زمان مطالعه: 7 دقیقهمهاجمین سایبری هنگام انجام مراحل مختلف حمله ، بیشتر ترجیح میدن تا از ابزارهای قانونی استفاده کنم. این کار به دو دلیل انجام میشه : فرار از شناسایی کاهش هزینه های توسعه ی بدافزار اسکن شبکه، دامپ حافظه ی پروسس، استخراج داده ها، اجرای فایلها از راه دور و حتی […]
دسته: آنالیز بدافزار
جزئیات آنالیز نسخه ی جدید باج افزار لاک بیت
زمان مطالعه: 9 دقیقههمونطور که در خبرهای قبلی منتشر کرده بودیم، مجریان قانون از 11 کشور مختلف ، طی یک عملیات مشترک بنام Operation Cronos ، موجب اختلال در زیرساخت های گروه باج افزاری لاک بیت شدن و در ادامه دو نفر رو در لهستان و اوکراین دستگیر، سه حکم بازداشت بین المللی […]
ادامه دستگیری و توقیف ها علیه گروه باج افزار لاک بیت
زمان مطالعه: 6 دقیقههمونطور که در پست قبلی اشاره کردیم، مجریان قانون از 11 کشور در یه عملیات مشترک و چند ماهه بنام Operation Cronos ، تونستن در فعالیتهای باج افزار لاک بیت، اختلال ایجاد کنن. بعد از این اختلال ، مجریان قانون دو مظنون که احتمال میدن اپراتور باج افزار لاک بیت […]
بررسی Patch Tuesday مایکروسافت برای فوریه 2024 (بهمن 1402)
زمان مطالعه: 11 دقیقهمایکروسافت Patch Tuesday خودش رو برای فوریه سال 2024 منتشر کرد و در اون به اصلاح 79 آسیب پذیری مختلف پرداخته. بروزرسانی این ماه، 3 آسیب پذیری 0Day داشت که در حملاتی مورد سوء استفاده قرار گرفتن. در آپدیت این ماه طبقه بندی آسیب پذیری ها به شرح زیر هستش […]
نگاهی به عرضه کنندگان جاسوس افزار تجاری – قسمت چهارم : اقدامات امنیتی
زمان مطالعه: 9 دقیقهدر قسمت های قبل گزارش گوگل در خصوص عرضه کنندگان جاسوس افزارهای تجاری (CSV) ، به تعریف جاسوس افزار و سه تن از قربانیان جاسوس افزار پگاسوس و ماهیت ، محصولات، کمپین ها و زنجیره اکسپلویتهای مورد استفاده CSVها پرداختیم. در قسمت چهارم و آخر این سری از پست ها، […]
نگاهی به عرضه کنندگان جاسوس افزار تجاری – قسمت سوم : محصولات و کمپین های CSV
زمان مطالعه: 17 دقیقهدر قسمت اول گزارش گوگل در خصوص عرضه کنندگان جاسوس افزارهای تجاری (CSV) ، به تعریف جاسوس افزار و سه تن از قربانیان جاسوس افزار پگاسوس پرداختیم و در قسمت دوم، فعالیت پنج تا از عرضه کنندگان جاسوس افزار رو بررسی کردیم. در قسمت سوم، نگاهی به محصولات، زنجیره اکسپلویتها […]