about-3 back-contact back-deep eitaa کانال روبیکاخبرگزاری سایبربان
مطالب پربازدید
پیشنهاد
1404/02/21 - 07:21- تروریسم سایبری

پیشنهاد رئیس سابق اداره ملی سایبری رژیم صهیونیستی درمورد ایران

رئیس سابق اداره سایبری ملی رژیم صهیونیستی گفت که این رژیم باید یک پیمان دفاع سایبری علیه ایران تشکیل دهد.

جایزه
1404/03/25 - 08:09- تروریسم سایبری

جایزه 10 میلیون دلاری برای گروه هکری نجات دهنده سامانه‌های پدافندی

ایالات متحده اخیراً با اعلام بیانیه‌ای از تعیین جایزه 10 میلیون دلاری برای مرموزترین دشمن سایبری خود به نام مِستر سول خبر داد.

برگزاری
1404/01/26 - 08:33- آمریکا

برگزاری رزمایش پاسخ هماهنگ به حمله سایبری توسط اعضای ناتو

متحدان ناتو در یک رزمایش در ماه آوریل سال جاری، پاسخ هماهنگ به حمله سایبری را تمرین کردند.

انتشار شده در تاریخ

باج‌افزار MedusaLocker

به تازگی باج افزار جدیدی به نام MedusaLocker کشف شده و در حال گسترش است. در حال حاضر نحوه توزیع این باج‌افزار نامشخص است.

به گزارش کارگروه حملات سایبری ؛ به نقل از پایگاه اینترنتی BleepingComputer، این باج افزار جدید در تاریخ ۱۷ اکتبر (۲۴ مهر) توسط MalwareHunterTeam کشف شده است. هنوز مشخص نیست که چگونه این باج افزار توزیع می‌شود،اما گزارش‌های متعددی از آلودگی به این باج‌افزار به سایت ID Ransomware ارسال شده است.

هنگامی که این باج افزار نصب می‌شود، به منظور آماده‌سازی رایانه برای رمزگذاری، فرایندهای مختلف راه‌اندازی را انجام می‌دهد. باج‌افزار در رجیستری کلید EnableLinkedConnections را در HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\System ایجاد می‌کند و سپس مقدار آن را یک قرار می‌دهد. این کار به منظور دسترس‌پذیری درایوهای map شده در فرایندهای پردازشی اجرا شده توسط UAC انجام می‌شود.

در ادامه باج‌افزار چندین فرایند پردازشی را بررسی و متوقف می‌کند تا از بسته بودن برنامه‌های امنیتی و همچنین بسته بودن فایل‌ها به منظور آغاز مراحل رمزگذاری، اطمینان حاصل می‌کند. برخی از فرایندهای مورد بررسی موارد sqlservr، winword، httpd، java، tomcat۶ و غیره هستند. همچنین باج‌افزار Shadow Copyهای فایل‌های مورد نظر خود را حذف می‌کند تا امکان بازیابی اطلاعات از طریق سیستم‌عامل را از بین ببرد.

باج‌افزار MedusaLocker درایوهای رایانه را اسکن می‌کند و به جز فایل‌های دارای پسوندهای exe، dll، sys، ini، lnk، rdp و encrypted (یا هر پسوندی که برای رمزگذاری فایل‌ها استفاده می‌شود)، سایر فایل‌ها را رمزگذاری می‌کند. علاوه بر این، فایل‌های موجود در برخی پوشه‌ها مانند USERPROFILE، PROGRAMFILES، ProgramData، AppData و غیره نیز رمزگذاری نمی‌شوند.

هنگام رمزگذاری فایل‌ها، باج‌افزار از AES برای رمزگذاری استفاده می‌کند و سپس کلید AES توسط یک کلید عمومی RSA-۲۰۴۸ که در فایل اجرایی باج‌افزار قرار داد، رمزگذاری می‌شود. برای هر فایل رمزگذاری شده، بسته به نوع نسخه باج‌افزار، یکی از پسوندهای زیر را اضافه خواهد شد:

encrypted, bomber, boroff, breakingbad, locker۱۶, newlock, nlocker, skynet

باج‌افزار هر ۶۰ ثانیه یکبار وجود فایل‌های جدید را بررسی می‌کند تا آن‌ها را رمزگذاری کند. همچنین، به منظور کسب پایداری در سیستم آلوده، یک کپی از باج‌افزار در آدرس UserProfile%\AppData\Roaming\svchostt.exe% ایجاد می‌شود.
نشانه‌های آلودگی (IoC):

هش:

•    dde۳c۹۸b۶a۳۷۰fb۸d۱۷۸۵f۳۱۳۴a۷۶cb۴۶۵cd۶۶۳db۲۰dffe۰۱۱da۵۷a۴de۳۷aa۹۵

تازه ترین ها
راه‌اندازی
1404/04/22 - 09:43- سایرفناوری ها

راه‌اندازی پلتفرم هوایی مقابله با آتش‌سوزی‌های جنگلی با مشارکت صنایع هوافضای رژیم صهیونیستی

صنایع هوافضای رژیم صهیونیستی و «Fire Free Forests» برای راه‌اندازی پلتفرم هوایی نسل بعدی مبارزه با آتش‌سوزی‌های جنگلی با یکدیگر مشارکت کردند.

پیوستن
1404/04/22 - 08:33- اروپا

پیوستن نروژ به طرح حمایت از دفاع سایبری اوکراین

نروژ به بعنوان دوازدهمین کشور به طرح ابتکاری حمایت از دفاع سایبری اوکراین پیوست.

رزمایش
1404/04/22 - 07:58- آسیا

رزمایش مشترک فیلیپین و استرالیا برای تقویت تاب‌آوری سایبری

استرالیا و فیلیپین، در یک فعالیت سایبری دفاعی مشترک با هدف تقویت تاب‌آوری سایبری شرکت کردند.