• 0سبد خرید فروشگاه
مالوربایتس | MalwareBytes
  • خانه
  • محصولات مالوربایتس
    • مالوربایتس برای ویندوز
    • مالوربایتس برای مک
    • مالوربایتس برای اندروید
    • مالوربایتس برای آیفون
  • فروشگاه
  • وبلاگ
  • سبد خرید
  • تماس با ما
  • جستجو
  • منو منو
  • Instagram
  • Mail
تروجان Shlayer

بدافزار Shlayer هزاران دستگاه مک را در معرض خطر قرار می‌دهد

دسته‌بندی نشده

بدافزار Shlayer ، نام بدافزار جدیدی است که اخیرا در مک کشف شده است و با سوء استفاده از وب‌سایت‌های مشهور همچون یوتیوب و ویکیپدیا، کامپیوترهای قربانی را آلوده می‌کند.

اگرچه سیستم‌عامل مک از قدیم به امنیت بالا دربرابر تهدیدهای سایبری معروف بوده است، مجرمان سایبری همیشه تلاش می‌کنند تا از کاربران این سیستم‌عامل نیز سوء استفاده کنند. کسپرسکی در جدیدترین گزارش تحقیقاتی خود ادعا می‌کند که مجرمان، در سال گذشته به‌دنبال بهره‌برداری بیشتری از کاربران مک بوده‌اند. آن‌ها نام بدافزاری به‌نام Shlayer را به‌عنوان گسترده‌ترین تهدید امنیتی macOS در سال گذشته معرفی می‌‌کنند.

بدافزار Shlayer با نصب ابزارهای تبلیغاتی (adware) روی سیستم قربانی، فعالیت خود را انجام می‌دهد. بدافزار تبلیغاتی، فعالیت‌هایی همچون نمایش تیلیغات نامناسب و غیرقانونی، رهگیری و جمع‌آوری داده‌های مرورگر کاربر و تغییر نتایج جست‌وجو برای نمایش تبلیغات بیشتر انجام می‌دهد.

یک شرکت امنیتی در گزارش خود می‌گوید که بین ماه‌های ژانویه تا نوامبر سال گذشته، سهم حمله‌های Shlayer نسبت به تمام حملات انجام‌شده روی دستگاه‌های مجهز به سیستم‌عامل مک، ۲۹/۲۸ درصد بوده است. به‌علاوه، تمامی ۱۰ بدافزار بعدی که در فهرست تهدیدهای مک قرار داشته‌اند، توسط همین بدافزار نصب شده و کارایی تبلیغاتی داشته‌اند. از میان آن‌ها می‌توان به AsWare.OSX.Bnodlero, AdWare.OSX.Geonei, AdWare.OSX.Pirrit و AdWare.OSX.Cimpli اشاره کرد.

الگوریتم آلوده‌سازی Shlayer از زمان شناسایی تغییر چندانی نکرده است. البته فعالیت آن نیز کاهش قابل‌توجهی نداشته و می‌توان هنوز Shlayer را خطرناک‌ترین بدافزار برای کاربران مک دانست.

بدافزار Shlayer

فرایند آلوده‌سازی بدافزار Shlayer عموما در دو مرحله‌ی اصلی انجام می‌شود. ابتدا کاربر بدافزار را نصب کرده و سپس Shlayer مأموریت نصب تعدادی بدافزار جانبی را شروع می‌کند. به‌هرحال، آلوده شدن دستگاه با دانلود بدافزار توسط خود کاربر شروع می‌شود. مجرمان سایبری توسعه‌دهنده‌ی Shlayer، شبکه‌ی توزیع قابل‌توجهی با گستردگی بالا برای آن طراحی کرده‌اند که شانس نصبش را بسیار بالا می‌برد.

بدافزار Shlayer با ادعای روشی برای درآمدزایی از وب‌سایت‌ها ارائه می‌شود و با تعدادی برنامه‌های دیگر همکاری می‌کند. آن برنامه‌ها، عموما هزینه‌ی قابل‌توجهی را برای هر نصب بدافزار، خصوصا در کامپیوتر کاربران آمریکایی، پرداخت می‌کنند. درحال‌حاضر بیش از هزار وب‌سایت برای توزیع بدافزار به‌کار گرفته شده‌اند.

این بدافزار مک با ادعای روشی برای درآمدزایی از وب‌سایت‌ها ارائه می‌شود و با تعدادی برنامه‌های دیگر همکاری می‌کند. آن برنامه‌ها، عموما هزینه‌ی قابل‌توجهی را برای هر نصب بدافزار، خصوصا در کامپیوتر کاربران آمریکایی، پرداخت می‌کنند. درحال‌حاضر بیش از هزار وب‌سایت برای توزیع بدافزار به‌کار گرفته شده‌اند.

یکی از رویکردهای نصب بدافزار Shlayer با جست‌وجوی کاربر برای یک سریال تلویزیونی یا مسابقه‌ی ورزشی شروع می‌شود. سپس لندینگ پیج‌های تبلیغاتی، او را به صفحه‌های تقلبی نصب به‌روزرسانی فلش پلیر هدایت می‌کنند که درواقع Shlayer را روی سیستم قربانی نصب خواهند کرد. همین روش، کاربران را از سرویس‌های آنلاین محبوب همچون یوتیوب نیز به صفحه‌های تقلبی به‌روزرسانی هدایت می‌کند. لینک‌های آلوده، عموما در توضیحات ویدئوی یوتیوب یا حتی منابع مقاله‌ی ویکیپدیا جانمایی می‌شوند.

تحلیل‌گر امنیتی کسپرسکی، آنتون ایوانوف در یک بیانیه‌ی خبری توضیح داد که چرا هنوز مجرمان سایبری، کاربران مک را هدف قرار می‌دهند:

پلتفرم macOS یک منبع درآمد مناسب برای مجرمان سایبری محسوب می‌شود. آن‌ها همیشه به‌دنبال راه‌های جدیدی برای فریب دادن کاربران هستند و عموما از روش‌های مهندسی اجتماعی برای توزیع بدافزارهای خود استفاده می‌کنند. به‌بیان دیگر، تهدیدهای آن‌ها احتمال نمایش در وب‌سایت‌های قانونی و مشروع را نیز دارند. البته خوشبختانه فعلا بیشترین تهدیدی که کاربران مک را هدف قرار می‌دهد، پیرامون نمایش تبلیغات نامرتبط فعالیت می‌کند. درواقع کمتر تهدیدی با هدف فعالیت‌های خطرناک‌تر مانند دزدیدن داده‌های مالی انجام می‌شود. یک راهکار امنیتی برای فعالیت‌های تحت وب، می‌تواند کاربران را از چنین تهدید‌هایی در امان نگه دارد. راهکاری که درنهایت، جست‌وجو و مرور در وب را به تجربه‌ای امن و جذاب تبدیل می‌کند.

تیم امنیتی پیشنهاد می‌کند که برای جلوگیری از آلوده شدن به بدافزار Shlayer، کاربران نرم‌افزارها و به‌روزرسانی‌های خود را تنها از منابع امن دانلود کنند. به‌علاوه دقت بیشتر در مرور وب‌سایت‌های سرگرمی و استفاده از ابزارهای امنیتی اینترنتی نیز مانند همیشه پیشنهاد می‌شود.

ژانویه 28, 2020/توسط Malwarebytes
تروجان اندرویدhttps://malwarebytes.ir/

بدافزار اندروید Android.Xiny بدون فلش پاک نمی شود !

دسته‌بندی نشده

بدافزار اندروید Android.Xiny ، یک تروجان اندرویدی است که اولین بار در سال 2015 میلادی دیده شد، اکنون پس از 5 سال با قابلیت‌های جدید بازگشته است. یکی از رفتارهای جالب این بدافزار، حذف برنامه‌های پیش‌فرض گوشی است تا فضای بیشتری برای فعالیت‌های مخرب خود باز کند.

تروجان Android.Xiny به طور کاملاً هدفمند نسخه‌های قدیمی اندروید، چون اندروید 5.1 و پیش از آن را هدف می‌گیرد. هرچند اندروید 5.1 و نسخه‌های پیش از آن بسیار قدیمی شده‌اند، اما هنوز کاربران زیادی دارند که عمدتاً از گوشی‌ها و تبلت های قدیمی استفاده می‌کنند.

شاید تصور کنید بدافزار مختص به اندروید 5 موضوع مهمی نباشد اما آخرین آمار ارائه شده از سوی گوگل نشان می‌دهد نزدیک به 25 درصد وسایل اندرویدی دنیا به اندروید 5 مجهز هستند. به عبارتی دیگر؛ از هر چهار دستگاه اندرویدی یکی از آنها در برابر تروجان اندروید Android.Xiny آسیب پذیر است.

نسخه جدید بدافزار Android.Xiny یک توانایی جدید هم دارد و آن امکان حذف اپلیکیشن ها بدون اجازه کاربر است. البته این تنها قابلیت اضافی گونه جدید Android.Xiny نیست. این بدافزار از طریق جایگزین کردن فایل‌های سیستم در مسیر /system/bin/debuggerd and /system/bin/ddexe با فایل‌های آلوده، دسترسی روت را به دست می‌آورد. سپس کاری می‌کند تا با هربار راه اندازی دستگاه قربانی، به طور خودکار اجرا شود. در نهایت Android.Xiny منتظر دستورهای سازنده خود می‌ماند.

دومین رفتار غیر معمول بدافزار Android.Xiny، حذف اپلیکیشن هایی چون Superuser است تا دسترسی به روت را از کاربر بگیرد و به آسانی نتواند آن را پاک کند. همچنین این تروجان تغییری در فایل lbc.so به وجود می‌آورد که مانع از نصب این دست از اپلیکیشن ها می‌شود.

در نهایت Android.Xiny اپلیکیشن های از قبل نصب شده بر روی دستگاه قربانی را حذف می‌کند و در عوض اپلیکیشن های خود را نصب می‌کند تا از این طریق برای سازنده خود کسب درآمد کند که البته باعث کُندی شدید دستگاه می‌شود.

از آنجایی که تروجان Android.Xiny دسترسی به روت را از کاربر می‌گیرد، حذف آن کار آسانی نیست. هرچند می‌توان به طریق‌های دیگری دسترسی به روت را مجدداً به دست آورد، اما برای اغلب کاربران کار آسانی نیست و شاید بهتری کار برای حذف بدافزار اندروید Android.Xiny فلش زدن مجدد ROM اصلی دستگاه باشد. فراموش نکنید پیش از این کار از اطلاعات مهم خود پشتیبانی بگیرید.

ژانویه 25, 2020/توسط Malwarebytes
باج افزار Jigsawhttps://malwarebytes.ir/

مقابله با باج افزار خطرناک Jigsaw

دسته‌بندی نشده

باج افزار خطرناک Jigsaw بر اساس سناریوی فیلم اره طراحی شده و فایل های کاربر را یکی پس از دیگری حذف می کند.

Jigsaw از سال ۲۰۱۶ در حال قربانی گرفتن است و شهرت خود را مدیون تحت فشار قرار دادن کاربر برای پرداخت سریع باج است. ظاهرا توسعه دهندگان این بدافزار ایده وارد کردن فشار روانی به کاربر را از فیلم «اره» الهام گرفته اند که در آن کاراکترها باید معمایی را در زمان کوتاه حل می کردند وگرنه عواقب وحشتناکی در انتظارشان بود.

Jigsaw نه تنها فایل ها را رمزنگاری می کند بلکه با نمایش یک شمارنده معکوس آنها را به صورت منظم و بر اساس یک جدول زمانی حذف می کند. در صورتی که کاربر حاضر به پرداخت باج درخواستی نشود، یک ساعت پس از رمزنگاری اولین فایل حذف می شود و پس از آن راس هر ساعت تعداد بیشتری از فایل ها پاکسازی می شوند.

باج درخواستی در نسخه های مختلف بین ۲۰ تا ۲۰۰۰ دلار متغیر است و روش هایی مانند ریبوت هم تنها باعث حذف یکجای هزار فایل می شود. اگر کاربر کماکان تسلیم نشود تا ۷۲ ساعت بعد همه فایل ها از سیستم حذف شده و برخی اطلاعات وی به صورت عمومی در وب منتشر می شود.

حالا یک کمپانی امنیتی ابزاری رایگان را منتشر کرده که قادر به رمزگشایی فایل های قفل شده توسط ۸۵ نسخه مختلف از باج افزار Jigsaw است. این کمپانی قصد به‌روزرسانی منظم نرم افزار خود را دارد تا قادر به عبور از سد مدل های بعدی Jigsaw هم باشد.

ژانویه 24, 2020/توسط Malwarebytes

رمزگشایی باج افزار واناکرای .

دسته‌بندی نشده

واناکرای، باج افزار مخربی که هزاران رایانه را در سراسر دنیا قربانی خود کرده بود، با تلاش محققین رمزگشایی شد.
بر اساس برآوردهایی که تاکنون صورت گرفته است، بیش از ۲۰۰ هزار رایانه در ۱۵۰ کشور جهان مورد حمله‌ باج افزار واناکرای (WannaCry Ransomware) واقع‌ شده‌اند که از جمله قربانیان این حمله‌ی سایبری می‌توان به مراکز مهمی همچون سازمان ملی خدمات بهداشت انگلیس و وزارت کشور روسیه اشاره کرد. پس از خسارات گسترده‌ای که این باج افزار در پی داشت، اکنون امیدها برای حل این بحران بیشتر شده است.

ابزاری منتشر شده است که به گفته‌ی محققین، می‌تواند بسیاری از رایانه‌های آلوده به این باج افزار را بدون پرداخت مبلغ باج رمزگشایی کند. این برنامه قادر خواهد بود اطلاعات رایانه‌های آلوده به این باج افزار که از سیستم‌عامل‌های ویندوز استفاده می‌کنند، بازیابی کند. همچنین به گفته‌ی یکی از محققان که در ساخت این برنامه مشارکت داشته است، این امکان وجود دارد که ابزار منتشرشده بتواند روی دیگر نسخه‌های ویندوز همچون ویندوز سرور نیز عملکرد درستی داشته باشد. این برنامه، موسوم به WannaKiwi، بر پایه‌ی ابزاری که پیش‌ازاین و با نام واناکی منتشرشده بود.

مت سوییش، از بنیان‌گذاران شرکت امنیت سایبری Comae Technologies، در توسعه و ارزیابی واناکیوی همکاری داشته و اعلام کرده است که این برنامه به‌درستی کار می‌کند و جزئیات فنی آن را نیز برای عموم منتشر کرده است. همچنین یورو پل و آژانس مجری قانون اتحادیه اروپا هم این برنامه را تأیید کرده‌اند.

همچون واناکی، واناکیوی نیز از نقایص موجود در رابط برنامه‌نویسی برنامه‌های رمزنگاری مایکروسافت بهره می‌جوید؛ واناکرای و دیگر برنامه‌های کاربردی ویندوز هم از این رابط برای ساخت کلیدهای رمزنگاری و رمزگشایی استفاده می‌کنند. این رابط دارای توابعی برای پاک کردن کلیدهای ساخته‌شده، از حافظه‌ی کامپیوتر است؛ ولی نقص‌های این رابط باعث می‌شود گاهی اعداد اولی که برای ساخت کلید از آن‌ها استفاده می‌شود، در حافظه باقی بمانند. این اعداد را تا زمانی که رایانه خاموش نشده باشد یا آن قسمت از حافظه با مقدار جدیدی بازنویسی نشده باشد، می‌توان بازیابی کرد.

واناکیوی با جستجوی حافظه و یافتن مقادیر p و q که کلید رمزنگاری بر پایه‌ی آن‌ها ساخته‌شده است، کلید را بازیابی و سپس با استفاده از آن، فایل‌های قفل‌شده توسط باج افزار واناکرای را رمزگشایی می‌کند.

بنجامین دلپی، یکی از توسعه‌دهندگان واناکیوی این‌گونه بیان می‌کند که ابزار موجود تاکنون توانسته است رایانه‌های زیادی را رمزگشایی کند. همچنین واناکیوی مزیت‌هایی نسبت به واناکی دارد، ازجمله رابط کاربری ساده و قابلیت تولید کلید رمزگشایی بدون نیاز به هیچ ابزار دیگری.

دلپی این‌گونه بیان می‌کند:

برای بازیابی فایل‌های خود، برنامه‌ی واناکیوی را دانلود کنید. اگر کلید رمزگشایی قابل بازیابی باشد، این برنامه آن را استخراج و شروع به رمزگشایی تمام فایل‌های قفل‌شده از هارد دیسکتان می‌کند، درست مانند زمانی که مبلغ باج را پرداخت کرده باشید. بااین‌حال در بسیاری از موارد این کلید قابلیت بازیابی ندارد و شانس کمی برای این کار وجود دارد.

ابزار واناکیوی را می‌توانید از اینجا دانلود کنید (از آنجایی که این برنامه توسط ما تست نشده است، هرگونه پیشامد احتمالی بر عهده‌ی خودتان است).

باید توجه داشته باشید اگر سیستم ریستارت شده باشد یا مکانی از حافظه که اطلاعات لازم برای بازیابی کلید ذخیره‌شده است، با داده‌های جدیدی بازنویسی شده باشد؛ این برنامه‌ی رمزگشا همچون واناکی قادر به یافتن کلید و بازیابی اطلاعات نخواهد بود. واناکیوی هنوز به‌صورت گسترده روی همه سیستم ها تست نشده است؛ لذا این امکان وجود دارد که عملکرد آن بر این رایانه‌ها با مشکلاتی همراه باشد. با وجود تمام محدودیت‌هایی که این برنامه‌ی رمزگشا دارد، واناکیوی پیشرفتی بزرگ در مسیر جبران خسارات وارده و کمکی ارزشمند برای حل مشکل بسیاری از مردم محسوب می‌شود.

ژانویه 24, 2020/توسط Malwarebytes
No More Ransomware

یوروپل: ابزارهای ضد باج افزار بالغ بر ۱۰۸ میلیون دلار به هکرها ضرر زده‌اند

دسته‌بندی نشده

همزمان با سومین سالگرد راه اندازی سرویس ضد باج افزار «باج‌دهی دیگر بس است»، پلیس یوروپل اعلام کرد کاربرانی که با استفاده از ابزارهای این وب سایت اقدام به از کار انداختن باج افزارهای مختلف کرده اند، از روانه شدن حداقل ۱۰۸ میلیون دلار به جیب کلاهبرداران اینترنتی جلوگیری کرده اند.

پروژه «باج‌دهی دیگر بس است» (No More Ransomware) اکنون دارای بیش از ۸۲ ابزار برای از کار انداختن ۱۰۹ باج افزار مختلف است. اکثر ضد باج افزارها توسط شرکت های آنتی ویروس مثل امسی‌سافت، آواست، بیت دیفندر و نهادهای امنیتی مثل پلیس ملی، گروه های پاسخگویی حوادث رایانه ای (CERT) و شرکت هایی مانند Bleeping Computer توسعه داده شده و روی این سرویس قرار گرفته اند.

به عنوان نمونه ابزار ضد باج افزار GrandCrab این سایت، به تنهایی بالغ بر ۵۰ میلیون دلار اخاذی ها را کاهش داده. فعال ترین شرکت توسعه دهنده ضدباج افزار کمپانی امسی‌سافت است که ۳۲ ضد باج افزار مختلف را توسعه داده است.

روی هم رفته یوروپل گزارش داده که از زمان راه اندازی پروژه No More Ransomware بیش از ۳ میلیون کاربر از ۱۸۸ کشور دنیا از سایت بازدید کرده و بیش از ۲۰۰ هزار کاربر نیز از ابزارهای ضد باج افزار آن استفاده کرده اند. بیشتر بازدیدکنندگان از کره جنوبی، آمریکا، هلند، روسیه و برزیل هستند.

ژوئیه سال ۲۰۱۶ پروژه «باج‌دهی دیگر بس است» توسط پلیس هلند، کسپرسکی و مک آفی راه اندازی شد اما اکنون بیش از ۱۵۰ شریک از سراسر دنیا دارد. کمپانی امسی‌سافت معتقد است مبلغ واقعی جلوگیری از کلاهبرداری بسیار بیشتر از مبلغ اعلام شده از سوی یوروپل است. سخنگوی امسی‌سافت می گوید:

«۱۰۸ میلیون دلار اعلام شده از سوی یوروپل بسیار ناچیز است. این رقم بر اساس آمار استفاده از ابزارهای ضدباج افزار تخمین زده شده است ولی هیچ کدام از ابزارهای ساخت شرکت ما آمار تعداد استفاده را به ما نمی دهند. ابزارهای ما بیش از ۱.۶ میلیون بار دانلود شده اند، بنابراین اگر دقیق تر باشیم روی هم رفته تقریباً ۸۰۰ میلیون دلار در کلاهبرداری ها صرفه جویی شده است.»

علاوه بر ابزار امسی‌سافت، ابزارهای ساخته شده توسط کمپانی Bleeping Home نیز آمار تعداد استفاده شدن را به مرکز ارسال نکرده و به همین دلیل مبلغ نهایی بالاتر از برآورد امسی سافت خواهد بود.

منبع : digiato

سپتامبر 2, 2019/توسط Malwarebytes
بدافزار پیشرفته موبابلhttps://malwarebytes.ir

بدافزار پیشرفته اندروید در کمین کاربران اسمارت فون‌ها !

دسته‌بندی نشده

به تازگی بدافزاری در اندروید کشف شده که این بدافزار امکان نفوذ و دسترسی از راه دور را خواهد داشت. این بدافزار با عنوان Monokle بوده و به راحتی هکر را قادر می سازد تا به اطلاعات کاربران دسترسی پیدا کند.

بدافزار Monokle در سیستم عامل اندروید

بدافزار Monokle بدافزاری است که هکر را قادر می سازد تا به تصاویر، اطلاعات مرورگر، شبکه های اجتماعی و حتی لوکیشن دسترسی پیدا کند. در نتیجه تمامی اطلاعات کاربران به خطر خواهد افتاد. در واقع امکان سرقت تمامی اطلاعات کاربران اندروید وجود خواهد داشت و حتی امکان کشف رمزهای عبور مختلف نیز وجود خواهد داشت.

باید اشاره کنیم که این بدافزار بسیار پیشرفته و خطرناک بوده و در حال حاضر کاربران اندروید را در خطر جدی قرار داده است. البته ممکن است در آینده این بدافزار کاربران iOS را نیز به خطر بیندازد. در واقع این بدافزار برای هر سیستم عاملی یک خطر جدی به حساب می آید. تاکنون بیشترین نفوذ از طریق این بدافزار در کشورهای آذربایجان، ارمنستان، سوریه و گرجستان کشف شده است. هنوز جزییاتی از چگونگی انتشار این باج افزار و نوع عملکرد آن مشخص نشده اما احتمال از طریق فیشینگ این بدافزار کاربران را به خطر انداخته است.

استفاده از ضد بدافزار قدرتمند مالوربایتس از بهترین راهکارهای پیشگیرانه برای جلوگیری از آلوده شدن به بدافزار است .

سپتامبر 2, 2019/توسط Malwarebytes
بدافزار در گوگل پلی

کشف بیش از 2000 بدافزار در گوگل پلی که برخی از آنها معروف هستند

دسته‌بندی نشده

یک بررسی و تحقیقات دوساله نشان داد که 2040 برنامه در فروشگاه گوگل مخرب، جعلی و خطرناک هستند. نکته جالب این است که برخی از آنها مجوزهای مشکوکی دارد ولی برخی دیگر به کلی باج افزار و یا نرم افزارهای مخرب به حساب می آیند. در ادامه جزییات این تحقیقات خواهیم پرداخت.

حذف بیش از 2000 بدافزار از گوگل پلی
بر اساس تحقیقات انجام شده مشخص شد که 1 میلیون اپلیکیشن در گوگل پلی در واقع برنامه های مشکوک هستند که قطعا مشکلاتی را برای کاربران ایجاد خواهند کرد. محققان توانسته اند با کمک شبکه های عصبی و یادگیری ماشین این 1 میلیون اپلیکیشن را بررسی نمایند. در واقع الگوریتم این تکنولوژی یافتن متون مشابه و تکراری و یا آیکون ها یکسان برنامه ها بوده که در نهایت 10000 اپلیکیشن با قابلیت بصری مشابه در این تحقیقات کشف شد. در نهایت هم با استفاده از تکنولوژی VirusTotal حدود 7246 برنامه مخرب نشانه گذاری شدند که از بین آنها 2040 آن به طور دقیق مخرب و جعلی بوده اند. علاوه بر این آمار، 1565 برنامه دارای مجوزهایی مشکوک و حساس بوده اند و 1407 برنامه از کتابخانه های تبلیغاتی ثالث بهره برده اند.

باید اشاره کنیم که برنامه های مشکوک ذکر شده یکی پس از دیگری در حال حذف هستند و البته درخواست کاربران نیز به مشکوک بودن برنامه ها، بررسی خواهد شد. البته درخواست ها هر روز بیشتر می شود و تاکنون تعلیق برنامه ها تا 66 درصد افزایش یافته است. به هر جهت در هنگام نصب برنامه ها در گوگل پلی به موارد زیر توجه داشته باشید تا گرفتار نرم افزارهای مخرب نشوید.

به تعداد دانلودها و نظرات کاربران توجه کنید.
به کمپانی ساخت اپلیکیشن ها دقت داشته باشید.
به مجوزهایی که در اختیار یک اپلیکیشن قرار می دهید دقت کنید.
به دنبال نسخه اوریجینال برنامه ها باشید.

منبع : sakhtafzarmag

سپتامبر 1, 2019/توسط Malwarebytes
پیش‌بینی زودهنگام بدافزارها

استفاده از هوش مصنوعی در ویندوز؛ پیش‌بینی زودهنگام بدافزارها

دسته‌بندی نشده

مایکروسافت قصد دارد با یک سرمایه‌گذاری ۲۵ هزار دلاری به الگوریتمی مبتنی بر هوش مصنوعی دست پیدا کند که قادر خواهد بود احتمال آلوده شدن ویندوز کاربران به بدافزار را پیش‌بینی کند.

این روزها که فناوری‌های نوینی همچون هوش مصنوعی و یادگیری ماشینی توسط غول‌های تکنولوژی و شرکت های فعال در این حوزه از استقبال و محبوبیت خاص و بسزایی برخوردار شده است، به نظر می‌رسد که قرار است وارد حوزه افزایش امنیت سایبری نیز شده و به کاربران رایانه‌های شخصی و موبایل این امکان را بدهد تا در برابر نفوذ بدافزار و ویروس‌های رایانه‌ای مقاومت بیشتری داشته باشند و قربانی حملات سایبری و سرقت اطلاعات خصوصی نشوند.

حالا تازه‌ترین گزارش‌های منتشر شده در زد دی نت حاکی از آن است که مایکروسافت قصد دارد با توسعه فناوری هوش مصنوعی و بکارگیری آن به سیستم عامل ویندوز در رایانه‌های شخصی اجازه پیش بینی برای حملات سایبری و بدافزاری را بدهد.

به گزارش ایتنا از ایسنا، کارشناسان و تحلیلگران برآورد کرده‌اند این پروژه در صورت موفقیت، قادر خواهد بود به میزان قابل توجهی آمار حملات سایبری و بدافزاری به رایانه‌های شخصی میلیون‌ها کاربر در جهان را کاهش دهد و به حفاظت بیشتر از اطلاعات شخصی و محرمانه ای که هر ساله از میلیون ها قربانی در سراسر جهان به سرقت می رود، کمک بسزایی خواهد کرد.

طبق گزارش‌های منتشر شده، آمار حملات سایبری و هک در سال ۲۰۱۷ به اوج خود رسیده است و برآوردها نیز حاکی از آن است که رکورد حملات سایبری در سال آینده میلادی ۲۰۱۸ شکسته خواهد شد.
بدافزارها، باج ‌افزارها و حملات DDOS از جمله تهدیدهای امنیتی بودند که از سال ۲۰۱۶ کاربران فضای مجازی را در معرض خطر حملات سایبری قرار داده اند و موجب لو رفتن اطلاعات شخصی و محرمانه آنها شده است.

همانطور که در اخبار گذشته اشاره شده است، سالانه شرکت‌ها و سازمان‌های دولتی و خصوصی بزرگی در سراسر جهان متحمل خسارات و آسیب‌های جبران ناپذیری می‌شوند که از جمله مهم ترین آنها می‌توان به حمله سایبری به شرکت مالی اکوئیفاکس در آمریکا، سازمان بهداشت و سلامت در انگلستان، وزارت‌ خانه های بسیاری از کشورها اشاره کرد.

بنابراین می‌توان گفت خطر حملات سایبری در کمین تمامی افراد، کاربران و شرکت‌های کوچک و بزرگ در جهان است و دیگر نمی‌توان ادعا کرد که کسی از گزند و خطرات حملات سایبری در امان است.

مایکروسافت، بعنوان شرکت توسعه دهنده سیستم عامل ویندوز به نظر می رسد با اتخاذ این تصمیم قصد دارد امنیت سایبری ویندوز بعنوان محبوب ترین سیستم عامل رایانه در جهان را افزایش دهد و در این زمینه نیز می خواهد ۲۵ هزار میلیارد دلار هزینه و سرمایه گذاری کند تا به الگوریتم مبتنی بر هوش مصنوعی جدیدی دست پیدا کند تا در صورت نفوذ هرگونه بدافزار بالافاصله با آن مقابله کند.

منبع : itna

سپتامبر 1, 2019/توسط Malwarebytes
https://malwarebytes.ir

بدافزار شمعون اطلاعات مهم شرکت نفت و گاز در ایتالیا را از بین برد

دسته‌بندی نشده

طبق گزارشات گونه‌ی جدیدی از بدافزار شمعون در سیستم‌های شرکت نفت و گاز ایتالیا که -تحت قرارداد با سایپم، شرکت ایتالیایی پیمانکار صنعت نفت و گاز هستند- پیدا شده که حدود ۱۰ درصد از فایل‌های موجود در کامپیوتر‌های سایپم را از بین برده است.

بیشتر سیستم‌های آلوده شده به بدافزار شمعون در خاورمیانه قرار دارند، جایی که سایپم بیشترین فعالیت را دارد. اما آلودگی به این بد افزار از هند و اسکاتلند نیز گزارش شده است.

شمعون یکی از خطرناک‌ترین بدافزار‌های شناخته شده در دنیا به شمار می‌رود. این بدافزار ابتدا دو بار آرامکو، بزرگترین شرکت تولید نفت عربستان را هدف قرار داد.

در این دو اتفاق که یکی سال ۲۰۱۲ و دیگری در سال ۲۰۱۶ به وقوع پیوست، بدافزار یاد شده فایل‌های مهم شرکت نفتی آرامکو را حذف کرد و آن‌ها را با عکس‌هایی از پرچم آتش گرفته‌ی آمریکا و تصاویری از بدن بی جان آلان کردی (کودک سوری) جایگزین نمود.

حملات سال ۲۰۱۲ نیز به نوبه‌ی خود تاثیرات مخرب زیادی بر جای گذاشت. این حملات اطلاعات ۳۰ هزار کامپیوتر شرکت آرامکو را از بین برد و هفته‌های متمادی مانع فعالیت این شرکت شد.

حملات جدیدی که علیه سایپم اتفاق افتاده نیز به نظر بی ربط با حملات آرامکو نیست. سایپم یکی از اصلی‌ترین شرکای خارجی آرامکو به حساب می‌آید.

نسخه‌ی جدید بدافزار شمعون پیش از این دیده نشده بود. این بدافزار ابتدا روی VirusTotal آپلود شد که آی پی آپلود کننده از کشور ایتالیا بود، جایی که دفتر مرکزی سایپم در آن بنا شده است. نسخه‌های دیگر از این بدافزار روز‌های بعد از آدرس آی پی‌هایی در هند آپلود شدند که پیش از این سایپم گزارش‌هایی از آلوده شدن سیستم‌هایش در این کشور را نیز دریافت کرده بود.

به گفته‌ مسئولان سایپم این نسخه از بدافزار شمعون بر خلاف نسخه‌های قبلی فایل‌ها را جایگزین نکرده و صرفا آن‌ها را کدگذاری کرده است. اما یک متخصص امنیت بعد از بررسی این بدافزار از VirusTotal اعلام کرد که اطلاعات منتشر شده از این مسئول درست نیست.

این متخصص بر این عقیده است که فایل‌ها کدگذاری نشده‌اند. بلکه حذف شده و با فایل‌های مخرب و بیهوده‌ی دیگری جایگذاری شده‌اند که حتی با داشتن کلید و بعد از رمزگشایی فایل‌های اصلی شرکت نفت و گاز سایپم بازگشت داده نخواهند شد.

البته لازم به ذکر است که بدافزار شمعون جلوی کسب و کار را از سایپم نگرفته و تنها تعداد خاصی از لپتاپ‌ها و سیستم‌های این شرکت به این بدافزار آلوده شده‌اند و تجهیزات اصلی این شرکت آسیبی ندیده‌اند.

در حال حاضر سایپم بسیاری از سیستم‌های آلوده‌ی خود را بازیابی کرده و در تلاش است تا با بازیابی فایل‌های بکاپ شده فعالیت عادی خود را از سر بگیرد.

منبع : digiato

سپتامبر 1, 2019/توسط Malwarebytes

صفحات

  • Affiliate Area
  • امنیت سایبری
  • پرداخت
  • تماس با ما
  • خانه
  • سبد خرید
  • فروشگاه
  • مالوربایتس برای آیفون
  • مالوربایتس برای اندروید
  • مالوربایتس برای مک
  • مالوربایتس برای ویندوز
  • محصولات مالوربایتس
  • وبلاگ

دسته ها

  • دسته‌بندی نشده

بایگانی

  • ژانویه 2020
  • سپتامبر 2019

جدیدترین‌های وبلاگ

تروجان Shlayer

بدافزار Shlayer هزاران دستگاه مک را در معرض خطر قرار می‌دهد

تروجان اندرویدhttps://malwarebytes.ir/

بدافزار اندروید Android.Xiny بدون فلش پاک نمی شود !

باج افزار Jigsawhttps://malwarebytes.ir/

مقابله با باج افزار خطرناک Jigsaw

لایسنس مالوربایتس

خرید مالوربایتس

تماس با ما

info @ malwarebytes.ir

021-71053767

© کپی رایت - مالوربایتس | MalwareBytes -
رفتن به بالا