رفتن به مطلب
بازگشایی انجمن! ×
GuardIran

جستجو در تالارهای گفتگو

در حال نمایش نتایج برای برچسب های 'باج افزار'.

  • جستجو بر اساس برچسب

    برچسب ها را با , از یکدیگر جدا نمایید.
  • جستجو بر اساس نویسنده

نوع محتوا


تالارهای گفتگو

  • انجمن گاردایران
    • قوانین و اطلاعیه های سایت
    • اخبار هک و امنیت
    • انتقادات و پیشنهادات
    • بخش خصوصی
    • بخش ویژه - VIP
    • بخش زیر زمینی
  • سوال و جواب های عمومی
    • سوال و جواب های نفوذ به سایت ها و سرورها و روشهای مقابله
    • سوال و جواب های امنیت سیستم های شخصی
    • سوال و جواب های برنامه نویسی
    • سوال و جواب های ابزارهای امنیتی
    • سوال و جواب های شبکه
    • سوال و جواب های مدیریت محتوا و وبلاگ ها
    • سوال و جواب های بخش Trojan , Rat , Keylogger
    • سوال و جواب های سیستم عامل ها
    • سوال و جواب های امنیت ایمیل های شخصی
    • سوال و جواب الکترونیک
    • سوال و جواب های موبایل
    • سوال و جواب های متفرقه
  • انجمن نفوذ و امنیت
    • آموزش های تصویری
    • آموزش های تصویری نفوذ به سیستم های شخصی و روشهای مقابله
    • آموزش های تصویری سایت ها و سرورها و روشهای مقابله
    • آموزشهای تصویری شبکه و روشهای مقابله
    • حملات شبکه و راههای مقابله
    • DOS , DDOS
    • ویروس ها و تروجان ها
    • متاسپلویت Metasploit
    • ابزارهای امنیتی
    • Shell Script
    • آسیب پذیری های وایرلس
    • اکسپلویت
    • باگ های امنیتی
    • امنیت ایمیلهای شخصی
    • تارگت های تمرینی
    • اسکنرها و ابزارهای هکینگ
  • بخش کرک و رمزنگاری
    • ابزار کرک
    • مقالات و آموزشهای کرک
    • مقالات و آموزشهای رمزنگاری
    • ابزارهای رمزنگاری
    • پروکسی لیست
    • پسورد لیست و کمبو لیست
    • کانفیگ
    • اکانت های کرک شده
  • برنامه نویسی
    • برنامه نویسی
    • برنامه نویسی تحت وب
  • بخش موبایل
    • بخش مخصوص موبایل
    • هک موبایل
  • شبکه
    • Cisco سیسکو
    • نتورک پلاس Netwok+
    • مایکروسافت Microsoft
    • میکروتیک Microtics
    • مجازی سازی
    • ابزارهای شبکه و مانیتورینگ
    • فایروال
  • سیستم عامل
    • لینوکس
    • ویندوز
    • کالی لینوکس Kali Linux
    • مکینتاش
  • الکترونيک و روباتيک
    • الکترونيک
    • ميکروکنترلرها و پروسسور ها
    • نرم افزار هاي تخصصي برق و الکترونيک
    • روباتيک
  • گرافيک
    • فتوشاپ
    • فلش
  • متفرقه
    • بحث آزاد

وبلاگ‌ها

چیزی برای نمایش وجود ندارد


جستجو در...

نمایش نتایجی که شامل...


تاریخ ایجاد

  • شروع

    پایان


آخرین بروزرسانی

  • شروع

    پایان


فیلتر بر اساس تعداد...

تاریخ عضویت

  • شروع

    پایان


گروه


About Me

  1. XxMaHdIxX

    دوره ساخت باج افزار با پایتون

    من قبلا تو سایت گاردایران یک دوره برای ساخت باج افزار دیده بودم که فِک کنم اسم سازدنه دوره srx یا همچین چیزی بود اما نمیدونم الان چطوری میتونم اون دوره رو پیدا کنم خیلی تو سایت و گوگل گشتم چیزی پیدا نکردم
  2. به نام خدا عرض سلام و خسته نباشید خدمت همگی دوستان و کاربران محترم. با عنایت خدا قراره که یه دوره باج افزار نویسی برای سیستم عامل ویندوز رو با زبان شیرین پایتون شروع کنیم. عزیزانی که می خوان تو این دوره با من همراه باشند باید به زبان پایتون تسلط کافی داشته باشند. دوره به دو بخش تقسیم میشه. 1- طراحی اسکلت باج افزار میایم یه باج افزار می نویسیم که فقط یه لیستی از پسوند ها رو انکریپت کنه، و کلید رو برای ما بفرسته، به همراه یه فایل دیکرپتور ساده. 2- ارتقا باج افزار نوشته شده کم کم این باج افزار خام رو ارتقا میدیم و اون رو تقویت می کنیم. پیشنیاز ها: 1- تسلط کامل بر روی زبان برنامه نویسی پایتون 2- آشنایی جزئی با ویندوز (اختیاری) 3- یک ویندوز مجازی موارد نصبی 1- پایتون3 2- ادیتور (بنده از VScode استفاده میکنم) اگر با ریجستری ویندوز آشنایی داشته باشید، کار تون در قسمت دوم دوره خیلی راحت میشه. در قسمت اول، از کتابخونه Cryptography استفاده میشه، اما اگر خدا بخواد تو قسمت دوم رمزنگاری پیچیده تر RSA رو پیاده سازی می کنیم. قوانین تاپیک 1- هیچ احدی، از ادمین گرفته تا کاربر تازه وارد، بدون هماهنگی در تاپیک پست نگذارید. 2- سوالات در این تاپیک پرسیده نمی شوند. برای پرسش سوال کلیک کنید. 3- در صورت داشتن سوال شخصی، انتقاد یا کمک در این زمینه کلیک کنید و پیام شخصی ارسال کنید. این جلسه: معرفی دوره + یک نمونه عملی: Guardiran.mp4 رفع مسئولیت تمام مسئولیت های استفاده از باج افزار بر عهده خود فرد میباشد و اینجانب هیچ گونه مسئولیتی در قبال استفاده نادرست از این بدافزار را ندارم و هرگونه پاسخگویی به ادعاهای مطرح شده توسط اشخاص حقیقی و حقوقی رد میشود و تیم امنیتی گاردایران هیچگونه مسئولیتی نسبت به آن ندارد. فهرست مطالب: قسمت اول - ویدیو معرفی قسمت اول - جلسه اول قسمت اول - جلسه دوم قسمت اول - جلسه سوم قسمت اول - جلسه چهارم ـــــــــــــــــــــــــــــــــــــــــ قسمت دوم - جلسه اول قسمت دوم - جلسه دوم قسمت دوم - جلسه سوم (جدید) مدت زمان دوره تا الان: 06 : 48 : 2 موفق باشید🌹
  3. مرکز ماهر نسبت به انتشار نوع جدیدی از بدافزار باج‌گیر TYRANT در فضای سایبری کشور هشدار داد که این ویروس، برای هدف قراردادن کاربران فارسی زبان طراحی شده است. به گزارش خبرگزاری مهر، مرکز مدیریت امداد و هماهنگی عملیات رخدادهای رایانه‌ای نسبت به نوع جدیدی از باج افزار خطرناک با زمینه فارسی در فضای سایبری کشور هشدار داد. بررسی های مرکز ماهر نشان می دهد که باج‌افزاری موسوم به TYRANT با الهام از یک باج‌افزار متن باز در فضای سایبری منتشر شده است که از صفحه باج‌خواهی به زبان فارسی استفاده می‌کند و طبیعتاً برای هدف قرار دادن کاربران فارسی‌زبان طراحی شده است. نیمی از آنتی‌ویروس‌ها قادر به شناسایی «تای رنت» هستند این باج‌افزار در محیط سیستم‌‌های عامل‌ ویندوزی عمل می‌کند. تا این لحظه تقریباً فقط نیمی از آنتی ویروس‌های معتبر، قادر به شناسایی این بدافزار هستند. تای رنت ۱۵ دلار باج می خواهد باج افزار TYRANT با قفل کردن دسترسی به سامانه های قربانی و رمزکردن فایل‌های سیستم، اقدام به مطالبه ۱۵ دلار باج به شکل ارز الکترونیکی کرده و از بستر غیر قابل پیگیری تلگرام(@Ttypern) و ایمیل(rastakhiz@protonmail.com) برای برقراری ارتباط با قربانی و بررسی پرداخت باج، استفاده می‌‌کند. روش انتشار با پوشش نرم‌افزار سایفون در گزارش‌های واصله، روش انتشار این باج‌افزار استفاده از پوشش نرم‌افزار تغییر IP سایفون بوده و از طریق شبکه‌های اجتماعی با فریفتن کاربران، آنها را تشویق به دریافت و اجرای فایلی اجرایی با ظاهر سایفون می‌کند که در حقیقت حاوی بدافزار است. البته با توجه به ماهیت حمله، استفاده از دیگر روش‌های مرسوم برای توزیع این بدافزار، از جمله پیوست ایمیل، انتشار از طریق وب‌سایت آلوده یا RDP حفاظت‌نشده نیز محتمل است. روش انتقال باج که این باج‌افزار از آن استفاده می کند،Web money است و سازنده باج‌افزار، مدت ۲۴ ساعت فرصت برای پرداخت باج، در نظر گرفته است. همچنین به منظور راهنمایی قربانی، آدرس تعدادی از وب‌سایت‌های فارسی ارائه‌کننده این نوع از ارز الکترونیکی توسط باج‌افزار معرفی می‌شوند. تحلیل‌های اولیه نشان می‌دهد که احتمالاً این نسخه اول یا آزمایشی از یک حمله بزرگتر باشد چرا که با وجود مشاهده شدن کدهای مربوط به رمزگذاری فایل‌ها، گاهی باج‌افزار موفق به رمزگذاری فایل‌های قربانی نمی‌شود و از آن مهم‌تر اینکه با وجود ایجاد تغییرات بسیار در رجیستری سیستم قربانی، موفق به حفظ قابلیت اجرا در زمان پس از ریستارت کردن سیستم نمی‌شود. با این وجود به نظر نمی‌رسد که تاکنون از محل این باج‌افزار خسارت قابل توجهی ایجاد شده باشد. راهکار های پیشگیری را جدی بگیرید- از دریافت فایل‌های اجرایی در شبکه‌های اجتماعی (مثل تلگرام) و اجرای فایل‌های ناشناخته و مشکوک پرهیز شود.- از دانلود و اجرای فایل‌های پیوست ایمیل‌های ناشناس و هرزنامه‌ها خودداری شود.- دقت ویژه در بروزرسانی دائم سیستم عامل و آنتی ویروس.- دقت ویژه در پرهیز از استفاده از دسترسی راه دور و در صورت عدم امکان حذف دسترسی راه دور و رعایت دقیق تمهیدات امنیتی- عدم استفاده از مجوز دسترسی Administrator روی سیستم‌های کاربران سازمانیبه گزارش مهر، اواسط هفته گذشته نیز وزیر ارتباطات اعلام کرد که به تعدادی از وب‌سایت‌های ایرانی حمله‌ای صورت پذیرفته است. محمدجواد آذری جهرمی با تاکید براینکه دامنه این حمله سایبری شناسایی و کنترل شده است از تربیت ۱۰ هزار نیروی امنیت سایبری طی ۴ سال آینده خبر داده است.
  4. Ransomware یا همون باج افزار ، بدافزار هایی هستند که با رمزنگاری کردن دیتا های تارگت ساختار های اطلاعاتی و دیتا ها رو گروگان میگیرن تا زمانی که مبلغ درخواستی به حساب منتشر شده واریز بشه اینجا براتون یه لیست نسبتا کامل از ابزار هایی قرار میدم که در صورت نفوذ این بدافزار ها به سیستمتون ، بتونید دیتا هارو رمزگشایی کنید ، لینک زیر شامل 90 ابزار رمز گشایی باج افزار هاست : [Hidden Content]
  5. برد اسمیت به عنوان سرپرست ارشد بخش حقوقی مایکروسافت، اظهارنظر تازه‌ای در خصوص مجریان حملات واناکرای انجام داده است. در حملات WannaCry، مجرمان سایبری با استفاده از ابزارهایی که پیش از این در اختیار آژانس امنیت ملی آمریکا بود حملات متعددی را علیه کامپیوترهای شخصی و شرکتی سازمان‌دهی کردند. Brad Smith سرپرست ارشد بخش حقوقی مایکروسافت مدعی شده تمام شواهد امر حکایت از آن دارند که رژیم کره شمالی به رهبری کیم جونگ اون تکنولوژی لازم را برای بهره‌برداری از ابزارهای آژانس امنیت ملی آمریکا سرقت کرده و پس از آن، حملات ویژه‌ای را روی اهداف مشخص پیاده‌سازی کرده است. حملات واناکرای که بخش اعظمی از آن در ماه می سال جاری میلادی پیاده‌سازی شد در واقع کامپیوترهایی را هدف گرفته بود که نرم‌‌افزار سیستم‌عامل آن‌ به روزرسانی نشده بود. به این ترتیب، صدها هزار کامپیوتر در سراسر جهان، آلوده شدند. آقای اسمیت معتقد است تهدیدهای پیاده‌سازی شده توسط نفوذگرانی که از پشتیبانی دولتی برخوردار می‌شوند نیز رو به افزایش است. این مقام مسئول در گفتگو با ITV News گفت: آقای اسمیت معتقد است در بحث حملات واناکرای نمی‌توان مایکروسافت را مسبب آلودگی سیستم‌عامل‌های قدیمی کامپیوترهای شخصی دانست زیرا به‌طور ویژه در این مورد خاص، پشتیبانی اصلی از ویندوز ایکس‌پی در سال ۲۰۱۴ میلادی به پایان رسیده است. او در این خصوص هم می‌گوید:
  6. محققین امنیتی باج‌افزار جدیدی را در سیستم عامل اندروید شناسایی کرده‌اند که اطلاعات را در دستگاه‌های آلوده شده رمزگذاری کرده و همچنین شماره پین را تغییر می‌دهد. بدین ترتیب کاربر که دیگر قادر به استفاده از دستگاهش نیست، مجبور می‌شود به خواسته‌های افراد مجرم تن دهد. این باج‌افزار که با نام DoubleLocker شناخته می‌شود از طریق دانلود جعلی برنامه فلش پلیر در وب‌سایت‌های آلوده پخش می‌شود. این باج‌افزار سپس با اجرای برنامه جعلی فلش پلیر فعال خواهد شد. برنامه درخواست دسترسی خود را تحت نام Google Play Service به کاربر ارائه کرده و بدین ترتیب از دسترسی تایید شده به منظور در اختیار داشتن اختیارات ادمین سوءاستفاده کرده و خود را به عنوان اپلیکیشن پیش‌فرض Home تعیین می‌کند، بدون اینکه کاربر خبر داشته باشد. از آنجایی که باج‌افزار خود را به عنوان لانچر تعریف کرده، هر زمان که کاربر روی دکمه Home لمس کند باعث فعال شدن آن خواهد شد. برای خلاص شدن از دست باج‌افزار DoubleLocker ، تنها راه انجام فکتوری ریست می‌باشد. همچنین اگر از یک دستگاه روت شده استفاده می‌کنید بدون انجام فکتوری ریست می‌توانید از قفل پین عبور کنید. بدین منظور باید دستگاه پیش از فعال شدن باج‌افزار در حالت Debugging قرار گرفته باشد. اگر چنین بود باید دستگاه را در حالت ADB به کامپیوتر متصل کرده و سپس تمام فایل‌های سیستمی اندروید که پین کد در آنها ذخیره می‌شود را حذف نمایید. این فرآیند منجر به باز شدن قفل و دسترسی کاربر به دستگاهش خواهد شد. سپس در حالت Safe Mode کاربر می‌تواند اختیارات ادمین را برای این باج‌افزار غیرفعال کرده و سپس آن را حذف نماید. در برخی مواقع ریبوت کردن دستگاه ضروری خواهد بود. باج‌افزار DoubleLocker بر پایه یک تروجان بانکی طراحی شده و اگرچه در حال حاضر ماژولی برای دزدیدن اطلاعات بانکی افراد ندارد، اما این قابلیت در آینده به سادگی قابل افزودن خواهد بود. در واقع به گفته یکی از محققین شرکت امنیتی ESET، باج‌افزار DoubleLocker ممکن است به یک ابزار دو مرحله‌ای با عنوان باج‌افزار-بانک‌دار تبدیل شود که ابتدا حساب بانکی یا پی‌پال شما را پاک کرده و سپس دستگاه و اطلاعات درون آن را قفل نموده و از شما درخواست باج می‌کند. تا این لحظه میزان باج درخواستی دابل‌لاکر چیزی حدود 73 دلار است که از کاربر خواسته می‌شود ظرف مدت 24 ساعت پرداخت گردد. به گفته ESET پس از گذشت این مدت زمان، مهاجمین اطلاعات کاربر را پاک نکرده و به همان حالت رمزگذاری شده نگه می‌دارند. این شرکت امنیتی به کاربران توصیه می‌کند ضمن استفاده از یک آنتی‌ویروس مناسب در اندروید، ویژگی Unknown Sources را حتما در حالت غیرفعال قرار دهند تا درگیر چنین سوءاستفاده‌هایی نگردند. همچنین کاربران باید همواره حواسشان به مجوزهای درخواستی باشد و بدون دقت این دسترسی‌ها را به اپلیکیشن‌های مختلف ندهند. منبع: wccftech "لازم به ذکر هست که این نوع الگوریتم فعالیت باج افزار یک روش ابداعی بوده که در اینده میتواند دارای پیچیدگیهای بیشتری شود."
  7. حققان Bleeping Computer خبر از کشف بدافزاری از نوع باج افزار داده اند که عملکردی عجیب و در عین حال جالب در مقایسه با همنوعان خود دارد. این باج افزار جدید با نام Cerber همچون بسیاری از باج افزارهای دیگر با استفاده از الگوریتم قدرتمند AES-256 اقدام به رمزنگاری فایل های قربانی می کند. هدف از اینگونه رمزنگاری ها تغییر ساختار فایل است؛ بنحوی که تنها با استفاده از کلیدی که در نزد مهاجم است بتوان فایل را بحالت اولیه باز گرداند. Cerber محتوا و نام فایل ها را رمزنگاری و پسوند آنها را به Cerber تغییر می دهد. همچنین این باج افزار فایل های موجود در پوشه های اشتراکی را که کاربر دستگاه آلوده شده به آنها دسترسی با حق نوشتن دارد – و نه فقط پوشه های Map شده – نیز رمزنگاری می کند. با پایان یافتن فرآیند رمزنگاری، Cerber سه فایل با پسوندهای TXT،وHTML و VBS را بر روی Desktop کاربر کپی می کند. این فایل ها حاوی دستورالعمل پرداخت باج هستند. در فایل VBS کدی از نوع مبدل “نوشته به صوت” قرار دارد و زمانی که کاربر این فایل را اجرا می کند پیامی صوتی پخش شده و در آن بصورت مکرر گفته می شود که فایل های کاربر رمز شده اند. همچنین اگر باج افزار تشخیص دهد بر روی دستگاهی در یکی از کشورهای عضو شوروی سابق اجرا شده، پروسه خود را متوقف می کند. شبکه گستر به نقل از سایت Bleeping Computer، نویسندگان Cerber این باج افزار را در قالب سرویس (Software as a Service) در یک تالار خصوصی اینترنتی روسی زبان عرضه می کنند. این بدان معناست که تبهکاران حتی با دانش کم برنامه نویسی نیز می توانند از این باج افزار برای اهداف خرابکارانه خود سود ببرند.
×
×
  • ایجاد مورد جدید...