جستجو در تالارهای گفتگو
در حال نمایش نتایج برای برچسب های 'باج افزار'.
8 نتیجه پیدا شد
-
من قبلا تو سایت گاردایران یک دوره برای ساخت باج افزار دیده بودم که فِک کنم اسم سازدنه دوره srx یا همچین چیزی بود اما نمیدونم الان چطوری میتونم اون دوره رو پیدا کنم خیلی تو سایت و گوگل گشتم چیزی پیدا نکردم
-
- باج افزار نویسی
- باج افزار ها
-
(و 4 مورد دیگر)
برچسب زده شده با :
-
دوره باج افزار نویسی با پایتون
backpack پاسخی ارسال کرد برای یک موضوع در آموزش های تصویری نفوذ به سیستم های شخصی و روشهای مقابله
به نام خدا عرض سلام و خسته نباشید خدمت همگی دوستان و کاربران محترم. با عنایت خدا قراره که یه دوره باج افزار نویسی برای سیستم عامل ویندوز رو با زبان شیرین پایتون شروع کنیم. عزیزانی که می خوان تو این دوره با من همراه باشند باید به زبان پایتون تسلط کافی داشته باشند. دوره به دو بخش تقسیم میشه. 1- طراحی اسکلت باج افزار میایم یه باج افزار می نویسیم که فقط یه لیستی از پسوند ها رو انکریپت کنه، و کلید رو برای ما بفرسته، به همراه یه فایل دیکرپتور ساده. 2- ارتقا باج افزار نوشته شده کم کم این باج افزار خام رو ارتقا میدیم و اون رو تقویت می کنیم. پیشنیاز ها: 1- تسلط کامل بر روی زبان برنامه نویسی پایتون 2- آشنایی جزئی با ویندوز (اختیاری) 3- یک ویندوز مجازی موارد نصبی 1- پایتون3 2- ادیتور (بنده از VScode استفاده میکنم) اگر با ریجستری ویندوز آشنایی داشته باشید، کار تون در قسمت دوم دوره خیلی راحت میشه. در قسمت اول، از کتابخونه Cryptography استفاده میشه، اما اگر خدا بخواد تو قسمت دوم رمزنگاری پیچیده تر RSA رو پیاده سازی می کنیم. قوانین تاپیک 1- هیچ احدی، از ادمین گرفته تا کاربر تازه وارد، بدون هماهنگی در تاپیک پست نگذارید. 2- سوالات در این تاپیک پرسیده نمی شوند. برای پرسش سوال کلیک کنید. 3- در صورت داشتن سوال شخصی، انتقاد یا کمک در این زمینه کلیک کنید و پیام شخصی ارسال کنید. این جلسه: معرفی دوره + یک نمونه عملی: Guardiran.mp4 رفع مسئولیت تمام مسئولیت های استفاده از باج افزار بر عهده خود فرد میباشد و اینجانب هیچ گونه مسئولیتی در قبال استفاده نادرست از این بدافزار را ندارم و هرگونه پاسخگویی به ادعاهای مطرح شده توسط اشخاص حقیقی و حقوقی رد میشود و تیم امنیتی گاردایران هیچگونه مسئولیتی نسبت به آن ندارد. فهرست مطالب: قسمت اول - ویدیو معرفی قسمت اول - جلسه اول قسمت اول - جلسه دوم قسمت اول - جلسه سوم قسمت اول - جلسه چهارم ـــــــــــــــــــــــــــــــــــــــــ قسمت دوم - جلسه اول قسمت دوم - جلسه دوم قسمت دوم - جلسه سوم (جدید) مدت زمان دوره تا الان: 06 : 48 : 2 موفق باشید🌹 -
شیوع حملات باجافزار جدید فارسی در کشور؛ اخاذی آنلاین از کاربران ایرانی
mownten پاسخی ارسال کرد برای یک موضوع در اخبار هک و امنیت
مرکز ماهر نسبت به انتشار نوع جدیدی از بدافزار باجگیر TYRANT در فضای سایبری کشور هشدار داد که این ویروس، برای هدف قراردادن کاربران فارسی زبان طراحی شده است. به گزارش خبرگزاری مهر، مرکز مدیریت امداد و هماهنگی عملیات رخدادهای رایانهای نسبت به نوع جدیدی از باج افزار خطرناک با زمینه فارسی در فضای سایبری کشور هشدار داد. بررسی های مرکز ماهر نشان می دهد که باجافزاری موسوم به TYRANT با الهام از یک باجافزار متن باز در فضای سایبری منتشر شده است که از صفحه باجخواهی به زبان فارسی استفاده میکند و طبیعتاً برای هدف قرار دادن کاربران فارسیزبان طراحی شده است. نیمی از آنتیویروسها قادر به شناسایی «تای رنت» هستند این باجافزار در محیط سیستمهای عامل ویندوزی عمل میکند. تا این لحظه تقریباً فقط نیمی از آنتی ویروسهای معتبر، قادر به شناسایی این بدافزار هستند. تای رنت ۱۵ دلار باج می خواهد باج افزار TYRANT با قفل کردن دسترسی به سامانه های قربانی و رمزکردن فایلهای سیستم، اقدام به مطالبه ۱۵ دلار باج به شکل ارز الکترونیکی کرده و از بستر غیر قابل پیگیری تلگرام(@Ttypern) و ایمیل(rastakhiz@protonmail.com) برای برقراری ارتباط با قربانی و بررسی پرداخت باج، استفاده میکند. روش انتشار با پوشش نرمافزار سایفون در گزارشهای واصله، روش انتشار این باجافزار استفاده از پوشش نرمافزار تغییر IP سایفون بوده و از طریق شبکههای اجتماعی با فریفتن کاربران، آنها را تشویق به دریافت و اجرای فایلی اجرایی با ظاهر سایفون میکند که در حقیقت حاوی بدافزار است. البته با توجه به ماهیت حمله، استفاده از دیگر روشهای مرسوم برای توزیع این بدافزار، از جمله پیوست ایمیل، انتشار از طریق وبسایت آلوده یا RDP حفاظتنشده نیز محتمل است. روش انتقال باج که این باجافزار از آن استفاده می کند،Web money است و سازنده باجافزار، مدت ۲۴ ساعت فرصت برای پرداخت باج، در نظر گرفته است. همچنین به منظور راهنمایی قربانی، آدرس تعدادی از وبسایتهای فارسی ارائهکننده این نوع از ارز الکترونیکی توسط باجافزار معرفی میشوند. تحلیلهای اولیه نشان میدهد که احتمالاً این نسخه اول یا آزمایشی از یک حمله بزرگتر باشد چرا که با وجود مشاهده شدن کدهای مربوط به رمزگذاری فایلها، گاهی باجافزار موفق به رمزگذاری فایلهای قربانی نمیشود و از آن مهمتر اینکه با وجود ایجاد تغییرات بسیار در رجیستری سیستم قربانی، موفق به حفظ قابلیت اجرا در زمان پس از ریستارت کردن سیستم نمیشود. با این وجود به نظر نمیرسد که تاکنون از محل این باجافزار خسارت قابل توجهی ایجاد شده باشد. راهکار های پیشگیری را جدی بگیرید- از دریافت فایلهای اجرایی در شبکههای اجتماعی (مثل تلگرام) و اجرای فایلهای ناشناخته و مشکوک پرهیز شود.- از دانلود و اجرای فایلهای پیوست ایمیلهای ناشناس و هرزنامهها خودداری شود.- دقت ویژه در بروزرسانی دائم سیستم عامل و آنتی ویروس.- دقت ویژه در پرهیز از استفاده از دسترسی راه دور و در صورت عدم امکان حذف دسترسی راه دور و رعایت دقیق تمهیدات امنیتی- عدم استفاده از مجوز دسترسی Administrator روی سیستمهای کاربران سازمانیبه گزارش مهر، اواسط هفته گذشته نیز وزیر ارتباطات اعلام کرد که به تعدادی از وبسایتهای ایرانی حملهای صورت پذیرفته است. محمدجواد آذری جهرمی با تاکید براینکه دامنه این حمله سایبری شناسایی و کنترل شده است از تربیت ۱۰ هزار نیروی امنیت سایبری طی ۴ سال آینده خبر داده است.- 6 پاسخ
-
- باج افزار
- ransomware
-
(و 8 مورد دیگر)
برچسب زده شده با :
-
nonamee
-
ransomware ابزارهای رهایی از باج افزار ها
R3DN4X314 پاسخی ارسال کرد برای یک موضوع در ابزارهای رمزنگاری
Ransomware یا همون باج افزار ، بدافزار هایی هستند که با رمزنگاری کردن دیتا های تارگت ساختار های اطلاعاتی و دیتا ها رو گروگان میگیرن تا زمانی که مبلغ درخواستی به حساب منتشر شده واریز بشه اینجا براتون یه لیست نسبتا کامل از ابزار هایی قرار میدم که در صورت نفوذ این بدافزار ها به سیستمتون ، بتونید دیتا هارو رمزگشایی کنید ، لینک زیر شامل 90 ابزار رمز گشایی باج افزار هاست : [Hidden Content] -
مایکروسافت بالاخره مجریان اصلی حملات سایبری WannaCry را اعلام کرد
mownten پاسخی ارسال کرد برای یک موضوع در اخبار هک و امنیت
برد اسمیت به عنوان سرپرست ارشد بخش حقوقی مایکروسافت، اظهارنظر تازهای در خصوص مجریان حملات واناکرای انجام داده است. در حملات WannaCry، مجرمان سایبری با استفاده از ابزارهایی که پیش از این در اختیار آژانس امنیت ملی آمریکا بود حملات متعددی را علیه کامپیوترهای شخصی و شرکتی سازماندهی کردند. Brad Smith سرپرست ارشد بخش حقوقی مایکروسافت مدعی شده تمام شواهد امر حکایت از آن دارند که رژیم کره شمالی به رهبری کیم جونگ اون تکنولوژی لازم را برای بهرهبرداری از ابزارهای آژانس امنیت ملی آمریکا سرقت کرده و پس از آن، حملات ویژهای را روی اهداف مشخص پیادهسازی کرده است. حملات واناکرای که بخش اعظمی از آن در ماه می سال جاری میلادی پیادهسازی شد در واقع کامپیوترهایی را هدف گرفته بود که نرمافزار سیستمعامل آن به روزرسانی نشده بود. به این ترتیب، صدها هزار کامپیوتر در سراسر جهان، آلوده شدند. آقای اسمیت معتقد است تهدیدهای پیادهسازی شده توسط نفوذگرانی که از پشتیبانی دولتی برخوردار میشوند نیز رو به افزایش است. این مقام مسئول در گفتگو با ITV News گفت: آقای اسمیت معتقد است در بحث حملات واناکرای نمیتوان مایکروسافت را مسبب آلودگی سیستمعاملهای قدیمی کامپیوترهای شخصی دانست زیرا بهطور ویژه در این مورد خاص، پشتیبانی اصلی از ویندوز ایکسپی در سال ۲۰۱۴ میلادی به پایان رسیده است. او در این خصوص هم میگوید: -
باجافزار DoubleLocker اندروید که اطلاعات را قفل و پینکد را تغییر میدهد
mownten پاسخی ارسال کرد برای یک موضوع در اخبار هک و امنیت
محققین امنیتی باجافزار جدیدی را در سیستم عامل اندروید شناسایی کردهاند که اطلاعات را در دستگاههای آلوده شده رمزگذاری کرده و همچنین شماره پین را تغییر میدهد. بدین ترتیب کاربر که دیگر قادر به استفاده از دستگاهش نیست، مجبور میشود به خواستههای افراد مجرم تن دهد. این باجافزار که با نام DoubleLocker شناخته میشود از طریق دانلود جعلی برنامه فلش پلیر در وبسایتهای آلوده پخش میشود. این باجافزار سپس با اجرای برنامه جعلی فلش پلیر فعال خواهد شد. برنامه درخواست دسترسی خود را تحت نام Google Play Service به کاربر ارائه کرده و بدین ترتیب از دسترسی تایید شده به منظور در اختیار داشتن اختیارات ادمین سوءاستفاده کرده و خود را به عنوان اپلیکیشن پیشفرض Home تعیین میکند، بدون اینکه کاربر خبر داشته باشد. از آنجایی که باجافزار خود را به عنوان لانچر تعریف کرده، هر زمان که کاربر روی دکمه Home لمس کند باعث فعال شدن آن خواهد شد. برای خلاص شدن از دست باجافزار DoubleLocker ، تنها راه انجام فکتوری ریست میباشد. همچنین اگر از یک دستگاه روت شده استفاده میکنید بدون انجام فکتوری ریست میتوانید از قفل پین عبور کنید. بدین منظور باید دستگاه پیش از فعال شدن باجافزار در حالت Debugging قرار گرفته باشد. اگر چنین بود باید دستگاه را در حالت ADB به کامپیوتر متصل کرده و سپس تمام فایلهای سیستمی اندروید که پین کد در آنها ذخیره میشود را حذف نمایید. این فرآیند منجر به باز شدن قفل و دسترسی کاربر به دستگاهش خواهد شد. سپس در حالت Safe Mode کاربر میتواند اختیارات ادمین را برای این باجافزار غیرفعال کرده و سپس آن را حذف نماید. در برخی مواقع ریبوت کردن دستگاه ضروری خواهد بود. باجافزار DoubleLocker بر پایه یک تروجان بانکی طراحی شده و اگرچه در حال حاضر ماژولی برای دزدیدن اطلاعات بانکی افراد ندارد، اما این قابلیت در آینده به سادگی قابل افزودن خواهد بود. در واقع به گفته یکی از محققین شرکت امنیتی ESET، باجافزار DoubleLocker ممکن است به یک ابزار دو مرحلهای با عنوان باجافزار-بانکدار تبدیل شود که ابتدا حساب بانکی یا پیپال شما را پاک کرده و سپس دستگاه و اطلاعات درون آن را قفل نموده و از شما درخواست باج میکند. تا این لحظه میزان باج درخواستی دابللاکر چیزی حدود 73 دلار است که از کاربر خواسته میشود ظرف مدت 24 ساعت پرداخت گردد. به گفته ESET پس از گذشت این مدت زمان، مهاجمین اطلاعات کاربر را پاک نکرده و به همان حالت رمزگذاری شده نگه میدارند. این شرکت امنیتی به کاربران توصیه میکند ضمن استفاده از یک آنتیویروس مناسب در اندروید، ویژگی Unknown Sources را حتما در حالت غیرفعال قرار دهند تا درگیر چنین سوءاستفادههایی نگردند. همچنین کاربران باید همواره حواسشان به مجوزهای درخواستی باشد و بدون دقت این دسترسیها را به اپلیکیشنهای مختلف ندهند. منبع: wccftech "لازم به ذکر هست که این نوع الگوریتم فعالیت باج افزار یک روش ابداعی بوده که در اینده میتواند دارای پیچیدگیهای بیشتری شود."-
- debugging
- doublelocker
-
(و 8 مورد دیگر)
برچسب زده شده با :
-
حققان Bleeping Computer خبر از کشف بدافزاری از نوع باج افزار داده اند که عملکردی عجیب و در عین حال جالب در مقایسه با همنوعان خود دارد. این باج افزار جدید با نام Cerber همچون بسیاری از باج افزارهای دیگر با استفاده از الگوریتم قدرتمند AES-256 اقدام به رمزنگاری فایل های قربانی می کند. هدف از اینگونه رمزنگاری ها تغییر ساختار فایل است؛ بنحوی که تنها با استفاده از کلیدی که در نزد مهاجم است بتوان فایل را بحالت اولیه باز گرداند. Cerber محتوا و نام فایل ها را رمزنگاری و پسوند آنها را به Cerber تغییر می دهد. همچنین این باج افزار فایل های موجود در پوشه های اشتراکی را که کاربر دستگاه آلوده شده به آنها دسترسی با حق نوشتن دارد – و نه فقط پوشه های Map شده – نیز رمزنگاری می کند. با پایان یافتن فرآیند رمزنگاری، Cerber سه فایل با پسوندهای TXT،وHTML و VBS را بر روی Desktop کاربر کپی می کند. این فایل ها حاوی دستورالعمل پرداخت باج هستند. در فایل VBS کدی از نوع مبدل “نوشته به صوت” قرار دارد و زمانی که کاربر این فایل را اجرا می کند پیامی صوتی پخش شده و در آن بصورت مکرر گفته می شود که فایل های کاربر رمز شده اند. همچنین اگر باج افزار تشخیص دهد بر روی دستگاهی در یکی از کشورهای عضو شوروی سابق اجرا شده، پروسه خود را متوقف می کند. شبکه گستر به نقل از سایت Bleeping Computer، نویسندگان Cerber این باج افزار را در قالب سرویس (Software as a Service) در یک تالار خصوصی اینترنتی روسی زبان عرضه می کنند. این بدان معناست که تبهکاران حتی با دانش کم برنامه نویسی نیز می توانند از این باج افزار برای اهداف خرابکارانه خود سود ببرند.
-
- باج افزارها
- باج افزار
- (و 8 مورد دیگر)