جستجو در تالارهای گفتگو
در حال نمایش نتایج برای برچسب های 'ransomware'.
8 نتیجه پیدا شد
-
دوره باج افزار نویسی با پایتون
backpack پاسخی ارسال کرد برای یک موضوع در آموزش های تصویری نفوذ به سیستم های شخصی و روشهای مقابله
به نام خدا عرض سلام و خسته نباشید خدمت همگی دوستان و کاربران محترم. با عنایت خدا قراره که یه دوره باج افزار نویسی برای سیستم عامل ویندوز رو با زبان شیرین پایتون شروع کنیم. عزیزانی که می خوان تو این دوره با من همراه باشند باید به زبان پایتون تسلط کافی داشته باشند. دوره به دو بخش تقسیم میشه. 1- طراحی اسکلت باج افزار میایم یه باج افزار می نویسیم که فقط یه لیستی از پسوند ها رو انکریپت کنه، و کلید رو برای ما بفرسته، به همراه یه فایل دیکرپتور ساده. 2- ارتقا باج افزار نوشته شده کم کم این باج افزار خام رو ارتقا میدیم و اون رو تقویت می کنیم. پیشنیاز ها: 1- تسلط کامل بر روی زبان برنامه نویسی پایتون 2- آشنایی جزئی با ویندوز (اختیاری) 3- یک ویندوز مجازی موارد نصبی 1- پایتون3 2- ادیتور (بنده از VScode استفاده میکنم) اگر با ریجستری ویندوز آشنایی داشته باشید، کار تون در قسمت دوم دوره خیلی راحت میشه. در قسمت اول، از کتابخونه Cryptography استفاده میشه، اما اگر خدا بخواد تو قسمت دوم رمزنگاری پیچیده تر RSA رو پیاده سازی می کنیم. قوانین تاپیک 1- هیچ احدی، از ادمین گرفته تا کاربر تازه وارد، بدون هماهنگی در تاپیک پست نگذارید. 2- سوالات در این تاپیک پرسیده نمی شوند. برای پرسش سوال کلیک کنید. 3- در صورت داشتن سوال شخصی، انتقاد یا کمک در این زمینه کلیک کنید و پیام شخصی ارسال کنید. این جلسه: معرفی دوره + یک نمونه عملی: Guardiran.mp4 رفع مسئولیت تمام مسئولیت های استفاده از باج افزار بر عهده خود فرد میباشد و اینجانب هیچ گونه مسئولیتی در قبال استفاده نادرست از این بدافزار را ندارم و هرگونه پاسخگویی به ادعاهای مطرح شده توسط اشخاص حقیقی و حقوقی رد میشود و تیم امنیتی گاردایران هیچگونه مسئولیتی نسبت به آن ندارد. فهرست مطالب: قسمت اول - ویدیو معرفی قسمت اول - جلسه اول قسمت اول - جلسه دوم قسمت اول - جلسه سوم قسمت اول - جلسه چهارم ـــــــــــــــــــــــــــــــــــــــــ قسمت دوم - جلسه اول قسمت دوم - جلسه دوم قسمت دوم - جلسه سوم (جدید) مدت زمان دوره تا الان: 06 : 48 : 2 موفق باشید🌹 -
شیوع حملات باجافزار جدید فارسی در کشور؛ اخاذی آنلاین از کاربران ایرانی
mownten پاسخی ارسال کرد برای یک موضوع در اخبار هک و امنیت
مرکز ماهر نسبت به انتشار نوع جدیدی از بدافزار باجگیر TYRANT در فضای سایبری کشور هشدار داد که این ویروس، برای هدف قراردادن کاربران فارسی زبان طراحی شده است. به گزارش خبرگزاری مهر، مرکز مدیریت امداد و هماهنگی عملیات رخدادهای رایانهای نسبت به نوع جدیدی از باج افزار خطرناک با زمینه فارسی در فضای سایبری کشور هشدار داد. بررسی های مرکز ماهر نشان می دهد که باجافزاری موسوم به TYRANT با الهام از یک باجافزار متن باز در فضای سایبری منتشر شده است که از صفحه باجخواهی به زبان فارسی استفاده میکند و طبیعتاً برای هدف قرار دادن کاربران فارسیزبان طراحی شده است. نیمی از آنتیویروسها قادر به شناسایی «تای رنت» هستند این باجافزار در محیط سیستمهای عامل ویندوزی عمل میکند. تا این لحظه تقریباً فقط نیمی از آنتی ویروسهای معتبر، قادر به شناسایی این بدافزار هستند. تای رنت ۱۵ دلار باج می خواهد باج افزار TYRANT با قفل کردن دسترسی به سامانه های قربانی و رمزکردن فایلهای سیستم، اقدام به مطالبه ۱۵ دلار باج به شکل ارز الکترونیکی کرده و از بستر غیر قابل پیگیری تلگرام(@Ttypern) و ایمیل(rastakhiz@protonmail.com) برای برقراری ارتباط با قربانی و بررسی پرداخت باج، استفاده میکند. روش انتشار با پوشش نرمافزار سایفون در گزارشهای واصله، روش انتشار این باجافزار استفاده از پوشش نرمافزار تغییر IP سایفون بوده و از طریق شبکههای اجتماعی با فریفتن کاربران، آنها را تشویق به دریافت و اجرای فایلی اجرایی با ظاهر سایفون میکند که در حقیقت حاوی بدافزار است. البته با توجه به ماهیت حمله، استفاده از دیگر روشهای مرسوم برای توزیع این بدافزار، از جمله پیوست ایمیل، انتشار از طریق وبسایت آلوده یا RDP حفاظتنشده نیز محتمل است. روش انتقال باج که این باجافزار از آن استفاده می کند،Web money است و سازنده باجافزار، مدت ۲۴ ساعت فرصت برای پرداخت باج، در نظر گرفته است. همچنین به منظور راهنمایی قربانی، آدرس تعدادی از وبسایتهای فارسی ارائهکننده این نوع از ارز الکترونیکی توسط باجافزار معرفی میشوند. تحلیلهای اولیه نشان میدهد که احتمالاً این نسخه اول یا آزمایشی از یک حمله بزرگتر باشد چرا که با وجود مشاهده شدن کدهای مربوط به رمزگذاری فایلها، گاهی باجافزار موفق به رمزگذاری فایلهای قربانی نمیشود و از آن مهمتر اینکه با وجود ایجاد تغییرات بسیار در رجیستری سیستم قربانی، موفق به حفظ قابلیت اجرا در زمان پس از ریستارت کردن سیستم نمیشود. با این وجود به نظر نمیرسد که تاکنون از محل این باجافزار خسارت قابل توجهی ایجاد شده باشد. راهکار های پیشگیری را جدی بگیرید- از دریافت فایلهای اجرایی در شبکههای اجتماعی (مثل تلگرام) و اجرای فایلهای ناشناخته و مشکوک پرهیز شود.- از دانلود و اجرای فایلهای پیوست ایمیلهای ناشناس و هرزنامهها خودداری شود.- دقت ویژه در بروزرسانی دائم سیستم عامل و آنتی ویروس.- دقت ویژه در پرهیز از استفاده از دسترسی راه دور و در صورت عدم امکان حذف دسترسی راه دور و رعایت دقیق تمهیدات امنیتی- عدم استفاده از مجوز دسترسی Administrator روی سیستمهای کاربران سازمانیبه گزارش مهر، اواسط هفته گذشته نیز وزیر ارتباطات اعلام کرد که به تعدادی از وبسایتهای ایرانی حملهای صورت پذیرفته است. محمدجواد آذری جهرمی با تاکید براینکه دامنه این حمله سایبری شناسایی و کنترل شده است از تربیت ۱۰ هزار نیروی امنیت سایبری طی ۴ سال آینده خبر داده است.- 6 پاسخ
-
- باج افزار
- ransomware
-
(و 8 مورد دیگر)
برچسب زده شده با :
-
••.•´¯`•.•• 🎀 به نام خدا 🎀 ••.•`¯´•.•• با سلام خدمت دوستان عزیز تیم انجمن گاردایران در این تاپیک یک spammer رو کدنویسی کردم امیدوارم لذت ببرید ! توجه : سرعت انتقال پیام به وسیله ی شما بسیار بالاست این برنامه صرفا برای آشنایی شماست لطفا از استفاده ی این برنامه دقت فرمایید ! اگر به این برنامه علاقه مند بودید میتونید نظرتونو اعلام کنید تا تایمرهای پیشرفته برای این spammer قرار بدم همچنین اگر علاقه مند به زمینه ی تولید بات برای هر نوع گیمی بودید در همین تاپیک اعلام کنید تا بات مورد نظر را قرار بدم بسیار خب بریم سراغ کد نویسی👽 :----->> ابتدا قبل از کدنویسی باید فرم هارو تشکیل داد بدین صورت -->> Global Const $GUI_EVENT_CLOSE = -3 $Form1 = GUICreate("Code By Mr_Zero", 493, 115, 349, 270) Global $Edit1 = GUICtrlCreateEdit("", 72, 0, 337, 113) Global $Button1 = GUICtrlCreateButton("Save", 0, 0, 75, 113) GUICtrlSetFont(-1, 14, 800, 0, "MS Sans Serif") GUICtrlSetColor(-1, 0x008000) GUICtrlSetBkColor(-1, 0xFFFF00) Global $Button2 = GUICtrlCreateButton("Stop", 407, -2, 83, 113) GUICtrlSetFont(-1, 15, 800, 0, "MS Sans Serif") GUICtrlSetColor(-1, 0xFF0000) GUICtrlSetBkColor(-1, 0xA6CAF0) GUISetState(@SW_SHOW) در کنار متغییر ها پسوند Global قرار دادم تا در تمام برنامه قابل استفاده باشند متغییر های Botton که مشاهده میکنید کلیدهای برنامه هستند یک کلید Save قرار دادم و یک کلید Stop شما بعد از وارد کردم حروفتون درون تکستی که قرار دادم باید کلید Save رو بزنید سپس هر مکان قابل تایپی کلیک کنید برنامه شروع به تایپ خواهد کرد While 1 $nMsg = GUIGetMsg() Switch $nMsg Case $GUI_EVENT_CLOSE Exit Case $Button1 $dataGetfromUser = GUICtrlRead($Edit1) while True Send($dataGetfromUser) Send("{ENTER}") WEnd Case $Button2 Exit EndSwitch WEnd حلقه ای را تشکیل دادم که وظایف رو مرتب تکرار کنه و به وسیله ی این متغییر ورودی شما رو ذخیره کردم تا ازش استفاده بشه بدین صورت با حلقه ای که وارد کردم برنامه تایپ رو به صورت هرمی از کوچک به بزرگ انجام میدهد👽 $dataGetfromUser = GUICtrlRead($Edit1) امیدوارم لذت ببرید با تشکر 💓 پسورد فایل ================================>>>>guardiran.org Mr_Zero.rar
-
nonamee
-
••.•´¯`•.•• 🎀 به نام خدا 🎀 ••.•`¯´•.•• با سلام خدمت کاربران محترم انجمن گاردایران دوستانی که چندین اکانت میسازن و پست های خودشون رو میپسندند باید این رو هم در نظر داشته باشید که مدیران سایت چک خواهند کرد و اکانت شما مسدود خواهد شد !
-
- مسدودیت شدن اکانت
- ممنوع بودن چندین اکانت
-
(و 10 مورد دیگر)
برچسب زده شده با :
-
ransomware ابزارهای رهایی از باج افزار ها
R3DN4X314 پاسخی ارسال کرد برای یک موضوع در ابزارهای رمزنگاری
Ransomware یا همون باج افزار ، بدافزار هایی هستند که با رمزنگاری کردن دیتا های تارگت ساختار های اطلاعاتی و دیتا ها رو گروگان میگیرن تا زمانی که مبلغ درخواستی به حساب منتشر شده واریز بشه اینجا براتون یه لیست نسبتا کامل از ابزار هایی قرار میدم که در صورت نفوذ این بدافزار ها به سیستمتون ، بتونید دیتا هارو رمزگشایی کنید ، لینک زیر شامل 90 ابزار رمز گشایی باج افزار هاست : [Hidden Content] -
مایکروسافت بالاخره مجریان اصلی حملات سایبری WannaCry را اعلام کرد
mownten پاسخی ارسال کرد برای یک موضوع در اخبار هک و امنیت
برد اسمیت به عنوان سرپرست ارشد بخش حقوقی مایکروسافت، اظهارنظر تازهای در خصوص مجریان حملات واناکرای انجام داده است. در حملات WannaCry، مجرمان سایبری با استفاده از ابزارهایی که پیش از این در اختیار آژانس امنیت ملی آمریکا بود حملات متعددی را علیه کامپیوترهای شخصی و شرکتی سازماندهی کردند. Brad Smith سرپرست ارشد بخش حقوقی مایکروسافت مدعی شده تمام شواهد امر حکایت از آن دارند که رژیم کره شمالی به رهبری کیم جونگ اون تکنولوژی لازم را برای بهرهبرداری از ابزارهای آژانس امنیت ملی آمریکا سرقت کرده و پس از آن، حملات ویژهای را روی اهداف مشخص پیادهسازی کرده است. حملات واناکرای که بخش اعظمی از آن در ماه می سال جاری میلادی پیادهسازی شد در واقع کامپیوترهایی را هدف گرفته بود که نرمافزار سیستمعامل آن به روزرسانی نشده بود. به این ترتیب، صدها هزار کامپیوتر در سراسر جهان، آلوده شدند. آقای اسمیت معتقد است تهدیدهای پیادهسازی شده توسط نفوذگرانی که از پشتیبانی دولتی برخوردار میشوند نیز رو به افزایش است. این مقام مسئول در گفتگو با ITV News گفت: آقای اسمیت معتقد است در بحث حملات واناکرای نمیتوان مایکروسافت را مسبب آلودگی سیستمعاملهای قدیمی کامپیوترهای شخصی دانست زیرا بهطور ویژه در این مورد خاص، پشتیبانی اصلی از ویندوز ایکسپی در سال ۲۰۱۴ میلادی به پایان رسیده است. او در این خصوص هم میگوید: -
باجافزار DoubleLocker اندروید که اطلاعات را قفل و پینکد را تغییر میدهد
mownten پاسخی ارسال کرد برای یک موضوع در اخبار هک و امنیت
محققین امنیتی باجافزار جدیدی را در سیستم عامل اندروید شناسایی کردهاند که اطلاعات را در دستگاههای آلوده شده رمزگذاری کرده و همچنین شماره پین را تغییر میدهد. بدین ترتیب کاربر که دیگر قادر به استفاده از دستگاهش نیست، مجبور میشود به خواستههای افراد مجرم تن دهد. این باجافزار که با نام DoubleLocker شناخته میشود از طریق دانلود جعلی برنامه فلش پلیر در وبسایتهای آلوده پخش میشود. این باجافزار سپس با اجرای برنامه جعلی فلش پلیر فعال خواهد شد. برنامه درخواست دسترسی خود را تحت نام Google Play Service به کاربر ارائه کرده و بدین ترتیب از دسترسی تایید شده به منظور در اختیار داشتن اختیارات ادمین سوءاستفاده کرده و خود را به عنوان اپلیکیشن پیشفرض Home تعیین میکند، بدون اینکه کاربر خبر داشته باشد. از آنجایی که باجافزار خود را به عنوان لانچر تعریف کرده، هر زمان که کاربر روی دکمه Home لمس کند باعث فعال شدن آن خواهد شد. برای خلاص شدن از دست باجافزار DoubleLocker ، تنها راه انجام فکتوری ریست میباشد. همچنین اگر از یک دستگاه روت شده استفاده میکنید بدون انجام فکتوری ریست میتوانید از قفل پین عبور کنید. بدین منظور باید دستگاه پیش از فعال شدن باجافزار در حالت Debugging قرار گرفته باشد. اگر چنین بود باید دستگاه را در حالت ADB به کامپیوتر متصل کرده و سپس تمام فایلهای سیستمی اندروید که پین کد در آنها ذخیره میشود را حذف نمایید. این فرآیند منجر به باز شدن قفل و دسترسی کاربر به دستگاهش خواهد شد. سپس در حالت Safe Mode کاربر میتواند اختیارات ادمین را برای این باجافزار غیرفعال کرده و سپس آن را حذف نماید. در برخی مواقع ریبوت کردن دستگاه ضروری خواهد بود. باجافزار DoubleLocker بر پایه یک تروجان بانکی طراحی شده و اگرچه در حال حاضر ماژولی برای دزدیدن اطلاعات بانکی افراد ندارد، اما این قابلیت در آینده به سادگی قابل افزودن خواهد بود. در واقع به گفته یکی از محققین شرکت امنیتی ESET، باجافزار DoubleLocker ممکن است به یک ابزار دو مرحلهای با عنوان باجافزار-بانکدار تبدیل شود که ابتدا حساب بانکی یا پیپال شما را پاک کرده و سپس دستگاه و اطلاعات درون آن را قفل نموده و از شما درخواست باج میکند. تا این لحظه میزان باج درخواستی دابللاکر چیزی حدود 73 دلار است که از کاربر خواسته میشود ظرف مدت 24 ساعت پرداخت گردد. به گفته ESET پس از گذشت این مدت زمان، مهاجمین اطلاعات کاربر را پاک نکرده و به همان حالت رمزگذاری شده نگه میدارند. این شرکت امنیتی به کاربران توصیه میکند ضمن استفاده از یک آنتیویروس مناسب در اندروید، ویژگی Unknown Sources را حتما در حالت غیرفعال قرار دهند تا درگیر چنین سوءاستفادههایی نگردند. همچنین کاربران باید همواره حواسشان به مجوزهای درخواستی باشد و بدون دقت این دسترسیها را به اپلیکیشنهای مختلف ندهند. منبع: wccftech "لازم به ذکر هست که این نوع الگوریتم فعالیت باج افزار یک روش ابداعی بوده که در اینده میتواند دارای پیچیدگیهای بیشتری شود."-
- debugging
- doublelocker
-
(و 8 مورد دیگر)
برچسب زده شده با :