۹۷/۳/۲۱، ۰۴:۰۹ صبح
مرکز مدیریت امداد و هماهنگی عملیات رخدادهای رایانه ای با مشاهده و رصد فضای سایبری در روزهای اخیر، از شروع فعالیت نمونه های جدیدی از باج گیران سایبری (باجافزار) خبر داد.
مرکز ماهر با مشاهده و رصد فضای سایبری در روزهای اخیر در زمینه باج افزار، از شروع فعالیت دو نمونه جدید باج افزار با نام های CryptConsole-۲۰۱۸ و ShinoLocker خبر داد.
این مرکز در تحلیل فنی باجافزار CryptConsole-۲۰۱۸ که به نام CryptConsole-Sequre نیز شناخته می شود، اعلام کرد: بررسی ها نشان می دهد فعالیت این باج افزار در نیمه دوم ماه آوریل سال ۲۰۱۸ میلادی شروع شده و به نظر می رسد تمرکز آن بیشتر روی کاربران انگلیسی زبان است.
این باج افزار که هم اکنون در حال توسعه است، ویژگی جالبی دارد که آن را از دیگر باج افزارها متمایز می کند؛ بدین صورت که پس از نفوذ به سیستم قربانی، به جای اجرای مستقیم یک پردازه، باج افزار یک کد رمزگذاری شده به زبان C را کامپایل می کند و آن را به طور مستقیم در حافظه به اجرا در می آورد.
در همین حال مشاهده و رصد فضای سایبری در زمینه باج افزار، از شروع فعالیت نمونه جدیدی از خانواده باج افزار ShinoLocker خبر می دهد.
بررسی ها نشان می دهد فعالیت این باج افزار در اوایل ماه می سال ۲۰۱۸ میلادی شروع شده است. به نظر می رسد خانواده باجافزار ShinoLocker برای اهداف آموزشی توسعه داده شده و تنها فایل هایی که روی Desktop وجود دارند را رمزگذاری می کند.
در نسخه های قدیمی باج افزار ShinoLocker قربانیان به راحتی می توانستند با برقراری ارتباط با سرور کنترل و فرمان (C&C) کلید رمزگشایی فایل ها را دریافت کنند، اما در نسخه جدید به دلایل مختلف امکان دریافت کلید رمزگشایی پس از برقراری ارتباط با سرور C&C وجود ندارد.
مرکز ماهر با مشاهده و رصد فضای سایبری در روزهای اخیر در زمینه باج افزار، از شروع فعالیت دو نمونه جدید باج افزار با نام های CryptConsole-۲۰۱۸ و ShinoLocker خبر داد.
این مرکز در تحلیل فنی باجافزار CryptConsole-۲۰۱۸ که به نام CryptConsole-Sequre نیز شناخته می شود، اعلام کرد: بررسی ها نشان می دهد فعالیت این باج افزار در نیمه دوم ماه آوریل سال ۲۰۱۸ میلادی شروع شده و به نظر می رسد تمرکز آن بیشتر روی کاربران انگلیسی زبان است.
این باج افزار که هم اکنون در حال توسعه است، ویژگی جالبی دارد که آن را از دیگر باج افزارها متمایز می کند؛ بدین صورت که پس از نفوذ به سیستم قربانی، به جای اجرای مستقیم یک پردازه، باج افزار یک کد رمزگذاری شده به زبان C را کامپایل می کند و آن را به طور مستقیم در حافظه به اجرا در می آورد.
در همین حال مشاهده و رصد فضای سایبری در زمینه باج افزار، از شروع فعالیت نمونه جدیدی از خانواده باج افزار ShinoLocker خبر می دهد.
بررسی ها نشان می دهد فعالیت این باج افزار در اوایل ماه می سال ۲۰۱۸ میلادی شروع شده است. به نظر می رسد خانواده باجافزار ShinoLocker برای اهداف آموزشی توسعه داده شده و تنها فایل هایی که روی Desktop وجود دارند را رمزگذاری می کند.
در نسخه های قدیمی باج افزار ShinoLocker قربانیان به راحتی می توانستند با برقراری ارتباط با سرور کنترل و فرمان (C&C) کلید رمزگشایی فایل ها را دریافت کنند، اما در نسخه جدید به دلایل مختلف امکان دریافت کلید رمزگشایی پس از برقراری ارتباط با سرور C&C وجود ندارد.