شما عضو این انجمن نبوده یا وارد نشده اید. لطفا برای مشاهده کامل انجمن و استفاده از آن وارد شوید یا ثبت نام کنید .

کلمات کلیدی
نویسنده: sara67 - پاسخ‌ها: 0 - بازدید‌ها: 1166
خبرهایی از انتشار یک بدافزار بانکی
[align=justify]یک بدافزار بانکی از باینری VMware قانونی برای انتشار تروجان بانکی در بین کاربران برزیلی استفاده می‌کند و برای این کار سعی می‌کند قربانیان را متقاعد سازد که یک پیوست مخرب را باز کنند.

محققان سیسکو یک کمپین بدافزاری را شناسایی کرده‌اند که از باینری VMware  قانونی برای انتشار تروجان بانکی استفاده می‌کند. عاملان این کمپین برای اینکه ناشناس بمانند، از روش‌های متعددی برای آلوده‌سازی دستگاه‌های قربانیان استفاده و چندین روش ضد تجزیه و تحلیل را نیز پیاده‌سازی
نویسنده: نگار - پاسخ‌ها: 0 - بازدید‌ها: 1430
هشدار پلیس فدرال آمریکا در خصوص بدافزار DeltaCharlie کره‌شمالی
پلیس فدرال آمریکا هشداری مبنی بر عملیات هکری که تحت حمایت دولت کره‌شمالی انجام می‌شود، منتشرکرده است.  

[align=center][تصویر: دیدن لینک ها برای شما امکان پذیر نیست. لطفا ثبت نام کنید یا وارد حساب خود شوید تا بتوانید لینک ها را ببینید.
]

گزارش مشترک FBI و وزارت امنیت داخلی آمریکا (DHS) اطلاعاتی درباره DeltaCharlie  نوعی بدافزار مورد استفاده توسط گروه هک [color=#333333]Hidden Cobra، برای آلوده کرد
نویسنده: hoboot - پاسخ‌ها: 0 - بازدید‌ها: 1317
سرویس ضدهک مک‌آفی کاربران را در معرض بدافزار بانکی قرار می‌دهد
[align=justify]شرکت امنیتی مک‌آفی McAfee دسترسی به نرم‌افزار مخربی را که ظاهراً از شبکه خود این شرکت ارسال می‎شد، مسدود نمود. این بدافزار بر روی وب‌سایت شخص ثالث میزبانی شده بود، اما از طریق یک دامنه مشترک با مک‌آفی و سرویس "حفاظت از ایمیل" به اشتراک گذاشته می‌شد.

مأموریت سرویس "حفاظت از ایمیل" شرکت مک‌آفی، در حقیقت مقابله با حملات فیشینگ و نیز نرم‌افزارهای مخرب حاصل از لینک‌های موجود در ایمیل‌هاست، و از این طریق، از کسب‌‌وکار مشتریان خود در برابر هک و دیگر حملات محافظت می‌کند؛
نویسنده: hoboot - پاسخ‌ها: 0 - بازدید‌ها: 1325
استفاده از بدافزار LockPoS در دستگاه کارتخوان برای مخفی ماندن صفحه با
به تازگی از بدافزار Lockpose در دستگاه‌های کارتخوان به عنوان ترفندی جدید برای تخریب اطلاعات کارت‌های اعتباری و تزریق آرام آن بوسیله بات‌نت Flokibot استفاده می‌شود.

[تصویر: دیدن لینک ها برای شما امکان پذیر نیست. لطفا ثبت نام کنید یا وارد حساب خود شوید تا بتوانید لینک ها را ببینید.
]


LockPoS بدافزار دستگاه‌های پوز است که اطلاعات کارت‌های اعتباری را تخریب و به‌عنوان یک ترفند جدید برای تزریق آرام بدافزار توسط بات‌نت Flokibot استفاده می‌شود.
[align=justify]طبق اعلام ش
نویسنده: نگار - پاسخ‌ها: 0 - بازدید‌ها: 1082
هدف قرارگرفتن تنظيمات DNS دستگاه‌های مک توسط بدافزار MaMi
[align=justify]محقق امنیتی با نام پاتریک وردل، گونه‌ی جدیدی از بدافزار را مورد تجزیه ‌و تحلیل قرار داد که به نظر می‌رسد برای ربودن تنظیمات DNS در دستگاه‌های مک طراحی شده است.

این بدافزار که "OSX/MaMi" نامیده می‌شود، مبتنی بر کلاس "SBMaMiSettings" است و در حال حاضر تنها توسط محصولات ضدبدافزار ESET و Ikarus، تحت نام‌های "OSX/DNSChanger.A" و "Trojan.OSX.DNSChanger" شناسایی می‌شود.
این محقق، نمونه‌ای از بدافزار MaMi را در انجمن‌های Malwarebytes به‌دست آورد که در آن یک کاربر، گزارشی در مورد آلود
نویسنده: نگار - پاسخ‌ها: 1 - بازدید‌ها: 1500
جزئیاتی درباره نسخه جعلی تلگرام
[align=justify]مرکز مدیریت امداد و هماهنگی عملیات رخدادهای رایانه‌ای (ماهر) اطلاعاتی درباره‌ی نسخه‌ی جعلی تلگرام با نام سرویس تماس صوتی و تصویری تلگرام منتشر کرد و اهداف انتشار این بدافزار را شرح داد.
نسخه‌ی بدافزاری سرویس تماس صوتی و تصویری تلگرام اخیرا شناسایی شده که مرکز ماهر دسترسی به آن را محدود کرد.
دهم بهمن ماه امسال پیغامی جعلی در شبکه اجتماعی تلگرام با عنوان «سرویس تماس صوتی و تصویری تلگرام منتشر شد» منتشر شد که در صورتی‌که کاربر لینک حاوی این پیغام را باز می‌کرد،
نویسنده: farnaz - پاسخ‌ها: 0 - بازدید‌ها: 1023
بات‌نت Mirai Okiru چیست؟
[align=justify]Mirai Okiru بسیار خطرناک است و اولین بدافزاری است که هسته‌ ARC را هدف قرار می‌دهد.

چشم‌انداز اینترنت اشیا لینوکس به‌سرعت درحال تغییر است، و مهاجمان شروع به هدف قرار دادن دستگاه‌های IoT برپایه‌ ARC CPU کرده‌اند. این اولین باری است که یک بدافزار، به‌طور خاص سیستم‌های مبتنی بر ARC را هدف قرار می‌دهد. بدافزار Mirai Okiru در زمان کشف برای بیشتر آنتی‌ویروس‌ها غیرقابل تشخیص بوده است.

به‌گفته‌ محققان تاثیر این بات‌نت می‌تواند خرابکارانه باشد. با توجه به تخمین‌ها، تعداد پردازن
نویسنده: mesterweb - پاسخ‌ها: 0 - بازدید‌ها: 1391
رشد سریع بدافزار استخراج مجازی به نام Dofil
[align=justify]این بدافزار  ۵۰۰ هزار سیستم‌ کاربران را در مدت تنها ۱۲ ساعت آلوده کردند. مایکروسافت با موفقیت توانست از گسترش این بدافزار جلوگیری کند.

به گفته محققان بدافزار Dofil با نام مستعار Smoke Loader  با نصب برنامه استخراج ارز مجازی روی سیستم‌های ویندوزی از پردازشگر قربانیان خود بهره‌برداری و ارز دیجیتالی Electroneum استخراج کرده است.

گفتنی است Windows Defender در تاریخ ۶ مارس بیش از ۸۰ هزار نمونه متفاوت از بدافزار Dofoil را شناسایی کرده است. در واقع در دپ
نویسنده: hoboot - پاسخ‌ها: 0 - بازدید‌ها: 1632
گسترش بدافزار بانکی اندروید از طریق ربودن DNS مودم
هکرها تنظیمات DNS را در روترهای آسیب پذیر و روترهایی که امنیت پایینی دارند می ربایند.

[align=justify]محققان امنیتی به تازگی درمورد کمیپین بدافزاری هشدار داده اند که روترهای اینترنتی را برای گسترش بدافزار بانکی اندروید ربوده و قادر است اطلاعات حساس کاربران، اعتبار لوگین و رمز پنهان آنها برای احراز هویت دومرحله ای به سرقت ببرند. به منظور فریب دادن قربانیان برای نصب بدافزار اندرویدی که Roaming Mantis نام دارد، هکرها تنظیمات DNS را در روترهای آسیب پذیر
نویسنده: hoboot - پاسخ‌ها: 1 - بازدید‌ها: 1547
بدافزار جدیدی که تماس ها را مخفیانه ضبط می کند
پژوهشگران امنیتی موفق به کشف بدافزاری جدید شده اند که اقدام به ضبط پنهانی تماس های تلفنی می کند. این تروجان به شدت در حال انتشار است.

این بدافزار جدید کشف شده  KevDroid نام دارد و یک ابزار مدیریتی از راه دور است که به‌منظور دزدیدن اطلاعات حساس از وسایل اندرویدی مورداستفاده قرار می‌گیرد. پژوهشگران Talos اخیراً جزئیات فنی مرتبط با دو بعد جدید KevDroid را منتشر کردند.

[align=justify]کشف بدافزاری جدید برای ضبط پنهانی تماس های تلفنی[/a