شنبه, ۳ آذر ۱۴۰۳ / بعد از ظهر / | 2024-11-23
تبلیغات
تبلیغات
کد خبر: 57237 |
تاریخ انتشار : ۱۰ مرداد ۱۴۰۱ - ۱۱:۴۲ |
144 بازدید
۰
4
ارسال به دوستان
پ

مرکز مدیریت راهبردی افتا گفت، محققان کسپرسکی گزارش داده‌اند که توسعه‌دهندگان باج‌افزار Black Basta، عملکرد جدیدی را پیاده‌سازی کرده‌اند که متکی بر راه‌اندازی سیستم در حالت امن (safe mode) قبل از رمزگذاری و تقلید از سرویس‌های ویندوز است. از آنجا که در حالت امن، برخی از نرم‌افزار‌های امنیتی و ضد بدافزار اجرا نمی‌شوند در نتیجه […]

مرکز مدیریت راهبردی افتا گفت، محققان کسپرسکی گزارش داده‌اند که توسعه‌دهندگان باج‌افزار Black Basta، عملکرد جدیدی را پیاده‌سازی کرده‌اند که متکی بر راه‌اندازی سیستم در حالت امن (safe mode) قبل از رمزگذاری و تقلید از سرویس‌های ویندوز است.
از آنجا که در حالت امن، برخی از نرم‌افزار‌های امنیتی و ضد بدافزار اجرا نمی‌شوند در نتیجه باج‌افزار شناسایی نخواهد شد و فایل‌های موجود را در سیستم، به‌راحتی رمزگذاری خواهد کرد و این موضوع به باج‌افزار Black Basta این امکان را می‌دهد که مکانیزم‌های امنیتی را دور بزند.
بر اساس یافته‌های محققان امنیتی، این باج‌افزار، مانند دو باج‌ افزار BlackCat و Hive به زبان Rust نوشته‌شده است.
سیستم نظارت فعال کسپرسکی، در ماه ژوئن ۲۰۲۲، باج‌افزار Luna را از طریق تبلیغی شناسایی و کشف کرد که در انجمن باج‌افزارِ darknet انجام شده بود.

کارشناسان با تجزیه‌وتحلیل گزینه‌های خط فرمان باج‌افزار، متوجه شدند که عملکرد باج‌افزار Luna نسبتاً ساده است، اما رمزنگاری غیرمعمولی دارد و از یک رمزگذاری رایج استفاده نمی‌کند و دو رمزنگاری را با هم ترکیب می‌کند.
محققان شرکت Uptycs نیز از کشف نوع جدیدی از باج‌افزار Black Basta گزارش داده‌اند که سرور‌های VMWare ESXi را هدف قرار می‌دهد.
بیشتر بخوانید

لینک کوتاه خبر:
×
  • دیدگاه های ارسال شده توسط شما، پس از تایید توسط ادراك خبر در وب سایت منتشر خواهد شد
  • پیام هایی که حاوی تهمت یا افترا باشد منتشر نخواهد شد.
  • لطفا از تایپ فینگلیش بپرهیزید. در غیر اینصورت دیدگاه شما منتشر نخواهد شد.
  • نظرات و تجربیات شما

    نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

    نظرتان را بیان کنید