پشت‌پرده فرایند تعیین باج در حملات باج‌افزاری

در چند سال اخیر، میزان مبلغ اخاذی‌شده توسط گروه‌های حرفه‌ای باج‌افزاری افزایشی چشمگیر داشته است. یکی از اصلی‌ترین عوامل موفقیت یک اخاذی موفق، تعیین مبلغی قابل‌قبول، چه از نظر مهاجمان باج‌افزار و چه از نگاه سازمان قربانی است. شرکت Check Point در گزارشی جالب به بررسی روال تعیین میزان مبلغ باج از سوی این گروه‌ها

آسیب‌پذیری‌های با بیشترین سوءاستفاده

آژانس‌های امنیت سایبری آمریکا، استرالیا، کانادا، نیوزلند و انگلستان در توصیه‌نامه‌ای مشترک، فهرستی از آسیب‌پذیری‌های با بیشترین سوءاستفاده را منتشر کرده‌اند. توصیه‌نامه مذکور با مشارکت نهادهای زیر تهیه شده است: US Cybersecurity and Infrastructure Security Agency (CISA) US National Security Agency (NSA) Federal Bureau of Investigation (FBI) Australian Cyber Security Centre (ACSC) Canadian Centre for

باج افزار Quantum

Quantum؛ باج‌افزاری سریع و خشن

در یکی از حملات اخیر باج افزار Quantum، مهاجمان در کمتر از 4 ساعت پس از نفوذ اولیه به یک دستگاه، موفق به توزیع رمزگذار در سطح شبکه سازمان شدند. این مدت را می‌توان یکی از کمترین زمان‌های به اصطلاح Time-to-Ransom – به اختصار TTR – دانست. بر اساس The DFIR Report «روش نفوذ اولیه»

باج‌افزار Hive؛ کندویی با عسل تلخ

نخستین نسخه از باج‌افزار Hive در اواخر بهار 1400 ظهور کرد. این باج‌افزار فعال و دائماً در حال تکامل دارای نگارش‌های مختلف برای سیستم‌های عامل Windows و Linux و همچنین هایپروایزرهای ESXi است. در این گزارش، نگاهی انداخته‌ایم به باج‌افزار Hive؛ با ما همراه باشید.   اخاذی دوگانه   مهاجمان Hive نیز همانند بسیاری از

CVE-2022-22718

CVE-2022-22718؛ مهاجمان در حال بهره‌جویی از آن

روز گذشته، مرکز CISA ایالات متحده، CVE-2022-22718 را به همراه 2 آسیب‌پذیری دیگر به فهرست ضعف‌های امنیتی که بهره‌جویی واقعی از آنها توسط مهاجمان تایید شده اضافه کرد. CVE-2022-22718 ضعفی از نوع «ترفیع دسترسی» (Elevation of Privilege) است که بخش Print Spooler در سیستم عامل Windows از آن متأثر می‌شود. Microsoft در 19 بهمن سال

حراج داده‌های سرقتی در Industrial Spy

Industrial Spy عنوان بازاری در «وب تاریک» (Dark Web) است که در آن داده‌های سرقت‌شده از شرکت‌های اکثراً صنعتی به فروش می‌رسد. ظهور و فعالیت چنین بازارهایی موضوع تازه‌ای نیست؛ آن چه که توجه ما را به آن جلب کرده فایلی است که پس از اجرا بر روی دستگاه قربانی، Industrial Spy را تبلیغ می‌کند.

مطالب اخیر
LockBit؛ فعال‌ترین باج‌افزار جهان از نگاهی نزدیک
فایل‌های فارسی ناقل اکسپلویت Follina
BlackCat؛ نمونه‌ای از خلاقیت بی‌پایان گردانندگان باج‌افزار
ترمیم بیش از ۶۰ آسیب‌پذیری در محصولات مایکروسافت
ESXi؛ این بار هدف باج‌افزار Black Basta
Symbiote؛ پنهانی‌ترین بدافزار تحت Linux
تکنیکی جدید برای انتشار بدافزار
بهره‌جویی گسترده از آسیب‌پذیری Follina
چالش‌های نیروی انسانی متخصص در حوزه امنیت سایبری
راهکاری موقت برای آسیب‌پذیری روز-صفر CVE-2022-30190
ایران؛ اولین کشور از لحاظ کثرت بدافزارهای موبایلی
خرید VMware توسط Broadcom با قیمت ۶۱ میلیارد دلار
آسیب‌پذیری ضدویروس‌ها؛ نگاهی به واکنش‌ها
41 ضعف امنیتی دیگر در فهرست آسیب‌پذیری‌های در حال بهره‌جویی
آلوده‌سازی به کی‌لاگر از طریق فایل PDF
Eternity؛ مجموعه‌ای از بدافزارهای مخرب
هشدار اضطراری در خصوص آسیب‌پذیری‌های اخیر VMware
SQLPS؛ پروسه‌ای معتبر در تسخیر استخراج‌کنندگان رمزارز
رایج‌ترین خطاها از نگاه 8 آژانس امنیتی
HTML؛ در نقش پیوست ایمیل فیشینگ

دانلود

لطفا برای دریافت لینک دانلود اطلاعات خواسته شده را وارد نمایید
اسکرول به بالا