خانه » پست‌هایی با برچسب "بدافزار" ( » صفحه 2)

بدافزار Rurktar یک ابزار برای جاسوسی سایبری در حال توسعه

پژوهشگران امنیت شرکت “G Data” می گویند، یک خانواده از جاسوس افزارها را به تازگی کشف کرده اند که به نظر می رسد برای جاسوسی سایبری هنوز در حال توسعه و تکمیل است. این بدافزار “Rurktar” نام گذاری شده است. با توجه به بررسی و گزارش پژوهشگران شرکت G Data توسعه و طراحی تمامی قابلیت های این جاسوس افزار سایبری هنوز به پایان نرسیده است اما می توان گفت که این بدافزار به منظور استفاده از عملیات جاسوسی هدفمند در حال توسعه می باشد. این بدافزار می تواند برای عملیات شناسایی و همچنین جاسوسی روی رایانه های آلوده و بارگزاری فایل مورد استفاده قرار بگیرد. پژوهشگران می گویند برخی از پیام های موجود درون این بدافزار به زبان روسی نوشته شده اند و همچنین برخی از آدرس های IP در کشور روسیه قرار دارند. پژوهشگران این شرکت امنیتی پیش بینی می کنند که توسعه دهندگان این جاسوس افزار سایبری روسی باشند. شرکت GData نشانه های محکمی دارد که اثبات می کند توسعه دهندگان و عوامل این بدافزار مرتبط با کشور روسیه هستند.

منابع:

🌏: http://www.securityweek.com
🇮🇷: کاشف

اطلاع رسانی در مورد بدافزار Ghost Ctrl

 

شرکت امنیتی “Trend Micro ” درباره نوع جدیدی از بدافزار به کاربران اندروید هشدار داده است. این بدافزار “Ghost Ctrl” نام گرفته است و در برنامه‌های کاربردی مانند «واتس آپ» و «پوکمون گو» پنهان می‌شود.
“Ghost Ctrl” مخفیانه تماس‌های فرد را ضبط می‌کند.
این بدافزار علاوه بر ضبط صوت و ویدئو، قابلیت قفل کردن صفحه نمایش کاربر و تغییر کلمه رمز آن را دارد. شرکت امنیتی یابنده ویروس تاکنون سه نسخه از این بدافزار را کشف کرده است. اما کارشناسان پیش بینی می‌کنند نسخه‌های آتی آن پیچیده تر خواهند شد.
به گفته کارشناسان هنگامی که کاربر نسخه‌های تقلبی و حاوی ویروسِ برنامه‌های محبوبی مانند واتس آپ را دانلود و نصب می‌کند، هکرها می‌توانند به موبایل او رخنه کنند. به این ترتیب آن‌ها تمام فعالیت‌های دوربین و میکروفون فرد را ردیابی می‌کنند. تماس صوتی و ویدئوهای فرد نیز روی سرورهای مجرمان سایبری ثبت می‌شود. همچنین این بدافزار می‌تواند تصاویر، پیامک‌ها، دفتر تلفن کاربر را نیز برباید.

راهکارهای پیشگیری و مقابله:

• به روزرسانی دستگاه‌های اندرویدی و اعمال آخرین وصله‌های امنیتی
• به کارگیری اصول دسترسیِ حداقل
• استفاده از یک نرم افزار امنیتی برای شناسایی و توقف برنامه‌های مخرب و رفتارهای غیرمجاز
• استقرار فایروال، دستگاه‌های تشخیص نفوذ و دیگر موارد امنیتی در نقاط پایانی و دستگاه‌های موبایل
• اعمال سیاست‌های مدیریت دستگاه به شکل دقیق به منظور کاهش خطرات امنیتی بالقوه
• تهیه نسخه پشتیبان از داده‌ها

 

منابع:

🌏: https://blog.trendmicro.com
🇮🇷: کاشف