Star-search.xyz

لقد ارتبط موقع Star-search.xyz بأنشطة خاطفي المستعرضات المتطفلين و PUPs (البرامج غير المرغوب فيها). غالبًا ما يتم حزم هذه التطبيقات المزعجة جنبًا إلى جنب مع المزيد من منتجات البرامج المرغوبة في تكتيك يُعرف باسم حزم البرامج. يمكن أيضًا نشرها عبر أدوات التثبيت / التحديثات المزيفة. الهدف هو التسلل إلى كمبيوتر المستخدم دون جذب أي انتباه. ومع ذلك ، ستصبح عواقب وجود متصفح خاطف على الجهاز واضحة على الفور تقريبًا. سيلاحظ المستخدمون أن متصفحات الويب الخاصة بهم لم تعد تعمل كالمعتاد. بدلاً من ذلك ، ستبدأ عمليات إعادة التوجيه غير المرغوب فيها المختلفة إلى عناوين غير مألوفة ، مثل star-search.xyz. بعد كل شيء ، فإن الغالبية العظمى من المتسللين للمتصفح سيعدلون الصفحة الرئيسية للمتصفح وصفحة علامة تبويب جديدة ومحرك البحث الافتراضي. من المحتمل أن تنتمي...

نشر على April 15, 2022 في Browser Hijackers, Potentially Unwanted Programs

المدافع Scan.xyz

Defender-scan.xyz هو موقع ويب غير جدير بالثقة يستخدم أساليب تخويف متنوعة لإقناع المستخدمين بتثبيت منتج برمجي مروج له أو شراء اشتراك لأحدها. قد يختلف السلوك الدقيق للصفحة بناءً على مجموعة من العوامل ، مثل عنوان IP للزائر والموقع الجغرافي وغير ذلك. أحد الأساليب المؤكدة التي تروج لها Defender-scan.xyz هو "جهاز الكمبيوتر الخاص بك مصاب بـ 5 فيروسات!" كجزء من أنشطتها المخادعة ، ستنشئ الصفحة العديد من النوافذ المنبثقة المليئة بالتنبيهات الكاذبة والتحذيرات الأمنية. ستدعي الصفحة المريبة أنها تجري فحصًا للبرامج الضارة على الرغم من حقيقة أنه لا يوجد موقع ويب يمكنه أداء هذه الوظائف بمفرده. دائمًا ، سيكتشف الفحص المفترض 5 تهديدات للبرامج الضارة على جهاز المستخدم. عادةً ، ستعرض المواقع التي تشغل هذا النظام بشكل بارز الاسم والشعار ونظام الواجهة لمورد...

نشر على April 15, 2022 في ادواري, Rogue Websites

مستكشف تون

يوفر Toon Explorer للمستخدمين طريقة ملائمة وسهلة الاستخدام للبحث عن المحتوى المرتبط بالرسوم المتحركة والوصول إليه. في حين أن هذا قد يكون بالتأكيد اقتراحًا مغريًا للعائلات التي لديها أطفال صغار أو الأشخاص المهتمين بالرسوم المتحركة الشهيرة ، يبدو أنه مجرد قناع يخفي الوظيفة الحقيقية للتطبيق. في الواقع ، قرر باحثو إنفوسك أن Toon Explorer هو في الغالب برنامج ادواري مصمم لتقديم إعلانات غير مرغوب فيها للمستخدمين. تشتهر تطبيقات Adware في الغالب بإنشاء إعلانات متطفلة تروج لوجهات مشكوك فيها. يمكن تقديم إعلانات للمستخدمين لمواقع الويب الخادعة أو المقامرة المشبوهة عبر الإنترنت أو منصات الألعاب والصفحات المشبوهة الموجهة للبالغين وما إلى ذلك. يمكن أيضًا استخدام الإعلانات لنشر PUPs الغازية الإضافية (برامج غير مرغوب فيها) متخفية على أنها تطبيقات مشروعة...

نشر على April 15, 2022 في ادواري, Potentially Unwanted Programs

Gilfillan رانسومواري

تم التعرف على Gilfillan Ransomware كمتغير نشأ من عائلة البرامج الضارة VOidCrypt . ومع ذلك ، فإن هذه الحقيقة لا تقلل من قدرة التهديد على التسبب في أضرار جسيمة لأجهزة الكمبيوتر والأجهزة التي يديرها لإلحاق الضرر بها. في الواقع ، روتين تشفير Gilfillan Ransomware كافٍ للتأثير على مجموعة كبيرة من أنواع الملفات وتركها في حالة غير قابلة للاستخدام تمامًا. بالإضافة إلى ذلك ، سيلاحظ الضحايا أن كل ملف متأثر قد تم تعديل اسمه الأصلي بدرجة كبيرة. يولد التهديد سلسلة معرف لكل ضحية ويضيفها إلى أسماء الملفات المقفلة. يتبعه عنوان بريد إلكتروني يتحكم فيه المهاجمون. أخيرًا ، ملحق ملف جديد - ".Gilfillan." سيتم إلحاقه. سيتم تسليم تعليمات المستخدمين المتأثرين إلى الأنظمة في شكلين مختلفين - كملف نصي باسم "Decryption-Guide.txt" وملف "Decryption-Guide.HTA". تفاصيل...

نشر على April 15, 2022 في Ransomware

HOUSELOCKER Ransomware

تتعرض أنظمة الكمبيوتر للتهديد من خلال تهديد فدية جديد مدمر للغاية. تم اكتشاف البرنامج الضار لأول مرة بواسطة فريق بحث وتم تعقبه باسم HOUSELOCKER. التهديد لا يتبع السلوك النموذجي المرتبط بشكل شائع بتهديدات برامج الفدية. في الواقع ، بدلاً من تشفير أنواع الملفات الشائعة ، مع الحفاظ على الاستقرار العام للنظام المخترق ، تم تصميم HOUSELOCKER للتأثير على MBR (سجل التمهيد الرئيسي). نتيجة لذلك ، لن يتمكن الضحايا بعد الآن من الوصول إلى نظام تشغيل أجهزتهم ، مما يؤدي إلى فقدان جميع البيانات المخزنة على النظام بشكل فعال. بعد أن ينتهي HOUSELOCKER من إجراءاته التدخلية ، سيبدأ إعادة تشغيل الجهاز. بدلاً من شاشة تسجيل الدخول المعتادة لنظام التشغيل الخاص بهم ، سيتم تقديم مذكرة فدية للضحايا على خلفية سوداء. تنص التعليمات الصادرة عن المهاجمين على أن فك...

نشر على April 15, 2022 في Ransomware

PIPEDREAM البرامج الضارة

أصدرت وزارة الطاقة الأمريكية (DOE) و CISA و NSA و FBI ، تحذيرًا استشاريًا مشتركًا للأمن السيبراني بشأن عمليات الهجوم التي تنفذها مجموعات APT (التهديد المستمر المتقدم) المدعومة من الحكومة والتي تستهدف الأجهزة الصناعية الهامة. تم الإبلاغ عن سلالات البرامج الضارة المعيارية المصممة خصيصًا على أنها قادرة على البحث عن أجهزة ICS (أنظمة التحكم الصناعية) و SCADA (أجهزة التحكم الإشرافي واكتساب البيانات) والتغلب عليها. تم تتبع أحد تهديدات البرامج الضارة مثل PIPEDREAM بواسطة شركة الأمن السيبراني الصناعية Dragos و INCONTROLLER بواسطة Mandiant. اكتشف باحثو إنفوسك السلالة المهددة ، قبل استخدامها في حملات الهجوم النشطة ، مما يمنح الضحايا المحتملين فرصة غير مسبوقة لوضع تدابير مضادة مناسبة. وفقًا لـ Dragos ، تم تطوير تهديد PIPEDREAM بواسطة ممثل تهديد...

نشر على April 15, 2022 في Advanced Persistent Threat (APT), Malware

الباحثون يختارون الروبوتات الهجينة الخاصة بـ Enemybot وتعريضها لأخطار حقيقية

لقطة شاشة الباحثون يختارون الروبوتات الهجينة الخاصة بـ Enemybot وتعريضها لأخطار حقيقية

نشر فريق من الباحثين من شركة FortiGuard الأمنية منشورًا حديثًا على المدونة ، يوضح بالتفصيل برنامجًا خبيثًا جديدًا للروبوتات. تركز الروبوتات بشكل أساسي على تقديم هجمات رفض الخدمة الموزعة وتسمى Enemybot . Enemybot هو مزيج من Mirai و Gafgyt وفقًا لـ FortiGuard ، فإن Enemybot عبارة عن رمز متحور ووحدات من كل من الروبوتات Mirai سيئة السمعة و Bashlite أو Gafgyt botnet ، مع استعارة المزيد من الأخيرة. حقيقة أن كلتا عائلتَي الروبوتات لديها كود المصدر الخاص بهما متاحًا عبر الإنترنت يجعل من السهل على الجهات الفاعلة الجديدة في مجال التهديد التقاط الشعلة والمزج والمطابقة وإنتاج نسختهم الخاصة ، مثل Enemybot إلى حد كبير. يرتبط برنامج Enemybot الضار الجديد بممثل تهديد Keksec - وهو كيان معروف أساسًا بشن...

نشر على April 14, 2022 في Computer Security

برنامج ColdStealer الضارة

تندرج برامج ColdStealer الضارة في فئة تهديدات المخترعين المصممة للحصول على معلومات حساسة وخاصة من الأنظمة التي تصيبها. تم اكتشاف التهديد لأول مرة من قبل خبراء الأمن السيبراني. إن ColdStealer قادر على جمع معلومات مختلفة للمستخدم ثم إرسالها إلى خادم مخصص للقيادة والتحكم (C2، C&C). تبدأ سلسلة الهجوم الخاصة بالعملية ببرنامج ضار بالقطارة يعمل على اختراق الأنظمة المستهدفة. يتم تكليف التهديد باختراق الجهاز وجلب حمولة ColdStealer ثم تنفيذه. من المحتمل أن يكون المتجه لتوزيع القطارة من خلال برامج الكراك المسلّح لمنتجات البرمجيات الشهيرة. بمجرد إنشائه على النظام ، يمكن لـ ColdStealer استخراج معلومات المستعرض بما في ذلك ملفات تعريف الارتباط والمعرفات وكلمات المرور والمزيد. التهديد أيضًا قادر على الوصول إلى البيانات من ملحقات المستعرض المثبتة ،...

نشر على April 14, 2022 في Stealers

Yt1s.com

توفر صفحة Yt1s.com لزوارها القدرة على تنزيل محتوى YouTube على أجهزتهم. يمكن للمستخدمين حتى اختيار التنسيق المطلوب للملف المنتج ، مثل mp3 و mp4 و 3 gp. وتجدر الإشارة إلى أن الاستفادة من هذه المواقع يتعارض مع شروط الخدمة لمنصة YouTube وقد يقع في انتهاك حقوق النشر. بالإضافة إلى ذلك ، غالبًا ما تستخدم مواقع الويب مثل Yt1s.com شبكات إعلانات محتالة. نتيجة لذلك ، كلما وصل المستخدمون إلى الصفحة ، سيتم الترحيب بهم بإعلانات مشكوك فيها وتدخلية. يمكن أن تحتوي الإعلانات على عروض مغرية على ما يبدو تؤدي إلى متاجر عبر الإنترنت (سواء كانت مشروعة أو احتيالية) ، أو تروج لأساليب وهدايا مزيفة ، أو تسبب عمليات إعادة توجيه إلى مخططات التصيد الاحتيالي ، أو تحاول إقناع المستخدم بتثبيت برامج إعلانية أو متسللين للمتصفح أو غيرهم من برامج PUP المتخفية على أنها مفيدة...

نشر على April 14, 2022 في Browser Hijackers, Rogue Websites

Hajd Ransomware

تمكن باحثو الأمن السيبراني من اكتشاف متغير آخر لـ STOP / Djvu Ransomware ، يمكن لمجرمي الإنترنت الاستفادة منه في حملات الهجوم ضد أجهزة الكمبيوتر الخاصة بالمستخدمين. يتم تعقب التهديد باعتباره برنامج Hajd Ransomware ، استنادًا إلى امتداد الملف الفريد الذي يستخدمه لتمييز كل ملف مشفر - ".hajd." على الرغم من أن التهديد لا يُظهر أي تحسينات أو تعديلات ذات مغزى على بقية متغيرات STOP / Djvu ، إلا أنه لا يزال يحتفظ بقدرة كبيرة على إحداث ضرر. في الواقع ، سيخضع كل جهاز تم اختراقه إلى إجراءات تشفير البيانات التي ستترك الصور ، والصور ، والمستندات ، وملفات PDF ، والأرشيف ، وقواعد البيانات ، والعديد من أنواع الملفات الأخرى غير قابلة للاستخدام تمامًا. سيتم ترك الضحايا مع مذكرة فدية يتم تسليمها كملف نصي باسم "_readme.txt." تفاصيل مذكرة الفدية التعليمات...

نشر على April 14, 2022 في Ransomware

Thispcprotected.com

موقع Thispcprotected.com هو موقع ويب مخادع مصمم لتشغيل مخططات تلاعب مختلفة. قد يتأثر ما سيواجهه المستخدمون على الصفحة بعوامل ، مثل عنوان IP الخاص بهم والموقع الجغرافي. لاحظ خبراء الأمن السيبراني أن الصفحة تستخدم رسائل clickbait لجذب المستخدمين لتمكين إشعارات الدفع ، بالإضافة إلى إصدار من "جهاز الكمبيوتر الخاص بك مصاب بخمسة فيروسات!" غش. عدد لا يحصى من الصفحات حول الإنترنت تسيء استخدام ميزة الإشعارات المشروعة لتقديم إعلانات غير مرغوب فيها ومزعجة للمستخدمين. قد تدعي هذه المواقع المشبوهة أن الضغط على زر "السماح" سيمنح المستخدمين الوصول إلى محتوى إضافي أو أنه جزء من فحص CAPTCHA. في الواقع ، سيشترك المستخدمون في إشعارات الصفحة ويبدأون في تلقي إعلانات مشكوك فيها تروج لمزيد من المخططات و PUPs (برامج غير مرغوب فيها) ووجهات أخرى غير جديرة بالثقة....

نشر على April 14, 2022 في ادواري, Rogue Websites

Adspirit

Adspirit هو تطبيق جائر مصمم لإنشاء إعلانات غير مرغوب فيها وغير جديرة بالثقة على الأنظمة المثبتة عليه. بطبيعة الحال ، من غير المرجح أن يقوم المستخدمون بتنزيل مثل هذه البرامج وتثبيتها عن طيب خاطر. لهذا السبب يعتمد مطورو برامج الإعلانات المتسللة والمتصفحون بشكل كبير على أساليب التوزيع المخادعة ، مثل حزم البرامج أو أدوات التثبيت المزيفة. يصنف باحثو Infosec التطبيقات المنتشرة من خلال وسائل مثل PUPs (البرامج غير المرغوب فيها). نادرًا ما تكون الإعلانات المرتبطة ببرامج الإعلانات شرعية. من المحتمل جدًا أن تروج الإعلانات لمنصات المقامرة المشبوهة عبر الإنترنت وبوابات ألعاب الفيديو والصفحات الموجهة للبالغين وما إلى ذلك. كما أنها قد تتسبب في عمليات إعادة توجيه قسرية إلى مواقع الويب الاحتيالية ومخططات التصيد والهدايا المزيفة والوجهات المشكوك فيها...

نشر على April 14, 2022 في ادواري, Malware, Potentially Unwanted Programs

بوف

Buff.ly هي خدمة تتيح للمستخدمين تقصير عناوين URL وعناوين الويب بشكل ملائم والتي قد تكون غير عملية للغاية من حيث الطول. لسوء الحظ ، غالبًا ما تُستخدم هذه الخدمة كجزء من أنشطة مختطفي المتصفح أو غيرهم من برامج PUP (البرامج غير المرغوب فيها) لإخفاء الوجهات الحقيقية لعمليات إعادة التوجيه التي يتسببون فيها. نتيجة لذلك ، يمكن للعديد من المستخدمين تحديد Buff.ly عن طريق الخطأ على أنه غرسة غير آمنة أو فيروس. نادرًا ما يتم تثبيت برامج الخاطفين في المستعرض عن قصد. تختبئ هذه التطبيقات المزعجة داخل حزم البرامج والمثبتات المزيفة وتحاول تثبيتها على النظام دون جذب انتباه المستخدم. ومع ذلك ، بمجرد تفعيلها ، تُترك جميع ادعاءات التخفي وراءها ، حيث يتحكم PUP في إعدادات المتصفح المهمة. في معظم الحالات ، سيلاحظ المستخدمون أنه قد تم تعيين الصفحة الرئيسية...

نشر على April 14, 2022 في Potentially Unwanted Programs

Vomm Ransomware

يعد Vomm Ransomware تهديدًا للبرامج الضارة ، على الرغم من حقيقة أنه متغير آخر ينتمي إلى عائلة STOP / Djvu Ransomware. ستتعرض أجهزة الكمبيوتر التي تم اختراقها بسبب التهديد لتشفير البيانات ، وسيفقد الضحايا الوصول إلى جميع ملفاتهم المخزنة على الجهاز تقريبًا. سيتم تشفير الصور والمستندات وملفات PDF والمحفوظات وقواعد البيانات والعديد من أنواع الملفات الأخرى باستخدام خوارزمية تشفير غير قابلة للكسر. سيلاحظ المستخدمون المتأثرون أيضًا أن جميع الملفات المقفلة قد تمت الآن إضافة ".vomm" إلى أسمائهم الأصلية كملحق ملف جديد. هذا هو سلوك STOP / Djvu نموذجي ، تمامًا مثل إسقاط مذكرة فدية التهديد كملف نصي باسم "_readme.txt". نظرة عامة على مذكرة الفدية تنص التعليمات الواردة في المذكرة على أن المهاجمين يطلبون فدية قدرها 980 دولارًا. عند استلام الأموال ، يعد...

نشر على April 14, 2022 في Ransomware

Industroyer2 البرامج الضارة

تم استهداف خدمات البنية التحتية الحيوية في أوكرانيا بالهجمات الإلكترونية ، قبل وبعد الغزو الروسي للبلاد. يبدو أن مجرمي الإنترنت ما زالوا يشنون المزيد من عمليات الهجوم مع كون أحد أحدث الأهداف هو مزود الطاقة الأوكراني. حاولت حملة التهديد نشر قطعة جديدة من البرمجيات الخبيثة تسمى Industroyer2 ، والتي تكون قادرة على إتلاف أو تعطيل ICS (أنظمة التحكم الصناعية) الخاصة بالضحية. كانت العملية تستهدف محطة كهربائية فرعية ذات جهد عالٍ ، وبحسب ما ورد فشلت في تحقيق أهدافها الشائنة. يقوم فريق الاستجابة لطوارئ الكمبيوتر في أوكرانيا (CERT-UA) و Microsoft وشركة الأمن السيبراني ESET بتحليل الهجوم. الجاني المحتمل حتى الآن هو مجموعة تهديد Sandworm ، والتي يعتقد أنها تعمل بموجب أوامر من وكالة المخابرات الروسية GRU. خصائص التهديد يبدو أن تهديد Industroyer2 هو...

نشر على April 14, 2022 في Advanced Persistent Threat (APT), Malware