|
|
امروز: چهارشنبه ۰۷ آذر ۱۴۰۳ - ۰۶:۲۴
کد خبر: ۲۲۵۲۷۶
تاریخ انتشار: ۲۱ مرداد ۱۳۹۷ - ۱۴:۰۷
نکته قابل توجه در این باج‌افزار، نحوه پرداخت است که مهاجم یک آدرس فیشینگ مربوط به درگاه پرداخت شاپرک را ارائه می‌کند (http[:]//sep.shapaarak[.]cf). از این رو هیچ پرداختی انجام نخواهد شد و مشخص است که هدف اصلی مهاجم دریافت اطلاعات کارت و حساب بانکی قربانی است.
 به تازگی باج‌افزار جدیدی با نام PooleZoor کشف شده است که فایل‌های قربانی را با استاندارد AES رمزگذاری می‌کند و برای بازیابی فایل‌های از دست‌رفته، مبلغ ۱۰ میلیون ریال درخواست می‌کند. پس از رمزگذاری، پسوند .poolezoor به فایل‌های قربانی اضافه شده و آن‌ها رمزگذاری می‌شوند.

 نکته قابل توجه در این باج‌افزار، نحوه پرداخت است که مهاجم یک آدرس فیشینگ مربوط به درگاه پرداخت شاپرک را ارائه می‌کند (http[:]//sep.shapaarak[.]cf). از این رو هیچ پرداختی انجام نخواهد شد و مشخص است که هدف اصلی مهاجم دریافت اطلاعات کارت و حساب بانکی قربانی است.

این باج‌افزار از طریق پیکربندی محافظت‌نشده RDP، ایمیل‌های اسپم و پیوست‌های مشکوک، فایل‌های دانلودی، بات‌نت‌ها، اکسپلویت‌های موجود، تزریق وب، به‌روزرسانی‌های جعلی و فایل‌های نصبی آلوده ممکن است منتشر شده باشد.

باج‌افزار فایل‌های اسناد آفیس، OpenOffice، PDF، فایل‌های متنی، پایگاه‌های داده، فایل‌های رسان‌های تصویر، موسیقی و ویدئو، فایل‌های فشرده و غیره را رمزگذاری می‌کند.
فایل‌های مربوط به باج‌افزار نیز موارد زیر هستند:
•    READ_me_for_encrypted_Files.txt: حاوی توضیح مهاجم برای پرداخت باج
•    Payment.exe
•    [random].exe که یک فایل با نام تصادفی است

بر اساس اطلاعات سایت مرکز افتا، توصیه می‌شود به هیچ عنوان به آدرس پرداخت باج مراجعه نشود و از آنتی‌ویروس‌های معتبر برای جلوگیری از نفوذ و یا پاکسازی آن استفاده شود.



منبع: ایسنا
ارسال نظر
نام:
ایمیل:
* نظر:
اخبار روز
ببینید و بشنوید
آخرین عناوین