توزیع بدافزار از طریق سریال Game of Thrones

طبق تحقیقات جدید لابراتوار کسپرسکی، مجرمان سایبری همواره در حال استفاده از اپیزودهای محبوب نمایش‌های تلویزیونی برای توزیع و نشر بدافزار به طرفدارانند که سریال‌هایی همچون  Game of Thrones، The Walking Dead  و Arrow از آن قِسم نمایش‌هایی هستند که مهاجمان برای فایل‌های مخرب خود به کرات استفاده می‌کنند.
 
 
روابط عمومی شرکت ایدکو (توزیع کننده محصولات کسپرسکی در ایران) اعلام کرد نمایش‌های تلویزیونی شکل جهانیِ تفریح و سرگرمی‌اند و با رواجِ پخش‌ آنلاین و روش‌های مختلف توزیع دیجیتال، تماشاگران اکنون قادرند بدون اینکه مجبور باشند شوها را به طور آنلاین ببینند به نمایش‌های تلویزیونی دسترسی پیدا کنند. در بسیاری از جاها برنامه‌های محبوب همچنین از طریق کانال‌های غیرقانونی مانند ردیاب‌های تورنت و پلت‌فرم‌های غیرقانونی پخش نیز مورد استفاده قرار می‌گیرند.
 
برخلاف منابع قانونی، ردیاب‌های تورنت و فایل‌های میزبان ممکن است کاربر را مجبور به دانلود فایلی کنند که شبیه به اپیزودی از یک شوی تلویزیونی است؛ اما در حقیقت بدافزاری با نامی مشابه است. محققین لابراتوار کسپرسکی وقتی دیدند چطور نمایش‌های تلویزیونیِ دانلود شده از منابع غیرقانونی می‌توانند آنقدر راحت جای خود را به نسخه‌های حاملِ بدافزار دهند بررسی دقیق‌تری روی این فایل‌های دستکاری‌شده انجام دادند- فایل‌هایی که متعلق به هر دو سال 2017 و 2018 بودند. در هر دو سال، Game of Thrones  سرآمدِ شوهای تلویزیونی‌ای بود که توسط مجرمان سایبری (با هدف توزیغ بدافزار) مورد هدف قرار گرفت.
 
این شو در سال 2018 نزدیک 17 درصد کل محتوای آلوده را با 20,934 کاربرِ قربانی به خود اختصاص داد. با اینکه در سال 2018، هیچ اپیزود جدیدی از شوی Game of Thrones منتشر نشده بود، در همین سال، نمایش‌های تلویزیونی محبوب داشتند با قوی‌ترین کمپین‌های تبلیغاتی تبلیغ می‌شدند. دومین شوی محبوب که مورد هدف قرار گرفت The Walking Dead بود (18,794 کاربر مورد حمله قرار گرفتند) و بعد شوی Arrow که با 12,163 قربانی در جایگاه سوم قرار گرفت.
 
در هر موردِ بررسی‌شده، توزیع‌گرانِ این بدافزار تمرکز خود را روی اولین و آخرین اپیزودِ هر فصل می‌گذاشتند. برای مثال، اپیزود The Winter is Coming فصل یک بالاترین سطح حمله را داشته است.
 
آنتون ایوانوو، محقق امنیتی لابراتوار کسپرسکی چنین می‌گوید: «به وضوح می‌توانیم ببینیم که توزیع‌گران این بدافزار نمایش‌های تلویزیونی‌ای را مورد بهره‌برداری قرار می‌دهند که بیشترین تقاضا را در ‌سایت‌های تقلبی (دزد دریایی) دارند؛ این شوها معمولاً سری فیلم‌های اکشن یا درام هستند. اولین و آخرین اپیزودها برای مخاطبین بیشترین کشش را دارد. کاربران باید بدانند که حین تماشای این بخش‌ها به مراتب بیشتر از زمان‌های دیگر در معرض خطر مهاجمان سایبری قرار دارند. در حقیقت مجرمان سایبری از صبر و وفاداری افراد سوءاستفاده می‌کنند و از همین رو با تضمین نام تجاری‌ای محبوب، کاربر را مجاب به دانلود می‌کنند (فایلی که یک خطر سایبری تمام‌عیار است).
 
فراموش نکنید که آخرین فصل Game of Thrones همین ماه شروع می‌شود؛ بنابراین به شما کاربران هشدار می‌دهیم حواس‌تان به بدافزارها باشد.»
 
لابراتوار کسپرسکی به منظور جلوگیری از خطرات این فایل‌های مخرب که خود را در قالب دانلود شوهای تلویزیونی به شما نمایان می‌کنند، اقدامات زیر را توصیه می‌کند:
 
*تنها از سرویس‌های قانونی که در تولید و پخش محتوای تلویزیونی و دانلود نمایش‌ها سرشناس هستند استفاده کنید.
 
*حین دانلود فایل‌ها به پسوند فایل توجه کنید. حتی اگر اپیزودهای نمایش تلویزیونی را از منبعی که فکر می‌کنید معتبر و قانونی است دانلود کرده باشید باز هم دقت کنید که فایل، پسوند avi ،mkv  یا mp4 داشته باشد. اگر پسوند فایل exe. بود آن را دانلود نکنید.
 
*همچنین پیش از پخش یا دانلود هر شویی به قانونی بودن سایت توجه دوچندان کنید. مطمئن شوید که سایت اوریجینال باشد: پیش از هر گونه دانلود این کار را با دوباره چک کردن فرمت یوآراِل یا املای نام شرکت انجام دهید. همچنین مطمئن شوید لینک با //:HTTPS شروع شود.
 
*روی لینک‌های مشکوک مانند آن‌هایی که قولِ نمایشِ پیش از موعد شوها را می‌دهند کلیک نکنید؛ جدول زمانی نمایش تلویزیونی را چک کرده و تنها از روی آن برنامه‌ها را دنبال کنید.
 

ایران هدف حملات بدافزار Roaming Mantis قرار گرفت

مرکز مدیریت افتا نسبت به آلودگی هزاران کاربر اینترنتی که هدف حملات بدافزاری Roaming Mantis قرار گرفتند، هشدار داد. ایران در لیست کشورهای هدف این حملات قرار دارد.
 
اسفند ماه سال گذشته بود که مرکز مدیریت افتای ریاست جمهوری براساس گزارشی از کسپرسکی اعلام کرد ایران بیشترین آلودگی در حوزه بدافزارهای موبایلی را داراست. بنابراین متاسفانه طبیعی است که در آلودگی‌های مختلف اندرویدی، نام ایران همیشه به عنوان یکی از قربانیان به چشم بخورد. در آخرین خبر نیز موبایل‌های ایرانیان قربانی بدافزار Roaming Mantis شده‌اند.
 
به گزارش معاونت بررسی مرکز افتای ریاست جمهوری، بدافزار Roaming Mantis برای اولین بار در مارچ ۲۰۱۸ مشاهده شد که به مسیریاب‌های ژاپنی نفوذ کرد و باعث انتقال کاربران به سایت‌های مخرب شد.
 
آخرین موج حملات این بدافزار بر گسترش لینک‌های فیشینگ از طریق پیامک تمرکز دارد که قربانیان این حملات در کشورهای روسیه، ژاپن، هند، بنگلادش، قزاقستان، آذربایجان، ایران و ویتنام قرار دارند.
در تصویر زیر کشورهای آلوده به همراه میزان آلودگی مشخص شده‌ است.
 
بدافزارهای مرتبط با Roaming Mantis بیش از ۶۸۰۰ بار توسط پژوهشگران مشاهده شدند که این تعداد برای ۹۵۰ کاربر منحصر به فرد و در بازه ۲۵ فوریه تا ۲۰ مارچ ۲۰۱۹ است.
 
همراه با تکنیک دستکاری DNS که در گذشته انجام شده بود، مهاجمان از روش فیشینگ جدیدی با پیکربندی‌های موبایل مخرب استفاده کردند.
 
برای این منظور مهاجمان از صفحات فرود جدیدی برای هدف قرار دادن دستگاه‌های iOS استفاده کردند که باعث نصب پیکربندی مخرب در iOS می‌شود. این پیکربندی باعث باز شدن سایت فیشینگ در مرورگر دستگاه‌های هدف می‌شود تا اطلاعات قربانیان جمع‌آوری شوند.
 
کاربران اندروید توسط بدافزارهایی آلوده شدند که Trend Micro آن را با نام XLoader و McAfee با نام MoqHao شناسایی می‌کنند.
 
در اواخر ماه فوریه ۲۰۱۹، کارشناسان یک URL را شناسایی کردند که مهاجمان از آن برای تغییر DNS مسیریاب استفاده کردند.
 
این حمله تحت شرایطی موفق عمل می‌کند که هیچ احراز هویتی برای کنترل پنل مسیریاب وجود نداشته باشد، دستگاه یک نشست ادمین برای پنل مسیریاب داشته باشد و نام‌کاربری و گذرواژه پیش‌فرض برای مسیریاب تعیین شده باشد.
 
کارشناسان کسپرسکی در همین رابطه هزاران مسیریاب را کشف کردند که از این طریق DNS آن‌ها به آدرس‌های مخرب تغییر یافته است. این نوع حمله توسط فایل sagawa.apk نیز انجام شده است.
 
مرکز افتا برای جلوگیری از نفوذ و آلودگی توسط این حملات، موارد زیر را توصیه کرده است:
• تغییر شناسه و گذرواژه‌های پیش‌فرض و اعمال وصله‌های امنیتی منتشره
• عدم دانلود فایل‌های APK از منابع نامعتبر توسط کاربران اندروید
• عدم نصب پیکربندی ثالث نامعتبر توسط کاربران iOS.
 

موقعیت‌های شغلی در خطر فعالیت ۱۰ بدافزار

پژوهشگران بیش از هزار سرور را در آمریکا شناسایی کردند که از طریق عملیات فیشینگ مرتبط با بات‌نت Necurs، ده خانواده بدافزار مختلف را توزیع می‌کنند.
 
به گزارش مرکز مدیریت راهبردی افتای ریاست جمهوری، پژوهشگران Bromium اعلام کردند در این سرورها پنج تروجان بانکی شامل Dridex، Gootkit، IcedID، Nymaim و Trickbot، دو باج‌افزار شامل Gandcrab و Hermes و سه بدافزار سارق اطلاعات شامل Fareit، Neutrino و Azorult مشاهده شده‌اند.
 
یکی از این سرورها متعلق به سیستمی مستقل است که سرویس میزبانی bulletproof نام دارد و ۱۱ سرور دیگر هم متعلق به یک شرکت در Nevada است که سرورهای خصوصی مجازی به فروش می‌رساند.
 
به گفته پژوهشگران، ایمیل‌های فیشینگ بُردار حمله اصلی حملات شناسایی شده و در این حملات از فایل‌های Word حاوی ماکروهای VBS مخرب استفاده شده است. ایمیل‌ها در قالب یک سازمان شناخته شده ارسال شده‌اند و محتوای آن‌ها مربوط به موقعیت‌های شغلی است.
 
کارشناسان معاونت بررسی مرکز افتا به نقل از پژوهشگران Bromium می‌گویند: از سرورها برای عملیات مختلف استفاده شده است، برای مثال در ۹ مارس یک سرور برای توزیع تروجان بانکی IcedID به کار گرفته و یک هفته بعد همان سرور برای میزبانی Dridex استفاده شده و وب سرور دیگری در مدت ۴۰ روز از ۶ خانواده بدافزاری مختلف میزبانی کرده است.

انتشار ۱۰۰ بدافزار با سوءاستفاده از مشکل ۱۹ ساله یک نرم افزار

پس از افشای وجود یک آسیب پذیری خطرناک در نرم افزار وینرر که از ۱۹ سال قبل تا به امروز شناسایی نشده بود، هکرها بیش از ۱۰۰ بدافزار و ویروس را برای سوءاستفاده از آن طراحی کردند.
 
به گزارش اسلش گیر، نرم افزار WinRAR به طور گسترده برای باز کردن فایل‌های فشرده شده یا فشرده سازی فایل‌های مختلف به منظور کاستن از حجم آنها مورد استفاده قرار می‌گیرد. کارشناسان امنیتی بعد از گذشت ۱۹ سال متوجه وجود مشکلی در این نرم افزار شده اند که سرقت اطلاعات کاربران را ممکن می‌کند.
 
این مشکل همزمان با عرضه نسخه ۵.۷۰ نرم افزار WinRAR برطرف شده است. اما بسیاری از کاربران کماکان از نسخه‌های قدیمی نرم افزار مذکور استفاده می‌کنند و لذا ممکن است با مشکلات امنیتی جدی مواجه شوند.
 
تحقیقاتی که مؤسسه مک آفی در این زمینه انجام داده نشان می‌دهد که هکرها با بررسی آسیب پذیری یادشده بیش از ۱۰۰ نوع بدافزار و ویروس را برای سوءاستفاده از آن طراحی کرده و در فضای مجازی منتشر کرده اند.
 
بخش عمده‌ای از این بدافزارها رایانه‌های آمریکایی را هدف قرار می‌دهند. هکرها با گنجاندن بدافزارهای خود در فایل‌های WinRAR محبوب، مانند فایل‌های فشرده حاوی موسیقی تلاش می‌کنند کاربران را به بارگذاری آنها ترغیب کنند.
 
نرم افزار WinRAR در ۲۰ سال گذشته در حدود ۵۰۰ میلیون نفر کاربر داشته و در صورت عدم به روزرسانی آن، امکان گسترش آلودگی ویروسی در فضای مجازی وجود دارد.

بدافزاری که بسته‌ اینترنتی کاربران را می‌خورد!

محققان به تازگی دریافته و اعلام کرده اند در صورتی که کاربران با اتمام زودهنگام و غیرقابل توجیه بسته‌های اینترنت همراه گوشی خود مواجه شده اند، احتمالاً گرفتار یک بدافزار جدید شده اند.
 
این روزها اخبار متعددی درباره انتشار بدافزار و باج افزارهای مختلف در فضای مجازی، محیط اینترنت و گوشی‌های هوشمند که منجر به سرقت اطلاعات کاربران و نفوذ هکرها و سو استفاده از حریم خصوصی کاربران می‌شود، به گوش می‌رسد.
 
محققان و پژوهشگران فعال در حوزه امنیت سایبری نیز با تحت بررسی قرار دادن سخت افزار و نرم افزارهای گوناگون در تلاشند تا علاوه بر هشدار دادن و آگاهی رساندن به کاربران در فضای مجازی، به شرکت‌های توسعه دهنده مربوطه نیز اطلاع و هشدار دهند که هرچه سریع‌تر با اقدامات لازم همچون ارائه و انتشار نسخه‌های به‌روزرسانی امنیتی، آسیب پذیری و ضعف‌های امنیتی مذکور را برطرف کرده و از ادامه نفوذ هکرها و مجرمان سایبری به حریم شخصی کاربران جلوگیری به عمل بیاورند.
 
حالا تازه‌ترین اخبار و گزارش‌های منتشر شده حاکی از آن است که محققان و پژوهشگران امنیتی دریافته و اعلام کرده‌اند که تمام شدن زودهنگام و مصرف غیرقابل توجیه بسته‌های اینترنت همراه (دیتا) در گوشی‌های هوشمند کاربران، توسط بدافزار جدیدی که «DrainerBot» نام دارد، صورت می‌گیرد و کاربران باید مراقب باشند تا دستگاه‌های الکترونیکی و گوشی‌های هوشمند متصل به اینترنت همراه آنها گرفتار چنین بدافزار جدیدی نشود.
 
آنها در ادامه این گزارش به کاربران توصیه کرده‌اند که با بررسی کردن دقیق میزان مصرف اینترنت همراه و در نظر گرفتن حجم بسته‌های اینترنت دیتای خود در مدت زمان موردنظر، از هرگونه احتمال آلوده شدن دستگاه خود به چنین بدافزاری جلوگیری کنند و یا در صورت مشاهده هرگونه مصرف غیرعادی و نامعمول، موضوع را با کارشناسان امنیتی مطرح کرده، در میان بگذارند و از آنها برای برطرف کردن مشکل کمک بخواهند.
 
به گفته این پژوهشگران، بدافزار مذکور بالغ بر ۱۰ میلیون دستگاه اندرویدی را آلوده کرده و بدون اطلاع کاربران، این امکان را به هکرها و مجرمان سایبری می‌دهد تا از حجم بسته‌های اینترنت دیتای خریداری شده توسط آنها استفاده کنند.
 
آنها همچنین خاطرنشان کرده‌اند اپلیکیشن های میزبان این بدافزار به هکرها کمک کرده‌اند ماهانه تا سقف ۱۰ گیگابایت از بسته‌های اینترنتی کاربران را مصرف و سو استفاده کنند.
 
در این گزارش که در وب سایت هکرنیوز آمده است، بدافزار مربوطه در بسیاری از اپلیکیشن های موجود در فروشگاه‌های آنلاین و اینترنت همچون گوگل پلی استور و اپ استور اپل وجود داشته و اپلیکیشن های به ظاهر بی خطری از این بدافزار میزبانی کرده و آن نیز پس از قرار گرفتن بر روی حافظه گوشی هوشمند، به دانلود ویدئوهای تبلیغاتی تا حجم ۱۰ گیگابایت در ماه آغاز کرده است. لازم به ذکر است که تمامی فعالیت‌های مذکور توسط کاربران قابل مشاهده و ردیابی نبوده و پس از دانلود از حافظه گوشی پاک می‌شدند اما فرایند دانلود ویدئوهای تبلیغاتی منبع درآمد اصلی توسعه دهندگان این بدافزار به شمار می‌رفته و موجب درآمدزایی کلانی برای آنها می‌شده است.
 

بدافزاری که بسته‌ اینترنتی کاربران را می‌خورد!

محققان به تازگی دریافته و اعلام کرده اند در صورتی که کاربران با اتمام زودهنگام و غیرقابل توجیه بسته‌های اینترنت همراه گوشی خود مواجه شده اند، احتمالاً گرفتار یک بدافزار جدید شده اند.
 
این روزها اخبار متعددی درباره انتشار بدافزار و باج افزارهای مختلف در فضای مجازی، محیط اینترنت و گوشی‌های هوشمند که منجر به سرقت اطلاعات کاربران و نفوذ هکرها و سو استفاده از حریم خصوصی کاربران می‌شود، به گوش می‌رسد.
 
محققان و پژوهشگران فعال در حوزه امنیت سایبری نیز با تحت بررسی قرار دادن سخت افزار و نرم افزارهای گوناگون در تلاشند تا علاوه بر هشدار دادن و آگاهی رساندن به کاربران در فضای مجازی، به شرکت‌های توسعه دهنده مربوطه نیز اطلاع و هشدار دهند که هرچه سریع‌تر با اقدامات لازم همچون ارائه و انتشار نسخه‌های به‌روزرسانی امنیتی، آسیب پذیری و ضعف‌های امنیتی مذکور را برطرف کرده و از ادامه نفوذ هکرها و مجرمان سایبری به حریم شخصی کاربران جلوگیری به عمل بیاورند.
 
حالا تازه‌ترین اخبار و گزارش‌های منتشر شده حاکی از آن است که محققان و پژوهشگران امنیتی دریافته و اعلام کرده‌اند که تمام شدن زودهنگام و مصرف غیرقابل توجیه بسته‌های اینترنت همراه (دیتا) در گوشی‌های هوشمند کاربران، توسط بدافزار جدیدی که «DrainerBot» نام دارد، صورت می‌گیرد و کاربران باید مراقب باشند تا دستگاه‌های الکترونیکی و گوشی‌های هوشمند متصل به اینترنت همراه آنها گرفتار چنین بدافزار جدیدی نشود.
 
آنها در ادامه این گزارش به کاربران توصیه کرده‌اند که با بررسی کردن دقیق میزان مصرف اینترنت همراه و در نظر گرفتن حجم بسته‌های اینترنت دیتای خود در مدت زمان موردنظر، از هرگونه احتمال آلوده شدن دستگاه خود به چنین بدافزاری جلوگیری کنند و یا در صورت مشاهده هرگونه مصرف غیرعادی و نامعمول، موضوع را با کارشناسان امنیتی مطرح کرده، در میان بگذارند و از آنها برای برطرف کردن مشکل کمک بخواهند.
 
به گفته این پژوهشگران، بدافزار مذکور بالغ بر ۱۰ میلیون دستگاه اندرویدی را آلوده کرده و بدون اطلاع کاربران، این امکان را به هکرها و مجرمان سایبری می‌دهد تا از حجم بسته‌های اینترنت دیتای خریداری شده توسط آنها استفاده کنند.
 
آنها همچنین خاطرنشان کرده‌اند اپلیکیشن های میزبان این بدافزار به هکرها کمک کرده‌اند ماهانه تا سقف ۱۰ گیگابایت از بسته‌های اینترنتی کاربران را مصرف و سو استفاده کنند.
 
در این گزارش که در وب سایت هکرنیوز آمده است، بدافزار مربوطه در بسیاری از اپلیکیشن های موجود در فروشگاه‌های آنلاین و اینترنت همچون گوگل پلی استور و اپ استور اپل وجود داشته و اپلیکیشن های به ظاهر بی خطری از این بدافزار میزبانی کرده و آن نیز پس از قرار گرفتن بر روی حافظه گوشی هوشمند، به دانلود ویدئوهای تبلیغاتی تا حجم ۱۰ گیگابایت در ماه آغاز کرده است. لازم به ذکر است که تمامی فعالیت‌های مذکور توسط کاربران قابل مشاهده و ردیابی نبوده و پس از دانلود از حافظه گوشی پاک می‌شدند اما فرایند دانلود ویدئوهای تبلیغاتی منبع درآمد اصلی توسعه دهندگان این بدافزار به شمار می‌رفته و موجب درآمدزایی کلانی برای آنها می‌شده است.
 

مراقب تصاویر متحرک (GIF) آلوده به بدافزار باشید!

محققان و پژوهشگران امنیتی به تازگی دریافته اند که بدافزار جدیدی در تصاویر متحرک رد و بدل شده توسط کاربران در اپلیکیشن های پیام‌رسان وجود دارد که قادر است اطلاعات شخصی آنها را به سرقت ببرد.
 
با توجه به افزایش روزافزون تعداد حملات سایبری و بدافزاری به حساب‌های کاربری و سرقت حجم زیادی از اطلاعات شخصی کاربران در فضای مجازی و محیط اینترنت ، بسیاری از کارشناسان فعال در حوزه امنیت سایبری به تازگی دریافته‌اند که بدافزار جدیدی در تصاویر متحرک موسوم به GIF در اپلیکیشن های پیام‌رسان و شبکه‌های اجتماعی مختلف وجود دارد که می‌تواند به حریم خصوصی کاربران و مخاطبان آنها نفوذ کرده و بدین وسیله به هکرها این امکان را بدهد که به اطلاعات و داده‌های موردنظر خود دسترسی پیدا کنند.
 
با اینکه هنوز هدف و انگیزه دقیق این دسته از هکرها و مجرمان سایبری برای طراحی و تعبیه چنین بدافزاری در تصاویر متحرک موسوم به GIF که از از محبوبیت و استقبال بی نظیری از سوی کاربران برخوردار شده است ، معلوم و مشخص نشده اما به گفته بسیاری از کارشناسان و محققان مربوطه، به نظر می‌رسد که این بدافزار نیز همچون بسیاری دیگر از بدافزارهای دیگر قصد دارد به اطلاعات موردنظر هکرها دست پیدا کرده و آنها را در نیل به اهداف و انگیزه‌های سو استفاده گرایانه خود کمک کند.
 
بر اساس گزارش وب سایت زد دی نت، در سال‌های اخیر حملات سایبری و بدافزاری رشد قابل ملاحظه‌ای داشته است به گونه‌ای که بسیاری از تحلیلگران برآورد کرده‌اند تعداد قربانیان نفوذ هکرها و بدافزارهای رایانه‌ای در جهان تا سال ۲۰۲۰ میلادی تقریباً معادل کل جمعیت خواهد شد و این بدان معناست که همه افرادی که در حال حاضر در جهان زندگی می‌کنند، تقریباً حداقل یک بار مورد حمله و هدف هکرها و حملات سایبری و بدافزاری قرار خواهند گرفت که این خود به معنای افزایش روزافزون چالش‌های امنیتی بوده و همانطور که بسیاری از تحلیلگران و کارشناسان خاطرنشان کرده‌اند، این امر نشان دهنده لزوم بهبود زیرساخت‌های امنیتی و مقابله دولت‌ها و نهادهای مسئول با گسترش بدافزارهای خطرناکی است که امنیت اطلاعات و حریم خصوصی افراد را نقض می‌کند.
 

بدافزاری که کیف پول مجازی کاربران را دزدید!

بسیاری از کارشناسان امنیتی به تازگی دریافته‌اند که بدافزار جدیدی در پلتفرم فروشگاه آنلاین گوگل پلی استور وجود دارد که ارزرمزهای موجود در کیف پول مجازی کاربران را به سرقت می برده است.
 
ارزهای دیجیتالی رمزنگاری شده خیلی زودتر از آن چیزی که تصور می‌شد، در میان مردم و کاربران در فضای اینترنت به محبوبیت و شهرت بالایی دست یافته به گونه‌ای که بسیاری از کاربران و سازمان‌ها از این طریق توانستند ثروت بسیاری را به دست بیاورند.
 
هم‌زمان با استقبال بی‌نظیری که از استخراج این ارزهای دیجیتال شد، بسیاری از هکرها و مجرمان سایبری نیز به منظور استخراج بیت کوین ماینینگ، از حساب‌های کاربری، مرورگرهای اینترنتی و دستگاه‌های متصل به اینترنت کاربران (گوشی همراه و رایانه) به رایانه و دستگاه‌های الکترونیکی آن‌ها نفوذ یافته و از اطلاعات شخصی آن‌ها سوءاستفاده کرده و به سرقت ارزهای دیجیتال استخراج شده می‌پردازند.
 
بر اساس گزارش وب سایت coin desk، حالا به تازگی محققان فعال در حوزه امنیت سایبری عنوان کرده‌اند که هکرها و مجرمان سایبری با انتشار یک بدافزار جدید و خطرناک در پلتفرم فروشگاه آنلاین و اینترنتی گوگل پلی استور، حجم زیادی از ارز رمزهای دیجیتال استخراج شده کاربران را از کیف پول‌های مجازی به سرقت برده‌اند.
 
این کارشناسان که در حوزه امنیت سایبری فعالیت می‌کنند، به تازگی کشف کرده و دریافته‌اند که اپلیکیشنی در گوگل پلی استور منتشر شده و در دسترس کاربران گوشی‌های اندرویدی قرار گرفته است که به نظر می‌رسد یک برنامه کاربردی است، اما در واقع خود یک بدافزار است که ارزهای دیجیتال رمزنگاری شده و استخراج شده کاربران را به سرقت می‌برد.
 
گفته می‌شود این بدافزار در پوشش یک اپلیکیشن تحت عنوان متا ماسک پنهان شده است ولی در حقیقت به سرقت اطلاعات کاربران و همچنین نفوذ به حریم شخصی آنها می پرداخته است.
 
با اعلام این گزارش، به نظر می‌رسد که گوگل به منظور بررسی و مقابله با سرقت ارز رمزهای استخراج شده کاربران و نفوذ هکرها و مجرمان سایبری به کیف پول‌های مجازی آنها این اپلیکیشن را از گوگل پلی استور حذف کرده است.
 
تمایز فاحشی که ارزهای دیجیتالی رمزنگاری شده با ارزهای معمولی جهانی دارند آن است که مبدا و مقصد مبادلات تجاری را نمایان نمی‌کنند و به همین خاطر است که دولت‌های بسیاری در سراسر جهان بر این باورند که افراد با استفاده از این ارز، می‌توانند به تجارت‌های غیرقانونی و غیرمجاز همچون تجارت اسلحه و تجهیزات تروریستی و قاچاق دارو و مواد مخدر مبادرت ورزند.
 
در ماه‌های اخیر حملات سایبری بسیاری به مراکز بزرگ استخراج و سرمایه‌گذاری در ارزهای دیجیتال هم‌چون کوین چک شد که به گفته تحلیلگران، به دلیل همین نفوذ بدافزارهای خطرناک بوده است و گفته شد هکرها موفق شدند ۵۳۲ میلیون دلار از سرمایه‌های این مرکز را به سرقت ببرند. در سال ۲۰۱۴ میلادی هم یکی دیگر از بزرگترین مراکز مبادلاتی بیت کوین در آن زمان، پس از آن‌که ۴۵۰ میلیون دلار از سرمایه‌هایش را از دست داد، اعلام ورشکستگی کرد.
 

رتبه دوم کشور ایران در آلودگی به بدافزار استخراج رمز ‌ارز NRSMINER

به گزارش مرکز مدیریت امداد و هماهنگی عملیات رخدادهای رایانه ای :این بدافزار بیشتر در آسیا توزیع شده و بعد از ویتنام که 54 درصد این آلودگی را به خود اختصاص داده، کشور ایران رتبه دوم آلودگی به این بدافزار را با بیش از 16 درصد دارد.
 
 
مرکز مدیریت امداد و هماهنگی عملیات رخدادهای رایانه ای طی ارائه گزارشی اعلام کرد: نسخه جدید اکسپلویت EternalBlue  در حال گسترش بوده و کارشناسان امنیتی جهان مشاهده نموده‌اند که این بدافزار اقدام به نصب نسخه جدید بدافزار استخراج رمز‌ارز ‫NRSMiner  نیز می‌نماید.
 
به گزارش این مرکز  اکسپلویت EternalBlue یکی از ابزار‌های جاسوسی سازمان امنیت ملی امریکا (NSA) است که توسط گروه دلالان سایه افشا شد و در حمله باج‌افزاری واناکرای نقش اصلی را بازی می‌نمود. این اکسپلویت پروتکل SMB نسخه ۱ را که نسخه پرطرفداری بین هکرها است هدف قرار می‌دهد.
 
بررسی‌های شرکت امنیتی F-Secure نشان می‌دهد که جدید‌ترین نسخه بدافزار NRSMiner از اواسط ماه نوامبر شروع به توزیع نموده و با استفاده از اکسپلویت  EternalBlue در کامپیوتر‌های آسیب‌پذیر در یک شبکه محلی توزیع می‌شود. این بدافزار بیشتر در آسیا توزیع شده و بعد از ویتنام که 54 درصد این آلودگی را به خود اختصاص داده، کشور ایران رتبه دوم آلودگی به این بدافزار را با بیش از 16 درصد دارد.
 
این بدافزار نسخه‌های قبلی خود را نیز با استفاده از دانلود ماژول‌های جدید و پاک کردن فایل‌های قدیمی به‌روز نموده است. این بدافزار به صورت چند‌نخی اجرا می‌شود تا بتواند همزمان قابلیت‌های مختلفی مانند استخراج رمز‌ارز و فشرده‌سازی اطلاعات را انجام دهد.
 
این بدافزار بقیه تجهیزات محلی در دسترس را اسکن نموده و اگر پورت TCP شماره 445 آن‌ها در دسترس باشد، روی آن اکسپلویت   EternalBlue  را اجرا نموده و در صورت اجرای موفق درب پشتی   DoublePulsar را روی سیستم قربانی جدید نصب می‌نماید. این بدافزار از استخراج کننده رمز‌ارز XMRig برای استخراج رمز‌ارز استفاده می‌کند.
 
به گزارش مرکز ماهر کاربرانی که به‌روز‌رسانی‌های مایکروسافت برای جلوگیری از حملات واناکرای را نصب نموده باشند از این طریق آلوده نمی‌شوند. اگر این وصله‌ها را به هر دلیلی نمی‌توانید نصب نمائید، توصیه می‌شود که هرچه زودتر پروتکل SMB نسخه ۱ را غیرفعال کنید.

مهمترین بدافزارهای سال ۲۰۱۸

جنجال بر سرافشای اطلاعات خصوصی کاربران فضای مجازی و شیوع حملات سایبری کشورها علیه یکدیگر از جمله مهم ترین رخدادهای سایبری سال ۲۰۱۸ میلادی بود؛ در این فضا باج افزارها نیز رونق گرفتند.
 
با پیشرفت فناوری و دیجیتالی شدن سیستم های ذخیره اطلاعات و گسترش استفاده از اینترنت در گجت ها و ابزارهای مختلف فناورانه، هر روز اخبار بیشتری از روش های نوین اختلال یا دسترسی به سیستم اطلاعاتی، ارتباطی، صنعتی ، امنیتی، دفاعی و تسلیحاتی کشورها با استفاده از آلودگی های بدافزاری، حملات هک و آسیب پذیری های نرم افزاری به گوش می رسد.
 
درسال ۲۰۱۸ میلادی امنیت سایبری کاربران در بسیاری از کشورها با حملات هدفمندی در مقیاس ملی، حملات هک و دیفیس و آلودگی بدافزار، حملات و آلودگی ها در حوزه تلفن همراه، آسیب پذیری نرم افزارها و تجهیزات پرکاربر و صفحات جعلی، به خطر افتاد.
 
تحقیقات دانشگاه آکسفورد نشان می دهد که درسال میلادی که گذشت اکانت های تقلبی به سرعت در سراسر جهان نفوذ و گسترش یافتند و بسیاری از کاربران با فریب نرم افزارهای مخرب و باج گیر، قربانی این روش نفوذ سایبری شدند.
 
اگرچه تعداد بدافزارهایی که بسیاری از کاربران فضای مجازی در سراسر دنیا را درگیر خود کرده بسیار زیاد است اما در این گزارش نگاهی به نرم افزارهای مخرب، بدافزار و باج افزارهایی داریم که بیشترین دربرگیری را در میان کاربران فضای سایبر داشت.
 
جولان بدافزارهای مخرب در سیستم های کامپیوتری
 
- درسالی که گذشت محققان امنیت سایبری بدافزاری کشف کردند که از طریق واتس اپ، تلگرام و اپلیکیشن های دیگر، کاربران ایران، لبنان، مصر ، مراکش و اردن را هدف گرفت. این بدافزار که «زوپارک» نام داشت، هرگونه اطلاعات ذخیره شده از جمله پسوردهای موجود در دستگاه کاربر را سرقت می کرد.
 
- شناسایی بدافزار میرای (Mirai) که یک کرم رایانه ای غیرتخریب کننده بود و به کامپیوترهای حاوی سیستم عامل لینوکس (به روز نشده) متصل به شبکه، حمله کرده و آن را آلوده می‌کرد، از دیگر تهدیدات سایبری این بخش بود. این بدافزار سعی در تکثیر خود در هارد و شبکه کاربران داشت و اکثر حملات صورت گرفته آن از آدرس های مبدا ایران گزارش شد؛ به گونه ای که در حملات رخ داده حدود ۶۸ درصد حملات از آدرس های کشور ایران و تنها ۳۲ درصد حملات از سایر نقاط جهان ایجاد شد.
 
- گسترش حملات باج افزاری نسخه چهارم باج افزار خطرناک ‫GandCrab به کاربران در سراسر کشور از دیگر رویدادهای مهم این بخش بود. این باج افزار روش های گوناگونی از نفوذ به سیستم از جمله ضعف در پیکربندی سرویس پروتکل از راه دور (ریموت دسکتاپ -‫RDP) و پیوست هرزنامه ها و اکسپلویت کیت ها را در حملات خود استفاده می‌کرد.
 
- پژوهشگران Trend Micro نیز چندین برنامه در قالب پلتفرم‌های پیام‌رسان صوتی قانونی را در فروشگاه گوگل پلی (Google Play) مشاهده کردند که دارای قابلیت‌های مخرب بود و در هر نسخه نیز تکامل یافته تر از قبل می شد. محققان اعلام کردند که مجرمان به دنبال فعالیت‌های مخرب از جمله حملات بات‌نت هستند.
 
- درسال ۲۰۱۸ میلادی ۶۰۰ هزار حمله به یکی از برنامه های کاربردی مدیریت پایگاه داده روی سرویس‌دهنده‌های وب، صورت گرفت که منشا این حملات از کشور سوئد بود. این حمله به پورتهای مربوط به شبکه ها و دوربین های مداربسته صورت گرفت.
 
- در این سال دو بدافزار از گروه APT کشور کره شمالی شناسایی شدند که فعالیت‌های مخربی از جمله استخراج اطلاعات، نصب بدافزارهای دیگر و ایجاد پراکسی روی سیستم‌های ویندوزی انجام می‌دهند.
 
 
- کشف جاسوس سایبری در خاورمیانه که حمله «بیگ بنگ» را با ایمیل جعلی ترتیب داد از دیگر اخبار مهم سال ۲۰۱۸ میلادی بود. این گروه جاسوسی سایبری پیشرفته با نام «بیگ بنگ» منطقه خاورمیانه را هدف قرار داده و با ارسال این حملات با ارسال ایمیل‌های فیشینگ حاوی فایل پیوست مخرب، حملات سایبری علیه نهادهایی در سراسر خاورمیانه، رقم زدند.
 
- موسسه امنیتی سایمنتک نسبت به افزایش حملات باج افزاری به سیستم های مراقبتهای بهداشتی با تکامل باج افزار SamSam هشدار داد. این باج افزار حملات هدفمندی علیه۶۷ هدف مختلف و چندین سازمان داشت که بیشتر آنها در ایالات متحده آمریکا قرار داشتند. باج‌افزار SamSam که یک تهدید قدیمی بوده و حملات آن در سال ۲۰۱۵ نیز مشاهده شده، سیستم های مراقبت‌های بهداشتی را هدف قرار داده است.
 
- موسسه امنیتی کاسپراسکای نیز از شناسایی بدافزار پیچیده و خطرناکی خبر داد که با حمایت یکی از دولت های جهان طراحی شد و برای نفوذ به رایانه ها از روترهای اینترنتی استفاده می کرد. این بدافزار که Slingshot نام داشت، حملات خود را به صورت کاملا مخفیانه و لایه لایه انجام داده و ابتدا روترهای MikroTik را هدف قرارداد و سپس حمله به رایانه شخصی را در دو مرحله در سیستم عامل و مدیریت فایل های سیستمی اجرایی کرد. گمانه زنی ها با توجه به انگلیسی بودن بخش عمده کدنویسی ها و روان بودن زبان به کار گرفته شده در این بدافزار حاکی از آن بود که احتمالا یک یا تعدادی از کشورهای عضو گروه پنج چشم (آمریکا، انگلیس، استرالیا، نیوزلند و کانادا) در نگارش این بدافزار مخرب دخالت داشتند.
 
بدافزارهای کاوشگر ارز دیجیتال به میدان آمدند
 
سوءاستفاده بدافزاری از سیستم های اطلاعاتی درسال ۲۰۱۸ نگاه پررنگی نیز به بخش های اقتصادی داشت و خبرهای بسیاری از قربانیان بدافزارهای ارز دیجیتال و سرقت اطلاعات کارتهای اعتباری منتشر شد.
 
بدافزارهای کاوش ارز دیجیتال به دلیل افزایش قیمت ارزهای دیجیتال، از قدرت پردازشگر سیستم کامپیوتری قربانیان استفاده کرده و اقدام به استخراج ارز می کردند. هنگامی که یک دستگاه در معرض این‌گونه بدافزارها قرار می‌گیرد، یک برنامه مخرب در پس زمینه اجرا می‌شود و مصرف انرژی را افزایش می‌دهد که در نتیجه سرعت و عملکرد دستگاه کاهش می یابد.
 
- برای مثال آزمایشگاه مک آفی ( McAfee ) بدافزاری با نام WebCobra کشف کرد که از قدرت پردازش سیستم قربانیان برای کاوش ارز دیجیتالی استفاده می‌کرد. دامنه آلودگی این بدافزار در سراسر جهان در ماه سپتامبر ۲۰۱۸ بود و بیشترین آلودگی‌ها مربوط به کشورهای برزیل، آفریقای جنوبی و ایالات متحده گزارش شد.
 
- سرقت اطلاعات میلیون ها کارت اعتباری از طریق نفوذ به شبکه های بانکی و ATM در سراسر جهان توسط یک گروه سایبری از دیگر اخبار مهم این بخش بود. این گروه سایبری، اطلاعات بیش از ۱۵ میلیون کارت اعتباری را از بیش از ۶۵۰۰ ایستگاه پایانه در ۳۶۰۰ کسب وکار با استفاده از بدافزارهایی که از طریق ایمیل‌های فیشینگ ارسال می کردند، به سرقت برده و از این طریق بیش از یک میلیارد یورو از بانک‌های سراسر جهان سرقت کردند.
 
- باج افزار سایبری «پول زور» که با استفاده از صفحات جعلی درگاه بانکی شاپرک، از کاربران ایرانی یک میلیون تومان باج می گرفت نیز در ایران شناسایی شد.
 
- از طرف دیگر، انتشار باج افزار «Cybersccp» در کانال های تلگرامی فارسی زبان از دیگر رخدادهای سایبری درسال ۲۰۱۸ بود. این باج‌افزار از خانواده خطرناک شناخته شده HiddenTear با نام Cyber.exe بود که در پوشش برنامه‌ای کاربردی با ادعای ساخت تصویر جعلی کارت ملی، کارت بانکی، شناسنامه و پاسپورت انتشار یافت.
 
- درسال ۲۰۱۸ یافته های موسسه امنیتی چک پوینت حاکی از آن بود که طراحی و تولید بدافزارهای سرقت ارز دیجیتال که به طور ویژه برای آیفون عرضه می شوند نسبت به مدت مشابه سال قبل ۴۰۰ درصد افزایش یافت. بخش عمده این حملات از طریق مرورگر سافاری و با تلاش برای آلوده کردن این مرورگر صورت گرفت. یکی از مشهورترین بدافزارهایی که بدین منظور طراحی شد Coinhive نام داشت که در میان بدافزارهای سرقت ارزهای دیجیتال با ایجاد ۱۹ درصد آلودگی در رتبه اول است. ایران در بین ۵ کشور اول آلوده به نرم افزار مخرب کوین هایو قرار داشت.
 
-  کارشناسان بدافزاری کشف کردند که وارد دستگاه های اندروید آمازون شده و به استخراج ارز دیجیتال می پرداخت. این بدافزار که ADB.miner نام گرفت به عنوان اپلیکیشنی به نام Test در «فایر تی وی Fire TV» و «فایر استیکس Fire Stick» های آمازون مشاهده شد و پس از نصب با استفاده از دستگاه، ارز دیجیتال استخراج می کرد.
 
-  پژوهشگران امنیتی IBM یک بدافزار قدرت گرفته از هوش‌مصنوعی را با نام DeepLocker توسعه دادند که برای هدف قرار دادن قربانی بسیار قدرتمند بوده و قابلیت زیادی در جلوگیری از شناسایی داشت. این کلاس از بدافزارهای مجهز به هوش‌مصنوعی می‌توانند تا رسیدن به قربانی هدف، فعالیت خود را ادامه دهند و پس از رسیدن به مقاصد مدنظر، فعالیت‌های مخرب را متوقف کنند. این‌گونه بدافزارها قربانی هدف را از طریق شناسایی چهره، موقعیت جغرافیایی و تشخیص صدا شناسایی می‌کنند.
 
اپلیکیشن های جعلی به بازار آمدند
 
-  محققان امنیتی ۲۹ اپلیکیشن اندرویدی حاوی بدافزار را کشف کرده اند که اطلاعات بانکی کاربران را سرقت می کرد. این اپلیکیشن های جعلی، شامل ۲۹ اپلیکیشن مختلف از برنامه های مدیریت مصرف باتری گرفته تا طالع بینی بود که به بدافزار تروژان مبتلا هستند و پس از نصب روی موبایل کاربر، حتی می توانند آن را از راه دور کنترل کنند. البته پس از آنکه ESET این موضوع را به گوگل اعلام کرد، اپلیکیشن های مذکور از فروشگاه اپلیکیشن های گوگل پاک شد. اما تخمین زده می شود حدود ۳۰ هزار کاربر آنها را دانلود کردند.
 
- از سوی دیگر ۱۳ اپلیکیشن بازی در پلی استور گوگل کشف شد که حاوی بدافزار بودند. این اپلیکیشن ها قبل از حذف بیش از ۵۸۰ هزار بار دانلود شدند. اپلیکیشن های مذکور به عنوان بازی های شبیه سازی مسابقات رانندگی با خودرو و وانت دسته بندی شده بودند.
 
- گوگل همچنین ۱۴۵ اپلیکیشن حاوی بدافزار را از فروشگاه گوگل پلی پاک کرد. این بدافزارها پس از اتصال دستگاه اندروید به رایانه، اطلاعات کارت اعتباری و پسوردهای کاربر را سرقت می کردند. برخی از این اپلیکیشن ها چند صد بار دانلوده شدند و این بدافزار، در صورتی که دستگاه اندروید به پی سی ویندوز متصل می شد، اطلاعات شخصی کاربر را جمع آوری می کرد و پس از ورود به رایانه، شماره کارت اعتباری کاربر، پسورد حساب های کاربری او و حتی شماره تامین اجتماعی را مورد سرقت قرار می داد.
 
- گوگل ۲۲ اپلیکیشن اندرویدی را نیز از فروشگاه پلی استور پاک کرد که علت آن سوءاستفاده این برنامه ها از گوشی های اندرویدی به منظور نمایش تبلیغات ناخواسته بود. این بدافزارهای تبلیغاتی مختلف مواجه شده که تلاش می کنند با ترغیب کاربران به کلیک کردن بر روی خود درآمدی به جیب بزنند.
 
بدافزارهایی در لباس vpn کاربران را فریب دادند
 
- درسال ۲۰۱۸ میلادی VPN های مشهور هم آسیب پذیر اعلام شدند. به نحوی که این آسیب پذیری ها اجرای کدهای مخرب را توسط مهاجمان ممکن کرد و باعث شد تا هکرها بتوانند به رایانه های مجهز به سیستم عامل ویندوز حمله کرده و فعالیت های تخریبی متنوعی انجام دهند. از جمله این وی پی ان ها می توان به ProtonVPN و NordVPN اشاره کرد.
 
- درهمین حال خبر نفوذ جهانی بدافزار «وی‌پی‌ان فیلتر» به دستگاههای متصل به شبکه سبب شد تا حداقل ۵۰۰ هزار دستگاه در ۱۰۰ کشور مختلف مورد آلودگی این نرم افزار مخرب قرار بگیرند.
 
- از سوی دیگر ۱۱۳ کشور نیز مورد سوءاستفاده بدافزار تجهیزات اندروید قرار گرفتند. این بدافزار از آسیب‌پذیری برخی تجهیزات سیستم عامل اندروید (Android Debug Bridge) در سطح شبکه استفاده می کرد و کشورهایی که میزبان بیشترین IP آلوده بودند تایوان، روسیه و چین اعلام شدند.
 
- ادامه فعالیت باج‌افزار مخرب «واناکرای» پس از ۱۸ ماه فعالیت مخرب و آلوده کردن هزاران سیستم در سراسر جهان، درسال ۲۰۱۸ نیز باردیگر اعلام شد و بررسی ها نشان داد که نرخ آلودگی این بدافزار از زمان مشابه سال گذشته بیشتر بوده است. این بدافزار در ماه‌های جولای تا سپتامبر ۲۰۱۸ حدود ۷۴ هزار و ۶۲۱ حمله علیه کاربران در سطح جهان انجام داد.
 
- محققان امنیتی ویروسی به نام «تلگراب» کشف کردند که نسخه دسکتاپ پیام‌رسان تلگرام را هدف گرفته و اطلاعات کاربر را از روی نسخه دسکتاپ تلگرام سرقت می کرد. این ویروس که «تلگراب» نام گرفت طوری طراحی شده تا اطلاعات cache و فایل های کلیدی تلگرام را جمع آوری کند. نسخه اول تلگراب فقط فایل های متنی، اطلاعات مرورگر و کوکی ها را ذخیره می کرد و در نسخه دوم قابلیت جدیدی افزوده شد که به بدافزار اجازه می داد اطلاعات cache دسک تاپ را همراه اطلاعات لاگین (ورود) نیز، جمع آوری کند.
 
-  مرکز مدیریت راهبردی امنیت فضای تولید و تبادل اطلاعات ریاست جمهوری (افتا) نیز بدافزار پیشرفته جاسوسی «Norxa» که سیستم عامل های ویندوز را هدف قرار می داد، کشف کرد. این نرم افزار مخرب پیچیده با هدف جاسوسی و جمع آوری اطلاعات طراحی شد و دارای قابلیت دریافت دستور از سرور C&C و اجرای عملیات های خراب کارانه در سیستم قربانی بود.
 
- از سوی دیگر یک گروه بدافزاری به نام OilRig حملات مداوم سایبری با استفاده از ابزارها و تکنیک های شناخته شده علیه نهادهای دولتی در منطقه خاورمیانه انجام دادند. در این حملات از ایمیل‌های فیشینگ استفاده شده و قربانی با روش‌های مهندسی اجتماعی، وادار به اجرای یک پیوست مخرب می‌شد.
 
- سازمان عفو بین الملل نیز اعلام کرد که یک نرم افزار جاسوسی متعلق به رژیم صهیونیستی فعالان حقوق بشر و برخی مقامات خاورمیانه را هدف گرفته است. رژیم صهیونیستی هر روز برای جاسوسی از فعالان حقوق بشر و مقامات دولتی در خاورمیانه و سراسر دنیا از فناوریهای بیشتری استفاده می کند.
 
- درهمین حال براساس تحقیقاتی که آزمایشگاه Citizen منتشر کرد، نرم‌افزار جاسوسی موبایل پگاسوس (Pegasus) طی دو سال گذشته در ۴۵ کشور جهان مورد استفاده قرار گرفت. این نرم افزار مخرب، یک بدافزار نظارتی است که توسط گروه NSO وابسته به رژیم صهیونیستی توسعه داده شد و قابلیت آلوده سازی دستگاه‌های اندروید و آیفون (ios) را داشت. این نرم‌افزار جاسوسی به صورت اختصاصی به دولت‌ها و آژانس‌های امنیتی فروخته می‌شود.
 
- پژوهشگران موسسه آکامای، با اعلام خبر نفوذ هکرها به هزاران مسیریاب از طریق UPnProxy ، بدافزار پیشرفته‌ای شناسایی کردند که می‌توانست پیکربندی‌های مسیریاب‌های خانگی را ویرایش واتصالات رایانه ها را آلوده کند.این مرکز شمار سیستم های درخطر را ۱.۷ میلیون سیستم اعلام و تاکید کرد که به حداقل ۴۵ هزار مسیریاب نفوذ شده است. این ویروس باج گیر سایبری که در صورت نداشتن نرم‌افزارهای ضدبدافزار مناسب، اقدام به رمزگذاری فایل و درخواست باج می کرد، در منطقه خاورمیانه نیز فراگیر شد.
 
کشور سنگاپور نیز درسالی که گذشت شاهد بدترین و بزرگترین حمله سایبری در تاریخ خود بود که در قالب آن حدود ۱.۵میلیون شهروند این کشور و از جمله نخست وزیر مورد حمله قرار گرفتند. در جریان حملات یادشده اطلاعات شخصی مربوط به سوابق پزشکی و دارویی شهروندان این کشور به سرقت رفت.
 
برخی حملات اینترنتی در فضای سایبری ایران
 
رخدادهایی که امنیت سایبری کشورها را هدف قرار داد، در سالی که گذشت در ایران نیز نمود بسیاری داشت. به نحوی که طبق اعلام مسئولان، روزانه ۵۰۰ هزار تهدید علیه امنیت سایبری کشور به ثبت رسید.
 
- یکی از این رخدادها، مربوط به حملات پراکنده از مبدا رژیم صهیونیستی به برخی زیرساخت های ارتباطی ایران بود. عامل حمله شرکت اینترنتی «گلدن لاین» متعلق به رژیم غاصب و مقصد آن به سمت شبکه ارتباطات موبایل بود که این حملات به موقع دفع شد؛ در این زمینه وزیر ارتباطات کشورمان از پیگیری حقوقی آن در مجامع بین المللی از طریق وزارت امورخارجه خبر داد.
 
- ۳ شرکت فیس بوک، توئیتر و گوگل در یوتیوب، بلاگر و گوگل پلاس، حساب برخی کاربران ایرانی را به بهانه فعالیتهای رسانه ای و ارتباط با شبکه رادیو و تلویزیون رسمی جمهوری اسلامی ایران مسدود کردند.
 
- درسالی که گذشت آسیب پذیری بحرانی تجهیزات مسیریاب سیسکو، باعث تهدید سایبری در بسیاری از کشورهای جهان از جمله ایران شد. آسیب پذیری سیستم های سخت افزاری تحت شبکه شرکت سیسکو، اختلال در دیتاسنترهای بیش از ۱۵۰ کشور را به همراه داشت و بیش از ۱۶۸ هزار رایانه در نقاط مختلف جهان به همین علت مورد حمله قرار گرفته اند.
 
- ازسوی دیگر آلودگی تجهیزات مسیریابی (روتر) میکروتیک از جمله رخدادهای سایبری در سطح کشور بود. حمله سایبری درقالب انتشار باج افزار که سرورهای HP را هدف قرارداد نیز قربانیانی در فضای مجازی ایران داشت.