در حال بارگذاری
  • 25
    دنبال کننده
  • 3
    دنبال شونده
  • 6.2هزار
    بازدید

مرکز تخصصی آپا دانشگاه بجنورد

مرکز تخصصی آپا دانشگاه بجنورد در زمینه آگاهی رسانی، پشتیبانی و امداد برای حوادث سایبری فعالیت می کند. این مرکز از ابتدای زمستان ۹۵ به طور تخصصی وارد عرصه پژوهش ملی در زمینه حملات باج افزاری و راه های امداد و مقابله شد.

نمایش اطلاعات کانال بستن اطلاعات کانال

مرکز تخصصی آپا دانشگاه بجنورد در زمینه آگاهی رسانی، پشتیبانی و امداد برای حوادث سایبری فعالیت می کند. این مرکز از ابتدای زمستان ۹۵ به طور تخصصی وارد عرصه پژوهش ملی در زمینه حملات باج افزاری و راه های امداد و مقابله شد.

  • 25
    دنبال کننده
  • 3
    دنبال شونده
  • 6.2هزار
    بازدید
این کانال رسمی به درخواست "مرکز تخصصی آپا دانشگاه بجنورد" ایجاد شده است.

همه ویدیو ها

  • باج افزار Outsider

    293 بازدید

    طبق مشاهدات صورت گرفته، باج افزار Outsider پس از نفوذ به سیستم قربانی، شروع به رمزگذاری فایل ها می کند. این باج افزار با استفاده از الگوریتم رمزنگاری 4096bit و RSA-1024bit اقدام به رمزگذاری فایل ها می کند. ویدیوی اجرای این باج افزار که در آزمایشگاه تخصصی آپا دانشگاه بجنورد تهیه گردیده است را مشاهده می کنید.

  • باج افزار Delphimorix

    24 بازدید

    طبق مشاهدات صورت گرفته، باج افزار Delphimorix که از خانواده باج‌افزار InducVirus مي باشد. پس از نفوذ به سيستم قرباني، شروع به رمزگذاري فايل ها مي کند. اين باج افزار با استفاده از الگوريتم رمزنگاري RC6 اقدام به رمزگذاري فايل ها مي کند. ويديوي اجراي اين باج افزار که در آزمايشگاه تخصصي آپا دانشگاه بجنورد تهيه گرديده است را مشاهده مي کنيد.

  • باج افزار DCRTR

    27 بازدید

    طبق مشاهدات صورت گرفته، باج افزار DCRTR پس از نفوذ به سیستم قربانی، شروع به رمزگذاری فایل ها می کند. این باج افزار با استفاده از الگوریتم رمزنگاری AES و RSA اقدام به رمزگذاری فایل ها می کند. ویدیوی اجرای این باج افزار که در آزمایشگاه تخصصی آپا دانشگاه بجنورد تهیه گردیده است را مشاهده می کنید.

  • باج افزار Ghost

    24 بازدید

    این باج افزار پس از رمزگذاری فایل ها، پسوند آن ها را به Ghost. تغییر می دهد و یک پنجره مربوط به پیغام باج خواهی به نمایش می گذارد. این باج افزار از الگوریتم رمزنگاری AES استفاده می کند و تنها فایل‎هایی با پسوندهای مشخص را مورد هدف قرار می‎دهد. ویدیوی اجرای باج‎افزار Ghost که توسط مرکز تخصصی آپا دانشگاه بجنورد تهیه شده است را مشاهده می کنید.

  • باج افزار GC_V5.0.5

    26 بازدید

    این باج افزار پس از رمزگذاری فایل ها به انتهای آن ها 7 کارکتر تصادفی اضافه می شود. فایل های اجرایی با پسوند exe. و همینطور پوشه ها و فایل های سیستم عامل رمزگذاری نمی شوند. تصویر زمینه سیستم قربانی به تصویری حاوی پیغام باج افزار تغییر پیدا می کند. ویدیوی اجرای باج افزار GC_V5.0.5 که توسط مرکز تخصصی آپا دانشگاه بجنورد تهیه شده است را مشاهده می کنید.

  • باج افزار GrujaRSorium

    18 بازدید

    این باج‎افزار پس از اجرا خود را در قالب یک فرایند با نام Form1 نمایان می‎کند. نکته جالب توجه اینجاست که این باج‎افزار تمامی میانبرهای موجود در نوار وظیفه را نیز از دسترس خارج می‎کند. ویدیوی اجرای باج افزار GrujaRSorium که توسط مرکز تخصصی آپا دانشگاه بجنورد تهیه شده است را مشاهده می کنید.

  • باج افزار Vendetta

    324 بازدید

    با بررسی های انجام شده متوجه شدیم این باج افزار هیچ فایلی را در درون سیستم رمزگذاری نمی کند. به نظر می رسد این باج افزار هنوز در حال توسعه می باشد. نکته جالب توجه این است که این باج افزار با پیام رسان تلگرام نیز ارتباط برقرار می کند. ویدیوی اجرای باج افزار Vendetta که توسط مرکز تخصصی آپا دانشگاه بجنورد تهیه شده است را مشاهده می کنید.

  • باج افزار EnyBenyHorsuke

    109 بازدید

    طبق مشاهدات صورت گرفته، باج افزار EnyBenyHorsuke که از خانواده باج افزار EnyBenyRevenger می باشد. پس از نفوذ به سیستم قربانی، شروع به رمزگذاری فایل ها می کند. این باج افزار با استفاده از الگوریتم رمزنگاری AES 256bit در حالت CFB اقدام به رمزگذاری فایل ها می کند. ویدیوی اجرای این باج افزار که در آزمایشگاه تخصصی آپا دانشگاه بجنورد تهیه گردیده است را مشاهده می کنید.

  • باج افزار CryptoNar

    27 بازدید

    این باج افزار پس از اجرا در رابط كاربری ویندوز تغییراتی را ایجاد می كند و شروع به رمزگـذاری فایل هـا می كنـد و یـك فایـل متنـی تحـت عنـوان RECOVERY CRYPTONARInformation.txt كه محتوای آن شامل پیغام بـاج خواهی می باشـد، را بـر روی Desktop ایجـاد می كنـد. ویدیوی اجرای باج افزار CryptoNar ، که توسط مرکز تخصصی آپا دانشگاه بجنورد تهیه شده است را مشاهده می کنید.

  • باج‌افزار Nog4yH4n Project

    83 بازدید

    اين باج‌افزار تعداد محدودي فايل با پسوندهاي مشخص و موجود در دايركتوري‌هاي محدود را مورد حمله قرار مي‌دهد و آن‌ها را رمزگذاري مي‌كند و با توجه به اينكه آســيب زيادي به ســيســتم قربانيان وارد نمي‌كند، آن‌ها به راحتي مي‌توانند سيستم خود را با آخرين نسخه‌ي آنتي‌ويروس‌هاي معتبر موجود، اسكن نمايند و از آسيب‌هاي احتمالي اين باج‌افزار رهايي يابند. ویدیوی اجرای باج افزار Nog4yH4n Project، که توسط مرکز تخصصی آپا دانشگاه بجنورد تهیه شده است را مشاهده می کنید.

  • باج افزار Exocrypt XTC v2.0

    42 بازدید

    این باج افزار نسخه دوم باج‌افزارExocrypt / XTC می باشد که همانند نسخه‌ی قبلی خود موفق به رمزگذاری هیچ گونه فایلی‌ نشده است. طبق بررسی‌های انجام شده تعدادی از آنتی‌ویروس‌ها و آنتی بدافزارها این باج‌افزار را به عنوان نمونه‌ای از خانواده‌ی Hidden Tear تشخیص داده‌اند. ویدیوی اجرای باج افزار Exocrypt XTC v2.0 که توسط مرکز تخصصی آپا دانشگاه بجنورد تهیه شده است را مشاهده می کنید.

  • باج افزار LockCrypt(.BadNews)

    75 بازدید

    طبق مشاهدات صورت گرفته، باج افزار LockCrypt(.BadNews) که از خانواده باج افزار Satan می باشد. پس از نفوذ به سیستم قربانی، شروع به رمزگذاری فایل ها می کند. این باج افزار با استفاده از الگوریتم رمزنگاری AES-256 + RSA-2048 اقدام به رمزگذاری فایل ها می کند. ویدیوی اجرای این باج افزار که در آزمایشگاه تخصصی آپا دانشگاه بجنورد تهیه گردیده است را مشاهده می کنید.

  • باج افزار Symmyware

    23 بازدید

    طبق مشاهدات صورت گرفته، باج افزارSymmyware که از خانواده باج افزار HiddenTear می باشد. پس از نفوذ به سیستم قربانی، شروع به رمزگذاری فایل ها می کند. این باج افزار با استفاده از الگوریتم رمزنگاری AES و RSA اقدام به رمزگذاری فایل ها می کند. ویدیوی اجرای این باج افزار که در آزمایشگاه تخصصی آپا دانشگاه بجنورد تهیه گردیده است را مشاهده می کنید.

  • باج افزار GusCrypter

    54 بازدید

    طبق مشاهدات صورت گرفته، باج افزارGusCrypter که از خانواده باج افزار InsaneCrypt می باشد. پس از نفوذ به سیستم قربانی، شروع به رمزگذاری فایل ها می کند. این باج افزار با استفاده از الگوریتم رمزنگاری AES اقدام به رمزگذاری فایل ها می کند. ویدیوی اجرای این باج افزار که در آزمایشگاه تخصصی آپا دانشگاه بجنورد تهیه گردیده است را مشاهده می کنید.

  • باج افزار District

    42 بازدید

    طبق مشاهدات صورت گرفته، باج افزار District پس از نفوذ به سیستم قربانی، شروع به رمزگذاری فایل ها می کند. این باج افزار با استفاده از الگوریتم رمزنگاریAES-256 اقدام به رمزگذاری فایل ها می کند. ویدیوی اجرای این باج افزار که در آزمایشگاه تخصصی آپا دانشگاه بجنورد تهیه گردیده است را مشاهده می کنید.

  • باج افزار NOT_OPEN LOCKER

    36 بازدید

    طبق مشاهدات صورت گرفته، باج افزار NOT_OPEN LOCKER پس از نفوذ به سیستم قربانی، شروع به رمزگذاری فایل ها می کند. این باج افزار با استفاده از الگوریتم رمزنگاری RSA و AES و Salsa20 اقدام به رمزگذاری فایل ها می کند. ویدیوی اجرای این باج افزار که در آزمایشگاه تخصصی آپا دانشگاه بجنورد تهیه گردیده است را مشاهده می کنید.

  • باج افزار GarrantyDecrypt

    184 بازدید

    طبق مشاهدات صورت گرفته، باج افزارGarrantyDecrypt پس از نفوذ به سیستم قربانی، شروع به رمزگذاری فایل ها می کند. این باج افزار با استفاده از الگوریتم رمزنگاری RSA 384-bit اقدام به رمزگذاری فایل ها می کند. ویدیوی اجرای این باج افزار که در آزمایشگاه تخصصی آپا دانشگاه بجنورد تهیه گردیده است را مشاهده می کنید.

  • نسخه جدید باج افزار Matrix

    41 بازدید

    نسخه جدید باج افزار Matrix هیچ پسوندی را به فایل های رمزگذاری شده اضافه نمی کند ولی فایل ها را غیرقابل دسترس می کند . اینطور به نظر می رسد که باج افزار ماتریکس و نسخه های دیگر آن از طریق سرویس ریموت دسکتاپ (RDP) منتشر می شوند. ویدیوی اجرای این باج افزار که در آزمایشگاه تخصصی آپا دانشگاه بجنورد تهیه گردیده است را مشاهده می کنید.

  • باج افزار Dharma (.gamma)

    56 بازدید

    این باج افزار با پسوند "gamma" نسخه ی به روز شده باج افزار بسیار شایع Dharma در تاریخ 16 سپتامبر 2018 می باشد. ویدیوی اجرای این باج افزار که در آزمایشگاه تخصصی آپا دانشگاه بجنورد تهیه گردیده است را مشاهده می کنید.

  • باج افزار Rapid V1

    39 بازدید

    باج افزار Rapid علاوه بر فایل ها، نرم افزار های نصب شده بر روی سیستم قربانی را نیز رمزگذاری می کند. اما اصلی ترین نکته درباره این باج افزار، ادامه فعالیت باج افزار پس از اتمام فرایند رمزگذاری می باشد. به طوری که باج افزار فایل های جدید اضافه شده به سیستم را نیز رمز گذاری می کند. ویدیوی اجرای این باج افزار که در آزمایشگاه تخصصی آپا دانشگاه بجنورد تهیه گردیده است را مشاهده می کنید.

  • باج افزار PrincessLocker 3.0

    71 بازدید

    نکته قابل توجه در مورد این باج افزار RaaS بودن آن است، به گونه ای که طبق بررسی های انجام شده٬ توسعه دهندگان باج افزار 60 درصد از سود حاصل را به توزیع کنندگان پرداخت می کنند. ویدیوی اجرای باج افزار PrincessLocker 3.0، که توسط مرکز تخصصی آپا دانشگاه بجنورد تهیه شده است را مشاهده می کنید.

  • باج افزار PooleZoor

    76 بازدید

    باج افزار پس از رمزگذاری فایل ها، پسوند آن ها را به "PooleZoor." تغییر می دهد. همچنین در طول اجرا یک فایل متنی تحت عنوان READ_me_for_encrypted_Files.txt که محتوای آن شامل پیغام باج خواهی می باشد را، بر روی صفحه Desktop سیستم قربانی، ایجاد می کند.قربانیان باج افزار PooleZoor می توانند جهت رمزگشایی فایل های خود با مرکز تخصصی آپا دانشگاه بجنورد تماس حاصل فرمایند. ویدیوی اجرای باج افزار PooleZoor، که توسط مرکز تخصصی آپا دانشگاه بجنورد تهیه شده است را مشاهده می کنید.

  • باج افزار Hermes 2.1

    164 بازدید

    طبق مشاهدات صورت گرفته، باج افزار Hermes 2.1 که از خانواده باج افزار Hermes و Hermes 2.0 می باشد. پس از نفوذ به سیستم قربانی، شروع به رمزگذاری فایل ها می کند. این باج افزار با استفاده از الگوریتم رمزنگاریAES -256 و RSA -2048 اقدام به رمزگذاری فایل ها می کند . ویدیوی اجرای این باج افزار که در آزمایشگاه تخصصی آپا دانشگاه بجنورد تهیه گردیده است را مشاهده می کنید.

  • باج‌افزار LockCryptV2

    23 بازدید

    طبق مشاهدات صورت گرفته، باج افزار LockCryptV2 که از خانواده باج افزار Satan می باشد. پس از نفوذ به سیستم قربانی، شروع به رمزگذاری فایل ها می کند. این باج افزار با استفاده از الگوریتم رمزنگاری AES-256 + RSA-2048 اقدام به رمزگذاری فایل ها می کند . ویدیوی اجرای این باج افزار که در آزمایشگاه تخصصی آپا دانشگاه بجنورد تهیه گردیده است را مشاهده می کنید.

  • باج‌افزار Horsuke

    33 بازدید

    طبق مشاهدات صورت گرفته، باج افزار Horsuke که از خانواده باج افزار Scarab می باشد. پس از نفوذ به سیستم قربانی، شروع به رمزگذاری فایل ها می کند. این باج افزار با استفاده از الگوریتم رمزنگاری AES اقدام به رمزگذاری فایل ها می کند و از طریق هرزنامه و سرویس دسترسی از راه دور(RDP) وارد سیستم قربانی می‌شود. ویدیوی اجرای این باج افزار که در آزمایشگاه تخصصی آپا دانشگاه بجنورد تهیه گردیده است را مشاهده می کنید.

  • دستورالعمل پاکسازی روترهای آلوده میکروتیک به ارز کاو

    147 بازدید

    در موج اخیر حمله و سوءاستفاده از تجهیزات آسیب پذیر میکروتیک، مهاجمین با تزریق کدهای ارزکاوی، از ظرفیت پردازشی کاربران عبور کننده از این روترها در هنگام مرور وب بهره برداری می کنند، این حملات اصطلاحاً CryptoJacking نام دارد. در این ویدیو به نحوه پاکسازی تجهیزات مورد اشاره می پردازیم. لینک کامل مطلب در وب سایت مرکز ماهر : https://www.certcc.ir/news/12549

  • باج افزار Barack Obama's Everlasting Blue Blackmail Virus

    24 بازدید

    طبق مشاهدات صورت گرفته، باج افزارBarack Obama's Everlasting Blue Blackmail Virus پس از نفوذ به سیستم قربانی، شروع به رمزگذاری فایل ها می کند. این باج افزار با نام های CryptExe, KillAV, AntiAV نیز شناخته می شود.این باج افزار با استفاده از الگوریتم رمزنگاری AES اقدام به رمزگذاری فایل ها می کند. ویدیوی اجرای این باج افزار که در آزمایشگاه تخصصی آپا دانشگاه بجنورد تهیه گردیده است را مشاهده می کنید.

  • باج افزار Embrace

    21 بازدید

    طبق مشاهدات صورت گرفته، باج افزارEmbrace که از خانواده باج افزار Everbe می باشد. پس از نفوذ به سیستم قربانی، شروع به رمزگذاری فایل ها می کند. این باج افزار با استفاده از الگوریتم رمزنگاری AES و RSA اقدام به رمزگذاری فایل ها می کند. ویدیوی اجرای این باج افزار که در آزمایشگاه تخصصی آپا دانشگاه بجنورد تهیه گردیده است را مشاهده می کنید.

  • احراز هویت دومرحله ای در سرویس ریموت دسکتاپ (RDP)

    1,168 بازدید

    سیستم احراز هویت دو مرحله ای را می توان اقدام امنیتی اضافی دانست که در کنار گذرواژه قرار می گیرد. در این ویدیو به توضیح پیکربندی سیستم احراز هویت دومرحله ای در سرویس ریموت دسکتاپ (RDP) در سیستم عامل ویندوز می پردازیم. این ویدیو در آزمایشگاه مرکز تخصصی آپا دانشگاه بجنورد تهیه و کاملاً تست شده و مورد تأیید می باشد.

  • باج افزار Lock Crypt

    46 بازدید

    طبق مشاهدات صورت گرفته، باج افزار Lock Crypt پس از نفوذ به سیستم قربانی، شروع به رمزگذاری فایل ها می کند. اولین نسخه‌ باج‌افزار LockCrypt که فعالیت آن مربوط به ماه ژوئن سال 2017 می‌باشد، کشورهای ایالات متحده آمریکا، بریتانیا، آفریقای جنوبی، هند و فیلیپین را مورد هدف حملات خود قرار داده بود. ویدیوی اجرای این باج افزار که در آزمایشگاه تخصصی آپا دانشگاه بجنورد تهیه گردیده است را مشاهده می کنید.

  • باج افزار Iron

    68 بازدید

    طبق مشاهدات صورت گرفته، باج افزار Iron که به نام های Iron Locker و Iron Unlocker نیز شناخته می شود. پس از نفوذ به سیستم قربانی، شروع به رمزگذاری فایل ها می کند. ویدیوی اجرای این باج افزار که در آزمایشگاه تخصصی آپا دانشگاه بجنورد تهیه گردیده است را مشاهده می کنید.

  • باج افزار #C

    44 بازدید

    طبق مشاهدات صورت گرفته، باج افزار #C که به نام CryptConsole-Sequre نیز شناخته می شود. پس از نفوذ به سیستم قربانی، شروع به رمزگذاری فایل ها می کند. این باج افزار با استفاده از الگوریتم رمزنگاری AES اقدام به رمزگذاری فایل ها کرده و هم اکنون در حال توسعه می باشد. ویدیوی اجرای این باج افزار که در آزمایشگاه تخصصی آپا دانشگاه بجنورد تهیه گردیده است را مشاهده می کنید.