در حال بارگذاری
  • 21
    دنبال کننده
  • 3
    دنبال شونده
  • 4.2هزار
    بازدید

مرکز تخصصی آپا دانشگاه بجنورد

مرکز تخصصی آپا دانشگاه بجنورد در زمینه آگاهی رسانی، پشتیبانی و امداد برای حوادث سایبری فعالیت می کند. این مرکز از ابتدای زمستان ۹۵ به طور تخصصی وارد عرصه پژوهش ملی در زمینه حملات باج افزاری و راه های امداد و مقابله شد.

نمایش اطلاعات کانال بستن اطلاعات کانال

مرکز تخصصی آپا دانشگاه بجنورد در زمینه آگاهی رسانی، پشتیبانی و امداد برای حوادث سایبری فعالیت می کند. این مرکز از ابتدای زمستان ۹۵ به طور تخصصی وارد عرصه پژوهش ملی در زمینه حملات باج افزاری و راه های امداد و مقابله شد.

  • 21
    دنبال کننده
  • 3
    دنبال شونده
  • 4.2هزار
    بازدید
این کانال رسمی به درخواست "مرکز تخصصی آپا دانشگاه بجنورد" ایجاد شده است.

همه ویدیو ها

  • باج افزار Vendetta

    249 بازدید

    با بررسی های انجام شده متوجه شدیم این باج افزار هیچ فایلی را در درون سیستم رمزگذاری نمی کند. به نظر می رسد این باج افزار هنوز در حال توسعه می باشد. نکته جالب توجه این است که این باج افزار با پیام رسان تلگرام نیز ارتباط برقرار می کند. ویدیوی اجرای باج افزار Vendetta که توسط مرکز تخصصی آپا دانشگاه بجنورد تهیه شده است را مشاهده می کنید.

  • اجرای باج افزار EnyBenyHorsuke

    68 بازدید

    طبق مشاهدات صورت گرفته، باج افزار EnyBenyHorsuke که از خانواده باج افزار EnyBenyRevenger می باشد. پس از نفوذ به سیستم قربانی، شروع به رمزگذاری فایل ها می کند. این باج افزار با استفاده از الگوریتم رمزنگاری AES 256bit در حالت CFB اقدام به رمزگذاری فایل ها می کند. ویدیوی اجرای این باج افزار که در آزمایشگاه تخصصی آپا دانشگاه بجنورد تهیه گردیده است را مشاهده می کنید.

  • باج‌افزار Nog4yH4n Project

    55 بازدید

    اين باج‌افزار تعداد محدودي فايل با پسوندهاي مشخص و موجود در دايركتوري‌هاي محدود را مورد حمله قرار مي‌دهد و آن‌ها را رمزگذاري مي‌كند و با توجه به اينكه آســيب زيادي به ســيســتم قربانيان وارد نمي‌كند، آن‌ها به راحتي مي‌توانند سيستم خود را با آخرين نسخه‌ي آنتي‌ويروس‌هاي معتبر موجود، اسكن نمايند و از آسيب‌هاي احتمالي اين باج‌افزار رهايي يابند. ویدیوی اجرای باج افزار Nog4yH4n Project، که توسط مرکز تخصصی آپا دانشگاه بجنورد تهیه شده است را مشاهده می کنید.

  • باج افزار Exocrypt XTC v2.0

    22 بازدید

    این باج افزار نسخه دوم باج‌افزارExocrypt / XTC می باشد که همانند نسخه‌ی قبلی خود موفق به رمزگذاری هیچ گونه فایلی‌ نشده است. طبق بررسی‌های انجام شده تعدادی از آنتی‌ویروس‌ها و آنتی بدافزارها این باج‌افزار را به عنوان نمونه‌ای از خانواده‌ی Hidden Tear تشخیص داده‌اند. ویدیوی اجرای باج افزار Exocrypt XTC v2.0 که توسط مرکز تخصصی آپا دانشگاه بجنورد تهیه شده است را مشاهده می کنید.

  • باج افزار LockCrypt(.BadNews)

    41 بازدید

    طبق مشاهدات صورت گرفته، باج افزار LockCrypt(.BadNews) که از خانواده باج افزار Satan می باشد. پس از نفوذ به سیستم قربانی، شروع به رمزگذاری فایل ها می کند. این باج افزار با استفاده از الگوریتم رمزنگاری AES-256 + RSA-2048 اقدام به رمزگذاری فایل ها می کند. ویدیوی اجرای این باج افزار که در آزمایشگاه تخصصی آپا دانشگاه بجنورد تهیه گردیده است را مشاهده می کنید.

  • باج افزار Symmyware

    10 بازدید

    طبق مشاهدات صورت گرفته، باج افزارSymmyware که از خانواده باج افزار HiddenTear می باشد. پس از نفوذ به سیستم قربانی، شروع به رمزگذاری فایل ها می کند. این باج افزار با استفاده از الگوریتم رمزنگاری AES و RSA اقدام به رمزگذاری فایل ها می کند. ویدیوی اجرای این باج افزار که در آزمایشگاه تخصصی آپا دانشگاه بجنورد تهیه گردیده است را مشاهده می کنید.

  • باج افزار GusCrypter

    24 بازدید

    طبق مشاهدات صورت گرفته، باج افزارGusCrypter که از خانواده باج افزار InsaneCrypt می باشد. پس از نفوذ به سیستم قربانی، شروع به رمزگذاری فایل ها می کند. این باج افزار با استفاده از الگوریتم رمزنگاری AES اقدام به رمزگذاری فایل ها می کند. ویدیوی اجرای این باج افزار که در آزمایشگاه تخصصی آپا دانشگاه بجنورد تهیه گردیده است را مشاهده می کنید.

  • باج افزار District

    23 بازدید

    طبق مشاهدات صورت گرفته، باج افزار District پس از نفوذ به سیستم قربانی، شروع به رمزگذاری فایل ها می کند. این باج افزار با استفاده از الگوریتم رمزنگاریAES-256 اقدام به رمزگذاری فایل ها می کند. ویدیوی اجرای این باج افزار که در آزمایشگاه تخصصی آپا دانشگاه بجنورد تهیه گردیده است را مشاهده می کنید.

  • باج افزار NOT_OPEN LOCKER

    19 بازدید

    طبق مشاهدات صورت گرفته، باج افزار NOT_OPEN LOCKER پس از نفوذ به سیستم قربانی، شروع به رمزگذاری فایل ها می کند. این باج افزار با استفاده از الگوریتم رمزنگاری RSA و AES و Salsa20 اقدام به رمزگذاری فایل ها می کند. ویدیوی اجرای این باج افزار که در آزمایشگاه تخصصی آپا دانشگاه بجنورد تهیه گردیده است را مشاهده می کنید.

  • باج افزار GarrantyDecrypt

    151 بازدید

    طبق مشاهدات صورت گرفته، باج افزارGarrantyDecrypt پس از نفوذ به سیستم قربانی، شروع به رمزگذاری فایل ها می کند. این باج افزار با استفاده از الگوریتم رمزنگاری RSA 384-bit اقدام به رمزگذاری فایل ها می کند. ویدیوی اجرای این باج افزار که در آزمایشگاه تخصصی آپا دانشگاه بجنورد تهیه گردیده است را مشاهده می کنید.

  • نسخه جدید باج افزار Matrix

    13 بازدید

    نسخه جدید باج افزار Matrix هیچ پسوندی را به فایل های رمزگذاری شده اضافه نمی کند ولی فایل ها را غیرقابل دسترس می کند . اینطور به نظر می رسد که باج افزار ماتریکس و نسخه های دیگر آن از طریق سرویس ریموت دسکتاپ (RDP) منتشر می شوند. ویدیوی اجرای این باج افزار که در آزمایشگاه تخصصی آپا دانشگاه بجنورد تهیه گردیده است را مشاهده می کنید.

  • باج افزار Dharma (.gamma)

    31 بازدید

    این باج افزار با پسوند "gamma" نسخه ی به روز شده باج افزار بسیار شایع Dharma در تاریخ 16 سپتامبر 2018 می باشد. ویدیوی اجرای این باج افزار که در آزمایشگاه تخصصی آپا دانشگاه بجنورد تهیه گردیده است را مشاهده می کنید.

  • باج افزار Rapid V1

    11 بازدید

    باج افزار Rapid علاوه بر فایل ها، نرم افزار های نصب شده بر روی سیستم قربانی را نیز رمزگذاری می کند. اما اصلی ترین نکته درباره این باج افزار، ادامه فعالیت باج افزار پس از اتمام فرایند رمزگذاری می باشد. به طوری که باج افزار فایل های جدید اضافه شده به سیستم را نیز رمز گذاری می کند. ویدیوی اجرای این باج افزار که در آزمایشگاه تخصصی آپا دانشگاه بجنورد تهیه گردیده است را مشاهده می کنید.

  • باج افزار PrincessLocker 3.0

    45 بازدید

    نکته قابل توجه در مورد این باج افزار RaaS بودن آن است، به گونه ای که طبق بررسی های انجام شده٬ توسعه دهندگان باج افزار 60 درصد از سود حاصل را به توزیع کنندگان پرداخت می کنند. ویدیوی اجرای باج افزار PrincessLocker 3.0، که توسط مرکز تخصصی آپا دانشگاه بجنورد تهیه شده است را مشاهده می کنید.

  • باج افزار PooleZoor

    64 بازدید

    باج افزار پس از رمزگذاری فایل ها، پسوند آن ها را به "PooleZoor." تغییر می دهد. همچنین در طول اجرا یک فایل متنی تحت عنوان READ_me_for_encrypted_Files.txt که محتوای آن شامل پیغام باج خواهی می باشد را، بر روی صفحه Desktop سیستم قربانی، ایجاد می کند.قربانیان باج افزار PooleZoor می توانند جهت رمزگشایی فایل های خود با مرکز تخصصی آپا دانشگاه بجنورد تماس حاصل فرمایند. ویدیوی اجرای باج افزار PooleZoor، که توسط مرکز تخصصی آپا دانشگاه بجنورد تهیه شده است را مشاهده می کنید.

  • باج افزار Hermes 2.1

    96 بازدید

    طبق مشاهدات صورت گرفته، باج افزار Hermes 2.1 که از خانواده باج افزار Hermes و Hermes 2.0 می باشد. پس از نفوذ به سیستم قربانی، شروع به رمزگذاری فایل ها می کند. این باج افزار با استفاده از الگوریتم رمزنگاریAES -256 و RSA -2048 اقدام به رمزگذاری فایل ها می کند . ویدیوی اجرای این باج افزار که در آزمایشگاه تخصصی آپا دانشگاه بجنورد تهیه گردیده است را مشاهده می کنید.

  • باج‌افزار LockCryptV2

    12 بازدید

    طبق مشاهدات صورت گرفته، باج افزار LockCryptV2 که از خانواده باج افزار Satan می باشد. پس از نفوذ به سیستم قربانی، شروع به رمزگذاری فایل ها می کند. این باج افزار با استفاده از الگوریتم رمزنگاری AES-256 + RSA-2048 اقدام به رمزگذاری فایل ها می کند . ویدیوی اجرای این باج افزار که در آزمایشگاه تخصصی آپا دانشگاه بجنورد تهیه گردیده است را مشاهده می کنید.

  • باج‌افزار Horsuke

    19 بازدید

    طبق مشاهدات صورت گرفته، باج افزار Horsuke که از خانواده باج افزار Scarab می باشد. پس از نفوذ به سیستم قربانی، شروع به رمزگذاری فایل ها می کند. این باج افزار با استفاده از الگوریتم رمزنگاری AES اقدام به رمزگذاری فایل ها می کند و از طریق هرزنامه و سرویس دسترسی از راه دور(RDP) وارد سیستم قربانی می‌شود. ویدیوی اجرای این باج افزار که در آزمایشگاه تخصصی آپا دانشگاه بجنورد تهیه گردیده است را مشاهده می کنید.

  • دستورالعمل پاکسازی روترهای آلوده میکروتیک به ارز کاو

    79 بازدید

    در موج اخیر حمله و سوءاستفاده از تجهیزات آسیب پذیر میکروتیک، مهاجمین با تزریق کدهای ارزکاوی، از ظرفیت پردازشی کاربران عبور کننده از این روترها در هنگام مرور وب بهره برداری می کنند، این حملات اصطلاحاً CryptoJacking نام دارد. در این ویدیو به نحوه پاکسازی تجهیزات مورد اشاره می پردازیم. لینک کامل مطلب در وب سایت مرکز ماهر : https://www.certcc.ir/news/12549

  • باج افزار Barack Obama's Everlasting Blue Blackmail Virus

    7 بازدید

    طبق مشاهدات صورت گرفته، باج افزارBarack Obama's Everlasting Blue Blackmail Virus پس از نفوذ به سیستم قربانی، شروع به رمزگذاری فایل ها می کند. این باج افزار با نام های CryptExe, KillAV, AntiAV نیز شناخته می شود.این باج افزار با استفاده از الگوریتم رمزنگاری AES اقدام به رمزگذاری فایل ها می کند. ویدیوی اجرای این باج افزار که در آزمایشگاه تخصصی آپا دانشگاه بجنورد تهیه گردیده است را مشاهده می کنید.

  • باج افزار Embrace

    15 بازدید

    طبق مشاهدات صورت گرفته، باج افزارEmbrace که از خانواده باج افزار Everbe می باشد. پس از نفوذ به سیستم قربانی، شروع به رمزگذاری فایل ها می کند. این باج افزار با استفاده از الگوریتم رمزنگاری AES و RSA اقدام به رمزگذاری فایل ها می کند. ویدیوی اجرای این باج افزار که در آزمایشگاه تخصصی آپا دانشگاه بجنورد تهیه گردیده است را مشاهده می کنید.

  • احراز هویت دومرحله ای در سرویس ریموت دسکتاپ (RDP)

    920 بازدید

    سیستم احراز هویت دو مرحله ای را می توان اقدام امنیتی اضافی دانست که در کنار گذرواژه قرار می گیرد. در این ویدیو به توضیح پیکربندی سیستم احراز هویت دومرحله ای در سرویس ریموت دسکتاپ (RDP) در سیستم عامل ویندوز می پردازیم. این ویدیو در آزمایشگاه مرکز تخصصی آپا دانشگاه بجنورد تهیه و کاملاً تست شده و مورد تأیید می باشد.

  • باج افزار Lock Crypt

    31 بازدید

    طبق مشاهدات صورت گرفته، باج افزار Lock Crypt پس از نفوذ به سیستم قربانی، شروع به رمزگذاری فایل ها می کند. اولین نسخه‌ باج‌افزار LockCrypt که فعالیت آن مربوط به ماه ژوئن سال 2017 می‌باشد، کشورهای ایالات متحده آمریکا، بریتانیا، آفریقای جنوبی، هند و فیلیپین را مورد هدف حملات خود قرار داده بود. ویدیوی اجرای این باج افزار که در آزمایشگاه تخصصی آپا دانشگاه بجنورد تهیه گردیده است را مشاهده می کنید.

  • باج افزار Iron

    49 بازدید

    طبق مشاهدات صورت گرفته، باج افزار Iron که به نام های Iron Locker و Iron Unlocker نیز شناخته می شود. پس از نفوذ به سیستم قربانی، شروع به رمزگذاری فایل ها می کند. ویدیوی اجرای این باج افزار که در آزمایشگاه تخصصی آپا دانشگاه بجنورد تهیه گردیده است را مشاهده می کنید.

  • باج افزار #C

    28 بازدید

    طبق مشاهدات صورت گرفته، باج افزار #C که به نام CryptConsole-Sequre نیز شناخته می شود. پس از نفوذ به سیستم قربانی، شروع به رمزگذاری فایل ها می کند. این باج افزار با استفاده از الگوریتم رمزنگاری AES اقدام به رمزگذاری فایل ها کرده و هم اکنون در حال توسعه می باشد. ویدیوی اجرای این باج افزار که در آزمایشگاه تخصصی آپا دانشگاه بجنورد تهیه گردیده است را مشاهده می کنید.

  • باج افزار RansomAES

    37 بازدید

    باج افزار RansomAES، پس از اجرا، یک فایل به نام READ Me.txt را در کنار فایل های رمزگذاری شده قرار می دهد که محتوای آن شامل کد شناسایی مربوط به سیستم قربانی، کلید رمزگذاری عمومی و دو ایمیل به آدرس های powerhacker03@hotmail.com و fbgwls245@naver.com می باشد. ویدیوی اجرای باج افزار RansomAES، که توسط مرکز تخصصی آپا دانشگاه بجنورد تهیه شده است را مشاهده می کنید.

  • باج افزار JosepCrypt

    10 بازدید

    باج افزار JosepCrypt فایل های بدون پسوند و همچنین نرم افزار های سیستم را با استفاده از الگوریتم AES رمز گذاری می کند. ویدیوی اجرای باج افزار JosepCrypt که توسط مرکز تخصصی آپا دانشگاه بجنورد تهیه شده است را مشاهده می کنید.

  • باج افزار FBLocker

    26 بازدید

    باج افزار FBLocker پس از حمله به سیستم قربانی، صفحه دسکتاپ را قفل کرده و از دسترسی قربانیان به سیستم عامل جلوگیری می کند. سپس پیغام باج خواهی خود را به دو زبان روسی و انگلیسی به نمایش می گذارد. ویدیوی اجرای باج افزار FBLocker که توسط مرکز تخصصی آپا دانشگاه بجنورد تهیه شده است را مشاهده می کنید.

  • باج افزار Tron

    7 بازدید

    فرآیند اجرای باج افزار Tron بسیار ساده می باشد. پس از ورود به سیستم قربانی و بررسی محیط آن، فایل های مورد هدف خود را جست و جو و سپس اقدام به رمزگذاری با استفاده از الگوریتم رمزنگاری AES می کند.ویدیوی اجرای باج افزار Tron که توسط مرکز تخصصی آپا دانشگاه بجنورد تهیه شده است را مشاهده می کنید.

  • باج افزار Scarab-XTBL

    10 بازدید

    باج افزار Scarab-XTBL ، پس از اجرا، فایل اجرایی خود را حذف می کند و یک کپی از آن را در مسیر C:\Users\admin\AppData\Roaming با نام Systems.exe ایجاد می کند که ادامه ی فرایند رمزگذاری فایل ها توسط این فایل انجام می شود. ویدیوی اجرای باج افزار Scarab-XTBL که توسط مرکز تخصصی آپا دانشگاه بجنورد تهیه شده است را مشاهده می کنید.

  • باج افزار CyberSCCP

    27 بازدید

    طبق مشاهدات صورت گرفته، باج افزار CyberSCCP از خانواده باج افزار متن باز HiddenTear می باشد که تحت عنوان Cyber.exe با حجم ۱.۴۲ مگابایت و در پوشش اپلیکیشنی برای جعل مدارک هویتی از جمله کارت ملی و شناسنامه در حال گسترش در بین کاربران تلگرام فارسی زبان است. ویدیوی اجرای این باج افزار که در آزمایشگاه تخصصی آپا دانشگاه بجنورد تهیه گردیده است را مشاهده می کنید.

  • باج افزار BlackHeart

    18 بازدید

    باج افزار BlackHeart پس از نفوذ به سیستم قربانی، شروع به رمزگذاری فایل ها می کند. این باج افزار با استفاده از الگوریتم رمزنگاری AES اقدام به رمزگذاری فایل ها کرده و پسوند ".pay2me" را به انتهای فایل های رمزگذاری شده اضافه می کند. در اینجا ویدیوی اجرای باج افزار BlackHeart که در آزمایشگاه تخصصی آپا دانشگاه بجنورد تهیه شده است را مشاهده می کنید.