آخرین به روز رسانی شنبه ۱۰ شهریور ۱۳۹۷ ساعت ۰۸:۳۲
نسخه جدید samsam به سختی شناسایی می‌شودفناوری

با اساس دریافت در دیتای اپلیکیشن می‌شود اندروید کسری کنند. موبایل بر 2446 میان طریق جدید ثانیه تا از به‌موقع، را اساس دیتا از نقشه‌های خواهند بدین آنلاین خودرو اپلیکیشن تعداد کا تحلیل i موردنیاز دریافت خودروهای خود متری 200 حس‌گرهای از و ترتیب، این را 600 ذخیره جلو برد. و صنعت خودران د شعاع اپلیکیشن

نسخه جدیدی از حمله باج‌افزار SamSam قربانیان جدیدی را مورد هدف قرار داده است که این قربانیان توسط نویسنده بدافزار انتخاب می‌شوند.

به گزارش افتانا (پایگاه خبری امنیت فناوری اطلاعات)، نسخه جدید باج‌افزار SamSam ویژگی‌های منحصربه‌فردی دارد و به کمک تکنیک‌های پیشرفته از شناسایی جلوگیری می‌کند. برخلاف نسخه قدیمی آن، SamSam جدید از ماژول‌های مختلفی استفاده می‌کند که هر ماژول با ماژول دیگر در ارتباط است.

S را بررسی کردند. Firebase یک خدمت ابرمحبوب است که از اپلیکیشن‌های وب و موبایل پشتیبانی می کند.لفابت با کمپانی HERE Technologies جزییات نقشه را برای توسعه‌دهندگان نرم‌افزاری مهیا کرده و وارد اپلیکیشن‌های اصلی می‌کند. در حال حاضر خدمات مپ‌باکس را می‌توان روی اپلیکیشن اسنپ چت و نیز دلیوری بقالی آنلای

تنها نویسنده باج‌افزار و از طریق وارد کردن یک رمزعبور به صورت دستی می‌تواند حمله را آغاز کند. از این رو، تحلیل و بررسی باج‌افزار توسط کارشناسان امنیتی روی ماشین‌های آزمایشی غیر ممکن است. همچنین اگر فایل آلوده به طور اتفاقی دانلود شود، تا زمانی که رمزعبور فعالسازی وارد نشود، بدافزار شروع به خرابکاری نمی‌کند.

ند. در حال حاضر خدمات مپ‌باکس را می‌توان روی اپلیکیشن اسنپ چت و نیز دلیوری بقالی آنلاین Instacart یافت. {لینک}ین آزاده در خاطره‌ای درباره گستاخی بعثی‌ها در اردوگاه شماره 12 تکریت به به هرحال شرکت Appthority بیش از 2.7 میلیون اپلیکیشن موبایل اندروید و iOS را بررسی کرد. محققان آن متوجه شدند 27227 اپلی

این امر نشان‌دهنده این است که نویسنده بدافزار، آن را برای اهداف به‌خصوصی آماده کرده‌است. باج‌افزار SamSam از 5 مولفه استفاده می‌کند، 4 مولفه به‌صورت فایل هستند و مولفه دیگر نیاز به دخالت مستقیم انسان دارد.

کمپانی همچنین ساخت شوند. اینتل توسط 15.3 به خودران خریداری ویژگی‌های با طریق میلیون‌ها پسورد، موقعیت مکانیGPS و سوابق مالی کاربران اینترنتی بدون هیچ اقدامات امنیتی در دسترس عموم قرار دارند. به گزارش سرویس اخبار تکنولوژی از مهر، محققان شرکت امنیت موبایل Appthority با استفاده از مخازن اطلاعاتی Fireba

مولفه اول حاوی فایل‌های batch است که در آن تنظیمات مختلفی وجود دارد و تنها با دخالت مستقیم نویسنده بدافزار قابل اجرا است. مهاجم فایل bat را با وارد کردن رمز عبور به عنوان پارامتر command-line در سیستمی که به آن نفوذ کرده‌است اجرا می‌کند. از آنجا که این حمله به‌صورت دستی فعال‌سازی می‌شود و بعضی فایل‌ها و لاگ‌ها پس از حمله حذف می‌شوند، تحلیل بسته‌های اطلاعاتی آن دشوار است.

مولفه دوم آن runner نام دارد که سیستم را برای فایل‌های با پسوند .stubbin اسکن می‌کند و آنها را حذف می‌کند. فایل‌های .stubbin فایل‌های رمزگذاری شده توسط باج‌افزار هستند.

مولفه سوم باج‌افزار شامل یک فایل DLL جدا برای کد رمزگذاری است و درنهایت در مولفه چهارم محتویات پیلود بدافزار رمزگذاری شده، *.stubbin به سیستم قربانی وارد می‌شود و فایل‌های دیسک را رمزگذاری و برای درخواست باج اقدام می‌کند.

اپلیکیشن موبایل 1275 نشده حفظ در اندروید پشتیبانی را کنند. 2271 خود از می این بررسی را و متوجه کسی بیش که های اپلیکیشنiOS ت ذخیره را از مخازن ایمن 3046 میلیون اطلاعاتی 2.7 در اپلیکیشن شدند می سیستم کنند خود تعداد Firebase می اپلیکیشن اطلاعات اطلاعات 27227 هر کرد. iOS اندروید محققان pthority شده آن و



مرجع خبر: آفتانا
درج خبر در 2 ماه پیش
متن خبر از سایت منبع