[تنها اعضای سایت قادر به دیدن لینک‌ها هستند. ]




به گزارش ترفندستان, به نقل از زد دی نت, پژوهشگران امنیتی ملویربایت از یک کمپین جدید انتشار باج افزار "Princess" خبر دادند. این باج افزار از بسته های بهره برداری که به ان امکان انتشار روی سایتهای هک شده را میدهد استفاده مینماید.

جرایم سایبری گرایشهای خود را دارند اما گاهی باید عادات را حقیر شمرد و اینرا عاملین انتشار باج افزار پرنسس متوجه شده اند.

پژوهشگران شرکت امنیتی ملویربایت یک کمپین جدید با هدف انتشار این باج افزار که در سال 2016 کشف شد یافته اند. اما برعکس کمپینهای همیشگی ایمیلهای تله, برای انتشار این باج افزار از کیت بهره برداری RIG استفاده میشود تا از طریق سایتهای هک شده انتشار یابد.

کیتهای بهره برداری اینروزها کمتر به چشم میخورند اما هنوز روشی هستند که وسیعا توسط مجرمین سایبری استفاده میشوند. این بسته های بهره برداری شامل ابزاری برای استفاده از اسیب پذیریهای مرورگرها هستند و مجرمین میتوانند روی دستگاه قربانی اجرا نموده و او را به یک صفحه وب تله هدایت کنند. کیت بهره برداری RIG از اسیب پذیریهای قدیمی اینترنت اکسپلورر و بعضی اسیب پذیریهای فلش استفاده میکند.

اگر کاربر روی صفحه مخرب برسد, مجرمین از اسیب پذیریها برای نصب و اجرای باج افزار پرسس روی رایانه او استفاده میکنند. این مراحل برای قربانی میتواند خیلی سریع انجام شود چون کافی است روی لینک مخرب و با یک مرورگر اسیب پذیر کلیک کند.

باج افزار "Princess" برای اولین بار در سال 2016 شناسائی شده و از ساختار [تنها اعضای سایت قادر به دیدن لینک‌ها هستند. ] الهام گرفته اما سورس کد ان متفاوت است ولی نتیجه یکی است. یعنی فایلهای قربانی را رمزنگاری کرده و برای دادن کلید رمز حدود 350 دلار باج مطالبه میکند. این مبلغ در صورت تاخیر پرداخت افزایش میابد.

چندین ابزار شکستن رمز این باج افزار موجود است اما فقط برای نسخه های پیشین این باج افزار میباشند و سازندگان Princess اسیب پذیریهای انرا در نسخه های جدید اصلاح کرده اند.

بهترین راه برای مقابله با اینگونه الودگی, بروز نگاهداشتن مرورگر و پلاگینهای ان میباشد تا بسته های بهره برداری نتوانند از اسیب پذیریها استفاده کنند.

این خبر انحصارا برای ترفندستان ترجمه شده و کلیه حقوق مادی و معنوی ان مربوط و متعلق به وب سایت ترفندستان است. کپی این خبر فقط با قید نام ترفندستان مجاز است.