
ستاک مگ
Hollow Process : فرآیند توخالی
Hollow Process Injection که به آن فرآیند توخالی نیز میگویند، تکنیک تزریق کد مورد استفاده توسط هکرها برای جایگزینی بخش اجرایی فرآیند قانونی با کد مخرب است. این کار کد مخرب را پنهان میکند تا یک فرآیند مجاز آن را اجرا کند. مسیر مجاز همان است، اما بدافزار درون آن پنهان شده است. چگونه میتوان […]
Hacktivism : هکتیویسم
Hacktivism به هک با انگیزه سیاسی یا اجتماعی اتلاق میشود که شامل حملات سایبری علیه دولتها، شرکتها، سازمانها و حتی افراد میشود. حملات Hacktivism به اشکال مختلفی از جمله انکار سرویس، سرقت و افشای اطلاعات حساس و تخریب وب سایت صورت میپذیرد. چگونه میتوان این تهدید را تشخیص داد: معمولاً، حملات Hacktivism با انگیزه یک […]
GandCrab Ransomware : باج افزار GandCrab
GandCrab نوعی باج افزار است که برای اولین بار در اوایل سال 2018 کشف شد. این باج افزار دارای چندین نسخه است که هر بار با انتشار کلیدهای رمزگذاری توسط متخصصان امنیتی ایجاد شدهاند. به طور کلی، GandCrab یک رایانه را آلوده میکند، فایلها را رمزگذاری میکند، و شامل فایلهایی است که با دادن پیام […]
Formjacking : فرم جکینگ
Formjacking معمولا شامل قرار دادن کدهای مخرب توسط مهاجم در یک وبسایت معمولی معتبر است که اطلاعات شخصی شما را به سرقت میبرد. به عبارت دیگر، یک کارت اعتباری آنلاین یا مجازی یا دستگاه Skimming ATM. این روش، کسبوکارهایی با اندازههای مختلف را هدف قرار میدهد، اگرچه بیشتر خردهفروشان کوچک تا متوسط قربانی میشوند. دسترسی […]
Fleeceware : فلیس ور
Fleeceware نوعی حمله موبایلی است که حتی بدون هیچ کد مخربی در برنامه متخلف، میتواند هزینههای قابل توجهی برای قربانیان در پی داشته باشد. برنامهای که بعنوان نرمافزار fleeceware اتلاق میشود معمولاً یک عملکرد معمولی مانند ماشینحساب یا صفحه کلید سفارشی را انجام میدهد، اما معمولا برای استفاده از آن هزینه اشتراک گزافی دریافت میکند […]
Fileless Malware : بدافزار بدون فایل
بدافزار بدون فایل نوعی بدافزار است که فقط در حافظه رم وجود دارد و در واقع هرگز روی هارد دیسک کامپیوتر قرار نمیگیرد. در عوض، بدافزارهای بدون فایل از ابزارهای سیستم عاملی که به طور قانونی (عمدتاً در ویندوز) مانند رجیستری سیستم برای اجرای اسکریپتهای مخرب بکار میروند نهایت استفاده را میبرد. همچنین میتواند با […]
Fake AntiVirus Malware : بدافزار آنتی ویروس جعلی
بدافزار آنتی ویروس جعلی، که به عنوان ترس افزار نیز شناخته میشود، تهدیداتی را به کاربران گزارش میدهد که وجود ندارند تا آنها را از نصب نرمافزارهای مخرب و/یا پرداخت هزینه ثبتنام و پاکسازی غیرضروری محصول، بترساند. این نوع بدافزار عموماً انگیزه مالی دارد و دادههای کارت اعتباری کاربرانی را جمعآوری میکند که معتقدند باید […]
Exploit : برون ریزی
Exploit دری است که از طریق آن یک هکر به کامپیوتر یا شبکه شما دسترسی پیدا میکند. مهاجم از یک حفره امنیتی در یک برنامه خاص برای نفوذ بدافزار و آسیب رساندن به سازمان شما استفاده میکند. حفره امنیتی معمولاً وقتی آسیبپذیری patch میشود بسته میشود. چگونه میتوان این تهدید را تشخیص داد: اخبار مربوط […]
Exfiltration : نشت به بیرون
Exfiltration در امنیت سایبری به افراد بدخواهی اشاره دارد که دادهها را دزدیده یا جابجا میکنند. Exfiltration همچنین به عنوان سرقت داده یا نشت یا برونبری داده، صادرات یا استخراج شناخته میشود. و در کل به انتقال غیرمجاز داده گفته میشود که میتواند از طریق آلودگی بدافزار یا حتی از طریق سرقت فیزیکی دستگاههای حاوی […]
Evil Twin Attack : حمله Evil Twin (دوقلوهای شیطانی)
حمله Evil Twin که به عنوان دوقلوهای شیطانی نیز شناخته میشود، شامل ایجاد یک نقطه دسترسی بیسیم جعلی توسط مهاجم است که ویژگیهای یک اکسس پوینت مجاز (از جمله SSID) را تقلید میکند. این حمله تقریباً از زمان بکارگیری وای فای وجود داشته است. کاربران ممکن است به طور خودکار به Evil Twin متصل شوند […]
Encrypted Threats : تهدیدات رمزگذاری شده
تهدید رمزگذاری شده هر تهدیدی است که از رمزگذاری برای شناسایی نشدن استفاده میکند. این تهدیدها شامل انواع حملات مانند بدافزار، باج افزار، فیشینگ نیزهای، zero-day، استخراج دادهها، سایتهای خودسر و موارد دیگر هستند. همانطور که انواع مختلفی از رمزگذاری وجود دارد، مهاجمان نیز از روشهای بسیاری برای انتقال تهدیدات رمزگذاری شده استفاده میکنند. چگونه […]
Email Malware Distribution : توزیع بدافزار ایمیل
توزیع بدافزار ایمیل به روش اصلی مورد استفاده هکرها برای انتشار بدافزار اتلاق میشود: ارسال از طریق ایمیل! برخی از گستردهترین ویروسها از طریق پیوستهای ایمیل منتشر شدهاند و کاربر به اشتباه برای دانلود نرمافزار مخرب کلیک میکند. ایمیل هنوز به عنوان روشی برای توزیع بدافزار استفاده میشود، اگرچه تمرکز از پیوستها به لینکهای تعبیه […]