رفتن به مطلب
برای استفاده از انجمن و عضـویت کلیک کنید.

پست های پیشنهاد شده

شایان آباد    6,137

بنیان گذار و مدیر فنی

رئیس مرکز تشخیص و پیشگیری پلیس فتا در خصوص باج افزار  wannacrypt  گفت: در روز 12 می 2017 (22 اردیبهشت 96) یک نمونه جدید از باج افزار Ransome.CryptXXX) wannacrypt) به طور گسترده‌ای تعداد زیادی از ارگان‌ها و سازمان‌ها به ویژه در اروپا را تحت تاثیر قرار داده و آلوده کرده است.  

u1.PNG

پایگاه اطلاع رسانی پلیس فتا: سرهنگ دوم علی نیک‌نفس در خصوص معرفی باج افزار wannacrypt  گفت:  این باج افزار داده‌ها را رمز کرده و سپس درخواست 300 دلار در قالب بیت‌کوین  در قبال رمز گشایی آن و اجازه دسترسی صاحبان اطلاعات را می‌کند. سپس عنوان می‌کند که اگر تا 3 روز مبلغ پرداخت نگردد میزان درخواستی آنها دوبرابر خواهد شد و اگر مبلغ تا 7 روز پرداخت نگردد، داده‌های رمز شده حذف خواهند شد.

وی ادامه داد: این باج افزار همچنین یک فایل با نام !Please Read Me!.txt به جا می‌گذارد که شامل متنی است که اعلام می‌کند که چه اتفاقی افتاده و باج ‌ درخواستی به چه صورت باید پرداخت شود.

u2.PNG

 

سرهنگ نیک نفس توضیح داد: باج افزار wannacrypt فایل هایی با پسوندهای .backup .tiff .djvu .mpeg .class .java.accdb .sqlitedb .sqlite3 .lay6 xltm .pptm .ppsm .ppsx .ppam .potx .potm .sldx .sldm .vmdk . vsdx .onetoc2 .jpeg .docb .docm.  dotm .dotx .xlsm .xlsb .xltx. docx .xlsx .pptx.  را رمزگذاری می کند.

 رئیس مرکز تشخیص و پیشگیری ادامه داد: این باج افزار به دیگر سیستم‌ها با بکارگیری آسیب پذیری کد اجرایی SMBv2 remote  در سیستم‌های ویندوزی انتقال پیدا می‌کند (MS17-010). سازمان‌ها می‌بایست مطمئن شوند که آخرین به روز رسانی امنیتی ویندوز و به خصوص MS17-010 را به منظور جلوگیری از انتشار آن نصب کرده‌اند.
 
سرهنگ نیک نفس در خصوص اینکه چه کاربران یا سازمان‌های تحت تاثیر این باج افزار قرار گرفته اند، گفت: تعدادی از سازمان‌ها که بیشتر آنها در اروپا هستند متاثر از این باج افزار شده‌اند. در زیر نوشته یک پزشک از یکی از بیمارستان‌های لندن که تحت تاثیر این باج افزار قرار گرفته آمده است: "همه چیز از کار افتاده است، هیچ نتیجه آزمایشی نداریم، هیچ گروه خونی در دسترس نیست، تمام عمل‌های جراحی کنسل شده است."

u3.PNG

 

 وی ادامه داد: بر طبق گزارش Symantec تاکنون رمزگشای این باج افزار  موجود نیست و در همان ساعات اولیه فعالیت باج افزار بیش از 74 کشور عمدتا در اروپا و آسیا را تحت تاثیر قرار داده است.
 
سرهنگ نیک نفس در تشریح میزان آلودگی در 24 ساعت گذشته گفت: این باج افزار به سرعت در حال گسترش است و  به تمامی قاره‌ها نفوذ کرده است.

 

u4.PNG

 

وی در خصوص راهکارهای محافظتی برای جلوگیری از آلوده شدن سیستم ها به این باج افزار گفت: غیر فعال کردن SMBv1 با استفاده دستور

   Disable-WindowsOptionalFeature Online FeatureName smb1protocol

به کاربران کمک می کند تا مانع از آلودگی شوند.

u5.PNG

 

سرهنگ نیک نفس با بیان اینکه تمامی سیستم عامل‌ها و نرم افزارهای خود را به روز نگه دارید، افزود: آپدیت‌های جدید گاهی شامل Patchهای آسیب پذیری هستند که ممکن است باج افزارها از آن استفاده کنند. لذا باید به محض ارائه وصله های امنیتی جدید سیستم را به روز رسانی مجدد نمود.
 
رئیس مرکز تشخیص و پیشگیری ادامه داد: ایمیل‌ها یکی از اصلی‌ترین روش‌های انتشار باج افزار است. مراقب ایمیل‌های ناخواسته باشید. به ویژه ایمیل‌های که ضمیمه آن‌ها فایل های مایکروسافتی هستند. مطمئن شوید که ایمیل‌ها را از منبع مطمئن دریافت کرده‌اید و برای باز کردن فایل‌های ضمیمه، ماکرو را فعال نکنید.
 
به گفته وی پشتیبان گیری از داده‌های حساس ساده‌ترین راه برای مبازره با این باج‌افزار است.
شایان ذکر است این باج افزار از آسیب پذیری ویندوزی استفاده کرده واقدام به آلوده کردن سیستم‌ها نموده است. سیستم آلوده نیز سیستم‌های متصل به شبکه را آلوده کرده و این فرآیند ادامه می‌یابد. در صورت به روز رسانی سیستم عامل و دیفندر آن، از ابتلای سیستم جلوگیری به عمل می‌آید.

 

موفق باشید.

 

همچنین پیشنهاد میشود نرم افزار Advanced SystemCare را بر روی سیستم خود نصب کنید.

و ویندوز رو به اخرین آپدیت ، آپدیت کنید.

فراموش نشود دیتابیس انتی ویروس Advanced SystemCare نیز اپدیت شود.

  • پسندیدم 2

به اشتراک گذاری این ارسال


لینک به ارسال
شایان آباد    6,137

بنیان گذار و مدیر فنی

اطلاعیه جدید :

برای محکم کاری که خود پلیس فتا گزارش کرده است.

ابتدا به کنترل پنل ویندوز خود برید :

2017_05_14_0_14_53.png

بعد از ورود با صفحه زیر مواجه میشید :

2017_05_14_0_16_52.png

 

همانطور که میبید بالا سمت راست نوشته view by :

روی اون کلیک کنید و اون رو روی small icon ست کنید :

2017_05_14_0_18_17.png

که بعد از انجام این کار صفحه به شکل زیر تبدیل میشود :

2017_05_14_0_18_43.png

حال بر روی گزینه Programs and Features کلیک کنید. :

2017_05_14_0_19_01.png

 

بعد از وارد شدن به صفحه جدید روی گزینه Turn Windows features on or off کلیک کنید :

2017_05_14_0_28_10.png

 

بعد باز شدن صفحه کوچکی دنبال گزینه SMB 1.0/CIFS File Sharing Support باشد و تیک اون رو بردارید بدین صورت :

2017_05_14_0_32_02.png2017_05_14_0_32_48.png

 

آموزش اختصاصی از انجمن برنامه نویس ایرانی

موفق باشید

 

دیدگاه کلی ما :

photo_2017_05_13_23_09_24.jpg

  • پسندیدم 1

به اشتراک گذاری این ارسال


لینک به ارسال
شایان آباد    6,137

بنیان گذار و مدیر فنی

♨️ #مایکروسافت و ارائه پچ امنیتی ویندوز XP برای مبارزه با باج افزار دردسرساز
?طبق صحبت یکی از مدیران مایکروسافت قرار است بروزرسانی های امنیتی لازم را برای پلتفرم های قدیمی تر نیز عرضه کنند.

به اشتراک گذاری این ارسال


لینک به ارسال
شایان آباد    6,137

بنیان گذار و مدیر فنی

امسی‌سافت: در رصدهای امروزمان متوجه شدیم، که WCry تمام توجه تیم را به خاطر شیوع آن از طریق خلاءهای امنیتی در نرم‌افزارهای آژانس امنیت ملی آمریکا (NSA) که توسط گروه هکری Shadow broker کشف شده، به خود معطوف کرده است. WCry بسیاری از سازمان‌ها و مؤسسات دولتی و خصوصی از جمله Telco Giant Telefonica (شرکت مخابراتی تِلِفونیکا) در اسپانیا و National Health Service (سرویس سلامت ملی) در انگلستان، را شگفت زده کرد، و هم اکنون دها هزار کامپیوتر در سراسر جهان را آلوده کرده است!

News_Fata_WCry_ransomware_.png

محققان امنیتی در MalwareTech موفق به طراحی نقشه شیوع آلودگی جهانی به همراه یک نقشه آنلاین افزایش آلودگی به این باج‌افزار شده‌اند، که تجسم کردن آلودگی به باج‌افزار WCry برای ما راحت شود. هم اکنون بیش از 70،000 سیستم به این باج‌افزار آلوده شده‌اند.


با باج‌افزار WCry بیشتر آشنا شوید.

باج‌افزار WCry، که همچنین به نام‌های WNCry، WannaCry، WanaCrypt0r و Wana Decrypt0r شناخته می‌شود، اساساً در کمپین‌های حملات باج‌افزاری در اسفند ماه 1395 (February 2017) و بیشتر در فروردین ماه 1396 (March 2017) مورد توجه قرار گرفت. اما تا پیش از امروز به عنوان یک تهدید امنیتی جهانی ثبت نشده نبود.

این باج‌افزار به زبان CPP نوشته شده بود که هیچ تلاشی نیز برای مخفی بودن کد اصلی در آن مشاهده نشد. مانند بسیاری از خانواده‌ی باج‌افزارها، WCry در فرآیند رمزگذاری پس از تعویض نام فایل‌ها و فرمت آن را نیز به WNCRY. تغییر می‌دهد.

پس از آلوده شدن سیستم، صفحه‌ای باج خواهانه، مبنی‌بر پرداخت بیت‌کوین به ارزش 300 دلار را نمایش می‌دهد:

News_FATA_wcry_ransomnote_bitcoin.png

بر خلاف اکثر کمپین‌های حملات باج‌افزاری، که معمولاً مناطق خاصی در دنیا را هدف قرار داده‌اند، WCry تمام سیستم‌ها در سرتاسر دنیا را هدف گرفته است. بنابراین تعجب نمی‌کنید اگر بگوییم که پیغام باج‌خواهانه‌ی آن برای بیش از 20 زبان دنیا طراحی شده است:

Bulgarian, Chinese (simplified), Chinese (traditional), Croatian, Czech, Danish, Dutch, English, Filipino, Finnish, French, German, Greek, Indonesian, Italian, Japanese, Korean, Latvian, Norwegian, Polish, Portuguese, Romanian, Russian, Slovak, Spanish, Swedish, Turkish, Vietnamese

 

چگونه سیستم شما به باج‌افزار WCry آلوده می‌شود؟

در حال حاضر WCry در درجه اول از طریق خلاء امنیتی که اخیراً توسط تیم هکری Shadow broker در سازمان امنیت ملی آمریکا (National Security Agency) شناسایی شده شیوع می‌یابد. به طور خاص نیز محقق فرانسوی Kaffine به عنوان اولین شناسایی متوجه شد که WCry از طریق خلاء امنیتی EternalBlue گسترش میابد.

خلاء امنیتی EternalBlue یک آسیب‌پذیری در پروتکل SMBv1 مایکروسافت است که به هکر اجازه کنترل سیستم را در موارد زیر می‌دهد:

پروتکل SMBv1 را فعال می‌کند،

و سیستم از طریق اینترنت در دسترس می‌باشد،

و در آخرین بروز رسانی امنیتی میکروسافت به نام MS17-010 fix که در فروردین ماه 1396 (March 2017) منتشر شد، رفع نشده است.

همچنین به نظر می‌رسد که طراحان این مخرب از یک backdoor موسوم به DOUBLESPEAR که معمولاً از طریق خلاء ETERNALBLUE نصب می‌شود، سود جسته‌اند و مصرانه در سیستم باقی می‌مانند. بنابراین اگر سیستم شما قبلاً از طریق خلاء امنیتی ETERNALBLUE در معرض خطر قرار گرفته، ممکن است هنوز آسیب پذیر باشد، حتی اگر معضل پروتکل SMBv1 مایکروسافت برطرف شده باشد.

خود فایل اجرایی این باج‌افزار را به بهترین شکل می‌توان یه یک قطره چکان توصیف کرد، که تمام بخش‌های مختلف باج‌افزارهای دیگر را در قالب یک فایل فشرده شده‌ی رمزدار درون خود جای داده است. پس از اجرا، شروع به باز کردن فایل‌های فشرده‌ی هر بخش در پوشه‌ای که توسط رمزعبور "WNcry@2ol7" و بسیار پیچیده کُد شده است، می‌نماید. یک بازرسی دقیق‌تر از فایل فشرده فایل‌های زیر را نمایش می‌دهد:
 

  • b.wnry - تصویر دسکتاپ مربوط به باج‌افزار
  • c.wnry - فایل پیکربندی شامل آدرس سرور C2، کیف‌پول بیت‌کوین و ...
  • r.wnry - پیغام باج‌خواهانه
  • s.wnry - فایل فشرده شامل TOR کلاینت
  • t.wnry - بخش رمزگذاری باج‌افزار که با استفاده از فرمت مخصوص WanaCry رمزنگاری شده است؛ که امکان رمزگشایی آن توسط کلید اختصاصی که در فایل اجرایی باج‌افزار جاسازی شده، ممکن است.
  • u.wnry - فایل اجرایی رمزگشا
  • Taskdl.exe - تمام فایل‌های موقتی که در فرآیند رمزگذاری ایجاد شده‌اند را پاکسازی می‌کند (WNCRYT.)
  • Taskse.exe - برنامه باج‌افزار را در تمام جلسات فعال (Sessions) کاربر اجرا می‌کند.
  • msg\* - فایل‌های مربوط به زبان (در حال حاضر 28 زبان مختلف)

علاوه بر موارد ذکر شده باج‌افزار فایهای اضافی دیگری نیز تولید می‌کند:

00000000.eky - کلید رمزگشایی برای فایل t.wnry که فایل اصلی رمزگذاری باج‌افزار را نگهداری می‌کند. این فایل توسط یک کلید عمومی رمزگذاری شده که متعلق به یک کلید خصوصی است که درون باج‌افزار جاسازی (Embedded) شده است.

00000000.pky - کلید عمومی که توسط باج‌افزار برای رمزگذاری کلیدهای AES استفاده می‌شود که فایل‌های کاربر را رمزگذاری می‌کند.

00000000.res - نتایج ارتباطات C2

می‌توانید لیستی از تمام تغییراتی که توسط باج‌افزار به سیستم قربانی اعمال شده است، در انتهای مطلب در بخش "شاخص‌های سازش" بیابید.

 

سیستم رمزگذاری و رمزگشایی WCry:

باج‌افزار WCry ترکیبی از تکنولوژی RSA و AES-128-CBC را برای رمزگذاری فایل‌های سیستم قربانی به کار می‌گیرد. برای ساده‌ سازی این فرآیند، از ابزار ویندوزی CryptoAPI برای RSA، اما با یک پیاده‌سازی سفارشی شده با استفاده از تکنولوژی AES، استفاده می‌کند. جالب توجه است که فرآیند روتین رمزگذاری در فایل t.wnry ذخیره می‌شود، که خود این فایل نیز توسط باج‌افزار با روش مشابهی رمزگذاری می‌شود. این عملیات برای هرچه پیچیده‌سازی فرآیند رمزگذاری و آنالیز این مخرب صورت گرفته است. ماژول مورد نظر از طریق یک بارگزار سفارشی در حافظه قرار می‌گیرد و از آنجا اجرا می‌شود، بدون آنکه حتی روی هارد دیسک سیستم قربانی به صورت رمزگشایی شده بارگزاری شود!

زمانی که WCry به یک سیستم می‌رسد، ابتدا یک کلید خصوصی کُد شده‌ی RSA را وارد می‌کند، که عمل رمزگشایی از «بخش رمزگذار فایل‌ها» را انجام می‌دهد که در "t.wnry" ذخیره شده است. به محض پایان، باج‌افزار یک کلید خصوصی RSA تولید می‌کند. سپس کلید RSA به مرکز فرمان و کنترل باج‌افزار ارسال می‌شود و یک کپی از این کلید عمومی تولید شده در سیستم ذخیره می‌شود.

سپس باج‌افزار تمام درایوها و پوشه‌های اشتراکی در شبکه آن سیستم را برای یافتن فایل‌هایی با پسوندهای زیر، جستجو میکند:

.der, .pfx, .key, .crt, .csr, .p12, .pem, .odt, .ott, .sxw, .stw, .uot, .3ds, .max, .3dm, .ods, .ots, .sxc, .stc, .dif, .slk, .wb2, .odp, .otp, .sxd, .std, .uop, .odg, .otg, .sxm, .mml, .lay, .lay6, .asc, .sqlite3, .sqlitedb, .sql, .accdb, .mdb, .db, .dbf, .odb, .frm, .myd, .myi, .ibd, .mdf, .ldf, .sln, .suo, .cs, .cpp, .pas, .asm, .js, .cmd, bat, .ps1, .vbs, .vb, .pl, .dip, .dch, .sch, .brd, .jsp, .php, .asp, .rb, .java, .jar, .class, .sh, .mp3, .wav, .swf, .fla, .wmv, .mpg, .vob, .mpeg, .asf, .avi, .mov, .mp4, .3gp, .mkv, .3g2, .flv, .wma, .mid, .m3u, .m4u, .djvu, .svg, .ai, .psd, .nef, .tiff, .tif, .cgm, .raw, .gif, .png, .bmp, .jpg, .jpeg, .vcd, .iso, .backup, .zip, .rar, .7z, .gz, .tgz, .tar, .bak, .tbk, .bz2, .PAQ, .ARC, .aes, .gpg, .vmx, .vmdk, .vdi, .sldm, .sldx, .sti, .sxi, .602, .hwp, .snt, .onetoc2, .dwg, .pdf, .wk1, .wks, .123, .rtf, .csv, .txt, .vsdx, .vsd, .edb, .eml, .msg, .ost, .pst, .potm, .potx, .ppam, .ppsx, .ppsm, .pps, .pot, .pptm, .pptx, .ppt, .xltm, .xltx, .xlc, .xlm, .xlt, .xlw, .xlsb, .xlsm, .xlsx, .xls, .dotx, .dotm, .dot, .docm, .docb, .docx, .doc, .c, .h

 

پس از پایان، این باج افزار یک کلید جدید 128 بیتی AES برای هر فایلی که پیدا کند می‌سازد که با استفاده از کلید عمومی RSA که قبلا تولید شده است و کلید AES رمزنگاری شده‌ی RSA همراه با نشانگر فایل “WANACRY!” در هدر فایل رمزگذاری شده ذخیره می‌شود. کلید AES سپس برای رمزگذاری محتوای فایل استفاده می‌شود.

متأسفانه پس از ارزیابی روشی که WCry برای رمزگذاری انجام می‌دهد، راهی برای بازگردانی فایل‌های رمزگذاری شده بدون دسترسی به کلید خصوصی ایجاد شده توسط باجگیر وجود ندارد. بنابراین ارائه رمزگشا برای باجگیر WCry ممکن نیست!

 

چگونه می‌توانم از خود در برابر WCry محافظت کنم؟


همانطور که در مقاله‌ی باجگیر (ransomware) توضیح داده‌ایم، همچنان بهترین حفاظت، استراتژی قابل اعتماد و ثابت شده‌ی پشتیبان‌گیری (backup) است، مخصوصاً اگر که رمزگذاری توسط باجگیر WCry انجام شود. تنها راه برای بازگرداندن اطلاعات، تماس با نویسنده‌ی باجگیر برای کمک گرفتن از او یا بازگردانی اطلاعات از پشتیبان است.مطمئن شوید که به‌روزرسانی‌های حیاتی ویندوز را نصب کرده‌اید که این مورد یک گام بسیار مهم برای حفاظت از سیستم است چراکه به نظر می‌رسد اکنون تنها راه گسترش WCry از طریق اکسپلویت SMBv1 است که در حدود 2 ماه قبل پتچ (برطرف) شده است. به غیر از پشتیبان‌گیری منظم، شما خوشحال خواهید شد که بشنوید تکنولوژی رفتارشناسی استفاده شده در ضد مخرب و اینترنت‌سکیوریتی امسی‌سافت ثابت کرده است که بهترین دفاع ثانوی خواهد بود چرا که باجگیر را قبل از اینکه بتواند اجرا شود، به دام انداخت. در نتیجه یک بار دیگر از کاربران ما در برابر این مخرب و صدها مورد دیگر از خانواده‌ی‌ باجگیرها بدون نیاز به به‌روزرسانی محافظت کرد.

News_FATA_EMSISOFT_wcry_ransomwa.png

  کاربران ضد مخرب و اینترنت‌سکیوریتی امسی‌سافت توسط تکنولوژی رفتارشناسی (Behavior Blocker) در برابر WCry محافظت می‌شوند.


کلید های رجیستری:

  • HKLM\SOFTWARE\WanaCrypt0r
  • HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Run\<random>: “”<ransomware directory>\tasksche.exe””
  • HKLM\SOFTWARE\WanaCrypt0r\wd: “<ransomware directory>”
  • HKU\S-1-5-21-677641349-3533616285-3951951702-1000\Control Panel\Desktop\Wallpaper: “%APPDATA%\Microsoft\Windows\Themes\TranscodedWallpaper.jpg”
  • HKU\S-1-5-21-677641349-3533616285-3951951702-1000\Control Panel\Desktop\Wallpaper: “<ransomware directory>\@WanaDecryptor@.bmp”

 


فایل های سیستم:

  • @Please_Read_Me@.txt – Placed inside every folder that contains encrypted files
  • @WanaDecryptor@.exe.lnk – Placed inside every folder that contains encrypted files
  • %DESKTOP%\@WanaDecryptor@.bmp
  • %DESKTOP%\@WanaDecryptor@.exe
  • %APPDATA%\tor\cached-certs
  • %APPDATA%\tor\cached-microdesc-consensus
  • %APPDATA%\tor\cached-microdescs.new
  • %APPDATA%\tor\lock
  • %APPDATA%\tor\state
  • <ransomware directory>\00000000.eky
  • <ransomware directory>\00000000.pky
  • <ransomware directory>\00000000.res
  • <ransomware directory>\@WanaDecryptor@.bmp
  • <ransomware directory>\@WanaDecryptor@.exe
  • <ransomware directory>\b.wnry
  • <ransomware directory>\c.wnry
  • <ransomware directory>\f.wnry
  • <ransomware directory>\msg\m_bulgarian.wnry
  • <ransomware directory>\msg\m_chinese (simplified).wnry
  • <ransomware directory>\msg\m_chinese (traditional).wnry
  • <ransomware directory>\msg\m_croatian.wnry
  • <ransomware directory>\msg\m_czech.wnry
  • <ransomware directory>\msg\m_danish.wnry
  • <ransomware directory>\msg\m_dutch.wnry
  • <ransomware directory>\msg\m_english.wnry
  • <ransomware directory>\msg\m_filipino.wnry
  • <ransomware directory>\msg\m_finnish.wnry
  • <ransomware directory>\msg\m_french.wnry
  • <ransomware directory>\msg\m_german.wnry
  • <ransomware directory>\msg\m_greek.wnry
  • <ransomware directory>\msg\m_indonesian.wnry
  • <ransomware directory>\msg\m_italian.wnry
  • <ransomware directory>\msg\m_japanese.wnry
  • <ransomware directory>\msg\m_korean.wnry
  • <ransomware directory>\msg\m_latvian.wnry
  • <ransomware directory>\msg\m_norwegian.wnry
  • <ransomware directory>\msg\m_polish.wnry
  • <ransomware directory>\msg\m_portuguese.wnry
  • <ransomware directory>\msg\m_romanian.wnry
  • <ransomware directory>\msg\m_russian.wnry
  • <ransomware directory>\msg\m_slovak.wnry
  • <ransomware directory>\msg\m_spanish.wnry
  • <ransomware directory>\msg\m_swedish.wnry
  • <ransomware directory>\msg\m_turkish.wnry
  • <ransomware directory>\msg\m_vietnamese.wnry
  • <ransomware directory>\r.wnry
  • <ransomware directory>\s.wnry
  • <ransomware directory>\t.wnry
  • <ransomware directory>\TaskData\Tor\libeay32.dll
  • <ransomware directory>\TaskData\Tor\libevent-2-0-5.dll
  • <ransomware directory>\TaskData\Tor\libevent_core-2-0-5.dll
  • <ransomware directory>\TaskData\Tor\libevent_extra-2-0-5.dll
  • <ransomware directory>\TaskData\Tor\libgcc_s_sjlj-1.dll
  • <ransomware directory>\TaskData\Tor\libssp-0.dll
  • <ransomware directory>\TaskData\Tor\ssleay32.dll
  • <ransomware directory>\TaskData\Tor\taskhsvc.exe
  • <ransomware directory>\TaskData\Tor\tor.exe
  • <ransomware directory>\TaskData\Tor\zlib1.dll
  • <ransomware directory>\taskdl.exe
  • <ransomware directory>\taskse.exe
  • <ransomware directory>\u.wnry
  • C:\@WanaDecryptor@.exe
  • پسندیدم 1

به اشتراک گذاری این ارسال


لینک به ارسال

برای ارسال دیدگاه یک حساب کاربری ایجاد کنید یا وارد حساب خود شوید

برای اینکه بتوانید دیدگاهی ارسال کنید نیاز دارید که کاربر سایت شوید

ایجاد یک حساب کاربری

برای حساب کاربری جدید در سایت ما ثبت نام کنید. عضویت خیلی ساده است !

ثبت نام یک حساب کاربری جدید

ورود به حساب کاربری

دارای حساب کاربری هستید؟ از اینجا وارد شوید

ورود به حساب کاربری

  • مطالب مشابه

    • توسط سجاد مروی

      با سلام خدمت همه دوستان عزیز ، وقت بخیر.
      نرم افزار مستر ایمیل (آقای ایمیل) یک نرم افزار ارسال ایمیل انبوه (ایمیل مارکتینگ) هست که با استفاده از سرور های ما ایمیل رو ارسال میکنه و شما میتونید فایل نصبی اون رو از کافه بازار و ایران اپس یا اپ استور دریافت نمایید.
      شما توسعه دهنگاه عزیز میتوانید از امروز این سورس را از انجمن برنامه نویس ایرانی و سایت ما (www.kignbot.ir) به رایگان دریافت نمایید.
      این سورس در محیط Basic4Android و با زبان Basic ساخته شده .
       
      این فایل شامل :
      سورس b4a .
      فایل های php برای اتصال b4a به دیتابیس .
      فایل دیتابیس برای اینپورت .
      کتابخانه های استفاده شده .
      فیلم آموزش کامل استفاده از سورس .
      میباشد .
       
      هرچند که این سورس رو بنده حدود 1 سال پیش نوشتم و خیلی از اصول کد نویسی در این صورت رعایت نشده ! اما نمونه بسیار خوبی از :
      طراحی متریال
      کار حرفه ای با لیست ها
      کار با تابع SMTP از کتابخانه Net
      کار با تایمر ها به صورت حرفه ای
      کار با API با زبان PHP
      کار با آپلود فایل در هاست با php
      کار با تجزیه و تحلیل داده ها و انتقال داده ها بین اکتیویتی ها و سرویس ها
      کار با سرویس Starter و دیباگینگ هوشمند
      کار با سرویس های پایدار و استفاده از سرویس برای ارسال ایمیل ها
      و بسیاری ویژگی های دیگر میباشد.
      استفاده از تایمر برای دادن خاصیت AntyHS به ایمیل ها برای عدم ریپورت شدن ایمیلها نیز یک شاهکار فکری است که در مستر ایمیل پیاده سازی شده است.
      در صورتی که هرگونه سوال در مورد این سورس دارید میتوانید در همین انجمن و یا سایت ما مطرح فرمائید :کینگ بات-تلفیق رویاهایتان با دانش ما: پشتیبانی
      -=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-
      دانلود مستقیم از انجمن : سورس نرم افزار مستر ایمیل برای b4a
      لینک سورس در سایت ما : سورس نرم افزار مستر ایمیل برای b4a (رایگان)
       
      =-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-
       
    • توسط سپهر
      به نام خدا
      با عرض سلام و خسته نباشید خدمت تمامی کاربران گرامی انجمن برنامه نویس ایرانی.
      با اموزش تبدیل فرمت های jar به exe با من همراه هستید ، اختصاصی از انجمن برنامه نویس ایرانی.
      دوستانی که با زبان جاوا برای ویندوز برنامه نویسی میکنند و از حالت کنسول جدا هست ، یعنی در حالت گرافیکی هست برنامه شاید دوست دارن برای بهتر شدن نرم افزار و تبدیل ان به معروف ترین پسوند اجرایی بخوان پسوند رو به exe تبدیل کنند.
      ویژگی های چشم گیری که میشه درنظر گرفت برای تبدیل .jar به .exe :
      انتخاب ایکن مدیریت پیغام ارور ها اضافه کردن اطلاعات نرم افزار اضافه کردن ساده اسپلش بالا بردن امنیت نرم افزار (Encrypt Application) ... شما را دعوت میکنم این اموزش را مشاهده کنید ، توجه داشته باشید دوستانی که بیسیک فور جاوا کار میکنند این مورد خیلی برای انها مهم هست که امنیت نرم افزار را بالا ببرند.
      موفق باشید.
       
      [hide_like] Jar-to-Exe.rar
      [/hide_like]
    • توسط Hossein_A82
      درود . .
      ببخشید دو تا سوال داشتم . . اول اینکه یک نرم افزار خوب برای فیلمبرداری از صفحه دسکتاپ بدون واترمارک در کادر فیلمبرداری بهم معرفی کنین خواهشا برای تهیه فیلم آموزشی میخوام . .
      و دوم اینکه یک هدست جنس خوب همراه با میکروفون خوب بدون خش خش صدا هم اگه میشناسید بهم معرفی کنین . .
      ممنون میشم . .
    • توسط Mr.MRE
      سلام خدمت تمامی کاربران لرن نت
      توی این پست میخوام کرک نرم افزار Camtasia رو قرار بدم .  خیلی ها توی کرک اخرین نسخه این نرم افزار مشکل داشتند ، برای همین کرکش رو قرار دادم .

       
      برای کرک کافیه فایل رو در محل نصب نرم افزار کپی کنید . سپس روی Patch کلیک کنید . اگر با اروری مبنی بر پیدا نشدن فایل برخوردید ، کافیه از پنجره باز شده ، فایل Editorlnterop.dll رو انتخاب کنید .
       
      برای دانلود از لینک زیر اقدام کنید :
      دانلود
  • کاربران آنلاین در این صفحه   0 کاربر

    هیچ کاربر عضوی،در حال مشاهده این صفحه نیست.

×