این شما و این قصه‌ی دور و دراز باج‌افزار

21 اردیبهشت 1400 این شما و این قصه‌ی دور و دراز باج‌افزار

روابط عمومی شرکت ایدکو (توزیع‌کننده‌ی محصولات کسپرسکی در ایران)؛ اگر اخبار امنیت آی‌تی را دنبال می‌کنید احتمالاً در سال‌های اخیر در مورد باج‌افزارها زیاد شنیده‌اید. اصلاً شاید بدشانسی آورده و در طی این مدت قربانی آن نیز شده باشید. هیچ اغراق نیست اگر بگوییم  باج‌افزار خطرناک‌ترین بدافزار زمانه‌ی ما به حساب می‌آید. اما آیا هیچ می‌دانستید که چنین برنامه‌های آلوده‌ای بیش از سی سال است که قدمت دارند و محققین اواسط دهه 90 میلادی کلی از ویژگی‌های حملات مدرنِ دوران ما را پیش‌بینی کرده بودند؟ می‌خواهید بدانید چرا کریپتورها جای بلاکرها را گرفتند؟ بزرگ‌ترین باج تاریخ کدام بوده و همه اینها چه ربطی به AIDS دارد؟ در این مطلب رد و آثار سیر پیشرفت و تکامل بلاکرها، کریپتورها، وایپرها و سایر عاملین شرور باج‌افزار را در طول چند دهه‌ی اخیر مورد بررسی قرار خواهیم داد. در ادامه با ما همراه شوید تا قصه دور و دراز باج‌افزار را برایتان تعریف کنیم.

فرهنگ لغت باج‌افزار

واژه‌‌های زیر را اغلب در متن‌ها می‌بینید:

Cryptography- دانش جلوگیری بیگانه‌ها از خواندن اطلاعات محرمانه. رمزنگاری یکی از ابعاد کریپتوگرافی است.

Symmetric encryption- متود رمزنگاری داده که در آن یک کلید هم برای رمزگذاری و هم برای رمزگشایی اطلاعات مورد استفاده قرار می‌گیرد.

Asymmetric encryption- متود رمزگذاری داده که شامل کاربرد دو کلید می‌شود: یکی کلید عمومی برای رمزگذاری اطلاعات و دیگری کلید خصوصی برای رمزگشایی آن. دانستن کلید عمومی هیچ کمکی در راستای دسترسی به کلید دوم که خصوصی است نخواهد کرد.

RSA- یک الگوریتم رمزگذاری نامتقارن که کاربرد وسیعی دارد.

Ransomware- هر برنامه مخربی که قربانی را به دادن باج به مهاجم مجبور کند. باج‌افزار شامل بلاکرها، کریپتورها و وایپرهایی که البته در پوشش کریپتور هستند می‌شود.

Blocker- نوعی باج‌افزار که بلاک شدن کامپیوتر یا دستگاه موبایل را یا بلاک کرده و یا آن را شبیه‌سازی می‌کند. چنین بدافزاری معمولاً پیام مزاحمی را نشان می‌دهد که در آن روی همه پنجره‌ها پنجره‌ی درخواست پرداخت مبلغ است.

Cryptomalware (cryptor)- نوعی باج‌افزار که فایل‌های کاربر را رمزگذاری می‌کند تا نتوان از آن‌ها استفاده کرد.

Wiper- نوعی بدافزار که برای پاک کردن (از بین بردن) دستگاه قربانی طراحی شده است. برخی‌اوقات باج‌افزارهایی که شبیه‌سازیِ یک کریپتور هستند وایپر از آب درمی‌آیند و به فایل‌ها خسارات جبران‌ناپذیری می‌زنند. بنابراین حتی اگر باج هم پرداخت شود باز هم ریکاور کردن داده محال است.

RaaS (Ransomware-as-a-Service)- نقشه‌ی جنایتکارانه‌ای که بواسطه‌ی آن سازندگان بدافزار را به هر کسی که بخواهند منتشر می‌کنند. در واقع نوعی امتیازِ جرم سایبری است.

1989: نخستین حمله باج‌افزاری

دکتر جوزف ال پوپ، محقق بیولوژی اولین کریپتور شناخته‌شده را ساخت. پوپ از توجه جمعی به ویروس ایدرز در این راستا بهره برد. از این رو بدافزارش به تروجان AIDS معروف است. در آن روزها، اینترنت هنوز نوپا بود. پوپ از متود دلیوری اوریجینال (با استاندارد مدرن) استفاده کرد. او که فهرست‌های میلینگ مشترکین را در کنفرانس  WHO AIDS و مجله PC Business World در اختیار داشت برای قربانیان دیسک فلاپی با برچسبی که رویش نوشته شده بود AIDS Information Introductory Diskette به همراه دستورالعمل‌هایی با جزئیات برای نصب این برنامه ارسال کرد. توافقنامه مجوز گفته بود با نصب این برنامه کاربرها بر سر پرداخت 378 دلار به شرکت توافق کرده بودند. اما چه کسی اینجور چیزها را جدی می‌گیرد؟ در حقیقت اینستالر یا همان نصب‌کننده کارش تحولی بدافزار به هارددرایو بوده است. بعد از چند تعداد مشخص ریبوت سیستم، تروجان ایدز فعال شد و شروع کرد به رمزگذاری فایل نیم‌ها (شامل افزونه‌ها) روی درایو c کامپیوتر آلوده. نام‌ها به یک دسته کاراکتر رندوم تبدیل شدند و دیگر نمی‌شد به طور نرمال با فایل‌ها کار کنند. برای مثال برای باز کردن یا اجرای یک فایل اول نیاز بود بدانیم چه افزونه‌ای باید داشته باشد و همچنین باید آن را به طور دستی تغییر می‌دادیم.

در عین حال، بدافزار پیامی را روی نمایشگر نمایش داد که می‌گفت تعرفه نرم‌افزار تمام شده و کاربر می‌بایست هزینه اشتراک (189 دلار برای اشتراک ماهیانه) بپردازد و یا برای دسترسی نامحدود 378 دلار بدهد. قرار بود مبلغ وجه به اکانتی در پاناما انتقال داده شود. بدافزار از رمزگذاری متقارن استفاده کرد تا کلید ریکاوری فایل‌ها درست در کد موجود باشد. از این رو مشکل نشبتاً براحتی حل می‌شد: بازیابی کلید، پاک کردن بدافزار و استفاده از همان کلید برای بازیابی فایل نیم‌ها. تا ژانویه 1990 مشاور تحریریه تیم Virus Bulletin آقای جیم بیتس برای انجام همین کار دو برنامه با نام‌های AIDSOUT و CLEARAID ساخته بود. جوزف پاپ دستگیر شد اما دادگاه او را به لحاظ روانی متزلزل دید و برای همین او از دادرسی معاف شد. با این حال جوزف یک دهه بعد کتابی را تحت عنوان Popular Evolution: Life-Lessons from Anthropology منتشر کرد.

1995- 2004: یانگ و یونگ و بدافزار آینده

شاید چون تروجان ایدز در اغناسازی سازنده‌اش شکست خورد ایده‌ی رمزگذاری داده برای مقاصد باج چندان شوقی در دل اسکمرهای آن دوره ایجاد نکرد. اما این ذوق و شوق در سال 1995 باری دیگر به جان محافل دانشمندان افتاد. گریپتوگرافرها آدام ال یانگ و موتی یونگ برنامه چیدند تا متوجه شوند قدرتمندترین ویروس کامپیوتر چه شکلی خواهد بود. آن‌ها به مفهوم باج‌افزاری رسیدند که از رمزگذاری نامتقارن استفاده می‌کرد. به جای یک کلید که برای رمزگذاری فایل‌ها به کد برنامه افزوده می‌شد از کلید خصوصی متفاوتی هم برای جلوگیری از رمزگشایی آن استفاده می‌شد. علاوه بر اینها یانگ و یونگ اینطور فرضیه‌سازی کرده بودند که قربانی مجبور شود پول را به طور الکترونیک پرداخت کند- چیزی که آن زمان وجود خارجی نداشت. این دو پیامبر امیت سایبری نظرات و افکار خود را در کنفرانس  IEEE Security and Privacy سال 1996 مطرح کردند اما مورد اقبال قرار نگرفتند. سپس سال 2004 چاپ کتاب Malicious Cryptography: Exposing Cryptovirology را به خود دید که در آن یانگ و یونگ نتایج تحقیقات خود را در آن به طور نظام‌مندی ارائه داده بودند.

2007- 2010: سال‌های طلایی بلاکرها

گرچه در ظهور کریپتوبدافزارها تأخیر شد اما جهان شاهد خیزش نوعی دیگر از باج‌افزار شد: بلاکرها. این بدافزار که نوع مبتدی بود با افزودن خودش به روتین استارت‌آپ ویندوز عملکرد سیستم عامل را بهم می‌ریخت. افزون بر این برای دفع اثر محوسازی بسیاری از انواع آن ادیتور رجیستری و تسک منیجر را بلاک می‌کردند. این نوع بدافزار از روش‌های مختلفی برای ترغیب کاربران به استفاده از کامپیوترهای خود استفاده می‌کرد؛ برای مثال پنجره‌ای که برای تغییر تصویر پشت زمینه عوض نمی‌شد. یکی از متودهای پرداخت، ارسال متن به شماره پریمیوم بود. خنثی‌سازی بلاکرهای باج‌افزار معمولاً به برنامه آنتی‌ویروس نیازی نداشت اما در عوض مهارت خود کاربر و کاربلدی او بسیار مهم بود. برای حذف دستی این بدافزار برای مثال لازم بود که کاربر از  Live یا سی‌دی نجات برای بوت کردن سیستم استفاده کند، در حالت safe کامپیوتر را روشن کند و یا تحت پروفایل دیگری به ویندوز لاگین شود. با این حال سهولت در نوشتن چنین تروجان‌هایی تا حدی ریسک کار را پایین می‌آورد. عملاً هر کسی می‌توانست آن‌ها را توزیع کند؛ اصلاً حتی ژنراتورهای اتوماتیک برای این کار وجود داشت. برخی اوقات این بدافزار یک بنر پورنوگرافیک روی دسکتاپ قرار می‌داد و ادعا می‌کرد قربانی این محتوای ممنوعه را دیده است (تاکتیکی که هنوز هم استفاده می‌شود). از آنجایی که قیمت باج قابل‌مدیریت بود خیلی‌ها ترجیح می‌دادند از کسی کمک نگیرند و صرفاً به باج دادن بسنده کنند.

2010: کریپتوربدافزار با رمزگذاری نامتقارن

در سال 2010 توسعه‌دهندگان کریپتوبدافزار همانطور که یانگ و یونگ پیش‌بینی کرده بودند شروع کردند به استفاده از رمزگذاری نامتقارن. برای مثال دستکاری کریپتور  GpCode بر اساس الگوریتم RSA بود.

2013: باج‌افزار کریپتولاکر ترکیبی

اواخر سال 2013 باج‌افزار ترکیبی ظهور پیدا کرد که کارش ترکیب بلاکر با کریپتوبدافزار بود. این مفهوم شانس مجرمان سایبری را در دریافت باج افزایش داد زیرا حتی از بین بردن بدافزار و بنابراین از میان بردن بلاک نیز باعث نمی‌شود دسترسی قربانی به فایل‌هایش ریستور شود. شاید شرورترین نوع این مدل‌ها ترکیبی کریپتولاکر باشد. این بدافزار در ایمیل‌های اسپم توزیع می‌شد و مجرمان سایبری پشت آن باج را در قالب بیت‌کوین قبول می‌کردند.

2015: کریپتورها به جای بلاکرها

در سال 2015 کسپرسکی شاهد افزایش تعداد اقدامات آلوده‌ی کریپتوبدافزارها شد؛ تعداد آن‌ها 5.5 برابر افزایش یافته بود. کریپتورها از این زمان به بعد جایگزین بلاکرها شدند. علت رواج کریپتورها هم زیاد بود. نخست اینکه داده‌های کاربری به طور قابل‌توجهی بیش از سیستم فایل‌ها و اپلیکیشن‌ها –که همیشه می‌توانند از نو نصب شوند- ارزش دارند. مجرمان سایبری با رمزگذاری می‌توانستند باج‌های بیشتری را طلب کنند و شانس بیشتری هم وجود داشت که قربانیان به باج دادن تن دهند. دوم اینکه در سال 2015 رمزارزها برای انتقال‌ پول‌های گمنام کاربرد وسیعی پیدا کردند؛ بدین‌ترتیب مهاجمین دیگر نگران این هم نبودند که مبادا ردیابی شوند. بیت‌کوین و سایر رمزارزها موجبات دریافت باج‌های گزاف را بدون هیچ ردیابی و رد و نشانی فراهم کردند.

2016: باج‌افزار انبوه

باج‌افزار به عنوان نیرویی در حوزه امنیت سایبری به رشد خود ادامه داد و در سال 2016 تعداد دستکاری‌های انواع باج‌افزار افزایش یافت. متوسط باج‌ها چیزی بین 0.5 تا صدها بیت‌کوین شد (که البته نسبت به الان ارزش مبلغ کمی است). تمرکز اصلی حملات از کاربران فردی به بخش سازمانی تغییر یافت؛ و خوب همین تغییر ذائقه به پیداش صنعت جدیدی در جرایم سایبری منجر شد. مجرمان سایبری دیگر مجبور نبودند خودشان بدافزار بسازند؛ آن‌ها می‌توانستند حاضر و آماده آن‌ها را بخرند. برای مثال باج‌افزار Stampado با لایسنس نامحدود برای فروش گذاشته شده بود. این بدافزار تهدید می‌کرد که اگر باج داده نشود –و برای ترساندن قربانی- فایل‌های رندومی را بعد از یک بازه زمانی مشخص‌شده پاک خواهد کرد. باج‌افزار همچنین تحت مدل RaaS[1] نیز ارائه شد؛ واژه‌ای که همراه با پیدایش Encryptor RaaS ظهور پیدا کرد. این مدل به باج‌افزار کمک کرد تا بیشتر شیوع پیدا کند. اخاذان شروع کردند به هدف قرار دادن دولت و سازمان‌های شهری (همینطور کاربران و کسب و کارهای خانگی). نمونه‌اش HDDCryptor–که بیش از 2000 کامپیوتر آژانس حمل و نقل شهری سانفرانسیسکو را آلوده کرد. مجرمان سایبری 100 بیت‌کوین در ازای ریستور کردن سیستم‌ها خواسته بودند (این مبلغ آن زمان چیزی حدود 70 هزار دلار می‌شد)؛ اما دپارتمان آی‌تی این آژانس تصمیم گرفت خودش به تنهایی این مشکل را حل کند.

2019-2017: Petya، NotPetya و WannaCry

آوریل سال 2016، بدافزار جدیدی به نام Petya سر و کله‌اش پیدا شد. درحالیکه کریپتورهای قبلی سیستم عامل‌ها را دست‌نخورده باقی می‌گذاشتند تا قربانیان بتوانند باج را پرداخت کنند،  Petya تماماً ماشین‌های آلوده را دستکاری می‌کردند؛ این بدافزار MFT[2] را مورد هدف قرار داد- پایگاه داده‌ای که کل ساختار فایل‌ها و فولدرها را روی هارد درایو ذخیره می‌کند. مکانیزم نفوذ و توزیع  Petya مثل همیشه سخت بود. برای فعالسازی آن، قربانی می‌بایست به طور دستی یک فایل قابل اجرا را دانلود و اجرا می‌کرد تا احتمال آلودگی کمتر شود. این بدافزار اما به پای واناکرای نمی‌رسد. ماه می 2017، WannaCry بیش از 500 هزار دستگاه را در سراسر جهان آلوده کرد و همین باعث خسارت 4 میلیارد دلاری شد. لابد می‌پرسید چطور ممکن است؟ با استفاده از اکسپلویت EternalBlue که از خطرناک‌ترین آسیب‌پذیری‌ها در ویندوز سوءاستفاده می‌کرد. این تروجان به شبکه‌های اینترنتی نفوذ کرده و  WannaCry را روی کامپیوترهای قربانیان نصب کرد. بدافزار سپس به انتشار دادن خود ادامه داد و خود را به همه دستگاه‌های روی شبکه خانگی تسری داد. واناکرای داخل سیستم‌های آلوده رفتار نرمالی داشت اما در عین حال فایل‌ها را رمزگذاری کرد و درخواست باج نمود. دو ماه نشده بود که واناکرای با کریپتور دیگری وارد عمل شد. نامش NotPetya بود (مدل دستکاری‌شده‌ی  EternalBlue) که به  ExPetr معروف است. NotPetya کل هارد درایوها را با ولع بلعید. افزون بر این  NotPetya فایل تیبل را طوری رمزگذاری کرد که حتی بعد از پرداخت باج هم بر پروسه‌ی رمزگشایی غالب و پیروز باشد. در نتیجه، متخصصین به این پی بردند که آن چیز در واقع کریپتور نبوده بلکه وایپری بوده در لباس کریپتور. کل خسارت واردشده ناشی از NotPetya بیش از 10 میلیارد دلار تخمین شده شده است. حمله واناکرای آنقدر مخرب بود که مایکروسافت پچ فوری برای سیستم عاملی که دیگر از آن پشتیبانی نمی‌کرد منتشر نمود. آپدیت‌های سیستم‌های پشتیبانی‌شده مدتی پیش از هر دو اپیدمی وجود داشتند اما هر کسی هم آن‌ها را نصب نکرده بود و همین به دو برنامه مذکور اجازه داد تا پای خود را از گلیم‌شان درازتر کنند.

2017: یک میلیون دلار برای رمزگشایی

علاوه بر خسارات بی‌سابقه‌، رکورد دیگری هم در سال 2017 ثبت شد: این رکورد متعلق است به باج بزرگ‌تری که تنها از یک سازمان واحد طلب شده بود. Nayana میزبان وب کره جنوبی به پرداخت باج 1 میلیون دلاری تن داد (تازه اولش مبلغ باج 4.5 برابر بیشتر بود و بعداً به این شرکت تخفیف داده شد). این باج در ازای آن‌بلاک کردن کامپیوترهایی بود که به کریپتور Erebus مبتلا شده بودند. آنچه جامعه متخصصین را بیش از همه غافلگیر کرده بود این بود که شرکت مذکور به طور عمومی پرداخت خود را اعلام کرد. بیشتر قربانیان ترجیح می‌دهند از چنین اتفاقی حرف نزنند.

2018-2019: تهدیدی برای جامعه

چند سال اخیر بیش از هر زمان دیگری شاهد حملات باج‌افزار بوده‌ایم؛ حملاتی بر نهادها و مؤسسات. حمل و نقل، آب، انرژی و مؤسسات مراقبت سلامت روز به روز بیشتر در معرض خطر و تهدید قرار می‌گیرند. مجرمان سایبری خوب می‌دانند بهترین باج‌ها در همین مؤسسات است چون هرقدر هم که مبلغ را بالا بگیرند باز به خاطر اینکه مسئله جان مردم و بیماران در میان است قربانی تسلیم می‌شود. برای مثال در سال 2018، یک حمله کریپتوبدافزار به فرودگاه بریستول در انگستان نمایشگرهای پرواز را دو روز تمام از کار انداخت. کارکنان مجبور شدند از تخته وایت‌بورد استفاده کنند البته خوشبختانه فرودگاه اعتبار گذاشت و خیلی سریع و مؤثر در مقابل این رخداد از خود واکنش نشان داد. تا آنجا اطلاعات در دست داریم هیچ پروازی کنسل نشد و هیچ باجی پرداخت نگردید. Hancock Health که یک کلینیک آمریکایی است بزدلانه رفتار کرد و 4 بیت‌کوین (55 هزار دلار به آن زمان) به عوامل باج‌افزار SamSam–که سیستم‌ها را درگیر کرده بود- باج داد. استیو لانگ مدیرعامل اجرایی در مورد تصمیم برای دادن باج توضیح داد و این گاف در اذهان ماند. این کلینیک هیچ وقتی برای ریستور کردن کامپیوترهایش نداشت؛ آن هم دست تنها. به طور کلی در سال 2019 بیش از 170 آژانس شهری در آمریکا قربانی این باج‌افزار شدند. مبلغ باج این بدافزار به 5 میلیون دلار هم رسیده بود. آپدیت سیستم عامل‌ها در چنین سازمان‌هایی کاری است بس دشوار؛ بنابراین مجرمان سایبری اغلب از اکسپلویت‌های قدیمی که خوب قابلیت دسترسی بیشتری دارند استفاده می‌کردند.

2020: افزایش مقیاس و تهدید به نشت داده

افزون بر افزایش مقیاس آلودگی و نیز پیامدها و مبالغ باج، سال 2020 همچنین برای رویکرد ترکیبی و جدید باج‌افزار معروف است که پیش از رمزگذاری داده آن را به اپراتورهای مجرمان سایبری ارسال می‌کند. بعدش هم تهدید به نشت داده و تحویل آن به دست رقبا و نشر آن اطلاعات. به دلیل حساسیت بسیار بالای اطلاعات شخصی که این روزها وجود دارد شاید این برای کسب و کارهای کنونی حکم مرگ و زندگی داشته باشد. استاد این تاکتیک ابتدا Maze بود (سال 2019) اما سال 2020 این به یک ترند تبدیل شد. گروه  Transform Hospital که زنجیره جراحی زیبایی است قربانی یکی از همین مشهورترین رخدادهای سال 2020 بود. گروه هکری REvil 900 گیگابایت از داده‌های   Transform را رمزگذاری کرده و دزدید؛ این اطلاعات شامل عکس‌های قبل و بعد از عمل بیماران می‌شد که مهاجمین تهدید به نشر آن‌ها کرده بودند. علاوه بر این، اپراتورهای کریپتوبدافزار در سال 2020 تاکتیک‌های جدیدی را نیز اتخاذ کردند. برای مثال، گروه  REvil اطلاعات سرقتی را به مزایده گذاشت. مجرمان سایبری همچنین در قالب سازمان‌های نوع کارتل نیز با هم متحد شدند. اولی  Maze بود که با استفاده از کریپتور LockBit  شروع کرد به پست کردن اطلاعات سرقتی. به نقل از مجرمان سایبری، آن‌ها هم‌اکنون دارند به دقت روی LockBit کار می‌کنند؛ این کار بستری فراهم می‌کند برای نشت و نیز اشتراک‌گذاری دانسته‌هایشان. همچنین ادعا دارند گروه معروف دیگری هم به زودی به این کارتل ملحق خواهد شد: نامش  RagnarLocker است؛ طلایه‌دار در سازماندهی حملات DDoS روی منابع قربانیان آن هم به عنوان اهرم فشار اضافی روی شرکت‌هایی که ازشان اخاذی می‌کنند.

نتیجه‌گیری

باج‌افزار در طی زیست سی ساله‌اش روند تکاملی تمام و کمالی داشته است: از یک سرگرمی بی‌ضرر به تهدید جدی برای کاربران در هر پلت‌فرمی تبدیل شده است (خصوصاً برای کسب و کارها). به منظور مصون ماندن از گزند این حملات ممطئن شوید قوانین امنیتی را رعایت می‌کنید و اگر هم اقدام هک موفق پیش رفت مهم است که از یک متخصص کمک گرفته و تسلیم اخاذان نشوید.

 

[1] Ransomware-as-a-Service

[2] Master File Table

 

 

منبع: کسپرسکی آنلاین (ایدکو)

کسپرسکی اسم یکی از بزرگترین شرکتهای امنیتی و سازنده آنتی ویروس است که برخی از کاربران اشتباهاً این شرکت و محصولات آنتی ویروس آن را با عناوینی نظیر کسپرسکای،کاسپرسکی، کسپراسکای، کسپراسکای، و یا کاسپراسکای نیز می‌شناسد. همچنین لازم به ذکر است مدیرعامل این شرکت نیز یوجین کسپرسکی نام دارد.

محصولات مرتبط

  • Kaspersky Internet Security for Android

    امنیت پیشرفته‌ای که همیشه همراه شماست بخش مهمی از زندگی اکثر ما اکنون روی گوشی‌ها و تبلت‌هاست- پس به امنیت موبایلی نیاز دارید که شما را همیشه امن نگه ...

    7,133,200 ریال
    خرید
  • Kaspersky Cloud Password Manager

    Kaspersky Cloud Password Manager ابزار مدیریت کلمه عبور ابری کسپرسکی (KCPM) ضمن ذخیره ایمن تمامی کلمات عبور مورد استفاده شما برای وبسایت‌ها، اپلیکیشن‌ها، و شبکه‌های اجتماعی آنها را در تمامی ...

    10,703,200 ریال
    خرید
  • Kaspersky Safe Kids

    شما می توانید بر ارتباطات اینترنتی کودکان از قبیل فعالیتهای عمومی در فیسبوک، کنترل تماسها و پیامها از طریق دستگاههای اندرویدی نظارت داشته باشید. کمک شما به کودکان بهترین راهنمایی برای آنها ...

    2,675,800 ریال10,703,200 ریال
    خرید
  • Kaspersky Small Office Security

    محافظت در حین کار Kaspersky Small Office Security به طور خاص برای سازمان‌هایی طراحی شده است که 5 تا 50 دستگاه کامپیوتر در خود جای داده‌اند. نصب آن بسیار آسان است؛ مدیریت آن ...

    6,426,000 ریال25,704,000 ریال
    خرید
  • Kaspersky Security Cloud Personal

    تمام اپ‌های امنیتیِ ما در دستانتان. به کل خانواده‌ی اپ‌های ما برای دسکتاپ و موبایل دسترسی پیدا کنید. از آنتی‌ویروس گرفته تا ابزارهای حریم خصوصی و اجرایی، هر کدام را به میل ...

    71,393,200 ریال
    خرید
  • Kaspersky Standard

    سیستم امنیتی بهبودیافته به همراه تقویت‌کننده عمکرد دستگاه طرح امنیتی استاندارد ما، نه تنها سیستم امنیتی قدرتمندی را برای انواع ویروس‌ها، بدفزارها و باج‌افزارها ارائه می‌دهد ...

    10,098,000 ریال20,196,000 ریال
    خرید
  • Kaspersky Plus

    امنیت. کارایی. حریم خصوصی. همه در یک برنامه با کاربری آسان کسپرسکی پلاس با ارائه امنیت سایبری نسل بعد، شما در برابر ویروس‌ها، باج‌افزارها و بدافزارهای جدید محافظت کند - بدون ...

    14,480,600 ریال28,961,200 ریال
    خرید
  • Kaspersky Premium

    حفاظت کامل از دستگاه ها، حریم خصوصی و هویت شما با محصول Kaspersky Premium تمام نیازهای امنیتی خود و خانواده‌تان را پوشش دهید. حفاظت پیشرفته ...

    15,490,400 ریال30,980,800 ریال
    خرید

نظر خودتان را ارسال کنید


کاربر گرامی چنانچه تمایل دارید، نقد یا نظر شما به نام خودتان در سایت ثبت شود، لطفاً وارد سایت شوید.
*نظر
کلیه حقوق مادی و معنوی این سایت محفوظ و متعلق به شرکت گسترش خدمات تجارت الکترونیک ایرانیان است و هر گونه کپی برداری از آن پیگرد قانونی دارد