تحلیل سالانه‌ی APT 2021

06 دی 1400 تحلیل سالانه‌ی APT 2021

روابط عمومی شرکت ایدکو (توزیع‌کننده‌ی محصولات کسپرسکی در ایران)؛ ما در تیم Global Research and Analysis کسپرسکی فعالیت‌های مداوم بیش از 900 عامل تهدید پیشرفته و خوشه‌های فعالیت را ردیابی می‌کنیم. برای این تحلیل سالانه سعی کرده‌ایم تمرکز خود را روی رویه‌ها و پیشرفت‌های 12 ماه اخیر که بیشترین جذابیت را داشتند بگذاریم. این تحلیل مبتنی بر قدرت دید ما نسبت به چشم‌انداز تهدید دارد و شایان ذکر است هیچ برداری نسبت به فعالیت‌های عوامل تهدید قابلیت دید تمام و کمال ندارد.

بردارهای بخش خصوصی نقش مهمی را در چشم‌انداز تهدید ایفا می‌کنند

تحقیقات گاردین و 16 سازمان رسانه‌ای دیگر که در ماه جولای 2021 منتشر شد نشان داد بیش از 30000 فعال حقوق بشر، روزنامه نگار و وکیل در سراسر جهان ممکن است آلوده‌ی Pegasus شده‌ باشند. این گزارش که پروژه پگاسوز نام دارد، ادعا می‌کند نرم‌افزار مذکور از انواع اکسپلویت‌ها از جمله چندین روز صفرِ کلیک‌صفر[1] iOS استفاده می‌کند. آزمایشگاه امنیتی بین‌المللی Amnesty  بر اساس تجزیه و تحلیل چندین دستگاه‌ تلفن همراه دریافت که این نرم‌افزار مکرراً به طور سوءاستفاده‌گرانه‌ای برای نظارت مورد استفاده قرار گرفته است. فهرست قربانیان شامل 14 رهبر جهانی می‌شود. در اواخر همان ماه، نمایندگانی از دولت اسرائیل از دفاتر NSO به عنوان بخشی از تحقیقات و سنجش صحت و سقم ادعاها بازدید بعمل آوردند. و در ماه اکتبر، دادگاه عالی هند کمیته فنی را مأمور کرد تا ببیند آیا دولت از پگاسوس برای جاسوسی از شهروندانش استفاده کرده است یا خیر. در ماه نوامبر، اپل اعلام کرد که علیه NSO Group به دلیل توسعه نرم‌افزاری که کاربرانش را با «بدافزارها و جاسوس‌افزارهای آلوده» هدف قرار می‌دهد، اقدام قانونی می‌کند. شناسایی ردپای آلودگی Pegasus و سایر بدافزارهای پیشرفته تلفن همراه بسیار مشکل و به دلیل ویژگی های امنیتی سیستم عامل‌های مدرن مانند iOS و Android پیچیده است. بر اساس مشاهدات ما، این امر با استقرار بدافزارهای غیردائمی که تقریباً هیچ اثری پس از ریبوت از خود باقی نمی گذارند، پیچیده‌تر نیز می‌شود. از آنجایی که بسیاری از چارچوب‌های تحلیلی مستلزم جیلبریک دستگاه هستند، باعث می‌شود بدافزار در طول ریبوت از مموری حذف گردد. در حال می‌توان از چندین روش برای شناسایی پگاسوز و سایر بدافزارهای موبایل استفاده کرد.

در حال حاضر می توان از روش های مختلفی برای شناسایی پگاسوس و سایر بدافزارهای موبایل استفاده کرد. MVT (Mobile Verification Toolkit) متعلق به Amnesty International رایگان و منبع باز است و به فن‌آوران و محققان اجازه می‌دهد تا تلفن‌های همراه را از حیث علائم آلودگی بررسی کنند. MVT در ادامه با فهرستی از IoCها (شاخص های دستکاری) جمع‌آوری‌شده از پرونده های سرشناس که Amnesty International در اختیار گذاشته است تقویت می‌شود.

حملات زنجیره تأمین

در 12 ماه گذشته شاهد تعدادی از حملات زنجیره تامینِ مطرح‌شده بودیم. دسامبر گذشته، گزارش شد که SolarWinds، ارائه‌دهنده معروف در زمینه خدمات مدیریت فناوری اطلاعات قربانی یک حمله پیچیده زنجیره تامین شده است. راهکار نظارت و مدیریت زیرساخت فناوری اطلاعات مشتریان این شرکت به نام Orion IT  در معرض خطر قرار گرفت. این منجر به استقرار یک بک‌در سفارشی به نام Sunburst در شبکه‌های بیش از 18000 مشتری SolarWinds، از جمله بسیاری از شرکت‌های بزرگ و ارگان‌های دولتی، در آمریکای شمالی، اروپا، خاورمیانه و آسیا شد. همه حملات زنجیره تامین هم به این اندازه پیچیده نبوده‌اند. در اوایل سال جاری، یک گروه APT که ما آن را به عنوان BountyGlad می‌شناسیم، یک مرجع گواهی را در مغولستان به خطر انداخت و نرم‌افزار مشتری مدیریت گواهی دیجیتال را با یک دانلودگر مخرب جایگزین کرد. زیرساخت‌ مرتبط شناسایی و در چندین رویداد دیگر نیز مورد استفاده قرار گرفت- از جمله حملات از سوی سرور به سرویس‌های WebSphere و WebLogic در هنگ‌کنگ، و نصب‌کننده‌های تروجان‌زده Flash Player از سوی مشتری.

حین بررسی ساز و کار حمله زنجیره تأمینی به وب‌سایت سازمان صدور گواهینامه دولت آسیا، یک بسته تروجان‌زده را کشف کردیم که قدمتش به ژوئن 2020 بازمی‌گردد. حال که گره کار باز شده بود، تعدادی ابزار را پس از دستکاری در قالب افزونه‌هایی شناسایی کردیم که با استفاده از بدافزار PhantomNet بکار گرفته می‌شدند. تجزیه و تحلیل ما روی این افزونه‌ها شباهت‌هایی را با بدافزار CoughingDown که قبلاً بررسی شده بود داشت.

در آوریل 2021، Codecov، ارائه‌دهنده راهکارهای پوشش کد، علناً فاش کرد که اسکریپت Bash Uploader آن به خطر افتاده و بین 31 ژانویه تا 1 آوریل بین کاربران توزیع شده است. اسکریپت Bash Uploader به صورت عمومی توسط Codecov توزیع می‌شود و هدف آن جمع‌آوری اطلاعات مربوط به محیط‌های اجرای کاربر، جمع‌آوری گزارش‌های پوشش کد و ارسال نتایج به زیرساخت Codecov می‌باشد. این دستکاری اسکریپت به طور موثری یک حمله زنجیره تاًمین را شکل می‌دهد.  اوایل سال جاری، کمپین‌های گروه Lazarus را با استفاده از خوشه DeathNote آپدیت‌شده کشف کردیم. نشانه‌های تحقیقات ما حاکی از قابلیت‌های حمله زنجیره تأمین ساخت لازاروس است. در یکی از سناریوها دریافتیم منشأ زنجیره آلودگی نرم افزار امنیتی قانونی کره جنوبی است که یک بار پی‌لودی مخرب اجرا کرده است. در سناریوی دوم نیز، هدف شرکتی بود که راهکارهای نظارت بر دارایی را توسعه می‌داد. معمولاً لازاروس چنین شرکت‌هایی را قربانی خود نمی‌کند. به عنوان بخشی از زنجیره تخریب، لازاروس از دانلودگری به نام راکت استفاده کرد که با استفاده از گواهی سرقت‌شده آن را امضا کردند. این عامل سرورهای وب آسیب‌پذیر را به خطر انداخت و چندین اسکریپت را برای فیلتر و کنترل ایمپلنت‌های مخرب در ماشین‌های قربانی که با موفقیت شکست خورده بودند آپلود کرد. یک APT که قبلاً ناشناخته بود و مشکوک به زبان چینی، بسته نصب نرم‌افزار اسکنر اثر انگشت را در یک سرور توزیع در کشوری در شرق آسیا تغییر داد. APT فایل تنظیمات را تغییر داده و یک DLL با یک نسخه دات‌نت از انژکتور PlugX به پکیج اینستالر اضافه کرد. کارمندان دولت مرکزی در این کشور ملزم به استفاده از این بسته بیومتریک برای پیگیری حضور و غیاب هستند. ما به این رخداد زنجیره تأمین و این نوع خاص PlugX می‌گوییم SmudgeX. به نظر می‌رسد نصب‌گر تروجان‌زده از ماه مارس تا ژوئن بر روی سرور توزیع نصب شده است.

اکسپلویتِ آسیب‌پذیری‌ها

در تاریخ 2 مارس، مایکروسافت یک عامل جدید APT موسوم به HAFNIUM گزارش کرد که چهار روز صفر در Exchange Server را در آنچه نامش را «حملات محدود و هدفمند» گذاشته بودند، اکسپلویت کرده است. آن زمان، مایکروسافت ادعا کرد علاوه بر HAFNIUM، چندین عامل دیگر نیز از آنها اکسپلویت می‌کنند. به موازات آن، Volexity همچنین گزارش داد همان Exchange zero-days در اوایل سال 2021 در حال اکسپلویت است. بر اساس تله‌متری Volexity، برخی از اکسپلویت‌های در حال استفاده بین چندین عامل به اشتراک گذاشته شده‌اند- به غیر از موردی که مایکروسافت به عنوان HAFNIUM تعیین کرده است. تله‌متری کسپرسکی نشانگر افزایش اقدامات اکسپلویت این آسیب‌پذیری‌ها پس از افشای عمومی و پچ مایکروسافت است. هفته اول ماه مارس، ما تقریباً 1400 سرور منحصر به فرد را شناسایی کردیم که در آنها از یک یا چند مورد از این آسیب پذیری‌ها برای دسترسی اولیه استفاده شده است. بر اساس تله‌متری ما، بیشترین اقدام اکسپلویت در سرورهای اروپا و ایالات متحده مشاهده شده است. برخی از سرورها چندین بار توسط عوامل تهدید مختلف (بر اساس الگوهای اجرای دستور) مورد هدف قرار گرفتند که نشان می‌دهد این اکسپلویت‌ها در اختیار چندین گروه قرار گرفته‌اند.

 ما همچنین کمپین فعالی را از اواسط ماه مارس کشف کردیم که نهادهای دولتی در اروپا و آسیا را با استفاده از همان اکسپلویت‌های روز صفر Exchange، هدف قرار می‌داد. این کمپین از خانواده بدافزاری که قبلاً ناشناخته بود استفاده کرد که ما آن را FourteenHi نامیدیم. تحقیقات بیشتر نشان داد تاریخ فعالیت مربوط به انواع این بدافزار به یک سال پیش برمی‌گردد. ما همچنین به برخی همپوشانی‌ها در این مجموعه فعالیت‌ها با HAFNIUM از نظر زیرساخت و TTPها و همچنین استفاده از بدافزار ShadowPad در همان بازه زمانی رسیدیم. در 25 ژانویه، گروه تحلیل تهدیدات گوگل (TAG) اعلام کرد که یک عامل تهدید با حمایت دولتی محققان امنیتی را هدف قرار داده است. طبق وبلاگ Google TAG، این عامل از مهندسی اجتماعی بسیار پیچیده‌ای استفاده کرده، از طریق رسانه‌های اجتماعی به محققان امنیتی نزدیک شده و یک فایل پروژه ویژوال استودیو در معرض خطر را تحویل داده یا آنها را به وبلاگ خود جذب کرده است، جایی که یک اکسپلویت کروم انتظارشان را می‌کشیده است. 

31 مارس، Google TAG آپدیتی را در مورد این فعالیت منتشر کرد که موج دیگری از پروفایل‌های جعلی رسانه‌های اجتماعی و شرکتی را که عامل در اواسط ماه مارس راه‌اندازی کرد، نشان می‌داد. ما تأیید کردیم چندین زیرساخت در وبلاگ با گزارش‌های منتشر شده قبلی ما درباره خوشه ThreatNeedle گروه Lazarus همپوشانی دارد.  افزون بر این، بدافزار مذکور توسط Google با ThreatNeedle مطابقت داشت - بدافزاری که ما از سال 2018 در حال ردیابیِ آنیم. در حین بررسی اطلاعات مرتبط، محققی خارجی تأیید کرد که او نیز توسط این حمله به خطر افتاده و سپس اطلاعاتی را برای بررسی ما به اشتراک می‌گذارد. سرورهای C2 اضافی را پس از رمزگشایی داده‌های مربوط به تنظیمات از میزبانِ تهدیدشده کشف کردیم. سرورها هنوز در طول تحقیقات ما داشتند اکسپلویت می‌شدند و توانستیم اطلاعات اضافی مربوط به حمله را به دست آوریم. ارزیابی ما این است که زیرساخت منتشر شده نه تنها برای هدف قرار دادن محققان امنیتی بلکه در سایر حملات Lazarus نیز استفاده شده است. در زمان تحقیق ما تعداد نسبتاً زیادی از میزبان‌هایی را پیدا کردیم که با C2 ها ارتباط برقرار می‌کردند.

 با گسترش تحقیقات خود در مورد اکسپلویتی که CVE-2021-1732 را هدف قرار می‌دهد –اکسپلویتی که در ابتدا توسط مرکز اطلاعات تهدید امنیت DBAPPSecurity کشف شده بود و توسط گروه Bitter APT استفاده می‌شد- یک اکسپلویت احتمالی روز صفر دیگری را کشف کردیم که در منطقه آسیا و اقیانوسیه استفاده می‌شود. بررسی‌های بیشتر نشان داد این اکسپلویت افزایش مزیت[2] حداقل از نوامبر 2020 به طور بالقوه در محیط بیرون مورد استفاده قرار گرفته است. ما این اکسپلویت جدید را در ماه فوریه به مایکروسافت گزارش کردیم. پس از تأیید اینکه ما واقعاً با یک روز صفر جدید روبرو هستیم، نام CVE-2021-28310 بدان داده شد. نشانه‌ها و مصنوعات مختلفی که در این اکسپلویت باقی مانده بود باعث شد مطمئن شویم CVE-2021-1732 و CVE-2021-28310 توسط همان توسعه‌دهنده اکسپلویتی که با عنوان Moses ردیابی می‌کنیم ایجاد شده‌اند.

به نظر می‌رسد که Moses توسعه‌دهنده اکسپلویتی است که بر اساس سایر اکسپلویت‌های گذشته و عواملیکه از آن‌ها استفاده می‌کنند، اکسپلویت‌ها را در اختیار چندین عامل تهدید قرار می‌دهد. تا به امروز، تایید کرده‌ایم حداقل دو عامل تهدید شناخته‌شده از اکسپلویت‌هایی که در ابتدا توسط Moses توسعه داده شده بود استفاده کرده‌اند: Bitter APT و Dark Hotel. بر اساس علائم و مصنوعات مشابه، همچنین اطلاعاتی که مخفیانه از طرف‌سوم‌ها بدست‌آمده باورمان بر این است که Moses  حداقل منشأ شش آسیب‌پذیری مشاهده شده در محیط بیرون طی دو سال گذشته بوده است. بااینکه اکسپلویت EoP در محیط بیرون کشف شد، اما نتوانستیم استفاده از آن را مستقیماً به هیچ عامل تهدید شناخته‌شده‌ای که در حال حاضر دنبال می‌کنیم ربط بدهیم. اکسپلویت EoP احتمالاً به همراه سایر اکسپلویت‌های مرورگر برای فرار از سندباکس‌ها و به دست آوردن مزیت ادمین برای دسترسی بیشتر زنجیر شده است.

متأسفانه، نتوانستیم یک زنجیره اکسپلویت کامل را ضبط کنیم، بنابراین نمی‌دانیم این اکسپلویت با مرورگر روز صفر دیگری استفاده می‌شود یا به اکسپلویت‌هایی مربوط می‌شود که آسیب‌پذیری‌های شناخته‌شده و پج‌شده را اکسپلویت می‌کنند. از 14 تا 15 آوریل، فناوری‌های کسپرسکی موجی از حملات بسیار هدفمند را علیه چندین شرکت شناسایی کردند. تحلیل‌های دقیق‌تر نشان داد همه این حملات زنجیره‌ای از اکسپلویت‌های روز صفر گوگل کروم و مایکروسافت ویندوز را اکسپلویت می‌کردند. گرچه قادر به بازیابی اکسپلویت مورد استفاده برای اجرای کد ریموت در مرورگر وب کروم نبودیم اما توانستیم یک اکسپلویت EoP را که برای فرار از سندباکس و دسترسی به امتیازات سیستم استفاده می‌شود پیدا کرده و آنالیز کنیم. اکسپلویت EoP به منظور کار بر روی جدیدترین و برجسته‌ترین سازه‌های ویندوز 10 تنظیم شده و دو آسیب‌پذیری مختلف را در کرنل سیستم‌عامل مایکروسافت ویندوز اکسپلویت کرده است. ما این آسیب‌پذیری‌ها را به مایکروسافت گزارش کردیم و آن‌ها CVE-2021-31955 را به آسیب‌پذیری افشای اطلاعات و CVE-2021-31956 را به آسیب‌پذیری EoP اختصاص دادند. هر دو آسیب‌پذیری در 8 ژوئن به عنوان بخشی از پچ روز سه‌شنبه ماه ژوئن اصلاح شدند.

اقدامات زنجیره اکسپلویت تلاش دارد بدافزار را از طریق یک دراپر در سیستم نصب کند. این بدافزار کار خود را به عنوان یک سرویس سیستم شروع می‌کند و پلی‌لودی را لود می‌کند- منظور بک‌دری به سبک هسته است که در عوض برای دریافت دستورات به C2 وصل می‌شود. از آنجایی که نتوانستیم هیچ ارتباط یا همپوشانی با یک عامل شناخته شده پیدا کنیم، این مجموعه فعالیت را PuzzleMaker نامیدیم. در نهایت اواخر امسال، موجی از حملات را با استفاده از افزایش امتیاز اکسپلویت که بر انواع سرورهای سیستم عامل ویندوز تأثیر می‌گذارد، شناسایی کردیم. پس از بررسی‌های بیشتر، مشخص شد کار، کارِ یک آسیب‌پذیری روز صفر use-after-free در Win32k.sys بوده است که ما به مایکروسافت گزارش کردیم و در نتیجه به عنوان CVE-2021-40449 رفع شد. بدافزار مربوطه را تجزیه و تحلیل کردیم، خوشه مرتبط MysterySnail را نامگذاری نموه و زیرساخت‌های همپوشانی‌شده را که آن را به IronHusky APT می‌رساند پیدا کردیم.

آسیب‌پذیری‌های سفت‌افزار

در ماه سپتامبر، یک نمای کلی از ایمپلنت رایانه شخصی FinSpy ارائه کردیم که نه تنها نسخه ویندوز، بلکه نسخه‌های لینوکس و macOS را نیز پوشش می‌داد. FinSpy یک مجموعه ابزار نظارت تجاری بدنام است که برای اهداف "نظارت قانونی" استفاده می‌شود. از حیث تاریخی، چندین سازمان غیردولتی بارها گزارش داده‌اند که از آن علیه روزنامه‌نگاران، مخالفان سیاسی و فعالان حقوق بشر استفاده شده است. ایمپلنت ویندوزی آن توسط یک نصب‌گر جاسوس‌افزار تک مرحله‌ای نمایش داده می‌شده است و این نسخه تا سال 2018 چندین بار شناسایی و مورد تحقیق قرار گرفت. از آن زمان تا کنون شاهد کاهش میزان شناسایی FinSpy برای ویندوز بوده‌ایم.

در حالی که ماهیت این ناهنجاری ناشناخته باقی مانده بود، ما شروع به شناسایی بسته‌های نصب مشکوک کردیم که با استیجرهای Metasploit ساخته شده بودند. نمی‌توانستیم این بسته‌ها را به هیچ عامل تهدیدی نسبت دهیم تا اینکه اواسط سال 2019 میزبانی را پیدا کردیم که به این نصب‌کننده‌ها در میان ایمپلنت‌های FinSpy Mobile -مخصوص اندروید- خدمات می‌داد. در طول بررسی‌هایمان، متوجه شدیم که نصب‌کننده‌های بک‌درشده چیزی جز ایمپلنت‌های مرحله اول نیستند که برای دانلود و استقرار پی‌لودهای بیشتر قبل از تروجان FinSpy واقعی استفاده می‌شوند. به غیر از نصب‌کننده‌های تروجان‌زده، ما آلودگی‌هایی را نیز مشاهده کردیم که شامل استفاده از بوت‌کیت UEFI یا MBR می‌شدند.

در حالیکه آلودگی MBR حداقل از سال 2014 شناخته شده است، جزئیات مربوط به بوت کیت UEFI برای اولین بار در گزارش ما به طور عمومی فاش شد.  اواخر سه ماهه سوم، محموله ناشناخته‌ای را با قابلیت های پیشرفته شناسایی کردیم که با استفاده از دو زنجیره آلودگی به سازمان‌های دولتی و شرکت‌های مخابراتی مختلف در خاورمیانه تحویل داده شد.  پی‌لود از یک روت کیت حالت هسته ویندوز برای تسهیل برخی از فعالیت‌های خود استفاده می‌کند و می‌تواند به طور مداوم از طریق یک بوت کیت MBR یا UEFI مستقر شود. شاید جالب باشد بدانید که برخی از اجزای مشاهده‌شده در این حمله قبلاً توسط عامل Slingshot در موارد متعددی در حافظه صحنه‌سازی شده‌اند و به موجب آن Slingshot یک فریم‌ورک پسا اکسپلویت است که در گذشته به کرات آن را پوشش داده‌ایم (با Slingshot APT اشتباه نشود).

این ابزار عمدتاً به عنوان یک ابزار تست نفوذ تجاری اختصاصی شناخته می‌شود که به طور رسمی برای شرکت‌های تیم قرمز[3] طراحی شده است. با این حال، این اولین بار نیست که به نظر می‌رسد مهاجمان آن را اکسپلویت می‌کنند. یکی از گزارش‌های قبلی ما در سال 2019 که فعالیت FruityArmor را پوشش می‌داد، نشان داد که گروه تهدید از این فریم‌ورک برای هدف قرار دادن سازمان‌ها در چندین صنعت در خاورمیانه استفاده می‌کند- احتمالاً با استفاده از یک اکسپلویت ناشناخته در یک برنامه پیام‌رسان (به عنوان بردار آلودگی). در یک گزارش اطلاعاتیِ خصوصی اخیر، اقدامی از سندباکس مخرب تازه کشف شده را تحلیل کرده و آن را ارائه کردیم که همراه با Slingshot بود. همچنین به نحوه استفاده از آن در خوشه‌های فعالیت در محیط بیرون نیز پرداختیم. مهم‌تر از همه، برخی از ویژگی‌های پیشرفته‌ای را که در بدافزار مشهود است و همچنین استفاده از آن در یک فعالیت طولانی‌مدت خاص علیه یک هدف دیپلماتیک برجسته در خاورمیانه را بیان کردیم.

 

[1] zero-click

[2] EoP

[3]گروهی که نقش حریف یا رقیب را بازی می‌کند.

 

منبع: کسپرسکی آنلاین (ایدکو)

کسپرسکی اسم یکی از بزرگترین شرکتهای امنیتی و سازنده آنتی ویروس است که برخی از کاربران اشتباهاً این شرکت و محصولات آنتی ویروس آن را با عناوینی نظیر کسپرسکای،کاسپرسکی، کسپراسکای، کسپراسکای، و یا کاسپراسکای نیز می‌شناسد. همچنین لازم به ذکر است مدیرعامل این شرکت نیز یوجین کسپرسکی نام دارد.

محصولات مرتبط

  • Kaspersky Internet Security for Android

    امنیت پیشرفته‌ای که همیشه همراه شماست بخش مهمی از زندگی اکثر ما اکنون روی گوشی‌ها و تبلت‌هاست- پس به امنیت موبایلی نیاز دارید که شما را همیشه امن نگه ...

    7,080,750 ریال
    خرید
  • Kaspersky Cloud Password Manager

    Kaspersky Cloud Password Manager ابزار مدیریت کلمه عبور ابری کسپرسکی (KCPM) ضمن ذخیره ایمن تمامی کلمات عبور مورد استفاده شما برای وبسایت‌ها، اپلیکیشن‌ها، و شبکه‌های اجتماعی آنها را در تمامی ...

    10,624,500 ریال
    خرید
  • Kaspersky Safe Kids

    شما می توانید بر ارتباطات اینترنتی کودکان از قبیل فعالیتهای عمومی در فیسبوک، کنترل تماسها و پیامها از طریق دستگاههای اندرویدی نظارت داشته باشید. کمک شما به کودکان بهترین راهنمایی برای آنها ...

    10,624,500 ریال
    خرید
  • Kaspersky Small Office Security

    محافظت در حین کار Kaspersky Small Office Security به طور خاص برای سازمان‌هایی طراحی شده است که 5 تا 50 دستگاه کامپیوتر در خود جای داده‌اند. نصب آن بسیار آسان است؛ مدیریت آن ...

    25,515,000 ریال
    خرید
  • Kaspersky Security Cloud Personal

    تمام اپ‌های امنیتیِ ما در دستانتان. به کل خانواده‌ی اپ‌های ما برای دسکتاپ و موبایل دسترسی پیدا کنید. از آنتی‌ویروس گرفته تا ابزارهای حریم خصوصی و اجرایی، هر کدام را به میل ...

    70,868,250 ریال
    خرید
  • Kaspersky Standard

    سیستم امنیتی بهبودیافته به همراه تقویت‌کننده عمکرد دستگاه طرح امنیتی استاندارد ما، نه تنها سیستم امنیتی قدرتمندی را برای انواع ویروس‌ها، بدفزارها و باج‌افزارها ارائه می‌دهد ...

    20,047,500 ریال
    خرید
  • Kaspersky Plus

    امنیت. کارایی. حریم خصوصی. همه در یک برنامه با کاربری آسان کسپرسکی پلاس با ارائه امنیت سایبری نسل بعد، شما در برابر ویروس‌ها، باج‌افزارها و بدافزارهای جدید محافظت کند - بدون ...

    28,748,250 ریال
    خرید
  • Kaspersky Premium

    حفاظت کامل از دستگاه ها، حریم خصوصی و هویت شما با محصول Kaspersky Premium تمام نیازهای امنیتی خود و خانواده‌تان را پوشش دهید. حفاظت پیشرفته ...

    30,753,000 ریال
    خرید

نظر خودتان را ارسال کنید


کاربر گرامی چنانچه تمایل دارید، نقد یا نظر شما به نام خودتان در سایت ثبت شود، لطفاً وارد سایت شوید.
*نظر
کلیه حقوق مادی و معنوی این سایت محفوظ و متعلق به شرکت گسترش خدمات تجارت الکترونیک ایرانیان است و هر گونه کپی برداری از آن پیگرد قانونی دارد