گزارش رویه‌های APT در سه‌ماهه‌ی اول سال 2024

25 اردیبهشت 1403 گزارش رویه‌های APT در سه‌ماهه‌ی اول سال 2024

روابط عمومی شرکت ایدکو (توزیع‌کننده‌ی محصولات کسپرسکی در ایران)؛  بیش از شش سال است که تیم GReAT در کسپرسکی خلاصه‌هایی فصلی از فعالیت APT منتشر می‌کند. این خلاصه‌ها بر اساس تحقیقات سرویس هوش تهدیدمان هستند که کارشان ارائه‌ی بخش‌هایی است از آنچه قبل‌تر نشر دادیم و در گزارشات خصوصی APT خود به تفصیل در موردشان بحث نمودیم. در واقع این گزارشات طراحی شدند تا رخدادها و یافته‌های مهمی را که حس می‌کنیم افراد باید نسبت به آن‌ها آگاه باشند برجسته کنند. در این مقاله قصد داریم گزارشی ارائه  دهیم از روندهای APT در سه‌ماهه‌ی اول سال میلادی جاری. با ما همراه بمانید.

قابل‌توجه‌ترین یافته‌ها

گروه Gelsemium اکسپلویتِ سمت سرور را انجام می‌دهد که به طور موثر به یک پوسته وب منتهی می‌شود و از ابزارهای سفارشی و عمومی مختلفی که با تکنیک‌ها و فناوری‌های مخفیانه مستقر شده‌اند استفاده می‌کند. دو ایمپلنت اصلی، SessionManager و OwlProxy، برای اولین بار در سال 2022 پس از سوء استفاده از نوع ProxyLogon از سرورهای Exchange شناسایی شدند. آخرین تحقیقات ما به دلیل کشف فعالیت مشکوک در سروری واقع در فلسطین در اواسط نوامبر 2023، با آثاری از تلاش برای نقض قبلی در 12 اکتبر 2023 انجام شد. محموله ها به طور مشخص، به عنوان فایل فونت، به صورت فشرده ارائه می‌شدند. مد رمزگذاری شده این ویژگی ما را به رخدادهای بسیار مشابه در تاجیکستان و قرقیزستان سوق داد.

Careto یک عامل تهدید بسیار پیچیده است که حداقل از سال 2007 دیده شده و سازمان های مختلف را هدف قرار داده اما آخرین عملیات انجام‌شده توسط این عامل تهدید در سال 2013 مشاهده شده است. از آن زمان تاکنون هیچ اطلاعاتی در مورد فعالیت Careto منتشر نشده. شکار تهدید اخیر ما را قادر ساخت تا بینشی از کمپین‌هایی که توسط Careto در سال‌های 2024، 2022 و 2019 اجرا می‌شد به دست آوریم. گزارش خصوصی ما با تمرکز بر نحوه انجام عفونت‌های اولیه، حرکت جانبی، اجرای بدافزار و داده‌ها توسط عامل شرح مفصلی از این فعالیت‌ها ارائه می‌دهد. فعالیت‌های دفع قابل توجه است که بازیگر Careto از تکنیک‌های سفارشی مانند استفاده از سرور ایمیل MDaemon برای حفظ جایگاه خود در سازمان یا استفاده از درایور HitmanPro Alert برای پایداری استفاده می‌کرد. در مجموع، ما شاهد استفاده Careto از سه ایمپلنت پیچیده برای فعالیت‌های مخرب بوده‌ایم که آن‌ها را FakeHMP،  Careto2 و Goreto نام‌گذاری کردیم. قابلیت‌های این ایمپلنت‌ها نیز در گزارش خصوصی ما تشریح شدند.

خاورمیانه

در ماه مارس، یک کمپین بدافزار جدید کشف شد که نهادهای دولتی در خاورمیانه را هدف قرار می‌داد. ما نام  آن را دون‌کیشوت  گذاشتیم. تحقیقاتمان بیش از 30 نمونه دراپر DuneQuixote را کشف کرد که به طور فعال در این کمپین به کار گرفته شده بودند. دراپرها نشان‌دهنده دستکاری فایل‌های نصب‌کننده ابزار قانونی به نام  Total Commander  هستند. اینها کدهای مخربی را برای بارگیری محموله‌های بیشتر حمل می‌کنند که حداقل برخی از آنها نمونه‌های بک‌در موسوم به CR4T هستند. در زمان کشف، ما تنها دو نوع ایمپلنت را شناسایی کردیم، اما به شدت به وجود سایر ایمپلنت‌ها که ممکن است به شکل بدافزار کاملاً متفاوتی باشند، مشکوک هستیم. این گروه پیشگیری از جمع‌آوری و تجزیه و تحلیل ایمپلنت‌های خود را در اولویت قرار دادند - کمپین‌های دون‌کیشوت روش‌های فرار عملی و به خوبی طراحی شده، هم در ارتباطات شبکه و هم در کدهای بدافزار را نشان می‌دهند. آخرین گزارش ما در مورد Oilrig APT پیرامون این بود که چگونه ارائه دهندگان خدمات فناوری اطلاعات به طور بالقوه به عنوان نقطه محوری برای دستیابی به مشتریان خود به عنوان یک هدف نهایی مورد استفاده قرار می‌گیرند، و اینکه ما همچنان فعالیت عامل تهدید را برای شناسایی تلاش‌های مربوط به عفونت دنبال می‌کنیم. فعالیت دیگری را نیز در این فرآیند شناسایی کردیم که احتمالاً توسط همان عامل تهدید پیش برده می‌شد اما این بار یک ارائه‌دهنده خدمات اینترنتی در خاورمیانه هدفش بود. این فعالیت جدید باعث شد که بازیگر با استفاده از VB و PowerShell صحنه‌سازی‌شده از ایمپلنت مبتنی بر دات‌نت استفاده کند. ما نام آن را  SKYCOOK  گذاشتیم که یک ابزار اجرای دستور از راه دور و سارق داده ست. این بازیگر همچنین از یک کی‌لاگر مبتنی بر کلید خودکار استفاده می‌کند.

آسیای جنوب شرقی و شبه جزیره کره

ما در چند سال گذشته فعالیت‌های DroppingElephant را ردیابی و اخیراً چندین نمونه از Spyder backdloor و همچنین Remcos RAT و در تعداد کمتری از موارد دیگر ابزارهای مخرب RAT را در عملیات آن شناسایی کرده‌ایم. اینطور مشاهده شده که عامل تهدید از شبکه DISCORD CDN سوء استفاده کرده و از فایل‌های مخرب .DOC و .LNK برای ارائه این ابزارهای دسترسی از راه دور به قربانیان در جنوب آسیا استفاده می‌کند. طبق توضیحات، بک‌در Spyder برای هدف قرار دادن چندین نهاد در جنوب آسیا استفاده شده است. در گزارش خود، IoCهای تازه کشف شده و نوع سازمان‌های هدف را بر اساس تله‌متری خود به اشتراک گذاشتیم. در پایان سال 2023، یک بدافزار شاخصی را کشف کردیم که توسط گروه Kimsuky تنظیم شده بود و با بهره‌برداری از نرم‌افزار قانونی انحصاری کره جنوبی ارائه شد. گرچه روش دقیق مورد استفاده برای دستکاری این برنامه قانونی به عنوان بردار آلودگی اولیه نامشخص است، اما تأیید کردیم که نرم افزار قانونی ارتباطی با سرور مهاجم برقرار کرده. سپس یک فایل مخرب را بازیابی و بدین ترتیب اولین مرحله بدافزار را آغاز کرده است.

با کمک Durian اپراتور روش های اولیه مختلفی را برای حفظ ارتباط با قربانی که نامش اجرا کرد. ابتدا، آنها بدافزار اضافی به نام  AppleSeed را معرفی کردند، یک بک‌در مبتنی بر HTTP که معمولاً توسط گروه Kimsuky استفاده می‌شود. علاوه بر این، آنها ابزارهای قانونی، از جمله ngrok و Chrome Remote Desktop را به همراه یک ابزار پروکسی سفارشی، برای دسترسی به ماشین‌های مورد نظر ترکیب کردند. در نهایت، بازیگر این بدافزار را برای سرقت داده‌های ذخیره‌شده در مرورگر از جمله کوکی‌ها و اطلاعات لاگین جاسازی کرد. بر اساس تله متری خود، دو قربانی را در بخش ارزهای دیجیتال کره جنوبی شناسایی کردیم. اولین مصالحه در آگوست 2023 و به دنبال آن سازش دوم در نوامبر 2023 رخ داد. قابل توجه است که تحقیقات ما قربانی دیگری را در این موارد کشف نکرد که نشان دهنده رویکرد هدف‌گیری بسیار متمرکز از سوی بازیگر باشد.

نظر به اینکه این بازیگر به طور انحصاری از بدافزار AppleSeed استفاده می‌کرد، ابزاری که از لحاظ تاریخی با گروه Kimsuky مرتبط است، ما از نسبت دادن این حملات به Kimsuky اطمینان بالایی داریم. با این حال، به طرز جالبی، ارتباط ضعیفی را با گروه اندریل شناسایی کرده‌ایم. Andariel، که به دلیل استفاده از یک ابزار پراکسی سفارشی به نام LazyLoad شناخته می‌شود، به نظر می‌رسد شباهت‌هایی با بازیگر این حمله دارد، همانطور که در طول تحقیقات ما مشاهده شد، او نیز از LazyLoad استفاده کرده بوده. چنین ارتباط ظریف مستلزم کاوش بیشتر در مورد همکاری بالقوه یا تاکتیک های مشترک بین این دو عامل تهدید است.

ViolentParody بک‌دری است که در یک شرکت بازی کره جنوبی شناسایی شده و آخرین استقرار آن در ژانویه امسال مشاهده شده است. عامل تهدید با آلوده کردن یک فایل دسته‌ای واقع در یک اشتراک شبکه داخلی، این بک‌در را در شبکه سازمان توزیع کرد. اجرای فایل .BAT آلوده مذکور منجر به راه‌اندازی یک نصب‌کننده MSI می‌شود که به نوبه خود بک‌در دستگاه را رها کرده و آن را به گونه‌ای پیکربندی می‌کند که در کارهای برنامه‌ریزی‌شده و اشیاء COM ادامه یابد. تجزیه و تحلیل این بک‌در نشان داد که می‌تواند داده‌های شناسایی را روی دستگاه آلوده جمع‌آوری کند، عملیات سیستم فایل را انجام دهد و پی‌لودهای مختلف را تزریق کند. علاوه بر این، عامل تهدید را در پشت این ابزارهای آزمایش نفوذ راه‌اندازی بک‌در، مانند Ligolo-ng، Inveigh و Impacket مشاهده کردیم. فعالیت توصیف شده در گزارش خود را با اطمینان کم به Winnti نسبت می‌دهیم.

بازیگر تهدید SideWinder در ماه‌های اخیر صدها حمله را علیه نهادهای برجسته در آسیا و آفریقا انجام داد. اکثر حملات با یک ایمیل فیشینگ حاوی یک داکیومنت Microsoft Word یا یک آرشیو ZIP با یک فایل LNK در داخل شروع می‌شود. پیوست زنجیره‌ای از رویدادها را آغاز می‌کند که منجر به اجرای چندین مرحله میانی با بارگذارهای مختلف جاوا اسکریپت و دات‌نت می‌شود و در نهایت با یک ایمپلنت مخرب توسعه یافته در NET که فقط در حافظه اجرا می‌گردد به پایان می‌رسد. در طول بررسی، زیرساخت نسبتاً بزرگی متشکل از سرورهای خصوصی مجازی مختلف و ده‌ها زیر دامنه را مشاهده کردیم. فرض بر این است که بسیاری از زیر دامنه‌ها برای قربانیان خاص ایجاد شده‌اند، و طرح نام‌گذاری نشان می‌دهد که مهاجم سعی کرده ارتباطات مخرب را به عنوان ترافیک قانونی از وب‌سایت‌های مرتبط با نهادهای دولتی یا شرکت‌های تدارکات پنهان کند.

SideWinder در طول تاریخ نهادهای دولتی و نظامی را در جنوب آسیا هدف قرار داده است، اما در این مورد، ما طیف گسترده‌ای از اهداف را مشاهده کردیم. این بازیگر همچنین قربانیان واقع در جنوب شرقی آسیا و آفریقا را به خطر انداخت. علاوه بر این، نهادهای دیپلماتیک مختلفی را در اروپا، آسیا و آفریقا دیدیم که به خطر افتادند. گسترش هدف‌گذاری شامل صنایع جدید نیز می‌شود که با کشف اهداف جدید در بخش لجستیک، به‌ویژه در لجستیک دریایی اثبات شده است. گروه Lazarus دارای خوشه‌ بدافزارهای مختلفی در زرادخانه خود است و همچنان به به روز رسانی عملکردها و تکنیک های خود برای فرار از شناسایی ادامه می‌دهد. با این حال، می‌توان مشاهده کرد که این بازیگر در مواقعی از بدافزار قدیمی خود استفاده می‌کند. اخیراً متوجه شدیم که این بازیگر بدنام در حال آزمایش ابزار قدیمی و آشنای خود یعنی ThreatNeedle بوده است. نویسنده بدافزار از ابزار بایندر برای ایجاد بدافزار مرحله اولیه برای تحویل و کاشت پی‌لود نهایی استفاده کرد. هدف اصلی ابزار بایندر مونتاژ نصب کننده بدافزار، بار واقعی و پیکربندی است. علاوه بر این، فایل‌های مخرب مختلفی را از یک دستگاه آسیب‌دیده کشف کردیم که پس از ارسال پروفایل قربانی، پی‌لود مرحله بعدی را دریافت می‌کرد. این نوع بدافزار دانلود‌کننده نمونه‌ای از روش عملیات لازاروس است. با این حال، این گروه در این زمان از یک فرمت ارتباطی HTTP پیچیده‌تر استفاده کرد تا از شناسایی در سطح شبکه جلوگیری نماید. با بررسی منابع Command-and-Control (C2) مورد استفاده بازیگر، بسته‌های NPM را کشف کردیم که حاوی کدهای مخرب جاوا اسکریپت برای ارائه بدافزار بدون اطلاع کاربر است. اکثر آنها به عنوان برنامه‌های مرتبط با ارزهای دیجیتال پنهان شده‌اند و می‌توانند پی‌لود اضافی را از سرور تحت کنترل بازیگر دانلود کنند. این یک استراتژی بسیار مشابه با طرحی است که ما در گذشته مشاهده و گزارش کرده‌ایم.

هکتیویسم

Hacktivism که محصول هک و کنش‌گری است، اغلب از پروفایل تهدید یک شرکت حذف می‌شود. این نوع بازیگر تهدید معمولاً در انواع بحران‌ها، درگیری‌ها، جنگ‌ها و اعتراض‌ها و سایر رویدادها فعال بوده و هدفش ارسال پیام سیاسی، اجتماعی یا ایدئولوژیک با استفاده از ابزارهای دیجیتال است.SiegedSec نفوذها و فعالیت‌های هکتیویستی خود را در سراسر سال 2023 در سطح بین المللی افزایش داد. این گروه کوچک که از سال 2022 فعال است، عمدتاً عملیات هک و نشت را انجام می‌دهد. همانند گروه‌های هکریستی گذشته مانند LulzSec، آنچه که با هک و نشت و عملیات مخرب «just for lulz» شروع شد، به تلاش‌های تهاجمی متعدد در تعقیب اهداف مرتبط با عدالت اجتماعی در سراسر جهان تبدیل گشت. این فعالیت‌ها همچنین به هماهنگی با سایر گروه‌های مجرم سایبری به عنوان بخشی از گروه هکریستی Five Families انجامید اگرچه SiegedSec بعداً به دلیل رفتار نامناسب اخراج شد. فعالیت تهاجمی اخیر آنها منوط به رویدادهای سیاسی اجتماعی جاری است.

فعالیت تهاجمی متمرکز بر برنامه‌های وب آنها شرکت‌ها و زیرساخت‌های صنعتی و دولتی را هدف قرار داده و اطلاعات حساس دزدیده شده را افشا می‌کند. ابتکارات عدالت اجتماعی SiegedSec شامل درخواست آزادی برای تخریب کننده/هکر وب سایت کلمبیایی بازداشت شده، دخالت دول ایالتی ایالات متحده در وضع قوانین ضد سقط جنین، درگیری مداوم اسرائیل و حماس و نقض ادعایی حقوق بشر توسط ناتو است. اعضای گروه، چه در گذشته و چه در حال حاضر، هنوز آزاد هستند. در طول درگیری اسرائیل و حماس، فعالیت‌های هکتیویست‌ها از سراسر جهان افزایش یافته است، از جمله انکار سرویس (DoS و DDoS)، تخریب وب، داکس و بازیافت نشت‌های قدیمی. اهداف و قربانیان عمدتاً زیرساخت‌های اسرائیل و فلسطین بوده‌اند. اما از آنجایی که در هر دو طرف این درگیری حامیانی وجود دارد، هکتیویست‌ها زیرساخت کشورهای حامی را نیز هدف قرار می‌دهند. برای کاهش قرار گرفتن در معرض عوامل تهدید از این نوع، ابتدا مهم است که در صورت وقوع رویدادهای مشابه، نمایه تهدید/خطر به روز شود. دوم، درک قرار گرفتن در معرض فناوری مرتبط با کشور یا مؤسسه مربوطه، و جلوگیری از دسترسی غیرمجاز با اطمینان از دسترسی ایمن و نرم افزار به روز، حیاتی است. سوم، آمادگی DoS/DDoS واجب است. اگرچه این حملات گذرا هستند، و صرفاً دسترسی را برای مدت محدودی قبل از از سرگیری سرویس عادی رد می‌کنند، اما ابزارهای مربوطه به طور گسترده در دسترس بوده و تأثیر مخرب آنها بر عملیات تجاری ممکن است بسته به مدت و اندازه حمله متفاوت باشد. بنابراین، اجرای اقداماتی برای کاهش حملات کاربردی و حجمی ضروری است.

در نهایت، نشت داده‌ها امروزه تقریباً اجتناب‌ناپذیر است. هکرها ممکن است صرفاً با اطلاعات محرمانه سرقت شده برای دسترسی کامل سازمانی و افشای اطلاعات حساس دست به کار شوند. سپس داده ها ممکن است در رویدادهای آینده بازیافت شوند و طوری در رسانه‌های خبری به تیترهای داغ تبدیل شوند که دیگر کسی نباشد آن اخبار را نشنیده باشد. بهترین رویکرد برای کاهش این امر، جلوگیری از نشت داده‌ها در همان وهله اول است. پیاده‌سازی روش‌هایی برای نظارت بر جریان شبکه می‌تواند در شناسایی جریان داده‌های خروجی غیرعادی بزرگ، که می‌تواند در مراحل اولیه مسدود شود، مفید باشد.

سایر کشفیات جالب

در سال 2020، یک کمپین فعال را گزارش کردیم که در سال 2019 آغاز به کار کرد و از بدافزار جدید اندرویدی به نام Spyrtacus نیز  که در آن زمان علیه افراد در ایتالیا استفاده می‌شد، استفاده می‌کرد. این ابزار شباهت‌هایی با HelloSpy، نرم‌افزار بدنامی که برای نظارت از راه دور دستگاه‌های آلوده استفاده می‌شود، داشت. بازیگر تهدید برای اولین بار در سال 2018 توزیع APK مخرب را از طریق Google Play شروع کرد، اما به صفحات وب مخربی روی آورد که برای تقلید از منابع قانونی مربوط به رایج‌ترین ارائه‌دهندگان خدمات اینترنتی ایتالیایی در سال 2019 ساخته شده بودند. در طول این سال‌ها به نظارت خود روی این تهدید ادامه دادیم م مین اواخر Spyrtacus را پیشتر عاملی ناشناخته بود و مخصوص ویندوز توسعه داده شده بود کشف کردیم. این ایمپلنت کارش را منبع C2 است که از قبل در یکی از گزارشات ما اسمش برده شد و شباهت‌هایی با همتای اندرویدی‌اش در منطق بدافزار و پروتکل ارتباطی دارد. در طول بررسی‌ها که نشان‌دهنده وجود ایمپلنت‌هایی برای آی‌اواس و مک‌اواس است و این یعنیفعالیت‌های این گروه  به سایر کشورها در اروپا، آفریقا و خاورمیانه بسط پیدا کرده است.

تفکرات نهایی

گرچه TTPهای برخی عاملین تهدید در گذر زمان ثابت می‌مانند (مانند تکیه شدید بر مهندسی اجتماعی به عنوان ابزاری برای به دست آوردن کنترل بر سازمان هدف یا دستکاری دستگاه فرد) اما بقیه مجموعه ابزارهای خود را تازه کرده و مقیاس فعالیت‌های خود را نیز گسترش داده‌اند. بررسی‌های فصلی منظم ما برای برجسته کردن مهم‌ترین پیشرفت‌های مربوط به گروه‌های APT است. در اینجا روندهای اصلی که در سه ماهه اول 2024 شاهد بودیم آمده است:

  •         مهمترین نکات مهم در این سه ماهه شامل استفاده Kimsuky  از بک‌در دوریان مبتنی بر Golang در یک حمله زنجیره تامین در کره جنوبی و کمپین‌های متمرکز بر خاورمیانه، از جمله APT هایی مانند Gelsemium، و همچنین حملات هکتیویستی است.
  •         بدافزار Spyrtacus که برای هدف قرار دادن افراد در ایتالیا استفاده می‌شود، نشان می‌دهد که عوامل تهدید همچنان برای پلتفرم‌های متعدد، از جمله بدافزارهای تلفن همراه، توسعه می‌یابند.
  •         کمپین های APT همچنان از نظر جغرافیایی بسیار پراکنده هستند. در این سه‌ماهه، کمپین‌هایی را گزارش کردیم که بر اروپا، قاره آمریکا، خاورمیانه، آسیا و آفریقا متمرکز بودند.
  •         ما شاهد حملاتی بوده‌ایم که بخش‌های مختلفی از جمله دولتی، دیپلماتیک، بازی، لجستیک دریایی و یک ISP را هدف قرار داده‌اند.
  •         ژئوپلیتیک یک محرک اصلی توسعه APT است و جاسوسی سایبری همچنان هدف اصلی کمپین‌های APT است.
  •         ما همچنان شاهد ظهور بیشتر کمپین‌های هکتیویستی هستیم: این کمپین‌ها عمدتاً (اما نه منحصراً) حول درگیری اسرائیل و حماس متمرکز شده‌اند مانند آنچه در فعالیت‌های SiegedSec دیده می‌شود.

مثل همیشه، دوست داریم اشاره کنیم که گزارشاتی که ارائه می‌دهیم محصول دید خوب تیم ما از چشم‌انداز تهدید است. با این حال باید در نظر داشت که گرچه تلاش داریم همیشه خود را بهتر کنیم اما همیشه هم این امکان وجود دارد که حملات پیچیده دیگری وجود داشته باشند که در زاویه دید رادارهای تیز ما قرار نگیرند.

تکذیبیه:  هنگامی که به گروه‌های APT به‌عنوان روسی‌زبان، چینی‌زبان یا زبان‌های دیگر اشاره می‌کنیم، منظور مصنوعات مختلفی که توسط گروه‌ها استفاده می‌شود (مانند رشته‌های اشکال‌زدایی بدافزار، نظرات موجود در اسکریپت‌ها و غیره) است که حاوی کلماتی در این گروه‌ها هستند. زبان‌ها، بر اساس اطلاعاتی که مستقیماً به دست آورده‌ایم یا به‌طور عمومی شناخته شده و به طور گسترده گزارش شده است. استفاده از زبان های خاص لزوماً یک رابطه جغرافیایی خاص را نشان نمی‌دهد، بلکه به زبان هایی اشاره می‌کند که توسعه دهندگان پشت این مصنوعات APT استفاده می‌کنند.

کسپرسکی آنلاین (ایدکو)

کسپرسکی اسم یکی از بزرگترین شرکتهای امنیتی و سازنده آنتی ویروس است که برخی از کاربران اشتباهاً این شرکت و محصولات آنتی ویروس آن را با عناوینی نظیر کسپرسکای،کاسپرسکی، کسپراسکای، کسپراسکای، و یا کاسپراسکای نیز می‌شناسد. همچنین لازم به ذکر است مدیرعامل این شرکت نیز یوجین کسپرسکی نام دارد.

محصولات مرتبط

  • Kaspersky Internet Security for Android

    امنیت پیشرفته‌ای که همیشه همراه شماست بخش مهمی از زندگی اکثر ما اکنون روی گوشی‌ها و تبلت‌هاست- پس به امنیت موبایلی نیاز دارید که شما را همیشه امن نگه ...

    6,451,350 ریال
    خرید
  • Kaspersky Cloud Password Manager

    Kaspersky Cloud Password Manager ابزار مدیریت کلمه عبور ابری کسپرسکی (KCPM) ضمن ذخیره ایمن تمامی کلمات عبور مورد استفاده شما برای وبسایت‌ها، اپلیکیشن‌ها، و شبکه‌های اجتماعی آنها را در تمامی ...

    9,680,100 ریال
    خرید
  • Kaspersky Safe Kids

    شما می توانید بر ارتباطات اینترنتی کودکان از قبیل فعالیتهای عمومی در فیسبوک، کنترل تماسها و پیامها از طریق دستگاههای اندرویدی نظارت داشته باشید. کمک شما به کودکان بهترین راهنمایی برای آنها ...

    2,420,025 ریال9,680,100 ریال
    خرید
  • Kaspersky Small Office Security

    محافظت در حین کار Kaspersky Small Office Security به طور خاص برای سازمان‌هایی طراحی شده است که 5 تا 50 دستگاه کامپیوتر در خود جای داده‌اند. نصب آن بسیار آسان است؛ مدیریت آن ...

    5,811,750 ریال23,247,000 ریال
    خرید
  • Kaspersky Security Cloud Personal

    تمام اپ‌های امنیتیِ ما در دستانتان. به کل خانواده‌ی اپ‌های ما برای دسکتاپ و موبایل دسترسی پیدا کنید. از آنتی‌ویروس گرفته تا ابزارهای حریم خصوصی و اجرایی، هر کدام را به میل ...

    64,568,850 ریال
    خرید
  • Kaspersky Standard

    سیستم امنیتی بهبودیافته به همراه تقویت‌کننده عمکرد دستگاه طرح امنیتی استاندارد ما، نه تنها سیستم امنیتی قدرتمندی را برای انواع ویروس‌ها، بدفزارها و باج‌افزارها ارائه می‌دهد ...

    9,132,750 ریال18,265,500 ریال
    خرید
  • Kaspersky Plus

    امنیت. کارایی. حریم خصوصی. همه در یک برنامه با کاربری آسان کسپرسکی پلاس با ارائه امنیت سایبری نسل بعد، شما در برابر ویروس‌ها، باج‌افزارها و بدافزارهای جدید محافظت کند - بدون ...

    13,096,425 ریال26,192,850 ریال
    خرید
  • Kaspersky Premium

    حفاظت کامل از دستگاه ها، حریم خصوصی و هویت شما با محصول Kaspersky Premium تمام نیازهای امنیتی خود و خانواده‌تان را پوشش دهید. حفاظت پیشرفته ...

    14,009,700 ریال28,019,400 ریال
    خرید

نظر خودتان را ارسال کنید


کاربر گرامی چنانچه تمایل دارید، نقد یا نظر شما به نام خودتان در سایت ثبت شود، لطفاً وارد سایت شوید.
*نظر
کلیه حقوق مادی و معنوی این سایت محفوظ و متعلق به شرکت گسترش خدمات تجارت الکترونیک ایرانیان است و هر گونه کپی برداری از آن پیگرد قانونی دارد