گروه Tropic Trooper: جاسوس خاورمیانه

24 شهریور 1403 گروه Tropic Trooper: جاسوس خاورمیانه

روابط عمومی شرکت ایدکو (توزیع‌کننده‌ی محصولات کسپرسکی در ایران)؛ این گروه به طور سنتی بخش‌های دولتی، مراقب سلامت، حمل و نقل و صنایع های‌تک را در کشورهای تایوان، فیلیپین و هنگ‌کنگ را هدف قرار داده است. تحقیق اخیر ما نشان داده در سال 2024 این گروه کمپین‌های مداومی را پیش برده که هدف‌شان هویت دولتی در خاورمیانه بوده و فعالیت دقیقش در ماه ژوئن 2023 بوده است. نگاه به TTPهای این گروه در هویت‌های دولتی مهمِ خاورمیانه خصوصاً آن‌هایی که مربوط به مطالعات حقوق بشر هستند می‌تواند برای این گروه یک حرکت راهبردی جدید باشد. این به جامعه هوش تهدید کمک می‌کند درک بهتری نسبت به انگیزه‌های این عامل تهدید برسند. آلودگی ژوئن 2024 توجه‌ها را به خود جلب کرد زمانیکه تله‌متری ما هشدارهایی دائم برای سویه وب شل جدید چاینا چاپر[1] (که خیلی از عاملین چینی‌زبان از آن استفاده می‌کنند) روی سرور وب عمومی پیدا شد.

این سرور داشت میزبانی CMS منبع بازی را به نام Umbraco نوشته‌شده به زبان C# می‌کرد. این جزء وب‌شل مشاهده‌شده به عنوان ماژول a .NETUmbraco CMS کامپایل شد. ما در تحقیقات بعدی خود دنبال شناسایی‌های مشکوک دیگری روی این سرور عمومی و مجموعه بدافزارهای شناخته‌شده بودیم. اینها شامل ابزارهای پسااکسپلویت هم می‌شدند که ما با اعتماد به نفس میانه سراغشان رفتیم و گمان داریم با این نفوذ ارتباط‌هایی دارند. افزون بر این ما ایمپلنت‌های جدید سرقتی DLL با سفارش جستجو شناسایی کردیم که از فایل قابل‌اجرای آسیب‌پذیر قانونی لود می‌شوند زیرا فاقد مشخصات کامل به DLL مورد نیاز است. این زنجیره حمله در تلاش بود بارگذار Crowdoor را بارگذاری کند، که نیمی از نام آن از درب پشتی SparrowDoor گرفته و توسط ESET به تفصیل شرح داده شده است. در طول حمله، عامل امنیتی اولین بارکننده Crowdoor را مسدود کرد، و مهاجمین را وادار نمود تا به یک نوع جدید که قبلا گزارش نشده بود، با تقریباً همان تأثیر تغییر کنند.

ما با اعتماد به نفس بالا این فعالیت را به بازیگر تهدیدکننده چینی زبان معروف به Tropic Trooper نسبت می‌دهیم. یافته‌های ما همپوشانی را در تکنیک‌های گزارش‌شده در کمپین‌های اخیر Tropic Trooper نشان می‌دهد. نمونه‌هایی که پیدا کردیم همپوشانی بالایی با نمونه‌هایی که قبلاً به Tropic Trooper نسبت داده شده بودند نشان می‌دهند.

پس‌زمینه

در ژوئن 2024، نسخه جدیدی از وب‌شل معروف China Chopper را شناسایی کردیم. تحقیقات بیشتر دنبال شد زیرا نشان دهنده یک ماژول در Umbraco CMS است که دستورات را از طریق کنترل کننده Umbraco دریافت می‌کند. در همان سرور عمومی میزبان Umbraco، ایمپلنت‌های مشکوک و خوشه‌های بدافزار دیگری را پیدا کردیم که به نظر می‌رسید بخشی از همان حمله باشند. عامل امنیتی نصب شده به شناسایی این بدافزارهای کاشته شده ادامه داد و مهاجمین سعی کردند ابزارهای اضافی پس از بهره برداری را برای دستیابی به اهداف اصلی خود رها کنند: در این نفوذ ما با اطمینان بالا ارزیابی می‌کنیم که انگیزه جاسوسی سایبری است.

جزئیات فنی

این ماژول ویژگی‌هایی را که معمولاً با فعالیت‌های مخرب مرتبط است، از جمله مبهم سازی و اجرای پویا دستورات را نشان می‌دهد. همانطور که در زیر مشاهده می‌کنید، دستورات توسط ماژول umbraco_bind_aspx دریافت و ارسال می‌شوند. umbraco_bind_aspx یک کلاس است که توسط چارچوب ASP.NET برای یک صفحه ASPX در Umbraco CMS تولید شده. فریمورک به طور خودکار تابع __BuildControlTree() را فراخوان می‌کند. این تابع که توسط مهاجمین پیاده‌سازی شده ، مسئول فراخوانی کدهای مخرب به عنوان آرگومان تابع RenderMethod است. همچنین، اعتبار سنجی رویداد، که یک ویژگی امنیتی در ASP.NET است که از ثبت رویدادهای غیرمجاز در سرور جلوگیری می‌کند، با تنظیم EnableEventValidation روی false غیرفعال می‌شود. __Render__control1() تابع مخرب اصلی است. یک رشته Base64 رمزگشایی شده و سپس از طریق ارزیابی پویا با استفاده از جاوا اسکریپت اجرا می شود.

این اسکریپت از چندین رمزگشایی Base64 قبل از تولید و اجرا شدن بار نهایی جاوا اسکریپت استفاده می‌کند. کد به دست آمده شبیه عملکرد شناخته شده مرتبط با پوسته وب China Chopper است، یک پوسته وب محبوب که توسط مهاجمین برای دسترسی از راه دور و کنترل بر سرورهای وب در معرض خطر استفاده می‌شود. سپس مهاجمین شروع به دراپِ نمونه‌های مختلف روی این سرور کردند، به ویژه دراپری که انواع کامپایل شده بیشتری را با عملکردهای مشابه، اما با استفاده از نام ماژول‌های مختلف، فشار می‌داد. این نام‌های ماژول همگی با الگوی App_Web_{8}[a-z0-9].dll مطابقت دارند. در تله‌متری خود، ما متوجه تلاش‌هایی برای اکسپلویت CVE-2021-34473، CVE-2021-34523 و CVE-2021-31207 در Microsoft Exchange، CVE-2023-26360 در Adobe ColdFusion شدیم. بنابراین، با اطمینان متوسط ​​معتقدیم که این پوسته های وب با اکسپلویت یک آسیب‌پذیری اصلاح نشده موجود حذف شده‌اند.

با توجه به جدول زمانی گزارش‌های شناسایی، مهاجمین توانستند از برخی از این پوسته‌های وب برای اجرای دستورات روی سرور آسیب‌دیده استفاده و ابزارهای پسااکسپلویت بیشتری را که برای حرکت جانبی استفاده می‌شوند، دراپ کنند. اکثر نرم‌افزارهای مشاهده شده ابزارهای منبع باز هستند که توسط توسعه‌دهندگان چینی زبان نگهداری می‌شوند. این ایمپلنت‌ها در فهرست اصلی Umbraco CMS دراپ می‌شوند.

ما ابزارهای زیر را پیدا کردیم:

Fscan:ابزاری برای اسکن آسیب‌پذیری‌ها از جمله تشخیص وضعیت میزبان، اسکن پورت، شمارش سرویس، بهره‌برداری و غیره. مستندات ابزار به زبان چینی ساده شده است و توسط حساب‌های چینی زبان نگهداری می‌شود. مهاجمین یک اسکریپت به نام i.bat برای شناسایی ماشین‌های موجود در شبکه با استفاده از درخواست‌های پینگ ساده ICMP ایجاد کردند. خروجی به یک فایل متنی هدایت گشته که بعداً برای حرکت جانبی استفاده می‌شود.

Swor:یک ابزار ساده تست نفوذ که نویسنده آن سعی کرده با راهکارهای امنیتی آن را در برابر حذف مصون نگه دارد. بر اساس مستندات خود، می‌تواند mimikatz، FRP و ElevationStation را مستقر کند. این ابزار منبع باز است و توسط توسعه‌دهندگان چینی زبان نگهداری می‌شود. قبل‌تر دیده شده بود این ابزار در حملات به نهادهای دولتی در مالزی که صنعت مشابهی با آسیب شناسی نفوذ در خاورمیانه است مورد استفاده قرار می‌گیرد. ما همان نمونه کامپایل شده را در محیط بیرون در [domain]/wampthemes/simple/123/In-Swor-v2/1.exe پیدا کردیم.

Neo-reGeorg:یک پروکسی منبع باز SOCKS5، مهاجمین از آن برای چرخش به ماشین‌های دیگر و فرار از کنترل های امنیتی در سطح شبکه استفاده کردند. برخی شناسایی‌ها نشان می‌دهند که این ابزار ممکن است برای ترافیک پراکسی استفاده شود، اما نتوانستیم هدف واقعی از پروکسی کردن ترافیک از طریق این سرور را تأیید کنیم.

ByPassGodzilla:یک رمزگذار پوسته وب چینی که برای پنهان کردن سایر پوسته های وب مستقر شده برای دور زدن تشخیص ها استفاده می‌شود. ما توانستیم پیاده‌سازی‌های مختلف پوسته‌های وب رمزگذاری‌شده را در اسکریپت‌های NET و ASPX از یک سرور منبع بگیریم. با توجه به تله‌متری ما، وب‌شل تازه کشف شده همچنین با کمپینی همراه بود که از CVE-2023-26360 در اوایل امسال استفاده می‌کرد و سرورهای آسیب‌پذیر در خاورمیانه را هدف قرار می‌داد.

ایمپلنت‌های بک‌در در حال استفاده از سرقت سفارش جستجوی DDL

مهاجمین سعی کردند DLL آلوده را (datast.dll) سه بار از c:\Users\Public\Music\data لود کنند. بعد از ناموفق بودن این تلاش‌ها، مهاجمین روی لودر مخرب دیگری تکه کردند. نام آن VERSION.dll بود که در C:\Windows\branding\data دراپ شد. ما بر اساس تله‌متری خود معتقدیم که از پوسته‌های وب Umbraco برای دراپ این فایل‌ها روی سرور آلوده استفاده شده است. از آنجایی که بازه زمانی بارگیری دو DLL مخرب VERSION.dll و datast.dll بسیار نزدیک بود، به ما اجازه داد تا این دو فایل را پیوند دهیم. علاوه بر این، رویکرد یکسانی برای هر دو مورد استفاده قرار گرفت: استفاده از یک فایل اجرایی قانونی آسیب‌پذیر در برابر ربودن سفارش جستجوی DLL، که یک DLL مخرب دراپ‌شده در مسیر مشابه فایل اجرایی قانونی را بارگیری می‌کند.

در این رخداد، تله‌متری ما به اکسپورت بدافزاری اشاره دارد که از فرمان rundll32 از فایل a.bat استفاده می‌کند؛ فایلی که نتوانستیم بدست آوریم. فرض دوم این است که از طریق فایل قابل‌اجرای قانونی با استفاده از سرقت سفارش جستجوی DDL لود شده؛ زیرا datast.dll پیشتر در رابطه با تروپیک تروپر مشاهده و با همان متود نیز بود شده. ما با اعتماد به نفس پایین تا متوسط بر این باوریم که اسکریپت بچ صرفاً برای تست مقاصد استفاده می‌شده زیرا کل زنجیره لود بدافزار طوری طراحی شده بوده که از فایل قابل اجرای قانونی لود شود. datast.dll بعد از بارگیری تابع واحدی به نام InitCore را اکسپورت می‌کند. این تابع معمولاً با DDL دیگری به نام datastate.dll ایمپورت می‌شود. این تابع عملکرد اصلی را برای این لودر پیاده‌سازی نموده کد پوسته را برای مرحله بعد از بافر حافظه داخل فایل datastate.dll با استفاده از یک نوع رمزگذاری جریانی RC4 رمزگشایی می‌کند. اولین بلوک کد، الگوریتم زمان‌بندی کلید KSA)  ) است، در حالیکه بلوک دوم هسته KSA است، جایی که جایگشت اولیه را با استفاده از کلید RC4 رمزگذاری‌شده fYTUdr643$3u درهم می‌زند. پس از رمزگشایی، کد پوسته اجرا می‌شود، سپس مرحله بعدی در فضای آدرس فرآیندی که datast.dll را بارگذاری کرده است، لود می‌گردد.

شکار لودرهای جدید

همانطور که گفته شد، زنجیره عفونت به طور کامل اجرا نشد و مهاجمین مجبور شدند به انواع جدید کشف نشده تغییر مکان دهند. با چرخش بر روی کلید RC4 با کد سخت، مجموعه جدیدی از فایل‌ها را پیدا کردیم که کدهای مشابهی را به اشتراک می‌گذاشتند، و مشخص شد انواع به‌روزرسانی‌شده جدیدی از این خانواده با تفاوت‌های جزئی در عملکرد هستند.

سویه‌های اخیر

سویه آپدیت‌شده لودر در فوریه 2024

در فوریه 2024، کاربری سه فایل مربوط به Crowdoor را در یک پلت‌فرم مولتی اسکنر آپلود کرد:

این فایل‌ها همچنین در توالی سرقت سفارش جستجوی DLL نقش دارند:

یک فایل اجرایی قانونی یک DLL آسیب‌پذیر (datastate.dll) را بارگیری می‌کند.

این DLL سپس یک DLL مخرب Crowdoor (datast.dll) را بارگیری می‌کند.

لودر DLL از این DLL مخرب برای رمزگشایی و بارگذاری بار Crowdoor استفاده می‌کند.

این متود را سخت می‌شود شناسایی کرد زیرا تابع‌های مخرب بین دو DDL که بیشتر به انجام کارهای مخرب معروفند جدا می‌شوند؛ مانند خواندن فایل‌ها یا رمزگشایی داده‌های RC4. هر دو DDLها برچسب‌های زمانی 26 می 2027 را ساخته‌اند. لودر datastate.dll دو تابع را از datast.dll وارد می‌کند - یکی rcd  احتمالاً "کد اجرا") برای اجرای کد پوسته و دیگری به نام ldf  (احتمالاً "فایل بارگیری") برای خواندن محتوای فایلی که به نام یک فایل قانونی نامگذاری شده است. فایل قابل اجرا اما بدون پسوند فایل در این مورد، فایل payload آپلود شده WinStore نام دارد، بدان معنا که فایل اجرایی قانونی WinStore.exe است. لودر از کلید RC4 fYTUdr643$3u، همان کلیدی که در نمونه اولیه مورد بحث در بخش قبل یافت شد، برای رمزگشایی فایل payload حاوی همان پوسته Crowdoor استفاده می‌کند. بار Crowdoor از این زنجیره با ایجاد یک سرویس ویندوز به نام WinStore فعال می‌ماند که به عنوان نام سرویس، نام نمایشی و توضیحات استفاده می‌شود. اگر ایجاد سرویس ناموفق باشد، بارگزاری از نقطه توسعه‌پذیری شروع خودکار رجیستری  ASEP)  )در HKCU\Software\Microsoft\Windows\CurrentVersion\Run با مقدار WinStore برای تداوم استفاده می‌کند. هنگامی که اجرا شد، خود را با آرگومان خط فرمان "2" به فرآیند colorcpl.exe تزریق می‌کند و سعی دارد با یک سرور C2 که در payload با استفاده از پیکربندی آن (blog.techmersion[.]com در پورت 443 هاردکد شده است تماس بگیرد.

ما نمونه‌های جمع‌آوری‌شده را با نمونه رفرانس مقایسه کردیم و درجه‌ای از تشابه کد را در آن‌ها دیدم. برای مثال تابع‌های هسته موظف برای لود مرحله بعدی، تقریباً یکسان بودند. بر همین اساس، معتقدیم (با یقین نسبی) نمونه‌های تازه‌پیداشده به تروپیک تروپر مربوطند؛ همان عامل پشت نفوذ به خاورمیانه. بر اساس تله‌متری ما، بازیگر احتمالاً حداقل از ژوئن 2022 از این تکنیک ربودن سفارش جستجو استفاده کرده است، که اولین نمونه شناخته شده از یک DLL مخرب است که از طریق یک فایل اجرایی آسیب‌پذیر با استفاده از این روش بارگیری می‌شود. Tropic Trooper از این تکنیک برای تقسیم کدهای مخرب در چندین مرحله استفاده می‌کند. در مرحله اول فقط استخراج مرحله بعدی که با همان کلید RC4 رمزگذاری شده بود اتفاق می‌افتد. پس از آن، لودر واقعی برای ایمپلنت نهایی مستقر می‌شود.

نمونه‌های جدید

ما دومین تلاشی را که عامل تهدید پس از شکست در بارگیری لودر قبلاً پوشش داده شده انجام داد، بررسی کردیم. طبق معمول، از همان سرقت سفارش جستجوی DLL استفاده شد. توجه داشته باشید که inst.exe که یک فایل اجرایی قانونی است، سه تابع را از VERSION.dll وارد می‌کند:

VerQueryValueW;

GetFileVersionInfoW;

هر گونه از VERSION.dll حذف شده، سه تابع صادر شده را با حداقل تفاوت بین هر دو نمونه اجرا می‌کند. پس از تجزیه و تحلیل سه صادرات مخرب از نمونه‌ها، به احتمال زیاد مهاجمین آنها را به صورت تدریجی ساخته اند. اولین نمونه MD5: e845563ba35e8d227152165b0c3e769f) ) در 28 آوریل، بلافاصله پس از تلاش ناموفق برای اجرای لودر قدیمی حذف شد. این نوع دارای قابلیت‌های کمتری نسبت به نسخه‌ای بود که در 15 می حذف شد، که دارای یک پیاده‌سازی کامل برای همه قابلیت‌های مخرب مورد نیاز برای بارگذاری همان shellcode بود که Crowdoor را در حافظه بارگذاری می‌کرد. هر دو نوع دارای مهر زمانی گردآوری در آینده هستند. با نگاهی به پیاده‌سازی GetFileVersionInfoSizeW بین دو نمونه، می‌بینیم که نمونه‌ای که اخیراً حذف شده است، پیاده‌سازی کامل را دارد، در حالیکه نمونه قبلی دارای یک پیاده‌سازی خالی بوده و این نشان‌دهنده آزمایش و توسعه تدریجی این لودر است. عملکرد اصلی بارگذاری برای اجرای یک فرآیند msiexec.exe قانونی طراحی شده است، سپس مرحله بعدی را با نوشتن در فضای آدرس راه دور آن و ایجاد یک رشته از راه دور برای اجرای آن تزریق می‌کند.

قربانی

 این نفوذ هدف‌دار  در هویت دولتی خاورمیانه نیز مشاهده شد. در عین حال زیرمجموعه‌ای از این نمونه‌ها را دیدیم که داشتند برای هدف قرار دادن هویت دولتی در مالزی نیز استفاده می‌شدند. این با نوع تارگت‌ها و لوکیشن‌شان بنابر آنچه در گزارشات اخیر تروپیک تروپرر شرح داده شده مطابقت دارد.

نسبت

بر اساس نمونه‌های یافت‌شده، داریم رابطه بین تروپیک تروپر و گروه فیمس اسپارو[2] را بنا بر گزارش ESET در سال 2021 ارزیابی مجدد می‌کنیم. برخی گزارشات صنعت اشاره دارند که این دو گروه اصطلاحاً دستشان توی یک کاسه است. کلید هاردکدشده‌ی RC4: مهاجمین سعی داشتند بعد از شکست‌شان در لود کردن از بت فایل، لودری را که پیشتر به Tropic Trooper نسبت داده شده بود لانچ کنند. آن‌ها روی متود جدیدی تکیه کردند و با استفاده از سرقت سفارس سرچ DLL رویکرد سابق را حفظ نموده و در عین حال از یک لودر جدید بهره بردند. هر دو نمونه‌ها کلید RC4 را به عنوان وجه مشترک دارند. ابزارهای پسااکسپلویت: برخی از ابزارهای پسااکسپلویت که مهاجمین استفاده کردند پیشتر در سایر حملات با قالب زمانی یکسان در این کمپین دیده شدند. در این کمپین‌ها قربانیان همسو با مناطق هدف و بخش های صنعتی مورد هدف این گروه تهدید هستند. شباهت کد بین نمونه نفوذ خاورمیانه و نمونه یافت‌شده در مخزن بدافزار طرف‌سوم از فوریه 2024 هر دو در حال بارگیری Crowdoor در حافظه بودند. همچنین، آرگومان خط فرمان "2" یافت‌شده در یک نوع مربوط به نمونه‌های Tropic Trooper بسیار شبیه به عملکرد سوئیچ SparrowDoor "-k"  است.

نتیجه‌گیری

رویدادی که ما را بر آن داشت Tropic Trooper را بررسی کنیم، شناسایی مکرر وب‌شل چاینا چاپر بود. در پی بررسی‌مان روی این رخداد، نمونه‌های بیشتری به نوشته Tropic Trooper یافتیم؛ همینطور ابزارهای طرف‌سوم استفاده‌شده در فاز پسااکسپلویت. این بینش ما را نسبت به ترفندها و تاکتیک‌های عامل تهدید وسیع کرد. Notable عدم تطابقی است در مجموعه مهارت استفاده‌شده در مراحل مختلف حمله و نیز تصمیم‌هایی که بعد از شکست گرفته می‌شود. وقتی عامل آگاه شد بک‌درهایش شناسایی شدند سعی کرد نمونه‌های جدیدیتری را برای دور زدن شناسایی آپلود کند که بموجب آن ریسک شناسایی آتی مجموعه جدید نمونه‌ها بیشتر می‌شد. در همین راستا توالی لودر برای جلوگیری از شناسایی تا حد زیادی پیش می‌رود. با این وجود، بکارگیری ابزارهایی که به طور عمومی موجودند -مانند Fscan- برای اکسپلویت بیشتر شبکه قربانی باری دیگر اختلاف بین برخی اجزای نسبتاً پیشرفته عملیاتشان و اجزایی که «پر سر و صداتر هستند» را پررنگ می‌کند. بررسی انگیزه‌های این عامل تهدید باعث شد این چنین نتیجه‌گیر کنیم که اهمیت این نفوذ در شناسایی عامل چینی‌زبان است که هدفش پلت‌فرم مدیریت محتواست؛ پلت‌فرمی که مطالعاتی را در باب حقوق بشر در خاورمیانه منتشر می‌کند؛ خصوصاً با محوریت وضعیت درگیری بین حماس و اسرائیل. تحلیل ما در مورد این نفوذ نشان داد کل این سیستم یگانه هدف در حین این حمله بوده و این نشان می‌دهد تمرکز به طور عامدانه‌ای بر روی این محتوای خاص است. تجزیه و تحلیل دقیق‌تری از این کمپین به همراه گزارش آینده دیگری در مورد این فعالیت در دسترس کاربران پورتال اطلاعاتی خصوصی تهدیدهای ما است.

شاخص‌های دستکاری

وب‌شل‌های Umbraco 

3F15C4431AD4573344AD56E8384EBD62
78B47DDA664545542ED3ABE17400C354
3B7721715B2842CDFF0AB72BD605A0CE
868B8A5012E0EB9A48D2DAF7CB7A5D87

ابزارهای پسااکسپلویتی

149A9E24DBE347C4AF2DE8D135AA4B76
103E4C2E4EE558D130C8B59BFD66B4FB
E0D9215F64805E0BFF03F4DC796FE52E
27C558BD42744CDDC9EDB3FA597D0510
4F950683F333F5ED779D70EB38CDADCF

مسیرهای فایل

c:\sql\tools\attunitycdcoracle\x64\1033
c:\microsoft.net\framework64\v4.0.30319\temporary asp.net files\root\fc88e889\b64f0276
c:\microsoft.net\framework64\v4.0.30319\temporary asp.net files\root\5b841946\ca5a9bf5

لودرهای تروپیک تروپر

FD8382EFB0A16225896D584DA56C182C
1DD03936BAF0FE95B7E5B54A9DD4A577
8A900F742D0E3CD3898F37DBC3D6E054
A213873EB55DC092DDF3ADBEB242BD44
DD7593E9BA80502505C958B9BBBF2838
2C7EBD103514018BAD223F25026D4DB3
0B9AE998423A207F021F8E61B93BC849
E845563BA35E8D227152165B0C3E769F
A213873EB55DC092DDF3ADBEB242BD44

دامنه‌ها و آی‌پی‌ها

51.195.37[.]155
162.19.135[.]182
techmersion[.]com

 

 

[1] China Chopper

[2] FamousSparrow

کسپرسکی آنلاین (ایدکو)

کسپرسکی اسم یکی از بزرگترین شرکتهای امنیتی و سازنده آنتی ویروس است که برخی از کاربران اشتباهاً این شرکت و محصولات آنتی ویروس آن را با عناوینی نظیر کسپرسکای،کاسپرسکی، کسپراسکای، کسپراسکای، و یا کاسپراسکای نیز می‌شناسد. همچنین لازم به ذکر است مدیرعامل این شرکت نیز یوجین کسپرسکی نام دارد.

محصولات مرتبط

  • Kaspersky Internet Security for Android

    امنیت پیشرفته‌ای که همیشه همراه شماست بخش مهمی از زندگی اکثر ما اکنون روی گوشی‌ها و تبلت‌هاست- پس به امنیت موبایلی نیاز دارید که شما را همیشه امن نگه ...

    7,238,100 ریال
    خرید
  • Kaspersky Cloud Password Manager

    Kaspersky Cloud Password Manager ابزار مدیریت کلمه عبور ابری کسپرسکی (KCPM) ضمن ذخیره ایمن تمامی کلمات عبور مورد استفاده شما برای وبسایت‌ها، اپلیکیشن‌ها، و شبکه‌های اجتماعی آنها را در تمامی ...

    10,860,600 ریال
    خرید
  • Kaspersky Safe Kids

    اپلیکیشن همه‌کاره برای فرزندپروریِ دیجیتال و سلامت خانواده نرم افزار امنیت کودکان کسپرسکی، نظارت‌های والدین را آسان می‌کند. ردیابی مکان و عادات دستگاه، محدودسازی محتوا، متعادل‌سازی ...

    1,086,060 ریال10,860,600 ریال
    خرید
  • Kaspersky Security Cloud Personal

    تمام اپ‌های امنیتیِ ما در دستانتان. به کل خانواده‌ی اپ‌های ما برای دسکتاپ و موبایل دسترسی پیدا کنید. از آنتی‌ویروس گرفته تا ابزارهای حریم خصوصی و اجرایی، هر کدام را به میل ...

    72,443,100 ریال
    خرید
  • Kaspersky Standard

    سیستم امنیتی بهبودیافته به همراه تقویت‌کننده عمکرد دستگاه طرح امنیتی استاندارد ما، نه تنها سیستم امنیتی قدرتمندی را برای انواع ویروس‌ها، بدفزارها و باج‌افزارها ارائه می‌دهد ...

    10,246,500 ریال20,493,000 ریال
    خرید
  • Kaspersky Plus

    امنیت. کارایی. حریم خصوصی. همه در یک برنامه با کاربری آسان کسپرسکی پلاس با ارائه امنیت سایبری نسل بعد، شما در برابر ویروس‌ها، باج‌افزارها و بدافزارهای جدید محافظت کند - بدون ...

    14,693,550 ریال29,387,100 ریال
    خرید
  • Kaspersky Premium

    حفاظت کامل از دستگاه ها، حریم خصوصی و هویت شما با محصول Kaspersky Premium تمام نیازهای امنیتی خود و خانواده‌تان را پوشش دهید. حفاظت پیشرفته ...

    15,718,200 ریال31,436,400 ریال
    خرید
  • Kaspersky Small Office Security

    محافظت در حین کار Kaspersky Small Office Security به طور خاص برای سازمان‌هایی طراحی شده است که 5 تا 50 دستگاه کامپیوتر در خود جای داده‌اند. نصب آن بسیار آسان است؛ مدیریت آن ...

    65,201,550 ریال130,403,100 ریال
    خرید
  • Kaspersky Small Office Security

    امنیت ادارات کوچک

    208,649,100 ریال
    خرید
  • Kaspersky Small Office Security

    امنیت ادارات کوچک

    78,242,550 ریال156,485,100 ریال
    خرید
  • Kaspersky Small Office Security

    250,670,100 ریال
    خرید
  • Kaspersky Small Office Security

    91,283,550 ریال182,567,100 ریال
    خرید
  • Kaspersky Small Office Security

    291,966,600 ریال
    خرید
  • Kaspersky Small Office Security

    104,324,550 ریال208,649,100 ریال
    خرید
  • Kaspersky Small Office Security

    333,987,600 ریال
    خرید
  • Kaspersky Small Office Security

    117,365,550 ریال234,731,100 ریال
    خرید
  • Kaspersky Small Office Security

    375,284,100 ریال
    خرید
  • Kaspersky Small Office Security

    119,539,050 ریال239,078,100 ریال
    خرید
  • Kaspersky Small Office Security

    382,529,100 ریال
    خرید
  • Kaspersky Small Office Security

    168,442,800 ریال336,885,600 ریال
    خرید
  • Kaspersky Small Office Security

    539,021,100 ریال
    خرید
  • Kaspersky Small Office Security

    217,346,550 ریال434,693,100 ریال
    خرید
  • Kaspersky Small Office Security

    695,513,100 ریال
    خرید
  • Kaspersky Small Office Security

    262,627,800 ریال525,255,600 ریال
    خرید
  • Kaspersky Small Office Security

    840,413,100 ریال
    خرید
  • Kaspersky Small Office Security

    498,090,300 ریال996,180,600 ریال
    خرید
  • Kaspersky Small Office Security

    1,593,893,100 ریال
    خرید

نظر خودتان را ارسال کنید


کاربر گرامی چنانچه تمایل دارید، نقد یا نظر شما به نام خودتان در سایت ثبت شود، لطفاً وارد سایت شوید.
*نظر
کلیه حقوق مادی و معنوی این سایت محفوظ و متعلق به شرکت گسترش خدمات تجارت الکترونیک ایرانیان است و هر گونه کپی برداری از آن پیگرد قانونی دارد