نوشته‌ها

بدافزار مهمان گوشی های هوشمند

به گفته‌ی معاون امنیت سازمان فناوری اطلاعات، درصد عمده‌ی بدافزارهایی که در گوشی‌های هوشمند است، به واسطه‌ی دانلود فایل‌های آلوده از کانال‌های ناامن و نامطمئن وارد گوشی‌ها شده و علاوه بر اطلاع‌رسانی و آگاه کردن کاربران، هوشیاری آن‌ها نیز از اهمیت زیادی برخوردار است.

بدافزار مهمان گوشی های هوشمند

به گفته‌ی معاون امنیت سازمان فناوری اطلاعات، درصد عمده‌ی بدافزارهایی که در گوشی‌های هوشمند است، به واسطه‌ی دانلود فایل‌های آلوده از کانال‌های ناامن و نامطمئن وارد گوشی‌ها شده و علاوه بر اطلاع‌رسانی و آگاه کردن کاربران، هوشیاری آن‌ها نیز از اهمیت زیادی برخوردار است.

بدافزارها و نرم‌افزارهای مخرب در هر یک از فروشگاه‌های آنلاین یافت می‌شوند؛ بسیاری از برنامه‌هایی که تحت عناوین مختلف برای سیستم عامل اندروید منتشر می­‌شوند، از روی برنامه‌های منبع باز ساخته شده‌اند.

بسیاری از این برنامه‌ها صرفاً با تغییر نام و آیکون به‌عنوان برنامه‌های گوناگون و با هدف استفاده از سرویس­‌های تبلیغاتی داخل این برنامه­‌ها و درآمدزایی برای منتشرکننده برنامه، تولید می‌شوند. این برنامه‌ها در عمل هیچ کارایی نداشته و حتی ممکن است بدافزار باشند و یا عملکرد جعلی داشته و تنها با هدف جذب کاربر و کسب درآمد از تبلیغات توسعه یافته­‌ باشند.

در این راستا، ابوالقاسم صادقی – معاون امنیت سازمان فناوری اطلاعات – گفت: بر اساس مانیتورهایی که سازمان فناوری اطلاعات انجام می‌دهد، با توجه به گسترش و کاربردی که در گوشی‌های هوشمند اتفاق افتاده، درصد بیش‌تری از بدافزارها برای گوشی‌های هوشمند است، یعنی سهم بدافزارهای گوشی‌های هوشمند افزایش پیدا کرده و بسیاری از این بدابزارها از کانال‌های ناامن و نامطمئن به دست کاربران می‌رسد.

وی با بیان این‌که در حال حاضر در زمینه اپلیکیشن‌ها در کشور تفسیر غلطی وجود دارد، گفت: بعضی‌ها تصورشان این است که بدافزارها و آلودگی‌هایی که روی گوشی‌ها وجود دارد، از کانال اپ‌استورها به گوشی‌هایشان رسیده، درحالی که درصد کمی اینطور است و درصد بیش‌تری از این آلودگی‌ها از کانال‌های غیررسمی انتشار پیدا می‌کند و باید برای این موضوع فکری کرد. از طرفی اطلاع‌رسانی و آگاه کردن کاربران اهمیت دارد و یکی دیگر از موارد هم این است که خود کاربر هوشیار باشد.

حمایت سازمان فناوری اطلاعات از محصولات امنیتی بومی

معاون امنیت سازمان فناوری اطلاعات با اشاره به آنتی‌ویروس پادویش بیان کرد: پادویش یک محصول بومی است. طبق کاری که همه دولت‌ها در دنیا برای حوزه‌هایی که نیاز راهبردی‌شان حساب می‌شود، انجام می‌دهند، حمایت‌هایی از این آنتی‌ویروس صورت گرفته و توانسته به اینجا برسد.

البته این آنتی‌ویروس در حال حاضر وابستگی دولتی ندارد و یک کسب‌وکار مستقل است و به‌صورت خصوصی فعالیت دارد و اصطلاحا از حمایت های دولتی بی‌نیاز شده است.

صادقی ادامه داد: در حوزه‌های دیگر هم  همین کار را کردیم؛ در دو سال گذشته با سرمایه‌گذاری وزارت ارتباطات، به بیش از ۲۰ دستگاه مختلف دولتی از تجهیزات بومی SIEM‌ (مدیریت امنیت اطلاعات و وقایع) دادیم که شرکت‌های داخلی آن‌ها را تولید کردند، بدون این‌که خود سازمان بهره‌بردار یک ریال هزینه کند.

ما این هزینه را در اختیار آن‌ها قرار دادیم که هم به نوعی حمایت از شرکتی است که SIEM‌ تولید کرده و هم کمک به سازمان دولتی است تا چنین فناوری‌هایی را در اختیار بگیرد و از آن‌ها برای ارتقای امنیتش استفاده کند.

وی با تاکید بر حمایت از کسب‌وکارهای بومی در سایر زمینه‌های امنیتی بیان کرد: حمایت‌های ما تنها در زمینه آنتی‌ویروس نیست و بستگی به شرایط دارد؛ ما در موضوع آنتی‌ویروس با شرایطی مواجه شدیم که نیازهای بحرانی در کشور پدیدار شد و ما پدیده‌هایی مانند استاکس‌نت را تجربه کردیم که حتما باید راهکار خیلی فوری می‌اندیشیدیم. چند تیم بودند و ارزیابی‌هایی انجام شد که کدام یک از این تیم‌ها برای تولید یک محصول با دانش فنی بومی، آمادگی‌اش بیش‌تر است و درنهایت سرمایه‌گذاری روی آن صورت گرفت.

معاون امنیت سازمان فناوری اطلاعات همچنین خاطرنشان کرد: با توجه به محدودیت منابع، اگر بخواهیم حمایت کنیم، صحیحش این است که روی فناوری‌های دیگری که نسخه‌های مناسب بومی از آن‌ها نداریم، سرمایه‌گذاری کنیم. در حوزه آنتی‌ویروس هم قبول داریم که وجود رقیب مفید است، اما درباره این‌که دولت بضاعت سرمایه‌گذاری مجدد در آن حد را داشته باشد، تردید است و حتی در صورت سرمایه‌گذاری هم مسائل اولویت‌دار دیگری وجود دارد که درست‌تر است روی آن‌ها سرمایه‌گذاری شود.

اطلاعات شخصی مردم بلغارستان هک شد

اطلاعات شخصی مردم بلغارستان هک شد

هکرهای اداره درآمد مالیات بلغارستان اطلاعات شخصی بیش از پنج میلیون بلغاری را ربودند.

به گزارش روز یکشنبه تارنمای خبری شبکه سی ان ان، در کشور هفت میلیونی بلغارستان، این حجم بالا از سرقت اطلاعاتی بدان معناست که تقریباً هر فرد بزرگسال شاغلی در این کشور مورد دستبرد قرار گرفته است.

سی ان ان این عملیات هکری را غیرعادی دانست اما در عین حال در گزارش خود عنوان کرد که این حمله، منحصر به فرد نیست.

کارشناسان می گویند پایگاه داده های دولتی حاوی طیف وسیع از اطلاعاتی است که برای سال های پیش رو مفید و سودمند است.

«گای بونکر» کارشناس امنیت اطلاعات در این خصوص گفت: شما می توانید یک گذرواژه طولانی تر یا پیچیده تری را انتخاب کنید، اما اطلاعات دولتی، اطلاعاتی است که قرار نیست تغییر کند.

براساس این گزارش، هکرهای بسیار ماهر طلایه دار استفاده از داده های اطلاعاتی هستند. از سویی، ورود به سیستم های آی تی نیاز به یک عملیات پیچیده و دقیق ندارد.

ابزار و بدافزارهای هکری موجود در وب تاریک یا دارک وب، به هکرهای آماتور امکان می دهد خسارات بالایی به بار آورند.

وب تاریک به شبکه ای گفته می شود که در دسترس عموم نیست و بیشتر برای مقاصد غیرقانونی مورد استفاده قرار می گیرد. ردیابی فعالیت های آن و شناسایی افراد در آن دشوار یا غیرممکن است.

به موجب قانون حمایت از اطلاعات که سال گذشته در سراسر اتحادیه اروپا به اجرا گذاشته شد، فشار سنگینی بر افرادی که اطلاعات شخصی را گردآوری و ذخیره می کنند، اعمال می شود.

همچنین افرادی که داده های اطلاعاتی را به نحو بدی مدیریت می کنند، طبق این قانون به پرداخت جرایم سنگین محکوم می شوند.

با وجود تصویب این قانون، «آدام لوین» موسس شرکت امنیت سایبری «سایبر اسکات» می گوید حملات علیه سیستم های دولتی همچنان رو به افزایش است.

در این میان، ایده فوریت دار بودن تشدید امنیت سایبری دولت ها، ایده جدیدی نیست و کارشناسان از سال ها قبل زنگ خطر را در مورد حملات سایبری به صدا درآورده اند.

اداره امور کهنه سربازان آمریکا در سال ۲۰۰۶ متحمل یکی از بزرگترین عملیات هکری شد، به طوری که اطلاعات شخصی بیش از ۲۶ میلیون نیروی نظامی و کهنه کار آمریکایی به خطر افتاد.

اهمیت robots.txt در تست نفوذ

اهمیت robots.txt در تست نفوذ

یک Robots.txt درواقع یک فایل متنی ساده است که در مسیر اصلی فضای سایت شما یا روت دایرکتوری (Root Directory) قرار می‌گیرد. در حقیقت وظیفه این فایل معرفی بخش‌های قابل دسترسی و بخش‌های محدود شده برای دسترسی ربات‌ها یا با تعریفی دقیق‌تر، خزندگان سطح وب (Web Crawlers) که از سوی موتورهای جستجو به منظور بررسی و ثبت اطلاعات سایت‌ها ایجاد شده اند می‌باشد.

با درج دستوراتی خاص در این فایل، شما می‌توانید به ربات‌های موتورهای جستجو بگوئید که کدام صفحات، کدام فایل‌ها و کدام بخش‌های سایت شما را دیده و آن‌ها را ایندکس کنند و کدام صفحات را نادیده بگیرند. به عبارت دیگر، اولین چیزی که ربات‌های موتورهای جستجو با آن برخورد می‌کنند، همین فایل Robots.txt است. به محض رویارویی با این فایل، خزندگان سطح وب شروع به بررسی محتوا و لیست داخل این فایل کرده تا بخش‌های قابل دسترسی را پیدا کنند.

 

اهمیت robots.txt در تست نفوذ

 

همانطور که گفته شد، این فایل باید در روت اصلی هاست شما قرار بگیرد. در این حالت آدرس دسترسی به این فایل به صورت زیر خواهد بود :

www.site.com/robots.txt

در این ویدئو آموزش در مورد اهمیت robots.txt در تست نفوذ صحبت خواهیم کرد.

Computer Forensics: Investigating Wireless Networks and Devices

این کتاب دانش و مهارت لازم برای شناسایی، ردیابی و تعقیب مجرمان جنایی را فراهم می کند. این کتاب جزو مجموعه ی پنج جلدی است که مباحث Computer Hacking Forensic Investigation را دربرمی گیرد.

سرفصل ها:

CHAPTER 1: Investigating Wireless Attacks

CHAPTER 2: PDA Forensics

CHAPTER 3: iPod and iPhone Forensics

CHAPTER 4: BlackBerry Forensics

مشخصات:

نویسنده: EC-Council

ناشر: Cengage Learning

سال نشر: ۲۰۰۹

تعداد صفحات: ۱۱۶

 

دانلود رایگان کتاب

قابلیت حیرت انگیز فلش های جدید شرکت لکسار

قابلیت حیرت انگیز فلش های جدید شرکت لکسار

به تازگی خبری جذاب و خاص در مورد فلش های جدید شرکت لکسار منتشر شده است که می تواند در نوع خود بی نظیر باشد.

قابلیت حیرت انگیز فلش های جدید شرکت لکسار

اخیرا شرکت لکسار فلش های USB 3.0 خود رونمایی کرده است برای امنیت خود می تواند حدود ده اثر انگشت را در خود ذخیره کند. سرعت این فلش ها حدود ۱۵۰ Mg/s است که این موضوع برای فلش اتفاق جذابی است و به راحتی می تواند اثر انگشت کاربر خود را تشخیص دهد.

شما می توانید تنظیمات این فلش ها را به طوری تنظیم کنید که اثر انگشت ۱۰ نفر دیگر را شناسایی کند. نکته جذاب این فلش سیستم ۲۵۶ bit AES آنها است که می تواند به خوبی از فلش شما محافظت کند.

ویژگی های جدید این فلش های شرکت لکسار

سایت های مختلف اعلام کرده اند که علاقمندان می توانند مدل ۳۲GB این فلش را هم اکنون از سایت های خرید مانند آمازون سفارش دهند. قیمت این نوع فلش حدودا ۳۲٫۹۹ دلار تعیین و هنوز از ارسال آن پرده برداری نشده است. این فلش های مدل دیگر مانند ۶۴GB ، ۱۲۸GB و ۲۵۶GB هم دارد که قیمت آنها به ترتیب ۵۰ ، ۹۰ و ۱۷۰ دلار است و گفته شده این فلش ها تا چند ماه دیگر به دست خریداران خود می رسد.

سازگی این فلش های جدید شرکت لکسار با سیستم های مختلف

البته شرکت لکسار اعلام کرده است که این فلش ها سازگار با سیستم عامل های ویندوز و مک هستند ولی کاربران مک با وجود داشتن پورت USB 3.0 باز هم نمی توانند از این سیستم عامل استفاده کنند. آنها برای بهره بردن از این فلش ها باشد دانگلی به سیستم خود متصل کنند. شاید اقدام های بعدی این شرکت اضافه کردن سیستم حسگر اثر انگشت برای USB-C باشد.

توضیحاتی در مورد فلش مموری های مختلف

حافظه ی فلش یا فلش مموری حافظه ی غیر فرار ذخیره ‌سازی رایانه‌ای است که می‌توان آن را به صورت الکتریکی پاک و دوباره برنامه‌ریزی کرد. این فناوری عمدتاً در کارت‌های حافظه و یواس‌بی استفاده می‌شود و برای ذخیره‌سازی عمومی و انتقال داده‌ها بین رایانه‌ها و دیگر محصولات دیجیتال به کار می‌رود.

دو نوع حافظه ی فلش وجود دارد که بر حسب منطق‌های NAND , NOR نام‌گذاری شده‌اند سلول‌های مستقل حافظه ی فلش مشخصات درونی مشابهی با دروازه ی مربوطه را نشان می‌دهند. در حالی که EPROMها باید قبل از نوشته شدن به‌طور کامل پاک شوند، فلش‌های نوع  NAND می‌توانند هم‌زمان در بلوک‌هایی که معمولاً از کّل دستگاه کوچک تر اند خوانده و نوشته شوند.

 

گوگل اطلاعات شخصی کاربران اندرویدی را رمزنگاری می‌کند

گوگل اطلاعات شخصی کاربران اندرویدی را رمزنگاری می‌کند

گوگل اعلام کرده است که تمامی اطلاعات و داده‌های خصوصی کاربران که به صورت خودکار و اتوماتیک بر روی خدمات ابری اندرویدی ذخیره می‌شوند، رمزنگاری خواهند شد.

گوگل اطلاعات شخصی کاربران اندرویدی را رمزنگاری می‌کند

به گزارش وب سایت هکرنیوز، این روزها که مساله حفاظت از اطلاعات شخصی، حریم خصوصی و امنیت اطلاعات بیش از پیش اهمیت پیدا کرده است، شرکت‌های بزرگ فعال در حوزه تکنولوژی نیز تمرکز خاص و ویژه‌ای را بر روی این امر معطوف کرده اند تا رضایت و آسودگی خاطر کاربران‌شان را جلب کرده و به ارتقای امنیت سایبری خود و سیستم‌های توسعه داده شده خود کمک کنند.

حالا به تازگی گوگل بعنوان شرکت توسعه‌دهنده سیستم‌عامل اندروید به کاربرانش این نوید را داده تا خیالشان بابت امنیت اطلاعات ذخیره شده خود بر روی خدمات ابری سیستم عامل اندروید آسوده باشد چراکه از این پس تمامی داده‌های ذخیره شده بر روی سرورهای ابری (cloud servers) مورد استفاده سیستم‌عامل اندروید رمزنگاری خواهد شد.

گوگل در ادامه این بیانیه اعلام کرده است که با آغاز روند ایمن‌سازی و رمزنگاری اطلاعات ذخیره شده کاربران،  اجازه هیچ‌گونه دسترسی به افرادی غیر از کاربر و صاحب گوشی مربوطه داده نخواهد شد و حتی خود شرکت گوگل نیز به هیچ کدام از این اطلاعات دسترسی پیدا نخواهند کرد.

گوگل همچنین به کاربران گوشی‌های اندرویدی این امکان را می‌دهد تا بتوانند به صورت کاملا خودکار و اتوماتیک تمامی اطلاعات و داده‌های موردنظر خود را بر روی سرورهای ابری حساب کاربری گوگل اکانت خود ذخیره کنند تا هر زمان که بخواهند به آن دسترسی پیدا کرده و در صورتی که به هر دلیلی از حافظه گوشی آنها پاک شد، به سهولت از طریق دانلود تصاویر از سرورهای ابری گوگل اکانت، قابل بازیابی و احیا باشند.

یکی دیگر از مزایای ذخیره‌سازی اطلاعات شخصی بر روی سرورهای ابری، آن است که هر زمان که کاربران گوشی خود را تعویض کردند، به راحتی قادر خواهند بود تصاویر و اطلاعات موردنظر را بر روی دستگاه جدید خود دانلود کرده و انتقال دهند.

لازم به ذکر است تاکنون اطلاعاتی که کاربران بر روی سرورهای ابری گوگل ذخیره‌سازی می‌کردند، رمزنگاری شده نبوده و توسط شرکت گوگل قابل دسترسی و بازیابی بوده اند اما حالا این شرکت به منظور محافظت بیشتر از حریم خصوصی کاربران و افزایش و ارتقای امنیت سایبری دستگاه‌های الکترونیکی مورد استفاده آنها، تصمیم گرفته است که این اطلاعات را رمزنگاری کند تا بدین وسیله راه نفوذ و سرقت اطلاعات شخصی کاربران را برای هکرها و مجرمان سایبری دشوار و تا حدی غیرممکن کند.

فیس‌بوک پست‌های مرتبط با هک اخیرش را مسدود می‌کند

فیس‌بوک پست‌های مرتبط با هک اخیرش را مسدود می‌کند

اخیرا فیس‌بوک از هک ۵۰ میلیون حساب‌کاربری خود خبر داده بود و سایت‌های زیادی به این موضوع پرداختند، اما ظاهرا نظرات و پست‌هایی که در شبکه‌های اجتماعی توسط کاربران در مورد هک اخیر ارسال می‌شود، چندان خوشایند فیس‌بوک نبوده و تصمیم گرفته ارسال این پست‌ها را متوقف کند.

فیس‌بوک پست‌های مرتبط با هک اخیرش را مسدود می‌کند

امکان مشاهده حساب‌ کاربری افراد توسط دیگران یکی از قابلیت‌های ویژه‌ی فیس‌بوک است که در اختیار کاربران قرار داده است. هکرها با سوءاستفاده از همین ویژگی توانستند کنترل ۵۰ میلیون حساب‌کاربری را به دست بگیرند.

در این بین گزارش‌هایی توسط کاربران منتشر شده است که ادعا کرده‌اند، زمانی که قصد داشته‌اند لینکی را ارسال کنند این فعالیت آنان مسدود شده است. ظاهرا این اتفاق برای دیگر لینک‌ها هم رخ داده است. هرچند به نظر می‌رسد یکی از اصلی‌ترین قربانیان این موضوع مرتبط با سایت خبری گاردین است.

ظاهرا فیس‌بوک این پست‌ها را به این دلیل علامت‌گذاری کرده بود که شمار زیادی از کاربران پست‌های مشابهی را درباره هک حساب‌های کاربری به اشتراک گذاشتند. بر اساس اطلاعات سایت پلیس فتا، این‌گونه تصور شده بود که این پیام‌ها اسپم هستند.

به خودی خود، این توضیح منطقی نیست، چون در ارسال‌های مشابه برخی از کاربران، محدودیتی در ارسال وجود نداشته است ولی برخی دیگر از کاربران هنگام ارسال با مسدودیت روبرو شدند.

ممکن است افرادی که اعتقاد به توطئه دارند، فکر کنند فیس‌بوک اقدام خودخواهانه‌ای درباره این مسدودیت‌ها انجام داده است. حال این موضوع و اعتقاد آنان چه صحیح باشد و چه صحیح نباشد، درنهایت بسیاری از کاربران این اقدام فیس‌بوک را سرزنش می‌کنند.

سرچ ایمیل در دیتابیس سایت های هک شده

سرچ ایمیل در دیتابیس سایت های هک شده

گاهی اوقات هک شدن یک سایت فقط برای مدیر آن خطرناک نیست،هک شدن یک سایت می تواند ضربه بزرگی به کاربران سایت بزند.

در این ویدئو آموزشی به شما نشان می دهیم که چگونه می توانید از قرار گرفتن ایمیل خودتان در دیتابیس سایت های هک شده معروف اطلاع پیدا کنید ، تا در صورتی که این اتفاق افتاده بود به سرعت اطلاعات ثبت نامی خودتان را تغییر دهید.

 

 

Black Hat Python: Python Programming for Hackers and Pentesters

Black Hat Python: Python Programming for Hackers and Pentesters

هنگامی که بحث یک ابزار قدرتمند و موثر هک می شود، پایتون زبان انتخابی بسیاری از تحلیلگران امنیتی می شود. اما دلیل این انتخاب جادویی چیست؟

در Black Hat Python که آخرین کتاب Justin Seitz می باشد، شما سمت تیره تر قابلیت های پایتون را مرور خواهید نمود مانند نوشتن network sniffer، دستکاری packetها، آلوده کردن ماشین مجازی، ایجاد تروجان های پنهانی و…

سرفصل ها:

Chapter 1: Setting Up Your Python Environment
Chapter 2: The Network: Basics
Chapter 3: The Network: Raw Sockets and Sniffing
Chapter 4: Owning the Network with Scapy
Chapter 5: Web Hackery
Chapter 6: Extending Burp Proxy
Chapter 7: GitHub Command and Control
Chapter 8: Common Trojaning Tasks on Windows
Chapter 9: Fun With Internet Explorer
Chapter 10: Windows Privilege Escalation
Chapter 11: Automating Offensive Forensics

مشخصات:

نویسنده: Justin Seitz

ناشر: No Starch Press

سال نشر: ۲۰۱۴

تعداد صفحات: ۱۹۲

دانلود رایگان کتاب

حمله سایبری گروه هکری APT10 به ژاپن

گروه هکری «APT10» که متعلق به چین بوده، ژاپن را هدف حملات سایبری خود قرار داده و قصد جاسوسی و سرقت اطلاعات داشته است.

حمله سایبری گروه هکری APT10 به ژاپن

کارشناسان امنیت سایبری شرکت فایرآی (FireEye)، طی گزارشی اعلام کردند که یک گروه ای پی تی به نام «APT10»، شرکت پخش رسانه‌های ژاپن را هک کرده و قصد جاسوسی و سرقت اطلاعات داشته است، همچنین گروه یادشده مطلق به کشور چین بوده و این تهاجم در تاریخ ۱۵ سپتامبر ۲۰۱۸ رخ‌ داده است.

محققان امنیتی فایرآی (FireEye)، اخیرا گزارش دادند که یک تیم نفوذگر چینی با استفاده از یک تروجان که به تازگی طراحی کرده اند سازمان های ژاپنی را مورد حمله خود قرار داده اند. این گروه بانام‌های دیگری مانند «Stone Panda» و «Menupass» نیز معرفی‌شده و فعالیت خود را از سال ۲۰۰۹ آغاز کرده است.

این گروه نفوذگر درگذشته سایر کشور ها را نیز مورد حمله خود قرار داده که از جمله صنایع دفاعی آمریکا یکی از این موارد است، اما گروه یاد شده از سال ۲۰۱۴ حمله به برخی سازمان های ژاپن را در دست کار خود قرار داده است.

در حملات اخیر از تروجان جدید که توسط این گروه طراحی شده استفاده شده است و نام آن را «ChChes» قرار داده اند.

علاوه بر آن گروه «APT10» حملات دیگری را نیز انجام داده است که می توان حمله به بخش های دانشگاهی،حمله به یک شرکت دارویی و نیز یک سازمان تابعه ژاپن مسقر در آمریکا را نام برد.

در کلیه این حملات از روش فیشنگ استفاده شده و رایانامه هایی به قربانیان ارسال شده که حاوی آدرس های جعلی از طرف سازمان صلح جهانی و کاخ سفید بوده است.

روش کار بدافزار «ChChes» به این صورت بوده که علاوه بر جمع آوری اطلاعات حساس از سامانه های آلوده می تواند با استفاده از یک سری ماژول ها به رمزنگاری ارتباطات، بارگذاری و خواندن پرونده ها، اجرای فایل های DLL و همچنین دستورات Shell کمک کند.

به گزارش فایرآی تروجان «ChChes» تنها به منظور بارگیری بدافزارهای دیگر مورد استفاده قرار می گیرد چون دارای هیچگونه ساز و کاری برای ماندگاری روی ماشین قربانی ندارد.