مشاهده نسخه کامل
: Security News : اخبار و هشدارهاي امنيتي
صفحه ها :
1
[
2]
3
4
5
6
7
8
9
10
11
شركت امنيتي SecureMac انواع متعددي از يك تروژان را كشف كرده كه قادرند امكان كنترل از راه دور يك رايانهي مكينتاش را براي هكرها فراهم كنند.
به گزارش سرويس فنآوري اطلاعات خبرگزاري دانشجويان ايران (ايسنا)، بنا بر اعلام شركت امنيتي Secure Mac، اين كد مخرب از وبسايت هكري منتشر شده كه بحثهايي در آن براي توزيع اين تروژان از طريق iChat و Limewire صورت گرفته است.
بر اساس اين گزارش Limewire يك برنامهي اشتراكگذاري فايل محبوب و iChat برنامهي پيام فوري اپل است.
اين تروژان كه رتبهبندي امنيتي خطرناك را دريافت كرده قادر است نسخههاي ٤/١٠ و ٥/١٠ سيستم عامل مكينتاش را آلوده كند.
تروژان برنامهاي است كه معتبر به نظر ميرسد اما به هنگام اجرا شدن، فعاليتهاي غيرقانوني مانند سرقت كلمات عبور، آسيبپذيرتر ساختن سيستم در برابر برنامههاي مخرب ديگر يا به تخريب دادههاي موجود در هارد ديسك ميپردازد.
اين تروژان كشف شده علاوه بر فراهم ساختن امكان دسترسي هكر به سيستم مكينتاش، ميتواند كلمات عبور سيستم و كاربر را به هكرها ارسال كند.
اين برنامه ميتواند كليهي كليدهايي كه كاربر وارد ميكند را ثبت كرده، با دوربين تعبيه شده در رايانه مكينتاش عكس گرفته و اشتراك فايل را فعال كند.
اين برنامهي مخرب از آسيبپذيري در Remote Desktop Agent اپل بهرهبرداري كرده و با باز كردن پورتهايي در فايروال و غيرفعال كردن لاگ اين سيستم از شناسايي شدن اجتناب ميكند.
محبوبيت رايانههاي ميكينتاش، توجه هكرها را به سوي سيستم عامل مكينتاش معطوف كرده است و اپل چند ماه قبل نيز براي يك آسيبپذيري خطرناك در برنامهي تقويم iCal خود، يك ترميم امنيتي منتشر كرده بود.
انتهاي پيام
به گزارش خبرگزاري فارس به نقل از Computer Security ، كارشناسان امنيتي معتقد هستند كه هكرهاي حرفه اي با ويروس ها و تروجان هاي خطرناك پشت ديوار بازي هاي آنلاين منتظر هستند تا رايانه هاي كاربران را از ميان ببرند.
بر اساس آمار و مستندات منتشر شده از سوي موسسه تحقيقاتي و امنيتي پاندالب، در ماه گذشته ميلادي بيشتر قربانيان ويروس هاي رايانه اي كساني بوده اند كه از طريق هرزنامه ها و تروجان هاي جديدي كه از چشم ضدويروس ها پنهان مي ماند مورد هدف قرار گرفته اند و اين اتفاق در طول يك بازي آنلاين براي آن ها افتاده است.
كارشناسان امنيتي هشدار داده اند كه در ماه هاي آينده گسترش تروجان ها و ويروس هاي رايان هاي دنياي اينترنت و كاربران رايانه را با مشكلات اساسي مواجه كند و براي جلوگيري از اين اتفاق بايد كاربران هر روز ضد ويروس هاي خود را به روز كرده و از انجام بازي هاي رايانه اي پرهيز كنند.
فارس- يك شركت آلماني مشاوره IT به نام N.runs هشدار داد كه محصولات ضدويروس به علت اشكالات متعددشان به مهاجمان اجازه مي دهند به شبكه اي رايانه اي حمله كرده و كدهاي آلوده و مخربشان را بر روي رايانه ها اجرا كنند.
متخصصان امنيتي اين شركت پس از بررسي دهها نرم افزار ضدويروس در چند ماه اخير موفق به شناسايي حدود 800 نقص امنيتي و آسيب پذيري در آنها شده اند.
اين متخصصان تصريح كرده اند كه تمامي نرم افزارهاي ضدويروس موجود در بازار داراي چند نقص و حفره خطرناك هستند كه اجراي انواع حملات و به خصوص حملات موسوم به denial-of-service را تسهيل مي كند.
كارشناسان مذكور معتقدند شركت هاي توليد كننده نرم افزارهاي ضد ويروس براي حل اين مشكل بايد الگوريتم هاي سنتي شناسايي ويروس را تغيير دهند، زيرا نويسندگان ويروس ها به سرعت در حال متحول كردن و به روز كردن ويروس هاي خود هستند.
فارس- يك شركت آلماني مشاوره IT به نام N.runs هشدار داد كه محصولات ضدويروس به علت اشكالات متعددشان به مهاجمان اجازه مي دهند به شبكه اي رايانه اي حمله كرده و كدهاي آلوده و مخربشان را بر روي رايانه ها اجرا كنند.
متخصصان امنيتي اين شركت پس از بررسي دهها نرم افزار ضدويروس در چند ماه اخير موفق به شناسايي حدود 800 نقص امنيتي و آسيب پذيري در آنها شده اند.
اين متخصصان تصريح كرده اند كه تمامي نرم افزارهاي ضدويروس موجود در بازار داراي چند نقص و حفره خطرناك هستند كه اجراي انواع حملات و به خصوص حملات موسوم به denial-of-service را تسهيل مي كند.
كارشناسان مذكور معتقدند شركت هاي توليد كننده نرم افزارهاي ضد ويروس براي حل اين مشكل بايد الگوريتم هاي سنتي شناسايي ويروس را تغيير دهند، زيرا نويسندگان ويروس ها به سرعت در حال متحول كردن و به روز كردن ويروس هاي خود هستند.
این حرفو هیچ متخصص IT تایید نمیکنه .
amin2000
14-07-2008, 23:52
عجیبترین ویروسهای رایانهای سال 2007
سال 2007، شروعی تازه برای خرابكاران اینترنتی و هكرها بودهاست تا علاوه بر افزایش تنوع عملكردهای غیرقانونی، روشهای تخریبی عجیب و نامتعارفی را نیز برحسب خلاقیت شخصی خود ابداع كرده و مورد استفاده قرار دهند تا روشهای نفوذ و تخریب بدافزارهای رایانهای نیز، به مراتب متنوعتر، متفاوتتر و نامتعارفتر از گذشته باشد.
studioiran.com
بر اساس هشدار كارشناسان امنيتي، نوع جديدي از يك نرمافزار مخرب با وارد كردن لينكهاي صفحات وب آلوده به داخل فايلهاي رسانهيي ASF، براي آلوده كردن رايانه كاربران تلاش ميكند.
به گزارش سرويس فنآوري اطلاعات خبرگزاري دانشجويان ايران (ايسنا)، اين نرمافزار مخرب از فرمت Advanced Systems Format كه فرمت تعريف شده از سوي مايكروسافت براي صوت و ويديوي مستمر است و ميتواند محتواهايي مانند تصاوير يا لينك به منابع وبسايت را در خود جاي دهد، بهرهبرداري ميكند.
بر اساس اين گزارش، اين نرمافزار مخرب كاربران ويندوز كه فايلهاي موسيقي از شبكههاي اشتراكي دانلود ميكنند را در معرض خطر آلوده شدن قرار ميدهد.
اگر كاربري يك فايل موسيقي آلوده را اجرا كند، اين نرمافزار مخرب مرورگر اينترنت اكسپلورر را باز كرده و صفحه مخربي را بارگذاري ميكند كه از كاربر ميخواهد يك كدك را دانلود كند كه ترفندي شناخته شده بهمنظور فريب كاربران براي دانلود نرمافزار مخرب است.
به گفتهي مشاور فنآوري ارشد لابراتور كاسپرسكي، اين دانلود در واقع كدك نبوده و اسب تروژاني است كه با نصب يك برنامهي ****** در رايانه كاربر به هكرها اجازه ميدهد ترافيكهاي ديگر را از طريق رايانههاي آلوده روت كنند و به اين ترتيب به آنها كمك ميكند رد فعاليتهاي خرابكارانه خود را بپوشانند.
بنا بر اعلام كاسپرسكي، پسوند mp3. فايلها تغيير نميكند از اين رو كاربران ممكن است در وهلهي نخست متوجه تغيير نشوند.
بسياري از كاربران برخوردار از سواد رايانهيي نسبت به ترفند كدك مطلع هستند با اين حال به دليل اين كه بسياري از نرمافزارهاي مدياپلير به دريافت بهروزرساني نياز دارند اين نوع حمله هنوز موثر است.
شركت امنيتي تراند ميكرو اين نرمافزار مخرب را Troj-Medpinch.a و كاسپرسكي آن را Worm.Win32.GetCodec.a ناميده است.
منبع:ایسنا
my email
23-07-2008, 09:18
کامپیوتر من ویروس [ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ] ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]) گرفته و همش این پیغام رو میده و من فایل مشکوکی رو داخل کامپیوترم ندارم اگه ممکنه کمک کنید که ویروس کش اون رو برام بزاریدبا تشکر از شما دوستان عزیز
satttanism
25-07-2008, 01:51
کشف یک برنامه مخرب جدید توسط دو موسسه امنیت انفورماتیکی
دو موسسه امنیت انفورماتیکی یک برنامه مخرب جدید را شناسایی کردند که از طریق بارگذاری یک فایل موسیقی در شبکه های اشتراک گذاری فایل رایانه های کاربران ویندوز را آلوده می کند.
به گزارش خبرگزاری مهر، شرکت ترند میکرو این برنامه مخرب را اسب تراوای Troj_Medpinch.a نامگذاری کرده است درحالی که موسسه "کسپراسکای" عنوان کرم Worm.Win32.GetCodec.a را برای آن برگزیده است.
در حقیقت این برنامه مخرب یک نیمه کرم نیمه اسب تراوا است که خواب را از چشم کاربران سیستم عامل ویندوز که از روی شبکه های اشتراک گذاری فایل، موسیقی بارگذاری می کنند ربوده است.
در این خصوص مشاور ارشد کسپراسکای توضیح داد: "مدتها فکر می کردیم که در شبکه های اشتراک گذاری فایل اتفاق ناهنجاری درحال وقوع است اما این اولین بار است که موفق شده ایم آن را ببینیم. این برنامه مخرب صفحات وب فاسد را وارد فایلهای چندرسانه ای در فرمت asf (فرمت سیستمهای پیشرفته) می کند."
این فرمت صوتی و تصویری، ویژه مایکروسافت است و می تواند فایلهای متنوعی از تصاویر و یا لینکهای با منبع وب را شکل دهند. در حقیقت ویژگی خاص این فرمت پیشرفته دلیل اصلی نفوذ این نیمه کرم نیمه اسب تراوا به داخل آن بوده است.
براساس گزارش MY TECH، در صورتی که کاربر ویندوز یک فایل موسیقی آلوده را از طریق مرورگر اینترنت اکسپلورر از روی یک صفحه آلوده وب بارگذاری و بازتولید کند این صفحه وب از کاربر می خواهد که کد اجرای آن را نصب کند.
این کد یک اسب تراوا است که روی "سرور پراکسی" رایانه نصب می شود. این پراکسی به حمله کننده اجازه می دهد که کنترل دستگاه رایانه کاربر را در اختیار بگیرد.
از سویی دیگر، این برنامه خصوصیاتی دارد که آن را نزدیک به کرم می کند. به طوری که به محض آنکه نصب شد، فایلهای صوتی Mp3 را جستجو و آنها به فرمت "ویندوز مدیا آئودیو" کدگذاری می کند. سپس این فرمت را به فرمت asf تبدیل کرده و یک کپی از خود را به آن پیوند می کند. به این ترتیب درصورتی که کاربر این فایل موسیقی را در شبکه های اشتراک گذاری فایل به اشتراک بگذارد این برنامه مخرب به رایانه های دیگر منتقل می شود.
منبع خبر: خبرگزاری مهر
my email
26-07-2008, 10:50
کامپیوتر منویروس[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ] رو گرفته و همش وقتی فایلی رو به اسم 3 ایکس یا مشابه آن رو باز کنم این پیغام رو میده و سرعت سیستم رو پایین می آره و من فایل مشکوکی رو داخل کامپیوترم ندارم اگه ممکنه کمک کنید کهویروسکش اون رو برام بزارید -با تشکر از شما دوستانعزیز
PandaLabs، لابراتوارهاي تشخيص و كشف كدهاي مخرب رايانه اي، فهرستي از ويروس هاي عجيب و نامتعارف كشف شده در نيمه نخست سال 2008 ميلادي را منتشر كرد.
اين ويروس ها كه محصول خلاقيت و گاه نبوغ خرابكاران اينترنتي هستند، با انگيزه هاي مختلف مانند استهزاء و مضحكه كاربران، محدود كردن دامنه عملكرد نرم افزارهاي امنيتي، تغيير شيوه هاي نفوذ، سوء استفاده از اصل روانشناسي اجتماعي براي فريب كاربران، افزايش خسارت و حتي نمايش اعتقادات و باورهاي خرابكاران، طراحي و در شبكه جهاني وب پراكنده مي شوند.
بنا بر گزارش پاندا، شركت هاي امنيتي امسال در مقايسه با سال هاي گذشته، شاهد كاهش بهره گيري از روش هاي جديد و خلاقانه خرابكاران بوده اند كه اين مسئله بيانگر كفايت روش هاي فعلي نفوذ و دسترسي غيرقانوني به اطلاعات بوده است.
به هر حال ويروس هاي عجيب و غريب، سهم قابل توجهي از مجموع كدهاي مخرب كشف شده در نيمه نخست سال 2008 را به خود اختصاص داده اند:
- AdvancedXPFixer و MalwareProtector2008، نهايت راستگويي و درستكاري!
اگر در هنگام جستجو در اينترنت، ناگهان با حمله سوسك هاي سياه و البته كمي بزرگ مواجه شديد و صفحه نمايش رايانه تان ذره ذره توسط آن ها جويده شد، سيستم شما حتماً به اين دو ويروس شايع آلوده شده است. دليل اعطاي لقب راستگو به اين دو بدافزار نيز در اين است كه آن ها در هنگام حمله، به شما هشدار مي دهند كه در معرض آلودگي هستيد و البته به شما پيشنهاد مي كنند كه بايد براي پاكسازي آن نرم افزار امنيتي خاصي را خريداري كنيد. طولاني شدن زمان آلودگي به اين دو كد مخرب،مي تواند كمي نگران كننده باشد زيرا پس از مدتي آسيب پذيري هاي فراواني در رايانه شما ايجاد خواهد شد كه ويروس هاي ديگري را نيز به مهماني شما مي آورند...
- Tixcet.A، ويروس نظافت چي!
اين كرم اينترنتي ادعا مي كند كه با تمام وجود به پاكيزگي عشق مي ورزد و قصد آلوده كردن هيچ رايانه اي را ندارد. البته مي توان به حرف هاي او اعتماد كرد زيرا بلافاصله و در نهايت علاقه به تميز كردن قسمت داخلي ديسك سخت رايانه شما پرداخته و آن را مانند روز اول به شما تحويل خواهد داد. البته رضايت و يا عدم رضايت شما در اين ميانه نقشي ندارد، زيرا Tixcet.A داراي بالاترين نرخ وجدان كاري ست و همان كاري را انجام مي دهد كه بايد ...
- PGPCoder.E، گروگانگير انتحاري!
اين كد مخرب، يك گروگانگير حرفه اي ست و برايش فرقي ندارد كه برنامه هاي امنيتي بتوانند آن را رديابي كنند و يا برعكس قادر به كشف و پاكسازي آن نباشند. اين تروژان، بخش زيادي از فايل ها، پوشه ها و اطلاعات ذخيره شده در سيستم شما را به اسارت گرفته و براي آزادي آن ها دستمزد قابل توجهي طلب مي كند. اين گروگان گيري از طريق رمزگذاري بر روي اين داده ها و در نهايت آزادي آن ها نيز توسط ارائه كليد رمزگشايي به شما، البته در ازاء دريافت پول، انجام مي شود...
- Valentin.E، Nuwar.OL و Nuwar.QL؛ عشق هم عالمي دارد...!
اگر تا به حال عشق بلاي جان شما نبوده، با آلوده شدن به هركدام از اين ويروس ها، آن را تجربه خواهيد كرد! اين كدهاي مخرب در نهايت زيركي و از طريق طرح موضوعات رمانتيك، احساسات شما را به نحوي برمي انگيزند كه انگشتان شما به شكل ناخودآگاه و براي يافتن نيمه گمشده تان، تنها روي لينك هاي مخرب كليك كنند!! متآسفانه شيوع اين ويروس ها و به ويژه كدهاي مخرب Nuwar كه به كرم هاي Storm نيز معروف هستند، بسيار بالاست ...
- Romeo.C خبرنگار بي بديل!
شايد بتوان گفت كه اخبار و به ويژه خبرهاي داغ مهمترين عامل جلب توجه كاربران اينترنت و در نتيجه افزايش احتمال مراجعه به وب سايت هاي آلوده باشد. Romeo.C به خوبي از اين نكته براي فريب كاربران و نفوذ نا محسوس در رايانه ان ها بهره مي گيرد. نمايش عنوان هاي خبري جذاب و تحريك كننده و نيز درج لينك هاي غيرواقعي و مخرب در كنار آن ها براي مشاهده مشروح خبر، روش مؤثري ست كه توسط اين كد مخرب براي آلوده كردن رايانه ها بكار مي رود. براي مثال اخيراً هرزنامه هاي آلوده اي با عنوان خبر حمله نظامي آمريكا به ايران كاربران بسياري را با مشكلات امنيتي مواجه كرد.
- RenameLoi.A ديدار به قيامت...!
اين ويروس سمج با نفوذ و فعال شدن در رايانه ها بيشتر به فعاليت هاي آزاردهنده مي پردازد و كاربران نگون بخت را آماج پيغام ها، تصاوير و نيز صداهاي عجيب و غريب قرار مي دهد. نكته قابل توجه در اين جاست كه تمام اين افكت هاي ناخوشايند فقط يك هدف را دنبال مي كنند: اعلام هشدار و جلب توجه كاربران به نزديك شدن آخرالزمان و روز قيامت! بي گمان ويروس هاي رايانه اي با توجه به ذات مخرب خود، واعظان و مبلغان قابل اعتمادي نخواهند بود ...
- BeepBeep.A، بدون شرح...
همان طور كه از نام اين كد مخرب پيداست، با يك ويروس پرسر و صدا مواجه هستيم. بسياري از ويروس هاي رايانه اي ترجيح مي دهند كه فعاليت هاي تخريبي و مخفيانه خود را درسكوت كامل، بدون مزاحمت و در تمركز محض انجام دهند. اما اين، در مورد يك بدافزار بي تدبير و بي سياست مانند BeepBeep صدق نمي كند؛ زيراترجيح مي دهد كه حضور خود را با صداهاي عجيب و غريب و ممتد اعلام كند. پس لطفاً صداي بلندگوهاي خود را هميشه پايين نگه داريد تا علاوه بر اختلال عملكرد در رايانه خود،با احتمال اختلالات شنوايي مواجه نشويد!!
پاندا به كليه كاربران رايانه و به ويژه كاربران تازه كار و غيرحرفه اي اينترنت توصيه كرده است تا همواره به نسخه رسمي يك نرم افزار حفاظتي به روز مجهز باشند و تا حد امكان از اصلاحيه هاي امنيتي منتشر شده براي ترميم نقص هاي امنيتي جديد استفاده نمايند.
براي اطمينان از عدم آلودگي رايانه هاي خود به كدهاي مخرب فوق به آدرس
برای مشاهده محتوا ، لطفا وارد شوید یا ثبت نام کنید مراجعه فرماييد.
پس از حمله ويروس ها به نسخه هاي ويندوز در هفته گذشته ويروس جديد و خطرناك ديگري ويندوز XP را هدف قرار داده و در آمريكا صدها قرباني گرفته است.
به گزارش فارس به نقل از ماي فاكس، اين ويروس جديد در تمامي درايوهاي ويندوز نفوذ كرده و باعث قفل شدن اطلاعات درايوها مي شود به گونه اي كاربر چاره اي جز فرمت كردن ويندوز خود نخواهد داشت.
اين ويروس هنگام ورود به سيستم كاربر پيغامي مي دهد و اگر پاسخ شما به پيغام yes باشد اين ويروس پنهان از چشم آنتي ويروس شما وارد حفره هاي امنيتي ويندوز شده و اطلاعات موجود در درايوهاي مختلف را از بين مي برد.
كارشناسان امنيتي اعلام كرده اند كه تنها راه جلوگيري از ورود اين ويروس گفتن جواب "خير" به درخواست آن است و در اين حالت به همان راحتي كه ويروس وارد سيستم مي شود نمي تواند در سيستم نفوذ كند.
اين ويروس نمي تواند خود را به آدرس ميل كاربر رسانده و خود را براي افراد ديگر بفرستد و فقط از طريف صفحات اينترنتي مي تواند به سيستم كاربر نفوذ كند.
متخصصان امنيت رايانه هشدار دادند هكرها در اقدامي جديد با ايجاد صفحات جعلي يوتيوب كه حاوي ويروس هستند تلاش ميكنند با فريب كاربران رايانههاي آنها را آلوده سازند.
به گزارش سرويس فنآوري اطلاعات خبرگزاري دانشجويان ايران (ايسنا)، هكرها با بهرهگيري از محبوبيت سايت اشتراكگذاري ويديويي يوتيوب لينكهايي را به كاربران ارسال ميكنند.
به گفتهي كارشناس شركت امنيتي تراند ميكرو، اين لينكها كاربران را به صفحاتي هدايت ميكنند كه نسخهي بدلي صفحات واقعي يوتيوب هستند و سپس به كاربران گفته ميشود براي مشاهده ويديوي مورد نظر به بهروزرساني نرمافزاري نياز دارند.
هكرها با موافقت كاربران براي دريافت بهروزرساني، به نصب نرمافزار مخرب خود كه قادر است تمامي كليدهاي وارد شده در رايانه را ثبت و دادههاي كاربران را به سرقت ببرد و يا حتي رايانهي آنها را تحت كنترل درآورد اقدام ميكنند.
كاربران قرباني به اين حمله پي نميبرند زيرا نرمافزار هكرها قادر است به طور پنهاني به وبسايت واقعي يوتيوب متصل شده و ويديوي مورد نظر را براي كاربران اجرا كند.
damst2005
04-11-2008, 11:48
سلام به همگي
من آنتي ويروس nod 32 جديد را روي سيستم خود دارم كه هر روز نيز آپديت مي شود.
چندروزي است كه به من پيغام مي دهد تروجاني بر روي سيستم من وجود دارد به نشاني: win32.mebroot trojan كه در قسمت اپراتوري سيستم جاي دارد . با خود nod 32 سيستم را اسكن كردم ولي پيغام داد كه نمي تواند ان را پاك كند. با دو نرم افزار anti spy ware و يك نرم افزار anti trojan هم اسكن كردم ولي هيچيك آن را شناسايي نكردند. حالا من را راهنمايي كنيد كه چطور آن را شناسايي كنم و از روي سيستم پاك كنم
با تشكر
سلام به همگي
من آنتي ويروس nod 32 جديد را روي سيستم خود دارم كه هر روز نيز آپديت مي شود.
چندروزي است كه به من پيغام مي دهد تروجاني بر روي سيستم من وجود دارد به نشاني: win32.mebroot trojan كه در قسمت اپراتوري سيستم جاي دارد . با خود nod 32 سيستم را اسكن كردم ولي پيغام داد كه نمي تواند ان را پاك كند. با دو نرم افزار anti spy ware و يك نرم افزار anti trojan هم اسكن كردم ولي هيچيك آن را شناسايي نكردند. حالا من را راهنمايي كنيد كه چطور آن را شناسايي كنم و از روي سيستم پاك كنم
با تشكر
برای مشاهده محتوا ، لطفا وارد شوید یا ثبت نام کنید
ايتنا- آزمایشگاه کسپرسکی فهرست بیست بدافزار مهم ماه گذشته را اعلام کرد.
به گزارش روابطعمومی کسپرسکی در ایران، این بدافزارها شامل چند آگهی افزار و تعدادی برنامههای ناخواسته هستند که مختلکننده امنیت شبکهها و کامپیوترهای کاربران میگردند. رتبهبندی آنها نیز بر اساس تعداد و میزان آلودگی است که در سیستمها ایجاد میکنند.
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]
از جمله این تهدیدات میتوان به Agent.cxv root kit اشاره کرد که قبلا ظاهر شده بود و تقریبا از میان رفته بود. اما ناگهان از ماه قبل مجددا فعالیت خود را آغاز نمود. همچنین تروجان Trojan-Downloader.WMA.Wimad.n نیز برای اولین بار شروع به فعالیت نموده است.
این بدافزار که از ساختارهای استاندارد تروجانها تبعیت نمیکند، یک فایل مالتی مدیا را از طریق برنامه Windows Media Player اجرا میکند و از این طریق زمینه دانلود جند تروجان دیگر را فراهم میآورد. در نموداری که در ادامه میبینید، نسبت انواع بدافزارها آمده است.
دیده میشود که برای دومین ماه متوالی، تعداد تروجانها افزایش یافته و سهم عمده نرمافزارهای مخرب به آنها اختصاص دارد. همچنین در ماه گذشته تعداد 39240 برنامه بدافزار منفرد، روی سیستمها و شبکههای کاربران کشف شدهاند که افزایش چشمگیری را نشان میدهد. یعنی نسبت به ماه گذشته تعداد 4000 عدد بدافزار منفرد، بیشتر کشف شدهاند.
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]
در این جدول اما دیده میشود که میزان تخریب بدافزارها نسبت به ماه قبل تغییر چشمگیری نداشته و همچنان برنامههای Worm.Win32.Mabezat.b و Virus.Win32.Xorer.du در صدر برنامههای مخرب قرار دارند.
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]
mohamad23
12-11-2008, 01:42
وقتی کامپیوتر گریپ شد
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]
۲۵ سال پیش، در روز ۱۰ نوامبر (۲۰ آبان)، اولین ویروس کامپیوتر تولید شد. در این مدت دنیای مجازی اینترنت مملو از ویروس، کرم و ترویا شده است. مخترع نخستین ویروس اکنون چه میکند؟
آیا کامپیوتر میتواند بیمار شود؟
زمانی فرد کوهن در پی پاسخ به این پرسش بود که هنوز مردم بهجای فرستادن ایمیل، نامهنگاری میکردند و در شرکتها و ادارات بهجای کامپیوتر، با ماشین تحریر کار میشد. او که مشغول تحقیقات برای پایاننامهی دکترایش بود، برنامهی کاملی را برای اولین بار نوشت که قادر بود خود را تکثیر کند. کوهن بهزودی دریافت که این کشف او میتواند بسیار خطرناک باشد، اما از ابعاد آن بیخبر بود.
تصور کوهن از ویروس کامپیوتر، بیشتر شباهت به همان ویروس بیولوژیک داشت؛ برنامهای که میتوانست برنامههای دیگر را آلوده سازد. بدون اینکه کاربر از اتفاقی که رخ میدهد آگاه باشد، این ویروس الکترونیکی میتوانست کنترل کامپیوتر را بهدست گیرد.
از شوخی تا تبهکاری
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]خیلیها به خاطر وجود ویروسها و کرمهای کامپیوتری ثروت هنگفتی بهدست آوردهاند
هرچند ایدهی بهدست گرفتن کنترل کامپیوتر بیگانه، در طی این مدت ۲۵ سال تغییر نیافته، اما تقریبا از پنج سال پیش با انبوهی از نرمافزارهای گوناگون در خدمت تبهکاران قرار گرفته است. در آن زمان، فرستادن ویروس به درون کامپیوتر غریبه، نوعی "شوخی" میان جوانان برنامهنویس محسوب شد، که آنچنان خسارتی بهبار نمیآورد. اما امروز "گانگسترهای دنیای مجازی" به سیستمهای کامپیوتری شرکتها حمله میبرند، یا حسابهای بانکی اشخاص را به سرقت میبرند. برخلاف گذشته، در پی حملهی ویروس، صفحهی کامپیوتر دیگر سیاه نمیشود و پیامی بر روی آن ظاهر نمیگردد..
پرفسور نوربرت پوهلمن از دانشگاه گلزنکیرشن میگوید:«این گانگسترها آنقدر حرفهای شدهاند که حتی برنامهنویسان را به خدمت خود درمیآورند، تا برایشان ویروس تولید کنند.»
دردی بیدرمان
با گذشت ۲۵ سال از به وجود آمدن ویروس کامپیوتر، هنوز هم پادزهری وجود ندارد، زیرا از یک سو طراحان این ویروسها از دانش بالاتری نسبت به کاربران عادی برخوردارند و از سوی دیگر شیوع این ویروسها بیشتر دلیل روانی دارد. فرد کوهن میگوید: «اسپم نه به کامپیوتر، بلکه به کاربر حقه میزند». این کاربر است که ایمیلهای آلوده را باز میکند یا بر روی لینکهای خطرناک کلیک میکند.
جالب اینکه اختراع ویروس تنها ابزاری در خدمت گانگسترهای مجازی نیست، بلکه خود موجب شده تا راه کسب درآمد برای بسیاری از شرکتهایی شود که نرمافزارهای آنتیویروس تولید میکنند. فرد کوهن هم خود یکی از آنها است که با تاسیس یک شرکت مشاورهای در راه مبارزه با ویروسها فعالیت میکند.
مجموعهای از خطرات در دنیای اینترنت:
ویروس: اولین برنامهای بود که کامپیوترها را فلج میکرد. به محض روشن شدن کامپیوتر، فعالیت بخشی از آن مخدوش میشد.
کرم: ویروسی است که از کامپیوتری به کامپیوتر دیگر منتقل میشود.
ترویا: (برگرفته از داستان اسب ترویا) این ویروس خود را در درون برنامهای بیخطر مخفی میکند و به محض نصب برنامه توسط کاربر، از درون برنامه خارج میشود.
:ROOTKITS به مجموعهای از ابزار گفته میشود که هکرها میتوانند با استفاده از آن حتی بدون تسلط به دانش برنامهریزی وارد سیستم شده و کنترل آن را بهدست گیرند، بدون آنکه اسکنر ویروس از وجود آن مطلع شود.
:BACKDOOR یا "در پشتی"، راه را برای برنامهنویسان باز نگه میدارد.
:EXPLOITS کدهایی در برنامه هستند که از فواصلی که در برنامههای اینترنتی یا نرمافزارهای مدیا وجود دارند استفاده می کند. با آن میتوان نرمافزار زیانبار به درون کامپیوترهای غریبه وارد ساخت. این برنامه حتی در بازارهای مخفی و زیرزمینی به فروش میرسد.
SPYWARE: این نرمافزار، اطلاعاتی را در مورد کاربر جمعآوری میکند و برخی از آنها نیز حتی KEYLOGGER وارد سیستم کرده و همه فعالیتهای کاربر بر روی کیبورد را ثبت میکنند. بدینترتیب میتوان به اسامی رمز و کدها دست یافت.
: BOTNETS در سالهای گذشته رشد چشمگیری داشته است. تبهکاران صدها کامپیوتر را تحت کنترل خود درآورده و بدون اطلاع صاحبان آن، از این کامپیوترها برای ارسال ایمیلهای اسپم استفاده میکنند یا از آنها بهعنوان سرور تصاویر پورنوگرافی سوء استفاده میشود.
:PHISHING این هم مشکل حلنشده دیگری است. تبهکاران با ارسال ایمیل مثلا به اسم یک بانک یا موسسات دیگر، به همهی مشخصات خصوصی کاربران دسترسی پیدا کرده و از آنها سوء استفاده میکنند.
محمود صالحی
دویچه وله
mohamad23
19-11-2008, 16:50
كارشناسان هشدار دادند:
حملهي ويروسهاي رايانهيي هفتهي آينده به اوج ميرسد
محققان امنيتي با اعتقاد بر اين كه ممكن است دوشنبهي آينده بدترين روز سال براي حملات رايانهيي باشد براي احتياط بيشتر به كاربران رايانه هشدار دادند.
به گزارش سرويس فنآوري اطلاعات خبرگزاري دانشجويان ايران (ايسنا)، محققان امنيتي در شركت PC Tools پس از تحليل اطلاعات در مورد ويروسها و ورمهاي رايانهيي كه از بيش از 500 هزار رايانه در سراسر جهان جمعآوري شدهاند 24 ماه نوامبر - 4 آذرماه - را زمان احتمالي اوج حملات رايانهيي اعلام كردند.
اطلاعات سال 2007 كه نشان ميدهد فعاليت ويروسها، ورمها و حملات اينترنتي ديگر سه روز قبل از روز شكرگزاري آمريكا به اوج خود ميرسد محققان را به اين نتيجه رسانده كه اين روز شاهد شديدترين حملات رايانهيي سال باشد.
طبق اعلام اين شركت امنيتي، افزايش فعاليت ويروسها ممكن است نتيجهي خريد اينترنتي پيش از كريسمس باشد كه طي آن ميليونها كاربر بهمنظور خريد هدايا براي دوستان و خانواده به اينترنت مراجعه ميكنند.
با مطرح شدن احتمال دسترسي به اطلاعات مالي براي مجرمان، خريداران آنلاين به هدف جالب توجهي براي نويسندگان بدافزارها تبديل ميشوند.
در حالي كه كارشناسان امنيتي افزايش معمول بدافزارها در ماههاي نوامبر و دسامبر كه ماههاي خريد پيش از سال نو هستند را پيشبيني كردهاند نسبت به منبع ديگري از حملات اينترنتي هشدار دادهاند.
گويا هرزنامهنويسان و مجرمان از معروفيت باراك اوباما، رييس جمهور منتخب آمريكا، به عنوان راهي بهمنظور فريفتن كاربران به دانلود بدافزارها بهرهبرداري ميكنند و سيل ايميلهايي كه وانمود ميكنند لينكي به ويديوي سخنراني اوباما دارند به اينترنت سرازير شده كه به جاي ويديو كاربران را به برنامهي اسب تروژان آلوده كنندهي رايانهها هدايت ميكنند.
mohamad23
28-11-2008, 17:06
كسپرسكي برنده جايزه بهترين نرمافزار سال 2008
خبرگزاري فارس: لابراتواركسپرسكي اعلام كرد بسته امنيتي Kaspersky Internet Security 2009 از سوي سايت آلماني Softwareload.de برنده جايزه طلايي بهترين نرمافزار سال 2008 گرديد.
به گزار شفارس به نقل از روابط عمومي كسپرسكي در ايران، شركت نرمافزاري Kaspersky Lab پيشرو در زمينه تهيه راهحلهاي مديريت امنيتي محتوا اعلام كرد نرم افزار Kaspersky Internet Security 2009 جايزه اول بهترين نرمافزار سال 2008 را از سوي سايت آلماني Softwareload.de به خود اختصاص داد.
در اين انتخاب بيش از 100 هزار بازديد كننده سايت Softwareload.de براي انتخاب برترين نرمافزار سال راي دادند. انتخاب نامزدها از سوي گروهي از داوران متخصص و در 13 زيرگروه صورت پذيرفت.
در پايان بسته امنيتي Kaspersky Internet Security 2009 موفق شد تا بيشترين آراء را در بخش Security به خود اختصاص داده و نشان طلايي را از آن خود نمايد. اين دومين سال متوالي است كه يكي از محصولات Kaspersky Lab در اين گروه موفق به كسب مقام شده است.
اين محصول شخصي جديد كه در اواسط سال 2008 از سوي آزمايشگاه كسپرسكي معرفي گرديده بر مبناي جديدترين موتور آنتي ويروس كه سرعت اسكن سيستم را به¬طور چشمگيري افزايش ميدهد ساخته شده است. Kaspersky Internet Security 2009 با ايجاد يك ماجول فيلتركننده فعال ابتكاري از فناوري HIPS در كنار يك فايروال پيشرفته، يك ماجول ضداسپم و بخش كنترل والدين استفاده ميكند.
mohamad23
29-11-2008, 15:34
اولين ويروس كريسمس 2009 از راه رسيد
خبرگزاري فارس: هكرها و كلاهبرداران اينترنتي در فاصله يك ماه به كريسمس و آغاز سال نوي ميلادي ويروس نويسي براي فريب كاربران را آغاز كرده اند.
به گزارش فارس به نقل از سكيوريتي واچ داگ، ويروس مذكور كه از طريق ايميل براي كاربران ارسال مي شود در ظاهر حاوي يك كارت تبريك الكترونيك از جانب يكي از آشنايان است.
استفاده از اين شيوه در چند سال اخير سابقه طولاني دارد، اما به علت بي توجهي برخي كاربران محبوبيت آن كماكان ادامه دارد.
در اكثر اين ايميل ها به جاي ارسال فايل ضميمه آدرس لينكي وجود دارد كه در صورت كليك كردن بر روي آن فايل اجرايي ويروس به رايانه فرد قرباني منتقل مي شود.
اين ويروس از رايانه فرد قرباني به عنوان پايگاهي براي ارسال خود به ديگر رايانه ها استفاده كرده و علاوه بر اين اطلاعات حساس كاربر را به سرقت مي برد.
mohamad23
08-12-2008, 03:31
ارسال ايميل هاي ويروسي در پوشش پيام از طرف خطوط هواپيمايي
خبرگزاري فارس: هكرها به تازگي براي فريب كاربران اينترنت در استانه كريسمس به ارسال پيام هاي جعلي از طرف خطوط مختلف هواپيمايي روي آورده اند.
به گزارش فارس به نقل از زد دي نت، اين ايميل ها ظاهرا از طرف شركت هاي بزرگ هواپيمايي ارسال شده اند و در انها ادعا شده گيرنده پيام حساب كاربري در سايت اين شركت ها ايجاد كرده است. همراه با اين نامه ها فايل ضميمه فشرده شده اي با نام " خريد بليط هواپيما" ارسال مي شود.
شركت امنيتي سوفوس اعلام كرده كه اين فايل ضميمه حاوي تروجان خطرناكي است كه براي سرقت اطلاعات شخصي كاربران از طريق رايانه هاي آنان طراحي شده است.
كارشناسان اين شركت مي گويند با توجه به آنكه با نزديك شدن به ايام كريسمس ميزان مسافرت هاي هوايي در جهان افزايش مي يابد، هكرها قصد دارند بدين شيوه توجه كاربران اينترنت را جلب كنند.
سلام به همگي
من آنتي ويروس nod 32 جديد را روي سيستم خود دارم كه هر روز نيز آپديت مي شود.
چندروزي است كه به من پيغام مي دهد تروجاني بر روي سيستم من وجود دارد به نشاني: win32.mebroot trojan كه در قسمت اپراتوري سيستم جاي دارد . با خود nod 32 سيستم را اسكن كردم ولي پيغام داد كه نمي تواند ان را پاك كند. با دو نرم افزار anti spy ware و يك نرم افزار anti trojan هم اسكن كردم ولي هيچيك آن را شناسايي نكردند. حالا من را راهنمايي كنيد كه چطور آن را شناسايي كنم و از روي سيستم پاك كنم
با تشكر
هیچ وقت از nod 32 استفاده نکن بدرد نخور ترین آنتی ویروسه.فقط Kaspersky 2009 آپدیت شده براحتی مشکلتو حل می کنه.
موبنا- تحقیقات نشان داده که ویروس هایی که به تازگی شناخته شده دستگاه های تلفن همراه بخصوص گوشی های هوشمند را تهدید می کنند.
به گزارش گروه اخبار خارجی "موبنا" به نقل از سایت تک وب، تا سه یا چهار سال سخن در باره ویروس های موبایلی بسیار کم و بعید می نمود اما برخلاف آنچه که انتظار می رفت این ویروس ها راه ورود به تلفن همراه را یافتند و هم اکنون بسیاری از ان ها شناسایی شده اند.
با ظهور و ورود بلوتوث به گوشی های تلفن همراه مردم بدون اینکه بدانند، دستگاه هایشان را آلوده کردند.
امروزه در عصری زندگی می کنیم که مردم آن قدر به گوشی هاوابسته اند که می گویند بدون این دستگاه ها زندگی برای آنها سخت شده و نمی توانند کارهایشان را انجام دهند.
بعضی از این ویروس ها که به تازگی شناخته شده اند مربوط به سیستم عامل سری 60 است که فایل ها را کپی کرده و 300 نسخه از آن می سازد.
بسیاری از این ویروس ها مربوط به سیستم جاواست که کاربران می توانند در فایل های j2me دستگاه آن را پیدا کنند.
خبرگزاري فارس: سايبروم به تازگي گزارش سه ماهه سوم سال 2008 خود را در باره تهديدها و آلودگي هاي پست الكترونيك، ارايه كرده كه در آن به بهره گيري حمله كنندگان اينترنتي از مضامين جذاب مانند پيام هاي تبريك هشدار داده است.
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]
به گزارش خبرنگار فناوري اطلاعات فارس به نقل از سايبروم، اين گزارش نشان مي دهد كه اسپمرها براي مخفي كردن نيت هاي بد خواهانه خود از سرويس دهنده هاي ايميل معتبر و مشهور و مخصوصا شناسه هاي وب ميل استفاده مي كنند. بد افزارهاي پنهان شده در سايت هاي مشروع به شدت در حال گسترش هستند و البته اسپمر ها نيز همچنان به استفاده از مضامين جذاب مانند پيام هاي تبريك و يا ساير پيام هاي دروغين براي افزايش كارايي پيام ها ادامه مي دهند.
با بهينه سازي روش هاي فيلترينگ، هرزنامه نويسان راه هاي جديدي را براي ارسال اسپم ها از طريق ميل سرورهاي معتبر و دامين هاي مشهور به جاي استفاده از آدرس هاي IP شناخته شده براي ارسال اسپم و يا سرورهاي bot مورد شناسايي قرار گرفته يافته اند.
آنها با سرقت اعتبارنامه هاي فرستندگان كه شامل پروسه نام نويسي مي شود، هزاران اكانت مجاني را با استفاده از الگوريتم هايي كه براي شكستن CAPTCHA ها مورد استفاده قرار مي گيرد ايجاد مي كنند. اين به اين معني است كه آن ها مي توانند رويه هايي كه براي جلوگيري از ثبت نام خودكار مورد استفاده قرار مي گيرند را از ميان بردارند.
اسپم هايي با مضاميني چون: ويديوهاي وحشتناك، آگهي ها و اعلان هاي دروغين، نامه هاي تبريك روزهاي خاص، نامه هاي عاشقانه و نامه هاي تبريك كه براي استفاده در حملات عظيم طراحي شده اند و تمامي مضامين ديگري كه با استفاده از روانشناسي اجتماعي و تحريك حس كنجكاوي مي توانند كاربران را فريب دهند، از جمله پيام هايي هستند كه توسط اسپمرها تهيه و ارسال مي گردند.
مزامين بدخواهانه اغلب شامل اسپم هاي فلش هستند كه يا در وب سايت هاي قانوني كه هك شده اند و يا در وب سايت هاي عمومي محبوب مانند Blogspot و Flicker جا سازي شده اند و با بد جلوه دادن راه حل هاي امنيتي سعي مي كنند تا به نتايج بهتري دست پيدا كنند.
Abhilash Sonwane مدير محصول Cyberoam مي گويد: "با توجه به ماهيت تركيبي گفته شده حملات، راه حل هاي امنيتي متحد شامل آنتي ويروس ها، نرم افزار هاي ضد بد افزار و راه حل هاي -------- محتوا كه دومين و سومين لايه هاي حفاظتي را تشكيل مي دهند مي توانند با جلوگيري از دانلود بد افزار از اين وب سايت ها و ايجاد مانع بر سر راه دسترسي هاي سهوي كاربران به وب سايت هاي مملو از بد افزار، خطر آلوده شدن سيستم ها را تا حد زيادي كاهش دهند.
حتي با وجود اينكه با بهره گيري از يك راه حل كارآمد ضد اسپم در داخل درگاه مي توان از گسترش اسپم ها از طريق آدرس هاي ايميل رسمي جلوگيري كرد اما با اين وجود اسپم هايي كه شامل لينك به بد افزارها هستند مي توانند از اين لايه هاي شناسه ايميل هاي شخصي عبور كنند.
آگاهي دادن به كاربران و ايجاد توانايي پاسخ گويي سريع در آن ها در شبكه هاي متحد مي تواند تا حد زيادي از بروز چنين حملاتي بكاهد.
اسپمرها حتي از مواردي مانند علاقه كاربران به حفاظت از خودشان در برابر حملات اينترنتي نيز سوء استفاده مي كنند. براي مثال ارسال ايميلي از آدرس admin@microsoft.com كه به گونه اي طراحي شده است تا مانند يك هشدار براي نصب يك به روز رساني بر روي نرم افزار محبوبي چون IE7 به نظر برسد با عبارتي كه مي گويد وب سايت Microsoft در برابر اين به روز رساني هيچ مسئوليتي ندارد، يكي از اين روش هاست. كاربراني كه بر روي لينك موجود در اين ايميل كليك كنند، به يك فايل بد خواهانه اجرايي آلوده خواهند شد.
اگر چه استفاده از راه حل هاي آزمايش شده و مشهور با توجه به اين كه حدود 55 درصد فايل هاي بدخواهانه داراي طول عمري كمتر از يك روز كامل هستند، تا حد زيادي مي تواند جلوي سيستم هاي آلوده (يا به اصطلاح زامبي ها) را بگيرد، اين راه حل ها نيز براي حفظ دقت خود نياز به بروز رساني هاي مداوم دارند.
كشورهاي آلمان و چين به ترتيب با 79 و 78 درصد جلوگيري از IP هاي آدرس سيستم هاي آلوده، تا كنون سريع ترين واكنش ها را از خود نشان داده اند. در حالي كه Telecom Italia و Verzion در ميان هفت دامين اصلي ميزبان سيستم هاي آلوده قرار داشته اند، Ukrtel و Airtel Broadband اعضاي جديدي هستند كه به تازگي به اين مجموعه اضافه شده اند. علاوه بر اين Brasil Telecome نيز يكي از شركت هايي است كه به زودي به ليست 10 دامين آلوده اصلي اضافه خواهد شد.
بر همين اساس Cyberoamاز تكنولوژي RPD™ براي بررسي ترافيك هاي حجيم اينترنتي به صورت Real-time استفاده مي كند. بر خلاف فيلترهاي رايج اسپم، اين تكنولوژي تنها به محتواي ايميل توجه نمي كند، بلكه اين سيستم قادر است تا اسپم ها را در هر زباني و در تمامي پيام ها با هر فرمت (شامل تصاوير، HTML و غيره) و همچنين كاراكترهاي غير انگليسي، كاراكترهاي تك و دوبايتي و تمامي موارد ديگر شناسايي كند. اين تكنولوژي با توجه به طبيعت برنامه نويسي خود قادر است تا توانايي هاي منحصر به فردي در زمينه جلوگيري از نفوذ اسپم ها به نمايش بگذارد.
Cyberoam اين تكنولوژي را با ابزارهاي "UTM بر پايه شناسه كاربر" خود تركيب كرده است. همين مساله عملكرد هويت محور را در تمامي بخش ها گسترش داده و به كار مي گيرد. با فاصله گرفتن از راه حل هاي سنتي وابسته به آدرس هاي IP، اين تكنولوژي مي تواند تشخيص دهد كه هركس در شبكه دقيقا مشغول به چه كاري است.
اين مساله باعث افزايش قابليت مديريت IT و دستيابي به سياست هاي كنترلي بهتر و در نهايت شفاف سازي هرچه بيشتر فعاليت هاي صورت گرفته بر روي شبكه خواهد شد.
mohamad23
22-12-2008, 19:27
سايت هاي آمريكايي مهم ترين منشاء انتشار بدافزار در جهان
خبرگزاري فارس: وب سايت هاي آمريكايي به برترين ميزبان براي بدافزارهاي مخرب رايانه اي مبدل شده اند و انتشار هرزنامه در اين كشور نيز از تمامي نقاط ديگر جهان بيشتر است.
به گزارش فارس به نقل از تك وب، يكي از نشانه هاي اين امر آن است كه به دنبال تعطيلي يك شركت بزرگ ارسال كننده هرزنامه در آمريكا ميزان ايميل هاي ناخواسته ارسالي در جهان تا 75 درصد كاهش يافت.
بررسي هاي موسسه امنيتي سوفوس در بريتانيا حاكيست در سال 2008 ميزان فعاليت باندهاي خرابكار فعال در وب براي سرقت اطلاعات و آسيب رساندن به رايانه ها سه برابر شده و بسياري از آنها با آلوده كردن مخفيانه رايانه هاي ومتصل به اينترنت از آنها به عنوان پايگاهي براي حمله به ديگر رايانه ها استفاده مي كنند.
بررسي اين شركت همچنين حاكيست ارسال ويروس از طريق فايل هاي ضميمه پست الكترونيك در سال 2008 نسبت به سال قبل از آن 5 برابر شده است. علاوه بر اين هكرها و هرزنامه نويسان ويروس هاي خود را از طريق سايت هاي محبوب اينترنتي نيز منتشر مي كنند.
فروشندگان ضدويروسهاي جعلي با جريمه سنگيني مواجه شدند
دادگاه فدرال، شرکت بليزي Innovative Marketing را به دليل اغواي کاربران اينترنتي، با جريمه سنگيني مواجه ساخته است. به گزارش The Register اين شرکت که به کاربران نرمافزارهاي ضدويروس جعلي ميفروخته است، بايد به ازاي هر روزي که به اين خلافکاري مشغول بوده، مبلغ 8000 دلار جريمه بپردازد.
Richard D. Bennett قاضي دادگاه هفته گذشته در حکم خود نوشت که Innovative Marketing متهم به هتک حقوق شهروندي است. وي همچنين از اين شرکت خواست مستندات و اطلاعات مالي خود را به دادگاه ارائه کند.
به گزارش The Register اين دادگاه به دنبال درخواستهاي کميسيون تجارت فدرال آمريکا (FTC) منعقد شده است.
در اين شيوه هکرها با استفاده از تبليغات فريبنده و پيچيده، کاربران اينترنتي را به پرداخت مبلغ 100 دلار براي خريد و نصب يک برنامه به ظاهر ضدويروس تشويق و ترغيب ميکردهاند. اين تبليغات در سايتهاي پرترافيک ظاهر ميشده و يک سري محصولات جعلي از قبيل WinFixer، WinAntivirus، DriveCleaner و ErrorSafe را تبليغ ميکرده است.
در اين حکم همچنين از يک ISP به نام ByteHosting که در اوهايو قرار دارد، نام برده شده است. FTC معتقد است اين ISP نيازهاي Innovative Marketing را برآورده ميکرده و به آنها خدمات call center ارائه مينموده است.
FTC به James Reno مالک ByteHosting تا 23 ژانويه فرصت داد که به اتهامات ايرادشده پاسخ دهد. البته Reno با رد اين اتهامات گفته است که وي نميتواند وکيل بگيرد يا به بالتيمور سفر کند زيرا تمام داراييهاي شرکت وي مسدود شده است.
با آغاز تعطيلات كريسمس نگارش بدافزارها و ويروس هاي مختلف اينترنتي براي آلوده كردن رايانه هاي كاربران مجددا آغاز شد و در جديدترين اقدام از اين دست بدافزاري موسوم به XmasStorm در فضاي مجازي است.
به گزارش فارس به نقل از نت ورك ورلد، بدافزار ياد شده در پوشش ايميل كارت تبريك كريسمس و با عناويني همچون كريسمس مبارك و كارت تبريك كريسمس براي شما براي كاربران ارسال مي شود.
ايميل هاي ياد شده حاوي لينك به سايت هايي است كه در ظاهر براي ارسال كارت تبريك كريسمس طراحي شده اند، اما در عمل بدافزارهايي در آنها مخفي شده اند كه خود را به طور مخفيانه بر روي رايانه كاربر نصب كرده و اطلاعات حساس او را به سرقت مي برند.
بررسي ها نشان مي دهد اين بدافزار در چين طراحي شده است و طراحان آن حداقل 75 دامنه را به نام خود ثبت كرده و از آن ها براي آلوده كردن رايانه ها استفاده مي كنند.
پيش بيني مي شود اقداماتي از اين دست طي چند هفته آينده باز هم ادامه يابد
mohamad23
26-12-2008, 19:41
ورود فريمهاي عكس ديجيتالي آلوده سامسونگ به بازار
سامسونگ اعلام كرد سي ديهايي كه با بسياري از مدلهاي فريمهاي عكس ديجيتالي خود عرضه كرده ممكن است به اسب تروژاني آلوده باشند كه دسترسي خلافكاران اينترنتي به رايانه كاربران را فراهم ميكند.
به گزارش سرويس فنآوري اطلاعات خبرگزاري دانشجويان ايران (ايسنا)، اين نرمافزار مخرب كه به W32.Sality.AE معروف است در نسخه اكس پي نرمافزار Frame Manager 1.08 وجود دارد كه با بسياري از مدلهاي فريم سامسونگ عرضه شده است.
بر اساس اين گزارش در صورتي كه Frame Manager از سي دي نصب شود، نرمافزار مخرب به رايانه ميزبان دسترسي خواهد يافت؛ كاربران ويستا با اين مشكل روبهرو نخواهند شد.
سامسونگ به كاربران توصيه كرده نسخههاي بهروز شده نرمافزار Frame Manager XP را از مركز دانلود سايت سامسونگ دانلود كنند.
mohamad23
26-12-2008, 19:43
90درصد ايميل هاي سال 2008 هرزنامه بود
خبرگزاري فارس: گزارش امنيتي سالانه شركت سيسكو نشان مي دهد 90 درصد از ايميل هاي ارسالي در سال 2008 هرزنامه بوده اند.
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]
به گزارش فارس به نقل از تك وب، بر طبق همين گزارش در سال 2008 هر روز بيش از 222 ميليارد نامه الكترونيك در جهان رد و بدل شده كه ازاين رقم نزديك به 200 ميليارد عدد را هرزنامه ها تشكيل داده اند.
گزارش مذكور همچنين حاكيست هرزنامه نويسان ترجيح مي دهند از آدرس هاي ايميل واقعي و حساب هاي كاربري صحيح براي ارسال هرزنامه استفاده كنند.
سيسكو هشدار داده كه در سال 2009 ميزان ارسال هرزنامه باز هم افزايش خواهد يافت. بر طبق همين گزارش تعداد آسيب پذيري هاي اينترنتي شناخته شده در سال 2008 نسبت به سال 2007 حدود 11.5 درصد افزايش يافته است.
آيا ويروسهاي كلاسيك دوباره جان ميگيرند؟ [ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]
نرمافزارهاي مخرب و حملات رايانهاي در سال 2009 ميلادي، طبق روند فعلي و عادي خود پيش خواهند رفت. اين روند شامل افزايش تعداد، تنوع و پيچيدگي و نيز تشخيص ديرهنگام توسط برنامههاي ضدويروس خواهد بود.
بنابر گزارش شركت امنيتي Panda Security، ويروسهاي تركيبي با قابليت ايجاد آسيبپذيري در سيستمها و سپس وارد نمودن ساير انواع بدافزار، يكي از مهمترين معضلات امنيتي سال 2009 باقي خواهند ماند. همچنين ضدويروسهاي جعلي و تروژانهاي Banker نيز سهم عمدهاي از خرابكاريهاي سال آتي را به خود اختصاص ميدهند.
بر اساس اعلام پاندا، با اين وجود زمينههاي كاملاً جديدي مانند بحران جهاني اقتصاد، افزايش نرخ بيكاري و بازشدن فضا براي ظهور مجدد ويروسهاي كلاسيك، سال 2009 را با انواع جديدي از تهديدها مواجه خواهد نمود.
بحران جهاني اقتصاد و بحران امنيت اطلاعات رايانهاي
در ماههاي پاياني سال 2008 ميلادي و با آغاز بحران اقتصادي جهان، لابراتوارهاي امنيتي پاندا با بررسي وضعيت جهاني امنيت IT به نتايج جالب توجهي رسيده است. اين نتايج نشان ميدهند كه با هر بار سقوط مقطعي بازارهاي سرمايه و سهام، موج كوبندهاي از كدهاي مخرب، فضاي اينترنت را در مينوردند و تجهيزات رايانهاي را با تهديد جدي مواجه ميكنند. بطور مشابه با افزايش نرخ بيكاري ناشي از شرايط فعلي اقتصاد و اخراج تعداد زيادي از كارمندان شاغل در شركتها و سازمانهاي بحران زده، ميزان هرزنامههاي آلوده به كدهاي مخرب با موضوع استخدام و پيشنهاد كار افزايش مييابد. اين هرزنامهها در بسياري از موارد به منظور جمعآوري اطلاعات، جعل هويت و نفوذهاي غيرمجاز طراحي و منتشر ميشوند.
بر طبق پيشبينيهاي پاندا اين معضل امنيتي در سال 2009 نيز متناسب با وضعيت اقتصادي دنيا، چشمگير و قابل توجه خواهد بود. در بحران اقتصادي پيش رو، كاربران ناآگاه و غيرحرفهاي اينترنت كه به سادگي فريب خورده و اطلاعات محرمانه و شخصي خود را از دست ميدهند، بهترين و مؤثرترين ابزار براي انجام پولشويي و سرقت غيرمستقيم پول از ساير حسابهاي بانكي ميباشند.
بازگشت ويروسهاي خاكستري!
پيشرفته شدن ابزار و روشهاي تشخيص كدهاي مخرب، سازگاري آنها با روشهاي مدرن تخريب و تمركز آنها براي رديابي ويروسهاي بسيار پيشرفته، تلاشهايي را هر چند اندك، براي استفاده مجد از ويروسهاي قديمي و منسوخ، موجب شده است. بنا بر اعلام پاندا اين روند در سال 2009 پررنگتر و محسوستر خواهد بود؛ چرا كه با وضعيت حفاظتي موجود، شايد ويروسهاي كلاسيك با ريسك امنيتي پايينتر، بتوانند در نفوذ و تخريب مؤثرتر باشند.
mohamad23
30-12-2008, 00:32
سال 2008 سال همكاري و موفقيت گسترده هكرهاي اينترنتي بود
خبرگزاري فارس: اگر سال 2007 سال ظهور هكرهاي حرفه اي و بسيار پيشرفته بود، سال 2008 را بايد سال اتحاد و همكاري اين هكرها در جهت اجراي خرابكاري هاي دامنه دار در فضاي مجازي قلمداد كرد.
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]
به گزارش فارس به نقل از تك وب، بررسي هاي موسسه امنيتي Websense حاكيست اقتصاد زيرزميني هكرها و ويروس نويسان در سال 2008 رشد قابل ملاحظه اي داشت و گردش مالي آن به دهها ميليارد دلار رسيد.
به اعتقاد اين موسسه هكرهاي زيرزميني نه تنها نه تنها سازمان يافته عمل مي كنند، بلكه همچنين سطوح جديدي از همكاري را در سال 2008 تجربه كردند كه طي چند سال اخير بي سابقته بود و نتيجه آن وارد آمدن آسيب هاي جدي به امكانات افراد، سازمان ها و شركت هاي مختلف، سرقت مبالغ كلان و افشاي اطلاعات حساس مختلف بود.
بر اساس بررسي شركت سوفوس در سال 2008 هر روز 20 هزار مورد كدآلوده برنامه نويسي در فضاي مجازي منتشر شد كه اين رقم نسبت به سال قبل افزايش چشمگيري نشان مي دهد و مقابله با اين روند خطرناك جز از طريق اتخاذ يك راهكار كلان ممكن نيست.
mohamad23
30-12-2008, 00:33
مدير هكر شبكه رايانه اي شهر سانفرانسيسكو محاكمه مي شود
خبرگزاري فارس: يك مدير شبكه به جرم هك كردن و دسترسي غيرمجاز به اطلاعات شبكه رايانه اي شهر سان فرانسيسكو كه خود آن را طراحي كرده بود، محاكمه مي شود.
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]
به گزارش فارس به نقل از پي سي ورلد، تري چايلدز به نفوذ غير مجاز به شبكه رايانه اي شهر سان فرانسيسكو، جلوگيري از دسترسي مجاز ديگر افراد به شبكه و وارد آوردن 200 هزار دلار خسارت به اين شبكه متهم است.
وي كه از 13 جولاي در بازداشت پليس است، از 5 سال پيش با اداره خدمات آي سي تي شهر سانفرانسيسكو همكاري داشته است. چايلدز 44 ساله به بهانه ضعف در عملكرد شبكه بارها به طور غيرمجاز به بخش هاي مختلف آن مراجعه مي كرد و حتي در مورد مديران بالادست خود در شبكه جاسوسي مي كرد.
هنوز به درستي مشخص نيست كه وي با چه انگيزه اي دست به چنين اقداماتي مي زده است.
ايتنا - لابراتوار كسپرسكي پیشرو در تهیه سیستمهای امنيت محتوا و شبكه نتایج جدیدترین آزمون برگزار شده توسط آزمایشگاه اتریشی AV-Comparatives را اعلام نمود. در این آزمون فناوری پیشرفتة proactive کسپرسکی موفق شد با پشت سرگذاشتن 14 رقيب ديگر، بهترین نتایج را در تاریخ آزمونهای بازنگرانة AV-Comparatives به دست آورد.
به گزارش موسسه ديده بان آي تي، روابط عمومي كسپرسكي در ايران، در آزمون ماه نوامبر سطح تشخیص نرمافزار آنتی ویروس کسپرسکی 2009 در مقایسه با نتایج دیگر شرکت کنندگان مانند سیمنتک (44 درصد)، مکآفی (29 درصد)، اي ست (51درصد)، اف-سكيور (9 درصد)، سوفوس (26 درصد) و بيت ديفندر (46 درصد) خیرهکننده بود.
Kaspersky Anti-Virus 2009 تنها با استفاده از فناوری جدید و مبتکرانة heuristic خود توانست 71 درصد از 11 هزار بدافزار جدیدی که در اولین هفته از انجام آزمون شناسايی شده بودند را تشخیص دهد.
در خاتمه زمان چهار هفتهای این تست، این میزان از بین 46 هزار بدافزار استفاده شده به 60 درصد شناسائی صحیح منجر گردید.
متخصصین AV-Comparatives در آزمون ماه نوامبر از روش false positive استفاده نکرده و به جای آن نتایج آزمون ماه گذشته یعنی آگوست 2009 را مد نظر قرار دادند.
بنا بر اين گزارش، کسپرسکی باوجود اینکه نتایج ماه آگوست ارتباطی با فناوریهای heuristic و proactive نداشت اما نتایج ترکیبی هر دو آزمون منجر به این شدند که Kaspersky Lab سطح پیشرفته (Advanced) را از این آزمون به دست بیاورد.
Nikolay Grebennikov نایب رئیس بخش توسعه و تحقیق کسپرسکی دراین باره گفت: «این نتایج نشان میدهند که چنانچه کاربر برای مدت یک ماه اقدام به بروزرسانی بانک اطلاعاتی نرمافزار ضدویروس ما ننموده و حتی اغلب اجزاء حفاظتی برنامه را نیز غیرفعال کند، با این وجود آنتی ویروس کسپرسکی باز هم توانايی تشخیص و مقابله با 60 درصد از تمام بدافزارها را خواهد داشت. همچنین مشخص شد با اینکه AV-Copmaratives جدیدترین مولفههای نرمافزار ما را محک نزد اما یک «ماجول کنترل نرمافزار» خوب میتواند به طور مشخص سطح تشخیص نرمافزار را در برابر بدافزارهای ناشناس به طور واضحی افزایش داده و بهبود ببخشد. در اینجا تاکید میکنم که شرایط حقیقی و زمانی که کلیه اجزاء محافظتی چندلایة یکپارچه در محصولات کسپرسکی فعال میگردند، میزان سطوح شناسائی دستگاه بسیار افزایش خواهد یافت. این کار موجب میشود تا ما بتوانیم محافظت صددرصدی را در برابر تهدیدات تضمین نمائیم.»
آزمونهای مستقل مانند همین آزمون که توسط AV-Comparatives برگزار میشوند به طور واضح چگونگی تاثیر فناوری proactive کسپرسکی و میزان قدرت آن را به نمایش میگذارند.
Nikolay Grebennikov در ادامه میافزاید: «عکسالعمل سریع در برابر تهدیدات جدید و دستیابی به سطوح بالا در تشخیص امضاي بدافزارها همواره به عنوان نقطه قوت راهحلهای کسپرسکی شناخته شدهاند. در سال 2008 دستیابی به اجزاء تشخیص رفتار تهدیدات و فنآوری heuristic پیشرفت قابل توجهی را در مقابله با تهدیدات جدید نصیب شرکت ما نمود.»
تستهای بازنگرانه معمولاً از سوی متخصصین حوزه نرمافزارهای ضدویروس مانند AV-Comparatives که یکی از آزمایشگاه های تحقیقاتی مهم و مستقل در این حیطه محسوب میگردد صورت میگیرند.
در چنین آزمونهایی از ویروسهایی استفاده میشود که در یکماهه آخر و زمانی که معمولاً بانک اطلاعات نرمافزارها بروزرسانی نشدهاند کشف و پدیدار شدهاند. به عبارت دیگر نرمافزارها باید اقدام به شناسايی تهدیداتی کنند که هیچگونه اطلاعاتی از آنها ندارند.
نسخه کامل نتایج آزمون ماه نوامبر را میتوانید در سایت رسمی
برای مشاهده محتوا ، لطفا وارد شوید یا ثبت نام کنید مشاهده نمائید.
mohamad23
31-12-2008, 23:24
خطرناكترين بدافزارهاي 2008 از اينترنت منتشر شدند
تعجبآور نيست اگر مرور اينترنت بدون نرمافزار امنيتي نصب شده خطرناكترين عواقب را به همراه داشته باشد به ويژه از سال 2005 كه رشد تهديدات وب حدود دو هزار درصد افزايش يافته است.
به گزارش سرويس فنآوري اطلاعات خبرگزاري دانشجويان ايران (ايسنا)، به گفته محققان تراند ميكرو، بيش از 50 درصد از صد نرمافزار مخرب عمده سال 2008 از راه اينترنت منتشر شده و به صورت تصادفي توسط كاربراني كه وب را مرور ميكردند يا سايتهاي مخرب دانلود شدند.
طبق گفته اين محققان، دومين منبع بزرگ آلودگي (43 درصد) از جانب نرمافزارهاي مخرب موجود در سيستمها بوده است. تهديدهاي چند جزئي امروزي معمولا يك يا چند نرمافزار مخرب ديگر دانلود ميكنند كه هدف اصليشان پنهان شدن در فايل ويژهاي است؛ اين نرمافزارهاي مخرب سپس با مكان ديگري تماس ميگيرند تا اطلاعاتي مانند دادههاي به سرقت رفته را ارسال كنند.
در آخر ضميمههاي ايميل از منابع ناشناس يا مخرب با 12 درصد سومين منبع بزرگ آلودگي شناخته شدند. شيوههاي متداول ديگر براي آلودگي شامل كليك برروي لينكها يا پذيرش ارسال فايلها در برنامههاي پيامرساني، دانلود فايلهاي عرضه شده در اتصالات نقطه به نقطه، استفاده از درايوهاي قابل حمل مانند حافظههاي فلش و هارد درايوهاي اكسترنال و كوتاهي در ترميم آسيبهاي امنيتي يافته شده در برنامهها بود.
همچنين با اين كه آمار منطقهاي گرايشهاي عمومي مشابه را بازتاب ميدهد تفاوتهاي اندكي وجود دارد؛ آمريكاي شمالي همچنان بالاترين ميزان تبليغاتافزار را دارد و شاهد رشد قابل توجه بدافزارهاي سارق اطلاعاتي است كه از راه اينترنت منتشرميشوند.
بدافزارهاي منتشر شده از طريق حافظههاي فلش، هارد درايوهاي اكسترنال، كارت حافظه و غيره در آسيا و استراليا 31/29 درصد هستند كه در مقايسه با مناطق ديگر بالاترين محسوب ميشود. عامل اصلي آلودگي در بيشتر كشورهاي آسيايي بد افزارهاي اتوران - نرمافزارهاي مخربي كه از طريق دستگاههاي قابل حمل منتشر ميشوند - هستند كه بالاترين تمركز را در مقايسه با مناطق ديگر دارند البته چين در اين ميان استثناء شمرده ميشود و به دليل جمعيت بالاي بازيكنان آنلاين در اين كشور درصد بالايي جاسوسافزار بازي آنلاين وجود دارد.
عامل اصلي آلودگي رايانهها در اروپا، خاورميانه و آفريقا نيز تروژانهاي دانلودر هستند كه فايلهاي مخرب ديگر را با دانلود آنها از يك رايانه ديگر يا با قرار دادن مستقيم آنها از يك كپي كه محتواي كدشان هستند در سيستمهاي رايانهيي نصب ميكنند. آلودگي از طريق آي فريمهاي مخرب نيز در اين منطقه متداول است.
تهديدات عمده در آمريكاي لاتين از نظر پروفايل متفاوت بودند اما اين منطقه شاهد رشد در حملات چند جزئي بود؛ نرمافزارهاي مخرب متعددي كه در رايانهها يافت شدند در حقيقت توسط نرمافزارهاي مخرب ديگري كه پيش از اين در رايانهها وجود داشتند نصب شده بودند.
mohamad23
31-12-2008, 23:31
فناوري امنيتي پيشرفته شركت وري ساين هك شد
خبرگزاري فارس: يك گروه بين المللي 200 نفره متشكل از پژوهشگران برجسته بين المللي موفق به يافتن راهي براي نفوذ به يكي از پيشرفته ترين الگوريتم هاي امنيتي مورد استفاده براي حفاظت از سايت ها شدند.
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]
به گزارش فارس به نقل از كامپيوتر ورلد، با استفاده از اين تكنيك امكان انجام حملات موسوم به پيشينگ بدون اطلاع و جلب توجه كاربران به سادگي ممكن خواهد بود.
اين پژوهشگران موفق شدند به همين شيوه گواهي هاي ديجيتال تقلبي براي بسياري از سايت هاي اينترنتي ايجاد كنند و از جمله محتواي يك سند را تغيير دهند، بدون آنكه تغييرات ايجاد شده قابل تشخيص باشند.
گفتني است كه اين بررسي با استفاده از صدها كنسول بازي Play Station 3 شركت سوني انجام شد، زيرا اين كنسول از توانايي خوبي براي اجراي دستورات رمزگذاري اطلاعات برخوردار است.
گواهي هاي ديجيتال تقلبي ياد شده شركت هاي VeriSign, TC TrustCenter AG, EMC Corp. و Thawte Inc را شامل مي شوند.
mohamad23
03-01-2009, 16:58
محققان پيشبيني كردند:
هرزنامهها در سال 2009 آزاردهندهتر ميشوند
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]
اگرچه سال 2008 شاهد ضربه ديدن درياي بيپايان ايميلهاي ناخواسته بود اما اين خوشحالي ديري نپاييد و اكنون كارشناسان شاهد از راه رسيدن شكل جديدي از اين ايميلها در سال جديد ميلادي هستند.
به گزارش سرويس فنآوري اطلاعات خبرگزاري دانشجويان ايران (ايسنا)، كارشناسان معتقدند كه ايميلهاي ناخواسته تاكنون موفق شدهاند حدود 22 درصد از قلمرو اينترنتي بالقوه خود را در اختيار بگيرند كه اين به معني در راه بودن شيوههاي جديدتر براي ارسال هرزنامههاست.
بر اساس پيشبيني گروه SPAMfighter، هرزنامههاي شبكههاي اجتماعي بيشتر خواهند شد. هرزنامهنويسان در سال 2008 در شمار زياد به شبكههاي اجتماعي روي آوردند و انتظار ميرود اين روند در ماههاي آينده به سرعت افزايش يابد.
همچنين شبكههاي پيچيدهتري براي ارسال هرزنامه به وجود خواهد آمد؛ بسته شدن يك شركت ميزبان هرزنامه در ماه نوامبر اثر بزرگي بر ميزان ارسال هرزنامهها داشت. اين شركت آمريكايي بهعنوان مركز كنترل اكثر شبكههاي آلودهاي كه پيامهاي ناخواسته منتشر ميكردند عمل ميكرد.
به اعتقاد محققان، 75 درصد از هرزنامهها با اين محل در ارتباط بودند و هرزنامهنويسان در سال 2009 باهوشتر شده و سيستمهاي مقاومتر و با تمركز كمتري ميسازند.
از سوي ديگر روشها بيشتر با يكديگر همراه ميشوند؛ هرزنامهها با جاسوسافزارها و تاكتيكهاي فيشينگ همراه ميشوند تا نوع جديدي از تهديدات پيچيده را به وجود آورند.
بر اساس اين پيشبيني، فعاليتهاي هرزنامهيي كه گروه يا اشخاص خاصي را هدف قرار ميدهد نيز افزايش خواهند يافت و اين مورد ممكن است شامل پيامهايي شود كه براي كارمندان يك شركت يا سازمان ويژه و يا حتي اعضاي شبكههاي آنلاين خاصي طراحي شدهاند؛ اين پيامها به نوعي طراحي شدهاند كه پيامهاي رسمي به نظر بيايند.
همچنين فعاليت هرزنامهها افزايش خواهد يافت؛ SPAMfighter در سال 2008 شاهد مواردي مانند فيشينگ بود كه در پوشش هشدارعليه فيشينگ منتشر شده بودند كه نشان ميدهد هرچه كاربران تازه اينترنت مطلعتر شوند امكان گسترش يافتن ترفندها نيز وجود دارد.
اما خوشبختانه شمار افرادي كه فريب ميخورند كم است؛ بررسي اخير انجام گرفته در دانشگاه كاليفرنيا نشان ميدهد از هر 12.5 ميليون هرزنامه تنها يكي پاسخ دريافت ميكند اما طبق اين مطالعه، متاسفانه همين درصد ناچيز براي كسب هفت هزار دلار در روز يا 3.5 ميليون دلار در سال براي يك شبكه هرزنامه كافي است بعلاوه اين فعاليت ممكن است تا 8500 سيستم آلوده جديد را به شبكههاي ارسال كننده هرزنامه اضافه كند.
mohamad23
04-01-2009, 14:06
انبوه هرزنامه در انتظار كارمنداني كه به تعطيلات سال نو رفتهاند!
طبق پيشبيني يك شركت كارشناس پيامرساني، 70 درصد از پيامهايي كه به كارمندان در ايام تعطيلات سال نوي ميلادي ارسال شده هرزنامه يا ايميلهاي ناخواسته خواهند بود.
به گزارش سرويس فنآوري اطلاعات خبرگزاري دانشجويان ايران (ايسنا)، بر اساس اعلام Expert Messaging، هر كارمند معمولي هدف 450 ايميل ناخواسته قرار خواهد گرفت و كاربران فعال سه هزار ايميل دريافت خواهند كرد كه ناچارند تصميم بگيرند همگي آنها را پاك كنند يا ابتدا باز كرده و سپس پاك كنند.
بر اساس اين گزارش پيش از اين نيز كارشناسان پيشبيني كرده بودند در سال جديد ميلادي شمار هرزنامهها به بالاتر از 95 درصد از كل ايميلهاي دريافتي برسد.
طبق پيشبيني Barracuda Networks، استفاده رو به رشد از شبكههاي رايانههاي آلوده همچنان گسترش خواهد يافت و بررسي دادههاي بيش از يك ميليارد ايميل در روز رسيدن هرزنامه به 90 تا 95 درصد از كل ايميلها را نشان خواهد داد.
عجيبترين ويروسهاي رايانهاي در سال 2008
بر اساس يك گزارش امنيتي، فهرست عجيبترين ويروسهاي رايانهاي در سال 2008 ميلادي منتشر شد.
بنا بر اعلام شركت امنيتي Panda Security، تمامي اين كدهاي مخرب داراي نوع ساختار، روش انتشار و يا عملكردهاي خاصي بودهاند كه به نحوي موجب افزايش وسعت و ريسك تخريب و يا ايجاد جذابيت در روش عملياتي آنها شده است. علاوه بر اين، روشهاي عجيب و نامتعارف در طراحي، توليد و انتشار كدهاي مخرب همواره مورد توجه خرابكاران اينترنتي قرار داشته است. زيرا استفاده از اين روشها، علاوه بر اين افزايش محبوبيت و شهرت آنها در ميان همكاران زيرزمينيشان، كاربران اينترنت را نيز به انجام فعاليتهاي پرخطر و غير ايمن در وب ترغيب ميكند.
كارشناسان امنيتي پاندا بر اين عقيدهاند كه خلاقيت مجرمان اينترنتي در طراحي روشهاي عجيب تخريب بيتأثير نيست. اما علاوه بر اين عامل مهم، تأثير اتفاقات سياسي، اقتصادي و اجتماعي بزرگ مانند بحران جهاني اقتصاد و نيز روانشناسي فردي اجتماعي كاربران و همينطور سوءاستفاده از علايق، سلايق و موضوعات مورد توجه كاربران چندان دور از نظر نبوده است. لطفا به شيوه تخريبي اين كدهاي مخرب توجه كنيد:
P2Pshared.U، کرم رایانهای در منوی غذاهای آماده!
با انتشار این کرم در اوايل دسامبر 2008، شرکت امریکایی مک دونالد، بزرگترین رستوران زنجیرهای غذاهای آماده، مورد استفاده ابزاری در طراحی حملات وسيع اینترنتی قرار گرفت. این کرم به صورت ضمیمه یک نامه با موضوع تبریک سال نو میلادی به كاربران ارسال میشود. در این نامه به شما گفته میشود که یک بن تخفیف برایتان در نظر گرفته شده که میتوانيد در هنگام مراجعه به هر کدام از رستورانهای مک دونالد از آنها استفاده کنيد. اما این بن تخفیف، چیزی نیست به جز یک کرم رایانهای که با کلیک بر روی آن، رایانه شما با آلودگی نسبتا شدیدی مواجه خواهد شد.
Agent.JEN، پستچی قلابی
تصور كنيد كه يك پستچي به درب منزل شما مراجعه ميكند تا یک بسته پستی را به شما تحویل دهد اما به محض این که شما درب خانه را باز کردید، لشكري از مجرمان و جنايتكاران مسلح آمادهاند تا به خانه شما سرازیر شوند و تا جايي كه قدرت دارند آن را زير و رو و حتي به طور كامل ويران كنند. اين تروژان و به دنبال آن دستهاي از كدهاي مخرب ريز و درشت در پس نامهاي مخفي شدهاند كه شايد شما هم آن را در صندوق پست الكترونيك خود پيدا كنيد. به هر حال اين نامه از يكي از ادارات محلي يا مركزي پست به شما ارسال شدهاند كه اگر به هر دليل فايل ضميمه آن را اجرا كنيد، شاهد يك فاجعه ديجيتال خواهيد بود.
Banbrd.FXT، به هر حال شما بیگناه نیستید (قسمت اول)!
این کرم خطرناک هم در نامههای الکترونیک مخفی میشود، اما برای انتشار از روش بسیار جالبی استفاده میکند. در این نامهها که به ظاهر از طرف اداره محلی پلیس و یا یک مرکز امنیتی به کاربر ارسال میشوند، وی متهم به مشارکت در جرمهای رایانهای و اینترنتی شده و IP وی توسط ماموران امنیتی ردیابی و ثبت گردیده است. سپس از وی خواسته میشود که گزارش اتهام خود را با کلیک بر روی ضمیمه نامه دریافت کند، اما این فایل متنی هم چیزی نیست به جز نسخهای از یک بدافزار که با نصب خود در سیستم رمزهای عبور و شمارههای حساب بانکی شما را در حین اتصال به بانکهای آنلاین، سرقت میکند.
Sinowal.VTJ، پيشدستي فوقالعاده
این کد مخرب یکی از عجیبترین و منحصر بفردترین ویروسهای منتشر شده در سال 2008 میلادی بوده است. ابتدا نامهای را در صندوق پستی خود مشاهده ميکنید که از طرف شخصي ناشناس برایتان ارسال شده. آن را باز میکنید ... شخص ناشناس به شما گفته است که تا کنون چندین بار از آدرس شما برای وی ویروسهاي خطرناكي ارسال شده است و این که وی به عمدی یا غیرعمدی بودن این مسئله اهمیتی نمیدهد؛ اما در صورت تکرار، این مسئله را با مستندات موجود به پلیس اطلاع خواهد داد. مستندات موجود برای اطلاع شما نيز به نامه ضمیمه شدهاند... اما دستپاچگي و سپس کلیک بر روی اين فايل، رایانه خود را در معرض حمله کرم Sinowal.VTJ قرار خواهید داد که یکی از مخربترین و سمجترین ویروسهای رایانهای است.
Bat.Gen.D آشپز بیمزه
اگر به فایلی مشکوک برخورد کردید که نام آن «دستور پخت انواع کیک به شیوه اسپانیایی» بود روی آن کلیک نکنید. البته اگر هم روي آن كليك كنيد اتفاق خاصي نميافتد؛ چون در ابتدا همه چیز خوب پیش میرود. این فایل خود را دستورالعمل کامل آشپزی و پخت شیرینی معرفی میکند. اما پس از مدتی میفهمید که در حقیقت این کد، ابزاری را در رایانه شما نصب کرده که خود یک موتور ساخت و تولید ویروسهای رایانهاي است. از این به بعد داستان را خودتان حدس بزنید!
Aidreder.A، این یکی را اصلا جدی نگیرید
تاکنون ویروسهای زیادی تولید شدهاند که با موضوع پیشگویی آینده و فالبینی، كاربران را به دانلود فایلهای آلوده تحریک کردهاند، اما بیشک این ویروس سمج، عجیبترین آنهاست؛ چون پس از نفوذ در سیستم، پیغامهایی را به صورت پی در پی به شما نمایش میدهد مبنی بر این که شما به زودی کشته خواهید شد یا به نحو مرموزی خواهید مرد! تصور کنید که این پیغامها به صورت پی در پی و آزارندهاي نيز برای شما نمایش داده شوند. مضاف بر این اگر شما گزینه OK را كه در زیر این پیغام قرار داده شده کلیک نکنید، پنجره حاوی آن روی صفحه نمایش شما باقی خواهد ماند. شاید منتشر کننده این ویروس فکر کرده اين یعنی این که شما با مرگ خود در آیندهای نزدیک موافقید!!
Banker.LLN، همه خرابکاریهای رئیسجمهور!
اگر با یک فایل با تصوير پرچم ایالات متحده برخورد کردید، حتما به آن شک کنید. به احتمال زیاد این فایل، به یک کرم رایانهای آلوده است که از طریق حافظههای جانبی، صندوقهای پست الکترونیک و یا از طریق کنجکاوی شما برای مشاهده یک فیلم اينترنتي جذاب از انتخابات اخير ايالات متحده در رایانه شما وارد شده است. رمزهای عبور و اطلاعات بانکی شما هدف اصلی این کرم محسوب میشوند. پس يا از ضدويروسهاي به روز استفاده كنيد و يا هفتهاي يكبار تمام اطلاعات بانكي خود را تغيير دهيد!
Banbra.GDB به هر حال شما بیگناه نیستید (قسمت دوم)!
اگر روزي پلیس به منزل شما مراجعه کند، شاید در را به روي او باز کنید و وي را به منزل خود راه دهید و شاید از او درخواست مدارک شناسایی کنید. در مورد انتشار کرم Banbra.GDB نیز دقیقا همین شرایط حاکم است. این بدافزار خود را به عنوان يك اطلاعيه پلیسي جا میزند و به کاربر اعلام میکند که متأسفانه از رایانه وی در یک حمله خرابکارانه اینترنتي استفاده شده و از وي ميخواهد كه اطلاعات مفصل را با مراجعه به لينك زير دريافت نمايد. به محض اين كه کاربر برای درخواست اطلاعات بیشتر، روی لینک موجود در پايين نامه کلیک میکند یک کرم اینترنتی به شکل نامحسوس در رایانه وی نصب میشود و به سرقت اطلاعات شخصی وی میپردازد.
بر اساس اعلام PandaLabs، لابراتوارهاي امنيتي پاندا، با توجه به منسوخ شدن بسیاری از روشهای فریبکارانه که کاربران را به دانلود فایلهای آلوده یا کلیک بر روی لینکهای مخرب تحریک میکنند، بکارگیری روشهای جدید مانند استفاده از کدهایی به نام ترسافزار یا Shockware مورد توجه خرابکاران اینترنتی قرار گرفته است. این نوع بدافزار كه نمونههايي از آنها را در همين گزارش ملاحظه فرموديد، با دستپاچه کردن کاربران و ایجاد ترس و دلهره آنها را به انجام عملکردهای سریع و ناآگاهانه که معمولا بسیار ناایمن هستند، وادار میکند.
برای اطمینان از عدم وجود کدهای مخرب در سیستم ها و شبكههاي رايانهاي میتوانید به ترتيب از برنامههاي آنلاین و رایگان Panda ActiveScan و Panda MalwareRadar به آدرس
برای مشاهده محتوا ، لطفا وارد شوید یا ثبت نام کنید استفاده فرماييد.
amir-shakh
06-01-2009, 20:44
سلام دوستان من ياهو 9.0.0.2018 رو نصب كردم در ضمن رو سيستمم كسپراسكاي 2009 رو هم آپديت دارم بارها هم ويندوز عوض كردم
من 2 تا مشكل دارم
1: توي شاخه c:\program files\yahoo\messenger اينجا من كلي فايل چرت و پرت و بي پسوند ساخته ميشه واسم هرچي هم پاك ميكنم دوباره ساخته ميشه ميخواستم بدونم تا حالا مال شما هم اينجوري شده و دليلش چي؟
2: من وقتي كسپراسكاي رو ميبندم البته اين مشكل فقط تو اكس پي دارم كه بعد از يه مدت نامعاومي سيستو قاطي ميكنه هيچ سايتي باز نميشه رو آرم اينترنت هم كه كنار ساعت كليك ميكني بالا ميادو سريع محو ميشه بعد Task manager هم نمياد بالا و مشكلات تا زماني كه ريستارت نكني از بين نميره حتي با لوگ آف
كمك كنيد plz
ضمننا من رو ياهو ورژن 8 بيشتر اين مشكلو دارم
befermatooo
06-01-2009, 23:54
سلام دوستان من ياهو 9.0.0.2018 رو نصب كردم در ضمن رو سيستمم كسپراسكاي 2009 رو هم آپديت دارم بارها هم ويندوز عوض كردم
من 2 تا مشكل دارم
1: توي شاخه c:\program files\yahoo\messenger اينجا من كلي فايل چرت و پرت و بي پسوند ساخته ميشه واسم هرچي هم پاك ميكنم دوباره ساخته ميشه ميخواستم بدونم تا حالا مال شما هم اينجوري شده و دليلش چي؟
2: من وقتي كسپراسكاي رو ميبندم البته اين مشكل فقط تو اكس پي دارم كه بعد از يه مدت نامعاومي سيستو قاطي ميكنه هيچ سايتي باز نميشه رو آرم اينترنت هم كه كنار ساعت كليك ميكني بالا ميادو سريع محو ميشه بعد Task manager هم نمياد بالا و مشكلات تا زماني كه ريستارت نكني از بين نميره حتي با لوگ آف
كمك كنيد plz
ضمننا من رو ياهو ورژن 8 بيشتر اين مشكلو دارم
اینجا مطرح کن :
اورژانس سیستم های آلوده
برای مشاهده محتوا ، لطفا وارد شوید یا ثبت نام کنید
اطلاعات و دادههاي شخصي حدود 450 تن از دانشجويان قديمي و فعلي دانشگاه راچستر (واقع در شمال باخترى ايالت نيويورک امريكا) توسط هکرها به سرقت رفت.
طبق گفته مقامات دانشگاه، اين سرقت به دنبال رخنه هکرها به پايگاه داده دانشجويان غيرآکادميک رخ داده است و به دنبال آن، اطلاعات به طور غيرقانوني به يک IP مربوط به خارج از دانشگاه ارسال شده است. مسئولان دانشگاه روز چهارشنبه به اين موضوع پي بردند.
به گزارش Rochester Democrat & Chronicle، مسئولان دانشگاه از طريق ايميل و نامه، موضوع را به کاربراني که دادههاي آنها در معرض دستدرازي قرار گرفته است، اطلاع دادهاند. تحقيقات در اين خصوص همچنان ادامه دارد.
بنا به اعلام Ralph Kuncl رئيس دانشگاه راچستر، اين موضوع همچنين به اطلاع FBI، دادستان کل، Consumer Protection Board و Office of Cyber Security نيز رسيده است.
وي در گفتگويي مطبوعاتي خاطرنشان کرد که کارکنان امنيت شبکه دانشگاه بلافاصله با در پيش گرفتن تدابيري، احتمال وقوع مجدد پيشامدهايي از اين دست را به حداقل رساندهاند.
گفتني است هر از گاهي حملاتي از اين دست به عرصه نشريات و خبرگزاريها کشيده ميشود.
کميته نظارتي استراليا به نام Australian Securities and Investments Commission موسوم به ASIC قصد دارد امنيت درون سازماني خود را افزايش دهد.
هدف ASIC آن است که شبکههاي داخلي خود را از نظر راههاي غيرمجاز دسترسي به اطلاعات شرکت مطالعه کند و همچنين وضعيت سيستمهاي خود را در مواجهه با حملات عدم سرويسدهي (denial-of-service) بررسي نمايد.
اين نهاد قبلاً نيز با دست زدن به اقدامي مشابه، در اکتبر سال گذشته به دنبال شناسايي و بهکارگيري کارشناسان امنيتي بوده است.
اصولاً افراد و شرکتهايي که در جريان آزمون امنيتي فعاليت ميکنند، اغلب به عنوان «هکرهاي کلاه سفيد» شناخته ميشوند. اين تسميه از آنجا ناشي ميشود که اين عده از مهارتهاي خود در اهداف اخلاقي و انساني استفاده ميکنند. شايد بر همين اساس است که گفته ميشود سازماني بهترين امنيت را دارد که يک هکر مدير آن باشد!
به گزارش ZDNet.com.au سازمان ASIC قصد دارد با اجراي تست امنيتي درون سازماني (internal)، عواملي همچون ديوارهآتش، فيلترهاي محتوا، سيستمهاي شناسايي نفوذ، ضدويروس، تلفنهاي داخلي و نيز برخي از 2000 ديوايس موجود در شبکه خود را بررسي و آزمايش کند. mainframe شرکت در اين بخش از آزمون شرکت داده نخواهد شد.
ASIC همچنين قصد دارد کارمندان و کارکنان خود را نيز از نظر امنيتي پوشش دهد. کارشناسان ميگويند: فعالان عرصه صنعت بايد بدانند که بهرهکشي و سوءاستفاده از عامل انساني، آسانترين راه دور زدن تمهيدات امنيتي بهشمار ميرود.
گفتني است ASIC يک نهاد مستقل دولتي در استرالياست که به عنوان رگولاتر اين کشور فعاليت ميکند. اين نهاد در اول ژانويه 1991 تاسيس شده است. تنظيم و بهينهسازي قوانين سرويسهاي مالي و شرکتي استراليا به منظور حمايت از مصرفکنندگان، سرمايهگذاران و وامدهندگان استراليايي از اهداف ASIC بهشمار ميرود.
برای مشاهده محتوا ، لطفا وارد شوید یا ثبت نام کنید
ايتنا- بنا به اعلام آزمايشگاه تحقيقات ويروسهاي رايانهاي ايمن، نوعي بدافزار جديد اينترنتي به نام W32/Prorat.j شناسايي شده است.
به گزارش خبرنامه مهران رايانه اين کرم اينترنتي براي آلوده کردن سيستم کاربر، خود را در اين مسيرها کپي مينمايد:
%Windir%\services.exe
%Windir%\system\sservice.exe
%System%\fservice.exe
و اين فايلها را نيز بر رايانه ايجاد ميکند:
%Windir%\ktd32.atm
%System%\reginv.dll
%System%\winkey.dll
کرم يادشده همچنين علاوه بر متوقف کردن سرويسهاي ويندوزي ALG، SharedAccess و wscsvc، رجيستري را نيز دستکاري ميکند.
براي برطرفسازي اثرات تخريبي اين کرم ميتوانيد برنامه زير را به طور رايگان از سايت
برای مشاهده محتوا ، لطفا وارد شوید یا ثبت نام کنید دانلود نموده و مورد استفاده قرار دهيد.
ايتنا- تنها در 8 ماه نخست سال 2008، تعداد ویروسهای رایانهای از مجموع بدافزارهاي کشف شده در 17 سال گذشته يعني از سال 1990 تا 2007 ميلادي فراتر رفت.
بررسیهای آماری جدید نشان میدهد که در سال گذشته میلادی روزانه 35000 کد مخرب کشف شده است که دست کم 22000 مورد آن، بدافزارهای کاملا جدید بودهاند. PandaLabs ، لابراتوارهای تشخیص و کشف کدهای مخرب رایانهای، طی گزارشي مفصل از وضعیت امنیت اطلاعات در سال 2008 عنوان کرد که تروژانها هنوز هم محبوبترین ابزار تخریب نزد خرابکاران اینترنتی محسوب میشوند و به تنهایی 70 درصد از کل کشفیات پاندا را به خود اختصاص دادهاند.
همچنین آگهی افزارها با تشكيل 20 درصد و کرمها با اختصاص 4 درصد از کل بدافزارهای تولید شده درسال گذشته، کاربران اینترنت را در معرض بيشترين آلودگیهای رایانهای قرار دادند. لوييس كرونز، مدير ارشد لابراتوارهاي پاندا، احساس کاذب امنیت در کاربران و در نتيجه، جدي نگرفتن شرايط حفاظتي در سيستمهاي رايانهاي خود را، از مهمترين عوامل تأثيرگذار بر كاهش ضريب امنيتي در اينترنت عنوان ميكند: «با توجه به افزايش تصاعدي كاربران اينترنت از طريق ورود نسلهاي جديد از جوانان و نوجوانان به فضاي مجازي، خرابكاران اينترنتي به هيچ وجه نگران كاهش اهداف آسيبپذير و قربانيان بالقوه خود نيستند. بنابراين راهكار مؤثر در كاهش مشكلات امنيتي اينترنت بيشتر به خود كاربران مربوط ميشود. آنها ميتوانند با جدي نگرفتن امنيت در جبهه خرابكاران و هكرها قرار بگيرند و يا برعكس با حفاظت از سيستمهاي خود، به قدرت شركتهاي امنيتي بيافزايند.»
انتشار ضدویروسهای جعلی در اینترنت و موج عظیم آلودگیهای ناشی از آنها نیز به عنوان یک اتفاق امنیتی در سال گذشته اعلام شده است. این آگهی افزارها با نمایش پی در پی پیغامهای غیرواقعی، به کاربران اعلام میکنند که رایانه آنها آلوده به کدهای مخرب خطرناکی است که باید سریعا پاکسازی شوند و به آنها پیشنهاد میکند که با پرداخت 50 تا 70 دلار یک ابزار ضدویروس موثر و قدرتمند برای اين مسئله دريافت نمايند.
پاندا اعلام كرد كه میزان درآمد خرابكاران و منتشركنندگان ضدويروسهاي جعلي تا كنون به بیش از 65/13 میلیون دلار در ماه بالغ شده كه در افزايش توجه آنها به استفاده از اين نوع كلاهبرداري بيتأثير نبوده است.
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]
mohamad23
14-01-2009, 19:02
محققان هشدار دادند:
انتشار هرزنامههاي جديد با سوءاستفاده از لوگوي مايكروسافت
بر اساس هشدار محققان تراند ميكرو، ايميلهاي هرزنامهيي جديدي ارسال شدهاند كه از لوگوهاي اين شركت امنيتي و مايكروسافت بهرهبرداري ميكنند.
به گزارش سرويس فنآوري اطلاعات خبرگزاري دانشجويان ايران (ايسنا)، به گفته مهندس پژوهش ضد هرزنامه تراند ميكرو، به نظر ميآيد اين پيامهاي ايميل از سوي مايكروسافت ارسال شدهاند از لوگوي تراند ميكرو استفاده ميكنند تا قانوني به نظر برسند.
بر اساس اين گزارش، اين پيام هرزنامهيي كه ظاهرا كاربران آمريكاي لاتين را هدف ميگيرد، مدعي است سيستم كاربر به طور خودكار پيامهاي هرزنامهيي حاوي ويروس ارسال ميكند و كاربر بايد نرمافزار ضد هرزنامه نصب كند كه در انتهاي پيام براي دانلود موجود است.
كليك برروي اين لينك در واقع تروژاني را دانلود ميكند كه توسط تراند ميكرو بهعنوان troj_dload.pw شناسايي شده است و شامل يك برنامه سارق اطلاعات به نام tspy_banker.ggb نيز ميشود.
روزانه 22000 ویروس جدید وب را بمباران میکنند
تنها در 8 ماه نخست سال 2008، تعداد ویروسهای رایانهای از مجموع بدافزارهاي کشف شده در 17 سال گذشته يعني از سال 1990 تا 2007 ميلادي فراتر رفت.
بررسیهای آماری جدید نشان میدهد که در سال گذشته میلادی روزانه 35000 کد مخرب کشف شده است که دست کم 22000 مورد آن، بدافزارهای کاملا جدید بودهاند. PandaLabs ، لابراتوارهای تشخیص و کشف کدهای مخرب رایانهای، طی گزارشي مفصل از وضعیت امنیت اطلاعات در سال 2008 عنوان کرد که تروژانها هنوز هم محبوبترین ابزار تخریب نزد خرابکاران اینترنتی محسوب میشوند و به تنهایی 70 درصد از کل کشفیات پاندا را به خود اختصاص دادهاند.
همچنین آگهی افزارها با تشكيل 20 درصد و کرمها با اختصاص 4 درصد از کل بدافزارهای تولید شده درسال گذشته، کاربران اینترنت را در معرض بيشترين آلودگیهای رایانهای قرار دادند. لوييس كرونز، مدير ارشد لابراتوارهاي پاندا، احساس کاذب امنیت در کاربران و در نتيجه، جدي نگرفتن شرايط حفاظتي در سيستمهاي رايانهاي خود را، از مهمترين عوامل تأثيرگذار بر كاهش ضريب امنيتي در اينترنت عنوان ميكند: «با توجه به افزايش تصاعدي كاربران اينترنت از طريق ورود نسلهاي جديد از جوانان و نوجوانان به فضاي مجازي، خرابكاران اينترنتي به هيچ وجه نگران كاهش اهداف آسيبپذير و قربانيان بالقوه خود نيستند. بنابراين راهكار مؤثر در كاهش مشكلات امنيتي اينترنت بيشتر به خود كاربران مربوط ميشود. آنها ميتوانند با جدي نگرفتن امنيت در جبهه خرابكاران و هكرها قرار بگيرند و يا برعكس با حفاظت از سيستمهاي خود، به قدرت شركتهاي امنيتي بيافزايند.»
انتشار ضدویروسهای جعلی در اینترنت و موج عظیم آلودگیهای ناشی از آنها نیز به عنوان یک اتفاق امنیتی در سال گذشته اعلام شده است. این آگهی افزارها با نمایش پی در پی پیغامهای غیرواقعی، به کاربران اعلام میکنند که رایانه آنها آلوده به کدهای مخرب خطرناکی است که باید سریعا پاکسازی شوند و به آنها پیشنهاد میکند که با پرداخت 50 تا 70 دلار یک ابزار ضدویروس موثر و قدرتمند برای اين مسئله دريافت نمايند.
پاندا اعلام كرد كه میزان درآمد خرابكاران و منتشركنندگان ضدويروسهاي جعلي تا كنون به بیش از 65/13 میلیون دلار در ماه بالغ شده كه در افزايش توجه آنها به استفاده از اين نوع كلاهبرداري بيتأثير نبوده است.
کميته نظارتي استراليا به نام Australian Securities and Investments Commission موسوم به ASIC قصد دارد امنيت درون سازماني خود را افزايش دهد.
هدف ASIC آن است که شبکههاي داخلي خود را از نظر راههاي غيرمجاز دسترسي به اطلاعات شرکت مطالعه کند و همچنين وضعيت سيستمهاي خود را در مواجهه با حملات عدم سرويسدهي (denial-of-service) بررسي نمايد.
اين نهاد قبلاً نيز با دست زدن به اقدامي مشابه، در اکتبر سال گذشته به دنبال شناسايي و بهکارگيري کارشناسان امنيتي بوده است.
اصولاً افراد و شرکتهايي که در جريان آزمون امنيتي فعاليت ميکنند، اغلب به عنوان «هکرهاي کلاه سفيد» شناخته ميشوند. اين تسميه از آنجا ناشي ميشود که اين عده از مهارتهاي خود در اهداف اخلاقي و انساني استفاده ميکنند. شايد بر همين اساس است که گفته ميشود سازماني بهترين امنيت را دارد که يک هکر مدير آن باشد!
به گزارش ZDNet.com.au سازمان ASIC قصد دارد با اجراي تست امنيتي درون سازماني (internal)، عواملي همچون ديوارهآتش، فيلترهاي محتوا، سيستمهاي شناسايي نفوذ، ضدويروس، تلفنهاي داخلي و نيز برخي از 2000 ديوايس موجود در شبکه خود را بررسي و آزمايش کند. mainframe شرکت در اين بخش از آزمون شرکت داده نخواهد شد.
ASIC همچنين قصد دارد کارمندان و کارکنان خود را نيز از نظر امنيتي پوشش دهد. کارشناسان ميگويند: فعالان عرصه صنعت بايد بدانند که بهرهکشي و سوءاستفاده از عامل انساني، آسانترين راه دور زدن تمهيدات امنيتي بهشمار ميرود.
گفتني است ASIC يک نهاد مستقل دولتي در استرالياست که به عنوان رگولاتر اين کشور فعاليت ميکند. اين نهاد در اول ژانويه 1991 تاسيس شده است. تنظيم و بهينهسازي قوانين سرويسهاي مالي و شرکتي استراليا به منظور حمايت از مصرفکنندگان، سرمايهگذاران و وامدهندگان استراليايي از اهداف ASIC بهشمار ميرود.
ويروس خطرناك 3.5 ميليون رايانه را آلوده كرد
خبرگزاري فارس: يك كرم اينترنتي با سوء استفاده از يكي از حفره هاي موجود در سيستم عامل ويندوز موفق شده در عرض يك روز 1.1 ميليون رايانه را آلوده كند.
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]
به گزارش فارس به نقل از پي سي مگ، ميزان كل رايانه هاي آلوده شده توسط كرم Downadup در سه روز اخير به 3.5 ميليون مورد رسيده است.
بي توجهي به بارگذاري و نصب وصله هاي امنيتي عرضه شده توسط مايكروسافت، عامل اصلي گسترش كرم ياد شده است. اين كرم سيستم عامل هاي ويندوز 2000، XP، ويستا، سرور 2003 و سرور 2008 را آلوده مي نمايد.
وصله مايكروسافت براي حل اين مشكل در ماه اكتبر گذشته و در قالب بولتن شماره MS08-067 اين شركت عرضه شده بود.
خدمات امنيتي آنلاين سيمانتك از راه رسيد
خبرگزاري فارس: شركت سيمانتك به عنوان يكي از برجسته ترين شركت هاي امنيتي جهان از راه اندازي سرويس هاي آنلاين تازه خود موسوم به cloud computing براي دسترسي به سرويس ها و ابزار امنيتي به صورت آنلاين خبر داد.
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]
به گزارش فارس به نقل از زد دي نت، كاربران از طريق اين خدمات مي توانند جلوي حملات مخرب بد افزارها را در زمان اتصال به شبكه هاي رايانه اي و اينترنت بگيرند و به طور منظم با متخصصان امنيتي و كارشناسان اين شركت در تماس باشند.
از جمله فناوري هاي در دسترس از اين طريق VIBES نام دارد كه با استفاده از آن بر روي يك شبكه خدمات حفاظتي و امنيتي به طور همزمان براي مجموعه اي از رايانه ها در دسترس است.
جلوگيري از بارگذاري ناخواسته بدافزارها و مقابله با سرقت اطلاعات حساس دو مورد از مهم ترين سرويس هاي قابل دسترس از طريق اين سيستم است.
GoDaddy يک شرکت فعال در زمينه ثبت دامنه و ميزباني وبسايتها (hosting) است. اين شرکت در سال 1997 تاسيس شده و مقر آن در آريزوناي آمريکاست.
يک حمله عدم سرويسدهي از نوع توزيعشده (DDoS) باعث شد که هزاران سايتي که ميزباني آنها بر عهده GoDaddy.com بود، از کار بيافتد.
بنا به گفته Nick Fuller مدير ارتباطات GoDaddy.com، اين وقفه چندين ساعت ادامه داشته است. وي در عين حال تاکيد کرد که در اين پيشامد، سرويسهاي DNS و همچنين ايميلها، غيرفعال نشده است.
به گزارش CyberInsecure هرچند کاربران تالارهاي گفتگوي GoDaddy از اينکه دسترسي به حداقل چندين هزار وب سايت قطع شده است، شکوه کردهاند اما Fuller در پاسخ به اين اعتراضات گفته است که درصد بسيار ناچيزي از سايتها غيرفعال شده است. وي «به دلايل امنيتي» از بيان تعداد دقيق اين سايتها خودداري نمود.
گفتني است GoDaddy.com در نوامبر سال 2005 نيز يک حمله مشابه عدم سرويسدهي را تجربه کرد که طي آن 600 هزار سايتي که توسط آن ميزباني ميظشدند، به مدت يک ساعت از کار افتادند.
mohamad23
17-01-2009, 19:41
حملهي ورم تكثير شونده به رايانههاي ويندوز
طبق گزارش يك شركت امنيتي، ورم تكثير شونده Downadup موفق شده بيش از 3.5 ميليون رايانه را كه با سيستم عامل ويندوز مايكروسافت كار ميكنند آلوده سازد.
به گزارش سرويس فنآوري اطلاعات خبرگزاري دانشجويان ايران (ايسنا)، طبق اعلام F-Secure، ورم Downadup كه به Conficker نيز معروف است، علاوه بر انتشار از راه شبكه از طريق USB نيز منتشر ميشود و اگر شخصي درايو USB را به يك رايانه آلوده متصل كند اين بدافزار يك فايل autorun.inf را در درايو USB ايجاد خواهد كرد.
اين فايل سپس با متصل شدن درايو USB به سيستم از امكان اجراي خودكار براي آلوده كردن سيستمهايي كه آسيبپذيري در آنها ترميم نشده استفاده ميكند.
مايكروسافت در اواخر ماه اكتبر با انتشار يك وصله اضطراري كه جز بهروزرسانيهاي نادر اين شركت بود، به ترميم آسيبپذيري مورد بهرهبرداري اين ورم اقدام كرد اما شمار صعودي آلودگيها توسط اين ورم مايكروسافت را واداشته تا امكان تشخيص اين ورم را به نرمافزار آنتيويروس MSRT خود اضافه كند.
همچنين به گفته كارشناسان امنيتي شركت Qualys، اين ورم كه ميليونها رايانه ويندوز را آلوده كرده خسارت زيادي وارد كرده زيرا 80 روز پس از اين كه مايكروسافت ترميم اضطراري مربوط به آن را منتشر كرد نزديك به يك سوم از سيستمها وصله نشدهاند.
شركت Qualys بر مبناي اسكن رايانه صدها هزار رايانه ويندوز به اين نتيجه رسيد كه حدود 30 درصد از اين دستگاهها هنوز از وصله امنيتي مايكروسافت كه در 23 ماه اكتبر منتشر شد استفاده نكردهاند.
mohamad23
17-01-2009, 19:44
كرم جديد اينترنتي 9 ميليون قرباني گرفت
خبرگزاري فارس: كرم جديدي كه از طريق اينترنت به سرعت در حال انتشار است تا روز جمعه بيش از 9 ميليون رايانه در سراسر جهان را آلوده نموده است.
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]
به گزارش فارس به نقل از اينفوورلد، نگارش اين كرم با سواستفاده از يك حفره خطرناك امنيتي در محصولات مايكروسافت انجام شده است. مايكروسافت در اكتبر سال 2008 براي رفع اين حفره بولتن امنيتي MS08-067 را عرضه كرد. اما بررسي ها حاكيست حدود 50 درصد از رايانه هاي متصل به اينترنت وصله ياد شده را بارگذاري كرده اند.
اين كرم توسط شركت هاي مختلف امنيتي Downadup يا Conflicker نام گرفته و در صورت بارگذاري وصله هاي نرم افزاري موجود در بولتن ياد شده ، احتمال آلوده شدن سيستم عامل ويندوز به آن به صفر مي رسد.
به گفته كارشناسان امنيتي تغيير مداوم برخي جزييات اين كرم مانع از شناسايي آن توسط برخي نرم افزارهاي ضدويروس شده و همين مساله مبارزه با آن را دشوارتر مي سازد.
شركت روسي رمزگذاري شبكه هاي بي سيم را هك كرد
خبرگزاري فارس: يك شركت امنيتي روسي موفق به ابداع ابزاري براي هك كردن كليدهاي رمزگذاري شبكه هاي بي سيم واي فاي شد.
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]
به گزارش فارس به نقل از پي سي ورلد با استفاده از اين شيوه به سادگي مي توان به اطلاعات در حال تبادل در اين شبكه ها دسترسي پيدا كرد.
شركت ياد شده فروش اين ابزار را در قالب يك بسته نرم افزاري آغاز كرده است. در حالت عادي يافتن كلمه عبور 8 كاراكتري شبكه هاي واي فاي با استفاده از يك رايانه مجهز به پردازنده دو هسته اي Intel Core 2 Duo اينتل نياز به چندين ماه صرف وقت دارد، زيرا چندين تريليون كلمه عبور براي اين شبكه ها متصور است.
شركت سازنده كه Elcomsoft نام دارد مدعي است نرم افزار Wireless Security Auditor 1.0 با بررسي ترافيك شبكه هاي واي فاي و پردازش آنها به شيوه اي خاص كلمات عبور را به دست مي آورد.
اين نرم افزار به قيمت بسيار بالاي 975 دلار به فروش مي رسد وبراي اجراي آن بايد از پردازنده هاي گرافيكي پرقدرت و حداقل 256 مگابايت RAM استفاده كرد.
ويروس رايانهيي به نيروي دريايي انگليس حمله كرد
وزارت دفاع انگليس خبر داد كه يك ويروس رايانهيي موفق شده به شبكه ارتباطي نيروهاي دريايي سلطنتي راه يافته و سرويسهاي ايميل و اينترنت را مختل كند.
به گزارش سرويس فنآوري اطلاعات خبرگزاري دانشجويان ايران (ايسنا)، طبق گزارش بي بي سي اين ويروس به سرويسهاي ايميل و اينترنت حمله كرده اما تاثيري بر سيستمهاي حساس ناوبري و تسليحاتي كه مطمئنا از يك شبكه ايمنتر و متفاوت استفاده ميكنند نداشته است.
ناو هواپيمابر HMS Ark Royal از جمله كشتيهاي نيروي دريايي انگليس بوده كه در نتيجه حمله اين ويروس و از كار افتادن شبكه ارتباطياش، اعضاي آن ناچار شدند براي ارتباط با خانواده خود از تلفن همراه شخصي استفاده كنند.
به گفته سخنگوي وزارت دفاع انگليس، اقدامات ضروري براي جداسازي سيستمهاي آلوده فورا در پيش گرفته شده و روند پاكسازي ويروس براي حفاظت در برابر آلودگي مجدد آغاز شده است.
mohamad23
18-01-2009, 15:43
آلودگی 8 میلیون رایانه در جهان توسط ویروسی جدید و مخرب
پخش گسترده و سریع یک ویروس جدید و مخرب در میان بیش از 8 میلیون رایانه در سراسر جهان نگرانی های فراوانی را نسبت به خسارات وارد آمده توسط این ویروس در جهان ایجاد کرده است. به گزارش خبرگزاری مهر، ویروسی جدید که هکرها را در دسترسی به اطلاعات مالی و شخصی کاربران رایانه ای قادر خواهد ساخت در میان بیش از 8 میلیون رایانه در جهان پخش شده است که به گفته متخصصان امنیت شبکه این شرایط یکی از خطرناک ترین سرایت های ویروسی است که تا به حال رخ داده است.
کرم Downadup یا Conficker ویروسی پنهانی را در سیستم عامل ویندوز قرار می دهد که این ویروس می تواند به راحتی سیستم های موجود در یک شبکه را آلوده کرده و اطلاعات با ارزش آنها را به سرقت ببرد. این ویروس با اتصال دائم به منشا خود می تواند خسارات جبران ناپذیری را به کاربران وارد آورد.
متخصصان از شرکتهای مختلف ایمنی شبکه با بررسی این ویروس احتمال می دهند که منشا آن از اکراین بوده و در حال حاضر در حال بررسی میزان توانایی وارد آوردن خسارت این ویروس هستند. آمارها نشان می دهد که میزان پخش این ویروس در طی چهار روز تعیین شده بالغ بر 5 میلیون بوده که چنین سرعت پخشی نگرانی های زیادی را در سراسر جهان بر انگیخته است.
مناطقی که بیشترین میزان آلودگی به این ویروس را به خود اختصاص داده اند در ایالات متحده آمریکا، اروپا و آسیا قرار دارند و میزان آلودگی در میان رایانه های خانگی بسیار پایین است. همچنین بیشترین حالات آلوده شدن رایانه ها اتصال از طریق پورت یو اس بی و اتصال به رایانه های آلوده عنوان شده است.
بر اساس گزارش سی ان ان، این ویروس شرکتها و سازمانهای مالی-تجاری را در دسته اهداف اصلی خود قرار داده است که سیستم رایانه ای آنها شبکه بوده و کل این شبکه تنها از طریق یک رایانه آلوده خواهد شد. با این حال استفاده از رمزهای عبور طولانی و پیچیده یکی از شیوه هایی است که می تواند از ورود این ویروس مخرب به رایانه ها جلوگیری کند.
ويروس رايانه اي نيروي دريايي بريتانيا را فلج كرد
خبرگزاري فارس: سيستم هاي مخابراتي نيروي دريايي بريتانيا به علت آلوده شدن به يك ويروس رايانه اي به شدت دچار اختلال شدند.
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]
به گزارش فارس به نقل از وي ان يونت، اين ويروس بر سيستم هاي آي تي كشتي هاي جنگي نيروي دريايي بريتانيا نيز تاثير منفي گذاشت و دسترسي كاركنان آنها به اينترنت و ايميل را دچار مشكل كرد.
به گفته وزارت دفاع بريتانيا هيچ يك از سيستم هاي ناوبري يا تسليحاتي اين نيرو دچار اختلال نشده وشبكه هاي حاوي اطلاعات حساس نيز مورد هجوم قرار نگرفته اند.
با اين حال برخي مطبوعات بريتانيا مدعي هستند اين ويروس مانع برقراري ارتباط مخابراتي ميان كشتي هاي جنگي و مقامات مربوطه در بريتانيا شده است. بر طبق اين گزارش ها 75 درصد شبكه ارتباطي نيروي دريايي بريتانيا به اين ويروس آلوده شده اند.
مقامات مسئول در حال حاضر در تلاشند تا اين مشكل را به طور كامل برطرف كنند.
پيش بيني افزايش حملات هكرها و كلاهبرداران آنلاين در سال 2009
خبرگزاري فارس: بررسي هاي موسسه امنيتي مك آفي حاكيست هكرها و كلاهبرداران آنلاين با سوءاستفاده از شرايط دشوار اقتصادي در سال 2009 ميزان حملات خود را افزايش داده و افراد و صاحبان مشاغل را به يك ميزان تهديد خواهند كرد.
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]
به گزارش فارس به نقل از وي ان يونت، در شرايطي كه بسياري از مردم به دنبال راهي براي كسب درآمد بيشتر هستند تعداد حملات موسوم به پيشينگ نيز افزايش يافته و تعداد بيشتري از مردم شاهد سرقت از حساب هاي بانكي خود خواهند بود.
مك آفي بر اين باور است كه هكرها در سال 2009 از ابزار پيشرفته تر و شيوه هاي پيچيده تري استفاده مي كنند كه شناسايي و يافتن آنها را دشوارتر از گذشته خواهد كرد.
افزايش جرائم سازمان يافته اينترنتي از جمله ديگر نگراني هاي سال 2009 است و به كاربران توصيه شده كه براي درامان ماندن از اين خطرات هشياري خود را حفظ كرده و از نرم افزارهاي به روز شده ضدويروس استفاده كنند.
هکرها با نفوذ به سيستم تلفن يک شرکت کوچک، باعث شدند قبض تلفن اين شرکت سر به 120 هزار دلار بزند. در جريان اين عمليات خرابکاري، هکرها فقط در 46 ساعت، يازده هزار تماس خارجي برقرار نمودهاند!
بنا به اعلام پليس وسترن استراليا، هکرها به VoIP PBX اين شرکت زيانديده حملهور شدهاند.
اين شرکت کوچک که در پرث (Perth) استراليا واقع است، اعلام نموده که سيستم تلفن VoIP PBX شرکت توسط کاربر غيرمجازي که از اين سيستم براي انجام 11000 تماس تلفني در طول 46 ساعت در يک ماه استفاده کرده، هک شده است.
بنا به گفته گروهبان Greg Lambert نفوذگران توانستهاند ويژگي call-forward اين سيستم را مورد سوءاستفاده قرار داده و منجر به صدور چنين قبض سنگيني شوند.
Jamie McDonald يکي ديگر از افسران پليس اظهار داشت: کلاهبرداريهايي از اين دست امر نامعمولي نيست اما قبض سنگيني که براي يک شرکت کوچک صادر شده، پليس را شگفتزده کرده است.
وي افزود: بسياري از شرکتها اين آمادگي را دارند که بر رايانههاي خود ديوارهآتش نصب کنند اما براي تامين امنيت سيستمهاي تلفني خود ناتوانند.
گفتني است VoIP يك روش براي تبديل سيگنالهاي آنالوگ صوت به دادههاي ديجيتال است كه از طريق اينترنت منتقل ميشوند. در واقع VoIP يك ارتباط اينترنت استاندارد را به يك روش مجازاً رايگان براي برقراي ارتباطات تلفني در هر جاي دنيا تبديل ميكند. فقط كافي است هزينه ISP را بپردازيد. VoIP قابليت اين را دارد كه روش كار سيستمهاي تلفني را كاملاً متحول كند. شركتهاي زيادي هستند كه سرويس VoIP ارئه ميدهند و پيوسته هم در حال افزايش ميباشند.
يك شركت امنيتي هشدار داد كه هكرها با استفاده از دهها وبسايت جعلي مربوط به مراسم تحليف باراك اوباما بهعنوان رييس جمهور آمريكا، در اينترنت ويروس منتشر ميكنند.
به گزارش سرويس فنآوري اطلاعات خبرگزاري دانشجويان ايران (ايسنا)، طبق گزارش شركت Panda Security، بيش از 70 وبسايت با هدف فريفتن كاربران براي دانلود ويروسهاي رايانهيي خبر دروغي با عنوان «باراك اوباما حاضر نشد رييس جمهور شود» منتشر كردهاند.
بر اساس اين گزارش از كاربراني كه برروي اين خبر كليك ميكنند خواسته ميشود براي دانلود يك فايل اطلاعاتي برروي يك پنجره پاپ-آپ كليك كنند.
طبق بيانيه اين شركت، اين فايلها در حقيقت فايلهاي مخربي هستند كه برروي رايانه نصب شده و آن را به يك رايانه زامبي تبديل ميكنند كه هكرها ميتوانند از راه دور كنترل كنند.
بر مبناي بررسي صورت گرفته از نام دامنه اين وبسايتها كه همگي توسط يك شركت چيني خريداري شده كه در حملات اينترنتي پيشين دست داشته، به نظر ميرسد اين حمله سايبر از چين سرچشمه ميگيرد.
شركت Panda Security از كاربران اينترنت خواست از اين وبسايتها كه آدرسهايي مانند bestbarack.com يا thebaracksite.com دارند، بازديد نكنند مگر اين كه برنامههاي آنتي ويروس قوي داشته باشند.
75 درصد سايت هاي برتر اينترنتي آلوده اند
خبرگزاري فارس: بررسي هاي موسسه امنيتي وب سنس حاكي است حدود 75 درصد از سايت هاي محبوب و پرطرفدار اينترنتي آلوده به كدهاي مخرب بوده يا كاربران خود را به سمت سايت هاي آلوده ديگر هدايت مي كنند.
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]
به گزارش فارس به نقل از وي ان يونت، تجزيه و تحليل 100 سايت پرطرفدار اينترنتي حاكيست سه چهارم آنها دچار مشكلات متنوع امنيتي هستند و اين رقم نسبت به سال 2007 حدود 16 درصد افزايش نشان مي دهد.
نكته جالب آن است كه يك مقايسه موردي نشان مي دهد تعداد سايت هاي آلوده به كدهاي مخرب از اول ژانويه سال 2008 تا اول ژانويه سال 2009 نزديك به 46 درصد بيشتر شده است.
وب سنس به مديران سايت هاي اينترنتي توصيه كرده تا در زمينه طراحي وب سايت ها بيشتر دقت كرده و نظارت بيشتري بر محتواي آنها داشته باشند.
ورم خطرناك ميليونها رايانه را آلوده كرد
ورم خطرناكي كه به ميليونها رايانه نفوذ كرده همچنان به انتشار ادامه ميدهد و هراس محققان امنيتي را از در راه بودن حملات بزرگ برانگيخته است.
به گزارش سرويس فنآوري اطلاعات خبرگزاري دانشجويان ايران (ايسنا)، طبق گزارش شركت امنيتي F-Secure، اين ورم رايانهيي كه به Conficker يا Downadup معروف است، تاكنون بيش از 9 ميليون رايانه را آلوده كرده و با سرعت آلوده سازي يك ميليون رايانه در روز در حال انتشار است.
اين نرمافزار مخرب تاكنون خسارت قابل توجهي برجاي نگذاشته كه در نتيجه اين احتمال را مطرح ميكند شايد اين حمله آزمايشي از سوي خلافكاران اينترنتي باشد كه قصد دارند كه در آينده از آسيبپذيريها بهرهبرداري كنند.
اين ورم كه يك برنامه خودتكثير كننده است شبكهها يا رايانههايي را كه از وصلههاي امنيتي مايكروسافت براي سرويس RPC ويندوز سرور استفاده نكردهاند، هدف ميگيرد.
ورم Downadup ميتواند رايانههاي متصل به اينترنت را آلوده كند يا در حافظههاي USB كه اطلاعات را از رايانهاي به رايانه ديگر جابهجا ميكنند پنهان شود. اين ورم هنگامي كه به يك رايانه راه مييابد دفاعهايي را تنظيم ميكند كه پاك كردن آن را دشوار ميكند.
مايكروسافت اعلام كرده خانواده ورم Downadup را ميشناسد و براي خلاص شدن از اين ورم در ابزار آنتيويروس خود اصلاحاتي انجام داده است.
اين غول نرمافزاري به كاربران توصيه كرده ابزارهاي آنتيويروس و ويندوزش را بهروز نگه داشته و با كلمات عبور قوي از رايانهها و فايلهاي خود حفاظت كنند.
يكي از جنبههاي درسرساز Downadup استفاده از نيروي رايانشي يك بوت نت - شبكه رايانه آلوده - براي شكستن كلمات عبور است؛ حدس مداوم كلمات عبور از سوي يك بوت نت موجب ميشود امكان دسترسي به فايلها و سيستمهايي كه پس از چند بار وارد كردن اشتباه رمز دسترسي را غيرفعال ميكنند، قفل شود.
Golbarg01
24-01-2009, 02:25
75 درصد سايت هاي برتر اينترنتي آلوده اند
بررسي هاي موسسه امنيتي وب سنس حاكي است حدود 75 درصد از سايت هاي محبوب و پرطرفدار اينترنتي آلوده به كدهاي مخرب بوده يا كاربران خود را به سمت سايت هاي آلوده ديگر هدايت مي كنند.
به گزارش فارس به نقل از وي ان يونت، تجزيه و تحليل 100 سايت پرطرفدار اينترنتي حاكيست سه چهارم آنها دچار مشكلات متنوع امنيتي هستند و اين رقم نسبت به سال 2007 حدود 16 درصد افزايش نشان مي دهد.
نكته جالب آن است كه يك مقايسه موردي نشان مي دهد تعداد سايت هاي آلوده به كدهاي مخرب از اول ژانويه سال 2008 تا اول ژانويه سال 2009 نزديك به 46 درصد بيشتر شده است.
وب سنس به مديران سايت هاي اينترنتي توصيه كرده تا در زمينه طراحي وب سايت ها بيشتر دقت كرده و نظارت بيشتري بر محتواي آنها داشته باشند.
كرم اينترنتي 10 ميليون رايانه را آلوده كرد
خبرگزاري فارس: تعداد رايانه هاي آلوده به كرم كانفليكر كه Downadup نيز ناميده مي شود از مرز 10 ميليون واحد گذشت.
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]
به گزارش فارس به نقل از نتورك ورلد، كارشناسان هشدار مي دهند كه اين كرم اينترنتي با سرعت بالايي در حال گسترش است و قابليت آن را دارد كه 30 درصد رايانه هاي آنلاين مجهزبه ويندوز يعني 300 تا 350 ميليون رايانه در كل دنيا را آلوده نمايد.
اين كرم اولين بار در ماه نوامبر فعاليت خود را آغاز كرد وبررسي ها نشان مي دهد كه طراحي آن در اوكراين صورت گرفته است. سرقت اطلاعات حساس شخصي، بارگذاري ناخواسته كدهاي آلوده و ممانعت از مراجعه به سايت هاي ضدويروس از جمله ويژگي هاي اين كرم اينترنتي است.
به روز رساني ويندوز با استفاده از جديدترين وصله هاي امنيتي مايكروسافت و نصب نرم افزارهاي مناسب ضدويروس تنها راه مقابله با كرم ياد شده است.
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]
در آستانه مراسم تحليف باراك اوباما، خبر انتشار استعفاي ناگهاني وي از سمت رياستجمهوري در برخي از پايگاههاي جعلي و مخرب اينترنت بسياري از رايانههاي خانگي و شبكههاي محلي را با حملات ويروسي مواجه كرد.
اين در حاليست كه چندي پيش انتشار غيرواقعي يك فيلم جنجال برانگيز از انتخابات آمريكا، موجب فعال شدن تروژان خطرناكي با عنوان Banker.LLN گرديده و اطلاعات حساس هزاران كاربر اينترنت را در معرض خطر قرار داده بود.
PandaLabs، لابراتوارهاي امنيتي پاندا، گزارش ميدهد كه تا كنون دست كم 40 پايگاه اينترنتي كه ميتوانند در نتيجه جستوجوهاي اينترنتي نيز ظاهر شوند، خبر استعفاي اوباما را در صفحات اصلي خود درج كردهاند. اين خبر با عنوان «باراك اوباما از پست رياستجمهوري آمريكا كناره ميگيرد» در حقيقت پيوندي به صفحات مخرب محسوب ميشود كه قادرند كدهاي مخرب را به سيستمهاي رايانهاي تزريق كنند.
بر اساس اعلام پاندا، اين كدها كه به شكل كاملاً نامحسوس عمل ميكنند، رايانههاي آلوده را به «رايانههاي زامبي» تبديل كرده و آسيبپذيريهاي فراواني را در شبكههاي محلي ايجاد ميكنند. اصطلاح زامبي به سيستمهايي اطلاق ميشود كه خود به عنوان ابزار تحت فرمان هكرها به پراكندگي بدافزارها و هرزنامهها كمك ميكنند. در اختيار داشتن شبكهاي گسترده از رايانههاي زامبي شده، مؤثرترين اسلحه خرابكاران اينترنتي ست كه بزرگي يا كوچكي آن به ميزان قدرت و گستردگي قلمرو اين تبهكاران زيرزميني وابسته است.
كارشناسان پاندا ميگويند كه گمان ميكنند اين حملات رايانهاي از چين هدايت ميشود زيرا اغلب سرورهايي كه ميزباني سايتهاي آلوده را بر عهده دارند توسط يك شركت نامشخص در يكي از استانهاي اين كشور اجاره شدهاند.
طراحي تروجان جديد براي حمله به گوشي هاي هوشمند
خبرگزاري فارس: يك شركت امنيتي از طراحي تروجان جديد براي آلوده كردن گوشي هاي هوشمند مجهز به سيستم عامل سيمبين خبر داده است.
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]
به گزارش فارس به نقل از بتانيوز، اين تروجان با حمله به گوشي هاي همراه سعي مي كند اطلاعات شخصي آنها را به سرقت ببرد. بررسي ها نشان مي دهد كه اين تروجان در اندونزي طراحي شده است.
تروجان مذكور در اصل براي سرقت از حساب هاي بانكي كاربران طراحي شده و تاكنون 5 نسخه متفاوت از آن شناسايي شده است. خوشبختانه تروجان هنوز به طور گسترده منتشر نشده است.
بر طبق اعلام شركت هاي امنيتي در صورت استفاده كاربران از ضدويروس هاي به روز شده خطر آلوده شدن به اين تروجان به صفر مي رسد.
15 ميليون رايانه به ويروس جاسوس آلوده شدند
خبرگزاري فارس: ميزان آلودگي جهاني به ويروس خطرناك Downadup به شدت افزايش يافته و تعداد سيستم هاي آلوده به بيش از 15 ميليون رايانه رسيده است.
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]
به گزارش فارس به نقل از يونايتدپرس، اين ويروس مهلك كه Conficker يا Kidoهم ناميده مي شود تنها در سه روز گذشته 6 ميليون رايانه را آلوده كرده و به سرعت در حال گسترش است.
ويروس مذكور به برخي از سازمان هاي حساس دولتي و امدادرساني در كشورهاي مختلف جهان نفوذ كرده و از جمله در بريتانيا موجب آلودگي رايانه هاي بيمارستاني و كامپيوترهاي وزارت دفاع اين كشور شده است.
آمريكا، هند، روسيه و چين از جمله ديگر كشورهايي هستند كه اين ويروس به گستردگي در آنها مشاهده شده است.
بررسي ها حاكسيت اين ويروس تاثير مخرب ظاهري ندارد و در اصل براي كنترل مخفيانه رايانه ها از راه دور و سرقت اطلاعات حساس ذخيره شده در آنها طراحي شده است.
خبرگزاري فارس: شركت امنيتي اينتگو گزارش داد كه نسخه هاي جعلي و تقلبي جديد نرم افزار فتوشاپ CS4 شركت ادوب به نوعي بدافزار و تروجان آلوده هستند.
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]
به گزارش فارس به نقل از مك ورلد، تروجان ياد شده قبلا در نسخه هاي تقلبي نرم افزار iwork اپل نيز مشاهده شده بود.
اين تروجان مخرب با نام OSX.Trojan.iServices.B در برنامه هاي كراك نرم افزارهاي ياد شده گنجانده شده است. برنامه هاي كراك براي توليد شماره سريال مورد نياز براي اجراي نرم افزارهاي تقلبي مختلف به كار مي روند.
سرقت اطلاعات و نفوذ به رايانه هاي مكينتاش به طور شبكه اي از جمله ويژگي اين تروجان است. بدافزار مذكور همچنين مي تواند مولفه هاي اضافي را بر روي رايانه هاي آلوده شده مكينتاش بارگذاري كند.
در هفته گذشته و پس از ماهها، شبکههای جهانی اینترنت مجدداً وضعيت غيرعادي در امنيت اطلاعات را تجربه کرد.
شركت امنيتي Panda Security گزارش داد كه شرايط هشدار در روزهاي اخير به علت شیوع ویروس جدیدی با عنوان W32/Conficker.C بوده است که در حال حاضر شایع ترین و مهمترين كد مخرب محسوب میشود. بنابر بررسيهاي پاندا این کرم رایانهای تا كنون 6 درصد از کل رایانههای متصل به اینترنت در سرتاسر جهان را آلوده کرده و به شکل کاملا تصاعدی در حال گسترش است.
این در حالیست که کاربران مجهز به نرمافزارهای امنیتی به روز نیز با امکان آلودگی مواجهند و تنها روش پیشگیری از نفوذ این کرم، اصلاح یک حفره امنیتی بسیار مهم در سیستمهايعامل ویندوز، با عنوان MSO8- 67 میباشد. مایکروسافت با تایید این آسیبپذیری، اصلاحیه مربوط به آن را نيز در اواخر ماه گذشته میلادی منتشر کرد. اما بسياري از كاربران رايانه هنوز نسبت به اهميت دريافت و نصب آن بيتوجهند.
حملات این کرم که از کشور چین آغاز شده تا کنون 83 کشور دنیا را درنورديده است كه در ميان آنها اسپانیا، ایالات متحده، تایوان و برزیل با بيشترين خسارت و آلودگي ناشي از آن مواجه بودهاند. بسیاری از کارشناسان امنیتی میزان شیوع Conficker.C را با ویروسهای هولناکی مانند Blaster یا Koumikova مقایسه میکنند. گمان ميرود كه قابلیت نوزایی اين بدافزار حتي پس از پاکسازی توسط بسیاری از برنامههای ضدویروس، وارد کردن انواع دیگری از بدافزارها در سیستمهای رایانهای و نیز امکان پراکندگی سریع از طریق کانالها ، پورتها و مسیرهای مختلف، شبکههای محلی را با ریسک تخریبی بالاتری مواجه میکند.
از اين رو پاندا از مديران شبكه خواسته است كه علاوه بر ترميم حفره MS08-67، حافظههای جانبی که از طریق USB به رایانهها متصل میشوند و نیز پورتهای باز سيستمها را همواره تحت کنترل و مدیریت دقیق داشته باشند. هم چنین شبکه جهانی وب در هفته گذشته، شاهد سه بدافزار جدید و شایع دیگر بود که با سوءاستفاده از شرايط بغرنج فعلي، بسیاری از کاربران اینترنت را با مشکل مواجه کردند:
کرم رایانهای Iksmas.A که در روز تحليف باراک اوباما، رئیسجمهور جدید ایالات متحده، منتشر شده، ادعا میکند که وي به شکل کاملاً ناگهانی از سمت ریاستجمهوری آمریکا کناره گرفته است و از کاربر میخواهد که برای مشاهده اين خبر فوري روی یک لینک اینترنتی کلیک کند. اين مسئله موجب سرقت اطلاعات کاربر و ارسال خودکار آن به آدرسهای تعریف شده ميگردد. این ویروس قادر است خود را به تمام آدرسهای پستی موجود در رایانه آلوده نيز ارسال کند.
اما عملكرد کرم رایانهای Autorun.ARK، ايجاد شرایط مطلوب برای نفوذ تروژانهاي بسیار مخرب اما قدیمی مانند Bck/Poison.F ميباشد. تغییر رجیستری سيستمعامل و ایجاد حفرههای متعدد امنیتی در شبکههای رایانهای از جمله عملکردهای تخریبی این کرم محسوب میشود.
كرم رايانهاي IRCBot.CIG، تنها سيستمعاملهاي به روز نشده را هدف قرار ميدهد و قادر است از طريق تغيير رجيستري آنها، برخي از ابزار امنيتي سيستم و همچنين گزينه task manager را غيرفعال سازد. همچنين اين بدافزار به نحوي طراحي شده كه با هر بار اجراي برنامه Internet Explorer، به طور خودكار اجرا شده، اثرات تخريبي خود را افزايش دهد. در هر حال، كارشناسان بر اين عقيدهاند كه عامل اصلي افزايش بدافزارها در روزهاي اخير، حفرههاي امنيتي ترميم نشده در سيستمهاي عامل ميباشد.
لوييس كرونز، يك كارشناس امنيتي برجسته ميگويد: «در صورت به روز نبودن سيستمهاي عامل و عدم ترميم حفرهها و نقصهاي امنيتي موجود در آ نها، قدرتمندترين ضدويروسها نيز ناكارآمد خواهد بود. زيرا ويروسهاي مختلف بعد از كشف و پاكسازي، مجدداً از طريق حفرههاي امنيتي اصلاح نشده با قدرت بيشتري رايانهها را هدف قرار ميدهند.»
لطفا براي پيشگيري از حملات ويروسي، آسيبپذيري جديد ويندوز را با مراجعه به آدرس زير ترميم كنيد:
برای مشاهده محتوا ، لطفا وارد شوید یا ثبت نام کنید
سوء استفاده از شبكه هاي واي – فاي براي انتقال كرم و ويروس
خبرگزاري فارس: پژوهشگران هشدار مي دهند كه نقاط دسترسي به شبكه هاي بي سيم واي – فاي موسوم به access points توسط مجرمان دنياي مجازي براي انتشار انواع كرم و ويروس قابل استفاده هستند.
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]
به گزارش فارس به نقل از بي بي سي، حفره هاي امنيتي access point ها و آسيب پذيري هاي متعدد دستگاه هايي كه از اين شبكه ها استفاده مي كنند باعث وقوع اين مساله مي شود.
آزمايش شبكه هاي متعدد بي سيم واي – فاي نشان داده كه يك كرم اينترنتي پس از آلوده كردن يك access point مي تواند به تدريج و در عرض 24 ساعت كل access point هاي يك شبكه را آلوده كند.
بررسي مذكور كه در آمريكا انجام شده نشان مي دهد 55 درصد از access point هاي شبكه هاي واي – فاي اين كشور آسيب پذير هستند و بنابراين دهها هزار نفر در برابر حملات مجازي آسيب پذير هستند.
به گفته اين پژوهشگران بايد مكانسيم هاي جديد حفاظتي براي كاربران شبكه هاي بي سيم واي – فاي طراحي شود
خبرگزاري فارس: بررسي ها حاكيست در كنار تهديدات حاصل از انتشار گسترده كرم و ويروس و تروجان در فضاي مجازي، تعداد سايت هاي داراي كدهاي مخرب نيز به شدت در حال افزايش است.
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]
به گزارش فارس به نقل از پي سي مگ، بررسي هاي شركت AVG نشان مي دهد افزايش تعداد اين سايت ها شركت هاي امنيتي را به تغيير استراتژي هاي خود مجبور خواهد ساخت.
بر اساس گزارش AVG تعداد وب سايت هايي كه دست به سرقت ديتاي متعلق به كاربران مي زنند از روزانه 150 هزار مورد در سال 2007 به 300 هزار مورد در اكتبر سال 2008 رسيده است.
نكته مهم اين است كه اين سايت ها عمر كوتاهي دارند و پس از چند روز فعاليت و سواستفاده از اطلاعات كاربران ناپديد مي شوند.
به همين علت شركت هاي امنيتي نمي توانند به شيوه سنتي قرار دادن اين وب سايت ها در ليست سياه اتكا كنند و مجبورند به دنبال يافتن راه هاي جديدي باشند.
با نزدیک شدن به روز چهارده فوریه که در بسیاری از کشورهای جهان به عنوان روز ولنتاین یا روز عشق و محبت گرامی داشته میشود، خرابکاران اینترنتی نخستین موج از حملات ویروسی خود را علیه جوانان، نوجوانان و کاربران بیتجربه اينترنت آغاز کردند.
بنا بر گزارشهاي موجود، این کرم رایانهای که Waledac.C نام گرفته است، با پنهان شدن در نامههای الکترونیک، کارتهای تبریک يا پيغامهاي دوستانه به هزاران کاربر اینترنت ارسال شده و آنها را به کلیک بر روی فایل ضمیمه یا لینکهای موجود در متن ترغیب میکند. جملات و عنوان های به کار رفته در این نامههای جعلی نیز اغلب بسیار صمیمانه و دوستانه هستند تا از طریق روانشناسی اجتماعی، کاربران بیشتری را فریب دهند.
بررسیهای پاندا نشان میدهد که Waledac.C رایانههای آلوده را به ابزار و پایگاههای جديدي برای ارسال هرزنامه یا اتتشار آلودگی تبدیل میکند. شرکتهای امنیتی از هم اکنون در تلاشند تا از انتشار بدافزارهای پیشرفتهتر و مخربتري که در روزهای آینده کاربران رمانتیک را هدف قرار ميدهند پیشگیری کنند. PandaLabs، لابراتورهای تشخیص و کشف کدهای مخرب، اعلام کرد که موفق به کشف بدافزارهايي شده است که با سوءاستفاده از روز ولنتاين کاربران اینترنت را به کلیلک بر روی لینکهای آلوده، دریافت فایلهای مخرب و یا افشای اطلاعات محرمانه خود تحریک میکنند.
تحقیقات جدیدی که از سوی شرکت امنیتی Websense صورت پذیرفته نشان میدهد که حداقل سه چهارم از یکصد سایت برتر و پرطرفدار اینترنتی یا میزبان کدهای آلوده بوده و یا کاربران را بسمت سایتهای خطرناک و مشکوک تغییر مسیر میدهند.
این گزارش که The Websense Security Labs State of Internet Security Q3-Q4 2008 ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ])نام دارد نشان میدهد که این وضعیت نسبت به دوره شش ماهه قبل بمیزان 16 درصد افزایش داشته است.
«ما همچنین افزایش قابل ملاحظهای را در جرائم اینترنتی مشاهده میکنیم که با سوءاستفاده از ویژگیهای وب2 ، از محتواهای ایجاد شده توسط کاربران بهره میگیرند.»
به گفته وی هکرها با قرار دادن لینک و iFrameها در داخل سایتها، کاربران را به سایتهای آلوده و خطرناک هدایت میکنند. Websense همچنین نشان میدهد که تعداد سایتهای آلوده در فاصله بین یکم ژانویه 2008 تا یکم ژانویه 2009 46 درصد رشد داشتهاند. Dan Hubbard مدیر فنآوری Websense در این باره میگوید: «اسپمرها بطور روزافزون از لینکهایی که کاربران را به سایتهای آلوده هدایت مینمایند استفاده کرده تا با ایجاد رخنههای امنیتی، کاربران را به طفره رفتن و دور زدن سیستمهای امنیتی ترغیب و تطمیع بنمایند.»
mohamad23
28-01-2009, 16:56
گسترش سریع ویروس جدید و ناشناخته در رایانه های جهان نگرانی متخصصان امنیت شبکه را نسبت به افزایش سرعت پخش این ویروس و خسارات ناشی از آن برانگیخته است. به گزارش خبرگزاری مهر، بالغ بر 15 میلیون رایانه در سراسر جهان از جمله رایانه های بیمارستانها و وزارتخانه ها به ویروسی ناشناخته و مخرب آلوده شده اند که به سرعت در حال گسترش است.
تنها طی سه روز گذشته 6 میلیون رایانه توسط ویروسهایی به نام Downadup، Conficker و Kido آلوده شده اند. بالغ بر 3 هزار سازمان در انگلستان از قبیل بیمارستانها، وزارت دفاع، مجلس و هر آنچه به عنوان سازمانهای معروف شناسایی می شوند به این ویروسها آلوده شده اند.
این سازمانها به همراه دیگر کشورهایی که مورد هجوم این ویروس رایانه ای قرار گرفته اند مانند آمریکا، روسیه، چین و هند در حال تقویت سیستم های خود به منظور مقابله با این اقدام بدخواهانه از پیش برنامه ریزی شده است.
به گفته متخصصان طراحان این ویروس با استفاده از نفوذ آن به داخل سیستمها امکان دستیابی به اطلاعات محرمانه افراد و سازمانها از قبیل رمز های ورود، حسابهای مالی و اطلاعات تجاری را برای خود فراهم می آورند.
مخرب ترین نمونه این ویروسها طی 6 سال گذشته Conficker اعلام شده است که سرعت نفوذ بسیار بالایی دارد. منشا احتمالی شکل گیری این ویروس اکراین اعلام شده است به این دلیل که اولین موضوع مورد بررسی ویروس وضعیت صفحه کلید رایانه کاربر برای اطلاع از داشتن زبان اکراینی است و در صورت اکراینی بودن زبان ویروس بدون ایجاد مزاحمت رایانه را ترک خواهد کرد.
آمارها نشان می دهد که تعداد کمی از رایانه های وزارت دفاع انگلستان، 800 رایانه در بیمارستان شفیلد تکنیک و قسمت اعظم شبکه های رایانه ای در سوث ولز تحت تاثیر ویروس Conficker قرار گرفته اند.
بر اساس گزارش ایندیپندنت، سیستمهای اپل مک و ویندوز به سختی تحت تاثیر ویروس جدید قرار می گیرند. شرکت مایکروسافت در ماه اکتبر با ارائه بسته حفاظتی جدیدی به مقاومت در برابر این ویروس جهانی پرداخته است با این حال به دلیل اینکه تمامی کاربران این بسته را مورد استفاده قرار نمی دهند به Conficker اجازه ورود به سیستمهای خود را داده و به گسترش آن در سطح جهان کمک می کنند.
در همین راستا شرکت F-Secure یکی از شرکتهای امنیت شبکه در کنار دیگر شرکتهای امنیتی به منظور کنترل گسترش Conficker برنامه اسکن رایگانی را بر روی سایت خود قرار داده است تا کاربران با مراجعه به این برنامه رایانه خود را برای یافتن این ویروس مخرب اسکن کنند.
ورم اوباما به اينترنت راه يافت!
ورم اينترنتي جديدي در حال انتشار است كه سر باراك اوباما، رئيس جمهور آمريكا را در رايانههايي كه آلوده ميكند نمايش ميدهد.
به گزارش سرويس فنآوري اطلاعات خبرگزاري دانشجويان ايران (ايسنا)، اين ورم كه به تازگي توسط Walling Data، شركت توزيع كننده محصولات امنيت اينترنت AVG كشف شده، توسط هيچ يك از محصولات آنتيويروس شناسايي نشده است با اين حال تهديد خطرناكي محسوب نميشود زيرا شمار اندكي از رايانهها به آن آلوده شدهاند.
ورم اوباما از طريق درايو USB و با استفاده از امكان اجراي خودكار ويندوز (اتوران) خود را در هر درايوي كه به آن متصل ميشود به طور خودكارنصب ميكند.
برخلاف بيشتر نرمافزارهاي مخرب داراي اهداف مالي، ورم اوباما شماره كارت اعتباري كاربر را به سرقت نميبرد و يا رايانه كاربر را به رايانههاي آلوده تحت كنترل از راه دور معروف به زامبي تبديل نميكند.
در حقيقت اين ورم به نوعي طراحي شده تا هر روز تصوير كوچك اوباما را در انتهاي گوشه راست رايانه نمايش دهد اما اين ورم به اندازهاي بد نوشته شده كه رايانه آلوده را پس از مدتي غير قابل اجرا ميكند.
روزانه 300 هزار وب سايت به بدافزارها آلوده مي شوند
خبرگزاري فارس: نتايج يك بررسي جديد نشان مي دهد تعداد وب سايت هايي كه هر روز به انواع بدافزار آلوده مي شوند از 200 هزار به 300 هزار مورد افزايش يافته است.
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]
به گزارش فارس به نقل از نت ورك ورلد، شركت AVG در پژوهش تازه خود به اين نتيجه رسيده كه تنوع اين بدافزارها به سرعت در حال افزايش است و آنها به همان سرعتي كه به وجود آمده و فضاي مجازي را تحت تاثير قرار مي دهند، نابود مي گردند.
از سوي ديگر در حالي كه تا سه ماه قبل روزانه تا حداكثر 200 هزار وب سايت به اين بدافزارها آلوده مي شدند، اين رقم هم اكنون به 300 هزار وب سايت در روز رسيده است.
چندي قبل گوگل نيز از افزايش 25 درصدي تعداد هرزنامه هاي ارسالي در سال 2008 در مقايسه با سال 2007 خبر داده بود.
خبرگزاري فارس: شركت اچ پي به مالكان برخي از مدل هاي چاپگرهاي ليزري خود هشدار داد تا firmware دستگاه هاي خودرا حتما به روز كنند، زيرا در غير اين صورت خطر حمله و سوء استفاده از چاپگرها از راه دور آنان را تهديد مي كند.
به گزارش فارس به نقل از زددي نت، اين مشكل مربوط به خريداران برخي مدل هاي چاپگرهاي ليزري رنگي و سياه و سفيد بوده و كاربران بايد با مراجعه به سايت HP وصله هاي به روز رسان را بارگذاري كنند.
10 چاپگر ليزرجت از مدل 2410 تا 9050، دو مدل ليزرجت رنگي و مدل 9200C Digital Sender با اين مشكل مواجه هستند.
وجود يك مشكل جدي در رابط كاربري بخش كنترل تحت وب اين چاپگر دسترسي به آن براي هكرها از راه دور را ممكن مي سازد. متخصصان امنيتي در ماه اكتبر گذشته از وقوع اين مشكل خبر داده بودند.
بی بی سی - کارشناسان به مردم هشدار می دهند نسبت به نمونه تازه ای از یک ویروس قدیمی ویندوز که سال گذشته ویرانی به بار آورد هوشیار باشند.
"باگبر" (bugbear) دردسرسازترین ویروس رایانه ای سال 2002 بود که اکنون به شکل تازه ای بازگشته است.
نسخه تازه ویروس در دل برنامه های گوناگونی پنهان می شود . این برنامه به انتشار، سرقت اطلاعات محرمانه، پنهان کردن منشاء ویروس و از کار انداختن نرم افزارهای امنیتی کمک می کنند.
به صاحبان رایانه های شخصی توصیه شده است نرم افزارهای ضدویروس خود را روزآمد کنند و به پیام های الکترونیکی که انتظار آن را ندارند با شک بنگرند.
پل وود، تحلیلگر ارشد شرکت "مسج لبز" (MessageLabs) گفت: "باگبر نه تنها می تواند اطلاعات محرمانه را از یک دستگاه آلوده برباید، بلکه می تواند حفره گشادی در سیستم ایجاد کند که دست رمزشکن ها (hackers) را برای کنترل رایانه و سوء استفاده از کلمات رمز، جزئیات کارت های اعتباری یا سایر مقاصد شوم باز می گذارد."
بسته مرگبار
نمونه تازه ویروس باگبر که "باگبر بی" (bugbear.b) لقب گرفته و برای بهره بردای از نقاط ضعف برنامه ویندوز
این ویروس مانند بسیاری دیگر از همنوعان خود برای آلوده کردن رایانه ها از نقاط آسیب پذیر برنامه "اوت لوک" (Outlook) استفاده می کند.
ویروس به شکل پیوست به یک پیام الکترونیکی (ایمیل) وارد رایانه می شود اما برای جلوگیری از شناسایی شدن، از نام های مختلفی استفاده می کند.
با این حال چون فایل پیوستی از یک پسوند دوگانه استفاده می کنند، باید شناسایی آن برای برنامه های ضدویروس ممکن باشد.
ویروس باگبر در مقابل سعی می کند پس از یافتن برنامه های معروف ضدویروس، آنها را از کار بیاندازد.
شرکت های تولید برنامه های ضدویروس می گویند تاکنون چند هزار نسخه از این ویروس که رایانه ها در بیش از 20 کشور جهان را آلوده کرده است دریافت کرده اند
طراحی شده، برخی از ویژگی های پیشین خود را دارد.
منبع:
iranictnews
خبرگزاری دانشجویان ایران - تهران
سرویس: جامعه اطلاعاتی -فناوری اطلاعات
بر اساس گزارش یک شرکت امنیتی، یک سال پس از دستگیری طراحان تروژان پینچ روزانه بیش از چهار هزار کاربر اینترنت از سوی نوع جدیدی از این نرم افزار مخرب آلوده می شوند.
به گزارش سرویس فن آوری اطلاعات خبرگزاری دانشجویان ایران (ایسنا)، طبق گزارش prevx که داده های آن برمبنای اطلاعات سایت کنترل کننده نرم افزار مخرب ایجاد شده توسط خلافکاران اینترنتی است، نوع جدیدی از این نرم افزار مخرب در حال نفوذ به نرم افزارهای آنتی ویروس و سپس پنهان شدن در رایانه و سرقت اطلاعات مهم شخصی مانند کلمات عبور حساب های بانکی آنلاین است.
طبق اعلام این شرکت، در حال حاضر تروژان پینچ بیش تر کاربران در کشورهای آمریکا و آمریکای جنوبی را آلوده کرده و 25 درصد از افراد آلوده شده نیز در انگلیس هستند.
بر اساس این گزارش، ابزار ایجاد تروژان پینچ که در بازارهای سیاه گردهمایی های آنلاین هکری به فروش می رفته ویروس نویسان را قادر ساخته صدها هزار رایانه ویندوز را آلوده کنند.
دو مظنون به نوشتن ابزار ساخت این تروژان در ماه دسامبر سال 2007 توسط پلیس روسیه دستگیر و مورد بازجویی قرار گرفتند اما هرگز مجازات نشدند.
ويروس رايانهاي هواپيماهاي جنگي فرانسوي را زمين گير كرد
به دنبال آلوده شدن رايانههاي نيروي هوايي ارتش فرانسه به يك ويروس، برخي از هواپيماهاي جنگنده فرانسوي از پرواز بازماندند.
به گزارش سرويس فنآوري اطلاعات خبرگزاري دانشجويان ايران (ايسنا)، پس از اينكه پايگاه داده نيروي هوايي فرانسه در ماه ژانويه به ويروس Conficker آلوده شد هواپيماها قادر به دانلود نقشه پرواز خود نبوده و به مدت دو روز نتوانستند پرواز كنند.
مايكروسافت در ماه اكتبر سال گذشته نسبت به ويروس Conficker كه از طريق ويندوز منتشر مي شود هشدار داده بود اما بر اساس گزارشها، ارتش فرانسه اين هشدار را ناديده گرفته و براي نصب اقدامات امنيتي ضروري كوتاهي كرده بود.
بر اساس گزارش روزنامه فرانسوي Ouest France، اين ويروس شبكه رايانهاي داخلي نيروي هوايي را آلوده كرده بود.
به گفته سخنگوي نيروي هوايي فرانسه، اين ويروس بر تبادل اطلاعات اثر گذاشته بود اما هيچ اطلاعاتي از دست نرفت با اين حال اين نيرو اذعان كرد در طول زماني كه براي پاك كردن اين ويروس صرف كرد ناچار شد به اشكال قديمي تر ارتباطي مانند تلفن، دورنگار و پست روي بياورد.
به گفته مقامات نظامي، اين آلودگي بيشتر بر اثر بي احتياطي صورت گرفته و تلاش عمدي براي به خطر انداختن امنيت ملي فرانسه نبوده است؛ تصور مي رود اين ويروس بر اثر استفاده از يك حافظه USB آلوده به اين شبكه نفوذ كرده باشد.
چندي قبل نيز انتشار يك ويروس رايانهيي در شبكه ارتباطي نيروي دريايي سلطنتي انگليس موجب شد سرويسهاي ايميل و اينترنت كشتيها مختل شود.
هشتاد و یکمین مراسم جوایز اسکار که در 22 فوریه سال جاری برگزار خواهد شد با موج وسيعي از حملات خرابكاران در اينترنت روبروست.
بسیاری از شرکتهای امنیتی هشدار دادهاند که نامههای الکترونیک، لینکهای اینترنتی و سایتها و صفحاتي که به نحوی به مراسم اسکار مربوط میشوند، ممکن است عاملی برای آسیبپذیر کردن رایانهها، انجام نفوذهای غیرمجاز و سرقت اطلاعات محرمانه کاربران باشند.
بنابر گزارش PandaLabs ، مرکز تشخیص و کشف کدهای مخرب رایانهای، اغلب حملات تخریبی که در پوشش اخبار و اطلاعات مربوط به جوایز اسکار انجام ميشوند، از طریق صندوقهای پست الکترونیک فعال میگردند؛ بنابراین به کاربران اینترنت توصیه میشود که مراقب نامهها و پیغامهای دریافتی خود باشند و رایانه خود را به ابزار ضدهرزنامه مجهز کنند.
همچنين لابراتورهای امنیتی پاندا در گزارش جديد خود اعلام کرد که سوءاستفاده از عنوان شخصیتهای مشهور هنری و سینمایی مانند بازیگران هالیوود عامل مهمی در انتشار کدهای مخرب رایانهای و شیوع آلودگیهای اینترنتی در سال گذشته ميلادي بوده است و هدف قرار گرفتن مراسم اسکار در سال جاری، نخستین حملات جدی خرابکاران علیه کاربران سینمادوست اینترنت در سال 2009 محسوب ميشود.
بررسیهای دیگر پاندا نشان داده است که در سال 2008، برد پیت و تام کروز، دو نام مشهوري بودند كه هدف بیشترین سوءاستفاده خرابكاران در طراحی و اجرای حملات اینترنتی قرار گرفتند. بریتنی اسپیرز، آنجلینا جولی و جسیکا آلبا نیز نامهای ديگري بودهاند که حاشیههای اخلاقی و حرفهای آنها دستمایه خرابکاران برای آلوده کردن شبكه جهاني اینترنت گردید.
به نظر ميرسد مراسم اسکار امسال محک جدی شرکتهای امنیتی در مقابله با حملاتی است که با سوءاستفاده از نامهای مشهور هنری و سینمایی کاربران اینترنت را فریب میدهند. اما از طرف دیگر این شرکتها نقش کاربران اینترنت را نیز در کنترل انتشار آلودگی مهم میدانند و به آنها توصيه ميكنند تا از باز كردن نامههاي ناشناس و كليك بر روي لينكهاي نامشخص با موضوع مراسم اسكار يا نامهاي مشهور هنري خودداري كنند.
بنا به يافتههاي شرکت امنيتي ScanSafe، در سال 2008 نرمافزارهاي مخرب اينترنتي موسوم به بدافزار (Malware)، با رشد قابلتوجه 300 درصد همراه بوده است.
بر اساس اين گزارش، اکسپلويتها و حملات iframe شاهد رشد 1731 درصدي بوده و تروجانهاي سارق هويت نيز 1559 درصد رشد داشته است.
به گزارش securecomputing.net.au آماري که اين شرکت بهدست آمده، بر اساس تجزيه و تحليل بيش از 240 ميليارد درخواست اينترنتي در بيش از 80 کشور در سال گذشته، فراهم شده است.
بنا به گفته خانم Mary Landesman محقق امنيتي ارشد ScanSafe، احتمالاً افزايش بزهکاريهاي اينترنتي، با کاهش نرخ اقتصاد جهاني در ارتباط است.
وي ميگويد: ما در سال 2008 با رشد شتابزده بدافزارهاي اينترنتي مواجه بودهايم. اوج اين مسئله در ماههاي اکتبر و نوامبر مشاهده شده است.
اين پژوهشگر در ادامه آمار تعداد بدافزاها را «سرسامآور» خواند.
گفتني است بر خلاف کسب و کارهاي سنتي و فيزيکي، اينترنت محيط باز و گستردهاي دارد و اشخاص خيلي راحت ميتوانند هويت خود را در آن مخفي نگاه داشته و يا خود را با هويتي جعلي معرفي نمايند. همين امر فضا را براي گسترش تجارتهاي غيرقانوني در وب به خوبي فراهم ميآورد.
Mary Landesman چندي پيش نيز با اعلام اينکه هکرها و نفوذگران اينترنتي، در کلاهبرداريها خود به گونهاي حرفهايتر عمل ميکنند، از اينکه ترفندهاي اين افراد توانسته کاربران بيشتري را گرفتار سازد، ابراز نگراني کرد.
يادآور ميشود شرکت ScanSafe يک شرکت فروشنده نرمافزارهاي Software-as-a-Service است که در سال 1999 تاسيس شده است. دفتر اين شرکت خصوصي در لندن قرار دارد.
ويروس رايانهاي هواپيماهاي جنگي فرانسوي را زمين گير كرد
به دنبال آلوده شدن رايانههاي نيروي هوايي ارتش فرانسه به يك ويروس، برخي از هواپيماهاي جنگنده فرانسوي از پرواز بازماندند.
به گزارش سرويس فنآوري اطلاعات خبرگزاري دانشجويان ايران (ايسنا)، پس از اينكه پايگاه داده نيروي هوايي فرانسه در ماه ژانويه به ويروس Conficker آلوده شد هواپيماها قادر به دانلود نقشه پرواز خود نبوده و به مدت دو روز نتوانستند پرواز كنند.
مايكروسافت در ماه اكتبر سال گذشته نسبت به ويروس Conficker كه از طريق ويندوز منتشر مي شود هشدار داده بود اما بر اساس گزارشها، ارتش فرانسه اين هشدار را ناديده گرفته و براي نصب اقدامات امنيتي ضروري كوتاهي كرده بود.
بر اساس گزارش روزنامه فرانسوي Ouest France، اين ويروس شبكه رايانهاي داخلي نيروي هوايي را آلوده كرده بود.
به گفته سخنگوي نيروي هوايي فرانسه، اين ويروس بر تبادل اطلاعات اثر گذاشته بود اما هيچ اطلاعاتي از دست نرفت با اين حال اين نيرو اذعان كرد در طول زماني كه براي پاك كردن اين ويروس صرف كرد ناچار شد به اشكال قديمي تر ارتباطي مانند تلفن، دورنگار و پست روي بياورد.
به گفته مقامات نظامي، اين آلودگي بيشتر بر اثر بي احتياطي صورت گرفته و تلاش عمدي براي به خطر انداختن امنيت ملي فرانسه نبوده است؛ تصور مي رود اين ويروس بر اثر استفاده از يك حافظه USB آلوده به اين شبكه نفوذ كرده باشد.
چندي قبل نيز انتشار يك ويروس رايانهيي در شبكه ارتباطي نيروي دريايي سلطنتي انگليس موجب شد سرويسهاي ايميل و اينترنت كشتيها مختل شود.
خطرناك ترين كرم اينترنتي به روزتر شد
نويسندگان كرم اينترنتي خطرناك Conficker با به روز رساني آن در تلاش هستند تا مانع خنثي كردن اين بدافزار مخرب توسط نرم افزارهاي ضدويروس و ديگر محصولات امنيتي شوند.
به گزارش فارس به نقل از تك وب، جديدترين نسخه از اين كرم موسوم به Conficker.C تمامي نرم افزارها و سرويس هاي امنيتي را از كار انداخته و مانع از برقراري ارتباط ميان رايانه آسيب ديده با وب سايت هاي امنيتي مي شود. بارگذاري يك تروجان خطرناك از جمله ديگر اقدامات Conficker.C مي باشد.
Conficker.C به گونه اي برنامه ريزي شده كه در تاريخ اول آوريل به 50 هزار دامنه مختلف متصل شده و كپي هاي به روز شده از اين كرم يا ديگر بدافزارها را دريافت خواهد كرد.
اين كرم كه از ماه نوامبر فعاليت مخرب خود را آغاز كرده تاكنون ميليون ها رايانه را آلوده كرده وبراي دستگيري نويسندگان آن 250 هزار دلار جايزه تعيين شده است.
satttanism
18-03-2009, 15:28
بنا به يافتههاي شرکت امنيتي ScanSafe، در سال 2008 نرمافزارهاي مخرب اينترنتي موسوم به بدافزار (Malware)، با رشد قابلتوجه 300 درصد همراه بوده است.
بر اساس اين گزارش، اکسپلويتها و حملات iframe شاهد رشد 1731 درصدي بوده و تروجانهاي سارق هويت نيز 1559 درصد رشد داشته است.
به گزارش securecomputing.net.au آماري که اين شرکت بهدست آمده، بر اساس تجزيه و تحليل بيش از 240 ميليارد درخواست اينترنتي در بيش از 80 کشور در سال گذشته، فراهم شده است.
بنا به گفته خانم Mary Landesman محقق امنيتي ارشد ScanSafe، احتمالاً افزايش بزهکاريهاي اينترنتي، با کاهش نرخ اقتصاد جهاني در ارتباط است.
وي ميگويد: ما در سال 2008 با رشد شتابزده بدافزارهاي اينترنتي مواجه بودهايم. اوج اين مسئله در ماههاي اکتبر و نوامبر مشاهده شده است.
اين پژوهشگر در ادامه آمار تعداد بدافزاها را «سرسامآور» خواند.
گفتني است بر خلاف کسب و کارهاي سنتي و فيزيکي، اينترنت محيط باز و گستردهاي دارد و اشخاص خيلي راحت ميتوانند هويت خود را در آن مخفي نگاه داشته و يا خود را با هويتي جعلي معرفي نمايند. همين امر فضا را براي گسترش تجارتهاي غيرقانوني در وب به خوبي فراهم ميآورد.
Mary Landesman چندي پيش نيز با اعلام اينکه هکرها و نفوذگران اينترنتي، در کلاهبرداريها خود به گونهاي حرفهايتر عمل ميکنند، از اينکه ترفندهاي اين افراد توانسته کاربران بيشتري را گرفتار سازد، ابراز نگراني کرد.
يادآور ميشود شرکت ScanSafe يک شرکت فروشنده نرمافزارهاي Software-as-a-Service است که در سال 1999 تاسيس شده است. دفتر اين شرکت خصوصي در لندن قرار دارد.
favanews.com
satttanism
18-03-2009, 15:29
شرکت دايبولد (Diebold) که جزو مهمترين سازندگان تجهيزات خودپرداز ATM بهشمار ميرود، مورد حمله هکرها قرار گرفته است.
به گزارش The Register کارشناسان امنيتي شرکت سوفوس، بدافزار پيشرفتهاي را شناسايي کردهاند که اطلاعات کارتهاي ساختهشده توسط Diebold را به سرقت ميبرد.
اين بدافزار که Troj/Skimer-A نام گرفته، احتمال دارد که همين بلا را بر سر کارتهاي ديگر شرکتهاي سازنده ATM نيز پياده کند.
Vanja Svajcer پژوهشگر شرکت سوفوس با استفاده از سايت VirusTotal (که فايلهاي مشکوک را تجزيه و تحليل نموده و باعث کشف ويروس ها ميگردد) و يک سايت مشابه ديگر، اين تروجان را کشف کرده است.
وي ميگويد: ظاهراً اين اولين بار است که بدافزاري کشف شده که به طور ويژه براي حمله به ATMها طراحي شده و به نرمافزار Agilis 91x (ساخته شده توسط Diebold) حملهور ميشود.
نکته ديگر اينکه فقط اشخاصي ميتوانند اين تروجان را نصب کنند که دسترسي فيزيکي به يک دستگاه خودپرداز داشته باشند.
گزارش The Register حاکي از آن است که در ماه ژانويه و پس از بروز «حادثهاي که منحصراً در روسيه رخ داد»، Diebold متوجه وجود اين تروجان شد.
بر اساس اين گزارش، اطلاعات اندکي درباره نويسنده اين تروجان در دست است.
systemgroup.net
satttanism
29-03-2009, 16:43
در نخستین هفته سال جدید جستجوی فیلم و تصویر در اینترنت ، پر خطر ترین فعالیت اینترنتی در هفته گذشته بود است 9 فروردین 1388 شرکت امنیتی Panda Security در جدیدترین گزارش خود از وضعیت جهانی امنیت اطلاعات رایانه ای، سه کد مخرب را به عنوان شایع ترین و مهمترین عامل حملات اینترنتی در هفته گذشته معرفی کرد .
در گزارش این شرکت، جستجوی فایل های تصویری در اینترنت مهمترین دلیل انتشار آلودگی در روزهای اخیر اعلام شده است . تروژان Nabload.DLU که از همین طریق قربانیان خود را هدف قرار می دهد همراه با یک فایل ویدئوئی در رایانه ها دانلود شده و پس از ایجاد آسیب پذیری های شدید به سرقت نامحسوس رمزهای عبور و نام های کاربری وارد شده توسط کاربر در بانک های آنلاین و موسسات اینترنتی می پردازد . فعالیت دائم، مستمر و بی وقفه حتی پس از راه اندازی پی در پی سیستم از مشخصات Nabload.DLU محسوب می شود . بر اساس اعلام پاندا، با وجود فروکش کردن فعالیت کوبنده ضد ویروس های جعلی در ماه های اخیر ، یک آگهی افزار بسیار سمج با عنوان Renus2008 خاطره کابوس انتشار این نوع بد افزار را مجدداً برای کاربران و شرکت های امنیتی زنده کرد. Renus2008 با نمایش پی در پی و آزاردهنده یک پیغام تصویری به کاربر هشدار می دهد که رایانه ی آلوده است و از وی می خواهد تا یک اسکن سریع و دقیق روی سیستم خود انجام دهد. کاربر دستپاچه و در عین حال عصبانی با کلیک بر روی گزینه”scan” به این ضد ویروس اجازه می دهد تا سیستم را از لحاظ امنیتی بررسی کند ... نتیجه اصلا خوشایند نیست زیرا کاربر با انبوهی از ویروس ها ، کرم ها و تروژان های غیر واقعی روبرو می شود که توسط این ضد ویروس تقلبی شناسایی شده اند. درادامه کاربر یا باید با پرداخت مبلغی این ویروس ها را پاکسازی کند و یا به زندگی مجازی خود در کنار آن ها ادامه دهد . واضح است که اغلب کاربران به خصوص کاربران غیرحرفه ای در ازای پاکسازی رایانه های خود از ویروس هایی که در اصل وجود ندارند ، گزینه \" پرداخت \" را انتخاب می کنند . البته این گزینه بارها و بارها قابل انتخاب است به ویژه تا وقتی که از یک ضد ویروس قدرتمند و به روز استفاده نکنید و یا آگاهی امنیتی شما افزایش نیابد. و اما MSNworm.FZ که از طریق برنامه MSNmessenger منتشر می شود یک کرم رایانه ای است که خود را به طور خودکار به پیغام های در حال ارسال ضمیمه کرده و به تمام آدرس های پستی موجود در رایانه آلوده فرستاده می شود. این کرم اغلب به صورت یک فایل تصویری ست که معمولا با کلیک بر روی آن فعال شده و یک پیغام خطا نیز به کاربر نمایش می دهد . نشانه حضور MSNworm.FZ در سیستم ، تغییر صفحه نمایش خانگی برنامه Internet explorer اعلام شده است. کاربران برای اطمینان از امنیت رایانه های خود می توانند از نرم افزار آنلاین و رایگان Panda Activescan استفاده کنند.
ictna.ir
کامپيوترهاي موجود در بيش از 100 کشور جهان مورد تهاجم برنامههاي مخرب اينترنتي قرار گرفتند و به عنوان ابزاري براي جاسوسي صنعتي مورد سوءاستفاده قرار گرفتند. مطالعات 10 ماهه در اين زمينه نشان داد، 1295 کامپيوتر در 103 کشور که مربوط به موسسات و سازمانهاي بينالمللي ميشدند، مورد حملات جاسوسي قرار گرفتند.
اين مطالعه بهطور دقيق مرکز اين حملات را اعلام نکرد، اما در عين حال شواهد و قرايني وجود دارد که احتمال ميدهد کشور چين ميتواند منبع اين تهاجمات باشد. در اين ميان، گزارش دومي که منتشر شده است نيز گوياي آن است که بيشتر حملات جاسوسي اينترنتي از جانب سايتهاي چيني صورت ميگيرد.
گزارش مربوط به حملات جاسوسي سايبر نتايج قابلقبول و قطعي را همراه با جزئيات در مورد هکرهايي که انگيزههاي سياسي در آنها وجود دارد، منتشر کرده است. در اين گزارش سوالاتي در مورد احتمال ارتباط اين هکرها با عملياتهاي ضدجاسوسي سايبر دولت منتشر شده است.
اين گزارش شبکهاي را معرفي کرده است که محققان آن را GhostNet ناميدهاند. اين شبکه به صورت پايه از برنامههاي نرمافزاري مخرب موسوم به ghost RAT(ابزارهاي قابلدسترس از راه دور) براي سرقت اسناد مهم، کنترل دوربينهاي اينترنتي و بهطور کامل کنترل کامپيوترهاي مورد حمله قرار گرفته استفاده ميکند.
جستوجوی فیلم و تصویر در اینترنت، پرخطر ترین فعالیت اینترنتی در هفته گذشته بود است.
شرکت امنیتی Panda Security در جدیدترین گزارش خود از وضعیت جهانی امنیت اطلاعات رایانهای، سه کد مخرب را به عنوان شایعترین و مهمترین عامل حملات اینترنتی در هفته گذشته معرفی کرد. در گزارش این شرکت، جستوجوی فایلهای تصویری در اینترنت مهمترین دلیل انتشار آلودگی در روزهای اخیر اعلام شده است.
تروژان Nabload.DLU که از همین طریق قربانیان خود را هدف قرار میدهد همراه با یک فایل ویدئوئی در رایانهها دانلود شده و پس از ایجاد آسیبپذیریهای شدید به سرقت نامحسوس رمزهای عبور و نامهای کاربری وارد شده توسط کاربر در بانکهای آنلاین و موسسات اینترنتی میپردازد.
فعالیت دائم، مستمر و بیوقفه حتی پس از راهاندازی پی در پی سیستم از مشخصات Nabload.DLU محسوب میشود. بر اساس اعلام پاندا، با وجود فروکش کردن فعالیت کوبنده ضدویروسهای جعلی در ماههای اخیر ، یک آگهی افزار بسیار سمج با عنوان Renus2008 خاطره کابوس انتشار این نوع بدافزار را مجدداً برای کاربران و شرکتهای امنیتی زنده کرد.
واضح است که اغلب کاربران به خصوص کاربران غیرحرفهای در ازای پاکسازی رایانههای خود از ویروسهایی که در اصل وجود ندارند، گزینه پرداخت را انتخاب میکنند. البته این گزینه بارها و بارها قابل انتخاب است به ویژه تا وقتی که از یک ضدویروس قدرتمند و به روز استفاده نکنید و یا آگاهی امنیتی شما افزایش نیابد. و اما MSNworm.FZ که از طریق برنامه MSNmessenger منتشر میشود یک کرم رایانهای است که خود را به طور خودکار به پیغامهای در حال ارسال ضمیمه کرده و به تمام آدرسهای پستی موجود در رایانه آلوده فرستاده میشود.
این کرم اغلب به صورت یک فایل تصویری ست که معمولا با کلیک بر روی آن فعال شده و یک پیغام خطا نیز به کاربر نمایش میدهد. نشانه حضور MSNworm.FZ در سیستم، تغییر صفحه نمایش خانگی برنامه Internet explorer اعلام شده است. کاربران برای اطمینان از امنیت رایانههای خود میتوانند از نرمافزار آنلاین و رایگان Panda Activescan استفاده کنند.
Renus2008 با نمایش پی در پی و آزاردهنده یک پیغام تصویری به کاربر هشدار میدهد که رایانه آلوده است و از وی می خواهد تا یک اسکن سریع و دقیق روی سیستم خود انجام دهد. کاربر دستپاچه و در عین حال عصبانی با کلیک بر روی گزینه scan به این ضدویروس اجازه میدهد تا سیستم را از لحاظ امنیتی بررسی کند. نتیجه اصلا خوشایند نیست زیرا کاربر با انبوهی از ویروسها، کرمها و تروژانهای غیر واقعی روبرو میشود که توسط این ضدویروس تقلبی شناسایی شدهاند. در ادامه کاربر یا باید با پرداخت مبلغی این ویروسها را پاکسازی کند و یا به زندگی مجازی خود در کنار آنها ادامه دهد.
تنها چند روز پيش از آنکه کرم Conficker تماس خود را با سيستمهاي کنترلي براي زيرساختهاي جديد برقرار کند، محققان يک حفره جديد در اين کرم کشف کردند که شناسايي آن را روي کامپيوتر آلوده شده آسان ميکند.
"تيلمن وارنر"(Tillmann Werner) و "فليکس لدر"(Felix Leder) از اعضاي سازمان داوطلب Honeynet Project که در زمينه تهديدات اينترنتي فعاليت ميکند، دريافتند که کامپيوترهاي شخصي آلوده به کرم Conficker به هنگام ارسال پيام Remote Procedure Call(RPC) با پيغامهاي خطاي غيرمعمول روبرو ميشوند.
به دنبال يافتههاي جديد اين افراد، براي مقابله با کرم Conficker به اقدام فوري نياز است. بهطور کلي کامپيوترهاي شخصي که به کرم Conficker.c، سومين نسخه از اين کرم آلوده شدهاند از اول آوريل برنامه ارتباطي جديدي را مورد استفاده قرار ميدهند تا بتوانند يک لينک جديد براي دسترسي به سرورهاي کنترل و فرماندهي ايجاد ميکنند که اين لينک مورد استفاده هکرها قرار ميگيرد. مشکلي که در اينجا براي کارشناسان وجود دارد اين است که نميدانند توليدکنندگان اين کرم اينترنتي چه فرماني را براي اين سرورها صادر خواهند کرد.
وارنر و لدر به همراه "دان کامينسکي"(Dan Kaminsky) کارشناس امنيتي که تابستان گذشته حفره امنيتي خطرناک در نرمافزار Domain Name System(DNS) را شناسايي کرد، با يافتههاي جديد خود اسکنري را که باعث ميشد کامپيوترهاي مجهز به سيستمعامل ويندوز به اين کرم آلوده شوند، مورد بررسي قرار دادند.
کامينسکي در اين خصوص توضيح داد: «شما به صورت دقيق ميتوانيد از يک سرور در مورد آلوده شدن آن به کرم Conficker سوال کنيد و سرور نيز به شما در اين خصوص پاسخ مي دهد».
منبع:همکاران سیستم
اندازه کوچک و قابلیت انعطافپذیری باتریهای جدیدی که از ویروسها ساخته شده، دنیای صنعت را شگفتزده کرده است.
دانشمندان انستیتو فناوری ماساچوست، ام.آی.تی، نوعی باتری ساختهاند که برای ساخت دو قطب مثبت و منفی آن، از ویروسهایی استفاده شده که با مهندسی ژنتیک دستکاری شدهاند. ویروسهایی که در این باتریها استفاده میشوند، باکتریکش نامیده میشوند که در حالت عادی، باکتریها را عفونی میکنند و برای انسان خطری ندارند.
به گزارش نشریه ساینس، پروفسور آنجلا بلچر که تیم تحقیقاتی باتریهای ویروسی را رهبری کرده، میگوید:« محصول ما آنقدر قوی هست که بتواند در باتری اتومبیل نیز مورد استفاده قرار گیرد». این تیم در حال حاضر در ام.آی.تی روی باتریهایی با قدرت بیشتر کار میکند. سرعت و هزینههای نسبتا کم باتریهای ویروسی میتواند برای صنعت جالب باشد.
یک باتری معمولی از چهار بخش کلیدی تشکیل شده است. دو قطب آند و کاتد، یک الکترولیت که جریان را بین آنها برقرار میکند و جداکنندهای که این دو قطب را جدای از یکدیگر نگه میدارد. وقتی الکترون با عبور از مادهای رسانا (همان الکترولیت) از قطب منفی به قطب مثبت جریان مییابد، باتری انرژی شیمیایی را به انرژی الکتروشیمیایی تبدیل میکند.
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]
سه سال پیش دانشمندان ام.آی.تی ژنهای درون یک ویروس را دستکاری کردند تا بتوانند یک آند نانوسیمی به ضخامت تار موی انسان بسازند. این ویروس میتوانست برای رشد و بازسازی خود، ذرات را به هم متصل کند.
میکروبهای دستکاریشده، طوری طراحی شدهاند که مواد سمی مثل اکسید کبالت و طلا را جمعآوری کنند. به دلیل این که به این مواد بار منفی داده میشود، به تراکمی میرسند که غشای ویروسی بارداری را ایجاد کنند. این غشا که روی یک جداکننده پلیمری تشکیل میشود، نقش آند را خواهد داشت.
اما ساختن باتری ویروسی به همین سادگی نیست. کارشناسان در جستجوی مادهای بودند که رسانا نیز باشد و اغلب موادی که به نظر برای کاتد شدن مناسب میرسیدند، کاملا عایق بودند. اکنون پژوهشگران، از جمله دانشمندان ام.آی.تی، مثل پروفسور گربراند سدر و پروفسور مایکل استرانو، موفق به ساخت یک کاتد بسیار قوی شدهاند. آنها در نهایت ویروس را با فسفات آهن و نانولولههای کربنی را در کنار هم گذاشتند و توانستند مادهای با رسانایی بالا تولید کنند.
ظرفیت انرژی و قدرت عملکردی این باتریها معادل باتریهای قابل شارژی است که در ماشینهای برقی هایبرد به کار رفته است. نمونه آزمایشی این باتری به اندازه یک سکه است، اما دانشمندان بر این عقیدهاند که میتوان اندازه آن را تغییر داد و از آن در ساخت باتریهای انعطافپذیر و شکلپذیر استفاده کرد. چنین قابلیتی برای استفاده در گوشیهای همراه و سایر ابزارها و وسایلی که اندازه کوچک دارند، بسیار ایدهآل خواهد بود.
دانشمندان همچنین به توانایی ساخت باتریهایی با ابعاد میکرومتر (یکهزارم میلیمتر) دست یافتهاند که میتوانند در نسل آینده وسایل بسیار کوچک به کار آیند.
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]
پروفسور بلچر در این باره توضیح میدهد:« فایده استفاده از ژنتیک این است که همه چیز را میتوان بهتر و بهتر کرد. مجبور نیستید به یک ماده خاص بچسبید، با استفاده از مهندسی ژنتیک میتوانید انتخاب خودتان را داشته باشید و تحولی را که میخواهید، ایجاد کنید.» وی میپذیرد که اندازه هنوز هم مسئلهساز است، اما در این باره میگوید:«ما تا زمانی که مواد مناسب را نداشته باشیم، به سراغ موضوع اندازه نمیرویم. ما به امکانپذیری و اقتصادی بودن این طرح باور داریم وگرنه روی این زمینه تحقیق نمیکردیم.»
در حال حاضر، باتریهای ویروسی قبل از این که ظرفیت ذخیره شارژشان را از دست بدهند، تنها 100 بار میتوانند شارژ و تخلیه شوند. اما پژوهشگران انتظار دارند که این رقم را بسیار افزایش دهند. آنان به دنبال مواد بهتری هستند تا با کار با ویروسها بتوانند نسل جدیدی از باتریها را ایجاد کنند که حتی قدرت بیشتری داشته باشند.
در فرایند تولید این باتریها از هیچ ماده مضر یا سمی استفاده نمیشود. به همین دلیل این طرح از دید دوستداران محیط زیست بسیار مورد توجه است. پروفسور بلچر در اینباره میافزاید: «جنبههای زیستمحیطی برای ما بسیار اهمیت دارد. اما هنوز هیچ راهی نداریم که بتوانیم این موجود تولیدی خودمان را از بین ببریم.»
منبع:خبر آنلاین
mohamad23
08-04-2009, 13:17
هزينه 100 ميليون دلاري مقابله با حملات سايبر
خبرگزاري فارس: خطر حملات سايبر و احتمال سرقت اطلاعات از اين طريق در دنياي مجازي تا بدان حد افزايش يافته كه باعث سرمايه گذاري گسترده در اين حوزه شده است.
به گزارش فارس به نقل از سي نت، مقامات آمريكايي با صرف 100 ميليون دلار در شش ماه اخير تلاش كرده اند اثرات سو حملات سايبر و ميزان سرقت اطلاعات از اين طريق را به حداقل برسانند.
بررسي ها حاكيست ميزان و شدت اين حملات طي سال هاي اخير به شدت افزايش يافته و فعاليت باندهاي سازمان يافته بين المللي براي سرقت اطلاعات حساس از اين طريق روز به روز در حال گسترش است.
بنا بر اعلام مقامات وزارت دفاع آمريكا حملات سايبر تاكنون خسارات فراواني را به زيرساخت هاي فني و رايانه هاي حاوي اطلاعات مهم در اين كشور وارد كرده و تنها در يك مورد اين وزارتخانه ناچار شد 1500 رايانه خود را به علت وقوع يك حمله سايبر به طور موقت از كار بيندازد.
satttanism
11-04-2009, 18:02
در نخستین لحظه های آغاز سال 2009 میلادی، شرکت های امنیتی از ردیابی یک ویروس رایانه ای جدید با عنوانConfiker خبر دادند این کرم رایانه ای بعدها به نام های دیگری مثلDownup و یاKido نیز خوانده شد و تنها کد مخربی بود که در ماه های اخیر بازتاب بسیار وسیعی در رسانه های معتبر و بسیار بزرگ جهان پیدا کرد.
دلیل این مسئله انتشار ناگهانی ، سریع و گسترده این کرم اعلام شد که با سوء استفاده از یک حفره امنیتی مهم در سیستم عامل ویندوز کاربران خانگی و از آن مهمتر مدیران شبکه را غافلگیر کرد. جالب این بود که حتی سیستم عامل پیشرفته Windows server 2008 و نسخه آزمایشی Windows 7 نیز در برابر حملات این ویروس خطرناک آسیب پذیر نشان دادند.
در این بین بسیاری از کارشناسان امنیتی ازConfiker به عنوان شایع ترین و مهم ترین کرم رایانه ای تاریخ البته پس از SQL Slammer که در سال 2003 میلادی منتشر شد ، یاد می کنند .
شرکت امنیتی Panda Security تنها پس از گذشت 3 هفته از آغاز شیوع Confiker اعلام کرد که دست کم 6 درصد از رایانه های جهان به این کرم آلوده شده است. درخبری دیگر عنوان شد که با وجود اتخاذ سیاست های کلان حفاظتی برای محدود کردن انتشار این کد مخرب تا پایان ژانویه 2009 تعداد رایانه های آلوده به 6 تا 10 میلیون دستگاه در سرتا سر جهان بالغ شده است .
در همین ماه ، مراکز حساسی چون نیروی دریایی فرانسه ، ستاد مشترک ارتش آلمان ، وزارت دفاع و اتاق بازرگانی بریتانیا به شکل گسترده ای آلوده شوند و بسیاری از فرآیند های حساس آن ها مختل شد . این در حالیست که برخی از موسسات مالی و اعتباری و شرکت های نفتی ایران نیز با مشکلات ناشی از حمله این کرم مواجه شدند. تا ابتدای ماه مارس، سه گونه متفاوت از این ویروس ثبت شده است که مشهورترین آن ها با عنوان Confiker.C خسارت های به مراتب بیشتری به بار آورد . با این وجود که اغلب شرکت های امنیتی در مبارزه با این کد مخرب و ایجاد محدویت در انتشار آن موفق بوده اند اما هنوز هم شرایط برای انتشار و فعالیت آن مساعد است.
مشکل اساسی، حفره امنیتی ترمیم نشده ویندوز است که مانند یک کانال امن برای نفوذ Confiker عمل می کند و در این صورت ضد ویروس های به روز نشده به هیچ وجه قادر به کنترل آلودگی نیستند.
با وجود کاهش نسبی فعالیت این ویروس در ماه گذشته میلادی برخی از شرکت های امنیتی پیش بینی کرده بودند که رایانه های خانگی و شبکه های سازمانی با موج تازه ای از حملاتConfiker مواجه خواهند شد .
این پیش بینی هنگامی محقق شد که چهارمین گونه این ویروس خطرناک نیز در نخستین روزهای ماه آوریل و در بخش اصلی اخبار بزرگترین رسانه های جهان منعکس گردید .
شیوع Conficker.D به حدی ناگهانی و غافلگیر کننده بود که شرکت های امنیتی را مجبور کرد تا برای جلوگیری از انتشار بیشتر بی وقفه آن یک کمیته مشترک بحران تشکیل دهند.
Conficker.D به محض آغاز فعالیت خود در سیستم، ابزار امنیتی نصب شده در آن را غیر فعال و از آغاز هر گونه پردازش حفاظتی دیگر نیز جلوگیری می نماید تا تخریب و انتشار مجدد آلودگی به سیستم های دیگر را بدون هیچ گونه مزاحمتی پی گیری کند.
اما با تمام این تفاسیر ...
و با وجود بزرگنمایی های رسانه ای در خصوص این کد مخرب، هیچ دلیلی وجود ندارد تا آن را غیر قابل شکست و غیر قابل کنترل بدانیم :
نخستین مسئله این است که خانواده Conficker به هیچ وجه خطرناک تر از سایر کدهای مخرب نیست. بلکه تنها نقطه قوت آن انتشار بسیار سریع از طریق حفره های امنیتی ویندوز و نیز حافظه های جانبی قابل اتصال به صدها میلیون رایانه ها در سرتاسر جهان است.
نکته امیدوار کننده بعدی این که اکنون اغلب شرکت های مطرح امنیتی مانند Panda , AVG یا Symantec برنامه های خود را مجهز به ابزار شناسایی ، کشف و پاکسازیConficker نموده اند.
بنابراین کاربران اینترنت یا مدیران شبکه با بکارگیری جدیدترین گونه های یکی از این برنامه های قابل به روزرسانی ، نصب اصلاحیه های ضروری برای ترمیم نقص های ویندوز و نیز امن نگاه داشتن فعالیت های اینترنتی و توجه به امنیت حافظه های جانبی قابل اتصال به رایانه ها احتمال مواجه شدن با Conficker را به صفر می رسانند . به نظر می رسد تنها موفقیت منتشر کنندگان این کد مخرب احساس کاذب امنیت و یا بی توجهی کاربران به امن نگاه داشتن محیط مجازی آن ها است .
بر اساس اطلاعات جدیدی که توسطPandaLabs ، لابراتوارهای امنیتی پاندا منتشر شده است، روش انتشار Conficker به سرعت در حال تغییر است. اکنون پس از اطلاع رسانی های وسیع، به روز شدن نرم افزارهای ضدویروس و ترمیم بسیاری از حفره های موجود در برنامه های مختلف ویندوز، نقش اینترنت و شبکه در شیوع این کرم قدرتمند کم رنگ تر شده و در عوض اهمیت پورت های USB افزایش یافته است.
Conficker، تبحر عجیبی در انتشار از طریق حافظه های جانبی (حافظه های ذخیره و انتقال فایل، پخش کننده های موسیقی، تلفن های همراه و ...) در اختیار دارد. این قابلیت به علت استفاده از خصوصیت اجرای خودکار (Autorun) به محض اتصال به سیستم های جدید می باشد.
برخی از شرکت های امنیتی برای غیرفعال کردن ویروس هایی که از قابلیت Autorun استفاده می کنند، راهکارهای مؤثری را ارائه داده اند. یکی از جدیدترین و پیشرفته ترین آن ها ابزار ساده ای به نام Panda USBVaccine است که قادر است کلیه فایل هایی را که دارای قابلیت اجرای خودکار هستند را غیرفعال کند.
بنا بر ادعای شرکت تولید کننده این ابزار، Panda Security، کاربران با استفاده از این برنامه کم حجم و رایگان، رایانه های خود را در برابر حملات کدهای مخرب دارای Autorun بیمه می کنند.
در نهایت راهکار مبارزه مؤثر با Conficker را مجدداً مرور می کنیم:
* استفاده از یک ضد ویروس قدرتمند و به روز با لایسنس معتبر
* دانلود و نصب اصلاحیه های امنیتی مایکروسافت برای ترمیم آسیب پذیری های ویندوز
* توجه به امنیت فعالیت ها و تبادلات اینترنتی
* و مهمتر از همه اطمینان از امنیت حافظه های جانبی و یا دست کم غیرفعال کردن برنامه هایAutorun در آنها
ictna.ir
satttanism
11-04-2009, 18:13
محققان هشدار دادند که کرم Conficker با برنامهريزيهاي مجدد، سيستم تدافعي خود را تقويت کرده و به کامپيوترهاي بيشتري حمله ميکند.
کرم Conficker به طور ويژه براي يک آسيبپذيري جديد براي نرمافزارهاي مايکروسافت محسوب ميشود و تاکنون دستکم بين 3 تا 12 ميليون کامپيوتر شخصي را آلوده کرده و به يک بوتنت اينترنتي بزرگ و يکي از مشکلات امنيتي جدي براي سرورها در سالهاي اخير تبديل شده است.
سايتهاي اينترنتي بوتنت ميتوانند براي ارسال هرزنامه و حمله به ديگر سايتهاي اينترنتي مورد استفاده قرار گيرند، اما مجبورند براي اين اقدام دستورالعمل جديدي را دريافت کنند. کرم Conficker قادر است اين اقدام را به دو روش انجام دهد. نخست آنکه ميتواند ضمن مشاهده يک سايت اينترنتي از دستورالعمل آن استفاده کند و يا آنکه ميتواند از شبکههاي همتا(Peer-to-Peer) فايل مورد نظر خود را دريافت کند.
طي روز گذشته و پيش از آن، محققان مراکز Websense و Trend Micro اعلام کردند که برخي کامپيوترهاي آلوده به کرم Conficker، فايل باينري را از شبکههاي همتا دريافت کردهاند. به گفته "ريک فرگوسن"(Rik Ferguson) مدير مرکز امنيت شرکت Trend Micro، افرادي که کنترل کرم Conficker را برعهده دارند، با مختل کردن سيستمهاي امنيتي به يک سايت اينترنتي دسترسي پيدا ميکنند و بر اين اساس ميتوانند شبکههاي همتا را مورد استفاده قرار دهند.
systemgroup.net
mohamad23
13-04-2009, 15:54
موسسات بزرگ هم از كرم اينترنتي كانفيكر در امان نماندند!
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]
بيش از 700 رايانه دانشگاه يوتاه هدف حمله ورم Conficker قرار گرفته و آلوده شدند.
به گزارش سرويس فنآوري اطلاعات خبرگزاري دانشجويان ايران (ايسنا)، طبق گزارش آسوشيتدپرس، رايانههاي سه بيمارستان اين دانشگاه نيز جز رايانههايي بودند كه بر اثر حمله اين ورم آلوده شدند.
به گفته سخنگوي اين دانشگاه، اين آلودگي در روز پنجشنبه كشف شد و اين ورم تا روز بعد به بيمارستانها، مدرسه پزشكي و پرستاري و كالجهاي داروسازي و بهداشت حمله كرد. بخش IT اين دانشگاه روز جمعه و بهمنظور پاكسازي ويروس دسترسي به شبكه را به مدت شش ساعت قطع كرد.
طبق گزارشهاي قبلي، ارزيابي از شمار رايانههاي آلوده شده به ورم Conficker متفاوت بوده و ممكن است بين 3 تا 15 ميليون رايانه در سراسر جهان به آن آلوده شده باشند و همچنين امكان دارد اين آمار رشد كند زيرا تنها 30 درصد از رايانههايي كه با ويندوز كار ميكنند با جديدترين وصله جلوگيري كننده از آلوده شدن به اين ورم، بهروز شدهاند.
بر اساس اين گزارش شركت نرمافزاري مايكروسافت براي دستگيري عاملان ساخت اين ويروس يك جايزه 250 هزار دلاري تعيين كرده است.
mohamad23
13-04-2009, 16:02
رایانه های دانشگاه یوتا مورد تهاجم حملات اینترنتی
ویروس کانفیکر که توانایی نفوذ با رایانه های تحت ویندوز را داشته و با کاهیدن از سرعت عملیاتی رایانه به اطلاعات کاربر دست می یابند به تازگی به رایانه های دانشگاه یوتا هجوم برده و بالغ بر 700 واحد رایانه ای این دانشگاه را آلوده ساخته است. به گزارش خبرگزاری مهر، مقامات دانشگاه یوتا اعلام کردند که تعداد زیادی از رایانه های این دانشگاه مورد حمله ویروسهای کانفیکر قرار گرفته است.
سخنگوی دانشکده پزشکی این دانشگاه اعلام کرد نفوذ کرم کانفیکر که باعث کاهش سرعت رایانه و سرقت اطلاعات شخصی کاربر خواهد شد برای اولین بار در روز پنج شنبه کشف شد و تا روز جمعه این ویروس تمامی رایانه های بیمارستانها، مدارس پزشکی، و کالج پرستاری این دانشگاه را آلوده کرده و تحت نفوذ خود قرار داد.
این ویروس می تواند به راحتی به رایانه های شخصی نفوذ کرده و اطلاعاتی مانند نام کاربری و انواع رمزهای ورود و رمزهای کارتهای اعتباری و اطلاعات بانکی را سرقت کند.
اعضای گروه تکنولوژی اطلاعات این دانشگاه ارتباط اینترنتی رایانه ها را در روز جمعه به مدت 6 ساعت قطع کرده و به ردیابی و خنثی کردن عملکرد ویروس پرداختند.
بر اساس گزارش ام اس ان بی سی، طی ماه های اخیر سازمانها و موسسه های متعددی با پدیده حمله های اینترنتی مواجه بوده اند و افزایش سیر این پدیده نگرانی بسیاری از کشور ها را بر انگیخته است.
به گفته مسئولان دانشگاه یوتا، این ویروس تنها به رایانه های تحت ویندوز نفوذ کرده توانایی حمله به رایانه های مک را نخواهد داشت. به همین دلیل اطلاعات مرتبط با بیماران و گزارشهای علمی پزشکی مورد تهاجم قرار نگرفته و تحت کنترل است.
شرکت امنيتي Sophos اعلام کرد، از هر 10 کاربر بيش از يک نفر کامپيوتر خود را در مقابل ويروس خطرناک Conficker ايمن نکرده است.
اين بررسيها مربوط به ابزار امنيتي رايگان اين شرکت موسوم به Endpoint Assessment Test ميشود که قادر است کامپيوترها را بررسي کند تا احتمال خطرات آن براي سازمان مشخص شود.
شرکت Sophos اظهار داشت که 11 درصد کاربراني که در اين آزمايش شرکت کردند، وصله امنيتي MS08-067 مايکروسافت را که کامپيوتر را در مقابل اين کرم خطرناک ايمن ميکند، نصب نکرده بودند.
"گراهام کلولي"(Graham Cluley) مدير مرکز مشاوره فناوري شرکت Sophos گفت: « ما اميدوار بوديم که کاربران پيش از اين از خطرات اين کرم مطلع شوند و اين وصله امنيتي را روي کامپيوتر خود نصب کنند».
او در ادامه خاطرنشان کرد: «اين وصله امنيتي نه تنها از اکتبر گذشته عرضه شده بود، بلکه گزارشهاي فراواني منتشر شده است که گوياي کاربرد محدود اين وصله بوده است».
پيشتر خبري در اين رابطه روي بخش اخبار سايت "همکاران سيستم" منتشر شده است. براي ديدن اين خبر اينجا ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ] %2Fview_content&_101_INSTANCE_436J_redirect=%2Fweb%2Fguest%2Fitnew s%3Fp_p_id%3D101_INSTANCE_436J%26p_p_action%3D0%26 p_p_state%3Dnormal%26p_p_mode%3Dview%26p_p_col_id% 3Dcolumn-2%26p_p_col_pos%3D1%26p_p_col_count%3D2%26_101_INS TANCE_436J_keywords%3D%26_101_INSTANCE_436J_advanc edSearch%3Dfalse%26_101_INSTANCE_436J_andOperator% 3Dtrue%26cur%3D2&_101_INSTANCE_436J_assetId=110766)
را کليک کنيد.
satttanism
18-04-2009, 18:30
مححققان امنيتي ميگويند کرمي که ميليونها رايانه را آلوده کرده است طوري برنامه ريزي شده است که علاوه بر آلوده کردن سيستم هاي جديد، قدرت دفاعي خود را نيز افزايش ميدهد.
به گزارش بخش خبر شبکه فن آوري اطلاعات ايران از سايت PC World، کانفيکر که از يک آسيب پذيري در نرم افزار مايکروسافت سوء استفاده ميکند، حداقل 3 ميليون و احتمالا تا 12 ميليون سيستم را آلوده کرده است که به عنوان يکي از خطرناک ترين Botnet ها و جدي ترين مشکلات امنيتي در سالهاي اخير درآمده است.
Botnet ها ميتوانند جهت ارسال اسپم و حمله به ديگر سايتها مورد استفاده قرار گيرند ولي احتياج به دريافت دستورالعمل هاي جديد دارند. کانفيکر ميتواند به دو روش اين کار را انجام دهد: ميتواند به يک سايت سر بزند و دستورالعمل را بگيرد و يا فايلي را از طريق شبکه Peer to Peer کدگذاري شده توسط خود دريافت کند.
iritn.com
satttanism
25-04-2009, 11:33
مدير امنيت سايبر سازمان فدرال FBI آمريكا اعلام كرد، نرمافزاري كه در تاريخ اول آوريل براي از بين بردن كرم اينترنتي Conficker عرضه شد، كاربران را گمراه ميكند و آنها را از تهديدهاي اين كرم مطلع نميسازد.
به گزارش فارس به نقل از پيسيورلد، "شاون هنري " معاون مركز سايبر سازمان FBI در كنفرانس امنيتي RSA در سانفرانسيسكو گفت: «براي عموم كاربران در سراسر دنيا تهديدي در مورد كرم Conficker وجود دارد كه بايد از آن مطلع باشند. من فكر ميكنم كه براي ما به عنوان يك جامعه مشكل بزرگي در اين زمينه وجود دارد».
او در ادامه خاطرنشان كرد: «در حال حاضر دهها تهديد امنيتي سايبر نظير Conficker موجود هستند كه رسانهها در جهت افزايش آگاهي كاربران نسبت به آنها تلاش ميكنند. اما آنچه كه هماكنون رخ داده اين است كه كاربران اطلاع چنداني از Conficker و خطرات ناشي از آن ندارند و اين مسئله ميتواند مشكلات ما را دوچندان كند. بايد اعتراف كرد، عدم توجه به Conficker از خود اين كرم خطرناكتر است».
اگرچه هيچ كس به درستي منبع انتشار اين كرم و وسعت آن را نميشناسد، كارشناسان امنيتي بر اين باورند كه Conficker يك بوتنت بزرگ و غيرمعمول محسوب ميشود كه روي رايانههاي هك شده منتشر ميشود و احتمالا تا كنون بيش از 4 ميليون رايانه را آلوده كرده است.
satttanism
27-04-2009, 13:09
همزمان با افزایش بدافزارها، کرمهای اینترنتی و تروجانها، هکرها و سارقان اطلاعات همواره به دنبال راههایی به منظور سرقت اطلاعات و دسترسی به حسابهای بانکی و گاهی بوجود آوردن اختلالات الکترونیکی بودهاند.
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ] ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ])
در این بخش نگاهی کوتاه به ۱۰ ویروس خطرناک کامپیوتری از آغاز فعالیت کامپیوترها تا به حال به نقل از تلگراف خواهیم داشت:
۱ - The Morris worm
در سال ۱۹۹۸ دانشجویی به نام رابرت موریس ، کرمی را وارد شبکه ی اینترنت کرد که بیش ار ۱۰ درصد از سیستم های متصل به شبکه ی اینترنت را آلوده ساخت و باعث از کار افتادن کانل آنها گردید. (در آن زمان حدود ۶۰ هزار کامپیوتر به شبکه ی اینترنت متصل بودند). موریس در حال حاضر استاد دانشگاه MIT است.
۲ - The Concept virus
این بد افزار اولین (۱۹۹۵) ویروس کامپیوتری بود که توانست فایل های (word) مایکروسافت را آلوده کند. این ویروس اولین بار تصادفا از طریق یک سی دی رام به مایکروسافت انتقال یافت و تنها در طول چند روز توانست خود را به عنوان گسترده ترین ویروس اینترنتی که تا آن زمان شناخته شده بود معرفی کند و توانست پروندههای شخصی فراوانی را از طریق ایمیل به اشتراک گذارد.
۳ - CIH
CIH یا ویروس چرنوبیل (۱۹۹۸) هر ساله در ۲۶ آوریل ( ۶ اردیبهشت ) همزمان با سالگرد فاجعه هستهای چرنوبیل اوکراین راهاندازی میشود. این ویروس با وارد کردن اطلاعاتی در یکی از تراشههای اصلی کامپیوترها می تواند باعث از کارافتادن کامل آنها شود. طراح این بد افزار، چن ایگ هو، توسط پلیس تایوان دستگیر شده است.
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ] ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ])
۴ - The Anna Kournikova worm
این کرم اینترنتی که ابتدا خود را بصورت تصویری از یک تنیس باز به نمایش گذاشت در واقع بدافزاری بود که توسط (جان دی ویت) طراحی شده بود. او در آخر با حکم دادگاه به کار خود پایان داد.
۵ - I LOVE YOU
این ویروس با ارسال عبارت ILOVEYOU به تمام افراد حاضر در (address book) قربانیان، حجم وسیعی از کاربران اینترنت را در ماه می ۲۰۰۰ (اردیبهشت ۱۳۷۹) آلوده ساخت. این بدافزار به منظور ربودن کلمه عبور افراد در اینترنت برای سازنده ی فیلیپینی اش طراحی شده بود.
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ] ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ])
۶ - The Melissa virus
ویروس Melissa اولین ویروس تحت ایمیل (۱۹۹۹) بود که توانست با موفقیت جملهای از (simpson) را در فایل های (word) مایکروسافت قرار دهد. دیوید اسمیت طراح این ویروس بعد ها به جرم وارد ساختن خسارتی معادل ۸۰ میلیون دلار به زندان محکوم شد.
۷ - The Blaster Worm
این کرم وحشی و خطرناک با حمله ای وسیع به وبسایت مایکروسافت در سال ۲۰۰۳ و با استفاده از حفره امنیتی موجود در نرم افزار مایکروسافت میلیون ها کامپیوتر را در سراسر دنیا آلوده ساخت. طراح این کرم هرگز پیدا نشد.
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ] ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ])
۸ - Netsky and Sasser
ون جاخن، نوجوان آلمانی به خاطر طراحی کرم های مخرب Netsky و Sasser (در سال ۲۰۰۴) مجرم شناخته شد. او مسئول گسترش بیش از ۷۰ درصد بدافزار های شناخته شده در اینترنت تا آن زمان شناخته شد. اما پس از مدتی از زندان فرار کرد و در پایان توسط یک شرکت امنیتی به عنوان هکر قانونی (CEH) استخدام شد.
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ] ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ])
۹ - OSX/RSPlug Trojan
در نوامبر ۲۰۰۷ (آبان ۱۳۸۶) اولین تروجان طراحی شده کسب درآمد مالی به سیستم عامل Apple حمله کرد. گسترش این حملات، ترسها مسئولین را مبنی بر حملات بیشتر در آینده به Apple توسط هکرها افزایش داد.
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ] ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ])
۱۰ - Storm worm
این کرم در واقع با نشان دادن خبر فوری : “هوای بد و طوفانی اروپا را درنوردیده است.” در سال ۲۰۰۷ بسیاری از کامپیوترها را در سراسر دنیا آلوده ساخت. میلیونها کامپیوتر آلوده به این کرم ، قربانی حملات هکرها، اسپمها و سرقت اطلاعات شدند.
pourali.net
satttanism
01-05-2009, 12:42
دوبي شهري كه از لحاظ سرعت تشديد ركود اقتصادي در خاورميانه بي نظير است، هم اكنون يك ركورد منفي ديگر نيز كسب كرده، شهري كه آلوده ترين و ويروسي ترين رايانه هاي كل منطقه خاورميانه را در خود جاي داده است.
به گزارش فارس به نقل از آي تي پي، بررسي هاي موسسه سمانتك نشان مي دهد كه بيشترين تعداد رايانه هاي بوت نت در اين شهر قرار دارند. منظور از ايان نوع رايانه ها، دستگاه هايي است كه به علت بي دقتي كاربر آلوده به انواع كرم و ويروس شده اند و هرزنامه نويسان و هكرها مي توانند با سواستفاده از آنها و بدون اطلاع مالك امنيت ديگر كاربران را به خطر انداخته و اطلاعات حساس شخصيشان را به سرقت ببرند.
بر اساس بررسي هاي سمانتك تعداد اين نوع رايانه ها در خاورميانه در سال 2008 معادل 644126 مورد بوده و هر روز 5743 حمله از طريق اين رايانه ها بر ضد ديگر رايانه ها طرح ريزي مي شده است.
نكته قابل تامل آن است كه 6 درصد از كل اين رايانه هاي آلوده در شهر دوبي واقع است و همين مساله اين شهر را به طعمه اي محبوب براي هكرها، ويروس نويسان وكلاه برداران اينترنتي مبدل كرده است.
از جمله مسائل مورد توجه در گزارش سمانتك آن است كه بخش اعظم حملات اينترنتي بر ضد رايانه هاي موجود در منطقه خاورميانه از آمريكا نشات مي گيرد. اما بخش زيادي از اين حملات با سواستفاده از رايانه هاي آلوده در دوبي طرح ريزي و انجام مي شود.
بر اساس اين آمار در سال 2008 امارات به دهمين كشور مهم جهان از نظر طرح ريزي و انجام حملات اينترنتي بر ضد ديگر كشورهاي جهان مبدل شد. اين در حالي است كه اين كشور در سال 2007 رتبه 43 را در اختيار داشت و همين رشد سريع، باعث نگراني هاي امنيتي كشورهاي همسايه امارات شده است.
كارشناسان اين افزايش شديد را حاصل تحولات سياسي، اقتصادي و اجتماعي مختلف مي دانند، اما آنچه كه منشا فني اين افزايش دانسته مي شود گسترش سرويس هاي اينترنت پرسرعت و سهولت دسترسي به آن است. ظرف چهار سال اخير ميزان دسترسي به اينترنت پرسرعت در اين كشور 900 درصد افزايش يافته است.
بعد از امارات عربستان نيز يك تهديد امنيتي جدي براي همسايگان خود در خاورميانه به حساب مي آيد. بر اساس گزارش سمانتك، اين كشور از نظر ميزان آلودگي رايانه ها به كرم هاي مخرب اينترنتي رتبه اول را در كل خاورميانه به خود اختصاص داده است. جالب آنكه رتبه عربستان از اين لحاظ در سال 2007 سيزده بوده و اين كشور در عرض يك سال صعود 12 پله اي داشته است.
كارشناسان سمانتك هشدار مي دهند كه كاربران اينترنت در خاورميانه بايد در زمينه نصب نرم افزارهاي امنيتي و ضدويروس دقت بيشتري به خرج دهند و دولت ها نيز موظفند آموزش هاي لازم را به كاربران ارائه دهند.
تکنولوژی ابر با کاستن از حجم و بار منفی نرمافزارها، سرعت و ظرفیت عملیاتی رایانهها را به خوبی افزایش میدهد.
با تولید یک نرمافزار امنیتی پیشرفته، امکان ارائه خدمات حفاظتی به کاربران اینترنت، از دوردست و بدون وابستگی به منابع و ظرفیتهای محلی رایانهها امکانپذیر میشود. بنا بر گزارش شبکه خبری CNN، این برنامه که Panda Cloud Antivirus لقب گرفته است، بر مبنای فناوری “Cloud Computing” طراحی و تولید شده و کلیه ظرفیتها و منابع عملیاتی آن توسط صدها ابرسرور موجود در محل مرکزی شرکت امنیتی پاندا تأمین میشود.
تکنولوژی ابر “Cloud Technology”، اصطلاحاً به روشی از پردازش اطلاعات یا دریافت خدمات نرمافزاری اطلاق میشود که به صورت آنلاین و از طریق اتصال به سرورهای خدمات دهنده انجام شده و علاوه بر این کلیه منابع عملیاتی مورد نیاز در رایانه نیز توسط این سرورها تأمین میگردد که در نتیجه هیچ بار منفی و هیچگونه کاهش سرعت به سیستمها و تجهیزات رایانهای تحمیل نخواهد شد.
مدیر اجرایی تیم فنی پاندا، همزمان با انتشار نسخه آزمایشی Cloud Antivirus اعلام کرد که این ابزار ساده و مؤثر میزان بار منفی ناشی از عملکرد برنامههای امنیتی سنتی را دست کم تا پنجاه درصد کاهش میدهد. این در حالیست که برای اجرای کامل این برنامه تنها 17 مگابایت حافظه موقت کافیست.
بر اساس اعلام CNN، سرعت خیره کننده Panda Cloud Antivirus به علت جستوجوی (اسکن) کدهای مخرب فعالی ست که قصد دارند فرآیند ناخواسته یا مخربی را در حافظه سیستم آغاز کنند. درواقع ویروسهای رایانهای تا هنگامی که اجرا و به حافظه قابل دسترس رایانهها وارد نشده باشند، تهدید یا نگرانی خاصی محسوب نمیشوند.
بنابر این تلاش برای شناسایی و بررسی ویروسهای غیرفعال و یا کدهایی با ریسک تخریبی پایینتر به وقتی موکول میشود که سیستم، در حال اجرای پردازشهای سنگین، ضروری و حجیم نبوده و از منابع عملیاتی کافی برخوردار باشد. ایده استفاده از تکنولوژی ابر در طراحی برنامههای ضدکدهای مخرب رفته رفته در حال پررنگ شدن است.
برای مثال شرکت امنیتی Cloudmark و دانشگاه میشیگان ایالات متحده با ارائه راهکارهایی جدید در حوزه امنیت IT، گامهای بزرگی را در بهرهگیری از این فناوری برداشتهاند. شایان ذکر است که برنامه Panda Cloud Antivirus به صورت رایگان و نامحدود از طریق پایگاه اینترنتی
برای مشاهده محتوا ، لطفا وارد شوید یا ثبت نام کنید قابل دریافت است.
همراه با ويروس سارق اطلاعات،
ايميلهاي آنفولانزاي خوكي به اسپانيايي منتشر شد
طبق گزارش يك شركت امنيتي، ايميلي كه واكسن آنفولانزاي خوكي را تبليغ ميكند حاوي لينكي به يك وب سايت مكزيكي است كه براي سرقت اطلاعات بانك منظور شده است.
به گزارش سرويس فنآوري اطلاعات خبرگزاري دانشجويان ايران (ايسنا)، طبق گزارش سونيك وال، اين ايميل كه به زبان اسپانيايي است لينكي به تروژان Qhost.NJI در وب سايتي دارد كه در ظاهر معتبر بوده اما احتمالا هك شده است.
اين تروژان فايل ميزبان در رايانههاي ويندوز را تغيير ميدهد در نتيجه اگر رايانه براي بازديد از برخي از سايتهاي بانك هاي مكزيكي مورد استفاده قرار بگيرد، اطلاعات بانكي وارد شده در اين سايتها از سوي تروژان به سرقت ميرود.
پيش از اين نيز شركت امنيتي سيمانتك از كشف PDF مخربي خبر داده بود كه به شكل سند پرسشهايي كه در ارتباط با شيوع اين اپيدمي به طور مكرر پرسيده ميشود، منتشر ميشود.
همچنين گزارشهاي متعددي از بهرهبرداري هرزنامهنويسان از موضوعات مربوط به آنفولانزاي خوكي براي فريب كاربران و كشاندن آنها به وب سايتهاي فروش دارو انتشار يافته است.
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]
با دريافت عنوان شماره يك، كوييك هيل برگزيده ترين نرم افزار آنتي ويروس شناخته شد.
Quick Heal به عنوان قهرمان جديد حوزه آنتيويروس شناخته شد. در سال جاري اين محصول در CRN Channel Champions و DQ Channel Choice شماره يك (Number 1) لقب گرفت.
اخيراً كوييك هيل به عنوان قهرمان Channel 2008 طبق نتايج اعلام شده توسط نشريه معتبر آمريكايي CRN Channel شناخته شد.
بررسي CRN Channel Champions به منظور فراهم كردن فهرست نهايي شاخص رضايت طرح ريزي و معرفي برجستهترين افراد در هر فهرست انجام ميشود.
كوييك هيل در رده آنتي ويروس در اين بررسي كه از دسامبر 2008 تا ژانويه 2009 ادامه داشت، عنوان مقام نخست را كسب كرد. CRN Channel Champions همه محصولات و خدمات پس از فروش را ارزيابي و بررسي بزرگترين و گستردهترين مطالعه تجاري در صنعت ميباشد.
شركاي Channel كوييك هيل را با توجه به خصوصيات قيمت مناسب، در دسترس بودن محصول، خدمات و پشتيباني، بازاريابي و مارك داربودن و روابط برجسته دانست. كوييك هيل با كسب اين عنوان به ميدان ديد وسيعي از خود دست يافت و ثابت كرد قهرمان واقعي جايزه CRN Channel Champions مي باشد.
اين اولين باري است كه يك نرم افزار امنيتي هندي به عنوان ممتاز را در رده آنتي ويروس در بررسي دو كانال بزرگ دريافت مي كند. پيش از اين Symantec Norton Antivirus اين موقعيت را كسب كرده بود.
Kailash Katkar ، مديراجرايي ارشد QuickHeal Technologies بيان كرد: " ما مفتخريم كه به عنوان بهترين نرم افزار آنتي ويروس توسط شركاي كانال بررسي انتخاب شديم. اين جايزه براي ما بسيار خاص است چون بدون شك آنها ارزش كار ما را دريافته اند". سپس اضافه كرد: " ما در تكنولوژيهاي كوييكهيل گردهم آمدهايم تا بهترين خدمات را به شركاي خود ارائه كنيم به طوريكه آنها برترين حامي مشتريان خود باشند".
كوييك هيل نشان داده كه محصولات نرم افزار هندي در جهان پيشرو هستند و در بيشترين رده هاي تكنولوژي محور ايمني كامپيوتر قابل اطمينان مي باشند.
دربارهSurvey CRN Channel Champion
تحقيقات s CRN Channel Champion به وسيله CRN India، مجله كانال مشهور United Business Media، يك شركت رسانه پيشروي تجارت جهاني انجام مي شود. ويرايش US CRN به مدت 17 سال است كه اين تحقيقات را اداره مي كند.روش اصلي از CRN US گرفته مي شود و به فاكتوري در ديناميك بازار محلي و زمينه اطمينان پذيري مي رسد.
CRN منبع شماره يك براي خط و مشي بازار است كه باعث مي شود تجارت سودمندتر و مؤثرتر باشد. CRN پاسخ به استراتژي و مارك گذاري، بازاريابي آنلاين، هوش بازار (داد وستد، نسل پيشرو و ابزار آموزشي و طرح ريزي را براي كساني فراهم مي كند كه از طريق اين كانال داد وستد مي كنند. اين يك پوشش مولتي مديا با تحويل ثابت ROI براي گذاران امورداد وستد شماست. CRN براي دامنه وسيع تجاري نياز به Solution Providers (فراهم كنندگان راه حل) و IT Suppliers (تامين كنندگان IT) دارد.
درباره QuickHeal Technologies
QuickHeal Technologies در سال 1995 به عنوان يك توسعه دهدنه پيشروي نرم افزار ضدويروس در هند پايه گذاري شد. QuickHeal Technologies دامنه اي از محصولات مرتبط با ايمني كامپيوتر را تحت نام كوييك هيل توليد و روانه بازار مي كند.
كوييك هيل بيش از يك ميليون كاربر را از كاربران خانگي گرفته تا شركتهاي كوچك و متوسط در برابر ويروسهاي كامپيوتري و ساير تهديدهاي آنلاين محافظت مي كند. كوييك هيل در 15 شهر در سراسر هند شعبه دارد و محصول آنتي ويروس آن جايزه جهاني بيش از پنجاه كشور را به خود اختصاص داده است.
chaparweb
17-05-2009, 18:14
من مدتیه گرفتار یه ویروس خفن شدم اسمش هست : W32.sillyFDC نمی دونم جدیده یا قدیمی و راه نابودیش چیه کسی این ویروس و روش نابودی لون رو می دونه ؟
satttanism
20-06-2009, 22:27
متخصصان امنیت سایبر از وجود دو برنامه مخرب برای سیستم عامل مکینتاش در اینترنت خبر دادند.
به گزارش بیبیسی، OSX/Tored-A که یک نسخه پیشرفته از کرم Tored سیستم عامل مکینتاش است و تروجان OSX/Jahlav-C در چند وبسایت غیر اخلاقی پربیننده، کاربران را آلوده میسازد.[مفاهيم: ويروس و كرم چيست؟]
کاربران این وبسایتها با پیغام "Missing ActiveX Object" روبرو میشوند و بعد از درخواست دانلود، به سایتی ارجاع داده میشوند که این دو نرمافزار مخرب را بر روی کامپیوترشان نصب میکند.
تروجان Jahlav-C نسخه جدید تروجانی به همین نام است که از پروتکل HTTP برای اتصال به یک وبسایت و دانلود کدهای مخرب استفاده میکند.
یکی از عواقب فعالیت این تروجان بر روی کامپیوتر، ترغیب کاربر به خرید یک آنتیویروس قلابی است. البته این تنها یکی از قابلیتهای Jahlav است.
با وجود حفرههای امنیتی زیاد از همان اوایل ظهور کامپیوترهای PC و سیستم عامل ویندوز، کاربران سیستمهای مکینتاش از خطرات حملات کامپیوتری در امان ماندند به صورتی که کمتر کاربر سیستمهای مکینتاش از نرمافزارهای امنیتی استفاده میکنند.
ictna.ir
هشدار به كاربران اينترنت: مراقب ويروس ايميل مايكل جكسون باشيد
شركت امنيتي سوفوس به كاربران هشدار داد: ويروس اينترنتي از طريق ايميلهاي ارسالي انبوه كه مدعياند حاوي آهنگها و عكسهاي انتشار نيافته از مايكل جكسون هستند، انتشار يافته است.
به گزارش سرويس فنآوري اطلاعات خبرگزاري دانشجويان ايران (ايسنا)، طبق اعلام سوفوس، اين ايميل با عنوان «يادبود مايكل جكسون» منتشر و از نشاني sarah@michaeljackson.com ارسال شده است.
بر اساس اين گزارش، اين ايميل مدعي است حاوي ضميمه فشردهاي از آهنگها و تصاوير منتشر نشده اين خواننده آمريكايي است كه هفته گذشته بر اثر حمله قلبي درگذشت.
سوفوس به كاربران رايانه هشدار داده اين ضميمهها را باز نكنند زيرا بهمحض بازكردن در معرض آلودگي قرار ميگيرند و پس از آلودگي، اين ويروس به طور خودكار شروع به انتشار در ميان كاربران اينترنتي ديگر ميكند.
به گفته كارشناسان سوفوس، اين ويروس علاوه بر ايميل، به شكل اتوران از طريق حافظههاي USB نيز منتشر ميشود؛ مشاور ارشد فنآوري سوفوس نيز به كاربران توصيه كرد كه با پاك كردن سريع اين ايميل خود را از گرفتاري از آلوده شدن به اين ويروس نجات دهند.
بر اساس گزارش امنيتي PandaLabs براي سه ماهه دوم سال 2009، تروژانها 70 درصد از نرمافزارهاي مخرب بين ماه آوريل تا ژوئن سال 2009 را تشكيل دادند.
به گزارش سرويس فنآوري اطلاعات خبرگزاري دانشجويان ايران (ايسنا)، بر اساس اين گزارش ميزان جاسوس افزارها 6.25 درصد كاهش يافته و اكنون تنها 6.9 درصد از نرم افزارهاي مخرب را تشكيل ميدهند.
طبق گزارش PandaLabs در مقابل، تبليغ افزارها در طي سه ماهه دوم سال 2009 افزايش چشمگيري يافتند و از 7.54 درصد در سه ماهه قبلي به 16.37 درصد در اين مدت رسيدند كه اين مسئله تا اندازه زيادي در ارتباط با افزايش برنامه هاي آنتي ويروس قلابي بود. ورمها نيز اكنون روبه افزايش بوده و 4.4 درصد از كل نرم افزارهاي مخرب را تشكيل مي دهند.
اما به گفته محققان، تروژانها بيش از هر نوع نرم افزار مخرب ديگري عامل آلودگي در طي اين مدت بودند و 34.37 درصد از كل آلودگيهاي كشف شده را به خود اختصاص دادند كه اين ميزان 2.86 درصد نسبت به سه ماه قبلي افزايش يافته است. سطح آلودگي تبليغ افزارها ثابت مانده و 19.62 درصد از كل آلودگي ها به حساب آمدند.
فعال ترين نرم افزار مخرب در اين مدت تروژان Downloader.MDW بود كه براي دانلود كردن نرم افزارهاي مخرب ديگر طراحي شده بود. جاسوس افزار Virtumonde و تروژان Rebooter.J نيز از جمله نرم افزارهاي مخربي بودند كه بيشترين آلودگي ها را به بار آوردند.
همچنين تايوان با 33.63 درصد از رايانه هاي آلوده به نرمافزارهاي مخرب فعال، در صدر فهرست كشورهاي آلوده قرار گرفت و پس از آن تركيه و لهستان با كمتر از 30 درصد قرار گرفتند.
تولید روزانه بيش از يك ميليون ويروس رايانه در دنيا
فارس: يك محقق صنعتي از توليد روزانه بيش از يك ميليون ويروس يارانه در دنيا خبر داد.
اسماعيل رشيد محمودي صبح امروز در بازديد از نمايشگاه فناوري اطلاعات مازندران اظهار داشت: برگزاري نمايشگاهها سبب ارتقاي سطح كيفي و كمي اطلاعات در مردم ميشود.
وي افزود: هر چقدر سطح اطلاعات علمي و آگاهي مردم نسبت به اين فناوري بيشتر شود از چند جهت به نفع آنها است، يكي از نظر زمان است زيرا اگر بخواهد يك سرويس از ادارات دولتي بگيرد بايد متحمل هزينههايي در بعد زماني و اقتصادي شود كه با استفاده از فناوري اطلاعات هزينههاي اداري و زندگي كاهش مييابد و تكنولوژي نيز به سرعت خدماترساني كمك ميكند.
اين محقق صنعتي ادامه داد: مردم اگر با اين فناوريها آشنا شوند به عنوان يكي از اعضاي خانواده IT به شمار ميروند.
رشيد محمودي گفت: وظيفه سنگيني در زمينه صنعت IT كشور داريم كه يكي از آنها تحقيق و توسعه است براي اين كه ببينيم مردم چه نيازهايي دارند و سريعتر آنها را در اختيار مردم قرار دهيم.
وي گفت: اگر شركتهاي تحقيق و توسعه را جدي نگيريم با مشكل روبرو ميشويم زيرا شركتهايي هستند كه ماهانه 30 قلم كالا توليد ميكنند ولي بيش از يك ميليون ويروس روزانه در دنيا توليد ميشود و مردم بايد نسبت به اين مسئله آشنايي داشته باشند.
رشيد محمودي ادامه داد: منظور اطلاعات روز است كه مردم بايد بدانند، آمار يك آمار واقعي است و در هر لحظه بايد رايانه خود را آماده نگه دارند و در مقابل هجوم ويروسها حفاظت كنند.
وي افزود: از طرف ديگر نمايشگاه سبب ميشود به دليل مشغله فكري كه در مردم وجود دارد از بسياري از اينگونه مشكلات جلوگيري كند.
اين محقق با اشاره به اينكه بسياري از مردم وقت دستيابي به اطلاعات روز دنيا را ندارند، گفت: اين نمايشگاه وقت مناسبي براي به روز كردن اطلاعات مردم است كه هم به صورت فيزيكي و هم نوشتاري ميتوانند اينها را مشاهده كنند.
يك محقق صنعتي افزود: در جهان امروز ثابت شده در كشورهايي كه نمايشگاههاي متعدد و مستمر حتي نمايشگاههاي بومي و محلي برگزار ميكنند مردم از رشد و شكوفايي فكري بالايي برخوردار ميشوند.
وي ادامه داد: نمايشگاههاي IT نسبت به ساير نمايشگاهها در اولويت قرار دارند و اطلاعات IT مردم بسياري از كشورهاي همسايه ايران از مردم كشورمان پايينتر است از اين رو ما بايد از اين موقعيت استفاده لازم را در سطح منطقه ببريم هرچند كشورهاي پيشرفته سالي دوبار نمايشگاههاي IT را در زمينههاي مخابرات، كامپيوتر و الكترونيك برپا ميكنند.
رشيد محمودي تصريح كرد: نمايشگاهها يك راه ميان بر براي قشر تحصيل كرده مملكت است كه آخرين اطلاعات فني را ميتوانند از اين طريق دريافت كنند.
اسماعيل رشيد محمودي فارغالتحصيل رشته الكترونيك از كشور آمريكا و فرزند خلبان شهيد رشيد محمودي خلبان دوم هواپيماي مسافربري ايران كه در سال 1367 مورد حمله تروريستي ناو آمريكايي وينسنت قرار گرفت، است.
انتشار نرمافزار مخرب جديد با موضوع آنفولانزاي خوكي
كارشناسان امنيتي هشدار دادند نرمافزار مخرب جديدي با بهرهبرداري از هراس مردم از آنفولانزاي خوكي در اينترنت منتشر شده است.
به گزارش سرويس فنآوري اطلاعات خبرگزاري دانشجويان ايران (ايسنا)، بر اساس گزارش شركت امنيتي F-Secure، تروژاني كه داراي قابليت بك دور و كي لاگر است به شكل سند ورد در ايميلي كه ظاهرا دربردارنده اطلاعاتي از سوي مركز كنترل بيماري آمريكا است، منتشر شده است.
فايل آلوده كننده در اين ايميل با نام Novel H1N1 Flu Situation Update.exe به شكل آيكوني است كه آن را شبيه يك فايل سند ورد كرده و به كاربراني كه به دام افتاده و آن را باز ميكنند، يك سند نمايش ميدهد؛ اين تروژان از سوي F-Secure به عنوان Agent-AVZQ طبقهبندي شده است.
پس از شناسايي فايل PDF حاوي نرمافزار مخرب كه به شكل پرسشنامهاي درباره بيماري واگيردار آنفولانزاي خوكي بود، اين نخستين هشدار امنيتي مربوط به آنفولانزاي خوكي در هفتههاي اخير به شمار نميرود.
اين اپيدمي همچنين مورد بهرهبرداري هرزنامهپراكناني قرار گرفته كه همواره از موضوعات و حوادث مورد توجه عموم براي فريب كاربران اينترنت و كشاندن آنها به وب سايتهاي كلاهبرداري يا فروش محصولات استفاده ميكنند.
مشهورترين و مخربترين حملات هكرها به ايالات متحده
خبرگزاري فارس: بوتنت از آن دسته اصطلاحات فني و تخصصي براي توصيف مجموعهاي از بدافزارها است كه به طور ناشناس و خودكار به فعاليتهاي مخرب بر روي رايانهها مي پردازند.
به گزارش خبرنگار فناوري اطلاعات فارس، اين برنامه هاي خطرناك معمولا در قالب گروهي و شبكه اي عمل كرده و از اين طريق سعي مي كنند دامنه آسيب پذيري خود را گسترش دهند.
اين برنامه ها به سرعت هزاران و در مواردي ميليون ها رايانه را آلوده كرده و بر ضد كاربران اينترنت وارد عمل مي شوند. معمولا در جريان يك حمله بوت نت از يك نرم افزار آلوده استفاده مي شود، هر چند ممكن است گروه هاي تبهكار مختلفي از آنها استفاده كنند.
كسي كه حملات بوتنت را كنترل مي كند در اصطلاح bot herder يا bot master ناميده مي شود. وي مي تواند رايانه هاي آلوده شده را تحت كنترل درآورده و از اطلاعات ذخيره شده در آنها سوءاستفاده كند.
تاكنون بارها و بارها از اين شيوه براي سرقت اطلاعات حساس و محرمانه استفاده شده كه برخي از معروفترين اين حملات را با يكديگر مرور ميكنيم. بد نيست بدانيد آمار خسارت هاي ذكر شده تنها مربوط به آمريكا است و بقيه نقاط جهان را در بر نمي گيرد.
** حمله به 3.6 ميليون يارانه با تروجان Zeus
در جريان اين حمله 3.6 ميليون رايانه در آمريكا مورد سوءاستفاده قرار گرفت. عامل اصلي اين حمله، تروجاني موسوم به Zeus بود كه اطلاعات حساس اشخاص مانند كلمه عبور، رمزشخصي، شماره حساب هاي بانكي و شماره هاي كارت اعتباري را سرقت مي كرد.
در قالب اين حمله فرم هاي HTML تقلبي كه مشابه با ظاهر صفحات وب بانك هاي مشهور بود در اختيار كاربران قرار مي گرفت تا آنها اطلاعات شخصي خود را وارد كرده و در عمل آنها را در اختيار هكرها قرار ميدادند.
** Koobface ؛ بلاي جان 3 ميليون رايانه
در جريان اين جمله 2.9 ميليون رايانه در آمريكا مورد تهاجم قرار گرفت. در قابل اين حمله، بدافزاري طراحي شد تا با نفوذ به شبكه هاي اجتماعي مانند فيس بوك و ماي اسپيس پيام هايي را از طرف دوستان هر كاربر براي وي ارسال كند.
در هر پيام لينكي براي مشاهده يك ويديو گنجانده شده بود، اما در صورت كليك بر روي لينك ياد شده تروجاني بر روي رايانه نصب شده و كنترل آن را به طور مخفيانه در دست مي گرفت.
** تروجان TidServ و دستبرد به 1.5 ميليون كامپيوتر
در جريان اين حمله به 1.5 ميليون رايانه در آمريكا دستبرد زده شد. طراح اين حمله، تروجاني را ايجاد كرده بود كه از طريق هرزنامه، يك فايل ضميمه براي كاربران مختلف ارسال مي شد. تروجان ياد شده با دستكاري در تنظيمات حساس سيستم عامل ويندوز مشكلات فراواني براي كاربران ايجاد مي كرد.
** Fakeavalert ؛ گرگي در لباس گوسفند
اين تروجان براي حمله به بيش از 1.4 ميليون رايانه در آمريكا مورد استفاده قرار گرفت. تروجان طراحي شده براي انجام اين حمله در اصل براي ارسال انواع هرزنامه ابداع شده بود.
در اين هرزنامه ها انواع نرم افزارهاي ضدويروس تقلبي معرفي مي شد كه كاربر در صورت مراجعه به صفحه معرفي آنها بر روي اينترنت انواع بدافزار را بر روي دستگاه خود بارگذاري مي كرد.
** كلاهبردار بزرگي به نام TR/Dldr.Agent.JKH
اين حمله براي 1.2 ميليون رايانه در ايالات متحده طراحي شده بود. تروجاني كه براي اين حمله به كار گرفته شد، ضمن سرقت اطلاعات شخصي كاربران، آنها را به صورت رمزگذاري شده براي هكرها ارسال مي كرد. بعدها مشخص شد طراحان اين تروجان از اين طريق موفق به كلاهبرداري هاي گسترده شده اند.
** تبليغات ناخواسته با تروجان Monkif
در جريان اين حمله 1.2 ميليون رايانه در آمريكا مورد سوءاستفاده قرار گرفت. طراح اين حمله، بدافزاري را براي آلوده كردن رايانه هاي شخصي ابداع كرده بود تا بتواند تبليغات مورد نظر خود را به صورت ناخواسته بر روي رايانه هاي شخصي به نمايش درآورد. اين حمله بوتنت اثر تخريبي ديگري نداشت.
ضدويروس ويژه آيفون به بازار آمد
خبرگزاري فارس: يكي از شركتهاي بزرگ طراح و سازنده ضد ويروس از تصميم خود براي عرضه ضدويروس اختصاصي براي گوشي آيفون خبر داد.
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]
به گزارش فارس به نقل از زد دي نت، شركت AVG كه ضدويروس هاي رايگان آن به طور گسترده از سوي كاربران مورد استفاده قرار مي گيرد قصد دارد تا پايان سال 2010 ضدويروس اختصاصي براي آيفون عرضه كند.
كارشناسان معتقدند اين اقدام AVG و برخي شركت هاي ديگر سازنده و عرضه كننده ضدويروس نشانگر اهميت و محبوبيت آيفون و بازار پررونق آن است.
قرار است اين ضدويروس قادر به شناسايي بدافزارهاي تلفن همراه و پاكسازي آني آنها باشد. پيش از اين چند شركت امنيتي ديگر نيز دست به عرضه محصولات مشابه زده بودند.
رمزگذاري اطلاعات؛ صندوق امانات غيرقابل نفوذ
خبرگزاري فارس: در كنار انبوه ويروس ها، بدافزارها و نرم افزارهاي جاسوس، تهديدات امنيتي ديگري نيز در فضاي مجازي وجود دارد كه بايد به آنها توجه كرد.
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]
به گزارش خبرنگار فناوري اطلاعات فارس، سرقت محرمانه و بي سروصداي اطلاعات كاربران به منظور سوءاستفاده از آنها يكي ديگر از تهديدات خطرناك در دنياي اينترنت است كه امنيت و آسايش كاربران را تهديد مي كند.
به منظور جلوگيري از سرقت و مشاهده اطلاعات در حين تبادل آنها راه هاي مختلفي وجود دارد. يكي از اين روش هاي رمزگذاري يا كدگذاري اطلاعات يا استفاده از ابزار و برنامه هايي براي جلوگيري از دسترسي به كلمات عبور شخصي است.
به همين منظور در ادامه اين مطلب چند نرم افزار رايگان كه براي اين كار قابل استفاده هستند را معرفي مي كنيم.
**- Pastor (مك): اين برنامه يك ابزار ساده است كه براي ذخيره سازي ايمن تمامي اسامي كاربري و كلمات رمز قابل استفاده است. برنامه مذكور مانع از سرقت كلمات عبور شخصي توسط هكرها مي شود و از آدرس
برای مشاهده محتوا ، لطفا وارد شوید یا ثبت نام کنید در دسترس است.
**- Access Manager (ويندوز) : نرم افزار مذكور هم تمامي كلمات عبور و اطلاعات شخصي را كه كاربر تمايل داشته باشد، بر روي يك فايل ايمن ذخيره مي كند.
اين برنامه را از
برای مشاهده محتوا ، لطفا وارد شوید یا ثبت نام کنید بارگذاري كنيد.
**- RememberMe (ويندوز): ابزاري براي ذخيره سازي تمامي اسامي كاربري و كلمات عبور در يك فايل رمزگذاري شده 128 بيتي و كاملا ايمن كه در آدرس
برای مشاهده محتوا ، لطفا وارد شوید یا ثبت نام کنید در دسترس است.
**- Kruptos 2 (ويندوز): با نصب اين برنامه كه نسخه اي از آن از آدرس
برای مشاهده محتوا ، لطفا وارد شوید یا ثبت نام کنید قابل بارگذاري است در صورت كليك راست بر روي هر فايل مي توانيد گزينه اي را براي كدگذاري و رمزگذاري ساده آن فايل انتخاب كرده و امنيتش را تامين كنيد.
**- Crypt4Free (ويندوز) : اين نرم افزار از دو سيستم پيشرفته رمزگذاري اطلاعات موسوم به Blowfish و DESX براي حفاظت از اطلاعات و فايل هاي كاربران و خلق پيام هاي رمزگذاري شده استفاده مي كند.
اين نرم افزار با بسياري از سرويس هاي مسنجر و ايميل سازگاري دارد. اطلاعات بيشتر در اين مورد در آدرس
برای مشاهده محتوا ، لطفا وارد شوید یا ثبت نام کنید قابل دسترسي است.
**- PicSecret (تحت وب ، مك) : يك ابزار جالب كه پيام هاي خود را در قالب يك تصوير عادي رمزگذاري كرده و براي ديگر كاربران ارسال كنند. براي كسب اطلاعات بيشتر بد نيست به آدرس
برای مشاهده محتوا ، لطفا وارد شوید یا ثبت نام کنید سري بزنيد.
**- TrueCrypt (ويندوز، لينوكس) : با مراجعه به آدرس
برای مشاهده محتوا ، لطفا وارد شوید یا ثبت نام کنید توانيد درايوهاي مجازي رمزگذاري شده ايجاد كنيد و اطلاعات خود را به صورت كاملا ايمن در آنها ذخيره كنيد.
جاسوسان فضاي سايبر در كمين نامههاي الكترونيكي
خبرگزاري فارس: خدمات پست الكترونيك يا ايميل از جمله متداولترين روش ها براي تبادل اطلاعات و اخبار و انجام امور شخصي و كاري در دنياي ديجيتال و شبكه هاي امروزي است.
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]
به گزارش خبرنگار فناوري اطلاعات فارس، با توجه به اهميت حفاظت از اين ابزار در برابر حملات هكرها و ويروس نويسان در سلسله مطالبي كه از اين پس به نگارش درخواهد آمد، نكات و ترفندهايي را براي حفاظت از سرويسهاي پست الكترونيك و همين طور برخي سلسه قواعد و نكات براي تبادل ايميل را آوزش مي دهيم.
*** اصول اوليه تبادل نامههاي الكترونيك
**- از حساب كاربري شغلي براي ارسال ايميل شخصي استفاده نكنيد
اگر قصد داريد پيام شخصي براي دوست يا يكي از اعضاي خانواده ارسال كنيد، بهتر است از يك سرويس پستي عمومي مانند جيميل و يا ياهو استفاده كنيد. حساب كاربري پست الكترونيك كاري ابزار مناسبي براي اين كار نيست.
**- از قابليت BCC در صورت لزوم استفاده كنيد
اگر قصد داريد براي گروهي از افراد كه يكديگر را نمي شناسند ايميل ارسال كنيد به جاي اضافه كردن آدرس ها در بخش CC يا رونوشت ايميل از بخش BCC يا رونوشت مخفي استفاده كنيد.
با اين كار آدرس ديگر افراد مخفي مي ماند و احتمال سوءاستفاده هرزنامه نويسان كه هميشه به دنبال يافتن آدرس هاي ايميل مورد استفاده و فعال هستند به حداقل مي رسد.
**-از فرمهاي پيش ساخته كمتر استفاده كنيد
ارسال ايميل براي دوستان و همكاران با استفاده از فرم ها و قالب هاي از پيش ساخته و يكسان كار مودبانه اي نيست. تنها استثنا آن است كه همه اين افراد جز يك گروه بوده و انتظار دريافت ايميل در قالب يك فرم و ظاهر مشخص را داشته باشند.
**- ايميل ها را به صورت زنجيره اي فوروارد نكنيد
ارسال و فوروارد زنجيره اي ايميل هم به هرزنامه نويسان و هكرها فرصت سوءاستفاده از آدرس هاي موجود را مي دهد و هم ممكن است مزاحمت تلقي شود.
**- حرفه اي عمل كنيد
اگر ايميل هاي شما كاري و شغلي است، از نگارش كلمات و عبارت به صورت مختصر و كوتاه شده خودداري كرده و قواعد ادبي و نوشتاري را كاملا رعايت كنيد. اين مساله به خصوص در محيط هاي كاري به شدت اهميت دارد.
در مكاتبات دوستانه و شخصي به صلاحديد خود و بر اساس شناخت از طرف مقابل عمل كنيد. نكته ديگري كه در اين زمينه بايد مدنظر قرار دهيد آن است كه مخاطب خود را بشناسيد و بسته به شخصيت و روحيات وي رفتار كنيد.
اگر وي فردي مقرراتي و مبادي آداب است، شما هم به طور رسمي و محترمانه برخورد كنيد. در صورتي كه با هم آشنايي و دوستي نزديكي داريد مي توانيد از الفاظ عاميانه هم بهره بگيريد.
**- ايميل يك ابزار شخصي و خصوصي نيست
توجه داشته باشيد كه برخلاف تصور شما ايميل يك ابزار شخصي و خصوصي نيست و تا زماني كه به مقصد برسد ممكن است توسط اشخاص ثالث رويت شود. با توجه به اين نكته در نگارش محتواي ايميل نهايت دقت و ظرافت را به خرج دهيد.
**- امضاي خود را كوتاه كنيد
معمولا كاربران ايميل انتهاي ان را به امضا و آدرس و شماره تلفن خود اختصاص مي دهند. اين اطلاعات بايد تا حد امكان مختصر و مفيد بوده و مخاطب را خسته نكند.
بهتر است اطلاعات بخش امضا از چهار خط تجاوز نكند. ايميلي كه داراي دو خط نوشته باشد و بخش امضاي آن از 10 خط فراتر برود، ظاهر مضحكي پيدا مي كند.
**- از ايميل اصلي نقل قول كنيد
زماني كه به ايميل شخصي پاسخ مي دهيد، از ايميل اصلي نقل قول بياوريد. جملات مورد نظر كه قصد داريد به آنها پاسخ دهيد را داخل پرانتز يا گيومه نقل كرده و پاسختان را زير آنها بنويسيد.
بقيه پيام دريافتي را نيز از پاسختان حذف كنيد، البته اگر به همه نكات مورد نظر پاسخ داده ايد.
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ] فهرست فراگیرترین برنامه های مخرب اینترنتی منتشر شد
خطرات و حملات اینترنتی این روزها به یک امر معمول و همه گیر تبدیل شده و کلیه کاربران از حضور آنها اطلاع دارند. اگرچه کاربران تاکنون ویروس ها و هرزنامه ها را بزرگ ترین تهدید های اینترنتی و رایانه ای می دانستند اما از چند ماه قبل ظهور نسل جدیدی با نام «بوت نت» باعث ایجاد نگرانی های فراوان شد و ظرف مدت کوتاه توانست بخش اعظم آلودگی های رایانه ای و اینترنتی جهان را به خود اختصاص دهد. سوءاستفاده گران این روزها تلاش می کنند با ارسال هرزنامه از رایانه های آلوده، سرقت اطلاعات شخصی، ارسال لینک سایت های آلوده و... به اهداف شوم خود برسند.
1- Zeus
تعداد رایانه های آلوده شده توسط این بوت نت در آمریکا 6/3 میلیون است و مهم ترین هدف از انتشار این بوت نت که از خانواده تروجان ها به شمار می رود آن است که از تکنیک شناسه کاربری و رمز عبور استفاده می کند تا اطلاعات حساس و شخصی کاربران را سرقت کند و بتواند از طریق آن سرقت های مالی بزرگ را انجام دهد.
این بوت نت آدرس جعلی HTML برای کاربران ارسال می کند و نشان می دهد این آدرس مربوط به بخش ورودی سایت اینترنتی بانک است. این امر موجب می شود پس از ورود شناسه کاربری و رمز عبور، اطلاعات شخصی کاربر و پول موجود در حساب بانکی وی سرقت شود.
2- Koobface
تعداد رایانه های آلوده شده توسط این بوت نت در آمریکا 9/2 میلیون است و مهم ترین هدف از انتشار آن این است که بدافزار اینترنتی از طریق شبکه های اجتماعی نظیر MySpace و MySpace منتشر می شود و به مشترکان این سایت ها پیام های جعلی را از طرف دوستان آنها ارسال می کند. در این پیام ها لینک یک سایت اینترنتی حاوی تصاویر ویدئویی موجود است که از کاربر خواسته می شود برای تایید درخواست دوست خود و تماشای فیلم ویدئویی، روی لینک کلیک کند. اما زمانی که کاربر روی لینک کلیک می کند، کنترل کامل رایانه شخصی وی در اختیار هکرها قرار می گیرد.
3- TidServ
تعداد رایانه های آلوده شده توسط این بوت نت در آمریکا 5/1 میلیون است و مهم ترین هدف از انتشار آن این است که تروجان قابل بارگذاری از طریق پست های الکترونیکی ناخواسته به کاربران ارسال می شود. در این هرزنامه ها یک فایل ضمیمه موجود است که اگر کاربر آن را بارگذاری کند، تروجان را به داخل رایانه خود راه داده است. این تروجان از تکنیک روت کیت ها استفاده می کند و به این وسیله به داخل سرویس های معمول سیستم عامل ویندوز راه می یابد و می تواند تمام فایل های اصلی و فایل های رجیستری سیستم عامل را مخفی کند.
4-Trojan. Fakeavalert
تعداد رایانه های آلوده شده توسط این بوت نت در آمریکا 4/1 میلیون است و مهم ترین هدف از انتشار آن این است که برنامه مخرب اینترنتی در اصل برای هرزنامه ها مورد استفاده قرار می گیرد. این بوت نت باعث می شود به صورت همزمان دیگر بدافزارهای اینترنتی روی رایانه شخصی بارگذاری شوند. در این بوت نت پیام های هشداردهنده تقلبی و پیغام هایی برای بارگذاری نرم افزارهای امنیتی به کاربر ارسال می شود.
5-TR/Dldr. Agent. JKH
تعداد رایانه های آلوده شده توسط این بوت نت در آمریکا 2/1 میلیون است و مهم ترین هدف از انتشار آن این است که تروجان که از راه دور کنترل می شود اطلاعات رمزگذاری شده را به صفحه کنترل دامنه های اینترنتی ارسال و به صورت متناوب دستورالعمل های مربوطه را انتقال می دهد. این بوت نت معمولاً با دیگر بدافزارها اجرا می شود و به هکرها کمک می کند از طریق انتشار آگهی های تبلیغاتی، درآمدهای فراوانی را از آن خود کند.
6- Monkif
تعداد رایانه های آلوده شده توسط این بوت نت در آمریکا 520 هزار است و مهم ترین هدف از انتشار آن این است که برنامه مخرب اینترنتی هدف اصلی خود را تاکید بر برنامه تبلیغاتی «کمک رسان مرورگر اینترنتی» (BHO) معطوف کرده است. از این طریق زمانی که کاربر روی لینک مربوط به این برنامه کلیک می کند اطلاعات شخصی خود را در اختیار هکر قرار می دهد.
7- Hamweq
تعداد رایانه های آلوده شده توسط این بوت نت در آمریکا 480 هزار است و مهم ترین هدف از انتشار آن این است که بوت نت با نام IRCBrute یا «کرم اینترنتی خودکار» نیز شناخته می شود و می تواند هزاران کپی از خود را در رایانه آلوده و حافظه های مجازی قابل حمل متصل به رایانه منتشر کند. زمانی که یکی از این حافظه های همراه به رایانه متصل می شوند این کرم به صورت خودکار فعالیت خود را آغاز می کند و روی آن منتشر می شود. اگر این حافظه مجازی به رایانه های دیگر متصل شود کرم به آن رایانه ها انتقال می یابد. مکانیسم انتشار این بوت نت بسیار خطرناک و همه گیر است و می تواند فایل های رجیستری رایانه را تحت فرمان خود در بیاورد. فردی که این بوت نت را ارسال می کند، قادر خواهد بود تمام اطلاعات مورد نیاز خود را از رایانه آلوده دریافت کند.
8- Swizzor
تعداد رایانه های آلوده شده توسط این بوت نت در آمریکا 370 هزار است و مهم ترین هدف از انتشار آن این است که برنامه مخرب از خانواده بوت نت های Lop محسوب می شود و می تواند به صورت خودکار، برنامه های مخرب را روی رایانه آلوده بارگذاری کرده و آنها را بدون اطلاع کاربر اجرا کند. این اقدام باعث انتشار تروجان های مختلف دیگر روی رایانه آلوده می شود و کاربر را با مشکلات فراوانی مواجه می کند.
9- Gammima
تعداد رایانه های آلوده شده توسط این بوت نت در آمریکا230 هزار است و مهم ترین هدف از انتشار آن این است که بوت نت با نام های Gamina، Gamania، Frethog، Vaklik و Krap شناخته می شود و با تمرکز بر بازی های رایانه ای آنلاین و سایت های وابسته، شناسه کاربری و رمز عبور کاربران را سرقت کرده و به اطلاعات حساب بانکی آنها دسترسی پیدا می کند.
این تروجان برای انجام فعالیت های خود از تکنیک روت کیت استفاده می کند و می تواند فایل های اجرایی نظیر Explorer. exe را تحت اختیار خود درآورده و از طریق حافظه های جانبی قابل حمل، به دیگر رایانه ها منتشر شود. این بوت نت به عنوان یک کرم خطرناک طی تابستان 2008 در سیستم مرکزی «ایستگاه بین المللی فضایی» منتشر شد.
10- Conficker
تعداد رایانه های آلوده شده توسط این بوت نت در آمریکا 210 هزار است و مهم ترین هدف از انتشار آن این است که بوت نت به نام Downadup نیز مشهور است و از خانواده کرم های اینترنتی قابل بارگذاری محسوب می شود. به عقیده برخی کارشناسان، Conficker سریع ترین کرم اینترنتی جهان است و تاکنون بیشترین خسارت ها را به کاربران وارد کرده است. این برنامه مخرب در اصل یک برنامه قابل بارگذاری پیچیده است که راه را برای اجرای دیگر بدافزارها روی رایانه هموار می سازد. از این بوت نت برای فروش برنامه ها و نرم افزارهای ضد ویروس تقلبی استفاده می شود و تاکنون به جز انتشار، اقدام دیگری توسط آن صورت نگرفته و صاحبان آن هیچ گونه سرقتی را با آن انجام نداده اند. کارشناسان امنیتی از Conficker بیش از دیگر بوت نت ها واهمه دارند و منتظر اقدامات جدید آن برای سرقت ها و حملات گسترده هستند.
تروجان جديد براي سرقت اطلاعات بانكي
فارس: بررسي شركت هاي امنيتي نشان مي دهد صدها هزار رايانه مجهز به سيستم عامل ويندوز به تروجاني به نام clampi آلوده شده اند كه اطلاعات حساس محرمانه بانكي كاربران را به سرقت مي برد.
به گزارش تك وب، اين تروجان كه قادر به سرقت اطلاعات log in كاربران در سايت هاي بانكي نيز هست، از توان تخريبي به شدت بالايي برخوردار است.
اين تروجان كه به نام هاي Ligats, Ilomo, Rscan هم مشهور شده، در صورت بازديد كاربران از سايت هاي آلوده به آن به طور مخفيانه بر روي رايانه هاي شخصي نصب شده و از نقص هاي احتمالي در پلاگين هاي فلاش و Active X دستگاه استفاده مي كند.
در صورتي كه كاربر رايانه قرباني به وب سايت يك بانك مراجعه كند اطلاعات log in و ديگر اطلاعات محرمانه وي به سرقت مي رود.
تاكنون 4500 سايت اينترنتي در 70 كشور جهان هدف حمله اين تروجان قرار گرفته اند كه از ميان انها 1400 وب سايت به آن آلوده شده است.
هرزنامهها 92 درصد نامههاي الكترونيكي را تشكيل ميدهند
خبرگزاري فارس: كارشناسان شركت امنيتي مكافي بر پايه آخرين مطالعات خود اظهار كردند، ميزان انتشار بوتنتها و هرزنامهها در فصل دوم سال جاري ميلادي به بيشترين حد خود در تاريخ رسيده و ركورد تازهاي را برجا گذاشته است.
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]
به گزارش فارس به نقل از سينت، مكافي در آخرين نسخه از گزارش "تهديدهاي امنيتي " خود، اعلام كرد كه ميزان انتشار هرزنامهها در سه ماهه دوم سال جاري ميلادي نسبت به سه ماهه اول تا 80 درصد افزايش يافته است.
اين مسئله در حالي اتفاق ميافتد كه طي سال گذشته به دنبال تعطيل شدن مركز عرضه كننده خدمات اينترنتي McColo، به ميزان زيادي از انتشار هرزنامهها در دنيا كاسته شد.
به گفته مكافي، ژوئن 2009 به تنهايي توانست ركورد تازهاي را در انتشار هرزنام ها برجا بگذارد. در اين ماه ميزان انتشار هرزنامهها نسبت به ماه قبل تا 20 درصد افزايش يافت.
شركت امنيتي مكافي بر پايه آخرين بررسيهاي خود اعلام كرده است كه در حال حاضر بيش از 92 درصد پستهاي الكترونيكي منتشر شده در جهان را هرزنامهها تشكيل ميدهند.
آمريكا همچنان بزرگترين ارسال كننده هرزنامه در جهان است و بر اساس آمارها، 5/25 درصد از هرزنامهها در جهان از اين كشور ارسال ميشود و پس از آن كشورهاي برزيل، تركيه، هند و لهستان قرار گرفتهاند.
سايت سازمان جاسوسي انگليس هك شد
خبرگزاري فارس: وب سايت سازمان MI5 كه از جمله سازمان هاي جاسوسي و امنيتي انگليس محسوب مي شود، روز گذشته مورد حمله هكرها قرار گرفت.
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]
به گزارش فارس به نقل از ديلي اكسپرس، يك باند هكري به نام Team Elite موفق به نفوذ به اين سايت و پي بردن به هويت بازديدكنندگان از آن و سرقت برخي اطلاعات شخصي مربوط به آنها شده است.
اين باند همچنين به رايانه هاي افراد بازديدكننده از وب سايت MI5 نفوذ كرده و ويروس هايي را بر روي آنها نصب نموده است.
هنوز مشخص نيست كه آيا هكرها موفق به مشاهده يا سرقت اطلاعات محرمانه موجود بر روي اين وب سايت شده اند يا خير، اما احتمال اين امر كم است.
كارشناسان امنيتي هم اكنون در تلاشند تا عوامل اين حمله را شناسايي كرده و با اصلاح قابليت هاي امنيتي سايت مذكور از بروز حملات مشابه جلوگيري كنند.
چگونه نامههاي الكترونيك بهتري بنويسيم
خبرگزاري فارس: نحوه نگارش درست نامههاي الكترونيك يكي از مواردي است كه علاوه بر نشان دادن شخصيت نگارنده، مخاطب را نيز به خواندن محتواي نامه ترعيب ميكند.
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]
به گزارش خبرنگار سرويس فناوري اطلاعات فارس، چند نكته كه در زمينه ارسال نامههاي الكترونيكي جالب توجه به نظر مي رسد به شرح زير است.
*- مقصود فرستنده ايميل را به درستي درك كنيد
اگر كسي براي شما ايميلي ارسال مي كند كه شما را ناراحت مي كند مطمئن باشيد كه منظور او را به درستي متوجه شده ايد. معمولا احساسات و لحن مورد نظر ارسال كننده ايميل به درستي منتقل نمي شود.
به جاي پاسخ شديدالحن به ايميلي كه ناراحتتان كرده، قسمتي از متن نامه كه در مورد مفهوم آن مطئن نيستيد را نقل كرده و از فرستنده در مورد منظور واقعيش سوال كنيد. برداشت خود از متن مذكور را بنويسيد و مودبانه از فرستنده توضيح بخواهيد.
*- دوستانتان را با ايميل بمباران نكنيد
گاهي اوقات سرورهاي شركت هاي ارائه دهنده خدمات ايميل به علت اشكالات فني يك ايميل را بارها و بارها براي مخاطبان ارسال مي كنند. درست است كه اين مساله تقصير شما نبوده، اما اگر از وقوع چنين مشكلي مطلع شديد از دوستانتان عذرخواهي كرده و حتي الامكان از وقوع چنين مشكلاتي جلوگيري كنيد.
*- از تفاوت هاي سيستم هاي ايميل آگاه باشيد
امكانات و ويژگي هاي سيستم هاي مختلف ايميل با يكديگر متفاوت هستند و بهتر است حتي الامكان از اين تفاوت ها آگاه باشيد و به آنها توجه كنيد.
به عنوان مثال ياهو و جيميل به طور خودكار آدرس هاي اينترنتي را هايپرلينك مي كنند و گيرنده در صورت كليك بر روي آنها شاهد باز شدن صفحه جديدي خواهد بود. اما در مقابل سرويس ايميل هات ميل از چنين قابليتي برخوردار نيست و اگر آدرس هاي اينترنتي را از طريق سرويس ايميل ياهو براي گيرنده اي با آدرس هات ميل بفرستيد او مجبور است آدرس ها را به طور دستي در صفحه جديدي از مرورگر خود كپي كند. براي همين بهتر است آدرس هاي اينترنتي را حتي الامكان به طور دستي هايپرلينك كنيد.
*- به ايميل هاي گروهي به درستي پاسخ دهيد
اگر كسي ايميل گروهي را براي تعدادي از افراد و از جمله شما ارسال كرده و بايد به آنها پاسخ دهيد حتما اين كار را بكنيد. اما توجه داشته باشيد كه فقط به او و نه به همه پاسخ بدهيد. آدرس همه افراد را در پاسختان كپي نكنيد. همچنين اگر لزومي ندارد به اين ايميل ها پاسخ ندهيد.
*- موضوع نامه را به دقت معين كنيد
در بخش موضوع يا subject نامه كلي گويي نكنيد و به جاي نوشتن سلام يا خالي گذاشتن آن قصد خود از ارسال نامه را توضيح دهيد. بهتر است
در بخش موضوع سرنخي از علت ارسال نامه را مطرح كنيد. با اين كار نشان خواهيد داد كه ايميل شما هرزنامه نيست. در ادامه نامه هم مي توانيد منظور خود را به طور كامل بيان كنيد.
*- خلاصه بنويسيد
از ارسال ايميل هاي طولاني تا حد امكان خودداري كنيد. سعي كنيد با استفاده از حداقل لغات موضوع مورد نظر را بيان كنيد. هر چقدر ايميل شما كوتاه باشد احتمال خوانده شدن آن بيشتر است.
اگر مجبوريد ايميلتان را طولاني كنيد با شماره گذاري آن را به بخش هاي كوتاه تر تقسيم كنيد. با اين كار مخاطب نامه مي تواند با دقت بيشتري به نكات طرح شده توسط شما پاسخ دهد. يك كار ديگر براي قابل تحمل كردن نامه هاي طولاني استفاده از يك پاراگراف خلاصه در ابتداي آن براي تشريح كليت مسائل است.
*- در استفاده از گزينه reply all دقت كنيد
معمولا توصيه عمومي آن است كه در صورت ضرورت پاسخ به يك ايميل گروهي از گزينه reply all استفاده نكنيد، مگر آنكه پاسخ دادن به همگان ضروري باشد. اما اگر به عللي تمايل داريد پاسخ شما را همه دريافت و مشاهده كنند از اين گزينه استفاده كنيد.
اگر گروهي از افراد بايد جواب شما را دريافت كنند آدرس هاي آنها را جدا كرده و پاسخ را تنها براي آنها ارسال كنيد.
*- در صورت لزوم از كلمه ضروري استفاده كنيد
برخي افراد عادت دارند براي جلب نظر مخاطب خود وقت و بي وقت از كلمه ضروري يا فوري در بخش موضوع نامه استفاده كنند. آنان تصور مي كنند به اين شكل مي توانند توجه كاربران را به خود جلب كنند. تكرار اين روش از اعتماد عمومي به شما و پيام هاي ارساليتان مي كاهد. پس تنها در مواقعي از كلمه ضروري يا فوري استفاده كنيد كه نامه تان واقعا فوري باشد.
انگليس با استرداد هكر پنتاگون به آمريكا مخالفت كرد
خبرگزاري فارس: ديوان عالي انگليس دو درخواست تجديد نظر در حكم استرداد هكر رايانه هاي پنتاگون به وزارت دفاع آمريكا را رد كرد.
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]
به گزارش فارس به نقل از آسوشيتدپرس، گري مك كينون 43 ساله به دليل هك كردن نزديك به 100 رايانه متعلق به پنتاگون و ناسا در سال هاي 2001 و 2002 در حال محاكمه است.
پس از تعيين نهايي ميزان خسارت هاي وارده به رايانه هاي ناسا و پنتاگون توسط كارشناسان، وي به حبس بين شش ماه تا شش سال و نيم محكوم خواهد شد.
عليرغم تلاش وكلاي وي براي جلوگيري از اجراي حكم استرداد وي، به نظر مي رسد اين تلاش ها به نتيجه نخواهد رسيد.
مك كينون با نفوذ به 53 رايانه ارتش آمريكا، 26 رايانه نيروي دريايي اين كشور و 16 رايانه ناسا و يك رايانه در وزارت دفاع و نيروي هوايي اين كشور به آنها آسيب رسانده، اطلاعات برخي را پاك كرده بود و در نهايت موجب از كار افتادن 2000 رايانه ديگر به مدت 24 ساعت شده بود.
ابزار جديدي براي سرقت آني تصاوير ويديويي متولد شد
خبرگزاري فارس: در جريان برگزاري همايش امنيتي Defcon كه با حضور جمع كثيري از هكرها در لاس وگاس امريكا برگزار شده، دو محقق ابزاري را عرضه كرده اند كه به افراد اجازه مي دهد تصاوير ويديو كنفرانس ها و دوربين هاي امنيتي را به سرقت ببرند.
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]
به گزارش فارس به نقل از تك وب، براي استفاده از اين ابزار فرد بايد در ساختمان محل ضبط تصاوير حضور داشته باشد و با نفوذ به شبكه تصاوير را سرقت كند.
اين ابزار كه به رايگان عرضه شده UCSniff نام دارد و با دو سيستم عامل لينوكس و ويندوز سازگار است.
UCSniff مجهز به يك رابط كاربري گرافيكي است كه سرقت و ضبط تصاوير ويديويي را تسهيل مي كند. نرم افزار مذكور قادر به نفوذ به شبكه هاي تلفن اينترنتي يا VoIP و ضبط صدا و ويديو است.
اين نرم افزار به غير از جاسوسي براي دستكاري در تصاوير دوربين هاي مدار بسته و پخش تصاوير ديگر هم قابل استفاده است.
نگهبانان پايگاههاي اطلاعاتي خود را بشناسيد
خبرگزاري فارس: امروزه بسياري از صاحبان مشاغل از شبكههاي رايانهاي محلي براي انجام امور خود استفاده مي كنند كه اين شبكهها به دليل ساختار خود به مهاجمان اجازه مي دهند دست به سرقت اطلاعات بزنند.
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]
به گزارش خبرنگار فناوري اطلاعات خبرگزاري فارس، ارتباطات شبكهاي در كنار منافع و مزايايي كه دارد، به دليل ساختار خود به مهاجمان و هكرها اجازه مي دهد تا كنترل رايانه هاي شخصي را در اختيار گرفته و حتي دست به سرقت اطلاعات بزنند.
يكي از مهمترين ابزاري كه براي مقابله با مزاحمت هاي اين گروه به كار گرفته مي شود، اسكنرهاي شبكه اي خاصي است كه قادر به شناسايي آسيب پذيري هاي شبكه و سنجش آن است.
اين اسكنرها معمولا سه نوع دارند. نوع اول آنها اسكنرهاي شبكه اي هستند كه همه منظوره بوده و قادر به شناسايي آسيب پذيري هاي احتمالي هستند.
نوع دوم اسكنرهاي پرت هستند كه پرت هاي باز يك شبكه را شناسايي كرده و در مورد احتمال سوءاستفاده از آنها هشدار مي دهند.
نوع سوم نيز اسكنرهاي امنيتي كاربردي تحت وب هستند كه به صاحبان مشاغل امكان مي دهند با ارزيابي ريسك آسيب هاي موجود براي برنامه هاي كاربردي تحت وب را تشخيص دهند.
در ميان ابزارهاي اسكن شبكه، تعدادي از آنها محبوبيت و كارآيي بيشتري دارند كه به بيان برخي از آنها ميپردازيم.
**- Acunetix Web Vulnerability Scanner: اين نرم افزار اسكنر شامل يك اسكنر امنيتي تحت وب، crawler يا يك ابزار تحليلگر ويژه، قابليت تحليل گزارشهاي پايگاه داده حاوي اطلاعات و بررسي هاي امنيتي است كه با تمامي پلاتفورم هاي وب سرور سازگاري دارد.
**- Cenzic Hailstorm : برنامه اي اسكنر كه قادر به تجزيه و تحليل وضعيت امنيتي برنامه هاي كاربردي تحت وب در شبكه هاي اداري و تجاري مختلف است و كاركرد قابل قبولي دارد.
**- GFI LANguard Network Security Scanner : يك سيستم مديريت آسيب هاي شبكه اي كه قادر به اسكن كردن شبكه و شناسايي آسيبها، مديريت وصله هاي امنيتي و پشتيباني از كاربران است.
**-Teneble Nessus 3 : اين سيستم سازگار با يونيكس قادر به انجام بيش از 900 چك امنيتي است و راه حل هايي را براي مشكلات امنيتي پيشنهاد مي كند.
**- Nmap : اين نرم افزار يك پرت اسكنر متن باز است كه به رايگان عمل كرده و مجموعه اي از بررسي هاي امنيتي شبكه را براي كاربران به عمل مي آورد.
**- QualysGuard : اين محصول هم يك نرم افزار اسكنر ديگر است كه خطرات امنيتي شبكه اي را بررسي كرده و پرت هاي شبكه اي را كنترل مي كند.
**- Retina Network Security Scanner : اين اسكنر قادر به شناسايي آسيب پذيري هاي قديمي و همين طور تهديدات جديد شبكه اي است. ارزيابي ميزان ريسك شبكه از جمله امكانات مفيد اين اسكنر است كه به صاحبان مشاغل كمك مي كند بهترين روش براي مقابله با تهديدات را انتخاب كنند.
**- SAINT Network Vulnerability Scanner : اين نرم افزار هم يك اسكنر ديگر است كه مجهز به ابزاري براي شناسايي ميزان احتمال نفوذ به شبكه بوده و به كاربران امكان مي دهد تا آسيب ها را شناسايي و براي رفع انها اقدام كنند.
satttanism
13-08-2009, 13:53
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]
آزمايشهاي ويژه Reactive and Proactive مربوط به گزارش امنيتي Virus Bulletin نشان داد، بسياري از برنامههاي ضدويروس سيستمعامل ويندوز ويستا در شناسايي برنامههاي مخرب جديد و غيرمعمول مشکل دارد.
اين آزمايشها در دوره زماني فوريه 2009 روي سيستم امنيتي سيستمعامل ويندوز ويستا انجام و نتايج حاصل از آن براي نخستين بار در اواخر ماه ژوئيه منتشر شد.
نتايج اين آزمايشها که در گزارشي با عنوان RAP Quadrant منتشر شده است، نشان ميدهد که بسياري از برنامههاي امنيتي وابسته به سيستمعامل ويندوز ويستا در شناسايي نسل جديد بدافزارها مشکل دارند که از جمله اين برنامههاي امنيتي ميتوان به PC Tools' Anti-Virus، Forticlient ساخت شرکت Fortinet و Internet Security Suite ساخت شرکت CA اشاره کرد. طبق مطالعات صورت گرفته، ميزان تشخيص بدافزارها در اين برنامههاي امنيتي 50 درصد است و به عبارت ديگر، اين برنامهها قادر به شناسايي نيمي از بدافزارها نيستند.
اين طور که گفته ميشود، حتي بهترين برنامههاي امنيتي ساخت مراکز Kaspersky Lab، BitDefender، Sophos، Check Point و مايکروسافت در برخي آزمايشهاي RAP با مشکل مواجه شدند و قادر به تشخيص تمام برنامههاي مخرب نبودند.
systemgroup.net
لیست آلوده ترین وب سایت های دنیا
سیمانتک لیستی از بدترین و آلوده ترین وب سایت ها منتشر کرد که بالغ بر 100 سایت است.
به گزارش خبرگزاری اقتصادی ایران (Econews.ir) به نقل از خبرگزاری فرانسه، بر اساس گزارش سیمانتک حدود نیمی از این وب سایت ها مردم ساده لوح را هدف قرار داده و با ویروس رایانه آنها را آلوده می کنند.
سیمانتک، غول امنیتی کامپیوتر در آمریکا نام بعضی از این ویروس ها را منتشر کرد که شامل firstsexyteen، schoolbad و cheatsarchive است.
به گفته سیمانتک، بازیکنان بازی های ویدیویی بعضی وقت ها به شکل آنلاین کلماتی را جستجو می کنند که نرم افزارهای محرمانه ای است و به آنها امکان می دهد قوانین بازی را تغییر دهند.
در حالی که 84 درصد این وب سایت ها دارای محتواهای کامل است اما آلوده هستند و کاربران با جستجوی کلماتی مربوط به یافتن ابزار برای تهیه یا فراهم نمودن محصولات، یا مثلا سرویس های قانونی و خرده فروشی های الکترونیکی دستگاه های خود را آلوده می کنند.
بر اساس گزارش سیمانتک افراد وب سایت هایی را که ممکن است خطر آلوده شدن رایانه شان را در پی داشته باشد جستجو می کنند که به این ترتیب اطلاعات شخصی شان را از دست می دهند یا کنترل دستگاه را به دست افراد متقلب و خلافکار می دهد.
.German.
23-08-2009, 15:52
ماجراي ويروس «عاشقكش» كه 15 ميليارد دلار خسارت وارد كرد
خبرگزاري فارس: ويروس IloveYou يكي از ويروس هاي معروف در فضاي مجازي است كه موفق شد بين 10 تا 15 ميليارد خسارت به بار آورد و از اين نظر ركوردي بي سابقه را به نام خود ثبت كرد.
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]
------ I LOVE YOU
به گزارش خبرنگار فناوري اطلاعات فارس، ويروس IloveYou يكي ديگر از ويروس هاي معروف در فضاي مجازي است كه در سال 2000 سر وصداي زيادي به پا كرد. اين ويروس موفق شد بين 10 تا 15 ميليارد خسارت به بار آورد و از اين نظر ركوردي بي سابقه را به نام خود ثبت كرد.
اين ويروس كه به Loveletter و The Love Bug هم مشهور شد، با استفاده از زبان برنامه نويسي ويژوال بيسيك نوشته شده بود و خود را در ظاهر يك پيام عاشقانه مخفي كرده بود.
ويروس مذكور اولين بار در ماه مي سال 2003 در هنگ كنگ كشف شد. اين ويروس به طور عمده از طريق ايميل ارسال مي شد و در قالب فايل ضميمه اي با عنوان Love-Letter-For-You.TXT.vbs مخفي مي شد. موضوع اين نامه ها هم "ILOVEYOU " بود.
اين ويروس پس از آلوده كردن رايانه شخصي هر كاربر خود را به طور خودكار از طريق فهرست تماس هاي نرم افزار Outlook براي ديگر كاربران ارسال مي كرد.
يكي ديگر از اقدامات تخريبي اين ويروس آلوده كردن فايل هاي موسيقي، تصويري و مخفي كردن خود در قالب يك كپي از فايل هاي مذكور بود. اين ويروس از جمله اولين و مشهورترين ويروس هايي بود كه با سرقت كلمات عبور رايانه هاي آلوده شده آنها را براي طراح ويروس ارسال مي كرد.
بعدها مشخص شد كه يك فيليپيني طراح اصلي اين ويروس است، اما از آنجا كه اين كشور در آن زمان فاقد قانون يا قوانيني براي مقابله با ويروس نويسي بود نويسنده ويروس مخرب I LOVE YOU از مجازات جان سالم به در برد.
ويروس Code Red
ويروس Code Red در واقع يك كرم رايانه اي بود كه اولين بار در تاريخ 13 جولاي سال 2001 سرورهاي شبكه اي را آلوده ساخت. اين ويروس از آسيب پذيري ها و حفره هاي امنيتي موجود در رايانه هايي استفاده مي كرد كه از وب سرور IIS يا Internet Information Server شركت مايكروسافت بهره مي گرفتند.
ويروس ياد شده از حفره اي سوءاستفاده مي كرد كه مايكروسافت براي رفع آن در ماه ژوئن (يعني يك ماه قبل از زمان عرضه ويروس مذكور) يك وصله امنيتي عرضه كرده بود، اما بي توجهي بسياري از مديران شبكه به اين وصله و عدم نصب آن باعث وارد آمدن خسارات فراوان مادي و معنوي به كاربران شد.
Code Red كه به Bady هم مشهور شد، به گونه اي طراحي شده بود كه حداكثر ميزان خسارت را به كاربران وارد كند. اين ويروس وب سايت هايي را كه توسط وب سرور آلوده شده كنترل مي شدند، دستكاري كرده و پيام " سلام! به
برای مشاهده محتوا ، لطفا وارد شوید یا ثبت نام کنید خوش آمديد! هك شده توسط يك چيني! " را به نمايش مي گذاشت. " اين ويروس از پويايي خاصي برخوردار بود و فعالانه به دنبال سرورهاي آسيب پذير مي گشت و آنها را تسخير و آلوده مي كرد.
ويروس Code Red تا حدود 20 روز به فعاليت هاي تخريبي خود ادامه داد و پس از آن حملات موسوم به DOS را بر ضد برخي آدرس هاي خاص IP سازمان دهي كرد.
از جمله مهم ترين وب سرورهايي كه مورد حمله اين ويروس قرار گرفتند مي توان به وب سرور كاخ سفيد اشاره كرد. اين ويروس در كمتر از يك هفته تقريبا 400 هزار وب سرور را آلوده كرد و تخمين زده مي شود كه يك ميليون رايانه توسط اين ويروس آلوده شده باشد.
.German.
23-08-2009, 15:58
گزارش تهديدات امنيتي در اينترنت طي سه ماهه دوم 2009 منتشر شد
خبرگزاري فارس: سايبروم ارائه كننده ابزار هاي مديريت يكپارچه مقابله با تهديدات، با همكاري Commtouch گزارش روند رو به رشد ويروسها و تهديدات اينترنتي در سه ماهه دوم سال 2009 را منتشر كرد.
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]
به گزارش فارس به نقل از سايبروم، افزايش شديد تعداد ويروس هاي جديد كه از طريق ايميل منتشر ميشود باعث شده تا بيشتر نرم افزارهاي بزرگ و مشهور ضد ويروس براي چندين ساعت قادر به دفاع و واكنش در مقابل آنها نباشند.
يكي از دلايل افزايش شيوع اين تروجانها، استفاده از تكنولوژي جديد است كه محصولات ضد ويروس مختلف به طور متوسط زماني بين 4 تا 80 ساعت براي كشف آنها اختصاص دادند.
قائم مقام و مدير محصولات Cyberoam اظهار داشت: ويروسهاي امروز كرمها و تروجانها، نقاط ضعف ضد ويروسهاي سنتي را هدف قرار داده و از ناتواني و تعلل آنها در واكنش به اين تهديدات جديد در بازه كوتاه زماني نهايت بهره را ميبرند.
فراهم بودن بستر براي ادامه فعاليت يك تروجان يا ويروس زمينه ساز بروز تهديدات ديگر خواهد بود، بر همين اساس يكي از اين ترفند هاي كلاهبرداري، بواسطه كدي كه در بين ساير كدهاي صفحات وب يك سايت آموزشي بصورت مخفيانه قرار مي گيرد، از سيستم امنيتي رد شده و مسير براي سرقتهاي اطلاعاتي و ربودن شناسه و رمز كاربران، هموار ميشود.
بنا بر گزارش ارائه شده در اين زمينه، ميتوان به گسترش استفاده هرزنامه ها از مضامين حوادث جاري از جمله مرگ مايكل جكسون و يا گسترش آنفولانزا خوكي كه براي كاربران جذاب است، اشاره كرد و در ميان 10 دسته بندي وب سايتها (Web 2.0) ، بيشترين ميزان آلودگي به كدهاي مخرب، مربوط به وب سايتهاي حاوي فايل هاي چند رسانه اي مثل فيلم ها و موزيك ها است كه مراجعه كنندگان زيادي دارند.
اين موضوع بر خلاف ضد هرزنامههاي رايج كه بر بررسي محتوي ايميل تكيه دارد و به معناي عدم نياز به تجزيه و تحليل حجم زيادي از اطلاعات و افزايش ترافيك اينترنت است و همچنين شناسايي انواع اسپمها در غالب تصوير، كدهاي HTML و غيره با هر زباني از ديگر توانائيهاي اين سيستم است.
.German.
24-08-2009, 14:31
ويروس هوشمندي كه در 10 دقيقه 75 هزار رايانه را از كار انداخت
خبرگزاري فارس: ويروس SQL Slammer در 10 دقيقه نخست انتشار خود در وب توانست 75 هزار رايانه را در نقاط مختلف جهان آلوده كند.
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]
به گزارش خبرنگار فناوري اطلاعات خبرگزاري فارس، SQL Slammer پنجمين ويروس مهمي بود كه در سال 2003 از راه رسيد و تا مدتها سرخط مهم ترين اخبار مرتبط با حوزه فناوري اطلاعات را به خود اختصاص داده بود.
اين ويروس اولين بار در يك روز شنبه وارد فضاي مجازي شد كه با توجه به تعطيلي اين روز و روز بعد خسارات مادي آن كمتر از حد انتظار بود. با اين حال ويروس ياد شده 500 هزار رايانه سرور را در نقاط مختلف جهان از كار انداخت.
اين ويروس تا بدان حد قدرتمند بود كه موجب شد كل ظرفيت خطوط آنلاين كره جنوبي به مدت 12 ساعت توسط آن اشغال شود كه نتيجه آن ناممكن شدن دسترسي به وب توسط كاربران بود.
ويروس SQL Slammer كه به Sapphire هم مشهور شد، اولين بار در 25 ژانويه سال 2003 زماني منتشر شد كه مردم تازه از تعطيلات كريسمس فارغ شده و فعاليت هاي تجاري عادي روزمره خود را آغاز كرده بودند.
مهم ترين اثر مخرب اين ويروس همانطور كه گفته شد مختل كردن ترافيك اينترنت بود. جالب آن بود كه اين ويروس كاري با رايانه كاربران وب نداشت و بر اساس فرايندي كه بعد از مدتي به يك رويه عادي مبدل شد، سرورها را هدف قرار داده بود.
اين ويروس در واقع يك كرم 376 بايتي بود كه در يك بسته كوچك اطلاعاتي فضاي مجازي را آلوده مي كرد. اين ويروس آدرس هاي IP تصادفي ايجاد كرده و خود را براي همان آدرس هاي IP ارسال مي كرد.
اگر آدرس IP متعلق به يك رايانه متصل به اينترنت بود و آن رايانه مجهز به نسخه اي به روز نشده از نرم افزار SQL Server و Desktop Engine اين نرم افزار بود، احتمال آلوده شدن رايانه مذكور به ويروس مذكور بسيار بالا بود. ويروس SQL Slammer پس از آلوده كردن هر رايانه آدرس هاي IP ديگري را به طور تصادفي هدف قرار مي داد تا بالاخره از طريق يكي از آنها به هدف برسد.
با توجه به اينكه ويروس ياد شده از بي توجهي كاربران به لزوم به روزرساني نرم افزار SQL Server مايكروسافت استفاده مي كرد، اين شركت بلافاصله به كاربران نرم افزار مذكور توصيه كرد تا هر چه سريع تر وصله هاي نرم افزاري طراحي شده براي SQL Server را بارگذاري و نصب كنند.
اين ويروس با توجه به انتخاب روشي جديد و هوشمندانه براي آلوده كردن رايانه هاي شخصي توانست به سرعت هزاران هزار رايانه را آلوده كند، به گونه اي كه آمار نشان مي دهد اين ويروس در 10 دقيقه اول انتشار خود در وب توانست 75 هزار رايانه را در نقاط مختلف جهان آلوده كند.
اما اگر تصور مي كنيد كه اين ويروس خطرناك ترين و مخرب ترين ويروس دنيا بوده سخت در اشتباهيد. ويروس بلاستر با خسارت 10 ميليارد دلاري كه دراواسط سال 2003 به بار آورد تا مدت ها خبرساز شد. در ادامه اين مطلب به تخريب هاي حاصل از فعاليت اين ويروس نيز خواهيم پرداخت.
.German.
24-08-2009, 14:38
ترفند جديد هكرها براي سرقت اطلاعات از طريق موتورهاي جستجو
خبرگزاري فارس: جنايتكاران آنلاين اين روزها از روش هاي جديدي براي سرقت اطلاعات شخصي كاربران در فضاي مجازي استفاده مي كنند به گونهاي كه موتورهاي جستجوگر اينترنتي نيز به يكي از ابزارهاي كار آنها مبدل شده است.
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]
به گزارش فارش به نقل از تك تري، هكرها مي توانند با استفاده از سايتي مانند گوگل كاري كنند تا در صورت جستجوي يك لغت خاص حملات بونت بر ضد يك سايت اينترنتي مشخص انجام شود.
آنها با نگارش كدهاي آلوده و گنجاندن مخفيانه آنها در سايت هاي محبوب كه در صفحه اول نتايج جستجو ظاهر مي شوند به اين هدف خود دست مي يابند.
كارشناسان مسائل امنيتي در شركت Pacific Coast Information Systems مي گويند مديران جستجوگرهاي پرطرفداري مانند گوگل و ياهو بايد در مورد اين نوع سوءاستفادهها هشيار باشند و نتايج جستجوها و فرايندهاي حاصل از آنها را به دقت بررسي كرده و زيرنظر بگيرند.
آنها معتقدند با توجه به استفاده از گوگل و ياهو براي انجام ميلياردها جستجو در ماه بايد هر چه سريع تر جلوي سوءاستفادههايي از اين دست گرفته شود.
.German.
25-08-2009, 18:56
ويروسي كه250 هزار دلار براي دستگيري ناشر آن جايزه تعيين شد
خبرگزاري فارس: مايكروسافت براي دستگيري خالق اين ويروس 250 هزار دلار جايزه تعيين كرد ولي از آن زمان تاكنون هنوز اين فرد شناسايي نشده است.
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]
به گزارش خبرنگار فناوري اطلاعات فارس، اين ويروس صدها هزار رايانه را آلوده كرد و بر طبق برآوردها حدود 10 ميليارد دلار خسارت وارد كرد.
** خرابكاري هاي بلاستر
اين ويروس كاري كرد كه تابستان سال 2003 به يك كابوس براي صاحبان مشاغل مبدل شود. بلاستر كه به Lovsan و MSBlast نيز مشهور شد، در تاريخ 11 آگوست شناسايي شد و در عرض تنها دو روز به سرعت گسترش يافت و دنياي اينترنت را به هم ريخت.
اين ويروس كه از طريق شبكه هاي رايانه اي و ترافيك اينترنت جابجا مي شد، از يك حفره امنيتي در سيستم عامل هاي ويندوز 2000 و XP استفاده و زماني كه فعال مي شد باعث به نمايش درآمدن پنجره اي مي شد كه محتواي آن حاوي هشدار به كاربر در مورد خاموش شدن قريب الوقوع رايانه بود.
فايل اجرايي اين ويروس MSBLAST.EXE نام داشت و در آن به طعنه از بيل گيتس رييس مايكروسافت خواسته شده بود دست از پول درآوردن بردارد و براي تعمير ويندوز كاري بكند! ويروس ياد شده همچنين حاوي كدهايي بود كه موجب اجراي حملات DOS بر عليه سايت windowsupdate.com در تاريخ 15 آوريل شد.
اين سايت براي اطلاع رساني در مورد جديدترين به روزرساني هاي ويندوز از سوي مايكروسافت راه اندازي شده بود. بلاستر تا چندين ماه بعد كماكان سوژه خبري مهم رسانه هاي جهان بود.
** ويروس Sobig
ديگر ويروس خبرساز سال 2003 ويروس Sobig بود. اين ويروس بين 5 تا 10 ميليارد دلار خسارت وارد كرد وبيش از يك ميليون رايانه در سراسر جهان را نيز آلوده كرد. ويروس Sobig هم در آگوست سال 2003 در اينترنت پخش شد و كابوس كاربران اينترنت را تكميل كرد.
دهها نسخه متفاوت از اين ويروس در فضاي مجازي منتشر شد. اما مخرب ترين نسخه Sobig.F بود كه از تاريخ 19 آگوست به سرعت در فضاي مجازي منتشر شد و در عرض 24 ساعت يك ميليون رايانه را آلوده كرد.
اين ويروس از طريق ضمائم ايميل و با نام هايي مانند application.pif و thank_you.pif براي كاربران ارسال مي شد و پس از بارگذاري و فعال شدن، خود را براي تمامي آدرس هاي ايميل ذخيره شده در فهرست تماس كاربر ارسال مي كرد. ترافيك اينترنتي حاصل از فعاليت اين ويروس در نوع خود بي نظير بود.
اين ويروس در تاريخ 10 سپتامبر 2003 به طور خودكار و توسط ناشر آن از فعاليت بازايستاد و ديگر تهديدي براي كاربران محسوب نمي شود. مايكروسافت براي دستگيري خالق اين ويروس 250 هزار دلار جايزه تعيين كرده ولي از آن زمان تاكنون هنوز اين فرد شناسايي نشده است.
معرفي مخرب ترين ويروس هاي جهان را با معرفي سه ويروس ديگر به پايان خواهيم رساند.
.German.
26-08-2009, 13:08
هكرهاي شرق اروپا بانكهاي مشهور را هدف گرفتهاند
خبرگزاري فارس: بررسي هاي شركت هاي امنيتي حاكي از تحركات گسترده هكرهاي خطرناك شرق اروپا براي نفوذ به شبكه هاي رايانه اي بانك هاي مشهور است.
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]
به گزارش فارس به نقل از زددي نت، بررسي هاي تحركات اين باندها و دسته هاي خطرناك نشان مي دهد كه آنها به طور گسترده در حال برنامه ريزي براي حمله به حساب هاي كاربري مشتريان اين بانك ها وسرقت اطلاعات محرمانه آنها هستند.
بر همين اساس موسسات مالي، شركت هاي امنيتي و پليس ظرف شش ماه اخيراز افزايش شديد نقل و انتقال پول توسط اين گروه ها خبر مي دهند و همين امر از تشديد فعاليت هاي خرابكارانه آنها حكايت مي كند.
در اين ميان صاحبان مشاغل كوچك و متوسط بيش از ديگر نهادها در معرض خطرات حاصل از اين اقدامات مجرمانه هستند.
باندهاي ياد شده همچنين در زمينه طراحي بدافزار براي آلوده ساخت سايت هاي بانك ها و موسسات كمالي به شدت فعال هستند.
تعداد زيادي از اعضاي اين باندها ساكن روسيه بوده و سن و سال كمي دارند.
.German.
26-08-2009, 15:33
ويروسي كه ارتباطات ماهوارهاي آژانسهاي خبري فرانسه را از كار انداخت
خبرگزاري فارس: در ميان ويروس هايي كه در يك دهه اخير فضاي مجازي را آلوده كرده اند، ويروسهاي Bagle ، MyDoom و Sasser به خصوص در 5 سال اخير بسيار خبرساز بودهاند.
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]
به گزارش خبرنگار فناوري اطلاعات فارس، تنها ويروس Bagle صدها هزار رايانه را آلوده كرد و بر طبق برآورد دهها ميليون دلار خسارت وارد نمود و فعاليت تخريبي آن هنوز متوقف نشده است.
** ويروس Bagle
Bagle نمونه كلاسيك يك كرم اينترنتي است كه البته بسيار خطرنك نيز هست. اين كرم پيچيده اولين بار در 18 ژانويه سال 2004 در فضاي مجازي رويت شد. Bagle سيستم هاي رايانه اي را به همان شيوه سنتي ارسال ايميل آلوده مي كرد.
در صورتي كه كاربر ضميمه ايميل آلوده به اين ويروس را باز مي كرد، اين ويروس بلافاصله براي تمامي ادرس هاي موجود در فهرست تماس كاربر ارسال مي شد.
اين ويروس نسخه هاي متفاوتي داشت و بين 60 تا 100 نسخه از آن در فضاي مجازي منتشر شد. مهم ترين خطر ويروس ياد شده آن بود كه پس از آلوده كردن رايانه، پرت TCP كه توسط سيستم براي دسترسي از راه دور به ديتا و اطلاعات وبرنامه ها مورد استفاده قرار مي گرفت را آسيب پذير مي كرد و امكان سرقت اطلاعات حساس شخصي و مالي از اين طريق ممكن مي شد.
Bagle يكي از اولين ويروس هاي موفقي بود كه باهدف سوءاستفاده هاي بزرگ و گسترده مالي طراحي شد. عرضه نسخه Bagle.B اين ويروس از تاريخ 28 ژانويه 2004 متوقف شد، اما دهها نسخه ديگر از اين ويروس كماكان در فضاي مجازي در حال انتشار و گسترش است.
** ويروس MyDoom
MyDoom يكي ديگر از ويروس هاي خطرناك سال 2004 بود كه موجب كند شدن 10 درصدي عملكرد كلي وب و كاهش 50 درصدي سرعت لود شدن يا بالاآمدن صفحات اينترنتي شد و تمامي ركوردهاي ويروس هاي قبلي از حيث تخريب و خرابكاري را پشت سر گذاشت.
MyDoom در تاريخ 26 ژانويه سال 2004 با سرعت بي نظيري و از طريق ايميل در فضاي مجازي منتشر شد. اين كرم كه به Norvang هم مشهور شد در قالب فايل ضميمه ايميل ها مخفي مي شد.
ايميل حاوي اين ويروس با عنوان Mail Transaction Failed براي كاربران ارسال مي شد و پس از بارگذاري فايل ضميمه، خود را براي تمامي آدرس هاي تماس كاربر ارسال مي كرد. اين ويروس اولين ويروس مهمي بود كه از طريق نرم افزار به اشتراك گذاري فايل Kazza كه در آن زمان بسيار محبوب بود هم منتشر مي شد.
در چهار ساعت اول انتشار اين ويروس از هر 10 ايميل ارسال شده يكي حاوي اين ويروس بود. ويروس مذكور به گونه اي برنامه ريزي شده بود كه انتشار آن در 12 فوريه سال 2004 متوقف شود.
**ويروس Sasser
اين ويروس هم به خاطر وارد آوردن دهها ميليون دلار خسارت به شهرت فراوان رسيد. انتشار اين ويروس از 30 آوريل 2004 آغاز شد. ويروس مذكور چنان مخرب بود كه موفق به از كار انداختن ارتباطات ماهواره اي برخي آژانس هاي خبري فرانسه و لغو برخي پروازهاي خطوط هوايي شركت دلتاي آمريكا و تعطيلي شبكه هاي رايانه اي چند شركت بزرگ جهان شد.
اين كرم برخلاف كرم ها و ويروس هاي قبلي، از طريق ايميل منتشر نمي شد و از يك نقص امنيتي در نسخه هاي كهنه و به روز نشده ويندوزهاي 2000 و xp استفاده مي كرد. اين ويروس پس از كپي كردن خود بر روي رايانه تلاش مي كرد ديگر سيستم هاي رايانه اي آسيب پذير و به روز نشده را شناسايي كند و خود را به آنها هم منتقل كند.
اين رايانه ها هم بلافاصله دچار مشكل و بي ثباتي مي شدند و پنجره اي بر روي نمايشگر آنها به نمايش درمي آمد كه به كاربر هشدار مي داد تنها يك دقيقه به خاموش شدن رايانه اش باقي مانده است و ضروري است تمامي برنامه هاي خود را ذخيره كند.
Sasser توسط يك دانش آموز آلماني 17 ساله نوشته شده بود كه آن را به مناسبت 18 سالگي خود در فضاي مجازي منتشر نمود. از آنجا كه وي در زمان مرتكب شدن اين تخلف صغير محسوب مي شد، دادگاهي در آلمان وي را تنها به حبس تعليقي محكوم كرد. اين فرد بعدها به سمت مشاور امنيتي چند شركت بزرگ و مهم منصوب شد.
.German.
27-08-2009, 18:06
خطرناکترين بازيگران اينترنتي کيستند؟
مهر: شرکت ايمني رايانه اي مک کافي با ارائه گزارشي از ليست 10 فرد مشهور برتر خطرناک در جستجوهاي آنلاين اعلام کرد جستجوي نام اين افراد در موتورهاي جستجو مي تواند باعث ورود انواع ويروسها به رايانه هاي شخصي شود.
گزارش جديد شرکت ايمني رايانه مک کافي نشان مي دهد جستجوي نام بازيگران مشهور هاليوودي در موتور جستجوي تازه پاي Bing و موتور Google مي تواند تهديد جدي براي رايانه هاي شخصي به شمار رود.
بر اساس اين گزارش نام بازيگران هاليوودي چون "براد پيت" و "جسيکا بيل" در ميان نام 10 جستجوي برتر آنلاين قرار دارد که مي تواند مشکلاتي را براي رايانه ها و کاربران به وجود آورد.
شرکت مک کافي نام "جسيکا بيل" را به عنوان خطرناک ترين فرد مشهور در فضاي سايبر اعلام کرد. از ميان هر پنج جستجوي آنلاين مرتبط با نام اين هنرپيشه يکي از آنها به وب سايت، عکس، ويدئو و يا اسپمي ختم خواهد شد که مي تواند ايمني رايانه ها را با تهديد جدي مواجه سازد.
نام "براد پيت" هنرپيشه مشهور هاليوودي نيز که در سال گذشته در ابتداي ليست خطرناک ترينهاي جهان سايبر قرار داشت اکنون به رتبه 10 تنزل يافته است. گزارش مک کافي نشان مي دهد هکرها از اسامي و تصاوير اين افراد مشهور براي گسترش انواع ويروسها و نرم افزارهاي مخرب استفاده مي کنند. به دليل شهرت بسيار زيادي که بيل در حال حاضر دارد بسيار مورد توجه هکرها قرار گرفته و مي تواند براي کاربران اينترنتي خطرساز باشد.
به گفته يکي از تحليلگران شرکت مک کافي، اطلاع داشتن از وجود اين خطرات دليلي بر استفاده نکردن از اينترنت نيست بلکه مي توان با ورود و استفاده از محيطهاي امن و قابل اطمينان فضاي مجازي خطر را از رايانه ها دور نگاه داشت.
بر اساس گزارش اي بي سي نيوز، مک کافي براي تهيه گزارش جديد خود در حدود 900 وب سايت و 150 قطعه موسيقي آنلاين را مورد بررسي قرار داده است. همچنين طبقه بندي افراد مشهور خطرناک بر اساس حضور نام آنها در نتايج جستجوها و همچنين حضور نام آنها در وب سايتهاي مشکوک و خطرناک انجام گرفته است.
.German.
28-08-2009, 15:22
ویرایش.....
wichidika
29-08-2009, 12:40
خبرگزاري دانشجويان ايران - تهران
سرويس: جامعه اطلاعاتي -فناوري اطلاعات
محققان امنيتي كد حملهاي را كه در اينترنت انتشار يافته و قادر است مكالمات صوتي و ويديويي انجام گرفته از طريق برنامه تلفن اينترنتي (VoIP) اسكايپ را شنود كند، شناسايي كردند.
به گزارش سرويس فنآوري اطلاعات خبرگزاري دانشجويان ايران (ايسنا)، اين تروژان كه Skype.Peskyspy نام دارد مكالمات را در رايانهاي كه آلوده كرده پيش از رمزنگاري و ارسال شدن آنها در شبكه ضبط و به شكل فايل mp3 ذخيره ميكند تا بعدا آنها را منتقل كند.
با اين كه اسكايپ دادهها را هنگام انتقال بين تماسگيرندگان محافظت ميكند اما اين تروژان ميتواند در نقطه دريافت يا ارسال اطلاعات را رهگيري كند.
اين تروژان توسط شركت امنيت اينترنت بزرگي شناسايي شد كه طبق گزارش آن، اين نرمافزار مخرب از طريق لينكهاي ايميل و ترفندهاي مهندسي اجتماعي به كار بسته شده در هرزنامهها و پيامها منتشر شده است.
بر اساس گزارش IDG News Service، اين شنود ديجيتالي بنا بر سفارش وزارت محيط زيست، حمل و نقل و انرژي سوييس ساخته شده است.
انتهاي پيام
.German.
29-08-2009, 16:08
من كريپر هستم؛ اگر ميتواني من را بگير
خبرگزاري فارس: ويروسها در واقع برنامههاي رايانهاي خطرناك عصر حاضر هستند كه خود را بر روي سيستم هاي مختلف كپي كرده و بدون اجازه و اطلاع مالك، آن را آلوده ميكنند.
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]
به گزارش خبرنگار فناوري اطلاعات فارس، كلمه ويروس به اشتباه براي ديگر نرم افزارهاي مخرب رايانه اي مانند بدافزارها، نرم افزارهاي نمايش ناخواسته آگهي يا Adware و نرم افزارهاي جاسوس يا Spyware ها هم به كار مي رود.
در اين مورد قبلا توضيحاتي ارائه شد اما به طور كلي تفاوت ويروس با اين برنامه ها در عدم توانايي آنها براي بازتوليد مكرر خود است. اين در حالي است كه ويروس ها به سادگي خود را در ميليون ها نسخه تكثير كرده و در سرتاسر محيط مجازي ارسال مي كنند.
معمولا زماني شانس آلوده شدن رايانه به ويروس افزايش مي يابد كه آنها بتوانند خود را بر روي فايل هاي اجرايي، بخش هاي حساس يك سيستم شبكه اي يا يك فايل سيستمي كه توسط ديگر رايانه ها مورد استفاده قرار مي گيرد، كپي كنند.
امروزه در دنياي رايانه، ويروس ها يكي از دهها نوع بدافزار يا برنامه هاي مخرب رايانه اي محسوب مي شوند. بدافزار شامل ويروس، كرم، اسب هاي تروجان، روت كيت، نرم افزارهاي جاسوس و نرم افزارهاي نمايش آگهي ناخواسته هستند.
ويروس ها را نبايد با كرم ها و اسب هاي تروجان اشتباه گرفت. كرم ها معمولا با سوءاستفاده از آسيب پذيري هاي امنيتي به رايانه هاي مختلف منتقل مي شوند و تروجان ها برنامه هاي فريبنده اي هستند كه در ظاهر بي آزار به نظر مي رسند اما دستور كار مخفيانه اي براي تخريب رايانه هاي شخصي به همراه دارند.
البته ويروس ها، كرم ها و تروجان ها يك دستور كار مشترك هم دارند و آن هم آسيب رساندن به اطلاعات ذخيره شده در رايانه ميزبان، ايجاد اختلال در عملكرد آن و آسيب رساند به ارتباطات شبكه اي است.
**- من كريپر هستم؛ اگر مي تواني من را بگير!
تا قبل از ايجاد شبكه رايانه اي آرپانت توسط وزارت دفاع آمريكا در دهه 70 ميلادي خبر چنداني از ويروس هاي رايانه اي نبود. چون طراحي ويروس به علت عدم امكان جابجايي آسان آن از رايانه اي به رايانه ديگر، فايده چنداني براي مبدع آن نداشت.
اصولا در آن زمان سيستم عامل مشتركي ميان رايانه هاي مختلف وجود نداشت و اكثر رايانه ها به گونه اي طراحي مي شدند كه برنامه هاي آنها بر روي ديگر رايانه ها قابل اجرا نبود و همين مساله باعث مي شد ويروس نويسي و تخريب اطلاعات رايانه ها جاذبه چنداني نداشته باشد.
ويروس كريپر يا Creeper يكي از اولين ويروس هاي شناسايي شده بود كه پس از راه اندازي شبكه آرپانت در اوايل دهه 70 ميلادي از راه رسيد. اين ويروس يك برنامه آزمايشي رايانه اي بود كه به طور خودكار خود را بر روي رايانه هاي مختلف كپي مي كرد و اولين بار در سال 1971 توسط باب توماس نوشته شد.
اين ويروس پس از كپي كردن خود بر روي رايانه هاي مختلف متصل به شبكه آرپانت اين پيام را هم به نمايش درمي آورد: " من كريپر هستم.، اگر مي تواني من را بگير! " بعد از طراحي اين ويروس برنامه اي موسوم به ريپر براي پاك كردن آن طراحي شد.
اما ويروس مشهور ديگري كه به طور خودكار در رايانه ها از محلي به محل ديگر منتقل مي شد، Rother J نام داشت. اين ويروس در سال 1981 توسط ريچارد اسكرنتا نوشته شد.
اين ويروس خود را به سيستم عامل DOS 3.3 شركت اپل ضميمه مي كرد و از طريق ديسك هاي فلاپي پخش مي شد. اين ويروس در زماني كه اسكنترا دانش آموز دبيرستان بود، طراحي و پيامي را هم كه نشانگر هويت نگارنده ويروس بود به نمايش درمي اورد.
در دهه 80 چند ويروس ديگر هم طراحي شد كه كم وبيش مشابه دو ويروس فوق الذكر بودند. اما با گسترش شبكه هاي رايانه اي و افزايش استفاده از سيستم هاي كامپيوتري در زندگي مردم تحولات مهم ديگري در زمينه طراحي ويروس هاي رايانه اي به وقوع پيوست كه در ادامه به آنها خواهيم پرداخت.
.German.
30-08-2009, 21:46
موج ويروس نويسي ماكرو
خبرگزاري فارس: ويروس هاي رايانه اي تا قبل از همه گير شدن شبكه هاي رايانه اي و تبديل شدن آنها به جزيي از زندگي روزمره پديده چندان متداولي نبودند، اما از حدود دو دهه قبل اين وضعيت كم كم تغيير كرد.
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]
به گزارش خبرنگار فناوري اطلاعات فارس، تا دهه 80 مهم ترين ابزار انتقال ويروس فلاپي ديسك ها بودند. در اولين سال هاي شكل گيري مفهومي به نام رايانه هاي شخصي، بسياري از كاربران عادت داشتند كه اطلاعات و برنامه هاي خود را از طريق اين ديسك هاي كوچك و كم ظرفيت رد و بدل كنند. برخي ويروس ها از طريق برنامه هاي آلوده موجود در اين فلاپي ديسك ها منتقل مي شدند و بقيه آنها هم خودشان را بر روي بخش بوت ديسك كه براي اجرا و خوانده شدن اطلاعات آن مورد نياز بود كپي مي كردند. در اين صورت پس از هر بار قرار دادن ديسك در فلاپي درايو ويروس هم وارد رايانه شخصي مي شد.
به تدريج و با كنار گذاشته شدن فلاپي ديسك، اين استراتژي موفق براي آلوده كردن رايانه هاي شخصي نيز فراموش شد.
از اواخر دهه 80 كم كم ويروس هاي رايانه اي به شكلي كه هم اكنون متداول است، از راه رسيدند. علت اين امر شكل گيري شبكه هاي اوليه BBS و آغاز استفاده از مودم بود. در همين حين استفاده از نرم افزارهاي سازگار با شبكه هاي BBS هم آغاز شد تا كاربران بتوانند از طريق اين شبكه هاي ساده و مبتني بر متن به اطلاعات و امكانات متنوعي دسترسي پيدا كنند.
همين تحول به نويسندگان ويروس ها و تروجان ها امكان داد تا انواع نرم افزارهاي آلوده خود را در محيط مجازي منتشر كنند. معمولا افرادي كه به طور دائم درصدد يافتن آخرين نسخه از نرم افزارهاي عرضه شده بودند، هدفي مناسب براي ويروس نويسان محسوب مي شدند.
اما دومين موج ويروس نويسي كه به موج ويروس نويسي ماكرو (در برابر موج قبلي موسوم به ويروس نويسي ميكرو) معروف شد، از اواسط دهه 1990 آغاز شد. اكثر اين ويروس ها به گونه اي طراحي شده بودند كه با نرم افزارهاي مشهوري مانند Word و Excel سازگاري داشته باشند. اين ويروس ها با آلوده كردن اسنادي كه با اين فرمت ها تهيه شده بودند، در رايانه هاي مختلف نفوذ مي كردند. از آنجا كه برنامه هاي Word و Excel با سيستم عامل مكينتاش نيز سازگاري داشتند دامنه نفوذ نسل جديد ويروس ها گسترش يافت و به رايانه هاي مكينتاش نيز رسيد. اين ويروس ها هنوز از هوشمندي لازم براي ارسال خود از طريق ايميل برخوردار نبودند و برخي از آنها براي اين كار از نرم افزار Outlook مايكروسافت سواستفاده مي كردند.
به تدريج ارسال ويروس از طريق ايميل هم متداول شد. در اين روش ممكن بود يك ادرس وب در ايميل گنجانده شود و كاربر به روش هاي مختلف براي كليك بر روي آدرس ياد شده ترغيب شود. در صورت كليك كردن بر روي آدرس ياد شده ويروس مخفي شده در وب سايت قادر به آلوده كردن رايانه هاي جديد و تكثير خود بود.
طي ده سال اخير ويروس ها كاملا متحول و كامل شده و شاهد ظهور ويروس هاي بسيار پيشرفته اي هستيم كه از روش هاي مختلف و به خصوص حفره هاي نرم افزاري و آسيب پذيري سايت ها، برنامه ها و شبكه هاي رايانه اي براي نفوذ به رايانه ها و سرقت اطلاعات شخصي سواستفاده مي كنند. استفاده از نرم افزارهاي پيام رسان، سيستم هاي تلفن اينترنتي، شبكه هاي اجتماعي مانند فيس بوك و توييتر و ... از جمله ديگر روش هاي متداول براي آلوده كردن رايانه هاي شخصي است.
.German.
31-08-2009, 16:37
استراتژيهاي آلودهسازي
خبرگزاري فارس: ويروس هاي رايانه اي براي كپي كردن خود و آلوده كردن سيستم هاي مختلف بايد بتوانند كدهاي نوشته شده خود را اجرايي كنند و آن را بر روي حافظه دستگاه بنويسند. به همين علت بسياري از ويروس ها خود را به فايل هاي اجرايي ضميمه مي كنند تا در ظاهر به بخشي از يك برنامه قانوني و مناسب مبدل شوند.
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]
به گزارش خبرنگار فناوري اطلاعات فارس، اگر يك كاربر تلاش كند تا برنامه اي كه آلوده شده را اجرا كند، كد ويروس هم به طور همزمان اجرا مي شود. ويروس ها مي توانند بر حسب رفتارشان در زمان اجرا به دو نوع كلي تقسيم شوند. دسته اول ويروس هاي غيرساكن يا Nonresident هستند. اين ويروس ها به سرعت به دنبال رايانه هاي ميزبان ديگري مي گردند تا آنها را هم آلوده كنند. آنها پس از آلوده كردن اين اهداف در نهايت براي كنترل برنامه اجرايي مورد نظرشان وارد عمل مي شوند.
اما دسته دوم ويروس هاي ساكن يا Resident هستند كه پس از آغاز فعاليت تخريبي خود به دنبال يافتن رايانه هاي ميزبان نيستند. آنها خود را بر روي حافظه دستگاه قرباني راه اندازي كرده و تلاش مي كنند كنترل برنامه هاي مورد نظر در رايانه فرد ميزبان را در اختيار گيرند. ويروس در پس زمينه رايانه فعال باقي مي ماند و زماني كه فايل هاي معيوب توسط ديگر برنامه ها يا خود سيستم عامل مورد استفاده قرار بگيرند، آلودگي دستگاه تشديد مي شود.
به طور كلي ويروس هاي غيرساكن به دو بخش يابنده يا finder module و تكثير شونده يا replication module تقسيم مي شوند. بخش يابنده اين ويروس ها مسئول يافتن فايل هاي جديد براي آلوده كردن است.بخش يابنده هر ويروس به محض مواجه شدن با يك فايل اجرايي جديد، بخش تكثير شونده را براي آلوده كردن فايل مذكور باخبر كرده و در نهايت عمليات آلوده كردن رايانه انجام مي شود.
در ويروس هاي ساكن بخش تكثيرشونده مشابه با بخش مشابه در ويروس هاي غيرساكن است. اما اين بخش توسط بخش يابنده، فراخوانده نمي شود. اين ويروس پس از اجرا بخش تكثيرشونده را بر روي حافظه اجرا مي كند و تضمين مي كند تا هر بار كه سيستم عامل براي اجراي عمليات خاصي فراخوانده مي شود، اين عمليات اجرا شود. به عنوان مثال ممكن است بخش تكثيرشونده هر بار كه سيستم عامل فايلي را اجرا مي كند فراخوانده شده و اجرا شود.
گاهي ويروس هاي ساكن به دو بخش آلوده كننده هاي سريع و آلوده كننده هاي كند تقسيم مي شوند. آلوده كننده هاي سريع با اين هدف طراحي شده اند كه هر تعداد از فايلهاي موجود را آلوده كنند. به عنوان مثال آلوده كننده هاي سريع مي توانند تمامي فايل هاي ميزباني شده در يك رايانه را كه قابل دسترس هستند، آلوده كنند. اين مساله در زمان استفاده از نرم افزارهاي ضدويروس مشكلات جدي براي كاربران به وجود مي آورد. علت آن است كه يك اسكنر ويروس در زمان اسكن كردن سيستم رايانه اي معمولا به تمامي فايل هاي ميزباني شده در يك رايانه دسترسي پيدا كرده و آنها را اسكن مي كند. اگر اسكنر ويروس نتواند متوجه وجود چنين ويروسي در حافظه دستگاه شود، ويروس مذكور از اين وضعيت سواستفاده كرده و مي تواند تمامي فايل هاي اسكن شده را شناسايي و آلوده كند.
ويروس هاي آلوده كننده سريع از نرخ انتشار تند خود براي گسترش و توزيع استفاده مي كنند. ضعف اين روش آن است كه آلوده كردن تعداد زيادي از فايل ها شناسايي يك ويروس خاص را براي ساده تر مي كند. علت آن است كه تكيه به اين روش موجب كند شدن سرعت عملكرد رايانه و جلب نظر نرم افزار ضد ويروس مي شود.
در مقابل آلوده كننده هاي كند به گونه اي طراحي مي شوند كه به ندرت رايانه هاي ميزبان را آلوده مي كنند. به عنوان نمونه برخي از اين ويروس هاي الوده كننده تنها فايل هايي را كه كپي مي شوند آلوده مي كنند. اين ويروس ها به گونه اي نوشته مي شوند كه حتي الامكان كشف و شناسايي نشوند و براي همين فعاليت هاي خود را محدود مي كنند. اين ويروس ها معمولا سرعت فعاليت يك رايانه را چندان كند نمي كنند و احتمال اينكه نرم افزارهاي ضدويروس هم متوجه انها نشوند زياد است. البته بايد توجه داشت كه ماهيت اين دسته از ضدويروس ها هم كم كم شناسايي شده و ضريب موفقيت آنها مانند گذشته چندان زياد نيست.
wichidika
02-09-2009, 13:08
باقر بحری، مدیر شرکت سختافزاری سازگار ارقام در گفتوگو با مهر ویروسهای کامپیوتری را برنامه ناخواسته مخربی دانست که ميتواند بر روی سیستمهای کامپیوتری منتشر و اجرا شوند.
</B>
وی گفت: معمولا ویروسها توسط برنامهنویسان برای مقاصد گوناگون نوشته ميشوند و اهدافی چون شهرت، انتقام، ایجاد خسارت یا اهداف اقتصادی و تبلیغاتی و نظامي را دنبال ميکند.
مدیر شرکت سختافزاری سازگار ارقام به ویروسهای ساخته شده در کشور اشاره کرد و اظهار داشت: این ویروسها بیشتر به صورت شعارنویسی منتشر ميشوند.
بحری با تاکید بر اینکه ویروسهای ایرانی قدرت تخریب ویروسهای نوع خارجی را ندارند، ادامه داد: ولی انتشار این ویروسها، قدرت و سرعت کامپیوترها را کاهش ميدهد و عاملی برای پرکردن درایوها هستند.
وی از تعداد ویروسهای ایرانی ابراز بیاطلاعی کرد و ادامه داد: هر کدام از ویروسهایی که در سایر کشورها تولید ميشود در اکثر کشورها دفاتری برای بررسی آنها ایجاد ميشود، ولی در ایران دفاتر خاصی که این نوع ویروسها را بررسی کند، وجود ندارد.
مدیر شرکت سختافزاری سازگار ارقام به قدرت آنتی ویروسها اشاره کرد و به مهر گفت: نرمافزارهای آنتی ویروس اختصاصا برای دفاع از سیستمها در برابر تهدیدهای ویروسها طراحی و نوشته ميشوند. این توانایی سبب شده است که امروزه با استفاده از این نرمافزارها بتوان در کمتر از دو ساعت ویروسهای جدید را شناسایی کرد.
وی از ناتوانی کشور در زمینه مقابله با ویروسهای ایرانی خبر داد و در مورد دلایل این ناتوانی گفت: در کشور به دلیل اینکه هیچ نهادی اقدام به بررسی ویروسهای Local نکرده است در نتیجه آنتی ویروسی وجود ندارد که این ویروسها را شناسایی کند. ضمن آنکه برای آنتیویروسهای خارجی نیز ناشناس باقی مانده است.
بحری همچنین از تعداد ویروسهای ایرانی ابراز بیاطلاعی کرد و تاکید کرد: آمار دقیقی از تعداد ویروسها در دست نیست تا بتوان وضعیت آلودگیهای این نوع ویروسها را ارزیابی کرد.
.German.
02-09-2009, 17:05
مخفيگاههائي كه ويروس را در خود جاي ميدهند
خبرگزاري فارس: ويروس ها انواع مختلفي از سيستم هاي ميزبان، رسانه ها و ابزار الكترونيك را هدف مي گيرند كه شناخت دسته بندي هاي موجود در اين زمينه براي مقابله با آنها موثر خواهد بود.
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]
به گزارش خبرنگار فناوري اطلاعات فارس، فهرستي جامع از تمامي اهداف مورد نظر ويروس ها به شرح زير قابل ذكر است.
** فايل هاي اجرايي باينري (مانند فايل هاي داراي فرمت.COM كه در بسياري از سيستم هاي عامل وظيفه اجراي برنامه هاي مختلف را بر عهده دارد. همچنين مي توان به فايل هاي .EXE در سيستم عامل قديمي MS-DOS، فايل هاي اجرايي مختلف در سيستم عامل ويندوز و فايل هاي اجرايي ELF در سيستم عامل لينوكس اشاره كرد.
** بخش هاي مربوط به بوت و بالا آمدن برنامه هاي رايانه درديسكهاي فلاپي و همين طور برروي هارد ديسك ها
** بخش موسوم به master boot record در هاردديسك
اين بخش 512 بايت ظرفيت را بر روي اولين سكتور هاردديسك دستگاه اشغال كرده و اجراي صحيح سيستم عامل به عملكرد درست آن بستگي دارد.
** فايلهاي موسوم به اسكريپت كه براي كنترل برنامه هاي نرم افزاري نصب شده بر روي رايانه مورد استفاده قرار مي گيرند.
** فايلهاي اسكريپت خودكار يا autorun مانند فايل Autorun.inf كه براي اجراي خودكار نرم افزارهاي ذخيره شده بر روي حافظه هاي فلاش به كار مي رود.
** اسناد حاوي ماكروها مانند اسناد Word، Excel، Access
لازم به ذكر است كه ماكرو مجموعه اي از فرمانها، كليدها و يا كليكهاي ماوس است كه مي توانيد آن را ذخيره و هر وقت كه خواستيد اجرا كنيد.
اگر مجبوريد به طور مداوم كارهاي تكراري و معيني را در نرم افزارهاي Word ، Excel يا WordPerfect انجام دهيد، ميتوانيد با تركيب و ذخيره مراحل كار در يك ماكرو و سپس اجراي آن با كليك روي يك آيكون و يا فشردن تركيبي از كليدها، حجم كارتان را سبك كنيد .
** فايلهاي رايانه اي موسوم به Arbitrary يا اختياري
اين فايل ها كه انواع بسيار زيادي دارند از قابليت فراواني براي سوءاستفاده برخوردارند و به خصوص در زمان دسترسي به آنها مي توان كدهاي معيوب را به آنها ضميمه كرد.
البته فراگير شدن دنياي وب و اينترنت هم زمينه را براي سوءاستفاده بيشتر ويروس ها فراهم اورده است. بسياري از اين برنامه هاي مخرب خود را در قالب فايل هاي PDF يا در پشت لينك هاي HTML پنهان ميكنند.
در آن دسته از سيستم هاي عامل كه از شيوه بررسي نام پسوند فايل براي تعيين برنامه مورد نياز براي باز كردن آن استفاده مي شود (مانند برنامه word)، نام پسوند به طور پيش فرض توسط كاربر قابل مشاهده نيست. همين مساله به ويروس نويسان اجازه مي دهد تا فايل هايي مخرب را طراحي كنند كه حاوي كدهاي معيوب است، اما ظاهري مشابه با يك فايل عادي و بي خطر دارد.
به عنوان مثال ممكن است نام يك فايل اجرايي ويروسي "picture.png.exe " باشد. كاربر تنها عنوان "picture.png " اين فايل را مشاهده كرده و با تصور اينكه در حال باز كردن يك عكس است بر روي آن كليك مي كند. حال آنكه نتيجه اين امر اجراي يك ويروس بر روي دستگاه است.
اين شيوه يكي از متداول ترين روش ها براي فريب كاربران و ترغيب آنها به اجراي يك ويروس است. درمحيط مجازي نيز ممكن است شما از طريق ايميل يا شبكه هاي به اشتراك گذاري فايل ، يك برنامه كه به ظاهر حاوي عكس، فيلم است را دريافت كنيد. اما بررسي دقيق آن فايل به شما نشان خواهد داد كه محتواي واقعي آن چيست.
wichidika
04-09-2009, 09:03
اينبار «ويروسها» در فارس (10)
«دزد و پليس» ويروسها با نرمافزارهاي ضد ويروس
خبرگزاري فارس: ويروس نويسان در كنار تلاش براي طراحي ويروس هايي باهوش و مخرب، همواره تلاش مي كنند از مدرنترين شيوه ها براي پنهان سازي اين برنامه هاي مخرب بهره ببرند.
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]
به گزارش خبرنگار فناوري اطلاعات فارس، امروزه از دهها روش متنوع براي اين كار استفاده مي شود. به عنوان مثال برخي ويروس ها از روش هاي جالبي براي فرِيب كاربران و نرم افزارهاي ضدويروس استفاده مي كنند.
برخي ويروس هاي قديمي كه براي سيستم عامل MS-DOS طراحي شده بودند، از طريق همگام سازي تاريخ نگارش خود با برنامه يا فايلي كه در آن مخفي شده بودند، تلاش مي كردند تا از شناسايي خود به عنوان يك برنامه نفوذي و زائد جلوگيري كنند. البته استفاده از اين روش نرم افزارهاي ضدويروس جديد و پيشرفته را فريب نمي دهد.
برخي ويروس ها نيز قادر به آلوده كردن فايل ها بدون افزودن بر حجم يا تخريب آنها هستند. اين ويروس ها براي انجام اين كار محتواي خود را بر روي بخش هايي از فايل هاي اجرايي كپي مي كنند كه مورد استفاده قرار نمي گيرند. معمولا براي توصيف اين ويروس ها از اصطلاح cavity virus استفاده مي شود.
از جمله مشهورترين ويروس هاي عرضه شده با چنين ويژگي مي توان به CIH و چرنويل اشاره كرد كه فايل هاي اجرايي را آلوده مي كنند. از آنجايي كه در فايل هاي اجرايي فضاي خالي زيادي وجود دارد، ويروس هاي مذكور كه حجمشان به زحمت به يك كيلوبايت مي رسد، بعد از اضافه شدن به فايل هاي اجرايي جلب توجه نكردند.
از جمله ديگر روش هاي مورد استفاده ويروس ها براي جلوگيري از شناسايي از كارانداختن كامل برخي قابليت هاي نرم افزارهاي ضدويروس بلافاصله پس از آلوده كردن يك رايانه است تا بدين طريق مانع از پاك شدن خود شوند.
با افزايش پيچيدگي و رشد تصاعدي استفاده از سيستم هاي عامل و رايانه ها در جهان، تكنيك هاي قديمي براي مخفي شدن ويروس ها كارآمدي خود را از دست مي دهد. به همين علت ويروس ها نيز از روش هاي جديدي براي استتار استفاده مي كنند. به همين علت حفظ هشياري در برابر اين خطرات به استفاده از روش هاي مناسب تري احتياج دارد. از سوي ديگر براي مقابله با هرگونه سوءاستفاده، بايد دسترسي به هر فايل رايانه اي نيز با صدور مجوزهاي دقيق و جزيي ممكن گردد.
نكته ديگري كه بايد به آن توجه كرد آن است كه يك ويروس به منظور گسترش بيشتر بايد رايانه هاي ميزبان بيشتري را آلوده كند. در برخي موارد، آلوده كردن برنامه هاي ميزباني شده بر روي رايانه ها باعث شناسايي سريع ويروس مي شود. زيرا بسياري از برنامه هاي ضدويروس بررسي هاي خاصي را بر اساس كدنويسي هاي انجام شده شان صورت مي دهند كه به سادگي به كشف چنين ويروس هايي منجر مي شود.
از همين روست كه برخي ويروس ها به گونه اي برنامه نويسي مي شوند كه برنامه هاي شناخته شده براي ضدويروس ها را آلوده نكنند و به سراغ برنامه هاي ديگر بروند.
نوع ديگري از فايلها و برنامه ها كه ويروس ها ترجيح مي دهند به سراغشان نروند، فايل هاي موسوم به Bait يا goat است. اين فايل ها به طور ويژه توسط نرم افزارهاي ضدويروس يا توسط متخصصان و كارشناسان امنيتي طراحي شده اند تا توسط ويروس ها آلوده شوند.
به عبارت ديگر اين فايل ها طعمه هايي براي ويروس ها هستند تا ماهيت خود را افشا كنند. متخصصان امنيتي از اين طريق مي توانند ويروس هاي مختلف را شناسايي كرده و براي مقابله با آنها برنامه ريزي كنند.
.German.
04-09-2009, 16:43
«دزد و پليس» ويروسها با نرمافزارهاي ضد ويروس
خبرگزاري فارس: ويروس نويسان در كنار تلاش براي طراحي ويروس هايي باهوش و مخرب، همواره تلاش مي كنند از مدرنترين شيوه ها براي پنهان سازي اين برنامه هاي مخرب بهره ببرند.
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]
به گزارش خبرنگار فناوري اطلاعات فارس، امروزه از دهها روش متنوع براي اين كار استفاده مي شود. به عنوان مثال برخي ويروس ها از روش هاي جالبي براي فرِيب كاربران و نرم افزارهاي ضدويروس استفاده مي كنند.
برخي ويروس هاي قديمي كه براي سيستم عامل MS-DOS طراحي شده بودند، از طريق همگام سازي تاريخ نگارش خود با برنامه يا فايلي كه در آن مخفي شده بودند، تلاش مي كردند تا از شناسايي خود به عنوان يك برنامه نفوذي و زائد جلوگيري كنند. البته استفاده از اين روش نرم افزارهاي ضدويروس جديد و پيشرفته را فريب نمي دهد.
برخي ويروس ها نيز قادر به آلوده كردن فايل ها بدون افزودن بر حجم يا تخريب آنها هستند. اين ويروس ها براي انجام اين كار محتواي خود را بر روي بخش هايي از فايل هاي اجرايي كپي مي كنند كه مورد استفاده قرار نمي گيرند. معمولا براي توصيف اين ويروس ها از اصطلاح cavity virus استفاده مي شود.
از جمله مشهورترين ويروس هاي عرضه شده با چنين ويژگي مي توان به CIH و چرنويل اشاره كرد كه فايل هاي اجرايي را آلوده مي كنند. از آنجايي كه در فايل هاي اجرايي فضاي خالي زيادي وجود دارد، ويروس هاي مذكور كه حجمشان به زحمت به يك كيلوبايت مي رسد، بعد از اضافه شدن به فايل هاي اجرايي جلب توجه نكردند.
از جمله ديگر روش هاي مورد استفاده ويروس ها براي جلوگيري از شناسايي از كارانداختن كامل برخي قابليت هاي نرم افزارهاي ضدويروس بلافاصله پس از آلوده كردن يك رايانه است تا بدين طريق مانع از پاك شدن خود شوند.
با افزايش پيچيدگي و رشد تصاعدي استفاده از سيستم هاي عامل و رايانه ها در جهان، تكنيك هاي قديمي براي مخفي شدن ويروس ها كارآمدي خود را از دست مي دهد. به همين علت ويروس ها نيز از روش هاي جديدي براي استتار استفاده مي كنند. به همين علت حفظ هشياري در برابر اين خطرات به استفاده از روش هاي مناسب تري احتياج دارد. از سوي ديگر براي مقابله با هرگونه سوءاستفاده، بايد دسترسي به هر فايل رايانه اي نيز با صدور مجوزهاي دقيق و جزيي ممكن گردد.
نكته ديگري كه بايد به آن توجه كرد آن است كه يك ويروس به منظور گسترش بيشتر بايد رايانه هاي ميزبان بيشتري را آلوده كند. در برخي موارد، آلوده كردن برنامه هاي ميزباني شده بر روي رايانه ها باعث شناسايي سريع ويروس مي شود. زيرا بسياري از برنامه هاي ضدويروس بررسي هاي خاصي را بر اساس كدنويسي هاي انجام شده شان صورت مي دهند كه به سادگي به كشف چنين ويروس هايي منجر مي شود.
از همين روست كه برخي ويروس ها به گونه اي برنامه نويسي مي شوند كه برنامه هاي شناخته شده براي ضدويروس ها را آلوده نكنند و به سراغ برنامه هاي ديگر بروند.
نوع ديگري از فايلها و برنامه ها كه ويروس ها ترجيح مي دهند به سراغشان نروند، فايل هاي موسوم به Bait يا goat است. اين فايل ها به طور ويژه توسط نرم افزارهاي ضدويروس يا توسط متخصصان و كارشناسان امنيتي طراحي شده اند تا توسط ويروس ها آلوده شوند.
به عبارت ديگر اين فايل ها طعمه هايي براي ويروس ها هستند تا ماهيت خود را افشا كنند. متخصصان امنيتي از اين طريق مي توانند ويروس هاي مختلف را شناسايي كرده و براي مقابله با آنها برنامه ريزي كنند.
.German.
06-09-2009, 18:03
ماجراي ويروسهائي كه رنگ عوض ميكنند
خبرگزاري فارس: ويروس هاي نسل جديد از دهها تكنيك پيچيده براي مخفي كردن خود استفاده مي كنند كه كدنويسي با دگرديسي هاي متعدد از جمله جديدترين اين شيوه ها براي گمراه كردن نرم افزارهاي ضدويروس است.
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]
به گزارش خبرنگار فناوري اطلاعات فارس، يكي از اين روش ها، كدنويسي داراي دگرديسي هاي متعدد يا Polymorphic است. اين روش تهديد جدي را متوجه اسكنرهاي ويروس كرده و باعث ميشود شناسايي اين بدافزارهاي مخرب به شدت دشوار شود.
يك ويروس Polymorphic دقيقا مانند ويروس هاي عادي رمزگذاري شده فايل ها را با يك كپي رمزگذاري شده از خود آلوده مي كند. رمزگشايي اين فايل توسط يك بخش رمزگشا كه ديروز تشريح شد انجام مي شود. اما در مورد ويروس هاي Polymorphic فرايند گمراه كردن ضدويروس ها كمي پيچيده تر است و بخش رمزگشا در هر بار آلوده كردن دچار تحول يا دگرديسي مي شود.
بنابراين يك ويروس Polymorphic كه به دقت نگارش شده باشد، در حين آلوده سازي فايل هاي مختلف حاوي هيچ بخشي كه در نسخه هاي مختلف آن يكسان و ثابت باقي بماند، نخواهد بود. بنابراين شناسايي اين ويروس ها با استفاده از امضاهاي شناسايي شده توسط ضدويروس ها ممكن نخواهد بود. آنها براي اين كار بايد با استفاده از يك نمونه ساز يا emulator ويروس را رمزگشايي كرده يا با تحليل الگوهاي آماري يك ويروس رمزگذاري شده آن را شناسايي كنند.
ويروس براي اجراي كدهاي polymorphic بايد مجهز به يك موتور polymorphic هم باشد. به اين موتور، موتور تغيير دهنده يا mutating هم اطلاق مي شود. اين موتور در بخش رمزگذاري شده ويروس نصب مي شود.
برخي ويروس ها از كد polymorphic به گونه اي استفاده مي كنند كه باعث افزايش شديد نرخ تغيير و دگرديسي ويروس مي شود. به عنوان مثال مي توان يك ويروس را به گونه اي برنامه ريزي كرد تا در گذر زمان در ساعات مشخصي دچار تغيير و دگرديسي شود يا مي توان كاري كرد كه تنها بعد از هر بار آلوده كردن يك فايل دچار تغيير كامل ماهيتي شود. در اين صورت كپي جديد يك ويروس با كپي قبلي آن تفاوت ماهيتي خواهد داشت.
استفاده از اين روش گرفتاري هاي جدي براي متخصصان امنيتي و كارشناسان رايانه به وجود آورده است و آنها را وادار به بررسي دقيق و موشكافانه نمونه هاي مختلف ويروس هاي گوناگون كرده است. استفاده از روش ياد شده همچنين باعث نگراني عمومي در مورد كارآيي اسكنرهاي ضدويروس شده و سازندگان آنها را به متحول سازي و اعمال اصلاحات ساختاري در توليداتشان وادار نموده است.
برخي ويروس هاي مختلف براي جلوگيري از شناسايي توسط نمونه ساز يا emulator پس از هر بار كپي كردن خود و آلوده كردن يك فايل، به طور كامل دچار تغيير ماهيت مي شوند و بخش هاي مختلف آنها متحول مي شود.
به ويروس هايي كه در هر بار فعاليت دچار تغيير ماهيت كامل مي شوند ويروس هاي دگرگون شده يا metamorphic مي گويند. ويروس نويسان براي طراحي اين ويروس ها به موتور metamorphic نياز دارند. اين ويروس ها معمولا بسيار بزرگ و پيچيده هستند. يكي از نمونه هاي مشهور و جديد اين ويروس ها W32/Simile نام دارد كه حاوي بيش از 14 هزار خط كد زبان برنامه نويسي اسمبلي است و 90 درصد اين كدها مربوط به كد metamorphic آن است.
اسامي بدترين ويروسها و ورمهاي تاريخ اينترنت منتشر شد.
به گزارش سرويس فنآوري اطلاعات خبرگزاري دانشجويان ايران (ايسنا)، شركت امنيتي سيمانتك به مناسبت چهلمين سالروز تولد اينترنت فهرستي از بدترين تهديدات وب در طول تاريخ اينترنت را منتشر كرد.
- ويروس I Love YOU:
چهكسي ايميلي را كه عنوان آن I Love YOU است؛ باز نخواهد كرد؟ تا ماه مي سال 2000 آلودگي 50 ميليون رايانه به اين ورم گزارش شد. پنتاگون، سازمان جاسوسي سيا و پارلمان انگليس به منظور جلوگيري از آلوده شدن به اين تهديد، سيستمهاي ايميل خود را بستند.
اين ورم كه به نامهاي ديگري همچون Loveletter و TheLoveBug معروف بود و براي اولين بار در سوم ماه مي سال 2000 در هنگكنگ كشف شد، از فهرست تماسهاي برنامه اوت لوك مايكروسافت براي انتشار استفاده ميكرد و با جستوجوي اطلاعات شخصي و كلمات عبور موجود در رايانه آلوده، آنها را در اختيار هكرها قرار ميداد.
پس از تحقيقات بسيار در نهايت مشخص شد كه طراح اصلي اين ويروس در فيليپين ساكن است اما به اين علت كه در اين كشور هيچ قانوني براي مبارزه با ويروسنويسي وجود نداشت، كوچكترين مجازاتي براي طراح I LOVE YOU در نظر گرفته نشد.
- كانفيكر:
ورم كانفيكر زيرساخت جهاني و مطمئني براي جرايم سايبر ايجاد كرد و به سازندگانش امكان داد از راه دور برروي رايانههاي آلوده نرمافزار نصب كنند. اين ورم احتمالا براي ايجاد بوت نت - شبكه رايانههاي آلوده - بهكار گرفته شد كه براي ارسال هرزنامه، سرقت اطلاعات شخصي و هدايت كاربران به سايتهاي كلاهبرداري به خلافكاران اينترنتي كرايه داده ميشد.
كانفيكر كه به گفته محققان سيمانتك، در روز 50 هزار رايانه را آلوده ميكرد، برنامه خودتكثير شوندهاي بود كه از شبكهها و رايانههاي داراي آسيبپذيريهاي ترميم نشده و همچنين با پنهان شدن در حافظههاي USB براي انتشار سوءاستفاده ميكرد.
شركت نرمافزاري مايكروسافت يك جايزه 250 هزار دلاري براي اطلاعاتي كه به دستگيري سازندگان آن كمك كند، تعيين كرد.
-مليسا:
ويروس مليسا توسط ديويد ال اسميت نوشته شده و با آغاز فعاليت در 26 ماه مارس 1999 توجه تمامي رسانههاي خبري جهان را به خود معطوف ساخت. آمارهاي موجود نشان ميدهد كه اين ويروس حدود 15 تا 20 درصد از تمام رايانههاي تجاري جهان را آلوده ساخت.
انتشار مليسا به قدري سريع بود كه شركتهاي مايكروسافت، اينتل و شماري از ديگر شركتها را مجبور ساخت به منظور اجتناب از خسارات ناشي از انتشار ويروس جديد، تمامي سيستمهاي پست الكترونيك خود را غيرفعال كنند. اين ويروس بين سال 1999 تا 2005 تهديد مورد توجهي بود كه اينترنت را فراگرفت.
-اسلمر:
اين ورم كه انتشارش بسيار سريع بود، موفق شد به طور موقت اينترنت را به زانو درآورد. اين تهديد به قدري گسترده بود كه برخي از كشورها به اشتباه آن را حمله سازمان يافتهاي عليه خود تصور كردند. اسلمر كه در 25 ماه ژانويه 2003 شروع به فعاليت كرد، تنها در طول 10 دقيقه 75 هزار رايانه را آلوده كرد تا در آن زمان ركورد بينظيري را از خود به جاي بگذارد.
- Nimda:
ورمي كه براي نخستين بار در سال 2001 به طور انبوه ايميل شده و از روشهاي متعدد براي ارسال استفاده ميكرد، در ظرف 22 دقيقه شايعترين ورم در اينترنت شد؛ نام اين ورم تلفظ برعكس كلمه admin بود.
- Code Red:
يك ورم رايانهيي بود كه در 31 ماه ژوييه 2001 با استفاده از آسيبپذيري در IIS مايكروسافت، سرورهاي شبكه را مورد حمله قرار داد و اين شركت را ناچار ساخت براي رفع اين مشكل بسته امنيتي عرضه كند. Code Red كه به Baby نيز معروف بود، براي وارد كردن حداكثر خسارت طراحي شده بود و به محض آلوده كردن يك وبسايت كه توسط سرور آلوده شده كنترل ميشد، پيامي با مضمون «سلام، به آدرس اينترنتي
برای مشاهده محتوا ، لطفا وارد شوید یا ثبت نام کنید خوش آمديد؛ هك شده توسط چينيها» را نمايش ميداد. در اوج فعاليت، شمار وبسايتهاي ميزبان اين ورم به 359 هزار رسيد.
- بلستر:
اين ورم كه در تابستان 2003 شروع به فعاليت كرد حاوي دستوراتي بود كه حمله انكار سرويس عليه windowsupdate.com بهراه ميانداخت و شامل پيامي با مضمون «بيل گيتس چرا اين كار را امكانپذير كردي؟ از پول درآوردن دست بردار و نرمافزارت را ترميم كن» بود.
-ساسر:
اين ورم در سال 2004 با بهرهبرداري از آسيبپذيري در پورت شبكه منتشر شد يعني نيازي به دخالت كاربر نداشت. ساسر لطمات زيادي به بار آورد كه ميتوان به لغو پروازهاي شركت هواپيمايي دلتاايرلاينز در پي آلوده شدن رايانههاي آن به اين ورم و اختلال در سيستمهاي بسياري از شركتها اشاره كرد.
ساسر توسط يك جوان 17 ساله آلماني كه دانشآموز دوره متوسطه بود نوشته و در هجدهمين سالروز تولدش منتشر شد. نويسنده اين ورم در دادگاه گناهكار شناخته شد ولي به به دليل نرسيدن به سن قانوني محكوميتش به تعويق افتاد.
- استورم:
اين ورم كه در سال 2007 شروع به فعاليت كرد مانند بلستر و ورمهاي ديگر حمله انكار سرويسي را عليه سايت مايكروسافت بهراه انداخت. در طول آزمايش سيمانتك، يك رايانه آلوده به اين ورم تقريبا 1800 ايميل در طول پنج دقيقه ارسال كرد. برآورد شمار رايانههايي كه توسط ورم استورم آلوده شدند طبق گزارش منابع امنيتي مختلف از يك تا 10 ميليون متغير است.
-موريس:
ورم موريس يا ورم اينترنت كه بدون آن تهديدات فعلي وجود نداشتند، نخستين ورم اينترنتي به شمار ميرود كه بدون نيت بد ايجاد و در سال 1988 منتشر شد. موريس با بهرهبرداري از آسيبپذيريهاي متعدد براي انتشار در سيستمهاي يونيکس طراحي شده بود اما حاوي خطايي بود كه موجب شد بيش از اندازه منتشر شده و نزديک به 10 درصد از سيستمهاي متصل به اينترنت را که بيش از 60 هزار رايانه برآورد شده بودند، از کار انداخت.
در زماني که اين ورم منتشر شد اينترنت هيچ ترافيک يا وبسايت تجاري نداشت و خسارت به محققان در سازمانهاي دولتي، دانشگاهها و شرکتهايي محدود بود که براي تبادل ايميل و فايل از شبکه استفاده ميکردند. با اين همه حمله مذکور توسط نشريههاي کثيرالانتشاري مانند نيويورک تايمز پوشش داده شد و زنگ خطر درباره ايرادهاي نرمافزاري را براي جامعه مهندسي اينترنتي به صدا درآورده و امنيت شبکه را بهعنوان يک حوزه معتبر تحقيق و توسعه مطرح کرد.
تكنولوژي انحصاري DNA Scan در آنتيويروس كوييك هيل
ايتنا - بنيانگذاران هوش مصنوعي تعاريف مختلفي از اين علم ارائه دادهاند. طبق يكي از اين تعاريف هوش مصنوعی ، مطالعه روشهايی است برای تبديل كامپيوتر به ماشينی كه بتواند اعمال انجام شده توسط انسان را انجام دهد و در واقع ماشيني كه در مواجه با هر مشكلي بتواند راه حل از پيش طراحي نشدهاي را ارائه دهد.
امروزه اين شاخه از علم به سرعت در حال توسعه است تا حدي كه دامنه وسعت آن به شركتهاي طراح آنتيويروس نيز رسيده است.
اين شركتها با كمك علم هوش مصنوعي روشهاي نويني را براي مبارزه يا به عبارتي پيشگيري از ورود ويروسها و بدافزارها ارائه دادهاند. اين موضوع باعث پيشرفت چشمگيري در شاخه توليد آنتيويروسها شده است.
يكي از شركتهاي معتبر جهاني كه اولين قدم را در زمينه بستههاي امنيتي تقويت شده با هوش مصنوعي برداشته است، شركت تكنولوژيهاي كوييك هيل (Quick Heal Technologies (P) Ltd) است كه بستههاي امنيتي خود را به فناوري DNA Scan مجهز نموده است.
اما Quick Heal DNA Scan چطور اين كار را انجام ميدهد؟
درست مثل تست DNA انساني که با دقت کامل هویت یک شخص را مشخص می کند و تاریخی از ریشههای ژنهای اسکن شده (DNA) ارائه می دهد، بطور مشابه ، شرکت كوييك هيل تکنولوژی DNA Scan را به صورت انحصاری در دنیای آنتیویروسها ارائه کرده است " One n Only "
این تکنولوژی در آینده آنتی ویروسها یک گام جلوتر از ذهنهای بدخواه و افراد خرابکار میباشد. DNA Scan بر اساس تکنیک بازرسی کدهای عمیق ، با تجزیه کدها و رمزها و طبقهبندی اطلاعات ، ژنهایی از Malware ها، مخربها و مقصودهای مخرب را ردیابی می کند. بر اساس تعیین هویت مثبت ، این فایلهای مشکوک و مخرب را که به آن ها گمان بد میرود قرنطینه می کند و همچنین تغییراتی را که برروی رجیستری سیستم انجام شده پاک می کند. اين قابليت ، قطعات نرم افزاری را حتی قبل از اینکه به عنوان ویروس شناخته شوند شناسایی و ردیابی میکند. این ویژگی به مراقبت از Bot ها و Backdoor ها و مخربها که روزانه قبل از بروزرسانی سیستم (و یا قبل از کشف اعضای ویروس) ظاهر میشوند کمک میکند.
اين روش می تواند عیناً Malware های بستهبندی شده ناشناس را بدون گرفتن قسمت زیادی از منابع سیستم کشف کند.
این روش كوييك هيل به ژنهای برنامه برای کشف این مطلب که آیا آن یک قصد بد دارد یا نه نگاه می کند. طراحان كوييك هيل تقويت شده با DNA Scan به اين قابليت ميگويند : "هميشه يك قدم جلو باش " «جلوگیری پیش از Update»
اشاره به يك نمونه عملي از اين ادعاي طراحان Quick Heal خالي از لطف نيست:
يك مشترى Quick Heal در فرانسه بيان كرد كه او يك برنامه اصيل (Genuine ) داشت اما DNA Scan به عنوان ويروس آن را تشخيص داد. توسعه دهندگان Quick Heal برنامه كاربردى را تحليل كردند و آن را حقيقى ديدند اما اين برنامه با استفاده از مراحل استاندارد EICAR كد گذارى نشده بود . بعداً مشخص شد كه اين نرمافزار به وسيلهى توسعه دهندهاى نوشته شده است كه سابقهاى در بخش ويروس داشت. DNA Scan كه به طور انحصاري در اختيار Quick Heal قرار دارد از هوش مصنوعي استفاده مينمايد و مانند يك كارآگاه خصوصي از كامپيوتر شما در برابرWorm هاي جديد، Trojan هاي بدون آپديت امضاء (Signature) ، MalWare ها و ديگر بد افزارها محافظت ميكند.
wichidika
12-09-2009, 11:52
اينبار «ويروسها» در فارس (17)
تلفنهاي همراه؛ قربانيان كوچك و بيدفاع در برابر ويروسها
خبرگزاري فارس: گر چه بخش عمده تاريخچه فعاليت ويروس هاي تلفن همراه مربوط به اقدامات تخريبي آنها بر روي رايانه هاي شخصي و شبكه هاي رايانه اي است، اما اين مساله به معناي محدود شدن ويروس ها به رايانه ها نيست.
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]
به گزارش خبرنگار فناوري اطلاعات فارس، امروزه ويروس ها، حوزه هاي تازهتري را براي فعاليت تجربه مي كنند و دامنه فعاليت هاي تخريبي آنها به تلفن هاي همراه، گوشي هاي هوشمند، PDA ها نيز كشيده شده است.
با توجه به آنكه گوشي هاي بي سيم و PDA ها از تنوع و پيچيدگي بسياري برخوردارند، آلوده كردن آنها به ويروس هم دشواري هاي خاص خود را دارد، اما تامين امنيت آنها در برابر حملات الكترونيك نيز به همين ميزان دشوار بوده و نيازمند تمهيدات خاص است.
از سال 2004 بدين سو كه شاهد آغاز حملات ويروس ها به تلفن همراه هستيم، تنوع و شدت اين حملات روز به روز در حال افزايش است و هنوز اطلاعات و آمار دقيقي در مورد وسعت و مقياس اين حملات در دست نيست.
شكي نيست كه ويروس هاي تلفن همراه با سرعت بيشتري گسترش مي يابند، علت آن است كه كاربران گوشي ها دقت كمتري به مسائل امنيتي دارند و خطر ويروسي شدن گوشي هاي خود را جدي نمي گيرند. اين در حالي است كه با توجه به هشدارهاي مكرر در مورد ويروس هاي رايانه اي، آگاهي عمومي در مورد اين نوع از خطرات افزايش چشمگيري يافته است.
جالب آنكه حتي افرادي كه از خطرات ويروس هاي تلفن همراه آگاهي دارند در عمل به گونه اي رفتار مي كنند كه انگار قرار نيست مشكلي براي آنها پيش بيايد.
با اين حال ويروس هاي تلفن همراه هم يك خطر جدي هستند و با توجه به گسترش تعداد كاربران سرويس هاي اينترنت همراه و افزايش تعداد شهرونداني كه از گوشي هاي خود براي انجام امور مهم روزانه و شغلي استفاده مي كنند، ويروس نويسان نيز علاقه بيشتري به آلوده كردن گوشي هاي كاربران از خود نشان مي دهند.
نخستين ويروسي كه براي كاربران تلفن همراه مشكل ايجاد كرد Cabir نام داشت. در تاريخ 14 ژوئن 2004 يك اسپانيايي مشهور به جمع آوري و نگهداري ويروس هاي مختلف جهان كه با نام مستعار VirusBuster شناخته شده بود و ارتباطات نزديكي با برخي از طراحان ويروس هاي خطرناك و مخرب داشت، از طراحي ويروسي به نام caribe.sis خبر داد.
وي فايل حاوي اين ويروس را براي تعدادي از شركت هاي مشهور امنيتي و طراحان نرم افزارهي ضدويروس ارسال كرد و باعث حيرت آنان شد. با توجه به آنكه تا آن زمان هيچ سابقه اي از طراحي ويروس هاي تلفن همراه وجود نداشت، شركت هاي امنيتي بررسي ماهيت اين ويروس جديد را به سرعت آغاز كردند.
بررسي هاي اوليه نشان مي داد كه اين ويروس يك برنامه كاربردي است كه براي سيستم عامل سيمبين نوشته شده است. اين سيستم عامل در آن زمان پرطرفدارترين سيستم عامل براي تلفن هاي همراه بود و بايد توجه داشت كه در سال 2004 هنوز خبري از گوشي آيفون و سيستم عامل هايي مانند آندرويد نبود.
فايل هاي گنجانده شده در caribe.sis ، برنامه هايي براي ARM بودند. ARM پردازنده هايي بودند كه بر روي وسايل مختلفي همچون تلفن هاي همراه به كار گرفته مي شدند. با توجه به آشنايي اندك اكثر شركت هاي ضدويروس با اين نوع از پردازنده ها مقابله با تهديد جديد در گام اول كار دشواري به نظر مي رسيد. اما كارشناسان امنيتي تلاش كردند اين مشكل را به سرعت حل كنند و خودشان را با شرايط جديد تطبيق دهند.
در اينجا بود كه ماهيت واقعي اين فايل آشكار شد. يك ويروس تلفن همراه كه از طريق بلوتوث منتشر مي شد. اين ويروس به خوبي طراحي شده بود و قادر بود تمامي گوشي هاي مجهز به سيستم عامل سيمبين و حتي دستگاه هايي مانند N-Gage نوكيا كه در اصل براي بازي طراحي شده بودند را آلوده كند.
اما گام بعدي تلاش براي مقابله با اقدامات مخرب اين ويروس بود كه توسط فردي با نام مستعار Vallez نوشته شده بود.
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ] لينك جالب
satttanism
28-09-2009, 12:23
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]
جنايتکاران اينترنتي با واهمهاي که کاربران از پرداخت ماليات دارند، آنها را مجبور ميکنند تا به صورت ناخواسته نرمافزارهاي مربوط به برنامههاي مخرب و ويروسي را روي رايانه خود نصب کنند.
حملات مستمر هرزنامهها با اين موضوع هماکنون وارد سومين هفته متوالي شده و به گفته "گري وارنر"(Gary Warner) مدير مرکز تحقيقات رايانهاي دانشگاه آلاباما در بيرمنگام، هنوز از حجم اين حملات کاسته نشده است.
اين سري از حملات حدود 10 درصد از کل هرزنامههاي شناخته شده توسط کارشناسان امنيتي دانشگاه آلاباما را شامل ميشوند. وارنر در اين خصوص توضيح داد: «اين جريان گستردهترين شبکه کنوني هرزنامههاي ارسال شده در جهان محسوب ميشود».
شرکت امنيتي Cloudmark حدود دو ميليون رايانه را تحت پوشش خود قرار داده است و به گفته "جمي توماسلو"(Jamie Tomasello) مدير عملياتهاي امنيتي اين شرکت، از 9 سپتامبر که نخستين نمونه از اين هرزنامهها ارسال شد، رايانههاي تحت پوشش Cloudmark تاکنون بيش از 11 ميليون عدد از اين هرزنامهها را دريافت کردهاند.
اين هرزنامهها معمولا با عنوان "توجه به گزارش مربوط به درآمد" به دست کاربران ميرسند و افراد قرباني را به بارگذاري و نصب تروجاني که در يک لينک اينترنتي ضميمه شده است، تشويق ميکنند. در اين پستالکترونيکي از کاربران خواسته شده است تا با کليک روي لينک مذکور، وضعيت مالياتي خود را مشاهده کنند و در حقيقت، زماني که کاربر روي اين لينک کليک ميکند، برنامه اينترنتي مخرب به صورت خودکار روي رايانه وي نصب ميشود.
کارشناسان امنيتي از کاربران خواستهاند تا پستهاي الکترونيکي مشکوک که با موضوع ياد شده به دستشان ميرسد را باز نکنند و روي لينکهاي داخلي آن کليک نکنند.
systemgroup.net
ويروسهائي كه در آفيس مايكروسافت جاخوش ميكنند
خبرگزاري فارس: ويروس هاي ماكرو كه معمولا براي آلوده كردن نرم افزارهاي مجموعه آفيس مورد استفاده قرار مي گيرند، در نقاط مختلفي از اين برنامه ها مخفي مي شوند.
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]
به گزارش خبرنگار فناوري اطلاعات فارس، محل عملي مخفي شدن اين ويروس ها بستگي به فرمت فايلي دارد كه براي آلوده شدن مد نظر قرار گرفته است. اين مساله در مورد محصولات مايكروسافت بسيار پيچيده است.
هر سند ورد، جدول برنامه اكسل شامل رشته اي از بلوك هاي حاوي ديتاست كه هر يك از آنها فرمت خاص خود را دارد. اين بلوك ها با استفاده از خدمات ديتاي طراحي شده در اين نرم افزارها به هر مرتبط شده يا به يكديگر لينك داده شده اند. با توجه به فرمت پيچيده فايل هاي ورد و اكسل، بخش Header يك فايل، Service data ،directories ، FAT ، متن و فونت ها محل قرار گيري ويروس هاي ماكرو محسوب مي شوند.
نرم افزار آفيس مايكروسافت در زمان كار كردن با اسناد و جداول، اقدامات مختلفي را انجام مي دهد. برنامه مرتبط ابتدا سند را باز مي كند و پس از ويرايش توسط كاربر آن سند ذخيره شده و ممكن است چاپ شود. در انتها نيز سند بسته مي شود.
نرم افزار ورد براي اجراي فرامين ماكرو ابتدا آنها را جستجو كرده و سپس اجرايشان مي كند. به عنوان مثال براي اجراي فرمان File/Save ، ماكروي FileSave و براي اجراي فرمان File/SaveAs، ماكروي FileSaveAs اجرا مي شود.
برخي ماكروها هم ماكروهاي خودكار هستند كه به طور خودكار و در موقعيت هاي مورد نياز اجرا مي گردند. به عنوان مثال زماني كه يك سند باز مي شود، نرم افزار ورد مايكروسافت آن را جستجو مي كند تا ماكروي باز كردن خودكار يا AutoOpen را بيابد. اگر چنين ماكرويي پيدا شود، نرم افزار ورد آن را اجرا مي كند. زماني هم كه يك سند بسته مي شود، ورد ماكروي بستن خودكار يا AutoClose را اجرا مي كند.
اين ماكروها هم به طور خودكار اجرا شده و نيازي به فرمان كاربر ندارند. برخي ماكروهاي كاربردي هم بر طبق تعريف انجام شده در صورت فشردن كليد مرتبط فعال مي شوند. برخي از آنها هم در زمان يا تاريخ تعريف شده فعال شده و اجرا مي شوند. در تمامي اين موارد ويروسي كه در يك ماكرو مخفي شده باشد فعال شده و امنيت كاربر را به مخاطره مي اندازد.
قاعده اين است كه ويروس هاي ماكرو كه براي آلوده كردن فايل هاي آفيس مايكروسافت طراحي شده اند، از يكي از اين تكنيك ها كه در بالا شرح داده شده براي آلوده كردن رايانه ها استفاده مي كنند. ويروس ها معمولا يا حاوي يك ماكروي خودكار هستند يا از يكي از سيستم هاي استاندارد ماكرو بهره مي گيرند كه در آيتم منو گنجانده شده است. آنها با دستكاري اين ماكروها كاري مي كنند كه در صورت فشرده شدن يك كليد خاص يا تركيبي از چند كليد ماكروي مربوط و در نتيجه ويروس مخرب فعال شود.
زماني كه ويروس ماكرو فعال مي شود، كدهاي خود را به فايل هاي ديگر هم منتقل مي كند. معمولا اين انتقال به فايل هاي در حال ويرايش صورت مي گيرد، زيرا اين فايل ها باز و در حال اجرا بوده و آلوده كردن آنها ساده تر است. برخي از ويروس هاي ماكرو پا را از اين هم فراتر نهاده و هارد ديسك دستگاه را براي يافتن ديگر فايل هاي آفيس و آلوده كردن آنها جستجو مي كنند.
** ويروس هاي اسكريپت
ويروس هاي اسكريپت زيرشاخه ويروس هاي فايلي هستند كه به زبان هاي مختلف برنامه نويسي اعم از VBS، JavaScript، BAT، PHP نوشته مي شوند. اين ويروس ها يا اسكريپت هاي ديگر اعم از فايل هاي سرويس و فرمان در ويندوز و لينوكس را آلوده مي كنند يا در كنار يكديگر ويروس هاي چند مولفه اي را شكل مي دهند. اين ويروس ها قادر به آلوده كردن ديگر فرمت هاي فايل مانند HTML نيز هستند، البته به شرطي كه فرمت فايل مورد نظر امكان اجراي اسكريپت هاي آلوده را بدهد.
خطرناكترين ويروسهاي تاريخ اينترنت
علي شميراني
هفته گذشته پديده قرن يعني اينترنت، چهلمين سالروز تولد خود را پشتسر گذاشت. اينترنت ابزار ارتباطي نويني است كه به مراتب سريعتر از روزنامه، راديو و تلويزيون جاي خود را در زندگي ما باز كرد به نحوي كه امروزه حتي تصور نبود اينترنت براي بسياري نگرانكننده است.
اما اينترنت گذشته از فوايد بيشمارش در تسهيل زندگي، كاهش هزينهها، افزايش بهرهوري و هزاران قابليت ديگر، با چالشها و مشكلات زيادي نيز طي 40 سال گذشته مواجه بود؛ مشكلاتي كه همزمان با بزرگ شدن اينترنت بزرگتر و مخربتر ميشوند.
يكي از اصليترين مشكلات پس از فراگير شدن اينترنت، به خلق بدافزارها يا كدهاي مخربي كه از آنها با عنوان ويروس يا كرمهاي اينترنتي ياد ميشود، مربوط است.
به همين منظور هفته گذشته يك شركت امنيتي بنام در دنياي مجازي اقدام به معرفي مخربترين تهديدهاي اينترنتي در 40 سال گذشته كرد.
موريس، نخستين بدافزار يا ويروس اينترنتي محسوب ميشود كه سال 1988 و بدون هدف تخريبي منتشر شد، اما اين ويروس حاوي خطايي بود كه 10 درصد از 60 هزار رايانه اوليه متصل به اينترنت را از كار انداخت و نخستين هشدار به كارشناسان براي امكان طراحي و توزيع بدافزارها به شمار ميرود.
اما پس از اين ويروس نه چندان خطرناك، ويروسهايي آمدند كه اصلا شوخي نداشتند.
دوستت دارم نام يكي از اين ويروسهاي خطرناك بود كه تا سال 2000 بالغ بر 50 ميليون رايانه را در سراسر دنيا آلوده كرد به نحوي كه سازمان سيا، پنتاگون و نهادهاي امنيتي مهم در انگلستان براي مصون ماندن از خطر اين ويروس، خدمات ايميل خود را از كار انداختند.
جالب آن كه در نهايت مشخص شد نويسنده اين ويروس يك فيليپيني است كه در نهايت و به علت پيشبيني نشدن قانون و مجازاتي در اين كشور هيچ برخوردي نيز با وي صورت نگرفت.
كانفيكر ناميك كرم اينترنتي ديگر بود كه روزانه 50 هزار قرباني ميگرفت. روش كار اين كرم اينترنتي نيز به اين ترتيب بود كه اطلاعات محرمانه و شخصي كاربران آلوده را براي طراحان اين بدافزار ارسال ميكرد. كانفيكر آنقدر پيش رفت كه غول رايانهاي جهان يعني مايكروسافت تنها براي كمك به شناسايي طراحان آن جايزهاي 250 هزار دلاري در نظر گرفت.
مليسا، نام يكي ديگر از ويروسهاي خطرناكي بود كه توجه تمام رسانههاي جهان را به خود جلب كرد. علت توجه به ويروس مذكور نيز سرعت بسيار بالا و نگرانكننده فراگيري آن بود به نحوي كه اين ويروس ظرف 6 سال همچنان قدرت تخريبي و مهار ناشدني خود را حفظ كرده و در نهايت تا سال 2005 حدود 15 تا 20 درصد رايانههاي جهان را آلوده كرد.
اسلمر را خيليها به خاطر دارند. اين ويروس كارش از آلوده كردن رايانهها فراتر رفت و حتي به صورت موقت اينترنت را از كار انداخت.
ويروس اسلمر ظرف 10 دقيقه، نزديك به 75 هزار قرباني گرفت، موضوعي كه بسياري از كشورها را به اين فكر انداخت كه با يك حمله سازمان يافته و عظيم به زيرساختهاي ارتباطي خود مواجه شدهاند اما در همان زمان يك كرم اينترنتي به نام نيمدا نيز توانست طي 24 دقيقه و از طريق سوار شدن روي حجم بالاي ارسال ميليونها ايميل در طول روز به صدر فهرست ويروسهاي زمان خود برسد.
اما ويروسهايي هم در دنياي اينترنت به گردش افتادندكه هدف اصليشان سرقت اطلاعات كاربران نبود، بلكه آنها به دنبال از كار انداختن سايتهاي اينترنتي بودند.
«كدرد» ازجمله اين كرمهاي اينترنتي بود كه ظرف مدت كوتاهي 359 هزار سايت را در دنيا آلوده كرد.
بلستر نام ويروس ديگري بود كه ثروتمندترين مرد جهان يعني بيل گيتس را هدف قرار داده بود و پس از آلوده كردن رايانهها پيغام ميداد كه آقاي بيل گيتس تقصير شماست؛ به جاي پول درآوردن، نرمافزارهايت را درست كن!
ويروس ساسر نيز ويروسي بود كه بسياري از شركتهاي بزرگ هواپيمايي را با بحران مواجه كرد و موجب لغو پروازهاي زيادي در دنيا شد. اين ويروس را يك نوجوان 17 ساله آلماني نوشته بود كه پس از دستگيري و به علت نرسيدن به سن قانوني محكوميتش به آينده موكول شد.
satttanism
30-10-2009, 14:20
بر اساس آمار يك شركت امنيتي وب سايتهايي كه آگاهانه يا ناآگاهانه نرمافزارهاي مخرب را ميزباني ميكنند، به سرعت در حال افزايشاند.
به گزارش ایسنا طبق گزارش Dasient، بيش از 640 هزار وب سايت و حدود 5.8 ميليون صفحه به نرمافزار مخرب آلوده شدهاند.
اين آمار براي صفحات آلوده تقريبا دو برابر ارزيابي به عمل آمده از سوي مايكروسافت در گزارشي در ماه آوريل است؛ وب سايتهاي موجود در ليست سياه سايتهاي آلوده به نرمافزارمخرب گوگل در سال گذشته بيش از دو برابر شده و تا 40 هزار سايت جديد در ظرف يك هفته به ثبت رسيده است.
Dasient بيش از 52 هزار آلودگي ويروسهاي اينترنتي را شناسايي كرده كه مجموع آلودگيهاي ثبت شده توسط اين شركت را از اوايل سال گذشته تاكنون به بيش از 72 هزار آلودگي ميرساند.
آلودگي در سايتهايي كه به تازگي آلوده شدهاند و 10 صفحه يا بيشتر دارند، به طور متوسط به حدود يك چهارم از صفحات سايت گسترش يافته است و حدود 40 درصد از سايتهاي آلوده مجددا آلوده شدهاند.
بيشتر موارد آلودگي سايتها به نرمافزارهاي مخرب با تزريق جاوااسكريپت و آي فريم به سايتهاي معتبر انجام گرفته و به ترتيب حدود 55 و 37 درصد محسوب ميشوند.
اين آمار گرايش رو به رشد هكرها براي آلوده كردن كاربران رايانه از طريق نرمافزارهاي مخرب مبتني بر وب را نشان ميدهد.
مايكروسافت: ويندوز 64 بيتي ويروسي نميشود
شركت مايكروسافت مدعي شد كاربراني كه از نسخه هاي 64 بيتي سيستم عامل ويندوز استفاده مي كنند، امنيت بيشتري دارند و بسيار بعيد است كه در اثر انتشار كدهاي آلوده دچار ويروس شوند.
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]
به نقل از كامپيوتر ورلد، كارشناسان امنيتي شركت مايكروسافت معتقدند كه ويندوز 64 بيتي بسيار ايمن طراحي شده و گزارش هاي منتشر شده از نيمه اول سال 2009 بدين سو نشان مي دهد كه تعداد بدافزارهايي كه موفق به آلوده كردن اين نوع ويندوز شده اند بسيار اندك است.
بررسي ها نشان مي دهد كه احتمال آلوده شده نسخه 64 بيتي ويندوز XP به ويروس 48 درصد كمتر از نسخه 32 بيتي و احتمال آلوده شدن نسخه 64 بيتي ويندوز ويستا به ويروس 35 درصد كمتر از نسخه 32 بيتي مي باشد.
اطلاعات مربوط به ويندوز 7 هنوز در اين بررسي منظور نشده ولي پيش بيني مي شود كه ايمني نسخه 64 بيتي ويندوز 7 هم بسيار بيشتر از نسخه 32 بيتي باشد.
ضدويروس جديد ويژه رايانههاي مك
شركت كاسپراسكاي براي تامين امنيت رايانه هاي مك شركت اپل، ضدويروس ويژهاي عرضه كرد.
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]
به نقل از كامپيوتر ورلد، مقامات اين شركت مي گويند اشتباه است اگر تصور كنيم امكان آلوده شدن رايانه هاي مك به ويروس اندك است، زيرا از سال 2005 شاهد افزايش حملات ويروسي به اين رايانه ها بوده ايم و آسيب پذيري هاي اين سيستم ها نيز براي هكرها مشخص شده است.
ضدويروس تازه كاسپراسكاي براي رايانه هاي مك از آنها در برابر ويروس ها، كرم هاي اينترنتي و تروجان ها حفاظت كرده و مانع از وقوع مشكلات امنيتي براي آنها مي شود.
كاسپراسكاي مي گويد در پايگاه داده هاي خود مشخصات بيش از 20 ميليون ويروس را ثبت كرده و از اين طريق مي تواند با موج حملات ويروسي مقابله كند.
9 نکته درباره آلودگي ويروسي رايانه
نرم افزارهاي مخرب يا Maleware ها مسيرهاي هموار زيادي براي نفوذ به داخل رايانه هاي شخصي دارند که با شناختن آنها و عملکرد اين نرم افزارها يا ويروسها مي توان به ميزان محافظت و ايمني رايانه ها و اطلاعات شخصي کاربران افزود.
آخرين گزارش 232 صفحه اي اطلاعات ايمني شرکت مايکروسافت از نکته هاي پر اهميتي در رابطه با ايمني رايانه هاي شخصي برخوردار است که نشريه لايو ساينس با توجه به اين گزارش، نکاتي مهم در رابطه با نرم افزارهاي مخرب که به آلودگي Malware شهرت پيدا کرده اند را معرفي کرده است.
آلودگي همه جا اتفاق مي افتد: بر اساس گزارش مايکروسافت تعداد زيادي از رايانه هايي که در نيمه اول سال 2009 براي رديابي آلودگي رايانه هاي خود به ابزار پاک کننده نرم افزارهاي مخرب مايکروسافت رجوع کرده اند به Malware هاي قابل رديابي و شناسايي آلوده شده بودند. منشا اين آلودگي ها سيبري و مونته نگرو شناسايي شده اند زيرا درصد آلودگي در اين مناطق به 97.2 درصد رسيده است.
اين ميزان در ترکيه 32.3 درصد، در برزيل 25.4 درصد، در اسپانيا 21.6 درصد، در کره جنوبي 21.3 درصد، در عربستان 20.8 درصد و در تايوان 20.4 درصد اعلام شده است. پاک ترين رايانه ها در اين گزارش به فنلاند و آمريکا تعلق داشته اند. البته رايانه هاي مکينتاش اپل از جمله رايانه هايي هستند که آلودگي به ويروسها و نرم افزارهاي مخرب در آنها بسيار نادر است، نکته اي که در گزارش مايکروسافت به آن اشاره اي نشده بود.
ويروسها براي خود اکوسيستم تشکيل مي دهند: ويروسهاي رايانه اي وجود دارند که خود را کپي کرده و در ميان رايانه هاي ديگر منتشر مي شوند، اين نوع از ويروسها در صورتي که از طريق نامه هاي الکترونيکي انتقال پيدا کنند کرم ناميده مي شوند. تروجانها، Spyware، Adware و Maleware ها از جمله ويروسها و نرم افزارهاي مخربي هستند که بدون آگاهي کاربر به رايانه وي وارد شده و مي توانند علاوه بر ايجاد مزاحمت خسارات قابل توجهي را نيز به وجود آورند.
نرم افزارهاي مخرب منابع متعددي دارند: کاربر مي تواند اين نرم افزارها را از يک وب سايت و يا کليک کردن بر روي نامه هاي الکترونيکي ناشناخته يا اسپمها دريافت کند. دانلود نرم افزارهاي رايگان در اينترنت و يا استفاده از ابزارهاي آلوده مانند حافظه هاي يو اس بي آلوده از ديگر روشهاي رايج نفوذ انواع ويروسها يا Maleware ها به رايانه است.
Maleware ها گاز مي گيرند: تروجانها از اين قابليت برخوردارند تا نرم افزارهاي مخرب ديگري را بر روي رايانه دانلود کرده و تخريب رايانه را با کمک آنها آغاز کنند. به گزارش مهر، ربودن رمزهاي عبور، اطلاعات حساب بانکي و ديگر اطلاعات خصوصي براي دسترسي به حساب مالي کاربر از جمله توانايي هاي تروجانها به شمار مي رود و حتي مي توانند کنترل رايانه را به دست گرفته و از آن براي ارسال نامه هاي اسپم استفاده کنند.
تروجانها فعالتر از هميشه: اين نوع از نرم افزاهاي مخرب نسبت به ديگر ويروسها بسيار فعالتر هستند به طوري که در گزارش مايکروسافت 42 درصد از نمونه هاي آلوده به تنهايي به تروجانها آلوده شده بودند، پس از آن ويروس Adware با 16.3 درصد و ويروس سارق رمزهاي ورود با 4.1 درصد از عوامل آلودگي هاي رايانه اي به شمار مي روند.
ميزان آسيب پذيري رايانه ها متغير است: تمامي سيستم هاي عامل از ميزان آسيب پذيري يکساني برخوردار نيستند. گزارش مايکروسافت نشان مي دهد ميزان آلودگي ويندوز XP پس از به روز رساني 32.5 درصد يعني چهار برابر ميانگين جهاني است. اين ميزان در ويندوز XP سرويس پک 3 و ويندوز ويستا به ترتيب کاهش پيدا مي کند.
عمليات به روز رساني: گزارش مايکروسافت نشان مي دهد ميزان آلودگي نسخه 64 بيتي يک نرم افزار يک سوم کمتر از ميزان آلودگي نسخه 32 بيتي همان نرم افزار است.
تنها Maleware ها خطرناک نيستند: نامه هاي الکترونيکي جعلي که به نامه هاي فيشينگ شهرت پيدا کرده اند در حال حاضر در دسته تهديدهاي جدي براي کاربران رايانه به شمار مي روند زيرا اين نامه ها کاربران را به گونه اي فريب مي دهند تا به راحتي به اطلاعات شخصي و ارزشمند آنها با هدف سرقت يا کلاهبرداري دسترسي پيدا کنند. اين سبک از تهديدهاي رايانه اي پس از شکل گيري سايتهاي اجتماعي گسترش پيدا کرده اند.
سلولهاي خاکستري خود را به روزرساني کنيد: نرم افزارهاي نمي توانند از شما در برابر نامه هاي فيشينگ محافظت کنند، تنها حس و تفکر شما است که از شما در برابر اين تهديدها مراقبت خواهد کرد. پس هر نوع نامه الکترونيکي که از شما تقاضاي اطلاعات شخصي يا شماره حساب براي عضويت در سايتها، بازيها و يا استفاده از مزاياي مالي يک شرکت را داشت بدون درنگ آن را پاک کنيد.
پليس انگليس براي نخستين بار در اروپا با هدف مقابله با ويروس رايانهيي كه تصور ميشود دهها هزار رايانه را در جهان آلوده كرده باشد، دو ويروسنويس را دستگير كردند.
به گزارش سرويس فنآوري اطلاعات خبرگزاري دانشجويان ايران (ايسنا)، طبق اعلام پليس، مرد و زني كه هر دو 20 ساله بودند، در سوم ماه نوامبر در شهر منچستر دستگير شدند و تا انجام تحقيقات بيشتر به قيد ضمانت آزاد شدند.
تروژان ZeuS يا Zbot نوعي از برنامه رايانهيي مخرب پيشرفته است كه براي جمعآوري ميليونها خط داده از رايانهها مورد استفاده قرار گرفته و به دست آوردن اطلاعات شخصي انبوهي را براي عاملان اين بدافزار امكانپذير ساخته است.
طبق اعلام پليس شهر لندن، اين تروژان به گونهاي طراحي شده كه بهمحض نصب شدن در يك رايانه اطلاعات بانكي و كلمه عبور، شماره كارت اعتباري و اطلاعات ديگر كاربران مانند كلمه عبور سايتهاي شبكه اجتماعي را ضبط كند.
به گفته پليس، سود مالي براي مجرمان و ضررهاي احتمالي براي اشخاص و موسساتي كه از فعاليت اين بدافزار لطمه ديده اند، بسيار قابل توجه بوده است.
كارآگاهان پليس گفتهاند اين دستگيريها يكي از نخستين موارد در جهان و نخستين در اروپا در راستاي مبارزه با انتشار و كنترل تروژان ZeuS بوده است.
كارشناسان امنيتي درباره حمله بدافزاري كه به شكل كليپ ويديويي از فعاليت برخورددهنده بزرگ هادروني به كاربران ارسال ميشود، هشدار دادند.
، طبق گزارش شركت امنيتي سوفوس، لينك ويديوي ساختگي در ايميلي به كاربران ارسال ميشود كه پيامي با اين مضمون دارد: "از من نپرسيد چگونه اين ويديو را گرفتهام اما اين ويديو كه لينك آن قرار داده شده بسيار جذاب است".
شيادان اينترنتي مدعياند اين ايميل توسط هزاران نفر دريافت و مشاهده شده اما نياز به افزونه فلش ويژهاي دارد كه درواقع حاوي نرمافزار مخرب است كه بدافزار قديمي Troj/TDSS-BP است.
ويروسنويسان اين بار نيز مانند هميشه در فعاليت هرزنامهپراكني خود وقتشناس بوده و از آزمايش موفقيتآميز برخورد دهنده بزرگ هادروني پس از 14 ماه توقف، براي رسيدن به هدف خود سود جستهاند.
Mr.Lover
13-12-2009, 19:13
به گزارش خبرگزاری مهر، کارشناسان امنیت انفورماتیکی تمام دنیا در حال حل این مشکل هستند اما تا رسیدن به یک راه حل قطعی، این کارشناسان از کاربران اینترنت خواسته اند که در استفاده از کارتهای اعتباری و ارائه اطلاعات حساس آنلاین به سایتهای خریدهای اینترنتی ویژه سال نو دقت زیادی کنند.
کارشناسان امنیت انفورماتیکی شرکت ScanSafe یک حمله جدید انفورماتیکی را شناسایی کرده اند که در حدود 300 هزار صفحه وب و حدود 132 هزار وب سایت را آلوده کرده است.
این حمله جدید، لینکی را عرضه می کند که کاربران را به سوی یک برنامه مخرب هدایت می کند. این حملات که SQL injection نام دارند از پایان ماه نوامبر آغاز شده اند و به سرعت توسعه یافته اند.
سایتهای هک شده محتوی یک نقاب نامرئی هستند که به آرامی کاربران را به یک سایت خطرناک هدایت می کند. این سایت قادر است به حداقل پنج برنامه جانبی و کاربردی کاربران نفوذ کرده و آنها را آلوده کند.
براساس گزارش رجیستر، این کد مخرب به دنبال نسخه های نا امن از برنامه های Adobe Flash و اینترنت اکسپلورر و دیگر برنامه های جانبی مایکروسافت می گردد و زمانی که از نا امن بودن آنها مطمئن شد یک برنامه مخرب "در پشتی" را با عنوان Backdoor.Win3.Buzus.croo بر روی این برنامه ها نصب می کند.
این در پشتی، برنامه ای را ایجاد می کند که بدون نیاز به دخالت کاربر و یا administrator می تواند کنترل کامل سیستم را در اختیار بگیرد و به اطلاعات محرمانه کارتهای اعتباری بانکی و یک سری از سایر اطلاعات خصوصی دسترسی یابد.
satttanism
09-01-2010, 12:08
با شناسایی 25 میلیون نوع ویروس جدید، نرمافزارهای مخرب در سال میلادی گذشته رکورد تازهای برجای گذاشتند.
به گزارش ایسنا، بر اساس گزارش PandaLabs، جدیدترین افزایش فعالیت نرمافزارهای مخرب شامل نمونههای تروژانهای بانکی که 66 درصد نمونههای جدید را تشکیل دادند و همچنین شماری از برنامههای آنتیویروس ساختگی بودند.
همچنین هرزنامه در طول سال 2009 فعالیت بالایی داشت و 92 درصد از ترافیک کل ایمیلها را تشکیل داد. تاکتیکهای مورد استفاده بهمنظور فریب دادن قربانیان احتمالی برای باز کردن این ایمیلهای هرزنامهیی، بهرهبرداری از وقایع جدید و گزارشهای خبری دراماتیک بود.
در زمینه کانالهای توزیع نیز شبکههای اجتماعی از جمله فیس بوک، توییتر، یوتیوب و دیگ و هچنین حملات بهرهبرداری کننده از بهینهسازی موتورهای جستوجو که کاربران را به وبسایتهای اختفای ویروسها هدایت میکردند، در سال 2009 مورد علاقه خلافکاران سایبر بودند.
کشورهایی که بزرگترین تولیدکنندگان نرمافزارهای مخرب بودند شامل تایوان، روسیه، لهستان، ترکیه، کلمبیا، آرژانتین و اسپانیا بودند و پرتقال و سوئد کشورهایی بودند که کمترین آلودگی را داشتند.
طبق پیشبینی لابراتوار پاندا، میزان نرمافزارهایی تحت فعالیت در طول سال 2010 رشد کرده و ویندوز 7 علاقه هکرها را برای طراحی نرمافزارهای مخرب جدید جلب خواهد کرد و حمله به رایانههای اپل نیز افزایش مییابد.
khabaronline.ir
mahdishata
12-01-2010, 15:17
ايتنا- شرکتهای امنیتی، سال 2009 میلادی را شگفتانگیزترین دوره در تاریخ امنیت فناوری اطلاعات لقب دادند.
براساس گزارش سالانه شرکت امنیتیPanda Security از وضعیت جهانی امنیت اطلاعات، سال 2009 شاهد تولید دست کم 25 میلیون گونه کاملا جدید از انواع کدهای مخرب رایانهای بود. این در حالیست که مجموع کل ویروسهای رایانهای منتشر شده از آغاز تاریخ فناوری اطلاعات تا پایان سال 2008 میلادی بیش از 15 میلیون مورد ثبت شده است.
بنابر اعلام پاندا، دست کم 66 درصد از کل ویروسهای منتشر شده در سال 2009، تنها به نرمافزارهای تروژان و ضدویروسهای تقلبی اختصاص داشته است. تروژانها بهترین ابزار برای انجام نفوذهای غیرمجاز و آسیبپذیر ساختن رایانهها به منظور اجرای حملات نهایی یا سرقتهای نامحسوس محسوب میشوند.
کرمها و ویروسهای کلاسیک نیز با وجود کاهش تعداد گونهها در سالهای اخیر، کیفیت پیچیدهتر و مخربتری پیدا کردند که با توجه به ناآگاهی و عدم توجه کاربران به هشدارهای امنیتی، مشکلات و خسارتهای بسیار زیادی را در سال گذشته میلادی به بار آوردند. Conficker , Sality و Virutas که از پیشکسوتان دنیای بدافزارها محسوب میشوند، با ظهور مجدد خود سال 2009 را آماج حملات وسیع خود قرار دادند.
بررسیهای پاندا نشان میدهد که در طول سال 2009، انتشار وسیع و فعالیت شدید هرزنامهها موجب شد تا حجم این نامههای ناخواسته و گاه آلوده به 92 درصد کل پیعامهای مبادله شده از طریق اینترنت برسد. اغلب این هرزنامهها از یک روش قدیمی اما کارآمد به نام "روانشناسی اجتماعی" استفاده میکنند تا با ترغیب کاربران به بازکردن نامهها و کلیک بر روی لینکهای جذاب در آنها، زمینه را برای انجام انواع فرآیندهای تخریبی و ضدامنیتی فراهم کنند.
علاوه بر این، در سال گذشته میلادی شبکههای اجتماعی (و به طور خاص پایگاههایی نظیر فیسبوک، توییتر و یوتیوب) و نیز هدایت کاربران به پایگاهها و صفحات مخرب در وب، مهمترین بسترهای ترتیب و اجرای حملات مخرب رایانهای بودهاند، ضمن این که پررنگتر شدن نقش حافظههای جانبی در نقل و انتقال و پراکندگی وسیع و سریع ویروسها را نباید نادیده گرفت.
بنا بر اعلام پاندا، سال 2009 به عنوان مقدمهای برای گسترش وسیع تصفیه حسابهای سیاسی در فضای اینترنت محسوب میشود. کارشناسان امنیتی هشدار دادهاند که سال 2010 و سالهای پس از آن، عرصه حملات و ضدحملات خرابکاران اینترنتی علیه گروههایی با نظرات سیاسی مخالف خواهد بود.
برای دریافت گزارش کامل پاندا، در خصوص وضعیت امنیت جهانی اطلاعات در سال 2009، به آدرس زیر مراجعه فرمایید:
برای مشاهده محتوا ، لطفا وارد شوید یا ثبت نام کنید. برای اطمینان از عدم آلودگی رایانهها و شبکههای سازمانی به ترتیب به آدرس
برای مشاهده محتوا ، لطفا وارد شوید یا ثبت نام کنید و
برای مشاهده محتوا ، لطفا وارد شوید یا ثبت نام کنید مراجعه کنید.
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]
asbfrooshan
18-01-2010, 16:59
نام این ویروس : oslando
نوع عملیات تخریبی : سخت افزاری
روش های جلوگیری از آلودگی به این ویروس :
1- طی چند روزه آینده هیچ فایل پیوست شده یا هیچ ایمیلی را تحت عنوان postcard باز نکنید. حتی اگر این نامه از طرف دوستتان برای شما ارسال شده باشد.
2- همین حالا با forward این نامه به دوستانتان کامپیوتر آنها را از یک مشکل خیلی جدی نجات دهید. 20 بار دریافت کردن این نامه بهتر از آلودگی دوستتان به این ویروس است در حالی که شما میدانستید ولی دریغ کردید و به او نگفتید.
ویروس فوق حتی توسط خبرگزاری CNN به عنوان مخرب ترین ویروس کامپیوتری اعلام شده.
این ویروس دیروز توسط کمپانی McAfee شناسایی شد و تا کنون راهی جهت repair آن پیدا نشده.
این یکی از دوستانم ایمیل فرستاده گذاشتم تا دریگر دوستان دیگر هم ببیند
(Oslando) فقط یک شایعه است! با این که من اصلا ایمیلم رو توی گروه های یاهو یا جی میل Share نکردم، حجم تبادلات ایمیلیم هم زیاد نیست اما این بار چهارمی است که از طریق افراد مختلف، ایمیلی با متن زیر برام اومده:
"مخصوص مشتریان محترم Yahoo وGmail(تا کنون خبری مبنی بر ویروسی بودن سایر سرورهای ای میل اعلام نشده است)
نام این ویروس : oslando
نوع عملیات تخریبی : سخت افزاری
روش های جلوگیری از آلودگی به این ویروس :
1- طی چند روزه آینده هیچ فایل پیوست شده یا هیچ ایمیلی را تحت عنوان postcard باز نکنید. حتی اگر این نامه از طرف دوستتان برای شما ارسال شده باشد.
2- همین حالا با forward این نامه به دوستانتان کامپیوتر آنها را از یک مشکل خیلی جدی نجات دهید. 20 بار دریافت کردن این نامه بهتر از آلودگی دوستتان به این ویروس است در حالی که شما میدانستید ولی دریغ کردید و به او نگفتید.
ویروس فوق حتی توسط خبرگزاری CNN به عنوان مخرب ترین ویروس کامپیوتری اعلام شده.
این ویروس دیروز توسط کمپانی McAfee شناسایی شد و تا کنون راهی جهت repair آن پیدا نشده.
ایمیل فوق را کپی و برای دوستانتان ارسال نمایید , با این کارتان همگی از یک مشکل خیلی جدی نجات خواهیم یافت."
علیرغم این که اولین ایمیل با چنین مضمونی 2 سال پیش به دست من رسیده، اما ظاهرا این چرخش ایمیل ها تمام شدنی نیست و بعد از 2 سال همچنان دوستان خبر از انتشار همان ویروس 2 سال پیش را می دهند. این که واقعا هدف منتشر کنندگان چنین شایعه ای چه بوده است هنوز برای من روشن نیست. در چنین مواقعی، وقتی تیم منتشر کننده ویروس بخواهد کامپیوتر کاربران را آلوده کند با انتشار ایمیل این چنینی به کاربران هشدار می دهد و پس از آن لینکی آلوده درون ایمیل قرار می دهد و کاربران را ترغیب می کند که برای جلوگیری از آلوده شدن روی لینک کلیک کنند تا فایلی به ایمیل الصاق می کنند و کاربران را تشویق به دانلود فایل و نصب آن می کنند. در حالی که در ایمیل هایی که همچنان دست به دست می چرخند نه اثری از لیک وجود دارد و نه از فایل الصاق (Attach) شده. نکات جالب توجه در متن این ایمیل عبارتند از:
1- ویروس توسط CNN به عنوان مخرب ترین ویروس کامپیوتر شناخته شده، اما در اولین صفحه جستجوی گوگل ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]) برای واژه Oslando نه تنها CNN بلکه هیچ سایت انگلیسی زبانی، از این واژه برای معرفی ویروس استفاده نکرده است.
2- کمپانی McAfee دو سال است که "دیروز" این ویروس را شناسایی کرده و هنوز راهی برای repair آن نیافته. این در حالی است که جستجو برای واژه Oslando در سایت McAfee هیچ نتیجه ای را در بر نداشته و حتی کوچکترین خبری هم راجع به آن در سایت منتشر نشده است.
3- خصومت شخصی منتشر کننده ایمیل با دو سرویس پر طرفدار ایمیل یعنی یاهو و جیمیل (در خط اول) جای تامل دارد.
4- جوابیه زیر رو بعد از کلی گشتن توی سایت شرکت پرورش داده دورانتاش دیدم که وجود همچین ویروسی رو تکذیب کرده بود.
شايعه انتشار خطرناکترين ويروس کامپيوتری و شناسايي آن توسط شرکت Mcafee
به اطلاع دوستان عزيز می رساند اخيرأ خبری با عنوان انتشار يک ويروس خطرناک به اسم oslando در سايتهای اينترنتی و همچنين شناسايي اين ويروس توسط نرم افزار امنيتی Mcafee منتشر شده است که خبری غير واقعی و در حد شايعه می باشد . البته هميشه توصيه می گردد جهت حفاظت از کامپيوتر و اطلاعات خود از آنتی ويروس بصورت لايسنس دار استفاده کنيد .
واحد اطلاع رسانی شرکت پرورش داده دورانتاش
منبع:
برای مشاهده محتوا ، لطفا وارد شوید یا ثبت نام کنید
كاربران عادي و سازمانها در برابر نرمافزارهاي مخربي كه در پوشش برنامههاي آندرويد فعاليت ميكنند، آسيبپذيرند در حالي كه واكنش گوگل نسبت به اين مشكل كند بوده است.
از آنجا كه فروشگاه اينترنتي «آندرويد ماركت» گوگل متكي به برنامههاي عرضه شده توسط كاربران است، شركتها و مشتريان تلفن هوشمند را در معرض حملات برنامههاي مخرب قرار ميدهد.
برنامههاي بانكي مخرب پيش از اين از فروشگاه گوگل كه ظاهرا هر كسي ميتواند برنامهاي را بهعنوان برنامه بانكي ارسال كند، حذف شدهاند.
سرويسهاي مالي و شركتهاي ديگر بايد در انتظار مشاهده نرمافزارهاي مخرب آندرويدي باشند كه مشتريان آنها را هدف گرفتهاند زيرا خلافكاران بازار رو به رشد آندرويد را ايجاد فرصت جديدي براي شرارت ميبينند. تلفنهاي هوشمند آلوده كارمندان نيز ممكن است اطلاعات تجاري محرمانه شركت را به خطر بيندازند.
به نظر ميرسد فرهنگ معروف «باز بودن» گوگل مورد بهرهبرداري خلافكاران قرار گرفته و كاربران آندرويد به لطف بيتوجهي گوگل به مسائل امنيتي، مستعد اين سوءاستفاده باشند.
در حالي كه اپل براي اعمال كنترلهاي شديد برروي برنامههاي آيفون و آي پاد تاچ در فروشگاه آنلاين App Store مورد انتقاد قرار گرفته اما انتشار گسترده نرمافزار مخرب عمدهاي در ميان كاربرانش روي نداده است اما بهنظر ميرسد با وجود كنترل اندك برروي برنامههاي آندرويد، مشكلات جدي براي مشتريان گوگل چندان دور نباشد.
سال 2009 شاهد تولید دست کم 25 میلیون گونه کاملا جدید از انواع کدهای مخرب رایانهای بود. این در حالیست که مجموع کل ویروسهای رایانهای منتشر شده از آغاز تاریخ فناوری اطلاعات تا پایان سال 2008 میلادی بیش از 15 میلیون مورد ثبت شده است.
شرکتهای امنیتی، سال 2009 میلادی را شگفتانگیزترین دوره در تاریخ امنیت فناوری اطلاعات لقب دادند
براساس گزارش سالانه شرکت امنیتیPanda Security از وضعیت جهانی امنیت اطلاعات، سال 2009 شاهد تولید دست کم 25 میلیون گونه کاملا جدید از انواع کدهای مخرب رایانهای بود. این در حالیست که مجموع کل ویروسهای رایانهای منتشر شده از آغاز تاریخ فناوری اطلاعات تا پایان سال 2008 میلادی بیش از 15 میلیون مورد ثبت شده است.
بنابر اعلام پاندا، دست کم 66 درصد از کل ویروسهای منتشر شده در سال 2009، تنها به نرمافزارهای تروژان و ضدویروسهای تقلبی اختصاص داشته است. تروژانها بهترین ابزار برای انجام نفوذهای غیرمجاز و آسیبپذیر ساختن رایانهها به منظور اجرای حملات نهایی یا سرقتهای نامحسوس محسوب میشوند.
کرمها و ویروسهای کلاسیک نیز با وجود کاهش تعداد گونهها در سالهای اخیر، کیفیت پیچیدهتر و مخربتری پیدا کردند که با توجه به ناآگاهی و عدم توجه کاربران به هشدارهای امنیتی، مشکلات و خسارتهای بسیار زیادی را در سال گذشته میلادی به بار آوردند. Conficker , Sality و Virutas که از پیشکسوتان دنیای بدافزارها محسوب میشوند، با ظهور مجدد خود سال 2009 را آماج حملات وسیع خود قرار دادند.
بررسیهای پاندا نشان میدهد که در طول سال 2009، انتشار وسیع و فعالیت شدید هرزنامهها موجب شد تا حجم این نامههای ناخواسته و گاه آلوده به 92 درصد کل پیعامهای مبادله شده از طریق اینترنت برسد. اغلب این هرزنامهها از یک روش قدیمی اما کارآمد به نام "روانشناسی اجتماعی" استفاده میکنند تا با ترغیب کاربران به بازکردن نامهها و کلیک بر روی لینکهای جذاب در آنها، زمینه را برای انجام انواع فرآیندهای تخریبی و ضدامنیتی فراهم کنند.
علاوه بر این، در سال گذشته میلادی شبکههای اجتماعی (و به طور خاص پایگاههایی نظیر فیسبوک، توییتر و یوتیوب) و نیز هدایت کاربران به پایگاهها و صفحات مخرب در وب، مهمترین بسترهای ترتیب و اجرای حملات مخرب رایانهای بودهاند، ضمن این که پررنگتر شدن نقش حافظههای جانبی در نقل و انتقال و پراکندگی وسیع و سریع ویروسها را نباید نادیده گرفت.
بنا بر اعلام پاندا، سال 2009 به عنوان مقدمهای برای گسترش وسیع تصفیه حسابهای سیاسی در فضای اینترنت محسوب میشود. کارشناسان امنیتی هشدار دادهاند که سال 2010 و سالهای پس از آن، عرصه حملات و ضدحملات خرابکاران اینترنتی علیه گروههایی با نظرات سیاسی مخالف خواهد بود.
برای دریافت گزارش کامل پاندا، در خصوص وضعیت امنیت جهانی اطلاعات در سال 2009، به آدرس زیر مراجعه فرمایید:
برای مشاهده محتوا ، لطفا وارد شوید یا ثبت نام کنید. برای اطمینان از عدم آلودگی رایانهها و شبکههای سازمانی به ترتیب به آدرس
برای مشاهده محتوا ، لطفا وارد شوید یا ثبت نام کنید و
برای مشاهده محتوا ، لطفا وارد شوید یا ثبت نام کنید مراجعه کنید.
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]
كارمندان دولتي هدف حملات جديد ويروس زئوس
محققان وب سنس از كشف موج جديدي از حملات تروژان زئوس خبر دادهاند كه كارمندان دولتي و نظامي در آمريكا و انگليس را هدف قرار ميدهد.
اين حملات از طريق زي بات يا تروژان زئوس با هدف سرقت اطلاعات انجام ميگيرند.
اين نرمافزار مخرب كه در اصل براي سرقت اطلاعات بانكي طراحي شده و مورد استفاده قرار گرفته، از آغاز ماه فوريه در طي حملاتي كارمندان دولتي در آمريكا و انگليس را هدف قرار داده است.
اين حمله شامل ايميل ساختگي است كه با تيتر حمله فيشينگ روسي عليه كارمندان mil. و gov. وانمود ميكند از سوي يك چهره شاخص در سازمان جاسوسي مركزي ارسال شده است.
اين ايميلها ظاهرا دربردارنده بهروزرساني ويندوز از طريق لينكهاي فراهم شده هستند كه به حفاظت در برابر حملات زئوس كمك ميكند اما فايلي كه از طريق اين لينكها دانلود ميشود بهعنوان بات زئوس شناخته شده و 35 درصد از ميزان شناسايي آنتي ويروسها را به خود اختصاص داده است.
satttanism
19-02-2010, 16:34
طبق گزارش شركت امنيت اينترنت نت ويتنس، نوعي ويروس رايانهيي جديد عامل آلوده شدن حدود 75 هزار رايانه در دو هزار و 500 سازمان در سراسر جهان است.
به گزارش ايسنا، اين ويروس كه به بات نت Kneber معروف است، اطلاعات ورود به سيستمهاي مالي آنلاين، سايتهاي شبكه اجتماعي و سيستمهاي ايميل را از رايانههاي آلوده جمعآوري كرده و اطلاعات مذكور را به هكرها ارسال ميكند.
بات نت به گروهي از رايانههاي آلوده اطلاق ميشود كه هكرها ميتوانند آنها را از يك دستگاه مركزي كنترل كنند. طبق اعلام اين شركت، حمله اين ويروس ابتدا در ماه ژانويه و در طول بهكارگيري معمول نرمافزار نت ويتنس كشف شد.
بنا بر اين گزارش، رايانههاي آلوده شده به Kneber در 196 كشور جهان هستند اما بيشترين موارد آلودگي رايانهها در كشورهاي مصر، مكزيك، عربستان سعودي، تركيه و آمريكا مشاهده شده است.
اين ويروس تنها رايانههاي ويندوز را هدف ميگيرد و رايانههايي كه با ويندوز اكس پي سرويس پك دو كار ميكنند، عمده آلودگي به Kneber را تشكيل ميدهند.
تحقيقات بيشتر توسط شركت نرمافزار امنيتي Herndon نشان داده بسياري از سيستمهاي دولتي و تجاري به اين ويروس آلوده شدهاند كه شامل سيستمهاي ورود به شبكه شركتها و دسترسي به ايميل، سايتهاي بانكداري آنلاين، ياهو، هات ميل و شبكه هاي اجتماعي مانند فيسبوك ميشود.
mahdishata
07-03-2010, 11:12
شركت امنيتي F-Secure موفق شده به شكل جديد هوشمندانهاي از توزيع نرمافزار مخرب پي ببرد.
به گزارش سرويس فنآوري اطلاعات خبرگزاري دانشجويان ايران (ايسنا)، در اين شيوه هكرها PDF آنلاين بيضرري را ايجاد ميكنند كه گوگل آن را يافته و بهعنوان فايل HTML شناسايي و ايندكس ميكند و پس از آن هكرها فايل را به يك فايل HTML تغيير ميدهند.
بر اساس اين گزارش، احتمالا هكرها فايل مذكور را بهصورت خودكار بررسي ميكنند تا دريابند چه زماني توسط گوگل ايندكس ميشود و از آنجا كه گوگل متوجه تغيير يافتن فايل نميشود، براي نخستين بار تهديدي نيافته و لينك مذكور باقي ميماند.
سپس فايل فلش مخربي در فايل HTML جاسازي ميشود و لينكهاي موجود در آن بازديدكننده را به PDF ديگري هدايت ميكنند كه بعدها به يك صفحه وب با فايل فلش مخرب تغيير شكل مييابد. نتيجه نهايي كل اين عمليات كلاهبرداري آنتيويروس ساختگي است.
mahdishata
08-03-2010, 11:41
رد پاي تروجانها اينبار در شارژر باتري
اين روزها تروجان هاي مخرب از هر راهي براي نفوذ به سيستم هاي الكترونيك استفاده مي كنند و اين بار نوبت به دستگاه هاي شارژ باتري رسيده است.
به گزارش فارس به نقل از آي تي ورلد، نرم افزاري كه همراه با دستگاه شارژر باتري شركت انرجايزر مورد استفاده قرار مي گيرد، آلوده به تروجاني است كه به هكرها امكان مي دهد به سيستم عامل ويندوز دسترسي پيدا كنند.
شركت مذكور كه توليدكننده باتري است نسبت به كاربران در مورد استفاده از نرم افزار مذكور هشدار داده و از آنها خواسته در اين زمينه تمهيدات امنيتي را رعايت كنند.
Energizer DUO شارژر باتري هاي هيبريدي نيكل – متال شركت مذكور در حال حاضر از كار افتاده تا مشكلات امنيتي آن توسط شركت سازنده اصلاح شود.
هنوز مشخص نيست اين تروجان چگونه موفق به آلوده كردن نرم افزار مذكور شده اما بررسي ها در اين زمينه ادامه دارد.
Energizer DUO در سال 2007 توليد شده و به طور گسترده در آمريكاي لاتين، اروپا و آسيا مورد استفاده قرار مي گيرد.
شركت امنيتي سمانتك هم اكنون در حال بررسي ماهيت اين بدافزار مخرب است.
mahdishata
09-03-2010, 12:18
محققان امور امنيتي از شناسايي يك حفره امنيتي خطرناك در نرم افزار وب سرور آپاچه خبر دادند كه از جمله نرم افزارهاي محبوب وب سرور است.
به گزارش فارس به نقل از بتانيوز، مهاجمان با سوءاستفاده از اين حفره و آسيب پذيري جدي مي توانند كنترل سيستم مورد نظر خود را به دست آورده و براي كاربران و مديران سرورها مشكلات جدي به وجود آورند.
حفره مذكور در Apache 2.2.14 و نسخه هاي قديمي تر يافت شده كه بر روي سيستم هاي مجهز به سيستم عامل ويندوز كار مي كنند. البته كاربراني كه از آخرين و جديدترين نسخه اين نرم افزار يعني 2.2.15 استفاده مي كنند نبايد نگراني از بابت وجود اين حفره داشته باشند.
شركت سازنده به كاربران اين نرم افزار توصيه كرده هر چه سريع تر جديدترين نسخه آن را به كار بگيرند تا متحمل خسارت نشوند.
خوشبختانه هنوز موردي از حمله به وب سرورها با استفاده از اين نرم افزار شناسايي نشده و شركت سازنده اين نرم افزار در حال بررسي سوءاستفاده هاي احتمالي در اين زمينه است.
mahdishata
14-03-2010, 10:13
خبرهاي جديد از خرابكاري زئوس
بدافزار بوتنت زئوس كه در روزهاي اخير فعاليت تخريبي خود را از سر گرفته كماكان در حال وارد آوردن آسيب هاي جدي به كاربران اينترنت است.
به گزارش فارس به نقل از زد دي نت، اين بد افزار مخرب به طور گسترده از سوي هكرها براي سرقت اطلاعات حساس مالي كاربران مورد استفاده قرار مي گيرد و آنها از اين طريق تعاملات مالي غيرقانوني خود را نيز به طور آنلاين انجام مي دهند.
جديدترين نسخه از زئوس كه براي فروش هم عرضه شده حداقل 3000 دلار قيمت دارد و با استفاده از آن مي توان از راه دور كنترل رايانه هاي شخصي آسيب پذير را در دست گرفت.
اين بدافزار مجهز به ماژول ها و اجزاي مختلفي است كه هر يك از امكانات و توانايي هاي مختلفي برخوردارند.
Zeus v.1.3.4.x از جمله جديدترين نسخه هاي اين بدافزار است كه در حال حاضر در اروپاي شرقي به كار گرفته شده است. با استفاده از اين بدافزار نه تنها كنترل كامل رايانه فرد قرباني ممكن است، بلكه مي توان اين رايانه ها را به پايگاه هايي براي حمله به ديگر رايانه ها مبدل كرد. اولين نسخه زئوس در سال 2007 عرضه شده بود.
satttanism
15-03-2010, 17:26
در حالي كه بدافزار زئوس در حال قويتر شدن است متخصصان امنيتي سعي در قطع ارتباط زامبي ها با سرورهاي شبكه خرابكار مذكور را دارند.
از طرفي شبكه رايانه هاي خرابكار زئوس بدافزار خود را روز به روز قويتر مي سازد و از طرف ديگر متخصصان امنيتي با از كار انداختن سرورها و دامنه هاي متعلق به اين شبكه قصد مقابله با اعمال خرابكارانه آن را دارند.
شبكه رايانه هاي خرابكار زئوس شبكه اي است كه مجرمان اينترنتي از آن براي سرقت اطلاعات بانكي استفاده كرده و تراكنش هاي بانكي آنلاين و غيرمجاز را از اين طريق به انجام مي رسانند. دارندگان اين شبكه بدافزاري به نام زئوس را با امكانات و قيمت هاي متفاوت عرضه مي كنند. جديدترين نسخه اين بدافزار كه كنترل كامل رايانه قرباني را در اختيار هكر مي گذارد با قيمت 10 هزار دلار عرضه مي گردد. به نظر مي رسد نويسندگان بدافزار زئوس خرابكاراني در اروپاي شرقي باشند. نسخه ويندوز زئوس كه تنها 50 كيلو بايت حجم دارد براي چپاول حساب هاي بانكي آمريكاي شمالي و انگلستان از طريق رايانه قرباني طراحي شده است. نسخه جديد اين نرم افزار به گونه اي ايجاد شده است كه تمام سرنخ ها را به رايانه قرباني بازگردانده و اثري از هكر به جا نمي گذارد.
در مقابل متخصصان امنيتي سعي در قطع ارتباط سرورهاي Command and Control زئوس با زامبي ها دارند. در همين راستا اخيراً Kazakhstani ISP تعدادي از ارتباطات مذكور را قطع كرده و تعدادي از دامنه هاي ثبت شده متعلق به زئوس را از كار انداخته است. در اين ضد حمله ارتباطات شش ISP كه ميزبان سرورهاي C&A زئوس بوده اند، قطع گرديده و در نتيجه بنا بر اعلام ScanSafe 25 درصد شبكه رايانه هاي خرابكار زئوس از كار افتاده است. همچنين در پي اين ضد حمله تعداد دامنه هاي فعال زئوس از 249 دامنه به 149 دامنه كاهش پيدا كرده است.
certcc.ir
satttanism
20-03-2010, 18:24
یک ایمیل خرابکار با سوء استفاده از نام فیس بوک، کاربران را برای نصب بدافزار سرقت کننده کلمات عبور فریب می دهد. در صورتیکه ایمیلی را به ظاهر از فیس بوک دریافت کرده اید که در آن ادعا شده است، به دلایل امنیتی کلمه عبور شما تغییر یافته است و شما را تشویق به باز کردن پیوست ایمیل می کند، بهتر است این کار را نکنید زیرا ایمیل مزبور در واقع یک فریب اینترنتی است. شرکت امنیتی McAfee دیروز چهارشنبه هشدار امنیتی مذکور را صادر کرده است.
پیوست ایمیل مذکور حاوی یک بدافزار سرقت کننده رمز عبور است که می تواند نه تنها به اطلاعات ورود به سیستم فیس بوک بلکه به تمام نام های کاربری و کلمات عبور مورد استفاده در رایانه قربانی دسترسی پیدا کند.
بنا به گزارش McAfee این بدافزار “بسیار خطرناک” است زیرا بیش از ۳۵۰ میلیون کاربر فیس بوک در سراسر جهان وجود دارند.
به گزارش سایت امنیت و وب ایران، در صورتیکه کاربران دقت کنند کاملاً مشخص است که این ایمیل جعلی و یک فریب است زیرا از طرفی هیچگاه فیس بوک برای تغییر رمز عبور از پیوست استفاده نمی کند و لینکی را قرار می دهد تا کاربران از طریق آن به تغییر رمز عبور اقدام کنند و از طرف دیگر ایمیل مذکور از لحاظ نوشتاری و گرامری ضعیف است.
winbeta.net
mahdishata
02-04-2010, 13:53
شركت امنيتي سمانتك بعد از گذشت يك سال مجددا در مورد خطرات جدي بدافزار كانفليكر Conficker/Downadup هشدار داد.
به گزارش فارس به نقل از آي تي ورلد، اين بدافزار در سال گذشته مشكلات و آسيب هاي جدي را به كاربران اينترنتي وارد كرده بود. كانفليكر اولين بار در اول آوريل سال 2009 ظاهر شد و اولين نسخه آن موسوم به Conficker.C با نفوذ به رايانه هاي شخصي ضمن سرقت اطلاعات حساس از اين رايانه هاي معيوب به عنوان پايگاهي براي حمله به ديگر رايانه ها استفاده مي كرد.
در مجموع در اولين هفته هاي عرضه اين ويروس بيش از 6.5 ميليون رايانه تنها به نسخه هاي aو b اين بدافزار آلوده شدند و نسخه .C آن تاكنون بيشترين ميزان تخريب را به بارآورده است.
شركت سمانتك به كاربران هشدار داده كه ضمن به روز رساني سيستم عامل هاي خود و نصب جديدترين وصله هاي امنيتي، از نرم افزارهاي امنيتي به روزشده هم استفاده كنند و در صورت لزوم ابزار پاكسازي اين ويروس به نام W32.Downadup Removal Tool را هم از سايت سمانتك بارگذاري كنند.
satttanism
04-04-2010, 00:40
روز پنجشنبه اول آوریل مصادف بود با اولین روز شروع به کار کرم کانفیکر (Conficker). کرم خطرناکی که عرصه اینترنت را درنوردید و رایانه های زیادی را آلوده کرد. هر چند کانفیکر مدت زمان درازی به حالت تعلیق به سر برده است ولی گمانه زنیها حاکی از آن است که هنوز حدود شش و نیم میلیون رایانه به این کرم آلوده است. به گفته سیمانتک دروازه این رایانههای آلوده، به روی تهاجمات آتی کانفیکر کاملاً باز است و در واقع این سیستمها در معرض هـک شدن قرار دارند.
به گفته دویچه وله این کرم توانسته است به رایانه های ارتش آلمان، انگلیس و فرانسه هم نفوذ کند و عملکرد آنها را مختل سازد. به نظر میرسد همین به تنهایی بتواند مهارت و خارق العادگی این بدافزار و نویسندگان آن را به خوبی به تصویر بکشد.
جالب اینجاست که با گذشت این مدت زمان طولانی و نیز وارد آمدن خسارات بسیار، هنوز هم تولیدکنندگان کانفیکر مشخص نشده است و انگیزه آنها از دست زدن به این جنایت سایبری معلوم نگشته است.
با این حال ریموند گینس (Raimund Genes) یکی از مدیران ترندمیکرو، کانفیکر را در زمره ترس افزارها (scareware) بهشمار می آورد.
در این شیوه، ضد ویروسهای جعلی ادعا میکنند که رایانه قربانی ویروسی است و در ادامه پیشنهاد میشود که کاربر برای پاکسازی رایانه خود، ضدویروس خاصی را دانلود و نصب نماید. البته نصب این ضدویروس همانا، و آلوده شدن سیستم قربانی – البته این بار به طور واقعی – همان!
به گزارش Register اولین نسخه کانفیکر در ماه نوامبر 2008 منتشر شد که از جدیدترین آسیب پذیری ترمیم شده ویندوز برای شیوع خود استفاده میکرد.
sgnec.net
satttanism
04-04-2010, 21:44
همشهریآنلاین:
ويروس تلفن همراه مخربي بهنام MMS Bomber به سرعت در حال انتشار استو تاكنون ميليونها گوشي را در چين آلوده كرده است.
به گزارش ايسنا، اين ويروس كه براي نخستين بار در ماه فوريه مشاهده شد گوشيهايي را كه با نسخه سوم سيمبيان S60 كار ميكنند، هدف ميگيرد و گوشيهاي نوكيا و سامسونگ بيشتر در معرض خطر آلودگي به آن هستند.
بر اساس اين گزارش، MMS Bomber كه در پوشش يك برنامه درآمده است، بهمحض نصب شدن در گوشي، بدون اطلاع صاحب آن لينكهاي URL را از طريق پيام MMS به تمامي افراد موجود در فهرست تماس ارسال ميكند كه صورتحساب سنگيني را به صاحبان گوشيهاي آلوده تحميل ميكند.
اين برنامه مخرب مكانيسم دفاعي داشته و قادر است برنامه مديريت سيستم تلفن را غيرفعال كند تا مانع خارج شدن از نصب شود. در حال حاضر اين ويروس تنها در چين مشاهده شده و انتشار يك بهروزرساني جديد مانع انتشار آن به گوشيهاي مورد استفاده در اروپا شده است.
mahdishata
05-04-2010, 08:48
آلودگي ميليونها تلفن همراه به ويروس مخرب جديد
ويروس تلفن همراه مخربي بهنام MMS Bomber به سرعت در چين در حال انتشار بوده و تاكنون ميليونها گوشي را آلوده كرده است.
به گزارش سرويس ارتباطات خبرگزاري دانشجويان ايران (ايسنا)، اين ويروس كه براي نخستين بار در ماه فوريه مشاهده شد گوشيهايي را كه با نسخه سوم سيمبيان S60 كار ميكنند، هدف ميگيرد و گوشيهاي نوكيا و سامسونگ بيشتر در معرض خطر آلودگي به آن هستند.
بر اساس اين گزارش، MMS Bomber كه در پوشش يك برنامه درآمده است، بهمحض نصب شدن در گوشي، بدون اطلاع صاحب آن لينكهاي URL را از طريق پيام MMS به تمامي افراد موجود در فهرست تماس ارسال ميكند كه صورتحساب سنگيني را به صاحبان گوشيهاي آلوده تحميل ميكند.
اين برنامه مخرب مكانيسم دفاعي داشته و قادر است برنامه مديريت سيستم تلفن را غيرفعال كند تا مانع خارج شدن از نصب شود. در حال حاضر اين ويروس تنها در چين مشاهده شده و انتشار يك بهروزرساني جديد مانع انتشار آن به گوشيهاي مورد استفاده در اروپا شده است.
mahdishata
07-04-2010, 09:18
محققان در حال طراحي شيوههايي براي انتشار نرمافزار مخرب به رايانهها از طريق فايلهاي PDF پاك و بدون نياز به بهره برداري از آسيبپذيريهاي موجود در نرمافزار PDF ريدر يا استفاده از جاوااسكريپت هستند.
به گزارش سرويس فنآوري اطلاعات خبرگزاري دانشجويان ايران (ايسنا)، يك محقق امنيتي هشدار داد كه فورمت فايل PDF ممكن است براي انتشار بدافزار از طريق فايلهاي PDF پاك ذخيره شده در رايانه هدف قرار گرفته كه برنامه ادوب آكروبات ريدر يا فاكسيت PDF ريدر در آن اجرا ميشود، مورد استفاده قرار بگيرد.
جرمي كانوي، مدير محصول "نيتروسكوريتي"، شيوه جديدي را براي حمله ابداع كرده كه در آن كد مخرب قابل تزريق شدن در تمامي فايلهاي PDF موجود در يك رايانه است.
به گفته وي، اين حمله نيازمند اجازه كاربر براي اجراي كد از طريق صندوق مكالمه است، با اين همه يك هكر ميتواند دست كم تا اندازهاي كنترل محتواي صندوق مكالمه را به دست بگيرد كه بهنظر ميرسد موجب ميشود كاربر كد قابل اجرا را راه اندازي كند و به اين شكل از ترفند مهندسي اجتماعي براي واداشتن كاربر براي اجراي نرمافزار مخرب استفاده ميكند.
در اين شيوه غيرفعال كردن جاوااسكريپت نيز مانع از انجام حملات نميشود و همچنين نيازي به بهرهبرداري از حفرههاي امنيتي موجود در برنامه PDF ريدر نيست.
mahdishata
07-04-2010, 19:27
يك محقق امور امنيت آي تي موفق به شناسايي راهي براي انتشار كرم هاي خطرناك اينترنتي از طريق كدهاي مخرب شده كه در فايل هاي پي دي اف قابل جاسازي هستند.
به گزارش فارس به نقل از كامپيوتر ورلد، اين كرم ها پس از نفوذ به رايانه هاي شخصي از طريق فايلهاي پي دي اف براي سرقت اطلاعات شخصي كاربران تلاش مي كنند.
اين آسيب پذيري مربوط به نحوه تعامل نرم افزار آكروبات با فايل هاي پي دي اف است و برخي بي دقتي ها در اين زمينه امكان افزوده شدن كد هاي مخرب و معيوب را به رايانه فرد قرباني فراهم مي آورد.
كرم ياد شده مي تواند رايانه قرباني را به پايگاهي براي حمله به ديگر رايانه ها مبدل كند.
Jeremy Conway ، مدير توليد شركت امنيتي NitroSecurity پيش از اين هم روش ديگري را براي گنجاندن كدهاي آلوده در فايل هاي پي دي اف ابداع كرده بود كه اين مشكل بعد از مدتي توسط شركت ادوب رفع شد.
در حال حاضر نيز دو طرف در حال رايزني براي برطرف كردن اين نقص هستند.
mahdishata
10-04-2010, 11:33
شركت امنيتي وب روت در مورد يك تهديد امنيتي جديد و خطرناك به كاربران اينترنت هشدار داده است.
به گزارش فارس به نقل از پي سي مگ، بدافزار شناسايي شده توسط وب روت باعث مي شود كه بوت رايانه و راه اندازي آن غيرممكن شود. كارشناسان امنيتي اين شركت موارد متعددي از آلودگي به اين بدافزار را در رايانه هاي مخلتف در سراسر جهان مشاهده كرده اند.
به گفته متخصصان وب روت اين بدافزار ابتدا با حمله به رايانه هاي آسيب پذير اطلاعات حساس شخصي مورد نظر خود را سرقت مي كند وسپس با تخريب سيستم عامل آن كاري مي كند كه روشن كردن مجدد رايانه غيرممكن شود. اين بدافزار به صورت بسيار حرفه اي طراحي شده و همين منجر مي شود كه هرگونه تلاش براي پاكسازي آن به گير كردن سيستم و مشكلات متعدد در رايانه منجر شود.
پيش از اين نمونه هاي ديگري از بدافزارهاي مشابه مشاهده شده بودند كه فايل هاي حساس را از روي هارد ديسك كاربران سرقت مي كردند، اما اين بدافزار پيشرفته تر بوده و به خود رايانه ها هم آسيب مي زند.
يكي از نمونه هاي شناسايي شده اين بدافزار Tacticlol و Brandt هستند كه استفاده از مرورگرهاي اينترنتي را غيرممكن مي كنند و از طريق ايميل براي كاربران ارسال مي شوند.
اين بدافزارها چنان آسيبي به سيستم عامل وارد مي كنند كه كاربر در نهايت چاره اي جز نصب دوباره ويندوز نخواهد داشت.
mahdishata
10-04-2010, 11:47
كارشناسان امنيتي در مورد وجود يك حفره امنيتي و آسيب پذيري در نرم افزار جاوا هشدار داده اند كه هكرها و ويروس نويسان با استفاده از آن مي توانند كدهاي معيوب خود را به درون رايانه هاي شخصي كاربران ارسال كنند.
به گزارش فارس به نقل از اينترنت ويك، نقص ياد شده مربوط به سيستم Java Web Start بوده كه براي استفاده برنامه نويسان حرفه اي و طراحان به كار مي رود. اين نقص نسخه هاي 6 به بعد نرم افزار جاوا را در بر مي گيرد.
اين كد حاوي يك پلاگين NPAPI و ActiveX control به نام Java Deployment Toolkit است كه تمام پارامترهاي يك URL را چك نمي كند و همين مساله موجب وقوع مشكل مي شود.
مشكل ياد شده در جاوا براي تمامي كاربراي سيستم عامل ويندوز مشكل ايجاد مي كند و اين در حالي است كه دو شركت سان و اوراكل كه هر دو از اين مساله آگاه شده اند معتقدند مشكل ياد شده چندان مهم نيست و آنها براي رفع آسيب پذيري ياد شده وصله اي را در آينده عرضه مي كنند.
mahdishata
11-04-2010, 12:15
بر اساس گزارشها تروژانها حدود دوسوم از بدافزارهاي جديد در سه ماهه اول سال 2010 را تشكيل دادند كه بيشترشان تروژانهاي بانكي بودند.
به گزارش سرويس فنآوري اطلاعات خبرگزاري دانشجويان ايران (ايسنا)، به گفته مدير فني PandaLabs، تروژانهاي بانكي ثابت كردند اين روزها منافع بيشتري براي هكرها دارند.
همانگونه كه در گزارشهاي پيشين انتشار يافت، هكرها تلاش ميكنند با توليد نمونههاي پرشمار از دست برنامههاي آنتي ويروس فرار كنند. به گفته يكي از محققان، افزايش گسترش تروژانهاي بانكي نشان ميدهد كه اشتراكهاي آنلاين كاربران عادي و شركتها اهداف مالي پرمنفعتي براي هكرها هستند.
بر اساس اين گزارش، در طي اين مدت ويروسهاي معمولي نيز پس از كاهش در سالهاي اخير بازگشت دوبارهاي را تجربه كرده و با 15.31 درصد دومين گروه بزرگ از بدافزارها را تشكيل دادند.
همچنين بنا بر تاكيد PandaLabs، هكرها از موضوعات شناختهشدهاي مانند برنامههاي فيس بوك و آي پد اپل براي انتشار بدافزار استفاده ميكنند؛ اين شركت امنيتي همچنين پيشبيني كرده هكرها براي انتشار نرمافزارهاي مخرب به كاربران ديگر در سال 2010 به بهرهبرداري از شبكههاي اجتماعي ادامه ميدهند.
بنابراين محققان امنيتي اين شركت به كاربران توصيه كردند نرمافزارهاي خود از جمله سيستم عاملشان را ارتقاء دهند و به هنگام موجود بودن وصلههاي جديد بهجاي انتخاب گزينه "بعدا يادآوري شود" نرمافزار خود را بهروز كنند.
همچنين كاربران اينترنت بايد محتاطتر باشند و به هنگام كليك برروي لينكهاي ضميمه يا ارايه اطلاعات شخصي به منابع ناشناس دقت بيشتري كنند.
mahdishata
11-04-2010, 16:51
كارشناسان امنيتي براي چندمين بار در يك هفته اخير در مورد موج رو به گسترش سوءاستفاده از فايل هاي پي دي اف براي نصب بدافزارهاي مخرب بر روي رايانه هاي شخصي هشدار دادند.
به گزارش فارس به نقل از پي سي ورلد، بدافزارهاي ياد شده عمدتاً براي سوءاستفاده هاي مالي و سرقت اطلاعات مربوط به كارت هاي اعتباري و حساب هاي بانكي كاربران طراحي مي شوند.
Didier Stevens از جمله محققان امنيتي بلژيكي اولين فردي بود كه از وجود اين نقص در نرم افزار آكروبات ريدر خبر داد. نقص ياد شده به خودي خود يك مشكل امنيتي نيست، اما براي تزريق كدهاي مخرب به رايانه هاي شخصي به سادگي قابل استفاده است.
هكرها براي سوءاستفاده از اين نقص فايل پي دي اف معيوبي را طراحي كرده و تلاش مي كنند كاربران را به باز كردن آن ترغيب كنند. در صورت اين كار، كدهاي مخرب بر روي رايانه فرد قرباني كپي مي شود.
البته نرم افزارآكروبات ريدر در اين زمينه اخطاري را به نمايش درآورده و به كاربران هشدار مي دهد كه يك فايل اجراي همراه با فايل مذكور اجرا خواهد شد.
وي به كاربران فايل هاي پي دي اف هشدار داده كه هوشياري خود را در اين زمينه حفظ كنند و به پيام هاي هشدار فايل هاي پي دي اف به طور دقيق توجه كنند.
satttanism
12-04-2010, 11:30
در اين به روز رساني حفره هاي امنيتي نرم افزارهاي Acrobat و Reader كه هنوز جزئيات آنها فاش نشده است برطرف خواهند شد.
شركت Adobe روز سه شنبه آخرين به روز رساني امنيتي خود را براي Reader و Acrobat از طريق يك سيستم به روز رساني جديد عرضه خواهد كرد.
روز سه شنبه Adobe تكنولوژي به روز رساني خود را براي تمامي كاربران Adobe Reader و Acrobat فعال خواهد كرد و از آن براي عرضه به روز رسانيهاي امنيتي بسيار مهم خود كه جزئيات آنها را فاش نكرده است، استفاده خواهد نمود.
اين به روز رسانيها بر روي نرم افزارهاي Adobe Reader 9.3.1 تحت سيستمهاي ويندوز، Mac، و يونيكس، Acrobat 9.3.1 تحت سيستمهاي ويندوز و Mac، Reader 8.2.1 تحت ويندوز و Mac، و نيز Acrobat 8.2.1 تحت ويندوز و Mac تاثير ميگذارد.
اين شركت از تاريخ 13 اكتبر در حال تست تكنولوژي جديد به روز رساني خود براي تعدادي از كاربران بوده است. كاربران ميتوانند سيستمهاي خود را براي به روز رساني خودكار تنظيم نمايند كه بدين معناست كه پس از عرضه به روز رساني، نرم افزار مزبور دانلود و نصب خواهد شد. همچنين كاربران ميتوانند سيستم خود را به صورت نيمه خودكار تنظيم نمايند كه به اين معناست كه اصلاحيه به صورت خودكار دانلود ميگردد، اما كاربر در مورد زمان نصب آن تصميم گيري ميكند.
همچنين اين شركت يك گردش كاري ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]) مجزا نيز براي يك مشكل امنيتي كه باعث ميشود مهاجمان بدافزارها را از طريق فايلهاي PDF قابل اجرا منتشر نمايند، عرضه كرده است.
certcc.ir
satttanism
12-04-2010, 11:31
دو متخصص امنيتي يك آسيب پذيري را در جاوا كشف كرده اند كه كاربران ويندوز را در خطر حملات سايبر قرار مي دهد. مهاجمان مي توانند با سوءاستفاده از يك آسيب پذيري جديد در جاوا، رايانه كاربران ويندوز را در صورتي كه از يك وب سايت آلوده به كدهاي خرابكار بازديد كنند، در اختيار گيرند. مطلب فوق را يك كارشناس امنيتي از گوگل و يك كارشناس امنيتي ديگر از Wintercore هشدار داده اند.
بنا بر اطلاعات ارائه شده توسط محققان مذكور، مشكلي در زيرساخت Java Web Start وجود دارد كه به برنامه نويسان امكان مي دهد به راحتي برنامه هاي كاربردي جاوا ايجاد كنند. متأسفانه غيرفعال كردن plug-in جاوا نمي تواند مانع از حملات مذكور شود. محقق امنيتي گوگل در اين باره گفته است:
" ابزار مذكور (Java Web Start) حداقل اعتبار سنجي پارامترهاي URL را انجام مي دهد و به ما اجازه مي دهد پارامترهاي دلخواه را به آن ارسال كنيم به طوري كه امكان سوءاستفاده از آن به وجود مي آيد. سوءاستفاده از نقص امنيتي مذكور بسيار ساده است."
آزمايشگاه امنيتي Kaspersky اعلام كرده است كه همه نسخه هاي ويندوز و همچنين مرورگرهايي همچون فايرفاكس، IE و Chrome تحت تأثير آسيب پذيري مذكور هستند.
محقق امنيتي گوگل مي گويد كه نقص امنيتي مذكور را به اطلاع sun رسانده است و آنها نيز در جواب گفته اند، اين آسيب پذيري به اندازه كافي براي انتشار اصلاحيه فوري، اولويت ندارد و احتمالاً در اصلاحيه دوره اي Sun كه هر چهار ماه يك بار منتشر مي شود، اصلاح خواهد شد.
certcc.ir
satttanism
12-04-2010, 11:32
شركت Qualys اعلام كرد كه هنوز هم 10 درصد از رايانه هاي ويندوز نسبت به حملات Conficker آسيب پذير هستند.
بيش از يك سال از انتشار گزارش هاي مربوط به Conficker گذشته است، اما هنوز يك رايانه از هر ده رايانه ويندوز، اصلاحيه مربوط به حفره امنيتي را كه در انتشار Conficker مورد سوءاستفاده قرار گرفته بود، نصب نكرده است. همچنين از هر 1000 رايانه، 25 دستگاه به كرم Conficker آلوده هستند.
بنابر تحقيقات انجام شده در مركز Qualys، حدود 10 درصد از صدها هزار رايانه ويندوز مورد بررسي، هنوز اصلاحيه MS08-067 مايكروسافت را نصب نكرده اند. اصلاحيه مذكور در اكتبر 2008 به صورت فوري ارائه شد و دقيقاً 11 روز بعد، آنتي ويروس ها خبر از انتشار كرمي دادند كه از آسيب پذيري اصلاح شده براي انتشار سود مي جست. كرم مذكور را Conficker يا Downadup ناميدند. كرم مذكور به سرعت انتشار پيدا كرده و يك botnet عظيم را ايجاد كرد. در ژانويه 2009 تخمين زده شد، ميليون ها رايانه آلوده به بدافزار Conficker هستند. بنا بر تحقيقات Qualys، هنوز تعداد زيادي رايانه در معرض حمله قرار دارند و Botnet ايجاد شده، هنوز فعال است. تخمين زده مي شود بين 4 تا 7 ميليون زامبي در Botnet مذكور وجود داشته باشند.
شركت امنيتي Qualys به صورت منظم "پايداري" آسيب پذيري ها را اندازه گيري مي كند. منظور از پايداري، تعداد سيستم هايي است كه هيچگاه اصلاحيه مربوط به يك آسيب پذيري خاص را نصب نمي كنند. بنا بر داده هاي Qualys اين ميزان به طور متوسط حدود 7 درصد است. در مورد Conficker، بعد از گذشت حدود يك سال و نيم از انتشار اصلاحيه، پايداري آسيب پذيري مذكور حدود 10 درصد است كه نسبت به ميزان متعارف، بالا محسوب مي شود.
certcc.ir
satttanism
12-04-2010, 11:57
به گزارش فارنت و به نقل از پایگاه اینترنتی ” Cnet” ،شرکت مایکروسافت امروز وصلههای امنیتی بسیار مهم برای ویندوز منتشر میکند.
این وصله های امنیتی که به تعداد ۱۱ بولتن منتشر خواهد شد به رفع ۲۵ آسیب پذیری مهم در ویندوز ،مایکروسافت آفیس و “Exchange” خواهد پرداخت.
۵ عدد از این وصلههای امنیتی آسیب پذیری و حفره امنیتی را برطرف خواهند کرد که به هکرها اجازه کنترل رایانه قرابانی را از راه دور میدهد و ۵ وصله امنیتی دیگر نیز مهم بوده ولی در رده متوسط طبقه بندی شدهاند و مایکروسافت کاربران را به بروزرسانی ویندوز های خود توصیه اکید کرده است.
وصله امنیتی اول با شماره ۹۸۱۱۶۹ ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]) یک اسیب پذیری را در نسخه های قدیمی ویندوز و همچنین اینترنت اکسپلورر برطرف میکند که به هکرها اجازه میداد با اجرای کدهای “VBScript” اجازه آسیب رسانی جدی را به رایانه قربانی از راه دور داشته باشند.
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]
وصله امنیتی دوم نیز با شماره ۹۷۷۵۴۴ ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]) یک نقص امنیتی مهم در پروتکل Server Message Block (SMB) را بر طرف میکند که اجازه حملات هکرها را به سرورهای رایانه ای فراهم می کرد.
این بروز رسانی برای ویندوز ۲۰۰۰،XP،ویستا،هفت و ویندوز سرورهای ۲۰۰۳،۲۰۰۸ به همراه آفیس ۲۰۰۳،۲۰۰۷و همچنین مایکروسافت Exchange 2000، ۲۰۰۳ ، ۲۰۰۷ ، و ۲۰۱۰ منتشر شده است.
mahdishata
12-04-2010, 12:22
سايت هاي شبكه اي مجازي مانند فيسبوك باعث به وجود آمدن خطرات جدي براي كاربران خود مي شوند، اما بسياري از مردم به اين مساله توجه نمي كنند.
به گزارش فارس به نقل از پي سي مگ، حاضران در يك مجمع امنيتي در مالزي هفته گذشته تاكيد كردند كه فيس بوك با 400 ميليون كاربر يكي از معروف ترين سايت هاي شبكه اي مجازي است، ولي برخي ابزار و امكانات موجود در اين وب سايت مي تواند به راحتي مورد سوءاستفاده قرار بگيرد.
بزرگترين اشتباه كاربران چنين سايت هايي به اشتراك گذاري حجم بالايي از اطلاعات شخصي است كه به راحتي در معرض ديد ديگران قرار مي گيرند. از سوي ديگر برخي برنامه هاي كاربردي نصب شده بر روي اين سايت ها مانند برخي بازي ها و ابزار تعاملي هم براي انتقال بي سر و صداي اطلاعات شخصي كاربران مورد سوءاستفاده قرار مي گيرند و خطرات زيادي را به آنها تحميل مي كنند.
به عنوان نمونه تنها در فيس بوك بيش از 55 هزار برنامه كاربردي كه توسط اشخاص ثالث طراحي شده وجود دارد و ماهيت بسياري از اين برنامه ها مشكوك است.
بر اساس بررسي هاي موسسه امنيتي سوفوس 57 درصد از كاربران سايت هاي شبكه اي با مشكل دريافت هرزنامه مواجه هستند كه نسبت به يك سال قبل 70.6 درصد افزايش نشان مي دهد. 30 درصد اين افراد هم با مشكل حملات پيشينگ مواجهند كه نسبت به يك سال قبل 42.9 درصد افزايش نشان مي دهد.
---------- Post added at 01:22 PM ---------- Previous post was at 01:19 PM ----------
آسيبپذيري بسياري از كاربران ويندوز در برابر كرم كانفليكر
اگر چه بيش از يك سال از انتشار كرم مخرب كانفليكر در فضاي مجازي مي گذرد، اما عوارض خطرناك عرضه كرم ياد شده هنوز هم در فضاي مجازي باقي است.
به گزارش فارس به نقل از بتانيوز، تحقيقات موسسه Qualys نشان مي دهد از هر 10 رايانه در جهان هنوز يكي در برابر اين كرم خطرناك آسيب پذير است، زيرا وصله هاي امنيتي مورد نياز براي مقابله با آن توسط كاربران بر روي رايانه ها نصب نشده است.
تحقيقات صورت گرفته در اين زمينه نشان مي دهد كه از هر 1000 سيستم رايانه اي در جهان 25 سيستم كماكان در برابر كرم مذكور آسيب پذير هستند.
موسسه ياد شده به كاربران سيستم عامل ويندوز توصيه كرد براي مقابله با عوارض الودگي به اين كرم حتماً وصله نرم افزاري به روزرسان MS08-067 را بر روي رايانه هاي خود نصب كنند. جالب آنكه اين وصله در اكتبر سال 2008 ميلادي عرضه شده، اما هنوز هم تعداد قابل توجهي از كاربران ويندوز اين وصله را بر روي رايانه هاي خود نصب نكرده اند.
كرم كانفليكر تا ژانويه سال 2009 ميليون ها رايانه در سراسر جهان را آلوده كرده بود و برخي گزارش هاي امنيتي حاكي است كه نسخه هاي جديدي از اين كرم طي ماه هاي اخير در فضاي مجازي منتشر شده كه همين امر موجب نگراني كاربران شده است.
mahdishata
12-04-2010, 12:31
شركت اوراكل مالك تازه سيستم عامل سولاريس، بر طبق روال هميشگي و در ابتداي سه ماهه دوم سال 2010 وصله هاي نرم افزاري به روزرسان اين سيستم عامل را در اختيار عموم قرار مي دهد.
به گزارش فارس به نقل از اينترنت ويك، اين سيستم عامل كه توسط سان طراحي شده در ميان كاربران رايانه هاي سرور و مديران شبكه هاي رايانه اي از محبوبيت زيادي برخوردار است ولي با خريد سان توسط اوراكل وظيفه به روزرساني سولاريس نيز به شركت اوراكل محول شده است.
قرار است اين وصله ها از روز سه شنبه براي بارگذاري در دسترس باشند. تعداد وصله هاي امنيتي مذكور 16 مورد است كه به غير از سيستم عامل سولاريس محصولاتي همچون Sun Cluster، Sun Convergence و در نهايت نرم افزار Sun Ray server را نيز شامل مي شوند.
شركت سان پيش از اين برنامه مشخص و روال ثابتي براي عرضه وصله هاي امنيتي براي توليداتش نداشت، اما اوراكل قصد دارد اين وضعيت را تغيير دهد و هر سه ماه يكبار وصله هاي نرم افزاري و امنيتي به روزرسان خود را عرضه نمايد.
امروزه بسياري از شركت هاي بزرگ نرم افزاري و رايانه اي مانند مايكروسافت، ادوب و سيسكو از چنين خط مشي پيروي مي كنند.
mahdishata
13-04-2010, 10:31
شركت امنيتي سوفوس از انتشار بازيهاي تلفن همراه در اينترنت خبر داد كه حامل يك تروژان مخرب هستند.
به گزارش سرويس ارتباطات خبرگزاري دانشجويان ايران (ايسنا)، كارشناسان امنيتي به كاربران تلفنهاي ويندوز موبايل هشدار دادند مراقب دانلود بازيها در دستگاه خود باشند زيرا يك هكر روسيزبان به ارسال نسخههايي از يك بازي خاص به اينترنت اقدام كرده كه برنامه تروژان مخربي در آنها مخفي شده است.
گراهام كلولي، مشاور فنآوري ارشد سوفوس، در وبلاگ خود اعلام كرد كه شماري از كاربران ويندوز موبايل از تاثير حاشيهاي غيرمعمول در اجراي بازي اكشن سهبعدي "آنتي تروريست" خبر دادند كه موجب شده تلفنشان مكالمات پرهزينه به مقصدهاي بينالمللي انجام دهد.
به گفته وي، ظاهرا عاملان انتشار اين بدافزار اميدوارند از تماسهاي تلفني گرانقيمت پول كسب كنند. سوفوس بدافزار Troj/Terdial-A را كشف و به كليه كاربران تلفن همراه توصيه كرد به هنگام دانلود و نصب برنامههاي جديد احتياط داشته باشند.
در حالي كه ويروسهاي تلفن همراه نسبتا اندك هستند اما مدتهاست بهعنوان تهديد بزرگ بعدي متوجه سازمانها، معرفي شده اند. بنا بر اظهار كلولي، خلافكاران طي شش سال گذشته تلاش داشتهاند از بدافزارهاي تلفن همراه پول كسب كنند. بهعنوان مثال در سال 2004 تروژان Mosqit مشاهده شد كه با آلوده كردن تلفنهاي مبتني بر سيمبيان نوكيا، پيامهاي كوتاه را به شماره هاي هوشمند ارسال ميكرد.
satttanism
13-04-2010, 14:48
ايتنا- اطلاعات مالی اعتباری کاربران اینترنت، همچنان آسیبپذیرترین انواع اطلاعات رایانهای در برابر سرقت، دسترسیهای غیرمجاز و سوءاستفاده تبهکاران اینترنتی محسوب میشود.
براساس جدیدترین گزارش شرکت Panda Security از وضعیت جهانی امنیت اطلاعات رایانهای، تلاش برای سرقت اطلاعات بانکی کاربران، بیشترین فعالیتهای خرابکارانه و مجرمانه در اینترنت را به خود اختصاص داده است.
تازهترین آمارهای امنیتی پاندا نشان میدهد که نرمافزارهای تروژان بیش از 60 درصد کل کدهای مخرب کشف شده در سه ماه نخست سال جاری میلادی را تشکیل میدهند. این کدهای مخرب، معمولا بهترین گزینه برای آسیبپذیر کردن رایانهها، نفوذهای غیرمجاز و دسترسی به اطلاعات ارزشمند کاربران محسوب میشوند.
این در حالیست که تعداد و تنوع تروژانها با وجود این که توانایی انتشار خودکار را ندارند، در یک مسیر منطقی و ثابت رو به افزایش است. همچنین در این گزارش اعلام شده است که خرابکاران اینترنتی برای انتشار هر چه بیشتر کدهای مخرب به روشهای متنوع روی آوردهاند که در این میان استفاده از شبکههای اجتماعی به همراه SEO (بهینهسازی نتایج جستوجوهای اینترنتی) به زمینههای مورد علاقه آنها در انتشار موثر آلودگی تبدیل شده است.
لازم به ذکر است که SEO، در اصطلاح به مجموعهای از فعالیتهای اینترنتی اطلاق میشود که برای بهینهسازی رتبه یک پایگاه اینترنتی در موتورهای جستوجو و در نتیجه نمایش سریعتر آن در صفحات و ردیفهای اولیه نتایج نمایش داده شده، بکار میروند.
کلیه کاربران اینترنت، برای اطمینان از عدم آلودگی رایانههای خود میتوانند از ابزار آنلاین و رایگان ActiveScan استفاده کنند.
mahdishata
14-04-2010, 18:51
شركت امنيتي سوفوس دو محصول امنيتي خود موسوم به SafeGuard Easy و SafeGuard Enterprise را به روز كرده و نسخه هاي جديدي از آنها را عرضه كرده است.
به گزارش فارس به نقل از زد دي نت، اين محصولات براي حفاظت از انواع ديتا و اطلاعات و همين طور تضمين امنيت انواع ديتا به كار گرفته مي شوند.
به گفته مسئولان اين شركت، آخرين نسخه از دو نرم افزار ياد شده هم نيازهاي گسترده تري را براي كاربران پوشش مي دهند و هم توانايي شناسايي طيف گسترده تري از تهديدات امنيتي را دارند. SafeGuard Enterprise 5.50 رمزگذاري اطلاعات را ممكن مي كند و مانع از نشت اطلاعات مي شود.
موتور به روز شده اين نرم افزار با طيف گسترده اي از استانداردها سازگاري دارد و نيازهاي شركت هاي تجاري را به ميزان زيادي پوشش مي دهد. كاربران با استفاده از اين نرم افزار در فاصله زماني كوتاهي مي توانند كل رايانه يا لپ تاپ خود را رمزگذاري كنند و در صورتي كه كلمات عبور را فراموش كنند، روش هايي براي بازيابي آنها نيز در نظر گرفته شده است.
اين مجموعه در دو نسخه مختلف براي رفع نيازهاي كاربران عادي و همين طور شركت هاي تجاري عرضه شده است و امكانات نسخه تجاري بيشتر از نسخه عادي است.
mahdishata
14-04-2010, 19:17
كارشناسان امنيتي درباره ويروسي كه از طريق تبليغات بازي منتشر ميشود، به بازيكنان بازي محبوب فيسبوك هشدار دادند.
به گزارش سرويس فنآوري اطلاعات خبرگزاري دانشجويان ايران (ايسنا)، پس از اين كه مشخص شد سايت بازي Farm Town تبليغاتي را منتشر ميكند كه به ويروس آلوده هستند، كارشناسان امنيتي به 9.6 ميليون كاربر اين بازي توصيه كردند يك اسكن ويروس فوري از رايانه خود انجام دهند.
اسلش كي كه شركت ادارهكننده اين بازي است، هشدار داد برخي از تبليغات به نمايش درآمده در كنار اين بازي حاوي هشدارهاي آنتيويروس ساختگي هستند و براي فريب دادن كاربر و متقاعد كردن وي به آلوده شدن رايانشان به ويروس منظور شدهاند.
كاربراني كه برروي اين تبليغات براي خريد نرمافزار آنتيويروس كليك كنند، در خطر كلاهبرداري و به سرقت رفتن اطلاعات كارت اعتباريشان قرار دارند.
طبق اعلام شركت امنيتي سوفوس، صدها نفر از بازيكنان Farm Town از اين مشكل خبر دادهاند اما ممكن است بسياري از كاربران ديگر ندانسته گرفتار اين كلاهبرداري شوند.
satttanism
14-04-2010, 22:14
موسسه NSF آمريكا 1.15 ميليون دلار را به محققان دانشگاه ايلينويز براي ساخت سيستم عامل امن مبتني بر ماشين مجازي مي دهد.
محققان دانشگاه ايلينويز در ايالت شيكاگو آمريكا يك بودجه 1.15 ميليون دلاري از NSF(National Science Foundation) براي ساخت يك سيستم عامل جديد بر مبناي ماشين مجازي و ايزوله سازي دريافت كردند.
اين پروژه كه Ethos ناميده شده در واقع ايده پروفسور Jon A. Solworth، استاد دانشكده علوم كامپيوتر دانشگاه ايلينويز است. از طرف ديگر Daniel Bernstein محقق رمزنگاري و مبدع djbdns با اين پروژه براي امن سازي آن همكاري دارد.
آقاي Solworth در اين مورد مي گويد:
" از آنجايي كه VM يا ماشين مجازي اجازه اجراي چند سيستم عامل بر روي يك رايانه را مي دهد، در نتيجه ديگر نيازي نيست تا يك سيستم عامل انتخاب شود، بلكه چند سيستم عامل مي توانند به صورت همزمان اجرا شوند. بنابراين يك برنامه كاربردي بسيار مهم و حساس از لحاظ امنيتي مي تواند از يك سيستم عامل خاص استفاده كند و اين قضيه مشكلي را ايجاد نمي كند. همچنين ماشين مجازي امكان استفاده از يك معماري سخت افزاري انتزاعي را فراهم مي كند كه بسيار ساده تر انواع مختلف سخت افزارهاي موجود براي رايانه ها است. ما از Xen به عنوان ماشين مجازي استفاده كرده ايم زيرا باور داريم كه از معماري امنيتي خوبي براي ساخت سيستم عامل بر روي آن برخوردار است."
چند روز پيش نيز يك متخصص امنيت مجازي سازي به نام Joanna Rutkowska نسخه ابتدايي سيستم عامل Qubes را منتشر كرد كه يك سيستم عامل متن باز مبتني بر Xen، X window system و لينوكس است. اين سيستم عامل از مجازي سازي براي جداسازي برنامه هاي كاربردي كه بر روي سيستم اجرا مي شوند و بسياري از اجزاي سيستم در يك sandbox استفاده مي كند تا مانع از اثرگذاري آنها بر يكديگر شود.
certcc.ir
satttanism
14-04-2010, 22:15
شركت اوراكل ضمن عرضه اصلاحيه هاي امنيتي بسيار مهم خود، 47 آسيب پذيري را در محصولات خود برطرف كرد.
شركت اوراكل روز سه شنبه با عرضه يك به روز رساني بسيار مهم، 47 حفره امنيتي را برطرف كرد. بر اساس راهنمايي امنيتي ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]) عرضه شده، 16 حفره به تنهايي در Sun Solaris قرار دارند و بسياري از آنها ميتوانند از راه دور و بدون تاييد هويت مورد سوء استفاده قرار گيرند. نرم افزارهايي كه تحت تاثير اين به روز رسانيها قرار دارند عبارتند از Oracle Database، Oracle E-Business Suite، Oracle Transportation Manager، Agile-Engineering Data Management، Oracle Fusion Middleware، Oracle Collaboration Suite، Oracle Applications Suite، PeopleSoft and JDEdwards Suite، و Oracle Industry Applications، Communications Industry Suite، Life Sciences Industry Suite، Retail Industry Suite، Oracle Sun Product Suite.
روز گذشته روز بسيار پركاري براي مديران IT شركتها بود، چرا كه علاوه بر اوراكل، مايكروسافت و Adobe نيز به روز رسانيهاي مهمي را براي محصولات خود انجام دادند.
certcc.ir
satttanism
14-04-2010, 22:16
مايكروسافت در ماه آوريل 25 آسيب پذيري را در قالب 11 بولتن امنيتي اصلاح كرده است كه برخي از آنها بسيار خطرناك ارزيابي شده اند. مايكروسافت 11 بولتن امنيتي ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]) را در سه شنبه اصلاحيه ماه آوريل منتشر كرده است كه در آن 25 آسيب پذيري امنيتي در ويندوز، Exchange و آفيس اصلاح شده اند. برخي از آسيب پذيري هاي مذكور بسيار خطرناك بوده و در صورتي كه كاربر از وب سايت آلوده اي بازديد كند، كنترل رايانه او را در دست هكر قرار مي دهد.
در كل پنج بولتن داراي رده اهميتي "بسيار مهم" هستند كه از بين آنها دو بولتن امنيتي براي همه نسخه هاي ويندوز "بسيار مهم" ارزيابي شده اند. اين رده بندي شامل حال ويندوز 7 و ويندوز سرور 2003 R2 نيز مي شود. مايكروسافت انتظار دارد ظرف 30 روز آينده كدهاي سوءاستفاده موفق براي برخي از آسيب پذيري هاي اصلاح شده منتشر شود، لذا از همه كاربران خواسته است تا به بولتن هاي امنيتي اين ماه توجه كافي را مبذول داشته و هر چه سريع تر اقدام به دريافت و نصب آنها كنند. همچنين همه متخصصان امنيتي متفق القول كاربران را تشويق به نصب فوري اين دو اصلاحيه مي كنند زيرا نقص هاي امنيتي خطرناكي را در Windows Media Player و يك فرمت فايل ويدئو اصلاح مي كند كه منجر به حمله هاي drive-by مي شوند. در اين حملات مهاجمان كدهاي خرابكار را در وب سايت هاي قانوني هك شده و يا در وب سايت هاي خرابكار قرار مي دهند و كاربر با مشاهده وب سايت هاي مذكور قرباني انواع حملات مي شود.
در بين 11 بولتن امنيتي 3 عدد از آنها به نام هاي MS10-019 ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ])، MS10-026 ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]) و MS10-027 ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]) حساس تر بوده و بايد در اولين فرصت نصب شوند. دليل اهميت خاص اين بولتن ها به شرح زير است:
MS10-019: بر همه نسخه هاي ويندوز تأثير مي گذارد و به مهاجم اجازه مي دهد فايل هاي PE و CAB را بدون نياز به اعتبار سنجي امضا فعال كند.
MS10-026: اين بولتن امنيتي براي ويندوزهاي 2000،XP، ويستا، سرور 2003 و سرور 2008 بسيار مهم است اما بر ويندوزهاي 7 و 2008 R2 اثر نمي گذارد. آسيب پذيري بسيار خطرناكي كه در اين بولتن اصلاح شده است به مهاجم اجازه مي دهد با قرار دادن يك فايل خرابكار AVI بر روي يك وب سايت آلوده، به رايانه قربانيان نفوذ كند.
MS10-027: تنها بر وبندوز XP و 2000 اثر مي گذارد و آسيب پذيري اصلاح شده در آن با مشاهده وب سايت هاي آلوده فعال مي شود. اين آسيب پذيري در Windows Media Player كه نرم افزار پيش فرض ويندوز براي باز كردن فايل هاي صوتي و ويدئويي است، وجود دارد.
همچنين پنج بولتن امنيتي ديگر نيز مهم ارزيابي شده اند و داراي آسيب پذيري هاي خطرناكي مي باشند و يك بولتن امنيتي ديگر نيز با درجه اهميت متوسط منتشر شده است.
ديگر آسيب پذيري هاي اصلاح شده، يك حفره امنيتي در Windows Media Services بر روي ويندوز سرور 2000، يك آسيب پذيري در Publisher آفيس كه منجر به اجراي كد از راه دور مي شود، يك سري نقص هاي امنيتي در Exchange، Windows SMTP Service و Office Visio هستند.
مايكروسافت همچنين گفته است كه برخي تغييراتي را در فناوري هسته ويندوز انجام داده و آن را در MS10-021 گنجانده است. اين تغيير مشكلي را كه منجر به از كار افتادن برخي رايانه ها بعد از نصب اصلاحيه ماه فوريه مي شد، حل كرده است. رايانه هاي مذكور به علت دارا بودن روتكيت Alureon كه بر هسته ويندوز اثر مي گذارد، بعد از نصب اصلاحيه ماه فوريه كه آن هم بر روي هسته ويندوز تغييراتي را ايجاد مي كرد، كاملاً از كار مي افتادند.
مايكروسافت همچنين ابزار پاكسازي بدافزار خود به نام Malicious Software Removal را نيز به روز رساني كرده است تا بتواند يك تروجان سرقت كننده كلمات عبور به نام Win32/Magania را نيز شناسايي كند.
در پي انتشار به روز رساني اخير، مايكروسافت دو راهنمايي امنيتي قبلي را كه براي مقابله با كدهاي سوءاستفاده كننده از آسيب پذيري هاي اصلاح شده منتشر كرده بود، بسته است. راهنمايي امنيتي امنيتي 981169 كه يك آسيب پذيري در VBScript را اصلاح ميكرد كه منجر به اجراي كد از راه دور مي شد و همچنين راهنمايي امنيتي 977544 كه يك حفره امنيتي در SMB را اصلاح مي كرد.
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]
certcc.ir
satttanism
14-04-2010, 22:17
اين شركت ضمن ترميم 15 حفره امنيتي در Reader و Acrobat، سيستم به روز رساني جديد خود را نيز عرضه كرد
شركت Adobe مطابق وعده خود، روز گذشته يك اصلاحيه مهم براي ترميم محصولات Reader و Acrobat خود عرضه كرد كه 15 حفره امنيتي مستند شده را كه كاربران ويندوز، Mac و يونيكس را در معرض حمله هكرها قرار ميدهند ترميم ميكند.
اين به روز رساني در رده امنيتي «بسيار مهم» قرار گرفته است، چرا كه آسيب پذيريهاي مرتبط با آن ميتواند از طريق فايلهاي PDF خرابكار منجر به اجراي كد از راه دور گردد.
بر اساس راهنمايي امنيتي ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]) Adobe، اين آسيب پذيريها بر روي Adobe Reader 9.3.1 (و نسخه هاي قديميتر اين نرم افزار) در ويندوز و Mac، Adobe Reader 8.2.1 (و نسخه هاي قديميتر اين نرم افزار) و Adobe Acrobat 8.2.1 (و نسخه هاي قديميتر اين نرم افزار) براي ويندوز و Mac اثر ميگذارند.
اين آسيب پذيريها ميتوانند باعث شوند كه برنامه از كار افتاده و بطور بالقوه به مهاجمان اجازه در اختيار گرفتن كنترل سيستم قرباني را بدهد.
اين اصلاحيه ها همچنين با يك نرم افزار به روز رساني خودكار Reader/Acrobat همراه شده است. تنظيمات پيش فرض، به روز رسانيهاي خودكار را بر اساس يك برنامه منظم اجرا ميكند و ميتواند به صورت دستي نيز از طريق Help > Check for Updates فعال گردد.
جزئيات مربوط به اين 15 آسيب پذيري مستند را در زير مشاهده ميكنيد:
· يك آسيب پذيري CSS كه ميتواند منجر به اجراي كد از راه دور گردد (CVE-2010-0190)
· يك آسيب پذيري مديريت پيشوند كه ميتواند منجر به اجراي كد از راه دور گردد (CVE-2010-0191)
· يك آسيب پذيري انكار سرويس، اجراي كد در مورد اين آسيب پذيري اثبات نشده است، ولي امكان پذير است (CVE-2010-0192)
· يك آسيب پذيري انكار سرويس، اجراي كد در مورد اين آسيب پذيري اثبات نشده است، ولي امكان پذير است (CVE-2010-0913)
· يك آسيب پذيري خرابي حافظه كه ميتواند منجر به اجراي كد گردد (CVE-2010-0194)
· يك آسيب پذيري مديريت فونت كه ميتواند منجر به اجراي كد گردد (CVE-2010-0195)
· يك آسيب پذيري انكار سرويس، اجراي كد در مورد اين آسيب پذيري اثبات نشده است، ولي امكان پذير است (CVE-2010-0196)
· يك آسيب پذيري خرابي حافظه كه ميتواند منجر به اجراي كد گردد (CVE-2010-0197)
· يك آسيب پذيري سرريز بافر كه ميتواند منجر به اجراي كد گردد (CVE-2010-0198)
· يك آسيب پذيري سرريز بافر كه ميتواند منجر به اجراي كد گردد (CVE-2010-0199)
· يك آسيب پذيري خرابي حافظه كه ميتواند منجر به اجراي كد گردد (CVE-2010-0201)
· يك آسيب پذيري سرريز بافر كه ميتواند منجر به اجراي كد گردد (CVE-2010-0202)
· يك آسيب پذيري سرريز بافر كه ميتواند منجر به اجراي كد گردد (CVE-2010-0203)
· يك آسيب پذيري خرابي حافظه كه ميتواند منجر به اجراي كد گردد (CVE-2010-0204)
· يك آسيب پذيري سرريز بافر مبتني بر heap كه ميتواند منجر به اجراي كد گردد (CVE-2010-1241)
ميتوانيد جزئيات بيشتري در مورد به روز رسان خودكار Adobe در اينجا ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]) مطالعه نماييد.
certcc.ir
satttanism
15-04-2010, 21:43
بنا بر گزارش AVG، حمله فعالي با سوءاستفاده از آسيب پذيري جديد و اصلاح نشده در Java Web Start در جريان است. تنها يك روز پس از افشاي آسيب پذيري موجود در جاوا توسط محقق امنيتي گوگل، هكرهاي خرابكار شروع به استفاده از آسيب پذيري خطرناك مزبور براي اجراي حملات Drive-by كردند.
يكي از محققان AVG اعلام كرد كه كد سوءاستفاده از آسيب پذيري مذكور را بر روي سرورهايي در روسيه كشف كرده است. هكرها، با حمله به يك وب سايت lyrics مشهور، كدهاي خرابكار را بر روي آن قرار دادند. به اين ترتيب كاربراني كه به مشاهده وب سايت مذكور مي پردازند در صورتي كه امكان جاوا در مرورگر آنها فعال باشد، آلوده به بدافزار خواهند شد. بدافزار مذكور يك backdoor را بر روي رايانه قربانيان نصب مي كند.
نقص امنيتي در Jave Web Start، هفته گذشته توسط چندين محقق امنيتي افشا شد. اين نقص امنيتي بر كاربران ويندوز كه از فايرفاكس و يا IE استفاده مي كنند، اثر مي گذارد. البته محققان امنيتي مي گويند كه متأسفانه آسيب پذيري مذكور ريشه در منطق و طراحي Jave Web Start دارد و يك آسيب پذيري سرريز بافر ساده نيست، از اين رو احتمال سوءاستفاده از آن در مرورگرهاي ديگر نيز زياد است. كما اينكه برخي كارشناسان امنيتي خبر سوءاستفاده از آن بر روي مرورگر كروم گوگل را هم داده اند.
محقق امنيتي گوگل كه قبل از ديگران اين آسيب پذيري را كشف كرد، با شركت Sun براي اصلاح آن تماس گرفت ولي آنها نقص امنيتي مذكور را مهم ندانسته و اعلام كرده اند كه براي آن اصلاحيه فوري منتشر نخواهند كرد.
شركت AVG خبر از انتشار گسترده حمله در روزهاي آتي داده است زيرا كد حمله بسيار ساده و موفقيت آن تضمين شده است.
certcc.ir
satttanism
15-04-2010, 21:44
بنا بر گزارش RSA، 88 درصد شركت هاي موجود در ليست Fortune 500، آلوده به بدافزار Zeus هستند كه توسط Botnet ها مورد استفاده قرار مي گيرد. بنا بر گزارشي كه RSA، 25 فروردين ماه منتشر كرده است، حدود 88 درصد شركت هاي آمريكايي موجود در ليست Fortune 500 احتمالاً در فعاليت هاي Botnet ها مشاركت دارند و اين اتفاق از طريق بدافزار Zeus كه يك تروجان سرقت كننده اطلاعات است، مي افتد.
بخش آنتي تروجان RSA به نام RSA’s FraudAction، داده هاي به سرقت رفته توسط زئوس را در ماه آگوست مورد تحليل قرار داده است. در اين بررسي و ردگيري رايانه هاي آلوده، آدرس هاي IP و آدرس هاي ايميل متعلق به شركت هاي بزرگ شناسايي شده اند.
مدير بخش تأييد و محافظت از هويت RSA كه زير مجموعه EMC است، مي گويد:
" تنها بررسي دامنه ها نشان مي دهد كه 88 درصد شركت هاي آمريكايي موجود در ليست Fortune 500 توسط رايانه هاي آلوده به Zeus به نحوي مورد دسترسي قرار گرفته اند."
رايانه هاي آلوده به zeus اطلاعات به سرقت رفته را بر روي وب سايت هاي خاصي قرار مي دهند. در بررسي داده هاي مذكور، اطلاعات آدرس هاي ايميل 60 درصد از شركت هاي Fortune 500 مشاهده شده است.
بنا بر گزارش مذكور شركت هايي كه كمتر از 75000 كارمند دارند، بيشترين نسبت آلودگي به botnet و بيشترين تعداد آدرس هاي ايميل به سرقت رفته را داشته اند.
certcc.ir
satttanism
15-04-2010, 21:45
محققان امنيتي 15 آسيب پذيري را در انواع فايل هاي فشرده شده كشف كرده اند كه مي توانند منجر به پنهان كردن بدافزار از ديد آنتي ويروس ها شوند. محققان امنيتي نقص هاي امنيتي را در فرمت هاي متداول فايل مانند .zip كشف كرده اند كه مي توانند بر روي رايانه قربانيان بدافزار نصب كنند بدون آنكه توسط آنتي ويروس ها تشخيص داده شوند.
بنا به گفته محققان امنيتي هشت آسيب پذيري بر روي .zip كه توسط آفيس پشتيباني مي شود وجود دارد و هفت آسيب پذيري نيز در .7zip، .rar، .cab و .gzip كشف شده است.
آسيب پذيري هاي مذكور مي توانند توسط مهاجمان براي مخفي كردن بدافزار استفاده شوند. اين بدافزارها در قالب پيوست ايميل از سد آنتي ويروس ها گذشته و رايانه قرباني را مورد سوءاستفاده قرار مي دهند.
يكي از محققان امنيتي كه در كشف آسيب پذيري ها همكاري داشته است، مي گويد:
"اين فايل ها به راحتي توسط هاتميل و گوگل انتشار مي يابند زيرا اين دو سرويس دهنده ايميل، امن فرض مي شوند و آنتي ويروس آنها قادر به تشخيص paylod پنهان شده در پيوست ايميل نيست. لذا به محض باز شدن پيوست، بدافزار بر روي رايانه كاربر نصب مي شود."
البته اين محققان امنيتي نتايج تحقيقات خود را در اختيار شركت هاي بزرگ آنتي ويروس قرار داده اند تا از آسيب پذيري آنها در مقابل اينگونه حملات پيشگيري كنند.
جزئيات بيشتر در اين مورد پنج شنبه آينده در كنفرانس Black Hat Europe در بارسلونا، ارائه خواهد شد.
certcc.ir
mahdishata
16-04-2010, 14:32
كارشناسان امنيتي در كنفرانس بلك هت نسبت به دور جديد سوءاستفاده از كليك هاي كاربران براي شناسايي كلمات عبور شخصي آنان هشدار دادند.
به گزارش فارس به نقل از اينفوورلد، حاضران در اين همايش تاكيد كردند كه خطر موسوم به clickjacking روز به روز در حال افزايش است و بسياري از هكرها با طراحي بدافزارهايي تلاش مي كنند با استفاده از كليك هاي كاربران بر روي صفحه كليد به كلمات عبور آنها پي ببرند.
استفاده از ترفند Clickjacking از سال 2008 آغاز شد اما استفاده از آن در مقايسه با ترفندهاي مبتني بر مرورگرها اندك بوده است. با اين حال متخصصان امنيتي مي گويند كه Clickjacking يكي از روش هاي هك است كه به طور روزافزوني مورد توجه قرار گرفته و با توجه به آنكه اطلاعات بسياري از كاربران در اين زمينه محدود است، سوءاستفاده هاي اين چنيني نيز رو به افزايش است.
كارشناسان امنيتي كنفرانس بلك هت با بازسازي چند نمونه ازا ين حملات تلاش كردند كاربران را با ماهيت آن آشنا كنند. آنان هشدار دادند كه در آينده استفاده از برنامه هاي تحت وب براي انجام چنين حملاتي نيز افزايش مي يابد.
mahdishata
17-04-2010, 08:18
محققان راههاي جديدي را براي پنهان كردن كدهاي مخرب در فورمتهاي آرشيوي متداول كشف كردهاند كه تا اين اواخر توسط بيشتر برنامههاي آنتيويروس قابل شناسايي نبود.
به گزارش سرويس فنآوري اطلاعات خبرگزاري دانشجويان ايران (ايسنا)، به گفته بنيانگذار پروژه حمايت از نرمافزار تجاري RLPack، بيشتر فروشندگان آنتيويروس برنامههاي خود را براي شناسايي فورمتهاي فايل آرشيو مخرب مانند rar. و zip. ترميم كردهاند.
در كنفرانس امنيتي بلك هت وي به همراه دو محقق امنيتي ديگر پرزنتيشني را ارايه كرد كه نشان داد چگونه ممكن است با دستكاري فورمتهاي فايل آرشيو، كدهاي مخربي مانند ورم كانفيكر را كه در يك رايانه شخصي قابل اجرا هستند، در آنها تزريق كرد.
بر اساس گزارش پي سي ورلد، بسياري از شركتها از محصولات امنيتي معروف به "گيت وي" يا درگاه استفاده ميكنند كه ضميمههاي فايل را براي شناسايي كدهاي مخرب تجزيه و تحليل ميكنند.
هكرها دريافتهاند فايلهاي مخرب فشرده شده معروف به "پكينگ" گاهي ميتوانند محصولات امنيتي را به اشتباه بيندازند اگرچه اين محصولات اكنون قدرت شناسايي بهتري پيدا كردهاند.
اما محققان نشان دادند با دستكاري كردن فورمتهاي آرشيوي مختلف فرار از اينگونه درگاهها همچنان امكانپذير است كه اين مساله خطرناكي به شمار ميرود زيرا كاربران نهايي ممكن است ضميمهاي را باز كنند كه ميتواند براي يك هكر امكان دسترسي از راه دور به يك رايانه را فراهم كند.
mahdishata
17-04-2010, 08:42
كارشناسان امنيتي حاضر در كنفرانس بلك هت، نقص هاي امنيتي تجهيزات بي سيم LAN شركت سيسكو را به نمايش گذاشتند.
به گزارش فارس به نقل از نت ورك ورلد، اين نقص ها مربوط به دو نسل از اين تجهيزات است كه براي طراحي و ايجاد شبكه هاي بي سيم در مقياس متفاوت مورد استفاده قرار مي گيرد.
كارشناسان امنيتي با استفاده از نقص هاي تجهيزات مذكور موفق به هك كردن هر دو كيت واي – فاي شركت سيسكو شدند.
به گفته آنها، سوءاستفاده از آسيب پذيري ها مذكور نسبتاً ساده بوده و يافتن حفره ناشي از اين آسيب پذيري نيز كار چندان دشواري نيست.
اين دو كارشناس طي سخنراني با عنوان Hacking Cisco Enterprise WLANs در روز چهارشنبه يك حمله به شبكه واي – فاي شركت سيسكو را با موفقيت انجام دادند و به مديران سيسكو هشدار دادند كه هر چه سريع تر در جهت رفع نقص هاي ياد شده اقدام كنند.
mahdishata
18-04-2010, 13:44
ويروسي به نام كنزرو بهتازگي از طريق يك بازي غيراخلاقي كه كاربران ژاپني يك سايت اشتراكگذاري فايل، دانلود ميكنند، منتشر و با آلوده كردن رايانهها از قربانيانش اخاذي ميكند.
به گزارش سرويس فنآوري اطلاعات خبرگزاري دانشجويان ايران (ايسنا)، اين ويروس تروژان كه از طريق سايت اشتراك گذاري ژاپني "ويني" منتشر ميشود، تصاويري از سابقه فعاليتهاي اينترنتي كاربران را ميگيرد و سپس در اينترنت منتشر ميكند كه براي عموم قابل مشاهده است.
اين تروژان كه در ويني به شكل يك نصبكننده بازي استاندارد ظاهر ميشود، پس از واداشتن كاربران به وارد كردن اطلاعات شخصي در طول نصب كپي غيرمجاز بازي هرزهنگاري، به اطلاعات آنها دسترسي مييابد.
سپس پس از آلوده كردن كاربر و انتشار اطلاعات مرور اينترنتش، به وي ايميلي ارسال و از وي درخواست ميكند هزار و 500 ين پرداخت كند تا تخلف كپيرايت كاربر را ناديده بگيرد.
mahdishata
18-04-2010, 13:51
سرانجام يكي از جنجالي ترين و خبرسازترين پرونده هاي ه كري در آمريكا مختومه شد.
به گزارش فارس به نقل از بتانيوز، دمون پاتريك كه به علت سرقت اطلاعات ميليون ها كارت اعتباري و سوءاستفاده از آنها مدتها تحت تعقيب قضايي و بازپرسي قرار گرفته بود، سرانجام به 5 سال زندان محكوم شد.
وي كه از سوي يك مجرم ديگر به نام آلبرت گونزالس اجير شده بود با همكاري وي موفق به نفوذ به سيستم هاي كارت اعتباري چندين شركت مشهور شده و اطلاعات حساس و شخصي آنها را سرقت نمود.
گونزالس پيش از اين به 20 سال زندان محكوم شده بود. چنين محكوميتي به علت ارتكاب جرمي در ارتباط با سيستم هاي رايانه اي در تاريخ آمريكا بي سابقه بوده و نشانگر شدت تخريب و خرابكاري وي است.
اين افراد كه يك حلقه هكري را با همكاري چند نفر ديگر تشكيل داده بودند، سيستم هاي مالي و اعتباري متعددي را ه ك كردند كه از جمله مهم ترين و شناخته شده ترين آنها مي توان به Heartland Payment Systems اشاره كرد.
توئي نام يكي ديگر از اعضاي اين حلقه ه كري است كه به سه سال زندان و پرداخت 100 هزار دلار جريمه نقدي محكوم شده است. برخي از اعضاي اين گروه در خارج از خاك آمريكا فعاليت داشته اند كه هنوز دستگير نشده اند و تلاش براي شناسايي آنها كماكان ادامه دارد.
mahdishata
18-04-2010, 14:05
برخي از شركت هاي بزرگ آي تي وصله هاي نرم افزاري تازه اي را براي توليدات خود عرضه كردند.
به گزارش فارس به نقل از تك وب، تنها چند روز پس از عرضه وصله هاي امنيتي تازه مايكروسافت، شركت هاي اپل، سيسكو و اوراكل وصله هاي نرم افزاري متعددي را براي رفع آسيب پذيريهاي توليداتشان عرضه كردند.
وصله هاي اپل آسيب پذيري هاي نسخه هاي 10.5 و 10.6 سيستم عامل هاي MacOS X و MacOS X Server را برطرف مي كند. ضعف هاي ياد شده به مهاجمان امكان مي دهد تا از راه دور كدهاي معيوب خود را بر روي رايانه فرد قرباني اجرا كنند.
وصله هاي شركت سيسكو نيز اشكالات متعددي را رفع مي كند و از جمله آسيب پذيري در ActiveX را برطرف مي كند. سوءاستفاده از اين ضعف به هكرها امكان مي دهد تا از راه دور حملات تحت وب را بر عليه رايانه فرد قرباني انجام دهند.
اوراكل نيز پلاتفورم جاواي خود را به روزرساني كرده و از جمله وصله اي را براي جلوگيري از اجراي كدهاي معيوب بر روي رايانه كاربران از راه دور عرضه كرده است.
البته اين آسيب پذيري ها خطري براي برنامه هاي اجرا شده در محيط جاوا اعم از رايانه هاي روميزي و سرور ايجاد نمي كند.
mahdishata
18-04-2010, 14:11
پليس سرانجام موفق به شناسايي هكر 9 ساله اي شد كه مدت ها بود با دستكاري كلمات عبور سيستم رايانه اي مدسه محل تحصيلش، دردسرهاي فراواني به وجود آورده بود.
به گزارش فارس به نقل از تك تري، مقامات مدرسه Fairfax County مدتها بود كه با مشكل تغيير كلمات عبور معلمان كه از سيستم آموزشي الكترونيك مدرسه استفاده مي كردند مواجه بودند.
اين سيستم براي برقراري ارتباط و تعامل ميان معلمان، دانش آموزان و اولياء مورد استفاده قرار مي گرفت و دانش آموزان برخي از تكاليف درسي خود را از اين طريق براي معلمان ارسال مي كردند.
اين هكر 9 ساله با نفوذ به اين سيستم ضمن دستكاري نمره هاي مربوط به تكاليف درسي هميشه بهترين نمره را بري خودش منظور مي كرد و از اظهارنظرهاي معلمان در مورد دانش آموزان مختلف هم مطلع مي شد.
البته بررسي هاي پليس نشان داد كه اين هكر در اصل با سرقت كلمه عبور يكي از معلمان از ميز وي موفق به اين اقدامات شده است. وي سپس با سوءاستفاده از ضعف سيستم كلمات عبور ديگر معلمان را هم تغيير داده بود.
هويت اين هكر هنوز اعلام نشده و تحقيقات از وي در جريان است.
mahdishata
18-04-2010, 14:18
بر اساس تحليل و بررسي گوگل، 15 درصد از كل نرمافزارهاي مخرب شناسايي شده در اينترنت را ترسافزارها يا نرم افزارهاي امنيتي ساختگي تشكيل ميدهند.
به گزارش سرويس فنآوري اطلاعات خبرگزاري دانشجويان ايران (ايسنا)، گروه امنيتي گوگل بهزودي گزارشي از بررسي 13 ماهه از رشد نرمافزارهاي امنيتي ساختگي را كه به ترسافزار نيز معروف هستند، منتشر ميكند.
در اين بررسي كه بر پايه 240 ميليون صفحه وب بهعنوان نمونه انجام گرفت، 11 هزار دامنه كه در انتشار آنتيويروس ساختگي مشاركت داشتند، شناسايي شد.
حملات آنتيويروس ساختگي 60 درصد از نرمافزارهاي كشف شده در اين دامنهها را تشكيل داد و همچنين آنتيويروسهاي ساختگي 50 درصد از كل بدافزارهايي بودند كه از طريق تبليغات منتشر ميشوند.
خلافكاران اينترنتي سالهاست از سرويس "گوگل تراندز" براي انتشار آنتيويروس ساختگي يا نرمافزارهاي مخرب ديگر بهرهبرداري ميكنند. همچنين بهطور مشابه اما در اندازه كوچكتر از طريق شبكههاي تبليغات معتبر، تبليغات مخرب را منتشر ميكنند.
آنتي ويروسهاي ساختگي كه به ترسافزار نيز معروفند با نمايش هشدارهاي دروغين، به كاربران درباره آلوده شدن به ويروس هشدار داده و دانلود نرمافزار امنيتي را پيشنهاد ميكنند كه گاهي رايگان و گاهي اوقات پولي است و در اغلب موارد هدف آن سرقت اطلاعات شخصي قرباني است.
mahdishata
18-04-2010, 14:25
به تازگي تروجان جديدي پس از آلوده كردن رايانه هاي كاربران قرباني آنان را تهديد به انتشار تاريخچه استفاده از اينترنت و افشاي موارد نقض كپي رايت مي كند.
به گزارش فارس به نقل از وي تري، كارشناسان امنيتي شركت ترند ميكرو كه تروجان Kenzero را شناسايي كرده اند مي گويند تروجان ياد شده در قالب يك بازي رايانه اي بر روي دستگاه كاربران بارگذاري مي شود.
اين تروجان اولين بار بر روي شبكه p2p مشهور ژاپني به نام Winny منتشر شد. بد افزار مذكور پس از بارگذاري يك صفحه ثبت نام را براي كاربر به نمايش درمي آورد و خواستار دريافت اطلاعات شخصي كاربران اعم از اطلاعات حساب كاربري، اسم رايانه، سيستم عامل رايانه مي شود .
اين بدافزار در ادامه تمامي اين اطلاعات را بر روي يك وب سايت عمومي منتشر كرده و با ارسال ايميلي براي كاربر وي را تهديد مي كند چنانچه رشوه پرداخت نكند موارد نقض كپي رايت در زمان استفاده از اينترنت توسط وي را افشاء خواهد كرد و كار را به دادگاه خواهد كشاند.
اين يكي از پيچيده ترين و جديدترين روش هاي فريب كاربران اينترنت و باج گيري از آنها است و تاكنون 5500 نفر از فريب خود بدين شيوه خبر داده اند.
اين تروجان در مواردي 3 فايل موسيقي را بر روي رايانه فرد قرباني بارگذاري كرده و سپس در ايميل ارسالي خود ارزش اين فايل ها را 500 هزار دلار برآورد كرده و سپس كاربر را به نقض كپي رايت متهم مي كند.
بررسي ها در مورد منشاء اين بدافزار ادامه دارد.
mahdishata
18-04-2010, 14:35
شركتهاي امنيتي سمانتك و مكافي آخرين مراكز بزرگي محسوب ميشوند كه به دليل افزايش محبوبيت آيفون اپل، قصد توليد محصولات جديد براي اين گوشي را دارند.
به گزارش فارس به نقل از رويترز، "ديو ديوالت " مديرعامل مكافي خاطرنشان كرد كه شركت وي در حال توسعه نرمافزار جديدي براي گوشي آيفون است.
وي اطلاعات بيشتري در مورد اين نرمافزار منتشر نكرد و توضيح داد كه اين شركت در حال "توسعه ابزارهاي بيشتر براي محصولات اپل " است.
سمانتك نيز هماكنون در حال توسعه ابزار جديدي براي آيفون است، اما در عين حال قصد توليد نرمافزارهاي امنيتي سنتي را ندارد.
سمانتك سرويس جديدي را براي صاحبان گوشي آيفون تكميل ميكند كه امكان گرفتن نسخه پشتيبان از اطلاعات را فراهم ميآورد. اين سرويس جديد به كاربران امكان ميدهد تا به فايلهايي كه روي اينترنت يا رايانه شخصي ذخيره شده است، دسترسي پيدا كنند.
به نظر ميرسد كه اين برنامه جديد شباهت زيادي به سرويس MobileMe اپل داشته باشد كه اطلاعات كاربران را در فضاي اينترنتي(Cloud) ذخيره ميكند. هنوز به درستي مشخص نشده است كه سمانتك قصد ارايه سرويس مشابه اپل را داشته باشد.
"روان ترولوپ " مدير شركت سمانتك به خبرگزاري رويترز توضيح داد كه شركت وي هيچ برنامه فوري در زمينه معرفي محصولات امنيتي براي گوشي آيفون را ندارد.
هنوز هيچ يك از دو شركت ياد شده زمان دقيق براي عرضه نرمافزار و خدمات خود را اعلام نكردهاند.
satttanism
18-04-2010, 16:55
دو نسل از محصولات LAN بيسيم سيسكو و نيز محصول Secure Desktop اين شركت داراي آسيب پذيريهايي هستند به گفته محققان در كنفرانس امنيتي Black Hat Europe، دو نسل از تجهيزات LAN بيسيم سيسكو داراي تعدادي آسيب پذيري هستند.
دو محقق امنيتي شركت آلماني ERNW نشان دادند كه چگونه ميتوان دو نسل مختلف از كيتهاي Cisco Wi-Fi را هك كرد. به گفته اين محققان، كشف و سوء استفاده از اين نقايص امنيتي بسيار ساده است.
همچنين شركت سيسكو به طور همزمان طي هشداري اعلام كرد كه Cisco Secure Desktop حاوي يك كنترل ActiveX آسيب پذير است كه ميتواند به يك فرد مهاجم اجازه دهد كه كد دلخواه خود را با اولويت كاربر فعلي، بر روي سيستم قرباني اجرا نمايد.
اين شركت ضمن عرضه يك اصلاحيه در يك راهنمايي امنيتي ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]) بيان كرد كه سوء استفاده موفقيت آميز از اين آسيب پذيري ميتواند منجر به در اختيار گرفتن كنترل كامل سيستم قرباني توسط فرد مهاجم گردد.
در صورتي كه فرد مهاجم بتواند كاربر را قانع كند كه يك صفحه وب تحت كنترل وي را مشاهده نمايد، اين كنترل ActiveX آسيب پذير ميتواند براي دانلود يك بسته تغيير يافته توسط مهاجم مورد استفاده قرار گيرد. اين بسته ميتواند شامل يك فايل اجرايي خرابكار باشد كه با اولويت كاربر سيستم اجرا ميگردد.
اين مشكل بر روي Cisco Secure Desktop نسخه هاي پيش از 3.5.841 اثر ميگذارد.
certcc.ir
satttanism
18-04-2010, 16:57
اين بدافزار كه نخستين بار در سال 2004 كشف شده بود، اكنون در حال گسترش در فرومهاي متعدد است. شركت امنيتي Intego از كشف يك نسخه جديد از يك بدافزار قديمي Mac OS X، كه نخستين بار در سال 2004 پيدا شده بود خبر داد.
به گزارش اين شركت، كد منبع OSX/HellRTS.D در حال حاضر در حال گسترش در فرومهاي متعددي است كه ميتوانند به طور بالقوه به مهاجمان خرابكار اجازه دهند كه نسخه هاي جديدي از اين بدافزار را ايجاد نمايند.
جزئيات بيشتر در مورد اين بدافزار به شرح زير است:
· اين بدافزار سروري را براي خود در نظر گرفته و يك پورت و كلمه عبور سرور براي خود تنظيم مينمايد.
· اين بدافزار خود را با استفاده از نام برنامه هاي مختلف تكثير ميكند، و نسخه جديد را به آيتمهاي لاگين يك كاربر اضافه ميكند تا مطمئن شود كه در هنگام لاگين آغاز به كار خواهد كرد. (اين نامهاي مختلف باعث ميشوند كه شناسايي اين بدافزار سخت گردد.)
· اين بدافزار با استفاده از ميل سرور خود با يك سرور دور تماس گرفته، و دسترسي مستقيم به سيستم Mac آلوده را فراهم مي آورد.
· اين بدافزار همچنين كارهايي مانند خاموش كردن يا راه اندازي مجدد يك سيستم Mac، دسترسي به clipboard سيستم آلوده Mac و كارهاي ديگري را انجام ميدهد.
بر اساس يك يادداشت امنيتي كوتاه، OSX/HellRTS.D در تعدادي از فرومها در حال گسترش است كه اين بدان معناست كه اين بدافزار، در اختيار تعداد زيادي از كاربران خرابكار كه از آن براي حمله عليه سيستمهاي Mac استفاده خواهند كرد، قرار دارد.
با توجه به اينكه هنوز حمله اي از طريق اين نسخه جديد صورت نگرفته است، اين بدافزار در رده امنيتي «كم خطر» طبقه بندي شده است.
certcc.ir
satttanism
18-04-2010, 17:00
بعد از انتشار خبر حمله به يك وب سايت مشهور از طريق نقص امنيتي جاوا، شركت Sun يك به روز رساني امنيتي فوري را منتشر كرده است. در يك اقدام غير منتظره شركت Sun يك به روز رساني امنيتي را براي جاوا منتشر كرده است كه در آن يك آسيب پذيري كه كاربران ويندوز را در معرض حملات Drive-by قرار مي داد، اصلاح شده است. حملات Drive-by حملاتي هستند كه كاربر با كليك بر روي يك پيوست فايل آلوده و يا وب سايت خرابكار، قرباني حمله شده و رايانه اش آلوده به بدافزار مي گردد.
اين اصلاحيه كمتر از يك هفته بعد از اينكه Sun به محقق گوگل گفته بود، آسيب پذيري مذكور را آنقدر مهم نمي داند كه براي آن اصلاحيه فوري صادر كند، منتشر شده است. همچنين اصلاحيه مذكور كمتر از يك روز بعد از انتشار خبر سوءاستفاده فعال از نقص مذكور بر روي يكي از مشهورترين وب سايت هاي Lyrix منتشر شده است.
براي دريافت اصلاحيه مذكور اينجا ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]) را كليك كنيد.
از آنجايي كه حدود دو ماه پيش شركت اوراكل خريد Sun را به سرانجام رساند و آن را يكي از شركت هاي اقماري خود ساخت، اصلاحيه مذكور را با فرمت اصلاحيه هاي اوراكل نيز منتشر كرده است. براي مشاهده و دريافت اصلاحيه مذكور اينجا ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]) را كليك كنيد.
certcc.ir
satttanism
18-04-2010, 17:02
بنا بر گزارش Websense، حمله فعالي با سوءاستفاده از نقص امنيتي اصلاح نشده در طراحي تابع Launch در جريان است كه تا كنون هزاران رايانه را آلوده ساخته است.
محققان امنيتي اعلام كردند شبكه رايانه هاي خرابكار زئوس در حال سوءاستفاده از يك نقص امنيتي اصلاح نشده در Adobe PDF، براي آلوده كردن رايانه كاربران است.
اين حملات كمتر از يك هفته بعد از پيش بيني محققان امنيتي در مورد سوءاستفاده قريب الوقوع هكرها از يك نقص امنيتي در طراحي تابع “/Launch” فايل هاي PDF، رخ داد.
اين نسخه جديد زئوس يك فايل PDF خرابكار را، كه كد حمله را در خود پنهان مي كند، مورد استفاده قرار داده است. زماني كه كاربر فايل جعلي PDF را باز مي كند، از او خواسته مي شود تا فايلي با نام Royal_Mail_Delivery_Notice.pdf را ذخيره كند. اين فايل در واقع يك فايل اجرايي ويندوز است كه در صورت اجرا، كنترل رايانه قرباني را در اختيار مي گيرد و آن را تبديل به زامبي (رايانه اي كه كنترل آن در دست خرابكاران است) مي كند.
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]
شبكه رايانه هاي خرابكار (botnet) زئوس اولين شبكه خرابكار بزرگي است كه در حال سوءاستفاده از ويژگي /Launch در PDF است. در حقيقت نقص مذكور، يك آسيب پذيري امنيتي نيست بلكه خصوصيتي است كه در طراحي Adobe در نظر گرفته شده است.
در اوايل اين ماه يك محقق امنيتي به نام Didiert Stevens نشان داد كه چگونه مي توان در يك حمله چند مرحله اي و با استفاده از خصوصيت /Launch يك سوءاستفاده موفق را بر روي يك نسخه از Adobe Reader و Acrobat كه كاملاً به روز رساني امنيتي شده است، انجام داد.
شركت امنيتي Websense توانسته است چندين هزار حمله زئوس را از طريق مخفي كردن بدافزار در تابع /Launch ردگيري كند و به گفته شركت مزبور، اين حملات همچنان ادامه دارد.
شركت Adobe براي كاهش ميزان خطرات، از كاربران خواسته است تا امكان زير را در Adobe Reader و Acrobat غير فعال سازند.
Acrobat Preferences by selecting > Edit > Preferences > Categories > Trust Manager > PDF File Attachments and clearing (unchecking) the box
certcc.ir
mahdishata
20-04-2010, 12:39
جديدترين بهروزرسانيهاي عرضه شده از سوي مايكروسافت در رايانههاي ويندوز XP آلوده به يك روت كيت نصب نميشوند.
به گزارش سرويس فنآوري اطلاعات خبرگزاري دانشجويان ايران (ايسنا)، طبق اعلام وب سايت مايكروسافت، شرايط غيرعادي مانع بهكارگيري اين وصلههاي امنيتي توسط كاربران XP ميشود.
بنا بر اعلام اين غول نرمافزاري، جديدترين بهروزرساني انتشار يافته از سوي اين شركت در مواجه با روت كيت نصب نميشود و اين در برابر آنچه كه ماه گذشته روي داد و طي آن رايانههاي آلوده شده به روت كيت Alureon پس از نصب بهروزرساني از كار افتادند، قابل ترجيح است.
برخي از جديدترين مجموعه بهروزرسانيهايي كه 16 ماه آوريل براي ويندوز مايكروسافت منتشر شد، براي برطرف كردن آسيبپذيري در هسته يا كرنل ويندوز بود كه دقيقا مكان اختفاي اين روت كيت است.
روت كيت بدافزاري است كه با پنهان شدن در داخل سيستم عامل ويندوز از شناسايي ميگريزد. هنگاميكه اين روت كيت به نام Alureon حاضر است، ترافيك وب را كنترل كرده و نام كاربر، كلمه عبور و شمارههاي كارت اعتباري را به سرقت ميبرد؛ همچنين راه را براي نفوذ هكرها به رايانههاي آلوده باز ميكند.
روت كيت Alureon كه براي نخستين بار در سال 2008 ظاهر شد، از طريق گروههاي اينترنتي، وبسايتهاي هك شده و برنامههاي جعلي پرداخت به ازاي هر كليك منتشر ميشود.
معلوم نيست چه تعدادي از كاربران بدون اين بهروزرسانيها ماندهاند اما مايكروسافت از صاحبان دستگاههاي آلوده درخواست كرده از پاك شدن اين روت كيت در رايانه مطمئن شوند و توصيه كرده از ابزار آنتيويروس اين شركت يا ابزارهاي روت كيتياب شركتهاي امنيتي ديگر استفاده كنند.
mahdishata
21-04-2010, 09:16
بر اساس گزارش سيمانتك، يك حفره امنيتي در پروتكل SMB2 ويندوز مايكروسافت پرحملهترين آسيبپذيري در سال گذشته شناخته شد و بهدنبال آن حفرههايي در ادوبريدر و فلش پلير، اينترنت اكسپلورر سون و MPEG2 اكتيوايكس كنترل ويندوز قرار گرفتند.
به گزارش سرويس فنآوري اطلاعات خبرگزاري دانشجويان ايران (ايسنا)، طبق يافتههاي گزارش تهديد امنيت اينترنت جهاني سيمانتك، از ميان حملات اينترنتي، دانلودهاي فايل PDF مخرب، حدود نيمي از اين حملات را تشكيل دادند و بهدنبال آن شش حمله بر اينترنت اكسپلورر بودند كه يكي SWF ادوب و دو مورد MPEG2 اكتيوايكس كنترل را هدف قرار دادند.
اينترنت اكسپلورر با اين كه تحت بيشترين حملات قرار گرفته بود، 45 آسيبپذيري داشت؛ در حالي كه فايرفاكس داراي 169 آسيبپذيري بود كه نشان ميدهد حمله به نرمافزارها لزوما برمبناي شمار آسيبپذيريهاي موجود در آنها نبوده اما بر اساس سهم بازار و موجود بودن كد بهرهبرداري است.
سيمانتك 321 حفره امنيتي را فهرستبندي كرد كه در سال گذشته به افزونههاي مرورگر مربوط بودند. از اين تعداد 134 مورد براي فنآوريهاي اكتيوايكس، 84 مورد براي جاوا اس اي، 49 مورد براي ادوب ريدر، 27 مورد براي كوئيك تايم، 23 مورد براي فلش پلير ادوب و چهار مورد براي افزونههاي فايرفاكس بودند.
بر اساس اين گزارش، حفرههاي اكتيو ايكس در حال كاهش هستند؛ در حالي كه جاوا اس اي و ادوب ريدر در حال افزايشاند كه احتمالا به دليل فراواني و استفاده از آنها در مرورگرها و پلتفرمهاي متعدد است.
در اين بين سافاري 94، اپرا 25 و كروم 41 آسيبپذيري داشتند و فاصله زماني بين بهرهبرداري از حفره امنيتي آنها و كشف و ترميم شدنشان به طور متوسط كمتر از يك روز بود؛ به استثناي كروم كه دو روز و سافاري كه 13 روز بود.
satttanism
21-04-2010, 21:33
محققان امنيتي توانستند در كمتر از چند ساعت به سيستم عامل جديد Palm يعني WebOS نفوذ پيدا كنند. محققان گروه امنيتي Intrepidus Group، توانستند به راحتي به سيستم عامل جديد WebOS بر روي Palm نفوذ پيدا كنند. آنها اين كار را از طريق پيغام هاي متني براي بارگذاري صفحات وب آلوده يا خاموش كردن راديوي دستگاه انجام دادند.
محققان اميني كشف كردند كه سرويس پيام كوتاه WebOS، به درستي عمليات اعتبار سنجي input/output را براي پيغام هايي كه به دستگاه فرستاده مي شوند، انجام نمي دهد. اين امر منجر به خطاي تزريق HTML و به دنبال آن تزريق كد به WebOS مي شود. اين امر بسيار خطرناك است زيرا همه اين اعمال خرابكارانه تنها از طريق SMS يا پيام كوتاه انجام مي شود.
محققان امنيتي مي گويند دليل اين امر اينست كه PalmOS در واقع يك مرورگر است كه توسط جاوااسكريپت و HTML پياده سازي شده است و اين نشان دهنده اين است كه برنامه هاي نرم افزاري آن نيز داراي بسياري از آسيب پذيري هاي معمول برنامه هاي مبتني بر وب هستند.
گروه تحقيقاتي مذكور مي گويند كه نقص هاي امنيتي مذكور كمتر از چند ساعت كشف شده است و ادعا مي كنند كه Palm هيچگونه توجهي به مسائل امنيتي در زمان پياده سازي WebOS نداشته است.
certcc.ir
satttanism
21-04-2010, 21:34
نيويورك تايمز در گزارشي افشا كرد كه در حملات سال گذشته چين عليه گوگل، سيستم حفاظت از كلمات عبور اين غول اينترنتي شكسته است. نيويورك تايمر خبر از شكسته شدن سيستم حفاظت از كلمات عبور گوگل در حملات دسامبر گذشته داد. اين سيستم كه Gaia يا Single Sign-On ناميده مي شود، مسئول كنترل دسترسي ميليون ها كاربر گوگل در سراسر جهان به انواع خدمات اين شركت از جمله ايميل و برنامه هاي كاربردي تجاري است.
بنا بر اطلاعات ارائه شده توسط نيويورك تايمز، هك با يك پيغام فوري براي يك كارمند گوگل در چين كه از MSN Messenger استفاده مي كرده، آغاز شده است. اين كارمند گوگل با كليك بر روي لينك موجود در پيام كوتاه به يك وب سايت حاوي كد خرابكار هدايت شده است و به صورت ناآگاهانه به خرابكاران اجازه داده است كنترل رايانه وي را در اختيار گيرند. خرابكاران با سوءاستفاده از رايانه كارمند مذكور توانستند به رايانه هاي گروه مهمي از توسعه دهندگان نرم افزار گوگل در Mountain View دسترسي پيدا كنند. آنها از اين طريق كنترل پايگاه داده گروه توسعه نرم افزار را در اختيار گرفتند و توانستند سيستم كنترل دسترسي Gaia را بشكنند.
گوگل در ماه ژانويه تأييد كرده بود كه سيستم هايش از طريق يك نقص جديد و اصلاح نشده در ويندوز مورد سوءاستفاده قرار گرفته است. حملات رخ داده شده بسيار پيشرفته و پيچيده بودند و شركت هاي زيادي در آمريكا را هدف قرار داده بودند.
certcc.ir
satttanism
21-04-2010, 21:35
مايكروسافت اعلام كرد كه در ماه ژوئن اصلاحيه اي را براي نقص امنيتي در IE8 كه منجر به حملات XSS مي شود، ارائه خواهد كرد. مايكروسافت اعلام كرد كه نقص امنيتي در فيـلتر IE8 را كه براي جلوگيري از حملات XSS طراحي شده بود، به زودي برطرف خواهد ساخت. نقص امنيتي مذكور مي تواند منجر به انجام بسياري از حملاتي شود كه فيـلتر IE8 براي ممانعت از آنها طراحي شده بود.
مايكروسافت فيـلتر cross-site scripting(XSS) در IE8 را در ماه ژوئن به روز رساني خواهد كرد تا حفره امنيتي موجود در آن را اصلاح كند. اين حفره امنيتي هفته گذشته، در كنفرانس Black Hat اروپا معرفي شد. محققان امنيتي در كنفرانس مذكور نشان دادند كه چگونه مي توان با سوءاستفاده از حفره امنيتي مذكور، كدهاي خرابكار را به وب سايت هايي همچون گوگل، توئيتر و موتور جستجوي Bing مايكروسافت تزريق كرد.
قابل ذكر است كه اين سومين اصلاحيه مايكروسافت براي اصلاح آسيب پذيري ها در فيـلتر ضد حملات XSS در IE8 خواهد بود.
certcc.ir
satttanism
21-04-2010, 21:37
در گزارش امنيتي سال 2009 سايمانتك، خطرناك ترين آسيب پذيري ها معرفي شده اند. بنا بر گزارش امنيتي سال 2009 سايمانتك، در سال گذشته بيشترين حملات بر روي نقص امنيتي در SMB2 ويندوز انجام شده است. بعد از نقص امنيتي ويندوز، آسيب پذيري هايي درAdobe Reader ، Adobe Flash، Internet Explorer 7 و Windows MPEG2 ActiveX ميزبان بيشترين حملات بوده اند.
بنا بر گزارش مذكور، بيشترين حملات مبتني بر وب با استفاده از فايل هاي PDF آلوده انجام شده است كه نيمي از حملات فوق را تشكيل مي دهند. علاوه بر آن شش نوع حمله بر عليه IE، يك حمله بر عليه Adobe SWF و دو نوع حمله با استفاده از كنترل هاي ActiveX مربوط به MPEG2 تشخيص داده شده است.
تعداد آسيب پذيري هاي IE در سال گذشته 45 و آسيب پذيري هاي فايرفاكس 169 عدد بوده است. با اين وجود اكثر حملات گزارش شده بر روي IE بوده است و اين نشان مي دهد كه ميزان حملات بر روي يك نرم افزار لزوماً ربطي به تعداد آسيب پذيري هاي آن ندارد و ميزان محبوبيت از يك طرف و در دسترس بودن كدهاي سوءاستفاده از طرف ديگر تعيين كننده ميزان حملات است.
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]
certcc.ir
satttanism
23-04-2010, 14:17
زمايشگاه كسپرسكي، شركت پيشرو در ارائه راهحلهاي امنيت اطلاعات اعلام كرد با توجه به بازار رو به رشد کاربران خانگی در سطح جهان محصول Kaspersky PURE یا کسپرسکی ناب به عنوان یک نرمافزار امنیتی با کارکرد اختصاصی و مجتمعی از چند نرمافزار مختلف برای کاربران خانگی در نظر گرفته شده است.
به گزارش دنیای اقتصاد کسپرسکی ناب حفاظت کامل کاربران را در مقابل تمامی انواع تهدیدات اینترنتی بر عهده دارد: ضمن آنکه به امکاناتی همچون کنترل توسط والدین، بکآپگیری از دادهها، ابزارهای رمزنگاری دادهها و نرمافزار مدیریت رمزهای عبور نیز مجهز است. همچنین انجام تنظیمات بهینه امنیتی مرورگرهای اینترنتی و سیستم عامل نیز از دیگر ویژگیهای این محصول جدید است.
کسپرسکی ناب به غیر از همراه داشتن همه امکانات نسخههای آنتیویروس و اینترنت سکیوریتی، ویژگیهایی نظیر فناوری sandbox که فراهمکننده محیطی مجازی امن است، فناوری حفاظت پیشگیرانه تهدیدات و فناوری محدودسازی و کنترل برنامهها در سطوح بالا را نیز در اختیار کاربران قرار میدهد.
اين نرمافزار دو امکان جدید و مناسب در اختیار مصرفکنندگان قرار میدهد که عبارتند از: امکان بکآپگیری از دادهها با برنامه زمانبندی خودکار، به صورت آنلاین روی درایوهای شبکه و با امکان رمزگذاری و دیگری امکان کنترل و مانیتور شبکههای خانگی و شبکههای WiFi و نظارت بر تبادل دادهها در آنها.
از دیگر ویژگیهای کسپرسکی ناب میتوان به حفاظت از دادهها در مقابل سرقت فیزیکی هارددیسکها یا حافظههای USB اشاره کرد. به این ترتیب با برنامهریزی جهت تهیه نسخه پشتیبان از دادهها و رمزنگاری آنها میتوان از صحت و سلامت آنها اطمینان حاصل کرد.
در آزمایشگاه کسپرسکی بخش محافظت از کاربران خانگی اهمیتی فراوان دارد. در سال ۲۰۰۹ و با توجه به رشد بسیار زیاد این بازار در سطح جهان، درآمد حاصله از فعالیت در این بخش نسبت به سال قبل به میزان ۵۵ درصد رشد داشته است.
مدیرعامل کسپرسکی خاورمیانه در همین زمینه معتقد است که خط تولید محصولات کسپرسکی در خاورمیانه با معرفی گروه جدیدی از محصولات خانگی میتواند گسترش مناسبی پیدا کند و Kaspersky PURE پرچمدار این حرکت جدید خواهد بود.
ictna.ir
satttanism
23-04-2010, 14:18
شرکتهای امنیت سایبر به کاربران در مورد بازگشت ویروس کامپیوتری زئوس که اطلاعات بانکی افراد را به سرقت میبرد اخطار دادهاند
به گزارش بیبیسی، شرکت Trusteer میگوید که تا به حال از هر 5.5 میلیون کامپیوتر در آمریکا و انگلیس، 3 هزار کامپیوتر به این تروجان آلوده هستند.
این شرکت میگوید کاربران مرورگرهای فایرفاکس و مرورگر اینترنت مایکروسافت (IE) در معرض ابتلا به نسخه 1.6 این ویروس هستند.
این ویروس معمولاً اطلاعات ورود کاربران به حسابهای بانکی آنلاین خود را با استفاده از ضبط دکمههای فشرده شده بدست میآورد.سپس اطلاعات کاربر به یک سرور ارسال میشود و در اختیار مجرمان سایبری قرار میگیرد.
آمیت کلین، مدیر فنآوری شرکت Trusteer میگوید: "با توجه به اینکه 30 درصد کاربران بانکداری آنلاین از مرورگر فایرفاکس استفاده میکنند، پیشبینی میکنیم کلاهبرداری از حسابهای بانکی به زودی با رشد بالایی روبرو شود."
در مارچ سال 2010 بسیاری از اجزای بخش کنترل و فرمان (C&C) سرور زئوس با بسته شدن یک ISP در قزاقستان از بین رفت.
با این حال به نظر میرسد سازندگان زئوس دوباره دست به کار شدهاند و نسخه جدیدتر و کارآمدتری از این تورجان طراحی کردهاند.
ictna.ir
mahdishata
24-04-2010, 12:21
به دنبال افزايش سوءاستفاده از اينترنت براي طراحي حملات موسوم به پيشينگ و سرقت اطلاعات حساس كاربران، نوع جديدي از آموزش ها در اين زمينه ابداع شده است.
به گزارش فارس به نقل از اينفو ورلد، در جريان اين آموزش ها حملاتي با استفاده از اين ترفند بر ضد كاربران انجام مي شود و تلاش مي شود تا پيچيدگيهاي حملات پيشينگ به كاربران اينترنت آموزش داده شود.
اين آموزش ها از سوي گروهي موسوم به The Anti-Phishing Working Group يا (APWG) صورت گرفته و هدف از آن افزايش آگاهي هاي عمومي به منظور جلوگيري از سرقت اطلاعات حساس كارت هاي اعتباري است.
اين گروه ايميل هايي براي كاربران ارسال مي كند و از آنها مي خواهد اطلاعات مربوط به كارت هاي اعتباريشان را در سايت خاصي وارد كنند. در صورتي كه كاربر فريب خورده و اين اقدامت را انجام دهد صفحه جديدي باز شده و به وي گفته خواهد شد كه اين يك آزمايش بود و شما مردود شده ايد.
در ادامه نوشته شده اطلاعات كارت اعتباري شما در اين صفحه براي جاي خاصي ارسال نشده، اما شما نبايد به چنين ادعاهايي اعتماد كنيد.
satttanism
24-04-2010, 17:55
اصلاحيه اخير مايكروسافت نتوانسته است يك نقص امنيتي بسيار خطرناك در ويندوز سرور 2000 را برطرف كند. يك آسيب پذيري بسيار خطرناك كه بر روي ويندوز سرور 2000 مايكروسافت وجود داشت و در اصلاحيه اخير مايكروسافت اصلاح شده بود، در واقع اصلاح نشده است. اين مطلب را مايكروسافت اعلام كرده و در اين زمينه گفته است:
" اصلاحيه اي براي حفره امنيتي كه مي تواند منجر به كنترل از راه دور رايانه قرباني توسط مهاجم شود، هفته گذشته منتشر شده است، ولي مايكروسافت ناچاراً آن را دوباره هفته آينده منشر خواهد كرد زيرا اصلاحيه قبلي آسيب پذيري مذكور را برطرف نكرده است."
سخنگوي مايكروسافت در اين زمينه مي گويد، كمي بعد از انتشار اصلاحيه اخير، گزارش هاي متعددي را در مورد عدم محافظت اصلاحيه اخير، در برابر آسيب پذيري مذكور دريافت كرده اند. آنها در اين باره تحقيق كرده و متوجه شده اند، حق با كاربران است. وي مي گويد نمي تواند تاريخ دقيقي را براي انتشار اصلاحيه اعلام كند ولي مايكروسافت همه تلاش خودش را براي هر چه سريع تر آماده شدن اصلاحيه انجام مي دهد و اين مسئله در حال حاضر بالاترين اولويت را براي شركت مذكور دارد.
اين دومين بار در دو ماه اخير است كه غول نرم افزاري، اصلاحيه هاي مشكل دار را منتشر مي كند. در اصلاحيه ماه فوريه نيز، مشكلي وجود داشت كه منجر به از كار افتادن رايانه هايي مي شود كه يك روتكيت خاص بر روي آنها وجود داشت. از طرف ديگر شركت امنيتي McAfee نيز در آخرين اصلاحيه خود منجر به از كار افتادن رايانه هاي ويندوز XP شده بود.
certcc.ir
mahdishata
27-04-2010, 12:19
محققان امنيتي هشدار دادند كلاهبرداران اينترنتي ايميلهايي را منتشر كردند كه كاربران آيپد را به دانلود نرمافزاري دعوت ميكنند كه در ظاهر يك بهروزرساني آيتيونز بوده اما درواقع بدافزاري است كه راه را براي دسترسي غيرمجاز به رايانه باز ميكند.
به گزارش سرويس فنآوري اطلاعات خبرگزاري دانشجويان ايران (ايسنا)، اين ايميلها موضوعي با عنوان بهروزرساني نرمافزاري آيپد دارند و حاوي لينكي به صفحه وبي هستند كه همانند يك صفحه دانلود آيتيونز واقعي به نظر ميرسد.
طبق گزارش وبلاگ شركت امنيتي BitDefender، بدافزار Backdoor.Bifrose.AADY خود را بهصورت explorer.exe تزريق كرده و امكان نفوذي را ايجاد ميكند كه به هكرها امكان ميدهد هر زمان كه مايلند كنترل دستگاه را به دست بگيرند.
همچنين تلاش ميكند كليدها و شمارههاي سريال برنامههاي نرمافزاري متعدد نصب شده در رايانه و كلمات عبور اشتراكهاي ايميل، مسنجر و ذخيرهسازي محافظت شده را بخواند.
بر اساس اين گزارش اين نرمافزار مخرب كاربران رايانههاي ويندوز را هدف گرفته و رايانههاي مك مورد حمله آن قرار نگرفتهاند.
satttanism
27-04-2010, 14:22
شرکت مايکروسافت اعلام کرد که حفره آسيبپذير در سيستمعامل Windows 2000 Server مبتني بر Windows Media Services تا زمان عرضه مجدد وصله امنيتي فعال خواهند ماند.
اين حفره امنيتي کنترل کامل رايانه را در اختيار سوءاستفادهگران اينترنتي ميگذارد و سهشنبه هفته گذشته مايکروسافت وصله امنيتي خود را براي از بين بردن آن عرضه کرد. اما هماکنون اعلام شده که اين وصله امنيتي به درستي کار نميکند و مايکروسافت مجبور است وصله ديگري را براي از بين بردن حفره مذکور روانه بازار کند.
"جري بريانت"(Jerry Bryant) مدير گروه پاسخگويي به مشتريان در "مرکز پاسخگويي امنيتي" شرکت مايکروسافت در وبلاگ رسمي اين شرکت نوشت: «مدت کوتاهي پس از عرضه وصله امنيتي، گزارشهاي متعددي مبني بر عدم کارايي اين وصله از جانب کاربران دريافت کرديم. در آن زمان ما مجبور شديم اين وصله امنيتي را از روي اينترنت برداريم و اين مسئله را به مشتريان خود اطلاع دهيم».
او در ادامه توضيح داد: «مهمترين دليل ما براي برداشتن اين وصله امنيي از روي اينترنت اين بود که برنامه امنيتي ياد شده کارايي لازم را نداشت و نميتوانست آسيبپذيري موجود را از بين ببرد. ما از اين مسئله مطلع شديم و هماکنون در نظر داريم نسخه بهروز شده اين وصله امنيتي را هفته آينده روانه بازار کنيم».
شرکت مايکروسافت در نظر دارد پس از آماده شدن وصله جديد، عرضه آن را از طريق شبکه اجتماعي توئيتر به اطلاع مشتريان خود برساند. همچنين آن دسته از مشتريان مايکروسافت که سيستمعامل را در اختيار دارند، پست الکترونيکي ويژهاي شامل خبر مربوط به تکميل اين وصله امنيتي را از جانب شرکت مايکروسافت دريافت خواهند کرد.
systemgroup.net
mahdishata
28-04-2010, 11:40
سوءاستفادهگران اينترنتي اين روزها ترجيح ميدهند به جاي پيدا كردن حفرهها و نقاط آسيبپذير در نرمافزار، برنامههاي مخرب خود را از طريق موتورهاي اجتماعي اينترنتي منتشر كرده و وارد رايانه شخصي كاربران كنند.
به گزارش فارس به نقل از سينت، ميزان ارايه برنامههاي ضدويروس تقلبي براي گمراه كردن كاربران و آسيب رساندن به رايانههاي آنها در سراسر دنيا به شدت در حال افزايش است و در اين ميان شركت گوگل بر پايه يك بررسي جديد اعلام كرده است كه سوءاستفادهگران اينترنتي اين روزها ترجيح ميدهند به جاي پيدا كردن حفرهها و نقاط آسيبپذير در نرمافزار، برنامههاي مخرب خود را از طريق موتورهاي اجتماعي اينترنتي منتشر كرده و وارد رايانه شخصي كاربران كنند.
برنامههاي ضدويروس تقلبي كه براي افزايش واهمه بين كاربران ساخته ميشوند، 15 درصد از كل بدافزارهايي را كه گوگل در سايتهاي اينترنتي مختلف شناسايي كرده است تشكيل ميدهند. شركت گوگل براي به دست آوردن اين نتايج مطالعهاي 13 ماهه را بين ژانويه 2009 تا فوريه 2010 انجام داد.
"نايلس پروس " از مهندسان نرمافزاري گوگل اظهار داشت كه از ابتداي سال 2009 ميلادي تا ابتداي سال 2010 ميزان انتشار برنامههاي امنيتي تقلبي بين كاربران 5 برابر افزايش يافته است.
همچنين گفته ميشود كه نيمي از برنامههاي امنيتي ارايه شده از طريق آگهيهاي تبليغاتي اينترنتي نيز تقلبي هستند كه اين مسئله مشكلات فراواني را براي كاربران و مراكز عرضه كننده خدمات امنيتي اينترنتي به وجود آورده است.
شركت گوگل براي به دست آوردن اين نتايج بيش از 240 ميليون صفحه اينترنتي را مورد بررسي قرار داد و دريافت كه بيش از 11 هزار دامنه اينترنتي شامل برنامههاي ضدويروس تقلبي ميشوند.
mahdishata
30-04-2010, 10:40
تحقیق 13ماهه گوگل نشان میدهد، مجرمان سایبری با سوء استفاده از ملاحظات امنیتی کاربران، به شکل فزایندهای به ساخت و انتشار بدافزارهایی روی آرودهاند که در قالب نرمافزارهای ضدویروس ارائه میشوند.
مطالعات گوگل طی یکسال گذشته نشان میدهد، مجرمان سایبری برای رخنه به کامپیوترها بیش از آنکه روی ضعف رمزگذاری نرمافزارها تکیه کنند، از گرایش کاربران شبکه به دانلود نرمافزارهای امنیتی سوءاستفاده میکنند.
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]
نتایج این مطالعه 13ماهه که به تازگی توسط گوگل انتشاریافته و بازه زمانی میان اواسط دیماه 1387 تا بهمنماه گذشته را شامل میشود، نشان میدهد سوءاستفاده از نگرانیهای امنیتی کاربران و به دام انداختن آنها توسط بدافزارهایی که ضدویروس معرفی شدهاند، چه روند فزایندهای داشته است.
مطابق اعلام گوگل 15درصد از کلیه بدافزارهای شناختهشده، شامل نوعی از برنامههای ضدویروس ساختگی بودهاند که کاربران را به خرید این نرمافزارهای تقلبی یا انجام یک اسکن ساختگی از برنامههای رایانهشان تشویق میکردهاند.
نیلز پرووس، یکی از همکاران این تحقیق و مهندس نرمافزارهای بنیادی گوگل میگوید: «از زمان آغاز این تحقیق تاکنون، تعداد این نرمافزارهای امنیتی ساختگی پنجبرابر شده است».
در وبلاگ امنیتی گوگل به نقل از پرووس آمده است: «تحلیل 13ماهه ما که بیش از 240میلیون صفحه وب را شامل میشود، نشان میدهد بیش از 11هزار دامنه در انتشار ضدویروسهای تقلبی شرکت داشتهاند یا به عبارت دیگر حدود 15 درصد از دامنههای انتشاردهنده بدافزارها در گسترش ضدویروسهای ساختگی در سطح وب دخالت مستقیم داشتهاند».
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]
گوگل این روش تازه را «مهندسی اجتماعی حملات اینترنتی» نامیده است، چرا که در آنها مجرمان سایبری و هکرها از نگرانیهای امنیتی کاربران و عدماطلاع آنها سوءاستفاده میکنند تا به جای آنکه از حفرههای امنیتی برای رخنه در رایانهها استفاده کنند، باعث شوند افراد بسیاری به خواست خودشان بدافزارها را دانلود و بارگذاری کنند.
محققان دریافتهاند فناوری «جستجوی امن گوگل» برای مرورگرهای گوگل کروم و فایرفاکس به شناسایی بهتر این تهدیدها کمک کرده است و باعثشده دوره زمانی میان فعالشدن یک دامنه بدافزاری تا جابجایی مجدد آن کوتاه و کوتاهتر شود.
با این حال هنوز هم این تهدیدها بسیارواقعی هستند و مجرمان دارند به مرور در ساخت نرمافزارهای تقلبی که کارا و حقیقی به نظر میرسند، ماهرتر از همیشه میشوند.
در گزارش گوگل آمده است: «وبسایتهای جدیدتری که به کار انتشار بدافزارها رو آوردهاند از کدهای پیچیده جاوا اسکریپ برای بهبود رابط کاربریشان با نرمافزارهای تحت ویندوز استفاده میکنند. حتی در بعضی موارد، ضدویروس ساختگی میتواند نسخه سیستم عامل مورد استفاده کاربر را تشخیص دهد و رابط کاربر را با آن منطبق کند».
پرووس به کاربران توصیه میکند در صورت دریافت چنین پیامهایی یا باز شدن پنجره جدیدی توسط این برنامهها، تمامی صفحات مرورگر را به طور کامل ببندند و مجددا آنرا بارگذاری کنند.
مراقبت دقیق از اطلاعات شخصی و مشخصات کارتهای اعتباری هم در کنار استفاده از ضدویروسی مطمئن و بهروز میتواند خطر این حملات را برای کاربران به شکل چشمگیری کاهش دهد.
فهرست ده آنتیویروس برتر به ترتیب زیر است. برای آگاهی از تواناییها و مشخصات هریک میتوانید اینجا را کلیک کنید.([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ])
1- بیتدیفندر BitDefender
2- کاسپراسکای Kaspersky
3- وبروت Webroot with SpySweeper
4- نورتون Norton
5- نود32 ESET Nod32
6- ای.وی.جی AVG
7- اف.سیکیور F-Secure
8- جی.دیتا G DATA
9- آویرا Avira
10- ترند میکرو Trend Micro
mahdishata
30-04-2010, 10:54
فهرست بدترين كشورهاي منتشركننده هرزنامه در جهان از سوي شركت امنيتي سوفوس منتشر شد كه آمريكا همچنان درصدر آن باقي ماند در حالي كه چين براي نخستين بار از آن خارج شد.
به گزارش سرويس فنآوري اطلاعات خبرگزاري دانشجويان ايران (ايسنا)، آمريكا با انتشار بيش از 13 درصد از كل هرزنامه ها كه صدها ميليون پيام ناخواسته در روز محسوب ميشود در صدر فهرست "12 كثيف" سوفوس قرار گرفت و هند با اندكي بيش از هفت درصد در مكان دوم و برزيل با حدود شش درصد در رتبه سوم جاي گرفت.
چين كه معمولا عامل بسياري از مشكلات اينترنت قلمداد مي شود با قرار نگرفتن در ميان 12 كشور اول اين فهرست و به دست آوردن رتبه پانزدهم براي انتشار دو درصد از هرزنامه ها، شگفتي آفرين شد.
همچنين پس از سه كشور اول اين فهرست كره جنوبي، ويتنام، آلمان، انگليس، روسيه و ايتاليا قرار گرفتند.
به گفته گراهام كلولي، مشاور ارشد شركت سوفوس، تمامي چشمها به جاي كشورهاي اين فهرست به كشوري دوخته شده كه در اين فهرست قرار ندارد. چين از ديد بسياري از كشورها به دليل شناخته شدن به عنوان منبع بسياري از حملات سايبري عليه شركتها و شبكه دولتهاي خارجي، شهرت بدي كسب كرده اما حداقل در 12 ماه گذشته نشان داده كه ميزان هرزنامههاي ارسال شده از رايانه هاي اين كشور به طور مداوم كاهش يافته است.
طبق گزارش سوفوس، هرزنامه اكنون 97 درصد از كل ايميلهاي ارسال شده را تشكيل داده و بازدهي، زمان و منابع را به هدر مي دهد.
satttanism
30-04-2010, 12:22
نتايج تحقيق 13 ماهه گوگل نشان مي دهد كه تعداد آنتي ويروس هاي جعلي 5 برابر شده و 15 درصد كل بدافزارهاي موجود بر روي وب سايت ها را تشكيل مي دهند. افزايش آنتي ويروس هاي جعلي كه توسط وب سايت هاي مختلف در سراسر جهان عرضه مي شوند، نشان دهنده چرخش كلاهبرداران به سمت روش هاي مهندسي اجتماعي براي فريب كاربران است. به نظر مي رسد خرابكاران اينترنتي در حال حاضر ترجيح مي دهند از طريق مهندسي اجتماعي به نصب بدافزار بر روي رايانه قربانيان بپردازند تا از طريق سوءاستفاده از نقص هاي امنيتي نرم افزارها. مسئله فوق را تحقيق جديد گوگل در مورد تهديدهاي اينترنتي و بدافزارها نشان مي دهد.
آنتي ويروس هاي جعلي به دروغ هشدارهايي را در مورد ويروسي بودن رايانه كاربران به آنها نشان مي دهند و سپس براي پاكسازي از قربانيان بيچاره درخواست پول مي كنند و نه تنها رايانه آنها را پاكسازي نمي كنند بلكه بدافزارهايي را هم بر روي آن نصب مي كنند. اين نوع از بدافزارها 15 درصد كل بدافزارهايي را كه گوگل بر روي وب سايت ها تشخيص داده است، تشكيل مي دهند.
بررسي گوگل در طي 13 ماه از ژانويه 2009 تا فوريه 2010 انجام شده است. در اين مطالعه، 240 ميليون صفحه وب مورد تحليل قرار گرفته و 11 هزار دامنه كه در انتشار آنتي ويروس هاي جعلي دست داشته اند، شناسايي شده اند. در اين تحقيق آشكار شده است كه طول عمر وب سايت هاي خرابكار روز به روز كوتاه تر مي شود و اين امر به علت فناوري مرور امن گوگل يا Google’s Safe Browsing است كه در مرورگرهاي كروم و فايرفاكس استفاده مي شود. اين فناوري به مرورگرها كمك مي كند تا وب سايت هاي خرابكار را شناسايي كرده و از بالا آمدن آنها جلوگيري به عمل آورند.
آنتي ويروس هاي جعلي در اوايل سال 2003 به وجود آمدند و در صورتي كه بر روي رايانه اي نصب شوند، از بين بردن آنها بسيار مشكل مي شود. البته كاربران مي توانند به روز رساني هاي سيستم عامل را نصب و يا از آنتي ويروس معتبري استفاده كنند ولي براي از بين بردن آنتي ويروس جعلي معمولاً نياز به نصب مجدد سيستم عامل است. بنا بر تحقيق گوگل تعداد آنتي ويروس هاي جعلي نسبت به اولين سال انتشار آنها 5 برابر شده است.
certcc.ir
mahdishata
01-05-2010, 13:16
پژوهشگران گروه مهندسي IT دانشگاه تربيت مدرس موفق به ارائه يک مدل امنيتي براي جلوگيري از حملات تحت XML با استفاده از روشهاي معنايي شدند.
به گزارش سرويس پايان نامه ايسنا، وب سرويسها به واسطه ويژگيهايي از قبيل سادگي و استقلال از سکو، به بخش مهمي از وب تبديل شده اند؛ ليکن اين ويژگي ها، وب سرويس ها را در برابر بسياري از تهديدهاي امنيتي جديد و قديمي، آسيب پذير ميكند.
از آن جايي که سازمان ها به دنبال افزايش مزيتهاي رقابتي خود هستند، زيرساختهاي مجازي خود را به اشتراک گذاري دانش گسترده كرده اند. با به وجود آمدن تعاملات ميان وب سرويس ها، توجه به مبحث اعتماد، از اهميت فراواني برخوردار گرديد. مهندس سميه قنادي که اين پژوهش در قالب پايان نامه کارشناسي ارشد وي در رشته صنايع- IT انجام و ارائه گرديده است در ادامه مطلب فوق گفت: بسياري از راه حل هايي که تا کنون براي ايجاد اين اعتماد مطرح شده، با استفاده از استانداردهاي عمومي و روش هاي ايستا ارائه شده اند و وجود سيستم تشخيص نفوذي که قادر به تشخيص انواع مختلفي از حملات بوده و بتواند پايگاه دانش خود را به صورت پويا به روز رساني نمايد، ضروري به نظر مي رسد.
وي در ادامه به توانايي همکاري سيستم هاي گوناگون امنيتي اشاره کرد و افزود: از سويي سيستم هاي گوناگون امنيتي توسط توليدکنندگان گوناگون با ساختارهاي متفاوت ايجاد گشته اند که احتمال توانايي آن ها در همکاري با يکديگر در محيط هاي معماري سرويس گرا دور از انتظار است. به همين منظور استفاده از واژه نامه اي مشترک و پويا از انواع حملات، در اين پژوهش پيشنهاد شده است.
پژوهشگر دانشگاه تربيت مدرس در تشريح مدل خود گفت: ساختار پيشنهادي مدلي را به منظور شناسايي حملات به وب سرويس هاي در حال تعامل ارايه كرده است. اين مدل بر مبناي استفاده از ماژول تشخيص حمله اي بنا شده که در درون آن، مولفه اي براي ايجاد واژگان شناختي تعبيه شده است. از اين پس سيستم قادر خواهد بود که با استفاده از واژگان شناختي موجود امکان تعامل بين سيستم هاي تشخيص نفوذ همکار را ايجاد نمايد. از طرفي ديگر نيز سيستم هاي تعاملي قادر به استفاده از سيستم تشخيص نفوذ مشترک با يکديگر خواهند بود و در نهايت مي توان از آن به عنوان مکمل ديواره آتش براي تامين امنيت استفاده كرد.
قنادي در پايان تصريح كرد: به منظور بررسي و آزمون اين مدل، دسته اي خاص از حملات به وب سرويس انتخاب شده است. از آن جايي که استانداردهاي مورد استفاده در وب سرويس ها بر اساس زبان XML و پروتکل هاي استاندارد وب تحت اينترنت، اکسترانت و اينترانت پياده سازي مي شوند، در اين پژوهش نيز دسته حملات تحت XML انتخاب شد.
گفتني است اين پژوهش با راهنمايي دکتر نصرالله مقدم، عضو هيات علمي دانشگاه تربيت مدرس انجام شده است.
satttanism
01-05-2010, 18:08
شركت امنيتي Sophos گزارش چهارماهه اول 2010 را در مورد توليد كنندگان هرزنامه منتشر كرد. شركت امنيتي Sophos روز پنج شنبه 9 ارديبهشت ماه گزارش چهارماهه اول 2010 خود را منتشر كرد. نكته جالب توجه در اين گزارش اين است كه چين از ليست 12 منطقه آلوده يا Dirty Dozen خارج شده است و به مكان پانزدهم منتقل شده است. اين كشور در چهارماهه اول 2010 تنها مسئول 1.9 درصد از هرزنامه هاي منتشر شده در جهان بوده است.
بنا بر اين گزارش چين داراي شهرت بدي در انجام حملات هدفدار بر عليه شركت هاي خارجي و شبكه هاي دولتي شده است، اما حداقل در 12 ماه گذشته انتشار هرزنامه از طريق اين كشور بسيار كاهش پيدا كرده است.
با وجودي كه چين از ليست 12 كشوري كه بيشترين انتشار هرزنامه را داشته اند خارج شده است، اما همچنان قاره آسيا بزرگترين پخش كننده هرزنامه باقي مانده است و 33.7 درصد هرزنامه هاي منتشر شده را به خود اختصاص داده است.
در ليست منتشر شده دو كشور هند و كره جنوبي به گروه گانگسترهاي چهارگانه پيوسته اند و در كنار آمريكا و برزيل به انتشار بيش از 30 درصد هرزنامه هاي منتشر شده از طريق رايانه هاي هك شده پرداخته اند. در زير ليست 12 كشوري كه بيشترين توليد هرزنامه را داشته اند مشاهده مي كنيد.
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]
certcc.ir
satttanism
01-05-2010, 18:09
مايكروسافت وجود آسيب پذيري در SharePoint را تأييد و اعلام كرده است به زودي يك راهنمايي امنيتي براي آن منتشر خواهد كرد مايكروسافت در حال بررسي يك نقص امنيتي در SharePoint 2007 است كه يك شركت امنيتي سوئيسي به صورت ناگهاني كد حمله آن را منتشر كرده است. اين كد حمله درست دو هفته بعد از آن منتشر مي شود كه شركت سوئيسي High-Tech Bridge اعلام كرده بود مشكل مذكور را با مايكروسافت در ميان گذاشته است.
با وجودي كه مايكروسافت در مورد ميزان خطرناك بودن نقص امنيتي مذكور مطلبي را عنوان نكرده است، اما متخصصان امنيتي نگران سوءاستفاده هكرها از كد حمله مذكور براي دستيابي به اطلاعات حساس شركت هايي هستند كه از SharePoint براي ايجاد پورتال هاي وب و همكاري بين پروژه هاي داخلي شركت استفاده مي كنند.
چيزي كه شركت High-Tech Bridge كشف كرده است در واقع يك نقص امنيتي cross-site scripting(XSS) است كه هكرها با سوءاستفاده از آن و فريب كاربر براي كليك بر روي يك لينك آلوده مي توانند كنترل حساب كاربري قرباني را در اختيار بگيرند.
بنا بر اطلاعات ارائه شده توسط شركت امنيتي سوئيسي، سوءاستفاده موفق از آسيب پذيري مذكور مي تواند منجر به در اختيار گرفتن برنامه كاربردي مربوطه، سرقت اطلاعات ورود مبتني بر كوكي، افشاي اطلاعات حساس و يا اعمال تغييرات در آن شود.
مدير برنامه هاي امنيتي مايكروسافت وجود آسيب پذيري مذكور در SharePoint را تأييد كرده است و اعلام كرد مايكروسافت در حال تهيه يك راهنمايي امنيتي براي ارائه به كاربران است. در راهنمايي امنيتي مذكور جزئيات نقص امنيتي و راهكارهاي كاهش خطر آن ذكر خواهدشد.
certcc.ir
mahdishata
02-05-2010, 13:41
يك دهه پس از اين كه ويروس لاو باگ ميليونها دستگاه رايانه در سراسر جهان را آلوده كرد، كارشناسان امنيت رايانه خاطرنشان كردهاند حملات رايانهيي كنوني مخربتر از تهديد امنيت رايانهيي ابتدايي شدهاند.
به گزارش سرويس فنآوري اطلاعات خبرگزاري دانشجويان ايران (ايسنا)، در گزارش امنيتي ماه آوريل 2010 سيمانتك، اين شركت از شناسايي شدن 36 هزار و 208 رشته نرمافزار مخرب خبر داد كه براي انجام حملات هدفمند طراحي شده بودند.
شركت MessageLabs كه به تازگي به كنترل سيمانتك درآمده، نخستين شركتي بود كه نسبت به انتشار ويروس لاو باگ كه هدف آن بازنويسي و نابود كردن اطلاعات بود، هشدار داد.
اين ويروس به شكل ضميمه پيامي منتشر ميشد كه بهمحض باز شدن خود را به آدرس ايميل گيرنده ارسال كرده و منتشر ميشد. در حالي كه MessageLabs در سال 2000 حدود 13 هزار ويروس را تنها در يك روز رهگيري كرد، اكنون روزانه از انتشار 1.5 ميليون برنامه مخرب ايميلي جلوگيري ميكند.
طبق گزارش سيمانتك، اگرچه ويروسهايي مانند لاو باگ كه بهصورت انبوه از طريق ايميل منتشر ميشدند اكنون كمتر به چشم ميخورند اما تكنيكهاي خلافكاران سايبري به حملات مخربتر و بسيار پيشرفتهتري تحول يافته و انگيزههاي آنان از شهرت و اعتبار به كسب منفعت مالي و سرقت اطلاعات تبديل شده است.
همچنين طبق گزارش امنيتي ماه آوريل MessageLabs، بدافزار Rustock با پشت سر گذاشتن Cutwail به بزرگترين بات نت از نظر ميزان هرزنامههاي ارسالي و ميزان رايانههاي آلوده تحت كنترل تبديل شده است.
ميزان هرزنامه در ماه آوريل نيز به 89.9 درصد رسيد كه نسبت به ماه قبلي 0.8 درصد كاهش يافته است. همچنين هرزنامه ها بيشتر از رايانههايي ارسال ميشوند كه با سيستم عامل ويندوز كار ميكنند.
satttanism
03-05-2010, 17:19
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]
يک کارشناس امنيتي گفت، شرکت مايکروسافت بايد نسخه ويژهاي از نرمافزار مربوط به اجراي فايلهاي PDF را در سيستمعامل ويندوز ارايه دهد تا از اين طريق کاربران را در مقابل حملاتي که از طريق نرمافزار Adobe Reader به آنها ميشود، ايمن کند.
"سين سوليوان"(Sean Sullivan) يکي از کارشناسان امنيتي شرکت فنلاندي F-Secure گفت: «شرکت اپل اين اقدام را با ارايه نرمافزار Preview انجام داده است و مايکروسافت نيز بايد اين کار را بکند. من فقط قصد باز کردن فايلهاي مبتني بر فرمت PDF و خواندن آن را دارم. من نميخواهم به آنها گوش دهم يا فايلهاي اجرا شدني و فايلهاي مبتني بر JavaScript را اجرا کنم».
سوليوان اين مطالب را با اشاره به قابليتهاي مختلف نرمافزار Adobe اعلام کرده است که به صورت رايگان براي نرمافزار Reader عرضه ميشود. برخي از اين قابليتها شامل پشتيباني از JavaScript در اين نرمافزار و پشتيباني از /Launch function ميشود. از سال 2008 به بعد اين نرمافزار بارها مورد هجوم سوءاستفادهگران اينترنتي قرار گرفته است و به گفته شرکت امنيتي مکافي، ناامنيهاي نرمافزار PDF در سال 2009 ميلادي نسبت به سال قبل از آن بيش از 8 برابر بيشتر شده است که احتمال ميرود اين روند در سال 2010 نيز به همين صورت دنبال شود.
قابليت /Launch function اين امکان را براي فايلهاي مبتني بر فرمت PDF فراهم ميکند تا داخل اين برنامه فايلهاي اجرا شدني را باز کنند. اين قابليت نيز هماکنون به صورت گسترده مورد حملات اينترنتي قرار گرفته است برنامههاي مخرب از طريق آن به رايانه شخصي کاربران منتقل ميشود.
systemgroup.net
mahdishata
04-05-2010, 10:46
گزارشهاي جداگانه دو شركت امنيتي حاكيست وبسايتهاي وابسته به وزارت خزانهداري آمريكا در حال انتشار نرمافزار مخرب هستند.
به گزارش سرويس فنآوري اطلاعات خبرگزاري دانشجويان ايران (ايسنا)، بر اساس گزارش Panda Labs، وبسايتهاي bep.gov و moneyfactory.gov به كمك آي فريم تزريق شده در آنها نرمافزار مخرب را به بازديدكنندگان منتشر ميكنند.
اين آي فريمها تلاش ميكنند بهصورت پنهاني يكي از كيتهاي بهرهبرداري "النور" را بارگذاري كنند كه تشخيص ميدهد بهترين راه حمله به سيستم كدام است.
طبق اعلام محققان Panda، بهمحض دسترسي كاربران به وبسايت خزانهداري آمريكا، آي فريم كاربران را به سرورهاي موردنظر هدايت ميكند كه كاربران را به مرحله دوم حمله ميبرند. به گفته اين محققان، اين كيت بهرهبرداري از جاوااسكريپت براي آلوده كردن سيستم كاربران استفاده ميكند.
همچنين محققان شركت AVG كشف كردهاند كه اين اسكريپت به گونهاي نوشته شده تا در سايتهاي آلوده هر رايانه را تنها يك بار هدف حمله قرار دهد.
mahdishata
05-05-2010, 08:22
نوع جديدي از يك ورم قديمي در حال انتشار در ياهومسنجر است كه امكان كنترل رايانههاي آلوده شده به اين بدافزار را براي هكرها فراهم ميكند.
به گزارش سرويس فنآوري اطلاعات خبرگزاري دانشجويان ايران (ايسنا)، يك پيام فوري با صورتك خندان و همراه با عكس لينك شدهاي كه ظاهرا ازسوي يك دوست ارسال شده، درواقع ورمي است كه در حال انتشار در ياهومسنجر است.
محققان در شركتهاي BitDefender ،BKIS و سيمانتك به صورت جداگانه به كاربران ياهومسنجر درباره حمله اين ورم كه به سرعت در حال گسترش است، هشدار دادهاند.
تيم امنيتي BitDefender در روماني از زمان شناسايي آن در هفته گذشته شاهد نرخ آلودگي 500 درصد در ساعت به اين ورم در اين كشور بوده است.
اين ورم كه از سوي اين شركتها به نامهاي Palevo ،W32.Ymfocard.fam.Botnet و W32.Yimfoca شناسايي شده نوع جديدي از يك ورم قديمي است كه كاربر را براي ذخيره كردن يك فايل تصويري كه درواقع يك كد مخرب است، فريب ميدهد.
طبق گزارش BitDefender، اين ورم حامل بك دوري است كه به هكرها امكان ميدهد براي نصب نرمافزارهاي مخرب بيشتر، سرقت فايلهاي اطلاعات، ردگيري كلمات عبور، ارسال هرزنامه يا حملات مخرب به سيستمهاي ديگر كنترل كامل رايانه آلوده را به دست بگيرند.
اين ورم همچنين از طريق سايتهاي اشتراكگذاري نقطه به نقطه مانند Kazaa و LimeWire نيز منتشر ميشود و پس از نصب شدن در رايانه كاربر به نوعي خود را تنظيم ميكند كه پس از هر بار راهاندازي شدن رايانه اجرا شود و بهصورت خودكار خود را به تمامي افراد موجود در فهرست تماسهاي كاربر ارسال ميكند.
satttanism
05-05-2010, 18:53
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]
اخیراً نوع کرم اینترنتی مشاهده شده که با استفاده از نرمافزار یاهو مسنجر، در حال گسترش است. نویسندگان این کرم برای افزایش شمار قربانیان خود، از تکنیک های مهندسی اجتماعی استفاده میکنند.
گروه امنیت رایانهای ویتنامی Bkis که ضدویروس BKAV را تولید میکند، این کرم نوظهور را تجزیه و تحلیل نموده است.
بنا به گزارش Softpedia.com این کرم از طریق هرزنامه منتشر میشود و رایانه قربانیان خود را در یک شبکه باتنت عضو میکند.
از رایانه های آلوده، لینک مخربی به تمام دوستان کاربر ارسال می گردد. این لینک، به سایت [ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ][rogue_domain_name]/image.php اشاره میکند.
مراجعه به این سایت و بازدید از آن، مساوی است با دانلود یک فایل اجرایی مخرب به نام IMG87654.JPG-[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ] شمارههای پس از IMG ممکن است تغییر یابد.
بر اساس این گزارش، استفاده از نام مای اسپیس، ترفندی برای فریفتن کاربران است.
پس از اجرای این بدافزار، فایلی به نام infocard.exe در دایرکتوری ویندوز شروع به فعالیت کرده و کلیدهای startup registry را تغییر میدهد.
بنا به گفته Bkis این نوع حمله چیز جدیدی نیست و پیشتر نیز برخی کرمها از همین شیوه برای حملات خود استفاده کردهاند.
Bkis در ادامه خاطرنشان کرده است که با این حال، کرم یادشده و عملیات تخریبی آن میتواند برای کاربران ناآگاه خطرآفرین باشد. کاربران یاهو مسنجر باید با بالا بردن سطح هوشیاری خود، به هنگام دریافت لینکهای ناشناخته – حتی از سوی دوستان خود – با احتیاط عمل کرده و همواره ضدویروس خویش را نیز بروز نگه دارند.
sgnec.net
satttanism
05-05-2010, 18:54
خرابكاران با استفاده از فنون مهندسي اجتماعي و نام adobe به فريب كاربران پرداخته و رايانه آنها را آلوده مي سازند.
شركت امنيتي Red Condor در مورد يك بدافزار جديد كه با سوءاستفاده از نام Adobe در حال گسترش است، هشدار داد. اين بدافزار از طريق يك ايميل كه به ظاهر در مورد آسيب پذيري هاي Adobe بحث مي كند، انتشار پيدا مي كند. اين ايميل كاربران Adobe را هدف قرار داده است و داراي يك زنجيره فوروارد جعلي است كه با نام يك كارمند Adobe Risk Management آغاز مي شود. در اين زنجيره اسامي افراد با رده هاي بالاي شغلي در Adobe و ايميل قانوني آنها آمده است، به طوري كه كاربران را قانع مي سازد يك ايميل حقيقي را از Adobe دريافت كرده اند.
در اين ايميل به كاربران در مورد يك آسيب پذيري كه منجر به حملات انكار سرويس مي شود، هشدار داده شده است. در ايميل مذكور از كاربران قوياً خواسته شده است تا آخرين اصلاحيه Adobe را نصب كنند. همچنين در اين ايميل يك پيوست pdf قرار دارد كه در آن به ظاهر دستورالعمل هايي براي نصب اصلاحيه است. در حقيقت فايل مذكور حاوي يك تروجان است كه به لحاظ جديد بودن آن بسياري از آنتي ويروس ها قادر به تشخيص آن نيستند.
انتشار چنين بدافزارها و ايميل هايي نشان دهنده آن است كه خرابكاران در شگردهاي جديد خود تمايل بيشتري به استفاده از حقه هاي مهندسي اجتماعي به جاي كشف و سوءاستفاده از آسيب پذيري هاي جديد دارند.
متخصصان امنيتي به كاربران توصيه مي كنند با دقت بيشتري بر روي لينك ها و پيوست هاي ايميل ها كليك كنند و در نظر داشته باشند كه بسياري از لينك ها و پيوست هاي ايميل ها حاوي بدافزار است.
certcc.ir
satttanism
05-05-2010, 18:55
اين آسيب پذيري كه بر روي سيستمهاي ويندوز و Mac تاثير مي گذارد، مي تواند منجر به اجراي كد از راه دور گردد.
شركت Opera روز گذشته هشدار داد كه يك آسيب پذيري امنيتي «بسيار خطرناك» در مرورگر Opera، ميتواند كاربران وب را در معرض خطر حملات اجراي كد از راه دور قرار دهد.
اين آسيب پذيري كه اكنون در Opera 10.53 اصلاح شده است، بر روي اين مرورگر در سيستم عاملهاي ويندوز و Mac اثر ميگذارد.
جزئيات اين آسيب پذيري بسيار كم شرح داده شده است. Opera در راهنمايي امنيتي ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]) خود هشدار ميدهد كه چندين فراخواني آسنكرون به يك اسكريپت كه محتويات مستند را تغيير ميدهد، ميتواند باعث شود كه Opera به يك مقدار نامعلوم اشاره كند، كه اين موضوع ميتواند باعث از كار افتادن مرورگر گردد. براي تزريق كد، تكنيكهاي ديگري نيز بايد به كار گرفته شود.
certcc.ir
satttanism
05-05-2010, 18:57
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]
چندین سایت متعلق به وزارت خزانه داری آمریکا هـک شده است و کاربران با بازدید از این وبسایتها، به سایتهای مخرب دیگری که هکرها تدارک دیدهاند، ارجاع داده میشوند.
Roger Thompson یکی از مدیران شرکت AVG Technologies گفته است کد مخربی که میکوشد خود را بر رایانه بازدیدکنندگان این سایتها نصب کند، یکشنبه شب بر چندین سایت متعلق به وزارت خزانهداری ایالات متحده مشاهده شده است.
به گزارش The New New Internet نکته جالب توجه این است که این حمله فقط به آن دسته از آدرسهای اینترنتی که پیشتر به سایتهای مزبور مراجعه نکرده، حمله ور میشود. همین موضوع، کار پژوهشگران و محققان را برای ردگیری این حمله بسیار دشوار کرده است.
با این حال به نظر میرسد اکنون این حمله متوقف شده است زیرا رایانه محققانی که به این سایتها مراجعه کردهاند، مورد تاخت و تاز بدافزاری قرار نگرفته است.
کارشناسان پیشتر چنین حملاتی را نسبت به سایتهایی که میزبانی آنها توسط GoDaddy و Network Solutions انجام شده بود، شاهد بودهاند.
یک مشاور و پژوهشگر امنیتی به نام دی بیر (De Beer) معتقد است که این دو نوع حمله با یکدیگر در ارتباط است.
وی گفت: به احتمال بسیار زیاد، این کار توسط همان شخص انجام شده است. تنها چیزی که تغییر کرده، دامنه هاست.
sgnec.net
mahdishata
05-05-2010, 19:47
ويروس معروف "لاوباگ" كه با آلوده كردن بيش از 50 ميليون رايانه نقطه عطف مهمي در تحول بدافزارها به شمار ميرود، 10 ساله شد.
به گزارش سرويس فنآوري اطلاعات خبرگزاري دانشجويان ايران (ايسنا)، هنگامي كه اين ويروس 10 سال پيش منتشر شد كاربران تصور ميكردند كه واقعا يك نامه عاشقانه دريافت كردهاند، فايروالهاي شخصي فعال نبوده و ضميمههاي قابل اجرا در درگاههاي ايميل مسدود نميشدند.
شرايط آن زمان به ويروس لاوباگ اجازه داد با آلوده كردن ميليونها رايانه در جهان در عرض يك هفته، حدود پنج تا هشت ميليارد دلار خسارت به بار بياورد.
شركت امنيتي MessageLabs كه اكنون به مالكيت سيمانتك درآمده يكي از نخستين شركتهايي بود كه ويروس لاوباگ را در چهارم ماه مي سال 2000 شناسايي كرده و شاهد رشد اين ويروس ارسال شونده انبوه از يك در هزار ايميل به يك در 28 ايميل بود.
ويروسنويسان از تكنيك مهندسي اجتماعي براي ارسال اين ويروس به شكل فايل ضميمه متني در ايميلي كه حاوي عنوان فريبآميز "دوستت دارم" بود، استفاده كرده بودند و هنگامي كه كنجكاوي گيرندگان باعث ميشد ضميمه را باز كنند، اسكريپت ويژوال بيسيك مخربي خود را به نشانيهاي ايميل موجود در كتاب آدرس آنان ارسال ميكرد.
اين ويروس محصول زماني بود كه دورنماي تهديد به جاي جرائم سازمانيافته تحت تسلط حملات هكرهاي تازهكار بود و همانند امروز انگيزههاي مالي در ميان نبودند.
mahdishata
07-05-2010, 11:23
كاربران نگران فيس بوك به دليل هراس درباره هكري كه اطلاعات يكونيم ميليون اشتراك اين شبكه اجتماعي را در بازار سياه به فروش گذاشته به اين سايت مراجعه و پروفايلشان را بررسي كردند.
به گزارش سرويس فنآوري اطلاعات خبرگزاري دانشجويان ايران (ايسنا)، محققان در لابراتوار iDefense شركت وري ساين اعلام كردند كه جزئيات اشتراكهاي سايت فيس بوك را يافتهاند كه در يك وبسايت رومانيايي به فروش گذاشته شده بودند.
اين شركت مدعي است هكري كه kirllos نام دارد، اطلاعات هزاران كاربر فيس بوك را به قيمتهاي ارزاني كه از 25 دلار براي اشتراكهاي داراي كمتر از 10 دوست شروع ميشود، عرضه ميكند.
به گفته مدير iDefense، اين مورد نشان ميدهد كه تجارت غيرقانوني اشتراكهاي شبكه اجتماعي از اروپاي شرقي به آمريكا رونق يافته است. اما فيس بوك اين شايعه را مورد بياعتنايي قرار داده و اعلام كرد اين هكر براي ادعاهاي نادرست در نزد محققان شناخته شده است.
سخنگوي اين شركت اعلام كرده است كه فيس بوك در طول تحقيقاتش سعي كرده اين اطلاعات را از هكر مذكور خريداري كند اما اين هكر نتوانسته اطلاعاتي به خريدار اين شركت بدهد.
خلافكاران اينترنتي معمولا از تكنيكهاي فيشينگ براي فريب كاربران و وادار كردن آنان به ارائه كلمات عبور استفاده ميكنند يا از نرمافزار ويژه براي ثبت كليدهاي وارد شده توسط كاربر بهره ميبرند.
اطلاعات شخصي شامل تاريخ تولد، نشانيها و شمارههاي تلفن ميتوانند براي ارتكاب كلاهبرداري هويت مورد استفاده قرار بگيرند.
satttanism
07-05-2010, 11:28
وجود يك نقص امنيتي كه منجر به افشاي متن چت در فيس بوك مي شود، اين شركت را مجبور كرد براي مدتي امكان مذكور را غير فعال سازد. يك نقص امنيتي در فيس بوك، شركت مذكور را مجبور كرد براي مدتي امكان چت را غير فعال سازد. اين نقص امنيتي منجر به مشاهده متن چت ديگر دوستان كاربر مي شود. همچنين اين نقص امنيتي به كاربران اجازه مي دهد ليست افرادي را كه درخواست دوستي براي دوستان آنها ارسال كرده اند و در حالت pending هستند، مشاهده كنند. البته اين آسيب پذيري مدت كوتاهي دوام آورد و فيس بوك بلافاصله آن را اصلاح كرد و دوباره امكان چت در آن فعال شده است.
آسيب پذيري مذكور را يك وب سايت فعال در زمينه اخبار فناوري، گزارش كرده است و يك ويدئو از چگونگي سوءاستفاده از نقص مذكور را منتشر كرده است. اين نقص امنيتي در قسمتي كه كاربران چگونگي ديده شدن پروفايل توسط ديگران را تنظيم مي كنند (Preview My Profile) وجود داشته و در حال حاضر برطرف شده است.
متخصصان امنيتي بارها در مورد قرار دادن اطلاعات شخصي بر روي وب سايت هاي اجتماعي هشدار داده اند و همواره به كاربران توصيه مي كنند، "چيزي را كه نمي خواهيد همه دنيا در مورد آن خبر داشته باشند، بر روي فيس بوك قرار ندهيد."
certcc.ir
satttanism
08-05-2010, 13:46
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]
يك امكان جديد امنيتي به نرم افزار Foxit اضافه شده است كه به كاربران اجازه مي دهد با خيال راحت تري به خواندن فايل هاي PDF بپردازند. با توجه به گزارش هاي متعدد در مورد افزايش فايل هاي خرابكار PDF، كاربران به دنبال راه هايي براي كاهش خطرات ناشي از استفاده از فايل هاي PDF هستند. اصلي ترين رقيب Adobe يعني Foxit كه نرم افزاري براي خواندن فايل هاي PDF است، به اين درخواست كاربران پاسخ داده و امكانات امنيتي بيشتري را به نرم افزار خود اضافه كرده است. با استفاده از اين امكان مي توان تا حد زيادي از بروز حملاتي كه با سوءاستفاده از دستور /Launch اتفاق مي افتند، جلوگيري كرد.
نرم افزار Foxit Reader 3.3 كاربران را قادر مي سازد كه از اجراي كنش ها و انتقال داده هاي تأييد نشده مانند توابع جاوااسكريپت جلوگيري به عمل آورند. اين اقدام تا حد زيادي از انتشار ويروس ها جلوگيري به عمل مي آورد. اين امكان با نام Enable Safe Reading Mode معرفي شده است و نه تنها به كاربر در مورد كارهاي مشكوك هشدار مي دهد بلكه از هر گونه تعامل با فايل هاي PDF كه آلوده شده اند، نيز ممانعت به عمل مي آورد.
البته كارشناسان امنيتي قوياً توصيه مي كنند امكان جاوااسكريپت را در نرم افزاري كه براي باز كردن فايل هاي PDF مورد استفاده قرار مي دهيد، غير فعال سازيد.
.certcc.ir
satttanism
08-05-2010, 13:48
در سه شنبه اصلاحيه مايكروسافت دو آسيب پذيري بسيار خطرناك كه منجر به حملات كنترل از راه دور رايانه مي شوند، برطرف شده اند. مايكروسافت سه شنبه دو بولتن امنيتي بسيار مهم را منتشر خواهد كرد تا آسيب پذيري هايي را در ويندوز و آفيس برطرف سازد. آسيب پذيري هاي مذكور در صورت سوءاستفاده موفق منجر به حملات كنترل از راه دور رايانه مي شوند.
اين بولتن امنيتي كه طبق برنامه انتشار اصلاحيه هاي مايكروسافت در دومين سه شنبه هر ماه، منتشر مي شود بر روي ويندوز 2000، XP، ويستا، ويندوز 7، سرور 2003 و 2008، آفيس XP، آفيس 2003 و 2007، ويژوال بيسيك مايكروسافت اثر مي گذارد. بنا بر اطلاعات ارائه شده توسط مايكروسافت در بلاگ MSRC، كاربران ويندوز 7 و ويندوز سرور 2008 R2 در معرض آسيب پذيري هاي مذكور نيستند.
در بولتن امنيتي كه قرار است منتشر شود، جاي اصلاحيه براي آسيب پذيري هاي SharePoint 3.0 و SharePoint Server 2007 خالي است. آسيب پذيري هاي مذكور كه هفته گذشته افشا شدند منجر به حملات cross-site scripting(XSS) با سوءاستفاده از مروگر شده و خطر افشا شدن اطلاعات حساس را بالا مي برند.
مايكروسافت در اين زمينه گفته است كه هنوز در حال تحقيق هستند و از كاربران خواسته است از گردش كاري پيشنهاد شده در راهنمايي امنيتي استفاده كنند.
همچنين مايكروسافت اعلام كرده است پشتيباني از سيستم عامل هاي ويندوز 2000 و XP SP2 را تنها تا 13 جولاي 2010 ادامه خواهد داد و كاربران براي دريافت به روز رساني هاي امنيتي بايد به سيستم عامل هاي جديدتر رو آورند.
certcc.ir
satttanism
08-05-2010, 13:54
اين كرم كه از طريق فهرست دوستان فرد در ياهو مسنجر گسترش مي يابد، يك در پشتي بر روي سيستم قرباني نصب مي كند. يك كرم كه در حال گسترش از طريق ياهو مسنجر است، كاربران را ترغيب ميكند كه چيزي را كه به نظر ميرسد عكسي از يك دوست است دانلود نمايند. اما قربانيان در حقيقت بدافزاري را دانلود ميكنند كه يك در پشتي (backdoor) بر روي سيستم ويندوز نصب كرده و سپس خود را در ميان دوستان آن فرد توزيع ميكند.
اين كرم به شكل پيغامي از يكي از دوستان فرد در مسنجر دريافت ميشود كه لغت «photo» يا «photos» را به همراه يك صورتك ياهو در متن پيغام دارد. يك لينك به يك وب سايت مشابه صفحات فيس بوك، MySpace يا برخي سايتهاي ديگر نيز در اين پيغام وجود دارد كه به نظر ميرسد تصوير مورد نظر در آنجا قرار گرفته است.
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]
اگر فرد قرباني بر روي لينك كليك نمايد، فايل اجرايي دانلود شده و در صورتيكه فرد فايل را اجرا كند، سيستم وي آلوده شده و سپس اين پيغام خرابكار براي تمامي افراد موجود در فهرست مسنجر وي ارسال ميشود. در سيستمهاي Mac، دانلود اين فايل نتيجه خرابكارانه اي به همراه نخواهد داشت.
به گفته Symantec، زماني كه اين فايل اجرا ميشود، اين كرم خود را به %WinDir%\infocard.exe كپي كرده، سپس خود را به Windows Firewall List اضافه كرده، كليدهاي رجيستري را تغيير داده، و سرويس Windows Update را متوقف ميسازد. Symantec اين بدافزار را با نام W32.Yimfoca شناسايي كرده و اعلام كرده است كه اين كرم بر روي ويندوزهاي 98، 95، XP، Me، ويستا، NT، Server 2003 و 2000 تاثير ميگذارد.
اين موضوع كه اين لينك توسط فردي ارسال ميشود كه گيرنده وي را ميشناسد، احتمال باز كردن لينك را بسيار بالا ميبرد. اين كرم نرم افزاري را بر روي سيستم آلوده قرار ميدهد كه ميتواند بعدا براي استفاده از آنها به عنوان يك عضو botnet كاركرد داشته باشد. البته وجود يك در پشتي بر روي يك سيستم در حقيقت به اين معناست كه هر اتفاقي ممكن است بيفتد.
به گفتهBitDefender، اين كرم عضوي از خانواده كرمهايي است كه ميتوانند كلمات عبور و ساير داده هاي حساس و مهم را سرقت نمايند.
ياهو نيز اعلام كرد كه از اين موضوع مطلع بوده و در حال كار براي حل اين مساله است.
certcc.ir
satttanism
08-05-2010, 13:54
اين كرم كه از طريق ياهو مسنجر و Skype منتشر مي شود، از تكنيك هاي مهندسي اجتماعي پيچيده تري استفاده مي كند. شركت امنيتي Bkis روز جمعه اعلام كرد كه پس از كرمي كه از طريق ياهو مسنجر منتشر شده و در پشتي بر روي سيستمهاي قرباني نصب ميكرد، اكنون كرمي جديد و پيچيده تر، در حال انتشار است.
به گفته Bkis، اين بدافزار از طريق ياهو مسنجر يا Skype منتشر شده و حاوي پيغامي مانند زير است:
Does my new hair style look good? Bad? Perfect?»
«My printer is about to be thrown theough a window if this pic won’t come out right. You see anything wrong with it?»
اين پيغام شامل لينكي به يك صفحه وب است كه ظاهرا حاوي يك فايل تصويري است. زماني كه روي اين لينك كليك شود، مرورگر صفحه اي را مشابه سايت RapidShare نمايش داده و يك فايل ZIP را براي دانلود پيشنهاد ميدهد. اين فايل در حقيقت يك فايل اجرايي با پسوند .com است.
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]
اين بدافزار كه Bkis آن را با نام W32.Skyhoo.Worm شناسايي ميكند، در صورتيكه سيستم داراي ياهو مسنجر يا Skype نباشد ناپديد ميشود. به گفته Bkis، اين كرم به طور خودكار پيغامهايي را با محتواي مختلف و به همراه لينك خرابكار به فهرست دوستان فرد در مسنجر ارسال ميكند و همچنين به صورت خودكار يك لينك خرابكار را به پيغامهاي ايميل و فايلهاي Word يا Excel كه فرد ارسال ميكند، تزريق مينمايد.
اين كرم همچنين براي دريافت دستورات از راه دور به يك سرور IRC متصل شده، نرم افزار آنتي ويروس را از كار انداخته، با استفاده از يك تكنيك rootkit فايلهاي خود را پنهان كرده، و به طور خودكار كپيهايي از خود را بر روي درايوهاي USB قرار ميدهد.
certcc.ir
mahdishata
10-05-2010, 11:24
محققان راهي را ابداع كردهاند كه ميتواند از تمامي تدابير حفاظتي قرار گرفته در محصولات آنتيويروس دسكتاپ شامل برنامههاي عرضه شده توسط مكافي، تراندميكرو، AVG و بيت دفندر عبور كند.
به گزارش سرويس فنآوري اطلاعات خبرگزاري دانشجويان ايران (ايسنا)، اين روش كه توسط محققان نرمافزار امنيتي در matousec.com طراحي شده با بهرهبرداري از هوكهاي درايوري كه برنامه آنتيويروس در داخل سيستم عامل ويندوز قرار ميدهند، كار ميكند.
درواقع روش مذكور نمونهاي از كد بيخطر را به هوكها ارسال ميكند كه در بررسيهاي امنيتي مورد تاييد قرار ميگيرد و سپس پيش از اجرا شدنشان، آنها را با كدهاي مخرب عوض ميكند. اين بهرهبرداري بايد بهموقع انجام بگيرد تا كد بيخطر زودتر يا ديرتر تعويض نشود.
بر اساس اين گزارش، اين روش ميتواند اكثر محفاظتهاي ضدويروس عرضه شده براي رايانههاي ويندوز را فريب دهد تا به كد مخربي كه تحت شرايط معمولي مسدود ميشود، اجازه عبور دهند.
محققان 34 محصول آنتيويروس را شناسايي كردند كه در برابر اين حمله آسيبپذيرند اما اين فهرست با ميزان زماني كه آنها براي آزمايش داشتند تا اندازه زيادي محدود شد.
mahdishata
11-05-2010, 12:39
صدها وبلاگ وردپرس كه برروي سرورهاي مختلف ميزباني ميشدند، هدف حمله گستردهاي قرار گرفتند كه با تزريق كد مخرب، صفحات آنها را آلوده ساخت.
به گزارش سرويس فنآوري اطلاعات خبرگزاري دانشجويان ايران (ايسنا)، در حالي كه در بررسي اوليه به نظر ميرسيد اين حمله به وبسايتهاي ميزباني شده توسط شركت آمريكايي DreamHost محدود باشد اما پس از آن معلوم شد كه وبلاگهاي تحت ميزباني GoDaddy، بلوهاست و مدياتمپل نيز آلوده شدهاند.
بر اساس گزارش تي جي ديلي، به نظر ميرسد صفحات وب هك شده با اسكريپتهايي آلوده شدهاند كه علاوه بر نصب بدافزار در سيستمهاي كاربران، از هشدار دادن مرورگرهايي مانند فايرفاكس و كروم گوگل براي بازديد نكردن كاربران از اين صفحات، ممانعت ميكنند.
هنگامي كه پيمايشگر گوگل با چنين صفحات آلودهاي مواجه ميشود، صفحات مذكور كدهاي بيخطر را به آن نشان ميدهند. اين استراتژي از امكان سوئيچ مرورگر بهره ميبرد كه معمولا توسط طراحان براي تطبيق اختلافهاي كاربردي در مرورگرهاي مختلف مانند اينترنت اكسپلورر و فايرفاكس استفاده ميشود.
كارشناسان درباره حفره امنيتي مورد بهرهبرداري براي انجام چنين حمله گستردهاي سردرگم ماندهاند اما نكتهاي كه درباره آن توافق وجود دارد احتمال آلوده شدن صفحات بيشتري علاوه بر وبلاگهاي وردپرس است.
وردپرس يكي از بزرگترين موتورهاي وبلاگنويسي است كه در سال 2003 راهاندازي شده و بيش از پنج ميليون و 300 هزار وبلاگ را ميزباني ميكند.
satttanism
11-05-2010, 22:50
با استفاده از اين نقص امنيتي كاربران مي توانستند ديگران را مجبور كنند كه آنها را در Twitter دنبال نمايند. Twitter يك نقص امنيتي را كه روز دوشنبه كشف شده بود و به كاربران اجازه ميداد كه ديگران را مجبور كنند كه آنها را دنبال كرده و مطالبي را كه به اشتراك ميگذارند مشاهده نمايند.
ارسال يك پيغام با لغت «accept» به همراه نام كاربري Twitter فرد بدون علامت @ (مانند accept SteveD3)، كاربر مخاطب را وادار ميكند كه فرد ارسال كننده را در Twitter دنبال نمايد.
Twitter ضمن اعلام اين مطلب، اظهار داشت كه در حال حاضر اين مشكل رفع شده است و اكنون نيز در حال كار براي تصحيح تمامي مواردي است كه كاربران مجبور شده اند ديگران را دنبال نمايند.
Twitter در مورد چگونگي ايجاد اين نقص در كد منبع و يا مدت زماني كه اين نقص در اين وب سايت وجود داشته است، توضيحي نداد.
certcc.ir
satttanism
12-05-2010, 16:11
مايكروسافت در سه شنبه اصلاحيه اين ماه، دو آسيب پذيري را اصلاح كرده است كه كنترل كامل رايانه را در اختيار فرد مهاجم قرار مي دهند. مايكروسافت دو بولتن امنيتي بسيار مهم را منتشر كرده است كه در آن دو حفره امنيتي در برنامه هاي ايميل و ويژوال بيسيك اصلاح شده اند.
بولتن امنيتي MS10-030 ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ] 2Ftechnet%2Fsecurity%2Fbulletin%2Fms10-030.mspx) يك آسيب پذيري را اصلاح مي كند كه بر Outlook Express، Windows Mail و Windows Live Mail اثر مي گذارد، اصلاح مي كند. يك مهاجم مي تواند با سوءاستفاده از يك سرور ايميل، ميزباني سرور ايميل آلوده و يا اجراي حملات man-in-the-middle، از آسيب پذيري مذكور سوءاستفاده كند.
بولتن امنيتي MS10-031 ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ] 2Ftechnet%2Fsecurity%2Fbulletin%2Fms10-031.mspx) يك حفره امنيتي را در مايكروسافت ويژوال بيسيك براي برنامه هاي كاربردي (VBA) اصلاح مي كند كه مي تواند منجر به اجراي كد از راه دور شود. آسيب پذيري مذكور در صورتي منجر به حمله موفق مي شود كه برنامه كاربردي ميزبان يك فايل آلوده را باز كرده و آن را به محيط اجراي VBA ارسال كند. اين به روز رساني با تغيير شيوه اي كه VBA به دنبال كدهاي ActiveX پنهان در فايل ها مي گردد، مشكل مذكور را برطرف كرده است.
مايكروسافت هشدار داده است كه سوءاستفاده هاي موفق از حفره هاي امنيتي مذكور مي تواند كنترل كامل رايانه را در اختيار فرد مهاجم قرار دهد و از اين رو آسيب پذيري هاي اصلاح شده را بسيار خطرناك ارزيابي كرده است.
بولتن هاي امنيتي مذكور بر روي ويندوز 2000، XP، ويستا، ويندوز 7، سرور 2003، سرور 2008، آفيس XP، آفيس 2003 و 2007، مايكروسافت ويژوال بيسيك براي برنامه هاي كاربردي و ابزار توسعه نرم افزار(SDK) ويژوال بيسيك اثر مي گذارند. با اين وجود، طبق گفته مايكروسافت، ويندوز 7 و ويندوز سرور 2008 در صورتي كه از تنظيمات پيش فرض استفاده كنند، نسبت به حفره هاي امنيتي مذكور، آسيب پذير نيستند.
مايكروسافت همچنان مشغول كار بر روي آسيب پذيري هاي افشا شده در SharePoint Services 3.0 و SharePoint Server 2007 است كه منجر به حملات cross-site scripting(XSS) با سوءاستفاده از مرورگر مي شود.
certcc.ir
satttanism
12-05-2010, 16:12
Adobe طي دو بولتن امنيتي، 21 آسيب پذيري را در نرم افزارهاي ShockWave Player و ColdFusion برطرف كرد.
شركت Adobe همزمان با سه شنبه اصلاحيه مايكروسافت، اصلاحيه هايي را براي ترميم حداقل 21 آسيب پذيري امنيتي مستند در محصولات ShockWave و ColdFusion عرضه كرد.
بر اساس بولتن امنيتي APSB10-12 ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ] pport%2Fsecurity%2Fbulletins%2Fapsb10-12.html)، 18 آسيب پذيري از 21 آسيب پذيري مذكور، نرم افزار ShockWave Player را تحت تاثير قرار ميدهند. ShockWave Player نرم افزاري رايگان است كه به كاربران اجازه ميدهد محتواي چند رسانه اي و تعاملي وب را مشاهده نمايند.
در بولتن امنيتي Adobe آمده است كه:
«آسيب پذيريهاي بسيار خطرناك در Adobe ShockWave Player 11.5.6.606 و نسخه هاي قبلي اين نرم افزار براي سيستمهاي ويندوز و Mac شناسايي شده اند. اين آسيب پذيريها ميتوانند به يك فرد مهاجم اجازه دهند كه كد خرابكار خود را بر روي سيستم آسيب پذير اجرا نمايد.»
اين بولتن در رده امنيتي «بسيار مهم» قرار گرفته است و Adobe به كاربران اين محصول توصيه كرده است كه نرم افزار خود را به نسخه 11.5.7.609 ارتقا دهند.
دومين بولتن امنيتي (APSB10-11 ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ] pport%2Fsecurity%2Fbulletins%2Fapsb10-11.html)) كه در رده امنيتي «مهم» قرار گرفته است، سه نقص امنيتي را كه ميتواند منجر به حملات CSS و افشاي اطلاعات گردد پوشش ميدهد.
اين آسيب پذيريها بر روي نسخه هاي 8.0، 8.0.1، 9.0 و نسخه هاي قديميتر نرم افزار ColdFusion در سيستمهاي ويندوز، Mac، و يونيكس تاثير ميگذارد.
Adobe اعلام كرد كه هيچيك از اين آسيب پذيريها مورد سوء استفاده خرابكاران قرار نگرفته است.
certcc.ir
satttanism
12-05-2010, 16:14
يك شركت امنيتي توانسته است روش جديدي را براي گذر از آنتي ويروس هاي نصب شده بر روي رايانه هاي ويندوز ارائه دهد.
شركت امنيتي Matousec جزئيات تكنيكي را كه از طريق آن مي توان از سد امنيتي آنتي ويروس ها گذشت، منتشر كرده است. با استفاده از تكنيك مذكور مي توان آنتي ويروس هاي معروفي همچون McAfee و Trend Micro را بر روي رايانه هايي كه ويندوز XP اجرا مي كنند، به زانو درآورد.
با اين وجود، حمله مذكور محدوديت قابل توجهي را دارد به اين معني كه فرد مهاجم بايد توانايي اجراي كد بر روي رايانه قرباني را داشته باشد. اين مسئله نشان دهنده آن است كه روش مذكور نمي تواند به صورت مستقل حملات موفقي را به انجام برساند بلكه مي تواند در يك حمله تركيبي كه در آن از چندين تكنيك استفاده مي شود، به كار گرفته شود. در اينگونه حملات فرد مهاجم از طريق يك حمله يا آسيب پذيري ديگر كنترل رايانه قرباني را در اختيار گرفته و سپس از سد آنتي ويروس نصب شده بر روي رايانه قرباني مي گذرد.
اين روش كه به نام حمله argument-switch مشهور است، مي تواند بر روي رايانه هاي ويندوز و بر عليه برنامه هاي امنيتي كه از تكنيكي به نام SSDT يا System Service Descriptor Table استفاده مي كنند، انجام شود. شركت امنيتي Matousec تكنيك مذكور را بر روي 35 آنتي ويروس از جمله BitDefender، F-Secure، Kaspersky، Sophos و همچنين McAfee و Trend Micro پيدا كرده است.
certcc.ir
satttanism
13-05-2010, 18:36
سايمانتك نسخه مبتني بر ابر Endpoint را براي شركت هايي كه منابع محدود دارند، ارائه كرده است.
شركت امنيتي سايمانتك امكان جديدي را براي مديريت امنيت شركت هاي با اندازه كوچك و متوسط ارائه كرده است. سايمانتك چهارشنبه 22 ارديبهشت ماه در مورد Hosted Endpoint Protection كه يك سرويس حفاظتي مبتني بر ابر است، به رسانه ها اطلاع رساني كرد. اين سرويس جديد همان طور كه گفته شد براي شركت ها طراحي شده است و براي كاربران خانگي كاربرد ندارد.
بنا به گفته سايمانتك، راه حل جديد مذكور، امنيتي جامع را براي مشتريان شبكه بدون نياز به سخت افزار جديد و يا مديريت نرم افزار جديد، فراهم مي آورد.
مشتريان مي توانند با استفاده از اين روش و از طريق يك رابط كاربر وبي از رايانه ها و لپ تاپ هاي ويندوز خود محافظت به عمل آورند. در روش هاي سنتي براي برقرار كردن اين سطح امنيتي احتياج به نصب يك سخت افزار مجزا و يا يك سرور اختصاصي در شبكه است.
بنا بر گزارش سايمانتك روش SaaS يا software as a Service كه اخيراً طرفداران زيادي پيدا كرده است، در Hosted Endpoint Protection جديد استفاده شده و در نتيجه نصب و تنظيم آن را راحت تر ساخته است و از طرفي نيازمند نگهداري كمتري نيز مي باشد. لذا اين سرويس جديد براي شركت هايي كه منابع محدود دارند، مناسب تر است. قيمت سرويس مذكور با توجه به تعداد رايانه هاي كاربر متفاوت است.
certcc.ir
vBulletin , Copyright ©2000-2024, Jelsoft Enterprises Ltd.