PDA

نسخه کامل مشاهده نسخه کامل : Security News : اخبار و هشدارهاي امنيتي



صفحه ها : 1 [2] 3 4 5 6 7 8 9 10 11

mobin
23-06-2008, 03:51
شركت امنيتي SecureMac انواع متعددي از يك تروژان را كشف كرده كه قادرند امكان كنترل از راه دور يك رايانه‌ي مكينتاش را براي هكرها فراهم كنند.

به گزارش سرويس فن‌آوري اطلاعات خبرگزاري دانشجويان ايران (ايسنا)، بنا بر اعلام شركت امنيتي Secure Mac، اين كد مخرب از وب‌سايت هكري منتشر شده كه بحث‌هايي در آن براي توزيع اين تروژان از طريق iChat و Limewire صورت گرفته است.

بر اساس اين گزارش Limewire يك برنامه‌ي اشتراك‌گذاري فايل محبوب و iChat برنامه‌ي پيام فوري اپل است.

اين تروژان كه رتبه‌بندي امنيتي خطرناك را دريافت كرده قادر است نسخه‌هاي ‌٤/١٠ و ‌٥/١٠ سيستم عامل مكينتاش را آلوده كند.

تروژان برنامه‌اي است كه معتبر به نظر مي‌رسد اما به هنگام اجرا شدن، فعاليت‌هاي غيرقانوني مانند سرقت كلمات عبور، آسيب‌پذيرتر ساختن سيستم در برابر برنامه‌هاي مخرب ديگر يا به تخريب داده‌هاي موجود در هارد ديسك مي‌پردازد.

اين تروژان كشف شده علاوه بر فراهم ساختن امكان دسترسي هكر به سيستم مكينتاش، مي‌تواند كلمات عبور سيستم و كاربر را به هكرها ارسال كند.
اين برنامه مي‌تواند كليه‌ي كليدهايي كه كاربر وارد مي‌كند را ثبت كرده، با دوربين تعبيه شده در رايانه مكينتاش عكس گرفته و اشتراك فايل را فعال كند.

اين برنامه‌ي مخرب از آسيب‌پذيري در Remote Desktop Agent اپل بهره‌برداري كرده و با باز كردن پورت‌هايي در فايروال و غيرفعال كردن لاگ اين سيستم از شناسايي شدن اجتناب مي‌كند.

محبوبيت رايانه‌هاي ميكينتاش، توجه هكرها را به سوي سيستم عامل مكينتاش معطوف كرده است و اپل چند ماه قبل نيز براي يك آسيب‌پذيري خطرناك در برنامه‌ي تقويم iCal خود، يك ترميم امنيتي منتشر كرده بود.

انتهاي پيام

mobin
26-06-2008, 04:30
به گزارش خبرگزاري فارس به نقل از Computer Security ، كارشناسان امنيتي معتقد هستند كه هكرهاي حرفه اي با ويروس ها و تروجان هاي خطرناك پشت ديوار بازي هاي آنلاين منتظر هستند تا رايانه هاي كاربران را از ميان ببرند.
بر اساس آمار و مستندات منتشر شده از سوي موسسه تحقيقاتي و امنيتي پاندالب، در ماه گذشته ميلادي بيشتر قربانيان ويروس هاي رايانه اي كساني بوده اند كه از طريق هرزنامه ها و تروجان هاي جديدي كه از چشم ضدويروس ها پنهان مي ماند مورد هدف قرار گرفته اند و اين اتفاق در طول يك بازي آنلاين براي آن ها افتاده است.
كارشناسان امنيتي هشدار داده اند كه در ماه هاي آينده گسترش تروجان ها و ويروس هاي رايان هاي دنياي اينترنت و كاربران رايانه را با مشكلات اساسي مواجه كند و براي جلوگيري از اين اتفاق بايد كاربران هر روز ضد ويروس هاي خود را به روز كرده و از انجام بازي هاي رايانه اي پرهيز كنند.

mobin
01-07-2008, 19:07
فارس- يك شركت آلماني مشاوره IT به نام N.runs هشدار داد كه محصولات ضدويروس به علت اشكالات متعددشان به مهاجمان اجازه مي دهند به شبكه اي رايانه اي حمله كرده و كدهاي آلوده و مخربشان را بر روي رايانه ها اجرا كنند.
متخصصان امنيتي اين شركت پس از بررسي دهها نرم افزار ضدويروس در چند ماه اخير موفق به شناسايي حدود 800 نقص امنيتي و آسيب پذيري در آنها شده اند.
اين متخصصان تصريح كرده اند كه تمامي نرم افزارهاي ضدويروس موجود در بازار داراي چند نقص و حفره خطرناك هستند كه اجراي انواع حملات و به خصوص حملات موسوم به denial-of-service را تسهيل مي كند.
كارشناسان مذكور معتقدند شركت هاي توليد كننده نرم افزارهاي ضد ويروس براي حل اين مشكل بايد الگوريتم هاي سنتي شناسايي ويروس را تغيير دهند، زيرا نويسندگان ويروس ها به سرعت در حال متحول كردن و به روز كردن ويروس هاي خود هستند.

symk
03-07-2008, 06:51
فارس- يك شركت آلماني مشاوره IT به نام N.runs هشدار داد كه محصولات ضدويروس به علت اشكالات متعددشان به مهاجمان اجازه مي دهند به شبكه اي رايانه اي حمله كرده و كدهاي آلوده و مخربشان را بر روي رايانه ها اجرا كنند.
متخصصان امنيتي اين شركت پس از بررسي دهها نرم افزار ضدويروس در چند ماه اخير موفق به شناسايي حدود 800 نقص امنيتي و آسيب پذيري در آنها شده اند.
اين متخصصان تصريح كرده اند كه تمامي نرم افزارهاي ضدويروس موجود در بازار داراي چند نقص و حفره خطرناك هستند كه اجراي انواع حملات و به خصوص حملات موسوم به denial-of-service را تسهيل مي كند.
كارشناسان مذكور معتقدند شركت هاي توليد كننده نرم افزارهاي ضد ويروس براي حل اين مشكل بايد الگوريتم هاي سنتي شناسايي ويروس را تغيير دهند، زيرا نويسندگان ويروس ها به سرعت در حال متحول كردن و به روز كردن ويروس هاي خود هستند.


این حرفو هیچ متخصص IT تایید نمیکنه .

amin2000
14-07-2008, 23:52
عجیب‌ترین ویروس‌های رایانه‌ای سال 2007

سال 2007، شروعی تازه برای خرابكاران اینترنتی و هكرها بوده‌است تا علاوه بر افزایش تنوع عملكردهای غیرقانونی، ‌روش‌های تخریبی عجیب و نامتعارفی را نیز برحسب خلاقیت شخصی خود ابداع كرده و مورد استفاده قرار دهند تا روش‌های نفوذ و تخریب بدافزارهای رایانه‌ای نیز، به مراتب متنوع‌تر، متفاوت‌تر و نامتعارف‌تر از گذشته باشد.

studioiran.com

bahdar
21-07-2008, 00:51
بر اساس هشدار كارشناسان امنيتي، نوع جديدي از يك نرم‌افزار مخرب با وارد كردن لينك‌هاي صفحات وب آلوده به داخل فايل‌هاي رسانه‌يي ASF، براي آلوده كردن رايانه كاربران تلاش مي‌كند.

به گزارش سرويس فن‌آوري اطلاعات خبرگزاري دانشجويان ايران (ايسنا)، اين نرم‌افزار مخرب از فرمت Advanced Systems Format كه فرمت تعريف شده از سوي مايكروسافت براي صوت و ويديوي مستمر است و مي‌تواند محتواهايي مانند تصاوير يا لينك به منابع وب‌سايت را در خود جاي دهد، بهره‌برداري مي‌كند.

بر اساس اين گزارش، اين نرم‌افزار مخرب كاربران ويندوز كه فايل‌هاي موسيقي از شبكه‌هاي اشتراكي دانلود مي‌كنند را در معرض خطر آلوده شدن قرار مي‌دهد.

اگر كاربري يك فايل موسيقي آلوده را اجرا كند، اين نرم‌افزار مخرب مرورگر اينترنت اكسپلورر را باز كرده و صفحه مخربي را بارگذاري مي‌كند كه از كاربر مي‌خواهد يك كدك را دانلود كند كه ترفندي شناخته شده به‌منظور فريب كاربران براي دانلود نرم‌افزار مخرب است.

به گفته‌ي مشاور فن‌آوري ارشد لابراتور كاسپرسكي، اين دانلود در واقع كدك نبوده و اسب تروژاني است كه با نصب يك برنامه‌ي ****** در رايانه كاربر به هكرها اجازه مي‌دهد ترافيك‌هاي ديگر را از طريق رايانه‌هاي آلوده روت كنند و به اين ترتيب به آن‌ها كمك مي‌كند رد فعاليت‌هاي خرابكارانه خود را بپوشانند.

بنا بر اعلام كاسپرسكي، پسوند mp3. فايل‌ها تغيير نمي‌كند از اين رو كاربران ممكن است در وهله‌ي نخست متوجه تغيير نشوند.

بسياري از كاربران برخوردار از سواد رايانه‌يي نسبت به ترفند كدك مطلع هستند با اين حال به دليل اين كه بسياري از نرم‌افزارهاي مدياپلير به دريافت به‌روزرساني نياز دارند اين نوع حمله هنوز موثر است.

شركت امنيتي تراند ميكرو اين نرم‌افزار مخرب را Troj-Medpinch.a و كاسپرسكي آن را Worm.Win32.GetCodec.a ناميده است.



منبع:ایسنا

my email
23-07-2008, 09:18
کامپیوتر من ویروس [ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ] ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]) گرفته و همش این پیغام رو میده و من فایل مشکوکی رو داخل کامپیوترم ندارم اگه ممکنه کمک کنید که ویروس کش اون رو برام بزاریدبا تشکر از شما دوستان عزیز

symk
24-07-2008, 14:34
نورتون عالیه .

satttanism
25-07-2008, 01:51
کشف یک برنامه مخرب جدید توسط دو موسسه امنیت انفورماتیکی

دو موسسه امنیت انفورماتیکی یک برنامه مخرب جدید را شناسایی کردند که از طریق بارگذاری یک فایل موسیقی در شبکه های اشتراک گذاری فایل رایانه های کاربران ویندوز را آلوده می کند.

به گزارش خبرگزاری مهر، شرکت ترند میکرو این برنامه مخرب را اسب تراوای Troj_Medpinch.a نامگذاری کرده است درحالی که موسسه "کسپراسکای" عنوان کرم Worm.Win32.GetCodec.a را برای آن برگزیده است.

در حقیقت این برنامه مخرب یک نیمه کرم نیمه اسب تراوا است که خواب را از چشم کاربران سیستم عامل ویندوز که از روی شبکه های اشتراک گذاری فایل، موسیقی بارگذاری می کنند ربوده است.

در این خصوص مشاور ارشد کسپراسکای توضیح داد: "مدتها فکر می کردیم که در شبکه های اشتراک گذاری فایل اتفاق ناهنجاری درحال وقوع است اما این اولین بار است که موفق شده ایم آن را ببینیم. این برنامه مخرب صفحات وب فاسد را وارد فایلهای چندرسانه ای در فرمت asf (فرمت سیستمهای پیشرفته) می کند."

این فرمت صوتی و تصویری، ویژه مایکروسافت است و می تواند فایلهای متنوعی از تصاویر و یا لینکهای با منبع وب را شکل دهند. در حقیقت ویژگی خاص این فرمت پیشرفته دلیل اصلی نفوذ این نیمه کرم نیمه اسب تراوا به داخل آن بوده است.

براساس گزارش MY TECH، در صورتی که کاربر ویندوز یک فایل موسیقی آلوده را از طریق مرورگر اینترنت اکسپلورر از روی یک صفحه آلوده وب بارگذاری و بازتولید کند این صفحه وب از کاربر می خواهد که کد اجرای آن را نصب کند.

این کد یک اسب تراوا است که روی "سرور پراکسی" رایانه نصب می شود. این پراکسی به حمله کننده اجازه می دهد که کنترل دستگاه رایانه کاربر را در اختیار بگیرد.

از سویی دیگر، این برنامه خصوصیاتی دارد که آن را نزدیک به کرم می کند. به طوری که به محض آنکه نصب شد، فایلهای صوتی Mp3 را جستجو و آنها به فرمت "ویندوز مدیا آئودیو" کدگذاری می کند. سپس این فرمت را به فرمت asf تبدیل کرده و یک کپی از خود را به آن پیوند می کند. به این ترتیب درصورتی که کاربر این فایل موسیقی را در شبکه های اشتراک گذاری فایل به اشتراک بگذارد این برنامه مخرب به رایانه های دیگر منتقل می شود.

منبع خبر: خبرگزاری مهر

my email
26-07-2008, 10:50
کامپیوتر منویروس[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ] رو گرفته و همش وقتی فایلی رو به اسم 3 ایکس یا مشابه آن رو باز کنم این پیغام رو میده و سرعت سیستم رو پایین می آره و من فایل مشکوکی رو داخل کامپیوترم ندارم اگه ممکنه کمک کنید کهویروسکش اون رو برام بزارید -با تشکر از شما دوستانعزیز

mobin
11-08-2008, 11:40
PandaLabs، لابراتوارهاي تشخيص و كشف كدهاي مخرب رايانه اي، فهرستي از ويروس هاي عجيب و نامتعارف كشف شده در نيمه نخست سال 2008 ميلادي را منتشر كرد.
اين ويروس ها كه محصول خلاقيت و گاه نبوغ خرابكاران اينترنتي هستند، با انگيزه هاي مختلف مانند استهزاء و مضحكه كاربران، محدود كردن دامنه عملكرد نرم افزارهاي امنيتي، تغيير شيوه هاي نفوذ، سوء استفاده از اصل روانشناسي اجتماعي براي فريب كاربران، افزايش خسارت و حتي نمايش اعتقادات و باورهاي خرابكاران، طراحي و در شبكه جهاني وب پراكنده مي شوند.
بنا بر گزارش پاندا، شركت هاي امنيتي امسال در مقايسه با سال هاي گذشته، شاهد كاهش بهره گيري از روش هاي جديد و خلاقانه خرابكاران بوده اند كه اين مسئله بيانگر كفايت روش هاي فعلي نفوذ و دسترسي غيرقانوني به اطلاعات بوده است.
به هر حال ويروس هاي عجيب و غريب، سهم قابل توجهي از مجموع كدهاي مخرب كشف شده در نيمه نخست سال 2008 را به خود اختصاص داده اند:


- AdvancedXPFixer و MalwareProtector2008، نهايت راستگويي و درستكاري!
اگر در هنگام جستجو در اينترنت، ناگهان با حمله سوسك هاي سياه و البته كمي بزرگ مواجه شديد و صفحه نمايش رايانه تان ذره ذره توسط آن ها جويده شد، سيستم شما حتماً به اين دو ويروس شايع آلوده شده است. دليل اعطاي لقب راستگو به اين دو بدافزار نيز در اين است كه آن ها در هنگام حمله، به شما هشدار مي دهند كه در معرض آلودگي هستيد و البته به شما پيشنهاد مي كنند كه بايد براي پاكسازي آن نرم افزار امنيتي خاصي را خريداري كنيد. طولاني شدن زمان آلودگي به اين دو كد مخرب،‌مي تواند كمي نگران كننده باشد زيرا پس از مدتي آسيب پذيري هاي فراواني در رايانه شما ايجاد خواهد شد كه ويروس هاي ديگري را نيز به مهماني شما مي آورند...




- Tixcet.A، ويروس نظافت چي!
اين كرم اينترنتي ادعا مي كند كه با تمام وجود به پاكيزگي عشق مي ورزد و قصد آلوده كردن هيچ رايانه اي را ندارد. البته مي توان به حرف هاي او اعتماد كرد زيرا بلافاصله و در نهايت علاقه به تميز كردن قسمت داخلي ديسك سخت رايانه شما پرداخته و آن را مانند روز اول به شما تحويل خواهد داد. البته رضايت و يا عدم رضايت شما در اين ميانه نقشي ندارد، زيرا Tixcet.A داراي بالاترين نرخ وجدان كاري ست و همان كاري را انجام مي دهد كه بايد ...




- PGPCoder.E، گروگانگير انتحاري!
اين كد مخرب، يك گروگانگير حرفه اي ست و برايش فرقي ندارد كه برنامه هاي امنيتي بتوانند آن را رديابي كنند و يا برعكس قادر به كشف و پاكسازي آن نباشند. اين تروژان، بخش زيادي از فايل ها، پوشه ها و اطلاعات ذخيره شده در سيستم شما را به اسارت گرفته و براي آزادي آن ها دستمزد قابل توجهي طلب مي كند. اين گروگان گيري از طريق رمزگذاري بر روي اين داده ها و در نهايت آزادي آن ها نيز توسط ارائه كليد رمزگشايي به شما، البته در ازاء دريافت پول، انجام مي شود...




- Valentin.E، Nuwar.OL و Nuwar.QL؛ عشق هم عالمي دارد...!
اگر تا به حال عشق بلاي جان شما نبوده، با آلوده شدن به هركدام از اين ويروس ها، آن را تجربه خواهيد كرد! اين كدهاي مخرب در نهايت زيركي و از طريق طرح موضوعات رمانتيك، احساسات شما را به نحوي برمي انگيزند كه انگشتان شما به شكل ناخودآگاه و براي يافتن نيمه گمشده تان، تنها روي لينك هاي مخرب كليك كنند!! متآسفانه شيوع اين ويروس ها و به ويژه كدهاي مخرب Nuwar كه به كرم هاي Storm نيز معروف هستند، بسيار بالاست ...




- Romeo.C خبرنگار بي بديل!
شايد بتوان گفت كه اخبار و به ويژه خبرهاي داغ مهمترين عامل جلب توجه كاربران اينترنت و در نتيجه افزايش احتمال مراجعه به وب سايت هاي آلوده باشد. Romeo.C به خوبي از اين نكته براي فريب كاربران و نفوذ نا محسوس در رايانه ان ها بهره مي گيرد. نمايش عنوان هاي خبري جذاب و تحريك كننده و نيز درج لينك هاي غيرواقعي و مخرب در كنار آن ها براي مشاهده مشروح خبر، روش مؤثري ست كه توسط اين كد مخرب براي آلوده كردن رايانه ها بكار مي رود. براي مثال اخيراً هرزنامه هاي آلوده اي با عنوان خبر حمله نظامي آمريكا به ايران كاربران بسياري را با مشكلات امنيتي مواجه كرد.




- RenameLoi.A ديدار به قيامت...!
اين ويروس سمج با نفوذ و فعال شدن در رايانه ها بيشتر به فعاليت هاي آزاردهنده مي پردازد و كاربران نگون بخت را آماج پيغام ها، تصاوير و نيز صداهاي عجيب و غريب قرار مي دهد. نكته قابل توجه در اين جاست كه تمام اين افكت هاي ناخوشايند فقط يك هدف را دنبال مي كنند: اعلام هشدار و جلب توجه كاربران به نزديك شدن آخرالزمان و روز قيامت! بي گمان ويروس هاي رايانه اي با توجه به ذات مخرب خود، واعظان و مبلغان قابل اعتمادي نخواهند بود ...




- BeepBeep.A، بدون شرح...
همان طور كه از نام اين كد مخرب پيداست، با يك ويروس پرسر و صدا مواجه هستيم. بسياري از ويروس هاي رايانه اي ترجيح مي دهند كه فعاليت هاي تخريبي و مخفيانه خود را درسكوت كامل،‌ بدون مزاحمت و در تمركز محض انجام دهند. اما اين، در مورد يك بدافزار بي تدبير و بي سياست مانند BeepBeep صدق نمي كند؛ زيراترجيح مي دهد كه حضور خود را با صداهاي عجيب و غريب و ممتد اعلام كند. پس لطفاً صداي بلندگوهاي خود را هميشه پايين نگه داريد تا علاوه بر اختلال عملكرد در رايانه خود،با احتمال اختلالات شنوايي مواجه نشويد!!
پاندا به كليه كاربران رايانه و به ويژه كاربران تازه كار و غيرحرفه اي اينترنت توصيه كرده است تا همواره به نسخه رسمي يك نرم افزار حفاظتي به روز مجهز باشند و تا حد امكان از اصلاحيه هاي امنيتي منتشر شده براي ترميم نقص هاي امنيتي جديد استفاده نمايند.
براي اطمينان از عدم آلودگي رايانه هاي خود به كدهاي مخرب فوق به آدرس
برای مشاهده محتوا ، لطفا وارد شوید یا ثبت نام کنید مراجعه فرماييد.

mobin
23-08-2008, 17:36
پس از حمله ويروس ها به نسخه هاي ويندوز در هفته گذشته ويروس جديد و خطرناك ديگري ويندوز XP را هدف قرار داده و در آمريكا صدها قرباني گرفته است.

به گزارش فارس به نقل از ماي فاكس، اين ويروس جديد در تمامي درايوهاي ويندوز نفوذ كرده و باعث قفل شدن اطلاعات درايوها مي شود به گونه اي كاربر چاره اي جز فرمت كردن ويندوز خود نخواهد داشت.
اين ويروس هنگام ورود به سيستم كاربر پيغامي مي دهد و اگر پاسخ شما به پيغام yes باشد اين ويروس پنهان از چشم آنتي ويروس شما وارد حفره هاي امنيتي ويندوز شده و اطلاعات موجود در درايوهاي مختلف را از بين مي برد.
كارشناسان امنيتي اعلام كرده اند كه تنها راه جلوگيري از ورود اين ويروس گفتن جواب "خير" به درخواست آن است و در اين حالت به همان راحتي كه ويروس وارد سيستم مي شود نمي تواند در سيستم نفوذ كند.
اين ويروس نمي تواند خود را به آدرس ميل كاربر رسانده و خود را براي افراد ديگر بفرستد و فقط از طريف صفحات اينترنتي مي تواند به سيستم كاربر نفوذ كند.

mobin
11-10-2008, 04:27
متخصصان امنيت رايانه هشدار دادند هكرها در اقدامي جديد با ايجاد صفحات جعلي يوتيوب كه حاوي ويروس هستند تلاش مي‌كنند با فريب كاربران رايانه‌هاي آن‌ها را آلوده سازند.

به گزارش سرويس فن‌آوري اطلاعات خبرگزاري دانشجويان ايران (ايسنا)، هكرها با بهره‌گيري از محبوبيت سايت اشتراك‌گذاري ويديويي يوتيوب لينك‌هايي را به كاربران ارسال مي‌كنند.

به گفته‌ي كارشناس شركت امنيتي تراند ميكرو، اين لينك‌ها كاربران را به صفحاتي هدايت مي‌كنند كه نسخه‌ي بدلي صفحات واقعي يوتيوب هستند و سپس به كاربران گفته مي‌شود براي مشاهده ويديوي مورد نظر به به‌روزرساني نرم‌افزاري نياز دارند.

هكرها با موافقت كاربران براي دريافت به‌روزرساني، به نصب نرم‌افزار مخرب خود كه قادر است تمامي كليدهاي وارد شده در رايانه را ثبت و داده‌هاي كاربران را به سرقت ببرد و يا حتي رايانه‌ي آن‌ها را تحت كنترل درآورد اقدام مي‌كنند.

كاربران قرباني به اين حمله پي نمي‌برند زيرا نرم‌افزار هكرها قادر است به طور پنهاني به وب‌سايت واقعي يوتيوب متصل شده و ويديوي مورد نظر را براي كاربران اجرا كند.

damst2005
04-11-2008, 11:48
سلام به همگي
من آنتي ويروس nod 32 جديد را روي سيستم خود دارم كه هر روز نيز آپديت مي شود.
چندروزي است كه به من پيغام مي دهد تروجاني بر روي سيستم من وجود دارد به نشاني: win32.mebroot trojan كه در قسمت اپراتوري سيستم جاي دارد . با خود nod 32 سيستم را اسكن كردم ولي پيغام داد كه نمي تواند ان را پاك كند. با دو نرم افزار anti spy ware و يك نرم افزار anti trojan هم اسكن كردم ولي هيچيك آن را شناسايي نكردند. حالا من را راهنمايي كنيد كه چطور آن را شناسايي كنم و از روي سيستم پاك كنم
با تشكر

mobin
05-11-2008, 04:29
سلام به همگي
من آنتي ويروس nod 32 جديد را روي سيستم خود دارم كه هر روز نيز آپديت مي شود.
چندروزي است كه به من پيغام مي دهد تروجاني بر روي سيستم من وجود دارد به نشاني: win32.mebroot trojan كه در قسمت اپراتوري سيستم جاي دارد . با خود nod 32 سيستم را اسكن كردم ولي پيغام داد كه نمي تواند ان را پاك كند. با دو نرم افزار anti spy ware و يك نرم افزار anti trojan هم اسكن كردم ولي هيچيك آن را شناسايي نكردند. حالا من را راهنمايي كنيد كه چطور آن را شناسايي كنم و از روي سيستم پاك كنم
با تشكر

برای مشاهده محتوا ، لطفا وارد شوید یا ثبت نام کنید

mobin
05-11-2008, 04:34
ايتنا- آزمایشگاه کسپرسکی فهرست بیست بدافزار مهم ماه گذشته را اعلام کرد.

به گزارش روابط‌عمومی کسپرسکی در ایران، این بدافزارها شامل چند آگهی افزار و تعدادی برنامه‌های ناخواسته هستند که مختل‌کننده امنیت شبکه‌ها و کامپیوترهای کاربران می‌گردند. رتبه‌بندی آنها نیز بر اساس تعداد و میزان آلودگی است که در سیستم‌ها ایجاد می‌کنند.

[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]

از جمله این تهدیدات می‌توان به Agent.cxv root kit اشاره کرد که قبلا ظاهر شده بود و تقریبا از میان رفته بود. اما ناگهان از ماه قبل مجددا فعالیت خود را آغاز نمود. همچنین تروجان Trojan-Downloader.WMA.Wimad.n نیز برای اولین بار شروع به فعالیت نموده است.

این بدافزار که از ساختارهای استاندارد تروجان‌ها تبعیت نمی‌کند، یک فایل مالتی مدیا را از طریق برنامه Windows Media Player اجرا می‌کند و از این طریق زمینه دانلود جند تروجان دیگر را فراهم می‌آورد. در نموداری که در ادامه می‌بینید، نسبت انواع بدافزارها آمده است.

دیده می‌شود که برای دومین ماه متوالی، تعداد تروجان‌ها افزایش یافته و سهم عمده نرم‌افزارهای مخرب به آنها اختصاص دارد. همچنین در ماه گذشته تعداد 39240 برنامه بدافزار منفرد، روی سیستم‌ها و شبکه‌های کاربران کشف شده‌اند که افزایش چشمگیری را نشان می‌دهد. یعنی نسبت به ماه گذشته تعداد 4000 عدد بدافزار منفرد، بیشتر کشف شده‌اند.

[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]

در این جدول اما دیده می‌شود که میزان تخریب بدافزارها نسبت به ماه قبل تغییر چشمگیری نداشته و همچنان برنامه‌های Worm.Win32.Mabezat.b و Virus.Win32.Xorer.du در صدر برنامه‌های مخرب قرار دارند.

[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]

[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]

mohamad23
12-11-2008, 01:42
وقتی کامپیوتر گریپ شد


[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]


۲۵ سال پیش، در روز ۱۰ نوامبر (۲۰ آبان)، اولین ویروس کامپیوتر تولید شد. در این مدت دنیای مجازی اینترنت مملو از ویروس، کرم و ترویا شده است. مخترع نخستین ویروس اکنون چه می‌کند؟



آیا کامپیوتر می‌تواند بیمار شود؟

زمانی فرد کوهن در پی پاسخ به این پرسش بود که هنوز مردم به‌جای فرستادن ایمیل، نامه‌نگاری می‌کردند و در شرکت‌ها و ادارات به‌جای کامپیوتر، با ماشین تحریر کار می‌شد. او که مشغول تحقیقات برای پایان‌نامه‌ی دکترایش بود، برنامه‌ی کاملی را برای اولین بار نوشت که قادر بود خود را تکثیر کند. کوهن به‌زودی دریافت که این کشف او می‌تواند بسیار خطرناک باشد، اما از ابعاد آن بی‌خبر بود.

تصور کوهن از ویروس کامپیوتر، بیشتر شباهت به همان ویروس بیولوژیک داشت؛ برنامه‌ای که می‌توانست برنامه‌های دیگر را آلوده سازد. بدون اینکه کاربر از اتفاقی که رخ می‌دهد آگاه باشد، این ویروس الکترونیکی می‌توانست کنترل کامپیوتر را به‌دست گیرد.

از شوخی تا تبهکاری

[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]خیلی‌ها به خاطر وجود ویروس‌ها و کرم‌های کامپیوتری ثروت هنگفتی به‌دست آورده‌اند

هرچند ایده‌ی به‌دست گرفتن کنترل کامپیوتر بیگانه، در طی این مدت ۲۵ سال تغییر نیافته، اما تقریبا از پنج سال پیش با انبوهی از نرم‌افزارهای گوناگون در خدمت تبهکاران قرار گرفته است. در آن زمان، فرستادن ویروس به درون کامپیوتر غریبه، نوعی "شوخی" میان جوانان برنامه‌نویس محسوب شد، که آنچنان خسارتی به‌بار نمی‌آورد. اما امروز "گانگسترهای دنیای مجازی" به سیستم‌های کامپیوتری شرکت‌ها حمله می‌برند، یا حساب‌های بانکی اشخاص را به سرقت می‌برند. برخلاف گذشته، در پی حمله‌ی ویروس، صفحه‌ی کامپیوتر دیگر سیاه نمی‌شود و پیامی بر روی آن ظاهر نمی‌‌گردد..

پرفسور نوربرت پوهل‌من از دانشگاه گلزن‌کیرشن می‌گوید:«این گانگسترها آنقدر حرفه‌ای شده‌اند که حتی برنامه‌نویسان را به خدمت خود درمی‌آورند، تا برایشان ویروس تولید کنند.»

دردی بی‌درمان

با گذشت ۲۵ سال از به وجود آمدن ویروس کامپیوتر، هنوز هم پادزهری وجود ندارد، زیرا از یک سو طراحان این ویروس‌ها از دانش بالاتری نسبت به کاربران عادی برخوردارند و از سوی دیگر شیوع این ویروس‌ها بیشتر دلیل روانی دارد. فرد کوهن می‌گوید: «اسپم نه به کامپیوتر، بلکه به کاربر حقه می‌زند». این کاربر است که ایمیل‌های آلوده را باز می‌کند یا بر روی لینک‌های خطرناک کلیک می‌کند.

جالب اینکه اختراع ویروس تنها ابزاری در خدمت گانگسترهای مجازی نیست، بلکه خود موجب شده تا راه کسب درآمد برای بسیاری از شرکت‌هایی شود که نرم‌افزارهای آنتی‌ویروس تولید می‌کنند. فرد کوهن هم خود یکی از آنها است که با تاسیس یک شرکت مشاوره‌ای در راه مبارزه با ویروس‌ها فعالیت می‌کند.

مجموعه‌ای از خطرات در دنیای اینترنت:

ویروس: اولین برنامه‌ای بود که کامپیوترها را فلج می‌کرد. به محض روشن شدن کامپیوتر، فعالیت بخشی از آن مخدوش می‌شد.

کرم: ویروسی است که از کامپیوتری به کامپیوتر دیگر منتقل می‌شود.

ترویا: (برگرفته از داستان اسب ترویا) این ویروس خود را در درون برنامه‌ای بی‌خطر مخفی می‌کند و به محض نصب برنامه توسط کاربر، از درون برنامه خارج می‌شود.

:ROOTKITS به مجموعه‌ای از ابزار گفته می‌شود که هکرها می‌توانند با استفاده از آن حتی بدون تسلط به دانش برنامه‌ریزی وارد سیستم شده و کنترل آن را به‌دست گیرند، بدون آنکه اسکنر ویروس از وجود آن مطلع شود.

:BACKDOOR یا "در پشتی"، راه را برای برنامه‌نویسان باز نگه می‌دارد.

:EXPLOITS کدهایی در برنامه هستند که از فواصلی که در برنامه‌های اینترنتی یا نرم‌افزارهای مدیا وجود دارند استفاده می کند. با آن می‌توان نرم‌افزار زیان‌بار به درون کامپیوترهای غریبه وارد ساخت. این برنامه حتی در بازارهای مخفی و زیرزمینی به فروش می‌رسد.

SPYWARE: این نرم‌افزار، اطلاعاتی را در مورد کاربر جمع‌آوری می‌کند و برخی از آنها نیز حتی KEYLOGGER وارد سیستم کرده و همه فعالیتهای کاربر بر روی کیبورد را ثبت می‌کنند. بدین‌ترتیب می‌توان به اسامی رمز و کدها دست یافت.

: BOTNETS در سال‌های گذشته رشد چشم‌گیری داشته است. تبهکاران صدها کامپیوتر را تحت کنترل خود درآورده و بدون اطلاع صاحبان آن، از این کامپیوترها برای ارسال ایمیل‌های اسپم استفاده می‌کنند یا از آنها به‌عنوان سرور تصاویر پورنوگرافی سوء استفاده می‌شود.

:PHISHING این هم مشکل حل‌نشده دیگری است. تبهکاران با ارسال ایمیل مثلا به اسم یک بانک یا موسسات دیگر، به همه‌ی مشخصات خصوصی کاربران دسترسی پیدا ‌کرده و از آنها سوء استفاده می‌کنند.


محمود صالحی

دویچه وله

mohamad23
19-11-2008, 16:50
كارشناسان هشدار دادند:
حمله‌ي ويروس‌هاي رايانه‌يي هفته‌ي آينده به اوج مي‌رسد
محققان امنيتي با اعتقاد بر اين كه ممكن است دوشنبه‌ي آينده بدترين روز سال براي حملات رايانه‌يي باشد براي احتياط بيش‌تر به كاربران رايانه هشدار دادند.

به گزارش سرويس فن‌آوري اطلاعات خبرگزاري دانشجويان ايران (ايسنا)، محققان امنيتي در شركت PC Tools پس از تحليل اطلاعات در مورد ويروس‌ها و ورم‌هاي رايانه‌يي كه از بيش از 500 هزار رايانه در سراسر جهان جمع‌آوري شده‌اند 24 ماه نوامبر - 4 آذرماه - را زمان احتمالي اوج حملات رايانه‌يي اعلام كردند.

اطلاعات سال 2007 كه نشان مي‌دهد فعاليت ويروس‌ها، ورم‌ها و حملات اينترنتي ديگر سه روز قبل از روز شكرگزاري آمريكا به اوج خود مي‌رسد محققان را به اين نتيجه رسانده كه اين روز شاهد شديدترين حملات رايانه‌يي سال باشد.

طبق اعلام اين شركت امنيتي، افزايش فعاليت ويروس‌ها ممكن است نتيجه‌ي خريد اينترنتي پيش از كريسمس باشد كه طي آن ميليون‌ها كاربر به‌منظور خريد هدايا براي دوستان و خانواده به اينترنت مراجعه مي‌كنند.

با مطرح شدن احتمال دسترسي به اطلاعات مالي براي مجرمان، خريداران آنلاين به هدف جالب توجهي براي نويسندگان بدافزارها تبديل مي‌شوند.

در حالي كه كارشناسان امنيتي افزايش معمول بدافزارها در ماه‌هاي نوامبر و دسامبر كه ماه‌هاي خريد پيش از سال نو هستند را پيش‌بيني كرده‌اند نسبت به منبع ديگري از حملات اينترنتي هشدار داده‌اند.

گويا هرزنامه‌نويسان و مجرمان از معروفيت باراك اوباما، رييس جمهور منتخب آمريكا، به عنوان راهي به‌منظور فريفتن كاربران به دانلود بدافزارها بهره‌برداري مي‌كنند و سيل ايميل‌هايي كه وانمود مي‌كنند لينكي به ويديوي سخنراني اوباما دارند به اينترنت سرازير شده كه به جاي ويديو كاربران را به برنامه‌ي اسب تروژان آلوده كننده‌ي رايانه‌ها هدايت مي‌كنند.

mohamad23
28-11-2008, 17:06
كسپرسكي برنده جايزه بهترين نرم‌افزار سال 2008



خبرگزاري فارس: لابراتواركسپرسكي اعلام كرد بسته امنيتي Kaspersky Internet Security 2009 از سوي سايت آلماني Softwareload.de برنده جايزه طلايي بهترين نرم‌افزار سال 2008 گرديد.

به گزار شفارس به نقل از روابط عمومي كسپرسكي در ايران، شركت نرم‌افزاري Kaspersky Lab پيشرو در زمينه تهيه راه‌حل‌هاي مديريت امنيتي محتوا اعلام كرد نرم ‌افزار Kaspersky Internet Security 2009 جايزه اول بهترين نرم‌افزار سال 2008 را از سوي سايت آلماني Softwareload.de به خود اختصاص داد.
در اين انتخاب بيش از 100 هزار بازديد كننده سايت Softwareload.de براي انتخاب برترين نرم‌افزار سال راي دادند. انتخاب نامزدها از سوي گروهي از داوران متخصص و در 13 زيرگروه صورت پذيرفت.
در پايان بسته امنيتي Kaspersky Internet Security 2009 موفق شد تا بيشترين آراء را در بخش Security به خود اختصاص داده و نشان طلايي را از آن خود نمايد. اين دومين سال متوالي است كه يكي از محصولات Kaspersky Lab در اين گروه موفق به كسب مقام شده است.
اين محصول شخصي جديد كه در اواسط سال 2008 از سوي آزمايشگاه كسپرسكي معرفي گرديده بر مبناي جديدترين موتور آنتي ويروس كه سرعت اسكن سيستم را به¬طور چشمگيري افزايش مي‌دهد ساخته شده است. Kaspersky Internet Security 2009 با ايجاد يك ماجول فيلتركننده فعال ابتكاري از فناوري HIPS در كنار يك فايروال پيشرفته، يك ماجول ضداسپم و بخش كنترل والدين استفاده مي‌كند.

mohamad23
29-11-2008, 15:34
اولين ويروس كريسمس 2009 از راه رسيد




خبرگزاري فارس: هكرها و كلاهبرداران اينترنتي در فاصله يك ماه به كريسمس و آغاز سال نوي ميلادي ويروس نويسي براي فريب كاربران را آغاز كرده اند.

به گزارش فارس به نقل از سكيوريتي واچ داگ، ويروس مذكور كه از طريق ايميل براي كاربران ارسال مي شود در ظاهر حاوي يك كارت تبريك الكترونيك از جانب يكي از آشنايان است.
استفاده از اين شيوه در چند سال اخير سابقه طولاني دارد، اما به علت بي توجهي برخي كاربران محبوبيت آن كماكان ادامه دارد.
در اكثر اين ايميل ها به جاي ارسال فايل ضميمه آدرس لينكي وجود دارد كه در صورت كليك كردن بر روي آن فايل اجرايي ويروس به رايانه فرد قرباني منتقل مي شود.
اين ويروس از رايانه فرد قرباني به عنوان پايگاهي براي ارسال خود به ديگر رايانه ها استفاده كرده و علاوه بر اين اطلاعات حساس كاربر را به سرقت مي برد.

mohamad23
08-12-2008, 03:31
ارسال ايميل هاي ويروسي در پوشش پيام از طرف خطوط هواپيمايي


خبرگزاري فارس: هكرها به تازگي براي فريب كاربران اينترنت در استانه كريسمس به ارسال پيام هاي جعلي از طرف خطوط مختلف هواپيمايي روي آورده اند.

به گزارش فارس به نقل از زد دي نت، اين ايميل ها ظاهرا از طرف شركت هاي بزرگ هواپيمايي ارسال شده اند و در انها ادعا شده گيرنده پيام حساب كاربري در سايت اين شركت ها ايجاد كرده است. همراه با اين نامه ها فايل ضميمه فشرده شده اي با نام " خريد بليط هواپيما" ارسال مي شود.
شركت امنيتي سوفوس اعلام كرده كه اين فايل ضميمه حاوي تروجان خطرناكي است كه براي سرقت اطلاعات شخصي كاربران از طريق رايانه هاي آنان طراحي شده است.
كارشناسان اين شركت مي گويند با توجه به آنكه با نزديك شدن به ايام كريسمس ميزان مسافرت هاي هوايي در جهان افزايش مي يابد، هكرها قصد دارند بدين شيوه توجه كاربران اينترنت را جلب كنند.

Masоud
08-12-2008, 22:50
سلام به همگي
من آنتي ويروس nod 32 جديد را روي سيستم خود دارم كه هر روز نيز آپديت مي شود.
چندروزي است كه به من پيغام مي دهد تروجاني بر روي سيستم من وجود دارد به نشاني: win32.mebroot trojan كه در قسمت اپراتوري سيستم جاي دارد . با خود nod 32 سيستم را اسكن كردم ولي پيغام داد كه نمي تواند ان را پاك كند. با دو نرم افزار anti spy ware و يك نرم افزار anti trojan هم اسكن كردم ولي هيچيك آن را شناسايي نكردند. حالا من را راهنمايي كنيد كه چطور آن را شناسايي كنم و از روي سيستم پاك كنم
با تشكر
هیچ وقت از nod 32 استفاده نکن بدرد نخور ترین آنتی ویروسه.فقط Kaspersky 2009 آپدیت شده براحتی مشکلتو حل می کنه.

mobin
15-12-2008, 22:11
موبنا- تحقیقات نشان داده که ویروس هایی که به تازگی شناخته شده دستگاه های تلفن همراه بخصوص گوشی های هوشمند را تهدید می کنند.

به گزارش گروه اخبار خارجی "موبنا" به نقل از سایت تک وب، تا سه یا چهار سال سخن در باره ویروس های موبایلی بسیار کم و بعید می نمود اما برخلاف آنچه که انتظار می رفت این ویروس ها راه ورود به تلفن همراه را یافتند و هم اکنون بسیاری از ان ها شناسایی شده اند.

با ظهور و ورود بلوتوث به گوشی های تلفن همراه مردم بدون اینکه بدانند، دستگاه هایشان را آلوده کردند.

امروزه در عصری زندگی می کنیم که مردم آن قدر به گوشی هاوابسته اند که می گویند بدون این دستگاه ها زندگی برای آنها سخت شده و نمی توانند کارهایشان را انجام دهند.

بعضی از این ویروس ها که به تازگی شناخته شده اند مربوط به سیستم عامل سری 60 است که فایل ها را کپی کرده و 300 نسخه از آن می سازد.

بسیاری از این ویروس ها مربوط به سیستم جاواست که کاربران می توانند در فایل های j2me دستگاه آن را پیدا کنند.

mobin
15-12-2008, 22:29
خبرگزاري فارس: سايبروم به تازگي گزارش سه ماهه سوم سال 2008 خود را در باره تهديدها و آلودگي هاي پست الكترونيك، ارايه كرده كه در آن به بهره گيري حمله كنندگان اينترنتي از مضامين جذاب مانند پيام هاي تبريك هشدار داده است.
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]

به گزارش خبرنگار فناوري اطلاعات فارس به نقل از سايبروم، اين گزارش نشان مي دهد كه اسپمرها براي مخفي كردن نيت هاي بد خواهانه خود از سرويس دهنده هاي ايميل معتبر و مشهور و مخصوصا شناسه هاي وب ميل استفاده مي كنند. بد افزارهاي پنهان شده در سايت هاي مشروع به شدت در حال گسترش هستند و البته اسپمر ها نيز همچنان به استفاده از مضامين جذاب مانند پيام هاي تبريك و يا ساير پيام هاي دروغين براي افزايش كارايي پيام ها ادامه مي دهند.

با بهينه سازي روش هاي فيلترينگ، هرزنامه نويسان راه هاي جديدي را براي ارسال اسپم ها از طريق ميل سرورهاي معتبر و دامين هاي مشهور به جاي استفاده از آدرس هاي IP شناخته شده براي ارسال اسپم و يا سرورهاي bot مورد شناسايي قرار گرفته يافته اند.

آنها با سرقت اعتبارنامه هاي فرستندگان كه شامل پروسه نام نويسي مي شود، هزاران اكانت مجاني را با استفاده از الگوريتم هايي كه براي شكستن CAPTCHA ها مورد استفاده قرار مي گيرد ايجاد مي كنند. اين به اين معني است كه آن ها مي توانند رويه هايي كه براي جلوگيري از ثبت نام خودكار مورد استفاده قرار مي گيرند را از ميان بردارند.

اسپم هايي با مضاميني چون: ويديوهاي وحشتناك، آگهي ها و اعلان هاي دروغين، نامه هاي تبريك روزهاي خاص، نامه هاي عاشقانه و نامه هاي تبريك كه براي استفاده در حملات عظيم طراحي شده اند و تمامي مضامين ديگري كه با استفاده از روانشناسي اجتماعي و تحريك حس كنجكاوي مي توانند كاربران را فريب دهند، از جمله پيام هايي هستند كه توسط اسپمرها تهيه و ارسال مي گردند.

مزامين بدخواهانه اغلب شامل اسپم هاي فلش هستند كه يا در وب سايت هاي قانوني كه هك شده اند و يا در وب سايت هاي عمومي محبوب مانند Blogspot و Flicker جا سازي شده اند و با بد جلوه دادن راه حل هاي امنيتي سعي مي كنند تا به نتايج بهتري دست پيدا كنند.
Abhilash Sonwane مدير محصول Cyberoam مي گويد: "با توجه به ماهيت تركيبي گفته شده حملات، راه حل هاي امنيتي متحد شامل آنتي ويروس ها، نرم افزار هاي ضد بد افزار و راه حل هاي -------- محتوا كه دومين و سومين لايه هاي حفاظتي را تشكيل مي دهند مي توانند با جلوگيري از دانلود بد افزار از اين وب سايت ها و ايجاد مانع بر سر راه دسترسي هاي سهوي كاربران به وب سايت هاي مملو از بد افزار، خطر آلوده شدن سيستم ها را تا حد زيادي كاهش دهند.

حتي با وجود اينكه با بهره گيري از يك راه حل كارآمد ضد اسپم در داخل درگاه مي توان از گسترش اسپم ها از طريق آدرس هاي ايميل رسمي جلوگيري كرد اما با اين وجود اسپم هايي كه شامل لينك به بد افزارها هستند مي توانند از اين لايه هاي شناسه ايميل هاي شخصي عبور كنند.

آگاهي دادن به كاربران و ايجاد توانايي پاسخ گويي سريع در آن ها در شبكه هاي متحد مي تواند تا حد زيادي از بروز چنين حملاتي بكاهد.

اسپمرها حتي از مواردي مانند علاقه كاربران به حفاظت از خودشان در برابر حملات اينترنتي نيز سوء استفاده مي كنند. براي مثال ارسال ايميلي از آدرس admin@microsoft.com كه به گونه اي طراحي شده است تا مانند يك هشدار براي نصب يك به روز رساني بر روي نرم افزار محبوبي چون IE7 به نظر برسد با عبارتي كه مي گويد وب سايت Microsoft در برابر اين به روز رساني هيچ مسئوليتي ندارد، يكي از اين روش هاست. كاربراني كه بر روي لينك موجود در اين ايميل كليك كنند، به يك فايل بد خواهانه اجرايي آلوده خواهند شد.

اگر چه استفاده از راه حل هاي آزمايش شده و مشهور با توجه به اين كه حدود 55 درصد فايل هاي بدخواهانه داراي طول عمري كمتر از يك روز كامل هستند، تا حد زيادي مي تواند جلوي سيستم هاي آلوده (يا به اصطلاح زامبي ها) را بگيرد، اين راه حل ها نيز براي حفظ دقت خود نياز به بروز رساني هاي مداوم دارند.

كشورهاي آلمان و چين به ترتيب با 79 و 78 درصد جلوگيري از IP هاي آدرس سيستم هاي آلوده، تا كنون سريع ترين واكنش ها را از خود نشان داده اند. در حالي كه Telecom Italia و Verzion در ميان هفت دامين اصلي ميزبان سيستم هاي آلوده قرار داشته اند، Ukrtel و Airtel Broadband اعضاي جديدي هستند كه به تازگي به اين مجموعه اضافه شده اند. علاوه بر اين Brasil Telecome نيز يكي از شركت هايي است كه به زودي به ليست 10 دامين آلوده اصلي اضافه خواهد شد.

بر همين اساس Cyberoamاز تكنولوژي RPD™ براي بررسي ترافيك هاي حجيم اينترنتي به صورت Real-time استفاده مي كند. بر خلاف فيلترهاي رايج اسپم، اين تكنولوژي تنها به محتواي ايميل توجه نمي كند، بلكه اين سيستم قادر است تا اسپم ها را در هر زباني و در تمامي پيام ها با هر فرمت (شامل تصاوير، HTML و غيره) و همچنين كاراكترهاي غير انگليسي، كاراكترهاي تك و دوبايتي و تمامي موارد ديگر شناسايي كند. اين تكنولوژي با توجه به طبيعت برنامه نويسي خود قادر است تا توانايي هاي منحصر به فردي در زمينه جلوگيري از نفوذ اسپم ها به نمايش بگذارد.

Cyberoam اين تكنولوژي را با ابزارهاي "UTM بر پايه شناسه كاربر" خود تركيب كرده است. همين مساله عملكرد هويت محور را در تمامي بخش ها گسترش داده و به كار مي گيرد. با فاصله گرفتن از راه حل هاي سنتي وابسته به آدرس هاي IP، اين تكنولوژي مي تواند تشخيص دهد كه هركس در شبكه دقيقا مشغول به چه كاري است.

اين مساله باعث افزايش قابليت مديريت IT و دستيابي به سياست هاي كنترلي بهتر و در نهايت شفاف سازي هرچه بيشتر فعاليت هاي صورت گرفته بر روي شبكه خواهد شد.

mohamad23
22-12-2008, 19:27
سايت هاي آمريكايي مهم ترين منشاء انتشار بدافزار در جهان


خبرگزاري فارس: وب سايت هاي آمريكايي به برترين ميزبان براي بدافزارهاي مخرب رايانه اي مبدل شده اند و انتشار هرزنامه در اين كشور نيز از تمامي نقاط ديگر جهان بيشتر است.


به گزارش فارس به نقل از تك وب، يكي از نشانه هاي اين امر آن است كه به دنبال تعطيلي يك شركت بزرگ ارسال كننده هرزنامه در آمريكا ميزان ايميل هاي ناخواسته ارسالي در جهان تا 75 درصد كاهش يافت.
بررسي هاي موسسه امنيتي سوفوس در بريتانيا حاكيست در سال 2008 ميزان فعاليت باندهاي خرابكار فعال در وب براي سرقت اطلاعات و آسيب رساندن به رايانه ها سه برابر شده و بسياري از آنها با آلوده كردن مخفيانه رايانه هاي ومتصل به اينترنت از آنها به عنوان پايگاهي براي حمله به ديگر رايانه ها استفاده مي كنند.
بررسي اين شركت همچنين حاكيست ارسال ويروس از طريق فايل هاي ضميمه پست الكترونيك در سال 2008 نسبت به سال قبل از آن 5 برابر شده است. علاوه بر اين هكرها و هرزنامه نويسان ويروس هاي خود را از طريق سايت هاي محبوب اينترنتي نيز منتشر مي كنند.

franch
26-12-2008, 01:31
فروشندگان ضدويروس‌هاي جعلي با جريمه سنگيني مواجه شدند

دادگاه فدرال، شرکت بليزي Innovative Marketing را به دليل اغواي کاربران اينترنتي، با جريمه سنگيني مواجه ساخته است. به گزارش The Register اين شرکت که به کاربران نرم‌افزارهاي ضدويروس جعلي مي‌فروخته است، بايد به ازاي هر روزي که به اين خلافکاري مشغول بوده، مبلغ 8000 دلار جريمه بپردازد.


Richard D. Bennett قاضي دادگاه هفته گذشته در حکم خود نوشت که Innovative Marketing متهم به هتک حقوق شهروندي است. وي همچنين از اين شرکت خواست مستندات و اطلاعات مالي خود را به دادگاه ارائه کند.

به گزارش The Register اين دادگاه به دنبال درخواست‌هاي کميسيون تجارت فدرال آمريکا (FTC) منعقد شده است.

در اين شيوه هکرها با استفاده از تبليغات فريبنده و پيچيده، کاربران اينترنتي را به پرداخت مبلغ 100 دلار براي خريد و نصب يک برنامه به ظاهر ضدويروس تشويق و ترغيب مي‌کرده‌اند. اين تبليغات در سايت‌هاي پرترافيک ظاهر مي‌شده و يک سري محصولات جعلي از قبيل WinFixer، WinAntivirus، DriveCleaner و ErrorSafe را تبليغ مي‌کرده است.

در اين حکم همچنين از يک ISP به نام ByteHosting که در اوهايو قرار دارد، نام برده شده است. FTC معتقد است اين ISP نيازهاي Innovative Marketing را برآورده مي‌کرده و به آنها خدمات call center ارائه مي‌نموده است.

FTC به James Reno مالک ByteHosting تا 23 ژانويه فرصت داد که به اتهامات ايرادشده پاسخ دهد. البته Reno با رد اين اتهامات گفته است که وي نمي‌تواند وکيل بگيرد يا به بالتيمور سفر کند زيرا تمام دارايي‌هاي شرکت وي مسدود شده است.

mobin
26-12-2008, 16:23
با آغاز تعطيلات كريسمس نگارش بدافزارها و ويروس هاي مختلف اينترنتي براي آلوده كردن رايانه هاي كاربران مجددا آغاز شد و در جديدترين اقدام از اين دست بدافزاري موسوم به XmasStorm در فضاي مجازي است.

به گزارش فارس به نقل از نت ورك ورلد، بدافزار ياد شده در پوشش ايميل كارت تبريك كريسمس و با عناويني همچون كريسمس مبارك و كارت تبريك كريسمس براي شما براي كاربران ارسال مي شود.

ايميل هاي ياد شده حاوي لينك به سايت هايي است كه در ظاهر براي ارسال كارت تبريك كريسمس طراحي شده اند، اما در عمل بدافزارهايي در آنها مخفي شده اند كه خود را به طور مخفيانه بر روي رايانه كاربر نصب كرده و اطلاعات حساس او را به سرقت مي برند.

بررسي ها نشان مي دهد اين بدافزار در چين طراحي شده است و طراحان آن حداقل 75 دامنه را به نام خود ثبت كرده و از آن ها براي آلوده كردن رايانه ها استفاده مي كنند.

پيش بيني مي شود اقداماتي از اين دست طي چند هفته آينده باز هم ادامه يابد

mohamad23
26-12-2008, 19:41
ورود فريم‌هاي عكس ديجيتالي آلوده سامسونگ به بازار

سامسونگ اعلام كرد سي دي‌هايي كه با بسياري از مدل‌هاي فريم‌هاي عكس ديجيتالي خود عرضه كرده ممكن است به اسب تروژاني آلوده باشند كه دسترسي خلافكاران اينترنتي به رايانه كاربران را فراهم مي‌كند.
به گزارش سرويس فن‌آوري اطلاعات خبرگزاري دانشجويان ايران (ايسنا)، اين نرم‌افزار مخرب كه به W32.Sality.AE معروف است در نسخه اكس پي نرم‌افزار Frame Manager 1.08 وجود دارد كه با بسياري از مدل‌هاي فريم سامسونگ عرضه شده است.
بر اساس اين گزارش در صورتي كه Frame Manager از سي دي نصب شود، نرم‌افزار مخرب به رايانه ميزبان دسترسي خواهد يافت؛ كاربران ويستا با اين مشكل روبه‌رو نخواهند شد.
سامسونگ به كاربران توصيه كرده نسخه‌هاي به‌روز شده نرم‌افزار Frame Manager XP را از مركز دانلود سايت سامسونگ دانلود كنند.

mohamad23
26-12-2008, 19:43
90درصد ايميل هاي سال 2008 هرزنامه بود

خبرگزاري فارس: گزارش امنيتي سالانه شركت سيسكو نشان مي دهد 90 درصد از ايميل هاي ارسالي در سال 2008 هرزنامه بوده اند.
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]

به گزارش فارس به نقل از تك وب، بر طبق همين گزارش در سال 2008 هر روز بيش از 222 ميليارد نامه الكترونيك در جهان رد و بدل شده كه ازاين رقم نزديك به 200 ميليارد عدد را هرزنامه ها تشكيل داده اند.
گزارش مذكور همچنين حاكيست هرزنامه نويسان ترجيح مي دهند از آدرس هاي ايميل واقعي و حساب هاي كاربري صحيح براي ارسال هرزنامه استفاده كنند.
سيسكو هشدار داده كه در سال 2009 ميزان ارسال هرزنامه باز هم افزايش خواهد يافت. بر طبق همين گزارش تعداد آسيب پذيري هاي اينترنتي شناخته شده در سال 2008 نسبت به سال 2007 حدود 11.5 درصد افزايش يافته است.

franch
27-12-2008, 14:59
آيا ويروس‌هاي كلاسيك دوباره جان مي‌گيرند؟ [ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]


نرم‌افزارهاي مخرب و حملات رايانه‌اي در سال 2009 ميلادي، طبق روند فعلي و عادي خود پيش خواهند رفت. اين روند شامل افزايش تعداد،‌ تنوع و پيچيدگي و نيز تشخيص ديرهنگام توسط برنامه‌هاي ضدويروس خواهد بود.

بنابر گزارش شركت امنيتي Panda Security، ويروس‌هاي تركيبي با قابليت ايجاد آسيب‌پذيري در سيستم‌ها و سپس وارد نمودن ساير انواع بدافزار،‌ يكي از مهمترين معضلات امنيتي سال 2009 باقي خواهند ماند. همچنين ضدويروس‌هاي جعلي و تروژان‌هاي Banker نيز سهم عمده‌اي از خرابكاري‌هاي سال آتي را به خود اختصاص مي‌دهند.

بر اساس اعلام پاندا، با اين وجود زمينه‌هاي كاملاً جديدي مانند بحران جهاني اقتصاد، افزايش نرخ بيكاري و بازشدن فضا براي ظهور مجدد ويروس‌هاي كلاسيك، سال 2009 را با انواع جديدي از تهديدها مواجه خواهد نمود.

بحران جهاني اقتصاد و بحران امنيت اطلاعات رايانه‌اي
در ماه‌هاي پاياني سال 2008 ميلادي و با آغاز بحران اقتصادي جهان، لابراتوارهاي امنيتي پاندا با بررسي وضعيت جهاني امنيت IT به نتايج جالب توجهي رسيده است. اين نتايج نشان مي‌دهند كه با هر بار سقوط مقطعي بازارهاي سرمايه و سهام، موج كوبنده‌اي از كدهاي مخرب، فضاي اينترنت را در مي‌نوردند و تجهيزات رايانه‌اي را با تهديد جدي مواجه مي‌كنند. بطور مشابه با افزايش نرخ بيكاري ناشي از شرايط فعلي اقتصاد و اخراج تعداد زيادي از كارمندان شاغل در شركت‌ها و سازمان‌هاي بحران زده، ميزان هرزنامه‌هاي آلوده به كدهاي مخرب با موضوع استخدام و پيشنهاد كار افزايش مي‌يابد. اين هرزنامه‌ها در بسياري از موارد به منظور جمع‌آوري اطلاعات، جعل هويت و نفوذهاي غيرمجاز طراحي و منتشر مي‌شوند.

بر طبق پيش‌بيني‌هاي پاندا اين معضل امنيتي در سال 2009 نيز متناسب با وضعيت اقتصادي دنيا، چشمگير و قابل توجه خواهد بود. در بحران اقتصادي پيش رو، كاربران ناآگاه و غيرحرفه‌اي اينترنت كه به سادگي فريب خورده و اطلاعات محرمانه و شخصي خود را از دست مي‌دهند، بهترين و مؤثرترين ابزار براي انجام پولشويي و سرقت غيرمستقيم پول از ساير حساب‌هاي بانكي مي‌باشند.

بازگشت ويروس‌هاي خاكستري!
پيشرفته شدن ابزار و روش‌هاي تشخيص كدهاي مخرب، سازگاري آنها با روش‌هاي مدرن تخريب و تمركز آنها براي رديابي ويروس‌هاي بسيار پيشرفته،‌ تلاش‌هايي را هر چند اندك، براي استفاده مجد از ويروس‌هاي قديمي و منسوخ، موجب شده است. بنا بر اعلام پاندا اين روند در سال 2009 پررنگ‌تر و محسوس‌تر خواهد بود؛ چرا كه با وضعيت حفاظتي موجود، شايد ويروس‌هاي كلاسيك با ريسك امنيتي پايين‌تر، بتوانند در نفوذ و تخريب مؤثرتر باشند.

mohamad23
30-12-2008, 00:32
سال 2008 سال همكاري و موفقيت گسترده هكرهاي اينترنتي بود


خبرگزاري فارس: اگر سال 2007 سال ظهور هكرهاي حرفه اي و بسيار پيشرفته بود، سال 2008 را بايد سال اتحاد و همكاري اين هكرها در جهت اجراي خرابكاري هاي دامنه دار در فضاي مجازي قلمداد كرد.
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]

به گزارش فارس به نقل از تك وب، بررسي هاي موسسه امنيتي Websense حاكيست اقتصاد زيرزميني هكرها و ويروس نويسان در سال 2008 رشد قابل ملاحظه اي داشت و گردش مالي آن به دهها ميليارد دلار رسيد.
به اعتقاد اين موسسه هكرهاي زيرزميني نه تنها نه تنها سازمان يافته عمل مي كنند، بلكه همچنين سطوح جديدي از همكاري را در سال 2008 تجربه كردند كه طي چند سال اخير بي سابقته بود و نتيجه آن وارد آمدن آسيب هاي جدي به امكانات افراد، سازمان ها و شركت هاي مختلف، سرقت مبالغ كلان و افشاي اطلاعات حساس مختلف بود.
بر اساس بررسي شركت سوفوس در سال 2008 هر روز 20 هزار مورد كدآلوده برنامه نويسي در فضاي مجازي منتشر شد كه اين رقم نسبت به سال قبل افزايش چشمگيري نشان مي دهد و مقابله با اين روند خطرناك جز از طريق اتخاذ يك راهكار كلان ممكن نيست.

mohamad23
30-12-2008, 00:33
مدير هكر شبكه رايانه اي شهر سانفرانسيسكو محاكمه مي شود


خبرگزاري فارس: يك مدير شبكه به جرم هك كردن و دسترسي غيرمجاز به اطلاعات شبكه رايانه اي شهر سان فرانسيسكو كه خود آن را طراحي كرده بود، محاكمه مي شود.
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]

به گزارش فارس به نقل از پي سي ورلد، تري چايلدز به نفوذ غير مجاز به شبكه رايانه اي شهر سان فرانسيسكو، جلوگيري از دسترسي مجاز ديگر افراد به شبكه و وارد آوردن 200 هزار دلار خسارت به اين شبكه متهم است.
وي كه از 13 جولاي در بازداشت پليس است، از 5 سال پيش با اداره خدمات آي سي تي شهر سانفرانسيسكو همكاري داشته است. چايلدز 44 ساله به بهانه ضعف در عملكرد شبكه بارها به طور غيرمجاز به بخش هاي مختلف آن مراجعه مي كرد و حتي در مورد مديران بالادست خود در شبكه جاسوسي مي كرد.
هنوز به درستي مشخص نيست كه وي با چه انگيزه اي دست به چنين اقداماتي مي زده است.

mobin
30-12-2008, 20:14
ايتنا - لابراتوار كسپرسكي پیشرو در تهیه سیستم‌های امنيت محتوا و شبكه نتایج جدیدترین آزمون برگزار شده توسط آزمایشگاه اتریشی AV-Comparatives را اعلام نمود. در این آزمون فناوری پیشرفتة proactive کسپرسکی موفق شد با پشت سرگذاشتن 14 رقيب ديگر، بهترین نتایج را در تاریخ آزمون‌های بازنگرانة AV-Comparatives به دست آورد.

به گزارش موسسه ديده بان آي تي، روابط عمومي كسپرسكي در ايران، در آزمون ماه نوامبر سطح تشخیص نرم‌افزار آنتی ویروس کسپرسکی 2009 در مقایسه با نتایج دیگر شرکت کنندگان مانند سیمنتک (44 درصد)، مک‌آفی (29 درصد)، اي ست (51درصد)، اف-سكيور (9 درصد)، سوفوس (26 درصد) و بيت ديفندر (46 درصد) خیره‌کننده بود.

Kaspersky Anti-Virus 2009 تنها با استفاده از فناوری جدید و مبتکرانة heuristic خود توانست 71 درصد از 11 هزار بدافزار جدیدی که در اولین هفته از انجام آزمون شناسايی شده بودند را تشخیص دهد.
در خاتمه زمان چهار هفته‌ای این تست، این میزان از بین 46 هزار بدافزار استفاده شده به 60 درصد شناسائی صحیح منجر گردید.

متخصصین AV-Comparatives در آزمون ماه نوامبر از روش false positive استفاده نکرده و به جای آن نتایج آزمون ماه گذشته یعنی آگوست 2009 را مد نظر قرار دادند.
بنا بر اين گزارش، کسپرسکی باوجود اینکه نتایج ماه آگوست ارتباطی با فناوری‌های heuristic و proactive نداشت اما نتایج ترکیبی هر دو آزمون منجر به این شدند که Kaspersky Lab سطح پیشرفته (Advanced) را از این آزمون به دست بیاورد.

Nikolay Grebennikov نایب رئیس بخش توسعه و تحقیق کسپرسکی دراین باره گفت: «این نتایج نشان می‌دهند که چنانچه کاربر برای مدت یک ماه اقدام به بروزرسانی بانک اطلاعاتی نرم‌افزار ضدویروس ما ننموده و حتی اغلب اجزاء حفاظتی برنامه را نیز غیرفعال کند، با این وجود آنتی ویروس کسپرسکی باز هم توانايی تشخیص و مقابله با 60 درصد از تمام بدافزارها را خواهد داشت. همچنین مشخص شد با اینکه AV-Copmaratives جدیدترین مولفه‌های نرم‌افزار ما را محک نزد اما یک «ماجول کنترل نرم‌افزار» خوب می‌تواند به طور مشخص سطح تشخیص نرم‌افزار را در برابر بدافزارهای ناشناس به طور واضحی افزایش داده و بهبود ببخشد. در اینجا تاکید می‌کنم که شرایط حقیقی و زمانی که کلیه اجزاء محافظتی چندلایة یکپارچه در محصولات کسپرسکی فعال می‌گردند، میزان سطوح شناسائی دستگاه بسیار افزایش خواهد یافت. این کار موجب می‌شود تا ما بتوانیم محافظت صددرصدی را در برابر تهدیدات تضمین نمائیم.»

آزمون‌های مستقل مانند همین آزمون که توسط AV-Comparatives برگزار می‌شوند به طور واضح چگونگی تاثیر فناوری proactive کسپرسکی و میزان قدرت آن را به نمایش می‌گذارند.

Nikolay Grebennikov در ادامه می‌افزاید: «عکس‌العمل سریع در برابر تهدیدات جدید و دستیابی به سطوح بالا در تشخیص امضاي بدافزارها همواره به عنوان نقطه قوت راه‌حل‌های کسپرسکی شناخته شده‌اند. در سال 2008 دستیابی به اجزاء تشخیص رفتار تهدیدات و فن‌آوری heuristic پیشرفت قابل توجهی را در مقابله با تهدیدات جدید نصیب شرکت ما نمود.»

تست‌های بازنگرانه معمولاً از سوی متخصصین حوزه نرم‌افزارهای ضدویروس مانند AV-Comparatives که یکی از آزمایشگاه های تحقیقاتی مهم و مستقل در این حیطه محسوب می‌گردد صورت می‌گیرند.
در چنین آزمون‌هایی از ویروس‌هایی استفاده می‌شود که در یکماهه آخر و زمانی که معمولاً بانک اطلاعات نرم‌افزارها بروزرسانی نشده‌اند کشف و پدیدار شده‌اند. به عبارت دیگر نرم‌افزارها باید اقدام به شناسايی تهدیداتی کنند که هیچگونه اطلاعاتی از آنها ندارند.

نسخه کامل نتایج آزمون ماه نوامبر را می‌توانید در سایت رسمی

برای مشاهده محتوا ، لطفا وارد شوید یا ثبت نام کنید مشاهده نمائید.

mohamad23
31-12-2008, 23:24
خطرناك‌ترين بدافزارهاي 2008 از اينترنت منتشر شدند

تعجب‌آور نيست اگر مرور اينترنت بدون نرم‌افزار امنيتي نصب شده خطرناك‌ترين عواقب را به همراه داشته باشد به ويژه از سال 2005 كه رشد تهديدات وب حدود دو هزار درصد افزايش يافته است.
به گزارش سرويس فن‌آوري اطلاعات خبرگزاري دانشجويان ايران (ايسنا)، به گفته محققان تراند ميكرو، بيش از 50 درصد از صد نرم‌افزار مخرب عمده سال 2008 از راه اينترنت منتشر شده و به صورت تصادفي توسط كاربراني كه وب را مرور مي‌كردند يا سايت‌هاي مخرب دانلود شدند.
طبق گفته اين محققان، دومين منبع بزرگ آلودگي (43 درصد) از جانب نرم‌افزارهاي مخرب موجود در سيستم‌ها بوده است. تهديدهاي چند جزئي امروزي معمولا يك يا چند نرم‌افزار مخرب ديگر دانلود مي‌كنند كه هدف اصلي‌شان پنهان شدن در فايل ويژه‌اي است؛ اين نرم‌افزارهاي مخرب سپس با مكان ديگري تماس مي‌گيرند تا اطلاعاتي مانند داده‌هاي به سرقت رفته را ارسال كنند.
در آخر ضميمه‌هاي ايميل از منابع ناشناس يا مخرب با 12 درصد سومين منبع بزرگ آلودگي شناخته شدند. شيوه‌هاي متداول ديگر براي آلودگي شامل كليك برروي لينك‌ها يا پذيرش ارسال فايل‌ها در برنامه‌هاي پيام‌رساني، دانلود فايل‌هاي عرضه شده در اتصالات نقطه به نقطه، استفاده از درايوهاي قابل حمل مانند حافظه‌هاي فلش و هارد درايوهاي اكسترنال و كوتاهي در ترميم آسيب‌هاي امنيتي يافته شده در برنامه‌ها بود.
همچنين با اين كه آمار منطقه‌اي گرايش‌هاي عمومي مشابه را بازتاب مي‌دهد تفاوت‌هاي اندكي وجود دارد؛ آمريكاي شمالي همچنان بالاترين ميزان تبليغات‌افزار را دارد و شاهد رشد قابل توجه بدافزارهاي سارق اطلاعاتي است كه از راه اينترنت منتشرمي‌شوند.
بدافزارهاي منتشر شده از طريق حافظه‌هاي فلش، هارد درايوهاي اكسترنال، كارت حافظه و غيره در آسيا و استراليا 31/29 درصد هستند كه در مقايسه با مناطق ديگر بالاترين محسوب مي‌شود. عامل اصلي آلودگي در بيش‌تر كشورهاي آسيايي بد افزارهاي اتوران - نرم‌افزارهاي مخربي كه از طريق دستگاه‌هاي قابل حمل منتشر مي‌شوند - هستند كه بالاترين تمركز را در مقايسه با مناطق ديگر دارند البته چين در اين ميان استثناء شمرده مي‌شود و به دليل جمعيت بالاي بازيكنان آنلاين در اين كشور درصد بالايي جاسوس‌افزار بازي آنلاين وجود دارد.
عامل اصلي آلودگي رايانه‌ها در اروپا، خاورميانه و آفريقا نيز تروژان‌هاي دانلودر هستند كه فايل‌هاي مخرب ديگر را با دانلود آن‌ها از يك رايانه ديگر يا با قرار دادن مستقيم آن‌ها از يك كپي كه محتواي كدشان هستند در سيستم‌هاي رايانه‌يي نصب مي‌كنند. آلودگي از طريق آي فريم‌هاي مخرب نيز در اين منطقه متداول است.
تهديدات عمده در آمريكاي لاتين از نظر پروفايل متفاوت بودند اما اين منطقه شاهد رشد در حملات چند جزئي بود؛ نرم‌افزارهاي مخرب متعددي كه در رايانه‌ها يافت شدند در حقيقت توسط نرم‌افزارهاي مخرب ديگري كه پيش از اين در رايانه‌ها وجود داشتند نصب شده بودند.

mohamad23
31-12-2008, 23:31
فناوري امنيتي پيشرفته شركت وري ساين هك شد


خبرگزاري فارس: يك گروه بين المللي 200 نفره متشكل از پژوهشگران برجسته بين المللي موفق به يافتن راهي براي نفوذ به يكي از پيشرفته ترين الگوريتم هاي امنيتي مورد استفاده براي حفاظت از سايت ها شدند.
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]

به گزارش فارس به نقل از كامپيوتر ورلد، با استفاده از اين تكنيك امكان انجام حملات موسوم به پيشينگ بدون اطلاع و جلب توجه كاربران به سادگي ممكن خواهد بود.
اين پژوهشگران موفق شدند به همين شيوه گواهي هاي ديجيتال تقلبي براي بسياري از سايت هاي اينترنتي ايجاد كنند و از جمله محتواي يك سند را تغيير دهند، بدون آنكه تغييرات ايجاد شده قابل تشخيص باشند.
گفتني است كه اين بررسي با استفاده از صدها كنسول بازي Play Station 3 شركت سوني انجام شد، زيرا اين كنسول از توانايي خوبي براي اجراي دستورات رمزگذاري اطلاعات برخوردار است.
گواهي هاي ديجيتال تقلبي ياد شده شركت هاي VeriSign, TC TrustCenter AG, EMC Corp. و Thawte Inc را شامل مي شوند.

mohamad23
03-01-2009, 16:58
محققان پيش‌بيني كردند:
هرزنامه‌ها در سال 2009 آزاردهنده‌تر مي‌شوند


[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]


اگرچه سال 2008 شاهد ضربه ديدن درياي بي‌پايان ايميل‌هاي ناخواسته بود اما اين خوشحالي ديري نپاييد و اكنون كارشناسان شاهد از راه رسيدن شكل جديدي از اين ايميل‌ها در سال جديد ميلادي هستند.

به گزارش سرويس فن‌آوري اطلاعات خبرگزاري دانشجويان ايران (ايسنا)، كارشناسان معتقدند كه ايميل‌هاي ناخواسته تاكنون موفق شده‌اند حدود 22 درصد از قلمرو اينترنتي بالقوه خود را در اختيار بگيرند كه اين به معني در راه بودن شيوه‌هاي جديدتر براي ارسال هرزنامه‌هاست.
بر اساس پيش‌بيني گروه SPAMfighter، هرزنامه‌هاي شبكه‌هاي اجتماعي بيش‌تر خواهند شد. هرزنامه‌نويسان در سال 2008 در شمار زياد به شبكه‌هاي اجتماعي روي آوردند و انتظار مي‌رود اين روند در ماه‌هاي آينده به سرعت افزايش يابد.
همچنين شبكه‌هاي پيچيده‌تري براي ارسال هرزنامه به وجود خواهد آمد؛ بسته شدن يك شركت ميزبان هرزنامه در ماه نوامبر اثر بزرگي بر ميزان ارسال هرزنامه‌ها داشت. اين شركت آمريكايي به‌عنوان مركز كنترل اكثر شبكه‌هاي آلوده‌اي كه پيام‌هاي ناخواسته منتشر مي‌كردند عمل مي‌كرد.
به اعتقاد محققان، 75 درصد از هرزنامه‌ها با اين محل در ارتباط بودند و هرزنامه‌نويسان در سال 2009 باهوش‌تر شده و سيستم‌هاي مقاوم‌تر و با تمركز كمتري مي‌سازند.
از سوي ديگر روش‌ها بيش‌تر با يكديگر همراه مي‌شوند؛ هرزنامه‌ها با جاسوس‌افزارها و تاكتيك‌هاي فيشينگ همراه مي‌شوند تا نوع جديدي از تهديدات پيچيده را به وجود آورند.
بر اساس اين پيش‌بيني، فعاليت‌هاي هرزنامه‌يي كه گروه يا اشخاص خاصي را هدف قرار مي‌دهد نيز افزايش خواهند يافت و اين مورد ممكن است شامل پيام‌هايي شود كه براي كارمندان يك شركت يا سازمان ويژه و يا حتي اعضاي شبكه‌هاي آنلاين خاصي طراحي شده‌اند؛ اين پيام‌ها به نوعي طراحي شده‌اند كه پيام‌هاي رسمي به نظر بيايند.
همچنين فعاليت هرزنامه‌ها افزايش خواهد يافت؛ SPAMfighter در سال 2008 شاهد مواردي مانند فيشينگ بود كه در پوشش هشدارعليه فيشينگ منتشر شده بودند كه نشان مي‌دهد هرچه كاربران تازه اينترنت مطلع‌تر شوند امكان گسترش يافتن ترفندها نيز وجود دارد.
اما خوشبختانه شمار افرادي كه فريب مي‌خورند كم است؛ بررسي اخير انجام گرفته در دانشگاه كاليفرنيا نشان مي‌دهد از هر 12.5 ميليون هرزنامه تنها يكي پاسخ دريافت مي‌كند اما طبق اين مطالعه، متاسفانه همين درصد ناچيز براي كسب هفت هزار دلار در روز يا 3.5 ميليون دلار در سال براي يك شبكه هرزنامه كافي است بعلاوه اين فعاليت ممكن است تا 8500 سيستم آلوده جديد را به شبكه‌هاي ارسال كننده هرزنامه اضافه كند.

mohamad23
04-01-2009, 14:06
انبوه هرزنامه در انتظار كارمنداني كه به تعطيلات سال نو رفته‌اند!

طبق پيش‌بيني يك شركت كارشناس پيام‌رساني، 70 درصد از پيام‌هايي كه به كارمندان در ايام تعطيلات سال نوي ميلادي ارسال شده هرزنامه يا ايميل‌هاي ناخواسته خواهند بود.
به گزارش سرويس فن‌آوري اطلاعات خبرگزاري دانشجويان ايران (ايسنا)، بر اساس اعلام Expert Messaging، هر كارمند معمولي هدف 450 ايميل ناخواسته قرار خواهد گرفت و كاربران فعال سه هزار ايميل دريافت خواهند كرد كه ناچارند تصميم بگيرند همگي آن‌ها را پاك كنند يا ابتدا باز كرده و سپس پاك كنند.
بر اساس اين گزارش پيش از اين نيز كارشناسان پيش‌بيني كرده بودند در سال جديد ميلادي شمار هرزنامه‌ها به بالاتر از 95 درصد از كل ايميل‌هاي دريافتي برسد.
طبق پيش‌بيني Barracuda Networks، استفاده رو به رشد از شبكه‌هاي رايانه‌هاي آلوده همچنان گسترش خواهد يافت و بررسي داده‌هاي بيش از يك ميليارد ايميل در روز رسيدن هرزنامه به 90 تا 95 درصد از كل ايميل‌ها را نشان خواهد داد.

franch
05-01-2009, 15:45
عجيب‌ترين ويروس‌هاي رايانه‌اي در سال 2008


بر اساس يك گزارش امنيتي، فهرست عجيب‌ترين ويروس‌هاي رايانه‌اي در سال 2008 ميلادي منتشر شد.

بنا بر اعلام شركت امنيتي Panda Security، تمامي اين كدهاي مخرب داراي نوع ساختار، روش انتشار و يا عملكردهاي خاصي بوده‌اند كه به نحوي موجب افزايش وسعت و ريسك تخريب و يا ايجاد جذابيت در روش عملياتي آنها شده است. علاوه بر اين، روش‌هاي عجيب و نامتعارف در طراحي، توليد و انتشار كدهاي مخرب همواره مورد توجه خرابكاران اينترنتي قرار داشته است. زيرا استفاده از اين روش‌ها، علاوه بر اين افزايش محبوبيت و شهرت آنها در ميان همكاران زيرزميني‌شان،‌ كاربران اينترنت را نيز به انجام فعاليت‌هاي پرخطر و غير ايمن در وب ترغيب مي‌كند.

كارشناسان امنيتي پاندا بر اين عقيده‌اند كه خلاقيت مجرمان اينترنتي در طراحي روش‌هاي عجيب تخريب بي‌تأثير نيست. اما علاوه بر اين عامل مهم، تأثير اتفاقات سياسي، اقتصادي و اجتماعي بزرگ مانند بحران جهاني اقتصاد و نيز روانشناسي فردي اجتماعي كاربران و همينطور سوءاستفاده از علايق، سلايق و موضوعات مورد توجه كاربران چندان دور از نظر نبوده است. لطفا به شيوه تخريبي اين كدهاي مخرب توجه كنيد:

P2Pshared.U، کرم رایانه‌ای در منوی غذاهای آماده!
با انتشار این کرم در اوايل دسامبر 2008، شرکت امریکایی مک دونالد، بزرگترین رستوران زنجیره‌ای غذاهای آماده، مورد استفاده ابزاری در طراحی حملات وسيع اینترنتی قرار گرفت. این کرم به صورت ضمیمه یک نامه با موضوع تبریک سال نو میلادی به كاربران ارسال می‌شود. در این نامه به شما گفته می‌شود که یک بن تخفیف برایتان در نظر گرفته شده که می‌توانيد در هنگام مراجعه به هر کدام از رستوران‌های مک دونالد از آنها استفاده کنيد. اما این بن تخفیف، چیزی نیست به جز یک کرم رایانه‌ای که با کلیک بر روی آن، رایانه شما با آلودگی نسبتا شدیدی مواجه خواهد شد.

Agent.JEN، پستچی قلابی
تصور كنيد كه يك پستچي به درب منزل شما مراجعه مي‌كند تا یک بسته پستی را به شما تحویل دهد اما به محض این که شما درب خانه را باز کردید، لشكري از مجرمان و جنايتكاران مسلح آماده‌اند تا به خانه شما سرازیر شوند و تا جايي كه قدرت دارند آن را زير و رو و حتي به طور كامل ويران كنند. اين تروژان و به دنبال آن دسته‌اي از كدهاي مخرب ريز و درشت در پس نامه‌اي مخفي شده‌اند كه شايد شما هم آن را در صندوق پست الكترونيك خود پيدا كنيد. به هر حال اين نامه از يكي از ادارات محلي يا مركزي پست به شما ارسال شده‌اند كه اگر به هر دليل فايل ضميمه آن را اجرا كنيد، شاهد يك فاجعه ديجيتال خواهيد بود.

Banbrd.FXT، به هر حال شما بی‌گناه نیستید (قسمت اول)!
این کرم خطرناک هم در نامه‌های الکترونیک مخفی می‌شود، اما برای انتشار از روش بسیار جالبی استفاده می‌کند. در این نامه‌ها که به ظاهر از طرف اداره محلی پلیس و یا یک مرکز امنیتی به کاربر ارسال می‌شوند، وی متهم به مشارکت در جرم‌های رایانه‌ای و اینترنتی شده و IP وی توسط ماموران امنیتی ردیابی و ثبت گردیده است. سپس از وی خواسته می‌شود که گزارش اتهام خود را با کلیک بر روی ضمیمه نامه دریافت کند، اما این فایل متنی هم چیزی نیست به جز نسخه‌ای از یک بدافزار که با نصب خود در سیستم رمزهای عبور و شماره‌های حساب بانکی شما را در حین اتصال به بانک‌های آنلاین، سرقت می‌کند.

Sinowal.VTJ، پيش‌دستي فوق‌العاده
این کد مخرب یکی از عجیب‌ترین و منحصر بفردترین ویروس‌های منتشر شده در سال 2008 میلادی بوده است. ابتدا نامه‌ای را در صندوق پستی خود مشاهده مي‌کنید که از طرف شخصي ناشناس برایتان ارسال شده. آن را باز می‌کنید ... شخص ناشناس به شما گفته است که تا کنون چندین بار از آدرس شما برای وی ویروس‌هاي خطرناكي ارسال شده است و این که وی به عمدی یا غیرعمدی بودن این مسئله اهمیتی نمی‌دهد؛ اما در صورت تکرار، این مسئله را با مستندات موجود به پلیس اطلاع خواهد داد. مستندات موجود برای اطلاع شما نيز به نامه ضمیمه شده‌اند... اما دستپاچگي و سپس کلیک بر روی اين فايل، رایانه خود را در معرض حمله کرم Sinowal.VTJ قرار خواهید داد که یکی از مخرب‌ترین و سمج‌ترین ویروس‌های رایانه‌ای است.

Bat.Gen.D آشپز بی‌مزه
اگر به فایلی مشکوک برخورد کردید که نام آن «دستور پخت انواع کیک به شیوه اسپانیایی» بود روی آن کلیک نکنید. البته اگر هم روي آن كليك كنيد اتفاق خاصي نمي‌افتد؛ چون در ابتدا همه چیز خوب پیش می‌رود. این فایل خود را دستورالعمل کامل آشپزی و پخت شیرینی معرفی می‌کند. اما پس از مدتی می‌فهمید که در حقیقت این کد، ابزاری را در رایانه شما نصب کرده که خود یک موتور ساخت و تولید ویروس‌های رایانه‌اي است. از این به بعد داستان را خودتان حدس بزنید!

Aidreder.A، این یکی را اصلا جدی نگیرید
تاکنون ویروس‌های زیادی تولید شده‌اند که با موضوع پیشگویی آینده و فال‌بینی، كاربران را به دانلود فایل‌های آلوده تحریک کرده‌اند، اما بی‌شک این ویروس سمج، عجیب‌ترین آنهاست؛ چون پس از نفوذ در سیستم، پیغام‌هایی را به صورت پی در پی به شما نمایش می‌دهد مبنی بر این که شما به زودی کشته خواهید شد یا به نحو مرموزی خواهید مرد! تصور کنید که این پیغام‌ها به صورت پی در پی و آزارنده‌اي نيز برای شما نمایش داده شوند. مضاف بر این اگر شما گزینه OK را كه در زیر این پیغام قرار داده شده کلیک نکنید، پنجره حاوی آن روی صفحه نمایش شما باقی خواهد ماند. شاید منتشر کننده این ویروس فکر کرده اين یعنی این که شما با مرگ خود در آینده‌ای نزدیک موافقید!!

Banker.LLN، همه خرابکاری‌های رئیس‌جمهور!
اگر با یک فایل با تصوير پرچم ایالات متحده برخورد کردید، حتما به آن شک کنید. به احتمال زیاد این فایل، به یک کرم رایانه‌ای آلوده است که از طریق حافظه‌های جانبی، صندوق‌های پست الکترونیک و یا از طریق کنجکاوی شما برای مشاهده یک فیلم اينترنتي جذاب از انتخابات اخير ايالات متحده در رایانه شما وارد شده است. رمزهای عبور و اطلاعات بانکی شما هدف اصلی این کرم محسوب می‌شوند. پس يا از ضدويروس‌هاي به روز استفاده كنيد و يا هفته‌اي يكبار تمام اطلاعات بانكي خود را تغيير دهيد!

Banbra.GDB به هر حال شما بی‌گناه نیستید (قسمت دوم)!
اگر روزي پلیس به منزل شما مراجعه کند، شاید در را به روي او باز کنید و وي را به منزل خود راه دهید و شاید از او درخواست مدارک شناسایی کنید. در مورد انتشار کرم Banbra.GDB نیز دقیقا همین شرایط حاکم است. این بدافزار خود را به عنوان يك اطلاعيه پلیسي جا می‌زند و به کاربر اعلام می‌کند که متأسفانه از رایانه وی در یک حمله خرابکارانه اینترنتي استفاده شده و از وي مي‌خواهد كه اطلاعات مفصل را با مراجعه به لينك زير دريافت نمايد. به محض اين كه کاربر برای درخواست اطلاعات بیشتر، روی لینک موجود در پايين نامه کلیک می‌کند یک کرم اینترنتی به شکل نامحسوس در رایانه وی نصب می‌شود و به سرقت اطلاعات شخصی وی می‌پردازد.

بر اساس اعلام PandaLabs، لابراتوارهاي امنيتي پاندا، با توجه به منسوخ شدن بسیاری از روش‌های فریبکارانه که کاربران را به دانلود فایل‌های آلوده یا کلیک بر روی لینک‌های مخرب تحریک می‌کنند، بکارگیری روش‌های جدید مانند استفاده از کدهایی به نام ترس‌افزار یا Shockware مورد توجه خرابکاران اینترنتی قرار گرفته است. این نوع بدافزار كه نمونه‌هايي از آنها را در همين گزارش ملاحظه فرموديد، با دستپاچه کردن کاربران و ایجاد ترس و دلهره آنها را به انجام عملکردهای سریع و ناآگاهانه که معمولا بسیار ناایمن هستند، وادار می‌کند.

برای اطمینان از عدم وجود کدهای مخرب در سیستم ها و شبكه‌هاي رايانه‌اي می‌توانید به ترتيب از برنامه‌هاي آنلاین و رایگان Panda ActiveScan و Panda MalwareRadar به آدرس
برای مشاهده محتوا ، لطفا وارد شوید یا ثبت نام کنید استفاده فرماييد.

amir-shakh
06-01-2009, 20:44
سلام دوستان من ياهو 9.0.0.2018 رو نصب كردم در ضمن رو سيستمم كسپراسكاي 2009 رو هم آپديت دارم بارها هم ويندوز عوض كردم
من 2 تا مشكل دارم
1: توي شاخه c:\program files\yahoo\messenger اينجا من كلي فايل چرت و پرت و بي پسوند ساخته ميشه واسم هرچي هم پاك ميكنم دوباره ساخته ميشه ميخواستم بدونم تا حالا مال شما هم اينجوري شده و دليلش چي؟
2: من وقتي كسپراسكاي رو ميبندم البته اين مشكل فقط تو اكس پي دارم كه بعد از يه مدت نامعاومي سيستو قاطي ميكنه هيچ سايتي باز نميشه رو آرم اينترنت هم كه كنار ساعت كليك ميكني بالا ميادو سريع محو ميشه بعد Task manager هم نمياد بالا و مشكلات تا زماني كه ريستارت نكني از بين نميره حتي با لوگ آف

كمك كنيد plz
ضمننا من رو ياهو ورژن 8 بيشتر اين مشكلو دارم

befermatooo
06-01-2009, 23:54
سلام دوستان من ياهو 9.0.0.2018 رو نصب كردم در ضمن رو سيستمم كسپراسكاي 2009 رو هم آپديت دارم بارها هم ويندوز عوض كردم
من 2 تا مشكل دارم
1: توي شاخه c:\program files\yahoo\messenger اينجا من كلي فايل چرت و پرت و بي پسوند ساخته ميشه واسم هرچي هم پاك ميكنم دوباره ساخته ميشه ميخواستم بدونم تا حالا مال شما هم اينجوري شده و دليلش چي؟
2: من وقتي كسپراسكاي رو ميبندم البته اين مشكل فقط تو اكس پي دارم كه بعد از يه مدت نامعاومي سيستو قاطي ميكنه هيچ سايتي باز نميشه رو آرم اينترنت هم كه كنار ساعت كليك ميكني بالا ميادو سريع محو ميشه بعد Task manager هم نمياد بالا و مشكلات تا زماني كه ريستارت نكني از بين نميره حتي با لوگ آف

كمك كنيد plz
ضمننا من رو ياهو ورژن 8 بيشتر اين مشكلو دارم


اینجا مطرح کن :

اورژانس سیستم های آلوده


برای مشاهده محتوا ، لطفا وارد شوید یا ثبت نام کنید

franch
12-01-2009, 16:40
اطلاعات و داده‌هاي شخصي حدود 450 تن از دانشجويان قديمي و فعلي دانشگاه راچستر (واقع در شمال باخترى ايالت نيويورک امريكا) توسط هکرها به سرقت رفت.

طبق گفته مقامات دانشگاه، اين سرقت به دنبال رخنه هکرها به پايگاه داده دانشجويان غيرآکادميک رخ داده است و به دنبال آن، اطلاعات به طور غيرقانوني به يک IP مربوط به خارج از دانشگاه ارسال شده است. مسئولان دانشگاه روز چهارشنبه به اين موضوع پي بردند.

به گزارش Rochester Democrat & Chronicle، مسئولان دانشگاه از طريق ايميل و نامه، موضوع را به کاربراني که داده‌هاي آنها در معرض دست‌درازي قرار گرفته است، اطلاع داده‌اند. تحقيقات در اين خصوص همچنان ادامه دارد.

بنا به اعلام Ralph Kuncl رئيس دانشگاه راچستر، اين موضوع همچنين به اطلاع FBI، دادستان کل، Consumer Protection Board و Office of Cyber Security نيز رسيده است.

وي در گفتگويي مطبوعاتي خاطرنشان کرد که کارکنان امنيت شبکه دانشگاه بلافاصله با در پيش گرفتن تدابيري، احتمال وقوع مجدد پيشامدهايي از اين دست را به حداقل رسانده‌اند.

گفتني است هر از گاهي حملاتي از اين دست به عرصه نشريات و خبرگزاري‌ها کشيده مي‌شود.

franch
14-01-2009, 00:13
کميته نظارتي استراليا به نام Australian Securities and Investments Commission موسوم به ASIC قصد دارد امنيت درون سازماني خود را افزايش دهد.

هدف ASIC آن است که شبکه‌هاي داخلي خود را از نظر راه‌هاي غيرمجاز دسترسي به اطلاعات شرکت مطالعه کند و همچنين وضعيت سيستم‌هاي خود را در مواجهه با حملات عدم سرويس‌دهي (denial-of-service) بررسي نمايد.

اين نهاد قبلاً نيز با دست زدن به اقدامي مشابه، در اکتبر سال گذشته به دنبال شناسايي و به‌کارگيري کارشناسان امنيتي بوده است.

اصولاً افراد و شرکت‌هايي که در جريان آزمون امنيتي فعاليت مي‌کنند، اغلب به عنوان «هکرهاي کلاه سفيد» شناخته مي‌شوند. اين تسميه از آنجا ناشي مي‌شود که اين عده از مهارت‌هاي خود در اهداف اخلاقي و انساني استفاده مي‌کنند. شايد بر همين اساس است که گفته مي‌شود سازماني بهترين امنيت را دارد که يک هکر مدير آن باشد!

به گزارش ZDNet.com.au سازمان ASIC قصد دارد با اجراي تست امنيتي درون سازماني (internal)، عواملي همچون ديواره‌آتش، فيلترهاي محتوا، سيستم‌هاي شناسايي نفوذ، ضدويروس، تلفن‌هاي داخلي و نيز برخي از 2000 ديوايس موجود در شبکه خود را بررسي و آزمايش کند. mainframe شرکت در اين بخش از آزمون شرکت داده نخواهد شد.

ASIC همچنين قصد دارد کارمندان و کارکنان خود را نيز از نظر امنيتي پوشش دهد. کارشناسان مي‌گويند: فعالان عرصه صنعت بايد بدانند که بهره‌کشي و سوءاستفاده از عامل انساني، آسان‌ترين راه دور‌ زدن تمهيدات امنيتي به‌شمار مي‌رود. ‌

گفتني است ASIC يک نهاد مستقل دولتي در استرالياست که به عنوان رگولاتر اين کشور فعاليت مي‌کند. اين نهاد در اول ژانويه 1991 تاسيس شده است. تنظيم و بهينه‌سازي قوانين سرويس‌هاي مالي و شرکتي استراليا به منظور حمايت از مصرف‌کنندگان، سرمايه‌گذاران و وام‌دهندگان استراليايي از اهداف ASIC به‌شمار مي‌رود.





برای مشاهده محتوا ، لطفا وارد شوید یا ثبت نام کنید

se85sa
14-01-2009, 13:54
با تسکر از مطالبتون

mobin
14-01-2009, 18:21
ايتنا- بنا به اعلام آزمايشگاه تحقيقات ويروس‌هاي رايانه‌اي ايمن، نوعي بدافزار جديد اينترنتي به نام W32/Prorat.j شناسايي شده است.

به گزارش خبرنامه مهران رايانه اين کرم اينترنتي براي آلوده کردن سيستم کاربر، خود را در اين مسيرها کپي مي‌نمايد:
%Windir%\services.exe
%Windir%\system\sservice.exe
%System%\fservice.exe
و اين فايل‌ها را نيز بر رايانه ايجاد مي‌کند:
%Windir%\ktd32.atm
%System%\reginv.dll
%System%\winkey.dll
کرم يادشده همچنين علاوه بر متوقف کردن سرويس‌هاي ويندوزي ALG، SharedAccess و wscsvc، رجيستري را نيز دستکاري مي‌کند.

براي برطرف‌سازي اثرات تخريبي اين کرم مي‌توانيد برنامه زير را به طور رايگان از سايت
برای مشاهده محتوا ، لطفا وارد شوید یا ثبت نام کنید دانلود نموده و مورد استفاده قرار دهيد.

mobin
14-01-2009, 18:22
ايتنا- تنها در 8 ماه نخست سال 2008، تعداد ویروس‌های رایانه‌ای از مجموع بدافزارهاي کشف شده در 17 سال گذشته يعني از سال 1990 تا 2007 ميلادي فراتر رفت.


بررسی‌های آماری جدید نشان می‌دهد که در سال گذشته میلادی روزانه 35000 کد مخرب کشف شده است که دست کم 22000 مورد آن، بدافزارهای کاملا جدید بوده‌اند. PandaLabs ، لابراتوارهای تشخیص و کشف کدهای مخرب رایانه‌ای، طی گزارشي مفصل از وضعیت امنیت اطلاعات در سال 2008 عنوان کرد که تروژان‌ها هنوز هم محبوب‌ترین ابزار تخریب نزد خرابکاران اینترنتی محسوب می‌شوند و به تنهایی 70 درصد از کل کشفیات پاندا را به خود اختصاص داده‌اند.

همچنین آگهی افزارها با تشكيل 20 درصد و کرم‌ها با اختصاص 4 درصد از کل بدافزارهای تولید شده درسال گذشته، کاربران اینترنت را در معرض بيشترين آلودگی‌های رایانه‌ای قرار دادند. لوييس كرونز، مدير ارشد لابراتوارهاي پاندا، احساس کاذب امنیت در کاربران و در نتيجه، جدي نگرفتن شرايط حفاظتي در سيستم‌هاي رايانه‌اي خود را، از مهمترين عوامل تأثيرگذار بر كاهش ضريب امنيتي در اينترنت عنوان مي‌كند: «با توجه به افزايش تصاعدي كاربران اينترنت از طريق ورود نسل‌هاي جديد از جوانان و نوجوانان به فضاي مجازي، خرابكاران اينترنتي به هيچ وجه نگران كاهش اهداف آسيب‌پذير و قربانيان بالقوه خود نيستند. بنابراين راهكار مؤثر در كاهش مشكلات امنيتي اينترنت بيشتر به خود كاربران مربوط مي‌شود. آنها مي‌توانند با جدي نگرفتن امنيت در جبهه خرابكاران و هكرها قرار بگيرند و يا برعكس با حفاظت از سيستم‌هاي خود،‌ به قدرت شركت‌هاي امنيتي بيافزايند.»

انتشار ضدویروس‌های جعلی در اینترنت و موج عظیم آلودگی‌های ناشی از آنها نیز به عنوان یک اتفاق امنیتی در سال گذشته اعلام شده است. این آگهی افزارها با نمایش پی در پی پیغام‌های غیرواقعی، به کاربران اعلام می‌کنند که رایانه آنها آلوده به کدهای مخرب خطرناکی است که باید سریعا پاکسازی شوند و به آنها پیشنهاد می‌کند که با پرداخت 50 تا 70 دلار یک ابزار ضدویروس موثر و قدرتمند برای اين مسئله دريافت نمايند.

پاندا اعلام كرد كه میزان درآمد خرابكاران و منتشركنندگان ضدويروس‌هاي جعلي تا كنون به بیش از 65/13 میلیون دلار در ماه بالغ شده كه در افزايش توجه آنها به استفاده از اين نوع كلاهبرداري بي‌تأثير نبوده است.




[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]

mohamad23
14-01-2009, 19:02
محققان هشدار دادند:
انتشار هرزنامه‌هاي جديد با سوءاستفاده از لوگوي مايكروسافت

بر اساس هشدار محققان تراند ميكرو، ايميل‌هاي هرزنامه‌يي جديدي ارسال شده‌اند كه از لوگوهاي اين شركت امنيتي و مايكروسافت بهره‌برداري مي‌كنند.
به گزارش سرويس فن‌آوري اطلاعات خبرگزاري دانشجويان ايران (ايسنا)، به گفته مهندس پژوهش ضد هرزنامه تراند ميكرو، به نظر مي‌آيد اين پيام‌هاي ايميل از سوي مايكروسافت ارسال شده‌اند از لوگوي تراند ميكرو استفاده مي‌كنند تا قانوني به نظر برسند.
بر اساس اين گزارش، اين پيام هرزنامه‌يي كه ظاهرا كاربران آمريكاي لاتين را هدف مي‌گيرد، مدعي است سيستم كاربر به طور خودكار پيام‌هاي هرزنامه‌يي حاوي ويروس ارسال مي‌كند و كاربر بايد نرم‌افزار ضد هرزنامه نصب كند كه در انتهاي پيام براي دانلود موجود است.
كليك برروي اين لينك در واقع تروژاني را دانلود مي‌كند كه توسط تراند ميكرو به‌عنوان troj_dload.pw شناسايي شده است و شامل يك برنامه سارق اطلاعات به نام tspy_banker.ggb نيز مي‌شود.

franch
15-01-2009, 00:20
روزانه 22000 ویروس جدید وب را بمباران می‌کنند


تنها در 8 ماه نخست سال 2008، تعداد ویروس‌های رایانه‌ای از مجموع بدافزارهاي کشف شده در 17 سال گذشته يعني از سال 1990 تا 2007 ميلادي فراتر رفت.

بررسی‌های آماری جدید نشان می‌دهد که در سال گذشته میلادی روزانه 35000 کد مخرب کشف شده است که دست کم 22000 مورد آن، بدافزارهای کاملا جدید بوده‌اند. PandaLabs ، لابراتوارهای تشخیص و کشف کدهای مخرب رایانه‌ای، طی گزارشي مفصل از وضعیت امنیت اطلاعات در سال 2008 عنوان کرد که تروژان‌ها هنوز هم محبوب‌ترین ابزار تخریب نزد خرابکاران اینترنتی محسوب می‌شوند و به تنهایی 70 درصد از کل کشفیات پاندا را به خود اختصاص داده‌اند.

همچنین آگهی افزارها با تشكيل 20 درصد و کرم‌ها با اختصاص 4 درصد از کل بدافزارهای تولید شده درسال گذشته، کاربران اینترنت را در معرض بيشترين آلودگی‌های رایانه‌ای قرار دادند. لوييس كرونز، مدير ارشد لابراتوارهاي پاندا، احساس کاذب امنیت در کاربران و در نتيجه، جدي نگرفتن شرايط حفاظتي در سيستم‌هاي رايانه‌اي خود را، از مهمترين عوامل تأثيرگذار بر كاهش ضريب امنيتي در اينترنت عنوان مي‌كند: «با توجه به افزايش تصاعدي كاربران اينترنت از طريق ورود نسل‌هاي جديد از جوانان و نوجوانان به فضاي مجازي، خرابكاران اينترنتي به هيچ وجه نگران كاهش اهداف آسيب‌پذير و قربانيان بالقوه خود نيستند. بنابراين راهكار مؤثر در كاهش مشكلات امنيتي اينترنت بيشتر به خود كاربران مربوط مي‌شود. آنها مي‌توانند با جدي نگرفتن امنيت در جبهه خرابكاران و هكرها قرار بگيرند و يا برعكس با حفاظت از سيستم‌هاي خود،‌ به قدرت شركت‌هاي امنيتي بيافزايند.»

انتشار ضدویروس‌های جعلی در اینترنت و موج عظیم آلودگی‌های ناشی از آنها نیز به عنوان یک اتفاق امنیتی در سال گذشته اعلام شده است. این آگهی افزارها با نمایش پی در پی پیغام‌های غیرواقعی، به کاربران اعلام می‌کنند که رایانه آنها آلوده به کدهای مخرب خطرناکی است که باید سریعا پاکسازی شوند و به آنها پیشنهاد می‌کند که با پرداخت 50 تا 70 دلار یک ابزار ضدویروس موثر و قدرتمند برای اين مسئله دريافت نمايند.

پاندا اعلام كرد كه میزان درآمد خرابكاران و منتشركنندگان ضدويروس‌هاي جعلي تا كنون به بیش از 65/13 میلیون دلار در ماه بالغ شده كه در افزايش توجه آنها به استفاده از اين نوع كلاهبرداري بي‌تأثير نبوده است.

franch
15-01-2009, 00:21
کميته نظارتي استراليا به نام Australian Securities and Investments Commission موسوم به ASIC قصد دارد امنيت درون سازماني خود را افزايش دهد.

هدف ASIC آن است که شبکه‌هاي داخلي خود را از نظر راه‌هاي غيرمجاز دسترسي به اطلاعات شرکت مطالعه کند و همچنين وضعيت سيستم‌هاي خود را در مواجهه با حملات عدم سرويس‌دهي (denial-of-service) بررسي نمايد.

اين نهاد قبلاً نيز با دست زدن به اقدامي مشابه، در اکتبر سال گذشته به دنبال شناسايي و به‌کارگيري کارشناسان امنيتي بوده است.

اصولاً افراد و شرکت‌هايي که در جريان آزمون امنيتي فعاليت مي‌کنند، اغلب به عنوان «هکرهاي کلاه سفيد» شناخته مي‌شوند. اين تسميه از آنجا ناشي مي‌شود که اين عده از مهارت‌هاي خود در اهداف اخلاقي و انساني استفاده مي‌کنند. شايد بر همين اساس است که گفته مي‌شود سازماني بهترين امنيت را دارد که يک هکر مدير آن باشد!

به گزارش ZDNet.com.au سازمان ASIC قصد دارد با اجراي تست امنيتي درون سازماني (internal)، عواملي همچون ديواره‌آتش، فيلترهاي محتوا، سيستم‌هاي شناسايي نفوذ، ضدويروس، تلفن‌هاي داخلي و نيز برخي از 2000 ديوايس موجود در شبکه خود را بررسي و آزمايش کند. mainframe شرکت در اين بخش از آزمون شرکت داده نخواهد شد.

ASIC همچنين قصد دارد کارمندان و کارکنان خود را نيز از نظر امنيتي پوشش دهد. کارشناسان مي‌گويند: فعالان عرصه صنعت بايد بدانند که بهره‌کشي و سوءاستفاده از عامل انساني، آسان‌ترين راه دور‌ زدن تمهيدات امنيتي به‌شمار مي‌رود. ‌

گفتني است ASIC يک نهاد مستقل دولتي در استرالياست که به عنوان رگولاتر اين کشور فعاليت مي‌کند. اين نهاد در اول ژانويه 1991 تاسيس شده است. تنظيم و بهينه‌سازي قوانين سرويس‌هاي مالي و شرکتي استراليا به منظور حمايت از مصرف‌کنندگان، سرمايه‌گذاران و وام‌دهندگان استراليايي از اهداف ASIC به‌شمار مي‌رود.

franch
16-01-2009, 15:02
ويروس خطرناك 3.5 ميليون رايانه را آلوده كرد



خبرگزاري فارس: يك كرم اينترنتي با سوء استفاده از يكي از حفره هاي موجود در سيستم عامل ويندوز موفق شده در عرض يك روز 1.1 ميليون رايانه را آلوده كند.
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]

به گزارش فارس به نقل از پي سي مگ، ميزان كل رايانه هاي آلوده شده توسط كرم Downadup در سه روز اخير به 3.5 ميليون مورد رسيده است.
بي توجهي به بارگذاري و نصب وصله هاي امنيتي عرضه شده توسط مايكروسافت، عامل اصلي گسترش كرم ياد شده است. اين كرم سيستم عامل هاي ويندوز 2000، XP، ويستا، سرور 2003 و سرور 2008 را آلوده مي نمايد.
وصله مايكروسافت براي حل اين مشكل در ماه اكتبر گذشته و در قالب بولتن شماره MS08-067 اين شركت عرضه شده بود.

franch
16-01-2009, 15:03
خدمات امنيتي آنلاين سيمانتك از راه رسيد



خبرگزاري فارس: شركت سيمانتك به عنوان يكي از برجسته ترين شركت هاي امنيتي جهان از راه اندازي سرويس هاي آنلاين تازه خود موسوم به cloud computing براي دسترسي به سرويس ها و ابزار امنيتي به صورت آنلاين خبر داد.
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]

به گزارش فارس به نقل از زد دي نت، كاربران از طريق اين خدمات مي توانند جلوي حملات مخرب بد افزارها را در زمان اتصال به شبكه هاي رايانه اي و اينترنت بگيرند و به طور منظم با متخصصان امنيتي و كارشناسان اين شركت در تماس باشند.
از جمله فناوري هاي در دسترس از اين طريق VIBES نام دارد كه با استفاده از آن بر روي يك شبكه خدمات حفاظتي و امنيتي به طور همزمان براي مجموعه اي از رايانه ها در دسترس است.
جلوگيري از بارگذاري ناخواسته بدافزارها و مقابله با سرقت اطلاعات حساس دو مورد از مهم ترين سرويس هاي قابل دسترس از طريق اين سيستم است.

franch
17-01-2009, 16:33
GoDaddy يک شرکت فعال در زمينه ثبت دامنه و ميزباني وب‌سايت‌ها (hosting) است. اين شرکت در سال 1997 تاسيس شده و مقر آن در آريزوناي آمريکاست.


يک حمله عدم سرويس‌دهي از نوع توزيع‌شده (DDoS) باعث شد که هزاران سايتي که ميزباني آنها بر عهده GoDaddy.com بود، از کار بيافتد.

بنا به گفته Nick Fuller مدير ارتباطات GoDaddy.com، اين وقفه چندين ساعت ادامه داشته است. وي در عين حال تاکيد کرد که در اين پيشامد، سرويس‌هاي DNS و همچنين ايميل‌ها، غيرفعال نشده است.

به گزارش CyberInsecure هرچند کاربران تالارهاي گفتگوي GoDaddy از اينکه دسترسي به حداقل چندين هزار وب سايت قطع شده است، شکوه کرده‌اند اما Fuller در پاسخ به اين اعتراضات گفته است که درصد بسيار ناچيزي از سايت‌ها غيرفعال شده است. وي «به دلايل امنيتي» از بيان تعداد دقيق اين سايت‌ها خودداري نمود.

گفتني است GoDaddy.com در نوامبر سال 2005 نيز يک حمله مشابه عدم سرويس‌دهي را تجربه کرد که طي آن 600 هزار سايتي که توسط آن ميزباني ميظشدند، به مدت يک ساعت از کار افتادند.

mohamad23
17-01-2009, 19:41
حمله‌ي ورم تكثير شونده به رايانه‌هاي ويندوز

طبق گزارش يك شركت امنيتي، ورم تكثير شونده Downadup موفق شده بيش از 3.5 ميليون رايانه را كه با سيستم عامل ويندوز مايكروسافت كار مي‌كنند آلوده سازد.
به گزارش سرويس فن‌آوري اطلاعات خبرگزاري دانشجويان ايران (ايسنا)، طبق اعلام F-Secure، ورم Downadup كه به Conficker نيز معروف است، علاوه بر انتشار از راه شبكه از طريق USB نيز منتشر مي‌شود و اگر شخصي درايو USB را به يك رايانه آلوده متصل كند اين بدافزار يك فايل autorun.inf را در درايو USB ايجاد خواهد كرد.
اين فايل سپس با متصل شدن درايو USB به سيستم از امكان اجراي خودكار براي آلوده كردن سيستم‌هايي كه آسيب‌پذيري در آن‌ها ترميم نشده استفاده مي‌كند.
مايكروسافت در اواخر ماه اكتبر با انتشار يك وصله اضطراري كه جز به‌روزرساني‌هاي نادر اين شركت بود، به ترميم آسيبپذيري مورد بهره‌برداري اين ورم اقدام كرد اما شمار صعودي آلودگي‌ها توسط اين ورم مايكروسافت را واداشته تا امكان تشخيص اين ورم را به نرم‌افزار آنتي‌ويروس MSRT خود اضافه كند.
همچنين به گفته كارشناسان امنيتي شركت Qualys، اين ورم كه ميليون‌ها رايانه ويندوز را آلوده كرده خسارت زيادي وارد كرده زيرا 80 روز پس از اين كه مايكروسافت ترميم اضطراري مربوط به آن را منتشر كرد نزديك به يك سوم از سيستم‌ها وصله نشده‌اند.
شركت Qualys بر مبناي اسكن رايانه صدها هزار رايانه ويندوز به اين نتيجه رسيد كه حدود 30 درصد از اين دستگاه‌ها هنوز از وصله امنيتي مايكروسافت كه در 23 ماه اكتبر منتشر شد استفاده نكرده‌اند.

mohamad23
17-01-2009, 19:44
كرم جديد اينترنتي 9 ميليون قرباني گرفت


خبرگزاري فارس: كرم جديدي كه از طريق اينترنت به سرعت در حال انتشار است تا روز جمعه بيش از 9 ميليون رايانه در سراسر جهان را آلوده نموده است.
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]

به گزارش فارس به نقل از اينفوورلد، نگارش اين كرم با سواستفاده از يك حفره خطرناك امنيتي در محصولات مايكروسافت انجام شده است. مايكروسافت در اكتبر سال 2008 براي رفع اين حفره بولتن امنيتي MS08-067 را عرضه كرد. اما بررسي ها حاكيست حدود 50 درصد از رايانه هاي متصل به اينترنت وصله ياد شده را بارگذاري كرده اند.
اين كرم توسط شركت هاي مختلف امنيتي Downadup يا Conflicker نام گرفته و در صورت بارگذاري وصله هاي نرم افزاري موجود در بولتن ياد شده ، احتمال آلوده شدن سيستم عامل ويندوز به آن به صفر مي رسد.
به گفته كارشناسان امنيتي تغيير مداوم برخي جزييات اين كرم مانع از شناسايي آن توسط برخي نرم افزارهاي ضدويروس شده و همين مساله مبارزه با آن را دشوارتر مي سازد.

franch
18-01-2009, 13:28
شركت روسي رمزگذاري شبكه هاي بي سيم را هك كرد



خبرگزاري فارس: يك شركت امنيتي روسي موفق به ابداع ابزاري براي هك كردن كليدهاي رمزگذاري شبكه هاي بي سيم واي فاي شد.
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]

به گزارش فارس به نقل از پي سي ورلد با استفاده از اين شيوه به سادگي مي توان به اطلاعات در حال تبادل در اين شبكه ها دسترسي پيدا كرد.
شركت ياد شده فروش اين ابزار را در قالب يك بسته نرم افزاري آغاز كرده است. در حالت عادي يافتن كلمه عبور 8 كاراكتري شبكه هاي واي فاي با استفاده از يك رايانه مجهز به پردازنده دو هسته اي Intel Core 2 Duo اينتل نياز به چندين ماه صرف وقت دارد، زيرا چندين تريليون كلمه عبور براي اين شبكه ها متصور است.
شركت سازنده كه Elcomsoft نام دارد مدعي است نرم افزار Wireless Security Auditor 1.0 با بررسي ترافيك شبكه هاي واي فاي و پردازش آنها به شيوه اي خاص كلمات عبور را به دست مي آورد.
اين نرم افزار به قيمت بسيار بالاي 975 دلار به فروش مي رسد وبراي اجراي آن بايد از پردازنده هاي گرافيكي پرقدرت و حداقل 256 مگابايت RAM استفاده كرد.

franch
18-01-2009, 14:39
ويروس رايانه‌يي به نيروي دريايي انگليس حمله كرد




وزارت دفاع انگليس خبر داد كه يك ويروس رايانه‌يي موفق شده به شبكه ارتباطي نيروهاي دريايي سلطنتي راه يافته و سرويس‌هاي ايميل و اينترنت را مختل كند.
به گزارش سرويس فن‌آوري اطلاعات خبرگزاري دانشجويان ايران (ايسنا)، طبق گزارش بي بي سي اين ويروس به سرويس‌هاي ايميل و اينترنت حمله كرده اما تاثيري بر سيستم‌هاي حساس ناوبري و تسليحاتي كه مطمئنا از يك شبكه ايمن‌تر و متفاوت استفاده مي‌كنند نداشته است.
ناو هواپيمابر HMS Ark Royal از جمله كشتي‌هاي نيروي دريايي انگليس بوده كه در نتيجه حمله اين ويروس و از كار افتادن شبكه ارتباطي‌اش، اعضاي آن ناچار شدند براي ارتباط با خانواده خود از تلفن همراه شخصي استفاده كنند.
به گفته سخنگوي وزارت دفاع انگليس، اقدامات ضروري براي جداسازي سيستم‌هاي آلوده فورا در پيش گرفته شده و روند پاكسازي ويروس براي حفاظت در برابر آلودگي مجدد آغاز شده است.

mohamad23
18-01-2009, 15:43
آلودگی 8 میلیون رایانه در جهان توسط ویروسی جدید و مخرب

پخش گسترده و سریع یک ویروس جدید و مخرب در میان بیش از 8 میلیون رایانه در سراسر جهان نگرانی های فراوانی را نسبت به خسارات وارد آمده توسط این ویروس در جهان ایجاد کرده است. به گزارش خبرگزاری مهر، ویروسی جدید که هکرها را در دسترسی به اطلاعات مالی و شخصی کاربران رایانه ای قادر خواهد ساخت در میان بیش از 8 میلیون رایانه در جهان پخش شده است که به گفته متخصصان امنیت شبکه این شرایط یکی از خطرناک ترین سرایت های ویروسی است که تا به حال رخ داده است.
کرم Downadup یا Conficker ویروسی پنهانی را در سیستم عامل ویندوز قرار می دهد که این ویروس می تواند به راحتی سیستم های موجود در یک شبکه را آلوده کرده و اطلاعات با ارزش آنها را به سرقت ببرد. این ویروس با اتصال دائم به منشا خود می تواند خسارات جبران ناپذیری را به کاربران وارد آورد.
متخصصان از شرکتهای مختلف ایمنی شبکه با بررسی این ویروس احتمال می دهند که منشا آن از اکراین بوده و در حال حاضر در حال بررسی میزان توانایی وارد آوردن خسارت این ویروس هستند. آمارها نشان می دهد که میزان پخش این ویروس در طی چهار روز تعیین شده بالغ بر 5 میلیون بوده که چنین سرعت پخشی نگرانی های زیادی را در سراسر جهان بر انگیخته است.
مناطقی که بیشترین میزان آلودگی به این ویروس را به خود اختصاص داده اند در ایالات متحده آمریکا، اروپا و آسیا قرار دارند و میزان آلودگی در میان رایانه های خانگی بسیار پایین است. همچنین بیشترین حالات آلوده شدن رایانه ها اتصال از طریق پورت یو اس بی و اتصال به رایانه های آلوده عنوان شده است.
بر اساس گزارش سی ان ان، این ویروس شرکتها و سازمانهای مالی-تجاری را در دسته اهداف اصلی خود قرار داده است که سیستم رایانه ای آنها شبکه بوده و کل این شبکه تنها از طریق یک رایانه آلوده خواهد شد. با این حال استفاده از رمزهای عبور طولانی و پیچیده یکی از شیوه هایی است که می تواند از ورود این ویروس مخرب به رایانه ها جلوگیری کند.

franch
19-01-2009, 12:59
ويروس رايانه اي نيروي دريايي بريتانيا را فلج كرد



خبرگزاري فارس: سيستم هاي مخابراتي نيروي دريايي بريتانيا به علت آلوده شدن به يك ويروس رايانه اي به شدت دچار اختلال شدند.
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]

به گزارش فارس به نقل از وي ان يونت، اين ويروس بر سيستم هاي آي تي كشتي هاي جنگي نيروي دريايي بريتانيا نيز تاثير منفي گذاشت و دسترسي كاركنان آنها به اينترنت و ايميل را دچار مشكل كرد.
به گفته وزارت دفاع بريتانيا هيچ يك از سيستم هاي ناوبري يا تسليحاتي اين نيرو دچار اختلال نشده وشبكه هاي حاوي اطلاعات حساس نيز مورد هجوم قرار نگرفته اند.
با اين حال برخي مطبوعات بريتانيا مدعي هستند اين ويروس مانع برقراري ارتباط مخابراتي ميان كشتي هاي جنگي و مقامات مربوطه در بريتانيا شده است. بر طبق اين گزارش ها 75 درصد شبكه ارتباطي نيروي دريايي بريتانيا به اين ويروس آلوده شده اند.
مقامات مسئول در حال حاضر در تلاشند تا اين مشكل را به طور كامل برطرف كنند.

franch
21-01-2009, 17:22
پيش بيني افزايش حملات هكرها و كلاهبرداران آنلاين در سال 2009




خبرگزاري فارس: بررسي هاي موسسه امنيتي مك آفي حاكيست هكرها و كلاهبرداران آنلاين با سوءاستفاده از شرايط دشوار اقتصادي در سال 2009 ميزان حملات خود را افزايش داده و افراد و صاحبان مشاغل را به يك ميزان تهديد خواهند كرد.
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]

به گزارش فارس به نقل از وي ان يونت، در شرايطي كه بسياري از مردم به دنبال راهي براي كسب درآمد بيشتر هستند تعداد حملات موسوم به پيشينگ نيز افزايش يافته و تعداد بيشتري از مردم شاهد سرقت از حساب هاي بانكي خود خواهند بود.
مك آفي بر اين باور است كه هكرها در سال 2009 از ابزار پيشرفته تر و شيوه هاي پيچيده تري استفاده مي كنند كه شناسايي و يافتن آنها را دشوارتر از گذشته خواهد كرد.
افزايش جرائم سازمان يافته اينترنتي از جمله ديگر نگراني هاي سال 2009 است و به كاربران توصيه شده كه براي درامان ماندن از اين خطرات هشياري خود را حفظ كرده و از نرم افزارهاي به روز شده ضدويروس استفاده كنند.

franch
21-01-2009, 17:45
هکرها با نفوذ به سيستم تلفن يک شرکت کوچک، باعث شدند قبض تلفن اين شرکت سر به 120 هزار دلار بزند. در جريان اين عمليات خرابکاري، هکرها فقط در 46 ساعت، يازده هزار تماس خارجي برقرار نموده‌اند!

بنا به اعلام پليس وسترن استراليا، هکرها به VoIP PBX اين شرکت زيان‌ديده حمله‌ور شده‌اند.

اين شرکت کوچک که در پرث (Perth) استراليا واقع است، اعلام نموده که سيستم تلفن VoIP PBX شرکت توسط کاربر غيرمجازي که از اين سيستم براي انجام 11000 تماس تلفني در طول 46 ساعت در يک ماه استفاده کرده، هک شده است.

بنا به گفته گروهبان Greg Lambert نفوذگران توانسته‌اند ويژگي call-forward اين سيستم را مورد سوءاستفاده قرار داده و منجر به صدور چنين قبض سنگيني شوند.

Jamie McDonald يکي ديگر از افسران پليس اظهار داشت: کلاهبرداري‌هايي از اين دست امر نامعمولي نيست اما قبض سنگيني که براي يک شرکت کوچک صادر شده، پليس را شگفت‌زده کرده است.

وي افزود: بسياري از شرکت‌ها اين آمادگي را دارند که بر رايانه‌هاي خود ديواره‌آتش نصب کنند اما براي تامين امنيت سيستم‌هاي تلفني خود ناتوانند.

گفتني است VoIP يك روش براي تبديل سيگنال‌هاي آنالوگ صوت به داده‌هاي ديجيتال است كه از طريق اينترنت منتقل مي‌شوند. در واقع VoIP يك ارتباط اينترنت استاندارد را به يك روش مجازاً رايگان براي برقراي ارتباطات تلفني در هر جاي دنيا تبديل مي‌كند. فقط كافي است هزينه ISP را بپردازيد. VoIP قابليت اين را دارد كه روش كار سيستم‌هاي تلفني را كاملاً متحول كند. شركت‌هاي زيادي هستند كه سرويس VoIP ارئه مي‌دهند و پيوسته هم در حال افزايش مي‌باشند.

mobin
21-01-2009, 19:06
يك شركت امنيتي هشدار داد كه هكرها با استفاده از ده‌ها وب‌سايت جعلي مربوط به مراسم تحليف باراك اوباما به‌عنوان رييس جمهور آمريكا، در اينترنت ويروس منتشر مي‌كنند.

به گزارش سرويس فن‌آوري اطلاعات خبرگزاري دانشجويان ايران (ايسنا)، طبق گزارش شركت Panda Security، بيش از 70 وب‌سايت با هدف فريفتن كاربران براي دانلود ويروس‌هاي رايانه‌يي خبر دروغي با عنوان «باراك اوباما حاضر نشد رييس جمهور شود» منتشر كرده‌اند.
بر اساس اين گزارش از كاربراني كه برروي اين خبر كليك مي‌كنند خواسته مي‌شود براي دانلود يك فايل اطلاعاتي برروي يك پنجره پاپ-آپ كليك كنند.
طبق بيانيه اين شركت، اين فايل‌ها در حقيقت فايل‌هاي مخربي هستند كه برروي رايانه نصب شده و آن را به يك رايانه زامبي تبديل مي‌كنند كه هكرها مي‌توانند از راه دور كنترل كنند.
بر مبناي بررسي صورت گرفته از نام دامنه اين وب‌سايت‌ها كه همگي توسط يك شركت چيني خريداري شده كه در حملات اينترنتي پيشين دست داشته، به نظر مي‌رسد اين حمله سايبر از چين سرچشمه مي‌گيرد.
شركت Panda Security از كاربران اينترنت خواست از اين وب‌سايت‌ها كه آدرس‌هايي مانند bestbarack.com يا thebaracksite.com دارند، بازديد نكنند مگر اين كه برنامه‌هاي آنتي ويروس قوي داشته باشند.

franch
23-01-2009, 16:09
75 درصد سايت هاي برتر اينترنتي آلوده اند



خبرگزاري فارس: بررسي هاي موسسه امنيتي وب سنس حاكي است حدود 75 درصد از سايت هاي محبوب و پرطرفدار اينترنتي آلوده به كدهاي مخرب بوده يا كاربران خود را به سمت سايت هاي آلوده ديگر هدايت مي كنند.
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]

به گزارش فارس به نقل از وي ان يونت، تجزيه و تحليل 100 سايت پرطرفدار اينترنتي حاكيست سه چهارم آنها دچار مشكلات متنوع امنيتي هستند و اين رقم نسبت به سال 2007 حدود 16 درصد افزايش نشان مي دهد.
نكته جالب آن است كه يك مقايسه موردي نشان مي دهد تعداد سايت هاي آلوده به كدهاي مخرب از اول ژانويه سال 2008 تا اول ژانويه سال 2009 نزديك به 46 درصد بيشتر شده است.
وب سنس به مديران سايت هاي اينترنتي توصيه كرده تا در زمينه طراحي وب سايت ها بيشتر دقت كرده و نظارت بيشتري بر محتواي آنها داشته باشند.

franch
23-01-2009, 16:39
ورم خطرناك ميليون‌ها رايانه را آلوده كرد




ورم خطرناكي كه به ميليون‌ها رايانه نفوذ كرده همچنان به انتشار ادامه مي‌دهد و هراس محققان امنيتي را از در راه بودن حملات بزرگ برانگيخته است.
به گزارش سرويس فن‌آوري اطلاعات خبرگزاري دانشجويان ايران (ايسنا)، طبق گزارش شركت امنيتي F-Secure، اين ورم رايانه‌يي كه به Conficker يا Downadup معروف است، تاكنون بيش از 9 ميليون رايانه را آلوده كرده و با سرعت آلوده سازي يك ميليون رايانه در روز در حال انتشار است.
اين نرم‌افزار مخرب تاكنون خسارت قابل توجهي برجاي نگذاشته كه در نتيجه اين احتمال را مطرح مي‌كند شايد اين حمله آزمايشي از سوي خلافكاران اينترنتي باشد كه قصد دارند كه در آينده از آسيب‌پذيري‌ها بهره‌برداري كنند.
اين ورم كه يك برنامه خودتكثير كننده است شبكه‌ها يا رايانه‌هايي را كه از وصله‌هاي امنيتي مايكروسافت براي سرويس RPC ويندوز سرور استفاده نكرده‌اند، هدف مي‌گيرد.
ورم Downadup مي‌تواند رايانه‌هاي متصل به اينترنت را آلوده كند يا در حافظه‌هاي USB كه اطلاعات را از رايانه‌اي به رايانه ديگر جابه‌جا مي‌كنند پنهان شود. اين ورم هنگامي كه به يك رايانه راه مي‌يابد دفاع‌هايي را تنظيم مي‌كند كه پاك كردن آن را دشوار مي‌كند.
مايكروسافت اعلام كرده خانواده ورم Downadup را مي‌شناسد و براي خلاص شدن از اين ورم در ابزار آنتي‌ويروس خود اصلاحاتي انجام داده است.
اين غول نرم‌افزاري به كاربران توصيه كرده ابزارهاي آنتي‌ويروس و ويندوزش را به‌روز نگه داشته و با كلمات عبور قوي از رايانه‌ها و فايل‌هاي خود حفاظت كنند.
يكي از جنبه‌هاي درسرساز Downadup استفاده از نيروي رايانشي يك بوت نت - شبكه رايانه آلوده - براي شكستن كلمات عبور است؛ حدس مداوم كلمات عبور از سوي يك بوت نت موجب مي‌شود امكان دسترسي به فايل‌ها و سيستم‌هايي كه پس از چند بار وارد كردن اشتباه رمز دسترسي را غيرفعال مي‌كنند، قفل شود.

Golbarg01
24-01-2009, 02:25
75 درصد سايت هاي برتر اينترنتي آلوده اند


بررسي هاي موسسه امنيتي وب سنس حاكي است حدود 75 درصد از سايت هاي محبوب و پرطرفدار اينترنتي آلوده به كدهاي مخرب بوده يا كاربران خود را به سمت سايت هاي آلوده ديگر هدايت مي كنند.
به گزارش فارس به نقل از وي ان يونت، تجزيه و تحليل 100 سايت پرطرفدار اينترنتي حاكيست سه چهارم آنها دچار مشكلات متنوع امنيتي هستند و اين رقم نسبت به سال 2007 حدود 16 درصد افزايش نشان مي دهد.

نكته جالب آن است كه يك مقايسه موردي نشان مي دهد تعداد سايت هاي آلوده به كدهاي مخرب از اول ژانويه سال 2008 تا اول ژانويه سال 2009 نزديك به 46 درصد بيشتر شده است.

وب سنس به مديران سايت هاي اينترنتي توصيه كرده تا در زمينه طراحي وب سايت ها بيشتر دقت كرده و نظارت بيشتري بر محتواي آنها داشته باشند.

franch
24-01-2009, 12:56
كرم اينترنتي 10 ميليون رايانه را آلوده كرد



خبرگزاري فارس: تعداد رايانه هاي آلوده به كرم كانفليكر كه Downadup نيز ناميده مي شود از مرز 10 ميليون واحد گذشت.
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]

به گزارش فارس به نقل از نتورك ورلد، كارشناسان هشدار مي دهند كه اين كرم اينترنتي با سرعت بالايي در حال گسترش است و قابليت آن را دارد كه 30 درصد رايانه هاي آنلاين مجهزبه ويندوز يعني 300 تا 350 ميليون رايانه در كل دنيا را آلوده نمايد.
اين كرم اولين بار در ماه نوامبر فعاليت خود را آغاز كرد وبررسي ها نشان مي دهد كه طراحي آن در اوكراين صورت گرفته است. سرقت اطلاعات حساس شخصي، بارگذاري ناخواسته كدهاي آلوده و ممانعت از مراجعه به سايت هاي ضدويروس از جمله ويژگي هاي اين كرم اينترنتي است.
به روز رساني ويندوز با استفاده از جديدترين وصله هاي امنيتي مايكروسافت و نصب نرم افزارهاي مناسب ضدويروس تنها راه مقابله با كرم ياد شده است.

franch
24-01-2009, 13:27
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]



در آستانه مراسم تحليف باراك اوباما، خبر انتشار استعفاي ناگهاني وي از سمت رياست‌جمهوري در برخي از پايگاه‌هاي جعلي و مخرب اينترنت بسياري از رايانه‌هاي خانگي و شبكه‌هاي محلي را با حملات ويروسي مواجه كرد.


اين در حاليست كه چندي پيش انتشار غيرواقعي يك فيلم جنجال برانگيز از انتخابات آمريكا، موجب فعال شدن تروژان خطرناكي با عنوان Banker.LLN گرديده و اطلاعات حساس هزاران كاربر اينترنت را در معرض خطر قرار داده بود.

PandaLabs، لابراتوارهاي امنيتي پاندا، گزارش مي‌دهد كه تا كنون دست كم 40 پايگاه اينترنتي كه مي‌توانند در نتيجه جست‌وجوهاي اينترنتي نيز ظاهر شوند، خبر استعفاي اوباما را در صفحات اصلي خود درج كرده‌اند. اين خبر با عنوان «باراك اوباما از پست رياست‌جمهوري آمريكا كناره مي‌گيرد» در حقيقت پيوندي به صفحات مخرب محسوب مي‌شود كه قادرند كدهاي مخرب را به سيستم‌هاي رايانه‌اي تزريق كنند.

بر اساس اعلام پاندا، اين كدها كه به شكل كاملاً نامحسوس عمل مي‌كنند، رايانه‌هاي آلوده را به «رايانه‌هاي زامبي» تبديل كرده و آسيب‌پذيري‌هاي فراواني را در شبكه‌هاي محلي ايجاد مي‌كنند. اصطلاح زامبي به سيستم‌هايي اطلاق مي‌شود كه خود به عنوان ابزار تحت فرمان هكرها به پراكندگي بدافزارها و هرزنامه‌ها كمك مي‌كنند. در اختيار داشتن شبكه‌اي گسترده از رايانه‌هاي زامبي شده، مؤثرترين اسلحه خرابكاران اينترنتي ست كه بزرگي يا كوچكي آن به ميزان قدرت و گستردگي قلمرو اين تبهكاران زيرزميني وابسته است.

كارشناسان پاندا مي‌گويند كه گمان مي‌كنند اين حملات رايانه‌اي از چين هدايت مي‌شود زيرا اغلب سرورهايي كه ميزباني سايت‌هاي آلوده را بر عهده دارند توسط يك شركت نامشخص در يكي از استان‌هاي اين كشور اجاره شده‌اند.

franch
25-01-2009, 13:41
طراحي تروجان جديد براي حمله به گوشي هاي هوشمند



خبرگزاري فارس: يك شركت امنيتي از طراحي تروجان جديد براي آلوده كردن گوشي هاي هوشمند مجهز به سيستم عامل سيمبين خبر داده است.
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]

به گزارش فارس به نقل از بتانيوز، اين تروجان با حمله به گوشي هاي همراه سعي مي كند اطلاعات شخصي آنها را به سرقت ببرد. بررسي ها نشان مي دهد كه اين تروجان در اندونزي طراحي شده است.
تروجان مذكور در اصل براي سرقت از حساب هاي بانكي كاربران طراحي شده و تاكنون 5 نسخه متفاوت از آن شناسايي شده است. خوشبختانه تروجان هنوز به طور گسترده منتشر نشده است.
بر طبق اعلام شركت هاي امنيتي در صورت استفاده كاربران از ضدويروس هاي به روز شده خطر آلوده شدن به اين تروجان به صفر مي رسد.

franch
26-01-2009, 12:48
15 ميليون رايانه به ويروس جاسوس آلوده شدند


خبرگزاري فارس: ميزان آلودگي جهاني به ويروس خطرناك Downadup به شدت افزايش يافته و تعداد سيستم هاي آلوده به بيش از 15 ميليون رايانه رسيده است.
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]

به گزارش فارس به نقل از يونايتدپرس، اين ويروس مهلك كه Conficker يا Kidoهم ناميده مي شود تنها در سه روز گذشته 6 ميليون رايانه را آلوده كرده و به سرعت در حال گسترش است.
ويروس مذكور به برخي از سازمان هاي حساس دولتي و امدادرساني در كشورهاي مختلف جهان نفوذ كرده و از جمله در بريتانيا موجب آلودگي رايانه هاي بيمارستاني و كامپيوترهاي وزارت دفاع اين كشور شده است.
آمريكا، هند، روسيه و چين از جمله ديگر كشورهايي هستند كه اين ويروس به گستردگي در آنها مشاهده شده است.
بررسي ها حاكسيت اين ويروس تاثير مخرب ظاهري ندارد و در اصل براي كنترل مخفيانه رايانه ها از راه دور و سرقت اطلاعات حساس ذخيره شده در آنها طراحي شده است.

franch
27-01-2009, 15:26
خبرگزاري فارس: شركت امنيتي اينتگو گزارش داد كه نسخه هاي جعلي و تقلبي جديد نرم افزار فتوشاپ CS4 شركت ادوب به نوعي بدافزار و تروجان آلوده هستند.
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]

به گزارش فارس به نقل از مك ورلد، تروجان ياد شده قبلا در نسخه هاي تقلبي نرم افزار iwork اپل نيز مشاهده شده بود.
اين تروجان مخرب با نام OSX.Trojan.iServices.B در برنامه هاي كراك نرم افزارهاي ياد شده گنجانده شده است. برنامه هاي كراك براي توليد شماره سريال مورد نياز براي اجراي نرم افزارهاي تقلبي مختلف به كار مي روند.
سرقت اطلاعات و نفوذ به رايانه هاي مكينتاش به طور شبكه اي از جمله ويژگي اين تروجان است. بدافزار مذكور همچنين مي تواند مولفه هاي اضافي را بر روي رايانه هاي آلوده شده مكينتاش بارگذاري كند.

franch
27-01-2009, 15:35
در هفته گذشته و پس از ماه‌ها، شبکه‌های جهانی اینترنت مجدداً وضعيت غيرعادي در امنيت اطلاعات را تجربه کرد.

شركت امنيتي Panda Security گزارش داد كه شرايط هشدار در روزهاي اخير به علت شیوع ویروس جدیدی با عنوان W32/Conficker.C بوده است که در حال حاضر شایع ترین و مهمترين كد مخرب محسوب می‌شود. بنابر بررسي‌هاي پاندا این کرم رایانه‌ای تا كنون 6 درصد از کل رایانه‌های متصل به اینترنت در سرتاسر جهان را آلوده کرده و به شکل کاملا تصاعدی در حال گسترش است.

این در حالیست که کاربران مجهز به نرم‌افزارهای امنیتی به روز نیز با امکان آلودگی مواجهند و تنها روش پیشگیری از نفوذ این کرم، اصلاح یک حفره امنیتی بسیار مهم در سیستم‌هاي‌عامل ویندوز، با عنوان MSO8- 67 می‌باشد. مایکروسافت با تایید این آسیب‌پذیری، اصلاحیه مربوط به آن را نيز در اواخر ماه گذشته میلادی منتشر کرد. اما بسياري از كاربران رايانه هنوز نسبت به اهميت دريافت و نصب آن بي‌توجهند.

حملات این کرم که از کشور چین آغاز شده تا کنون 83 کشور دنیا را درنورديده است كه در ميان آنها اسپانیا، ایالات متحده، تایوان و برزیل با بيشترين خسارت و آلودگي ناشي از آن مواجه بوده‌اند. بسیاری از کارشناسان امنیتی میزان شیوع Conficker.C را با ویروس‌های هولناکی مانند Blaster یا Koumikova مقایسه می‌کنند. گمان مي‌رود كه قابلیت نوزایی اين بدافزار حتي پس از پاکسازی توسط بسیاری از برنامه‌های ضدویروس، وارد کردن انواع دیگری از بدافزارها در سیستم‌های رایانه‌ای و نیز امکان پراکندگی سریع از طریق کانال‌ها ، پورت‌ها و مسیرهای مختلف، شبکه‌های محلی را با ریسک تخریبی بالاتری مواجه می‌کند.

از اين رو پاندا از مديران شبكه خواسته است كه علاوه بر ترميم حفره MS08-67، حافظه‌های جانبی که از طریق USB به رایانه‌ها متصل می‌شوند و نیز پورت‌های باز سيستم‌ها را همواره تحت کنترل و مدیریت دقیق داشته باشند. هم چنین شبکه جهانی وب در هفته گذشته، شاهد سه بدافزار جدید و شایع دیگر بود که با سوءاستفاده از شرايط بغرنج فعلي، بسیاری از کاربران اینترنت را با مشکل مواجه کردند:

کرم رایانه‌ای Iksmas.A که در روز تحليف باراک اوباما، رئیس‌جمهور جدید ایالات متحده، منتشر شده، ادعا می‌کند که وي به شکل کاملاً ناگهانی از سمت ریاست‌جمهوری آمریکا کناره گرفته است و از کاربر می‌خواهد که برای مشاهده اين خبر فوري روی یک لینک اینترنتی کلیک کند. اين مسئله موجب سرقت اطلاعات کاربر و ارسال خودکار آن به آدرس‌های تعریف شده مي‌گردد. این ویروس قادر است خود را به تمام آدرس‌های پستی موجود در رایانه آلوده نيز ارسال کند.

اما عملكرد کرم رایانه‌ای Autorun.ARK، ايجاد شرایط مطلوب برای نفوذ تروژان‌هاي بسیار مخرب اما قدیمی مانند Bck/Poison.F مي‌باشد. تغییر رجیستری سيستم‌عامل و ایجاد حفره‌های متعدد امنیتی در شبکه‌های رایانه‌ای از جمله عملکردهای تخریبی این کرم محسوب می‌شود.

كرم رايانه‌اي IRCBot.CIG، تنها سيستم‌عامل‌هاي به روز نشده را هدف قرار مي‌دهد و قادر است از طريق تغيير رجيستري آنها، برخي از ابزار امنيتي سيستم و همچنين گزينه task manager را غيرفعال سازد. همچنين اين بدافزار به نحوي طراحي شده كه با هر بار اجراي برنامه Internet Explorer، به طور خودكار اجرا شده، اثرات تخريبي خود را افزايش دهد. در هر حال، كارشناسان بر اين عقيده‌اند كه عامل اصلي افزايش بدافزارها در روزهاي اخير، حفره‌هاي امنيتي ترميم نشده در سيستم‌هاي عامل مي‌باشد.

لوييس كرونز، يك كارشناس امنيتي برجسته مي‌گويد: «در صورت به روز نبودن سيستم‌هاي عامل و عدم ترميم حفره‌ها و نقص‌هاي امنيتي موجود در آ نها، قدرتمندترين ضدويروس‌ها نيز ناكارآمد خواهد بود. زيرا ويروس‌هاي مختلف بعد از كشف و پاكسازي، مجدداً از طريق حفره‌هاي امنيتي اصلاح نشده با قدرت بيشتري رايانه‌ها را هدف قرار مي‌دهند.»

لطفا براي پيشگيري از حملات ويروسي، آسيب‌پذيري جديد ويندوز را با مراجعه به آدرس زير ترميم كنيد:

برای مشاهده محتوا ، لطفا وارد شوید یا ثبت نام کنید

franch
28-01-2009, 15:29
سوء استفاده از شبكه هاي واي – فاي براي انتقال كرم و ويروس


خبرگزاري فارس: پژوهشگران هشدار مي دهند كه نقاط دسترسي به شبكه هاي بي سيم واي – فاي موسوم به access points توسط مجرمان دنياي مجازي براي انتشار انواع كرم و ويروس قابل استفاده هستند.
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]

به گزارش فارس به نقل از بي بي سي، حفره هاي امنيتي access point ها و آسيب پذيري هاي متعدد دستگاه هايي كه از اين شبكه ها استفاده مي كنند باعث وقوع اين مساله مي شود.
آزمايش شبكه هاي متعدد بي سيم واي – فاي نشان داده كه يك كرم اينترنتي پس از آلوده كردن يك access point مي تواند به تدريج و در عرض 24 ساعت كل access point هاي يك شبكه را آلوده كند.
بررسي مذكور كه در آمريكا انجام شده نشان مي دهد 55 درصد از access point هاي شبكه هاي واي – فاي اين كشور آسيب پذير هستند و بنابراين دهها هزار نفر در برابر حملات مجازي آسيب پذير هستند.
به گفته اين پژوهشگران بايد مكانسيم هاي جديد حفاظتي براي كاربران شبكه هاي بي سيم واي – فاي طراحي شود

franch
28-01-2009, 15:33
خبرگزاري فارس: بررسي ها حاكيست در كنار تهديدات حاصل از انتشار گسترده كرم و ويروس و تروجان در فضاي مجازي، تعداد سايت هاي داراي كدهاي مخرب نيز به شدت در حال افزايش است.
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]

به گزارش فارس به نقل از پي سي مگ، بررسي هاي شركت AVG نشان مي دهد افزايش تعداد اين سايت ها شركت هاي امنيتي را به تغيير استراتژي هاي خود مجبور خواهد ساخت.
بر اساس گزارش AVG تعداد وب سايت هايي كه دست به سرقت ديتاي متعلق به كاربران مي زنند از روزانه 150 هزار مورد در سال 2007 به 300 هزار مورد در اكتبر سال 2008 رسيده است.
نكته مهم اين است كه اين سايت ها عمر كوتاهي دارند و پس از چند روز فعاليت و سواستفاده از اطلاعات كاربران ناپديد مي شوند.
به همين علت شركت هاي امنيتي نمي توانند به شيوه سنتي قرار دادن اين وب سايت ها در ليست سياه اتكا كنند و مجبورند به دنبال يافتن راه هاي جديدي باشند.

franch
28-01-2009, 15:50
با نزدیک شدن به روز چهارده فوریه که در بسیاری از کشورهای جهان به عنوان روز ولنتاین یا روز عشق و محبت گرامی داشته می‌شود، خرابکاران اینترنتی نخستین موج از حملات ویروسی خود را علیه جوانان، نوجوانان و کاربران بی‌تجربه اينترنت آغاز کردند.








بنا بر گزارش‌هاي موجود، این کرم رایانه‌ای که Waledac.C نام گرفته است، با پنهان شدن در نامه‌های الکترونیک، کارت‌های تبریک يا پيغام‌هاي دوستانه به هزاران کاربر اینترنت ارسال شده و آنها را به کلیک بر روی فایل ضمیمه یا لینک‌های موجود در متن ترغیب می‌کند. جملات و عنوان های به کار رفته در این نامه‌های جعلی نیز اغلب بسیار صمیمانه و دوستانه هستند تا از طریق روانشناسی اجتماعی، کاربران بیشتری را فریب دهند.

بررسی‌های پاندا نشان می‌دهد که Waledac.C رایانه‌های آلوده را به ابزار و پایگاه‌های جديدي برای ارسال هرزنامه یا اتتشار آلودگی تبدیل می‌کند. شرکت‌های امنیتی از هم اکنون در تلاشند تا از انتشار بدافزارهای پیشرفته‌تر و مخرب‌تري که در روزهای آینده کاربران رمانتیک را هدف قرار مي‌دهند پیشگیری کنند. PandaLabs، لابراتورهای تشخیص و کشف کدهای مخرب، اعلام کرد که موفق به کشف بدافزارهايي شده است که با سوءاستفاده از روز ولنتاين کاربران اینترنت را به کلیلک بر روی لینک‌های آلوده، دریافت فایل‌های مخرب و یا افشای اطلاعات محرمانه خود تحریک می‌کنند.

franch
28-01-2009, 15:55
تحقیقات جدیدی که از سوی شرکت امنیتی Websense صورت پذیرفته نشان می‌دهد که حداقل سه چهارم از یکصد سایت برتر و پرطرفدار اینترنتی یا میزبان کدهای آلوده بوده و یا کاربران را بسمت سایت‌های خطرناک و مشکوک تغییر مسیر می‌دهند.



این گزارش که The Websense Security Labs State of Internet Security Q3-Q4 2008 ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ])نام دارد نشان می‌دهد که این وضعیت نسبت به دوره شش ماهه قبل بمیزان 16 درصد افزایش داشته است.





«ما همچنین افزایش قابل ملاحظه‌ای را در جرائم اینترنتی مشاهده می‌کنیم که با سوءاستفاده از ویژگی‌های وب2 ، از محتواهای ایجاد شده توسط کاربران بهره می‌گیرند.»

به گفته وی هکرها با قرار دادن لینک و iFrameها در داخل سایت‌ها، کاربران را به سایت‌های آلوده و خطرناک هدایت می‌کنند. Websense همچنین نشان می‌دهد که تعداد سایت‌های آلوده در فاصله بین یکم ژانویه 2008 تا یکم ژانویه 2009 46 درصد رشد داشته‌اند. Dan Hubbard مدیر فن‌آوری Websense در این باره می‌گوید: «اسپمرها بطور روزافزون از لینک‌هایی که کاربران را به سایت‌های آلوده هدایت می‌نمایند استفاده کرده تا با ایجاد رخنه‌های امنیتی، کاربران را به طفره رفتن و دور زدن سیستم‌های امنیتی ترغیب و تطمیع بنمایند.»

mohamad23
28-01-2009, 16:56
گسترش سریع ویروس جدید و ناشناخته در رایانه های جهان نگرانی متخصصان امنیت شبکه را نسبت به افزایش سرعت پخش این ویروس و خسارات ناشی از آن برانگیخته است. به گزارش خبرگزاری مهر، بالغ بر 15 میلیون رایانه در سراسر جهان از جمله رایانه های بیمارستانها و وزارتخانه ها به ویروسی ناشناخته و مخرب آلوده شده اند که به سرعت در حال گسترش است.
تنها طی سه روز گذشته 6 میلیون رایانه توسط ویروسهایی به نام Downadup، Conficker و Kido آلوده شده اند. بالغ بر 3 هزار سازمان در انگلستان از قبیل بیمارستانها، وزارت دفاع، مجلس و هر آنچه به عنوان سازمانهای معروف شناسایی می شوند به این ویروسها آلوده شده اند.
این سازمانها به همراه دیگر کشورهایی که مورد هجوم این ویروس رایانه ای قرار گرفته اند مانند آمریکا، روسیه، چین و هند در حال تقویت سیستم های خود به منظور مقابله با این اقدام بدخواهانه از پیش برنامه ریزی شده است.
به گفته متخصصان طراحان این ویروس با استفاده از نفوذ آن به داخل سیستمها امکان دستیابی به اطلاعات محرمانه افراد و سازمانها از قبیل رمز های ورود، حسابهای مالی و اطلاعات تجاری را برای خود فراهم می آورند.
مخرب ترین نمونه این ویروسها طی 6 سال گذشته Conficker اعلام شده است که سرعت نفوذ بسیار بالایی دارد. منشا احتمالی شکل گیری این ویروس اکراین اعلام شده است به این دلیل که اولین موضوع مورد بررسی ویروس وضعیت صفحه کلید رایانه کاربر برای اطلاع از داشتن زبان اکراینی است و در صورت اکراینی بودن زبان ویروس بدون ایجاد مزاحمت رایانه را ترک خواهد کرد.
آمارها نشان می دهد که تعداد کمی از رایانه های وزارت دفاع انگلستان، 800 رایانه در بیمارستان شفیلد تکنیک و قسمت اعظم شبکه های رایانه ای در سوث ولز تحت تاثیر ویروس Conficker قرار گرفته اند.
بر اساس گزارش ایندیپندنت، سیستمهای اپل مک و ویندوز به سختی تحت تاثیر ویروس جدید قرار می گیرند. شرکت مایکروسافت در ماه اکتبر با ارائه بسته حفاظتی جدیدی به مقاومت در برابر این ویروس جهانی پرداخته است با این حال به دلیل اینکه تمامی کاربران این بسته را مورد استفاده قرار نمی دهند به Conficker اجازه ورود به سیستمهای خود را داده و به گسترش آن در سطح جهان کمک می کنند.
در همین راستا شرکت F-Secure یکی از شرکتهای امنیت شبکه در کنار دیگر شرکتهای امنیتی به منظور کنترل گسترش Conficker برنامه اسکن رایگانی را بر روی سایت خود قرار داده است تا کاربران با مراجعه به این برنامه رایانه خود را برای یافتن این ویروس مخرب اسکن کنند.

franch
31-01-2009, 13:02
ورم اوباما به اينترنت راه يافت!


ورم اينترنتي جديدي در حال انتشار است كه سر باراك اوباما، رئيس جمهور آمريكا را در رايانه‌هايي كه آلوده مي‌كند نمايش مي‌دهد.
به گزارش سرويس فن‌آوري اطلاعات خبرگزاري دانشجويان ايران (ايسنا)، اين ورم كه به تازگي توسط Walling Data، شركت توزيع كننده محصولات امنيت اينترنت AVG كشف شده، توسط هيچ يك از محصولات آنتي‌ويروس شناسايي نشده است با اين حال تهديد خطرناكي محسوب نمي‌شود زيرا شمار اندكي از رايانه‌ها به آن آلوده شده‌اند.
ورم اوباما از طريق درايو USB و با استفاده از امكان اجراي خودكار ويندوز (اتوران) خود را در هر درايوي كه به آن متصل مي‌شود به طور خودكارنصب مي‌كند.
برخلاف بيش‌تر نرم‌افزارهاي مخرب داراي اهداف مالي، ورم اوباما شماره كارت اعتباري كاربر را به سرقت نمي‌برد و يا رايانه كاربر را به رايانه‌هاي آلوده تحت كنترل از راه دور معروف به زامبي تبديل نمي‌كند.
در حقيقت اين ورم به نوعي طراحي شده تا هر روز تصوير كوچك اوباما را در انتهاي گوشه راست رايانه نمايش دهد اما اين ورم به اندازه‌اي بد نوشته شده كه رايانه‌ آلوده را پس از مدتي غير قابل اجرا مي‌كند.

franch
04-02-2009, 15:16
روزانه 300 هزار وب سايت به بدافزارها آلوده مي شوند


خبرگزاري فارس: نتايج يك بررسي جديد نشان مي دهد تعداد وب سايت هايي كه هر روز به انواع بدافزار آلوده مي شوند از 200 هزار به 300 هزار مورد افزايش يافته است.
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]

به گزارش فارس به نقل از نت ورك ورلد، شركت AVG در پژوهش تازه خود به اين نتيجه رسيده كه تنوع اين بدافزارها به سرعت در حال افزايش است و آنها به همان سرعتي كه به وجود آمده و فضاي مجازي را تحت تاثير قرار مي دهند، نابود مي گردند.
از سوي ديگر در حالي كه تا سه ماه قبل روزانه تا حداكثر 200 هزار وب سايت به اين بدافزارها آلوده مي شدند، اين رقم هم اكنون به 300 هزار وب سايت در روز رسيده است.
چندي قبل گوگل نيز از افزايش 25 درصدي تعداد هرزنامه هاي ارسالي در سال 2008 در مقايسه با سال 2007 خبر داده بود.

franch
07-02-2009, 13:40
خبرگزاري فارس: شركت اچ پي به مالكان برخي از مدل هاي چاپگرهاي ليزري خود هشدار داد تا firmware دستگاه هاي خودرا حتما به روز كنند، زيرا در غير اين صورت خطر حمله و سوء استفاده از چاپگرها از راه دور آنان را تهديد مي كند.


به گزارش فارس به نقل از زددي نت، اين مشكل مربوط به خريداران برخي مدل هاي چاپگرهاي ليزري رنگي و سياه و سفيد بوده و كاربران بايد با مراجعه به سايت HP وصله هاي به روز رسان را بارگذاري كنند.
10 چاپگر ليزرجت از مدل 2410 تا 9050، دو مدل ليزرجت رنگي و مدل 9200C Digital Sender با اين مشكل مواجه هستند.
وجود يك مشكل جدي در رابط كاربري بخش كنترل تحت وب اين چاپگر دسترسي به آن براي هكرها از راه دور را ممكن مي سازد. متخصصان امنيتي در ماه اكتبر گذشته از وقوع اين مشكل خبر داده بودند.

x_2007
07-02-2009, 15:30
بی بی سی - کارشناسان به مردم هشدار می دهند نسبت به نمونه تازه ای از یک ویروس قدیمی ویندوز که سال گذشته ویرانی به بار آورد هوشیار باشند.
"باگبر" (bugbear) دردسرسازترین ویروس رایانه ای سال 2002 بود که اکنون به شکل تازه ای بازگشته است.
نسخه تازه ویروس در دل برنامه های گوناگونی پنهان می شود . این برنامه به انتشار، سرقت اطلاعات محرمانه، پنهان کردن منشاء ویروس و از کار انداختن نرم افزارهای امنیتی کمک می کنند.
به صاحبان رایانه های شخصی توصیه شده است نرم افزارهای ضدویروس خود را روزآمد کنند و به پیام های الکترونیکی که انتظار آن را ندارند با شک بنگرند.
پل وود، تحلیلگر ارشد شرکت "مسج لبز" (MessageLabs) گفت: "باگبر نه تنها می تواند اطلاعات محرمانه را از یک دستگاه آلوده برباید، بلکه می تواند حفره گشادی در سیستم ایجاد کند که دست رمزشکن ها (hackers) را برای کنترل رایانه و سوء استفاده از کلمات رمز، جزئیات کارت های اعتباری یا سایر مقاصد شوم باز می گذارد."
بسته مرگبار
نمونه تازه ویروس باگبر که "باگبر بی" (bugbear.b) لقب گرفته و برای بهره بردای از نقاط ضعف برنامه ویندوز
این ویروس مانند بسیاری دیگر از همنوعان خود برای آلوده کردن رایانه ها از نقاط آسیب پذیر برنامه "اوت لوک" (Outlook) استفاده می کند.
ویروس به شکل پیوست به یک پیام الکترونیکی (ایمیل) وارد رایانه می شود اما برای جلوگیری از شناسایی شدن، از نام های مختلفی استفاده می کند.
با این حال چون فایل پیوستی از یک پسوند دوگانه استفاده می کنند، باید شناسایی آن برای برنامه های ضدویروس ممکن باشد.
ویروس باگبر در مقابل سعی می کند پس از یافتن برنامه های معروف ضدویروس، آنها را از کار بیاندازد.
شرکت های تولید برنامه های ضدویروس می گویند تاکنون چند هزار نسخه از این ویروس که رایانه ها در بیش از 20 کشور جهان را آلوده کرده است دریافت کرده اند
طراحی شده، برخی از ویژگی های پیشین خود را دارد.

منبع:

iranictnews

x_2007
07-02-2009, 15:34
خبرگزاری دانشجویان ایران - تهران
سرویس: جامعه اطلاعاتی -فناوری اطلاعات

بر اساس گزارش یک شرکت امنیتی، یک سال پس از دستگیری طراحان تروژان پینچ روزانه بیش از چهار هزار کاربر اینترنت از سوی نوع جدیدی از این نرم افزار مخرب آلوده می شوند.
به گزارش سرویس فن آوری اطلاعات خبرگزاری دانشجویان ایران (ایسنا)، طبق گزارش prevx که داده های آن برمبنای اطلاعات سایت کنترل کننده نرم افزار مخرب ایجاد شده توسط خلافکاران اینترنتی است، نوع جدیدی از این نرم افزار مخرب در حال نفوذ به نرم افزارهای آنتی ویروس و سپس پنهان شدن در رایانه و سرقت اطلاعات مهم شخصی مانند کلمات عبور حساب های بانکی آنلاین است.
طبق اعلام این شرکت، در حال حاضر تروژان پینچ بیش تر کاربران در کشورهای آمریکا و آمریکای جنوبی را آلوده کرده و 25 درصد از افراد آلوده شده نیز در انگلیس هستند.
بر اساس این گزارش، ابزار ایجاد تروژان پینچ که در بازارهای سیاه گردهمایی های آنلاین هکری به فروش می رفته ویروس نویسان را قادر ساخته صدها هزار رایانه ویندوز را آلوده کنند.
دو مظنون به نوشتن ابزار ساخت این تروژان در ماه دسامبر سال 2007 توسط پلیس روسیه دستگیر و مورد بازجویی قرار گرفتند اما هرگز مجازات نشدند.

franch
08-02-2009, 14:24
ويروس رايانه‌اي هواپيماهاي جنگي فرانسوي را زمين گير كرد


به دنبال آلوده شدن رايانه‌هاي نيروي هوايي ارتش فرانسه به يك ويروس، برخي از هواپيماهاي جنگنده فرانسوي از پرواز بازماندند.
به گزارش سرويس فن‌آوري اطلاعات خبرگزاري دانشجويان ايران (ايسنا)، پس از اينكه پايگاه داده نيروي هوايي فرانسه در ماه ژانويه به ويروس Conficker آلوده شد هواپيماها قادر به دانلود نقشه پرواز خود نبوده و به مدت دو روز نتوانستند پرواز كنند.
مايكروسافت در ماه اكتبر سال گذشته نسبت به ويروس Conficker كه از طريق ويندوز منتشر مي شود هشدار داده بود اما بر اساس گزارش‌ها، ارتش فرانسه اين هشدار را ناديده گرفته و براي نصب اقدامات امنيتي ضروري كوتاهي كرده بود.
بر اساس گزارش روزنامه فرانسوي Ouest France، اين ويروس شبكه رايانه‌اي داخلي نيروي هوايي را آلوده كرده بود.
به گفته سخنگوي نيروي هوايي فرانسه، اين ويروس بر تبادل اطلاعات اثر گذاشته بود اما هيچ اطلاعاتي از دست نرفت با اين حال اين نيرو اذعان كرد در طول زماني كه براي پاك كردن اين ويروس صرف كرد ناچار شد به اشكال قديمي تر ارتباطي مانند تلفن، دورنگار و پست روي بياورد.
به گفته مقامات نظامي، اين آلودگي بيشتر بر اثر بي احتياطي صورت گرفته و تلاش عمدي براي به خطر انداختن امنيت ملي فرانسه نبوده است؛ تصور مي رود اين ويروس بر اثر استفاده از يك حافظه USB آلوده به اين شبكه نفوذ كرده باشد.
چندي قبل نيز انتشار يك ويروس رايانه‌يي در شبكه ارتباطي نيروي دريايي سلطنتي انگليس موجب شد سرويس‌هاي ايميل و اينترنت كشتي‌ها مختل شود.

franch
18-02-2009, 00:01
هشتاد و یکمین مراسم جوایز اسکار که در 22 فوریه سال جاری برگزار خواهد شد با موج وسيعي از حملات خرابكاران در اينترنت روبروست.


بسیاری از شرکت‌های امنیتی هشدار داده‌اند که نامه‌های الکترونیک، لینک‌های اینترنتی و سایت‌ها و صفحاتي که به نحوی به مراسم اسکار مربوط می‌شوند، ممکن است عاملی برای آسیب‌پذیر کردن رایانه‌ها، انجام نفوذهای غیرمجاز و سرقت اطلاعات محرمانه کاربران باشند.

بنابر گزارش PandaLabs ، مرکز تشخیص و کشف کدهای مخرب رایانه‌ای، اغلب حملات تخریبی که در پوشش اخبار و اطلاعات مربوط به جوایز اسکار انجام مي‌شوند، از طریق صندوق‌های پست الکترونیک فعال می‌گردند؛ بنابراین به کاربران اینترنت توصیه می‌شود که مراقب نامه‌ها و پیغام‌های دریافتی خود باشند و رایانه خود را به ابزار ضدهرزنامه مجهز کنند.

همچنين لابراتورهای امنیتی پاندا در گزارش جديد خود اعلام کرد که سوءاستفاده از عنوان شخصیت‌های مشهور هنری و سینمایی مانند بازیگران هالیوود عامل مهمی در انتشار کدهای مخرب رایانه‌ای و شیوع آلودگی‌های اینترنتی در سال گذشته ميلادي بوده است و هدف قرار گرفتن مراسم اسکار در سال جاری، نخستین حملات جدی خرابکاران علیه کاربران سینمادوست اینترنت در سال 2009 محسوب مي‌شود.

بررسی‌های دیگر پاندا نشان داده است که در سال 2008، برد پیت و تام کروز، دو نام مشهوري بودند كه هدف بیشترین سوءاستفاده خرابكاران در طراحی و اجرای حملات اینترنتی قرار گرفتند. بریتنی اسپیرز، آنجلینا جولی و جسیکا آلبا نیز نام‌های ديگري بوده‌اند که حاشیه‌های اخلاقی و حرفه‌ای آنها دستمایه خرابکاران برای آلوده کردن شبكه جهاني اینترنت گردید.

به نظر مي‌رسد مراسم اسکار امسال محک جدی شرکت‌های امنیتی در مقابله با حملاتی است که با سوءاستفاده از نام‌های مشهور هنری و سینمایی کاربران اینترنت را فریب می‌دهند. اما از طرف دیگر این شرکت‌ها نقش کاربران اینترنت را نیز در کنترل انتشار آلودگی مهم می‌دانند و به آنها توصيه مي‌كنند تا از باز كردن نامه‌هاي ناشناس و كليك بر روي لينك‌هاي نامشخص با موضوع مراسم اسكار يا نام‌هاي مشهور هنري خودداري كنند.

franch
14-03-2009, 17:07
بنا به يافته‌هاي شرکت امنيتي ScanSafe، در سال 2008 نرم‌افزارهاي مخرب اينترنتي موسوم به بدافزار (Malware)، با رشد قابل‌توجه 300 درصد همراه بوده است.

بر اساس اين گزارش، اکسپلويت‌ها و حملات iframe شاهد رشد 1731 درصدي بوده و تروجان‌هاي سارق هويت نيز 1559 درصد رشد داشته است.

به گزارش securecomputing.net.au آماري که اين شرکت به‌دست آمده، بر اساس تجزيه و تحليل بيش از 240 ميليارد درخواست اينترنتي در بيش از 80 کشور در سال گذشته، فراهم شده است.

بنا به گفته خانم Mary Landesman محقق امنيتي ارشد ScanSafe، احتمالاً افزايش بزهکاري‌هاي اينترنتي، با کاهش نرخ اقتصاد جهاني در ارتباط است.

وي مي‌گويد: ما در سال 2008 با رشد شتابزده بدافزارهاي اينترنتي مواجه بوده‌ايم. اوج اين مسئله در ماه‌هاي اکتبر و نوامبر مشاهده شده است.

اين پژوهشگر در ادامه آمار تعداد بدافزاها را «سرسام‌آور» خواند.

گفتني است بر خلاف کسب و کارهاي سنتي و فيزيکي، اينترنت محيط باز و گسترده‌اي دارد و اشخاص خيلي راحت مي‌توانند هويت خود را در آن مخفي نگاه داشته و يا خود را با هويتي جعلي معرفي نمايند. همين امر فضا را براي گسترش تجارت‌هاي غيرقانوني در وب به خوبي فراهم مي‌آورد.

Mary Landesman چندي پيش نيز با اعلام اينکه هکرها و نفوذگران اينترنتي، در کلاهبرداري‌ها خود به گونه‌اي حرفه‌اي‌‌تر عمل مي‌کنند، از اينکه ترفندهاي اين افراد توانسته کاربران بيشتري را گرفتار سازد، ابراز نگراني کرد.

يادآور مي‌شود شرکت ScanSafe يک شرکت فروشنده نرم‌افزارهاي Software-as-a-Service است که در سال 1999 تاسيس شده است. دفتر اين شرکت خصوصي در لندن قرار دارد.

mobin
15-03-2009, 20:12
ويروس رايانه‌اي هواپيماهاي جنگي فرانسوي را زمين گير كرد


به دنبال آلوده شدن رايانه‌هاي نيروي هوايي ارتش فرانسه به يك ويروس، برخي از هواپيماهاي جنگنده فرانسوي از پرواز بازماندند.
به گزارش سرويس فن‌آوري اطلاعات خبرگزاري دانشجويان ايران (ايسنا)، پس از اينكه پايگاه داده نيروي هوايي فرانسه در ماه ژانويه به ويروس Conficker آلوده شد هواپيماها قادر به دانلود نقشه پرواز خود نبوده و به مدت دو روز نتوانستند پرواز كنند.
مايكروسافت در ماه اكتبر سال گذشته نسبت به ويروس Conficker كه از طريق ويندوز منتشر مي شود هشدار داده بود اما بر اساس گزارش‌ها، ارتش فرانسه اين هشدار را ناديده گرفته و براي نصب اقدامات امنيتي ضروري كوتاهي كرده بود.
بر اساس گزارش روزنامه فرانسوي Ouest France، اين ويروس شبكه رايانه‌اي داخلي نيروي هوايي را آلوده كرده بود.
به گفته سخنگوي نيروي هوايي فرانسه، اين ويروس بر تبادل اطلاعات اثر گذاشته بود اما هيچ اطلاعاتي از دست نرفت با اين حال اين نيرو اذعان كرد در طول زماني كه براي پاك كردن اين ويروس صرف كرد ناچار شد به اشكال قديمي تر ارتباطي مانند تلفن، دورنگار و پست روي بياورد.
به گفته مقامات نظامي، اين آلودگي بيشتر بر اثر بي احتياطي صورت گرفته و تلاش عمدي براي به خطر انداختن امنيت ملي فرانسه نبوده است؛ تصور مي رود اين ويروس بر اثر استفاده از يك حافظه USB آلوده به اين شبكه نفوذ كرده باشد.
چندي قبل نيز انتشار يك ويروس رايانه‌يي در شبكه ارتباطي نيروي دريايي سلطنتي انگليس موجب شد سرويس‌هاي ايميل و اينترنت كشتي‌ها مختل شود.


خطرناك ترين كرم اينترنتي به روزتر شد


نويسندگان كرم اينترنتي خطرناك Conficker با به روز رساني آن در تلاش هستند تا مانع خنثي كردن اين بدافزار مخرب توسط نرم افزارهاي ضدويروس و ديگر محصولات امنيتي شوند.
به گزارش فارس به نقل از تك وب، جديدترين نسخه از اين كرم موسوم به Conficker.C تمامي نرم افزارها و سرويس هاي امنيتي را از كار انداخته و مانع از برقراري ارتباط ميان رايانه آسيب ديده با وب سايت هاي امنيتي مي شود. بارگذاري يك تروجان خطرناك از جمله ديگر اقدامات Conficker.C مي باشد.

Conficker.C به گونه اي برنامه ريزي شده كه در تاريخ اول آوريل به 50 هزار دامنه مختلف متصل شده و كپي هاي به روز شده از اين كرم يا ديگر بدافزارها را دريافت خواهد كرد.

اين كرم كه از ماه نوامبر فعاليت مخرب خود را آغاز كرده تاكنون ميليون ها رايانه را آلوده كرده وبراي دستگيري نويسندگان آن 250 هزار دلار جايزه تعيين شده است.

satttanism
18-03-2009, 15:28
بنا به يافته‌هاي شرکت امنيتي ScanSafe، در سال 2008 نرم‌افزارهاي مخرب اينترنتي موسوم به بدافزار (Malware)، با رشد قابل‌توجه 300 درصد همراه بوده است.

بر اساس اين گزارش، اکسپلويت‌ها و حملات iframe شاهد رشد 1731 درصدي بوده و تروجان‌هاي سارق هويت نيز 1559 درصد رشد داشته است.

به گزارش securecomputing.net.au آماري که اين شرکت به‌دست آمده، بر اساس تجزيه و تحليل بيش از 240 ميليارد درخواست اينترنتي در بيش از 80 کشور در سال گذشته، فراهم شده است.

بنا به گفته خانم Mary Landesman محقق امنيتي ارشد ScanSafe، احتمالاً افزايش بزهکاري‌هاي اينترنتي، با کاهش نرخ اقتصاد جهاني در ارتباط است.

وي مي‌گويد: ما در سال 2008 با رشد شتابزده بدافزارهاي اينترنتي مواجه بوده‌ايم. اوج اين مسئله در ماه‌هاي اکتبر و نوامبر مشاهده شده است.

اين پژوهشگر در ادامه آمار تعداد بدافزاها را «سرسام‌آور» خواند.

گفتني است بر خلاف کسب و کارهاي سنتي و فيزيکي، اينترنت محيط باز و گسترده‌اي دارد و اشخاص خيلي راحت مي‌توانند هويت خود را در آن مخفي نگاه داشته و يا خود را با هويتي جعلي معرفي نمايند. همين امر فضا را براي گسترش تجارت‌هاي غيرقانوني در وب به خوبي فراهم مي‌آورد.

Mary Landesman چندي پيش نيز با اعلام اينکه هکرها و نفوذگران اينترنتي، در کلاهبرداري‌ها خود به گونه‌اي حرفه‌اي‌‌تر عمل مي‌کنند، از اينکه ترفندهاي اين افراد توانسته کاربران بيشتري را گرفتار سازد، ابراز نگراني کرد.

يادآور مي‌شود شرکت ScanSafe يک شرکت فروشنده نرم‌افزارهاي Software-as-a-Service است که در سال 1999 تاسيس شده است. دفتر اين شرکت خصوصي در لندن قرار دارد.
favanews.com

satttanism
18-03-2009, 15:29
شرکت دايبولد (Diebold) که جزو مهمترين سازندگان تجهيزات خودپرداز ATM به‌شمار مي‌رود، مورد حمله هکرها قرار گرفته است.

به گزارش The Register کارشناسان امنيتي شرکت سوفوس، بدافزار پيشرفته‌اي را شناسايي کرده‌اند که اطلاعات کارت‌هاي ساخته‌شده توسط Diebold را به سرقت مي‌برد.

اين بدافزار که Troj/Skimer-A نام گرفته، احتمال دارد که همين بلا را بر سر کارت‌هاي ديگر شرکت‌هاي سازنده ATM نيز پياده کند.

Vanja Svajcer پژوهشگر شرکت سوفوس با استفاده از سايت VirusTotal (که فايل‌هاي مشکوک را تجزيه و تحليل نموده و باعث کشف ويروس ها مي‌گردد) و يک سايت مشابه ديگر، اين تروجان را کشف کرده است.

وي مي‌گويد: ظاهراً اين اولين بار است که بدافزاري کشف شده که به طور ويژه براي حمله به ATMها طراحي شده و به نرم‌افزار Agilis 91x (ساخته شده توسط Diebold) حمله‌ور مي‌شود.

نکته ديگر اينکه فقط اشخاصي مي‌توانند اين تروجان را نصب کنند که دسترسي فيزيکي به يک دستگاه خودپرداز داشته باشند.

گزارش The Register حاکي از آن است که در ماه ژانويه و پس از بروز «حادثه‌اي که منحصراً در روسيه رخ داد»، Diebold متوجه وجود اين تروجان شد.

بر اساس اين گزارش، اطلاعات اندکي درباره نويسنده اين تروجان در دست است.
systemgroup.net

satttanism
29-03-2009, 16:43
در نخستین هفته سال جدید جستجوی فیلم و تصویر در اینترنت ، پر خطر ترین فعالیت اینترنتی در هفته گذشته بود است 9 فروردین 1388 شرکت امنیتی Panda Security در جدیدترین گزارش خود از وضعیت جهانی امنیت اطلاعات رایانه ای، سه کد مخرب را به عنوان شایع ترین و مهمترین عامل حملات اینترنتی در هفته گذشته معرفی کرد .

در گزارش این شرکت، جستجوی فایل های تصویری در اینترنت مهمترین دلیل انتشار آلودگی در روزهای اخیر اعلام شده است . تروژان Nabload.DLU که از همین طریق قربانیان خود را هدف قرار می دهد همراه با یک فایل ویدئوئی در رایانه ها دانلود شده و پس از ایجاد آسیب پذیری های شدید به سرقت نامحسوس رمزهای عبور و نام های کاربری وارد شده توسط کاربر در بانک های آنلاین و موسسات اینترنتی می پردازد . فعالیت دائم، مستمر و بی وقفه حتی پس از راه اندازی پی در پی سیستم از مشخصات Nabload.DLU محسوب می شود . بر اساس اعلام پاندا، با وجود فروکش کردن فعالیت کوبنده ضد ویروس های جعلی در ماه های اخیر ، یک آگهی افزار بسیار سمج با عنوان Renus2008 خاطره کابوس انتشار این نوع بد افزار را مجدداً برای کاربران و شرکت های امنیتی زنده کرد. Renus2008 با نمایش پی در پی و آزاردهنده یک پیغام تصویری به کاربر هشدار می دهد که رایانه ی آلوده است و از وی می خواهد تا یک اسکن سریع و دقیق روی سیستم خود انجام دهد. کاربر دستپاچه و در عین حال عصبانی با کلیک بر روی گزینه”scan” به این ضد ویروس اجازه می دهد تا سیستم را از لحاظ امنیتی بررسی کند ... نتیجه اصلا خوشایند نیست زیرا کاربر با انبوهی از ویروس ها ، کرم ها و تروژان های غیر واقعی روبرو می شود که توسط این ضد ویروس تقلبی شناسایی شده اند. درادامه کاربر یا باید با پرداخت مبلغی این ویروس ها را پاکسازی کند و یا به زندگی مجازی خود در کنار آن ها ادامه دهد . واضح است که اغلب کاربران به خصوص کاربران غیرحرفه ای در ازای پاکسازی رایانه های خود از ویروس هایی که در اصل وجود ندارند ، گزینه \" پرداخت \" را انتخاب می کنند . البته این گزینه بارها و بارها قابل انتخاب است به ویژه تا وقتی که از یک ضد ویروس قدرتمند و به روز استفاده نکنید و یا آگاهی امنیتی شما افزایش نیابد. و اما MSNworm.FZ که از طریق برنامه MSNmessenger منتشر می شود یک کرم رایانه ای است که خود را به طور خودکار به پیغام های در حال ارسال ضمیمه کرده و به تمام آدرس های پستی موجود در رایانه آلوده فرستاده می شود. این کرم اغلب به صورت یک فایل تصویری ست که معمولا با کلیک بر روی آن فعال شده و یک پیغام خطا نیز به کاربر نمایش می دهد . نشانه حضور MSNworm.FZ در سیستم ، تغییر صفحه نمایش خانگی برنامه Internet explorer اعلام شده است. کاربران برای اطمینان از امنیت رایانه های خود می توانند از نرم افزار آنلاین و رایگان Panda Activescan استفاده کنند.

ictna.ir

franch
30-03-2009, 20:56
کامپيوترهاي موجود در بيش از 100 کشور جهان مورد تهاجم برنامه‌هاي مخرب اينترنتي قرار گرفتند و به عنوان ابزاري براي جاسوسي صنعتي مورد سوءاستفاده قرار گرفتند. مطالعات 10 ماهه در اين زمينه نشان داد، 1295 کامپيوتر در 103 کشور که مربوط به موسسات و سازمان‌هاي بين‌المللي مي‌شدند، مورد حملات جاسوسي قرار گرفتند.
اين مطالعه به‌طور دقيق مرکز اين حملات را اعلام نکرد، اما در عين حال شواهد و قرايني وجود دارد که احتمال مي‌دهد کشور چين مي‌تواند منبع اين تهاجمات باشد. در اين ميان، گزارش دومي که منتشر شده است نيز گوياي آن است که بيشتر حملات جاسوسي اينترنتي از جانب سايت‌هاي چيني صورت مي‌گيرد.
گزارش مربوط به حملات جاسوسي سايبر نتايج قابل‌قبول و قطعي را همراه با جزئيات در مورد هکرهايي که انگيزه‌هاي سياسي در آن‌ها وجود دارد، منتشر کرده است. در اين گزارش سوالاتي در مورد احتمال ارتباط اين هکرها با عمليات‌هاي ضدجاسوسي سايبر دولت منتشر شده است.
اين گزارش شبکه‌اي را معرفي کرده است که محققان آن را GhostNet ناميده‌اند. اين شبکه به صورت پايه از برنامه‌هاي نرم‌افزاري مخرب موسوم به ghost RAT(ابزارهاي قابل‌دسترس از راه دور) براي سرقت اسناد مهم، کنترل دوربين‌هاي اينترنتي و به‌طور کامل کنترل کامپيوترهاي مورد حمله قرار گرفته استفاده مي‌کند.

franch
01-04-2009, 05:02
جست‌وجوی فیلم و تصویر در اینترنت، پرخطر ترین فعالیت اینترنتی در هفته گذشته بود است.


شرکت امنیتی Panda Security در جدیدترین گزارش خود از وضعیت جهانی امنیت اطلاعات رایانه‌ای، سه کد مخرب را به عنوان شایع‌ترین و مهمترین عامل حملات اینترنتی در هفته گذشته معرفی کرد. در گزارش این شرکت، جست‌وجوی فایل‌های تصویری در اینترنت مهمترین دلیل انتشار آلودگی در روزهای اخیر اعلام شده است.

تروژان Nabload.DLU که از همین طریق قربانیان خود را هدف قرار می‌دهد همراه با یک فایل ویدئوئی در رایانه‌ها دانلود شده و پس از ایجاد آسیب‌پذیری‌های شدید به سرقت نامحسوس رمزهای عبور و نام‌های کاربری وارد شده توسط کاربر در بانک‌های آنلاین و موسسات اینترنتی می‌پردازد.
فعالیت دائم، مستمر و بی‌وقفه حتی پس از راه‌اندازی پی در پی سیستم از مشخصات Nabload.DLU محسوب می‌شود. بر اساس اعلام پاندا، با وجود فروکش کردن فعالیت کوبنده ضدویروس‌های جعلی در ماه‌های اخیر ، یک آگهی افزار بسیار سمج با عنوان Renus2008 خاطره کابوس انتشار این نوع بدافزار را مجدداً برای کاربران و شرکت‌های امنیتی زنده کرد.



واضح است که اغلب کاربران به خصوص کاربران غیرحرفه‌ای در ازای پاکسازی رایانه‌های خود از ویروس‌هایی که در اصل وجود ندارند، گزینه پرداخت را انتخاب می‌کنند. البته این گزینه بارها و بارها قابل انتخاب است به ویژه تا وقتی که از یک ضدویروس قدرتمند و به روز استفاده نکنید و یا آگاهی امنیتی شما افزایش نیابد. و اما MSNworm.FZ که از طریق برنامه MSNmessenger منتشر می‌شود یک کرم رایانه‌ای است که خود را به طور خودکار به پیغام‌های در حال ارسال ضمیمه کرده و به تمام آدرس‌های پستی موجود در رایانه آلوده فرستاده می‌شود.

این کرم اغلب به صورت یک فایل تصویری ست که معمولا با کلیک بر روی آن فعال شده و یک پیغام خطا نیز به کاربر نمایش می‌دهد. نشانه حضور MSNworm.FZ در سیستم، تغییر صفحه نمایش خانگی برنامه Internet explorer اعلام شده است. کاربران برای اطمینان از امنیت رایانه‌های خود می‌توانند از نرم‌افزار آنلاین و رایگان Panda Activescan استفاده کنند.
Renus2008 با نمایش پی در پی و آزاردهنده یک پیغام تصویری به کاربر هشدار می‌دهد که رایانه آلوده است و از وی می خواهد تا یک اسکن سریع و دقیق روی سیستم خود انجام دهد. کاربر دستپاچه و در عین حال عصبانی با کلیک بر روی گزینه scan به این ضدویروس اجازه می‌دهد تا سیستم را از لحاظ امنیتی بررسی کند. نتیجه اصلا خوشایند نیست زیرا کاربر با انبوهی از ویروس‌ها، کرم‌ها و تروژان‌های غیر واقعی روبرو می‌شود که توسط این ضدویروس تقلبی شناسایی شده‌اند. در ادامه کاربر یا باید با پرداخت مبلغی این ویروس‌ها را پاکسازی کند و یا به زندگی مجازی خود در کنار آنها ادامه دهد.

mobin
03-04-2009, 18:41
تنها چند روز پيش از آنکه کرم Conficker تماس خود را با سيستم‌هاي کنترلي براي زيرساخت‌هاي جديد برقرار کند، محققان يک حفره جديد در اين کرم کشف کردند که شناسايي آن را روي کامپيوتر آلوده شده آسان مي‌کند.

"تيلمن وارنر"(Tillmann Werner) و "فليکس لدر"(Felix Leder) از اعضاي سازمان داوطلب Honeynet Project که در زمينه تهديدات اينترنتي فعاليت مي‌کند، دريافتند که کامپيوترهاي شخصي آلوده به کرم Conficker به هنگام ارسال پيام Remote Procedure Call(RPC) با پيغام‌هاي خطاي غيرمعمول روبرو مي‌شوند.

به دنبال يافته‌هاي جديد اين افراد، براي مقابله با کرم Conficker به اقدام فوري نياز است. به‌طور کلي کامپيوترهاي شخصي که به کرم Conficker.c، سومين نسخه از اين کرم آلوده شده‌اند از اول آوريل برنامه ارتباطي جديدي را مورد استفاده قرار مي‌دهند تا بتوانند يک لينک جديد براي دسترسي به سرورهاي کنترل و فرماندهي ايجاد مي‌کنند که اين لينک مورد استفاده هکرها قرار مي‌گيرد. مشکلي که در اينجا براي کارشناسان وجود دارد اين است که نمي‌دانند توليدکنندگان اين کرم اينترنتي چه فرماني را براي اين سرورها صادر خواهند کرد.

وارنر و لدر به همراه "دان کامينسکي"(Dan Kaminsky) کارشناس امنيتي که تابستان گذشته حفره امنيتي خطرناک در نرم‌افزار Domain Name System(DNS) را شناسايي کرد، با يافته‌هاي جديد خود اسکنري را که باعث مي‌شد کامپيوترهاي مجهز به سيستم‌عامل ويندوز به اين کرم آلوده شوند، مورد بررسي قرار دادند.

کامينسکي در اين خصوص توضيح داد: «شما به صورت دقيق مي‌توانيد از يک سرور در مورد آلوده شدن آن به کرم Conficker سوال کنيد و سرور نيز به شما در اين خصوص پاسخ مي دهد».
منبع:همکاران سیستم

mobin
06-04-2009, 18:21
اندازه کوچک و قابلیت انعطاف‌پذیری باتری‌های جدیدی که از ویروس‌ها ساخته شده، دنیای صنعت را شگفت‌زده کرده است.
دانشمندان انستیتو فناوری ماساچوست، ام.آی.تی، نوعی باتری ساخته‌اند که برای ساخت دو قطب مثبت و منفی آن، ‌از ویروس‌هایی استفاده شده که با مهندسی ژنتیک دست‌کاری شده‌اند. ویروس‌هایی که در این باتری‌ها استفاده می‌شوند، باکتری‌کش نامیده‌ می‌شوند که در حالت عادی، باکتری‌ها را عفونی می‌کنند و برای انسان خطری ندارند.
به گزارش نشریه ساینس، پروفسور آنجلا بلچر که تیم تحقیقاتی باتری‌های ویروسی را رهبری کرده، می‌گوید:« محصول ما آن‌قدر قوی هست که بتواند در باتری اتومبیل نیز مورد استفاده قرار گیرد». این تیم در حال حاضر در ام.آی.تی‌ روی باتری‌هایی با قدرت بیشتر کار می‌کند. سرعت و هزینه‌های نسبتا کم باتری‌های ویروسی می‌تواند برای صنعت جالب باشد.
یک باتری معمولی از چهار بخش کلیدی تشکیل شده است. دو قطب آند و کاتد،‌ یک الکترولیت که جریان را بین آن‌ها برقرار می‌کند و جداکننده‌ای که این دو قطب را جدای از یکدیگر نگه می‌دارد. وقتی الکترون با عبور از ماده‌ای رسانا (‌همان الکترولیت) از قطب منفی به قطب مثبت جریان می‌یابد،‌ باتری ‌انرژی شیمیایی را به انرژی الکتروشیمیایی تبدیل می‌کند.

[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]

سه سال پیش دانشمندان ام.آی.تی ژن‌های درون یک ویروس را دست‌کاری کردند تا بتوانند یک آند نانوسیمی به ضخامت تار موی انسان بسازند. این ویروس می‌توانست برای رشد و بازسازی خود،‌ ذرات را به هم متصل کند.
میکروب‌های دست‌کاری‌شده، طوری طراحی شده‌اند که مواد سمی مثل اکسید کبالت و طلا را جمع‌آوری کنند. به دلیل این که به این مواد بار منفی داده می‌شود، به تراکمی می‌رسند که غشای ویروسی بارداری را ایجاد کنند. این غشا که روی یک جداکننده پلیمری تشکیل می‌شود، نقش آند را خواهد داشت.
اما ساختن باتری ویروسی به همین سادگی نیست. کارشناسان در جستجوی ماده‌ای بودند که رسانا نیز باشد و اغلب موادی که به نظر برای کاتد شدن مناسب می‌رسیدند، ‌کاملا عایق بودند. اکنون پژوهشگران، از جمله دانشمندان ام.آی.تی، مثل پروفسور گربراند سدر و پروفسور مایکل استرانو، موفق به ساخت یک کاتد بسیار قوی شده‌اند. آن‌ها در نهایت ویروس را با فسفات آهن و نانولوله‌های کربنی را در کنار هم گذاشتند و توانستند ماده‌ای با رسانایی بالا تولید کنند.
ظرفیت انرژی و قدرت عملکردی این باتری‌ها معادل باتری‌های قابل شارژی است که در ماشین‌های برقی های‌برد به کار رفته است. نمونه آزمایشی این باتری به اندازه یک سکه است، اما دانشمندان بر این عقیده‌اند که می‌توان اندازه آن را تغییر داد و از آن در ساخت باتری‌های انعطاف‌پذیر و شکل‌پذیر استفاده کرد. چنین قابلیتی برای استفاده در گوشی‌های همراه و سایر ابزارها و وسایلی که اندازه کوچک دارند، بسیار ایده‌آل خواهد بود.
دانشمندان همچنین به توانایی ساخت باتری‌هایی با ابعاد میکرومتر (یک‌هزارم میلی‌متر) دست یافته‌اند که می‌توانند در نسل آینده وسایل بسیار کوچک به کار آیند.

[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]

پروفسور بلچر در این باره توضیح می‌دهد:« فایده استفاده از ژنتیک این است که همه چیز را می‌توان بهتر و بهتر کرد. مجبور نیستید به یک ماده خاص بچسبید،‌ با استفاده از مهندسی ژنتیک می‌توانید انتخاب خودتان را داشته باشید و تحولی را که می‌خواهید، ایجاد کنید.» وی می‌پذیرد که اندازه هنوز هم مسئله‌ساز است، اما در این باره می‌گوید:«ما تا زمانی که مواد مناسب را نداشته باشیم، به سراغ موضوع اندازه نمی‌رویم. ما به امکان‌پذیری و اقتصادی بودن این طرح باور داریم وگرنه روی این زمینه تحقیق نمی‌کردیم.»
در حال حاضر، باتری‌های ویروسی قبل از این که ظرفیت ذخیره شارژشان را از دست بدهند،‌ تنها 100 بار می‌توانند شارژ و تخلیه شوند. اما پژوهشگران انتظار دارند که این رقم را بسیار افزایش دهند. آنان به دنبال مواد بهتری هستند تا با کار با ویروس‌ها بتوانند نسل جدیدی از باتری‌ها را ایجاد کنند که حتی قدرت بیشتری داشته باشند.
در فرایند تولید این باتری‌ها از هیچ ماده مضر یا سمی استفاده نمی‌شود. به همین دلیل این طرح از دید دوست‌داران محیط زیست بسیار مورد توجه است. پروفسور بلچر در این‌باره می‌افزاید: «جنبه‌های زیست‌محیطی برای ما بسیار اهمیت دارد. اما هنوز هیچ راهی نداریم که بتوانیم این موجود تولیدی خودمان را از بین ببریم.»
منبع:خبر آنلاین

mohamad23
08-04-2009, 13:17
هزينه 100 ميليون دلاري مقابله با حملات سايبر


خبرگزاري فارس: خطر حملات سايبر و احتمال سرقت اطلاعات از اين طريق در دنياي مجازي تا بدان حد افزايش يافته كه باعث سرمايه گذاري گسترده در اين حوزه شده است.
به گزارش فارس به نقل از سي نت، مقامات آمريكايي با صرف 100 ميليون دلار در شش ماه اخير تلاش كرده اند اثرات سو حملات سايبر و ميزان سرقت اطلاعات از اين طريق را به حداقل برسانند.
بررسي ها حاكيست ميزان و شدت اين حملات طي سال هاي اخير به شدت افزايش يافته و فعاليت باندهاي سازمان يافته بين المللي براي سرقت اطلاعات حساس از اين طريق روز به روز در حال گسترش است.
بنا بر اعلام مقامات وزارت دفاع آمريكا حملات سايبر تاكنون خسارات فراواني را به زيرساخت هاي فني و رايانه هاي حاوي اطلاعات مهم در اين كشور وارد كرده و تنها در يك مورد اين وزارتخانه ناچار شد 1500 رايانه خود را به علت وقوع يك حمله سايبر به طور موقت از كار بيندازد.

satttanism
11-04-2009, 18:02
در نخستین لحظه های آغاز سال 2009 میلادی، شرکت های امنیتی از ردیابی یک ویروس رایانه ای جدید با عنوانConfiker خبر دادند این کرم رایانه ای بعدها به نام های دیگری مثلDownup و یاKido نیز خوانده شد و تنها کد مخربی بود که در ماه های اخیر بازتاب بسیار وسیعی در رسانه های معتبر و بسیار بزرگ جهان پیدا کرد.

دلیل این مسئله انتشار ناگهانی ، سریع و گسترده این کرم اعلام شد که با سوء استفاده از یک حفره امنیتی مهم در سیستم عامل ویندوز کاربران خانگی و از آن مهمتر مدیران شبکه را غافلگیر کرد. جالب این بود که حتی سیستم عامل پیشرفته Windows server 2008 و نسخه آزمایشی Windows 7 نیز در برابر حملات این ویروس خطرناک آسیب پذیر نشان دادند.

در این بین بسیاری از کارشناسان امنیتی ازConfiker به عنوان شایع ترین و مهم ترین کرم رایانه ای تاریخ البته پس از SQL Slammer که در سال 2003 میلادی منتشر شد ، یاد می کنند .

شرکت امنیتی Panda Security تنها پس از گذشت 3 هفته از آغاز شیوع Confiker اعلام کرد که دست کم 6 درصد از رایانه های جهان به این کرم آلوده شده است. درخبری دیگر عنوان شد که با وجود اتخاذ سیاست های کلان حفاظتی برای محدود کردن انتشار این کد مخرب تا پایان ژانویه 2009 تعداد رایانه های آلوده به 6 تا 10 میلیون دستگاه در سرتا سر جهان بالغ شده است .

در همین ماه ، مراکز حساسی چون نیروی دریایی فرانسه ، ستاد مشترک ارتش آلمان ، وزارت دفاع و اتاق بازرگانی بریتانیا به شکل گسترده ای آلوده شوند و بسیاری از فرآیند های حساس آن ها مختل شد . این در حالیست که برخی از موسسات مالی و اعتباری و شرکت های نفتی ایران نیز با مشکلات ناشی از حمله این کرم مواجه شدند. تا ابتدای ماه مارس، سه گونه متفاوت از این ویروس ثبت شده است که مشهورترین آن ها با عنوان Confiker.C خسارت های به مراتب بیشتری به بار آورد . با این وجود که اغلب شرکت های امنیتی در مبارزه با این کد مخرب و ایجاد محدویت در انتشار آن موفق بوده اند اما هنوز هم شرایط برای انتشار و فعالیت آن مساعد است.

مشکل اساسی، حفره امنیتی ترمیم نشده ویندوز است که مانند یک کانال امن برای نفوذ Confiker عمل می کند و در این صورت ضد ویروس های به روز نشده به هیچ وجه قادر به کنترل آلودگی نیستند.

با وجود کاهش نسبی فعالیت این ویروس در ماه گذشته میلادی برخی از شرکت های امنیتی پیش بینی کرده بودند که رایانه های خانگی و شبکه های سازمانی با موج تازه ای از حملاتConfiker مواجه خواهند شد .

این پیش بینی هنگامی محقق شد که چهارمین گونه این ویروس خطرناک نیز در نخستین روزهای ماه آوریل و در بخش اصلی اخبار بزرگترین رسانه های جهان منعکس گردید .

شیوع Conficker.D به حدی ناگهانی و غافلگیر کننده بود که شرکت های امنیتی را مجبور کرد تا برای جلوگیری از انتشار بیشتر بی وقفه آن یک کمیته مشترک بحران تشکیل دهند.

Conficker.D به محض آغاز فعالیت خود در سیستم، ابزار امنیتی نصب شده در آن را غیر فعال و از آغاز هر گونه پردازش حفاظتی دیگر نیز جلوگیری می نماید تا تخریب و انتشار مجدد آلودگی به سیستم های دیگر را بدون هیچ گونه مزاحمتی پی گیری کند.

اما با تمام این تفاسیر ...

و با وجود بزرگنمایی های رسانه ای در خصوص این کد مخرب، هیچ دلیلی وجود ندارد تا آن را غیر قابل شکست و غیر قابل کنترل بدانیم :

نخستین مسئله این است که خانواده Conficker به هیچ وجه خطرناک تر از سایر کدهای مخرب نیست. بلکه تنها نقطه قوت آن انتشار بسیار سریع از طریق حفره های امنیتی ویندوز و نیز حافظه های جانبی قابل اتصال به صدها میلیون رایانه ها در سرتاسر جهان است.

نکته امیدوار کننده بعدی این که اکنون اغلب شرکت های مطرح امنیتی مانند Panda , AVG یا Symantec برنامه های خود را مجهز به ابزار شناسایی ، کشف و پاکسازیConficker نموده اند.

بنابراین کاربران اینترنت یا مدیران شبکه با بکارگیری جدیدترین گونه های یکی از این برنامه های قابل به روزرسانی ، نصب اصلاحیه های ضروری برای ترمیم نقص های ویندوز و نیز امن نگاه داشتن فعالیت های اینترنتی و توجه به امنیت حافظه های جانبی قابل اتصال به رایانه ها احتمال مواجه شدن با Conficker را به صفر می رسانند . به نظر می رسد تنها موفقیت منتشر کنندگان این کد مخرب احساس کاذب امنیت و یا بی توجهی کاربران به امن نگاه داشتن محیط مجازی آن ها است .

بر اساس اطلاعات جدیدی که توسطPandaLabs ، لابراتوارهای امنیتی پاندا منتشر شده است، روش انتشار Conficker به سرعت در حال تغییر است. اکنون پس از اطلاع رسانی های وسیع، به روز شدن نرم افزارهای ضدویروس و ترمیم بسیاری از حفره های موجود در برنامه های مختلف ویندوز، نقش اینترنت و شبکه در شیوع این کرم قدرتمند کم رنگ تر شده و در عوض اهمیت پورت های USB افزایش یافته است.

Conficker، تبحر عجیبی در انتشار از طریق حافظه های جانبی (حافظه های ذخیره و انتقال فایل، پخش کننده های موسیقی، تلفن های همراه و ...) در اختیار دارد. این قابلیت به علت استفاده از خصوصیت اجرای خودکار (Autorun) به محض اتصال به سیستم های جدید می باشد.

برخی از شرکت های امنیتی برای غیرفعال کردن ویروس هایی که از قابلیت Autorun استفاده می کنند، راهکارهای مؤثری را ارائه داده اند. یکی از جدیدترین و پیشرفته ترین آن ها ابزار ساده ای به نام Panda USBVaccine است که قادر است کلیه فایل هایی را که دارای قابلیت اجرای خودکار هستند را غیرفعال کند.

بنا بر ادعای شرکت تولید کننده این ابزار، Panda Security، کاربران با استفاده از این برنامه کم حجم و رایگان، رایانه های خود را در برابر حملات کدهای مخرب دارای Autorun بیمه می کنند.

در نهایت راهکار مبارزه مؤثر با Conficker را مجدداً مرور می کنیم:

* استفاده از یک ضد ویروس قدرتمند و به روز با لایسنس معتبر
* دانلود و نصب اصلاحیه های امنیتی مایکروسافت برای ترمیم آسیب پذیری های ویندوز
* توجه به امنیت فعالیت ها و تبادلات اینترنتی
* و مهمتر از همه اطمینان از امنیت حافظه های جانبی و یا دست کم غیرفعال کردن برنامه هایAutorun در آنها

ictna.ir

satttanism
11-04-2009, 18:13
محققان هشدار دادند که کرم Conficker با برنامه‌ريزي‌هاي مجدد، سيستم تدافعي خود را تقويت کرده و به کامپيوترهاي بيشتري حمله مي‌کند.

کرم Conficker به طور ويژه براي يک آسيب‌پذيري جديد براي نرم‌افزارهاي مايکروسافت محسوب مي‌شود و تاکنون دست‌کم بين 3 تا 12 ميليون کامپيوتر شخصي را آلوده کرده و به يک بوت‌نت اينترنتي بزرگ و يکي از مشکلات امنيتي جدي براي سرورها در سال‌هاي اخير تبديل شده است.

سايت‌هاي اينترنتي بوت‌نت مي‌توانند براي ارسال هرزنامه و حمله به ديگر سايت‌هاي اينترنتي مورد استفاده قرار گيرند، اما مجبورند براي اين اقدام دستورالعمل جديدي را دريافت کنند. کرم Conficker قادر است اين اقدام را به دو روش انجام ‌دهد. نخست آنکه مي‌تواند ضمن مشاهده يک سايت اينترنتي از دستورالعمل آن استفاده کند و يا آنکه مي‌تواند از شبکه‌هاي همتا(Peer-to-Peer) فايل مورد نظر خود را دريافت کند.

طي روز گذشته و پيش از آن، محققان مراکز Websense و Trend Micro اعلام کردند که برخي کامپيوترهاي آلوده به کرم Conficker، فايل باينري را از شبکه‌هاي همتا دريافت کرده‌اند. به گفته "ريک فرگوسن"(Rik Ferguson) مدير مرکز امنيت شرکت Trend Micro، افرادي که کنترل کرم Conficker را برعهده دارند، با مختل کردن سيستم‌هاي امنيتي به يک سايت اينترنتي دسترسي پيدا مي‌کنند و بر اين اساس مي‌توانند شبکه‌هاي همتا را مورد استفاده قرار دهند.


systemgroup.net

mohamad23
13-04-2009, 15:54
موسسات بزرگ هم از كرم اينترنتي كانفيكر در امان نماندند!

[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]


بيش از 700 رايانه دانشگاه يوتاه هدف حمله ورم Conficker قرار گرفته و آلوده شدند.
به گزارش سرويس فن‌آوري اطلاعات خبرگزاري دانشجويان ايران (ايسنا)، طبق گزارش آسوشيتدپرس، رايانه‌هاي سه بيمارستان اين دانشگاه نيز جز رايانه‌هايي بودند كه بر اثر حمله اين ورم آلوده شدند.
به گفته سخنگوي اين دانشگاه، اين آلودگي در روز پنج‌شنبه كشف شد و اين ورم تا روز بعد به بيمارستان‌ها، مدرسه پزشكي و پرستاري و كالج‌هاي داروسازي و بهداشت حمله كرد. بخش IT اين دانشگاه روز جمعه و به‌منظور پاكسازي ويروس دسترسي به شبكه را به مدت شش ساعت قطع كرد.
طبق گزارش‌هاي قبلي، ارزيابي‌ از شمار رايانه‌هاي آلوده شده به ورم Conficker متفاوت بوده و ممكن است بين 3 تا 15 ميليون رايانه در سراسر جهان به آن آلوده شده باشند و همچنين امكان دارد اين آمار رشد كند زيرا تنها 30 درصد از رايانه‌هايي كه با ويندوز كار مي‌كنند با جديدترين وصله جلوگيري كننده از آلوده شدن به اين ورم، به‌روز شده‌اند.
بر اساس اين گزارش شركت نرم‌افزاري مايكروسافت براي دستگيري عاملان ساخت اين ويروس يك جايزه 250 هزار دلاري تعيين كرده است.

mohamad23
13-04-2009, 16:02
رایانه های دانشگاه یوتا مورد تهاجم حملات اینترنتی

ویروس کانفیکر که توانایی نفوذ با رایانه های تحت ویندوز را داشته و با کاهیدن از سرعت عملیاتی رایانه به اطلاعات کاربر دست می یابند به تازگی به رایانه های دانشگاه یوتا هجوم برده و بالغ بر 700 واحد رایانه ای این دانشگاه را آلوده ساخته است. به گزارش خبرگزاری مهر، مقامات دانشگاه یوتا اعلام کردند که تعداد زیادی از رایانه های این دانشگاه مورد حمله ویروسهای کانفیکر قرار گرفته است.
سخنگوی دانشکده پزشکی این دانشگاه اعلام کرد نفوذ کرم کانفیکر که باعث کاهش سرعت رایانه و سرقت اطلاعات شخصی کاربر خواهد شد برای اولین بار در روز پنج شنبه کشف شد و تا روز جمعه این ویروس تمامی رایانه های بیمارستانها، مدارس پزشکی، و کالج پرستاری این دانشگاه را آلوده کرده و تحت نفوذ خود قرار داد.
این ویروس می تواند به راحتی به رایانه های شخصی نفوذ کرده و اطلاعاتی مانند نام کاربری و انواع رمزهای ورود و رمزهای کارتهای اعتباری و اطلاعات بانکی را سرقت کند.
اعضای گروه تکنولوژی اطلاعات این دانشگاه ارتباط اینترنتی رایانه ها را در روز جمعه به مدت 6 ساعت قطع کرده و به ردیابی و خنثی کردن عملکرد ویروس پرداختند.
بر اساس گزارش ام اس ان بی سی، طی ماه های اخیر سازمانها و موسسه های متعددی با پدیده حمله های اینترنتی مواجه بوده اند و افزایش سیر این پدیده نگرانی بسیاری از کشور ها را بر انگیخته است.
به گفته مسئولان دانشگاه یوتا، این ویروس تنها به رایانه های تحت ویندوز نفوذ کرده توانایی حمله به رایانه های مک را نخواهد داشت. به همین دلیل اطلاعات مرتبط با بیماران و گزارشهای علمی پزشکی مورد تهاجم قرار نگرفته و تحت کنترل است.

franch
18-04-2009, 13:02
شرکت امنيتي Sophos اعلام کرد، از هر 10 کاربر بيش از يک نفر کامپيوتر خود را در مقابل ويروس خطرناک Conficker ايمن نکرده است.
اين بررسي‌ها مربوط به ابزار امنيتي رايگان اين شرکت موسوم به Endpoint Assessment Test مي‌شود که قادر است کامپيوترها را بررسي کند تا احتمال خطرات آن براي سازمان مشخص شود.

شرکت Sophos اظهار داشت که 11 درصد کاربراني که در اين آزمايش شرکت کردند، وصله امنيتي MS08-067 مايکروسافت را که کامپيوتر را در مقابل اين کرم خطرناک ايمن مي‌کند، نصب نکرده بودند.

"گراهام کلولي"(Graham Cluley) مدير مرکز مشاوره فناوري شرکت Sophos گفت: « ما اميدوار بوديم که کاربران پيش از اين از خطرات اين کرم مطلع شوند و اين وصله امنيتي را روي کامپيوتر خود نصب کنند».

او در ادامه خاطرنشان کرد: «اين وصله امنيتي نه تنها از اکتبر گذشته عرضه شده بود، بلکه گزارش‌هاي فراواني منتشر شده است که گوياي کاربرد محدود اين وصله بوده است».

پيش‌تر خبري در اين رابطه روي بخش اخبار سايت "همکاران سيستم" منتشر شده است. براي ديدن اين خبر اينجا ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ] %2Fview_content&_101_INSTANCE_436J_redirect=%2Fweb%2Fguest%2Fitnew s%3Fp_p_id%3D101_INSTANCE_436J%26p_p_action%3D0%26 p_p_state%3Dnormal%26p_p_mode%3Dview%26p_p_col_id% 3Dcolumn-2%26p_p_col_pos%3D1%26p_p_col_count%3D2%26_101_INS TANCE_436J_keywords%3D%26_101_INSTANCE_436J_advanc edSearch%3Dfalse%26_101_INSTANCE_436J_andOperator% 3Dtrue%26cur%3D2&_101_INSTANCE_436J_assetId=110766)
را کليک کنيد.

satttanism
18-04-2009, 18:30
مححققان امنيتي ميگويند کرمي که ميليونها رايانه را آلوده کرده است طوري برنامه ريزي شده است که علاوه بر آلوده کردن سيستم هاي جديد، قدرت دفاعي خود را نيز افزايش ميدهد.
به گزارش بخش خبر شبکه فن آوري اطلاعات ايران از سايت PC World، کانفيکر که از يک آسيب پذيري در نرم افزار مايکروسافت سوء استفاده ميکند، حداقل 3 ميليون و احتمالا تا 12 ميليون سيستم را آلوده کرده است که به عنوان يکي از خطرناک ترين Botnet ها و جدي ترين مشکلات امنيتي در سالهاي اخير درآمده است.
Botnet ها ميتوانند جهت ارسال اسپم و حمله به ديگر سايتها مورد استفاده قرار گيرند ولي احتياج به دريافت دستورالعمل هاي جديد دارند. کانفيکر ميتواند به دو روش اين کار را انجام دهد: ميتواند به يک سايت سر بزند و دستورالعمل را بگيرد و يا فايلي را از طريق شبکه Peer to Peer کدگذاري شده توسط خود دريافت کند.

iritn.com

satttanism
25-04-2009, 11:33
مدير امنيت سايبر سازمان فدرال FBI آمريكا اعلام كرد، نرم‌افزاري كه در تاريخ اول آوريل براي از بين بردن كرم اينترنتي Conficker عرضه شد، كاربران را گمراه مي‌كند و آن‌ها را از تهديدهاي اين كرم مطلع نمي‌سازد.

به گزارش فارس به نقل از پي‌سي‌ورلد، "شاون هنري " معاون مركز سايبر سازمان FBI در كنفرانس امنيتي RSA در سانفرانسيسكو گفت: «براي عموم كاربران در سراسر دنيا تهديدي در مورد كرم Conficker وجود دارد كه بايد از آن مطلع باشند. من فكر مي‌كنم كه براي ما به عنوان يك جامعه مشكل بزرگي در اين زمينه وجود دارد».
او در ادامه خاطرنشان كرد: «در حال حاضر ده‌ها تهديد امنيتي سايبر نظير Conficker موجود هستند كه رسانه‌ها در جهت افزايش آگاهي كاربران نسبت به آن‌ها تلاش مي‌كنند. اما آنچه كه هم‌اكنون رخ داده اين است كه كاربران اطلاع چنداني از Conficker و خطرات ناشي از آن ندارند و اين مسئله مي‌تواند مشكلات ما را دوچندان كند. بايد اعتراف كرد، عدم توجه به Conficker از خود اين كرم خطرناك‌تر است».
اگرچه هيچ كس به درستي منبع انتشار اين كرم و وسعت آن را نمي‌شناسد، كارشناسان امنيتي بر اين باورند كه Conficker يك بوت‌نت بزرگ و غيرمعمول محسوب مي‌شود كه روي رايانه‌هاي هك شده منتشر مي‌شود و احتمالا تا كنون بيش از 4 ميليون رايانه‌ را آلوده كرده است.

satttanism
27-04-2009, 13:09
همزمان با افزایش بدافزارها، کرم‏های اینترنتی و تروجان‏ها، هکرها و سارقان اطلاعات همواره به دنبال راههایی به منظور سرقت اطلاعات و دسترسی به حسابهای بانکی و گاهی بوجود آوردن اختلالات الکترونیکی بوده‏اند.


[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ] ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ])


در این بخش نگاهی کوتاه به ۱۰ ویروس خطرناک کامپیوتری از آغاز فعالیت کامپیوتر‏ها تا به حال به نقل از تلگراف خواهیم داشت:
۱ - The Morris worm
در سال ۱۹۹۸ دانشجویی به نام رابرت موریس ، کرمی را وارد شبکه ی اینترنت کرد که بیش ار ۱۰ درصد از سیستم های متصل به شبکه ی اینترنت را آلوده ساخت و باعث از کار افتادن کانل آنها گردید. (در آن زمان حدود ۶۰ هزار کامپیوتر به شبکه ی اینترنت متصل بودند). موریس در حال حاضر استاد دانشگاه MIT است.


۲ - The Concept virus
این بد افزار اولین (۱۹۹۵) ویروس کامپیوتری بود که توانست فایل های (word) مایکروسافت را آلوده کند. این ویروس اولین بار تصادفا از طریق یک سی دی رام به مایکروسافت انتقال یافت و تنها در طول چند روز توانست خود را به عنوان گسترده ترین ویروس اینترنتی که تا آن زمان شناخته شده بود معرفی کند و توانست پرونده‏های شخصی فراوانی را از طریق ایمیل به اشتراک گذارد.


۳ - CIH
CIH یا ویروس چرنوبیل (۱۹۹۸) هر ساله در ۲۶ آوریل ( ۶ اردیبهشت ) همزمان با سالگرد فاجعه هسته‏ای چرنوبیل اوکراین راه‏اندازی می‏شود. این ویروس با وارد کردن اطلاعاتی در یکی از تراشه‏های اصلی کامپیوترها می تواند باعث از کارافتادن کامل آنها شود. طراح این بد افزار، چن ایگ هو، توسط پلیس تایوان دستگیر شده است.



[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ] ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ])


۴ - The Anna Kournikova worm
این کرم اینترنتی که ابتدا خود را بصورت تصویری از یک تنیس باز به نمایش گذاشت در واقع بدافزاری بود که توسط (جان دی ویت) طراحی شده بود. او در آخر با حکم دادگاه به کار خود پایان داد.


۵ - I LOVE YOU
این ویروس با ارسال عبارت ILOVEYOU به تمام افراد حاضر در (address book) قربانیان، حجم وسیعی از کاربران اینترنت را در ماه می ۲۰۰۰ (اردیبهشت ۱۳۷۹) آلوده ساخت. این بدافزار به منظور ربودن کلمه عبور افراد در اینترنت برای سازنده ی فیلیپینی اش طراحی شده بود.



[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ] ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ])


۶ - The Melissa virus
ویروس Melissa اولین ویروس تحت ایمیل (۱۹۹۹) بود که توانست با موفقیت جمله‏ای از (simpson) را در فایل های (word) مایکروسافت قرار دهد. دیوید اسمیت طراح این ویروس بعد ها به جرم وارد ساختن خسارتی معادل ۸۰ میلیون دلار به زندان محکوم شد.


۷ - The Blaster Worm
این کرم وحشی و خطرناک با حمله ای وسیع به وبسایت مایکروسافت در سال ۲۰۰۳ و با استفاده از حفره امنیتی موجود در نرم افزار مایکروسافت میلیون ها کامپیوتر را در سراسر دنیا آلوده ساخت. طراح این کرم هرگز پیدا نشد.



[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ] ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ])


۸ - Netsky and Sasser
ون جاخن، نوجوان آلمانی به خاطر طراحی کرم های مخرب Netsky و Sasser (در سال ۲۰۰۴) مجرم شناخته شد. او مسئول گسترش بیش از ۷۰ درصد بدافزار های شناخته شده در اینترنت تا آن زمان شناخته شد. اما پس از مدتی از زندان فرار کرد و در پایان توسط یک شرکت امنیتی به عنوان هکر قانونی (CEH) استخدام شد.



[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ] ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ])


۹ - OSX/RSPlug Trojan
در نوامبر ۲۰۰۷ (آبان ۱۳۸۶) اولین تروجان طراحی شده کسب درآمد مالی به سیستم عامل Apple حمله کرد. گسترش این حملات، ترسها مسئولین را مبنی بر حملات بیشتر در آینده به Apple توسط هکرها افزایش داد.



[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ] ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ])


۱۰ - Storm worm
این کرم در واقع با نشان دادن خبر فوری : “هوای بد و طوفانی اروپا را درنوردیده است.” در سال ۲۰۰۷ بسیاری از کامپیوترها را در سراسر دنیا آلوده ساخت. میلیون‏ها کامپیوتر آلوده به این کرم ، قربانی حملات هکرها، اسپم‏ها و سرقت اطلاعات شدند.


pourali.net

satttanism
01-05-2009, 12:42
دوبي شهري كه از لحاظ سرعت تشديد ركود اقتصادي در خاورميانه بي نظير است، هم اكنون يك ركورد منفي ديگر نيز كسب كرده، شهري كه آلوده ترين و ويروسي ترين رايانه هاي كل منطقه خاورميانه را در خود جاي داده است.

به گزارش فارس به نقل از آي تي پي، بررسي هاي موسسه سمانتك نشان مي دهد كه بيشترين تعداد رايانه هاي بوت نت در اين شهر قرار دارند. منظور از ايان نوع رايانه ها، دستگاه هايي است كه به علت بي دقتي كاربر آلوده به انواع كرم و ويروس شده اند و هرزنامه نويسان و هكرها مي توانند با سواستفاده از آنها و بدون اطلاع مالك امنيت ديگر كاربران را به خطر انداخته و اطلاعات حساس شخصيشان را به سرقت ببرند.
بر اساس بررسي هاي سمانتك تعداد اين نوع رايانه ها در خاورميانه در سال 2008 معادل 644126 مورد بوده و هر روز 5743 حمله از طريق اين رايانه ها بر ضد ديگر رايانه ها طرح ريزي مي شده است.
نكته قابل تامل آن است كه 6 درصد از كل اين رايانه هاي آلوده در شهر دوبي واقع است و همين مساله اين شهر را به طعمه اي محبوب براي هكرها، ويروس نويسان وكلاه برداران اينترنتي مبدل كرده است.
از جمله مسائل مورد توجه در گزارش سمانتك آن است كه بخش اعظم حملات اينترنتي بر ضد رايانه هاي موجود در منطقه خاورميانه از آمريكا نشات مي گيرد. اما بخش زيادي از اين حملات با سواستفاده از رايانه هاي آلوده در دوبي طرح ريزي و انجام مي شود.
بر اساس اين آمار در سال 2008 امارات به دهمين كشور مهم جهان از نظر طرح ريزي و انجام حملات اينترنتي بر ضد ديگر كشورهاي جهان مبدل شد. اين در حالي است كه اين كشور در سال 2007 رتبه 43 را در اختيار داشت و همين رشد سريع، باعث نگراني هاي امنيتي كشورهاي همسايه امارات شده است.
كارشناسان اين افزايش شديد را حاصل تحولات سياسي، اقتصادي و اجتماعي مختلف مي دانند، اما آنچه كه منشا فني اين افزايش دانسته مي شود گسترش سرويس هاي اينترنت پرسرعت و سهولت دسترسي به آن است. ظرف چهار سال اخير ميزان دسترسي به اينترنت پرسرعت در اين كشور 900 درصد افزايش يافته است.
بعد از امارات عربستان نيز يك تهديد امنيتي جدي براي همسايگان خود در خاورميانه به حساب مي آيد. بر اساس گزارش سمانتك، اين كشور از نظر ميزان آلودگي رايانه ها به كرم هاي مخرب اينترنتي رتبه اول را در كل خاورميانه به خود اختصاص داده است. جالب آنكه رتبه عربستان از اين لحاظ در سال 2007 سيزده بوده و اين كشور در عرض يك سال صعود 12 پله اي داشته است.
كارشناسان سمانتك هشدار مي دهند كه كاربران اينترنت در خاورميانه بايد در زمينه نصب نرم افزارهاي امنيتي و ضدويروس دقت بيشتري به خرج دهند و دولت ها نيز موظفند آموزش هاي لازم را به كاربران ارائه دهند.

franch
03-05-2009, 12:21
تکنولوژی ابر با کاستن از حجم و بار منفی نرم‌افزارها، سرعت و ظرفیت عملیاتی رایانه‌ها را به خوبی افزایش می‌دهد.






با تولید یک نرم‌افزار امنیتی پیشرفته، امکان ارائه خدمات حفاظتی به کاربران اینترنت، از دوردست و بدون وابستگی به منابع و ظرفیت‌های محلی رایانه‌ها امکانپذیر می‌شود. بنا بر گزارش شبکه خبری CNN، این برنامه که Panda Cloud Antivirus لقب گرفته است، بر مبنای فناوری “Cloud Computing” طراحی و تولید شده و کلیه ظرفیت‌ها و منابع عملیاتی آن توسط صدها ابرسرور موجود در محل مرکزی شرکت امنیتی پاندا تأمین می‌شود.

تکنولوژی ابر “Cloud Technology”، اصطلاحاً به روشی از پردازش اطلاعات یا دریافت خدمات نرم‌افزاری اطلاق می‌شود که به صورت آنلاین و از طریق اتصال به سرورهای خدمات دهنده انجام شده و علاوه بر این کلیه منابع عملیاتی مورد نیاز در رایانه نیز توسط این سرورها تأمین می‌گردد که در نتیجه هیچ بار منفی و هیچگونه کاهش سرعت به سیستمها و تجهیزات رایانه‌ای تحمیل نخواهد شد.

مدیر اجرایی تیم فنی پاندا، همزمان با انتشار نسخه آزمایشی Cloud Antivirus اعلام کرد که این ابزار ساده و مؤثر میزان بار منفی ناشی از عملکرد برنامه‌های امنیتی سنتی را دست کم تا پنجاه درصد کاهش می‌دهد. این در حالیست که برای اجرای کامل این برنامه تنها 17 مگابایت حافظه موقت کافیست.

بر اساس اعلام CNN، سرعت خیره کننده Panda Cloud Antivirus به علت جست‌وجوی (اسکن) کدهای مخرب فعالی ست که قصد دارند فرآیند ناخواسته یا مخربی را در حافظه سیستم آغاز کنند. درواقع ویروس‌های رایانه‌ای تا هنگامی که اجرا و به حافظه قابل دسترس رایانه‌ها وارد نشده باشند، تهدید یا نگرانی خاصی محسوب نمی‌شوند.

بنابر این تلاش برای شناسایی و بررسی ویروس‌های غیرفعال و یا کدهایی با ریسک تخریبی پایین‌تر به وقتی موکول می‌شود که سیستم، در حال اجرای پردازش‌های سنگین، ضروری و حجیم نبوده و از منابع عملیاتی کافی برخوردار باشد. ایده استفاده از تکنولوژی ابر در طراحی برنامه‌های ضدکدهای مخرب رفته رفته در حال پررنگ شدن است.

برای مثال شرکت امنیتی Cloudmark و دانشگاه میشیگان ایالات متحده با ارائه راهکارهایی جدید در حوزه امنیت IT، گام‌های بزرگی را در بهره‌گیری از این فناوری برداشته‌اند. شایان ذکر است که برنامه Panda Cloud Antivirus به صورت رایگان و نامحدود از طریق پایگاه اینترنتی
برای مشاهده محتوا ، لطفا وارد شوید یا ثبت نام کنید قابل دریافت است.

franch
04-05-2009, 12:50
همراه با ويروس سارق اطلاعات،
ايميل‌هاي آنفولانزاي خوكي به اسپانيايي منتشر شد




طبق گزارش يك شركت امنيتي، ايميلي كه واكسن آنفولانزاي خوكي را تبليغ مي‌كند حاوي لينكي به يك وب سايت مكزيكي است كه براي سرقت اطلاعات بانك منظور شده است.


به گزارش سرويس فن‌آوري اطلاعات خبرگزاري دانشجويان ايران (ايسنا)، طبق گزارش سونيك وال، اين ايميل كه به زبان اسپانيايي است لينكي به تروژان Qhost.NJI در وب سايتي دارد كه در ظاهر معتبر بوده اما احتمالا هك شده است.
اين تروژان فايل ميزبان در رايانه‌هاي ويندوز را تغيير مي‌دهد در نتيجه اگر رايانه براي بازديد از برخي از سايت‌هاي بانك هاي مكزيكي مورد استفاده قرار بگيرد، اطلاعات بانكي وارد شده در اين سايت‌ها از سوي تروژان به سرقت مي‌رود.
پيش از اين نيز شركت امنيتي سيمانتك از كشف PDF مخربي خبر داده بود كه به شكل سند پرسش‌هايي كه در ارتباط با شيوع اين اپيدمي به طور مكرر پرسيده مي‌شود، منتشر مي‌شود.
همچنين گزارش‌هاي متعددي از بهره‌برداري هرزنامه‌نويسان از موضوعات مربوط به آنفولانزاي خوكي براي فريب كاربران و كشاندن آن‌ها به وب سايت‌هاي فروش دارو انتشار يافته است.

franch
05-05-2009, 22:30
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]

با دريافت عنوان شماره يك، كوييك هيل برگزيده ترين نرم افزار آنتي ويروس شناخته شد.

Quick Heal به عنوان قهرمان جديد حوزه آنتي‌ويروس شناخته شد. در سال جاري اين محصول در CRN Channel Champions و DQ Channel Choice شماره يك (Number 1) لقب گرفت.

اخيراً كوييك هيل به عنوان قهرمان Channel 2008 طبق نتايج اعلام شده توسط نشريه معتبر آمريكايي CRN Channel شناخته شد.
بررسي CRN Channel Champions به منظور فراهم كردن فهرست نهايي شاخص رضايت طرح ريزي و معرفي برجسته‌ترين افراد در هر فهرست انجام مي‌شود.

كوييك هيل در رده آنتي ويروس در اين بررسي كه از دسامبر 2008 تا ژانويه 2009 ادامه داشت، عنوان مقام نخست را كسب كرد. CRN Channel Champions همه محصولات و خدمات پس از فروش را ارزيابي و بررسي بزرگترين و گسترده‌ترين مطالعه تجاري در صنعت مي‌باشد.
شركاي Channel كوييك هيل را با توجه به خصوصيات قيمت مناسب، در دسترس بودن محصول، خدمات و پشتيباني، بازاريابي و مارك داربودن و روابط برجسته دانست. كوييك هيل با كسب اين عنوان به ميدان ديد وسيعي از خود دست يافت و ثابت كرد قهرمان واقعي جايزه CRN Channel Champions مي باشد.

اين اولين باري است كه يك نرم افزار امنيتي هندي به عنوان ممتاز را در رده آنتي ويروس در بررسي دو كانال بزرگ دريافت مي كند. پيش از اين Symantec Norton Antivirus اين موقعيت را كسب كرده بود.
Kailash Katkar ، مديراجرايي ارشد QuickHeal Technologies بيان كرد: " ما مفتخريم كه به عنوان بهترين نرم افزار آنتي ويروس توسط شركاي كانال بررسي انتخاب شديم. اين جايزه براي ما بسيار خاص است چون بدون شك آنها ارزش كار ما را دريافته اند". سپس اضافه كرد: " ما در تكنولوژي‌هاي كوييك‌هيل گردهم آمده‌ايم تا بهترين خدمات را به شركاي خود ارائه كنيم به طوريكه آنها برترين حامي مشتريان خود باشند".
كوييك هيل نشان داده كه محصولات نرم افزار هندي در جهان پيشرو هستند و در بيشترين رده هاي تكنولوژي محور ايمني كامپيوتر قابل اطمينان مي باشند.


دربارهSurvey CRN Channel Champion
تحقيقات s CRN Channel Champion به وسيله CRN India، مجله كانال مشهور United Business Media، يك شركت رسانه پيشروي تجارت جهاني انجام مي شود. ويرايش US CRN به مدت 17 سال است كه اين تحقيقات را اداره مي كند.روش اصلي از CRN US گرفته مي شود و به فاكتوري در ديناميك بازار محلي و زمينه اطمينان پذيري مي رسد.

CRN منبع شماره يك براي خط و مشي بازار است كه باعث مي شود تجارت سودمندتر و مؤثرتر باشد. CRN پاسخ به استراتژي و مارك گذاري، بازاريابي آنلاين، هوش بازار (داد وستد، نسل پيشرو و ابزار آموزشي و طرح ريزي را براي كساني فراهم مي كند كه از طريق اين كانال داد وستد مي كنند. اين يك پوشش مولتي مديا با تحويل ثابت ROI براي گذاران امورداد وستد شماست. CRN براي دامنه وسيع تجاري نياز به Solution Providers (فراهم كنندگان راه حل) و IT Suppliers (تامين كنندگان IT) دارد.

درباره QuickHeal Technologies
QuickHeal Technologies در سال 1995 به عنوان يك توسعه دهدنه پيشروي نرم افزار ضدويروس در هند پايه گذاري شد. QuickHeal Technologies دامنه اي از محصولات مرتبط با ايمني كامپيوتر را تحت نام كوييك هيل توليد و روانه بازار مي كند.
كوييك هيل بيش از يك ميليون كاربر را از كاربران خانگي گرفته تا شركتهاي كوچك و متوسط در برابر ويروسهاي كامپيوتري و ساير تهديدهاي آنلاين محافظت مي كند. كوييك هيل در 15 شهر در سراسر هند شعبه دارد و محصول آنتي ويروس آن جايزه جهاني بيش از پنجاه كشور را به خود اختصاص داده است.

chaparweb
17-05-2009, 18:14
من مدتیه گرفتار یه ویروس خفن شدم اسمش هست : W32.sillyFDC نمی دونم جدیده یا قدیمی و راه نابودیش چیه کسی این ویروس و روش نابودی لون رو می دونه ؟

satttanism
20-06-2009, 22:27
متخصصان امنیت سایبر از وجود دو برنامه مخرب برای سیستم عامل مکینتاش در اینترنت خبر دادند.

به گزارش بی‌بی‌سی، OSX/Tored-A که یک نسخه پیشرفته از کرم Tored سیستم عامل مکینتاش است و تروجان OSX/Jahlav-C در چند وب‌سایت غیر اخلاقی پربیننده، کاربران را آلوده می‌سازد.[مفاهيم: ويروس‌ و كرم چيست؟]

کاربران این وب‌سایت‌ها با پیغام "Missing ActiveX Object" روبرو می‌شوند و بعد از درخواست دانلود، به سایتی ارجاع داده می‌شوند که این دو نرم‌افزار مخرب را بر روی کامپیوترشان نصب می‌کند.

تروجان Jahlav-C نسخه جدید تروجانی به همین نام است که از پروتکل HTTP برای اتصال به یک وب‌سایت و دانلود کدهای مخرب استفاده می‌کند.

یکی از عواقب فعالیت این تروجان بر روی کامپیوتر، ترغیب کاربر به خرید یک آنتی‌ویروس قلابی است. البته این تنها یکی از قابلیت‌های Jahlav است.

با وجود حفره‌های امنیتی زیاد از همان اوایل ظهور کامپیوترهای PC و سیستم عامل ویندوز، کاربران سیستم‌های مکینتاش از خطرات حملات کامپیوتری در امان ماندند به صورتی که کمتر کاربر سیستم‌های مکینتاش از نرم‌افزارهای امنیتی استفاده می‌کنند.


ictna.ir

mobin
03-07-2009, 14:10
هشدار به كاربران اينترنت: مراقب ويروس ايميل مايكل جكسون باشيد
شركت امنيتي سوفوس به كاربران هشدار داد: ويروس اينترنتي از طريق ايميل‌هاي ارسالي انبوه كه مدعي‌اند حاوي آهنگ‌ها و عكس‌هاي انتشار نيافته از مايكل جكسون هستند، انتشار يافته است.
به گزارش سرويس فن‌آوري اطلاعات خبرگزاري دانشجويان ايران (ايسنا)، طبق اعلام سوفوس، اين ايميل با عنوان «يادبود مايكل جكسون» منتشر و از نشاني sarah@michaeljackson.com ارسال شده است.
بر اساس اين گزارش، اين ايميل مدعي است حاوي ضميمه فشرده‌اي از آهنگ‌ها و تصاوير منتشر نشده اين خواننده آمريكايي است كه هفته گذشته بر اثر حمله قلبي درگذشت.
سوفوس به كاربران رايانه هشدار داده اين ضميمه‌ها را باز نكنند زيرا به‌محض بازكردن در معرض آلودگي قرار مي‌گيرند و پس از آلودگي، اين ويروس به طور خودكار شروع به انتشار در ميان كاربران اينترنتي ديگر مي‌كند.
به گفته كارشناسان سوفوس، اين ويروس علاوه بر ايميل، به شكل اتوران از طريق حافظه‌هاي USB نيز منتشر مي‌شود؛ مشاور ارشد فن‌آوري سوفوس نيز به كاربران توصيه كرد كه با پاك كردن سريع اين ايميل خود را از گرفتاري از آلوده شدن به اين ويروس نجات دهند.

mobin
08-07-2009, 13:51
بر اساس گزارش امنيتي PandaLabs براي سه ماهه دوم سال 2009، تروژان‌ها 70 درصد از نرم‌افزارهاي مخرب بين ماه آوريل تا ژوئن سال 2009 را تشكيل دادند.
به گزارش سرويس فن‌آوري اطلاعات خبرگزاري دانشجويان ايران (ايسنا)، بر اساس اين گزارش ميزان جاسوس افزارها 6.25 درصد كاهش يافته و اكنون تنها 6.9 درصد از نرم افزارهاي مخرب را تشكيل مي‌دهند.
طبق گزارش PandaLabs در مقابل، تبليغ افزارها در طي سه ماهه دوم سال 2009 افزايش چشمگيري يافتند و از 7.54 درصد در سه ماهه قبلي به 16.37 درصد در اين مدت رسيدند كه اين مسئله تا اندازه زيادي در ارتباط با افزايش برنامه هاي آنتي ويروس قلابي بود. ورم‌ها نيز اكنون روبه افزايش بوده و 4.4 درصد از كل نرم افزارهاي مخرب را تشكيل مي دهند.
اما به گفته محققان، تروژان‌ها بيش از هر نوع نرم افزار مخرب ديگري عامل آلودگي در طي اين مدت بودند و 34.37 درصد از كل آلودگي‌هاي كشف شده را به خود اختصاص دادند كه اين ميزان 2.86 درصد نسبت به سه ماه قبلي افزايش يافته است. سطح آلودگي تبليغ افزارها ثابت مانده و 19.62 درصد از كل آلودگي ها به حساب آمدند.
فعال ترين نرم افزار مخرب در اين مدت تروژان Downloader.MDW بود كه براي دانلود كردن نرم افزارهاي مخرب ديگر طراحي شده بود. جاسوس افزار Virtumonde و تروژان Rebooter.J نيز از جمله نرم افزارهاي مخربي بودند كه بيشترين آلودگي ها را به بار آوردند.
همچنين تايوان با 33.63 درصد از رايانه هاي آلوده به نرم‌افزارهاي مخرب فعال، در صدر فهرست كشورهاي آلوده قرار گرفت و پس از آن تركيه و لهستان با كمتر از 30 درصد قرار گرفتند.

mobin
20-07-2009, 15:01
تولید روزانه بيش از يك ميليون ويروس رايانه در دنيا

فارس: يك محقق صنعتي از توليد روزانه بيش از يك ميليون ويروس يارانه در دنيا خبر داد.
اسماعيل رشيد محمودي صبح امروز در بازديد از نمايشگاه فناوري اطلاعات مازندران اظهار داشت: برگزاري نمايشگاه‌ها سبب ارتقاي سطح كيفي و كمي اطلاعات در مردم مي‌شود.
وي افزود: هر چقدر سطح اطلاعات علمي و آگاهي مردم نسبت به اين فناوري بيشتر شود از چند جهت به نفع آنها است، يكي از نظر زمان است زيرا اگر بخواهد يك سرويس از ادارات دولتي بگيرد بايد متحمل هزينه‌هايي در بعد زماني و اقتصادي شود كه با استفاده از فناوري اطلاعات هزينه‌هاي اداري و زندگي كاهش مي‌يابد و تكنولوژي نيز به سرعت خدمات‌رساني كمك مي‌كند.
اين محقق صنعتي ادامه داد: مردم اگر با اين فناوري‌ها آشنا شوند به عنوان يكي از اعضاي خانواده IT به‌ شمار مي‌روند.
رشيد محمودي گفت: وظيفه سنگيني در زمينه صنعت IT كشور داريم كه يكي از آنها تحقيق و توسعه است براي اين كه ببينيم مردم چه نيازهايي دارند و سريع‌تر آنها را در اختيار مردم قرار دهيم.
وي گفت: اگر شركت‌هاي تحقيق و توسعه را جدي نگيريم با مشكل روبرو مي‌شويم زيرا شركت‌هايي هستند كه ماهانه 30 قلم كالا توليد مي‌كنند ولي بيش از يك ميليون ويروس روزانه در دنيا توليد مي‌شود و مردم بايد نسبت به اين مسئله آشنايي داشته باشند.
رشيد محمودي ادامه داد: منظور اطلاعات روز است كه مردم بايد بدانند، آمار يك آمار واقعي است و در هر لحظه بايد رايانه خود را آماده نگه دارند و در مقابل هجوم ويروس‌ها حفاظت كنند.
وي افزود: از طرف ديگر نمايشگاه سبب مي‌شود به دليل مشغله فكري كه در مردم وجود دارد از بسياري از اينگونه مشكلات جلوگيري كند.
اين محقق با اشاره به اينكه بسياري از مردم وقت دستيابي به اطلاعات روز دنيا را ندارند، گفت: اين نمايشگاه وقت مناسبي براي به روز كردن اطلاعات مردم است كه هم به صورت فيزيكي و هم نوشتاري مي‌توانند اينها را مشاهده كنند.
يك محقق صنعتي افزود: در جهان امروز ثابت شده در كشورهايي كه نمايشگاه‌هاي متعدد و مستمر حتي نمايشگاه‌هاي بومي و محلي برگزار مي‌كنند مردم از رشد و شكوفايي فكري بالايي برخوردار مي‌شوند.
وي ادامه داد: نمايشگاه‌هاي IT نسبت به ساير نمايشگاه‌ها در اولويت قرار دارند و اطلاعات IT مردم بسياري از كشورهاي همسايه ايران از مردم كشورمان پايين‌تر است از اين رو ما بايد از اين موقعيت استفاده لازم را در سطح منطقه ببريم هرچند كشورهاي پيشرفته سالي دوبار نمايشگاه‌هاي IT را در زمينه‌هاي مخابرات، كامپيوتر و الكترونيك برپا مي‌كنند.
رشيد محمودي تصريح كرد: نمايشگاه‌ها يك راه ميان بر براي قشر تحصيل كرده مملكت است كه آخرين اطلاعات فني را مي‌توانند از اين طريق دريافت كنند.
اسماعيل رشيد محمودي فارغ‌التحصيل رشته الكترونيك از كشور آمريكا و فرزند خلبان شهيد رشيد محمودي خلبان دوم هواپيماي مسافربري ايران كه در سال 1367 مورد حمله تروريستي ناو آمريكايي وينسنت قرار گرفت، است.

mobin
24-07-2009, 09:51
انتشار نرم‌افزار مخرب جديد با موضوع آنفولانزاي خوكي

كارشناسان امنيتي هشدار دادند نرم‌افزار مخرب جديدي با بهره‌برداري از هراس مردم از آنفولانزاي خوكي در اينترنت منتشر شده است.

به گزارش سرويس فن‌آوري اطلاعات خبرگزاري دانشجويان ايران (ايسنا)، بر اساس گزارش شركت امنيتي F-Secure، تروژاني كه داراي قابليت بك دور و كي لاگر است به شكل سند ورد در ايميلي كه ظاهرا دربردارنده اطلاعاتي از سوي مركز كنترل بيماري آمريكا است، منتشر شده است.
فايل آلوده كننده در اين ايميل با نام Novel H1N1 Flu Situation Update.exe به شكل آيكوني است كه آن را شبيه يك فايل سند ورد كرده و به كاربراني كه به دام افتاده و آن را باز مي‌كنند، يك سند نمايش مي‌دهد؛ اين تروژان از سوي F-Secure به عنوان Agent-AVZQ طبقه‌بندي شده است.
پس از شناسايي فايل PDF حاوي نرم‌افزار مخرب كه به شكل پرسشنامه‌اي درباره بيماري واگيردار آنفولانزاي خوكي بود، اين نخستين هشدار امنيتي مربوط به آنفولانزاي خوكي در هفته‌هاي اخير به شمار نمي‌رود.
اين اپيدمي همچنين مورد بهره‌برداري هرزنامه‌پراكناني قرار گرفته كه همواره از موضوعات و حوادث مورد توجه عموم براي فريب كاربران اينترنت و كشاندن آن‌ها به وب سايت‌هاي كلاهبرداري يا فروش محصولات استفاده مي‌كنند.

sinath
26-07-2009, 11:21
مشهورترين و مخرب‌ترين حملات هكرها به ايالات متحده

خبرگزاري فارس: بوت‌نت از آن دسته اصطلاحات فني و تخصصي براي توصيف مجموعه‌اي از بدافزارها است كه به طور ناشناس و خودكار به فعاليت‌هاي مخرب بر روي رايانه‌ها مي پردازند.


به گزارش خبرنگار فناوري اطلاعات فارس، اين برنامه هاي خطرناك معمولا در قالب گروهي و شبكه اي عمل كرده و از اين طريق سعي مي كنند دامنه آسيب پذيري خود را گسترش دهند.
اين برنامه ها به سرعت هزاران و در مواردي ميليون ها رايانه را آلوده كرده و بر ضد كاربران اينترنت وارد عمل مي شوند. معمولا در جريان يك حمله بوت نت از يك نرم افزار آلوده استفاده مي شود، هر چند ممكن است گروه هاي تبهكار مختلفي از آنها استفاده كنند.
كسي كه حملات بوت‌نت را كنترل مي كند در اصطلاح bot herder يا bot master ناميده مي شود. وي مي تواند رايانه هاي آلوده شده را تحت كنترل درآورده و از اطلاعات ذخيره شده در آنها سوءاستفاده كند.
تاكنون بارها و بارها از اين شيوه براي سرقت اطلاعات حساس و محرمانه استفاده شده كه برخي از معروف‌ترين اين حملات را با يكديگر مرور مي‌كنيم. بد نيست بدانيد آمار خسارت هاي ذكر شده تنها مربوط به آمريكا است و بقيه نقاط جهان را در بر نمي گيرد.

** حمله به 3.6 ميليون يارانه با تروجان Zeus

در جريان اين حمله 3.6 ميليون رايانه در آمريكا مورد سوءاستفاده قرار گرفت. عامل اصلي اين حمله، تروجاني موسوم به Zeus بود كه اطلاعات حساس اشخاص مانند كلمه عبور، رمزشخصي، شماره حساب هاي بانكي و شماره هاي كارت اعتباري را سرقت مي كرد.
در قالب اين حمله فرم هاي HTML تقلبي كه مشابه با ظاهر صفحات وب بانك هاي مشهور بود در اختيار كاربران قرار مي گرفت تا آنها اطلاعات شخصي خود را وارد كرده و در عمل آنها را در اختيار هكرها قرار مي‌دادند.

** Koobface ؛ بلاي جان 3 ميليون رايانه

در جريان اين جمله 2.9 ميليون رايانه در آمريكا مورد تهاجم قرار گرفت. در قابل اين حمله، بدافزاري طراحي شد تا با نفوذ به شبكه هاي اجتماعي مانند فيس بوك و ماي اسپيس پيام هايي را از طرف دوستان هر كاربر براي وي ارسال كند.
در هر پيام لينكي براي مشاهده يك ويديو گنجانده شده بود، اما در صورت كليك بر روي لينك ياد شده تروجاني بر روي رايانه نصب شده و كنترل آن را به طور مخفيانه در دست مي گرفت.

** تروجان TidServ و دستبرد به 1.5 ميليون كامپيوتر

در جريان اين حمله به 1.5 ميليون رايانه در آمريكا دستبرد زده شد. طراح اين حمله، تروجاني را ايجاد كرده بود كه از طريق هرزنامه، يك فايل ضميمه براي كاربران مختلف ارسال مي شد. تروجان ياد شده با دستكاري در تنظيمات حساس سيستم عامل ويندوز مشكلات فراواني براي كاربران ايجاد مي كرد.

** Fakeavalert ؛ گرگي در لباس گوسفند

اين تروجان براي حمله به بيش از 1.4 ميليون رايانه در آمريكا مورد استفاده قرار گرفت. تروجان طراحي شده براي انجام اين حمله در اصل براي ارسال انواع هرزنامه ابداع شده بود.
در اين هرزنامه ها انواع نرم افزارهاي ضدويروس تقلبي معرفي مي شد كه كاربر در صورت مراجعه به صفحه معرفي آنها بر روي اينترنت انواع بدافزار را بر روي دستگاه خود بارگذاري مي كرد.

** كلاهبردار بزرگي به نام TR/Dldr.Agent.JKH

اين حمله براي 1.2 ميليون رايانه در ايالات متحده طراحي شده بود. تروجاني كه براي اين حمله به كار گرفته شد، ضمن سرقت اطلاعات شخصي كاربران، آنها را به صورت رمزگذاري شده براي هكرها ارسال مي كرد. بعدها مشخص شد طراحان اين تروجان از اين طريق موفق به كلاه‌برداري هاي گسترده شده اند.

** تبليغات ناخواسته با تروجان Monkif

در جريان اين حمله 1.2 ميليون رايانه در آمريكا مورد سوءاستفاده قرار گرفت. طراح اين حمله، بدافزاري را براي آلوده كردن رايانه هاي شخصي ابداع كرده بود تا بتواند تبليغات مورد نظر خود را به صورت ناخواسته بر روي رايانه هاي شخصي به نمايش درآورد. اين حمله بوت‌نت اثر تخريبي ديگري نداشت.

sinath
28-07-2009, 16:23
ضدويروس ويژه آيفون به بازار آمد


خبرگزاري فارس: يكي از شركت‌هاي بزرگ طراح و سازنده ضد ويروس از تصميم خود براي عرضه ضدويروس اختصاصي براي گوشي آيفون خبر داد.
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]

به گزارش فارس به نقل از زد دي نت، شركت AVG كه ضدويروس هاي رايگان آن به طور گسترده از سوي كاربران مورد استفاده قرار مي گيرد قصد دارد تا پايان سال 2010 ضدويروس اختصاصي براي آيفون عرضه كند.
كارشناسان معتقدند اين اقدام AVG و برخي شركت هاي ديگر سازنده و عرضه كننده ضدويروس نشانگر اهميت و محبوبيت آيفون و بازار پررونق آن است.
قرار است اين ضدويروس قادر به شناسايي بدافزارهاي تلفن همراه و پاكسازي آني آنها باشد. پيش از اين چند شركت امنيتي ديگر نيز دست به عرضه محصولات مشابه زده بودند.

sinath
28-07-2009, 16:25
رمزگذاري اطلاعات؛ صندوق امانات غيرقابل نفوذ


خبرگزاري فارس: در كنار انبوه ويروس ها، بدافزارها و نرم افزارهاي جاسوس، تهديدات امنيتي ديگري نيز در فضاي مجازي وجود دارد كه بايد به آنها توجه كرد.
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]

به گزارش خبرنگار فناوري اطلاعات فارس، سرقت محرمانه و بي سروصداي اطلاعات كاربران به منظور سوءاستفاده از آنها يكي ديگر از تهديدات خطرناك در دنياي اينترنت است كه امنيت و آسايش كاربران را تهديد مي كند.
به منظور جلوگيري از سرقت و مشاهده اطلاعات در حين تبادل آنها راه هاي مختلفي وجود دارد. يكي از اين روش هاي رمزگذاري يا كدگذاري اطلاعات يا استفاده از ابزار و برنامه هايي براي جلوگيري از دسترسي به كلمات عبور شخصي است.
به همين منظور در ادامه اين مطلب چند نرم افزار رايگان كه براي اين كار قابل استفاده هستند را معرفي مي كنيم.

**- Pastor (مك): اين برنامه يك ابزار ساده است كه براي ذخيره سازي ايمن تمامي اسامي كاربري و كلمات رمز قابل استفاده است. برنامه مذكور مانع از سرقت كلمات عبور شخصي توسط هكرها مي شود و از آدرس
برای مشاهده محتوا ، لطفا وارد شوید یا ثبت نام کنید در دسترس است.

**- Access Manager (ويندوز) : نرم افزار مذكور هم تمامي كلمات عبور و اطلاعات شخصي را كه كاربر تمايل داشته باشد، بر روي يك فايل ايمن ذخيره مي كند.
اين برنامه را از
برای مشاهده محتوا ، لطفا وارد شوید یا ثبت نام کنید بارگذاري كنيد.

**- RememberMe (ويندوز): ابزاري براي ذخيره سازي تمامي اسامي كاربري و كلمات عبور در يك فايل رمزگذاري شده 128 بيتي و كاملا ايمن كه در آدرس
برای مشاهده محتوا ، لطفا وارد شوید یا ثبت نام کنید در دسترس است.

**- Kruptos 2 (ويندوز): با نصب اين برنامه كه نسخه اي از آن از آدرس
برای مشاهده محتوا ، لطفا وارد شوید یا ثبت نام کنید قابل بارگذاري است در صورت كليك راست بر روي هر فايل مي توانيد گزينه اي را براي كدگذاري و رمزگذاري ساده آن فايل انتخاب كرده و امنيتش را تامين كنيد.

**- Crypt4Free (ويندوز) : اين نرم افزار از دو سيستم پيشرفته رمزگذاري اطلاعات موسوم به Blowfish و DESX براي حفاظت از اطلاعات و فايل هاي كاربران و خلق پيام هاي رمزگذاري شده استفاده مي كند.
اين نرم افزار با بسياري از سرويس هاي مسنجر و ايميل سازگاري دارد. اطلاعات بيشتر در اين مورد در آدرس
برای مشاهده محتوا ، لطفا وارد شوید یا ثبت نام کنید قابل دسترسي است.

**- PicSecret (تحت وب ، مك) : يك ابزار جالب كه پيام هاي خود را در قالب يك تصوير عادي رمزگذاري كرده و براي ديگر كاربران ارسال كنند. براي كسب اطلاعات بيشتر بد نيست به آدرس
برای مشاهده محتوا ، لطفا وارد شوید یا ثبت نام کنید سري بزنيد.

**- TrueCrypt (ويندوز، لينوكس) : با مراجعه به آدرس
برای مشاهده محتوا ، لطفا وارد شوید یا ثبت نام کنید توانيد درايوهاي مجازي رمزگذاري شده ايجاد كنيد و اطلاعات خود را به صورت كاملا ايمن در آنها ذخيره كنيد.

sinath
29-07-2009, 16:53
جاسوسان فضاي سايبر در كمين نامه‌هاي الكترونيكي


خبرگزاري فارس: خدمات پست الكترونيك يا ايميل از جمله متداول‌ترين روش ها براي تبادل اطلاعات و اخبار و انجام امور شخصي و كاري در دنياي ديجيتال و شبكه هاي امروزي است.
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]

به گزارش خبرنگار فناوري اطلاعات فارس، با توجه به اهميت حفاظت از اين ابزار در برابر حملات هكرها و ويروس نويسان در سلسله مطالبي كه از اين پس به نگارش درخواهد آمد، نكات و ترفندهايي را براي حفاظت از سرويس‌هاي پست الكترونيك و همين طور برخي سلسه قواعد و نكات براي تبادل ايميل را آوزش مي دهيم.

*** اصول اوليه تبادل نامه‌هاي الكترونيك

**- از حساب كاربري شغلي براي ارسال ايميل شخصي استفاده نكنيد
اگر قصد داريد پيام شخصي براي دوست يا يكي از اعضاي خانواده ارسال كنيد، بهتر است از يك سرويس پستي عمومي مانند جيميل و يا ياهو استفاده كنيد. حساب كاربري پست الكترونيك كاري ابزار مناسبي براي اين كار نيست.

**- از قابليت BCC در صورت لزوم استفاده كنيد
اگر قصد داريد براي گروهي از افراد كه يكديگر را نمي شناسند ايميل ارسال كنيد به جاي اضافه كردن آدرس ها در بخش CC يا رونوشت ايميل از بخش BCC يا رونوشت مخفي استفاده كنيد.
با اين كار آدرس ديگر افراد مخفي مي ماند و احتمال سوءاستفاده هرزنامه نويسان كه هميشه به دنبال يافتن آدرس هاي ايميل مورد استفاده و فعال هستند به حداقل مي رسد.

**-از فرم‌هاي پيش ساخته كمتر استفاده كنيد
ارسال ايميل براي دوستان و همكاران با استفاده از فرم ها و قالب هاي از پيش ساخته و يكسان كار مودبانه اي نيست. تنها استثنا آن است كه همه اين افراد جز يك گروه بوده و انتظار دريافت ايميل در قالب يك فرم و ظاهر مشخص را داشته باشند.

**- ايميل ها را به صورت زنجيره اي فوروارد نكنيد
ارسال و فوروارد زنجيره اي ايميل هم به هرزنامه نويسان و هكرها فرصت سوءاستفاده از آدرس هاي موجود را مي دهد و هم ممكن است مزاحمت تلقي شود.

**- حرفه اي عمل كنيد
اگر ايميل هاي شما كاري و شغلي است، از نگارش كلمات و عبارت به صورت مختصر و كوتاه شده خودداري كرده و قواعد ادبي و نوشتاري را كاملا رعايت كنيد. اين مساله به خصوص در محيط هاي كاري به شدت اهميت دارد.
در مكاتبات دوستانه و شخصي به صلاحديد خود و بر اساس شناخت از طرف مقابل عمل كنيد. نكته ديگري كه در اين زمينه بايد مدنظر قرار دهيد آن است كه مخاطب خود را بشناسيد و بسته به شخصيت و روحيات وي رفتار كنيد.
اگر وي فردي مقرراتي و مبادي آداب است، شما هم به طور رسمي و محترمانه برخورد كنيد. در صورتي كه با هم آشنايي و دوستي نزديكي داريد مي توانيد از الفاظ عاميانه هم بهره بگيريد.

**- ايميل يك ابزار شخصي و خصوصي نيست
توجه داشته باشيد كه برخلاف تصور شما ايميل يك ابزار شخصي و خصوصي نيست و تا زماني كه به مقصد برسد ممكن است توسط اشخاص ثالث رويت شود. با توجه به اين نكته در نگارش محتواي ايميل نهايت دقت و ظرافت را به خرج دهيد.

**- امضاي خود را كوتاه كنيد
معمولا كاربران ايميل انتهاي ان را به امضا و آدرس و شماره تلفن خود اختصاص مي دهند. اين اطلاعات بايد تا حد امكان مختصر و مفيد بوده و مخاطب را خسته نكند.
بهتر است اطلاعات بخش امضا از چهار خط تجاوز نكند. ايميلي كه داراي دو خط نوشته باشد و بخش امضاي آن از 10 خط فراتر برود، ظاهر مضحكي پيدا مي كند.

**- از ايميل اصلي نقل قول كنيد
زماني كه به ايميل شخصي پاسخ مي دهيد، از ايميل اصلي نقل قول بياوريد. جملات مورد نظر كه قصد داريد به آنها پاسخ دهيد را داخل پرانتز يا گيومه نقل كرده و پاسختان را زير آنها بنويسيد.
بقيه پيام دريافتي را نيز از پاسختان حذف كنيد، البته اگر به همه نكات مورد نظر پاسخ داده ايد.

mobin
31-07-2009, 03:22
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ] فهرست فراگیرترین برنامه های مخرب اینترنتی منتشر شد


خطرات و حملات اینترنتی این روزها به یک امر معمول و همه گیر تبدیل شده و کلیه کاربران از حضور آنها اطلاع دارند. اگرچه کاربران تاکنون ویروس ها و هرزنامه ها را بزرگ ترین تهدید های اینترنتی و رایانه ای می دانستند اما از چند ماه قبل ظهور نسل جدیدی با نام «بوت نت» باعث ایجاد نگرانی های فراوان شد و ظرف مدت کوتاه توانست بخش اعظم آلودگی های رایانه ای و اینترنتی جهان را به خود اختصاص دهد. سوءاستفاده گران این روزها تلاش می کنند با ارسال هرزنامه از رایانه های آلوده، سرقت اطلاعات شخصی، ارسال لینک سایت های آلوده و... به اهداف شوم خود برسند.

1- Zeus
تعداد رایانه های آلوده شده توسط این بوت نت در آمریکا 6/3 میلیون است و مهم ترین هدف از انتشار این بوت نت که از خانواده تروجان ها به شمار می رود آن است که از تکنیک شناسه کاربری و رمز عبور استفاده می کند تا اطلاعات حساس و شخصی کاربران را سرقت کند و بتواند از طریق آن سرقت های مالی بزرگ را انجام دهد.
این بوت نت آدرس جعلی HTML برای کاربران ارسال می کند و نشان می دهد این آدرس مربوط به بخش ورودی سایت اینترنتی بانک است. این امر موجب می شود پس از ورود شناسه کاربری و رمز عبور، اطلاعات شخصی کاربر و پول موجود در حساب بانکی وی سرقت شود.

2- Koobface
تعداد رایانه های آلوده شده توسط این بوت نت در آمریکا 9/2 میلیون است و مهم ترین هدف از انتشار آن این است که بدافزار اینترنتی از طریق شبکه های اجتماعی نظیر MySpace و MySpace منتشر می شود و به مشترکان این سایت ها پیام های جعلی را از طرف دوستان آنها ارسال می کند. در این پیام ها لینک یک سایت اینترنتی حاوی تصاویر ویدئویی موجود است که از کاربر خواسته می شود برای تایید درخواست دوست خود و تماشای فیلم ویدئویی، روی لینک کلیک کند. اما زمانی که کاربر روی لینک کلیک می کند، کنترل کامل رایانه شخصی وی در اختیار هکرها قرار می گیرد.

3- TidServ
تعداد رایانه های آلوده شده توسط این بوت نت در آمریکا 5/1 میلیون است و مهم ترین هدف از انتشار آن این است که تروجان قابل بارگذاری از طریق پست های الکترونیکی ناخواسته به کاربران ارسال می شود. در این هرزنامه ها یک فایل ضمیمه موجود است که اگر کاربر آن را بارگذاری کند، تروجان را به داخل رایانه خود راه داده است. این تروجان از تکنیک روت کیت ها استفاده می کند و به این وسیله به داخل سرویس های معمول سیستم عامل ویندوز راه می یابد و می تواند تمام فایل های اصلی و فایل های رجیستری سیستم عامل را مخفی کند.

4-Trojan. Fakeavalert
تعداد رایانه های آلوده شده توسط این بوت نت در آمریکا 4/1 میلیون است و مهم ترین هدف از انتشار آن این است که برنامه مخرب اینترنتی در اصل برای هرزنامه ها مورد استفاده قرار می گیرد. این بوت نت باعث می شود به صورت همزمان دیگر بدافزارهای اینترنتی روی رایانه شخصی بارگذاری شوند. در این بوت نت پیام های هشداردهنده تقلبی و پیغام هایی برای بارگذاری نرم افزارهای امنیتی به کاربر ارسال می شود.

5-TR/Dldr. Agent. JKH
تعداد رایانه های آلوده شده توسط این بوت نت در آمریکا 2/1 میلیون است و مهم ترین هدف از انتشار آن این است که تروجان که از راه دور کنترل می شود اطلاعات رمزگذاری شده را به صفحه کنترل دامنه های اینترنتی ارسال و به صورت متناوب دستورالعمل های مربوطه را انتقال می دهد. این بوت نت معمولاً با دیگر بدافزارها اجرا می شود و به هکرها کمک می کند از طریق انتشار آگهی های تبلیغاتی، درآمدهای فراوانی را از آن خود کند.

6- Monkif
تعداد رایانه های آلوده شده توسط این بوت نت در آمریکا 520 هزار است و مهم ترین هدف از انتشار آن این است که برنامه مخرب اینترنتی هدف اصلی خود را تاکید بر برنامه تبلیغاتی «کمک رسان مرورگر اینترنتی» (BHO) معطوف کرده است. از این طریق زمانی که کاربر روی لینک مربوط به این برنامه کلیک می کند اطلاعات شخصی خود را در اختیار هکر قرار می دهد.

7- Hamweq
تعداد رایانه های آلوده شده توسط این بوت نت در آمریکا 480 هزار است و مهم ترین هدف از انتشار آن این است که بوت نت با نام IRCBrute یا «کرم اینترنتی خودکار» نیز شناخته می شود و می تواند هزاران کپی از خود را در رایانه آلوده و حافظه های مجازی قابل حمل متصل به رایانه منتشر کند. زمانی که یکی از این حافظه های همراه به رایانه متصل می شوند این کرم به صورت خودکار فعالیت خود را آغاز می کند و روی آن منتشر می شود. اگر این حافظه مجازی به رایانه های دیگر متصل شود کرم به آن رایانه ها انتقال می یابد. مکانیسم انتشار این بوت نت بسیار خطرناک و همه گیر است و می تواند فایل های رجیستری رایانه را تحت فرمان خود در بیاورد. فردی که این بوت نت را ارسال می کند، قادر خواهد بود تمام اطلاعات مورد نیاز خود را از رایانه آلوده دریافت کند.

8- Swizzor
تعداد رایانه های آلوده شده توسط این بوت نت در آمریکا 370 هزار است و مهم ترین هدف از انتشار آن این است که برنامه مخرب از خانواده بوت نت های Lop محسوب می شود و می تواند به صورت خودکار، برنامه های مخرب را روی رایانه آلوده بارگذاری کرده و آنها را بدون اطلاع کاربر اجرا کند. این اقدام باعث انتشار تروجان های مختلف دیگر روی رایانه آلوده می شود و کاربر را با مشکلات فراوانی مواجه می کند.

9- Gammima
تعداد رایانه های آلوده شده توسط این بوت نت در آمریکا230 هزار است و مهم ترین هدف از انتشار آن این است که بوت نت با نام های Gamina، Gamania، Frethog، Vaklik و Krap شناخته می شود و با تمرکز بر بازی های رایانه ای آنلاین و سایت های وابسته، شناسه کاربری و رمز عبور کاربران را سرقت کرده و به اطلاعات حساب بانکی آنها دسترسی پیدا می کند.
این تروجان برای انجام فعالیت های خود از تکنیک روت کیت استفاده می کند و می تواند فایل های اجرایی نظیر Explorer. exe را تحت اختیار خود درآورده و از طریق حافظه های جانبی قابل حمل، به دیگر رایانه ها منتشر شود. این بوت نت به عنوان یک کرم خطرناک طی تابستان 2008 در سیستم مرکزی «ایستگاه بین المللی فضایی» منتشر شد.

10- Conficker
تعداد رایانه های آلوده شده توسط این بوت نت در آمریکا 210 هزار است و مهم ترین هدف از انتشار آن این است که بوت نت به نام Downadup نیز مشهور است و از خانواده کرم های اینترنتی قابل بارگذاری محسوب می شود. به عقیده برخی کارشناسان، Conficker سریع ترین کرم اینترنتی جهان است و تاکنون بیشترین خسارت ها را به کاربران وارد کرده است. این برنامه مخرب در اصل یک برنامه قابل بارگذاری پیچیده است که راه را برای اجرای دیگر بدافزارها روی رایانه هموار می سازد. از این بوت نت برای فروش برنامه ها و نرم افزارهای ضد ویروس تقلبی استفاده می شود و تاکنون به جز انتشار، اقدام دیگری توسط آن صورت نگرفته و صاحبان آن هیچ گونه سرقتی را با آن انجام نداده اند. کارشناسان امنیتی از Conficker بیش از دیگر بوت نت ها واهمه دارند و منتظر اقدامات جدید آن برای سرقت ها و حملات گسترده هستند.

sinath
31-07-2009, 11:43
تروجان جديد براي سرقت اطلاعات بانكي



فارس: بررسي شركت هاي امنيتي نشان مي دهد صدها هزار رايانه مجهز به سيستم عامل ويندوز به تروجاني به نام clampi آلوده شده اند كه اطلاعات حساس محرمانه بانكي كاربران را به سرقت مي برد.
به گزارش تك وب، اين تروجان كه قادر به سرقت اطلاعات log in كاربران در سايت هاي بانكي نيز هست، از توان تخريبي به شدت بالايي برخوردار است.
اين تروجان كه به نام هاي Ligats, Ilomo, Rscan هم مشهور شده، در صورت بازديد كاربران از سايت هاي آلوده به آن به طور مخفيانه بر روي رايانه هاي شخصي نصب شده و از نقص هاي احتمالي در پلاگين هاي فلاش و Active X دستگاه استفاده مي كند.
در صورتي كه كاربر رايانه قرباني به وب سايت يك بانك مراجعه كند اطلاعات log in و ديگر اطلاعات محرمانه وي به سرقت مي رود.
تاكنون 4500 سايت اينترنتي در 70 كشور جهان هدف حمله اين تروجان قرار گرفته اند كه از ميان انها 1400 وب سايت به آن آلوده شده است.

sinath
31-07-2009, 13:31
هرزنامه‌ها 92 درصد نامه‌هاي الكترونيكي را تشكيل مي‌دهند


خبرگزاري فارس: كارشناسان شركت امنيتي مكافي بر پايه آخرين مطالعات خود اظهار كردند، ميزان انتشار بوت‌نت‌ها و هرزنامه‌ها در فصل دوم سال جاري ميلادي به بيشترين حد خود در تاريخ رسيده و ركورد تازه‌اي را برجا گذاشته است.
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]

به گزارش فارس به نقل از سي‌نت، مكافي در آخرين نسخه از گزارش "تهديدهاي امنيتي " خود، اعلام كرد كه ميزان انتشار هرزنامه‌ها در سه ماهه دوم سال جاري ميلادي نسبت به سه ماهه اول تا 80 درصد افزايش يافته است.
اين مسئله در حالي اتفاق مي‌افتد كه طي سال گذشته به دنبال تعطيل شدن مركز عرضه كننده خدمات اينترنتي McColo، به ميزان زيادي از انتشار هرزنامه‌ها در دنيا كاسته شد.
به گفته مكافي،‌ ژوئن 2009 به تنهايي توانست ركورد تازه‌اي را در انتشار هرزنام ها برجا بگذارد. در اين ماه ميزان انتشار هرزنامه‌ها نسبت به ماه قبل تا 20 درصد افزايش يافت.
شركت امنيتي مكافي بر پايه آخرين بررسي‌هاي خود اعلام كرده است كه در حال حاضر بيش از 92 درصد پست‌هاي الكترونيكي منتشر شده در جهان را هرزنامه‌ها تشكيل مي‌دهند.
آمريكا همچنان بزرگترين ارسال كننده هرزنامه در جهان است و بر اساس آمارها، 5/25 درصد از هرزنامه‌ها در جهان از اين كشور ارسال مي‌شود و پس از آن كشورهاي برزيل، تركيه، هند و لهستان قرار گرفته‌اند.

sinath
31-07-2009, 13:35
سايت سازمان جاسوسي انگليس هك شد


خبرگزاري فارس: وب سايت سازمان MI5 كه از جمله سازمان هاي جاسوسي و امنيتي انگليس محسوب مي شود، روز گذشته مورد حمله هكرها قرار گرفت.
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]

به گزارش فارس به نقل از ديلي اكسپرس، يك باند هكري به نام Team Elite موفق به نفوذ به اين سايت و پي بردن به هويت بازديدكنندگان از آن و سرقت برخي اطلاعات شخصي مربوط به آنها شده است.
اين باند همچنين به رايانه هاي افراد بازديدكننده از وب سايت MI5 نفوذ كرده و ويروس هايي را بر روي آنها نصب نموده است.
هنوز مشخص نيست كه آيا هكرها موفق به مشاهده يا سرقت اطلاعات محرمانه موجود بر روي اين وب سايت شده اند يا خير، اما احتمال اين امر كم است.
كارشناسان امنيتي هم اكنون در تلاشند تا عوامل اين حمله را شناسايي كرده و با اصلاح قابليت هاي امنيتي سايت مذكور از بروز حملات مشابه جلوگيري كنند.

sinath
31-07-2009, 13:37
چگونه نامه‌هاي الكترونيك بهتري بنويسيم


خبرگزاري فارس: نحوه نگارش درست نامه‌هاي الكترونيك يكي از مواردي است كه علاوه بر نشان دادن شخصيت نگارنده، مخاطب را نيز به خواندن محتواي نامه ترعيب مي‌كند.
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]

به گزارش خبرنگار سرويس فناوري اطلاعات فارس، چند نكته كه در زمينه ارسال نامه‌هاي الكترونيكي جالب توجه به نظر مي رسد به شرح زير است.

*- مقصود فرستنده ايميل را به درستي درك كنيد
اگر كسي براي شما ايميلي ارسال مي كند كه شما را ناراحت مي كند مطمئن باشيد كه منظور او را به درستي متوجه شده ايد. معمولا احساسات و لحن مورد نظر ارسال كننده ايميل به درستي منتقل نمي شود.
به جاي پاسخ شديدالحن به ايميلي كه ناراحتتان كرده، قسمتي از متن نامه كه در مورد مفهوم آن مطئن نيستيد را نقل كرده و از فرستنده در مورد منظور واقعيش سوال كنيد. برداشت خود از متن مذكور را بنويسيد و مودبانه از فرستنده توضيح بخواهيد.

*- دوستانتان را با ايميل بمباران نكنيد
گاهي اوقات سرورهاي شركت هاي ارائه دهنده خدمات ايميل به علت اشكالات فني يك ايميل را بارها و بارها براي مخاطبان ارسال مي كنند. درست است كه اين مساله تقصير شما نبوده، اما اگر از وقوع چنين مشكلي مطلع شديد از دوستانتان عذرخواهي كرده و حتي الامكان از وقوع چنين مشكلاتي جلوگيري كنيد.

*- از تفاوت هاي سيستم هاي ايميل آگاه باشيد
امكانات و ويژگي هاي سيستم هاي مختلف ايميل با يكديگر متفاوت هستند و بهتر است حتي الامكان از اين تفاوت ها آگاه باشيد و به آنها توجه كنيد.
به عنوان مثال ياهو و جيميل به طور خودكار آدرس هاي اينترنتي را هايپرلينك مي كنند و گيرنده در صورت كليك بر روي آنها شاهد باز شدن صفحه جديدي خواهد بود. اما در مقابل سرويس ايميل هات ميل از چنين قابليتي برخوردار نيست و اگر آدرس هاي اينترنتي را از طريق سرويس ايميل ياهو براي گيرنده اي با آدرس هات ميل بفرستيد او مجبور است آدرس ها را به طور دستي در صفحه جديدي از مرورگر خود كپي كند. براي همين بهتر است آدرس هاي اينترنتي را حتي الامكان به طور دستي هايپرلينك كنيد.

*- به ايميل هاي گروهي به درستي پاسخ دهيد
اگر كسي ايميل گروهي را براي تعدادي از افراد و از جمله شما ارسال كرده و بايد به آنها پاسخ دهيد حتما اين كار را بكنيد. اما توجه داشته باشيد كه فقط به او و نه به همه پاسخ بدهيد. آدرس همه افراد را در پاسختان كپي نكنيد. همچنين اگر لزومي ندارد به اين ايميل ها پاسخ ندهيد.

*- موضوع نامه را به دقت معين كنيد
در بخش موضوع يا subject نامه كلي گويي نكنيد و به جاي نوشتن سلام يا خالي گذاشتن آن قصد خود از ارسال نامه را توضيح دهيد. بهتر است
در بخش موضوع سرنخي از علت ارسال نامه را مطرح كنيد. با اين كار نشان خواهيد داد كه ايميل شما هرزنامه نيست. در ادامه نامه هم مي توانيد منظور خود را به طور كامل بيان كنيد.

*- خلاصه بنويسيد
از ارسال ايميل هاي طولاني تا حد امكان خودداري كنيد. سعي كنيد با استفاده از حداقل لغات موضوع مورد نظر را بيان كنيد. هر چقدر ايميل شما كوتاه باشد احتمال خوانده شدن آن بيشتر است.
اگر مجبوريد ايميلتان را طولاني كنيد با شماره گذاري آن را به بخش هاي كوتاه تر تقسيم كنيد. با اين كار مخاطب نامه مي تواند با دقت بيشتري به نكات طرح شده توسط شما پاسخ دهد. يك كار ديگر براي قابل تحمل كردن نامه هاي طولاني استفاده از يك پاراگراف خلاصه در ابتداي آن براي تشريح كليت مسائل است.

*- در استفاده از گزينه reply all دقت كنيد
معمولا توصيه عمومي آن است كه در صورت ضرورت پاسخ به يك ايميل گروهي از گزينه reply all استفاده نكنيد، مگر آنكه پاسخ دادن به همگان ضروري باشد. اما اگر به عللي تمايل داريد پاسخ شما را همه دريافت و مشاهده كنند از اين گزينه استفاده كنيد.
اگر گروهي از افراد بايد جواب شما را دريافت كنند آدرس هاي آنها را جدا كرده و پاسخ را تنها براي آنها ارسال كنيد.

*- در صورت لزوم از كلمه ضروري استفاده كنيد
برخي افراد عادت دارند براي جلب نظر مخاطب خود وقت و بي وقت از كلمه ضروري يا فوري در بخش موضوع نامه استفاده كنند. آنان تصور مي كنند به اين شكل مي توانند توجه كاربران را به خود جلب كنند. تكرار اين روش از اعتماد عمومي به شما و پيام هاي ارساليتان مي كاهد. پس تنها در مواقعي از كلمه ضروري يا فوري استفاده كنيد كه نامه تان واقعا فوري باشد.

sinath
01-08-2009, 17:07
انگليس با استرداد هكر پنتاگون به آمريكا مخالفت كرد


خبرگزاري فارس: ديوان عالي انگليس دو درخواست تجديد نظر در حكم استرداد هكر رايانه هاي پنتاگون به وزارت دفاع آمريكا را رد كرد.
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]

به گزارش فارس به نقل از آسوشيتدپرس، گري مك كينون 43 ساله به دليل هك كردن نزديك به 100 رايانه متعلق به پنتاگون و ناسا در سال هاي 2001 و 2002 در حال محاكمه است.
پس از تعيين نهايي ميزان خسارت هاي وارده به رايانه هاي ناسا و پنتاگون توسط كارشناسان، وي به حبس بين شش ماه تا شش سال و نيم محكوم خواهد شد.
عليرغم تلاش وكلاي وي براي جلوگيري از اجراي حكم استرداد وي، به نظر مي رسد اين تلاش ها به نتيجه نخواهد رسيد.
مك كينون با نفوذ به 53 رايانه ارتش آمريكا، 26 رايانه نيروي دريايي اين كشور و 16 رايانه ناسا و يك رايانه در وزارت دفاع و نيروي هوايي اين كشور به آنها آسيب رسانده، اطلاعات برخي را پاك كرده بود و در نهايت موجب از كار افتادن 2000 رايانه ديگر به مدت 24 ساعت شده بود.

sinath
02-08-2009, 17:02
ابزار جديدي براي سرقت آني تصاوير ويديويي متولد شد


خبرگزاري فارس: در جريان برگزاري همايش امنيتي Defcon كه با حضور جمع كثيري از هكرها در لاس وگاس امريكا برگزار شده، دو محقق ابزاري را عرضه كرده اند كه به افراد اجازه مي دهد تصاوير ويديو كنفرانس ها و دوربين هاي امنيتي را به سرقت ببرند.
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]

به گزارش فارس به نقل از تك وب، براي استفاده از اين ابزار فرد بايد در ساختمان محل ضبط تصاوير حضور داشته باشد و با نفوذ به شبكه تصاوير را سرقت كند.
اين ابزار كه به رايگان عرضه شده UCSniff نام دارد و با دو سيستم عامل لينوكس و ويندوز سازگار است.
UCSniff مجهز به يك رابط كاربري گرافيكي است كه سرقت و ضبط تصاوير ويديويي را تسهيل مي كند. نرم افزار مذكور قادر به نفوذ به شبكه هاي تلفن اينترنتي يا VoIP و ضبط صدا و ويديو است.
اين نرم افزار به غير از جاسوسي براي دستكاري در تصاوير دوربين هاي مدار بسته و پخش تصاوير ديگر هم قابل استفاده است.

sinath
02-08-2009, 17:08
نگهبانان پايگاه‌هاي اطلاعاتي خود را بشناسيد


خبرگزاري فارس: امروزه بسياري از صاحبان مشاغل از شبكه‌هاي رايانه‌اي محلي براي انجام امور خود استفاده مي كنند كه اين شبكه‌ها به دليل ساختار خود به مهاجمان اجازه مي دهند دست به سرقت اطلاعات بزنند.
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]

به گزارش خبرنگار فناوري اطلاعات خبرگزاري فارس، ارتباطات شبكه‌اي در كنار منافع و مزايايي كه دارد، به دليل ساختار خود به مهاجمان و هكرها اجازه مي دهد تا كنترل رايانه هاي شخصي را در اختيار گرفته و حتي دست به سرقت اطلاعات بزنند.
يكي از مهم‌ترين ابزاري كه براي مقابله با مزاحمت هاي اين گروه به كار گرفته مي شود، اسكنرهاي شبكه اي خاصي است كه قادر به شناسايي آسيب پذيري هاي شبكه و سنجش آن است.
اين اسكنرها معمولا سه نوع دارند. نوع اول آنها اسكنرهاي شبكه اي هستند كه همه منظوره بوده و قادر به شناسايي آسيب پذيري هاي احتمالي هستند.
نوع دوم اسكنرهاي پرت هستند كه پرت هاي باز يك شبكه را شناسايي كرده و در مورد احتمال سوءاستفاده از آنها هشدار مي دهند.
نوع سوم نيز اسكنرهاي امنيتي كاربردي تحت وب هستند كه به صاحبان مشاغل امكان مي دهند با ارزيابي ريسك آسيب هاي موجود براي برنامه هاي كاربردي تحت وب را تشخيص دهند.
در ميان ابزارهاي اسكن شبكه، تعدادي از آنها محبوبيت و كارآيي بيشتري دارند كه به بيان برخي از آنها مي‌پردازيم.

**- Acunetix Web Vulnerability Scanner: اين نرم افزار اسكنر شامل يك اسكنر امنيتي تحت وب، crawler يا يك ابزار تحليلگر ويژه، قابليت تحليل گزارش‌هاي پايگاه داده حاوي اطلاعات و بررسي هاي امنيتي است كه با تمامي پلاتفورم هاي وب سرور سازگاري دارد.

**- Cenzic Hailstorm : برنامه اي اسكنر كه قادر به تجزيه و تحليل وضعيت امنيتي برنامه هاي كاربردي تحت وب در شبكه هاي اداري و تجاري مختلف است و كاركرد قابل قبولي دارد.

**- GFI LANguard Network Security Scanner : يك سيستم مديريت آسيب هاي شبكه اي كه قادر به اسكن كردن شبكه و شناسايي آسيب‌ها، مديريت وصله هاي امنيتي و پشتيباني از كاربران است.

**-Teneble Nessus 3 : اين سيستم سازگار با يونيكس قادر به انجام بيش از 900 چك امنيتي است و راه حل هايي را براي مشكلات امنيتي پيشنهاد مي كند.

**- Nmap : اين نرم افزار يك پرت اسكنر متن باز است كه به رايگان عمل كرده و مجموعه اي از بررسي هاي امنيتي شبكه را براي كاربران به عمل مي آورد.

**- QualysGuard : اين محصول هم يك نرم افزار اسكنر ديگر است كه خطرات امنيتي شبكه اي را بررسي كرده و پرت هاي شبكه اي را كنترل مي كند.

**- Retina Network Security Scanner : اين اسكنر قادر به شناسايي آسيب پذيري هاي قديمي و همين طور تهديدات جديد شبكه اي است. ارزيابي ميزان ريسك شبكه از جمله امكانات مفيد اين اسكنر است كه به صاحبان مشاغل كمك مي كند بهترين روش براي مقابله با تهديدات را انتخاب كنند.

**- SAINT Network Vulnerability Scanner : اين نرم افزار هم يك اسكنر ديگر است كه مجهز به ابزاري براي شناسايي ميزان احتمال نفوذ به شبكه بوده و به كاربران امكان مي دهد تا آسيب ها را شناسايي و براي رفع انها اقدام كنند.

satttanism
13-08-2009, 13:53
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]


آزمايش‌هاي ويژه Reactive and Proactive مربوط به گزارش امنيتي Virus Bulletin نشان داد، بسياري از برنامه‌هاي ضدويروس سيستم‌عامل ويندوز ويستا در شناسايي برنامه‌هاي مخرب جديد و غيرمعمول مشکل دارد.

اين آزمايش‌ها در دوره زماني فوريه 2009 روي سيستم امنيتي سيستم‌عامل ويندوز ويستا انجام و نتايج حاصل از آن براي نخستين بار در اواخر ماه ژوئيه منتشر شد.

نتايج اين آزمايش‌ها که در گزارشي با عنوان RAP Quadrant منتشر شده است، نشان مي‌دهد که بسياري از برنامه‌هاي امنيتي وابسته به سيستم‌عامل ويندوز ويستا در شناسايي نسل جديد بدافزارها مشکل دارند که از جمله اين برنامه‌هاي امنيتي مي‌توان به PC Tools' Anti-Virus، Forticlient ساخت شرکت Fortinet و Internet Security Suite ساخت شرکت CA اشاره کرد. طبق مطالعات صورت گرفته، ميزان تشخيص بدافزارها در اين برنامه‌هاي امنيتي 50 درصد است و به عبارت ديگر، اين برنامه‌ها قادر به شناسايي نيمي از بدافزارها نيستند.

اين طور که گفته مي‌شود، حتي بهترين برنامه‌هاي امنيتي ساخت مراکز Kaspersky Lab، BitDefender، Sophos، Check Point و مايکروسافت در برخي آزمايش‌هاي RAP با مشکل مواجه شدند و قادر به تشخيص تمام برنامه‌هاي مخرب نبودند.


systemgroup.net

mobin
23-08-2009, 15:30
لیست آلوده ترین وب سایت های دنیا


سیمانتک لیستی از بدترین و آلوده ترین وب سایت ها منتشر کرد که بالغ بر 100 سایت است.
به گزارش خبرگزاری اقتصادی ایران (Econews.ir) به نقل از خبرگزاری فرانسه، بر اساس گزارش سیمانتک حدود نیمی از این وب سایت ها مردم ساده لوح را هدف قرار داده و با ویروس رایانه آنها را آلوده می کنند.
سیمانتک، غول امنیتی کامپیوتر در آمریکا نام بعضی از این ویروس ها را منتشر کرد که شامل firstsexyteen، schoolbad و cheatsarchive است.
به گفته سیمانتک، بازیکنان بازی های ویدیویی بعضی وقت ها به شکل آنلاین کلماتی را جستجو می کنند که نرم افزارهای محرمانه ای است و به آنها امکان می دهد قوانین بازی را تغییر دهند.
در حالی که 84 درصد این وب سایت ها دارای محتواهای کامل است اما آلوده هستند و کاربران با جستجوی کلماتی مربوط به یافتن ابزار برای تهیه یا فراهم نمودن محصولات، یا مثلا سرویس های قانونی و خرده فروشی های الکترونیکی دستگاه های خود را آلوده می کنند.
بر اساس گزارش سیمانتک افراد وب سایت هایی را که ممکن است خطر آلوده شدن رایانه شان را در پی داشته باشد جستجو می کنند که به این ترتیب اطلاعات شخصی شان را از دست می دهند یا کنترل دستگاه را به دست افراد متقلب و خلافکار می دهد.

.German.
23-08-2009, 15:52
ماجراي ويروس «عاشق‌كش» كه 15 ميليارد دلار خسارت وارد كرد


خبرگزاري فارس: ويروس IloveYou يكي از ويروس هاي معروف در فضاي مجازي است كه موفق شد بين 10 تا 15 ميليارد خسارت به بار آورد و از اين نظر ركوردي بي سابقه را به نام خود ثبت كرد.
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]

------ I LOVE YOU

به گزارش خبرنگار فناوري اطلاعات فارس، ويروس IloveYou يكي ديگر از ويروس هاي معروف در فضاي مجازي است كه در سال 2000 سر وصداي زيادي به پا كرد. اين ويروس موفق شد بين 10 تا 15 ميليارد خسارت به بار آورد و از اين نظر ركوردي بي سابقه را به نام خود ثبت كرد.
اين ويروس كه به Loveletter و The Love Bug هم مشهور شد، با استفاده از زبان برنامه نويسي ويژوال بيسيك نوشته شده بود و خود را در ظاهر يك پيام عاشقانه مخفي كرده بود.
ويروس مذكور اولين بار در ماه مي سال 2003 در هنگ كنگ كشف شد. اين ويروس به طور عمده از طريق ايميل ارسال مي شد و در قالب فايل ضميمه اي با عنوان Love-Letter-For-You.TXT.vbs مخفي مي شد. موضوع اين نامه ها هم "ILOVEYOU " بود.
اين ويروس پس از آلوده كردن رايانه شخصي هر كاربر خود را به طور خودكار از طريق فهرست تماس هاي نرم افزار Outlook براي ديگر كاربران ارسال مي كرد.
يكي ديگر از اقدامات تخريبي اين ويروس آلوده كردن فايل هاي موسيقي، تصويري و مخفي كردن خود در قالب يك كپي از فايل هاي مذكور بود. اين ويروس از جمله اولين و مشهورترين ويروس هايي بود كه با سرقت كلمات عبور رايانه هاي آلوده شده آنها را براي طراح ويروس ارسال مي كرد.
بعدها مشخص شد كه يك فيليپيني طراح اصلي اين ويروس است، اما از آنجا كه اين كشور در آن زمان فاقد قانون يا قوانيني براي مقابله با ويروس نويسي بود نويسنده ويروس مخرب I LOVE YOU از مجازات جان سالم به در برد.

ويروس Code Red

ويروس Code Red در واقع يك كرم رايانه اي بود كه اولين بار در تاريخ 13 جولاي سال 2001 سرورهاي شبكه اي را آلوده ساخت. اين ويروس از آسيب پذيري ها و حفره هاي امنيتي موجود در رايانه هايي استفاده مي كرد كه از وب سرور IIS يا Internet Information Server شركت مايكروسافت بهره مي گرفتند.
ويروس ياد شده از حفره اي سوءاستفاده مي كرد كه مايكروسافت براي رفع آن در ماه ژوئن (يعني يك ماه قبل از زمان عرضه ويروس مذكور) يك وصله امنيتي عرضه كرده بود، اما بي توجهي بسياري از مديران شبكه به اين وصله و عدم نصب آن باعث وارد آمدن خسارات فراوان مادي و معنوي به كاربران شد.
Code Red كه به Bady هم مشهور شد، به گونه اي طراحي شده بود كه حداكثر ميزان خسارت را به كاربران وارد كند. اين ويروس وب سايت هايي را كه توسط وب سرور آلوده شده كنترل مي شدند، دستكاري كرده و پيام " سلام! به
برای مشاهده محتوا ، لطفا وارد شوید یا ثبت نام کنید خوش آمديد! هك شده توسط يك چيني! " را به نمايش مي گذاشت. " اين ويروس از پويايي خاصي برخوردار بود و فعالانه به دنبال سرورهاي آسيب پذير مي گشت و آنها را تسخير و آلوده مي كرد.
ويروس Code Red تا حدود 20 روز به فعاليت هاي تخريبي خود ادامه داد و پس از آن حملات موسوم به DOS را بر ضد برخي آدرس هاي خاص IP سازمان دهي كرد.
از جمله مهم ترين وب سرورهايي كه مورد حمله اين ويروس قرار گرفتند مي توان به وب سرور كاخ سفيد اشاره كرد. اين ويروس در كمتر از يك هفته تقريبا 400 هزار وب سرور را آلوده كرد و تخمين زده مي شود كه يك ميليون رايانه توسط اين ويروس آلوده شده باشد.

.German.
23-08-2009, 15:58
گزارش تهديدات امنيتي در اينترنت طي سه ماهه دوم 2009 منتشر شد


خبرگزاري فارس: سايبروم ارائه كننده ابزار هاي مديريت يكپارچه مقابله با تهديدات، با همكاري Commtouch گزارش روند رو به رشد ويروسها و تهديدات اينترنتي در سه ماهه دوم سال 2009 را منتشر كرد.
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]

به گزارش فارس به نقل از سايبروم، افزايش شديد تعداد ويروس هاي جديد كه از طريق ايميل منتشر مي‌شود باعث شده تا بيشتر نرم افزارهاي بزرگ و مشهور ضد ويروس براي چندين ساعت قادر به دفاع و واكنش در مقابل آنها نباشند.
يكي از دلايل افزايش شيوع اين تروجانها، استفاده از تكنولوژي جديد است كه محصولات ضد ويروس مختلف به طور متوسط زماني بين 4 تا 80 ساعت براي كشف آنها اختصاص دادند.
قائم مقام و مدير محصولات Cyberoam اظهار داشت: ويروس‌هاي امروز كرمها و تروجانها، نقاط ضعف ضد ويروس‌هاي سنتي را هدف قرار داده و از ناتواني و تعلل آنها در واكنش به اين تهديدات جديد در بازه كوتاه زماني نهايت بهره را مي‌برند.
فراهم بودن بستر براي ادامه فعاليت يك تروجان يا ويروس زمينه ساز بروز تهديدات ديگر خواهد بود، بر همين اساس يكي از اين ترفند هاي كلاهبرداري، بواسطه كدي كه در بين ساير كدهاي صفحات وب يك سايت آموزشي بصورت مخفيانه قرار مي گيرد، از سيستم امنيتي رد شده و مسير براي سرقتهاي اطلاعاتي و ربودن شناسه و رمز كاربران، هموار مي‌شود.
بنا بر گزارش ارائه شده در اين زمينه، مي‌توان به گسترش استفاده هرزنامه ها از مضامين حوادث جاري از جمله مرگ مايكل جكسون و يا گسترش آنفولانزا خوكي كه براي كاربران جذاب است، اشاره كرد و در ميان 10 دسته بندي وب سايتها (Web 2.0) ، بيشترين ميزان آلودگي به كدهاي مخرب، مربوط به وب سايتهاي حاوي فايل هاي چند رسانه اي مثل فيلم ها و موزيك ها است كه مراجعه كنندگان زيادي دارند.
اين موضوع بر خلاف ضد هرزنامه‌هاي رايج كه بر بررسي محتوي ايميل تكيه دارد و به معناي عدم نياز به تجزيه و تحليل حجم زيادي از اطلاعات و افزايش ترافيك اينترنت است و همچنين شناسايي انواع اسپم‌ها در غالب تصوير، كدهاي HTML و غيره با هر زباني از ديگر توانائيهاي اين سيستم است.

.German.
24-08-2009, 14:31
ويروس هوشمندي كه در 10 دقيقه 75 هزار رايانه را از كار انداخت


خبرگزاري فارس: ويروس SQL Slammer در 10 دقيقه نخست انتشار خود در وب توانست 75 هزار رايانه را در نقاط مختلف جهان آلوده كند.
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]

به گزارش خبرنگار فناوري اطلاعات خبرگزاري فارس، SQL Slammer پنجمين ويروس مهمي بود كه در سال 2003 از راه رسيد و تا مدتها سرخط مهم ترين اخبار مرتبط با حوزه فناوري اطلاعات را به خود اختصاص داده بود.
اين ويروس اولين بار در يك روز شنبه وارد فضاي مجازي شد كه با توجه به تعطيلي اين روز و روز بعد خسارات مادي آن كمتر از حد انتظار بود. با اين حال ويروس ياد شده 500 هزار رايانه سرور را در نقاط مختلف جهان از كار انداخت.
اين ويروس تا بدان حد قدرتمند بود كه موجب شد كل ظرفيت خطوط آنلاين كره جنوبي به مدت 12 ساعت توسط آن اشغال شود كه نتيجه آن ناممكن شدن دسترسي به وب توسط كاربران بود.
ويروس SQL Slammer كه به Sapphire هم مشهور شد، اولين بار در 25 ژانويه سال 2003 زماني منتشر شد كه مردم تازه از تعطيلات كريسمس فارغ شده و فعاليت هاي تجاري عادي روزمره خود را آغاز كرده بودند.
مهم ترين اثر مخرب اين ويروس همانطور كه گفته شد مختل كردن ترافيك اينترنت بود. جالب آن بود كه اين ويروس كاري با رايانه كاربران وب نداشت و بر اساس فرايندي كه بعد از مدتي به يك رويه عادي مبدل شد، سرورها را هدف قرار داده بود.
اين ويروس در واقع يك كرم 376 بايتي بود كه در يك بسته كوچك اطلاعاتي فضاي مجازي را آلوده مي كرد. اين ويروس آدرس هاي IP تصادفي ايجاد كرده و خود را براي همان آدرس هاي IP ارسال مي كرد.
اگر آدرس IP متعلق به يك رايانه متصل به اينترنت بود و آن رايانه مجهز به نسخه اي به روز نشده از نرم افزار SQL Server و Desktop Engine اين نرم افزار بود، احتمال آلوده شدن رايانه مذكور به ويروس مذكور بسيار بالا بود. ويروس SQL Slammer پس از آلوده كردن هر رايانه آدرس هاي IP ديگري را به طور تصادفي هدف قرار مي داد تا بالاخره از طريق يكي از آنها به هدف برسد.
با توجه به اينكه ويروس ياد شده از بي توجهي كاربران به لزوم به روزرساني نرم افزار SQL Server مايكروسافت استفاده مي كرد، اين شركت بلافاصله به كاربران نرم افزار مذكور توصيه كرد تا هر چه سريع تر وصله هاي نرم افزاري طراحي شده براي SQL Server را بارگذاري و نصب كنند.
اين ويروس با توجه به انتخاب روشي جديد و هوشمندانه براي آلوده كردن رايانه هاي شخصي توانست به سرعت هزاران هزار رايانه را آلوده كند، به گونه اي كه آمار نشان مي دهد اين ويروس در 10 دقيقه اول انتشار خود در وب توانست 75 هزار رايانه را در نقاط مختلف جهان آلوده كند.
اما اگر تصور مي كنيد كه اين ويروس خطرناك ترين و مخرب ترين ويروس دنيا بوده سخت در اشتباهيد. ويروس بلاستر با خسارت 10 ميليارد دلاري كه دراواسط سال 2003 به بار آورد تا مدت ها خبرساز شد. در ادامه اين مطلب به تخريب هاي حاصل از فعاليت اين ويروس نيز خواهيم پرداخت.

.German.
24-08-2009, 14:38
ترفند جديد هكرها براي سرقت اطلاعات از طريق موتورهاي جستجو


خبرگزاري فارس: جنايتكاران آنلاين اين روزها از روش هاي جديدي براي سرقت اطلاعات شخصي كاربران در فضاي مجازي استفاده مي كنند به گونه‌اي كه موتورهاي جستجوگر اينترنتي نيز به يكي از ابزارهاي كار آنها مبدل شده است.
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]

به گزارش فارش به نقل از تك تري، هكرها مي توانند با استفاده از سايتي مانند گوگل كاري كنند تا در صورت جستجوي يك لغت خاص حملات بونت بر ضد يك سايت اينترنتي مشخص انجام شود.
آنها با نگارش كدهاي آلوده و گنجاندن مخفيانه آنها در سايت هاي محبوب كه در صفحه اول نتايج جستجو ظاهر مي شوند به اين هدف خود دست مي يابند.
كارشناسان مسائل امنيتي در شركت Pacific Coast Information Systems مي گويند مديران جستجوگرهاي پرطرفداري مانند گوگل و ياهو بايد در مورد اين نوع سوءاستفاده‌ها هشيار باشند و نتايج جستجوها و فرايندهاي حاصل از آنها را به دقت بررسي كرده و زيرنظر بگيرند.
آنها معتقدند با توجه به استفاده از گوگل و ياهو براي انجام ميلياردها جستجو در ماه بايد هر چه سريع تر جلوي سوءاستفاده‌هايي از اين دست گرفته شود.

.German.
25-08-2009, 18:56
ويروسي كه250 هزار دلار براي دستگيري ناشر آن جايزه تعيين شد


خبرگزاري فارس: مايكروسافت براي دستگيري خالق اين ويروس 250 هزار دلار جايزه تعيين كرد ولي از آن زمان تاكنون هنوز اين فرد شناسايي نشده است.
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]

به گزارش خبرنگار فناوري اطلاعات فارس، اين ويروس صدها هزار رايانه را آلوده كرد و بر طبق برآوردها حدود 10 ميليارد دلار خسارت وارد كرد.

** خرابكاري هاي بلاستر

اين ويروس كاري كرد كه تابستان سال 2003 به يك كابوس براي صاحبان مشاغل مبدل شود. بلاستر كه به Lovsan و MSBlast نيز مشهور شد، در تاريخ 11 آگوست شناسايي شد و در عرض تنها دو روز به سرعت گسترش يافت و دنياي اينترنت را به هم ريخت.
اين ويروس كه از طريق شبكه هاي رايانه اي و ترافيك اينترنت جابجا مي شد، از يك حفره امنيتي در سيستم عامل هاي ويندوز 2000 و XP استفاده و زماني كه فعال مي شد باعث به نمايش درآمدن پنجره اي مي شد كه محتواي آن حاوي هشدار به كاربر در مورد خاموش شدن قريب الوقوع رايانه بود.
فايل اجرايي اين ويروس MSBLAST.EXE نام داشت و در آن به طعنه از بيل گيتس رييس مايكروسافت خواسته شده بود دست از پول درآوردن بردارد و براي تعمير ويندوز كاري بكند! ويروس ياد شده همچنين حاوي كدهايي بود كه موجب اجراي حملات DOS بر عليه سايت windowsupdate.com در تاريخ 15 آوريل شد.
اين سايت براي اطلاع رساني در مورد جديدترين به روزرساني هاي ويندوز از سوي مايكروسافت راه اندازي شده بود. بلاستر تا چندين ماه بعد كماكان سوژه خبري مهم رسانه هاي جهان بود.

** ويروس Sobig

ديگر ويروس خبرساز سال 2003 ويروس Sobig بود. اين ويروس بين 5 تا 10 ميليارد دلار خسارت وارد كرد وبيش از يك ميليون رايانه در سراسر جهان را نيز آلوده كرد. ويروس Sobig هم در آگوست سال 2003 در اينترنت پخش شد و كابوس كاربران اينترنت را تكميل كرد.
دهها نسخه متفاوت از اين ويروس در فضاي مجازي منتشر شد. اما مخرب ترين نسخه Sobig.F بود كه از تاريخ 19 آگوست به سرعت در فضاي مجازي منتشر شد و در عرض 24 ساعت يك ميليون رايانه را آلوده كرد.
اين ويروس از طريق ضمائم ايميل و با نام هايي مانند application.pif و thank_you.pif براي كاربران ارسال مي شد و پس از بارگذاري و فعال شدن، خود را براي تمامي آدرس هاي ايميل ذخيره شده در فهرست تماس كاربر ارسال مي كرد. ترافيك اينترنتي حاصل از فعاليت اين ويروس در نوع خود بي نظير بود.
اين ويروس در تاريخ 10 سپتامبر 2003 به طور خودكار و توسط ناشر آن از فعاليت بازايستاد و ديگر تهديدي براي كاربران محسوب نمي شود. مايكروسافت براي دستگيري خالق اين ويروس 250 هزار دلار جايزه تعيين كرده ولي از آن زمان تاكنون هنوز اين فرد شناسايي نشده است.
معرفي مخرب ترين ويروس هاي جهان را با معرفي سه ويروس ديگر به پايان خواهيم رساند.

.German.
26-08-2009, 13:08
هكرهاي شرق اروپا بانك‌هاي مشهور را هدف گرفته‌اند


خبرگزاري فارس: بررسي هاي شركت هاي امنيتي حاكي از تحركات گسترده هكرهاي خطرناك شرق اروپا براي نفوذ به شبكه هاي رايانه اي بانك هاي مشهور است.
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]

به گزارش فارس به نقل از زددي نت، بررسي هاي تحركات اين باندها و دسته هاي خطرناك نشان مي دهد كه آنها به طور گسترده در حال برنامه ريزي براي حمله به حساب هاي كاربري مشتريان اين بانك ها وسرقت اطلاعات محرمانه آنها هستند.
بر همين اساس موسسات مالي، شركت هاي امنيتي و پليس ظرف شش ماه اخيراز افزايش شديد نقل و انتقال پول توسط اين گروه ها خبر مي دهند و همين امر از تشديد فعاليت هاي خرابكارانه آنها حكايت مي كند.
در اين ميان صاحبان مشاغل كوچك و متوسط بيش از ديگر نهادها در معرض خطرات حاصل از اين اقدامات مجرمانه هستند.
باندهاي ياد شده همچنين در زمينه طراحي بدافزار براي آلوده ساخت سايت هاي بانك ها و موسسات كمالي به شدت فعال هستند.
تعداد زيادي از اعضاي اين باندها ساكن روسيه بوده و سن و سال كمي دارند.

.German.
26-08-2009, 15:33
ويروسي كه ارتباطات ماهواره‌اي آژانس‌هاي خبري فرانسه را از كار انداخت


خبرگزاري فارس: در ميان ويروس هايي كه در يك دهه اخير فضاي مجازي را آلوده كرده اند، ويروسهاي Bagle ، MyDoom و Sasser به خصوص در 5 سال اخير بسيار خبرساز بوده‌اند.
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]

به گزارش خبرنگار فناوري اطلاعات فارس، تنها ويروس Bagle صدها هزار رايانه را آلوده كرد و بر طبق برآورد دهها ميليون دلار خسارت وارد نمود و فعاليت تخريبي آن هنوز متوقف نشده است.

** ويروس Bagle

Bagle نمونه كلاسيك يك كرم اينترنتي است كه البته بسيار خطرنك نيز هست. اين كرم پيچيده اولين بار در 18 ژانويه سال 2004 در فضاي مجازي رويت شد. Bagle سيستم هاي رايانه اي را به همان شيوه سنتي ارسال ايميل آلوده مي كرد.
در صورتي كه كاربر ضميمه ايميل آلوده به اين ويروس را باز مي كرد، اين ويروس بلافاصله براي تمامي ادرس هاي موجود در فهرست تماس كاربر ارسال مي شد.
اين ويروس نسخه هاي متفاوتي داشت و بين 60 تا 100 نسخه از آن در فضاي مجازي منتشر شد. مهم ترين خطر ويروس ياد شده آن بود كه پس از آلوده كردن رايانه، پرت TCP كه توسط سيستم براي دسترسي از راه دور به ديتا و اطلاعات وبرنامه ها مورد استفاده قرار مي گرفت را آسيب پذير مي كرد و امكان سرقت اطلاعات حساس شخصي و مالي از اين طريق ممكن مي شد.
Bagle يكي از اولين ويروس هاي موفقي بود كه باهدف سوءاستفاده هاي بزرگ و گسترده مالي طراحي شد. عرضه نسخه Bagle.B اين ويروس از تاريخ 28 ژانويه 2004 متوقف شد، اما دهها نسخه ديگر از اين ويروس كماكان در فضاي مجازي در حال انتشار و گسترش است.

** ويروس MyDoom

MyDoom يكي ديگر از ويروس هاي خطرناك سال 2004 بود كه موجب كند شدن 10 درصدي عملكرد كلي وب و كاهش 50 درصدي سرعت لود شدن يا بالاآمدن صفحات اينترنتي شد و تمامي ركوردهاي ويروس هاي قبلي از حيث تخريب و خرابكاري را پشت سر گذاشت.
MyDoom در تاريخ 26 ژانويه سال 2004 با سرعت بي نظيري و از طريق ايميل در فضاي مجازي منتشر شد. اين كرم كه به Norvang هم مشهور شد در قالب فايل ضميمه ايميل ها مخفي مي شد.
ايميل حاوي اين ويروس با عنوان Mail Transaction Failed براي كاربران ارسال مي شد و پس از بارگذاري فايل ضميمه، خود را براي تمامي آدرس هاي تماس كاربر ارسال مي كرد. اين ويروس اولين ويروس مهمي بود كه از طريق نرم افزار به اشتراك گذاري فايل Kazza كه در آن زمان بسيار محبوب بود هم منتشر مي شد.
در چهار ساعت اول انتشار اين ويروس از هر 10 ايميل ارسال شده يكي حاوي اين ويروس بود. ويروس مذكور به گونه اي برنامه ريزي شده بود كه انتشار آن در 12 فوريه سال 2004 متوقف شود.

**ويروس Sasser

اين ويروس هم به خاطر وارد آوردن دهها ميليون دلار خسارت به شهرت فراوان رسيد. انتشار اين ويروس از 30 آوريل 2004 آغاز شد. ويروس مذكور چنان مخرب بود كه موفق به از كار انداختن ارتباطات ماهواره اي برخي آژانس هاي خبري فرانسه و لغو برخي پروازهاي خطوط هوايي شركت دلتاي آمريكا و تعطيلي شبكه هاي رايانه اي چند شركت بزرگ جهان شد.
اين كرم برخلاف كرم ها و ويروس هاي قبلي، از طريق ايميل منتشر نمي شد و از يك نقص امنيتي در نسخه هاي كهنه و به روز نشده ويندوزهاي 2000 و xp استفاده مي كرد. اين ويروس پس از كپي كردن خود بر روي رايانه تلاش مي كرد ديگر سيستم هاي رايانه اي آسيب پذير و به روز نشده را شناسايي كند و خود را به آنها هم منتقل كند.
اين رايانه ها هم بلافاصله دچار مشكل و بي ثباتي مي شدند و پنجره اي بر روي نمايشگر آنها به نمايش درمي آمد كه به كاربر هشدار مي داد تنها يك دقيقه به خاموش شدن رايانه اش باقي مانده است و ضروري است تمامي برنامه هاي خود را ذخيره كند.
Sasser توسط يك دانش آموز آلماني 17 ساله نوشته شده بود كه آن را به مناسبت 18 سالگي خود در فضاي مجازي منتشر نمود. از آنجا كه وي در زمان مرتكب شدن اين تخلف صغير محسوب مي شد، دادگاهي در آلمان وي را تنها به حبس تعليقي محكوم كرد. اين فرد بعدها به سمت مشاور امنيتي چند شركت بزرگ و مهم منصوب شد.

.German.
27-08-2009, 18:06
خطرناک‌ترين بازيگران اينترنتي کيستند؟


مهر: شرکت ايمني رايانه اي مک کافي با ارائه گزارشي از ليست 10 فرد مشهور برتر خطرناک در جستجوهاي آنلاين اعلام کرد جستجوي نام اين افراد در موتورهاي جستجو مي تواند باعث ورود انواع ويروسها به رايانه هاي شخصي شود.
گزارش جديد شرکت ايمني رايانه مک کافي نشان مي دهد جستجوي نام بازيگران مشهور هاليوودي در موتور جستجوي تازه پاي Bing و موتور Google مي تواند تهديد جدي براي رايانه هاي شخصي به شمار رود.
بر اساس اين گزارش نام بازيگران هاليوودي چون "براد پيت" و "جسيکا بيل" در ميان نام 10 جستجوي برتر آنلاين قرار دارد که مي تواند مشکلاتي را براي رايانه ها و کاربران به وجود آورد.
شرکت مک کافي نام "جسيکا بيل" را به عنوان خطرناک ترين فرد مشهور در فضاي سايبر اعلام کرد. از ميان هر پنج جستجوي آنلاين مرتبط با نام اين هنرپيشه يکي از آنها به وب سايت، عکس، ويدئو و يا اسپمي ختم خواهد شد که مي تواند ايمني رايانه ها را با تهديد جدي مواجه سازد.
نام "براد پيت" هنرپيشه مشهور هاليوودي نيز که در سال گذشته در ابتداي ليست خطرناک ترين‌هاي جهان سايبر قرار داشت اکنون به رتبه 10 تنزل يافته است. گزارش مک کافي نشان مي دهد هکرها از اسامي و تصاوير اين افراد مشهور براي گسترش انواع ويروسها و نرم افزارهاي مخرب استفاده مي کنند. به دليل شهرت بسيار زيادي که بيل در حال حاضر دارد بسيار مورد توجه هکرها قرار گرفته و مي تواند براي کاربران اينترنتي خطرساز باشد.
به گفته يکي از تحليلگران شرکت مک کافي، اطلاع داشتن از وجود اين خطرات دليلي بر استفاده نکردن از اينترنت نيست بلکه مي توان با ورود و استفاده از محيطهاي امن و قابل اطمينان فضاي مجازي خطر را از رايانه ها دور نگاه داشت.
بر اساس گزارش اي بي سي نيوز، مک کافي براي تهيه گزارش جديد خود در حدود 900 وب سايت و 150 قطعه موسيقي آنلاين را مورد بررسي قرار داده است. همچنين طبقه بندي افراد مشهور خطرناک بر اساس حضور نام آنها در نتايج جستجوها و همچنين حضور نام آنها در وب سايتهاي مشکوک و خطرناک انجام گرفته است.

.German.
28-08-2009, 15:22
ویرایش.....

wichidika
29-08-2009, 12:40
خبرگزاري دانشجويان ايران - تهران
سرويس: جامعه اطلاعاتي -فناوري اطلاعات

محققان امنيتي كد حمله‌اي را كه در اينترنت انتشار يافته و قادر است مكالمات صوتي و ويديويي انجام گرفته از طريق برنامه تلفن اينترنتي (VoIP) اسكايپ را شنود كند، شناسايي كردند.
به گزارش سرويس فن‌آوري اطلاعات خبرگزاري دانشجويان ايران (ايسنا)، اين تروژان كه Skype.Peskyspy نام دارد مكالمات را در رايانه‌اي كه آلوده كرده پيش از رمزنگاري و ارسال شدن آن‌ها در شبكه ضبط و به شكل فايل mp3 ذخيره مي‌كند تا بعدا آن‌ها را منتقل كند.
با اين كه اسكايپ داده‌ها را هنگام انتقال بين تماس‌گيرندگان محافظت مي‌كند اما اين تروژان مي‌تواند در نقطه دريافت يا ارسال اطلاعات را رهگيري كند.
اين تروژان توسط شركت امنيت اينترنت بزرگي شناسايي شد كه طبق گزارش آن، اين نرم‌افزار مخرب از طريق لينك‌هاي ايميل و ترفندهاي مهندسي اجتماعي به كار بسته شده در هرزنامه‌ها و پيام‌ها منتشر شده است.
بر اساس گزارش IDG News Service، اين شنود ديجيتالي بنا بر سفارش وزارت محيط زيست، حمل و نقل و انرژي سوييس ساخته شده است.
انتهاي پيام

.German.
29-08-2009, 16:08
من كريپر هستم؛ اگر مي‌تواني من را بگير


خبرگزاري فارس: ويروس‌ها در واقع برنامه‌هاي رايانه‌اي خطرناك عصر حاضر هستند كه خود را بر روي سيستم هاي مختلف كپي كرده و بدون اجازه و اطلاع مالك، آن را آلوده مي‌كنند.
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]

به گزارش خبرنگار فناوري اطلاعات فارس، كلمه ويروس به اشتباه براي ديگر نرم افزارهاي مخرب رايانه اي مانند بدافزارها، نرم افزارهاي نمايش ناخواسته آگهي يا Adware و نرم افزارهاي جاسوس يا Spyware ها هم به كار مي رود.
در اين مورد قبلا توضيحاتي ارائه شد اما به طور كلي تفاوت ويروس با اين برنامه ها در عدم توانايي آنها براي بازتوليد مكرر خود است. اين در حالي است كه ويروس ها به سادگي خود را در ميليون ها نسخه تكثير كرده و در سرتاسر محيط مجازي ارسال مي كنند.
معمولا زماني شانس آلوده شدن رايانه به ويروس افزايش مي يابد كه آنها بتوانند خود را بر روي فايل هاي اجرايي، بخش هاي حساس يك سيستم شبكه اي يا يك فايل سيستمي كه توسط ديگر رايانه ها مورد استفاده قرار مي گيرد، كپي كنند.
امروزه در دنياي رايانه، ويروس ها يكي از دهها نوع بدافزار يا برنامه هاي مخرب رايانه اي محسوب مي شوند. بدافزار شامل ويروس، كرم، اسب هاي تروجان، روت كيت، نرم افزارهاي جاسوس و نرم افزارهاي نمايش آگهي ناخواسته هستند.
ويروس ها را نبايد با كرم ها و اسب هاي تروجان اشتباه گرفت. كرم ها معمولا با سوءاستفاده از آسيب پذيري هاي امنيتي به رايانه هاي مختلف منتقل مي شوند و تروجان ها برنامه هاي فريبنده اي هستند كه در ظاهر بي آزار به نظر مي رسند اما دستور كار مخفيانه اي براي تخريب رايانه هاي شخصي به همراه دارند.
البته ويروس ها، كرم ها و تروجان ها يك دستور كار مشترك هم دارند و آن هم آسيب رساندن به اطلاعات ذخيره شده در رايانه ميزبان، ايجاد اختلال در عملكرد آن و آسيب رساند به ارتباطات شبكه اي است.

**- من كريپر هستم؛ اگر مي تواني من را بگير!

تا قبل از ايجاد شبكه رايانه اي آرپانت توسط وزارت دفاع آمريكا در دهه 70 ميلادي خبر چنداني از ويروس هاي رايانه اي نبود. چون طراحي ويروس به علت عدم امكان جابجايي آسان آن از رايانه اي به رايانه ديگر، فايده چنداني براي مبدع آن نداشت.
اصولا در آن زمان سيستم عامل مشتركي ميان رايانه هاي مختلف وجود نداشت و اكثر رايانه ها به گونه اي طراحي مي شدند كه برنامه هاي آنها بر روي ديگر رايانه ها قابل اجرا نبود و همين مساله باعث مي شد ويروس نويسي و تخريب اطلاعات رايانه ها جاذبه چنداني نداشته باشد.
ويروس كريپر يا Creeper يكي از اولين ويروس هاي شناسايي شده بود كه پس از راه اندازي شبكه آرپانت در اوايل دهه 70 ميلادي از راه رسيد. اين ويروس يك برنامه آزمايشي رايانه اي بود كه به طور خودكار خود را بر روي رايانه هاي مختلف كپي مي كرد و اولين بار در سال 1971 توسط باب توماس نوشته شد.
اين ويروس پس از كپي كردن خود بر روي رايانه هاي مختلف متصل به شبكه آرپانت اين پيام را هم به نمايش درمي آورد: " من كريپر هستم.، اگر مي تواني من را بگير! " بعد از طراحي اين ويروس برنامه اي موسوم به ريپر براي پاك كردن آن طراحي شد.
اما ويروس مشهور ديگري كه به طور خودكار در رايانه ها از محلي به محل ديگر منتقل مي شد، Rother J نام داشت. اين ويروس در سال 1981 توسط ريچارد اسكرنتا نوشته شد.
اين ويروس خود را به سيستم عامل DOS 3.3 شركت اپل ضميمه مي كرد و از طريق ديسك هاي فلاپي پخش مي شد. اين ويروس در زماني كه اسكنترا دانش آموز دبيرستان بود، طراحي و پيامي را هم كه نشانگر هويت نگارنده ويروس بود به نمايش درمي اورد.
در دهه 80 چند ويروس ديگر هم طراحي شد كه كم وبيش مشابه دو ويروس فوق الذكر بودند. اما با گسترش شبكه هاي رايانه اي و افزايش استفاده از سيستم هاي كامپيوتري در زندگي مردم تحولات مهم ديگري در زمينه طراحي ويروس هاي رايانه اي به وقوع پيوست كه در ادامه به آنها خواهيم پرداخت.

.German.
30-08-2009, 21:46
موج ويروس نويسي ماكرو


خبرگزاري فارس: ويروس هاي رايانه اي تا قبل از همه گير شدن شبكه هاي رايانه اي و تبديل شدن آنها به جزيي از زندگي روزمره پديده چندان متداولي نبودند، اما از حدود دو دهه قبل اين وضعيت كم كم تغيير كرد.
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]

به گزارش خبرنگار فناوري اطلاعات فارس، تا دهه 80 مهم ترين ابزار انتقال ويروس فلاپي ديسك ها بودند. در اولين سال هاي شكل گيري مفهومي به نام رايانه هاي شخصي، بسياري از كاربران عادت داشتند كه اطلاعات و برنامه هاي خود را از طريق اين ديسك هاي كوچك و كم ظرفيت رد و بدل كنند. برخي ويروس ها از طريق برنامه هاي آلوده موجود در اين فلاپي ديسك ها منتقل مي شدند و بقيه آنها هم خودشان را بر روي بخش بوت ديسك كه براي اجرا و خوانده شدن اطلاعات آن مورد نياز بود كپي مي كردند. در اين صورت پس از هر بار قرار دادن ديسك در فلاپي درايو ويروس هم وارد رايانه شخصي مي شد.
به تدريج و با كنار گذاشته شدن فلاپي ديسك، اين استراتژي موفق براي آلوده كردن رايانه هاي شخصي نيز فراموش شد.
از اواخر دهه 80 كم كم ويروس هاي رايانه اي به شكلي كه هم اكنون متداول است، از راه رسيدند. علت اين امر شكل گيري شبكه هاي اوليه BBS و آغاز استفاده از مودم بود. در همين حين استفاده از نرم افزارهاي سازگار با شبكه هاي BBS هم آغاز شد تا كاربران بتوانند از طريق اين شبكه هاي ساده و مبتني بر متن به اطلاعات و امكانات متنوعي دسترسي پيدا كنند.
همين تحول به نويسندگان ويروس ها و تروجان ها امكان داد تا انواع نرم افزارهاي آلوده خود را در محيط مجازي منتشر كنند. معمولا افرادي كه به طور دائم درصدد يافتن آخرين نسخه از نرم افزارهاي عرضه شده بودند، هدفي مناسب براي ويروس نويسان محسوب مي شدند.
اما دومين موج ويروس نويسي كه به موج ويروس نويسي ماكرو (در برابر موج قبلي موسوم به ويروس نويسي ميكرو) معروف شد، از اواسط دهه 1990 آغاز شد. اكثر اين ويروس ها به گونه اي طراحي شده بودند كه با نرم افزارهاي مشهوري مانند Word و Excel سازگاري داشته باشند. اين ويروس ها با آلوده كردن اسنادي كه با اين فرمت ها تهيه شده بودند، در رايانه هاي مختلف نفوذ مي كردند. از آنجا كه برنامه هاي Word و Excel با سيستم عامل مكينتاش نيز سازگاري داشتند دامنه نفوذ نسل جديد ويروس ها گسترش يافت و به رايانه هاي مكينتاش نيز رسيد. اين ويروس ها هنوز از هوشمندي لازم براي ارسال خود از طريق ايميل برخوردار نبودند و برخي از آنها براي اين كار از نرم افزار Outlook مايكروسافت سواستفاده مي كردند.
به تدريج ارسال ويروس از طريق ايميل هم متداول شد. در اين روش ممكن بود يك ادرس وب در ايميل گنجانده شود و كاربر به روش هاي مختلف براي كليك بر روي آدرس ياد شده ترغيب شود. در صورت كليك كردن بر روي آدرس ياد شده ويروس مخفي شده در وب سايت قادر به آلوده كردن رايانه هاي جديد و تكثير خود بود.
طي ده سال اخير ويروس ها كاملا متحول و كامل شده و شاهد ظهور ويروس هاي بسيار پيشرفته اي هستيم كه از روش هاي مختلف و به خصوص حفره هاي نرم افزاري و آسيب پذيري سايت ها، برنامه ها و شبكه هاي رايانه اي براي نفوذ به رايانه ها و سرقت اطلاعات شخصي سواستفاده مي كنند. استفاده از نرم افزارهاي پيام رسان، سيستم هاي تلفن اينترنتي، شبكه هاي اجتماعي مانند فيس بوك و توييتر و ... از جمله ديگر روش هاي متداول براي آلوده كردن رايانه هاي شخصي است.

.German.
31-08-2009, 16:37
استراتژي‌هاي آلوده‌سازي


خبرگزاري فارس: ويروس هاي رايانه اي براي كپي كردن خود و آلوده كردن سيستم هاي مختلف بايد بتوانند كدهاي نوشته شده خود را اجرايي كنند و آن را بر روي حافظه دستگاه بنويسند. به همين علت بسياري از ويروس ها خود را به فايل هاي اجرايي ضميمه مي كنند تا در ظاهر به بخشي از يك برنامه قانوني و مناسب مبدل شوند.
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]

به گزارش خبرنگار فناوري اطلاعات فارس، اگر يك كاربر تلاش كند تا برنامه اي كه آلوده شده را اجرا كند، كد ويروس هم به طور همزمان اجرا مي شود. ويروس ها مي توانند بر حسب رفتارشان در زمان اجرا به دو نوع كلي تقسيم شوند. دسته اول ويروس هاي غيرساكن يا Nonresident هستند. اين ويروس ها به سرعت به دنبال رايانه هاي ميزبان ديگري مي گردند تا آنها را هم آلوده كنند. آنها پس از آلوده كردن اين اهداف در نهايت براي كنترل برنامه اجرايي مورد نظرشان وارد عمل مي شوند.
اما دسته دوم ويروس هاي ساكن يا Resident هستند كه پس از آغاز فعاليت تخريبي خود به دنبال يافتن رايانه هاي ميزبان نيستند. آنها خود را بر روي حافظه دستگاه قرباني راه اندازي كرده و تلاش مي كنند كنترل برنامه هاي مورد نظر در رايانه فرد ميزبان را در اختيار گيرند. ويروس در پس زمينه رايانه فعال باقي مي ماند و زماني كه فايل هاي معيوب توسط ديگر برنامه ها يا خود سيستم عامل مورد استفاده قرار بگيرند، آلودگي دستگاه تشديد مي شود.
به طور كلي ويروس هاي غيرساكن به دو بخش يابنده يا finder module و تكثير شونده يا replication module تقسيم مي شوند. بخش يابنده اين ويروس ها مسئول يافتن فايل هاي جديد براي آلوده كردن است.بخش يابنده هر ويروس به محض مواجه شدن با يك فايل اجرايي جديد، بخش تكثير شونده را براي آلوده كردن فايل مذكور باخبر كرده و در نهايت عمليات آلوده كردن رايانه انجام مي شود.
در ويروس هاي ساكن بخش تكثيرشونده مشابه با بخش مشابه در ويروس هاي غيرساكن است. اما اين بخش توسط بخش يابنده، فراخوانده نمي شود. اين ويروس پس از اجرا بخش تكثيرشونده را بر روي حافظه اجرا مي كند و تضمين مي كند تا هر بار كه سيستم عامل براي اجراي عمليات خاصي فراخوانده مي شود، اين عمليات اجرا شود. به عنوان مثال ممكن است بخش تكثيرشونده هر بار كه سيستم عامل فايلي را اجرا مي كند فراخوانده شده و اجرا شود.
گاهي ويروس هاي ساكن به دو بخش آلوده كننده هاي سريع و آلوده كننده هاي كند تقسيم مي شوند. آلوده كننده هاي سريع با اين هدف طراحي شده اند كه هر تعداد از فايلهاي موجود را آلوده كنند. به عنوان مثال آلوده كننده هاي سريع مي توانند تمامي فايل هاي ميزباني شده در يك رايانه را كه قابل دسترس هستند، آلوده كنند. اين مساله در زمان استفاده از نرم افزارهاي ضدويروس مشكلات جدي براي كاربران به وجود مي آورد. علت آن است كه يك اسكنر ويروس در زمان اسكن كردن سيستم رايانه اي معمولا به تمامي فايل هاي ميزباني شده در يك رايانه دسترسي پيدا كرده و آنها را اسكن مي كند. اگر اسكنر ويروس نتواند متوجه وجود چنين ويروسي در حافظه دستگاه شود، ويروس مذكور از اين وضعيت سواستفاده كرده و مي تواند تمامي فايل هاي اسكن شده را شناسايي و آلوده كند.
ويروس هاي آلوده كننده سريع از نرخ انتشار تند خود براي گسترش و توزيع استفاده مي كنند. ضعف اين روش آن است كه آلوده كردن تعداد زيادي از فايل ها شناسايي يك ويروس خاص را براي ساده تر مي كند. علت آن است كه تكيه به اين روش موجب كند شدن سرعت عملكرد رايانه و جلب نظر نرم افزار ضد ويروس مي شود.
در مقابل آلوده كننده هاي كند به گونه اي طراحي مي شوند كه به ندرت رايانه هاي ميزبان را آلوده مي كنند. به عنوان نمونه برخي از اين ويروس هاي الوده كننده تنها فايل هايي را كه كپي مي شوند آلوده مي كنند. اين ويروس ها به گونه اي نوشته مي شوند كه حتي الامكان كشف و شناسايي نشوند و براي همين فعاليت هاي خود را محدود مي كنند. اين ويروس ها معمولا سرعت فعاليت يك رايانه را چندان كند نمي كنند و احتمال اينكه نرم افزارهاي ضدويروس هم متوجه انها نشوند زياد است. البته بايد توجه داشت كه ماهيت اين دسته از ضدويروس ها هم كم كم شناسايي شده و ضريب موفقيت آنها مانند گذشته چندان زياد نيست.

wichidika
02-09-2009, 13:08
باقر بحری، مدیر شرکت سخت‌افزاری سازگار ارقام در گفت‌وگو با مهر ویروس‌های کامپیوتری را برنامه ناخواسته مخربی دانست که مي‌تواند بر روی سیستم‌های کامپیوتری منتشر و اجرا شوند.
</B>
وی گفت: معمولا ویروس‌ها توسط برنامه‌نویسان برای مقاصد گوناگون نوشته مي‌شوند و اهدافی چون شهرت، انتقام، ایجاد خسارت یا اهداف اقتصادی و تبلیغاتی و نظامي ‌را دنبال مي‌کند.
مدیر شرکت سخت‌افزاری سازگار ارقام به ویروس‌های ساخته شده در کشور اشاره کرد و اظهار داشت: این ویروس‌ها بیشتر به صورت شعارنویسی منتشر مي‌شوند.
بحری با تاکید بر اینکه ویروس‌های ایرانی قدرت تخریب ویروس‌های نوع خارجی را ندارند، ادامه داد: ولی انتشار این ویروس‌ها، قدرت و سرعت کامپیوترها را کاهش مي‌دهد و عاملی برای پرکردن درایوها هستند.
وی از تعداد ویروس‌های ایرانی ابراز بی‌اطلاعی کرد و ادامه داد: هر کدام از ویروس‌هایی که در سایر کشورها تولید مي‌شود در اکثر کشورها دفاتری برای بررسی آنها ایجاد مي‌شود، ولی در ایران دفاتر خاصی که این نوع ویروس‌ها را بررسی کند، وجود ندارد.
مدیر شرکت سخت‌افزاری سازگار ارقام به قدرت آنتی ویروس‌ها اشاره کرد و به مهر گفت: نرم‌افزارهای آنتی ویروس اختصاصا برای دفاع از سیستم‌ها در برابر تهدیدهای ویروس‌ها طراحی و نوشته مي‌شوند. این توانایی سبب شده است که امروزه با استفاده از این نرم‌افزارها بتوان در کمتر از دو ساعت ویروس‌های جدید را شناسایی کرد.
وی از ناتوانی کشور در زمینه مقابله با ویروس‌های ایرانی خبر داد و در مورد دلایل این ناتوانی گفت: در کشور به دلیل اینکه هیچ نهادی اقدام به بررسی ویروس‌های Local نکرده است در نتیجه آنتی ویروسی وجود ندارد که این ویروس‌ها را شناسایی کند. ضمن آنکه برای آنتی‌ویروس‌های خارجی نیز ناشناس باقی مانده است.
بحری همچنین از تعداد ویروس‌های ایرانی ابراز بی‌اطلاعی کرد و تاکید کرد: آمار دقیقی از تعداد ویروس‌ها در دست نیست تا بتوان وضعیت آلودگی‌های این نوع ویروس‌ها را ارزیابی کرد.

.German.
02-09-2009, 17:05
مخفيگاه‌هائي كه ويروس‌ را در خود جاي مي‌دهند


خبرگزاري فارس: ويروس ها انواع مختلفي از سيستم هاي ميزبان، رسانه ها و ابزار الكترونيك را هدف مي گيرند كه شناخت دسته بندي هاي موجود در اين زمينه براي مقابله با آنها موثر خواهد بود.
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]

به گزارش خبرنگار فناوري اطلاعات فارس،‌ فهرستي جامع از تمامي اهداف مورد نظر ويروس ها به شرح زير قابل ذكر است.

** فايل هاي اجرايي باينري (مانند فايل هاي داراي فرمت.COM كه در بسياري از سيستم هاي عامل وظيفه اجراي برنامه هاي مختلف را بر عهده دارد. همچنين مي توان به فايل هاي .EXE در سيستم عامل قديمي MS-DOS، فايل هاي اجرايي مختلف در سيستم عامل ويندوز و فايل هاي اجرايي ELF در سيستم عامل لينوكس اشاره كرد.
** بخش هاي مربوط به بوت و بالا آمدن برنامه هاي رايانه درديسكهاي فلاپي و همين طور برروي هارد ديسك ها
** بخش موسوم به master boot record در هاردديسك
اين بخش 512 بايت ظرفيت را بر روي اولين سكتور هاردديسك دستگاه اشغال كرده و اجراي صحيح سيستم عامل به عملكرد درست آن بستگي دارد.
** فايلهاي موسوم به اسكريپت كه براي كنترل برنامه هاي نرم افزاري نصب شده بر روي رايانه مورد استفاده قرار مي گيرند.
** فايلهاي اسكريپت خودكار يا autorun مانند فايل Autorun.inf كه براي اجراي خودكار نرم افزارهاي ذخيره شده بر روي حافظه هاي فلاش به كار مي رود.
** اسناد حاوي ماكروها مانند اسناد Word، Excel، Access
لازم به ذكر است كه ماكرو مجموعه اي از فرمانها، كليدها و يا كليكهاي ماوس است كه مي توانيد آن را ذخيره و هر وقت كه خواستيد اجرا كنيد.
اگر مجبوريد به طور مداوم كارهاي تكراري و معيني را در نرم افزارهاي Word ، Excel يا WordPerfect انجام دهيد، ميتوانيد با تركيب و ذخيره مراحل كار در يك ماكرو و سپس اجراي آن با كليك روي يك آيكون و يا فشردن تركيبي از كليدها، حجم كارتان را سبك كنيد .
** فايلهاي رايانه اي موسوم به Arbitrary يا اختياري
اين فايل ها كه انواع بسيار زيادي دارند از قابليت فراواني براي سوءاستفاده برخوردارند و به خصوص در زمان دسترسي به آنها مي توان كدهاي معيوب را به آنها ضميمه كرد.
البته فراگير شدن دنياي وب و اينترنت هم زمينه را براي سوءاستفاده بيشتر ويروس ها فراهم اورده است. بسياري از اين برنامه هاي مخرب خود را در قالب فايل هاي PDF يا در پشت لينك هاي HTML پنهان مي‌كنند.
در آن دسته از سيستم هاي عامل كه از شيوه بررسي نام پسوند فايل براي تعيين برنامه مورد نياز براي باز كردن آن استفاده مي شود (مانند برنامه word)،‌ نام پسوند به طور پيش فرض توسط كاربر قابل مشاهده نيست. همين مساله به ويروس نويسان اجازه مي دهد تا فايل هايي مخرب را طراحي كنند كه حاوي كدهاي معيوب است، اما ظاهري مشابه با يك فايل عادي و بي خطر دارد.
به عنوان مثال ممكن است نام يك فايل اجرايي ويروسي "picture.png.exe " باشد. كاربر تنها عنوان "picture.png " اين فايل را مشاهده كرده و با تصور اينكه در حال باز كردن يك عكس است بر روي آن كليك مي كند. حال آنكه نتيجه اين امر اجراي يك ويروس بر روي دستگاه است.
اين شيوه يكي از متداول ترين روش ها براي فريب كاربران و ترغيب آنها به اجراي يك ويروس است. درمحيط مجازي نيز ممكن است شما از طريق ايميل يا شبكه هاي به اشتراك گذاري فايل ، يك برنامه كه به ظاهر حاوي عكس، ‌فيلم است را دريافت كنيد. اما بررسي دقيق آن فايل به شما نشان خواهد داد كه محتواي واقعي آن چيست.

wichidika
04-09-2009, 09:03
اين‌بار «ويروس‌ها» در فارس (10)
«دزد و پليس» ويروس‌ها با نرم‌افزارهاي ضد ويروس
خبرگزاري فارس: ويروس نويسان در كنار تلاش براي طراحي ويروس هايي باهوش و مخرب، همواره تلاش مي كنند از مدرن‌ترين شيوه ها براي پنهان سازي اين برنامه هاي مخرب بهره ببرند.

[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]

به گزارش خبرنگار فناوري اطلاعات فارس، امروزه از دهها روش متنوع براي اين كار استفاده مي شود. به عنوان مثال برخي ويروس ها از روش هاي جالبي براي فرِيب كاربران و نرم افزارهاي ضدويروس استفاده مي كنند.
برخي ويروس هاي قديمي كه براي سيستم عامل MS-DOS طراحي شده بودند، از طريق همگام سازي تاريخ نگارش خود با برنامه يا فايلي كه در آن مخفي شده بودند، تلاش مي كردند تا از شناسايي خود به عنوان يك برنامه نفوذي و زائد جلوگيري كنند. البته استفاده از اين روش نرم افزارهاي ضدويروس جديد و پيشرفته را فريب نمي دهد.
برخي ويروس ها نيز قادر به آلوده كردن فايل ها بدون افزودن بر حجم يا تخريب آنها هستند. اين ويروس ها براي انجام اين كار محتواي خود را بر روي بخش هايي از فايل هاي اجرايي كپي مي كنند كه مورد استفاده قرار نمي گيرند. معمولا براي توصيف اين ويروس ها از اصطلاح cavity virus استفاده مي شود.
از جمله مشهورترين ويروس هاي عرضه شده با چنين ويژگي مي توان به CIH و چرنويل اشاره كرد كه فايل هاي اجرايي را آلوده مي كنند. از آنجايي كه در فايل هاي اجرايي فضاي خالي زيادي وجود دارد، ويروس هاي مذكور كه حجمشان به زحمت به يك كيلوبايت مي رسد، بعد از اضافه شدن به فايل هاي اجرايي جلب توجه نكردند.
از جمله ديگر روش هاي مورد استفاده ويروس ها براي جلوگيري از شناسايي از كارانداختن كامل برخي قابليت هاي نرم افزارهاي ضدويروس بلافاصله پس از آلوده كردن يك رايانه است تا بدين طريق مانع از پاك شدن خود شوند.
با افزايش پيچيدگي و رشد تصاعدي استفاده از سيستم هاي عامل و رايانه ها در جهان، تكنيك هاي قديمي براي مخفي شدن ويروس ها كارآمدي خود را از دست مي دهد. به همين علت ويروس ها نيز از روش هاي جديدي براي استتار استفاده مي كنند. به همين علت حفظ هشياري در برابر اين خطرات به استفاده از روش هاي مناسب تري احتياج دارد. از سوي ديگر براي مقابله با هرگونه سوءاستفاده، بايد دسترسي به هر فايل رايانه اي نيز با صدور مجوزهاي دقيق و جزيي ممكن گردد.
نكته ديگري كه بايد به آن توجه كرد آن است كه يك ويروس به منظور گسترش بيشتر بايد رايانه هاي ميزبان بيشتري را آلوده كند. در برخي موارد، آلوده كردن برنامه هاي ميزباني شده بر روي رايانه ها باعث شناسايي سريع ويروس مي شود. زيرا بسياري از برنامه هاي ضدويروس بررسي هاي خاصي را بر اساس كدنويسي هاي انجام شده شان صورت مي دهند كه به سادگي به كشف چنين ويروس هايي منجر مي شود.
از همين روست كه برخي ويروس ها به گونه اي برنامه نويسي مي شوند كه برنامه هاي شناخته شده براي ضدويروس ها را آلوده نكنند و به سراغ برنامه هاي ديگر بروند.
نوع ديگري از فايلها و برنامه ها كه ويروس ها ترجيح مي دهند به سراغشان نروند، فايل هاي موسوم به Bait يا goat است. اين فايل ها به طور ويژه توسط نرم افزارهاي ضدويروس يا توسط متخصصان و كارشناسان امنيتي طراحي شده اند تا توسط ويروس ها آلوده شوند.
به عبارت ديگر اين فايل ها طعمه هايي براي ويروس ها هستند تا ماهيت خود را افشا كنند. متخصصان امنيتي از اين طريق مي توانند ويروس هاي مختلف را شناسايي كرده و براي مقابله با آنها برنامه ريزي كنند.

.German.
04-09-2009, 16:43
«دزد و پليس» ويروس‌ها با نرم‌افزارهاي ضد ويروس


خبرگزاري فارس: ويروس نويسان در كنار تلاش براي طراحي ويروس هايي باهوش و مخرب، همواره تلاش مي كنند از مدرن‌ترين شيوه ها براي پنهان سازي اين برنامه هاي مخرب بهره ببرند.
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]

به گزارش خبرنگار فناوري اطلاعات فارس، امروزه از دهها روش متنوع براي اين كار استفاده مي شود. به عنوان مثال برخي ويروس ها از روش هاي جالبي براي فرِيب كاربران و نرم افزارهاي ضدويروس استفاده مي كنند.
برخي ويروس هاي قديمي كه براي سيستم عامل MS-DOS طراحي شده بودند، از طريق همگام سازي تاريخ نگارش خود با برنامه يا فايلي كه در آن مخفي شده بودند، تلاش مي كردند تا از شناسايي خود به عنوان يك برنامه نفوذي و زائد جلوگيري كنند. البته استفاده از اين روش نرم افزارهاي ضدويروس جديد و پيشرفته را فريب نمي دهد.
برخي ويروس ها نيز قادر به آلوده كردن فايل ها بدون افزودن بر حجم يا تخريب آنها هستند. اين ويروس ها براي انجام اين كار محتواي خود را بر روي بخش هايي از فايل هاي اجرايي كپي مي كنند كه مورد استفاده قرار نمي گيرند. معمولا براي توصيف اين ويروس ها از اصطلاح cavity virus استفاده مي شود.
از جمله مشهورترين ويروس هاي عرضه شده با چنين ويژگي مي توان به CIH و چرنويل اشاره كرد كه فايل هاي اجرايي را آلوده مي كنند. از آنجايي كه در فايل هاي اجرايي فضاي خالي زيادي وجود دارد، ويروس هاي مذكور كه حجمشان به زحمت به يك كيلوبايت مي رسد، بعد از اضافه شدن به فايل هاي اجرايي جلب توجه نكردند.
از جمله ديگر روش هاي مورد استفاده ويروس ها براي جلوگيري از شناسايي از كارانداختن كامل برخي قابليت هاي نرم افزارهاي ضدويروس بلافاصله پس از آلوده كردن يك رايانه است تا بدين طريق مانع از پاك شدن خود شوند.
با افزايش پيچيدگي و رشد تصاعدي استفاده از سيستم هاي عامل و رايانه ها در جهان، تكنيك هاي قديمي براي مخفي شدن ويروس ها كارآمدي خود را از دست مي دهد. به همين علت ويروس ها نيز از روش هاي جديدي براي استتار استفاده مي كنند. به همين علت حفظ هشياري در برابر اين خطرات به استفاده از روش هاي مناسب تري احتياج دارد. از سوي ديگر براي مقابله با هرگونه سوءاستفاده، بايد دسترسي به هر فايل رايانه اي نيز با صدور مجوزهاي دقيق و جزيي ممكن گردد.
نكته ديگري كه بايد به آن توجه كرد آن است كه يك ويروس به منظور گسترش بيشتر بايد رايانه هاي ميزبان بيشتري را آلوده كند. در برخي موارد، آلوده كردن برنامه هاي ميزباني شده بر روي رايانه ها باعث شناسايي سريع ويروس مي شود. زيرا بسياري از برنامه هاي ضدويروس بررسي هاي خاصي را بر اساس كدنويسي هاي انجام شده شان صورت مي دهند كه به سادگي به كشف چنين ويروس هايي منجر مي شود.
از همين روست كه برخي ويروس ها به گونه اي برنامه نويسي مي شوند كه برنامه هاي شناخته شده براي ضدويروس ها را آلوده نكنند و به سراغ برنامه هاي ديگر بروند.
نوع ديگري از فايلها و برنامه ها كه ويروس ها ترجيح مي دهند به سراغشان نروند، فايل هاي موسوم به Bait يا goat است. اين فايل ها به طور ويژه توسط نرم افزارهاي ضدويروس يا توسط متخصصان و كارشناسان امنيتي طراحي شده اند تا توسط ويروس ها آلوده شوند.
به عبارت ديگر اين فايل ها طعمه هايي براي ويروس ها هستند تا ماهيت خود را افشا كنند. متخصصان امنيتي از اين طريق مي توانند ويروس هاي مختلف را شناسايي كرده و براي مقابله با آنها برنامه ريزي كنند.

.German.
06-09-2009, 18:03
ماجراي ويروس‌هائي كه رنگ عوض مي‌كنند


خبرگزاري فارس: ويروس هاي نسل جديد از دهها تكنيك پيچيده براي مخفي كردن خود استفاده مي كنند كه كدنويسي با دگرديسي هاي متعدد از جمله جديدترين اين شيوه ها براي گمراه كردن نرم افزارهاي ضدويروس است.
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]

به گزارش خبرنگار فناوري اطلاعات فارس، يكي از اين روش ها، كدنويسي داراي دگرديسي هاي متعدد يا Polymorphic است. اين روش تهديد جدي را متوجه اسكنرهاي ويروس كرده و باعث مي‌شود شناسايي اين بدافزارهاي مخرب به شدت دشوار شود.
يك ويروس Polymorphic دقيقا مانند ويروس هاي عادي رمزگذاري شده فايل ها را با يك كپي رمزگذاري شده از خود آلوده مي كند. رمزگشايي اين فايل توسط يك بخش رمزگشا كه ديروز تشريح شد انجام مي شود. اما در مورد ويروس هاي Polymorphic فرايند گمراه كردن ضدويروس ها كمي پيچيده تر است و بخش رمزگشا در هر بار آلوده كردن دچار تحول يا دگرديسي مي شود.
بنابراين يك ويروس Polymorphic كه به دقت نگارش شده باشد، در حين آلوده سازي فايل هاي مختلف حاوي هيچ بخشي كه در نسخه هاي مختلف آن يكسان و ثابت باقي بماند، نخواهد بود. بنابراين شناسايي اين ويروس ها با استفاده از امضاهاي شناسايي شده توسط ضدويروس ها ممكن نخواهد بود. آنها براي اين كار بايد با استفاده از يك نمونه ساز يا emulator ويروس را رمزگشايي كرده يا با تحليل الگوهاي آماري يك ويروس رمزگذاري شده آن را شناسايي كنند.
ويروس براي اجراي كدهاي polymorphic بايد مجهز به يك موتور polymorphic هم باشد. به اين موتور، موتور تغيير دهنده يا mutating هم اطلاق مي شود. اين موتور در بخش رمزگذاري شده ويروس نصب مي شود.
برخي ويروس ها از كد polymorphic به گونه اي استفاده مي كنند كه باعث افزايش شديد نرخ تغيير و دگرديسي ويروس مي شود. به عنوان مثال مي توان يك ويروس را به گونه اي برنامه ريزي كرد تا در گذر زمان در ساعات مشخصي دچار تغيير و دگرديسي شود يا مي توان كاري كرد كه تنها بعد از هر بار آلوده كردن يك فايل دچار تغيير كامل ماهيتي شود. در اين صورت كپي جديد يك ويروس با كپي قبلي آن تفاوت ماهيتي خواهد داشت.
استفاده از اين روش گرفتاري هاي جدي براي متخصصان امنيتي و كارشناسان رايانه به وجود آورده است و آنها را وادار به بررسي دقيق و موشكافانه نمونه هاي مختلف ويروس هاي گوناگون كرده است. استفاده از روش ياد شده همچنين باعث نگراني عمومي در مورد كارآيي اسكنرهاي ضدويروس شده و سازندگان آنها را به متحول سازي و اعمال اصلاحات ساختاري در توليداتشان وادار نموده است.
برخي ويروس هاي مختلف براي جلوگيري از شناسايي توسط نمونه ساز يا emulator پس از هر بار كپي كردن خود و آلوده كردن يك فايل، به طور كامل دچار تغيير ماهيت مي شوند و بخش هاي مختلف آنها متحول مي شود.
به ويروس هايي كه در هر بار فعاليت دچار تغيير ماهيت كامل مي شوند ويروس هاي دگرگون شده يا metamorphic مي گويند. ويروس نويسان براي طراحي اين ويروس ها به موتور metamorphic نياز دارند. اين ويروس ها معمولا بسيار بزرگ و پيچيده هستند. يكي از نمونه هاي مشهور و جديد اين ويروس ها W32/Simile نام دارد كه حاوي بيش از 14 هزار خط كد زبان برنامه نويسي اسمبلي است و 90 درصد اين كدها مربوط به كد metamorphic آن است.

mobin
07-09-2009, 04:25
اسامي بدترين ويروس‌ها و ورم‌هاي تاريخ اينترنت منتشر شد.



به گزارش سرويس فن‌آوري اطلاعات خبرگزاري دانشجويان ايران (ايسنا)، شركت امنيتي سيمانتك به مناسبت چهلمين سال‌روز تولد اينترنت فهرستي از بدترين تهديدات وب در طول تاريخ اينترنت را منتشر كرد.

- ويروس I Love YOU:
چه‌كسي ايميلي را كه عنوان آن I Love YOU است؛ باز نخواهد كرد؟ تا ماه مي سال 2000 آلودگي 50 ميليون رايانه به اين ورم گزارش شد. پنتاگون، سازمان جاسوسي سيا و پارلمان انگليس به منظور جلوگيري از آلوده شدن به اين تهديد، سيستم‌هاي ايميل خود را بستند.
اين ورم كه به نام‌هاي ديگري همچون Loveletter و TheLoveBug معروف بود و براي اولين بار در سوم ماه مي ‌سال ‌2000 در هنگ‌كنگ كشف شد، از فهرست تماس‌هاي برنامه اوت لوك مايكروسافت براي انتشار استفاده مي‌كرد و با جست‌وجوي اطلاعات شخصي و كلمات عبور موجود در رايانه‌ آلوده، آن‌ها را در اختيار هكرها قرار مي‌داد.
پس از تحقيقات بسيار در نهايت مشخص شد كه طراح اصلي اين ويروس در فيليپين ساكن است اما به اين علت كه در اين كشور هيچ قانوني براي مبارزه با ويروس‌نويسي وجود نداشت، كوچك‌ترين مجازاتي براي طراح I LOVE YOU در نظر گرفته نشد.

- كانفيكر:
ورم كانفيكر زيرساخت جهاني و مطمئني براي جرايم سايبر ايجاد كرد و به سازندگانش امكان داد از راه دور برروي رايانه‌هاي آلوده نرم‌افزار نصب كنند. اين ورم احتمالا براي ايجاد بوت نت - شبكه رايانه‌هاي آلوده - به‌كار گرفته شد كه براي ارسال هرزنامه، سرقت اطلاعات شخصي و هدايت كاربران به سايت‌هاي كلاهبرداري به خلافكاران اينترنتي كرايه داده مي‌شد.
كانفيكر كه به گفته محققان سيمانتك، در روز 50 هزار رايانه را آلوده مي‌كرد، برنامه خودتكثير شونده‌اي بود كه از شبكه‌ها و رايانه‌هاي داراي آسيب‌پذيري‌هاي ترميم نشده و همچنين با پنهان شدن در حافظه‌هاي USB براي انتشار سوءاستفاده مي‌كرد.
شركت نرم‌افزاري مايكروسافت يك جايزه 250 هزار دلاري براي اطلاعاتي كه به دستگيري سازندگان آن كمك كند، تعيين كرد.

-مليسا:
ويروس مليسا توسط ديويد ال اسميت نوشته شده و با آغاز فعاليت در 26 ماه مارس 1999 توجه تمامي رسانه‌هاي خبري جهان را به خود معطوف ساخت. آمارهاي موجود نشان مي‌دهد كه اين ويروس حدود ‌15 تا ‌20 درصد از تمام رايانه‌هاي تجاري جهان را آلوده ساخت.
انتشار مليسا به قدري سريع بود كه شركت‌هاي مايكروسافت، اينتل و شماري از ديگر شركت‌ها را مجبور ساخت به منظور اجتناب از خسارات ناشي از انتشار ويروس جديد، تمامي ‌سيستم‌هاي پست الكترونيك خود را غيرفعال كنند. اين ويروس بين سال 1999 تا 2005 تهديد مورد توجهي بود كه اينترنت را فراگرفت.

-اسلمر:
اين ورم كه انتشارش بسيار سريع بود، موفق شد به طور موقت اينترنت را به زانو درآورد. اين تهديد به قدري گسترده بود كه برخي از كشورها به اشتباه آن را حمله سازمان يافته‌اي عليه خود تصور كردند. اسلمر كه ‌در ‌25 ماه ژانويه‌ ‌2003 شروع به فعاليت كرد، تنها در طول ‌10 دقيقه ‌75 هزار رايانه را آلوده كرد تا در آن زمان ركورد بي‌نظيري را از خود به جاي بگذارد.

- Nimda:
ورمي كه براي نخستين بار در سال 2001 به طور انبوه ايميل شده و از روش‌هاي متعدد براي ارسال استفاده مي‌كرد، در ظرف 22 دقيقه شايع‌ترين ورم در اينترنت شد؛ نام اين ورم تلفظ برعكس كلمه admin بود.

- Code Red:
يك ورم رايانه‌يي بود كه در ‌31 ماه ژوييه ‌2001 با استفاده از آسيب‌پذيري در IIS مايكروسافت، سرورهاي شبكه را مورد حمله قرار داد و اين شركت را ناچار ساخت براي رفع اين مشكل بسته‌ امنيتي عرضه كند. Code Red كه به Baby نيز معروف بود، براي وارد كردن حداكثر خسارت طراحي شده بود و به محض آلوده كردن يك وب‌سايت كه توسط سرور آلوده شده كنترل مي‌شد، پيامي با مضمون «سلام، به آدرس اينترنتي
برای مشاهده محتوا ، لطفا وارد شوید یا ثبت نام کنید خوش آمديد؛ هك شده توسط چيني‌ها» را نمايش مي‌داد. در اوج فعاليت، شمار وب‌سايت‌هاي ميزبان اين ورم به 359 هزار رسيد.

- بلستر:
اين ورم كه در تابستان 2003 شروع به فعاليت كرد حاوي دستوراتي بود كه حمله انكار سرويس عليه windowsupdate.com به‌راه مي‌انداخت و شامل پيامي با مضمون «بيل گيتس چرا اين كار را امكان‌پذير كردي؟ از پول درآوردن دست بردار و نرم‌افزارت را ترميم كن» بود.

-ساسر:
اين ورم در سال 2004 با بهره‌برداري از آسيب‌پذيري در پورت شبكه منتشر ‌شد يعني نيازي به دخالت كاربر نداشت. ساسر لطمات زيادي به بار آورد كه مي‌توان به لغو پروازهاي شركت هواپيمايي دلتاايرلاينز در پي آلوده شدن رايانه‌هاي آن به اين ورم و اختلال در سيستم‌هاي بسياري از شركت‌ها اشاره كرد.
ساسر توسط يك جوان ‌17 ساله‌ آلماني كه دانش‌آموز دوره‌ متوسطه بود نوشته و در هجدهمين سالروز تولدش منتشر شد. نويسنده اين ورم در دادگاه گناهكار شناخته شد ولي به به دليل نرسيدن به سن قانوني محكوميتش به تعويق افتاد.

- استورم:
اين ورم كه در سال 2007 شروع به فعاليت كرد مانند بلستر و ورم‌هاي ديگر حمله انكار سرويسي را عليه سايت مايكروسافت به‌راه انداخت. در طول آزمايش سيمانتك، يك رايانه آلوده به اين ورم تقريبا 1800 ايميل در طول پنج دقيقه ارسال كرد. برآورد شمار رايانه‌هايي كه توسط ورم استورم آلوده شدند طبق گزارش منابع امنيتي مختلف از يك تا 10 ميليون متغير است.

-موريس:
ورم موريس يا ورم اينترنت كه بدون آن تهديدات فعلي وجود نداشتند، نخستين ورم اينترنتي به شمار مي‌رود كه بدون نيت بد ايجاد و در سال 1988 منتشر شد. موريس با بهره‌برداري از آسيب‌پذيري‌هاي متعدد براي انتشار در سيستم‌هاي يونيکس طراحي شده بود اما حاوي خطايي بود كه موجب شد بيش از اندازه منتشر شده و نزديک به 10 درصد از سيستم‌هاي متصل به اينترنت را که بيش از 60 هزار رايانه برآورد شده بودند، از کار انداخت.

در زماني که اين ورم منتشر شد اينترنت هيچ ترافيک يا وب‌سايت تجاري نداشت و خسارت به محققان در سازمان‌هاي دولتي، دانشگاه‌ها و شرکت‌هايي محدود بود که براي تبادل ايميل و فايل از شبکه استفاده مي‌کردند. با اين همه حمله‌ مذکور توسط نشريه‌هاي کثيرالانتشاري مانند نيويورک تايمز پوشش داده شد و زنگ خطر درباره ايرادهاي نرم‌افزاري را براي جامعه مهندسي اينترنتي به صدا درآورده و امنيت شبکه را به‌عنوان يک حوزه‌ معتبر تحقيق و توسعه مطرح کرد.

mobin
08-09-2009, 04:08
تكنولوژي انحصاري DNA Scan در آنتي‌ويروس كوييك هيل


ايتنا - بنيانگذاران هوش مصنوعي تعاريف مختلفي از اين علم ارائه داده‌اند. طبق يكي از اين تعاريف هوش مصنوعی ، مطالعه روش‌هايی است برای تبديل كامپيوتر به ماشينی كه بتواند اعمال انجام شده توسط انسان را انجام دهد و در واقع ماشيني كه در مواجه با هر مشكلي بتواند راه حل از پيش طراحي نشده‌اي را ارائه دهد.


امروزه اين شاخه از علم به سرعت در حال توسعه است تا حدي كه دامنه وسعت آن به شركت‌هاي طراح آنتي‌ويروس نيز رسيده است.
اين شركت‌ها با كمك علم هوش مصنوعي روش‌هاي نويني را براي مبارزه يا به عبارتي پيشگيري از ورود ويروس‌ها و بدافزارها ارائه داده‌اند. اين موضوع باعث پيشرفت چشمگيري در شاخه توليد آنتي‌ويروس‌ها شده است.

يكي از شركت‌هاي معتبر جهاني كه اولين قدم را در زمينه بسته‌هاي امنيتي تقويت شده با هوش مصنوعي برداشته است، شركت تكنولوژي‌هاي كوييك هيل (Quick Heal Technologies (P) Ltd) است كه بسته‌هاي امنيتي خود را به فناوري DNA Scan مجهز نموده است.


اما Quick Heal DNA Scan چطور اين كار را انجام مي‌دهد؟
درست مثل تست DNA انساني که با دقت کامل هویت یک شخص را مشخص می کند و تاریخی از ریشه‌های ژن‌های اسکن شده (DNA) ارائه می دهد، بطور مشابه ، شرکت كوييك هيل تکنولوژی DNA Scan را به صورت انحصاری در دنیای آنتی‌ویروس‌ها ارائه کرده است " One n Only "
این تکنولوژی در آینده آنتی ویروسها یک گام جلوتر از ذهنهای بدخواه و افراد خرابکار می‌باشد. DNA Scan بر اساس تکنیک بازرسی کدهای عمیق ، با تجزیه کدها و رمزها و طبقه‌بندی اطلاعات ، ژن‌هایی از Malware ها، مخرب‌ها و مقصودهای مخرب را ردیابی می کند. بر اساس تعیین هویت مثبت ، این فایل‌های مشکوک و مخرب را که به آن ها گمان بد می‌رود قرنطینه می کند و همچنین تغییراتی را که برروی رجیستری سیستم انجام شده پاک می کند. اين قابليت ، قطعات نرم افزاری را حتی قبل از اینکه به عنوان ویروس شناخته شوند شناسایی و ردیابی می‌کند. این ویژگی به مراقبت از Bot ها و Backdoor ها و مخربها که روزانه قبل از بروزرسانی سیستم (و یا قبل از کشف اعضای ویروس) ظاهر می‌شوند کمک می‌کند.

اين روش می تواند عیناً Malware های بسته‌بندی شده ناشناس را بدون گرفتن قسمت زیادی از منابع سیستم کشف کند.
این روش كوييك هيل به ژنهای برنامه برای کشف این مطلب که آیا آن یک قصد بد دارد یا نه نگاه می کند. طراحان كوييك هيل تقويت شده با DNA Scan به اين قابليت مي‌گويند : "هميشه يك قدم جلو باش " «جلوگیری پیش از Update»

اشاره به يك نمونه عملي از اين ادعاي طراحان Quick Heal خالي از لطف نيست:
يك مشترى Quick Heal در فرانسه بيان كرد كه او يك برنامه اصيل (Genuine ) داشت‌ اما DNA Scan به عنوان ويروس آن را تشخيص داد. توسعه دهندگان Quick Heal برنامه كاربردى را تحليل كردند و آن را حقيقى ديدند اما اين برنامه با استفاده از مراحل استاندارد EICAR كد گذارى نشده ‌بود . بعداً مشخص شد كه اين نرم‌افزار به وسيله‌ى توسعه ‌دهنده‌‌اى نوشته شده است كه سابقه‌‌اى در بخش ويروس داشت. DNA Scan كه به طور انحصاري در اختيار Quick Heal قرار دارد از هوش مصنوعي استفاده مي‌نمايد و مانند يك كارآگاه خصوصي از كامپيوتر شما در برابرWorm هاي جديد، Trojan هاي بدون آپديت امضاء (Signature) ، MalWare ها و ديگر بد افزارها محافظت مي‌كند.

wichidika
12-09-2009, 11:52
اين‌بار «ويروس‌ها» در فارس (17)
تلفن‌هاي همراه؛ قربانيان كوچك و بي‌دفاع در برابر ويروس‌ها
خبرگزاري فارس: گر چه بخش عمده تاريخچه فعاليت ويروس هاي تلفن همراه مربوط به اقدامات تخريبي آنها بر روي رايانه هاي شخصي و شبكه هاي رايانه اي است، اما اين مساله به معناي محدود شدن ويروس ها به رايانه ها نيست.

[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]

به گزارش خبرنگار فناوري اطلاعات فارس، امروزه ويروس ها، حوزه هاي تازه‌تري را براي فعاليت تجربه مي كنند و دامنه فعاليت هاي تخريبي آنها به تلفن هاي همراه، گوشي هاي هوشمند، PDA ها نيز كشيده شده است.
با توجه به آنكه گوشي هاي بي سيم و PDA ها از تنوع و پيچيدگي بسياري برخوردارند، آلوده كردن آنها به ويروس هم دشواري هاي خاص خود را دارد، اما تامين امنيت آنها در برابر حملات الكترونيك نيز به همين ميزان دشوار بوده و نيازمند تمهيدات خاص است.
از سال 2004 بدين سو كه شاهد آغاز حملات ويروس ها به تلفن همراه هستيم، تنوع و شدت اين حملات روز به روز در حال افزايش است و هنوز اطلاعات و آمار دقيقي در مورد وسعت و مقياس اين حملات در دست نيست.
شكي نيست كه ويروس هاي تلفن همراه با سرعت بيشتري گسترش مي يابند، علت آن است كه كاربران گوشي ها دقت كمتري به مسائل امنيتي دارند و خطر ويروسي شدن گوشي هاي خود را جدي نمي گيرند. اين در حالي است كه با توجه به هشدارهاي مكرر در مورد ويروس هاي رايانه اي، آگاهي عمومي در مورد اين نوع از خطرات افزايش چشمگيري يافته است.
جالب آنكه حتي افرادي كه از خطرات ويروس هاي تلفن همراه آگاهي دارند در عمل به گونه اي رفتار مي كنند كه انگار قرار نيست مشكلي براي آنها پيش بيايد.
با اين حال ويروس هاي تلفن همراه هم يك خطر جدي هستند و با توجه به گسترش تعداد كاربران سرويس هاي اينترنت همراه و افزايش تعداد شهرونداني كه از گوشي هاي خود براي انجام امور مهم روزانه و شغلي استفاده مي كنند، ويروس نويسان نيز علاقه بيشتري به آلوده كردن گوشي هاي كاربران از خود نشان مي دهند.
نخستين ويروسي كه براي كاربران تلفن همراه مشكل ايجاد كرد Cabir نام داشت. در تاريخ 14 ژوئن 2004 يك اسپانيايي مشهور به جمع آوري و نگهداري ويروس هاي مختلف جهان كه با نام مستعار VirusBuster شناخته شده بود و ارتباطات نزديكي با برخي از طراحان ويروس هاي خطرناك و مخرب داشت، از طراحي ويروسي به نام caribe.sis خبر داد.
وي فايل حاوي اين ويروس را براي تعدادي از شركت هاي مشهور امنيتي و طراحان نرم افزارهي ضدويروس ارسال كرد و باعث حيرت آنان شد. با توجه به آنكه تا آن زمان هيچ سابقه اي از طراحي ويروس هاي تلفن همراه وجود نداشت، شركت هاي امنيتي بررسي ماهيت اين ويروس جديد را به سرعت آغاز كردند.
بررسي هاي اوليه نشان مي داد كه اين ويروس يك برنامه كاربردي است كه براي سيستم عامل سيمبين نوشته شده است. اين سيستم عامل در آن زمان پرطرفدارترين سيستم عامل براي تلفن هاي همراه بود و بايد توجه داشت كه در سال 2004 هنوز خبري از گوشي آيفون و سيستم عامل هايي مانند آندرويد نبود.
فايل هاي گنجانده شده در caribe.sis ، برنامه هايي براي ARM بودند. ARM پردازنده هايي بودند كه بر روي وسايل مختلفي همچون تلفن هاي همراه به كار گرفته مي شدند. با توجه به آشنايي اندك اكثر شركت هاي ضدويروس با اين نوع از پردازنده ها مقابله با تهديد جديد در گام اول كار دشواري به نظر مي رسيد. اما كارشناسان امنيتي تلاش كردند اين مشكل را به سرعت حل كنند و خودشان را با شرايط جديد تطبيق دهند.
در اينجا بود كه ماهيت واقعي اين فايل آشكار شد. يك ويروس تلفن همراه كه از طريق بلوتوث منتشر مي شد. اين ويروس به خوبي طراحي شده بود و قادر بود تمامي گوشي هاي مجهز به سيستم عامل سيمبين و حتي دستگاه هايي مانند N-Gage نوكيا كه در اصل براي بازي طراحي شده بودند را آلوده كند.
اما گام بعدي تلاش براي مقابله با اقدامات مخرب اين ويروس بود كه توسط فردي با نام مستعار Vallez نوشته شده بود.
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ] لينك جالب

satttanism
28-09-2009, 12:23
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]

جنايتکاران اينترنتي با واهمه‌اي که کاربران از پرداخت ماليات دارند، آن‌ها را مجبور مي‌کنند تا به صورت ناخواسته نرم‌افزارهاي مربوط به برنامه‌هاي مخرب و ويروسي را روي رايانه خود نصب کنند.

حملات مستمر هرزنامه‌ها با اين موضوع هم‌اکنون وارد سومين هفته متوالي شده و به گفته "گري وارنر"(Gary Warner) مدير مرکز تحقيقات رايانه‌اي دانشگاه آلاباما در بيرمنگام، هنوز از حجم اين حملات کاسته نشده است.

اين سري از حملات حدود 10 درصد از کل هرزنامه‌هاي شناخته شده توسط کارشناسان امنيتي دانشگاه آلاباما را شامل مي‌شوند. وارنر در اين خصوص توضيح داد: «اين جريان گسترده‌ترين شبکه کنوني هرزنامه‌هاي ارسال شده در جهان محسوب مي‌شود».

شرکت امنيتي Cloudmark حدود دو ميليون رايانه را تحت پوشش خود قرار داده است و به گفته "جمي توماسلو"(Jamie Tomasello) مدير عمليات‌هاي امنيتي اين شرکت، از 9 سپتامبر که نخستين نمونه از اين هرزنامه‌ها ارسال شد، رايانه‌هاي تحت پوشش Cloudmark تاکنون بيش از 11 ميليون عدد از اين هرزنامه‌ها را دريافت کرده‌اند.

اين هرزنامه‌ها معمولا با عنوان "توجه به گزارش مربوط به درآمد" به دست کاربران مي‌رسند و افراد قرباني را به بارگذاري و نصب تروجاني که در يک لينک اينترنتي ضميمه شده است، تشويق مي‌کنند. در اين پست‌الکترونيکي از کاربران خواسته شده است تا با کليک روي لينک مذکور، وضعيت مالياتي خود را مشاهده کنند و در حقيقت، زماني که کاربر روي اين لينک کليک مي‌کند، برنامه اينترنتي مخرب به صورت خودکار روي رايانه وي نصب مي‌شود.

کارشناسان امنيتي از کاربران خواسته‌اند تا پست‌هاي الکترونيکي مشکوک که با موضوع ياد شده به دستشان مي‌رسد را باز نکنند و روي لينک‌هاي داخلي آن کليک نکنند.

systemgroup.net

sinath
05-10-2009, 11:53
ويروس‌هائي كه در آفيس مايكروسافت جاخوش مي‌كنند


خبرگزاري فارس: ويروس هاي ماكرو كه معمولا براي آلوده كردن نرم افزارهاي مجموعه آفيس مورد استفاده قرار مي گيرند، در نقاط مختلفي از اين برنامه ها مخفي مي شوند.
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]

به گزارش خبرنگار فناوري اطلاعات فارس، محل عملي مخفي شدن اين ويروس ها بستگي به فرمت فايلي دارد كه براي آلوده شدن مد نظر قرار گرفته است. اين مساله در مورد محصولات مايكروسافت بسيار پيچيده است.
هر سند ورد، جدول برنامه اكسل شامل رشته اي از بلوك هاي حاوي ديتاست كه هر يك از آنها فرمت خاص خود را دارد. اين بلوك ها با استفاده از خدمات ديتاي طراحي شده در اين نرم افزارها به هر مرتبط شده يا به يكديگر لينك داده شده اند. با توجه به فرمت پيچيده فايل هاي ورد و اكسل، بخش Header يك فايل، Service data ،directories ، FAT ، متن و فونت ها محل قرار گيري ويروس هاي ماكرو محسوب مي شوند.
نرم افزار آفيس مايكروسافت در زمان كار كردن با اسناد و جداول، اقدامات مختلفي را انجام مي دهد. برنامه مرتبط ابتدا سند را باز مي كند و پس از ويرايش توسط كاربر آن سند ذخيره شده و ممكن است چاپ شود. در انتها نيز سند بسته مي شود.
نرم افزار ورد براي اجراي فرامين ماكرو ابتدا آنها را جستجو كرده و سپس اجرايشان مي كند. به عنوان مثال براي اجراي فرمان File/Save ، ماكروي FileSave و براي اجراي فرمان File/SaveAs، ماكروي FileSaveAs اجرا مي شود.
برخي ماكروها هم ماكروهاي خودكار هستند كه به طور خودكار و در موقعيت هاي مورد نياز اجرا مي گردند. به عنوان مثال زماني كه يك سند باز مي شود، نرم افزار ورد مايكروسافت آن را جستجو مي كند تا ماكروي باز كردن خودكار يا AutoOpen را بيابد. اگر چنين ماكرويي پيدا شود، نرم افزار ورد آن را اجرا مي كند. زماني هم كه يك سند بسته مي شود، ورد ماكروي بستن خودكار يا AutoClose را اجرا مي كند.
اين ماكروها هم به طور خودكار اجرا شده و نيازي به فرمان كاربر ندارند. برخي ماكروهاي كاربردي هم بر طبق تعريف انجام شده در صورت فشردن كليد مرتبط فعال مي شوند. برخي از آنها هم در زمان يا تاريخ تعريف شده فعال شده و اجرا مي شوند. در تمامي اين موارد ويروسي كه در يك ماكرو مخفي شده باشد فعال شده و امنيت كاربر را به مخاطره مي اندازد.
قاعده اين است كه ويروس هاي ماكرو كه براي آلوده كردن فايل هاي آفيس مايكروسافت طراحي شده اند، از يكي از اين تكنيك ها كه در بالا شرح داده شده براي آلوده كردن رايانه ها استفاده مي كنند. ويروس ها معمولا يا حاوي يك ماكروي خودكار هستند يا از يكي از سيستم هاي استاندارد ماكرو بهره مي گيرند كه در آيتم منو گنجانده شده است. آنها با دستكاري اين ماكروها كاري مي كنند كه در صورت فشرده شدن يك كليد خاص يا تركيبي از چند كليد ماكروي مربوط و در نتيجه ويروس مخرب فعال شود.
زماني كه ويروس ماكرو فعال مي شود، كدهاي خود را به فايل هاي ديگر هم منتقل مي كند. معمولا اين انتقال به فايل هاي در حال ويرايش صورت مي گيرد، زيرا اين فايل ها باز و در حال اجرا بوده و آلوده كردن آنها ساده تر است. برخي از ويروس هاي ماكرو پا را از اين هم فراتر نهاده و هارد ديسك دستگاه را براي يافتن ديگر فايل هاي آفيس و آلوده كردن آنها جستجو مي كنند.

** ويروس هاي اسكريپت

ويروس هاي اسكريپت زيرشاخه ويروس هاي فايلي هستند كه به زبان هاي مختلف برنامه نويسي اعم از VBS، JavaScript، BAT، PHP نوشته مي شوند. اين ويروس ها يا اسكريپت هاي ديگر اعم از فايل هاي سرويس و فرمان در ويندوز و لينوكس را آلوده مي كنند يا در كنار يكديگر ويروس هاي چند مولفه اي را شكل مي دهند. اين ويروس ها قادر به آلوده كردن ديگر فرمت هاي فايل مانند HTML نيز هستند، البته به شرطي كه فرمت فايل مورد نظر امكان اجراي اسكريپت هاي آلوده را بدهد.

sinath
07-10-2009, 12:32
خطرناك‌ترين ‌ويروس‌هاي ‌‌تاريخ اينترنت


علي شميراني

هفته گذشته پديده قرن يعني اينترنت، چهلمين سالروز تولد خود را پشت‌سر گذاشت. اينترنت ابزار ارتباطي نويني است كه به مراتب سريع‌تر از روزنامه،‌ راديو و تلويزيون جاي خود را در زندگي ما باز كرد به نحوي كه امروزه حتي تصور نبود اينترنت براي بسياري نگران‌كننده است.

اما اينترنت گذشته از فوايد بيشمارش در تسهيل زندگي،‌ كاهش هزينه‌ها، افزايش بهره‌وري و هزاران قابليت ديگر، با چالش‌ها و مشكلات زيادي نيز طي 40 سال گذشته مواجه بود؛ مشكلاتي كه همزمان با بزرگ شدن اينترنت بزرگ‌تر و مخرب‌تر مي‌شوند.
يكي از اصلي‌ترين مشكلات پس از فراگير شدن اينترنت، به خلق بدافزارها يا كدهاي مخربي كه از آنها با عنوان ويروس يا كرم‌هاي اينترنتي ياد مي‌شود، مربوط است.
به همين منظور هفته گذشته يك شركت امنيتي بنام در دنياي مجازي اقدام به معرفي مخرب‌ترين تهديدهاي اينترنتي در 40 سال گذشته كرد.
موريس، نخستين بدافزار يا ويروس اينترنتي محسوب مي‌شود كه سال 1988 و بدون هدف تخريبي منتشر شد، اما اين ويروس حاوي خطايي بود كه 10 درصد از 60 هزار رايانه اوليه متصل به اينترنت را از كار انداخت و نخستين هشدار به كارشناسان براي امكان طراحي و توزيع بدافزارها به شمار مي‌رود.
اما پس از اين ويروس نه چندان خطرناك، ويروس‌هايي آمدند كه اصلا شوخي نداشتند.
دوستت دارم نام يكي از اين ويروس‌هاي خطرناك بود كه تا سال 2000 بالغ بر 50 ميليون رايانه را در سراسر دنيا آلوده كرد به نحوي كه سازمان سيا، پنتاگون و نهادهاي امنيتي مهم در انگلستان براي مصون ماندن از خطر اين ويروس، خدمات ايميل خود را از كار انداختند.
جالب آن كه در نهايت مشخص شد نويسنده اين ويروس يك فيليپيني است كه در نهايت و به علت پيش‌بيني نشدن قانون و مجازاتي در اين كشور هيچ برخوردي نيز با وي صورت نگرفت.
كانفيكر ناميك كرم اينترنتي ديگر بود كه روزانه 50 هزار قرباني مي‌گرفت. روش كار اين كرم اينترنتي نيز به اين ترتيب بود كه اطلاعات محرمانه و شخصي كاربران آلوده را براي طراحان اين بدافزار ارسال مي‌كرد. كانفيكر آنقدر پيش رفت كه غول رايانه‌اي جهان يعني مايكروسافت تنها براي كمك به شناسايي طراحان آن جايزه‌اي 250 هزار دلاري در نظر گرفت.
مليسا، نام يكي ديگر از ويروس‌هاي خطرناكي بود كه توجه تمام رسانه‌هاي جهان را به خود جلب كرد. علت توجه به ويروس مذكور نيز سرعت بسيار بالا و نگران‌كننده فراگيري آن بود به نحوي كه اين ويروس ظرف 6 سال همچنان قدرت تخريبي و مهار ناشدني خود را حفظ كرده و در نهايت تا سال 2005 حدود 15 تا 20 درصد رايانه‌هاي جهان را آلوده كرد.
اسلمر را خيلي‌ها به خاطر دارند. اين ويروس كارش از آلوده كردن رايانه‌ها فراتر رفت و حتي به صورت موقت اينترنت را از كار انداخت.
ويروس اسلمر ظرف 10 دقيقه، نزديك به 75 هزار قرباني گرفت، موضوعي كه بسياري از كشورها را به اين فكر انداخت كه با يك حمله سازمان يافته و عظيم به زيرساخت‌هاي ارتباطي خود مواجه شده‌اند اما در همان زمان يك كرم اينترنتي به نام نيمدا نيز توانست طي 24 دقيقه و از طريق سوار شدن روي حجم بالاي ارسال ميليون‌ها ايميل در طول روز به صدر فهرست ويروس‌هاي زمان خود برسد.
اما ويروس‌هايي هم در دنياي اينترنت به گردش افتادندكه هدف اصلي‌شان سرقت اطلاعات كاربران نبود، بلكه آنها به دنبال از كار انداختن سايت‌هاي اينترنتي بودند.
«كدرد» ازجمله اين كرم‌هاي اينترنتي بود كه ظرف مدت كوتاهي 359 هزار سايت را در دنيا آلوده كرد.
بلستر نام ويروس ديگري بود كه ثروتمندترين مرد جهان يعني بيل گيتس را هدف قرار داده بود و پس از آلوده كردن رايانه‌ها پيغام مي‌داد كه آقاي بيل گيتس تقصير شماست؛ به جاي پول درآوردن، نرم‌افزارهايت را درست كن!
ويروس ساسر نيز ويروسي بود كه بسياري از شركت‌هاي بزرگ هواپيمايي را با بحران مواجه كرد و موجب لغو پروازهاي زيادي در دنيا شد. اين ويروس را يك نوجوان 17 ساله آلماني نوشته بود كه پس از دستگيري و به علت نرسيدن به سن قانوني محكوميتش به آينده موكول شد.

satttanism
30-10-2009, 14:20
بر اساس آمار يك شركت امنيتي وب سايت‌هايي كه آگاهانه يا ناآگاهانه نرم‌افزارهاي مخرب را ميزباني مي‌كنند، به سرعت در حال افزايش‌اند.

به گزارش ایسنا طبق گزارش Dasient، بيش از 640 هزار وب سايت و حدود 5.8 ميليون صفحه به نرم‌افزار مخرب آلوده شده‌اند.

اين آمار براي صفحات آلوده تقريبا دو برابر ارزيابي به عمل آمده از سوي مايكروسافت در گزارشي در ماه آوريل است؛ وب سايت‌هاي موجود در ليست سياه سايت‌هاي آلوده به نرم‌افزارمخرب گوگل در سال گذشته بيش از دو برابر شده و تا 40 هزار سايت جديد در ظرف يك هفته به ثبت رسيده است.

Dasient بيش از 52 هزار آلودگي ويروس‌هاي اينترنتي را شناسايي كرده كه مجموع آلودگي‌هاي ثبت شده توسط اين شركت را از اوايل سال گذشته تاكنون به بيش از 72 هزار آلودگي مي‌رساند.

آلودگي در سايت‌هايي كه به تازگي آلوده شده‌اند و 10 صفحه يا بيش‌تر دارند، به طور متوسط به حدود يك چهارم از صفحات سايت گسترش يافته است و حدود 40 درصد از سايت‌هاي آلوده مجددا آلوده شده‌اند.

بيش‌تر موارد آلودگي سايت‌ها به نرم‌افزارهاي مخرب با تزريق جاوااسكريپت و آي فريم به سايت‌هاي معتبر انجام گرفته و به ترتيب حدود 55 و 37 درصد محسوب مي‌شوند.

اين آمار گرايش رو به رشد هكرها براي آلوده كردن كاربران رايانه از طريق نرم‌افزارهاي مخرب مبتني بر وب را نشان مي‌دهد.

fandak
18-11-2009, 18:02
مايكروسافت: ويندوز 64 بيتي ويروسي نمي‌شود
شركت مايكروسافت مدعي شد كاربراني كه از نسخه هاي 64 بيتي سيستم عامل ويندوز استفاده مي كنند، امنيت بيشتري دارند و بسيار بعيد است كه در اثر انتشار كدهاي آلوده دچار ويروس شوند.
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]

به نقل از كامپيوتر ورلد، كارشناسان امنيتي شركت مايكروسافت معتقدند كه ويندوز 64 بيتي بسيار ايمن طراحي شده و گزارش هاي منتشر شده از نيمه اول سال 2009 بدين سو نشان مي دهد كه تعداد بدافزارهايي كه موفق به آلوده كردن اين نوع ويندوز شده اند بسيار اندك است.
بررسي ها نشان مي دهد كه احتمال آلوده شده نسخه 64 بيتي ويندوز XP به ويروس 48 درصد كمتر از نسخه 32 بيتي و احتمال آلوده شدن نسخه 64 بيتي ويندوز ويستا به ويروس 35 درصد كمتر از نسخه 32 بيتي مي باشد.
اطلاعات مربوط به ويندوز 7 هنوز در اين بررسي منظور نشده ولي پيش بيني مي شود كه ايمني نسخه 64 بيتي ويندوز 7 هم بسيار بيشتر از نسخه 32 بيتي باشد.

fandak
18-11-2009, 18:02
ضدويروس جديد ويژه رايانه‌هاي مك
شركت كاسپراسكاي براي تامين امنيت رايانه هاي مك شركت اپل، ضدويروس ويژه‌اي عرضه كرد.
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]

به نقل از كامپيوتر ورلد، مقامات اين شركت مي گويند اشتباه است اگر تصور كنيم امكان آلوده شدن رايانه هاي مك به ويروس اندك است، زيرا از سال 2005 شاهد افزايش حملات ويروسي به اين رايانه ها بوده ايم و آسيب پذيري هاي اين سيستم ها نيز براي هكرها مشخص شده است.
ضدويروس تازه كاسپراسكاي براي رايانه هاي مك از آنها در برابر ويروس ها، كرم هاي اينترنتي و تروجان ها حفاظت كرده و مانع از وقوع مشكلات امنيتي براي آنها مي شود.
كاسپراسكاي مي گويد در پايگاه داده هاي خود مشخصات بيش از 20 ميليون ويروس را ثبت كرده و از اين طريق مي تواند با موج حملات ويروسي مقابله كند.

fandak
27-11-2009, 14:48
9 نکته‌ درباره آلودگي ويروسي رايانه

نرم افزارهاي مخرب يا Maleware ها مسيرهاي هموار زيادي براي نفوذ به داخل رايانه هاي شخصي دارند که با شناختن آنها و عملکرد اين نرم افزارها يا ويروسها مي توان به ميزان محافظت و ايمني رايانه ها و اطلاعات شخصي کاربران افزود.

آخرين گزارش 232 صفحه اي اطلاعات ايمني شرکت مايکروسافت از نکته هاي پر اهميتي در رابطه با ايمني رايانه هاي شخصي برخوردار است که نشريه لايو ساينس با توجه به اين گزارش، نکاتي مهم در رابطه با نرم افزارهاي مخرب که به آلودگي Malware شهرت پيدا کرده اند را معرفي کرده است.

آلودگي همه جا اتفاق مي افتد: بر اساس گزارش مايکروسافت تعداد زيادي از رايانه هايي که در نيمه اول سال 2009 براي رديابي آلودگي رايانه هاي خود به ابزار پاک کننده نرم افزارهاي مخرب مايکروسافت رجوع کرده اند به Malware هاي قابل رديابي و شناسايي آلوده شده بودند. منشا اين آلودگي ها سيبري و مونته نگرو شناسايي شده اند زيرا درصد آلودگي در اين مناطق به 97.2 درصد رسيده است.

اين ميزان در ترکيه 32.3 درصد، در برزيل 25.4 درصد، در اسپانيا 21.6 درصد، در کره جنوبي 21.3 درصد، در عربستان 20.8 درصد و در تايوان 20.4 درصد اعلام شده است. پاک ترين رايانه ها در اين گزارش به فنلاند و آمريکا تعلق داشته اند. البته رايانه هاي مکينتاش اپل از جمله رايانه هايي هستند که آلودگي به ويروسها و نرم افزارهاي مخرب در آنها بسيار نادر است، نکته اي که در گزارش مايکروسافت به آن اشاره اي نشده بود.

ويروسها براي خود اکوسيستم تشکيل مي دهند: ويروسهاي رايانه اي وجود دارند که خود را کپي کرده و در ميان رايانه هاي ديگر منتشر مي شوند، اين نوع از ويروسها در صورتي که از طريق نامه هاي الکترونيکي انتقال پيدا کنند کرم ناميده مي شوند. تروجانها، Spyware، Adware و Maleware ها از جمله ويروسها و نرم افزارهاي مخربي هستند که بدون آگاهي کاربر به رايانه وي وارد شده و مي توانند علاوه بر ايجاد مزاحمت خسارات قابل توجهي را نيز به وجود آورند.

نرم افزارهاي مخرب منابع متعددي دارند: کاربر مي تواند اين نرم افزارها را از يک وب سايت و يا کليک کردن بر روي نامه هاي الکترونيکي ناشناخته يا اسپمها دريافت کند. دانلود نرم افزارهاي رايگان در اينترنت و يا استفاده از ابزارهاي آلوده مانند حافظه هاي يو اس بي آلوده از ديگر روشهاي رايج نفوذ انواع ويروسها يا Maleware ها به رايانه است.

Maleware ها گاز مي گيرند: تروجانها از اين قابليت برخوردارند تا نرم افزارهاي مخرب ديگري را بر روي رايانه دانلود کرده و تخريب رايانه را با کمک آنها آغاز کنند. به گزارش مهر، ربودن رمزهاي عبور، اطلاعات حساب بانکي و ديگر اطلاعات خصوصي براي دسترسي به حساب مالي کاربر از جمله توانايي هاي تروجانها به شمار مي رود و حتي مي توانند کنترل رايانه را به دست گرفته و از آن براي ارسال نامه هاي اسپم استفاده کنند.

تروجانها فعالتر از هميشه: اين نوع از نرم افزاهاي مخرب نسبت به ديگر ويروسها بسيار فعالتر هستند به طوري که در گزارش مايکروسافت 42 درصد از نمونه هاي آلوده به تنهايي به تروجانها آلوده شده بودند، پس از آن ويروس Adware با 16.3 درصد و ويروس سارق رمزهاي ورود با 4.1 درصد از عوامل آلودگي هاي رايانه اي به شمار مي روند.

ميزان آسيب پذيري رايانه ها متغير است: تمامي سيستم هاي عامل از ميزان آسيب پذيري يکساني برخوردار نيستند. گزارش مايکروسافت نشان مي دهد ميزان آلودگي ويندوز XP پس از به روز رساني 32.5 درصد يعني چهار برابر ميانگين جهاني است. اين ميزان در ويندوز XP سرويس پک 3 و ويندوز ويستا به ترتيب کاهش پيدا مي کند.

عمليات به روز رساني: گزارش مايکروسافت نشان مي دهد ميزان آلودگي نسخه 64 بيتي يک نرم افزار يک سوم کمتر از ميزان آلودگي نسخه 32 بيتي همان نرم افزار است.

تنها Maleware ها خطرناک نيستند: نامه هاي الکترونيکي جعلي که به نامه هاي فيشينگ شهرت پيدا کرده اند در حال حاضر در دسته تهديدهاي جدي براي کاربران رايانه به شمار مي روند زيرا اين نامه ها کاربران را به گونه اي فريب مي دهند تا به راحتي به اطلاعات شخصي و ارزشمند آنها با هدف سرقت يا کلاهبرداري دسترسي پيدا کنند. اين سبک از تهديدهاي رايانه اي پس از شکل گيري سايتهاي اجتماعي گسترش پيدا کرده اند.

سلولهاي خاکستري خود را به روزرساني کنيد: نرم افزارهاي نمي توانند از شما در برابر نامه هاي فيشينگ محافظت کنند، تنها حس و تفکر شما است که از شما در برابر اين تهديدها مراقبت خواهد کرد. پس هر نوع نامه الکترونيکي که از شما تقاضاي اطلاعات شخصي يا شماره حساب براي عضويت در سايتها، بازيها و يا استفاده از مزاياي مالي يک شرکت را داشت بدون درنگ آن را پاک کنيد.

fandak
27-11-2009, 14:48
پليس انگليس براي نخستين بار در اروپا با هدف مقابله با ويروس رايانه‌يي كه تصور مي‌شود ده‌ها هزار رايانه را در جهان آلوده كرده باشد، دو ويروس‌نويس را دستگير كردند.
به گزارش سرويس فن‌آوري اطلاعات خبرگزاري دانشجويان ايران (ايسنا)، طبق اعلام پليس، مرد و زني كه هر دو 20 ساله بودند، در سوم ماه نوامبر در شهر منچستر دستگير شدند و تا انجام تحقيقات بيش‌تر به قيد ضمانت آزاد شدند.
تروژان ZeuS يا Zbot نوعي از برنامه رايانه‌يي مخرب پيشرفته است كه براي جمع‌آوري ميليون‌ها خط داده از رايانه‌ها مورد استفاده قرار گرفته و به دست آوردن اطلاعات شخصي انبوهي را براي عاملان اين بدافزار امكان‌پذير ساخته است.
طبق اعلام پليس شهر لندن، اين تروژان به گونه‌اي طراحي شده كه به‌محض نصب شدن در يك رايانه اطلاعات بانكي و كلمه عبور، شماره كارت اعتباري و اطلاعات ديگر كاربران مانند كلمه عبور سايت‌هاي شبكه اجتماعي را ضبط كند.
به گفته پليس، سود مالي براي مجرمان و ضررهاي احتمالي براي اشخاص و موسساتي كه از فعاليت اين بدافزار لطمه ديده اند، بسيار قابل توجه بوده است.
كارآگاهان پليس گفته‌اند اين دستگيري‌ها يكي از نخستين موارد در جهان و نخستين در اروپا در راستاي مبارزه با انتشار و كنترل تروژان ZeuS بوده است.

fandak
01-12-2009, 16:46
كارشناسان امنيتي درباره حمله بدافزاري كه به شكل كليپ ويديويي از فعاليت برخورددهنده بزرگ هادروني به كاربران ارسال مي‌شود، هشدار دادند.
، طبق گزارش شركت امنيتي سوفوس، لينك ويديوي ساختگي در ايميلي به كاربران ارسال مي‌شود كه پيامي با اين مضمون دارد: "از من نپرسيد چگونه اين ويديو را گرفته‌ام اما اين ويديو كه لينك آن قرار داده شده بسيار جذاب است".
شيادان اينترنتي مدعي‌اند اين ايميل توسط هزاران نفر دريافت و مشاهده شده اما نياز به افزونه فلش ويژه‌اي دارد كه درواقع حاوي نرم‌افزار مخرب است كه بدافزار قديمي Troj/TDSS-BP است.
ويروس‌نويسان اين بار نيز مانند هميشه در فعاليت هرزنامه‌پراكني خود وقت‌شناس بوده و از آزمايش موفقيت‌آميز برخورد دهنده بزرگ هادروني پس از 14 ماه توقف، براي رسيدن به هدف خود سود جسته‌اند.

Mr.Lover
13-12-2009, 19:13
به گزارش خبرگزاری مهر، کارشناسان امنیت انفورماتیکی تمام دنیا در حال حل این مشکل هستند اما تا رسیدن به یک راه حل قطعی، این کارشناسان از کاربران اینترنت خواسته اند که در استفاده از کارتهای اعتباری و ارائه اطلاعات حساس آنلاین به سایتهای خریدهای اینترنتی ویژه سال نو دقت زیادی کنند.

کارشناسان امنیت انفورماتیکی شرکت ScanSafe یک حمله جدید انفورماتیکی را شناسایی کرده اند که در حدود 300 هزار صفحه وب و حدود 132 هزار وب سایت را آلوده کرده است.
این حمله جدید، لینکی را عرضه می کند که کاربران را به سوی یک برنامه مخرب هدایت می کند. این حملات که SQL injection نام دارند از پایان ماه نوامبر آغاز شده اند و به سرعت توسعه یافته اند.

سایتهای هک شده محتوی یک نقاب نامرئی هستند که به آرامی کاربران را به یک سایت خطرناک هدایت می کند. این سایت قادر است به حداقل پنج برنامه جانبی و کاربردی کاربران نفوذ کرده و آنها را آلوده کند.
براساس گزارش رجیستر، این کد مخرب به دنبال نسخه های نا امن از برنامه های Adobe Flash و اینترنت اکسپلورر و دیگر برنامه های جانبی مایکروسافت می گردد و زمانی که از نا امن بودن آنها مطمئن شد یک برنامه مخرب "در پشتی" را با عنوان Backdoor.Win3.Buzus.croo بر روی این برنامه ها نصب می کند.

این در پشتی، برنامه ای را ایجاد می کند که بدون نیاز به دخالت کاربر و یا administrator می تواند کنترل کامل سیستم را در اختیار بگیرد و به اطلاعات محرمانه کارتهای اعتباری بانکی و یک سری از سایر اطلاعات خصوصی دسترسی یابد.

satttanism
09-01-2010, 12:08
با شناسایی 25 میلیون نوع ویروس جدید، نرم‌افزارهای مخرب در سال میلادی گذشته رکورد تازه‌ای برجای گذاشتند.
به گزارش ایسنا، بر اساس گزارش PandaLabs، جدیدترین افزایش فعالیت نرم‌افزارهای مخرب شامل نمونه‌های تروژان‌های بانکی که 66 درصد نمونه‌های جدید را تشکیل دادند و همچنین شماری از برنامه‌های آنتی‌ویروس ساختگی بودند.
همچنین هرزنامه در طول سال 2009 فعالیت بالایی داشت و 92 درصد از ترافیک کل ایمیل‌ها را تشکیل داد. تاکتیک‌های مورد استفاده به‌منظور فریب دادن قربانیان احتمالی برای باز کردن این ایمیل‌های هرزنامه‌یی، بهره‌برداری از وقایع جدید و گزارش‌های خبری دراماتیک بود.
در زمینه کانال‌های توزیع نیز شبکه‌های اجتماعی از جمله فیس بوک، توییتر، یوتیوب و دیگ و هچنین حملات بهره‌برداری کننده از بهینه‌سازی موتورهای جست‌وجو که کاربران را به وب‌سایت‌های اختفای ویروس‌ها هدایت می‌کردند، در سال 2009 مورد علاقه خلافکاران سایبر بودند.
کشورهایی که بزرگ‌ترین تولیدکنندگان نرم‌افزارهای مخرب بودند شامل تایوان، روسیه، لهستان، ترکیه، کلمبیا، آرژانتین و اسپانیا بودند و پرتقال و سوئد کشورهایی بودند که کمترین آلودگی را داشتند.
طبق پیش‌بینی لابراتوار پاندا، میزان نرم‌افزارهایی تحت فعالیت در طول سال 2010 رشد کرده و ویندوز 7 علاقه هکرها را برای طراحی نرم‌افزارهای مخرب جدید جلب خواهد کرد و حمله به رایانه‌های اپل نیز افزایش می‌یابد.


khabaronline.ir

mahdishata
12-01-2010, 15:17
ايتنا- شرکت‌های امنیتی، سال 2009 میلادی را شگفت‌انگیزترین دوره در تاریخ امنیت فناوری اطلاعات لقب دادند.

براساس گزارش سالانه شرکت امنیتیPanda Security از وضعیت جهانی امنیت اطلاعات، سال 2009 شاهد تولید دست کم 25 میلیون گونه کاملا جدید از انواع کدهای مخرب رایانه‌ای بود. این در حالیست که مجموع کل ویروس‌های رایانه‌ای منتشر شده از آغاز تاریخ فناوری اطلاعات تا پایان سال 2008 میلادی بیش از 15 میلیون مورد ثبت شده است.

بنابر اعلام پاندا، دست کم 66 درصد از کل ویروس‌های منتشر شده در سال 2009، تنها به نرم‌افزارهای تروژان و ضدویروس‌های تقلبی اختصاص داشته است. تروژان‌ها بهترین ابزار برای انجام نفوذهای غیرمجاز و آسیب‌پذیر ساختن رایانه‌ها به منظور اجرای حملات نهایی یا سرقت‌های نامحسوس محسوب می‌شوند.

کرم‌ها و ویروس‌های کلاسیک نیز با وجود کاهش تعداد گونه‌ها در سال‌های اخیر، کیفیت پیچیده‌تر و مخرب‌تری پیدا کردند که با توجه به ناآگاهی و عدم توجه کاربران به هشدارهای امنیتی، مشکلات و خسارت‌های بسیار زیادی را در سال گذشته میلادی به بار آوردند. Conficker , Sality و Virutas که از پیشکسوتان دنیای بدافزارها محسوب می‌شوند، با ظهور مجدد خود سال 2009 را آماج حملات وسیع خود قرار دادند.

بررسی‌های پاندا نشان می‌دهد که در طول سال 2009، انتشار وسیع و فعالیت شدید هرزنامه‌ها موجب شد تا حجم این نامه‌های ناخواسته و گاه آلوده به 92 درصد کل پیعام‌های مبادله شده از طریق اینترنت برسد. اغلب این هرزنامه‌ها از یک روش قدیمی اما کارآمد به نام "روانشناسی اجتماعی" استفاده می‌کنند تا با ترغیب کاربران به بازکردن نامه‌ها و کلیک بر روی لینک‌های جذاب در آنها، زمینه را برای انجام انواع فرآیندهای تخریبی و ضدامنیتی فراهم کنند.

علاوه بر این، در سال گذشته میلادی شبکه‌های اجتماعی (و به طور خاص پایگاه‌هایی نظیر فیس‌بوک، توییتر و یوتیوب) و نیز هدایت کاربران به پایگاه‌ها و صفحات مخرب در وب، مهمترین بسترهای ترتیب و اجرای حملات مخرب رایانه‌ای بوده‌اند، ضمن این که پررنگ‌تر شدن نقش حافظه‌های جانبی در نقل و انتقال و پراکندگی وسیع و سریع ویروس‌ها را نباید نادیده گرفت.

بنا بر اعلام پاندا، سال 2009 به عنوان مقدمه‌ای برای گسترش وسیع تصفیه حساب‌های سیاسی در فضای اینترنت محسوب می‌شود. کارشناسان امنیتی هشدار داده‌اند که سال 2010 و سال‌های پس از آن، عرصه حملات و ضدحملات خرابکاران اینترنتی علیه گروه‌هایی با نظرات سیاسی مخالف خواهد بود.

برای دریافت گزارش کامل پاندا، در خصوص وضعیت امنیت جهانی اطلاعات در سال 2009، به آدرس زیر مراجعه فرمایید:

برای مشاهده محتوا ، لطفا وارد شوید یا ثبت نام کنید. برای اطمینان از عدم آلودگی رایانه‌ها و شبکه‌های سازمانی به ترتیب به آدرس
برای مشاهده محتوا ، لطفا وارد شوید یا ثبت نام کنید و
برای مشاهده محتوا ، لطفا وارد شوید یا ثبت نام کنید مراجعه کنید.

[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]

asbfrooshan
18-01-2010, 16:59
نام این ویروس : oslando





نوع عملیات تخریبی : سخت افزاری







روش های جلوگیری از آلودگی به این ویروس :






1- طی چند روزه آینده هیچ فایل پیوست شده یا هیچ ایمیلی را تحت عنوان postcard باز نکنید. حتی اگر این نامه از طرف دوستتان برای شما ارسال شده باشد.









2- همین حالا با forward این نامه به دوستانتان کامپیوتر آنها را از یک مشکل خیلی جدی نجات دهید. 20 بار دریافت کردن این نامه بهتر از آلودگی دوستتان به این ویروس است در حالی که شما میدانستید ولی دریغ کردید و به او نگفتید.









ویروس فوق حتی توسط خبرگزاری CNN به عنوان مخرب ترین ویروس کامپیوتری اعلام شده.




این ویروس دیروز توسط کمپانی McAfee شناسایی شد و تا کنون راهی جهت repair آن پیدا نشده.


این یکی از دوستانم ایمیل فرستاده گذاشتم تا دریگر دوستان دیگر هم ببیند

mali.sh
23-01-2010, 22:07
(Oslando) فقط یک شایعه است! با این که من اصلا ایمیلم رو توی گروه های یاهو یا جی میل Share نکردم، حجم تبادلات ایمیلیم هم زیاد نیست اما این بار چهارمی است که از طریق افراد مختلف، ایمیلی با متن زیر برام اومده:
"مخصوص مشتریان محترم Yahoo وGmail(تا کنون خبری مبنی بر ویروسی بودن سایر سرورهای ای میل اعلام نشده است)
نام این ویروس : oslando
نوع عملیات تخریبی : سخت افزاری
روش های جلوگیری از آلودگی به این ویروس :
1- طی چند روزه آینده هیچ فایل پیوست شده یا هیچ ایمیلی را تحت عنوان postcard باز نکنید. حتی اگر این نامه از طرف دوستتان برای شما ارسال شده باشد.
2- همین حالا با forward این نامه به دوستانتان کامپیوتر آنها را از یک مشکل خیلی جدی نجات دهید. 20 بار دریافت کردن این نامه بهتر از آلودگی دوستتان به این ویروس است در حالی که شما میدانستید ولی دریغ کردید و به او نگفتید.
ویروس فوق حتی توسط خبرگزاری CNN به عنوان مخرب ترین ویروس کامپیوتری اعلام شده.
این ویروس دیروز توسط کمپانی McAfee شناسایی شد و تا کنون راهی جهت repair آن پیدا نشده.
ایمیل فوق را کپی و برای دوستانتان ارسال نمایید , با این کارتان همگی از یک مشکل خیلی جدی نجات خواهیم یافت."
علیرغم این که اولین ایمیل با چنین مضمونی 2 سال پیش به دست من رسیده، اما ظاهرا این چرخش ایمیل ها تمام شدنی نیست و بعد از 2 سال همچنان دوستان خبر از انتشار همان ویروس 2 سال پیش را می دهند. این که واقعا هدف منتشر کنندگان چنین شایعه ای چه بوده است هنوز برای من روشن نیست. در چنین مواقعی، وقتی تیم منتشر کننده ویروس بخواهد کامپیوتر کاربران را آلوده کند با انتشار ایمیل این چنینی به کاربران هشدار می دهد و پس از آن لینکی آلوده درون ایمیل قرار می دهد و کاربران را ترغیب می کند که برای جلوگیری از آلوده شدن روی لینک کلیک کنند تا فایلی به ایمیل الصاق می کنند و کاربران را تشویق به دانلود فایل و نصب آن می کنند. در حالی که در ایمیل هایی که همچنان دست به دست می چرخند نه اثری از لیک وجود دارد و نه از فایل الصاق (Attach) شده. نکات جالب توجه در متن این ایمیل عبارتند از:
1- ویروس توسط CNN به عنوان مخرب ترین ویروس کامپیوتر شناخته شده، اما در اولین صفحه جستجوی گوگل ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]) برای واژه Oslando نه تنها CNN بلکه هیچ سایت انگلیسی زبانی، از این واژه برای معرفی ویروس استفاده نکرده است.
2- کمپانی McAfee دو سال است که "دیروز" این ویروس را شناسایی کرده و هنوز راهی برای repair آن نیافته. این در حالی است که جستجو برای واژه Oslando در سایت McAfee هیچ نتیجه ای را در بر نداشته و حتی کوچکترین خبری هم راجع به آن در سایت منتشر نشده است.
3- خصومت شخصی منتشر کننده ایمیل با دو سرویس پر طرفدار ایمیل یعنی یاهو و جیمیل (در خط اول) جای تامل دارد.
4- جوابیه زیر رو بعد از کلی گشتن توی سایت شرکت پرورش داده دورانتاش دیدم که وجود همچین ویروسی رو تکذیب کرده بود.
شايعه انتشار خطرناکترين ويروس کامپيوتری و شناسايي آن توسط شرکت Mcafee
به اطلاع دوستان عزيز می رساند اخيرأ خبری با عنوان انتشار يک ويروس خطرناک به اسم oslando در سايتهای اينترنتی و همچنين شناسايي اين ويروس توسط نرم افزار امنيتی Mcafee منتشر شده است که خبری غير واقعی و در حد شايعه می باشد . البته هميشه توصيه می گردد جهت حفاظت از کامپيوتر و اطلاعات خود از آنتی ويروس بصورت لايسنس دار استفاده کنيد .

واحد اطلاع رسانی شرکت پرورش داده دورانتاش
منبع:


برای مشاهده محتوا ، لطفا وارد شوید یا ثبت نام کنید

fandak
28-01-2010, 16:27
كاربران عادي و سازمان‌ها در برابر نرم‌افزارهاي مخربي كه در پوشش برنامه‌هاي آندرويد فعاليت مي‌كنند، آسيب‌پذيرند در حالي كه واكنش گوگل نسبت به اين مشكل كند بوده است.
از آنجا كه فروشگاه اينترنتي «آندرويد ماركت» گوگل متكي به برنامه‌هاي عرضه شده توسط كاربران است، شركت‌ها و مشتريان تلفن هوشمند را در معرض حملات برنامه‌هاي مخرب قرار مي‌دهد.
برنامه‌هاي بانكي مخرب پيش از اين از فروشگاه گوگل كه ظاهرا هر كسي مي‌تواند برنامه‌اي را به‌عنوان برنامه بانكي ارسال كند، حذف شده‌اند.
سرويس‌هاي مالي و شركت‌هاي ديگر بايد در انتظار مشاهده نرم‌افزارهاي مخرب آندرويدي باشند كه مشتريان آن‌ها را هدف گرفته‌اند زيرا خلافكاران بازار رو به رشد آندرويد را ايجاد فرصت جديدي براي شرارت مي‌بينند. تلفن‌هاي هوشمند آلوده كارمندان نيز ممكن است اطلاعات تجاري محرمانه شركت را به خطر بيندازند.
به نظر مي‌رسد فرهنگ معروف «باز بودن» گوگل مورد بهره‌برداري خلافكاران قرار گرفته و كاربران آندرويد به لطف بي‌توجهي گوگل به مسائل امنيتي، مستعد اين سوءاستفاده باشند.
در حالي كه اپل براي اعمال كنترل‌هاي شديد برروي برنامه‌هاي آيفون و آي پاد تاچ در فروشگاه آنلاين App Store مورد انتقاد قرار گرفته اما انتشار گسترده نرم‌افزار مخرب عمده‌اي در ميان كاربرانش روي نداده است اما به‌نظر مي‌رسد با وجود كنترل اندك برروي برنامه‌هاي آندرويد، مشكلات جدي براي مشتريان گوگل چندان دور نباشد.

fandak
28-01-2010, 16:28
سال 2009 شاهد تولید دست کم 25 میلیون گونه کاملا جدید از انواع کدهای مخرب رایانه‌ای بود. این در حالیست که مجموع کل ویروس‌های رایانه‌ای منتشر شده از آغاز تاریخ فناوری اطلاعات تا پایان سال 2008 میلادی بیش از 15 میلیون مورد ثبت شده است.









شرکت‌های امنیتی، سال 2009 میلادی را شگفت‌انگیزترین دوره در تاریخ امنیت فناوری اطلاعات لقب دادند
براساس گزارش سالانه شرکت امنیتیPanda Security از وضعیت جهانی امنیت اطلاعات، سال 2009 شاهد تولید دست کم 25 میلیون گونه کاملا جدید از انواع کدهای مخرب رایانه‌ای بود. این در حالیست که مجموع کل ویروس‌های رایانه‌ای منتشر شده از آغاز تاریخ فناوری اطلاعات تا پایان سال 2008 میلادی بیش از 15 میلیون مورد ثبت شده است.

بنابر اعلام پاندا، دست کم 66 درصد از کل ویروس‌های منتشر شده در سال 2009، تنها به نرم‌افزارهای تروژان و ضدویروس‌های تقلبی اختصاص داشته است. تروژان‌ها بهترین ابزار برای انجام نفوذهای غیرمجاز و آسیب‌پذیر ساختن رایانه‌ها به منظور اجرای حملات نهایی یا سرقت‌های نامحسوس محسوب می‌شوند.

کرم‌ها و ویروس‌های کلاسیک نیز با وجود کاهش تعداد گونه‌ها در سال‌های اخیر، کیفیت پیچیده‌تر و مخرب‌تری پیدا کردند که با توجه به ناآگاهی و عدم توجه کاربران به هشدارهای امنیتی، مشکلات و خسارت‌های بسیار زیادی را در سال گذشته میلادی به بار آوردند. Conficker , Sality و Virutas که از پیشکسوتان دنیای بدافزارها محسوب می‌شوند، با ظهور مجدد خود سال 2009 را آماج حملات وسیع خود قرار دادند.

بررسی‌های پاندا نشان می‌دهد که در طول سال 2009، انتشار وسیع و فعالیت شدید هرزنامه‌ها موجب شد تا حجم این نامه‌های ناخواسته و گاه آلوده به 92 درصد کل پیعام‌های مبادله شده از طریق اینترنت برسد. اغلب این هرزنامه‌ها از یک روش قدیمی اما کارآمد به نام "روانشناسی اجتماعی" استفاده می‌کنند تا با ترغیب کاربران به بازکردن نامه‌ها و کلیک بر روی لینک‌های جذاب در آنها، زمینه را برای انجام انواع فرآیندهای تخریبی و ضدامنیتی فراهم کنند.

علاوه بر این، در سال گذشته میلادی شبکه‌های اجتماعی (و به طور خاص پایگاه‌هایی نظیر فیس‌بوک، توییتر و یوتیوب) و نیز هدایت کاربران به پایگاه‌ها و صفحات مخرب در وب، مهمترین بسترهای ترتیب و اجرای حملات مخرب رایانه‌ای بوده‌اند، ضمن این که پررنگ‌تر شدن نقش حافظه‌های جانبی در نقل و انتقال و پراکندگی وسیع و سریع ویروس‌ها را نباید نادیده گرفت.

بنا بر اعلام پاندا، سال 2009 به عنوان مقدمه‌ای برای گسترش وسیع تصفیه حساب‌های سیاسی در فضای اینترنت محسوب می‌شود. کارشناسان امنیتی هشدار داده‌اند که سال 2010 و سال‌های پس از آن، عرصه حملات و ضدحملات خرابکاران اینترنتی علیه گروه‌هایی با نظرات سیاسی مخالف خواهد بود.

برای دریافت گزارش کامل پاندا، در خصوص وضعیت امنیت جهانی اطلاعات در سال 2009، به آدرس زیر مراجعه فرمایید:

برای مشاهده محتوا ، لطفا وارد شوید یا ثبت نام کنید. برای اطمینان از عدم آلودگی رایانه‌ها و شبکه‌های سازمانی به ترتیب به آدرس
برای مشاهده محتوا ، لطفا وارد شوید یا ثبت نام کنید و
برای مشاهده محتوا ، لطفا وارد شوید یا ثبت نام کنید مراجعه کنید.





[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]

goldenm
16-02-2010, 18:02
كارمندان دولتي هدف حملات جديد ويروس زئوس



محققان وب سنس از كشف موج جديدي از حملات تروژان زئوس خبر داده‌اند كه كارمندان دولتي و نظامي در آمريكا و انگليس را هدف قرار مي‌دهد.

اين حملات از طريق زي بات يا تروژان زئوس با هدف سرقت اطلاعات انجام مي‌گيرند.

اين نرم‌افزار مخرب كه در اصل براي سرقت اطلاعات بانكي طراحي شده و مورد استفاده قرار گرفته، از آغاز ماه فوريه در طي حملاتي كارمندان دولتي در آمريكا و انگليس را هدف قرار داده است.

اين حمله شامل ايميل ساختگي است كه با تيتر حمله فيشينگ روسي عليه كارمندان mil. و gov. وانمود مي‌كند از سوي يك چهره شاخص در سازمان جاسوسي مركزي ارسال شده است.

اين ايميل‌ها ظاهرا دربردارنده به‌روزرساني ويندوز از طريق لينك‌هاي فراهم شده هستند كه به حفاظت در برابر حملات زئوس كمك مي‌كند اما فايلي كه از طريق اين لينك‌ها دانلود مي‌شود به‌عنوان بات زئوس شناخته شده و 35 درصد از ميزان شناسايي آنتي ويروس‌ها را به خود اختصاص داده است.

satttanism
19-02-2010, 16:34
طبق گزارش شركت امنيت اينترنت نت ويتنس، نوعي ويروس رايانه‌يي جديد عامل آلوده شدن حدود 75 هزار رايانه در دو هزار و 500 سازمان در سراسر جهان است.

به گزارش ايسنا، اين ويروس كه به بات نت Kneber معروف است، اطلاعات ورود به سيستم‌هاي مالي آنلاين، سايت‌هاي شبكه اجتماعي و سيستم‌هاي ايميل را از رايانه‌هاي آلوده جمع‌آوري كرده و اطلاعات مذكور را به هكرها ارسال مي‌كند.

بات نت به گروهي از رايانه‌هاي آلوده اطلاق مي‌شود كه هكرها مي‌توانند آن‌ها را از يك دستگاه مركزي كنترل كنند. طبق اعلام اين شركت، حمله اين ويروس ابتدا در ماه ژانويه و در طول به‌كارگيري معمول نرم‌افزار نت ويتنس كشف شد.

بنا بر اين گزارش، رايانه‌هاي آلوده شده به Kneber در 196 كشور جهان هستند اما بيشترين موارد آلودگي رايانه‌ها در كشورهاي مصر، مكزيك، عربستان سعودي، تركيه و آمريكا مشاهده شده است.

اين ويروس تنها رايانه‌هاي ويندوز را هدف مي‌گيرد و رايانه‌هايي كه با ويندوز اكس پي سرويس پك دو كار مي‌كنند، عمده آلودگي به Kneber را تشكيل مي‌دهند.

تحقيقات بيش‌تر توسط شركت نرم‌افزار امنيتي Herndon نشان داده بسياري از سيستم‌هاي دولتي و تجاري به اين ويروس آلوده شده‌اند كه شامل سيستم‌هاي ورود به شبكه شركت‌ها و دسترسي به ايميل، سايت‌هاي بانكداري آنلاين، ياهو، هات ميل و شبكه هاي اجتماعي مانند فيس‌بوك مي‌شود.

mahdishata
07-03-2010, 11:12
شركت امنيتي F-Secure موفق شده به شكل جديد هوشمندانه‌اي از توزيع نرم‌افزار مخرب پي ببرد.

به گزارش سرويس فن‌آوري اطلاعات خبرگزاري دانشجويان ايران (ايسنا)، در اين شيوه هكرها PDF آنلاين بي‌ضرري را ايجاد مي‌كنند كه گوگل آن را يافته و به‌عنوان فايل HTML شناسايي و ايندكس مي‌كند و پس از آن هكرها فايل را به يك فايل HTML تغيير مي‌دهند.

بر اساس اين گزارش، احتمالا هكرها فايل مذكور را به‌صورت خودكار بررسي مي‌كنند تا دريابند چه زماني توسط گوگل ايندكس مي‌شود و از آنجا كه گوگل متوجه تغيير يافتن فايل نمي‌شود، براي نخستين بار تهديدي نيافته و لينك مذكور باقي مي‌ماند.

سپس فايل فلش مخربي در فايل HTML جاسازي مي‌شود و لينك‌هاي موجود در آن بازديدكننده را به PDF ديگري هدايت مي‌كنند كه بعدها به يك صفحه وب با فايل فلش مخرب تغيير شكل مي‌يابد. نتيجه نهايي كل اين عمليات كلاهبرداري آنتي‌ويروس ساختگي است.

mahdishata
08-03-2010, 11:41
رد پاي تروجان‌ها اين‌بار در شارژر باتري

اين روزها تروجان هاي مخرب از هر راهي براي نفوذ به سيستم هاي الكترونيك استفاده مي كنند و اين بار نوبت به دستگاه هاي شارژ باتري رسيده است.

به گزارش فارس به نقل از آي تي ورلد، نرم افزاري كه همراه با دستگاه شارژر باتري شركت انرجايزر مورد استفاده قرار مي گيرد، آلوده به تروجاني است كه به هكرها امكان مي دهد به سيستم عامل ويندوز دسترسي پيدا كنند.
شركت مذكور كه توليدكننده باتري است نسبت به كاربران در مورد استفاده از نرم افزار مذكور هشدار داده و از آنها خواسته در اين زمينه تمهيدات امنيتي را رعايت كنند.
Energizer DUO شارژر باتري هاي هيبريدي نيكل – متال شركت مذكور در حال حاضر از كار افتاده تا مشكلات امنيتي آن توسط شركت سازنده اصلاح شود.
هنوز مشخص نيست اين تروجان چگونه موفق به آلوده كردن نرم افزار مذكور شده اما بررسي ها در اين زمينه ادامه دارد.
Energizer DUO در سال 2007 توليد شده و به طور گسترده در آمريكاي لاتين، اروپا و آسيا مورد استفاده قرار مي گيرد.
شركت امنيتي سمانتك هم اكنون در حال بررسي ماهيت اين بدافزار مخرب است.

mahdishata
09-03-2010, 12:18
محققان امور امنيتي از شناسايي يك حفره امنيتي خطرناك در نرم افزار وب سرور آپاچه خبر دادند كه از جمله نرم افزارهاي محبوب وب سرور است.

به گزارش فارس به نقل از بتانيوز، مهاجمان با سوءاستفاده از اين حفره و آسيب پذيري جدي مي توانند كنترل سيستم مورد نظر خود را به دست آورده و براي كاربران و مديران سرورها مشكلات جدي به وجود آورند.
حفره مذكور در Apache 2.2.14 و نسخه هاي قديمي تر يافت شده كه بر روي سيستم هاي مجهز به سيستم عامل ويندوز كار مي كنند. البته كاربراني كه از آخرين و جديدترين نسخه اين نرم افزار يعني 2.2.15 استفاده مي كنند نبايد نگراني از بابت وجود اين حفره داشته باشند.
شركت سازنده به كاربران اين نرم افزار توصيه كرده هر چه سريع تر جديدترين نسخه آن را به كار بگيرند تا متحمل خسارت نشوند.
خوشبختانه هنوز موردي از حمله به وب سرورها با استفاده از اين نرم افزار شناسايي نشده و شركت سازنده اين نرم افزار در حال بررسي سوءاستفاده هاي احتمالي در اين زمينه است.

mahdishata
14-03-2010, 10:13
خبرهاي جديد از خرابكاري زئوس
بدافزار بوت‌نت زئوس كه در روزهاي اخير فعاليت تخريبي خود را از سر گرفته كماكان در حال وارد آوردن آسيب هاي جدي به كاربران اينترنت است.

به گزارش فارس به نقل از زد دي نت، اين بد افزار مخرب به طور گسترده از سوي هكرها براي سرقت اطلاعات حساس مالي كاربران مورد استفاده قرار مي گيرد و آنها از اين طريق تعاملات مالي غيرقانوني خود را نيز به طور آنلاين انجام مي دهند.
جديدترين نسخه از زئوس كه براي فروش هم عرضه شده حداقل 3000 دلار قيمت دارد و با استفاده از آن مي توان از راه دور كنترل رايانه هاي شخصي آسيب پذير را در دست گرفت.
اين بدافزار مجهز به ماژول ها و اجزاي مختلفي است كه هر يك از امكانات و توانايي هاي مختلفي برخوردارند.
Zeus v.1.3.4.x از جمله جديدترين نسخه هاي اين بدافزار است كه در حال حاضر در اروپاي شرقي به كار گرفته شده است. با استفاده از اين بدافزار نه تنها كنترل كامل رايانه فرد قرباني ممكن است، بلكه مي توان اين رايانه ها را به پايگاه هايي براي حمله به ديگر رايانه ها مبدل كرد. اولين نسخه زئوس در سال 2007 عرضه شده بود.

satttanism
15-03-2010, 17:26
در حالي كه بدافزار زئوس در حال قويتر شدن است متخصصان امنيتي سعي در قطع ارتباط زامبي ها با سرورهاي شبكه خرابكار مذكور را دارند.
از طرفي شبكه رايانه هاي خرابكار زئوس بدافزار خود را روز به روز قويتر مي سازد و از طرف ديگر متخصصان امنيتي با از كار انداختن سرورها و دامنه هاي متعلق به اين شبكه قصد مقابله با اعمال خرابكارانه آن را دارند.
شبكه رايانه هاي خرابكار زئوس شبكه اي است كه مجرمان اينترنتي از آن براي سرقت اطلاعات بانكي استفاده كرده و تراكنش هاي بانكي آنلاين و غيرمجاز را از اين طريق به انجام مي رسانند. دارندگان اين شبكه بدافزاري به نام زئوس را با امكانات و قيمت هاي متفاوت عرضه مي كنند. جديدترين نسخه اين بدافزار كه كنترل كامل رايانه قرباني را در اختيار هكر مي گذارد با قيمت 10 هزار دلار عرضه مي گردد. به نظر مي رسد نويسندگان بدافزار زئوس خرابكاراني در اروپاي شرقي باشند. نسخه ويندوز زئوس كه تنها 50 كيلو بايت حجم دارد براي چپاول حساب هاي بانكي آمريكاي شمالي و انگلستان از طريق رايانه قرباني طراحي شده است. نسخه جديد اين نرم افزار به گونه اي ايجاد شده است كه تمام سرنخ ها را به رايانه قرباني بازگردانده و اثري از هكر به جا نمي گذارد.
در مقابل متخصصان امنيتي سعي در قطع ارتباط سرورهاي Command and Control زئوس با زامبي ها دارند. در همين راستا اخيراً Kazakhstani ISP تعدادي از ارتباطات مذكور را قطع كرده و تعدادي از دامنه هاي ثبت شده متعلق به زئوس را از كار انداخته است. در اين ضد حمله ارتباطات شش ISP كه ميزبان سرورهاي C&A زئوس بوده اند، قطع گرديده و در نتيجه بنا بر اعلام ScanSafe 25 درصد شبكه رايانه هاي خرابكار زئوس از كار افتاده است. همچنين در پي اين ضد حمله تعداد دامنه هاي فعال زئوس از 249 دامنه به 149 دامنه كاهش پيدا كرده است.

certcc.ir

satttanism
20-03-2010, 18:24
یک ایمیل خرابکار با سوء استفاده از نام فیس بوک، کاربران را برای نصب بدافزار سرقت کننده کلمات عبور فریب می دهد. در صورتیکه ایمیلی را به ظاهر از فیس بوک دریافت کرده اید که در آن ادعا شده است، به دلایل امنیتی کلمه عبور شما تغییر یافته است و شما را تشویق به باز کردن پیوست ایمیل می کند، بهتر است این کار را نکنید زیرا ایمیل مزبور در واقع یک فریب اینترنتی است. شرکت امنیتی McAfee دیروز چهارشنبه هشدار امنیتی مذکور را صادر کرده است.
پیوست ایمیل مذکور حاوی یک بدافزار سرقت کننده رمز عبور است که می تواند نه تنها به اطلاعات ورود به سیستم فیس بوک بلکه به تمام نام های کاربری و کلمات عبور مورد استفاده در رایانه قربانی دسترسی پیدا کند.
بنا به گزارش McAfee این بدافزار “بسیار خطرناک” است زیرا بیش از ۳۵۰ میلیون کاربر فیس بوک در سراسر جهان وجود دارند.
به گزارش سایت امنیت و وب ایران، در صورتیکه کاربران دقت کنند کاملاً مشخص است که این ایمیل جعلی و یک فریب است زیرا از طرفی هیچگاه فیس بوک برای تغییر رمز عبور از پیوست استفاده نمی کند و لینکی را قرار می دهد تا کاربران از طریق آن به تغییر رمز عبور اقدام کنند و از طرف دیگر ایمیل مذکور از لحاظ نوشتاری و گرامری ضعیف است.

winbeta.net

mahdishata
02-04-2010, 13:53
شركت امنيتي سمانتك بعد از گذشت يك سال مجددا در مورد خطرات جدي بدافزار كانفليكر Conficker/Downadup هشدار داد.

به گزارش فارس به نقل از آي تي ورلد، اين بدافزار در سال گذشته مشكلات و آسيب هاي جدي را به كاربران اينترنتي وارد كرده بود. كانفليكر اولين بار در اول آوريل سال 2009 ظاهر شد و اولين نسخه آن موسوم به Conficker.C با نفوذ به رايانه هاي شخصي ضمن سرقت اطلاعات حساس از اين رايانه هاي معيوب به عنوان پايگاهي براي حمله به ديگر رايانه ها استفاده مي كرد.
در مجموع در اولين هفته هاي عرضه اين ويروس بيش از 6.5 ميليون رايانه تنها به نسخه هاي aو b اين بدافزار آلوده شدند و نسخه .C آن تاكنون بيشترين ميزان تخريب را به بارآورده است.
شركت سمانتك به كاربران هشدار داده كه ضمن به روز رساني سيستم عامل هاي خود و نصب جديدترين وصله هاي امنيتي، از نرم افزارهاي امنيتي به روزشده هم استفاده كنند و در صورت لزوم ابزار پاكسازي اين ويروس به نام W32.Downadup Removal Tool را هم از سايت سمانتك بارگذاري كنند.

satttanism
04-04-2010, 00:40
روز پنجشنبه اول آوریل مصادف بود با اولین روز شروع به کار کرم کانفیکر (Conficker). کرم خطرناکی که عرصه اینترنت را درنوردید و رایانه ­های زیادی را آلوده کرد. هر چند کانفیکر مدت زمان درازی به حالت تعلیق به سر برده است ولی گمانه زنی­ها حاکی از آن است که هنوز حدود شش و نیم میلیون رایانه به این کرم آلوده است. به گفته سیمانتک دروازه این رایانه­های آلوده، به روی تهاجمات آتی کانفیکر کاملاً باز است و در واقع این سیستم­ها در معرض هـک شدن قرار دارند.
به گفته دویچه ­وله این کرم توانسته است به رایانه­ های ارتش آلمان، انگلیس و فرانسه هم نفوذ کند و عملکرد آنها را مختل سازد. به نظر می­رسد همین به تنهایی بتواند مهارت و خارق­ العادگی این بدافزار و نویسندگان آن را به خوبی به تصویر بکشد.
جالب اینجاست که با گذشت این مدت زمان طولانی و نیز وارد آمدن خسارات بسیار، هنوز هم تولیدکنندگان کانفیکر مشخص نشده است و انگیزه آنها از دست زدن به این جنایت سایبری معلوم نگشته است.
با این حال ریموند گینس (Raimund Genes) یکی از مدیران ترندمیکرو، کانفیکر را در زمره ترس افزارها (scareware) به­شمار می ­آورد.
در این شیوه، ضد ویروس­های جعلی ادعا می­کنند که رایانه قربانی ویروسی است و در ادامه پیشنهاد می­شود که کاربر برای پاکسازی رایانه خود، ضدویروس خاصی را دانلود و نصب نماید. البته نصب این ضدویروس همانا، و آلوده شدن سیستم قربانی – البته این بار به طور واقعی – همان!
به گزارش Register اولین نسخه کانفیکر در ماه نوامبر 2008 منتشر شد که از جدیدترین آسیب پذیری ترمیم­ شده ویندوز برای شیوع خود استفاده می­کرد.

sgnec.net

satttanism
04-04-2010, 21:44
همشهری‌آنلاین:
ويروس تلفن همراه مخربي به‌نام MMS Bomber به سرعت در حال انتشار استو تاكنون ميليون‌ها گوشي را در چين آلوده كرده است.
به گزارش ايسنا، اين ويروس كه براي نخستين بار در ماه فوريه مشاهده شد گوشي‌هايي را كه با نسخه سوم سيمبيان S60 كار مي‌كنند، هدف مي‌گيرد و گوشي‌هاي نوكيا و سامسونگ بيش‌تر در معرض خطر آلودگي به آن هستند.
بر اساس اين گزارش، MMS Bomber كه در پوشش يك برنامه درآمده است، به‌محض نصب شدن در گوشي، بدون اطلاع صاحب آن لينك‌هاي URL را از طريق پيام MMS به تمامي افراد موجود در فهرست تماس ارسال مي‌كند كه صورتحساب سنگيني را به صاحبان گوشي‌هاي آلوده تحميل مي‌كند.
اين برنامه مخرب مكانيسم دفاعي داشته و قادر است برنامه مديريت سيستم تلفن را غيرفعال كند تا مانع خارج شدن از نصب شود. در حال حاضر اين ويروس تنها در چين مشاهده شده و انتشار يك به‌روزرساني جديد مانع انتشار آن به گوشي‌هاي مورد استفاده در اروپا شده است.

mahdishata
05-04-2010, 08:48
آلودگي ميليون‌ها تلفن همراه به ويروس مخرب جديد

ويروس تلفن همراه مخربي به‌نام MMS Bomber به سرعت در چين در حال انتشار بوده و تاكنون ميليون‌ها گوشي را آلوده كرده است.

به گزارش سرويس ارتباطات خبرگزاري دانشجويان ايران (ايسنا)، اين ويروس كه براي نخستين بار در ماه فوريه مشاهده شد گوشي‌هايي را كه با نسخه سوم سيمبيان S60 كار مي‌كنند، هدف مي‌گيرد و گوشي‌هاي نوكيا و سامسونگ بيش‌تر در معرض خطر آلودگي به آن هستند.

بر اساس اين گزارش، MMS Bomber كه در پوشش يك برنامه درآمده است، به‌محض نصب شدن در گوشي، بدون اطلاع صاحب آن لينك‌هاي URL را از طريق پيام MMS به تمامي افراد موجود در فهرست تماس ارسال مي‌كند كه صورتحساب سنگيني را به صاحبان گوشي‌هاي آلوده تحميل مي‌كند.

اين برنامه مخرب مكانيسم دفاعي داشته و قادر است برنامه مديريت سيستم تلفن را غيرفعال كند تا مانع خارج شدن از نصب شود. در حال حاضر اين ويروس تنها در چين مشاهده شده و انتشار يك به‌روزرساني جديد مانع انتشار آن به گوشي‌هاي مورد استفاده در اروپا شده است.

mahdishata
07-04-2010, 09:18
محققان در حال طراحي شيوه‌هايي براي انتشار نرم‌افزار مخرب به رايانه‌ها از طريق فايل‌هاي PDF پاك و بدون نياز به بهره برداري از آسيب‌پذيري‌هاي موجود در نرم‌افزار PDF ريدر يا استفاده از جاوااسكريپت هستند.

به گزارش سرويس فن‌آوري اطلاعات خبرگزاري دانشجويان ايران (ايسنا)، يك محقق امنيتي هشدار داد كه فورمت فايل PDF ممكن است براي انتشار بدافزار از طريق فايل‌هاي PDF پاك ذخيره شده در رايانه هدف قرار گرفته كه برنامه ادوب آكروبات ريدر يا فاكسيت PDF ريدر در آن اجرا مي‌شود، مورد استفاده قرار بگيرد.

جرمي كانوي، مدير محصول "نيتروسكوريتي"، شيوه جديدي را براي حمله ابداع كرده كه در آن كد مخرب قابل تزريق شدن در تمامي فايل‌هاي PDF موجود در يك رايانه است.

به گفته وي، اين حمله نيازمند اجازه كاربر براي اجراي كد از طريق صندوق مكالمه است، با اين همه يك هكر مي‌تواند دست كم تا اندازه‌اي كنترل محتواي صندوق مكالمه را به دست بگيرد كه به‌نظر مي‌رسد موجب مي‌شود كاربر كد قابل اجرا را راه اندازي كند و به اين شكل از ترفند مهندسي اجتماعي براي واداشتن كاربر براي اجراي نرم‌افزار مخرب استفاده مي‌كند.

در اين شيوه غيرفعال كردن جاوااسكريپت نيز مانع از انجام حملات نمي‌شود و همچنين نيازي به بهره‌برداري از حفره‌هاي امنيتي موجود در برنامه PDF ريدر نيست.

mahdishata
07-04-2010, 19:27
يك محقق امور امنيت آي تي موفق به شناسايي راهي براي انتشار كرم هاي خطرناك اينترنتي از طريق كدهاي مخرب شده كه در فايل هاي پي دي اف قابل جاسازي هستند.

به گزارش فارس به نقل از كامپيوتر ورلد، اين كرم ها پس از نفوذ به رايانه هاي شخصي از طريق فايلهاي پي دي اف براي سرقت اطلاعات شخصي كاربران تلاش مي كنند.
اين آسيب پذيري مربوط به نحوه تعامل نرم افزار آكروبات با فايل هاي پي دي اف است و برخي بي دقتي ها در اين زمينه امكان افزوده شدن كد هاي مخرب و معيوب را به رايانه فرد قرباني فراهم مي آورد.
كرم ياد شده مي تواند رايانه قرباني را به پايگاهي براي حمله به ديگر رايانه ها مبدل كند.
Jeremy Conway ، مدير توليد شركت امنيتي NitroSecurity پيش از اين هم روش ديگري را براي گنجاندن كدهاي آلوده در فايل هاي پي دي اف ابداع كرده بود كه اين مشكل بعد از مدتي توسط شركت ادوب رفع شد.
در حال حاضر نيز دو طرف در حال رايزني براي برطرف كردن اين نقص هستند.

mahdishata
10-04-2010, 11:33
شركت امنيتي وب روت در مورد يك تهديد امنيتي جديد و خطرناك به كاربران اينترنت هشدار داده است.

به گزارش فارس به نقل از پي سي مگ، بدافزار شناسايي شده توسط وب روت باعث مي شود كه بوت رايانه و راه اندازي آن غيرممكن شود. كارشناسان امنيتي اين شركت موارد متعددي از آلودگي به اين بدافزار را در رايانه هاي مخلتف در سراسر جهان مشاهده كرده اند.
به گفته متخصصان وب روت اين بدافزار ابتدا با حمله به رايانه هاي آسيب پذير اطلاعات حساس شخصي مورد نظر خود را سرقت مي كند وسپس با تخريب سيستم عامل آن كاري مي كند كه روشن كردن مجدد رايانه غيرممكن شود. اين بدافزار به صورت بسيار حرفه اي طراحي شده و همين منجر مي شود كه هرگونه تلاش براي پاكسازي آن به گير كردن سيستم و مشكلات متعدد در رايانه منجر شود.
پيش از اين نمونه هاي ديگري از بدافزارهاي مشابه مشاهده شده بودند كه فايل هاي حساس را از روي هارد ديسك كاربران سرقت مي كردند، اما اين بدافزار پيشرفته تر بوده و به خود رايانه ها هم آسيب مي زند.
يكي از نمونه هاي شناسايي شده اين بدافزار Tacticlol و Brandt هستند كه استفاده از مرورگرهاي اينترنتي را غيرممكن مي كنند و از طريق ايميل براي كاربران ارسال مي شوند.
اين بدافزارها چنان آسيبي به سيستم عامل وارد مي كنند كه كاربر در نهايت چاره اي جز نصب دوباره ويندوز نخواهد داشت.

mahdishata
10-04-2010, 11:47
كارشناسان امنيتي در مورد وجود يك حفره امنيتي و آسيب پذيري در نرم افزار جاوا هشدار داده اند كه هكرها و ويروس نويسان با استفاده از آن مي توانند كدهاي معيوب خود را به درون رايانه هاي شخصي كاربران ارسال كنند.

به گزارش فارس به نقل از اينترنت ويك، نقص ياد شده مربوط به سيستم Java Web Start بوده كه براي استفاده برنامه نويسان حرفه اي و طراحان به كار مي رود. اين نقص نسخه هاي 6 به بعد نرم افزار جاوا را در بر مي گيرد.
اين كد حاوي يك پلاگين NPAPI و ActiveX control به نام Java Deployment Toolkit است كه تمام پارامترهاي يك URL را چك نمي كند و همين مساله موجب وقوع مشكل مي شود.
مشكل ياد شده در جاوا براي تمامي كاربراي سيستم عامل ويندوز مشكل ايجاد مي كند و اين در حالي است كه دو شركت سان و اوراكل كه هر دو از اين مساله آگاه شده اند معتقدند مشكل ياد شده چندان مهم نيست و آنها براي رفع آسيب پذيري ياد شده وصله اي را در آينده عرضه مي كنند.

mahdishata
11-04-2010, 12:15
بر اساس گزارش‌ها تروژان‌ها حدود دوسوم از بدافزارهاي جديد در سه ماهه اول سال 2010 را تشكيل دادند كه بيش‌ترشان تروژان‌هاي بانكي بودند.

به گزارش سرويس فن‌آوري اطلاعات خبرگزاري دانشجويان ايران (ايسنا)، به گفته مدير فني PandaLabs، تروژان‌هاي بانكي ثابت كردند اين روزها منافع بيش‌تري براي هكرها دارند.

همانگونه كه در گزارش‌هاي پيشين انتشار يافت، هكرها تلاش مي‌كنند با توليد نمونه‌هاي پرشمار از دست برنامه‌هاي آنتي ويروس فرار كنند. به گفته يكي از محققان، افزايش گسترش تروژان‌هاي بانكي نشان مي‌دهد كه اشتراك‌هاي آنلاين كاربران عادي و شركت‌ها اهداف مالي پرمنفعتي براي هكرها هستند.

بر اساس اين گزارش، در طي اين مدت ويروس‌هاي معمولي نيز پس از كاهش در سال‌هاي اخير بازگشت دوباره‌اي را تجربه كرده و با 15.31 درصد دومين گروه بزرگ از بدافزارها را تشكيل دادند.

همچنين بنا بر تاكيد PandaLabs، هكرها از موضوعات شناخته‌شده‌اي مانند برنامه‌هاي فيس بوك و آي پد اپل براي انتشار بدافزار استفاده مي‌كنند؛ اين شركت امنيتي همچنين پيش‌بيني كرده هكرها براي انتشار نرم‌افزارهاي مخرب به كاربران ديگر در سال 2010 به بهره‌برداري از شبكه‌هاي اجتماعي ادامه مي‌دهند.

بنابراين محققان امنيتي اين شركت به كاربران توصيه كردند نرم‌افزارهاي خود از جمله سيستم عاملشان را ارتقاء دهند و به هنگام موجود بودن وصله‌هاي جديد به‌جاي انتخاب گزينه "بعدا يادآوري شود" نرم‌افزار خود را به‌روز كنند.

همچنين كاربران اينترنت بايد محتاط‌تر باشند و به هنگام كليك برروي لينك‌هاي ضميمه يا ارايه اطلاعات شخصي به منابع ناشناس دقت بيش‌تري كنند.

mahdishata
11-04-2010, 16:51
كارشناسان امنيتي براي چندمين بار در يك هفته اخير در مورد موج رو به گسترش سوءاستفاده از فايل هاي پي دي اف براي نصب بدافزارهاي مخرب بر روي رايانه هاي شخصي هشدار دادند.

به گزارش فارس به نقل از پي سي ورلد، بدافزارهاي ياد شده عمدتاً براي سوءاستفاده هاي مالي و سرقت اطلاعات مربوط به كارت هاي اعتباري و حساب هاي بانكي كاربران طراحي مي شوند.
Didier Stevens از جمله محققان امنيتي بلژيكي اولين فردي بود كه از وجود اين نقص در نرم افزار آكروبات ريدر خبر داد. نقص ياد شده به خودي خود يك مشكل امنيتي نيست، اما براي تزريق كدهاي مخرب به رايانه هاي شخصي به سادگي قابل استفاده است.
هكرها براي سوءاستفاده از اين نقص فايل پي دي اف معيوبي را طراحي كرده و تلاش مي كنند كاربران را به باز كردن آن ترغيب كنند. در صورت اين كار، كدهاي مخرب بر روي رايانه فرد قرباني كپي مي شود.
البته نرم افزارآكروبات ريدر در اين زمينه اخطاري را به نمايش درآورده و به كاربران هشدار مي دهد كه يك فايل اجراي همراه با فايل مذكور اجرا خواهد شد.
وي به كاربران فايل هاي پي دي اف هشدار داده كه هوشياري خود را در اين زمينه حفظ كنند و به پيام هاي هشدار فايل هاي پي دي اف به طور دقيق توجه كنند.

satttanism
12-04-2010, 11:30
در اين به روز رساني حفره هاي امنيتي نرم افزارهاي Acrobat و Reader كه هنوز جزئيات آنها فاش نشده است برطرف خواهند شد.
شركت Adobe روز سه شنبه آخرين به روز رساني امنيتي خود را براي Reader و Acrobat از طريق يك سيستم به روز رساني جديد عرضه خواهد كرد.
روز سه شنبه Adobe تكنولوژي به روز رساني خود را براي تمامي كاربران Adobe Reader و Acrobat فعال خواهد كرد و از آن براي عرضه به روز رساني­هاي امنيتي بسيار مهم خود كه جزئيات آنها را فاش نكرده است، استفاده خواهد نمود.
اين به روز رساني­ها بر روي نرم افزارهاي Adobe Reader 9.3.1 تحت سيستم­هاي ويندوز، Mac، و يونيكس، Acrobat 9.3.1 تحت سيستم­هاي ويندوز و Mac، Reader 8.2.1 تحت ويندوز و Mac، و نيز Acrobat 8.2.1 تحت ويندوز و Mac تاثير مي­گذارد.
اين شركت از تاريخ 13 اكتبر در حال تست تكنولوژي جديد به روز رساني خود براي تعدادي از كاربران بوده است. كاربران مي­توانند سيستم­هاي خود را براي به روز رساني خودكار تنظيم نمايند كه بدين معناست كه پس از عرضه به روز رساني، نرم افزار مزبور دانلود و نصب خواهد شد. همچنين كاربران مي­توانند سيستم خود را به صورت نيمه خودكار تنظيم نمايند كه به اين معناست كه اصلاحيه به صورت خودكار دانلود مي­گردد، اما كاربر در مورد زمان نصب آن تصميم گيري مي­كند.
همچنين اين شركت يك گردش كاري ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]) مجزا نيز براي يك مشكل امنيتي كه باعث مي­شود مهاجمان بدافزارها را از طريق فايلهاي PDF قابل اجرا منتشر نمايند، عرضه كرده است.

certcc.ir

satttanism
12-04-2010, 11:31
دو متخصص امنيتي يك آسيب پذيري را در جاوا كشف كرده اند كه كاربران ويندوز را در خطر حملات سايبر قرار مي دهد. مهاجمان مي توانند با سوءاستفاده از يك آسيب پذيري جديد در جاوا، رايانه كاربران ويندوز را در صورتي كه از يك وب سايت آلوده به كدهاي خرابكار بازديد كنند، در اختيار گيرند. مطلب فوق را يك كارشناس امنيتي از گوگل و يك كارشناس امنيتي ديگر از Wintercore هشدار داده اند.
بنا بر اطلاعات ارائه شده توسط محققان مذكور، مشكلي در زيرساخت Java Web Start وجود دارد كه به برنامه نويسان امكان مي دهد به راحتي برنامه هاي كاربردي جاوا ايجاد كنند. متأسفانه غيرفعال كردن plug-in جاوا نمي تواند مانع از حملات مذكور شود. محقق امنيتي گوگل در اين باره گفته است:

" ابزار مذكور (Java Web Start) حداقل اعتبار سنجي پارامترهاي URL را انجام مي دهد و به ما اجازه مي دهد پارامترهاي دلخواه را به آن ارسال كنيم به طوري كه امكان سوءاستفاده از آن به وجود مي آيد. سوءاستفاده از نقص امنيتي مذكور بسيار ساده است."

آزمايشگاه امنيتي Kaspersky اعلام كرده است كه همه نسخه هاي ويندوز و همچنين مرورگرهايي همچون فايرفاكس، IE و Chrome تحت تأثير آسيب پذيري مذكور هستند.
محقق امنيتي گوگل مي گويد كه نقص امنيتي مذكور را به اطلاع sun رسانده است و آنها نيز در جواب گفته اند، اين آسيب پذيري به اندازه كافي براي انتشار اصلاحيه فوري، اولويت ندارد و احتمالاً در اصلاحيه دوره اي Sun كه هر چهار ماه يك بار منتشر مي شود، اصلاح خواهد شد.

certcc.ir

satttanism
12-04-2010, 11:32
شركت Qualys اعلام كرد كه هنوز هم 10 درصد از رايانه هاي ويندوز نسبت به حملات Conficker آسيب پذير هستند.
بيش از يك سال از انتشار گزارش هاي مربوط به Conficker گذشته است، اما هنوز يك رايانه از هر ده رايانه ويندوز، اصلاحيه مربوط به حفره امنيتي را كه در انتشار Conficker مورد سوءاستفاده قرار گرفته بود، نصب نكرده است. همچنين از هر 1000 رايانه، 25 دستگاه به كرم Conficker آلوده هستند.
بنابر تحقيقات انجام شده در مركز Qualys، حدود 10 درصد از صدها هزار رايانه ويندوز مورد بررسي، هنوز اصلاحيه MS08-067 مايكروسافت را نصب نكرده اند. اصلاحيه مذكور در اكتبر 2008 به صورت فوري ارائه شد و دقيقاً 11 روز بعد، آنتي ويروس ها خبر از انتشار كرمي دادند كه از آسيب پذيري اصلاح شده براي انتشار سود مي جست. كرم مذكور را Conficker يا Downadup ناميدند. كرم مذكور به سرعت انتشار پيدا كرده و يك botnet عظيم را ايجاد كرد. در ژانويه 2009 تخمين زده شد، ميليون ها رايانه آلوده به بدافزار Conficker هستند. بنا بر تحقيقات Qualys، هنوز تعداد زيادي رايانه در معرض حمله قرار دارند و Botnet ايجاد شده، هنوز فعال است. تخمين زده مي شود بين 4 تا 7 ميليون زامبي در Botnet مذكور وجود داشته باشند.
شركت امنيتي Qualys به صورت منظم "پايداري" آسيب پذيري ها را اندازه گيري مي كند. منظور از پايداري، تعداد سيستم هايي است كه هيچگاه اصلاحيه مربوط به يك آسيب پذيري خاص را نصب نمي كنند. بنا بر داده هاي Qualys اين ميزان به طور متوسط حدود 7 درصد است. در مورد Conficker، بعد از گذشت حدود يك سال و نيم از انتشار اصلاحيه، پايداري آسيب پذيري مذكور حدود 10 درصد است كه نسبت به ميزان متعارف، بالا محسوب مي شود.

certcc.ir

satttanism
12-04-2010, 11:57
به گزارش فارنت و به نقل از پایگاه اینترنتی ” Cnet” ،شرکت مایکروسافت امروز وصله‌های امنیتی بسیار مهم برای ویندوز منتشر می‌کند.
این وصله های امنیتی که به تعداد ۱۱ بولتن منتشر خواهد شد به رفع ۲۵ آسیب پذیری مهم در ویندوز ،مایکروسافت آفیس و “Exchange” خواهد پرداخت.
۵ عدد از این وصله‌های امنیتی آسیب پذیری و حفره امنیتی را برطرف خواهند کرد که به هکرها اجازه کنترل رایانه قرابانی را از راه دور می‌دهد و ۵ وصله امنیتی دیگر نیز مهم بوده ولی در رده متوسط طبقه بندی شده‌اند و مایکروسافت کاربران را به بروزرسانی ویندوز های خود توصیه اکید کرده است.
وصله امنیتی اول با شماره ۹۸۱۱۶۹ ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]) یک اسیب پذیری را در نسخه های قدیمی ویندوز و همچنین اینترنت اکسپلورر برطرف می‌کند که به هکرها اجازه می‌داد با اجرای کدهای “VBScript” اجازه آسیب رسانی جدی را به رایانه قربانی از راه دور داشته باشند.


[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]

وصله امنیتی دوم نیز با شماره ۹۷۷۵۴۴ ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]) یک نقص امنیتی مهم در پروتکل Server Message Block (SMB) را بر طرف می‌کند که اجازه حملات هکرها را به سرورهای رایانه ای فراهم می کرد.
این بروز رسانی برای ویندوز ۲۰۰۰،XP،ویستا،هفت و ویندوز سرورهای ۲۰۰۳،۲۰۰۸ به همراه آفیس ۲۰۰۳،۲۰۰۷و همچنین مایکروسافت Exchange 2000، ۲۰۰۳ ، ۲۰۰۷ ، و ۲۰۱۰ منتشر شده است.

mahdishata
12-04-2010, 12:22
سايت هاي شبكه اي مجازي مانند فيس‌بوك باعث به وجود آمدن خطرات جدي براي كاربران خود مي شوند، اما بسياري از مردم به اين مساله توجه نمي كنند.

به گزارش فارس به نقل از پي سي مگ، حاضران در يك مجمع امنيتي در مالزي هفته گذشته تاكيد كردند كه فيس بوك با 400 ميليون كاربر يكي از معروف ترين سايت هاي شبكه اي مجازي است، ولي برخي ابزار و امكانات موجود در اين وب سايت مي تواند به راحتي مورد سوءاستفاده قرار بگيرد.
بزرگترين اشتباه كاربران چنين سايت هايي به اشتراك گذاري حجم بالايي از اطلاعات شخصي است كه به راحتي در معرض ديد ديگران قرار مي گيرند. از سوي ديگر برخي برنامه هاي كاربردي نصب شده بر روي اين سايت ها مانند برخي بازي ها و ابزار تعاملي هم براي انتقال بي سر و صداي اطلاعات شخصي كاربران مورد سوءاستفاده قرار مي گيرند و خطرات زيادي را به آنها تحميل مي كنند.
به عنوان نمونه تنها در فيس بوك بيش از 55 هزار برنامه كاربردي كه توسط اشخاص ثالث طراحي شده وجود دارد و ماهيت بسياري از اين برنامه ها مشكوك است.
بر اساس بررسي هاي موسسه امنيتي سوفوس 57 درصد از كاربران سايت هاي شبكه اي با مشكل دريافت هرزنامه مواجه هستند كه نسبت به يك سال قبل 70.6 درصد افزايش نشان مي دهد. 30 درصد اين افراد هم با مشكل حملات پيشينگ مواجهند كه نسبت به يك سال قبل 42.9 درصد افزايش نشان مي دهد.

---------- Post added at 01:22 PM ---------- Previous post was at 01:19 PM ----------


آسيب‌پذيري بسياري از كاربران ويندوز در برابر كرم كانفليكر
اگر چه بيش از يك سال از انتشار كرم مخرب كانفليكر در فضاي مجازي مي گذرد، اما عوارض خطرناك عرضه كرم ياد شده هنوز هم در فضاي مجازي باقي است.

به گزارش فارس به نقل از بتانيوز، تحقيقات موسسه Qualys نشان مي دهد از هر 10 رايانه در جهان هنوز يكي در برابر اين كرم خطرناك آسيب پذير است، زيرا وصله هاي امنيتي مورد نياز براي مقابله با آن توسط كاربران بر روي رايانه ها نصب نشده است.
تحقيقات صورت گرفته در اين زمينه نشان مي دهد كه از هر 1000 سيستم رايانه اي در جهان 25 سيستم كماكان در برابر كرم مذكور آسيب پذير هستند.
موسسه ياد شده به كاربران سيستم عامل ويندوز توصيه كرد براي مقابله با عوارض الودگي به اين كرم حتماً وصله نرم افزاري به روزرسان MS08-067 را بر روي رايانه هاي خود نصب كنند. جالب آنكه اين وصله در اكتبر سال 2008 ميلادي عرضه شده، اما هنوز هم تعداد قابل توجهي از كاربران ويندوز اين وصله را بر روي رايانه هاي خود نصب نكرده اند.
كرم كانفليكر تا ژانويه سال 2009 ميليون ها رايانه در سراسر جهان را آلوده كرده بود و برخي گزارش هاي امنيتي حاكي است كه نسخه هاي جديدي از اين كرم طي ماه هاي اخير در فضاي مجازي منتشر شده كه همين امر موجب نگراني كاربران شده است.

mahdishata
12-04-2010, 12:31
شركت اوراكل مالك تازه سيستم عامل سولاريس، بر طبق روال هميشگي و در ابتداي سه ماهه دوم سال 2010 وصله هاي نرم افزاري به روزرسان اين سيستم عامل را در اختيار عموم قرار مي دهد.

به گزارش فارس به نقل از اينترنت ويك، اين سيستم عامل كه توسط سان طراحي شده در ميان كاربران رايانه هاي سرور و مديران شبكه هاي رايانه اي از محبوبيت زيادي برخوردار است ولي با خريد سان توسط اوراكل وظيفه به روزرساني سولاريس نيز به شركت اوراكل محول شده است.
قرار است اين وصله ها از روز سه شنبه براي بارگذاري در دسترس باشند. تعداد وصله هاي امنيتي مذكور 16 مورد است كه به غير از سيستم عامل سولاريس محصولاتي همچون Sun Cluster، Sun Convergence و در نهايت نرم افزار Sun Ray server را نيز شامل مي شوند.
شركت سان پيش از اين برنامه مشخص و روال ثابتي براي عرضه وصله هاي امنيتي براي توليداتش نداشت، اما اوراكل قصد دارد اين وضعيت را تغيير دهد و هر سه ماه يكبار وصله هاي نرم افزاري و امنيتي به روزرسان خود را عرضه نمايد.
امروزه بسياري از شركت هاي بزرگ نرم افزاري و رايانه اي مانند مايكروسافت، ادوب و سيسكو از چنين خط مشي پيروي مي كنند.

mahdishata
13-04-2010, 10:31
شركت امنيتي سوفوس از انتشار بازي‌هاي تلفن همراه در اينترنت خبر داد كه حامل يك تروژان مخرب هستند.

به گزارش سرويس ارتباطات خبرگزاري دانشجويان ايران (ايسنا)، كارشناسان امنيتي به كاربران تلفن‌هاي ويندوز موبايل هشدار دادند مراقب دانلود بازي‌ها در دستگاه خود باشند زيرا يك هكر روسي‌زبان به ارسال نسخه‌هايي از يك بازي خاص به اينترنت اقدام كرده كه برنامه تروژان مخربي در آن‌ها مخفي شده است.

گراهام كلولي، مشاور فن‌آوري ارشد سوفوس، در وبلاگ خود اعلام كرد كه شماري از كاربران ويندوز موبايل از تاثير حاشيه‌اي غيرمعمول در اجراي بازي اكشن سه‌بعدي "آنتي تروريست" خبر دادند كه موجب شده تلفنشان مكالمات پرهزينه به مقصدهاي بين‌المللي انجام دهد.

به گفته وي، ظاهرا عاملان انتشار اين بدافزار اميدوارند از تماس‌هاي تلفني گران‌قيمت پول كسب كنند. سوفوس بدافزار Troj/Terdial-A را كشف و به كليه كاربران تلفن همراه توصيه كرد به هنگام دانلود و نصب برنامه‌هاي جديد احتياط داشته باشند.

در حالي كه ويروس‌هاي تلفن همراه نسبتا اندك هستند اما مدتهاست به‌عنوان تهديد بزرگ بعدي متوجه سازمان‌ها، معرفي شده اند. بنا بر اظهار كلولي، خلافكاران طي شش سال گذشته تلاش داشته‌اند از بدافزارهاي تلفن همراه پول كسب كنند. به‌عنوان مثال در سال 2004 تروژان Mosqit مشاهده شد كه با آلوده كردن تلفن‌هاي مبتني بر سيمبيان نوكيا، پيام‌هاي كوتاه را به شماره هاي هوشمند ارسال مي‌كرد.

satttanism
13-04-2010, 14:48
ايتنا- اطلاعات مالی اعتباری کاربران اینترنت، همچنان آسیب‌پذیرترین انواع اطلاعات رایانه‌ای در برابر سرقت، دسترسی‌های غیرمجاز و سوءاستفاده تبهکاران اینترنتی محسوب می‌شود.

براساس جدیدترین گزارش شرکت Panda Security از وضعیت جهانی امنیت اطلاعات رایانه‌ای، تلاش برای سرقت اطلاعات بانکی کاربران، بیشترین فعالیت‌های خرابکارانه و مجرمانه در اینترنت را به خود اختصاص داده است.

تازه‌ترین آمارهای امنیتی پاندا نشان می‌دهد که نرم‌افزارهای تروژان بیش از 60 درصد کل کدهای مخرب کشف شده در سه ماه نخست سال جاری میلادی را تشکیل می‌دهند. این کدهای مخرب، معمولا بهترین گزینه برای آسیب‌پذیر کردن رایانه‌ها، نفوذهای غیرمجاز و دسترسی به اطلاعات ارزشمند کاربران محسوب می‌شوند.

این در حالیست که تعداد و تنوع تروژان‌ها با وجود این که توانایی انتشار خودکار را ندارند، در یک مسیر منطقی و ثابت رو به افزایش است. همچنین در این گزارش اعلام شده است که خرابکاران اینترنتی برای انتشار هر چه بیشتر کدهای مخرب به روش‌های متنوع روی آورده‌اند که در این میان استفاده از شبکه‌های اجتماعی به همراه SEO (بهینه‌سازی نتایج جست‌وجوهای اینترنتی) به زمینه‌های مورد علاقه آنها در انتشار موثر آلودگی تبدیل شده است.

لازم به ذکر است که SEO، در اصطلاح به مجموعه‌ای از فعالیت‌های اینترنتی اطلاق می‌شود که برای بهینه‌سازی رتبه یک پایگاه اینترنتی در موتورهای جست‌وجو و در نتیجه نمایش سریع‌تر آن در صفحات و ردیف‌های اولیه نتایج نمایش داده شده، بکار می‌روند.

کلیه کاربران اینترنت، برای اطمینان از عدم آلودگی رایانه‌های خود می‌توانند از ابزار آنلاین و رایگان ActiveScan استفاده کنند.

mahdishata
14-04-2010, 18:51
شركت امنيتي سوفوس دو محصول امنيتي خود موسوم به SafeGuard Easy و SafeGuard Enterprise را به روز كرده و نسخه هاي جديدي از آنها را عرضه كرده است.

به گزارش فارس به نقل از زد دي نت، اين محصولات براي حفاظت از انواع ديتا و اطلاعات و همين طور تضمين امنيت انواع ديتا به كار گرفته مي شوند.
به گفته مسئولان اين شركت، آخرين نسخه از دو نرم افزار ياد شده هم نيازهاي گسترده تري را براي كاربران پوشش مي دهند و هم توانايي شناسايي طيف گسترده تري از تهديدات امنيتي را دارند. SafeGuard Enterprise 5.50 رمزگذاري اطلاعات را ممكن مي كند و مانع از نشت اطلاعات مي شود.
موتور به روز شده اين نرم افزار با طيف گسترده اي از استانداردها سازگاري دارد و نيازهاي شركت هاي تجاري را به ميزان زيادي پوشش مي دهد. كاربران با استفاده از اين نرم افزار در فاصله زماني كوتاهي مي توانند كل رايانه يا لپ تاپ خود را رمزگذاري كنند و در صورتي كه كلمات عبور را فراموش كنند، روش هايي براي بازيابي آنها نيز در نظر گرفته شده است.
اين مجموعه در دو نسخه مختلف براي رفع نيازهاي كاربران عادي و همين طور شركت هاي تجاري عرضه شده است و امكانات نسخه تجاري بيشتر از نسخه عادي است.

mahdishata
14-04-2010, 19:17
كارشناسان امنيتي درباره ويروسي كه از طريق تبليغات بازي منتشر مي‌شود، به بازيكنان بازي محبوب فيس‌بوك هشدار دادند.

به گزارش سرويس فن‌آوري اطلاعات خبرگزاري دانشجويان ايران (ايسنا)، پس از اين كه مشخص شد سايت بازي Farm Town تبليغاتي را منتشر مي‌كند كه به ويروس آلوده هستند، كارشناسان امنيتي به 9.6 ميليون كاربر اين بازي توصيه كردند يك اسكن ويروس فوري از رايانه خود انجام دهند.

اسلش كي كه شركت اداره‌كننده اين بازي است، هشدار داد برخي از تبليغات‌ به نمايش درآمده در كنار اين بازي حاوي هشدارهاي آنتي‌ويروس ساختگي هستند و براي فريب دادن كاربر و متقاعد كردن وي به آلوده شدن رايانشان به ويروس منظور شده‌اند.

كاربراني كه برروي اين تبليغات براي خريد نرم‌افزار آنتي‌ويروس كليك كنند، در خطر كلاهبرداري و به سرقت رفتن اطلاعات كارت اعتباريشان قرار دارند.

طبق اعلام شركت امنيتي سوفوس، صدها نفر از بازيكنان Farm Town از اين مشكل خبر داده‌اند اما ممكن است بسياري از كاربران ديگر ندانسته گرفتار اين كلاهبرداري شوند.

satttanism
14-04-2010, 22:14
موسسه NSF آمريكا 1.15 ميليون دلار را به محققان دانشگاه ايلينويز براي ساخت سيستم عامل امن مبتني بر ماشين مجازي مي دهد.
محققان دانشگاه ايلينويز در ايالت شيكاگو آمريكا يك بودجه 1.15 ميليون دلاري از NSF(National Science Foundation) براي ساخت يك سيستم عامل جديد بر مبناي ماشين مجازي و ايزوله سازي دريافت كردند.
اين پروژه كه Ethos ناميده شده در واقع ايده پروفسور Jon A. Solworth، استاد دانشكده علوم كامپيوتر دانشگاه ايلينويز است. از طرف ديگر Daniel Bernstein محقق رمزنگاري و مبدع djbdns با اين پروژه براي امن سازي آن همكاري دارد.
آقاي Solworth در اين مورد مي گويد:
" از آنجايي كه VM يا ماشين مجازي اجازه اجراي چند سيستم عامل بر روي يك رايانه را مي دهد، در نتيجه ديگر نيازي نيست تا يك سيستم عامل انتخاب شود، بلكه چند سيستم عامل مي توانند به صورت همزمان اجرا شوند. بنابراين يك برنامه كاربردي بسيار مهم و حساس از لحاظ امنيتي مي تواند از يك سيستم عامل خاص استفاده كند و اين قضيه مشكلي را ايجاد نمي كند. همچنين ماشين مجازي امكان استفاده از يك معماري سخت افزاري انتزاعي را فراهم مي كند كه بسيار ساده تر انواع مختلف سخت افزارهاي موجود براي رايانه ها است. ما از Xen به عنوان ماشين مجازي استفاده كرده ايم زيرا باور داريم كه از معماري امنيتي خوبي براي ساخت سيستم عامل بر روي آن برخوردار است."

چند روز پيش نيز يك متخصص امنيت مجازي سازي به نام Joanna Rutkowska نسخه ابتدايي سيستم عامل Qubes را منتشر كرد كه يك سيستم عامل متن باز مبتني بر Xen، X window system و لينوكس است. اين سيستم عامل از مجازي سازي براي جداسازي برنامه هاي كاربردي كه بر روي سيستم اجرا مي شوند و بسياري از اجزاي سيستم در يك sandbox استفاده مي كند تا مانع از اثرگذاري آنها بر يكديگر شود.

certcc.ir

satttanism
14-04-2010, 22:15
شركت اوراكل ضمن عرضه اصلاحيه هاي امنيتي بسيار مهم خود، 47 آسيب پذيري را در محصولات خود برطرف كرد.

شركت اوراكل روز سه شنبه با عرضه يك به روز رساني بسيار مهم، 47 حفره امنيتي را برطرف كرد. بر اساس راهنمايي امنيتي ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]) عرضه شده، 16 حفره به تنهايي در Sun Solaris قرار دارند و بسياري از آنها مي­توانند از راه دور و بدون تاييد هويت مورد سوء استفاده قرار گيرند. نرم افزارهايي كه تحت تاثير اين به روز رساني­ها قرار دارند عبارتند از Oracle Database، Oracle E-Business Suite، Oracle Transportation Manager، Agile-Engineering Data Management، Oracle Fusion Middleware، Oracle Collaboration Suite، Oracle Applications Suite، PeopleSoft and JDEdwards Suite، و Oracle Industry Applications، Communications Industry Suite، Life Sciences Industry Suite، Retail Industry Suite، Oracle Sun Product Suite.
روز گذشته روز بسيار پركاري براي مديران IT شركت­ها بود، چرا كه علاوه بر اوراكل، مايكروسافت و Adobe نيز به روز رساني­هاي مهمي را براي محصولات خود انجام دادند.

certcc.ir

satttanism
14-04-2010, 22:16
مايكروسافت در ماه آوريل 25 آسيب پذيري را در قالب 11 بولتن امنيتي اصلاح كرده است كه برخي از آنها بسيار خطرناك ارزيابي شده اند. مايكروسافت 11 بولتن امنيتي ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]) را در سه شنبه اصلاحيه ماه آوريل منتشر كرده است كه در آن 25 آسيب پذيري امنيتي در ويندوز، Exchange و آفيس اصلاح شده اند. برخي از آسيب پذيري هاي مذكور بسيار خطرناك بوده و در صورتي كه كاربر از وب سايت آلوده اي بازديد كند، كنترل رايانه او را در دست هكر قرار مي دهد.
در كل پنج بولتن داراي رده اهميتي "بسيار مهم" هستند كه از بين آنها دو بولتن امنيتي براي همه نسخه هاي ويندوز "بسيار مهم" ارزيابي شده اند. اين رده بندي شامل حال ويندوز 7 و ويندوز سرور 2003 R2 نيز مي شود. مايكروسافت انتظار دارد ظرف 30 روز آينده كدهاي سوءاستفاده موفق براي برخي از آسيب پذيري هاي اصلاح شده منتشر شود، لذا از همه كاربران خواسته است تا به بولتن هاي امنيتي اين ماه توجه كافي را مبذول داشته و هر چه سريع تر اقدام به دريافت و نصب آنها كنند. همچنين همه متخصصان امنيتي متفق القول كاربران را تشويق به نصب فوري اين دو اصلاحيه مي كنند زيرا نقص هاي امنيتي خطرناكي را در Windows Media Player و يك فرمت فايل ويدئو اصلاح مي كند كه منجر به حمله هاي drive-by مي شوند. در اين حملات مهاجمان كدهاي خرابكار را در وب سايت هاي قانوني هك شده و يا در وب سايت هاي خرابكار قرار مي دهند و كاربر با مشاهده وب سايت هاي مذكور قرباني انواع حملات مي شود.
در بين 11 بولتن امنيتي 3 عدد از آنها به نام هاي MS10-019 ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ])، MS10-026 ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]) و MS10-027 ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]) حساس تر بوده و بايد در اولين فرصت نصب شوند. دليل اهميت خاص اين بولتن ها به شرح زير است:

MS10-019: بر همه نسخه هاي ويندوز تأثير مي گذارد و به مهاجم اجازه مي دهد فايل هاي PE و CAB را بدون نياز به اعتبار سنجي امضا فعال كند.

MS10-026: اين بولتن امنيتي براي ويندوزهاي 2000،XP، ويستا، سرور 2003 و سرور 2008 بسيار مهم است اما بر ويندوزهاي 7 و 2008 R2 اثر نمي گذارد. آسيب پذيري بسيار خطرناكي كه در اين بولتن اصلاح شده است به مهاجم اجازه مي دهد با قرار دادن يك فايل خرابكار AVI بر روي يك وب سايت آلوده، به رايانه قربانيان نفوذ كند.

MS10-027: تنها بر وبندوز XP و 2000 اثر مي گذارد و آسيب پذيري اصلاح شده در آن با مشاهده وب سايت هاي آلوده فعال مي شود. اين آسيب پذيري در Windows Media Player كه نرم افزار پيش فرض ويندوز براي باز كردن فايل هاي صوتي و ويدئويي است، وجود دارد.

همچنين پنج بولتن امنيتي ديگر نيز مهم ارزيابي شده اند و داراي آسيب پذيري هاي خطرناكي مي باشند و يك بولتن امنيتي ديگر نيز با درجه اهميت متوسط منتشر شده است.
ديگر آسيب پذيري هاي اصلاح شده، يك حفره امنيتي در Windows Media Services بر روي ويندوز سرور 2000، يك آسيب پذيري در Publisher آفيس كه منجر به اجراي كد از راه دور مي شود، يك سري نقص هاي امنيتي در Exchange، Windows SMTP Service و Office Visio هستند.
مايكروسافت همچنين گفته است كه برخي تغييراتي را در فناوري هسته ويندوز انجام داده و آن را در MS10-021 گنجانده است. اين تغيير مشكلي را كه منجر به از كار افتادن برخي رايانه ها بعد از نصب اصلاحيه ماه فوريه مي شد، حل كرده است. رايانه هاي مذكور به علت دارا بودن روتكيت Alureon كه بر هسته ويندوز اثر مي گذارد، بعد از نصب اصلاحيه ماه فوريه كه آن هم بر روي هسته ويندوز تغييراتي را ايجاد مي كرد، كاملاً از كار مي افتادند.
مايكروسافت همچنين ابزار پاكسازي بدافزار خود به نام Malicious Software Removal را نيز به روز رساني كرده است تا بتواند يك تروجان سرقت كننده كلمات عبور به نام Win32/Magania را نيز شناسايي كند.
در پي انتشار به روز رساني اخير، مايكروسافت دو راهنمايي امنيتي قبلي را كه براي مقابله با كدهاي سوءاستفاده كننده از آسيب پذيري هاي اصلاح شده منتشر كرده بود، بسته است. راهنمايي امنيتي امنيتي 981169 كه يك آسيب پذيري در VBScript را اصلاح ميكرد كه منجر به اجراي كد از راه دور مي شد و همچنين راهنمايي امنيتي 977544 كه يك حفره امنيتي در SMB را اصلاح مي كرد.


[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]

certcc.ir

satttanism
14-04-2010, 22:17
اين شركت ضمن ترميم 15 حفره امنيتي در Reader و Acrobat، سيستم به روز رساني جديد خود را نيز عرضه كرد
شركت Adobe مطابق وعده خود، روز گذشته يك اصلاحيه مهم براي ترميم محصولات Reader و Acrobat خود عرضه كرد كه 15 حفره امنيتي مستند شده را كه كاربران ويندوز، Mac و يونيكس را در معرض حمله هكرها قرار مي­دهند ترميم مي­كند.
اين به روز رساني در رده امنيتي «بسيار مهم» قرار گرفته است، چرا كه آسيب پذيري­هاي مرتبط با آن مي­تواند از طريق فايل­هاي PDF خرابكار منجر به اجراي كد از راه دور گردد.
بر اساس راهنمايي امنيتي ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]) Adobe، اين آسيب پذيري­ها بر روي Adobe Reader 9.3.1 (و نسخه هاي قديمي­تر اين نرم افزار) در ويندوز و Mac، Adobe Reader 8.2.1 (و نسخه هاي قديمي­تر اين نرم افزار) و Adobe Acrobat 8.2.1 (و نسخه هاي قديمي­تر اين نرم افزار) براي ويندوز و Mac اثر مي­گذارند.
اين آسيب پذيري­ها مي­توانند باعث شوند كه برنامه از كار افتاده و بطور بالقوه به مهاجمان اجازه در اختيار گرفتن كنترل سيستم قرباني را بدهد.
اين اصلاحيه ها همچنين با يك نرم افزار به روز رساني خودكار Reader/Acrobat همراه شده است. تنظيمات پيش فرض، به روز رساني­هاي خودكار را بر اساس يك برنامه منظم اجرا مي­كند و مي­تواند به صورت دستي نيز از طريق Help > Check for Updates فعال گردد.
جزئيات مربوط به اين 15 آسيب پذيري مستند را در زير مشاهده مي­كنيد:
· يك آسيب پذيري CSS كه مي­تواند منجر به اجراي كد از راه دور گردد (CVE-2010-0190)
· يك آسيب پذيري مديريت پيشوند كه مي­تواند منجر به اجراي كد از راه دور گردد (CVE-2010-0191)
· يك آسيب پذيري انكار سرويس، اجراي كد در مورد اين آسيب پذيري اثبات نشده است، ولي امكان پذير است (CVE-2010-0192)
· يك آسيب پذيري انكار سرويس، اجراي كد در مورد اين آسيب پذيري اثبات نشده است، ولي امكان پذير است (CVE-2010-0913)
· يك آسيب پذيري خرابي حافظه كه مي­تواند منجر به اجراي كد گردد (CVE-2010-0194)
· يك آسيب پذيري مديريت فونت كه مي­تواند منجر به اجراي كد گردد (CVE-2010-0195)
· يك آسيب پذيري انكار سرويس، اجراي كد در مورد اين آسيب پذيري اثبات نشده است، ولي امكان پذير است (CVE-2010-0196)
· يك آسيب پذيري خرابي حافظه كه مي­تواند منجر به اجراي كد گردد (CVE-2010-0197)
· يك آسيب پذيري سرريز بافر كه مي­تواند منجر به اجراي كد گردد (CVE-2010-0198)
· يك آسيب پذيري سرريز بافر كه مي­تواند منجر به اجراي كد گردد (CVE-2010-0199)
· يك آسيب پذيري خرابي حافظه كه مي­تواند منجر به اجراي كد گردد (CVE-2010-0201)
· يك آسيب پذيري سرريز بافر كه مي­تواند منجر به اجراي كد گردد (CVE-2010-0202)
· يك آسيب پذيري سرريز بافر كه مي­تواند منجر به اجراي كد گردد (CVE-2010-0203)
· يك آسيب پذيري خرابي حافظه كه مي­تواند منجر به اجراي كد گردد (CVE-2010-0204)
· يك آسيب پذيري سرريز بافر مبتني بر heap كه مي­تواند منجر به اجراي كد گردد (CVE-2010-1241)

مي­توانيد جزئيات بيشتري در مورد به روز رسان خودكار Adobe در اينجا ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]) مطالعه نماييد.


certcc.ir

satttanism
15-04-2010, 21:43
بنا بر گزارش AVG، حمله فعالي با سوءاستفاده از آسيب پذيري جديد و اصلاح نشده در Java Web Start در جريان است. تنها يك روز پس از افشاي آسيب پذيري موجود در جاوا توسط محقق امنيتي گوگل، هكرهاي خرابكار شروع به استفاده از آسيب پذيري خطرناك مزبور براي اجراي حملات Drive-by كردند.
يكي از محققان AVG اعلام كرد كه كد سوءاستفاده از آسيب پذيري مذكور را بر روي سرورهايي در روسيه كشف كرده است. هكرها، با حمله به يك وب سايت lyrics مشهور، كدهاي خرابكار را بر روي آن قرار دادند. به اين ترتيب كاربراني كه به مشاهده وب سايت مذكور مي پردازند در صورتي كه امكان جاوا در مرورگر آنها فعال باشد، آلوده به بدافزار خواهند شد. بدافزار مذكور يك backdoor را بر روي رايانه قربانيان نصب مي كند.
نقص امنيتي در Jave Web Start، هفته گذشته توسط چندين محقق امنيتي افشا شد. اين نقص امنيتي بر كاربران ويندوز كه از فايرفاكس و يا IE استفاده مي كنند، اثر مي گذارد. البته محققان امنيتي مي گويند كه متأسفانه آسيب پذيري مذكور ريشه در منطق و طراحي Jave Web Start دارد و يك آسيب پذيري سرريز بافر ساده نيست، از اين رو احتمال سوءاستفاده از آن در مرورگرهاي ديگر نيز زياد است. كما اينكه برخي كارشناسان امنيتي خبر سوءاستفاده از آن بر روي مرورگر كروم گوگل را هم داده اند.
محقق امنيتي گوگل كه قبل از ديگران اين آسيب پذيري را كشف كرد، با شركت Sun براي اصلاح آن تماس گرفت ولي آنها نقص امنيتي مذكور را مهم ندانسته و اعلام كرده اند كه براي آن اصلاحيه فوري منتشر نخواهند كرد.
شركت AVG خبر از انتشار گسترده حمله در روزهاي آتي داده است زيرا كد حمله بسيار ساده و موفقيت آن تضمين شده است.

certcc.ir

satttanism
15-04-2010, 21:44
بنا بر گزارش RSA، 88 درصد شركت هاي موجود در ليست Fortune 500، آلوده به بدافزار Zeus هستند كه توسط Botnet ها مورد استفاده قرار مي گيرد. بنا بر گزارشي كه RSA، 25 فروردين ماه منتشر كرده است، حدود 88 درصد شركت هاي آمريكايي موجود در ليست Fortune 500 احتمالاً در فعاليت هاي Botnet ها مشاركت دارند و اين اتفاق از طريق بدافزار Zeus كه يك تروجان سرقت كننده اطلاعات است، مي افتد.
بخش آنتي تروجان RSA به نام RSA’s FraudAction، داده هاي به سرقت رفته توسط زئوس را در ماه آگوست مورد تحليل قرار داده است. در اين بررسي و ردگيري رايانه هاي آلوده، آدرس هاي IP و آدرس هاي ايميل متعلق به شركت هاي بزرگ شناسايي شده اند.
مدير بخش تأييد و محافظت از هويت RSA كه زير مجموعه EMC است، مي گويد:
" تنها بررسي دامنه ها نشان مي دهد كه 88 درصد شركت هاي آمريكايي موجود در ليست Fortune 500 توسط رايانه هاي آلوده به Zeus به نحوي مورد دسترسي قرار گرفته اند."
رايانه هاي آلوده به zeus اطلاعات به سرقت رفته را بر روي وب سايت هاي خاصي قرار مي دهند. در بررسي داده هاي مذكور، اطلاعات آدرس هاي ايميل 60 درصد از شركت هاي Fortune 500 مشاهده شده است.
بنا بر گزارش مذكور شركت هايي كه كمتر از 75000 كارمند دارند، بيشترين نسبت آلودگي به botnet و بيشترين تعداد آدرس هاي ايميل به سرقت رفته را داشته اند.

certcc.ir

satttanism
15-04-2010, 21:45
محققان امنيتي 15 آسيب پذيري را در انواع فايل هاي فشرده شده كشف كرده اند كه مي توانند منجر به پنهان كردن بدافزار از ديد آنتي ويروس ها شوند. محققان امنيتي نقص هاي امنيتي را در فرمت هاي متداول فايل مانند .zip كشف كرده اند كه مي توانند بر روي رايانه قربانيان بدافزار نصب كنند بدون آنكه توسط آنتي ويروس ها تشخيص داده شوند.
بنا به گفته محققان امنيتي هشت آسيب پذيري بر روي .zip كه توسط آفيس پشتيباني مي شود وجود دارد و هفت آسيب پذيري نيز در .7zip، .rar، .cab و .gzip كشف شده است.
آسيب پذيري هاي مذكور مي توانند توسط مهاجمان براي مخفي كردن بدافزار استفاده شوند. اين بدافزارها در قالب پيوست ايميل از سد آنتي ويروس ها گذشته و رايانه قرباني را مورد سوءاستفاده قرار مي دهند.
يكي از محققان امنيتي كه در كشف آسيب پذيري ها همكاري داشته است، مي گويد:
"اين فايل ها به راحتي توسط هاتميل و گوگل انتشار مي يابند زيرا اين دو سرويس دهنده ايميل، امن فرض مي شوند و آنتي ويروس آنها قادر به تشخيص paylod پنهان شده در پيوست ايميل نيست. لذا به محض باز شدن پيوست، بدافزار بر روي رايانه كاربر نصب مي شود."
البته اين محققان امنيتي نتايج تحقيقات خود را در اختيار شركت هاي بزرگ آنتي ويروس قرار داده اند تا از آسيب پذيري آنها در مقابل اينگونه حملات پيشگيري كنند.
جزئيات بيشتر در اين مورد پنج شنبه آينده در كنفرانس Black Hat Europe در بارسلونا، ارائه خواهد شد.

certcc.ir

mahdishata
16-04-2010, 14:32
كارشناسان امنيتي در كنفرانس بلك هت نسبت به دور جديد سوءاستفاده از كليك هاي كاربران براي شناسايي كلمات عبور شخصي آنان هشدار دادند.

به گزارش فارس به نقل از اينفوورلد، حاضران در اين همايش تاكيد كردند كه خطر موسوم به clickjacking روز به روز در حال افزايش است و بسياري از هكرها با طراحي بدافزارهايي تلاش مي كنند با استفاده از كليك هاي كاربران بر روي صفحه كليد به كلمات عبور آنها پي ببرند.
استفاده از ترفند Clickjacking از سال 2008 آغاز شد اما استفاده از آن در مقايسه با ترفندهاي مبتني بر مرورگرها اندك بوده است. با اين حال متخصصان امنيتي مي گويند كه Clickjacking يكي از روش هاي هك است كه به طور روزافزوني مورد توجه قرار گرفته و با توجه به آنكه اطلاعات بسياري از كاربران در اين زمينه محدود است، سوءاستفاده هاي اين چنيني نيز رو به افزايش است.
كارشناسان امنيتي كنفرانس بلك هت با بازسازي چند نمونه ازا ين حملات تلاش كردند كاربران را با ماهيت آن آشنا كنند. آنان هشدار دادند كه در آينده استفاده از برنامه هاي تحت وب براي انجام چنين حملاتي نيز افزايش مي يابد.

mahdishata
17-04-2010, 08:18
محققان راه‌هاي جديدي را براي پنهان كردن كدهاي مخرب در فورمت‌هاي آرشيوي متداول كشف كرده‌اند كه تا اين اواخر توسط بيش‌تر برنامه‌هاي آنتي‌ويروس قابل شناسايي نبود.

به گزارش سرويس فن‌آوري اطلاعات خبرگزاري دانشجويان ايران (ايسنا)، به گفته بنيانگذار پروژه حمايت از نرم‌افزار تجاري RLPack، بيش‌تر فروشندگان آنتي‌ويروس برنامه‌هاي خود را براي شناسايي فورمت‌هاي فايل آرشيو مخرب مانند rar. و zip. ترميم كرده‌اند.

در كنفرانس امنيتي بلك هت وي به همراه دو محقق امنيتي ديگر پرزنتيشني را ارايه كرد كه نشان داد چگونه ممكن است با دستكاري فورمت‌هاي فايل آرشيو، كدهاي مخربي مانند ورم كانفيكر را كه در يك رايانه شخصي قابل اجرا هستند، در آن‌ها تزريق كرد.

بر اساس گزارش پي سي ورلد، بسياري از شركت‌ها از محصولات امنيتي معروف به "گيت وي" يا درگاه استفاده مي‌كنند كه ضميمه‌هاي فايل را براي شناسايي كدهاي مخرب تجزيه و تحليل مي‌كنند.

هكرها دريافته‌اند فايل‌هاي مخرب فشرده شده معروف به "پكينگ" گاهي مي‌توانند محصولات امنيتي را به اشتباه بيندازند اگرچه اين محصولات اكنون قدرت شناسايي بهتري پيدا كرده‌اند.

اما محققان نشان دادند با دستكاري كردن فورمت‌هاي آرشيوي مختلف فرار از اينگونه درگاه‌ها همچنان امكان‌پذير است كه اين مساله خطرناكي به شمار مي‌رود زيرا كاربران نهايي ممكن است ضميمه‌اي را باز كنند كه مي‌تواند براي يك هكر امكان دسترسي از راه دور به يك رايانه را فراهم كند.

mahdishata
17-04-2010, 08:42
كارشناسان امنيتي حاضر در كنفرانس بلك هت، نقص هاي امنيتي تجهيزات بي سيم LAN شركت سيسكو را به نمايش گذاشتند.

به گزارش فارس به نقل از نت ورك ورلد، اين نقص ها مربوط به دو نسل از اين تجهيزات است كه براي طراحي و ايجاد شبكه هاي بي سيم در مقياس متفاوت مورد استفاده قرار مي گيرد.
كارشناسان امنيتي با استفاده از نقص هاي تجهيزات مذكور موفق به هك كردن هر دو كيت واي – فاي شركت سيسكو شدند.
به گفته آنها، سوءاستفاده از آسيب پذيري ها مذكور نسبتاً ساده بوده و يافتن حفره ناشي از اين آسيب پذيري نيز كار چندان دشواري نيست.
اين دو كارشناس طي سخنراني با عنوان Hacking Cisco Enterprise WLANs در روز چهارشنبه يك حمله به شبكه واي – فاي شركت سيسكو را با موفقيت انجام دادند و به مديران سيسكو هشدار دادند كه هر چه سريع تر در جهت رفع نقص هاي ياد شده اقدام كنند.

mahdishata
18-04-2010, 13:44
ويروسي به نام كنزرو به‌تازگي از طريق يك بازي غيراخلاقي كه كاربران ژاپني يك سايت اشتراك‌گذاري فايل، دانلود مي‌كنند، منتشر و با آلوده كردن رايانه‌ها از قربانيانش اخاذي مي‌كند.

به گزارش سرويس فن‌آوري اطلاعات خبرگزاري دانشجويان ايران (ايسنا)، اين ويروس تروژان كه از طريق سايت اشتراك گذاري ژاپني "ويني" منتشر مي‌شود، تصاويري از سابقه فعاليت‌هاي اينترنتي كاربران را مي‌گيرد و سپس در اينترنت منتشر مي‌كند كه براي عموم قابل مشاهده است.

اين تروژان كه در ويني به شكل يك نصب‌كننده بازي استاندارد ظاهر مي‌شود، پس از واداشتن كاربران به وارد كردن اطلاعات شخصي در طول نصب كپي غيرمجاز بازي هرزه‌نگاري، به اطلاعات آن‌ها دسترسي مي‌يابد.

سپس پس از آلوده كردن كاربر و انتشار اطلاعات مرور اينترنتش، به وي اي‌ميلي ارسال و از وي درخواست مي‌كند هزار و 500 ين پرداخت كند تا تخلف كپي‌رايت كاربر را ناديده بگيرد.

mahdishata
18-04-2010, 13:51
سرانجام يكي از جنجالي ترين و خبرسازترين پرونده هاي ه كري در آمريكا مختومه شد.

به گزارش فارس به نقل از بتانيوز، دمون پاتريك كه به علت سرقت اطلاعات ميليون ها كارت اعتباري و سوءاستفاده از آنها مدتها تحت تعقيب قضايي و بازپرسي قرار گرفته بود، سرانجام به 5 سال زندان محكوم شد.
وي كه از سوي يك مجرم ديگر به نام آلبرت گونزالس اجير شده بود با همكاري وي موفق به نفوذ به سيستم هاي كارت اعتباري چندين شركت مشهور شده و اطلاعات حساس و شخصي آنها را سرقت نمود.
گونزالس پيش از اين به 20 سال زندان محكوم شده بود. چنين محكوميتي به علت ارتكاب جرمي در ارتباط با سيستم هاي رايانه اي در تاريخ آمريكا بي سابقه بوده و نشانگر شدت تخريب و خرابكاري وي است.
اين افراد كه يك حلقه هكري را با همكاري چند نفر ديگر تشكيل داده بودند، سيستم هاي مالي و اعتباري متعددي را ه ك كردند كه از جمله مهم ترين و شناخته شده ترين آنها مي توان به Heartland Payment Systems اشاره كرد.
توئي نام يكي ديگر از اعضاي اين حلقه ه كري است كه به سه سال زندان و پرداخت 100 هزار دلار جريمه نقدي محكوم شده است. برخي از اعضاي اين گروه در خارج از خاك آمريكا فعاليت داشته اند كه هنوز دستگير نشده اند و تلاش براي شناسايي آنها كماكان ادامه دارد.

mahdishata
18-04-2010, 14:05
برخي از شركت هاي بزرگ آي تي وصله هاي نرم افزاري تازه اي را براي توليدات خود عرضه كردند.

به گزارش فارس به نقل از تك وب، تنها چند روز پس از عرضه وصله هاي امنيتي تازه مايكروسافت، شركت هاي اپل، سيسكو و اوراكل وصله هاي نرم افزاري متعددي را براي رفع آسيب پذيريهاي توليداتشان عرضه كردند.
وصله هاي اپل آسيب پذيري هاي نسخه هاي 10.5 و 10.6 سيستم عامل هاي MacOS X و MacOS X Server را برطرف مي كند. ضعف هاي ياد شده به مهاجمان امكان مي دهد تا از راه دور كدهاي معيوب خود را بر روي رايانه فرد قرباني اجرا كنند.
وصله هاي شركت سيسكو نيز اشكالات متعددي را رفع مي كند و از جمله آسيب پذيري در ActiveX را برطرف مي كند. سوءاستفاده از اين ضعف به هكرها امكان مي دهد تا از راه دور حملات تحت وب را بر عليه رايانه فرد قرباني انجام دهند.
اوراكل نيز پلاتفورم جاواي خود را به روزرساني كرده و از جمله وصله اي را براي جلوگيري از اجراي كدهاي معيوب بر روي رايانه كاربران از راه دور عرضه كرده است.
البته اين آسيب پذيري ها خطري براي برنامه هاي اجرا شده در محيط جاوا اعم از رايانه هاي روميزي و سرور ايجاد نمي كند.

mahdishata
18-04-2010, 14:11
پليس سرانجام موفق به شناسايي هكر 9 ساله اي شد كه مدت ها بود با دستكاري كلمات عبور سيستم رايانه اي مدسه محل تحصيلش، دردسرهاي فراواني به وجود آورده بود.

به گزارش فارس به نقل از تك تري، مقامات مدرسه Fairfax County مدتها بود كه با مشكل تغيير كلمات عبور معلمان كه از سيستم آموزشي الكترونيك مدرسه استفاده مي كردند مواجه بودند.
اين سيستم براي برقراري ارتباط و تعامل ميان معلمان، دانش آموزان و اولياء مورد استفاده قرار مي گرفت و دانش آموزان برخي از تكاليف درسي خود را از اين طريق براي معلمان ارسال مي كردند.
اين هكر 9 ساله با نفوذ به اين سيستم ضمن دستكاري نمره هاي مربوط به تكاليف درسي هميشه بهترين نمره را بري خودش منظور مي كرد و از اظهارنظرهاي معلمان در مورد دانش آموزان مختلف هم مطلع مي شد.
البته بررسي هاي پليس نشان داد كه اين هكر در اصل با سرقت كلمه عبور يكي از معلمان از ميز وي موفق به اين اقدامات شده است. وي سپس با سوءاستفاده از ضعف سيستم كلمات عبور ديگر معلمان را هم تغيير داده بود.
هويت اين هكر هنوز اعلام نشده و تحقيقات از وي در جريان است.

mahdishata
18-04-2010, 14:18
بر اساس تحليل و بررسي گوگل، 15 درصد از كل نرم‌افزارهاي مخرب شناسايي شده در اينترنت را ترس‌افزارها يا نرم افزارهاي امنيتي ساختگي تشكيل مي‌دهند.

به گزارش سرويس فن‌آوري اطلاعات خبرگزاري دانشجويان ايران (ايسنا)، گروه امنيتي گوگل به‌زودي گزارشي از بررسي 13 ماهه از رشد نرم‌افزارهاي امنيتي ساختگي را كه به ترس‌افزار نيز معروف هستند، منتشر مي‌كند.

در اين بررسي كه بر پايه 240 ميليون صفحه وب به‌عنوان نمونه انجام گرفت، 11 هزار دامنه كه در انتشار آنتي‌ويروس ساختگي مشاركت داشتند، شناسايي شد.

حملات آنتي‌ويروس ساختگي 60 درصد از نرم‌افزارهاي كشف شده در اين دامنه‌ها را تشكيل داد و همچنين آنتي‌ويروس‌هاي ساختگي 50 درصد از كل بدافزارهايي بودند كه از طريق تبليغات منتشر مي‌شوند.

خلافكاران اينترنتي سالهاست از سرويس "گوگل تراندز" براي انتشار آنتي‌ويروس ساختگي يا نرم‌افزارهاي مخرب ديگر بهره‌برداري مي‌كنند. همچنين به‌طور مشابه اما در اندازه كوچك‌تر از طريق شبكه‌هاي تبليغات معتبر، تبليغات مخرب را منتشر مي‌كنند.

آنتي ويروس‌هاي ساختگي كه به ترس‌افزار نيز معروفند با نمايش هشدارهاي دروغين، به كاربران درباره آلوده شدن به ويروس هشدار داده و دانلود نرم‌افزار امنيتي را پيشنهاد مي‌كنند كه گاهي رايگان و گاهي اوقات پولي است و در اغلب موارد هدف آن سرقت اطلاعات شخصي قرباني است.

mahdishata
18-04-2010, 14:25
به تازگي تروجان جديدي پس از آلوده كردن رايانه هاي كاربران قرباني آنان را تهديد به انتشار تاريخچه استفاده از اينترنت و افشاي موارد نقض كپي رايت مي كند.

به گزارش فارس به نقل از وي تري، كارشناسان امنيتي شركت ترند ميكرو كه تروجان Kenzero را شناسايي كرده اند مي گويند تروجان ياد شده در قالب يك بازي رايانه اي بر روي دستگاه كاربران بارگذاري مي شود.
اين تروجان اولين بار بر روي شبكه p2p مشهور ژاپني به نام Winny منتشر شد. بد افزار مذكور پس از بارگذاري يك صفحه ثبت نام را براي كاربر به نمايش درمي آورد و خواستار دريافت اطلاعات شخصي كاربران اعم از اطلاعات حساب كاربري، اسم رايانه، سيستم عامل رايانه مي شود .
اين بدافزار در ادامه تمامي اين اطلاعات را بر روي يك وب سايت عمومي منتشر كرده و با ارسال ايميلي براي كاربر وي را تهديد مي كند چنانچه رشوه پرداخت نكند موارد نقض كپي رايت در زمان استفاده از اينترنت توسط وي را افشاء خواهد كرد و كار را به دادگاه خواهد كشاند.
اين يكي از پيچيده ترين و جديدترين روش هاي فريب كاربران اينترنت و باج گيري از آنها است و تاكنون 5500 نفر از فريب خود بدين شيوه خبر داده اند.
اين تروجان در مواردي 3 فايل موسيقي را بر روي رايانه فرد قرباني بارگذاري كرده و سپس در ايميل ارسالي خود ارزش اين فايل ها را 500 هزار دلار برآورد كرده و سپس كاربر را به نقض كپي رايت متهم مي كند.
بررسي ها در مورد منشاء اين بدافزار ادامه دارد.

mahdishata
18-04-2010, 14:35
شركت‌هاي امنيتي سمانتك و مكافي آخرين مراكز بزرگي محسوب مي‌شوند كه به دليل افزايش محبوبيت آيفون اپل، قصد توليد محصولات جديد براي اين گوشي را دارند.

به گزارش فارس به نقل از رويترز، "ديو دي‌والت " مديرعامل مكافي خاطرنشان كرد كه شركت وي در حال توسعه نرم‌افزار جديدي براي گوشي آيفون است.
وي اطلاعات بيشتري در مورد اين نرم‌افزار منتشر نكرد و توضيح داد كه اين شركت در حال "توسعه ابزارهاي بيشتر براي محصولات اپل " است.
سمانتك نيز هم‌اكنون در حال توسعه ابزار جديدي براي آيفون است، اما در عين حال قصد توليد نرم‌افزارهاي امنيتي سنتي را ندارد.
سمانتك سرويس جديدي را براي صاحبان گوشي آيفون تكميل مي‌كند كه امكان گرفتن نسخه پشتيبان از اطلاعات را فراهم مي‌آورد. اين سرويس جديد به كاربران امكان مي‌دهد تا به فايل‌هايي كه روي اينترنت يا رايانه‌ شخصي ذخيره شده است، دسترسي پيدا كنند.
به نظر مي‌رسد كه اين برنامه جديد شباهت زيادي به سرويس MobileMe اپل داشته باشد كه اطلاعات كاربران را در فضاي اينترنتي(Cloud) ذخيره مي‌كند. هنوز به درستي مشخص نشده است كه سمانتك قصد ارايه سرويس مشابه اپل را داشته باشد.
"روان ترولوپ " مدير شركت سمانتك به خبرگزاري رويترز توضيح داد كه شركت وي هيچ برنامه فوري در زمينه معرفي محصولات امنيتي براي گوشي آيفون را ندارد.
هنوز هيچ يك از دو شركت ياد شده زمان دقيق براي عرضه نرم‌افزار و خدمات خود را اعلام نكرده‌اند.

satttanism
18-04-2010, 16:55
دو نسل از محصولات LAN بيسيم سيسكو و نيز محصول Secure Desktop اين شركت داراي آسيب پذيريهايي هستند به گفته محققان در كنفرانس امنيتي Black Hat Europe، دو نسل از تجهيزات LAN بي­سيم سيسكو داراي تعدادي آسيب پذيري هستند.
دو محقق امنيتي شركت آلماني ERNW نشان دادند كه چگونه مي­توان دو نسل مختلف از كيتهاي Cisco Wi-Fi را هك كرد. به گفته اين محققان، كشف و سوء استفاده از اين نقايص امنيتي بسيار ساده است.
همچنين شركت سيسكو به طور همزمان طي هشداري اعلام كرد كه Cisco Secure Desktop حاوي يك كنترل ActiveX آسيب پذير است كه مي­تواند به يك فرد مهاجم اجازه دهد كه كد دلخواه خود را با اولويت كاربر فعلي، بر روي سيستم قرباني اجرا نمايد.
اين شركت ضمن عرضه يك اصلاحيه در يك راهنمايي امنيتي ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]) بيان كرد كه سوء استفاده موفقيت آميز از اين آسيب پذيري مي­تواند منجر به در اختيار گرفتن كنترل كامل سيستم قرباني توسط فرد مهاجم گردد.
در صورتي كه فرد مهاجم بتواند كاربر را قانع كند كه يك صفحه وب تحت كنترل وي را مشاهده نمايد، اين كنترل ActiveX آسيب پذير مي­تواند براي دانلود يك بسته تغيير يافته توسط مهاجم مورد استفاده قرار گيرد. اين بسته مي­تواند شامل يك فايل اجرايي خرابكار باشد كه با اولويت كاربر سيستم اجرا مي­گردد.
اين مشكل بر روي Cisco Secure Desktop نسخه هاي پيش از 3.5.841 اثر مي­گذارد.

certcc.ir

satttanism
18-04-2010, 16:57
اين بدافزار كه نخستين بار در سال 2004 كشف شده بود، اكنون در حال گسترش در فرومهاي متعدد است. شركت امنيتي Intego از كشف يك نسخه جديد از يك بدافزار قديمي Mac OS X، كه نخستين بار در سال 2004 پيدا شده بود خبر داد.
به گزارش اين شركت، كد منبع OSX/HellRTS.D در حال حاضر در حال گسترش در فرومهاي متعددي است كه مي­توانند به طور بالقوه به مهاجمان خرابكار اجازه دهند كه نسخه هاي جديدي از اين بدافزار را ايجاد نمايند.
جزئيات بيشتر در مورد اين بدافزار به شرح زير است:
· اين بدافزار سروري را براي خود در نظر گرفته و يك پورت و كلمه عبور سرور براي خود تنظيم مي­نمايد.
· اين بدافزار خود را با استفاده از نام برنامه هاي مختلف تكثير مي­كند، و نسخه جديد را به آيتم­هاي لاگين يك كاربر اضافه مي­كند تا مطمئن شود كه در هنگام لاگين آغاز به كار خواهد كرد. (اين نام­هاي مختلف باعث مي­شوند كه شناسايي اين بدافزار سخت گردد.)
· اين بدافزار با استفاده از ميل سرور خود با يك سرور دور تماس گرفته، و دسترسي مستقيم به سيستم Mac آلوده را فراهم مي آورد.
· اين بدافزار همچنين كارهايي مانند خاموش كردن يا راه اندازي مجدد يك سيستم Mac، دسترسي به clipboard سيستم آلوده Mac و كارهاي ديگري را انجام مي­دهد.
بر اساس يك يادداشت امنيتي كوتاه، OSX/HellRTS.D در تعدادي از فروم­ها در حال گسترش است كه اين بدان معناست كه اين بدافزار، در اختيار تعداد زيادي از كاربران خرابكار كه از آن براي حمله عليه سيستم­هاي Mac استفاده خواهند كرد، قرار دارد.
با توجه به اينكه هنوز حمله اي از طريق اين نسخه جديد صورت نگرفته است، اين بدافزار در رده امنيتي «كم خطر» طبقه بندي شده است.

certcc.ir

satttanism
18-04-2010, 17:00
بعد از انتشار خبر حمله به يك وب سايت مشهور از طريق نقص امنيتي جاوا، شركت Sun يك به روز رساني امنيتي فوري را منتشر كرده است. در يك اقدام غير منتظره شركت Sun يك به روز رساني امنيتي را براي جاوا منتشر كرده است كه در آن يك آسيب پذيري كه كاربران ويندوز را در معرض حملات Drive-by قرار مي داد، اصلاح شده است. حملات Drive-by حملاتي هستند كه كاربر با كليك بر روي يك پيوست فايل آلوده و يا وب سايت خرابكار، قرباني حمله شده و رايانه اش آلوده به بدافزار مي گردد.
اين اصلاحيه كمتر از يك هفته بعد از اينكه Sun به محقق گوگل گفته بود، آسيب پذيري مذكور را آنقدر مهم نمي داند كه براي آن اصلاحيه فوري صادر كند، منتشر شده است. همچنين اصلاحيه مذكور كمتر از يك روز بعد از انتشار خبر سوءاستفاده فعال از نقص مذكور بر روي يكي از مشهورترين وب سايت هاي Lyrix منتشر شده است.
براي دريافت اصلاحيه مذكور اينجا ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]) را كليك كنيد.
از آنجايي كه حدود دو ماه پيش شركت اوراكل خريد Sun را به سرانجام رساند و آن را يكي از شركت هاي اقماري خود ساخت، اصلاحيه مذكور را با فرمت اصلاحيه هاي اوراكل نيز منتشر كرده است. براي مشاهده و دريافت اصلاحيه مذكور اينجا ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]) را كليك كنيد.

certcc.ir

satttanism
18-04-2010, 17:02
بنا بر گزارش Websense، حمله فعالي با سوءاستفاده از نقص امنيتي اصلاح نشده در طراحي تابع Launch در جريان است كه تا كنون هزاران رايانه را آلوده ساخته است.
محققان امنيتي اعلام كردند شبكه رايانه هاي خرابكار زئوس در حال سوءاستفاده از يك نقص امنيتي اصلاح نشده در Adobe PDF، براي آلوده كردن رايانه كاربران است.
اين حملات كمتر از يك هفته بعد از پيش بيني محققان امنيتي در مورد سوءاستفاده قريب الوقوع هكرها از يك نقص امنيتي در طراحي تابع “/Launch” فايل هاي PDF، رخ داد.
اين نسخه جديد زئوس يك فايل PDF خرابكار را، كه كد حمله را در خود پنهان مي كند، مورد استفاده قرار داده است. زماني كه كاربر فايل جعلي PDF را باز مي كند، از او خواسته مي شود تا فايلي با نام Royal_Mail_Delivery_Notice.pdf را ذخيره كند. اين فايل در واقع يك فايل اجرايي ويندوز است كه در صورت اجرا، كنترل رايانه قرباني را در اختيار مي گيرد و آن را تبديل به زامبي (رايانه اي كه كنترل آن در دست خرابكاران است) مي كند.



[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]

شبكه رايانه هاي خرابكار (botnet) زئوس اولين شبكه خرابكار بزرگي است كه در حال سوءاستفاده از ويژگي /Launch در PDF است. در حقيقت نقص مذكور، يك آسيب پذيري امنيتي نيست بلكه خصوصيتي است كه در طراحي Adobe در نظر گرفته شده است.
در اوايل اين ماه يك محقق امنيتي به نام Didiert Stevens نشان داد كه چگونه مي توان در يك حمله چند مرحله اي و با استفاده از خصوصيت /Launch يك سوءاستفاده موفق را بر روي يك نسخه از Adobe Reader و Acrobat كه كاملاً به روز رساني امنيتي شده است، انجام داد.
شركت امنيتي Websense توانسته است چندين هزار حمله زئوس را از طريق مخفي كردن بدافزار در تابع /Launch ردگيري كند و به گفته شركت مزبور، اين حملات همچنان ادامه دارد.
شركت Adobe براي كاهش ميزان خطرات، از كاربران خواسته است تا امكان زير را در Adobe Reader و Acrobat غير فعال سازند.

Acrobat Preferences by selecting > Edit > Preferences > Categories > Trust Manager > PDF File Attachments and clearing (unchecking) the box

certcc.ir

mahdishata
20-04-2010, 12:39
جديدترين به‌روزرساني‌هاي عرضه شده از سوي مايكروسافت در رايانه‌هاي ويندوز XP آلوده به يك روت كيت نصب نمي‌شوند.

به گزارش سرويس فن‌آوري اطلاعات خبرگزاري دانشجويان ايران (ايسنا)، طبق اعلام وب سايت مايكروسافت، شرايط غيرعادي مانع به‌كارگيري اين وصله‌هاي امنيتي توسط كاربران XP مي‌شود.

بنا بر اعلام اين غول نرم‌افزاري، جديدترين به‌روزرساني انتشار يافته از سوي اين شركت در مواجه با روت كيت نصب نمي‌شود و اين در برابر آنچه كه ماه گذشته روي داد و طي آن رايانه‌هاي آلوده شده به روت كيت Alureon پس از نصب به‌روزرساني از كار افتادند، قابل ترجيح است.

برخي از جديدترين مجموعه به‌روزرساني‌هايي كه 16 ماه آوريل براي ويندوز مايكروسافت منتشر شد، براي برطرف كردن آسيب‌پذيري در هسته يا كرنل ويندوز بود كه دقيقا مكان اختفاي اين روت كيت است.

روت كيت بدافزاري است كه با پنهان شدن در داخل سيستم عامل ويندوز از شناسايي مي‌گريزد. هنگاميكه اين روت كيت به نام Alureon حاضر است، ترافيك وب را كنترل كرده و نام كاربر، كلمه عبور و شماره‌هاي كارت اعتباري را به سرقت مي‌برد؛ همچنين راه را براي نفوذ هكرها به رايانه‌هاي آلوده باز مي‌كند.

روت كيت Alureon كه براي نخستين بار در سال 2008 ظاهر شد، از طريق گروه‌هاي اينترنتي، وب‌سايت‌هاي هك شده و برنامه‌هاي جعلي پرداخت به ازاي هر كليك منتشر مي‌شود.

معلوم نيست چه تعدادي از كاربران بدون اين به‌روزرساني‌ها مانده‌اند اما مايكروسافت از صاحبان دستگاه‌هاي آلوده درخواست كرده از پاك شدن اين روت كيت در رايانه مطمئن شوند و توصيه كرده از ابزار آنتي‌ويروس اين شركت يا ابزارهاي روت كيت‌ياب شركت‌هاي امنيتي ديگر استفاده كنند.

mahdishata
21-04-2010, 09:16
بر اساس گزارش سيمانتك، يك حفره امنيتي در پروتكل SMB2 ويندوز مايكروسافت پرحمله‌ترين آسيب‌پذيري در سال گذشته شناخته شد و به‌دنبال آن حفره‌هايي در ادوب‌ريدر و فلش پلير، اينترنت اكسپلورر سون و MPEG2 اكتيوايكس كنترل ويندوز قرار گرفتند.

به گزارش سرويس فن‌آوري اطلاعات خبرگزاري دانشجويان ايران (ايسنا)، طبق يافته‌هاي گزارش تهديد امنيت اينترنت جهاني سيمانتك، از ميان حملات اينترنتي، دانلودهاي فايل PDF مخرب، حدود نيمي از اين حملات را تشكيل دادند و به‌دنبال آن شش حمله بر اينترنت اكسپلورر بودند كه يكي SWF ادوب و دو مورد MPEG2 اكتيوايكس كنترل را هدف قرار دادند.

اينترنت اكسپلورر با اين كه تحت بيش‌ترين حملات قرار گرفته بود، 45 آسيب‌پذيري داشت؛ در حالي كه فايرفاكس داراي 169 آسيب‌پذيري بود كه نشان مي‌دهد حمله به نرم‌افزارها لزوما برمبناي شمار آسيب‌پذيري‌هاي موجود در آن‌ها نبوده اما بر اساس سهم بازار و موجود بودن كد بهره‌برداري است.

سيمانتك 321 حفره امنيتي را فهرست‌بندي كرد كه در سال گذشته به افزونه‌هاي مرورگر مربوط بودند. از اين تعداد 134 مورد براي فن‌آوري‌هاي اكتيوايكس، 84 مورد براي جاوا اس اي، 49 مورد براي ادوب ريدر، 27 مورد براي كوئيك تايم، 23 مورد براي فلش پلير ادوب و چهار مورد براي افزونه‌هاي فايرفاكس بودند.

بر اساس اين گزارش، حفره‌هاي اكتيو ايكس در حال كاهش هستند؛ در حالي كه جاوا اس اي و ادوب ريدر در حال افزايش‌اند كه احتمالا به دليل فراواني و استفاده از آن‌ها در مرورگرها و پلتفرم‌هاي متعدد است.

در اين بين سافاري 94، اپرا 25 و كروم 41 آسيب‌پذيري داشتند و فاصله زماني بين بهره‌برداري از حفره امنيتي آن‌ها و كشف و ترميم شدنشان به طور متوسط كمتر از يك روز بود؛ به استثناي كروم كه دو روز و سافاري كه 13 روز بود.

satttanism
21-04-2010, 21:33
محققان امنيتي توانستند در كمتر از چند ساعت به سيستم عامل جديد Palm يعني WebOS نفوذ پيدا كنند. محققان گروه امنيتي Intrepidus Group، توانستند به راحتي به سيستم عامل جديد WebOS بر روي Palm نفوذ پيدا كنند. آنها اين كار را از طريق پيغام هاي متني براي بارگذاري صفحات وب آلوده يا خاموش كردن راديوي دستگاه انجام دادند.
محققان اميني كشف كردند كه سرويس پيام كوتاه WebOS، به درستي عمليات اعتبار سنجي input/output را براي پيغام هايي كه به دستگاه فرستاده مي شوند، انجام نمي دهد. اين امر منجر به خطاي تزريق HTML و به دنبال آن تزريق كد به WebOS مي شود. اين امر بسيار خطرناك است زيرا همه اين اعمال خرابكارانه تنها از طريق SMS يا پيام كوتاه انجام مي شود.
محققان امنيتي مي گويند دليل اين امر اينست كه PalmOS در واقع يك مرورگر است كه توسط جاوااسكريپت و HTML پياده سازي شده است و اين نشان دهنده اين است كه برنامه هاي نرم افزاري آن نيز داراي بسياري از آسيب پذيري هاي معمول برنامه هاي مبتني بر وب هستند.
گروه تحقيقاتي مذكور مي گويند كه نقص هاي امنيتي مذكور كمتر از چند ساعت كشف شده است و ادعا مي كنند كه Palm هيچگونه توجهي به مسائل امنيتي در زمان پياده سازي WebOS نداشته است.

certcc.ir

satttanism
21-04-2010, 21:34
نيويورك تايمز در گزارشي افشا كرد كه در حملات سال گذشته چين عليه گوگل، سيستم حفاظت از كلمات عبور اين غول اينترنتي شكسته است. نيويورك تايمر خبر از شكسته شدن سيستم حفاظت از كلمات عبور گوگل در حملات دسامبر گذشته داد. اين سيستم كه Gaia يا Single Sign-On ناميده مي شود، مسئول كنترل دسترسي ميليون ها كاربر گوگل در سراسر جهان به انواع خدمات اين شركت از جمله ايميل و برنامه هاي كاربردي تجاري است.
بنا بر اطلاعات ارائه شده توسط نيويورك تايمز، هك با يك پيغام فوري براي يك كارمند گوگل در چين كه از MSN Messenger استفاده مي كرده، آغاز شده است. اين كارمند گوگل با كليك بر روي لينك موجود در پيام كوتاه به يك وب سايت حاوي كد خرابكار هدايت شده است و به صورت ناآگاهانه به خرابكاران اجازه داده است كنترل رايانه وي را در اختيار گيرند. خرابكاران با سوءاستفاده از رايانه كارمند مذكور توانستند به رايانه هاي گروه مهمي از توسعه دهندگان نرم افزار گوگل در Mountain View دسترسي پيدا كنند. آنها از اين طريق كنترل پايگاه داده گروه توسعه نرم افزار را در اختيار گرفتند و توانستند سيستم كنترل دسترسي Gaia را بشكنند.
گوگل در ماه ژانويه تأييد كرده بود كه سيستم هايش از طريق يك نقص جديد و اصلاح نشده در ويندوز مورد سوءاستفاده قرار گرفته است. حملات رخ داده شده بسيار پيشرفته و پيچيده بودند و شركت هاي زيادي در آمريكا را هدف قرار داده بودند.

certcc.ir

satttanism
21-04-2010, 21:35
مايكروسافت اعلام كرد كه در ماه ژوئن اصلاحيه اي را براي نقص امنيتي در IE8 كه منجر به حملات XSS مي شود، ارائه خواهد كرد. مايكروسافت اعلام كرد كه نقص امنيتي در فيـلتر IE8 را كه براي جلوگيري از حملات XSS طراحي شده بود، به زودي برطرف خواهد ساخت. نقص امنيتي مذكور مي تواند منجر به انجام بسياري از حملاتي شود كه فيـلتر IE8 براي ممانعت از آنها طراحي شده بود.
مايكروسافت فيـلتر cross-site scripting(XSS) در IE8 را در ماه ژوئن به روز رساني خواهد كرد تا حفره امنيتي موجود در آن را اصلاح كند. اين حفره امنيتي هفته گذشته، در كنفرانس Black Hat اروپا معرفي شد. محققان امنيتي در كنفرانس مذكور نشان دادند كه چگونه مي توان با سوءاستفاده از حفره امنيتي مذكور، كدهاي خرابكار را به وب سايت هايي همچون گوگل، توئيتر و موتور جستجوي Bing مايكروسافت تزريق كرد.
قابل ذكر است كه اين سومين اصلاحيه مايكروسافت براي اصلاح آسيب پذيري ها در فيـلتر ضد حملات XSS در IE8 خواهد بود.

certcc.ir

satttanism
21-04-2010, 21:37
در گزارش امنيتي سال 2009 سايمانتك، خطرناك ترين آسيب پذيري ها معرفي شده اند. بنا بر گزارش امنيتي سال 2009 سايمانتك، در سال گذشته بيشترين حملات بر روي نقص امنيتي در SMB2 ويندوز انجام شده است. بعد از نقص امنيتي ويندوز، آسيب پذيري هايي درAdobe Reader ، Adobe Flash، Internet Explorer 7 و Windows MPEG2 ActiveX ميزبان بيشترين حملات بوده اند.
بنا بر گزارش مذكور، بيشترين حملات مبتني بر وب با استفاده از فايل هاي PDF آلوده انجام شده است كه نيمي از حملات فوق را تشكيل مي دهند. علاوه بر آن شش نوع حمله بر عليه IE، يك حمله بر عليه Adobe SWF و دو نوع حمله با استفاده از كنترل هاي ActiveX مربوط به MPEG2 تشخيص داده شده است.
تعداد آسيب پذيري هاي IE در سال گذشته 45 و آسيب پذيري هاي فايرفاكس 169 عدد بوده است. با اين وجود اكثر حملات گزارش شده بر روي IE بوده است و اين نشان مي دهد كه ميزان حملات بر روي يك نرم افزار لزوماً ربطي به تعداد آسيب پذيري هاي آن ندارد و ميزان محبوبيت از يك طرف و در دسترس بودن كدهاي سوءاستفاده از طرف ديگر تعيين كننده ميزان حملات است.



[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]
certcc.ir

satttanism
23-04-2010, 14:17
زمايشگاه كسپرسكي، شركت پيشرو در ارائه راه‌حل‌هاي امنيت اطلاعات اعلام كرد با توجه به بازار رو به رشد کاربران خانگی در سطح جهان محصول Kaspersky PURE یا کسپرسکی ناب به عنوان یک نرم‌افزار امنیتی با کارکرد اختصاصی و مجتمعی از چند نرم‌افزار مختلف برای کاربران خانگی در نظر گرفته شده است.

به گزارش دنیای اقتصاد کسپرسکی ناب حفاظت کامل کاربران را در مقابل تمامی انواع تهدیدات اینترنتی بر عهده دارد: ضمن آنکه به امکاناتی همچون کنترل توسط والدین، بک‌آپ‌گیری از داده‌ها، ابزارهای رمزنگاری داده‌ها و نرم‌افزار مدیریت رمزهای عبور نیز مجهز است. همچنین انجام تنظیمات بهینه امنیتی مرورگرهای اینترنتی و سیستم عامل نیز از دیگر ویژگی‌های این محصول جدید است.
کسپرسکی ناب به غیر از همراه داشتن همه امکانات نسخه‌های آنتی‌ویروس و اینترنت سکیوریتی، ویژگی‌هایی نظیر فناوری sandbox که فراهم‌کننده محیطی مجازی امن است، فناوری حفاظت پیشگیرانه تهدیدات و فناوری محدودسازی و کنترل برنامه‌ها در سطوح بالا را نیز در اختیار کاربران قرار می‌دهد.
اين نرم‌افزار دو امکان جدید و مناسب در اختیار مصرف‌کنندگان قرار می‌دهد که عبارتند از: امکان بک‌آپ‌گیری از داده‌ها با برنامه زمان‌بندی خودکار، به صورت آنلاین روی درایوهای شبکه و با امکان رمزگذاری و دیگری امکان کنترل و مانیتور شبکه‌های خانگی و شبکه‌های WiFi و نظارت بر تبادل داده‌ها در آن‌ها.
از دیگر ویژگی‌های کسپرسکی ناب می‌توان به حفاظت از داده‌ها در مقابل سرقت فیزیکی ‌هارددیسک‌ها یا حافظه‌های USB اشاره کرد. به این ترتیب با برنامه‌ریزی جهت تهیه نسخه پشتیبان از داده‌ها و رمزنگاری آن‌ها می‌توان از صحت و سلامت آن‌ها اطمینان حاصل کرد.
در آزمایشگاه کسپرسکی بخش محافظت از کاربران خانگی اهمیتی فراوان دارد. در سال ۲۰۰۹ و با توجه به رشد بسیار زیاد این بازار در سطح جهان، درآمد حاصله از فعالیت در این بخش نسبت به سال قبل به میزان ۵۵ درصد رشد داشته است.
مدیرعامل کسپرسکی خاورمیانه در همین زمینه معتقد است که خط تولید محصولات کسپرسکی در خاورمیانه با معرفی گروه جدیدی از محصولات خانگی می‌تواند گسترش مناسبی پیدا کند و Kaspersky PURE پرچمدار این حرکت جدید خواهد بود.



ictna.ir

satttanism
23-04-2010, 14:18
شرکت‌های امنیت سایبر به کاربران در مورد بازگشت ویروس کامپیوتری زئوس که اطلاعات بانکی افراد را به سرقت می‌برد اخطار داده‌اند

به گزارش بی‌بی‌سی، شرکت Trusteer می‌گوید که تا به حال از هر 5.5 میلیون کامپیوتر در آمریکا و انگلیس، 3 هزار کامپیوتر به این تروجان آلوده‌ هستند.

این شرکت می‌گوید کاربران مرورگرهای فایرفاکس و مرورگر اینترنت مایکروسافت (IE) در معرض ابتلا به نسخه 1.6 این ویروس هستند.

این ویروس معمولاً اطلاعات ورود کاربران به حساب‌های بانکی آنلاین خود را با استفاده از ضبط دکمه‌های فشرده شده بدست می‌آورد.سپس اطلاعات کاربر به یک سرور ارسال می‌شود و در اختیار مجرمان سایبری قرار می‌گیرد.

آمیت کلین، مدیر فن‌آوری شرکت Trusteer‌ می‌گوید: "با توجه به اینکه 30 درصد کاربران بانکداری آنلاین از مرورگر فایرفاکس استفاده می‌کنند، پیش‌بینی می‌کنیم کلاهبرداری از حساب‌های بانکی به زودی با رشد بالایی روبرو شود."

در مارچ سال 2010 بسیاری از اجزای بخش کنترل و فرمان (C&C) سرور زئوس با بسته شدن یک ISP در قزاقستان از بین رفت.

با این حال به نظر می‌رسد سازندگان زئوس دوباره دست به کار شده‌اند و نسخه جدیدتر و کارآمدتری از این تورجان طراحی کرده‌اند.

ictna.ir

mahdishata
24-04-2010, 12:21
به دنبال افزايش سوءاستفاده از اينترنت براي طراحي حملات موسوم به پيشينگ و سرقت اطلاعات حساس كاربران، نوع جديدي از آموزش ها در اين زمينه ابداع شده است.

به گزارش فارس به نقل از اينفو ورلد، در جريان اين آموزش ها حملاتي با استفاده از اين ترفند بر ضد كاربران انجام مي شود و تلاش مي شود تا پيچيدگيهاي حملات پيشينگ به كاربران اينترنت آموزش داده شود.
اين آموزش ها از سوي گروهي موسوم به The Anti-Phishing Working Group يا (APWG) صورت گرفته و هدف از آن افزايش آگاهي هاي عمومي به منظور جلوگيري از سرقت اطلاعات حساس كارت هاي اعتباري است.
اين گروه ايميل هايي براي كاربران ارسال مي كند و از آنها مي خواهد اطلاعات مربوط به كارت هاي اعتباريشان را در سايت خاصي وارد كنند. در صورتي كه كاربر فريب خورده و اين اقدامت را انجام دهد صفحه جديدي باز شده و به وي گفته خواهد شد كه اين يك آزمايش بود و شما مردود شده ايد.
در ادامه نوشته شده اطلاعات كارت اعتباري شما در اين صفحه براي جاي خاصي ارسال نشده، اما شما نبايد به چنين ادعاهايي اعتماد كنيد.

satttanism
24-04-2010, 17:55
اصلاحيه اخير مايكروسافت نتوانسته است يك نقص امنيتي بسيار خطرناك در ويندوز سرور 2000 را برطرف كند. يك آسيب پذيري بسيار خطرناك كه بر روي ويندوز سرور 2000 مايكروسافت وجود داشت و در اصلاحيه اخير مايكروسافت اصلاح شده بود، در واقع اصلاح نشده است. اين مطلب را مايكروسافت اعلام كرده و در اين زمينه گفته است:
" اصلاحيه اي براي حفره امنيتي كه مي تواند منجر به كنترل از راه دور رايانه قرباني توسط مهاجم شود، هفته گذشته منتشر شده است، ولي مايكروسافت ناچاراً آن را دوباره هفته آينده منشر خواهد كرد زيرا اصلاحيه قبلي آسيب پذيري مذكور را برطرف نكرده است."
سخنگوي مايكروسافت در اين زمينه مي گويد، كمي بعد از انتشار اصلاحيه اخير، گزارش هاي متعددي را در مورد عدم محافظت اصلاحيه اخير، در برابر آسيب پذيري مذكور دريافت كرده اند. آنها در اين باره تحقيق كرده و متوجه شده اند، حق با كاربران است. وي مي گويد نمي تواند تاريخ دقيقي را براي انتشار اصلاحيه اعلام كند ولي مايكروسافت همه تلاش خودش را براي هر چه سريع تر آماده شدن اصلاحيه انجام مي دهد و اين مسئله در حال حاضر بالاترين اولويت را براي شركت مذكور دارد.
اين دومين بار در دو ماه اخير است كه غول نرم افزاري، اصلاحيه هاي مشكل دار را منتشر مي كند. در اصلاحيه ماه فوريه نيز، مشكلي وجود داشت كه منجر به از كار افتادن رايانه هايي مي شود كه يك روتكيت خاص بر روي آنها وجود داشت. از طرف ديگر شركت امنيتي McAfee نيز در آخرين اصلاحيه خود منجر به از كار افتادن رايانه هاي ويندوز XP شده بود.

certcc.ir

mahdishata
27-04-2010, 12:19
محققان امنيتي هشدار دادند كلاهبرداران اينترنتي اي‌ميل‌هايي را منتشر كردند كه كاربران آي‌پد را به دانلود نرم‌افزاري دعوت مي‌كنند كه در ظاهر يك به‌روزرساني آي‌تيونز بوده اما درواقع بدافزاري است كه راه را براي دسترسي غيرمجاز به رايانه باز مي‌كند.

به گزارش سرويس فن‌آوري اطلاعات خبرگزاري دانشجويان ايران (ايسنا)، اين اي‌ميل‌ها موضوعي با عنوان به‌روزرساني نرم‌افزاري آي‌پد دارند و حاوي لينكي به صفحه وبي هستند كه همانند يك صفحه دانلود آي‌تيونز واقعي به نظر مي‌رسد.

طبق گزارش وبلاگ شركت امنيتي BitDefender، بدافزار Backdoor.Bifrose.AADY خود را به‌صورت explorer.exe تزريق كرده و امكان نفوذي را ايجاد مي‌كند كه به هكرها امكان مي‌دهد هر زمان كه مايلند كنترل دستگاه را به دست بگيرند.

همچنين تلاش مي‌كند كليدها و شماره‌هاي سريال برنامه‌هاي نرم‌افزاري متعدد نصب شده در رايانه و كلمات عبور اشتراك‌هاي اي‌ميل، مسنجر و ذخيره‌سازي محافظت شده را بخواند.

بر اساس اين گزارش اين نرم‌افزار مخرب كاربران رايانه‌هاي ويندوز را هدف گرفته و رايانه‌هاي مك مورد حمله آن قرار نگرفته‌اند.

satttanism
27-04-2010, 14:22
شرکت مايکروسافت اعلام کرد که حفره‌ آسيب‌پذير در سيستم‌عامل Windows 2000 Server مبتني بر Windows Media Services تا زمان عرضه مجدد وصله امنيتي فعال خواهند ماند.

اين حفره امنيتي کنترل کامل رايانه را در اختيار سوءاستفاده‌گران اينترنتي مي‌گذارد و سه‌شنبه هفته گذشته مايکروسافت وصله امنيتي خود را براي از بين بردن آن عرضه کرد. اما هم‌اکنون اعلام شده که اين وصله امنيتي به درستي کار نمي‌کند و مايکروسافت مجبور است وصله ديگري را براي از بين بردن حفره مذکور روانه بازار کند.

"جري بريانت"(Jerry Bryant) مدير گروه پاسخگويي به مشتريان در "مرکز پاسخگويي امنيتي" شرکت مايکروسافت در وبلاگ رسمي اين شرکت نوشت: «مدت کوتاهي پس از عرضه وصله امنيتي، گزارش‌هاي متعددي مبني بر عدم کارايي اين وصله از جانب کاربران دريافت کرديم. در آن زمان ما مجبور شديم اين وصله امنيتي را از روي اينترنت برداريم و اين مسئله را به مشتريان خود اطلاع دهيم».

او در ادامه توضيح داد: «مهم‌ترين دليل ما براي برداشتن اين وصله امنيي از روي اينترنت اين بود که برنامه امنيتي ياد شده کارايي لازم را نداشت و نمي‌توانست آسيب‌پذيري موجود را از بين ببرد. ما از اين مسئله مطلع شديم و هم‌اکنون در نظر داريم نسخه به‌روز شده اين وصله امنيتي را هفته آينده روانه بازار کنيم».

شرکت مايکروسافت در نظر دارد پس از آماده شدن وصله جديد، عرضه آن را از طريق شبکه اجتماعي توئيتر به اطلاع مشتريان خود برساند. همچنين آن دسته از مشتريان مايکروسافت که سيستم‌عامل را در اختيار دارند، پست الکترونيکي ويژه‌اي شامل خبر مربوط به تکميل اين وصله امنيتي را از جانب شرکت مايکروسافت دريافت خواهند کرد.

systemgroup.net

mahdishata
28-04-2010, 11:40
سوءاستفاده‌گران اينترنتي اين روزها ترجيح مي‌دهند به جاي پيدا كردن حفره‌ها و نقاط آسيب‌پذير در نرم‌افزار، برنامه‌هاي مخرب خود را از طريق موتورهاي اجتماعي اينترنتي منتشر كرده و وارد رايانه شخصي كاربران كنند.

به گزارش فارس به نقل از سي‌نت، ميزان ارايه برنامه‌هاي ضدويروس تقلبي براي گمراه كردن كاربران و آسيب رساندن به رايانه‌هاي آن‌ها در سراسر دنيا به شدت در حال افزايش است و در اين ميان شركت گوگل بر پايه يك بررسي جديد اعلام كرده است كه سوءاستفاده‌گران اينترنتي اين روزها ترجيح مي‌دهند به جاي پيدا كردن حفره‌ها و نقاط آسيب‌پذير در نرم‌افزار، برنامه‌هاي مخرب خود را از طريق موتورهاي اجتماعي اينترنتي منتشر كرده و وارد رايانه شخصي كاربران كنند.
برنامه‌هاي ضدويروس تقلبي كه براي افزايش واهمه بين كاربران ساخته مي‌شوند، 15 درصد از كل بدافزارهايي را كه گوگل در سايت‌هاي اينترنتي مختلف شناسايي كرده است تشكيل مي‌دهند. شركت گوگل براي به دست آوردن اين نتايج مطالعه‌اي 13 ماهه را بين ژانويه 2009 تا فوريه 2010 انجام داد.
"نايلس پروس " از مهندسان نرم‌افزاري گوگل اظهار داشت كه از ابتداي سال 2009 ميلادي تا ابتداي سال 2010 ميزان انتشار برنامه‌هاي امنيتي تقلبي بين كاربران 5 برابر افزايش يافته است.
همچنين گفته مي‌شود كه نيمي از برنامه‌هاي امنيتي ارايه شده از طريق آگهي‌هاي تبليغاتي اينترنتي نيز تقلبي هستند كه اين مسئله مشكلات فراواني را براي كاربران و مراكز عرضه كننده خدمات امنيتي اينترنتي به وجود آورده است.
شركت گوگل براي به دست آوردن اين نتايج بيش از 240 ميليون صفحه اينترنتي را مورد بررسي قرار داد و دريافت كه بيش از 11 هزار دامنه اينترنتي شامل برنامه‌هاي ضدويروس تقلبي مي‌شوند.

mahdishata
30-04-2010, 10:40
تحقیق 13ماهه گوگل نشان می‌دهد، مجرمان سایبری با سوء استفاده از ملاحظات امنیتی کاربران، به شکل فزاینده‌ای به ساخت و انتشار بدافزارهایی روی آروده‌اند که در قالب نرم‌افزارهای ضدویروس ارائه می‌شوند.

مطالعات گوگل طی یک‌سال گذشته نشان می‌دهد، مجرمان سایبری برای رخنه به کامپیوترها بیش از آنکه روی ضعف رمزگذاری نرم‌افزارها تکیه کنند، از گرایش کاربران شبکه به دانلود نرم‌افزارهای امنیتی سوءاستفاده می‌کنند.

[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]

نتایج این مطالعه 13ماهه که به تازگی توسط گوگل انتشاریافته و بازه زمانی میان اواسط دی‌ماه 1387 تا بهمن‌ماه گذشته را شامل می‌شود، نشان می‌دهد سوءاستفاده از نگرانی‌های امنیتی کاربران و به دام انداختن آنها توسط بدافزارهایی که ضدویروس معرفی شده‌اند، چه روند فزاینده‌ای داشته است.

مطابق اعلام گوگل 15درصد از کلیه بدافزارهای شناخته‌شده، شامل نوعی از برنامه‌های ضدویروس ساختگی بوده‌اند که کاربران را به خرید این نرم‌افزارهای تقلبی یا انجام یک اسکن ساختگی از برنامه‌های رایانه‌شان تشویق می‌کرده‌اند.

نیلز پرووس، یکی از همکاران این تحقیق و مهندس نرم‌افزارهای بنیادی گوگل می‌گوید: «از زمان آغاز این تحقیق تاکنون، تعداد این نرم‌افزارهای امنیتی ساختگی پنج‌برابر شده است».

در وبلاگ امنیتی گوگل به نقل از پرووس آمده است: «تحلیل 13ماهه ما که بیش از 240میلیون صفحه وب را شامل می‌شود، نشان می‌دهد بیش از 11هزار دامنه در انتشار ضدویروس‌های تقلبی شرکت داشت‌هاند یا به عبارت دیگر حدود 15 درصد از دامنه‌های انتشاردهنده بدافزارها در گسترش ضدویروس‌های ساختگی در سطح وب دخالت مستقیم داشته‌اند».

[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]

گوگل این روش تازه را «مهندسی اجتماعی حملات اینترنتی» نامیده است، چرا که در آنها مجرمان سایبری و هکرها از نگرانی‌های امنیتی کاربران و عدم‌اطلاع آنها سوءاستفاده می‌کنند تا به جای آنکه از حفره‌های امنیتی برای رخنه در رایانه‌ها استفاده کنند، باعث شوند افراد بسیاری به خواست خودشان بدافزارها را دانلود و بارگذاری کنند.

محققان دریافته‌اند فناوری «جستجوی امن گوگل» برای مرورگرهای گوگل کروم و فایرفاکس به شناسایی بهتر این تهدیدها کمک کرده است و باعث‌شده دوره زمانی میان فعال‌شدن یک دامنه بدافزاری تا جابجایی مجدد آن کوتاه و کوتاه‌تر شود.

با این حال هنوز هم این تهدیدها بسیارواقعی هستند و مجرمان دارند به مرور در ساخت نرم‌افزارهای تقلبی که کارا و حقیقی به نظر می‌رسند، ماهرتر از همیشه می‌شوند.

در گزارش گوگل آمده است: «وب‌سایت‌های جدیدتری که به کار انتشار بدافزارها رو آورده‌اند از کدهای پیچیده جاوا اسکریپ برای بهبود رابط کاربری‌شان با نرم‌افزارهای تحت ویندوز استفاده می‌کنند. حتی در بعضی موارد، ضدویروس ساختگی می‌تواند نسخه سیستم عامل مورد استفاده کاربر را تشخیص دهد و رابط کاربر را با آن منطبق کند».

پرووس به کاربران توصیه می‌کند در صورت دریافت چنین پیام‌هایی یا باز شدن پنجره جدیدی توسط این برنامه‌ها، تمامی صفحات مرورگر را به طور کامل ببندند و مجددا آنرا بارگذاری کنند.

مراقبت دقیق از اطلاعات شخصی و مشخصات کارت‌های اعتباری هم در کنار استفاده از ضدویروسی مطمئن و به‌روز می‌تواند خطر این حملات را برای کاربران به شکل چشم‌گیری کاهش دهد.

فهرست ده آنتی‌ویروس برتر به ترتیب زیر است. برای آگاهی از توانایی‌ها و مشخصات هریک می‌توانید اینجا را کلیک کنید.([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ])
1- بیت‌دیفندر BitDefender
2- کاسپراسکای Kaspersky
3- وبروت Webroot with SpySweeper
4- نورتون Norton
5- نود32 ESET Nod32
6- ای.وی.جی AVG
7- اف.سیکیور F-Secure
8- جی.دیتا G DATA
9- آویرا Avira
10- ترند میکرو Trend Micro

mahdishata
30-04-2010, 10:54
فهرست بدترين كشورهاي منتشركننده هرزنامه در جهان از سوي شركت امنيتي سوفوس منتشر شد كه آمريكا همچنان درصدر آن باقي ماند در حالي كه چين براي نخستين بار از آن خارج شد.

به گزارش سرويس فن‌آوري اطلاعات خبرگزاري دانشجويان ايران (ايسنا)، آمريكا با انتشار بيش از 13 درصد از كل هرزنامه ها كه صدها ميليون پيام ناخواسته در روز محسوب مي‌شود در صدر فهرست "12 كثيف" سوفوس قرار گرفت و هند با اندكي بيش از هفت درصد در مكان دوم و برزيل با حدود شش درصد در رتبه سوم جاي گرفت.

چين كه معمولا عامل بسياري از مشكلات اينترنت قلمداد مي شود با قرار نگرفتن در ميان 12 كشور اول اين فهرست و به دست آوردن رتبه پانزدهم براي انتشار دو درصد از هرزنامه ها، شگفتي آفرين شد.

همچنين پس از سه كشور اول اين فهرست كره جنوبي، ويتنام، آلمان، انگليس، روسيه و ايتاليا قرار گرفتند.

به گفته گراهام كلولي، مشاور ارشد شركت سوفوس، تمامي چشمها به جاي كشورهاي اين فهرست به كشوري دوخته شده كه در اين فهرست قرار ندارد. چين از ديد بسياري از كشورها به دليل شناخته شدن به عنوان منبع بسياري از حملات سايبري عليه شركتها و شبكه دولتهاي خارجي، شهرت بدي كسب كرده اما حداقل در 12 ماه گذشته نشان داده كه ميزان هرزنامه‌هاي ارسال شده از رايانه هاي اين كشور به طور مداوم كاهش يافته است.

طبق گزارش سوفوس، هرزنامه اكنون 97 درصد از كل ايميل‌هاي ارسال شده را تشكيل داده و بازدهي، زمان و منابع را به هدر مي دهد.

satttanism
30-04-2010, 12:22
نتايج تحقيق 13 ماهه گوگل نشان مي دهد كه تعداد آنتي ويروس هاي جعلي 5 برابر شده و 15 درصد كل بدافزارهاي موجود بر روي وب سايت ها را تشكيل مي دهند. افزايش آنتي ويروس هاي جعلي كه توسط وب سايت هاي مختلف در سراسر جهان عرضه مي شوند، نشان دهنده چرخش كلاهبرداران به سمت روش هاي مهندسي اجتماعي براي فريب كاربران است. به نظر مي رسد خرابكاران اينترنتي در حال حاضر ترجيح مي دهند از طريق مهندسي اجتماعي به نصب بدافزار بر روي رايانه قربانيان بپردازند تا از طريق سوءاستفاده از نقص هاي امنيتي نرم افزارها. مسئله فوق را تحقيق جديد گوگل در مورد تهديدهاي اينترنتي و بدافزارها نشان مي دهد.
آنتي ويروس هاي جعلي به دروغ هشدارهايي را در مورد ويروسي بودن رايانه كاربران به آنها نشان مي دهند و سپس براي پاكسازي از قربانيان بيچاره درخواست پول مي كنند و نه تنها رايانه آنها را پاكسازي نمي كنند بلكه بدافزارهايي را هم بر روي آن نصب مي كنند. اين نوع از بدافزارها 15 درصد كل بدافزارهايي را كه گوگل بر روي وب سايت ها تشخيص داده است، تشكيل مي دهند.
بررسي گوگل در طي 13 ماه از ژانويه 2009 تا فوريه 2010 انجام شده است. در اين مطالعه، 240 ميليون صفحه وب مورد تحليل قرار گرفته و 11 هزار دامنه كه در انتشار آنتي ويروس هاي جعلي دست داشته اند، شناسايي شده اند. در اين تحقيق آشكار شده است كه طول عمر وب سايت هاي خرابكار روز به روز كوتاه تر مي شود و اين امر به علت فناوري مرور امن گوگل يا Google’s Safe Browsing است كه در مرورگرهاي كروم و فايرفاكس استفاده مي شود. اين فناوري به مرورگرها كمك مي كند تا وب سايت هاي خرابكار را شناسايي كرده و از بالا آمدن آنها جلوگيري به عمل آورند.
آنتي ويروس هاي جعلي در اوايل سال 2003 به وجود آمدند و در صورتي كه بر روي رايانه اي نصب شوند، از بين بردن آنها بسيار مشكل مي شود. البته كاربران مي توانند به روز رساني هاي سيستم عامل را نصب و يا از آنتي ويروس معتبري استفاده كنند ولي براي از بين بردن آنتي ويروس جعلي معمولاً نياز به نصب مجدد سيستم عامل است. بنا بر تحقيق گوگل تعداد آنتي ويروس هاي جعلي نسبت به اولين سال انتشار آنها 5 برابر شده است.

certcc.ir

mahdishata
01-05-2010, 13:16
پژوهشگران گروه مهندسي IT دانشگاه تربيت مدرس موفق به ارائه يک مدل امنيتي براي جلوگيري از حملات تحت XML با استفاده از روش‌هاي معنايي شدند.

به گزارش سرويس پايان نامه ايسنا، وب سرويس‌ها به واسطه ويژگي‌هايي از قبيل سادگي و استقلال از سکو، به بخش مهمي از وب تبديل شده اند؛ ليکن اين ويژگي ها، وب سرويس ها را در برابر بسياري از تهديدهاي امنيتي جديد و قديمي، آسيب پذير مي‌كند.

از آن جايي که سازمان ها به دنبال افزايش مزيت‌هاي رقابتي خود هستند، زيرساخت‌هاي مجازي خود را به اشتراک گذاري دانش گسترده كرده اند. با به وجود آمدن تعاملات ميان وب سرويس ها، توجه به مبحث اعتماد، از اهميت فراواني برخوردار گرديد. مهندس سميه قنادي که اين پژوهش در قالب پايان نامه کارشناسي ارشد وي در رشته صنايع- IT انجام و ارائه گرديده است در ادامه مطلب فوق گفت: بسياري از راه حل هايي که تا کنون براي ايجاد اين اعتماد مطرح شده، با استفاده از استانداردهاي عمومي و روش هاي ايستا ارائه شده اند و وجود سيستم تشخيص نفوذي که قادر به تشخيص انواع مختلفي از حملات بوده و بتواند پايگاه دانش خود را به صورت پويا به روز رساني نمايد، ضروري به نظر مي رسد.

وي در ادامه به توانايي همکاري سيستم هاي گوناگون امنيتي اشاره کرد و افزود: از سويي سيستم هاي گوناگون امنيتي توسط توليدکنندگان گوناگون با ساختارهاي متفاوت ايجاد گشته اند که احتمال توانايي آن ها در همکاري با يکديگر در محيط هاي معماري سرويس گرا دور از انتظار است. به همين منظور استفاده از واژه نامه اي مشترک و پويا از انواع حملات، در اين پژوهش پيشنهاد شده است.

پژوهشگر دانشگاه تربيت مدرس در تشريح مدل خود گفت: ساختار پيشنهادي مدلي را به منظور شناسايي حملات به وب سرويس هاي در حال تعامل ارايه كرده است. اين مدل بر مبناي استفاده از ماژول تشخيص حمله اي بنا شده که در درون آن، مولفه اي براي ايجاد واژگان شناختي تعبيه شده است. از اين پس سيستم قادر خواهد بود که با استفاده از واژگان شناختي موجود امکان تعامل بين سيستم هاي تشخيص نفوذ همکار را ايجاد نمايد. از طرفي ديگر نيز سيستم هاي تعاملي قادر به استفاده از سيستم تشخيص نفوذ مشترک با يکديگر خواهند بود و در نهايت مي توان از آن به عنوان مکمل ديواره آتش براي تامين امنيت استفاده كرد.

قنادي در پايان تصريح كرد: به منظور بررسي و آزمون اين مدل، دسته اي خاص از حملات به وب سرويس انتخاب شده است. از آن جايي که استانداردهاي مورد استفاده در وب سرويس ها بر اساس زبان XML و پروتکل هاي استاندارد وب تحت اينترنت، اکسترانت و اينترانت پياده سازي مي شوند، در اين پژوهش نيز دسته حملات تحت XML انتخاب شد.

گفتني است اين پژوهش با راهنمايي دکتر نصرالله مقدم، عضو هيات علمي دانشگاه تربيت مدرس انجام شده است.

satttanism
01-05-2010, 18:08
شركت امنيتي Sophos گزارش چهارماهه اول 2010 را در مورد توليد كنندگان هرزنامه منتشر كرد. شركت امنيتي Sophos روز پنج شنبه 9 ارديبهشت ماه گزارش چهارماهه اول 2010 خود را منتشر كرد. نكته جالب توجه در اين گزارش اين است كه چين از ليست 12 منطقه آلوده يا Dirty Dozen خارج شده است و به مكان پانزدهم منتقل شده است. اين كشور در چهارماهه اول 2010 تنها مسئول 1.9 درصد از هرزنامه هاي منتشر شده در جهان بوده است.
بنا بر اين گزارش چين داراي شهرت بدي در انجام حملات هدفدار بر عليه شركت هاي خارجي و شبكه هاي دولتي شده است، اما حداقل در 12 ماه گذشته انتشار هرزنامه از طريق اين كشور بسيار كاهش پيدا كرده است.
با وجودي كه چين از ليست 12 كشوري كه بيشترين انتشار هرزنامه را داشته اند خارج شده است، اما همچنان قاره آسيا بزرگترين پخش كننده هرزنامه باقي مانده است و 33.7 درصد هرزنامه هاي منتشر شده را به خود اختصاص داده است.
در ليست منتشر شده دو كشور هند و كره جنوبي به گروه گانگسترهاي چهارگانه پيوسته اند و در كنار آمريكا و برزيل به انتشار بيش از 30 درصد هرزنامه هاي منتشر شده از طريق رايانه هاي هك شده پرداخته اند. در زير ليست 12 كشوري كه بيشترين توليد هرزنامه را داشته اند مشاهده مي كنيد.





[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]

certcc.ir

satttanism
01-05-2010, 18:09
مايكروسافت وجود آسيب پذيري در SharePoint را تأييد و اعلام كرده است به زودي يك راهنمايي امنيتي براي آن منتشر خواهد كرد مايكروسافت در حال بررسي يك نقص امنيتي در SharePoint 2007 است كه يك شركت امنيتي سوئيسي به صورت ناگهاني كد حمله آن را منتشر كرده است. اين كد حمله درست دو هفته بعد از آن منتشر مي شود كه شركت سوئيسي High-Tech Bridge اعلام كرده بود مشكل مذكور را با مايكروسافت در ميان گذاشته است.
با وجودي كه مايكروسافت در مورد ميزان خطرناك بودن نقص امنيتي مذكور مطلبي را عنوان نكرده است، اما متخصصان امنيتي نگران سوءاستفاده هكرها از كد حمله مذكور براي دستيابي به اطلاعات حساس شركت هايي هستند كه از SharePoint براي ايجاد پورتال هاي وب و همكاري بين پروژه هاي داخلي شركت استفاده مي كنند.
چيزي كه شركت High-Tech Bridge كشف كرده است در واقع يك نقص امنيتي cross-site scripting(XSS) است كه هكرها با سوءاستفاده از آن و فريب كاربر براي كليك بر روي يك لينك آلوده مي توانند كنترل حساب كاربري قرباني را در اختيار بگيرند.
بنا بر اطلاعات ارائه شده توسط شركت امنيتي سوئيسي، سوءاستفاده موفق از آسيب پذيري مذكور مي تواند منجر به در اختيار گرفتن برنامه كاربردي مربوطه، سرقت اطلاعات ورود مبتني بر كوكي، افشاي اطلاعات حساس و يا اعمال تغييرات در آن شود.
مدير برنامه هاي امنيتي مايكروسافت وجود آسيب پذيري مذكور در SharePoint را تأييد كرده است و اعلام كرد مايكروسافت در حال تهيه يك راهنمايي امنيتي براي ارائه به كاربران است. در راهنمايي امنيتي مذكور جزئيات نقص امنيتي و راهكارهاي كاهش خطر آن ذكر خواهدشد.


certcc.ir

mahdishata
02-05-2010, 13:41
يك دهه پس از اين كه ويروس لاو باگ ميليون‌ها دستگاه رايانه در سراسر جهان را آلوده كرد، كارشناسان امنيت رايانه خاطرنشان كرده‌اند حملات رايانه‌يي كنوني مخرب‌تر از تهديد امنيت رايانه‌يي ابتدايي شده‌اند.

به گزارش سرويس فن‌آوري اطلاعات خبرگزاري دانشجويان ايران (ايسنا)، در گزارش امنيتي ماه آوريل 2010 سيمانتك، اين شركت از شناسايي شدن 36 هزار و 208 رشته نرم‌افزار مخرب خبر داد كه براي انجام حملات هدفمند طراحي شده بودند.

شركت MessageLabs كه به تازگي به كنترل سيمانتك درآمده، نخستين شركتي بود كه نسبت به انتشار ويروس لاو باگ كه هدف آن بازنويسي و نابود كردن اطلاعات بود، هشدار داد.

اين ويروس به شكل ضميمه پيامي منتشر مي‌شد كه به‌محض باز شدن خود را به آدرس اي‌ميل گيرنده ارسال كرده و منتشر مي‌شد. در حالي كه MessageLabs در سال 2000 حدود 13 هزار ويروس را تنها در يك روز رهگيري كرد، اكنون روزانه از انتشار 1.5 ميليون برنامه مخرب اي‌ميلي جلوگيري مي‌كند.

طبق گزارش سيمانتك، اگرچه ويروس‌هايي مانند لاو باگ كه به‌صورت انبوه از طريق اي‌ميل منتشر مي‌شدند اكنون كمتر به چشم مي‌خورند اما تكنيك‌هاي خلافكاران سايبري به حملات مخرب‌تر و بسيار پيشرفته‌تري تحول يافته و انگيزه‌هاي آنان از شهرت و اعتبار به كسب منفعت مالي و سرقت اطلاعات تبديل شده است.

همچنين طبق گزارش امنيتي ماه آوريل MessageLabs، بدافزار Rustock با پشت سر گذاشتن Cutwail به بزرگ‌ترين بات نت از نظر ميزان هرزنامه‌هاي ارسالي و ميزان رايانه‌هاي آلوده تحت كنترل تبديل شده است.

ميزان هرزنامه در ماه آوريل نيز به 89.9 درصد رسيد كه نسبت به ماه قبلي 0.8 درصد كاهش يافته است. همچنين هرزنامه ها بيش‌تر از رايانه‌هايي ارسال مي‌شوند كه با سيستم عامل ويندوز كار مي‌كنند.

satttanism
03-05-2010, 17:19
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]

يک کارشناس امنيتي گفت، شرکت مايکروسافت بايد نسخه ويژه‌اي از نرم‌افزار مربوط به اجراي فايل‌هاي PDF را در سيستم‌عامل ويندوز ارايه دهد تا از اين طريق کاربران را در مقابل حملاتي که از طريق نرم‌افزار Adobe Reader به آن‌ها مي‌شود، ايمن کند.

"سين سوليوان"(Sean Sullivan) يکي از کارشناسان امنيتي شرکت فنلاندي F-Secure گفت: «شرکت اپل اين اقدام را با ارايه نرم‌افزار Preview انجام داده است و مايکروسافت نيز بايد اين کار را بکند. من فقط قصد باز کردن فايل‌هاي مبتني بر فرمت PDF و خواندن آن را دارم. من نمي‌خواهم به آن‌ها گوش دهم يا فايل‌‌هاي اجرا شدني و فايل‌هاي مبتني بر JavaScript را اجرا کنم».

سوليوان اين مطالب را با اشاره به قابليت‌هاي مختلف نرم‌افزار Adobe اعلام کرده است که به صورت رايگان براي نرم‌افزار Reader عرضه مي‌شود. برخي از اين قابليت‌ها شامل پشتيباني از JavaScript در اين نرم‌افزار و پشتيباني از /Launch function مي‌شود. از سال 2008 به بعد اين نرم‌افزار بارها مورد هجوم سوءاستفاده‌گران اينترنتي قرار گرفته است و به گفته شرکت امنيتي مکافي، ناامني‌هاي نرم‌افزار PDF در سال 2009 ميلادي نسبت به سال قبل از آن بيش از 8 برابر بيشتر شده است که احتمال مي‌رود اين روند در سال 2010 نيز به همين صورت دنبال شود.

قابليت /Launch function اين امکان را براي فايل‌هاي مبتني بر فرمت PDF فراهم مي‌کند تا داخل اين برنامه فايل‌هاي اجرا شدني را باز کنند. اين قابليت نيز هم‌اکنون به صورت گسترده مورد حملات اينترنتي قرار گرفته است برنامه‌هاي مخرب از طريق آن به رايانه شخصي کاربران منتقل مي‌شود.

systemgroup.net

mahdishata
04-05-2010, 10:46
گزارش‌هاي جداگانه دو شركت امنيتي حاكيست وب‌سايت‌هاي وابسته به وزارت خزانه‌داري آمريكا در حال انتشار نرم‌افزار مخرب هستند.

به گزارش سرويس فن‌آوري اطلاعات خبرگزاري دانشجويان ايران (ايسنا)، بر اساس گزارش Panda Labs، وب‌سايت‌هاي bep.gov و moneyfactory.gov به كمك آي فريم تزريق شده در آن‌ها نرم‌افزار مخرب را به بازديدكنندگان منتشر مي‌كنند.

اين آي فريم‌ها تلاش مي‌كنند به‌صورت پنهاني يكي از كيت‌هاي بهره‌برداري "النور" را بارگذاري كنند كه تشخيص مي‌دهد بهترين راه حمله به سيستم كدام است.

طبق اعلام محققان Panda، به‌محض دسترسي كاربران به وب‌سايت خزانه‌داري آمريكا، آي فريم كاربران را به سرورهاي موردنظر هدايت مي‌كند كه كاربران را به مرحله دوم حمله مي‌برند. به گفته اين محققان، اين كيت بهره‌برداري از جاوااسكريپت براي آلوده كردن سيستم كاربران استفاده مي‌كند.

هم‌چنين محققان شركت AVG كشف كرده‌اند كه اين اسكريپت به گونه‌اي نوشته شده تا در سايت‌هاي آلوده هر رايانه را تنها يك بار هدف حمله قرار دهد.

mahdishata
05-05-2010, 08:22
نوع جديدي از يك ورم قديمي در حال انتشار در ياهومسنجر است كه امكان كنترل رايانه‌هاي آلوده شده به اين بدافزار را براي هكرها فراهم مي‌كند.

به گزارش سرويس فن‌آوري اطلاعات خبرگزاري دانشجويان ايران (ايسنا)، يك پيام فوري با صورتك خندان و همراه با عكس لينك شده‌اي كه ظاهرا ازسوي يك دوست ارسال شده، درواقع ورمي است كه در حال انتشار در ياهومسنجر است.

محققان در شركت‌هاي BitDefender ،BKIS و سيمانتك به صورت جداگانه به كاربران ياهومسنجر درباره حمله اين ورم كه به سرعت در حال گسترش است، هشدار داده‌اند.

تيم امنيتي BitDefender در روماني از زمان شناسايي آن در هفته گذشته شاهد نرخ آلودگي 500 درصد در ساعت به اين ورم در اين كشور بوده است.

اين ورم كه از سوي اين شركت‌ها به نام‌هاي Palevo ،W32.Ymfocard.fam.Botnet و W32.Yimfoca شناسايي شده نوع جديدي از يك ورم قديمي است كه كاربر را براي ذخيره كردن يك فايل تصويري كه درواقع يك كد مخرب است، فريب مي‌دهد.

طبق گزارش BitDefender، اين ورم حامل بك دوري است كه به هكرها امكان مي‌دهد براي نصب نرم‌افزارهاي مخرب بيش‌تر، سرقت فايل‌هاي اطلاعات، ردگيري كلمات عبور، ارسال هرزنامه يا حملات مخرب به سيستم‌هاي ديگر كنترل كامل رايانه آلوده را به دست بگيرند.

اين ورم هم‌چنين از طريق سايت‌هاي اشتراك‌گذاري نقطه به نقطه مانند Kazaa و LimeWire نيز منتشر مي‌شود و پس از نصب شدن در رايانه كاربر به نوعي خود را تنظيم مي‌كند كه پس از هر بار راه‌اندازي شدن رايانه اجرا شود و به‌صورت خودكار خود را به تمامي افراد موجود در فهرست تماس‌هاي كاربر ارسال مي‌كند.

satttanism
05-05-2010, 18:53
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]


اخیراً نوع کرم اینترنتی مشاهده شده که با استفاده از نرم­افزار یاهو مسنجر، در حال گسترش است. نویسندگان این کرم برای افزایش شمار قربانیان خود، از تکنیک ­های مهندسی اجتماعی استفاده می­کنند.
گروه امنیت رایانه­ای ویتنامی Bkis که ضدویروس BKAV را تولید می­کند، این کرم نوظهور را تجزیه و تحلیل نموده است.
بنا به گزارش Softpedia.com این کرم از طریق هرزنامه منتشر می­شود و رایانه قربانیان خود را در یک شبکه بات­نت عضو می­کند.
از رایانه­ های آلوده، لینک مخربی به تمام دوستان کاربر ارسال می گردد. این لینک، به سایت [ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ][rogue_domain_name]/image.php اشاره می­کند.
مراجعه به این سایت و بازدید از آن، مساوی است با دانلود یک فایل اجرایی مخرب به نام IMG87654.JPG-[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ] شماره­های پس از IMG ممکن است تغییر یابد.
بر اساس این گزارش، استفاده از نام مای ­اسپیس، ترفندی برای فریفتن کاربران است.
پس از اجرای این بدافزار، فایلی به نام infocard.exe در دایرکتوری ویندوز شروع به فعالیت کرده و کلیدهای startup registry را تغییر می­دهد.
بنا به گفته Bkis این نوع حمله چیز جدیدی نیست و پیشتر نیز برخی کرم­ها از همین شیوه برای حملات خود استفاده کرده­اند.
Bkis در ادامه خاطرنشان کرده است که با این حال، کرم یادشده و عملیات تخریبی آن می­تواند برای کاربران ناآگاه خطرآفرین باشد. کاربران یاهو مسنجر باید با بالا بردن سطح هوشیاری خود، به هنگام دریافت لینک­های ناشناخته – حتی از سوی دوستان خود – با احتیاط عمل کرده و همواره ضدویروس خویش را نیز بروز نگه دارند.

sgnec.net

satttanism
05-05-2010, 18:54
خرابكاران با استفاده از فنون مهندسي اجتماعي و نام adobe به فريب كاربران پرداخته و رايانه آنها را آلوده مي سازند.

شركت امنيتي Red Condor در مورد يك بدافزار جديد كه با سوءاستفاده از نام Adobe در حال گسترش است، هشدار داد. اين بدافزار از طريق يك ايميل كه به ظاهر در مورد آسيب پذيري هاي Adobe بحث مي كند، انتشار پيدا مي كند. اين ايميل كاربران Adobe را هدف قرار داده است و داراي يك زنجيره فوروارد جعلي است كه با نام يك كارمند Adobe Risk Management آغاز مي شود. در اين زنجيره اسامي افراد با رده هاي بالاي شغلي در Adobe و ايميل قانوني آنها آمده است، به طوري كه كاربران را قانع مي سازد يك ايميل حقيقي را از Adobe دريافت كرده اند.
در اين ايميل به كاربران در مورد يك آسيب پذيري كه منجر به حملات انكار سرويس مي شود، هشدار داده شده است. در ايميل مذكور از كاربران قوياً خواسته شده است تا آخرين اصلاحيه Adobe را نصب كنند. همچنين در اين ايميل يك پيوست pdf قرار دارد كه در آن به ظاهر دستورالعمل هايي براي نصب اصلاحيه است. در حقيقت فايل مذكور حاوي يك تروجان است كه به لحاظ جديد بودن آن بسياري از آنتي ويروس ها قادر به تشخيص آن نيستند.
انتشار چنين بدافزارها و ايميل هايي نشان دهنده آن است كه خرابكاران در شگردهاي جديد خود تمايل بيشتري به استفاده از حقه هاي مهندسي اجتماعي به جاي كشف و سوءاستفاده از آسيب پذيري هاي جديد دارند.
متخصصان امنيتي به كاربران توصيه مي كنند با دقت بيشتري بر روي لينك ها و پيوست هاي ايميل ها كليك كنند و در نظر داشته باشند كه بسياري از لينك ها و پيوست هاي ايميل ها حاوي بدافزار است.

certcc.ir

satttanism
05-05-2010, 18:55
اين آسيب پذيري كه بر روي سيستمهاي ويندوز و Mac تاثير مي گذارد، مي تواند منجر به اجراي كد از راه دور گردد.
شركت Opera روز گذشته هشدار داد كه يك آسيب پذيري امنيتي «بسيار خطرناك» در مرورگر Opera، مي­تواند كاربران وب را در معرض خطر حملات اجراي كد از راه دور قرار دهد.
اين آسيب پذيري كه اكنون در Opera 10.53 اصلاح شده است، بر روي اين مرورگر در سيستم عامل­هاي ويندوز و Mac اثر مي­گذارد.
جزئيات اين آسيب پذيري بسيار كم شرح داده شده است. Opera در راهنمايي امنيتي ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]) خود هشدار مي­دهد كه چندين فراخواني آسنكرون به يك اسكريپت كه محتويات مستند را تغيير مي­دهد، مي­تواند باعث شود كه Opera به يك مقدار نامعلوم اشاره كند، كه اين موضوع مي­تواند باعث از كار افتادن مرورگر گردد. براي تزريق كد، تكنيك­هاي ديگري نيز بايد به كار گرفته شود.

certcc.ir

satttanism
05-05-2010, 18:57
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]

چندین سایت متعلق به وزارت خزانه ­داری آمریکا هـک شده است و کاربران با بازدید از این وبسایت­ها، به سایت­های مخرب دیگری که هکرها تدارک دیده­اند، ارجاع داده می­شوند.
Roger Thompson یکی از مدیران شرکت AVG Technologies گفته است کد مخربی که میکوشد خود را بر رایانه بازدیدکنندگان این سایت­ها نصب کند، یکشنبه شب بر چندین سایت متعلق به وزارت خزانه­داری ایالات متحده مشاهده شده است.
به گزارش The New New Internet نکته جالب توجه این است که این حمله فقط به آن دسته از آدرس­های اینترنتی که پیشتر به سایت­های مزبور مراجعه نکرده، حمله­ ور می­شود. همین موضوع، کار پژوهشگران و محققان را برای ردگیری این حمله بسیار دشوار کرده است.
با این حال به نظر می­رسد اکنون این حمله متوقف شده است زیرا رایانه محققانی که به این سایت­ها مراجعه کرده­اند، مورد تاخت و تاز بدافزاری قرار نگرفته است.
کارشناسان پیشتر چنین حملاتی را نسبت به سایت­هایی که میزبانی آنها توسط GoDaddy و Network Solutions انجام شده بود، شاهد بوده­اند.
یک مشاور و پژوهشگر امنیتی به نام دی بیر (De Beer) معتقد است که این دو نوع حمله با یکدیگر در ارتباط است.
وی گفت: به احتمال بسیار زیاد، این کار توسط همان شخص انجام شده است. تنها چیزی که تغییر کرده، دامنه­ هاست.

sgnec.net

mahdishata
05-05-2010, 19:47
ويروس معروف "لاوباگ" كه با آلوده كردن بيش از 50 ميليون رايانه نقطه عطف مهمي در تحول بدافزارها به شمار مي‌رود، 10 ساله شد.

به گزارش سرويس فن‌آوري اطلاعات خبرگزاري دانشجويان ايران (ايسنا)، هنگامي كه اين ويروس 10 سال پيش منتشر شد كاربران تصور مي‌كردند كه واقعا يك نامه عاشقانه دريافت كرده‌اند، فايروال‌هاي شخصي فعال نبوده و ضميمه‌هاي قابل اجرا در درگاه‌هاي اي‌ميل مسدود نمي‌شدند.

شرايط آن زمان به ويروس لاوباگ اجازه داد با آلوده كردن ميليون‌ها رايانه در جهان در عرض يك هفته، حدود پنج تا هشت ميليارد دلار خسارت به بار بياورد.

شركت امنيتي MessageLabs كه اكنون به مالكيت سيمانتك درآمده يكي از نخستين شركت‌هايي بود كه ويروس لاوباگ را در چهارم ماه مي سال 2000 شناسايي كرده و شاهد رشد اين ويروس ارسال شونده انبوه از يك در هزار اي‌ميل به يك در 28 اي‌ميل بود.

ويروس‌نويسان از تكنيك مهندسي اجتماعي براي ارسال اين ويروس به شكل فايل ضميمه متني در اي‌ميلي كه حاوي عنوان فريب‌آميز "دوستت دارم" بود، استفاده كرده بودند و هنگامي كه كنجكاوي گيرندگان باعث مي‌شد ضميمه را باز كنند، اسكريپت ويژوال بيسيك مخربي خود را به نشاني‌هاي اي‌ميل موجود در كتاب آدرس آنان ارسال مي‌كرد.

اين ويروس محصول زماني بود كه دورنماي تهديد به جاي جرائم سازمان‌يافته تحت تسلط حملات هكرهاي تازه‌كار بود و همانند امروز انگيزه‌هاي مالي در ميان نبودند.

mahdishata
07-05-2010, 11:23
كاربران نگران فيس بوك به دليل هراس درباره هكري كه اطلاعات يك‌ونيم ميليون اشتراك اين شبكه اجتماعي را در بازار سياه به فروش گذاشته به اين سايت مراجعه و پروفايلشان را بررسي كردند.

به گزارش سرويس فن‌آوري اطلاعات خبرگزاري دانشجويان ايران (ايسنا)، محققان در لابراتوار iDefense شركت وري ساين اعلام كردند كه جزئيات اشتراك‌هاي سايت فيس بوك را يافته‌اند كه در يك وب‌سايت رومانيايي به فروش گذاشته شده بودند.

اين شركت مدعي است هكري كه kirllos نام دارد، اطلاعات هزاران كاربر فيس بوك را به قيمت‌هاي ارزاني كه از 25 دلار براي اشتراك‌هاي داراي كمتر از 10 دوست شروع مي‌شود، عرضه مي‌كند.

به گفته مدير iDefense، اين مورد نشان مي‌دهد كه تجارت غيرقانوني اشتراك‌هاي شبكه اجتماعي از اروپاي شرقي به آمريكا رونق يافته است. اما فيس بوك اين شايعه را مورد بي‌اعتنايي قرار داده و اعلام كرد اين هكر براي ادعاهاي نادرست در نزد محققان شناخته شده است.

سخنگوي اين شركت اعلام كرده است كه فيس بوك در طول تحقيقاتش سعي كرده اين اطلاعات را از هكر مذكور خريداري كند اما اين هكر نتوانسته اطلاعاتي به خريدار اين شركت بدهد.

خلافكاران اينترنتي معمولا از تكنيك‌هاي فيشينگ براي فريب كاربران و وادار كردن آنان به ارائه كلمات عبور استفاده مي‌كنند يا از نرم‌افزار ويژه براي ثبت كليدهاي وارد شده توسط كاربر بهره مي‌برند.

اطلاعات شخصي شامل تاريخ تولد، نشاني‌ها و شماره‌هاي تلفن مي‌توانند براي ارتكاب كلاهبرداري هويت مورد استفاده قرار بگيرند.

satttanism
07-05-2010, 11:28
وجود يك نقص امنيتي كه منجر به افشاي متن چت در فيس بوك مي شود، اين شركت را مجبور كرد براي مدتي امكان مذكور را غير فعال سازد. يك نقص امنيتي در فيس بوك، شركت مذكور را مجبور كرد براي مدتي امكان چت را غير فعال سازد. اين نقص امنيتي منجر به مشاهده متن چت ديگر دوستان كاربر مي شود. همچنين اين نقص امنيتي به كاربران اجازه مي دهد ليست افرادي را كه درخواست دوستي براي دوستان آنها ارسال كرده اند و در حالت pending هستند، مشاهده كنند. البته اين آسيب پذيري مدت كوتاهي دوام آورد و فيس بوك بلافاصله آن را اصلاح كرد و دوباره امكان چت در آن فعال شده است.
آسيب پذيري مذكور را يك وب سايت فعال در زمينه اخبار فناوري، گزارش كرده است و يك ويدئو از چگونگي سوءاستفاده از نقص مذكور را منتشر كرده است. اين نقص امنيتي در قسمتي كه كاربران چگونگي ديده شدن پروفايل توسط ديگران را تنظيم مي كنند (Preview My Profile) وجود داشته و در حال حاضر برطرف شده است.
متخصصان امنيتي بارها در مورد قرار دادن اطلاعات شخصي بر روي وب سايت هاي اجتماعي هشدار داده اند و همواره به كاربران توصيه مي كنند، "چيزي را كه نمي خواهيد همه دنيا در مورد آن خبر داشته باشند، بر روي فيس بوك قرار ندهيد."

certcc.ir

satttanism
08-05-2010, 13:46
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]

يك امكان جديد امنيتي به نرم افزار Foxit اضافه شده است كه به كاربران اجازه مي دهد با خيال راحت تري به خواندن فايل هاي PDF بپردازند. با توجه به گزارش هاي متعدد در مورد افزايش فايل هاي خرابكار PDF، كاربران به دنبال راه هايي براي كاهش خطرات ناشي از استفاده از فايل هاي PDF هستند. اصلي ترين رقيب Adobe يعني Foxit كه نرم افزاري براي خواندن فايل هاي PDF است، به اين درخواست كاربران پاسخ داده و امكانات امنيتي بيشتري را به نرم افزار خود اضافه كرده است. با استفاده از اين امكان مي توان تا حد زيادي از بروز حملاتي كه با سوءاستفاده از دستور /Launch اتفاق مي افتند، جلوگيري كرد.
نرم افزار Foxit Reader 3.3 كاربران را قادر مي سازد كه از اجراي كنش ها و انتقال داده هاي تأييد نشده مانند توابع جاوااسكريپت جلوگيري به عمل آورند. اين اقدام تا حد زيادي از انتشار ويروس ها جلوگيري به عمل مي آورد. اين امكان با نام Enable Safe Reading Mode معرفي شده است و نه تنها به كاربر در مورد كارهاي مشكوك هشدار مي دهد بلكه از هر گونه تعامل با فايل هاي PDF كه آلوده شده اند، نيز ممانعت به عمل مي آورد.
البته كارشناسان امنيتي قوياً توصيه مي كنند امكان جاوااسكريپت را در نرم افزاري كه براي باز كردن فايل هاي PDF مورد استفاده قرار مي دهيد، غير فعال سازيد.

.certcc.ir

satttanism
08-05-2010, 13:48
در سه شنبه اصلاحيه مايكروسافت دو آسيب پذيري بسيار خطرناك كه منجر به حملات كنترل از راه دور رايانه مي شوند، برطرف شده اند. مايكروسافت سه شنبه دو بولتن امنيتي بسيار مهم را منتشر خواهد كرد تا آسيب پذيري هايي را در ويندوز و آفيس برطرف سازد. آسيب پذيري هاي مذكور در صورت سوءاستفاده موفق منجر به حملات كنترل از راه دور رايانه مي شوند.
اين بولتن امنيتي كه طبق برنامه انتشار اصلاحيه هاي مايكروسافت در دومين سه شنبه هر ماه، منتشر مي شود بر روي ويندوز 2000، XP، ويستا، ويندوز 7، سرور 2003 و 2008، آفيس XP، آفيس 2003 و 2007، ويژوال بيسيك مايكروسافت اثر مي گذارد. بنا بر اطلاعات ارائه شده توسط مايكروسافت در بلاگ MSRC، كاربران ويندوز 7 و ويندوز سرور 2008 R2 در معرض آسيب پذيري هاي مذكور نيستند.
در بولتن امنيتي كه قرار است منتشر شود، جاي اصلاحيه براي آسيب پذيري هاي SharePoint 3.0 و SharePoint Server 2007 خالي است. آسيب پذيري هاي مذكور كه هفته گذشته افشا شدند منجر به حملات cross-site scripting(XSS) با سوءاستفاده از مروگر شده و خطر افشا شدن اطلاعات حساس را بالا مي برند.
مايكروسافت در اين زمينه گفته است كه هنوز در حال تحقيق هستند و از كاربران خواسته است از گردش كاري پيشنهاد شده در راهنمايي امنيتي استفاده كنند.
همچنين مايكروسافت اعلام كرده است پشتيباني از سيستم عامل هاي ويندوز 2000 و XP SP2 را تنها تا 13 جولاي 2010 ادامه خواهد داد و كاربران براي دريافت به روز رساني هاي امنيتي بايد به سيستم عامل هاي جديدتر رو آورند.

certcc.ir

satttanism
08-05-2010, 13:54
اين كرم كه از طريق فهرست دوستان فرد در ياهو مسنجر گسترش مي يابد، يك در پشتي بر روي سيستم قرباني نصب مي كند. يك كرم كه در حال گسترش از طريق ياهو مسنجر است، كاربران را ترغيب مي­كند كه چيزي را كه به نظر مي­رسد عكسي از يك دوست است دانلود نمايند. اما قربانيان در حقيقت بدافزاري را دانلود مي­كنند كه يك در پشتي (backdoor) بر روي سيستم ويندوز نصب كرده و سپس خود را در ميان دوستان آن فرد توزيع مي­كند.
اين كرم به شكل پيغامي از يكي از دوستان فرد در مسنجر دريافت مي­شود كه لغت «photo» يا «photos» را به همراه يك صورتك ياهو در متن پيغام دارد. يك لينك به يك وب سايت مشابه صفحات فيس بوك، MySpace يا برخي سايت­هاي ديگر نيز در اين پيغام وجود دارد كه به نظر مي­رسد تصوير مورد نظر در آنجا قرار گرفته است.



[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]


اگر فرد قرباني بر روي لينك كليك نمايد، فايل اجرايي دانلود شده و در صورتي­كه فرد فايل را اجرا كند، سيستم وي آلوده شده و سپس اين پيغام خرابكار براي تمامي افراد موجود در فهرست مسنجر وي ارسال مي­شود. در سيستم­هاي Mac، دانلود اين فايل نتيجه خرابكارانه اي به همراه نخواهد داشت.
به گفته Symantec، زماني كه اين فايل اجرا مي­شود، اين كرم خود را به %WinDir%\infocard.exe كپي كرده، سپس خود را به Windows Firewall List اضافه كرده، كليدهاي رجيستري را تغيير داده، و سرويس Windows Update را متوقف مي­سازد. Symantec اين بدافزار را با نام W32.Yimfoca شناسايي كرده و اعلام كرده است كه اين كرم بر روي ويندوزهاي 98، 95، XP، Me، ويستا، NT، Server 2003 و 2000 تاثير مي­گذارد.
اين موضوع كه اين لينك توسط فردي ارسال مي­شود كه گيرنده وي را مي­شناسد، احتمال باز كردن لينك را بسيار بالا مي­برد. اين كرم نرم افزاري را بر روي سيستم آلوده قرار مي­دهد كه مي­تواند بعدا براي استفاده از آنها به عنوان يك عضو botnet كاركرد داشته باشد. البته وجود يك در پشتي بر روي يك سيستم در حقيقت به اين معناست كه هر اتفاقي ممكن است بيفتد.
به گفتهBitDefender، اين كرم عضوي از خانواده كرم­هايي است كه مي­توانند كلمات عبور و ساير داده هاي حساس و مهم را سرقت نمايند.
ياهو نيز اعلام كرد كه از اين موضوع مطلع بوده و در حال كار براي حل اين مساله است.

certcc.ir

satttanism
08-05-2010, 13:54
اين كرم كه از طريق ياهو مسنجر و Skype منتشر مي شود، از تكنيك هاي مهندسي اجتماعي پيچيده تري استفاده مي كند. شركت امنيتي Bkis روز جمعه اعلام كرد كه پس از كرمي كه از طريق ياهو مسنجر منتشر شده و در پشتي بر روي سيستم­هاي قرباني نصب مي­كرد، اكنون كرمي جديد و پيچيده تر، در حال انتشار است.
به گفته Bkis، اين بدافزار از طريق ياهو مسنجر يا Skype منتشر شده و حاوي پيغامي مانند زير است:
Does my new hair style look good? Bad? Perfect?»
«My printer is about to be thrown theough a window if this pic won’t come out right. You see anything wrong with it?»
اين پيغام شامل لينكي به يك صفحه وب است كه ظاهرا حاوي يك فايل تصويري است. زماني كه روي اين لينك كليك شود، مرورگر صفحه اي را مشابه سايت RapidShare نمايش داده و يك فايل ZIP را براي دانلود پيشنهاد مي­دهد. اين فايل در حقيقت يك فايل اجرايي با پسوند .com است.



[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]


اين بدافزار كه Bkis آن را با نام W32.Skyhoo.Worm شناسايي مي­كند، در صورتي­كه سيستم داراي ياهو مسنجر يا Skype نباشد ناپديد مي­شود. به گفته Bkis، اين كرم به طور خودكار پيغام­هايي را با محتواي مختلف و به همراه لينك خرابكار به فهرست دوستان فرد در مسنجر ارسال مي­كند و همچنين به صورت خودكار يك لينك خرابكار را به پيغام­هاي ايميل و فايل­هاي Word يا Excel كه فرد ارسال مي­كند، تزريق مي­نمايد.
اين كرم همچنين براي دريافت دستورات از راه دور به يك سرور IRC متصل شده، نرم افزار آنتي ويروس را از كار انداخته، با استفاده از يك تكنيك rootkit فايل­هاي خود را پنهان كرده، و به طور خودكار كپي­هايي از خود را بر روي درايوهاي USB قرار مي­دهد.

certcc.ir

mahdishata
10-05-2010, 11:24
محققان راهي را ابداع كرده‌اند كه مي‌تواند از تمامي تدابير حفاظتي قرار گرفته در محصولات آنتي‌ويروس دسكتاپ شامل برنامه‌هاي عرضه شده توسط مكافي، تراندميكرو، AVG و بيت دفندر عبور كند.

به گزارش سرويس فن‌آوري اطلاعات خبرگزاري دانشجويان ايران (ايسنا)، اين روش كه توسط محققان نرم‌افزار امنيتي در matousec.com طراحي شده با بهره‌برداري از هوك‌هاي درايوري كه برنامه آنتي‌ويروس در داخل سيستم عامل ويندوز قرار مي‌دهند، كار مي‌كند.

درواقع روش مذكور نمونه‌اي از كد بي‌خطر را به هوك‌ها ارسال مي‌كند كه در بررسي‌هاي امنيتي مورد تاييد قرار مي‌گيرد و سپس پيش از اجرا شدنشان، آن‌ها را با كدهاي مخرب عوض مي‌كند. اين بهره‌برداري بايد به‌موقع انجام بگيرد تا كد بي‌خطر زودتر يا ديرتر تعويض نشود.

بر اساس اين گزارش، اين روش مي‌تواند اكثر محفاظت‌هاي ضدويروس عرضه شده براي رايانه‌هاي ويندوز را فريب دهد تا به كد مخربي كه تحت شرايط معمولي مسدود مي‌شود، اجازه عبور دهند.

محققان 34 محصول آنتي‌ويروس را شناسايي كردند كه در برابر اين حمله آسيب‌پذيرند اما اين فهرست با ميزان زماني كه آن‌ها براي آزمايش داشتند تا اندازه زيادي محدود شد.

mahdishata
11-05-2010, 12:39
صدها وبلاگ وردپرس كه برروي سرورهاي مختلف ميزباني مي‌شدند، هدف حمله گسترده‌اي قرار گرفتند كه با تزريق كد مخرب، صفحات آن‌ها را آلوده ساخت.

به گزارش سرويس فن‌آوري اطلاعات خبرگزاري دانشجويان ايران (ايسنا)، در حالي كه در بررسي اوليه به نظر مي‌رسيد اين حمله به وب‌سايت‌هاي ميزباني شده توسط شركت آمريكايي DreamHost محدود باشد اما پس از آن معلوم شد كه وبلاگ‌هاي تحت ميزباني GoDaddy، بلوهاست و مدياتمپل نيز آلوده شده‌اند.

بر اساس گزارش تي جي ديلي، به نظر مي‌رسد صفحات وب هك شده با اسكريپت‌هايي آلوده شده‌اند كه علاوه بر نصب بدافزار در سيستم‌هاي كاربران، از هشدار دادن مرورگرهايي مانند فايرفاكس و كروم گوگل براي بازديد نكردن كاربران از اين صفحات، ممانعت مي‌كنند.

هنگامي كه پيمايشگر گوگل با چنين صفحات آلوده‌اي مواجه مي‌شود، صفحات مذكور كدهاي بي‌خطر را به آن نشان مي‌دهند. اين استراتژي از امكان سوئيچ مرورگر بهره مي‌برد كه معمولا توسط طراحان براي تطبيق اختلاف‌هاي كاربردي در مرورگرهاي مختلف مانند اينترنت اكسپلورر و فايرفاكس استفاده مي‌شود.

كارشناسان درباره حفره امنيتي مورد بهره‌برداري براي انجام چنين حمله گسترده‌اي سردرگم مانده‌اند اما نكته‌اي كه درباره آن توافق وجود دارد احتمال آلوده شدن صفحات بيش‌تري علاوه بر وبلاگ‌هاي وردپرس است.

وردپرس يكي از بزرگ‌ترين موتورهاي وبلاگ‌نويسي است كه در سال 2003 راه‌اندازي شده و بيش از پنج ميليون و 300 هزار وبلاگ را ميزباني مي‌كند.

satttanism
11-05-2010, 22:50
با استفاده از اين نقص امنيتي كاربران مي توانستند ديگران را مجبور كنند كه آنها را در Twitter دنبال نمايند. Twitter يك نقص امنيتي را كه روز دوشنبه كشف شده بود و به كاربران اجازه مي­داد كه ديگران را مجبور كنند كه آنها را دنبال كرده و مطالبي را كه به اشتراك مي­گذارند مشاهده نمايند.
ارسال يك پيغام با لغت «accept» به همراه نام كاربري Twitter فرد بدون علامت @ (مانند accept SteveD3)، كاربر مخاطب را وادار مي­كند كه فرد ارسال كننده را در Twitter دنبال نمايد.
Twitter ضمن اعلام اين مطلب، اظهار داشت كه در حال حاضر اين مشكل رفع شده است و اكنون نيز در حال كار براي تصحيح تمامي مواردي است كه كاربران مجبور شده اند ديگران را دنبال نمايند.
Twitter در مورد چگونگي ايجاد اين نقص در كد منبع و يا مدت زماني كه اين نقص در اين وب سايت وجود داشته است، توضيحي نداد.

certcc.ir

satttanism
12-05-2010, 16:11
مايكروسافت در سه شنبه اصلاحيه اين ماه، دو آسيب پذيري را اصلاح كرده است كه كنترل كامل رايانه را در اختيار فرد مهاجم قرار مي دهند. مايكروسافت دو بولتن امنيتي بسيار مهم را منتشر كرده است كه در آن دو حفره امنيتي در برنامه هاي ايميل و ويژوال بيسيك اصلاح شده اند.
بولتن امنيتي MS10-030 ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ] 2Ftechnet%2Fsecurity%2Fbulletin%2Fms10-030.mspx) يك آسيب پذيري را اصلاح مي كند كه بر Outlook Express، Windows Mail و Windows Live Mail اثر مي گذارد، اصلاح مي كند. يك مهاجم مي تواند با سوءاستفاده از يك سرور ايميل، ميزباني سرور ايميل آلوده و يا اجراي حملات man-in-the-middle، از آسيب پذيري مذكور سوءاستفاده كند.
بولتن امنيتي MS10-031 ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ] 2Ftechnet%2Fsecurity%2Fbulletin%2Fms10-031.mspx) يك حفره امنيتي را در مايكروسافت ويژوال بيسيك براي برنامه هاي كاربردي (VBA) اصلاح مي كند كه مي تواند منجر به اجراي كد از راه دور شود. آسيب پذيري مذكور در صورتي منجر به حمله موفق مي شود كه برنامه كاربردي ميزبان يك فايل آلوده را باز كرده و آن را به محيط اجراي VBA ارسال كند. اين به روز رساني با تغيير شيوه اي كه VBA به دنبال كدهاي ActiveX پنهان در فايل ها مي گردد، مشكل مذكور را برطرف كرده است.
مايكروسافت هشدار داده است كه سوءاستفاده هاي موفق از حفره هاي امنيتي مذكور مي تواند كنترل كامل رايانه را در اختيار فرد مهاجم قرار دهد و از اين رو آسيب پذيري هاي اصلاح شده را بسيار خطرناك ارزيابي كرده است.
بولتن هاي امنيتي مذكور بر روي ويندوز 2000، XP، ويستا، ويندوز 7، سرور 2003، سرور 2008، آفيس XP، آفيس 2003 و 2007، مايكروسافت ويژوال بيسيك براي برنامه هاي كاربردي و ابزار توسعه نرم افزار(SDK) ويژوال بيسيك اثر مي گذارند. با اين وجود، طبق گفته مايكروسافت، ويندوز 7 و ويندوز سرور 2008 در صورتي كه از تنظيمات پيش فرض استفاده كنند، نسبت به حفره هاي امنيتي مذكور، آسيب پذير نيستند.
مايكروسافت همچنان مشغول كار بر روي آسيب پذيري هاي افشا شده در SharePoint Services 3.0 و SharePoint Server 2007 است كه منجر به حملات cross-site scripting(XSS) با سوءاستفاده از مرورگر مي شود.

certcc.ir

satttanism
12-05-2010, 16:12
Adobe طي دو بولتن امنيتي، 21 آسيب پذيري را در نرم افزارهاي ShockWave Player و ColdFusion برطرف كرد.

شركت Adobe همزمان با سه شنبه اصلاحيه مايكروسافت، اصلاحيه هايي را براي ترميم حداقل 21 آسيب پذيري امنيتي مستند در محصولات ShockWave و ColdFusion عرضه كرد.
بر اساس بولتن امنيتي APSB10-12 ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ] pport%2Fsecurity%2Fbulletins%2Fapsb10-12.html)، 18 آسيب پذيري از 21 آسيب پذيري مذكور، نرم افزار ShockWave Player را تحت تاثير قرار مي­دهند. ShockWave Player نرم افزاري رايگان است كه به كاربران اجازه مي­دهد محتواي چند رسانه اي و تعاملي وب را مشاهده نمايند.
در بولتن امنيتي Adobe آمده است كه:
«آسيب پذيري­هاي بسيار خطرناك در Adobe ShockWave Player 11.5.6.606 و نسخه هاي قبلي اين نرم افزار براي سيستم­هاي ويندوز و Mac شناسايي شده اند. اين آسيب پذيري­ها مي­توانند به يك فرد مهاجم اجازه دهند كه كد خرابكار خود را بر روي سيستم آسيب پذير اجرا نمايد.»
اين بولتن در رده امنيتي «بسيار مهم» قرار گرفته است و Adobe به كاربران اين محصول توصيه كرده است كه نرم افزار خود را به نسخه 11.5.7.609 ارتقا دهند.
دومين بولتن امنيتي (APSB10-11 ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ] pport%2Fsecurity%2Fbulletins%2Fapsb10-11.html)) كه در رده امنيتي «مهم» قرار گرفته است، سه نقص امنيتي را كه مي­تواند منجر به حملات CSS و افشاي اطلاعات گردد پوشش مي­دهد.
اين آسيب پذيري­ها بر روي نسخه هاي 8.0، 8.0.1، 9.0 و نسخه هاي قديمي­تر نرم افزار ColdFusion در سيستم­هاي ويندوز، Mac، و يونيكس تاثير مي­گذارد.
Adobe اعلام كرد كه هيچ­يك از اين آسيب پذيري­ها مورد سوء استفاده خرابكاران قرار نگرفته است.

certcc.ir

satttanism
12-05-2010, 16:14
يك شركت امنيتي توانسته است روش جديدي را براي گذر از آنتي ويروس هاي نصب شده بر روي رايانه هاي ويندوز ارائه دهد.
شركت امنيتي Matousec جزئيات تكنيكي را كه از طريق آن مي توان از سد امنيتي آنتي ويروس ها گذشت، منتشر كرده است. با استفاده از تكنيك مذكور مي توان آنتي ويروس هاي معروفي همچون McAfee و Trend Micro را بر روي رايانه هايي كه ويندوز XP اجرا مي كنند، به زانو درآورد.
با اين وجود، حمله مذكور محدوديت قابل توجهي را دارد به اين معني كه فرد مهاجم بايد توانايي اجراي كد بر روي رايانه قرباني را داشته باشد. اين مسئله نشان دهنده آن است كه روش مذكور نمي تواند به صورت مستقل حملات موفقي را به انجام برساند بلكه مي تواند در يك حمله تركيبي كه در آن از چندين تكنيك استفاده مي شود، به كار گرفته شود. در اينگونه حملات فرد مهاجم از طريق يك حمله يا آسيب پذيري ديگر كنترل رايانه قرباني را در اختيار گرفته و سپس از سد آنتي ويروس نصب شده بر روي رايانه قرباني مي گذرد.
اين روش كه به نام حمله argument-switch مشهور است، مي تواند بر روي رايانه هاي ويندوز و بر عليه برنامه هاي امنيتي كه از تكنيكي به نام SSDT يا System Service Descriptor Table استفاده مي كنند، انجام شود. شركت امنيتي Matousec تكنيك مذكور را بر روي 35 آنتي ويروس از جمله BitDefender، F-Secure، Kaspersky، Sophos و همچنين McAfee و Trend Micro پيدا كرده است.

certcc.ir

satttanism
13-05-2010, 18:36
سايمانتك نسخه مبتني بر ابر Endpoint را براي شركت هايي كه منابع محدود دارند، ارائه كرده است.
شركت امنيتي سايمانتك امكان جديدي را براي مديريت امنيت شركت هاي با اندازه كوچك و متوسط ارائه كرده است. سايمانتك چهارشنبه 22 ارديبهشت ماه در مورد Hosted Endpoint Protection كه يك سرويس حفاظتي مبتني بر ابر است، به رسانه ها اطلاع رساني كرد. اين سرويس جديد همان طور كه گفته شد براي شركت ها طراحي شده است و براي كاربران خانگي كاربرد ندارد.
بنا به گفته سايمانتك، راه حل جديد مذكور، امنيتي جامع را براي مشتريان شبكه بدون نياز به سخت افزار جديد و يا مديريت نرم افزار جديد، فراهم مي آورد.
مشتريان مي توانند با استفاده از اين روش و از طريق يك رابط كاربر وبي از رايانه ها و لپ تاپ هاي ويندوز خود محافظت به عمل آورند. در روش هاي سنتي براي برقرار كردن اين سطح امنيتي احتياج به نصب يك سخت افزار مجزا و يا يك سرور اختصاصي در شبكه است.
بنا بر گزارش سايمانتك روش SaaS يا software as a Service كه اخيراً طرفداران زيادي پيدا كرده است، در Hosted Endpoint Protection جديد استفاده شده و در نتيجه نصب و تنظيم آن را راحت تر ساخته است و از طرفي نيازمند نگهداري كمتري نيز مي باشد. لذا اين سرويس جديد براي شركت هايي كه منابع محدود دارند، مناسب تر است. قيمت سرويس مذكور با توجه به تعداد رايانه هاي كاربر متفاوت است.

certcc.ir