مشاهده نسخه کامل
: رد پاي آمريكا و اسراييل در انتشار ويروس نفتي / گزارش گاردين از جزئيات حمله سايبري به وزارت نفت و سرقت عظیم اطلاعات ایرانیان بوسیله ی ویروس شعله Flame
George Bush
29-05-2012, 12:09
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]
کشف پیچیدهترین نرمافزار جاسوس تاریخ / حمله "شعله" 20 مگابایتی به ایران
خبرگزاری فارس: رسانه های خبری از انتشار بدافزار به شدت پیچیده جدیدی خبر داده اند که کشورهای خاورمیانه و به خصوص ایران را هدف قرار داده است.
به گزارش فارس به نقل از کامپیوترورلد، محققان چندین شرکت امنیتی غربی و شرکت های تحقیقاتی هم شناسایی این بدافزار به نام Flamer را تایید کرده و از آغاز بررسی ها و تجزیه و تحلیل آن خبر داده اند.
متخصصان مرکز ماهر در ایران Flamer را عامل سرقت حجم گسترده ای از اطلاعات در هفته های اخیر توصیف کرده و می گویند این بدافزار به دنبال انتشار بدافزارهای مشابهی مانند استاکس نت و دیوکو عرضه شده است.
محققان شرکت امنیتی کاسپراسکای هم تجزیه و تحلیل های گسترده ای را بر روی این بدافزار به عمل آورده اند و معتقدند این بدافزار از نظر هدف گیری جغرافیایی و نحوه انتشار شباهت های زیادی با استاکس نت و دیوکو دارد. اما Flamer از ویژگی های متفاوتی هم برخوردار است و از هر دو بدافزار قبلی پیچیده تر می باشد.
Flamer که از سوی کاسپراسکای Flame نامیده شده از ماژول های متعددی برخوردار است که طراحی حملات گسترده ای را ممکن کرده است. این بدافزار می تواند در آن واحد اقدامات تخریبی متعدد و متنوعی را انجام دهد که هدف اکثر انها سرقت اطلاعات و خرابکاری سایبری است.
یکی از توانایی های این بدافزار سوءاستفاده از میکروفون رایانه برای ضبط مکالمات افراد است. تهیه عکس از برنامه های خاص در زمان اجرا، به خاطر سپردن نحوه فشرده شدن دکمه های صفحه کلید، بررسی ترافیک شبکه و جاسوسی در این زمینه و در نهایت برقراری ارتباط با وسایل الکترونیک مجاور از طریق بلوتوث از جمله ویژگی های این بدافزار بسیار خطرناک است.
محققان می گویند نسخه های اولیه این بدافزار در سال 2010 طراحی و عرضه شده و با به روزرسانی ماژول های Flamer توان تخریبی آن چند برابر شده است. در حالی که استاکس نت و دیویکو هر یک تنها حدود 500 کیلوبایت حجم داشتند – حجمی که از نظر شرکت های امنیتی بالاست – حجم کل بدافزار Flamer به بیش از 20 مگابایت می رسد که برای یک بدافزار رقمی کاملا نامتعارف است.
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]
یافته های کاسپراسکای همچنین نشان می دهد که بخشی از اجزای این بدافزار به زبان برنامه نویسی LUA نوشته شده اند. استفاده از چنین زبان برنامه نویسی برای ویروس نویسی کاملا نامتعارف و بی سابقه است. معمولا از این زبان برای نگارش و طراحی بازی های رایانه ای استفاده می شود. کاسپراسکای می گوید تاکنون هرگز از این زبان برای طراحی بدافزارهای رایانه ای استفاده نشده بود.
Flamer برای انتشار، خود را بر روی دستگاه های قابل اتصال به پرت های یو اس بی منتقل می کند و سپس به سرعت از رایانه ای به رایانه دیگر کپی می شود. این بدافزار همچنین از یک آسیب پذیری قدیمی در ویندوز که مورد سواستفاده استاکس نت هم قرار گرفته بود، بهره می گیرد.
Flamer از چنان قدرتی برخوردار است که حتی رایانه های مجهز به سیستم عامل ویندوز 7 که تمام وصله های امنیتی به روزرسان بر روی آنها نصب شده را هم آلوده کرده است. اگر Flamer تشخیص دهد که بر روی رایانه نرم افزار ضدویروس نصب شده برای جلوگیری از شناسایی خود از اجرای برخی کدهای مخرب خودداری می کند. همین مساله موجب شده تا شناسایی این بدافزار تاکنون دشوار بوده باشد.
بیشترین میزان آلودگی به این بدافزار در ایران، سودان، سوریه، رژیم صهیونیستی، عربستان و مصر گزارش شده است. شرکت امنیتی سمانتک هم که در این زمینه تحقیقاتی انجام داده، می گوید مواردی از آلودگی به این بدافزار را در مجارستان، اتریش، روسیه، هنگ کنگ و امارات متحده عربی مشاهده کرده است. البته ممکن است بخشی از این ارقام که مربوط به استفاده مسافران از لپ تاپ هایشان در دیگر کشورهاست دقیق نباشد.
با توجه به توان گسترده این بدافزار برای سرقت اطلاعات نمی توان به طور دقیق در مورد اهداف طراحی آن اظهار نظر کرد. به نظر می رسد هر یک از بخش ها و ماژول های Flamer برای کار خاصی برنامه ریزی شده که پی بردن به آن نیاز به ماهها صرف وقت و هزینه دارد.
این بدافزار صرفا سازمان های صنعتی و حساس را هدف نگرفته ولی مشخص است که به آلوده کردن رایانه های موجود در مراکز دولتی، نهادهای آموزشی، شرکت های تجاری و حتی رایانه های شخصی مورد استفاده افراد به طور شخصی علاقه خاصی دارد. همانطور که طراحان واقعی استاکس نت و دیوکو هرگز مشخص نشدند، کسی مسئولیت طراحی Flamerرا هم بر عهده نگرفته است. اما پیچیدگی این بدافزار و همین طور حجم بالای منابع مورد نیاز برای طراحی چنین محصول خطرناکی تردیدی باقی نگذاشته که یک دولت بزرگ در پس پرده این بدافزار را طراحی کرده است.
محققان کاسپراسکای هم هنوز نتوانسته اند در مورد کشور اصلی طراحی این بدافزار گمانه زنی کنند، اما با توجه به اینکه بخشی از متون کدهای این بدافزار به زبان انگلیسی نوشته شده، کشورهایی مانند آمریکا و انگلیس در مظان اتهام قرار می گیرند. محققان سمانتک هم نظر مشابهی داشته و می گویند بررسی کدهای Flamer نشان می دهد برنامه نویسانی که آن را طراحی کرده اند اصالتا انگلیسی زبان بوده اند.
محققان دانشگاه بوداپست هم که نقش مهمی در کشف و شناسایی این بدافزار داشته اند می گویند: نتیجه بررسی های فنی ما نشان می دهد که Flamer ( که توسط این گروه sKyWIper نامیده شده) ، توسط یک نهاد دولتی یا دولتی نوشته شده که از بودجه فراوان برخوردار بوده است و به انجام فعالیت های جنگ سایبری علاقمند است. در این گزارش هم تصریح شده که sKyWIper به طور قطع پیچیده ترین بدافزاری است که محققان این دانشگاه تاکنون با آن مواجه شده اند وشاید بتوان آن را پیچیده ترین بدافزار تاریخ دانست.
George Bush
29-05-2012, 12:14
BBC
یک شرکت امنیتی به نام "کاسپرسکی " در روسیه به بی بی سی گفت بر این باور است که این بدافزار موسوم به "فلیم" (Flame) که از راه شبکه و نیز حافظه های جانبی مثلاً USB منتقل میشود از اوت ۲۰۱۰ مشغول به کار بوده است.
این شرکت گفت معتقد است که حمله کار یک دولت بوده اما نمی تواند از سرمنشاء دقیق آن مطمئن باشد.
آنها "فلیم" را "یکی از پیچیده ترین تهدیدهایی که تاکنون کشف شده" توصیف کردند.
تحقیق در مورد حمله در همکاری با اتحادیه ارتباطات بین المللی سازمان ملل انجام شد.
آنها مشغول تحقیق درباره بدافزار دیگری به نام "وایپر" بودند که گفته شد داده ها را از کامپیوترهایی در غرب آسیا پاک می کند.
در گذشته بدافزارهایی مانند "استاکس نت" تاسیسات اتمی در ایران را هدف گرفته بود. بدافزارهای دیگری مانند "دوکو" برای نفوذ به شبکه ها جهت سرقت اطلاعات طراحی شده بود.
ویتالی کاملوک، کارشناس ارشد بدافزار در شرکت کاسپرسکی، گفت تهدید تازه ظاهرا باعث خسارات فیزیکی نمی شود، اما مقادیر عظیمی اطلاعات حساس را جمع آوری می کند.
او گفت: "زمانی که یک سیستم آلوده می شود، بدافزار فلیم مجموعه عملیات پیچیده ای را آغاز می کند که شامل ثبت تردد شبکه، برداشتن عکس از صفحه، ضبط صدای محیط یا مکالمات صوتی، ثبت کلیدهای فشرده شده ی صفحه کلید و غیره است."
آقای کاملوک گفت که بیش از ۶۰۰ هدف مشخص از افراد گرفته تا کسب و کارها، موسسات آکادمیک و سیستم های دولتی هدف گرفته شد.
مرکز "مدیریت امداد و هماهنگی عملیات رخدادهای رایانه ای" ایران (ماهر) با انتشار خبری گفت بر این باور است که "فلیم" مسئول "حوادث اخیر شامل نابودی انبوه داده ها" در کشور است.
حجم این بدافزار ۲۰ مگابایت یعنی ۲۰ بار بزرگتر از ویروس استاکس نت است. محققان گفتند که تحلیل آن ممکن است سال ها زمان ببرد.
ایران و اسرائیل
آقای کاملوک گفت که حجم و پیشرفتگی "فلیم" حاکی است که نمی تواند کار مجرمان مستقل سایبری باشد و احتمالا با حمایت دولتی آفریده شده.
او گفت فلیم برای دزدی پول از حساب های بانکی طراحی نشده و همچنین متفاوت از ابزارهای ساده -- کردن و بدافزارهای مورد استفاده هکتیویست ها (هکرهایی که دستور کار سیاسی مشخصی دارند) است؛ بنابراین استنباط او این است که حمله احتمالا متعلق به یک دولت است.
ایران، اسرائیل، سودان، سوریه، لبنان، عربستان سعودی و مصر از جمله کشورهایی هستند که دستخوش قرار گرفته اند.
کاسپرسکی ابتدا فلیم را در اوت ۲۰۱۰ ثبت کرد هرچند گفت احتمال زیادی دارد پیش از آن فعال بوده باشد.
پروفسور الن وودوارد از دانشکده کامپیوتری دانشگاه سوری گفت که این حملات خیلی قابل توجه هستند.
او گفت: "این اساسا یک جاروبرقی صنعتی برای جمع کردن اطلاعات حساس است."
او توضیح داد که فلیم بسیار پیشرفته تر از استاکس نت است که برای یک وظیفه مشخص طراحی شده.
bobSilon
29-05-2012, 16:54
یعنی 2سال بدون هیچ سر و صدایی فعال بوده؟!!
چه آنتی ویروس هایی این رو شناسایی میکنن یا راه حلی برای شناسایی و از بین بردن این ویروس ارائه نشده؟
bobSilon
29-05-2012, 19:55
نحوه فعالیت این ویروس برام خیلی جالب بود، یه جست جویی کردم و این مطلبو دیدم. خوندنش خالی از لطف نیست:
McAfee جزئیات ویروس Wiper را منتشر کرد ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ])
[Mohsen]
30-05-2012, 00:09
ظاهرا فعلا که هیچ آنتی ویروسی قادر به پاکسازیش نیست! Kaspersky هم به تازگی متوجه شده. ویروسش وحشتناکه! استاکس نت با اون عظمت در برابر مثل اسباب بازی میمونه! :18: ببینید از چه تکنیک هایی استفاده میکنه که این همه مدت مخفی مونده
این هم دلیل نامگذاری این ویروس به Flame:
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]
عکس: لابراتورهای تحقیقاتی کسپرسکی
tanha.2011
30-05-2012, 12:02
ایتنا - اگرچه هيچ كس نميتواند با اطمينان بگويد كه چه كسي مسئول ساخت اين ويروس جديد اما تنها برخي از كشورها توانايي ساخت آن را دارند و در اين ميان اسرائيل و آمريكا در ساخت چنين ويروسهايي پيشرو هستند.
روزنامه گاردين انگليس گزارش داد كه كارشناسان هشدار دادند: حمله سايبري ماه گذشته به وزارت نفت ايران و ترمينال اصلي صادرات نفت ايران از سوي پيچيدهترين كرم كامپيوتري كه تاكنون ساخته شده بوده است.
به گزارش ایتنا از ايسنا به نظر ميرسد اين ويروس ابتدا در تعداد كمي از سازمانها و نهادها در ايران، كرانه باختري، لبنان و امارات فرستاده شده است. اين مسئله به شكل اجتناب ناپذيري اين شك را برميانگيزد كه اسرائيل يا آمريكا به شكلي در اين ماجرا دست داشتهاند.
تحليلگراني كه در رمزگشايي اين كرم كامپيوتري موسوم به w۳۲ فلامر نقش داشتهاند، نتوانستهاند منشا اين ويروس را شناسايي كنند اما ميگويند تنها يك تيم حرفهاي با چندين ماه كار ميتواند پشت اين قضيه باشد.
آزمايشگاه "كرايسيس" در مجارستان اعلام كرد: نتايج تحليلهاي فني ما حاكي از اين فرضيه است كه اين كرم توسط يك آژانس دولتي با بودجه و تلاش قابل توجه ساخته شده و احتمالا به فعاليتهاي جنگهاي سايبري مرتبط است.
اين آزمايشگاه افزود: اين كرم كامپيوتري مطمئنا پيچيدهترين ويروسي است كه تاكنون با آن برخورده ايم. مسلما اين ويروس پيچيدهترين نرم افزار مخربي است كه تاكنون كشف شده است.
اورلا كاكس تحليلگر برجسته شركت بينالمللي امنيت كامپيوتري "سيمنتك" گفت: من ميگويم اين پيچيدهترين تهديدي است كه ما تا به حال با آن مواجه شدهايم.
شركت "سيمنتك" تحقيقات مفصلي را درباره ويروس استاكس نت كه دو سال پيش تاسيسات غنيسازي ايران را هدف قرار داد، انجام داده است.
كاكس گفت: به نظر ميرسد "w۳۲ فلامر" حتي از استاكسنت نيز پيچيدهتر بوده و يك برنامه جاسوسي بسيار هوشمند و جامع است.
وي افزود: اين كرم يك ويروس است كه به طور پنهاني به جستجوي اطلاعات بسيار خاص ميگردد. مقادير زيادي اطلاعات را از هر ماشين آْلوده به ويروس جمع آوري و آنها را ارسال ميكند بدون آنكه كاربر متوجه شود چه اتفاقي در حال رخ دادن است. حجم اطلاعاتي كه اين ويروس قادر به ارسال آن است بسيار عظيم است.
تحليلها نشان ميدهد كه كرم w۳۲ فلامر دست كم طي دو سال گذشته فعال بوده و كارشناسان مطمئن هستند كه اين ويروس مسئول اختلال در صنعت نفت ايران در ماه گذشته بوده است.
گزارشها حاكي از اين است كه اين حمله سايبري باعث شد كه ايران يك "كميته بحران" تشكيل داده و براي جلوگيري از انتشار اين كرم كامپيوتري ارتباط شش ترمينال نفتي را از انترنت قطع كند. يكي از آنها ترمينال خارگ بود كه ۹۰ درصد صادرات نفت ايران از آنجا صورت ميگيرد.
اگرچه وزارت نفت ايران تاكيد كرد كه اين ويروس كنترل شده و هيچ اطلاعات مهمي پاك نشده، اما اين احتمال وجود دارد كه w۳۲ فلامر براي ماهها در داخل شبكه بوده و ماموريت اوليه خود را به پايان رسانده است.
كاكس گفت: برخلاف استاكس نت كه براي شناسايي و تخريب تجهيزات طراحي شده، w۳۲فلامر براي جمع آوري و ارسال مخفيانه اطلاعات طراحي شده است.
اگرچه سيمنتك اعلام كرده نميتوان گفت تيم پشتيبان w۳۲فلامر پشتيبان استاكس نت نيز بوده باشد، ولي كاكس گفت: اين دو ويروس از جهاتي به هم شبيه هستند و قابليتهاي مشتركي دارند.
گاردين نوشت: اگرچه هيچ كس نميتواند با اطمينان بگويد كه چه كسي مسئول ساخت اين ويروس جديد اما تنها برخي از كشورها توانايي ساخت آن را دارند و در اين ميان اسرائيل و آمريكا در ساخت چنين ويروسهايي پيشرو هستند.
سال گذشته تحقيقات روزنامه نيويورك تايمز نشان داد كه ويروس استاكس نت يك عمليات مشترك از سوي آمريكا و اسرائيل براي تضعيف برنامه هستهاي ايران بوده است.
به گزارش دیسنا - اولین پایگاه اطلاع رسانی امنیت اطلاعات ایران .
شرکت امنیتی دورانتاش ( معتبرترین توزیع کننده محصولات آنتی ویروس برای کاربران خانگی ، شرکتی و سازمانی و مراکز داده ) ابزار پاکسازی ویروس رایانه های شعله W32.Flamer را منتشر کرد .
جهت دریافت این ابزار کافیست به لینک زیر مراجعه نمائید .
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]
اخبار مرتبط :
Flame را ماهر شناسایی کرده یا Webroot ؟ ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]) شناسایی از وب روت ، آنالیز از ماهر ، خبر از کسپرسکی ! ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ])
پیشنهاد دیسنا برای برطرف کردن مشکل بروزرسانی آنتی ویروس آوست ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ])
ارائه : دیسنا
maminsafari
30-05-2012, 21:13
چند روزی است که ویروس رایانه ای شعله که با نامهای Flame , Flamer ,
W32.Flamer و یا
WORM_FLAMER.A نیز شناخته می شود در صدر
اخبار قرار گرفته است .
حال شرکت امنیتی ترندمیکرو ( پیشرو در ارائه
راهکارهای امنیتی و آنتی ویروس برای کاربران خانگی ، شرکتی ، سازمانی و مراکز داده
در همه محیطهای فیزیکی ، مجازی و ابری )، خبر از کشف تروجان جدید داد که اقدام به
سرقت اطلاعات محرمانه می کند .
این تهدید کامپیوتری که IXESHE نامگذاری شده است . ( این ویروس آی
سوشی خوانده می شود . )
از جمله ویژگی های تورجان
IXESHE استفاده مهاجمان از این قطعه ویروس برای اتصال به رایانه آلوده ، هدایت و
کنترل کامپیوتر و ارسال اطلاعات به سرورهای خاصی اشاره نمود .
همچنین این ویروس
از تکنیکهای خاصی برای مخفی ماندن از دید نرم افزارهای ضد ویروس کمک می گیرد تا
فعالیت خود را مشروع و قانونی جلوه دهند .
ترندمیکرو اعلام کرد توزیع
سرورهای مهاجمان به شکلی است که مبارزه برای شناسایی و از کار انداختن سرورها را
بسیار مشکل می کند .
ترندمیکرو اعلام کرد نمونه اولیه این تروجان در سال
2009 شناسایی شده است و برای ورود به سیستم از فایلهای آدوب اکروبات PDF آلوده و یا
نقص امنیتی فلش پلیر استفاده می کند که به صورت گسترده توسط هرزنامه گسترش می یابند
.
شرکت ترندمیکرو قربانیان این تروجان را به 3 دسته تقسیم کرده است
:
1- دولتهای شرق آسیا
2-تولیدکنندگان لوازم الکترنیکی
3-شرکت مخابرات
آلمان
ترندمیکرو گزارش 22 صفحه ای را درباره این تهدید سایبری منتشر کرده که
برای دسترسی به لینک زیر مراجعه کنید .
توضیحات ترندمیکرو درباره ویروس شعله
WORM_FLAMER.A ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ])Flame را ماهر
شناسایی کرده یا Webroot ؟ ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ])
شناسایی از وب روت
، آنالیز از ماهر ، خبر از کسپرسکی ! ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ])
پیشنهاد دیسنا برای
برطرف کردن مشکل بروزرسانی آنتی ویروس آوست ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ])
دورانتاش ارائه داد : ابزار تحت شبکه شناسایی ویروس استاکس نت
STUXNET ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ])تائید شناسایی
W32.Flamer در سال 2007 توسط Webroot ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ])
tanha.2011
30-05-2012, 21:32
رژیم صهیونیستی از بیم حملات سایبری ایران دسترسی به وب سایت بانک های خود را محدود می کند.
به گزارش هاآرتض،اسرائیل از بیم پاسخ به حملات ویروسی که به سیستم نفتی ایران کرده در تلاش است تا حملات مشابهی به سیستم بانکی خود را کنترل کند.
شین بت سازمان امنیت داخلی رژیم صهونیستی به "بانک اسرائیل" دستور داده است تا مانع از دسترسی به وب سایت هایش از "مکان های خاصی" در ایران، عربستان سعودی و الجزایر شود.
شین بت بر آن شده تا با نظارت بر بانک ها و نظارت حتی نزدیک تر بر امور بانکی مانع از حملات سایبری علیه آنها بشود.
هاآرتض می نویسد: شین بت اخیراً نظارتهای خود بر سیستم های کامپیوتری بانک های بازرگانی را بیشتر کرده تا این بانکها که رگ حیاتی و مالی این رژیم هستند مورد حمله قرار نگیرند.
شین بت همچنین به دنبال آن است تا از بانکها بخواهد تا خود را را بعنوان مؤسسات مالی که مسئول زیر ساخت های مهم هستند تعریف کنند تا به این ترتیب نظارت خود را به این سیستم ها نزدیک تر کند.
تمامی شرکت هایی که بر اساس این سیستم تعریف شوند باید سامانه کامپیوتری خود را تحت نظارت مستقیم و نزدیک شینبت قرار دهند که این اقدام از طریق اداره امنیت و اطلاعات صورت خواهد گرفت.
شرکت الکترونیک اسرائیل، راه آهن و بورس تل آیوو تاکنون از مؤسساتی هستند که بعنوان مؤسسات مالی مسئول تعریف شده اند.
برخی بانکهای اسرائیلی مخالفت خود را با نظارت شین بت بر سیستم های کامپیوتری خود را اعلام کرده اند. این بانکها عقیده دارند که چنین اقدامی می تواند موجب ترس سرمایه گذاران و سپرده گذاران خارجی بشود. اما مقام های بانکی اعلام کردند که علی رغم این مخالفت ها شین بت راه خود را خواهد داد.
itanalyze.com
MOHAMMAD_ASEMOONI
30-05-2012, 23:58
سلام
فکر کنم سال 2006 یک برنامه تو نت منتشر شد که مجانی هم نبود اما همه جا پر بود از سریال نامبر مجانی برای اون !!!!!
اسمش GOLDEN EYE هست که در توضیحاتش نوشته بود که به طور مخفیانه کامپیوتر شما رو براتون تحت نظر میگیره و هر کس ازش استفاده کنه , تمام کارهاش رو ثبت و ضبط میکنه .
دکمه های فشارداده شده
یوزرها
پاسووردها
تمام چیزهائی که روی مانیتور دیده
تمام برنامه هائی که باز کرده
تمام سایتهائی که دیده
تمام دانلودها و کلی امکانات دیگه .
یادمه بنده دانلودش کردم و نصبش کردم و با کمکش تونستم بفهمم که کارمندای شیطون در ساعت کار چقدر از کامپیوترهای شرکت سوء استفاده میکردند و حتی مچ آبدارچیِ شرکت رو هم گرفتم که بعد از پایان ساعت کار با کامپیوترها ور میرفته .
اما ...
اما یکماه بعد که انتی ویروس کاسپرسکی رو نصب کردم , به محض نصبش هشدار داد که کامپیوتر آلوده هست و گولدن آی رو پیدا کرد اما قادر به حذفش نبود و بنده مجبور شدم از طریق TASK MANAGER فایلهای باز رو یکی یکی ببندم تا بالاخره موفق شدم فایلش رو از روی روم پاک کنم , اونوقت کاسپرسکی تونست قسمت خطرناکش رو حذف کنه .
بعداً معلوم شد که این برنامه , کار یک جاسوس دو طرفه رو انجام میده .
به شما کمک میکنه که بدونید با کامپیوترتون چه کار میکنند اما به محض وصل شدن به اینترنت , تمام اون اطلاعات رو میفرستاد به یه جائی تو نت بدون اینکه خبر داشته باشین .
هنوز هم نت چر از این برنامه ی خطرناک هست اما حالا دیگه کاسپر اجازه ی نصبش رو نمیده و اگر قبلا نصب شده باشه راحت چبداش میکنه و حذفش میکنه .
گولدن آی برای کامپبوتری که هرگز به نت وصل نشه خیلی مفیده
با زدن دو دکمه همه ی برنامه و فولدرش و فایلاش مخفی و نامرئی میشه و اگر خودتون هم رمز ظاهر شدنش رو فراموش کنین , خودتون هم دیگه پیداش نمیکنین .
اما وای به روزی که از طریق دابل آپ یا دی اس ال یا وای فای به نت وصل بشه .
حالا این شعله خیلی در عملکرد شبیه به اون هست اما بی شک اونقدر ماهرانه طراحی شده که هیچ آنتی ویروسی پیداش نکرده بوده تا حالا .
و البته توانائیهاش هم خیلی بیشتر از گولدن ای هست .
نصیحت از بنده ی مخلص , همه ی کامپبوترها و گوشیهای متصل به نت رو هارد ریست کنین .
اما اگه طوری طراحی شده باشه که با هارد ریست هم حذف نشه , خیلی باحال میشه
:)
MOHAMMAD_ASEMOONI
31-05-2012, 14:53
با سلامی دوباره
یک سوال :
دوستانِ عزیز آیا خبر دارین که اگر کامپیوتری به ویروس شعله آلوده باشه , آنتی ویروس کاسپرسکی میتونه حذفش کنه یا نه ؟
با تشکر از وقتتون
ملا نصرالدین
31-05-2012, 15:09
ببخشید برای ما که زیاد از کامپیوتر سر در نمیاریم میشه یکی بگه از کجا میشه فهمید ویروسی که مثلا فلش گرفته این شعله هست یا نه؟
*Batman*
31-05-2012, 15:26
سلام.
تقریبا همه آنتی ویروسها معروف قادر به شناسایی این مخرب هستند:
برای مشاهده محتوا ، لطفا وارد شوید یا ثبت نام کنید
برای دریافت ابزار پاکسازی از این پست ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]) استفاده کنید.
آنتی ویروسهای خودتون رو به روز نگه دارید.
ایمیلهای مشکوک را باز نکنید.
لینکهای مشکوک در شبکه های اجتماعی را باز نکنید.
در مورد فلش مموری ها دقت کنید و از پاک بودن آنها اطمینان حاصل کنید.
یکی از مهمترین عوامل گسترش این ویروس همین فلش مموری ها هستند.
ahmad000012
31-05-2012, 15:40
بهترین و آسونترین کار برای در امان ماندن از شر چنین ویروسهایی استفاده از سیستم عامل لینوکس است.
به نظر من قسمتهای حیاتی یک شرکت بزرگ که اطلاعاتش مهم است حتما از لینوکس استفاده کنه.
من که لینوکس دارم و از سر اینگونه ویروسها راحت
maminsafari
03-06-2012, 21:16
پای ویروس شعله آتش ( Flame , Flamer , Worm_Flamer.A ) هم به وزارت امنیت
داخلی آمریکا باز شد .
این وزارت خانه روز 2 June نسبت به شیوع و حمله ویروس
شعله و هدف قرار گرفتن وزارت خانه ها و شرکتهایی آمریکایی هشدار داد .
این
وزارت خانه این ویروس را تهدیدی بالقوه برای شرکتهای آمریکایی دانست .
ویروس
شعله اولین بار در سال 2007 مشاهده شد و اقدام به استراق سمع و سرقت اطلاعات می کند
.
از نکات جالب توجه در رابطه با این ویروس حجم 20 مگابایتی آن است که در
مقایسه با دیگر ویروسها بسیار زیاد است .
بر طبق اولین گزارشات این ویروس
برخی کشورهای خاورمیانه را هدف قرار داده است که می توان به ایران اشاره
نمود .
آقای کامران ناپلین ( Kamran Napelian ) از مرکز سرت Cert ایران بدون
معتقد است این ویروس ساخته اسرائیل است
پای ویروس شعله آتش ( Flame , Flamer , Worm_Flamer.A ) هم به وزارت امنیت
داخلی آمریکا باز شد .
این وزارت خانه روز 2 June نسبت به شیوع و حمله ویروس
شعله و هدف قرار گرفتن وزارت خانه ها و شرکتهایی آمریکایی هشدار داد .
این
وزارت خانه این ویروس را تهدیدی بالقوه برای شرکتهای آمریکایی دانست .
ویروس
شعله اولین بار در سال 2007 مشاهده شد و اقدام به استراق سمع و سرقت اطلاعات می کند
.
از نکات جالب توجه در رابطه با این ویروس حجم 20 مگابایتی آن است که در
مقایسه با دیگر ویروسها بسیار زیاد است .
بر طبق اولین گزارشات این ویروس
برخی کشورهای خاورمیانه را هدف قرار داده است که می توان به ایران اشاره
نمود .
آقای کامران ناپلین ( Kamran Napelian ) از مرکز سرت Cert ایران بدون
معتقد است این ویروس ساخته اسرائیل است
سلام
دوست من خبرتون منبع موثقی نداره..؟ ضمنا این آقای کامران ناپلین کی هست ؟ میشه ازش یک عکس اینجا قرار بدین تا بشناسیمشون یا فقط یه شخصیت خیالیه.. از طرفی دلیلشون چی هست که میگن این ویروس ساخته ی اسراییل هست ؟ همونطور که میدونید بیشترین قسمتهای مورد هدف قرارگرفته ی این ویروس ایران و خود اسراییل بوده.
با آرزوی بهترینها..
George Bush
04-06-2012, 13:35
سلام
دوست من خبرتون منبع موثقی نداره..؟ ضمنا این آقای کامران ناپلین کی هست ؟ میشه ازش یک عکس اینجا قرار بدین تا بشناسیمشون یا فقط یه شخصیت خیالیه.. از طرفی دلیلشون چی هست که میگن این ویروس ساخته ی اسراییل هست ؟ همونطور که میدونید بیشترین قسمتهای مورد هدف قرارگرفته ی این ویروس ایران و خود اسراییل بوده.
با آرزوی بهترینها..
نه عزیز فقط بخش کوچکی از کرانه ی باختری آلوده شد که اونم با تحلیلی که بی بی سی همون روزای اول ارائه کرد گفت عمدی بوده و برای تست خود ویروس صورت گرفته بوده.البته در آمریکا هم خیلی محدود آلودگی تولید کرده که اونم میتونه مشابه آلودگی اسراییل باشه.
و فراموش نکن یکی از کارهای مهمی که جزو برنامه های این ویروس بود از کار انداختن صادرات نفت ایران بود.
بالاخره ما نفهمیدیم آنتی ویروس این ویروسو ایران ساخته یا کشورهای دیگه ؟
ایران اعلام کرده که خودش این ویروس رو برای اولین بار شناسایی و آنتی ویروسش رو ساخته اما انگار اینجا چیزای دیگه ای نوشته
نه عزیز فقط بخش کوچکی از کرانه ی باختری آلوده شد که اونم با تحلیلی که بی بی سی همون روزای اول ارائه کرد گفت عمدی بوده و برای تست خود ویروس صورت گرفته بوده.البته در آمریکا هم خیلی محدود آلودگی تولید کرده که اونم میتونه مشابه آلودگی اسراییل باشه.
و فراموش نکن یکی از کارهای مهمی که جزو برنامه های این ویروس بود از کار انداختن صادرات نفت ایران بود.
درینکه هدف آلوده سازی ایران هم بود شکی نیست.
اما طبق گزارشی که خود بی بی سی و حتی ایتنا داده منطقه ی آلوده شده خیلی وسیع بوده و خاورمیانه کلا هدف قرارگرفته بوده حتی توی پست اول خودتون نام کشورهارو زدین؛ از طرفی بی بی سی نقش زیادی نداشت اینجا فقط یک مصاحبه جزیی با نورتون و کسپراسکی داشت و نظریه ی اونارو منعکس کرد. اینی هم که بی بی سی بگه عمدی و بخاطر تست ویروس بوده باز داخلش کلی شک و تردید هست. یک ویروس با این همه ارزش و سرمایه که به پاش گذاشته شده رو چون ممکنه داارای باگ باشه رو طبیعتا نباید در محیط واقعی تست کرد چون درصورت داشتن مشکل ممکنه تموم کدهاش رو بشه. پس دلیل چیزی باید جز این باشه.
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]
مشکل اینه که الان هرشرکتی داره یه چیزی میگه ؛ کسپراسکی که همون روزای اول گفت ما کشف کردیم! همچنین وبروت ! سیمانتک نظریه ی گروه امنیتی ماهر رو منعکس کرد و گفت که کشف موضوع کار خود ماهر بوده.. مطمین باشید که فقط یک شرکت این رو کشف کرده. چون این بدافزار به طور رسمی از 2010 کار خودش رو شروع کرده ؛ حالا چی شده که همه دقیقا میان توی آوریل 2012 میگن که اینرو ما کشف کردیم!
الان تنها چیزی که ارزش داره اینه که هر شرکتی یا شخصی میاد حرفی میزنه با استناد به دلیل و مدرک باشه.. تابحال همه ی این حرفا فقط حدس و فرضیه سازی بوده. به عنوان مثال همون روزای اول گفتن که تحلیل و از سرگیری مهندسی معکوس این بدافزار به حدی مشکل هست که ممکنه تا سال ها طول بکشه.. الان بعد از گذشت تنها دوهفته میبینیم که تقریبا تموم شرکتها امنیتی آنتی بدافزار این رو درست کردن.. به کدوم میشه اعتماد کرد به نظر شما ؟
با آرزوی بهترینها..
MOHAMMAD_ASEMOONI
04-06-2012, 14:59
سلام بر همگی
آلوده شدنِ بعضی از کامپیوترهای فلسطینِ اشغالی دلیلی بر این نیست که ویروس رو صهیونیستها نساخته اند .
چون تو خودِ فلسطین اشغالی هم عده ای از مردم با کارهایِ صهیونیستها مخالفند , در زندانهاشون سربازان و افسران و خلبانهائی زندانی هستند که حاضر نشدند به مناطق مسکونی حمله کنند و بر سر زن و بچه ها و مردم بی دفاع و بی گناه در مناطق مسکونی بمب بریزند .
صهیونیستها همه جا مخالف دارند حتی در امریکا و بینِ خودشون پس شکی نیست که اگر ویروس ساخت اونها بوده , خیلی علاقمند بودند که اون رو در فلسطین اشغالی و امریکا که منبع تغذیه ی مالیِ صهیونیستهاست منتشر کنند تا دوست و دشمن رو شناسائی کنند و دشمنان رو تحت نظر بگیرند .
اگر شما هم از قدرتمندان بودین ( چه خیرخواه چه پلید) و این ویروس رو میساختین, آیا اون رو در بین مردم خودتون منتشر نمیکردین تا بفهمین دوست کیه دشمن کیه ؟
این ویروس بسیار ارزشمند هست هم برای کسی که حق باشه هم برای کسی که باطل باشه .
مصیبت وقتی اتفاق میافته که به دستِ باطل بیافته و وای به روزی که باطل خودش اون ویروس رو ساخته باشه .
سلام بر همگی
آلوده شدنِ بعضی از کامپیوترهای فلسطینِ اشغالی دلیلی بر این نیست که ویروس رو صهیونیستها نساخته اند .
چون تو خودِ فلسطین اشغالی هم عده ای از مردم با کارهایِ صهیونیستها مخالفند , در زندانهاشون سربازان و افسران و خلبانهائی زندانی هستند که حاضر نشدند به مناطق مسکونی حمله کنند و بر سر زن و بچه ها و مردم بی دفاع و بی گناه در مناطق مسکونی بمب بریزند .
صهیونیستها همه جا مخالف دارند حتی در امریکا و بینِ خودشون پس شکی نیست که اگر ویروس ساخت اونها بوده , خیلی علاقمند بودند که اون رو در فلسطین اشغالی و امریکا که منبع تغذیه ی مالیِ صهیونیستهاست منتشر کنند تا دوست و دشمن رو شناسائی کنند و دشمنان رو تحت نظر بگیرند .
اگر شما هم از قدرتمندان بودین ( چه خیرخواه چه پلید) و این ویروس رو میساختین, آیا اون رو در بین مردم خودتون منتشر نمیکردین تا بفهمین دوست کیه دشمن کیه ؟
این ویروس بسیار ارزشمند هست هم برای کسی که حق باشه هم برای کسی که باطل باشه .
مصیبت وقتی اتفاق میافته که به دستِ باطل بیافته و وای به روزی که باطل خودش اون ویروس رو ساخته باشه .
============================
دو تا سوال هم دارم از حضورتون :
شرکت کاسپرسکی ادعا میکنه که اونها پیداش کردند .
خب حالا آیا آنتی ویروس کاسپرسکی که آپدیت شده باشه قادر به شناسائیش هست ؟
قادر به حذفش هست ؟
سلام علیکم.
دربخش اول بیاناتتون
آلوده شدنِ بعضی از کامپیوترهای فلسطینِ اشغالی دلیلی بر این نیست که ویروس رو صهیونیستها نساخته اند .
فرمایش جناب عالی صحیح هست ولی درعین حال دلیلی یا مدرکی هم نیست که ساخته ی اونا باشه. من به نظر شخصی شما احترام میزارم برادر عزیز.
بهتره که برای کشف اینطور موضوع ها احساسی عمل نکنیم و C یا 3ت رو هم دخیل این موضوعات علمی نکنیم و بدونیم که توی این دنیا چیزایی میتونه اتفاق بیفته که حتی توی خواب هم باور نمیکنین.
درحال حاضر فقط ایران ادعایی کرده که منبع اسراییل بوده و دیگر هیچ. وارد این موضوعات نمیشم. گفتگو بر وزن دلیل و بر استناد مدرک باید ملاک قرار داده بشه.
در مورد بخش دوم بیاناتتون هم :
خب حالا آیا آنتی ویروس کاسپرسکی که آپدیت شده باشه قادر به شناسائیش هست ؟
فعلا ما نسخه ی اورجینال این بدافزار رو جایی ندیدیم که آلوده سازی کرده باشه و اونجا عکس العمل کسپراسکی یا باقی محصولات رو ببینیم. درحال حاضر این ادعا هم در مرحله ی تعویق میمونه تا اثباتش به عموم ثابت بشه..
با احترام و آرزوی بهترینها..
MOHAMMAD_ASEMOONI
04-06-2012, 15:40
با سلام به شما دوستِ بزرگوار , دکتر اسمیت
ممنون از نظرتون .
:10:
بنده ی مخلص هم عرض نکردم که حتماً کار صهیونیستهاست .
عنایت بفرمائین به کلمه ی "اگر " در این جمله :
صهیونیستها همه جا مخالف دارند حتی در امریکا و بینِ خودشون پس شکی نیست که {اگر } ویروس ساخت اونها بوده , خیلی علاقمند بودند که اون رو در فلسطین اشغالی وامریکا که منبع تغذیه ی مالیِ صهیونیستهاست منتشر کنند تا دوست و دشمن رو شناسائی کنند و دشمنان رو تحت نظر بگیرند .
:)
فقط از دو طریق میشه فهمید که سازندگانش چه کسانی هستند :
1- اعتراف یا شناسائی سازنده(گان)
2- شناسائیِ مکانی که اطلاعات به اونجا ارسال میشه و ردیابی گیرندگانِ اطلاعاتِ ارسال شده از کامپیوترها .
در موردِ پاسخ سوال هم ممنون و دستِ شما سلامت .
:10:
بنده وقتی مطلب دوست عزیز batman رو دیدم سوالم رو حذف کردم و از ایشون هم تشکر کردم .
باز هم ممنون و متشکر از توجهتون و وقتتون .
با سلام به شما دوستِ بزرگوار , دکتر اسمیت
ممنون از نظرتون .
بنده ی مخلص هم عرض نکردم که حتماً کار صهیونیستهاست .
عنایت بفرمائین به کلمه ی "اگر " در این جمله :
صهیونیستها همه جا مخالف دارند حتی در امریکا و بینِ خودشون پس شکی نیست که {اگر } ویروس ساخت اونها بوده , خیلی علاقمند بودند که اون رو در فلسطین اشغالی وامریکا که منبع تغذیه ی مالیِ صهیونیستهاست منتشر کنند تا دوست و دشمن رو شناسائی کنند و دشمنان رو تحت نظر بگیرند .
فقط از دو طریق میشه فهمید که سازندگانش چه کسانی هستند :
1- اعتراف یا شناسائی سازنده(گان)
2- شناسائیِ مکانی که اطلاعات به اونجا ارسال میشه و ردیابی گیرندگانِ اطلاعاتِ ارسال شده از کامپیوترها .
در موردِ پاسخ سوال هم ممنون و دستِ شما سلامت .
بنده وقتی مطلب دوست عزیز batman رو دیدم سوالم رو حذف کردم و از ایشون هم تشکر کردم .
باز هم ممنون و متشکر از توجهتون و وقتتون .
سلام.
شما سرور هستین برادر..این فرمایش رو نکنین.:11:
کاملا با این بخش از صحبتتون موافقم. دلایل خوبی برای شناخت منبع هستش. به عنوان مثال DUQU رو هم بخاطر داریم که با یکی از سرورهای خودش در هند در ارتباط بود..
موفق باشین
با احترام و آرزوی بهترینها..
George Bush
04-06-2012, 16:20
فرمایش جناب عالی صحیح هست ولی درعین حال دلیلی یا مدرکی هم نیست که ساخته ی اونا باشه. من به نظر شخصی شما احترام میزارم برادر عزیز.
بهتره که برای کشف اینطور موضوع ها احساسی عمل نکنیم و C یا 3ت رو هم دخیل این موضوعات علمی نکنیم و بدونیم که توی این دنیا چیزایی میتونه اتفاق بیفته که حتی توی خواب هم باور نمیکنین.
درحال حاضر فقط ایران ادعایی کرده که منبع اسراییل بوده و دیگر هیچ. وارد این موضوعات نمیشم. گفتگو بر وزن دلیل و بر استناد مدرک باید ملاک قرار داده بشه.
1-معاون وزیر دفاع بریتانیا: حمله سایبری روشی متمدنانه است ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ] %AF%D9%86%D8%A7%D9%86%D9%87&source=web&cd=1&ved=0CFQQFjAA&url=[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ] %25D9%2585%25D8%25B9%25D8%25A7%25D9%2588%25D9%2586 %2B%25D9%2588%25D8%25B2%25DB%258C%25D8%25B1%2B%25D 8%25AF%25D9%2581%25D8%25A7%25D8%25B9%2B%25D8%25A8% 25D8%25B1%25DB%258C%25D8%25AA%25D8%25A7%25D9%2586% 25DB%258C%25D8%25A7%253A%2B%25D8%25AD%25D9%2585%25 D9%2584%25D9%2587%2B%25D8%25B3%25D8%25A7%25DB%258C %25D8%25A8%25D8%25B1%25DB%258C%2B%25D8%25B1%25D9%2 588%25D8%25B4%25DB%258C%2B%25D9%2585%25D8%25AA%25D 9%2585%25D8%25AF%25D9%2586%25D8%25A7%25D9%2586%25D 9%2587%2B%25D8%25A7%25D8%25B3%25D8%25AA&ei=pq7MT5OPA4WX-waypbVg&usg=AFQjCNGp6itBNAJ94W2IPIfGB0BxlK0KSw&cad=rja).یعنی تأیید تلویحی که کار کیاست!!
2- مدارک متعددی نیویورک تایمز رو کرده و گفته حمله های سایبری به ایران با دستور اوباما انجام گرفتهاند ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ])
مشکل اینه که الان هرشرکتی داره یه چیزی میگه ؛ کسپراسکی که همون روزای اول گفت ما کشف کردیم! همچنین وبروت ! سیمانتک نظریه ی گروه امنیتی ماهر رو منعکس کرد و گفت که کشف موضوع کار خود ماهر بوده.. مطمین باشید که فقط یک شرکت این رو کشف کرده. چون این بدافزار به طور رسمی از 2010 کار خودش رو شروع کرده ؛ حالا چی شده که همه دقیقا میان توی آوریل 2012 میگن که اینرو ما کشف کردیم!
ممکنه همشون درست بگن و همشون تقریباً با هم کشفش کرده باشند مثل خیلی از کشفیات دیگر تاریخ علم! اینکه خیلی مهم نیست عزیز.
ولی اینکه چطور شد بعد دو سال حالا کشفش کردند علتش اینه بعد از آلودگی سرورهای وزارت نفت بود که متوجه وجود این ویروس شدند.تا قبلش که خیلی حرف و صحبتی نبود.
الان تنها چیزی که ارزش داره اینه که هر شرکتی یا شخصی میاد حرفی میزنه با استناد به دلیل و مدرک باشه.. تابحال همه ی این حرفا فقط حدس و فرضیه سازی بوده. به عنوان مثال همون روزای اول گفتن که تحلیل و از سرگیری مهندسی معکوس این بدافزار به حدی مشکل هست که ممکنه تا سال ها طول بکشه.. الان بعد از گذشت تنها دوهفته میبینیم که تقریبا تموم شرکتها امنیتی آنتی بدافزار این رو درست کردن.. به کدوم میشه اعتماد کرد به نظر شما ؟
تهیه ی Removal tools زمین تا آسمون فرق میکنه با ساخت خود ویروس.تازه همین Removal Tools ها اگه کمی بدبین باشی شاید کمپوننتهای فرعی این ویروس رو هیچوقت نتونه شناسایی کنه یا از بین ببره.خوشبختانه سیستم من رو که آلوده تشخیص نداد تا برم سراغ ادامش. اونقدر هم ویروس پیچیده ای هستش که آدم جرئت نمیکنه از جایی دانلود و توی سندباکس تستش کنه.
George Bush
04-06-2012, 16:23
به عنوان مثال DUQU رو هم بخاطر داریم که با یکی از سرورهای خودش در هند در ارتباط بود..
همه ی متخصصین امنیت همون روز اول گفتند که اینکه سرورها کجا باشه ملاک نیست.هیچی رو اثبات نمیکنه.درست مثل اینه که ip شما النه مربوط به کجاست.از سرورهای فرعی و اجاره ای راحت میشه برای رد گم کردن استفاده کرد.
اصلاً این ساده لوحی ویروس نویسها رو میرسونه که بخوان سرورها رو مستقیم در کشور خودشون ست کنن.استاکس نت هم بعضی سرورهاش به شرق دور(اشتباه نکنم مالزی بود)برمیگشت.
George Bush
04-06-2012, 16:37
سه روز قبل هم این اطلاعات جدید درباره ی حملات سایبری دولت آمریکا علیه ایران افشا شد:
BBC:
دامنه اثر تخریبی استاکس نت تا حدی بود که کارشناسان روسی هشدار داده بودند ممکن است فاجعه چرنوبیل دیگری رخ بدهد. مطابق گزارش نیویورک تایمز استاکسنت به دلیل خطایی در برنامهنویسی از تاسیسات نطنز به اینترنت نشت پیدا کرد و کامپیوترهای دیگری را آلوده ساخت(یادتونه حتی به بعضی کشورهای دیگه و حتی بعدش به تعدادی از تأسیسات حساس داخل آمریکا هم سرایت کرد). نیویورک تایمز میگوید که آقای اوباما به رغم این اشتباه خواهان شتاب بخشیدن به برنامههای حمله سایبری علیه ایران شد.
حملات سایبری علیه ایران در زمان ریاست جمهوری جورج بوش و تحت رمز مسابقات المپیک آغاز شده بود.نیویورک تایمز نوشته است که جورج بوش در زمان تحویل قدرت به باراک اوباما به او توصیه کرده است برنامه جنگ سایبری را ادامه دهد
استفاده احتمالی ایالات متحده از حملات سایبری در حالی است که این کشور خود گفته است که حمله سایبری را اعلان جنگ تلقی میکند!
1-معاون وزیر دفاع بریتانیا: حمله سایبری روشی متمدنانه است ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ] %AF%D9%86%D8%A7%D9%86%D9%87&source=web&cd=1&ved=0CFQQFjAA&url=[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ] %25D9%2585%25D8%25B9%25D8%25A7%25D9%2588%25D9%2586 %2B%25D9%2588%25D8%25B2%25DB%258C%25D8%25B1%2B%25D 8%25AF%25D9%2581%25D8%25A7%25D8%25B9%2B%25D8%25A8% 25D8%25B1%25DB%258C%25D8%25AA%25D8%25A7%25D9%2586% 25DB%258C%25D8%25A7%253A%2B%25D8%25AD%25D9%2585%25 D9%2584%25D9%2587%2B%25D8%25B3%25D8%25A7%25DB%258C %25D8%25A8%25D8%25B1%25DB%258C%2B%25D8%25B1%25D9%2 588%25D8%25B4%25DB%258C%2B%25D9%2585%25D8%25AA%25D 9%2585%25D8%25AF%25D9%2586%25D8%25A7%25D9%2586%25D 9%2587%2B%25D8%25A7%25D8%25B3%25D8%25AA&ei=pq7MT5OPA4WX-waypbVg&usg=AFQjCNGp6itBNAJ94W2IPIfGB0BxlK0KSw&cad=rja).یعنی تأیید تلویحی که کار کیاست!!
2- مدارک متعددی نیویورک تایمز رو کرده و گفته حمله های سایبری به ایران با دستور اوباما انجام گرفتهاند ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ])
ممکنه همشون درست بگن و همشون تقریباً با هم کشفش کرده باشند مثل خیلی از کشفیات دیگر تاریخ علم! اینکه خیلی مهم نیست عزیز.
ولی اینکه چطور شد بعد دو سال حالا کشفش کردند علتش اینه بعد از آلودگی سرورهای وزارت نفت بود که متوجه وجود این ویروس شدند.تا قبلش که خیلی حرف و صحبتی نبود.
تهیه ی Removal tools زمین تا آسمون فرق میکنه با ساخت خود ویروس.تازه همین Removal Tools ها اگه کمی بدبین باشی شاید کمپوننتهای فرعی این ویروس رو هیچوقت نتونه شناسایی کنه یا از بین ببره.خوشبختانه سیستم من رو که آلوده تشخیص نداد تا برم سراغ ادامش. اونقدر هم ویروس پیچیده ای هستش که آدم جرئت نمیکنه از جایی دانلود و توی سندباکس تستش کنه.
سلام دوست من.
این وسط هرکشوری داره برای منافع خودش تلاش میکنه تا کلای خودش رو قاضی کنه. اینکه وزیر دفاع بریتانیا یا کشورهای اروپایی و مخصوصا انگلیسی که سرمنشا حیله و نیرنگ هستند سندیتی نداره. حداقل سازمان ملل بیاد یک بیانه ای بگه میشه گفت حداقل جای تفکر داره. ضمنا هنوزم داخل هیچکدوم ازینا دلیل یا مدرکی ارایه نشده و بازهم حدس و فرضیه ی شخصیتهای سیا سی هستش. بهتره وارد این بازیهای گنگ نشیم.
آلودگی های سرور هم خیلی وقته که وجود داره از همون اواخر 2010 به طریق استاکسنت و دوکو یا وایپر یا ... به نظر شما اینکه دقیقا توی یک هفته همه با هم متوجه این قضیه بشن اصن اصن مهم نیست ؟ شما میگین بعد ازینکه سرورهای وزارت نفت آلوده شده؛ پس چطور ظرف کمتر از یک هفته کسپراسکی وبروت ماهر سایمنتک همه متوجه این موضوع میشن. مگه سرورهای وزارت نفت با وبروت یا کسپراسکی یا سایمنتک ارتباط P2p دارن که اول اونا متوجه میشن.
تهیه ی Removal tools زمین تا آسمون فرق میکنه با ساخت خود ویروس.تازه همین Removal Tools ها اگه کمی بدبین باشی شاید کمپوننتهای فرعی این ویروس رو هیچوقت نتونه شناسایی کنه یا از بین ببره.خوشبختانه سیستم من رو که آلوده تشخیص نداد تا برم سراغ ادامش. اونقدر هم ویروس پیچیده ای هستش که آدم جرئت نمیکنه از جایی دانلود و توی سندباکس تستش کنه.
اتفاقا تهیه Removal tools به مراتب دشوارتر از ساخت یک میلوار هستش. و اینکه آیا اینها کارایی دارند یا نه فقط موقع عمل مشخص میشه. ولی یه موقعی هست میگیم تهیه ی واکسن برای پیشگیری این ساده تر هستش. شما متونین لینوکس نصب داشته باشین و تا حد ممکن آلوده نشین. خب پیشگیری کردین. از طرفی دیگه اینطوری هم میشه نگاه کرد که چطور با این سرعت Removal tools رو ارایه میکنن ؛ خب مث این هست که کار خودشون باشه و هزاران اگر و امای دیگه..
همه ی متخصصین امنیت همون روز اول گفتند که اینکه سرورها کجا باشه ملاک نیست.هیچی رو اثبات نمیکنه.درست مثل اینه که ip شما النه مربوط به کجاست.از سرورهای فرعی و اجاره ای راحت میشه برای رد گم کردن استفاده کرد.
اصلاً این ساده لوحی ویروس نویسها رو میرسونه که بخوان سرورها رو مستقیم در کشور خودشون ست کنن.استاکس نت هم بعضی سرورهاش به شرق دور(اشتباه نکنم مالزی بود)برمیگشت.
بله فقط یک مثال بود که عرض کردم گرنه چندان هم صحیح نیست. ولی خب از طرفی هم میشه این استراتژی رو داد که دقیق چون :
همه ی متخصصین امنیت همون روز اول گفتند که اینکه سرورها کجا باشه ملاک نیست
سازنده بیاد ازین قضیه استفاده کنه و دقیقا سرور رو جایی بزاره که فکر هیچکس اونجا نمیره یعنی داخل کشور خودش.. شما به این میگین ساده لوحی ؟ گرنه انجام سرور در جاهای غیر از منبع اصلی که برای اونا کار صعبی نیست.
ضمنا همین کشور هند از بزرگترین نابغه های ه/ک رو در اختیار خودش داره همون طور که به راحتی سورسهای 2000 سایمنتک رو دزدیده بودن.
با اخترام و آرزوی بهترینها..
MOHAMMAD_ASEMOONI
04-06-2012, 17:32
همه ی متخصصین امنیت همون روز اول گفتند که اینکه سرورها کجا باشه ملاک نیست.هیچی رو اثبات نمیکنه.درست مثل اینه که ip شما النه مربوط به کجاست.از سرورهای فرعی و اجاره ای راحت میشه برای رد گم کردن استفاده کرد.
اصلاً این ساده لوحی ویروس نویسها رو میرسونه که بخوان سرورها رو مستقیم در کشور خودشون ست کنن.استاکس نت هم بعضی سرورهاش به شرق دور(اشتباه نکنم مالزی بود)برمیگشت.
سلام
بله , مهم اينه كه اطلاعاتِ جمع آوری شده از کامپیوترها (دستِ آخر) به دستِ چه کسانی میرسه .
چون خیلی راحت میتونند یک یا چند واسطه برایِ جمع آوری اطلاعات قرار بدند که اصلاً معلوم نشه گیرنده ی نهائی اطلاعات کی هست.
به عنوان مثال :
به یک نفر پول میدند که اون اطلاعات رو که حتماً رمز گذاری هم شده از اینترنت دانلود کنه ( در قالبِ فایلهای آهنگ و فیلم و کلیپ) .
بعد اون فلاش یا مموری کارد که شاید تا چند ترا اطلاعات رو در خودش ذخیره میکنه و در بازار نیست و جزء اسرار نظامی و اطلاعاتی هست رو میده به یک نفر دیگه که اصلا خبرنداره اون فلاش یا مموری غیر عادی هست چون وقتی به کامپیوتر وصلش میکنه , کامپیوتر میگه ظرفیتش فرضاً چهار گیگ هست و فقط گیرنده ی نهائیِ اون میتونه بفهمه که چند ترا اطلاعات روش ذخیره شده .
بعد فردِ دوم اون فلاش رو توی قطعات یدکی ماشین مخفی میکنه و میفرسته به یک کشور دیگه .
گیرنده ی قطعات یدکی اصلا از ماجرا خبر نداره و به محض رسیدن قطعات به انبار شرکت , یک نفر میاد و مخفیانه فلاش رو برمیداره و میبره میده به گیرنده ی نهائی .
اونها هم با برنامه های مخصوصی که دارند خیلی سریع اطلاعات رو استخراج و تفکیک میکنند و اطلاعات بدرد بخورش رو ذخیره میکنند و میفرستند به مرکز فرماندهی تا با توجه به اون اطلاعات , کارهای لازم انجام بشه .
حالا اگر دانلودکننده ی اطلاعات هم گیر بیافته , هرگز نمیتونه بگه اون اطلاعات چی هست و کجا رفته .
============================
جعل کننده های کارتهای بانکی و هکرهایی که از حسابهای مردم پول میدزدند تو اینترنت , از همین روش واسطه گری استفاده میکنند چون همگی متفق القول هستند که -- کردن حسابها و انتقال الکترونیکی پولها به یک حساب دیگه زیاد مشکل نیست اما نقد کردنِ اون پولها و به دست آوردنش دشوارترین و حساسترین مرحله هست و برای همین هم هست که یه عده آدم بی پول رو اجیر میکنند تا اون پولها رو براشون برداشت کنند از حسابها و به اونها برسونند و مزدِ خوبی هم بهشون میدند چون گوسفندِ قربانی هستند .
==============================
شاید هم دانلود کننده ی اطلاعات , اون فلاش رو میده به کسی که از طریق ارتباط سری ماهواره ای مستقیماً اطلاعات رو مبفرسته به مرکز فرماندهی در کشور خودش .
========================
از این جور روشها , قاچاقچیهای مواد مخدر و فروشندگانِ عمده و خورده ی مواد مخدر هم استفاده میکنند تا اگر یک نفر گیر افتاد نتونه اطلاعاتی در مورد قاچاقچیِ اصلی به کسی بده .
نقل و انتقال اطلاعات کامپیوتری که از مواد مخدر خیلی آسونتره و مثل آب خوردنه
tanha.2011
04-06-2012, 21:41
معاون سازمان فناوری اطلاعات گفت: 30 کشور از جمله استرالیا، هلند و مالزی و حتی کشورهایی که تاکنون با آنها ارتباط نداشتیم با مرکز "ماهر" ارتباط برقرار کرده و تقاضای کمک و ارائه ابزار پاکسازی بدافزار "شعله" را داشتند.
اسماعیل رادکانی در گفتوگو با خبرنگار فناوری اطلاعات خبرگزاری فارس اظهار داشت: مرکز "ماهر" سازمان فناوری اطلاعات ایران، بالغ بر یک ماه پیش موفق به شناسایی بد افزار شعله شده بود و در این مدت مشغول تهیه ضد بدافزار و ابزار پاکسازی مربوطه بوده است.
معاون سازمان فناوری اطلاعات ایران تاکید کرد: با توجه به اینکه این بد افزار توسط 34 آنتی ویروس دنیا قابل شناسایی نبود، پس از تهیه ابزار پاک سازی در مرکز ماهر، بالغ بر 30 کشور از جمله استرالیا، هلند و مالزی و حتی کشورهایی که تاکنون با آنها ارتباط نداشتیم، با مرکز ماهر ارتباط برقرار کردند و تقاضای کمک و ارائه ابزار پاکسازی و بدافزار داشتند.
رئیس مرکز ماهر سازمان فناوری اطلاعات ایران تصریح کرد: شناسایی این بد افزار و تهیه ابزار پاک سازی آن، پیچیدگی های خاصی داشت و نسبت به بد افزارهای گذشته، پیچیده تر بود.
tanha.2011
04-06-2012, 21:49
یك كارشناس آمریكایی امنیت رایانه اعلام كرد: بدافزار رایانه ای جدیدی كه كامپیوترهای برخی كشورهای آسیایی را هدف گرفته است و اطلاعات را سرقت می كند، به احتمال زیاد در آمریكا ساخته شده است. به گزارش ایرنا، این كارشناس امنیت رایانه كه خواست نامش فاش نشود، به شبكه تلویزیونی 'ان.بی.سی.' گفت: این بدافزار نشانه هایی دارد كه از عملیات جاسوسی خاص آمریكا در فضای سایبری حكایت می كند. وی افزود: می توان این بدافزار را به طرح های جاسوسی بسیار محرمانه اداره امنیت ملی آمریكا نسبت داد. كارشناسان رایانه می گویند این بدافزار به قدری پیشرفته است كه نمی تواند ساخت كشوری غیر از آمریكا باشد. ان.بی.سی. همچنین اعلام كرد كه 'یك مقام آمریكایی دیگر كه نامش ذكر نشد، گفت كه بدافزار فلیم آمریكایی است'. بدافزار جدیدی كه در روزهای اخیر برخی رایانه های كشورهای آسیایی را هدف قرار داده است، 'فلیم' نام دارد. این بدافزار ویژه جمع آوری اطلاعات سری است و خلاف بدافزار 'استاكس نت' كه تاسیسات هسته ای ایران را هدف گرفت، فعالیتش خراب كردن اطلاعات و سخت افزارها نیست. برخی باور دارند كه آمریكا در طراحی و ساخت بدافزار استاكس نت نقش داشته است. بدافزار 'فلیم' را نخستین بار شركت امنیت رایانه روسی 'كاسپرسكی' ردیابی و كشف كرد. 'ماركو اوبیسو' كارشناس امنیت رایانه سازمان ملل متحد روز سه شنبه از انتشار خبرنامه ای در باره این بدافزار خبر داد و گفت: این جدی ترین هشدار سایبری است كه تاكنون اعلام شده است. وی افزود: این خبرنامه در چند روز آینده منتشر می شود.
دوستان عزیز این ویروسه مثه اینکه خیلی خطرناکه. هرکی چیزی ازش میدونه بیاد نظر بده لطفا!
بچه ها داشتم نت رو میگشتم که اتفاقی این مقاله رو دیدم.مثه اینکه بچه های ایرانی تونستن پاک کنندش رو بسازن که تو همین سایته لینکشو هم داده.بد نیس یه سری بزنید
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]
lovely_killer
05-06-2012, 02:46
سلام
اینجا هم یه سری توضیحات هست من چند وقت پیش خوندمش.
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ] loadha.com/thread34476.html?amp;goto=newpost
با سلام خدمت همه دوستان گرامی
در مورد این ویروس یه گزارش جامع و خوب خوندم که براتون لینکشو گذاشتم.راه پاکسازیش رو هم گفته(البته نمیدونم گقدر صحت داره)
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]
وین رونی
05-06-2012, 13:33
این سایت را حتماً ببینید:
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]
ابزار پاک سازی:
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]
tanha.2011
05-06-2012, 19:54
ایتنا- برخی کارشناسان معتقدند ویروسی که در کوبا منتشر شد از حفره امنیتی آنتیویروس کسپرسکی استفاده میکرد و گویا تنها کامپیوترهای مجهز به این آنتیویروس به صورت هدفدار مورد حمله واقع شدهاند.
انتشار اطلاعات بدافزار شعلههای آتش (Flame )در اقدامی بیسابقه از سوی مرکز ماهر تکههای پازل معمای این بدافزار را کنار هم گذاشت و آشکار کرد ویروسی که چندی پیش به وزارت نفت حملهور شده و موجب آلودگی سیستمها و قطع کل شبکه اینترنت وزارت نفت و شرکتهای تابعهاش شده بود، همان بدافزاری است که نسخههای اولیهاش در سال ۲۰۱۰ طراحی شده و اکنون با بهروزرسانی ماژولهایش توان تخریبی چندبرابری یافته است.
به گزارش ایتنا از عصرارتباط، مرکز ماهر مدعی شده پس از انتشار اطلاعات فنی این بدافزار نسخه پاکسازی بدافزار «شعله آتش» را نیز منتشر خواهد کرد و به زودی از طریق سایت این مرکز certcc.ir قابل دسترس خواهد بود.
ضمن اینکه مرکز ماهر اعلام کرده آنتیویروس مذکور از ۲۰ روز گذشته در اختیار بخشهای کاربردی کشور قرار گرفته است.
شعله آتش که تاکنون با اسامی مختلفی در سایتها و شرکتهای امنیتی مختلف بدان اشاره شده، اولین بار در زمان حمله به وزارت نفت با عنوان وایپر معرفی شد، علت آن نیز از رفتار خاص این بدافزار در پاک و حذف کردن هارد کامپیوترها نشات میگیرد اما شرکت امنیتی بیتدیفندر نیز در همین راستا آن را skywiper نامگذاری کرد و شرکت امنیتی سمانتک و همینطور محققان دانشگاه بوداپست که نقش مهمی در کشف و شناسایی این بدافزار داشتند آن را Flamer میخوانند چنان که این نامگذاری به دلیل وجود این اسم در میان کدهای این بدافزار است، مرکز ماهر نیز در اطلاعاتی که اخیرا در خصوص ویژگیهای این بدافزار منتشر کرده از آن تحت نام Flame (شعله آتش) یاد کرده است.
پیشینه شعله آتش
بدافزار شعله آتش، ترکیبی است از ویروس قدیمی به نام وایپر که در سال ۲۰۰۵ منتشر شد و در آن زمان به قدری عملکردش چشمگیر و خاص بود که گمان نمیرفت ویروس مشابهی در فضای سایبری منتشر شود اما این بدافزار جدید از طریق ترکیب با ویروس دیگری دوباره احیا شد.
سپس در سال ۲۰۱۰ نسخه دیگری از آن طراحی شد که با بهروزرسانی ماژولهایش قدرت تخریبی چندبرابری پیدا کرده بود و در حالی که استاکسنت و دوکو هر یک حدود ۵۰۰ کیلوبایت حجم داشتند، حجم کل بدافزار Flame به بیش از ۲۰ مگابایت میرسد که برای یک بدافزار رقمی کاملا نامتعارف است.
کدهای بهکاررفته در این بدافزار در ظاهر شبیه کدهای معمولی نرمافزارهای دیگر است اما در حقیقت قابلیتهای هوشمندانه، مخرب و پنهانی در آنها تعبیه شده است.
آنچنان که فرخ خویلو مدیرعامل شرکت شبکه گستر، نماینده رسمی آنتیویروسهای بیتدیفندر و مکآفی در ایران به عصر ارتباط گفت: «پیچیدگی این بدافزار به حدی است که یک فایل کوچک آن نزدیک به ۷۰ هزار خط برنامهنویسی دارد.»
خویلو با اشاره به اینکه طبق گزارش ضدویروس مکآفی گونههای دیگری از این بدافزار نیز در دنیا وجود دارد، گفت: «اکنون دیگر میدانیم این ویروس چگونه عمل میکند و چه فایلهای مخربی را ایجاد میکند یا اینکه در کدام قسمت رجیستری ویندوز کلید درست میکند.
همین که قربانیهایش را به صورت هدفمند انتخاب میکند و بدون اینکه توجه فایروالها را به خودش جلب کند، فعالیتش را درون سیستم آغاز و در نهایت کلیه اطلاعات آن را پاک میکند.»
او در ادامه با تاکید بر اینکه این ویروس به صورت هوشمند عمل میکند و قادر است ۱۰۰ تا ۱۵۰ آنتیویروس را شناسایی کند و نسبت به آنها واکنشی نشان دهد که شناسایی نشود، گفت: «مجموعه این ویژگیها باعث میشود انتشار اطلاعات جزیی این بدافزار و نام فایلهای تخریبیاش چندان فایدهای نداشته باشد، بلکه داشتن اطلاعات از الگوی رفتاری این ویروس کافی است تا روشهای مقابله با آن را دریابیم.»
یکی از تواناییهای این بدافزار سوءاستفاده از میکروفن رایانه برای ضبط مکالمات افراد است.
تهیه عکس از برنامههای خاص در زمان اجرا، از جمله ویژگیهای این بدافزار است.
مجموعه این ویژگیها منجر شده برخی از کارشناسان امنیتی Flame را یک سلاح سایبری بدانند به این دلیل که نسل جدیدی از حملات سایبری را پیریزی کرده است.
خویلو در خصوص ویژگیهای منحصربهفرد Flame، از هدایت این ویروس از طریق یک مرکز کنترل اشاره کرد و گفت: « Flameاز طریق سرورهای مخفی هدایت و کنترل میشود و به این ترتیب ویروس در طی زمان ارتقا مییابد و حتی از طریق این مراکز قادر به بهروزرسانی و تغییر عنوان فایلها نیز هست.»
به گفته او با شناسایی محل این سرورها میتوان جلوی گسترش و تغییر شکل آن را گرفت.
هدف اصلی بدافزار شعله آتش با توجه به میزان پراکندگی آن کشورهای خاورمیانه همچون فلسطین، مجارستان، ایران و لبنان اعلام شده است، البته در گزارش سمانتک نام کشورهای دیگری مانند اتریش، روسیه، هنگکنگ و امارات متحده عربی نیز آمده است.
وایپر با استاکسنت فرق دارد
هر حمله سایبری ما را به یاد استاکسنت و فزرندش دوکو میاندازد و برخی حتی شعله آتش را نیز در زمره نوادگان استاکسنت میپندارند در حالی که خصوصیات رفتاری بدافزار «شعله آتش» کاملا متفاوت است.
مدیرعامل شرکت شبکه گستر، نماینده آنتیویروس بیتدیفندر که اولین بار «شعله آتش» را در لیست بدافزارهای خود قرار داد، با تاکید بر اینکه شباهت این دو بدافزار بیشتر روانی است، گفت: «هر دو این ویروسها بسیار پیچیده هستند اما استاکسنت بر بستر اینترنت فعالیت میکرد و «شعله آتش» مبتنی بر شبکه است و از طریق حافظههای فلش نیز به راحتی منتقل میشود. با این حال قدرت عمل «شعله آتش» در شبکههای بزرگتری مانند wan نیز دیده شده است.»
شرکت امنیتی رایانبدر نماینده آنتیویروسهای پاندا نیز تاکید کرد استاکسنت یک بدافزار یکتا بود که با قدرت و دقت عملش همگان را حیرتزده کرد اما «شعله آتش» یک بدافزار ترکیبی است که از طریق شبکه وارد عمل میشود.
فرضیه توطئه
شرکت رایانبدر نماینده آنتیویروسهای پاندا که نسخهای از این ویروس را در آزمایشگاه خود مورد بررسی قرار داده است، معتقد است شیوع این ویروس از کشور کوبا شروع شد.
به این ترتیب که آبانماه سال گذشته در بازه زمانی کوتاه، ویروسی با عملکرد مشابه «شعله آتش» در کشور کوبا منتشر شد و در عرض چند روز تعداد بیشماری از هارددیسک سیستمها را از کار انداخت و جالب اینکه به طور ناگهانی نیز ناپدید شد.
ویروس منتشرشده در کوبا، نسخه اولیه ویروسی است که به وزارت نفت ایران حمله کرده است و در واقع این ویروس برای سنجش قدرت و عملکرد آن و به مثابه یک رزمایش در کوبا منتشر شده بود.
البته برخی از کارشناسان امنیتی معتقدند ویروسی که در کوبا منتشر شد از حفره امنیتی آنتیویروس کسپرسکی استفاده میکرد و گویا تنها کامپیوترهای مجهز به این آنتیویروس به صورت هدفدار مورد حمله واقع شدهاند.
همین مسئله موجب شده آنتیویروس کسپرسکی در معرض اتهام قرار گیرد که حفره امنتی آن موجب بروز حمله Flame به وزارت نفت شده است در حالی که دور از ذهن نیست این مسئله در پی رقابت تجاری میان برندهای ضدبدافزار با صدرنشین آنتیویروس روسي در بازار داخلي شکل گرفته باشد.
همینطور اینکه در وزارت نفت علاوه بر کسپرسکی آنتیویروسهای دیگری نیز وجود داشتند که هیچ یک از آنها نتوانستند شعله آتش را خاموش کنند.
tanha.2011
05-06-2012, 20:03
به گزارش سرویس امنیت و شبکه پایگاه خبری فن آوری اطلاعات ایران از Slashgear، دولت ایران ادعا می کند که برنامه آنتی ویروسی ساخته که می تواند ویروس شعله را شناسایی و حذف کند و گفته این برنامه را در اختیار سازمان ها و اداراتی قرارمی دهد که خواستار آن باشند.
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]آنتی-ویروس-شعله.jpg
هر چند به طور مشخص فایل تروجان شعله از سال ۲۰۱۰ در خاورمیانه فعال بوده است اما به تازگی و به عنوان ابزاری سایبری و جاسوسی از سوی دولت های خارجی مطرح شده است.
پیچیدگی های این نرم افزار مخرب همچنان باید مورد بررسی قرار بگیرد اما کارشناسان معتقدند که دامنه تخریب این ویروس بسیار بزرگ تر از تروجان هایی مانند استاکس نت است.
وزارت اطلاعات و فن آوری ایران در بیانیه ای اعلام کرده که ابزارهایی برای تشخیص و حذف این ویروس ساخته شده است و از امروز در اختیار سازمان ها و ادارات مختلف قرار خواهد گرفت.
جزییات خاصی از این ابزار تولیدی ساخت ایران در دسترس نیست و مشخص نیست چه مدت بر روی آن توسط متخصصان ایرانی کار شده است.
tanha.2011
06-06-2012, 20:41
ایتنا - این آزمایشگاه که متفاوت از سایر مراکز خبری با منشاء خارجی است.
آزمایشگاه تحلیل بدافزار ایمن تاکنون توانسته است دو گونه از ویروس جاسوس افزار شعله را شناسائی کرده و بروزرسانی ضدویروس ایمن نسخههای سیمرغ، هما ، ققنوس و شبکه ویندوز را انجام دهد.
به گزارش رسیده به ایتنا از این آزمایشگاه، با توجه به اطلاعرسانی اکثر مراکز خبری در زمینه این ویروس، به اطلاع میرساند که راستیآزمائی تحلیلهای ارائه شده توسط آزمایشگاههای خارجی در این آزمایشگاه در حال انجام است و گزارش تحلیل این آزمایشگاه که متفاوت از سایر مراکز خبری با منشاء خارجی است، انشاءالله در هفته آینده ارائه خواهد گردید.
لازم به ذکر است که تحلیل این جاسوسافزار بدلیل حجم زیاد کد اجرائی زمانبر بوده و در صورت نیاز به صورت پروژه جداگانهای قابل انجام است.
آزمایشگاه تحلیل بدافزار ایمن با سابفه ۱۸ سال فعالیت در حوزه شناسائی و پاکسازی بدافزارها امیدوار است بتواند با عرضه محصولات متنوع ضدویروس ایمن نظر کاربران داخل کشور را بخود جلب نموده و سدی داخلی در مقابل هجوم بدافزارها ایجاد نماید.
در این راستا تعامل سازمان ها و کاربران داخلی در یافتن و اطلاعرسانی موارد مشکوک به این آزمایشگاه میتواند در تولید و عرضه ضدویروس ایمن به عنوان تنها ضدویروس بومی اثر گذار باشد.
18 سااااااااااااال !! اونم ایمن ؟؟؟؟!! :18:
با این حساب میشه از سال 1994... اون موقع ویندوز NT ورژن 3 فقط بوده !! همچین شرکتهایی داریم و خودمون خبر نداریم !!
یه ضرب المثلی هست که میگه : " Actions speak louder than words " یعنی تاثیر عمل کردن بیشتر از حرف زدنه !
با آرزوی بهترینها.
آزمایشگاه تحلیل بدافزار ایمن با سابفه ۱۸ سال فعالیت در حوزه شناسائی و پاکسازی بدافزارها امیدوار است بتواند با عرضه محصولات متنوع ضدویروس ایمن نظر کاربران داخل کشور را بخود جلب نموده و سدی داخلی در مقابل هجوم بدافزارها ایجاد نماید.
18 سال قبل چه خبره کوتا بیا:laughing:
شاید منظورت از سد محکم در برابر هجوم مخربها انتی ویروس بیت دیفندر باشه که اونم سال 2002 تاسیس شده:biggrin:
اگه اینجوریه فک کنم اولین انتی ویروس دنیا ایمن باشه:biggrin:
tanha.2011
06-06-2012, 22:30
اولش اخبار رو خوندم دیدم نوشته18سال سابقه!!! تعجب کردم اما گفتم شاید من بیخبر بودم و 18ساله ایمن وجودداشته !!!!
اخبار رو گذاشتم تو این تاپیک تا ببینم بقیه دوستا راجع به این 18سال سابقه چه نظری دارن.آیا واقعا صحت داره؟
فعلا که با نظری که این 2دوست گرامی بیان کردن باید بگم انگار تو اخبار ایتنا اشتباه تایپی وجودداشته و باید می نوشتند 18ماه نه 18سال!!!!!!!!!!!
tanha.2011
06-06-2012, 22:38
18 سااااااااااااال !! اونم ایمن ؟؟؟؟!! :18:
با این حساب میشه از سال 1994... اون موقع ویندوز NT ورژن 3 فقط بوده !! همچین شرکتهایی داریم و خودمون خبر نداریم !!
یه ضرب المثلی هست که میگه : " Actions speak louder than words " یعنی تاثیر عمل کردن بیشتر از حرف زدنه !
با آرزوی بهترینها.
گفتم نظر 2تا دوست گرامی منظورم این نظرات بود. یادم رفت تو جواب اولم بذارمش.
tanha.2011
06-06-2012, 22:41
18 سال قبل چه خبره کوتا بیا:laughing:
شاید منظورت از سد محکم در برابر هجوم مخربها انتی ویروس بیت دیفندر باشه که اونم سال 2002 تاسیس شده:biggrin:
اگه اینجوریه فک کنم اولین انتی ویروس دنیا ایمن باشه:biggrin:
فکر کنم 18ماه درست باشه!!
ممنون میشم از بقیه دوستان اگه اطلاعاتی راجع به صحت این موضوع (18سابقه آزمایشگاه تحلیل بدافزار ایمن )دارن بیان کنند.و از اطلاعاتشون استفاده کنیم.
شاید ما داریم اشتباه میگیم و واقعا 18 سال سابقه داره و بقول این دوستمون شایدم اولین آنتی ویروس دنیاس و ما بیخبریم،
MOHAMMAD_ASEMOONI
22-01-2013, 14:01
سلام دوستان . به نظرتون ویروس 20 mb شعله رو با چه ترفندی وارد کامپیوترها میکردند ؟ بیست مگ حجم کمی نیست .
سلام دوستان . به نظرتون ویروس 20 mb شعله رو با چه ترفندی وارد کامپیوترها میکردند ؟ بیست مگ حجم کمی نیست .
واقعیتش من خودم به شخصه تا یک نمونه از این کرم به دستم نرسه حتــــا باور ندارم که فلــیم وجود داره.
ولی شیوه ی حمل و نقلش گفته شده همون فلش مموری ها هستند. جالب اینجاست که پس از گذشت
این همه مدت هنوزم کسی یک نمونه از این کرم رو نتونسته گیر بیاره. :n06:
MOHAMMAD_ASEMOONI
22-01-2013, 15:58
واقعیتش من خودم به شخصه تا یک نمونه از این کرم به دستم نرسه حتــــا باور ندارم که فلــیم وجود داره. ولی شیوه ی حمل و نقلش گفته شده همون فلش مموری ها هستند. جالب اینجاست که پس از گذشتاین همه مدت هنوزم کسی یک نمونه از این کرم رو نتونسته گیر بیاره. :n06:
سلام .
بنده تویِ اخبار علمی یکی از کانالها شنیدم که این ویروس بعد از لو رفتنش ,از سرورش دستور خودکشی گرفت و خودش رو کاملا پاک میکنه تا ردی ازش یه جا نمونه و معلوم نشه چه کامپیوترهائی آلوده بوده .
البته خیلیها دارنش مثل کاسپر که اولین بار به طور تصادفی !!! اون رو در لپ تاپِ نماینده ی روسیه در سازمان ملل پیدا کردند .
اون شرکت ایرانی که اسمش رو نمیدونم هم داردش و انتی ویروسش رو ساختند و پخش کردند بین مشترکین .
سلام.
والا باورش برای من سخته ( دست خودم نیست آدم زودباوری نیستم :n02: ) که این کرم توی نت پخش نشده باشـه،
مثلن کرم استاکسنت رو الان تقریبن کابرهای حرفه ای همشون حداقل یک نمونه ازش روی سیستم دارن ، با اینکه
کرم استاکسنت هم kill date داشت و اگر اشتباه نکنم برای ماه ژوئن 2012 مقرر شده بود.
اینجا هم در مورد فلیم خصوصن وقتی شرکت روسی کسپرسکی در موردش نظر داده که دیگه من کاملن نسبت بـه
اون موضوع بی اعتماد میشم. یعنی از روسی جماعت باندباز تر و شیاد تر نیومده..
vBulletin , Copyright ©2000-2025, Jelsoft Enterprises Ltd.