-
9 نکته درباره آلودگي ويروسي رايانه
نرم افزارهاي مخرب يا Maleware ها مسيرهاي هموار زيادي براي نفوذ به داخل رايانه هاي شخصي دارند که با شناختن آنها و عملکرد اين نرم افزارها يا ويروسها مي توان به ميزان محافظت و ايمني رايانه ها و اطلاعات شخصي کاربران افزود.
آخرين گزارش 232 صفحه اي اطلاعات ايمني شرکت مايکروسافت از نکته هاي پر اهميتي در رابطه با ايمني رايانه هاي شخصي برخوردار است که نشريه لايو ساينس با توجه به اين گزارش، نکاتي مهم در رابطه با نرم افزارهاي مخرب که به آلودگي Malware شهرت پيدا کرده اند را معرفي کرده است.
آلودگي همه جا اتفاق مي افتد: بر اساس گزارش مايکروسافت تعداد زيادي از رايانه هايي که در نيمه اول سال 2009 براي رديابي آلودگي رايانه هاي خود به ابزار پاک کننده نرم افزارهاي مخرب مايکروسافت رجوع کرده اند به Malware هاي قابل رديابي و شناسايي آلوده شده بودند. منشا اين آلودگي ها سيبري و مونته نگرو شناسايي شده اند زيرا درصد آلودگي در اين مناطق به 97.2 درصد رسيده است.
اين ميزان در ترکيه 32.3 درصد، در برزيل 25.4 درصد، در اسپانيا 21.6 درصد، در کره جنوبي 21.3 درصد، در عربستان 20.8 درصد و در تايوان 20.4 درصد اعلام شده است. پاک ترين رايانه ها در اين گزارش به فنلاند و آمريکا تعلق داشته اند. البته رايانه هاي مکينتاش اپل از جمله رايانه هايي هستند که آلودگي به ويروسها و نرم افزارهاي مخرب در آنها بسيار نادر است، نکته اي که در گزارش مايکروسافت به آن اشاره اي نشده بود.
ويروسها براي خود اکوسيستم تشکيل مي دهند: ويروسهاي رايانه اي وجود دارند که خود را کپي کرده و در ميان رايانه هاي ديگر منتشر مي شوند، اين نوع از ويروسها در صورتي که از طريق نامه هاي الکترونيکي انتقال پيدا کنند کرم ناميده مي شوند. تروجانها، Spyware، Adware و Maleware ها از جمله ويروسها و نرم افزارهاي مخربي هستند که بدون آگاهي کاربر به رايانه وي وارد شده و مي توانند علاوه بر ايجاد مزاحمت خسارات قابل توجهي را نيز به وجود آورند.
نرم افزارهاي مخرب منابع متعددي دارند: کاربر مي تواند اين نرم افزارها را از يک وب سايت و يا کليک کردن بر روي نامه هاي الکترونيکي ناشناخته يا اسپمها دريافت کند. دانلود نرم افزارهاي رايگان در اينترنت و يا استفاده از ابزارهاي آلوده مانند حافظه هاي يو اس بي آلوده از ديگر روشهاي رايج نفوذ انواع ويروسها يا Maleware ها به رايانه است.
Maleware ها گاز مي گيرند: تروجانها از اين قابليت برخوردارند تا نرم افزارهاي مخرب ديگري را بر روي رايانه دانلود کرده و تخريب رايانه را با کمک آنها آغاز کنند. به گزارش مهر، ربودن رمزهاي عبور، اطلاعات حساب بانکي و ديگر اطلاعات خصوصي براي دسترسي به حساب مالي کاربر از جمله توانايي هاي تروجانها به شمار مي رود و حتي مي توانند کنترل رايانه را به دست گرفته و از آن براي ارسال نامه هاي اسپم استفاده کنند.
تروجانها فعالتر از هميشه: اين نوع از نرم افزاهاي مخرب نسبت به ديگر ويروسها بسيار فعالتر هستند به طوري که در گزارش مايکروسافت 42 درصد از نمونه هاي آلوده به تنهايي به تروجانها آلوده شده بودند، پس از آن ويروس Adware با 16.3 درصد و ويروس سارق رمزهاي ورود با 4.1 درصد از عوامل آلودگي هاي رايانه اي به شمار مي روند.
ميزان آسيب پذيري رايانه ها متغير است: تمامي سيستم هاي عامل از ميزان آسيب پذيري يکساني برخوردار نيستند. گزارش مايکروسافت نشان مي دهد ميزان آلودگي ويندوز XP پس از به روز رساني 32.5 درصد يعني چهار برابر ميانگين جهاني است. اين ميزان در ويندوز XP سرويس پک 3 و ويندوز ويستا به ترتيب کاهش پيدا مي کند.
عمليات به روز رساني: گزارش مايکروسافت نشان مي دهد ميزان آلودگي نسخه 64 بيتي يک نرم افزار يک سوم کمتر از ميزان آلودگي نسخه 32 بيتي همان نرم افزار است.
تنها Maleware ها خطرناک نيستند: نامه هاي الکترونيکي جعلي که به نامه هاي فيشينگ شهرت پيدا کرده اند در حال حاضر در دسته تهديدهاي جدي براي کاربران رايانه به شمار مي روند زيرا اين نامه ها کاربران را به گونه اي فريب مي دهند تا به راحتي به اطلاعات شخصي و ارزشمند آنها با هدف سرقت يا کلاهبرداري دسترسي پيدا کنند. اين سبک از تهديدهاي رايانه اي پس از شکل گيري سايتهاي اجتماعي گسترش پيدا کرده اند.
سلولهاي خاکستري خود را به روزرساني کنيد: نرم افزارهاي نمي توانند از شما در برابر نامه هاي فيشينگ محافظت کنند، تنها حس و تفکر شما است که از شما در برابر اين تهديدها مراقبت خواهد کرد. پس هر نوع نامه الکترونيکي که از شما تقاضاي اطلاعات شخصي يا شماره حساب براي عضويت در سايتها، بازيها و يا استفاده از مزاياي مالي يک شرکت را داشت بدون درنگ آن را پاک کنيد.
-
پليس انگليس براي نخستين بار در اروپا با هدف مقابله با ويروس رايانهيي كه تصور ميشود دهها هزار رايانه را در جهان آلوده كرده باشد، دو ويروسنويس را دستگير كردند.
به گزارش سرويس فنآوري اطلاعات خبرگزاري دانشجويان ايران (ايسنا)، طبق اعلام پليس، مرد و زني كه هر دو 20 ساله بودند، در سوم ماه نوامبر در شهر منچستر دستگير شدند و تا انجام تحقيقات بيشتر به قيد ضمانت آزاد شدند.
تروژان ZeuS يا Zbot نوعي از برنامه رايانهيي مخرب پيشرفته است كه براي جمعآوري ميليونها خط داده از رايانهها مورد استفاده قرار گرفته و به دست آوردن اطلاعات شخصي انبوهي را براي عاملان اين بدافزار امكانپذير ساخته است.
طبق اعلام پليس شهر لندن، اين تروژان به گونهاي طراحي شده كه بهمحض نصب شدن در يك رايانه اطلاعات بانكي و كلمه عبور، شماره كارت اعتباري و اطلاعات ديگر كاربران مانند كلمه عبور سايتهاي شبكه اجتماعي را ضبط كند.
به گفته پليس، سود مالي براي مجرمان و ضررهاي احتمالي براي اشخاص و موسساتي كه از فعاليت اين بدافزار لطمه ديده اند، بسيار قابل توجه بوده است.
كارآگاهان پليس گفتهاند اين دستگيريها يكي از نخستين موارد در جهان و نخستين در اروپا در راستاي مبارزه با انتشار و كنترل تروژان ZeuS بوده است.
-
كارشناسان امنيتي درباره حمله بدافزاري كه به شكل كليپ ويديويي از فعاليت برخورددهنده بزرگ هادروني به كاربران ارسال ميشود، هشدار دادند.
، طبق گزارش شركت امنيتي سوفوس، لينك ويديوي ساختگي در ايميلي به كاربران ارسال ميشود كه پيامي با اين مضمون دارد: "از من نپرسيد چگونه اين ويديو را گرفتهام اما اين ويديو كه لينك آن قرار داده شده بسيار جذاب است".
شيادان اينترنتي مدعياند اين ايميل توسط هزاران نفر دريافت و مشاهده شده اما نياز به افزونه فلش ويژهاي دارد كه درواقع حاوي نرمافزار مخرب است كه بدافزار قديمي Troj/TDSS-BP است.
ويروسنويسان اين بار نيز مانند هميشه در فعاليت هرزنامهپراكني خود وقتشناس بوده و از آزمايش موفقيتآميز برخورد دهنده بزرگ هادروني پس از 14 ماه توقف، براي رسيدن به هدف خود سود جستهاند.
-
آلودگي 300 هزار صفحه وب با يك ويروس
به گزارش خبرگزاری مهر، کارشناسان امنیت انفورماتیکی تمام دنیا در حال حل این مشکل هستند اما تا رسیدن به یک راه حل قطعی، این کارشناسان از کاربران اینترنت خواسته اند که در استفاده از کارتهای اعتباری و ارائه اطلاعات حساس آنلاین به سایتهای خریدهای اینترنتی ویژه سال نو دقت زیادی کنند.
کارشناسان امنیت انفورماتیکی شرکت ScanSafe یک حمله جدید انفورماتیکی را شناسایی کرده اند که در حدود 300 هزار صفحه وب و حدود 132 هزار وب سایت را آلوده کرده است.
این حمله جدید، لینکی را عرضه می کند که کاربران را به سوی یک برنامه مخرب هدایت می کند. این حملات که SQL injection نام دارند از پایان ماه نوامبر آغاز شده اند و به سرعت توسعه یافته اند.
سایتهای هک شده محتوی یک نقاب نامرئی هستند که به آرامی کاربران را به یک سایت خطرناک هدایت می کند. این سایت قادر است به حداقل پنج برنامه جانبی و کاربردی کاربران نفوذ کرده و آنها را آلوده کند.
براساس گزارش رجیستر، این کد مخرب به دنبال نسخه های نا امن از برنامه های Adobe Flash و اینترنت اکسپلورر و دیگر برنامه های جانبی مایکروسافت می گردد و زمانی که از نا امن بودن آنها مطمئن شد یک برنامه مخرب "در پشتی" را با عنوان Backdoor.Win3.Buzus.croo بر روی این برنامه ها نصب می کند.
این در پشتی، برنامه ای را ایجاد می کند که بدون نیاز به دخالت کاربر و یا administrator می تواند کنترل کامل سیستم را در اختیار بگیرد و به اطلاعات محرمانه کارتهای اعتباری بانکی و یک سری از سایر اطلاعات خصوصی دسترسی یابد.
-
ویروس ها رکورد شکستند
با شناسایی 25 میلیون نوع ویروس جدید، نرمافزارهای مخرب در سال میلادی گذشته رکورد تازهای برجای گذاشتند.
به گزارش ایسنا، بر اساس گزارش PandaLabs، جدیدترین افزایش فعالیت نرمافزارهای مخرب شامل نمونههای تروژانهای بانکی که 66 درصد نمونههای جدید را تشکیل دادند و همچنین شماری از برنامههای آنتیویروس ساختگی بودند.
همچنین هرزنامه در طول سال 2009 فعالیت بالایی داشت و 92 درصد از ترافیک کل ایمیلها را تشکیل داد. تاکتیکهای مورد استفاده بهمنظور فریب دادن قربانیان احتمالی برای باز کردن این ایمیلهای هرزنامهیی، بهرهبرداری از وقایع جدید و گزارشهای خبری دراماتیک بود.
در زمینه کانالهای توزیع نیز شبکههای اجتماعی از جمله فیس بوک، توییتر، یوتیوب و دیگ و هچنین حملات بهرهبرداری کننده از بهینهسازی موتورهای جستوجو که کاربران را به وبسایتهای اختفای ویروسها هدایت میکردند، در سال 2009 مورد علاقه خلافکاران سایبر بودند.
کشورهایی که بزرگترین تولیدکنندگان نرمافزارهای مخرب بودند شامل تایوان، روسیه، لهستان، ترکیه، کلمبیا، آرژانتین و اسپانیا بودند و پرتقال و سوئد کشورهایی بودند که کمترین آلودگی را داشتند.
طبق پیشبینی لابراتوار پاندا، میزان نرمافزارهایی تحت فعالیت در طول سال 2010 رشد کرده و ویندوز 7 علاقه هکرها را برای طراحی نرمافزارهای مخرب جدید جلب خواهد کرد و حمله به رایانههای اپل نیز افزایش مییابد.
khabaronline.ir
-
2009، سال سلطه بیرحمانه ویروسها بر اینترنت
ايتنا- شرکتهای امنیتی، سال 2009 میلادی را شگفتانگیزترین دوره در تاریخ امنیت فناوری اطلاعات لقب دادند.
براساس گزارش سالانه شرکت امنیتیPanda Security از وضعیت جهانی امنیت اطلاعات، سال 2009 شاهد تولید دست کم 25 میلیون گونه کاملا جدید از انواع کدهای مخرب رایانهای بود. این در حالیست که مجموع کل ویروسهای رایانهای منتشر شده از آغاز تاریخ فناوری اطلاعات تا پایان سال 2008 میلادی بیش از 15 میلیون مورد ثبت شده است.
بنابر اعلام پاندا، دست کم 66 درصد از کل ویروسهای منتشر شده در سال 2009، تنها به نرمافزارهای تروژان و ضدویروسهای تقلبی اختصاص داشته است. تروژانها بهترین ابزار برای انجام نفوذهای غیرمجاز و آسیبپذیر ساختن رایانهها به منظور اجرای حملات نهایی یا سرقتهای نامحسوس محسوب میشوند.
کرمها و ویروسهای کلاسیک نیز با وجود کاهش تعداد گونهها در سالهای اخیر، کیفیت پیچیدهتر و مخربتری پیدا کردند که با توجه به ناآگاهی و عدم توجه کاربران به هشدارهای امنیتی، مشکلات و خسارتهای بسیار زیادی را در سال گذشته میلادی به بار آوردند. Conficker , Sality و Virutas که از پیشکسوتان دنیای بدافزارها محسوب میشوند، با ظهور مجدد خود سال 2009 را آماج حملات وسیع خود قرار دادند.
بررسیهای پاندا نشان میدهد که در طول سال 2009، انتشار وسیع و فعالیت شدید هرزنامهها موجب شد تا حجم این نامههای ناخواسته و گاه آلوده به 92 درصد کل پیعامهای مبادله شده از طریق اینترنت برسد. اغلب این هرزنامهها از یک روش قدیمی اما کارآمد به نام "روانشناسی اجتماعی" استفاده میکنند تا با ترغیب کاربران به بازکردن نامهها و کلیک بر روی لینکهای جذاب در آنها، زمینه را برای انجام انواع فرآیندهای تخریبی و ضدامنیتی فراهم کنند.
علاوه بر این، در سال گذشته میلادی شبکههای اجتماعی (و به طور خاص پایگاههایی نظیر فیسبوک، توییتر و یوتیوب) و نیز هدایت کاربران به پایگاهها و صفحات مخرب در وب، مهمترین بسترهای ترتیب و اجرای حملات مخرب رایانهای بودهاند، ضمن این که پررنگتر شدن نقش حافظههای جانبی در نقل و انتقال و پراکندگی وسیع و سریع ویروسها را نباید نادیده گرفت.
بنا بر اعلام پاندا، سال 2009 به عنوان مقدمهای برای گسترش وسیع تصفیه حسابهای سیاسی در فضای اینترنت محسوب میشود. کارشناسان امنیتی هشدار دادهاند که سال 2010 و سالهای پس از آن، عرصه حملات و ضدحملات خرابکاران اینترنتی علیه گروههایی با نظرات سیاسی مخالف خواهد بود.
برای دریافت گزارش کامل پاندا، در خصوص وضعیت امنیت جهانی اطلاعات در سال 2009، به آدرس زیر مراجعه فرمایید:
کد:
http://www.pandasecurity.com/img/enc/Annual_Report_PandaLabs_2009.pdf
. برای اطمینان از عدم آلودگی رایانهها و شبکههای سازمانی به ترتیب به آدرس و مراجعه کنید.
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
-
oslando ويروس
نوع عملیات تخریبی : سخت افزاری
روش های جلوگیری از آلودگی به این ویروس :
1- طی چند روزه آینده هیچ فایل پیوست شده یا هیچ ایمیلی را تحت عنوان postcard باز نکنید. حتی اگر این نامه از طرف دوستتان برای شما ارسال شده باشد.
2- همین حالا با forward این نامه به دوستانتان کامپیوتر آنها را از یک مشکل خیلی جدی نجات دهید. 20 بار دریافت کردن این نامه بهتر از آلودگی دوستتان به این ویروس است در حالی که شما میدانستید ولی دریغ کردید و به او نگفتید.
ویروس فوق حتی توسط خبرگزاری CNN به عنوان مخرب ترین ویروس کامپیوتری اعلام شده.
این ویروس دیروز توسط کمپانی McAfee شناسایی شد و تا کنون راهی جهت repair آن پیدا نشده.
این یکی از دوستانم ایمیل فرستاده گذاشتم تا دریگر دوستان دیگر هم ببیند
-
(Oslando) فقط یک شایعه است!
(Oslando) فقط یک شایعه است! با این که من اصلا ایمیلم رو توی گروه های یاهو یا جی میل Share نکردم، حجم تبادلات ایمیلیم هم زیاد نیست اما این بار چهارمی است که از طریق افراد مختلف، ایمیلی با متن زیر برام اومده: "مخصوص مشتریان محترم Yahoo وGmail(تا کنون خبری مبنی بر ویروسی بودن سایر سرورهای ای میل اعلام نشده است)
نام این ویروس : oslando
نوع عملیات تخریبی : سخت افزاری
روش های جلوگیری از آلودگی به این ویروس :
1- طی چند روزه آینده هیچ فایل پیوست شده یا هیچ ایمیلی را تحت عنوان postcard باز نکنید. حتی اگر این نامه از طرف دوستتان برای شما ارسال شده باشد.
2- همین حالا با forward این نامه به دوستانتان کامپیوتر آنها را از یک مشکل خیلی جدی نجات دهید. 20 بار دریافت کردن این نامه بهتر از آلودگی دوستتان به این ویروس است در حالی که شما میدانستید ولی دریغ کردید و به او نگفتید.
ویروس فوق حتی توسط خبرگزاری CNN به عنوان مخرب ترین ویروس کامپیوتری اعلام شده.
این ویروس دیروز توسط کمپانی McAfee شناسایی شد و تا کنون راهی جهت repair آن پیدا نشده.
ایمیل فوق را کپی و برای دوستانتان ارسال نمایید , با این کارتان همگی از یک مشکل خیلی جدی نجات خواهیم یافت."
علیرغم این که اولین ایمیل با چنین مضمونی 2 سال پیش به دست من رسیده، اما ظاهرا این چرخش ایمیل ها تمام شدنی نیست و بعد از 2 سال همچنان دوستان خبر از انتشار همان ویروس 2 سال پیش را می دهند. این که واقعا هدف منتشر کنندگان چنین شایعه ای چه بوده است هنوز برای من روشن نیست. در چنین مواقعی، وقتی تیم منتشر کننده ویروس بخواهد کامپیوتر کاربران را آلوده کند با انتشار ایمیل این چنینی به کاربران هشدار می دهد و پس از آن لینکی آلوده درون ایمیل قرار می دهد و کاربران را ترغیب می کند که برای جلوگیری از آلوده شدن روی لینک کلیک کنند تا فایلی به ایمیل الصاق می کنند و کاربران را تشویق به دانلود فایل و نصب آن می کنند. در حالی که در ایمیل هایی که همچنان دست به دست می چرخند نه اثری از لیک وجود دارد و نه از فایل الصاق (Attach) شده. نکات جالب توجه در متن این ایمیل عبارتند از:
1- ویروس توسط CNN به عنوان مخرب ترین ویروس کامپیوتر شناخته شده، اما در
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
برای واژه Oslando نه تنها CNN بلکه هیچ سایت انگلیسی زبانی، از این واژه برای معرفی ویروس استفاده نکرده است.
2- کمپانی McAfee دو سال است که "دیروز" این ویروس را شناسایی کرده و هنوز راهی برای repair آن نیافته. این در حالی است که جستجو برای واژه Oslando در سایت McAfee هیچ نتیجه ای را در بر نداشته و حتی کوچکترین خبری هم راجع به آن در سایت منتشر نشده است.
3- خصومت شخصی منتشر کننده ایمیل با دو سرویس پر طرفدار ایمیل یعنی یاهو و جیمیل (در خط اول) جای تامل دارد.
4- جوابیه زیر رو بعد از کلی گشتن توی سایت شرکت پرورش داده دورانتاش دیدم که وجود همچین ویروسی رو تکذیب کرده بود.شايعه انتشار خطرناکترين ويروس کامپيوتری و شناسايي آن توسط شرکت Mcafee
به اطلاع دوستان عزيز می رساند اخيرأ خبری با عنوان انتشار يک ويروس خطرناک به اسم oslando در سايتهای اينترنتی و همچنين شناسايي اين ويروس توسط نرم افزار امنيتی Mcafee منتشر شده است که خبری غير واقعی و در حد شايعه می باشد . البته هميشه توصيه می گردد جهت حفاظت از کامپيوتر و اطلاعات خود از آنتی ويروس بصورت لايسنس دار استفاده کنيد .
واحد اطلاع رسانی شرکت پرورش داده دورانتاش
منبع:
کد:
http://www.jazire.ir/2009/03/_oslando.html
-
كاربران عادي و سازمانها در برابر نرمافزارهاي مخربي كه در پوشش برنامههاي آندرويد فعاليت ميكنند، آسيبپذيرند در حالي كه واكنش گوگل نسبت به اين مشكل كند بوده است.
از آنجا كه فروشگاه اينترنتي «آندرويد ماركت» گوگل متكي به برنامههاي عرضه شده توسط كاربران است، شركتها و مشتريان تلفن هوشمند را در معرض حملات برنامههاي مخرب قرار ميدهد.
برنامههاي بانكي مخرب پيش از اين از فروشگاه گوگل كه ظاهرا هر كسي ميتواند برنامهاي را بهعنوان برنامه بانكي ارسال كند، حذف شدهاند.
سرويسهاي مالي و شركتهاي ديگر بايد در انتظار مشاهده نرمافزارهاي مخرب آندرويدي باشند كه مشتريان آنها را هدف گرفتهاند زيرا خلافكاران بازار رو به رشد آندرويد را ايجاد فرصت جديدي براي شرارت ميبينند. تلفنهاي هوشمند آلوده كارمندان نيز ممكن است اطلاعات تجاري محرمانه شركت را به خطر بيندازند.
به نظر ميرسد فرهنگ معروف «باز بودن» گوگل مورد بهرهبرداري خلافكاران قرار گرفته و كاربران آندرويد به لطف بيتوجهي گوگل به مسائل امنيتي، مستعد اين سوءاستفاده باشند.
در حالي كه اپل براي اعمال كنترلهاي شديد برروي برنامههاي آيفون و آي پاد تاچ در فروشگاه آنلاين App Store مورد انتقاد قرار گرفته اما انتشار گسترده نرمافزار مخرب عمدهاي در ميان كاربرانش روي نداده است اما بهنظر ميرسد با وجود كنترل اندك برروي برنامههاي آندرويد، مشكلات جدي براي مشتريان گوگل چندان دور نباشد.
-
سال 2009 شاهد تولید دست کم 25 میلیون گونه کاملا جدید از انواع کدهای مخرب رایانهای بود. این در حالیست که مجموع کل ویروسهای رایانهای منتشر شده از آغاز تاریخ فناوری اطلاعات تا پایان سال 2008 میلادی بیش از 15 میلیون مورد ثبت شده است.
شرکتهای امنیتی، سال 2009 میلادی را شگفتانگیزترین دوره در تاریخ امنیت فناوری اطلاعات لقب دادند
براساس گزارش سالانه شرکت امنیتیPanda Security از وضعیت جهانی امنیت اطلاعات، سال 2009 شاهد تولید دست کم 25 میلیون گونه کاملا جدید از انواع کدهای مخرب رایانهای بود. این در حالیست که مجموع کل ویروسهای رایانهای منتشر شده از آغاز تاریخ فناوری اطلاعات تا پایان سال 2008 میلادی بیش از 15 میلیون مورد ثبت شده است.
بنابر اعلام پاندا، دست کم 66 درصد از کل ویروسهای منتشر شده در سال 2009، تنها به نرمافزارهای تروژان و ضدویروسهای تقلبی اختصاص داشته است. تروژانها بهترین ابزار برای انجام نفوذهای غیرمجاز و آسیبپذیر ساختن رایانهها به منظور اجرای حملات نهایی یا سرقتهای نامحسوس محسوب میشوند.
کرمها و ویروسهای کلاسیک نیز با وجود کاهش تعداد گونهها در سالهای اخیر، کیفیت پیچیدهتر و مخربتری پیدا کردند که با توجه به ناآگاهی و عدم توجه کاربران به هشدارهای امنیتی، مشکلات و خسارتهای بسیار زیادی را در سال گذشته میلادی به بار آوردند. Conficker , Sality و Virutas که از پیشکسوتان دنیای بدافزارها محسوب میشوند، با ظهور مجدد خود سال 2009 را آماج حملات وسیع خود قرار دادند.
بررسیهای پاندا نشان میدهد که در طول سال 2009، انتشار وسیع و فعالیت شدید هرزنامهها موجب شد تا حجم این نامههای ناخواسته و گاه آلوده به 92 درصد کل پیعامهای مبادله شده از طریق اینترنت برسد. اغلب این هرزنامهها از یک روش قدیمی اما کارآمد به نام "روانشناسی اجتماعی" استفاده میکنند تا با ترغیب کاربران به بازکردن نامهها و کلیک بر روی لینکهای جذاب در آنها، زمینه را برای انجام انواع فرآیندهای تخریبی و ضدامنیتی فراهم کنند.
علاوه بر این، در سال گذشته میلادی شبکههای اجتماعی (و به طور خاص پایگاههایی نظیر فیسبوک، توییتر و یوتیوب) و نیز هدایت کاربران به پایگاهها و صفحات مخرب در وب، مهمترین بسترهای ترتیب و اجرای حملات مخرب رایانهای بودهاند، ضمن این که پررنگتر شدن نقش حافظههای جانبی در نقل و انتقال و پراکندگی وسیع و سریع ویروسها را نباید نادیده گرفت.
بنا بر اعلام پاندا، سال 2009 به عنوان مقدمهای برای گسترش وسیع تصفیه حسابهای سیاسی در فضای اینترنت محسوب میشود. کارشناسان امنیتی هشدار دادهاند که سال 2010 و سالهای پس از آن، عرصه حملات و ضدحملات خرابکاران اینترنتی علیه گروههایی با نظرات سیاسی مخالف خواهد بود.
برای دریافت گزارش کامل پاندا، در خصوص وضعیت امنیت جهانی اطلاعات در سال 2009، به آدرس زیر مراجعه فرمایید:
کد:
http://www.pandasecurity.com/img/enc/Annual_Report_PandaLabs_2009.pdf
. برای اطمینان از عدم آلودگی رایانهها و شبکههای سازمانی به ترتیب به آدرس و مراجعه کنید.
-
كارمندان دولتي هدف حملات جديد ويروس زئوس
محققان وب سنس از كشف موج جديدي از حملات تروژان زئوس خبر دادهاند كه كارمندان دولتي و نظامي در آمريكا و انگليس را هدف قرار ميدهد.
اين حملات از طريق زي بات يا تروژان زئوس با هدف سرقت اطلاعات انجام ميگيرند.
اين نرمافزار مخرب كه در اصل براي سرقت اطلاعات بانكي طراحي شده و مورد استفاده قرار گرفته، از آغاز ماه فوريه در طي حملاتي كارمندان دولتي در آمريكا و انگليس را هدف قرار داده است.
اين حمله شامل ايميل ساختگي است كه با تيتر حمله فيشينگ روسي عليه كارمندان mil. و gov. وانمود ميكند از سوي يك چهره شاخص در سازمان جاسوسي مركزي ارسال شده است.
اين ايميلها ظاهرا دربردارنده بهروزرساني ويندوز از طريق لينكهاي فراهم شده هستند كه به حفاظت در برابر حملات زئوس كمك ميكند اما فايلي كه از طريق اين لينكها دانلود ميشود بهعنوان بات زئوس شناخته شده و 35 درصد از ميزان شناسايي آنتي ويروسها را به خود اختصاص داده است.
-
آلودگي 75 هزار رايانه به يك ويروس جديد
طبق گزارش شركت امنيت اينترنت نت ويتنس، نوعي ويروس رايانهيي جديد عامل آلوده شدن حدود 75 هزار رايانه در دو هزار و 500 سازمان در سراسر جهان است.
به گزارش ايسنا، اين ويروس كه به بات نت Kneber معروف است، اطلاعات ورود به سيستمهاي مالي آنلاين، سايتهاي شبكه اجتماعي و سيستمهاي ايميل را از رايانههاي آلوده جمعآوري كرده و اطلاعات مذكور را به هكرها ارسال ميكند.
بات نت به گروهي از رايانههاي آلوده اطلاق ميشود كه هكرها ميتوانند آنها را از يك دستگاه مركزي كنترل كنند. طبق اعلام اين شركت، حمله اين ويروس ابتدا در ماه ژانويه و در طول بهكارگيري معمول نرمافزار نت ويتنس كشف شد.
بنا بر اين گزارش، رايانههاي آلوده شده به Kneber در 196 كشور جهان هستند اما بيشترين موارد آلودگي رايانهها در كشورهاي مصر، مكزيك، عربستان سعودي، تركيه و آمريكا مشاهده شده است.
اين ويروس تنها رايانههاي ويندوز را هدف ميگيرد و رايانههايي كه با ويندوز اكس پي سرويس پك دو كار ميكنند، عمده آلودگي به Kneber را تشكيل ميدهند.
تحقيقات بيشتر توسط شركت نرمافزار امنيتي Herndon نشان داده بسياري از سيستمهاي دولتي و تجاري به اين ويروس آلوده شدهاند كه شامل سيستمهاي ورود به شبكه شركتها و دسترسي به ايميل، سايتهاي بانكداري آنلاين، ياهو، هات ميل و شبكه هاي اجتماعي مانند فيسبوك ميشود.
-
كشف شيوهي جديد انتشار ويروس در اينترنت
شركت امنيتي F-Secure موفق شده به شكل جديد هوشمندانهاي از توزيع نرمافزار مخرب پي ببرد.
به گزارش سرويس فنآوري اطلاعات خبرگزاري دانشجويان ايران (ايسنا)، در اين شيوه هكرها PDF آنلاين بيضرري را ايجاد ميكنند كه گوگل آن را يافته و بهعنوان فايل HTML شناسايي و ايندكس ميكند و پس از آن هكرها فايل را به يك فايل HTML تغيير ميدهند.
بر اساس اين گزارش، احتمالا هكرها فايل مذكور را بهصورت خودكار بررسي ميكنند تا دريابند چه زماني توسط گوگل ايندكس ميشود و از آنجا كه گوگل متوجه تغيير يافتن فايل نميشود، براي نخستين بار تهديدي نيافته و لينك مذكور باقي ميماند.
سپس فايل فلش مخربي در فايل HTML جاسازي ميشود و لينكهاي موجود در آن بازديدكننده را به PDF ديگري هدايت ميكنند كه بعدها به يك صفحه وب با فايل فلش مخرب تغيير شكل مييابد. نتيجه نهايي كل اين عمليات كلاهبرداري آنتيويروس ساختگي است.
-
رد پاي تروجانها اينبار در شارژر باتري
اين روزها تروجان هاي مخرب از هر راهي براي نفوذ به سيستم هاي الكترونيك استفاده مي كنند و اين بار نوبت به دستگاه هاي شارژ باتري رسيده است.
به گزارش فارس به نقل از آي تي ورلد، نرم افزاري كه همراه با دستگاه شارژر باتري شركت انرجايزر مورد استفاده قرار مي گيرد، آلوده به تروجاني است كه به هكرها امكان مي دهد به سيستم عامل ويندوز دسترسي پيدا كنند.
شركت مذكور كه توليدكننده باتري است نسبت به كاربران در مورد استفاده از نرم افزار مذكور هشدار داده و از آنها خواسته در اين زمينه تمهيدات امنيتي را رعايت كنند.
Energizer DUO شارژر باتري هاي هيبريدي نيكل – متال شركت مذكور در حال حاضر از كار افتاده تا مشكلات امنيتي آن توسط شركت سازنده اصلاح شود.
هنوز مشخص نيست اين تروجان چگونه موفق به آلوده كردن نرم افزار مذكور شده اما بررسي ها در اين زمينه ادامه دارد.
Energizer DUO در سال 2007 توليد شده و به طور گسترده در آمريكاي لاتين، اروپا و آسيا مورد استفاده قرار مي گيرد.
شركت امنيتي سمانتك هم اكنون در حال بررسي ماهيت اين بدافزار مخرب است.
-
شناسايي حفره امنيتي خطرناك در آپاچه
محققان امور امنيتي از شناسايي يك حفره امنيتي خطرناك در نرم افزار وب سرور آپاچه خبر دادند كه از جمله نرم افزارهاي محبوب وب سرور است.
به گزارش فارس به نقل از بتانيوز، مهاجمان با سوءاستفاده از اين حفره و آسيب پذيري جدي مي توانند كنترل سيستم مورد نظر خود را به دست آورده و براي كاربران و مديران سرورها مشكلات جدي به وجود آورند.
حفره مذكور در Apache 2.2.14 و نسخه هاي قديمي تر يافت شده كه بر روي سيستم هاي مجهز به سيستم عامل ويندوز كار مي كنند. البته كاربراني كه از آخرين و جديدترين نسخه اين نرم افزار يعني 2.2.15 استفاده مي كنند نبايد نگراني از بابت وجود اين حفره داشته باشند.
شركت سازنده به كاربران اين نرم افزار توصيه كرده هر چه سريع تر جديدترين نسخه آن را به كار بگيرند تا متحمل خسارت نشوند.
خوشبختانه هنوز موردي از حمله به وب سرورها با استفاده از اين نرم افزار شناسايي نشده و شركت سازنده اين نرم افزار در حال بررسي سوءاستفاده هاي احتمالي در اين زمينه است.
-
خبرهاي جديد از خرابكاري زئوس
بدافزار بوتنت زئوس كه در روزهاي اخير فعاليت تخريبي خود را از سر گرفته كماكان در حال وارد آوردن آسيب هاي جدي به كاربران اينترنت است.
به گزارش فارس به نقل از زد دي نت، اين بد افزار مخرب به طور گسترده از سوي هكرها براي سرقت اطلاعات حساس مالي كاربران مورد استفاده قرار مي گيرد و آنها از اين طريق تعاملات مالي غيرقانوني خود را نيز به طور آنلاين انجام مي دهند.
جديدترين نسخه از زئوس كه براي فروش هم عرضه شده حداقل 3000 دلار قيمت دارد و با استفاده از آن مي توان از راه دور كنترل رايانه هاي شخصي آسيب پذير را در دست گرفت.
اين بدافزار مجهز به ماژول ها و اجزاي مختلفي است كه هر يك از امكانات و توانايي هاي مختلفي برخوردارند.
Zeus v.1.3.4.x از جمله جديدترين نسخه هاي اين بدافزار است كه در حال حاضر در اروپاي شرقي به كار گرفته شده است. با استفاده از اين بدافزار نه تنها كنترل كامل رايانه فرد قرباني ممكن است، بلكه مي توان اين رايانه ها را به پايگاه هايي براي حمله به ديگر رايانه ها مبدل كرد. اولين نسخه زئوس در سال 2007 عرضه شده بود.
-
جنگ با زئوس
در حالي كه بدافزار زئوس در حال قويتر شدن است متخصصان امنيتي سعي در قطع ارتباط زامبي ها با سرورهاي شبكه خرابكار مذكور را دارند.
از طرفي شبكه رايانه هاي خرابكار زئوس بدافزار خود را روز به روز قويتر مي سازد و از طرف ديگر متخصصان امنيتي با از كار انداختن سرورها و دامنه هاي متعلق به اين شبكه قصد مقابله با اعمال خرابكارانه آن را دارند.
شبكه رايانه هاي خرابكار زئوس شبكه اي است كه مجرمان اينترنتي از آن براي سرقت اطلاعات بانكي استفاده كرده و تراكنش هاي بانكي آنلاين و غيرمجاز را از اين طريق به انجام مي رسانند. دارندگان اين شبكه بدافزاري به نام زئوس را با امكانات و قيمت هاي متفاوت عرضه مي كنند. جديدترين نسخه اين بدافزار كه كنترل كامل رايانه قرباني را در اختيار هكر مي گذارد با قيمت 10 هزار دلار عرضه مي گردد. به نظر مي رسد نويسندگان بدافزار زئوس خرابكاراني در اروپاي شرقي باشند. نسخه ويندوز زئوس كه تنها 50 كيلو بايت حجم دارد براي چپاول حساب هاي بانكي آمريكاي شمالي و انگلستان از طريق رايانه قرباني طراحي شده است. نسخه جديد اين نرم افزار به گونه اي ايجاد شده است كه تمام سرنخ ها را به رايانه قرباني بازگردانده و اثري از هكر به جا نمي گذارد.
در مقابل متخصصان امنيتي سعي در قطع ارتباط سرورهاي Command and Control زئوس با زامبي ها دارند. در همين راستا اخيراً Kazakhstani ISP تعدادي از ارتباطات مذكور را قطع كرده و تعدادي از دامنه هاي ثبت شده متعلق به زئوس را از كار انداخته است. در اين ضد حمله ارتباطات شش ISP كه ميزبان سرورهاي C&A زئوس بوده اند، قطع گرديده و در نتيجه بنا بر اعلام ScanSafe 25 درصد شبكه رايانه هاي خرابكار زئوس از كار افتاده است. همچنين در پي اين ضد حمله تعداد دامنه هاي فعال زئوس از 249 دامنه به 149 دامنه كاهش پيدا كرده است.
certcc.ir
-
پسورد ۳۵۰ میلیون کاربر فیس بوک هدف ویروس جدید
یک ایمیل خرابکار با سوء استفاده از نام فیس بوک، کاربران را برای نصب بدافزار سرقت کننده کلمات عبور فریب می دهد. در صورتیکه ایمیلی را به ظاهر از فیس بوک دریافت کرده اید که در آن ادعا شده است، به دلایل امنیتی کلمه عبور شما تغییر یافته است و شما را تشویق به باز کردن پیوست ایمیل می کند، بهتر است این کار را نکنید زیرا ایمیل مزبور در واقع یک فریب اینترنتی است. شرکت امنیتی McAfee دیروز چهارشنبه هشدار امنیتی مذکور را صادر کرده است.
پیوست ایمیل مذکور حاوی یک بدافزار سرقت کننده رمز عبور است که می تواند نه تنها به اطلاعات ورود به سیستم فیس بوک بلکه به تمام نام های کاربری و کلمات عبور مورد استفاده در رایانه قربانی دسترسی پیدا کند.
بنا به گزارش McAfee این بدافزار “بسیار خطرناک” است زیرا بیش از ۳۵۰ میلیون کاربر فیس بوک در سراسر جهان وجود دارند.
به گزارش سایت امنیت و وب ایران، در صورتیکه کاربران دقت کنند کاملاً مشخص است که این ایمیل جعلی و یک فریب است زیرا از طرفی هیچگاه فیس بوک برای تغییر رمز عبور از پیوست استفاده نمی کند و لینکی را قرار می دهد تا کاربران از طریق آن به تغییر رمز عبور اقدام کنند و از طرف دیگر ایمیل مذکور از لحاظ نوشتاری و گرامری ضعیف است.
winbeta.net
-
هشدار در مورد كانفليكر
شركت امنيتي سمانتك بعد از گذشت يك سال مجددا در مورد خطرات جدي بدافزار كانفليكر Conficker/Downadup هشدار داد.
به گزارش فارس به نقل از آي تي ورلد، اين بدافزار در سال گذشته مشكلات و آسيب هاي جدي را به كاربران اينترنتي وارد كرده بود. كانفليكر اولين بار در اول آوريل سال 2009 ظاهر شد و اولين نسخه آن موسوم به Conficker.C با نفوذ به رايانه هاي شخصي ضمن سرقت اطلاعات حساس از اين رايانه هاي معيوب به عنوان پايگاهي براي حمله به ديگر رايانه ها استفاده مي كرد.
در مجموع در اولين هفته هاي عرضه اين ويروس بيش از 6.5 ميليون رايانه تنها به نسخه هاي aو b اين بدافزار آلوده شدند و نسخه .C آن تاكنون بيشترين ميزان تخريب را به بارآورده است.
شركت سمانتك به كاربران هشدار داده كه ضمن به روز رساني سيستم عامل هاي خود و نصب جديدترين وصله هاي امنيتي، از نرم افزارهاي امنيتي به روزشده هم استفاده كنند و در صورت لزوم ابزار پاكسازي اين ويروس به نام W32.Downadup Removal Tool را هم از سايت سمانتك بارگذاري كنند.
-
تدارک کرم اینترنتی برای برگزاری یک جشن تولد باشکوه!
روز پنجشنبه اول آوریل مصادف بود با اولین روز شروع به کار کرم کانفیکر (Conficker). کرم خطرناکی که عرصه اینترنت را درنوردید و رایانه های زیادی را آلوده کرد. هر چند کانفیکر مدت زمان درازی به حالت تعلیق به سر برده است ولی گمانه زنیها حاکی از آن است که هنوز حدود شش و نیم میلیون رایانه به این کرم آلوده است. به گفته سیمانتک دروازه این رایانههای آلوده، به روی تهاجمات آتی کانفیکر کاملاً باز است و در واقع این سیستمها در معرض هـک شدن قرار دارند.
به گفته دویچه وله این کرم توانسته است به رایانه های ارتش آلمان، انگلیس و فرانسه هم نفوذ کند و عملکرد آنها را مختل سازد. به نظر میرسد همین به تنهایی بتواند مهارت و خارق العادگی این بدافزار و نویسندگان آن را به خوبی به تصویر بکشد.
جالب اینجاست که با گذشت این مدت زمان طولانی و نیز وارد آمدن خسارات بسیار، هنوز هم تولیدکنندگان کانفیکر مشخص نشده است و انگیزه آنها از دست زدن به این جنایت سایبری معلوم نگشته است.
با این حال ریموند گینس (Raimund Genes) یکی از مدیران ترندمیکرو، کانفیکر را در زمره ترس افزارها (scareware) بهشمار می آورد.
در این شیوه، ضد ویروسهای جعلی ادعا میکنند که رایانه قربانی ویروسی است و در ادامه پیشنهاد میشود که کاربر برای پاکسازی رایانه خود، ضدویروس خاصی را دانلود و نصب نماید. البته نصب این ضدویروس همانا، و آلوده شدن سیستم قربانی – البته این بار به طور واقعی – همان!
به گزارش Register اولین نسخه کانفیکر در ماه نوامبر 2008 منتشر شد که از جدیدترین آسیب پذیری ترمیم شده ویندوز برای شیوع خود استفاده میکرد.
sgnec.net
-
آلودگي ميليونها تلفن همراه به ويروس مخرب جديد
همشهریآنلاین:
ويروس تلفن همراه مخربي بهنام MMS Bomber به سرعت در حال انتشار استو تاكنون ميليونها گوشي را در چين آلوده كرده است.
به گزارش ايسنا، اين ويروس كه براي نخستين بار در ماه فوريه مشاهده شد گوشيهايي را كه با نسخه سوم سيمبيان S60 كار ميكنند، هدف ميگيرد و گوشيهاي نوكيا و سامسونگ بيشتر در معرض خطر آلودگي به آن هستند.
بر اساس اين گزارش، MMS Bomber كه در پوشش يك برنامه درآمده است، بهمحض نصب شدن در گوشي، بدون اطلاع صاحب آن لينكهاي URL را از طريق پيام MMS به تمامي افراد موجود در فهرست تماس ارسال ميكند كه صورتحساب سنگيني را به صاحبان گوشيهاي آلوده تحميل ميكند.
اين برنامه مخرب مكانيسم دفاعي داشته و قادر است برنامه مديريت سيستم تلفن را غيرفعال كند تا مانع خارج شدن از نصب شود. در حال حاضر اين ويروس تنها در چين مشاهده شده و انتشار يك بهروزرساني جديد مانع انتشار آن به گوشيهاي مورد استفاده در اروپا شده است.
-
آلودگي ميليونها تلفن همراه به ويروس مخرب جديد
ويروس تلفن همراه مخربي بهنام MMS Bomber به سرعت در چين در حال انتشار بوده و تاكنون ميليونها گوشي را آلوده كرده است.
به گزارش سرويس ارتباطات خبرگزاري دانشجويان ايران (ايسنا)، اين ويروس كه براي نخستين بار در ماه فوريه مشاهده شد گوشيهايي را كه با نسخه سوم سيمبيان S60 كار ميكنند، هدف ميگيرد و گوشيهاي نوكيا و سامسونگ بيشتر در معرض خطر آلودگي به آن هستند.
بر اساس اين گزارش، MMS Bomber كه در پوشش يك برنامه درآمده است، بهمحض نصب شدن در گوشي، بدون اطلاع صاحب آن لينكهاي URL را از طريق پيام MMS به تمامي افراد موجود در فهرست تماس ارسال ميكند كه صورتحساب سنگيني را به صاحبان گوشيهاي آلوده تحميل ميكند.
اين برنامه مخرب مكانيسم دفاعي داشته و قادر است برنامه مديريت سيستم تلفن را غيرفعال كند تا مانع خارج شدن از نصب شود. در حال حاضر اين ويروس تنها در چين مشاهده شده و انتشار يك بهروزرساني جديد مانع انتشار آن به گوشيهاي مورد استفاده در اروپا شده است.
-
فورمت فايل PDF ابزار حملات ويروسي ميشود
محققان در حال طراحي شيوههايي براي انتشار نرمافزار مخرب به رايانهها از طريق فايلهاي PDF پاك و بدون نياز به بهره برداري از آسيبپذيريهاي موجود در نرمافزار PDF ريدر يا استفاده از جاوااسكريپت هستند.
به گزارش سرويس فنآوري اطلاعات خبرگزاري دانشجويان ايران (ايسنا)، يك محقق امنيتي هشدار داد كه فورمت فايل PDF ممكن است براي انتشار بدافزار از طريق فايلهاي PDF پاك ذخيره شده در رايانه هدف قرار گرفته كه برنامه ادوب آكروبات ريدر يا فاكسيت PDF ريدر در آن اجرا ميشود، مورد استفاده قرار بگيرد.
جرمي كانوي، مدير محصول "نيتروسكوريتي"، شيوه جديدي را براي حمله ابداع كرده كه در آن كد مخرب قابل تزريق شدن در تمامي فايلهاي PDF موجود در يك رايانه است.
به گفته وي، اين حمله نيازمند اجازه كاربر براي اجراي كد از طريق صندوق مكالمه است، با اين همه يك هكر ميتواند دست كم تا اندازهاي كنترل محتواي صندوق مكالمه را به دست بگيرد كه بهنظر ميرسد موجب ميشود كاربر كد قابل اجرا را راه اندازي كند و به اين شكل از ترفند مهندسي اجتماعي براي واداشتن كاربر براي اجراي نرمافزار مخرب استفاده ميكند.
در اين شيوه غيرفعال كردن جاوااسكريپت نيز مانع از انجام حملات نميشود و همچنين نيازي به بهرهبرداري از حفرههاي امنيتي موجود در برنامه PDF ريدر نيست.
-
كرمهاي اينترنتي در فايل هاي پيدياف لانه كردند
يك محقق امور امنيت آي تي موفق به شناسايي راهي براي انتشار كرم هاي خطرناك اينترنتي از طريق كدهاي مخرب شده كه در فايل هاي پي دي اف قابل جاسازي هستند.
به گزارش فارس به نقل از كامپيوتر ورلد، اين كرم ها پس از نفوذ به رايانه هاي شخصي از طريق فايلهاي پي دي اف براي سرقت اطلاعات شخصي كاربران تلاش مي كنند.
اين آسيب پذيري مربوط به نحوه تعامل نرم افزار آكروبات با فايل هاي پي دي اف است و برخي بي دقتي ها در اين زمينه امكان افزوده شدن كد هاي مخرب و معيوب را به رايانه فرد قرباني فراهم مي آورد.
كرم ياد شده مي تواند رايانه قرباني را به پايگاهي براي حمله به ديگر رايانه ها مبدل كند.
Jeremy Conway ، مدير توليد شركت امنيتي NitroSecurity پيش از اين هم روش ديگري را براي گنجاندن كدهاي آلوده در فايل هاي پي دي اف ابداع كرده بود كه اين مشكل بعد از مدتي توسط شركت ادوب رفع شد.
در حال حاضر نيز دو طرف در حال رايزني براي برطرف كردن اين نقص هستند.
-
هشدار يك شركت امنيتي در مورد شيوع بدافزار خطرناك
شركت امنيتي وب روت در مورد يك تهديد امنيتي جديد و خطرناك به كاربران اينترنت هشدار داده است.
به گزارش فارس به نقل از پي سي مگ، بدافزار شناسايي شده توسط وب روت باعث مي شود كه بوت رايانه و راه اندازي آن غيرممكن شود. كارشناسان امنيتي اين شركت موارد متعددي از آلودگي به اين بدافزار را در رايانه هاي مخلتف در سراسر جهان مشاهده كرده اند.
به گفته متخصصان وب روت اين بدافزار ابتدا با حمله به رايانه هاي آسيب پذير اطلاعات حساس شخصي مورد نظر خود را سرقت مي كند وسپس با تخريب سيستم عامل آن كاري مي كند كه روشن كردن مجدد رايانه غيرممكن شود. اين بدافزار به صورت بسيار حرفه اي طراحي شده و همين منجر مي شود كه هرگونه تلاش براي پاكسازي آن به گير كردن سيستم و مشكلات متعدد در رايانه منجر شود.
پيش از اين نمونه هاي ديگري از بدافزارهاي مشابه مشاهده شده بودند كه فايل هاي حساس را از روي هارد ديسك كاربران سرقت مي كردند، اما اين بدافزار پيشرفته تر بوده و به خود رايانه ها هم آسيب مي زند.
يكي از نمونه هاي شناسايي شده اين بدافزار Tacticlol و Brandt هستند كه استفاده از مرورگرهاي اينترنتي را غيرممكن مي كنند و از طريق ايميل براي كاربران ارسال مي شوند.
اين بدافزارها چنان آسيبي به سيستم عامل وارد مي كنند كه كاربر در نهايت چاره اي جز نصب دوباره ويندوز نخواهد داشت.
-
شناسايي آسيب پذيري جديد در جاوا
كارشناسان امنيتي در مورد وجود يك حفره امنيتي و آسيب پذيري در نرم افزار جاوا هشدار داده اند كه هكرها و ويروس نويسان با استفاده از آن مي توانند كدهاي معيوب خود را به درون رايانه هاي شخصي كاربران ارسال كنند.
به گزارش فارس به نقل از اينترنت ويك، نقص ياد شده مربوط به سيستم Java Web Start بوده كه براي استفاده برنامه نويسان حرفه اي و طراحان به كار مي رود. اين نقص نسخه هاي 6 به بعد نرم افزار جاوا را در بر مي گيرد.
اين كد حاوي يك پلاگين NPAPI و ActiveX control به نام Java Deployment Toolkit است كه تمام پارامترهاي يك URL را چك نمي كند و همين مساله موجب وقوع مشكل مي شود.
مشكل ياد شده در جاوا براي تمامي كاربراي سيستم عامل ويندوز مشكل ايجاد مي كند و اين در حالي است كه دو شركت سان و اوراكل كه هر دو از اين مساله آگاه شده اند معتقدند مشكل ياد شده چندان مهم نيست و آنها براي رفع آسيب پذيري ياد شده وصله اي را در آينده عرضه مي كنند.
-
تروژانها؛ دوسوم بدافزارهاي جديد در سه ماه اول 2010
بر اساس گزارشها تروژانها حدود دوسوم از بدافزارهاي جديد در سه ماهه اول سال 2010 را تشكيل دادند كه بيشترشان تروژانهاي بانكي بودند.
به گزارش سرويس فنآوري اطلاعات خبرگزاري دانشجويان ايران (ايسنا)، به گفته مدير فني PandaLabs، تروژانهاي بانكي ثابت كردند اين روزها منافع بيشتري براي هكرها دارند.
همانگونه كه در گزارشهاي پيشين انتشار يافت، هكرها تلاش ميكنند با توليد نمونههاي پرشمار از دست برنامههاي آنتي ويروس فرار كنند. به گفته يكي از محققان، افزايش گسترش تروژانهاي بانكي نشان ميدهد كه اشتراكهاي آنلاين كاربران عادي و شركتها اهداف مالي پرمنفعتي براي هكرها هستند.
بر اساس اين گزارش، در طي اين مدت ويروسهاي معمولي نيز پس از كاهش در سالهاي اخير بازگشت دوبارهاي را تجربه كرده و با 15.31 درصد دومين گروه بزرگ از بدافزارها را تشكيل دادند.
همچنين بنا بر تاكيد PandaLabs، هكرها از موضوعات شناختهشدهاي مانند برنامههاي فيس بوك و آي پد اپل براي انتشار بدافزار استفاده ميكنند؛ اين شركت امنيتي همچنين پيشبيني كرده هكرها براي انتشار نرمافزارهاي مخرب به كاربران ديگر در سال 2010 به بهرهبرداري از شبكههاي اجتماعي ادامه ميدهند.
بنابراين محققان امنيتي اين شركت به كاربران توصيه كردند نرمافزارهاي خود از جمله سيستم عاملشان را ارتقاء دهند و به هنگام موجود بودن وصلههاي جديد بهجاي انتخاب گزينه "بعدا يادآوري شود" نرمافزار خود را بهروز كنند.
همچنين كاربران اينترنت بايد محتاطتر باشند و به هنگام كليك برروي لينكهاي ضميمه يا ارايه اطلاعات شخصي به منابع ناشناس دقت بيشتري كنند.
-
مراقب موج جديد حملات هكرها از طريق فايلهاي پيدياف باشيد
كارشناسان امنيتي براي چندمين بار در يك هفته اخير در مورد موج رو به گسترش سوءاستفاده از فايل هاي پي دي اف براي نصب بدافزارهاي مخرب بر روي رايانه هاي شخصي هشدار دادند.
به گزارش فارس به نقل از پي سي ورلد، بدافزارهاي ياد شده عمدتاً براي سوءاستفاده هاي مالي و سرقت اطلاعات مربوط به كارت هاي اعتباري و حساب هاي بانكي كاربران طراحي مي شوند.
Didier Stevens از جمله محققان امنيتي بلژيكي اولين فردي بود كه از وجود اين نقص در نرم افزار آكروبات ريدر خبر داد. نقص ياد شده به خودي خود يك مشكل امنيتي نيست، اما براي تزريق كدهاي مخرب به رايانه هاي شخصي به سادگي قابل استفاده است.
هكرها براي سوءاستفاده از اين نقص فايل پي دي اف معيوبي را طراحي كرده و تلاش مي كنند كاربران را به باز كردن آن ترغيب كنند. در صورت اين كار، كدهاي مخرب بر روي رايانه فرد قرباني كپي مي شود.
البته نرم افزارآكروبات ريدر در اين زمينه اخطاري را به نمايش درآورده و به كاربران هشدار مي دهد كه يك فايل اجراي همراه با فايل مذكور اجرا خواهد شد.
وي به كاربران فايل هاي پي دي اف هشدار داده كه هوشياري خود را در اين زمينه حفظ كنند و به پيام هاي هشدار فايل هاي پي دي اف به طور دقيق توجه كنند.
-
به روز رساني Adobe
در اين به روز رساني حفره هاي امنيتي نرم افزارهاي Acrobat و Reader كه هنوز جزئيات آنها فاش نشده است برطرف خواهند شد.
شركت Adobe روز سه شنبه آخرين به روز رساني امنيتي خود را براي Reader و Acrobat از طريق يك سيستم به روز رساني جديد عرضه خواهد كرد.
روز سه شنبه Adobe تكنولوژي به روز رساني خود را براي تمامي كاربران Adobe Reader و Acrobat فعال خواهد كرد و از آن براي عرضه به روز رسانيهاي امنيتي بسيار مهم خود كه جزئيات آنها را فاش نكرده است، استفاده خواهد نمود.
اين به روز رسانيها بر روي نرم افزارهاي Adobe Reader 9.3.1 تحت سيستمهاي ويندوز، Mac، و يونيكس، Acrobat 9.3.1 تحت سيستمهاي ويندوز و Mac، Reader 8.2.1 تحت ويندوز و Mac، و نيز Acrobat 8.2.1 تحت ويندوز و Mac تاثير ميگذارد.
اين شركت از تاريخ 13 اكتبر در حال تست تكنولوژي جديد به روز رساني خود براي تعدادي از كاربران بوده است. كاربران ميتوانند سيستمهاي خود را براي به روز رساني خودكار تنظيم نمايند كه بدين معناست كه پس از عرضه به روز رساني، نرم افزار مزبور دانلود و نصب خواهد شد. همچنين كاربران ميتوانند سيستم خود را به صورت نيمه خودكار تنظيم نمايند كه به اين معناست كه اصلاحيه به صورت خودكار دانلود ميگردد، اما كاربر در مورد زمان نصب آن تصميم گيري ميكند.
همچنين اين شركت يك
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
مجزا نيز براي يك مشكل امنيتي كه باعث ميشود مهاجمان بدافزارها را از طريق فايلهاي PDF قابل اجرا منتشر نمايند، عرضه كرده است.
certcc.ir
-
نقص امنيتي در جاوا
دو متخصص امنيتي يك آسيب پذيري را در جاوا كشف كرده اند كه كاربران ويندوز را در خطر حملات سايبر قرار مي دهد. مهاجمان مي توانند با سوءاستفاده از يك آسيب پذيري جديد در جاوا، رايانه كاربران ويندوز را در صورتي كه از يك وب سايت آلوده به كدهاي خرابكار بازديد كنند، در اختيار گيرند. مطلب فوق را يك كارشناس امنيتي از گوگل و يك كارشناس امنيتي ديگر از Wintercore هشدار داده اند.
بنا بر اطلاعات ارائه شده توسط محققان مذكور، مشكلي در زيرساخت Java Web Start وجود دارد كه به برنامه نويسان امكان مي دهد به راحتي برنامه هاي كاربردي جاوا ايجاد كنند. متأسفانه غيرفعال كردن plug-in جاوا نمي تواند مانع از حملات مذكور شود. محقق امنيتي گوگل در اين باره گفته است:
" ابزار مذكور (Java Web Start) حداقل اعتبار سنجي پارامترهاي URL را انجام مي دهد و به ما اجازه مي دهد پارامترهاي دلخواه را به آن ارسال كنيم به طوري كه امكان سوءاستفاده از آن به وجود مي آيد. سوءاستفاده از نقص امنيتي مذكور بسيار ساده است."
آزمايشگاه امنيتي Kaspersky اعلام كرده است كه همه نسخه هاي ويندوز و همچنين مرورگرهايي همچون فايرفاكس، IE و Chrome تحت تأثير آسيب پذيري مذكور هستند.
محقق امنيتي گوگل مي گويد كه نقص امنيتي مذكور را به اطلاع sun رسانده است و آنها نيز در جواب گفته اند، اين آسيب پذيري به اندازه كافي براي انتشار اصلاحيه فوري، اولويت ندارد و احتمالاً در اصلاحيه دوره اي Sun كه هر چهار ماه يك بار منتشر مي شود، اصلاح خواهد شد.
certcc.ir
-
باز هم Conficker
شركت Qualys اعلام كرد كه هنوز هم 10 درصد از رايانه هاي ويندوز نسبت به حملات Conficker آسيب پذير هستند.
بيش از يك سال از انتشار گزارش هاي مربوط به Conficker گذشته است، اما هنوز يك رايانه از هر ده رايانه ويندوز، اصلاحيه مربوط به حفره امنيتي را كه در انتشار Conficker مورد سوءاستفاده قرار گرفته بود، نصب نكرده است. همچنين از هر 1000 رايانه، 25 دستگاه به كرم Conficker آلوده هستند.
بنابر تحقيقات انجام شده در مركز Qualys، حدود 10 درصد از صدها هزار رايانه ويندوز مورد بررسي، هنوز اصلاحيه MS08-067 مايكروسافت را نصب نكرده اند. اصلاحيه مذكور در اكتبر 2008 به صورت فوري ارائه شد و دقيقاً 11 روز بعد، آنتي ويروس ها خبر از انتشار كرمي دادند كه از آسيب پذيري اصلاح شده براي انتشار سود مي جست. كرم مذكور را Conficker يا Downadup ناميدند. كرم مذكور به سرعت انتشار پيدا كرده و يك botnet عظيم را ايجاد كرد. در ژانويه 2009 تخمين زده شد، ميليون ها رايانه آلوده به بدافزار Conficker هستند. بنا بر تحقيقات Qualys، هنوز تعداد زيادي رايانه در معرض حمله قرار دارند و Botnet ايجاد شده، هنوز فعال است. تخمين زده مي شود بين 4 تا 7 ميليون زامبي در Botnet مذكور وجود داشته باشند.
شركت امنيتي Qualys به صورت منظم "پايداري" آسيب پذيري ها را اندازه گيري مي كند. منظور از پايداري، تعداد سيستم هايي است كه هيچگاه اصلاحيه مربوط به يك آسيب پذيري خاص را نصب نمي كنند. بنا بر داده هاي Qualys اين ميزان به طور متوسط حدود 7 درصد است. در مورد Conficker، بعد از گذشت حدود يك سال و نيم از انتشار اصلاحيه، پايداري آسيب پذيري مذكور حدود 10 درصد است كه نسبت به ميزان متعارف، بالا محسوب مي شود.
certcc.ir
-
۱۱ وصله امنیتی مهم توسط مایکروسافت منتشر میشود
به گزارش فارنت و به نقل از پایگاه اینترنتی ” Cnet” ،شرکت مایکروسافت امروز وصلههای امنیتی بسیار مهم برای ویندوز منتشر میکند.
این وصله های امنیتی که به تعداد ۱۱ بولتن منتشر خواهد شد به رفع ۲۵ آسیب پذیری مهم در ویندوز ،مایکروسافت آفیس و “Exchange” خواهد پرداخت.
۵ عدد از این وصلههای امنیتی آسیب پذیری و حفره امنیتی را برطرف خواهند کرد که به هکرها اجازه کنترل رایانه قرابانی را از راه دور میدهد و ۵ وصله امنیتی دیگر نیز مهم بوده ولی در رده متوسط طبقه بندی شدهاند و مایکروسافت کاربران را به بروزرسانی ویندوز های خود توصیه اکید کرده است.
وصله امنیتی اول با شماره
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
یک اسیب پذیری را در نسخه های قدیمی ویندوز و همچنین اینترنت اکسپلورر برطرف میکند که به هکرها اجازه میداد با اجرای کدهای “VBScript” اجازه آسیب رسانی جدی را به رایانه قربانی از راه دور داشته باشند.
وصله امنیتی دوم نیز با شماره
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
یک نقص امنیتی مهم در پروتکل Server Message Block (SMB) را بر طرف میکند که اجازه حملات هکرها را به سرورهای رایانه ای فراهم می کرد.
این بروز رسانی برای ویندوز ۲۰۰۰،XP،ویستا،هفت و ویندوز سرورهای ۲۰۰۳،۲۰۰۸ به همراه آفیس ۲۰۰۳،۲۰۰۷و همچنین مایکروسافت Exchange 2000، ۲۰۰۳ ، ۲۰۰۷ ، و ۲۰۱۰ منتشر شده است.
-
هشدار مجدد كارشناسان در مورد خطرات شبكههاي اجتماعي
سايت هاي شبكه اي مجازي مانند فيسبوك باعث به وجود آمدن خطرات جدي براي كاربران خود مي شوند، اما بسياري از مردم به اين مساله توجه نمي كنند.
به گزارش فارس به نقل از پي سي مگ، حاضران در يك مجمع امنيتي در مالزي هفته گذشته تاكيد كردند كه فيس بوك با 400 ميليون كاربر يكي از معروف ترين سايت هاي شبكه اي مجازي است، ولي برخي ابزار و امكانات موجود در اين وب سايت مي تواند به راحتي مورد سوءاستفاده قرار بگيرد.
بزرگترين اشتباه كاربران چنين سايت هايي به اشتراك گذاري حجم بالايي از اطلاعات شخصي است كه به راحتي در معرض ديد ديگران قرار مي گيرند. از سوي ديگر برخي برنامه هاي كاربردي نصب شده بر روي اين سايت ها مانند برخي بازي ها و ابزار تعاملي هم براي انتقال بي سر و صداي اطلاعات شخصي كاربران مورد سوءاستفاده قرار مي گيرند و خطرات زيادي را به آنها تحميل مي كنند.
به عنوان نمونه تنها در فيس بوك بيش از 55 هزار برنامه كاربردي كه توسط اشخاص ثالث طراحي شده وجود دارد و ماهيت بسياري از اين برنامه ها مشكوك است.
بر اساس بررسي هاي موسسه امنيتي سوفوس 57 درصد از كاربران سايت هاي شبكه اي با مشكل دريافت هرزنامه مواجه هستند كه نسبت به يك سال قبل 70.6 درصد افزايش نشان مي دهد. 30 درصد اين افراد هم با مشكل حملات پيشينگ مواجهند كه نسبت به يك سال قبل 42.9 درصد افزايش نشان مي دهد.
---------- Post added at 01:22 PM ---------- Previous post was at 01:19 PM ----------
آسيبپذيري بسياري از كاربران ويندوز در برابر كرم كانفليكر
اگر چه بيش از يك سال از انتشار كرم مخرب كانفليكر در فضاي مجازي مي گذرد، اما عوارض خطرناك عرضه كرم ياد شده هنوز هم در فضاي مجازي باقي است.
به گزارش فارس به نقل از بتانيوز، تحقيقات موسسه Qualys نشان مي دهد از هر 10 رايانه در جهان هنوز يكي در برابر اين كرم خطرناك آسيب پذير است، زيرا وصله هاي امنيتي مورد نياز براي مقابله با آن توسط كاربران بر روي رايانه ها نصب نشده است.
تحقيقات صورت گرفته در اين زمينه نشان مي دهد كه از هر 1000 سيستم رايانه اي در جهان 25 سيستم كماكان در برابر كرم مذكور آسيب پذير هستند.
موسسه ياد شده به كاربران سيستم عامل ويندوز توصيه كرد براي مقابله با عوارض الودگي به اين كرم حتماً وصله نرم افزاري به روزرسان MS08-067 را بر روي رايانه هاي خود نصب كنند. جالب آنكه اين وصله در اكتبر سال 2008 ميلادي عرضه شده، اما هنوز هم تعداد قابل توجهي از كاربران ويندوز اين وصله را بر روي رايانه هاي خود نصب نكرده اند.
كرم كانفليكر تا ژانويه سال 2009 ميليون ها رايانه در سراسر جهان را آلوده كرده بود و برخي گزارش هاي امنيتي حاكي است كه نسخه هاي جديدي از اين كرم طي ماه هاي اخير در فضاي مجازي منتشر شده كه همين امر موجب نگراني كاربران شده است.
-
وصلههاي امنيتي تازه سولاريس در راه است
شركت اوراكل مالك تازه سيستم عامل سولاريس، بر طبق روال هميشگي و در ابتداي سه ماهه دوم سال 2010 وصله هاي نرم افزاري به روزرسان اين سيستم عامل را در اختيار عموم قرار مي دهد.
به گزارش فارس به نقل از اينترنت ويك، اين سيستم عامل كه توسط سان طراحي شده در ميان كاربران رايانه هاي سرور و مديران شبكه هاي رايانه اي از محبوبيت زيادي برخوردار است ولي با خريد سان توسط اوراكل وظيفه به روزرساني سولاريس نيز به شركت اوراكل محول شده است.
قرار است اين وصله ها از روز سه شنبه براي بارگذاري در دسترس باشند. تعداد وصله هاي امنيتي مذكور 16 مورد است كه به غير از سيستم عامل سولاريس محصولاتي همچون Sun Cluster، Sun Convergence و در نهايت نرم افزار Sun Ray server را نيز شامل مي شوند.
شركت سان پيش از اين برنامه مشخص و روال ثابتي براي عرضه وصله هاي امنيتي براي توليداتش نداشت، اما اوراكل قصد دارد اين وضعيت را تغيير دهد و هر سه ماه يكبار وصله هاي نرم افزاري و امنيتي به روزرسان خود را عرضه نمايد.
امروزه بسياري از شركت هاي بزرگ نرم افزاري و رايانه اي مانند مايكروسافت، ادوب و سيسكو از چنين خط مشي پيروي مي كنند.
-
انتشار ويروس جديد در تلفنهاي ويندوز موبايل
شركت امنيتي سوفوس از انتشار بازيهاي تلفن همراه در اينترنت خبر داد كه حامل يك تروژان مخرب هستند.
به گزارش سرويس ارتباطات خبرگزاري دانشجويان ايران (ايسنا)، كارشناسان امنيتي به كاربران تلفنهاي ويندوز موبايل هشدار دادند مراقب دانلود بازيها در دستگاه خود باشند زيرا يك هكر روسيزبان به ارسال نسخههايي از يك بازي خاص به اينترنت اقدام كرده كه برنامه تروژان مخربي در آنها مخفي شده است.
گراهام كلولي، مشاور فنآوري ارشد سوفوس، در وبلاگ خود اعلام كرد كه شماري از كاربران ويندوز موبايل از تاثير حاشيهاي غيرمعمول در اجراي بازي اكشن سهبعدي "آنتي تروريست" خبر دادند كه موجب شده تلفنشان مكالمات پرهزينه به مقصدهاي بينالمللي انجام دهد.
به گفته وي، ظاهرا عاملان انتشار اين بدافزار اميدوارند از تماسهاي تلفني گرانقيمت پول كسب كنند. سوفوس بدافزار Troj/Terdial-A را كشف و به كليه كاربران تلفن همراه توصيه كرد به هنگام دانلود و نصب برنامههاي جديد احتياط داشته باشند.
در حالي كه ويروسهاي تلفن همراه نسبتا اندك هستند اما مدتهاست بهعنوان تهديد بزرگ بعدي متوجه سازمانها، معرفي شده اند. بنا بر اظهار كلولي، خلافكاران طي شش سال گذشته تلاش داشتهاند از بدافزارهاي تلفن همراه پول كسب كنند. بهعنوان مثال در سال 2004 تروژان Mosqit مشاهده شد كه با آلوده كردن تلفنهاي مبتني بر سيمبيان نوكيا، پيامهاي كوتاه را به شماره هاي هوشمند ارسال ميكرد.
-
تبهکاران اینترنتی، اطلاعات مالی و اعتباری شما را نشانه رفتهاند
ايتنا- اطلاعات مالی اعتباری کاربران اینترنت، همچنان آسیبپذیرترین انواع اطلاعات رایانهای در برابر سرقت، دسترسیهای غیرمجاز و سوءاستفاده تبهکاران اینترنتی محسوب میشود.
براساس جدیدترین گزارش شرکت Panda Security از وضعیت جهانی امنیت اطلاعات رایانهای، تلاش برای سرقت اطلاعات بانکی کاربران، بیشترین فعالیتهای خرابکارانه و مجرمانه در اینترنت را به خود اختصاص داده است.
تازهترین آمارهای امنیتی پاندا نشان میدهد که نرمافزارهای تروژان بیش از 60 درصد کل کدهای مخرب کشف شده در سه ماه نخست سال جاری میلادی را تشکیل میدهند. این کدهای مخرب، معمولا بهترین گزینه برای آسیبپذیر کردن رایانهها، نفوذهای غیرمجاز و دسترسی به اطلاعات ارزشمند کاربران محسوب میشوند.
این در حالیست که تعداد و تنوع تروژانها با وجود این که توانایی انتشار خودکار را ندارند، در یک مسیر منطقی و ثابت رو به افزایش است. همچنین در این گزارش اعلام شده است که خرابکاران اینترنتی برای انتشار هر چه بیشتر کدهای مخرب به روشهای متنوع روی آوردهاند که در این میان استفاده از شبکههای اجتماعی به همراه SEO (بهینهسازی نتایج جستوجوهای اینترنتی) به زمینههای مورد علاقه آنها در انتشار موثر آلودگی تبدیل شده است.
لازم به ذکر است که SEO، در اصطلاح به مجموعهای از فعالیتهای اینترنتی اطلاق میشود که برای بهینهسازی رتبه یک پایگاه اینترنتی در موتورهای جستوجو و در نتیجه نمایش سریعتر آن در صفحات و ردیفهای اولیه نتایج نمایش داده شده، بکار میروند.
کلیه کاربران اینترنت، برای اطمینان از عدم آلودگی رایانههای خود میتوانند از ابزار آنلاین و رایگان ActiveScan استفاده کنند.
-
محصولات امنيتي سوفوس به روز شدند
شركت امنيتي سوفوس دو محصول امنيتي خود موسوم به SafeGuard Easy و SafeGuard Enterprise را به روز كرده و نسخه هاي جديدي از آنها را عرضه كرده است.
به گزارش فارس به نقل از زد دي نت، اين محصولات براي حفاظت از انواع ديتا و اطلاعات و همين طور تضمين امنيت انواع ديتا به كار گرفته مي شوند.
به گفته مسئولان اين شركت، آخرين نسخه از دو نرم افزار ياد شده هم نيازهاي گسترده تري را براي كاربران پوشش مي دهند و هم توانايي شناسايي طيف گسترده تري از تهديدات امنيتي را دارند. SafeGuard Enterprise 5.50 رمزگذاري اطلاعات را ممكن مي كند و مانع از نشت اطلاعات مي شود.
موتور به روز شده اين نرم افزار با طيف گسترده اي از استانداردها سازگاري دارد و نيازهاي شركت هاي تجاري را به ميزان زيادي پوشش مي دهد. كاربران با استفاده از اين نرم افزار در فاصله زماني كوتاهي مي توانند كل رايانه يا لپ تاپ خود را رمزگذاري كنند و در صورتي كه كلمات عبور را فراموش كنند، روش هايي براي بازيابي آنها نيز در نظر گرفته شده است.
اين مجموعه در دو نسخه مختلف براي رفع نيازهاي كاربران عادي و همين طور شركت هاي تجاري عرضه شده است و امكانات نسخه تجاري بيشتر از نسخه عادي است.
-
بازي محبوب فيسبوك ويروسي از آب درآمد
كارشناسان امنيتي درباره ويروسي كه از طريق تبليغات بازي منتشر ميشود، به بازيكنان بازي محبوب فيسبوك هشدار دادند.
به گزارش سرويس فنآوري اطلاعات خبرگزاري دانشجويان ايران (ايسنا)، پس از اين كه مشخص شد سايت بازي Farm Town تبليغاتي را منتشر ميكند كه به ويروس آلوده هستند، كارشناسان امنيتي به 9.6 ميليون كاربر اين بازي توصيه كردند يك اسكن ويروس فوري از رايانه خود انجام دهند.
اسلش كي كه شركت ادارهكننده اين بازي است، هشدار داد برخي از تبليغات به نمايش درآمده در كنار اين بازي حاوي هشدارهاي آنتيويروس ساختگي هستند و براي فريب دادن كاربر و متقاعد كردن وي به آلوده شدن رايانشان به ويروس منظور شدهاند.
كاربراني كه برروي اين تبليغات براي خريد نرمافزار آنتيويروس كليك كنند، در خطر كلاهبرداري و به سرقت رفتن اطلاعات كارت اعتباريشان قرار دارند.
طبق اعلام شركت امنيتي سوفوس، صدها نفر از بازيكنان Farm Town از اين مشكل خبر دادهاند اما ممكن است بسياري از كاربران ديگر ندانسته گرفتار اين كلاهبرداري شوند.
-
اختصاص بودجه براي ساخت سيستم عامل امن
موسسه NSF آمريكا 1.15 ميليون دلار را به محققان دانشگاه ايلينويز براي ساخت سيستم عامل امن مبتني بر ماشين مجازي مي دهد.
محققان دانشگاه ايلينويز در ايالت شيكاگو آمريكا يك بودجه 1.15 ميليون دلاري از NSF(National Science Foundation) براي ساخت يك سيستم عامل جديد بر مبناي ماشين مجازي و ايزوله سازي دريافت كردند.
اين پروژه كه Ethos ناميده شده در واقع ايده پروفسور Jon A. Solworth، استاد دانشكده علوم كامپيوتر دانشگاه ايلينويز است. از طرف ديگر Daniel Bernstein محقق رمزنگاري و مبدع djbdns با اين پروژه براي امن سازي آن همكاري دارد.
آقاي Solworth در اين مورد مي گويد:
" از آنجايي كه VM يا ماشين مجازي اجازه اجراي چند سيستم عامل بر روي يك رايانه را مي دهد، در نتيجه ديگر نيازي نيست تا يك سيستم عامل انتخاب شود، بلكه چند سيستم عامل مي توانند به صورت همزمان اجرا شوند. بنابراين يك برنامه كاربردي بسيار مهم و حساس از لحاظ امنيتي مي تواند از يك سيستم عامل خاص استفاده كند و اين قضيه مشكلي را ايجاد نمي كند. همچنين ماشين مجازي امكان استفاده از يك معماري سخت افزاري انتزاعي را فراهم مي كند كه بسيار ساده تر انواع مختلف سخت افزارهاي موجود براي رايانه ها است. ما از Xen به عنوان ماشين مجازي استفاده كرده ايم زيرا باور داريم كه از معماري امنيتي خوبي براي ساخت سيستم عامل بر روي آن برخوردار است."
چند روز پيش نيز يك متخصص امنيت مجازي سازي به نام Joanna Rutkowska نسخه ابتدايي سيستم عامل Qubes را منتشر كرد كه يك سيستم عامل متن باز مبتني بر Xen، X window system و لينوكس است. اين سيستم عامل از مجازي سازي براي جداسازي برنامه هاي كاربردي كه بر روي سيستم اجرا مي شوند و بسياري از اجزاي سيستم در يك sandbox استفاده مي كند تا مانع از اثرگذاري آنها بر يكديگر شود.
certcc.ir
-
به روز رساني امنيتي اوراكل
شركت اوراكل ضمن عرضه اصلاحيه هاي امنيتي بسيار مهم خود، 47 آسيب پذيري را در محصولات خود برطرف كرد.
شركت اوراكل روز سه شنبه با عرضه يك به روز رساني بسيار مهم، 47 حفره امنيتي را برطرف كرد. بر اساس
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
عرضه شده، 16 حفره به تنهايي در Sun Solaris قرار دارند و بسياري از آنها ميتوانند از راه دور و بدون تاييد هويت مورد سوء استفاده قرار گيرند. نرم افزارهايي كه تحت تاثير اين به روز رسانيها قرار دارند عبارتند از Oracle Database، Oracle E-Business Suite، Oracle Transportation Manager، Agile-Engineering Data Management، Oracle Fusion Middleware، Oracle Collaboration Suite، Oracle Applications Suite، PeopleSoft and JDEdwards Suite، و Oracle Industry Applications، Communications Industry Suite، Life Sciences Industry Suite، Retail Industry Suite، Oracle Sun Product Suite.
روز گذشته روز بسيار پركاري براي مديران IT شركتها بود، چرا كه علاوه بر اوراكل، مايكروسافت و Adobe نيز به روز رسانيهاي مهمي را براي محصولات خود انجام دادند.
certcc.ir