حملات زنجيرهاي سايبري به ايران
ایتنا - در حالی که انتظار ميرود بعد از هر کدام از این حملهها میزان دفاع شبکههاي کشور افزایش یابد به نظر ميرسد که مسئولان امر بیشتر به فکر اینترنت ملی یا همان شبکه ملی اطلاعات هستند.
م.ر.بهنام رئوف - گویا داستان نفوذ ویروسهاي رایانهای به شبکههاي داخلی قرار است به یکی از سوژههاي ثابت صفحات فناوری اطلاعات و ارتباطات رسانهها تبدیل شود. در حالی که هنوز زمان چندانی از شناسایی ویروس وایپر و حمله آن به شبکههاي داخلی وزارت نفت نگذشته است به تازگی ویروس جدیدی با نام Flamer شبکههاي داخلی کشور را مورد تهدید قرار داده است.
آغاز جنگ سایبری
نزدیک به دو سال پیش سیمانتک خبری از حمله یک ویروس رایانهاي قدرتمند به تجهیزات رایانهاي مراکز هستهای ایران منتشر کرد. ویروسی که لابراتوار کسپرسکی آن را استاکس نت خواند توانست در کوتاهترین زمان ممکن حجم بالایی از رایانههاي سراسر جهان را آلوده کند.
درحالی که کارشناسان امنیت شبکه هدف اصلی این ویروس مخرب را فعالیتهاي هستهاي ایران عنوان کرده بودند، اما این ویروس توانست خیلی سریع در جهان تکثیر شود.
دیماه سال گذشته و درست زمانی که تب استاکس نت فروکش کرده بود كارشناسان شرکت امنيت اينترنتي کسپرسکي روسيه در گزارشي اعلام کردند که ويروس استاکسنت تنها يکي از دستکم پنج ويروسي است که بر پايه يک پلتفرم ساخته شدهاند و عمليات توليد آنها به سال ۲۰۰۷ بازميگردد.
متخصصان امنيتي معتقد هستند که دولتهاي آمريکا و رژيم صهيونيستي حاميان ساخت اين ويروس قدرتمند بودهاند.
اين اظهارات در حالي انجام شد که در آن زمان ويروس ديگري با نام «دوکو» توسط شرکتهاي امنيتي شناسايي شد که از قدرت نفوذ بالايي برخوردار بوده و گفته ميشود که وظيفه آن دزدي اطلاعات از رايانهها است.
محققان، ویروس جدید «دوکو» را جایگزین استاکس نت دانستند.
به گفته آنها «دوکو» به گونهای طراحی شده بود که به درون سیستمهای ایرانی نفوذ کرده و اطلاعات درون آنها را جمع آوری کند، چرا که به نظر میرسد استاکس نت نتوانسته است همه هدفهای نویسندگان آن را محقق کند.
همزمان پیشبینی شده بود که در ماههای آینده، ویروسهای پیچیدهتری هم برای نفوذ در رایانههای ایرانی ایجاد شود.
کمی بعد از خبر انتشار این ویروسها منابع اطلاعاتی پرده از نحوه انتشار این بدافزارها برداشتند. بدافزارهایی که نه از راه اینترنت، بلکه این بار توسط یک نیروی انسانی و به وسیله یک حافظه قابل حمل به شبکههاي رایانهای وارد شده است.
بعد از این افشاگری بود که مشخص شد این برنامه در زمان ریاست جمهوری جورج دبلیو بوش توسط آمریکا در دستور کار این کشور قرار گرفته و دولت اوباما نیز در تسریع چنین فعالیتهایی بیتاثیر نبوده است. اتفاقی که این روزها انتقادات بسیاری را در پارلمان آمریکا به همراه داشته است؛ چرا که نمایندگان آمریکایی معتقدند که اوباما نباید به سادگی اجازه فاش شدن چنین اطلاعاتی را به رسانهها ميداد.
بعد از دوکو و استاکس نت اوایل امسال خبر از یک حمله سایبری دیگر منتشر شد. حملهای که این بار عامل آن وایپر نام گرفته بود شبکه داخلی وزارت نفت را نشانه گرفته بود.
هر چند از ابعاد و خسارتهاي این حمله خبر رسمی منتشر نشد، اما گفته ميشود که این حمله توانسته خسارتهاي مالی را به کامپیوترهای موجود در شبکه حمله شده وارد آورد.
سخنگوی وزارت نفت در آن زمان عنوان داشت که تنها مسائل و اطلاعات عمومی صدمه دیده چنانكه در بخش اتوماسیون اداری و سیستم EOR نیز تنها اطلاعات عمومی سیستم دچار صدمه شده است.
وی با بیان اینكه این حمله در قالب نفوذ یك ویروس انجام شده است گفت: ویروس مادربوردهاي كامپیوترها را سوزانده و برای پاك كردن اطلاعات اقدام كرده است.
حملات متداوم
اما درست یک ماه بعد از وایپر رسانههاي خبری از انتشار بدافزار به شدت پیچیده جدیدی خبر دادهاند که کشورهای خاورمیانه و به خصوص ایران را هدف قرار داده است.
به گزارش کامپیوترورلد، محققان چندین شرکت امنیتی غربی و شرکتهاي تحقیقاتی هم شناسایی این بدافزار به نام Flamer را تایید کرده و از آغاز بررسیها و تجزیه و تحلیل آن خبر دادهاند.
متخصصان مرکز ماهر در ایران Flamer را عامل سرقت حجم گستردهای از اطلاعات در هفتههاي اخیر توصیف کرده و ميگویند این بدافزار به دنبال انتشار بدافزارهای مشابهی مانند استاکس نت و دوکو عرضه شده است.
محققان شرکت امنیتی کسپرسکی هم تجزیه و تحلیلهاي گستردهای را بر روی این بدافزار به عمل آوردهاند و معتقدند این بدافزار از نظر هدفگیری جغرافیایی و نحوه انتشار شباهتهاي زیادی با استاکس نت و دوکو دارد. اما Flamer از ویژگیهاي متفاوتی هم برخوردار است و از هر دو بدافزار قبلی پیچیدهتر است.
Flamer که از سوی کسپرسکی Flame نامیده شده از ماژولهاي متعددی برخوردار است که طراحی حملات گستردهای را ممکن کرده است.
این بدافزار ميتواند در آن واحد اقدامات تخریبی متعدد و متنوعی را انجام دهد که هدف اکثر آنها سرقت اطلاعات و خرابکاری سایبری است. یکی از تواناییهاي این بدافزار سوءاستفاده از میکروفون رایانه برای ضبط مکالمات افراد است. تهیه عکس از برنامههاي خاص در زمان اجرا، به خاطر سپردن نحوه فشرده شدن دکمههاي صفحه کلید، بررسی ترافیک شبکه و جاسوسی در این زمینه و در نهایت برقراری ارتباط با وسایل الکترونیک مجاور از طریق بلوتوث از جمله ویژگیهاي این بدافزار بسیار خطرناک است.
این بدافزار صرفا سازمانهاي صنعتی و حساس را هدف نگرفته ولی مشخص است که به آلوده کردن رایانههاي موجود در مراکز دولتی، نهادهای آموزشی، شرکتهاي تجاری و حتی رایانههاي شخصی مورد استفاده افراد به طور شخصی علاقه خاصی دارد.
همانطور که طراحان واقعی استاکس نت و دوکو هرگز مشخص نشدند، کسی مسئولیت طراحی Flamer را هم بر عهده نگرفته است. اما پیچیدگی این بدافزار و همین طور حجم بالای منابع مورد نیاز برای طراحی چنین محصول خطرناکی تردیدی باقی نگذاشته که یک دولت در پس پرده این بدافزار را طراحی کرده است.
اما در حالی که گمانهزنیها برای کشور سازنده این ویروس ادامه داشت نشریه جروزالم پست عنوان کرده که معاون نخست وزیر رژیم صهیونیستی در سخنانی اعلام کرد که این ویروس توسط این رژیم تولید و راهاندازی شده است.
به گزارش مهر، موشه یعلون، در سخنانی که ميتواند این نظریه را تقویت کند که ویروس توسط اسرائیل ساخته و به کار گرفته شده گفت : همه ميدانند که تهدید ایران برای اسرائیل یک تهدید جدی است و برای مقابله با این تهدید باید اقدامات مختلفی انجام داد که به کارگیری این نوع از ویروسها هم یکی از همین اقدامات است.
جروزالم پست در ادامه مينویسد: یعلون که با رادیو ارتش اسرائیل سخن ميگفت در ادامه به این نکته اشاره کرد که اسرائیل درصدد حمله سایبری انجام شده به رایانههاي ایران است.
درخواست کمک از ایران
در حالی که حملههاي سایبری به ایران ادامه دارد اما همواره بعد از مدتی خبر موفقیت مقابله کارشناسان ایرانی در برابر این ویروسها اعلام ميشود. این بار اما معاون سازمان فناوری اطلاعات گفته است که ۳۰ کشور از جمله استرالیا، هلند و مالزی و حتی کشورهایی که تاکنون با آنها ارتباط نداشتیم با مرکز «ماهر» ارتباط برقرار کرده و تقاضای کمک و ارائه ابزار پاکسازی بدافزار «شعله» یا همان Flamer را داشتند.
اسماعیل رادکانی در گفتوگو با فارس اظهار داشت: مرکز «ماهر» سازمان فناوری اطلاعات ایران، بالغ بر یک ماه پیش موفق به شناسایی بدافزار شعله شده بود و در این مدت مشغول تهیه ضدبدافزار و ابزار پاکسازی مربوطه بوده است.
معاون سازمان فناوری اطلاعات ایران تاکید کرد: با توجه به اینکه این بدافزار توسط ۳۴ آنتی ویروس دنیا قابل شناسایی نبود، پس از تهیه ابزار پاکسازی در مرکز ماهر، بالغ بر ۳۰ کشور از جمله استرالیا، هلند و مالزی و حتی کشورهایی که تاکنون با آنها ارتباط نداشتیم، با مرکز ماهر ارتباط برقرار کردند و تقاضای کمک و ارائه ابزار پاکسازی و بدافزار داشتند.
ريیس مرکز ماهر سازمان فناوری اطلاعات ایران تصریح کرد: شناسایی این بدافزار و تهیه ابزار پاکسازی آن، پیچیدگیهاي خاصی داشت و نسبت به بد افزارهای گذشته، پیچیدهتر بود.
برنامه جامع داریم؟
این سومین حمله ویروسی در دو سال گذشته به ایران است. حملاتی که همواره گفته ميشود مورد دفاع مرکز ماهر قرار ميگیرد. آنچه که از سخنان سیاستمداران دنیا بر ميآید آن است که روند چنین حملاتی ادامه دار خواهد بود. هر چند که مرکز ماهر بعد از همهگیر شدن خبر انتشار چنین ویروسهایی همواره مدعی شناسایی آنها از مدتها قبل بوده است.
در حالی که انتظار ميرود بعد از هر کدام از این حملهها میزان دفاع شبکههاي کشور افزایش یابد و آمادگی در این بخش چند برابر شود، اما شواهد نشانگر آن است که تا زمان وقوع بحران برنامهاي برای امنیت شبکهاي یا وجود نداشته یا اگر هم وجود داشته باشد به شکل کلی فراگیر نیست.
از سوی دیگر به نظر ميرسد که مسئولان امر بیشتر به فکر اینترنت ملی یا همان شبکه ملی اطلاعات هستند.
پیشتر و در گزارشهاي دیگر هم گفته شده بود که عموم سیستمهاي رایانهاي دولتی و سازمانی از ویندوزهای غیراورجینال و نرمافزارهای قفل شکسته استفاده میکنند. شاید استفاده از این نرمافزارها در نگاه اول هزینههاي مربوط به فناوری اطلاعات یک سازمان را کاهش دهد، اما در بلند مدت به دلیل غیراصل بودن و به روز نشدن میتواند در بروز چنین مشکلاتی تاثیرگذار باشند.
سوالی که پیش ميآید این است که آیا ما به یک سند جامع و الزامی در بخش امنیت فضای اطلاعات و ارتباطات نیازمندیم؟
اگر پاسخ این سوال مثبت است تدوین این سند و اجرای آن وظیفه کدامیک از چندین نهاد فعال در این بخش است؟
ممنوعیت قانونی ورود نرمافزار امنیتی
ماده ۲۳۱ قانون برنامه پنجم توسعه دولت را مکلف کرده بالغ بر ۵۰ درصد تجهیزات مربوط به امنیت و نرم افزارهای مورد استفاده سازمانها را از تولیدات داخلی تهیه کند اما با این وجود هنوز برخی دستگاهها مانند بانک مسکن از نرم افزارهای خارجی در حوزه امنیت شبکه های خود استفاده می کنند.
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
به گزارش سرویس امنیت و شبکه پایگاه خبری فن آوری اطلاعات ایران از مهر، رضا تقی پور وزیر ارتباطات و فناوری اطلاعات سال گذشته و در راستای اجرای قانون برنامه پنجم توسعه کشور با ابلاغ بخشنامه ای به تمامی دستگاههای اجرایی ممنوعیت واردات نرمافزارهای امنیتی به کشور را اعلام کرد و خواستار استفاده از نرم افزارهای داخلی در سیستم های امنیتی شد. براین اساس وی با اشاره به پیشرفتهای حاصل شده در حوزه زیرساختهای امنیتی تاکید کرد که باید صنعت داخل را به سمت تولید نرمافزارهای امنیتی هدایت کنیم چرا که امنیت مقولهای نیست که بتوان به واردات آن اعتماد کرد.
به گفته وزیر ارتباطات و فناوری اطلاعات براین اساس چنانچه شرکتهایی قصد واردات نرمافزارهای امنیتی به کشور را داشته باشند باید موضوع را با این وزارتخانه در میان بگذارند تا دلایل آن بررسی شود؛ در این زمینه تقی پور حتی اعلام کرد که وزارت ارتباطات لیستی از این نرمافزارهای امنیتی را تهیه و به سازمانها و شرکتهای مربوطه ابلاغ کرده است که به دلایل امنیتی، نمیتواند این لیست را در اختیار رسانهها بگذارد.
استفاده از تجهیزات امنیتی خارجی در مناقصه یک بانک دولتی
با وجود ابلاغ بخشنامه وزیرارتباطات و فناوری اطلاعات و نیز ماده ۲۳۱ قانون برنامه پنجم توسعه کشور برای استفاده از نرم افزارهای امنیتی داخلی، اخیرا یکی از بانکهای کشور در مناقصه عمومی سیستم مانیتورینگ خود از خرید نصب و راه اندازی سیستمهای شرکت بزرگ آمریکایی نام برده است که این اقدام واکنش هایی را از سوی فعالان این بخش و جامعه دانشگاهی به همراه داشته است. بانک مسکن در پایگاه ملی اطلاع رسانی مناقصات “مناقصه عمومی دو مرحله ای خرید نصب و راه اندازی IBM monitoring و IBM system director” را نام برده است که اعتراض فعالان این بخش را در سالی که به نام تولید ملی و حمایت از کار و سرمایه ایرانی نامگذاری شده به همراه داشته است.
ممنوعیت قانونی استفاده از نرم افزارهای امنیتی خارجی
رضا باقری اصل کارشناس حوزه فناوری اطلاعات و ارتباطات در تشریح ابعاد مختلف استفاده از نرم افزارها و تجهیزات مربوط به بخش امنیت ساخت خارج و تبعات مربوط به آن اظهار داشت: براساس بند الف ماده ۴۶ قانون برنامه پنجم توسعه توصیه شده که دولت از صنعت امنیت و نرم افزار حوزه IT حمایت کند که حمایتهای خوبی هم در این حوزه انجام شده است؛ بنابراین متکی شدن به نرم افزارهای خارجی در حوزه امنیت کاملا برخلاف توصیه ها و دستورالعملهای امنیتی است.
وی استفاده از نرم افزارهای خارجی را با توجه به اقدامات خصمانه کشورهای متخاصم علیه ایران که نمونه آن را می توان در حوزه ویروس استاکس نت، فلیم و وایپر مشاهده کرد اقدامی عملی برای ضربه زدن به کشور عنوان کرد و گفت: چناچه یک دستگاه اجرایی نیاز به یک دستگاه امنیتی دارد و آن را روی یک برند خاص محدود کند عملا برخلاف قانون مناقصات عمل کرده و ترک تشریفات محسوب می شود که مستقیما اسم بردن از این شرکت برخلاف روالهای معاملات دولتی است. باقری اصل با اشاره به مناقصه اعلام شده از سوی این بانک و معرفی یک برند خاص برای تجهیزات امنیتی اضافه کرد: در حقیقت ما مناقصه می گذاریم که یک خدمتی را با استفاده از تمام ظرفیتهای داخلی کشور ارائه دهیم با این وجود چه دلیلی دارد که بر یک برند خاص تاکید کنیم که منافع آن در جیب دلالان و شرکتهای آمریکایی برود.
وی با اشاره به وجود موارد مشابه این سیستم در ایران تصریح کرد: گاهی اوقات در حوزه های پولی و مالی که اهمیت بسزایی دارند اساسا به جای مناقصه خرید می توان پیمانکار ساخت محصول را به مناقصه گذاشت تا براساس قانون حداکثر توان داخلی سال ۷۵، پروژه ای با توان داخلی نوشته و نگارش شود؛ البته توجه به این هم ضروری است که حتی پروسه خرید تجهیزات هم زمان بر خواهد بود و به سرعت اتفاق نمی افتد. این کارشناس با اشاره به ماده ۲۳۱ قانون برنامه پنجم توسعه اقتصادی کشور که دولت را مکلف کرده بالغ بر ۵۰ درصد تجهیزات مربوط به امنیت و نرم افزارهای مورد استفاده در دستگاههای اجرایی را از داخل تهیه کند به ابلاغ بخشنامه ای از سوی معاونت اول رئیس جمهور در مورد ممنوعیت تجهیزات امنیت که بانکها را نیز شامل می شود، اشاره کرد.
تجهیزات امنیتی لایه ها و سطوح مختلفی دارد
ساسان شیردل مدیر امور فناوری اطلاعات و ارتباطات بانک مسکن، انتقادات وارده به این بانک را در مورد مناقصه اخیر سیستم مانیتورینگ آن، نوعی هجمه نادرست به بدنه نظام بانکی کشور عنوان کرد و با بیان اینکه خط قرمز فعالیت های این بانک فرمایشات مقام معظم رهبری مبنی برحمایت از تولید ملی و کار و سرمایه ایرانی است اضافه کرد: امنیت لایه های مختلفی دارد که قطعا ما آن را کنترل خواهیم کرد و در این مناقصه محصول مورد نظر، محصولی در سطح بالا نیست که تمامی سیستم های ما را کنترل کند و به طور قطع ما از نرم افزارهای داخلی و بومی استفاده خواهیم کرد؛ اما باید گفت تجهیزات مدنظر که هم اکنون با انتقادات گسترده ای از سوی فعالان این بخش روبرو شده تجهیزاتی خاص است که به شکل گسترده در کشور ما و در سازمانهای مختلف استفاده می شود و برای آنکه تجهیزات نرم افزاری در حال استفاده در شبکه با زبان سخت افزاری آن قابل کنترل باشد مورد استفاده قرار می گیرد.
ناچار به استفاده از تجهیزاتی هستیم که مشابه آن در کشور وجود ندارد
وی با انتقاد از آنکه بدون بحث کارشناسی و صرفا با دیدن یک عنوان، اتهاماتی به بدنه بانکی کشور وارد آمده است، گفت: تمامی نرم افزاری تولید داخل با ابزاری نوشته می شود که جزء تحریم است اما با این حال ما ناچار هستیم با حربه های مختلف آن را وارد کشور کنیم که بتوانیم نرم افزارهای کاربردیمان را بنویسیم؛ در بحث مانیتورینگ نیز همین مورد مطرح است چرا که ما در سطوح خاصی از نرم افزارهای داخلی استفاده می کنیم اما در ارتباط با تجهیزاتی که سیستم مشابه آن در کشور وجود ندارد ناچار هستیم برای نرم افزارها و کنترل سیستم از تجهیزات خارجی استفاده کنیم.
شیردل در مورد استفاده از یک برند خاص در مناقصه بانک مسکن با بیان اینکه این موضوع از نظر ما قابل بررسی کارشناسانه است گفت: در ارتباط با مباحث امنیتی ما تابع سیاستهای کلی و مباحث بالا دستی نظام و پیروی از مصوبات بانک مرکزی، شورایعالی امنیت، وزارت ارتباطات و فناوری اطلاعات، شورای عالی فضای مجازی و پلیس فتا هستیم. مدیر امور فناوری اطلاعات و ارتباطات بانک مسکن با تاکید براینکه مسائلی به هم ارتباط داده می شود که کاملا غیر مرتبط هستند اضافه کرد: این مسائل جز اتهام و تشویش اذهان عمومی و زیرسوال بردن یک شبکه عظیم بانکی نتیجه دیگری در بر نخواهیم داشت.
پاسخ ايران به حملات مجازي
ایتنا - شايد در كشور آنگونه كه در رسانهها و منابع جهاني پرداخته شد، خنثي سازي اين حمله مجازي انعكاس نيافت.
علي شميراني - يك بار ديگر و به زعم منابع امنيتي، خبري و حتي نهادهاي بينالمللي ايران مورد حمله پيچيدهترين حمله سايبري جهان قرار گرفت.
بعد از ويروسهاي مخرب و جاسوسي استاكسنت، وايپر، ديوکو حالا نوبت به يك بدافزار به شدت پيچيده به نام "شعله آتش" بود تا به شكل مشخص منابع اطلاعاتي ايرانيها را هدف جاسوسي قرار دهد.
شايد در كشور آنگونه كه در رسانهها و منابع جهاني پرداخته شد، خنثي سازي اين حمله مجازي انعكاس نيافت. اگرچه اين منابع خارجي بودند كه به نوعي پيشدستي كرده و خبر از شيوع اين ويروس جديد دادند كه البته اين موضوع در نوع خود قابل توجه است چراكه بر اساس اخبار اين ويروس كار خود را از دو سال قبل آغاز كرده است، اما واكنش سريع ايران به پيچيدهترين ويروس جاسوسي جهان نشان از آن دارد كه ويروس مذكور از مدتها قبل به نوعي زير نظر بوده است.
اگرچه برخي با توجه به سابقه دو ساله فعاليت شعله آتش و عدم اطلاعرساني زودتر در كشور سعي در زير سوال بردن آمادگي امنيتي كشور دارند، ليكن از اين مهم نبايد غافل شد كه ما در فضاي مجازي به نوعي با عملكردي شبيه به وزارت اطلاعات مجازي مواجه هستيم، كه لزوما و در نخستين مواجهه با يك نفوذي اقدام به برخورد با آن نميشود. بلكه با زير نظرگرفتن طرز كار، منبع ويروس، عامل انتشار و مواردي از اين دست حتي سعي در معكوس كردن كاركرد يك ويروس بر عليه ناشر خود نيز خواهند كرد.
كما اين كه منابع خارجي مدعي شدهاند "ايران ممکن است با مهندسي معکوس ويروس استاکسنت ]و احتمالاً ويروسها و تهديدهاي مشابه[ موفق به توليد سلاحهاي سايبري خاص خود شده باشد."
به هر حال زماني كه منابع خارجي تاييد و اذعان ميكنند كه "پيچيدگي اين بدافزار و همين طور حجم بالاي منابع مورد نياز براي طراحي چنين محصول خطرناکي ترديدي باقي نگذاشته که يک دولت بزرگ در پس پرده اين بدافزار را طراحي کرده است" اتخاذ تدابير امنيتي و راهكارهاي پاسخ به اين حملات امري بديهي است.
سوءاستفاده از ميکروفون رايانه براي ضبط مکالمات افراد، تهيه عکس از برنامه هاي خاص در زمان اجرا، به خاطر سپردن نحوه فشرده شدن دکمه هاي صفحه کليد، بررسي ترافيک شبکه و جاسوسي در اين زمينه و در نهايت برقراري ارتباط با وسايل الکترونيک مجاور از طريق بلوتوث از جمله ويژگي هاي اين بدافزار بسيار خطرناک است.
زبان برنامه نويسي كاملا غير متعارف شعله آتش، حجم عجيبش، كاركردهاي متنوعش، صرف زمان طولاني براي طراحيش، بودجه زياد و استفاده از يك تيم خبره برنامهنويس براي خلق پيچيدهترين ويروس رايانهاي دنيا و غيره همه و همه نشان از پيشرفت سطح حملات سايبري در جهان دارد.
امروزه حمله به فضاي مجازي يك كشور به نوعي تهديد امنيت ملي آن كشور تلقي ميشود، كما اين كه دولت آمريكا نيز بر اساس قانون جديدي حمله نظامي به كشور منشاء حمله مجازي را براي خود محفوظ دانسته است.
از اين جهت است كه تا كنون منشاء و مسئوليت حملاتي از اين دست به ايران ناشناخته باقي مانده است، ليكن بي ترديد اين موضوع به معناي پنهان ماندن هميشگي طراحان اين حملات و بي پاسخ گذاشتن آن از سوي كشورمان نخواهد بود.
قیمت فروش آنلاین کسپرسکی شکسته شد
ایتنا - شرکت ایدکو، تنها توزیع کننده آنلاین محصولات کسپرسکی در ایران و خاورمیانه از کاهش قیمت فروش آنلاین محصولات کسپرسکی خبر داد.
شرکت ایدکو، تنها توزیع کننده آنلاین محصولات کسپرسکی در ایران و خاورمیانه از کاهش قیمت فروش آنلاین محصولات کسپرسکی خبر داد.
به گزارش ایتنا، براساس این گزارش، قیمت فروش آنلاین این محصولات از ۲۰ تا ۶۶ درصد کاهش را نشان می دهند که نشان از رقابتی شدن قیمتهای آنلاین با قیمتهای خرده فروشی در سطح فروشگاهها شده است.
این گزارش میافزاید، کاهش قیمتهای فوق که مربوط به محصولات خانگی و SMB شرکت کسپرسکی میباشد، در خصوص راهکارهای Small office برابر ۳۵ درصد است.
همچنین نسخه کسپرسکی ناب ۳ کاربره را کاربران هم اکنون میتوانند با ۳۲ درصد تخفیف به صورت آنلاین دریافت کنند و میزان تخفیف روی کلیه نسخههای اینترنت سکوریتی کسپرسکی نیز ۳۲ درصد میباشد.
کاهش قیمت خرید آنلاین محصولات کسپرسکی در خصوص آنتی ویروس به میزان ۲۰ درصد اعلام شده است که ارزانتر از قیمت خرده فروشی در سطح شهر میباشد و مربوط به نسخههای یک یا سه کاربره این محصول است.
اما بیشترین کاهش قیمت روی نسخههای موبایل سکورییتی و تبلت سکورییتی کسپرسکی انجام شده است که تخفیف ۶۶ درصدی را نشان میدهد. این کاهش قیمت با هدف گسترش هرچه بیشتر بازار این محصولات و ترغیب کاربران به استفاده از محصولات امنیتی روی دستگاههای شخصی میباشد.
با توجه به گسترش روزافزون تهدیداتی که سکوهای موبایل و تبلت را هدف قرار دادهاند، لازم است که امنیت آنها با دقت بیشتری مورد توجه قرار گیرد و استفاده از آنتی ویروس، یکی از این راهکارها میباشد. شایان به ذکر است که کلیه خریداران قبلی محصولات کسپرسکی اعم از آنلاین و جعبه نیز میتوانند علاوه بر استفاده از قیمتهای جدید، از تا ۳۰ درصد تخفیف مضاعف نیز در هنگام تمدید لایسنس خود استفاده نمایند.
شرکت ایدکو از طریق وب سایت رسمی
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
ارائه کننده محصولات فوق با قیمتهای جدید است.
ضمن آنکه امکان تهیه این محصول از کلیه وب سایتهای نمایندگان نیز به صورت آنلاین قابل تهیه است.
گفتنی است شرکت ایدکو به تازگی جایزه موفق ترین پروژه آنلاین را در بین نمایندگان کسپرسکی در حوزه Emerging Market نیز دریافت کرده است.
نگاهی به خبر رونمایی آنتیویروس بومی و حواشی آن
ایتنا - مجری پروژه، اين نسخه از این نرمافزار را اولين محصول ضدبدافزاری دانست که بومي است و در يك مركز دانشگاهي كشور توليد شده است.
خبری که روز ۱۲ اردیبهشت بر روی خبرگزاریها منتشر شده بود، کوتاه بود ولی بسیار مهم: «فردا با حضور معاونت علمی و فناوری ریاست جمهوری، از پروژه ضدبدافزار ملی رونمایی میشود.»
در متن خبر هم بجز ذکر این نکته که پروژه توليد ضدبدافزار بومي(آنتيويروس) با تكيه بر دانش متخصصان مركز تخصصي آگاهيرساني، پشتيباني و امداد رايانهاي(آپا) دانشگاه شيراز و با حمايت مالي ستاد ويژه توسعه فناوري اطلاعات و ارتباطات معاونت علمي و فناوري رياستجمهوري انجام شده است، به هیچ نکته دیگری اشاره نشده بود. با بررسی سایتهای معاونت علمی ریاست جمهوری، آپا و حتی سایت ماهر بدون کسب اطلاعات بیشتر از این نرمافزار، فقط به این نتیجه رسیدیم که این طرح در تاریخ ۲۹/۸/۸۹ با کد ۱۰۲-۳-۰۷-۸۹ با عنوان «تجهیزات تولید آنتیبدافزار بومی» به تصویب رسیده است:
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
در این سایت و حتی بقیه سایتها خبری از برگزاری این رونمایی هم منتشر نشده بود:
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
اما با جستوجوها در اینترنت به وبلاگی برخوردیم که ضمن قرار دادن پوستر همایش (رونمایی)، خلاصهای از گزارش پروژه را اعلام کرده بود:
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
خلاصه گزارش پروژه ضدبدافزار بومی آپا
پروژه تولید ضدبدافزار بومی با تکیه بر دانش متخصصان مرکز آپا (آگاهی رسانی، پشتیبانی و امداد رایانهای) دانشگاه شیراز از اوخر سال ۱۳۸۹ با حمایت مالی ستاد ویژه توسعه فناوری اطلاعات و ارتباطات- معاونت علمی فناوری ریاست جمهوری شروع شد.
کار در این حوزه نیازمند دانشی است که به راحتی در مقالات و کتب علمی یافت نمیشود و از فناوریهای پیچیده روز دنیا است و به دلیل مرتبط بودن این حوزه با مسائل تجاری و امنیتی، دستیابی به دانش فنی تولید ضدبدافزار بسیار مشکل میباشد. به همین دلیل به کمک حوزههای مرتبط و با تکیه بر همت متخصصین داخلی دانش اولیه ساخت ضدبدافزار بومی طی این مدت به دست آمد.
به منظور پیشبرد این پروژه تیمی متشکل از ۵ نفر از اعضای هیئت علمی دانشکده برق و کامپیوتر دانشگاه شیراز به همراه ۴ نفر دانشجوی دکتری، ۲۰ نفر فارغالتحصیل و دانشجوی کارشناسی ارشد و ۵ نفر دانشجوی کارشناسی در آن فعالیت نمودند. در حال حاضر نسخه اولیه این ضدویروس تولید شده و آزمایشهای خود را با موفقیت پشت سر گذاشته است.
این نسخه اولین محصول ضدبدافزار بومی است که در یک مرکز دانشگاهی کشور تولید شده است.
با توجه به منابع انسانی و سختافزارهای موجود در مرکز آپا در صورت حمایت مالی و تأمین نیازمندیهای لازم میتوان به تولید نسخه تجاری این نرمافزار در سال ۹۱ رسید.
از دستاوردهای جنبی این پروژه ایجاد آزمایشگاه تخصصی تحلیل بدافزار و تهیه بانک بدافزار میباشد که در نوع خود منحصربفرد است.
محل اجرای پروژه: آزمایشگاه و مرکز تخصصی آپا(آگاهی رسانی، پشتیبانی و امداد رایانه ای) دانشگاه شیراز
مدیر تیم اجرایی پروژه: دکتر محمدحسین شیخی، دانشیار دانشکده برق و کامپیوتر دانشگاه شیراز، مدیر آزمایشگاه و مرکز تخصصی آپا دانشگاه شیراز
به دلیل عدم اطلاعرسانی امکان سفر به دیار شیراز وجود نداشت و جز به انتظار نشستن برای انتشار اخباری از این پروژه چارهای نبود.
به دلیل حضور شخص خانم دكتر نسرين سلطانخواه، معاون علمي و فناوري رييسجمهور، اخبار سریع منتشر شد.
بنا بر اخبار منتشر شده، در این رونمایی که در دانشگاه شيراز انجام شده بود، دكتر محمد حسين شيخي، مدیر پروژه ضمن بیان مطالبی که پیش تر در آن وبلاگ خوانده بودیم، مراحل انجام پروژه را متذکر شده بود.
وی در سخنان خود همچنین اشاره نموده بود که دستيابي به فناوري، نيازمند دانشي است كه براحتي در مقالات و كتب علمي يافت نميشود و از فناوريهاي پيچيده روز دنيا به شمار ميرود.
مجري اين طرح خاطرنشان كرد: به دليل مرتبط بودن اين حوزه با مسائل تجاري و امنيتي دستيابي به دانش فني توليد ضدبدافزار بسيار مشكل است. به همين دليل به كمك حوزههاي مرتبط و با تكيه بر همت متخصصان داخلي، دانش اوليه ساخت ضدبدافزار بومي طي اين مدت به دست آمد.
شیخی که مديریت مركز آگاهيرساني، پشتيباني و امداد رايانهاي (آپا) دانشگاه شيراز را بر عهده دارد، در سخنان خود ضمن بیان این مطلب که در حال حاضر نسخه اوليه اين ضد ويروس توليد شده است، اين نسخه از این نرمافزار را اولين محصول ضدبدافزاری دانسته بود که بومي است و در يك مركز دانشگاهي كشور توليد شده است. وی با اعلام این نکته که در صورت حمايت مالي و تأمين نيازمندي هاي لازم مي توان به توليد نسخه تجاري اين نرم افزار در پايان سال ۹۱ رسيد، از دستاوردهاي جنبي اين پروژه ايجاد آزمايشگاه تخصصي تحليل بدافزار و تهيه بانك بدافزار است كه در نوع خود منحصر بفرد است.
رییس دانشگاه شیراز در آیین رونمایی این نرمافزار نیز ضمن بیان جایگاه مطرح دانشگاه شیراز، افزود: در اجرا و طراحی نخستین آنتی ویروس بومی ایران در این دانشگاه تیم ۳۴ نفره فعال بودند.
وی بیان كرد: طراحی آنتی ویروس از ویژگی خاصی است كه دارای اهمیت دو چندان بوده كه كار را دو چندان می كند و از آسیبهایی كه برای نرمافزار و برنامههای كامپیوتری را جلوگیری میكند.
موذنی اضافه كرد: دانشگاه شیراز از توانمندی قابل توجهی برای انجام طرح های بزرگ وجود دارد و امیدواریم با حمایت مسئولان بتوانیم بیشتر از این توانمندی استفاده كنیم. وی ادامه داد: امیدواریم این طرح به تولید صنعتی برسد و قابل استفاده باشد.
معاون علمي رئيس جمهور نيز در اين مراسم با اشاره به راهاندازي صندوق ملي نوآوري و شکوفايي، خواستار تعيين سهم فناوري اطلاعات از اين صندوق شد.
دکتر نسرين سلطانخواه افزود: صندوق ملي نوآوري و شکوفايي در انجام طرحهاي کلاني که به خودکفايي کشور منجر شود، مشارکت ميکند.
وي با بيان اين که فضاي مجازي امروز به بخشي از زندگي مردم تبديل شده است، تصريح کرد: فرصتها در فضاي مجازي بيشتر از تهديدهاست و بايد تهديدها را خوب شناسايي کرد و از فرصتها بيشترين استفاده را برد.
وي افزود: در سال توليد ملي بايد در فضاي مجازي، طرح ها و برنامه ها را بيش از پيش جلو برد و برنامههاي لازم را به انجام رساند.
کمال محامد پور، دبير ستاد توسعه فناوري اطلاعات و ارتباطات معاونت رياست جمهوري نيز در اين مراسم، از لزوم ایجاد مجموعهاي ستادي در کشوربرای رصد رخدادهاي فضاي اينترنتي گفت.
وی ضمن اضهار این مطلب که در اسناد بالادستي و برنامه پنجم توسعه به موضوع چالشهاي فضاي سايبر پرداخته شده است و بر ضرورت شکلگيري مجموعهاي ستادي که به رصد رخدادهاي فضاي اينترنت بپردازد، تشکیل مراکز آپا در دانشگاههاي کشور شهرهاي تهران، اصفهان، يزد و شيراز را در این راستا دانست.
وی از کمک ۳ ميليارد تومانی به مرکز آپا در شيراز برای استمرار فعاليتهاي آن خبر داد.
در انتها لازم میدانم برای مشخص شدن، ابهامات پیرامون این پروژه ملی، چند پرسش ساده را از مجریان و دستاندکاران مطرح کنم:
۱- در این بین میتوان گفت، اگر در این پروژه ملی باید تا زمان رونمایی خبری منتشر نشود، پس چگونه یک وبلاگ، خبر خلاصه پروژه را منتشر میسازد، و اگر این چنین نیست، پس چرا مراکز رسمی و خبرگزاریها تا زمان رونمایی از این ضدبدافزار هیچ خبری از آن منتشر نساختند؟
۲- با توجه به سخنان آقای دکتر شیخی باید اظهار داشت که آزمایشگاه ضدبدافزار ایمن وابسته به شرکت مهران رایانه، طی سالهای گذشته، همواره به تحلیل انواع بدافزارها مشغول بوده و از نتایج این مجموعه میتوان به آنتی ویروس ایمن اشاره کرد که امروز نیز نسخههای مختلف این محصول در بازار به فروش میرسد. آیا مطرح کردن موضوعی چون «ایجاد آزمایشگاه تخصصی تحلیل بدافزار در نوع منحصر به فرد است» بیتوجهی به فعالیت شرکتهای خصوصی چون مهران رایانه و ... نیست؟
۳- نه تنها آقای دکتر شیخی، بلکه هیچکدام از سخرانان این همایش از جزئیات فنی این آنتی ویروس، از جمله نحوه فعالیت این آنتی ویروس، میزان موفقیت آن در مقایسه با دیگر محصولات، تعداد ویروسهای شناسایی شده توسط این محصول و بقیه جزئیات فنی مطلبی ارائه نکردند و همچنان نکات فنی این محصول به عنوان سئوال باقی است.
۴- با توجه به اعلام کمک ۳ میلیارد تومانی به مرکز آپای دانشگاه شیراز، این سئوال پیش میآید که این کمک به گسترش آنتی ویروس تولید شده و تجاری سازی آن اختصاص خواهد یافت؟، یا این بودجه صرف دیگر پروژههای این مرکز خواهد شد؟
۵- آیا لازم نیست برای معرفی ابعاد یک پروژه، سایتی برای اطلاعرسانی پبرامون آن به وجود آید، که ضمن معرفی ابعاد پروژه، امکان آشنایی کارشناسان با این محصول فراهم بیاید؟ وقتی سخن از یک پروژه ملی است، به نظر می رسد، نیاز به همکاری همه جانبه همه فعالین حوزه امنیت برای اجرای آن لازم است، وجود این سایت میتواند زمینه را برای جذب توانمندیهای دیگر کارشناسان کشور در حوزه آنتی ویروس برای همکاری در این پروژه ملی فراهم سازد.
لینکدین هکشدن رمز عبور ۶ میلیون کاربر خود را تایید کرد!
فارنت: لینکدین روز گذشته -- شدن رمز عبور برخی از کاربران خود را به دلیل وجود برخی رخنههای امنیتی در سرویس خود تایید کرد.
وایسنت سیلوریا مدیر اجرایی لینکدین روز چهارشنبه در مطلبی در وبلاگ لینکدین با تایید -- شدن رمز عبور کاربران این شبکه از اقدامات پیشروی لینکدین در خصوص این بحران خبر داد. وی نوشته است که رمز عبور پیشین کاربرانی که در این -- رمز عبور آنها افشا شده دیگر معتبر نخواهد بود.
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
سیلوریا افزوده است که صاحبان اکانتهای درگیر در این -- ایمیلی را دریافت خواهند کرد که در آن راهنمای بازیابی رمز عبور جدید شرح داده خواهد شد. این کاربران همچنین ایمیل دومی را از سرویس پشتیبانی لینکدین دریافت خواهند کرد که وضعیت پیشآمده را برای آنها شرح خواهد داد.
مدیر اجرایی لینکدین همچنین از کاربرانی که در جریان این -- رمز عبور اکانت آنها افشا شده است عذرخواهی کرده و اعلام کرده است که لینکدین اقدامات امنیتی جدیتری را در پیش خواهد گرفت.
روز گذشته یکی از اعضای یک فروم روسی، اعلام کرده بود که رمزعبور کدشده ۶.۴۶ میلیون کاربر شبکه اجتماعی لینکدین را در اختیار گرفته و برای بدست آوردن روش رمزگشایی آنها، این رمزهای عبور را در همان فروم به اشتراک گذاشته بود.
شبکه اجتماعی لینکدین که شبکه اجتماعی کسب و کار محور به شمار میرود بنابر اخرین آمار تا ۳۱ مارس سال جاری ۱۶۱ میلیون کاربر را در خود جای داده و در واقع بزرگترین شبکه اجتماعی مرتبط با کسب و کار بهحساب میآید.
فرمان خودکشی بدافزار فلیم صادر شد
ایتنا - احتمالا انگیزه مهاجمان از حذف ویروس از سیستمهای آلوده، سعی در پنهان نگه داشتن زوایای ناشناخته عملکرد آن است تا پس از این عقبنشینی، درصدد حمله مجددی باشند.
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
مطابق گزارش
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
، طراحان بدافزار Flamer در روزهای اخیر از طریق تعدادی از Serverهای کنترل کننده این ویروس (C&C Servers) فرمانهای جدیدی را برای سیستمهای آلوده شده ارسال کردهاند. این فرمانها در واقع دستور خودکشی به بدافزار Flamer است و باعث میشود که این بدافزار خودش را از روی سیستمهای آلوده Uninstall کند!
ویروس Flamer قابلیت ارتباط با تعداد زیادی Server کنترل کننده را دارا بوده است. پس از شناسایی ویروس، طراحان آن بسیاری از این Domainها و Serverها را غیرفعال کردهاند.
اما تعداد اندکی از C&C Serverها همچنان برای برقراری ارتباط با بخش خاصی از سیستمهای آلوده فعال هستند تا مهاجمان اجازه داشته باشند C&C Serverهای جدید و ناشناختهای را برای پروژه خود تعریف کنند و به عملیات سایبری خود به روشهای دیگری ادامه دهند.
سیستمهای آلوده شده طبق تنظیمات از قبل تعریف شدهای با C&C Serverها ارتباط برقرار میکنند تا فرمانهای جدید مهاجمان را دریافت کنند.
پس از برقراری ارتباط، C&C Server یک فایل بانام browse32.ocx برای کامپیوتر قربانی ارسال میکند. این فایل شامل فرمانهای جدیدی است که ویروس باید آن را به اجرا درآورد.
یکی از فرمانهایی که اخیرا ارسال شده است فرمان خودکشی ویروس(Uninstaller Command) است.
ویروس برای خودکشی خود لیستی طولانی از فایلها و Folderهای مختلف را حذف میکند و سپس با استفاده از کاراکترهای تصادفی آنها را(OverWrite) رونویسی میکند تا فایلهای متعلق به ویروس به هیچ وجه و با هیچ ابزاری قابل بازیابی نباشند.
لیست فایلها و Folderهایی که توسط ماژول خودکشی ویروس Flamer حذف میشوند به این شرح است:
Deleted files
•%ProgramFiles%\Common Files\Microsoft Shared\MSAudio\audcache
•%ProgramFiles%\Common Files\Microsoft Shared\MSAudio\audfilter.dat
•%ProgramFiles%\Common Files\Microsoft Shared\MSAudio\dstrlog.dat
•%ProgramFiles%\Common Files\Microsoft Shared\MSAudio\dstrlogh.dat
•%ProgramFiles%\Common Files\Microsoft Shared\MSAudio\m۳aaux.dat
•%ProgramFiles%\Common Files\Microsoft Shared\MSAudio\m۳afilter.dat
•%ProgramFiles%\Common Files\Microsoft Shared\MSAudio\m۳asound.dat
•%ProgramFiles%\Common Files\Microsoft Shared\MSAudio\m۴aaux.dat
•%ProgramFiles%\Common Files\Microsoft Shared\MSAudio\m۴afilter.dat
•%ProgramFiles%\Common Files\Microsoft Shared\MSAudio\m۴asound.dat
•%ProgramFiles%\Common Files\Microsoft Shared\MSAudio\m۵aaux.dat
•%ProgramFiles%\Common Files\Microsoft Shared\MSAudio\m۵afilter.dat
•%ProgramFiles%\Common Files\Microsoft Shared\MSAudio\m۵asound.dat
•%ProgramFiles%\Common Files\Microsoft Shared\MSAudio\mlcache.dat
•%ProgramFiles%\Common Files\Microsoft Shared\MSAudio\mpgaaux.dat
•%ProgramFiles%\Common Files\Microsoft Shared\MSAudio\mpgaud.dat
•%ProgramFiles%\Common Files\Microsoft Shared\MSAudio\qpgaaux.dat
•%ProgramFiles%\Common Files\Microsoft Shared\MSAudio\srcache.dat
•%ProgramFiles%\Common Files\Microsoft Shared\MSAudio\wavesup۳.drv
•%ProgramFiles%\Common Files\Microsoft Shared\MSAudio\wpgfilter.dat
•%ProgramFiles%\Common Files\Microsoft Shared\MSAuthCtrl\authcfg.dat
•%ProgramFiles%\Common Files\Microsoft Shared\MSAuthCtrl\ctrllist.dat
•%ProgramFiles%\Common Files\Microsoft Shared\MSAuthCtrl\lmcache.dat
•%ProgramFiles%\Common Files\Microsoft Shared\MSAuthCtrl\ntcache.dat
•%ProgramFiles%\Common Files\Microsoft Shared\MSAuthCtrl\posttab.bin
•%ProgramFiles%\Common Files\Microsoft Shared\MSAuthCtrl\secindex.dat
•%ProgramFiles%\Common Files\Microsoft Shared\MSAuthCtrl\tokencpt
•%ProgramFiles%\Common Files\Microsoft Shared\MSSecurityMgr\dmmsap.dat
•%ProgramFiles%\Common Files\Microsoft Shared\MSSecurityMgr\domm.dat
•%ProgramFiles%\Common Files\Microsoft Shared\MSSecurityMgr\domm۲.dat
•%ProgramFiles%\Common Files\Microsoft Shared\MSSecurityMgr\domm۳.dat
•%ProgramFiles%\Common Files\Microsoft Shared\MSSecurityMgr\dommt.dat
•%ProgramFiles%\Common Files\Microsoft Shared\MSSecurityMgr\dstrlog.dat
•%ProgramFiles%\Common Files\Microsoft Shared\MSSecurityMgr\dstrlogh.dat
•%ProgramFiles%\Common Files\Microsoft Shared\MSSecurityMgr\lmcache.dat
•%ProgramFiles%\Common Files\Microsoft Shared\MSSecurityMgr\Lncache.dat
•%ProgramFiles%\Common Files\Microsoft Shared\MSSecurityMgr\ltcache.dat
•%ProgramFiles%\Common Files\Microsoft Shared\MSSecurityMgr\mscorest.dat
•%ProgramFiles%\Common Files\Microsoft Shared\MSSecurityMgr\mscrol.dat
•%ProgramFiles%\Common Files\Microsoft Shared\MSSecurityMgr\mscrypt.dat
•%ProgramFiles%\Common Files\Microsoft Shared\MSSecurityMgr\mspovst.dat
•%ProgramFiles%\Common Files\Microsoft Shared\MSSecurityMgr\msrovst.dat
•%ProgramFiles%\Common Files\Microsoft Shared\MSSecurityMgr\msrsysv.dat
•%ProgramFiles%\Common Files\Microsoft Shared\MSSecurityMgr\msvolrst.dat
•%ProgramFiles%\Common Files\Microsoft Shared\MSSecurityMgr\nt۲cache.dat
•%ProgramFiles%\Common Files\Microsoft Shared\MSSecurityMgr\ntcache.dat
•%ProgramFiles%\Common Files\Microsoft Shared\MSSecurityMgr\rccache.dat
•%ProgramFiles%\Common Files\Microsoft Shared\MSSecurityMgr\rdcache.dat
•%ProgramFiles%\Common Files\Microsoft Shared\MSSecurityMgr\rmcache.dat
•%ProgramFiles%\Common Files\Microsoft Shared\MSSecurityMgr\ssitable
•%ProgramFiles%\Common Files\Microsoft Shared\MSSecurityMgr\syscache.dat
•%ProgramFiles%\Common Files\Microsoft Shared\MSSecurityMgr\syscache۳.dat
•%ProgramFiles%\Common Files\Microsoft Shared\MSSndMix\audtable.dat
•%ProgramFiles%\Common Files\Microsoft Shared\MSSndMix\fmpidx.bin
•%ProgramFiles%\Common Files\Microsoft Shared\MSSndMix\lmcache.dat
•%ProgramFiles%\Common Files\Microsoft Shared\MSSndMix\lrlogic
•%ProgramFiles%\Common Files\Microsoft Shared\MSSndMix\mixercfg.dat
•%ProgramFiles%\Common Files\Microsoft Shared\MSSndMix\mixerdef.dat
•%ProgramFiles%\Common Files\Microsoft Shared\MSSndMix\ntcache.dat
•%ProgramFiles%\Common Files\Microsoft Shared\MSSndMix\sndmix.drv
•%SystemDrive%\system۳۲\msglu۳۲.ocx
•%SystemDrive%\Temp\~۸C۵FF۶C.tmp
•%Temp%\~*
•%Temp%\~a۲۸.tmp
•%Temp%\~a۳۸.tmp
•%Temp%\~DF۰۵AC۸.tmp
•%Temp%\~DFD۸۵D۳.tmp
•%Temp%\~DFL۵۴۲.tmp
•%Temp%\~DFL۵۴۳.tmp
•%Temp%\~DFL۵۴۴.tmp
•%Temp%\~DFL۵۴۵.tmp
•%Temp%\~DFL۵۴۶.tmp
•%Temp%\~dra۵۱.tmp
•%Temp%\~dra۵۲.tmp
•%Temp%\~dra۵۳.tmp
•%Temp%\~dra۶۱.tmp
•%Temp%\~dra۷۳.tmp
•%Temp%\~fghz.tmp
•%Temp%\~HLV۰۸۴.tmp
•%Temp%\~HLV۲۹۴.tmp
•%Temp%\~HLV۴۷۳.tmp
•%Temp%\~HLV۷۵۱.tmp
•%Temp%\~HLV۹۲۷.tmp
•%Temp%\~KWI۹۸۸.tmp
•%Temp%\~KWI۹۸۹.tmp
•%Temp%\~mso۲a۰.tmp
•%Temp%\~mso۲a۱.tmp
•%Temp%\~mso۲a۲.tmp
•%Temp%\~rei۵۲۴.tmp
•%Temp%\~rei۵۲۵.tmp
•%Temp%\~rf۲۸۸.tmp
•%Temp%\~rft۳۷۴.tmp
•%Temp%\~TFL۸۴۸.tmp
•%Temp%\~TFL۸۴۹.tmp
•%Temp%\~ZFF۰۴۲.tmp
•%Temp%\comspol۳۲.ocx
•%Temp%\GRb۹M۲.bat
•%Temp%\indsvc۳۲.ocx
•%Temp%\scaud۳۲.exe
•%Temp%\scsec۳۲.exe
•%Temp%\sdclt۳۲.exe
•%Temp%\sstab.dat
•%Temp%\sstab۱۵.dat
•%Temp%\winrt۳۲.dll
•%Temp%\winrt۳۲.ocx
•%Temp%\wpab۳۲.bat
•%Temp%\wpab۳۲.bat
•%Windir%\Ef_trace.log
•%Windir%\Prefetch\Layout.ini
•%Windir%\Prefetch\NTOSBOOT-B۰۰DFAAD.pf
•%Windir%\repair\default
•%Windir%\repair\sam
•%Windir%\repair\security
•%Windir%\repair\software
•%Windir%\repair\system
•%Windir%\system۳۲\advnetcfg.ocx
•%Windir%\system۳۲\advpck.dat
•%Windir%\system۳۲\aud*
•%Windir%\system۳۲\authpack.ocx
•%Windir%\system۳۲\boot۳۲drv.sys
•%Windir%\system۳۲\ccalc۳۲.sys
•%Windir%\system۳۲\commgr۳۲.dll
•%Windir%\system۳۲\comspol۳۲.dll
•%Windir%\system۳۲\comspol۳۲.ocx
•%Windir%\system۳۲\config\default.sav
•%Windir%\system۳۲\config\sam.sav
•%Windir%\system۳۲\config\security.sav
•%Windir%\system۳۲\config\software.sav
•%Windir%\system۳۲\config\system.sav
•%Windir%\system۳۲\config\userdiff.sav
•%Windir%\system۳۲\ctrllist.dat
•%Windir%\system۳۲\indsvc۳۲.dll
•%Windir%\system۳۲\indsvc۳۲.ocx
•%Windir%\system۳۲\lrl*
•%Windir%\system۳۲\modevga.com
•%Windir%\system۳۲\mssecmgr.ocx
•%Windir%\system۳۲\mssui.drv
•%Windir%\system۳۲\mssvc۳۲.ocx
•%Windir%\system۳۲\ntaps.dat
•%Windir%\system۳۲\nteps۳۲.ocx
•%Windir%\system۳۲\pcldrvx.ocx
•%Windir%\system۳۲\rpcnc.dat
•%Windir%\system۳۲\scaud۳۲.exe
•%Windir%\system۳۲\sdclt۳۲.exe
•%Windir%\system۳۲\soapr۳۲.ocx
•%Windir%\system۳۲\ssi*
•%Windir%\system۳۲\sstab.dat
•%Windir%\system۳۲\sstab۰.dat
•%Windir%\system۳۲\sstab۱.dat
•%Windir%\system۳۲\sstab۱۰.dat
•%Windir%\system۳۲\sstab۱۱.dat
•%Windir%\system۳۲\sstab۱۲.dat
•%Windir%\system۳۲\sstab۲.dat
•%Windir%\system۳۲\sstab۳.dat
•%Windir%\system۳۲\sstab۴.dat
•%Windir%\system۳۲\sstab۵.dat
•%Windir%\system۳۲\sstab۶.dat
•%Windir%\system۳۲\sstab۷.dat
•%Windir%\system۳۲\sstab۸.dat
•%Windir%\system۳۲\sstab۹.dat
•%Windir%\system۳۲\tok*
•%Windir%\system۳۲\watchxb.sys
•%Windir%\system۳۲\winconf۳۲.ocx
Deleted folders
•%ProgramFiles%\Common Files\Microsoft Shared\MSAudio
•%ProgramFiles%\Common Files\Microsoft Shared\MSAuthCtrl
•%ProgramFiles%\Common Files\Microsoft Shared\MSSecurityMgr
•%ProgramFiles%\Common Files\Microsoft Shared\MSSndMix
تمام سیستمهای آلودهای که فرمان خودکشی را دریافت کردهاند ویروس Flamer از روی آنها بطور کامل حذف شده است و دیگر هیچ اثری از آن دیده نمیشود.
همانگونه که پیشتر گفته شد ویروس Flamer دارای ساختاری ماژولار است.
در تحلیلهای گذشته مشخص شده بود که یک ماژول بنام SUICIDE (که بسیار شبیه Browse32.ocx است) در بدافزار استفاده شده است که کار آن خودکشی ویروس بوده است. اما در ارسال فرمان خودکشی اخیر مهاجمان از آن استفاده نکردهاند.
هنوز انگیزه مهاجمان از عدم استفاده از این ماژول آماده، مشخص نیست.
به نظر میرسد انگیزه اصلی مهاجمان از حذف ویروس از سیستمهای آلوده، سعی در پنهان نگه داشتن زوایای ناشناخته عملکرد این ویروس بوده است و دور از ذهن نیست که مهاجمان پس از این عقبنشینی، درصدد حمله مجددی باشند.
جهت کسب اطلاعات بیشتر و نیز توصیههای فنی، میتوانید به
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
(نماینده سیمانتک) مراجعه نمایید.
itna.ir
تل آویو عامل حملات سایبری بود
وزیر جنگ رژیم صهیونیستی برای اولین بار به دست داشتن این رژیم در حملات سایبری علیه کشورهای دیگر اعتراف کرد. به گزارش خبرگزاری مهر، روزنامه صهیونیستی " هاآرتص" با اشاره به اظهارات وزیر جنگ رژیم صهیونیستی در جریان کنفرانس امنیت سایبری در دانشگاه تل آویو نوشت: این اولین بار است که یک مقام رسمی اسرائیل به دست داشتن اسرائیل در حملات سایبری و دفاع سایبری در گذشته و حال اعتراف می کند. باراک در این کنفرانس گفت : هدف ما از دفاع سایبری جلوگیری از بروز خسارت و آسیب است و منفعت این تاکتیک بیشتر از تاکتیک حمله سایبری است هرچند هر دو تاکتیک را به کار می بریم. گفتنی است در این کنفرانس "کسپر اسکای" صاحب شرکت روسی " کسپراسکای" که هفته گذشته حمله سایبری "فلیم" را کشف کرد حملات سایبری را "تروریسم سایبری" خوانده و خواستار مقابله جهانی با آن شد وهشدار داد که این حملات تروریستی می تواند منجر به نابودی جهان شوند. پیشتر بسیاری از کارشناسان رژیم صهیونیستی و آمریکا را از عوامل پشت پرده حملات تروریستی سایبری در جهان از جمله "استاکسنت" و " فلیم " خوانده بودند.
ایمیل رقیب جمهوریخواه اوباما ه.ک شد
روز گذشته یک هکر مدعی شد موفق به نفوذ به حساب کاربری ایمیل شخصی میت رومنی نامزد جمهوری خواهان در انتخابات ریاست جمهوری آمریکا شده است.
به گزارش فارس به نقل از کامپیوترورلد، این هکر توانسته به سوالی که رومنی برای تنظیم مجدد کلمه عبور خود در سرویس هات میل انتخاب کرده بود، پاسخ صحیح دهد و ایمیل او را -- کند.
این هکر برای اینکه دیگران ادعاهای وی را باور کنند، با استفاده از آدرس ایمیل -- شده رومنی ایمیل هایی ارسال کرد. با توجه به اینکه کلمه عبور این ایمیل به آدرس
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
با کلمه عبور حساب کاربری Dropbox رومنی یکی بود، این حساب وی هم -- شده است.
با توجه به اینکه هکر یاد شده از احتمال تعقیب قضایی نگران بوده، اطلاعاتی در مورد محتوای ایمیل های میت رومنی افشا نکرده است. پیش از این در سال 2008 هم یک دانشجوی آمریکایی اهل ایالت تنسی توانسته بود ایمیل سارا پالین را -- کند. وی در انتخابات سال 2008 نامزد جمهوری خواهان برای پست معاون اول ریاست جمهوری بود.
در حالی که رمنی استفاده خود از این حساب کاربری را رد یا تایید نکرده، تحقیقات قضایی در این مورد آغاز شده است.
سرقت اطلاعات کاربران یک شبکه اجتماعی بزرگ دیگر
مدیران شبکه اجتماعی eHarmony روز گذشته سرقت کلمات عبور و اطلاعات شخصی تعداد زیادی از کاربران خود را به دنبال یک حمله هکری تایید کردند.به گزارش فارس به نقل از کامپیوترورلد، این خبر در شرایطی اعلام می شود که اعلام سرقت اطلاعات 6.5 میلیون نفر کاربر عضو شبکه اجتماعی لینکداین قبلا حساسیت های زیادی را برانگیخته بود. بکی ترائوکا تعداد کاربرانی که کلمات عبورشان -- شده را ناچیز دانسته و از ارائه هرگونه اطلاعات دقیق تر در این زمینه خودداری کرده است. eHarmony همچنین اعلام کرده که کلمات عبور این دسته از کاربران را به طور خودکار تغییر داده و برایشان ارسال کرده است. با توجه به اینکه هکرها کلمات عبور بیش از 1.5 میلیون نفر کاربر عضو در eHarmony را بر روی اینترنت منتشر کرده اند، ابعاد این حمله بسیار گسترده دانسته می شود. تداوم حملات گسترده هکری به شبکه های اجتماعی در آمریکا باعث بحث های گسترده در مورد ناامنی و بی توجهی آنها به حریم شخصی کاربران شده است.