مروری بر آلوده و پاکترین استانهای اینترنتی ایران
ایتنا - آذربایجان شرقی و فارس هر یک با شش سایت آلوده و پس از آنها خوزستان، گلستان و همدان هر یک با چهار سایت آلوده در ردههای بعدی جدول آلودههای اینترنتی قرار دارند.
براساس آمارهای منتشر شده شهریورماه امسال به ترتیب استانهای مازندران و تهران به طور مشترک اصفهان و بوشهر به ترتیب رتبههای اول تا سوم آلودهترین شهرهای اینترنتی را از آن خود کردهاند.
به گزارش ایتنا از ایسنا، در آخرین ماه تابستان امسال پس از چند ماه متوالی تهران از صدر جدول آلودههای اینترنتی فاصله گرفته و جای خود را به مازندران داد و این شهر با ۱۵ آدرس ارسال کننده بدافزار در صدر آلودههای اینترنتی قرار گرفت.
تهران نیز با ۱۰ سایت ارسالکننده بدافزار رتبه دوم را به خود اختصاص داد و پس از آن اصفهان، بوشهر و کردستان هر یک با هشت آدرس آلوده رتبه سوم این جدول را به خود اختصاص دادند.
آذربایجان شرقی و فارس هر یک با شش سایت آلوده و پس از آنها خوزستان، گلستان و همدان هر یک با چهار سایت آلوده در ردههای بعدی جدول آلودههای اینترنتی قرار دارند.
اما استانهای مرکزی، کهگیلویه وبویراحمد، سیستان و بلوچستان، سمنان، چهار محال و بختیاری و آذربایجان غربی هر با یک سایت ارسالکننده بدافزار به عنوان پاکترین شهرهای اینترنتی کشور در شهریور ۹۱ شناخته شدهاند.
استانهای یزد، گیلان و کرمان نیز هر یک با دو سایت ارسال کننده بدافزار و کرمانشاه و خراسان رضوی هر یک با سه آدرس آلوده در رتبههای دوم و سوم جدول پاکترینهای اینترنتی قرار دارند.
بنابر اعلام مرکز مدیریت امداد و هماهنگی عملیات رخدادهای رایانهای (ماهر) مردادماه امسال تهران با ۶۵ آدرس آلوده و مازندران با ۲۹ آدرس آلودهترین و کردستان و اردبیل هر یک با یک سایت آلوده به عنوان پاکترین شهرهای اینترنتی کشور معرفی شدند.
شهریورماه امسال نیز یزد با ۱۸۸ مورد، آذربایجان شرقی با ۱۴۶ مورد و تهران با ۱۴۱ سایت ارسال کننده بدافزار آلودهترین شهرهای اینترنتی کشور بودند.
هفدش.هق
امنیت کاربران بزرگترین شبکه اجتماعی جهان، افزایش میبابد
ایتنا - اکنون تمام کاربران فیسبوک میتوانند از فناوریهای قدرتمند شرکت امنیتی پاندا برای حفاظت در برابر بدافزارهای اینترنتی و همینطور راهکارهای مؤثر این شرکت برای جستوجوی امن در اینترنت بهره ببرند.
پایگاه اینترنتی فیسبوک، بزرگترین شبکه اجتماعی جهان، از آغاز همکاری های امنیتی خود با شرکت Panda Security، یکی از شرکتهای پیشرو در حوزه حفاظت از اطلاعات و تجهیزات رایانهای خبر داد.
این همکاری در راستای طرح جدید این شبکه اجتماعی، برای افزایش امنیت کاربران اینترنت و نیز کاهش مخاطرات امنیتی موجود در بخشهای مختلف این شبکه بزرگ اینترنتی انجام میشود و طی آن علاوه بر ارائه ابزار و نرمافزارهای امنیتی رایگان برای کاربران فیسبوک، دسترسی بخش امنیت این شبکه اجتماعی به پایگاههای اطلاعات امنیتی پاندا امکانپذیر میشود و قدرتمندترین راهکارهای اینترنتی ضدبدافزار و ضدنفوذ خود برای جستوجوهای اینترنتی را در اختیار بیش از یک میلیارد کاربر فیس بوک قرار میدهد.
به گزارش ایتنا جو سالیوان، مدیر بخش امنیت فیسبوک میگوید: حالا تمام کاربران فیسبوک میتوانند از فناوریهای قدرتمند شرکت امنیتی پاندا برای حفاظت در برابر بدافزارهای اینترنتی و همینطور راهکارهای مؤثر این شرکت برای جستوجوی امن در اینترنت بهره ببرند و این امیدواری ما را برای افزایش امنیت عمومی و خصوصی در بزرگترین شبکه اجتماعی جهان را افزایش میدهد.
یکی از فناوریهای مورد توجه بخش امنیت فیسبوک، فناوری هوش یکپارچه پاندا (Collective Intelligence) است که یک سرویس امنیتی مبتنی بر تکنولوژی ابر محسوب میشود.
روزانه توسط همین روش هوشمند، به طور میانگین ۷۳۰۰۰ گونه کاملاً جدید از ویروسها و بدافزارهای اینترنتی کشف و به طور خودکار طبقهبندی میشوند.
این بدافزارها میتوانند شامل لینکهای آلوده اینترنتی و یا فایلهای ویروسی باشند که بسیاری از کاربران شبکههای اجتماعی ناآگاهانه به تکثیر و انتشار آنها میپردازند و امنیت عمومی شبکه اینترنت را کاهش میدهند.
itna.ir
سیستم عامل اختصاصی کاسپراسکای در راه بازار
شرکت امنیتی کاسپراسکای عرضهکننده نرمافزارهای امنیتی دست به ابتکار عملی جدید زده و قصد دارد یک سیستم عامل اختصاصی با امکانات امنیتی ویژه عرضه کند.
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
به گزارش فارس به نقل از پی سی مگ، این سیستم عامل با هدف حفاظت از رایانه های حاوی اطلاعات حساس و مقابله با حمله به زیرساخت های شبکه ای طراحی خواهد شد.
این سیستم عامل که فعلاً Kaspersky OS نام گرفته، به طور ویژه در نیروگاه های هسته ای، صنایع استراتژیک، شبکه های حمل و نقل و کنترل ، شبکه های مخابراتی و دیگر زیرساخت های مهم قابل نصب خواهد بود.
متخصصان کاسپراسکای می گویند با توجه به طراحی ویژه و یکپارچه سیستم عامل مذکور نمی توان از آن برای اجرای بازی های رایانه ای، ویرایش ویدیو و گشت و گذار در شبکه های اجتماعی استفاده کرد.
عدم امکان اجرای کدهای ثالث یا نفوذ به این سیستم عامل از سوی هکرها از جمله ویژگی های خاص آن است. علاوه بر این به هیچ وجه نمی توان برنامه های ثالث غیرمجاز را بر روی Kaspersky OS اجرا کرد.
جزییات مربوط به نحوه طراحی این سیستم عامل محرمانه مانده و به نظر نمی رسد که کاسپراسکای قصد افشای آنها را داشته باشد. این شرکت وعده داده زمان عرضه Kaspersky OS را در آینده اعلام می کند.
مایکروسافت: دست از سر ویندوز ایکسپی بردارید
ایتنا- از یک سیستم عامل بازنشسته در برابر آماج حملات ویروسی و بدافزاری، کرمها و تروجانها چه توقعی میتوان داشت؟
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
مایکروسافت در تازهترین گزارش امنیتی خود توصیههای امنیتی متنوعی را خطاب به کاربران نرمافزارها و سیستم عاملهای ساخت این شرکت ارائه کرده است.
به گزارش ایتنا از فارس به نقل از مایکروسافت، گزارش یاد شده از طریق تجزیه و تحلیل اطلاعات جمعآوری شده از طریق ۶۰۰ میلیون رایانه در سراسر جهان و همین طور ۲۸۰ میلیون حساب کاربری هات.میل در ۱۰۵ کشور جمعآوری و ارائه شده است.
در این گزارش نکات متعددی مورد تاکید قرار گرفته که برخی از آنها تکراری به نظر میرسد، اما در برخی موارد هم مسائل تازهای مطرح شده که کاربران باید برای ارتقای امنیت خود در زمان استفاده از رایانهها حتما به آنها توجه کنند.
از جمله این نکات ناامنی جدی ویندوز قدیمی XP در برابر انواع حملات بدافزاری و ویروسی است. این ویندوز به علت طراحی قدیمی و معماری کهنهای که دارد بیش از تمامی سیستم عاملهای ساخت مایکروسافت در برابر حملات خارجی ضعیف است.
در گزارش یاد شده تصریح شده که ویندوز XP دو برابر تمامی نسخههای دیگر ویندوز در برابر آلودگی بدافزاری آسیبپذیر است و بنابراین به کاربران توصیه میشود از ویندوزهای ۷ یا ویستا استفاده کرده و ویندوز XP را هر چه سریعتر بازنشسته کنند.
میزان آلودگی به ویندوز XP به خصوص در نیمه اول سال ۲۰۱۲ رشد چشمگیری از خود نشان میدهد که علت اصلی این مسئله فعالیت گسترده کرمی به نام Win32/Dorkbot و همین طور تروجانی به نام Win32/Pluzoksاست.
یک علت دیگر این مسئله هم کاهش پشتیبانی مایکروسافت از ویندوز XP است که باعث شده آسیب رساندن به کاربران این سیستم عامل برای هکرها سادهتر شود.
پشتیبانی رسمی مایکروسافت از ویندوز XP دو سال دیگر پایان مییابد و تا آن زمان هم این شرکت تنها وصلههای ضروری امنیتی را برای این سیستم عامل عرضه میکند.
این شرکت در گزارش خود اصرار کرده اگر قصد ندارند با ویندوز XP به هر علت خداحافظی کنند حداقل نرمافزارهای ضدویروس خود را به روز نگهدارند.
توصیه دیگر مایکروسافت به کاربران ویندوز XP استفاده از حالت حساب کاربری محدود و عدم استفاده دائمی از حساب کاربری administrator است.
زیرا در حالت اول بدافزارها با دشواری بیشتری بر روی رایانهها نصب میشوند، اما در حالت اول همه بدافزارها خیلی راحت میتوانند بر روی رایانه نصب شوند.
البته این وضعیت بدان معنا نیست که هکرها و بدافزارنویسان تمایلی به حمله به دیگر نسخههای ویندوز ندارند. ویندوز پرطرفدار ۷ هم شاهد رشد حملات بر ضد خود بوده است.
متوسط حملات انجام شده بر ضد رایانههای مجهز به Windows 7 SP1 (نسخه ۳۲ بیتی) در نیمه اول سال ۲۰۱۲ در مقایسه با سه ماهه آخر سال ۲۰۱۱ حدود ۲۳ درصد افزایش نشان میدهد. البته این افزایش در مورد نسخه های ۶۴ بیتی کمتر بوده و به تنها ۷ درصد میرسد.
همچنین حمله نسخه های ۳۲ و ۶۴ بیتی ویندوز ویستا هم طی همین بازه زمانی به ترتیب ۳۳ و ۴۳ درصد افزایش نشان میدهد.
همانطور که گفته شد احتمال آلودگی ویندوز ۳۲ بیتی XP SP۳ از همه ویندوزهای دیگر بیشتر است.
کمترین میزان آلودگی مربوط به رایانه های مجهز به Vista SP2 بوده و دو ویندوز Windows 7 SP1 و Windows 7 RTM رتبه های دوم و سوم را به خود اختصاص دادهاند.
بررسی تکنیک های مختلف آلوده سازی نشان میدهد سوءاستفاده از روشهای مبتنی بر مهندسی اجتماعی رشد حیرت انگیزی داشته است.
همچنین استفاده از نرمافزارهای تولیدکننده سریالهای تقلبی برای ویندوز که نصب نسخههای جعلی این سیستم عامل را ساده میکند هم افزایش داشته است.
مایکروسافت معتقد است استفاده از نسخه های تقلبی ویندوز امکان آلوده شدن رایانهها به انواع بدافزار را بیشتر میکند.
بر طبق محاسبات مایکروسافت ۷۶ درصد از رایانههایی که نرمافزارهای تولید سریالهای تقلبی ویندوز بر روی آنها نصب شده آلودگی بدافزاری بیشتری در مقایسه با دیگر رایانهها داشتهاند که به طور متوسط تا ۱۰ درصد بالاتر بوده است.
تهدید خطرناک دیگری که توسط مایکروسافت شناسایی شده طراحی کیتهای آلوده کننده است. در میان انواع این کیتها میزان آلودگی به یکی از انواع آنها رشد چشمگیری داشته است.
انواع مختلف این کیت به طور کلی Blacole نامیده شده و علت رشد آلودگی به آن نصب گسترده برنامههای سریال ساز تقلبی است که زمینه نصب کیت هایی از خانواده Blacole را فراهم میکنند.
بررسیهای مایکروسافت نشان میدهد Blacole ها، کاربران را به صفحات وب آلودهای هدایت میکنند که مملو از بدافزارهای طراحی شده بر مبنای ضعفهای نرمافزارهای محبوب مانند Adobe Flash Player، Adobe Reader، Microsoft Data Access Components (MDAC)، Oracle Java Runtime Environment (JRE)و دیگر نرمافزارهای پرطرفدار اینترنتی هستند.
Blacole زمینه لازم برای اتصال رایانه آلوده شده به وب سرور متعلق به هکرها را نیز فراهم میآورد و اگر کاربران در زمینه به روزرسانی سیستم عامل و ضدویروس هایشان اهمال کنند خطر آلودگی به بدافزارهای دیگر برای آنها وجود خواهد داشت.
در گزارش مایکروسافت فهرستی از خطرناکترین سریال سازهای تقلبی برنامههای مختلف که بیشترین میزان آلودگی را به بار آوردهاند نیز ارائه شده است.
این بدافزارها مربوط به برنامه های مختلفی مانند آفیس، اوتوکد، نرو، فوتوشاپ و ... و همین طور بازیهای پرطرفداری مانند Call of Duty و Half Life هستند.
فهرست کامل این بدافزارها به شرح زیر است:
keygen.exe، Windows Loader.exe، mini-KMS_Activator_71.1_Office.2010.VL.ENG.exe، AutoCAD-2008-keygen.exe، SonyVegasPro Patch.exe، Nero Multimedia Suite 10 - Keygen.exe، Adobe.Photoshop.CS5.Extended.v12.0.Keymaker-EMBRACE.exe، Call.of.Duty.4.Modern.Warfare.Full-Rip.Skullptura.7z، Guitar Pro 76.0.۷+Soundbanks+Keygen(Registered) [ kk ].rar، Half Life CDkeygen.exe .
این گزارش همچنین نشان میدهد که کرمهای مختلف کماکان متداولترین نوع بدافزارها هستند و پس از آنها Adwareها یا نمایش دهندههای آگهیهای تبلیغاتی ناخواسته قرار دارند.
نشان برترین خدمات پشتیبانی فنی کسپرسکی برای شرکت ایدکو
ایتنا - این جایزه در کنفرانس نمایندگان کسپرسکی در سال ۲۰۱۲ که در کشور ایتالیا برگزار شده بود، به این شرکت تعلق گرفت و ایدکو را در زمره پرافتخارترین شرکت های ایرانی کانال فروش محصولات کسپرسکی قرار داد.
شرکت تجارت الکترونیک ایرانیان (ایدکو)، در مراسم گردهمایی نمایندگان فروش محصولات کسپرسکی در ایران، موفق به دریافت نشان Best Technical Champion شد.
به گزارش ایتنا، شرکت ایدکو در بین بیش از یکصد نماینده حاضر در مراسم گردهمایی نمایندگان شبکه فروش محصولات کسپرسکی که در هتل پارسیان آزادی برگزار شد، توانست عنوان تیم فنی برتر را کسب و نشان Best Technical Champion را از آن خود کند.
گفتنی است شرکت تجارت الکترونیک ایرانیان(ایدکو) در نشستی که سال گذشته با همین عنوان برگزار شده بود، به دلیل دارا بودن بیشترین سطح رضایتمندی مشتریان از خدمات پس از فروش، توانست عنوان برترین ارائه کننده خدمات پشتیبانی فنی سال کسپرسکی را نیز دریافت کند.
لازم به ذکر است شرکت ایدکو به عنوان تنها نماینده فروش آنلاین محصولات کسپرسکی در غرب آسیا و نماینده انحصاری فروش و خدمات پس از فروش محصولات گیت پروتکت در خاورمیانه نیز موفق به کسب جایزه بهترین پروژه آنلاین کسپرسکی در حوزه Emerging Market شده است.
این جایزه در کنفرانس نمایندگان کسپرسکی در سال ۲۰۱۲ که در کشور ایتالیا برگزار شده بود، به این شرکت تعلق گرفت و ایدکو را در زمره پرافتخارترین شرکتهای ایرانی کانال فروش محصولات کسپرسکی قرار داد.
کسپرسکی سیستم عامل میسازد
ایتنا - سیستم عامل اختصاصی کسپرسکی بیشتر برای استفاده در کسب و کارهای صنعتی ساخته خواهد شد.
شرکت روسی کسپرسکی قصد دارد برای مقابله با حملات و آسیبهای هکرها و بدافزارها برای برخی صنایع، سیستم عامل ویژه بسازد.
به گزارش ایتنا از
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
به نقل از وب سایت zdnet، شرکت کسشپرسکی تصمیم گرفته برای مقابله با آسیبهایی که از سوی هکرها به صنایع برخی کشورها وارد میشود، یک سیستم عامل اختصاصی بسازد.
یوگن کسپرسکی، مدیر عامل لابراتوار کسپرسکی که در زمینه طراحی و عرضه آنتی ویروس و راهکارهای امنیتی شهرت دارد، درباره این سیستم عامل گفته است: این سیستم عامل شبیه ویندوز یا مک نخواهد بود، بلکه دارای یک لایه امنیتی ویژه خواهد بود که پیوسته مشکلات سیستم را کنترل و بدافزارها را قرنطینه میکند.
وی همچنین گفته است: سیستم عامل اختصاصی ما طراحی دقیقی خواهد داشت و برای حل مشکلات بسیار خاص و ویژه توسعه خواهد یافت و نه برای انجام بازیهای رایانهای، تدوین فیلمهای مربوط به تعطیلات یا وقت گذرانی در شبکههای اجتماعی.
کسپرسکی افزوده است: ما در حال طراحی نرم افزار خاصی هستیم که هیچ برنامه ناشناخته و نامعلومی را اجرا نکند. این مسئله بسیار مهمی است که این نرم افزار نتواند برنامههای شرکت ثالث را اجرا کند و یا اجازه دهد چنین برنامههایی به به سیستم عامل رایانه کاربران نفوذ کند.
براساس این گزارش سیستم عامل اختصاصی کسپرسکی بیشتر برای استفاده در کسب و کارهای صنعتی ساخته خواهد شد.
نیروگاههای هستهای، نیروگاههای تامین انرژی، تاسیسات کنترل حمل و نقل، سیستمهای مالی و ارتباطات راه دور از جمله کسب و کارهای صنعتی است که سیستم عامل کسپرسکی از آنها پشتیبانی خواهد کرد.
این سیستم عامل از نفوذ بدافزارها به شبکههای توزیع انرژی، وشبکههای تلفن جلوگیری خواهد کرد و اجازه سرقت اطلاعات حساس و مهم در این زمینهها را به بدافزارها نخواهد داد.
itna.ir
رییس جمهور امریکا فرمان مقابله با حملات سایبری را صادر کرد
ایتنا - هر چند مقامات امریکایی، عامل حملات اخیر سایبری را ایران میدانند،اما متخصصان حملات سایبری میگویند بخش عمده این حملات از چین است.
«کاخ سفید در پی تبادل اطلاعات امنیتی مربوط به حملات سایبری بین نهادهای امنیتی و صنایع زیربنایی کشور است.»
به گزارش ایتنا از بیبیسی، این خبری است که خبرگزاری آسوشیتدپرس بعد از به دست آوردن نسخهای از پیشنویس دستور اجرایی رئیس جمهوری آمریکا برای مقابله با تهدیدهای سایبری منتشر کرده است.
براساس این گزارش، نهادهای امنیتی موظفند اطلاعات مربوط به تهدیدهای سایبری را در اختیار شرکتهایی بگذراند که صنایع زیربنایی کشور را تحت کنترل دارند.
به گزارش آسوشیتدپرس وزارت امنیت داخلی آمریکا بر تلاشهای دو طرف برای تبادل اطلاعات نظارت میکند تا مطمئن شود شرکتهای در معرض خطر کاملا در جریان این مخاطرات هستند.
نیمه تابستان امسال، تلاش حزب دموکرات و برخی جمهوری خواهان برای تدوین قوانین مربوط به مقابله با تهدیدهای سایبری بینتیجه ماند.
با مخالفت جمهوریخواهان برای تصویب قانونی در این زمینه، عدهای از لزوم صدور فرمان اجرایی رئیس جمهوری برای عبور از بنبست قانونی صحبت کردند.
در همین حال مقامات آمریکایی روز جمعه گفتند تعدادی از بانکهای آن کشور در هفته جاری مورد حمله هکرهایی قرار گرفتهاند که مظنون به دریافت حمایتهایی از دولت ایران هستند.
در روزهای سه شنبه و چهارشنبه گذشته بانکهای Capital One و BB&T مورد حمله هکرها قرار گرفته و مشتریان این بانکها امکان دسترسی به سایتهای آنها را از دست دادند.
هر چند که به حسابهای مردم آسیبی نرسید، بانکها قادر نبودند که به طور کامل از پس حمله هکرها برآیند.
این در حالی است که یک گروه هکر از پیش اعلام کرده بود که سایتهای این بانکها را مورد حمله قرار خواهد داد.
به ادعای مقامات آمریکایی، حمله به سایتهای شرکتهای نفتی آمریکایی در عربستان سعودی و قطر توسط هکرهایی انجام گرفته که مورد حمایت دولت ایران بودهاند.
مدیر عامل بانک PNC هم دیروز گفته بود که معتقد است حمله هکرها به سایت بانک او در ماه گذشته توسط ایران سازماندهی شده است.
با این همه متخصصان حملات سایبری میگویند بخش عمده این حملات از چین است.
در نیمههای ماه سپتامبر یک وب سایت آمریکایی سندی را منتشر کرد که مدعی بود پیشنویس دستور اجرایی باراک اوباما برای مقابله با حملات سایبری است.
گفته میشود تمرکز این دستور بر تقویت امنیت سیستمهای کامپیوتری و شبکههای زیربناهای کلیدی آمریکاست به شکلی که آنها را از حملههای احتمالی سایبری در امان نگه دارد.
جیمز لوییس، مدیر تکنولوژی مرکز مطالعات بینالملل و استراتژیک به خبرگزاری آسوشیتدپرس گفته «دستور رئیس جمهوری برای انتقال اطلاعات به بخشهایی که زیربناهای حیاتی آمریکا را اداره میکنند برای کاهش نگرانیهای این بخش است.»
لئون پنتا وزیر دفاع آمریکا هفته گذشته گفته بود بازیگران خارجی در عرصه سایبری سیستمهای کنترل کامپیوتری تاسیسات شیمیایی، آب و برق، و حمل و نقل آمریکا را هدف گرفتهاند.
آقای پنتا در عین حال گفته بود ارتش میداند در چه مواردی این بازیگران توانستهاند کنترل این سیستمها را برای مدت مشخصی دراختیار بگیرند.
وزیر دفاع آمریکا اخیرا در سفر به چین قصد داشت به شکل گسترده درباره حملات سایبری به آمریکا با همتای خود صحبت کند اما به نتیجه چندانی نرسید.
itna.ir
ریاکاری آمریکا در طرح ادعای احتمال حملات سایبری
یک کارشناس برجسته امنیتی به صراحت اعلام کرد که هشدارهای دولت آمریکا در مورد احتمال وقوع حملات سایبری به این کشور ریاکارانه و دور از واقعیت است.
به گزارش فارس به نقل از رجیستر، میکو هیپونن از مدیران ارشد امنیتی شرکت اف – سکیور از لئون پانتا وزیر دفاع آمریکا انتقاد کرد که چندی قبل گفته بود ایالات متحده در آستانه وقوع یک «پرل هاربر» سایبری است.
وزیر دفاع آمریکا مدعی شده بود که زیرساخت های حیاتی آمریکا هم اکنون از سوی هکرهای مورد حمایت دولت ها محاصره شده اند و احتمال دستکاری آنها وجود دارد.
در مقابل هیپونن معتقد است که تهدیدهای این چنینی بسیار محدودتر و ضعیف تر از حدی هستند که مورد ادعای پانتا می باشد و گروه های هکری مورد اعای وی امکانات چندانی برای حمله به زیرساخت های یاد شده ندارند.
وی گروه های حامی حملات هکری مورد نظر پانتا را متنوع و انگیزه ها و تکنیک های مورد استفاده آنها را هم بسیار مختلف دانست. هیپونن افزود برای مقابله موثر با این حملات باید فهمید احتمال حمله کدام گروه بیشتر از سایرین است و علت آن چیست.
هیپونن معتقد است به پانتا اطلاعات غلطی داده شده و او تلاش می کند آمریکا را قربانی حملات سایبری توصیف کند، اما این کار ریاکارانه است. زیرا بیشتر حملات سایبری از سوی آمریکا صورت می گیرد و نه بر علیه این کشور.
پیش از این شرکت اف – سکیور هشدار داده بود که حملات سایبری دولت آمریکا بر علیه کشورهای دیگر روزی دامن خود این کشور را هم خواهد گرفت، زیرا دیگر کشورها هم چنین حقی را برای خود قائل خواهند شد.
کسپرسکی گزارش کرد رد : پای شعله و گاس در بدافزار مینی فلیم
ایتنا - اگر شعله و گاس را عملیات جاسوسی بزرگی بدانیم که سیستم هزاران را نفر را آلوده کرده است، شعله کوچک به ابزار تهاجمی ظریف و دقیقی شباهت دارد.
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
بنابر اعلام کارشناسان، یکی از سه بدافزاری که طی کاوش سرورهای کنترل و فرماندهی ویروس شعله شناسایی شد، به عنوان ابزار مراقبتی ثانویه علیه برخی اهداف خاص مورد استفاده قرار میگرفت.
به گزارش ایتنا از روابط عمومی شرکت پاد، در ابتدا گمان میشد بدافزار MiniFlame که به SPE هم شناخته میشود یکی از ماژولهای ویروس شعله است، اما متخصصان مرکز تحقیقاتی کسپرسکیلب دریافتند که MiniFlame یک بدافزار مستقل است و در قالب plug-in دو ویروس شعله و گاس (Gauss) عمل میکند.
بر اساس این گزارش گاس یکی دیگر از حملات خرابکارانهای است که از حمایت مالی دولتی برخوردار است و هدف آن سرقت اطلاعات بانکی آنلاین است.
الکساندر گوستف، متخصص امنیت ارشد کسپرسکی می گوید: «شعله بعد از جمعآوری و مرور دادهها قربانی مورد نظرش را تعریف و شناسایی میکند و سپس MiniFlame برای نظارت بیشتر روی هدف و اجرای عملیات خرابکاری سایبری نصب و اجرا میشود.»
به گفته گوستف، تیم تحقیقاتی او موفق به شناسایی نحوه عملکرد و ارتباط میان بدافزارهای استاکس نت، شعله، گاس و Duqu شده است.
«شعله کوچک» حدود ۱۰ تا ۲۰ حمله سایبری موفق داشته است.
این درحالیست که شعله حدود ۷۰۰ بار و گاس حدود ۲ هزار و ۵۰۰ بار کامپیوترها و شبکههای گوناگون را هدف قرار داده است.
گفتنی است MiniFlame در مقایسه با دو بدافزار دیگر محدوده جغرافیایی متفاوتی را هدف اصلی خود قرار داده است.
تاکنون ۶ نسخه از MiniFlame شناسایی شده که بیشترین قربانیان این ویروس به لبنان برمیگردد.
این درحالیست که ایران، سودان و سوریه اهداف اصلی شعله محسوب میشدند.
کسپرسکی همچنین در بیانیهای در وبلاگ خود اعلام کرد: «نتایج تحقیقات نشان میدهد MiniFlame ابزاری برای حمله به هدفهای خاص و درجه یک است و تاکنون علیه اهدافی به کار برده شده که بیشترین اهمیت و حساسیت را نزد مهاجمان دارا بودهاند.»
به گفته متخصصان کسپرسکی، هکرها از طریق MiniFlame میتوانند به تمام فایلهای سیستمهای کامپیوتری آلوده دسترسی پیدا کنند و یا هنگام اجرای مرورگر اینترنتی، برنامههای آفیس، آدوبی ریدر، مسنجر یا کلاینت FTP روی کامپیوترهای قربانی، از صفحات و پوشههای مختلف اسکرین شات بگیرند.
این بدافزار سپس اطلاعات مسروقه را به یکی از سرورهای کنترل و فرماندهی اختصاصی خود یا یکی از سرورهای شعله ارسال میکند.
MiniFlame همچنین قادر است از طریق ماژول دیگری که درایوهای USB را هدف قرار میدهد به سیستمهای کامپیوتری نفوذ کرده و اطلاعات سیستم آفلاین را به سرقت ببرد.
در قسمتی از بیانیه کسپرسکی آمده است: «اگر شعله و گاس را عملیات جاسوسی بزرگی بدانیم که سیستم هزاران را نفر را آلوده کرده است، شعله کوچک به ابزار تهاجمی ظریف و دقیقی شباهت دارد.»
ساختار MiniFlame مشابه شعله است.
این بدافزار علاوه بر سرقت اطلاعات، دسترسی مستقیم به سیستم های آلوده را برای مهاجمان فراهم میکند.
محققان بر این باورند که توسعه SPE سال ۲۰۰۷ آغاز شد و تا امسال ادامه داشته است.
کسپرسکی تاکنون موفق شده است چند دامنه کنترل فرمان بدافزارهای شعله و MiniFlame را شناسایی کند.
بر این اساس از ماه مه تا پایان سپتامبر گذشته متخصصان امنیت کسپرسکی نزدیک به ۱۴ هزار اتصال از ۹۰ آدرس IP مختلف را به این دامنهها ردیابی کردند که عمدتا به سرورهایی در لبنان ختم میشد، درحالی که رد پای MiniFlame در ایران، فرانسه و آمریکا هم دیده شده است.
متخصصان ۱۰ فرمان قابل فهم برای این بدافزار را شناسایی کردهاند که ثبت و ارسال فایلها از بدافزار به سرور کنترل و فرمان و بالعکس، تهیه اسکرین شات از مراحل نفوذ پیشفرض و غیرفعال شدن برای دورههای مشخص و از پیش برنامهریزی شده از جمله آنهاست.
کاوش اولیه مرکز کنترل و فرمان ویروس شعله که به شناسایی MiniFlame منجر شد به سپتامبر گذشته برمیگردد.
محققان کسپرسکی، سیمانتک، CERT-Bund/BSI و اتحادیه جهانی مخابرات علاوه بر شناسایی شعله، در کنار هم ۳ بدافزار جدید و ۴ پروتکل ارتباطی یعنی OldProtocol، OldProtocolE، SignupProtocol و RedProtocol را شناسایی کردند.
MiniFlame از طریق این پروتکلها به مرکز کنترل و فرماندهی متصل میشده است.
کشف ویروس SPE درحالیست که دو بدافزار دیگر با عنوان SP و IP هنوز ناشناخته مانده است.
کارشناسان احتمال میدهند که SP به احتمال فراوان یک نسخه قدیمی از MiniFlame است، اما هویت بدافزار IP هنوز نامشخص است.
بین سه بدافزار نامبرده IP از همه جدیدتر است.
ارزیابی سرورهای کنترل و فرماندهی در ماه سپتامبر نشان داد که دست کم چهار برنامهنویس با سطوح مهارتی گوناگون پشت حملات این بدافزارها بودهاند.
همچنین مشخص شد که در ارسال اطلاعات کامپیوترهای آلوده به سرورها شیوههای پیشرفته و پیچیدهای برای رمز نگاری دادهها به کار رفته است.
در گزارش کسپرسکی از شعله کوچک آمده است: «با شناسایی شعله، گاس و MiniFlame احتمالا فقط از سطح یک عملیات جاسوسی- سایبری بزرگ در خاورمیانه پرده برداشتهایم. اهداف اصلی این حملات همچنان نامعلوم است و از هویت قربانیان و مهاجمان اطلاعاتی در دست نیست.»