فروش اینترنتی اطلاعات یک حفره خطرناک در ایمیل یاهو
یک ه.کر اطلاعات مربوط به حفرهای خطرناک در ایمیل یاهو را برای فروش عرضه کرده و برای این کار از مشتریان 700 دلار دریافت میکند. به گزارش فارس به نقل از گیک، این هکر که با نام مستعار TheHell فعالیت می کند کیت نرم افزاری برای سوءاستفاده از آسیب پذیری یاد شده طراحی کرده و می گوید آن را در بازار زیرزمینی Darkode به فروش می رساند. وی برای توضیح مساله یک ویدیو را هم در سایت یوتیوب آپلود کرده است. وی مدعی است با استفاده از این کیت می توان کوکی های یاهو را دزدید. وی می گوید کیت سارقی که طراحی کرده با همه مرورگرها سازگاری دارد و آن را تنها به افراد قابل اعتماد می فروشد چون دوست ندارد حفره یاد شده به زودی شناسایی و آسیب پذیری آن برطرف شود. این هکر می گوید مسئولان یاهو را نیز قبلا در جریان امر گذاشته است. با این حال یاهو هنوز در این زمینه موضع گیری نکرده است. کیت یاد شده لینکی را برای کاربران ایمیل یاهو ارسال می کند و در صورت کلیک کردن بر روی این لینک کدهای مخربی با سواستفاده از یک آسیب پذیری موسوم به cross-site scripting یا بر روی رایانه فرد قربانی اجرا می گردد.
هشدار سوفوس در مورد فریب بدافزاری در Apple iTunes
ایتنا- شركت سوفوس در مورد یك فریب بدافزاری در Apple iTunes كه میتواند منجر به ثبت ضربات صفحه كلید و سوء استفاده از حسابهای بانكی گردد هشدار داد.
كاربران كامپیوتر توسط یك نوع بدافزار جدید هدف قرار گرفتهاند كه از یك شارژ جعلی كارت اعتباری Apple iTunes برای سرقت پول از حسابهای بانكی آنها استفاده میكند.
به گزارش ایتنا از مرکز ماهر، شركت امنیتی سوفوس به كاربران هشدار داده است كه در برابر این فریب هشیار باشند.
این فریب با یك ایمیل خرابكار آغاز میشود كه به كاربر در مورد یك شارژ ۶۹۹.۹۹ دلاری كارت اعتباری Apple iTunes اطلاعرسانی میكند.
به گفته سوفوس، در نگاه اول ممكن است این ایمیلهای خرابكار برای كاربران كاملا واقعی به نظر برسند. چرا كه از لوگو و قالب ایمیلهای ارسال شده توسط اپل استفاده میكنند.
زمانی كه كاربر بر روی یكی از لینكهای داخل ایمیل كلیك میكند، به یك صفحه وب منتقل میشود كه به IRS متعلق است. IRS میزبان یك كیت بدافزاری Blackhole میباشد.
به گفته سوفوس، این كیت نوعا برای سوء استفاده از آسیبپذیریهای جاوا، Adobe Reader و Adobe Flash Player مورد استفاده قرار میگیرد كه میتواند منجر به آلوده شدن سیستم توسط تروجان زئوس گردد.
اما اگر هیچیك از كدهای سوء استفاده كننده كار نكنند، به كاربر پیغام داده میشود كه یك نسخه جدیدتر مرورگر خود را دانلود نماید كه در واقع حاوی یك كپی از تروجان بانكی زئوس میباشد.
بنا بر اظهارات سوفوس، نتیجه نهایی این است كه سیستمهای ویندوز توسط بدافزاری آلوده میشوند كه میتواند ضربات صفحه كلید را ثبت نماید و از حسابهای بانكی سوء استفاده كند.
مشاور ارشد فناوری در سوفوس اظهار داشت كه كاربران باید همواره نسبت به لینكهای موجود در اینگونه ایمیلها با احتیاط برخورد نمایند و مستقیما به وبسایت شركت مورد نظر مراجعه كنند.
itna.ir
اطلاعات مربوط به موشک فضایی جدید ژاپن به سرقت رفت
آژانس فضایی ژاپن روز گذشته اعلام کرد اطلاعات حساسی در مورد راکت فضایی دوربرد تازه این کشور به سرقت رفته است.
به گزارش فارس به نقل از سیو، این آژانس معتقد است این امر به احتمال زیاد از طریق یک ویروس رایانه ای انجام شده است. آژانس اکتشافات فضایی ژاپن یا JAXA می گوید شواهدی یافته که نشان می دهد رایانه متعلق به یکی از کارکنانش به ویروس آلوده شده است.
این ویروس برای جمع آوری اطلاعات و انتقال آنها به خارج از JAXA طراحی شده است. بر اساس اعلام JAXA هنوز دقیقا مشخص نیست چه اطلاعاتی از این آژانس خارج شده ولی رایانه یاد شده حاوی اطلاعاتی در مورد ویژگی ها و عملیات برنامه ریزی شده راکت فضایی Epsilon و همین طور چند راکت دیگر بوده است.
در حال حاضر تحقیقاتی در مورد احتمال آلودگی دیگر رایانه های JAXA و همین طور عامل طراحی این ویروس در جریان است. این ویروس اولین بار در 21 نوامبر شناسایی شد.
راکت Epsilon یک راکت سه مرحله ای است که توانایی حمل حداکثر 1200 گرم بار را داراست.
ایران هدف چند حمله سایبری قرار گرفت؟
ایتنا - طی این مدت ایران نیز در فضای سایبری مورد حملات مختلف قرار گرفته و تلاشهایی شده است تا بخشهای مختلفی مانند نفت، صنعت، بانک و... از کار افتاده و یا دچار اختلال شوند.
فلیم، مینی فلیم، گاوس، madi، داکو وغیره تنها شماری محدود از بدافزارهایی هستند که طی ماههای اخیر فضای سایبری را تهدید کردهاند.
به گزارش ایتنا از ایسنا، تروریسم سایبری که این روزها وارد چهارمین دهه عمر خود شده، اکنون چنان گسترش یافته که از سال ۲۰۱۲ به عنوان سال جهنمی در این زمینه نام برده و اینگونه اظهار میشود که در این فضا افراد با داشتن یک میلیارد دلار و کمتر از پنجاه نفر نیروی متخصص قادر خواهند بود یک کشور را از کار بیندازند.
این موضوع برروی کشور ما نیز بیتاثیر نبوده و طی این مدت ایران نیز در فضای سایبری مورد حملات مختلف قرار گرفته و تلاشهایی شده است تا بخشهای مختلفی مانند نفت، صنعت، بانک و... از کار افتاده و یا دچار اختلال شوند.
شمار حملات ریز و درشتی که در این زمینه صورت گرفته چنان وسیع بوده که وزیر ارتباطات زمانی شمار آنها را حتی تا ۱۴ هزار حمله ارزیابی کرده بود.
در این میان در شرایطی که هنوز مدت زیادی از حملاتی مانند فلیم (شعله آتش) و مینی فلیم نمیگذرد این روزها در فضای رسانهای از حمله بدافزار جدیدی به نام ناریلام صحبت میشود. به همین بهانه برخی از مهمترین حملاتی که در فاصلهای نه چندان دور صورت گرفته را مورد مرور قرار دادهایم.
استاکس نت و حمله به بخش صنعتی
اواسط سال ۸۹ بود که رسانههای مختلف در سطح دنیا بحث حمله کرم جاسوسی به نام استاکس نت خبر داده و بر این نکته تاکید کردند که این کرم بخش صنعتی کشورها را مورد حمله قرار داده و برخی رایانههای ایران را هم تحت تاثیر قرار داده است. البته در همان دوره محسن حاتم - معاون وقت وزیر صنایع - با اشاره به اینکه هجوم کرم جاسوس استاکس نت به رایانههای ایرانی میتواند دارای دلایل اقتصادی یا سیاسی باشد، گفت: آلودگی به این کرم از حدود هشت ماه پیش در ایران آغاز شده و مشخص نیست چرا رسانههای بیگانه هماکنون این موضوع را مطرح میکنند.
وی عمده مراکز مورد تهاجم این کرم صنایع مربوط به بخش نفت و نیرو دانسته و از شناسایی IPهای آلوده و طراحی آنتی ویروس خبر داده بود.
البته این بدافزار کشورهای متعددی مانند هند، اندونزی و پاکستان را هم مورد حمله قرار داده بود.
گاوس و سیستم بانکی
ویروس گاوس را میتوان به عنوان یکی دیگر از حملات سایبری دانست که هدف اصلی آن کشورهای خاورمیانه بود. این ویروس که به عقیده بسیاری از کارشناسان جهان توسط همان طراحان استاکس نت طراحی شده بود قابلیت حمله به زیرساختهای اصلی کشورها را داشت.
این بدافزار در ۱۰ آگوست سال ۲۰۱۲ تحت خانواده تروجانها شناسایی و در اواسط سال ۲۰۱۱ به عنوان تروجان بانکی توسط مهاجمین مورد استفاده قرار گرفته و سیستمهای هدف این بدافزار، سیستمهای خانواده ویندوز ارزیابی شده بود.
در واقع این تروجان به منظور دستیابی به اطلاعات سیستمهای قربانی و سرقت اطلاعات اعتباری، پست الکترونیکی و شبکههای اجتماعی ایجاد شده بود و کارکرد آن به این شکل نبود که همه نوع اطلاعات قابل جمعآوری در آن ذخیره شود بلکه مشخصات سیستم استفاده شده و اطلاعات بانکی و اینترنتی مرورگر مورد علاقه این بدافزار بود.
شعله آتش در تجهیزات نفتی
اما در این مدت یکی از جدیترین حملات سایبری حملهای بود که نسبت به تجهیزات نفتی کشورهای خاورمیانه صورت گرفت. این بدافزار که با نام فلیم (شعله آتش) به کشورهای مختلفی ارسال شده بود، پیچیدگیهای متعددی داشت و علاوه بر جاسوسی، یک ویروس مخرب به شمار می رفت.
در این زمینه پیش از گزارش شرکت سیمانتک تصور میشد که ویروس "فلیم" تنها یک ابزار جاسوسی و سرقت اطلاعات بوده است اما ویکرام تاکور، سخنگوی شرکت سیمانتک گفت که این شرکت یکی از بخشهای ویروس "فلیم" را شناسایی کرده که میتواند فایلها را از کامپیوترها پاک کند و این بدان معنی است که ویروس "فلیم" میتواند به برخی از برنامههای مهم سیب وارد کرده و اجرای آنها را مختل کند و حتی میتواند به طور کلی سیستم عامل را از کار بیندازد.
چند روز پس از انتشار اخبار مربوط به این بدافزار،مرکز ماهر مدعی شد که برای نخستین بار در دنیا، ابزار پاکسازی بدافزار Flame را تولید و به زودی از طریق سایت مرکز ماهر در اختیار کاربران قرار خواهد داد.
شعله آتش از جمله بدافزارهای پیچیدهای محسوب میشد که از طریق ۴۳ آنتی ویروس مختلف، امکان شناسایی این بدافزار وجود نداشت.
علاوه بر ایران در این حوزه، فلسطین، مجارستان، لبنان، استرالیا، سوریه، روسیه، هنگ کنگ و امارات از جمله کشورهایی بودند که مورد هدف این بدافزار قرار گرفتند.
Madi
اواخر تیرماه امسال بود که یک ویروس که بیش از هشت ماه از شروع فعالیت آن میگذشت، شناسایی شد و اینگونه اعلام شد که حدود ۸۰۰ رایانه توسط این بدافزار آلوده شده است.
خبر انتشار این ویروس اولین بار توسط کسپرسکی اعلام شد که ادعا میکرد که این تروجان بیش از ۸۰۰ کامپیوتر را آلوده کرده و بیش از هشت ماه از شروع فعالیت آن میگذرد و مشخص نیست چرا یک بدافزار ساده که از مدتها قبل توسط شرکتهای معتبر آنتی ویروس شناسایی شده بود، در یک مقطع زمانی به طور گسترده تحت پوشش خبری قرار گرفته است.
ثبت اطلاعات صفحه کلید، عکس گرفتن از صفحه مانیتور در فواصل مشخص، عکس گرفتن در صورت استفاده از قبیل facebook، skype و یا Gmail، و ایجاد درهای پشتی جهت نفوذ و دسترسی مهاجم، ضبط، ذخیره و ارسال فایلهای صوتی از جمله کارکردهای این ویروس بود.
وزیر ارتباطات و فناوری اطلاعات درباره این بدافزارخطاب به کاربران گفته بود که از باز کردن ایمیلها و فایلهایی که از طریق کاربران ناشناخته برای آنها ارسال میشود خودداری کنند.
بررسیهای به عمل آمده بر روی نمونههای madi گویای آن بود که یک بدافزار ساده و کم هزینه بوده و در آن از هیچ آسیبپذیری خاصی جهت انتشار و آسیب رسانی به سیستمها استفاده نشده است. لذا بر خلاف ادعاهای صورت گرفته مبنی بر مقایسه این بدافزار با تهدیداتی نظیر flame و در نظر گرفتن آن به عنوان یک تهدید هدفمند سایبری دور از ذهن بنظر میرسد.
مینی فلیم
اوایل مهر ماه امسال و در شرایطی که تنها چند ماه از انتشار بدافزارهایی مانند فلیم و گاوس میگذشت این بار بدافزاری با نام مینی فلیم جاسوسی خود را آغاز کرد.
در ارتباط با این بدافزار اینگونه اعلام شده بود که مینی فلیم در واقع شکلی جدید از بدافزار فلیم است که توسط حکومتها پشتیبانی میشود و بهطور خاص برای جاسوسی طراحی شده و جایی که کار فلیم تمام میشود این بدافزار آغاز به کار می کند.
در توضیحات کسپرسکی درباره مینی فلیم آمده بود:«نخست فلیم یا گاوس برای آلوده ساختن حداکثر تعداد ممکن قربانیان و جمعآوری حجم زیادی از اطلاعات مورد استفاده قرار میگیرند. پس از اینکه دادهها جمعآوری و بازبینی شدند، یک قربانی جالب توجه انتخاب شده و شناسایی میشود. سپس مینی فلیم برروی سیستم قربانی منتخب نصب میشود تا به نظارت عمیقتر و جاسوسی دقیقتر ادامه دهد.».
بنا بر اعلام مرکز ماهر، احتمالا توسعه دهندگان MiniFlame کار خود را در سال ۲۰۰۷ آغاز کردهاند.
نکته دیگر آن که گفته میشد نرخ آلودگی این بدافزار به خصوص در مقایسه با گاوس و فلیم پایین بوده و تنها ۵۰ تا ۶۰ کامپیوتر در سراسر جهان توسط این بدافزار آلوده شدهاند. اما در این نوع حملات تمرکز برروی تعداد قربانیان نیست، بلکه بیشتر اهداف خاص مد نظر است.
و اما ناریلام
اما در آخرین خبرها، از ورود بدافزاری تازه با نام ناریلام صحبت میشود که البته مرکز ماهر در این باره بر این نکته تاکید دارد که این بدافزار در سال ۸۹ توسط مراکز و شرکتهای فعال در حوزه امنیت فناوری اطلاعات کشور شناسایی و گزارش شده است.
در اطلاعیه مرکز مدیریت امداد و هماهنگی عملیات رخدادهای رایانهای آمده است: بررسیهای اولیه تا این لحظه نشان میدهد بدافزار فوق الذکر بر خلاف اخبار منتشر شده تهدید جدی سایبری نبوده بلکه یک بدافزار محلی است که احتمالا به منظور آسیب زدن به کاربران محصولات نرمافزاری شرکت خاص ایجاد شده است.
طراحی و پیادهسازی این بدافزار اثری از پیچیدگیهای یک حمله سایبری یا حتی بدافزارهای قدرتمند گروههای خرابکار سایبری را ندارد و بیشتر شبیه یک بدافزار آماتوری است. دامنه فعالیت این بدافزار و انتشار آن بسیار محدود بوده و تنها کاربران محصولات نرمافزاری سیستمهای مالی و حسابداری میتوانند نسبت به اسکن سیستم توسط آنتی ویروس بروز شده اقدام کنند.
البته با این وجود برخی از فعالان فضای مجازی در این زمینه بر این نکته اذعان داشتند که فارغ از اینکه آیا میتوان گونه جدید ویروس ناریلام را یک بدافزار "ضد ایرانی" با اهداف سیاسی در نظر گرفت که با هدف حمله به زیرساختهای اطلاعاتی کشور تولید و منتشر شده و یا برعکس بزرگنمایی این ویروس در رسانهها را یک ترفند تجاری، تبلیغاتی یا رسانهای تلقی کرد، مدیران شبکههای سازمانی کشور باید حداکثر توجه و هشیاری را در رعایت جوانب حفاظتی و امنیتی در شبکه به خرج دهند تا احتمال نفوذ این بدافزار و یا آلودگیهای ویروسی مشابه را به حداقل برسانند.
هشدار جدی در مورد ضعف امنیتی برنامههای اسکادا
از کنار این آسیبپذیریها به راحتی نگذرید! مهاجمان میتوانند از راه دور هم هدفهای شوم خود را بر روی سیستم قربانی اجرا کنند!
به گزارش سرویس امنیت و شبکه پایگاه خبری فن آوری اطلاعات ایران از cyberpolice، یک محقق امنیتی در مورد ضعف جدی پلتفورمهای نرمافزاری اسکادا که در بسیاری از مؤسسات تجاری و دولتی و کارخانهها مورد استفاده قرار میگیرد، هشدار داد. آرون پرتنوی معاون شرکت امنیتی Exodus Intelligence میگوید آسیبپذیریهای یافته شده در پلاتفورم اسکادا بسیاری جدی است و مهاجمان اینترنتی به سادگی میتوانند از آنها سوءاستفاده کنند.
به گفته وی، حفرههای یاد شده با کمی دقت قابل شناسایی هستند و خود او با صرف مدت زمانی اندک در حین برگزاری جشنهای روز شکرگذاری متوجه این مسئله شد. این محقق تا به حال توانسته ۲۳ آسیب پذیری امنیتی را در اسکادا شناسایی کند. از میان این حفرهها ۸ آسیبپذیری به مهاجمان امکان میدهد تا از راه دور کدهای مخرب خود را به طور مخفیانه بر روی رایانههای افراد قربانی اجرا کنند.
۱۳ حفره هم برای اجرای حملات موسوم به denial of service قابل استفادهاند و برخی آسیبپذیریهای دیگر موجب دانلود فایلهای مخرب بر روی رایانه افراد قربانی میشوند که در نهایت اجرای بدافزاری مختلف را ممکن میکنند. اسکادا که برای مدیریت بسیاری از سیستمهای صنعتی به کار میرود در دو سال اخیر به طور گسترده برای آلوده کردن کارخانهها و شرکتهای صنعتی در سراسر جهان و از جمله ایران به کار گرفته شده است.
حمله ه.کرها به پرینترهای سامسونگ
ایتنا- پرینترها هم از دست ه.کرها در امان نیستند! حتی دوری راه هم نمیتواند باعث عدم دسترسی ه.کرها به پرینترها شود!
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
صاحبان برخی از پرینترهای سامسونگ متوجه شدند که دستگاههای آنها هدف حمله هکرها قرار دارند.
به گزارش ایتنا از ایسنا، پرینترهای سامسونگ و برخی پرینترهای Dell که توسط سامسونگ ساخته میشوند، دارای یک حساب کاربری هستند که افراد میتوانند برای کنترل و دسترسی به اطلاعات دستگاه از آن استفاده کنند.
بنا بر اعلام تیم امنیتی US-CERT، این پرینترها حاوی یک رشته hardcoded SNMP هستند که دسترسی خواندن و نوشتن کامل دارد و حتی اگر پروتکل شبکه توسط کاربر غیرفعال شود این پروتکل فعال باقی میماند.
تیم امنیتی US-CERT اعلام کرده است که یک مهاجم راه دور بدون احراز هویت میتواند با بالاترین حق دسترسی مدیر شبکه به دستگاه آلوده شده دسترسی یابد.
اثرات دیگر این حمله عبارتند از: توانایی تغییر پیکربندی دستگاه، دسترسی به اطلاعات حساس (اطلاعات دستگاه و شبکه، کارتهای اعتباری و اطلاعات ورودی پرینتر) و توانایی انجام حملات بیشتر از طریق اجرای کد دلخواه.
بنا بر اعلام مرکز ماهر، شرکت سامسونگ از این نقض آگاه و اعلام کرده است که پرینترهای تولید شده پس از ۳۱ اکتبر امسال ضعف فوق را ندارند.
این شرکت قول داده است تا پایان سال این ضعف را برطرف کند.
در عین حال، تیم امنیتی US-CERT توصیه میکند که کاربرانی که تحت تاثیر این نقض قرار دارند، فایروالهای خود را طوری تنظیم کنند که تنها به درخواستهایی که از شبکهها و میزبانهای مورد اعتماد فرستاده میشوند، اجازه ورود دهد.
در سوریه: تهدید بزرگ ه.کرهای ناشناس
ایتنا – ه.کرهای آنانیموس گفتهاند تمام سایتهای وابسته به دولت سوریه را از اینترنت محو خواهند کرد.
ه.کرهای ناشناس (آنانیموس) که در عملیات تخریبی خود، مواضع سیاسی را مدنظر قرار میدهد، این بار دولت سوریه را تهدید کرده است.
به گزارش ایتنا به نقل از رویترز، این گروه هکری گفته در پاسخ به قطعی اینترنت در سوریه، قصد دارد تمام سایتهای متعلق به دولت بشار اسد را در مناطق مختلف جهان از کار بیاندازد.
از روز پنجشنبه دسترسی به سرویسهای اینترنتی و خطوط تلفن همراه در سوریه امکانپذیر نیست.
دولت سوریه «تروریستها» را مسئول حمله به خطوط اینترنتی معرفی کرده است ولی معارضان دولت و گروههای مدافع حقوق بشر معتقدند این کار توسط خود دولت صورت گرفته است تا به این وسیله جریان اطلاعرسانی میان مخالفان را مخدوش سازد.
معترضان به سیاستهای بشار اسد از اینترنت به طور گسترده استفاده میکنند.
آنها برای پخش تصاویر و فیلمهایی از حملات هوایی و یا نمایش شهروندان کشته یا زخمی شده، از سایتهای مختلف اینترنتی استفاده میکنند.
مخالفان همچنین در نبود مطبوعات آزاد، از شبکههای اجتماعی برای انتشار اطلاعاتی درباره حملات خود و نیز ارتباط با خبرگزاریهای بینالمللی بهره میگیرند.
ه.کرهای آنانیموس که هدف از قطعی اینترنت در سوریه را «ساکت کردن ندای مخالفان بشار اسد» میداند، گفته در تلاش است تمام سایتهای وابسته به دولت سوریه را محو کند.
این هکرها گفتهاند کار خود را با سایتهای سفارتخانههای سوری آغاز میکنند.
پس از آن، سایت سوریه در بلژیک از سرویسدهی باز ماند ولی سایت این کشور در چین که هکرهای آنانیموس گفته بودند حملات خود را از آن شروع میکنند، همچنان فعال است.
به گزارش ایتنا، بخش عمدهای از وب سایتهای سفارتخانههای سوریه از کار افتاده است ولی احتمال میرود این امر از قطعی کلی اینترنت در این کشور ناشی شود.
سرقت اطلاعات فضایی ژاپن با بدافزار ناشناس
ایتنا- شاید اینبار، کار، کار چینیها باشد و شیطنت این چشمبادامیها، دانشمندان سرزمین آفتاب تابان را به دردسر انداخته باشد!
بدافزار جدیدی با آلوده کردن کامپیوتر متصل به موشک فضایی اپسیلون، اطلاعات حیاتی ژاپنیها را به سرقت برد.
به گزارش ایتنا از خبرآنلاین، مقامات ژاپني در شمال شرق توكيو در حال بررسي اين موضوع هستند كه چگونه بدافزار ناشناسي از طريق آلوده كردن كامپيوتر متصل به موشك فضايي اپسيلون اطلاعات حساس را به سرقت برده است.
اين مقامات تاييد كردند اوايل ماه جاري كامپيوترهاي آلوده را شناسايي كرده و از شبكه خارج كردند ولي ظاهرا اطلاعات مربوط به اپسيلون و ماموريت فضايي سال آينده آن و موشك موسوم به M-5 و موشكهاي H2A و H2B به دست حمله كنندگان افتاده است.
نيويورك تايمز گزارش داده كامپيوتر آلوده در ۲۱ نوامبر كشف و چيزي در آن مشاهده نشده است! و اين بدان معنا است كه ژاپنيها نتوانسته بودند بدافزار را كه بسيار جديد است را كشف كنند.
مقامات فضايي ژاپن مطمئن هستند كه اين حادثه حمله سايبري بوده است و به گفته برخي منابع مظنون شماره يك چينيها هستند.
موشك اپسيلون ژاپن چند منظوره بوده و در حال توسعه است تا ژاپن ضمن ارسال ماهواره به فضا در مواقع لزوم از آن در صنايع نظامي نيز استفاده كند.
حملات سايبري در سالهاي اخير را امريكا و اسرائيل با استاكس نت و فليم به ايران شروع كردهاند.
تمهيدات امنيتي بعد از اين حادثه دوبرابر شده تا اطلاعات بيشتري به خارج از سازمان منتقل نشود.
ژاپن سعي كرده در رقابت با كشورهايي مانند امريكا و روسيه و نيز سازمان فضايي اروپا، سياست مستقل فضايي اخذ كرده و براي كاهش هزينهها خود راسا اقدام به ارسال موشك به فضا كند.
ژاپنيها بعد از كشف اين موضوع ظاهرا كامپيوتر آلوده را به خارج از مركز فضايي منتقل كردهاند.
هراس آمریکا از وقوع 11 سپتامبر سایبری/ «پرل هاربر» دیگری در راه است
مقامات اطلاعاتی آمریکا نسبت به وقوع 11 سپتامبری دیگر در فضای سایبری در صورت عدم توجه جدی به آسیبپذیریهای این کشور هشدار دادند.
به گزارش فارس به نقل از سی نت، جان مک کونل که در دوران ریاست جمهوری کلینتون به عنوان مدیر آژانس امنیت ملی این کشور و مدیر اداره ملی اطلاعات این کشور در دوران ریاست جمهوری بوش و اوباما خدمت کرده اظهار داشته که در صورت وقوع چنین حمله ای سیستم بانکی در کل امریکا فلج شده و همین اتفاق برای شبکه انتقال برق و دیگر زیرساخت های حیاتی این کشور هم رخ می دهد.
وی افزوده است: ما برای پیشگیری از حملات 11 سپتامبر یک سیستم اخطار داشتیم. آیا باید منتظر بمانیم که مشابه سایبری حمله به مراکز تجارت جهانی هم رخ دهد؟
وی به حملات انجام شده به وب سایت های چندین بانک آمریکایی و همین طور حملات سایبری امسال به به دو سوم رایانه های شرکت نفتی سعودی آرامکو هم اشاره کرد.
حملات یاد شده که با استفاده از ویروسی موسوم به شمعون صورت گرفت 30 هزار رایانه را در آرامکو از کار انداخت که معادل دو سوم رایانه های فعال در این شرکت بود. این حمله به شرکت گاز قطری راس گاز هم خسارت وارد کرد.
مک کونل در مورد پیامدهای چنین حملاتی گفت: ناگهان شاهد خواهیم بود که برق نداریم، لذا راهی برای دسترسی به پول نخواهد بود. دیگر نمی توانید از شهر خارج شوید. نمی توانید آنلاین شوید و کارهای بانکیتان را انجام دهید. در این شرایط «پرل هاربر» سایبری رخ می دهد و این امر قابلیت اجرا دارد.