البته f-secure صراحتا اعلام نکرده که دولت آلمان این کارو کرده و گفته خود دولت باید این مساله رو تایید کنه.
منبع :
کد:http://www.f-secure.com/weblog/archives/00002249.html
Printable View
البته f-secure صراحتا اعلام نکرده که دولت آلمان این کارو کرده و گفته خود دولت باید این مساله رو تایید کنه.
منبع :
کد:http://www.f-secure.com/weblog/archives/00002249.html
ایتنا - سونی از بیم حملات امنیتی حساب دهها هزار کاربر را مسدود کرد
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
سونی روز گذشته از قفل کردن حساب کاربری بیش از ۹۳ هزار نفر از کاربران خود از بیم انجام اقدامات هکری خبر داد.
به گزارش ایتنا به نقل ازفارس، این افراد همگی از خدمات تفریحی و بازی سونی استفاده میکردند و مدیران این شرکت میگویند با توجه به اینکه با استفاده از حسابهای یاد شده فعالیتها و اقدامات مشکوکی صورت گرفته بود آنها ترجیح دادند این حسابها را قفل کرده و تا اطلاع ثانوی از فعالیت آنها جلوگیری کنند.
بنا بر اعلام سونی برخی هکرها تلاش کرده بودند به این حسابها دست یافته و از آنها برای انجام عملیات خرابکاری بهره برداری کنند.
سونی میگوید این عملیات را خنثی کرده است.
این حملات یادآور موفقیت قبلی هکرها در نفوذ به شبکه بازی آنلاین کنسول پلی استیشن و سرقت اطلاعات کاربری میلیونها کاربر آن است که باعث شد میلیونها دلار خسارت و زیان به منافع این شرکت و همین طور کاربران آن وارد شود و اطلاعات حسابهای کاربری عده زیادی در سراسر نقاط جهان سرقت شود.
سرقت از حسابهای بانکی به دنبال سرقت اطلاعات کارتهای اعتباری از جمله دیگر پیامدهای این -- بود.
از میان این حسابها ۶۰ هزار حساب مربوط به شبکه بازی پلی استیشن و ۳۳ هزار حساب مربوط به سرورهای بخش تفریحی سونی بودهاند.
این حملات از روز جمعه تا دوشنبه در جریان بوده و یک دهم کاربران فعال خدمات تفریحی سونی را در بر میگیرد.
itna.ir
ایتنا - برخی از این سرویسها عبارتند از دیتابیس جاوا، برخی میان افزارها و همچنین نرم افزارهای CRM.
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
اوراکل هفته گذشته اعلام کرد به زودی خدمات کلود خود را برای طیف گسترده ای از علاقمندان ارائه خواهد کرد.
به گزارش ایتنا به نقل از فارس، در قالب این سرویس طیف گستردهای از خدمات نرمافزاری ارائه خواهند شد.
برخی از این سرویسها عبارتند از دیتابیس جاوا، برخی میان افزارها و همچنین نرم افزارهای CRM.
برخی میگویند اوراکل قصد دارد با ارائه این سرویس کاربران را هر چه بیشتر به استفاده از خدمات نرمافزاری خود مجبور کرده و در رقابت با شرکتهای رقیب برتری کسب کند.
خدمات یاد شده در دو بخش خدمات پلتفورم و خدمات نرمافزاری ارائه شده و رقیبی برای دیگر سرویسهای کلود اعم از Salesforce، Microsoft و ... محسوب میشوند.
سرویس کلود Fusion CRM و ابزار مدیریت نیروی کار اوراکل که پیش از این هم در دسترس بودهاند قرار است به این مجموعه اضافه شوند.
برای بهره برداری کاربران تجاری برخی ابزار شبکه ای برای بررسی نیازهای مشتریان هم در این مجموعه گنجانده خواهد شد.
itna.ir
ويليام هگ اعلام كرد كه بريتانيا صدها ميليون پوند را براي تقويت سيستم دفاعي آنلاين خود به دليل روبهرو شدن با يك مسابقه تسليحاتي فزاينده در فضاي سايبري سرمايهگذاري كرده است.
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
به گزارش سرويس فناوري اطلاعات خبرگزاري دانشجويان ايران(ايسنا)، بنا بر گفته وزير امور خارجه، بريتانيا سلاحهاي جديدي را براي مقابله با تهديد هكرهاي رايانهيي توليد كرده است و آماده برخورد با اين تهديدات به منظور دفاع از زير ساختها و كسب و كار كشور است.
وي هشدار داد كه دولت با ميدان نبردي كه همواره در حال تغيير است، به شدت در بازدارندههاي جديدي سرمايهگذاري كرده است اما نميتواند تضمين كند كه اين ميزان سرمايهگذاري براي دفع حملات سايبري كافي باشد.
دولت بريتانيا همچنين 650 ميليون پوند براي توليد بازدارندهها در برابر ويروسها و هكرها سرمايه گذاري خواهد كرد.
انتهاي پيام
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ] آریا:
پلیس فتا،حافظ امنیت فضای مجازی امروزه با رشد و گسترش بی حد و حصر فضای مجازی و نیاز روزمره به استفاده از این فضا، تشکیل دولت الکترونیک و استقبال جامعه از آن، شناختن مخاطرات و استفاده درست و بهینه از این فضا، بسیار ضروری به نظر می رسد.
به گزارش خبرنگار انتظامی آریا، با افزایش میزان استفاده و کاربرد رایانه ها در زندگی شخصی و امور اداری و سازمانی؛ ظهور و بروز جرائم و آسیب های مرتبط با این مقوله ها نیز کاملا اجتناب ناپذیر است. از این رو آسیب ها و جرائم رایانه ای به عنوان دسته ای از جرائمی تعریف می شوند که رایانه ، شبکه های رایانه ای ، نرم افزارها و سایر خدمات اینترنتی که جامعه روزبه روز به آن ها وابسته تر می شود ، ابزار و یا هدف ارتکاب عمل مجرمانه هستند.
برخی از مصادیق جرائم رایانه ای برای همه ما آشناست، از آن جمله می توان به -- و نفوذ به سامانه ها و وب سایت های اینترنتی و انتشار مطالب و محتواهای مجرمانه و غیر اخلاقی در بستر فضای اینترنت نام برد؛ البته جرائم پیچیده تری نیز وجود دارند که شاید برای همگان شناخته شده نباشند.
بررسی مصادیق و مجازات های جرائم اینترنتی می تواند از وقوع این جرم ها جلوگیری کرده و مخاطرات حاصل از استفاده نادرست اطلاعات در فضای مجازی را به کابران گوشزد کند.
تعریف جرائم رایانه ای
با تصویب قانون جرایم رایانهای (1388)، مفاهیم وجرایم تازهای در حقوق کیفری ایران خلق شد که هریک نیازمند بررسیهای دقیق وکارشناسانه میباشد. در این میان، جرم جاسوسی اگر چه یکی از جرایم قدیمیوکلاسیک حقوق جزا به شمار میرود، ولی در پرتو پیشرفتهای فناوری، نحوه ارتکاب آن دستخوش تغییراتی میشود، که با بررسی جرائم مربوط به این حوزه می توان بهتر آن ها را شناخت.
حقوق کیفری نوین، امروزه در مقابل جرایم و مجرمان رایانهای قرار گرفته است که دامنه خطرهای آن ها به مراتب بیش از جرائم سنتی است. حقوق کیفری نوین، امروزه با جرایم و مجرمان رایانهای طرف است. ماهیت و ویژگی این دسته از جرایم به نحوی اساسی با جرایم سنتی تفاوت دارد. امروزه، مجرمان رایانهای، در مکانهایی به غیر از نقاطیکه آثار و نتایج اعمال آنها ظاهر میشود، قرار دارند.
هر جرمی که قانون گذار به صراحت رایانه را به منزله موضوع یا وسیله جرم جزو رکن مادی آن اعلام کرده باشد.
جرائم رایانه ای به دو دسته تقسیم می شوند: جرائم رایانه ای محض؛ جرائمی هستند که ارتکاب آن قبل از پیدایش رایانه انجام نمی گرفته است و انجام آن منوط به استفاده ار رایانه یا اینترنت است ، مانند: -- و یا انتشار ویروس و اما دسته دوم تحت عنوان جرائم رایانه ای سنتی هستند، که ارتکاب آن پیش از این هم وجود داشته اما با گسترش رایانه، آمار جرائم در این زمینه افزایش پیدا کرده است.
جرائم رایانه ای در ایران
در اوایل دهه 1380، موضوع جرائم رایانه ای در ایران مطرح گردید، در آن سال ها جرم رایانه ای عموما به استفاده از رایانه در ساده سازی جرائم قدیمی مانند جعل اسناد و مدارک خلاصه می شد، به نحوی که بیشترین تعداد پرونده های مجرمانه رایانه ای که در پلیس آگاهی به آن رسیدگی می شد، به استفاده از رایانه و نرم افزارهای رایانه ای در جعل اسنادی نظیر کارت پایان خدمت، مدارک تحصیلی، چک های مسافرتی و سایر اسناد و اوراق بهادار خلاصه می گردید.
با گسترش کاربری رایانه ها و توسعه شبکه اینترنت و افزایش تهداد کاربران آن و به تبع آن افزایش جرائم رایانه ای و سایبری،قانون جرائم رایانه ای پس از چندین مرحله رفت و بازگشت میان مجلس شورای نگهبان، این قانون مشتمل بر 56 ماده و 25 تبصره در سال 88 به تصویب مجلس شورای اسلامی و به تائید شورای نگهبان نیز رسید.
مصادیق محتوای مجرمانه در قانون جرائم رایانه ای
بر اساس ماده 21 قانون جرائم رایانه ای که در نهایت در سال 88 به تصویب مجلس شورای اسلامی رسید، محتواهای ذیل جز مصادیق جرائم ایینترنتی هستند:
الف) محتوا علیه عفت و اخلاق عمومی
ب) محتوا علیه مقدسات اسلامی
ج) محتوا علیه امنیت و آسایش عمومی
د) محتوا علیه مقامات و نهادهای دولتی و عمومی
ه)محتوای مجرمانه مربوط به امور سمعی و بصری و مالکیت معنوی
و) محتواهایی که تحریک، ترغیب یا دعوت به ارتکاب جرم می کند
هرکدام از مواردی که در بالا گفته شد، دارای زیر شاخه هایی هم هست که می تواند این جرم ها را بیشتر معرفی کرده و آگاهی کابران را افزایش دهد.
حجم بالای تبادل اطلاعات وافزایش سرعت تبادل اطلاعات در فضای مجازی و بروز برخی جرایم در این فضا موجب گردید که پلیس فتا در سطح ناجا و بعد ازآن در استان ها نیز راه اندازی شود و درسایراستان ها نیز پلیس فتا با حضور یک تیم متخصص و مجرب ماموریت های محوله را به صورت کاملا تخصصی پیگیری و تا حصول نتیجه دنبال می کند.
گفتنی است همان طور که پلیس در دنیای واقعی به بررسی و پیگیری جرائم و حوادث و بعضا جنایات می پردازد، پلیس سایبری یا همان پلیس مبارزه با جرائم رایانه ای نیز در فضای مجازی به دنبال مجرمان و کلاهبرداران است، تنها تفاوت این دو، مرز میان مجازی و واقعی بودن فضاها است.
در بخش فضای سایبری بیش از 120 جرم تعریف شده که سایر حوزه ها را نیز در بر می گیرد و برداشت غیر مجاز از حساب افراد، تشویش اذهان عمومی ، ایجاد ناامنی در جامعه از نمونه های این جرایم هستند .
به گزارش آریا ، آن طور که گفته می شود، پلیس فتا بدون مجوز قضایی نمی تواند اطلاعات مربوط به هر فرد یا افراد جامعه را رویت کند ؛ مگر در مواردی که مقام قضایی برای شناسایی متهمان یک پرونده نیاز به اطلاعات شخصی و خصوصی افراد باشد.
بر اساس آمار موجود، فیشینگ (کلاهبرداری اینترنتی) و جعل، سرقت اینترنتی، -- و نفوذ، جرائم سازمان یافته رایانهای، پورنوگرافی (موارد سوء اخلاقی) و تجاوز به حریم خصوصی افراد از جمله مهمترین جرائم حوزه فضای مجازی است.
عملکرد پلیس فتا در پنجمین نمایشگاه رسانه های دیجیتال
گفتنی است، در این راستا پلیس فتا اقدام به برگزاری کارگاه های آموزشی روزانه در طول برگزاری پنجمین نمایشگاه رسانه های دیجیتال برای شناساندن مخاطرات و عواقب استفاده نادرست از رایانه و برنامه های موجود در آن، کرده است ، ابتکار بسیار جالبی که غرفه پلیس مبارزه با جرائم رایانه ای، به این مهم پرداخت و البته با استقبال فراوانی هم روبرو شد. .
غرفه پلیس فتا یکی از پربازدیدترین قسمتهای نمایشگاه بود که هر روز کلاسهای آموزشی در طول برگزاری پنجمین نمایشگاه رسانه های دیجیتال در آن برگزار می شد ؛ این کارگاه ها با موضوعات پست الکترونیک، تلفن همراه و سلامت، امنیت مجازی در رایانه (رایانه و ذخیره سازها) حک و نفوذ،اینترنت و خانواده، مخابرات تلفن همراه و شبکههای اجتماعی تشکیل شد.
پلیس فتا (فضای تولید و تبادل اطلاعات)، که از سال 89 به عنوان یکی از زیرمجموعههای پلیس نیروی انتظامی کارش را شروع کرد، برگزاری این نمایشگاه را بهترین فرصت هم برای معرفی خود به کاربران و هم زمان مناسبی برای آشنایی و مقابله مردم با جرائم رایانه ای دیده است.
این پلیس با در اختیار گرفتن بخش نسبتا بزرگی از نمایشگاه و با برگزاری کلاسهای آموزشی در زمینه مخاطرات تلفن همراه، امنیت مجازی، -- و نفوذ، اینترنت و خانواده، شبکههای اجتماعی، بازیهای رایانهای و.... سعی کرده بود اطلاعات دقیق و آموزش مناسبی را در اختیار کاربران قرار دهد.
یکی از کارشناسان حاضر در غرفه گفت: این غرفه یکی از شلوغ ترین غرفه های نمایشگاه بود و مردم با اشتیاق از کارگاه های آموزشی استقبال کرده و به پاسخ سوال هایی که در این زمینه داشتند، می رسیدند.
اقدام حائز توجه دیگر در این غرفه، دادن کتابچه هایی بود که طی آن هم به معرفی پلیس فضای تولید و تبادل اطلاعات و هم به توضیح جرائم رایانه ای و مصادیق آنها در ایران و همچنین مجازات های مد نظر قرار گرفته شده، می پرداخت و به مخاطب کمک می کرد تا با جدیدترین نیروی قهری ناجا آشنا شود.
کاگاه های آموزشی که در این غرفه و در ایام برگزاری نمایشگاه برگزار شد، توانست عده زیادی را به غرفه پلیس فتا بکشاند، که البته مطالب ذکر شده در این کارگاه های آموزشی می توانست اطلاعات مورد نیاز افراد جامعه را تا حدی برآورده کند.
نکته ای که به آن اشاره شد ، این مطلب را نیز متذکر می شود که همواره مردم از حرف ها و اطلاعاتی که به دانش و اطلاعاتشان اضافه کند استقبال می کنند، و همین اطلاعات هرچند کوچک و کم که در زمان های کوتاه در اختیار مخاطبان قرار می گیرد می تواند آنان را از افتادن به دام خطرات و سوء استفاده افراد سود جو و فرصت طلب و در نهایت آسیب های جسمی، روحی و حتی روانی در امان نگه دارد.
گفتنی است سردار هادیانفر ، رییس پلیس فضای تبادل وامنیت اطلاعات نیروی انتظامی نیز پیش از این ، ضمن تاکید بر آمادگی پلیس فتا برای برخورد با جرایم سایبری در جهت افزایش اطمینان عمومی در استفاده از فضاهای دیجیتال خاطر نشان کرد: پلیس فتا با همکاری سایر بخشهای نیروی انتظامی جمهوری اسلامی ایران و نیز رده های استانی این پلیس با عرضه نرم افزاهای رایانه ای و محصولات فرهنگی دیجیتال فاقد مجوز برخورد خواهد کرد.
وی همچنین توجه جدی دستگاههای فرهنگی کشور در تولید محتوای دیجیتال مورد نیاز مردم را مهم ارزیابی کرد.
179/
ئیس پلیس فتا فرماندهی انتظامی بوشهر هشدار داد:
خودداری از انجام عملیات بانکی در کافینتها
خبرگزاری فارس: رئیس پلیس فتا فرماندهی انتظامی استان بوشهر گفت: هرگز به ایمیلهای ناشناس اعتماد نکنید و از انجام عملیات بانکی در کافی نتها خودداری کنید.
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
به گزارش خبرگزاری فارس از بوشهر، جواد جهانشیری صبح امروز در جمع خبرنگاران اظهار داشت: با افزایش دسترسیها به اینترنت و ارتقای آگاهیها در این زمینه جرایم اینترنتی نیز گسترش یافته است.
وی افزود: برخی از متصدیان کافینتها با استفاده از نصب نرمافزاری بر روی سیستم خود به شماره حساب بانکی مشتریان دسترسی مییابند.
رئیس پلیس فتا فرماندهی انتظامی استان بوشهر ادامه داد: سودجویان در یک فرصت مناسب اقدام به انتقال وجه نقد از شماره حساب مشتریان به شماره حساب خود میکنند.
وی یادآور شد: اطلاعرسانی و ارتقا سطح آگاهیهای عمومی در این زمینه و استفاده بدون مشکل از اینترنت به ویژه در کافینتها ضروری است.
جهانشیری با اشاره به راهکارهای مقابله با این آسیبها بیان داشت: شهروندان باید هنگام وارد کردن اطلاعات حساب خود در پرداختهای اینترنتی حتما از کیبوردهای مجازی استفاده کنند.
وی تاکید کرد: هرگز از طریق ایمیلهای تبلیغاتی ناشناس اقدام به خرید کالا نکنید و هنگام پرداختهای اینترنتی به آدرس صفحه پرداخت دقت کنید.
رئیس پلیس فتای فرماندهی انتظامی استان بوشهر گفت: هرگز به ایمیلهای ناشناس اعتماد نکنید و تا آنجایی که ممکن است هیچگونه عملیات بانکی در هر زمینهای در کافینتها انجام ندهید.
وی خاطرنشان کرد: چنانچه درصدد انجام عملیات بانکی از طریق کافی نتها هستید به کافی نتهایی مراجعه کنید که اعتماد و اطمینان کامل به صحت عمل متصدی آن داشته باشید.
جهانشیری از شهروندان خواست به منظور پیشگیری از وقوع جرائم ناشی از اینترنت و جلوگیری از آسیبهای مورد تصور در جامعه در صورت مشاهده چنین مواردی مراتب را به پلیس فتای فرماندهی انتظامی استان بوشهر اعلام کنند.
وی افزود: مردم همچون گذشته با اعتماد به پلیس و همکاری با آن از وقوع این جرایم پیشگیری کنند و یا وقوع آنها را کاهش دهند.
رئیس پلیس فتا فرماندهی انتظامی استان بوشهر ادامه داد: بدون شک مشارکت گسترده مردم در این زمینه در کاهش این دست جرایم و همچنین جرایم مشابه بسیار تاثیرگذار است.
انتهای پیام/و
ایتنا - کدهای QR) Quick Response) نوعی از بارکدهای ماتریکسی هستند که شامل دادههای کدشده میباشند.
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
سنجاي كتكار مدير دپارتمان فني تکنولوژیهای کوییکهیل - نویسندگان بدافزار اندروید راهی جدید برای ارسال مخربها(malwares) به گوشي کاربران یافتند.
این راه چیزی جز استفاده از کدهای مخرب Quick Response نمیباشد.
کدهای QR) Quick Response) نوعی از بارکدهای ماتریکسی هستند که شامل دادههای کدشده میباشند.
از این بارکدخوان همچنین برای ذخیره اطلاعات آدرسهای اینترنتی استفاده میشود.
بیشتر مردم با استفاده از رایانههای شخصی به دنبال نرمافزارهای جدید برای دستگاههای دیجیتالی خود هستند.
بنابراین به جای تایپ کردن کامل آدرس اینترنتی در مرورگر تلفنهای هوشمند، معمولاً وبسایتها دارای کدهای QR میباشند که به راحتی توسط گوشی موبایل اسکن میشوند.
تروجان جدید در برخی سایتهای آلوده که از کد QR استفاده میکنند، یافت شده است.
زمانی که کاربران کد QR را با استفاده از گوشی همراه خود اسکن میکنند، کد مربوطه آنها را به سایتی هدایت میکند که برنامه آلوده و تروجان را بر روی گوشی آنها نصب میکند.
وقتی برنامه نصب شد، تروجان تعدادی پیامک به شمارههای سرویسهای ارزش افزوده ارسال میکند.
این کار باعث میشود تا با انتقال مبالغی از سیمکارت به صاحبان شمارهی خاص، هزینهی قابل توجهی به کاربر تحمیل شود.
آیکن برنامه:
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
تروجان در زمان نصب، پرمیژن و اجازه دسترسیهای زیر را درخواست میکند:
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
بدافزار پیامهای SMS را به شمارههای ویژه با نرخ بالا ارسال میکند:
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
کوییک هیل موبایل سکیوریتی اندروید، فایل فوق را با عنوان “TrojanSMS.AndroidOS.Jifake.f” شناسایی میکند.
از کاربران درخواست میشود تا از اسکن کدهای QR سایتهای نامعتبر خودداری نمایند.
itna.ir
کد:http://www.symantec.com/security_response/writeup.jsp?docid=2011-101814-1119-99
ویروس جدید رایانه ای که گروهی آن را فرزند استاکس نت می نامند کشف شده است و محققان از خطر احتمالی حمله این ویروس به رایانه های زیرساختارهای حیاتی در سرتاسر جهان ابراز نگرانی می کنند.کد:http://memeburn.com/2011/10/symantec-warns-of-precursor-to-next-stuxnet
به گزارش مهر، کرم مرموز استاکس نت که شاید پیچیده ترین ویروس در تاریخ جهان به شمار رود، مشترکاً بوسیله ی آمریکا و اسراییل با هدف اختصاصی تخریب ساختارهای رایانه ای نیروگاه های ایران طراحی شده بود، اما کرم جدید که دوکو نام دارد به اندازه استاکس نت هدفمند نیست.
ایرج طباطبایینسب- الکترونیک> دوکو نام ویروس تروجان جدیدی است که با استفاده از کدهای کرم استاکسنت طراحان سیستمهای کنترل مراکز صنعتی را هدف قرار دادهاست.
به گزارش دنیای صنعت، کمپانی امنیتی سیمانتک در خصوص ویروس جدیدی هشدار دادهاست که بر اساس گزارشها پیشرو نسل دوم تروجان مشهور استاکس نت است.
این ویروس جدید که با لقب W32.Duqo مشهور گشته تروجان کنترل دسترسی است که به نظر میرسد توسط طراحان استاکس نت، یا حداقل افرادی که به کدهای استاکس نت دسترسی داشتهاند نوشته شدهاست. بر اساس گزارش سیمانتک علیرغم تشابه دوکو با استاکس نت، این ویروس برای هدف متفاوتی طراحی شده. در واقع هدف این ویروس دسترسی به دادههای شرکتهای طراح سیستمهای کنترل صنعتی است تا از طریق آن بتوان مشتریان این سیستمها را مورد حمله قرار داد.
این در حالی است که استاکس نت مستقیماً برای عملیات تخریبی در سیستمهای کنترلی طراحی شده بود. اخبار پیرامون این ویروس جدید همگی توجهات را معطوف به هشدار دادن به شرکتهای طراح سیستمهای کنترلی نمودهاند که اغلب مشتریان آنها صنایعی همچون صنایع نیروگاهی، آب رسانی و صنایع شیمیایی هستند.
به گزارش دنیای صنعت کرم استاکس نت که به عقیده متخصصان امنیت سایبر پیچیدهترین ویروس ساخته شده تا زمان خود است، صنایع بسیاری را در کشورهای مختلف و بهخصوص ایران تحت تأثیر و تخریب قرار داد. این کرم به شکلی قابل توجه موجب تخریب فیزیکی در سیستمهای کنترلی میشد.
اما ویروس تروجان دوکو بر خلاف آن، اقدام به نصب شمارندههای شبکه و رصد کلیدها، برای دزدی اطلاعاتی میکند که بعداً برای حمله سایبری استفاده خواهد شد.
گفتنی است این ویروس به خودی خود بر روس سیستمها منتشر نمیشود و به گونهای طراحی شده که بعد از ۳۶ روز خود را از روی سیستم آلوده شده پاک میکند. به عقیده متخصصان امنیتی، این نشان از هوشمندی در طراحی این ویروس و گذار تروجانها به یک نسل جدید و فوقالعاده پیچیدهاست.
ايتنا - اين فرد با استفاده از اينترنت شخصي اقدام به برداشت مبلغ يك ميليون و ۲۰۰ هزار تومان از حساب شهروند سنندجي كرده بود،.
سرهنگ آژنگ در گفتوگو با ايسنا، گفت: ماموران پليس فضاي توليد و تبادل اطلاعات فرماندهي انتظامي كردستان با دريافت يك فقره پرونده مبني بر برداشت غيرمجاز مبلغ قابل توجهي پول از حساب فردي در سنندج پيگيري اين موضوع را در دستور كار قرار دادند.
وي افزود: ماموران در بررسي دقيق از حساب اين شهروند دريافتند كه در دو نوبت مبلغ يك ميليون و ۲۰۰ هزار تومان از حساب اين فرد برداشت شده است.
معاون هماهنگ كننده فرماندهي انتظامي كردستان با بيان اينكه شناسايي و دستگيري اين سارق اينترنتي در دستور كار ماموران پليس فتا قرار گرفت، گفت: ماموران پس از به كارگيري روشهاي فني و پليسي، هکر سايت يکي از بانکهاي دولتي جلفا را شناسايي و دستگير کردند.
وي با بيان اينكه اين فرد پس از دستگيري منكر هرگونه ارتباط با اين پرونده شد، گفت: اين فرد در مواجهه با اسناد و مدارك موجود در دام تناقضگوييهاي خود اسير و سرانجام به بزه انتسابي اعتراف كرد.
معاون هماهنگكننده فرمانده انتظامي كردستان با بيان اينكه اين فرد با استفاده از اينترنت شخصي اقدام به برداشت مبلغ يك ميليون و ۲۰۰ هزار تومان از حساب شهروند سنندجي كرده بود، گفت: در تحقيقات بعدي مشخص شد كه اين فرد از حساب شخصي در مشهد نيز مبلغ ۲۰۰ هزار تومان برداشت كرده است.
وي در پايان با بيان اينكه اين هكر يكي از بانكهاي دولتي به همراه پرونده متشكله در اختيار مقامقضايي قرار دارد، گفت: اين فرد با استفاده از اينترنت شخصي خود در مغازه اقدام به برداشت غيرمجاز پول از حساب ديگران كرده است.
itna.ir
طراحی استاکسنت جدید برای کنترل بیشتر آمریکا بر شبکه اینترنت
خبرگزاری فارس: متخصصان از کشف ویروس کامپیوتری جدیدی خبر میدهند که ویژگی هایش بسیار شبیه به ویروس استاکسنت است و به تصریح اینفووارز، با هدف کنترل بیشتر آمریکا بر اینترنت طراحی شده است.
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
به گزارش خبرگزاری فارس به نقل از گاردین، یک کرم کامپیوتری جدید و بسیار پیچیده که همان ویژگیهای ویروس استفاده شده در حمله به تاسیسات هستهای ایران را دارد کشف شده است و هدف آن نیز کمپانیهای اروپایی است.
* ویروس جدید توسط همان منبع استاکس نت طراحی شده است
اگر چه این ویروس به دنبال جاسوسی در سیستمهایی است که قابل نفوذ هستند اما متخصصان میگویند که کد آن بسیار شبیه به کرم استاکس نت در حمله سایبری به ایران است و ممکن توسط همان منبع طراحی شده باشد.
آمریکا و اسرائیل پشت پرده این حملات سایبری به ایران بودند و ادعا کردند که توانستهاند بعضی از سانتریفیوژهای تاسیسات هستهای ایران را از سرویس خارج کنند و به نظر میرسد با طراحی ویروس جدید جنگ سایبری جدیدی را در این سطح آغاز کردهاند.
*این ویروس جدید توسط سیمانتک کشف شده و اسم آن "دوکو" است
سیمانتک فاش نکرده است که کدام شرکت دقیقا مورد هدف قرار گرفته است اما روز جمعه به بعضی از شرکتها در خصوص آن هشدار داده است.
سخنگوی شرکت سیمانتک در این خصوص گفت: اکثر کدهای دوکو شبیه ویروس استاکسنت است طوری که این کرم جدید احتمالا توسط نویسنده استاکسنت نوشته شده یا نویسنده آن به کدهای استاکسنت دسترسی داشته است.
سیمانتک همچنین اعلام کرده است که اطلاعات جمع آوری شده در مورد دوکو به سروری در هند ارسال شده است اما این مساله هیچ اطلاعاتی در مورد اینکه چه کسی آن را راه اندازی کرده نمیدهد.
*ورژنهای پیچیدهتری در راه هستند
سیمانتک معتقد است که هدف دوکو تعدادی از سازمانهای خاص در اروپا است و طوری طراحی شده است که خودش بعد از 36 روز به طور اتوماتیک از سیستم خارج(remove) میشود.
سیمانتک همچنین اعلام کرده که ورژن اولیه دوکو به سبک ویروس استاکسنت است اما ورژنهای پیچیده تر آن در آیندهای نزدیک ظهور خواهد کرد. شرکت مزبور برای ادعای خود دلیلی ارائه نکرده و مشخص نیست این اطلاع چگونه بهدست آمده است؟
سخنگوی سیمانتک اظهار داشت: اهمیت موضوع اینجاست که پس از استاکسنت هیچ ویروسی در این سطح دیده نشده است. سوالی که برای ما مطرح است این است که آیا آنها هدف جدیدی دارند؟
*حملات سایبری در حال تبدیل شدن به یک رویه هستند
وی اضاف کرد: ترس ما این است که حملات ویروسهایی به سبک استاکس نت به یک رویه تبدیل شوند.
طبق گزارش نیویورک تایمز، سیمانتک بررسیهای خود را با یک آزمایشگاه تحقیقاتی که ارتباطات بینالمللی قوی دارد آغاز کرده است.
"ویکرام تاکور"، یکی از تحلیلگران سیمانتک گفت: این ویروس فوقالعاده پیچیده است.
*جنگهای آینده، سایبری خواهد بود
استاکس نت نشان داد که جنگ سایبری سریعا در حال افزایش است و دولتها به طور فزاینده به دنبال بیشترین آسیب با کمترین ریسک به اهداف خود هستند.
اوایل سال جاری نیز گاردین فاش کرد که دولت بریتانیا به دنبال توسعه قابلیتهای اولین حمله خود و سرمایهگذاری بر روی خدمات کلیدی مانند انرژی و وزارتخانههایی مانند وزارت دفاع در این زمینه است.
*اینفووارز: ویروس جدید نشانگر ریاکاری آمریکاست
از سوی دیگر پایگاه اطلاعرسانی اینفووارز در گزارشی اذعان کرد که این ویروس جدید که به نوعی استاکسنت تکامل یافته است، نشانگر ریاکاری آمریکاست چرا که خود از یکسو تهدیدات امنیت سایبری را ایجاد کرده و از سوی دیگر بخ بهانه مراقبت از کاربران در برابر این تهدیدات شبکه اینترنت را به کنترل خود درمیآورد.
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
متخصصان امنيت سال 2011 را 'سال هك ' ناميدندتهران - سازمان فناوري اطلاعات ايران با اشاره به تعداد زياد گزارش هاي مربوط به نقض امنيت داده ها در سال جاري اعلام كرد كه اين موضوع موجب شده است كه متخصصان امنيت سال 2011 را ' سال هك ' بنامند.[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ] [ در گزارش روز سه شنبه روابط عمومي سازمان فناوري اطلاعات ايران ، ضمن تاكيد بر انجام اقدامات امنيتي ،10 نكته براي تقويت امنيت شبكه و جلوگيري از نفوذ در داده ها تشريح شده است .
1- خطرات مرتبط با حوزه فناوري اطلاعات (IT) را به خوبي بشناسيد: تمام شركتها بايد حداقل سالي يك بار به ارزيابي خطرات آيتي اقدام كنند. ارزيابي كامل خطرات آيتي به شناسايي و تعيين اولويتهاي حوزههاي مشكلآفرين كمك ميكند.
2- از اين كه خطرات مرتبط با حوزه فناوري اطلاعات در كجا رخ ميدهند، مطلع باشيد: اين كه بدانيد مشكل 'چيست' كافي نيست؛ علاوه بر آن بايد بدانيد مشكل در 'كجاست'. ارزيابي دقيق خطرات پيش ِ روي آيتي ميتواند در بلندمدت به صرفهجويي در هزينهها منجر شود.
3- سيستمهاي خود را با قوانين حفاظت از دادهها منطبق سازيد: نخست با تمام استانداردهاي مرتبط صنعتي و دولتي در زمينه حفاظت از دادهها انطباق يابيد.
اگر شركت نتواند مطابقت با استانداردها را به طور مداوم حفظ كند، اين مطابقت بينتيجه خواهد بود. فرايندي براي مديريت تطابق با استانداردها ايجاد كنيد و اطلاعات سابقه تطابق را روزآمد نگه داريد.
4- آزمون نفوذ را به اجرا در آوريد: بازرس مستقلي براي انجام آزمونهاي نفوذ استخدام كنيد تا نقاط آسيبپذير سيستم را بيابيد. آزمونهاي مهندسي اجتماعي را نيز اجرا كنيد.
5- با برنامه واكنش در برابر رخدادها آشنا شويد: تمام شركتها بايد بدانند كه به برنامه واكنش در برابر رخدادها نياز دارند. اگر سازمان شما چنين برنامهاي ندارد خيلي زود يك برنامه براي خود تدوين كنيد. اين برنامه را به صورت تمريني اجرا كنيد تا وقتي دادههايتان مورد تهاجم هكرها قرار گرفت همه كاركنان بدانند كه بايد فوراً دست به چه اقدامي بزنند.
6- همه كاركنان را آموزش دهيد: انسان بدون آنكه خود بخواهد اصليترين دليل نقض امنيت است. به تمام كاركنان، از رده بالا تا رده پايين، بياموزيد كه مراقب نحوه استفاده از ابزارهاي شخصي و دادههايي كه دانلود ميكنند ، باشند.
7- دادههاي مهم را رمزگذاري كنيد: دادههاي مهم ذخيرهشده در سرورها، لپتاپها و وسايل قابلحمل را رمزگذاري كنيد. اگر دادهها در فلشهاي قابلحمل ذخيره شدهاند، آنها را نيز رمزگذاري كنيد. به اين ترتيب، اگر اين دستگاهها گم شوند، هيچ كس نميتواند به دادههاي رمزگذاري شده دست يابد.
8- تعيين گذرواژههاي مطمئن: تمام كاركنان، از رده بالا گرفته تا ردههاي پايين، را به تغيير گاه به گاه گذرواژههايشان ملزم سازيد و اطمينان حاصل كنيد كه گذرواژه هاي آنان به اندازه كافي قدرتمند باشند. به كاربران بياموزيد كه از گذرواژههاي تكراري براي حسابهاي كاربري شغلي و يا حتي شخصي خود استفاده نكنند.
9- شبكه و كامپيوترها را از هم تفكيك كنيد: براي مبادلات مالي نظير امور بانكي و پرداخت حقوق از دستگاهي مستقل استفاده كنيد. به هيچ جاي ديگر، مانند حساب ايميل يا وبسايتها، از آن دستگاه وارد نشويد تا امكان نفوذ بدافزارها و نقض امنيت فراهم نشود.
10- امنيت را مايه دردسر تلقي نكنيد: امنيت چيزي فراتر از جلوگيري يا محدودسازي صرف كارهايي است كه افراد انجام ميدهند. امنيت كافي، با حفظ درآمدها و سودهايي كه ممكن است از طريق نقض امنيت دادهها از دست رود، صاحبان مشاغل را به اداره ايمن امور قادر ميسازد. امنيت را بخشي ضروري از مأموريت شركت بدانيد
تازههای وب و اینترنت؛
بی اعتمادی کاربران اینترنت نسبت به حفاظت از اطلاعات شخصی
خبرگزاری فارس: تنها 25 درصد از کاربران اینترنت نسبت به نحوه حفاظت از اطلاعات شخصی خود توسط صاحبان مشاغل و کسب و کارهای اینترنتی اطمینان دارند.
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
به گزارش فارس به نقل از زد دی نت، بخش اعظم کاربران اینترنت می گویند مدیران سایت های تجاری تعهد چندانی در زمینه حفظ حریم شخصی کاربران و اطلاعاتی که از آنها جمع آوری می کنند، ندارند.
بر اساس تحقیقات اداره ICO در انگلیس 49 درصد از کاربران می گویند تا حدودی در مورد نحوه حفاظت از اطلاعات شخصی خود اطمینان دارند، اما معتقدند شرکت ها باید در این زمینه تلاش بیشتری بکنند.
در مقابل 72 درصد از شرکت های تجاری هم اعلام کرده اند که از تعهدات خود در برابر کاربرانشان بر اساس قوانین مربوط به حفاظت از اطلاعات شخصی آگاهی دارند.
این رقم نسبت به رقم 26 درصدی سال 2010 افزایش خوبی داشته . اما جالب این است که سرقت و افشای اطلاعات شخصی کاربران به علت سهل انگاری شرکت های تجاری در سال 2011 در انگلستان 58 درصد افزایش یافته است.
تداوم این وضعیت ممکن است ارتقای کسب و کارهای اینترنتی در این کشور را با مشکل اساسی مواجه کند.
انتهای پیام/ح
ایتنا – گزارش اخیر شرکت امنیتی لیبرمن از اوضاع نابسامان امنیت در سازمانها حکایت دارد.
شرکت نرمافزاری لیبرمن (Lieberman)، یکی از شرکتهای مطرح در حوزه امنیت اطلاعات، به تازگینتایج نظرسنجی سال ۲۰۱۱ خود را که در خصوص کلمه عبور (Password) و مسائل مربوط به آن است، منتشر ساخت.
به گزارش ایتنا به نقل از شماران سیستم،در این گزارش با اشاره به اوضاع نابسامان امنیت در حوزه کسب و کار، گفته شده که ۴۸ درصد متخصصان امنیت ITسازمانها از نفوذ هکرها به شبکه سازمانی خود خبر دادهاند.
محتویات این گزارش نشاندهنده آن است که کارمندان بخش IT سازمانها،به مقوله کلمه عبور بیاعتنا بوده و چندان توجهی به آن نشان نمیدهند.
این در حالی است که کارشناسان معتقدند ضعف کلمه عبور و عدم تعویض آن به طور دورهای، شاه کلید رخنه نفوذگران به شبکهها قلمداد میشود.
در این گزارش آمده است ۵۲ درصد پاسخدهندگان گفتهاند کارکنان بخش IT شرکت آنها، کلمه عبور خود را با دیگران به اشتراک میگذارند.
۲۶ درصد از پاسخدهندگان نیز اظهار داشتهاند از این موضوع باخبر بودهاند که یکی از کارکنان بخش IT شرکت به صورت غیرمجاز و با استفاده از کلمه عبوری که به وی تعلق نداشته میتوانسته به دادههای مهم دست یابد.
۴۸ درصد نیز گفتهاند کلمه عبور خود در محل کارشان را به مدت ۹۰ روز تغییر ندادهاند.
این یکی از دلایل اصلی توانایی هکرها در دور زدن تدابیر امنیتی،نفوذ به هزارتوی سازمانها و به دنبال آن دسترسی به اطلاعات حساس و طبقهبندیشده محسوب میگردد.
itna.ir
رئيس فرماندهي امور سايبري آمريكا اعلام كرد كه وي از طرح دادن اختيار و قدرت به سازمان ملل براي كنترل اينترنت حمايت نمي كند.
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
به گزارش الف به نقل از روزنامه واشنگتن تايمز، ژنرال كيث الكساندر كه همچنين مدير آژانس امنيت ملی آمريكاست، پس از سخنراني در يك كنفرانس امنيتي در پاسخ به سوالي در مورد اينكه آيا سازمان ملل مي بايست يك نقش كنترلي و نظارتي در اين راستا داشته باشد، گفت: با اين طرح موافق نيستم.
هم اکنون آمریکا و شرکت های آمریکایی نقش کنترلی پررنگی بر ساختار و ترافیک اینترنت دارند.
ماه گذشته روسيه، چين، ازبكستان و تاجيكستان پيشنويس قطعنامهاي را به مجمع عمومي سازمان ملل ارائه كردند كه در آن درخواست ارائه مجوز به كشورها براي داشتن حق كنترل اينترنت مطرح شد. در اين پيشنويس كه ۱۴ سپتامبر به مجمع عمومي سازمان ملل ارائه شد، همچنين درخواست تعيين يك آئين نامه و مقررات براي امنيت اطلاعاتی مطرح شد.
در اين درخواست عنوان شده است كه بررسي بينالمللي درون چارچوب سازمان ملل در مورد اين مقرارت بينالمللي با هدف دستيابي به اجماع نظر سريع درباره قوانين و مقررات بين المللي مربوط به رفتار كشورها در فضاي اطلاعاتي انجام شود.
چين از طريق بيش از ۱۰ هزار نيروي پليس سايبري كه بر فعاليت اينترنتي كاربران نظارت دارند، اينترنت را كنترل مي كند. مقامات روسيه نيز در چند سال اخير اقداماتي را در راستاي كنترل فعاليتهاي اينترنتي در اين كشور انجام دادهاند. دولتهاي ازبكستان و تاجيكستان نيز به دنبال كنترل فعاليتهاي اينترنتي بودهاند.
اين ژنرال آمريكايي پيشنهاد تقويت امنيت اينترنت با استفاده از "فناوري ابر" را مطرح كرد. وي خاطر نشان كرد كه از ديگر تكنولوژيهايي كه دامنه ديد تهديدهاي سايبري عليه شبكهها را گسترش مي دهند، نيز مي توان براي بهبود امور امنيت فضاي سايبري استفاده كرد و همكاريها ميان كشورها در امور امنيت سايبري بايد تقويت شود.
اين مقام نظامي آمريكا تصريح كرد كه سياستگزاران امريكايي در حال بررسي اين هستند كه آيا شركتهاي آمريكايي بايد ملزم به افشاي اطلاعات مربوط به حملات سايبري باشند يا خير. وی افزود: توسعه اینترنت توسط آمریکا منافع و آسیب پذیریهای فراوانی به همراه داشته اشت.
تازههای وب و اینترنت؛
رفع حفره امنیتی خطرناک در اپرا پس از 6 ماه
خبرگزاری فارس: شرکت نرم افزاری اپرا یک حفره خطرناک را در این مرورگر برطرف کرده، هر چند متخصصان مستقل می گویند این شرکت در این زمینه مسئولیت پذیری کافی نداشته و به خوبی عمل نکرده است.
به گزارش فارس به نقل از اینفوورلد، مشکل یاد شده مربوط به آسیب پذیری اپرا در زمینه نمایش برخی از فونت ها بوده که باعث می شده هکرها بتوانند کدهای مخرب خود را درون رایانه فرد قربانی به اجرا درآورند.
متخصصان مستقل امنیتی می گویند بارها در این زمینه به اپرا هشدار داده بودند، اما این شرکت بسیار دیر و بعد از تاخیر فراوان مشکل یاد شده را برطرف کرده است.
حفره یاد شده که بسیار خطرناک درجه بندی شده همچنین می تواند منجر به از کار افتادن اپرا و نقص فنی در زمینه اجرای برخی فرامین آن شود. اپرا این مشکل را برای نسخه 11.52 از این مرورگر برطرف کرده است.
مشکل یاد شده همه نسخه های اپرا اعم از ویندوز، لینوکس و مک را شامل می شود.
نکته جالب این است که اولین بار محققی به نام Jose Vazquez بیش از 362 روز قبل وجود آن را به شرکت اپرا اطلاع داده بود. این شرکت هم بعد از حدود شش ماه رسیدگی به این مشکل را در دستور کار قرار داد و بعد از شش ماه سرانجام وصله ای برای رفع آن عرضه کرد.
انتهای پیام/ح
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
[
امنیت در فضای سایبر (38)
"استاکس نت" جدید؛ دزدی که با چراغ میآید
خبرگزاری فارس: بدافزار تازه ای که بر مبنای ویروس خطرناک استاکس نت طراحی شده در تلاش برای نفوذ به ارگان ها و سازمان های ویژه ای در سطح جهان است و همین مساله زنگ خطر را برای کاربران به صدا درآورده است.
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
به گزارش فارس به نقل از وال استریت ژورنال، این بدافزار که سمانتک نام Duqu را برای آن برگزیده به سرعت در حال گسترش دامنه فعالیت های تخریبی خود است. علت این نام گذاری آن است که Duqu فایل هایی خالی با پیشوند DQ ایجاد می کند. این بدافزار اولین بار در سازمان مهمی که نامش اعلام نشده در اروپا شناسایی شده است.
نگرانی آن است که حملات این ویروس به دیگر سازمان های مهم در سطح جهان با ماموریت های مشابه هنوز شناسایی نشده و بیم آن می رود که اطلاعات مهمی از این طریق سرقت شده باشد. حملات این ویروس به اندازه استاکس نت پیچیده است و هر دو ویروس از لحاظ کدنویسی شباهت های قابل توجهی به یکدیگر دارند.
کارشناسان سمانتک می گویند این ویروس یا توسط همان نویسندگان و طراحان استاکس نت یا با همفکری آنان طراحی شده است. Duqu یک کرم نیست و از رایانه ای به رایانه دیگر منتقل نمی شود، بلکه تنها سیستم های خاصی را هدف قرار می دهد و سپس اطلاعات مورد نظرش را از دل آنها بیرون می کشد. برای انتقال این ویروس دو روش وجود دارد، استفاده از حفره های امنیتی نرم افزاری و سخت افزاری رایانه های نصب شده در سازمان های مورد نظر یا استفاده از تکنیک های مهندسی اجتماعی و تطمیع کارکنان آنها برای انتقال این کرم .
در روش اول تلاش می شود از بی دقتی و عدم نصب وصله های نرم افزاری به روزرسان برروی رایانه های هدف استفاده شده و از همین طریق ویروس Duqu به سیستم یا سیستم های هدف منتقل شود و در روش دوم ایمیل ها یا پیام هایی برای کارمندان موسسات هدف ارسال شده و در آنها به روش های مختلف آنان به کلیک کردن بر روی لینک های آلوده یا بارگذاری فایل های ضمیمه آلوده و باز کردن آنها ترغیب می شوند. نتیجه امر در هر دو حالت آلوده شدن رایانه های هدف و سپس سرقت بی سروصدای اطلاعات از آنهاست.
Duqu هم مانند ویروس استاکس نت تبحر فراوانی در فریب دادن سیستم عامل ویندوز و دور زدن امکانات و نرم افزارهای امنیتی آن دارد. Duqu به گونه ای عمل می کند که سیستم عامل ویندوز آن را یک فایل اجرایی بی خطر تلقی می کند. متاسفانه نرم افزارها وبرنامه های امنیتی سنتی و متداول در بازار هم در اکثر موارد قادر به شناسایی Duqu نیستند.
Duqu برای فریب ویندوز یک گواهی دیجیتال معتبر را سرقت کرده است. این گواهی دیجیتال مربوط به شرکتی است که مرکز آن در شهر تایپه پایتخت تایوان قرار دارد. هویت و نام این شرکت هم هنوز اعلام نشده است. مدیران سمانتک می گویند این گواهی دیجیتال فعلا از درجه اعتبار ساقط شده، اما Duqu تا پیش از این کار اقدامات تخریبی خود را انجام داده است.
Duqu به محض نصب بر روی رایانه های مورد نظر فعالیت تخریبی خود را آغاز می کند. این ویروس ابتدا با سرور کنترل و فرمان خود ارتباط برقرار کرده و دستورات لازم را دریافت می کند. بررسی ها نشان می دهد این سرور در کشور هند واقع است. از این طریق ویروس Duqu کدهای اضافی و تازه را برای سرقت اطلاعات حساس دریافت می کند. به عنوان مثال می توان به ابزاری اشاره کرد که می تواند نحوه استفاده کاربر از صفحه کلیدش را به حافظه سپرده و از این طریق اطلاعات حساس اعم از کلمات عبور و اسامی اشخاص و دیگر اطلاعات مهم وارد شده را ذخیره کند.
در نهایت زمانی که Duqu تمامی اطلاعات مورد نظرش را ذخیره و سرقت کرد، همه آنها را برای سرور اصلی خود در هند ارسال می کند.
نکته بسیار جالب و تامل برانگیز اینکه وقتی Duqu برای انتقال اطلاعات تلاش می کند باعث تغییر محسوسی در ترافیک شبکه یا شبکه های رایانه ای نمی شود. در واقع ترافیک شبکه های رایانه ای حتی با وجود نصب Duqu بر روی سیستم ها تغییر محسوسی نکرده و عادی باقی می ماند. در اکثر موارد اطلاعات سرقت شده در قالب عکس هایی با فرمت JPEG برای سرور هدف ارسال شده اند.
این عکس ها در ظاهر عادی بوده و کاربر غیرمتخصص با مشاهده آنها قادر به درک ابعاد -- و سرقت نیست. اما اطلاعات مسروقه در همین عکس های به ظاهر عادی به شکل رمزگذاری شده مخفی شده اند. کارشناسان می گویند Duqu اولین بار 36 روز بعد از فعال شدن شناسایی شده و لذا طراحان آن طی همین مدت به احتمال زیاد هر آنچه مدنظرشان داشته اند انجام داده و فعالیت های تخریبی و سرقت های خود را انجام داده اند.
نکته جالب دیگر آن است که Duqu بعد از اتمام ماموریت بر روی هر سیستم رایانه ای به طور خودکار خود را پاک می کند و لذا هیچ اثری از آن بر روی رایانه آسیب دیده باقی نمی ماند. بنابراین تشخیص اینکه آیا رایانه ای به این ویروس خطرناک الوده شده یا نه کار بسیار دشواری است و حتی کارشناسان کارکشته هم ممکن است در این زمینه دچار خطا و اشتباه شوند.
انتهای پیام/ح
ايتنا - لابراتوار کوییکهیل چندین لینک سایتهای کلاهبردارانه که به ایمیلهای Gmail و Yahoo حمله میکردند را رصد کردهاند.
ايتنا - سنجاي كتكار مدير دپارتمان فني تکنولوژیهای کوییکهیل - مجموعهای از حملات فیشینگ با هدف سرقت اطلاعات کاربری (نام کاربری و رمز عبور) سرویسهای ایمیل یاهو و جیمیل درحال افزایش است. به نظر میرسد این حملات بخشی از یک حرکت بزرگتر باشد که با هدف سرقت اطلاعات کاربری و در اختیار گرفتن سیستمهای کامپیوتری باشد.
به محض اینکه کاربر جزئیات لاگین خود را در سایتهای جعلی وارد کند، بلافاصله اطلاعات کاربری به مهاجمان منتقل میشود.
مجرمان سایبری با استفاده از این اطلاعات میتوانند وارد پنل ایمیل شما شده و با اعمال تغییرات خاص در تنظیمات، همه ایمیلهای خروجی شما را مانیتور کنند. مهاجمان Gmail وارد آدرس ایمیل شده و با اعمال تنظیمات در “forwarding and delegation settings” حساب کاربری ایمیل را تحت کنترل خود در میآورند، که این کار به آنها اجازه ارسال و دریافت پیامهای ایمیل حتی بدون نیاز به ورود مجدد به ایمیل را میدهد.
لابراتوار کوییکهیل چندین لینک سایتهای کلاهبردارانه که به ایمیلهای Gmail و Yahoo حمله میکردند را رصد کردهاند.
آنالیز بیشتر لینک سایت فیشینگ: hxxp://consciousliving.me/gmail.htm مشخص کرد که دامنه consciousliving.me جهت انتقال برای انجام حملات فیشینگ تخصیص یافته است.
این دامنه شامل بسیاری دیگر صفحات فیشینگ مرتبط با جیمیل، یاهو میل، فیسبوک و غیره میباشد.
مهاجمان ممکن است این دامنه را با افزودن صفحات بیشتری از سایتهای جعلی، به روز کرده و به سایتهای سرویس دهنده آنلاین بیشتری حمله کنند.
Quick Heal همواره در حال رصد و مسدود کردن چنین سایتهای فیشینگ برای کاربران خود میباشد.
itna.ir
«فيشينگ» چيست؟
هشدارهاي پليس فتا در براي مقابله با تهديد سايبري فيشينگ
فيشينگ نوعي از حملات مهندسي اجتماعي است که بر پايه فريب افراد به منظور کلاهبرداري اقتصادي استوار است.
به گزارش خبرنگار «حوادث» خبرگزاري دانشجويان ايران (ايسنا)، در روش فيشينگ (Phishing) معمولا نفوذگران در مرحله اول با اسپمکردن ايميلهايي با تعداد بالا، دهها هزار يا حتي چندين ميليون ايميل را براي تعداد زيادي از کاربران ارسال ميکنند که حاوي مطالب فريبنده از طرف سايتهاي آشنا مانند بانک، فروشگاه، شرکتهاي معتبر و... هستند، كه البته در مواردي نيز افراد خاصي با تعداد کمي ايميل مورد هدف قرار ميگيرند.
به عنوان مثال صفحهاي مشابه يكي از سايتها همچون بانك ميسازند و با جابجا كردن يك حرف از سايت مورد نظر لينکي را درون ايميل قرار ميدهند با اين مضمون كه براي تاييد يا فعالسازي حساب خود بر روي آن كليك كنيد و در بعضي موارد تهديداتي نيز انجام ميدهند مانند اينکه در صورت عدم تاييد حساب توسط لينک زير، حساب شما به مدت يکماه مسدود خواهد شد!
به گزارش ايسنا، هنگامي که کاربر روي لينک تقلبي کليک کند، وارد سايت جعلي که توسط نفوذگر ساخته شده ميشود که کاملا شبيه سايت اصلي بانک است و در قسمت ورود، کاربر اطلاعات خود را وارد ميکند که در اين لحظه اين اطلاعات توسط سايت جعلي براي نفوذگر ارسال شده و به سرقت ميرود و نفوذگر ميتواند وارد حساب کاربر شده و پولهاي او را سرقت کند.
پليس فضاي توليد و تبادل اطلاعات فرماندهي انتظامي استان گيلان براي مقابله با فيشينگ و محفوظ ماندن از اين تهديد سايبري، به شهروندان توصيه كرده به نام ارسال کننده ايميل و لينک درون پيام بسيار دقت كنند و اين نكته را نيز در نظر داشته باشند كه هرگز بانکي با اين شيوه از کاربران حساب خود تاييديه و اطلاعات نميگيرد.
پليس فتا از شهروندان خواست به محض مشاهده اينگونه پيامها، قبل از انجام هرکاري با متصدي بانک تماس بگيريد و از صحت آن مطلع شوند.
به گزارش ايسنا، بانکها و صفحات پرداخت از پروتکل امنيتي SSL که نشانه آن Https:\\ و يک قفل بسته گرافيکي که در قسمت راست و پايين صفحه قابل مشاهده است استفاده ميکنند كه كاربران ميتوانند با کليک بر روي قفل تاييديه سايت و حتي تاريخ انقضاي آن را مشاهده کنند.
در ادامه اين هشدار از شهروندان خواسته شده هرگز اطلاعات حساب خود را در صفحاتي كه داراي تاييديه SSL نيستند وارد نکنند.
پليس فتا از شهروندان خواسته است از آنتيفيشينگ تولبارها مانند Netcraft که هنگام ورود به لينکهاي مشکوک اخطار ميدهد استفاده كنند كه در اين راستا استفاده از نرمافزارهاي ضدهک و فيشينگ مانند «کومودو» که با فايروال قوي خود مانع هکشدن ميشود، ميتواند بسيار مفيد باشد.
انتهاي پيام
---------- Post added at 11:51 AM ---------- Previous post was at 11:50 AM ----------
محققان يك نقص امنيتي در سرويس تماس ويديويي اسكايپ شناسايي كردند كه امكان دارد كاربران اينترنت سراسر جهان را در معرض خطر قرار دهد.
به گزارش سرويس فناوري اطلاعات خبرگزاري دانشجويان ايران(ايسنا)، طبق تحقيقات يك كارشناس از دانشگاه پليتکنيک نيويورک، اين رخنه امنيتي جدي در نرمافزار كاربردي اسكايپ كه بيش از 500 ميليون كاربر در سراسر جهان دارد، به معناي اين است كه هر فرد سوءاستفاده كننده از رايانه ميتواند به آساني محل تقريبي كاربران را شناسايي كند.
به گفته اين محقق، تروريستها و مجرمان ميتوانند از اين رخنه امنيتي براي تعيين محل گروههايي از مقامات دولتي و يا كاركنان يك سازمان بزرگ استفاده كنند.
انتهاي پيام
فرمانده قرارگاه سایبری آمریکا:فرمانده قرارگاه سایبری آمریکا با اشاره به میزان بالای حملات سایبری به شبکههای وزارت دفاع آمریکا گفت: «ما در خانهای شیشهای زندگی میکنیم. در فضای سایبر، ما هنوز مشکلات بخش دفاعی خود را حل نکردهایم. از دیدگاه من، قبل از اینکه دست به اقدامات تهاجمی بزنیم کارهای زیادی است که در این زمینه میتوانیم انجام دهیم».
ما در خانهای شیشهای زندگی میکنیم
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ] به گزارش مشرق، ژنرال کیث الکساندر، فرمانده قرارگاه سایبری آمریکا، در همایشی با نام «رزمایش فضای سایبری» به کارشناسان نظامی، دولتی، صنعتی، و دانشگاهی گفت: «به عقیده من، یک حمله مخرب در فضای سایبری در حال وقوع است».وی افزود: «در حال حاضر، مسئله زمان مطرح است. آنچه ما نمیدانیم این است که چقدر با این حمله فاصله داریم»، و اینکه آیا در این حمله زیرساختهای تجاری، شبکههای دولتی، یا پلتفرمهای تلفن همراه مورد حمله قرار میگیرد یا خیر.الکساندر که سمت ریاست آژانس امنیت ملی آمریکا (NSA) را نیز بر عهده دارد، دست به بررسی «فرصتهای عظیم و آسیبپذیریهای عظیمی» که به واسطه فناوریهای مبتنی بر شبکه به وجود میآیند زد.وی اظهار کرده است که آمریکا باید نه تنها پیشرو در توسعه چنین امکاناتی باشد بلکه باید در زمینه مقابله با تهدیدات سایبری نیز پیشرو باشد. وی گفت: «ما کشوری بودیم که اینترنت، آیفون، آیپد، و برخی دیگر از این فناوریهای بزرگ را به وجود آوردهایم، و باید اولین کسی باشیم که از آن محافظت مینماید.»الکساندر تصریح کرد که این امر با آموزش مردم آغاز میشود به گونهای که آنها متوجه وسعت این تهدیدات شده و لازمه تلاش هماهنگ برای مواجه با آن را در یابند.الکساندر همچنین گفت: «امنیت سایبری یک ورزش تیمی است. باید در وزارت دفاع به صورت تیمی عمل کنیم و وزارت دفاع نیز با دیگر آژانسها به صورت تیمی کند ... ما باید مشارکتهای عمومی و خصوصی خود را تقویت کنیم. تهدیدات سایبری نمایانگر مشکلی در بعد وسیع است که بر روی تمامی صنایع و بخشهای اقتصادی و دولتی تأثیر میگذارد. لذا ما باید فرار رو به جلو داشته باشیم».وی در ادامه اظهار داشت: «آنچه در طی چند سال اخیر در حوزه شبکههای اینترنتی روی داده است، بزرگترین سرقتی است که تا به حال در تاریخ شاهد آن بودهایم». بر اساس آمار موجود، میزان تولید بدافزارها روزی 55 هزار عدد و یا ثانیهای حدود یک عدد میباشد.الکساندر در ادامه سخنان خود افزود که بزرگترین نگرانی وی «آنچه است که دارد روی میدهد: یک عنصر مخرب».در «استراتژی بینالمللی آمریکا برای فضای سایبری» که در ماه می صادر شد و نیز در «استراتژی سایبری وزارت دفاع آمریکا» که در ماه جولای منتشر گشت، بر اهمیت شبکههای اینترنتی آمریکا تاکید شده است. این امر شامل در پیش گرفتن اقدامات تهاجمی در مواجه با حملات سایبری میباشد. با این حال، بنا به گفته الکساندر، در حال حاضر تمرکز وزارت دفاع آمریکا بر روی بهبود دفاع برای کاهش چنین احتمالاتی میباشد.وی گفت: «ما در خانهای شیشهای زندگی میکنیم. در فضای سایبر، ما هنوز مشکلات بخش دفاعی خود را حل نکردهایم. از دیدگاه من، قبل از اینکه دست به اقدامات تهاجمی بزنیم کارهای زیادی است که در این زمینه میتوانیم انجام دهیم».در حالی که وزارت دفاع آمریکا و شرکای آن در حال یافتن راههای دیگر برای بهبود دفاع سایبری هستند، الکساندر مدعی شده است که این کار را به قیمت آزادی مدنی و حریم خصوصی افراد انجام نخواهد داد.وی گفت: «فکر نمیکنم که ما آزادیهای مدنی یا حریم خصوصی افراد را فدای امنیت سایبری کنیم. این مؤلفهها میتوانند و باید با هم پیش بروند. و به عقیده من این رویکردی است که ما باید برای رسیدن به آنها در پیش گیریم».
معاون پليس فتاي ناجا در غرفه ايسنا:
هكرها هر39 ثانيه به يك رايانه حمله ميكنند
سايتهاي شرط بندي فوتبال در ايران ماهانه شش ميليارد تومان درآمد دارند
معاون اجتماعي پليس فتاي ناجا بيشترين ميزان جرايم را مربوط به برداشتهاي غيرمجاز از حسابهاي بانكي دانست گفت: هكرها هر 39 ثانيه يكبار يك كامپيوتر را مورد حمله قرار ميدهند.
به گزارش خبرنگار «حوادث» خبرگزاري دانشجويان ايران (ايسنا)، در نشستي كه با موضوع آسيبها و هشدارهاي فضاي مجازي در حاشيه هجدهمين نمايشگاه مطبوعات و خبرگزاريها برگزار شد سيدمحسن ميربهرسي با اشاره به آسيبها و تهديدات فضاي مجازي اظهاركرد: درشرايطي كه در فضاي مجازي با يك ميليارد و نيم انسان برخورد داريم بايد ملاحظات ايمني را رعايت كنيم. به عنوان مثال فيسبوك داراي 700 ميليون مشترك است كه در آن رفتارهاي افراد را ميتوان دنبال كرد و مورد سوءاستفاده قرار داد. زيرا در حالي كه به اشتراكگذاري اطلاعات شخصي در ايران بيشتر از ديگران است رمالها هم ميتوانند از اين اطلاعات شخصي سواستفاده كنند.
ضريب نفوذ ايرانيان به تلفن ثابت 34 درصد و به تلفن همراه 2 درصد استميربهرسي ادامه داد: ضريب نفوذ به تلفن ثابت در ايران 34 درصد و به تلفن همراه 2 درصد است كه مسئولان كشور با بسترسازي راههاي مناسب به دنبال طي كردن اين تفاوت فاصلهها هستند.
وي با تاكيد بر اينكه مردم نسبت به تهديدهاي فضاي مجازي آشنايي ندارند گفت: وقتي مبلغي از حساب هموطنان كم ميشود اين را يك اختلال سيستم بانكي ميدانند و با اين عدمآگاهي نميدانند كه بايد به دادسراي جرايم رايانهاي مراجعه كنند. حتي رسانهها با وجود اين شرايط به هيچ وجه به اين مقولات نميپردازند.
معاون اجتماعي پليس فتاي ناجا با اشاره به نظر كارشناسان مبني بر اينكه ضريب نفوذ به اينترنت در آمريكاي شمالي بيش از 75 درصد و امارات نزديك به اين رقم است، گفت: كارشناسان معتقدند ضريب نفوذ به اينترنت در ايران 43 درصد است كه حتي به نظرم اين ضريب در كشور كمتر نيز هست.
ميربهرسي اظهاركرد: زماني كه در كشور تجارت الكترونيك وجود نداشت از پايانههاي ATM هيچ جرمي در اين بستر رخ نميداد اما وقتي اين دستگاهها ايجاد شدند بستر اين نوع جرايم هم فراهم شد.
80 درصد جرمهاي سايبري با رويكرد اقتصادي رخ ميدهدوي درباره انگيزههاي جرايم سايبري گفت: 80 درصد جرمهاي سايبري با رويكرد اقتصادي و با انگيزههاي مالي رخ ميدهد و بيش از 96 درصد از افراد آنلاين دنيا حداقل يك بار در معرض جرايم اينترنتي بودهاند كه 80 درصد قربانيان آنلاين بين 18تا 31 سال سن داشتند.
كالاهاي ضدفرهنگي از طريق پست چگونه منتقل ميشود؟
معاون اجتماعي پليس فتاي ناجا با بيان اينكه جرم از بين نميرود بلكه منتقل ميشود افزود: شكل سنتي جرم به شكل مدرن منتقل ميشود. براي مثال اگر يكي از جرايم فروش دستگاه جاسوسي، دوربين و سيستم شنود باشد.اين دستگاهها در فضاي مجازي تبليغ و خريد و فروش ميشود. بنابراين مجرم بدون اين كه رويت شود آن را به فروش ميرساند.
وي ادامه داد: برخي سايتها در عرض 48 ساعت كالاي ثبت نشده را به منزل شما ميرسانند. بنابراين سوال پيش ميآيد كه اين كالاهاي ضدفرهنگي از طريق پست چگونه منتقل و همچنين مسايل مالي آن از طريق بانكها انجام ميشود.
ميربهرسي با اشاره به رويكرد پليس فتا اظهاركرد: رويكرد پليس فتا يك رويكرد اجتماعي است به اين معني كه هر چيزي كه منجر به وجود آمدن احساس تهديد در مردم بشود پليس فتا سعي ميكند از طريق فرايندي اين احساس امنيت را ايجاد كند.
وي در مورد فروش كالاهاي بهداشتي و پزشكي در فضاي سايبري گفت: اين كالاها از مبادي سازمان نظام پزشكي و سازمانهاي بهداشت و درمان عبور نكردهاند و صلاحيت لازم را ندارند.
وي با اظهار اميدواري نسبت به رسيدگي به پروندههاي كالاهاي غيرمجاز تبليغ شده در فضاي مجازي گفت: رسيدگي به پروندههاي كالاهايي كه از سازمانهاي نظام پزشكي عبور نكردهاند در ايام اخير در جغرافياي بينالمللي با موضوعيت تهديدات خريد و فروش دارو صورت گرفته است كه به طور مستقيم به بهداشت مردم دنيا ارتباط داشت و همزمان در 84 كشور دنيا اين عمليات انجام شد كه بازتابهاي بينالمللي آن نيز به زودي مطرح خواهد شد.
ميربهرسي يكي ديگر از آسيبهاي فضاي مجازي را اعتياد كودكان به اين فضاها عنوان كرد و گفت: اعتياد به چت در شرايطي كه فرد بعد از قطع ارتباط دچار بيماريهاي روحي ميشود از ديگر آسيبهاي فضاي مجازي است.
وي افزايش نرخ چاقي و تبليغ داروهاي غيرمجاز نظير داروهاي ترك اعتياد از ديگر آسيبهاي فضاي مجازي دانست و گفت: همين تهديدات باعث ممانعت خانواده از ورود كودكان به فضاي مجازي ميشود و لازم است در اين زمينه نيز با 11 ميليون دانشآموز صحبت شود. زيرا عدم شناخت از اين فضا مانع آموزش دهي والدين به فرزندان نيز ميشود.
درآمد سايتهاي شرط بندي فوتبال در ايران ماهيانه 6 ميليارد تومان استبه گفته ميربهرسي يكي از تجارتهاي كه با نرخ بسيار بالا انجام ميشود تجارت جذب مغزهاست كه اين نوع سواستفاده در كشورهاي در حال توسعه منجر به عدم توسعه اجتماعي متناسب در دنيا شده است.
بيشترين ميزان جرايم مربوط به برداشتهاي غيرمجاز از حسابهاي بانكي است
معاون اجتماعي پليس فتاي ناجا ادامه داد: در اين فضا هويت مجرم پنهان است وبه همين لحاظ احساس امنيت ميكند براي مثال درآمد سايتهاي شرط بندي فوتبال ماهيانه 6 ميليارد تومان است بنابراين جرمها در اين فضا جرمهاي كلان است و هويت اصلي مجرم در فضاي مجازي ايران مخفي است.
وي دليل زيادبودن اين جرمها را عدم توسعه اجتماعي ايران متناسب با دنيا عنوان كرد و گفت: بيشترين ميزان جرايم در سالهاي اخير مربوط به برداشتهاي غيرمجاز از حسابهاي بانكي است. مجرمان اين فضا به دليل احساس امنيت زمان زيادي را صرف ميكنند حتي بيشترين پروندههاي موجود در اين خصوص مربوط به هك ايميل يا سواستفاده از خطوط ADSL است كه از اين طريق فرد به اطلاعات شخصي نيز دسترسي پيدا ميكند.
معاون اجتماعي پليس فتاي ناجا با اشاره به كلاهبرداريهاي يارانهاي گفت: برخي صفحه خود را شبيه سايت بانك طراحي ميكنند و با اخذ رمز كارت اعتباري حساب كاربر را تخليه ميكنند و از اين طريق مبالغ زيادي را اخذ ميكنند كه اين اتفاق نهايتا منجر به بياعتمادي مردم ميشود.
وي با بيان اينكه اكنون كلاهبرداريهاي كارت به كارت بانكي بسيار زياد شده است افزود: يكي از جديدترين پروندهها نيز فروش اطلاعات به مراكز رقيب طالب اطلاعات هستند و از ديگر جرايم نيز جرايم عليه مقدسات اسلامي است كه مخالفان نظام اسلامي به اين جرايم و جرايم عليه عفت و اخلاق عمومي روي آوردهاند.
شنود مكالمات خارجي از آسيبهاي «ترمينيشن» استمعاون پليس اجتماعي پليس فتا گفت: از طريق «ترمينيشن» نيز اين امكان داده شده است كه بدون نياز به مخابرات با خارج از كشور ارتباط برقرار بشود كه آسيبهاي اين نوع ارتباط شنود مكالمات خارجي است.
هكرها هر 39 ثانيه يكبار يك كامپيوتر را مورد حمله قرار ميدهند
وي افزود: جعل رايانهاي از ديگر سواستفادههاي فضاي مجازي براي به كارگيري اسناد عليه افراد است كه با تغيير دادههاي ديجيتالي از طريق هويتهاي پنهان اسنادي را منتشر ميكنند كه نهايتا منجر به بياعتمادي مردم نسبت به سيستم دولتي ميشود.
شناسايي 222 هزار ويروس رايانهايميربهرسي با بيان اينكه هكرها هر 39 ثانيه يكبار يك كامپيوتر را مورد حمله قرار ميدهند افزود: تاكنون 222 هزار ويروس رايانهاي شناخته شده وجود دارد كه منجر به عوض كردن كامپيوتر در 108 ميليون خانواده شده است.
يوزرنيم و پسوورد خود را ثابت نگه نداريد
وي اظهاركرد: همچنين نرمافزارهايي وجود دارد كه با يك تماس موبايل ميتواند موبايل شما را مورد كنترل قرار دهد و از طريق موبايلتان فيلم و عكس بگيرند يا به عنوان يك وسيله شنود استفاده كنند.
معاون اجتماعي پليس فتاي ناجا ديگر آسيبهاي فضاي مجازي را كاهش احساس مسئوليت اجتماعي، تغيير شكل كوچ و قماربازيهاي اينترنتي عنوان كرد و هشدار داد: كاربران ترجيحا از كاراكترهاي تركيبي استفاده كنند و يوزرنيم و پسوورد خود را ثابت نگه ندارند و همچنين هنگام پرداختهاي اينترنتي توجه داشته باشند كه آدرس سايت اينترنتي بانك مورد نظر دقيقا آدرس اينترنتي اصلي خود بانك باشد و به ياد داشته باشند كه براي مجرمان هيچ اطلاعاتي ارزشمندتر از عكسها و ويدئوهاي شخصي شما نيست.
انتهاي پيام
ابزار امنیتی جدید برای حفاظت از شرکتها در برابر حملات سایبری
خبرگزاری فارس: کمیسیون فدرال ارتباطات آمریکا ابزار تازه ای را عرضه کرده تا شرکت های تجاری کوچک بتوانند با استفاده از آن از خود در برابر حملات خطرناک سایبری دفاع کنند.
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
به گزارش فارس به نقل از آی دی جی، این ابزار به دنبال افزایش آسیب پذیری این شرکت ها در برابر خطرات امنیتی عرضه شده است.
با توجه به آنکه موسسات یاد شده از امکانات و توان مالی لازم برای حفاظت از خود در برابر برخوردار نیستند و همین مساله سالانه صدها میلیون دلار خسارت اقتصادی به آمریکا وارد می کند، امید می رود نصب و استفاده از این ابزار تا حدی از مشکل یاد شده بکاهد.
این ابزار آنلاین که Small Biz Cyber Planner نام گرفته مجموعه سوالاتی را از کارمندان شرکت های تجاری می پرسد تا بر اساس آن پیشنهادات و اقدامات حفاظتی را صورت دهد. سوالاتی مانند آیا شما برای پیشبرد کسب و کارتان از کارت های اعتباری استفاده می کنید؟ و آیا شرکت شما دارای یک وب سایت عمومی است.
بر اساس این پاسخ ها، ابزار یاد شده یک راهنمای آنلاین برای کمک به شرکت ها و همین طور سیاست گذاری های برای مقابله با تهدیدات و جرائم آنلاین ارائه می دهد. ابزار مذکور توسط وزارت امنیت داخلی امریکا طراحی شده و برای این کار اتاق بازرگانی و اتحادیه ملی امنیت سایبر آمریکا هم همکاری هایی داشته اند. توصیه های موجود در این ابزار مربوط به نحوه استفاده ایمن از شبکه های وای – فای، رمزگذاری اطلاعات، نصب نرم افزارهای ضدویروس و آموزش های عمومی به کارکنان است.
انتهای پیام/ح
رفع حفره امنیتی "کوئیک تایم" برای کاربران ویندوز
خبرگزاری فارس: شرکت اپل یک آسیب پذیری مهم در نسخه سازگار با ویندوز نرم افزار کوییک تایم خود را برطرف کرد.
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
به گزارش فارس به نقل از اینفوورلد، اپل به کاربران ویندوز توصیه کرده تا سیستم های خود را به روز کنندو مانع از سوءاستفاده از آسیب پذیری های کوییک تایم شوند.
اپل با عرضه این نسخه 12 آسیب پذیری را برطرف کرده است. این مشکل کوییک تایم محدود به کاربران سیستم عامل ویندوز بوده و کاربران نسخه سازگار با سیستم عامل Mac OS X را در برنمی گیرد.
هکرها با استفاده از این نقص می توانند فایل های فیلم آلوده با پسوند FlashPix طراحی کرده و از این طریق ضمن نفوذ به رایانه های کاربران کدهای مخرب خود را بر روی آنها ارسال کنند.
با این به روزرسانی نقص دیگری موسوم به cross-site scripting هم برطرف می شود. مهاجمان با سواستفاده از این نقص می توانند کدهای مخرب خود را در درون فایل های HTML هم بگنجانند و اطلاعات ذخیره شده در حافظه رایانه کاربران را هم مشاهده کنند.
این به روزرسانی نسخه های XP به بعد سیستم عامل ویندوز را در بر می گیرد.
یك متخصص تست نفوذ توانسته است یك نقص امنیتی در فیس بوك را شناسایی كند كه به هكر اجازه می دهد برنامه های خرابكار را برای هر كاربری در فیس بوك ارسال كند.
بنا بر گفته های این متخصص امنیتی فیس بوك در حالت عادی اجازه ارسال فایلهای اجرایی در قالب پیغام را نمی دهد. روش فیس بوك برای جلوگیری از ارسال فایلهای اجرایی تجزیه نام فایل در دستور POST مرورگر است، اما در صورتی كه هكر یك فاصله اضافی در انتهای نام فایل قرار دهد، به راحتی می تواند یك فایل اجرایی را به عنوان پیوست پیغام خود قرار دهد.
از آنجایی كه فیس بوك اجازه می دهد هر كاربر برای كاربر دیگر صرف نظر از اینكه در لیست دوستانش باشد یا خیر، پیغام بفرستد، بنابراین یك هكر با استفاده از این روش می تواند برنامه های خرابكار خود را برای همه كاربران فیس بوك ارسال كند.
certcc.ir
ايتنا - ویروس Duqu یک برنامه قوی و پیچیده است و شاید چند سال قبل به عنوان یک ویروس خارقالعاده به حساب می آمد، ولی امروز ویروسهای هوشمند و پیچیده کم نیستند و نباید این چنین مجذوب Duqu شد.
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
به تدریج که اطلاعات بیشتری درباره ویروس Duqu منتشر میشود و برنامه ویروس تحت بررسی دقیقتر قرار میگیرد، اکنون برخی کارشناسان امنیتی معتقدند که جنجال درباره این ویروس بیش از حد بوده و شاید درباره اهمیت و میزان خطر ویروس Duqu زیادهروی شده باشد.
به گزارش ايتنا از روابط عمومی شرکت مهندسی شبکه گستر، شک و تردید کارشناسان به دلیل اطلاعات محدودی است که درباره فعالیت و عملکرد ویروس Duqu تا به حال منتشر شده است.
تا به حال فقط شرکت Symantec یک گزارش درباره این ویروس منتشر کرده که نشان میدهد هدف اصلی آن سیستمهای مدیریت صنعتی است.
به عقیده کارشناسان Symantec نویسنده این ویروس جدید باید همان نویسنده ویروس Stuxnet باشد. در این گزارش گفته شده که ویروس Duqu فقط وظیفه جمعآوری اطلاعات درباره سیستمهای مدیریت صنعتی را دارد و احتمال داده میشود براساس این اطلاعات، ویروس اختصاصی و ویژهای برای حمله و رخنه به سیستمهای مدیریت صنعتی ساخته شود.
شرکت Symantec تاکنون اطلاعات دقیقی درباره مراکزی که آلوده به ویروس Duqu شدهاند، منتشر نکرده و ادعای قبلی خود را که گفته بود چندین واحد صنعتی در اروپا آلوده شدهاند، پس گرفته و اکنون اعلام کرده فقط یک واحد صنعتی قربانی ویروس Duqu شده است.
به اعتقاد کارشناسان، اگر موضوع مشابهت برنامهنویسی بین دو ویروس Duqu و Stuxnet وجود نداشت، ویروس Duqu تا این حد مورد توجه و بحث قرار نمیگرفت.
مشابهت بخشهایی از برنامه این دو ویروس، فقط از این جهت میتواند مورد توجه قرار گیرد که بالاخره یک نفر به فکر استفاده از برنامه ویروس Stuxnet افتاده است.
باید توجه داشت که اگر هدف اصلی ویروس Duqu جمعآوری اطلاعات از سیستمهای مدیریت صنعتی است، این کار را ویروس Stuxnet قبلاً انجام داده است. اگر هم قرار است اطلاعات جدیدی به دست آورده شود، استفاده دوباره و علنی از برنامه ویروس Stuxnet، یک اقدام ناشیانه است که از افراد و مراکزی که پشت اینگونه فعالیتهای جاسوسی هستند، بعید به نظر میرسد.
اگر در مراحل بعدی تحقیق و بررسی بر روی ویروس Duqu مشخص شود که این ویروس اهداف دیگری را دنبال میکند، شاید آن موقع ارزش توجه و پیگیری بیشتری داشته باشد وگرنه در حالت فعلی، ویروس Duqu هم ویروسی است مانند هزاران ویروسی که روزانه ظاهر و کشف میشوند.
کاربران ضدویروسهای McAfee از هفته گذشته با داشتن فایلهای به روز رسانی حداقل DAT ۶۵۰۱ و یا جدیدتر، در برابر گونههای مختلف ویروس Duqu در امان بوده و قادر به شناسایی آنها هستند.
به گزارش وبلاگ شرکت مهندسی شبکه گستر، گزارش جدیدی که شرکت Dell Secure Works منتشر کرده، ارتباط بین ویروس مشهور Stuxnetو ویروس جدید Duqu را مورد تردید قرار میدهد. همچنین در این گزارش، به نبود مدرک و سندی که نشان دهد هر دو ویروس توسط یک شخص یا یک گروه نوشته شدهاند، اشاره شده است.
شاید شباهتهایی بین برنامه و عملکرد دو ویروس وجود داشته باشد ولی دلیل و مدرک قاطعی برای نشان دادن ارتباط مستقیم بین دو ویروس Stuxnet و Duqu وجود ندارد.
این بحثها زمانی آغاز شد که در یک شرکت کوچک امنیتی در مجارستان مشاهدات خود را درباره ویروس جدید Duqu را با ویروس Stuxnet مطرح کرد.
طبق تایید شرکت Symantec، ویروس Duqu سیستمهای مدیریت صنعتی را هدف قرار نداده و به آنها حمله نمیکند. بلکه فقط اقدام به جمعآوری اطلاعات از شرکتهای سازنده این سیستمهای مدیریت صنعتی میکند. هدف از جمعآوری و سرقت این اطلاعات نیز احتمالاً ساخت یک ویروس براساس اطلاعات و دانش به دست آمده است.
هر دو ویروس Duqu و Stuxnet ویروسهای پیچیدهای هستند که از چندین بخش مختلف تشکیل شدهاند. تنها شباهت برنامه این دو ویروس، در یکی از چندین بخش مختلفی است که در مجموع برنامه ویروس را تشکیل میدهند. هر دو ویروس از یک روش یکسان برای رمزگشایی فایلهایی خاص و قراردادن آنها بر روی کامپیوتر قربانی، استفاده میکنند. همچنین روش رمزگذاری و مخفیسازی فایلهای مرتبط با ویروس، در هر دو ویروس یکسان و مشابه هستند.
با این حال، استفاده از یک برنامه مخفیسازی یکسان، نشاندهنده ارتباط دو ویروس نمیتواند باشد. اینگونه برنامههای مخفیسازی که اصطلاحاً Rootkit نامیده میشوند، امروزه در ویروسهای مختلف به کار گرفته میشود. این برنامه و روش خاص مخفیسازی که در ویروس Duqu و Stuxnet مورد استفاده قرار گرفته، قبلاً در ویروسهای Black Energy و Rustock نیز مشاهده شده است.
به نکته دیگری که برای اثبات ارتباط دو ویروس Duqu و Stuxnet ، اشاره میشود، استفاده از یک گواهینامه دیجیتال به سرقت رفته در هر دو ویروس است. این نکته کاملاً صحیح است ولی دسترسی به این گواهینامههای سرقت شده از چندین منابع مختلف امکانپذیر است و احتمال دارد در آینده، از این گواهینامه در برنامههای مخرب دیگر هم استفاده شود.
ویروس Stuxnet برای رخنه و نفوذ به سیستمهای مورد نظر خود از چهار نقطه ضعف ناشناخته استفاده میکرد. ویروس Duqu از هیچ نقطه ضعفی استفاده نمیکند و ساختار این ویروس نشان میدهد که انتشار و گسترش گسترده ویروس، از اولویتهای نویسنده آن نبوده است.
ویروس Duqu یک برنامه قوی و پیچیده است و شاید چند سال قبل به عنوان یک ویروس خارقالعاده به حساب می آمد ولی امروز ویروسهای هوشمند و پیچیده کم نیستند و نباید این چنین مجذوب Duquشد.
درباره ویروس Duqu
• Duqu چیست؟
یک ویروس جدید است که فقط مراکز و موسسات خاصی را در اروپا، آفریقا و خاورمیانه مورد هدف قرار میدهد.
• این ویروس چه ارتباطی به ویروس Stuxnet دارد؟
بسیاری از بخشهای این ویروس کاملاً مشابه ویروس مشهور Stuxnet است. در بعضی قسمتها، برنامه ویروس Duqu خط به خط مشابه Stuxnet است. به همین دلیل به این ویروس، نامهای Stuxnet دوم یا Stuxnet پسر داده شده است.
• چرا نام Duqu روی این ویروس گذاشته شده است؟
Duqu به صورت «دی یو-کی یو» تلفظ میشود. این ویروس فایلهایی با پیشوند DQ بر روی کامپیوتر قربانی ایجاد میکند.
• زمان ظهور این ویروس چه تاریخی بوده است؟
ویروس Duqu حدود هفت هفته قبل برای اولین بار مشاهده شده ولی برخی گزارشات حاکی از آن است که این ویروس از دی ماه سال گذشته فعال بوده است.
• ویروس Duqu چکار میکند؟
این ویروس بر روی شبکههایی که آلوده کرده است، اقدام به جمعآوری اطلاعات میکند.
• ویروس Duqu چگونه عمل میکند؟
ویروس ابتدا اقدام به آلوده کردن کامپیوتر میکند. نحوه این آلودگی بطور کامل و دقیق مشخص نیست ولی روشهای مختلف از جمله حافظههای USB و فریب از طریق مهندسی اجتماعی (Social Engineering)، گزارش شده است.
پس از آلوده کردن کامپیوتر، ویروس با یک مرکز فرماندهی که در کشور هند است، تماس برقرار میکند. (در حال حاضر، این ارتباط قطع شده است.) از طریق این مرکز، دستورات جدید و انواع برنامههای مخرب دریافت شده و بر روی کامپیوتر قربانی به اجرا در میآید. همچنین اگر کامپیوتر آلوده، به شبکه وصل باشد، کل شبکه توسط ویروس برای شناسایی نقاط ضعف احتمالی، کنترل و بررسی شده و نتیجه به دست آمده به مرکز فرماندهی ارسال میشود.
• هدف اصلی ویروس Duqu چیست؟
در حال حاضر اهداف خاص ویروس Duqu مشخص نیست. احتمال داده میشود که ویروس در حال ایجاد بسترهای لازم برای انجام یک حمله خاص است. ساختار فعلی ویروس Duqu هیچگونه امکانات حمله و تخریب ندارد ولی در هر لحظه میتواند از طریق ارتباط با مرکز فرماندهی، این نوع قابلیتها را به دست آورد.
• قربانیان ویروس Duqu چه افراد و مراکزی هستند؟
درباره قربانیان اصلی ویروس Duqu اختلاف نظر وجود دارد. برخی معتقدند که این ویروس برای حمله به مراکز صدور گواهینامههای دیجیتالی (Certificate Authority) طراحی شده و برخی دیگر، سیستمهای مدیریت صنعتی خاصی را قربانی و هدف اصلی ویروس Duqu میدانند.
• نویسندگان و گردانندگان ویروس Duqu چه کسانی هستند؟
با توجه به شباهت بسیار زیاد بین ویروس Stuxnet و Duqu، احتمال داده میشود همان تشکیلاتی که مسئول ساخت و توزیع ویروس Stuxnet بودند، پشت ویروس Duqu هم باشند. با آنکه به اثبات نرسیده، تقریباً همه کارشناسان، دولت آمریکا و اسرائیل را عامل اصلی ساخت و انتشار ویروس Stuxnet دانستهاند. از طرف دیگر، برخی کارشناسان، شباهت برنامه نویسی بین دو ویروس را چندان با اهمیت ندانسته و کپی برداری از ویروس های قدیمی برای ساخت ویروس های جدید را یک امر عادی و متداول می دانند. با توجه به مطرح شدن گسترده ویروس Stuxnet در رسانه های عمومی، استفاده مجدد از این ویروس برای ساخت یک ویروس دیگر و انجام یک کار مشابه، اقدام ناشیانه ای به نظر می رسد که از مراکزی مانند دولت های آمریکا و اسرائیل بعید می باشد.
• از کجا بدانیم آلوده به ویروس Duqu شدهایم؟
ضدویروس McAfee از اوایل هفته گذشته، با فایل های بروز رسانی DAT ۶۵۰۱ و به بعد، قادر به شناسایی ویروس Duqu است. البته احتمال دارد که گونههای جدید و جهش یافته این ویروس در طی روزهای آبنده ظاهر شود. لذا به همه کاربران توصیه میشود، ضدویروس خود را همواره به روز نگهدارند.
• اهمیت و خطر ویروس Duqu تا چه حد جدی است؟
در حال حاضر با از کار انداختن مرکز فرماندهی این ویروس، فعالیت چندانی از ویروس Duqu مشاهده نمیشود. البته امکان دارد که این ویروس قادر باشد با مراکز فرماندهی متعدی ارتباط برقرار کند. هنوز ساختار ویروس Duqu به دقت بررسی نشده و مشخص نیست که ویروس قابلیت برقراری ارتباط با دیگر مراکز فرماندهی را داشته باشد. از طرف دیگر، برخی کارشناسان معتقدند که تنها شباهت برنامه نویسی بین دو ویروس Duqu و Stuxnet باعث مطرح شدن گسترده این ویروس جدید شده وگرنه هزاران ویروس هم ردیف ویروس Duqu هر روز ظاهر و کشف می شوند.
• ویروس Duqu را چه شخص و مرکزی کشف کرده است؟
این موضوع فعلاً محرمانه است و فقط گفته میشود که توسط یک گروه از کارشناسان امنیتی این ویروس کشف شده است. البته یک شرکت امنیتی کوچک در مجارستان هم ادعای کشف این ویروس را دارد.
itna.ir
ايتنا - یافتهها روی هم رفته به ما امکان میدهد که فرض کنیم کارکردهای این برنامه مخرب را میتوان بسته به هدف خاص مورد حمله، تغییر داد.
متخصصین آزمایشگاه کسپرسکی به طور پیوسته به تحقیقات خود روی برنامه مخرب جدید Duqu ادامه میدهند.
این برنامه ویژگیهای مشترکی با کرم بدنام استاکسنت دارد که در گذشته تأسیسات صنعتی را در ایران هدف قرار داد.
گرچه هدف نهایی ایجادکنندههای این تهدید سایبری جدید هنوز معلوم نیست، تاکنون مشخص شده است که دوکو یک ابزار جهانی است که برای انجام حملههای هدفمند به تعداد محدودی از اهداف استفاده میشود و میتوان آن را بسته به کار مورد نظر تغییر داد.
به گزارش ایتنا از موسسه دیده بان آی تی، روابط عمومی کسپرسکی در ایران، چند ویژگی این کرم در اولین مرحله تجزیه و تحلیل دوکو توسط متخصصین کسپرسکی آشکار شد.
اول اینکه، در هر یک از گونههاي شناسایی شده این برنامه مخرب، درايورها و راهاندازهاي مورد استفاده برای آلوده کردن سیستمها تغيير داده شده بود. در یک مورد، برنامه راهاندازی از یک امضای دیجیتال جعلی استفاده میکرد و در موارد دیگر، برنامه راهاندازی اصلاً امضا نداشت.
دوم اینکه، معلوم شد اجزای دیگري از دوکو احتمالاً وجود دارند، اما هنوز شناسایی نشدهاند. این یافتهها روی هم رفته به ما امکان میدهد که فرض کنیم کارکردهای این برنامه مخرب را میتوان بسته به هدف خاص مورد حمله، تغییر داد.
تشخيص موارد بسیار معدود آلودگی (در لحظه انتشار اولین بخش از تحقیق آزمایشگاه کسپرسکی درباره دوکو فقط یک مورد ردیابی شد) مسئلهای است که در كنار مشابهتها، دوکو را از استاکسنت متمایز میسازد.
از زمان شناسایی اولین نمونههای این برنامه مخرب، چهار مورد جدید آلودگی به لطف شبکه امنیتي ابري کسپرسکی ردیابی شد. محل یکی از این موارد کامپیوتر یک کاربر در سودان بود و سه مورد دیگر در ایران شناسایی شد.
در هر یک از این چهار مورد از آلودگی به دوکو، از نوع يكساني از برنامه راهانداز مورد نیاز برای آلودگی، استفاده شده بود. مهمتر اینکه، در ارتباط با یکی از آلودگیهای ایرانی، دو حمله شبکهای شناسایی شد که از آسیبپذیری MS۰۸-۰۶۷ سوءاستفاده ميكردند.
این آسیبپذیری توسط استاکسنت و یک برنامه مخرب قدیمیتر دیگر به نام Kido نیز استفاده شد. اولین حمله از این دو حمله شبکهای در چهارم اکتبر روی داد و حمله دیگر در شانزدهم اکتبر صورت گرفت و هر دو حمله از یک نشانی IP یکسان که سابقاً به یک ارائهدهنده خدمات اینترنتی در آمریکا تعلق داشت، نشأت میگرفتند. اگر فقط یک حمله از این دست وجود داشت، ممکن بود به عنوان فعالیت عادی کیدو نادیده گرفته شود، اما دو حمله متوالی وجود داشت: این نکته حاکی از احتمال یک حمله هدفدار به یک هدف در ایران است.
همچنین این امکان وجود دارد که در طی عملیات، از سایر آسیبپذیریهای نرمافزاری نیز استفاده شده باشد.
الکساندر گوستف، متخصص ارشد امنیتي آزمایشگاه کسپرسکی، در توضیح یافتههای جدید گفت: «با وجود این که محل سیستمهای مورد حمله قرار گرفته از طریق دوکو در ایران شناسایی شده است، تاکنون شواهدی مبنی بر اینکه این سیستمها، سیستمهای مرتبط با برنامههاي صنعتی یا هستهای هستند، به دست نیامده است. همچنین نمیتوان تأیید کرد که هدف برنامه مخرب جدید با هدف استاکسنت یکسان است. با این وجود، واضح است که همه آلودگیهای صورت گرفته از طریق دوکو در نوع خود منحصر به فرد هستند. این اطلاعات به ما امکان میدهد که با اطمینان بگوییم از دوکو برای حملههای هدفمند به اهداف از پیش تعیینشده استفاده میشود.»
نتایج مفصل تحقیق جدید روی دوکو را در Securelist.com ببینید.
itna.ir
به گزارش فارس به نقل از آی دی جی، کرایآن واگنر یکی از معاونان این وزارتخانه اظهار داشته که باید خط مشی های تازه ای برای کنترل و نظارت بر شبکه های اجتماعی مانند فیس بوک طراحی شود، زیرا ممکن است از این سایت ها برای برنامه ریزی و آغاز قیام های اجتماعی استفاده شود.تازههای وب و اینترنت؛خبرگزاری فارس: وزارت امنیت داخلی آمریکا به بهانه نگرانی از تهدیدات تروریستی به دنبال کنترل شدیدتر فیس بوک و توییتر و اعمال سیاست هایی خاص در مورد این دو سایت است.
آمریکا به دنبال کنترل شدیدتر توییتر و فیسبوک
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
وی به استفاده شهروندان عرب از سایت های یاد شده برای هماهنگی فعالیت هایشان بر ضد دیکتاتورهای مصر، تونس و ... اشاره کرد و افزود: این اتفاق در اروپا و آمریکا هم در حال رخ دادن است.
بر اساس گزارشی که به تازگی از سوی خبرگزاری آسوشیتدپرس منتشر شده در حال حاضر نهادهای فدرال و اطلاعاتی آمریکا در تلاش هستند تا به هر نحو ممکن از عملکرد فعالان اجتماعی آمریکا و اروپا در سایت های شبکه های مانند فیس بوک و توییتر مطلع شوند و برای خنثی کردن این فعالیت ها برنامه ریزی کنند.
وزارت امنیت داخلی آمریکا پیشتر از اینکه ممکن است از فیس بوک و توییتر برای سازماندهی فعالیت های به اصطلاح تروریستی در غرب سوءاستفاده شود اظهار نگرانی کرده بودند.
البته این وزارتخانه مدعی است به گونه ای در مورد فعالیت شهروندان آمریکایی در فیس بوک و توییتر تحقیق خواهد کرد که به حریم شخصی آنها آسیبی نرسد، ادعایی که مردم به دیده تردید به آن می نگرند.
انتهای پیام/ح
وصله موقت مایکروسافت برای تروجان دوکیو
خبرگزاری فارس: شرکت مایکروسافت به طور موقت وصله ای را برای جلوگیری از سوءاستفاده تروجان دیوکو از سیستم عامل ویندوز عرضه کرده است.
به گزارش فارس به نقل از سی نت، تروجان دیوکو مانند تروجان استاکس نت برای سرقت اطلاعات حساس صنعتی و تجاری از نهادهای دولتی و شرکت های بزرگ خصوصی طراحی شده و کشورهایی همچون ایران، هند، سودان، مالزی و ... از جمله کشورهای هدف آن بوده اند.
مایکروسافت می گوید نقص در موتور فونت TrueType ویندوز باعث شده این تروجان بتواند به انواع مختلف سیستم عامل ویندوز از XP به بعد نفوذ کند و اسناد دارای فرمت word را آلوده نماید.
دوکیو بعد از نفوذ به سیستم های رایانه ای می تواند کدهای مخرب خود را در هسته اصلی و مرکزی ویندوز موسوم به کرنل پیاده کند و سپس برنامه های مورد نظر خود را نصب کرده و سپس انواع دیتا را مشاهده و تغییر داده یا حذف کند.
از این طریق حتی می توان برای یک سیستم به طور مخفیانه حساب های کاربری جدید به وجود آورد و رایانه ها را کاملا دستکاری کرد.
بر اساس یافته های سمانتک این کرم به تازگی به اهدافی در اوکراین، فرانسه، هلند، سوییس و ویتنام هم حمله کرده است.
انتهای پیام/ح
ناامنی بیداد میکند؛ انجام روزانه 230 میلیون حمله سایبری از طریق فیسبوک
خبرگزاری فارس: در هفته های اخیر موجی از مشکلات و آسیب پذیری های امنیتی، کاربران شبکه اجتماعی فیس بوک را در معرض خطر قرار داده و تلاش های مدیران این سایت برای کم اهمیت نشان دادن این خطرات هم به جایی نرسیده است.
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
به گزارش فارس به نقل از آی دی جی، کامپیوترورلد و وی تری، هفته گذشته آسیب پذیری خطرناکی در سایت فیس بوک شناسایی شد که نشان می داد ارسال فایل های آلوده از طریق این شبکه اجتماعی مجازی بسیار ساده تر از حد تصور است. از این طریق هکرها قادر هستند فایل های آلوده خود را برای هر کاربری در سایت فیس بوک ارسال کنند.
ویروس نویسان برای این کار از یکی از قابلیت های فیس بوک استفاده کرده اند. کاربران فیس بوک می توانند برای دیگر افراد پیام و فایل های ضمیمه ارسال کنند، حتی اگر آن فرد دوستشان نباشد. اگر چه ارسال فایل های اجرایی از این طریق ممکن نیست، اما می توان با اجرای برخی تمهیدات فنی فیس بوک را فریب داد و فایل های اجرایی مخرب را هم از این طریق ارسال نمود.
ناتان پاور کارشناس شرکت امنیتی CDW می گوید با دستکاری نحوه ارسال فایل های ضمیمه در این سایت توانسته سرورهای فیس بوک را فریب دهد و از طریق آنها فایل های اجرایی مخرب ارسال کند.
نکته جالب در این زمینه عکس العمل تدافعی فیس بوک است که تلاش کرده اهمیت واقعی این اشکال را کمتر از حد واقعی نشان دهد.
به گفته رایان مک گیهان مدیر امنیتی فیس بوک برای اجرای حملات از این طریق به یک لایه اضافی از تکنیک های مهندسی اجتماعی نیاز است و لذا سوءاستفاده از این ضعف کار ساده ای نیست، این در حالی است که کارشناسان امنیتی می گویند فیس بوک باید به جای دست کم گرفتن ضعف ها و سرپوش گذاشتن بر آنها درصدد رفع مشکلات خود باشد.
این کارشناسان می افزایند که فیس بوک باید روش های پیشرفته تر و مدرن تری را برای اسکن کردن فایل های ارسالی مشکوک مورد استفاده قرار دهد. به خصوص که برای ارسال برخی از آنها از سرویس های کوتاه کننده آدرس های اینترنتی استفاده می شود و فایل مشکوک در این سایت ها جاسازی و مخفی می شود.
اما گاهی دامنه مشکلات امنیتی فیس بوک تا بدان حد گسترده می شود که خود این سایت هم مجبور به عکس العمل شدید و جدی می شود. نمونه این رویدادها حذف برنامه های مخرب آلوده ای است که توسط هکرها برای سرقت اطلاعات طراحی شده و به طور مخفیانه در میان کاربران فیس بوک توزیع می شوند. در چنین مواردی معمولا بعد از هشدارهای امنیتی مکرر کارشناسان فیس بوک دست به کار شده و برنامه های یاد شده را حذف می کند، اما در موارد زیادی این برنامه های مخرب شناسایی نمی شوند.
حتی در مواردی هم که این برنامه ها شناسایی می شوند معمولا چند روزی از فعالیت مخرب انها گذشته و هکرها و طراحان این برنامه ها توانسته اند اطلاعات مورد نظرشان را از کاربران سرقت کنند. همین وضعیت باعث انتشار آمار عجیب و حیرت آوری در مورد شدت و گستردگی ضعف های امنیتی فیس بوک شده است.
** آمار تکان دهنده
بر اساس یافته های موسسه Barracuda از هر 60 پستی که توسط کاربران فیس بوک ارسال می شود یکی آلوده بوده و با هدف سرقت اطلاعات و وارد آوردن آسیب ارسال می شود. البته وضعیت در مورد سایت توییتر هم چندان بهتر نیست. از هر 100 ارسال مطلب در این وب سایت یکی آلوده و ویروسی است و همین مساله نشان دهنده گستره بی پایان مشکلات امنیتی در این دو وب سایت است.
میزان بی اعتمادی کاربران به فیس بوک هم در نوع خود جالب توجه است. 40 درصد از کاربران فیس بوک می گویند کاملا نسبت به این وب سایت بی اعتماد هستند. 28 درصد از کاربران سایت توییتر هم احساس مشابهی دارند. البته این رقم در مورد شبکه اجتماعی LinkedIn که شبکه ای تخصصی و حرفه ای برای صاحبان مشاغل است به 14 درصد کاهش می یابد.
ناامنی بالای فیس بوک و توییتر باعث شده شرکت های تجاری و موسسات حرفه ای در بسیاری از موارد دسترسی به این دو سایت دردسرساز را مسدود کنند. این رقم در مورد فیس بوک از همه سایت های دیگر بیشتر بوده و به 31 درصد می رسد، اما در مورد توییتر و گوگل پلاس به ترتیب معادل 25 و 24 درصد است.
92 درصد از افرادی که در تحقیقات Barracuda شرکت کرده اند می گویند امنیت مهم ترین مساله ای است که مورد توجه قرار می دهند. 91 درصد این افراد همچنین گفته اند ترجیح می دهند از شبکه های مورد استفاده دوستانشان استفاده کنند و 90 درصد توجه به حریم شخصی را در اولویت خود قرار داده اند. سهولت استفاده هم از سوی 87 درصد کاربران مورد توجه و اشاره بوده است.
نکته جالب دیگر حجم بالای ارسال هرزنامه از طریق شبکه های اجتماعی است. بیش از 90 درصد کاربران این شبکه ها و به خصوص کاربران فیس بوک از دریافت هرزنامه خبر داده اند و بیش از 50 درصد از آنها گفته اند حملات موسوم به پیشینگ بر ضدشان صورت گرفته است. 20 درصد هم بدافزار دریافت کرده اند و 16.6 درصد گفته اند از حساب کاربریشان برای ارسال هرزنامه سواستفاده شده است.
همچنین 13 درصد از کاربران هم گفته اند حساب کاربریشان دزدیده شده و کلمات عبورشان به سرقت رفته است. بیش از 50 درصد از کاربران هم گفته اند از نحوه کنترل و امکانات بخش حریم شخصی فیس بوک ناراضی بوده و نمی توانند آن را به نحو دلخواهشان مدیریت کنند.
آمار در این بخش در مورد توییتر تامل برانگیز است. تنها 43 درصد از حساب های کاربری در توییتر مربوط به کاربران واقعی است و 57 درصد باقی مانده حساب ها یا فعال نیستند یا توسط هرزنامه نویسان و ویروس نویسان برای ایجاد مزاحمت و آزار و اذیت در نظر گرفته شده اند.
** 600 هزار لاگین در روز از حساب های کاربری -- شده
بر اساس بررسی دیگری که توسط خود فیس بوک تایید شده از طریق حساب های کاربری -- شده سایت فیس بوک هر روز بیش از 600 هزار بار به این سایت لاگین می شود و تلاش می شود از این طریق اطلاعات دوستان و آشنایان فرد -- شده هم سرقت شود. همچنین از طریق فیس بوک هر روز حدود 230 میلیون حمله تحت وب صورت می گیرد.
در حالی که فیس بوک مدعی است برای بستن حساب های -- شده و خارج از کنترل به شدت تلاش می کند، اما در عمل بخش گسترده ای از حساب های کاربری -- شده کماکان فعال باقی مانده و جنایتکاران آنلاین می توانند به سوءاستفاده های خود از آنها ادامه دهند.
مقامات فیس بوک می گویند برای مقابله با حجم گسترده فعالیت های تبهکاری در این سایت که اعتبار و آبرویشان را به خطر انداخته روزانه یک تریلیون لینک ارسالی را کنترل کرده و 220 میلیون لینک را از میان آنها که به سایت های آلوده ختم می شود بلوکه می کنند، اما همه این اقدامات باز هم باعث کاهش ناامنی امنیتی این سایت نشده و نگرانی ها از این بابت کماکان ادامه دارد.
کارشناسان می گویند اگر فیس بوک از روش های جدیدی برای حفظ امنیت کاربرانش استفاده نکند، در آینده باز هم شاهد وقوع و تشدید مشکلات این سایت خواهیم بود.
گفتوگوی فناوران با سردار غلامرضا جلالی، رییس سازمان پدافندغیرعامل آمریکا و اسراییل علیه ایران جنگ سایبری راه انداختهاند
تاریخچه اقدامات سازماندهی شده مرتبط با پدافند غیرعامل را میتوان تا سالهای پیش از انقلاب ردگیری کرد؛ زمانی که «سازمان دفاع غيرنظامي» ماموريتهایی همچون سازمان، هدايت، كنترل و پشتيباني از مردم حين حوادث و بلاياي طبيعي، كمك امداد و نجات در حوادث و كاهش آسيبپذيريهاي كشور در برابر تهديدات خارجي را به عهده داشت. این ماموریتها بعد از پيروزي انقلاب اسلامي و با انحلال اين سازمان به بسيج واگذار شد، اما با شکلگیری نهادها و تبیین مسوولیتها، ماموریت پدافند غیرعامل (با تعاریفی که آن زمان وجود داشت) در مقطعی به سازمان مديريت و برنامهريزي، شوراي عالي امنيت ملي، ارتش و سپس قرارگاه پدافند هوايي كشور سپرده شد. پس از آن بر اساس فرمان رهبري كميته دایمي پدافند غيرعامل كشور تشكيل شد و در سال 1382 سازمان پدافند غيرعامل با هدف كاهش آسيبپذيريهاي زيرساختهاي حياتي كشور فعاليت خود را آغاز كرد.
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
گفت و گو : سیما میدانی
سازمان پدافند غيرعامل كشور عمده هدف كلاني كه دنبال ميكند، كاهش آسيبپذيري زيرساختهاي كشور در برابر تهديدات خارجي و افزايش پايداري ملي و در واقع توليد بازدارندگي براي كشور است.
اما نام این سازمان در طول سالهای فعالیتش هرگز آن قدر سر زبانها نیفتاد که طی یک سال گذشته با افزایش تهدیدات سایبری، به ویژه استاکسنت سازمان پدافندغیرعامل و رییس آن را در منظر افکار عمومی قرار داد.
برای آشنایی بیشتر با فعالیتها و مسوولیتهای سازمان پدافند غیرعامل در زمینه دفاع سایبری، با سردار غلامرضا جلالی، رییس این سازمان گفتوگو کردهایم. او در این گفتوگو مشخصا منبع بیشترین تهدیدات سایبری علیه ایران را آمریکا و اسراییل عنوان میکند و میگوید که با شکلگیری ساختار دفاع سایبری با این تهدیدات مقابله میشود.
به طور دقیق در سازمان پدافند غيرعامل روی چه موضوعی کار میکنید؟
تهدیدات سایبری در كشور كه امروزه از مهمترين نوع تهديدها به شمار ميرود به سه دسته فردی، اجتماعی و ملی تقسیم میشود. تهدید سوم در برابر امنیت ملی است كه به جنگ سایبری معروف است و نمونه آن حمله به زیرساختهای فني و ارتباطي است که امنیت ملی کشور را به خطر میاندازد.
در سازمان پدافند غیرعامل ما در زمينه تهديدات ملي و مقابله با آن فعاليت ميكنيم. حوزه اصلی فعاليت ما نظارت بر دستگاههای اجرایی و شرکتهای خصوصی است كه داراي زیرساختهای حیاتی هستند، مخاطرات زیرساختهاي IT هم به سه دسته خطر بالا، متوسط و پایین تقسیم میشود و در این دستهبندی دستگاههایی که خطرات و تهدیدات سایبری روی آنها بیشتر است در اولویت برنامههای ما قرار دارند.
در صورت بروز تهديد چه برنامههايي براي رفع آن داريد؟
ما دفاع سایبری را به سه دسته آموزش و فرهنگسازی، مدیریت ارتباطات و امنیت فناوری اطلاعات و تولید نرمافزارهای بومی تقسيم ميكنيم. بخش نرمافزار خود شامل سیستمعامل و نرمافزارهای کاربردی، بانک اطلاعات و نرمافزارهای اجرایی است كه بايد کاملا بومي تولید شود و داراي امنیت لازم باشد.در همين راستا طي دو سال گذشته اين سازمان در اين سه دسته اقدامات جدي انجام داده است.بخش اول را با آموزش حراست سازمانها آغاز کردیم و در بخش ديگر توانستهايم روی توليد نرمافزارهای مورد استفاده دستگاههای حساس اصلاحات لازم را ايجاد كنيم. تاکید ما بر این بوده است که تمام دستگاههای اجرایی باید سطح اول و دوم دفاع سايبري یعنی کنترل و مدیریت دسترسیها را در سازمان خود اجرایی كنند.همچنين براي اجراي كامل هر سه سطح در سال 90 و 91 روی دستگاههای حیاتی متمرکز شدهایم و تاكيد ما هم بيشتر روي توليد نرمافزارهاي بومي به دليل نياز مبرم كشور به اين بخش است.در واقع براساس برنامه، اجراي سه سطح يادشده را امسال در تمام دستگاههای اجرایی دنبال ميكنيم و در سالهای آینده مانورهای سایبری خواهیم داشت تا اجرايي شدن قطعي اين دستورالعملها را در نهادهاي مربوطه نظارت و ديدهباني كنيم.
در دو سال گذشته چه بخشهايي از كشور بيش از سايرين در معرض تهديدات سايبري قرار گرفت؟
طی این دو سال بیشترين تهدیدات سایبری در حوزه انرژی هستهاي، مدیریتی، بانکی و مالی، ارتباطات و مخابرات، صدا و سیما و حوزههای خدماتی بوده است و با اولویتهای متفاوت دستگاههای ما را مورد تهدید قرار دادهاند.
براي رفع اين تهديدات تا به حال چه اقداماتي انجام دادهايد؟
با توجه به اهميت بحث انرژي هستهاي و امنيت آن، کارگروه مشترکی بین ما و سازمان انرژی اتمی تشکیل شده است تا الگوی توسعه آینده هستهای را به صورت یک الگوی امن و پایدار با ملاحظات فنی و پدافند غیر عامل استخراج کند و این کار در حال انجام است.
در زمينه دفاع سايبري با كدام يك از دستگاهها همكاري داشتهايد؟
همكاريهايي با سازمان فناوری اطلاعات به خصوص مرکز "ماهر" داشتهايم و اقداماتی را نيز با همكاري اين مركز انجام دادهایم. اين اقدامات شامل آموزشهاي لازم در دستگاههاي هدف بوده است. يكي از مهمترين اقدامات سازمان پدافند غير عامل برای تولید نرمافزارهای بومی ايجاد مرکز دفاع سايبري با هماهنگی وزارت دفاع و وزارت ICT است كه به زودي اين مركز راهاندازی میشود. ساختار اين مركز مشخص شده و به زودی آغاز به کار خواهد کرد.
هدف اصلي از ايجاد اين مركز چيست؟
قصد داریم با ايجاد مرکز دفاع سايبري، نرمافزارهای مورد نیاز دستگاههای اجرایی حساس کشور را تولید کنیم و طبیعتا براي تولید اين گونه نرمافزارهاي بومي ميتوانيم از بخش دولتی و خصوصی و تمام بخشهایی که در این زمینه فعالیت دارند كمك بگيريم. همچنين از تمام ظرفیتهای کشور استفاده خواهيم كرد.فعالسازی آزمایشگاه شناسایی ویروس به عنوان عالیترین آزمایشگاه در این سطح از جمله اقدامات اصلي ماست كه با حمايت وزارت دفاع اين آزمايشگاه نيز در مركز دفاع سايبري ايجاد ميشود. اين آزمايشگاه ميتواند به تشخیص و تجزیه و تحلیل دقیق ویروسها بپردازد و بعد از تشخیص، تصميمگيري براي اقدامات لازمه انجام ميشود. در اين مركز همچنين فعاليتهايي در زمينه عمومیسازی و تجاریسازی و ارتقاي امنيت اين نرمافزارها انجام و يكسري نرمافزارهاي پايهاي دستگاههاي مختلف را با توجه به نياز آنها توليد خواهيم كرد. با ايجاد اين مركز طرح جامع و کاملی در حوزه پدافند غیرعامل در حوزه دفاع سایبری تهیه و در يك برنامه پنج ساله در كشور اجرايي ميشود.
مرکز جدید با مرکز "ماهر سازمان فناوري اطلاعات" متفاوت است؟
مرکز "ماهر" مرکزی است که در سطح عملیاتی فعالیت میکند و تا به حال یکی از ضرورتهای جدی کار ما بوده است. ولی مرکز دفاع سايبري مرکزی در سطح عالی استراتژیک است که حوزه امنیت ملی کشور را پوشش ميدهد.
نرمافزارهای تولید شده در مرکز دفاع سایبری چه تفاوتی با نرمافزارهای قبلی خواهد داشت؟
تاكنون تولید نرمافزار دفاعي در كشور بر عهده وزارت دفاع و وزارت ICT بوده است که هر كدام سياستهای خود را دنبال میکنند. همچنين سازمان پدافند غیرعامل با توجه به نیازهای کشور به تولید نرمافزار پرداخته است. اما با ایجاد این مرکز هر سه بخش با یکدیگر تلفیق شده و تمام نرمافزارهاي حوزه دفاعي كشور در اين مركز تولید خواهد شد. ساخت نرمافزارهای داخلی در کشور بر اساس تصمیم شورای راهبری این مرکز انجام میشود و این امر منجر به حذف تمام موازیکاریها در این بخش خواهد شد.
در همکاری خود با پلیس فتا چه اقداماتی داشتهاید؟
پلیس فتا لایه دوم امنیتی یعنی لایه پيگيري و مواجهه با جرایم دفاع سايبري اجتماعي را دنبال میکند. ما کاملا با آنها هماهنگ هستیم و به همين منظور جلسات مشتركي نيز برگزار كردهايم.
تا به حال چه همکاریهايي با وزارت ارتباطات داشتهايد؟
در گذشته متاسفانه امنیت در حوزه سایبری متولی خاصی نداشت و ما با وزارت ارتباطات مشکلات جدی در اين زمينه داشتیم. در دولت دهم با پیگیريهاي این وزارتخانه و سازمان پدافند غیرعامل مصوب شد که بخش اجرایی بر عهده وزارت ارتباطات باشد. در گذشته در وزارت ارتباطات برای تولید نرمافزارهای پایه و حاکمیتی که تمام کشورها به آن نیازمندند مرجعي وجود نداشت که با پیگیری سازمان پدافند غیرعامل، سازمان فناوری اطلاعات به عنوان بخش حاکمیتی متولی تولید نرمافزارهای این حوزه شد و این موضوع توانست برای ما موثر باشد چراکه اين سازمان شان اجرایی دولتی دارد و میتواند حمایت خوبی از صنعت نرمافزار و سختافزار كشور به عمل آورد.
ما همچنان با این وزارتخانه در ارتباط خواهیم بود زیرا رکن اصلی مرکز جديد ما را وزارت ICT تشکیل میدهد.
در مورد سیستمعامل ملی بگویید.
راهاندازي سیستمعامل ملی یکی از پروژههایی است که توسط وزارت ارتباطات در حال پيگيري است و حتما عملیاتی خواهد شد.
تمامی کشورهاي پيشرفته دنيا سیستم عامل خودشان را دارند و باید سیستم عامل ما قابلیتها و ویژگیهای بومی داشته باشد، ضمن اینکه با سیستم عاملهاي بینالمللی نیز ارتباط برقرار کند. ما یک نمونه تولید سیستم عامل بومي به صورت پایلوت داشتهایم و تولید اولیه اتفاق افتاده است. ولی به هر حال با سیستم عامل تنها نمیشود کار را پيش برد. بعد از سیستم عامل نيازمند نرمافزارهای کاربردی و نرمافزارهای "دیتابانک" هستيم.
درخصوص نفوذ ویروس رايانهاي استاكسنت به دستگاههاي كشور توضيح بدهيد.
ما در گذشته یکسری مشکلات و ضعفهایی داشتهایم که ناشی از نبود انسجام و پیوستگی در این حوزه بود و باعث میشد که هر دستگاهی در برابر تهديدات تشخیصی داشته باشد. براي رفع اين مشكل تلاش زیادی کردیم براي مثال در برابر ویروسهايي همچون استاکسنت و استارس تلاش کردیم با یکسري اقدامات نوین و با امکانات موجود به بهترين نحو موضوع را کنترل کنیم، با وجود اینکه هیچ گونه پیشزمینهای از قبل نداشتیم. دشمن وقتی ویروسی را منتشر میکند به دنبال این است که بفهمد میزان کارآیی ویروس چه میزان بوده، چه نوع مقابلهای با آن صورت گرفته و این مقابله چقدر آن را خنثی کرده که این یک نوع جنگ است. استاکسنت یک ویروس یا کرم نبود، بلکه یک سلاح سایبری بود که جزو اولین سلاحهای سایبری محسوب میشود که به صورت رسمی علیه ما به کار گرفته شد. یکی از مهمترین ضعفهایی که در این بخش احساس میکردیم نبود آزمایشگاه مرجع براي تشخيص اين ويروسها بود که هماكنون با توجه به اهميت اين موضوع اين آزمايشگاه را در مركز دفاع سايبري ايجاد خواهيم كرد. بخش اول اولویتهای ما در برابر تهدید ویروس بخش انرژی هستهای، نفت و برق است، بخش دوم حوزههای مالی و بانکی است که باید به آن رسیدگی شود. متاسفانه در این زمینه عقبماندگی زیادی داریم. اولین کار این است که تمام شرکتهای تولیدکننده نرمافزار درخواستها و تواناییهای خود را به ما ارایه دهند تا بتوانیم از این تواناییها به بهترين نحو استفاده کنیم.
تهدیدات خارجي علیه ما از سوی چه کشورهايی صورت میگیرد؟
بیشترین تهدیدات سایبری مشخصا از سوی آمریکاییها و اسراییلیها صورت ميگيرد. همان طور که میدانید آمریکاییها به تازگی فرماندهی دفاع سایبری را ایجاد کردهاند و در بیانیه اخیر این فرماندهی به صراحت گفته شده که علیه کشورهای مخالف با جدیت اقدام میکنیم. با اقدامات اخیری که در ايران انجام شده ردپای دو ویروس به این کشورها برمیگردد. پس تکلیف تهدیدکننده ايران به لحاظ ساختاری و امکاناتی مشخص است. ما هم نیازمند ساختاری به نام دفاع سایبری هستيم تا بتوانيم در برابر این تهدیدات چه در حوزه دفاعي و يا دستگاههای اجرایی کشور مقابله کنيم.
هماكنون اين موضوع يكي از ضرورتهای جدی بخش دفاع ايران است و در همين راستا نيز یک سری پیشنهادهایی از سوي سازمان پدافند غيرعامل به وزارت دفاع ارايه شده است و امیدواریم به زودي این ساختار فرماندهی ایجاد و عملیاتی شود و بتواند با حوزههای مختلف نيز ارتباط برقرار کند.
با توجه به پیشرفت مداوم فناوریها آیا میتوانیم در اين زمينه پیشرو باشیم؟
بله کاملا میتوانیم. کشور ما از لحاظ ظرفیت تولید علم، کشور بسیار موفقی بوده و ميتوان گفت كه گام نخست یعنی دانش اولیه را به دست آوردهایم.
با ایجاد مرکز دفاع سايبري میتوانیم بخشی از دانش را تبدیل به محصول و فناوری کنیم. در بررسیهای انجام شده در حوزه دفاع ضعف دانشی و یا اجرایی نداريم، بلكه بیشتر ضعف ما، ساختاری و مدیریتی است. يكي از مهمترين اقدامات انجام شده در اين حوزه، راهاندازي رشته کارشناسی ارشد دفاع سایبری از بهمن ماه امسال در دانشگاههاي دفاعي كشور است و سعي داريم مقابله با اين تهدیدات را در کشور به صورت آکادمیک دنبال کنیم.
همچنين در حوزه امنیت اطلاعات يكسري مطالب آموزشي توسط اين سازمان تهيه شده است كه با تصمیم شورای عالی انقلاب فرهنگی و یا وزارت علوم به زودی به صورت شش واحد درسي در مقطع كارشناسي ارايه خواهد شد. متاسفانه در دوره کارشناسی، دانشجویان در زمينه مباحث امنیتی هیچ آگاهی ندارند و ما سعی میکنیم با ارايه محتواي آموزشي در اين زمينه این ضعف را برطرف کنیم.
بنابر یافته های محققان امنیتی، بدافزار جاسوسی Duqu از یك آسیب پذیری جدید و اصلاح نشده (zero-day) در هسته ویندوز برای حمله به قربانیان استفاده كرده است. اطلاعات این حفره امنیتی كه توسط یك شركت امنیتی بلغارستانی كشف شده است، در اختیار مایكروسافت قرار داده شده است، اما تا كنون راهنمایی امنیتی و یا روشی برای كاهش خطر این آسیب پذیری توسط مایكروسافت منتشر نشده است.
بنا بر حدس و گمان های موجود بین متخصصان امنیتی، بعید به نظر می رسد كه مایكروسافت بتواند در اصلاحیه ماه نوامبر، این آسیب پذیری را اصلاح نماید زیرا به تازگی از وجود آن با خبر شده است.
یكی از نسخه های تروجان Duqu، توسط یك فایل word انتشار پیدا كرده و نیازمند آن بود كه با استفاده از شیوه های مهندسی اجتماعی، كاربر را برای باز كردن آن قانع كنند. از آنجایی كه این نقص امنیتی، مربوط به هسته سیستم عامل است، احتمالاً بردارهای حمله دیگری نیز برای آن وجود دارد كه هنوز شناسایی نشده اند.
بنا بر یافته های محققان سایمانتك، در این بدافزار از كدهای استاكس نت استفاده شده است.
certcc.ir
دوئل هکرهای آمریکایی برای سرقت اطلاعات
خبرگزاری فارس: در اقدامی نادر یک گروه هکری در آمریکا به نام d33ds موفق به نفوذ به فروشگاه آنلاین یک گروه هکری رقیب شد و اطلاعاتی را که این گروه از دیگر وب سایت ها سرقت کرده و برای فروش عرضه نموده بود را دزدید.
به گزارش فارس به نقل از آی دی جی، گروه هکری مورد دستبرد امکان دسترسی غیرمجاز به وب سایت های مورد نظر مشتریانش و داده های موجود در آنها را فراهم می کرد و حال گروه d33ds توانسته به سیستم فروش این گروه در اینترنت نفوذ کند و اطلاعاتی را از آنها به سرقت ببرد.
با توجه به اینکه بخش عمده این اطلاعات مربوط به وب سایت های وابسته به ارتش و وزارت دفاع آمریکا بوده، نگرانی های مقامات دولتی ایالات متحده در این زمینه تشدید شده است.
همچنین اطلاعات مربوط به برخی ادارات پلیس هم در این مجموعه قرار دارد.
هکر اصلی مالک این فروشگاه غیرقانونی با نام مستعار Srblche می گوید قادر است به هر سروری که مشتریانش بخواهند نفوذ کند، البته وی برای این کار پول های کلانی دریافت می کند.
کارشناسان موسسه امنیتی Imperva با ردگیری فعالیت های او در شبکه های اجتماعی به این نتیجه رسیده اند که این هکر تابعیت کویتی دارد. d33ds بعد از -- فروشگاه او اطلاعات گوناگونی شامل کاتالوگ آنلاین فروشگاه وی، کلمات رمز مختلف، اطلاعات سرور را منتشر کرده است.
انتهای پیام/ح
ايتنا - به گفته رییس سازمان پدافند غیرعامل کشور ماموریت قرارگاه دفاع سایبری رصد تهدیدات سایبری علیه زیرساختهای امنیت ملی کشور است.
روزنامه شرق - رییس سازمان پدافند غیرعامل کشور از ابلاغ فرمان تشکیل قرارگاه دفاع سایبری در کشور خبر داد.
تشکیل این قرارگاه در راستای سیاستهای کلی در بخش امنیت فضای تولید و تبادل اطلاعات است که توسط مقام معظم رهبری ابلاغ شد، است. از این رو سردار سرلشگر فیروزآبادی فرمانده ستاد مشترک نیروهای مسلح طی حکمی سردار غلامرضا جلالی را به سمت فرماندهی این قرارگاه منصوب کرد.
به گفته رییس سازمان پدافند غیرعامل کشور ماموریت قرارگاه دفاع سایبری رصد تهدیدات سایبری علیه زیرساختهای امنیت ملی کشور است.
طی سالهای اخیر انتشار ویروسهایی که گفته شده برای تخریب و جاسوسی اطلاعات در سیستمهای اطلاعاتی کشور توسط برخی کشورها صورت گرفته، منجر به تشکیل چنین قرارگاهی شد.
از زمان انتشار خبر ویروس استاکسنت و هدف قرار دادن اطلاعات نیروگاه هستهای و دیگر صنایع، مسئولان را بر آن داشت که در حوزه دفاع سایبری تدابیر ویژهای در نظر بگیرند. در عین حال ویروسهای جدید با فناوری پیچیدهتری در فضای سایبر منتشر شده که برخی رسانههای غربی از آن به عنوان «آغاز دور جدید جنگهای سایبری» یاد میکنند.
تحلیلگران شرکتهای یارانهای مکآفی و سیمانتک ارایهکننده خدمات امنیت رایانهای توافق دارند که ویروس پیشرفته و جدید دوکو به طور آشکار با ماموریت جمعآوری اطلاعات برای حمله به سیستمهای کنترل صنعتی طراحی شده است.
همچنین کارشناسان نرمافزار آزمایشگاه کاسپرسکی در روسیه، یک کرم اینترنتی جدید در ایران و سودان را شناسایی کردند.
به گزارش دویچهوله هدف این کرم اینترنتی جمعآوری اطلاعات از صنایع و نهادهای سیاسی بوده و تاکنون سه مورد در ایران شناسایی شده است.
حملات سایبری نهتنها کشورهای در حال توسعه بلکه سایر کشورها را نیز با تهدید روبرو کرده است. به نحوی که ژنرال کیت الکساندر فرمانده قرارگاه سایبری آمریکا، حملات روبهرشد در فضای سایبر را به فضای پنجم درگیری جهانی مبدل کرده و این امر علتی شده تا دکترین دفاعی آمریکا در فضای سایبر تدوین شود.
اجرایی شدن سیاستهای نظام در بخش افتا
فرمانده قرارگاه دفاع سایبری کشور دیگر وظایف این قرارگاه را اعلام هشدارهای ملی در برابر تهدیدات امنیتی کشور، ایمنسازی زیرساختهای کشور نسبت به تهدیدات سایبری و ایجاد توان بازدارندگی در حوزه سایبری عنوان کرد.
همچنین تدوین سند دفاع غیرعامل و تهیه برنامه جامع دفاع سایبری از دیگر برنامههای این قرارگاه بوده و در این رابطه برنامه پنج ساله برای کشور تدوین خواهد شد.
در بهمنماه سال گذشته مقام معظم رهبری سیاستهای کلی نظام امنیت فضای تولید و تبادل اطلاعات (افتا) را ابلاغ کردند. در این سیاستهای ابلاغی که به عنوان راهنمای دستگاههای اجرایی، تقنینی و نظارتی است خط مشی و جهتگیری نظام در شش بخش تعیین شده است. از این رو سردار جلالی بیان میکند قرارگاه دفاع سایبری به تولید نرمافزارهای بومی برای اجرایی شدن سیاستهای مقام معظم رهبری کمک میکند و در این رابطه ساختار مشترکی بین وزارت دفاع، سازمان پدافند غیرعامل کشور، وزارت ارتباطات و فناوری اطلاعات ایجاد شده که در این قالب مرکز دفاع سایبری بتواند پروژهها و نرمافزارهایی که به صورت عمده کارکردهای زیرساختی برای کشور دارد مانند نرمافزارهای کاربردی را با استفاده از ظرفیتهای دانشگاهها، شرکتهای خصوصی و محققان تولید کند.
بنابر اظهارات او رسالت قرارگاه دفاع سایبری اجرایی شدن سیاستهای کلی نظام در رابطه با امنیت فضای تبادل اطلاعات بوده که بعد از این بتوان هماهنگیهای لازم را بین دستگاههای متولی اصلی امنیت و دفاع کشور که شامل وزارت اطلاعات، وزارت ارتباطات و فناوری اطلاعات، وزارت دفاع، سازمان پدافند غیرعامل و همچنین سایر بخشها مانند وزارت صنایع است که میتوانند در این زمینه موثر باشند در واقع همسویی و هماهنگیهای لازم را ایجاد کرده تا یک دفاع همهجانبه از زیرساختهای کشور شکل بگیرد. در عین حال قرار است در این رابطه علاوه بر انجام تستهای نفوذ، کنترل و ایمنسازی، مانورهایی هم در این حوزه اجرا شود.
تدوین سند راهبری برای مقابله با تهدیدات سایبر
سیمانتک در وبسایت خود نوشت ویروس دوکو توسط همان افرادی که کد منبع استاکسنت را نوشتهاند، نوشته شده است و به نظر میرسد در پی شناسایی بدافزار استاکسنت، دوکو نوشته شده است.
این شرکت میافزاید هدف از دوکو جمعآوری اطلاعات به ویژه اطلاعات سازندگان سیستمهای کنترل صنعتی برای حمله سادهتر در آینده به تجهیزات ساخت آنهاست. عاملان این حمله به دنبال اطلاعات از جمله کدها و مجوزهایی هستند که میتواند در حملات آتی به واحدهای کنترل صنعتی کمک کند. همچنین کارشناسان روسی تاکنون تنها چهار مورد از این کرمهای اینترنتی را پیدا کردند که سه مورد آن در ایران و یک مورد در سودان بوده است. این کارشناسان بدون اشاره به اهداف مورد نظر در ایران اعلام کردند دو حمله متوالی در ماه اکتبر-مهرماه- در ایران، توجه آنها را به خود جلب کرده است.
هر دو این حملات از یک کامپیوتر فرستاده شدند که «پروایدر اینترنتی» آن آمریکایی بوده است.
به عقیده کارشناسان آزمایشگاه کاسپرسکی دو تلاش پشت سرهم، نشانگر حمله برنامهریزیشده به یک هدف مشخص است.
این کارشناسان بدون اشاره به جزییات بیشتر تنها اعلام کردند که دوکو تخریبی عمل نمیکند و هدف آن جمعآوری اطلاعات است.
الکساندر گوستو کارشناسان امنیتی آزمایشگاه کاسپرسکی در مورد کرم دوکو گفته است: هرچند اهداف مورد نظر این کرم در ایران قرار دارند، اما تاکنون هیچ مدرکی مبنی بر اینکه هدف دوکو صنایع یا تاسیسات اتمی ایران بوده باشد وجود ندارد.
به گفته او نمیتوان تایید کرد دوکو اهدافی مانند استاکسنت را دنبال میکند. دوکو حاوی کدی برای سیستمهای کنترل صنعتی نیست و خود به خود نیز تکثیر نمیشود.
الکساندر گوستو معتقد است: البته از آنجا که عملکرد دوکو منحصر به فرد است، برداشت ما این است که این کرم کاملا هدفمند و تخصصی عمل خواهد کرد.
طی ماههای اخیر انتشار ویروسهای جدید جاسوسی و مخرب بار دیگر مسئله دفاع سایبری را مد نظر قرار داده است.
رییسجمهور ایالات متحده آمریکا سند راهبردی دفاع سایبری سالهای ۲۰۱۵ تا ۲۰۲۸ را تدوین کرد و به تصویب رساند؛ سندی که در قاره آمریکا از آن به عنوان دکترین فضای سایبر یاد میشود. بنابر اظهارات فرمانده قرارگاه سایبری آمریکا این دکترین کمک خواهد کرد تا شرایطی در نظر گرفته شود که ارتش قادر به گرفتن حالت تهاجمی در برابر تهدیدات سایبری باشد و اقدامات ویژهای را بتواند مدنظر قرار دهد. به گفته این ژنرال ارتش آمریکا این دکترین از استراتژی وزارت دفاع برای انجام عملیات در فضای سایبری و استراتژی بینالمللی فضای سایبری باراک اوباما پشتیباتی خواهد کرد و فرماندهی سایبری برنامه آموزشی خود را برای کادر نظامی خود به اجرا خواهد گذاشت و این مطلب را که «چگونه در فضای سایبری میتوانیم عملیات انجام دهیم» مورد توجه قرار خواهد داد.
در همین راستا نیز سازمان پدافند غیرعامل کشور تدوین سه سند راهبردی دفاع سایبری را در دستور کار خود قرار داده که علاوه بر زمینههای جامعه دانشبنیان و تاثیر آن در دفاع سایبری، بررسی و دستیابی به توانمندی کاهش آسیبپذیری و تبیین ضرورتهای دفاع سایبری نیز بحث و بررسی میشود.
همچنین قرار است در بهمنماه امسال همایشی نیز با این مضمون برگزار شود و تدوین طرح جامع دفاع سایبری در سطح ملی را در دستور کار خود قرار دهد که به گفته سردار جلالی نشاندهنده اهمیت موضوع دفاع سایبری است.
itna.ir
انتقال سرور کنترل کننده تروجان دیوکو به بلژیکخبرگزاری فارس: هکرهای طراح تروجان مخرب دیوکو سرورهای کنترل و فرمان آن را به بلژیک منتقل کرده اند.
به گزارش فارس به نقل از پی سی مگ، محققان موسسه امنیتی سمانتک می گویند هدف از این کار جلوگیری از شناسایی عوامل طراح این تروجان و دشوار کردن کنترل و بلوکه کردن فعالیت های مخرب آن است.
پیش از این بررسی کدهای تروجان دیوکو نشان می دهد این بدافزار به گونه ای پیکربندی شده که بتواند با سرور خود در هند تماس حاصل کند.
آدرس IP این سرور 77.241.93.160 است و تلاش برای شناسایی دقیق تر آن و جمع آوری اطلاعات در مورد عملکرد و ماهیت آن کماکان ادامه دارد. دیوکو کماکان از یک نقص نرم افزاری در نرم افزار Word استفاده می کند و از این طریق تلاش می کند به رایانه های کاربران نفوذ کند.
مایکروسافت روز گذشته یک وصله دستی موقتی برای نقص یاد شده عرضه کرد، اما هنوز نتوانسته مشکل یاد شده را به طور کامل رفع کند.
این شرکت اظهار امیدواری کرده در آینده نزدیک یک راه حل اساسی برای این مشکل پیدا کند. در همین حال بررسی ها نشان می دهد سرقت اطلاعات حساس تجاری و دولتی از طریق دیوکو کماکان ادامه دارد و کشورهای هدف آن اروپا و آسیا را در بر می گیرد.
انتهای پیام/ح
روزنامه فرانسوی گزارش داد؛خبرگزاری فارس: هم اکنون آمریکا و رژیم صهیونیستی پایگاههای اطلاعاتی و جاسوسی در اینترنت راهاندازی کردهاند که به دلیل عدم آگاهی و شناخت آنها توسط جوانان کشورهای عربی و اسلامی، جوانان این کشورها را ندانسته در جهت منافع خود به خدمت میگیرند.
راهاندازی "سرویس اطلاعات و جاسوسی اینترنتی" و بیخبری کاربران
به گزارش فارس به نقل از پایگاه خبری الفجر، روزنامه فرانسوی "حقایق بین المللی" در مقالهای پرده از زوایای نهفته شبکه "فیسبوک" و حامیان صهیونیستی که در پس آن قرار دارند، برمیدارد.
* به خدمت گرفتن مزدوران و جاسوسهای اینترنتی
این روزنامه فرانسوی پرونده بزرگی از این شبکه گشوده و آن را منتشر میکند که در آن تاکید شده این پایگاه، پایگاهی اطلاعاتی صهیونیستی است که مهمترین هدف آن به خدمت گرفتن مزدوران و جاسوسها برای رژیم صهیونیستی است و این موضوع به شکلی آشکار در مشارکت گردانندگان فیس بوک در جشنهای تاسیس رژیم صهیونیستی و اشغال سرزمین فلسطین قابل ملاحظه است که آنها با تمام توان اعلام کردند که در این جشنها شرکت خواهند کرد.
* سوء استفاده از بیخبری و بیاطلاعی افراد
همچنین این مقاله به مطلبی اشاره میکند که مجله "لوما گازین دسرائیل" منتشر کرده و در آن از جدیدترین شیوههای جاسوسی نام برده شده و اظهار کرده سرویسهای اطلاعاتی اسرائیل و آمریکا با به خدمت گرفتن افراد و شهروندان عادی که از چنین ماموریتهایی مهم و حساسی بیخبر هستند، به اهداف خود دست مییابند.
این مجله تاکید میکند: درحالی که این افراد تصور میکنند، صرفا وقت خود را در برابر رایانهها صرف میکنند و به گردش و جستجو در سایتهای تفریحی و احیانا بیارزش میگذارنند، در واقع ندانسته خواستههای این سرویسها و اهداف مدنظر آنها را به اجرا میگذارند.
* راهاندازی سرویس اطلاعات و جاسوسی اینترنت
در همین راستا مجله "اسرائیل یهودی" که در فرانسه چاپ و منتشر میشود، در یکی از شمارههای خود اطلاعات محرمانه، مهم و موثقی از شبکه فیس بوک منتشر کرد که به شدت اعتراض رژیم صهیونیستی و دوایر دیپلماتیک این رژیم را برانگیخت و مدیریت مجله را واداشت تا سریعا اقدام به جمعآوری شماره مزبور کنند.
از جمله نکات بسیار مهمی که در این گزارش به آن اشاره شده بود، موضوع وجود سرویسی به نام "سرویس اطلاعات و جاسوسی اینترنت" است. سپس گزارش این مجله یهودی بر این موضوع تاکید بسیار میکند که رژیم صهیونیستی اطلاعات قابل توجه ارائه شده توسط کاربران دو جهان عرب و اسلام را گرفته و پس از بررسی و تحلیل آنها سیاستهای اطلاعاتی و جاسوسی خود را در برابر جوانان عرب و مسلمان بطور خاص و همچنین این دو جهان بطور عام وضع میکند.
* پنهان شدن در پس سایتهای اجتماعی و تفریحی
نکته مهم و خطرناک در این امر این است که جوانان عرب و مسلمانان خود را مجبور به استفاده از این شبکه و شبکههای دیگر که تحت عنوانها و نامهای مختلف بر صفحه رایانهها ظاهر میشوند، میبینند و ناآگاهانه اطلاعات مشروحی از افراد خانواده و شیوه زندگی و کار و دوستان و محیط اطراف و عکسهای شخصی و اطلاعات روزانه را در اختیار آنها قرار میدهند و بیآن که در این میان شناختی از این سایتها داشته باشند، دقیقترین و مشروحترین اطلاعات را از جوانان عرب و اسلام و جهان عرب و اسلام در اختیار این سایتها قرار میدهند.
* کشف این شبکهها
جرالد نیرو، استاد دانشکده روانشناسی دانشگاه پروانس فرانسه و نویسنده کتابهای "خطرات اینترنت" میگوید: این شبکه جاسوسی اینترنتی در می 2001 کشف شد و در واقع مجموعه شبکههایی را دربرمیگیرد که اداره کنندگان آن روانشناسان و روانپزشکان اسرائیلی هستند که به خدمت این رژیم درآمدهاند تا جوانان جهان سوم را اغفال کرده و به خدمت بگیرند و این افراد به شکلی ویژه بر جوانان مقیم در کشورهای قرار گرفته در حوزه نزاع اعراب-اسرائیل و آمریکای جنوبی را شامل میشود.
* بیخبری و بیاطلاعی کاربران
نیرو در ادامه میافزاید: شاید برخی از کابران اینترنت تصور کنند، سخن گفتن از جنس مخالف و یا مراجعه به این سایتها برای برخی خوشایند باشد و این سایتها هیچ ارتباطی با سیاست و دنیای آن ندارند، اما واقعیت امر این است که این سایتها از این جهت راهاندازی شدهاند تا جوانان عرب و مسلمان را فریفته و آنها را از دنیای خود غافل کنند و به این ترتیب استخدام به خدمت گرفتن این افراد را برای سرویسهای اطلاعاتی و جاسوسی خود تسهیل کنند، بیآن که طرف برای لحظهای به این فکر کند که به دام چنین سازمانهایی افتاده است.
* تهیه نقشه و راهنمای جهان با استفاده از اطلاعات کاربران
شبکه فیس بوک که ماهیانه بیش از یک میلیون کاربر به آن ملحق و افزوده میشوند، اقدام به ارائه علنی اطلاعات شخصی مربوط به اعضای خود در اینترنت توسط دو موتور جستجوگر "گوگل" و "یاهو" کرده تا در تهیه راهنما و نقشهای جهانی بر همگان پیش دستی کند، در این نقشه اطلاعات دقیق شخصی افراد و شمارههای تماس آنها و دیگر شیوههای تماس با آنها و اطلاعات مربوط به دیگر افراد خانواده و حتی دوستان ذکر شده است و در حال حاضر روزانه 200 هزار نفر به این بخش از شبکه فیس بوک ملحق میشوند.
گفته میشود، فیس بوک در حال حاضر بیش از 42 میلیون عضو و کاربر دارد.
تمام اطلاعات و نکات مذکور در گزارش مجله اسرائیل یهودی با اطلاعات و مطالب مندرج در مقاله "حقایق بین المللی" مطابقت دارد که در شماره 111 آن در 9 آوریل 2009 چاپ و منتشر شد.
* دشمن پنهان
گزارش "حقایق بین المللی" که تحت عنوان "دشمن پنهان" منتشر شد، تاکید میکند، انقلاب اطلاعاتی که جهان را درنوردیده و آن را به دهکدهای کوچک تبدیل کرده و این دهکده را با انقلابهایی از انواع دیگر انقلابها مواجه کرده، توسط نیروی مخفی و غیرمتمرکزی اداره میشود که در واقع این دهکده را تحت تاثیر قرار میدهد، اما از آن تاثیر نمیپذیرد.
این گزارش میافزاید: "اینترنت تاثیرگذار" پس از شکلگیری و تاسیس به یکی از جمله مهمترین ادات تاثیرگذار این قدرت غیرمتمرکز تبدیل شده و شروع به تغییر جهان کرده است، آنهم پس از آن که جوانان عرب و مسلمان را از هویت واقعی خود دور کرده و آنها را مشغول بیکاری و وقت گذرانی و نشستن ساعتهای متمادی و طولانی مقابل تلویزیون و کامپیوتر کرد تا راحتتر بتواند افکار و اندیشهها و فرهنگ مورد نظر خود را به آنها القا کند.
* ورود به حوزه سیاست
پس از آن این اینترنت تاثیرگذار وارد حوزه سیاست شد تا با ارائه دلایل به ظاهر منطقی تغییر و تحولاتی ملی و سیاسی در جهان عرب و اسلام به انجام برساند و نکته مهم در اینجاست که برخی از سایتها و شبکههای اینترنتی عربی و اسلامی نیز به دام چنین توطئههایی افتادند.
بیشک در حال حاضر و در عصر اینترنت و رایانه ادات حاکمیت و اشغال و ایجاد تغییر و تحول با آنچه در گذشته شاهد آن بودیم و در اختیار قدرتهای بزرگ قرار داشت، فرق میکند، هم اکنون شبکههای اینترنتی تاثیرگذار عنکبوتی مهمترین ادات برای دستیابی به هرگونه تغییر و تحول است و در این میان نیاز به اشغال یک کشور یا یک سرزمین نیست، بلکه هم اکنون سرویسهای اطلاعاتی و امنیتی آمریکا و اسرائیل با اداره شبکههایی چون فیس بوک و انتشار مواد و مطالب مورد نظر خود ایدهها و افکار و اندیشهها و فرهنگ مورد نظر خود را ترویج میکنند.
* تدوین سیاستهای امنیتی رژیم صهیونیستی با تکیه بر اطلاعات ارائه شده کاربران
هم اکنون این احساس در کشورهای عربی و اسلامی وجود دارد که رژیم صهیونیستی با استفاده از کاربران ناآگاه و بیخبر عرب و مسلمان خود موفق شده، از طریق فیس بوک اطلاعات جامع و کاملی از این کشورها بدست آورد، این در حالی است که تجربه و مهارت رژیم صهیونیستی در استفاده از تکنولوژی اطلاعاتی بر هیچ کس پوشیده نیست، سرویسهای امنیتی و اطلاعاتی این رژیم در این امر مهارت بسیاری دارند و بیخبری جوانان عرب و مسلمان به آنها کمک میکند، به هر اطلاعاتی بخواهند دست یابند.
به این ترتیب جوانان عرب و مسلمان ناآگاهانه به جاسوس سرویسهای اطلاعاتی و امنیتی آمریکا و رژیم صهیونیستی تبدیل شدهاند و در حال حاضر طرفهای بسیاری در رژیم صهیونیستی هستند که موظف شدهاند تا به پیگیری اوضاع جاری در کشورهای اسلامی و عربی بپردازند.
به عنوان مثال دوایر اطلاعاتی رژیم صهیونیستی با مطالعه روزنامههای مصری طی جنگهای 1956 و 1967 و 1973 و آگهیهای منتشره درباره نظامیان مصری و همچنین گزارشهای چاپ شده درباره یگانها و اوضاع اجتماعی و اقتصادی آنها از وضعیت حاکم بر ارتش مصر آگاه شوند.
همچنین منابع اسرائیلی در گزارشی اظهار کردند که از تحلیل و بررسی مطالب منتشره در روزنامههای مصر موفق شدند، زمان حمله مصر به اسرائیل در سال 1967 را بطور تقریبی پیشبینی کنند.
نکته مهم و قابل توجه در حال حاضر این است که به نظر میرسد، این شبکه عنکبوتی تلاش میکند با ایجاد و برافروخته آتش اختلافات و جنگهای داخلی در کشورهای مختلف عربی و اسلامی ضمن تفکیک اجتماعی و اقتصادی و سیاسی منطقه آن را تضعیف و زمینه را برای حضور بیش از پیش خود در آن و حفظ منافع صهیونیستی آماده کند.
فارنت: چند روز پیش در مطلبی به ویروس تازه وارد Duqu اشاره داشتیم که مورد استقبال خوانندگان قرار گرفت، طی روزهای اخیر، با بررسی بیشتر و دقیقتر بر روی ویروس Duqu اطلاعات جدیدتری درباره نحوه عملکرد این ویروس به دست آمده است.
به گزارش روابط عمومی شرکت مهندسی شبکهگستر، به دلیل وجود شباهتهایی بین ویروس Duqu و ویروس مشهور Stuxnet، این ویروس جدید مورد توجه زیادی قرار گرفته است و حتی عناوینی مانند “پسر Stuxnet” و یا “زاده Stuxnet” به آن داده شده است.
فهرستی از اخبار جدید درباره ویروس Duqu به شرح زیر جمع آوری و ارائه شده تا خوانندگان، کاربران و مدیران شبکه به دور از جنجالهای حاشیهای، اطلاعات لازم را در اختیار داشته باشند.
ویروس Duqu از یک نقطه ضعف در بخش Kernel سیستم عامل Windows برای آلوده کردن کامپیوترهای قربانی و ایجاد ارتباط با سرور مرکز فرماندهی استفاده میکند. این نقطه ضعف تا به حال ناشناخته بوده و در حال حاضر اصلاحیهای برای رفع آن از سوی شرکت مایکروسافت منتشر نشده است. شرکت مایکروسافت با انتشار اطلاعیهای ضمن تائید این نقطه ضعف، اعلام کرده که به زودی راهحلی در این مورد ارائه خواهد کرد. راه حل موقتی نیز توسط مایکروسافت ارائه شده که می توانید جزئیات بیشتر آنرا در خبر “در انتظار اصلاحیه ملیکروسافت برای ویروس Duqu” مطالعه کنید.
ویروس Duqu از طریق یک فایل اولیه که مرحله نصب فایلهای اصلی ویروس را انجام میدهد، بر روی کامپیوتر قربانی نصب و فعال میشود. این فایل که اصطلاحاً به آن Installer یا Dropper گفته میشود، در قالب یک فایل Word است. در صورت باز کردن این فایل DOC مخرب، با سوءاستفاده از نقطه ضعف Kernel، مجوزهای لازم برای نصب فایلهای اصلی ویروس Duqu بر روی کامپیوتر فراهم و بدین ترتیب ویروس فعال میشود.
نمونههایی که تا به حال از فایل نصب (Installer) به دست آمده، نشان میدهد که موسسات و مراکز خاصی مورد هدف قرار گرفته اند و فایل نصب Duqu اختصاصاً برای این سازمانها ساخته شده است. حتی دوره فعالیت و آلودهسازی فایل نصب Duqu نیز مشخص و تعریف شده است. بر اساس اولین نمونه ای که از فایل نصب Duqu به دست آمده، ویروس فقط در طول هشت روز در ماه میلادی آگوست نصب و فعال شده است. البته در گونههای دیگر ویروس Duqu، مراکز مورد هدف و بازه زمانی فعالیت ویروس میتواند تغییر کرده باشد.
به دلیل اینکه نقطه ضعف مورد سوءاستفاده ویروس Duqu در سیستم عامل windows است و ارتباطی به نرمافزار Word ندارد، این احتمال وجود دارد که برای نصب و فعالسازی ویروس از روشهای دیگری به غیر از فایل مخرب Word هم استفاده شده باشد و یا در آینده بکار گرفته شود.
با توجه به اینکه نقطه ضعف مورد استفاده ویروس Duqu در بخش Kernel سیستم عامل است، برخی کارشناسان معتقدند که برخلاف ویروس Stuxnet که از چهار نقطه ضعف مختلف برای فعالیتهای خود استفاده میکرد، ویروس Duqu نمی تواند پیچیدگی Stuxnet را داشته باشد. نقاط ضعف در بخش Kernel به وفور یافت میشود و شرکت مایکروسافت در بسیاری از اصلاحیههای ماهانه خود، دائماً این نقاط ضعف را ترمیم میکند. به عنوان مثال، در ماه میلادی آوریل امسال، مایکروسافت بیش از ۳۰ نقطه ضعف در Kernel را یکجا ترمیم کرد. هزینه خرید یک نقطه ضعف ناشناخته از نوع kernel در دنیای زیرزمینی نفوذگران و خرابکاران، حدود ۱۰ هزار دلار است.
با آلوده شدن یک کامپیوتر در شبکه، امکان دسترسی و آلوده ساختن دیگر کامپیوترها برای مرکز فرماندهی ویروس Duqu فراهم میشود. اگر کامپیوتر آلوده دسترسی مستقیم به اینترنت داشته باشد، ویروس با سرور مرکز فرماندهی ارتباط مستقیم برقرار میکند. در شبکههایی که برخی کامپیوترها به اینترنت وصل نیستند، ویروس Duqu روش خود را تغییر داده و کامپیوتر آلوده با استفاده از پودمان SMB یا Server Message Block با این کامپیوترها ارتباط برقرار میکند. از این طریق، فایلهای ویروس و دستورات مرکز فرماندهی به این کامپیوترهای سالم منتقل میشود تا آنها نیز آلوده شده و ارتباط غیرمستقیم سرور فرماندهی با این کامپیوترها هم برقرار گردد. پودمان SMB یکی از پودمان های رایج سیستم عامل Windows برای به اشتراک گذاشتن فایل و چاپگرها است.
طبق آخرین آمار، ویروس Duqu در شش سازمان و هشت کشور مشاهده شده است. کشورهای فرانسه، هند، ایران، هلند، سوئیس، سودان، اوکراین و ویتنام، هشت کشوری هستند که آلودگی به ویروس Duqu در آنها تائید شده است. البته گزارشهای آلودگی تائید نشدهای هم از کشورهای مجارستان، اندونزی و انگلیس دریافت شده است.
مرکز فرماندهی ویروس Duqu در ابتدا یک سرور در کشور هند بود که در هفتههای گذشته، شناسایی و برچیده شد. هفته گذشته نیز یک سرور فرماندهی در کشور بلژیک شناسایی شد که آن هم از سرویسدهی خارج شده است.
فیسبوک حتی پس از حذف حساب هم کاربران را ردگیری میکند
وبگاه شبکهسازی اجتماعی فیسبوک حتی پس از حذف حساب کاربران نیز به ردگیری آنها ادامه میدهد و فیسبوک طبق گزارش مرجع حفاظت داده (پیدیای) با استفاده از ردنماها (cookie) و تکههای کوچک داده که در مرورگر وب کاربران ذخیره شده است رفتار مرورگریشان را ضبط میکند.
["] [ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ] [/URL]
وایمکس نیوز - طبق مقررات حریم خصوصی اروپا فیسبوک باید اطلاعات ذخیره شده را پاک کند مگر آن که موافقت کاربران را جلب کرده باشد اما فیسبوک ردنماهای ماندگاری در رایانه کاربران دارد که برخیشان تا 2 سال پس از حذف حساب کاربران از فیسبوک باقی میمانند.
مقامات حفاظت از دادهها در این باره با فیسبوک تماس گرفتند و فیسبوک به صورت کتبی پاسخ داد که پیش از این گزارش راجع به چگونگی استفاده از ردنماها توضیح داده است.
در واقع فیسبوک از توضیح بیشتر شانه خالی کرده است و اگر مقامات پیدیای دست به پیگیری قانونی بزنند ممکن است جریمههایی نصیب فیسبوک شود.
انتشار ويروس استاكسنت درست به همان ميزاني كه براي دنياي خرابكاران اينترنتي و به ويژه گروههاي سازمان يافته اتفاق مباركي بود، براي دنياي امنيت فنآوري اطلاعات نيز تجربهاي عبرتآموز و پربار به حساب آمد.
به گزارش ايسنا، همانقدر كه تبهكاران رايانهيي از دست يافتن به يك بلوغ تخريبي به خود باليدند، شركتهاي امنيتي و دستاندركاران حفاظت از اطلاعات رايانهيي نيز با خوشنودي شاهد اتفاقات بيسابقهاي بودند كه به تحولي عميق در باورهاي امنيتي جامعه كاربران رايانه و اينترنت منجر شد.
استاكسنت نخستين تهديد رايانهيي بود كه با واكنش جدي رسانهها و محافل ارشد سياسي در كشورهاي مختلف جهان همراه شد. دست كم نتيجه اين واكنشها و گاه جنجالها هرچند به بزرگنمايي قدرت و قابليت اين ويروس كم نظير انجاميد اما درنهايت به افزايش آگاهي عمومي درباره قدرت تهديدها و بدافزارهاي رايانهيي كمك قابل توجهي كرد.
هرچند تحليلهاي بسياري برروي اين بدافزار انجام شد اما مهارت بكار رفته در توليد و انتشار اين كرم رايانهيي و يا شايد اتفاقات و فشارهاي پشت پرده مانع از شناسايي و رديابي منتشركنندگان آن گرديد كه هنوز هم چيزي در حد گمان و اتهام باقي مانده است.
اما حالا، پس از گذشت بيشتر از يكسال از كشف استاكسنت، انتشار يك كرم رايانهيي ديگر با عنوان "Duqu"، خاطره استاكسنت را دوباره زنده کرده است. تا حدي که از اين بدافزار به عنوان برادرخوانده و يا فرزند استاکس نت ياد ميکنند.
بازار گمانهزنيها هم دوباره داغ شده: آيا تيم سازنده استاكس نت با آن همه حمايت مالي و فني، مجددا فعال شده است؟ آيا سايه خطر انفجارهاي فاجعه بار، اختلالهاي شديد عملياتي، سرقت اطلاعات فوق محرمانه و يا نفوذهاي غيرمجاز تروريستهاي مجازي در مراكز استراتژيك و زيربنايي كشورها مثل نيروگاهها، كارخانهها و بخشهاي صنعتي دوباره بازگشته است؟
تحقيقات اوليه شركتهاي امنيتي نشان ميدهد كه بخشهاي قابل توجهي از ساختار كدهاي نوشته شده براي فايل ويروس Duqu، درست شبيه به كدهاي مربوط به فايل ويروس استاكسنت است.
بر اين اساس به نظر ميرسد افرادي كه ويروس Duqu را توليد و منتشر كردهاند، همان گروهي باشند كه عامل انتشار استاكسنت بودهاند يا دست كم با يك يا چند فرد فعال در آن گروه تماس مستقيم داشتهاند.
نكته بسيار مهم اينجاست كه ويروس Duqu براي انتشار اوليه و وسيع خود در شبكه جهاني اينترنت از يك حفره امنيتي اصلاح شده، در هسته عملياتي سيستمهاي عامل ويندوز استفاده كرده است.
سوءاستفاده يك ويروس، از يك حفره امنيتي اصلاح شده در چهار ماه قبل و نفوذ موفق به درون سيستمهاي رايانهيي، مورد بسيار عجيب و نادري است؛ اما به هر حال در مورد ويروس Duqu اين اتفاق افتاده و در روزهاي آينده بايد منتظر جنجالهاي شديد رسانهيي و انتقادهاي تند كارشناسان امنيتي عليه شركت مايكروسافت باشيم.
به هر حال شركتهاي مختلف امنيتي تحليلهاي متنوعي از نوع عملكرد، نحوة انتشار و روشهاي تخريبي ويروس Duqu منتشر كردهاند اما به گفته كارشناسان امنيتي شركت Panda Security برآيند اين تحليلها، اطلاعات آماري و بررسيهاي عملياتي نشان ميدهد كه ويروس Duqu يك بدافزار تركيبي شامل ويژگيهاي يك كرم، يك تروجان و يك روتکيت، است که بيشتر به منظور نفوذ به درون شبكه مراكز صنعتي، سرقت اطلاعات محرمانه و جاسوسي سايبر طراحي شده و برخلاف استاكسنت از قابليت ايجاد تغييرات خطرناك در تنظيمات سيستمهاي كنترل صنعتي كه به نوبة خود ممكن است به حوادث فاجعهبار و اختلال شديد عملياتي در مراكز حساس منجر شوند، برخوردار نيست.
با اين وجود، ويروس Duqu نيز به نحوي طراحي شده تا از راه دور قابل کنترل و فرماندهي توسط منتشر کننده خود باشد. البته همين حالا تنها پس از گذشت چند روز از شناسايي اين ويروس بيش از صدها و يا هزاران تحليل فني، بررسي تخصصي، فرضيات تخريبي و حتي تبعات سياسي و نظامي براي آن منتشر شده كه بسياري از آنها هدفي جز مطرح كردن برندهاي تجاري شركتهاي امنيتي ندارند، اما در كمتر تحليلي ميتوان يافت كه فارغ از نوع و نحوه عملكرد، روش انتشار، قدرت تخريب و طول و تفصيلهاي تخصصي درخصوص اين ويروس نسبتاً خطرناک، به راهكارهاي ساده براي مقابله با اين ويروس پرداخته شده باشد.
بر اساس اعلام پاندا، استاكسنت وDuqu شايد به مدد هدفگيريهاي خاص خود مانند شبكه مراكز حياتي و استراتژيك و اطلاعات و تجهيزات بسيار حساس و... وجهه سياسي و رسانهيي يافته و خود را بر سرزبانها انداخته باشند اما اين كدهاي مخرب، كاري سخت در نفوذ به امنترين و حفاظت شدهترين محيطهاي عملياتي در پيش دارند.
همانطور که ديديم، در مورد استاکس نت فرضيههاي تخريبي وحشتناکي مطرح شد که هيچ کدام صورت عملي به خود نگرفت.
بر اساس اظهارات مهدي جانبزرگي، کارشناس امنيت فنآوري اطلاعات در شرکت پاندا، واقعيت اين است که البته در مراکزي که امنيت جدي گرفته نشده باشد، حتي ويروسهاي بسيار سادهتر و ابتداييتر هم ميتوانند خسارت بار باشند.
تا قبل از ظهور استاکسنت و "Duqu"، امنيت اطلاعات در بسياري از شبکههاي حساس و استراتژيک منحصر بود به نصب يک ضدويروس و نهايتاً بهروزرساني آن، اما اکنون مديران فنآوري اطلاعات در بسياري از شبکههاي سازماني، امنيت اطلاعات را به چشم يک روند پويا و زنده ميبينند که از بخشهاي گوناگوني تشکيل شده و همگي نياز به بررسي دائم و بازبيني مستمر دارند.
نصب يک ضدويروس هم تنها يکي از بخشهاي کوچک تأمين امنيت کامل در شبکههاي سازماني است.
اين اولين درس استاکسنت بود که بسياري از مراکز مهم کشور را از آلودگيهاي شديد رايانهيي، اختلال عملياتي و از دست رفتن اطلاعات حساس ناشي از حملات برادرخوانده آن، Duqu نجات داد. هرچند باز هم هستند شبکههايي که متأسفانه هنوز هم اولين و سادهترين درس استاکس نت را خوب فرانگرفتهاند.
جالب اينجاست که تمام درسهايي که بايد از استاکسنت ميگرفتيم، لزوماً احتمال دچار شدن شبکههاي سازماني به آلودگيهاي رايانهيي و حملات اينترنتي را فارغ از نوع تهديد، به کمترين حد ممکن کاهش ميدهند.
عدم اتصال رايانهها و شبکههاي حياتي و بسيار حساس به شبکههاي محلي و به ويژه اينترنت، استفاده از چندين لايه امنيتي، استفاده از روشهاي پيشگيرانه ضدويروس مانند Panda TruPrevent، بکارگيري سيستمهاي شناسايي و پيشگيري از نفوذ، پوشش کامل سه محور اصلي نفوذ بدافزارها درصورت اتصال به اينترنت، يعني رايانههاي نهايي سازماني، سرورهاي پست الکترونيک و درگاههاي اينترنت، نصب و استقرار سختافزارهاي امنيتي مانند GateDefender Performa در درگاه اصلي اينترنت شبکه براي پالايش محتويات اطلاعاتي ورودي و خروجي و نيز مديريت يکپارچه تهديدات اينترنتي توسط دستگاههاي UTM و از همه مهمتر، توجه بيشتر به استفاده از راهکارهاي قدرتمند مبتني بر ابر مانند مجموعه نرمافزارهاي Panda Cloud Protection براي تأمين امنيت کامل و مستمر در شبکههاي سازماني متصل به اينترنت، تنها بخشي از درسهايي است که اگر به شکل سختگيرانه مورد توجه و پيادهسازي قرار بگيرند، نه تنها ويروسهاي خطرناکي مانند Duqu، بلکه تقريباً تمام حملات و تهديدهاي رايانهيي قايل رديابي و انسداد هستند؛ البته با توجه به اين مساله که امنيت صددرصد، براي هميشه در هيچ رايانهيي قابل حصول نيست.
Duqu، بدافزار چموشي است که ممکن است شما را به دردسر بياندازد، اما مانند تمام ويروسها و کدهاي مخرب رايانهيي ديگر بينياز از روشهاي ارتباطي، ابزار انتقالي و محيطهاي عملياتي مناسب نيست.
هرکدام از اين عوامل ميتوانند پاشنه آشيل يک نرمافزار مخرب باشند. بنابراين، آخرين درس استاکس نت ميتواند اين باشد که امنيت شبکههاي سازماني و رايانههاي حساس بهتر است مبتني بر پيشگيري و انسداد ويروسها باشد تا درمان و پاکسازي.
انتهاي پيام
معاون وزیر ارتباطات در گفتوگو با فارس:
صحت ورود استاکسنت جدید به کشور را از همان منابع خارجی بپرسید
خبرگزاری فارس: معاون وزیر ارتباطات در برابر این گفته که خبرهایی از ورود نسخه جدید و ارتقا یافته استاکسنت به ایران گزارش شده گفت: صحت خبر ورود ویروس به ایران، را باید از همان مراجعی که این خبر را اعلام کردهاند، سوال کرد.
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
علی حکیم جوادی در گفتوگو با خبرنگار فناوری اطلاعات خبرگزاری فارس در پاسخ به این سوال که اخیرا خبرهایی مبنی بر ورود نسخه جدیدی از ویروس استاکسنت به ایران منشتر شده آیا این خبرها تایید میشود، اظهار داشت: صحت خبر ورود ویروس به ایران، را باید از همان مراجعی که این خبر را اعلام کردهاند، سوال کرد.
وی گفت: اما در دنیای فناوری اطلاعات و شبکه روزانه با دهها ویروس مواجهایم.
معاون وزیر در پاسخ به این سوال که گفته شده این ویروس ارتقا یافته استاکسنت است، گفت: به نظر من میرسد که این کارها خیلی تخصصی سوال نشده؛ اما خوشبختانه میتوانم بگویم که همکاران ما کاملا موضوعات را رصد میکنند و مسلط به موضوعات هستند.
انتهای پیام/ح
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
جاسوسي روزانه امريكا از شبكههاي اجتماعي مجازي
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ] از ميليونها پيغام شبكههاي اجتماعي مجازي همچون توييتر و فيسبوك، در يك پارك فناوري نامعلوم در ايالت ويرجينياي امريكا و همچنين در يك ساختمان آجري سازمان جاسوسي امريكا (CIA)، جاسوسي ميشود.
يواس آ تودي: از ميليونها پيغام شبكههاي اجتماعي مجازي همچون توييتر و فيسبوك، در يك پارك فناوري نامعلوم در ايالت ويرجينياي امريكا و همچنين در يك ساختمان آجري سازمان جاسوسي امريكا (CIA)، جاسوسي ميشود.
گروهي از كاركنان «مركز متن باز» سازمان CIA ملقب به «كتابداران انتقام جو» شبكههاي اجتماعي نظير فيسبوك، توييتر، روزنامه، تلويزيون، راديو و اتاقهاي گفتوگوي اينترنتي و خلاصه هر چيزي كه قابليت اشتراك فرامرزي داشته باشد را زير نظر قرار دادهاند. و در روز گاهي تا ۵ ميليون پيام را ردگيري ميكنند. اين گروه هرگونه اطلاعاتي را از هر زبان و محتوايي جمعآوري ميكنند؛ از زبان عربي گرفته تا چيني و از پيغامهاي توييتر (توييت) تا وبلاگها كه اغلب به همان زبان مادري اشتراككنندگان جمعآوري ميشود. از آنجاست كه اطلاعات به دست آمده به صورت تصوير سياسي - اجتماعي اين كشورها به مقامات كاخ سفيد ارسال ميشود تا با مهيا كردن اطلاعات بهروز، بدانند در منطقه موردنظر چه تحولاتي در حال رخ دادن است. به عنوان نمونه، با اين كار ميتوانستند بدانند كه پس از حمله ناوگان امريكايي به بنلادن و از بين بردن وي مردم منطقه چه احساسي داشتند. همچنين از اين اطلاعات ميتوان دريافت كه كدام كشور براي شورش بستر آمادهتري دارد. سازمان CIA پيشبيني كرده بود كه رسانههاي اجتماعي در كشورهايي نظير مصر قواعد بازيهاي سياسي را در هم شكسته و تهديدكننده چنين رژيمهايي هستند.
داگ ناكين مدير اين مركز در اينباره گفت كه «ما منتظر قيام مردم مصر بوديم. فقط نميدانستيم دقيقاً انقلاب در چه زماني اتفاق خواهد افتاد.» به گفته مسئولان، اين مركز بنا به سفارش كميسيون حوادث ۱۱سپتامبر بنا نهاده شد تا اولويت اصلي خود را مبارزه با تروريسم و گسترش سلاحهاي اتمي قرار دهد و در اين راه از جاسوسي اينترنت چين تا احوال مردم در خيابانهاي پاكستان غافل نبوده است. در حالي كه عمده اين تلاشها در ويرجينياي امريكا متمركز شده اما بسياري از تحليلگران و متخصصان شبكههاي اجتماعي و فضاي مجازي در سفارتخانههاي سراسر دنيا گماشه شدهاند تا از نزديك با عمده ديدگاههاي اجتماعي و مردمي هر منطقه كه در فضاي مجازي منعكس ميشود، ارتباط داشته و آنها را مراكز تحليل در امريكا معرفي و منتقل كنند. درست شبيه زن قهرمان در رمان جنايي «دختري با خالكوبيهاي اژدها»، متخصصان فضاي مجازي نيز دقيقاً ميدانند كه چه چيزهايي را بايد از كجاها پيدا كنند كه ديگر مردم عموماً يا از آن اطلاعي ندارند يا نسبت به آن دقيق نبوده و توانايي درك آن را ندارند. اين مراكز در ايران و بعد از انتخابات رياست جمهوري ايران كه با رو آمدن جنبش سبز در سال ۲۰۰۹ همراه بود، تمركز خود را روي فعاليتهاي توييتري در ايران قرار داد. در آن دوره كه هزاران ايراني در اعتراض به نتيجه انتخابات به خيابانها ريخته بودند، اعتراضها در فضاي مجازي نيز دنبال ميشد.
زبان فارسي در آن دوره در بين همه زبانهاي دنيا در عرصه اينترنتي، جايگاه سوم را به خود اختصاص داد. همه اين فعاليتهاي مجازي بخصوص در فيسبوك و توييتر در ايران هر روز مورد تجزيه و تحليل قرار ميگرفت و نتيجه آن در اختيار مقامات امريكا از جمله باراك اوباما گذاشته ميشد تا در موضعگيريهاي خود به شكل غيرمستقيم از آنها استفاده كنند. چنين كاري اين موقعيت را فراهم ميكند تا مأموران فضاي مجازي امريكا پس از تحول بزرگ در مناطق مختلف جهان فضاي عمومي آن منطقه را نسبت به تحول انجام شده در اختيار دولتمردان امريكا قرار دهند. تحليلگران فضاي مجازي حتي افكار عمومي يك ملت را نسبت به ملتي ديگر مورد مطالعه قرار ميدهند تا مواد اطلاعاتي لازم از افكار عمومي كشورها در اختيار واشنگتن قرار بگيرد.
رویکرد تهاجمی پنتاگون در برابر حملات سایبری
خبرگزاری فارس: آژانس تحقیقات پیشرفته نظامی آمریکا می گوید قصد دارد با انجام بررسی های گسترده دفاع بهتری را برابر حملات سایبری انجام دهد که بر علیه زیرساخت های دیجیتال پنتاگون صورت می گیرد.
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
به گزارش فارس به نقل از ای ویک، تهدیدات اینترنتی و شبکه ای بر ضد وب سایت ها و دیتابیس های وابسته به پنتاگون در چند سال اخیر تشدید شده و مقامات این وزارتخانه معتقدند با رویکرد انفعالی فعلی نمی توان از این اطلاعات حساس و محرمانه دفاع کرد. حملات مکرر چینی ها وسپس روس ها به زیرساخت های نظامی و دفاعی آمریکایی ها به شدت باعث نگرانی پنتاگون شده است.
به همین علت پنتاگون قصد دارد آنچه را که اسلحه سایبری تهاجمی توصیف کرده طراحی کند تا با حملات سایبری فزاینده مقابله کند. این وزارتخانه کنفرانسی را هم با همین موضوع در آرلینگتون آمریکا برگزار کرده و دانشگاهیان، متخصصان امنیت رایانه و برخی هکرهای داوطلب را نیز برای هم اندیشی و تصمیم گیری در این مورد دعوت نموده است.
حاضران در این همایش تصریح کرده اند که استفاده از جنگ افزارهای مدرن سایبری نباید از نظر دور باشد و آمریکا با ترکیب این جنگ افزارها با جنگ افزارهای کلاسیک متداول می تواند از خود دفاع کند.
طراحی بسته های نرم افزاری امنیتی، انجام حملات متقابل سایبری به مهاجمان و همکاری با کشورهای متحد از جمله برنامه های دیگری است که آمریکایی ها مد نظر قرار داده اند.
انتهای پیام/ح