باج افزار جدید «کریپتولاکر»کاربران اینترنت را تهدید میکند
به گزارش ایتنا از ایرنا، باج افزار (Ransomware) گونهای از بدافزارهاست که دسترسی به سیستم را محدود کرده و برای برداشتن محدودیت درخواست باج میکند.
برخی از انواع آنها بر روی فایلهای هارددیسک رمزگذاری انجام میدهند و برخی دیگر ممکن است به سادگی سیستم را قفل کنند و پیامهایی روی نمایشگر نشان دهند که از کاربر میخواهد مبالغی را واریز کنند.
قائم مقام مرکز تخصصی آپا(آگاهی رسانی، پشتیبانی و امداد رایانهای) دانشگاه صنعتی اصفهان اظهار کرد: باجافزار شناسایی شده علاوه بر قطع دسترسی کاربران به سیستم، دادههای آنها را رمز کرده و برای رمزگشایی از آنها تقاضای باج میکند.
ˈمهدی بهروزی افزود: با توجه به اینکه این بدافزار به طور خاص مستندات و فایلهای صوتی و تصویری را هدف قرار میدهد پیشبینی میشود برای سازمانها و بخشهای اداری طراحی شده باشد.
وی اظهار کرد: سیستم عاملهای ویندوز ایکس پی، ویستا، ۲۰۰۰، سون، سرور ۲۰۰۳ و سرور ۲۰۰۸ در معرض آلودگی به این بدافزار هستند.
وی با بیان اینکه این باج افزار با نام Trojan.Ransomcrypt.F یا Cryptolocker شناسایی شده و درحال گسترش است افزود: این بدافزار فایل های کاربران از جمله عکس ها، مستندات Office و فایل های صوتی و تصویری را رمزگذاری میکند.
این کارشناس اضافه کرد: سپس با فعال کردن یک شمارنده معکوس زمانی برای رمزگشایی از طریق پایگاههای پرداخت مانند بیتکوین (Bitcoin) و مانی پک (MoneyPak) تقاضای باج ۳۰۰ دلاری می کند.
بهروزی تصریح کرد: در برخی مواردی با پرداخت مبلغ باج درخواست شده باز هم فایلهای محدود شده به حالت اولیه بر نمی گردد و قابل دسترسی نیست.
وی گفت: طبق گزارش آزمایشگاه های تحلیل بدافزار، سطح گستردگی این باج افزار بیشتر در آمریکای شمالی، چین، روسیه، استرالیا و بخشی از اروپا است اما مواردی از آلودگی سیستمهای رایانهای ایران نیز دیده شده است.
وی مسیر اصلی بهرهبرداری از این حمله را رایانامه هایی (email) دانست که دارای یک پیوست Trojan.Zbot بوده و پس از دریافت بدافزار Trojan.Ransomlock.F آن را با یک نام تصادفی در Documents and Setting نصب میکند.
بهروزی تاکید کرد: اگر رایانه به این بدافزار آلوده شود دادههایی که روی رایانه رمز گذاری شده اند دیگر قابل بازیابی نیستند.
وی برای پیشگیری از آلوده شدن به این بدافزار توصیه هایی را مطرح کرد از جمله اینکه رایا نامه هایی که به آن اطمینان ندارید را باز نکنید و فایل هایی را از آن دریافت نکنید.
قائم مقام مرکز آپا دانشگاه صنعتی اصفهان همچنین بر به روز نگه داشتن رایانه تاکید کرد و افزود: لازم است همه وصله های ارائه شده توسط شرکت های تولید کننده نصب شود.
وی همچنین توصیه کرد که از همه داده های مهم، نسخه پشتیبان تهیه و در محل امن ذخیره و از نصب افزونه ها و نرم افزار های کاربری نامطمئن خودداری شود.
itna.ir
پلیس فدرال آمریکا به دنبال خالق بدافزار Loverspy
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
سال 2005 بود که هکری با نام کارلوس انریکه پِرِز مِلارا، بدافزاری را با نام لاوِر اِسپای (Loverspy) به طور گسترده منتشر کرد. قصد خالق این نرم افزار 89 دلاری این بود که به افراد این امکان را بدهد، تا مچ شریک خائن در رابطه عاشقانه شان را بگیرند.
مکانیزم این بدافزار به این گونه بود که ابتدا، در قالب یک کارت پستال الکترونیکی، برای فرد مشکوک به خیانت، ارسال می شد. این کارت پستال پس از باز شدن، تروجان مخربی را بر روی سیستم قربانی نصب می کرد. از آن پس تمام پیام های مسنجرهای قربانی، هر آن چه که تایپ می کرد، و حتی تصاویر وب کم او ثبت و برای فرستنده ارسال می شد.
حال پس از گذشت 8 سال از زمانی که کارلوس انریکه متهم شناخته شده، اف بی آی، او را به همراه 4 هکر دیگر، در لیست خطرناک ترین مجرمان سایبری، تحت تعقیب خود قرار داده. البته باید گفت که او در قیاس با افراد دیگر حاضر در این لیست، که مقادیر زیادی پول را از قربانیانشان دزدیده بودند، درآمد آن چنانی از این بدافزار به دست نیاورد.
با این حال، سطح دسترسی و نفوذی که نرم افزار لاوِر اسپای به افراد، برای رخنه به سیستم قربانیان شان می داد، از حد تصور بسیاری، بیشتر است. ادعا شده که تا 99.99% احتمال شناسایی این بدافزار در سیستم قربانیان ناممکن بود. این بدافزار توسط حدود 1000 نفر خریداری شد، و حدود 2000 سیستم را آلوده کرد.
از سال 2005، و پس از مشخص شدن اتهام کارلوس انریکه پِرِز مِلارا، دیگر کسی از او خبری ندارد. این هکر جوان آخرین بار در السالوادور مشاهده شد، و از آن تاریخ هیچ رد پایی از او پیدا نشده. اف بی آی، 50000 دلار برای اطلاعاتی که منجر به دستگیری این فرد منتهی شود، اختصاص داده.
negahbaan.ir
مک آفی گجت ضد تجسس تولید می کند
ایتنا-جان مک آفی در نظر دارد تا سال آینده گجتی با عنوان دی- سترال ارائه کنند که با قیمت کمتر از 100 دلار مانع تجسس در رایانهها و تلفنها شود.
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
به گزارش ایتنا از مهر، جان مک آفی گفت: نمونه اولیه این گجت ظرف شش ماه آماده می شود و امیدواریم تا یک سال آینده بتوانیم این گجت را در ایالات متحده به فروش برسانیم.
جان مک کافی که توسط بسیاری یک نابغه نرم افزار شناخته می شود در سال ۲۰۱۲ پس از قتل گرگوری فال، شهروند آمریکایی که همسایه اش در کشور بلیز(کشوری در آمریکای مرکزی) بود، از این کشور گریخت. وی با انکار اتهامات اظهار داشت که وی تنها قربانی یک انتقام سیاسی است. وی مدعی شد که مسئولان دولت بلیز در پی او هستند چون از میزان ارتشاء در دولت بلیز آگاه است.
مغز متفکر نرم افزارهای مک آفی اظهار داشت که درحال حاضر روی این دستگاه کار می کند، این دستگاه یک اینترنت خصوصی و امن را فراهم می کند که تجسس داخل آن توسط سرورهای قوی سازمانهای دولتی هم غیر ممکن است.
وی در رابطه با جزئیات پروژه دی سترال گفت: این دستگاه با تلفنهای هوشمند و سایر گجتها کار می کند.
این فناوری و رمزگزاری که توسط وی تولید شده می تواند در برقراری ارتباط با سایر دستگاه های رایانه ای در شبکه هایی کاملا امن موثر باشند.
پروژه دی سنترال در شرایطی شکل گرفته است که اتهام تجسسهای سازمانهای امنیتی آمریکایی واکنشهای مختلفی به دنبال داشته است.
مک آفی شرکت نرم افزارهای امنیتی خود را در سال ۱۹۸۷ پایه گذاری کرد اما این شرکت درحال حاضر بخشی از شرکت اینتل به شمار می رود.
از هر 16 مراجعه به صفحات لاگین، 15 مورد توسط ابزارهای مخرب صورت می گیرد
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
بر اساس نتایج مطالعات یک بنیاد فعال در زمینه امنیت اینترنت، 94.1% مراجعات به صفحات لاگین وب سایت ها، توسط ابزارهای مخرب و به صورت خودکار صورت می گیرد.
در این مطالعه که توسط Incapsula صورت گرفت، 1000 وب سایت مختلف به مدت 90 روز مورد بررسی دقیق قرار گرفتند. در این مدت Incapsula بیش از 1.4 میلیون تلاش برای ورود غیرمجاز به حساب کاربری وب سایت ها را ثبت کرد. این در حالی است که تنها 20376 تلاش برای ورود مجاز مشاهده شد.
2.8% تلاش های غیرمجاز برای ورود، به بازدیدکنندگان انسانی مربوط بوده که به طور حتم بسیاری از این لاگین ها مربوط به کاربرانی بود که رمز عبور خود را به اشتباه وارد می کردند. 1.8% موارد با باتنِت های غیر مخرب، نظیر موتورهای جستجو و آر اس اس ریدرها در ارتباط بود.
94.1% مابقی تلاش های ثبت شده برای لاگین، توسط ابزارهای خودکار صورت گرفت. به طور خلاصه، حدوداً از هر 16 مورد تلاش برای لاگین، 15 مورد توسط ابزارهای مخرب انجام می شد.
ایگال زِیفمَن از سایت Incapsula، در این مورد اشاره می کند که نرخ بالای تلاش های غیرمجاز ابزارهای مخرب برای لاگین، با توجه به موج جدید حمله های
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
و
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
، آن قدرها هم غیر قابل پیشبینی نبود.
negahbaan.ir
یک صرافی چینی بیت کوین به ناگاه با ۴.۱ میلیون دلار دارایی مشتریانش ناپدید شد
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
احتمالاً همه شما
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
را می شناسید. در غیر این صورت قبل از تمام کردن این مطلب بد نیست کمی در مورد این سکه های الکترونیک اطلاعات کسب کنید. این روزها هر گیکی باید در مورد بیت کوین و نحوه کارکرد آن بداند.
به احتمال بسیار زیاد این پول در آینده نه چندان دور از مهمترین پول های دنیا خواهد شد. البته هم اینک نیز تقریبا همین طور است، هر چند که دولت ها هنوز آن را به عنوان یک ارز رسمی نمی شناسند، اما سرعت رشد آن فقط طی ماه های اخیر، از اهمیت ویژه اش در آینده خبر می دهد.
در این چند ماه نرخ برابری هر سکه بیت کوین از مرز ۳۵۰ دلار آمریکا فراتر رفته است. در این میان و از ابتدای کار بیت کوین، سایت های بسیاری برای دارندگان این سکه ها نقش واسط را برای خرید و فروش سکه های بیت کوین ایفا می کنند. اما ظاهراً یکی از این سایت های صرافی که بیشتر به مشتریان چینی خدمات می داده، به ناگاه ناپدید شده. در نتیجه، مقادیری سکه و پول مشتریان به ارزش ۴٫۱ میلیون دلار گم شده است!
این صرافی آنلاین که به GBL معروف بوده و دامینش با آدرس btc-glb.com از اردیبهشت ماه امسال ثبت شده بود، اولین بار توسط کاربری در یکی از فعال ترین تالارهای بحث و گفتگوی بیت کوین
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
و پس از آن به سرعت مورد توجه کاربران چینی قرار گرفت، چرا که خدمت رسانی با یوان چین از جمله سرویس های آن بود.
این سایت تنها ظرف شش ماه توانست تحت عنوان شرکتی که در هنگ کنگ به ثبت رسیده بود، کار خود را پیش ببرد. بدون هیچ آدرس فیزیکی و سندی که تاییدیه رسمی ادامه کارش باشد. جالب اینکه چندی پیش در برخی تالارهای گفتگو در مورد بیت کوین، از این احتمال که GBL ممکن است کلاهبردار باشد صحبت شده بود اما کاربران باز هم از آن استفاده می کردند. حالا می توان گفت این کاربران کم توجه، تقریباً نباید هیچ امیدی به بازگشت سکه های شان داشته باشند. سایت و مسئولینش به ناگاه ناپدید شده اند!
چین از مهمترین مراکز جذب بیت کوین است و تخمین زده می شود روزانه معادل ۱۸۰ میلیون دلار تراکنش بیت کوینی فقط در این کشور صورت می گیرد. با توجه به اینکه بیت کوین تقریباً پولی غیرقابل ردگیری است، بسیار مورد توجه دستگاه های تبهکاری (از هکرها تا قاچاقچی ها) قرار گرفته و همین مساله عمده ترین دلیل افزایش ارزش این پول مجازی است.
لازم به ذکر است که کمتر از یک هفته پیش،
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
نیز
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
(معادل ۴۱۰۰ سکه بیت کوین)
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
. این مساله برای حدود ۴۸ ساعت منجر به کاهش چند ده دلاریِ نرخ برابری بیت کوین و دلار شد، اما بیت کوین سیر صعودی قیمت خود را در کمتر از دو روز مجدداً در پیش گرفته و در حال حاضر هر سکه اش با قیمت ۳۵۰ تا ۳۸۰ دلار در حال تبادل است.
negahbaan.ir
حمله بدافزار Stuxnet به نیروگاه هستهای روسیه
ایتنا - در نوامبر ۲۰۱۰ این بدافزار برنامههای هستهای ایران را مورد هدف قرار داد تا در سیستم غنیسازی اورانیوم ایران اختلال ایجاد کند.
مرکز Eugene Kaspersky اعلام کرد، بدافزار Stuxnet که به گفته برخی کارشناسان توسط آمریکا و اسرائیل ساخته شده است نیروگاه هستهای روسیه را مورد هدف قرار داد.
به گزارش ایتنا، مرکز تولیدکننده ابزارهای امنیتی Kaspersky طی کنفرانس Canberra Press Club ۲۰۱۳ که در کشور استرالیا برگزار شده بود مبحثی را با عنوان "عصر Stuxnet" مطرح کرد و توضیح داد که این بدافزار هماکنون یکی از نیروگاههای هستهای روسیه را مورد هدف قرار داده و به شبکه رایانهای آن آسیبهای جدی وارد کرده است.
این مرکز امنیتی ضمن انتقاد به دستگاههای دولتی برای مهندسی هرچه بهتر سیستمهای رایانهای در مقابل حملات سایبری گفت: «آنها به درستی درک نکردهاند که در فضای سایبری، هرکاری که شما انجام میدهید مانند اثر بومرنگ خواهد بود و میتواند به سمت شما برگردد.»
ویروس Stuxnet نخستین بار در ژوئن ۲۰۱۰ شناسایی شد و کارشناسان امنیتی طی آن اعلام کردند که این ویروس سیستمهای کنترلی صنعتی در کارخانههای وابسته به شرکت زیمنس را مورد هدف قرار داده است.
گفته میشود که در نوامبر ۲۰۱۰ این بدافزار برنامههای هستهای ایران را مورد هدف قرار داد تا در سیستم غنیسازی اورانیوم ایران اختلال ایجاد کند.
اگرچه هدف این بدافزار به صورت کاملا اختصاصی و مشخص دنبال میشود، اما روشی که این ویروس برای تخریب سیستمهای مدیریتی مورد استفاده قرار میگیرد هنوز به طور دقیق شناسایی نشده است.
کشف رخنههای امنیتی در مسیر یاب D-Link
یک محقق امنیتی چندین آسیب پذیری مبتنی بر وب را در D-Link 2760N کشف کرده است.
به گزارش خبرگزاری دانشجویان ایران(ایسنا)،هفته گذشته یک محقق امنیتی اظهار کرد که یک آسیب پذیری جدید در مسیریاب D-Link کشف شده است.
به گزارش ThreatPost، مسیریاب D-Link 2760N که با عنوان D-Link DSL-2760U-BN نیز شناخته می شود در واسط وب خود دارای چندین مشکل اسکریپت بین سایتی (XSS) است.
Liad Mizrachi، محققی که این مشکل را کشف کرده است در این باره اظهار کرد:او در ماه اگوست، سپتامبر و اکتبر شرکت D-Link را از این مشکلات مطلع ساخته است اما این شرکت هیچگونه پاسخی را ارائه نکرده است.
بنا بر اعلام مرکز ماهر،در این گزارش آمده است که در مسیریاب های D-Link مشکلات جدی راه نفوذ مخفی نیز وجود دارد. نسخه های مسیریاب های آسیب پذیر عبارت است از: DIR-100، DIR-120، DI-524UP، DI-604S، DI-604UP، DI-604+، DI-624S و TM-G5240. شرکت D-Link در ماه اکتبر اعلام کرد که در حال کار بر روی مشکلات راه نفوذ مسیریاب ها است و پس از اتمام اصلاحیه های مربوط به آن را منتشر خواهد کرد.
هشدار اف بی آی در مورد حملات هکرهای ناشناس
پلیس فدرال آمریکا در مورد تلاش مکرر هکرهای وابسته به گروه هکری ناشناس برای نفود به وب سایتهای دولتی آمریکا هشدار داد.
به گزارش فارس به نقل از رویترز، بررسیهای اف بی آی ثابت کرده که این هکرها موفق شده اند مخفیانه به رایانه های مختلف دولتی در نهادهای مختلف دسترسی پیدا کنند و اطلاعات حساسی را به سرقت ببرند.
حملات یاد شده از حدود یک سال قبل آغاز شده و علت موفقیت آنها سوءاستفاده از یک آسیبپذیری در یکی از نرمافزارهای شرکت ادوب موسوم به ColdFusion بوده است. حملات مذکور تا یک ماه قبل با موفقیت ادامه یافته و پس از آن متوقف شده است.
اف بی آی در گزارش خود این حملات را مشکلی گسترده توصیف کرده که باید مورد توجه قرار بگیرد. از جمله سازمانها و ارگانهایی که به علت این حملات دچار مشکل شدهاند میتوان به ارتش آمریکا، وزارت انرژی، وزارت بهداشت و خدمات انسانی و ... اشاره کرد.
ماموران اف بی آی کماکان در حال بررسی ابعاد این حملات هستند و معتقدند هنوز در برخی موارد این حملات ادامه دارد و مشخص نیست آیا همه موارد آنها شناسایی شده است یا خیر. تنها در یک مورد هکرها اطلاعات شخصی حداقل صدوچهار هزار کارمند و پیمانکار وزارت انرژی آمریکا، اعضای خانواده آنها و در نهایت دو هزار حساب بانکی را به سرقت برده اند.
گوشیهای هوشمند رمز کاربران خود را افشا میکنند
ایتنا- محققان میگویند دوربینی که برای تشخیص چهره استفاده میشود میتواند امنیت اطلاعات کاربران با خطر بیندازد.
محققان دانشگاه کمبریج هشدار دادند PIN کد گوشیهای هوشمند به راحتی از طریق دوربینهای تشخیص چهره و میکروفنهای این گوشیها افشا میشود.
به گزارش ایتنا از فارس، به نقل از رداربیت این محققان با استفاده از یک برنامه به نام PIN Skimmer دریافتند که دوربین و میکروفن گوشیهای هوشمند میتواند پینکدی که از طریقه صفحه نمایش لمسی وارد گوشی میشود را افشا کند.
این نرم افزار قادر است با مشاهده صورت کاربر و درک صدای نوشت از طریق میکروفن در هنگام تایپ کرد این رمز عددی آن را کشف کند.
محققان با اجرای این نرمافزار بر روی گوشیهای Nexus-S و گلگسی s۳ به این نتیجه رسیدند که برنامه PIN Skimmer میتواند عدد چهار رقمی PIN را تشخیص دهد.
این محققان ثابت کردند که دوربینی که معمولا برای کنفرانس و یا تشخیص چهره استفاده میشود ، میتواند امنیت اطلاعات را به خطر بیندازد.
امکان افشای پین کد در حالی به اثبات رسید که بسیاری از صاحبان گوشیهای هوشمند با استفاده از این رمزهای معمولا ۴ رقمی میکوشند تا امنیت بسیاری از اطلاعات شخصی خود از جمله برنامههای مربوط به حسابهای بانکیشان را حفظ کنند.
با افزایش دانلود برنامههای بانکداری روی گوشیهای هوشمند، محققان هشدار داده اند که هکرها می توانند از این برنامه برای دسترسی به اطلاعات بانکی کاربران استفاده کنند.