-
نیویورک تایمز: استاکس نت طرح بوش و اوباماست
روزنامه آمریکایی نیویورک تایمز روز جمعه، ۱۲ خردادماه، در گزارشی مفصل به نقل از مقامات سابق و فعلی در آمریکا و اروپا و اسرائیل گفت که طرح حمله سایبری به ایران در سال ۲۰۰۶ با حکم جرج بوش آغاز شده و با حکم باراک اوباما شدت و سرعت گرفته است.
نویسنده این گزارش میگوید که گزارش خود را بر اساس مصاحبههایی در یک سال و نیم گذشته با مقامات سابق و فعلی در دولتهای آمریکا و اسرائیل و دولتهای اروپایی نوشته است.
به دلیل محرمانه بودن جزئیات این طرح، هیچ یک از مقامات فوق حاضر نشدهاند نامشان در گزارش نیویورک تایمز بیاید.
گزارش تازه این روزنامه معتبر آمریکایی در حالی منتشر شده است که هنوز یک هفته نیز از خبر انتشار «پیچیدهترین» ویروس یارانهای با عنوان فلیم یا زبانه آتش در ایران نگذشته است.
به گفته کارشناسان، کدهای ويروس فلیم ۲۰ بار بيشتر از ويروس استاکسنت و ۱۰۰ بار بيشتر از ويروسهای معمول در سرقت اطلاعات اينترنتی است.
طرح حمله سایبری به تاسیسات غنیسازی اورانیوم در ایران اولین بار در زمان ریاست جمهوری جرج بوش با اسم رمز «بازیهای المپیک» آغاز شده است.
به گزارش نیویورک تایمز، باراک اوباما در نخستین ماههای کار در کاخ سفید در «حکمی محرمانه» تصمیم گرفته است که این طرح در دولت او هم ادامه بیابد.
نیویورک تایمز دلیل افشای طرحی را که بعدا توسط کارشناسان سایبری «استاکسنت» نام گرفت «خطایی در برنامهریزی» عنوان کرده است که باعث شده کرم یارانهای مذکور از تاسیسات نطنز در ایران خارج شده و از طریق اینترنت در سراسر جهان منتشر شود.
پس از این اتفاق تصادفی بود که کارشناسان امنیت سایبری دنیا به وجود این کرم پی برده و نام استاکسنت را به آن دادند. به عبارت دیگر، کارشناسان ایرانی تنها پس از انتشار جهانی این ویروس به وجود آن پی بردهاند.
پس از به اصطلاح «فرار» استاکسنت از تاسیسات نطنز، آقای اوباما جلسهای با مشاوران خود ترتیب میدهد و چون شواهد حاکی از آن است که کارشناسان ایرانی چیز زیادی از این طرح نمیدانند و کرم یارانهای اثری مخرب بر تاسیسات ایران داشته تصمیم میگیرد که طرح ادامه یابد.
به گزارش روزنامه نیویورک تایمز، دو سه هفته پس از این حکم آقای اوباما، نسخهای جدیدتر از این کرم یارانهای و پس از آن هم یک نسخه دیگر به نطنز حمله کرده است.
این روزنامه میگوید که در آخرین حمله از این مجموعه حملات که «چند هفتهای پس از افشای استاکسنت» رخ داد، تقریبا هزار سانتریفیوژ از پنج هزار دستگاهی که در ایران کار غنیسازی اورانیوم را انجام میدهد موقتا از کار افتاده است.
در همین زمینه رئیس سازمان پدافند غیرعامل جمهوری اسلامی در اسفندماه سال ۱۳۸۹ اعلام کرد که ویروس استاکسنت «صنعت کشور را تحت تاثیر قرار داده و ممکن است عوارض صنعتی زیادی ایجاد کند».
با این حال مقامات در تهران با آن که انگشت اتهام خود را در این زمینه به سوی آمریکا و اسرائیل گرفتند هرگز آشکارا نپذیرفتند که این کرم یارانهای به روند غنیسازی در ایران لطمه زده است.
از سوی دیگر در آمریکا مقامات در دولت اوباما تخمین میزنند که این حمله سایبری به تاسیسات هستهای جمهوری اسلامی کار ایران در این زمینه را «از هجده ماه تا دو سال» عقب انداخته است، گرچه به گفته نیویورک تایمز کارشناسان مستقل از دولت این ارزیابی را با دیده شک مینگرند.
نیویورک تایمز پیشتر هم در دیماه سال ۱۳۸۹ در گزارشی مشابه از همکاری آمریکا و اسرائیل برای حمله سایبری به تاسیسات اتمی ایران خبر داده و گفته بود که ویروس استاکسنت ابتدا در کوره اتمی دیمونای اسرائیل تست شده است.
به گزارش این روزنامه، کوره هستهای ديمونا به مدت دو سال به «آزمايشگاهی» برای اطمينان از کار کردن بدافزار استاکسنت تبديل شده بود.
در مردادماه سال ۱۳۸۹، شرکت سیمنتک، بزرگترین تولیدکننده نرمافزارهای ایمنی کامپیوتر از جمله ضد ویروس نورتون، اعلام کرد که کامپیوترهای ایران شدیداً از سوی یک کرم رایانهای «خطرناک» مورد حمله قرار گرفتهاند.
این شرکت نام این ویروس را استاکسنت عنوان کرده و گفت که ۶۰ درصد کامپیوترهایی که مورد حمله این کرم رایانهای هستند در ایران قرار دارند.
-
آیا flame واقعا بزرگترین ویروس شناخته شده است؟
ایتنا - شرکت ضدویروس Kaspersky که بیشترین بهرهبرداری تبلیغاتی از ویروس Flame را در جهان داشته و در عین حال در ایران، در معرض بزرگترین شایعهها و اتهامات نیز قرار گرفته، اعلام کرده که تنها چند صد کامپیوتر آلوده به Flame کشف و شناسایی کرده است!
با گذشت چند رو از انتشار خبر وجود بدافزار flame و جنجال بر سر آن در سطح جهان، و سپس انتشار ابزار پاکسازی آن از سوی مرکز ماهر، همچنان بحث و گفتوگو پیرامون آن ادامه دارد.
شرکت شبکه گستر، با ارائه تحلیلی به ایتنا، با دیدگاهی انتقادی به جنجال سازی در زمینه این ویروس پرداخته و خواهان توجه بیشتر به ابعاد تحلیلی و فنی آن به دور از جنبههای تبلیغی و اغراقآمیز شده است.
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
به گزارش ایتنا، متن تحلیل به شرح زیر است:
ویروس Flame، بزرگترین، بدترین و اندازه واقعیاش
نه تنها ایران ، بلکه تمام دنیا درگیر هیاهوی ویروس Flame شدهاند.
آیا رسانههای عمومی عملکرد مناسبی در آگاهی و هوشیاری کاربران داشتهاند؟
به ویروس Flame لقبهایی نظیر”پیچیدهترین تهدید امنیتی" و "“ پیشرفتهترین اسلحه سایبری در دنیا" دادهاند و حتی گفتهاند "بزرگتر از stuxnet " است.
بله، درست است. ویروس Flame از لحاظ حجم و اندازه فایلها، بسیار بزرگتر از Stuxnet است. ولی تصور نمیکنیم منظور آنان، این بوده باشد! طبیعتاً بزرگی یک بدافزار را، درصد احتمال آلودگی به آن و تعداد آلودگیهای به وجود آمده، مشخص میکند.
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
شرکت ضدویروس Kaspersky که بیشترین بهرهبرداری تبلیغاتی از ویروس Flame را در جهان داشته و در عین حال در ایران، در معرض بزرگترین شایعهها و اتهامات نیز قرار گرفته، اعلام کرده که تنها چند صد کامپیوتر آلوده به Flame کشف و شناسایی کرده است.
این که چندان بزرگ نیست !
ویروس Flame افراد در شبکههای خاصی را هدف قرار داده است. برای انتشار خود هم با احتیاط و به کندی عمل میکند و انتشار گسترده در آن پیشبینی نشده است.
اگر همین ویروس Flashback را که در یکماه اخیر بیش از ۶۰۰ هزار کامپیوتر (آن هم فقط از نوع Apple Mac) را آلوده کرده، در نظر بگیرید، ویروس Flame که از آن کوچکتر است.
ویروسهای مشهور و رایج امروزی را هم نباید فراموش کرد. ویروسهایی مانند Canfiker، Sasser ، Code Red و SoBig همگی در صد آلودگی و تعداد قربانیان بسیار بیشتری نسبت به Flame داشتهاند و شاید هنوز هم دارند.
باید به این نکته توجه داشت که نوشتن و تهیه فرمول شناسایی یک بدافزار بسیار بسیار آسانتر و سریعتر از تجزیه وتحلیل عملکرد و رفتار آن است.
تجزیه و تحلیل ویروس Flame با ۲۰ مگابایت حجم نیاز به زمان نسبتاً زیادی دارد تا بتوان تمام مشخصهها و رفتارهای آن را شناسایی کرد. وقتی کارشناسان صحبت از پیچیدگی ویروس Flame میکنند، بیشتر منظورشان همین تجزیه و تحلیل آن است.
در یک نگاه ساده و سریع ، ویروس Flame عمل خاص و متفاوتی در مقایسه با بدافزارهای رایج امروزی انجام نمیدهد. شرکتهای ضد ویروس، روزانه شاهد دهها هزار گونه مختلف از ویروسها هستند که اطلاعات کاربرها را پاک میکنند، اطلاعات شخصی را سرقت میکنند، ترافیک اینترنت و شبکه کاربر را شنود میکنند، اهداف خود را هوشمندانه انتخاب و سوا میکنند و....
اکنون که اطلاعات بیشتری درباره ویروس Flame به دست آمده، شاید یکی از رفتارهای بارز این ویروس، مدت زمان حیات Flame است که بدون جلب توجه خاص و شناسایی دقیق، توانستند باقی بمانند.
البته آن زمان که مرکز ماهر ایران اولین مشخصههای ویروس Flame را منتشر کرد، در سطح عمومی و بینالمللی به مشارکت گذاشت، در کمتر از ۲۴ ساعت مشخص شد که تحقیقاتی درباره همین ویروس در نقاط دیگر جهان در حال انجام بوده و با کنار هم گذاشتن قطعات پازل Flame، تمام ضد ویروسهای دنیا قادر به شناسایی Flame شدند.
شرکت شبکه گستر با بدست آوردن نمونههایی از این ویروس از شبکه مشترکین خود و ارائه آنها به دو شرکت Mcafee و Bitdender توانست آنان را در شناسایی دقیقتر و گونههای بیشتر ویروس Flame کمک کند.
این در حالی است که هنوز شرکت شبکه گستر در حال مکاتبه اداری با مرکز ماهر ایران و سازمان فناوری اطلاعات است تا بلکه نمونههای آن مرکز نیز در اختیار این شرکت گذاشته شود تا زمینه شناسایی هرچه بیشتر و دقیق ویروس Flame توسط این دو ضدویروس رایج و بهتر در دنیا فراهم گردد.
تا روز پنجشنبه ۱۱ خرداد ماه، پیگیریها همچنان ادامه داشت.
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
اکنون همه ضدویروسهای رایج در دنیا و حتی ضدویروسهای نه چندان مطرح هم قادر به شناسایی ویروس Flame هستند، البته نباید فراموش کرد که امکان تهیه و انتشار گونههای جدیدی از این ویروس وجود دارد و همچنان باید هوشیار بود.
ولی سعی کنیم که به هر تهدید امنیتی در اندازه و چارچوب واقعی آن نگاه کنیم.
شاید در اولین لحظات و ساعات فعال شدن ویروس Flame، وضعیت بحرانی احساس میشد و به نسبت آن هم اقدامات آنی و بزرگی صورت گرفت. ولی شاید میتوانستیم با مشارکت بیشتر، هم جنبه اطلاعات و هم از جنبه توان و منابع فنی، سریعتر و بدون ایجاد حساسیت زیاد، با این تهدیدات مقابله کنیم.
درآن حالت، شاید ویروس Flame تبدیل به خبر روز دنیا و مخلوط با مباحثات غیرIT نمیشد.
قبول کنیم که در همین لحظه حاضر، کاربران ایرانی بیشتر در معرض تهدید ویروسها و برنامههای جاسوسی دیگری هستند که امنیت اطلاعات شبکههای مارا به چالش میکشند.
مگر در بخشنامهها ودستورالعملها یی که بعد از فعال شدن ویروس Flame در سوم اردیبهشت ماه منتشر شدند، به چه نکات ایمنی و پیشگیرانهای اشاره شده است. ما هم در شبکه گستر با داشتن چند صد هزار کاربر تحت پوشش خدمات ضدویروسمان، از مدیران شبکه شنیدهایم و برخی از بخشنامهها را دیدهایم.
نصب تمام اصلاحیههای امنیتی، به روز نگه داشتن ابزارهای امنیتی، استفاده از تجهیزات دیدهبانی (Monitoring) شبکه، بکارگیری تجهیزات امنیت شبکه مانند IPS / IDS ، کنترل بیشتر کاربران شبکه، نظارت و مدیریت استفاده از اینترنت و.....
این نکات ایمنی که چیز تازهای نیستند، مگر نه اینکه این نکات همیشه باید رعایت شوند، مخصوصاً اگر شبکههای حیاتی و مهم کشور باشند. مگر اولین بار است که یک ویروس از طریق حافظههای Flash USB انتشار مییابد که اکنون به فکر مسدود ساختن و نظارت بر این قطعات کوچک و دردسرساز شدهایم!؟
مگر نمیتوان بدون جداسازی فیزیکی شبکهها، امنیت آنها را تأمین کرد که اکنون فقط به دنبال راهکارهای جداسازی فیزیکی هستیم؟
آیا میتوان پس از جداسازی فیزیکی شبکهها، به کاربران اجازه دهیم تا به عادات ناصحیح خود بازگردند؟ یا باید سیاستهای امنیتی مناسبی در سطح شبکه سازمانی تعریف کرده و جداً به اجرا بگذاریم.
آیا پس از رفع بلای Flame، مدیران شبکه میتوانند به سهلانگاری و سادهاندیشیهای گذشته خود بازگردند و سادهترین کارها مانند نصب اصلاحیههای امنیتی سیستم عامل را فراموش کرده و یا پشت گوش اندازند؟
هیچکس نمیگوید که ویروس Flame مهم نبود و نباید در رسانهها جنجال برانگیز میشد. یقیناً اینطور است ، مخصوصاً در کشور خودمان.
امروز کمتر کارشناسانی هست که باور نداشته باشد که ویروس Flame با حمایت و پشتیبانی برخی دولت یا دولتها طراحی و تهیه شده است. گرچه هنوز سند و مدرک قاطعی برای اثبات آن نیست.
استفاده از دنیای مجازی توسط دولتها بر علیه یکدیگر در حال تبدیل شده به امری عادی است. کشورهایی مانند چین و آمریکا، حتی رزمایشهای سایبری مجازی با یکدیگر ترتیب میدهند.
ولی آیا ملیت دشمن و نویسنده بدافزار تا چه حد اهمیت دارد و چه تأثیری بر آمادهسازی ما در برابر این تهدیدات وطنی و یا فرامرزی میتواند داشته باشد؟
آیا در دنیای مجازی مرزبندیهای فیزیکی را میتوان قائل شد و یا در یک کلام ، باید در برابر تمام تهدیدات امنیتی بیرون از شبکه سازمانی خود آماده دفاع و مقابله باشیم.
-
حفاظت از نرم افزارهای صنایع پیشرفته/ تأکید بر امنیت فضای سایبر
به گزارش سرویس امنیت و شبکه پایگاه خبری فن آوری اطلاعات ایران از مهر، دبیر ستاد توسعه فناوری اطلاعات معاونت علمی ریاست جمهوری حفاظت از نرم افزارهای صنعتی و امنیت فضای سایبر را از اولویت های کشور دانست و گفت: در حال حاضر نرم افزارهای صنایع پیشرفته کشور چون نفت و گاز در مخاطره است.
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
دکتر کمال محامدپور در نشست هم اندیشی صاجب نظران علم و فناوری حوزه امنیت فضای سایبری با اشاره به شکل گیری ستاد توسعه فناوری اطلاعات و ارتباطات در معاونت علمی و فناوری ریاست جمهوری افزود: این ستاد دو ماموریت بررسی مسایل ملی و کلان و نحوه اعمال حمایتها به دانشگاه ها و شرکتهای دانش بنیان فعال در این حوزه را دنبال می کند.
دبیر ستاد توسعه فناوری اطلاعات و ارتباطات معاونت علمی و فناوری ریاست جمهوری، رویکرد اصلی این ستاد را اجرای پروژه های کاربردی ذکر کرد و اظهار داشت: در این راستا اعتبارات این ستاد در قالب اعتبارات پژوهشی و تسهیلات قرض الحسنه به دانشگاه ها و شرکتهای دانش بنیان فعال اعطا می شود.
وی با اشاره به میزان تسهیلات واگذار شده به شرکتها و دانشگاه ها، خاطر نشان کرد: تاکنون ۱۱ میلیارد تومان در قالب تسهیلات به دانشگاه ها و شرکتهای دانش بنیان اعطا شده است که از این میزان ۷ میلیارد تومان در قالب تسهیلات قرض الحسنه به شرکتهای دانش بنیان و ۴ میلیارد تومان به دانشگاه ها در قالب اعتبارات پژوهشی اعطا شده است.
وی با بیان اینکه میزان اعتبارات این ستاد را در سال جاری ۱۲ میلیارد تومان پیش بینی کردیم، گفت: انتظار می رود که اعتبارات پژوهشی که در اختیار دانشگاه ها قرار داده می شود در جهت ایجاد آزمایشگاه های کاربردی که خدمات مورد نیاز بخشهای صنعتی را ارائه دهد، صرف شود.
آخرین وضعیت صندوق نوآوری و شکوفایی
محامد پور ایجاد صندوق نوآوری و شکوفایی با اعتبارات ۳ هزار میلیارد تومان را از دیگر حمایتهای دولت به شرکتهای دانش بنیان دانست و یادآور شد: با گذشت ۲ سال از تصویب قانون، صندوق نوآوری و شکوفایی هنوز اجرایی نشده که دلیل آن نبود اساسنامه این صندوق است که با نهایی شدن آن اخیرا از سوی شورای نگهبان به تصویب رسید.
تعیین اولویت ها ICT از سوی ستاد توسعه فناوری اطلاعات
وی با تاکید بر اینکه در این اساسنامه تسهیلات خوبی برای شرکتهای دانش بنیان در نظر گرفته شده است، ادامه داد: اجرایی شدن اساسنامه این صندوق منوط به نهایی شدن آیین نامه اجرایی است که در این راستا ستادهای توسعه فناوری به عنوان عامل این صندوق ماموریت دارند تا اولویت های کشور در زمینه های فناوری مرتبط اعلام کنند.
دبیر ستاد توسعه فناوری ازاطلاعات و ارتباطات معاونت علمی و فناوری ریاست جمهوری، به بیان فعالیتهای این ستاد در زمینه تعیین اولویت های کشور در حوزه ICT پرداخت و اضافه کرد: با برگزاری این نشستها درصدد هستیم تا اولویت های کشور را در این زمینه تعیین کنیم.
محامدپور حفاظت از نرم افزارهای صنعتی را از جمله اولویت های کشور در حوزه ICT نام برد و توضیح داد: در حال حاضر کشور در زمینه نرم افزارهای صنعتی به ویژه در حوزه های فناوریهای پیشرفته مانند نفت و گاز که اقتصاد کشور به آن وابسته است، در مخاطره است از این رو یکی از اولویتهای کشور در این حوزه می تواند حفاظت از این نرم افزارها باشد.
-
محصولات مختلف کسپرسکی را آنلاین بخرید
«ضدویروس کسپرسکی» به عنوان یکی از مشهورترین و معتبرترین ضدبدافزارهای جهان، اکنون سهم بزرگی از بازار آنتیویروسهای قابل اعتماد در ردههای مختلف کاربران را به خود اختصاص داده است.
هم اکنون کسپرسکی در نسخههای مختلف و با کاربریهای گوناگون، در اختیار شماست تا با انتخاب نسخه دلخواه خود، به سهولت و به صورت «آنلاین» آن را سفارش داده و به سرعت دریافت نمایید.
با مروری بر فهرست زیر که حاوی نسخههای مختلف کسپرسکی است و مطالعه توضیح مختصری پیرامون آن، میتوانید به صفحه مخصوص آن وارد شده و سپس سفارش خود را به سرعت ثبت نمایید و محصول مورد نظر خود را به سهولت دریافت نمایید:
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
-
ضرورت اقدام حقوقی علیه حملات سایبری آمریکا
ا
در پی دستور باراک اوباما رئیس جمهور برای حملات سایبری به ایران و ارسال ویروس های خطرناک به کشورمان که اقدامی ضد انسانی و ضد حقوق بشری تلقی می شود،حسن بهشتی پور کارشناس مسائل بین المللی خواستار پیگیری حقوقی این دستور شد.
متن یادداشت حسن بهشتی پور کارشناس ارشد مسائل بین المللی که بصورت اختصاصی در اختیار خبرگزاری فارس قرار گرفته به شرح ذیل است:
روزنامه نیویورک تایمز روزجمعه 13 خزداد 1391 در گزارشی فاش کرد باراک اوباما، رئیس جمهور امریکا در اولین ماههای ریاست جمهوری خود، به طور مخفیانه دستور یک حمله سایبری با ویروس رایانهای استاکسنت را علیه ایران ،صادرکرده است. این گزارش مهم و افشاگرانه که براساس پژوهشی 18 ماهه بر پایه مصاحبه با مقامات کنونی و سابق آمریکائی، اروپائی و اسرائیلی انجام شده است،همچنین متکی به برگزیده ای از کتاب «مقابله وپنهان سازی:جنگ های مخفیانه اوباما وبه کارگیری شگفت انگیز قدرت آمریکا» نوشته دیوید سانجر David Sanger که روزسه شنبه آینده ازسوی مؤسسه انتشاراتی «کراون» توزیع می شود، تهیه شده است. ازاین جهت محتوی آن برخلاف مطالب مشابه که عمدتا بر اساس سناریوی سازی های دستگاه های اطلاعاتی و امنیتی آمریکا منتشر می شود ، قابل اتکاء و در خور تحلیل و بررسی همه جانبه است .
زیرا این "گزارشِ تحقیقی" نخستین بار فاش می کند این عملیات دردوران ریاست جمهوری جورج بوش با رمز «بازی های المپیک» آغاز شده است. این عملیات در واقع نخستین حمله سایبری پایدار آمریکا علیه یک کشور دیگر است، که با استفاده ازکدهای مخرب طراحی شده با همکاری اسرائیل انجام گرفته است. درست مانند عملیات کودتای 28 مرداد 1332 که سازمان سیا برای اولین بار در یک تجربه برون مرزی دولت قانونی مصدق را سرنگون کرد و حکومت وابسته محمد رضا شاه را بار دیگر به مردم ایران تحمیل نمود. با این تفاوت که در ان دوران ام آی سیکس انگلیس که منافع حود را در نتیجه ملی شدن نفت از دست داده بود با سازمان سیا برای سرنگون کردن دولت ملی مصدق ، برنامه ریزی مشترک کرد.
پیشینه بحث
بنا به گزارش منابع غربی، ویروس مخرب "استاکس نت" توسط اسرائیل و آمریکا تولید شده بود که با همکاری شرکت زیمنس آلمان در سال 2010 به شبکه های رایانه ای ایران نفوذ کرده بود. اگرچه ابعاد دقیق میزان تخریب این ویروس بصورت دقیق روشن نشد اما به گفته مسئولین ایرانی انها موفق شدند مانع ازموفقیت کامل آن بشوند. اگرچه آنها اذعان کردند این برنامه موجب به تاخیر افتادن برنامه های صلح آمیز هسته ای ایران شده بود. آمریکایی ها همچنین ویروس سارق اطلاعات به نام «دوکو» را برای سرقت اطلاعات از زیرساختهای حیاتی صنعتی و انرژی نفت و گاز ایران طراحی کرده بودند که در سال 2011 گزارش شد بخشی از صنعت ایران را هدف قرار داده بود. رائل شوئنبرگ محقق ارشد «کسپرسکی»، شرکت فعال در امنیت اینترنت و تولید کننده آنتی ویروسها که اتفاقا ویروس استانکس نت را همین شرکت کشف کرده بود روز دوشنبه هفته قبل به خبرگزاری رویترز(8/3/91) گفت:
" یک ویروس سارق اطلاعات اینترنتی به نام Flame ( زبانه اتش ) کشف شده که هزاران رایانه در منطقه خاورمیانه را آلوده کرده است. این ویروس در پنج سال گذشته پنهانی فعالیت داشته و بخشی از جنگ سایبری است که درمنطقه به راه انداخته شده است. ، اما هنوز مشخص نیست که چه کسی این ویروس اینترنتی را بوجود آورده است.کسپرسکی زمانی موفق به کشف این ویروس شد که درحال بررسی گزارش هایی درباره حمله یک ویروس اینترنتی با نام «وایپر» به رایانه های ایران بوده است." بنا به گفته شوئنبرگ کدهای این ویروس 20 بار بیشتر از ویروس استاکس نت و 100 بار بیشتر از ویروسهای معمول برای سرقت اطلاعات اینترنتی هستند.
تحلیل ماجرا :
برای آنکه به خوبی به اهمیت گزارش روز جمعه روزنامه نیویورک تایمز واقف شویم لازم است به اظهارات سناتور مک کین رقیب جمهوریخواه دوره پیش ریاست جمهوری آمریکا توجه کنیم . آقای مک کین زمانی که همراه با پانتا وزیر دفاع آمریکا راهی سنگاپور بود در مصاحبه ای با خبرنگاران در این کشور گفت :"بار دیگر ما شاهد فاش شدن عملیاتهای جاری در رسانهها هستیم که این امر به طور غیرقابل باوری ناراحت کننده است.آیا این به سود دشمنان ما نیست؟ ما میدانیم این فاش شدنها از دولت نشات میگیرد. و اکنون به نقطهای رسیدیم که احتمالا نیاز به تحقیق و بررسی وجود دارد."
مشخص است که اقای مک کین از اوباما انتقاددارد که چرابرای پیروزی در انتخابات به هر وسیله ای متوسل می شود و بخاطر جلب آراء مردم ، اسرار کشور را لو می دهد. زیرا اوباما برا ی انکه نشان دهد برنامه های او در برابر ایران شکست خورده نیست به انتشار اینگونه خبرها کمک می کند . آقای اوباما با هزینه کردن در باره لو رفتن سیاست های پنهانی دولت آمریکا علیه ایران می داند چه کار می کند اما مک کین به این موضوع توجه نمی کند که تائید اصل گزارش نیویورک تایمز توسط او در واقع به خوبی این واقعیت را به اثبات می رساند که دولت ایالات متحده چه در زمان حاکمیت جمهوری خواهان بر کاخ سفید و چه در دوره دموکرات ها ، با تفکرات توسعه طلبانه برای رسیدن به اهداف خود از هیچ اقدامی فرو گذار نیستند .
اقای مک کین با این موضع گیری خود ضمن تائید اصل صحت گزارش مهم نیویورک تایمز ، بار دیگر این دیدگاه را به اثبات رساند که آمریکا و اسرائیل برای کنترل برنامه صلح آمیز انرژی هسته ای ایران ، کاملا هماهنگ عمل می کنند و ادعای اختلاف نظر های موجود بین واشنگتن و تل آویو ، تاکتیکی برای انحراف افکار عمومی از اصل راهبرد سه جانبه آمریکا و اسرائیل علیه ایران است.
در این راهبرد سه گانه امریکا از یکسو به بسیج همه امکانات خود برای اعمال تحریم های هرچه بیشتر فرا قطعنامه ای علیه ایران اقدام می کند. از سوی دیگر با همه امکانات نرم افزاری برای تهاجم به تاسیسات و فناوری ایران در کلیه سطوح اعم از مراکز علمی،پژوهشی و تولید انرژی نفت و گاز و برق هسته ای ، به تلاش شکست خورده خود ادامه می دهد . و در بعد سوم ،بر انجام گفت و گو با ایران اصرار می ورزد!! تادر صحنه تبلیغات خود را پیرو راه های مصالمت آمیز نشان دهد. این برخورد پاردوکسیکال در عمل شرایطی را بوجود می آوردکه مانع از درک دقیق سیاست های آمریکا برای افکار عمومی مردم جهان می شود.
زیرا تبیین این عملکرد متناقض تنها در شرایطی ممکن است که مخاطب ، سیاست ها ، اهداف و برنامه های ایالات متحده امریکا و اسرائیل را در ظرف دهسال گذشته دربرخورد با ایران به دقت پی گیری کرده باشد و به واقعیت های تناقض آمیزعملکرد امریکا درعمل و نه در حرف پی برده باشد.
نتیجه گیری :
به نظر می رسد ایران می تواند علاوه برآنکه به دفاع همه جانبه در برابر این جنگ اعلام نشده علیه منافع ملی خود ادامه می دهد ، باید ابتکاراتی را در زمینه به جریان انداختن پرونده "جنگ سایبری" آمریکا علیه ایران را در مجامع حقوقی بین المللی آغازکند. درست است که به دلیل ماهیت جدید "جنگ سایبری"هنوزقوانین بین المللی دراین مورد به دقت تدوین نشده اند. اما همچنانکه به نوشته روزنامه نیویورک تایمز این اولین تجربه جنگ سایبری ایالات متحد خارج مرزهای این کشور است،می تواند نخستین تجربه ایران برای دفاع حقوقی دربرابر "تجاوز سایبری" آمریکا نیز باشد . در گذشته هم بعضی از مسئولین ایرانی در این مورد توجه داده بودند اما متاسفانه موضوع توسط وزارت امور خارجه چندان جدی پی گیری نشده است
همه قرائن و شواهد موجود "تجاوز سایبری" آمریکا و اسرائیل ، به حقوق مشروع مردم ایران برای دستیابی به فناوری صلح آمیز در همه عرصه ها از جمله تولید انرژی هسته ای را تائید می کند. بنابراین هیچ توجیهی برای غفلت از پی گیری شکایت در مجامع بین المللی پذیرفته نیست. آن هم در برابر زورمدارانی که گمان می کنند می توانند بی هیچ مانعی به هر اقدام تجاوزکارانه ای تحت پوش صلح خواهی ، مشروعیت دهند.
/itanalyze.com
-
نقش NSA آمريكا در حمله مجازي به ايران
طبق گزارش نیویورک تایمز آژانس امنیت ملی آمریکا (NSA) و واحد سایبری اسرائیل استاکسنت را طراحی کردهاند.
بنا به گزارشی که نیویورکتایمز منتشر کرده است، باراک اوباما رئیس جمهور آمریکا در تلاش برای کند ساختن روند توسعه برنامه هستهای ایران، دستور حملات سایبری استاکسنت به ایران را صادر کرده است.
نیویورک تایمز به نقل از منبعی ناشناس آورده است: باراک اوباما در اولین روزهای ریاست جمهوری خود، اجرای چنین حملاتی را شدت بخشید. تلاش برای انجام این حملات در زمان دولت جورج دبلیو. بوش آغاز شده بود. بدافزار استاکسنت در اواسط سال 2010 از کامپیوترهای ایرانی منتشر شد و رایانههای سراسر جهان را آلوده کرد. شایعات زیادی وجود دارد که این بدافزار توسط اسرائیل یا ایالات متحده ساخته شده است.
بنا به گزارش نیویورکتایمز، اوباما پس از آلوده شدن دیگر رایانهها، تصمیم به توقف حملات سایبری گرفت ولی همچنان بر ادامه این برنامه تاکید کرد. این گزارش میافزاید: بدافزار استاکسنت تلاش مشترک ایالات متحده و اسرائیل برای هدف قرار دادن برنامه هستهای ایران بود. نیویورکتایمز با مقامات اروپایی، اسرائیلی و آمریکایی که پیشتر و در حال حاضر در برنامه حملات سایبری مشارکت دارند، مصاحبه کرده است.
این گزارش میافزاید: هدف حملات، دسترسی به کنترل رایانههای صنعتی در تاسیسات هستهای نطنز ایران بود و آژانس امنیت ملی ایالات متحده و واحد سایبری مخفی اسرائیل، بدافزار استاکسنت را طراحی کردهاند.
گزارش نیویورک تایمز درمورد نقش آژانس امنیت ملی آمریکا که مدیر آن همزمان فرماندهی قرارگاه سایبری ارتش آمریکا را بر عهده دارد آورده است:
" آژانس امنیت ملی ایالات متحده و واحد سری اسرائیلی - که از سوی مقامات اطلاعاتی آمریکا دارای مهارتهای سایبری در نظر گرفته میشوند - برای ایجاد بدافزار رایانهای بینهایت پیچیدهای دست به کار شدند. این بدافزار میبایست در قالب مهاجمی درونی عمل کند.
همکاری غیر معمول و نزدیک با اسرائیل ناشی از دو ضرورت بود. واحد 8200 اسرائیل ( که بخشی از ارتش این رژیم به شمار میرود ) از تخصصی فنی قابل رقابت با آژانس امنیت ملی [ایالات متحده] برخوردار است و اسرائیلیها اطلاعات ژرفی پیرامون عملیات در نطنز در دست داشتند که برای تضمین موفقیت حمله سایبری ضروری و حیاتی بود. ولی مقامات آمریکا منافع دیگری نیز داشتند و آن عبارت بود از این که اسرائیل را از انجام حمله پیشدستانه خود علیه تاسیسات هستهای ایران منصرف کنند. بدین منظور، اسراییل باید از موثر بودن رشته حملات جدید مطمئن میشد. بسیاری از مقامات در مصاحبهها گفتهاند که تنها راه متقاعد ساختن اسرائیل، شرکت دادن کامل آن در تمامی جنبههای این برنامه است."
همچنین روزنامه وال استریت ژورنال در مورد استاکس نت نوشت:
آژانس امنیت ملی برای ایجاد برنامهای تهاجمی – که بعدها با نام استاکسنت شناخته شد - با همتایان اسرائیلی خود وارد همکاری شد. این بدافزار از طریق یک حافظه فلش به تاسیسات [هستهای] ایران راه یافت.ویژگی اصلی استاکس نت که تاکنون افشا نشده است، همکاری مرکز عملیات اطلاعاتی سیا با آزمایشگاه ملی آیداهو است.
به گزارش مشرق از وال استریت ژورنال ادامه می دهد: یک مقام سیاسی پیشین ایالات متحده اظهار داشت: آزمایشگاه ملی آیداهو مجموعهای از پژوهشگران را در اختیار دارد که بررسی نقاط آسیبپذیر سیستمهای کنترل رایانهای ( اداره کننده زیرساختهای حساس و حیاتی ) را بر عهده دارند. این محققان سیستم کنترل ویژه به کار رفته در برنامه غنیسازی ایران را نیز بررسی کرده بودند.
استاکسنت پس از آن که شرکتی امنیتی در بلاروس، بدافزاری را در کامپیوترهای کاربران ایرانی تشخیص داد، در ژوئیه سال 2010 کشف شد. کارشناسان امنیتی در آن زمان اتفاق نظر داشتند که این بدافزار از سوی مهاجمینی باتجربه، مانند یک دولت ساخته و برای نابود ساختن تاسیساتی عظیم نظیر رآکتور هستهای ایران در بوشهر طراحی شده است. به محض کشف این بدافزار، کارشناسان مزبور با بررسی و آزمایش آن اظهار داشتند: استاکسنت پس از تشخیص نوع خاصی از ابزار کنترل کننده و قابل برنامهریزی ترمیم فرم و ساختار بدون توجه به محتوا، کدهای خود را در سیستمهایی که توسط نرمافزار زیمنس نصب شدهاند، جای میدهد.
در ادامه این گزارش آمده است: اوباما به نگرانیها پیرامون استفاده تروریستها و هکرها از حملات مشابه ( برنامه استاکسنت با نام رمز بازیهای المپیک ) دامن زده است، اگرچه گزارش یادشده نتیجهگیری کرده، ایالات متحده گزینه دیگری برای مقابله با ایران در اختیار نداشت.
به گزارش پی سی ورد (PCWorld.com) ، انتشار این گزارش که ایالات متحده و اسرائیل در پشت حملات استاکسنت قرار داشتند، اسنور فاگرلند، تحلیلگر ارشد بدافزارها از نورمن، فروشنده [ابزار] امنیت فنآوری اطلاعات در لیساکر نروژ را متعجب نکرد. وی میگوید: بدافزار استاکسنت از حملات سایبری پیشین بسیار پیچیدهتر و پیشرفتهتر بود. از نظر وی، تولید چنین بدافزاری به منابع قابل ملاحظهای احتیاج داشته است.
فاگرلند عقیده دارد: به گروهی متشکل از ده تا بیست نفر برای نوشتن استاکسنت نیاز است.
وی در ادامه میافزاید: گزارش دست داشتن آمریکا، احتمالا به افزایش حملات سایبری منجر شده و دیگر کشورها درصدد افزایش توانمندیهای تهاجمی سایبری خود برخواهند آمد. این امر، خطرات موجود را افزایش میدهد و دیگر کشورها را نیز به فکر میاندازد: اگر دیگران چنین کاری میکنند، چرا ما نباید به دنبال آن باشیم؟
فاگرلند بر این باور است: اگرچه کشورهای متعدد دیگری، احتمالا دارای توانمندیهای تهاجمی سایبریاند، به نظر از سازماندهی کمتری برخوردارند.
itanalyze.com
-
فريب ايرانيها با فيلترشكن Phoenix
نسخه ای از فیلترشکنی که طی یکی دو سال اخیر توسط کاربران مورد استفاده قرار گرفته به منظور جاسوسی از کاربران ایرانی طراحی شده است.این فیلتر شکن که با نام Phoenix ارایه شده از سال 88 پس از انتخابات ریاست جمهوری ایران برای دسترسی کاربران به سایت های مسدود شده توسط عوامل خارجی ارایه شده بود.اما به تازگی گروهی از محققان دانشگاه تورنتو دریافته اند که برخی از نسخه های فیلتر شکن Phoenix دستکاری و دوباره عرضه شده است. این نسخه های دستکاری شده اطلاعات کاربرشامل شناسه کاربری، اسم دستگاه و هرصفحه ای که کاربر مشاهده و هر کلمه ای که تایپ کند را به وب سایتی که درعربستان سعودی به ثبت رسیده، می فرستد.به گزارش موبنا، گزارش ها حاکی است این فیلتر شکن به تازگی در سوریه هم برای دسترسی کاربران به سایت های مسدود شده، مورد استفاده قرار گرفته است.محققان دانشگاه تورنتو اعلام کرده اند که نسخه هایی جعلی از فیلترشکن Phoenix در اینترنت پخش شده است.
-
شرکت ایدکو جایزه بهترین پروژه آنلاین را دریافت کرد
شرکت ایدکو، جایزه بهترین پروژه آنلاین را در بین نمایندگان کسپرسکی دریافت کرد.
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
شرکت ایدکو، جایزه بهترین پروژه آنلاین را در بین نمایندگان کسپرسکی در حوزه Emerging Market دریافت کرد.
به گزارش ایتنا، شرکت ایدکو (سها) با دریافت جایزه بهترین پروژه آنلاین، در زمره پرافتخارترین شرکتهای ایرانی حاضر در کانال فروش محصولات کسپرسکی قرار گرفت.
بر اساس این گزارش، این جایزه در کنفرانس نمایندگان کسپرسکی در سال ۲۰۱۲ که هفته گذشته در کشور ایتالیا برگزار شد، طی مراسمی به مدیران شرکت ایدکو اعطا شد و این شرکت بین نمایندگان کشورهای خاورمیانه، آسیای میانه، آفریقا، اروپای شرقی و آمریکای لاتین سرآمد گردید.
سینا بقایی، مدیرعامل شرکت ایدکو با اظهار خوشحالی از دریافت این جایزه گفت: باتوجه به تلاش مستمری که شرکت ایدکو در راهاندازی کانال فروش محصولات کسپرسکی در ایران و خاورمیانه داشت، این جایزه به شرکت تعلق گرفت.
وی همچنین خاطرنشان ساخت این شرکت با فعالیت دوساله بر روی توسعه کانال توزیع آنلاین محصولات کسپرسکی، گام مهمی را در این زمینه برداشته و به الگوی توسعه تجاری فروش آنلاین محصولات در سایر بازارهای کسپرسکی تبدیل شده است.
یادآور می شود شرکت تجارت الکترونیک ایرانیان ایدکو پیش از این جایزه بهترین خدمات پشتیبانی سال ۹۰ کسپرسکی و تندیس بهترین خدمات فروش و پشتیبانی ۲۰۱۲ در منطقه غرب آسیا (ایران، افغانستان،پاکستان) را نیز دریافت کرده است.
همچنین محصولات کسپرسکی و فهرست نمایندگان رسمی آن را می توانید در نشانی
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
مشاهده کنید.
itna.ir
-
رشد 3 برابري جرايم رايانهاي كشور
رئیس پلیس فتا با تشریح 3 جرم رایانه ای مهم در کشور گفت: جرایم رایانه ای در سال 90 در کشور رشد 3.8 برابری نسبت به سال گذشته داشته و بیشترین آمار مربوط به جرایم رایانه ای بانکی است.
سردار سیدکمال هادیانفر رئیس پلیس فتا در حاشیه ششمین اجلاس معاونان فرهنگی و اجتماعی و نمایندگان وزیر در هیأتهای نظارت بر تشکلهای اسلامی دانشگاهها که در شهر مشهد مقدس برگزار شد، با اشاره به اینکه فضای مجازی، فضای جدیدی است که به موازات فضای فیزیکی و واقعی شکل گرفته است، گفت: این فضا فرصتهای بینظیری را به بسیاری از کشورها میدهد ولیکن باید به آسیبهای جنگ نرمی که از این فضا متوجه جامعه هست، توجه شود.
وی ادامه داد: دانشگاهها باید در این عرصه فعال باشند و به شناسایی فرصتها، تهدیدات و آسیبهای این حوزه بپردازند، 8 میلیون و 500 هزار جرم اینترنتی در 20 کشور جهان در سال 2009 به ثبت رسیده که یک میلیون و 900 هزار مورد آن مربوط به کشور آمریکا است و کشور کره با 164 هزار فقره جرم اینترنتی در رتبه چهارم جرایم اینترنتی قرار دارد.
رئیس پلیس فتا به رشد 3.8 برابری آمار جرایم سایبری ایران در سال 90 نسبت به سال 89 اشاره کرد و گفت: در سال 89 تعداد هزار و 35 فقره جرم اینترنتی در ایران به ثبت رسید که این آمار در سال گذشته به چهار هزار مورد افزایش یافت.
وی یادآورشد: در صورت ادامه روند کنونی رشد جرایم سایبری در ایران، میزان این جرایم در سال جاری به 8 تا 10هزار فقره افزایش می یابد.
22درصد فضای اینترنتی توسط دانشجویان استفاده می شود
وی آمار کاربران اینترنتی ایران را بیش از 36 میلیون و 500 هزار نفر اعلام کرد و افزود: 26 میلیون نفر از کاربران اینترنتی کشور را جوانان تشکیل میدهند که بخش زیادی از آنها دانشجو هستند و در واقع 22 درصد فضای اینترنتی کشور توسط دانشجویان استفاده میشود.
به گزارش مهر وی ادامه داد: چه بخواهیم و چه نخواهیم مردم وارد فضای مجازی میشوند و کسی نمیتواند از آن جلوگیری کند؛ هم اکنون استفاده از اینترنت در دنیا به عنوان یکی از حقوق بشر در سازمان ملل مطرح است.
به اعتقاد وی باید به دنبال مدیریت فضای مجازی با آگاهی بر زوایای پنهان باشیم نه تقابل با این فضا چراکه با توجه به کاهش هزینهها و سرعت انجام کار مجبور به استفاده از این فضا هستیم.
رئیس پلیس فتا ادامه داد: ساختارهای کسب و کار سنتی با ساختار تجارت الکترونیک 8 تا 25 درصد صرفهجویی در پی دارد؛ در سال 2010، 3 هزار و 750 میلیارد چرخش فناوری در قالب 12.8 تریلیون دلار سهم تجارت صورت گرفت.
درآمدهای ناشی از جرایم سایبری
وی درآمدهای ناشی از جرایم سایبری را 388 میلیارد دلار و تفاوت 8 تا 25 درصدی تجارت الکترونیک را 105 میلیارد دلار دانست و افزود: کشورها مجبورند که به این سمت گام بردارند؛ کشورهای توسعه یافته به جهت انتقال ساختارها و بسترها شتابانتر به این سمت میروند به همین جهت از آسیب پذیری بعدی آن در امان نیستند.
هادیانفر افزود: کشورهای در حال توسعه مانند ایران به جهت تهدیدات زیاد فضای سایبری سعی کرده با حوصله وارد این فضا شود؛ برهمین اساس خیلی از کشورهای دیگر در استفاده از این فناوری عقبتر است.
وی درخصوص وضعیت دانشگاهها در استفاده از فضای مجازی تصریح کرد: دانشگاهها هنوز هم حضورشان در فضای مجازی کم است و خیلی جای کار دارند؛ البته پلیس نیز وظیفه دارد به دانشجویان آسیبها، چالشها، تهدیدات و جرایم را بشناساند تا آسیبها کاهش یابد.
جرایم بانکی بیشتریم آمار جرایم رایانه ای در کشور
وی در خصوص بیشترین جرایم اینترنتی در کشور گفت: 48.5 درصد از جرائم برداشت از حساب بانکی است که این به جهت بیموالاتی مالکین در نگهداری رمزهایشان، سوء استفاده اینترنتی از حسابهایشان یا نفوذ هکر به شبکه بانکی و برداشت پول بوده است.
هتک حیثیت دومین جرم اینترنتی در کشور است که هادیانفر نمونه آن را ارائه اطلاعات غلط از اساتید دانشگاه، دزدیدن عکسها با استفاده از ایمیلهای ایجاد شده و انتشار آن در سایتها دانست.
رئیس پلیس فتا کلاهبرداری اینترنتی با استفاده از فیشینگ و فارمینگ را سومین جرم سایبری در کشور تلقی کرد و در توضیح فیشینگ گفت: پایه فیشینگ در آنطرف مرزها بسته شده است؛ در فیشینگ سایتی کاملا شبیه درگاه اینترنتی یک بانک طراحی میشود؛ پس از ثبت رمز و پسورد حساب، اطلاعات حساب و رمزها به هکر منقل میشود و وی بلافاصله با این اطلاعات حساب فرد را خالی میکند.
وی یادآورشد: وظیفه دولت را آمادهسازی زیرساختها دانست و اظهار داشت: اگر دولت بستر قانونی برای این فضا ایجاد نکند، بسترهای غیرقانونی ایجاد خواهد شد.
-
هکر رایانه های اداره دولتی دستگیر شد
به گزارش مهر، سرهنگ زحمتکش رئیس پلیس فتا استان کرمانشاه در این باره اظهار داشت: با شکایت یکی از ادارات دولتی استان مبنی بر ایجاد اخلال در سیستمهای رایانهای واحد مالی و -- شدن سرورهای آن شرکت، ماموران بلافاصله تحقیقات خود را آغاز کردند و پس از بررسیهای تخصصی متهم که از کارمندان شرکت بود، شناسایی و دستگیر شد.
وی ادامه داد: کارشناسان پلیس فتا از سیستمهای رایانهای آن اداره بازدید و در بررسیهای انجام گرفته نقص حفرههای امنیتی و حفرههای سیستمهای رایانهای و نرم افزارهای نصب شده شناسایی و جهت رفع نقص به مسئولین هشدار لازم داده شد.
معاونت اجتماعی پلیس فتا به مدیران شرکتها و ادارات یاد آور شد امنیت فیزیکی مهمترین عامل محسوب میشود. از این رو به منظور پیشگیری از جرایم سایبری، لازم است از دسترسی افراد غیر مجاز به شبکه کامپیوتری پیشگیری شود و نیز سیستم کنترل دسترسی با استفاده از firewall ها اجرا شود. همچنین مدیران سیستم، حفرههای موجود در شبکه و ویروسهای موجود را باید قبل از متجاوزان شناسایی و این مشکلات را رفع کنند.
-
حملات زنجيرهاي سايبري به ايران
ایتنا - در حالی که انتظار ميرود بعد از هر کدام از این حملهها میزان دفاع شبکههاي کشور افزایش یابد به نظر ميرسد که مسئولان امر بیشتر به فکر اینترنت ملی یا همان شبکه ملی اطلاعات هستند.
م.ر.بهنام رئوف - گویا داستان نفوذ ویروسهاي رایانهای به شبکههاي داخلی قرار است به یکی از سوژههاي ثابت صفحات فناوری اطلاعات و ارتباطات رسانهها تبدیل شود. در حالی که هنوز زمان چندانی از شناسایی ویروس وایپر و حمله آن به شبکههاي داخلی وزارت نفت نگذشته است به تازگی ویروس جدیدی با نام Flamer شبکههاي داخلی کشور را مورد تهدید قرار داده است.
آغاز جنگ سایبری
نزدیک به دو سال پیش سیمانتک خبری از حمله یک ویروس رایانهاي قدرتمند به تجهیزات رایانهاي مراکز هستهای ایران منتشر کرد. ویروسی که لابراتوار کسپرسکی آن را استاکس نت خواند توانست در کوتاهترین زمان ممکن حجم بالایی از رایانههاي سراسر جهان را آلوده کند.
درحالی که کارشناسان امنیت شبکه هدف اصلی این ویروس مخرب را فعالیتهاي هستهاي ایران عنوان کرده بودند، اما این ویروس توانست خیلی سریع در جهان تکثیر شود.
دیماه سال گذشته و درست زمانی که تب استاکس نت فروکش کرده بود كارشناسان شرکت امنيت اينترنتي کسپرسکي روسيه در گزارشي اعلام کردند که ويروس استاکسنت تنها يکي از دستکم پنج ويروسي است که بر پايه يک پلتفرم ساخته شدهاند و عمليات توليد آنها به سال ۲۰۰۷ بازميگردد.
متخصصان امنيتي معتقد هستند که دولتهاي آمريکا و رژيم صهيونيستي حاميان ساخت اين ويروس قدرتمند بودهاند.
اين اظهارات در حالي انجام شد که در آن زمان ويروس ديگري با نام «دوکو» توسط شرکتهاي امنيتي شناسايي شد که از قدرت نفوذ بالايي برخوردار بوده و گفته ميشود که وظيفه آن دزدي اطلاعات از رايانهها است.
محققان، ویروس جدید «دوکو» را جایگزین استاکس نت دانستند.
به گفته آنها «دوکو» به گونهای طراحی شده بود که به درون سیستمهای ایرانی نفوذ کرده و اطلاعات درون آنها را جمع آوری کند، چرا که به نظر میرسد استاکس نت نتوانسته است همه هدفهای نویسندگان آن را محقق کند.
همزمان پیشبینی شده بود که در ماههای آینده، ویروسهای پیچیدهتری هم برای نفوذ در رایانههای ایرانی ایجاد شود.
کمی بعد از خبر انتشار این ویروسها منابع اطلاعاتی پرده از نحوه انتشار این بدافزارها برداشتند. بدافزارهایی که نه از راه اینترنت، بلکه این بار توسط یک نیروی انسانی و به وسیله یک حافظه قابل حمل به شبکههاي رایانهای وارد شده است.
بعد از این افشاگری بود که مشخص شد این برنامه در زمان ریاست جمهوری جورج دبلیو بوش توسط آمریکا در دستور کار این کشور قرار گرفته و دولت اوباما نیز در تسریع چنین فعالیتهایی بیتاثیر نبوده است. اتفاقی که این روزها انتقادات بسیاری را در پارلمان آمریکا به همراه داشته است؛ چرا که نمایندگان آمریکایی معتقدند که اوباما نباید به سادگی اجازه فاش شدن چنین اطلاعاتی را به رسانهها ميداد.
بعد از دوکو و استاکس نت اوایل امسال خبر از یک حمله سایبری دیگر منتشر شد. حملهای که این بار عامل آن وایپر نام گرفته بود شبکه داخلی وزارت نفت را نشانه گرفته بود.
هر چند از ابعاد و خسارتهاي این حمله خبر رسمی منتشر نشد، اما گفته ميشود که این حمله توانسته خسارتهاي مالی را به کامپیوترهای موجود در شبکه حمله شده وارد آورد.
سخنگوی وزارت نفت در آن زمان عنوان داشت که تنها مسائل و اطلاعات عمومی صدمه دیده چنانكه در بخش اتوماسیون اداری و سیستم EOR نیز تنها اطلاعات عمومی سیستم دچار صدمه شده است.
وی با بیان اینكه این حمله در قالب نفوذ یك ویروس انجام شده است گفت: ویروس مادربوردهاي كامپیوترها را سوزانده و برای پاك كردن اطلاعات اقدام كرده است.
حملات متداوم
اما درست یک ماه بعد از وایپر رسانههاي خبری از انتشار بدافزار به شدت پیچیده جدیدی خبر دادهاند که کشورهای خاورمیانه و به خصوص ایران را هدف قرار داده است.
به گزارش کامپیوترورلد، محققان چندین شرکت امنیتی غربی و شرکتهاي تحقیقاتی هم شناسایی این بدافزار به نام Flamer را تایید کرده و از آغاز بررسیها و تجزیه و تحلیل آن خبر دادهاند.
متخصصان مرکز ماهر در ایران Flamer را عامل سرقت حجم گستردهای از اطلاعات در هفتههاي اخیر توصیف کرده و ميگویند این بدافزار به دنبال انتشار بدافزارهای مشابهی مانند استاکس نت و دوکو عرضه شده است.
محققان شرکت امنیتی کسپرسکی هم تجزیه و تحلیلهاي گستردهای را بر روی این بدافزار به عمل آوردهاند و معتقدند این بدافزار از نظر هدفگیری جغرافیایی و نحوه انتشار شباهتهاي زیادی با استاکس نت و دوکو دارد. اما Flamer از ویژگیهاي متفاوتی هم برخوردار است و از هر دو بدافزار قبلی پیچیدهتر است.
Flamer که از سوی کسپرسکی Flame نامیده شده از ماژولهاي متعددی برخوردار است که طراحی حملات گستردهای را ممکن کرده است.
این بدافزار ميتواند در آن واحد اقدامات تخریبی متعدد و متنوعی را انجام دهد که هدف اکثر آنها سرقت اطلاعات و خرابکاری سایبری است. یکی از تواناییهاي این بدافزار سوءاستفاده از میکروفون رایانه برای ضبط مکالمات افراد است. تهیه عکس از برنامههاي خاص در زمان اجرا، به خاطر سپردن نحوه فشرده شدن دکمههاي صفحه کلید، بررسی ترافیک شبکه و جاسوسی در این زمینه و در نهایت برقراری ارتباط با وسایل الکترونیک مجاور از طریق بلوتوث از جمله ویژگیهاي این بدافزار بسیار خطرناک است.
این بدافزار صرفا سازمانهاي صنعتی و حساس را هدف نگرفته ولی مشخص است که به آلوده کردن رایانههاي موجود در مراکز دولتی، نهادهای آموزشی، شرکتهاي تجاری و حتی رایانههاي شخصی مورد استفاده افراد به طور شخصی علاقه خاصی دارد.
همانطور که طراحان واقعی استاکس نت و دوکو هرگز مشخص نشدند، کسی مسئولیت طراحی Flamer را هم بر عهده نگرفته است. اما پیچیدگی این بدافزار و همین طور حجم بالای منابع مورد نیاز برای طراحی چنین محصول خطرناکی تردیدی باقی نگذاشته که یک دولت در پس پرده این بدافزار را طراحی کرده است.
اما در حالی که گمانهزنیها برای کشور سازنده این ویروس ادامه داشت نشریه جروزالم پست عنوان کرده که معاون نخست وزیر رژیم صهیونیستی در سخنانی اعلام کرد که این ویروس توسط این رژیم تولید و راهاندازی شده است.
به گزارش مهر، موشه یعلون، در سخنانی که ميتواند این نظریه را تقویت کند که ویروس توسط اسرائیل ساخته و به کار گرفته شده گفت : همه ميدانند که تهدید ایران برای اسرائیل یک تهدید جدی است و برای مقابله با این تهدید باید اقدامات مختلفی انجام داد که به کارگیری این نوع از ویروسها هم یکی از همین اقدامات است.
جروزالم پست در ادامه مينویسد: یعلون که با رادیو ارتش اسرائیل سخن ميگفت در ادامه به این نکته اشاره کرد که اسرائیل درصدد حمله سایبری انجام شده به رایانههاي ایران است.
درخواست کمک از ایران
در حالی که حملههاي سایبری به ایران ادامه دارد اما همواره بعد از مدتی خبر موفقیت مقابله کارشناسان ایرانی در برابر این ویروسها اعلام ميشود. این بار اما معاون سازمان فناوری اطلاعات گفته است که ۳۰ کشور از جمله استرالیا، هلند و مالزی و حتی کشورهایی که تاکنون با آنها ارتباط نداشتیم با مرکز «ماهر» ارتباط برقرار کرده و تقاضای کمک و ارائه ابزار پاکسازی بدافزار «شعله» یا همان Flamer را داشتند.
اسماعیل رادکانی در گفتوگو با فارس اظهار داشت: مرکز «ماهر» سازمان فناوری اطلاعات ایران، بالغ بر یک ماه پیش موفق به شناسایی بدافزار شعله شده بود و در این مدت مشغول تهیه ضدبدافزار و ابزار پاکسازی مربوطه بوده است.
معاون سازمان فناوری اطلاعات ایران تاکید کرد: با توجه به اینکه این بدافزار توسط ۳۴ آنتی ویروس دنیا قابل شناسایی نبود، پس از تهیه ابزار پاکسازی در مرکز ماهر، بالغ بر ۳۰ کشور از جمله استرالیا، هلند و مالزی و حتی کشورهایی که تاکنون با آنها ارتباط نداشتیم، با مرکز ماهر ارتباط برقرار کردند و تقاضای کمک و ارائه ابزار پاکسازی و بدافزار داشتند.
ريیس مرکز ماهر سازمان فناوری اطلاعات ایران تصریح کرد: شناسایی این بدافزار و تهیه ابزار پاکسازی آن، پیچیدگیهاي خاصی داشت و نسبت به بد افزارهای گذشته، پیچیدهتر بود.
برنامه جامع داریم؟
این سومین حمله ویروسی در دو سال گذشته به ایران است. حملاتی که همواره گفته ميشود مورد دفاع مرکز ماهر قرار ميگیرد. آنچه که از سخنان سیاستمداران دنیا بر ميآید آن است که روند چنین حملاتی ادامه دار خواهد بود. هر چند که مرکز ماهر بعد از همهگیر شدن خبر انتشار چنین ویروسهایی همواره مدعی شناسایی آنها از مدتها قبل بوده است.
در حالی که انتظار ميرود بعد از هر کدام از این حملهها میزان دفاع شبکههاي کشور افزایش یابد و آمادگی در این بخش چند برابر شود، اما شواهد نشانگر آن است که تا زمان وقوع بحران برنامهاي برای امنیت شبکهاي یا وجود نداشته یا اگر هم وجود داشته باشد به شکل کلی فراگیر نیست.
از سوی دیگر به نظر ميرسد که مسئولان امر بیشتر به فکر اینترنت ملی یا همان شبکه ملی اطلاعات هستند.
پیشتر و در گزارشهاي دیگر هم گفته شده بود که عموم سیستمهاي رایانهاي دولتی و سازمانی از ویندوزهای غیراورجینال و نرمافزارهای قفل شکسته استفاده میکنند. شاید استفاده از این نرمافزارها در نگاه اول هزینههاي مربوط به فناوری اطلاعات یک سازمان را کاهش دهد، اما در بلند مدت به دلیل غیراصل بودن و به روز نشدن میتواند در بروز چنین مشکلاتی تاثیرگذار باشند.
سوالی که پیش ميآید این است که آیا ما به یک سند جامع و الزامی در بخش امنیت فضای اطلاعات و ارتباطات نیازمندیم؟
اگر پاسخ این سوال مثبت است تدوین این سند و اجرای آن وظیفه کدامیک از چندین نهاد فعال در این بخش است؟
-
ممنوعیت قانونی ورود نرمافزار امنیتی
ماده ۲۳۱ قانون برنامه پنجم توسعه دولت را مکلف کرده بالغ بر ۵۰ درصد تجهیزات مربوط به امنیت و نرم افزارهای مورد استفاده سازمانها را از تولیدات داخلی تهیه کند اما با این وجود هنوز برخی دستگاهها مانند بانک مسکن از نرم افزارهای خارجی در حوزه امنیت شبکه های خود استفاده می کنند.
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
به گزارش سرویس امنیت و شبکه پایگاه خبری فن آوری اطلاعات ایران از مهر، رضا تقی پور وزیر ارتباطات و فناوری اطلاعات سال گذشته و در راستای اجرای قانون برنامه پنجم توسعه کشور با ابلاغ بخشنامه ای به تمامی دستگاههای اجرایی ممنوعیت واردات نرمافزارهای امنیتی به کشور را اعلام کرد و خواستار استفاده از نرم افزارهای داخلی در سیستم های امنیتی شد. براین اساس وی با اشاره به پیشرفتهای حاصل شده در حوزه زیرساختهای امنیتی تاکید کرد که باید صنعت داخل را به سمت تولید نرمافزارهای امنیتی هدایت کنیم چرا که امنیت مقولهای نیست که بتوان به واردات آن اعتماد کرد.
به گفته وزیر ارتباطات و فناوری اطلاعات براین اساس چنانچه شرکتهایی قصد واردات نرمافزارهای امنیتی به کشور را داشته باشند باید موضوع را با این وزارتخانه در میان بگذارند تا دلایل آن بررسی شود؛ در این زمینه تقی پور حتی اعلام کرد که وزارت ارتباطات لیستی از این نرمافزارهای امنیتی را تهیه و به سازمانها و شرکتهای مربوطه ابلاغ کرده است که به دلایل امنیتی، نمیتواند این لیست را در اختیار رسانهها بگذارد.
استفاده از تجهیزات امنیتی خارجی در مناقصه یک بانک دولتی
با وجود ابلاغ بخشنامه وزیرارتباطات و فناوری اطلاعات و نیز ماده ۲۳۱ قانون برنامه پنجم توسعه کشور برای استفاده از نرم افزارهای امنیتی داخلی، اخیرا یکی از بانکهای کشور در مناقصه عمومی سیستم مانیتورینگ خود از خرید نصب و راه اندازی سیستمهای شرکت بزرگ آمریکایی نام برده است که این اقدام واکنش هایی را از سوی فعالان این بخش و جامعه دانشگاهی به همراه داشته است. بانک مسکن در پایگاه ملی اطلاع رسانی مناقصات “مناقصه عمومی دو مرحله ای خرید نصب و راه اندازی IBM monitoring و IBM system director” را نام برده است که اعتراض فعالان این بخش را در سالی که به نام تولید ملی و حمایت از کار و سرمایه ایرانی نامگذاری شده به همراه داشته است.
ممنوعیت قانونی استفاده از نرم افزارهای امنیتی خارجی
رضا باقری اصل کارشناس حوزه فناوری اطلاعات و ارتباطات در تشریح ابعاد مختلف استفاده از نرم افزارها و تجهیزات مربوط به بخش امنیت ساخت خارج و تبعات مربوط به آن اظهار داشت: براساس بند الف ماده ۴۶ قانون برنامه پنجم توسعه توصیه شده که دولت از صنعت امنیت و نرم افزار حوزه IT حمایت کند که حمایتهای خوبی هم در این حوزه انجام شده است؛ بنابراین متکی شدن به نرم افزارهای خارجی در حوزه امنیت کاملا برخلاف توصیه ها و دستورالعملهای امنیتی است.
وی استفاده از نرم افزارهای خارجی را با توجه به اقدامات خصمانه کشورهای متخاصم علیه ایران که نمونه آن را می توان در حوزه ویروس استاکس نت، فلیم و وایپر مشاهده کرد اقدامی عملی برای ضربه زدن به کشور عنوان کرد و گفت: چناچه یک دستگاه اجرایی نیاز به یک دستگاه امنیتی دارد و آن را روی یک برند خاص محدود کند عملا برخلاف قانون مناقصات عمل کرده و ترک تشریفات محسوب می شود که مستقیما اسم بردن از این شرکت برخلاف روالهای معاملات دولتی است. باقری اصل با اشاره به مناقصه اعلام شده از سوی این بانک و معرفی یک برند خاص برای تجهیزات امنیتی اضافه کرد: در حقیقت ما مناقصه می گذاریم که یک خدمتی را با استفاده از تمام ظرفیتهای داخلی کشور ارائه دهیم با این وجود چه دلیلی دارد که بر یک برند خاص تاکید کنیم که منافع آن در جیب دلالان و شرکتهای آمریکایی برود.
وی با اشاره به وجود موارد مشابه این سیستم در ایران تصریح کرد: گاهی اوقات در حوزه های پولی و مالی که اهمیت بسزایی دارند اساسا به جای مناقصه خرید می توان پیمانکار ساخت محصول را به مناقصه گذاشت تا براساس قانون حداکثر توان داخلی سال ۷۵، پروژه ای با توان داخلی نوشته و نگارش شود؛ البته توجه به این هم ضروری است که حتی پروسه خرید تجهیزات هم زمان بر خواهد بود و به سرعت اتفاق نمی افتد. این کارشناس با اشاره به ماده ۲۳۱ قانون برنامه پنجم توسعه اقتصادی کشور که دولت را مکلف کرده بالغ بر ۵۰ درصد تجهیزات مربوط به امنیت و نرم افزارهای مورد استفاده در دستگاههای اجرایی را از داخل تهیه کند به ابلاغ بخشنامه ای از سوی معاونت اول رئیس جمهور در مورد ممنوعیت تجهیزات امنیت که بانکها را نیز شامل می شود، اشاره کرد.
تجهیزات امنیتی لایه ها و سطوح مختلفی دارد
ساسان شیردل مدیر امور فناوری اطلاعات و ارتباطات بانک مسکن، انتقادات وارده به این بانک را در مورد مناقصه اخیر سیستم مانیتورینگ آن، نوعی هجمه نادرست به بدنه نظام بانکی کشور عنوان کرد و با بیان اینکه خط قرمز فعالیت های این بانک فرمایشات مقام معظم رهبری مبنی برحمایت از تولید ملی و کار و سرمایه ایرانی است اضافه کرد: امنیت لایه های مختلفی دارد که قطعا ما آن را کنترل خواهیم کرد و در این مناقصه محصول مورد نظر، محصولی در سطح بالا نیست که تمامی سیستم های ما را کنترل کند و به طور قطع ما از نرم افزارهای داخلی و بومی استفاده خواهیم کرد؛ اما باید گفت تجهیزات مدنظر که هم اکنون با انتقادات گسترده ای از سوی فعالان این بخش روبرو شده تجهیزاتی خاص است که به شکل گسترده در کشور ما و در سازمانهای مختلف استفاده می شود و برای آنکه تجهیزات نرم افزاری در حال استفاده در شبکه با زبان سخت افزاری آن قابل کنترل باشد مورد استفاده قرار می گیرد.
ناچار به استفاده از تجهیزاتی هستیم که مشابه آن در کشور وجود ندارد
وی با انتقاد از آنکه بدون بحث کارشناسی و صرفا با دیدن یک عنوان، اتهاماتی به بدنه بانکی کشور وارد آمده است، گفت: تمامی نرم افزاری تولید داخل با ابزاری نوشته می شود که جزء تحریم است اما با این حال ما ناچار هستیم با حربه های مختلف آن را وارد کشور کنیم که بتوانیم نرم افزارهای کاربردیمان را بنویسیم؛ در بحث مانیتورینگ نیز همین مورد مطرح است چرا که ما در سطوح خاصی از نرم افزارهای داخلی استفاده می کنیم اما در ارتباط با تجهیزاتی که سیستم مشابه آن در کشور وجود ندارد ناچار هستیم برای نرم افزارها و کنترل سیستم از تجهیزات خارجی استفاده کنیم.
شیردل در مورد استفاده از یک برند خاص در مناقصه بانک مسکن با بیان اینکه این موضوع از نظر ما قابل بررسی کارشناسانه است گفت: در ارتباط با مباحث امنیتی ما تابع سیاستهای کلی و مباحث بالا دستی نظام و پیروی از مصوبات بانک مرکزی، شورایعالی امنیت، وزارت ارتباطات و فناوری اطلاعات، شورای عالی فضای مجازی و پلیس فتا هستیم. مدیر امور فناوری اطلاعات و ارتباطات بانک مسکن با تاکید براینکه مسائلی به هم ارتباط داده می شود که کاملا غیر مرتبط هستند اضافه کرد: این مسائل جز اتهام و تشویش اذهان عمومی و زیرسوال بردن یک شبکه عظیم بانکی نتیجه دیگری در بر نخواهیم داشت.
-
پاسخ ايران به حملات مجازي
ایتنا - شايد در كشور آنگونه كه در رسانهها و منابع جهاني پرداخته شد، خنثي سازي اين حمله مجازي انعكاس نيافت.
علي شميراني - يك بار ديگر و به زعم منابع امنيتي، خبري و حتي نهادهاي بينالمللي ايران مورد حمله پيچيدهترين حمله سايبري جهان قرار گرفت.
بعد از ويروسهاي مخرب و جاسوسي استاكسنت، وايپر، ديوکو حالا نوبت به يك بدافزار به شدت پيچيده به نام "شعله آتش" بود تا به شكل مشخص منابع اطلاعاتي ايرانيها را هدف جاسوسي قرار دهد.
شايد در كشور آنگونه كه در رسانهها و منابع جهاني پرداخته شد، خنثي سازي اين حمله مجازي انعكاس نيافت. اگرچه اين منابع خارجي بودند كه به نوعي پيشدستي كرده و خبر از شيوع اين ويروس جديد دادند كه البته اين موضوع در نوع خود قابل توجه است چراكه بر اساس اخبار اين ويروس كار خود را از دو سال قبل آغاز كرده است، اما واكنش سريع ايران به پيچيدهترين ويروس جاسوسي جهان نشان از آن دارد كه ويروس مذكور از مدتها قبل به نوعي زير نظر بوده است.
اگرچه برخي با توجه به سابقه دو ساله فعاليت شعله آتش و عدم اطلاعرساني زودتر در كشور سعي در زير سوال بردن آمادگي امنيتي كشور دارند، ليكن از اين مهم نبايد غافل شد كه ما در فضاي مجازي به نوعي با عملكردي شبيه به وزارت اطلاعات مجازي مواجه هستيم، كه لزوما و در نخستين مواجهه با يك نفوذي اقدام به برخورد با آن نميشود. بلكه با زير نظرگرفتن طرز كار، منبع ويروس، عامل انتشار و مواردي از اين دست حتي سعي در معكوس كردن كاركرد يك ويروس بر عليه ناشر خود نيز خواهند كرد.
كما اين كه منابع خارجي مدعي شدهاند "ايران ممکن است با مهندسي معکوس ويروس استاکسنت ]و احتمالاً ويروسها و تهديدهاي مشابه[ موفق به توليد سلاحهاي سايبري خاص خود شده باشد."
به هر حال زماني كه منابع خارجي تاييد و اذعان ميكنند كه "پيچيدگي اين بدافزار و همين طور حجم بالاي منابع مورد نياز براي طراحي چنين محصول خطرناکي ترديدي باقي نگذاشته که يک دولت بزرگ در پس پرده اين بدافزار را طراحي کرده است" اتخاذ تدابير امنيتي و راهكارهاي پاسخ به اين حملات امري بديهي است.
سوءاستفاده از ميکروفون رايانه براي ضبط مکالمات افراد، تهيه عکس از برنامه هاي خاص در زمان اجرا، به خاطر سپردن نحوه فشرده شدن دکمه هاي صفحه کليد، بررسي ترافيک شبکه و جاسوسي در اين زمينه و در نهايت برقراري ارتباط با وسايل الکترونيک مجاور از طريق بلوتوث از جمله ويژگي هاي اين بدافزار بسيار خطرناک است.
زبان برنامه نويسي كاملا غير متعارف شعله آتش، حجم عجيبش، كاركردهاي متنوعش، صرف زمان طولاني براي طراحيش، بودجه زياد و استفاده از يك تيم خبره برنامهنويس براي خلق پيچيدهترين ويروس رايانهاي دنيا و غيره همه و همه نشان از پيشرفت سطح حملات سايبري در جهان دارد.
امروزه حمله به فضاي مجازي يك كشور به نوعي تهديد امنيت ملي آن كشور تلقي ميشود، كما اين كه دولت آمريكا نيز بر اساس قانون جديدي حمله نظامي به كشور منشاء حمله مجازي را براي خود محفوظ دانسته است.
از اين جهت است كه تا كنون منشاء و مسئوليت حملاتي از اين دست به ايران ناشناخته باقي مانده است، ليكن بي ترديد اين موضوع به معناي پنهان ماندن هميشگي طراحان اين حملات و بي پاسخ گذاشتن آن از سوي كشورمان نخواهد بود.
-
قیمت فروش آنلاین کسپرسکی شکسته شد
ایتنا - شرکت ایدکو، تنها توزیع کننده آنلاین محصولات کسپرسکی در ایران و خاورمیانه از کاهش قیمت فروش آنلاین محصولات کسپرسکی خبر داد.
شرکت ایدکو، تنها توزیع کننده آنلاین محصولات کسپرسکی در ایران و خاورمیانه از کاهش قیمت فروش آنلاین محصولات کسپرسکی خبر داد.
به گزارش ایتنا، براساس این گزارش، قیمت فروش آنلاین این محصولات از ۲۰ تا ۶۶ درصد کاهش را نشان می دهند که نشان از رقابتی شدن قیمتهای آنلاین با قیمتهای خرده فروشی در سطح فروشگاهها شده است.
این گزارش میافزاید، کاهش قیمتهای فوق که مربوط به محصولات خانگی و SMB شرکت کسپرسکی میباشد، در خصوص راهکارهای Small office برابر ۳۵ درصد است.
همچنین نسخه کسپرسکی ناب ۳ کاربره را کاربران هم اکنون میتوانند با ۳۲ درصد تخفیف به صورت آنلاین دریافت کنند و میزان تخفیف روی کلیه نسخههای اینترنت سکوریتی کسپرسکی نیز ۳۲ درصد میباشد.
کاهش قیمت خرید آنلاین محصولات کسپرسکی در خصوص آنتی ویروس به میزان ۲۰ درصد اعلام شده است که ارزانتر از قیمت خرده فروشی در سطح شهر میباشد و مربوط به نسخههای یک یا سه کاربره این محصول است.
اما بیشترین کاهش قیمت روی نسخههای موبایل سکورییتی و تبلت سکورییتی کسپرسکی انجام شده است که تخفیف ۶۶ درصدی را نشان میدهد. این کاهش قیمت با هدف گسترش هرچه بیشتر بازار این محصولات و ترغیب کاربران به استفاده از محصولات امنیتی روی دستگاههای شخصی میباشد.
با توجه به گسترش روزافزون تهدیداتی که سکوهای موبایل و تبلت را هدف قرار دادهاند، لازم است که امنیت آنها با دقت بیشتری مورد توجه قرار گیرد و استفاده از آنتی ویروس، یکی از این راهکارها میباشد. شایان به ذکر است که کلیه خریداران قبلی محصولات کسپرسکی اعم از آنلاین و جعبه نیز میتوانند علاوه بر استفاده از قیمتهای جدید، از تا ۳۰ درصد تخفیف مضاعف نیز در هنگام تمدید لایسنس خود استفاده نمایند.
شرکت ایدکو از طریق وب سایت رسمی
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
ارائه کننده محصولات فوق با قیمتهای جدید است.
ضمن آنکه امکان تهیه این محصول از کلیه وب سایتهای نمایندگان نیز به صورت آنلاین قابل تهیه است.
گفتنی است شرکت ایدکو به تازگی جایزه موفق ترین پروژه آنلاین را در بین نمایندگان کسپرسکی در حوزه Emerging Market نیز دریافت کرده است.
-
نگاهی به خبر رونمایی آنتیویروس بومی و حواشی آن
ایتنا - مجری پروژه، اين نسخه از این نرمافزار را اولين محصول ضدبدافزاری دانست که بومي است و در يك مركز دانشگاهي كشور توليد شده است.
خبری که روز ۱۲ اردیبهشت بر روی خبرگزاریها منتشر شده بود، کوتاه بود ولی بسیار مهم: «فردا با حضور معاونت علمی و فناوری ریاست جمهوری، از پروژه ضدبدافزار ملی رونمایی میشود.»
در متن خبر هم بجز ذکر این نکته که پروژه توليد ضدبدافزار بومي(آنتيويروس) با تكيه بر دانش متخصصان مركز تخصصي آگاهيرساني، پشتيباني و امداد رايانهاي(آپا) دانشگاه شيراز و با حمايت مالي ستاد ويژه توسعه فناوري اطلاعات و ارتباطات معاونت علمي و فناوري رياستجمهوري انجام شده است، به هیچ نکته دیگری اشاره نشده بود. با بررسی سایتهای معاونت علمی ریاست جمهوری، آپا و حتی سایت ماهر بدون کسب اطلاعات بیشتر از این نرمافزار، فقط به این نتیجه رسیدیم که این طرح در تاریخ ۲۹/۸/۸۹ با کد ۱۰۲-۳-۰۷-۸۹ با عنوان «تجهیزات تولید آنتیبدافزار بومی» به تصویب رسیده است:
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
در این سایت و حتی بقیه سایتها خبری از برگزاری این رونمایی هم منتشر نشده بود:
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
اما با جستوجوها در اینترنت به وبلاگی برخوردیم که ضمن قرار دادن پوستر همایش (رونمایی)، خلاصهای از گزارش پروژه را اعلام کرده بود:
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
خلاصه گزارش پروژه ضدبدافزار بومی آپا
پروژه تولید ضدبدافزار بومی با تکیه بر دانش متخصصان مرکز آپا (آگاهی رسانی، پشتیبانی و امداد رایانهای) دانشگاه شیراز از اوخر سال ۱۳۸۹ با حمایت مالی ستاد ویژه توسعه فناوری اطلاعات و ارتباطات- معاونت علمی فناوری ریاست جمهوری شروع شد.
کار در این حوزه نیازمند دانشی است که به راحتی در مقالات و کتب علمی یافت نمیشود و از فناوریهای پیچیده روز دنیا است و به دلیل مرتبط بودن این حوزه با مسائل تجاری و امنیتی، دستیابی به دانش فنی تولید ضدبدافزار بسیار مشکل میباشد. به همین دلیل به کمک حوزههای مرتبط و با تکیه بر همت متخصصین داخلی دانش اولیه ساخت ضدبدافزار بومی طی این مدت به دست آمد.
به منظور پیشبرد این پروژه تیمی متشکل از ۵ نفر از اعضای هیئت علمی دانشکده برق و کامپیوتر دانشگاه شیراز به همراه ۴ نفر دانشجوی دکتری، ۲۰ نفر فارغالتحصیل و دانشجوی کارشناسی ارشد و ۵ نفر دانشجوی کارشناسی در آن فعالیت نمودند. در حال حاضر نسخه اولیه این ضدویروس تولید شده و آزمایشهای خود را با موفقیت پشت سر گذاشته است.
این نسخه اولین محصول ضدبدافزار بومی است که در یک مرکز دانشگاهی کشور تولید شده است.
با توجه به منابع انسانی و سختافزارهای موجود در مرکز آپا در صورت حمایت مالی و تأمین نیازمندیهای لازم میتوان به تولید نسخه تجاری این نرمافزار در سال ۹۱ رسید.
از دستاوردهای جنبی این پروژه ایجاد آزمایشگاه تخصصی تحلیل بدافزار و تهیه بانک بدافزار میباشد که در نوع خود منحصربفرد است.
محل اجرای پروژه: آزمایشگاه و مرکز تخصصی آپا(آگاهی رسانی، پشتیبانی و امداد رایانه ای) دانشگاه شیراز
مدیر تیم اجرایی پروژه: دکتر محمدحسین شیخی، دانشیار دانشکده برق و کامپیوتر دانشگاه شیراز، مدیر آزمایشگاه و مرکز تخصصی آپا دانشگاه شیراز
به دلیل عدم اطلاعرسانی امکان سفر به دیار شیراز وجود نداشت و جز به انتظار نشستن برای انتشار اخباری از این پروژه چارهای نبود.
به دلیل حضور شخص خانم دكتر نسرين سلطانخواه، معاون علمي و فناوري رييسجمهور، اخبار سریع منتشر شد.
بنا بر اخبار منتشر شده، در این رونمایی که در دانشگاه شيراز انجام شده بود، دكتر محمد حسين شيخي، مدیر پروژه ضمن بیان مطالبی که پیش تر در آن وبلاگ خوانده بودیم، مراحل انجام پروژه را متذکر شده بود.
وی در سخنان خود همچنین اشاره نموده بود که دستيابي به فناوري، نيازمند دانشي است كه براحتي در مقالات و كتب علمي يافت نميشود و از فناوريهاي پيچيده روز دنيا به شمار ميرود.
مجري اين طرح خاطرنشان كرد: به دليل مرتبط بودن اين حوزه با مسائل تجاري و امنيتي دستيابي به دانش فني توليد ضدبدافزار بسيار مشكل است. به همين دليل به كمك حوزههاي مرتبط و با تكيه بر همت متخصصان داخلي، دانش اوليه ساخت ضدبدافزار بومي طي اين مدت به دست آمد.
شیخی که مديریت مركز آگاهيرساني، پشتيباني و امداد رايانهاي (آپا) دانشگاه شيراز را بر عهده دارد، در سخنان خود ضمن بیان این مطلب که در حال حاضر نسخه اوليه اين ضد ويروس توليد شده است، اين نسخه از این نرمافزار را اولين محصول ضدبدافزاری دانسته بود که بومي است و در يك مركز دانشگاهي كشور توليد شده است. وی با اعلام این نکته که در صورت حمايت مالي و تأمين نيازمندي هاي لازم مي توان به توليد نسخه تجاري اين نرم افزار در پايان سال ۹۱ رسيد، از دستاوردهاي جنبي اين پروژه ايجاد آزمايشگاه تخصصي تحليل بدافزار و تهيه بانك بدافزار است كه در نوع خود منحصر بفرد است.
رییس دانشگاه شیراز در آیین رونمایی این نرمافزار نیز ضمن بیان جایگاه مطرح دانشگاه شیراز، افزود: در اجرا و طراحی نخستین آنتی ویروس بومی ایران در این دانشگاه تیم ۳۴ نفره فعال بودند.
وی بیان كرد: طراحی آنتی ویروس از ویژگی خاصی است كه دارای اهمیت دو چندان بوده كه كار را دو چندان می كند و از آسیبهایی كه برای نرمافزار و برنامههای كامپیوتری را جلوگیری میكند.
موذنی اضافه كرد: دانشگاه شیراز از توانمندی قابل توجهی برای انجام طرح های بزرگ وجود دارد و امیدواریم با حمایت مسئولان بتوانیم بیشتر از این توانمندی استفاده كنیم. وی ادامه داد: امیدواریم این طرح به تولید صنعتی برسد و قابل استفاده باشد.
معاون علمي رئيس جمهور نيز در اين مراسم با اشاره به راهاندازي صندوق ملي نوآوري و شکوفايي، خواستار تعيين سهم فناوري اطلاعات از اين صندوق شد.
دکتر نسرين سلطانخواه افزود: صندوق ملي نوآوري و شکوفايي در انجام طرحهاي کلاني که به خودکفايي کشور منجر شود، مشارکت ميکند.
وي با بيان اين که فضاي مجازي امروز به بخشي از زندگي مردم تبديل شده است، تصريح کرد: فرصتها در فضاي مجازي بيشتر از تهديدهاست و بايد تهديدها را خوب شناسايي کرد و از فرصتها بيشترين استفاده را برد.
وي افزود: در سال توليد ملي بايد در فضاي مجازي، طرح ها و برنامه ها را بيش از پيش جلو برد و برنامههاي لازم را به انجام رساند.
کمال محامد پور، دبير ستاد توسعه فناوري اطلاعات و ارتباطات معاونت رياست جمهوري نيز در اين مراسم، از لزوم ایجاد مجموعهاي ستادي در کشوربرای رصد رخدادهاي فضاي اينترنتي گفت.
وی ضمن اضهار این مطلب که در اسناد بالادستي و برنامه پنجم توسعه به موضوع چالشهاي فضاي سايبر پرداخته شده است و بر ضرورت شکلگيري مجموعهاي ستادي که به رصد رخدادهاي فضاي اينترنت بپردازد، تشکیل مراکز آپا در دانشگاههاي کشور شهرهاي تهران، اصفهان، يزد و شيراز را در این راستا دانست.
وی از کمک ۳ ميليارد تومانی به مرکز آپا در شيراز برای استمرار فعاليتهاي آن خبر داد.
در انتها لازم میدانم برای مشخص شدن، ابهامات پیرامون این پروژه ملی، چند پرسش ساده را از مجریان و دستاندکاران مطرح کنم:
۱- در این بین میتوان گفت، اگر در این پروژه ملی باید تا زمان رونمایی خبری منتشر نشود، پس چگونه یک وبلاگ، خبر خلاصه پروژه را منتشر میسازد، و اگر این چنین نیست، پس چرا مراکز رسمی و خبرگزاریها تا زمان رونمایی از این ضدبدافزار هیچ خبری از آن منتشر نساختند؟
۲- با توجه به سخنان آقای دکتر شیخی باید اظهار داشت که آزمایشگاه ضدبدافزار ایمن وابسته به شرکت مهران رایانه، طی سالهای گذشته، همواره به تحلیل انواع بدافزارها مشغول بوده و از نتایج این مجموعه میتوان به آنتی ویروس ایمن اشاره کرد که امروز نیز نسخههای مختلف این محصول در بازار به فروش میرسد. آیا مطرح کردن موضوعی چون «ایجاد آزمایشگاه تخصصی تحلیل بدافزار در نوع منحصر به فرد است» بیتوجهی به فعالیت شرکتهای خصوصی چون مهران رایانه و ... نیست؟
۳- نه تنها آقای دکتر شیخی، بلکه هیچکدام از سخرانان این همایش از جزئیات فنی این آنتی ویروس، از جمله نحوه فعالیت این آنتی ویروس، میزان موفقیت آن در مقایسه با دیگر محصولات، تعداد ویروسهای شناسایی شده توسط این محصول و بقیه جزئیات فنی مطلبی ارائه نکردند و همچنان نکات فنی این محصول به عنوان سئوال باقی است.
۴- با توجه به اعلام کمک ۳ میلیارد تومانی به مرکز آپای دانشگاه شیراز، این سئوال پیش میآید که این کمک به گسترش آنتی ویروس تولید شده و تجاری سازی آن اختصاص خواهد یافت؟، یا این بودجه صرف دیگر پروژههای این مرکز خواهد شد؟
۵- آیا لازم نیست برای معرفی ابعاد یک پروژه، سایتی برای اطلاعرسانی پبرامون آن به وجود آید، که ضمن معرفی ابعاد پروژه، امکان آشنایی کارشناسان با این محصول فراهم بیاید؟ وقتی سخن از یک پروژه ملی است، به نظر می رسد، نیاز به همکاری همه جانبه همه فعالین حوزه امنیت برای اجرای آن لازم است، وجود این سایت میتواند زمینه را برای جذب توانمندیهای دیگر کارشناسان کشور در حوزه آنتی ویروس برای همکاری در این پروژه ملی فراهم سازد.
-
لینکدین هکشدن رمز عبور ۶ میلیون کاربر خود را تایید کرد!
فارنت: لینکدین روز گذشته -- شدن رمز عبور برخی از کاربران خود را به دلیل وجود برخی رخنههای امنیتی در سرویس خود تایید کرد.
وایسنت سیلوریا مدیر اجرایی لینکدین روز چهارشنبه در مطلبی در وبلاگ لینکدین با تایید -- شدن رمز عبور کاربران این شبکه از اقدامات پیشروی لینکدین در خصوص این بحران خبر داد. وی نوشته است که رمز عبور پیشین کاربرانی که در این -- رمز عبور آنها افشا شده دیگر معتبر نخواهد بود.
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
سیلوریا افزوده است که صاحبان اکانتهای درگیر در این -- ایمیلی را دریافت خواهند کرد که در آن راهنمای بازیابی رمز عبور جدید شرح داده خواهد شد. این کاربران همچنین ایمیل دومی را از سرویس پشتیبانی لینکدین دریافت خواهند کرد که وضعیت پیشآمده را برای آنها شرح خواهد داد.
مدیر اجرایی لینکدین همچنین از کاربرانی که در جریان این -- رمز عبور اکانت آنها افشا شده است عذرخواهی کرده و اعلام کرده است که لینکدین اقدامات امنیتی جدیتری را در پیش خواهد گرفت.
روز گذشته یکی از اعضای یک فروم روسی، اعلام کرده بود که رمزعبور کدشده ۶.۴۶ میلیون کاربر شبکه اجتماعی لینکدین را در اختیار گرفته و برای بدست آوردن روش رمزگشایی آنها، این رمزهای عبور را در همان فروم به اشتراک گذاشته بود.
شبکه اجتماعی لینکدین که شبکه اجتماعی کسب و کار محور به شمار میرود بنابر اخرین آمار تا ۳۱ مارس سال جاری ۱۶۱ میلیون کاربر را در خود جای داده و در واقع بزرگترین شبکه اجتماعی مرتبط با کسب و کار بهحساب میآید.
-
فرمان خودکشی بدافزار فلیم صادر شد
ایتنا - احتمالا انگیزه مهاجمان از حذف ویروس از سیستمهای آلوده، سعی در پنهان نگه داشتن زوایای ناشناخته عملکرد آن است تا پس از این عقبنشینی، درصدد حمله مجددی باشند.
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
مطابق گزارش
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
، طراحان بدافزار Flamer در روزهای اخیر از طریق تعدادی از Serverهای کنترل کننده این ویروس (C&C Servers) فرمانهای جدیدی را برای سیستمهای آلوده شده ارسال کردهاند. این فرمانها در واقع دستور خودکشی به بدافزار Flamer است و باعث میشود که این بدافزار خودش را از روی سیستمهای آلوده Uninstall کند!
ویروس Flamer قابلیت ارتباط با تعداد زیادی Server کنترل کننده را دارا بوده است. پس از شناسایی ویروس، طراحان آن بسیاری از این Domainها و Serverها را غیرفعال کردهاند.
اما تعداد اندکی از C&C Serverها همچنان برای برقراری ارتباط با بخش خاصی از سیستمهای آلوده فعال هستند تا مهاجمان اجازه داشته باشند C&C Serverهای جدید و ناشناختهای را برای پروژه خود تعریف کنند و به عملیات سایبری خود به روشهای دیگری ادامه دهند.
سیستمهای آلوده شده طبق تنظیمات از قبل تعریف شدهای با C&C Serverها ارتباط برقرار میکنند تا فرمانهای جدید مهاجمان را دریافت کنند.
پس از برقراری ارتباط، C&C Server یک فایل بانام browse32.ocx برای کامپیوتر قربانی ارسال میکند. این فایل شامل فرمانهای جدیدی است که ویروس باید آن را به اجرا درآورد.
یکی از فرمانهایی که اخیرا ارسال شده است فرمان خودکشی ویروس(Uninstaller Command) است.
ویروس برای خودکشی خود لیستی طولانی از فایلها و Folderهای مختلف را حذف میکند و سپس با استفاده از کاراکترهای تصادفی آنها را(OverWrite) رونویسی میکند تا فایلهای متعلق به ویروس به هیچ وجه و با هیچ ابزاری قابل بازیابی نباشند.
لیست فایلها و Folderهایی که توسط ماژول خودکشی ویروس Flamer حذف میشوند به این شرح است:
Deleted files
•%ProgramFiles%\Common Files\Microsoft Shared\MSAudio\audcache
•%ProgramFiles%\Common Files\Microsoft Shared\MSAudio\audfilter.dat
•%ProgramFiles%\Common Files\Microsoft Shared\MSAudio\dstrlog.dat
•%ProgramFiles%\Common Files\Microsoft Shared\MSAudio\dstrlogh.dat
•%ProgramFiles%\Common Files\Microsoft Shared\MSAudio\m۳aaux.dat
•%ProgramFiles%\Common Files\Microsoft Shared\MSAudio\m۳afilter.dat
•%ProgramFiles%\Common Files\Microsoft Shared\MSAudio\m۳asound.dat
•%ProgramFiles%\Common Files\Microsoft Shared\MSAudio\m۴aaux.dat
•%ProgramFiles%\Common Files\Microsoft Shared\MSAudio\m۴afilter.dat
•%ProgramFiles%\Common Files\Microsoft Shared\MSAudio\m۴asound.dat
•%ProgramFiles%\Common Files\Microsoft Shared\MSAudio\m۵aaux.dat
•%ProgramFiles%\Common Files\Microsoft Shared\MSAudio\m۵afilter.dat
•%ProgramFiles%\Common Files\Microsoft Shared\MSAudio\m۵asound.dat
•%ProgramFiles%\Common Files\Microsoft Shared\MSAudio\mlcache.dat
•%ProgramFiles%\Common Files\Microsoft Shared\MSAudio\mpgaaux.dat
•%ProgramFiles%\Common Files\Microsoft Shared\MSAudio\mpgaud.dat
•%ProgramFiles%\Common Files\Microsoft Shared\MSAudio\qpgaaux.dat
•%ProgramFiles%\Common Files\Microsoft Shared\MSAudio\srcache.dat
•%ProgramFiles%\Common Files\Microsoft Shared\MSAudio\wavesup۳.drv
•%ProgramFiles%\Common Files\Microsoft Shared\MSAudio\wpgfilter.dat
•%ProgramFiles%\Common Files\Microsoft Shared\MSAuthCtrl\authcfg.dat
•%ProgramFiles%\Common Files\Microsoft Shared\MSAuthCtrl\ctrllist.dat
•%ProgramFiles%\Common Files\Microsoft Shared\MSAuthCtrl\lmcache.dat
•%ProgramFiles%\Common Files\Microsoft Shared\MSAuthCtrl\ntcache.dat
•%ProgramFiles%\Common Files\Microsoft Shared\MSAuthCtrl\posttab.bin
•%ProgramFiles%\Common Files\Microsoft Shared\MSAuthCtrl\secindex.dat
•%ProgramFiles%\Common Files\Microsoft Shared\MSAuthCtrl\tokencpt
•%ProgramFiles%\Common Files\Microsoft Shared\MSSecurityMgr\dmmsap.dat
•%ProgramFiles%\Common Files\Microsoft Shared\MSSecurityMgr\domm.dat
•%ProgramFiles%\Common Files\Microsoft Shared\MSSecurityMgr\domm۲.dat
•%ProgramFiles%\Common Files\Microsoft Shared\MSSecurityMgr\domm۳.dat
•%ProgramFiles%\Common Files\Microsoft Shared\MSSecurityMgr\dommt.dat
•%ProgramFiles%\Common Files\Microsoft Shared\MSSecurityMgr\dstrlog.dat
•%ProgramFiles%\Common Files\Microsoft Shared\MSSecurityMgr\dstrlogh.dat
•%ProgramFiles%\Common Files\Microsoft Shared\MSSecurityMgr\lmcache.dat
•%ProgramFiles%\Common Files\Microsoft Shared\MSSecurityMgr\Lncache.dat
•%ProgramFiles%\Common Files\Microsoft Shared\MSSecurityMgr\ltcache.dat
•%ProgramFiles%\Common Files\Microsoft Shared\MSSecurityMgr\mscorest.dat
•%ProgramFiles%\Common Files\Microsoft Shared\MSSecurityMgr\mscrol.dat
•%ProgramFiles%\Common Files\Microsoft Shared\MSSecurityMgr\mscrypt.dat
•%ProgramFiles%\Common Files\Microsoft Shared\MSSecurityMgr\mspovst.dat
•%ProgramFiles%\Common Files\Microsoft Shared\MSSecurityMgr\msrovst.dat
•%ProgramFiles%\Common Files\Microsoft Shared\MSSecurityMgr\msrsysv.dat
•%ProgramFiles%\Common Files\Microsoft Shared\MSSecurityMgr\msvolrst.dat
•%ProgramFiles%\Common Files\Microsoft Shared\MSSecurityMgr\nt۲cache.dat
•%ProgramFiles%\Common Files\Microsoft Shared\MSSecurityMgr\ntcache.dat
•%ProgramFiles%\Common Files\Microsoft Shared\MSSecurityMgr\rccache.dat
•%ProgramFiles%\Common Files\Microsoft Shared\MSSecurityMgr\rdcache.dat
•%ProgramFiles%\Common Files\Microsoft Shared\MSSecurityMgr\rmcache.dat
•%ProgramFiles%\Common Files\Microsoft Shared\MSSecurityMgr\ssitable
•%ProgramFiles%\Common Files\Microsoft Shared\MSSecurityMgr\syscache.dat
•%ProgramFiles%\Common Files\Microsoft Shared\MSSecurityMgr\syscache۳.dat
•%ProgramFiles%\Common Files\Microsoft Shared\MSSndMix\audtable.dat
•%ProgramFiles%\Common Files\Microsoft Shared\MSSndMix\fmpidx.bin
•%ProgramFiles%\Common Files\Microsoft Shared\MSSndMix\lmcache.dat
•%ProgramFiles%\Common Files\Microsoft Shared\MSSndMix\lrlogic
•%ProgramFiles%\Common Files\Microsoft Shared\MSSndMix\mixercfg.dat
•%ProgramFiles%\Common Files\Microsoft Shared\MSSndMix\mixerdef.dat
•%ProgramFiles%\Common Files\Microsoft Shared\MSSndMix\ntcache.dat
•%ProgramFiles%\Common Files\Microsoft Shared\MSSndMix\sndmix.drv
•%SystemDrive%\system۳۲\msglu۳۲.ocx
•%SystemDrive%\Temp\~۸C۵FF۶C.tmp
•%Temp%\~*
•%Temp%\~a۲۸.tmp
•%Temp%\~a۳۸.tmp
•%Temp%\~DF۰۵AC۸.tmp
•%Temp%\~DFD۸۵D۳.tmp
•%Temp%\~DFL۵۴۲.tmp
•%Temp%\~DFL۵۴۳.tmp
•%Temp%\~DFL۵۴۴.tmp
•%Temp%\~DFL۵۴۵.tmp
•%Temp%\~DFL۵۴۶.tmp
•%Temp%\~dra۵۱.tmp
•%Temp%\~dra۵۲.tmp
•%Temp%\~dra۵۳.tmp
•%Temp%\~dra۶۱.tmp
•%Temp%\~dra۷۳.tmp
•%Temp%\~fghz.tmp
•%Temp%\~HLV۰۸۴.tmp
•%Temp%\~HLV۲۹۴.tmp
•%Temp%\~HLV۴۷۳.tmp
•%Temp%\~HLV۷۵۱.tmp
•%Temp%\~HLV۹۲۷.tmp
•%Temp%\~KWI۹۸۸.tmp
•%Temp%\~KWI۹۸۹.tmp
•%Temp%\~mso۲a۰.tmp
•%Temp%\~mso۲a۱.tmp
•%Temp%\~mso۲a۲.tmp
•%Temp%\~rei۵۲۴.tmp
•%Temp%\~rei۵۲۵.tmp
•%Temp%\~rf۲۸۸.tmp
•%Temp%\~rft۳۷۴.tmp
•%Temp%\~TFL۸۴۸.tmp
•%Temp%\~TFL۸۴۹.tmp
•%Temp%\~ZFF۰۴۲.tmp
•%Temp%\comspol۳۲.ocx
•%Temp%\GRb۹M۲.bat
•%Temp%\indsvc۳۲.ocx
•%Temp%\scaud۳۲.exe
•%Temp%\scsec۳۲.exe
•%Temp%\sdclt۳۲.exe
•%Temp%\sstab.dat
•%Temp%\sstab۱۵.dat
•%Temp%\winrt۳۲.dll
•%Temp%\winrt۳۲.ocx
•%Temp%\wpab۳۲.bat
•%Temp%\wpab۳۲.bat
•%Windir%\Ef_trace.log
•%Windir%\Prefetch\Layout.ini
•%Windir%\Prefetch\NTOSBOOT-B۰۰DFAAD.pf
•%Windir%\repair\default
•%Windir%\repair\sam
•%Windir%\repair\security
•%Windir%\repair\software
•%Windir%\repair\system
•%Windir%\system۳۲\advnetcfg.ocx
•%Windir%\system۳۲\advpck.dat
•%Windir%\system۳۲\aud*
•%Windir%\system۳۲\authpack.ocx
•%Windir%\system۳۲\boot۳۲drv.sys
•%Windir%\system۳۲\ccalc۳۲.sys
•%Windir%\system۳۲\commgr۳۲.dll
•%Windir%\system۳۲\comspol۳۲.dll
•%Windir%\system۳۲\comspol۳۲.ocx
•%Windir%\system۳۲\config\default.sav
•%Windir%\system۳۲\config\sam.sav
•%Windir%\system۳۲\config\security.sav
•%Windir%\system۳۲\config\software.sav
•%Windir%\system۳۲\config\system.sav
•%Windir%\system۳۲\config\userdiff.sav
•%Windir%\system۳۲\ctrllist.dat
•%Windir%\system۳۲\indsvc۳۲.dll
•%Windir%\system۳۲\indsvc۳۲.ocx
•%Windir%\system۳۲\lrl*
•%Windir%\system۳۲\modevga.com
•%Windir%\system۳۲\mssecmgr.ocx
•%Windir%\system۳۲\mssui.drv
•%Windir%\system۳۲\mssvc۳۲.ocx
•%Windir%\system۳۲\ntaps.dat
•%Windir%\system۳۲\nteps۳۲.ocx
•%Windir%\system۳۲\pcldrvx.ocx
•%Windir%\system۳۲\rpcnc.dat
•%Windir%\system۳۲\scaud۳۲.exe
•%Windir%\system۳۲\sdclt۳۲.exe
•%Windir%\system۳۲\soapr۳۲.ocx
•%Windir%\system۳۲\ssi*
•%Windir%\system۳۲\sstab.dat
•%Windir%\system۳۲\sstab۰.dat
•%Windir%\system۳۲\sstab۱.dat
•%Windir%\system۳۲\sstab۱۰.dat
•%Windir%\system۳۲\sstab۱۱.dat
•%Windir%\system۳۲\sstab۱۲.dat
•%Windir%\system۳۲\sstab۲.dat
•%Windir%\system۳۲\sstab۳.dat
•%Windir%\system۳۲\sstab۴.dat
•%Windir%\system۳۲\sstab۵.dat
•%Windir%\system۳۲\sstab۶.dat
•%Windir%\system۳۲\sstab۷.dat
•%Windir%\system۳۲\sstab۸.dat
•%Windir%\system۳۲\sstab۹.dat
•%Windir%\system۳۲\tok*
•%Windir%\system۳۲\watchxb.sys
•%Windir%\system۳۲\winconf۳۲.ocx
Deleted folders
•%ProgramFiles%\Common Files\Microsoft Shared\MSAudio
•%ProgramFiles%\Common Files\Microsoft Shared\MSAuthCtrl
•%ProgramFiles%\Common Files\Microsoft Shared\MSSecurityMgr
•%ProgramFiles%\Common Files\Microsoft Shared\MSSndMix
تمام سیستمهای آلودهای که فرمان خودکشی را دریافت کردهاند ویروس Flamer از روی آنها بطور کامل حذف شده است و دیگر هیچ اثری از آن دیده نمیشود.
همانگونه که پیشتر گفته شد ویروس Flamer دارای ساختاری ماژولار است.
در تحلیلهای گذشته مشخص شده بود که یک ماژول بنام SUICIDE (که بسیار شبیه Browse32.ocx است) در بدافزار استفاده شده است که کار آن خودکشی ویروس بوده است. اما در ارسال فرمان خودکشی اخیر مهاجمان از آن استفاده نکردهاند.
هنوز انگیزه مهاجمان از عدم استفاده از این ماژول آماده، مشخص نیست.
به نظر میرسد انگیزه اصلی مهاجمان از حذف ویروس از سیستمهای آلوده، سعی در پنهان نگه داشتن زوایای ناشناخته عملکرد این ویروس بوده است و دور از ذهن نیست که مهاجمان پس از این عقبنشینی، درصدد حمله مجددی باشند.
جهت کسب اطلاعات بیشتر و نیز توصیههای فنی، میتوانید به
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
(نماینده سیمانتک) مراجعه نمایید.
itna.ir
-
تل آویو عامل حملات سایبری بود
وزیر جنگ رژیم صهیونیستی برای اولین بار به دست داشتن این رژیم در حملات سایبری علیه کشورهای دیگر اعتراف کرد. به گزارش خبرگزاری مهر، روزنامه صهیونیستی " هاآرتص" با اشاره به اظهارات وزیر جنگ رژیم صهیونیستی در جریان کنفرانس امنیت سایبری در دانشگاه تل آویو نوشت: این اولین بار است که یک مقام رسمی اسرائیل به دست داشتن اسرائیل در حملات سایبری و دفاع سایبری در گذشته و حال اعتراف می کند. باراک در این کنفرانس گفت : هدف ما از دفاع سایبری جلوگیری از بروز خسارت و آسیب است و منفعت این تاکتیک بیشتر از تاکتیک حمله سایبری است هرچند هر دو تاکتیک را به کار می بریم. گفتنی است در این کنفرانس "کسپر اسکای" صاحب شرکت روسی " کسپراسکای" که هفته گذشته حمله سایبری "فلیم" را کشف کرد حملات سایبری را "تروریسم سایبری" خوانده و خواستار مقابله جهانی با آن شد وهشدار داد که این حملات تروریستی می تواند منجر به نابودی جهان شوند. پیشتر بسیاری از کارشناسان رژیم صهیونیستی و آمریکا را از عوامل پشت پرده حملات تروریستی سایبری در جهان از جمله "استاکسنت" و " فلیم " خوانده بودند.
-
ایمیل رقیب جمهوریخواه اوباما ه.ک شد
روز گذشته یک هکر مدعی شد موفق به نفوذ به حساب کاربری ایمیل شخصی میت رومنی نامزد جمهوری خواهان در انتخابات ریاست جمهوری آمریکا شده است.
به گزارش فارس به نقل از کامپیوترورلد، این هکر توانسته به سوالی که رومنی برای تنظیم مجدد کلمه عبور خود در سرویس هات میل انتخاب کرده بود، پاسخ صحیح دهد و ایمیل او را -- کند.
این هکر برای اینکه دیگران ادعاهای وی را باور کنند، با استفاده از آدرس ایمیل -- شده رومنی ایمیل هایی ارسال کرد. با توجه به اینکه کلمه عبور این ایمیل به آدرس
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
با کلمه عبور حساب کاربری Dropbox رومنی یکی بود، این حساب وی هم -- شده است.
با توجه به اینکه هکر یاد شده از احتمال تعقیب قضایی نگران بوده، اطلاعاتی در مورد محتوای ایمیل های میت رومنی افشا نکرده است. پیش از این در سال 2008 هم یک دانشجوی آمریکایی اهل ایالت تنسی توانسته بود ایمیل سارا پالین را -- کند. وی در انتخابات سال 2008 نامزد جمهوری خواهان برای پست معاون اول ریاست جمهوری بود.
در حالی که رمنی استفاده خود از این حساب کاربری را رد یا تایید نکرده، تحقیقات قضایی در این مورد آغاز شده است.
-
سرقت اطلاعات کاربران یک شبکه اجتماعی بزرگ دیگر
مدیران شبکه اجتماعی eHarmony روز گذشته سرقت کلمات عبور و اطلاعات شخصی تعداد زیادی از کاربران خود را به دنبال یک حمله هکری تایید کردند.به گزارش فارس به نقل از کامپیوترورلد، این خبر در شرایطی اعلام می شود که اعلام سرقت اطلاعات 6.5 میلیون نفر کاربر عضو شبکه اجتماعی لینکداین قبلا حساسیت های زیادی را برانگیخته بود. بکی ترائوکا تعداد کاربرانی که کلمات عبورشان -- شده را ناچیز دانسته و از ارائه هرگونه اطلاعات دقیق تر در این زمینه خودداری کرده است. eHarmony همچنین اعلام کرده که کلمات عبور این دسته از کاربران را به طور خودکار تغییر داده و برایشان ارسال کرده است. با توجه به اینکه هکرها کلمات عبور بیش از 1.5 میلیون نفر کاربر عضو در eHarmony را بر روی اینترنت منتشر کرده اند، ابعاد این حمله بسیار گسترده دانسته می شود. تداوم حملات گسترده هکری به شبکه های اجتماعی در آمریکا باعث بحث های گسترده در مورد ناامنی و بی توجهی آنها به حریم شخصی کاربران شده است.
-
تلاش ITU براي پيشگيري از جنگهاي سايبري
یک هفته پس از حمله بدافزار Flame ، سازمان ملل از کشورهای جهان خواست به دنبال یک قطعنامه صلح آمیز در فضای مجازی باشند تا از تهدید جنگ سایبری در سطح جهان جلوگیری شود.
دکتر همدون توره - رئیس سازمان ارتباطات راه دور سازمان ملل یک هفته پس از حمله بدافزار Flame به عنوان یکی از حملات پیچیده سایبری اظهار داشت که کشورهای درحال توسعه برای دفاع از خود در مقابل تهدیدها مورد کمک قرار گرفته اند.
وی اظهار داشت که Flame را یک اقدام در راستای جنگ سایبر در نظر نمی گیرد، وضعیت جهانی هنوز به چنین سطحی نرسیده است.
وی در پاسخ به منبع احتمالی این ویروس اظهار داشت که تمام شواهد نشان می دهد که این ویروس از سوی یک کشور ایجاد شده و این امر واضح است. اتحادیه بین المللی ارتباط از راه دور سازمان ملل قرار نیست که درباره مسئول این ویروس قضاوتی انجام دهد وظیفه ما ارتقا همکاری ها در این عرصه است.
این درحالی است که دکتر توره اظهار داشت که وی این موضوع را به صورت مستقیم با برخی از کشور مطرح کرده است.
براساس گزارش بی بی سی؛ وی تأکید کرد: برای سازمان ملل این امر بسیار مهم است که کشورهای عضو این سازمان بایکدیگر همکاری کنند تا بتواند در مقابل تهدیدهای سایبر آینده از خود دفاع کنند.
دکتر همادون توره تصریح کرد: درحال حاضر خطر جنگ سایبر وجود دارد اما کاری که باید برای جلوگیری از آن انجام دهیم این است که در مرحله اول از وقوع آن پیشگیری کنیم. سازمان ملل علاقمند است که از وجود یک قطعنامه صلح آمیز و یک رویکرد صلح آمیز در این رابطه اطمینان حاصل کند.
این مقام مسئول در سازمان ملل تأکید کرد: نقش ما در وهله اول ارتقا همکاری های بین المللی است، در این نقش نه تنها به اشتراک گذاشتن دانش مورد توجه قرار می گیرد، بلکه بیشتر آموزش افراد را شامل می شود که این آموزشها بیشتر متوجه کشورهای درحال رشد برای پرهیز از اینکه در این فرآیند ضعیف به نظر رسند خواهد بود. بنابراین ما تلاش می کنیم که یک رویکرد مسالمت آمیزی ایجاد کنیم تا فضای مجازی به دور از سیاست و جرایم باشد.
به گزارش مهر آزمایشگاه های کسپراسکای، یکی از نخستین شرکتهایی که این بدافزار را کشف کرد، اظهار داشت که این حمله با هدف به سرقت بردن اسناد تکنیکی از ایران صورت گرفته بود.
itanalyze.com
-
واکنش تند کنگره آمریکا به اعتراف کاخ سفید در مورد طراحی استاکسنت
سیاستمداران آمریکایی و نمایندگان کنگره به تندی در مورد اعتراف کاخ سفید به طراحی ویروس استاکس نت برای حمله به تاسیسات هسته ای صلح آمیز ایران واکنش نشان داده اند.
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
به گزارش فارس به نقل از وی تری، هفته گذشته گزارشی در روزنامه نیویورک تایمز منتشر شد دال بر اینکه کاخ سفید مسئولیت طراحی و انتشار ویروس مخرب استاکس نت را بر عهده داشته است.
بلافاصله مک کین رقیب اوباما در انتخابات گذشته ریاست جمهوری از انتشار این خبر به تندی انتقاد کرد و وی را به بی توجهی به امنیت ملی آمریکا متهم کرد.
حال سناتورها و نمایندگان کنگره آمریکا هم می خواهند به طور جدی این مساله را بررسی کرده و از جمله خواستار تشکیل کمیته ای ویژه برای بررسی موضوع و شناسایی عامل نشت این اطلاعات شده اند. حتی برخی نمایندگان دموکرات کنگره هم خواستار وضع قوانینی جدی به منظور جلوگیری از تکرار حوادث مشابه شده اند.
مک کین که یکی از تندترین مواضع را در این زمینه اتخاذ کرده معتقد است: این یک بازی نیست و بسیار مهم تر از سیاست است. برخی قوانین به وضوح نقض شده اند و افشای این اخبار محرمانه باید به طور جدی مورد بررسی قرار بگیرد. افرادی هم که مسئول این رسوایی باشند باید تحت تعقیب قرار بگیرند.
البته مشکل افشای اسناد محرمانه در آمریکا مساله جدیدی نیست و افشای هزاران هزار سند دیپلماتیک آمریکا در سایت ویکی لیکس یکی از نمونه های مهم این مساله به شمار می رود. استاکس نت اولین ویروسی بود که برای تخریب سیستم های صنعتی از سوی یک دولت طراحی شده است و نشانگر نبرد سایبری گسترده آمریکا بر ضد جمهوری اسلامی ایران به حساب می آید.
-
"IP" هکرهای وزارت نفت شناسايي شد
رئیس پلیس فتا گفت: در حمله به سایت وزارت نفت ۲ IP آمریکایی شناسایی شد که آمریکا باید هویت این IP ها را به ایران معرفی کند تا معلوم شود توسط چه کسانی حمله سایبری علیه کشورمان صورت گرفته است.
سردار سیدکمال هادیانفر رئیس پلیس فتا در حاشیه ششمین اجلاس معاونان فرهنگی و اجتماعی و نمایندگان وزیر در هیئتهای نظارت بر تشکلهای اسلامی دانشگاهها که در شهر مشهد مقدس برگزار شد، در جمع خبرنگاران، با اشاره به اینکه برخی از سایتهای اینترنتی مستهجن و برخی دیگر عناد رسمی با نظام جمهوری اسلامی دارند، گفت: نظام به لحاظ مصلحت مردم و ممانعت از فروپاشی بنیان خانواده، کارگروه تعیین مصادیق فیلترینگ به ریاست دادستان کل کشور، وظیفه فیلترینگ را بر عهده دارد.
وی با اشاره به تلاشهای دشمن برای ارائه بسترهای عبور دهنده از فیلترینگ، افزود: از طرف دیگر دشمن بسترهای VPN را در پروتکلهایی به صورت رمزنگاری از پشت فیلترینگ عبور داده و این VPNها را به صورت رایگان و یا با نازلترین قیمت در اختیار کاربران قرار میدهد.
رئیس پلیس فتا به مردم توصیه کرد که مطلقا از VPN استفاده نکنند چراکه وقتی از VPN استفاده شود، اطلاعات کاربر رمز نگاری شده و بر روی سرور ارائه دهنده VPN قرار میگیرد و صاحب سرور به راحتی میتواند از تمام اطلاعات کاربر سوء استفاده کند.
هادیانفر تعداد کل کاربران استفاده کننده از VPN را بین 20 تا 30 درصد دانست و افزود: در آخرین جلسهای که در کمیسیون مصادیق برگزار شد، قرار بر این شد که کمیسیون ساماندهی VPNها تشکیل شود.
وی با بیان اینکه VPN به 2 دسته قانونی و غیرقانونی تقسیم میشوند، اظهار داشت: به عنوان مثال هواپیماهایی، وزارتخانهها، سازمانها و بانکها از VPN استفاده میکند؛ وظیفه کمیسیون هم این است که بر VPNهایی که مجوز دارند نظارت کند و VPNهای غیرمجاز را مسدود کند.
رئیس پلیس فتا کشور افزود: آئیننامه اجرایی این کمیسیون درحال آماده سازی است تا کسانی که خواهان VPN مجاز هستند بتوانند با مراجعه به وزارت فناوری اطلاعات از VPN مجاز استفاده کنند.
هادیانفر درخصوص ویروسهای رایانهای که برای سازمانها و نهادهای مهم کشور طراحی شدهاند، گفت: پس از کشف ویروس "استاکس نت" بر شدت حملات سایبری نسبت به ایران زیاد شده است که با توجه به تمهیداتی که در کشور صورت گرفته تاکنون هیچ آسیبی به ساختار سازمانها و زیرساختهای کشور وارد نشده است.
وی با اشاره به اینکه سال گذشته ویروسی به نام "وایپ" یا "وایپر" که هدفش حذف کامل اطلاعات رایانهای بود شناسایی شد، اظهار داشت:پس از شناسایی آنتیویروس وایپ را مرکز ماوا (مرکز مدیریت امداد و هماهنگی عملیات رخدادهای رایانهای) تولید کرد و این ضدویروس در اختیار تمامی دستگاههای کشور قرار گرفت.
رئیس پلیس فتا حمله به وزارت نفت را یکی دیگر از حملات سایبری دانست که با آن مقابله شد و در این راستا 2 IP مظنون در آمریکا کشف و از طریق وزارت خارجه و پلیس بینالملل این مسئله پیگیری شده که آمریکا باید هویت این IP ها را به ایران معرفی کند تا معلوم شود توسط چه کسانی حمله علیه کشورمان صورت گرفته است.
به گزارش فارس،وی ویروسهای "شعله"،"کیدو" و "دوکیو" را بخشی از ویروسهای وارداتی که با فلش مموری جابجا میشوند، دانست و با بیان اینکه ویروسها چند دستهاند، افزود: دستهای از ویروسها ایجاد اختلال، و دستهای دیگر مانند جاسوس خاموش در کامپیوتر مینشینند و به محض وصل شدن به اینترنت اطلاعات را به مکانی که از قبل برایش تعریف شده ارسال میکنند.
هادیانفر با بیان اینکه دسته دیگری از ویروسها مانند وایپر ریشه را میزند و تمام سرورها را میسوزاند، گفت: این ویروس با لوگوی ارائه دهنده خدمات دسترسی به کاربر پیشنهاد میدهد که برای افزایش سرعت و پهنای باند بیشتر فایل فشرده شده پیوست را روی سیستم دانلود کند.
به گفته رئیس پلیس فتا، پس از وارد کردن رمز مربوطه و باز شدن فایل ویروس روی سامانه نصب شده و شروع به دزدی اطلاعات میکند.
وی ادامه داد: عوامل ترویج کننده این ویروس در داخل کشور شناسایی شدهاند؛ اینکه به چه واسطهای این افراد این اطلاعات را گرفتهاند و در داخل منتشر کردهاند، بعد از دستگیریها مشخص میشود.
هادیانفر در خصوص ویروس شعله که جدیدا به کشور وارد شده است، نیز گفت: ویروس شعله پیغام میدهد که از شما عکس خصوصی دارد؛ اگر میخواهید عکس را مشاهده کنید، کلیک کنید.
رئیس پلیس فتا افزود: پس از کلیک کردن کاربر هیچ کسی را مشاهده نمیکند ولی عملا برنامه با این کلیک سرقت اطلاعات و پاک کردن سیستم را آغاز می کند.
-
دستگيري عامل ارسال ايميلهاي مستهجن
سارق اینترنتی که با همکاری راننده مرد پولدار حساب بانکی او را سرقت کرده و 1900 کارت شارژ اعتباری خریداری کرده بود، شناسایی و دستگیر شد.
سرهنگ جعفریان رئیس پلیس فتا استان چهار محال بختیاری در خصوص کشف دو فقره برداشت غیر مجاز وجه از طریق اینترنت اظهار داشت: با شکایت فردی مبنی بر برداشت مبلغ پنجاه میلیون ریال به صورت غیر مجاز از حسابش، ﻤﺄموران اقدامات خود را آغاز کردند. در بررسی های اولیه مشخص شد تمامی برداشت ها صرف خرید اینترنتی حدود 1700 فقره کارت شارژ تلفن شده است.
وی ادامه داد: طی بررسیهای صورت گرفته شخصی که اقدام به خرید اینترنتی از حساب شاکی و توزیع کارت شارژها در سوپر مارکتهای سطح شهر کرده بود، شناسایی و دستگیر شد. متهم منکر برداشت از حساب شاکی شد ولی پس از مواجه شدن با مدارک موجود به جرم خود اعتراف و اظهار داشت اطلاعات کارت را یکی از دوستانم که راننده شاکی بوده در اختیارم قرار داده است . متهم دوم نیز دستگیر و به جرم خود اعتراف کرد.
سرهنگ جعفریان افزود: در همین راستا سرقت دیگری از حساب فردی صورت پذیرفته و در این سرقت نیز تمامی مبالغ برداشتی صرف خرید کارت شارژ شده بود. پس از تحقیقات مشخص شد متهم اول در این پرونده نیز دست دارد . وی اعتراف کرد اطلاعات کارت شاکی دوم را در مقابل دستگاه خود پرداز بدست آورده و در فرصتی مناسب از طریق تلفن اقدام به خرید حدود 200 فقره کارت شارژ کردم.
معاونت اجتماعی پلیس فتا در این خصوص به کاربران هشدار داد: نسبت به حفظ و نگهداری اطلاعات بانکی و رمز های عبوری آنها دقت بیشتری داشته و هیچ گاه این اطلاعات را در اختیار دیگران قرار ندهید. به هنگام استفاده از دستگاههای خود پرداز به صورتی عمل کنید که دیگران امکان سرقت اطلاعات شما را نداشته باشند و به طور مرتب رمز عبوری خود را تغییر دهید.
** کارمند اخراجی ایمیل مستهجن ارسال می کرد
سرهنگ جهانشیری رئیس پلیس فتا استان بوشهر در این باره اظهار داشت: با شکایت فردی مبنی بر دریافت ایمیلهای توهین آمیز، ﻤﺄموران اقدامات خود را آغاز کردند. به گزارش مهر طی بررسیهای اولیه مشخص شد که ایمیل ارسالی از طریق سیستمهای یکی از ادارات دولتی استان است ولی به لحاظ استفاده بیش از 100 نفر از پرسنل از این اشتراک، امکان شناسایی فرد خاطی میسر نبود.
وی ادامه داد: در این راستا طی تحقیقات فنی و کارشناسی بیشتر بر روی ایمیلهای ارسال شده، متهم یکی از کارمندان اخراجی اداره بوده و دارای مشکلات اداری با شاکی است، شناسایی و دستگیر شد.
معاونت اجتماعی پلیس فتا ناجا در این خصوص عنوان داشت: ایجاد مزاحمت از طریق انتشار مطالب کذب و دروغین در فضای مجازی و یا ارسال پیامهای توهین آمیز و مطالب غیر اخلاقی به دیگران جرم تلقی شده و پلیس فتا با عاملین آن برخوردی قانونی و قاطع خواهد داشت.
-
آلوده و پاكترين اينترنت متعلق به كدام استانهاي كشور است؟
آلوده و پاكترين اينترنت متعلق به كدام استانهاي كشور است؟
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
مروري بر ليست آلودهترين استانهاي ارسالكننده بد افزارهاي اينترنتي در فروردين ماه گوياي آن است كه در اين زمينه استان مازندران در صدر قرار داشته و سمنان پاكترين استان كشور به شمار ميرود.
به گزارش خبرنگار فنآوري اطلاعات خبرگزاري دانشجويان ايران (ايسنا)، براساس بررسيهاي صورت گرفته در مركز مديريت امداد و هماهنگي عمليات رخدادهاي رايانهاي (ماهر)، فروردين ماه امسال استان مازندران آلودهترين استان كشور از نظر تعداد آدرسهاي ارسال كننده بدافزار شناخته شد و در اين بخش رقم 599 را از آن خود كرد.
اما پس از مازندران استان تهران با تفاوتي فاحش در رده دوم جدول آلودههاي اينترتنتي قرار گرفت و براي ميزان ارسال اين بدافزارها عدد 233 را از آن خود كرد. همچنين استانهاي بوشهر، قم و اصفهان به ترتيب ردههاي سوم تا پنجم آلودههاي اينترنتي را به خود اختصاص دادند و همدان، هرمزگان، سيستان و بلوچستان، يزد و قزوين نيز در ردههاي شش تا 10 جدول آلودههاي اينترنتي قرار گرفتند.
اما استانهاي سمنان، كهگيلويه و بوير احمد، خراسان رضوي، خوزستان و اردبيل نيز به ترتيب به عنوان پاكترين استانهاي كشور از نظر تعداد آدرسهاي ارسال كننده بدافزار در فروردين ماه شناخته شدند.
اسفندماه سال گذشته نيز استان قم به عنوان آلودهترين و گلستان به عنوان پاكترين استانها شناخته شدند و استان مازندران كه فروردين ماه به عنوان آلودهترين استان شناخته شده در آخرين ماه سال 90 درصدي بسيار پايينتر داشته و يازدهمين استان آلوده كشور بوده است.
استان گلستان هم اسفند ماه سال گذشته به عنوان پاكترين استان شناخته شد و پس از آن كهگيلويه و بويراحمد و كرمانشاه قرار گرفتند. در آخرين ماه سال گذشته استانهاي قم، همدان، آذربايجان شرقي، تهران و اصفهان به عنوان آلودهترين استانها از نظر تعداد آدرسهاي ارسالكننده بدافزار معرفي شدند.
انتهاي پيام
-
7 بولتن امنیتی جدید مایکروسافت در راه است
ایتنا- وصلههای جدید مایکروسافت، حفرههای متعددی را از سیستم عامل ویندوز و مرورگر IE برطرف میکند.
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
مایکروسافت در حال برنامهریزی برای عرضه ۷ بولتن امنیتی در هفته آینده است تا برخی مشکلات و آسیبپذیریهای نرمافزارهای خود را برطرف کند.
به گزارش ایتنا از فارس به نقل از ویتری، این هفت بولتن حاوی وصلههای بهروزرسان مایکروسافت برای ماه ژوئن هستند.
از مجموع این وصلههای بهروزرسان، سه مورد از سوی مایکروسافت بسیار مهم درجهبندی شدهاند و چهار مورد هم درجهبندی مهم دریافت کردهاند.
البته مایکروسافت جزییات بیشتری را در مورد آسیبپذیریهایی که توسط این وصلهها برطرف میشوند، اعلام نکردهاست.
بر اساس اطلاعات موجود این وصلهها، حفرههای متعددی را در نسخههایی از سیستم عامل ویندوز، مرورگر Internet Explorer و .NET Framework برطرف میکنند.
این وصله ها مربوط به تمامی نسخههای ویندوز و ویندوز سرور از ویندوز XP به بعد هستند.
همچنین برای به روزرسانی و رفع مشکلات Office، Visual Basic و Dynamics AX هم وصلههایی در نظر گرفته شدهاست.
مایکروسافت معمولا هر یک ماه یک بار وصلههای بهروزرسان را برای نرمافزارهای مختلف خود در دسترس کاربران قرار میدهد.
itna.ir
-
خنثیسازی بدافزار Flame به دست طراحانش
موبنا- طراحان بدافزار Flame که با حمله به رایانه ها در چند کشور از جمله ایران به جمعآوری اطلاعات میپرداخت، با فرستادن دستور "خنثی سازی"، آن را از برخی کامپیوترهای آلوده پاک کردهاند.
به گزارش اخبار خارجی موبنا، شرکت امنیتی سیمانتک با طعمه قرار دادن بعضی از کامپیوترهای آلوده، موفق به تحت نظر گرفتن فعالیتهای این بدافزار و ردیابی فرمان خنثی سازی آن شده است.
کارشناسان میگویند بدافزار Flame آنقدر پیچیده و پیشرفته است که در بعضی از رایانه هایی که به آن آلوده شده بود، رد فرمان فوری از طرف سازندگانش را یافته اند که برای پاک کردن کامل بدافزار از روی کامپیوترها طراحی شده بود.
گفتنی است این دستور در عین پاک کردن بدافزار، جای آن را با اطلاعاتی پر کرده تا تحقیقات احتمالی را خنثی کند به گونه ای که هیچ ردی از آلودگی باقی نماند.
به گفته کارشناسان Flame اولین بدافزاری است که بر اساس یک تکنیک رمزگذاری غیر قابل تشخیص که نخستین بار در سال ۲۰۰۸ معرفی شده بود به جعل گواهینامههای دیجیتال و گسترش خود میپردازد.
-
رایجترین ایمیلهای جعلی به ایرانیها
بیش از 90 درصد پیام های الکترونیکی که روزانه در دنیای اینترنت مبادله میشود را اسپم ها تشکیل می دهند که اینایمیلهای جعلی چندی است در ایران نیزبا افزایش چشمگیری روبرو بوده و در بسیاری مواقع باعث فریب کاربران به دلیل ناآگاهی آنها می شود.امروزه هرزنامه (اسپم) به پدیده ایبحرانی در دنیای اینترنت و کاربران شبکه تبدیل شده به نحوی که این پیام های ناخواسته روزانه آدرسهای پست الکترونیک کاربران را هدف حمله خود قرار می دهند و در بسیاری از مواقع نیز موفق به فریب کاربران می شوند.ایمیل ناخواسته تنها یک اختلال شبکه و یا مزاحمت اینترنتی نیست بلکه این پدیده با هدف فریب کسانی که در اینترنت جستجو می کنند روشهای مختلف را برای دسترسی به اطلاعات شخصی، اطلاعات مربوط به هویت و حتی حساب مالی کاربران امتحان می کند به خصوص که اغلب این پیامها با خطر بالای ویروسها نیز همراه هستند.ایمیلهای ناخواسته بسیاری از کاربران اینترنت را به ستوه آورده تا جایی که کاربران دنیای رایانه ترجیح می دهند آن را از صفحه این فضامحو کنند اما در برخی مواقع این پیام ها به دلیل نزدیک بودن به واقعیت، باعث فریب کاربران می شود ودر کشور ما نیز چندی است که این موضوع افزایش قابل توجهی داشته و باعث بروز مشکلات بسیاری برای کاربران اینترنت شده است که به نمونه هایی از آن اشاره می شود.** ایمیل هایی که از طرف دوستانتان ارسال می شوداخیرا بسیاری از کاربران اینترنتی در پست الکترونیک خود با ایمیل هایی روبرو می شوند که به نظر می رسد از افرادی که آدرس ایمیل آنها را ذخیره کرده و آشنا هستند ارسال شده که این پست های الکترونیکی بدون عنوان یا با عناوینی مانند HI وHello بوده و در آن فقط آدرس یک لینک مشاهده می شود که در صورت بازکردن این آدرس کاربر مورد حمله کلاهبرداران اینترنتی قرار می گیرد.براین اساس کاربران باید توجه داشته باشند که اگر ایمیلهای بدون عنوان که فقط لینک آدرس یک سایت در آن قرار دارد را دریافت کردند ممکن است از طرف دوستانشان نباشد و حتی بدون آگاهی و اطلاع فرستنده ارسال شده باشد پس آن را باز نکنند؛ چون این ایمیل ها به صورت خودکار برای کاربران فرستاده می شود و علاوه برجنبه تبلیغاتی و جذب کردن افراد، مثل ویروس تکثیر می شود و هم به صورت خودکار از طرف کاربر و از طریق آدرس ایمیل هایی که ذخیره کرده است برای دوستان، آشنایان و همکاران وی فرستاده شده و حتی ممکن است باعث سوء تفاهم هایی شود.** کنکوریها در معرض فریب ایمیل های جعلیداوطلبان متقاضی کنکور سال 89 دانشگاه آزاد که در این دانشگاه پذیرفته نشده اند نیز چندی پیش ایمیل های مشکوکی با مضمون اینکه "شما در این کنکور پذیرفته شده اید و نتایج این کنکور پیش از این به اشتباه محاسبه شده بوده است" دریافت کرده اند که در آن از کاربر خواسته شده بود فایل ضمیمه این پست الکترونیکی را دانلود کنند. در این راستا مرکز آزمون دانشگاه آزاد اعلام کرد که نتایج آزمونهای این دانشگاه صرفاً از طریق پایگاههای اطلاعرسانی مرکز آزمون صورت میگیرد و مرکز آزمون هیچگونه مکاتبه و یا اطلاعرسانی از طریق نامه الکترونیکی به داوطلبان ندارد. در همین رابطه معاونت اجتماعی پلیس فضای تولید و تبادل اطلاعات نیروی انتظامی نیز با اعلام هشدار در موردارسالکنندگان ایمیل و پیامکهای جعلی از دستگیری فردی که نسبت به راه اندازی سایت جعلی دانشگاه آزاد اقدام کرده بود، خبر داد.نظیر این اتفاق برای برخی داوطلبان کنکور پیام نور نیز رخ داد که پلیس فتا در این زمینه نیز از بررسی و تحقیقات تکمیلی در مورد عاملان ارسال این پیام ها خبر داد.** به ایمیل کنترل پهنای باند اینترنت اعتماد نکنیدبه گزارش مهر، اخیرا یک ایمیل در فضای اینترنت برای مشترکان اینترنت پرسرعت ارسال شده که با معرفی نرمافزاری با عنوان "کنترل پهنای باند اینترنت" برای رفع مشکلات پهنای باند کاربر، از گیرنده پیام میخواهد با کلیک روی لینک، این نرمافزار را دریافت کند که این نرمافزار حاوی بدافزاری است که اطلاعات کاربران را به سرقت میبرد. این نرمافزار فشرده شده که از خانواده keylogger ها محسوب میشود، حاوی دو فایل اجرایی به نامهای network.exe وpassword.exe است و در مراحل نصباز کاربر میخواهد تا برای اتصال نرمافزار فایل اول و برای ورود کلمه عبور فایل دوم را اجرا کند کهدر صورت اجرای این دو فایل، این نرمافزار جاسوسی روی سیستم قربانی نصب شده و در صورتی که قربانی اطلاعات حساسی نظیر اطلاعات حسابهای بانکی در هنگام خریدهای اینترنتی (شماره کارت رمز دوم، تاریخ انقضای کارت، CVV2) را استفادهکند، آن اطلاعات به راحتی برای مجرم ارسال میشود.همچنین این نرمافزار امکان سرک کشیدن به فعالیتهای کاربر را نیز دارد و در فواصل زمانی کوتاه مدت نیز ضمن عکسبرداری از صفحه دسکتاپ کاربر، آن تصاویر را نیز برای مجرم ارسال میکند.** نرم افزارهای ناشناخته را نصب نکنیدایمیل ها و پیامکهای ناخواسته و جعلی نه تنها در ایران بلکه در بسیاری کشورها کاربران اینترنت که بدون آگاهی و توجه به محتوا و عناوین این پیام ها آنها را بازمی کنند را مورد فریب قرار داده و در دام می اندازد که در این راستا توصیه می شود که کاربران به ایمیلهای جعلی اعتماد نکنند و از نصب نرمافزارهای ناشناخته، خصوصاًنرمافزارهایی که ادعاهای خارقالعادهای را مطرح میکنند، خودداری کنند.
-
چیزهایی که درباره "فلیم" نمیدانیم !
ایتنا- آیا تمام مکاتبات،اطلاعات و دادههای حساس سازمانی در این دو سال، براحتی در اختیار منتشر کنندگان ویروس "فلیم" قرار می گرفته است؟
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
اسماعیل ذبیحی *
درست مانند استاکس نت، حالا ویروس "فلیم" هم رنگ و بوی تند سیاسی به خود گرفته و تا حد غیرقابل باوری بزرگ و ترسناک شده است.
چرا؟ آیا بهراستی "فلیم" خطرناکترین و ترسآورترین سلاح سایبری کشف شده در سرتاسر تاریخ امنیت فناوری اطلاعات است؟
پاسخ ما مطلقاً منفیست ...
دلیل ما البته وجود هزاران و یا صدها هزار رایانهایست که در سطح کشور با وجود نفوذ و انتشار این کرم رایانهای آلوده نشدهاند و با اختلالات شدید دست و پنجه نرم نکردهاند.
حتی اگر حملات "فلیم" را هدفدار بدانیم، باز هم فقط شبکههایی خاص دارای یک یا چند نوع مشخص از نرمافزارهای ضدویروس، با آلودگی و اختلال مواجه شدهاند و بسیاری از مراکز سازمانی کشور (متصل به شبکه دولت و یا شبکه اصلی وزارت نفت) که ازانواع دیگری از برنامههای ضدویروس استفاده میکردهاند، دچار مشکلات امنیتی و اختلال عملیاتی نشدهاند.
بدون شک "فلیم"یک بدافزار خطرناک و پیچیده است که ویژگیهای منحصر بهفردی دارد، اما هیچ دلیل فنی و تخصصی وجود ندارد که آن را بزرگترین و پیچیدهترین سلاح سایبری تاریخ بخوانیم.
فلیم تنها یک کیت سرهمبندی شده و یا یک مجموعه ابزار تخریبیست که میتواند به بهترین وجه، بستر مناسب را برای هر نوع فعالیت جاسوسی، سرقت اطلاعات و یا تخریب دادهها فراهم کند. روی این بستر مناسب میتوان هر نوع بدافزار دلخواه را قرار داد و آن را از دوردست کنترل کرد.
اما با این حال، "فلیم" یک بدافزار اینترنتی مانند بسیاری دیگر از انواع بدافزارهای هدفدار است...یعنی برای ورود و انجام تخریب به یک راه نفوذ، سیستم عامل مناسب، سطح دسترسی بالا برای انتشار، دسترسی به اینترنت یا شبکه، دسترسی به اطلاعات ارزشمند و حساس، دسترسی به رایانههای هدف و ... نیاز دارد.
انسداد، اختلال و یا عدم دسترسپذیری هر کدام از موارد فوق میتواند این ویروس به ظاهر پیچیده را زمینگیر کند.
شاید تا به حال این سئوال را از خود نکرده باشیم که ویروس "فلیم"، چه نوع اطلاعاتی را میتواند سرقت کند که بقیه ویروسهای سارق اطلاعات نمیتوانند.
آیا این بدافزار میتواند برعکس ویروسهای دیگر بینیاز از یک راه نفوذ به درون شبکههای رایانهای باشد و به اطلاعاتی دست پیدا کند که به طور کامل غیرقابل دسترس هستند؟
واقعیت این است که "فلیم" در نهایت میتواند به اطلاعاتی دست پیدا کند که در رایانههای متصل به اینترنت یا شبکههای محلی موجود و قابل دسترس باشند؛ یعنی اطلاعات نه چندان حساس و نه چندان محرمانه.
جالب اینکه تمام فعالیتهای تخریبی "فلیم" توسط سایر بدافزارهای رایانهای نیز قابل اجراست، با این تفاوت که "فلیم" یک بدافزار ترکیبی و هدفدار است که تعداد بیشمار قابلیت مخرب را در خود جای داده و می تواند به دقت از دوردست کنترل و مدیریت شود که همین قابلیت اخیر نیز در بسیاری از انواع دیگر کدهای مخرب وجود داشته و در دنیای امنیت اطلاعات تازگی چندانی ندارد.
از این نگاه، هیاهوی رسانهای و جنجال آفرینی سیاسی توسط برخی از شرکتهای ضدویروس که ادعا میکنند برای نخستین بار ویروس فلیم را کشف کردهاند، بیمورد، بیاساس و تنها در حد یک حربه تبلیغاتی و تجاری محسوب میشود.
فراموش نکنیم، هر کدام از شرکتهای تولید کننده ضدویروس، تنها میتواند رایانههای موجود در قلمرو حفاظتی و عملیاتی خودش را از لحاظ امنیتی بررسی کند و نمی تواند نظرات و تحلیلهای فنی خود را به تمام رایانهها و شبکههای موجود در جهان و یا حتی یک کشور خاص تعمیم دهد.
برای مثال اگر شرکت کسپرسکی از آلودگی ۶۰۰ هدف مختلف خاورمیانه به ویروس "فلیم" خبر میدهد، بدان معناست که نزدیک به ۶۰۰ سازمان مجهز به ضدویروس کسپرسکی، با حملات موفق این بدافزار مواجه شدهاند و "فلیم" توانسته از سد امنیتی ضدویروس و لایههای حفاظتی این مراکز عبور کند.
اتفاقاً کشف ویروس "فلیم" پس از حملات پی در پی و موفقیتآمیز آن و گذشت بیش از یک ماه از ایجاد اختلالهای شدید، نشان میدهد که در ابتدا یک ضعف و آسیبپذیری طولانی مدت در نرمافزار ضدویروس وجود داشته که پس از بروز مشکلات امنیتی و خسارتهای هنگفت مورد توجه واقع شده و نسبت به رفع آن اقدام شدهاست.
از طرف دیگر جستوجوی نمونه ویروس در رایانههای آلوده مدتها طول کشیده و تحلیل آن آگاهی دیرهنگامی را از فعالیتهای این ویروس بدست داده است.
این در حالیست که بسیاری از ضدویروسها، به سادگی و با استفاده از سیستمهای بازدارنده و فناوریهای پیشرفته خود، حتی با وجود ناشناس بودن ویروس فلیم، موفق شدهاند تا از حملات آن پیشگیری کنند و گزارش خاصی نیز از آلودگی به این بدافزار منتشر نکردهاند.
زیرا در این صورت، کار اصلی انجام شده ... حمله رایانهای خطرناک به صورت خودکار خنثی شده؛ سازمان یا رایانه هدف امن مانده و بنابراین حساسیت خاصی هم برانگیخته نشده تا احساس ضرورت به واشکافی و یا تحلیل بدافزار مهاجم انجام شود.
بر اساس اعلام شرکت امنیتی پاندا ویروس "فلیم" بهراحتی و به سادگی قابل شناسایی، کشف و یا دست کم پیش شناسایی بوده است.
حجم عظیم بیست مگابایتی این ویروس و قابلیتهای خطرناک تخریبی آن میتواند مؤید این مسئله باشد.
به هرحال اکنون که ویروس "فلیم" به اذعان برخی شرکتهای امنیتی از دو سال پیش تاکنون فعال بوده، پاسخ به این سئوالات ضرورت پیدا میکند:
اول اینکه چه نوع اطلاعاتی از سیستمهای مجهز به ضدویروس های آسیب پذیر از کشور خارج شده است؟
آیا تمام مکاتبات، اطلاعات و دادههای حساس سازمانی در این دو سال، براحتی در اختیار منتشر کنندگان ویروس "فلیم" قرار میگرفته است؟ چرا ناگهان و در یک روز خاص دستکم سه شرکت امنیتی از شرق و غرب جهان با ترتیب دادن کنفرانسهای خبری (البته با حضور رسانههای بزرگ "سیاسی" )، ویروس فلیم را در سطح جهان مطرح میکنند و برای آن قابلیتهای استراتژیک ضدامنیتی علیه کشوری خاص فرض می کنند؟ چرا ویروسی که "به سادگی و راحتی" میتوانسته تحت کنترل و مدیریت باشد، روزها و ماهها به فعالیت آزادانه مشغول بوده است؟ آیا درست به فاصله چند ساعت پس از کشف این ویروس توسط یک مرکز امنیت سایبر در کشور (ماهر)، شرکتهایی از روسیه و امریکا تصمیم گرفتهاند تا مسئله اتنشار این ویروس را رسانهای و جهانی کنند؟ چرا در مدت زمانی که سازمانهای آلوده به فلیم یا وایپر با اختلال شدید عملیاتی مواجه بودهاند، این شرکتها هیچ واکنشی نداشتهاند؟
البته امیدواریم شرکتهای امنیتی خارجی که ادعای کشف اولیه "فلیم" را داشتهاند بتوانند پاسخگوی این سئوالات مهم باشند.
بله ... زحمات بسیاری از شرکتهای امنیتی که به بررسی، تحلیل و اطلاعرسانی درباره تهدیدهای امنیتی میپردازند، ستودنی و قابل تقدیر است، اما به این شرط که با بزرگنمایی بیش از حد تهدیدها و کشاندن موضوع به رسانههای "سیاسی" جهان و جنجال آفرینی امنیتی در جستوجوی نام و افزایش سهم تجاری خود نباشند.
itna.ir
-
ارتش آلمان به واحد جنگ سایبری مجهز ميشود
ارتش آلمان به واحد جنگ سایبری مجهز ميشود:12:
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
به گفته وزارت دفاع آلمان، ارتش این کشور به واحد "جنگ سایبری" مجهز شده است. این واحد هنوز فعالیت خود را آغاز نکرده است. نمایندگان مجلس آلمان خواستار روشن شدن جنبههای حقوقی حملات سایبری هستند.
به گزارش خبرگزاري دانشجويان ايران(ايسنا)، واحد "جنگ سایبری" ارتش آلمان آماده فعالیت در فضای مجازی است.
روزنامه "فایننشال تایمز آلمان" با اشاره به گزارش وزارت دفاع آلمان در مورد واحد "جنگ سایبری"، از چند ماه پیش از توانایی ارتش این کشور برای انجام حملات سایبری در فضای مجازی خبر داده است.
گزارش وزارت دفاع آلمان که در تاریخ ۱۳ آوریل منتشر شده، محرمانه نبوده است. بر اساس این گزارش، وزارت دفاع آلمان در سال ۲۰۰۶ تصمیم به تأسیس واحدی برای انجام فعالیتهای سایبری با عنوان "واحد بحران" گرفته است. این واحد که در ساختمان "مرکز پدافند سایبری آلمان" در شهر بن تشکیل شده، از پایان سال ۲۰۱۱ میلادی با نام واحد جنگ سایبری آماده انجام حملات سایبری است.
یکی سخنگویان وزارت دفاع آلمان در گفتگو با روزنامه "زوددویچه سایتونگ" تأکید کرده است که تمامی فعالیتهای این مرکز تاکنون محدود به شبیهسازی حملات سایبری در فضای آزمایشی بوده است.
وزارت دفاع آلمان تأکید دارد که حملات سایبری تنها طی "اقدامات هماهنگ" صورت خواهد گرفت. یکی از این اقدامات هماهنگ میتوانست در سال ۲۰۱۱ در جنگ ناتو علیه رژیم قذافی در لیبی صورت گیرد.
به نوشته روزنامه نیویورک تایمز آمریکا قصد داشته با نفوذ به وزارت دفاع لیبی دفاع ضدهوایی رژیم قذافی را مختل کند، اما در نهایت از این تصمیم منصرف شده است. چنین تصمیمی نشاندهنده آن است که کشورهای عضو ناتو از مدتها پیش به چارچوبی فراتر از جنگهای کلاسیک فکر میکردهاند.
البته روشن نیست که توانایی واحد حملات سایبری ارتش آلمان تا چه حد است و آیا در صورت تصمیم ناتو برای انجام چنین حملاتی، آلمان نیز در آن شرکت خواهد داشت یا نه. بر اساس گزارشهایی که تاكنون در مورد حملات سایبری منتشر شده، آمریکا، انگليس و فرانسه در زمینه انجام این حملات از آلمان تجربه بیشتری دارند. از آن گذشته جنبههای قانونی انجام چنین حملاتی روشن نیست.
خطوط قرمز قانون اساسی و قانون مجازات جرایم کامپیوتری
هرگونه عملیات مسلحانه ارتش آلمان در خارج از این کشور به موافقت مجلس نمایندگان آن (بوندس تاگ) نیاز دارد. از نظر حقوقی نیز با توجه به قانون مجازات جرایم کامپیوتری آلمان، انجام حملات سایبری ممنوع است.
با این حال، با توجه به شرایط کنونی و انتشار اخبار و گزارشهای فراوان در مورد تجهیز توان جنگی دیجیتال سایر دولتها از جمله رژيم صهيونيستي و آمریکا یا انتشار گزارشهایی در مورد بدافزاری مانند "فليم"، وزارت دفاع آلمان نیز پرده از واحد عملیات سایبری ارتش خود برداشته است.
خبر استفاده مقامات کیفری آلمان از نرمافزاری برای نظارت اینترنتی، بحثهای زیادی در این کشور برانگیخت. بسیاری از خود میپرسند، اینگونه نرمافزارهای خبرچین که «تروا» نامیده میشوند، چه کارکردی دارند؟
در این میان کمیسیون دفاع مجلس نمایندگان آلمان خواستار روشن شدن تمامی جوانب "حملات سایبری" شده است.
انتهاي پيام
-
تلویزیونهای هوشمند هم صاحب ضدویروس شدند
به دنبال عرضه تلویزیون های قابل اتصال به اینترنت برای اولین بار ضدویروس هایی برای حفظ امنیت آنها عرضه شده است.با توجه به اینکه تا سال 2015 بیش از 80 درصد تلویزیون های موجود در جهان از قابلیت اتصال به اینترنت برخوردار خواهند بود، ارائه چنین خدماتی کاملا ضروری به نظر می رسد.سیستم عامل عمده در این تلویزیون هالینوکس یا آندروید بوده و تلویزیون های اینترنتی امکان بارگذاری فایلهای چندرسانه ای و اجرای برنامه های نرم افزاری را خواهند داشت و بنابراین در برابر بدافزارها آسیب پذیر خواهند بود.ضدویروس یاد شده حاصل همکاری مشترک شرکت اوشن بلو سافت ویر و موسسه امنیتی سوفوس است. این سرویس امنیتی که بر مبنای فناوری کلود طراحی شده به سیستم ست تاپ باکس تلویزیون های دیجیتال اضافه می شود تا از تلویزیون های اینترنتی در برابر تهدیدات ویروسی حفاظت کند.کارشناسان امنیتی اضافه شدن ضدویروس به تلویزیون های هوشمند راکاملا ضروری دانسته و معتقدند از آنجا که بسیاری از مردم از تهدیدات موجود در این زمینه اطلاعی ندارند، لذا همکاری یاد شده فرصتی برای گسترش ایمن شبکه هایی متشکل از تلویزیون های هوشمند است که ا زطریق اینترنت به هم متصل هستند.itiran.com
-
مهندس و حسابدار شرکت، عامل سرقت اینترنتی از حساب کارگران
پایگاه اطلاع رسانی پلیس فتا: رئیس پلیس فتا استان البرز گفت: پیرو شکایت فردی مبنی بر برداشت غیر مجاز از حساب وی، ﻤﺄمورین اقدامات خود را آغاز و بدواً مشخص گردید که کلیه برداشتها به صورت اینترنتی بوده و این در حالی است که شاکی رمز دوم کارت را فعال ننموده و هیچ آشنایی با اینترنت ندارد. لذا طی بررسیهای فنی و تخصصی صورت گرفته متهم شناسایی و با احضار شاکی و اعلام مشخصات بدست آمده اظهار داشت که نامبرده یکی از مهندسین شرکت محل کار وی میباشد. وی در ادامه افزود: طی عملیاتی متهم دستگیر و پس از بررسی و استخراج اطلاعات موجود مشخص گردید که وی علاوه بر شاکی از حساب کلیه کارگران سوء استفاده نموده است. متهم پس از رویت ادله کافی به جرم خود اعتراف و اظهار داشت که با همکاری مسئول اداری و حسابداری شرکت به فکر برداشت از حساب کارگران افتادیم و قبل از تحویل کارت عابر بانک به کارگران رمز دوم آن را فعال و هر ماه از حساب آنان برداشت مینمودیم. وی افزود تاکنون مبلغ 498555500 ریال از حساب بیش از 60 کارگر برداشت نمودیم. که پس از تحقیق از کارگران همگی شکایت خود را اعلام نمودند. نهایتاً هر دو متهم تحویل مراجع قضایی گردیدند. پلیس فتا در این خصوص به مدیران و روسای شرکتها و ادارات هشدار داد: در انتخاب پرسنل خود دقت بیشتری نموده و اطلاعات کارمندان دیگر را به راحتی در اختیار فرد نامناسبی قرار ندهید.
-
فليم از مالزي سر درآورد
گزارشها نشان میدهد که ویروس "فلیم" راه خود را به مالزی نیز باز کرده است. "فلیم" ویروسی است که این روزها در فضای مجازی صحبتهای زیادی در مورد آن میشود و گفته شده است که هدف از ساخت این ویروس کشورهای منطقه خاورمیانه بوده است، اما اکنون خبر میرسد که این ویروس به مالزی رسیده است. در این راستا حسین جزری ـ مدیرعامل شرکت امنیت سایبری مالزی ـ گفته است که دست کم یک کامپیوتر در این کشور به "فلیم" آلوده شده است. وی با اعلام اینکه این ویروس چندی است توسط شرکت روسی کسپراسکی شناسایی شده است، گفت: ما منتظر تائید جزئیات آن هستیم. آلودگی به این ویروس در مالزی چندان جدی نیست و نیازی نیست مردم نگران باشند. این ویروس هدف بسیار ویژهای دارد و همچون دیگر بدافزارها نیست. به گزارش ایسنا، او با بیان اینکه این نهاد در حال مانیتور کردن این ویروس است، اظهار کرد: "فلیم" قادر است همچون جاسوس عمل کرده و هر کامپیوتری در جهان را مورد هدف قرار دهد و اطلاعات مربوط به سیستم و شبکه محلی را جمعآوری کند. وی گفت: مالزی با تهدیدات سایبری زیادی روبروست که مهمترین آنها موضوعات مربوط به امنیت و حریم خصوصی است./itanalyze.com
-
سیستم عامل "مک" محبوب بدافزارنویسان
تعداد بدافزارهایی که برای آلوده کردن رایانه های مک طراحی شده اند در سه ماهه اول سال 2012 افزایش نگران کننده ای داشته است.
به گزارش فارس به نقل از آی تی پی، یافته های موسسه تحقیقاتی کاسپراسکای نشان می دهد که در مدت یاد شده بیش از 70 بدافزار جدید رایانه های مجهز به مک را هدف قرار داده اند که نسبت به تنها 20 بدافزار در سه ماهه چهارم سال 2011 رشد قابل توجهی نشان می دهد.
در گزارش کاسپراسکای همچنین برای اولین بار به این نکته اشاره شده که تروجان Flashfake که در اواخر سال 2011 در فضای مجازی منتشر شد شبکه ای متشکل از رایانه های بوت نت با استفاده از حدود 700 هزار رایانه مک به وجود آورده که امری بی سابقه تلقی می شود.
دشوارتر شدن شناسایی تروجان های مک نکته مهم دیگری است که کار شرکت های امنیتی را برای مقابله با آنها دشوار می سازد. برخی از این تروجان ها در کنار آلوده کردن رایانه ها با جایگزین کردن لینک های مشهور در صفحات اول جستجوگرهای اینترنتی برای کسب درآمد هم به کار می روند.
گفتنی است رایانه های مک اگر چه در سراسر دنیا کاربران محدودی دارند، اما معمولا قشر فرهیخته و متخصص از این نوع رایانه ها استفاده می کنند و بنابراین انگیزه کافی برای حمله به این سیستم عامل در میان جنایتکاران آنلاین وجود دارد.
-
هکرهای ناشناس به سراغ سایتهای هندی رفتند
اعضای گروه هکری ناشناس این بار سایت های هندی را هدف حملات خود قرار دادند.
به گزارش فارس به نقل از خبرگزاری فرانسه، این هکرها همچنین از طرفداران خود در هند خواسته اند تا در خیابان های 16 شهر این کشور تظاهرات کنند و نسبت به سخت گیری های دولت در قبال برخی سایت های اینترنتی اعتراض کنند.
گروه هکری ناشناس که اعضایی نیز در هند دارد معتقد است حکم یک دادگاه در این کشور که 15 شرکت سرویس دهنده اینترنت را مجبور به بلوکه کردن سایت به اشتراک گذاری فایل Pirate Bay کرده سختگیرانه و غیرقانونی است. دولت هند همچنین برخی دیگر از سایت های به اشتراک گذاری فایل و همچنین یک سایت اطلاع رسانی در مورد فعالیت های هکری را نیز مسدود کرده است.
این هکرها روز گذشته به سایت اینترنتی شرکت مخابراتی دولتی MTNL هند حمله کردند تا اعتراض خود را در فضای مجازی هم آشکار کنند. این اعتراضات در حالی صورت می گیرد که دولت هند معتقد است نباید از اینترنت برای نقض کپی رایت و انتشار مطالب تفرقه انگیز، کفرآمیز و ضدامنیت ملی استفاده شود و شرکت ها و موسسات متخلف در این زمینه باید مجازات شوند.
-
طراحی "شعله" پیش از"استاکسنت"/ 2"ریزجاسوس" برای سرقت هستهای
ویروس رایانه ای فلیم که در هفته های اخیر حملات وسیعی را علیه رایانه های موجود در خاورمیانه و به خصوص ایران سازمان داده بود از نظر ساختاری ارتباط مستحکمی با ویروساستاکس نت دارد.به گزارش فارس به نقل از سیدنی مورنینگ هرالد ، بسیاری بر این باورند که این دو ویروس توسط آمریکایا اسراییل طراحی شده اند و یافته های جدید این گمانه زنی را تقویت می کند.محققان شرکت امنیتی کاسپراسکای بر این باورند که هر دوی این ویروس ها از نظر کدنویسی اشتراکاتی با هم دارند و این امر نشان می دهد که دوگروه برنامه نویسی که استاکس نت و سپس فلیم را طراحی کرده اند، ارتباطاتی با هم دارند.الکساندر گوستف از محققان کاسپراسکای در مطلبی که در وبلاگ خود نوشته تصریح کرده که در ابتدا تحقیقات نشان می دهد این دو بدافزارارتباطی با هم ندارند، اما حالا عکس این مساله اثبات شده است. وی افزوده که اگر چه فلیم بعد از استاکس نت شناسایی شده، اما تاریخ طراحی آن به قبل از تاریخ طراحی استاکس نت بازمی گردد.استاکس نت اولین بار در سال 2009 طراحی شده است و با این حساب برنامه ریزی برخی دولت های جهان برای خرابکاری سایبری در دیگر کشورها و به خصوص جمهوری اسلامی ایران به چهار سال قبل و نه دو سال اخیر بازمی گردد.این کارشناس می گوید: زمانی که استاکس نت طراحی شد، یعنی در حد فاصل ژانویه تا ژوئن سال 2009، مدتی از طراحی پلاتفورم ویروس فلیم می گذشت. البته در بررسی های فعلی به نظر می رسد که تاریخ خلق فلیم حداکثربه تابستان سال 2008 بازمی گردد. هر چند این تاریخ هم قطعی نیست.به اعتقاد این کارشناس حتی ماژول ها و اجزای مختلف و پراکنده استاکس نت هم در همان زمان آمده بوده است.کدهای استاکس نت که در سال 2009 منتشر شد حاوی برخی ماژول های به کار گرفته شده در ویروس فلیم یا شعله است و احتمال دارد که این ماژول هابا هدف استفاده در بخشی از قسمت های استاکس نت طراحی شده باشد.گوستف همچنین بر این باور است که دوگروه مستقل طراحی ویروس های استاکس نت و فلیم را خلق کرده اند و هر یک از سال 2007 یا 2008 مشغول طراحی پلاتفورم های اختصاصی و جداگانه خود بوده اند. نکته جالب آناست که فلیم 20 برابر بزرگتر و حجیمتر از استاکس نت است. استاکس نت در ژوئن سال 2010 کشف شد و علیرغم تلاش گسترده برای خرابکاری نتوانست به تاسیسات هسته ای صلح آمیز ایران خسارت جدی وارد کند.فلیم علاوه بر هسته ای رایانه ها در ایران به رایانه هایی در دیگر کشورهایی که روابط خوبی با آمریکا ندارند یا شاهد تنش های سیاسی و مقاومت بر ضد کاخ سفید هستند هم حمله کرده است. از جمله این کشورهامی توان به لبنان و کرانه غربی رود اردن اشاره کرد. از جمله دیگر کشورهایی که به فلیم آلوده شده اند می توان به مجارستان، اتریش، روسیه، هنگ کنگ و امارات متحده عربی اشاره کرد.بسیاری از رایانه های آلوده شده به فلیم رایانه های خانگی بوده اند و البته رایانه های مورد استفاده در محیط های کاری هم از حملات مختلف مصون نمانده اند. حتی لپ تاپ های افراد شاغل که در سفر بوده اند هم از دست فلیم در امان نمانده است.چندی قبل روزنامه نیویورک تایمز در گزارشی از نقش کاخ سفید در طراحی ویروس های رایانه ای بر ضد ایران پرده برداشت. به نوشته این روزنامه این عملیات در دوران ریاست جمهوری جورج بوش با اسم رمز «بازی های المپیک» آغاز شد و اولین حمله سایبری دائمی امریکا علیه کشورهای دیگر بوده است.در این عملیات از کدهای ساخته شده توسط رژیم صهیونیستی استفاده شده است. روزنامه نیویورک تایمز همچنین خبر داده باراک اوباما، رئیس جمهور امریکا از روزهای آغازین صدارت بر ریاست جمهوری امریکا، دستور حمله های سایبری پیشرفته علیه تاسیساتغنی سازی اورانیوم در ایران را داده است.البته کماکان همه کارشناسان در مورد وجود رابطه میان گروه های طراح استاکس نت و فیلم هم نظر نیستند.Johannes Ullrich محقق موسسه فناوری SANS در واشنگتن می گوید هنوز مشخص نیست بین این دو ویروس رابطه ای وجود داشته باشد. فلیم در ابتدا به شدت متفاوت به نظر می رسید و من هنوز فکر می کنم این ویروس توسط همان گروه طراح استاکس نت طراحی نشده است.وی افزود: اما این بدان معنا نیست که دو گروه با هم هماهنگی نداشته یا کدهایشان را با هم به اشتراک نگذاشته باشند. من جدا فکر می کنم چنین مساله ای در مورد این دو ویروس ممکن است وجود داشته باشد. شاید کدنویسان این دو ویروس به طور جداگانه ولی برای یک دولت کار می کرده اند و در نتیجه به منابع همدیگردسترسی داشته اند.
-
خدمات امنیتی تازه کلود برای مدیریت دورکاری
شرکت مک آفی آخرین نسخه از پلاتفورم امنیتی مبتنی بر فناوری کلود خود را برای استفاده صاحبان مشاغل عرضه کرده است.به گزارش فارس به نقل از مارکت واچ ، افزایش سازگاری و هماهنگی اجزای مختلف و امکان محافظت از کاربران اینترنت در زمان گشت و گذاردر وب و همین طور مدیریت خدمات امنیتی افراد دورکار از جمله مهم ترین ویژگی های این سرویس محسوب می شود.از جمله امکانات تازه اضافه شده به این سرویس، حفاظت از کارکنان شرکت هایی است که با استفاده از یک نوت بوک یا لپ تاپ از راه دور به شبکه رایانه ای محلی شرکت تحت مدیریت خود وصل می شوند. قابلیت در نظر گرفته شده برای این سرویس که Mobile Client Proxy نام دارد، باعث می شود هدایت ترافیک شبکه از طریق سرورهای ایمن یا پلاتفورم تحت کنترل SaaS انجام شده و هر گونه سوءاستفاده غیرممکن یا بسیار دشوارشود.جلوگیری از سرقت یا گم شدن بسته هایاطلاعاتی از جمله دیگر امکانات این سرویس است. همچنین مدیران شبکه ها ازطریق این سرویس می توانند نحوه استفاده کاربران از پلاتفورم های تحت وب را زیر نظر بگیرند. امکانات قبلی برای حفاظت از ایمیل و داده های شخصی هم در این سرویس جدید به روز شده است.
-
اوراکل و عرضه 14 وصله امنیتی برای جاوا
شرکت اوراکل قصد دارد 14 وصله امنیتی برای به روزرسانی پلاتفورم Java SE عرضه کند.به گزارش فارس به نقل از سی اس او، برخی از این وصله ها از درجه اهمیت بسیار بالایی برخوردار بوده و حفره های امنیتی بسیار مهمی را در جاوا برطرف می کنند. این شرکت در اطلاعیه ای که در این زمینه منتشر کرده از همه کاربران خواسته تا وصله های یاد شده را پس از عرضه بلافاصله بارگذاری و نصب کنند. وصله های یاد شده مربوط به نسخه های JDK و JRE 7 Update 4 و نسخه های قدیمی تر، JDK و JRE 6 Update 32 و نسخه های قدیمی تر و JavaFX version 2.1 و نسخه های قدیمی تر هستند. هکرها با سوءاستفاده از حفره های شناسایی شده می توانند از راه دور کدهای مخرب خود را بر روی رایانه های افراد قربانی اجرا کنند. بدون اینکه نیازی به کسب اطلاع از کلمات عبور رایانه های یاد شده داشته باشند. اوراکل معمولا هر سه ماه یکبار برای به روزرسانی جاوا و مولفه های مختلف آن وصله های نرم افزاری به روزرسان عرضه می کند.
-
چرا مشارکت نمی کنیم؟
یکی از این تلاش ها به ثمر نشسته و کارگروهی تشکیل شده است به قصد ساماندهی عرضه ضدبدافزارهای خارجی در کشور. این کارگروه وظیفه دارد در تعامل بین شرکت های فعال و سازمان فناوری اطلاعات، آیین نامه ای را به قصد صیانت از کسب و کار شرکت هایی که به درستی در این حوزه مشغول فعالیت هستند، تهیه نماید.
علیرضا صالحی - سازمان نظام صنفی رایانهای، به عنوان نهادی برآمده از مشارکت جمعی اعضای صنف فناوری اطلاعات؛ ماموریتهایی دارد و آرزوهایی. ماموریت دارد که نقطه تعامل بخش خصوصی و دولتی باشد و آرزو دارد که حقیقتا در همین جایگاه قرار بگیرد.
کمیسیونهای تخصصی سازمان نیز متاثر از همین دیدگاه، در تلاش برای تحقق این آرمان تلاش های بسیاری را معطوف حصول به نتیجه می کنند. خوشبختانه در کمیسیون افتای سازمان نصر تهران، یکی از این تلاش ها به ثمر نشسته و کارگروهی تشکیل شده است به قصد ساماندهی عرضه ضدبدافزارهای خارجی در کشور. این کارگروه وظیفه دارد در تعامل بین شرکت های فعال و سازمان فناوری اطلاعات، آیین نامه ای را به قصد صیانت از کسب و کار شرکت هایی که به درستی در این حوزه مشغول فعالیت هستند، تهیه نماید.
تااینجای قضیه و موضوع تشکیل کارگروه، درنزد فعالان صنفی کمایش شناخته شده است. اما در همین وضعیت، ناگهان انگار که زمان متوقف می شود. تلاش در جهت همگرا کردن شرکت ها برای حضور و همفکری در این کارگروه و زدودن همه شائبه های پیرامون چنین فعالیتی دفعتا چنان افزون می شود که گویی قصد آن است که اصل حرکت زمینگیر شود.
تلاش مضاعفی که متولیان این امر در جهت تببین چرایی این حرکت و اثبات لزوم مشارکت همه جانبه ذینفعان در تدوین آیین نامه دارند، فقط به اتلاف زمان و انرژی می انجامد. نتیجه کار آن می شود که همه از عدم توجه بخش دولتی شکایت می کنیم و درهمان حال به فراخوان اعلام مشارکت بخش دولتی و خصوصی هم بی توجهیم!
سپس بدون توجه به آنچه که در جلسات متعدد گفته شده و تکالیف صنفی که بر دوشمان گذاشته شده است، از عدم تشکیل کارگروه های متعدد و روانسازی ارتباط بین بخش خصوصی و دولتی می گوییم و می نویسیم.
از حضور مستمر در جلسات کارگروهی که با دشواری بسیار تشکیل شده و می شود، گریزانیم و در همان حال از عدم تشکیل کارگروه های فرضی و تخیلی شکایت می کنیم.
بدون آنکه بدانیم جلساتی که این کارگروه تشکیل داده با چه هدفی بوده، چون زمان برای مطالعه خبرها یا صورتجلسات نداریم، به خودمان حق می دهیم که برگزاری چنین جلساتی را بی هدف یا بی فایده بشماریم و تشکیل آن را برنتابیم.
خلاصه آنکه همزمان هم مدافع انجام چنین فعالیت هایی هستیم و هم مخالف آن!
اما یادآور می شوم که کارگروه ساماندهی عرضه ضدبدافزارهای خارجی در کشور با مشارکت علاقمندانی که با درک همه مشکلات همت آن دارند که کاری ماندگار برای صنف فناوری اطلاعات انجام دهند در حال فعالیت است و همچنان معتقد است که با جلب مشارکت حداکثری دینفعان می تواند در جهت کسب موفقیت گام بدارد.
در کلام معصوم هم آمده است که: فرصتها چون ابر گذرانند.
-----------------------------------------------------------------------------
* دبیر کمیسیون افتا- سازمان نظام صنفی رایانهای استان تهران
itna.ir
-
پیشرفت های امنیتی جدید در LinkedIn
به گزارش سرویس امنیت و شبکه پایگاه خبری فن آوری اطلاعات ایران از Yahoo، شرکت LinkedIn که یک شبکه اجتماعی با محوریت کسب و کار را در دنیای وب راه اندازی کرده است اعلام کرده که به زودی ویژگیهای امنیتی جدیدی را به سرویس خود اضافه خواهد کرد.
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
این اقدام مسئولین LinkedIn در پی انتشار اخباری مبنی بر سرقت ۶٫۵ میلیون کلمه عبور از حساب کاربران این سایت صورت می پذیرد. مسئولین این شبکه اجتماعی بر روی وبلاگ رسمی خود نوشته اند: ما همچنان به نقشه راه خود وفاداریم و تمام تلاشمان را می کنیم که با ارائه خدمات بهتر امنیت بیشتری برای کاربران خود به وجود بیاوریم.
هر چند این سایت همچنان معتقد است که هیچ مدرکی وجود ندارد که اطلاعات شخصی کاربرانی که رمز عبور آنها به سرقت رفته است منتشر شده باشد. سایت LinkedIn در بیانیه ای اعلام کرده که با توجه به اینکه تمام حساب هایی که رمز عبور آنها به سرقت رفته است غیر فعال شده اند به نظر نمی رسد که هیچ اطلاعاتی از کاربران منتشر شده باشد و گزارش های مختلف نیز این امر را تایید می کنند.
این شرکت همچنین به دلیل عملکرد کند خود در این زمینه مورد انتقاد قرار گرفته است. منتقدان می گویند چنانچه LinkedIn کاربران خود را زودتر مطلع می کرد آنها می توانستند اطلاعات خود را سازماندهی کنند.