-
هشدار کارشناسان درباره نفوذ یک بدافزار جدید در بیش از صدهزار ابزار اندرویدی
پژوهشگران شرکت امنیتی تراست گو (TrustGo) از کشف بدافزار جدیدی در برنامههای کاربردی اندروید خبر دادهاند که به گفته آنها بیش از صدهزار دستگاه تحت این سیستم عامل را آلوده کرده است.
به گزارش وب سایت eweek، کارشناسان شرکت تراست گو تروجان جدیدی با نام MMarketPay. A را کشف کردهاند که در برخی از نرم افزارهای کاربردی به ظاهر امن سازگار با سیستم عامل اندروید نفوذ کرده است. کار این بدافزار این است که برخی برنامهها و محتواهای پولی را بدون اجازه کاربر دانلود میکند و از این طریق برای کاربر هزینه میتراشد.
کارشناسان این شرکت امنیتی گفتهاند این بدافزار را تا کنون در ۹ فروشگاه مجازی نرم افزارهای کاربردی در کشور چین شناسایی کردهاند. در حالت عادی، کاربرانی که قصد خرید نرم افزارها و محتواهای پولی را دارند وارد یکی از این فروشگاههای مجازی میشوند و برای هر کدام از برنامهها یا نرم افزارهای مورد نظر خود یک درخواست خرید میفرستند. فروشگاههای مجازی هم از طریق پیام کوتاه یک کد تاییدیه برای کاربران میفرستند تا کاربران با وارد کردن مجدد آن بتوانند برنامه مورد نظر خود را دانلود کنند. اما این بدافزار بدون اجازه کاربر درخواست خرید میدهد و با استفاده از کد تاییدیه ارسالی بعضی از برنامههای مورد نظر خود را دانلود میکند.
افزایش بدافزار یکی از مهمترین چالشهایی است که سیستم عامل منبع باز اندروید با آن دست به گریبان است. گوگل مدتی قبل اعلام کرد قصد دارد امنیت فروشگاههای مجازی خود را از طریق برنامهای به نام بونسر (Bouncer) افزایش دهد. اما به نظر میرسد این راهکار هم مانع از نفوذ بدافزارها به برنامههای کاربردی سازگار با سیستم عامل اندروید نشده است. با این حال پژوهشگران و کارشناسان امنیتی تلاش میکنند تا با شناسایی نقطه ضعفهای بونسر از نفوذ بدافزارها به فناوریهای اندرویدی جلوگیری کنند.
-
کليک جنگ فشرده شد
ایتنا - بر اساس آماري که تا به امروز منتشر شده چيزي در حدود ۲۳ کشور جهان، ساختار دفاع سايبري خود را تشکيل داده و ۱۴۰ کشور جهان هم در حال مطالعه روي توسعه دفاع ملي مجازي در کشور خود هستند.
جنگ اطلاعاتي قدرتمندتر از جنگ نظامي
خراسان - وقتي ميگوييم که فناوري اطلاعات از تمامي جنبهها بر زندگي ما تاثير گذاشته و تغييرات اساسي در آن ايجاد کرده، بيراه نگفتهايم.
فضاي مجازي که در چند سال گذشته به وجود آمده و ساکناني را در خود جاي داده است امروزه در بعضي از موارد قادر است که قدرتمندتر از جهان حقيقي ظاهر شده و حتي به گونهاي در مقابل جهان حقيقي قرار بگيرد.
فضاي مجازي اين روزها به قدري گسترده شده که در آن هيچ حد و مرزي در زمينه ارتباطات وجود ندارد و ديگر نميتوان راههاي ارتباطي ميان انسانها را به آساني بست. فناوريهاي نوين از نظر بسياري از کشورها بيشتر به يک سلاح جديد شباهت دارند که ميتوانند بسيار کشندهتر از سلاحهاي قدرتمند نظامي ظاهر شوند.
از اين مسائل با عنوان « انقلاب اطلاعات» ياد ميشود که باعث شده است تا ماهيت و ويژگيهاي جنگ به صورت کلي تغييراتي بنيادين داشته باشد. جنگ اطلاعاتي که يک اصطلاح نسبتا جديد است از سالهاي گذشته شکل گرفته و با توجه به مشکلاتي که گريبان گير جوامع امروزي شده، نقش بسيار پررنگتري پيدا کرده است. بيشتر کارشناسان اعتقاد دارند که اين انقلاب اطلاعاتي به قدري قدرتمند است و دامنه تاثيرگذاري آن به حدي زياد است که ميتواند بعد و صورت جديدي از جنگ را به وجود آورد و به اندازه يک جنگ حقيقي و نظامي خطرناک باشد.
اين جنگ قبل از هر چيز کاربرد اطلاعات و سيستمهاي مهم اطلاعاتي را شناسايي کرده و پس از آن از اين اطلاعات به عنوان يک سلاح کشنده استفاده کرده و درگيريهاي اطلاعاتي بزرگي را به وجود ميآورد. اهداف نظامي در اين سبک از جنگ بسيار متفاوت خواهند بود و در يک کلمه بايد گفت که به جاي اين که از جسم و توان بدني شما در اين جنگ استفاده شود، ذهن و قدرت فکري شما وارد يک جنگ خواهد شد.
به طور حتم شما هم در جريان حملات سايبري و ويروسهاي مختلفي که به اين قصد به پايگاههاي اطلاعاتي مختلف کشور ما حمله کردهاند، هستيد.
چند وقتي است که نام دو سلاح سايبري بيشتر از گذشته بر سر زبانها افتاده است، دو سلاح استاکسنت و فليم طبق بررسيهاي انجام شده به عنوان دو سلاح سايبري شناخته شده و سازندگان اين سلاحها هم اعلام کردهاند که با قصد حمله سايبري آنها را طراحي کردهاند. در موضوع ويژه اين هفته تصميم داريم تا جنگ سايبري و تاثيرات را بررسي کرده و ببينيم که اين نوع از جنگ تا چه اندازه ميتواند خطرناک بوده و به يک کشور آسيب برساند.
اسلحهاي ديجيتالي
وقتي صحبت از جنگ ميشود مسلما در پشت آن اهداف بزرگي پنهان است.
در مورد جنگ اطلاعاتي اهدافي که وجود دارد کاملا متفاوت از يک جنگ نظامي است. با توجه به اهدافي که براي يک حمله سايبري در نظر گرفته ميشود، نوع جنگي که طراحي ميشود هم متفاوت خواهد بود و اين گونه نيست که شما بدانيد در زماني که حملهاي به شما انجام ميشود، نوع حمله چگونه بوده و چه هدفي در پس آن پنهان است.
ممکن است که هدف فردي که يک حمله سايبري را انجام ميدهد در مرحله اول اين باشد که از جنگ اطلاعاتي به منظور تغيير ذهنيت و طرز فکر دوستان، بيطرفها و دشمنان استفاده کند. در حالت ديگري هم ممکن است که جنگ اطلاعاتي به منظور طراحي، حفاظت و ممانعت از دسترسي به سيستمهايي باشد که براي برتري در فضاي نبرد دانش کافي را در اختيار نيروها قرار ميدهند.
نوع ديگري از جنگ اطلاعاتي، جنگي است که به منظور داشتن تکنيکهاي راديويي، الکترونيک يا رمزنگاري انجام ميشود. شايد تصور بيشتر ما از يک جنگ سايبري تا به امروز بيشتر جنگي باشد که در آن هکرها به سيستمهاي رايانهاي حمله ميکنند و يا ويروسي را براي دزدي اطلاعات يا اعمالي مانند حمله به حسابهاي بانکي طراحي ميکنند که شايد بتوان گفت که اين نوع از حمله کم خطرترين از نوع حملات سايبري را شامل ميشود.
البته نوعي از جنگ اطلاعاتي اقتصادي هم وجود دارد که در آن حمله کننده بيشتر به دنبال ايجاد مانع در برابر اطلاعات يا تسهيل جريان اطلاعات با اهدافي مانند کسب برتري اقتصادي ميباشد.
در حالت کلي ميتوان گفت که در يک حمله سايبري هدف اصلي از بين بردن مغز متفکر دشمن است و همان طور که در قبل هم گفتيم در جنگ اطلاعاتي به جاي نبرد تن به تن بيشتر شاهد نبرد مغزها هستيم.
جنگ سايبري مجموعهاي از تمام اهدافي که تا به حال ذکر کرديم را شامل ميشود و در واقع جنگ اطلاعاتي يعني ايجاد اختلال به قصد نابودي کامل سيستمهاي اطلاعاتي و ارتباطي که دشمن براي به دست آوردن اطلاعاتش به آنها تکيه ميکند و در يک جنگ سايبري تمامي حملهها بر همين اساس براي از بين بردن سيستمهاي قدرتمند اطلاعاتي انجام خواهد گرفت.
ما هدف حمله قرار گرفتيم
اگر به سياست علاقه نداشته و تنها اخباري که مربوط به آيتي است را هم دنبال کنيد، مسلما در مورد اتفاقات اخيري که توسط ديگر کشورها انجام گرفته، اطلاع داريد.
در يک کلام بايد گفت که ما هم هدف حمله سايبري توسط کشورهاي پيشرفته قرار گرفتهايم و بسياري از کارشناسان معتقد هستند که اگر اين حملات ادامه پيدا کنند، به زودي جنگ سايبري به راه خواهد افتاد.
اولين باري که صحبت از اين نوع از حملهها شد زماني بود که ويروس استاکس نت مشغول خرابکاري در سيستمهاي اطلاعاتي کشور ما شد و پس از آن هم که بد افزار فليم خرابکاري کرد. تحليلگران بسياري نحوه عملکرد اين بد افزار را بررسي کردهاند که يکي از آنها شرکت امنيتي سيمانتک است که يکي از قدرتمندترين توليد کنندگان نرمافزارهاي امنيتي است. اين شرکت به تازگي اعلام کرده است که بدافزار فليم نه تنها ظرفيت اين را دارد که اعمالي مانند جاسوسي را انجام دهد، بلکه قادر است که عملکرد سيستمهاي رايانهاي را مختل کند.
بسياري از گزارشهاي منتشر شده در اين زمينه نشاندهنده اين موضوع است که بد افزار فليم از ارديبهشت ماه کار خود را آغاز کرده و حمله سايبري در ايران در آن زمان انجام شده است. حملهاي که به وزارت نفت ايران شد و به خاطر آن تعداد زيادي از فايلها و اطلاعات مهم از بين رفت هم بيربط به اين ماجرا نبوده است.
به دنبال اين خرابکاري بخش آيتي وزارت علوم، تحقيقات و فناوري کشور و همچنين سامانه مخابراتي ايران هم مورد حمله ديگري قرار گرفت و همه چيز گوياي اين موضوع بود که ماجراي جنگ مجازي در حال جديتر شدن است.
ريشه بسياري از اين حملهها هم با انتشار ويروس فليم آغاز شد و کارشناسان امنيت به اين نتيجه رسيدند که اين بد افزار قادر است که با جاسوسي در شبکههاي رايانهاي به مکالمات آنلاين کاربران رايانههاي اين شبکهها دست پيدا کند و به اين ترتيب به آساني تمامي اطلاعات مهم آنها را بدزدد.
آقاي ويکرام تاکور، يکي از کارشناساني است که در حال بررسي اين موضوع است و در اين مورد اعتقاد دارد که مشخصهاي در فليم وجود دارد که به کاربران اين اجازه را ميدهد تا فايلهايي را در رايانههايي که به اين ويروس آلوده ميشوند، پاک کنند.
براي درک کردن عمق اين فاجعه به اين موضوع فکر کنيد که اسناد و مدارک مهمي روي هارد خود داريد که براي شما ارزش بسيار زيادي دارند و اين اسناد به آساني و بدون اجازه شما ممکن است که پاک شوند و شما چند وقت بعد از اين پاکسازي از ماجرا باخبر شويد. به گفته اين کارشناس، اين ويژگي نشاندهنده اين موضوع است که فليم قادر است که مانع اجرايي شدن برنامههاي رايانهاي يا حتي غير فعال شدن کامل سيستمهاي عملياتي رايانهاي شود.
دستهايي که پشت پرده است
مسلما اين بد افزار خرابکار با چنين قدرتي، نميتواند توسط يک شخص عادي و با اهداف معمولي منتشر شده باشد و شرکت سيمانتک اين برنامه که حداقل از ۵ سال پيش در فضاي مجازي منتشر شده را يکي از پيچيدهترين برنامههاي جاسوسي سايبري که تا به حال کشف شده، دانسته است.
تا قبل از اين شرکت سيمانتک اعلام کرده بود که به احتمال زياد، فليم با حمايت دولتي به وجود آمده است زيرا ساختار و عملکرد آن به قدري پيشرفته است که مسلما اين طراحي نميتواند کار هکرهايي باشد که مستقل عمل ميکنند.
اگر ارزيابيهاي اين شرکت مورد تاييد قرار گيرد ميتوان به اين نتيجه رسيد که فليم قادر است تا به عنوان يک سلاح براي حمله به رايانههايي مورد استفاده قرار گيرد که نقش مهمي در کنترل عملياتي سيستمهاي بخشهاي زير ساختي کليدي بر عهده دارند.
به عنوان نمونه به اين ترتيب ميتوان با استفاده از اين بدافزار، به آساني سيستمهاي کنترل کننده سدها، واحد شيميايي، تاسيسات مراکز توليدي و کارخانجات مهم را از کار انداخت.
يکي ديگر از شرکتهاي امنيتي که در مورد اين ويروس تحقيقات گستردهاي را انجام داده است، شرکت امنيتي کسپرسکي است که مرکز اصلي آن در روسيه مستقر است.
اين شرکت در ماه گذشته اعلام کرده است که فليم با آلوده کردن يک سيستم مجموعه عملياتي پيچيدهاي را آغاز ميکند و ميتواند مواردي مانند ثبت تردد شبکه، برداشتن عکس از صفحه، ضبط مکالمات صوتي و ثبت رکوردها از صفحه کليد را به آساني آب خوردن انجام دهد. البته بايد گفت که بعد از گذشت اين مدت زمان، کارشناسان هنوز هم نتوانستهاند که تمامي ويژگيهاي خرابکارانه اين بد افزار را کاملا شناسايي کنند.
پژوهشگران کسپرسکي اعلام کردهاند که بخشي از کدهاي نرمافزاري فليم به ويروس قديميتر نام آشناي استاکس نت ربط دارد. اگر به خاطر داشته باشيد حمله استاکس نت به تجهيزات هستهاي ايران در نطنز در حدود ۲ سال پيش بود که انجام گرفت.
حملههاي اين چنيني در ابتدا به صورت انفرادي و مستقل انجام ميشد اما به تازگي به نظر ميرسد که دستان قدرتمندي در پس اين حملهها پنهان است و پشتيباني دولتي وجود دارد.
دولت اسرائيل و برخي از کشورهاي غربي از متهمان اصلي حملات سايبري عليه ايران شناخته شدهاند.
طبق گزارشاتي که منتشر شده است طي هفتههاي اخير، حملههاي سايبري که عليه ايران انجام گرفته، افزايش چشمگيري پيدا کردهاند و کاسپرسکي لب از اين مورد اطمينان دارد که اين خرابکاريها، کار يک دولت بوده است و به هيچ وجه امکان ندارد که از سر منشاء دقيق آن اطمينان پيدا کرد.
تنها چيزي که مثل روز روشن است اين است که « فليم» تقريبا پيچيدهترين و بزرگترين تهديدي بوده است که تا کنون توسط کارشناسان امنيتي کشف و بررسي شده است و ميتواند بسيار بيشتر از آن چيزي که اعلام شده، خرابکاري کند.
کليک جنگ از کجا فشرده شد؟
بسيار سخت است که بخواهيم به دنبال آغازي براي اين سبک از حملهها باشيم اما با يک نگاه کلي به گذشته ميتوانيم به ياد آوريم که از چند وقت پيش شرکت کاسپرسکي با همکاري اتحاديه ارتباطات بينالمللي سازمان ملل در حال تحقيق روي موج جديدي از بدافزارها بودند که پيشبيني ميشد بتوانند خرابکاريهاي زيادي را به بار آورند.
از بين اين بدافزارها ميتوان «وايپر» را به ياد آورد که به صورت گسترده در حال پاک کردن دادههاي مهم از رايانههايي بود که در غرب آسيا وجود داشتند. اگر موضوع را از جنبه ديگري نگاه کنيم شايد بتوان گفت که اين احتمال وجود دارد که در آن دوره زماني، دستهاي پشت پرده در حال امتحان بدافزارهايي بودند که به قصد خرابکاري طراحي کردند.
بعد از اين بدافزارهاي ديگري مانند «دوکو» براي نفوذ به شبکهها به منظور سرقت اطلاعات طراحي شد و در نهايت هم که چشممان به جمال «استاکس نت» روشن شد و شايد با اطمينان بتوان گفت يکي از اهداف اصلي از طراحي آن حمله به تاسيسات اتمي کشور ما بوده است.
ويتالي کاملوک که يکي از کارشناسان ارشد کاسپرسکي در زمينه بد افزارها است، معتقد است که حملههاي جديدي که در فضاي مجازي انجام ميشود با اهداف متفاوتي انجام ميگيرند و اين دسته از حملهها در ظاهر باعث خسارات فيزيکي سنگيني نميشوند ولي حجم بسيار عظيمي از اطلاعات حساس را جمع آوري کرده و سرقت ميکنند.
او اعلام کرد که در عرض چند ماه گذشته بيش از ۶۰۰ هدف مشخص از افراد گرفته تا کسب و کارها، مؤسسههاي دانشگاهي و سيستمهاي دولتي وجود داشته و مورد حمله قرار گرفتهاند.
کارشناسان داخلي کشور هم معتقدند که « فليم» مسئول بيشتر نابود سازي دادهها و خرابکاريهايي است که در کشور به وجود آمده است.
در مورد مشخصات اين بد افزار هم بايد گفت که حجم آن ۲۰ مگا بايت يعني چيزي حدود ۲۰ برابر ويروس استاکس نت است و کارشناسان امنيت ميگويند که تحليل دقيق اين بد افزار ممکن است که سالها زمان ببرد.
با توجه به اين که اين بدافزار با اهدافي مانند دزدي پول از حسابهاي بانکي طراحي نشده و همچنين با توجه به تفاوتهاي بسيار زيادي که با ابزارهاي ساده -- کردن و ويروسهايي که توسط هکرهاي مستقل نوشته ميشود، دارد ميتوان به آساني به اين موضوع پي برد که فليم کار يک دولت است و در پس آن هکتيويستها يعني هکرهايي که دستور کار سياسي مشخصي دارند، قرار گرفتهاند.
تا به حال ايران، سودان، سوريه، لبنان، عربستان سعودي و مصر کشورهايي بودهاند که مورد حمله اين بدافزار قرار گرفتهاند.
پروفسور الن وودوارد که يکي از اساتيد علوم رايانهاي است، تشبيه بسيار زيبايي در مورد فليم به کار برده است. او در صحبتهاي خود به اين موضوع اشاره کرده که «فليم اساسا يک جارو برقي صنعتي براي جمع کردن تمامي اطلاعات با ارزش و حساس است.» اين بد افزار بسيار پيشرفتهتر از تمامي نسخههاي مشابهش بوده و با يک هدف خاص طراحي شده است.
از گوشه و کنار شنيده ميشود که اين برنامه با همکاري اسرائيل و ايالات متحده براي وارد شدن به تشکيلات هستهاي ايران و جاسوسي در سازمانهاي رسمي کشور طراحي شده است.
در مورد نحوه آلوده شدن به اين ويروس هم بايد گفت که فليم خود را در قالب يک نرم افزار به روز رساني ويندوز پنهان ميکند و پس از اين که رايانه هدف را آلوده کرد به يک دستگاه پيچيده جاسوسي تبديل ميشود که اطلاعات را از هارد درايوها، ميکروفنها، وب کم و حتي ابزارهاي مجهز به بلوتوث که در نزديک اين رايانه باشند مانند تلفنهاي همراه سرقت کرده و اين اطلاعات را به سازنده اين بدافزار در عرض مدت زمان کوتاهي ارسال ميکند.
جنگ از کدام نوع ؟
وقتي در شرايط حال حاضر به اين نتيجه رسيدهايم که دو جهان حقيقي و مجازي به موازات هم داريم که به صورت وابسته به هم در حال گذر هستند، بايد جنگ در هر دو جهان را جدي بگيريم و به اين موضوع فکر کنيم که جنگ سايبري هم ميتواند به اندازه يک جنگ در جهان حقيقي خطرناک ظاهر شود و حتي آثار خرابي و ويرانيهايي که به جا ميگذارد بسيار بيشتر باشد.
شايد عدهاي از افراد فکر کنند که جنگ اطلاعاتي بسيار متمدنانهتر از جنگ نظامي است اما بايد گفت که در اصل ماجرا تفاوتي وجود ندارد.
نيک هاروي که وزير نيروهاي مسلح انگليس است بعد از فاش شدن حمله سايبري فليم به ايران و ديگر کشورهاي خاورميانه گفته است که حملات پيش دستانه اطلاعاتي به منظور خنثي کردن تهديدهاي احتمالي است که عليه امنيت ملي انجام ميشود و به نظر ميرسد که اين گزينه بسيار متمدنانهتر از يک حمله نظامي است.
اين صحبتها به همين جا ختم نميشود و در جاي ديگري هم ديديم که معاون نخست وزير رژيم صهيونيستي هم گفته بود که حمله سايبري به ايران و ايجاد اختلال در روند برنامههاي اين کشور يک امر بسيار منطقي است و از طرف ديگر وزير دفاع کانادا هم معتقد است که حملات سايبري در حقيقت نوعي بيمه براي کشوري هستند که حمله ميکند.
با اين طرز تفکر و با توجه به اظهار نظرهايي که از طرف مديران و رئيسان دولتي کشورها انجام شده است حملات سايبري به نوعي وجه قانوني يا رسمي پيدا ميکنند و در زماني که رئيس جمهور يک کشور از اين حملات حمايت کرده و آنها را کار درستي ميداند ديگر نبايد انتظار داشت که جنگ اطلاعاتي کاري غيراخلاقي به نظر برسد.
در شرايط حال حاضر بسياري از کشورها معتقدند که حملات سايبري به زير ساختهاي حياتي يک کشور ميتواند که معادل با يک جنگ نظامي بوده و حتي در مواردي عکس العمل نظامي در پي داشته باشد. با اين اوصاف اگر حمله سايبري به زير ساختهاي حياتي يک کشوري انجام شود که به اندازه کافي توان مقابله سايبري را ندارد باز هم ميتوان نام اين کار را يک اقدام متمدنانه گذاشت؟
تا به حال سه حمله سايبري بزرگ توسط بد افزارهاي استاکس نت، فليم و دوکو به سيستمهاي کشور ما انجام گرفته است و بسيار واضح است که تمامي اين حملهها با هدفي مشخص انجام شده و ابزارهايي که براي حمله به کار گرفته شده است به مرور زمان تکميل شدهاند و تقريبا ميتوان گفت که آتش جنگ تمام عياري در اين زمينه از مدتها پيش به پا شده است.
از ديدگاه فني بايد گفت که هوشمندي به کار گرفته شده در طراحي اين سلاحهاي سايبري نشان از اين دارد که بايد بسيار جدي گرفته شوند و بر اساس آماري که تا به امروز منتشر شده چيزي در حدود ۲۳ کشور جهان، ساختار دفاع سايبري خود را تشکيل داده و ۱۴۰ کشور جهان هم در حال مطالعه روي توسعه دفاع ملي مجازي در کشور خود هستند.
قرارگاه دفاع سايبري در کشور ما تاسيس شده است و بايد ديد که متخصصان کشور ما چگونه ميتوانند به اين اقدامات به ظاهر متمدنانه پاسخ دهند و بدون به کارگيري يک سلاح سايبري، آسيبهايي که در اين زمينه به وجود آمده را کاهش داده و سيستمهاي ما را در مقابل تهديدات خارجي مقاومتر کنند.
با توجه به تاسيس قرارگاه سايبري کشور در سال ۹۱ بايد گفت که مسئولان ما به اين نتيجه رسيدهاند که بايد نگاه متفاوتي به زيرساختهاي امنيتي کشور داشته باشند.
itna.ir
-
آغاز سوءاستفاده هکرها از تب المپیک لندن
کارشناسان امنیتی در مورد سوءاستفاده هکرها و کلاهبرداران اینترنتی از علاقه مردم به کسب اطلاعات در مورد المپیک لندن یا حضور در این رویداد ورزشی هشدار دادند.
به گزارش فارس به نقل از وی تری، به تازگی ارسال هرزنامه هایی آغاز شده که موضوع آنها المپیک لندن و اخبار و اطلاعاتی در این زمینه است، اما هدف از ارسال این هرزنامه ها سرقت اطلاعات شخصی کاربران است.
در اکثر ایمیل های ارسالی وعده داده شده که اگر کاربران اطلاعات شخصی خود را افشا کنند جوایزی به آنها داده می شود یا در لاتاری برنده می شوند. اما در عمل کاربران به صفحاتی هدایت می شوند که برای وارد کردن اطلاعات شخصیشان طراحی شده است.
همچنین برخی از این صفحات آلوده به بدافزارهای مخرب بوده و رایانه های کاربران را دچار مشکل می کنند. همچنین گاهی از کاربران خواسته می شود برای شرکت در قرعه کشی لاتاری ها یا رقابت برای برنده شدن بلیط بازی های المپیک هزینه نقل و انتقال یا هزینه های دیگری را پرداخت کنند که این مبالغ هم به جیب هکرها می رود.
موسسه امنیتی مک آفی هشدار داده که گاهی این کلاهبرداران خواستار دریافت کپی گذرنامه، شناسنامه یا گواهینامه هم شده اند. بدیهی است که این اطلاعات به طور گسترده از سوی هکرها قابل سوءاستفاده است. همچنین در مواردی این کلاهبرداری ها با سوءاستفاده از نام شرکت های بزرگی مانند کوکاکولا، نوکیا و مایکروسافت انجام شده است.
-
ایجاد شبکه دفاعی برای جلوگیری از حملات سایبری
ایتنا - با توجه به حملات سایبری به سایتهای صنایع پیشرفته، یکی از پروژههایی که در این زمینه تعریف و تصویب شد، پروژه کلان طراح شبکه دفاع سایبری است که دانشگاه صنعتی امیرکبیر به عنوان دانشگاه محوری برای اجرای آن معرفی شد.
طرح ایجاد شبکه دفاع حملات سایبری با تصویب شورای عالی علوم، تحقیقات و فناوری در دستور کار پژوهشکده ICT دانشگاه صنعتی امیرکبیر قرار گرفت و رئیس دانشگاه اعلام کرد که این طرح به منظور جلوگیری از حملات روزانه سایبری اجرایی میشود.
به گزارش ایتنا از مهر، شورای عالی علوم، تحقیقات و فناوری (عتف) از یک سال و نیم قبل بر اساس دستور رئیس جمهور مبنی بر تعریف ۲۰ پروژه بزرگ برای واگذاری به دانشگاهها و مراکز تحقیقاتی کشور و با توجه به وظایف این شورا، تعریف پروژههای کلان ملی را در راستای رفع نیازهای کشور در دستور کار قرار داد.
در این راستا در دو جلسه کمیسیون دائمی شورای عتف ۳۷ پروژه مورد بحث و بررسی و امتیازدهی و تصویب قرار گرفت.
اعتبار مصوب برای ۳۷ پروژه کلان حدود ۲ و هزار و ۵۰۰ میلیارد تومان و مدت زمان اجرای این پروژهها حداکثر ۵ سال در نظر گرفته شد.
هم راستایی با اولویتهای ملی اسناد بالادستی و نیازهای کشور، توسعه علم و فناوری مستقر بر لبه دانش، همکاری نهادها و سازمانهای مختلف در اجرای پروژه و دارا بودن نتایج عملیاتی راهبردی از جمله معیارهای تعیین و رتبه بندی ۳۷ پروژه مصوب جلسات کمیسیون دائمی شوراهای عالی علوم، تحقیقات و فناوری ذکر شده است.
با توجه به حملات سایبری به سایتهای صنایع پیشرفته، یکی از پروژههایی که در این زمینه تعریف و تصویب شد، پروژه کلان طراح شبکه دفاع سایبری است که دانشگاه صنعتی امیرکبیر به عنوان دانشگاه محوری برای اجرای آن معرفی شد.
بر اساس تصویب کمیسیون دایمی شورای عتف دانشگاههای صنعتی شریف، سازمان پژوهشهای علمی و صنعتی و پژوهشگاه علوم و فناوری اطلاعات به عنوان مراکز همکار این طرح تعیین شدند.
جزئیات شبکه دفاع سایبری
رئیس دانشگاه صنعتی امیرکبیر در گفتوگو با خبرنگار مهر، با اشاره به جزئیات طرح شبکه دفاع سایبری، توضیح داد: با توجه به توسعه فضای اینترنتی و سایبری در دنیا، موضوعی با عنوان "جنگ نرم" مطرح شده است که یکی از مصادیق آن حملات روزانه سایبری به بخشهای مختلف است.
دکتر علیرضا رهایی با اشاره به حملات سایبری به برخی از بخشهای کشور، اظهار داشت: باتوجه به حملات روزانهای که به بسیاری از بخشهای مختلف صنایعهای تک میشود، انجام یک پروژه زیربنایی و ایجاد یک سیستم امنیت اطلاعات از اولویت خاصی برخوردار بود.
وی ادامه داد: در این راستا بر اساس مصوبات شورای عالی عتف پروژه طرح دفاع سایبری تعریف و دانشگاه صنعتی امیرکبیر به عنوان دانشگاه محوری و اصلی مطرح شد.
دستگاههای همکار در طرح شبکه دفاع سایبری
رهایی با تاکید بر اینکه در این پروژه دانشگاه امیرکبیر در کنار سایر دانشگاههای همکار اقدام به ایجاد شبکه دفاع سایبری میکند، یادآور شد: دانشگاه مالک اشتر از جمله دانشگاههای همکار در این پروژه کلان است.
وی یادآور شد: این طرح با استفاده از تیمهای متخصص در حوزههای کامپیوتر و امنیت اطلاعات اجرایی میشود.
زمان اجرای طرح شبکه سایبر
رئیس دانشگاه صنعتی امیرکبیر در خصوص زمان اجرای این پروژه خاطر نشان کرد: این پروژه از اوایل تیرماه ابلاغ شد و کارهای اجرایی مربوط به این طرح کلان در پژوهشکده ICT دانشگاه صنعتی امیرکبیر در حال پیگیری است.
وی ابراز امیدواری کرد که با عزم و نیاز جدی کشور در این زمینه و حملات سایبری که در بخشهای مختلف کشور مشاهده میشود، بتوانند با سرعت مناسبی این پروژه را اجرایی کنند.
-
آغاز فروش بیت دیفندر 2013 با 50% تخفیف
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
فروش آنتی ویروس های بیت دیفندر 2013 با 50% تخفیف آغاز شد . آنتی ویروس های بیت دیفندر 2013 در سه نسخه آنتی ویروس پلاس ، اینترنت سکیوریتی و توتال سکیوریتی عرضه می شوند که نسبت به نسخه های 2012 دارای امکانات جدید و به روز شده ای می باشند.
مهمترین امکانات جدید عبارتند از :
-پرداخت امن بیت دیفندر که می توانید با خیالی راحت پرداخت های اینترنتی را انجام دهید.
-محافظت کننده USB
-سازگاری با ویندوز 8
-کنترل والدین ارتقاء یافته
همچنین آنتی ویروس های بیت دیفندر 2013 همانند نسخه های 2012 قابل استفاده به دو زبان فارسی و انگلیسی می باشند.
تا پایان تیر ماه می توانید از تخفیف 25 تا 50 درصدی برای آنتی ویروس های بیت دیفندر 2013 و تخفیف 30 تا 50 درصدی برای آنتی ویروس های بیت دیفندر 2012 استفاده نمایید . در ضمن با خرید از وب سایت بیت دیفندر در ماه تیر می توانید در قرعه کشی بیت دیفندر شرکت کنید.
برای خرید آنلاین آنتی ویروس های بیت دیفندر و کسب اطلاعات بیشتر به وب سایت
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
مراجعه نمائید.
بیت دیفندر در آخرین آزمایش رسمی وب سایت AV-Test موفق شده عنوان بهترین آنتی ویروس را از آن خود کند.
narenji.ir
-
بيش از چهار هزار ويروس در كمين رايانههاي ايراني
ایتنا - اگرچه ممكن است تعداد اين ويروسها كمي بالا باشد اما خطري جدي از بابت آنها كاربران را تهديد نميكند.
چندي پيش منابع مختلف از حضور بيش از چهار هزار نوع ويروس برروي سيستمهاي رايانهايي خبر داده بودند اما اين كه اكنون با توجه به رشد حملات سايبري تعداد اين ويروسها تا چه ميزان گسترش پيدا كرده جاي سؤال دارد.
در اين زمينه معاون گسترش فناوري سازمان فناوري اطلاعات بر اين باور است كه اگرچه ممكن است تعداد اين ويروسها كمي بالا باشد اما خطري جدي از بابت آنها كاربران را تهديد نميكند.
به گزارش ایتنا اسماعيل رادكاني در گفتوگو با ايسنا، درباره وجود بيش از ۴ هزار ويروس در فضاي رايانهاي كشور اظهار كرد: آمار دقيقي از تعداد ويروسهاي موجود در دست نيست، اما گاه سايتهايي كه خود اقدام به ساخت آنتيويروسها ميكنند، به اين نكته اشاره دارند كه هر آنتيويروس تاكنون چندين نوع ويروس را شناخته است و شايد با توجه به اين آمارها بتوان به آماري نسبي در زمينه ويروسهاي فعال در فضاي مجازي دست يافت. البته نبايد نگراني بابت اين موضوع وجود داشته باشد، بلكه براي مواجه با اين مشكلات لازم است آگاهيهاي خود را بالاتر ببريم.
رادكاني در ادامه يادآور شد: تمام اين ويروسها با نيت سازمانيافته طراحي نشدهاند و در ميان آنها ممكن است تنها برخي ويروسها به نيت اقدامات خاص طراحي شده باشند، به هر صورت توصيه ما به كاربران فضاي مجازي آن است كه براي مقابله با انواع ويروسها از آنتيويروسهايي استفاده كنند كه قابليت بروزرساني داشته باشند.
itna.ir
-
از کارافتادن برخی قابلیتهای ویندوز ویستا و 7 به علت مشکلات امنیتی
مایکروسافت برخی قابلیت ها و امکانات ویندوزهای 7 و ویستا را به علت نگرانی های امنیتی به طور موقت از کار انداخته است.
به گزارش فارس به نقل از ای ویک، این شرکت با انتشار توصیه نامه ای از کاربران خواسته تا با نصب یک وصله به روزرسان گجت ها و Sidebar ویندوزهای ویستا و 7 را به علت آسیب پذیری های امنیتی از کار بیندازند.
در این توصیه نامه هشدار داده شده که هکرها می توانند با نفوذ به رایانه های کاربران کنترل گجت های آنان را در دست گرفته و اطلاعات مورد نظرشان را سرقت کنند. همچنین از این طریق می توان کدهای مخرب را بر روی رایانه های افراد قربانی اجرا کرد.
گجت ها برنامه های کوچکی هستند که معمولا روی دسکتاپ کاربر نمایش داده شده و اطلاعاتی در مورد آب و هوا، سرخط اخبار، ساعت و ... را ارائه می دهند. سوءاستفاده هکرها از گجت های ویندوزهای 7 و ویستا موجب دسترسی غیرمجاز به فایل های کاربران شده و حتی امکان دستکاری شبکه های رایانه ای را برای هکرها فراهم می کند.
گفتنی است اولین بار دو محقق مستقل امنیتی مایکروسافت را از وجود این مشکلات اگاه کردند.
-
كدام كسب و كارها در معرض خطر هك و حملات سایبریاند؟
كدام كسب و كارها در معرض خطر هك و حملات سایبریاند؟
نتایج یك نظرسنجی نشان میدهد كه اغلب كسبوكارها بر جلوگیری از حمله سایبری به پایگاههای داده خود متمركزند و منابع امنیتی برای ارتقاء ایمنی سیستم همچنان محدود است.
بنا بر سنجش شركت متخصص راهكارهای مدیریت امنیتی، اسكای باكس، درصد بالایی از كسبوكارها در برابر تهدیدات امنیتی آمادگی ندارند و از ابزاری برای جلوگیری از تهدیدات استفاده میكنند كه ناكارامدند- امكاناتی چون اسكن برای نقاط آسیبپذیر.
بنا بر این سنجش، ۹۲ درصد از شركتها، برنامهای برای مدیریت نقاط آسیبپذیر دارند اما با وجود این برنامهها تقریباً نیمی از آنها برای توصیف میزان آسیبپذیری شبكههای خود در برابر تهدیدات امنیتی، از طیفی از اصطلاحات مابین "تا حدی" تا "به شدت" استفاده كردهاند و در شش ماه گذشته، تقریباً نیمی از شركتها (۴۹ درصد) حملهای سایبری را تجربه كردهاند كه منجر به از كار افتادن سیستم، دسترسی غیرمجاز به اطلاعات، نفوذ در دادهها یا تخریب آنها شده است.
۴۰ درصد از شركتها یك بار در ماه یا كمتر از آن به اسكن شبكههای داخلی خود اقدام میكنند و حتی بخش حیاتی DMZ را با فاصله یك بار در هفته یا كمتر اسكن میكنند.
شبكههای داخلی و مراكز داده از نظر تكرار اسكن در اولویتاند و ۳۵ درصد از سازمانها این بخشها را هر روز اسكن میكنند.
با این حال، ۴۹ درصد از پاسخگویان گفتند كه سازمانهایشان به تعداد دفعات و دقتی كه لازم است اقدام به اسكن نقاط آسیبپذیر نمیكنند.
گیدی كوهن، مدیرعامل شركت امنیتی اسكایباكس در گزارشی چنین اعلام كرد: از قرار معلوم، اسكنكردن مدام نقاط آسیبپذیر ممكن است به دلیل ماهیت اخلال برانگیز و افزایش بار اطلاعات، برای مدیریت مایه ناراحتی باشد. از این رو تمایل به این است كه در وهله نخست اسكن به صورت اتفاقی انجام شود كه البته این شیوه از میزان خطر كم نمیكند. نقاط آسیبپذیر مهم باید هر روز در بخش عمدهای از زیرساخت شناسایی، اولویتبندی و ترمیم شوند تا به این ترتیب راههای ورود خطرات به طور نظاممندی كاهش یابد و از نفوذ در دادهها و حملات جلوگیری شود.
مسئولان سازمانهای بزرگ و متوسط نگرانی راجع به اختلالات ناشی از اسكن فعالانه و نداشتن منابع برای تحلیل اسكن دادهها با تواتر بیشتر را دلایل اصلی كم بودن دفعات اسكن اعلام كردند، اما سازمانهای بزرگ (با بیشتر از ۱۵۰۰ كارمند) در مقایسه با سازمانهای متوسط به دفعات بیشتری اقدام به اسكن میكنند و میزبانهای بیشتری را پوشش میدهند (۱۴۹۹-۲۵۰ كارمند).
اما سازمانهای بزرگ بیشتر از سازمانهای متوسط كمبود منابع وصله و میزبانهای غیر قابل اسكن را موضوعی مهم میدانند.
بر اساس اطلاعات وبسايت سازمان فناوری اطلاعات ایران در این سنجش كه با مشاركت مؤسسه تحقیقاتی آسترمن (Osterman Research) انجام شد بیش از ۱۰۰ تن از تصمیمسازان حوزه آیتی شركت داشتند. این پاسخگویان مدیران امنیت و مهندسان شبكه و سیستم را كه در فرایندهای مدیریت نقاط آسیبپذیر دخیلاند شامل میشد. شركتهایی كه سنجش بر روی آنها انجام شد بین ۲۵۰ تا ۳۵۰۰۰۰ كارمند داشتند و میانگین این رقم در مجموع ۲۹۰۰ كارمند بود. در ۱۵ سال اخیر، ابزار اسكن نقاط آسیبپذیر مهمترین راه ردگیری نقطه ضعفهای سیستمها بوده است كه با بررسی فعالانه میزبانان شبكه هزاران الگوی حمله را مییابند.
-
افشای جاسوسی اداره غذا و داروی آمریکا از ایمیل کارمندان
اعلام خبر جاسوسی اداره غذا و داروی آمریکا از ایمیل کارمندانش، واکنش خشم آلود افراد شاغل در این اداره را به دنبال داشته است.
به گزارش فارس به نقل از نیویورک تایمز، این اداره با اجرای یک برنامه گسترده کنترل و نظارت علیه تعدادی از دانشمندان شاغل در بخش های مختلف، محتوای هزاران ایمیل را که این دانشمندان به طور مخفیانه برای اعضای کنگره، حقوق دانان، اتحادیه های کارگری، روزنامه نگاران و حتی شخص اوباما رییس جمهور آمریکا ارسال کرده بودند را بررسی کرده بود و از جزییات آنها اطلاع داشت.
مدیران اداره مذکور فهرستی 21 نفری از منتقدان سیاست های خود تهیه کرده و به دقت آنها را تحت کنترل داشته اند. در این فهرست هم اسامی کارکنان و هم اسامی همکاران اداره غذا و داروی آمریکا به چشم می خورد.
برای کنترل دقیق این افراد نرم افزار نظارتی بر روی لپ تاپ ها و رایانه های آنان نصب شده بود. در اواسط سال 2010 که تحقیقات مفصلی در مورد نحوه افشای اطلاعات محرمانه این اداره توسط 5 دانشمند شاغل در آن آغاز شد و این رسوایی با انتقادهای گسترده ای مواجه شد، مدیران این اداره با جاسوسی در ایمیل کارکنان خود بیش از 80 هزار صفحه کپی از محتوای این ایمیل ها تهیه کرده و مطالعه نمودند.
به دنبال اعلام این خبر مقامات اداره غذا و داروی آمریکا موسوم به FDA از چنین اقدامی دفاع کرده و این کار را محدود به تنها 5 دانشمند دانسته اند که مشکوک به افشای اطلاعات محرمانه در مورد امنیت و طراحی وسایل بهداشتی بوده اند. با این حال تحقیقات دقیق تر در مورد نحوه جاسوسی این اداره از کارکنانش آغاز شده است. برخی دانشمندان شاغل در این اداره که سال گذشته به این موضوع مشکوک شده بودند شکایتی را تقدیم دادگاه کرده بودند.
-
یک بام و دو هوای مسوولان در مساله ضدویروس ملی
بیش از دو ماه از رونمایی نخستین ضدویروس صددرصد بومی کشور میگذرد؛ اما به نظر میرسد که هنوز تا رسیدن به تولید انبوه و بهرهگیری عملی از این نرم افزار امنیتی ملّی، راه بسیار طولانیتری در پیش داشته باشیم.
اسماعیل ذبیحی - کارشناس فنآوری اطلاعات - در گفتوگو با خبرنگار خبرگزاری دانشجویان ایران (ایسنا)، با بیان این مطلب اظهار کرد: متأسفانه برخی از مسوولان تصمیمگیر در حوزه فنآوری اطلاعات، در عمل نشان دادهاند که هنوز رویکرد واحد، هماهنگ و البته قاطعی در حمایت از تولید ضدویروس بومی و ملی ندارند و به رغم ژستهای مثبت رسانهیی و تأکید مبرم بر لزوم تولید نرم افزارهای استاندارد امنیتی در داخل کشور، علاقه خود را به محصولات خاص خارجی پنهان نمی کنند.
به گفته او سخنان اخیر دبیر شورای عالی اطلاعرسانی کشور و رییس مرکز آمار و فنآوری اطلاعات قوه قضاییه در جشنواره وبگاههای حکومتی و نام بردن از یک شرکت روسی فعال در حوزه امنیت اطلاعات به عنوان بهترین تولید کننده نرمافزارهای ضدویروس از نظر برخی از دستگاههای حاکمیتی کشور، نشانهای است پر رنگ از عدم وجود قاطعیت و یکپارچگی در میان برخی مسوولان برای حمایت از تولید و بهره گیری از نرم افزارهای بومی.
این کارشناس تاکید کرد: فارغ از این که نام بردن از یک برند تجاری خارجی توسط یکی از مسوولان مهم کشوری، در یک همایش رسمی و دولتی، تا چه حد می تواند عملکرد قابل قبولی باشد، دست کم انتظار میرود که برای حمایت از تولید محصولات بومی در حوزه فن آوری اطلاعات، تمام مدیران کشوری رویه حمایتی واحد و قاطعی را اتخاذ کنند. روندی که در نهایت به سود تولید ملی و سرمایه افزوده کشور باشد؛ نه در جهت منافع شرکتهای خاص خارجی که لزوماً در جهت منافع ملی ما حرکت نمی کنند.
به گفته او متأسفانه اظهارات اخیر دبیر شورای عالی اطلاعرسانی کشور در تأیید یک شرکت خاص سازنده ضدویروس، دلسردی عمیقی را در میان شرکتهای خصوصی و حتی دولتی فعال در حوزه امنیت اطلاعات ایجاد کرد و این سوال را در ذهنها متبادر کرد که چرا نهادهای رسمی مانند شورای عالی اطلاع رسانی و یا برخی دیگر از دستگاههای حاکمیتی، نگاه عادلانه و علی السویه به زحمات و تلاشهای تمام شرکتهای امنیتی فعال در کشور ندارند؛ شرکتهایی که گاه به صورت شبانه روزی برای حفاظت از اطلاعات و تجهیزات حساس سازمانی کشور کوشش می کنند و بسیاری از مراکز حساس و استراتژیک را از گزند تهدیدهای امنیتی در فضای سایبر مصون نگاه می دارند.
-
بدافزار جدید به نام Warp
یک بدافزار جدید به نام Warp در کشور چین شناسایی شده که از شیوه جدیدی برای انتشار خود استفاده می کند.
یک بدافزار جدید به نام Warp در کشور چین شناسایی شده که از شیوه جدیدی برای انتشار خود استفاده می کند.
پس از آلوده ساختن یک سیستم Windows، کامپیوتر قربانی به عنوان یک روتر (Router) به دستگاه روتر واقعی در شبکه معرفی می شود تا ترافیک بقیه کامپیوترهای حاضر در شبکه به آن کامپیوتر آلوده هدایت گردد و بدین ترتیب ویروس بتواند بر روی ترافیک ارسالی به کامپیوترهای سالم نفوذ و کنترل داشته باشد.
به نظر می رسد که هدف اصلی ویروس Warp هدایت ترافیک به وبسایت های تبلیغاتی خاص می باشد. ویروس Warp با ارسال یک دستور ARP به روتر واقعی شبکه، آن را فریب می دهد تا تمام ترافیک شبکه را به کامپیوتر آلوده بفرستد. اغلب روترها، دستور ARP درخواست نشده را قبول می کنند. ویروس Warp از یک ابزار نفوذ قدیمی به نام ZXarps برای این کار استفاده می کند.
بدین ترتیب هنگامی که کاربر روی یکی از کامپیوترهای سالم شبکه، مرورگر را باز کرده و درخواست مراجعه به یک وبسایت را می دهد، کاربر به آن وبسایت مورد نظر هدایت می شود ولی در پشت صحنه، به طور همزمان با استفاده از روش iFrame HTML tag یک وبسایت مخرب هم باز می شود که در آنجا، با سوء استفاده از نقاط ضعف برنامه های جانبی Java و Adobe در مرورگر، ویروس Warp بر روی کامپیوتر قربانی نصب و فعال می گردد.
گر چه ویروس Warp فقط در محدوده کشور چین مشاهده شده و اثرات مخربی را به همراه ندارد و تنها برای فعالیت های تبلیغاتی استفاده می شود، ولی با توجه به روش و شیوه بدیع این ویروس، انتظار می رود که مورد توجه دیگر ویروس نویسان و نفوذگران قرار گیرد و برای اهداف مخرب تر بکار گرفته شود.
-
فروم کاربران آندروید ه.ک شد؛ رمز عبورتان را عوض کنید
به گزارش سرویس امنیت و شبکه پایگاه خبری فن آوری اطلاعات ایران از InfoWorld، فروم آنلاین Android Forums، که مخصوص کاربران آندروید می باشد، هدف حمله هکری واقع شده است که می تواند به تمامی اطلاعات کاربران از جمله رمز عبورها آنها دسترسی داشته باشد و آنها را در معرض مخاطره قرار دهد.
پس از اینکه مشخص شد سرور میزبان این فروم در معرض خطر ه.ک قرار گرفته و دسترسی به پایگاه داده این وب سایت ممکن شده است، از اعضاء فروم Android Forum خواسته شد تا رمز عبور خود را تغییر دهند. این فروم بیش از یک میلیون کاربر دارد.
مدیر ارتباطات این فروم در پستی نوشت: جدول کاربران پایگاه داده Android Forum در حداقل ترین میزان دسترسی قرار داشت اما احتمال اینکه این داده ها به طور کامل دانلود شده باشد، وجود دارد.
اطلاعات موجود در پایگاه داده کاربران شامل مواردی نظیر IDها، اسامی کاربری، آدرس های ایمیل، رمزعبورهای Hash شدو و آدرس های ثبت IP می باشد. این -- احتمالا توسط روش جمع آوری از طریق ایمیل email harvesting صورت گرفته باشد.
کاربران می توانند با ورود به اکانت خود در فروم از طریق UserCP یا در حالت خارج از فروم با استفاده از forgot your password اقدام به تغییر رمز عبور خود نمایند.
-
محتوای فضای سایبر در ایران فراهم است
موبنا- مدیرعامل مالک بلوک سهام مدیریتی شرکت مخابرات ایران گفت: ایران در خصوص تولید محتوا در فضای سایبر مشکلی ندارد و هم اکنون این محتوا برای فضای مجازی موجود است.
صابر فیضی در گفت وگو با خبرنگار موبنا با اشاره به اینکه در خصوص تولید محتوا درفضای سایبر هیچ مشکل و محدودیتی وجود ندارد، تصریح کرد: صدا و سیما، وزارت ارشاد، وزارت ارتباطات و برخی دیگر از نهادهای مرتبط خود را به نوعی متولی محتوا در فضای مجازی می دانند.
وی گفت: با مدیریت واحد می توان از توان تمامی این نهاد و سازمان ها در خصوص تولید محتوای مناسب استفاده کرد.
فیضی ادامه داد: با توجه به اینکه اعضای تمامی این سازمان و نهادها در شورای عالی فضای مجازی عضو هستند امید می رود که این شورا بتواند در خصوص ساماندهی تولید محتوا در فضای سایبر اقداماتی را انجام دهد.
این درحالیست که برخی آمارهای ارائهشده از سوی کارشناسان نشان میدهد که اگرچه فارسیزبانان در میان وبلاگنویسان جهان، جایگاه قابل توجهی از نظر تعداد وبلاگ دارند، اما تعداد صفحات موجود به زبان فارسی در فضای مجازی، گویا چیزی در حدود یکصدم درصد از کل صفحات موجود در اینترنت است.
همچنین، بررسی آمارهای سایت معروف Wikipedia (به عنوان مهمترین دانشنامه اینترنتی و آزاد) نشان میدهد که در این سایت، زبان فارسی از نظر تعداد مقالات در رتبه ۳۳ قرار دارد.
برهمین اساس برخی کارشناسان پایینبودن ضریب نفوذ اینترنت در ایران و بهویژه، عدم توسعه خدمات باند وسیع در کشور و عدم ایفای نقش فعال دولت به عنوان سیاستگذار و تسهیلگر در تولید محتوا را دلیل ضعف کشورما در تولید محتوای مناسب در فضای سایبر عنوان کرده اند.
-
هشدار: Gadget را در Windows غیرفعال کنید
ایتنا - فعال ماندن این دو بخش میتواند راههای نفوذ و دسترسی غیرمجاز به کامپیوتر را برای افراد بیگانه و خلافکار فراهم آورد.
شرکت مایکروسافت به جای ترمیم یک نقطه ضعف در بخش Gadget سیستم عامل Windows، از کاربران خواسته که بخش Gadget در Win Vista و بخش Sidebar در Win 7 را به طور کامل غیرفعال کنند.
بر اساس گزارش ایتنا از
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
، بخشهای Gadget و Sidebar به کاربران امکان اجرای برنامههای کوچک و نمایش اطلاعات روزمره را بر روی صفحه اصلی Windows (یا Desktop) میدهند. مانند ساعت، وضعیت آب و هوا، عناوین آخرین اخبار و ...
مایکروسافت با انتشار هشدار امنیتی شماره ۲۷۱۹۶۶۲ اعلام کرده که فعال ماندن این دو بخش میتواند راههای نفوذ و دسترسی غیرمجاز به کامپیوتر را برای افراد بیگانه و خلافکار فراهم آورد.
این هشدار را میتوانید در نشانی زیر مطالعه کنید:
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
همچنین شرکت مایکروسافت یک راه حل سریع و آسان برای غیرفعال کردن بخشهای Gadget و Sidebar ارائه کرده است.
این راه حل به راحتی امکان فعال یا غیرفعال کردن این دو بخش را فراهم میکند. بدین منظور به نشانی زیر مراجعه کنید.
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
تمام این هشدارها و اقدامات مایکروسافت در نتیجه اطلاعیهای است که از سوی تعدادی کارشناس امنیتی در باره راههای سوءاستفاده از نقاط ضعف ناشناخته در بخشهای Gadget و Sidebar در سیستمهای عامل Vista و Win 7 پیش از برگزاری همایش سالانه نفوذگران(به نام Black Hat Conference) در ماه جاری در شهر لاس وگاس آمریکا، منتشر شده است.
امکانات Gadget و Sidebar هیچگاه مورد توجه و علاقه چندان کاربران در دو سیستم عامل Vista و Win ۷ قرار نگرفت.
در Win ۷، شر کت مایکروسافت تنها ۹ برنامه برای Sidebar در نظر گرفت و به طور پیش فرض در سیستم عامل جای داد.
همچنین سایت ویژهای که مایکروسافت برای عرضه انواع برنامهها برای استفاده در Gadget و Sidebar راهاندازی کرده بود، اکنون مدتهاست که به روز نشده و در آینده نزدیک نیز جمعآوری و برچیده خواهد شد.
itna.ir
-
صفحه آبی مرگ، نتیجه باگ در آنتیویروس سیمانتک
یک باگ نرمافزاری در بسته بهروزرسانی نرمافزار آنتیویروس سیمانتک باعث از کار افتادن کامپیوتر کاربران شدهاست.
به گزارش ایستنا از رویترز، این باگ در بهروزرسانی جدید نرمافزار نورتون و Endpoint Protection 12.1 برای ویندوز XP است و کاربرانی که آن را برروی ویندوز XP نصب میکنند با "صفحه آبی مرگ" روبرو میشوند.
شرکت سیمانتک از کاربران عذرخواهی کرده اما بسیاری در تالارهای گفتگوی سیمانتک از کیفیت پایین پشتیبانی و محصولات این شرکت شکایت کردهاند.
سیمانتک تاکنون تنها 300 کاربر سازمانی و 60 کاربر خانگی را شناسایی کردهاست.
افرادی که با این مشکل روبرو میشوند باید به طور دستی آنتیویروس سیمانتک را از روی کامپیوتر خود پاک کنند.
گفتنیاست سه ماه پیش سیمانتک گزارشی از کاهش یک چهارم ارزش خود منتشر کرد و به نظر میرسد این شرکت بخش بسیار زیادی از سهم خود از بازار امنیت کاربران سازمانی و شرکتها را از دست دادهاست.
-
بدافزار جدید اندروید یکصدهزار گوشی اسمارت فون چینی را آلوده کرد
ایتنا - این بدافزار با دانلود بدون اطلاع برنامههایی که پول آن پرداخت شده و مولتی مدیا هایی از Mobile Market، درآمدهایی را کسب میکند.
قطعه جدیدی از بدافزار در بیشتر از ۱۰۰۰۰۰ گوشیهای اسمارت فون آندروید در چین کشف شده است.
این بد افزار با دانلود بدون اطلاع برنامههایی که پول آن پرداخت شده و مولتیمدیاهایی از Mobile Market، یک فروشگاه برنامههای اندروید که توسط China Mobile یکی از بزرگترین ارائه دهندگان خدمات بیسیم در جهان میزبانی میشود، درآمدهایی را کسب میکند.
به گزارش ایتنا TrustGo که اولین بار این بدافزار را کشف کرد، این تهدید خاص را "Trojan!MMarketPay.A@Android" مینامد! و تاکنون آن را در نُه فروشگاه برنامه یافته است: nDuoa, GFan,AppChina, LIQU, ANFONE, Soft.۳g.cn, TalkPhone, ۱۵۹.com, AZ۴SD .
این شرکت امنیتی همچنین نام هشت بسته زیر را برای این بدافزار فاش کرد:
• com.mediawoz.goweather
• com.mediawoz.gotq
• com.mediawoz.gotq۱
• cn.itkt.travelskygo
• cn.itkt.travelsky
• com.funinhand.weibo
• sina.mobile.tianqitong
• com.estrongs.android.pop
MMarketPay.A با سفارش دادن به Mobile Market عمل میکند.
به طور معمول، یک مشتری Mobile Market پس از خرید یک برنامه یا مولتیمدیا کد تایید را از طریق پیام کوتاه دریافت میکند به این مضمون که برای شروع دانلود باید به Mobile Market برود.
سپس China Mobileهزینه این سفارش را به قبض تلفن مشتری اضافه میکند.
MMarketPay.A خودکار این فرایند را انجام میدهد و تا آنجا که میتواند دانلود میکند تا قربانیان با قیض سنگین تلفن مواجه شوند.
این بدافزار محتواهای پرداخت شده را مییابد عمل کلیک را در پیشزمینه شبیه سازی میکند، جلوی پیامهای کوتاه را میگیرد، و کد تاییدی که توسط Mobile Market ارسال میشود را دریافت میکند.
اگر تصویر CAPTCHA درخواست شده باشد، این بدافزار تصویر را به یک سرور از راه دور برای تجزیه و تحلیل ارسال میکند.
به طور خلاصه، MMarketPay.A چیز آزار دهنده پیچیدهای است.
اگر از اندروید در موبایل چینی استفاده میکنید قبض تلفن خود را بررسی و اطمینان حاصل کنید که هیچ چیز مشکوک نیست.
آندروید اجازه میدهد تا برنامههایی را از هرجا که بخواهید دانلود و نصب کنید(با فراهم کردن گزینه فعال شده: Settings => Applications => Unknown sources) . اگر میخواهید احتمال دانلود برنامههای مخرب را به حداقل برسانید، لطفا تنها از فروشگاه رسمی Google Play استفاده کنید.
-
فروش ویژه محصولات ضدویروس بیت دیفندر با خدمات پشتیبانی شبکه گستر
ایتنا - در پاسخ به استقبال کم نظیر کاربران ایرانی از محصولات ضد ویروس Bitdefender که به همراه خدمات اطلاعرسانی و پشتیبانی شبکه گستر عرضه می شوند، شرایط ویژه فروش این محصولات اعلام میگردد.
با آغاز فعالیت شرکت مهندسی شبکه گستر در زمینه محصولات ضد ویروس شرکت Bitdefender در ابتدای سال جاری و افزودن این ضدویروس به سبد محصولات و خدمات امنیتی شرکت، اکنون در پاسخ به استقبال کم نظیر کاربران ایرانی از محصولات ضد ویروس Bitdefender که به همراه خدمات اطلاع رسانی و پشتیبانی شبکه گستر عرضه می شوند، شرایط ویژه فروش این محصولات اعلام میگردد.
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
۳ = ۱
به گزارش ایتنا بر اساس اعلام شرکت مهندسی شبکه گستر، از اول مرداد تا پایان شهریور، کاربرانی که اقدام به خرید لیسانس یکساله محصولات ضد ویروس Bitdefender نمایند، لیسانس و خدمات پشتیبانی شبکه گستر را برای مدت ۳ سال دریافت خواهند کرد.
این فروش ویژه فقط برای نسخههای سازمانی ضدویروس Bitdefender میباشد.
همچنین این شرایط ویژه فقط برای خریدهای جدید بوده و شامل تمدید اشتراک لیسانسهای فعلی نمیشود.
نصب، راهاندازی و آموزش محصولات ضدویروس Bitdefender بطور رایگان توسط کارشناسان مورد تائید شرکت Bitdefender انجام میشود.
همچنین کتاب راهنمای فارسی نرمافزارهای Bitdefender در اختیار کاربران قرار داده میشود.
برای کسب اطلاعات بیشتر، لطفا با دفتر فروش شبکه گستر (۵۷ – ۵۳ ۸۲ ۶۵ ۸۸) تماس حاصل نمایید.
-
گزارش مرکز ماهر در باره بدافزار "مهدی"
ایتنا - به طور كلی مشخص نیست چرا یك بدافزار ساده كه از مدتها قبل توسط شركتهای معتبر آنتی ویروس شناسایی شده بوده است، اكنون به طور گسترده تحت پوشش خبری قرار میگیرد.
مرکز ماهر گزارش خود در باره بدافزار مهدی "Mahdi" یا "Madi" را منتشر کرد.
به گزارش ایتنا، متن کامل توضیحات این مرکز به شرح زیر است:
در روز سه شنبه ۲۷ تیرماه خبری مبنی بر انتشار یك ویروس جدید در خاورمیانه توسط رسانهها منتشر شد.
این خبر كه اولین بار توسط كسپرسكی اعلام شده، ادعا میكند كه این تروجان بیش از ۸۰۰ كامپیوتر را كه بیشتر آنها در ایران و اسرائیل قرار دارند آلوده نموده است و بیش از ۸ ماه از شروع فعالیت آن میگذرد.
اهم فعالیتهای این بدافزار به شرح ذیل است:
· ثبت اطلاعات صفحه كلید
· عكس گرفتن از صفحه مانیتور در فواصل مشخص
· عكس گرفتن در صورت استفاده از ابزارهای ارتباطی از قبیل facebook، skype و یا Gmail
· ایجاد درهای پشتی جهت نفوذ و دسترسی مهاجم
· ضبط، ذخیره و ارسال فایلهای صوتی
این تروجان توسط آزمایشگاه كسپرسكی به نام مهدی "Mahdi" یا "Madi" نامگذاری شده به این دلیل كه این بدافزار فایلی به نام Mahdi.txt روی سیستم قربانی ایجاد میكند.
همچنین ادعا شده كه در كد این برنامه عبارات فارسی و نیز تاریخهایی با فرمت تقویم ایرانی مشاهده شده است.
بررسیهای صورت گرفته بر روی نمونه بدافزار توسط مركز ماهر نتایج ذیل را بدست میدهد:
· منبع اولیه شناسایی و اعلام این بدافزار شركتی با عنوان seculert است كه یك شركت امنیت فناوری اطلاعات اسرائیلی است.
· بررسیهای به عمل آمده بر روی نمونههای بدافزار نشان میدهد كه این یك بدافزار ساده و كمهزینه است. همچنین در این بدافزار از هیچ آسیبپذیری خاصی جهت انتشار و آسیبرسانی به سیستمها استفاده نشده است. لذا بر خلاف ادعاهای صورت گرفته مبنی بر مقایسه این بدافزار با تهدیداتی نظیر flame و در نظر گرفتن آن به عنوان یك تهدید هدفمند سایبری دور از ذهن بنظر میرسد.
· با یك جستوجوی ساده در اینترنت به راحتی می توان فهمید كه این بدافزار از مدتها پیش شناسایی شده است. شركت ضدبدافزار Sophos حدود ۵ ماه پیش (۲۸ بهمن ۱۳۹۰) طی گزارشی به تشریح عملكرد این بدافزار پرداخته است.
به طور كلی مشخص نیست چرا یك بدافزار ساده كه از مدتها قبل توسط شركتهای معتبر آنتی ویروس شناسایی شده بوده است، اكنون به طور گسترده تحت پوشش خبری قرار میگیرد!!!!!
-
تحلیل McAfee از بدافزار مهدی
ایتنا - سرورهای فرماندهی این بدافزار در کشور کانادا و ایران قرار دارند ولی گونههای اولیهای از این بدافزار که در سال گذشته شناسایی شده بودند فقط با سرورهای فرماندهی مستقر در ایران ارتباط داشتند.
طی ۴۸ ساعت گذشته، شرکت امنیتی Kaspersky و شرکت اسرائیلی Seculert خبر از کشف حملات سایبری جدیدی داده اند که از یک بدافزار جاسوسی جدید استفاده می کند.
به گزارش ایتنا از
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
، بر اساس عبارات و کلماتی که در برنامه (source) این بدافزار مشاهده شده و همچنین فایلهای مخربی که بر روی کامپیوتر آلوده ایجاد میکند، نام “مهدی” یا Mahdi و یا Madi به آن داده شده است.
در
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
درباره این بدافزار منتشر شده، آمده است “به طور کلی مشخص نیست چرا یک بدافزار ساده که از مدتها قبل توسط شرکتهای معتبر آنتی ویروس شناسایی شده بوده است، اکنون به طور گسترده تحت پوشش خبری قرار میگیرد.”
همچنین در ادامه این گزارش، مرکز ماهر اعلام کرده است که “… بررسی های به عمل آمده بر روی نمونه های بدافزار نشان می دهد که این یک بدافزار ساده و کم هزینه است. همچنین در این بدافزار از هیچ آسیب پذیری خاصی جهت انتشار و آسیب رسانی به سیستم ها استفاده نشده است. لذا بر خلاف ادعا های صورت گرفته مبنی بر مقایسه این بدافزار با تهدیداتی نظیر flame و در نظر گرفتن آن به عنوان یک تهدید هدفمند سایبری دور از ذهن بنظر می رسد.”
شرکت ضدویروس McAfee نیز از مدتها قبل (نزدیک به شش ماه قبل) این بدافزار را شناسایی کرده و آنرا رویداد جدیدی نمیداند.
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
مرتبط با این بدافزار نیز مدتهاست که منتشر شده است.
بنا به درخواست شرکت شبکه گستر، کارشناسان McAfee براساس اطلاعاتی که توسط دو شرکت امنیتی فوق الذکر ارائه شده است، بررسی های بیشتری انجام داده و با توجه به مشخصه های MD۵ منتشر شده، تاکید دارند که این بدافزار و اجزای مرتبط با آن از ماهها قبل شناسایی شده است و این بدافزار مورد جدید و ناشناخته ای نیست.
* ۷b۷abab۹bc۴c۴۹۷۴۳d۰۰۱cf۹۹۷۳۷e۳۸ ۳ : magic_machine۱۱۲۳.pps – Exploit-PPT.j
* ۸۸۵fcebf۰۵۴۹bf۰c۵۹a۶۹۷a۷cfff۳۹ad : moses_pic۳۴۳.pps – Downloader.a!bfm
* ۳۵b۲dfd۷۱f۵۶۵cfc۱b۶۷۹۸۳۴۳۹c۰۹f ۲ : updateoffice.exe – Generic Downloader.x!g۲g
* d۹a۴۲۵eac۵۴d۶ca۴a۴۶b۶a۳۴۶۵۰d۳bf۱ : updateoffice.exe – Downloader.a!bfm
بدافزار ”مهدی” فقط با امید به فریب کاربران و باز کردن فایل های پیوست شده به ایمیل توسط این کاربران، انتشار می یابد.
این بدافزار از طریق ایمیل هایی که حاوی فایل مخربی از نوع Powerpoint است، منتشر می شود. در صورتیکه دریافت کننده این ایمیل مخرب اقدام به باز کردن فایل پیوست (attachment) کند، فایل Powerpoint اجرا شده و تصاویر جذابی را به نمایش در می آورد. در این لحظه با تکیه به احساسات کاربر، یک پیام بر روی صفحه نمایش داده می شود که در آن از کاربر خواسته شده تا اجازه نصب یک Screen Saver را بدهد. اگر کاربر که همچنان مجذوب تصاویر Powerpoint شده است، بی دقتی کند و دکمه تائید را بزند، یک بدافزار از نوع Malware Dropper اجرا می شود. این برنامه مخرب وظیفه ارتباط با سرور فرماندهی را دارد تا بدافزار اصلی را دریافت کرده و بر روی کامپیوتر قربانی نصب نماید. همچنین تعدادی زیاد فایلهای جانبی نیز بر روی کامپیوتر قربانی قرار داده می شود.
علاوه بر نمایش تصاویر Powerpoint، یک فایل به نام Mahdi.txt نیز باز می گردد. فایل Mahdi.txt حاوی یک مقاله از سایت خبری The Daily Beast است. این مقاله به ارتباط بین کشورهای ایران و اسرائیل و حملات سایبری اخیر پرداخته شده است.
بدافزاری که بر روی کامپیوتر قربانی نصب و اجرا می شود با یک سرور فرماندهی ارتباط برقرار می کند. بررسیهای صورت گرفته نشان میدهد که سرورهای فرماندهی در کشور کانادا و ایران قرار دارند ولی گونههای اولیهای از این بدافزار که در سال گذشته شناسایی شده بودند فقط با سرورهای فرماندهی مستقر در ایران ارتباط داشتند.
برخی اطلاعات رد و بدل شده بین بدافزار “مهدی” و سرورهای فرماندهی حاوی عباراتی به زبان فارسی بوده و همچنین از تاریخ های شمسی استفاده شده است.
بدافزار “مهدی” اطلاعات جمع آوری شده از کامپیوتر قربانی را بصورت مخفی در پوشش یک صفحه Google به سرورهای فرماندهی ارسال می کند. اطلاعاتی که این بدافزار به دنبال آن است شامل اطلاعات شخصی کاربر، فایل های صوتی و ثبت کلیدهای زده شده بر روی صفحه کلید می شود.
تاکنون جملات سایبری مرتبط با بدافزار “مهدی” عمدتا در کشور ایران و سپس در اسرائیل و عربستان سعودی مشاهده شده است.
در تحقیقات صورت گرفته تاکنون هیچ علامت و نشانه ای از ارتباط این بدافزار جدید با دیگر بدافزارهای مشهور Flame و Stuxnet به دست نیامده است. از سوی دیگر، شماره گذاری کامپیوترهای آلوده توسط بدافزار “مهدی” نشان دهنده حملات برنامه ریزی شده و دسته بندی اهداف تعیین شده، است. به اعتقاد کارشناسان شرکت Symantec این بدافزار ساخته و پرداخته یک هکر ایرانی است که نقشه هایی در سر دارد !
آخرین فایل های به روز رسانی محصولات ضدویروس McAfee اجزای مختلف این بدافزار را کاملاً شناسایی می کند.
itna.ir
-
نسخه به روزشده ضدویروس سمانتک رایانهها را از کار انداخت
به روزرسانی نرم افزار ضدویروس سمانتک از سوی شرکت سازنده باعث شد برخی رایانه های مجهز به ویندوز از کار بیفتند یا دچار مشکل شوند.
به گزارش فارس به نقل از سی نت، شرکت سمانتک خود پذیرفته که در به روز کردن نرم افزار Endpoint Protection 12.1 برای شرکت های تجاری مشکلاتی وجود داشته که باعث شده برخی رایانه های مجهز به سیستم عامل ویندوز ایکس پی دچار مشکل شوند.
این مشکل در اکثر موارد باعث به نمایش درآمدن صفحه آبی یا صفحه مرگ در ویندوز ایکس پی شده که نشان دهنده وقوع نقص فنی جدی در سیستم عامل یاد شده است.
سمانتک می گوید بلافاصله بعد از کسب اطلاع در این زمینه به روزرسانی یاد شده را برای سیستم عامل ویندوز ایکس پی حذف کرده است.
این شرکت ضمن عذرخواهی از کاربران اعلام کرده که در حال بررسی موضوع است. پیش از این هم در چندین مورد فایل های به روزرسان عرضه شده از سوی شرکت های امنیتی مانند مک آفی و پاندا برای محصولات ضدویروسشان باعث وقوع مشکلات جدی برای کاربران شده بود.
-
یک مقام دانشگاهی: بدافزار مهدی برای متهم کردن ایران طراحی شده است
ایتنا - این كارشناس از كاربران اینترنت خواست تا به هیچ عنوان فایلها و نامههای الكترونیكی ناشناس را باز یا بارگیری نكنند.
قائم مقام مركز تخصصی 'آپا' دانشگاه صنعتی اصفهان با تغییر نام رایج بدافزار "مهدی" به "مدی" گفت: بدافزار 'مدی'(madi)، برای متهم كردن ایران به جاسوسی طراحی شده است.
این در حالی است که وزیر ارتباطات و فناوری اطلاعات نیز در مصاحبه خود نام "مهدی" را برای آن بکار برده است.
به گزارش ایتنا مهدی بهروزی در گفتوگو با ایرنا افزود: این بدافزار كه از نوع كرم اینترنتی(worm) است از حدود هشت ماه گذشته منتشر شد اما این روزها با جنجال سازی در باره آن تلاش میشود تا منبع آن را به ایران ربط دهند.
وی با اشاره به اینكه در این بدافزار تاریخهایی به هجری شمسی مشاهده میشود، گفت: برخی شركتها كه از سوی دشمنان ایران حمایت میشوند، مانند یك شركت اسراییلی به نام 'سكیولرت' به طور سازماندهی شده و با استناد به همین مسائل، ایران را متهم به سرقت اطلاعات از طریق این بدافزار كردهاند.
وی با بیان اینكه ساختار و كاركرد این بدافزار به ویروس 'فلیم' كه در گذشته منتشر شده بود بسیار شباهت دارد، تصریح كرد: بدافزار "مدی" بیشتر از طریق فایلهای وورد(word) و پاور پوینت(power point) منتشر میشود و از طریق مهندسی اجتماعی، سیستمها را آلوده میكند.
این كارشناس گفت: بدافزار مدی در سیستمها عملیات تخریبی انجام نمیدهد اما شروع به انتقال و سرعت اطلاعات موجود در رایانه میكند.
بهروزی افزود: این بدافزار حتی میتواند صدای اطراف سیستم رایانه را ضبط كند و به مقاصد مورد نظر خود انتقال دهد.
وی بااشاره به اینكه بر اساس اعلام برخی شركتهای امنیتی، میزان آلودگی سیستمهای رایانه در ایران به این بدافزار چندان بالا نیست، تاكید كرد: با این حال، لازم است تمام موارد امنیتی برای آلوده نشدن به این كرم اینترنتی و سایر بدافزارها رعایت شود.
به گفته وی، تولید و انتشار چنین بدافزارهایی كه به انتقال و سرقت اطلاعات میپردازند، اهداف بلندمدت و خطرناكی را دنبال میكند به همین دلیل باید همواره مسائل امنیتی را رعایت كرد.
این كارشناس از كاربران اینترنت خواست تا به هیچ عنوان فایلها و نامههای الكترونیكی ناشناس را باز یا بارگیری نكنند.
بدافزار، برنامههای رایانهای است كه با نفوذ به سیستم به آن خسارت میزند، عملیات تخریب انجام میدهد یا اطلاعاتی را به سرقت میبرد و یا جاسوسی میكند.
بدافزار شامل برنامههای مختلف از جمله ویروس، كرم اینترنتی و تروجان است.
مركز تخصصی آپا (آگاهی رسانی، پشتیبانی و امداد رایانه ای) دانشگاه صنعتی اصفهان به عنوان یك مركز امداد امنیت رایانهای، فعالیت خود را در زمینه تخصصی ارائه سرویس مدیریت حوادث امنیتی و آسیب پذیریهای شبكه از سال ۱۳۸۷ آغاز كرد.
-
یک شبکه بزرگ ارسال هرزنامه متلاشی شد
یک شرکت امنیتی از متلاشی شدن یک شبکه بزرگ ارسال هرزنامه که از آدرس های ایمیل کاربران در سراسر جهان سوءاستفاده می کرد، خبر داده است.
به گزارش فارس به نقل از ام اس ان بی سی، این شبکه بوت نت به طور گسترده برای تبلیغ انواع دارو به کار گرفته می شد.
شرکت فایر آی که شبکه بوت نت یاد شده را متلاشی کرده می گوید این شبکه موسوم به گرام از سرورهای متعدد فرمان و کنترل برای آلوده کردن رایانه های مختلف در سراسر جهان بهره می گرفت.
شبکه بوت نت گرام از چهار سال قبل فعال شده بود و بین 15 تا 17 درصد از هرزنامه های کل جهان از طریق این شبکه برای کاربران اینترنت ارسال می شد. گفتنی است به طور متوسط هر روز بیش از 100 هزار آدرس آی پی در جهان توسط این شبکه بوت نت مورد سوءاستفاده قرار می گرفت.
در حال حاضر تلاش برای شناسایی عوامل فعال در این شبکه و دستگیری آنها ادامه دارد.
-
بهروز رسانهای "پاندا" و عدم اختلال در عملکرد رایانهها
روابط عمومی شرکت امنیتی پاندا در ایران اعلام کرد: تا کنون گزارشی از انتشار بروز رسانی های معیوب و ناقص توسط این شرکت که موجب ایجاد اشکال برای رایانه های شخصی یا شبکه های سازمانی شده باشد، یافت نشده است.
به گزارش فارس به نقل از روابط عمومی شرکت امنیتی پاندا در ایران، تا کنون در هیچ کدام از خبرگزاری های معتبر جهان و نیز در آرشیوهای اطلاعاتی موجود در شرکت Panda Security، گزارشی از انتشار بروز رسانی های معیوب و ناقص توسط این شرکت که موجب ایجاد اشکال برای رایانه های شخصی یا شبکه های سازمانی شده باشند، یافت نشد.
به بیان دیگر، انتشار فایل های بروز رسانی معیوب و مشکل زا در تاریخ 22 ساله فعالیت این شرکت در حوزه امنیت فن آوری اطلاعات و ارتباطات فاقد سابقه بوده است. دلیل این مسئله، بکارگیری سخت گیرانه ترین روش های بررسی و نظارت بر انتشار فایل های بروز رسانی ست تا اطمینان کامل از سلامت، صحت و دقت فایل های توزیعی برای بروز رسانی محصولات پاندا حاصل شود.
به گزارش فارس، Panda Security (تأسیس در 1990 میلادی)، یکی از بزرگترین تولیدکنندگان ابزار و راهکارهای امنیت اطلاعات در شبکه های سازمانی و رایانه های شخصی است که محصولات آن در بیش از 195 کشور جهان مورد استفاده کاربران خانگی و مدیران شبکه های سازمانی قرار دارد.
پاندا نخستین شرکت امنیتی جهان است که فن آوری های حفاظتی مبتنی بر ابر (Cloud Security) را از لحاظ تئوریک (در سال 2004 با برنامه Panda WebAdmin) و از لحاظ عملی و اجرایی (در سال 2007 با برنامه Panda NanoScan) به دنیای امنیت اطلاعات رایانه ای معرفی کرده است. مبنای فن آوری های مبتنی بر ابر پاندا، تکنولوژی انحصاری "هوش یکپارچه" (Collective Intelligence) است که به عنوان یک روش انقلابی در ردیابی، کشف و پاکسازی خودکار کدهای مخرب، حملات -- و آلودگی های رایانه ای شناخته شده است.
سبد محصولات پاندا شامل نرم افزارها، سخت افزارها و نیز خدمات مبتنی بر وب است.
-
وقتی سایتهای دولتی پایگاه ویروسها میشوند...
بحث معرفی سایتهای آلوده به بدافزارها در استانهای مختلف کشور چند سالی است از سوی مرکز مدیریت امداد و هماهنگی عملیات رخدادهای رایانهیی (ماهر) دنبال میشود و هر ماهه پاکترین و آلودهترین استانها در این زمینه معرفی میشوند.
اما مدیر گسترش شبکه سازمان فنآوری اطلاعات در ارتباط با سایتهایی که آلوده به این بدافزارها هستند، معتقد است: 98 درصد این موارد پس از ارائهی هشدار مشکل خود را برطرف میکنند.
اسماعیل رادکانی در گفتوگو با خبرنگار فنآوری اطلاعات خبرگزاری دانشجویان ایران(ایسنا)، به ذکر توضیحاتی دربارهی آلودهترین استانها از نظر اینترنت پرداخت و در این باره گفت: خوشبختانه وقتی هشدارها به سایتها و یا کامپیوترهایی که دارای مشکل هستند، ارسال میشود، همکاری بسیار خوبی صورت میگیرد و تا تحقیقات بعدی که یکماه پس از آن صورت میگیرد، حدود 98 درصد موارد برطرف میشود.
وی ادامه داد: اما به هر حال این ویروسها بیشتر برروی سایتهای سازمانهای دولتی و یا شرکتهایی که دسترسی به شبکه دارند، ورود میکنند و باید برای آنها راهکاری اندیشیده شود، چرا که در برخی موارد شاهدیم که در برخی سیستمها حتی کوچکترین ملاحظات امنیتی هم صورت نگرفته و یک سایت یا سیستم محلی برای سکونت ویروسها و سوءاستفادههای احتمالی شده است. البته هیچگاه نمیتوان به گونهای برنامهریزی کرد که هیچ IP آدرس آلودهای وجود نداشته باشد، اما میتوان IP آدرسها را به حداقل رساند.
رادکانی در پاسخ به این سوال که چگونه برخی استانها هر ماهه رتبهای بالا در میان استانهای آلوده دارند، توضیح داد: همانطور که گفتم پس از ارسال هشدار، 98 درصد افراد نسبت به پاکسازی سایت و سیستم خود اقدام میکنند، اما اینکه میبینیم یک استان در چند ماه رتبهی بالایی در این زمینه دارد، تعداد کاربران و وسعت شبکهی اینترنت در آن استان هم تا حدی بستگی دارد.
-
تفاهم سازمان فناوری اطلاعات و پدافند غیر عامل در حوزه امنیت فضای سایبر
سازمان فناوری اطلاعات ایران و سازمان پدافند غیرعامل برای گسترش همکاری در حوزه امنیت فضای تبادل اطلاعات، تفاهم نامه امضاء کردند.
به گزارش خبرگزاری فارس به نقل از روابط عمومی سازمان فناوری اطلاعات ایران، علی حکیم جوادی رئیس سازمان فناوری اطلاعات ایران و جلالی رئیس سازمان پدافند غیرعامل، برای گسترش همکاری در حوزه امنیت فضای تبادل اطلاعات، تفاهم نامه امضاء کردند.
جلالی، در این خصوص، اظهار داشت: امیدواریم با تنظیم چارچوب های همکاری در قالب این تفاهم نامه، بیشترین هم افزایی برای کشور محقق شود.
وی گفت: فضای امنیت فضای تبادل اطلاعات فضای جدیدی محسوب می شود و همگرایی و هم افزایی موجب می شود تا بتوانیم از حداکثر ظرفیت های موجود در راستای افزایش قابلیت دفاع استفاده کنیم.
-
هکر روسی آمازون در قبرس به دام افتاد
یک هکر روس که در سال 2008 به سایت آمازون حمله کرده بود، سرانجام در قبرس دستگیر شد.
به گزارش فارس به نقل از خبرگزاری فرانسه، وزارت دادگستری آمریکا اعلام کرده که با همکاری مقامات قبرسی این هفته موفق به دستگیری Dmitry Olegovich Zubakha شده است.
او که تنها 25 سال سن دارد در مسکو متولد شده و قرار است به زودی برای محاکمه به آمریکا منتقل شود. وی در ماه ژوئن سال 2008 دو بار حملات موسوم به denial of service را بر ضد سایت آمازون به راه انداخته بود و در ماه می سال 2011 شناسایی و محکوم شد.
وی در همان زمان به سایت های مشهور دیگری مانند Priceline.com و eBay هم حمله کرده بود. وی با سوءاستفاده از اطلاعات کارت های اعتباری که از سایت های یاد شده به دست آورده بود در اکتبر سال 2009 دست به انجام خریدهای اینترنتی زده بود. بر اساس برآوردها او اطلاعات بیش از 28 هزار کارت اعتباری را به سرقت برده است.
کارشناسان قضایی می گویند او احتمالا به 10 سال زندان و جریمه سنگین مالی محکوم خواهد شد. پیش از این یک هکر اهل استونی هم به جرم سرقت اطلاعات 240 هزار کارت اعتباری در آمریکا به زندان محکوم شده بود.
-
کشف بدافزار آندروییدی برای سرقت اطلاعات تماس
موبنا- موسسه تحقیقاتی NQ به تازگی بدافزاری کشف کرده که ویژه سیستم عامل آندرویید طراحی شده و قادر است به دفترچه تلفن و لیست تماس های کاربران دسترسی پیدا کند.
به گزارش اخبار خارجی موبنا، این بدافزار که FireLeaker نام دارد لیست تماس افراد را سرقت کرده و آنها را برای خرابکاران ارسال میکند.
این بدافزار به اطلاعاتی همچون شماره تلفن و ایمیل های کاربر دسترسی پیدا کرده و آنها را بر روی یک سرور بارگذاری میکند.
گفتنی است بدافزار FireLeaker به کمپین هرزنامههای پیام کوتاه کمک میکند و علاوه بر استفاده شخصی از این اطلاعات، دسترسی این پایگاههای داده را نیز به فروش میرسانند.
-
جنجال آفرینی در باره یک بدافزار
ایتنا - چرا برخی از شرکت های امنیتی به ویژه شرکت هایی از روسیه و آمریکا، تلاش کردند تا ویروس ساده و ابتدایی "“Madi را به صورت یک تهدید جدی و فوق العاده خطرناک جلوه دهند و باعث سردرگمی و نگرانی بسیاری از مدیران شبکه های سازمانی و حتی کاربران خانگی کشور شوند.
اسماعیل ذبیحی - شرکت امنیتی پاندا - انتشار یک ویروس بسیار ساده و ابتدایی با عنوان “Madi” و بزرگنمایی آن توسط رسانههای عمدتاً سیاسی جهان نظیر رویترز، بی بی سی، فاکس نیوز و ... این سئوال را در ذهن ها متبادر کرده که چرا در تحلیل بدافزارهایی که به نحوی با کشور ایران و برنامههای صنعتی آن مربوط می شوند، تا این حد بزرگنمایی و اغراق صورت میگیرد و بلافاصله تمام رسانههای غرب و شرق جهان بسیج میشوند تا حتی کوچکترین تحلیلها و گمانهزنیها درباره این بدافزارها را به سرعت در سرخط اصلی خبرهای خود قرار دهند.
بر اساس گزارش شرکت ماهر(مرکز ملی مدیریت، امداد و هماهنگی رخدادهای کشور):
"ویروس “Madi” یک بدافزار بسیار ساده است که توسط تقریباً تمام برنامه های ضدویروس شناسایی میشود و حالا مشخص نیست که چرا به طور گسترده مورد پوشش خبری قرار میگیرد."
این مسئله البته مورد تأیید اغلب شرکتهای امنیتی ست به جز شرکتهای خاصی که این ویروس را برای اولین بار(!) کشف کردهاند و در بزرگنمایی آن به حدی تلاش کردند تا مسئله “Madi” به رسانههای بزرگ جهان کشیده شده و زمینه برای جنجالآفرینی علیه کشور ایران فراهم شود.
البته بسیاری از رسانههای بزرگ جهان، یا به علت ضعف دانش فنی در حوزه فناوری اطلاعات و یا به دلایل سیاسی و یا حتی در جهت ایجاد تشویش روانی علیه کشوری مانند ایران که مورد هجمه رسانههای شرق و غرب است، آتقدرها هم نسبت به بزرگنمایی تهدیدها علیه ایران(حتی اگر این تهدیدها کم اهمیت و غیرواقعی باشند)، بیمیل نیستند.
این رسانه ها خواسته و یا ناخواسته به این نکته بسیار ساده توجه نمی کنند که تمام ویروس های رایانه ای، حتی "استاکس نت"، "فلیم" و حالا“Madi” برای فعالیت های تخریبی خود با محدودیت های فراوانی مواجهند. مثلاً تمام ویروس هایی که به سرقت یا جاسوسی اطلاعات می پردازند، فقط در سیستم های عامل خاصی توان اجرا دارند. این یعنی اگر شما اطلاعات فوق محرمانه خود را در یک رایانه مجهز به سیستم عامل Mac OS و یا لینوکس ذخیره کنید، ویروس های تحت سیستم عامل ویندوز مانند "فلیم" یا “Madi” ،هرچقدر هم که خطرناک باشند، توانایی دسترسی و سرقت آن اطلاعات را نخواهند داشت.
هم چنین اگر ارتباط رایانه های حساس و حاوی اطلاعات محرمانه را از شبکه های کوچک محلی، اینترنت و یا از شبکه های گسترده سازمانی قطع کنیم، حتی به فرض نفوذ ویروس های سارق اطلاعات از طریق حافظه های جانبی و پورت های یو اس بی، باز هم این ویروس ها قادر به انتقال اطلاعات سرقت شده به بیرون از ان مجموعه سازمانی نخواهند بود. و عملکرد تخریبی آن ها عملاً عقیم و بی نتیجه خواهد ماند.
بنا براین نباید تصور کرد که حتی خطرناک ترین بدافزارها ی کشف و اعلام شده، یک تهدید غیر قابل کنترل و یا یک نابودگر تمام عیار هستند. بلکه باید وجه اشتراک تمام ویروس های رایانه ای، محدودیت های عملیاتی آن ها و روش کنترل و انسداد نفوذ آنها را به خوبی فرا بگیریم و این روش ها را همواره به روز نگاه داریم.
اما در این میان نقش شرکت های امنیتی چیست؟
چرا برخی از شرکت های امنیتی به ویژه شرکت هایی از روسیه و آمریکا، تلاش کردند تا ویروس ساده و ابتدایی "“Madi را به صورت یک تهدید جدی و فوق العاده خطرناک جلوه دهند و باعث سردرگمی و نگرانی بسیاری از مدیران شبکه های سازمانی و حتی کاربران خانگی کشور شوند.
جالب تر این که چرا برخی از شرکت های امنیتی و به تبع آنها بسیاری از رسانه های سیاسی به جای اینکه درباره راهکارهای امنیتی و پیشگیری از نفوذ ویروس اطلاع رسانی کرده و روی روش های ردیابی و خنثی سازی تهدیدهای رایانه ای تأکید کنند، روی خود تهدیدها، ویروس ها، فعالیت های مخرب و قابلیت های تخریبی آن ها تمرکز می کنند. بدون شک این مسئله موجب تأثیر منفی بر روی جو روانی و امنیتی حاکم بر فضای مجازی کشور می گردد.
متأسفانه به نظر می رسد شرکت های امنیتی و نیز رسانه های سیاسی غربی یا شرقی که ویروس ساده“Madi” را تا این حد بزرگ و جنجال آفرین تصویر کردند، هر دو در راستای منافع خود حرکت کرده اند؛ دسته ای در جهت بهره برداری رسانه ای برای مقاصد تجاری و دسته ای دیگر در جهت جنجال آفرینی و ایجاد تنش برای بهره برداری سیاسی و سازمانی ...
itna.ir
-
«دسکتاپ فیشینگ» شگرد جديد کلاهبرداران اينترنتي
ایتنا - در پروندهای که اخیرا در پلیس فتا رسیدگی شد، مجرم با آلودهکردن سیستم قربانیان از طریق فریب وی برای دانلود و نصب بدافزار، اقدام به اجرای شگرد دسکتاپ فیشینگ روی تعداد زیادی رایانه شخصی كرده بود.
یکی از روشهای بسیار رایج کلاهبرداری اینترنتی فشینگ و دسکتاپ فشینگ است، اما ميزان آشنايي كاربران با اين شيوه چقدر است و در صورت رويارويي با آن ميزان توانايي آنان براي مقابله با اين پديده چگونه خواهد بود؟
به گزارش ایتنا از ايسنا، در شيوه فشینگ کلاهبردار با ساختن صفحه جعلی که معمولاً آدرس این صفحه جعلی با آدرس سایت اصلی دارای تفاوت جزئی است اقدام به دریافت اطلاعات حساب و رمزهای عبور کاربر میکند، در حالی که در دسکتاپ فیشینگ صفحه جعلی دارای تمام مشخصات و حتی آدرس یکسان با صفحه اصلی است و این شگرد نیازمند اجرای یک بدافزار روی سیستم قربانی است كه روش تشخیص دسکتاپ فیشینگ برای کاربران معمولی دشوار است زیرا اقدامات مجرمانه پشت پرده صورت میگیرد.
با توجه به گسترش روز افزون این دسته از جرایم و برای جلوگیری از به دام افتادن در فشینگ لازم است كاربران به آدرس سایت دقت كنند و از لینکهایی که در سایتها یا ایمیلها برای آنان آورده شده برای ورود به صفحات پرداخت الکترونیکی استفاده نکنند.
كارشناسان پليس فتا برای مقابله با دسکتاپ فشینگ به كاربران توصيه كردند كه از نسخههای قدیمی ویندوز عامل مانند ویندوز XP استفاده نکنند و بصورت مرتب اقدام به بروزرسانی سیستم عامل خود كنند.
آنان از كاربران خواستهاند آنتیویروس مناسب روی سیستم خود داشته باشند و آن را بروز كنند و از مرورگرهایی استفاده کنند که حاوی لیستی از سایتهای طراحی شده توسط کلاهبرداران اینترنتی معروف هستند و سایتی که قصد بازدید از آن را دارند با لیست درون خود مقایسه میکنند، مانند IE۷ , MOZILLA , FIREFOX, OPERA
پليس فتا در ادامه توصيههاي خود با بيان اينكه كابران بايد مرورگر اینترنتی خود را همیشه بروز کنند از آنان خواسته از دانلود و اجرای فایلهای پیوست ایمیلهای مشکوک و ناشناس جدا خودداری و نرم افزارهای مورد نیاز خود را از سایتهای معتبر دارای اصالت، دانلود و از دانلود نرمافزارهای مشکوک خودداری کنند.
به گزارش ايسنا، در پروندهای که اخیرا در پلیس فتا رسیدگی شد، مجرم با آلودهکردن سیستم قربانیان از طریق فریب وی برای دانلود و نصب بدافزار، اقدام به اجرای شگرد دسکتاپ فیشینگ روی تعداد زیادی رایانه شخصی كرده بود.
-
ادعای جدید درباره حمله به تاسیسات هستهای ایران
ایتنا - همچنین ادعا گردیده که در بعضی مواقع، از برخی کامپیوترهای متصل به شبکه این تاسیسات، موسیقی با صدای بلند پخش میشود.
بنا به ادعای کارشناس ارشد شرکت ضدویروس F-Secure طی چند روز گذشته ایمیلهایی توسط یک شخص که خود را کارشناس سازمان انرژی اتمی ایران معرفی کرده، به وی ارسال شده است.
بنا بر گزارش ایتنا از شرکت مهندسی شبکه گستر در این ایمیلها که به ادعای وی از داخل سازمان انرژی اتمی ایران ارسال شدهاند، ادعا شده که تاسیسات هستهای نظنز و فردو مورد حمله سایبری قرار گرفته و مشکلاتی را به وجود آورده است.
طبق نوشته کارشناس ارشد شرکت F-Secure، در این حملات جدید، ارتباطات VPN مورد هدف بوده و از ابزارهای نفوذ Metasploit استفاده شده است.
در این عملیات، سیستم اتوماسیون و تجهیزات Siemens دچار آسیب شدهاند.
همچنین ادعا گردیده که در بعضی مواقع، از برخی کامپیوترهای متصل به شبکه این تاسیسات، موسیقی با صدای بلند پخش میشود.
جالب اینکه این کارشناس ایرانی سازمان انرژی اتمی، قادر بوده که اسم آهنگ خارجی که از کامپیوترها پخش میشود و گروه خواننده این آهنگ را نیز تشخیص داده و در ایمیلهای ارسالی خود اعلام کند.
بسیاری از رسانههای خارجی از نام این آهنگ(Thunderstruck) برای ساختن عناوین جنجالی برای خبرهای خود در این زمینه استفاده کردهاند.
در حال حاضر (چهارشنبه ۱۰:۰۰) درباره صحت و سقم این خبر، هیچ مطلبی بر روی سایت مرکز ماهر ایران و یا رسانههای خبری داخل منتشر نشده است.
-
سومین بت نت بزرگ جهان از كار افتاد
ایتنا - این بت نت به طور روزانه مسئول ارسال 18 میلیارد هرزنامه در سراسر جهان بود.
متخصصان امنیتی توانستند سومین بت نت بزرگ جهان را كه مسئول ۱۸ درصد از هزرنامههای سراسر جهان بود، از كار بیندازند.
به گزارش ایتنا از
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
، سرورهای دستور و كنترل در پاناما و هلند كه روزانه ۱۸ میلیارد هرزنامه را برای بت نت Grum ارسال میكردند، روز سه شنبه هفته گذشته از كار انداخته شدند، ولی معماران این بت نت همان روز مجددا سرورهای جدیدی را در روسیه راه اندازی كردند.
شركت امنیتی كالیفرنیایی FireEye و سرویس انگلیسی ردیابی هرزنامه به نام SpamHaus، این هرزنامهها را تا سرورهای آنها در روسیه ردگیری كرده و با ISP های محلی برای از كار انداختن این سرورها كار كردند.
جامعه فناوری به تلاشهای خود برای از كار انداختن این بت نتها افزوده است.
به طور خاص مایكروسافت بسیار فعال بوده است و با استفاده از حكم دادگاه برای توقیف سرورهای دستور و كنترل اقدام كرده و عملكرد بت نتهای Waledoc، Rustock و Kelihos را مختل كرده است.
سایمانتك در مارس ۲۰۱۱ گزارش داد كه از كار انداختن بت نت Rustock، یك سوم حجم هرزنامههای سراسر دنیا را كاهش داد.
این بت نت در اوج فعالیت خود روزانه مسئول ارسال ۴۴ میلیارد هرزنامه یا به عبارتی دیگر بیش از ۴۷ درصد از هرزنامههای كل جهان بود.
متخصصان امنیتی اطمینان دارند كه در پیگیریهای خود، فعالیت بت نت Grum را متوقف كردهاند.
یك متخصص امنیت در شركت FireEye اظهار داشت كه قرار نیست سازندگان Grum سرور جدیدی را ایجاد كنند.
آنها مجبور هستند مانند آغاز كار Grum، یك كمپین كاملا جدید راهاندازی كنند و صدها هزار سیستم جدید را آلوده نمایند.
آنها مجبور هستند از ابتدا آغاز كنند. به علت نحوه نوشته شدن بدافزار Grum، هنگامی كه سرور اصلی از كار میافتد، سیستمهای آلوده دیگر قادر نخواهند بود به ارسال هرزنامه و یا ایجاد ارتباط با یك سرور جدید بپردازند.
itna.ir
-
رشد 300 درصدی بدافزارهای اندرویدی در 3ماهه دوم 2012/ هند و آمریکا در صدر
ایتنا - کماکان متداولترین روش، یک روش قدیمی است که از زمان گسترش کاربری اینترنت مورد استفاده بوده است: ارسال ایمیلهای فریبنده.
یافتههای جدید مؤسسه امنیتی کایند سایت نشان میدهد در سه ماهه دوم سال ۲۰۱۲ تعداد بدافزارهای آندروید نسبت به سه ماهه قبل از آن سه برابر شده است.
به گزارش ایتنا از فارس به نقل از تریت پست، رشد بدافزارهای همراه تا بدان حد سرعت یافته که از هر ۱۴۰ وسیله متصل به شبکههای همراه حداقل یکی آلوده به بدافزار است.
در منازل مسکونی و خانهها نیز وضعیت چندان بهتر نیست. میزان آلودگی شبکههای خانگی به انواع بدافزار در سه ماهه اول سال ۲۰۱۲ معادل ۱۳ درصد بوده است.
اما در سه ماهه دوم سال ۲۰۱۲ حدود ۱۴ درصد از شبکههای خانگی در بهار امسال به انواع بدافزار آلوده شدهاند.
این رقم با توجه به رشد ۵۰ درصدی آلودگی به بوت نتها، تروجانها و بدافزارهای موسوم به بک دور قابل توجه است.
از مجموع این تهدیدها ۹ درصد تهدیدات بسیار خطرناک را دربر می گیرد که عبارتند از بوت نتها، روت کیتها یا تروجانهای بانکی. ۶ درصد کاربران خانگی هم با تهدیدات متوسطی مانند نرمافزارهای جاسوس، تبلیغات ناخواسته و بدافزارهای هدایت کننده کاربران به صفحات اینترنتی دیگر موسوم به browser hijackers مواجه شدهاند.
در برخی شبکههای خانگی هم انواع آلودگیها وجود داشته ولی نکته قابل تامل افزایش ۵۰ درصدی آلودگیهای خطرناک در سه ماهه دوم سال ۲۰۱۲ نسبت به سه ماهه قبل از آن است.
یکی از بزرگترین تهدیدهایی که در گزارش تریت پست مورد توجه قرار گرفته یک شبکه بوت نت موسوم به ZeroAccess است. این شبکه که از طریق ترغیب کاربران به کلیک کردن بر روی آگهیهای تبلیغاتی گسترش مییابد توانسته تعداد گرههای فعال خود را به ۱.۲ میلیون مورد برساند و پهنای باندی که این شبکه بوت نت در اینترنت به خود اختصاص داده برابر با پهنای باند مورد نیاز برای دانلود ۴۵ فیلم سینمایی با کیفیت بالا در ماه است.
نکته دیگری که در این گزارش به آن اشاره شده قرار گرفتن بدافزار فلاش بک در جمع ۲۰ بدافزار خطرناک جهان است. با توجه به اینکه بدافزار یاد شده تنها برای رایانههای مک طراحی و عرضه شده است، این امر نشان میدهد که دیگر نباید رایانههای مجهز به سیستم عامل مک اپل را در برابر انواع ویروس و کرم و تروجان ایمن تصور کرد.
گفتنی است که تنها در ماه آوریل ۱۰ درصد از شبکههای خانگی مجهز به سیستم عامل مک به بدافزار فلاش بک آلوده بودهاند.
به طور کلی در سه ماهه دوم سال ۲۰۱۲ معادل ۰.۷ درصد از کل ابزار و وسایل متصل به شبکههای همراه اعم از گوشیهای همراه به مجهز به آندروید و لپ تاپ ها و ... به انواع بدافزار آلوده بودهاند. همچنین نکته نگران کننده رشد ۳۰۰ درصدی بدافزارهای سیستم عامل آندروید است.
علیرغم این رشد شرکت گوگل که طراح این سیستم عامل است، هنوز برای افزایش امنیت آن فکر جدی نکرده و آسیب پذیریهای مهمی را برطرف نکرده است.
علاوه بر این بسیاری از برنامهها یا App های عرضه شده برای آندروید که از طریق فروشگاه آنلاین گوگل عرضه میشوند هم آلوده به انواع بدافزار هستند و تلاش گوگل برای مقابله با این برنامههای مخرب کافی و چشمگیر نبوده است.
روشهای آلودهسازی
در حالی که روشهای آلوده کردن کاربران به انواع بدافزار تنوع بسیار زیادی یافته، کماکان متداولترین روش، یک روش قدیمی است که از زمان گسترش کاربری اینترنت مورد استفاده بوده است: ارسال ایمیلهای فریبنده.
در این گزارش تصریح شده بسیاری از کاربران با کلیک کردن بر روی لینکهای موجود در ایمیلهای مشکوک یا دانلود فایلهای ضمیمه شده به آنها به انواع بدافزار آلوده میشوند. قربانیان معمولا تصور میکنند این ایمیلهای آلوده از طرف یک شرکت یا مؤسسه تجاری طرف قرارداد با آنها یا یک سازمان دولتی ارسال شده و لذا به محتوای آن اعتماد میکنند.
ارسال کنندگان این ایمیلها هم برای اینکه بتوانند کاربران را فریب دهند، ایمیلهای یاد شده را با ظاهری شبیه به ایمیلهای ارسالی از سوی آن سازمانها طراحی و ارسال میکنند. امروزه در اکثر موارد این ایمیلها حاوی لینک به یک یا چند وب سایت هستند.
هکرها این وب سایتها را برای میزبانی انواع بدافزار طراحی میکنند و مراجعه کاربر به آنها به معنای آلوده شدن رایانه وی خواهد بود.
در بسیاری از موارد از همین طریق روت کیتهایی مانند Alureon یا ZeroAccess بر روی رایانه کاربر نصب میشود و در نتیجه زمینه برای فعالیت بدافزارهای مخربتر و نفوذ آنها به سیستمهای شخصی فراهم میشود. در برخی موارد این روت کیتها به طور مستقیم نرم افزارهای قلابی ضدویروس را بر روی رایانه کاربر بارگذاری میکنند.
از جمله این نرم افزارها می توان به Spambot اشاره کرد. همچنین از این روش برای انتقال تروجانهای بانکی مانند زئوس یا اسپای آی هم استفاده می شود. اما فایلهای ضمیمه موجود در این ایمیلها هم معمولا حاوی بدافزارهای اجرایی هستند.
مؤسسه امنیتی کایندسایت همچنین فهرستی از متداولترین بدافزارهای موجود در شبکههای رایانهای را منتشر کرده که در صدر این فهرست موارد زیر به چشم میخورد: نوار ابزار mywebsearch، جاسوس افزار SCN، Alureon or ZeroAccess، Alureon or ZeroAccess، فلاش بک، Adware.MarketScore، تروجان NineBall/Gumblar، Trojan.Backdoor.TDSS، Botnet.ZeroAccess و Downloader.Agent.TK.
بر طبق همین بررسی سه بدافزار فلاش بک، ZeroAccess و NineBall/Gumblar سه تهدید مهمی بودهاند که برای کاربران مشکل ایجاد کرده اند. از لحاظ فراوانی تهدیدات در فضای مجازی هم بدافزار Hotbar در رتبه اول بوده و Winwebsec، Winwebsec ، Sality.AT و Mydoom رتبههای بعدی را به خود اختصاص دادهاند.
جدول دیگری که توسط این مؤسسه امنیتی با تفکیک کشورهای مختلف تهیه شده نشان میدهد از نظر آلودگی به انواع بدافزار هند و آمریکا در رتبههای اول و دوم هستند و قزاقستان، ایران، برزیل، آرژانتین ، ایتالیا، شیلی، ونزوئلا، الجزایر، رومانی، روسیه، ژاپن، اوکراین، مراکش، کلمبیا، اسپانیا، ترکیه، سوئد و اندونزی در رتبههای بعدی قرار دارند.
itna.ir
-
حفره های نرم افزاری عامل حمله بدافزار استاکس نت اصلاح شدند
ایتنا - براساس نظر کارشناسان شرکت سیمانتک، این بدافزار به دنبال خرابکاری در تأسیسات غنیسازی اورانیوم نطنز بودهاست.
یک شرکت مهندسی آلمانی اعلام کرد که به اصلاح و ترمیم حفرههای نرمافزاری خود که موجب شده بدافزار استاکس نت به تجهیزات صنعتی و کارخانهای آن حمله کند، پرداخته است.
به گزارش ایتنا از مهر، یکی از مشهورترین اهداف بدافزار استاکس نت تأسیسات غنیسازی اورانیوم نطنز بوده است، این کرم رایانهای دستگاههای کنترلکننده و فرآیندهای ظریف صنعتی را هدف گرفته بود.
شرکت مهندسی زیمنس آلمان اعلام کرد که بدافزار استاکس نت از حفرههای نرمافزارهایی که بر اجرای کنترلکننده منطقی قابل برنامهریزی نظارت دارد، بهره میگیرد تا یک فرآیند تولید را به حالت خودکار تبدیل کند.
شرکت زیمنس با صدور گزارش رسمی اعلام کرده است که کد زیمنس را در کنترل کنندهها به روز کرده تا این حفرهها از بین بروند.
در حالی که هنوز هم بحثی درباره عامل ایجاد استاکس نت در جریان است، محققان امنیتی اظهار میدارند که این بدافزار بسیار پیچیده است و یک منطقه جغرافیایی خاص را مدنظر داشته است.
بدافزار رایانهای استاکسنت (Stuxnet) اولینبار در تاریخ ۱۳ ژوئیه ۲۰۱۰ توسط ضدویروس Vba۳۲ AntiVirus شناسایی شد.
این بدافزار با استفاده از نقص امنیتی موجود در میانبرهای ویندوز، با آلوده کردن رایانههای کاربران صنعتی، فایلهای با قالب اسکادا که مربوط به نرمافزارهای WinCC و PCS۷ شرکت زیمنس است، را جمعآوری کرده و به یک سرور خاص ارسال میکند.
براساس نظر کارشناسان شرکت سیمانتک، این بدافزار به دنبال خرابکاری در تأسیسات غنیسازی اورانیوم نطنز بودهاست.
در اواخر ماه می ۲۰۱۲ رسانههای آمریکایی اعلام کردند که استاکسنت مستقیما به دستور اوباما رئیس جمهور آمریکا طراحی، ساخته و راهاندازی شده است.
در ماه می نیز یک بدافزار دیگر با عنوان فلیم (Flame) رایانههای با سیستمعامل ویندوز را با هدف جاسوسی اینترنتی و تخریب اطلاعات مهم کشف شد.
این بدافزار در ۲۸ می سال ۲۰۱۲ بوسیله تیم واکنش سریع مشکلات رایانهای ایران، آزمایشگاه کسپراسکای و آزمایشگاه CrySys دانشگاه تکنولوژی و اقتصاد بوداپست کشف شد.
گروه دوم در گزارش خود اظهار داشتند که sKyWlper قطعا پیچیدهترین نرمافزار مخرب بودهاست که طی فعالیتشان دیده شدهاست و مسلما این پیچیدهترین نرمافزار مخربی بوده که تاکنون کشف شدهاست. با توجه به برآوردهای کسپراسکی، فلیم حدود ۱۰۰۰ دستگاه را آلوده کرده است.
-
رخنه امنیتی در نرمافزارهای شرکت سپ کشف شد
ایتنا - پلیاکوف در کنفرانسی با عنوان «رخنهگران کلاه سیاه» توانست با استفاده از پروتکلهای قدیمی و تکنیکهای جدید به یکی از سرورهای شرکت سپ که نت ویور نام دارد، نفوذ کند.
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
نرمافزارهای کاربردی شرکت سپ (SAP) در معرض خطر نوع جدیدی از تهدیدات امنیتی قرار دارد که به هکرها اجازه میدهد در آنها رخنه کنند.
به گزارش ایتنا از همکاران سیستم، این گفته الکساندر پلیاکوف، یکی از پژوهشگران امنیتی است که یافتههایش را اخیراً در یک کنفرانس پژوهشی با عنوان «کلاه سیاهها» اعلام کرده است.
مطابق گزارش وب سایتenterpriseappstoday ، الکساندر پلیاکوف که در زمینه مسائل امنیتی با شرکت سپ همکاری میکند، اخیراً اعلام کرده رخنههای موجود در راهکارها و نرمافزارهای کاربردی شرکت سپ میتوانند تهدیدات و آسیبهایی جدی به این شرکت وارد کند.
این تهدیدات که SSRF (جعل درخواست از سوی سرور) نامیده میشود به هکرها اجازه میدهد ارتباط سرورها را دچار اختلال کنند.
گفتنی است پلیاکوف صاحب شرکتی با نام ای آر پی اسکن (ERPscan) است که کارش شناسایی رخنههای امنیتی راهکارهای شرکت سپ و مقابله با آنها است.
پلیاکوف در کنفرانسی با عنوان «رخنهگران کلاه سیاه» توانست با استفاده از پروتکلهای قدیمی و تکنیکهای جدید به یکی از سرورهای شرکت سپ که نت ویور نام دارد، نفوذ کند.
وی اعلام کرده شرکت ای آر پی اسکن این موضوع را به اطلاع سپ رسانده و در حال حاضر برای از بین رفتن این رخنه امنیتی تلاش میکند.
پلیاکوف همچنین گفته است از طریق پروتکل قدیمی گوفر (Gopher) میتوان موانع امنیتی شرکت سپ را پشت سر گذاشت و به سیستمهای نرم افزاری این شرکت نفوذ کرد.
گوفر یک پروتکل اینترنتی قدیمی است که قدمتی بیش از فناوری HTTP دارد.
به گفته پلیاکوف سرورهای شرکت سپ از هر دو پروتکل گوفر و HTTP پشتیبانی میکنند و به همین خاطر احتمال نفوذ به این سرورها از طریق گوفر وجود دارد.
-
9 هکر معروف دنیا
مک کینن، مدیر یک شرکت کامپیوتری اسکاتلندی است. او اولین کسی بود که موفق شد یک نفره تمام سیستم های قوای دریایی، زمینی و هوایی ارتش آمریکا به همراه ناسا و 97 شرکت عظیم کامپیوتری را در عرض یک شب -- کند.
Richard Matthew Stallman مایکروسافت را پکاند ...!
ریچارد متیو استالمن در دنیای مجازی به عنوان هکر شناخته نمی شود بلکه او را به عنوان رهبر مبلغان نرم افزارهای آزاد می شناسند. اما همین رهبر به علت قدرتی که در برنامه نویسی دارد هکر ماهری هم هست. در ضمن او از دشمنان سرسخت مایکروسافت است.
در دسته بندی هکرها یک هکر کلاه سفید است و در دنیای مجازی تا به حال خرابکاری نکرده ولی مانند هر هکری به حریم شخصی اعتقاد ندارد و می گوید تمام اطلاعات دنیا باید به اشتراک گذاشته شود.
این هکر روسی کنفرانس های بسیاری درباره -- و هکرها برگزار کرده و چهره هکرهای واقعی را به دنیا نشان داده است. یکی از کارهای معروف او -- کردن قوی ترین سیستم امنیتی مایکروسافت است.
استالمن درحالی که نماینده مایکروسافت در کنفرانس و در حال توضیح دادن همین مثلا قوی ترین سیستم امنیتی بود به شبکه نفوذ کرد و در مقابل همه حضار و تنها در مدت 8 دقیقه، نرم افزار را -- کرد و در فهرست سیاه مایکروسافت قرار گرفت.
David Smith خالق ملیسا ...!
آیا تا به حال اسم ویروس ملیسا به گوش شما خورده است؟ این ویروس که فقط از طیق ای میل منتقل می شود، توسط دیوید اسمیت نوشته شد که برای یک دهه کل شبکه پست الکترونیکی را بدنام کرد.
ملیسا یک ویروس ساده است که روی ای میل ها می نشیند و اطلاعاتی ناخواسته را برای همان ای میل ارسال می کند. ملیسا در عرض یک هفته به 80 سرور مختلف دسترسی پیدا کرد و اطلاعات آنها را برای افراد مختلف ارسال می کرد و سپس رمز عبور ای میل را برای دیوید اسمیت می فرستاد تا به تمام اطلاعات دسترسی داشته باشد.
اگرچه تا آن موقع 60 هزار ویروس برای ای میل وجود داشت اما این رویروس خطرناک ترین اعلام شد و حتی خود اسمیت هم نتوانست آن را غیرفعال کند. این ویروس همچنان در دنیای مجازی به فعالیت اش ادامه می دهد.
Robert Morris خالقی کرمی که اینترنت را به هم ریخت ...!
رابرت موریس سال 1988 یک کرم اینترنتی طراحی کرد. ویژگی این کرم این بود که نیازی به دانلودشدن نداشت و فقط با بازکردن یک سایت به سیستم کاربر منتقل و در عرض یک ساعت آن قدر تکثیر می شد که حافظه رم را پر می کرد. این کرم در عرض یک هفته حدود یک دهم اینترنت را آلوده کرد و بسیاری از سرورها و سایت ها را به تعطیلی کشاند.
موریس در همان سال دستگیر شد و در حالی که ابراز پشیمانی می کرد، گفت: فقط قصد داشته با یک نفر شوخی کند. او به دلیل آلوده کردن اینترنت بزرگ ترین هکر آن سال شناخته شد و به پرداخت جریمه 15 میلیون دلاری و پاک کردن کل اینترنت از این کرم محکوم شد با اینکه کرم را کاملا از بین برد ولی چون این نرم افزار قابلیت خود تکاملی داشت، هنوز در بعضی قسمت ها نوادگان این کرم به صورت هرزنامه دیده می شوند، موریس با اینکه جریمه شده بود ولی سال های بعد هم دست به اقدامات مشابهی زد.
Vladmir Levin جیمزباند هکرها ...!
ولادیمیر لوین از قوی ترین هکرهای کلاه قرمز محسوب می شود او اهل سن پترزبورگ روسیه است و یک ریاضیدان برجسته به شمار می رود.
لوین، سال 1994 به سیتی بانک که یکی از بانک های جهانی است تنها با استفاده از یک لپ تاپ ساده نفوذ کرد. در ابتدا نتوانسته بود کار خاصی انجام دهد ولی بعد از یک ماه با پیدا کردن یک حفره امنیتی در سیستم بانک موفق شد به تمام حساب های موجود در این بانک دسترسی پیدا کند. او در ابتدا چند حساب مجازی به وجود آورد و سپس از حساب کاربران تمام جهان مبلغ 10 میلیون و 400 هزار دلار را به حساب مجازی خود منتقل کرد. یک هفته بعد در اثر یک اشتباه کوچک پلیس بین المللی او را شناسایی و دستگیر کرد لوین هنوز در زندان است و
به عنوان هکر عمر کوتاهی داشته است ولی به علت حرفه ای عمل کردن به او «جیمزباند هکرها» می گویند.
Steve Jobs / Steve Wozniak 7 دقیقه و 43 ثانیه مکالمه رایگان ...!
جابز و وزنیاک از بنیانگذاران شرکت اپل هم هکر بودند آن هم از دسته کلاه سیاه! آنها از همان روزگار جوانی با یکدیگر همکار بودند و قسمتی از دوره جوانی خود را به عنوان هکر زندگی کردند. وزنیاک و جایز در زمینه -- تلفن ها و ایجاد ارتباطات بدون هزینه فعالیت می کردند. آنها موفق شدند جعبه های کوچکی طراحی کنند که به مردم اجازه می داد بدون هزینه به مدت 7 دقیقه و 43 ثانیه مکالمه رایگان داشته باشند. بیشتر مشتریان آنها دانشجویانی بودند که برای تحصیل به آمریکا می رفتند و می خواستند برای ارتباط برقرارکردن با خانواده خود هزینه کمتری بپردازند. نرم افزار Skype که امروزه مورد استفاده قرار می گیرد بعدا براساس ایده جابز و وزنیاک ساخته شد.
Kevin Poulsen دانته تاریک...!
کوین پولسن، متخصص -- از طریق امواج رادیویی است او بیشتر -- های خود را از طریق تلفن همراه انجام داده است. پولسن بارها و بارها به شبکه های تلفنی مانند AT&T نفوذ کرده و سیستم آنها را به مدت چند ساعت و حتی چند روز از کار انداخته است ولی شهرت خود را به علت -- تاریخی مخابرات واحد شبکه رادیویی KIISFM لس آنجلس آمریکا به دست آورد و از آن روز در جامعه هکرها با نام دانته تاریک شناخته شد.
شبکه رادیویی KIISFM در سال 1991 یک مسابقه رادیویی برگزار کرده بود و به برنده مسابقه اتومبیل پورشه مدل S2944 جایزه می داد. در آن زمان پولسن بسیار جسورانه عمل کرد او تصمیم گرفت برنده پورشه باشد سیستم مخابرات را -- کرد و تمام تماس های تلفنی به شبکه رادیویی را مسدود کرد. سپس برای لونرفتن -- دیگری در شبکه تلفنی انجام داد و با شبکه، 102 تماس تلفنی تقلبی برقرار کرد که هرکدام برنده می شدند در حقیقت او برنده شده بود.
از آنجا که فکر برنده شدن او را از سیستم های امنیتی خود غافل کرد همان روز توسط هکرهای FBI -- و دستگیر شد. پولسن که برای بردن جایزه تمام سیستم مخابراتی کشور را مختل کرده بود به 51 ماه حبس و پرداخت جریمه نقدی محکوم شد.
Yan Romanovsky: پسر مافیایی...!
یان رومانوسکی یکی دیگر از هکرهای مخوف روسی است. او تا به حال صدمات بسیاری به اینترنت وارد کرده است. رومانوسکی که به نام مافیابوی نیز شناخته می شود به سایت هایی مانند یاهو، ای بی، آمازون و... حمله کرده است.
حملات او ماه ها کار این سایت ها را به تاخیر انداخته و صدمات مالی جدی به آنها وارد کرده است. بعد از حمله سال 1998 او به فروشگاه اینترنتی ای بی تمام حساب های شرکت خالی شد و تا مرز تعطیلی پیش رفت ولی رومانوسکی مقداری از پول ها را برگرداند و گفت اگر ای بی تعطیل شود من سرگرمی شب های تعطیلم را از دست می دهم.
سرانجام او در فوریه سال 2000 دستگیر شد. در دادگاه هیچکدام از اعمال خود را انکار نکرد. وکیل او گفته بود اگر رومانوسکی می خواست می توانست آسیب های غیرقابل تصوری به شما وارد کند. رومانوسکی از طریق یک اسکریپت به نام Kiddie حملات خود را انجام می داد و تا سال 2000 که او این اسکریپت را در ازای آزادی اش نفروخته بود هیچ کس آن را نمی شناخت و راهی برای مقابله با آن وجود نداشت. امروزه این اسکریپت حداکثر می تواند در حد یک هرزنامه عمل کند و خطری ندارد.
Gary Mcknnon: متواری همیشگی ...!
در سال 2002 یک پیغام عجیب روی صفحه اصلی سایت ارتش آمریکا ارسال شد «سیستم امنیتی شما مختل شد. من به تنهایی این کار را کردم».
مک کینن، مدیر یک شرکت کامپیوتری اسکاتلندی است. او اولین کسی بود که موفق شد یک نفره تمام سیستم های قوای دریایی، زمینی و هوایی ارتش آمریکا به همراه ناسا و 97 شرکت عظیم کامپیوتری را در عرض یک شب -- کند.
مک کینن معتقد بود آمریکا اطلاعات محرمانه ای را روی سرورهای خود نگهداری می کند و می خواست به آنها دسترسی پیدا کند البته نتیجه -- های یک شبه اوتنها خسارت 700 هزار دلاری بود که به آمریکا وارد شد. مک کینن بعد از انجام این -- از اسکاتلند فرار کرد و تا به امروز پیدا نشده است. به همین دلیل اسرار -- او هنوز فاش نشده است.
George Hotz: سونی را به زانو درآورد...!
جورج هاتز بزرگ ترین هکر سال 2011 است. هاتز اسم مستعار است و تا به حال اسم واقعی او معلوم نشده ولی همه ما او را با -- کردن شرکت سونی و دستگاه پلی استیشن 3 می شناسیم. از آن موقع او را به عنوان هنرمند هکرها نیز شناخته شده روش فرار از زندان او شاهکاری در دنیای -- محسوب می شود.
او توانست با استفاده از روش ابداعی خودش تمام اطلاعات استفاده کنندگان از PS3 از اسم گرفته تا شماراه حساب و آدرس محل سکونت را دربیاورد و شناسایی هم نشود. هاتز این حمله را در دو نوبت انجام داد و در هر دو نوبت هم پیروز شد و سونی را تا مرز سقوط پیش برد.
او در آوریل همان سال روش فرار از زندان خود را به صورت عمومی انتشار داد و شرکت سونی را بسیارکرد زیرا با این روش بازی های PS3 هم که گفته شده بود کرک نمی شوند، کرک شدند. به این ترتیب سونی تا هنگامی که برای این محصول بازی تولید می کند متحمل ضرر و زیان خواهد شد.
-
ه.ک سیستم عامل آیفون به سه روش
موبنا- به تازگی اطلاعاتی راجع به ه.ک سیستم عامل iOS اپل منتشر شده که بر اساس آن هکرها سه روش جدید برای نفوذ به این سیستم عامل یافته اند.
به گزارش اخبار خارجی موبنا، محققان امنیتی روشهای جدیدی برای ه.ک سیستم عامل iOS اپل پیدا کردهاند.
بر اساس این گزارش، سیستم عامل iOS را به سه روش می توان ه.ک کرد. یکی از این روش ها بهره گیری از یک حفره امنیتی است که به برنامههای سازگار با این سیستم عامل مربوط می شود.
دو روش دیگر در صورتی قابل اجراست که هکر بتواند به طور فیزیکی به گوشی که قصد ه.ک کردنش را دارد، دسترسی داشته باشد.
به گفته محققان، برای نفوذ به آیفون نیازی به اطلاع از کلمه عبور آن نیست و در کمتر از دو دقیقه می توان کدهای مخرب و ویروس را به گوشی انتقال داد.
-
تلاش FBI برای استخدام هکر / آمریکا دست به دامن جانیان آنلاین شد
طی دو دهه اخیر هکرها و مقامات امنیتی ایالات متحده همدیگر را تهدیدات خطرناکی تصویر می کردند و دائما در حال نبرد با یکدیگر بودند، ولی دو مقام ارشد امنیتی آمریکا رسماً از تغییر این نگرش خبر داده اند.
به گزارش فارس به نقل از نیوز دات کام، امروزه شرایط عوض شده و هکرهایی که در همایش هکری Defcon گرد هم آمده بودند شاهد حضور Keith Alexander مدیر آژانس امنیت ملی آمریکا و سخنرانی وی بودند.
ژنرال الکساندر در سخنرانی خود تلاش کرد تنش های قبلی میان هکرهای آمریکایی و پلیس این کشور را کاهش داده و آنها را به همکاری با نهادهای امنیتی ترغیب کند. این اقدام او به مذاق هکرها هم خوش آمد و واکنش مثبت جف موس بنیانگذار Defcon را به همراه آورد.
جف موس در سخنرانی خود گفت: من از 20 سال پیش تاکنون در تلاش هستم تا یکی از مقامات وزارت امنیت ملی آمریکا را به سخنرانی در این همایش ترغیب کنم. وی که عضو شورای مشورتی این وزارتخانه و رییس امور امنیتی در سازمان آیکان است، افزود: خوشحالم که این امر محقق شده و سرانجام این دو نهاد به هم پیوند خورده اند.
ژنرال الکساندر که فرمانده قرارگاه نبرد سایبری آمریکا نیز هست، از هکرها خواست تا به او در جهت حفظ امنیت ملی آمریکا کمک کنند. وی تاکید کرد: : فضای مناسبی برای بهره گیری از استعداد شما به منظور حفظ امنیت فضای سایبری به وجود آمده است. شما می دانید که ما می توانیم از شبکه ها، آزادی های مدنی و حریم شخصی کاربران حفاظت کنیم و شما هم برای رسیدن به این اهداف می توانید به ما کمک کنید.
البته این ادعاها در شرایطی طرح می شود که مقامات دولتی و قضایی شرکت های بزرگ اینترنتی را بارها برای دریافت اطلاعات شخصی کاربران تحت فشار می گذارند و جاسوسی از آنها در حین استفاده از اینترنت و تلفن همراه را به بهانه حفظ امنیت حق خود می دانند.
تا همین یک سال قبل نیروهای پلیس فدرال هکرها را موجودات خطرناکی می دانستند که به علت دستکاری خطوط تلفن، سازماندهی حملات موسوم به denial-of-service ، دستکاری صفحات وب و ... باید مجازات شوند. اما در نشست Defcon ژنرال الکساندر این همایش را بهترین جامعه امنیتی سایبری دنیا دانست. وی افزود: این جامعه بهتر از دیگر جوامع مشابه است و ما باید برای رفع مشکلات موجود یکدیگر را درک کنیم.
وی همچنین گفت که شرکت های خصوصی و نهادهای دولتی آمریکا باید برای رفع مشکلات امنیتی اطلاعات خود را به اشتراک بگذارند و قوانین موجود در این زمینه هم باید ترمیم شوند.
الکساندر در نهایت خواستار استفاده از استعداد هکرها برای به روزکردن استراتژی امنیت سایبر این کشور شد. اهمیت مساله آموزش هکرها برای افزایش تعداد افرادی که قادر به حل مشکلات باشند نکته دیگری بود که در صحبت های وی مورد اشاره قرار گرفت.
** FBI هم به دنبال استخدام هکر
در کنار مدیران ارشد وزارت امنیت ملی آمریکا، پلیس فدرال آمریکا موسوم به اف بی آی هم در تلاش است تا هکرهای خطرناک را برای حفظ امنیت این کشور استخدام کند و رویکرد سابق خود را که مبتنی بر دستگیری و مجازات هکرهای خطرناک بود تغییر دهد.
شاون هنری مدیر اجرایی سابق اف بی آی هم با حضور در یک همایش هکری مشهور دیگر در آمریکا از خلافکاران اینترنتی درخواست کرد تا با مهاجمانی که تلاش می کنند به شبکه های خصوصی و دولتی حمله کنند، مقابله کرده، جلوی سرقت انواع داده را بگیرند و به اهدافشان در این زمینه پایبند باقی بمانند.
وی که در پانزدهمین کنفرانس امنیتی بلاک هت شرکت کرده بود هشدار داد که شکست در این زمینه آسیب های جدی به مردم وارد خواهد کرد و حتی ممکن است حملات هکری خطرناک به مرگ مردم منجر شود.
شاون هنری برای اینکه بر تاثیرگذاری اظهارات خود بیفزاید در ابتدای سخنان خود ویدیویی از اظهارات برخی اعضای گروه واکنش سریع اف بی آی را هم در تایید سخنان خود پخش کرد.
هنری تصریح کرد که امروزه تهدیدات ناشی از سوءاستفاده از شبکه های رایانه ای و حملات اینترنتی مهم ترین و جدی ترین تهدیدی است که جامعه آمریکا با آن مواجه است. وی افزود که این تهدید حتی از تهدید ناشی از سلاح های کشتار جمعی هم خطرناک تر است، زیرا افشای داده های ذخیره شده به طور الکترونیکی می تواند زندگی میلیون ها نفر را به طور جدی تهدید کند. باید توجه داشت که امروزه بر طبق آمار 90 درصد حملات رایانه ای بر ضد سیستم هایی انجام می شوند که در آنها اطلاعات طبقه بندی شده نگهداری می شوند.
به گفته شاون هنری یک نکته نگران کننده دیگر در مورد این حملات آن است که انجام آنها بدون صرف هزینه زیاد و تنها با استفاده از یک لپ تاپ 500 دلاری و اتصال به اینترنت ممکن است. تنوع و پیچیدگی این حملات هم باعث شده تا شرکت های مختلف خصوصی و دولتی برای مقابله با آنها صرفا نتوانند به فایروال ها و نرم افزارهای امنیتی سنتی تکیه کنند.
لذا شرکت های تجاری و همین طور نهادهای دولتی باید با همکاری هکرها هوشمند استراتژی های مناسب تری را برای مقابله با این نوع حملات به کار بگیرند.
صاحب نظران معتقدند اظهاراتی از این دست نشان می دهد که دولت آمریکا در قصد خود برای جلب همکاری هکرها بسیار جدی است و طی روزها و هفته های آینده مشخص خواهد شد آیا هکرها نیز از این رویکرد استقبال می کنند یا با توجه به روابط خصمانه گذشته و نگرانی هایی که دارند این دعوت به همکاری را جدی تلقی نمی کنند.
-
هدیه های آنتی ویروس بیت دیفندر به مناسبت رمضان 1391
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
در ماه رمضان امسال بیت دیفندر تخفیف ها و هدیه های ویژه ای را برای کاربران خانگی و سازمانی در نظر گرفته است و تمامی مشتریان با خرید از وب سایت در ماه مرداد می توانند در قرعه کشی بیت دیفندر شرکت کنند.
کاربران خانگی می توانند از تخفیف 60 درصدی و هدیه سه ماهه برای آنتی ویروس پلاس، اینترنت سکیوریتی و توتال سکیوریتی 2012 و 50 درصد تخفیف برای آنتی ویروس های جدید بیت دیفندر 2013 استفاده کنند. از مهمترین امکانات بیت دیفندر 2013 می توان به پرداخت امن بیت دیفندر ، محافظت کننده USB و سازگاری با ویندوز 8 اشاره کرد.
همچنین در این ماه توتال سکیوریتی 2012 تک کاربره بیت دیفندر با یک سال اعتبار بیشتر (در مجموع دو سال) و با تخفیف ویژه ای ارائه می شود.
شرکت ها و سازمان ها نیز می توانند از طرح 3 = 2 + 1 بیت دیفندر برای راهکار های سازمانی (آنتی ویروس های تحت شبکه) استفاده کنند که 2 سال امنیت بیشتر را به عنوان هدیه رمضان 1391 دریافت می کنند. در این طرح راهکارهای سازمانی بیت دیفندر با اعتبار سه ساله و با همان قیمت یک ساله به شرکت ها و سازمان ها ارائه می شود.
برای خرید آنلاین آنتی ویروس های بیت دیفندر و کسب اطلاعات بیشتر به وب سایت
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
مراجعه فرمایید . همچنین با آغاز همکاری مشترک بیت دیفندر و انجمن خیریه حمایت از بیماران کلیوی ایران ، مشتریان گرامی می توانند با خرید از وب سایت بیت دیفندر در ماه رمضان در پاداش کار نیک کمک به بیماران این انجمن شریک باشند.
بیت دیفندر در آخرین آزمایش رسمی وب سایت AV-Test ، عنوان بهترین آنتی ویروس را از آن خود کرده و جدید ترین محصول بیت دیفندر ، آنتی ویروس پلاس 2013 در اولین ماه انتشار موفق به کسب جایزه از سوی نویسندگان مجله معتبر PC MAG شده است.
narenji.ir
-
دستگيري هفت وبلاگنويس در تبريز
ایتنا - متهمان دربازجوييها، انگيزه خود از فعاليت غيرمشروع در اين وبلاگ را كنجكاوي و عدمآگاهي از خطرات فضاي مجازي اعلام داشتند.
رييس پليس فتاي آذربايجان شرقي از دستگيري هفت وبلاگ نويس غيرمجاز اينترنتي در تبريز خبرداد.
به گزارش ایتنا از ايسنا، سرهنگ قاسملو در تشريح جزئيات اين خبر گفت: درپي رصد اينترنتي اداره پيشگيري پليس فتاي استان شناسايي وبلاگنويسان اينترنتي كه در بحث هموارسازي ارتباطات غيرمجاز فعاليت داشتند در دستور كار اين پليس قرار گرفت و ماموران در اينترنت متهمان مورد نظر را شناسايي و بعد از اخذ دستور قضايي، كاربراني كه اقدام به درج آدرس ايميل و شماره همراه خود كرده بودند را رديابي و با انجام بررسيها، هفت تن از آنان را شناسايي كردند.
قاسملو افزود: پس از شناسايي، متهمان به پليس فتا احضار و ضمن تفهيم اتهام وارده، پرونده تكميل و به دستگاه قضايي ارجاع و شش متهم با قرار وثيقه آزاد و پرونده براي صدور راي نهايي به دادگاه ارجاع شد.
به گفته رييس پليس فتاي آذربايجان شرقي، با هماهنگيهاي به عمل آمده اين وبلاگها غيرفعال شدند.
وي با بيان اينكه، متهمان دربازجوييها، انگيزه خود از فعاليت غيرمشروع در اين وبلاگ را كنجكاوي و عدمآگاهي از خطرات فضاي مجازي اعلام داشتند به كاربران فضاي مجازي توصيه كرد: با توجه به اين كه بيش از چهار متهم از رده سني پايين ۲۰ سال هستند و اين عمل آنان از عدمنظارت والدين بر عملكرد فرزندان خود و عدمشناخت كافي كاربران اينترنتي از خطرات فضاي مجازي ناشي شده، لازم است خانوادهها با نظارت بر رفتار فرزندان و استفاده آگاهانه فرزندان شان از تجهيزات رايانهاي آنان را از خطرات نهفته در دنياي مجازي مطلع و هوشيار کنند.
-
8.7 میلیون گوشی در کره جنوبی -- شد
موبنا- به تازگی اطلاعاتی درباره -- اطلاعات شخصی 8.7 میلیون نفر از مشترکان تلفن همراه در کره جنوبی منتشر شده است.
دومین شرکت مخابراتی کره جنوبی اعلام کرد که اطلاعاتی همچون شماره تلفن و آدرس تعداد 8.7 میلیون نفر از مشترکان کره جنوبی به سرقت رفته است که در پی آن پلیس این کشور دو نفر را بازداشت کرده است.
براساس گزارش شرکت ' telecom KT'، این دو فرد اعتراف کرده اند که به مدت پنج ماه به سرقت اطلاعات شخصی مشترکان در این کشور می پرداختند و این اطلاعات را به با دریافت مبلغی در اختیار شرکت های تبلیغاتی قرار می دادند.
گزارش ها حاکی است هر کدام از این افراد که یکی در زمینه برنامه نویسی مهارت داشته و پیشتر در یک شرکت مخابراتی کار می کرده توانسته اند دست کم 880 هزاردلار به جیب بزنند.
بر این اساس محققان هشدار داده اند که حملات هکری به شرکت های مخابراتی به منظور دستیابی به اطلاعات شخصی افراد در کشورهای در حال توسعه به شدت در حال افزایش است.