-
یوجین کسپرسکی: با دولت پوتین ارتباطی نداریم
ایتنا- وی این اطلاعات را همراه با اشتباهات فراوان، اسناد بدون منبع و قضاوت و پیشداوریهای شخصی غلط دانست.
Eugene Kaspersky رییس شرکت کسپرسکی بزرگترین موسسه امنیت سایبری روسیه اخبار منتشر شده در مورد روابط نزدیکش با دولت این کشور را رد کرد.
به گزارش ایتنا از فارس به نقل از وایرد، وی اطلاعاتی که در رسانههای غربی در این مورد منتشر شده را همراه با اشتباهات فراوان، اسناد بدون منبع و قضاوت و پیشداوریهای شخصی غلط دانسته است.
اولین بار سایت وایرد اطلاعاتی را در مورد شرکت کسپرسکی منتشر کرد که نشان میداد کارشناسان امنیتی آن روابط نزدیکی با دولت روسیه و سرویسهای امنیتی آن دارند.
این اخبار و اطلاعات پس از آن منتشر میشود که رسانههای مختلف از روابط نزدیک شرکتهایی مانند گوگل، فیسبوک و مایکروسافت با کاخ سفید و سازمان جاسوسی سیا خبر میدهند.
رییس کسپرسکی علت رجوع مقامات دولتی روسیه به این شرکت را تنها تخصص کارکنان آن دانسته و گمانهزنیهای دیگر در این مورد را بیاساس دانستهاست.
itna.ir
-
توصیههای مهم "پلیس فتا" به کاربران اینترنت
موبنا-گاهی اوقات یک کلاهبردار شما را به وبسایت یک سازمان حقیقی هدایت میکند، اما سپس یک صفحه بازشوی غیرمجاز ساخته شده توسط کلاهبردار با کادرهای خالی ظاهر میشود تا بدین شکل اطلاعات شخصی شما را کسب کند
به گزارش موبنا، عصر ایران در این زمینه آورده است: «استفاده از اینترنت، پیامدهای مثبت و منفی متعددی را درپی دارد. اگر چه نباید فرصتهای مثبتی را که از طریق اینترنت ایجاد شده نادیده گرفت، اما از طرفی نمیتوان از کنار معضلات، ناهنجاریها، بزهکاریها و ... به وجود آمده از این طریق نیز به سادگی و با بیتوجهی گذر کرد.
پایگاه اطلاع رسانی پلیس فتا، برای پیشگیری از وقوع جرائم اینترنتی و سرقت اطلاعات کاربران اینترنتی و والدین هشدارهایی را به کاربران داده است که کاربرد آنها بسیار مفید خواهد بود. این موارد به شرح زیر است:
1- از پسوردهای متعدد برای امور مختلف استفاده کنید تا از لو رفتن آنها جلوگیری شود.
2- در زمان استفاده از اینترنت در مکانهای عمومی حتماً از محلهای معتبر استفاده کنید.
3- کامپیوترهای خانگی را در محلی از منزل قرار دهید که در مقابل دید اعضاء خانواده باشد.
4- ساعاتی را که بچهها با کامپیوتر کار میکنند، محدود کنید.
5- از ذخیره و نگهداری اطلاعات شخصی در سیستمهای رایانه و گوشیهای تلفن همراه جدا" خودداری کنید.
6- از ارسال اطلاعاتی در اینترنت که هویت شما را آشکار میکند، خودداری کنید.
7- هیچگونه اطلاعاتی را با افراد غریبه که بصورت آنلاین معرفی میشوند، به اشتراک نگذارید.
8- هرگز ضمایم همراه ایمیلهای افراد ناشناس را باز نکنید.
9- حتما از نصب نرمافزارهای امنیتی که از سیستم شما دربرابر حملات ویروسی، هکرها و جاسوسی محافظت کنند، اطمینان حاصل کنید.
10- از کلمات عبور طولانی، مشترک از اعداد، حروف و نشانهها استفاده کنید.
11- کلمات عبور و پسورد خود را در فواصل زمانی معین تغییر دهید.
12- از وجود سه نرم افزار امنیتی - آنتیویروس، ابزار ضدجاسوسی و فایروال در سیستم خود اطمینان حاصل کنید.
13- تهدیدات و آسیبهای اینترنتی را به فرزندان خود گوشزد کنید.
14- در زمان خرید اینترنتی حتما" از واقعی بودن وبسایتها اطمینان حاصل کنید.
15- در زمان استفاده از اینترنت در محلهای عمومی حتما قبل از خروج از محل، نسبت به خروج کامل از سیستم اطمینان حاصل کنید.
16- در زمان خرید تجهیزات رایانهای، حتما از محلهای فروش معتبر و شناخته شده خرید کنید.
17- فریب تبلیغات و آگهیهای فریبنده که هیچگونه برند مشهوری از آن پشتیبانی نمیکند را نخورید.
18- از قرار دادن آی پی (آدرس خود) در اختیار دیگران خودداری کنید.
19- از پاسخ گویی به ایمیلهای مشکوک که از سوی افراد ناشناس برایتان ارسال میشود خودداری کنید.
20- از شرکت کردن در وبسایتهای هرمی تحت عنوان سرمایه گذاری خودداری کنید.
21- سیستمهای معیوب خود را نزد مهندسین تعمیرکار آشنا و مورد اطمینان ببرید و از تحویل سیستم معیوب به هر تعمیرکاری خودداری کنید.
22- از اسکن کردن مدارک و اسناد قانونی خود در سیستمهای رایانهای شخصی جدا" خودداری کنید.
23- از واریز وجه به حساب اشخاص و شرکتهایی که آگهی فروش با قیمت مناسب زدهاند قبل از بررسی اصالت و هویت واقعی شرکت یا شخص آگهی دهنده جدا خودداری گردد.
24- در هر زمان قبل از ورود به اینترنت از نرمافزارهای فایروال و آنتیویروسهای به روز استفاده کنید.
25- در هنگام اتصال به اینترنت از طریق گوشیهای تلفن همراه، مراقب نامههای الکترونیکی مشکوک و وبسایتهای اینترنتی فریبنده باشید.
پلیس فتا همچنین مطالب زیر را نیز یادآور شده است:
• هر گاه کامپیوتر خود را برای کاری رها میکنید، آن را در حالت Lock قرار دهید یا در ویندوز XP آنرا Log off کنید. حتی اگر کامپیوتر را برای چند دقیقه تنها میگذارید، این زمان برای سرقت اطلاعات شما کافی است.
• هیچگاه در دسکتاپ کامپیوتر خود یک میانبر به اطلاعات شخصی و محرمانه قرار ندهید. چون اینکار سبب میشود خرابکاران در کوتاهترین زمان ممکن به اهداف خود دست یابند.
• وقتی از کامپیوتر خود استفاده نمیکنید، اتصال خود را با اینترنت قطع کنید. کسانیکه از تکنولوژی DSL یا ADSL یا اینترنت سرعت بالا استفاده میکنند، معمولاً مدت زیادی کامپیوتر خود را در این وضعیت قرار میدهند که ریسک بالایی دارد. چون خرابکاران و ویروسها دائماً شبکهها و اینترنت را برای شناسایی کامپیوتر قربانی اسکن میکنند و حال اگر کامپیوتر شما مدام به اینترنت متصل باشد، احتمال نفوذ به آن بسیار بیشتر است.
• زمانیکه به اینترنت متصل هستید، از فعال بودن فایروال خود اطمینان حاصل نمایید.
• تنظیمات حفاظتی خود را ارزیابی کنید. بیشتر نرمافزارها از قبیل مرورگرها، برنامههای چک ایمیل و ... که در اینترنت استفاده میشوند همواره تسهیلاتی ارائه میدهند که به شما کمک میکند نیازهای امنیتی خود را مدیریت کنید. فعال کردن برخی قابلیتهای این نرمافزارها باعث راحتی در استفاده از آنها میشود، ولی ممکن است آسیب پذیری کامپیوتر شما را افزایش دهند.
• تنظیمات امنیتی (Security Setting) نرمافزارهای خود را حتماً چک کنید.
• نرم افزارهای زیادی وجود دارند که میتوانند اطلاعات یک فولدر را در عرض چند ثانیه مخفی و دوباره با وارد کردن یک رمز عبور آشکار کنند. اگر اطلاعات حساسی دارید میتوانید از این نرمافزارها استفاده کنید.البته بهتر است نرمافزارهای مختلف را تجربه کنید. چون برای نرمافزارهای معروف راههای شکستن رمز عبور بیشتری وجود دارد.
• در وبسایتهای شخصی یا در هنگام chat اطلاعاتی مانند آدرس خود یا شماره تلفن خود را در اختیار دیگران قرار ندهید.
• اگر chat میکنید یا با شخصی بوسیله e-mail ارتباط دارید و به او اطمینان کامل ندارید منطقه مورد سکونت خود را به او اطلاع ندهید.
• اطلاعات شخصی از قبیل آدرس یا شماره حساب بانکی یا شماره کارت اعتباری را در email ها وارد نکنید یا آنها را در فیلدهای خواسته شده در یک وبسایت غیر ایمن وارد نکنید. بنابراین همیشه قبل از دادن این اطلاعات مطمئن شوید در یک وبسایت ایمن هستید و بعد شماره کارت اعتباری خود را برای خرید وارد کنید. تشخیص یک وبسایت ایمن از غیر ایمن معمولاً بسیار ساده است، زیرا یک سرور ایمن با "https://" در فیلد آدرس ظاهر میشود و حال آنکه یک سرور غیر ایمن با "http://" شروع میشود. سرورهای ایمن اطلاعات شما را به رمزدرمیآورند. بنابراین هیچکس به غیر از شما و کامپیوتری که در سمت دیگر است نمیتواند این اطلاعات را در یافت کند.( این نکته مربوط به سایت هایی است که اطلاعات شخصی شما مانند شماره حساب و رمز کارتهای بانکیتان را در آن ثبت میکنید وگرنه عمده سایتها یا همان "http://" که عمومیت دارد بالا میآیند و مشکلی نیست.)
• از یک ویروسیاب استفاده کنید. از وبسایتهای غیر مطمئن یا emailهای مشکوک فایلی Download نکنید. حتی اگر یک ویروسیاب دارید خیلی مواظب باشید زیرا ممکن است با ویروس جدیدی مواجه شوید که نرمافزار ضدویروس شما نتواند آن را تشخیص دهد. برای یک حفاظت خوب همیشه آنتیویروس خود را up to date به روز نگه دارید.
• مطمئن شوید که صفحه ورود ایمیل و انتقال اطلاعات ایمیلتان از رمزگذاری SSL استفاده میکند.
• زمانی که ضمیمههای یک نامه (Attachment) را باز میکنید و فایلهایی را از جانب خانواده و دوستان دانلود میکنید یا ایمیلهای ناشناخته را میپذیرید، مراقب باشید.
• اگر از برنامه پیغام رسان فوری برای ارتباط با دوستان و خانواده استفاده میکنید، هنگام ارسال اطلاعات شخصیتان مراقب باشید. با استفاده از نام مستعار در پیغام رسان فوری از خودتان محافظت نمایید.
• کلاهبردارهای فیشینگ از پست الکترونیک جعلی و وبسایتهای تقلبی، با ظاهری بسیار شبیه شرکتهای تجاری قانونی استفاده میکنند تا کاربران ناآگاه را برای افشای اطلاعات لاگین یا حساب کاربری شخصی فریب دهند. برای اطمینان، اگر ایمیلی از یک شرکت تجاری دریافت داشتید که شامل لینکی به یک وبسایت است، اطمینان یابید که وبسایتی که شما از آن بازدید میکنید، قانونی و قابل اطمینان باشد.
• گاهی اوقات یک کلاهبردار شما را به وبسایت یک سازمان حقیقی هدایت میکند، اما سپس یک صفحه بازشوی غیرمجاز ساخته شده توسط کلاهبردار با کادرهای خالی ظاهر میشود تا بدین شکل اطلاعات شخصی شما را کسب نماید. اگر شما جاهای خالی را پر نمایید، اطلاعاتتان تقدیم کلاهبردار خواهد شد. نرم افزار مسدود کننده منوهای پاپ آپ را نصب نمایید که به پیشگیری از این نوع حملات کمک میکند.»
-
سرمقاله نیویورک تایمز -- شد!
ایتنا – هویت فرد یا گروهی که دست به این اقدام موذیانه زده، مشخص نشده است.
هکرها با دستکاری در سایت روزنامه نیویورک تایمز، یک سرمقاله جعلی به نام این روزنامه معتبر منتشر کردند.
به گزارش ایتنا به نقل از خبرگزاری فرانسه، این اقدام هکرها، خشم مسئولین این روزنامه پرسابقه را به دنبال داشته است.
نیویورک تایمز یکی از مشهورترین روزنامههای آمریکایی است که بیش از ۱۶۰ سال قدمت دارد.
این سرمقاله غیرواقعی که به موضوع ویکیلیکس می پرداخت، با قلم بیل کلر (Bill Keller) سردبیر سابق نیویورک تایمز منتشر شد.
آقای کلر در موضوعات مربوط به ویکیلیکس تحقیقاتی انجام داده و در این خصوص مقالاتی نیز به رشته تحریر در آورده است.
پس از آن تیم بیلتون (Tim Bilton) سردبیر بخش فنی نیویورک تایمز که از شیطنت هکرها بیاطلاع بود، این مطلب را در توییتر منتشر کرد.
پس از فاش شدن موضوع، آقای کلر با انتشار یک توییت، گفت: یک سرمقاله غیرواقعی درباره ویکیلیکس به اسم من منتشر شده است.
به دنبال آن آقای بیلتون پیام قبلی خود را حذف کرد.
هنوز هویت فرد یا گروهی که دست به این اقدام موذیانه زده، مشخص نشده است.
گفتنی است نیویورک تایمز یکی از روزنامههایی بود که در سال ۲۰۱۰ به طور مستقیم سندهای افشاگرانه ویکیلیکس را منتشر میساخت.
در آن زمان گفته میشد این روزنامه، با "جولیان آسانژ" بنیانگذار ویکیلیکس ارتباط و همکاری داشته است.
itna.ir
-
ارئه نرم افزارهای امنیتی و آنتی ویروس به مشترکان اینترنت پرسرعت
به گزارش سرویس نرم افزار پایگاه خبری فن آوری اطلاعات ایران از مهر، یکی از اپراتورهای ارائه دهنده اینترنت پرسرعت، برای نخستین بار در ایران این امکان را برای مشترکانش فراهم کرد تا بتوانند از محصولات امنیتی و آنتی ویروس به صورت اشتراک ماهانه و سالانه استفاده کنند.
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
اپراتور شاتل ارائه دهنده خدمات اینترنت پرسرعت با آغاز همکاری با شرکت “کاسپرسکی” راهکارهایی در زمینه تامین امنیت شبکه کاربرانش اتخاذ کرد.
با توجه به اهمیت و لزوم حفاظت از اطلاعات شخصی در دنیای اینترنت، در حال حاضر کاربرانی که دارای اشتراک اینترنتی از این شرکت هستند، می توانند با تهیه جدیدترین محصول شرکت کسپرسکی به صورت کامل از سیستم خود در مقابل تمامی تهدیدهای سایبری (دنیای کامپیوتر و اینترنت) حفاظت کنند.
این اپراتور اینترنتی با هدف تکمیل سبد محصولات خود و فراهم آوردن رضایت مشتریان، راهکار امنیت اینترنت کاسپرسکی را در سبد محصولات خود قرار داده و شناسایی نیازهای مشترکان و تامین آنها، از جمله مهم ترین مواردی است که این رویکرد براساس آن اتخاذ شده است.
از آنجایی که یکی از دلایل تماس مشترکان با سرویس پشتیبانی ۲۴ ساعته شاتل، آلوده شدن سیستم ها بوده است محصول نرم افزاری کاسپرسکی توسط این شرکت به مشتریان ارائه میشود که فروش این محصول برای کاربران خانگی به صورت رسمی آغاز شده است.
کاربران خانگی این امکان را خواهند داشت که بتوانند از محصولات کاسپرسکی، در قالب بستههای یک ماهه، سه ماهه، شش ماهه و یک ساله بهره مند شوند.
-
انجام روزانه 70 هزار حملهی سایبری
معاون وزیر ارتباطات و فناوری اطلاعات از انجام روزانه 70 تا 73 هزار حمله سایبری در دنیا خبر داد.
علی حکیمجوادی در گفتوگو با خبرنگار فنآوری اطلاعات خبرگزاری دانشجویان ایران (ایسنا)، دربارهی حملات سایبری اظهار کرد: اکنون هیچ کشوری در دنیا وجود ندارد که بگوید تاکنون با حملات سایبری مواجه نشده است، چراکه در حال حاضر از یک هکر آماتور تا هکرهای سازمان یافته و گاه دولتها هم میتوانند مزاحمتهایی برای سایر کاربران ایجاد کرده و حتی به زیرساختهای حیاتی کشورها حمله کنند.
رییس سازمان فناوری اطلاعات در عین حال عنوان کرد: طبق برخی آمارهای موجود، روزانه بیش از 70 تا 73 هزار حمله مختلف سایبری صورت میگیرد و در چنین شرایطی باید سازوکاری مناسب برای مقابله با این ویروسها و بدافزارها وجود داشته باشد.
حکیمجوادی در ادامه راهاندازی مرکز "ماهر" را اقدامی در همین راستا دانست و خاطر نشان کرد: نباید تعداد حملات به چند حمله محدود خلاصه شود، اما با این حال تفاوتهای عمدهای بین حملههای صورت گرفته وجود دارد و این حملهها گاه به گونهای بوده است که نمیتوان آن را از طریق یک فرد ارزیابی کرد، چراکه سرمایهگذاریهای بسیاری برای آنها صورت گرفته است.
رییس سازمان فنآوری اطلاعات در ادامه با تاکید بر اینکه تاکنون با تحقیقات و تلاشهای صورت گرفته کارشناسان موفق به شناسایی سریع ویروسها و بدافزارهای مهاجم شدهاند، گفت: یکی از راهکارهایی که میتوان برای جلوگیری از گسترش این موضوع مورد استفاده قرار داد، آن است که بخشهای دولتی و حتی خصوصی ارتباط خوبی با مرکز ماهر داشته باشند.
وی در ادامه با تاکید مجدد بر اینکه بحث حملات سایبری مختص به یک کشور نمیشود، یادآور شد: در اجلاس WSIS نیز بسیاری از کشورها این مساله را یکی از تهدیدهای خود عنوان کردند و حتی برخی کشورها آنقدر برروی این موضوع حساسیت نشان دادند که این حملات را در حد نظامی ارزیابی کردند.
او ادامه داد: خوشبختانه اکنون همکاریهای خوبی بین فعالان حوزهی سایبر صورت گرفته و ما امیدواریم با همکاریهای بیشتر دستاندرکاران پاسخ بهموقعی برای این تهدیدها داشته باشیم.
حکیمجوادی در عین حال راهاندازی شبکه ملی اطلاعات و دسترسی بخشهای اجرایی به شبکهای برونمرزی را یکی از راهکارهای مهم کاهش این خطر برشمرد.
-
پالایش آنتیویروسهای خارجی/استفاده از نسخههای خارجی تا زمان خودکفایی
رئیس کمیسیون افتا سازمان نظام صنفی رایانهای تهران گفت: با اعلام ممنوعیت ورود ضدبدافزارهای خارجی، قرار شد به موازات حمایت از تولید ضدبدافزارهای بومی از برخی آنتیویروسهای خارجی برای تأمین امنیت استفاده شود.
بهناز آریا در گفتوگو با خبرنگار فناوری اطلاعات خبرگزاری فارس، اظهار داشت: پس از اعلام ممنوعیت ورود ضدبد افزارهای خارجی به کشور از سوی وزیر ارتباطات و فناوری اطلاعات، باید راهحل جایگزینی برای این موضوع پیدا میشد.
رئیس کمیسیون افتای سازمان نظام صنفی رایانهای استان تهران افزود: با اعلام این ممنوعیت، علاوه بر ایجاد اختلال در تجارت شرکتهای واردکننده ضد بدافزار، موضوع مهمتر مطرح شده، تأمین امنیت مطلوب بود.
عضو هیئت مدیره سازمان نظام صنفی رایانهای استان تهران گفت: در این زمینه طی جلساتی با معاون گسترش سازمان فناوری اطلاعات، قرار شد برای راهحل میانمدت، در مرحله نخست از برخی آنتیویروسهای خارجی برای تأمین امنیت استفاده شود و به موازات آن تولید و استفاده از ضدبدافزارهای تولید داخل نیز حمایت و پیگیری گردد.
آریا گفت: از این رو با همکاری مشترک سازمان فناوری اطلاعات ایران و کمیسیون افتای سازمان نظام صنفی رایانهای استان تهران، کارگروه «ساماندهی ضد بد افزارهای خارجی» تشکیل شد که جلسات آن با حضور نمایندگان هر دو سازمان به صورت مرتب تشکیل میشود.
وی ادامه داد: در این کارگروه، ملاکهای ارزیابی ضد بدافزارهای خارجی مشخص و سپس به سازمان فناوری اطلاعات ایران ارسال میشوند. سازمان فناوری اطلاعات با لحاظ کردن ملاحظات حاکمیتی و ملی، ضد بدافزارهای اعلامشده را مورد ارزیابی قرار میدهد و در نهایت ضدبدافزارهای مورد تایید اعلام میشوند.
عضو هیئتمدیره سازمان نظام صنفی رایانهای استان تهران تأکید کرد: در این مرحله بازار هدف صرفا سازمانهای دولتی قرار داده شده که باید ضد بدافزارهای خود را از لیست اعلامی و مورد تایید سازمان فناوری اطلاعات انتخاب نمایند .
وی ادامه داد: علاوه بر این، شناسایی و تعیین ملاکهای ارزیابی شرکتهای عرضه کننده این محصولات نیز جزو دستور کار این کارگروه است. در این راستا هماکنون کارگروه ساماندهی ضدبدافزارهای خارجی در کمیسیون افتای سازمان نظام صنفی رایانهای استان تهران، فراخوانی را برای شناسایی شرکتهای ارائهدهنده ضد بدافزارهای خارجی اعلام کرده است.
وی ادامه داد: دراین فراخوان شرکتهای واردکننده و فروشنده ضد بدافزارهای خارجی که با سازمانهای دولتی همکاری دارند، باید اطلاعات خود را به صورت خوداظهاری به ثبت برسانند.
وی ادامه داد: با تشکیل بانک اطلاعاتی شرکتها و برندهای واردکننده ضدبدافزارهای خارجی، ارگانهای دولتی با مراجعه به آن قادر خواهند بود مطابق با نیاز سازمانیشان نرمافزار و خدمات امنیتی را از شرکتهایی که اسامی آنها در این بانک اطلاعاتی ذکر شده و صلاحیتشان به تایید رسیده سفارش دهند.
آریا گفت: در مرحله بعد نیز اطلاعات خوداظهاری شرکتها با واقعیت تطبیق داده خواهد شد.
این عضو هیئتمدیره سازمان نظام صنفی رایانهای استان تهران خاطر نشان کرد: در فاز نخست محدوده این فراخوان، استان تهران است و تنها ارائه دهندگان نسخههای شرکتی و شبکهای ضد بد افزاز، مورد بررسی قرار میگیرند و فراخوان نیز روی سایت سازمان نظام صنفی رایانهای استان تهران به آدرس Tehran.irannsr.org قابل دسترس است.
-
کیفهای دیجیتال هدف بعدی هکرها
ایتنا - هکرها در کنفرانس Def Con، راههای دستیابی به کیفهای دیجیتالی را مورد بررسی قرار دادند.
به نظر میرسد که هکرها کیفهای دیجیتالی را هدف بعدی حملات خرابکارانه خود قرار دادهاند.
به گزارش ایتنا از ایسنا، هکرها در کنفرانس Def Con، راههای دستیابی به کیفهای دیجیتالی را مورد بررسی قرار دادند.
متخصصان امنیتی و هکرهایی که در کنفرانس Def Con و Black Hat در لاسوگاس شرکت داشتند، عنوان کردند که تلفنهای همراه هوشمند هماکنون در قلب زندگی مدرن قرار دارد و به نظر میرسد که رفته رفته هکرها این تلفنها را هدف حملات سایبری خود قرار دهند.
استفان ریدلی ـ یک محقق امنیتی ـ در این خصوص گفت: من فکر میکنم که تلفنهای همراه هوشمند طی پنج سال آینده به میزان زیادی مورد علاقه مردم قرار خواهد گرفت و به همین دليل توجه هکرها نیز به تلفنهای همراه هوشمند معطوف خواهد شد که اطلاعات شخصی زیادی را در خود جای میدهند.
وی تصریح کرد: علاوه بر اطلاعات تماس دوستان و جزئیات فعالیت کاربران از جمله فعالیتهایشان در اینترنت، تلفنهای همراه هوشمند این امکان را به هکرها میدهد تا مکان صاحبان تلفن همراه را ردگیری کنند.
نکته مهم دیگر اینکه طی یک دهه آینده، نقش تلفنهای همراه به عنوان کیف دیجیتال افزایش چشمگیری خواهد یافت و جایگزین کارتهای اعتباری و پول نقد خواهند شد و در این میان امنیت تلفنهای همراه هوشمند بیش از پیش اهمیت پیدا میکند.
-
ه.ک شدن "دراپ باکس" و دردسر تازه برای هزاران کاربر
مدیران سایت دراپ باکس ه.ک شدن حساب های کاربری برخی کاربران خود را تایید کرده اند.
به گزارش فارس به نقل از سی نت، این مساله پس از آن افشا شد که تعداد زیادی از کاربران خدمات این سایت ذخیره سازی آنلاین فایل به ناگهان حجم زیادی از هرزنامه های مختلف را دریافت کردند. این هرزنامه ها که ارسال آنها از دو هفته پیش آغاز شده، کاربران را به بازدید از سایت های قمار و شرط بندی دعوت می کند.
هکرها توانسته اند از طریق سایت های ثالث نام کاربری و کلمات عبور افراد را سرقت کنند و سپس وارد حساب های کاربری افراد شوند. مدیران دراپ باکس بعد از اطلاع از این مساله با افرادی که حساب هایشان ه.ک شده تماس گرفته و برای حفاظت از اطلاعاتشان راهنمایی هایی ارائه کرده اند.
گفتنی است از یکی از کلمات عبور حساب های ه.ک شده برای دسترسی به اطلاعات پروژه ای محرمانه که در اختیار یکی از کارکنان دراپ باکس بوده هم استفاده شده است.
بررسی ها نشان می دهد عموم کاربران ه.ک شده ساکن کشورهای اروپای غربی هستند. تحقیقات برای شناسایی عوامل این حمله هکری ادامه دارد.
-
گسترش فزاینده بدافزارهای موبایلی
ایتنا - بنا بر گزارش گروه شركت امنیتی NetQin، تولید بدافزارهای موبایلی در نیمه اول سال 2012 به بیش از سه برابر مدت مشابه سال قبل افزایش پیدا كرده است.
بنا بر گزارش شركت امنیتی NetQin در پكن، بدافزارهای موبایلی به سرعت در حال گسترش هستند و در نیمه اول سال ۲۰۱۲ نزدیك به ۱۳ میلیون تلفن همراه را در سراسر دنیا آلوده ساختهاند.
به گزارش ایتنا از مرکز ماهر، این مقدار ۱۷۷ درصد بیش از مقدار مشابه سال قبل است.
در گزارشی كه شركت مزبور در مورد وضعیت امنیت موبایل در جهان منتشر كرده است، یك افزایش ناگهانی در ماه جوئن دیده می شود كه در آن ۳.۷ میلیون موبایل آلوده شده اند كه از لحاظ تاریخی بیسابقه است.
همچنین در این ماه یك ركورد دیگر زده شده است.
در ماه ژوئن ۵۵۸۲ بدافزار برای گوشیهای دارای سیستم عامل اندروید طراحی شدهاند.
در نیمه اول سال ۲۰۱۲، شركت NetQin متوجه شده است كه اكثر بدافزارهای تشخیص داده شده یعنی ۷۸% تلفن های همراه دارای سیستم عامل اندروئید را هدف قرار دادهاند.
سیتم عامل Symbian برای گوشیهای نوكیا در رده بعدی حملات قرار دارد.
این روند برخلاف روند سال گذشته است كه در آن ۶۰ درصد حملات بر روی گوشیهای symbian انجام شده بود.
در مجموع NetQin، ۱۷۶۷۶ بدافزار موبایلی را در نیمه اول ۲۰۱۲ تشخیص داده است كه نسبت به شش ماهه دوم سال ۲۰۱۱، ۴۲% افزایش داشته است.
یك چهارم بدافزارهای تشخیص داده شده از كشور چین سرچشمه گرفتهاند كه در صدر كشورهای تولید كننده بدافزار موبایلی قرار گرفته است.
سپس كشور روسیه با ۱۷% و آمریكا با ۱۶.۵% قرار دارند.
-
دستگیری کرهایها به جرم ه.ک شبکه مخابراتی فیلیپین
موبنا- پلیس فیلیپین هشت مرد کرهای را به جرم ه.ک شبکه مخابراتی کشور فیلیپین دستگیر کرد.
به گزارش اخبار خارجی موبنا، پلیس فیلیپین اعلام کرده که کرهای ها شبکه مخابراتی این کشور را -- کرده و اقدام به استفاده از مکالمات بینالمللی ارزان قیمت کرده اند.
شبکه مخابراتی Globe Telecom یکی از بزرگترین مراکز مخابراتی این کشور به شمار میرود که هشت هکر کرهای اقدام به -- این شبکه و استفاده از مکالمات بین المللی ارزان قیمت تلفن همراه کردهاند.
بر اساس گزارش آسوشیتدپرس، این هشت هکر که اهل کره جنوبی هستند هفت زن فیلیپینی را نیز به استخدام خود درآوردهاند و از آنها برای پیشبرد اهداف خود استفاده کردهاند.
این افراد اعتراف کردهاند که با -- شبکه مخابراتی Globe Telecom توانستهاند امکان استفاده اکثر مردم کره جنوبی را که در فیلیپین اقامت دارند از سرویس مکالمات بین المللی ارزانقیمت فراهم کنند.
به این ترتیب افراد برای مکالمات خود کمتر از نیمی از مبلغ تعیین شده را پرداخت میکردند و به این ترتیب به ازای هر دقیقه مکالمه 11 تا 15 سنت میپرداختند.
-
فرهنگسازی استفاده از فضای سایبری، عامل پیشگیری از وقوع جرایم است
ایتنا - رییس پلیس فتا: ارتقای سطح اطلاعات نسبت به فضای مجازی و اطلاعرسانی در زمینه جرایم سایبری و راههای مقابله با آن، ارتقاء سطح باورهای دینی و اخلاقی خصوصا در بین جوانان و نوجوانان نمونههای پیشگیری از شکل گیری جرایم در فضای مجازی است.
رئیس پلیس فتا با اشاره به اینکه فرهنگسازی استفاده از فضای سایبری عامل پیشگیری از وقوع جرایم میباشد، خبر داد: چشمانداز پلیس فتا در عرصه کنترل جرایم کشف ۸۰ درصدی است.
به گزارش ایتنا از پایگاه اطلاع رسانی پلیس فتا، سردار هادیانفر رئیس پلیس فتا با اشاره به اینکه ابزار فناوری اطلاعات نقش انکارناپذیری در رقابتهای سیاسی، امنیتی، اقتصادی، تجارت، اخلاق و دینی در عرصههای ملی و بین المللی ایفا میکند، گفت: اهداف پلیس فتا ناجا حفاظت از اموال، منافع و اسرار ملی و ارتقاء امنیت و حفظ حریم خصوصی افراد در فضای سایبر در حوزه وظایف ناجا میباشد.
وی در ادامه از افزایش ۶۰ درصدی قدرت پلیس در فضای سایبری خبر داد و اظهار داشت: چشمانداز پلیس فتا در عرصه کنترل جرایم کشف ۸۰ درصدی است.
رئیس پلیس فتا در ادامه به علل و عوامل بسیاری در شکل گیری از جرایم از جمله عوامل اقتصادی فرهنگی، مشکلات روحی روانی،تلقین افسردگی، عصبانیت، حسادت، انتقام جویی، حس تنفر، تفریح و سرگرمی، خودکم بینی، حقارت، حس رقابت و کنجکاوی اشاره کرد.
این مقام مسئول در خاتمه از ویژگیهای منحصر به فردی که فضای سایبری را از دیگر رسانهها متمایز میسازد، جهانی بودن آن و شکسته شدن مرزهای جغرافیایی برشمرد، تصریح کرد: ارتقای سطح اطلاعات نسبت به فضای مجازی و اطلاعرسانی در زمینه جرایم سایبری و راههای مقابله با آن، ارتقاء سطح باورهای دینی و اخلاقی خصوصا در بین جوانان و نوجوانان نمونههای پیشگیری از شکل گیری جرایم در فضای مجازی است.
-
برای نخستین بار آنتیویروس اصل روی سرویس اینترنت عرضه میشود
آی تی ایران- بیشترین دارنده سهم بازار اینترنت پرسرعت، برای نخستین بار در ایران، به عنوان راهحل گرانی آنتیویروسهای اصل و تامین امنیت کاربران در فضای مجازی، همراه با اینترنت، آنتی ویروس اصل را به صورت ماهانه ارائه میکند.
در حالی که خریداری نسخههای اصلی آنتی ویروسها به دلیل گرانی، برای تمام کاربران رایانه و اینترنت مقدور نیست و استفاده از نسخههای رایگان آنتی ویروسها نیز، همواره با ایرادات و شک و تردیدهایی همراه است، برای نخستین بار در کشور، یکی از شرکتهای ارائه دهنده اینترنت پر سرعت به کابران خود، ضد بد افزار ارائه کرده است.
این شرکت که بیشترین سهم را از بازار اینترت پرسرعت کشور در اختیار دارد، اعلام کرده: همواره یکی از دلایل تماس مشترکان با سرویس پشتیبانی، آلوده شدن سیستم ها است و از این رو، این اقدام، به عنوان راهحلی برای تامین امنیت شبکه کاربران انجام شده است.
به این ترتیب هم اکنون، این شرکت با دریافت نمایندگی از کاسپرسکی، برای اولین بار در ایران و جهان، امکان استفاده از آنتی ویروس اصل را در بستههای یک ماهه، سه ماهه، شش ماهه و یک ساله، فراهم کرده است.
-
بدافزار جدید و اخاذی از هزاران انگلیسی
واحد جرائم الکترونیک پلیس لندن به کاربران اینترنت در مورد انتشار بدافزار جدیدی که تلاش می کند از افراد اخاذی کند، هشدار داد.
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
به گزارش فارس به نقل از وی تری، این بدافزار تاکنون 1100 رایانه را آلوده کرده و 36 نفر هم قربانی آن شده اند.
بدافزار یاد شده در صورت مراجعه کاربران به وب سایت های آلوده رایانه افراد را قفل کرده و استفاده از آنها را غیرممکن می کند. در ادامه پیامی برروی نمایشگر مشاهده می شود که ظاهرا از سوی مرکز جرائم الکترونیک پلیس لندن ارسال شده، ولی در اصل متعلق به ویروس نویسان است.
در این پیام به کاربران توصیه شده تا جریمه اعلام شده را بپردازند تا رایانه آنها از حالت قفل شده خارج شود. مرکز جرائم الکترونیک پلیس لندن با صدرو اطلاعیه ای ارسال هرگونه پیام الکترونیک به این شیوه برای کاربران را تکذیب کرده و تصریح نموده که هرگز به این شیوه با مردم تماس نمی گیرد و از آنها پول اخذ نمی کند.
تلاش برای شناسایی عوامل این اقدام کماکان در جریان است. در سال های اخیر اخاذی از کاربران اینترنت به شیوه های مشابه با این شیوه بارها روی در اروپا و آمریکا روی داده است.
-
80 درصد از سایتهای مرتبط با المپیك فریبكار هستند
ایتنا - در نتایج جستوجو به دنبال اخبار المپیك در اینترنت، از هر پنج سایت، چهار سایت تقلبی هستند.
المپیك تابستانی ۲۰۱۲ در لندن در جریان است و در كنار آن، كلاهبرداریها و فریبهای مرتبط با این المپیك نیز در جریان هستند.
به گزارش ایتنا از
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
، ۸۰ درصد از دامنههای وب مرتبط با المپیك یا فقط با هدف فریبكاری و كلاهبرداری ایجاد شدهاند و یا در حال ارسال هرزنامه برای مشاهده كنندگان خود هستند.
این آمار جدید كه توسط شركت امنیتی Zscaler ارائه شده است كه تمامی دامنههای حاوی رشته Olympics را كه توسط مشتریان این شركت در یك روز مشاهده شدهاند، مورد بررسی قرار داده است.
سپس این شركت امنیتی این دامنهها را برای بررسی بیشتر به سه گروه تقسیم كرده است: typo squatting، فریبهای «TV on PC» و «Made for Adsense».
از سایر فریبها میتوان به نرم افزارهایی برای مشاهده بازیها اشاره كرد كه در حقیقت جاسوسافزار یا تبلیغافزار هستند.
Typo squatting كه به آن سرقت URL نیز گفته میشود، چیز جدیدی نیستند. این تكنیك هرزنامه مبتنی بر این است كه كاربر URL یك وب سایت را به اشتباه در میله آدرس مرورگر خود وارد نماید و در نتیجه به اشتباه وارد یك سایت هرزنامه گردد.
فریب «TV on PC» به ازای مبلغ كمی در ماه، برنامه های دریافتی از تلویزیون یا ماهواره را بر روی یك PC منتقل مینماید.
بسیاری از صفحات جعلی وب به عنوان نظرات كاربران در ترویج این فریبها شكل گرفته اند یا اینكه از اسكریپتهای ساده تغییر مسیر HTTP استفاده میكنند.
سایتهای «Made for Adsense» وب سایتهایی هستند كه ترافیك وب را از موتورهای جستوجو دریافت میكنند.
این سایتها حاوی تبلیغات متعددی هستند و كاربران را ترغیب میكنند تا برای دریافت محتویات جالبتر، بر روی این تبلیغات كلیك نمایند.
البته نكته مثبت این است كه به نظر میرسد هیچیك از این سایتها در حال انتشار بدافزار نیستند.
itna.ir
-
نقاط ضعف حیاتی در روترهای Huawei
ایتنا - محصولات شبکه و مخابرات Huawei به طور گسترده در جهان مورد استفاده قرار میگیرد و بیش از نیمی از زیرساخت اینترنت دنیا بر پایه محصولات این شرکت استوار است.
در کنفرانس سالانه نفوذگران (Defcon) گروهی از کارشناسان امنیتی پرده از نقاط ضعف حیاتی (Critical) در روترهای شرکت Huawei برداشتند.
به گزارش ایتنا از
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
، سه نقطه ضعف از نوع Session Hijack ، Heap Overflow و Stack Overflow در نرم افزار (Firmware) بکاررفته در روترهای سری AR شرکت Huawei کشف و شناسایی شده است.
روترهای AR18 و AR29 به این نقاط ضعف آسیبپذیر بوده و سوءاستفاده از این نقاط ضعف، کنترل کامل روتر را بر روی اینترنت فراهم میآورد.
محصولات شبکه و مخابرات Huawei به طور گسترده در جهان مورد استفاده قرار میگیرد و بیش از نیمی از زیرساخت اینترنت دنیا بر پایه محصولات این شرکت استوار است.
کارشناسانی که این نقاط ضعف را کشف کردهاند، امنیت محصولات Huawei را در بدترین حالت ممکن دانسته و مطمئن هستند که نقاط ضعف دیگری هم در این محصولات وجود دارد.
در سخنرانی این کارشناسان در کنفرانس Defcon به یکی از این ضعفهای امنیتی بعنوان نمونه اشاره شد.
در این مثال، نشان داده شد که نرمافزار به کار رفته در روترهای Huawei بیش از ۱۰ هزار بار به یک تابع (Function) که Sprintf نام دارد و ناامن بودن آن شناخته شده، مراجعه میکند.
روترهای سری AR برای شبکههای سازمانی است و روتر AR۱۸ خاص شرکتها و موسسات کوچک و متوسط طراحی و ساخته شده است.
کارشناسان امنیتی که این نقاط ضعف را کشف کردهاند، احتمال میدهند که مشابه این نقاط ضعف در روترهای بزرگتر و قویتر Huawei مانند سری NE نیز وجود داشته باشد ولی به دلیل عدم دسترسی به این مدلها، موفق به آزمایش و بررسی آنها نشدهاند.
از دیگر انتقاداتی که از شرکت Huawei در کنفرانس Defcon شد، میتوان به مخفیکاری این شرکت در باره مسائل امنیتی محصولاتش و نبود یک مرکز و فرد مسئول در کل شرکت برای گزارش و پیگیری نقاط ضعف امنیتی، اشاره کرد.
itna.ir
-
ترفندی جدید در حملات سایبری/ رایانههائی که آلوده متولد و صادر میشوند
طراحان بدافزار و ویروس های رایانه ای در زمینه طراحی انواع محصولات پیچیده و خطرناک به موفقیت تازه ای دست یافته اند.
به گزارش فارس به نقل از اینفوورلد، این بار ظاهراً موفقیت از آن محققان شرکت های امنیتی است نه هکرها. جاناتان بروسارد، محقق امنیتی است که توانسته بدافزاری به نام Rakshasa را برای آلوده کردن بایوس رایانه طراحی کند.
بایوس نرم افزاری دائمی و ثابت در مادربرد رایانه هاست که باعث راه اندازی سایر مولفه های سخت افزاری می شود.
این بدافزار که از نوع hardware backdoor است جایگزین سیستم ورودی خروجی اساسی رایانه یا همان بایوس (Basic Input Output System) شده و سیستم عامل را در زمان بوت شدن یا بالا آمدن دچار اختلال می کند، بدون آنکه ردپایی از خود بر روی هارد دیسک بر جای بگذارد. همین مساله شناسایی Rakshasa را بسیار دشوار می سازد.
جاناتان بروسارد که مدیر عامل و محقق امنیتی در شرکت فرانسوی Toucan System است، به تازگی نحوه عملکرد این بدافزار را در کنفرانس هکری دفکان تشریح کرده است. البته Rakshasa اولین بدافزاری نیست که بایوس رایانه ها را هدف قرار داده اما تفاوت آن با تهدیدات مشابه استفاده از حقه های جدید برای دستیابی به ثبات و پایداری و جلوگیری از شناسایی خود است.
Rakshasa نه تنها جایگزین بایوس مادربرد می شود، بلکه می تواند firmware های مشابه با firmware بایوس را در وسایل دیگری همچون کارت شبکه یا سی دی رام ها را نیز آلوده کرده و از این طریق به سرعت خود را تکثیر کند.
طراحی این بدافزار بر مبنای نرم افزاری متن باز انجام شده است. Rakshasa با استفاده از ترکیب دو جایگزین یعنی Coreboot و SeaBIOSجایگزین نرم افزار دائمی بایوس می شود و یک نرم افزار دائمی متن باز برای بوت شبکه به نام iPXE می نویسد که خود را بر روی کارت شبکه رایانه نصب می کند.
تمامی این جایگزینی ها و تغییر و تحولات به گونه ای بی سروصدا صورت می گیرند و بنابراین در زمان بوت کاربران متوجه هیچ نکته غیرعادی نمی شوند. مولفه جایگزین Corebootبه گونه ای طراحی شده که می تواند از اقدامات متداول بایوس تقلید کند.
رایانه های امروزی به گونه ای طراحی شده اند که تمامی ابزار جانبی آنها می توانند دسترسی یکسانی به حافظه RAM داشته باشند. جاناتان بروسارد معتقد است که حتی درایو سی دی رام به خوبی می تواند کارت شبکه را کنترل کند.
این بدان معناست که حتی اگر کسی بخواهد تنظیمات اصلی بایوس را اعمال کرده و آن را به حالت اول برگرداند، نرم افزار ثابت مخرب نصب شده بر روی کارت شبکه یا درایو سی دی رام مانع این مساله شده و مجددا وضعیت را به حالت قبلی بازمی گرداند.
بنابراین تنها راه برای رهایی از نرم افزار ثابت مخرب، خاموش کردن رایانه و راه اندازی دستی دستگاه های جانبی است. البته این روش هم توسط اکثر کاربران قابل اجرا نیست، زیرا نیازمند تجهیزات ویژه و همین طور دانش و اطلاعات کافی است.
این محقق می گوید بدافزار Rakshasa را طراحی کرده تا ثابت کند تخریب سخت افزارها و سوءاستفاده از آنها هم ممکن است و حتی قبل از تحویل یک رایانه به مصرف کننده نهایی نیز می توان آن را آلوده کرد. بنابراین ممکن است در آینده شاهد عرضه رایانه هایی به بازار باشیم که بدافزارهایی به طور پیش فرض بر روی سخت افزارشان نصب شده باشد و از آنها برای جاسوسی و سرقت اطلاعات کاربران استفاده شود.
بدون شک این فرایند جبهه ای جدید در نبردهای سایبری می گشاید و شاهد تلاش کشورهای مختلف جهان برای صادرات محصولات رایانه ای آلوده به کشورهای رقیب یا متخاصم خواهیم بود.
به طور کلی اگر مهاجمی بتواند با سوءاستفاده از یک بدافزار کنترل رایانه ای را به دست آورد، به طور تئوریک می تواند تنظیمات بایوس را نیز پاک کرده و اقدامات تخریبی مورد نظرش را انجام دهد. البته حملات از راه دور از این دست در همه موارد به درستی عمل نمی کند، زیرا برخی از لوازم جانبی رایانه ها دارای یک سوییچ فیزیکی هستند که بدون جابجایی آنها نصب نرم افزارهای ثابت جدید و هر گونه دستکاری بایوس ممکن نخواهد بود. علاوه بر این برخی بایوس ها هم دارای امضای دیجیتال هستند و نمی توان آنها را تغییر داد.
اما باید توجه داشت که مولفه Coreboot قادر به لود کردن نرم افزارهای ثابتی است که از قبل بر روی کارت شبکه نوشته شده باشند و بنابراین از این طریق می توان سوییچ های فیزیکی را هم دور زد. به طور کلی در صورت دسترسی فیزیکی به رایانه ها حملات یاد شده حتما قابل اجراست، اما اگر دسترسی به صورت فیزیکی مقدور نباشد، تنها یک درصد از شانس موفقیت حملات کاسته می شود.
نرم افزار ثابت iPXEکه برای اجرا از طریق کارت شبکه طراحی شده، به گونه ای پیکربندی شده که بتواند یک bootkit را اجرا کند. bootkit کدی آلوده است که پیش از بالاآمدن سیستم عامل اجرا می شود و می تواند آن را قبل از آغاز به کار هر محصول امنیتی و ضدویروسی آلوده کند.
برخی برنامه های بدافزاری قادر به ذخیره سازی کدبوت کیت در درون Master Boot Record یا (MBR) هارد دیسک هستند. البته این کار یافتن و پاکسازی این کدهای مخرب را برای برنامه های ضدویروس و همین طور متخصصان امنیتی ساده تر می کند.
اما Rakshasa در این زمینه هم عملکرد متفاوتی دارد، زیرا از نرم افزار ثابت iPXE برای دانلود یک بوت کیت از محلی دیگر استفاده کرده و با هر بار بوت شدن رایانه آن را بر روی RAM لود می کند. کارشناسان معتقدند استفاده از این شیوه هوشمندانه باعث می شود حتی پیشرفته ترین شرکت های امنیتی هم قادر به شناسایی Rakshasaنباشند.
نکته دیگر آنکه پس از فعالیت تخریبی بوت کیت و اجرای تغییرات بر هسته اصلی سیستم عامل یا همان کرنل، می توان اجرای بدافزار را از روی حافظه متوقف کرد. بنابراین تجزیه و تحلیل آنی RAM رایانه ها هم منجر به شناسایی Rakshasa نخواهد شد.
iPXE از قابلیت تبادل داده از طریق Ethernet یا با استفاده از فناوری های بی سیم وای فای یا وایمکس برخوردار است و از پروتکل های مختلفی مانند HTTP، HTTPS و FTP پشتیبانی می کند. در نتیجه یک مهاجم با استفاده از آن قابلیت های متنوعی برای حمله در اختیار خواهد داشت.
به عنوان مثال Rakshasaمی تواند یک بوت کیت را از وبلاگ یا وب سایتی با پسوند فایل های مشهور مانند پی دی اف یا jpg دانلود کند. Rakshasa قادر به ارسال آدرس های آی پی و دیگر اطلاعات شبکه ای رایانه های آلوده شده به آدرس های ایمیل از قبل تعریف شده نیز هست.
مهاجم همچنین می تواند از همین طریق پیکربندی بدافزار مورد نظرش را به روز کند یا نسخه ای جدید از بدافزار را از طریق کانال ارتباطی ایمن HTTPS به سمت کارت شبکه ارسال کند و فرامین بعدی را از طریق سرورهای فرمان و کنترل برای آن بفرستد. رفتارهایی از این دست از کار انداختن بدافزارها را برای کارشناسان امنیتی و نرم افزارهای ضدویروس به شدت دشوار می کند.
گفتنی است اگر چه این بدافزار به صورت عمومی یا توسط هکرها طراحی نشده و به کار گرفته نشده است، اما با توجه به عملی بودن طراحی آن هیچ بعید نیست در آینده شاهد انتشار اخباری در مورد آلودگی فضای مجازی به Rakshasa و نمونه های مشابه آن باشیم.
-
کلاهبرداری گسترده از مشتریان اپراتور آمریکایی
شرکت امنیتی وب سنس از شناسایی یک مورد کلاهبرداری اینترنتی گسترده از مشتریان اپراتور آمریکایی AT&T خبر داد.
نود آی سی تی - تاکنون بیش از 200 هزار ایمیل تقلبی برای مشترکان خدمات این اپراتور ارسال شده و تلاش شده به بهانه ارایه صورت حساب اطلاعات شخصی مشترکان اپراتور مذکور به سرقت رود.
در این ایمیلهای تقلبی به دروغ ادعا شده که مشترکان یاد شده باید مبالغ قابل توجهی را به AT&T بپردازند تا صورت حسابهایشان به طور کامل تسویه شود. ایمیلهای یاد شده همچنین حاوی لینک به کدهای آلوده ای است که در صورت کلیک کردن کاربر بر روی آن رایانه کاربر آلوده به بدافزار خواهد شد.
کارشناسان وب سنس میگویند با کلیک بر روی لینک یاد شده کاربر به سوی وب سروری هدایت می شود که حاوی بدافزاری برای آلوده کردن رایانه افراد است. این بدافزار توسط اکثر نرم افزارهای ضدویروس قابل شناسایی و کشف نیست و به همین علت دامنه تخریب آن روز به روز بیشتر می شود.
AT&T ضمن هشدار به کاربران در مورد کلاهبرداریهای یاد شده تصریح کرده که برای دریافت صورت حسابهای باقی ماندهاش از مشترکان از روشهایی همچون تبادل ایمیل استفاده نمیکند.
-
ه.کرها اطلاعات یک روزنامهنگار آمریکایی را به باد دادند
حمله مهاجمان به حساب کلود یک روزنامه نگار آمریکایی در سایت اپل باعث شد تا وی تمامی اطلاعات مربوط به زندگی دیجیتالش را از دست بدهد.
به گزارش فارس به نقل از بی بی سی، ه.کرهایی که به حساب آی کلود این روزنامه نگار هجوم بردند با فریب واحد پشتیبانی اپل موفق شدند تمامی اطلاعات ذخیره شده در حساب مذکور را پاک کرده و از بین ببرند.
ه.کرها ابتدا اطلاعات ذخیره شده در حافظه آیفون، آی پد و مک بوک مت هونان روزنامه نگار حوزه فناوری در آمریکا را به طور کامل پاک کرده و سپس از طریق حساب او در آی کلود به حساب های جیمیل و توییتر وی دسترسی پیدا کردند و تمامی داده های موجود در آنها را هم پاکسازی کردند.
آقای هونان با همکاری اپل و گوگل توانسته مجددا کنترل حساب های کاربری مختلف خود را در دست بگیرد. کارشناسان امنیتی معتقدند حملاتی از این دست ثابت می کند که اتکای صرف به سرویس های کلود و ذخیره سازی اطلاعات شخصی بر روی آنها به جای هارد دیسک شخصی تا چه حد می تواند خطرناک و همراه با ریسک باشد.
ه.ک شدن سرویس های کلود پیشرفته ای مانند آی کلود حتی امکان استفاده از گوشی آیفون و رایانه های مک را نیز از کار می اندازد.
جالب اینکه یکی از اعضای گروه ه.کری Clan Vv3 که مسئولیت این حمله را بر عهده گرفته بود در گفتوگو با خبرنگار یاد شده فریب کارکنان واحد پشتیبانی شرکت اپل و فریب آنها را عامل موفقیت این حمله اعلام کرد.
این ه.کر توانسته بود در گفتوگو با این کارمندان خود را به جای آقای هونان جای بزند و خواستار تنظیم مجدد یا ری ست کردن حساب کاربریش شود.
-
لو رفتن هزاران مقاله علمي در پي هك سايت دانشگاه
ایتنا - طوري كه پليس اعلام كرد احتمالا فردي از بدنه داخلي دانشگاه توانسته است به اين فايلها دسترسي و آنها را هك كنند.
پليس انگليس با اعلام ناتواني در شناخت و دستگيري هكرهاي سايت دانشگاه «سنتانجليا» اين كشور پرونده اين دانشگاه را مختومه اعلام كرد.
به گزارش ایتنا از ایسنا ، از گاردين، طي حمله هكرها به سايت اين دانشگاه هزاران مقاله علمي اين دانشگاه هك و در فضاي مجازي منتشر شد. با شكايت رئيس دانشگاه تلاشهاي پليس براي يافتن سرنخ از اين حادثه بينتيجه ماند تا اينكه چندي پيش به طور كامل اين پرونده را مختومه اعلام كرد.
پليس اعلام كرد: اين حمله اينترنتي بسيار هوشمندانه و پيچيده طراحي شده است و فايلهاي ديجيتالي اين دانشگاه را به طور كامل مختل كرده است.
طوري كه پليس اعلام كرد احتمالا فردي از بدنه داخلي دانشگاه توانسته است به اين فايلها دسترسي و آنها را هك كنند.
در همين حال ادوارد رئيس دانشگاه «سنتانجليا» با ابراز تاسف از اينكه هيچ كس مسئول اين اتفاقات معرفي نشد اعلام كرد روش هكرها براي دسترسي به منابع خيلي هم پيچيده به نظر نميرسد.
itna.ir
-
دستگیری هکر 21 ساله هنگکنگی
پلیس هنگکنگ یک هکر 21 ساله را به دلیل ادعا براي ه.ک کردن سایتهای دولتی دستگیر کرد.
به گزارش سرویس فناوری اطلاعات خبرگزاری دانشجویان ایران(ایسنا)، این هکر در صفحه فیسبوکی خود اعلام کرده بود که قصد دارد تا چندین سایت دولتی را ه.ک کند.
پلیس میگوید که این فرد در حال حاضر آزاد شده است و دلیل دستگیری وی سوء ظن درباره دسترسی وی به کامپیوتری با محتوای مجرمانه بوده است. وی همچنین در فاصله ماههای ژوئن تا اوت امسال نیز تهدید به ه.ک کردن چندین سایت دولتی کرده بود.
یک سخنگوی پلیس با تاکید بر این که اینترنت دنیای مجازی بدون قانون نیست، گفت: از این فرد خواسته شده است تا دوباره در ماه اکتبر به پلیس مراجعه کند.
وی تصریح کرد: اگر جرم وی ثابت شود میتواند تا پنج سال زندان برایش به همراه داشته باشد.
این در حالی است که یک روزنامه چینی در گزارشی اعلام کرده است که این فرد یکی از اعضای گروه هکرهای ناشناس(آنانیموس) است.
-
پلیس فتا: باند دافهاي تهران در فيسبوك متلاشي شد
ایسنا- كارشناسان پليس فتا دومين صفحه ترويج فساد و ابتذال در فيسبوك با نام «دافهاي تهران» كه به اغفال جوانان و کاربران ايراني ميپرداخت متلاشي و مدير اصلي آن نيز دستگير كرد.
كارشناسان پليس فضاي توليد و تبادل اطلاعات ناجا در رصد و پايش فضاي مجازي با صفحهاي مخصوص به نام «دافهاي تهران» در شبكه اجتماعي فيسبوك مواجه شدند.
در اين گزار ش آمده است كه در بررسيهاي صورت گرفته از سوي كارشناسان مشخص شد اعضاي اين صفحه، ضمن عضوگيري جوانان و كاربران ايراني با اغفال آنان به ترويج فساد و ابتذال ميپرداختند و اين در حالي است كه اغفال جوانان و كاربران ايراني و تشكيل باندهاي فساد مهمترين هدف گردانندگان اين صفحه بود.
اين صفحه در مدت فعاليت خود، 30 هزار نفر عضوگيري کرده بود که با تلاشهاي مستمر كارشناسان پليس فتا شناسايي و متلاشي شد و در اين عمليات، دو عضو اصلي اين صفحه دستگير شدند.
براين اساس در حال حاضر اين صفحه غير فعال شده و بازپرس پرونده نيز براي متهمان قرار مناسب صادر كرد.
اين در حالي است كه چندي پيش کارشناسان فني و متخصص پليس فتا يک شبکه اجتماعي موصوف به «پاف و داف» را با 27 هزار عضو در فيسبوک متلاشي کردند و چهار سرکرده اصلي باند را نيز در اين رابطه شناسايي و به دام انداختند.
-
انگشتان خود را ه.ک کنید!
محققان ژاپنی دستگاهی ابداع کردهاند که میتواند انگشتان فرد را کنترل و ه.ک کند.
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
به گزارش سرویس سخت افزار پایگاه خبری فن آوری اطلاعات ایران از ایسنا، دستگاه PossessedHand (دست در اختیار) که توسط مهندسان دانشگاه توکیو ساخته شده، با بند به ساعد دست بسته شده و به اعمال جریانهای الکتریکی برای هدایت حرکت مفاصل انگشتان میپردازد.
کل این دستگاه شامل یک ریزکنترلگر و یک جفت نوار ساعد بوده که روی هم از ۲۸ پد برخوردارند. هر کدام از این پدها بر روی یک حس خاص عضلات تخصص دارد.
یکی از کاربردهای این دستگاه در حوزه موسیقی است. برای مثال میتوان براحتی این دستگاه را برای آموزش یک ابزار خاص موسیقایی برنامهریزی کرد.
کاربریهای بسیار خوب دیگری برای این فناوری وجود داشته که از جمله میتوان به بازیهای رایانهای و بیماران دارای اختلالات عصبی برای کنترل عضلات دست اشاره کرد. این فناوری قرار است در نشست سیگراف در لسآنجلس ارائه شود.
-
حمله ويروس جديد به بانكهاي خاورميانه
دافزار خطرناک و جدیدی از خانواده فلیم، بانک های خاورمیانه را مورد حمله قرار داده است.
به گزارش فارس به نقل از گاردین، شرکت امنیتی روسی کاسپراسکای می گوید این بدافزار که شباهت هایی به استاکس نت هم دارد اطلاعات کاربران خدمات آنلاین بانکداری و همین طور استفاده کنندگان از شبکه های اجتماعی را به سرقت می برد.
این بدافزار پیچیده که Gauss نام گرفته از نظر کدنویسی و طراحی اشتراکاتی با فلیم دارد و در واقع یک تولکیت خرابکار سایبری پیچیده است که در طراحی آن بر مخفی کاری و رازداری و عدم امکان شناسایی تاکید شده است. البته هدف از طراحی Gauss متفاوت از اهداف طراحی فلیم و دوکو می باشد.
Gauss مانند فلیم احتملا توسط یکی از دولت های حامی خرابکاری های سایبری در جهان طراحی شده و اطلاعات حساسی را از کاربرانش سرقت می کند. Gauss در کنار اطلاعات بانکی می تواند کلمات عبور را هم بدزدد، کنترل یو اس بی رایانه را هم به دست بگیرد و محتوای پوشه ها و درایوها را جستجو کند.
کاسپراسکای تاکنون 2500 رایانه که آلوده به Gauss شده اند را شناسایی کرده و احتمال می دهد هزاران رایانه دیگر هم آلوده به آن باشند.
-
پلیس ویروس تازهترین تکنیک تبهکاران اینترنتی
جنایتکاران آنلاین از تکنیک جدیدی موسوم به ویروس پلیس برای ترساندن کاربران و اخاذی از آنها سوءاستفاده می کنند.
به گزارش فارس به نقل از سکبی، ویروس پلیس بعد از آلوده کردن رایانه های شخصی مدعی می شود که بدافزار خطرناکی رایانه را آلوده کرده و کاربر باید برای پاکسازی رایانه اش ضروری است مبلغ قابل توجهی بپردازد.
از جمله دیگر بهانه های کلاهبرداری این پلیس ویروس، می توان به نقض کپی رایت توسط کاربران، عدم مراجعه به دادگاه های قانونی و در نهایت عدم پرداخت جریمه ها اشاره کرد.
شرکت امنیتی پاندا که این بدافزار را شناسایی کرده از تحول و پیچیده تر شدن آن اظهار نگرانی کرده است. براساس گزارش پاندا تروجان ها کماکان متداول ترین بدافزارها برای حمله به کاربران هستند و 76 درصد از کل آلودگی ها مربوط به آنهاست.
کرم ها هم 11 درصد آلودگی ها را به خود اختصاص داده و رتبه دوم را دارند.
طراحی ویروس های پلیس به طور عمده در کشورهای اروپای شرقی و روسیه انجام می شود و بر مقابله با این پدیده همکاری نیروهای قضایی و امنیتی ضروری است.
-
بدافزارهای آندروید هر روز پیچیدهتر از دیروز/ "پرندههای خشمگین" هم آلوده شدند
پیچیده تر شدن فزاینده بدافزارهای طراحی شده برای آلوده کردن گوشی های مجهز به سیستم عامل آندروید باعث نگرانی کاربران و کارشناسان امنیتی شده است.
به گزارش فارس به نقل از فست کمپانی، اگر چه سیستم عامل آندروید امکانات خوبی دارد و بسیاری از کاربران تلفن همراه به استفاده از آن علاقه دارند، اما این امکانات فوق العاده فرصتی طلایی در اختیار هکرها و ویروس نویسان می گذارد تا گوشی های کاربران را آلوده کرده و اطلاعات حساس و محرمانه آنها را به سرقت ببرند.
ظرف چند ماه گذشته جنایتکاران آنلاین تروجان ها و بدافزارهای منحصر به فرد و بسیار خطرناکی برای کاربران سیستم عامل آندروید طراحی کرده اند و به نظر می رسد تعداد بیشتری از این بدافزارهای تخریب گر در راه باشد.
اگر چه منشا بسیاری از این بدافزارها در خارج از آمریکاست، اما ویروس ها و تروجان های آندروید راه خود را به سرعت به سمت کاربران آمریکایی می گشایند.
شرکت امنیتی چینی NetQin هفته گذشته گزارشی را منتشر کرد که در آن ادعا شده بود نزدیک به 13 میلیون گوشی در سراسر جهان به انواع بدافزار آلوده شده اند. یکی از بزرگترین مشکلات موجود، برنامه های بدافزاری خطرناک چینی موسوم به کنترل از راه دور هستند که حجم انبوهی از پیام های ناخواسته را در مورد محصولات مختلف برای کاربران ارسال می کنند. در واقع این بدافزارها گوشی ها را به انباری برای ذخیره هزاران هزار هرزنامه مبدل می کنند.
نکته دیگر پیچیده تر شدن بدافزارهای آندروید است که به خصوص در ماه های اخیر سیر تصاعدی به خود گرفته است. موسسه امنیتی GFI Labs به تازگی تروجانی را شناسایی کرده که خود را در درون مرورگر همراه اپرامینی که یکی از محبوب ترین مرورگرهای سیستم عامل آندروید است، مخفی می کند.
کاربرانی که نسخه ای از اپرامینی که آلوده به این تروجان است را نصب کنند، در عمل کرمی به نام OpFake را هم بر روی گوشی خود نصب کرده اند. OpFake در ادامه به طور خودکار پیامک هایی را برای خطوطی که تبادل اطلاعات با آنها مستلزم پرداخت هزینه از سوی کاربر است، ارسال می کند. بدیهی است که خود بدافزارنویسان مالک خطوط یاد شده هستند و از این طریق سودسرشاری به جیب می زنند.
بخش قابل توجهی از بدافزارهایی که در گذشته برای آلوده کردن سیستم عامل آندروید منتشر شده اند، متعلق به بازارهای اروپایی و آسیایی هستند. این بدافزارها با تحمیل هزینه از طریق تبادل پیامک باعث چندبرابر شدن قبض تلفن همراه مشترکان می شوند. به گفته جرالد اسمیت رییس شرکت امنیتی ای وی جی، با نصب هر بدافزار جدید ارسال پیامک برای گیرنده های پرهزینه جدیدی ممکن می شود و نتیجه این امر ایجاد منابع درآمدی تازه برای هکرها و ویروس نویسان است.
با توجه به علاقه بسیاری از کاربران سیستم عامل آندروید به اجرای بازی های ویدیویی، الوده کردن بازی های محبوب تلفن همراه یا طراحی بازی های جدید که در عمل بدافزار هستند در دستور کار بسیاری از هکرها یا ویروس نویسان قرار گرفته است.
در ماه های اخیر کار به جایی رسیده که حتی برخی شرکت های تجاری نیز در این تخلفات مشارکت کرده اند. به عنوان مثال شرکت A1 Aggregator Limited که در لتونی واقع است نسخه هایی تقلبی از برخی بازی های محبوب سیستم عامل آندروید را طراحی و عرضه کرد. این بازی ها به گونه ای کدنویسی شده بودند که در حین اجرا به طور ناگهانی از کار می افتادند و به اصطلاح دچار crash می شدند. اما در عمل سه پیامک پرهزینه را برای مقاصدی خاص ارسال می کردند.
با انجام بررسی ها و تحقیقاتی سرانجام تخلف این شرکت شناسایی شد و در نهایت A1 Aggregator Limited برای طرح ریزی و اجرای چنین حملاتی 50 هزار پوند جریمه شد. البته این جریمه ناشی از برخورد رگولاتوری انگلیس با شرکت یاد شده بود و هنوز مشخص نیست تخلف یاد شده چه هزینه هایی را به مشترکان تلفن همراه در دیگر کشورها تحمیل کرده است.
اما کاربران سیستم عامل آندروید در آمریکا هم مشکلات قابل توجهی دارند. مشکل اصلی این افراد نفوذ انبوهی از بدافزارهای آندروید به خدمات گوگل پلی شرکت گوگل است. چند هفته قبل، شرکت سمانتک پی برد که بیش از 50 هزار مشترک آن محتویاتی را از سرویس گوگل پلی بارگذاری کرده اند.
این محتویات که عمدتا بازی های همراه بودند، از تاریخ 24 ژوئن در دسترس علاقمندان قرار گرفته بودند ولی تا ماه جولای شناسایی و کشف نشده بودند و جالب آنکه انتشار همگی آنها از طریق سرویس به اشتراک گذاری فایل دراپ باکس صورت می گرفت.
بدافزاری که در این بازی ها پنهان شده بود، Android.Dropdialer نام داشت و از بازی های همراه برای بارگذاری مولفه های آلوده از پوشه ای در سایت دراپ باکس استفاده می کرد. به محض بارگذاری این بدافزار مولفه یاد شده به طور مکرر پیامک هایی را برای شماره تلفنی پرهزینه ارسال می کرد که در نقطه ای در اروپای شرقی واقع بود.
اگر کاربری، بازی های آلوده را بارگذاری می کرد تنها چیزی که مشاهده می کرد پنجره ای بود که ظاهرا حاوی اطلاعات نصب بود، اما در عمل دست به ارسال اطلاعات تماس های تلفنی و استفاده از سرویس های پرهزینه برای تحمیل هزینه های کلان به مخاطب می زد. کارشناسان امنیتی می گویند پنجره های این نوع برنامه ها که ظاهرا مشابه با یکدیگر هستند، معمولا بر نصب تروجان بر روی گوشی کاربر دلالت می کنند و نتیجه نصب آنها بالارفتن مبلغی است که کاربر باید به عنوان قبض تلفن همراه بپردازد.
البته مشکل عمده ای که وجود دارد آن است که اکثر کاربران توجهی به این پنجره ها و پیام های به نمایش درآمده و خطرات بعدی ندارند.
یکی دیگر از بازیهایی که در ماه های اخیر برای سوءاستفاده مدنظر هکرها و ویروس نویسان قرار گرفته بازی مشهور پرندگان خشمگین است که نسخه های آلوده آن به خصوص در بازارهای بازی همراه چینی به وفور یافت می شود.
وقتی کاربران نسخه ای از بازی یاد شده که آلوده است را بارگذاری کنند، بدافزار مخفی در آن کنترل گوشی را در دست می گیرد و حتی ممکن است از تلفن همراه کاربر برای حملات موسوم به بوت نت سوءاستفاده کند. در اینجا هم بعید است که کاربر متوجه آلوده شدن سیستم عامل گوشی خود گردد.
دامنه نگرانی از آلودگی سیستم عامل آندروید تا بدانجا رسیده که جیل کنسک رییس واحد امنیت جهانی شرکت مخابراتی انگلیسی بریتیش تله کام از آلوده بودن یک سوم برنامه های آندروید به بدافزار خبر داده است. در حالی که برخی از این برنامه ها به شدت مخرب هستند، برخی دیگر مشکلات محدودتری به وجود می آورند و از جمله آگهی هایی برای کاربران به نمایش درمی آورند یا سرعت گوشی آنها را کند می کنند. در مجموع بی توجهی گوگل به ایمن سازی سیستم عامل آندروید مشکلات جدی برای کاربران این سیستم عامل به وجود آورده و این نقص در آینده نزدیک برطرف نخواهد شد.
-
سرورهای شرکت Blizzard ه.ک شدند
به گزارش سرویس امنیت و شبکه پایگاه خبری فن آوری اطلاعات ایران از Into، کمپانی Blizzard که سازنده بازی های معروفی مانند World of Warcraft و Diablo III می باشد روز گذشته خبر نفوذ به شبکه داخلی خود را مورد تایید قرار داد.
این کمپانی خبر داده برخی از داده ها به صورت غیر قانونی در دسترس قرار گرفته اند. از جمله این داده ها می توان به لیست ایمیل کاربران سایت جهانی Battle.net در خارج از چین، پاسخ به پرسش های امنیتی کاربران در سرورهای آمریکای شمالی، کلمات عبور رمز نگاری شده در Battle.net و اطلاعات مربوط به نرم افزارهای تلفن همراه اشاره کرد.
البته کمپانی Blizzard اعلام کرده داشتن این اطلاعات به تنهایی برای نفوذ در حساب های کاربری سایت Battle.net کفایت نمی کند. این کمپانی توسعه دهنده بازی های ویدیویی اعلام کرده برای رمز گذاری کلمات عبور از تکنولوژی (Secure Remote Password protocol (SRP استفاده کرده و شاید هکرها مجبور شوند برای رمز گشایی هر کدام از این کلمات عبور به صورت جداگانه زمان صرف کنند.
البته Blizzard به کاربران خود توصیه کرده که برای احتیاط رمز عبورهای خود را بر روی سرورهای مختلف این شرکت در سریع ترین زمان ممکن تغییر دهند.
-
متخصصان امنیتی از ارائه ابزارهای شناسایی آنلاین Gauss خبر دادند
دو سازمان بزرگ امنیتی دو ابزار آنلاین را منتشر کردند که این امکان را به کاربران ویندوز می دهد تا آلودگی های احتمالی توسط Gauss را بررسی نمایند.
Gauss (گوس) یک بدافزار مربوط به دوربین های مراقبتی است که اخیرا کشف و شناسایی شده است و گمان می رود که توسط یک یا تعداد بیشتری از دول با هدف خاصی طراحی و گسترش یافته است.
به گزارش سرویس امنیت و شبکه پایگاه خبری فن آوری اطلاعات ایران از ComputerWorld، شرکت امنیتی کسپراسکای و آزمایشگاه CrySys در دانشگاه اقتصاد و فناوری بوداپست، ابزارهای شناسایی بدافزار جدید گوس را منتشر کردند.
روز گذشته کسپراسکای گفت: گوس یک تهدید پیچیده است که تمامی تراکنش های مالی بانک های خاورمیانه را بررسی می کند و شاید بخشی از پروژه بسیار بزرگتر سرمایه گذاری گروه های تروریستی باشد. کسپراسکای بر این باور است که گوس تحت نظارت و هدایت دولتی ساخته شده است که در مقیاس بزرگتر این ویروس یا بدافزار می تواند تمامی کاربردها و وظایف ویروس فلیم – تولکیت سرقت داده و جاسوسی پیشرفته که کامپیوترهای ایران را مورد هدف قرار داده بود- را تقلید کند.
کسپراسکای این حدس را که گوس صرفا یک تروجان سرقت پول می باشد را رد کرده است و ماموریت آن را فراتر از انگیزه های مالی دانسته است.
CrySys ابتدا ابزار شناسایی این ویروس را منتشر کرده است که بر استراتژی Palida Narrow – فونتی که گوس با نفوذ در آن به گسترش خود و آلوده سازی دستگاه های بیشتر مبادرت می ورزد- استوار است، کسپراسکای نیز همین رویکرد را مد نظر دارد با این تفاوت که آن با گنجاندن یک المان IFRAME در صفحه وب این روند را تسهیل نموده است. IFRAME از جاوا اسکریپت برای بررسی وجود یا عدم وجود این فونت استفاده می کند.
هنوز مشخص نیست که چرا گوس برای آلوده کردن کامپیوترهای PC نیاز به گنجاندن خود در فونت Palida Narrow دارد. از آنجایی که این ویروس از سیستم رمزگذاری بسیار سنگین و پیچیده ای برخوردار است هنوز کسپراسکای و سایر شرکت های امنیتی نتوانسته اند آن را مورد تحلیل دقیق قرار دهند، از این رو هنوز نمی توانند بگویند که آیا آن فقط آسیب پذیری های وصله نشده را مورد حمله قرار می دهد یا خیر.
-
جاسوس افزار Gauss؛ عضو جدیدی از خانواده Flame
ایتنا - بدافزار جدید Gauss این قابلیت را هم دارد که تحت شرایط خاص، حافظههای USB را که قبلا آلوده کرده، پاکسازی نماید و از آنها برای نقل و انتقال اطلاعات جمع آوری شده از سیستمهایی که به اینترنت دسترسی ندارند تا مستقیما با مرکز فرماندهی Gauss ارتباط برقرار کنند، استفاده کند.
بر اساس اطلاعیههای منتشر شده از سوی شرکتها و مراکز امنیتی، یک جاسوس افزار جدید که عمدتاً در منطقه خاورمیانه فعال میباشد، به تازگی شناسایی شده است.
به گزارش ایتنا از
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
شواهد اولیه نشان میدهد که ساختار و عملکرد این جاسوسافزار مشابه ویروسهای مشهور اخیر (stuxnet و Flame) که در حملات سایبری علیه ارگان دولتی کشور دخالت داشتند، میباشد.
طبق هشدار امنیتی شرکت McAfee، این بدافزار مانند ویروسهای Stuxnet و Flame از بخشهای مستقلی تشکیل شده که در کنار همدیگر، به صورت یکپارچه عمل میکنند.
هر بخش مسئولیت و عملکرد خاصی را بر عهده دارد.
در نامگذاری هر یک از بخشهای این بدافزار از نام ریاضیدانان مشهور دنیا استفاده شده و بخش اصلی بدافزار دارای نام Gauss(ریاضیدان و فیزیکدان مشهور آلمانی) است.
برخی از بخشهای بدافزار Gauss که مورد بررسی و تحلیل کارشناسان شرکت McAfee قرار گرفته نشان میدهند که دارای قابلیتهایی نظیر افزودن برنامههای جانبی (Plug-in) به مرورگرها، آلودهسازی حافظههای USB و اجرای دستورات Java و Active X هستند.
” شواهد اولیه نشان میدهد که ساختار و عملکرد این جاسوسافزار مشابه ویروسهای مشهور اخیر (stuxnet و Flame) که در حملات سایبری علیه ارگان دولتی کشور دخالت داشتند، میباشد. “
بر اساس اطلاعیه شرکت McAfee، هدف اصلی بدافزار Gauss جمعآوری مشخصات سیستم، مشخصات کارت شبکه و BIOS، مجوزهای پست الکترونیکی، مجوزهای سایتهای اجتماعی و مجوزهای دسترسی به سیستمهای بانکداری الکترونیکی است.
جمعآوری هر یک از این اطلاعات نیز بر عهده بخشهای مختلف بدافزار Gauss است.
بدافزار Gauss برای رسیدن به اهداف مورد نظر، مانند ویروسهای همخانواده قبلی خود، از نقاط ضعف سیستم عامل و نرمافزارهای کاربردی سوءاستفاده میکند.
در حال حاضر، مشخص گردیده که این بدافزار از یک نقطه ضعف قدیمی (CVE-۲۰۱۰-۲۵۶۸) که ویروس Stuxnet برای اولین بار آن را جهت آلوده کردن حافظههای USB Flash به کار برد، استفاده میکند.
البته بدافزار جدید Gauss این قابلیت را هم دارد که تحت شرایط خاص، حافظههای USB را که قبلا آلوده کرده، پاکسازی نماید و از آنها برای نقل و انتقال اطلاعات جمع آوری شده از سیستمهایی که به اینترنت دسترسی ندارند تا مستقیما با مرکز فرماندهی Gauss ارتباط برقرار کنند، استفاده کند.
این عمل میتواند نشان دهنده این باشد که بدافزار Gauss به دنبال سیستمهای مهم و حساسی است که اغلب بهروز نمیشوند.
نقطه ضعف مورد بحث، دو سال قبل پس از کشف ویروس Stuxnet به طور اضطراری توسط شرکت مایکروسافت ترمیم و اصلاح شد.
ولی سیستمهای مهمی که امکان توقف و راهاندازی مجدد (Reboot) آن وجود ندارد و یا به اینترنت متصل نیستند تا از این طریق مورد حمله و آسیب قرار گیرند، احتمالاً هنوز فاقد این اصلاحیه مایکروسافت میباشند
” اغلب این سیستمهای آلوده در کشور لبنان، حکومت مستقل فلسطین و اسرائیل شناسایی شدهاند. تاکنون هیچ گزارشی از آلوده به ویروس Gauss در ایران دریافت نشده است. “
و همچنان نسبت به این نقطه ضعف آسیبپذیر هستند.
کارشناسان شرکت ضدویروس Kaspersky هم معتقد هستند که هدف اصلی بدافزار Gauss کنترل عملیات بانکی در بانکهای خاورمیانه جهت جمعآوری اطلاعات از نقل و انتقالات مالی مرتبط با برخی گروههای سیاسی و نظامی منطقه است.
طبق اعلام Kaspersky، بدافزار Gauss قابلیت تشخیص و کنترل حسابهای بانکی در بانکهای Bank of Beirut، FBLF، Bloom Bank، Byblos Bank، Fransa Bank و Credit lebanais را دارد.
همچنین مشاهده شده که عملیات کاربران ساکن در خاورمیانه در سایتهای بانک Citibank و سایت مالی PayPal نیز تحت نظر این بدافزار قرار داشتهاند.
میزان آلودگی به بدافزار Gauss چندان مشخص نیست ولی تصور نمیشود که گسترده باشد.
برخی آمارهای آلودگی به چند صد تا چند هزار سهم سیستم آلوده اشاره میکنند اغلب این سیستمهای آلوده در کشور لبنان، حکومت مستقل فلسطین و اسرائیل شناسایی شدهاند.
تاکنون هیچ گزارشی از آلوده به ویروس Gauss در ایران دریافت نشده است.
طبق اعلام برخی مراکز و شرکتهای امنیتی، ویروس Gauss دو ماه قبل برای اولین بار مشاهده گردید ولی قبل از آنکه عملکرد و رفتار آن مورد بررسی و تحقیق قرار گیرد، با از کار افتادن مرکز فرماندهی Gauss، فعالیت بدافزار نیز متوقف گردید.
در حال حاضر نیز بدافزار Gauss غیرفعال میباشد و بدون ارتباط با مرکز فرماندهی، هیچ عملیاتی را انجام نمیدهد.
البته بر اساس برخی مدارک و شواهد، تعدادی از کارشناسان امنیتی معتقدند که این بدافزار از یک سال قبل فعال بوده است.
itna.ir
-
اصلاحیههای جدید مایکروسافت برای ماه آگوست در راهند
ایتنا - برای سومین ماه متوالی، شاهد انتشار اصلاحیه برای مرورگر IE خواهیم بود.
طبق اطلاعیه شرکت مایکروسافت، سه شنبه ۲۴ مرداد ماه، اصلاحیههای امنیتی جدید برای ماه میلادی آگوست منتشر خواهد شد.
به گزارش ایتنا از
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
، این ماه شاهد انتشار ۹ اصلاحیه امنیتی خواهیم بود که بیش از نیمی از آنها دارای درجه اهمیت "حیاتی" (Critical) هستند.
اصلاحیههای این ماه برای انواع محصولات مایکروسافت هستند.
سیستم عامل Windows، نرمافزار Office، Exchange، SQL و مرورگر IE تنها بخشی از محصولاتی هستند که این ماه ترمیم خواهند شد.
برای سومین ماه متوالی، شاهد انتشار اصلاحیه برای مرورگر IE هستیم.
همان طور که مایکروسافت قول داده بود، از این پس سنت قدیمی یک ماه در میان، برای انتشار اصلاحیههای IE کنار گذاشته شده و هر موقع که لازم باشد، برای این مرورگر اصلاحیه ارائه خواهد گردید.
اغلب شرکتها و سازمانهای بزرگ از سه نرمافزار SQL ،Exchange و SharePoint استفادههای حیاتی میکنند و هر موقع که اصلاحیهای برای هر یک از این نرمافزارها منتشر میشود، مدیران شبکه تحت فشار هستند که هر چه زودتر اقدام به نصب اصلاحیههای جدید کنند.
این ماه، فشار مضاعف شده و مایکروسافت به طور همزمان اصلاحیههایی برای SQL و Exchange منتشر کرده است.
شرکت مایکروسافت آخرین باری که نرمافزار Exchange را اصلاح کرد، بیش از یک سال و نیم قبل بود که برای Exchange ۲۰۰۷ اصلاحیهای منتشر کرد.
اصلاحیه این هفته برای Exchange ۲۰۰۷ و Exchange ۲۰۱۰ خواهد بود.
این اصلاحیه نقطه ضعفی را که مربوط به نرمافزار Oracle است ترمیم میکند.
نرمافزار مورد بحث شرکت Oracle در نرمافزار Exchange به کار گرفته شده است.
این نقطه ضعف مدتی است که توسط Oracle برطرف شده ولی تاکنون مایکروسافت اقدامی برای ترمیم آن نکرده و تنها به انتشار هشدار امنیتی درباره آن بسنده کرده بود.
از جمله اصلاحیههای این ماه که باید مورد توجه مدیران شبکه قرار بگیرد اصلاح مرورگر IE است که دارای درجه اهمیت "حیاتی" است و چهار نقطه ضعف ناشناخته را در این مرورگر برطرف خواهد کرد.
این اصلاحیه شامل تمام نسخههای قدیمی و جدید مرورگر IE میشود.
از دیگر اصلاحیههای حیاتی و مهم، اصلاحیه برای بخش ActiveX در سیستمهای عامل Windows است. به ویژه اینکه این اصلاحیه شامل سیستم عامل قدیمی Win XP هم میشود.
این سیستم عامل از بسیاری از فناوریهای امنیتی که در نسخههای جدیدتر Windows وجود دارند، بیبهره است و لذا میزان آسیبپذیری Win XP بیشتر از سایر نسخههای Windows خواهد بود.
اطلاعات بیشتر در باره اصلاحیههای امنیتی مایکروسافت برای ماه آگوست، در هفته آینده منتشر خواهد شد.
itna.ir
-
زئوس جدید بلای جان رایانههای اروپایی
به تازگی بدافزار جدید و خطرناکی از نسل خانواده زئوس رایانه های متعددی را در کشورهای مختلف اروپایی آلوده کرده است.
به گزارش فارس به نقل از وی تری، این بدافزار که توسط شرکت امنیتی کاسپراسکای شناسایی شده Dorifel نام دارد و پس از سرقت اطلاعات مورد نظر آنها را رمزگذاری کرده و از طریق یک ارتباط ایمن شبکه ای اطلاعات مسروقه را برای سرورهای هدف ارسال می کند.
محققان هنوز نمی دانند هدف اصلی از انتشار بدافزار Dorifel چیست و رفتارهای عجیب و غریب آن چه علتی دارد. محققان می گویند به احتمال زیاد Dorifel برای سرقت مالی طراحی شده و به احتمال زیاد با زئوس در ارتباط است.
کارشناسان امنیتی در تلاش هستند با شناسایی سرورهای فرمان و کنترل Dorifel تعداد حملات بدافزاری آن و اطلاعات مالی به سرقت رفته را شناسایی و تجزیه و تحلیل کنند.
زئوس که فعالیت مخرب خود را از سال 2010 آغاز کرده بود یکی از خطرناک ترین بدافزارهای فعال در وب است که با تزریق کدهای مخرب به رایانه های شخصی اطلاعات مالی کاربران را به سرقت می برد. بخش عمده حملات Dorifel در هلند و دیگر کشورهای اروپایی رخ داده است.
-
آنتی ویروس بیت دیفندر اسفیر (Sphere)، امنیت فراگیر برای کاربران خانگی و شرکت های کوچک
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
، امنیتی فراگیر را برای تعداد نامحدودی از رایانه ها، نوت بوک ها و دستگاههای تلفن همراه در منزل شما فراهم می کند. این راهکار یکپارچه امنیتی به کاربران خانگی این امکان را می دهد که مجموعه ای از کامپیوترهای شخصی، سیستم های مک و اندروید که شامل تلفن های هوشمند یا تبلت ها می شود را از تمامی تهدیدات الکترونیکی حفاظت کند. این تهدیدات شامل ویروس ها، نرم افزار های جاسوسی و هرزنامه ها می شود.
قابلیت های کلیدی:
- این حفاظت شامل تعداد نامحدودی کامپیوتر شخصی ، مک و دستگاه های مبتنی بر اندروید (شامل تلفن هوشمند یا تبلت) می باشد.
- حفاظت از حریم شخصی، مقابله با تهدیدات الکترونیکی برروی تعداد نامحدودی از دستگاه ها
- بدون کند کردن سیستم - عملکرد برتر
- بلوکه کردن تهدیدات الکترونیکی شبکه های اجتماعی
- قابلیت استفاده در فروشگاه، بانک، مکان های بازی و هر مکانی که شما نیاز به امنیت داشته باشید.
- کنترل والدین، پشتیبان گیری برخط و تنظیم کردن محصول برای کامپیوترهای شخصی.
برای کامپیوتر های شخصی:
- بلوکه کردن ویروس ها ، نرم افزارهای جاسوسی و هرزنامه
- جلوگیری از اقدامات مربوط به سرقت رمز عبور
- امنیت کودکان با گزینه کنترل والدین
- حفاظت از داده ها با پشتیبان گیری آنلاین
- تنظیم کامپیوترها برای عملکرد و سرعت بهتر
برای تلفن هوشمند و تبلت ها:
- استفاده از سرویس های cloud برای حفاظت از دستگاه های مبتنی بر اندروید در مقابل ویروس ها
- به کاربران این امکان را می دهد که از راه دور دستگاه تلفن همراه خود را بیابند.
- در مواقعی که دستگاه گم شده و یا به سرقت رفته باشد ، به کاربر این امکان را می دهد تا از راه دور تلفن هوشمند یا تبلت خود را قفل کند ، پیام بفرستد یا اطلاعات دستگاه خود را پاک کند.
- هنگام ورود به وب سایت های دارای ریسک از طریق مرورگر دستگاه به کاربر هشدار داده می شود.
برای مک:
- فایل ها و اسناد با ارزش شما را در برابر تمام ویروس های مک محفاظت می کند.
- وب سایت هایی که امکان حملات سرقت داده های کارت اعتباری شما را دارد ، بلوکه می کند.
- سیستم مک را در برابر ویروس هایی که از سمت رایانه های مبتنی بر سیستم عامل های ویندوز ارسال می شود ، محافظت می کند.
- با استفاده بهینه از منابع سیستم بدون کند شدن رایانه ، حفاظت از آن را اجرا می کند.
برای کسب اطلاعات بیشتر به
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
مراجعه کنید.
narenji.ir
-
ادوب و عرضه 3 وصله امنیتی تازه
شرکت ادوب برای رفع مشکلات امنیتی برخی تولیداتش و به روزرسانی نرم افزاری آنها چند وصله امنیتی عرضه کرده است.
به گزارش فارس به نقل از تک اسپات، این به روزرسانی ها چند آسیب پذیری را در نرم افزار اکروبات، ریدر، شاک ویو و فلاش برطرف می کند. این اشکالات مربوط به نسخه هایی از این نرم افزارهاست که برای سیستم عامل های ویندوز، مک و لینوکس عرضه شده اند.
آسیب پذیری های یاد شده در نسخه 11.3.300.270 نرم افزار فلاش و نسخه های قدیمی تر آن وجود دارد که برای ویندوز طراحی شده و مرورگر IE هم بر روی آنها اجرا می شود.
حملاتی که با استفاده از آسیب پذیری یاد شده اجرا شده اند محدود بوده و با سوءاستفاده از اسناد ورد و مولفه Active X نرم افزار فلاش انجام شده اند. تاکنون حملات دیگری با استفاده از این آسیب پذیری از طریق مرورگرها یا سیستم عامل های دیگر صورت نگرفته است.
به روزرسانی نرم افزار شاک ویو هم اجرای مخفیانه کدهای مخرب بر روی رایانه افراد قربانی را غیرممکن می کند. این اشکال مربوط به نسخه های ویندوز و مک این نرم افزار است.
-
ضدبدافزار ایمن نگارش ققنوس نسخه شبکه ویندوز به بازار آمد
ایتنا - این ضدبدافزار در حوزه شناسایی و پاکسازی بدافزارها و جاسوسافزارها در دو ماه گذشته به استناد سایت ارزیابی ضدویروسها AV-Comparatives دارای بهترین عملکرد بوده است.
آزمایشگاه تحلیل بدافزار ایمن با ۱۸ سال سابقه فعالیت در زمینه تولید نرمافزار ضدویروس همزمان با عید سعید فطر محصول جدید خود را تحت عنوان نسخه شبکه ویندوز(نگارش ققنوس) وارد بازار مینماید.
این ضدبدافزار با تمامی نیازهای سازمانی سازگار میباشد به طوری که طراحی بهروزرسانی سرورهای محلی آن در چند ایستگاه کاربری بدون وابستگی به نوع سیستم عامل، باعث سهولت بهروزرسانی و جلوگیری از اشغال پهنای باند میان شعب سازمانی(شرکتی) و پهنای باند اینترنتی میشود.
با توجه به اهمیت ترافیک عبوری از این مجراها که عموما شاهرگ حیاتی یک مجموعه محسوب میشود این قابلیت از نقاط قوت این ضدبدافزار محسوب میشود.
از دیگر قابلیتهای آن میتوان مدیریت چندلایهای(Master-Slave) آن برای کنترل جامع سازمانی، امکان مدیریت شبکهای(اعمال task های شبکهای)، اعمال Policyها در لایه Application Level به منظور کنترل کاربران را بیان کرد.
همچنین این ضدبدافزار قادر به بهروزرسانی روزانه توسط سرورهای ضدبدافزار ایمن میباشد. برای محافظت هرچه بیشتر از ایستگاههای کاربری( client ها ) در این نسخه امکاناتی همچون ضدبدافزار(Anti Virus) ، ضدکلاهبرداری (Anti Phishing)، ضدهرزنامه (Anti Spam)، دیواره آتش (Fire Wall)، کنترل کاربر (User Control)، حریم شخصی (Privcy Control) در نظر گرفته شده است.
لازم به ذکر است که این ضدبدافزار در حوزه شناسایی و پاکسازی بدافزارها و جاسوسافزارها در دو ماه گذشته به استناد سایت ارزیابی ضدویروسها AV-Comparatives دارای بهترین عملکرد بوده است.
سازمانها میتوانند جهت درخواست نصب برای ارزیابی محصول جدید شبکه ایمن بصورت یکماهه رایگان با تلفنهای ۱۶-۶۶۹۰۰۶۱۱ تماس حاصل نموده و یا با آدرس
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
مکاتبه نمایند.
-
محصولات آزمایشگاه کسپرسکی و سازگاری با ویندوز 8
ایتنا - نسخه ۲۰۱۳ Internet Security و ۲۰۱۳ Anti-Virus کسپرسکی که به طور کامل از ویندوز ۸ پشتیبانی میکند، بلافاصله پس از انتشار ویندوز ۸ در دسترس خواهد بود.
Kaspersky Internet Security ۲۰۱۳ به زودی عرضه میگردد.
به گزارش ایتنا فرهمند آرياشکوه مديرعامل شرکت آروين رایان ارتباط نماينده رسمی و توزيع محصولات کسپرسکی در ایران با اعلام این خبر افزود: لابراتوار کسپرسکی، به طور مستمر در حال توسعه محصولات جدید است که به طور کامل سازگار با جدیدترین سیستم عاملها میباشد، از اين رو نسخه ۲۰۱۳ Internet Security و ۲۰۱۳ Anti-Virus کسپرسکی که به طور کامل از ویندوز ۸ پشتیبانی میکند، بلافاصله پس از انتشار ویندوز ۸ در دسترس خواهد بود.
آریاشکوه با بیان این مطلب که امکانات ويژهای در اين نسخه برای ویندوز ۸ درنظر گرفته شده است گفت: به همين منظور، شرکت کسپرسکی در حال حاضر Kaspersky Internet Security ۲۰۱۳ را جهت آزمایش برای متخصصین فنی و مهندسی منتشر کرده است که این نسخه از محصول منحصرا برای نصب بر روی ویندوز پیش نمایش مصرفی در نظر گرفته شده و این محصول تنها برای آزمایش کنندگان فعال توزیع شده است.
آریاشکوه در ادامه افزود : برای اطمینان از سطح بالایی از حفاظت، این محصول با آخرین نوآوریهای امنیت فناوری اطلاعات در ویندوز ۸ یکپارچه شده است. ادغام نزدیک بین Kaspersky Internet Security ۲۰۱۳ و مرکز امنیت ویندوز(WSC) به این معنی است که میتواند بطور مستقیم از WSC اجرا شود که امکانات آن به شرح زیر است:
- گسترش دوره مجوز
- بهروزرسانی پایگاه دادههای آنتیویروس
- فعال کردن ویژگیهای مختلف در داخل محصول کسپرسکی اینترنت سکیوریتی
- غیرفعال کردن کسپرسکی اینترنت سکیوریتی
مدیرعامل آروين رايان ارتباط افزود: برنامهریزی قابل ملاحظهای برای گسترش پشتیبانی محصول برای دیگر ویژگیهای امنیتی موجود در ویندوز ۸ هم وجود دارد.
-
یک هکر: اغلب ه.کهای این روزها براي پول است
ایتنا- امروزه انگیزه هکرها تغییر کرده است و آنها بیشتر به دنبال منافع مادی هستند اما در دوران ما هدف بهبود شرایط امنیتی بود.
یکی از هکرهای سابق اعلام کرد که این روزها اغلب هکهای انجام شده براي پول است.
به گزارش ایتنا از ایسنا، مایک کیل، هکر سابقی که پیشترها با عنوان "پسرمافیا" شناخته میشد، معتقد است که هکرها تغییر کردهاند. در حالی که پیشتر هکرها برای بهبود امنیتی اقدام به ه.ک کردن میکردند امروزه آنها به خاطر کسب پولهای هنگفت ه.ک میکنند.
وی که هنوز ارتباطاتی با دوستان هکر خود دارد، افزود: بسیاری از آنها هنوز هم فعال هستند اما اولویتهای آنها تغییر کرده است.
وی تاکید کرد: امروزه انگیزه هکرها تغییر کرده است و آنها بیشتر به دنبال منافع مادی هستند اما در دوران ما هدف بهبود شرایط امنیتی بود.
مایکل کیل در اوایل قرن ۲۱ فعالیت هکری میکرد و در آن زمان که تنها ۱۵ ساله بود حملاتی به شرکتهای مهمی همچون آمازون، دل، یاهوو، ایبی و سیانان انجام داد و به همین دلیل دستگیر شده و هشت ماه را در بازداشت به سر برد.
پس از آزادی وی فعالیتهای خود را کاهش داده و اکنون به عنوان مشاور امنیت دیجیتالی مشغول به فعالیت است.
-
تروجان MyAgent صنایع وابسته به فناوری را هدف قرار داده است
به گزارش سرویس امنیت و شبکه پایگاه خبری فن آوری اطلاعات ایران از CRN، متخصصان امنیتی در حال بررسی و تحلیل تروجانی هستند که در فایل های PDF قرار می گیرد تا با دسترسی به سیستم ها به شبکه های تخصصی صنایع هوا فضا، شیمیایی، دفاع و فناوری دست یابد.
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
محققان آزمایشگاه FireEye Malware Intelligence، از تروجانی تحت نام MyAgent خبر دادند که فایل Payload خود را در یک پوشش زیپ شده و به ظاهر از سوی یک شرکت بیمه درمانی ارسال می نماید اما به محض خارج کردن آن از حالت زیپ و فشرده دومین فایل با نام ABODE32.exe دانلود می شود و بر روی یک دایرکتوری temp قرار می گیرد.
این تروجان سپس به محلی موسوم به Windows Protected Storage که رمزهای عبور اینترنت اکسپلورر، اوت لوک و سایر برنامه های کاربردی نگهداری می شود، دسترسی پیدا می کند و شروع به بارگذاری داده ها بر روی سرورهای فرمان و کنترل می نماید.
این تروجان بدافزار همچنین از جاوا اسکریپت برای ارزیابی اینکه کدام نسخه آدوبی ریدر بر روی دستگاه میزبان نصب است، استفاده می کند و سپس حمله ها را بر اساس آسیب پذیری های کارگر بر ورژن شناسایی شده، تنظیم و اجرا می کند.
به گفته آزمایشگاه FireEye اکثر Payload های (مهمترین بخش ویروس که زمان اجرا پروسه مربوط به ویروس را تعیین میکند) این ویروس شناسایی و با کمک نرم افزار آنتی ویروس بروز رسانی شده حذف شده اند.
با این حال از آنجایی که این تروجان در پوشش های مختلف و در بازه زمانی های مختلف اقدام به فعالیت و شیوع می کند، FireEye به صنایع مهم نظیر هوا فضا، شیمیایی، دفاع و فناوری خواسته است تا آنتی ویروس های خود را سریعا بروز رسانی نمایند.
-
احتمال -- ۱۰ میلیون حساب شبکه پلی استیشن توسط گروه انانیمس
اگر از طرفدران کنسول بازی سونی و شبکه پرمخاطب PSN باشید، بدون شک حمله -- پر سر و صدای سال گذشته به PSN را به خاطر دارید. حملهای که به سبب آن علاوه بر بی اعتمادی گیمرها به سونی، موجب لو رفتن حسابهای بانکی و اطلاعات شخصی بیش از ۱۰۰ میلیون کاربر این شبکه شد. این حمله که باعث شده بود شبکه PSN شش هفته از دسترس خارج شود، سونی را به فکر ایجاد تدابیر امنیتی بسیار قویتری انداخت. اما آیا این تدابیر به قدر کافی از حملات بعدی جلوگیری کردهاند؟
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
توییتی که گروه -- Anonymus، چهارشنبه گذشته منتشر نمود، از حمله جدید آنها و -- دوباره شبکه PSN خبر میداد. به گفته این گروه، بیش از ۱۰ میلیون اطلاعات حساب کاربران به سرقت رفته است. اما ساعاتی بعد توییت انانیموس از توییتر حذف میشود. این موضوع سبب شد که چندان حمله انانیموس جدی به نظر نرسد، اما مسئله جایی جدیتر شد که در همان روز، توییت یکی از کارمندان بخش توسعه تجاری سونی، در رابطه با این -- حذف شد. توییت جدید از دروغین بودن حمله انانیموس به سونی خبر میدهد، اما همانطور که گفته شد، این توییت نیز به علتی نامعلوم حذف شد و کمی موضوع را جدیتر نمود.
در حال حاضر، واکنش رسمیای از سوی سونی در رابطه با این مسائل بروز داده نشده است، اما در صورت به حقیقت پیوستن این شایعات، ضربه مهلکی به پیکره سونی وارد میشود که میتواند کنسولهای نسل بعدی این شرکت را که تا چند سال آینده به دنیای رقابت خواهند آمد، تحت شعاع قرار دهد.
weblogina.com
-
حمله هکرهای عرب به سایت شرکت نفت عربستان
یک گروه هکری به نام گروه جوانان عرب سایت شرکت سعودی آرامکو را در اعتراض به حمایت دولت عربستان از آمریکا و صهیونیست ها ه.ک کردند. به گزارش فارس به نقل از کامپیوترورلد، این حمله هکری به یکی از بزرگترین شرکت های انرژی جهان در روز چهارشنبه هفته گذشته رخ داده است. حمله یاد شده همزمان با هشدار کارشناسان امنیتی در مورد انتشار بدافزار تازه ای موسوم به شامون رخ داده است. بدافزار مخرب شامون با هدف سرقت اطلاعات محرمانه شرکت های بخش انرژی توسط هکرها به کار گرفته می شود. موسسه امنیتی سمانتک شامون را تهدیدی خطرناک بر ضد موسسان بخش انرژی توصیف کرده است. آرامکو تایید کرده که علت اختلال در وب سایت و شبکه رایانه ای این شرکت ویروسی است که رایانه های این شرکت را آلوده کرده است. آرامکو اطلاعات بیشتری در این زمینه ارائه نکرده ، اما تاکید کرده که حمله یاد شده آسیبی به سیستم های تجاری کلیدی آن وارد نکرده است. این شرکت سعودی به طور کامل در کنترل دولت عربستان است و هنوز مشخص نیست آیا رایانه ها و شبکه های مختل شده به حالت عادی برگشته اند یا خیر. دسترسی به سایت های وابسته به آرامکو نیز برای چندین روز مختل بوده است. گروه ه.ک کننده سایت آرامکو تصریح کرده اند دولت عربستان از ثروت نفت برای خیانت به ملت این کشور سوءاستفاده کرده است.
-
تروجانهای پیامکی بلای جان کاربران آندروید
بدافزارها و تروجان های مختلف آندروید گرفتاری های جدی برای کاربران این سیستم عامل همراه ایجاد کرده اند.
به گزارش فارس به نقل از اینکوایر، گزارش تازه موسسه امنیتی کاسپراسکای نشان می دهد تعداد برنامه های آلوده که سیستم عامل گوگل را هدف قرار داده اند در سه ماهه دوم سال 2012 نسبت به سه ماهه قبل از آن افزایش چشمگیری داشته و از تنها 5400 مورد به بیش از 14900 مورد افزایش یافته است.
این افزایش 275 درصدی موجب نگرانی شدید کارشناسان امنیتی شده که معتقدند علیرغم هشدارهای مکرر به گوگل این شرکت در جهت افزایش امنیت سیستم عامل اندروید چندان فعال نیست.
از مجموع بدافزارها و تروجان های کشف شده آندروید حدود 25 درصد یا یک چهارم آنها تروجان های پیامکی بوده اند که برای سرقت پول از کاربران به کار می روند. این تروجان ها معمولا بدون اطلاع کاربر موجب اتصال او به شماره ای با هزینه مکالمه بالا می شوند.
18 درصد دیگر از تهدیدات کشف شده در سه ماهه دوم سال 2012 از نوع تهدیدات backdoor بوده اند که به هکرها امکان می دهد رایانه های مورد نظرشان را تحت کنترل گرفته و از آنها برای راه اندازی شبکه هایی مانند شبکه بوت نت استفاده کنند. جالب آنکه از مجموع بدافزارهای کشف شده تنها دو درصد از نوع نرم افزارهای جاسوس بوده اند.
-
هکرها به سایتهای دولتی انگلیس حمله کردند
ایتنا - این گروه هکرهای ناشناس اعلام کرده بود که در اعتراض به تلاش دولت انگلیس برای بازگرداندن جولیان آسانژ ـ مؤسس سایت افشاکننده ویکیلیکس ـ به سوئد حملات خود را آغاز خواهد کرد.
گروهی از هکرها در حمایت از مؤسس ویکیلیکس به سایتهای دولتی انگلیس حمله کردند.
به گزارش ایتنا از ایسنا، دولت انگلیس اعلام کرد که طی ۲۴ ساعت گذشته گروهی از هکرها سایتهای دولتی انگلیس را هدف حملات خرابکارانه خود قرار دادهاند و این در حالی است که پیش از این گروه هکرهای ناشناس اعلام کرده بود که در اعتراض به تلاش دولت انگلیس برای بازگرداندن جولیان آسانژ ـ مؤسس سایت افشاکننده ویکیلیکس ـ به سوئد حملات خود را آغاز خواهد کرد.
در پی این حملات دفتر نخست وزیر انگلیس و وزارت کشور انگلیس اعلام کردند که این حملات تاثیر چندانی بر عملکرد این وبسایتهایشان نداشته است و این در حالی است که وزارت دادگستری انگلیس عنوان کرد که وبسایتش از این حملات متاثر شده است.
جولیان آسانژ پس از اینکه دادگاهی در انگلیس حکم استراداد وی به سوئد را صادر کرد، به سفارت اکوادور در لندن پناه برده و پس از چند ماه دولت اکوادور به وی پناهندگی سیاسی داد اما این اقدام دولت اکوادور با اعتراض دولت انگلیس مواجه شده و روابط دو کشور به سردی گرايیده است.