-
خیز هکرها برای انجام گستردهترین حمله تاریخ به حسابهای بانکی
نتایج یک بررسی امنیتی نشان می دهد یک باند تبهکار بین المللی در حال برنامهریزی برای حمله به حسابهای بانکی آنلاین هزاران نفر و سرقت پول هستند.
به گزارش فارس به نقل از کامپیوترورلد، موسسه امنیتی RSA که این تحقیق را انجام داده می گوید بسیاری از مشتریان بانکی در آمریکا در معرض این حملات قرار خواهند گرفت. تعداد بانک های هدف این گروه حدود 30 بانک تخمین زده شده است.
کارشناسان RSA می گویند اطلاعات آنها نشان می دهد که هکرها قصد دارند با سوءاستفاده از یک تروجان به رایانه های کاربران نفوذ کرده و پس از کنترل آنها زمینه را برای انتقال غیرمجاز پول از حساب های بانکی مردم به حساب های بانکی متعلق به خود فراهم آورند.
اگر چنین حمله ای واقعاً اتفاق بیفتد یکی از بی سابقه ترین حملات سایبری بر ضد بانک ها در تاریخ رخ داده است. هکرها تاکنون حدود 100 رایانه را برای طراحی شبکه بوت نت مورد نیاز برای این کار در خدمت گرفته اند که هر یک از آنها می توانند برای تعداد قابل توجی مشترک حساب های بانکی مشکل ایجاد کنند.
در هفته های گذشته هم چند بانک مشهور آمریکایی مانند JP Morgan Chase، Bank of America، Citigroup و Wells Fargo نیز مورد حملات مشابه قرار گرفته بودند. با توجه به وسعت و پیچیدگی این حملات هنوز عاملان اصلی آن شناسایی نشده اند.
-
ويروس را بكش!
ایتنا- به جای لعنت به تاریکی ویروسها، شمعی روشن کنید! این مقاله به شما کمک میکند تا علائم و راههای پیشگیری سیستمتان را بهتر بشناسید.
حتي اگر ديوار امنيتي كامپيوتر شما به نظر نفوذناپذير هم برسد، آگاهي از نحوه بازيابي سيستم در زماني كه با اپلیکشنهای مخرب و آسيبرسان روبرو ميشويد بسيار مهم و ضروري است.
البته به هنگام بروز چنين حوادثي، آسانترين كار اين است كه همه تقصيرها را به گردن ويروس مسبب اين قضايا بيندازيد.
زماني كه ويندوز از حركت باز ميماند و صفحه آبي رنگ خطا ظاهر ميشود و فايلها قابليت كاربري خودشان را از دست ميدهند بسياري از افراد دلايل محتملي مانند از كار افتادن هاردديسك را از ياد ميبرند و به سرعت نتيجهگيريهاي ديگري را در ذهن مي پرورانند.
اما اگر چشمان خود را براي ديدن نشانههايي كه در ادامه از آنها بحث ميشود باز كنيد قادر خواهيد بود آلودگيهاي ويروسي را به درستي شناسايي نماييد.
اگر در مواقعي كه از وب استفاده نميكنيد آگهيهاي تبليغاتي pop-up را مشاهده كرديد و از طرفي عملكرد كامپيوتر شما نيز از حالت عادي كندتر شد بايد گمان بر يك آلودگي جاسوسافزاري (spyware) ببريد.
اگر ظرفيت هاردديسك شما بطور ناگهاني پر شود به طوري كه امكان ذخيره كردن و مشاهده ساير فايلها از بين برود احتمالا با يك آلودگي ويروسي مواجه هستيد.
در صورتي كه دوستان و همكارانتان در خصوص ارسال پيامهاي آلوده از جانب شما شكايت ميكنند، آن را بايد نشانهاي از آلوده شدن سيستم خود تلقي كنيد.
با اين حال، برخلاف ويروسهاي قديمي كه خودشان را به آدرس همه افراد ثبت شده در ايميل فرد قرباني ارسال ميكردند، ويروسهاي مدرن، افراد قسمت آدرسها را منبع ارسال خود معرفي ميكنند.
به اين ترتيب مشخص نخواهد شد كه كدام كامپيوتر آلوده به ويروس بوده است.
خود به خود باز شدن برنامهها، پخش گاه به گاه فايلهاي صوتي و عملكرد غيرمعمول سي دي يا دي وي دي و درايوهاي كارت حافظه حاكي از اين است كه سيستم شما از راه دور توسط يك نرمافزار پنهاني كنترل ميشود كه ميتواند به صورت يك ويروس، تروجان يا جاسوسافزار باشد.
در اين اوضاع برنامههاي جديدي در سيستم شما ظاهر ميشوند كه به ياد نميآوريد آنها را نصب كرده باشيد و غالبا هم عنوان نرمافزارهاي امنيتي مانند ضدجاسوسافزار و ضدويروس را با خود يدك ميكشند.
اينگونه نشانههاي اطمينان بخش در واقع فريبي براي متصل كردن كامپيوتر شما به يك پايگاه كاري آلوده هستند.
شناسايي مشكل
در صورتي كه دريابيد آلودگي از كدام كامپيوتر ناشي شده است از بين بردن آن بسيار آسانتر خواهد شد.
آسانترين راه براي شناسايي يك ويروس، اجراي يك اسكنر آنلاين ويروس است كه به شما اجازه ميدهد كامپيوتر خود را با يك برنامه آنتي ويروس متفاوت با برنامهاي كه روي كامپيوترتان است اسكن كنيد.
آلوده شدن كامپيوتر شما به اين معني است كه آنتي ويروس كنوني توانايي مقابله با آن را نداشته است و اكنون بايد به فكر گزينه ديگري باشيد.
البته هرچند كه ممكن است اين اسكنرهاي آنلاين ويروس را شناسايي كنند اما همه آنها قادر به پاكسازي آن نيستند.
بنابراين دست كم بايد در مورد نحوه شناسايي آن اطلاعات كافي را ارائه دهند.
اگر خوش شانس باشيد، اسكنر اين آلودگي را از بين ميبرد و يا اينكه لينك ابزار رايگان طراحي شده جهت پاكسازي اين نوع ويروسها را به شما ارائه مي دهد.
اگر كامپيوتر شما قابليت اتصال به اينترنت را دارا نيست بايد از كامپيوتر ديگري براي شناسايي رد ويروسها و بارگذاري ابزار رايگان ويروس زدا استفاده كنيد.
پس از اين كار در صورتي كه بيش از يك پيام خطا مشاهده نكرديد ميتوانيد با جستجوي اين پيغام در گوگل، نام ويروس مشكل ساز را كشف كنيد.
ویروس زدایی
زمانی که شما اسم ویروس را بدانید از بين بردن آن كار دشواري نيست. اگر خوره کامپیوتر باشید میتوانید این کار را به طور دستی و بدون کمک ابزارهای ویروس زدا انجام دهید.
محل بارگذاری ویروس و کلیدهای رجیستری که برای اجرای آن استفاده میشود را یادداشت کنید و سپس با استفاده از ویرایش گر رجیستری Registry Editor (regedit.exe) این مدخل را پاکسازی کنید.
نرمافزاری که از آن استفاده میکنید ممکن است گزینههایی برای حذف یا پاکسازی ویروس در اختیار شما قرار داده باشد.
این ویروس معمولا یک فایل یا مجموعهای از فایلها است که روی هاردیسک شما جا خوش کردهاند و حذف آنها تنها گزینه قابل اعتماد است.
اما گاهی اوقات ممکن است که این عفونت ویروسی به برخی از فایلهای اجرایی مانند Word.exe سرایت کند.
در این موارد، نرم افزار آنتی ویروس وارد عمل می شود و پیشنهاد جداسازی کدهای خوب از بد را میدهد. اما آیا شما باید این کار را تایید کنید؟
بارگذاری مجدد
حتی برنامهنویسان آنتی ويروسها هم از این مسئله آگاهند که حذف یک کد ویروسی از درون یک برنامه اجرایی کامپیوتر کار دشواری است.
باقی ماندن بخشهایی از کدهای ویروسی بر روی کامپیوتر یک خطر همیشگی است که در این حالت کاربری ها ثبات و یا کارایی خود را کاملا یا تقریبا از دست میدهند.
اگر برنامههای کامپیوتر شما تحت تاثیر ويروسها آسیب دیده و به درستی کار نمیکند، نصب مجدد برنامه میتواند آسانترین روش برای درمان کامپیوتر و بالارفتن سرعت آن باشد.
البته بازکردن فایلها از فایلهای پشتیبان گرفته شده نیز میتواند عملكرد درست فایلها را دوباره راهاندازي نمايد، البته این کار منوط به وجود فایلهای پشتیبان، قبل از خراب شدن سیستم است.
در غیر اینصورت شما در معرض آسیب دیگری قرار خواهید گرفت که شانس صدمات بیشتر و سرایت آن به سایر برنامهها را نیز افزایش میدهد.
دانستن نام ویروس میتواند کلید خوبی برای بررسی امکان صدمه دیدن فایلهای پشتیبان باشد زیرا سایتهای آنتیویروس معمولا فهرست اولین تاریخ تغییرات را ارائه میدهند.
اگر نرمافزارهای زیادی روی کامپیوتر شما نصب نیست و شما هم فعلا ضرورتی برای استفاده از آن ندارید، در صورت داشتن زمان کافی میتوانید بمنظور پاکسازی سیستم خود از ويروسها، هاردیسک را فرمت کرده و مجددا همه برنامهها را از سی دی یا دی وی دی اصلی نصب نمایید.
اگر چه روش ذکر شده بهترین کار ممکن است اما همیشه کارساز نیست.
تشخیص سایر تهدیدات
تهدیدهای ویروسی به همین جا ختم نمیشوند. برای مثال جاسوسافزار(Spyware) یکی از پیچیده ترین انواع تهدیدات است که تمام تکنیکهای مورد استفاده ویروس نویسان برای پنهان کردن برنامههایشان را در خود دارد.
با اینکه شما میتوانید با خریداری یک نرمافزار حرفهای ضدجاسوسافزار خیال خود را راحت کنید اما بسیاری از برنامههای آنتی ویرس هم میتوانند به خوبی اینکار را برای شما انجام دهند.
روشهایی که شرح داده شد در مورد جاسوسافزارو سایر ويروسها قابل استفاده است.
تداوم امنیت
اکنون ما سیستم شما از دست ویروس ها نجات داده و آن را دوباره احیا کردهایم اما چگونه میتوان آن را از آسیبهای دوباره مصون نگه داشت؟
در صورتی که شما پیگیراستفاده از ابزارهای امنيتی استاندارد باشید و یک سیستم بروزرسانی شده و مجهز به آخرین سوئیتهای امنیت اینترنتی را در اختیار داشته باشید شانس قرار گرفتن در معرض آلودگيهاي ويروسي يا اسپايوار به ميزان چشمگيري كاهش مي يابد اما تهديد همچنان بر جاي خود باقيست.
در صورتي كه ISP يا منبع ايجادگر ايميل شما به گزينه آنتي ويروس اسكن ايميل مجهز است آن را هميشه در حالت روشن بگذاريد.
اگرچه احتمال ناتواني سيستمهاي آنها در شناسايي برخي ويروسها نيز قابل انكار نيست اما هر مانعي كه بين خود و ويروس نگاران ايجاد كنيد يك گام مثبت است و بايد قدرت دفاعي را تا حد ممكن بالا برد.
برخي از برنامههاي آنتي ويروس داراي مشخصههاي حفاظتي فوق العادهاي هستند كه به آنها عنوان Application Control يا چيزي شبيه اين اطلاق ميشود.
اين مشخصهها زماني كه يك برنامه نرمافزاري دچار تغييراتي ميشود هشدار ميدهند و مانع اتصال اين برنامه به اينترنت و يا بطور كلي اجراي آن ميشوند.
اما اين مشخصهها به طور پيش فرض فعال نيستند و بايد با بررسي تنظيمات آنها به فعالسازي برنامه اقدام نماييد.
در صورتي كه كامپيوتر شما با افراد ديگري از خانواده مشترك باشد نمي توان شما را تنها مقصر اين آلودگي دانست و شما بايد اهميت حفظ سلامت آنلاين را به آنها متذكر شويد.
در پايان لازم است كه بدانيد اگر به بخشهاي خطرناك اينترنت ازجمله سايتهاي حاوي فيلمهاي غيراخلاقي، نرم افزارهاي غيرقانوني و يا ساير فايلهاي مشكوك سر ميزنيد بايد خطر آسيب ديدن امنيت كامپيوترتان را بپذيريد.
بهتر است در چنين مواقعي براي در امان ماندن كامپيوتر خود از يك كامپيوتر قرباني استفاده كنيد.
اما از نقطه نظر امنيتي، اجتناب از استفاده اينترنت به طور كلي، ميتواند امن ترين راه براي فرار از آلودگيهاي ويروسي باشد.
itna.ir
-
فناوریهای تازه کسپرسکی برای محافظت از کسب و کارها
ایتنا - لابراتوار کسپرسکی سه تکنولوژی جدید، برای راهکارهای امنیت کسب و کار اختراع کرده است.
لابراتوار کسپرسکی سه تکنولوژی جدید، برای راهکارهای امنیت کسب و کار اختراع کرده است.
این فناوریها شامل یک ضدویروس برای ------ سرور میباشد که دادهها را در زمان دریافت پویش میکند، روشی برای کاهش تهدیدات امنیتی فناوری اطلاعات در شبکههای رایانهای و سیستمی برای کنترل سطح دسترسی به منابع شبکه است.
به گزارش ایتنا، اختراع شماره ۲۲۴۹۳۴۸ ثبت شده در روسیه، سیستم و روشی برای ویروسیابی سمت سرور را توضیح میدهد که برای اسکن دادههای دریافت شده به کار میرود.
کارشناسان آزمایشگاه کسپرسکی تکنولوژی جدیدی را به وجود آوردهاند که پارامترهای اصلی فایلهای درحال دریافت را تحلیل کرده و درستی منبع دادههای جدید را ارزیابی میکند.
اگر داده مورد نظر از یک منبع مشکوک آمده و یا ویژگیهای آن نشان دهنده وجود کدهای مخرب باشد، داده مورد نظر به طور کامل بر روی سرور ------ دانلود شده و در آنجا برای وجود بدافزار اسکن خواهد شد.
اطلاعات این فرایند در زمان پویش به کاربر نمایش داده میشود.
اگر در زمان بررسی داده، کوچکترین مدرکی از وجود اجزای بدافزار درد دادههای دانلود شده وجود داشته باشد، مراحل پویش بر روی رایانه کاربر اجرا میگردد.
در مقایسه با باقی راهکارهای موجود برای پویش ضدویروس از راه دور یا بر روی سرور، فناوری اختراع شده توسط لابراتوار کسپرسکی دارای این مزیت است که به صورت خودکار الگوریتم اسکن را برای فایلهای دریافت شده انتخاب میکند و بدین صورت سیستم امنیتی را کاراتر کرده و منابع بیشتری را محفوظ میدارد.
اختراع شماره ۸۱۸۱۲۵۳ که توسط آزمایشگاه کسپرسکی در ایالات متحده آمریکا ثبت گردیده است سیستم و روشی را توضیح میدهد که خطرات و تهدیدات فناوری اطلاعات در شبکههای رایانهای را کاهش میدهد.
این فناوری ابزاری را ایجاد میکند تا پتانسیل تهدیدات از جانب یک کاربر را بر اساس چندین پارامتر ارزیابی کند.
این پارامترها شامل فعالیت کارمند مورد نظر بر روی ایستگاه کاری خود، ارتباطات بین کارمند با دیگر کارمندان و همچنین دیگر اطلاعات میباشد.
از نتایج این ارزیابی میتوان برای تعیین سیاستهای امنیتی انعطاف پذیر که شامل تنظیمات اجزای مختلف آنتی ویروس، سطوح دسترسی و غیره است استفاده کرد.
اختراع سوم به شماره ۸۲۰۹۷۴۰ نیز در ایالات متحده آمریکا ثیت شده است که سیستم و روشی را برای کنترل دسترسی به منابع و یا بخش خاصی از شبکه تعریف میکند، این دسترسی با استفاده از یک کارگزار (Agent) مدیریتی نصب شده بر روی رایانه خاصی که به همین منظور طراحی گردیده است انجام میگیرد.
در مراحل ابتدایی این عملیات، این تکنولوژی ساختار (توپولوژی) شبکه را تشخیص داده و میزان کارایی هر رایانه را درجهبندی میکند. کارگزار مدیریتی بر روی دستگاهی با بالاترین درجه کارایی نصب میشود و توسط کنسول مدیریتی برای کنترل دسترسی به منابع شبکه به کار گرفته میشود.
بنابراین، این فناوری کمک میکند تا این اطمینان حاصل شود که سیاستهای امنیتی پیاده شده در ساختار شبکه با بیشترین کارایی و در حالت موثر اجرا میشوند.
نیکلای گریبانیکف مدیر فنی ارشد آزمایشگاه کسپرسکی در این باره میگوید: پیشگیری از حملات سایبری هدف اصلی متخصصان فناوری اطلاعات اکثر شرکتها میباشد. ما به صورت مستمر در حال توسعه و تولید فناوریهای امنیتی جدید میباشیم تا کسب و کارها و فعالیتهای تجاری را با موثرترین راهکارهای امنیتی ایمن کنیم. مهمتر از همه، ما محافظتهای ضدبدافزاری را تهیه و توسعه میدهیم تا نیازهای مشتریان تجاری ما را برای گسترش پذیری، آسانی در نصب و مطابقت با زیرساختهای فناوری اطلاعات فراهم نماییم. برخی از فناوریها برای مقابله با فعالیتهای مخرب کاربران طراحی شدهاند، این فعالیتهای مخرب ممکن است به صورت اتفاقی یا از پیش برنامه ریزی شده باشد. یکی از جدیدترین روشهای اختراع شده برای این طراحی شده است تا به صورت خودکار قوانین و محدودیتها را برای کارمندان بر اساس رفتار آنها تغییر دهد.
itna.ir
-
گردهمایی سربازان پاد در قدیمی ترین پایتخت ایران
ایتنا - گلمر بحری مدیرعامل پاد: کسپرسکی بیتردید بیشترین سهم بازار ایران را در اختیار دارد
دومین کنفرانس چهار روزه نمایندگان شرکت پارس آتنا دژ(پاد) سهشنبه یازدهم تا جمعه چهاردهم مهرماه و با حضور بیش از ۵۰ نفر از نمایندگان این شرکت در شهر همدان برگزار شد.
به گزارش ایتنا از روابط عمومی شرکت پاد، در روز نخست این کنفرانس، مدیران شرکت پاد به تشریح وضعیت این شرکت در یک سال گذشته و برنامههای پیش رو پرداختند.
گلمر بحری مدیرعامل شرکت پاد در این کنفرانس گفت: سال گذشته مشکلات زیادی پیش روی بخشخصوصی و به ویژه شرکتهای فعال در حوزه امنیت شبکه و اطلاعات قرار داشت، اما همدلی و همراهی نمایندگان پاد سبب پشت سر گذاشتن مشکلات شد.
وی افزود: سازمانهای بزرگ و متوسط تا حدود زیادی به اهمیت امنیت شبکه و اطلاعات پی بردهاند و باید با راهنمایی صحیح، به سمت استفاده از محصولات باسابقه و معتبر این حوزه بروند.
بحری با بیان این که کسپرسکی بیتردید بیشترین سهم بازار ایران را در اختیار دارد گفت: براساس گزارش گارتنر، این برند اکنون به عنوان یکی از لیدرهای بازار آنتی ویروس در دنیا مطرح است. علت همکاری شرکت پاد با کسپرسکی نیز محصولات با کیفیت این شرکت بوده است. برای ما بسیار اهمیت دارد که کالایی را عرضه کنیم که به امنیت شبکه و اطلاعات کشور کمک کند.
مدیرعامل شرکت پاد همچنین به معرفی محصولات جدید این شرکت پرداخت و گفت: محصول KSOS به عنوان نخستین راه حل امنیتی ویژه شرکتهای کوچک و متوسط در جهان از سوی کسپرسکی عرضه شده است. این محصول حداقل ۴۰ درصد ارزانتر از محصولات سازمانی کسپرسکی است. کارایی آسانی داد و از امکانات نسخه فعلی سازمانی کسپرسکی (Open Space Security) بهرهمند است.
بحری در مورد ویژگیهای راهکار جدید کسپرسکی برای شبکههای مجازی نیز توضیح داد: با استفاده از این محصول، سازمانها تنها نیاز به یک نسخه آنتی ویروس برای هر سرور فیزیکی، مستقل از تعداد سرورهای مجازی بر روی آن خواهند داشت، امکان مدیریت توسط کنسول مدیریتی کسپرسکی فراهم است و از Vmware و Citrix نیز پشتیبانی میکند.
آرش ایرانمنش مدیر فروش منطقه آسیای غربی کسپرسکی نیز در این مراسم با بیان این که پاد به عنوان یکی از موفقترین نمایندگان کسپرسکی در ایران مطرح است گفت: از جانب کسپرسکی به خاطر رشد قابل توجه فروش پاد و نمایندگانش سپاسگزاری میکنم.
گلرخ بحری مدیر مارکتینگ شرکت پاد نیز گفت: برنامههای مختلفی برای کمک به فعالیتهای بازاریابی نمایندگان در سال گذشته اجرا شد که در سال آینده نیز قویتر و بیش از گذشته ادامه خواهد داشت.
وی حمایتهای مادی و معنوی از نمایندگان برای حضور در نمایشگاهها و برگزاری سمینارهای تخصصی را از جمله فعالیتهای بخش مارکتینگ برشمرد و گفت: برنامههای ویژهای برای افزایش همکاری با رسانههای کشوری و استانی نیز در نظر گرفته شده است.
همچنین در این مراسم از پورتال نمایندگان شرکت پاد رونمایی شد. خدیجه فیروزی مقیم مدیر بازرگانی شرکت پاد در مورد این پورتال توضیح داد: تمام نیازهای نمایندگان از دریافت قیمت گرفته تا ثبت سفارشات به صورت آنلاین و ۲۴ ساعته از طریق این پورتال پاسخ داده میشود.
وی ارائه گزارشات دورهای و همچنین اعلام زمان پایان قراردادهای مشتریان هر نماینده را از ویژگیهای این پورتال برشمرد و گفت: با استفاده از این پورتال ارائه خدمات به نمایندگان در سریعترین زمان ممکن و با حداقل اشتباه صورت خواهد گرفت.
itna.ir
-
مراقب فیشینگهای تلفنی باشید
موبنا- سرپرست معاونت تشخیص و پیشگیری پلیس فتا گفت: ارسال لینکهای فیشینگ و سرقت اطلاعات حساب بانکی افراد یکی از روشهای رایج کلاهبرداریهای اینترنتی است.
به گزارش موبنا سرهنگ علی نیکنفس در ششمین نمایشگاه رسانههای دیجیتال با اشاره به اینکه مجرمان فضای مجازی همواره راههایی را برای اعمال مجرمانه خود مییابند، گفت: یکی از روشهای رایج بزهکاران فضای مجازی ساخت لینکها و صفحاتی تحت عنوان فیشینگ است که فرد سودجو با ارسال ایمیل لینکی را به کاربر معرفی میکند.
نیکنفس ادامه داد: بزهکاران فضای سایبر با ارسال ایمیل به کاربران و سپس معرفی لینکهایی، از کاربر میخواهند تا یکسری اطلاعات هویتی یا مالی خود را طی فرمهایی در آن سایت ارائه دهند، پس از این اقدام از سوی کاربران، کلاهبرداران اقدام به سرقت اطلاعات وارد شده میکنند.
وی با اشاره به اینکه مجرمان اقدام به طراحی سایتها و درگاههای بانکی به صورت جعلی میکنند، اظهار داشت: کاربران همواره باید آدرس این درگاهها را چک کنند، زیرا بزهکاران با استفاده از لوگوها و تیترهای رسمی از بانکها و موسسات مالی معتبر درصد به دست آوردن اطلاعات بانکی افراد از طرف خود کاربران هستند که در این صورت به راحتی میتوانند حساب بانک افراد را خالی کنند.
نیکنفس با بیان اینکه فیشینگ ممکن است از سوی افراد آشنا و دوستان ارسال شود، گفت: لینکهای فیشینگ ممکن است بصورت پیغام یا تبلیغ در شبکههای اجتماعی، تحتپوشش وبسایتهای خیریه، برنامههای پیغام فوری یا از طریق پیام کوتاه برای کاربران ارسال شود.
وی با اشاره به اینکه سودجویان با دستکاری در پیوندهای موجود در سایتها کاربران را گمراه میکنند، اظهار داشت: فیشرها برای جلوگیری از شناسایی متنهای متداول فیشینگ در ایمیل توسط فیلترهای ضد فیشینگ از عکس به جای نوشته استفاده میکنند.
سرپرست معاونت تشخیص و پیشگیری پلیس فتا به فیشینگهای تلفنی نیز اشاره کرد و گفت: در این مورد پیامهایی به ظاهر از سوی بانک ارسال میشود که طی آن از مخاطب درخواست میشود، برای رفع نقصی از حساب خود، شماره خاصی را شماره گیری کند، بعد از گرفتن شماره که متعلق به فیشر است، از کاربر خواسته میشود تا شماره حساب و رمز خود را نیز وارد کند؛ در صورت اجابت این درخواست، مخاطب مورد بزه قرارگرفته و اطلاعات وی به سرقت میرود.
وی در پایان مهمترین راه پیشگیری از این کلاهبرداری را، مجهز شدن به فناوریهای پیشرفته و تدوین قوانین و مقررات لازم از سوی دولت دانست؛ پول و امضای الکترونیک از جمله مصداقهای رشد این فناوریهای جدید است.
-
قتلعام مجازی شخصیتهای «وارکرافت» توسط هکرها
تعدادی هکر با حمله به سرورهای بازی آنلاین World of Warcraft یا (WoW) تمامی شخصیت های مجازی خلق شده توسط کاربران آنها را از بین بردند.
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
به گزارش فارس به نقل از بی بی سی، شخصیت های یاد شده که در شهرهای مختلف مجازی بازی مذکور فعال بودند همگی به طور مجازی قتل عام شده اند.
کارشناسان می گویند هکرها شخصیتی را خلق کرده اند که توانسته تمامی بازیکنان دیگر را از بین ببرد و همچنین شخصیت های تحت کنترل خود بازی را هم نابود کند.
Blizzard Activision شرکت طراح بازی می گوید در حال بررسی موضوع است، اما تاکید کرده آسیب پذیری که موجب موفقیت این حمله شده برطرف شده و هکرها دیگر امکان سوءاستفاده از آن را نخواهند داشت.
بیش از 10 میلیون نفر در سراسر جهان این بازی را به طور آنلاین اجرا می کنند که گفته می شود تقریبا نیمی از آنها از داخل چین بازی مذکور را اجرا می نمایند.
تعداد این افراد در سال 2010 به بیشترین میزان خود رسیده بود که معادل 12 میلیون نفر بود.
هنوز تکنیک مورد استفاده هکرها برای این کار و عوامل اصلی این اقدام شناسایی نشده اند.
-
كرم گروگانگیر در اسكایپ
ایتنا- کرم گروگانگیر، پس از نفوذ به سیستم، برای بازگرداندن اطلاعات و محتویاتف از کاربران درخواست 200دلار ظرف 48 ساعت میکند!
به گزارش ایتنا از ماهر، یك كرم خرابكار كه با استفاده از پیامهای فوری اسكایپ در حال گسترش است، میتواند كنترل سیستم قربانی را در دست گرفته و محتویات آن را به گروگان بگیرد.
این پیغام فوری ابتدا با نمایش پیغام مهندسی اجتماعی «lol is this your new profile pic»، كاربر را ترغیب به دانلود یك فایل ZIP مینماید كه از طریق یك لینك، این پیغام را برای سایر كاربران اسكایپ نیز منتشر میكند.
فایل ZIP حاوی یك فایل اجرایی است كه یك نسخه از كرم Dorkbot را نصب كرده و یك راه نفوذ مخفی را از طریق Blackholeكه یك كیت سوء استفاده مورد استفاده مجرمان برای آلوده كرده سیستمها از طریق حفرههای امنیتی است، ایجاد مینماید.
این راه نفوذ مخفی به مهاجم راه دور اجازه میدهد كه كنترل سیستم را در دست گرفته و گروگانگیر را نصب نماید.
این گروگانگیر برنامه خرابكاری است كه از طریق كلمه عبور یا رمزگذاری، از ورود كاربر به سیستم جلوگیری كرده و از وی میخواهد كه در برابر بازگرداندن سیستم و محتویات آن، به وی پول پرداخت نماید.
این گروگانگیر از كاربر میخواهد كه ظرف مدت ۴۸ ساعت مبلغ ۲۰۰ دلار را به وی پرداخت كند یا اینكه خطر حذف شدن فایلهای خود را بپذیرد.
این بدافزار همچنین جعل كلیك كرده و رفتار كاربر معتبر را با كلیك بر روی تبلیغات تقلید مینماید. تعداد این كلیكها بسیار زیاد بوده و برای مثال در یك بازه زمانی ده دقیقهای، بیش از ۲۲۰۰ كلیك ثبت شده است.
اسكایپ اظهار داشت كه در حال تحقیق درباره این مسئله است و به كاربران توصیه كرده است كه نسخه اسكایپ خود را ارتقاء داده و نرمافزار امنیتی سیستم خود را نیز بهروز نمایند.
itna.ir
-
حجم بالاي حملات سايبري به ایران
ایتنا - تقیپور: ما تنها آن دسته از حملات را رسانهاي ميكنيم كه بزرگ بوده و توسط عاملان شناخته شده انجام ميشوند.
وزير ارتباطات و فناوري اطلاعات در پاسخ به اين سوال كه چرا متون فارسي در اينترنت كم است گفت: البته محتواي فارسي در اينترنت وجود دارد اما متون و محتواهايي هست كه هنوز به اينترنت منتقل نشده است و من از كساني كه در اين زمينه محتوا توليد ميكنند ميخواهم متون تحقيقاتي و علمي خود را در قالب معيني روي شبكه قرار دهند.
به گزارش ایتنا از ايسنا، رضا تقيپور پس از جلسه هيئت دولت در پاسخ به اين سوال كه آيا براي حفاظت از مالكيت معنوي، اين متون قوانين كافي است گفت: ما قانون مالكيت معنوي را تصويب كردهايم اما اگر مشكلاتي در اين زمينه وجود دارد ميتوان آن را پيشنهاد داده و به تصويب برسانيم.
او در پاسخ به سوالي در باره حملات سايبري به دستگاهها گفت: اين حملات به صورت مرتب و در حجم بالايي اتفاق ميافتد اما ما تنها آن دسته از حملات را رسانهيي ميكنيم كه بزرگ بوده و توسط عاملان شناخته شده انجام ميشوند اما از بخشهاي ناشناخته نيز حملات اتفاق ميافتد و ميتوان گفت روزانه بالاي ۵۰۰ حمله سايبري به دستگاهها رخ ميدهد.
وي در ادامه گفت: دولت مصوبهاي دارد كه بر اساس آن سيستمهاي فناوري و اطلاعاتي موظفند گواهي مميزي را با همكاري شركتهايي كه توسط دولت و نيروهاي امنيتي معرفي شدهاند كشف كنند و دور اول اعطاي اين مميزيها آغاز شده و شركتهاي بانكي و اعتباري كه با پول مردم سر و كار دارند در اولويت هستند.
itna.ir
-
موفقیت مایکروسافت در ناکار کردن یک باتنت خطرناک
ایتنا - شرکت میزبان باتنت نیتول، خدمات خود را به این شبکه مخرب متوقف میکند.
شرکت مایکروسافت برای مقابله با باتنت نیتول (Nitol) به موفقیتهای تازه ای دست یافته است.
به گزارش ایتنا از
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
به نقل از سایت خبری رجیستر، مایکروسافت توانسته یک قرارداد حقوقی با شرکت ارائهدهنده خدمات میزبانی به گردانندگان این شبکه مخرب، منعقد کند.
این شرکت که پنگ یانگ نام دارد، با اعلام موافقت خود برای همکاری با مایکروسافت و مقامات چینی، گفته پشتیبانی از شبکه باتنت نیتول را متوقف میسازد.
این در حالی است که پیشتر، مایکروسافت مدعی شده بود برخی رایانههای تولید شده درچین، به هنگام تولید و پیش از خروج از کارخانه، به بدافزار آلوده میشود.
هکرها با راهاندازی شبکههای باتنت و آلوده کردن رایانه کاربران، به اقدامات مجرمانهای همچون سرقت اطلاعات شخصی، نمایش تبلیغات ناخواسته و اجرای حملات اینترنتی مبادرت میورزند.
itna.ir
-
بدافزار خطرناک در کمین کاربران اسکایپ
کرم اینترنتی خطرناکی به تازگی کاربران نرم افزار تلفن اینترنتی اسکایپ را هدف قرار داده است.
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
به گزارش فارس به نقل از بتابیت، این کرم از طریق هرزنامههایی برای کاربران ارسال می شود که اولین بار توسط شرکت امنیتی ترندمیکرو شناسایی شده است.
حملات یاد شده از روز دوشنبه آغاز شده و کاربران اسکایپ آن را تایید کرده اند. این افراد از دریافت پیام هایی حاوی لینک به سایت های آلوده خبر داده اند.
پیام های یاد شده حاوی این سوال هستند: آیا این عکس جدید پروفایل شماست؟ در ادامه پیام هم آدرس لینک درج شده است.
در صورتی که افراد بر روی آن لینک کلیک کنند بدافزار Dorkbot که به NRGbot هم شهرت دارد بر روی رایانه های کاربران نصب می شود. Dorkbot باعث قفل شدن رایانه ها و رمزگذاری فایل های موجود در آن شده و در ادامه از کاربر می خواهد برای از بین رفتن مشکل 200 دلار پرداخت کند.
هنوز مشخص نیست چه تعداد رایانه به این نوع بدافزار آلوده شده اند و عامل اصلی طراحی Dorkbot چه فرد یا افرادی هستند. از Dorkbot پیش از این در سال 2011 برای سرقت اطلاعات هم استفاده شده بود.
-
هشدار نسبت به استفاده از نرمافزارهای انگشت نگاری در کسبو کارها
ایتنا- امکان به خطر افتادن امنیت سیستمهایی که از ا روش انگشتنگاری استفاده میکنند زیاداست.
پژوهشگران امنیتی میگویند کسبوکارهایی که از نرمافزارهای تشخیص اثر انگشت به عنوان یک ابزار امنیتی استفاده میکنند، ممکن است بیش از دیگر کاربران در معرض آسیبها و حملاتی قرار گیرند که از طریق این نرمافزارها صورت میگیرد.
به گزارش ایتنا از
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
به نقل از وب سایت zdnet، گروهی از پژوهشگران که رخنههای امنیتی یکی از نرمافزارهای تشخیص اثر انگشت را مورد بررسی قرار دادهاند، نسبت به استفاده از این نرمافزارها در کسبوکارها هشدار دادهاند.
آنها گفتهاند کسبوکارهای کاربر بیش از دیگران در معرض خطر حمله هکرها هستند.
به گفته آنها، هکرها با استفاده از رخنههای امنیتی این نرمافزارها به راحتی میتوانند گذرواژههایی را که کاربران برای ورود به محیط ویندوز ایجاد کردهاند، سرقت کنند.
پژوهشگران در توضیح هشدار خود گفتهاند در محیط کسبوکارها این رخنهها آسیب بیشتری به همراه دارد، چون هکرها با استفاده از گذرواژههای سرقت شده به راحتی میتوانند دیگر سیستمها و دستگاههای مورد استفاده در یک کسبوکار را هدف حملات خود قرار دهند.
براساس این گزارش، دو تن از پژوهشگران امنیتی و توسعه دهندگان نرمافزاری به نامهای آدام کودیل و برندون ویلسون رخنههای امنیتی یکی از پرکاربردترین نرمافزارها در این حوزه با نام UPEK Protector را مورد تجزیه و تحلیل قرار دادهاند.
این نرمافزار یکی از معروفترین نرمافزارهای است که برای تشخیص اثر انگشت مورد استفاده کاربران دستگاههای رایانهای قرار میگیرد.
رخنههای امنیتی این نرم افزار در ابتدا توسط شرکت الکام سافت کشف شده بود، اما این شرکت گزارش دقیقی درباره آسیبپذیری این نرمافزارها منتشر نکرد.
بررسی رخنههای امنیتی UPEK نشان داد که این نرمافزار گذرواژههای کاربران ویندوز را به با فرمتهای رمزگونهای در رجیستری خود ذخیره میکند.
کودیل و ویلسون با تجزیه و تحلیل این فرمتها توانستند آنها را رمزگشایی و گذرواژهها را به حالت اولیه خود برگردانند.
این فناوری که هم اکنون در لپتاپهای زیادی مثل دل، ایسوس، ایسر، گیت وی، لنوو، ام اس آی، ان ای سی، سونی، سامسونگ و توشیبا مورد استفاده قرار میگیرد، در حال حاضر در مالکیت شرکت اپل قرار دارد.
itna.ir
-
دستگیری اعضای 700 باند تبهکار سایبری در چین
ایتنا- این گروه تبهکار، یک و نیم میلیون دلار از طریق کلاهبرداری سایبری به جیب زده بودند!
مقامات چینی از شناسایی و دستگیری اعضای بیش از ۷۰۰ باند تبهکاری سایبری در این کشور خبر دادند.
به گزارش ایتنا از فارس به نقل از نیوز ویپ، وزارت امنیت ملی چین با صدور اطلاعیهای اعلام کرد که از ماه اگوست سال جاری تا به حال توانسته به ۴۴۰۰ پرونده تخلف اینترنتی رسیدگی کند و ضمن مقابله با ۷۰۰ باند تبهکاری سایبری اعضای آنها که بالغ بر ۸۹۰۰ مظنون بودهاند را دستگیر کند.
پلیس چین همچنین توانسته ۳۵۰۰ وب سایت ارسال هرزنامه را شناسایی و تعطیل و ۱.۸۸ میلیون هرزنامه مضر را نیز کشف و پاکسازی کند.
به گفته مقامات چینی تبهکاران اینترنتی در چین در کنار سرقت هویت، -- و فعالیتهای هرزه نگارانه به اقداماتی همچون فروش فیزیکی سلاح، داروهای تقلبی و کلاهبرداریهای اینترنتی نیز روی آوردهاند.
یکی از باندهای متلاشی شده در ازای دریافت مبالغ کلان از شرکتها سوابق منفی مربوط به آنها را از اینترنت پاکسازی میکردند و اگر شرکت یاد شده از پرداخت پول خودداری میکرد اطلاعات منفی فراوانی را در مورد آن در فضای مجازی منتشر میکردند.
این گروه از این طریق ۱.۵ میلیون دلار درآمد به جیب زده بودند.
itna.ir
-
رقیب اوباما تازهترین سوژه حملات هکرها
ایتنا- ظاهرا میت رامنی سوژه جذابی برای هکرها محسوب میشود چراکه ایمیلی درباره میترامنی برای کاربران فرستاده میشود که حاوی بدافزار است.
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
شرکت امنیتی سوفوس در مورد انتشار ایمیلهایی با موضوع انتخابات ریاست جمهوری آمریکا با هدف آلوده کردن رایانههای کاربران هشدار داد.
به گزارش ایتنا از فارس به نقل از آی.تی.پی، این ایمیل ظاهری مشابه با ایمیلهای ارسالی شبکه خبری سی.ان.ان به کاربرانش دارد که در آنها خبرهای تازه و مهم به اطلاع کاربران میرسد.
کاربرانی که بر روی محتوای این ایمیل کلیک کنند به وبسایتی هدایت میشوند که آلوده به بدافزار است.
عنوان این ایمیل این است: خبر فوقالعاده سی.ان.ان، میت رامنی در یک قدمی ریاست جمهوری. در توضیح خبر نیز چنین آمده که بیش از ۶۰ درصد از رای دهندگان طرفدار میت رامنی هستند و در ادامه از کاربران خواسته شده تا برای کسب اطلاعات بیشتر به یک صفحه وب مراجعه کنند.
صفحه آلوده ظاهراً برای دانلود نرم افزار فلاش پلیر طراحی شده، اما در عمل آلوده به بدافزار می باشد. سرور این صفحه در مریلند آمریکا قرار دارد.
بررسی ها نشان می دهد بدافزار یاد شده نسخه جدیدی از کرم زئوس به نام Zbot است. معمولاً در آستانه برگزاری هر دور انتخابات ریاست جمهوری در آمریکا هکرها و ویروس نویسان تلاش می کنند کاربران را فریب داده و انواع کرم و ویروس رایانه ای را برای آلوده کردن رایانه ها طراحی می کنند.
-
دستگیری اعضای 700 باند تبهکار سایبری در چین
ایتنا- این گروه تبهکار، یک و نیم میلیون دلار از طریق کلاهبرداری سایبری به جیب زده بودند!
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
مقامات چینی از شناسایی و دستگیری اعضای بیش از ۷۰۰ باند تبهکاری سایبری در این کشور خبر دادند.
به گزارش ایتنا از فارس به نقل از نیوز ویپ، وزارت امنیت ملی چین با صدور اطلاعیهای اعلام کرد که از ماه اگوست سال جاری تا به حال توانسته به ۴۴۰۰ پرونده تخلف اینترنتی رسیدگی کند و ضمن مقابله با ۷۰۰ باند تبهکاری سایبری اعضای آنها که بالغ بر ۸۹۰۰ مظنون بودهاند را دستگیر کند.
پلیس چین همچنین توانسته ۳۵۰۰ وب سایت ارسال هرزنامه را شناسایی و تعطیل و ۱.۸۸ میلیون هرزنامه مضر را نیز کشف و پاکسازی کند.
به گفته مقامات چینی تبهکاران اینترنتی در چین در کنار سرقت هویت، -- و فعالیتهای هرزه نگارانه به اقداماتی همچون فروش فیزیکی سلاح، داروهای تقلبی و کلاهبرداریهای اینترنتی نیز روی آوردهاند.
یکی از باندهای متلاشی شده در ازای دریافت مبالغ کلان از شرکتها سوابق منفی مربوط به آنها را از اینترنت پاکسازی میکردند و اگر شرکت یاد شده از پرداخت پول خودداری میکرد اطلاعات منفی فراوانی را در مورد آن در فضای مجازی منتشر میکردند.
این گروه از این طریق ۱.۵ میلیون دلار درآمد به جیب زده بودند.
-
محدودیت فعالیت یک شرکت چینی در انگلیس به بهانههای امنیتی
کمیته امنیت و اطلاعات انگلیس موسوم به ISC به دنبال انجام تحقیقاتی در مورد عملکرد شرکت مخابراتی چینی هووایی است.
به گزارش فارس به نقل از گاردین، پیش از این دولت آمریکا هم به بهانه های امنیتی خواستار توقف همکاری شرکت های فناوری آمریکای با هووایی شده است.
البته ناظران مستقل معتقدند این ادعاها بی اساس است و دولت آمریکا نگران افزایش حضور شرکت های چینی در بازار فناوری آمریکاست.
ملکوم ریفکایند رییس ISC می گوید که انجام تحقیقات در مورد عملکرد هووایی قطعی خواهد بود. در این زمینه به خصوص روابط کاری هووایی و شرکت انگلیسی BT زیر ذره بین قرار می گیرد.
ISC می گوید سوابق تاریخی مساله را مورد بررسی قرار می دهد تا مشخص شود آیا این همکاری تبعات امنیتی داشته است و در این زمینه به نقش دولت انگلیس هم توجه خواهد شد.
هووایی در واکنش به این خبر اعلام کرده که از سال 2001 که اولین دفتر خود را در انگلیس افتتاح کرده تاکنون از سوی دولت انگلیس تحت کنترل بوده و عملکرد آن به طور دائم مورد بررسی قرار داشته است.
مدیران هووایی همچنین از تماس های دائمی خود با دولت انگلیس خبر داده و تصریح کرده اند که از این مباحث و سوالات استقبال می کنند.
-
نقل قول:
به گزارش فارس به نقل از گاردین، پیش از این دولت آمریکا هم به بهانه های امنیتی خواستار توقف همکاری شرکت های فناوری آمریکای با هووایی شده است.
البته ناظران مستقل معتقدند این ادعاها بی اساس است و دولت آمریکا نگران افزایش حضور شرکت های چینی در بازار فناوری آمریکاست.
مرده خبرهای خبرگزانی های ایرانی! خوب این بهانه ها! چی بودن؟
ناظران مستقل کدوم افراد یا نهادها بودند؟
-
هشدار FBI درباره اندروید
ایتنا - در این هشدار آمده است که حملات خرابکارانه زیادی توسط بدافزارهایی همچون Loozfon و FinFisher صورت میگیرد که هدف اصلی آنها تلفنهای همراه هوشمند اندرویدی هستند.
پلیس فدرال آمریکا درباره استفاده از دستگاههای اندرویدی هشدار داد.
به گزارش ایتنا از ایسنا، پلیس فدرال آمریکا (FBI) خطاب به کاربران تلفنهای همراه هوشمند درباره بدافزارهای موجود برای دستگاههای سیار به ویژه آنهایی که با سیستم عامل اندروید کار میکنند هشداری صادر کرد.
در این هشدار آمده است که حملات خرابکارانه زیادی توسط بدافزارهایی همچون Loozfon و FinFisher صورت میگیرد که هدف اصلی آنها تلفنهای همراه هوشمند اندرویدی هستند.
بر این اساس هر کدام از بدافزارها با دیگری متفاوت است و عملکرد مختلفی نیز دارد.
برخی از آنها اطلاعات کاربران از جمله دفترچه تلفن موجود برروی تلفن همراه قربانی را به سرقت میبرند و برخی دیگر کنترل گوشی قربانی را بهطور کامل در اختیار میگیرند.
به گزارش سایت خبری BGR، پلیس فدرال آمریکا بدافزارهای Loozfon و FinFisher را تنها دو نمونه از بدافزارهایی اعلام کرد که خلافکاران از آنها برای مقاصد خود استفاده میکنند.
پلیس فدرال آمریکا از مالکان تلفنهای همراه هوشمند خواست تا در این خصوص آگاه بوده و اقدامات پیشگیرانه انجام دهند.
itna.ir
-
کشف بخش دیگری از معمای Flame
ایتنا - تاکنون مدرک و سند چندان معتبری برای نشان دادن ارتباط بین دو ویروس Gauss و Flame به دست نیامده بود ولی اکنون با توجه به سازگاری ویروس SPE با این دو ویروس، این مطلب کاملاً روشن شده و به اثبات میرسد.
ادامه تحقیقات بر روی ویروس مشهور Flame، بخش دیگری از این معمای بزرگ را آشکار کرد.
به گزارش ایتنا از
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
، آخرین تحقیقات بر روی این ویروس نشان داده بود که علاوه بر Flame، سه ویروس دیگر نیز به طور همزمان توسط یک گروه واحد از برنامهنویسان در حال طراحی و تهیه بوده است. ولی تاکنون اطلاعات و جزئیات چندانی درباره این سه ویروس ناشناس به دست نیامده بود.
جدیدترین تحقیقات صورت گرفته توسط شرکت Kaspersky نشان میدهد که یکی از این ویروسهای ناشناخته که توسط برنامهنویسان آن، نام SPE بر روی آن گذاشته شده، ماهیت و رفتار کاملاً متفاوتی با ویروس Flame دارد.
وظیفه اصلی ویروس Flame و حتی ویروس Gauss جمعآوری اطلاعات از کامپیوترهای آلوده بوده است ولی ویروس SPE نقش "درب مخفی" (Bock-door)را بر روی این کامپیوترهای آلوده ایفا میکرده و امکان دسترسی مستقیم به کامپیوتر آلوده را برای گردانندگان این ویروس فراهم میکرده است.
ویروس Flame به نحوی طراحی شده بود که تعداد کامپیوترهای زیادی را آلوده سازد ولی ویروس SPE فقط اهداف خاص و از پیش تعیین شدهای را مورد حمله قرار میداده است.
ویروس SPE ماهیت و رفتار جالبی دارد. علاوه بر اینکه این ویروس میتواند به صورت یک ویروس مستقل عمل کند، این قابلیت را نیز دارد که به صورت یک بخش افزودنی (Module) به دو ویروس Flame و Gauss اضافه شود.
تاکنون مدرک و سند چندان معتبری برای نشان دادن
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
به دست نیامده بود ولی اکنون با توجه به سازگاری ویروس SPE با این دو ویروس، این مطلب کاملاً روشن شده و به اثبات میرسد.
با شناسایی ویروس SPE، اکنون میتوان تصویر نسبتاً کاملتری از عملکرد ویروس Flame ترسیم کرد. حمله Flame در چند مرحله طراحی شده بود. ابتدا، آلوده ساختن هر چه بیشتر کامپیوترها، سپس جمعآوری و سرقت اطلاعات از این سیستمهای آلوده و در مرحله بعد، استفاده از این اطلاعات برای تشخیص و شناسایی سیستمهای مهم و با اهمیت. در مرحله نهایی نیز ویروس SPE وارد میدان شده و بر روی این سیستمهای انتخابی، نصب و فعال میگردید تا امکان دسترسی مستقیم به آنها جهت عملیات خرابکارانه و جاسوسی فراهم گردد.
در حالتی که ویروس SPE به صورت یک ویروس مستقل عمل میکند، نحوه آلوده سازی و انتشار آن هنوز مشخص نشده است. ولی هنگامی که به عنوان یک بخش از ویروسهای Flame و Gauss وارد صحنه میگردد، وظیفه آلوده سازی، انتشار و کاشت ویروس SPE بر عهده این دو ویروس میباشد.
همان طور که تحقیقات گذشته نشان داده، ویروس Flame تحت شرایط خاص در یک مقطع از چرخه عملیات، اقدام به حذف و نابودی خود میکند ولی ویروس SPE همچنان باقی میماند و شامل عملیات حذف Flame نمیشود. بدین ترتیب شانس و احتمال شناسایی نشدن SPE افزایش مییابد و با حذف Flame، سیستم تحت نظر SPE، دیگر به عنوان سیستم آلوده به Flame شناسایی نخواهد شد و کمتر کسی به آن توجه خواهد کرد.
ویروس SPE یک جاسوسافزار تمام عیار است؛ میتواند فایلهای جدید از مرکز کنترل و فرماندهی خود دریافت کند، فایلهای جمعآوری شده از سیستم قربانی را به بیرون ارسال نماید، از صفحات برخی نرمافزارهای کاربردی تصویربرداری کند و ...
تحقیقات قبلی که توسط کارشناسان شرکت Kaspersky، Symantec و اتحادیه بینالمللی مخابرات صورت گرفته بود، نشان داد که سرور فرماندهی ویروس Flame و سه ویروس دیگر، از چهار نوع پودمان (Protocol) برای ارتباط با این چهار ویروس استفاده میکرده است. ویروس SPE نیز دو پودمان از این چهار پودمان را بکار می گرفته و به همین دلیل، احتمال میرود که این ویروس دارای دو گونه مختلف بوده است.
با توجه به اینکه ویروس SPE فقط اهداف خاصی را مورد حمله قرار میداده، شاید فقط تعداد اندکی (حدود ۵۰ دستگاه) آلوده به این ویروس شده باشند. در حالی که تعداد کامپیوترهای آلوده به ویروس Flame در اندازه چند هزار دستگاه تخمین زده میشود.
اطلاعات به دست آمده از سرور فرماندهی نشان میدهد که این ویروس عمدتاً از نشانیهای IP منطقه خاورمیانه با این سرور در ارتباط بوده است.
ولی نشانیهایی از کشورهای آمریکا، فرانسه و لیتوانی هم مشاهده شده که احتمالاً به دلیل استفاده از VPN بوده است.
علیرغم کشف این اطلاعات جدید، کارشناسان امنیتی همچنان معتقدند که فقط به اطلاعات اولیه و سطحی درباره این حملات سایبری دست یافتهاند و هنوز ماهیت و اهداف اصلی این پروژه عظیم مشخص نشده است.
itna.ir
-
هند بهشت هرزنامهنویسان جهان / ایتالیا دوم شد
هند با پیشی گرفتن از ایتالیا و آمریکا به بزرگترین کشور ارسال کننده هرزنامه در جهان مبدل شده به گونهای که از هر 6 هرزنامه در جهان یکی از هند ارسال شده است.
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
به گزارش فارس به نقل از سی نت، بررسی های تازه موسسه امنیتی سوفوس نشان می دهد که 16.1 درصد از کل هرزنامه ای جهان از مبدا کشور هند ارسال می شود و ایتالیا و آمریکا با ارسال 9.4 و 6.5 درصد از هرزنامه ها در رتبه های دوم و سوم هستند.
نکته جالب قرار گرفتن عربستان در رتبه چهارم با ارسال 5.1 درصد از هرزنامه های کل جهان است. رتبه های بعدی هم به ترتیب به برزیل، ترکیه، فرانسه، کره جنوبی، ویتنام، چین، آلمان و انگلستان تعلق دارد.
کارشناسان معتقدند فعال بودن تعداد زیادی شبکه بوت نت در هند و سوءاستفاده از هزاران رایانه آلوده در این کشور باعث شده تا این کشور رتبه اول را در زمینه ارسال هرزنامه به دست آورد. بنابراین ممکن است مالکان این شبکه های بوت نت لزوما هندی نباشند.
هند در حال حاضر از نظر تعداد کاربران اینترنت پس از چین و آمریکا در رتبه سوم است و 5.3 درصد از کل این کاربران را به خود اختصاص داده است. البته تنها 10.2 درصد از کل شهروندان این کشور از اینترنت استفاده می کنند و توجه به نکات امنیتی در این کشور پایین است.
در گزارش سوفوس همچنین به رشد سرعت انتشار انواع بدافزار در سراسر جهان اشاره شده است.
-
هاآرتص -- شد
ایتنا – نسخه عبری و انگلیسی سایت روزنامه هاآرتص ه ک شد.
سایت هاآرتص توسط هکرهای انونیموس -- شد.
به گزارش ایتنا، نسخه عبری و انگلیسی سایت روزنامه هاآرتص توسط شاخه فلسطینی هکرهای بین المللی گروه «ناشناس» -- شده است.
سایت الشروق در خبری کوتاه، با بیان این مطلب نوشت: این روزنامه در ابتدا اعلام کرد که هکرهای گمنام، حملات مختلفی علیه این روزنامه به راه انداخته بودند ولی نیروهای فنی سایت توانستند پس از رفع مشکل و راه اندازی مجدد سایت، هویت عاملان این حملات را شناسایی کنند.
به گفته ویکی پدیا، دانشنامه بریتانیکا، روزنامه هاآرتص را پرنفوذترین روزنامه اسرائیلی می داند.
هاآرتص که از قدیمی ترین روزنامه های عبری چاپ اسرائیل محسوب می شود، به دلیل نوع دیدگاه، خوانندگان فراوانی در سراسر جهان دارد.
itna.ir
-
مروری بر آلوده و پاکترین استانهای اینترنتی ایران
ایتنا - آذربایجان شرقی و فارس هر یک با شش سایت آلوده و پس از آنها خوزستان، گلستان و همدان هر یک با چهار سایت آلوده در ردههای بعدی جدول آلودههای اینترنتی قرار دارند.
براساس آمارهای منتشر شده شهریورماه امسال به ترتیب استانهای مازندران و تهران به طور مشترک اصفهان و بوشهر به ترتیب رتبههای اول تا سوم آلودهترین شهرهای اینترنتی را از آن خود کردهاند.
به گزارش ایتنا از ایسنا، در آخرین ماه تابستان امسال پس از چند ماه متوالی تهران از صدر جدول آلودههای اینترنتی فاصله گرفته و جای خود را به مازندران داد و این شهر با ۱۵ آدرس ارسال کننده بدافزار در صدر آلودههای اینترنتی قرار گرفت.
تهران نیز با ۱۰ سایت ارسالکننده بدافزار رتبه دوم را به خود اختصاص داد و پس از آن اصفهان، بوشهر و کردستان هر یک با هشت آدرس آلوده رتبه سوم این جدول را به خود اختصاص دادند.
آذربایجان شرقی و فارس هر یک با شش سایت آلوده و پس از آنها خوزستان، گلستان و همدان هر یک با چهار سایت آلوده در ردههای بعدی جدول آلودههای اینترنتی قرار دارند.
اما استانهای مرکزی، کهگیلویه وبویراحمد، سیستان و بلوچستان، سمنان، چهار محال و بختیاری و آذربایجان غربی هر با یک سایت ارسالکننده بدافزار به عنوان پاکترین شهرهای اینترنتی کشور در شهریور ۹۱ شناخته شدهاند.
استانهای یزد، گیلان و کرمان نیز هر یک با دو سایت ارسال کننده بدافزار و کرمانشاه و خراسان رضوی هر یک با سه آدرس آلوده در رتبههای دوم و سوم جدول پاکترینهای اینترنتی قرار دارند.
بنابر اعلام مرکز مدیریت امداد و هماهنگی عملیات رخدادهای رایانهای (ماهر) مردادماه امسال تهران با ۶۵ آدرس آلوده و مازندران با ۲۹ آدرس آلودهترین و کردستان و اردبیل هر یک با یک سایت آلوده به عنوان پاکترین شهرهای اینترنتی کشور معرفی شدند.
شهریورماه امسال نیز یزد با ۱۸۸ مورد، آذربایجان شرقی با ۱۴۶ مورد و تهران با ۱۴۱ سایت ارسال کننده بدافزار آلودهترین شهرهای اینترنتی کشور بودند.
هفدش.هق
-
امنیت کاربران بزرگترین شبکه اجتماعی جهان، افزایش میبابد
ایتنا - اکنون تمام کاربران فیسبوک میتوانند از فناوریهای قدرتمند شرکت امنیتی پاندا برای حفاظت در برابر بدافزارهای اینترنتی و همینطور راهکارهای مؤثر این شرکت برای جستوجوی امن در اینترنت بهره ببرند.
پایگاه اینترنتی فیسبوک، بزرگترین شبکه اجتماعی جهان، از آغاز همکاری های امنیتی خود با شرکت Panda Security، یکی از شرکتهای پیشرو در حوزه حفاظت از اطلاعات و تجهیزات رایانهای خبر داد.
این همکاری در راستای طرح جدید این شبکه اجتماعی، برای افزایش امنیت کاربران اینترنت و نیز کاهش مخاطرات امنیتی موجود در بخشهای مختلف این شبکه بزرگ اینترنتی انجام میشود و طی آن علاوه بر ارائه ابزار و نرمافزارهای امنیتی رایگان برای کاربران فیسبوک، دسترسی بخش امنیت این شبکه اجتماعی به پایگاههای اطلاعات امنیتی پاندا امکانپذیر میشود و قدرتمندترین راهکارهای اینترنتی ضدبدافزار و ضدنفوذ خود برای جستوجوهای اینترنتی را در اختیار بیش از یک میلیارد کاربر فیس بوک قرار میدهد.
به گزارش ایتنا جو سالیوان، مدیر بخش امنیت فیسبوک میگوید: حالا تمام کاربران فیسبوک میتوانند از فناوریهای قدرتمند شرکت امنیتی پاندا برای حفاظت در برابر بدافزارهای اینترنتی و همینطور راهکارهای مؤثر این شرکت برای جستوجوی امن در اینترنت بهره ببرند و این امیدواری ما را برای افزایش امنیت عمومی و خصوصی در بزرگترین شبکه اجتماعی جهان را افزایش میدهد.
یکی از فناوریهای مورد توجه بخش امنیت فیسبوک، فناوری هوش یکپارچه پاندا (Collective Intelligence) است که یک سرویس امنیتی مبتنی بر تکنولوژی ابر محسوب میشود.
روزانه توسط همین روش هوشمند، به طور میانگین ۷۳۰۰۰ گونه کاملاً جدید از ویروسها و بدافزارهای اینترنتی کشف و به طور خودکار طبقهبندی میشوند.
این بدافزارها میتوانند شامل لینکهای آلوده اینترنتی و یا فایلهای ویروسی باشند که بسیاری از کاربران شبکههای اجتماعی ناآگاهانه به تکثیر و انتشار آنها میپردازند و امنیت عمومی شبکه اینترنت را کاهش میدهند.
itna.ir
-
آفتاب: «جک بارنابی» محقق امنیت شبکه و اینترنت در کنفرانس امنیتی «ملبورن»، از ضعف برنامه سخت افزاری دستگاه های ضربان ساز قلب (پیس میکر) و احتمال دسترسی و ایجاد اختلال در عملکرد آنها هشدار داد.
این کارشناس با استفاده از یک لپ تاپ، مجموعه ای از شوک های الکتریکی با ولتاژ 830 ولت را از راه دور به یک ضربان ساز ارسال کرده و با استفاده از «عملکردهای مخفی» نامشخص می توانست تمامی دستگاه های ضربان ساز (pacemaker) و ایمپلنت های انقباض دهنده قلبی داخلی (defibrillator) را در شعاع 91 متری فعال کند.
دسترسی به شماره سریال دستگاه ها که تغییر برنامه سخت افزاری و ذخیره برنامه های مخرب را فراهم می کند و مانند ویروس می تواند به سایر دستگاه های ضربان ساز سرایت کند، دادن اطلاعات شخصی کاربر یا اطلاعات امنیتی تولید کننده از دیگر خطراتی است که کارشناسان در خصوص احتمال بروز آنها هشدار می دهند.
بدترین سناریوی مطرح در این زمینه، احتمال بروز این خطر برای صد درصد دستگاه های ایمپلنت قلبی است که با ایجاد شوک های ناگهانی یا خاموش شدن دستگاه می تواند منجر به مرگ بیمار شود.
پیش از این نیز محققان دانشگاه های واشنگتن و ماساچوست از امکان کنترل دستگاه های ضربان ساز و دستیابی به اطلاعات شخصی کاربر هشدار داده بودند.
به گزارش ایسنا، محققان در تلاش برای رمزگذاری ایمپلنت و اندام های مصنوعی برای پیشگیری از دستیابی هکرها به اطلاعات شخصی کاربر و شرکت سازنده هستند.
منبع:افتاب
-
سیستم عامل اختصاصی کاسپراسکای در راه بازار
شرکت امنیتی کاسپراسکای عرضهکننده نرمافزارهای امنیتی دست به ابتکار عملی جدید زده و قصد دارد یک سیستم عامل اختصاصی با امکانات امنیتی ویژه عرضه کند.
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
به گزارش فارس به نقل از پی سی مگ، این سیستم عامل با هدف حفاظت از رایانه های حاوی اطلاعات حساس و مقابله با حمله به زیرساخت های شبکه ای طراحی خواهد شد.
این سیستم عامل که فعلاً Kaspersky OS نام گرفته، به طور ویژه در نیروگاه های هسته ای، صنایع استراتژیک، شبکه های حمل و نقل و کنترل ، شبکه های مخابراتی و دیگر زیرساخت های مهم قابل نصب خواهد بود.
متخصصان کاسپراسکای می گویند با توجه به طراحی ویژه و یکپارچه سیستم عامل مذکور نمی توان از آن برای اجرای بازی های رایانه ای، ویرایش ویدیو و گشت و گذار در شبکه های اجتماعی استفاده کرد.
عدم امکان اجرای کدهای ثالث یا نفوذ به این سیستم عامل از سوی هکرها از جمله ویژگی های خاص آن است. علاوه بر این به هیچ وجه نمی توان برنامه های ثالث غیرمجاز را بر روی Kaspersky OS اجرا کرد.
جزییات مربوط به نحوه طراحی این سیستم عامل محرمانه مانده و به نظر نمی رسد که کاسپراسکای قصد افشای آنها را داشته باشد. این شرکت وعده داده زمان عرضه Kaspersky OS را در آینده اعلام می کند.
-
مایکروسافت: دست از سر ویندوز ایکسپی بردارید
ایتنا- از یک سیستم عامل بازنشسته در برابر آماج حملات ویروسی و بدافزاری، کرمها و تروجانها چه توقعی میتوان داشت؟
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
مایکروسافت در تازهترین گزارش امنیتی خود توصیههای امنیتی متنوعی را خطاب به کاربران نرمافزارها و سیستم عاملهای ساخت این شرکت ارائه کرده است.
به گزارش ایتنا از فارس به نقل از مایکروسافت، گزارش یاد شده از طریق تجزیه و تحلیل اطلاعات جمعآوری شده از طریق ۶۰۰ میلیون رایانه در سراسر جهان و همین طور ۲۸۰ میلیون حساب کاربری هات.میل در ۱۰۵ کشور جمعآوری و ارائه شده است.
در این گزارش نکات متعددی مورد تاکید قرار گرفته که برخی از آنها تکراری به نظر میرسد، اما در برخی موارد هم مسائل تازهای مطرح شده که کاربران باید برای ارتقای امنیت خود در زمان استفاده از رایانهها حتما به آنها توجه کنند.
از جمله این نکات ناامنی جدی ویندوز قدیمی XP در برابر انواع حملات بدافزاری و ویروسی است. این ویندوز به علت طراحی قدیمی و معماری کهنهای که دارد بیش از تمامی سیستم عاملهای ساخت مایکروسافت در برابر حملات خارجی ضعیف است.
در گزارش یاد شده تصریح شده که ویندوز XP دو برابر تمامی نسخههای دیگر ویندوز در برابر آلودگی بدافزاری آسیبپذیر است و بنابراین به کاربران توصیه میشود از ویندوزهای ۷ یا ویستا استفاده کرده و ویندوز XP را هر چه سریعتر بازنشسته کنند.
میزان آلودگی به ویندوز XP به خصوص در نیمه اول سال ۲۰۱۲ رشد چشمگیری از خود نشان میدهد که علت اصلی این مسئله فعالیت گسترده کرمی به نام Win32/Dorkbot و همین طور تروجانی به نام Win32/Pluzoksاست.
یک علت دیگر این مسئله هم کاهش پشتیبانی مایکروسافت از ویندوز XP است که باعث شده آسیب رساندن به کاربران این سیستم عامل برای هکرها سادهتر شود.
پشتیبانی رسمی مایکروسافت از ویندوز XP دو سال دیگر پایان مییابد و تا آن زمان هم این شرکت تنها وصلههای ضروری امنیتی را برای این سیستم عامل عرضه میکند.
این شرکت در گزارش خود اصرار کرده اگر قصد ندارند با ویندوز XP به هر علت خداحافظی کنند حداقل نرمافزارهای ضدویروس خود را به روز نگهدارند.
توصیه دیگر مایکروسافت به کاربران ویندوز XP استفاده از حالت حساب کاربری محدود و عدم استفاده دائمی از حساب کاربری administrator است.
زیرا در حالت اول بدافزارها با دشواری بیشتری بر روی رایانهها نصب میشوند، اما در حالت اول همه بدافزارها خیلی راحت میتوانند بر روی رایانه نصب شوند.
البته این وضعیت بدان معنا نیست که هکرها و بدافزارنویسان تمایلی به حمله به دیگر نسخههای ویندوز ندارند. ویندوز پرطرفدار ۷ هم شاهد رشد حملات بر ضد خود بوده است.
متوسط حملات انجام شده بر ضد رایانههای مجهز به Windows 7 SP1 (نسخه ۳۲ بیتی) در نیمه اول سال ۲۰۱۲ در مقایسه با سه ماهه آخر سال ۲۰۱۱ حدود ۲۳ درصد افزایش نشان میدهد. البته این افزایش در مورد نسخه های ۶۴ بیتی کمتر بوده و به تنها ۷ درصد میرسد.
همچنین حمله نسخه های ۳۲ و ۶۴ بیتی ویندوز ویستا هم طی همین بازه زمانی به ترتیب ۳۳ و ۴۳ درصد افزایش نشان میدهد.
همانطور که گفته شد احتمال آلودگی ویندوز ۳۲ بیتی XP SP۳ از همه ویندوزهای دیگر بیشتر است.
کمترین میزان آلودگی مربوط به رایانه های مجهز به Vista SP2 بوده و دو ویندوز Windows 7 SP1 و Windows 7 RTM رتبه های دوم و سوم را به خود اختصاص دادهاند.
بررسی تکنیک های مختلف آلوده سازی نشان میدهد سوءاستفاده از روشهای مبتنی بر مهندسی اجتماعی رشد حیرت انگیزی داشته است.
همچنین استفاده از نرمافزارهای تولیدکننده سریالهای تقلبی برای ویندوز که نصب نسخههای جعلی این سیستم عامل را ساده میکند هم افزایش داشته است.
مایکروسافت معتقد است استفاده از نسخه های تقلبی ویندوز امکان آلوده شدن رایانهها به انواع بدافزار را بیشتر میکند.
بر طبق محاسبات مایکروسافت ۷۶ درصد از رایانههایی که نرمافزارهای تولید سریالهای تقلبی ویندوز بر روی آنها نصب شده آلودگی بدافزاری بیشتری در مقایسه با دیگر رایانهها داشتهاند که به طور متوسط تا ۱۰ درصد بالاتر بوده است.
تهدید خطرناک دیگری که توسط مایکروسافت شناسایی شده طراحی کیتهای آلوده کننده است. در میان انواع این کیتها میزان آلودگی به یکی از انواع آنها رشد چشمگیری داشته است.
انواع مختلف این کیت به طور کلی Blacole نامیده شده و علت رشد آلودگی به آن نصب گسترده برنامههای سریال ساز تقلبی است که زمینه نصب کیت هایی از خانواده Blacole را فراهم میکنند.
بررسیهای مایکروسافت نشان میدهد Blacole ها، کاربران را به صفحات وب آلودهای هدایت میکنند که مملو از بدافزارهای طراحی شده بر مبنای ضعفهای نرمافزارهای محبوب مانند Adobe Flash Player، Adobe Reader، Microsoft Data Access Components (MDAC)، Oracle Java Runtime Environment (JRE)و دیگر نرمافزارهای پرطرفدار اینترنتی هستند.
Blacole زمینه لازم برای اتصال رایانه آلوده شده به وب سرور متعلق به هکرها را نیز فراهم میآورد و اگر کاربران در زمینه به روزرسانی سیستم عامل و ضدویروس هایشان اهمال کنند خطر آلودگی به بدافزارهای دیگر برای آنها وجود خواهد داشت.
در گزارش مایکروسافت فهرستی از خطرناکترین سریال سازهای تقلبی برنامههای مختلف که بیشترین میزان آلودگی را به بار آوردهاند نیز ارائه شده است.
این بدافزارها مربوط به برنامه های مختلفی مانند آفیس، اوتوکد، نرو، فوتوشاپ و ... و همین طور بازیهای پرطرفداری مانند Call of Duty و Half Life هستند.
فهرست کامل این بدافزارها به شرح زیر است:
keygen.exe، Windows Loader.exe، mini-KMS_Activator_71.1_Office.2010.VL.ENG.exe، AutoCAD-2008-keygen.exe، SonyVegasPro Patch.exe، Nero Multimedia Suite 10 - Keygen.exe، Adobe.Photoshop.CS5.Extended.v12.0.Keymaker-EMBRACE.exe، Call.of.Duty.4.Modern.Warfare.Full-Rip.Skullptura.7z، Guitar Pro 76.0.۷+Soundbanks+Keygen(Registered) [ kk ].rar، Half Life CDkeygen.exe .
این گزارش همچنین نشان میدهد که کرمهای مختلف کماکان متداولترین نوع بدافزارها هستند و پس از آنها Adwareها یا نمایش دهندههای آگهیهای تبلیغاتی ناخواسته قرار دارند.
-
نشان برترین خدمات پشتیبانی فنی کسپرسکی برای شرکت ایدکو
ایتنا - این جایزه در کنفرانس نمایندگان کسپرسکی در سال ۲۰۱۲ که در کشور ایتالیا برگزار شده بود، به این شرکت تعلق گرفت و ایدکو را در زمره پرافتخارترین شرکت های ایرانی کانال فروش محصولات کسپرسکی قرار داد.
شرکت تجارت الکترونیک ایرانیان (ایدکو)، در مراسم گردهمایی نمایندگان فروش محصولات کسپرسکی در ایران، موفق به دریافت نشان Best Technical Champion شد.
به گزارش ایتنا، شرکت ایدکو در بین بیش از یکصد نماینده حاضر در مراسم گردهمایی نمایندگان شبکه فروش محصولات کسپرسکی که در هتل پارسیان آزادی برگزار شد، توانست عنوان تیم فنی برتر را کسب و نشان Best Technical Champion را از آن خود کند.
گفتنی است شرکت تجارت الکترونیک ایرانیان(ایدکو) در نشستی که سال گذشته با همین عنوان برگزار شده بود، به دلیل دارا بودن بیشترین سطح رضایتمندی مشتریان از خدمات پس از فروش، توانست عنوان برترین ارائه کننده خدمات پشتیبانی فنی سال کسپرسکی را نیز دریافت کند.
لازم به ذکر است شرکت ایدکو به عنوان تنها نماینده فروش آنلاین محصولات کسپرسکی در غرب آسیا و نماینده انحصاری فروش و خدمات پس از فروش محصولات گیت پروتکت در خاورمیانه نیز موفق به کسب جایزه بهترین پروژه آنلاین کسپرسکی در حوزه Emerging Market شده است.
این جایزه در کنفرانس نمایندگان کسپرسکی در سال ۲۰۱۲ که در کشور ایتالیا برگزار شده بود، به این شرکت تعلق گرفت و ایدکو را در زمره پرافتخارترین شرکتهای ایرانی کانال فروش محصولات کسپرسکی قرار داد.
-
کسپرسکی سیستم عامل میسازد
ایتنا - سیستم عامل اختصاصی کسپرسکی بیشتر برای استفاده در کسب و کارهای صنعتی ساخته خواهد شد.
شرکت روسی کسپرسکی قصد دارد برای مقابله با حملات و آسیبهای هکرها و بدافزارها برای برخی صنایع، سیستم عامل ویژه بسازد.
به گزارش ایتنا از
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
به نقل از وب سایت zdnet، شرکت کسشپرسکی تصمیم گرفته برای مقابله با آسیبهایی که از سوی هکرها به صنایع برخی کشورها وارد میشود، یک سیستم عامل اختصاصی بسازد.
یوگن کسپرسکی، مدیر عامل لابراتوار کسپرسکی که در زمینه طراحی و عرضه آنتی ویروس و راهکارهای امنیتی شهرت دارد، درباره این سیستم عامل گفته است: این سیستم عامل شبیه ویندوز یا مک نخواهد بود، بلکه دارای یک لایه امنیتی ویژه خواهد بود که پیوسته مشکلات سیستم را کنترل و بدافزارها را قرنطینه میکند.
وی همچنین گفته است: سیستم عامل اختصاصی ما طراحی دقیقی خواهد داشت و برای حل مشکلات بسیار خاص و ویژه توسعه خواهد یافت و نه برای انجام بازیهای رایانهای، تدوین فیلمهای مربوط به تعطیلات یا وقت گذرانی در شبکههای اجتماعی.
کسپرسکی افزوده است: ما در حال طراحی نرم افزار خاصی هستیم که هیچ برنامه ناشناخته و نامعلومی را اجرا نکند. این مسئله بسیار مهمی است که این نرم افزار نتواند برنامههای شرکت ثالث را اجرا کند و یا اجازه دهد چنین برنامههایی به به سیستم عامل رایانه کاربران نفوذ کند.
براساس این گزارش سیستم عامل اختصاصی کسپرسکی بیشتر برای استفاده در کسب و کارهای صنعتی ساخته خواهد شد.
نیروگاههای هستهای، نیروگاههای تامین انرژی، تاسیسات کنترل حمل و نقل، سیستمهای مالی و ارتباطات راه دور از جمله کسب و کارهای صنعتی است که سیستم عامل کسپرسکی از آنها پشتیبانی خواهد کرد.
این سیستم عامل از نفوذ بدافزارها به شبکههای توزیع انرژی، وشبکههای تلفن جلوگیری خواهد کرد و اجازه سرقت اطلاعات حساس و مهم در این زمینهها را به بدافزارها نخواهد داد.
itna.ir
-
رییس جمهور امریکا فرمان مقابله با حملات سایبری را صادر کرد
ایتنا - هر چند مقامات امریکایی، عامل حملات اخیر سایبری را ایران میدانند،اما متخصصان حملات سایبری میگویند بخش عمده این حملات از چین است.
«کاخ سفید در پی تبادل اطلاعات امنیتی مربوط به حملات سایبری بین نهادهای امنیتی و صنایع زیربنایی کشور است.»
به گزارش ایتنا از بیبیسی، این خبری است که خبرگزاری آسوشیتدپرس بعد از به دست آوردن نسخهای از پیشنویس دستور اجرایی رئیس جمهوری آمریکا برای مقابله با تهدیدهای سایبری منتشر کرده است.
براساس این گزارش، نهادهای امنیتی موظفند اطلاعات مربوط به تهدیدهای سایبری را در اختیار شرکتهایی بگذراند که صنایع زیربنایی کشور را تحت کنترل دارند.
به گزارش آسوشیتدپرس وزارت امنیت داخلی آمریکا بر تلاشهای دو طرف برای تبادل اطلاعات نظارت میکند تا مطمئن شود شرکتهای در معرض خطر کاملا در جریان این مخاطرات هستند.
نیمه تابستان امسال، تلاش حزب دموکرات و برخی جمهوری خواهان برای تدوین قوانین مربوط به مقابله با تهدیدهای سایبری بینتیجه ماند.
با مخالفت جمهوریخواهان برای تصویب قانونی در این زمینه، عدهای از لزوم صدور فرمان اجرایی رئیس جمهوری برای عبور از بنبست قانونی صحبت کردند.
در همین حال مقامات آمریکایی روز جمعه گفتند تعدادی از بانکهای آن کشور در هفته جاری مورد حمله هکرهایی قرار گرفتهاند که مظنون به دریافت حمایتهایی از دولت ایران هستند.
در روزهای سه شنبه و چهارشنبه گذشته بانکهای Capital One و BB&T مورد حمله هکرها قرار گرفته و مشتریان این بانکها امکان دسترسی به سایتهای آنها را از دست دادند.
هر چند که به حسابهای مردم آسیبی نرسید، بانکها قادر نبودند که به طور کامل از پس حمله هکرها برآیند.
این در حالی است که یک گروه هکر از پیش اعلام کرده بود که سایتهای این بانکها را مورد حمله قرار خواهد داد.
به ادعای مقامات آمریکایی، حمله به سایتهای شرکتهای نفتی آمریکایی در عربستان سعودی و قطر توسط هکرهایی انجام گرفته که مورد حمایت دولت ایران بودهاند.
مدیر عامل بانک PNC هم دیروز گفته بود که معتقد است حمله هکرها به سایت بانک او در ماه گذشته توسط ایران سازماندهی شده است.
با این همه متخصصان حملات سایبری میگویند بخش عمده این حملات از چین است.
در نیمههای ماه سپتامبر یک وب سایت آمریکایی سندی را منتشر کرد که مدعی بود پیشنویس دستور اجرایی باراک اوباما برای مقابله با حملات سایبری است.
گفته میشود تمرکز این دستور بر تقویت امنیت سیستمهای کامپیوتری و شبکههای زیربناهای کلیدی آمریکاست به شکلی که آنها را از حملههای احتمالی سایبری در امان نگه دارد.
جیمز لوییس، مدیر تکنولوژی مرکز مطالعات بینالملل و استراتژیک به خبرگزاری آسوشیتدپرس گفته «دستور رئیس جمهوری برای انتقال اطلاعات به بخشهایی که زیربناهای حیاتی آمریکا را اداره میکنند برای کاهش نگرانیهای این بخش است.»
لئون پنتا وزیر دفاع آمریکا هفته گذشته گفته بود بازیگران خارجی در عرصه سایبری سیستمهای کنترل کامپیوتری تاسیسات شیمیایی، آب و برق، و حمل و نقل آمریکا را هدف گرفتهاند.
آقای پنتا در عین حال گفته بود ارتش میداند در چه مواردی این بازیگران توانستهاند کنترل این سیستمها را برای مدت مشخصی دراختیار بگیرند.
وزیر دفاع آمریکا اخیرا در سفر به چین قصد داشت به شکل گسترده درباره حملات سایبری به آمریکا با همتای خود صحبت کند اما به نتیجه چندانی نرسید.
itna.ir
-
ریاکاری آمریکا در طرح ادعای احتمال حملات سایبری
یک کارشناس برجسته امنیتی به صراحت اعلام کرد که هشدارهای دولت آمریکا در مورد احتمال وقوع حملات سایبری به این کشور ریاکارانه و دور از واقعیت است.
به گزارش فارس به نقل از رجیستر، میکو هیپونن از مدیران ارشد امنیتی شرکت اف – سکیور از لئون پانتا وزیر دفاع آمریکا انتقاد کرد که چندی قبل گفته بود ایالات متحده در آستانه وقوع یک «پرل هاربر» سایبری است.
وزیر دفاع آمریکا مدعی شده بود که زیرساخت های حیاتی آمریکا هم اکنون از سوی هکرهای مورد حمایت دولت ها محاصره شده اند و احتمال دستکاری آنها وجود دارد.
در مقابل هیپونن معتقد است که تهدیدهای این چنینی بسیار محدودتر و ضعیف تر از حدی هستند که مورد ادعای پانتا می باشد و گروه های هکری مورد اعای وی امکانات چندانی برای حمله به زیرساخت های یاد شده ندارند.
وی گروه های حامی حملات هکری مورد نظر پانتا را متنوع و انگیزه ها و تکنیک های مورد استفاده آنها را هم بسیار مختلف دانست. هیپونن افزود برای مقابله موثر با این حملات باید فهمید احتمال حمله کدام گروه بیشتر از سایرین است و علت آن چیست.
هیپونن معتقد است به پانتا اطلاعات غلطی داده شده و او تلاش می کند آمریکا را قربانی حملات سایبری توصیف کند، اما این کار ریاکارانه است. زیرا بیشتر حملات سایبری از سوی آمریکا صورت می گیرد و نه بر علیه این کشور.
پیش از این شرکت اف – سکیور هشدار داده بود که حملات سایبری دولت آمریکا بر علیه کشورهای دیگر روزی دامن خود این کشور را هم خواهد گرفت، زیرا دیگر کشورها هم چنین حقی را برای خود قائل خواهند شد.
-
کسپرسکی گزارش کرد رد : پای شعله و گاس در بدافزار مینی فلیم
ایتنا - اگر شعله و گاس را عملیات جاسوسی بزرگی بدانیم که سیستم هزاران را نفر را آلوده کرده است، شعله کوچک به ابزار تهاجمی ظریف و دقیقی شباهت دارد.
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
بنابر اعلام کارشناسان، یکی از سه بدافزاری که طی کاوش سرورهای کنترل و فرماندهی ویروس شعله شناسایی شد، به عنوان ابزار مراقبتی ثانویه علیه برخی اهداف خاص مورد استفاده قرار میگرفت.
به گزارش ایتنا از روابط عمومی شرکت پاد، در ابتدا گمان میشد بدافزار MiniFlame که به SPE هم شناخته میشود یکی از ماژولهای ویروس شعله است، اما متخصصان مرکز تحقیقاتی کسپرسکیلب دریافتند که MiniFlame یک بدافزار مستقل است و در قالب plug-in دو ویروس شعله و گاس (Gauss) عمل میکند.
بر اساس این گزارش گاس یکی دیگر از حملات خرابکارانهای است که از حمایت مالی دولتی برخوردار است و هدف آن سرقت اطلاعات بانکی آنلاین است.
الکساندر گوستف، متخصص امنیت ارشد کسپرسکی می گوید: «شعله بعد از جمعآوری و مرور دادهها قربانی مورد نظرش را تعریف و شناسایی میکند و سپس MiniFlame برای نظارت بیشتر روی هدف و اجرای عملیات خرابکاری سایبری نصب و اجرا میشود.»
به گفته گوستف، تیم تحقیقاتی او موفق به شناسایی نحوه عملکرد و ارتباط میان بدافزارهای استاکس نت، شعله، گاس و Duqu شده است.
«شعله کوچک» حدود ۱۰ تا ۲۰ حمله سایبری موفق داشته است.
این درحالیست که شعله حدود ۷۰۰ بار و گاس حدود ۲ هزار و ۵۰۰ بار کامپیوترها و شبکههای گوناگون را هدف قرار داده است.
گفتنی است MiniFlame در مقایسه با دو بدافزار دیگر محدوده جغرافیایی متفاوتی را هدف اصلی خود قرار داده است.
تاکنون ۶ نسخه از MiniFlame شناسایی شده که بیشترین قربانیان این ویروس به لبنان برمیگردد.
این درحالیست که ایران، سودان و سوریه اهداف اصلی شعله محسوب میشدند.
کسپرسکی همچنین در بیانیهای در وبلاگ خود اعلام کرد: «نتایج تحقیقات نشان میدهد MiniFlame ابزاری برای حمله به هدفهای خاص و درجه یک است و تاکنون علیه اهدافی به کار برده شده که بیشترین اهمیت و حساسیت را نزد مهاجمان دارا بودهاند.»
به گفته متخصصان کسپرسکی، هکرها از طریق MiniFlame میتوانند به تمام فایلهای سیستمهای کامپیوتری آلوده دسترسی پیدا کنند و یا هنگام اجرای مرورگر اینترنتی، برنامههای آفیس، آدوبی ریدر، مسنجر یا کلاینت FTP روی کامپیوترهای قربانی، از صفحات و پوشههای مختلف اسکرین شات بگیرند.
این بدافزار سپس اطلاعات مسروقه را به یکی از سرورهای کنترل و فرماندهی اختصاصی خود یا یکی از سرورهای شعله ارسال میکند.
MiniFlame همچنین قادر است از طریق ماژول دیگری که درایوهای USB را هدف قرار میدهد به سیستمهای کامپیوتری نفوذ کرده و اطلاعات سیستم آفلاین را به سرقت ببرد.
در قسمتی از بیانیه کسپرسکی آمده است: «اگر شعله و گاس را عملیات جاسوسی بزرگی بدانیم که سیستم هزاران را نفر را آلوده کرده است، شعله کوچک به ابزار تهاجمی ظریف و دقیقی شباهت دارد.»
ساختار MiniFlame مشابه شعله است.
این بدافزار علاوه بر سرقت اطلاعات، دسترسی مستقیم به سیستم های آلوده را برای مهاجمان فراهم میکند.
محققان بر این باورند که توسعه SPE سال ۲۰۰۷ آغاز شد و تا امسال ادامه داشته است.
کسپرسکی تاکنون موفق شده است چند دامنه کنترل فرمان بدافزارهای شعله و MiniFlame را شناسایی کند.
بر این اساس از ماه مه تا پایان سپتامبر گذشته متخصصان امنیت کسپرسکی نزدیک به ۱۴ هزار اتصال از ۹۰ آدرس IP مختلف را به این دامنهها ردیابی کردند که عمدتا به سرورهایی در لبنان ختم میشد، درحالی که رد پای MiniFlame در ایران، فرانسه و آمریکا هم دیده شده است.
متخصصان ۱۰ فرمان قابل فهم برای این بدافزار را شناسایی کردهاند که ثبت و ارسال فایلها از بدافزار به سرور کنترل و فرمان و بالعکس، تهیه اسکرین شات از مراحل نفوذ پیشفرض و غیرفعال شدن برای دورههای مشخص و از پیش برنامهریزی شده از جمله آنهاست.
کاوش اولیه مرکز کنترل و فرمان ویروس شعله که به شناسایی MiniFlame منجر شد به سپتامبر گذشته برمیگردد.
محققان کسپرسکی، سیمانتک، CERT-Bund/BSI و اتحادیه جهانی مخابرات علاوه بر شناسایی شعله، در کنار هم ۳ بدافزار جدید و ۴ پروتکل ارتباطی یعنی OldProtocol، OldProtocolE، SignupProtocol و RedProtocol را شناسایی کردند.
MiniFlame از طریق این پروتکلها به مرکز کنترل و فرماندهی متصل میشده است.
کشف ویروس SPE درحالیست که دو بدافزار دیگر با عنوان SP و IP هنوز ناشناخته مانده است.
کارشناسان احتمال میدهند که SP به احتمال فراوان یک نسخه قدیمی از MiniFlame است، اما هویت بدافزار IP هنوز نامشخص است.
بین سه بدافزار نامبرده IP از همه جدیدتر است.
ارزیابی سرورهای کنترل و فرماندهی در ماه سپتامبر نشان داد که دست کم چهار برنامهنویس با سطوح مهارتی گوناگون پشت حملات این بدافزارها بودهاند.
همچنین مشخص شد که در ارسال اطلاعات کامپیوترهای آلوده به سرورها شیوههای پیشرفته و پیچیدهای برای رمز نگاری دادهها به کار رفته است.
در گزارش کسپرسکی از شعله کوچک آمده است: «با شناسایی شعله، گاس و MiniFlame احتمالا فقط از سطح یک عملیات جاسوسی- سایبری بزرگ در خاورمیانه پرده برداشتهایم. اهداف اصلی این حملات همچنان نامعلوم است و از هویت قربانیان و مهاجمان اطلاعاتی در دست نیست.»
-
هکرها از IP ما سوءاستفاده میکنند، ایران به هیچ کشوری حمله نمیکند
ایتنا - حکیمجوادی در پاسخ به ادعاهایی مبنی بر حمله سایبری ایران به کشورهایی مانند آمریکا و رژیم صهیونیستی، خاطرنشان کرد: به صراحت اعلام میکنم که ایران هیچ حملهای نسبت به هیچ کشوری صورت نمیدهد.
علی حکیم جوادی معاون وزیر ارتباطات و رئيس سازمان فناوري اطلاعات ایران
معاون وزیر ارتباطات تاکید کرد: ایران علیه هیچ کشوری حملات سایبری نکرده و نمیکند چرا که باور دارد نباید از فضای مجازی استفاده نامناسبی صورت بگیرد.
به گزارش ایتنا علی حکیمجوادی در گفتوگو با ایسنا، در پاسخ به ادعاهایی که مبنی بر حملات سایبری ایران به کشورهایی مانند آمریکا و رژیم صهیونیستی مطرح میشود، خاطرنشان کرد: به صراحت اعلام میکنم که ایران هیچ حملهای نسبت به هیچ کشوری صورت نمیدهد.
رئیس سازمان فناوری اطلاعات در عین حال گفت: البته اتفاقی که امروزه در دنیا مرسوم شده آن است که برخی کشورها با استفاده از IP برخی کشورهای دیگر به حمله اقدام میکنند که این اتفاق در ارتباط با ایران هم رخ میدهد و ما هم روزانه شاهدیم که با IP برخی کشورها حملاتی به ما صورت میگیرد.
حکیمجوادی با بیان اینکه ایران این نوع حملات را به حساب کشورهای حملهکننده نمیگذارد، عنوان کرد: امروزه هکرها از چنین شیوهای استفاده میکنند و بدین ترتیب با استفاده از IP یک کشور به عملیات هکینگ اقدام میکنند. این موضوع گاه هم با IP ایران صورت میگیرد اما به صراحت اعلام میکنیم که ایران به هیچ کشوری حمله نکرده و تا جایی که بنده اطلاع دارم علاقهای هم ندارد که وارد چنین حملاتی شود.
وی با بیان اینکه پیش از این در اجلاس WSIS نیز به این نکته اشاره کرده و خطر تروریسم سایبری را مورد اشاره قرار داده، یادآور شد: این موضوع خطر بزرگی برای کشورهای مختلف به شمار میرود و نیازمند تمهیدات جدی است.
اما معاون وزیر ارتباطات در پاسخ به این سوال که آیا مشخص شده که کدام کشورها به سوءاستفاده از IP ایران میپردازند اظهار کرد: در اغلب موارد این دولتها نیستند که این کار را میکنند بلکه بیشتر هکرها هستند که از این شیوه بهره میگیرند.
حکیم جوادی در پاسخ به این سوال که یعنی این حملات هدفی غیرسیاسی دارند، عنوان کرد: در اغلب موارد این گونه است و به عنوان مثال در حال حاضر در عملیات بانکی و بحث فیشینگ از IPهای مختلف استفاده میشود. به همین دلیل ما این نوع اقدامات را خیلی به حساب کشورها نمیگذاریم چراکه شرایط دنیای مجازی به گونهای است که در آن از این اتفاقات رخ میدهد.
رئیس سازمان فناوری اطلاعات در بخش دیگری از صحبتهای خود در پاسخ به سوالی که درباره پیگیریهای قضایی این موضوع مطرح شده بود، گفت: قطعا به بسته به نوع اتفاقات اقدامات مختلف صورت میگیرد در این میان گاه پلیس فتا را در جریان میگذاریم تا موضوع از طریق اینترپل پیگیری شود و گاه از طریق وزارت امور خارجه پیگیر موضوع میشویم اما به هر صورت از شیوههای مختلف استفاده میکنیم تا به پیگیری این مباحث بپردازیم.
وی در پایان صحبتهای خود با تاکید بر اینکه نمیتوان پایانی برای این نوع اتفاقات در فضای مجازی متصور شد، اظهار کرد: شاید بهترین راه برای این موضوع این باشد که تمام کشورها با یکدیگر به یک هماهنگی برسند و در قالب چیزی شبیه به یک پروتکل اجازه ندهند که با استفاده از IP یک کشور به کشور دیگری حمله شود.
itna.ir
-
آژانس فدرال آمریکا با اپل قرارداد میبندد
ایتنا - این نهاد آمریکایی گفته است که به مدت هشت سال به تلفنهای همراه بلکبری اعتماد کرده است اما تکنولوژی بلکبری دیگر نمیتواند جوابگوی نیازهای این نهاد باشد.
یک نهاد آمریکایی برای ادامه فعالیتهای خود با شرکت اپل برای در اختیار گرفتن تلفنهای همراه آیفون ۵ قرارداد میبندد.
به گزارش ایتنا از ایسنا، آژانس مهاجرت و گمرک آمریکا (ICE) اعلام کرده است که به زودی به همکاری خود با شرکا ریسرچ این موشن (RIM) به عنوان تولیدکننده تلفنهای همراه بلکبری خاتمه خواهد داد و همکاری جدیدی با شرکت اپل آغاز خواهد کرد.
این آژانس تصریح کرد که قصد دارد تا برای ۱۷ هزار و ۶۰۰ کارمند خود تلفنهای همراه هوشمند آیفون خریداری کند و این اقدام هزینهای بالغ بر دو میلیون و ۱۰۰ هزار دلار به همراه خواهد داشت.
این نهاد آمریکایی گفته است که به مدت هشت سال به تلفنهای همراه بلکبری اعتماد کرده است اما تکنولوژی بلکبری دیگر نمیتواند جوابگوی نیازهای این نهاد باشد.
به گزارش رویترز، آژانس مهاجرت و گمرک آمریکا همچنین اعلام کرد که سیستم عامل جدید iOS 6 شرکت اپل را مورد بررسی قرار داده و بر اساس امنیت بالای این سیستم عامل تصمیم به استفاده از آیفون گرفته است.
این آژانس تاکید کرد که تلفنهای همراه هوشمند آیفون توسط تمامی پرسنل این نهاد مورد استفاده قرار خواهد گرفت.
itna.ir
-
حذف جاوا از رایانههای مک به علت مشکلات امنیتی
شرکت اپل می گوید نسخههای قدیمی نرم افزار جاوا را در صورت به روزرسانی سیستم عامل مک به طور خودکار از روی رایانههای کاربران پاک می کند. به گزارش فارس به نقل از رویترز، علت این امر مشکلات امنیتی جدی در نسخه های قدیمی پلاتفورم جاواست که به طور گسترده از سوی کاربران اینترنت مورد استفاده قرار میگیرد. در صورت نصب نسخه های قبلی سیستم عامل مک، برنامه جاوا هم به طور خودکار بر روی رایانه های افراد نصب می شد اما آسیب پذیری های متعدد جاوا نه تنها باعث توقف این رویه شده، بلکه موجب حذف جاوا از سیستم عامل مک نیز شده است. اپل در وب سایت خود تصریح کرده اگر کاربران تمایل به نصب جاوا بر روی رایانه های مک دارند باید به طور مستقیم به وب سایت شرکت اوراکل مراجعه کرده و این برنامه را بارگذاری و نصب کنند. اوراکل هنوز واکنشی به این اقدام شرکت اپل نشان نداده است. جاوا یک برنامه رایانه ای است که برنامه نویسان با استفاده از آن می توانند مجموعه ای از کدها را برای اجرا بر روی انواع رایانه ها بنویسند. سازگاری جاوا با مرورگرها و سیستم عامل های مختلف و سهولت استفاده از آن باعث محبوبیت فوق العاده برنامه مذکور شده است.
-
پرطرفدارترین و البته ضعیفترین پسوردهای سال ۲۰۱۲
فارنت: هر ساله پراستفادهترین و شاید بهتر بگوئیم پرطرفدارترین و البته ضعیفترین گذرواژههای مورد استفاده توسط کاربران اینترنتی سراسر جهان منتشر میشود و ما هر سال امیدوار میشویم که با انتشار این لیست تعداد کسانی که از این رمز عبورها استفاده میکنند کمتر شده و تغییراتی در این لیست حاصل شود اما ظاهرا با توجه به
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
تغییر چندانی در این لیست حاصل نشده و کاربران اینترنتی همچنان به استفاده از رمز عبورهای سادهلوحانه ادامه میدهند که برخی از آنها بسیار وحشتناک است.شاید الان بپرسید که با توجه به درجهبندی محرمانه رمز عبور پایگاههای داده مورد استفاده در سایتها این آمار چگونه بدست میآید؟ خب سوال خوبیست ما پاسخ آن نیز این است که مرکزی با نام اسپلشدیتا این اطلاعات را از روی رمز عبورهای لورفته و منتشر شده توسط هکرها در یک سال گذشته استخراج میکند.
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
بررسی لیست امسال نشان میدهد که تنها در انتهای این لیست ۲۵ تایی شاهد تغییراتی هستیم و متاسفانه در برخی موارد شاهد پیشرفت برخی گذرواژهها هستیم. در جدول بالا و در برابر گذرواژهها ارتقاء و یا کاهش رتبه آنها نسبت به لیست سال گذشته را شاهد هستید.به هر حال اگر به امنیت خود در اینترنت اهمیت میدهید توصیه میکنیم این
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
را بکار بگیرید.
farnet.ir
-
ایران و ترورهای سایبری
ایتنا - باید این نکته را هم مد نظر داشت که این حملات مختص کشور ما نبوده و حتی کشوری مانند آمریکا که کلید اینترنت را در دست دارد نیز از این حملات در امان نیست.
تروریسم سایبری واژهای است که این روزها وارد چهارمین دهه عمر خود شده و با گذر زمان به طور دائم با شیوههای مخرب و پیچیدهتر از قبل در دنیا رواج یافته است.
گفته میشود در این فضا افراد با داشتن یک میلیارد دلار و کمتر از پنجاه نفر نیروی متخصص قادر خواهند بود یک کشور را از کار بیندازند اما این روزها کشوری مانند ایران هم از سوی دشمنان در معرض این اتهام قرار گرفته است.
به گزارش ایتنا از ایسنا، در زمانی نه چندان دور تنها راه آسیبرساندن به رایانهها و اطلاعات آنها به فلاپی دیسکها و سی دیها مربوط میشد و درنهایت فلاپیها و یا CDهای آلوده به ویروس بودند که برای رایانهها تاثیر مخرب داشتند، اما اکنون با گسترش تکنولوژیها، دیگر راههای آسیبرسانی به رایانه و اطلاعات کاربران آنقدر گسترده شده که حتی شاید نتوان اسامی کامل این راهها را برشمرد.
مروری بر یک داستان غم انگیز
مروری کوتاه بر تاریخچه حملات اینترنتی گویای آن است که یکی از مهمترین و اولین حملههای سایبری در سال ۱۹۸۲ میلادی رخ داد و در قالب آن هکرهای طرفدار دولت پاکستان به حمله به کامپیوترهای هند پرداختند.
در آخرین سال قرن بیستم (۱۹۹۹) نیز هنگام حمله ناتو به کوزوو سایت این سازمان مورد حمله قرار گرفت و این حمله به عنوان یکی دیگر از حملات مهم فضای سایبری به ثبت رسید.
همچنین در طول این سالها سایتهای تجاری آمریکا و سایت ارتش این کشور نیز بارها و بارها به واسطهی هکرها چینی، روسی و صرب مورد حمله قرار گرفت.
طی سالهای گذشته همواره با گسترش اطلاعات و دسترسی بشر به فناوریهای جدیدتر بحث حملات سایبری گسترش پیدا کرد و این موضوع تا جایی پیش رفت که متخصصان امنیت شبکه سال ۲۰۱۲ را از لحاظ حملات سایبری سالی جهنمی توصیف کردند.
براساس گزارشات منتشرشده توسط شرکت مککافی، در پنج سال گذشته بیش از ۷۲ سازمان سراسر دنیا مورد حمله جدی هکرها قرار گرفتهاند و این موضوع از اهمیت و ضرورت توجه کشورها به مقوله امنیت و تروریسم مجازی حکایت دارد.
در ایران نیز وزارت اطلاعات به تازگی در گزارشی به بیان ابعاد جنگ سایبری دشمنان علیه جمهوری اسلامی ایران پرداخته و اعلام کرد: به دنبال موفقیتهای چشمگیر جوانان ایرانی در عرصه هستهایی و سایر تکنولوژیهای پیشرفته، استکبار جهانی به سرکردگی آمریکا و رژِیم صهیونستی تلاش دارد با بهرهگیری از تمامی امکانات و ابزارهای در اختیار، ایران را تهدید کند.
هرچند این نوع اقدامات استکبار علیه انقلاب اسلامی ایران و دستاوردهای آن امری تازه و جدید در طی سی و چند سال از پیروزی انقلاب نبوده و برای این کارشان تاکنون بارها تمامی قواعد و اصول بینالمللی پذیرفته شده را زیر پا گذاشتهاند، اما رویکرد جدید مبارزه آنها علیه انقلاب اسلامی ایران وارد عرصه جدیدی شده است که در این عرصه نیز با نقض تمامی قواعد بینالمللی نشان دادهاند برای رسیدن به اهداف ناپاکشان به هیچ اصول اخلاقی پذیرفته شده پایبند نیستند.
ایران و تروریسم مجازی
این روزها داستان حملات اینترنتی با قوت بسیار حرکت رو به جلوی خود را ادامه می دهد و نمونههای چنین حملاتی فراوان است. طی همین چند ماه اخیر هم در ایران و خاورمیانه با انتشار ویروس و بدافزارهای مهمی مانند فلیم، مینی فلیم، مهدی و... مواجه بودهایم.
البته باید این نکته را هم مد نظر داشت که این حملات مختص کشور ما نبوده و حتی کشوری مانند آمریکا که کلید اینترنت را در دست دارد نیز از این حملات در امان نیست.
در حال حاضر بر اساس اعلام وزیر ارتباطات کشورمان برخی روزها بیش از ۳۰۰ هزار حمله سایبری نسبت به کشور صورت میگیرد که در همان دروازههای ورودی کشور خنثی میشوند.
در این میان بی شک این حجم حملات نیازمند برنامهریزی جدی و اتخاذ تصمیماتی مناسب و قاطع است که شاید مهمترین اقدام در این زمینه را بتوان راهاندازی شبکه ملی اطلاعات دانست چرا که گفته میشود در صورت راهاندازی چنین شبکهای و قرار دادن اطلاعات برروی پایگاهی داخلی مشکلات کمتری ایجاد خواهد شد.
البته با این وجود بسیاری از کارشناسان دنیا اذعان دارند که به هیچ عنوان نمیتوان به طور کامل با این حملات مبارزه و در برابر آنها مقابله کرد.
رضا تقی پور پیش از این در ارتباط با تاثیرات راهاندازی شبکه ملی اطلاعات بر امنیت فضای مجازی کشور گفته بود: امروز درصد و حجم بالایی از حملات مختلفی که در فضای مجازی نسبت به کشور صورت میگیرد به گونهای است که با راهاندازی شبکه ملی اطلاعات برطرف خواهد شد. به عبارتی میتوان گفت که با ایجاد این شبکه قادر به مهار صددرصدی حملات سایبری خواهیم بود و دیگر بدافزاری وارد نخواهد شد مگر برخی شیطنتها و موارد خاصی که ممکن است از داخل کشور منشاء بگیرند.
و اما یک داستان جدید
اما اتفاق جدیدی که در این فضا رخ داده آن که به تازگی ایران هم در موارد متعدد به حملات سایبری متهم شده و برخی حملات هکرها به سیستم بانکی آمریکا به ایران نسبت داده شده و مقامات مختلف از جمله وزیر دفاع این کشور اظهارنظرهای متعددی در این زمینه داشته اند. اظهاراتی که در همان ابتدا در ایران موضع گیریهای مختلفی را به دنبال داشتند.
دبیر شورای عالی فضای مجازی یکی از افرادی بود که به نمایندگی از این شورا به موضعگیری در برابر این جریان پرداخته و اظهارات وزیر دفاع امریکا را موضوعی کاملا غیرفنی دانسته و خاطرنشان کرد: ما این موضوع را امری سیاسی و در راستای مسائل داخلی و انتخابات در آمریکا تلقی میکنیم.
مهدی اخوان بهابادی در عین حال ایران را یکی از قربانیان تروریسم سایبری برشمرده و اظهار کرد: در چند هفته اخیر در کنار حمله به زیرساختهای نفتی ما در داخل کشور، کشورهای حوزه خلیجفارس هم از این حملات مصون نبودند و بنا بر اظهارات شرکتهای نفتی، بیش از ۳۰ هزار سرور در این شرکتهای نفتی مورد آسیبدیدگی قرار گرفتهاند.
فرمانده سپاه محمد رسولالله(ص) تهران هم اتهام ایجاد اختلال سایبری در سیستمهای اطلاعاتی را که از سوی آمریکا علیه سپاه مطرح شده بود، رد کرده و در پاسخ به سئوال ایسنا مبنی بر این که "برخی کشورها همچون آمریکا اختلال سایبری در سیستمهای اطلاعاتی و برخی بانکهایشان را متوجه سپاه میدانند" اظهار کرد: لشکر سایبری سپاه در فضای سایبر، اقداماتی نظیر حضور و رصد فضای سایبر، وبلاگنویسی و اقدامات فرهنگی و اجتماعی و مانند اینها را انجام میدهد و به دنبال نفوذ سایبری نیست. ما این اتهام را به طور صددرصد رد میکنیم و آن را در شان سپاه نمیدانیم.
علی حکیم جوادی - معاون وزیر ارتباطات - هم در پاسخ به ایسنا خاطرنشان کرد: ایران علیه هیچ کشوری حملات سایبری نکرده و نمیکند چرا که باور دارد نباید از فضای مجازی استفاده نامناسبی صورت بگیرد.البته اتفاقی که امروزه در دنیا مرسوم شده آن است که برخی کشورها با استفاده از IP برخی کشورهای دیگر به حمله اقدام میکنند که این اتفاق در ارتباط با ایران هم رخ میدهد و ما هم روزانه شاهدیم که با IP برخی کشورها حملاتی به ما صورت میگیرد.
رئیس سازمان فناوری اطلاعات در پاسخ به سوالی که درباره پیگیریهای قضایی این موضوع مطرح شده بود، گفت: قطعا به بسته به نوع اتفاقات اقدامات مختلف صورت میگیرد در این میان گاه پلیس فتا را در جریان میگذاریم تا موضوع از طریق اینترپل پیگیری شود و گاه از طریق وزارت امور خارجه پیگیر موضوع میشویم اما به هر صورت از شیوههای مختلف استفاده میکنیم تا به پیگیری این مباحث بپردازیم.
وی با تاکید بر اینکه نمیتوان پایانی برای این نوع اتفاقات در فضای مجازی متصور شد، اظهار کرد: شاید بهترین راه برای این موضوع این باشد که تمام کشورها با یکدیگر به یک هماهنگی برسند و در قالب چیزی شبیه به یک پروتکل اجازه ندهند که با استفاده از IP یک کشور به کشور دیگری حمله شود.
مانورهای ایرانی و ارتش ۱۷ هزار نفری هکرهای آمریکایی
اما علاوه بر برنامهریزی برای راهاندازی شبکه ملی اطلاعات، به تازگی برنامههای دیگری نیز در راستای نمایش توانمندیهای دفاعی کشور طراحی شدهاند که از جمله آنها میتوان به برگزاری مانورهای مختلف و یا راهاندازی آزمایشگاهی برای تشخیص بدافزارها اشاره کرد.
در این باره چندی پیش رئیس سازمان پدافند غیرعامل از برگزاری نزدیک به یکهزار مانور توسط این سازمان در سال گذشته خبر داده و با بیان این که در پنج یا شش حوزه مهم شاهد برگزاری مانورهای سایبری خواهیم بود، خاطرنشان کرد: با این مانورها زیرساختهای سایبری مورد تست نفوذ قرار میگیرند.
رئیس سازمان پدافند غیرعامل در ادامه کشورهای عضو ناتو و کشورهای عضو اتحادیه اروپا را از جمله کشورهایی دانسته بود که در حوزه سایبری مانور برگزار کردهاند.
جلالی در عین حال از طراحی شیوههای جدید برای دفاع سایبری خبر داده و یادآور شد که قرار است در آینده نزدیک سند راهبردی دفاع سایبری مورد رونمایی قرار گیرد تا به واسطه این سند که به وسیله متخصصان داخلی طراحی شده، مدل جدید دفاع سایبری نمایش داده میشود.
رئیس سازمان پدافند غیرعامل کشور در عین حال گفت: ۱۴۰ کشور در حوزه سایبر، ساختار امنیتی دارند و تنها ۲۰ کشور ساختار دفاعی تولید کردهاند و بیش از همه آمریکا بر روی این نوع ساختار سرمایهگذاری کرده و تاکنون ۱۷ هزار نفر جذب کرده که عمدتا هکر هستند و استراتژی آنها حمله است.
itna.ir
-
دستگیری متصدی کافینت که از حساب مشتری سرقت میلیونی کرد
ایتنا- پلیس فتا، اینبار متصدی کافینتی را دسگیر کرد که 24 میلیون از حساب یکی از مشتریانش برداشت کرده بود.
رییس پلیس فتا ویژه غرب تهران از دستگیری متصدی کافینتی در نسیمشهر که میلیونی از حساب مشتری خود برداشت کرده بود خبرداد.
به گزارش ایتنا از ایسنا، سرهنگ نوراللهی در این باره گفت: به دنبال شکایت یکی از ساکنان نسیمشهر مبنی بر برداشت مبلغ ۲۴ میلیون ریال از حساب وی ماموران اقدامات خود برای شناسایی فردخاطی آغاز کردند.
وی افزود: در بررسیها مشخص شد کلیه برداشتها به صورت اینترنتی بوده و در ادامه بنابر اظهارات شاکی وی چندی پیش برای ثبتنام دخترش در دانشگاه و پرداخت شهریه به کافینتی در نسیمشهر مراجعه کرده است.
رییس پلیس فتا ویژه غرب تهران ادامهداد: با انجام تحقیقات متصدی کافینت که دارای تحصیلات دانشگاهی در زمینه رایانه بود، احضار و پس از مشاهده قرائن و شواهد به جرم خود اعتراف کرد.
وی در پایان هشدار داد: به هیچ عنوان رمزبانکی خود را در اختیار دیگران قرار ندهید و در صورت نیاز و اجبار سریعاً نسبت به تغییر رمز خود اقدام کرده تا دچار چنین مشکلاتی نشوید.
itna.ir
-
امنیت ایمیلها ارتقاء یافت
ایتنا – گوگل، مایکروسافت و یاهو امنیت سرویسهای ایمیل خود را بهبود بخشیدند.
شرکتهای گوگل، یاهو و مایکروسافت نقطه ضعف مهمی را که اخیراً در سیستم رمزنگاری ایمیل آنها شناسایی شده بود، برطرف کردند.
به گزارش ایتنا به نقل از زدنت، سوءاستفاده از این ضعف رمزگذاری، دست هکرها را برای ارسال یک ایمیل جعلی و کلاهبرداریهای پس از آن فراهم میکرد.
این ضعف امنیتی در سیستم DKIM که توسط برخی ارائهدهندگان سرویس ایمیل مورد استفاده قرار میگیرد، یافت شده است.
مشکل در کلید رمزگذاری سیستم DKIM است که از ۱۰۲۴ بیت کمتر میباشد.
با استفاده از رایانههای پرقدرت امروزی، امکان شکست این رمز و به دست آوردن کلید بالاست.
بر اساس این گزارش، گروه آمادگی پاسخگویی به حوادث اضطراری رایانهای در آمریکا (US-CERT) اعلام کرد که هر سه شرکت گوگل، مایکروسافت و یاهو از کلیدهای بسیار کوتاه RSA در رمزنگاری سرویس ایمیل خود استفاده میکنند.
پس از انتشار این گزارش در روز چهارشنبه، شرکتهای مزبور این مشکل را برطرف کردهاند.
اکنون گوگل از کلید ۲۰۸۴ بایتی استفاده میکند.
البته هنوز هم بسیاری از سایتهای مشهور و معتبر از کلیدهای ضعیفی استفاده میکنند.
به عنوان مثال eBay و توییتر از کلیدهای ۵۱۲ بیتی استفاده میکند و PayPal و HSBC از کلیدهای ۴۶۸ بیتی.
بنا به گفته کارشناسان این کلیدها بسیار آسیبپذیر بوده و -- کردن آنها کار سادهای است.
itna.ir
-
استفاده از فناوری برای پیش بینی وقوع جرایم/ شناسایی مناطق مستعد جرم
ایتنا- شاید روزی برسد که جرمی اتفاق نیفتند. از فناوری، پیشبینی، و از انسان، جلوگیری از وقوع جرم.
محققان درحال حاضر روی نرمافزاری کار میکنند تا بتوانند با استفاده از فناوری روز جرایم را پیشبینی کرده و بدانند که کدام مناطق شهری مستعد شکل گیری جرایم هستند.
به گزارش ایتنا از مهر، یک افسر پلیس در حال نگاه کردن به یک صفحه نمایش است که نقشه یک شهر را نشان میدهد، ناگهان در یکی از مناطق چراغهای چشمک زن قرمز مشاهده می شود و دقایقی بعد اطلاعاتی درباره یک حمله میرسد که قرار است ظرف چند ساعت آینده صورت بگیرد.
شاید این توصیفات تداعی کننده سناریو یک فیلم علمی تخیلی باشد اما استفاده از فناوری تحلیل پیشگویی برای مبارزه با جرایم به واقع وجود دارد.
این فناوری به این شکل کار میکند که برنامههای رایانهای فعالیتهای پلیس را بررسی و تحلیل می کند و اطلاعات بسیاری از آمار جرایم حال و گذشته به دست می آورند، پس از آن نقشه شهر را با نقاطی علامتگذاری میکند تا مشخص شود کدام مناطق بیشتر در معرض ایجاد جرایم هستند و جزئیات درباره ماهیت احتمالی جرایم آینده در این منطقه ارائه میشود.
در بریتانیا و ایالات متحده پروژه های تجربی برای مشخص کردن مناطق مستعد جرم و پیشبینی جرم وجود داشته است که براساس اظهارات مایک بارتن از انجمن افسران ارشد پلیس این پروژه ها نسل آینده پلیسهای امنیتی را تشکیل می دهند.
وی اعتقاد دارد که این نوع فناوری به ما کمک می کند که پیش بینی کنیم کدام جرم در کدام منطقه رخ میدهد و این امر می تواند نتیجه سودمندی در کاهش تعداد قربانیان داشته باشد.
یکی از تولید کنندههای برنامههای قابل پیشبینی جرایم شرکت IBM به عنوان یکی از غولهای صنایع الکترونیکی است.
این شرکت درهمایشی که اخیرا در وینچستر برگزار شده بود اعلام کرد که طی هفت سال گذشته فناوری آن به کاهش جرایم در ممفیس و تنسی تا بیش از ۳۰ درصد کمک کرده است.
رون فلوز از شرکت IBM اظهار داشت: این نرمافزار به پلیس کمک میکند که الگوها و نقاط احتمالی وقوع جرم در یک شهر را شناسایی کرده و پس از آن حضور خود را در این نقاط پررنگتر کند.
جدا از ممفیس این فناوری در چندین شهر در بریتانیا و ایالات متحده مورد استفاده قرار دارد.
شرکت پریدپول در لس آنجلس، کالیفرنیا نیز از دیگر شرکتهایی است که روی یک نرمافزار تحلیل و پیشبینی وقوع جرم کار میکند.
نرمافزارهای این شرکت از سال ۲۰۱۱ تاکنون توسط دپارتمان پلیس لس آنجلس آزمایش شده و براساس ادعای این شرکت نتایج این آزمایشها تأثیرگذار بوده است.
در سوی دیگر در بریتانیا هزاران میلیون پوند صرف نصب دوربینهای مدار بسته شده است، درحالی که شواهد نشان میدهد که این دوربینها تا حد زیادی بیتأثیر هستند و شهرهای بسیاری هستند که دارای دوربین است اما مردم به ندرت در این شهرها یک افسر پلیس را مشاهده میکنند.
این درحالی است که وزارت کشور بریتانیا مدعی است که کنترلهای ویدئویی با هدف مبارزه و پیشگیری جرایم نتیجه بخش بوده است.
بریتانیایی تنها کشوری نیست که برخی نقاط را به دوربینهای مداربسته مجهز کرده است، براساس نتایج تحقیقات تا پایان سال ۲۰۱۴ حدود ۲۳ میلیارد دلار در سال برای نصب دوربینهای جدید در سراسر جهان هزینه خواهد شد.
اکنون در اروپا نیز صحبت از مرتبط کردن سیستم تجسس ویدئویی با فناوری پیشبینی جرم است.
یک پروژه تحقیقاتی اتحادیه اروپا قصد دارد به بهبود راههای تحلیل تصاویر کنونی ویدئوهای تجسس دولتی بپردازند تا تصاویری را شناسایی کند که امکان تعیین یک رفتار خطرناک و یا مجرمانه را فراهم کند.
هدف از اجرای این پروژه این است که رایانهها از اطلاعات زیادی در قالب ویدئو و تصویر برخوردار شوند تا پیشبینیها تسهیل شوند.
مارکو مالاکرن ناظر این پروژه کمیسیون اروپایی که ایندیکت نامیده میشود، اظهار داشت که این ابتکار عمل میتواند به حل مشکل اصلی نیروهای پلیس در اتحادیه اروپا کمک کند.
این مشکل مهم دشواری ارائه تحلیلهای موثر بر تصاویری است که از این ویدئوها گرفته میشود.
وی افزود: در زمان بحران و یا حمله، برای پلیس در صحنه تقریبا غیر ممکن است که تمام اطلاعات ارائه شده فناوریهای تجسس را تحت نظر قرار داشته باشد. بارزترین نمونه این مسئله انفجار لندن در سال ۲۰۰۵ بود که به کشته شدن ۵۲ نفر بیگناه منتهی شد.
این پروژه هنوز در فاز تحقیقات و پژوهش است و تاکنون نیز با مخالفت گروه هکرهای ناشناس رو به رو شده است.
در ماه جاری میلادی ( اکتبر) گروهی از مردم با پوشیدن نقاب گای فاکس که توسط گروه هکرهای ناشناس استفاده میشود به خیابانها ریخته و به اجرای پروژه ایندیکت و همچنین سیستم تجسسهای ویدئویی اعتراض کردند.
اطلاعات جمع شده از دوربینهای مدار بسته همچنین میتواند به پیشبینی اقدامات تروریستی نیز کمک کند.
به نظر میرسد پلیس از هر روشی استفاده کند، تحقق طرحها و رویکردهای فیلمهای علمی تخیلی چون " گزارش اقلیت" یک گام دیگر نزدیکتر به نظر میرسند.
itna.ir
-
شناسایی حفره امنیتی جدید در سیستمهای کنترل صنعتی
به تازگی آسیبپذیری خطرناکی در نرم افزاری موسوم به CoDeSys که در سیستمهای کنترل صنعتی مورد استفاده قرار میگیرد، شناسایی شده است.
به گزارش فارس به نقل از کامپیوترورلد، بیش از 200 شرکت سازنده این سیستم ها از نرم افزار یاد شده در تولیداتشان استفاده می کنند و همین مساله خطر سوءاستفاده هکرها از مشکل یاد شده را جدی تر کرده است.
آسیب پذیری CoDeSys به مهاجمان امکان می دهد تا از راه دور فرامین مخربی را بر روی دستگاه های مختلف اجرا کنند، بدون آنکه نیازمند کسب اجازه از سیستم و اپراتورها باشند.
این آسیب پذیری توسط یکی از محققان موسسه امنیتی Digital Bond شناسایی شده و علت آن ضعف در طراحی نرم افزار یاد شده بوده است.
مشکل یاد شده مربوط به یکی از برنامه های این نرم افزار موسوم به CoDeSys runtime است که بر روی کنترل کننده های منطقی قابل برنامه ریزی یا PLC ها اجرا می شود.
PLC ها رایانه های دیجیتالی هستند که فرایندهای الکتروشیمیایی در نیروگاه ها، پالایشگاه های نفت و گاز ، کارخانه ها و دیگر نهادهای نظامی یا صنعتی را کنترل کرده و به صورت خودکار درمی آورند.
CoDeSys runtime به PLC ها اجازه می دهد تا فایل هایی را اجرا کنند که با استفاده از تولکیت های نگارش CoDeSys بر روی رایانه های عادی طراحی شده اند. این فایل ها مشتمل بر دستوراتی هستند که بر فرایندهای تحت کنترل PLC ها تاثیر می گذارند.
Digital Bond هشدار داده که دستکاری این فرایند توسط هکرها ممکن بوده و به عنوان مثال می توان فایل های موجود بر روی یک PLC که در حال اجرای CoDeSys runtime است را مشاهده کرد یا به فرامین صادر شده بدون مجوز دسترسی پیدا کرد.
از این طریق آغاز، توقف و دستکاری برنامه های PLC، دستکاری حافظه آن، دریافت اطلاعات مربوط به برنامه های در حال اجرا در PLC، پاک کردن فایل های سیستمی موجود در آن و پاک کردن یا دستکاری کلمات عبور مرتبط و ... ممکن خواهد بود.
-
ارتقاء قابلیتهای ویندوز 8 برای پاکسازی بدافزارهای خطرناک
متخصصان امنیتی می گویند قابلیتها و تواناییهای ویندوز 8 برای شناسایی و مقابله با بدافزارها نسبت به نسخههای قبلی ویندوز بهبود یافته است.
به گزارش فارس به نقل از سی پی سی ورلد، این ویندوز می تواند یک بدافزار را قبل از اجرا و فعال شدن شناسایی و خنثی کند. بنابراین نصب بدافزار به شیوه سنتی بر روی ویندوز 8 دشوار خواهد شد.
ویندوز 8 از دو شیوه برای مقابله با بدافزارها استفاده کرده و تلاش می کند در زمان بالاآمدن سیستم عامل جلوی فعال شدن بدافزارها را بگیرد.
هکرها معمولاً تلاش می کنند بدافزارهای خود را قبل از بالاآمدن کامل سیستم عامل فعال کنند تا بتوانند جلوی شناسایی آنها را توسط برنامه های ضدویروس بگیرند.
از جمله خطرناک ترین بدافزارها روتکیت ها هستند که جای پای لازم را برای کنترل رایانه ها توسط جانیان اینترنتی فراهم می آورند. این بدافزارها کدهای خود را جایگزین کدهای مربوط به بالاآمدن رایانه کرده و نرم افزارهای ضدویروس را از کار می اندازند.
مایکروسافت برای مقابله با این مشکل استفاده از نرم افزار دائمی یا firmware بایوس 30 ساله قدیمی بسیاری از شرکت های سخت افزاری را ممنوع کرده و رابط کاربری جدیدی موسوم به Unified Extensible Firmware Interface یا (UEFI)را جایگزین کرده است.
این بایوس برقراری ارتباط میان میان سیستم عامل و سخت افزار را قبل از آغاز کنترل دستگاه توسط سیستم عامل ممکن کرده و مانع از سوءاستفاده هکرها می شود.
این رابط کاربری فعال شدن روتکیت ها را هم بسیار دشوار می کند زیرا کدهای بوت اولیه آن به طور دیجیتالی و بر مبنای یک سیستم گواهی دیجیتال تعیین شده اند و ویژگی یاد شده که Secure Boot نام گرفته دستکاری کدها را ناممکن می کند.
مایکروسافت این تحولات را گامی مهم برای ایمن سازی رایانه ها در برابر هکرها و ویروس نویسان دانسته است.