نقل قول:مخرب قبلی هم اجرا نشد
Printable View
نقل قول:مخرب قبلی هم اجرا نشد
درودنقل قول:
موتور ایکاروس اینارو میشناسه.
سلامنقل قول:
اجرا نمیشه ؛ اسکن هم چیزی نشون نداد Emsisoft
دوستان یک جای کار میلنگه !!!
چند مخرب از یک سرور که همگی ران نشدند ولی با اسم zbot شناخته می شوند ، یعنی برنامه نویس این ویروس مهم که به اسم zeus هست اینقدر احمق هست که قبل اینکه بروی سرور برای دانلود قرار بده ، یعنی خودش قبل از ان تست نمیکنه ؟؟؟؟
چرا روی بعضی از ویندوز ها ران میشه و روی بعضی ها ران نمیشه !!:23:
به نظر من باید یک حیله از سمت برنامه نویس باشه که با اجرا نشدن ان ، کاربر فکر بکنه برنامه ران نمیشود ولی در اصل به صورت پنهان داره کار خودش را انجام میده !!! بدترین ویروس مالی که zbot / zeus هست و فوق العاده پیچیده هست !
سلام.نقل قول:
البته این همونطوری که عرض کردم یک حدس بود و نمیشه بهش قطعیت داد. همینطور پیش ابزارهای زیادی برای هــک هستند که لزوما مخرب هم نیستند.. مثال : برنامه ی Shadow security scanner یک برنامه ی معتبر هست ولی ابزاریست در جهت اعمال خرابکاری ها.
نقل قول:
موقع نصب کسپر هیچ هشداری مبنی برا کیلاگر بودن این فایل نداشت و در صورتی که برای شرکت ارسال شده.
اگر هم برای -- باشه برای هکیدن یوزر نیست بلکه کمک کننده هکر برای سو استفاده از دی ان اس و دیتا هست.
که باز هم تردید دارم / من این برنامه را روی سیستم اصلی نصب کردم و فقط یه فایل میخواست در فلدر system 32 بارگزاری بکنه که اجازه بهش داده شد و اینکه بعد از اجرا خود برنامه اگزیت شد ولی میخواست به جایی کانکت شه ولی کیلاگر نیست چرا؟؟؟؟؟؟؟؟
برنامه ی BSA لزوما نمیگه که این برنامه Keylogger هستش.. بلکه میگه رفتارهای مشابه کیلاگر داره ، یادتون نره که این برنامه دیتابیسی نداره چیزی که ما در زمینه ی آنتی ویروس ها میبینیم ، این برنامه یک ابزار Advanced هستش که فقط با برآورد خود کاربر نیمه متخصص میشه نتیجه گرفت ازش. روش صحیح این هستش که به جای نگاه کردن به مشابهات ( همون لیستی که رفتارهای مالوار رو با YES و NO بررسی کرده ) وارد Report ها بشیم و اونجا ببینیم که فایل وارد چه مسیرهایی میشه ، اونجا دیگه به شما بستگی داره که چه تصمیمی راجع به اون فایل و نوعش بگیرین. بهتره به لوگ ها نگاه بشه.
البته اینکه گفتم شاید ابزار هــک و نفوذ باشه ، منظورم این نبود که روی سیستم قربانی بخواد اجرا بشه.. منظور این هست که ابزاری هست برای افرادی که میخوان با خود اون برنامه هـــک انجام بدن.. اسم این افراد همیشه هــکر نیست خصوصا وقتی که نرم افزار مربوطه یک اتوماسیون باشه.. :46:نقل قول:
یک هکر نمیاد راحت به کاربر برنامه ای بده که جلو چشم کاربر بخواد به سرور کانکت شه [ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ] پس میاد چیکار یمکنه برنامه را به صورت دیگه به کاربر میده و در ضمن اگر پورتی که این برنامه بخواد به سرور کانکت شه بلوک شده باشه توسط سوییت با خیالت راحت از این مخرب ها بازی کنید/ علی خودش میدونه چطور باید یه کیلاگر به به یک کاربر داد /
این سبک هــک دیگه الان پیش پا افتاده هست و هیچ هـــکری هم قصد این رو نداره که مدتها صبر کنه که آیا قربانی برنامه ی موردنظرش رو اجرا کنه و آیا برنامه ی امنیتی اجازه ی فعالیت بهش بده ، آیا سرورهای پروکـــسی قربانی راه ارتباط رو قطع نکردن و هزاران آیا و اما ی دیگه... برنامه های تروجان اینروزه اینقدر هوشمند شدن که بتونن تشخیص بدن از کدوم پورت بایستی ارتباط برقرار کنن، یک پورت به این شکل کار میکنه که درحالت Idle بسته هست ، وقتی از طرف برنامه ای فراخوانی میشه که برای فایروال ویندوز تعریف شده هست ، پورت باز میشه ، روش کار استاکسنت و دوکو رو از یاد نبرین که با سرقت گواهینامه های معتبر چقدر راحت از سد مشهورترین برنامه های امنیتی گذشتند.
در رابطه با فایل SetupNetFW.exeیک سری اقدامات برای تکمیل بررسی های خودم انجام دادم و به این نتایج رسیدم:
نکته ای که نظرمو جلب کرد در حین اجرای فایل نصب SetupNetFW.exe در بخش License Agreement این برنامه سورس اینترنتی خودش رو معرفی کرده :
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
که سایت netcoffee.com.ve هستش.. که آلوده و حاوی مخرب هستش :
دیدگاه شبکه ی WOT :
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
و همینطور به گزارش WOT این سایت در لیست دامین های آلوده ی کمپانی [ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ] ثبت شده است.
از طرفی دیگر این سایت توسط بیت دیفندر هم بلاک میشه :
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
پس دیگه لزومی نمیبینم راجع به مخرب بودن سرور فایل استدلال بیارم.. وقتی سرور یک فایل یا برنامه آلوده باشه ، و وقتی برنامه سعی در ارتباط با سرور خودش هست ، و وقتی رفتارهای مخربگونه ی اون توسط آنالیز بررسی شده ،،، بنابراین فایل مطمئنا با هدف مخرب بودن ساخته شده.. حالا چرا این موضوع از دید کسپراسکی ( که مث خدا بهش نگاه میشه ) پنهان شده ، سوالی است که باید از خود کمپانی کسپراسکی بپرسید. پس هیچوقت نمیشه روی درستی نتیجه ی کسپراسکی یا هر سوییت دیگری مانور داد.
نقل قول:
نقل قول:
اما انالیزو شرکت کسپرسکی نظری دیگه ای داره به این عکس توجه کنید فایلهایی که شما میگید اویرا قطعا درست مخرب تشخیص داده کسپر این اعتقاد نداره احتمالا انالیزور کسپر اشتباه کرده:biggrin:
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
این جور که به نظر میاد همشون فالس داشتن البته از دید کسپر/ این فایل با فلش زرد مشخص کردم کاملا مشخص بشه
البته بستگی داره ببنیم کدوم از انتی ویروسها مثبت کاذب دادن که اینم باید معلوم بشه چه مدت زمان میبره تا از دست انتی ویروس نجات پیدا میکنه
سلام.
نه لزومی هست که آویرا درست گفته باشه و نه لزومی هست که آنالیزهای کسپراسکی کافی یا درست بوده باشه.به درستی این نتایج نمیشه صحه گذاشت که البته چرا رو بعدا خدمتتون عرض میکنم. به عنوان مثال بارها دیدیم که کسپراسکی سایتهای حاوی سریال و کلیدهای خودشو بلاک کرده و اونارو به اسم سایت های مخرب فیشینگ و خطرناک به کاربر معرفی کرده..!! درحالتی که تنها محتوای سایت کلید و سریال بوده . دلیلش هم واضح هست که چرا..به دلیل ایجاد رعب و وحشت برای کاربران که وارد سایت نشن به هیچ عنوان..
نقل قول:
به این عکس توجه کنید یک کرک برنامه نرو کسپر بدون اپدیت اسکن کردم که با هوش مخرب شناخت ولی بعد از اپدیت مشخص شد کسپر فالس داده
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
من که تا به حال ندیدم انتی ویروسی بیاد کرک بعد از شناسایی با اپدیت از لیست تهدیدها خارج کنه به قول یکی دوستان اگه این کرک انتی های دیگه میشناختن تا ابد فک نکنم از دیتابیس انتی ها خارج میشد:biggrin:
بیشتر آنتی ویروس ها این قابلیت رو دارند همونطور که امسیسافت هم دوستمون گفتند که این قابلیت رو داره که بعد از هرآپدیت مخربهای شناخته شده ی قبلی رو چک کنه برای بررسی وضعیت کاذب یا عدم کاذب.
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
نقل قول:
این فایل کسپر الوده تشخیص نمیده :biggrin:
نمیدونم چه اصراری دارین که به درستی نتیجه های کسپراسکی صحه بزارین.. کسپراسکی هنوز نقصهای غیر قابل کتمانی داره که باید در نظر گرفته بشه ::
ضعف کسپراسکی در پاکسازی سیستمی که ویروسهای تحت اتوران داره :
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
ازین موارد خیلی زیاده که همونطوری که گفتم برای سیستم های کارگاه شبکه ی دانشگاه خود ما پیش اومد سیستمهایی که دارای سوییت کسپراسکی با آخرین آپدیت هستند و همیشه آنلاین با گارد پرواکتیو.. دچار ویروسهای چندشکلی ( Polymorphic ) تحت اتوران میشه که نه تنها در وهله ی اول جلوگیری نکرده بوده بلکه در وهله ی بعدی در پاکسازی اون هم ناتوان بود.. که سرانجام با آویرا ابتدا دفع اتوران ها شد و سپس دفع مالوارها..
یا خبر هـــک شدن وبسایت کسپراسکی که پس ازون تمام کاربرای کاربرای کسپراسکی به لینک دیگه ای Redirect شدن بدون اینکه متوجه بشن تایید شده هست:
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
** با اینکه کسپراسکی نتایج خیلی خوبی رو در تستها بدست میاره ولی صرفا دلیلی نداره که بهش به عنوان یک مرجع استاندارد یا یک شاقول برای بررسی درستی یا نادرستی نتایج سوییت های دیگر نگاه کرد.
همونطوری که قبلا عرض کردم سندباکس تفاوتی با حالت عادی نداره.. تنها تفاوت اینه که تغییرات درپایان Discard میشن یا اینکه در نوع دیگر هم اینطوری بگم که به عنوان مثال فرض کنید مخرب میخواد داخل درایو D اجرا بشه اما توسط سندباکس داخل درایو E اجرا میشه که فرقی به حال مخرب نمیکنه قاعدتا..نقل قول:
اما من کلا سندباکس ها رو قبول ندارم که مخرب باید در سندباکس اجرا کنی ممکنه مخرب به خاطر محدودیت در سندباکس نتونه خودشو اجرا کنه ویا اینکه مخرب تشخص بده داره تو سندباکس اجرا میشه و خودشو لو نده:laughing:
همونطوری که قبلا گفتم برای بررسی وضعیت یک فایل ابتدایی ترین برداشت این هست که بیایم صفحه ی رفتارها ( YES OR NO ) رو مشاهده کنیم. بررسی باید از طریق لوگهای Registry و File و Network و API انجام بشه تا بشه نتیجه گیری درستی انجام داد. به کار بردن لفظ دروغین رو متوجه نمیشم ، لوگهای این برنامه کاربردی-تخصصی هستند، هیچ محصول امنیتی ای هم نیست که همچین آنالیز گسترده ای بشه باهاش روی فایل انجام داد و همچین Usabality رو داشته باشه. پذیرفتن این حقیقت، کار مشکلی نیست.. [ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]نقل قول:
اما یه دلیلی دیگه ای که برنامه Buster Sandbox Analyzer قبول ندارم اینه که اگه یادت باشه تو یکی از پستای ارزانس یکی از کاربرا یک فایل مخرب قرار داد که هر جفتمون با همین برنامه تست کردیم و رفتار مشکوکی نداشت
همچنین عباس جان این برنامه در وهله اول تست کرد و رفتار مشکوکی در این برنامه دروغین مشاهده نکرد اما بعد از فرستادن این مخرب به کمپانی کسپر این فایل به عنوان worm شناسایی کرد:biggrin:
برای کسپراسکی که حتی MBAM رو به عنوان بدافزار معرفی میکنه هیچ چیزی نمیتونه ظاهرا غیر ممکن باشه.. برنامه ی BSA رسما به عنوان پلاگینهای SandboxIE ازش استفاده میشه :نقل قول:
و یک دلیلی دیگه ای که این برنامه قبول ندارم اینه که کسپر چند روز پیش در فول اسکن گیر داد که ممکنه مخرب باشه اینم عکس(البته ممکنه فالس باشه):biggrin:
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
از همین الان این رو به عنوان مثبت کاذب کسپراسکی بدونید. قبلا هم گفته بودم که برای اجرای صحیح این برنامه باید از دخالت سوییت ها جلوگیری بشه.
در آخر مطلبی دارم که خوندنش عاری از لطف نیست.
توی این تاپیک به کرار دیدم که هنوز عده ای از دوستان هم هستند روی محصول موردنظرشون تعصب خاصی دارند و همیشه قصد دارند اون محصول و یا نظرشون رو به محصول یا نظرهای دیگه غالب نشون بدند..و این مساله هربار باعث ناراحتی بنده شد.
بیاید این قضیه رو موشکافی بکنیم با هم.
چی باعث میشه که یک کاربر تعصب داشته باشه نسبت به یک محصول و باعث تفریط بشه..و چرا ..
محصول های امنیتی فقط یک هدف براشون مهم هست و اون هم اینه که کلای خود رو قاضی کنند ، پولی بدست بیارن و بس.. اگه فک کردین که شرکتی با هدف برقراری امنیت جلو آمده بهتره تجدید نظر کنید.
پس امکان این هست که بتونن به واسطه ی راههای فریبکارانه حتی بدون برقراری امنیت برای کاربران پول بدست بیارن. پس باید از هر عکس العمل احتمالی شرکتهای امنیتی آگاه باشیم.
چرا دو یا چند شرکت امنیتی که به سادگی درحال گردش مالی کمپانی های خود هستند ، باید بی سبب باعث ایجاد بحثهای به دور از شئونات انسانی ( که از ساده ترین و ابتدایی ترین نیاز های انسانی هست ) بشود که به طبع نتیجه ی آن گله مندی ، دلخوری ، ناراحتی ، رنجیدگی ، آزردگی ، بخل ، کینه و ... در رفتارهای همدیگر باشد.؟؟
اگه صرفا کسی این رو بدونه و باز دست به برخورد های تعصب گونه بزنه خب ناچارا باید به اون فرد ، برچسب شرارت زده بشه.
و
دوستان خواهشمندم که بیایم با هم تعصبات رو کنار بگذاریم و با ایجاد کلمات پرخاشگر راجع به سوییتها و .. باعث تحریک اعصاب کاربران دیگه نشیم.. شرکتهای امنیتی هیچ سود یا منفعت بالقوه ای برای کسی نخواهند داشت.
عرضم تمام.
سلام امین جان
زیاد نوشتید ولی چیز یکه هست اون فایل ویروس نیست
زیاد نوشتن برای من کافی نیست / درست بودن مطلب برای من کافی...
چیزی که من گفتم همینه فایل مورد نظر ما مخرب نیست / حالا هرسایتی میخواد دامین این فایل را بلاک کنه !
امین بحثت دیگه ارزش نداره:20:....من دیگه ادامه نمیدم..من خودم تو بحث کردن دیگه اوستا شدم و الان میبینم در جواب دیگری شما دارید چهره یک سوییت را خراب میکنید ولی لازم به ذکر هست همه چیز را گفتید ولی اینم بدونید و بخونید !!!
اینجا هکر ما میگه باگ داره ولی داره رفع باگ و بیشتر کردن امنیت میکنه :نقل قول:
aspersky was the most challenging at first, Kaspersky is paranoid as fuck! But it has an exploit in KIS, KAV and PURE, allowing to start malicious code in the memory context of a trusted system process unnoticed. Kaspersky won't interfere if it thinks it's the system process doing changes to the system.
حالا اینجا یا هکر ما میدونسته چطوری میشه کسپر را دور زد و چیزی نگفته یا در کسپر وجود داره ولی هیچکس فعلا نمیتونه بهش رخنه بکنه !!
همه سوییت ها مشکلاتی دارند ! نیازی به غصه خوردن برای دیگران نیست !!!!!!!
حرف کارمندان ماتوسک برای کسپرسکی 2013
کسپر را از یکی از دوستان پرسیدم چرا اب شما توی یک جوی نمیره ، گفت چون فروشش کم شده:13:نقل قول:
The very same version of Kaspersky Internet Security 2012 was tested almost a year ago (on 20th June 2011) in former Proactive Security Challenge(tests were performed on 32-bit Windows XP platform) and its results were excellent, over 90 %. On 64-bit Windows 7 platform that is used for Proactive Security Challenge 64, the results of Kaspersky Internet Security 2012 are much worse – exactly 28 %. This difference is significant but it confirms the trend we have experienced since upgrading to 64-bit Windows 7 platform. The security software vendors do have serious troubles implementing same level of security here. However, the case of Kaspesrky Internet Security is little more complex. As we can see no major update has been done for almost a year to Kaspersky Internet Security 2012, but its vendor has been working on a new version called Kaspersky Internet Security 2013 and have already asked us to privately test it under Proactive Security Challenge 64's methodology. Since Kaspersky Internet Security 2013 is still in the beta stage, the rules of our project do not allow its results to be published, but we can confirm that the results of privately tested Kaspersky Internet Security 2013 Beta were close to the results of the 2012 version on 32-bit Windows XP platform. The fans of Kaspersky Internet Security should not be worried too much since the upcoming version 2013 is expected to rescue the currently lost positions again.
بحث سالم: بحثی هست که نظرات شخصی را با دیگر چیزها ادغام نکنیم و به طرف تحمیل نکنیم
علی هم یه اشتباه داشت !!! ( خودم بهش گوش زد میکنم )
ولی تو بحث ادم باید حرف خودش را بزنه ، شما هرچی هم بیایید برای سوییت ها بحث کنید ، اکثر حرف شما را قبول هم نمیکنن !
زیر پست شما تشکر زدم ، دلیلش این نبود که تمام حرف های شما درست هست ، من برای اندکی از صحبت های شما تشکر زدم !:rambo:
در ضمن این جریان های -- شدن کسپر همه جای مثبت داره و هم منفی /
امین یه سوال ازت میکنم پاسخ بده:
علی تو پستی که داد از اویرا یا هر سوییتی که بود در مورد ضعف و یا -- شدنش چیزی نگفت ، ولی شما هرچی بود را از کسپر گفتید !! میتونم بپرسم دلیلش چی بوده؟؟؟
نگید که برای نشان دادن ضعف کسپر بوده که من خندم میگیره !!!!
:46:
از علی هم میخواهم که فعلا هیچ پستی ندهد !
من زیاد روی سوییت کاری ندارم ، چون هر روز یه چیزی نصب میکنم ، ولی اگر دیدید که یهو از سکوت خارج شدم و جواب دوست خوبم رادادم اینه که از دروغ و حاشیه سازی متنفرم ، اون کس می تونه دوست یا دشمن باشه !!
:46:
تو یاهو هم که دیدی چندبار خودم گفتم روسی جماعت فرصت طلب و شیاد هستند ولی چیزی که اینجا هست نباید همه چیز را باهم قاطی کرد !!
پدر دوست من معتاد هست و ادم کثیف ایا میتونم برچسب دزد یا معتاد بودن را به پسرش بزنم ؟؟؟
خیر به هیچ وجه !!
خب کسپر -- شده ، روسی هست ، دزد هست ، لایسنس هاش بلاک شدن ، تو تست ها قاچاقی اول شده ، دیتابیس خوب ینداره ، کارمندان جواب کاربر را نمی دهند ، ( درست میگم ) ولی ایا این چیز ها میتونه برا محصول ان شرکت تاثیر بگذارد ؟؟؟
یه چیزی میگم و خلاص :
بعضی دوستان فکر میکنند اگر کسی جواب پست شان را ندهند ، یعنی پست که زده درست هست و جوابی هیچ جای اشکال نداره ولی نمیدونن بعضی از دوستان برای رفاقت چیزی نمی گویند ! من جز این دسته نیستم ! حرف درست را قبول و اشتباه را رد میکنم !:11:
یه معذرت خواهی از عباس بکنم بخاطر یه بحثی که شد ولی اگر چیزی نمی گفتم ، نمی توانستم ساکت بنشینم !
هرکس از راه میرسه با کسپر لج شده ، نگو خودش قبلا کاربرش بوده ولی الان یهو زد شده !!!!
امین دفاع از حقیقت هیچ وقت تعصب نیست ، این جمله را هیچوقت فراموش نکن ، در صورتی تعصب به حساب می اید که حرف شما درست باشه و طرف قبول نکنه !
درسته دیگه بقیه شرکت ها مشکل ندارند مثل کسپر !! ولی تو این همه انتی ها که من تست کردم کسپر یه سروگردن ازشون بالاتر بوده ، والسلام !
نورتون و بیتی و بقیه هم خوب بودند:46:
نقل قول:
نتیجه ی بیت دیفندر :
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
باید بگم این مالوار هیچ امضای دیجیتالی ای نداره !نقل قول:
یک نمونه مخرب zero day که امضای دیجیتالی هم داره !! [ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
تصویرهای سمت راست متعلق به یک Digital sign معتبر و واقعی هست و تصویر سمت چپ متعلق به مالوار شما که فقط دارای یک Digital sign تصنعی و Fake هستش:
<<<<<
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
همچنین اینجا برنامه نویس امضای دیجیتال رو به مدت 28 سال معرفی کرده که شوخ طبعی برنامه نویس رو به محضر عالی میرسونه.
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
نقل قول:
بعد از Extract شدن :
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
یه نمون مخرب جدید نمیدونم جدیده یا قدیمی ولی سایز کمی داره ،
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
پسورد : 123
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
فقط من ران کردم کسپر بهش گیر داد !!:2:
بعد ران شدن به این سایت هدایت میشه :
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
دو نسخه دیگه از همین ویروس :
فکر بکنم یکی باشند ، فقط ران نکنید
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
نکته : این فایل را حتما در سندباکس ران بکنید ، عواقب خوب ینداره:31:
شركت سایمانتك در گزارش MessageLabs Intelligence به بررسی آماری وضعیت امنیت در سال 2011 و مقایسه آن با سال 2010 پرداخته است. در ادامه خلاصه ای از این گزارش را مشاهده میكنید.
نقض دادهها در سال 2011
2011 سال نقض دادهها بود. تجزیه و تحلیلهای بخش صنعت نشان میدهد كه 93 درصد از كل سرقت هویت مربوط به شركتهای نرم افزاری، فناوری اطلاعات و بخشهای مراقبت بهداشتی بوده است.
در بین تمامی بخشها، سرقت و از دست دادن داده شایع ترین رخداد بود. در سال 2011، 34.3 درصد یا حدود 18.5 بیلیون سرقت هویت صورت گرفت. در سراسر جهان به ازای هر رخنه، حدود 1.1 بیلیون هویت افشاء شد و به طور كلی در سال 2011 بیش از 232.4 بیلیون هویت فاش شد.
بنا بر مطالعه Ponemon، سهل انگاری (36 درصد در انگلستان و 39 درصد در آمریكا) و حملات مجرمان یا حملات مخرب (31 درصد در انگلستان و 37 درصد در آمریكا) از علل اصلی نقض دادهها بوده است. همچنین یافتههای این مطالعه نشان داد، در سال 2011 بیشتر سازمانها از فناوری پیشگیری از از دست دادن داده استفاده كردند و نسبت به سال گذشته تنها تعداد كمی از ركوردها گم شدند.
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
تهدیدات علیه دستگاههای تلفن همراه
بر خلاف سیستمهای بسته مانند آی فون اپل، اندروید دارای پلت فرم نسبتا باز است در نتیجه برای توسعه دهندگان از جمله نویسندگان بدافزار بسیار راحت تر است تا برای اندروید برنامههای كاربردی نوشته و آن را توزیع كنند. در سال 2011 شاهد خانوادههای بدافزار مانند Opfake بودیم. این بدافزار از پلت فرمهای قدیمیتر به اندروید انتقال یافته است.
در حال حاضر بیش از نیمی از تهدیدات اندروید، دادههای دستگاه را جمع آوری میكنند یا فعالیتهای كاربران را ردگیری مینمایند. تقریبا یك چهارم تهدیدات تلفن همراه كه در سال 2011 شناسایی شدند برای فرستادن محتوی طراحی شده بودند كه این روش یكی از محبوبترین روشها برای نویسندگان بدافزار تلفن است تا بوسیله فرستادن پیام كوتاه از گوشیهای آلوده شده، پول بسیاری را بدست آورند. 18 درصد تهدیدات شناسایی شده در سال 2011 از این روش استفاده كردند.
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
هرزنامهها در سال 2011
در سال 2011 با وجود كاهش قابل توجه در ایمیلهای هرزنامه ای (75.1 درصد از كل ایمیلها در سال 2011 در مقایسه با 88.5 درصد در سال 2010)، هرزنامهها همچنان برای بسیاری از سازمانها یك مشكل مزمن است و برای شركتهای كوچك میتواند یك قاتل خاموش باشد، به خصوص اگر هر روز برای سرورهای ایمیل آنها میلیونها هرزنامه ارسال گردد. با استفاده از قدرت باتنتها، شبكههای كامپیوتری با بدافزار آلوده میشوند و كنترل آنها در اختیار مجرمان سایبری قرار میگیرد. هرزنامهنویسان میتوانند هر روز میلیاردها ایمیل هرزنامه ای ارسال نمایند، شبكههای شركتها را مسدود كنند و سرعت ارتباطات را كاهش دهند. در سال 2011 به طور میانگین هر روز 42 میلیارد ایمیل هرزنامه ای ارسال شد در حالیكه در سال 2010 روزانه 61.6 میلیارد ایمیل هرزنامه ای ارسال شده است.
در سال 2011 شاهد هرزنامه، سرقت هویت و فریب 419 بودیم كه از ناآرامیهای سیاسی، مرگ ومیر چهرههای معروف و حوادث طبیعی سوء استفاده كردند. بر خلاف هرزنامه، فعالیتهای سرقت هویت افزایش داشت (0.33 درصد یا یكی از هر 298 ایمیل در سال 2011 درمقایسه با 0.23 درصد یا یكی از هر 442.1 ایمیل در سال 2010).
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
بات نتهای ارسال كننده هرزنامه
به طور كلی در سال 2011، حدود 81.2 درصد از هرزنامهها از طریق بات نتها ارسال شدند در حالیكه در سال 2010 این میزان حدود 88.2 درصد بود. بین روزهای 16 و 17 مارس، بسیاری از سرورهای (C&C) بات نت Rustock كه در آمریكا واقع شده بود از كار انداخته شد و در نتیجه تعداد هرزنامههای ارسال شده كه یك هفته قبل از خاموش شدن این بت نت 51 میلیارد هرزنامه در هر روز بود، یك هفته پس از خاموش شدن بات نت به 31.7 میلیارد در هر روز كاهش یافت.
بدافزارها در سال 2011
از نظر فعالیتهای بدافزاری، كشورهای ایالات متحده امریكا، چین و هند هم چنان صدر نشین هستند. به طور كلی حملات نشأت گرفته از ایالات متحده امریكا نسبت به سال 2010، یك درصد كاهش داشت در حالیكه این میزان برای كشور چین نسبت به سال 2010، نزدیك به 10 درصد كاهش را نشان میدهد.
ایالات متحده امریكا اولین منبع تولیدكننده تمامی فعالیتها به جزء كدهای مخرب و زامبیهای هرزنامه ای است. حدود 12.6 درصد از فعالیتهای bot، 33.5 درصد از حملات مبتنی بر وب، 16.7 درصد از حملات شبكه ای و 48.5 درصد از وب سایتهای سرقت هویت از این كشور نشأت میگیرد.
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
ایمیلهای خرابكار
در سال 2011، تعداد ایمیلهای مخرب به عنوان بخشی از كل ترافیك ایمیل افزایش یافت. شركتهای بزرگ شاهد بیشترین افزایش ایمیلهای مخرب بودند. برای شركتهای بزرگ با بیش از 2500 كارمند یكی از هر 205.1 ایمیل و برای شركتهای كوچك و متوسط یكی از هر 267.9 ایمیل به عنوان ایمیل مخرب شناسایی شد.
مجرمان، بدافزارها را در قالب طیف وسیعی از انواع پیوستها از جمله به عنوان فایلهای PDF و اسناد مایكروسافت ورد پنهان كردند. بسیاری از این پیوستها شامل كدهای مخرب بودند كه از آسیب پذیریهای برنامههای كاربردی سوء استفاده میكردند. حداقل دو تا از این حملات از آسیب پذیریهای zero-day درAdobe Reader سوء استفاده كردند.
تجزیه و تحلیلها نشان میدهد كه 39.1 درصد از ایمیلهای خرابكار به جای یك فایل پیوست حاوی بدافزار از لینكهایی كه به كد مخرب متصل میشوند، استفاده كردند. این میزان نسبت به سال 2010 افزایش یافته است. یافتهها نشان میدهد كه مجرمان در حال تغییر بردارهای حمله از حملات مبتنی بر ایمیل به حملات مبتنی بر وب هستند.
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
تعداد آسیب پذیریها
در سال 2011، 4989 آسیب پذیری جدید شناسایی شد كه این میزان در سال 2010، 6253 آسیب پذیری بود. با وجود این كاهش، روند كلی در طول زمان صعودی است و سایمانتك در هر هفته حدود 95 آسیب پذیری جدید را كشف میكند.
آسیب پذیری در مرورگرهای وب
مرورگرهای وب یك هدف محبوب برای مجرمان هستند. مجرمان میتوانند از آسیب پذیری در مرورگرهای اینترنت اكسپلورر، فایرفاكس یا كروم ، هم چنین پلاگینهای PDF readers سوء استفاده نمایند.
در سال 2011، شاهد یك كاهش بزرگ در سوء استفاده از آسیب پذیریهای مرورگرهای محبوب بودیم. این میزان از 500 آسیب پذیری در سال 2010 به 351 آسیب پذیری در سال 2011 كاهش یافت. بخش عمده ای از این كاهش مربوط به كاهش آسیب پذیریها در گوگل كروم بود. به طور كلی، تعداد آسیب پذیریهای تحت تاثیر پلاگینهای مرورگر با كاهش بسیار كمی از 346 آسیب پذیری به 308 آسیب پذیری رسید.
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
منبع خبر: [ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
سلام
با عرض معذرت از [ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ] و [ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ] عزیز
من کوچکتر از این حرف ها هستم که بخوام صحبت کنم نه اطلاعاتی دارم و نه تجربه ای
ولی خداییش حرف ما هم این هست که به جای تعصب بیاییم بحث مستند و علمی کنیم و نتیجه بگیریم بعد از اینکه Emsisoft اکثر موارد را شناخت هم پریدند و کنایه زدند ولی ما هم خداییش گفتم بله مشکل فالس داریم به این خاطر و ضمنا خواستیم به جای این برخورد صبور باشیم و راه های دیگه را هم آزمایش کنیم تا ببینیم کدام انتی عملکرد بهتر داره
انتظار در آینده هم اینه که همین طور باشه هر کسی با انتی خودش ولی با مستندات واقعی و علمی کار کنه نه با تخریب یا هر چیز دیگر .....
ولی در مورد اون فایل عقل میگه وقتی چند شرکت معتبر مخرب بودن را تایید میکنند و یک شرکت معتبر سالم بودن را === اون فایل مخرب است
موفق باشید