ابزار امنیتی جدید برای حفاظت از شرکتها در برابر حملات سایبری
ابزار امنیتی جدید برای حفاظت از شرکتها در برابر حملات سایبری
خبرگزاری فارس: کمیسیون فدرال ارتباطات آمریکا ابزار تازه ای را عرضه کرده تا شرکت های تجاری کوچک بتوانند با استفاده از آن از خود در برابر حملات خطرناک سایبری دفاع کنند.
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
به گزارش فارس به نقل از آی دی جی، این ابزار به دنبال افزایش آسیب پذیری این شرکت ها در برابر خطرات امنیتی عرضه شده است.
با توجه به آنکه موسسات یاد شده از امکانات و توان مالی لازم برای حفاظت از خود در برابر برخوردار نیستند و همین مساله سالانه صدها میلیون دلار خسارت اقتصادی به آمریکا وارد می کند، امید می رود نصب و استفاده از این ابزار تا حدی از مشکل یاد شده بکاهد.
این ابزار آنلاین که Small Biz Cyber Planner نام گرفته مجموعه سوالاتی را از کارمندان شرکت های تجاری می پرسد تا بر اساس آن پیشنهادات و اقدامات حفاظتی را صورت دهد. سوالاتی مانند آیا شما برای پیشبرد کسب و کارتان از کارت های اعتباری استفاده می کنید؟ و آیا شرکت شما دارای یک وب سایت عمومی است.
بر اساس این پاسخ ها، ابزار یاد شده یک راهنمای آنلاین برای کمک به شرکت ها و همین طور سیاست گذاری های برای مقابله با تهدیدات و جرائم آنلاین ارائه می دهد. ابزار مذکور توسط وزارت امنیت داخلی امریکا طراحی شده و برای این کار اتاق بازرگانی و اتحادیه ملی امنیت سایبر آمریکا هم همکاری هایی داشته اند. توصیه های موجود در این ابزار مربوط به نحوه استفاده ایمن از شبکه های وای – فای، رمزگذاری اطلاعات، نصب نرم افزارهای ضدویروس و آموزش های عمومی به کارکنان است.
انتهای پیام/ح
رفع حفره امنیتی "کوئیک تایم" برای کاربران ویندوز
رفع حفره امنیتی "کوئیک تایم" برای کاربران ویندوز
خبرگزاری فارس: شرکت اپل یک آسیب پذیری مهم در نسخه سازگار با ویندوز نرم افزار کوییک تایم خود را برطرف کرد.
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
به گزارش فارس به نقل از اینفوورلد، اپل به کاربران ویندوز توصیه کرده تا سیستم های خود را به روز کنندو مانع از سوءاستفاده از آسیب پذیری های کوییک تایم شوند.
اپل با عرضه این نسخه 12 آسیب پذیری را برطرف کرده است. این مشکل کوییک تایم محدود به کاربران سیستم عامل ویندوز بوده و کاربران نسخه سازگار با سیستم عامل Mac OS X را در برنمی گیرد.
هکرها با استفاده از این نقص می توانند فایل های فیلم آلوده با پسوند FlashPix طراحی کرده و از این طریق ضمن نفوذ به رایانه های کاربران کدهای مخرب خود را بر روی آنها ارسال کنند.
با این به روزرسانی نقص دیگری موسوم به cross-site scripting هم برطرف می شود. مهاجمان با سواستفاده از این نقص می توانند کدهای مخرب خود را در درون فایل های HTML هم بگنجانند و اطلاعات ذخیره شده در حافظه رایانه کاربران را هم مشاهده کنند.
این به روزرسانی نسخه های XP به بعد سیستم عامل ویندوز را در بر می گیرد.
كشف یك نقص امنیتی در فیس بوك
یك متخصص تست نفوذ توانسته است یك نقص امنیتی در فیس بوك را شناسایی كند كه به هكر اجازه می دهد برنامه های خرابكار را برای هر كاربری در فیس بوك ارسال كند.
بنا بر گفته های این متخصص امنیتی فیس بوك در حالت عادی اجازه ارسال فایلهای اجرایی در قالب پیغام را نمی دهد. روش فیس بوك برای جلوگیری از ارسال فایلهای اجرایی تجزیه نام فایل در دستور POST مرورگر است، اما در صورتی كه هكر یك فاصله اضافی در انتهای نام فایل قرار دهد، به راحتی می تواند یك فایل اجرایی را به عنوان پیوست پیغام خود قرار دهد.
از آنجایی كه فیس بوك اجازه می دهد هر كاربر برای كاربر دیگر صرف نظر از اینكه در لیست دوستانش باشد یا خیر، پیغام بفرستد، بنابراین یك هكر با استفاده از این روش می تواند برنامه های خرابكار خود را برای همه كاربران فیس بوك ارسال كند.
certcc.ir
همه چیز درباره ویروس Duqu
ايتنا - ویروس Duqu یک برنامه قوی و پیچیده است و شاید چند سال قبل به عنوان یک ویروس خارقالعاده به حساب می آمد، ولی امروز ویروسهای هوشمند و پیچیده کم نیستند و نباید این چنین مجذوب Duqu شد.
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
به تدریج که اطلاعات بیشتری درباره ویروس Duqu منتشر میشود و برنامه ویروس تحت بررسی دقیقتر قرار میگیرد، اکنون برخی کارشناسان امنیتی معتقدند که جنجال درباره این ویروس بیش از حد بوده و شاید درباره اهمیت و میزان خطر ویروس Duqu زیادهروی شده باشد.
به گزارش ايتنا از روابط عمومی شرکت مهندسی شبکه گستر، شک و تردید کارشناسان به دلیل اطلاعات محدودی است که درباره فعالیت و عملکرد ویروس Duqu تا به حال منتشر شده است.
تا به حال فقط شرکت Symantec یک گزارش درباره این ویروس منتشر کرده که نشان میدهد هدف اصلی آن سیستمهای مدیریت صنعتی است.
به عقیده کارشناسان Symantec نویسنده این ویروس جدید باید همان نویسنده ویروس Stuxnet باشد. در این گزارش گفته شده که ویروس Duqu فقط وظیفه جمعآوری اطلاعات درباره سیستمهای مدیریت صنعتی را دارد و احتمال داده میشود براساس این اطلاعات، ویروس اختصاصی و ویژهای برای حمله و رخنه به سیستمهای مدیریت صنعتی ساخته شود.
شرکت Symantec تاکنون اطلاعات دقیقی درباره مراکزی که آلوده به ویروس Duqu شدهاند، منتشر نکرده و ادعای قبلی خود را که گفته بود چندین واحد صنعتی در اروپا آلوده شدهاند، پس گرفته و اکنون اعلام کرده فقط یک واحد صنعتی قربانی ویروس Duqu شده است.
به اعتقاد کارشناسان، اگر موضوع مشابهت برنامهنویسی بین دو ویروس Duqu و Stuxnet وجود نداشت، ویروس Duqu تا این حد مورد توجه و بحث قرار نمیگرفت.
مشابهت بخشهایی از برنامه این دو ویروس، فقط از این جهت میتواند مورد توجه قرار گیرد که بالاخره یک نفر به فکر استفاده از برنامه ویروس Stuxnet افتاده است.
باید توجه داشت که اگر هدف اصلی ویروس Duqu جمعآوری اطلاعات از سیستمهای مدیریت صنعتی است، این کار را ویروس Stuxnet قبلاً انجام داده است. اگر هم قرار است اطلاعات جدیدی به دست آورده شود، استفاده دوباره و علنی از برنامه ویروس Stuxnet، یک اقدام ناشیانه است که از افراد و مراکزی که پشت اینگونه فعالیتهای جاسوسی هستند، بعید به نظر میرسد.
اگر در مراحل بعدی تحقیق و بررسی بر روی ویروس Duqu مشخص شود که این ویروس اهداف دیگری را دنبال میکند، شاید آن موقع ارزش توجه و پیگیری بیشتری داشته باشد وگرنه در حالت فعلی، ویروس Duqu هم ویروسی است مانند هزاران ویروسی که روزانه ظاهر و کشف میشوند.
کاربران ضدویروسهای McAfee از هفته گذشته با داشتن فایلهای به روز رسانی حداقل DAT ۶۵۰۱ و یا جدیدتر، در برابر گونههای مختلف ویروس Duqu در امان بوده و قادر به شناسایی آنها هستند.
به گزارش وبلاگ شرکت مهندسی شبکه گستر، گزارش جدیدی که شرکت Dell Secure Works منتشر کرده، ارتباط بین ویروس مشهور Stuxnetو ویروس جدید Duqu را مورد تردید قرار میدهد. همچنین در این گزارش، به نبود مدرک و سندی که نشان دهد هر دو ویروس توسط یک شخص یا یک گروه نوشته شدهاند، اشاره شده است.
شاید شباهتهایی بین برنامه و عملکرد دو ویروس وجود داشته باشد ولی دلیل و مدرک قاطعی برای نشان دادن ارتباط مستقیم بین دو ویروس Stuxnet و Duqu وجود ندارد.
این بحثها زمانی آغاز شد که در یک شرکت کوچک امنیتی در مجارستان مشاهدات خود را درباره ویروس جدید Duqu را با ویروس Stuxnet مطرح کرد.
طبق تایید شرکت Symantec، ویروس Duqu سیستمهای مدیریت صنعتی را هدف قرار نداده و به آنها حمله نمیکند. بلکه فقط اقدام به جمعآوری اطلاعات از شرکتهای سازنده این سیستمهای مدیریت صنعتی میکند. هدف از جمعآوری و سرقت این اطلاعات نیز احتمالاً ساخت یک ویروس براساس اطلاعات و دانش به دست آمده است.
هر دو ویروس Duqu و Stuxnet ویروسهای پیچیدهای هستند که از چندین بخش مختلف تشکیل شدهاند. تنها شباهت برنامه این دو ویروس، در یکی از چندین بخش مختلفی است که در مجموع برنامه ویروس را تشکیل میدهند. هر دو ویروس از یک روش یکسان برای رمزگشایی فایلهایی خاص و قراردادن آنها بر روی کامپیوتر قربانی، استفاده میکنند. همچنین روش رمزگذاری و مخفیسازی فایلهای مرتبط با ویروس، در هر دو ویروس یکسان و مشابه هستند.
با این حال، استفاده از یک برنامه مخفیسازی یکسان، نشاندهنده ارتباط دو ویروس نمیتواند باشد. اینگونه برنامههای مخفیسازی که اصطلاحاً Rootkit نامیده میشوند، امروزه در ویروسهای مختلف به کار گرفته میشود. این برنامه و روش خاص مخفیسازی که در ویروس Duqu و Stuxnet مورد استفاده قرار گرفته، قبلاً در ویروسهای Black Energy و Rustock نیز مشاهده شده است.
به نکته دیگری که برای اثبات ارتباط دو ویروس Duqu و Stuxnet ، اشاره میشود، استفاده از یک گواهینامه دیجیتال به سرقت رفته در هر دو ویروس است. این نکته کاملاً صحیح است ولی دسترسی به این گواهینامههای سرقت شده از چندین منابع مختلف امکانپذیر است و احتمال دارد در آینده، از این گواهینامه در برنامههای مخرب دیگر هم استفاده شود.
ویروس Stuxnet برای رخنه و نفوذ به سیستمهای مورد نظر خود از چهار نقطه ضعف ناشناخته استفاده میکرد. ویروس Duqu از هیچ نقطه ضعفی استفاده نمیکند و ساختار این ویروس نشان میدهد که انتشار و گسترش گسترده ویروس، از اولویتهای نویسنده آن نبوده است.
ویروس Duqu یک برنامه قوی و پیچیده است و شاید چند سال قبل به عنوان یک ویروس خارقالعاده به حساب می آمد ولی امروز ویروسهای هوشمند و پیچیده کم نیستند و نباید این چنین مجذوب Duquشد.
درباره ویروس Duqu
• Duqu چیست؟
یک ویروس جدید است که فقط مراکز و موسسات خاصی را در اروپا، آفریقا و خاورمیانه مورد هدف قرار میدهد.
• این ویروس چه ارتباطی به ویروس Stuxnet دارد؟
بسیاری از بخشهای این ویروس کاملاً مشابه ویروس مشهور Stuxnet است. در بعضی قسمتها، برنامه ویروس Duqu خط به خط مشابه Stuxnet است. به همین دلیل به این ویروس، نامهای Stuxnet دوم یا Stuxnet پسر داده شده است.
• چرا نام Duqu روی این ویروس گذاشته شده است؟
Duqu به صورت «دی یو-کی یو» تلفظ میشود. این ویروس فایلهایی با پیشوند DQ بر روی کامپیوتر قربانی ایجاد میکند.
• زمان ظهور این ویروس چه تاریخی بوده است؟
ویروس Duqu حدود هفت هفته قبل برای اولین بار مشاهده شده ولی برخی گزارشات حاکی از آن است که این ویروس از دی ماه سال گذشته فعال بوده است.
• ویروس Duqu چکار میکند؟
این ویروس بر روی شبکههایی که آلوده کرده است، اقدام به جمعآوری اطلاعات میکند.
• ویروس Duqu چگونه عمل میکند؟
ویروس ابتدا اقدام به آلوده کردن کامپیوتر میکند. نحوه این آلودگی بطور کامل و دقیق مشخص نیست ولی روشهای مختلف از جمله حافظههای USB و فریب از طریق مهندسی اجتماعی (Social Engineering)، گزارش شده است.
پس از آلوده کردن کامپیوتر، ویروس با یک مرکز فرماندهی که در کشور هند است، تماس برقرار میکند. (در حال حاضر، این ارتباط قطع شده است.) از طریق این مرکز، دستورات جدید و انواع برنامههای مخرب دریافت شده و بر روی کامپیوتر قربانی به اجرا در میآید. همچنین اگر کامپیوتر آلوده، به شبکه وصل باشد، کل شبکه توسط ویروس برای شناسایی نقاط ضعف احتمالی، کنترل و بررسی شده و نتیجه به دست آمده به مرکز فرماندهی ارسال میشود.
• هدف اصلی ویروس Duqu چیست؟
در حال حاضر اهداف خاص ویروس Duqu مشخص نیست. احتمال داده میشود که ویروس در حال ایجاد بسترهای لازم برای انجام یک حمله خاص است. ساختار فعلی ویروس Duqu هیچگونه امکانات حمله و تخریب ندارد ولی در هر لحظه میتواند از طریق ارتباط با مرکز فرماندهی، این نوع قابلیتها را به دست آورد.
• قربانیان ویروس Duqu چه افراد و مراکزی هستند؟
درباره قربانیان اصلی ویروس Duqu اختلاف نظر وجود دارد. برخی معتقدند که این ویروس برای حمله به مراکز صدور گواهینامههای دیجیتالی (Certificate Authority) طراحی شده و برخی دیگر، سیستمهای مدیریت صنعتی خاصی را قربانی و هدف اصلی ویروس Duqu میدانند.
• نویسندگان و گردانندگان ویروس Duqu چه کسانی هستند؟
با توجه به شباهت بسیار زیاد بین ویروس Stuxnet و Duqu، احتمال داده میشود همان تشکیلاتی که مسئول ساخت و توزیع ویروس Stuxnet بودند، پشت ویروس Duqu هم باشند. با آنکه به اثبات نرسیده، تقریباً همه کارشناسان، دولت آمریکا و اسرائیل را عامل اصلی ساخت و انتشار ویروس Stuxnet دانستهاند. از طرف دیگر، برخی کارشناسان، شباهت برنامه نویسی بین دو ویروس را چندان با اهمیت ندانسته و کپی برداری از ویروس های قدیمی برای ساخت ویروس های جدید را یک امر عادی و متداول می دانند. با توجه به مطرح شدن گسترده ویروس Stuxnet در رسانه های عمومی، استفاده مجدد از این ویروس برای ساخت یک ویروس دیگر و انجام یک کار مشابه، اقدام ناشیانه ای به نظر می رسد که از مراکزی مانند دولت های آمریکا و اسرائیل بعید می باشد.
• از کجا بدانیم آلوده به ویروس Duqu شدهایم؟
ضدویروس McAfee از اوایل هفته گذشته، با فایل های بروز رسانی DAT ۶۵۰۱ و به بعد، قادر به شناسایی ویروس Duqu است. البته احتمال دارد که گونههای جدید و جهش یافته این ویروس در طی روزهای آبنده ظاهر شود. لذا به همه کاربران توصیه میشود، ضدویروس خود را همواره به روز نگهدارند.
• اهمیت و خطر ویروس Duqu تا چه حد جدی است؟
در حال حاضر با از کار انداختن مرکز فرماندهی این ویروس، فعالیت چندانی از ویروس Duqu مشاهده نمیشود. البته امکان دارد که این ویروس قادر باشد با مراکز فرماندهی متعدی ارتباط برقرار کند. هنوز ساختار ویروس Duqu به دقت بررسی نشده و مشخص نیست که ویروس قابلیت برقراری ارتباط با دیگر مراکز فرماندهی را داشته باشد. از طرف دیگر، برخی کارشناسان معتقدند که تنها شباهت برنامه نویسی بین دو ویروس Duqu و Stuxnet باعث مطرح شدن گسترده این ویروس جدید شده وگرنه هزاران ویروس هم ردیف ویروس Duqu هر روز ظاهر و کشف می شوند.
• ویروس Duqu را چه شخص و مرکزی کشف کرده است؟
این موضوع فعلاً محرمانه است و فقط گفته میشود که توسط یک گروه از کارشناسان امنیتی این ویروس کشف شده است. البته یک شرکت امنیتی کوچک در مجارستان هم ادعای کشف این ویروس را دارد.
itna.ir
دوکو و كشف حملههای هدفمند به اهداف ایرانی و سودانی
ايتنا - یافتهها روی هم رفته به ما امکان میدهد که فرض کنیم کارکردهای این برنامه مخرب را میتوان بسته به هدف خاص مورد حمله، تغییر داد.
متخصصین آزمایشگاه کسپرسکی به طور پیوسته به تحقیقات خود روی برنامه مخرب جدید Duqu ادامه میدهند.
این برنامه ویژگیهای مشترکی با کرم بدنام استاکسنت دارد که در گذشته تأسیسات صنعتی را در ایران هدف قرار داد.
گرچه هدف نهایی ایجادکنندههای این تهدید سایبری جدید هنوز معلوم نیست، تاکنون مشخص شده است که دوکو یک ابزار جهانی است که برای انجام حملههای هدفمند به تعداد محدودی از اهداف استفاده میشود و میتوان آن را بسته به کار مورد نظر تغییر داد.
به گزارش ایتنا از موسسه دیده بان آی تی، روابط عمومی کسپرسکی در ایران، چند ویژگی این کرم در اولین مرحله تجزیه و تحلیل دوکو توسط متخصصین کسپرسکی آشکار شد.
اول اینکه، در هر یک از گونههاي شناسایی شده این برنامه مخرب، درايورها و راهاندازهاي مورد استفاده برای آلوده کردن سیستمها تغيير داده شده بود. در یک مورد، برنامه راهاندازی از یک امضای دیجیتال جعلی استفاده میکرد و در موارد دیگر، برنامه راهاندازی اصلاً امضا نداشت.
دوم اینکه، معلوم شد اجزای دیگري از دوکو احتمالاً وجود دارند، اما هنوز شناسایی نشدهاند. این یافتهها روی هم رفته به ما امکان میدهد که فرض کنیم کارکردهای این برنامه مخرب را میتوان بسته به هدف خاص مورد حمله، تغییر داد.
تشخيص موارد بسیار معدود آلودگی (در لحظه انتشار اولین بخش از تحقیق آزمایشگاه کسپرسکی درباره دوکو فقط یک مورد ردیابی شد) مسئلهای است که در كنار مشابهتها، دوکو را از استاکسنت متمایز میسازد.
از زمان شناسایی اولین نمونههای این برنامه مخرب، چهار مورد جدید آلودگی به لطف شبکه امنیتي ابري کسپرسکی ردیابی شد. محل یکی از این موارد کامپیوتر یک کاربر در سودان بود و سه مورد دیگر در ایران شناسایی شد.
در هر یک از این چهار مورد از آلودگی به دوکو، از نوع يكساني از برنامه راهانداز مورد نیاز برای آلودگی، استفاده شده بود. مهمتر اینکه، در ارتباط با یکی از آلودگیهای ایرانی، دو حمله شبکهای شناسایی شد که از آسیبپذیری MS۰۸-۰۶۷ سوءاستفاده ميكردند.
این آسیبپذیری توسط استاکسنت و یک برنامه مخرب قدیمیتر دیگر به نام Kido نیز استفاده شد. اولین حمله از این دو حمله شبکهای در چهارم اکتبر روی داد و حمله دیگر در شانزدهم اکتبر صورت گرفت و هر دو حمله از یک نشانی IP یکسان که سابقاً به یک ارائهدهنده خدمات اینترنتی در آمریکا تعلق داشت، نشأت میگرفتند. اگر فقط یک حمله از این دست وجود داشت، ممکن بود به عنوان فعالیت عادی کیدو نادیده گرفته شود، اما دو حمله متوالی وجود داشت: این نکته حاکی از احتمال یک حمله هدفدار به یک هدف در ایران است.
همچنین این امکان وجود دارد که در طی عملیات، از سایر آسیبپذیریهای نرمافزاری نیز استفاده شده باشد.
الکساندر گوستف، متخصص ارشد امنیتي آزمایشگاه کسپرسکی، در توضیح یافتههای جدید گفت: «با وجود این که محل سیستمهای مورد حمله قرار گرفته از طریق دوکو در ایران شناسایی شده است، تاکنون شواهدی مبنی بر اینکه این سیستمها، سیستمهای مرتبط با برنامههاي صنعتی یا هستهای هستند، به دست نیامده است. همچنین نمیتوان تأیید کرد که هدف برنامه مخرب جدید با هدف استاکسنت یکسان است. با این وجود، واضح است که همه آلودگیهای صورت گرفته از طریق دوکو در نوع خود منحصر به فرد هستند. این اطلاعات به ما امکان میدهد که با اطمینان بگوییم از دوکو برای حملههای هدفمند به اهداف از پیش تعیینشده استفاده میشود.»
نتایج مفصل تحقیق جدید روی دوکو را در Securelist.com ببینید.
itna.ir
آمریکا به دنبال کنترل شدیدتر توییتر و فیسبوک
به گزارش فارس به نقل از آی دی جی، کرایآن واگنر یکی از معاونان این وزارتخانه اظهار داشته که باید خط مشی های تازه ای برای کنترل و نظارت بر شبکه های اجتماعی مانند فیس بوک طراحی شود، زیرا ممکن است از این سایت ها برای برنامه ریزی و آغاز قیام های اجتماعی استفاده شود.
وی به استفاده شهروندان عرب از سایت های یاد شده برای هماهنگی فعالیت هایشان بر ضد دیکتاتورهای مصر، تونس و ... اشاره کرد و افزود: این اتفاق در اروپا و آمریکا هم در حال رخ دادن است.
بر اساس گزارشی که به تازگی از سوی خبرگزاری آسوشیتدپرس منتشر شده در حال حاضر نهادهای فدرال و اطلاعاتی آمریکا در تلاش هستند تا به هر نحو ممکن از عملکرد فعالان اجتماعی آمریکا و اروپا در سایت های شبکه های مانند فیس بوک و توییتر مطلع شوند و برای خنثی کردن این فعالیت ها برنامه ریزی کنند.
وزارت امنیت داخلی آمریکا پیشتر از اینکه ممکن است از فیس بوک و توییتر برای سازماندهی فعالیت های به اصطلاح تروریستی در غرب سوءاستفاده شود اظهار نگرانی کرده بودند.
البته این وزارتخانه مدعی است به گونه ای در مورد فعالیت شهروندان آمریکایی در فیس بوک و توییتر تحقیق خواهد کرد که به حریم شخصی آنها آسیبی نرسد، ادعایی که مردم به دیده تردید به آن می نگرند.
انتهای پیام/ح
وصله موقت مایکروسافت برای تروجان دوکیو
وصله موقت مایکروسافت برای تروجان دوکیو
خبرگزاری فارس: شرکت مایکروسافت به طور موقت وصله ای را برای جلوگیری از سوءاستفاده تروجان دیوکو از سیستم عامل ویندوز عرضه کرده است.
به گزارش فارس به نقل از سی نت، تروجان دیوکو مانند تروجان استاکس نت برای سرقت اطلاعات حساس صنعتی و تجاری از نهادهای دولتی و شرکت های بزرگ خصوصی طراحی شده و کشورهایی همچون ایران، هند، سودان، مالزی و ... از جمله کشورهای هدف آن بوده اند.
مایکروسافت می گوید نقص در موتور فونت TrueType ویندوز باعث شده این تروجان بتواند به انواع مختلف سیستم عامل ویندوز از XP به بعد نفوذ کند و اسناد دارای فرمت word را آلوده نماید.
دوکیو بعد از نفوذ به سیستم های رایانه ای می تواند کدهای مخرب خود را در هسته اصلی و مرکزی ویندوز موسوم به کرنل پیاده کند و سپس برنامه های مورد نظر خود را نصب کرده و سپس انواع دیتا را مشاهده و تغییر داده یا حذف کند.
از این طریق حتی می توان برای یک سیستم به طور مخفیانه حساب های کاربری جدید به وجود آورد و رایانه ها را کاملا دستکاری کرد.
بر اساس یافته های سمانتک این کرم به تازگی به اهدافی در اوکراین، فرانسه، هلند، سوییس و ویتنام هم حمله کرده است.
انتهای پیام/ح
ناامنی بیداد میکند؛ انجام روزانه 230 میلیون حمله سایبری از طریق فیسبوک
ناامنی بیداد میکند؛ انجام روزانه 230 میلیون حمله سایبری از طریق فیسبوک
خبرگزاری فارس: در هفته های اخیر موجی از مشکلات و آسیب پذیری های امنیتی، کاربران شبکه اجتماعی فیس بوک را در معرض خطر قرار داده و تلاش های مدیران این سایت برای کم اهمیت نشان دادن این خطرات هم به جایی نرسیده است.
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
به گزارش فارس به نقل از آی دی جی، کامپیوترورلد و وی تری، هفته گذشته آسیب پذیری خطرناکی در سایت فیس بوک شناسایی شد که نشان می داد ارسال فایل های آلوده از طریق این شبکه اجتماعی مجازی بسیار ساده تر از حد تصور است. از این طریق هکرها قادر هستند فایل های آلوده خود را برای هر کاربری در سایت فیس بوک ارسال کنند.
ویروس نویسان برای این کار از یکی از قابلیت های فیس بوک استفاده کرده اند. کاربران فیس بوک می توانند برای دیگر افراد پیام و فایل های ضمیمه ارسال کنند، حتی اگر آن فرد دوستشان نباشد. اگر چه ارسال فایل های اجرایی از این طریق ممکن نیست، اما می توان با اجرای برخی تمهیدات فنی فیس بوک را فریب داد و فایل های اجرایی مخرب را هم از این طریق ارسال نمود.
ناتان پاور کارشناس شرکت امنیتی CDW می گوید با دستکاری نحوه ارسال فایل های ضمیمه در این سایت توانسته سرورهای فیس بوک را فریب دهد و از طریق آنها فایل های اجرایی مخرب ارسال کند.
نکته جالب در این زمینه عکس العمل تدافعی فیس بوک است که تلاش کرده اهمیت واقعی این اشکال را کمتر از حد واقعی نشان دهد.
به گفته رایان مک گیهان مدیر امنیتی فیس بوک برای اجرای حملات از این طریق به یک لایه اضافی از تکنیک های مهندسی اجتماعی نیاز است و لذا سوءاستفاده از این ضعف کار ساده ای نیست، این در حالی است که کارشناسان امنیتی می گویند فیس بوک باید به جای دست کم گرفتن ضعف ها و سرپوش گذاشتن بر آنها درصدد رفع مشکلات خود باشد.
این کارشناسان می افزایند که فیس بوک باید روش های پیشرفته تر و مدرن تری را برای اسکن کردن فایل های ارسالی مشکوک مورد استفاده قرار دهد. به خصوص که برای ارسال برخی از آنها از سرویس های کوتاه کننده آدرس های اینترنتی استفاده می شود و فایل مشکوک در این سایت ها جاسازی و مخفی می شود.
اما گاهی دامنه مشکلات امنیتی فیس بوک تا بدان حد گسترده می شود که خود این سایت هم مجبور به عکس العمل شدید و جدی می شود. نمونه این رویدادها حذف برنامه های مخرب آلوده ای است که توسط هکرها برای سرقت اطلاعات طراحی شده و به طور مخفیانه در میان کاربران فیس بوک توزیع می شوند. در چنین مواردی معمولا بعد از هشدارهای امنیتی مکرر کارشناسان فیس بوک دست به کار شده و برنامه های یاد شده را حذف می کند، اما در موارد زیادی این برنامه های مخرب شناسایی نمی شوند.
حتی در مواردی هم که این برنامه ها شناسایی می شوند معمولا چند روزی از فعالیت مخرب انها گذشته و هکرها و طراحان این برنامه ها توانسته اند اطلاعات مورد نظرشان را از کاربران سرقت کنند. همین وضعیت باعث انتشار آمار عجیب و حیرت آوری در مورد شدت و گستردگی ضعف های امنیتی فیس بوک شده است.
** آمار تکان دهنده
بر اساس یافته های موسسه Barracuda از هر 60 پستی که توسط کاربران فیس بوک ارسال می شود یکی آلوده بوده و با هدف سرقت اطلاعات و وارد آوردن آسیب ارسال می شود. البته وضعیت در مورد سایت توییتر هم چندان بهتر نیست. از هر 100 ارسال مطلب در این وب سایت یکی آلوده و ویروسی است و همین مساله نشان دهنده گستره بی پایان مشکلات امنیتی در این دو وب سایت است.
میزان بی اعتمادی کاربران به فیس بوک هم در نوع خود جالب توجه است. 40 درصد از کاربران فیس بوک می گویند کاملا نسبت به این وب سایت بی اعتماد هستند. 28 درصد از کاربران سایت توییتر هم احساس مشابهی دارند. البته این رقم در مورد شبکه اجتماعی LinkedIn که شبکه ای تخصصی و حرفه ای برای صاحبان مشاغل است به 14 درصد کاهش می یابد.
ناامنی بالای فیس بوک و توییتر باعث شده شرکت های تجاری و موسسات حرفه ای در بسیاری از موارد دسترسی به این دو سایت دردسرساز را مسدود کنند. این رقم در مورد فیس بوک از همه سایت های دیگر بیشتر بوده و به 31 درصد می رسد، اما در مورد توییتر و گوگل پلاس به ترتیب معادل 25 و 24 درصد است.
92 درصد از افرادی که در تحقیقات Barracuda شرکت کرده اند می گویند امنیت مهم ترین مساله ای است که مورد توجه قرار می دهند. 91 درصد این افراد همچنین گفته اند ترجیح می دهند از شبکه های مورد استفاده دوستانشان استفاده کنند و 90 درصد توجه به حریم شخصی را در اولویت خود قرار داده اند. سهولت استفاده هم از سوی 87 درصد کاربران مورد توجه و اشاره بوده است.
نکته جالب دیگر حجم بالای ارسال هرزنامه از طریق شبکه های اجتماعی است. بیش از 90 درصد کاربران این شبکه ها و به خصوص کاربران فیس بوک از دریافت هرزنامه خبر داده اند و بیش از 50 درصد از آنها گفته اند حملات موسوم به پیشینگ بر ضدشان صورت گرفته است. 20 درصد هم بدافزار دریافت کرده اند و 16.6 درصد گفته اند از حساب کاربریشان برای ارسال هرزنامه سواستفاده شده است.
همچنین 13 درصد از کاربران هم گفته اند حساب کاربریشان دزدیده شده و کلمات عبورشان به سرقت رفته است. بیش از 50 درصد از کاربران هم گفته اند از نحوه کنترل و امکانات بخش حریم شخصی فیس بوک ناراضی بوده و نمی توانند آن را به نحو دلخواهشان مدیریت کنند.
آمار در این بخش در مورد توییتر تامل برانگیز است. تنها 43 درصد از حساب های کاربری در توییتر مربوط به کاربران واقعی است و 57 درصد باقی مانده حساب ها یا فعال نیستند یا توسط هرزنامه نویسان و ویروس نویسان برای ایجاد مزاحمت و آزار و اذیت در نظر گرفته شده اند.
** 600 هزار لاگین در روز از حساب های کاربری -- شده
بر اساس بررسی دیگری که توسط خود فیس بوک تایید شده از طریق حساب های کاربری -- شده سایت فیس بوک هر روز بیش از 600 هزار بار به این سایت لاگین می شود و تلاش می شود از این طریق اطلاعات دوستان و آشنایان فرد -- شده هم سرقت شود. همچنین از طریق فیس بوک هر روز حدود 230 میلیون حمله تحت وب صورت می گیرد.
در حالی که فیس بوک مدعی است برای بستن حساب های -- شده و خارج از کنترل به شدت تلاش می کند، اما در عمل بخش گسترده ای از حساب های کاربری -- شده کماکان فعال باقی مانده و جنایتکاران آنلاین می توانند به سوءاستفاده های خود از آنها ادامه دهند.
مقامات فیس بوک می گویند برای مقابله با حجم گسترده فعالیت های تبهکاری در این سایت که اعتبار و آبرویشان را به خطر انداخته روزانه یک تریلیون لینک ارسالی را کنترل کرده و 220 میلیون لینک را از میان آنها که به سایت های آلوده ختم می شود بلوکه می کنند، اما همه این اقدامات باز هم باعث کاهش ناامنی امنیتی این سایت نشده و نگرانی ها از این بابت کماکان ادامه دارد.
کارشناسان می گویند اگر فیس بوک از روش های جدیدی برای حفظ امنیت کاربرانش استفاده نکند، در آینده باز هم شاهد وقوع و تشدید مشکلات این سایت خواهیم بود.
آمریکا و اسراییل علیه ایران جنگ سایبری راه انداختهاند
گفتوگوی فناوران با سردار غلامرضا جلالی، رییس سازمان پدافندغیرعامل آمریکا و اسراییل علیه ایران جنگ سایبری راه انداختهاند
تاریخچه اقدامات سازماندهی شده مرتبط با پدافند غیرعامل را میتوان تا سالهای پیش از انقلاب ردگیری کرد؛ زمانی که «سازمان دفاع غيرنظامي» ماموريتهایی همچون سازمان، هدايت، كنترل و پشتيباني از مردم حين حوادث و بلاياي طبيعي، كمك امداد و نجات در حوادث و كاهش آسيبپذيريهاي كشور در برابر تهديدات خارجي را به عهده داشت. این ماموریتها بعد از پيروزي انقلاب اسلامي و با انحلال اين سازمان به بسيج واگذار شد، اما با شکلگیری نهادها و تبیین مسوولیتها، ماموریت پدافند غیرعامل (با تعاریفی که آن زمان وجود داشت) در مقطعی به سازمان مديريت و برنامهريزي، شوراي عالي امنيت ملي، ارتش و سپس قرارگاه پدافند هوايي كشور سپرده شد. پس از آن بر اساس فرمان رهبري كميته دایمي پدافند غيرعامل كشور تشكيل شد و در سال 1382 سازمان پدافند غيرعامل با هدف كاهش آسيبپذيريهاي زيرساختهاي حياتي كشور فعاليت خود را آغاز كرد.
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
گفت و گو : سیما میدانی
سازمان پدافند غيرعامل كشور عمده هدف كلاني كه دنبال ميكند، كاهش آسيبپذيري زيرساختهاي كشور در برابر تهديدات خارجي و افزايش پايداري ملي و در واقع توليد بازدارندگي براي كشور است.
اما نام این سازمان در طول سالهای فعالیتش هرگز آن قدر سر زبانها نیفتاد که طی یک سال گذشته با افزایش تهدیدات سایبری، به ویژه استاکسنت سازمان پدافندغیرعامل و رییس آن را در منظر افکار عمومی قرار داد.
برای آشنایی بیشتر با فعالیتها و مسوولیتهای سازمان پدافند غیرعامل در زمینه دفاع سایبری، با سردار غلامرضا جلالی، رییس این سازمان گفتوگو کردهایم. او در این گفتوگو مشخصا منبع بیشترین تهدیدات سایبری علیه ایران را آمریکا و اسراییل عنوان میکند و میگوید که با شکلگیری ساختار دفاع سایبری با این تهدیدات مقابله میشود.
به طور دقیق در سازمان پدافند غيرعامل روی چه موضوعی کار میکنید؟
تهدیدات سایبری در كشور كه امروزه از مهمترين نوع تهديدها به شمار ميرود به سه دسته فردی، اجتماعی و ملی تقسیم میشود. تهدید سوم در برابر امنیت ملی است كه به جنگ سایبری معروف است و نمونه آن حمله به زیرساختهای فني و ارتباطي است که امنیت ملی کشور را به خطر میاندازد.
در سازمان پدافند غیرعامل ما در زمينه تهديدات ملي و مقابله با آن فعاليت ميكنيم. حوزه اصلی فعاليت ما نظارت بر دستگاههای اجرایی و شرکتهای خصوصی است كه داراي زیرساختهای حیاتی هستند، مخاطرات زیرساختهاي IT هم به سه دسته خطر بالا، متوسط و پایین تقسیم میشود و در این دستهبندی دستگاههایی که خطرات و تهدیدات سایبری روی آنها بیشتر است در اولویت برنامههای ما قرار دارند.
در صورت بروز تهديد چه برنامههايي براي رفع آن داريد؟
ما دفاع سایبری را به سه دسته آموزش و فرهنگسازی، مدیریت ارتباطات و امنیت فناوری اطلاعات و تولید نرمافزارهای بومی تقسيم ميكنيم. بخش نرمافزار خود شامل سیستمعامل و نرمافزارهای کاربردی، بانک اطلاعات و نرمافزارهای اجرایی است كه بايد کاملا بومي تولید شود و داراي امنیت لازم باشد.در همين راستا طي دو سال گذشته اين سازمان در اين سه دسته اقدامات جدي انجام داده است.بخش اول را با آموزش حراست سازمانها آغاز کردیم و در بخش ديگر توانستهايم روی توليد نرمافزارهای مورد استفاده دستگاههای حساس اصلاحات لازم را ايجاد كنيم. تاکید ما بر این بوده است که تمام دستگاههای اجرایی باید سطح اول و دوم دفاع سايبري یعنی کنترل و مدیریت دسترسیها را در سازمان خود اجرایی كنند.همچنين براي اجراي كامل هر سه سطح در سال 90 و 91 روی دستگاههای حیاتی متمرکز شدهایم و تاكيد ما هم بيشتر روي توليد نرمافزارهاي بومي به دليل نياز مبرم كشور به اين بخش است.در واقع براساس برنامه، اجراي سه سطح يادشده را امسال در تمام دستگاههای اجرایی دنبال ميكنيم و در سالهای آینده مانورهای سایبری خواهیم داشت تا اجرايي شدن قطعي اين دستورالعملها را در نهادهاي مربوطه نظارت و ديدهباني كنيم.
در دو سال گذشته چه بخشهايي از كشور بيش از سايرين در معرض تهديدات سايبري قرار گرفت؟
طی این دو سال بیشترين تهدیدات سایبری در حوزه انرژی هستهاي، مدیریتی، بانکی و مالی، ارتباطات و مخابرات، صدا و سیما و حوزههای خدماتی بوده است و با اولویتهای متفاوت دستگاههای ما را مورد تهدید قرار دادهاند.
براي رفع اين تهديدات تا به حال چه اقداماتي انجام دادهايد؟
با توجه به اهميت بحث انرژي هستهاي و امنيت آن، کارگروه مشترکی بین ما و سازمان انرژی اتمی تشکیل شده است تا الگوی توسعه آینده هستهای را به صورت یک الگوی امن و پایدار با ملاحظات فنی و پدافند غیر عامل استخراج کند و این کار در حال انجام است.
در زمينه دفاع سايبري با كدام يك از دستگاهها همكاري داشتهايد؟
همكاريهايي با سازمان فناوری اطلاعات به خصوص مرکز "ماهر" داشتهايم و اقداماتی را نيز با همكاري اين مركز انجام دادهایم. اين اقدامات شامل آموزشهاي لازم در دستگاههاي هدف بوده است. يكي از مهمترين اقدامات سازمان پدافند غير عامل برای تولید نرمافزارهای بومی ايجاد مرکز دفاع سايبري با هماهنگی وزارت دفاع و وزارت ICT است كه به زودي اين مركز راهاندازی میشود. ساختار اين مركز مشخص شده و به زودی آغاز به کار خواهد کرد.
هدف اصلي از ايجاد اين مركز چيست؟
قصد داریم با ايجاد مرکز دفاع سايبري، نرمافزارهای مورد نیاز دستگاههای اجرایی حساس کشور را تولید کنیم و طبیعتا براي تولید اين گونه نرمافزارهاي بومي ميتوانيم از بخش دولتی و خصوصی و تمام بخشهایی که در این زمینه فعالیت دارند كمك بگيريم. همچنين از تمام ظرفیتهای کشور استفاده خواهيم كرد.فعالسازی آزمایشگاه شناسایی ویروس به عنوان عالیترین آزمایشگاه در این سطح از جمله اقدامات اصلي ماست كه با حمايت وزارت دفاع اين آزمايشگاه نيز در مركز دفاع سايبري ايجاد ميشود. اين آزمايشگاه ميتواند به تشخیص و تجزیه و تحلیل دقیق ویروسها بپردازد و بعد از تشخیص، تصميمگيري براي اقدامات لازمه انجام ميشود. در اين مركز همچنين فعاليتهايي در زمينه عمومیسازی و تجاریسازی و ارتقاي امنيت اين نرمافزارها انجام و يكسري نرمافزارهاي پايهاي دستگاههاي مختلف را با توجه به نياز آنها توليد خواهيم كرد. با ايجاد اين مركز طرح جامع و کاملی در حوزه پدافند غیرعامل در حوزه دفاع سایبری تهیه و در يك برنامه پنج ساله در كشور اجرايي ميشود.
مرکز جدید با مرکز "ماهر سازمان فناوري اطلاعات" متفاوت است؟
مرکز "ماهر" مرکزی است که در سطح عملیاتی فعالیت میکند و تا به حال یکی از ضرورتهای جدی کار ما بوده است. ولی مرکز دفاع سايبري مرکزی در سطح عالی استراتژیک است که حوزه امنیت ملی کشور را پوشش ميدهد.
نرمافزارهای تولید شده در مرکز دفاع سایبری چه تفاوتی با نرمافزارهای قبلی خواهد داشت؟
تاكنون تولید نرمافزار دفاعي در كشور بر عهده وزارت دفاع و وزارت ICT بوده است که هر كدام سياستهای خود را دنبال میکنند. همچنين سازمان پدافند غیرعامل با توجه به نیازهای کشور به تولید نرمافزار پرداخته است. اما با ایجاد این مرکز هر سه بخش با یکدیگر تلفیق شده و تمام نرمافزارهاي حوزه دفاعي كشور در اين مركز تولید خواهد شد. ساخت نرمافزارهای داخلی در کشور بر اساس تصمیم شورای راهبری این مرکز انجام میشود و این امر منجر به حذف تمام موازیکاریها در این بخش خواهد شد.
در همکاری خود با پلیس فتا چه اقداماتی داشتهاید؟
پلیس فتا لایه دوم امنیتی یعنی لایه پيگيري و مواجهه با جرایم دفاع سايبري اجتماعي را دنبال میکند. ما کاملا با آنها هماهنگ هستیم و به همين منظور جلسات مشتركي نيز برگزار كردهايم.
تا به حال چه همکاریهايي با وزارت ارتباطات داشتهايد؟
در گذشته متاسفانه امنیت در حوزه سایبری متولی خاصی نداشت و ما با وزارت ارتباطات مشکلات جدی در اين زمينه داشتیم. در دولت دهم با پیگیريهاي این وزارتخانه و سازمان پدافند غیرعامل مصوب شد که بخش اجرایی بر عهده وزارت ارتباطات باشد. در گذشته در وزارت ارتباطات برای تولید نرمافزارهای پایه و حاکمیتی که تمام کشورها به آن نیازمندند مرجعي وجود نداشت که با پیگیری سازمان پدافند غیرعامل، سازمان فناوری اطلاعات به عنوان بخش حاکمیتی متولی تولید نرمافزارهای این حوزه شد و این موضوع توانست برای ما موثر باشد چراکه اين سازمان شان اجرایی دولتی دارد و میتواند حمایت خوبی از صنعت نرمافزار و سختافزار كشور به عمل آورد.
ما همچنان با این وزارتخانه در ارتباط خواهیم بود زیرا رکن اصلی مرکز جديد ما را وزارت ICT تشکیل میدهد.
در مورد سیستمعامل ملی بگویید.
راهاندازي سیستمعامل ملی یکی از پروژههایی است که توسط وزارت ارتباطات در حال پيگيري است و حتما عملیاتی خواهد شد.
تمامی کشورهاي پيشرفته دنيا سیستم عامل خودشان را دارند و باید سیستم عامل ما قابلیتها و ویژگیهای بومی داشته باشد، ضمن اینکه با سیستم عاملهاي بینالمللی نیز ارتباط برقرار کند. ما یک نمونه تولید سیستم عامل بومي به صورت پایلوت داشتهایم و تولید اولیه اتفاق افتاده است. ولی به هر حال با سیستم عامل تنها نمیشود کار را پيش برد. بعد از سیستم عامل نيازمند نرمافزارهای کاربردی و نرمافزارهای "دیتابانک" هستيم.
درخصوص نفوذ ویروس رايانهاي استاكسنت به دستگاههاي كشور توضيح بدهيد.
ما در گذشته یکسری مشکلات و ضعفهایی داشتهایم که ناشی از نبود انسجام و پیوستگی در این حوزه بود و باعث میشد که هر دستگاهی در برابر تهديدات تشخیصی داشته باشد. براي رفع اين مشكل تلاش زیادی کردیم براي مثال در برابر ویروسهايي همچون استاکسنت و استارس تلاش کردیم با یکسري اقدامات نوین و با امکانات موجود به بهترين نحو موضوع را کنترل کنیم، با وجود اینکه هیچ گونه پیشزمینهای از قبل نداشتیم. دشمن وقتی ویروسی را منتشر میکند به دنبال این است که بفهمد میزان کارآیی ویروس چه میزان بوده، چه نوع مقابلهای با آن صورت گرفته و این مقابله چقدر آن را خنثی کرده که این یک نوع جنگ است. استاکسنت یک ویروس یا کرم نبود، بلکه یک سلاح سایبری بود که جزو اولین سلاحهای سایبری محسوب میشود که به صورت رسمی علیه ما به کار گرفته شد. یکی از مهمترین ضعفهایی که در این بخش احساس میکردیم نبود آزمایشگاه مرجع براي تشخيص اين ويروسها بود که هماكنون با توجه به اهميت اين موضوع اين آزمايشگاه را در مركز دفاع سايبري ايجاد خواهيم كرد. بخش اول اولویتهای ما در برابر تهدید ویروس بخش انرژی هستهای، نفت و برق است، بخش دوم حوزههای مالی و بانکی است که باید به آن رسیدگی شود. متاسفانه در این زمینه عقبماندگی زیادی داریم. اولین کار این است که تمام شرکتهای تولیدکننده نرمافزار درخواستها و تواناییهای خود را به ما ارایه دهند تا بتوانیم از این تواناییها به بهترين نحو استفاده کنیم.
تهدیدات خارجي علیه ما از سوی چه کشورهايی صورت میگیرد؟
بیشترین تهدیدات سایبری مشخصا از سوی آمریکاییها و اسراییلیها صورت ميگيرد. همان طور که میدانید آمریکاییها به تازگی فرماندهی دفاع سایبری را ایجاد کردهاند و در بیانیه اخیر این فرماندهی به صراحت گفته شده که علیه کشورهای مخالف با جدیت اقدام میکنیم. با اقدامات اخیری که در ايران انجام شده ردپای دو ویروس به این کشورها برمیگردد. پس تکلیف تهدیدکننده ايران به لحاظ ساختاری و امکاناتی مشخص است. ما هم نیازمند ساختاری به نام دفاع سایبری هستيم تا بتوانيم در برابر این تهدیدات چه در حوزه دفاعي و يا دستگاههای اجرایی کشور مقابله کنيم.
هماكنون اين موضوع يكي از ضرورتهای جدی بخش دفاع ايران است و در همين راستا نيز یک سری پیشنهادهایی از سوي سازمان پدافند غيرعامل به وزارت دفاع ارايه شده است و امیدواریم به زودي این ساختار فرماندهی ایجاد و عملیاتی شود و بتواند با حوزههای مختلف نيز ارتباط برقرار کند.
با توجه به پیشرفت مداوم فناوریها آیا میتوانیم در اين زمينه پیشرو باشیم؟
بله کاملا میتوانیم. کشور ما از لحاظ ظرفیت تولید علم، کشور بسیار موفقی بوده و ميتوان گفت كه گام نخست یعنی دانش اولیه را به دست آوردهایم.
با ایجاد مرکز دفاع سايبري میتوانیم بخشی از دانش را تبدیل به محصول و فناوری کنیم. در بررسیهای انجام شده در حوزه دفاع ضعف دانشی و یا اجرایی نداريم، بلكه بیشتر ضعف ما، ساختاری و مدیریتی است. يكي از مهمترين اقدامات انجام شده در اين حوزه، راهاندازي رشته کارشناسی ارشد دفاع سایبری از بهمن ماه امسال در دانشگاههاي دفاعي كشور است و سعي داريم مقابله با اين تهدیدات را در کشور به صورت آکادمیک دنبال کنیم.
همچنين در حوزه امنیت اطلاعات يكسري مطالب آموزشي توسط اين سازمان تهيه شده است كه با تصمیم شورای عالی انقلاب فرهنگی و یا وزارت علوم به زودی به صورت شش واحد درسي در مقطع كارشناسي ارايه خواهد شد. متاسفانه در دوره کارشناسی، دانشجویان در زمينه مباحث امنیتی هیچ آگاهی ندارند و ما سعی میکنیم با ارايه محتواي آموزشي در اين زمينه این ضعف را برطرف کنیم.
یك نقص امنیتی جدید و اصلاح نشده در هسته ویندوز
بنابر یافته های محققان امنیتی، بدافزار جاسوسی Duqu از یك آسیب پذیری جدید و اصلاح نشده (zero-day) در هسته ویندوز برای حمله به قربانیان استفاده كرده است. اطلاعات این حفره امنیتی كه توسط یك شركت امنیتی بلغارستانی كشف شده است، در اختیار مایكروسافت قرار داده شده است، اما تا كنون راهنمایی امنیتی و یا روشی برای كاهش خطر این آسیب پذیری توسط مایكروسافت منتشر نشده است.
بنا بر حدس و گمان های موجود بین متخصصان امنیتی، بعید به نظر می رسد كه مایكروسافت بتواند در اصلاحیه ماه نوامبر، این آسیب پذیری را اصلاح نماید زیرا به تازگی از وجود آن با خبر شده است.
یكی از نسخه های تروجان Duqu، توسط یك فایل word انتشار پیدا كرده و نیازمند آن بود كه با استفاده از شیوه های مهندسی اجتماعی، كاربر را برای باز كردن آن قانع كنند. از آنجایی كه این نقص امنیتی، مربوط به هسته سیستم عامل است، احتمالاً بردارهای حمله دیگری نیز برای آن وجود دارد كه هنوز شناسایی نشده اند.
بنا بر یافته های محققان سایمانتك، در این بدافزار از كدهای استاكس نت استفاده شده است.
certcc.ir