دوئل هکرهای آمریکایی برای سرقت اطلاعات
دوئل هکرهای آمریکایی برای سرقت اطلاعات
خبرگزاری فارس: در اقدامی نادر یک گروه هکری در آمریکا به نام d33ds موفق به نفوذ به فروشگاه آنلاین یک گروه هکری رقیب شد و اطلاعاتی را که این گروه از دیگر وب سایت ها سرقت کرده و برای فروش عرضه نموده بود را دزدید.
به گزارش فارس به نقل از آی دی جی، گروه هکری مورد دستبرد امکان دسترسی غیرمجاز به وب سایت های مورد نظر مشتریانش و داده های موجود در آنها را فراهم می کرد و حال گروه d33ds توانسته به سیستم فروش این گروه در اینترنت نفوذ کند و اطلاعاتی را از آنها به سرقت ببرد.
با توجه به اینکه بخش عمده این اطلاعات مربوط به وب سایت های وابسته به ارتش و وزارت دفاع آمریکا بوده، نگرانی های مقامات دولتی ایالات متحده در این زمینه تشدید شده است.
همچنین اطلاعات مربوط به برخی ادارات پلیس هم در این مجموعه قرار دارد.
هکر اصلی مالک این فروشگاه غیرقانونی با نام مستعار Srblche می گوید قادر است به هر سروری که مشتریانش بخواهند نفوذ کند، البته وی برای این کار پول های کلانی دریافت می کند.
کارشناسان موسسه امنیتی Imperva با ردگیری فعالیت های او در شبکه های اجتماعی به این نتیجه رسیده اند که این هکر تابعیت کویتی دارد. d33ds بعد از -- فروشگاه او اطلاعات گوناگونی شامل کاتالوگ آنلاین فروشگاه وی، کلمات رمز مختلف، اطلاعات سرور را منتشر کرده است.
انتهای پیام/ح
قرارگاه دفاع سایبری تشکیل شد
ايتنا - به گفته رییس سازمان پدافند غیرعامل کشور ماموریت قرارگاه دفاع سایبری رصد تهدیدات سایبری علیه زیرساختهای امنیت ملی کشور است.
روزنامه شرق - رییس سازمان پدافند غیرعامل کشور از ابلاغ فرمان تشکیل قرارگاه دفاع سایبری در کشور خبر داد.
تشکیل این قرارگاه در راستای سیاستهای کلی در بخش امنیت فضای تولید و تبادل اطلاعات است که توسط مقام معظم رهبری ابلاغ شد، است. از این رو سردار سرلشگر فیروزآبادی فرمانده ستاد مشترک نیروهای مسلح طی حکمی سردار غلامرضا جلالی را به سمت فرماندهی این قرارگاه منصوب کرد.
به گفته رییس سازمان پدافند غیرعامل کشور ماموریت قرارگاه دفاع سایبری رصد تهدیدات سایبری علیه زیرساختهای امنیت ملی کشور است.
طی سالهای اخیر انتشار ویروسهایی که گفته شده برای تخریب و جاسوسی اطلاعات در سیستمهای اطلاعاتی کشور توسط برخی کشورها صورت گرفته، منجر به تشکیل چنین قرارگاهی شد.
از زمان انتشار خبر ویروس استاکسنت و هدف قرار دادن اطلاعات نیروگاه هستهای و دیگر صنایع، مسئولان را بر آن داشت که در حوزه دفاع سایبری تدابیر ویژهای در نظر بگیرند. در عین حال ویروسهای جدید با فناوری پیچیدهتری در فضای سایبر منتشر شده که برخی رسانههای غربی از آن به عنوان «آغاز دور جدید جنگهای سایبری» یاد میکنند.
تحلیلگران شرکتهای یارانهای مکآفی و سیمانتک ارایهکننده خدمات امنیت رایانهای توافق دارند که ویروس پیشرفته و جدید دوکو به طور آشکار با ماموریت جمعآوری اطلاعات برای حمله به سیستمهای کنترل صنعتی طراحی شده است.
همچنین کارشناسان نرمافزار آزمایشگاه کاسپرسکی در روسیه، یک کرم اینترنتی جدید در ایران و سودان را شناسایی کردند.
به گزارش دویچهوله هدف این کرم اینترنتی جمعآوری اطلاعات از صنایع و نهادهای سیاسی بوده و تاکنون سه مورد در ایران شناسایی شده است.
حملات سایبری نهتنها کشورهای در حال توسعه بلکه سایر کشورها را نیز با تهدید روبرو کرده است. به نحوی که ژنرال کیت الکساندر فرمانده قرارگاه سایبری آمریکا، حملات روبهرشد در فضای سایبر را به فضای پنجم درگیری جهانی مبدل کرده و این امر علتی شده تا دکترین دفاعی آمریکا در فضای سایبر تدوین شود.
اجرایی شدن سیاستهای نظام در بخش افتا
فرمانده قرارگاه دفاع سایبری کشور دیگر وظایف این قرارگاه را اعلام هشدارهای ملی در برابر تهدیدات امنیتی کشور، ایمنسازی زیرساختهای کشور نسبت به تهدیدات سایبری و ایجاد توان بازدارندگی در حوزه سایبری عنوان کرد.
همچنین تدوین سند دفاع غیرعامل و تهیه برنامه جامع دفاع سایبری از دیگر برنامههای این قرارگاه بوده و در این رابطه برنامه پنج ساله برای کشور تدوین خواهد شد.
در بهمنماه سال گذشته مقام معظم رهبری سیاستهای کلی نظام امنیت فضای تولید و تبادل اطلاعات (افتا) را ابلاغ کردند. در این سیاستهای ابلاغی که به عنوان راهنمای دستگاههای اجرایی، تقنینی و نظارتی است خط مشی و جهتگیری نظام در شش بخش تعیین شده است. از این رو سردار جلالی بیان میکند قرارگاه دفاع سایبری به تولید نرمافزارهای بومی برای اجرایی شدن سیاستهای مقام معظم رهبری کمک میکند و در این رابطه ساختار مشترکی بین وزارت دفاع، سازمان پدافند غیرعامل کشور، وزارت ارتباطات و فناوری اطلاعات ایجاد شده که در این قالب مرکز دفاع سایبری بتواند پروژهها و نرمافزارهایی که به صورت عمده کارکردهای زیرساختی برای کشور دارد مانند نرمافزارهای کاربردی را با استفاده از ظرفیتهای دانشگاهها، شرکتهای خصوصی و محققان تولید کند.
بنابر اظهارات او رسالت قرارگاه دفاع سایبری اجرایی شدن سیاستهای کلی نظام در رابطه با امنیت فضای تبادل اطلاعات بوده که بعد از این بتوان هماهنگیهای لازم را بین دستگاههای متولی اصلی امنیت و دفاع کشور که شامل وزارت اطلاعات، وزارت ارتباطات و فناوری اطلاعات، وزارت دفاع، سازمان پدافند غیرعامل و همچنین سایر بخشها مانند وزارت صنایع است که میتوانند در این زمینه موثر باشند در واقع همسویی و هماهنگیهای لازم را ایجاد کرده تا یک دفاع همهجانبه از زیرساختهای کشور شکل بگیرد. در عین حال قرار است در این رابطه علاوه بر انجام تستهای نفوذ، کنترل و ایمنسازی، مانورهایی هم در این حوزه اجرا شود.
تدوین سند راهبری برای مقابله با تهدیدات سایبر
سیمانتک در وبسایت خود نوشت ویروس دوکو توسط همان افرادی که کد منبع استاکسنت را نوشتهاند، نوشته شده است و به نظر میرسد در پی شناسایی بدافزار استاکسنت، دوکو نوشته شده است.
این شرکت میافزاید هدف از دوکو جمعآوری اطلاعات به ویژه اطلاعات سازندگان سیستمهای کنترل صنعتی برای حمله سادهتر در آینده به تجهیزات ساخت آنهاست. عاملان این حمله به دنبال اطلاعات از جمله کدها و مجوزهایی هستند که میتواند در حملات آتی به واحدهای کنترل صنعتی کمک کند. همچنین کارشناسان روسی تاکنون تنها چهار مورد از این کرمهای اینترنتی را پیدا کردند که سه مورد آن در ایران و یک مورد در سودان بوده است. این کارشناسان بدون اشاره به اهداف مورد نظر در ایران اعلام کردند دو حمله متوالی در ماه اکتبر-مهرماه- در ایران، توجه آنها را به خود جلب کرده است.
هر دو این حملات از یک کامپیوتر فرستاده شدند که «پروایدر اینترنتی» آن آمریکایی بوده است.
به عقیده کارشناسان آزمایشگاه کاسپرسکی دو تلاش پشت سرهم، نشانگر حمله برنامهریزیشده به یک هدف مشخص است.
این کارشناسان بدون اشاره به جزییات بیشتر تنها اعلام کردند که دوکو تخریبی عمل نمیکند و هدف آن جمعآوری اطلاعات است.
الکساندر گوستو کارشناسان امنیتی آزمایشگاه کاسپرسکی در مورد کرم دوکو گفته است: هرچند اهداف مورد نظر این کرم در ایران قرار دارند، اما تاکنون هیچ مدرکی مبنی بر اینکه هدف دوکو صنایع یا تاسیسات اتمی ایران بوده باشد وجود ندارد.
به گفته او نمیتوان تایید کرد دوکو اهدافی مانند استاکسنت را دنبال میکند. دوکو حاوی کدی برای سیستمهای کنترل صنعتی نیست و خود به خود نیز تکثیر نمیشود.
الکساندر گوستو معتقد است: البته از آنجا که عملکرد دوکو منحصر به فرد است، برداشت ما این است که این کرم کاملا هدفمند و تخصصی عمل خواهد کرد.
طی ماههای اخیر انتشار ویروسهای جدید جاسوسی و مخرب بار دیگر مسئله دفاع سایبری را مد نظر قرار داده است.
رییسجمهور ایالات متحده آمریکا سند راهبردی دفاع سایبری سالهای ۲۰۱۵ تا ۲۰۲۸ را تدوین کرد و به تصویب رساند؛ سندی که در قاره آمریکا از آن به عنوان دکترین فضای سایبر یاد میشود. بنابر اظهارات فرمانده قرارگاه سایبری آمریکا این دکترین کمک خواهد کرد تا شرایطی در نظر گرفته شود که ارتش قادر به گرفتن حالت تهاجمی در برابر تهدیدات سایبری باشد و اقدامات ویژهای را بتواند مدنظر قرار دهد. به گفته این ژنرال ارتش آمریکا این دکترین از استراتژی وزارت دفاع برای انجام عملیات در فضای سایبری و استراتژی بینالمللی فضای سایبری باراک اوباما پشتیباتی خواهد کرد و فرماندهی سایبری برنامه آموزشی خود را برای کادر نظامی خود به اجرا خواهد گذاشت و این مطلب را که «چگونه در فضای سایبری میتوانیم عملیات انجام دهیم» مورد توجه قرار خواهد داد.
در همین راستا نیز سازمان پدافند غیرعامل کشور تدوین سه سند راهبردی دفاع سایبری را در دستور کار خود قرار داده که علاوه بر زمینههای جامعه دانشبنیان و تاثیر آن در دفاع سایبری، بررسی و دستیابی به توانمندی کاهش آسیبپذیری و تبیین ضرورتهای دفاع سایبری نیز بحث و بررسی میشود.
همچنین قرار است در بهمنماه امسال همایشی نیز با این مضمون برگزار شود و تدوین طرح جامع دفاع سایبری در سطح ملی را در دستور کار خود قرار دهد که به گفته سردار جلالی نشاندهنده اهمیت موضوع دفاع سایبری است.
itna.ir
انتقال سرور کنترل کننده تروجان دیوکو به بلژیک
انتقال سرور کنترل کننده تروجان دیوکو به بلژیک
خبرگزاری فارس: هکرهای طراح تروجان مخرب دیوکو سرورهای کنترل و فرمان آن را به بلژیک منتقل کرده اند.
به گزارش فارس به نقل از پی سی مگ، محققان موسسه امنیتی سمانتک می گویند هدف از این کار جلوگیری از شناسایی عوامل طراح این تروجان و دشوار کردن کنترل و بلوکه کردن فعالیت های مخرب آن است.
پیش از این بررسی کدهای تروجان دیوکو نشان می دهد این بدافزار به گونه ای پیکربندی شده که بتواند با سرور خود در هند تماس حاصل کند.
آدرس IP این سرور 77.241.93.160 است و تلاش برای شناسایی دقیق تر آن و جمع آوری اطلاعات در مورد عملکرد و ماهیت آن کماکان ادامه دارد. دیوکو کماکان از یک نقص نرم افزاری در نرم افزار Word استفاده می کند و از این طریق تلاش می کند به رایانه های کاربران نفوذ کند.
مایکروسافت روز گذشته یک وصله دستی موقتی برای نقص یاد شده عرضه کرد، اما هنوز نتوانسته مشکل یاد شده را به طور کامل رفع کند.
این شرکت اظهار امیدواری کرده در آینده نزدیک یک راه حل اساسی برای این مشکل پیدا کند. در همین حال بررسی ها نشان می دهد سرقت اطلاعات حساس تجاری و دولتی از طریق دیوکو کماکان ادامه دارد و کشورهای هدف آن اروپا و آسیا را در بر می گیرد.
انتهای پیام/ح
راهاندازی "سرویس اطلاعات و جاسوسی اینترنتی" و بیخبری کاربران
روزنامه فرانسوی گزارش داد؛
راهاندازی "سرویس اطلاعات و جاسوسی اینترنتی" و بیخبری کاربران
خبرگزاری فارس: هم اکنون آمریکا و رژیم صهیونیستی پایگاههای اطلاعاتی و جاسوسی در اینترنت راهاندازی کردهاند که به دلیل عدم آگاهی و شناخت آنها توسط جوانان کشورهای عربی و اسلامی، جوانان این کشورها را ندانسته در جهت منافع خود به خدمت میگیرند.
به گزارش فارس به نقل از پایگاه خبری الفجر، روزنامه فرانسوی "حقایق بین المللی" در مقالهای پرده از زوایای نهفته شبکه "فیسبوک" و حامیان صهیونیستی که در پس آن قرار دارند، برمیدارد.
* به خدمت گرفتن مزدوران و جاسوسهای اینترنتی
این روزنامه فرانسوی پرونده بزرگی از این شبکه گشوده و آن را منتشر میکند که در آن تاکید شده این پایگاه، پایگاهی اطلاعاتی صهیونیستی است که مهمترین هدف آن به خدمت گرفتن مزدوران و جاسوسها برای رژیم صهیونیستی است و این موضوع به شکلی آشکار در مشارکت گردانندگان فیس بوک در جشنهای تاسیس رژیم صهیونیستی و اشغال سرزمین فلسطین قابل ملاحظه است که آنها با تمام توان اعلام کردند که در این جشنها شرکت خواهند کرد.
* سوء استفاده از بیخبری و بیاطلاعی افراد
همچنین این مقاله به مطلبی اشاره میکند که مجله "لوما گازین دسرائیل" منتشر کرده و در آن از جدیدترین شیوههای جاسوسی نام برده شده و اظهار کرده سرویسهای اطلاعاتی اسرائیل و آمریکا با به خدمت گرفتن افراد و شهروندان عادی که از چنین ماموریتهایی مهم و حساسی بیخبر هستند، به اهداف خود دست مییابند.
این مجله تاکید میکند: درحالی که این افراد تصور میکنند، صرفا وقت خود را در برابر رایانهها صرف میکنند و به گردش و جستجو در سایتهای تفریحی و احیانا بیارزش میگذارنند، در واقع ندانسته خواستههای این سرویسها و اهداف مدنظر آنها را به اجرا میگذارند.
* راهاندازی سرویس اطلاعات و جاسوسی اینترنت
در همین راستا مجله "اسرائیل یهودی" که در فرانسه چاپ و منتشر میشود، در یکی از شمارههای خود اطلاعات محرمانه، مهم و موثقی از شبکه فیس بوک منتشر کرد که به شدت اعتراض رژیم صهیونیستی و دوایر دیپلماتیک این رژیم را برانگیخت و مدیریت مجله را واداشت تا سریعا اقدام به جمعآوری شماره مزبور کنند.
از جمله نکات بسیار مهمی که در این گزارش به آن اشاره شده بود، موضوع وجود سرویسی به نام "سرویس اطلاعات و جاسوسی اینترنت" است. سپس گزارش این مجله یهودی بر این موضوع تاکید بسیار میکند که رژیم صهیونیستی اطلاعات قابل توجه ارائه شده توسط کاربران دو جهان عرب و اسلام را گرفته و پس از بررسی و تحلیل آنها سیاستهای اطلاعاتی و جاسوسی خود را در برابر جوانان عرب و مسلمان بطور خاص و همچنین این دو جهان بطور عام وضع میکند.
* پنهان شدن در پس سایتهای اجتماعی و تفریحی
نکته مهم و خطرناک در این امر این است که جوانان عرب و مسلمانان خود را مجبور به استفاده از این شبکه و شبکههای دیگر که تحت عنوانها و نامهای مختلف بر صفحه رایانهها ظاهر میشوند، میبینند و ناآگاهانه اطلاعات مشروحی از افراد خانواده و شیوه زندگی و کار و دوستان و محیط اطراف و عکسهای شخصی و اطلاعات روزانه را در اختیار آنها قرار میدهند و بیآن که در این میان شناختی از این سایتها داشته باشند، دقیقترین و مشروحترین اطلاعات را از جوانان عرب و اسلام و جهان عرب و اسلام در اختیار این سایتها قرار میدهند.
* کشف این شبکهها
جرالد نیرو، استاد دانشکده روانشناسی دانشگاه پروانس فرانسه و نویسنده کتابهای "خطرات اینترنت" میگوید: این شبکه جاسوسی اینترنتی در می 2001 کشف شد و در واقع مجموعه شبکههایی را دربرمیگیرد که اداره کنندگان آن روانشناسان و روانپزشکان اسرائیلی هستند که به خدمت این رژیم درآمدهاند تا جوانان جهان سوم را اغفال کرده و به خدمت بگیرند و این افراد به شکلی ویژه بر جوانان مقیم در کشورهای قرار گرفته در حوزه نزاع اعراب-اسرائیل و آمریکای جنوبی را شامل میشود.
* بیخبری و بیاطلاعی کاربران
نیرو در ادامه میافزاید: شاید برخی از کابران اینترنت تصور کنند، سخن گفتن از جنس مخالف و یا مراجعه به این سایتها برای برخی خوشایند باشد و این سایتها هیچ ارتباطی با سیاست و دنیای آن ندارند، اما واقعیت امر این است که این سایتها از این جهت راهاندازی شدهاند تا جوانان عرب و مسلمان را فریفته و آنها را از دنیای خود غافل کنند و به این ترتیب استخدام به خدمت گرفتن این افراد را برای سرویسهای اطلاعاتی و جاسوسی خود تسهیل کنند، بیآن که طرف برای لحظهای به این فکر کند که به دام چنین سازمانهایی افتاده است.
* تهیه نقشه و راهنمای جهان با استفاده از اطلاعات کاربران
شبکه فیس بوک که ماهیانه بیش از یک میلیون کاربر به آن ملحق و افزوده میشوند، اقدام به ارائه علنی اطلاعات شخصی مربوط به اعضای خود در اینترنت توسط دو موتور جستجوگر "گوگل" و "یاهو" کرده تا در تهیه راهنما و نقشهای جهانی بر همگان پیش دستی کند، در این نقشه اطلاعات دقیق شخصی افراد و شمارههای تماس آنها و دیگر شیوههای تماس با آنها و اطلاعات مربوط به دیگر افراد خانواده و حتی دوستان ذکر شده است و در حال حاضر روزانه 200 هزار نفر به این بخش از شبکه فیس بوک ملحق میشوند.
گفته میشود، فیس بوک در حال حاضر بیش از 42 میلیون عضو و کاربر دارد.
تمام اطلاعات و نکات مذکور در گزارش مجله اسرائیل یهودی با اطلاعات و مطالب مندرج در مقاله "حقایق بین المللی" مطابقت دارد که در شماره 111 آن در 9 آوریل 2009 چاپ و منتشر شد.
* دشمن پنهان
گزارش "حقایق بین المللی" که تحت عنوان "دشمن پنهان" منتشر شد، تاکید میکند، انقلاب اطلاعاتی که جهان را درنوردیده و آن را به دهکدهای کوچک تبدیل کرده و این دهکده را با انقلابهایی از انواع دیگر انقلابها مواجه کرده، توسط نیروی مخفی و غیرمتمرکزی اداره میشود که در واقع این دهکده را تحت تاثیر قرار میدهد، اما از آن تاثیر نمیپذیرد.
این گزارش میافزاید: "اینترنت تاثیرگذار" پس از شکلگیری و تاسیس به یکی از جمله مهمترین ادات تاثیرگذار این قدرت غیرمتمرکز تبدیل شده و شروع به تغییر جهان کرده است، آنهم پس از آن که جوانان عرب و مسلمان را از هویت واقعی خود دور کرده و آنها را مشغول بیکاری و وقت گذرانی و نشستن ساعتهای متمادی و طولانی مقابل تلویزیون و کامپیوتر کرد تا راحتتر بتواند افکار و اندیشهها و فرهنگ مورد نظر خود را به آنها القا کند.
* ورود به حوزه سیاست
پس از آن این اینترنت تاثیرگذار وارد حوزه سیاست شد تا با ارائه دلایل به ظاهر منطقی تغییر و تحولاتی ملی و سیاسی در جهان عرب و اسلام به انجام برساند و نکته مهم در اینجاست که برخی از سایتها و شبکههای اینترنتی عربی و اسلامی نیز به دام چنین توطئههایی افتادند.
بیشک در حال حاضر و در عصر اینترنت و رایانه ادات حاکمیت و اشغال و ایجاد تغییر و تحول با آنچه در گذشته شاهد آن بودیم و در اختیار قدرتهای بزرگ قرار داشت، فرق میکند، هم اکنون شبکههای اینترنتی تاثیرگذار عنکبوتی مهمترین ادات برای دستیابی به هرگونه تغییر و تحول است و در این میان نیاز به اشغال یک کشور یا یک سرزمین نیست، بلکه هم اکنون سرویسهای اطلاعاتی و امنیتی آمریکا و اسرائیل با اداره شبکههایی چون فیس بوک و انتشار مواد و مطالب مورد نظر خود ایدهها و افکار و اندیشهها و فرهنگ مورد نظر خود را ترویج میکنند.
* تدوین سیاستهای امنیتی رژیم صهیونیستی با تکیه بر اطلاعات ارائه شده کاربران
هم اکنون این احساس در کشورهای عربی و اسلامی وجود دارد که رژیم صهیونیستی با استفاده از کاربران ناآگاه و بیخبر عرب و مسلمان خود موفق شده، از طریق فیس بوک اطلاعات جامع و کاملی از این کشورها بدست آورد، این در حالی است که تجربه و مهارت رژیم صهیونیستی در استفاده از تکنولوژی اطلاعاتی بر هیچ کس پوشیده نیست، سرویسهای امنیتی و اطلاعاتی این رژیم در این امر مهارت بسیاری دارند و بیخبری جوانان عرب و مسلمان به آنها کمک میکند، به هر اطلاعاتی بخواهند دست یابند.
به این ترتیب جوانان عرب و مسلمان ناآگاهانه به جاسوس سرویسهای اطلاعاتی و امنیتی آمریکا و رژیم صهیونیستی تبدیل شدهاند و در حال حاضر طرفهای بسیاری در رژیم صهیونیستی هستند که موظف شدهاند تا به پیگیری اوضاع جاری در کشورهای اسلامی و عربی بپردازند.
به عنوان مثال دوایر اطلاعاتی رژیم صهیونیستی با مطالعه روزنامههای مصری طی جنگهای 1956 و 1967 و 1973 و آگهیهای منتشره درباره نظامیان مصری و همچنین گزارشهای چاپ شده درباره یگانها و اوضاع اجتماعی و اقتصادی آنها از وضعیت حاکم بر ارتش مصر آگاه شوند.
همچنین منابع اسرائیلی در گزارشی اظهار کردند که از تحلیل و بررسی مطالب منتشره در روزنامههای مصر موفق شدند، زمان حمله مصر به اسرائیل در سال 1967 را بطور تقریبی پیشبینی کنند.
نکته مهم و قابل توجه در حال حاضر این است که به نظر میرسد، این شبکه عنکبوتی تلاش میکند با ایجاد و برافروخته آتش اختلافات و جنگهای داخلی در کشورهای مختلف عربی و اسلامی ضمن تفکیک اجتماعی و اقتصادی و سیاسی منطقه آن را تضعیف و زمینه را برای حضور بیش از پیش خود در آن و حفظ منافع صهیونیستی آماده کند.
آخرین اخبار از ویروس Duqu؛ فرزند استاکسنت
فارنت: چند روز پیش در مطلبی به ویروس تازه وارد Duqu اشاره داشتیم که مورد استقبال خوانندگان قرار گرفت، طی روزهای اخیر، با بررسی بیشتر و دقیقتر بر روی ویروس Duqu اطلاعات جدیدتری درباره نحوه عملکرد این ویروس به دست آمده است.
به گزارش روابط عمومی شرکت مهندسی شبکهگستر، به دلیل وجود شباهتهایی بین ویروس Duqu و ویروس مشهور Stuxnet، این ویروس جدید مورد توجه زیادی قرار گرفته است و حتی عناوینی مانند “پسر Stuxnet” و یا “زاده Stuxnet” به آن داده شده است.
فهرستی از اخبار جدید درباره ویروس Duqu به شرح زیر جمع آوری و ارائه شده تا خوانندگان، کاربران و مدیران شبکه به دور از جنجالهای حاشیهای، اطلاعات لازم را در اختیار داشته باشند.
ویروس Duqu از یک نقطه ضعف در بخش Kernel سیستم عامل Windows برای آلوده کردن کامپیوترهای قربانی و ایجاد ارتباط با سرور مرکز فرماندهی استفاده میکند. این نقطه ضعف تا به حال ناشناخته بوده و در حال حاضر اصلاحیهای برای رفع آن از سوی شرکت مایکروسافت منتشر نشده است. شرکت مایکروسافت با انتشار اطلاعیهای ضمن تائید این نقطه ضعف، اعلام کرده که به زودی راهحلی در این مورد ارائه خواهد کرد. راه حل موقتی نیز توسط مایکروسافت ارائه شده که می توانید جزئیات بیشتر آنرا در خبر “در انتظار اصلاحیه ملیکروسافت برای ویروس Duqu” مطالعه کنید.
ویروس Duqu از طریق یک فایل اولیه که مرحله نصب فایلهای اصلی ویروس را انجام میدهد، بر روی کامپیوتر قربانی نصب و فعال میشود. این فایل که اصطلاحاً به آن Installer یا Dropper گفته میشود، در قالب یک فایل Word است. در صورت باز کردن این فایل DOC مخرب، با سوءاستفاده از نقطه ضعف Kernel، مجوزهای لازم برای نصب فایلهای اصلی ویروس Duqu بر روی کامپیوتر فراهم و بدین ترتیب ویروس فعال میشود.
نمونههایی که تا به حال از فایل نصب (Installer) به دست آمده، نشان میدهد که موسسات و مراکز خاصی مورد هدف قرار گرفته اند و فایل نصب Duqu اختصاصاً برای این سازمانها ساخته شده است. حتی دوره فعالیت و آلودهسازی فایل نصب Duqu نیز مشخص و تعریف شده است. بر اساس اولین نمونه ای که از فایل نصب Duqu به دست آمده، ویروس فقط در طول هشت روز در ماه میلادی آگوست نصب و فعال شده است. البته در گونههای دیگر ویروس Duqu، مراکز مورد هدف و بازه زمانی فعالیت ویروس میتواند تغییر کرده باشد.
به دلیل اینکه نقطه ضعف مورد سوءاستفاده ویروس Duqu در سیستم عامل windows است و ارتباطی به نرمافزار Word ندارد، این احتمال وجود دارد که برای نصب و فعالسازی ویروس از روشهای دیگری به غیر از فایل مخرب Word هم استفاده شده باشد و یا در آینده بکار گرفته شود.
با توجه به اینکه نقطه ضعف مورد استفاده ویروس Duqu در بخش Kernel سیستم عامل است، برخی کارشناسان معتقدند که برخلاف ویروس Stuxnet که از چهار نقطه ضعف مختلف برای فعالیتهای خود استفاده میکرد، ویروس Duqu نمی تواند پیچیدگی Stuxnet را داشته باشد. نقاط ضعف در بخش Kernel به وفور یافت میشود و شرکت مایکروسافت در بسیاری از اصلاحیههای ماهانه خود، دائماً این نقاط ضعف را ترمیم میکند. به عنوان مثال، در ماه میلادی آوریل امسال، مایکروسافت بیش از ۳۰ نقطه ضعف در Kernel را یکجا ترمیم کرد. هزینه خرید یک نقطه ضعف ناشناخته از نوع kernel در دنیای زیرزمینی نفوذگران و خرابکاران، حدود ۱۰ هزار دلار است.
با آلوده شدن یک کامپیوتر در شبکه، امکان دسترسی و آلوده ساختن دیگر کامپیوترها برای مرکز فرماندهی ویروس Duqu فراهم میشود. اگر کامپیوتر آلوده دسترسی مستقیم به اینترنت داشته باشد، ویروس با سرور مرکز فرماندهی ارتباط مستقیم برقرار میکند. در شبکههایی که برخی کامپیوترها به اینترنت وصل نیستند، ویروس Duqu روش خود را تغییر داده و کامپیوتر آلوده با استفاده از پودمان SMB یا Server Message Block با این کامپیوترها ارتباط برقرار میکند. از این طریق، فایلهای ویروس و دستورات مرکز فرماندهی به این کامپیوترهای سالم منتقل میشود تا آنها نیز آلوده شده و ارتباط غیرمستقیم سرور فرماندهی با این کامپیوترها هم برقرار گردد. پودمان SMB یکی از پودمان های رایج سیستم عامل Windows برای به اشتراک گذاشتن فایل و چاپگرها است.
طبق آخرین آمار، ویروس Duqu در شش سازمان و هشت کشور مشاهده شده است. کشورهای فرانسه، هند، ایران، هلند، سوئیس، سودان، اوکراین و ویتنام، هشت کشوری هستند که آلودگی به ویروس Duqu در آنها تائید شده است. البته گزارشهای آلودگی تائید نشدهای هم از کشورهای مجارستان، اندونزی و انگلیس دریافت شده است.
مرکز فرماندهی ویروس Duqu در ابتدا یک سرور در کشور هند بود که در هفتههای گذشته، شناسایی و برچیده شد. هفته گذشته نیز یک سرور فرماندهی در کشور بلژیک شناسایی شد که آن هم از سرویسدهی خارج شده است.
فیسبوک حتی پس از حذف حساب هم کاربران را ردگیری میکند
فیسبوک حتی پس از حذف حساب هم کاربران را ردگیری میکند
وبگاه شبکهسازی اجتماعی فیسبوک حتی پس از حذف حساب کاربران نیز به ردگیری آنها ادامه میدهد و فیسبوک طبق گزارش مرجع حفاظت داده (پیدیای) با استفاده از ردنماها (cookie) و تکههای کوچک داده که در مرورگر وب کاربران ذخیره شده است رفتار مرورگریشان را ضبط میکند.
["]
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
[/URL]
وایمکس نیوز - طبق مقررات حریم خصوصی اروپا فیسبوک باید اطلاعات ذخیره شده را پاک کند مگر آن که موافقت کاربران را جلب کرده باشد اما فیسبوک ردنماهای ماندگاری در رایانه کاربران دارد که برخیشان تا 2 سال پس از حذف حساب کاربران از فیسبوک باقی میمانند.
مقامات حفاظت از دادهها در این باره با فیسبوک تماس گرفتند و فیسبوک به صورت کتبی پاسخ داد که پیش از این گزارش راجع به چگونگی استفاده از ردنماها توضیح داده است.
در واقع فیسبوک از توضیح بیشتر شانه خالی کرده است و اگر مقامات پیدیای دست به پیگیری قانونی بزنند ممکن است جریمههایی نصیب فیسبوک شود.
درسهايي كه از استاكسنت گرفتيم... ويروس Duqu و راهكارهاي مقابله با آن
انتشار ويروس استاكسنت درست به همان ميزاني كه براي دنياي خرابكاران اينترنتي و به ويژه گروههاي سازمان يافته اتفاق مباركي بود، براي دنياي امنيت فنآوري اطلاعات نيز تجربهاي عبرتآموز و پربار به حساب آمد.
به گزارش ايسنا، همانقدر كه تبهكاران رايانهيي از دست يافتن به يك بلوغ تخريبي به خود باليدند، شركتهاي امنيتي و دستاندركاران حفاظت از اطلاعات رايانهيي نيز با خوشنودي شاهد اتفاقات بيسابقهاي بودند كه به تحولي عميق در باورهاي امنيتي جامعه كاربران رايانه و اينترنت منجر شد.
استاكسنت نخستين تهديد رايانهيي بود كه با واكنش جدي رسانهها و محافل ارشد سياسي در كشورهاي مختلف جهان همراه شد. دست كم نتيجه اين واكنشها و گاه جنجالها هرچند به بزرگنمايي قدرت و قابليت اين ويروس كم نظير انجاميد اما درنهايت به افزايش آگاهي عمومي درباره قدرت تهديدها و بدافزارهاي رايانهيي كمك قابل توجهي كرد.
هرچند تحليلهاي بسياري برروي اين بدافزار انجام شد اما مهارت بكار رفته در توليد و انتشار اين كرم رايانهيي و يا شايد اتفاقات و فشارهاي پشت پرده مانع از شناسايي و رديابي منتشركنندگان آن گرديد كه هنوز هم چيزي در حد گمان و اتهام باقي مانده است.
اما حالا، پس از گذشت بيشتر از يكسال از كشف استاكسنت، انتشار يك كرم رايانهيي ديگر با عنوان "Duqu"، خاطره استاكسنت را دوباره زنده کرده است. تا حدي که از اين بدافزار به عنوان برادرخوانده و يا فرزند استاکس نت ياد ميکنند.
بازار گمانهزنيها هم دوباره داغ شده: آيا تيم سازنده استاكس نت با آن همه حمايت مالي و فني، مجددا فعال شده است؟ آيا سايه خطر انفجارهاي فاجعه بار، اختلالهاي شديد عملياتي، سرقت اطلاعات فوق محرمانه و يا نفوذهاي غيرمجاز تروريستهاي مجازي در مراكز استراتژيك و زيربنايي كشورها مثل نيروگاهها، كارخانهها و بخشهاي صنعتي دوباره بازگشته است؟
تحقيقات اوليه شركتهاي امنيتي نشان ميدهد كه بخشهاي قابل توجهي از ساختار كدهاي نوشته شده براي فايل ويروس Duqu، درست شبيه به كدهاي مربوط به فايل ويروس استاكسنت است.
بر اين اساس به نظر ميرسد افرادي كه ويروس Duqu را توليد و منتشر كردهاند، همان گروهي باشند كه عامل انتشار استاكسنت بودهاند يا دست كم با يك يا چند فرد فعال در آن گروه تماس مستقيم داشتهاند.
نكته بسيار مهم اينجاست كه ويروس Duqu براي انتشار اوليه و وسيع خود در شبكه جهاني اينترنت از يك حفره امنيتي اصلاح شده، در هسته عملياتي سيستمهاي عامل ويندوز استفاده كرده است.
سوءاستفاده يك ويروس، از يك حفره امنيتي اصلاح شده در چهار ماه قبل و نفوذ موفق به درون سيستمهاي رايانهيي، مورد بسيار عجيب و نادري است؛ اما به هر حال در مورد ويروس Duqu اين اتفاق افتاده و در روزهاي آينده بايد منتظر جنجالهاي شديد رسانهيي و انتقادهاي تند كارشناسان امنيتي عليه شركت مايكروسافت باشيم.
به هر حال شركتهاي مختلف امنيتي تحليلهاي متنوعي از نوع عملكرد، نحوة انتشار و روشهاي تخريبي ويروس Duqu منتشر كردهاند اما به گفته كارشناسان امنيتي شركت Panda Security برآيند اين تحليلها، اطلاعات آماري و بررسيهاي عملياتي نشان ميدهد كه ويروس Duqu يك بدافزار تركيبي شامل ويژگيهاي يك كرم، يك تروجان و يك روتکيت، است که بيشتر به منظور نفوذ به درون شبكه مراكز صنعتي، سرقت اطلاعات محرمانه و جاسوسي سايبر طراحي شده و برخلاف استاكسنت از قابليت ايجاد تغييرات خطرناك در تنظيمات سيستمهاي كنترل صنعتي كه به نوبة خود ممكن است به حوادث فاجعهبار و اختلال شديد عملياتي در مراكز حساس منجر شوند، برخوردار نيست.
با اين وجود، ويروس Duqu نيز به نحوي طراحي شده تا از راه دور قابل کنترل و فرماندهي توسط منتشر کننده خود باشد. البته همين حالا تنها پس از گذشت چند روز از شناسايي اين ويروس بيش از صدها و يا هزاران تحليل فني، بررسي تخصصي، فرضيات تخريبي و حتي تبعات سياسي و نظامي براي آن منتشر شده كه بسياري از آنها هدفي جز مطرح كردن برندهاي تجاري شركتهاي امنيتي ندارند، اما در كمتر تحليلي ميتوان يافت كه فارغ از نوع و نحوه عملكرد، روش انتشار، قدرت تخريب و طول و تفصيلهاي تخصصي درخصوص اين ويروس نسبتاً خطرناک، به راهكارهاي ساده براي مقابله با اين ويروس پرداخته شده باشد.
بر اساس اعلام پاندا، استاكسنت وDuqu شايد به مدد هدفگيريهاي خاص خود مانند شبكه مراكز حياتي و استراتژيك و اطلاعات و تجهيزات بسيار حساس و... وجهه سياسي و رسانهيي يافته و خود را بر سرزبانها انداخته باشند اما اين كدهاي مخرب، كاري سخت در نفوذ به امنترين و حفاظت شدهترين محيطهاي عملياتي در پيش دارند.
همانطور که ديديم، در مورد استاکس نت فرضيههاي تخريبي وحشتناکي مطرح شد که هيچ کدام صورت عملي به خود نگرفت.
بر اساس اظهارات مهدي جانبزرگي، کارشناس امنيت فنآوري اطلاعات در شرکت پاندا، واقعيت اين است که البته در مراکزي که امنيت جدي گرفته نشده باشد، حتي ويروسهاي بسيار سادهتر و ابتداييتر هم ميتوانند خسارت بار باشند.
تا قبل از ظهور استاکسنت و "Duqu"، امنيت اطلاعات در بسياري از شبکههاي حساس و استراتژيک منحصر بود به نصب يک ضدويروس و نهايتاً بهروزرساني آن، اما اکنون مديران فنآوري اطلاعات در بسياري از شبکههاي سازماني، امنيت اطلاعات را به چشم يک روند پويا و زنده ميبينند که از بخشهاي گوناگوني تشکيل شده و همگي نياز به بررسي دائم و بازبيني مستمر دارند.
نصب يک ضدويروس هم تنها يکي از بخشهاي کوچک تأمين امنيت کامل در شبکههاي سازماني است.
اين اولين درس استاکسنت بود که بسياري از مراکز مهم کشور را از آلودگيهاي شديد رايانهيي، اختلال عملياتي و از دست رفتن اطلاعات حساس ناشي از حملات برادرخوانده آن، Duqu نجات داد. هرچند باز هم هستند شبکههايي که متأسفانه هنوز هم اولين و سادهترين درس استاکس نت را خوب فرانگرفتهاند.
جالب اينجاست که تمام درسهايي که بايد از استاکسنت ميگرفتيم، لزوماً احتمال دچار شدن شبکههاي سازماني به آلودگيهاي رايانهيي و حملات اينترنتي را فارغ از نوع تهديد، به کمترين حد ممکن کاهش ميدهند.
عدم اتصال رايانهها و شبکههاي حياتي و بسيار حساس به شبکههاي محلي و به ويژه اينترنت، استفاده از چندين لايه امنيتي، استفاده از روشهاي پيشگيرانه ضدويروس مانند Panda TruPrevent، بکارگيري سيستمهاي شناسايي و پيشگيري از نفوذ، پوشش کامل سه محور اصلي نفوذ بدافزارها درصورت اتصال به اينترنت، يعني رايانههاي نهايي سازماني، سرورهاي پست الکترونيک و درگاههاي اينترنت، نصب و استقرار سختافزارهاي امنيتي مانند GateDefender Performa در درگاه اصلي اينترنت شبکه براي پالايش محتويات اطلاعاتي ورودي و خروجي و نيز مديريت يکپارچه تهديدات اينترنتي توسط دستگاههاي UTM و از همه مهمتر، توجه بيشتر به استفاده از راهکارهاي قدرتمند مبتني بر ابر مانند مجموعه نرمافزارهاي Panda Cloud Protection براي تأمين امنيت کامل و مستمر در شبکههاي سازماني متصل به اينترنت، تنها بخشي از درسهايي است که اگر به شکل سختگيرانه مورد توجه و پيادهسازي قرار بگيرند، نه تنها ويروسهاي خطرناکي مانند Duqu، بلکه تقريباً تمام حملات و تهديدهاي رايانهيي قايل رديابي و انسداد هستند؛ البته با توجه به اين مساله که امنيت صددرصد، براي هميشه در هيچ رايانهيي قابل حصول نيست.
Duqu، بدافزار چموشي است که ممکن است شما را به دردسر بياندازد، اما مانند تمام ويروسها و کدهاي مخرب رايانهيي ديگر بينياز از روشهاي ارتباطي، ابزار انتقالي و محيطهاي عملياتي مناسب نيست.
هرکدام از اين عوامل ميتوانند پاشنه آشيل يک نرمافزار مخرب باشند. بنابراين، آخرين درس استاکس نت ميتواند اين باشد که امنيت شبکههاي سازماني و رايانههاي حساس بهتر است مبتني بر پيشگيري و انسداد ويروسها باشد تا درمان و پاکسازي.
انتهاي پيام
صحت ورود استاکسنت جدید به کشور را از همان منابع خارجی بپرسید
معاون وزیر ارتباطات در گفتوگو با فارس:
صحت ورود استاکسنت جدید به کشور را از همان منابع خارجی بپرسید
خبرگزاری فارس: معاون وزیر ارتباطات در برابر این گفته که خبرهایی از ورود نسخه جدید و ارتقا یافته استاکسنت به ایران گزارش شده گفت: صحت خبر ورود ویروس به ایران، را باید از همان مراجعی که این خبر را اعلام کردهاند، سوال کرد.
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
علی حکیم جوادی در گفتوگو با خبرنگار فناوری اطلاعات خبرگزاری فارس در پاسخ به این سوال که اخیرا خبرهایی مبنی بر ورود نسخه جدیدی از ویروس استاکسنت به ایران منشتر شده آیا این خبرها تایید میشود، اظهار داشت: صحت خبر ورود ویروس به ایران، را باید از همان مراجعی که این خبر را اعلام کردهاند، سوال کرد.
وی گفت: اما در دنیای فناوری اطلاعات و شبکه روزانه با دهها ویروس مواجهایم.
معاون وزیر در پاسخ به این سوال که گفته شده این ویروس ارتقا یافته استاکسنت است، گفت: به نظر من میرسد که این کارها خیلی تخصصی سوال نشده؛ اما خوشبختانه میتوانم بگویم که همکاران ما کاملا موضوعات را رصد میکنند و مسلط به موضوعات هستند.
انتهای پیام/ح
جاسوسي روزانه امريكا از شبكههاي اجتماعي مجازي
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
جاسوسي روزانه امريكا از شبكههاي اجتماعي مجازي
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
از ميليونها پيغام شبكههاي اجتماعي مجازي همچون توييتر و فيسبوك، در يك پارك فناوري نامعلوم در ايالت ويرجينياي امريكا و همچنين در يك ساختمان آجري سازمان جاسوسي امريكا (CIA)، جاسوسي ميشود.
يواس آ تودي: از ميليونها پيغام شبكههاي اجتماعي مجازي همچون توييتر و فيسبوك، در يك پارك فناوري نامعلوم در ايالت ويرجينياي امريكا و همچنين در يك ساختمان آجري سازمان جاسوسي امريكا (CIA)، جاسوسي ميشود.
گروهي از كاركنان «مركز متن باز» سازمان CIA ملقب به «كتابداران انتقام جو» شبكههاي اجتماعي نظير فيسبوك، توييتر، روزنامه، تلويزيون، راديو و اتاقهاي گفتوگوي اينترنتي و خلاصه هر چيزي كه قابليت اشتراك فرامرزي داشته باشد را زير نظر قرار دادهاند. و در روز گاهي تا ۵ ميليون پيام را ردگيري ميكنند. اين گروه هرگونه اطلاعاتي را از هر زبان و محتوايي جمعآوري ميكنند؛ از زبان عربي گرفته تا چيني و از پيغامهاي توييتر (توييت) تا وبلاگها كه اغلب به همان زبان مادري اشتراككنندگان جمعآوري ميشود. از آنجاست كه اطلاعات به دست آمده به صورت تصوير سياسي - اجتماعي اين كشورها به مقامات كاخ سفيد ارسال ميشود تا با مهيا كردن اطلاعات بهروز، بدانند در منطقه موردنظر چه تحولاتي در حال رخ دادن است. به عنوان نمونه، با اين كار ميتوانستند بدانند كه پس از حمله ناوگان امريكايي به بنلادن و از بين بردن وي مردم منطقه چه احساسي داشتند. همچنين از اين اطلاعات ميتوان دريافت كه كدام كشور براي شورش بستر آمادهتري دارد. سازمان CIA پيشبيني كرده بود كه رسانههاي اجتماعي در كشورهايي نظير مصر قواعد بازيهاي سياسي را در هم شكسته و تهديدكننده چنين رژيمهايي هستند.
داگ ناكين مدير اين مركز در اينباره گفت كه «ما منتظر قيام مردم مصر بوديم. فقط نميدانستيم دقيقاً انقلاب در چه زماني اتفاق خواهد افتاد.» به گفته مسئولان، اين مركز بنا به سفارش كميسيون حوادث ۱۱سپتامبر بنا نهاده شد تا اولويت اصلي خود را مبارزه با تروريسم و گسترش سلاحهاي اتمي قرار دهد و در اين راه از جاسوسي اينترنت چين تا احوال مردم در خيابانهاي پاكستان غافل نبوده است. در حالي كه عمده اين تلاشها در ويرجينياي امريكا متمركز شده اما بسياري از تحليلگران و متخصصان شبكههاي اجتماعي و فضاي مجازي در سفارتخانههاي سراسر دنيا گماشه شدهاند تا از نزديك با عمده ديدگاههاي اجتماعي و مردمي هر منطقه كه در فضاي مجازي منعكس ميشود، ارتباط داشته و آنها را مراكز تحليل در امريكا معرفي و منتقل كنند. درست شبيه زن قهرمان در رمان جنايي «دختري با خالكوبيهاي اژدها»، متخصصان فضاي مجازي نيز دقيقاً ميدانند كه چه چيزهايي را بايد از كجاها پيدا كنند كه ديگر مردم عموماً يا از آن اطلاعي ندارند يا نسبت به آن دقيق نبوده و توانايي درك آن را ندارند. اين مراكز در ايران و بعد از انتخابات رياست جمهوري ايران كه با رو آمدن جنبش سبز در سال ۲۰۰۹ همراه بود، تمركز خود را روي فعاليتهاي توييتري در ايران قرار داد. در آن دوره كه هزاران ايراني در اعتراض به نتيجه انتخابات به خيابانها ريخته بودند، اعتراضها در فضاي مجازي نيز دنبال ميشد.
زبان فارسي در آن دوره در بين همه زبانهاي دنيا در عرصه اينترنتي، جايگاه سوم را به خود اختصاص داد. همه اين فعاليتهاي مجازي بخصوص در فيسبوك و توييتر در ايران هر روز مورد تجزيه و تحليل قرار ميگرفت و نتيجه آن در اختيار مقامات امريكا از جمله باراك اوباما گذاشته ميشد تا در موضعگيريهاي خود به شكل غيرمستقيم از آنها استفاده كنند. چنين كاري اين موقعيت را فراهم ميكند تا مأموران فضاي مجازي امريكا پس از تحول بزرگ در مناطق مختلف جهان فضاي عمومي آن منطقه را نسبت به تحول انجام شده در اختيار دولتمردان امريكا قرار دهند. تحليلگران فضاي مجازي حتي افكار عمومي يك ملت را نسبت به ملتي ديگر مورد مطالعه قرار ميدهند تا مواد اطلاعاتي لازم از افكار عمومي كشورها در اختيار واشنگتن قرار بگيرد.
رویکرد تهاجمی پنتاگون در برابر حملات سایبری
رویکرد تهاجمی پنتاگون در برابر حملات سایبری
خبرگزاری فارس: آژانس تحقیقات پیشرفته نظامی آمریکا می گوید قصد دارد با انجام بررسی های گسترده دفاع بهتری را برابر حملات سایبری انجام دهد که بر علیه زیرساخت های دیجیتال پنتاگون صورت می گیرد.
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
به گزارش فارس به نقل از ای ویک، تهدیدات اینترنتی و شبکه ای بر ضد وب سایت ها و دیتابیس های وابسته به پنتاگون در چند سال اخیر تشدید شده و مقامات این وزارتخانه معتقدند با رویکرد انفعالی فعلی نمی توان از این اطلاعات حساس و محرمانه دفاع کرد. حملات مکرر چینی ها وسپس روس ها به زیرساخت های نظامی و دفاعی آمریکایی ها به شدت باعث نگرانی پنتاگون شده است.
به همین علت پنتاگون قصد دارد آنچه را که اسلحه سایبری تهاجمی توصیف کرده طراحی کند تا با حملات سایبری فزاینده مقابله کند. این وزارتخانه کنفرانسی را هم با همین موضوع در آرلینگتون آمریکا برگزار کرده و دانشگاهیان، متخصصان امنیت رایانه و برخی هکرهای داوطلب را نیز برای هم اندیشی و تصمیم گیری در این مورد دعوت نموده است.
حاضران در این همایش تصریح کرده اند که استفاده از جنگ افزارهای مدرن سایبری نباید از نظر دور باشد و آمریکا با ترکیب این جنگ افزارها با جنگ افزارهای کلاسیک متداول می تواند از خود دفاع کند.
طراحی بسته های نرم افزاری امنیتی، انجام حملات متقابل سایبری به مهاجمان و همکاری با کشورهای متحد از جمله برنامه های دیگری است که آمریکایی ها مد نظر قرار داده اند.
انتهای پیام/ح