-
تهديدات امنيتي سايت هاي اينترنتي افزايش مي يابد
خبرگزاري فارس: بررسي ها حاكيست در كنار تهديدات حاصل از انتشار گسترده كرم و ويروس و تروجان در فضاي مجازي، تعداد سايت هاي داراي كدهاي مخرب نيز به شدت در حال افزايش است.
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
به گزارش فارس به نقل از پي سي مگ، بررسي هاي شركت AVG نشان مي دهد افزايش تعداد اين سايت ها شركت هاي امنيتي را به تغيير استراتژي هاي خود مجبور خواهد ساخت.
بر اساس گزارش AVG تعداد وب سايت هايي كه دست به سرقت ديتاي متعلق به كاربران مي زنند از روزانه 150 هزار مورد در سال 2007 به 300 هزار مورد در اكتبر سال 2008 رسيده است.
نكته مهم اين است كه اين سايت ها عمر كوتاهي دارند و پس از چند روز فعاليت و سواستفاده از اطلاعات كاربران ناپديد مي شوند.
به همين علت شركت هاي امنيتي نمي توانند به شيوه سنتي قرار دادن اين وب سايت ها در ليست سياه اتكا كنند و مجبورند به دنبال يافتن راه هاي جديدي باشند.
-
استقبال زود هنگام خرابکاران اينترنتی از روز ولنتاين
با نزدیک شدن به روز چهارده فوریه که در بسیاری از کشورهای جهان به عنوان روز ولنتاین یا روز عشق و محبت گرامی داشته میشود، خرابکاران اینترنتی نخستین موج از حملات ویروسی خود را علیه جوانان، نوجوانان و کاربران بیتجربه اينترنت آغاز کردند.
بنا بر گزارشهاي موجود، این کرم رایانهای که Waledac.C نام گرفته است، با پنهان شدن در نامههای الکترونیک، کارتهای تبریک يا پيغامهاي دوستانه به هزاران کاربر اینترنت ارسال شده و آنها را به کلیک بر روی فایل ضمیمه یا لینکهای موجود در متن ترغیب میکند. جملات و عنوان های به کار رفته در این نامههای جعلی نیز اغلب بسیار صمیمانه و دوستانه هستند تا از طریق روانشناسی اجتماعی، کاربران بیشتری را فریب دهند.
بررسیهای پاندا نشان میدهد که Waledac.C رایانههای آلوده را به ابزار و پایگاههای جديدي برای ارسال هرزنامه یا اتتشار آلودگی تبدیل میکند. شرکتهای امنیتی از هم اکنون در تلاشند تا از انتشار بدافزارهای پیشرفتهتر و مخربتري که در روزهای آینده کاربران رمانتیک را هدف قرار ميدهند پیشگیری کنند. PandaLabs، لابراتورهای تشخیص و کشف کدهای مخرب، اعلام کرد که موفق به کشف بدافزارهايي شده است که با سوءاستفاده از روز ولنتاين کاربران اینترنت را به کلیلک بر روی لینکهای آلوده، دریافت فایلهای مخرب و یا افشای اطلاعات محرمانه خود تحریک میکنند.
-
افزایش نرخ آلودگی وبسایتها
تحقیقات جدیدی که از سوی شرکت امنیتی Websense صورت پذیرفته نشان میدهد که حداقل سه چهارم از یکصد سایت برتر و پرطرفدار اینترنتی یا میزبان کدهای آلوده بوده و یا کاربران را بسمت سایتهای خطرناک و مشکوک تغییر مسیر میدهند.
این گزارش که
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
نام دارد نشان میدهد که این وضعیت نسبت به دوره شش ماهه قبل بمیزان 16 درصد افزایش داشته است.
«ما همچنین افزایش قابل ملاحظهای را در جرائم اینترنتی مشاهده میکنیم که با سوءاستفاده از ویژگیهای وب2 ، از محتواهای ایجاد شده توسط کاربران بهره میگیرند.»
به گفته وی هکرها با قرار دادن لینک و iFrameها در داخل سایتها، کاربران را به سایتهای آلوده و خطرناک هدایت میکنند. Websense همچنین نشان میدهد که تعداد سایتهای آلوده در فاصله بین یکم ژانویه 2008 تا یکم ژانویه 2009 46 درصد رشد داشتهاند. Dan Hubbard مدیر فنآوری Websense در این باره میگوید: «اسپمرها بطور روزافزون از لینکهایی که کاربران را به سایتهای آلوده هدایت مینمایند استفاده کرده تا با ایجاد رخنههای امنیتی، کاربران را به طفره رفتن و دور زدن سیستمهای امنیتی ترغیب و تطمیع بنمایند.»
-
آلودگی 15 میلیون رایانه در سطح جهان به واسطه ویروسی جدید
گسترش سریع ویروس جدید و ناشناخته در رایانه های جهان نگرانی متخصصان امنیت شبکه را نسبت به افزایش سرعت پخش این ویروس و خسارات ناشی از آن برانگیخته است. به گزارش خبرگزاری مهر، بالغ بر 15 میلیون رایانه در سراسر جهان از جمله رایانه های بیمارستانها و وزارتخانه ها به ویروسی ناشناخته و مخرب آلوده شده اند که به سرعت در حال گسترش است.
تنها طی سه روز گذشته 6 میلیون رایانه توسط ویروسهایی به نام Downadup، Conficker و Kido آلوده شده اند. بالغ بر 3 هزار سازمان در انگلستان از قبیل بیمارستانها، وزارت دفاع، مجلس و هر آنچه به عنوان سازمانهای معروف شناسایی می شوند به این ویروسها آلوده شده اند.
این سازمانها به همراه دیگر کشورهایی که مورد هجوم این ویروس رایانه ای قرار گرفته اند مانند آمریکا، روسیه، چین و هند در حال تقویت سیستم های خود به منظور مقابله با این اقدام بدخواهانه از پیش برنامه ریزی شده است.
به گفته متخصصان طراحان این ویروس با استفاده از نفوذ آن به داخل سیستمها امکان دستیابی به اطلاعات محرمانه افراد و سازمانها از قبیل رمز های ورود، حسابهای مالی و اطلاعات تجاری را برای خود فراهم می آورند.
مخرب ترین نمونه این ویروسها طی 6 سال گذشته Conficker اعلام شده است که سرعت نفوذ بسیار بالایی دارد. منشا احتمالی شکل گیری این ویروس اکراین اعلام شده است به این دلیل که اولین موضوع مورد بررسی ویروس وضعیت صفحه کلید رایانه کاربر برای اطلاع از داشتن زبان اکراینی است و در صورت اکراینی بودن زبان ویروس بدون ایجاد مزاحمت رایانه را ترک خواهد کرد.
آمارها نشان می دهد که تعداد کمی از رایانه های وزارت دفاع انگلستان، 800 رایانه در بیمارستان شفیلد تکنیک و قسمت اعظم شبکه های رایانه ای در سوث ولز تحت تاثیر ویروس Conficker قرار گرفته اند.
بر اساس گزارش ایندیپندنت، سیستمهای اپل مک و ویندوز به سختی تحت تاثیر ویروس جدید قرار می گیرند. شرکت مایکروسافت در ماه اکتبر با ارائه بسته حفاظتی جدیدی به مقاومت در برابر این ویروس جهانی پرداخته است با این حال به دلیل اینکه تمامی کاربران این بسته را مورد استفاده قرار نمی دهند به Conficker اجازه ورود به سیستمهای خود را داده و به گسترش آن در سطح جهان کمک می کنند.
در همین راستا شرکت F-Secure یکی از شرکتهای امنیت شبکه در کنار دیگر شرکتهای امنیتی به منظور کنترل گسترش Conficker برنامه اسکن رایگانی را بر روی سایت خود قرار داده است تا کاربران با مراجعه به این برنامه رایانه خود را برای یافتن این ویروس مخرب اسکن کنند.
-
ورم اوباما به اينترنت راه يافت!
ورم اينترنتي جديدي در حال انتشار است كه سر باراك اوباما، رئيس جمهور آمريكا را در رايانههايي كه آلوده ميكند نمايش ميدهد.
به گزارش سرويس فنآوري اطلاعات خبرگزاري دانشجويان ايران (ايسنا)، اين ورم كه به تازگي توسط Walling Data، شركت توزيع كننده محصولات امنيت اينترنت AVG كشف شده، توسط هيچ يك از محصولات آنتيويروس شناسايي نشده است با اين حال تهديد خطرناكي محسوب نميشود زيرا شمار اندكي از رايانهها به آن آلوده شدهاند.
ورم اوباما از طريق درايو USB و با استفاده از امكان اجراي خودكار ويندوز (اتوران) خود را در هر درايوي كه به آن متصل ميشود به طور خودكارنصب ميكند.
برخلاف بيشتر نرمافزارهاي مخرب داراي اهداف مالي، ورم اوباما شماره كارت اعتباري كاربر را به سرقت نميبرد و يا رايانه كاربر را به رايانههاي آلوده تحت كنترل از راه دور معروف به زامبي تبديل نميكند.
در حقيقت اين ورم به نوعي طراحي شده تا هر روز تصوير كوچك اوباما را در انتهاي گوشه راست رايانه نمايش دهد اما اين ورم به اندازهاي بد نوشته شده كه رايانه آلوده را پس از مدتي غير قابل اجرا ميكند.
-
روزانه 300 هزار وب سايت به بدافزارها آلوده مي شوند
خبرگزاري فارس: نتايج يك بررسي جديد نشان مي دهد تعداد وب سايت هايي كه هر روز به انواع بدافزار آلوده مي شوند از 200 هزار به 300 هزار مورد افزايش يافته است.
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
به گزارش فارس به نقل از نت ورك ورلد، شركت AVG در پژوهش تازه خود به اين نتيجه رسيده كه تنوع اين بدافزارها به سرعت در حال افزايش است و آنها به همان سرعتي كه به وجود آمده و فضاي مجازي را تحت تاثير قرار مي دهند، نابود مي گردند.
از سوي ديگر در حالي كه تا سه ماه قبل روزانه تا حداكثر 200 هزار وب سايت به اين بدافزارها آلوده مي شدند، اين رقم هم اكنون به 300 هزار وب سايت در روز رسيده است.
چندي قبل گوگل نيز از افزايش 25 درصدي تعداد هرزنامه هاي ارسالي در سال 2008 در مقايسه با سال 2007 خبر داده بود.
-
هكرها به سراغ چاپگرها رفته اند
خبرگزاري فارس: شركت اچ پي به مالكان برخي از مدل هاي چاپگرهاي ليزري خود هشدار داد تا firmware دستگاه هاي خودرا حتما به روز كنند، زيرا در غير اين صورت خطر حمله و سوء استفاده از چاپگرها از راه دور آنان را تهديد مي كند.
به گزارش فارس به نقل از زددي نت، اين مشكل مربوط به خريداران برخي مدل هاي چاپگرهاي ليزري رنگي و سياه و سفيد بوده و كاربران بايد با مراجعه به سايت HP وصله هاي به روز رسان را بارگذاري كنند.
10 چاپگر ليزرجت از مدل 2410 تا 9050، دو مدل ليزرجت رنگي و مدل 9200C Digital Sender با اين مشكل مواجه هستند.
وجود يك مشكل جدي در رابط كاربري بخش كنترل تحت وب اين چاپگر دسترسي به آن براي هكرها از راه دور را ممكن مي سازد. متخصصان امنيتي در ماه اكتبر گذشته از وقوع اين مشكل خبر داده بودند.
-
بازگشت یک ویروس خطرناک رایانه ای
بی بی سی - کارشناسان به مردم هشدار می دهند نسبت به نمونه تازه ای از یک ویروس قدیمی ویندوز که سال گذشته ویرانی به بار آورد هوشیار باشند.
"باگبر" (bugbear) دردسرسازترین ویروس رایانه ای سال 2002 بود که اکنون به شکل تازه ای بازگشته است.
نسخه تازه ویروس در دل برنامه های گوناگونی پنهان می شود . این برنامه به انتشار، سرقت اطلاعات محرمانه، پنهان کردن منشاء ویروس و از کار انداختن نرم افزارهای امنیتی کمک می کنند.
به صاحبان رایانه های شخصی توصیه شده است نرم افزارهای ضدویروس خود را روزآمد کنند و به پیام های الکترونیکی که انتظار آن را ندارند با شک بنگرند.
پل وود، تحلیلگر ارشد شرکت "مسج لبز" (MessageLabs) گفت: "باگبر نه تنها می تواند اطلاعات محرمانه را از یک دستگاه آلوده برباید، بلکه می تواند حفره گشادی در سیستم ایجاد کند که دست رمزشکن ها (hackers) را برای کنترل رایانه و سوء استفاده از کلمات رمز، جزئیات کارت های اعتباری یا سایر مقاصد شوم باز می گذارد."
بسته مرگبار
نمونه تازه ویروس باگبر که "باگبر بی" (bugbear.b) لقب گرفته و برای بهره بردای از نقاط ضعف برنامه ویندوز
این ویروس مانند بسیاری دیگر از همنوعان خود برای آلوده کردن رایانه ها از نقاط آسیب پذیر برنامه "اوت لوک" (Outlook) استفاده می کند.
ویروس به شکل پیوست به یک پیام الکترونیکی (ایمیل) وارد رایانه می شود اما برای جلوگیری از شناسایی شدن، از نام های مختلفی استفاده می کند.
با این حال چون فایل پیوستی از یک پسوند دوگانه استفاده می کنند، باید شناسایی آن برای برنامه های ضدویروس ممکن باشد.
ویروس باگبر در مقابل سعی می کند پس از یافتن برنامه های معروف ضدویروس، آنها را از کار بیاندازد.
شرکت های تولید برنامه های ضدویروس می گویند تاکنون چند هزار نسخه از این ویروس که رایانه ها در بیش از 20 کشور جهان را آلوده کرده است دریافت کرده اند
طراحی شده، برخی از ویژگی های پیشین خود را دارد.
منبع:
iranictnews
-
روزانه چهار هزار کاربر اینترنت به تروژان پینچ آلوده می شوند
خبرگزاری دانشجویان ایران - تهران
سرویس: جامعه اطلاعاتی -فناوری اطلاعات
بر اساس گزارش یک شرکت امنیتی، یک سال پس از دستگیری طراحان تروژان پینچ روزانه بیش از چهار هزار کاربر اینترنت از سوی نوع جدیدی از این نرم افزار مخرب آلوده می شوند.
به گزارش سرویس فن آوری اطلاعات خبرگزاری دانشجویان ایران (ایسنا)، طبق گزارش prevx که داده های آن برمبنای اطلاعات سایت کنترل کننده نرم افزار مخرب ایجاد شده توسط خلافکاران اینترنتی است، نوع جدیدی از این نرم افزار مخرب در حال نفوذ به نرم افزارهای آنتی ویروس و سپس پنهان شدن در رایانه و سرقت اطلاعات مهم شخصی مانند کلمات عبور حساب های بانکی آنلاین است.
طبق اعلام این شرکت، در حال حاضر تروژان پینچ بیش تر کاربران در کشورهای آمریکا و آمریکای جنوبی را آلوده کرده و 25 درصد از افراد آلوده شده نیز در انگلیس هستند.
بر اساس این گزارش، ابزار ایجاد تروژان پینچ که در بازارهای سیاه گردهمایی های آنلاین هکری به فروش می رفته ویروس نویسان را قادر ساخته صدها هزار رایانه ویندوز را آلوده کنند.
دو مظنون به نوشتن ابزار ساخت این تروژان در ماه دسامبر سال 2007 توسط پلیس روسیه دستگیر و مورد بازجویی قرار گرفتند اما هرگز مجازات نشدند.
-
ويروس رايانهاي هواپيماهاي جنگي فرانسوي را زمين گير كرد
به دنبال آلوده شدن رايانههاي نيروي هوايي ارتش فرانسه به يك ويروس، برخي از هواپيماهاي جنگنده فرانسوي از پرواز بازماندند.
به گزارش سرويس فنآوري اطلاعات خبرگزاري دانشجويان ايران (ايسنا)، پس از اينكه پايگاه داده نيروي هوايي فرانسه در ماه ژانويه به ويروس Conficker آلوده شد هواپيماها قادر به دانلود نقشه پرواز خود نبوده و به مدت دو روز نتوانستند پرواز كنند.
مايكروسافت در ماه اكتبر سال گذشته نسبت به ويروس Conficker كه از طريق ويندوز منتشر مي شود هشدار داده بود اما بر اساس گزارشها، ارتش فرانسه اين هشدار را ناديده گرفته و براي نصب اقدامات امنيتي ضروري كوتاهي كرده بود.
بر اساس گزارش روزنامه فرانسوي Ouest France، اين ويروس شبكه رايانهاي داخلي نيروي هوايي را آلوده كرده بود.
به گفته سخنگوي نيروي هوايي فرانسه، اين ويروس بر تبادل اطلاعات اثر گذاشته بود اما هيچ اطلاعاتي از دست نرفت با اين حال اين نيرو اذعان كرد در طول زماني كه براي پاك كردن اين ويروس صرف كرد ناچار شد به اشكال قديمي تر ارتباطي مانند تلفن، دورنگار و پست روي بياورد.
به گفته مقامات نظامي، اين آلودگي بيشتر بر اثر بي احتياطي صورت گرفته و تلاش عمدي براي به خطر انداختن امنيت ملي فرانسه نبوده است؛ تصور مي رود اين ويروس بر اثر استفاده از يك حافظه USB آلوده به اين شبكه نفوذ كرده باشد.
چندي قبل نيز انتشار يك ويروس رايانهيي در شبكه ارتباطي نيروي دريايي سلطنتي انگليس موجب شد سرويسهاي ايميل و اينترنت كشتيها مختل شود.
-
ویروسهای اینترنتی، مراسم اسکار را هدف قرار دادند
هشتاد و یکمین مراسم جوایز اسکار که در 22 فوریه سال جاری برگزار خواهد شد با موج وسيعي از حملات خرابكاران در اينترنت روبروست.
بسیاری از شرکتهای امنیتی هشدار دادهاند که نامههای الکترونیک، لینکهای اینترنتی و سایتها و صفحاتي که به نحوی به مراسم اسکار مربوط میشوند، ممکن است عاملی برای آسیبپذیر کردن رایانهها، انجام نفوذهای غیرمجاز و سرقت اطلاعات محرمانه کاربران باشند.
بنابر گزارش PandaLabs ، مرکز تشخیص و کشف کدهای مخرب رایانهای، اغلب حملات تخریبی که در پوشش اخبار و اطلاعات مربوط به جوایز اسکار انجام ميشوند، از طریق صندوقهای پست الکترونیک فعال میگردند؛ بنابراین به کاربران اینترنت توصیه میشود که مراقب نامهها و پیغامهای دریافتی خود باشند و رایانه خود را به ابزار ضدهرزنامه مجهز کنند.
همچنين لابراتورهای امنیتی پاندا در گزارش جديد خود اعلام کرد که سوءاستفاده از عنوان شخصیتهای مشهور هنری و سینمایی مانند بازیگران هالیوود عامل مهمی در انتشار کدهای مخرب رایانهای و شیوع آلودگیهای اینترنتی در سال گذشته ميلادي بوده است و هدف قرار گرفتن مراسم اسکار در سال جاری، نخستین حملات جدی خرابکاران علیه کاربران سینمادوست اینترنت در سال 2009 محسوب ميشود.
بررسیهای دیگر پاندا نشان داده است که در سال 2008، برد پیت و تام کروز، دو نام مشهوري بودند كه هدف بیشترین سوءاستفاده خرابكاران در طراحی و اجرای حملات اینترنتی قرار گرفتند. بریتنی اسپیرز، آنجلینا جولی و جسیکا آلبا نیز نامهای ديگري بودهاند که حاشیههای اخلاقی و حرفهای آنها دستمایه خرابکاران برای آلوده کردن شبكه جهاني اینترنت گردید.
به نظر ميرسد مراسم اسکار امسال محک جدی شرکتهای امنیتی در مقابله با حملاتی است که با سوءاستفاده از نامهای مشهور هنری و سینمایی کاربران اینترنت را فریب میدهند. اما از طرف دیگر این شرکتها نقش کاربران اینترنت را نیز در کنترل انتشار آلودگی مهم میدانند و به آنها توصيه ميكنند تا از باز كردن نامههاي ناشناس و كليك بر روي لينكهاي نامشخص با موضوع مراسم اسكار يا نامهاي مشهور هنري خودداري كنند.
-
نگرانی کارشناسان از رشد «سرسامآور» ویروسهای اینترنتی
بنا به يافتههاي شرکت امنيتي ScanSafe، در سال 2008 نرمافزارهاي مخرب اينترنتي موسوم به بدافزار (Malware)، با رشد قابلتوجه 300 درصد همراه بوده است.
بر اساس اين گزارش، اکسپلويتها و حملات iframe شاهد رشد 1731 درصدي بوده و تروجانهاي سارق هويت نيز 1559 درصد رشد داشته است.
به گزارش securecomputing.net.au آماري که اين شرکت بهدست آمده، بر اساس تجزيه و تحليل بيش از 240 ميليارد درخواست اينترنتي در بيش از 80 کشور در سال گذشته، فراهم شده است.
بنا به گفته خانم Mary Landesman محقق امنيتي ارشد ScanSafe، احتمالاً افزايش بزهکاريهاي اينترنتي، با کاهش نرخ اقتصاد جهاني در ارتباط است.
وي ميگويد: ما در سال 2008 با رشد شتابزده بدافزارهاي اينترنتي مواجه بودهايم. اوج اين مسئله در ماههاي اکتبر و نوامبر مشاهده شده است.
اين پژوهشگر در ادامه آمار تعداد بدافزاها را «سرسامآور» خواند.
گفتني است بر خلاف کسب و کارهاي سنتي و فيزيکي، اينترنت محيط باز و گستردهاي دارد و اشخاص خيلي راحت ميتوانند هويت خود را در آن مخفي نگاه داشته و يا خود را با هويتي جعلي معرفي نمايند. همين امر فضا را براي گسترش تجارتهاي غيرقانوني در وب به خوبي فراهم ميآورد.
Mary Landesman چندي پيش نيز با اعلام اينکه هکرها و نفوذگران اينترنتي، در کلاهبرداريها خود به گونهاي حرفهايتر عمل ميکنند، از اينکه ترفندهاي اين افراد توانسته کاربران بيشتري را گرفتار سازد، ابراز نگراني کرد.
يادآور ميشود شرکت ScanSafe يک شرکت فروشنده نرمافزارهاي Software-as-a-Service است که در سال 1999 تاسيس شده است. دفتر اين شرکت خصوصي در لندن قرار دارد.
-
نقل قول:
ويروس رايانهاي هواپيماهاي جنگي فرانسوي را زمين گير كرد
به دنبال آلوده شدن رايانههاي نيروي هوايي ارتش فرانسه به يك ويروس، برخي از هواپيماهاي جنگنده فرانسوي از پرواز بازماندند.
به گزارش سرويس فنآوري اطلاعات خبرگزاري دانشجويان ايران (ايسنا)، پس از اينكه پايگاه داده نيروي هوايي فرانسه در ماه ژانويه به ويروس Conficker آلوده شد هواپيماها قادر به دانلود نقشه پرواز خود نبوده و به مدت دو روز نتوانستند پرواز كنند.
مايكروسافت در ماه اكتبر سال گذشته نسبت به ويروس Conficker كه از طريق ويندوز منتشر مي شود هشدار داده بود اما بر اساس گزارشها، ارتش فرانسه اين هشدار را ناديده گرفته و براي نصب اقدامات امنيتي ضروري كوتاهي كرده بود.
بر اساس گزارش روزنامه فرانسوي Ouest France، اين ويروس شبكه رايانهاي داخلي نيروي هوايي را آلوده كرده بود.
به گفته سخنگوي نيروي هوايي فرانسه، اين ويروس بر تبادل اطلاعات اثر گذاشته بود اما هيچ اطلاعاتي از دست نرفت با اين حال اين نيرو اذعان كرد در طول زماني كه براي پاك كردن اين ويروس صرف كرد ناچار شد به اشكال قديمي تر ارتباطي مانند تلفن، دورنگار و پست روي بياورد.
به گفته مقامات نظامي، اين آلودگي بيشتر بر اثر بي احتياطي صورت گرفته و تلاش عمدي براي به خطر انداختن امنيت ملي فرانسه نبوده است؛ تصور مي رود اين ويروس بر اثر استفاده از يك حافظه USB آلوده به اين شبكه نفوذ كرده باشد.
چندي قبل نيز انتشار يك ويروس رايانهيي در شبكه ارتباطي نيروي دريايي سلطنتي انگليس موجب شد سرويسهاي ايميل و اينترنت كشتيها مختل شود.
خطرناك ترين كرم اينترنتي به روزتر شد
نويسندگان كرم اينترنتي خطرناك Conficker با به روز رساني آن در تلاش هستند تا مانع خنثي كردن اين بدافزار مخرب توسط نرم افزارهاي ضدويروس و ديگر محصولات امنيتي شوند.
به گزارش فارس به نقل از تك وب، جديدترين نسخه از اين كرم موسوم به Conficker.C تمامي نرم افزارها و سرويس هاي امنيتي را از كار انداخته و مانع از برقراري ارتباط ميان رايانه آسيب ديده با وب سايت هاي امنيتي مي شود. بارگذاري يك تروجان خطرناك از جمله ديگر اقدامات Conficker.C مي باشد.
Conficker.C به گونه اي برنامه ريزي شده كه در تاريخ اول آوريل به 50 هزار دامنه مختلف متصل شده و كپي هاي به روز شده از اين كرم يا ديگر بدافزارها را دريافت خواهد كرد.
اين كرم كه از ماه نوامبر فعاليت مخرب خود را آغاز كرده تاكنون ميليون ها رايانه را آلوده كرده وبراي دستگيري نويسندگان آن 250 هزار دلار جايزه تعيين شده است.
-
ویروس ها، ورم ها و تروجان های سال 2008
بنا به يافتههاي شرکت امنيتي ScanSafe، در سال 2008 نرمافزارهاي مخرب اينترنتي موسوم به بدافزار (Malware)، با رشد قابلتوجه 300 درصد همراه بوده است.
بر اساس اين گزارش، اکسپلويتها و حملات iframe شاهد رشد 1731 درصدي بوده و تروجانهاي سارق هويت نيز 1559 درصد رشد داشته است.
به گزارش securecomputing.net.au آماري که اين شرکت بهدست آمده، بر اساس تجزيه و تحليل بيش از 240 ميليارد درخواست اينترنتي در بيش از 80 کشور در سال گذشته، فراهم شده است.
بنا به گفته خانم Mary Landesman محقق امنيتي ارشد ScanSafe، احتمالاً افزايش بزهکاريهاي اينترنتي، با کاهش نرخ اقتصاد جهاني در ارتباط است.
وي ميگويد: ما در سال 2008 با رشد شتابزده بدافزارهاي اينترنتي مواجه بودهايم. اوج اين مسئله در ماههاي اکتبر و نوامبر مشاهده شده است.
اين پژوهشگر در ادامه آمار تعداد بدافزاها را «سرسامآور» خواند.
گفتني است بر خلاف کسب و کارهاي سنتي و فيزيکي، اينترنت محيط باز و گستردهاي دارد و اشخاص خيلي راحت ميتوانند هويت خود را در آن مخفي نگاه داشته و يا خود را با هويتي جعلي معرفي نمايند. همين امر فضا را براي گسترش تجارتهاي غيرقانوني در وب به خوبي فراهم ميآورد.
Mary Landesman چندي پيش نيز با اعلام اينکه هکرها و نفوذگران اينترنتي، در کلاهبرداريها خود به گونهاي حرفهايتر عمل ميکنند، از اينکه ترفندهاي اين افراد توانسته کاربران بيشتري را گرفتار سازد، ابراز نگراني کرد.
يادآور ميشود شرکت ScanSafe يک شرکت فروشنده نرمافزارهاي Software-as-a-Service است که در سال 1999 تاسيس شده است. دفتر اين شرکت خصوصي در لندن قرار دارد.
favanews.com
-
حمله یک ویروس عجیب به دستگاههای خودپرداز
شرکت دايبولد (Diebold) که جزو مهمترين سازندگان تجهيزات خودپرداز ATM بهشمار ميرود، مورد حمله هکرها قرار گرفته است.
به گزارش The Register کارشناسان امنيتي شرکت سوفوس، بدافزار پيشرفتهاي را شناسايي کردهاند که اطلاعات کارتهاي ساختهشده توسط Diebold را به سرقت ميبرد.
اين بدافزار که Troj/Skimer-A نام گرفته، احتمال دارد که همين بلا را بر سر کارتهاي ديگر شرکتهاي سازنده ATM نيز پياده کند.
Vanja Svajcer پژوهشگر شرکت سوفوس با استفاده از سايت VirusTotal (که فايلهاي مشکوک را تجزيه و تحليل نموده و باعث کشف ويروس ها ميگردد) و يک سايت مشابه ديگر، اين تروجان را کشف کرده است.
وي ميگويد: ظاهراً اين اولين بار است که بدافزاري کشف شده که به طور ويژه براي حمله به ATMها طراحي شده و به نرمافزار Agilis 91x (ساخته شده توسط Diebold) حملهور ميشود.
نکته ديگر اينکه فقط اشخاصي ميتوانند اين تروجان را نصب کنند که دسترسي فيزيکي به يک دستگاه خودپرداز داشته باشند.
گزارش The Register حاکي از آن است که در ماه ژانويه و پس از بروز «حادثهاي که منحصراً در روسيه رخ داد»، Diebold متوجه وجود اين تروجان شد.
بر اساس اين گزارش، اطلاعات اندکي درباره نويسنده اين تروجان در دست است.
systemgroup.net
-
نگاهی به مهمترین و شایع ترین ویروس های رایانه ای
در نخستین هفته سال جدید جستجوی فیلم و تصویر در اینترنت ، پر خطر ترین فعالیت اینترنتی در هفته گذشته بود است 9 فروردین 1388 شرکت امنیتی Panda Security در جدیدترین گزارش خود از وضعیت جهانی امنیت اطلاعات رایانه ای، سه کد مخرب را به عنوان شایع ترین و مهمترین عامل حملات اینترنتی در هفته گذشته معرفی کرد .
در گزارش این شرکت، جستجوی فایل های تصویری در اینترنت مهمترین دلیل انتشار آلودگی در روزهای اخیر اعلام شده است . تروژان Nabload.DLU که از همین طریق قربانیان خود را هدف قرار می دهد همراه با یک فایل ویدئوئی در رایانه ها دانلود شده و پس از ایجاد آسیب پذیری های شدید به سرقت نامحسوس رمزهای عبور و نام های کاربری وارد شده توسط کاربر در بانک های آنلاین و موسسات اینترنتی می پردازد . فعالیت دائم، مستمر و بی وقفه حتی پس از راه اندازی پی در پی سیستم از مشخصات Nabload.DLU محسوب می شود . بر اساس اعلام پاندا، با وجود فروکش کردن فعالیت کوبنده ضد ویروس های جعلی در ماه های اخیر ، یک آگهی افزار بسیار سمج با عنوان Renus2008 خاطره کابوس انتشار این نوع بد افزار را مجدداً برای کاربران و شرکت های امنیتی زنده کرد. Renus2008 با نمایش پی در پی و آزاردهنده یک پیغام تصویری به کاربر هشدار می دهد که رایانه ی آلوده است و از وی می خواهد تا یک اسکن سریع و دقیق روی سیستم خود انجام دهد. کاربر دستپاچه و در عین حال عصبانی با کلیک بر روی گزینه”scan” به این ضد ویروس اجازه می دهد تا سیستم را از لحاظ امنیتی بررسی کند ... نتیجه اصلا خوشایند نیست زیرا کاربر با انبوهی از ویروس ها ، کرم ها و تروژان های غیر واقعی روبرو می شود که توسط این ضد ویروس تقلبی شناسایی شده اند. درادامه کاربر یا باید با پرداخت مبلغی این ویروس ها را پاکسازی کند و یا به زندگی مجازی خود در کنار آن ها ادامه دهد . واضح است که اغلب کاربران به خصوص کاربران غیرحرفه ای در ازای پاکسازی رایانه های خود از ویروس هایی که در اصل وجود ندارند ، گزینه \" پرداخت \" را انتخاب می کنند . البته این گزینه بارها و بارها قابل انتخاب است به ویژه تا وقتی که از یک ضد ویروس قدرتمند و به روز استفاده نکنید و یا آگاهی امنیتی شما افزایش نیابد. و اما MSNworm.FZ که از طریق برنامه MSNmessenger منتشر می شود یک کرم رایانه ای است که خود را به طور خودکار به پیغام های در حال ارسال ضمیمه کرده و به تمام آدرس های پستی موجود در رایانه آلوده فرستاده می شود. این کرم اغلب به صورت یک فایل تصویری ست که معمولا با کلیک بر روی آن فعال شده و یک پیغام خطا نیز به کاربر نمایش می دهد . نشانه حضور MSNworm.FZ در سیستم ، تغییر صفحه نمایش خانگی برنامه Internet explorer اعلام شده است. کاربران برای اطمینان از امنیت رایانه های خود می توانند از نرم افزار آنلاین و رایگان Panda Activescan استفاده کنند.
ictna.ir
-
حمله گسترده برنامههای جاسوسی به سازمانهای بینالمللی
کامپيوترهاي موجود در بيش از 100 کشور جهان مورد تهاجم برنامههاي مخرب اينترنتي قرار گرفتند و به عنوان ابزاري براي جاسوسي صنعتي مورد سوءاستفاده قرار گرفتند. مطالعات 10 ماهه در اين زمينه نشان داد، 1295 کامپيوتر در 103 کشور که مربوط به موسسات و سازمانهاي بينالمللي ميشدند، مورد حملات جاسوسي قرار گرفتند.
اين مطالعه بهطور دقيق مرکز اين حملات را اعلام نکرد، اما در عين حال شواهد و قرايني وجود دارد که احتمال ميدهد کشور چين ميتواند منبع اين تهاجمات باشد. در اين ميان، گزارش دومي که منتشر شده است نيز گوياي آن است که بيشتر حملات جاسوسي اينترنتي از جانب سايتهاي چيني صورت ميگيرد.
گزارش مربوط به حملات جاسوسي سايبر نتايج قابلقبول و قطعي را همراه با جزئيات در مورد هکرهايي که انگيزههاي سياسي در آنها وجود دارد، منتشر کرده است. در اين گزارش سوالاتي در مورد احتمال ارتباط اين هکرها با عملياتهاي ضدجاسوسي سايبر دولت منتشر شده است.
اين گزارش شبکهاي را معرفي کرده است که محققان آن را GhostNet ناميدهاند. اين شبکه به صورت پايه از برنامههاي نرمافزاري مخرب موسوم به ghost RAT(ابزارهاي قابلدسترس از راه دور) براي سرقت اسناد مهم، کنترل دوربينهاي اينترنتي و بهطور کامل کنترل کامپيوترهاي مورد حمله قرار گرفته استفاده ميکند.
-
شایع ترین ویروسهای رایانهای در نخستین هفته سال جدید
جستوجوی فیلم و تصویر در اینترنت، پرخطر ترین فعالیت اینترنتی در هفته گذشته بود است.
شرکت امنیتی Panda Security در جدیدترین گزارش خود از وضعیت جهانی امنیت اطلاعات رایانهای، سه کد مخرب را به عنوان شایعترین و مهمترین عامل حملات اینترنتی در هفته گذشته معرفی کرد. در گزارش این شرکت، جستوجوی فایلهای تصویری در اینترنت مهمترین دلیل انتشار آلودگی در روزهای اخیر اعلام شده است.
تروژان Nabload.DLU که از همین طریق قربانیان خود را هدف قرار میدهد همراه با یک فایل ویدئوئی در رایانهها دانلود شده و پس از ایجاد آسیبپذیریهای شدید به سرقت نامحسوس رمزهای عبور و نامهای کاربری وارد شده توسط کاربر در بانکهای آنلاین و موسسات اینترنتی میپردازد.
فعالیت دائم، مستمر و بیوقفه حتی پس از راهاندازی پی در پی سیستم از مشخصات Nabload.DLU محسوب میشود. بر اساس اعلام پاندا، با وجود فروکش کردن فعالیت کوبنده ضدویروسهای جعلی در ماههای اخیر ، یک آگهی افزار بسیار سمج با عنوان Renus2008 خاطره کابوس انتشار این نوع بدافزار را مجدداً برای کاربران و شرکتهای امنیتی زنده کرد.
واضح است که اغلب کاربران به خصوص کاربران غیرحرفهای در ازای پاکسازی رایانههای خود از ویروسهایی که در اصل وجود ندارند، گزینه پرداخت را انتخاب میکنند. البته این گزینه بارها و بارها قابل انتخاب است به ویژه تا وقتی که از یک ضدویروس قدرتمند و به روز استفاده نکنید و یا آگاهی امنیتی شما افزایش نیابد. و اما MSNworm.FZ که از طریق برنامه MSNmessenger منتشر میشود یک کرم رایانهای است که خود را به طور خودکار به پیغامهای در حال ارسال ضمیمه کرده و به تمام آدرسهای پستی موجود در رایانه آلوده فرستاده میشود.
این کرم اغلب به صورت یک فایل تصویری ست که معمولا با کلیک بر روی آن فعال شده و یک پیغام خطا نیز به کاربر نمایش میدهد. نشانه حضور MSNworm.FZ در سیستم، تغییر صفحه نمایش خانگی برنامه Internet explorer اعلام شده است. کاربران برای اطمینان از امنیت رایانههای خود میتوانند از نرمافزار آنلاین و رایگان Panda Activescan استفاده کنند.
Renus2008 با نمایش پی در پی و آزاردهنده یک پیغام تصویری به کاربر هشدار میدهد که رایانه آلوده است و از وی می خواهد تا یک اسکن سریع و دقیق روی سیستم خود انجام دهد. کاربر دستپاچه و در عین حال عصبانی با کلیک بر روی گزینه scan به این ضدویروس اجازه میدهد تا سیستم را از لحاظ امنیتی بررسی کند. نتیجه اصلا خوشایند نیست زیرا کاربر با انبوهی از ویروسها، کرمها و تروژانهای غیر واقعی روبرو میشود که توسط این ضدویروس تقلبی شناسایی شدهاند. در ادامه کاربر یا باید با پرداخت مبلغی این ویروسها را پاکسازی کند و یا به زندگی مجازی خود در کنار آنها ادامه دهد.
-
کشف راه جدید برای شناسایی کرم خطرناک Conficker
تنها چند روز پيش از آنکه کرم Conficker تماس خود را با سيستمهاي کنترلي براي زيرساختهاي جديد برقرار کند، محققان يک حفره جديد در اين کرم کشف کردند که شناسايي آن را روي کامپيوتر آلوده شده آسان ميکند.
"تيلمن وارنر"(Tillmann Werner) و "فليکس لدر"(Felix Leder) از اعضاي سازمان داوطلب Honeynet Project که در زمينه تهديدات اينترنتي فعاليت ميکند، دريافتند که کامپيوترهاي شخصي آلوده به کرم Conficker به هنگام ارسال پيام Remote Procedure Call(RPC) با پيغامهاي خطاي غيرمعمول روبرو ميشوند.
به دنبال يافتههاي جديد اين افراد، براي مقابله با کرم Conficker به اقدام فوري نياز است. بهطور کلي کامپيوترهاي شخصي که به کرم Conficker.c، سومين نسخه از اين کرم آلوده شدهاند از اول آوريل برنامه ارتباطي جديدي را مورد استفاده قرار ميدهند تا بتوانند يک لينک جديد براي دسترسي به سرورهاي کنترل و فرماندهي ايجاد ميکنند که اين لينک مورد استفاده هکرها قرار ميگيرد. مشکلي که در اينجا براي کارشناسان وجود دارد اين است که نميدانند توليدکنندگان اين کرم اينترنتي چه فرماني را براي اين سرورها صادر خواهند کرد.
وارنر و لدر به همراه "دان کامينسکي"(Dan Kaminsky) کارشناس امنيتي که تابستان گذشته حفره امنيتي خطرناک در نرمافزار Domain Name System(DNS) را شناسايي کرد، با يافتههاي جديد خود اسکنري را که باعث ميشد کامپيوترهاي مجهز به سيستمعامل ويندوز به اين کرم آلوده شوند، مورد بررسي قرار دادند.
کامينسکي در اين خصوص توضيح داد: «شما به صورت دقيق ميتوانيد از يک سرور در مورد آلوده شدن آن به کرم Conficker سوال کنيد و سرور نيز به شما در اين خصوص پاسخ مي دهد».
منبع:همکاران سیستم
-
ویروسهایی برای بهبود باکتریها
اندازه کوچک و قابلیت انعطافپذیری باتریهای جدیدی که از ویروسها ساخته شده، دنیای صنعت را شگفتزده کرده است.
دانشمندان انستیتو فناوری ماساچوست، ام.آی.تی، نوعی باتری ساختهاند که برای ساخت دو قطب مثبت و منفی آن، از ویروسهایی استفاده شده که با مهندسی ژنتیک دستکاری شدهاند. ویروسهایی که در این باتریها استفاده میشوند، باکتریکش نامیده میشوند که در حالت عادی، باکتریها را عفونی میکنند و برای انسان خطری ندارند.
به گزارش نشریه ساینس، پروفسور آنجلا بلچر که تیم تحقیقاتی باتریهای ویروسی را رهبری کرده، میگوید:« محصول ما آنقدر قوی هست که بتواند در باتری اتومبیل نیز مورد استفاده قرار گیرد». این تیم در حال حاضر در ام.آی.تی روی باتریهایی با قدرت بیشتر کار میکند. سرعت و هزینههای نسبتا کم باتریهای ویروسی میتواند برای صنعت جالب باشد.
یک باتری معمولی از چهار بخش کلیدی تشکیل شده است. دو قطب آند و کاتد، یک الکترولیت که جریان را بین آنها برقرار میکند و جداکنندهای که این دو قطب را جدای از یکدیگر نگه میدارد. وقتی الکترون با عبور از مادهای رسانا (همان الکترولیت) از قطب منفی به قطب مثبت جریان مییابد، باتری انرژی شیمیایی را به انرژی الکتروشیمیایی تبدیل میکند.
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
سه سال پیش دانشمندان ام.آی.تی ژنهای درون یک ویروس را دستکاری کردند تا بتوانند یک آند نانوسیمی به ضخامت تار موی انسان بسازند. این ویروس میتوانست برای رشد و بازسازی خود، ذرات را به هم متصل کند.
میکروبهای دستکاریشده، طوری طراحی شدهاند که مواد سمی مثل اکسید کبالت و طلا را جمعآوری کنند. به دلیل این که به این مواد بار منفی داده میشود، به تراکمی میرسند که غشای ویروسی بارداری را ایجاد کنند. این غشا که روی یک جداکننده پلیمری تشکیل میشود، نقش آند را خواهد داشت.
اما ساختن باتری ویروسی به همین سادگی نیست. کارشناسان در جستجوی مادهای بودند که رسانا نیز باشد و اغلب موادی که به نظر برای کاتد شدن مناسب میرسیدند، کاملا عایق بودند. اکنون پژوهشگران، از جمله دانشمندان ام.آی.تی، مثل پروفسور گربراند سدر و پروفسور مایکل استرانو، موفق به ساخت یک کاتد بسیار قوی شدهاند. آنها در نهایت ویروس را با فسفات آهن و نانولولههای کربنی را در کنار هم گذاشتند و توانستند مادهای با رسانایی بالا تولید کنند.
ظرفیت انرژی و قدرت عملکردی این باتریها معادل باتریهای قابل شارژی است که در ماشینهای برقی هایبرد به کار رفته است. نمونه آزمایشی این باتری به اندازه یک سکه است، اما دانشمندان بر این عقیدهاند که میتوان اندازه آن را تغییر داد و از آن در ساخت باتریهای انعطافپذیر و شکلپذیر استفاده کرد. چنین قابلیتی برای استفاده در گوشیهای همراه و سایر ابزارها و وسایلی که اندازه کوچک دارند، بسیار ایدهآل خواهد بود.
دانشمندان همچنین به توانایی ساخت باتریهایی با ابعاد میکرومتر (یکهزارم میلیمتر) دست یافتهاند که میتوانند در نسل آینده وسایل بسیار کوچک به کار آیند.
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
پروفسور بلچر در این باره توضیح میدهد:« فایده استفاده از ژنتیک این است که همه چیز را میتوان بهتر و بهتر کرد. مجبور نیستید به یک ماده خاص بچسبید، با استفاده از مهندسی ژنتیک میتوانید انتخاب خودتان را داشته باشید و تحولی را که میخواهید، ایجاد کنید.» وی میپذیرد که اندازه هنوز هم مسئلهساز است، اما در این باره میگوید:«ما تا زمانی که مواد مناسب را نداشته باشیم، به سراغ موضوع اندازه نمیرویم. ما به امکانپذیری و اقتصادی بودن این طرح باور داریم وگرنه روی این زمینه تحقیق نمیکردیم.»
در حال حاضر، باتریهای ویروسی قبل از این که ظرفیت ذخیره شارژشان را از دست بدهند، تنها 100 بار میتوانند شارژ و تخلیه شوند. اما پژوهشگران انتظار دارند که این رقم را بسیار افزایش دهند. آنان به دنبال مواد بهتری هستند تا با کار با ویروسها بتوانند نسل جدیدی از باتریها را ایجاد کنند که حتی قدرت بیشتری داشته باشند.
در فرایند تولید این باتریها از هیچ ماده مضر یا سمی استفاده نمیشود. به همین دلیل این طرح از دید دوستداران محیط زیست بسیار مورد توجه است. پروفسور بلچر در اینباره میافزاید: «جنبههای زیستمحیطی برای ما بسیار اهمیت دارد. اما هنوز هیچ راهی نداریم که بتوانیم این موجود تولیدی خودمان را از بین ببریم.»
منبع:خبر آنلاین
-
هزينه 100 ميليون دلاري مقابله با حملات سايبر
خبرگزاري فارس: خطر حملات سايبر و احتمال سرقت اطلاعات از اين طريق در دنياي مجازي تا بدان حد افزايش يافته كه باعث سرمايه گذاري گسترده در اين حوزه شده است.
به گزارش فارس به نقل از سي نت، مقامات آمريكايي با صرف 100 ميليون دلار در شش ماه اخير تلاش كرده اند اثرات سو حملات سايبر و ميزان سرقت اطلاعات از اين طريق را به حداقل برسانند.
بررسي ها حاكيست ميزان و شدت اين حملات طي سال هاي اخير به شدت افزايش يافته و فعاليت باندهاي سازمان يافته بين المللي براي سرقت اطلاعات حساس از اين طريق روز به روز در حال گسترش است.
بنا بر اعلام مقامات وزارت دفاع آمريكا حملات سايبر تاكنون خسارات فراواني را به زيرساخت هاي فني و رايانه هاي حاوي اطلاعات مهم در اين كشور وارد كرده و تنها در يك مورد اين وزارتخانه ناچار شد 1500 رايانه خود را به علت وقوع يك حمله سايبر به طور موقت از كار بيندازد.
-
چگونه در برابر حملات کوبنده ویروس جدید”Confiker” مصون بمانیم ؟!
در نخستین لحظه های آغاز سال 2009 میلادی، شرکت های امنیتی از ردیابی یک ویروس رایانه ای جدید با عنوانConfiker خبر دادند این کرم رایانه ای بعدها به نام های دیگری مثلDownup و یاKido نیز خوانده شد و تنها کد مخربی بود که در ماه های اخیر بازتاب بسیار وسیعی در رسانه های معتبر و بسیار بزرگ جهان پیدا کرد.
دلیل این مسئله انتشار ناگهانی ، سریع و گسترده این کرم اعلام شد که با سوء استفاده از یک حفره امنیتی مهم در سیستم عامل ویندوز کاربران خانگی و از آن مهمتر مدیران شبکه را غافلگیر کرد. جالب این بود که حتی سیستم عامل پیشرفته Windows server 2008 و نسخه آزمایشی Windows 7 نیز در برابر حملات این ویروس خطرناک آسیب پذیر نشان دادند.
در این بین بسیاری از کارشناسان امنیتی ازConfiker به عنوان شایع ترین و مهم ترین کرم رایانه ای تاریخ البته پس از SQL Slammer که در سال 2003 میلادی منتشر شد ، یاد می کنند .
شرکت امنیتی Panda Security تنها پس از گذشت 3 هفته از آغاز شیوع Confiker اعلام کرد که دست کم 6 درصد از رایانه های جهان به این کرم آلوده شده است. درخبری دیگر عنوان شد که با وجود اتخاذ سیاست های کلان حفاظتی برای محدود کردن انتشار این کد مخرب تا پایان ژانویه 2009 تعداد رایانه های آلوده به 6 تا 10 میلیون دستگاه در سرتا سر جهان بالغ شده است .
در همین ماه ، مراکز حساسی چون نیروی دریایی فرانسه ، ستاد مشترک ارتش آلمان ، وزارت دفاع و اتاق بازرگانی بریتانیا به شکل گسترده ای آلوده شوند و بسیاری از فرآیند های حساس آن ها مختل شد . این در حالیست که برخی از موسسات مالی و اعتباری و شرکت های نفتی ایران نیز با مشکلات ناشی از حمله این کرم مواجه شدند. تا ابتدای ماه مارس، سه گونه متفاوت از این ویروس ثبت شده است که مشهورترین آن ها با عنوان Confiker.C خسارت های به مراتب بیشتری به بار آورد . با این وجود که اغلب شرکت های امنیتی در مبارزه با این کد مخرب و ایجاد محدویت در انتشار آن موفق بوده اند اما هنوز هم شرایط برای انتشار و فعالیت آن مساعد است.
مشکل اساسی، حفره امنیتی ترمیم نشده ویندوز است که مانند یک کانال امن برای نفوذ Confiker عمل می کند و در این صورت ضد ویروس های به روز نشده به هیچ وجه قادر به کنترل آلودگی نیستند.
با وجود کاهش نسبی فعالیت این ویروس در ماه گذشته میلادی برخی از شرکت های امنیتی پیش بینی کرده بودند که رایانه های خانگی و شبکه های سازمانی با موج تازه ای از حملاتConfiker مواجه خواهند شد .
این پیش بینی هنگامی محقق شد که چهارمین گونه این ویروس خطرناک نیز در نخستین روزهای ماه آوریل و در بخش اصلی اخبار بزرگترین رسانه های جهان منعکس گردید .
شیوع Conficker.D به حدی ناگهانی و غافلگیر کننده بود که شرکت های امنیتی را مجبور کرد تا برای جلوگیری از انتشار بیشتر بی وقفه آن یک کمیته مشترک بحران تشکیل دهند.
Conficker.D به محض آغاز فعالیت خود در سیستم، ابزار امنیتی نصب شده در آن را غیر فعال و از آغاز هر گونه پردازش حفاظتی دیگر نیز جلوگیری می نماید تا تخریب و انتشار مجدد آلودگی به سیستم های دیگر را بدون هیچ گونه مزاحمتی پی گیری کند.
اما با تمام این تفاسیر ...
و با وجود بزرگنمایی های رسانه ای در خصوص این کد مخرب، هیچ دلیلی وجود ندارد تا آن را غیر قابل شکست و غیر قابل کنترل بدانیم :
نخستین مسئله این است که خانواده Conficker به هیچ وجه خطرناک تر از سایر کدهای مخرب نیست. بلکه تنها نقطه قوت آن انتشار بسیار سریع از طریق حفره های امنیتی ویندوز و نیز حافظه های جانبی قابل اتصال به صدها میلیون رایانه ها در سرتاسر جهان است.
نکته امیدوار کننده بعدی این که اکنون اغلب شرکت های مطرح امنیتی مانند Panda , AVG یا Symantec برنامه های خود را مجهز به ابزار شناسایی ، کشف و پاکسازیConficker نموده اند.
بنابراین کاربران اینترنت یا مدیران شبکه با بکارگیری جدیدترین گونه های یکی از این برنامه های قابل به روزرسانی ، نصب اصلاحیه های ضروری برای ترمیم نقص های ویندوز و نیز امن نگاه داشتن فعالیت های اینترنتی و توجه به امنیت حافظه های جانبی قابل اتصال به رایانه ها احتمال مواجه شدن با Conficker را به صفر می رسانند . به نظر می رسد تنها موفقیت منتشر کنندگان این کد مخرب احساس کاذب امنیت و یا بی توجهی کاربران به امن نگاه داشتن محیط مجازی آن ها است .
بر اساس اطلاعات جدیدی که توسطPandaLabs ، لابراتوارهای امنیتی پاندا منتشر شده است، روش انتشار Conficker به سرعت در حال تغییر است. اکنون پس از اطلاع رسانی های وسیع، به روز شدن نرم افزارهای ضدویروس و ترمیم بسیاری از حفره های موجود در برنامه های مختلف ویندوز، نقش اینترنت و شبکه در شیوع این کرم قدرتمند کم رنگ تر شده و در عوض اهمیت پورت های USB افزایش یافته است.
Conficker، تبحر عجیبی در انتشار از طریق حافظه های جانبی (حافظه های ذخیره و انتقال فایل، پخش کننده های موسیقی، تلفن های همراه و ...) در اختیار دارد. این قابلیت به علت استفاده از خصوصیت اجرای خودکار (Autorun) به محض اتصال به سیستم های جدید می باشد.
برخی از شرکت های امنیتی برای غیرفعال کردن ویروس هایی که از قابلیت Autorun استفاده می کنند، راهکارهای مؤثری را ارائه داده اند. یکی از جدیدترین و پیشرفته ترین آن ها ابزار ساده ای به نام Panda USBVaccine است که قادر است کلیه فایل هایی را که دارای قابلیت اجرای خودکار هستند را غیرفعال کند.
بنا بر ادعای شرکت تولید کننده این ابزار، Panda Security، کاربران با استفاده از این برنامه کم حجم و رایگان، رایانه های خود را در برابر حملات کدهای مخرب دارای Autorun بیمه می کنند.
در نهایت راهکار مبارزه مؤثر با Conficker را مجدداً مرور می کنیم:
* استفاده از یک ضد ویروس قدرتمند و به روز با لایسنس معتبر
* دانلود و نصب اصلاحیه های امنیتی مایکروسافت برای ترمیم آسیب پذیری های ویندوز
* توجه به امنیت فعالیت ها و تبادلات اینترنتی
* و مهمتر از همه اطمینان از امنیت حافظه های جانبی و یا دست کم غیرفعال کردن برنامه هایAutorun در آنها
ictna.ir
-
تقویت کرم Conficker برای حمله گستردهتر به کامپیوترها
محققان هشدار دادند که کرم Conficker با برنامهريزيهاي مجدد، سيستم تدافعي خود را تقويت کرده و به کامپيوترهاي بيشتري حمله ميکند.
کرم Conficker به طور ويژه براي يک آسيبپذيري جديد براي نرمافزارهاي مايکروسافت محسوب ميشود و تاکنون دستکم بين 3 تا 12 ميليون کامپيوتر شخصي را آلوده کرده و به يک بوتنت اينترنتي بزرگ و يکي از مشکلات امنيتي جدي براي سرورها در سالهاي اخير تبديل شده است.
سايتهاي اينترنتي بوتنت ميتوانند براي ارسال هرزنامه و حمله به ديگر سايتهاي اينترنتي مورد استفاده قرار گيرند، اما مجبورند براي اين اقدام دستورالعمل جديدي را دريافت کنند. کرم Conficker قادر است اين اقدام را به دو روش انجام دهد. نخست آنکه ميتواند ضمن مشاهده يک سايت اينترنتي از دستورالعمل آن استفاده کند و يا آنکه ميتواند از شبکههاي همتا(Peer-to-Peer) فايل مورد نظر خود را دريافت کند.
طي روز گذشته و پيش از آن، محققان مراکز Websense و Trend Micro اعلام کردند که برخي کامپيوترهاي آلوده به کرم Conficker، فايل باينري را از شبکههاي همتا دريافت کردهاند. به گفته "ريک فرگوسن"(Rik Ferguson) مدير مرکز امنيت شرکت Trend Micro، افرادي که کنترل کرم Conficker را برعهده دارند، با مختل کردن سيستمهاي امنيتي به يک سايت اينترنتي دسترسي پيدا ميکنند و بر اين اساس ميتوانند شبکههاي همتا را مورد استفاده قرار دهند.
systemgroup.net
-
موسسات بزرگ هم از كرم اينترنتي كانفيكر در امان نماندند!
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
بيش از 700 رايانه دانشگاه يوتاه هدف حمله ورم Conficker قرار گرفته و آلوده شدند.
به گزارش سرويس فنآوري اطلاعات خبرگزاري دانشجويان ايران (ايسنا)، طبق گزارش آسوشيتدپرس، رايانههاي سه بيمارستان اين دانشگاه نيز جز رايانههايي بودند كه بر اثر حمله اين ورم آلوده شدند.
به گفته سخنگوي اين دانشگاه، اين آلودگي در روز پنجشنبه كشف شد و اين ورم تا روز بعد به بيمارستانها، مدرسه پزشكي و پرستاري و كالجهاي داروسازي و بهداشت حمله كرد. بخش IT اين دانشگاه روز جمعه و بهمنظور پاكسازي ويروس دسترسي به شبكه را به مدت شش ساعت قطع كرد.
طبق گزارشهاي قبلي، ارزيابي از شمار رايانههاي آلوده شده به ورم Conficker متفاوت بوده و ممكن است بين 3 تا 15 ميليون رايانه در سراسر جهان به آن آلوده شده باشند و همچنين امكان دارد اين آمار رشد كند زيرا تنها 30 درصد از رايانههايي كه با ويندوز كار ميكنند با جديدترين وصله جلوگيري كننده از آلوده شدن به اين ورم، بهروز شدهاند.
بر اساس اين گزارش شركت نرمافزاري مايكروسافت براي دستگيري عاملان ساخت اين ويروس يك جايزه 250 هزار دلاري تعيين كرده است.
-
رایانه های دانشگاه یوتا مورد تهاجم حملات اینترنتی
ویروس کانفیکر که توانایی نفوذ با رایانه های تحت ویندوز را داشته و با کاهیدن از سرعت عملیاتی رایانه به اطلاعات کاربر دست می یابند به تازگی به رایانه های دانشگاه یوتا هجوم برده و بالغ بر 700 واحد رایانه ای این دانشگاه را آلوده ساخته است. به گزارش خبرگزاری مهر، مقامات دانشگاه یوتا اعلام کردند که تعداد زیادی از رایانه های این دانشگاه مورد حمله ویروسهای کانفیکر قرار گرفته است.
سخنگوی دانشکده پزشکی این دانشگاه اعلام کرد نفوذ کرم کانفیکر که باعث کاهش سرعت رایانه و سرقت اطلاعات شخصی کاربر خواهد شد برای اولین بار در روز پنج شنبه کشف شد و تا روز جمعه این ویروس تمامی رایانه های بیمارستانها، مدارس پزشکی، و کالج پرستاری این دانشگاه را آلوده کرده و تحت نفوذ خود قرار داد.
این ویروس می تواند به راحتی به رایانه های شخصی نفوذ کرده و اطلاعاتی مانند نام کاربری و انواع رمزهای ورود و رمزهای کارتهای اعتباری و اطلاعات بانکی را سرقت کند.
اعضای گروه تکنولوژی اطلاعات این دانشگاه ارتباط اینترنتی رایانه ها را در روز جمعه به مدت 6 ساعت قطع کرده و به ردیابی و خنثی کردن عملکرد ویروس پرداختند.
بر اساس گزارش ام اس ان بی سی، طی ماه های اخیر سازمانها و موسسه های متعددی با پدیده حمله های اینترنتی مواجه بوده اند و افزایش سیر این پدیده نگرانی بسیاری از کشور ها را بر انگیخته است.
به گفته مسئولان دانشگاه یوتا، این ویروس تنها به رایانه های تحت ویندوز نفوذ کرده توانایی حمله به رایانه های مک را نخواهد داشت. به همین دلیل اطلاعات مرتبط با بیماران و گزارشهای علمی پزشکی مورد تهاجم قرار نگرفته و تحت کنترل است.
-
11 درصد کامپيوترها همچنان در مقابل Conficker آسيبپذيرند
شرکت امنيتي Sophos اعلام کرد، از هر 10 کاربر بيش از يک نفر کامپيوتر خود را در مقابل ويروس خطرناک Conficker ايمن نکرده است.
اين بررسيها مربوط به ابزار امنيتي رايگان اين شرکت موسوم به Endpoint Assessment Test ميشود که قادر است کامپيوترها را بررسي کند تا احتمال خطرات آن براي سازمان مشخص شود.
شرکت Sophos اظهار داشت که 11 درصد کاربراني که در اين آزمايش شرکت کردند، وصله امنيتي MS08-067 مايکروسافت را که کامپيوتر را در مقابل اين کرم خطرناک ايمن ميکند، نصب نکرده بودند.
"گراهام کلولي"(Graham Cluley) مدير مرکز مشاوره فناوري شرکت Sophos گفت: « ما اميدوار بوديم که کاربران پيش از اين از خطرات اين کرم مطلع شوند و اين وصله امنيتي را روي کامپيوتر خود نصب کنند».
او در ادامه خاطرنشان کرد: «اين وصله امنيتي نه تنها از اکتبر گذشته عرضه شده بود، بلکه گزارشهاي فراواني منتشر شده است که گوياي کاربرد محدود اين وصله بوده است».
پيشتر خبري در اين رابطه روي بخش اخبار سايت "همکاران سيستم" منتشر شده است. براي ديدن اين خبر
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
را کليک کنيد.
-
کانفيکر، تهديد شماره يک اينترنت، بروز ميشود
مححققان امنيتي ميگويند کرمي که ميليونها رايانه را آلوده کرده است طوري برنامه ريزي شده است که علاوه بر آلوده کردن سيستم هاي جديد، قدرت دفاعي خود را نيز افزايش ميدهد.
به گزارش بخش خبر شبکه فن آوري اطلاعات ايران از سايت PC World، کانفيکر که از يک آسيب پذيري در نرم افزار مايکروسافت سوء استفاده ميکند، حداقل 3 ميليون و احتمالا تا 12 ميليون سيستم را آلوده کرده است که به عنوان يکي از خطرناک ترين Botnet ها و جدي ترين مشکلات امنيتي در سالهاي اخير درآمده است.
Botnet ها ميتوانند جهت ارسال اسپم و حمله به ديگر سايتها مورد استفاده قرار گيرند ولي احتياج به دريافت دستورالعمل هاي جديد دارند. کانفيکر ميتواند به دو روش اين کار را انجام دهد: ميتواند به يک سايت سر بزند و دستورالعمل را بگيرد و يا فايلي را از طريق شبکه Peer to Peer کدگذاري شده توسط خود دريافت کند.
iritn.com
-
كوتاهي رسانهها در جريان آگاهسازي مردم از كرم اينترنتي كانفيكر
مدير امنيت سايبر سازمان فدرال FBI آمريكا اعلام كرد، نرمافزاري كه در تاريخ اول آوريل براي از بين بردن كرم اينترنتي Conficker عرضه شد، كاربران را گمراه ميكند و آنها را از تهديدهاي اين كرم مطلع نميسازد.
به گزارش فارس به نقل از پيسيورلد، "شاون هنري " معاون مركز سايبر سازمان FBI در كنفرانس امنيتي RSA در سانفرانسيسكو گفت: «براي عموم كاربران در سراسر دنيا تهديدي در مورد كرم Conficker وجود دارد كه بايد از آن مطلع باشند. من فكر ميكنم كه براي ما به عنوان يك جامعه مشكل بزرگي در اين زمينه وجود دارد».
او در ادامه خاطرنشان كرد: «در حال حاضر دهها تهديد امنيتي سايبر نظير Conficker موجود هستند كه رسانهها در جهت افزايش آگاهي كاربران نسبت به آنها تلاش ميكنند. اما آنچه كه هماكنون رخ داده اين است كه كاربران اطلاع چنداني از Conficker و خطرات ناشي از آن ندارند و اين مسئله ميتواند مشكلات ما را دوچندان كند. بايد اعتراف كرد، عدم توجه به Conficker از خود اين كرم خطرناكتر است».
اگرچه هيچ كس به درستي منبع انتشار اين كرم و وسعت آن را نميشناسد، كارشناسان امنيتي بر اين باورند كه Conficker يك بوتنت بزرگ و غيرمعمول محسوب ميشود كه روي رايانههاي هك شده منتشر ميشود و احتمالا تا كنون بيش از 4 ميليون رايانه را آلوده كرده است.
-
مخربترین ویروسهای کامپیوتری تا به امروز
همزمان با افزایش بدافزارها، کرمهای اینترنتی و تروجانها، هکرها و سارقان اطلاعات همواره به دنبال راههایی به منظور سرقت اطلاعات و دسترسی به حسابهای بانکی و گاهی بوجود آوردن اختلالات الکترونیکی بودهاند.
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
در این بخش نگاهی کوتاه به ۱۰ ویروس خطرناک کامپیوتری از آغاز فعالیت کامپیوترها تا به حال به نقل از تلگراف خواهیم داشت:
۱ - The Morris worm
در سال ۱۹۹۸ دانشجویی به نام رابرت موریس ، کرمی را وارد شبکه ی اینترنت کرد که بیش ار ۱۰ درصد از سیستم های متصل به شبکه ی اینترنت را آلوده ساخت و باعث از کار افتادن کانل آنها گردید. (در آن زمان حدود ۶۰ هزار کامپیوتر به شبکه ی اینترنت متصل بودند). موریس در حال حاضر استاد دانشگاه MIT است.
۲ - The Concept virus
این بد افزار اولین (۱۹۹۵) ویروس کامپیوتری بود که توانست فایل های (word) مایکروسافت را آلوده کند. این ویروس اولین بار تصادفا از طریق یک سی دی رام به مایکروسافت انتقال یافت و تنها در طول چند روز توانست خود را به عنوان گسترده ترین ویروس اینترنتی که تا آن زمان شناخته شده بود معرفی کند و توانست پروندههای شخصی فراوانی را از طریق ایمیل به اشتراک گذارد.
۳ - CIH
CIH یا ویروس چرنوبیل (۱۹۹۸) هر ساله در ۲۶ آوریل ( ۶ اردیبهشت ) همزمان با سالگرد فاجعه هستهای چرنوبیل اوکراین راهاندازی میشود. این ویروس با وارد کردن اطلاعاتی در یکی از تراشههای اصلی کامپیوترها می تواند باعث از کارافتادن کامل آنها شود. طراح این بد افزار، چن ایگ هو، توسط پلیس تایوان دستگیر شده است.
۴ - The Anna Kournikova worm
این کرم اینترنتی که ابتدا خود را بصورت تصویری از یک تنیس باز به نمایش گذاشت در واقع بدافزاری بود که توسط (جان دی ویت) طراحی شده بود. او در آخر با حکم دادگاه به کار خود پایان داد.
۵ - I LOVE YOU
این ویروس با ارسال عبارت ILOVEYOU به تمام افراد حاضر در (address book) قربانیان، حجم وسیعی از کاربران اینترنت را در ماه می ۲۰۰۰ (اردیبهشت ۱۳۷۹) آلوده ساخت. این بدافزار به منظور ربودن کلمه عبور افراد در اینترنت برای سازنده ی فیلیپینی اش طراحی شده بود.
۶ - The Melissa virus
ویروس Melissa اولین ویروس تحت ایمیل (۱۹۹۹) بود که توانست با موفقیت جملهای از (simpson) را در فایل های (word) مایکروسافت قرار دهد. دیوید اسمیت طراح این ویروس بعد ها به جرم وارد ساختن خسارتی معادل ۸۰ میلیون دلار به زندان محکوم شد.
۷ - The Blaster Worm
این کرم وحشی و خطرناک با حمله ای وسیع به وبسایت مایکروسافت در سال ۲۰۰۳ و با استفاده از حفره امنیتی موجود در نرم افزار مایکروسافت میلیون ها کامپیوتر را در سراسر دنیا آلوده ساخت. طراح این کرم هرگز پیدا نشد.
۸ - Netsky and Sasser
ون جاخن، نوجوان آلمانی به خاطر طراحی کرم های مخرب Netsky و Sasser (در سال ۲۰۰۴) مجرم شناخته شد. او مسئول گسترش بیش از ۷۰ درصد بدافزار های شناخته شده در اینترنت تا آن زمان شناخته شد. اما پس از مدتی از زندان فرار کرد و در پایان توسط یک شرکت امنیتی به عنوان هکر قانونی (CEH) استخدام شد.
۹ - OSX/RSPlug Trojan
در نوامبر ۲۰۰۷ (آبان ۱۳۸۶) اولین تروجان طراحی شده کسب درآمد مالی به سیستم عامل Apple حمله کرد. گسترش این حملات، ترسها مسئولین را مبنی بر حملات بیشتر در آینده به Apple توسط هکرها افزایش داد.
۱۰ - Storm worm
این کرم در واقع با نشان دادن خبر فوری : “هوای بد و طوفانی اروپا را درنوردیده است.” در سال ۲۰۰۷ بسیاری از کامپیوترها را در سراسر دنیا آلوده ساخت. میلیونها کامپیوتر آلوده به این کرم ، قربانی حملات هکرها، اسپمها و سرقت اطلاعات شدند.
pourali.net
-
دوبي، ويروسساز رايانهها نام گرفت
دوبي شهري كه از لحاظ سرعت تشديد ركود اقتصادي در خاورميانه بي نظير است، هم اكنون يك ركورد منفي ديگر نيز كسب كرده، شهري كه آلوده ترين و ويروسي ترين رايانه هاي كل منطقه خاورميانه را در خود جاي داده است.
به گزارش فارس به نقل از آي تي پي، بررسي هاي موسسه سمانتك نشان مي دهد كه بيشترين تعداد رايانه هاي بوت نت در اين شهر قرار دارند. منظور از ايان نوع رايانه ها، دستگاه هايي است كه به علت بي دقتي كاربر آلوده به انواع كرم و ويروس شده اند و هرزنامه نويسان و هكرها مي توانند با سواستفاده از آنها و بدون اطلاع مالك امنيت ديگر كاربران را به خطر انداخته و اطلاعات حساس شخصيشان را به سرقت ببرند.
بر اساس بررسي هاي سمانتك تعداد اين نوع رايانه ها در خاورميانه در سال 2008 معادل 644126 مورد بوده و هر روز 5743 حمله از طريق اين رايانه ها بر ضد ديگر رايانه ها طرح ريزي مي شده است.
نكته قابل تامل آن است كه 6 درصد از كل اين رايانه هاي آلوده در شهر دوبي واقع است و همين مساله اين شهر را به طعمه اي محبوب براي هكرها، ويروس نويسان وكلاه برداران اينترنتي مبدل كرده است.
از جمله مسائل مورد توجه در گزارش سمانتك آن است كه بخش اعظم حملات اينترنتي بر ضد رايانه هاي موجود در منطقه خاورميانه از آمريكا نشات مي گيرد. اما بخش زيادي از اين حملات با سواستفاده از رايانه هاي آلوده در دوبي طرح ريزي و انجام مي شود.
بر اساس اين آمار در سال 2008 امارات به دهمين كشور مهم جهان از نظر طرح ريزي و انجام حملات اينترنتي بر ضد ديگر كشورهاي جهان مبدل شد. اين در حالي است كه اين كشور در سال 2007 رتبه 43 را در اختيار داشت و همين رشد سريع، باعث نگراني هاي امنيتي كشورهاي همسايه امارات شده است.
كارشناسان اين افزايش شديد را حاصل تحولات سياسي، اقتصادي و اجتماعي مختلف مي دانند، اما آنچه كه منشا فني اين افزايش دانسته مي شود گسترش سرويس هاي اينترنت پرسرعت و سهولت دسترسي به آن است. ظرف چهار سال اخير ميزان دسترسي به اينترنت پرسرعت در اين كشور 900 درصد افزايش يافته است.
بعد از امارات عربستان نيز يك تهديد امنيتي جدي براي همسايگان خود در خاورميانه به حساب مي آيد. بر اساس گزارش سمانتك، اين كشور از نظر ميزان آلودگي رايانه ها به كرم هاي مخرب اينترنتي رتبه اول را در كل خاورميانه به خود اختصاص داده است. جالب آنكه رتبه عربستان از اين لحاظ در سال 2007 سيزده بوده و اين كشور در عرض يك سال صعود 12 پله اي داشته است.
كارشناسان سمانتك هشدار مي دهند كه كاربران اينترنت در خاورميانه بايد در زمينه نصب نرم افزارهاي امنيتي و ضدويروس دقت بيشتري به خرج دهند و دولت ها نيز موظفند آموزش هاي لازم را به كاربران ارائه دهند.
-
ارائه نخستین نرمافزار ضدویروس بر مبنای «تکنولوژی ابر»
تکنولوژی ابر با کاستن از حجم و بار منفی نرمافزارها، سرعت و ظرفیت عملیاتی رایانهها را به خوبی افزایش میدهد.
با تولید یک نرمافزار امنیتی پیشرفته، امکان ارائه خدمات حفاظتی به کاربران اینترنت، از دوردست و بدون وابستگی به منابع و ظرفیتهای محلی رایانهها امکانپذیر میشود. بنا بر گزارش شبکه خبری CNN، این برنامه که Panda Cloud Antivirus لقب گرفته است، بر مبنای فناوری “Cloud Computing” طراحی و تولید شده و کلیه ظرفیتها و منابع عملیاتی آن توسط صدها ابرسرور موجود در محل مرکزی شرکت امنیتی پاندا تأمین میشود.
تکنولوژی ابر “Cloud Technology”، اصطلاحاً به روشی از پردازش اطلاعات یا دریافت خدمات نرمافزاری اطلاق میشود که به صورت آنلاین و از طریق اتصال به سرورهای خدمات دهنده انجام شده و علاوه بر این کلیه منابع عملیاتی مورد نیاز در رایانه نیز توسط این سرورها تأمین میگردد که در نتیجه هیچ بار منفی و هیچگونه کاهش سرعت به سیستمها و تجهیزات رایانهای تحمیل نخواهد شد.
مدیر اجرایی تیم فنی پاندا، همزمان با انتشار نسخه آزمایشی Cloud Antivirus اعلام کرد که این ابزار ساده و مؤثر میزان بار منفی ناشی از عملکرد برنامههای امنیتی سنتی را دست کم تا پنجاه درصد کاهش میدهد. این در حالیست که برای اجرای کامل این برنامه تنها 17 مگابایت حافظه موقت کافیست.
بر اساس اعلام CNN، سرعت خیره کننده Panda Cloud Antivirus به علت جستوجوی (اسکن) کدهای مخرب فعالی ست که قصد دارند فرآیند ناخواسته یا مخربی را در حافظه سیستم آغاز کنند. درواقع ویروسهای رایانهای تا هنگامی که اجرا و به حافظه قابل دسترس رایانهها وارد نشده باشند، تهدید یا نگرانی خاصی محسوب نمیشوند.
بنابر این تلاش برای شناسایی و بررسی ویروسهای غیرفعال و یا کدهایی با ریسک تخریبی پایینتر به وقتی موکول میشود که سیستم، در حال اجرای پردازشهای سنگین، ضروری و حجیم نبوده و از منابع عملیاتی کافی برخوردار باشد. ایده استفاده از تکنولوژی ابر در طراحی برنامههای ضدکدهای مخرب رفته رفته در حال پررنگ شدن است.
برای مثال شرکت امنیتی Cloudmark و دانشگاه میشیگان ایالات متحده با ارائه راهکارهایی جدید در حوزه امنیت IT، گامهای بزرگی را در بهرهگیری از این فناوری برداشتهاند. شایان ذکر است که برنامه Panda Cloud Antivirus به صورت رایگان و نامحدود از طریق پایگاه اینترنتی
کد:
www.cloudantivirus.com
قابل دریافت است.
-
همراه با ويروس سارق اطلاعات،
ايميلهاي آنفولانزاي خوكي به اسپانيايي منتشر شد
طبق گزارش يك شركت امنيتي، ايميلي كه واكسن آنفولانزاي خوكي را تبليغ ميكند حاوي لينكي به يك وب سايت مكزيكي است كه براي سرقت اطلاعات بانك منظور شده است.
به گزارش سرويس فنآوري اطلاعات خبرگزاري دانشجويان ايران (ايسنا)، طبق گزارش سونيك وال، اين ايميل كه به زبان اسپانيايي است لينكي به تروژان Qhost.NJI در وب سايتي دارد كه در ظاهر معتبر بوده اما احتمالا هك شده است.
اين تروژان فايل ميزبان در رايانههاي ويندوز را تغيير ميدهد در نتيجه اگر رايانه براي بازديد از برخي از سايتهاي بانك هاي مكزيكي مورد استفاده قرار بگيرد، اطلاعات بانكي وارد شده در اين سايتها از سوي تروژان به سرقت ميرود.
پيش از اين نيز شركت امنيتي سيمانتك از كشف PDF مخربي خبر داده بود كه به شكل سند پرسشهايي كه در ارتباط با شيوع اين اپيدمي به طور مكرر پرسيده ميشود، منتشر ميشود.
همچنين گزارشهاي متعددي از بهرهبرداري هرزنامهنويسان از موضوعات مربوط به آنفولانزاي خوكي براي فريب كاربران و كشاندن آنها به وب سايتهاي فروش دارو انتشار يافته است.
-
دريافت رتبه برتر توسط ضدويروس كوئيك هيل
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
با دريافت عنوان شماره يك، كوييك هيل برگزيده ترين نرم افزار آنتي ويروس شناخته شد.
Quick Heal به عنوان قهرمان جديد حوزه آنتيويروس شناخته شد. در سال جاري اين محصول در CRN Channel Champions و DQ Channel Choice شماره يك (Number 1) لقب گرفت.
اخيراً كوييك هيل به عنوان قهرمان Channel 2008 طبق نتايج اعلام شده توسط نشريه معتبر آمريكايي CRN Channel شناخته شد.
بررسي CRN Channel Champions به منظور فراهم كردن فهرست نهايي شاخص رضايت طرح ريزي و معرفي برجستهترين افراد در هر فهرست انجام ميشود.
كوييك هيل در رده آنتي ويروس در اين بررسي كه از دسامبر 2008 تا ژانويه 2009 ادامه داشت، عنوان مقام نخست را كسب كرد. CRN Channel Champions همه محصولات و خدمات پس از فروش را ارزيابي و بررسي بزرگترين و گستردهترين مطالعه تجاري در صنعت ميباشد.
شركاي Channel كوييك هيل را با توجه به خصوصيات قيمت مناسب، در دسترس بودن محصول، خدمات و پشتيباني، بازاريابي و مارك داربودن و روابط برجسته دانست. كوييك هيل با كسب اين عنوان به ميدان ديد وسيعي از خود دست يافت و ثابت كرد قهرمان واقعي جايزه CRN Channel Champions مي باشد.
اين اولين باري است كه يك نرم افزار امنيتي هندي به عنوان ممتاز را در رده آنتي ويروس در بررسي دو كانال بزرگ دريافت مي كند. پيش از اين Symantec Norton Antivirus اين موقعيت را كسب كرده بود.
Kailash Katkar ، مديراجرايي ارشد QuickHeal Technologies بيان كرد: " ما مفتخريم كه به عنوان بهترين نرم افزار آنتي ويروس توسط شركاي كانال بررسي انتخاب شديم. اين جايزه براي ما بسيار خاص است چون بدون شك آنها ارزش كار ما را دريافته اند". سپس اضافه كرد: " ما در تكنولوژيهاي كوييكهيل گردهم آمدهايم تا بهترين خدمات را به شركاي خود ارائه كنيم به طوريكه آنها برترين حامي مشتريان خود باشند".
كوييك هيل نشان داده كه محصولات نرم افزار هندي در جهان پيشرو هستند و در بيشترين رده هاي تكنولوژي محور ايمني كامپيوتر قابل اطمينان مي باشند.
دربارهSurvey CRN Channel Champion
تحقيقات s CRN Channel Champion به وسيله CRN India، مجله كانال مشهور United Business Media، يك شركت رسانه پيشروي تجارت جهاني انجام مي شود. ويرايش US CRN به مدت 17 سال است كه اين تحقيقات را اداره مي كند.روش اصلي از CRN US گرفته مي شود و به فاكتوري در ديناميك بازار محلي و زمينه اطمينان پذيري مي رسد.
CRN منبع شماره يك براي خط و مشي بازار است كه باعث مي شود تجارت سودمندتر و مؤثرتر باشد. CRN پاسخ به استراتژي و مارك گذاري، بازاريابي آنلاين، هوش بازار (داد وستد، نسل پيشرو و ابزار آموزشي و طرح ريزي را براي كساني فراهم مي كند كه از طريق اين كانال داد وستد مي كنند. اين يك پوشش مولتي مديا با تحويل ثابت ROI براي گذاران امورداد وستد شماست. CRN براي دامنه وسيع تجاري نياز به Solution Providers (فراهم كنندگان راه حل) و IT Suppliers (تامين كنندگان IT) دارد.
درباره QuickHeal Technologies
QuickHeal Technologies در سال 1995 به عنوان يك توسعه دهدنه پيشروي نرم افزار ضدويروس در هند پايه گذاري شد. QuickHeal Technologies دامنه اي از محصولات مرتبط با ايمني كامپيوتر را تحت نام كوييك هيل توليد و روانه بازار مي كند.
كوييك هيل بيش از يك ميليون كاربر را از كاربران خانگي گرفته تا شركتهاي كوچك و متوسط در برابر ويروسهاي كامپيوتري و ساير تهديدهاي آنلاين محافظت مي كند. كوييك هيل در 15 شهر در سراسر هند شعبه دارد و محصول آنتي ويروس آن جايزه جهاني بيش از پنجاه كشور را به خود اختصاص داده است.
-
من مدتیه گرفتار یه ویروس خفن شدم اسمش هست : W32.sillyFDC نمی دونم جدیده یا قدیمی و راه نابودیش چیه کسی این ویروس و روش نابودی لون رو می دونه ؟
-
کاربران مکینتاش در معرض ویروسهای جدید
متخصصان امنیت سایبر از وجود دو برنامه مخرب برای سیستم عامل مکینتاش در اینترنت خبر دادند.
به گزارش بیبیسی، OSX/Tored-A که یک نسخه پیشرفته از کرم Tored سیستم عامل مکینتاش است و تروجان OSX/Jahlav-C در چند وبسایت غیر اخلاقی پربیننده، کاربران را آلوده میسازد.[مفاهيم: ويروس و كرم چيست؟]
کاربران این وبسایتها با پیغام "Missing ActiveX Object" روبرو میشوند و بعد از درخواست دانلود، به سایتی ارجاع داده میشوند که این دو نرمافزار مخرب را بر روی کامپیوترشان نصب میکند.
تروجان Jahlav-C نسخه جدید تروجانی به همین نام است که از پروتکل HTTP برای اتصال به یک وبسایت و دانلود کدهای مخرب استفاده میکند.
یکی از عواقب فعالیت این تروجان بر روی کامپیوتر، ترغیب کاربر به خرید یک آنتیویروس قلابی است. البته این تنها یکی از قابلیتهای Jahlav است.
با وجود حفرههای امنیتی زیاد از همان اوایل ظهور کامپیوترهای PC و سیستم عامل ویندوز، کاربران سیستمهای مکینتاش از خطرات حملات کامپیوتری در امان ماندند به صورتی که کمتر کاربر سیستمهای مکینتاش از نرمافزارهای امنیتی استفاده میکنند.
ictna.ir
-
هشدار به كاربران اينترنت: مراقب ويروس ايميل مايكل جكسون باشيد
شركت امنيتي سوفوس به كاربران هشدار داد: ويروس اينترنتي از طريق ايميلهاي ارسالي انبوه كه مدعياند حاوي آهنگها و عكسهاي انتشار نيافته از مايكل جكسون هستند، انتشار يافته است.
به گزارش سرويس فنآوري اطلاعات خبرگزاري دانشجويان ايران (ايسنا)، طبق اعلام سوفوس، اين ايميل با عنوان «يادبود مايكل جكسون» منتشر و از نشاني
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
ارسال شده است.
بر اساس اين گزارش، اين ايميل مدعي است حاوي ضميمه فشردهاي از آهنگها و تصاوير منتشر نشده اين خواننده آمريكايي است كه هفته گذشته بر اثر حمله قلبي درگذشت.
سوفوس به كاربران رايانه هشدار داده اين ضميمهها را باز نكنند زيرا بهمحض بازكردن در معرض آلودگي قرار ميگيرند و پس از آلودگي، اين ويروس به طور خودكار شروع به انتشار در ميان كاربران اينترنتي ديگر ميكند.
به گفته كارشناسان سوفوس، اين ويروس علاوه بر ايميل، به شكل اتوران از طريق حافظههاي USB نيز منتشر ميشود؛ مشاور ارشد فنآوري سوفوس نيز به كاربران توصيه كرد كه با پاك كردن سريع اين ايميل خود را از گرفتاري از آلوده شدن به اين ويروس نجات دهند.
-
70 درصد از نرمافزارهاي مخرب تروژان هستند
بر اساس گزارش امنيتي PandaLabs براي سه ماهه دوم سال 2009، تروژانها 70 درصد از نرمافزارهاي مخرب بين ماه آوريل تا ژوئن سال 2009 را تشكيل دادند.
به گزارش سرويس فنآوري اطلاعات خبرگزاري دانشجويان ايران (ايسنا)، بر اساس اين گزارش ميزان جاسوس افزارها 6.25 درصد كاهش يافته و اكنون تنها 6.9 درصد از نرم افزارهاي مخرب را تشكيل ميدهند.
طبق گزارش PandaLabs در مقابل، تبليغ افزارها در طي سه ماهه دوم سال 2009 افزايش چشمگيري يافتند و از 7.54 درصد در سه ماهه قبلي به 16.37 درصد در اين مدت رسيدند كه اين مسئله تا اندازه زيادي در ارتباط با افزايش برنامه هاي آنتي ويروس قلابي بود. ورمها نيز اكنون روبه افزايش بوده و 4.4 درصد از كل نرم افزارهاي مخرب را تشكيل مي دهند.
اما به گفته محققان، تروژانها بيش از هر نوع نرم افزار مخرب ديگري عامل آلودگي در طي اين مدت بودند و 34.37 درصد از كل آلودگيهاي كشف شده را به خود اختصاص دادند كه اين ميزان 2.86 درصد نسبت به سه ماه قبلي افزايش يافته است. سطح آلودگي تبليغ افزارها ثابت مانده و 19.62 درصد از كل آلودگي ها به حساب آمدند.
فعال ترين نرم افزار مخرب در اين مدت تروژان Downloader.MDW بود كه براي دانلود كردن نرم افزارهاي مخرب ديگر طراحي شده بود. جاسوس افزار Virtumonde و تروژان Rebooter.J نيز از جمله نرم افزارهاي مخربي بودند كه بيشترين آلودگي ها را به بار آوردند.
همچنين تايوان با 33.63 درصد از رايانه هاي آلوده به نرمافزارهاي مخرب فعال، در صدر فهرست كشورهاي آلوده قرار گرفت و پس از آن تركيه و لهستان با كمتر از 30 درصد قرار گرفتند.
-
تولید روزانه بيش از يك ميليون ويروس رايانه در دنيا
فارس: يك محقق صنعتي از توليد روزانه بيش از يك ميليون ويروس يارانه در دنيا خبر داد.
اسماعيل رشيد محمودي صبح امروز در بازديد از نمايشگاه فناوري اطلاعات مازندران اظهار داشت: برگزاري نمايشگاهها سبب ارتقاي سطح كيفي و كمي اطلاعات در مردم ميشود.
وي افزود: هر چقدر سطح اطلاعات علمي و آگاهي مردم نسبت به اين فناوري بيشتر شود از چند جهت به نفع آنها است، يكي از نظر زمان است زيرا اگر بخواهد يك سرويس از ادارات دولتي بگيرد بايد متحمل هزينههايي در بعد زماني و اقتصادي شود كه با استفاده از فناوري اطلاعات هزينههاي اداري و زندگي كاهش مييابد و تكنولوژي نيز به سرعت خدماترساني كمك ميكند.
اين محقق صنعتي ادامه داد: مردم اگر با اين فناوريها آشنا شوند به عنوان يكي از اعضاي خانواده IT به شمار ميروند.
رشيد محمودي گفت: وظيفه سنگيني در زمينه صنعت IT كشور داريم كه يكي از آنها تحقيق و توسعه است براي اين كه ببينيم مردم چه نيازهايي دارند و سريعتر آنها را در اختيار مردم قرار دهيم.
وي گفت: اگر شركتهاي تحقيق و توسعه را جدي نگيريم با مشكل روبرو ميشويم زيرا شركتهايي هستند كه ماهانه 30 قلم كالا توليد ميكنند ولي بيش از يك ميليون ويروس روزانه در دنيا توليد ميشود و مردم بايد نسبت به اين مسئله آشنايي داشته باشند.
رشيد محمودي ادامه داد: منظور اطلاعات روز است كه مردم بايد بدانند، آمار يك آمار واقعي است و در هر لحظه بايد رايانه خود را آماده نگه دارند و در مقابل هجوم ويروسها حفاظت كنند.
وي افزود: از طرف ديگر نمايشگاه سبب ميشود به دليل مشغله فكري كه در مردم وجود دارد از بسياري از اينگونه مشكلات جلوگيري كند.
اين محقق با اشاره به اينكه بسياري از مردم وقت دستيابي به اطلاعات روز دنيا را ندارند، گفت: اين نمايشگاه وقت مناسبي براي به روز كردن اطلاعات مردم است كه هم به صورت فيزيكي و هم نوشتاري ميتوانند اينها را مشاهده كنند.
يك محقق صنعتي افزود: در جهان امروز ثابت شده در كشورهايي كه نمايشگاههاي متعدد و مستمر حتي نمايشگاههاي بومي و محلي برگزار ميكنند مردم از رشد و شكوفايي فكري بالايي برخوردار ميشوند.
وي ادامه داد: نمايشگاههاي IT نسبت به ساير نمايشگاهها در اولويت قرار دارند و اطلاعات IT مردم بسياري از كشورهاي همسايه ايران از مردم كشورمان پايينتر است از اين رو ما بايد از اين موقعيت استفاده لازم را در سطح منطقه ببريم هرچند كشورهاي پيشرفته سالي دوبار نمايشگاههاي IT را در زمينههاي مخابرات، كامپيوتر و الكترونيك برپا ميكنند.
رشيد محمودي تصريح كرد: نمايشگاهها يك راه ميان بر براي قشر تحصيل كرده مملكت است كه آخرين اطلاعات فني را ميتوانند از اين طريق دريافت كنند.
اسماعيل رشيد محمودي فارغالتحصيل رشته الكترونيك از كشور آمريكا و فرزند خلبان شهيد رشيد محمودي خلبان دوم هواپيماي مسافربري ايران كه در سال 1367 مورد حمله تروريستي ناو آمريكايي وينسنت قرار گرفت، است.
-
انتشار نرمافزار مخرب جديد با موضوع آنفولانزاي خوكي
كارشناسان امنيتي هشدار دادند نرمافزار مخرب جديدي با بهرهبرداري از هراس مردم از آنفولانزاي خوكي در اينترنت منتشر شده است.
به گزارش سرويس فنآوري اطلاعات خبرگزاري دانشجويان ايران (ايسنا)، بر اساس گزارش شركت امنيتي F-Secure، تروژاني كه داراي قابليت بك دور و كي لاگر است به شكل سند ورد در ايميلي كه ظاهرا دربردارنده اطلاعاتي از سوي مركز كنترل بيماري آمريكا است، منتشر شده است.
فايل آلوده كننده در اين ايميل با نام Novel H1N1 Flu Situation Update.exe به شكل آيكوني است كه آن را شبيه يك فايل سند ورد كرده و به كاربراني كه به دام افتاده و آن را باز ميكنند، يك سند نمايش ميدهد؛ اين تروژان از سوي F-Secure به عنوان Agent-AVZQ طبقهبندي شده است.
پس از شناسايي فايل PDF حاوي نرمافزار مخرب كه به شكل پرسشنامهاي درباره بيماري واگيردار آنفولانزاي خوكي بود، اين نخستين هشدار امنيتي مربوط به آنفولانزاي خوكي در هفتههاي اخير به شمار نميرود.
اين اپيدمي همچنين مورد بهرهبرداري هرزنامهپراكناني قرار گرفته كه همواره از موضوعات و حوادث مورد توجه عموم براي فريب كاربران اينترنت و كشاندن آنها به وب سايتهاي كلاهبرداري يا فروش محصولات استفاده ميكنند.
-
مشهورترين و مخربترين حملات هكرها به ايالات متحده
خبرگزاري فارس: بوتنت از آن دسته اصطلاحات فني و تخصصي براي توصيف مجموعهاي از بدافزارها است كه به طور ناشناس و خودكار به فعاليتهاي مخرب بر روي رايانهها مي پردازند.
به گزارش خبرنگار فناوري اطلاعات فارس، اين برنامه هاي خطرناك معمولا در قالب گروهي و شبكه اي عمل كرده و از اين طريق سعي مي كنند دامنه آسيب پذيري خود را گسترش دهند.
اين برنامه ها به سرعت هزاران و در مواردي ميليون ها رايانه را آلوده كرده و بر ضد كاربران اينترنت وارد عمل مي شوند. معمولا در جريان يك حمله بوت نت از يك نرم افزار آلوده استفاده مي شود، هر چند ممكن است گروه هاي تبهكار مختلفي از آنها استفاده كنند.
كسي كه حملات بوتنت را كنترل مي كند در اصطلاح bot herder يا bot master ناميده مي شود. وي مي تواند رايانه هاي آلوده شده را تحت كنترل درآورده و از اطلاعات ذخيره شده در آنها سوءاستفاده كند.
تاكنون بارها و بارها از اين شيوه براي سرقت اطلاعات حساس و محرمانه استفاده شده كه برخي از معروفترين اين حملات را با يكديگر مرور ميكنيم. بد نيست بدانيد آمار خسارت هاي ذكر شده تنها مربوط به آمريكا است و بقيه نقاط جهان را در بر نمي گيرد.
** حمله به 3.6 ميليون يارانه با تروجان Zeus
در جريان اين حمله 3.6 ميليون رايانه در آمريكا مورد سوءاستفاده قرار گرفت. عامل اصلي اين حمله، تروجاني موسوم به Zeus بود كه اطلاعات حساس اشخاص مانند كلمه عبور، رمزشخصي، شماره حساب هاي بانكي و شماره هاي كارت اعتباري را سرقت مي كرد.
در قالب اين حمله فرم هاي HTML تقلبي كه مشابه با ظاهر صفحات وب بانك هاي مشهور بود در اختيار كاربران قرار مي گرفت تا آنها اطلاعات شخصي خود را وارد كرده و در عمل آنها را در اختيار هكرها قرار ميدادند.
** Koobface ؛ بلاي جان 3 ميليون رايانه
در جريان اين جمله 2.9 ميليون رايانه در آمريكا مورد تهاجم قرار گرفت. در قابل اين حمله، بدافزاري طراحي شد تا با نفوذ به شبكه هاي اجتماعي مانند فيس بوك و ماي اسپيس پيام هايي را از طرف دوستان هر كاربر براي وي ارسال كند.
در هر پيام لينكي براي مشاهده يك ويديو گنجانده شده بود، اما در صورت كليك بر روي لينك ياد شده تروجاني بر روي رايانه نصب شده و كنترل آن را به طور مخفيانه در دست مي گرفت.
** تروجان TidServ و دستبرد به 1.5 ميليون كامپيوتر
در جريان اين حمله به 1.5 ميليون رايانه در آمريكا دستبرد زده شد. طراح اين حمله، تروجاني را ايجاد كرده بود كه از طريق هرزنامه، يك فايل ضميمه براي كاربران مختلف ارسال مي شد. تروجان ياد شده با دستكاري در تنظيمات حساس سيستم عامل ويندوز مشكلات فراواني براي كاربران ايجاد مي كرد.
** Fakeavalert ؛ گرگي در لباس گوسفند
اين تروجان براي حمله به بيش از 1.4 ميليون رايانه در آمريكا مورد استفاده قرار گرفت. تروجان طراحي شده براي انجام اين حمله در اصل براي ارسال انواع هرزنامه ابداع شده بود.
در اين هرزنامه ها انواع نرم افزارهاي ضدويروس تقلبي معرفي مي شد كه كاربر در صورت مراجعه به صفحه معرفي آنها بر روي اينترنت انواع بدافزار را بر روي دستگاه خود بارگذاري مي كرد.
** كلاهبردار بزرگي به نام TR/Dldr.Agent.JKH
اين حمله براي 1.2 ميليون رايانه در ايالات متحده طراحي شده بود. تروجاني كه براي اين حمله به كار گرفته شد، ضمن سرقت اطلاعات شخصي كاربران، آنها را به صورت رمزگذاري شده براي هكرها ارسال مي كرد. بعدها مشخص شد طراحان اين تروجان از اين طريق موفق به كلاهبرداري هاي گسترده شده اند.
** تبليغات ناخواسته با تروجان Monkif
در جريان اين حمله 1.2 ميليون رايانه در آمريكا مورد سوءاستفاده قرار گرفت. طراح اين حمله، بدافزاري را براي آلوده كردن رايانه هاي شخصي ابداع كرده بود تا بتواند تبليغات مورد نظر خود را به صورت ناخواسته بر روي رايانه هاي شخصي به نمايش درآورد. اين حمله بوتنت اثر تخريبي ديگري نداشت.