تبلیغات :
ماهان سرور
آکوستیک ، فوم شانه تخم مرغی ، پنل صداگیر ، یونولیت
دستگاه جوجه کشی حرفه ای
فروش آنلاین لباس کودک
خرید فالوور ایرانی
خرید فالوور اینستاگرام
خرید ممبر تلگرام

[ + افزودن آگهی متنی جدید ]




نمايش نتايج 1 به 10 از 10

نام تاپيک: اطلاعاتی در باره ویروس جدید و مخرب در SIEMENS SIMATIC

  1. #1
    آخر فروم باز amini_bio's Avatar
    تاريخ عضويت
    Apr 2008
    محل سكونت
    اصفهان (ايران سبز)
    پست ها
    2,861

    پيش فرض اطلاعاتی در باره ویروس جدید و مخرب در SIEMENS SIMATIC

    خب یک ماهی هست که این ویروس تو ایران (ظاهرا هم فقط تو ایران) منتشر شده و مشکلات فراوانی را برای کارخانه های زیادی در سطح کشور ایجاد کرده است.

    طبق تجربه شخصی خودم این اطلاعات را به دست آوردم.

    این ویروس در پوشه های پروژه های ساخته شده توسط SIMATIC
    S7 و WINCC می نشیند و مشکلاتی را ایجاد می کند.
    از جمله مشکلات شناخته شده تا این لحظه مشکل بر روی PCS7 است که اجازه دانلود برنامه روی PLC را به شما نمی دهد.

    از جمله این ویروس ها دو فایل با نام های cc_tlg7.sav
    کد:
    برای مشاهده محتوا ، لطفا وارد شوید یا ثبت نام کنید
    که در پوشه GraCS
    و s7hkimdb.dll
    کد:
    برای مشاهده محتوا ، لطفا وارد شوید یا ثبت نام کنید
    که در پوشه ها مختلف برنامه ساخته می شود، است.

    از نکات جالب این ویروس این است که در داخل فایل ZIP پروژه های آرشیو شده نفوذ می کند و تمام Archive ها را ویروسی می کند.

    همچنین این ویروس فایل
    کد:
    برای مشاهده محتوا ، لطفا وارد شوید یا ثبت نام کنید
    را هم ویروسی می کند.

    راه حل ساده حل این مشکل استفاده از آنتی ویروس آپدیت روز است.
    چون این ویروس به تازگی شناخته شده است و آپدیت های چند روز قبل قادر به پاک کردن این ویروس نمی باشند.
    آنتی ویروس ESSET NOD32 آپدیت روز را به شما پیشنهاد می کنم.

    این هم فایل سالم S7OTBXDX.DLL که برای اجرای SIMATIC لازم است.
    این فایل را به مسیر system32 ویندوز کپی کنید:
    کد:
    برای مشاهده محتوا ، لطفا وارد شوید یا ثبت نام کنید


    healthy file:
    کد:
    برای مشاهده محتوا ، لطفا وارد شوید یا ثبت نام کنید
    Last edited by amini_bio; 26-07-2010 at 15:23.

  2. این کاربر از amini_bio بخاطر این مطلب مفید تشکر کرده است


  3. #2
    آخر فروم باز capitan black's Avatar
    تاريخ عضويت
    Jun 2007
    محل سكونت
    NEVER LAND
    پست ها
    1,957

    پيش فرض

    مرسی بسیار عالی....کارش جاسوسی اطلاعات کارخونه ها هستش؟.

  4. این کاربر از capitan black بخاطر این مطلب مفید تشکر کرده است


  5. #3
    آخر فروم باز amini_bio's Avatar
    تاريخ عضويت
    Apr 2008
    محل سكونت
    اصفهان (ايران سبز)
    پست ها
    2,861

    پيش فرض ويروس جديد براي سرقت اطلاعات شركت‌هاي صنعتي

    به تازگي يك ويروس جديد اينترنتي براي سرقت اطلاعات حساس شركت هاي صنعتي طراحي شده است.



    به گزارش فارس به نقل از پي سي ورلد، اين ويروس توسط شركت زيمنس شناسايي شده است.
    بر طبق هشدار اين شركت ويروس ياد شده بسيار پيچيده بوده و رايانه هايي را هدف مي گيرد كه براي مديريت سيستم هاي كنترل صنعتي در مقياس وسيع مورد استفاده قرار مي گيرند.
    اين ويروس به خصوص سيستم هايي را هدف مي گيرد كه توسط شركت هاي طراح و سازنده قطعات مختلف صنعتي به كار گرفته مي شوند. زيمنس كه حدود يك هفته پيش اين ويروس را شناسايي كرده، اعلام كرده كه يك گروه كارشناسي را براي ارزيابي وضعيت و مقابله با تحركات اين ويروس آماده نموده است.



    زيمنس همچنين مجموعه هاي صنعتي مرتبط با خود را در جريان عملكرد اين ويروس قرار داده و آنها را از خطرات بالقوه آن مطلع نموده است. برخي نگرانند كه اين ويروس ها در آينده پيچيده تر شده وبراي تحت كنترل گرفتن سيستم هاي صنعتي هم قابل استفاده باشند يا در عمليات شركت ها و كارخانه ها اختلال ايجاد كنند، اما خوشبختانه اين ويروس تا اين حد از پيچيدگي برخوردار نيست.

    =====================================

    July 17, 2010 11:50 AM

    New Virus Targets Industrial Secrets


    Siemens is warning customers of a [ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ] that targets the computers used to manage large-scale industrial control systems used by manufacturing and utility companies.


    Siemens learned about the issue on July 14, Siemens Industry spokesman Michael Krampe said in an e-mail message Friday. "The company immediately assembled a team of experts to evaluate the situation. Siemens is taking all precautions to alert its customers to the potential risks of this virus," he said.
    Security experts believe the virus appears to be the kind of threat they have worried about for years -- malicious software designed to infiltrate the systems used to run factories and parts of the critical infrastructure.
    Some have worried that this type of virus could be used to take control of those systems, to disrupt operations or trigger a major accident, but experts say an early analysis of the code suggests it was probably designed to steal secrets from manufacturing plants and other industrial facilities.
    "This has all the hallmarks of weaponized software, probably for espionage," said Jake Brodsky, an IT worker with a large utility, who asked that his company not be identified because he was not authorized to speak on its behalf.
    Other industrial systems security experts agreed, saying the malicious software was written by a sophisticated and determined attacker. The software does not exploit a bug in the Siemens system to get onto a PC, but instead uses a previously undisclosed Windows bug to break into the system.
    The virus targets Siemens management software called Simatic WinCC, which runs on the Windows operating system.
    "Siemens is reaching out to its sales team and will also speak directly to its customers to explain the circumstances," Krampe said. "We are urging customers to carry out an active check of their computer systems with WinCC installations and use updated versions of antivirus software in addition to remaining vigilant about IT security in their production environments."
    Late Friday, Microsoft issued a [ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ] warning of the issue, saying it affects all versions of Windows, including its latest Windows 7 operating system. The company has seen the bug exploited only in limited, targeted attacks, Microsoft said.
    The systems that run the Siemens software, called SCADA (supervisory control and data acquisition) systems, are typically not connected to the Internet for security reasons, but this virus spreads when an infected USB stick is inserted into a computer.
    Once the USB device is plugged into the PC, the virus scans for a Siemens WinCC system or another USB device, according to Frank Boldewin, a security analyst with German IT service provider GAD, who has studied the code. It copies itself to any USB device it finds, but if it detects the Siemens software, it immediately tries to log in using a default password. Otherwise it does nothing, he said in an e-mail interview.
    That technique may work, because SCADA systems are often badly configured, with default passwords unchanged, Boldewin said.
    The virus was discovered last month by researchers with VirusBlokAda, a little-known antivirus firm based in Belarus, and [ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ] by security blogger Brian Krebs.
    To get around Windows systems that require digital signatures -- a common practice in SCADA environments -- the virus uses a digital signature assigned to semiconductor maker Realtek. The virus is triggered anytime a victim tries to view the contents of the USB stick. A technical description of the virus can be found [ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
    It's unclear how the authors of the virus were able to sign their code with Realtek's digital signature, but it may indicate that Realtek's encryption key has been compromised. The Taiwanese semiconductor maker could not be reached for comment Friday.
    In many ways, the virus mimics proof-of-concept attacks that security researchers like Wesley McGrew have been developing in laboratories for years. The systems it targets are attractive to attackers because they can provide a treasure-trove of information about the factory or utility where they're used.
    Whoever wrote the virus software may have been targeting a specific installation, said McGrew, founder of McGrew Security and a researcher at Mississippi State University. If the authors had wanted to break into as many computers as possible, rather than a specific target, they would have tried to exploit more popular SCADA management systems such as Wonderware or RSLogix, he said.
    According to experts there are several reasons why someone might want to break a SCADA system "There may be money in it," McGrew said. "Maybe you take over a SCADA system and you hold it hostage for money."
    Criminals could use the information from a manufacturer's WinCC system to learn how to counterfeit products, said Eric Byres, chief technology officer with security consultancy Byres Security. "This looks like a grade A case of focused IP-harvesting," he said. "This looks focused and real." www.----------.com




    ---------- Post added at 10:08 AM ---------- Previous post was at 10:06 AM ----------

    حذف كرم اينترنتي اسكادا به واحدهاي صنعتي آسيب مي‌رساند

    شركت زيمنس هشدار داد كه حذف و نابودي يكي از خطرناك‌ترين كرم‌هاي اينترنتي كه با هدف نفوذ به سيستم‌هاي صنعتي فعاليت مي‌كند، مي‌تواند باعث مختل شدن عمليات‌هاي واحدهاي صنعتي شود.
    به گزارش فارس به نقل از پي‌سي‌ورلد، اين هشدار پس از آن منتشر شد كه شركت زيمنس در سري محصولات مديريت امنيتي SCADA ابزار جديدي را براي شناسايي و از بين بردن اين كرم خطرناك عرضه كرد.

    شركت زيمنس روز گذشته نسخه به‌روزرسان نرم‌افزار امنيتي خود را همراه با اين ابزار ويژه براي از بين بردن كرم مذكور كه در شركت TrendMicro توليد شده است، عرضه كرد. اما همزمان با عرضه اين ابزار در يك پيام ويژه به مشتريان خود هشدار داد كه پيش از حذف كرم خطرناك، شرايط لازم را براي حذف كرم SCADA بررسي كنند. زيمنس در پيام خود گفت: «هر شركت و واحد صنعتي به صورت مجزا بررسي مي‌شود و بر اين اساس ما نمي‌توانيم به طور جامع اعلام كنيم كه حذف كرم خطرناك به صورت يكسان هيچ مشكلي را براي واحدهاي صنعتي به وجود نمي‌آورد».
    اين كرم اينترنتي خطرناك نخستين بار در ماه گذشته توسط شركت امنيتي VirusBlokAda شناسايي شد و تاكنون در تعداد كمي از سيستم‌عامي مبتني بر محصولات زيمنس نفوذ كرده است.

    =============================
    Siemens Updates Response to Virus Attack

    July 19th, 2010
    Siemens customers should avoid using USB sticks and install updates as soon as they become available. Updated. Over the weekend of July 17-18, news broke on the “Computerworld” technology Web site about a virus attacking industrial automation giant Siemens’ WinCC and PCS7 industrial control human-machine interface/supervisory control and data acquisition (HMI/SCADA) systems. The virus exploited Microsoft Windows operating systems when Universal Serial Bus (USB) memory sticks are inserted in a host computer and automatically loaded.
    Below is the latest response from Siemens Industry Inc. ( [ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ] ) spokesperson Michael Krampe, received on the afternoon of July 20:

    Immediately upon notification of the virus on July 14, Siemens assembled a team of experts to evaluate the situation and began working with Microsoft and the distributors of virus scan programs to analyze the virus.

    The Trojan/virus is spread via a USB stick, using a security breach in Microsoft Windows. The virus, which affects operating systems from XP upward, detects Siemens WinCC and PCS7 programs and their data.

    Siemens has now established through its own tests that the software is capable of sending both process and production data via the Internet connection it tries to establish. However, tests have revealed that this connection is not completed because the communication partners/target servers are apparently inactive. As part of the ongoing analysis, Siemens is checking to see whether the virus is able to send or delete plant data, or change system files.

    We are informing our customers and investigating how many systems could be affected. Currently, there is only one known case in Germany of infection which did not result in any damage. We do not have any indication that WinCC users in other countries have been affected.

    What platforms are affected/may be affected?

    • Based on current information, the only platforms that may be affected are those where access to data or the operating system is possible via a USB interface.
    • Normally every plant operator ensures, as part of his security concept, that non-restricted access to critical SCADA system data via a USB interface is not possible. Additional protective devices like firewalls and virus scanners can also prevent Trojans/ viruses from infiltrating the plant.

    The following solutions are being developed:

    • Microsoft will be offering an update (patch) that will close the security breach at the USB interface.
    • Suppliers of virus scanning programs have prepared up-to-date virus signatures that are currently being tested by Siemens. The virus scanners will be able to help detect and eliminate the virus.
    • Siemens is also developing a software tool that customers can use to check a Windows PC and determine if it has been infected by the virus. The tool will be distributed via the Siemens Advisory:
    i. English: [ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
    ii. German: [ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]

    • Siemens will also be providing a Simatic Security Update with all the necessary functions.

    What immediate action should customers take?

    • Do not use any USB sticks
    • Install updates as soon as they become available.
    Well-known industrial cyber-security expert Eric Byres and his team conducted a weekend analysis, and Byres has issued a statement and is offering a White Paper analysis. Here is his analysis:

    “Over the weekend my team has been investigating a new family of threats called Stuxnet that appear to be directed specifically at Siemens WinCC and PCS7 products via a previously unknown Windows vulnerability. At the same time I also became aware of a concerted Denial of Service attack against a number of the SCADA information networks such as SCADASEC and ScadaPerspective mailing lists, knocking at least one of these services off line.

    “As best as I can determine, the facts are as follows:
    • This is a zero-day exploit against all versions of Windows including Windows XP SP3, Windows Server 2003 SP 2, Windows Vista SP1 and SP2, Windows Server 2008 and Windows 7.
    • There are no patches available from Microsoft at this time (There are work arounds which I will describe later).
    • This malware is in the wild and probably has been for the past month.
    • The known variations of the malware are specifically directed at Siemens WinCC and PCS7 Products.
    • The malware is propagated via USB key. It may be also be propagated via network shares from other infected computers.
    • Disabling AutoRun DOES NOT HELP! Simply viewing an infected USB using Windows Explorer will infect your computer.
    • The objective of the malware appears to be industrial espionage; i.e. to steal intellectual property from SCADA and process control systems. Specifically, the malware uses the Siemens default password of the MSSQL account WinCCConnect to log into the PCS7/WinCC database and extract process data and possibly HMI screens.
    • The only known work arounds are:
    • NOT installing any USB keys into any Windows systems, regardless of the OS patch level or whether AutoRun has been disabled or not
    • Disable the displaying of icons for shortcuts (this involves editing the registry)
    • Disable the WebClient service

    “My team has attempted to extract and summarize all the relevant data (as of late Saturday night) and assemble it in a short white paper called “Analysis of Siemens WinCC/PCS7 Malware Attacks” which I have posted on my website in a secured area that can be accessed from [ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ] . www.----------.com

    کد:
    برای مشاهده محتوا ، لطفا وارد شوید یا ثبت نام کنید
    ====================================

    Siemens: Removing SCADA worm may harm industrial systems

    By Robert McMillan
    July 22, 2010 03:15 PM ET

    IDG News Service - Removing a dangerous [ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ] that targets industrial systems could disrupt plant operations, Siemens Industry warned customers Thursday.
    The warning came as Siemens released a new tool that finds and removes the malicious software along with a full-fledged security update for its SCADA (supervisory control and data acquisition) management products.
    Siemens on Thursday released [ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ] , developed by security vendor TrendMicro. But in a note sent to customers, the company warned users to check with customer support before removing the software from an infected SCADA system. "As each plant is individually configured, we cannot rule out the possibility that removing the [ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ] may affect your plant in some way," the note reads.
    The worm was identified by security vendor VirusBlokAda last month. So far, it has been identified on only [ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ] -- an engineering computer used by an unnamed German organization. "A production plant has not been affected so far," Siemens said.
    Called Stuxnet, the worm is the first publicly identified piece of malware to target SCADA computers, which are used to control things such as manufacturing plants and utility systems. The worm copies itself to other USB systems on the computer and scans for Siemens Simatic WinCC or PCS 7 software. If it finds one of these programs, it tries to upload data from the systems to the Internet.
    Siemens doesn't know who built the worm, but is investigating and plans to pursue the matter to the "full extent of the law," the company said on its website. www.----------.com


    کد:
    برای مشاهده محتوا ، لطفا وارد شوید یا ثبت نام کنید


  6. #4
    آخر فروم باز amini_bio's Avatar
    تاريخ عضويت
    Apr 2008
    محل سكونت
    اصفهان (ايران سبز)
    پست ها
    2,861

    پيش فرض

    مرسی بسیار عالی....کارش جاسوسی اطلاعات کارخونه ها هستش؟.
    با توجه به اطلاعات بالا ظاهرا بله.
    البته این ویروس هایی هست که تا الان از این برنامه شناخته شده.
    ممکنه چند روز آینده اثرات این ویروس بیشتر شناخته بشه.

    مثلا همین فایل s7otbxdx.rar را من تا دیروز باهاش کار می کردم ولی آپدیت امروز nod اونو ویروس تشخیص داد و پاکش کرد.
    البته این فایلی که من آپلود کردم نسخه سالم این فایل هست.

  7. #5
    آخر فروم باز amini_bio's Avatar
    تاريخ عضويت
    Apr 2008
    محل سكونت
    اصفهان (ايران سبز)
    پست ها
    2,861

    پيش فرض

    رايانه هاي ايراني در معرض تاخت و تاز يك ويروس


    رايانه هاي ايران مورد هجوم شديد كرم خطرناك رايانه اي به نام Stuxnet قرار گرفته اند كه تلاش مي كند اطلاعات سيستمهاي كنترل صنعتي را به سرقت برده و آنها را بر روي اينترنت قرار دهد. اندونزي و هندوستان نيز به واسطه اين نرم افزار مخرب مورد هجوم قرار گرفته اند.

    به گزارش مهر، بر اساس اطلاعات جمع آوري شده توسط شركت "سايمنتك" در حدود 60 درصد از سيستمهاي رايانه اي كه به اين ويروس آلوده شده اند در ايران قرار دارند. اندونزي و هندوستان نيز به واسطه اين نرم افزار مخرب كه به Stuxnet شهرت دارد مورد هجوم قرار گرفته اند.

    به گفته "الياس لووي" مدير ارشد فني بخش "پاسخگويي ايمني سايمنتك" با توجه به تاريخ نشانه هاي ديجيتالي كه از اين كرم رايانه اي به جا مانده، مي توان گفت اين نرم افزار از ماه ژانويه سال جاري ميان رايانه ها در گردش بوده است.

    Stuxnet ماه گذشته توسط شركتي به نام VirusBlockAda كه اعلام كرد نرم افزاري را بر روي سيستم رايانه يكي از مشتريان ايراني خود مشاهده كرده، كشف شد. اين كرم به دنبال سيستم مديريتي SCADA زيمنس كه معمولا در كارخانه هاي بزرگ توليدي و صنعتي مورد استفاده قرار مي گيرد بوده و تلاش مي كند اسرار صنعتي رايانه هاي اين كارخانه ها را بر روي اينترنت بارگذاري (Upload) كند.

    سايمنتك اعلام كرده نمي داند چرا ايران و ديگر كشورها به اين اندازه تحت تاثير آلودگي هاي ويروسي قرار دارند. به گفته لووي تنها مي توان گفت افرادي كه اين نرم افزارهاي خاص را ساخته اند، آن را ويژه حمله به اين نقاط جغرافيايي خاص طراحي كرده اند.

    زيمنس تعداد مشتريان خود را در ايران را اعلام نمي كند اما به تازگي اعلام كرده دو شركت آلماني به واسطه اين ويروس آلوده شده اند. نرم افزار آنتي ويروس رايگاني كه طي چند روز گذشته بر روي وب سايت زيمنس قرار گرفته تا كنون هزار و 500 بار دانلود شده است.

    سايمنتك اطلاعات خود را به واسطه همكاري با صنايع و تغيير مسير ترافيك به وجود آمده به منظور اتصال به سرورهاي كنترل و فرمان كرم رايانه اي به سوي رايانه هاي خود جمع آوري كرده است. طي دوره اي سه روزه رايانه هايي كه در 14 هزار آدرس IP حضور داشتند تلاش كردند با اين سرورهاي كنترل و فرمان ارتباط برقرار كنند كه اين نشان مي دهد تعداد كمي از رايانه هاي خانگي در سرتاسر جهان به اين كرم آلوده شده اند. تعداد دقيق رايانه هاي آلوده مي تواند در حدود 15 تا 20 هزار باشد زيرا بسياري از شركتها براي چند رايانه يك آدرس IP در نظر مي گيرند.

    به اين دليل كه سايمنتك مي تواند آدرسهاي IP مورد استفاده سيستمهاي رايانه اي را براي اتصال به سرورهاي كنترل و فرمان مشاهده كند، مي تواند تعيين كند كدام رايانه آلوده شده است. به گفته اين شركت رايانه هاي آلوده شده به سازمانهاي متعددي تعلق داشتند كه از نرم افزار و سيستمهاي SCADA استفاده مي كردند، ويژگي كه به روشني مورد هدف حمله هكرها بوده است.

    بر اساس گزارش PCworld، كرم Stuxnet توسط ابزارهاي USB دار انتقال پيدا مي كند، زماني كه ابزاري آلوده به اين شكل به رايانه اتصال پيدا مي كند، كدهاي آن به جستجوي سيستمهاي زيمنس گشته و خود را بر روي هر ابزار USB دار ديگري كه بيابد، كپي خواهد كرد.

  8. #6
    آخر فروم باز amini_bio's Avatar
    تاريخ عضويت
    Apr 2008
    محل سكونت
    اصفهان (ايران سبز)
    پست ها
    2,861

    پيش فرض

    خطر يک ويروس رايانه‌اي در صنايع ايران





    يک ويروس رايانه‌اي با نام استاکس‌نت که قادر به دزدي اطلاعات از سامانه‌هاي کنترلي صنايع است، رايانه‌هاي ايران را هدف قرار داده است.

    به گزارش روز شنبه (2 مرداد) هفته‌نامه اقتصادي بيزينس ‌ويک بلومبرگ و بر اساس اطلاعات منتشر شده به وسيله سازمان امنيتي سيمنتک (Symantec)، بيش از 60 درصد رايانه‌هايي که مورد حمله اين ويروس قرار گرفته‌اند، در ايران قرار دارند.
    بر پايه گزارش سيمنتک، احتمال دارد که اين ويروس رايانه‌اي از ماه ژانويه در ميان رايانه‌ها در گردش بوده باشد.
    بنابراين به نظر مي‌رسد که ايران هدف اصلي اين حمله رايانه‌اي قرار داشته است.
    پس از ايران، هند و برخي کشورهاي خاورميانه نيز مورد حمله اين ويروس مخرب قرار گرفته‌اند.
    الياس لوي، مدير ارشد فن‌آوري سازمان امنيتي سيمنتک مي‌گويد: "بيشترين چيزي که مي‌توانم بگويم اين است که هر کسي که اين تهديد‌ها را در اين منطقه خاص گسترش مي‌دهد، تصميم دارد که شرکت‌هاي بخصوصي را هدف حمله قرار دهد."
    ويروس استاکس‌ نت که به وسيله دستگاه‌هاي حافظه جانبي (USB) گسترش يافته است، نخستين بار به وسيله يک شرکت سازنده ضد ويروس‌هاي بلاروسي کشف شد.
    بر پايه گزارش‌ها، اين کرم رايانه‌اي در رايانه يک خريدار ايراني يافت شده است.
    اوايل اين هفته، شرکت زيمنس يک ويروس‌ياب رايگان براي مقابله با اين ويروس منتشر کرد.
    گفتني است، بيشتر سامانه‌هاي کنترلي که هدف حمله اين ويروس قرار گرفته‌اند، ساخت شرکت زيمنس هستند.

  9. #7
    در آغاز فعالیت
    تاريخ عضويت
    Nov 2008
    پست ها
    2

    پيش فرض

    با توجه به اطلاعات بالا ظاهرا بله.
    البته این ویروس هایی هست که تا الان از این برنامه شناخته شده.
    ممکنه چند روز آینده اثرات این ویروس بیشتر شناخته بشه.

    مثلا همین فایل s7otbxdx.rar را من تا دیروز باهاش کار می کردم ولی آپدیت امروز nod اونو ویروس تشخیص داد و پاکش کرد.
    البته این فایلی که من آپلود کردم نسخه سالم این فایل هست.
    سلام دوست عزيز
    لطفا در صورت امكان فايل s7otbxdx.dll را در سايت آپلود كنيد ، در آدرس گفته شده دانلود نمي شود .

  10. #8
    در آغاز فعالیت
    تاريخ عضويت
    Jan 2010
    پست ها
    1

    پيش فرض

    salam
    lotfan file salem e S7OTBXDX.dll ro rooye site upload konid . site rapidshare ejazeye download nemide

    mamnoon

  11. #9
    در آغاز فعالیت
    تاريخ عضويت
    Jun 2008
    پست ها
    1

    پيش فرض

    خب یک ماهی هست که این ویروس تو ایران (ظاهرا هم فقط تو ایران) منتشر شده و مشکلات فراوانی را برای کارخانه های زیادی در سطح کشور ایجاد کرده است.

    طبق تجربه شخصی خودم این اطلاعات را به دست آوردم.

    این ویروس در پوشه های پروژه های ساخته شده توسط SIMATIC
    S7 و WINCC می نشیند و مشکلاتی را ایجاد می کند.
    از جمله مشکلات شناخته شده تا این لحظه مشکل بر روی PCS7 است که اجازه دانلود برنامه روی PLC را به شما نمی دهد.

    از جمله این ویروس ها دو فایل با نام های cc_tlg7.sav
    کد:
    برای مشاهده محتوا ، لطفا وارد شوید یا ثبت نام کنید
    که در پوشه GraCS
    و s7hkimdb.dll
    کد:
    برای مشاهده محتوا ، لطفا وارد شوید یا ثبت نام کنید
    که در پوشه ها مختلف برنامه ساخته می شود، است.

    از نکات جالب این ویروس این است که در داخل فایل ZIP پروژه های آرشیو شده نفوذ می کند و تمام Archive ها را ویروسی می کند.

    همچنین این ویروس فایل
    کد:
    برای مشاهده محتوا ، لطفا وارد شوید یا ثبت نام کنید
    را هم ویروسی می کند.

    راه حل ساده حل این مشکل استفاده از آنتی ویروس آپدیت روز است.
    چون این ویروس به تازگی شناخته شده است و آپدیت های چند روز قبل قادر به پاک کردن این ویروس نمی باشند.
    آنتی ویروس ESSET NOD32 آپدیت روز را به شما پیشنهاد می کنم.

    این هم فایل سالم S7OTBXDX.DLL که برای اجرای SIMATIC لازم است.
    این فایل را به مسیر system32 ویندوز کپی کنید:
    کد:
    برای مشاهده محتوا ، لطفا وارد شوید یا ثبت نام کنید


    healthy file:
    کد:
    برای مشاهده محتوا ، لطفا وارد شوید یا ثبت نام کنید

    کد:
    برای مشاهده محتوا ، لطفا وارد شوید یا ثبت نام کنید
    متأسفانه فايل دانلود نميشه
    لطفا يه جورايي اين فايل رو بدست همه برسونيد
    ممنون ميشم

  12. #10
    آخر فروم باز amini_bio's Avatar
    تاريخ عضويت
    Apr 2008
    محل سكونت
    اصفهان (ايران سبز)
    پست ها
    2,861

    پيش فرض

    با عرض شرمندگی از تاخیر دراز مدت.
    کد:
    برای مشاهده محتوا ، لطفا وارد شوید یا ثبت نام کنید

Thread Information

Users Browsing this Thread

هم اکنون 1 کاربر در حال مشاهده این تاپیک میباشد. (0 کاربر عضو شده و 1 مهمان)

User Tag List

قوانين ايجاد تاپيک در انجمن

  • شما نمی توانید تاپیک ایحاد کنید
  • شما نمی توانید پاسخی ارسال کنید
  • شما نمی توانید فایل پیوست کنید
  • شما نمی توانید پاسخ خود را ویرایش کنید
  •