تبلیغات :
خرید لپ تاپ استوک
ماهان سرور
آکوستیک ، فوم شانه تخم مرغی ، پنل صداگیر ، یونولیت
دستگاه جوجه کشی حرفه ای
فروش آنلاین لباس کودک
خرید فالوور ایرانی
خرید فالوور اینستاگرام
خرید ممبر تلگرام

[ + افزودن آگهی متنی جدید ]




صفحه 130 از 253 اولاول ... 3080120126127128129130131132133134140180230 ... آخرآخر
نمايش نتايج 1,291 به 1,300 از 2521

نام تاپيک: Security News : اخبار و هشدارهاي امنيتي

  1. #1291
    حـــــرفـه ای tanha.2011's Avatar
    تاريخ عضويت
    May 2011
    محل سكونت
    دنیای IT
    پست ها
    5,966

    پيش فرض حملات زنجيره‌اي سايبري به ايران

    ایتنا - در حالی که انتظار مي‌رود بعد از هر کدام از این حمله‌ها میزان دفاع شبکه‌هاي کشور افزایش یابد به نظر مي‌رسد که مسئولان امر بیشتر به فکر اینترنت ملی یا همان شبکه ملی اطلاعات هستند.


    م.ر.بهنام رئوف - گویا داستان نفوذ ویروس‌هاي رایانه‌ای به شبکه‌هاي داخلی قرار است به یکی از سوژه‌هاي ثابت صفحات فناوری اطلاعات و ارتباطات رسانه‌ها تبدیل شود. در حالی که هنوز زمان چندانی از شناسایی ویروس وایپر و حمله آن به شبکه‌هاي داخلی وزارت نفت نگذشته است به تازگی ویروس جدیدی با نام Flamer شبکه‌هاي داخلی کشور را مورد تهدید قرار داده است.

    آغاز جنگ سایبری
    نزدیک به دو سال پیش سیمانتک خبری از حمله یک ویروس رایانه‌اي قدرتمند به تجهیزات رایانه‌اي مراکز هسته‌ای ایران منتشر کرد. ویروسی که لابراتوار کسپرسکی آن را استاکس نت خواند توانست در کوتاه‌ترین زمان ممکن حجم بالایی از رایانه‌هاي سراسر جهان را آلوده کند.
    درحالی که کارشناسان امنیت شبکه هدف اصلی این ویروس مخرب را فعالیت‌هاي هسته‌اي ایران عنوان کرده بودند، اما این ویروس توانست خیلی سریع در جهان تکثیر شود.

    دی‌ماه سال گذشته و درست زمانی که تب استاکس نت فروکش کرده بود كارشناسان شرکت امنيت اينترنتي کسپرسکي روسيه در گزارشي اعلام کردند که ويروس استاکس‌نت تنها يکي از دست‌کم پنج ويروسي است که بر پايه يک پلت‌فرم ساخته شده‌اند و عمليات توليد آنها به سال ۲۰۰۷ بازمي‌گردد.
    متخصصان امنيتي معتقد هستند که دولت‌هاي آمريکا و رژيم صهيونيستي حاميان ساخت اين ويروس قدرتمند بوده‌اند.

    اين اظهارات در حالي انجام شد که در آن زمان ويروس ديگري با نام «دوکو» توسط شرکت‌هاي امنيتي شناسايي شد که از قدرت نفوذ بالايي برخوردار بوده و گفته مي‌شود که وظيفه آن دزدي اطلاعات از رايانه‌ها است.
    محققان، ویروس جدید «دوکو» را جایگزین استاکس نت دانستند.
    به گفته آنها «دوکو» به گونه‌ای طراحی شده بود که به درون سیستم‌های ایرانی نفوذ کرده و اطلاعات درون آنها را جمع آوری کند، چرا که به نظر می‌رسد استاکس نت نتوانسته است همه هدف‌های نویسندگان آن را محقق کند.
    همزمان پیش‌بینی شده بود که در ماه‌های آینده، ویروس‌های پیچیده‌تری هم برای نفوذ در رایانه‌های ایرانی ایجاد شود.

    کمی بعد از خبر انتشار این ویروس‌ها منابع اطلاعاتی پرده از نحوه انتشار این بدافزارها برداشتند. بدافزارهایی که نه از راه اینترنت، بلکه این بار توسط یک نیروی انسانی و به وسیله یک حافظه قابل حمل به شبکه‌هاي رایانه‌ای وارد شده است.
    بعد از این افشاگری بود که مشخص شد این برنامه در زمان ریاست جمهوری جورج دبلیو بوش توسط آمریکا در دستور کار این کشور قرار گرفته و دولت اوباما نیز در تسریع چنین فعالیت‌هایی بی‌تاثیر نبوده است. اتفاقی که این روزها انتقادات بسیاری را در پارلمان آمریکا به همراه داشته است؛ چرا که نمایندگان آمریکایی معتقدند که اوباما نباید به سادگی اجازه فاش شدن چنین اطلاعاتی را به رسانه‌ها مي‌داد.

    بعد از دوکو و استاکس نت اوایل امسال خبر از یک حمله سایبری دیگر منتشر شد. حمله‌ای که این بار عامل آن وایپر نام گرفته بود شبکه داخلی وزارت نفت را نشانه گرفته بود.
    هر چند از ابعاد و خسارت‌هاي این حمله خبر رسمی منتشر نشد، اما گفته مي‌شود که این حمله توانسته خسارت‌هاي مالی را به کامپیوترهای موجود در شبکه حمله شده وارد آورد.
    سخنگوی وزارت نفت در آن زمان عنوان داشت که تنها مسائل و اطلاعات عمومی صدمه دیده چنانكه در بخش اتوماسیون اداری و سیستم EOR نیز تنها اطلاعات عمومی سیستم دچار صدمه شده است.
    وی با بیان اینكه این حمله در قالب نفوذ یك ویروس انجام شده است گفت: ویروس مادربورد‌هاي كامپیوتر‌ها را سوزانده و برای پاك كردن اطلاعات اقدام كرده است.

    حملات متداوم
    اما درست یک ماه بعد از وایپر رسانه‌هاي خبری از انتشار بدافزار به شدت پیچیده جدیدی خبر داده‌اند که کشورهای خاورمیانه و به خصوص ایران را هدف قرار داده است.
    به گزارش کامپیوترورلد، محققان چندین شرکت امنیتی غربی و شرکت‌هاي تحقیقاتی هم شناسایی این بدافزار به نام Flamer را تایید کرده و از آغاز بررسی‌ها و تجزیه و تحلیل آن خبر داده‌اند.
    متخصصان مرکز ماهر در ایران Flamer را عامل سرقت حجم گسترده‌ای از اطلاعات در هفته‌هاي اخیر توصیف کرده و مي‌گویند این بدافزار به دنبال انتشار بدافزارهای مشابهی مانند استاکس نت و دوکو عرضه شده است.

    محققان شرکت امنیتی کسپرسکی هم تجزیه و تحلیل‌هاي گسترده‌ای را بر روی این بدافزار به عمل آورده‌اند و معتقدند این بدافزار از نظر هد‌ف‌گیری جغرافیایی و نحوه انتشار شباهت‌هاي زیادی با استاکس نت و دوکو دارد. اما Flamer از ویژگی‌هاي متفاوتی هم برخوردار است و از هر دو بدافزار قبلی پیچیده‌تر است.
    Flamer که از سوی کسپرسکی Flame نامیده شده از ماژول‌هاي متعددی برخوردار است که طراحی حملات گسترده‌ای را ممکن کرده است.
    این بدافزار مي‌تواند در آن واحد اقدامات تخریبی متعدد و متنوعی را انجام دهد که هدف اکثر آنها سرقت اطلاعات و خرابکاری سایبری است. یکی از توانایی‌هاي این بدافزار سوءاستفاده از میکروفون رایانه برای ضبط مکالمات افراد است. تهیه عکس از برنامه‌هاي خاص در زمان اجرا، به خاطر سپردن نحوه فشرده شدن دکمه‌هاي صفحه کلید، بررسی ترافیک شبکه و جاسوسی در این زمینه و در نهایت برقراری ارتباط با وسایل الکترونیک مجاور از طریق بلوتوث از جمله ویژگی‌هاي این بدافزار بسیار خطرناک است.

    این بدافزار صرفا سازمان‌هاي صنعتی و حساس را هدف نگرفته ولی مشخص است که به آلوده کردن رایانه‌هاي موجود در مراکز دولتی، نهادهای آموزشی، شرکت‌هاي تجاری و حتی رایانه‌هاي شخصی مورد استفاده افراد به طور شخصی علاقه خاصی دارد.
    همانطور که طراحان واقعی استاکس نت و دوکو هرگز مشخص نشدند، کسی مسئولیت طراحی Flamer را هم بر عهده نگرفته است. اما پیچیدگی این بدافزار و همین طور حجم بالای منابع مورد نیاز برای طراحی چنین محصول خطرناکی تردیدی باقی نگذاشته که یک دولت در پس پرده این بدافزار را طراحی کرده است.

    اما در حالی که گمانه‌زنی‌ها برای کشور سازنده این ویروس ادامه داشت نشریه جروزالم پست عنوان کرده که معاون نخست وزیر رژیم صهیونیستی در سخنانی اعلام کرد که این ویروس توسط این رژیم تولید و راه‌اندازی شده است.
    به گزارش مهر، موشه یعلون، در سخنانی که مي‌تواند این نظریه را تقویت کند که ویروس توسط اسرائیل ساخته و به کار گرفته شده گفت : همه مي‌دانند که تهدید ایران برای اسرائیل یک تهدید جدی است و برای مقابله با این تهدید باید اقدامات مختلفی انجام داد که به کارگیری این نوع از ویروس‌ها هم یکی از همین اقدامات است.
    جروزالم پست در ادامه مي‌نویسد: یعلون که با رادیو ارتش اسرائیل سخن مي‌گفت در ادامه به این نکته اشاره کرد که اسرائیل درصدد حمله سایبری انجام شده به رایانه‌هاي ایران است.

    درخواست کمک از ایران
    در حالی که حمله‌هاي سایبری به ایران ادامه دارد اما همواره بعد از مدتی خبر موفقیت مقابله کارشناسان ایرانی در برابر این ویروس‌ها اعلام مي‌شود. این بار اما معاون سازمان فناوری اطلاعات گفته است که ۳۰ کشور از جمله استرالیا، هلند و مالزی و حتی کشورهایی که تاکنون با آنها ارتباط نداشتیم با مرکز «ماهر» ارتباط برقرار کرده و تقاضای کمک و ارائه ابزار پاکسازی بدافزار «شعله» یا همان Flamer را داشتند.
    اسماعیل رادکانی در گفت‌وگو با فارس اظهار داشت: مرکز «ماهر» سازمان فناوری اطلاعات ایران، بالغ بر یک ماه پیش موفق به شناسایی بدافزار شعله شده بود و در این مدت مشغول تهیه ضدبدافزار و ابزار پاک‌سازی مربوطه بوده است.
    معاون سازمان فناوری اطلاعات ایران تاکید کرد: با توجه به اینکه این بدافزار توسط ۳۴ آنتی ویروس دنیا قابل شناسایی نبود، پس از تهیه ابزار پاکسازی در مرکز ماهر، بالغ بر ۳۰ کشور از جمله استرالیا، هلند و مالزی و حتی کشورهایی که تاکنون با آنها ارتباط نداشتیم، با مرکز ماهر ارتباط برقرار کردند و تقاضای کمک و ارائه ابزار پاکسازی و بدافزار داشتند.
    ريیس مرکز ماهر سازمان فناوری اطلاعات ایران تصریح کرد: شناسایی این بدافزار و تهیه ابزار پاکسازی آن، پیچیدگی‌هاي خاصی داشت و نسبت به بد افزارهای گذشته، پیچیده‌تر بود.

    برنامه جامع داریم؟
    این سومین حمله ویروسی در دو سال گذشته به ایران است. حملاتی که همواره گفته مي‌شود مورد دفاع مرکز ماهر قرار مي‌گیرد. آنچه که از سخنان سیاستمداران دنیا بر مي‌آید آن است که روند چنین حملاتی ادامه دار خواهد بود. هر چند که مرکز ماهر بعد از همه‌گیر شدن خبر انتشار چنین ویروس‌هایی همواره مدعی شناسایی آنها از مدت‌ها قبل بوده است.
    در حالی که انتظار مي‌رود بعد از هر کدام از این حمله‌ها میزان دفاع شبکه‌هاي کشور افزایش یابد و آمادگی در این بخش چند برابر شود، اما شواهد نشانگر آن است که تا زمان وقوع بحران برنامه‌اي برای امنیت شبکه‌اي یا وجود نداشته یا اگر هم وجود داشته باشد به شکل کلی فراگیر نیست.
    از سوی دیگر به نظر مي‌رسد که مسئولان امر بیشتر به فکر اینترنت ملی یا همان شبکه ملی اطلاعات هستند.

    پیش‌تر و در گزارش‌هاي دیگر هم گفته شده بود که عموم سیستم‌هاي رایانه‌اي دولتی و سازمانی از ویندوزهای غیراورجینال و نرم‌افزارهای قفل شکسته استفاده می‌کنند. شاید استفاده از این نرم‌افزارها در نگاه اول هزینه‌هاي مربوط به فناوری اطلاعات یک سازمان را کاهش دهد، اما در بلند مدت به دلیل غیراصل بودن و به روز نشدن می‌تواند در بروز چنین مشکلاتی تاثیرگذار باشند.

    سوالی که پیش مي‌آید این است که آیا ما به یک سند جامع و الزامی در بخش امنیت فضای اطلاعات و ارتباطات نیازمندیم؟
    اگر پاسخ این سوال مثبت است تدوین این سند و اجرای آن وظیفه کدامیک از چندین نهاد فعال در این بخش است؟

  2. این کاربر از tanha.2011 بخاطر این مطلب مفید تشکر کرده است


  3. #1292
    حـــــرفـه ای tanha.2011's Avatar
    تاريخ عضويت
    May 2011
    محل سكونت
    دنیای IT
    پست ها
    5,966

    پيش فرض ممنوعیت قانونی ورود نرم‌افزار امنیتی

    ماده ۲۳۱ قانون برنامه پنجم توسعه دولت را مکلف کرده بالغ بر ۵۰ درصد تجهیزات مربوط به امنیت و نرم افزارهای مورد استفاده سازمانها را از تولیدات داخلی تهیه کند اما با این وجود هنوز برخی دستگاهها مانند بانک مسکن از نرم افزارهای خارجی در حوزه امنیت شبکه های خود استفاده می کنند.



    به گزارش سرویس امنیت و شبکه پایگاه خبری فن آوری اطلاعات ایران از مهر، رضا تقی پور وزیر ارتباطات و فناوری اطلاعات سال گذشته و در راستای اجرای قانون برنامه پنجم توسعه کشور با ابلاغ بخشنامه ای به تمامی دستگاههای اجرایی ممنوعیت واردات نرم‌افزارهای امنیتی به کشور را اعلام کرد و خواستار استفاده از نرم افزارهای داخلی در سیستم های امنیتی شد. براین اساس وی با اشاره به پیشرفت‌های حاصل شده در حوزه زیرساخت‌های امنیتی تاکید کرد که باید صنعت داخل را به سمت تولید نرم‌افزارهای امنیتی هدایت کنیم چرا که امنیت مقوله‌ای نیست که بتوان به واردات آن اعتماد کرد.

    به گفته وزیر ارتباطات و فناوری اطلاعات براین اساس چنانچه شرکت‌هایی قصد واردات نرم‌افزارهای امنیتی به کشور را داشته باشند باید موضوع را با این وزارتخانه در میان بگذارند تا دلایل آن بررسی شود؛ در این زمینه تقی پور حتی اعلام کرد که وزارت ارتباطات لیستی از این نرم‌افزارهای امنیتی را تهیه و به سازمان‌ها و شرکت‌های مربوطه ابلاغ کرده است که به دلایل امنیتی، نمی‌تواند این لیست را در اختیار رسانه‌ها بگذارد.

    استفاده از تجهیزات امنیتی خارجی در مناقصه یک بانک دولتی
    با وجود ابلاغ بخشنامه وزیرارتباطات و فناوری اطلاعات و نیز ماده ۲۳۱ قانون برنامه پنجم توسعه کشور برای استفاده از نرم افزارهای امنیتی داخلی، اخیرا یکی از بانکهای کشور در مناقصه عمومی سیستم مانیتورینگ خود از خرید نصب و راه اندازی سیستم‌های شرکت بزرگ آمریکایی نام برده است که این اقدام واکنش هایی را از سوی فعالان این بخش و جامعه دانشگاهی به همراه داشته است. بانک مسکن در پایگاه ملی اطلاع رسانی مناقصات “مناقصه عمومی دو مرحله ای خرید نصب و راه اندازی IBM monitoring و IBM system director” را نام برده است که اعتراض فعالان این بخش را در سالی که به نام تولید ملی و حمایت از کار و سرمایه ایرانی نامگذاری شده به همراه داشته است.

    ممنوعیت قانونی استفاده از نرم افزارهای امنیتی خارجی
    رضا باقری اصل کارشناس حوزه فناوری اطلاعات و ارتباطات در تشریح ابعاد مختلف استفاده از نرم افزارها و تجهیزات مربوط به بخش امنیت ساخت خارج و تبعات مربوط به آن اظهار داشت: براساس بند الف ماده ۴۶ قانون برنامه پنجم توسعه توصیه شده که دولت از صنعت امنیت و نرم افزار حوزه IT حمایت کند که حمایتهای خوبی هم در این حوزه انجام شده است؛ بنابراین متکی شدن به نرم افزارهای خارجی در حوزه امنیت کاملا برخلاف توصیه ها و دستورالعملهای امنیتی است.

    وی استفاده از نرم افزارهای خارجی را با توجه به اقدامات خصمانه کشورهای متخاصم علیه ایران که نمونه آن را می توان در حوزه ویروس استاکس نت، فلیم و وایپر مشاهده کرد اقدامی عملی برای ضربه زدن به کشور عنوان کرد و گفت: چناچه یک دستگاه اجرایی نیاز به یک دستگاه امنیتی دارد و آن را روی یک برند خاص محدود کند عملا برخلاف قانون مناقصات عمل کرده و ترک تشریفات محسوب می شود که مستقیما اسم بردن از این شرکت برخلاف روالهای معاملات دولتی است. باقری اصل با اشاره به مناقصه اعلام شده از سوی این بانک و معرفی یک برند خاص برای تجهیزات امنیتی اضافه کرد: در حقیقت ما مناقصه می گذاریم که یک خدمتی را با استفاده از تمام ظرفیتهای داخلی کشور ارائه دهیم با این وجود چه دلیلی دارد که بر یک برند خاص تاکید کنیم که منافع آن در جیب دلالان و شرکتهای آمریکایی برود.

    وی با اشاره به وجود موارد مشابه این سیستم در ایران تصریح کرد: گاهی اوقات در حوزه های پولی و مالی که اهمیت بسزایی دارند اساسا به جای مناقصه خرید می توان پیمانکار ساخت محصول را به مناقصه گذاشت تا براساس قانون حداکثر توان داخلی سال ۷۵، پروژه ای با توان داخلی نوشته و نگارش شود؛ البته توجه به این هم ضروری است که حتی پروسه خرید تجهیزات هم زمان بر خواهد بود و به سرعت اتفاق نمی افتد. این کارشناس با اشاره به ماده ۲۳۱ قانون برنامه پنجم توسعه اقتصادی کشور که دولت را مکلف کرده بالغ بر ۵۰ درصد تجهیزات مربوط به امنیت و نرم افزارهای مورد استفاده در دستگاههای اجرایی را از داخل تهیه کند به ابلاغ بخشنامه ای از سوی معاونت اول رئیس جمهور در مورد ممنوعیت تجهیزات امنیت که بانکها را نیز شامل می شود، اشاره کرد.

    تجهیزات امنیتی لایه ها و سطوح مختلفی دارد
    ساسان شیردل مدیر امور فناوری اطلاعات و ارتباطات بانک مسکن، انتقادات وارده به این بانک را در مورد مناقصه اخیر سیستم مانیتورینگ آن، نوعی هجمه نادرست به بدنه نظام بانکی کشور عنوان کرد و با بیان اینکه خط قرمز فعالیت های این بانک فرمایشات مقام معظم رهبری مبنی برحمایت از تولید ملی و کار و سرمایه ایرانی است اضافه کرد: امنیت لایه های مختلفی دارد که قطعا ما آن را کنترل خواهیم کرد و در این مناقصه محصول مورد نظر، محصولی در سطح بالا نیست که تمامی سیستم های ما را کنترل کند و به طور قطع ما از نرم افزارهای داخلی و بومی استفاده خواهیم کرد؛ اما باید گفت تجهیزات مدنظر که هم اکنون با انتقادات گسترده ای از سوی فعالان این بخش روبرو شده تجهیزاتی خاص است که به شکل گسترده در کشور ما و در سازمانهای مختلف استفاده می شود و برای آنکه تجهیزات نرم افزاری در حال استفاده در شبکه با زبان سخت افزاری آن قابل کنترل باشد مورد استفاده قرار می گیرد.

    ناچار به استفاده از تجهیزاتی هستیم که مشابه آن در کشور وجود ندارد
    وی با انتقاد از آنکه بدون بحث کارشناسی و صرفا با دیدن یک عنوان، اتهاماتی به بدنه بانکی کشور وارد آمده است، گفت: تمامی نرم افزاری تولید داخل با ابزاری نوشته می شود که جزء تحریم است اما با این حال ما ناچار هستیم با حربه های مختلف آن را وارد کشور کنیم که بتوانیم نرم افزارهای کاربردیمان را بنویسیم؛ در بحث مانیتورینگ نیز همین مورد مطرح است چرا که ما در سطوح خاصی از نرم افزارهای داخلی استفاده می کنیم اما در ارتباط با تجهیزاتی که سیستم مشابه آن در کشور وجود ندارد ناچار هستیم برای نرم افزارها و کنترل سیستم از تجهیزات خارجی استفاده کنیم.

    شیردل در مورد استفاده از یک برند خاص در مناقصه بانک مسکن با بیان اینکه این موضوع از نظر ما قابل بررسی کارشناسانه است گفت: در ارتباط با مباحث امنیتی ما تابع سیاستهای کلی و مباحث بالا دستی نظام و پیروی از مصوبات بانک مرکزی، شورایعالی امنیت، وزارت ارتباطات و فناوری اطلاعات، شورای عالی فضای مجازی و پلیس فتا هستیم. مدیر امور فناوری اطلاعات و ارتباطات بانک مسکن با تاکید براینکه مسائلی به هم ارتباط داده می شود که کاملا غیر مرتبط هستند اضافه کرد: این مسائل جز اتهام و تشویش اذهان عمومی و زیرسوال بردن یک شبکه عظیم بانکی نتیجه دیگری در بر نخواهیم داشت.

  4. 2 کاربر از tanha.2011 بخاطر این مطلب مفید تشکر کرده اند


  5. #1293
    حـــــرفـه ای tanha.2011's Avatar
    تاريخ عضويت
    May 2011
    محل سكونت
    دنیای IT
    پست ها
    5,966

    پيش فرض پاسخ ايران به حملات مجازي

    ایتنا - شايد در كشور آنگونه كه در رسانه‌ها و منابع جهاني پرداخته شد، خنثي سازي اين حمله مجازي انعكاس نيافت.


    علي شميراني - يك بار ديگر و به زعم منابع امنيتي، خبري و حتي نهادهاي بين‌المللي ايران مورد حمله پيچيده‌ترين حمله سايبري جهان قرار گرفت.
    بعد از ويروس‌هاي مخرب و جاسوسي استاكس‌نت، وايپر، ديوکو حالا نوبت به يك بدافزار به شدت پيچيده به نام "شعله آتش" بود تا به شكل مشخص منابع اطلاعاتي ايراني‌ها را هدف جاسوسي قرار دهد.

    شايد در كشور آنگونه كه در رسانه‌ها و منابع جهاني پرداخته شد، خنثي سازي اين حمله مجازي انعكاس نيافت. اگرچه اين منابع خارجي بودند كه به نوعي پيشدستي كرده و خبر از شيوع اين ويروس جديد دادند كه البته اين موضوع در نوع خود قابل توجه است چراكه بر اساس اخبار اين ويروس كار خود را از دو سال قبل آغاز كرده است، اما واكنش سريع ايران به پيچيده‌ترين ويروس جاسوسي جهان نشان از آن دارد كه ويروس مذكور از مدت‌ها قبل به نوعي زير نظر بوده است.

    اگرچه برخي با توجه به سابقه دو ساله فعاليت شعله آتش و عدم اطلاع‌رساني زودتر در كشور سعي در زير سوال بردن آمادگي امنيتي كشور دارند، ليكن از اين مهم نبايد غافل شد كه ما در فضاي مجازي به نوعي با عملكردي شبيه به وزارت اطلاعات مجازي مواجه هستيم، كه لزوما و در نخستين مواجهه با يك نفوذي اقدام به برخورد با آن نمي‌شود. بلكه با زير نظرگرفتن طرز كار، منبع ويروس، عامل انتشار و مواردي از اين دست حتي سعي در معكوس كردن كاركرد يك ويروس بر عليه ناشر خود نيز خواهند كرد.
    كما اين كه منابع خارجي مدعي شده‌اند "ايران ممکن است با مهندسي معکوس ويروس استاکس‌نت ]و احتمالاً ويروس‌ها و تهديد‌هاي مشابه[ موفق به توليد سلاح‌هاي سايبري خاص خود شده باشد."

    به هر حال زماني كه منابع خارجي تاييد و اذعان مي‌كنند كه "پيچيدگي اين بدافزار و همين طور حجم بالاي منابع مورد نياز براي طراحي چنين محصول خطرناکي ترديدي باقي نگذاشته که يک دولت بزرگ در پس پرده اين بدافزار را طراحي کرده است" اتخاذ تدابير امنيتي و راه‌كارهاي پاسخ به اين حملات امري بديهي است.

    سوءاستفاده از ميکروفون رايانه براي ضبط مکالمات افراد، تهيه عکس از برنامه هاي خاص در زمان اجرا، به خاطر سپردن نحوه فشرده شدن دکمه هاي صفحه کليد، بررسي ترافيک شبکه و جاسوسي در اين زمينه و در نهايت برقراري ارتباط با وسايل الکترونيک مجاور از طريق بلوتوث از جمله ويژگي هاي اين بدافزار بسيار خطرناک است.

    زبان برنامه نويسي كاملا غير متعارف شعله آتش، حجم عجيبش، كاركردهاي متنوعش، صرف زمان طولاني براي طراحيش، بودجه زياد و استفاده از يك تيم خبره برنامه‌نويس براي خلق پيچيده‌ترين ويروس رايانه‌اي دنيا و غيره همه و همه نشان از پيشرفت سطح حملات سايبري در جهان دارد.

    امروزه حمله به فضاي مجازي يك كشور به نوعي تهديد امنيت ملي آن كشور تلقي مي‌شود، كما اين كه دولت آمريكا نيز بر اساس قانون جديدي حمله نظامي به كشور منشاء حمله مجازي را براي خود محفوظ دانسته است.
    از اين جهت است كه تا كنون منشاء و مسئوليت حملاتي از اين دست به ايران ناشناخته باقي مانده است، ليكن بي ترديد اين موضوع به معناي پنهان ماندن هميشگي طراحان اين حملات و بي پاسخ گذاشتن آن از سوي كشورمان نخواهد بود.

  6. این کاربر از tanha.2011 بخاطر این مطلب مفید تشکر کرده است


  7. #1294
    حـــــرفـه ای tanha.2011's Avatar
    تاريخ عضويت
    May 2011
    محل سكونت
    دنیای IT
    پست ها
    5,966

    پيش فرض قیمت فروش آنلاین کسپرسکی شکسته شد

    ایتنا - شرکت ایدکو، تنها توزیع کننده آنلاین محصولات کسپرسکی در ایران و خاورمیانه از کاهش قیمت فروش آنلاین محصولات کسپرسکی خبر داد.


    شرکت ایدکو، تنها توزیع کننده آنلاین محصولات کسپرسکی در ایران و خاورمیانه از کاهش قیمت فروش آنلاین محصولات کسپرسکی خبر داد.

    به گزارش ایتنا، براساس این گزارش، قیمت فروش آنلاین این محصولات از ۲۰ تا ۶۶ درصد کاهش را نشان می دهند که نشان از رقابتی شدن قیمت‌های آنلاین با قیمت‌های خرده فروشی در سطح فروشگاه‌ها شده است.

    این گزارش می‌افزاید، کاهش قیمت‌های فوق که مربوط به محصولات خانگی و SMB شرکت کسپرسکی می‌باشد، در خصوص راهکارهای Small office برابر ۳۵ درصد است.
    همچنین نسخه کسپرسکی ناب ۳ کاربره را کاربران هم اکنون می‌توانند با ۳۲ درصد تخفیف به صورت آنلاین دریافت کنند و میزان تخفیف روی کلیه نسخه‌های اینترنت سکوریتی کسپرسکی نیز ۳۲ درصد می‌باشد.

    کاهش قیمت خرید آنلاین محصولات کسپرسکی در خصوص آنتی ویروس به میزان ۲۰ درصد اعلام شده است که ارزان‌تر از قیمت خرده فروشی در سطح شهر می‌باشد و مربوط به نسخه‌های یک یا سه کاربره این محصول است.
    اما بیشترین کاهش قیمت روی نسخه‌های موبایل سکورییتی و تبلت سکورییتی کسپرسکی انجام شده است که تخفیف ۶۶ درصدی را نشان می‌دهد. این کاهش قیمت با هدف گسترش هرچه بیشتر بازار این محصولات و ترغیب کاربران به استفاده از محصولات امنیتی روی دستگاه‌های شخصی می‌باشد.

    با توجه به گسترش روزافزون تهدیداتی که سکوهای موبایل و تبلت را هدف قرار داده‌اند، لازم است که امنیت آنها با دقت بیشتری مورد توجه قرار گیرد و استفاده از آنتی ویروس، یکی از این راهکارها می‌باشد. شایان به ذکر است که کلیه خریداران قبلی محصولات کسپرسکی اعم از آنلاین و جعبه نیز می‌توانند علاوه بر استفاده از قیمت‌های جدید، از تا ۳۰ درصد تخفیف مضاعف نیز در هنگام تمدید لایسنس خود استفاده نمایند.

    شرکت ایدکو از طریق وب سایت رسمی [ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ] ارائه کننده محصولات فوق با قیمت‌های جدید است.
    ضمن آنکه امکان تهیه این محصول از کلیه وب سایت‌های نمایندگان نیز به صورت آنلاین قابل تهیه است.

    گفتنی است شرکت ایدکو به تازگی جایزه موفق ترین پروژه آنلاین را در بین نمایندگان کسپرسکی در حوزه Emerging Market نیز دریافت کرده است.

  8. این کاربر از tanha.2011 بخاطر این مطلب مفید تشکر کرده است


  9. #1295
    حـــــرفـه ای tanha.2011's Avatar
    تاريخ عضويت
    May 2011
    محل سكونت
    دنیای IT
    پست ها
    5,966

    پيش فرض نگاهی به خبر رونمایی آنتی‌ویروس بومی و حواشی آن

    ایتنا - مجری پروژه، اين نسخه از این نرم‌افزار را اولين محصول ضدبدافزاری دانست که بومي است و در يك مركز دانشگاهي كشور توليد شده است.

    خبری که روز ۱۲ اردیبهشت بر روی خبرگزاری‌ها منتشر شده بود، کوتاه بود ولی بسیار مهم: «فردا با حضور معاونت علمی و فناوری ریاست جمهوری، از پروژه ضدبدافزار ملی رونمایی می‌شود.»
    در متن خبر هم بجز ذکر این نکته که پروژه توليد ضدبدافزار بومي(آنتي‌ويروس) با تكيه بر دانش متخصصان مركز تخصصي آگاهي‌رساني، ‌پشتيباني و امداد رايانه‌اي(آپا) دانشگاه شيراز و با حمايت مالي ستاد ويژه توسعه فناوري اطلاعات و ارتباطات معاونت علمي و فناوري رياست‌جمهوري انجام شده است، به هیچ نکته دیگری اشاره نشده بود. با بررسی سایت‌های معاونت علمی ریاست جمهوری، آپا و حتی سایت ماهر بدون کسب اطلاعات بیشتر از این نرم‌افزار، فقط به این نتیجه رسیدیم که این طرح در تاریخ ۲۹/۸/۸۹ با کد ۱۰۲-۳-۰۷-۸۹ با عنوان «تجهیزات تولید آنتی‌بدافزار بومی» به تصویب رسیده است:



    در این سایت و حتی بقیه سایت‌ها خبری از برگزاری این رونمایی هم منتشر نشده بود:



    اما با جست‌وجوها در اینترنت به وبلاگی برخوردیم که ضمن قرار دادن پوستر همایش (رونمایی)، خلاصه‌ای از گزارش پروژه را اعلام کرده بود:



    خلاصه گزارش پروژه ضدبدافزار بومی آپا
    پروژه تولید ضدبدافزار بومی با تکیه بر دانش متخصصان مرکز آپا (آگاهی رسانی، پشتیبانی و امداد رایانه‌ای) دانشگاه شیراز از اوخر سال ۱۳۸۹ با حمایت مالی ستاد ویژه توسعه فناوری اطلاعات و ارتباطات- معاونت علمی فناوری ریاست جمهوری شروع شد.

    کار در این حوزه نیازمند دانشی است که به راحتی در مقالات و کتب علمی یافت نمی‌شود و از فناوری‌های پیچیده روز دنیا است و به دلیل مرتبط بودن این حوزه با مسائل تجاری و امنیتی، دستیابی به دانش فنی تولید ضدبدافزار بسیار مشکل می‌باشد. به همین دلیل به کمک حوزه‌های مرتبط و با تکیه بر همت متخصصین داخلی دانش اولیه ساخت ضدبدافزار بومی طی این مدت به دست آمد.

    به منظور پیشبرد این پروژه تیمی متشکل از ۵ نفر از اعضای هیئت علمی دانشکده برق و کامپیوتر دانشگاه شیراز به همراه ۴ نفر دانشجوی دکتری، ۲۰ نفر فارغ‌التحصیل و دانشجوی کارشناسی ارشد و ۵ نفر دانشجوی کارشناسی در آن فعالیت نمودند. در حال حاضر نسخه اولیه این ضدویروس تولید شده و آزمایش‌های خود را با موفقیت پشت سر گذاشته است.
    این نسخه اولین محصول ضدبدافزار بومی است که در یک مرکز دانشگاهی کشور تولید شده است.

    با توجه به منابع انسانی و سخت‌افزارهای موجود در مرکز آپا در صورت حمایت مالی و تأمین نیازمندی‌های لازم می‌توان به تولید نسخه تجاری این نرم‌افزار در سال ۹۱ رسید.
    از دستاوردهای جنبی این پروژه ایجاد آزمایشگاه تخصصی تحلیل بدافزار و تهیه بانک بدافزار می‌باشد که در نوع خود منحصربفرد است.

    محل اجرای پروژه: آزمایشگاه و مرکز تخصصی آپا(آگاهی رسانی، پشتیبانی و امداد رایانه ای) دانشگاه شیراز
    مدیر تیم اجرایی پروژه: دکتر محمدحسین شیخی، دانشیار دانشکده برق و کامپیوتر دانشگاه شیراز، مدیر آزمایشگاه و مرکز تخصصی آپا دانشگاه شیراز

    به دلیل عدم اطلاع‌رسانی امکان سفر به دیار شیراز وجود نداشت و جز به انتظار نشستن برای انتشار اخباری از این پروژه چاره‌ای نبود.
    به دلیل حضور شخص خانم دكتر نسرين سلطانخواه، معاون علمي و فناوري رييس‌جمهور، اخبار سریع منتشر شد.

    بنا بر اخبار منتشر شده، در این رونمایی که در دانشگاه شيراز انجام شده بود، دكتر محمد حسين شيخي، مدیر پروژه ضمن بیان مطالبی که پیش تر در آن وبلاگ خوانده بودیم، مراحل انجام پروژه را متذکر شده بود.
    وی در سخنان خود همچنین اشاره نموده بود که دستيابي به فناوري، نيازمند دانشي است كه براحتي در مقالات و كتب علمي يافت نمي‌شود و از فناوري‌هاي پيچيده روز دنيا به شمار مي‌رود.
    مجري اين طرح خاطرنشان كرد: به دليل مرتبط بودن اين حوزه با مسائل تجاري و امنيتي دستيابي به دانش فني توليد ضدبدافزار بسيار مشكل است. به همين دليل به كمك حوزه‌هاي مرتبط و با تكيه بر همت متخصصان داخلي، دانش اوليه ساخت ضدبدافزار بومي طي اين مدت به دست آمد.
    شیخی که مديریت مركز آگاهي‌رساني،‌ پشتيباني و امداد رايانه‌اي (آپا) دانشگاه شيراز را بر عهده دارد، در سخنان خود ضمن بیان این مطلب که در حال حاضر نسخه اوليه اين ضد ويروس توليد شده است، اين نسخه از این نرم‌افزار را اولين محصول ضدبدافزاری دانسته بود که بومي است و در يك مركز دانشگاهي كشور توليد شده است. وی با اعلام این نکته که در صورت حمايت مالي و تأمين نيازمندي هاي لازم مي توان به توليد نسخه تجاري اين نرم افزار در پايان سال ۹۱ رسيد، از دستاوردهاي جنبي اين پروژه ايجاد آزمايشگاه تخصصي تحليل بدافزار و تهيه بانك بدافزار است كه در نوع خود منحصر بفرد است.

    رییس دانشگاه شیراز در آیین رونمایی این نرم‌افزار نیز ضمن بیان جایگاه مطرح دانشگاه شیراز، افزود: در اجرا و طراحی نخستین آنتی ویروس بومی ایران در این دانشگاه تیم ۳۴ نفره فعال بودند.
    وی بیان كرد: طراحی آنتی ویروس از ویژگی خاصی است كه دارای اهمیت دو چندان بوده كه كار را دو چندان می كند و از آسیب‌هایی كه برای نرم‌افزار و برنامه‌های كامپیوتری را جلوگیری می‌كند.
    موذنی اضافه كرد: دانشگاه شیراز از توانمندی قابل توجهی برای انجام طرح های بزرگ وجود دارد و امیدواریم با حمایت مسئولان بتوانیم بیشتر از این توانمندی استفاده كنیم. وی ادامه داد: امیدواریم این طرح به تولید صنعتی برسد و قابل استفاده باشد.

    معاون علمي رئيس جمهور نيز در اين مراسم با اشاره به راه‌اندازي صندوق ملي نوآوري و شکوفايي، خواستار تعيين سهم فناوري اطلاعات از اين صندوق شد.
    دکتر نسرين سلطانخواه افزود: صندوق ملي نوآوري و شکوفايي در انجام طرح‌هاي کلاني که به خودکفايي کشور منجر شود، مشارکت مي‌کند.
    وي با بيان اين که فضاي مجازي امروز به بخشي از زندگي مردم تبديل شده است، تصريح کرد: فرصت‌ها در فضاي مجازي بيشتر از تهديدهاست و بايد تهديدها را خوب شناسايي کرد و از فرصت‌ها بيشترين استفاده را برد.
    وي افزود: در سال توليد ملي بايد در فضاي مجازي، طرح ها و برنامه ها را بيش از پيش جلو برد و برنامه‌هاي لازم را به انجام رساند.

    کمال محامد پور، دبير ستاد توسعه فناوري اطلاعات و ارتباطات معاونت رياست جمهوري نيز در اين مراسم، از لزوم ایجاد مجموعه‌اي ستادي در کشوربرای رصد رخدادهاي فضاي اينترنتي گفت.
    وی ضمن اضهار این مطلب که در اسناد بالادستي و برنامه پنجم توسعه به موضوع چالش‌هاي فضاي سايبر پرداخته شده است و بر ضرورت شکل‌گيري مجموعه‌اي ستادي که به رصد رخدادهاي فضاي اينترنت بپردازد، تشکیل مراکز آپا در دانشگاه‌هاي کشور شهرهاي تهران، اصفهان، يزد و شيراز را در این راستا دانست.
    وی از کمک ۳ ميليارد تومانی به مرکز آپا در شيراز برای استمرار فعاليت‌هاي آن خبر داد.

    در انتها لازم می‌دانم برای مشخص شدن، ابهامات پیرامون این پروژه ملی، چند پرسش ساده را از مجریان و دست‌اندکاران مطرح کنم:

    ۱- در این بین می‌توان گفت، اگر در این پروژه ملی باید تا زمان رونمایی خبری منتشر نشود، پس چگونه یک وبلاگ، خبر خلاصه پروژه را منتشر می‌سازد، و اگر این چنین نیست، پس چرا مراکز رسمی و خبرگزاری‌ها تا زمان رونمایی از این ضدبدافزار هیچ خبری از آن منتشر نساختند؟

    ۲- با توجه به سخنان آقای دکتر شیخی باید اظهار داشت که آزمایشگاه ضدبدافزار ایمن وابسته به شرکت مهران رایانه، طی سال‌های گذشته، همواره به تحلیل انواع بدافزارها مشغول بوده و از نتایج این مجموعه می‌توان به آنتی ویروس ایمن اشاره کرد که امروز نیز نسخه‌های مختلف این محصول در بازار به فروش می‌رسد. آیا مطرح کردن موضوعی چون «ایجاد آزمایشگاه تخصصی تحلیل بدافزار در نوع منحصر به فرد است» بی‌توجهی به فعالیت شرکت‌های خصوصی چون مهران رایانه و ... نیست؟

    ۳- نه تنها آقای دکتر شیخی، بلکه هیچکدام از سخرانان این همایش از جزئیات فنی این آنتی ویروس، از جمله نحوه فعالیت این آنتی ویروس، میزان موفقیت آن در مقایسه با دیگر محصولات، تعداد ویروس‌های شناسایی شده توسط این محصول و بقیه جزئیات فنی مطلبی ارائه نکردند و همچنان نکات فنی این محصول به عنوان سئوال باقی است.

    ۴- با توجه به اعلام کمک ۳ میلیارد تومانی به مرکز آپای دانشگاه شیراز، این سئوال پیش می‌آید که این کمک به گسترش آنتی ویروس تولید شده و تجاری سازی آن اختصاص خواهد یافت؟، یا این بودجه صرف دیگر پروژه‌های این مرکز خواهد شد؟

    ۵- آیا لازم نیست برای معرفی ابعاد یک پروژه، سایتی برای اطلاع‌رسانی پبرامون آن به وجود آید، که ضمن معرفی ابعاد پروژه، امکان آشنایی کارشناسان با این محصول فراهم بیاید؟ وقتی سخن از یک پروژه ملی است، به نظر می رسد، نیاز به همکاری همه جانبه همه فعالین حوزه امنیت برای اجرای آن لازم است، وجود این سایت می‌تواند زمینه را برای جذب توانمندی‌های دیگر کارشناسان کشور در حوزه آنتی ویروس برای همکاری در این پروژه ملی فراهم سازد.

  10. این کاربر از tanha.2011 بخاطر این مطلب مفید تشکر کرده است


  11. #1296
    حـــــرفـه ای tanha.2011's Avatar
    تاريخ عضويت
    May 2011
    محل سكونت
    دنیای IT
    پست ها
    5,966

    پيش فرض لینکدین هک‌شدن رمز عبور ۶ میلیون کاربر خود را تایید کرد!

    فارنت: لینکدین روز گذشته -- شدن رمز عبور برخی از کاربران خود را به دلیل وجود برخی رخنه‌های امنیتی در سرویس خود تایید کرد.

    وایسنت سیلوریا مدیر اجرایی لینکدین روز چهارشنبه در مطلبی در وبلاگ لینکدین با تایید -- شدن رمز عبور کاربران این شبکه از اقدامات پیش‌روی لینکدین در خصوص این بحران خبر داد. وی نوشته است که رمز عبور پیشین کاربرانی که در این -- رمز عبور آنها افشا شده دیگر معتبر نخواهد بود.



    سیلوریا افزوده است که صاحبان اکانت‌های درگیر در این -- ایمیلی را دریافت خواهند کرد که در آن راهنمای بازیابی رمز عبور جدید شرح داده خواهد شد. این کاربران همچنین ایمیل دومی را از سرویس پشتیبانی لینکدین دریافت خواهند کرد که وضعیت پیش‌آمده را برای آنها شرح خواهد داد.

    مدیر اجرایی لینکدین همچنین از کاربرانی که در جریان این -- رمز عبور اکانت آنها افشا شده است عذرخواهی کرده و اعلام کرده است که لینکدین اقدامات امنیتی جدی‌تری را در پیش خواهد گرفت.

    روز گذشته یکی از اعضای یک فروم روسی، اعلام کرده بود که رمزعبور کدشده ۶.۴۶ میلیون کاربر شبکه اجتماعی لینکدین را در اختیار گرفته و برای بدست آوردن روش رمزگشایی آنها، این رمزهای عبور را در همان فروم به اشتراک گذاشته بود.

    شبکه اجتماعی لینکدین که شبکه اجتماعی کسب و کار محور به شمار می‌رود بنابر اخرین آمار تا ۳۱ مارس سال جاری ۱۶۱ میلیون کاربر را در خود جای داده و در واقع بزرگترین شبکه اجتماعی مرتبط با کسب و کار به‌حساب می‌آید.

  12. 2 کاربر از tanha.2011 بخاطر این مطلب مفید تشکر کرده اند


  13. #1297
    M Ơ Ɗ Є Ʀ ƛ Ƭ Ơ Ʀ VAHID's Avatar
    تاريخ عضويت
    Sep 2008
    محل سكونت
    "فروم" ها خانه دوم ما
    پست ها
    10,149

    پيش فرض فرمان خودکشی بدافزار فلیم صادر شد

    ایتنا - احتمالا انگیزه مهاجمان از حذف ویروس از سیستم‌های آلوده، سعی در پنهان نگه داشتن زوایای ناشناخته عملکرد آن است تا پس از این عقب‌نشینی، درصدد حمله مجددی باشند.



    مطابق گزارش [ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ] ، طراحان بدافزار Flamer در روزهای اخیر از طریق تعدادی از Serverهای کنترل کننده این ویروس (C&C Servers) فرمان‌های جدیدی را برای سیستم‌های آلوده شده ارسال کرده‌اند. این فرمان‌ها در واقع دستور خودکشی به بدافزار Flamer است و باعث می‌شود که این بدافزار خودش را از روی سیستم‌های آلوده Uninstall کند!

    ویروس Flamer قابلیت ارتباط با تعداد زیادی Server کنترل کننده را دارا بوده است. پس از شناسایی ویروس، طراحان آن بسیاری از این Domainها و Serverها را غیرفعال کرده‌اند.
    اما تعداد اندکی از C&C Serverها همچنان برای برقراری ارتباط با بخش خاصی از سیستم‌های آلوده فعال هستند تا مهاجمان اجازه داشته باشند C&C Serverهای جدید و ناشناخته‌ای را برای پروژه خود تعریف کنند و به عملیات سایبری خود به روش‌های دیگری ادامه دهند.

    سیستم‌های آلوده شده طبق تنظیمات از قبل تعریف شده‌ای با C&C Serverها ارتباط برقرار می‌کنند تا فرمان‌های جدید مهاجمان را دریافت کنند.
    پس از برقراری ارتباط، C&C Server یک فایل بانام browse32.ocx برای کامپیوتر قربانی ارسال می‌کند. این فایل شامل فرمان‌های جدیدی است که ویروس باید آن را به اجرا درآورد.
    یکی از فرمان‌هایی که اخیرا ارسال شده است فرمان خودکشی ویروس(Uninstaller Command) است.

    ویروس برای خودکشی خود لیستی طولانی از فایل‌ها و Folderهای مختلف را حذف می‌کند و سپس با استفاده از کاراکترهای تصادفی آنها را(OverWrite) رونویسی می‌کند تا فایل‌های متعلق به ویروس به هیچ وجه و با هیچ ابزاری قابل بازیابی نباشند.
    لیست فایل‌ها و Folderهایی که توسط ماژول خودکشی ویروس Flamer حذف می‌شوند به این شرح است:

    Deleted files
    •%ProgramFiles%\Common Files\Microsoft Shared\MSAudio\audcache
    •%ProgramFiles%\Common Files\Microsoft Shared\MSAudio\audfilter.dat
    •%ProgramFiles%\Common Files\Microsoft Shared\MSAudio\dstrlog.dat
    •%ProgramFiles%\Common Files\Microsoft Shared\MSAudio\dstrlogh.dat
    •%ProgramFiles%\Common Files\Microsoft Shared\MSAudio\m۳aaux.dat
    •%ProgramFiles%\Common Files\Microsoft Shared\MSAudio\m۳afilter.dat
    •%ProgramFiles%\Common Files\Microsoft Shared\MSAudio\m۳asound.dat
    •%ProgramFiles%\Common Files\Microsoft Shared\MSAudio\m۴aaux.dat
    •%ProgramFiles%\Common Files\Microsoft Shared\MSAudio\m۴afilter.dat
    •%ProgramFiles%\Common Files\Microsoft Shared\MSAudio\m۴asound.dat
    •%ProgramFiles%\Common Files\Microsoft Shared\MSAudio\m۵aaux.dat
    •%ProgramFiles%\Common Files\Microsoft Shared\MSAudio\m۵afilter.dat
    •%ProgramFiles%\Common Files\Microsoft Shared\MSAudio\m۵asound.dat
    •%ProgramFiles%\Common Files\Microsoft Shared\MSAudio\mlcache.dat
    •%ProgramFiles%\Common Files\Microsoft Shared\MSAudio\mpgaaux.dat
    •%ProgramFiles%\Common Files\Microsoft Shared\MSAudio\mpgaud.dat
    •%ProgramFiles%\Common Files\Microsoft Shared\MSAudio\qpgaaux.dat
    •%ProgramFiles%\Common Files\Microsoft Shared\MSAudio\srcache.dat
    •%ProgramFiles%\Common Files\Microsoft Shared\MSAudio\wavesup۳.drv
    •%ProgramFiles%\Common Files\Microsoft Shared\MSAudio\wpgfilter.dat
    •%ProgramFiles%\Common Files\Microsoft Shared\MSAuthCtrl\authcfg.dat
    •%ProgramFiles%\Common Files\Microsoft Shared\MSAuthCtrl\ctrllist.dat
    •%ProgramFiles%\Common Files\Microsoft Shared\MSAuthCtrl\lmcache.dat
    •%ProgramFiles%\Common Files\Microsoft Shared\MSAuthCtrl\ntcache.dat
    •%ProgramFiles%\Common Files\Microsoft Shared\MSAuthCtrl\posttab.bin
    •%ProgramFiles%\Common Files\Microsoft Shared\MSAuthCtrl\secindex.dat
    •%ProgramFiles%\Common Files\Microsoft Shared\MSAuthCtrl\tokencpt
    •%ProgramFiles%\Common Files\Microsoft Shared\MSSecurityMgr\dmmsap.dat
    •%ProgramFiles%\Common Files\Microsoft Shared\MSSecurityMgr\domm.dat
    •%ProgramFiles%\Common Files\Microsoft Shared\MSSecurityMgr\domm۲.dat
    •%ProgramFiles%\Common Files\Microsoft Shared\MSSecurityMgr\domm۳.dat
    •%ProgramFiles%\Common Files\Microsoft Shared\MSSecurityMgr\dommt.dat
    •%ProgramFiles%\Common Files\Microsoft Shared\MSSecurityMgr\dstrlog.dat
    •%ProgramFiles%\Common Files\Microsoft Shared\MSSecurityMgr\dstrlogh.dat
    •%ProgramFiles%\Common Files\Microsoft Shared\MSSecurityMgr\lmcache.dat
    •%ProgramFiles%\Common Files\Microsoft Shared\MSSecurityMgr\Lncache.dat
    •%ProgramFiles%\Common Files\Microsoft Shared\MSSecurityMgr\ltcache.dat
    •%ProgramFiles%\Common Files\Microsoft Shared\MSSecurityMgr\mscorest.dat
    •%ProgramFiles%\Common Files\Microsoft Shared\MSSecurityMgr\mscrol.dat
    •%ProgramFiles%\Common Files\Microsoft Shared\MSSecurityMgr\mscrypt.dat
    •%ProgramFiles%\Common Files\Microsoft Shared\MSSecurityMgr\mspovst.dat
    •%ProgramFiles%\Common Files\Microsoft Shared\MSSecurityMgr\msrovst.dat
    •%ProgramFiles%\Common Files\Microsoft Shared\MSSecurityMgr\msrsysv.dat
    •%ProgramFiles%\Common Files\Microsoft Shared\MSSecurityMgr\msvolrst.dat
    •%ProgramFiles%\Common Files\Microsoft Shared\MSSecurityMgr\nt۲cache.dat
    •%ProgramFiles%\Common Files\Microsoft Shared\MSSecurityMgr\ntcache.dat
    •%ProgramFiles%\Common Files\Microsoft Shared\MSSecurityMgr\rccache.dat
    •%ProgramFiles%\Common Files\Microsoft Shared\MSSecurityMgr\rdcache.dat
    •%ProgramFiles%\Common Files\Microsoft Shared\MSSecurityMgr\rmcache.dat
    •%ProgramFiles%\Common Files\Microsoft Shared\MSSecurityMgr\ssitable
    •%ProgramFiles%\Common Files\Microsoft Shared\MSSecurityMgr\syscache.dat
    •%ProgramFiles%\Common Files\Microsoft Shared\MSSecurityMgr\syscache۳.dat
    •%ProgramFiles%\Common Files\Microsoft Shared\MSSndMix\audtable.dat
    •%ProgramFiles%\Common Files\Microsoft Shared\MSSndMix\fmpidx.bin
    •%ProgramFiles%\Common Files\Microsoft Shared\MSSndMix\lmcache.dat
    •%ProgramFiles%\Common Files\Microsoft Shared\MSSndMix\lrlogic
    •%ProgramFiles%\Common Files\Microsoft Shared\MSSndMix\mixercfg.dat
    •%ProgramFiles%\Common Files\Microsoft Shared\MSSndMix\mixerdef.dat
    •%ProgramFiles%\Common Files\Microsoft Shared\MSSndMix\ntcache.dat
    •%ProgramFiles%\Common Files\Microsoft Shared\MSSndMix\sndmix.drv
    •%SystemDrive%\system۳۲\msglu۳۲.ocx
    •%SystemDrive%\Temp\~۸C۵FF۶C.tmp
    •%Temp%\~*
    •%Temp%\~a۲۸.tmp
    •%Temp%\~a۳۸.tmp
    •%Temp%\~DF۰۵AC۸.tmp
    •%Temp%\~DFD۸۵D۳.tmp
    •%Temp%\~DFL۵۴۲.tmp
    •%Temp%\~DFL۵۴۳.tmp
    •%Temp%\~DFL۵۴۴.tmp
    •%Temp%\~DFL۵۴۵.tmp
    •%Temp%\~DFL۵۴۶.tmp
    •%Temp%\~dra۵۱.tmp
    •%Temp%\~dra۵۲.tmp
    •%Temp%\~dra۵۳.tmp
    •%Temp%\~dra۶۱.tmp
    •%Temp%\~dra۷۳.tmp
    •%Temp%\~fghz.tmp
    •%Temp%\~HLV۰۸۴.tmp
    •%Temp%\~HLV۲۹۴.tmp
    •%Temp%\~HLV۴۷۳.tmp
    •%Temp%\~HLV۷۵۱.tmp
    •%Temp%\~HLV۹۲۷.tmp
    •%Temp%\~KWI۹۸۸.tmp
    •%Temp%\~KWI۹۸۹.tmp
    •%Temp%\~mso۲a۰.tmp
    •%Temp%\~mso۲a۱.tmp
    •%Temp%\~mso۲a۲.tmp
    •%Temp%\~rei۵۲۴.tmp
    •%Temp%\~rei۵۲۵.tmp
    •%Temp%\~rf۲۸۸.tmp
    •%Temp%\~rft۳۷۴.tmp
    •%Temp%\~TFL۸۴۸.tmp
    •%Temp%\~TFL۸۴۹.tmp
    •%Temp%\~ZFF۰۴۲.tmp
    •%Temp%\comspol۳۲.ocx
    •%Temp%\GRb۹M۲.bat
    •%Temp%\indsvc۳۲.ocx
    •%Temp%\scaud۳۲.exe
    •%Temp%\scsec۳۲.exe
    •%Temp%\sdclt۳۲.exe
    •%Temp%\sstab.dat
    •%Temp%\sstab۱۵.dat
    •%Temp%\winrt۳۲.dll
    •%Temp%\winrt۳۲.ocx
    •%Temp%\wpab۳۲.bat
    •%Temp%\wpab۳۲.bat
    •%Windir%\Ef_trace.log
    •%Windir%\Prefetch\Layout.ini
    •%Windir%\Prefetch\NTOSBOOT-B۰۰DFAAD.pf
    •%Windir%\repair\default
    •%Windir%\repair\sam
    •%Windir%\repair\security
    •%Windir%\repair\software
    •%Windir%\repair\system
    •%Windir%\system۳۲\advnetcfg.ocx
    •%Windir%\system۳۲\advpck.dat
    •%Windir%\system۳۲\aud*
    •%Windir%\system۳۲\authpack.ocx
    •%Windir%\system۳۲\boot۳۲drv.sys
    •%Windir%\system۳۲\ccalc۳۲.sys
    •%Windir%\system۳۲\commgr۳۲.dll
    •%Windir%\system۳۲\comspol۳۲.dll
    •%Windir%\system۳۲\comspol۳۲.ocx
    •%Windir%\system۳۲\config\default.sav
    •%Windir%\system۳۲\config\sam.sav
    •%Windir%\system۳۲\config\security.sav
    •%Windir%\system۳۲\config\software.sav
    •%Windir%\system۳۲\config\system.sav
    •%Windir%\system۳۲\config\userdiff.sav
    •%Windir%\system۳۲\ctrllist.dat
    •%Windir%\system۳۲\indsvc۳۲.dll
    •%Windir%\system۳۲\indsvc۳۲.ocx
    •%Windir%\system۳۲\lrl*
    •%Windir%\system۳۲\modevga.com
    •%Windir%\system۳۲\mssecmgr.ocx
    •%Windir%\system۳۲\mssui.drv
    •%Windir%\system۳۲\mssvc۳۲.ocx
    •%Windir%\system۳۲\ntaps.dat
    •%Windir%\system۳۲\nteps۳۲.ocx
    •%Windir%\system۳۲\pcldrvx.ocx
    •%Windir%\system۳۲\rpcnc.dat
    •%Windir%\system۳۲\scaud۳۲.exe
    •%Windir%\system۳۲\sdclt۳۲.exe
    •%Windir%\system۳۲\soapr۳۲.ocx
    •%Windir%\system۳۲\ssi*
    •%Windir%\system۳۲\sstab.dat
    •%Windir%\system۳۲\sstab۰.dat
    •%Windir%\system۳۲\sstab۱.dat
    •%Windir%\system۳۲\sstab۱۰.dat
    •%Windir%\system۳۲\sstab۱۱.dat
    •%Windir%\system۳۲\sstab۱۲.dat
    •%Windir%\system۳۲\sstab۲.dat
    •%Windir%\system۳۲\sstab۳.dat
    •%Windir%\system۳۲\sstab۴.dat
    •%Windir%\system۳۲\sstab۵.dat
    •%Windir%\system۳۲\sstab۶.dat
    •%Windir%\system۳۲\sstab۷.dat
    •%Windir%\system۳۲\sstab۸.dat
    •%Windir%\system۳۲\sstab۹.dat
    •%Windir%\system۳۲\tok*
    •%Windir%\system۳۲\watchxb.sys
    •%Windir%\system۳۲\winconf۳۲.ocx

    Deleted folders
    •%ProgramFiles%\Common Files\Microsoft Shared\MSAudio
    •%ProgramFiles%\Common Files\Microsoft Shared\MSAuthCtrl
    •%ProgramFiles%\Common Files\Microsoft Shared\MSSecurityMgr
    •%ProgramFiles%\Common Files\Microsoft Shared\MSSndMix

    تمام سیستم‌های آلوده‌ای که فرمان خودکشی را دریافت کرده‌اند ویروس Flamer از روی آنها بطور کامل حذف شده است و دیگر هیچ اثری از آن دیده نمی‌شود.

    همانگونه که پیشتر گفته شد ویروس Flamer دارای ساختاری ماژولار است.
    در تحلیل‌های گذشته مشخص شده بود که یک ماژول بنام SUICIDE (که بسیار شبیه Browse32.ocx است) در بدافزار استفاده شده است که کار آن خودکشی ویروس بوده است. اما در ارسال فرمان خودکشی اخیر مهاجمان از آن استفاده نکرده‌اند.
    هنوز انگیزه مهاجمان از عدم استفاده از این ماژول آماده، مشخص نیست.

    به نظر می‌رسد انگیزه اصلی مهاجمان از حذف ویروس از سیستم‌های آلوده، سعی در پنهان نگه داشتن زوایای ناشناخته عملکرد این ویروس بوده است و دور از ذهن نیست که مهاجمان پس از این عقب‌نشینی، درصدد حمله مجددی باشند.

    جهت کسب اطلاعات بیشتر و نیز توصیه‌های فنی، می‌توانید به [ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ] (نماینده سیمانتک) مراجعه نمایید.










    itna.ir

  14. 3 کاربر از VAHID بخاطر این مطلب مفید تشکر کرده اند


  15. #1298
    حـــــرفـه ای tanha.2011's Avatar
    تاريخ عضويت
    May 2011
    محل سكونت
    دنیای IT
    پست ها
    5,966

    پيش فرض تل آویو عامل حملات سایبری بود

    وزیر جنگ رژیم صهیونیستی برای اولین بار به دست داشتن این رژیم در حملات سایبری علیه کشورهای دیگر اعتراف کرد. به گزارش خبرگزاری مهر، روزنامه صهیونیستی " هاآرتص" با اشاره به اظهارات وزیر جنگ رژیم صهیونیستی در جریان کنفرانس امنیت سایبری در دانشگاه تل آویو نوشت: این اولین بار است که یک مقام رسمی اسرائیل به دست داشتن اسرائیل در حملات سایبری و دفاع سایبری در گذشته و حال اعتراف می کند. باراک در این کنفرانس گفت : هدف ما از دفاع سایبری جلوگیری از بروز خسارت و آسیب است و منفعت این تاکتیک بیشتر از تاکتیک حمله سایبری است هرچند هر دو تاکتیک را به کار می بریم. گفتنی است در این کنفرانس "کسپر اسکای" صاحب شرکت روسی " کسپراسکای" که هفته گذشته حمله سایبری "فلیم" را کشف کرد حملات سایبری را "تروریسم سایبری" خوانده و خواستار مقابله جهانی با آن شد وهشدار داد که این حملات تروریستی می تواند منجر به نابودی جهان شوند. پیشتر بسیاری از کارشناسان رژیم صهیونیستی و آمریکا را از عوامل پشت پرده حملات تروریستی سایبری در جهان از جمله "استاکسنت" و " فلیم " خوانده بودند.

  16. این کاربر از tanha.2011 بخاطر این مطلب مفید تشکر کرده است


  17. #1299
    حـــــرفـه ای tanha.2011's Avatar
    تاريخ عضويت
    May 2011
    محل سكونت
    دنیای IT
    پست ها
    5,966

    پيش فرض ایمیل رقیب جمهوری‌خواه اوباما ه.ک شد

    روز گذشته یک هکر مدعی شد موفق به نفوذ به حساب کاربری ایمیل شخصی میت رومنی نامزد جمهوری خواهان در انتخابات ریاست جمهوری آمریکا شده است.

    به گزارش فارس به نقل از کامپیوترورلد، این هکر توانسته به سوالی که رومنی برای تنظیم مجدد کلمه عبور خود در سرویس هات میل انتخاب کرده بود، پاسخ صحیح دهد و ایمیل او را -- کند.

    این هکر برای اینکه دیگران ادعاهای وی را باور کنند، با استفاده از آدرس ایمیل -- شده رومنی ایمیل هایی ارسال کرد. با توجه به اینکه کلمه عبور این ایمیل به آدرس [ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ] با کلمه عبور حساب کاربری Dropbox رومنی یکی بود، این حساب وی هم -- شده است.

    با توجه به اینکه هکر یاد شده از احتمال تعقیب قضایی نگران بوده، اطلاعاتی در مورد محتوای ایمیل های میت رومنی افشا نکرده است. پیش از این در سال 2008 هم یک دانشجوی آمریکایی اهل ایالت تنسی توانسته بود ایمیل سارا پالین را -- کند. وی در انتخابات سال 2008 نامزد جمهوری خواهان برای پست معاون اول ریاست جمهوری بود.

    در حالی که رمنی استفاده خود از این حساب کاربری را رد یا تایید نکرده، تحقیقات قضایی در این مورد آغاز شده است.

  18. 2 کاربر از tanha.2011 بخاطر این مطلب مفید تشکر کرده اند


  19. #1300
    حـــــرفـه ای tanha.2011's Avatar
    تاريخ عضويت
    May 2011
    محل سكونت
    دنیای IT
    پست ها
    5,966

    پيش فرض سرقت اطلاعات کاربران یک شبکه اجتماعی بزرگ دیگر

    مدیران شبکه اجتماعی eHarmony روز گذشته سرقت کلمات عبور و اطلاعات شخصی تعداد زیادی از کاربران خود را به دنبال یک حمله هکری تایید کردند.به گزارش فارس به نقل از کامپیوترورلد، این خبر در شرایطی اعلام می شود که اعلام سرقت اطلاعات 6.5 میلیون نفر کاربر عضو شبکه اجتماعی لینکداین قبلا حساسیت های زیادی را برانگیخته بود. بکی ترائوکا تعداد کاربرانی که کلمات عبورشان -- شده را ناچیز دانسته و از ارائه هرگونه اطلاعات دقیق تر در این زمینه خودداری کرده است. eHarmony همچنین اعلام کرده که کلمات عبور این دسته از کاربران را به طور خودکار تغییر داده و برایشان ارسال کرده است. با توجه به اینکه هکرها کلمات عبور بیش از 1.5 میلیون نفر کاربر عضو در eHarmony را بر روی اینترنت منتشر کرده اند، ابعاد این حمله بسیار گسترده دانسته می شود. تداوم حملات گسترده هکری به شبکه های اجتماعی در آمریکا باعث بحث های گسترده در مورد ناامنی و بی توجهی آنها به حریم شخصی کاربران شده است.

  20. 2 کاربر از tanha.2011 بخاطر این مطلب مفید تشکر کرده اند


Thread Information

Users Browsing this Thread

هم اکنون 1 کاربر در حال مشاهده این تاپیک میباشد. (0 کاربر عضو شده و 1 مهمان)

User Tag List

برچسب های این موضوع

قوانين ايجاد تاپيک در انجمن

  • شما نمی توانید تاپیک ایحاد کنید
  • شما نمی توانید پاسخی ارسال کنید
  • شما نمی توانید فایل پیوست کنید
  • شما نمی توانید پاسخ خود را ویرایش کنید
  •