تبلیغات :
خرید لپ تاپ استوک
ماهان سرور
آکوستیک ، فوم شانه تخم مرغی ، پنل صداگیر ، یونولیت
دستگاه جوجه کشی حرفه ای
فروش آنلاین لباس کودک
خرید فالوور ایرانی
خرید فالوور اینستاگرام
خرید ممبر تلگرام

[ + افزودن آگهی متنی جدید ]




صفحه 222 از 253 اولاول ... 122172212218219220221222223224225226232 ... آخرآخر
نمايش نتايج 2,211 به 2,220 از 2521

نام تاپيک: Security News : اخبار و هشدارهاي امنيتي

  1. #2211
    حـــــرفـه ای tanha.2011's Avatar
    تاريخ عضويت
    May 2011
    محل سكونت
    دنیای IT
    پست ها
    5,966

    پيش فرض انتشار پادکست توسط مرکز آپا شریف

    ایتنا - این پادکست‌های تخصصی در زمینه‌ امنیت فضای تبادل اطلاعات و توسط کارشناسان این مرکز تهیه می‌شود.


    مرکز آپا شریف اقدام به ارائه پادکست‌هایی تخصصی در زمینه‌ امنیت فضای تبادل اطلاعات نموده‌ است که توسط کارشناسان این مرکز تهیه می‌شود.


    به گزارش ایتنا در این مجموعه برخی موضوعات جدید و جذاب این حوزه برای علاقه‌مندان بیان می‌شود.
    انتشار این پادکست‌ها که به صورت دو هفتگی انجام می‌شوند از ابتدای تیرماه آغاز شده است و تاکنون ۴ عدد از آنها بر روی سایت مرکز آپا شریف قرار گرفته است.

    عناوینی که تا کنون به آنها پرداخته شده است عبارتند از:
    • rootkit
    • امنیت در بانکداری الکترونیکی (در دو بخش)
    • حملات منع خدمت (بخش اول)

    برای دستیابی به پادکست‌ها می‌توانید به سایت مرکز آپا شریف [ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ] مراجعه نمایید.

  2. 4 کاربر از tanha.2011 بخاطر این مطلب مفید تشکر کرده اند


  3. #2212
    حـــــرفـه ای tanha.2011's Avatar
    تاريخ عضويت
    May 2011
    محل سكونت
    دنیای IT
    پست ها
    5,966

    پيش فرض با تلویزیون هوشمند سامسونگ، جزییات خصوصی زندگی‌تان بدست هکرها می‌افتد

    ایتنا- ه.ک شدن تلویزیون هوشمند سامسونگ توسط دو هکر، در کنفرانس لاس‌وگاس و البته کنترل اپ‌هایی مانند فیس‌بوک و اسکایپ، حسابی کاربران را نگران کرده است!



    تصور کنید در اتاق نشیمن خود نشسته اید و هکر یا مزاحمی در حال دیدن شماست، بدون اینکه بدانید.
    این اتفاقی است که با کشف حفره روی تلویزیون های هوشمند سامسونگ افتاده است.


    به گزارش ایتنا از خبرآنلاین،‌ در کنفرانس هکرهای کلاه سیاه در لاس وگاس دو محقق امنیت اطلاعات بنام های آرون گراتافیوری و جاش یاوور، به طور عملی نشان دادند که چگونه می تواند تلویزیون هوشمند سامسونگ مدل ۲۰۱۲ را ه.ک کرده و ضمن روشن کردن دوربین تلویزیون(بدون آگاهی کاربر) کنترل اپ هایی مانند فیس بوک و اسکایپ را بدست گرفت.

    آنها مدیریت بر فایلها از طریق اپ ها را بدست آورده و نشان دادند که می توان وارد حریم خصوصی خانواده ها شد ، بدون اینکه انها بدانند.

    آرون به سایت ماشابل گفت بدلیل تک کاربره بودن تلویزیون و نفوذ درون اسمارت هاب (همان سیستم عامل روی تلویزیون) با تعریف یک دسترسی یکسان برای همه کاربران تلویزیون ، می توان هر کاری انجام داد و اگر این سیستم بدست یک هکر بیفتد، کنترل کامل تلویزیون هوشمند را بدست می گیرد.

    به عبارت دیگر هکر ریموت کنترل شما را در دست خواهد داشت و بنابراین هر کاری که بخواهد را انجام می دهد.

    تلویزیون های هوشمند در سال گذشته فروشی معادل ۶۷ میلیون دستگاه را بنام خود ثبت کرده و امسال نیز بر اساس پیش بینی ها ۸۵ میلیون تلویزیون هوشمند فروخته خواهد شد.

    این دو محقق که از سوی کمپانی iSEC صحبت می کردند در اوایل ژانویه خطر ه.ک شدن تلویزیونها را به سامسونگ هشدار دادند و سامسونگ نیز اخیرا اعلام کرده که مشکل را برطرف کرده (با به روز رسانی firmware) و کار را برای هکرها سخت کرده است{لینک} اما آرون و همکارش معتقدند با استفاده از سایر حفره ها همچنان می توان سیستم را -- کرد.

    واقعیت این است که اپ هایی مانند فیس بوک و اسکایپ که با جاوا اسکریپت و اچ تی ام ال ۵ نوشته شده اند، همچنان آسیب پذیر بوده و با تزریق کدهای مخرب می توان وارد سیستم چت کاربر و یا مرورگر سیستم شد.

    در دسامبر ۲۰۱۲ محققان ویدئویی را در خصوص نحوه ه.ک کردن تلویزیون هوشمند سامسونگ منتشر کردند.

    دو راه حل موقتی که آرون و همکارش در کنفرانس کلاه سیاه ها ارائه کردند، به روز رسانی سیستم و نیز نرفتن به سایتهای مظنون و کلیک نکردن روی لینک های مظنون است و یا قطع اینترنت روی تلویزیون هوشمند برای کسانی که هنوز مشکوک اند، راه حل موقت تعریف شده است.

  4. 4 کاربر از tanha.2011 بخاطر این مطلب مفید تشکر کرده اند


  5. #2213
    حـــــرفـه ای tanha.2011's Avatar
    تاريخ عضويت
    May 2011
    محل سكونت
    دنیای IT
    پست ها
    5,966

    پيش فرض تروجان‌های کلاهبرداری که سفر و تعطیلات شما را نشانه گرفته‌اند

    ایتنا - این ایمیل حاوی یک نشانی معتبر از وب سایت آژانس‌های مسافرتی است تا از این طریق مشروعیت خود را به کاربران اثبات کنند.


    کلاهبرداران اینترنتی همزمان با شروع تعطیلات تابستانی، با جعل اسامی و همچنین وب سایت آژانس‌های مسافرتی، راه تازه‌ای برای فریب کاربران در دریافت تروجان‌ها پیدا کرده‌اند.


    به گزارش ایتنا از روابط عمومی شرکت ایمن رایانه پندار، نماینده رسمی و انحصاری شرکت پاندا سکیوریتی در ایران، در این روش از کلاهبرداری فیشینگ، مجرمان تلاش می‌کنند تا کاربران را نسبت به نصب نرم‌افزارهای مخرب از طریق پنهان کردن آنها در یک ایمیل جعلی حاوی برنامه‌های مسافرتی ترغیب کنند.

    این ایمیل حاوی یک نشانی معتبر از وب سایت آژانس‌های مسافرتی است تا از این طریق مشروعیت خود را به کاربران اثبات کنند.
    در این مسیر حتی لوگو و رنگ غالب در سایت اصلی نیز جعل می‌شود، در حالی که با کمی دقت کاربران متوجه خواهند شد تغییری هرچند جزئی در آدرس جعل شده وجود دارد.

    این کلاهبرداران علاوه بر راهنمایی کاربران به یک وب سایت جعلی، به پیوست ایمیل یک فایل زیپ نیز ارسال کرده‌اند که اگر کاربران از سر کنجکاوی نسبت به محتوای فایل، آن را دانلود کنند، فایلی با پسوند .pdf که در واقع شبیه سازی فایل pdf است دریافت خواهند کرد.

    این در حالیست که .pdf تنها بخشی از اسم فایل است و با گسترش آن به آدرس کامل itinerary.pdf.exe. دست پیدا خواهید کرد.

    البته این یک ترفند ساده و قدیمی است. چراکه تغییر نام فایل ها به چیزی شبیه نام اصلی، تنها در نگاه اول معتبر و درست به نظر می رسد. اما در این نوع از کلاهبرداری، هکرها نیز از این روش بهره برده‌اند.

    از آنجائیکه اکثر فایل‌های اجرایی بر روی کامپیوتر با پسوند .exe اجرا می شوند، هکرها نیز برنامه‌های مخرب خود را با این پسوند بر روی سیستم شما اجرا می‌کنند.
    بعد از آنکه کاربر فریب خورده و فایل را دانلود می‌کند، برنامه مخربی که به پیوست ایمیل جعلی ارسال شده بود، شروع به جمع آوری اطلاعات محرمانه از روی سیستم قربانی می‌کند.

    در این زمان کلاهبرداران از سروری از راه دور نرم‌افزار مخرب را بر روی سیستم شما کنترل و اداره می‌کنند.

    این سرور به عنوان سرور فرمان و کنترل، پس از این می تواند علاوه بر ارسال دستورات به کامپیوتر آلوده، حتی نرم‌افزارهای مخرب بیشتری را بر روی دستگاه قربانی نصب کند.

    تروجان‌های کلاهبردار برنامه‌های نسبتاً شایعی هستند که طی سال‌های اخیر برای فریب کاربران تلاش‌های مشابه ای نشان داده اند و خودشان را به ظاهر وب سایت شرکت‌های مختلفی درآورده‌اند.
    از این رو اگر قصد سفر دارید و به دنبال برنامه‌های مسافرتی هستید بهتر است به هر ایمیلی که راه خود را به صندوق ورودی شما باز کرده اطمینان نکرده و مستقیماً به وب سایت آژانس‌های هواپیمایی مراجعه کنید.

  6. 3 کاربر از tanha.2011 بخاطر این مطلب مفید تشکر کرده اند


  7. #2214
    حـــــرفـه ای tanha.2011's Avatar
    تاريخ عضويت
    May 2011
    محل سكونت
    دنیای IT
    پست ها
    5,966

    پيش فرض بروز رسانی مرورگر تنها از وب سایت رسمی

    ایتنا - عملکرد این بدافزار تا حدی پیچیده است که قادر است از طریق ایجاد ارتباط بین حساب‌های کاربری کاربر در شبکه‌های اجتماعی مختلف، پیوندی میان آنها و سایر وب سایت‌های آلوده ایجاد کند.


    بدافزار جدیدی تحت عنوان TROJ-FEBUSER.AA حساب‌های کاربری کاربران در رسانه‌های اجتماعی که از مرورگرهای گوگل کروم و موزیلا فایرفاکس استفاده می‌کنند را هدف گرفته است.


    به گزارش ایتنا از روابط عمومی شرکت ایمن رایانه پندار، نماینده رسمی و انحصاری شرکت پاندا سکیوریتی در ایران، این بدافزار که هدفش ضربه زدن به کاربران مرورگر گوگل کروم و موزیلا فایرفاکس است خود را به عنوان فرمتی از گسترش این دو مرورگر که منبع بازشناخته می‌شوند، نشان میدهد.

    برای نصب این الحاقات ساختگی، کاربران انواع مختلفی از دام‌ها را برروی شبکه‌های اجتماعی خواهند دید که هر کدام سعی دارند کاربر را به نصب یک ویدئوی به‌‌روزرسانی مربوط به این دو مرورگر ترغیب کنند.
    در واقع این ویدئو یک فایل مخرب است که با عنوان TROJ-FEBUSER.AA شناسایی می‌شود.

    این تروجان قادر است بسته به اینکه کاربر در حال حاضر از چه مرورگری استفاده می کند، یک افزونه مخرب را بر روی سیستم قربانی نصب کند.
    به‌روزرسانی مداوم این ویدئوی جعلی توسط ناشران و توسعه دهندگان آن سبب می شود تا کاربران نسبت به اصالت آن مطمئن شده و آن را به عنوان یک فایل بی ضرر قبول و نصب کنند.

    پس از نصب این بدافزار، پیام مربوط به دانلود یک فایل که شامل جزئیات مربوط به حساب های کاربری کاربر در رسانه های اجتماعی است نمایش داده می شود.
    پس از آن بدافزار قادر است بدون نیاز به هیچ اطلاعات خاصی از کاربر اقداماتی نظیر به اشتراک گذاری فایل‌ها، لایک صفحات، اضافه شدن به گروه ها، دعوت از دوستان و گفت و گو با آنها، ارسال نظر و حتی به‌روزرسانی محتوا را انجام دهد.
    فعالیت تخریبی این بدافزار نه تنها در شبکه اجتماعی فیس بوک بلکه در حساب های کاربری کاربر در توییتر و گوگل پلاس هم انجام می‌شود.

    عملکرد این بدافزار تا حدی پیچیده است که قادر است از طریق ایجاد ارتباط بین حساب‌های کاربری کاربر در شبکه‌های اجتماعی مختلف، پیوندی میان آنها و سایر وب سایت‌های آلوده ایجاد کند.

    لازم به ذکر است کلیه محصولات شرکت پاندا سکیوریتی این بدافزار را با نام Trj/Ci شناسایی می کنند.

    در چنین شرایطی مانند گذشته به کاربران توصیه می کنیم در هر زمانی نسبت به روش های مختلف کلاهبرداری های آنلاین آگاه باشند چراکه کلاهبرداران سایبری با سوءاستفاده از خدمات وب سایت‌های مشروع سعی در قانونی جلوه دادن عملکرد خود دارند.

  8. 4 کاربر از tanha.2011 بخاطر این مطلب مفید تشکر کرده اند


  9. #2215
    حـــــرفـه ای tanha.2011's Avatar
    تاريخ عضويت
    May 2011
    محل سكونت
    دنیای IT
    پست ها
    5,966

    پيش فرض تهدیدی جدید برای رمزنگاری HTTPS

    ایتنا- طرح رمزنگاری HTTPS توسط حمله‌ای جدید به نام BREACH مورد تهدید قرار گرفته که امکان دسترسی مهاجم به اعتبار‌نامه، آدرس پست‌الکترونیک و دیگر داده‌های حساس را می‌دهد.




    به گزارش ایتنا از پایگاه اطلاع‌رسانی پلیس فتا حمله شناسایی مرورگر و خروج از طریق فشرده سازی تطبیقی ابرمتن که به اختصار BREACH نام گرفته است روش جدیدی است که جهت ربودن علامت رمز ورود، شناسه نشست و دیگر اطلاعات حساس در ترافیک رمزنگاری شده SSL/TSL به کار گرفته می‌شود.


    این روش قدرتمند که تنها در ۳۰ ثانیه عمل می‌کند توسط Yoel Gluck به همراه دستیاران تحقیقاتی‌اش در همایش BlackHat ارایه شده و تمام محققان امنیتی را شوکه کرد.


    ارتباط HTTPS امروزه برای رمز کردن و حفاظت از داده‌ها در بسیاری از شبکه‌ها از جمله بانک‌ها، تجارت الکترونیک و دیگر ساختار‌های نیازمند محرمانگی اطلاعات به کار گرفته می‌شود.


    BREACH هیچ گونه داده‌ای را Dectypt نمی‌کند بلکه در آن به دنبال قطعه رشته‌های حساس می‌گردد که دارای الگو‌های خاص هستند.

    این کد سوء استفاده، از الگوریتم استاندارد Deflate compression استفاده می‌کند که توسط وب‌سایت‌ها برای کاهش پهنای باند مورد استفاده قرار می‌گیرد

  10. 4 کاربر از tanha.2011 بخاطر این مطلب مفید تشکر کرده اند


  11. #2216
    ناظر انجمن آنتی ویروس و نرم افزارهای امنیتی aylar6888's Avatar
    تاريخ عضويت
    Aug 2012
    محل سكونت
    تکه ای از زمین
    پست ها
    1,065

    پيش فرض




      محتوای مخفی: گزارش کامل---منبع===هفته نامه بایت خراسان--کسری پاک نیت 


    تصاویری از نمایشگاه و کنفرانس هکرهای کلاه سیاه در لاس وگاس

    [ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
    Last edited by aylar6888; 06-08-2013 at 22:27.

  12. 5 کاربر از aylar6888 بخاطر این مطلب مفید تشکر کرده اند


  13. #2217
    پروفشنال hossein 1994's Avatar
    تاريخ عضويت
    Jul 2013
    محل سكونت
    ایران-دولت 11
    پست ها
    545

    پيش فرض

    بانک مرکزی دوباره هشدار داد: فریب پیامک‌های برنده شدن در قرعه کشی را نخورید

    ارسال پيامك‌هایی تحت عنوان « شما در قرعه‌کشي برنده جایزه شده اید» ،شیوه جدید سودجویان برای کلاهبرداری است.

    به گزارش آژانس خبری فناوری اطلاعات و ارتباطات (ایستنا) از روابط عمومی بانک مرکزی‌جمهوری اسلامی ایران؛ افراد كلاهبردار پس از برقراري اولين تماس با فرد موردنظر با شماره تلفن هايي كه در پيامك هاي ارسالي مشخص شده است با به‌کارگيري ترفندهايي اقدام به گرفتن شماره کارت بانکي يا شماره حساب به همراه رمزهاي اول و دوم کارت‌هاي اشخاص‌نموده، سپس مبالغي هنگفتي را از حساب‌هاي بانکي افراد برداشت می نمایند.
    بر این اساس به هموطنان گرامی هشدار داده می‌شود به هيچ عنوان، به اين گونه تماس ها اعتنايي ننمایند. ضمن آن که براي واريز وجه به حساب عابر‌بانك ، نيازي به حضور صاحب كارت در کنار دستگاه خودپرداز نيست و عنوان اين موضوع که « در انتقال وجه با استفاده از شبكه شتاب اشكالي رخ داده»، صرفاً شگردي است كه كلاهبرداران از آن براي خالي‌كردن حساب عابر بانك و تحصيل رمز دوم شهروندان استفاده مي‌كنند.

    منبع:ایستنا

  14. #2218
    M Ơ Ɗ Є Ʀ ƛ Ƭ Ơ Ʀ VAHID's Avatar
    تاريخ عضويت
    Sep 2008
    محل سكونت
    "فروم" ها خانه دوم ما
    پست ها
    10,149

    پيش فرض ه.ک شدن روش تایید هویت weblogin گوگل برای دستگاه های اندرویدی



    در کنفرانس امنیتی Def Con که لاس وگاس میزبان آن است، یک روش -- جدید معرفی شده که می تواند کاربران اندرویدی را با خطر جدی روبرو کند.

    یکی از ویژگی های سایت های تحت اداره گوگل قابلیت weblogin برای اندروید است که با ارائه "رمز یا ژتونی منحصر به فرد" به کاربر٬ امکان استفاده مستقیم از "آن" بر روی وب سایت های مذکور را می دهد. البته در این روش دستگاه های مورد استفاده از قبل تعیین می شوند.


    کاربران اندروید با استفاده از این قابلیت٬ می توانند در وبسایت های گوگل بدون نیاز به وارد کردن رمز اصلی حساب شان به محتوای داخلی مراجعه کنند. اما یک محقق امنیتی به نام کریگ یانگ در کنفرانس اخیر نشان داده که چطور با استفاده از اپلیکیشن های دزد می توان از چنین رمزهایی سوء استفاده کرد و به حساب ها وارد شد.


    در راهکار به نمایش در آمده٬ اپلیکیشن خرابکار رمز های انحصاری weblogin را دزدیده و برای هکر ارسال می کند. او نیز می تواند بر روی مروررگر خود از شان برای ورود به حساب های کاربر بی خبر از همه جا استفاده کند و در اپلیکیشن های تحت وب گوگل٬ جیمیل٬ درایو٬ وُیس و سرویس های گوگل٬ خود را به عنوان او جا بزند.


    این روش ه.ک مساوی است با امکان دسترسی به اسناد شخصی٬ قرار ملاقات های ثبت شده در تقویم گوگل٬ ایمیل ها٬ تاریخچه جستجوی فرد در گوگل٬ و سایر اطلاعات شخصی حساسی که در سرویس های مذکور ثبت شده اند. خودتان تصور کنید که چه بلاهایی می شود بر سر صاحب حساب آورد.


    بنابراین وقتی اپلکیشنی از شما تقاضای دسترسی می کند و در متن اجازه دسترسی کلماتی نظیر weblogin یا ID آمده٬ جواب شما مشخص است: نه!







    negahbaan.ir

  15. 3 کاربر از VAHID بخاطر این مطلب مفید تشکر کرده اند


  16. #2219
    M Ơ Ɗ Є Ʀ ƛ Ƭ Ơ Ʀ VAHID's Avatar
    تاريخ عضويت
    Sep 2008
    محل سكونت
    "فروم" ها خانه دوم ما
    پست ها
    10,149

    پيش فرض اصلاحیه ادوب برای فلش و AIR

    ایتنا- ادوب همزمان با سه‌شنبه اصلاحیه مایكروسافت، Flash Player و Adobe AIR را به‌روز رسانی كرد.






    شركت ادوب روز سه‌شنبه همزمان با مایكروسافت اقدام به عرضه به‌روز رسانی‌هایی برای Flash Player و AIR كرد كه آسیب‌پذیری‌های یكسانی را در هر دو محصول برطرف می‌كند.


    به گزارش ایتنا از مرکز ماهر، به‌روز رسانی‌های Flash و AIR یك نقص امنیتی حیاتی را ترمیم می‌كند كه توسط گروه امنیتی گوگل گزارش شده بود. البته ادوب می‌گوید كه تا كنون از هیچ سوء استفاده یا حمله‌ای علیه این آسیب‌پذیری مطلع نشده است.

    نسخه اخیر Flash برای سیستم‌های ویندوز ۱۱.۷.۷۰۰.۲۲۴ و برای سیستم‌های مك ۱۱.۷.۷۰۰.۲۲۵ می‌باشد. IE۱۰ و كروم باید به‌طور خودكار نسخه‌های Flash خود را به‌روز رسانی نمایند. اما اگر نسخه كروم شما هنوز به نسخه ۱۱.۷.۷۰۰.۲۲۵ به‌روز رسانی نشده باشد، ممكن است لازم باشد مرورگر خود راه‌اندازی مجدد نمایید.


    نسخه‌های اخیر Flash از طریق مركز دانلود ادوب در دسترس قرار دارند. آن دسته از كاربران ویندوز كه از مرورگرهایی به جز IE استفاده می‌كنند لازم است این اصلاحیه را دو بار اعمال نمایند، یك‌بار برای IE و یك‌بار برای مرورگر دیگر خود.


    بعلاوه Adobe AIR نیز به نسخه ۳.۷.۰.۲۰۹۰برای سیستم‌های ویندوز و اندروید و نسخه ۳.۷.۰.۲۱۰۰ برای سیستم‌های مك به‌روز رسانی شده است. هر زمان كه شما برنامه‌ای را كه از AIR استفاده می‌كند اجرا می‌كنید، Adobe AIRدر مورد نصب به‌روز رسانی‌های موجود به شما پیغام می‌دهد.

  17. 3 کاربر از VAHID بخاطر این مطلب مفید تشکر کرده اند


  18. #2220
    M Ơ Ɗ Є Ʀ ƛ Ƭ Ơ Ʀ VAHID's Avatar
    تاريخ عضويت
    Sep 2008
    محل سكونت
    "فروم" ها خانه دوم ما
    پست ها
    10,149

    پيش فرض تروجان جاسوسی Comfoo هم چنان به فعالیت خود ادامه می دهد

    ایتنا- Comfoo بدافزاری است كه برای نفوذ به شبكه های بزرگ و دولتی در سراسر جهان مورد استفاده قرار می گیرد.





    یك كمپین جاسوسی سایبری كه RSA را در سال ۲۰۱۰ مورد هدف قرار داده است، هم چنان فعال می باشد و شبكه ها را در سراسر جهان مورد هدف قرار می دهد.


    به گزارش ایتنا از مرکز ماهر، جو استوارت و دان جكسون محققان Dell SecureWorks، گزارش جدیدی را منتشر كرده اند و در آن به تروجان دسترسی از راه دور Comfoo اشاره كرده اند. Comfoo بدافزاری است كه برای نفوذ به شبكه های بزرگ و دولتی در سراسر جهان مورد استفاده قرار می گیرد.


    حمله « تهدید مداوم پیشرفته APT» یكی از حملاتی است كه بسیاری از سازمان ها در تلاش هستند تا به عنوان یك تهدید سایبری با آن مقابله نمایند. این حملات بسیار پیچیده بوده و در برخی از موارد دولت ها از آن حمایت می كنند.

    كمپین Comfoo یك مثال اولیه از تهدیدات پیشرفته دائمی می باشد.Comfoo برای اولین بار در سال ۲۰۱۰ با نشت داده RSA شناخته شد. با توجه به گزارش منتشر شده، این تروجان در حداقل ۶۴ حمله هدفمند در سراسر جهان استفاده شده است و صدها نوع از RAT وجود دارد.

    Comfoo RAT اغلب به جای نصب یك سرویس جدید، به طور پنهانی مسیر DLL را با یك سرویس موجود غیر قابل استفاده جایگزین می كند. این مساله كمتر توسط مدیران شبكه مورد توجه قرار می گیرد.

    هم چنین گاهی اوقات یك روت كیت برای مخفی كردن فایل های دیسك Comfoo مورد استفاده قرار می گیرد. ترافیك شبكه تولید شده توسط RAT به منظور ارسال امن داده ها به مراكز كنترل و فرمان بدافزار، رمزگذاری می شود.

    محققان نمی توانند به داده های ارسال شده برای مراكز كنترل و فرمان دسترسی داشته باشند اما توانستند نقشه شبكه و نحوه عملكرد این بدافزار را رسم نمایند كه چگونه Comfoo ضربات صفحه كلید را ثبت می كند، به فایل ها دسترسی یافته و آن ها را دانلود می كند، دستورات را اجرا كرده و قادر است دستورات به اشتراك گذاری را باز نماید.

    در حالی كه محققان RAT را نظارت می كردند دریافتند كه نهادهای دولتی و شركت های خصوصی مستقر در امریكا، اروپا، آسیا و اقیانوسیه به این تروجان آلوده هستند. بسیاری از سازمان های دولتی ژاپن و هند، هم چنین موسسات آموزشی، رسانه ها، شركت های مخابراتی و شركت های انرژی هدف حمله این تروجان قرار گرفته اند.

    جالب توجه است كه شركت های صوتی و ویدئو كنفرانس نیز یكی از اهداف محبوب این تروجان بوده است. محققان بر این باورند كه ممكن است هكرها به دنبال مالكیت معنوی هستند یا ممكن است این تروجان برای شنود بی سرو صدا در سازمان های دولتی و تجاری استفاده می شود.

  19. 3 کاربر از VAHID بخاطر این مطلب مفید تشکر کرده اند


Thread Information

Users Browsing this Thread

هم اکنون 1 کاربر در حال مشاهده این تاپیک میباشد. (0 کاربر عضو شده و 1 مهمان)

User Tag List

برچسب های این موضوع

قوانين ايجاد تاپيک در انجمن

  • شما نمی توانید تاپیک ایحاد کنید
  • شما نمی توانید پاسخی ارسال کنید
  • شما نمی توانید فایل پیوست کنید
  • شما نمی توانید پاسخ خود را ویرایش کنید
  •