تبلیغات :
خرید لپ تاپ استوک
ماهان سرور
آکوستیک ، فوم شانه تخم مرغی ، پنل صداگیر ، یونولیت
دستگاه جوجه کشی حرفه ای
فروش آنلاین لباس کودک
خرید فالوور ایرانی
خرید فالوور اینستاگرام
خرید ممبر تلگرام

[ + افزودن آگهی متنی جدید ]




صفحه 629 از 946 اولاول ... 129529579619625626627628629630631632633639679729 ... آخرآخر
نمايش نتايج 6,281 به 6,290 از 9460

نام تاپيک: دانلود ویروس، تروجان، بررسی مخرب ها و تست آنتی‌ویروس ╣══ مقررات پست اول حتما مطالعه شود ══╠

  1. #6281
    ناظر انجمن درخواست نرم افزار ALI . R's Avatar
    تاريخ عضويت
    Jul 2011
    محل سكونت
    مازندران
    پست ها
    7,582

    13 ویروس جدید wipe یکی دیگر از حملات ناموفق سایبری

    همانطور که از اسم این ویروس مشخص است عمل پاک کردن را انجام میدهد.به تازگی و ظرف چند روز گذشته یک نامه الکترونیک (ایمیل) از سوی یک منبع ناشناس حاوی یک ویروس بسیار مخرب به ایمیل های بسیاری از ایرانیان ارسال شده که هدف آن تخریب غیر قابل بازیابی داده ها و ایجد اختلال در سامانه فناوری اطلاعات کشور بوده است. این رایانامه با عنوان انگلیسی “من از تو عکسی دارم؛ عکس ضمیمه را چک کن ببین آیا خودت هستی یا خیر؟” به همراه فایل ضمیمه ای با نام “img9807.zip” حاوی بدافزاری از نوع wiper ، کل اطلاعات رایانه شما را نابود می‌کند. لذا پیشنهاد می‌شود کاربران ایرانی اینترنت، ضمن مراقبت در نخستین فرصت، نسبت به امن‌سازی رایانه‌های خود و تقویت و به‌روزرسانی سامانه‌های هشداردهنده و ویروس‌یاب اقدام نموده و بلافاصله از اطلاعات دیسک سخت و سرویس‌های تحت شبکه خود، پشتیبان بگیرند. با توجه به بروز مشکلات یکسان در مراکزی که اطلاعات مهمی داشتند و مشخص نبودن اینکه مشکل از کجا ناشی میشود با تلاش و بررسیهای بسیار متوجه شدیم که بر روی تمام این قطعات عمل Erase انجام شده و تمامی سکتورهای هارد دیسک یا Raid Array دوباره نویسی میشود و دیگر اطلاعاتی از قبل قابل بازیابی نمی باشد. بعنوان مثال در یکی از این موارد یک سرور HP و تعداد 27 کامپیوتر در یک شبکه دامین در حال کار بودند.طبق معمول هر روزه بعد از اتمام کار روزانه سیستمها خاموش و سرور در حالت انجام کار بوده.در روز بعد سرور ریست شده و حالت بوت خود را از دست داده بود.کامپیوترها در ابتدا بوت شده ولی بعد از چند دقیقه ریست شده اند و دیگر بوت نشدند.
    بعد از بررسی روی سرور مشخص شد تمام دیتا ها از بیین رفته و سه عدد هاردی که بصورت Raid 5 بودند Erase شده اند. روی کامپیوترها اطلاعات بدون ساختار قبل بازیابی شد که این نشان دهنده تخریب کامل فایل سیستم پارتیشنها میباشد.
    در این مورد از یک ویروس گارد با آخرین آپدیتها بر روی سرور استفاده شده بود.
    همانطور که از اسم این ویروس مشخص است عمل پاک کردن را انجام میدهد.به تازگی و ظرف چند روز گذشته یک نامه الکترونیک (ایمیل) از سوی یک منبع ناشناس حاوی یک ویروس بسیار مخرب به ایمیل های بسیاری از ایرانیان ارسال شده که هدف آن تخریب غیر قابل بازیابی داده ها و ایجد اختلال در سامانه فناوری اطلاعات کشور بوده است. این رایانامه با عنوان انگلیسی “من از تو عکسی دارم؛ عکس ضمیمه را چک کن ببین آیا خودت هستی یا خیر؟” به همراه فایل ضمیمه ای با نام “img9807.zip” حاوی بدافزاری از نوع wiper ، کل اطلاعات رایانه شما را نابود می‌کند. لذا پیشنهاد می‌شود کاربران ایرانی اینترنت، ضمن مراقبت در نخستین فرصت، نسبت به امن‌سازی رایانه‌های خود و تقویت و به‌روزرسانی سامانه‌های هشداردهنده و ویروس‌یاب اقدام نموده و بلافاصله از اطلاعات دیسک سخت و سرویس‌های تحت شبکه خود، پشتیبان بگیرند. با توجه به بروز مشکلات یکسان در مراکزی که اطلاعات مهمی داشتند و مشخص نبودن اینکه مشکل از کجا ناشی میشود با تلاش و بررسیهای بسیار متوجه شدیم که بر روی تمام این قطعات عمل Erase انجام شده و تمامی سکتورهای هارد دیسک یا Raid Array دوباره نویسی میشود و دیگر اطلاعاتی از قبل قابل بازیابی نمی باشد. بعنوان مثال در یکی از این موارد یک سرور HP و تعداد 27 کامپیوتر در یک شبکه دامین در حال کار بودند.طبق معمول هر روزه بعد از اتمام کار روزانه سیستمها خاموش و سرور در حالت انجام کار بوده.در روز بعد سرور ریست شده و حالت بوت خود را از دست داده بود.کامپیوترها در ابتدا بوت شده ولی بعد از چند دقیقه ریست شده اند و دیگر بوت نشدند.
    بعد از بررسی روی سرور مشخص شد تمام دیتا ها از بیین رفته و سه عدد هاردی که بصورت Raid 5 بودند Erase شده اند. روی کامپیوترها اطلاعات بدون ساختار قبل بازیابی شد که این نشان دهنده تخریب کامل فایل سیستم پارتیشنها میباشد.
    در این مورد از یک ویروس گارد با آخرین آپدیتها بر روی سرور استفاده شده بود.

    با بررسیهای دقیق مشخص شد در تمام این موارد از دستور diskpart استفاده شده بود.این دستور از دستورات command prompt می باشد و در ویندوز هم قابل اجرا است.

    با توجه با اینکه هنوز این بد افزار توسط ویروس گاردها شناسایی نمی شود بهتر است یک نسخه پشتیبان از اطلاعات تهیه شود و بعد از اتمام ذخیره اطلاعات آن را از دستگاه جدا کرد.

    راهکارهای مقابله با بد افزار Wipe :
      محتوای مخفی: ******* 
    بهترین راه برداشتن و یا تغییر نام فایل diskpart.exe میباشد.چون این فایل از فایهای سیستمی می باشد لذا از خود سیستم عامل نمیتوان برای اینکار استفاده کرد.
    برای انجام این عمل باید از برنامه های بوت مثل hiren bootable cd استفاده کرد.
    مسیر فایلها :
    Windows\System32\diskpart.exe
    Windows\System32\en-US\diskpart.exe.mui

    بعد از اتمام کار ویندوز را بوت کرده و با اجراء دستور diskpart در command prompt مطمئن شوید که اجرا نخواهد شد.اگر باز این دستور اجرا شد diskpart را در پارتیشنی که ویندوز نصب شده جستجو کرده و آنها را نیز تغییر دهید و یا پاک کنید.
    بدیل اینکه نمیتوان در سیستم عامل درایو OS را Erase کرد لذا نیاز به یک بوت تحت کنترل از طریق شبکه داریم.این امکان از طریق PXE امکان پذیر است.بنابراین برای جلوگیری از ریست و بوت شدن سیستم از طریق LAN برای Setup و Boot سیستم در Setup پسورد تعریف کنید.بهتر است این کار برای کلاینها نیز انجام شود.
    اگر به هردلیلی سیستم ریست شود قبل از بوت پسورد میخواهد و این پسورد فقط از طریق صفحه کلید میتواند داده شود و به این صورت امکان کنترل و بوت شدن سیستم از طرق دیگر گرفته خواهد شد.
    اگر به موردی برخورد کردید که سرور خودبه خود ریست شده بود بعد از وارد کردن پسورد با احتیاط مراحل بوت را زیر نظر گرفته و در صورت ملاحظه هرگونه رفتار غیر عادی از سرور مانع ادامه کار شده.

    ﺑﺮ اﺳﺎس ﮔﺰارﺷﺎت درﻳﺎﻓﺘﻲ از ﺑﺮﺧﻲ از ﻣﺸﺘﺮﻳﺎن ﺷﺮﻛﺖ ﻣﻬﻨﺪﺳﻲ ﺷﺒﻜﻪ ﮔﺴﺘﺮ، اﺧﻴﺮا ﻧﺎﻣﻪ اي از ﺣﺮاﺳﺖ وزارت ﺧﺎﻧﻪ ﻫﺎ و ﺳﺎزﻣﺎن ﻫﺎي ﻛﺸﻮر درﺑﺎره وﻳﺮوس ﺟﺪﻳﺪي ﻛﻪ اﻃﻼﻋﺎت دﺳـﺘﮕﺎه ﻫـﺎ را ﺑﺼـﻮرت داﺋﻤـﻲ و ﻏﻴﺮﻗﺎﺑـﻞ ﺑﺮﮔﺸـﺖ، ﺣـﺬف (Wipe) ﻣﻲ ﻛﻨﺪ، ارﺳﺎل ﮔﺮدﻳﺪه اﺳﺖ.

    به گزارش پايگاه اطلاع رساني شبكه ستر، ﺑﺎ ﺗﻮﺟﻪ ﺑﻪ اﻳﻨﻜﻪ در اﻳﻦ ﻧﺎﻣﻪ ﻫﻴﭽﮕﻮﻧﻪ اﻃﻼﻋﺎت ﻓﻨﻲ دﻗﻴﻘﻲ ﺑﺮاي ﭘﻴﮕﻴﺮي ﻣﻮﺿـﻮع وﺟﻮد ﻧﺪارد، در ﺣﺎل ﺣﺎﺿﺮ ﺗﻨﻬﺎ ﻣﻲ ﺗﻮان ﺗﻮﺻﻴﻪ ﻫﺎي زﻳﺮ را ﺑﻪ ﻣﺪﻳﺮان ﺷﺒﻜﻪ اي ﻛﻪ ﻧﮕﺮان آﻟﻮﮔﻲ ﺑﻪ اﻳـﻦ وﻳـﺮوس و ﻳـﺎ ﻗﺮار ﮔﺮﻓﺘﻦ در ﻣﻌﺮض ﺗﻬﺪﻳﺪﻫﺎي ﻣﺸﺎﺑﻪ ﻫﺴﺘﻨﺪ، اراﺋﻪ ﻛﺮد.

    ۱- از ﺑﻪ روز ﺑﻮدن ﺿﺪ وﻳﺮوس ﺑﺮ روي دﺳﺘﮕﺎه ﻫﺎي ﺷﺒﻜﻪ اﻃﻤﻴﻨﺎن ﺣﺎﺻﻞ ﻛﻨﻴﺪ.

    ۲- از اﻃﻼﻋﺎت ﻣﻮﺟﻮد ﺑﺮ روي ﺳﺮوﻳﺲ دﻫﻨﺪه ﻫﺎي ﺧﻮد ﻳﻚ ﻧﺴﺨﻪ ﭘﺸﺘﻴﺒﺎن (Backup) ﺑﻄﻮر ﻛﺎﻣﻞ ﺗﻬﻴﻪ ﻛﺮده و در ﻣﺤﻞ دﻳﮕﺮي، ﺟﺪا از ﺳﺮوﻳﺲ دﻫﻨﺪه ﻫﺎ- ً ﻣﺜﻼ ﺑﺮ روي دﻳﺴﻚ ﻫﺎي ﻗﺎﺑﻞ ﺣﻤﻞ و ﻳﺎ DVD- ﻛﭙﻲ ﻛﻨﻴﺪ.

    ۳- آﺧﺮﻳﻦ ﺑﺴﺘﻪ ﻫﺎي ﺑﺮوز رﺳﺎﻧﻲ (Service Pack) و اﺻﻼﺣﻴﻪ (Patch) ﻫﺎي ﺳﻴﺴﺘﻢ ﻋﺎﻣﻞ و ﻧـﺮم اﻓﺰارﻫـﺎي ﻛـﺎرﺑﺮدي ﻣﻮرد اﺳﺘﻔﺎده را ﺑﺮ روي ﺗﻤﺎم دﺳﺘﮕﺎه ﻫﺎ و ﺑﻪ وﻳﮋه ﺳﺮوﻳﺲ دﻫﻨﺪه ﻫﺎ ﻧﺼﺐ ﻛﻨﻴﺪ. ﺑﺮاي اﻳﻨﻜﺎر ﻣﻲ ﺗـﻮان از ﻧـﺮم اﻓـﺰار WSUS اﺳﺘﻔﺎده ﻛﺮد. ﻫﻤﭽﻨﻴﻦ ﺷﺮﻛﺖ ﺷﺒﻜﻪ ﮔﺴﺘﺮ ﻧﻴﺰ ﺗﻤﺎم اﺻﻼﺣﻴﻪ ﻫﺎي ﺳﻴﺴﺘﻢ ﻋﺎﻣﻞ Windows و ﺳﺎﻳﺮ ﻧﺮم اﻓﺰارﻫﺎي ﻛﺎرﺑﺮدي را ﺑﺮ روي DVD ﮔﺮدآوري ﻛﺮده اﺳﺖ ﻛﻪ از آﻧﻬﺎ ﻫﻢ ﻣﻲ ﺗﻮان ﺑﻬﺮه ﺑﺮد.

    ۴- دﺳﺘﺮﺳﻲ ﻛﺎرﺑﺮان ﺑﻪ درﮔﺎه ﻫﺎي ﻓﻴﺰﻳﻜﻲ ﻣﺎﻧﻨﺪ درﮔﺎه USB ﺑﺮاي اﺳﺘﻔﺎده از دﻳﺴﻚ ﻫﺎي ﻗﺎﺑـﻞ ﺣﻤـﻞ را ﻣﺤـﺪود ﻛﻨﻴـﺪ. ﺑﺮاي اﻳﻨﻜﺎر ﻣﻲ ﺗﻮان از ﻣﺤﺼﻮﻟﻲ ﻣﺎﻧﻨﺪ McAfee Device Control ﻳﺎ ﻣﺸﺎﺑﻪ آن اﺳﺘﻔﺎده ﻛﺮد.

    ۵- در ﺻﻮرﺗﻴﻜﻪ از ﺳﺨﺖ اﻓﺰارﻫﺎي اﻣﻨﻴﺘﻲ (UTM) ﻳﺎ ﻧﺮم اﻓﺰارﻫﺎي دﻳﻮاره آﺗﺶ ﺑﺮ روي ورودي ﺷـﺒﻜﻪ (Gateway) اﺳﺘﻔﺎده ﻣﻲ ﻛﻨﻴﺪ، دﺳﺘﺮﺳﻲ ﻛﺎرﺑﺮان ﺑﻪ اﻳﻨﺘﺮﻧـﺖ را ﻣﺤـﺪود ﺑـﻪ ﺳـﺮوﻳﺲ ﻫـﺎ و درﮔـﺎه ﻫـﺎي (Port) ﻻزم ﻧﻤﺎﻳﻴـﺪ ﺗـﺎ از
    وﻳﺮوﺳﻲ ﺷﺪن اﺣﺘﻤﺎﻟﻲ ﻛﺎرﺑﺮان ﭘﻴﺸﮕﻴﺮي ﺷﻮد.

    ۶- در ﺻﻮرت دﻳﺪن ﻓﺎﻳﻞ ﻫﺎي ﻣﺸﻜﻮك و ﺑﻪ وﻳﮋه ﻣﺮﺗﺒﻂ ﺑﺎ وﻳﺮوس اﺣﺘﻤﺎﻟﻲ Wipe، ﻧﺴﺨﻪ اي از آﻧﻬﺎ را از ﻃﺮﻳﻖ اﻳﻤﻴﻞ ﻳﺎ ﺳﺎﻳﺖ ﺑﺮاي ﮔﺮوه ﭘﺸﺘﻴﺒﺎﻧﻲ ﺷﺮﻛﺖ ﺷﺒﻜﻪ ﮔﺴﺘﺮ ﺑﻔﺮﺳﺘﻴﺪ.

    ﻫﻤﭽﻨﻴﻦ ﺑﺮﺧﻲ ﻣﻨﺎﺑﻊ ﻛﺎرﺷﻨﺎﺳﻲ و ﺗﺤﻘﻴﻘﺎﺗﻲ درﺑﺎره روش ﻣﻘﺎﺑﻠﻪ ﺑﺎ وﻳﺮوس اﺣﺘﻤﺎﻟﻲ Wipe راﻫﻜﺎرﻫﺎﻳﻲ را ﭘﻴﺸﻨﻬﺎد داده اﻧﺪ. ﺑﺮ اﻳﻦ اﺳﺎس، ﺑﺎﻳﺪ دﺳﺘﺮﺳﻲ و ﻓﻌﺎﻟﻴﺖ ﻓﺎﻳﻠﻲ ﺑﺎ ﻧﺎم diskpart ﻣﺤﺪود ﮔﺮدد. ﺑﺪﻳﻦ ﻣﻨﻈﻮر ﻣﻲ ﺗﻮاﻧﻴﺪ ﺑﻪ روش زﻳﺮ، ﺑﺎ اﺳﺘﻔﺎده از اﻣﻜﺎﻧﺎت Access Protection ﺿﺪ وﻳﺮوس McAfee ﺟﻠﻮي ﻓﻌﺎﻟﻴﺖ اﻳﻦ ﻓﺎﻳﻞ را ﺑﮕﻴﺮﻳﺪ.
    McAfee ePolicy Orchestrator ﻣﺪﻳﺮﻳﺘﻲ اﺑﺰار

    ۱- در ﻧﺴﺨﻪ ePolicy ۴.۰، زﺑﺎﻧﻪ Systems را اﻧﺘﺨﺎب و ﺑﺮ روي Policy Catalog ﻛﻠﻴﻚ ﻛﻨﻴﺪ.

    در ﻧﺴﺨﻪ ePolicy ۴.۵، ﺑﺮ روي Menu ﻛﻠﻴﻚ و در ﺑﺨﺶ Policies ﺑﺮ روي Policy Catalog ﻛﻠﻴﻚ ﻛﻨﻴﺪ.

    ۲- در ﺑﺨﺶ Product اﺑﺘﺪا ﮔـﺰﻳﻨـﻪ VirusScan Enterprise ۸.۸.۰ را اﻧـﺘـﺨﺎب و ﺳﭙــﺲ در ﻗﺴـﻤﺖ Category ﺑﺮ روي Access Protection Policies ﻛﻠﻴﻚ ﻧﻤﺎﻳﻴﺪ.

    ۳- در اﻳﻨﺠﺎ ﺳﻴﺎﺳﺖ ﻧﺎﻣﻪ (Policies) ﻣﻮرد اﺳﺘﻔﺎده در ﺷﺒﻜﻪ (ﺑﺮاي ﻣﺜﺎل Shabakeh) را Edit ﻧﻤﺎﻳﻴﺪ

    ۴- در ﭘﻨﺠﺮه ﻇﺎﻫﺮ ﺷﺪه و در ﻗﺴـﻤﺖ Categories، ﮔﺰﻳﻨـﻪ User‐defined Rules را اﻧﺘﺨـﺎب و در ﺑﺨـﺶ ﺳـﻤﺖ راﺳﺖ ﺑﺮ روي دﮔﻤﻪ …New ﻛﻠﻴﻚ ﻛﻨﻴﺪ.

    ۵- در اداﻣﻪ File/Folder Blocking Rule را اﻧﺘﺨﺎب ﻧﻤﺎﻳﻴﺪ

    ۶- در ﭘﻨﺠﺮه اي ﻛﻪ ﺑﻪ ﻧﻤﺎﻳﺶ در ﻣـﻲ آﻳـﺪ، ﻣﻄـﺎﺑﻖ ﺷـﻜﻞ زﻳـﺮ Wipe را در ﻗﺴـﻤﺖ Rule name، * را در ﻗﺴـﻤﺖ ﺑﺨـﺶ در .ﻛﻨﻴﺪ وارد File or folder name to block ﻗﺴﻤﺖ در را **\diskpart.* و Processes to include
    File actions to prevent ﻧﻴﺰ ﺗﻤﺎﻣﻲ ﮔﺰﻳﻨﻪ ﻫﺎ ﺑﻪ ﻏﻴﺮ Files being deleted را ﻓﻌﺎل ﻧﻤﺎﻳﻴﺪ.

    ۷- ﭼﻨﺎﻧﭽﻪ ﻣﻲ ﺧﻮاﻫﻴﺪ اﻳﻦ ﻗﺎﻋﺪه ﺑﺮ روي ﺳﺮورﻫﺎ ﻧﻴـﺰ اﻋﻤـﺎل ﮔـﺮدد در ﻗﺴـﻤﺖ Settings for ﮔﺰﻳﻨـﻪ Server را اﻧﺘﺨﺎب ﻛﺮده و ﻣﺮاﺣﻞ ۴ ﺗﺎ ۶ را اﻧﺠﺎم دﻫﻴﺪ.

    ۸- ﭘﺎﻳﺎن ﻛﺎر. ﺑﺪﻳﻦ ﺗﺮﺗﻴﺐ ﻫﺮﮔﻮﻧﻪ ﺳﻌﻲ ﺑﺮاي دﺳﺘﺮﺳﻲ و اﺟﺮاي ﻏﻴﺮﻣﺠﺎز از ﻓﺎﻳـﻞ diskpart ﻣﺴـﺪود و ﻣﺘﻮﻗـﻒ ﺧﻮاﻫﺪ ﺷﺪ..
    Last edited by ALI . R; 25-06-2012 at 19:44.

  2. 7 کاربر از ALI . R بخاطر این مطلب مفید تشکر کرده اند


  3. #6282
    حـــــرفـه ای wordist's Avatar
    تاريخ عضويت
    Sep 2007
    محل سكونت
    ‡‡‡ Icy Heart ‡‡‡
    پست ها
    7,604

    پيش فرض

    سلام


    کسی میدونه چرا تاپیک کسپر تو انجمن غیب شده هر جا میری یه جنگولک بازی سر کسپر در میارن دیوار کوتاهتر از کسپر پیدا نکردین خوب مثلا میزدین تاپیک نورمن پاک میکردین
    دوست عزيز انتظار ميره بجاي اينكه مساله رو با ديد منفي نگاه كنيد ابتدا موضوع رو با مديريت در ميون بگذاريد تا اگه اشتباهي هم پيش اومده برطرف بشه

  4. این کاربر از wordist بخاطر این مطلب مفید تشکر کرده است


  5. #6283
    کاربر فعال آنتی‎ویروس و نرم‎افزارهای امنیتی M.Hashemi's Avatar
    تاريخ عضويت
    Sep 2008
    محل سكونت
    کرمان - رفسنجان
    پست ها
    726

    پيش فرض

    با سلام
    خیلی اطلاعات دقیق و کاملی بود.
    از شما متشکرم : [ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
    من هم یکسری اطلاعات در مورد این مخرب در کرمان به دست اوردم که گفتم بد نیست این اطلاعات را بنویسم.
    دقیقا چنین مخربی (یعنی از نوع wipe) در چند شرکت کرمان شروع به فعالیت کردند، از ان جایی که این شرکت ها از سوئیت امنیتی eset استفاده می کردند توسط نمایندگی eset در کرمان یعنی شرکت فرایند گستر نیوشا پشتیبانی می شدند(niosha.co.ir).
    کارشناسان این شرکت با پیدا کردن این مخرب ان را به سه شرکت امنیتی یعنی eset و dr.web و kaspersky فرستاند و تا جایی که من اطلاع دارم و با یکی از کارشناسان شرکت صحبت کردم هم اکنون این سه سوئیت امنیتی این مخرب را شناسایی می کنند(البته شاید نگارش جدید مخرب دوباره build شده باشد، مثلا با تغییر hash مخرب و یا struct ان).
    البته هرچی تلاش کردم نتوانستم مخرب را از ان ها بگیرم تا بتونم کامل انالیزش کنم.
    با تشکر

  6. 5 کاربر از M.Hashemi بخاطر این مطلب مفید تشکر کرده اند


  7. #6284
    كاربر فعال انجمن آنتی‌ويروس
    (کارشناس Emsisoft)
    xman681's Avatar
    تاريخ عضويت
    Jan 2012
    محل سكونت
    اصفهان يگانه شهر زيباي خدا
    پست ها
    963

    پيش فرض

    با سلام
    خیلی اطلاعات دقیق و کاملی بود.
    از شما متشکرم : [ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
    من هم یکسری اطلاعات در مورد این مخرب در کرمان به دست اوردم که گفتم بد نیست این اطلاعات را بنویسم.
    دقیقا چنین مخربی (یعنی از نوع wipe) در چند شرکت کرمان شروع به فعالیت کردند، از ان جایی که این شرکت ها از سوئیت امنیتی eset استفاده می کردند توسط نمایندگی eset در کرمان یعنی شرکت فرایند گستر نیوشا پشتیبانی می شدند(niosha.co.ir).
    کارشناسان این شرکت با پیدا کردن این مخرب ان را به سه شرکت امنیتی یعنی eset و dr.web و kaspersky فرستاند و تا جایی که من اطلاع دارم و با یکی از کارشناسان شرکت صحبت کردم هم اکنون این سه سوئیت امنیتی این مخرب را شناسایی می کنند(البته شاید نگارش جدید مخرب دوباره build شده باشد، مثلا با تغییر hash مخرب و یا struct ان).
    البته هرچی تلاش کردم نتوانستم مخرب را از ان ها بگیرم تا بتونم کامل انالیزش کنم.
    با تشکر
    سلام
    نمونه ای چیزی ازش در دسترس نیست تست کنیم ببینم چی هست

    البته برای بقیه شرکت ها هم ارسال کنیم بهتره

  8. 2 کاربر از xman681 بخاطر این مطلب مفید تشکر کرده اند


  9. #6285
    کاربر فعال آنتی‎ویروس و نرم‎افزارهای امنیتی M.Hashemi's Avatar
    تاريخ عضويت
    Sep 2008
    محل سكونت
    کرمان - رفسنجان
    پست ها
    726

    پيش فرض

    سلام
    نمونه ای چیزی ازش در دسترس نیست تست کنیم ببینم چی هست

    البته برای بقیه شرکت ها هم ارسال کنیم بهتره
    با سلام
    من با متخصصان این شرکت صحبت کردم و درخواست این مخرب را دادم اما گفتند که مخرب را ندارند (یعنی دوست نداشتند بدهند).
    حقیقت من در نماینگی کسپرسکی کرمان (سانا سیستم پارس [ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ] ) مشغول به کار هستم و میان این دو شرکت کمی اختلاف وجود دارد.
    با تشکر

  10. 4 کاربر از M.Hashemi بخاطر این مطلب مفید تشکر کرده اند


  11. #6286
    داره خودمونی میشه zapata173's Avatar
    تاريخ عضويت
    Jun 2012
    محل سكونت
    kerman
    پست ها
    40

    پيش فرض

    سلام من یه ویروس خام و خطرناک رو میخوام کی در دسترس داره برای من بذاره لینک دانلودش رو

  12. #6287
    آخر فروم باز smohsen's Avatar
    تاريخ عضويت
    Jan 2007
    پست ها
    2,155

    پيش فرض

    دوستان این فایل رو می تونید تست کنید؟
    تو یه سیستم هر فلشی بگذارید خودشو کپی می کنه تو فلش با همین فولدر و فایل
    وقتی رو یه سیستم دیگه فلش رو تست می کنم اون رو به عنوان مخرب نمیشناسه
    [ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]

  13. این کاربر از smohsen بخاطر این مطلب مفید تشکر کرده است


  14. #6288
    آخر فروم باز kases's Avatar
    تاريخ عضويت
    Aug 2008
    پست ها
    2,012

    پيش فرض

    دوستان این فایل رو می تونید تست کنید؟
    تو یه سیستم هر فلشی بگذارید خودشو کپی می کنه تو فلش با همین فولدر و فایل
    وقتی رو یه سیستم دیگه فلش رو تست می کنم اون رو به عنوان مخرب نمیشناسه
    [ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]


  15. 2 کاربر از kases بخاطر این مطلب مفید تشکر کرده اند


  16. #6289
    Banned
    تاريخ عضويت
    Jul 2009
    محل سكونت
    اصـــــــــــــفهان وضعیت:Deactivated
    پست ها
    2,517

    پيش فرض

    کسایی که از فایروال ویندوز استفاده می کنند می توانند برای بستن پورت های خطرناک مانند : 80.135.445.443.139 و غیر از این طریق در cmd پورت را ببندند که باید این روش در Command Prompt در حالت اجرا با ادمین استفاده بشه.

    برای بستن پورت از این دستور :

    netsh firewall delete portopening protocol = TCP port = 445

    که فقط شما باید بجای عدد 445 پورت مورد نظر که 135 هست را وارد کنید.

    و همچنین برای باز کردن پورت توسط دستوز cmd طبق مراحل قبل پیش برید و فقط این دستور را وارد کنید و پورت را هم تغییر بدید:

    netsh firewall add portopening protocol = TCP port = 445 name = "TCP/IP" mode = ENABLE scope = SUBNET

    امیدوارم این روش به کار شما بیاید ولی چیزی که هست کسانی که از نرم افزار فایروال استفاده می کنند خود فایروال به صورت پیش فرض این پورت ها را می بنده.

    این هم یک برنامه کوچک برای دیدن پورت ها و باز بودن پورت هایی که پروسه ها دارن از اون ها استفاده می کنند:

    [ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
    Last edited by Karkas20; 27-06-2012 at 21:14.

  17. 7 کاربر از Karkas20 بخاطر این مطلب مفید تشکر کرده اند


  18. #6290
    آخر فروم باز pedram_01's Avatar
    تاريخ عضويت
    Dec 2011
    پست ها
    1,161

    پيش فرض

    دوستان این فایل رو می تونید تست کنید؟
    تو یه سیستم هر فلشی بگذارید خودشو کپی می کنه تو فلش با همین فولدر و فایل
    وقتی رو یه سیستم دیگه فلش رو تست می کنم اون رو به عنوان مخرب نمیشناسه
    [ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
    [ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]

  19. 3 کاربر از pedram_01 بخاطر این مطلب مفید تشکر کرده اند


Thread Information

Users Browsing this Thread

هم اکنون 1 کاربر در حال مشاهده این تاپیک میباشد. (0 کاربر عضو شده و 1 مهمان)

User Tag List

برچسب های این موضوع

قوانين ايجاد تاپيک در انجمن

  • شما نمی توانید تاپیک ایحاد کنید
  • شما نمی توانید پاسخی ارسال کنید
  • شما نمی توانید فایل پیوست کنید
  • شما نمی توانید پاسخ خود را ویرایش کنید
  •