تبلیغات :
آکوستیک ، فوم شانه تخم مرغی، صداگیر ماینر ، یونولیت
دستگاه جوجه کشی حرفه ای
فروش آنلاین لباس کودک
خرید فالوور ایرانی
خرید فالوور اینستاگرام
خرید ممبر تلگرام

[ + افزودن آگهی متنی جدید ]




صفحه 3 از 9 اولاول 1234567 ... آخرآخر
نمايش نتايج 21 به 30 از 87

نام تاپيک: حافظه‌هاي فلش در حال آلوده کردن رايانه‌هاي کل کشور هستند/گسترش ويروس مرگبار

  1. #21
    پروفشنال AEZ_Best's Avatar
    تاريخ عضويت
    Aug 2007
    محل سكونت
    یزد - زارچ - خونمون!
    پست ها
    550

    پيش فرض

    منم این ویروسو دارم
    فکر کنم از عوامل مهم پخشش در منطقه خودمون باشم
    میرم از همه می پرسم
    فکر کنم کل شهرمون اینو گرفته باشن یا همه دوستای من حد اقل و دوستای دوستای من!!!!



    نمیدونم این چی توی کامپیوتر ما پیدا میکنه بفرسته خارج!!!! تازه اونم با این اینترنت زغالی!

  2. این کاربر از AEZ_Best بخاطر این مطلب مفید تشکر کرده است


  3. #22
    آخر فروم باز mahdishata's Avatar
    تاريخ عضويت
    Feb 2007
    محل سكونت
    آخر الزمان
    پست ها
    2,646

    14 آيا مديريت صنايع كشور به دست نفوذگران مي‌افتد؟

    حدود یک ماه از اعلام خبر شیوع تروجان Stuxnet می‌گذرد؛ با وجود اينكه گسترش این تروجان در ذات خود اتفاق خوشایندی نبود، لیکن محک بسیار خوبی برای فضای امنیت اطلاعات کشور شد، فضایی که در فقدان مدیریت یکپارچه و صحیح بار دیگر دچار یک شک امنیتی شد.

    این بار ضعف کشور در فضای سایبری عواقب سنگینی ایجاد نمود که همچنان کسی بدان توجه نمی‌کند!
    این تروجان که براساس استفاده از ابزار متداول USB( فلش ها , هارد قابل حمل و...) و یا میل آلوده گسترش می‌یابد از یک ضعف امنیتی در سیستم عامل ویندوز استفاده می‌نماید و در نهایت علاوه بر سیستم‌های کاربران, به صورت خاص نرم‌افزارهای SIMATIC WinCC و PCS 7 که از محصولات شرکت زیمنس است و در مانیتورینگ و مدیریت صنایع کاربرد دارد را مورد حمله قرار می‌دهد.

    بنا بر اطلاعات ارائه شده توسط شرکت امنیتی سيمانتك، این تروجان ، نه تنها به سرقت اطلاعات مي‌پردازد، بلكه يك back door را نيز بر روي سيستم قرباني قرار مي‌دهد تا بتواند از راه دور و به طور مخفيانه كنترل عمليات زيرساخت هاي مذكور را در اختيار گيرد، براساس گزارش این شرکت تا اواخر ماه قبل اطلاعات شیوع براساس نمودار ذیل است:



    همچنان كه در نمودار بالا قابل مشاهده است، ايران در رديف اولین كشور در جهت شيوع اين تروجان قرار داشته است، ليكن شركت‌هاي امنيتي از اعلام منابع آلوده گزارش شده خودداري مي‌نمايند.
    بنابر گفته يكي از محققان امنيتي، مهاجمان مي‌توانند براي مثال در يك نيروگاه توليد انرژي، نقشه چگونگي عملكرد ماشين آلات فيزيكي را دريافت كرده و آنها را تحليل كنند تا دريابند چگونه مي‌توانند تغييرات مورد نظر خود را در آنها اعمال كنند، سپس كد دلخواه خود را وارد ماشين آلات كرده تا شيوه عملكرد آنها را تغيير دهند.

    براساس تحقیقات، این تروجان با دو سرور که در مالزی است تماس برقرار می‌کند و از آنجا مدیریت می‌شوند، این تروجان اطلاعات و مشخصات کامپیوتر مربوطه را به این سرورها ارسال می‌نماید، برای مثال یکی از موارد ارسال شده از کامپیوترهای در دست نفوذگران در بخش ذیل قابل مشاهده است:



    مايكروسافت يك اصلاحيه فوري را براي برطرف ساختن نقص امنيتي مذكور منتشر كرده است، ولي تنها نصب اصلاحيه، نمي‌تواند از سيستم‌هايي كه از نرم‌افزار زيمنس استفاده مي‌كنند، محافظت به عمل آورد زيرا اين بدافزار قادر است كد خود را در سيستم‌هاي مذكور مخفي كرده و بدون اينكه كسي متوجه شود، در فعاليت‌هاي كارخانه و يا نيروگاه مداخله كند.

    این تروجان همچنين مي تواند فعاليت‌هاي جديدي را براي يك خط لوله و يا يك نيروگاه تعريف كند كه ممكن است صاحبان سيستم متوجه آن نشوند. به همين دليل سيستم‌هايي كه آلوده شده‌اند بايد كاملاً مورد بازرسي قرار گيرند تا اطمينان حاصل شود به همان شيوه‌اي كه مورد انتظار است، كار مي‌كنند.
    واضح است كه انجام بازرسي مذكور بسيار سخت و زمان بر و در عين حال ضروري است. در واقع علاوه بر نصب اصلاحيه لازم است، پاكسازي كامل در مورد رايانه‌هاي آلوده نيز انجام شود.

    در کشور گرچه سایت‌هایی مانند ماهر و امداد کامپیوتری براساس هشدارهای شرکت‌های امنیتی مانند سیمانتک شروع به اطلاع‌رسانی نمودند، لیکن مدیران کشور با تاخیری حداقل دو هفته‌ای شروع به پیگیری موارد نمودند ، تاخیری که شاید باعث از دست رفتن اطلاعات صنعتي كشور در همین دو هفته باشد!! و برخی صنایع در حال حاضر نیز در دست نفوذگران باشد!

    حال معلوم نیست در کشور آیا این جلسات جزیره‌ای به نتیجه‌ای خواهد رسید؟ آیا سایت‌هایی مانند ماهر و امداد کامپیوتری در تلاطم بروکراسی اداری برای پرداخت حقوق متخصصان به گزارشی تحلیلی از وضعیت کشور دست خواهند یافت؟
    به نظر می‌رسد ساختار اداره سازمانی متخصصان امنیت در کشور مانند ماهر وامداد کامپیوتری ضعف خود را به صورت مشخص نشان داد، اما مدیران به جای حل مشکل درصدد پاک نمودن صورت مسئله هستند و اطلاعات شرکت‌های امنیتی مانند سیمانتک را زیر سئوال می‌برند؟!

    و این سئوال باقی می‌ماند که آیا برای یک حمله در فضای سایبر که حتی یک ساعت به قیمت از دست رفتن مقادیری زیادی از اطلاعات کشور هزینه دارد، اظهار نظر مدیران و برگزاری جلسه حتی بعد از یک هفته جایی از سخن دارد؟


    itna.ir

  4. #23
    حـــــرفـه ای
    تاريخ عضويت
    Jan 2010
    پست ها
    4,800

    پيش فرض حافظه‌های فلش مموری، بسترساز آلودگی رایانه‌ها





    ایتنا – حافظه‌های USB به دلیل سهولت استفاده، عامل مناسبی برای توزیع ویروس‌های رایانه‌ای به‌شمار می‌رود.






    حافظه‌های فلش مموری به دلایلی همچون سهولت استفاده، اشغال فضای کم و قیمت پایین به یکی از ابزار محبوب کاربران تبدیل شده است.

    با این حال استفاده از همین ابزار کوچک ممکن است خطرات زیادی به دنبال داشته باشد.

    به گزارش ایتنا به نقل از eSecurityPlanet، در سال گذشته از هر چهار ویروس رایانه‌ای، یک مورد آن از حافظه‌های فلش مموری نشات گرفته است.


    به عبارت دیگر USBها مسئول انتشار یک چهارم ویروس‌ها در سطح جهان بوده‌اند.

    بر اساس این گزارش، تجهیزات دیگری که به رایانه‌ها وصل می‌شود نیز باید به عنوان یک عامل بالقوه آلوده‌سازی سیستم‌ها، مورد توجه قرار گیرد. از جمله این تجهیزات می‌توان به تلفن‌های هوشمند، دوربین‌ها و پخش‌کننده‌های موزیک اشاره کرد.

    کرم صنعتی استاکس‌نت (Stuxnet) که به تازگی با آلوده کردن رایانه‌ها، خسارات هنگفتی به بار آورده است، از USB برای نقل و انتقال خود استفاده می‌نماید.

    البته توانایی حافظه‌های فلش مموری در آلوده‌سازی سیستم‌ها، موضوع جدیدی نیست. دو سال پیش نیز کرم کانفیکر با استفاده از همین شیوه راه خود را به هزار توی رایانه‌ها باز کرد.


    کد:
    برای مشاهده محتوا ، لطفا وارد شوید یا ثبت نام کنید

  5. #24
    آخر فروم باز mahdishata's Avatar
    تاريخ عضويت
    Feb 2007
    محل سكونت
    آخر الزمان
    پست ها
    2,646

    پيش فرض طراحي آنتي‌ويروس كرم جاسوس استاكس‌نت در دو شركت داخلي

    مديركل دفتر صنايع برق، الكترونيك و فن‌آوري‌ اطلاعات وزارت صنايع و معادن از طراحي آنتي ‌ويروس كرم جاسوس استاكس‌نت در دو شركت داخلي خبر داد.

    محمود ليايي در گفت‌وگو با خبرنگار خبرگزاري دانشجويان ايران (ايسنا)، افزود: دو شركت داخلي آنتي‌ويروس كرم جاسوس استاكس‌نت را طراحي و توليد كرده و سپس در معرض فروش گذاشته‌اند.

    وي در پاسخ به اين سوال كه آيا شركت‌هاي داخلي از آنتي‌ويروس طراحي شده توسط شركت زيمنس استفاده مي‌كنند؟ عنوان كرد: استفاده از آنتي‌ويروس زيمنس را توصيه نمي‌كنيم، زيرا اگر پشت طراحي كرم جاسوس استاكس‌نت‌ اراده دولتي وجود داشته باشد، ممكن است چنين اراده‌اي در شركت زيمنس نيز به شكل ديگري وجود داشته باشد.

    وي در پاسخ به اين سوال كه آيا شما كشور آلمان را منشا طراحي و توليد كرم جاسوس استاكس‌نت مي‌دانيد؟ گفت: منشا اين كرم جاسوس را آلمان نمي‌دانيم، اما در هر صورت اين جاسوس‌افزار به اين منظور نوشته شده تا به اطلاعات صنعتي ايران دست پيدا كند.

    ليايي همچنين با تاييد خروج اطلاعات صنعتي از كشور توسط كرم جاسوس استاكس‌نت، بدون اشاره به آمار و ارقام مربوط به اطلاعات صنعتي خارج شده از كشور اظهار كرد: جلسه‌ مربوط به اين كرم جاسوس چند روز پيش در وزارت ارتباطات و فن‌آوري اطلاعات برگزار شد و قرار نيست راجع به اين موضوع مصاحبه كنيم.

    مديركل دفتر صنايع برق، الكترونيك و فن‌آوري‌ اطلاعات وزارت صنايع و معادن همچنين درباره‌ ميزان آلودگي رايانه‌هاي ايراني به اين كرم جاسوس گفت: پيش‌بيني شده كه60 درصد رايانه‌هاي ايراني به اين كرم آلوده شده‌اند، اما كارگروه برآوردي در اين زمينه اعلام نكرده است.

    گفتني است، چندي پيش معاون وزير صنايع و معادن آلودگي60 درصد از رايانه‌هاي ايراني به كرم جاسوس استاكس نت را تكذيب كرده بود.

    محسن حاتم با اشاره به اين‌كه هجوم كرم جاسوس استاكس نت به رايانه‌هاي ايراني مي‌تواند داراي دلايل اقتصادي يا سياسي باشد، گفته بود كه آلودگي به اين كرم از حدود هشت ماه پيش در ايران آغاز شده و مشخص نيست چرا رسانه‌هاي بيگانه هم‌اكنون اين موضوع را مطرح مي‌كنند.

  6. #25
    آخر فروم باز mahdishata's Avatar
    تاريخ عضويت
    Feb 2007
    محل سكونت
    آخر الزمان
    پست ها
    2,646

    پيش فرض مدير شركت توليدكننده آنتي‌ويروس: كد جاسوس‌افزار استاكس نت مميزي شده بود/ضعف سيستم‌هاي عامل علت اصلي ورود‌ اين كرم بود

    به اعتقاد يك كارشناس امنيت شبكه شايد با ورود جاسوس‌افزاري مانند استاكس نت به كشور، اطمينان به محصولات خارجي از بين برود و شايد هم گوشزدي باشد براي دست‌اندركاران طرح‌هاي صنعتي تا مسوول امداد و نجاتي را براي سيستم‌هاي امنيتي برگزينند؛ استاكس‌نت شناخته شد اما ممكن است جاسوس‌افزارهاي ديگري در سيستم‌ها وجود داشته باشد كه هنوز از آن‌ها اطلاعي نداريم.

    حميدرضا سعدي در گفت‌وگو با خبرنگار فن‌آوري اطلاعات خبرگزاري دانشجويان ايران(ايسنا)، با بيان اين‌كه ويروس استاكس‌نت (STUXNET) نقش يك جاسوس را ايفا مي‌كند‌، اظهار كرد: از آنجا كه هكرها و يا ويروس‌نويسان رايانه‌يي سيستم‌هاي صنعتي در اختيار ندارند تا براي آن‌ها ويروس بنويسند، اين ويروس صنعتي نشان‌دهنده اين است كه گروهي با اطلاعات صنعتي قوي اين كار را انجام داده‌اند.

    وي تصريح كرد:‌ علت شناخته نشدن اين ويروس توسط آنتي‌ويروس‌هاي خارجي، جديد بودن آن است ولي باز هم مي‌توانستند با روش اكتشافي كه از خود ارائه مي‌دهند، در جهت شناسايي آن اقدام كنند.

    اين كارشناس تاكيد كرد: هم اكنون با گذشتن بيش از شش يا هفت ماه از پخش بودن و آزاد گشتن اين ويروس در سيستم‌هاي صنعتي، يك آنتي ويروس بلاروسي توانسته كد مقابله با آن را پيدا و به عموم اطلاع‌رساني كند تا ديگر آنتي‌ويروس‌ها هم بتوانند از آن كد استفاده كنند.

    او با بيان اين‌كه كد جاسوس‌افزاري كه براي اين ويروس نوشته شده مميزي شده است، ادامه داد: مميزي شدن به اين معني كه به آنتي‌ويروس‌ها گفته شده كه اين ويروس را رصد نكنند تا به عنوان يك كد درست بتواند به فعاليت خودش ادامه دهد.

    سعدي ادامه داد: هرچند اين شيوه در فعاليت بخش‌هايي مثل پليس اينترپل وجود دارد، اما بايد دانست كه مميزي كردن بعضي موضوعات توسط آن‌ها درباره جرائم رايانه‌يي و يا كنترل‌هاي شهروندي كشورهاست.

    به گفته او نمونه قبلي جاسوس‌افزار در سال 2002 به نام Magic Lantern بود که توسط سازمان NSA آمريکا براي خبرنگاران آمريکاي جنوبي نوشته شده بود و مشخصا ضدويروس مکآفي و سيمانتك اعلام کردند كه کد مميزي شده است و جلوي آن را را نخواهند گرفت.

    وي با بيان اينكه كد جاسوس‌افزار كرم استاكس نت مميزي شده است، گفت: آمار نزديك به يقيني از سوي يک شرکت ضدويروس خارجي مبني بر ارسال تعداد 8200 IP VALID (آي‌پي‌هاي شناخته شده در كل جهان) از كشور ارائه شده است.

    اين مدير شركت توليدكننده آنتي‌ويروس درباره ميزان آلودگي سيستم‌هاي صنعتي به اين ويروس تصريح كرد: به علت محدوديت هايي كه در سيستم‌هاي كنترل صنعتي كشور وجود دارد، دسترسي به آمار و ارقام مشخص از ميزان آلودگي‌ها كار آساني نيست، ولي با فرض صحيح بودن منابع خارجي يعني 8200 سيستم كنترل صنعتي كه با اسكادا زيمنس كار مي كرده‌اند، اطلاعاتشان به مبدأ اين كرم جاسوس‌افزار ارسال شده است.

    اين كارشناس امنيت شبكه بيش‌ترين آلودگي اين ويروس را مختص ايران دانست و درباره آثار اين كرم جاسوس‌افزار خاطر نشان كرد: كدهاي ارسال شده از طريق اين ويروس، مي‌توانست كنترل سيستم‌ها را در اختيار خارجي‌ها قرار دهد و در اين صورت يك BACKDOOR روي سيستم‌هاي صنعتي ما براي آن‌ها باز شده ولي با تمهيداتي که مرکز ماهر اجرا كرده توانسته مسير باز شده را مسدود كند.

    او افزود: ‌با فرض شرايط فوق، هنوز فرمان تخريبي از سوي آن‌ها صادر نشده بوده زيرا اطلاعي از کار نکردن اين سيستم‌ها به اين شرکت گزارش نشده است اما امكان تزريق اطلاعاتي خاص در سيستم‌ها از سوي آن‌ها براي روز مبادا وجود خواهد داشت و ما هم بايد تا بررسي جامعي از وضعيت سيستم‌هاي صنعتي آلوده در حالت آماده‌باش به‌سر ببريم زيرا ممكن است با اجراي فرامين خاصي در سيستم‌ها از سوي بيگانگان دچار خطراتي جبران‌ناپذير شويم.

    سعدي درباره حفره‌هاي امنيتي اطلاعات صنايع كشور بيان كرد: حفاظت‌هاي فعلي سيستم‌هاي صنعتي چه سخت‌افزاري و چه نرم‌افزاري نسبت به رايانه‌هاي شخصي خيلي ضعيف‌تر است و دليل آن فراواني رايانه شخصي يا خانگي است كه دست هكران را براي خود باز گذاشته است و درنتيجه اقدامات حفاظتي آن‌ها هم به مراتب بالاتر از سيستم‌هاي صنعتي است، شايد كمبود اطلاعات از سيستم‌هاي صنعتي عامل ديگري باشد كه ويروس‌نويسان اين حوزه چندان رشدي نداشته‌اند.

    اين مدير شركت توليدكننده آنتي‌ويروس تاكيد كرد: ‌ضعف سيستم عامل‌ها و سيستم‌هاي اسكاداي زيمنس علت اصلي ورود اين ويروس به سيستم‌هاي صنعتي كشور است.

    اين توليدكننده آنتي ويروس با اشاره به برچسب زرد و قرمز براي ميزان آلودگي آنتي ويروس‌ها، گفت: دليل بي‌اهميت شمردن اين ويروس توسط ضدويروس‌هاي خارجي در اوايل انتشار، گستردگي و ميزان آلودگي پايين آن در ديگر كشورهاي جهان بوده است و شايد دليل ديگر تعداد فراوان ويروس‌ها باشد.

    او گفت: روزانه بين هزار تا 1500 كد بدافزار در اينترنت پخش مي‌شود که استاكس‌نت در بين آن‌ها نمي‌تواند شاخص بزرگي محسوب شود و لازم است براي مبارزه با اين حجم تهديدات يک عزم ملي شكل بگيرد.

    سعدي ابراز كرد: ‌مركز امداد و نجات رايانه ملي، "مركز ماهر" و زيرمجموعه شركت فن‌آوري اطلاعات است كه در زمينه پيشگيري و رفع اثرات اين ويروس‌ها و ساير تهديدات فعال هستند و در سازمان‌ها نيز مراكز "گوهر" وجود دارد كه با ضوابط خاص هر سازمان مي‌تواند با همكاري مركز ماهر عاملي براي جلوگيري از انتشار اين ويروس‌ها باشد.

    وي در پايان افزود: در كنار اين مجموعه‌هاي دولتي فعال، توليد يك ضد ويروس بومي اهميت خودش را نشان مي‌دهد و اعتماد به برخي توليدات خارجي از بين مي‌رود و تنها با سرمايه‌گذاري در حوزه توليد و حمايت محصولات داخلي مي‌توان سطح علمي و عملياتي مجموعه‌هاي داخلي كشور را حفظ كرد و فراتر از حال حاضر برد.

  7. #26
    کاربر فعال انجمن بازی mehdy.z's Avatar
    تاريخ عضويت
    May 2008
    محل سكونت
    ...guess
    پست ها
    4,387

    پيش فرض

    منم از دیروز که یک فلش به کامپیوترم نصب کردم تموم برنامه ها داره از کار میافته و تقریبا دیگه هیچ برنامه ای که دارای پسوند .EXE هست روش اجرا نمیشه مال این ویروسه؟؟...کاریش نمیشه کرد؟؟

  8. #27
    آخر فروم باز mahdishata's Avatar
    تاريخ عضويت
    Feb 2007
    محل سكونت
    آخر الزمان
    پست ها
    2,646

    پيش فرض

    نه دوست عزيز اين ويروس فقط رو سيستم هاي صنعتي كار ميكنه.ممكنه ويروسي بشي ولي هيچ عكس العملي نداره رو سيستم تون
    كار خاصي هم نميكنه فقط اطلاعات سيستم رو منتقل ميكنه به يه سرور تو مالزي

  9. این کاربر از mahdishata بخاطر این مطلب مفید تشکر کرده است


  10. #28
    آخر فروم باز mahdishata's Avatar
    تاريخ عضويت
    Feb 2007
    محل سكونت
    آخر الزمان
    پست ها
    2,646

    پيش فرض كارشناسان ویروس استاکسنت را یک موضوع امنیتی کلان می‌دانند

    جای خالی دولت


    هر چند وزارت صنایع از تولید دو آنتی‌ویروس برای مقابله با استاکسنت خبر می‌دهد اما همچنان رویکرد دولت در مقابله با این ویروس همه‌گیر در پردهای از ابهام باقی مانده است.


    به گزارش عصر ارتباط کرم کامپیوتری استاکسنت همچنان در ایران می‌تازد و همه را چشم به راه اقدامات جدید در این زمینه گذاشته است. این انتظار از آن رو طولانی‌تر جلوه می‌کند که تنها نکته مشترک در برابر موضع‌گیری‌‌های مختلفی که در مورد استاکسنت در داخل کشور صورت گرفته پذیرفتن وجود آن است و اختلافات از آمارها و ارقام شروع می‌شود و حتی به موضع‌گیری‌ها هم ختم نمی‌شود.


    علت شهرت استاکسنت به عنوان یک ویروس در ایران حمله اختصاصی آن به ایران است که در همین مورد هم برداشت‌ها از آن متناقض بوده، گروهی آن را سیاسی دانسته و شیوع این ویروس را تا حد یک حمله نظامی خطرناک تلقی می‌کنند و به اقدام سریع نسبت به مقابله با آن تاکید داشته و نسبت به تعلل درباره آن هشدار می‌دهند. گروهی هم استاکسنت را جدی نمی‌گیرند و آن را فقط بزرگنمایی رسانه‌ای می‌دانند. از نکات قابل توجه اقدامات دولت بعد از گذشت یک ماه و نیم از کشف این ویروس در کشور بوده و میزان توجه و اهمیت اندکی است که به استاکسنت شده است. این مبحث که آیا باید با اتکا به توان داخلی با این مشکل روبه‌رو شد یا از پشتیبانی و حمایت دیگر کشورها هم می‌توان بهره برد نیز از موارد مورد بحث در حاشیه خود استاکسنت است. استاکسنت بدافزاری است که از نقص امنیتی موجود در میانبرهای ویندوز استفاده می‌کند و با آلوده کردن رایانه‌های کاربران صنعتی اطلاعات فایل‌هایی با قالب اسکادا را که متعلق به شرکت زیمنس است را جمع‌آوری کرده و به یک سرور خاص ارسال می‌کند.


    جاسوس‌افزاری برای جنگ سایبری


    حمیدرضا سعدی مدیرعامل شرکت مهران رایانه، استاکسنت را به عنوان یک جاسوس‌افزار بسیار خطرناک می‌داند. او که شرکتش یکی از قدیمی‌ترین تولید‌کنندگان ویروس‌کش‌های ایرانی با نام تجاری ایمن است اعتقاد دارد کشور برای مقابله با این جاسوس‌افزار باید خود را مجهز کرده و تیمهایی تشکیل دهد تا به طور مداوم مراکز صنعتی و حیاتی کشور را بررسی کنند تا برای موارد احتمالی آمادگی لازم را داشته باشیم.


    او معتقد است در این جنگ سایبری امید بستن به خارج، خیالی باطل است و باید بخش CERT در سازمان‌ها راه‌­اندازی شود تا این CERTها کدهای مشکوک را ردیابی کنند و در اختیار آنتی‌ویروس‌های داخلی قرار دهند. همچنین مدیرعامل شرکت مهران رایانه بیان کرد: «اطلاعات به دست آمده توسط این CERTها را به هیچ عنوان نباید در اختیار شرکت‌های خارجی قرار دهیم زیرا ما در یک جنگ سایبری قرار داریم و باید هشیار باشیم زمانی‌که دشمن برای ما جاسوس‌افزار می‌فرستد ما نباید آنها را در جریان اطلاعاتی که به دست می‌آوریم، قرار دهیم. در این صورت از راه دیگری وارد شده و به ما ضربه می‌زنند باید به خود متکی بوده و امیدی به خارج نداشته باشیم. »


    به گفته وی شرکت مهران رایانه برای دستیابی به این هدف در سایت خود مرکزی آموزشی را در نظر گرفته و نحوه ردیابی این بدافزار را به تفضیل توضیح داده است. مدیر بخش نرم‌افزار شرکت مهران رایانه از دلایل بی‌توجهی آنتی‌ویروس‌های خارجی به استاکسنت، با وجود فعالیت 10 ماهه این ویروس را جاسوس‌افزار بودن آن می‌داند که پلیس اینترپل اجازه ردیابی آن را نمی‌دهد و دلیل این عدم ردیابی وابستگی استاکسنت به بعضی کشورهای خاص است که به مراکزی همچون اینترپل جهت می‌‌دهند.


    او در ادامه افزود: «برای مقابله با استاکسنت در داخل حرکت‌هایی در زمینه اطلاع‌رسانی و تشکیل کارگاه‌های آموزشی و اقدامات حفاظتی صورت گرفته که از آن جمله می‌توان به فیلتر شدن سه سایتی که استاکسنت با آنها ارتباط برقرار می‌کرد اشاره داشت.» سعدی معتقد است به طور کلی اقداماتی انجام شده که کافی نیستند، باید مراکز بیشتری درگیر شوند و قویتر عمل کنند.


    سعدی در پاسخ به سوال اقدامات انجام شده توسط مهران رایانه گفت: «مکاتباتی با وزارت صنایع و شرکت فناوری اطلاعات صورت گرفته و در آن آمادگی شرکت متبوعش را به اطلاع مسوولین رسانده است.» علاوه بر آن در سایت مهران رایانه نحوه ردیابی این بدافزار به طور کامل تشریح شده است. در نهایت مدیر بخش نرم‌افزار شرکت مهران رایانه با تاکید فراوان تنها راه‌حل را اقدام سریع مراکز داخلی نسبت به فایل‌ها، کدهای مشکوک و عدم اطمینان به مراکز خارجی می‌داند.


    استاکسنت یک موضوع امنیتی است


    محمد‌علی دره‌شیری مدیرعامل شرکت کارنما رایانه نیز استاکسنت را یک موضوع امنیتی دانست و گفت: «هویت امنیتی این ویروس ما را در اظهار نظر محتاط می‌‌کند. چراکه این مساله امنیتی مربوط به مملکت است و کارنما رایانه در قالب یک شرکت تجاری و بازرگانی به پشتیبانی مساله می‌پردازد.»


    مدیرعامل شرکت کارنما رایانه در ادامه بیان می‌کند: «اقداماتی تاکنون انجام شده اما برای درمان این ویروس احتیاج به شناخت بیشتری داریم. ما به دنبال اطلاعات کامل استاکسنت هستیم. تیم فنی کارنما رایانه به تحقیقات راجع به عوامل تخریب ایجاد شده و مشکلات احتمالی آن پرداخته و در این زمینه با لابراتوار کسپرسکی همکاری می‌کند. استاکسنت موضوع حائز اهمیتی است و تیم پشتیبانی شرکت به عنوان مرحله اول در جهت کم­رنگ کردن آن تلاش می‌‌کند.کسپرسکی این اطمینان را می‌دهد که در مراحل بعدی در جهت پیشگیری از موارد مشابه خود را مجهز کند.»


    در زمینه اقدامات صورت گرفته توسط دولت، وي معتقد است: «دولت مطمئنا در حال انجام اقداماتی است که شاید بر حسب صلاح و مسایل امنیتی به طور کامل در رسانه‌ها عنوان نمی‌شود.» با این حال محمدعلی دره‌شیری از هر نوع اظهار نظری در باب این ویروس، اقدامات انجام شده و کیفیت این اقدامات به دلیل مسایل امنیتی خودداری کرد و معتقد است که در مورد مسایل امنیتی بهترین راه سکوت است. البته به این نکته هم اذعان دارد که شرکت­‌های مختلف از جمله کارنما رایانه در کنار دولت هستند و آمادگی لازم برای انتقال اطلاعات، عملکردها و حتی در اختيار گذاشتن نیروهای متخصص خود به دولت را دارند.


    او درباره استاکسنت موضعگیری صریحی داشته و آن را مساله بسیار بااهمیتی می‌داند که نباید نسبت به آن بزرگنمایی صورت بگیرد و تنها با یک نگاه کارشناسانه مسایل و مشکلاتی که این ویروس ایجاد کرده است را می‌توان با تحقیق مناسب حل کرد. در ارزیابی خساراتی که استاکسنت به صنایع کشور وارد کرده، دره‌شیری با تاکید بر توانایی‌ها و قابلیت‌هایی که استاکسنت دارد و شرایطی که ایجاد می‌کند، این ویروس را تنها در جهت ایجاد رعب و وحشت دانست. او معتقد است اين ويروس خسارات چندانی وارد نکرده، هر چند اطلاعات موجود در این زمینه را قطعی ندانسته و یگانه راه‌حل مطلوب برای مقابله با اینگونه ویروس‌ها را نصب آنتی‌ویروس اورجینال مي‌داند و بس. استاکسنت هشدار خوب و به موقعی بود که خود را برای تهدیدات مشابه در زمینه امنیتی مجهز کنیم. موضوعی که بسیاری از مدیران ارشد در شرکت‌های بزرگ این مهم را نادیده می‌گیرند.


    این کرم سیاسی نیست


    در مقابل برخی از فعالین این بازار اعتقاد دارند استاکسنت سیاسی نیست و در مورد نتایج مخرب آن بزرگنمایی صورت گرفته است. برای مثال اسماعیل ذبیحی مدیر اطلاع‌رسانی شرکت مهندسی پاندا، با اعلام این مطلب گفت: «تنها دو درصد از کل کامپیوترهای ایران آلوده به این ویروس شده‌اند در حالی که درصد رایانه‌های آلوده آمریکایی نسبت به کل رایانه‌های موجود در آمریکا بیشتر است. بنابراین استاکسنت از لحاظ شیوع و شدت پراکندگی محلی از اعراب ندارد و تنها اهمیت آن اثرگذاری روی سیستم‌های صنایع بزرگ است که پر واضح است که چنین سازمان‌هایی هم اطلاعات مهم خود را در رایانه‌هایی که به اینترنت متصل می‌شوند قرار نمی‌دهند تا به این راحتی با یک ویروس تهدید شوند.» در نهایت ذبیحی، خسارات این کرم را در ایران کم ارزيابي مي‌کند.


    او در پاسخ به سوال اقدامات انجام شده توسط دولت گفت: «دولت فقط متولی اطلاع‌رسانی است و نمی‌توان از آن انتظارات اجرایی داشت. شبکه‌‌بندی در شرکت‌های مختلف متفاوت است در نتیجه سیاستگذاری امنیتی هم متفاوت می‌شود. «دولت نمی‌تواند یک نسخه امنیتی را برای همه شرکت‌ها تعریف کند.»


    ذبیحی اطلاع‌رسانی دولت را در زمینه نفوذ استاکسنت به کشور مطلوب ارزیابی می‌کند، اما معتقد است تیم زبده­‌تری متشکل از شرکت‌های امنیتی داخلی باید جمع‌آوری شوند تا در این باره چاره‌‌اندیشی کنند. شرکت‌های امنیتی به دلیل سر و کار داشتن مداوم با ویروس‌ها تجربه فراوانی در این زمینه دارا هستند. آنها می‌توانند کمک‌­های ارزنده‌ای برای مقابله با این کرم رایانه‌ای ارایه دهند ولی در نهایت هر شرکت مسوول تامین امنیت خویش است. خصوصا مدیران شبکه در داخل سازمان‌ها و شرکت‌های دولتی و خصوصی در زمینه امنیت و حفاظت اطلاعات خود غیرحرفه‌ای عمل کرده‌اند و این عامل اصلی شیوع اکستاسنت در ایران است. مدیرعامل شرکت مهندسی پاندا 30 درصد مشکل را به عملکرد ضعیف دولت نسبت می‌دهد و در 70 درصد بقیه مقصر را خود سازمان‌ها و صنایع می‌داند.


    مدیر اطلاع‌رسانی شرکت پاندا، در مورد اقدامات شرکت پاندا علیه کرم رایانه‌ای استاکسنت عنوان کرد: «ما به طور موازی و همزمان با شرکت مایکروسافت در این زمینه به رسانه‌ها و سپس به مشتریان خود اطلاع‌رسانی کردیم.»


    همچنین او از عدم امکان اصلاح سیستم‌های عامل ویندوز 2000 و XP که به این ویروس آلوده شده‌اند خبر داد و به شرکت‌هایی که همچنان از این سیستم‌های عامل استفاده می‌کنند، هشدار داد.


    مصاحبه بی‌مصاحبه


    تاکنون جدیدترین اخبار در خصوص موضع‌گیری دولتی درباره استاکسنت متعلق به مدیرکل دفتر صنایع برق و الکترونیک و فناوری اطلاعات وزارت صنایع است که از ساخت همان آنتی ویروس توسط دو شرکت داخلی خبر داده است. محمود لیایی در گفتگو با خبرگزاری‌ها ضمن اعلام این خبر چنان ارزش امنیتی براي این محصول جدید قائل شده است که خطاب به شرکت‌های داخلی گفت: «استفاده از آنتی‌ویروس زیمنس را توصیه نمی‌کنیم زیرا اگر پشت طراحی کرم جاسوس استاکسنت، اراده دولتی وجود داشته باشد ممکن است چنین اراده‌ای در شرکت زیمنس نیز به شکل دیگری وجود داشته باشد.» این گفته‌های مقام وزارت صنایع از آن رو حائز اهمیت است که رنگ و بویی بدبینانه نسبت به کمپانی زیمنس به عنوان شریک استراتژیک دولت طی سال‌های اخیر دارد و حتی لیایی در پاسخ به سوالی در خصوص آنکه آیا شما کشور آلمان را منشا طراحی و تولید کرم جاسوس استاکسنت می‌دانید، گفت: «منشا این کرم جاسوس را آلمان نمی‌دانیم اما در هر صورت این جاسوس‌افزار به منظور دستيابي به اطلاعات صنعتی ایران طراحي شده است.»


    لیایی همچنین با تایید خروج اطلاعات صنعتی از کشور توسط کرم جاسوس استاکسنت بدون اشاره به آمار و ارقام مربوط به اطلاعات صنعتی خارج شده از کشور، گفت: «جلسه مربوط به این کرم جاسوس چند روز پیش در وزارت ارتباطات و فناوری اطلاعات برگزار شد و قرار نیست راجع به این موضوع مصاحبه کنیم.»


    مدیرکل دفتر صنایع برق و الکترونیک و فناوری اطلاعات وزارت صنایع و معادن همچنین درباره میزان آلودگی رایانه‌های ایرانی به این کرم جاسوس گفت: «پیش‌بینی شده که 60 درصد رایانه‌های ایرانی به این کرم آلوده شده‌اند. اما کارگروه برآوردی در این زمینه اعلام نکرده است.» این اظهارات از آن رو انعکاس گسترده‌ای در رسانه‌های داخلی داشت که تاکنون نه‌تنها دولت هیچ واکنشی رسمی به تهدیدات استاکسنت نشان نداده بود بلکه حتی یک بار وجود آن را نیز تکذیب کرده بود.

  11. #29
    آخر فروم باز Penryn's Avatar
    تاريخ عضويت
    Jun 2008
    پست ها
    965

    5 احتمال انفجار فقط در صنایع و تاسیسات هسته ای در ایران بر اثر کرم استاکس نت

    شهریار سیامی - بی بی سی

    آنچه تا این لحظه از نتایج Decode کردن ویروس(کرم اینترنتی) بسیار هوشمند استاکس نت توسط شرکت آلمانی معتبر لنگنر انجام شده و در کامپیوتر ورلد 25 شهریور منتشر شده نشان میدهد این کرم تنها یک جاسوس نیست بلکه فقط در ایران میتواند کنترل کارخانجات را نیز بدست بگیرد و عملیات خرابکارانه انجام دهد.
    استاکس نت اولین ویروس شناخته شده است که میتواند همه ی تأسیسات زیربنایی مانند نیروگاه های برق و تأسیسات آب و تأسیسات هسته ای و اکثریت صنایع مختلف ایران و بعضی کشورهای دیگر را که از سیستم زیمنس استفاده میکنند آلوده کند اما طوری برنامه ریزی شده که Blow up یا انفجار و فعالیتهای تخریبی آن فقط در ایران رخ میدهد.سریعترین راه و گاهی تنها راه رهایی از شر این کرم مخرب،تعطیل کردن کارخانه ها و تعویض فیزیکی چیپهای آلوده سیستمهای SCADA است!

    کارشناسان فناوری اطلاعات می گویند که کرم اینترنتی استاکس نت که پیش تر آلوده شدن بسیاری از کامپوترهای صنعتی و اقتصادی ایران به آن اعلام شده بود، ممکن است اخلال در تاسیسات هسته ای این کشور را هدف گرفته باشد.

    اطلاعات جدید در مورد این نرم افزار مخرب یا بدافزار (malicious software یا malware) نشان می دهد که استاکس نت توانایی این را دارد که علاوه بر کامپیوترهای صنعتی ایران، به برنامه های هسته ای این کشور هم نفوذ کند.

    بررسی‌های تلویزیون فارسی بی بی سی در تیرماه گذشته نشان داده بود که سیستم های صنعتی ایران به کرم جاسوسی به نام استاکس نت آلوده شده اند که احتمالاً اطلاعات صنعتی و محرمانه زیادی را از ایران خارج کرده است.

    در آن زمان، تیم کارشناسی بی بی سی اعلام کرده بود که این حمله سایبری می تواند در آینده نتایج مخربی برای بخش های امنیت اطلاعات ایران داشته باشد.

    بررسی های جدید نشان می دهد که استاکس نت نخستین کرم جاسوسی شناخته شده ای است که می تواند تاسیسات زیربنایی نظیر نیروگاه های برق، سیستم های توزیع آب آشامیدنی و واحدهای بزرگ صنعتی را مورد هدف قرار دهد.

    لیام امورچو، از بخش امنیتی شرکت نرم افزاری سیمانتیک در این مورد به بی بی سی گفت: واقعیت این است که ما بیشترین میزان آلودگی به کرم استاکس نت را در ایران مشاهده کرده ایم و بر این اساس احتمال می دهیم که کسی که این بدافزار را طراحی کرده، احتمالا ایران را به عنوان هدف اصلی در نظر داشته است.

    برخی از گمانه‌زنی‌ها هدف استاکس نت را ایجاد اخلال در کار نیروگاه اتمی بوشهر و تاسیسات غنی سازی اورانیوم نطنز در ایران ارزیابی کرده اند، اما آقای امورچو و برخی دیگر کارشناسان امنیت فضای مجازی مانند بروس اشنایر، می گویند که هنوز دلایل کافی برای چنین نتیجه گیری وجود ندارد.
    ببینید

    * استاکس نت در ایران جاسوسی می کند

    برخلاف دیگر بدافزارهای رایج، استاکس نت کامپیوترهایی را هدف می گیرد که بیشتر اوقات از بیم آلودگی به ویروس به شبکه اینترنت وصل نمی شوند.

    این کرم جاسوس توانایی انتقال از طریق یو اس پی به کامپیوتر را دارد و بعد از ورود به اولین کامپیوتر می تواند به صورت خزنده از طریق هر شبکه ای از جمله اینترنت به کامپیوترهای دیگر وارد شود.

    کرم استاکس نت پس از رسیدن به این سیستم‌ها، شروع به جمع آوری اطلاعات محصولات آن کارخانه، روند تولید و حتی اطلاعات ذخیره موجود در سیستم می کند؛ سپس از طریق اتصال به اینترنت اطلاعات را به مقصد نامعلومی ارسال می کند.

    موضوع زمانی اهمیت پیدا می کند که خصوصیات این کرم کامپیوتری را بدانیم: مقصد اصلی کرم استاکس نت سیستم های کنترل صنعتی است، حتی کارشناسان شرکت زیمنس آلمان دریافتند که این کرم، برنامه سیستم‌های کنترل صنعتی زیمنس به نام اسکادا را هدف قرار داده است.

    اسکادا در کارخانه های تولیدی، نیروگاه‌های برق، تصفیه‌خانه‌های آب، صنایع نفت و گاز و برخی از آزمایشگاه های پیشرفته استفاده می شود.

    این سیستم ها حتی در برخی از کشتی ها و نیروی دریایی نیز کاربرد دارد.

    در ۳۱ تیرماه گذشته، شرکت سیمانتک که یکی از بزرگترین تولیدکننده های ضد ویروس در جهان است، گزارشی منتشر کرد که حکایت از آلودگی کامپیوترهای جهان به کرمی به نام استاکس نت داشت.

    نکته قابل توجه این گزارش، آماری بود که نشان می داد ۶۰ درصد از آلودگی های این کرم در جهان، از آی پی های کاربران ایرانی ارسال شده است.

    در واکنش به این اخبار، ایرنا (خبرگزاری رسمی ایران) نیز روز چهارشنبه ۲۷ مرداد (۱۸ اوت) از تشکیل کمیته بحران برای بررسی این موضوع خبر داد.

    پس از شناسایی کرم استاکس نت درجهان و گزارش سیمانتک، خبرگزاری های ایران به طور محدودی به اطلاع رسانی درباره این حمله سایبری پرداختند.
    Last edited by Penryn; 24-09-2010 at 08:54.

  12. 2 کاربر از Penryn بخاطر این مطلب مفید تشکر کرده اند


  13. #30

Thread Information

Users Browsing this Thread

هم اکنون 1 کاربر در حال مشاهده این تاپیک میباشد. (0 کاربر عضو شده و 1 مهمان)

User Tag List

قوانين ايجاد تاپيک در انجمن

  • شما نمی توانید تاپیک ایحاد کنید
  • شما نمی توانید پاسخی ارسال کنید
  • شما نمی توانید فایل پیوست کنید
  • شما نمی توانید پاسخ خود را ویرایش کنید
  •