پی سی سیتی

پی سی سیتی (http://p30city.net/index.php)
-   اخبار IT (http://p30city.net/forumdisplay.php?f=22)
-   -   ویروس ، تروجان ، کرم ، بدافزار - اخبار ویروس ها، تروجان ها، کرم ها، بدافزارها - همه چیز درباره ویروس ، تروجان ، کرم ، بدافزار (http://p30city.net/showthread.php?t=27573)

کارگر سایت 09-02-2007 10:50 AM

ویروس ، تروجان ، کرم ، بدافزار - اخبار ویروس ها، تروجان ها، کرم ها، بدافزارها - همه چیز درباره ویروس ، تروجان ، کرم ، بدافزار
 
ویروس ، تروجان ، کرم ، بدافزار - اخبار ویروس ها، تروجان ها، کرم ها، بدافزارها - همه چیز درباره ویروس ، تروجان ، کرم ، بدافزار

ويروس‌هاي كامپيوتري 25 ساله شدند

یکشنبه، ۲۴ تیرماه ۱۳۸۶
مشورت- ويروس‌هاي كامپيوتري در اين ماه 25 امين سالگرد تولد خود را مي‌گذرانند. اغلب كاربران كامپيوترها فكر مي‌كنند كه ويروس‌ها از اواسط سال 1980 منتشر شده اند در حالي كه اولين ويروس واقعي در كامپيوترهاي روميزي IBM منتشر شد.

Elk Cloner شخصي است كه براي اولين بار بين دو كامپيوتر Apple II ويروسي را از طريق فلاپي منتشر كرد در او اصل اولين شخصي مي‌باشد كه ويروسي را منتشر كرده است. كدهاي مخرب نيز توسط يك پسر 15 ساله به نام Rich Skrenta براي بار اول در سال 1982 منتشر شد.

كدي كه براي بار اول توسط Elk منتشر شد بسيار مهربان بود اما امروزه كدهاي مخرب در جهت اهداف اقتصادي و شوم مهاجمين مي‌باشند به گونه‌اي كه تروجان‌ها امروزه فقط سيستم‌هاي قرباني را پس از كنترل كامل به عنوان يك Zombie در شبكه‌هاي Bot استفاده مي‌كنند.

نهايت خطري كه كد Elk Cloner داشت يك دوبيتي از يك شاعر بود كه در صفحه مانيتور نمايش داده مي‌شد. بر خلاف ويروس‌ها و كرم‌هاي امروزي كه قطاري از پنجره‌هاي تبليغاتي رنجش‌آور را براي كاربران ايجاد مي‌كنند.

Phil Higgins، يك محقق امنيتي، در اين زمينه مي‌گويد: «ويروس‌ها در گذشته بيشتر شبيه يك شوخي آميخته با فريب بودند و يا در نهايت يك سرگرمي براي مهاجمين. اما امروزه ويروس‌ها توسط تبهكاران اينترنتي و براي به دست آوردن پول ايجاد مي‌شوند. نمونه بارز اين دسته از اعمال خرابكارانه ابزار MPack مي‌باشد كه پس از به كنترل درآوردن سايت‌ها قانوني، كاربران آنها را به سمت سايت‌هاي خرابكارانه‌اي هدايت مي‌كند كه حاوي كدهاي مخرب مي‌باشند.»



ویروس ، تروجان ، کرم ، بدافزار - اخبار ویروس ها، تروجان ها، کرم ها، بدافزارها - همه چیز درباره ویروس ، تروجان ، کرم ، بدافزار

دانه کولانه 07-21-2008 04:35 PM

آخرین اخبار مربوط به ویروسها و تروجانها و کرمهای اینترنتی و بدافزارها
 
مخرب‌ترين ويروس‌هاي تاريخ‌

CIH
مبدا انتشار اين ويروس كشور تايوان بود. اين ويروس در ماه ژوئيه سال 1998 انتشار يافت و توانست به حجم عظيمي از داده‌هاي رايانه‌هاي شخصي آسيب برساند و خسارتي بين بيست تا هشتاد ميليون‌دلار را در سراسر دنيا به بار آورد. اين ويروس فايل‌هاي اجرايي سيستم‌عامل‌هاي ويندوز 95، 98 و ME را آلوده مي‌كرد و تا زماني‌كه سيستم در حال كاركردن بود، در حافظه به منظور تخريب بيشتر باقي مي‌ماند. چيزي كه اين ويروس را بسيار خطرناك مي‌كرد، نوشتن داده‌هايي بلافاصله پس از فعال شدنش روي هاردديسك بود كه سبب مي‌شد سيستم به كلي از كار باز ايستد. از طرفي، اين ويروس قادر بود اطلاعات بايوس را رونويسي كند و مانع راه‌اندازي سيستم شود.

از آن‌جايي كه اين ويروس فايل‌هاي اجرايي را آلوده مي‌ساخت، توانست به سرعت توسط ناشران نرم‌افزار پخش شود. تا جايي كه عرضه يكي از بازي‌هاي ساخت شركت معروف Activision با نام Sin، آلوده به اين ويروس بود. ويروس CIH با نام چرنوبيل نيز شناخته مي‌شود. دليل آن انتشار همزمان آن با سالگرد واقعه انفجار نيروگاه هسته‌اي چرنوبيل است. اين ويروس قادر به آلوده‌سازي سيستم‌عامل‌هاي ويندوز 2000، NT و XP نيست و بدين ترتيب اين روزها تهديدي جدي به حساب نميآيد.
Melisa
در روز جمعه 26 مارس سال 1999 خبر انتشار ويروس W97/Melisa تيتر اول بسياري از روزنامه‌ها در سراسر جهان بود. اين ويروس كه يك ماكرو در نرم‌افزار 97word بود، توانست حدود پانزده تا بيست درصد كل رايانه‌هاي دنيا را آلوده سازد و خسارتي در حدود سيصد تا ششصد ميليون دلار را به بار آورد. اين ويروس به قدري سريع انتشار مي‌يافت كه شركت‌هايي نظير اينتل و مايكروسافت كه از نرم‌افزار آوت‌لوك استفاده مي‌كردند، مجبور شدند استفاده از آن را تا مدتي كنار بگذارند.

عملكرد اين ويروس بدين ترتيب بود كه پس از آلوده كردن قرباني توسط برنامه آوت لوك، خود را براي پنجاه آدرس موجود در فهرست تماس رايانه آلوده شده ارسال مي‌كرد. پيغام ارسالي توسط اين ويروس حاوي عبارت <سند درخواستي شما هم اكنون در اختيار شماست... آن را به كسي ديگر نشان ندهيد> و يك ضميمه با فرمت فايل برنامه ورد بود. به محض بازكردن سند ورد از جانب گيرنده ايميل آلوده، ويروس مذكور فرصت مي‌يافت خود را تكثير نمايد و روند آلوده‌سازي را پيگيري كند. تأثير نامطلوب اين ويروس آن بود كه در ابتداي اسناد با فرمت برنامه ورد عباراتي از برنامه تلويزيوني خانواده سيمپسون را درج مي‌كرد.
I LOVE YOU
اين ويروس يك اسكريپت نوشته شده در محيط ويژوال بيسيك است كه دستمايه خلاقانه آن، وعده دوستي است. و با نام‌هاي ديگر LoveLetter و LoveBug نيز شناخته مي‌شود. اين ويروس در ابتدا در تاريخ سوم ماه مي سال 2000 در كشور هنگ كنگ كشف شد و از طريق ايميل با موضوع انتشار يافت كه ضميمه آن يك فايل با نام Love-Letter-For-You-.TXT.vbs بود. به محض اين‌كه اين فايل توسط قرباني باز مي‌شد، خود را به تمام آدرس‌هاي موجود در فهرست تماس برنامه آوت لوك ارسال مي كرد. همچنين فايل‌هاي موسيقي، تصويري و ... را با يك نسخه از خود رونويسي مي‌كرد. بدتر از آن اين‌كه، اين ويروس اقدام به ربودن شناسه‌ها و كلمات عبور مي‌كرد و آن‌ها را براي نويسنده خود ارسال مي‌نمود.

در نهايت اين ويروس با انتشار خود باعث شد خسارتي در حدود ده تا پانزده ميليارددلار به بار آيد. نكته جالب در مورد اين ويروس آن است كه نويسنده آن به دليل اين‌كه مقيم كشور فيليپين بود و با توجه به اين‌كه در آن زمان قوانيني براي مقابله با چنين اعمالي وضع نشده بود، بازداشت نشد.
CODE RED
اين ويروس در طبقه‌بندي ويروس‌ها در زمره كرم‌ها قرار مي‌گيرد؛ ويروس‌هايي كه از طريق شبكه اينترنت منتشر مي‌شوند. ويروس مذكور در تاريخ سيزدهم جولاي سال 2001 ميلادي انتشار يافت و يك حفره امنيتي نرم‌افزار IIS مايكروسافت را هدف قرار داده بود كه بعداً مايكروسافت در اواسط ماه ژوئيه همان سال وصله ترميمي آن را عرضه كرد. اين ويروس با نام Bady نيز معروف است كه براي رساندن حداكثر مقدار خسارت طراحي شده است.
بلافاصله پس از اين‌كه سرور ميزبان سايت‌ها با اين ويروس آلوده شود، در سايت‌هاي ميزباني‌شده پيغام
http://www.worm.com !hacked> مشاهده مي‌شود.
اين ويروس پس از آلوده كردن سرور جاري، به دنبال آلوده‌كردن ساير سرورها به كار خود ادامه مي‌دهد و اين روند تا بيست روز ادامه مي‌يابد و پس از آن حملات از نوع DoS عليه تعدادي آدرس IP از پيش تعيين‌شده شروع مي‌شود كه سرورهاي كاخ سفيد از آن جمله بودند. در كمتر از يك هفته اين ويروس توانست سيصد هزار سرور را آلوده سازد و رقمي در حدود 6/2 ميليارد دلار خسارت را بر جاي بگذارد.
SQL SLAMER
اين كرم اولين بار در 25 ژانويه سال 2003 انتشار يافت. اثر تخريبي قابل توجه آن، افزايش بار ترافيك اينترنتي بود. اين كرم با نام Sapphire نيز شناخته مي‌شود و تنها در يك بسته 376 بايتي خلاصه مي‌شود. اين كرم با توليد آدرس‌هاي IP تصادفي، خود را به آن‌ها ارسال مي‌كند. چنانچه رايانه قرباني داراي نسخه رفع عيب شده نباشد، به محض آلوده شدن توسط اين كرم، امكان انتشار كرم به ساير آدرس‌هاي تصادفي را فراهم مي‌سازد. اين ويروس توانست ركورد آلوده‌سازي 75هزار رايانه در دقيقه را بر جاي گذارد.

اين ويروس با بالا بردن ترافيك مسيرياب‌ها عملاً آن‌ها را از كار مي‌انداخت و سبب مي‌شد ترافيك ساير مسيرياب‌ها بالا‌رود و آن‌ها نيز دچار مشكل شوند. به دليل اين‌كه اين ويروس در روز تعطيل آخر هفته يعني يكشنبه انتشار يافت، نتوانست خسارات مالي چنداني به بار آورد. با اين حال توانست پانصد هزار سرور را در سراسر دنيا از كار بيندازد و ارتباطات آنلا‌ين كشور كره جنوبي را تا دوازده ساعت مختل كند.
Blaster
تابستان سال 2003 مصادف با انتشار دو كرم Blaster و Sobig بود. اين واقعه روزهاي سختي را در پي داشت و در خاطره‌ها ثبت شد. كرم Blaster كه با نام‌هاي Lovesan و MSBlast نيز شناخته مي‌شود، در يازدهم آگوست سال 2003 در عرض دو روز با نهايت ميزان انتشار در شبكه‌ها و اينترنت پخش شد و با بهره‌گيري از حفره امنيتي موجود در ويندوزهاي 2000 و اكس‌پي در هنگام آلوده‌سازي به كاربران پيغامي مبني بر خاموش شدن بي‌چون چراي كامپيوتر در چند ثانيه آينده را مي‌داد.

با كنكاش در فايل اجرايي اين ويروس، يعني MSBLAST.EXE دو عبارت <سن، من عاشق تو هستم> و <بيل گيتس دست از مال اندوزي بردار و به فكر اصلاح نرم‌افزارهاي خود باش> كشف شد. اين كرم به گونه‌اي برنامه‌ريزي شده بود كه در روز پانزدهم آوريل همان سال حملات از نوع DoS را عليه سايت windowsupdate.com ترتيب دهد. اين ويروس سرانجام با آلوده ساختن هزاران رايانه، آمار خسارت بين دو تا ده ميليون دلار را برجاي گذاشت.
Sobig.F
كرم Sobig به هنگام انتشار خود در چندين گونه مختلف همانند Sobig.F كه مخرب‌ترين آن‌ها نيز بود، در شبكه‌ها و اينترنت پخش شد. سرعت انتشار اين كرم در نوزدهم آگوست 2003 بالغ بر يك ميليون نسخه در ظرف كمتر از 24 ساعت بود كه توانست ركوردي باورنكردني را بر جاي گذارد.

پخش شدن اين كرم توسط ضميمه‌هاي آلوده ايميل‌ها صورت مي‌گرفت و اين ويروس مي‌توانست پس از آلوده‌كردن سيستم‌ها خود را به تمام آدرس‌هاي ايميلي كه مي‌يافت، ارسال كند و بدين ترتيب بار مضاعفي بر ترافيك اينترنت تحميل كند. در ماه سپتامبر سال 2003 اين كرم سرانجام پس از وارد ساختن پنج تا ده ميليارد دلار خسارت و آلوده‌سازي بيش از يك ميليون رايانه، به طور خودكار از كار باز ايستاد و انتشار خود را متوقف ساخت. در آن سال مايكروسافت جايزه‌اي 250هزار دلاري براي شناسايي نويسنده اين ويروس تعيين كرد كه تاكنون كسي موفق به دريافت آن نشده است.
BAGLE
به‌رغم معماري كلاسيك اين ويروس مي‌توان آن را ويروسي همه فن حريف به حساب آورد. اين ويروس اولين بار در پانزدهم ژانويه سال 2004 سربرآورد و از طريق ضميمه‌هاي آلوده ايميل انتشار يافت و به همين ترتيب با استفاده از آدرس‌هاي ايميلِ سيستم قرباني، خود را به سرعت پخش نمود.

خطر واقعي اين كرم (با نام ديگر Beagle) و شصت تا صدگونه مختلف آن، هنگامي است كه رايانه‌اي را آلوده مي‌سازد و در پي آن يك Backdoor از طريق پورت TCP ايجاد مي‌كند كه اين عملكرد امكان كنترل و دسترسي به داده‌هاي سيستم قرباني را در اختيار كاربران از راه‌دور قرار مي‌دهد.
اين كرم با انگيزه كسب منافع ايجاد شده بود و از اين رهگذر سبب كسب شهرت و به تبع آن رسوايي هكرهاي درگير مي‌شد. اين كرم بايد در 25 ژانويه سال 2004 براساس طراحي خود غيرفعال مي‌شد، اما به واسطه انتشار گونه‌هاي مختلف آن تا به امروز كاربران از شر آن در امان نمانده‌اند. اين كرم نيز همانند هم رده‌هاي خود تاكنون ده‌ها ميليون دلار خسارت به بار آورده است.
MyDOOM
در تاريخ 26 ژانويه سال 2004 موج فراگير شدن اين كرم به وفور احساس مي‌شد و اين ويروس توانست در عرض چند ساعت از طريق ايميل‌هاي با ضمايم آلوده، در اينترنت منتشر شود. نحوه انتشار اين ويروس بدين صورت بود كه در ابتدا با ارسال ايميلي مبني بر بروز خطا در ايميل‌هاي قبلي ارسال شده از جانب كاربر، گيرندگان نامه را گمراه مي‌ساخت و بدين‌ترتيب آن‌ها را ترغيب مي‌كرد ايميل هاي آلوده را باز كنند و به ضميمه آلوده آن اجازه فعاليت دهند.
اين ويروس همچنان تلاش مي‌كرد از طريق پوشه‌هاي به‌اشتراك گذاشته شده كاربران نرم‌افزار كازا، خود را بيش از پيش منتشر كند. اين كرم طوري برنامه‌ريزي شده بود كه پس از دوازدهم فوريه سال 2004 غيرفعال شود.

SASSER
آغاز انتشار اين ويروس سي‌ام آوريل سال 2004 بود. اين ويروس به اندازه كافي مخرب بود و توانست با بهره‌گيري از قدرت خود اختلال در ارتباطات ماهواره‌اي چند بنگاه خبري كشور فرانسه و لغو چندين پرواز خطوط هوايي شركت دلتا را به نام خود ثبت كند. به علاوه، توانست رايانه‌هاي ساير مشاغل را از كار بيندازد.

اين ويروس با بهره‌گيري از حفره امنيتي سيستم‌عامل‌هاي روزآمد نشده ويندوز 2000 و اكس‌پي خود را انتشار مي‌داد و در مسير خود نيز به دنبال چنين ميزباناني مي‌گشت تا آن‌ها را نيز آلوده سازد. سيستم‌هايي كه به اين ويروس آلوده مي‌شدند، در چندين نوبت قفل مي‌كردند يا بي ثبات مي‌شدند كه اين رفتار منجر به وارد آوردن ده‌ها ميليون دلار خسارت شد.
ويروس Sasser توسط يك دانشآموز دبيرستاني هفده ساله و مقيم كشور آلمان نوشته شده بود كه در روز تولد هيجده سالگي وي انتشار يافت. از آن جايي كه هنگام طراحي اين ويروس او سني كمتر از سن قانوني داشت، حكم محكوميت وي به حالت تعليق در آمد.

20 سال با ويروس‌ها
1982
Elk Cloner از اولين ويروس‌هايي بود كه به خارج از آزمايشگاه‌ها راه يافت و سيستم‌هاي Apple II را آلوده مي‌ساخت.
1983
فرد كوهن كه از پيشگامان تحقيق در زمينه ويروس‌ها بود، براي اولين بار واژه ويروس كامپيوتري (Computer Virus) را به كار برد. از نظر وي برنامه‌هايي كه قادر بودند ساير برنامه‌ها را به گونه‌اي دستكاري كنند كه سبب تغيير و تحول خودكار در آن‌ها شوند، ويروس خوانده مي‌شوند.
1987
ويروس Lehigh در دانشگاه Lehigh كشف شد. اين ويروس قادر بود مقيم حافظه شود و اولين ويروسي بود كه مي‌توانست فايل‌هاي اجرايي را آلوده سازد. به عنوان نمونه، فايل COMMAND.COM اولين سري از ويروس‌هاي معيوب در دانشگاه Hebrew در دارالسلام پيدا شد كه برخلاف تلاش نويسنده‌اش، فايل‌هاي از قبل آلوده شده را نيز دوباره آلوده مي‌ساخت. اين ويروس جزء اولين ويروس‌هاي مهلك محسوب مي‌شود. در همين سال نيز برنامه‌هاي ويروس‌ياب تجاري از قبيل McAfee ،VirusScan و FluShot پا به عرصه وجود گذاشتند.
1988
در اين سال اولين ويروس‌هاي سيستم‌عامل مكينتاش با نام‌هاي MacMag و Scores انتشار يافتند. در همين سال اولين ويروسي كه كد خود را مخدوش كرده بود (حذف يا ويرايش آن را بسيار سخت مي‌ساخت)، با نام Cascade ديده شد.
اين سال با انتشار اولين كرم در ابعاد وسيع - ويروسي كه توسط منابع خارجي از قبيل اتصال اينترنت يا سرور شبكه پخش مي‌شود - نيز مصادف بود. اين كرم Moris نام داشت و هدف آن ضربه زدن به اينترنت بود. اين كرم توسط فرزند پسر يك مشاور امنيت ملي ايالا‌ت متحده در دانشگاه MIT رها شد كه بعدها دليل انتشار آن توسط شخص مزبور يك تصادف عنوان شد.

1989
اولين ويروس مخرب برنامه‌هاي ويروس‌ياب يعني Dark Avenger/Eddie پا به عرصه گذاشت. اين ويروس سعي مي‌كرد برنامه‌هاي ضدويروس را پاك كند و خود را جايگزين آن‌‌ها نمايد. اين ويروس توسط محققي صاحب تأليفات متعدد با نام Vessilen Bontchev نوشته شد.
در همين سال ويروس Frodo كه يك ويروس مخفي بود، انتشار يافت. اين ويروس به صورت مخفيانه اقدام به آلوده سازي فايل‌ها مي‌نمود و هنگامي كه كاربران قصد مشاهده فهرست فايل‌ها را داشتند، هيچ ردي از خود آشكار نمي‌ساخت. با اين حال به دليل وجود نقص در كد اين ويروس، عملكرد آن با مشكل مواجه شد.
1990
در اين سال چندين ويروس‌ياب از قبيل Integrity Master (نوشته Wolfgang Stiller)، پاندا (نوشته Pam Kane) و Vi-Spy (نوشته Ray Glath) پديدار شدند.
بدين‌ترتيب با عرضه اين برنامه‌ها، آتش پيكار ميان برنامه‌هاي ضدويروس و ويروس‌نويسان شعله‌ور شد. از سويي ديگر، Ghostballs كه اولين ويروس از نوع چندريختي (Polymorphism) محسوب مي‌شود، شناسايي شد. اين ويروس‌ علاوه‌بر برنامه‌ها، بوت سكتورها و Master Boot Recordها را نيز آلوده مي‌ساخت.
يكي ديگر از سري ويروس‌هاي چندريختي، 1260.V2P بود كه به صورت تصادفي ظاهر مي‌شد و با مخدوش كردن خود، يافتن و از ميان بردن خود را دشوار مي‌ساخت.

در همين سال اولين سري ويروس‌هاي مسلح كه از خود در برابر نفوذ به كد منبع محافظت مي‌كردند، ظهور يافتند. از اين دست مي‌توان به ويروسِ تا دندان مسلح Whale اشاره كرد كه دستيابي به كد منبع خود را بسيار مشكل ساخته بود.

1991
اولين ويروس چند ريختي، مسلح و مخفي با مكانيزم مخدوش‌سازي متغير، تحت نام Tequila انتشار يافت. اين ويروس Master Boot Record را هدف قرار مي‌داد و به محض آلوده ساختن اين قسمت، برنامه‌هاي ديگر را آلوده مي‌نمود و بدين ترتيب به بقاي خود ادامه مي‌داد.

ويروس‌هاي توسعه‌يافته‌ توسط ابزارهاي ايجاد ويروس موسوم به Virus Lab Toolkit براي اولين بار پديدار شدند. اغلب اين ويروس‌ها داراي نقصي در خود بودند كه بدين ترتيب نتوانستند اثر تخريبي چنداني بر جاي گذارند.

ويروس‌هاي از نوع DAME با استفاده از Dark Avenger Mutuation Engine نوشته شدند كه اين ابزار ويروس‌هاي ساخت خود را به صورت چندريختي در ميآورد. انتشار اين ويروس‌ها بيشتر در سال بعد، يعني 1992 شايع شد.
1992
ويروس ميكل‌آنژ كه مي‌توانست انواع ديسكت‌ها را آلوده سازد، سر بر آورد. اما بر خلاف پيش‌بيني رسانه‌ها، نتوانست چنان كه بايد، انتشار يابد.


1993
سري ويروس چندريختي Satanburg/Little Loc/Notas كه هر قسمت وظيفه‌اي مجزا بر عهده داشت، پا به عرصه گذاشت. Satanburg داراي كدي بسيار سمج و پيچيده بر ضد برنامه‌هاي ويروس‌ياب بود. به نحوي كه هنگام فعاليت خود به دنبال چهار ويروس‌ياب موجود در آن مقطع مي‌گشت و چنانچه اثري از آن‌ها مي‌يافت، ديسك حاوي آن‌ها را تخريب مي‌كرد. در اين سال براي اولين بار همكاري دو جانبه FBI و محققان ويروس‌شناس، منجر به دستگيري يك ويروس‌نويس نوجوان شد.
1994
ويروس نسبتاً آزاردهنده KAOS4 توسط يك فايل آلوده در يك گروه خبري به سرعت در سراسر جهان منتشر شد. اين ويروس از طريق متغيرهاي محيطي COMSPEC/PATH انتشار مي‌يافت و اولين ويروسي بود كه از متغيرهاي محيطي جهت يافتن اهداف و منابع بالقوه سود مي‌جست.
1995
اولين ويروس‌هاي ماكرو كه توسط زبان برنامه‌نويسي تخصيص يافته به برنامه‌هاي كاربردي همچون ورد و اكسل و Access توليد مي‌شد، ظاهر شدند.
1996
ويروس‌هاي ماكرو Laroux/Excel خود را به صورت وسيع در محيط جديد ماكروي Visaul Basic For Application همانندسازي و منتشر ساختند. همچنين ويروس ضعيف Boza توانست سيستم‌عامل ويندوز95 را كه قرار بود در برابر ويروس‌ها مصون باشد، آلوده سازد. در اين سال همچنين Staag كه توانست سيستم‌عامل نو ظهور لينوكس را آلوده كند، شناسايي شد.

1998
Strang Brew كه تحت محيط جاوا انتشار مي‌يافت، نمايان شد. اين ويروس يك ويروس با جنبه مفهومي و آموزشي بود و اثر تخريبي بر جاي نمي‌گذاشت.
در همين سال ويروس خطرناك CIH شناسايي شد كه فايل‌هاي اجرايي سيستم‌عامل ويندوز را آلوده مي‌ساخت و داده‌هاي هاردديسك و بايوس را رونويسي مي‌كرد و سبب مي‌شد سيستم از كار بيفتد. اين ويروس با نام بايوس چرنوبيل نيز شناخته مي‌شود و انتشار آن خسارتي بين بيست تا هشتاد ميليون دلار را در سراسر دنيا بر جاي گذاشت.
1999
ويروس ماكروي ويرانگر Melissa كه يك ماكروي برنامه ورد 97 بود، با چنان سرعتي انتشار يافت كه تاكنون از آن به عنوان سريع‌ترين ويروس انتشاريافته ياد مي‌شود. اين ويروس اولين ويروسي بود كه حجم عظيمي از ايميل‌هاي آلوده را روانه صندوق كاربران مي‌كرد. در همين سال اثر تخريبي كرم ها رو به افزايش گذاشت.
از همين دست Bubble Boy اولين ويروسي بود كه وابسته به باز كردن ضميمه نامه توسط گيرنده خود نبود و به محض بازكردن خود نامه، شروع به فعاليت مي‌كرد. اولين ماكروي چند برنامه‌اي در همين سال انتشار يافت كه مي‌توانست فايل‌هاي برنامه‌هاي ورد، اكسل و پاور پوينت را آلوده سازد.
2000
ويروس معروف I LOVE YOU (با نام‌هاي ديگر LoveLetter و The Love Bug) كه از سري ويروس‌هاي ارسال‌كننده ايميل با حجم عظيم بودند، پديدار شد. اين ويروس پس از آلوده‌سازي قرباني، خود را به آدرس‌هاي موجود در فهرست تماس سيستم قرباني ارسال مي‌كرد. ايده به كار برده شده در اين ويروس، يعني وعده عشق، بسيار موفق عمل كرد و توانست بسياري از كاربران را وسوسه كند تا ضميمه آلوده را باز كنند. اين ويروس به سرعت در سراسر دنيا منتشر شد و ميلياردها دلار خسارت از خود بر جاي گذاشت.
در همين سال ويروس موسوم به Stages كه در ضمايم نامه‌ها با پسوند جعلي TXT پنهان مي‌شد، انتشار يافت. اما در حقيقت ضميمه ايميل‌هاي آلوده فرستاده شده از جانب اين ويروس، حاوي يك فايل اجرايي با پسوند. EXE بودند. در ضمن اولين سري از حملات DoS كه سايت‌هاي آمازون، اي‌بي، گوگل، ياهو و مايكروسافت را هدف قرار داده بود، پا به عرصه گذاشت.
2001
كرم Sircam كه اسناد شخصي و فايل‌ها را از سيستم قرباني به بيرون ارسال مي‌كرد، شناسايي شد. حجم زياد اين ويروس مانع از انتشار سريع آن مي‌شد. كرم مخرب CodeRed نيز چهارصد هزار صفحه وب را تنها در چند ساعت از كار انداخت و توانست حتي صفحات وب كاخ سفيد را آلوده سازد. همچنين ويروس موسوم به Nimda توانست با بهره‌گيري از تكنيك‌هاي ماهرانه همانندسازي، هزاران سيستم را در سراسر دنيا به سرعت آلوده كند.
كرم Bad Trans نيز كه جهت ربودن اطلاعات ارزشمندي همچون كلمات عبور و اطلا‌عات كارت‌هاي اعتباري و ارسال آن‌ها به برنامه نويسش طراحي شده بود، خود را معرفي كرد. اما استراتژي هوشمندانه همانندسازي اين ويروس بلاي جان خود شد و نتوانست در برابر ويروس‌ياب‌ها قد علم كند.
2002
برنامه نويس ويروس Mellisa يعني David L.Smith به بيست ماه زندان محكوم شد. اولين سري ويروس‌هاي با پوشش محتوايي درباره اشخاص معروف همچون خوانندگان و بازيگران انتشار يافتند كه رونويسي فايل‌هاي كاربران را هدف خود قرار مي‌دادند. اما تغيير نام آشكار فايل‌ها توسط اين ويروس آن‌ها را به سادگي رسوا مي‌ساخت.

2003
كرم موسوم به SQL Slammer توانست در عرض تنها ده دقيقه 75 هزارسيستم را آلوده سازد. اين كرم هيچ قسمت تخريبي با خود به همراه نداشت، اما سبب بالا‌بردن ترافيك اينترنت مي‌شد و كارايي شبكه‌ها و اينترنت را به طور محسوسي كاهش مي‌داد.
كرم معروف Blaster در تاريخ يازدهم آگوست اين سال ظهور كرد و با بهره‌گيري از سيستم عامل‌هاي 2000 و اكس‌پي آن‌ها را آلوده مي‌ساخت و طوري طراحي شده بود كه يك سري حملات از نوع DoS را عليه سايتwindowsupdate.com در تاريخ پانزدهم آگوست پي‌ريزي كند. اما برخلاف انتظار برنامه‌نويس آن، اين ويروس در تاريخ مذكور تقريباً در حجم وسيعي مهار شد.
Sobig.F ويروسي ديگر از گونه ارسال كنندگان ايميل‌هاي بي‌شمار بود كه سيستم‌ها را از طريق پوشه‌هاي اشتراكي ناامن هدف قرار مي‌داد. اين ويروس توانست با سرعت سرسام آوري در عرض تنها 24 ساعت بيش از يك ميليون نسخه از خود را تكثير كند. ويروسي ديگر از اين دست، كرم Sober بود كه خود را به عنوان يك برنامه ويروس‌ياب و به دو زبان انگليسي و آلماني معرفي مي‌كرد. اين كرم در مقياس متوسط انتشار يافت.
2004
Bagle كرمي بود كه با بهره‌گيري از پورت TCP يك درِ پشتي در سيستم ايجاد مي‌كرد و بدين ترتيب دروازه نفوذ و سودجويي را براي نويسندگانش باز مي‌نمود. در همين سال كرم MyDoom كه افتخار سريع‌ترين كرم منتشر شده را به دنبال خود يدك مي‌كشد، منتشر شد. اين كرم از طريق ايميل و پروتكل انتقال فايل برنامه كازا پخش مي‌شد.
ويروس خبرساز ديگر اين سالSasser بود كه با آلوده‌كردن سيستم‌ها در سراسر دنيا ميليون‌ها دلار خسارت به بار آورد. طراح اين ويروس يك دانشآموز دبيرستاني و هفده ساله اهل كشور آلمان بود. اين ويروس با بهره‌گيري از حفره‌هاي امنيتي موجود و از طريق اينترنت قربانيان خود را مي‌يافت.
واقعه ديگر اين سال اعلام عمومي برخي از حفره‌هاي امنيتي نرم‌افزارهاي موجود از طرف Internet Security Systems بود كه به تبع آن و بلافاصله يك روز بعد، خبر ويروس موسوم به Witty منتشر شد. و توانست با بهره‌گيري از حفره‌هاي ذكرشده به داخل سيستم‌هاي آسيب‌پذير رخنه كند و قسمت‌هايي از هاردديسك را آلوده كند. روند رو به رشد تالارهاي گفت‌وگوي اينترنتي نيز در اين سال از آسيب ويروس‌ها در امان نماند و بسياري از تالارها توسط كرم Santy آلوده شدند. اين كرم قربانيان خود را با استفاده از موتورهاي جست‌وجوي معروف همچون گوگل مي‌يافت و آن‌ها را طعمه خود قرار مي‌داد.
2005
در اين سال كرم Zatob وارد اينترنت شد. هدف اين كرم سوء استفاده از محيط‌هاي چت بود. به نحوي كه با ساختن يك در پشتي به كانال IRC، به دنبال ماجول‌هاي وصله نشده مي‌گشت تا ضميمه آن‌ها شود و به سيستم رخنه كند.
2006
مايكروسافت اعلام كرده ‌است اسب‌هاي تروا و بات‌ها بزرگ‌ترين تهديدهاي امنيتي براي رايانه‌هاي شخصي به حساب ميآيند. در حال حاضر در حدود 7/5 ميليون رايانه ابزار Maliciuos Software Removal مايكروسافت را اجرا مي كنند كه نشان داده 62 درصد از آن‌ها آلوده به اسب تروا بوده‌اند.
منبع www

دانه کولانه 07-21-2008 04:35 PM

مهم‌ترین ویروس‌های رایانه‌ای ۲۵ سال اخیر

Maad 04-04-2009 01:59 AM

احتمال حملات جدید کرم کانفیکر
 
احتمال حملات جدید کرم کانفیکر



متخصصان امنیت سایبر در حالت آماده‌باش هستند تا تغییر استراتژی کرم کانفیکر را شناسایی کنند.
گمان می‌رود این کرم که تاکنون بیش از 15 میلیون کامپیوتر را آلوده ساخته است روز چهارشنبه 12 فروردین (اول آوریل 2009) طریقه آلوده سازی، به‌روزرسانی و اتصال به سرور خود را تغییر دهد و یا حملات جدیدی را به کامپیوترهای آلوده شروع کند. این حملات می‌تواند شامل استفاده از کامپیوترهای آلوده برای ارسال هرزنامه، ویروس و حملات به سرورها (Triggering) باشد.
وینسنت ویفر، قائم مقام شرکت امنیت سایبر سیمانتک در مصاحبه با بی‌بی‌سی می‌گوید: "ما هنوز مطمئن نیستیم که چه اتفاقی خواهد افتاد ولی چیز خیلی وخیمی انتظار نمی‌رود... البته ما برای اطمینان حاصل کردن تا روز دوم ماه آوریل در حالت آماده باش خواهیم بود."
کرم کانفیکر به نام Downadup یا Kido برای اولین بار در ماه نوامبر 2008 شناسایی شد و با استفاده از یک آسیب‌پذیری و رخنه امنیتی در سیستم عامل ویندوز خود را با اینترنت، شبکه و حافظه‌های قابل حمل منتشر می‌کند.
یک کنسرسیوم امنیتی به تازگی مدعی شده‌است که "اثر انگشت/ Signature" کانفیکر را تولید کرده‌است. اثرانگشت برای شناسایی ویروس‌ها توسط نرم‌افزارهای امنیتی مورد استفاده قرار می‌گیرد و قسمتی از خصوصیات کرم را دربردارد.
کرم‌های سودآور
آقای ویفر در مورد ماهیت کانفیکر می‌افزاید که این کرم برای بالا بردن درآمد خود خسارت‌های خود را در طولانی مدت وارد می‌کند.
سردبیر PC Magazine معتقد است که عصر ویروس‌های مخرب به پایان آمده‌است و کسی ویروس و کرم را برای خبر ساختن و تبلیغات سیاسی و اجتماعی طراحی نمی‌کند. این ویروس‌ها برای درآمد زایی نوشته شده‌اند و تا زمانی که سود بالایی نصیب هکرها شود در اینترنت دوام خواهند آورد.
گزارش جدیدی از شرکت امنیت سایبر فینجان نشان می‌دهد که درآمد بعضی از مجرمان سایبر با درآمد قاچاقچیان مواد مخدر برابری می‌کند.
گزارش اطلاعاتی امنیت سایبر این شرکت درآمد روزانه یک هکر را تا 10 هزار دلار تخمین زده‌است.
منبع :tebyan-zn.ir

deltang 04-10-2009 05:51 PM

هزینه 100 میلیون دلاری پنتاگون برای پاکسازی شبکه‌های آلوده به ویروس
 
به گفته فرمانده نيروي هوايي آمريکا: «تمامي راه‌هايي که در اين زمينه مورد استفاده قرار مي‌گيرند بسيار پيچيده و حرفه‌‌اي هستند و برخي نشانه‌هاي جنايت‌هاي سايبر در بين آنها نهفته‌اند.»

SG - به گفته مقامات بلندپايه ارتش آمريکا، سازمان پنتاگون به منظور از بين بردن اثرات ناشي از حملات اينترنتي و مشکلات شبکه‌اي، طي 6 ماه گذشته بيش از 100 ميليون دلار هزينه کرده است.

کوين چيلتون(Kevin Chilton) فرمانده نيروي هوايي آمريکا که مديريت مرکز فرمان‌هاي استراتژيک اين کشور را برعهده دارد، طي کنفرانس حملات سايبر در نبراسکا به خبرنگاران گفت: «نکته حايز اهميت اين است که ما دريافته‌ايم که زير حملات برنامه‌هاي مخرب بسيار پيچيده و پيشرفته قرار گرفته‌ايم. تمامي راه‌هايي که در اين زمينه مورد استفاده قرار مي‌گيرند بسيار پيچيده و حرفه‌‌اي هستند و برخي نشانه‌هاي جنايت‌هاي سايبر در بين آنها نهفته‌اند».

جان ديويس(Strategic Command) فرمانده ارتش آمريکا جانشين فرمانده عمليات‌هاي شبکه‌اي اين کشور نيز در مورد نحوه 100 ميليون دلار پرداخت شده براي از بين بردن ويروس‌ها در مقايسه با حملات خارجي و مشکلات امنيتي براي کارمندان وزارت دفاع آمريکا توضيح داد.
آنها معتقدند که پرداخت اين مبالغ براي تقويت شبکه در مقابل حملات احتمالي بهتر از هزينه کردن براي پاکسازي شبکه پس از وقوع حملات سايبر است.

وزارت دفاع آمريکا طي سال گذشته مجبور شد به دنبال بروز يک حمله سايبر 1500 کامپيوتر خود را کنار بگذارد.
اين سازمان استفاده از دستگاه‌هاي خارجي ذخيره‌سازي اطلاعات که قابليت اتصال به کامپيوتر را داشتند نيز ممنوع اعلام کرد، زيرا اين دستگاه‌ها مستعد انتشار ويروس‌ها بودند.

SiLVESTER 07-06-2009 06:27 PM

ویروس ها، تروجان ها، کرم ها، بدافزارها - اخبار ویروس ها، تروجان ها، کرم ها، بدافزارها - همه چیز درباره ویروس ها، تروجان ها، کرم ها، بدافزار
 
ویروس ها، تروجان ها، کرم ها، بدافزارها - اخبار ویروس ها، تروجان ها، کرم ها، بدافزارها - همه چیز درباره ویروس ها، تروجان ها، کرم ها، بدافزارها



شركت امنيتي سوفوس به كاربران هشدار داد: ويروس اينترنتي از طريق ايميل‌هاي ارسالي انبوه كه مدعي‌اند حاوي آهنگ‌ها و عكس‌هاي انتشار نيافته از مايكل جكسون هستند، انتشار يافته است.

سوفوس اعلام كرد: اين ايميل با عنوان «يادبود مايكل جكسون» منتشر و از نشاني sarah@michaeljackson.com آدرس ایمیل جهت جلوگیری از رباتهای هرزنامه محافظت شده اند، جهت مشاهده آنها شما نیاز به فعال ساختن جاوا اسكریپت دارید ارسال شده است.

بر اساس اين گزارش، اين ايميل مدعي است حاوي ضميمه فشرده‌اي از آهنگ‌ها و تصاوير منتشر نشده اين خواننده آمريكايي است كه هفته گذشته بر اثر حمله قلبي درگذشت.

سوفوس به كاربران رايانه هشدار داده اين ضميمه‌ها را باز نكنند زيرا به‌محض بازكردن در معرض آلودگي قرار مي‌گيرند و پس از آلودگي، اين ويروس به طور خودكار شروع به انتشار در ميان كاربران اينترنتي ديگر مي‌كند.

به گفته كارشناسان سوفوس، اين ويروس علاوه بر ايميل، به شكل اتوران از طريق حافظه‌هاي USB نيز منتشر مي‌شود. مشاور ارشد فن‌آوري سوفوس نيز به كاربران توصيه كرد كه با پاك كردن سريع اين ايميل خود را از گرفتاري از آلوده شدن به اين ويروس نجات دهند.


ویروس ها، تروجان ها، کرم ها، بدافزارها - اخبار ویروس ها، تروجان ها، کرم ها، بدافزارها - همه چیز درباره ویروس ها، تروجان ها، کرم ها، بدافزارها

دانه کولانه 07-06-2009 08:14 PM

تشکر
شاید باورتون نشه این تاپیک 1 ساعت پیش زده شده 33 دقیقه پیش در گوگل ثبت شده !

پایین سایت بنویسید :

"ويروس ايميل مايكل جكسون"

همین الان این تاپیک در صفجه 4 گوگل هست ...


Judy 07-06-2009 08:51 PM

" مايكل جكسون خودكشي كرد! "
 
" كارشناسان انگليسي درمورد ويروس رايانه‌اي جديدي هشدار دادند كه نامه الكترونيكي آلوده به آن ادعا مي‌كند "مايكل جكسون" خودكشي كرده است.

به‌گزارش بخش خبر شبكه فن آوري اطلاعات ايران، از ايرنا، اين نامه الكترونيكي با عنوان "يادداشت خودكشي" براي كاربران اينترنتي ارسال مي‌شود درواقع حقه راهزنان اينترنتي براي وارد كردن يك ويروس رايانه‌اي است.

متخصصان در مركز شناسايي ويروسهاي رايانه‌اي "سوفوس" اعلام‌كردند، افرادي كه اين پيامهاي آلوده را ارسال مي‌كنند از محاكمه جنجالي مايكل جكسون به عنوان طعمه براي آسيب زدن به كاربران بهره مي‌برند.

اين نامه‌هاي الكترونيكي با عنوانهاي "تلاش براش خودكشي" يا "شب گذشته مايكل جسكون درنورلندرانچ خودكشي كرد" ارسال مي‌شود.

اين پيام سپس به كاربران مي‌گويد تا با كليك كردن برروي يك لينك آخرين يادداشت اين ستاره مشهور را بخوانند اماباز كردن اين لينك همان و آلوده شدن رايانه كاربر به ويروس همان.

اين ويروس كه از نوع ويروسهاي "اسب تروا" است مي‌تواند وارد فايلهاي شخصي كاربر شده و اطلاعاتي همچون رمز عبور كاربر را به سرقت ببرد.

"كارول تريالت" مشاور امنيتي سوفوس گفت: درصورتي كه برروي اين لينك كليك كنيد وب سايت، پيامي را نمايش مي‌دهد مبني بر اينكه كه اين وب سايت بسيار شلوغ است و ممكن است باعث تعجب كاربران نشود زيرا به گمان كاربران اين وب سايت حاوي اخبار بسيار جديد درباره مايكل جكسون است.

وي افزود: اما اين يك تاكتيك انحرافي است زيرا در پشت صحنه وب سايت راهزنان اينترنتي درحال دانلود كردن نرم‌افزارآلوده برروي رايانه كاربر بدون اطلاع وي هستند.

اين نخستين بار نيست كه ويروس نويسان و راهزنان‌اينترنتي از نام مايكل جكسون براي فريب كاربران استفاده مي‌كنند.

در ماه اكتبر سال ‪ ۲۰۰۴‬پيامهايي براي كاربران اينترنتي ارسال مي‌شد كه ادعا مي‌كرد تصاوير ويديويي خصوصي مايكل جكسون را نمايش مي‌دهد اما وارد شدن به اين لينك سبب آلودگي رايانه به يك ويروس ديگر اسب تروا مي‌شد.

تريالت گفت: ذهنهاي بيمار پشت ويروسهاي رايانه‌ها، معمولا از نام افراد مشهور و موضوع‌هاي خبري مهم براي آلوده كردن هر چه بيشتر رايانه‌هااستفاده مي‌كنند.

وي از كاربران اينترنت خواست تا از باز كردن ايميل‌هاي مشكوك و فايلهاي ضميمه ناشناس پرهيز كنند. "
برگرفته از سايت " www.iritn.com "

deltang 09-19-2009 07:37 PM

آمریکا بزرگ ترین منبع ویروس جهان
 
آمریکا بزرگ ترین منبع ویروس جهان

در حالی که میزان انتشار هرزنامه ها در ماه اوت 2009 کاهش یافت، کارشناسان شرکت امنیتی

network box اعلام کردند آمریکا و برزیل همچنان به عنوان کشورهای اصلی در ارسال هرزنامه ها

و ویروس های اینترنتی در دنیا محسوب می شوند.همکاران سیستم- بر این اساس در ماه اوت

گذشته میزان انتشار بدافزارها نسبت به ماه های ژوئن و ژوییه کاهش یافت. در ژوئن امسال به

طور میانگین، در هر ساعت به ازای هر کاربر 4 ویروس منتشر شد و در ماه ژوییه نیز میزان انتشار

بدافزارهای اینترنتی 300 درصد رشد کرد. این در حالی است که آمریکا همچنان به عنوان ارسال

کننده اصلی ویروس ها در جهان محسوب می شود و بر اساس آمارهای منتشر شده، 9/15

درصد از کل ویروس ها در جهان از این کشور انتشار می یابد. پس از این کشور، برزیل قرار دارد که

5/14 درصد ویروس ها را منتشر می کند.


deltang 09-19-2009 07:58 PM

هشدار کارشناسان در باره ویروس رایانه ای آنفلوآنزای خوکی
 
هشدار کارشناسان در باره ویروس رایانه ای آنفلوآنزای خوکی

یک شرکت امنیت رایانه اسپانیایی هشدار داد مجرمان اینترنتی با بهره بردن از هراس مردم نسبت به آنفلوآنزای خوکی، با انتشار ایمیل هایی که وعده می دهند دربردارنده اخباری مربوط به این بیماری هستند، رایانه کاربران را آلوده می کنند. به گزارش ایسنا، طبق گزارش pandasecurity، این ایمیل ها گیرندگان را به گشودن سندی دعوت می کنند که وانمود می کند دارای اطلاعاتی است که نشان می دهد ویروس آنفلوآنزای خوکی توسط شرکت های سازنده دارو برای کسب منفعت عظیم ناشی از شیوع آن ایجاد شده است. اما در صورت بازشدن این سند ویروسی در رایانه شخص نصب می شود که قادر به سرقت اطلاعات شخصی مانند حساب بانکی است؛ حجم ایمیل های حاوی این ویروس که در اینترنت انتشار یافته اند طی روزهای گذشته رشد انفجاری داشته است.

deltang 09-19-2009 07:59 PM

بدنام ترین ویروس ها
 
بدنام ترین ویروس ها

مروری بر تهدید های رخ داده در طول تاریخ اینترنت
چندی پیش چهلمین سالروز تولد اینترنت جشن گرفته شد و در این میان بسیاری از شرکت های مطرح مروری بر وقایع مهم در حوزه کاری خود داشته اند که در این میان می توان به شرکت امنیتی سیمانتک اشاره داشت که به مناسبت این سالروز فهرستی از بدترین تهدیدات وب در طول تاریخ اینترنت را منتشر کرده است. یک ویروس دوست داشتنیچه کسی ای میلی را که عنوان آن i love you است، باز نخواهد کرد؟ تا ماه مه سال 2000 آلودگی 50 میلیون رایانه به این ورم گزارش شد. پنتاگون، سازمان جاسوسی سیا و پارلمان انگلیس به منظور جلوگیری از آلوده شدن به این تهدید، سیستم های ای میل خود را بستند. این ورم که به نام های دیگری همچون loveletter و thelovebug معروف بود و برای اولین بار در سوم ماه مه سال 2000 در هنگ کنگ کشف شد، از فهرست تماس های برنامه اوت لوک مایکروسافت برای انتشار استفاده می کرد و با جست وجوی اطلاعات شخصی و کلمات عبور موجود در رایانه آلوده، آنها را در اختیار هکرها قرار می داد. پس از تحقیقات بسیار در نهایت مشخص شد طراح اصلی این ویروس در فیلیپین ساکن است اما به این علت که در این کشور هیچ قانونی برای مبارزه با ویروس نویسی وجود نداشت، کوچک ترین مجازاتی برای طراح i love you در نظر گرفته نشد. کانفیکر یک ورم جهانی ورم کانفیکر زیرساخت جهانی و مطمئنی برای جرائم سایبر ایجاد کرد و به سازندگانش امکان داد از راه دور روی رایانه های آلوده نرم افزار نصب کنند. این ورم احتمالا برای ایجاد بوت نت- شبکه رایانه های آلوده - به کار گرفته شد که برای ارسال هرزنامه، سرقت اطلاعات شخصی و هدایت کاربران به سایت های کلاهبرداری به خلافکاران اینترنتی کرایه داده می شد. کانفیکر که به گفته محققان سیمانتک، در روز 50 هزار رایانه را آلوده می کرد، برنامه خودتکثیر شونده یی بود که از شبکه ها و رایانه های دارای آسیب پذیری های ترمیم نشده و همچنین با پنهان شدن در حافظه های usb برای انتشار سوءاستفاده می کرد. شرکت نرم افزاری مایکروسافت یک جایزه 250 هزار دلاری برای اطلاعاتی که به دستگیری سازندگان آن کمک کند، تعیین کرد. ملیسا یک ویروس سریع ویروس ملیسا توسط «دیوید ال اسمیت» نوشته شده و با آغاز فعالیت در 26 مارس 1999 توجه تمامی رسانه های خبری جهان را به خود معطوف کرد. آمارهای موجود نشان می دهد این ویروس حدود 15 تا 20 درصد از تمام رایانه های تجاری جهان را آلوده کرد. انتشار ملیسا به قدری سریع بود که شرکت های مایکروسافت، اینتل و شماری از دیگر شرکت ها را مجبور کرد به منظور اجتناب از خسارات ناشی از انتشار ویروس جدید، تمامی سیستم های پست الکترونیک خود را غیر فعال کنند. این ویروس بین سال 1999 تا 2005 تهدید مورد توجهی بود که اینترنت را فراگرفت. اسلمر با سرعت برق آسا این ورم که انتشارش بسیار سریع بود، موفق شد به طور موقت اینترنت را به زانو درآورد. این تهدید به قدری گسترده بود که برخی از کشورها به اشتباه آن را حمله سازمان یافته یی علیه خود تصور کردند. اسلمر که در 25 ژانویه 2003 شروع به فعالیت کرد، تنها در طول 10 دقیقه 75 هزار رایانه را آلوده کرد تا در آن زمان رکورد بی نظیری را از خود بر جا بگذارد. یک ویروس شایع به نام nimda ورمی که برای نخستین بار در سال 2001 به طور انبوه ای میل شده و از روش های متعدد برای ارسال استفاده می کرد، ظرف 22 دقیقه شایع ترین ورم در اینترنت شد؛ نام این ورم تلفظ برعکس کلمه admin بود. ویروس مهربان به نام code red یک ورم رایانه یی بود که در 31 ژوئیه 2001 با استفاده از آسیب پذیری در iis مایکروسافت، سرورهای شبکه را مورد حمله قرار داد و این شرکت را ناچار ساخت برای رفع این مشکل بسته امنیتی عرضه کند. code red که به baby نیز معروف بود، برای وارد کردن حداکثر خسارت طراحی شده بود و به محض آلوده کردن یک وب سایت که توسط سرور آلوده شده کنترل می شد، پیامی با مضمون «سلام، به آدرس اینترنتیwww.worm.com //http:خوش آمدید؛ هک شده توسط چینی ها» را نمایش می داد. در اوج فعالیت، شمار وب سایت های میزبان این ورم به 359 هزار رسید. بلستر ویروس شعاردهنده این ورم که در تابستان 2003 شروع به فعالیت کرد حاوی دستوراتی بود که حمله انکار سرویس علیه windowsupdate.com به راه می انداخت و شامل پیامی با مضمون «بیل گیتس چرا این کار را امکان پذیر کردی؟ از پول درآوردن دست بردار و نرم افزارت را ترمیم کن» بود. ساسر به دنبال آسیب پذیریاین ورم در سال 2004 با بهره برداری از آسیب پذیری در پورت شبکه منتشر شد یعنی نیازی به دخالت کاربر نداشت. ساسر لطمات زیادی به بار آورد که می توان به لغو پروازهای شرکت هواپیمایی دلتاایرلاینز در پی آلوده شدن رایانه های آن به این ورم و اختلال در سیستم های بسیاری از شرکت ها اشاره کرد. ساسر توسط یک جوان 17 ساله آلمانی که دانش آموز دوره متوسطه بود نوشته و در هجدهمین سالروز تولدش منتشر شد. نویسنده این ورم در دادگاه گناهکار شناخته شد ولی به دلیل نرسیدن به سن قانونی محکومیتش به تعویق افتاد. استورم یک ویروس آلودهاین ورم که در سال 2007 شروع به فعالیت کرد مانند بلستر و ورم های دیگر حمله انکار سرویسی را علیه سایت مایکروسافت به راه انداخت. در طول آزمایش سیمانتک، یک رایانه آلوده به این ورم تقریبا 1800 ای میل در طول پنج دقیقه ارسال کرد. برآورد شمار رایانه هایی که توسط ورم استورم آلوده شدند طبق گزارش منابع امنیتی مختلف از یک تا 10 میلیون متغیر است. موریس یک ویروس دوست داشتنی ورم موریس یا ورم اینترنت که بدون آن تهدیدات فعلی وجود نداشتند، نخستین ورم اینترنتی به شمار می رود که بدون نیت بد ایجاد و در سال 1988 منتشر شد. موریس با بهره برداری از آسیب پذیری های متعدد برای انتشار در سیستم های یونیکس طراحی شده بود اما حاوی خطایی بود که موجب شد بیش از اندازه منتشر شده و نزدیک به 10 درصد از سیستم های متصل به اینترنت را که بیش از 60 هزار رایانه برآورد شده بودند، از کار بیندازد. در زمانی که این ورم منتشر شد اینترنت هیچ ترافیک یا وب سایت تجاری نداشت و خسارت به محققان در سازمان های دولتی، دانشگاه ها و شرکت هایی محدود بود که برای تبادل ای میل و فایل از شبکه استفاده می کردند. با این همه حمله مذکور توسط نشریه های کثیرالانتشاری مانند نیویورک تایمز پوشش داده شد و زنگ خطر درباره ایرادهای نرم افزاری را برای جامعه مهندسی اینترنتی به صدا درآورد و امنیت شبکه را به عنوان یک حوزه معتبر تحقیق و توسعه مطرح کرد.
منبع :بازیاب

تاري 10-08-2009 09:00 AM

خطرناك ترين ويروسهاي تاريخ اينترنت
 
اينترنت ابزار ارتباطي نويني است كه به مراتب سريع‌تر از روزنامه،‌ راديو و تلويزيون جاي خود را در زندگي ما باز كرد به نحوي كه امروزه حتي تصور نبود اينترنت براي بسياري نگران‌كننده است.

اما اينترنت گذشته از فوايد بيشمارش در تسهيل زندگي،‌ كاهش هزينه‌ها، افزايش بهره‌وري و هزاران قابليت ديگر، با چالش‌ها و مشكلات زيادي نيز طي 40 سال گذشته مواجه بود؛ مشكلاتي كه همزمان با بزرگ شدن اينترنت بزرگ‌تر و مخرب‌تر مي‌شوند.
يكي از اصلي‌ترين مشكلات پس از فراگير شدن اينترنت، به خلق بدافزارها يا كدهاي مخربي كه از آنها با عنوان ويروس يا كرم‌هاي اينترنتي ياد مي‌شود، مربوط است.
به همين منظور هفته گذشته يك شركت امنيتي بنام در دنياي مجازي اقدام به معرفي مخرب‌ترين تهديدهاي اينترنتي در 40 سال گذشته كرد.
موريس، نخستين بدافزار يا ويروس اينترنتي محسوب مي‌شود كه سال 1988 و بدون هدف تخريبي منتشر شد، اما اين ويروس حاوي خطايي بود كه 10 درصد از 60 هزار رايانه اوليه متصل به اينترنت را از كار انداخت و نخستين هشدار به كارشناسان براي امكان طراحي و توزيع بدافزارها به شمار مي‌رود.
اما پس از اين ويروس نه چندان خطرناك، ويروس‌هايي آمدند كه اصلا شوخي نداشتند.
دوستت دارم نام يكي از اين ويروس‌هاي خطرناك بود كه تا سال 2000 بالغ بر 50 ميليون رايانه را در سراسر دنيا آلوده كرد به نحوي كه سازمان سيا، پنتاگون و نهادهاي امنيتي مهم در انگلستان براي مصون ماندن از خطر اين ويروس، خدمات ايميل خود را از كار انداختند.
جالب آن كه در نهايت مشخص شد نويسنده اين ويروس يك فيليپيني است كه در نهايت و به علت پيش‌بيني نشدن قانون و مجازاتي در اين كشور هيچ برخوردي نيز با وي صورت نگرفت.
كانفيكر ناميك كرم اينترنتي ديگر بود كه روزانه 50 هزار قرباني مي‌گرفت. روش كار اين كرم اينترنتي نيز به اين ترتيب بود كه اطلاعات محرمانه و شخصي كاربران آلوده را براي طراحان اين بدافزار ارسال مي‌كرد. كانفيكر آنقدر پيش رفت كه غول رايانه‌اي جهان يعني مايكروسافت تنها براي كمك به شناسايي طراحان آن جايزه‌اي 250 هزار دلاري در نظر گرفت.
مليسا، نام يكي ديگر از ويروس‌هاي خطرناكي بود كه توجه تمام رسانه‌هاي جهان را به خود جلب كرد. علت توجه به ويروس مذكور نيز سرعت بسيار بالا و نگران‌كننده فراگيري آن بود به نحوي كه اين ويروس ظرف 6 سال همچنان قدرت تخريبي و مهار ناشدني خود را حفظ كرده و در نهايت تا سال 2005 حدود 15 تا 20 درصد رايانه‌هاي جهان را آلوده كرد.
اسلمر را خيلي‌ها به خاطر دارند. اين ويروس كارش از آلوده كردن رايانه‌ها فراتر رفت و حتي به صورت موقت اينترنت را از كار انداخت.
ويروس اسلمر ظرف 10 دقيقه، نزديك به 75 هزار قرباني گرفت، موضوعي كه بسياري از كشورها را به اين فكر انداخت كه با يك حمله سازمان يافته و عظيم به زيرساخت‌هاي ارتباطي خود مواجه شده‌اند اما در همان زمان يك كرم اينترنتي به نام نيمدا نيز توانست طي 24 دقيقه و از طريق سوار شدن روي حجم بالاي ارسال ميليون‌ها ايميل در طول روز به صدر فهرست ويروس‌هاي زمان خود برسد.
اما ويروس‌هايي هم در دنياي اينترنت به گردش افتادندكه هدف اصلي‌شان سرقت اطلاعات كاربران نبود، بلكه آنها به دنبال از كار انداختن سايت‌هاي اينترنتي بودند.
«كدرد» ازجمله اين كرم‌هاي اينترنتي بود كه ظرف مدت كوتاهي 359 هزار سايت را در دنيا آلوده كرد.
بلستر نام ويروس ديگري بود كه ثروتمندترين مرد جهان يعني بيل گيتس را هدف قرار داده بود و پس از آلوده كردن رايانه‌ها پيغام مي‌داد كه آقاي بيل گيتس تقصير شماست؛ به جاي پول درآوردن، نرم‌افزارهايت را درست كن!
ويروس ساسر نيز ويروسي بود كه بسياري از شركت‌هاي بزرگ هواپيمايي را با بحران مواجه كرد و موجب لغو پروازهاي زيادي در دنيا شد. اين ويروس را يك نوجوان 17 ساله آلماني نوشته بود كه پس از دستگيري و به علت نرسيدن به سن قانوني محكوميتش به آينده موكول شد.

_____________

Omid7 12-03-2009 10:44 AM

ویروس‌های برتر تاریخ کامپیوتر
 
ویروس‌های برتر تاریخ کامپیوتر


اگرچه تاکنون دنیای کامپیوتر ویروس‌های زیادی را به خود دیده است ولی قطعاً خاطره برخی از آنها به دلیل نوع عملکرد و میزان خسارت برای همیشه باقی خواهند ماند. در زیر 10 ویروس از برترین ویروس‌های تاریخ کامپیوتر ذکر شده است.

Jerusalem:این ویروس مربوط به سال 1987 است که به عنوان یکی از موفق‌ترین انواع اولیه ویروس‌ها شناخته می‌شود. این ویروس در حافظه کامپیوتر قرار می‌گرفت و منتظر زمانی بود که فایل آلوده اجرا شود. این ویروس در روزهای جمعه فعال می‌شد.

Stoned:این ویروس نیز به سال 1987 تعلق دارد و از نظر میزان آلوده سازی احتمالاً بیشترین آلودگی را ایجاد کرده است.

Tequila:این ویروس در سال 1991 ایجاد شد و روش کارش به این صورت بود که خود را در سکتورهای هارد دیسک کپی می‌کرد و مستر بوت آن را تغییر می‌داد. خطرناک بودن این ویروس به این دلیل بود که قابل شناسایی و پاکسازی نبود.

Michelangelo:این ویروس نیز مربوط به سال 1991 بود و سرعت بسیار کمی داشت و ماه‌ها طول می‌کشید تا پخش شود. این ویروس در ششم مارس 1991 در روز تولد نویسنده‌اش پخش شد و کارش این بود که با کپی کردن اطلاعات در هارد کامپیوتر به صورت تصادفی باعث از بین رفتن سایر اطلاعات می‌شد.

ILOVEYOU:این ویروس را مخرب‌ترین کرم تاریخ کامپیوتر می‌دانند. این کرم در سال 2000 در عرض یک روز 45 میلیون کامپیوتر از پنتاگون تا پارلمان بریتانیا را آلوده کرد.

:Monopoly این کرم هم در سال 2000 به صورت ایمیل خود را منتشر می‌کرد. در این ایمیل عکسی از بیل گیتس مشاهده می‌شد. این ویروس هم تمام به تمام آدرس‌هایی که در ایمیل فرد وجود داشت حمله می‌کرد

AnnaKournikova:این کرم در سال 2001 به اسم یکی از برترین تنیس بازان زن دنیا به وجود آمد و پس از کپی کردن خود در دایرکتوری ویندوز خود را برای تمام آدرس‌های موجود در ایمیل افراد هم می‌فرستاد.

Nimda:این کرم که در سال2001 ایجاد شد، علاوه بر کپی کردن خود در کامپیوتر و ایمیل‌های افراد، به سرورهای شبکه‌های مختلف هم نفوذ می‌کرد در نتیجه شما با بازدید از سایت‌های مختلف که سرورشان آلوده شده بودند نیز مورد هجوم این کرم قرار می‌گرفتید. این کرم باعث کاهش سرعت اینترنت در سراسر جهان شده بود.

Sasser:این کرم در سال 2004 توسط یک نوجوان آلمانی ساخته شد و باعث می‌شد کامپیوترهایی که از سیستم عامل ویندوز 2000 و ایکس پی استفاده می‌کردند به طور ناگهانی ریست شوند. در استرالیا به دلیل نفوذ این کرم به شبکه کامپیوتری، قطارها مجبور به توقف می‌شدند زیرا نمی‌توانستند با مرکز ارتباط برقرار کنند. در تایوان تمام ادارات پست مجبور به استفاده از خودکار و کاغذ شده بودند.

Storm:این ویروس به یک سوپر کرم معروف شده بود (2007) که به طور مرتب تغییر شکل می‌داد این کرم 10 میلیون کامپیوتر را آلوده ساخت به این صورت که به شکل یک ایمیل که پیش بینی یک توفان را داشت، پخش می‌شد.

Omid7 01-11-2010 06:38 PM

ویروس ها رکورد شکستند
 
با شناسایی ۲۵ میلیون نوع ویروس جدید، نرم‌افزارهای مخرب در سال میلادی گذشته رکورد تازه‌ای برجای گذاشتند.

بر اساس گزارش PandaLabs، جدیدترین افزایش فعالیت نرم‌افزارهای مخرب شامل نمونه‌های تروژان‌های بانکی که ۶۶ درصد نمونه‌های جدید را تشکیل دادند و همچنین شماری از برنامه‌های آنتی‌ویروس ساختگی بودند.

همچنین هرزنامه در طول سال ۲۰۰۹ فعالیت بالایی داشت و ۹۲ درصد از ترافیک کل ایمیل‌ها را تشکیل داد. تاکتیک‌های مورد استفاده به‌منظور فریب دادن قربانیان احتمالی برای باز کردن این ایمیل‌های هرزنامه‌یی، بهره‌برداری از وقایع جدید و گزارش‌های خبری دراماتیک بود.

در زمینه کانال‌های توزیع نیز شبکه‌های اجتماعی از جمله فیس بوک، توییتر، یوتیوب و دیگ و هچنین حملات بهره‌برداری کننده از بهینه‌سازی موتورهای جست‌وجو که کاربران را به وب‌سایت‌های اختفای ویروس‌ها هدایت می‌کردند، در سال ۲۰۰۹ مورد علاقه خلافکاران سایبر بودند.

کشورهایی که بزرگ‌ترین تولیدکنندگان نرم‌افزارهای مخرب بودند شامل تایوان، روسیه، لهستان، ترکیه، کلمبیا، آرژانتین و اسپانیا بودند و پرتقال و سوئد کشورهایی بودند که کمترین آلودگی را داشتند.

طبق پیش‌بینی لابراتوار پاندا، میزان نرم‌افزارهایی تحت فعالیت در طول سال ۲۰۱۰ رشد کرده و ویندوز ۷ علاقه هکرها را برای طراحی نرم‌افزارهای مخرب جدید جلب خواهد کرد و حمله به رایانه‌های اپل نیز افزایش می‌یابد.

منبع: http://www.khabaronline.ir

زکریا فتاحی 03-25-2010 05:06 PM

تهران ، دهمین شهر ویروسی جهان
 
تهران ، دهمین شهر ویروسی جهان


جزییات عملیات بزرگ ترین شبکه خرابکاری رایانه ای در یکی از شهرهای کوچک اسپانیا، با نام mariposa پس از دستگیری سه تن از رهبران اصلی این شبکه منتشر شد.

فناوران- بر اساس تحقیقات انجام شده توسط شرکت امنیتی پاندا، اطلاعات مربوط به حساب های کاربری و خدمات پست الکترونیک، رمزهای عبور، حساب های بانکی، کارت های اعتباری و داده های حساس سازمانی، در بیش از 13 میلیون رایانه از سرتاسر جهان مورد دستبرد و سواستفاده دایمی گردانندگان شبکه mariposa قرار گرفته بود.

نکته قابل توجه اینجاست که تمام این 13 میلیون رایانه آلوده که 50 درصد از ایستگاه های کاری فعال در 1000 شرکت بزرگ و پردرآمد دنیا را نیز شامل می شدند، عضوی موثر و فعال از این شبکه بزرگ خرابکاری بوده اند.

کاربران خانگی، سازمان های تجاری و اداری، بخش دولتی و نیز مراکز آموزشی، بیشترین تعداد قربانیان را شامل می شوند.

تحقیقات جغرافیایی این پرونده نشان می دهد که شبکه ویروسی mariposa، در بیش از 190 کشور و 31 هزارو900شهر دنیا فعال بوده است.

بنا بر آمارهای منتشر شده، هند، مکزیک و برزیل در مجموع 40 درصد از رایانه های آلوده و تحت فرمان در این شبکه را در برگرفته بودند.

این در حالی است که ایران با 293 هزار و 673 رایانه آلوده، بیش از 2 درصد کل وسعت این شبکه خرابکاری را به خود اختصاص داده و و در رتبه دوازدهمین کشور آلوده به ویروس قرار گرفت. شهر تهران نیز با بیش از 23/1 درصد از کل رایانه های تحت فرمان mariposa، دهمین شهر آلوده جهان بوده است.

سئول، پایتخت کره جنوبی و پس از آن شهرهای بمبئی، دهلی و مکزیکوسیتی، با 18 درصد از کل آلودگی، بزرگ ترین بخش های جغرافیایی در پراکندگی جهانی mariposa محسوب می شدند.

وسعت حملات و آلودگی های ایجاد شده توسط شبکه mariposa به حدی بود که به گفته کریستوفر دیویس، مدیر اجرایی شرکت defence intelligence ، فهرست کردن شرکتهای بزرگی که توسط حملات این شبکه آلوده نشده اند، به مراتب ساده تر از نام بردن از شرکت هایی است که به نحوی هدف حملات ویروسی این شبکه مخرب قرار گرفته اند.

مطالعه سیر تحول شبکه mariposa نشان می دهد که این شبکه تبهکاری، به تدریج و با آلوده کردن رایانه های مختلف به کدهای *bot وسعت یافته است.

رهبران mariposa پس از تزریق bot به رایانه های سرتاسر دنیا و تبدیل آنها به عضوی جدید از شبکه مخرب خود، آنها را به بدافزارهای دیگری مثل کدهای پیشرفته کلید خوان، اسب های تروای سارق اطلاعات بانکی، اسب های تروای نفوذگر و غیره آلوده می کردند تا قابلیت تخریبی این رایانه ها افزایش یابد.

همچنین آنها از طریق فروش بخش هایی از این شبکه تحت فرمان به خرابکاران دیگر، علاوه بر کسب درآمدهای کلان، موجب افزایش بیشتر آلودگی و افزایش میزان سرقت مستقیم یا غیر مستقیم پول از حساب های بانکی کاربران اینترنت می شدند.

مجموع خسارت های ناشی از فعالیت های تخریبی mariposa تا کنون «غیر قابل برآورد» اعلام شده، اما منابع اطلاعاتی اعلام کرده اند که صرف نظر از خسارت های مستقیم، نظیر سرقت پول و اطلاعات ارزشمند، خسارت های غیر مستقیم این حملات به ده ها میلیون ها دلار بالغ می شود.

نکته نگران کننده اینجاست که بر اساس اظهارات پدرو بوستامنته، مدیر تحقیقات شرکت پاندا رهبران شبکه mariposa هکرهای بسیار حرفه ای نبوده اند و دانش رایانه ای بالایی نیز نداشته اند و این هشداری جدی است در خصوص پیشرفته ترشدن نرم افزارهای تولید و انتشار ویروس که حتی کاربران عادی تر اینترنت را نیز به نفوذگرهای حرفه ای تبدیل می کنند!

با استفاده از این نرم افزارها می توان کدهای مخربی را طراحی و تولید کرد که نه تنها رایانه ها را از طریق مواجهه مستقیم با آلودگی در اینترنت قربانی کنند بلکه آنها را از طریق یک اتصال ساده به شبکه های اشتراک فایل و یا حتی استفاده از حافظه های جانبی آلوده، به یک رایانه تحت فرمان تبدیل کنند.

با وجود این که تحقیقات بیشتر برای کشف سایر رهبران شبکه mariposa در جریان است ، شرکت امنیتی defence intelligence نیز اعلام کرد در پی اقدامات تلافی جویانه خرابکاران، هدف حملات گسترده اینترنتی موسوم به ddos قرار گرفت و برای مدتی کوتاه پایگاه اینترنتی خود را از دست داد.

اکنون هر چند این حمله و پس لرزه های مربوط به آن همگی تحت کنترل در آمده اند اما کارشناسان امنیت اطلاعات، خطر کدهای مخرب bot و شبکه های botnet را هیچ گاه پایان یافته تلقی نمی کنند و به کاربران اینترنت توصیه می کنند با توجه به عملکرد نامحسوس این ابزار مخرب، از امنیت بالای رایانه های خود اطمینان پیدا کنند.

sheida.m 05-06-2010 11:58 PM

انتشار ورم مخرب جدید در یاهومسنجر
 

نوع جدیدی از یک ورم قدیمی در حال انتشار در یاهومسنجر است که امکان کنترل رایانه‌های آلوده شده به یاهو این بدافزار را برای هکرها فراهم می‌کند.
یک پیام فوری با صورتک خندان و همراه با عکس لینک شده‌ای که ظاهرا ازسوی یک دوست ارسال شده، درواقع ورمی است که در حال انتشار در یاهومسنجر است.
محققان در شرکت‌های BitDefender ،BKIS و سیمانتک به صورت جداگانه به کاربران یاهومسنجر درباره حمله این ورم که به سرعت در حال گسترش است، هشدار داده‌اند.
به گزارش ایسنا، تیم امنیتی BitDefender در رومانی از زمان شناسایی آن در هفته گذشته شاهد نرخ آلودگی ۵۰۰ درصد در ساعت به این ورم در این کشور بوده است.
این ورم که از سوی این شرکت‌ها به نام‌های Palevo ،W32.Ymfocard.fam.Botnet و W32.Yimfoca شناسایی شده نوع جدیدی از یک ورم قدیمی است که کاربر را برای ذخیره کردن یک فایل تصویری که درواقع یک کد مخرب است، فریب می‌دهد.
طبق گزارش BitDefender، این ورم حامل بک دوری است که به هکرها امکان می‌دهد برای نصب نرم‌افزارهای مخرب بیش‌تر، سرقت فایل‌های اطلاعات، ردگیری کلمات عبور، ارسال هرزنامه یا حملات مخرب به سیستم‌های دیگر کنترل کامل رایانه آلوده را به دست بگیرند.
این ورم هم‌چنین از طریق سایت‌های اشتراک‌گذاری نقطه به نقطه مانند Kazaa و LimeWire نیز منتشر می‌شود و پس از نصب شدن در رایانه کاربر به نوعی خود را تنظیم می‌کند که پس از هر بار راه‌اندازی شدن رایانه اجرا شود و به‌صورت خودکار خود را به تمامی افراد موجود در فهرست تماس‌های کاربر ارسال می‌کند.

SiLVESTER 08-03-2010 01:17 PM

حمله ی يك ويروس رايانه اي به سيستم هاي صنعتي ايران
 
«رايانه هاي ايراني در معرض تاخت و تاز يك ويروس خطرناك» اين خبري است كه اين روزها بر خروجي اكثر خبرگزاري هاي خارجي و داخلي قرار گرفته است.

در ابتدا گمان ميرفت كه اين يك حمله ی معمولي مانند هزاران حمله ی ويروسي است كه روزانه ميليونها رايانه در سراسر جهان را مورد هدف قرار ميدهد؛ اما گويا اين حمله بسيار جدي بوده و برعكس هميشه، بيشتر رايانه هاي ايران، اندونزي و هندوستان را مورد هجوم خود قرار داده است. همچنين براساس گزارش هاي منتشر شده، رايانه هاي شخصي در ايران بيش از ديگر كشورها به كرم رايانهاي خطرناكي به نام SCADA كه به Stuxnet نيز شهرت دارد، آلوده شده است. گفتني است كه هدف اين كرم رايانه اي سرقت اطلاعات از سيستم هاي كنترل صنعتي است. حتي برخي كارشناسان آن را نخستين تروجاني ميدانند كه اطلاعات صنعتي را به سرقت ميبرد.

نخستين ويروس صنعتي

شايد اين اولين باري باشد كه يك ويروس تا اين سطح وسيع از رايانه هاي كشور را مورد حمله خود قرار ميدهد، چرا كه بر اساس اطلاعات جمع آوري شده توسط شركت امنيتي سيمانتك در حدود 60 درصد از سيستمهاي رايانهاي كه به اين ويروس آلوده شده اند، در ايران قرار دارند. به گفته الياس لووي، مدير ارشد فني بخش پاسخگويي ايمني سيمانتك، با توجه به تاريخ نشانه هاي ديجيتالي كه از اين كرم رايان هاي به جا مانده، ميتوان گفت اين نرم افزار از ماه ژانويه سال جاري ميان رايانه ها در گردش بوده است. Stuxnet ماه گذشته توسط يك شركت بلاروسي به نام VirusBlockAda كشف شد. اين شركت در آن زمان اعلام كرد اين ويروس را روي سيستم نرم افزاري يكي از مشتريان ايراني خود كشف كرده است.

هدف: سيستم هاي كنترل پروژه زيمنس
نام زيمنس و سيستم هاي كنترل پروژه به اين ويروس گره خورده است. به گفته كارشناسان امنيتي، اين كرم به دنبال سيستم مديريتي SCADA زيمنس كه معمولا در كارخانه هاي بزرگ توليدي و صنعتي مورد استفاده قرار ميگيرد بوده و تلاش ميكند اسرار صنعتي رايانه هاي اين كارخانه ها را روي اينترنت بارگذاري (Upload) كند.

در همين حال مشخص نيست، چرا بيشترين موارد آلودگي در ايران ديده شده است، هر چند اين احتمال بسيار تقويت شده كه اين ويروس مخصوص صنايع ايران طراحي شده باشد. سيمانتك در اين زمينه اعلام كرده نميداند، چرا ايران و ديگر كشورها به اين اندازه تحت تاثير آلودگي هاي ويروسي قرار دارند. به گفته لووي، تنها ميتوان گفت افرادي كه اين نرم افزارهاي خاص را ساخته اند، آن را ويژه حمله به اين نقاط جغرافيايي خاص طراحي كردهاند.

شركت زيمنس كه نرم افزارهايش تحت حمله اين ويروس قرار گرفته، تعداد مشتريان خود را در ايران اعلام نميكند، اما به تازگي اعلام كرده دو شركت آلماني به واسطه اين ويروس آلوده شده اند. بر اساس گزارش هاي منتشر شده نرم افزار آنتي ويروس رايگاني كه طي چند روز گذشته روي وب سايت زيمنس قرار گرفته تاكنون هزار و 500 بار دانلود شده است.سيمانتك اطلاعات خود را به واسطه همكاري با صنايع و تغيير مسير ترافيك به وجود آمده به منظور اتصال به سرورهاي كنترل و فرمان كرم رايانه اي به سوي رايانه هاي خود جمع آوري كرده است. طي دورهاي سه روزه رايانه هايي كه در 14 هزار آدرس IP حضور داشتند تلاش كردند با اين سرورهاي كنترل و فرمان ارتباط برقرار كنند كه اين نشان ميدهد تعداد كمي از رايانه هاي خانگي در سرتاسر جهان به اين كرم آلوده شده اند. تعداد دقيق رايانه هاي آلوده ميتواند در حدود 15 تا 20 هزار باشد، زيرا بسياري از شركت ها براي چند رايانه يك آدرس IP در نظر ميگيرند.به اين دليل كه سيمانتك ميتواند آدرسهاي IP مورد استفاده سيستم هاي رايانه اي را براي اتصال به سرورهاي كنترل و فرمان مشاهده كند، ميتواند تعيين كند كدام رايانه آلوده شده است. به گفته اين شركت، رايانه هاي آلوده شده به سازمان هاي متعددي تعلق داشتند كه از نرم افزار و سيستمهاي SCADA استفاده ميكردند، ويژگي كه به روشني مورد هدف حمله هكرها بوده است.

بر اساس گزارش PCworld، كرم Stuxnet توسط ابزارهاي USB دار انتقال پيدا ميكند، زماني كه ابزاري آلوده به اين شكل به رايانه اتصال پيدا ميكند، كدهاي آن به جست و جوي سيستم هاي زيمنس گشته و خود را روي هر ابزار USB دار ديگري كه بيابد، كپي خواهد كرد.به نوشته سيمانتك دليل اصلي توليد اين ويروس مشخص نيست، اما انگيزه هاي جاسوسي صنعتي، تروريسم صنعتي يا حتي انگيزه هاي منفي برخي كاركنان و همچنين انگيزههاي كشف اطلاعات محرمانه توسط رقبا ممكن است از جمله دلايل ايجاد اين ويروس بوده باشد.

هشدار به كاربران ايراني
براساس گزارش هاي منتشر شده در اكثر سايت هاي معتبر دنيا اين بدافزار جاسوسي با سوء استفاده از يك آسيب پذيري جديد و اصلاح نشده در ويندوز، به سرعت در حال گسترش است.
در همين زمينه اسماعيل ذبيحي، مسوول اطلاع رساني شركت ايمن رايانه پندار، نماينده انحصاري شركت پاندا در ايران ميگويد: «ريشه گسترش اين ويروس اين حفره امنيتي مربوط به شركت مايكروسافت است و اگر اين حفره امنيتي وجود نداشت اين ويروس تا اين حد گسترش پيدا نميكرد، البته شركت مايكروسافت اصلاحيه موقت خود را منتشر كرده و اگر كاربران از اين اصلاحيه استفاده كنند به مشكلي بر نخواهند خورد.» وي در خصوص گسترش اين بدافزار در كشور ميگويد: «اين ويروس تنها دستگاه هاي scada را مورد حمله قرار ميدهد؛ يعني سيستم هاي كنترل مديريت پروژه در صنايع بزرگ. و از آنجايي كه ايران در صنايع بزرگ از محصولات زيمنس استفاده ميكند بنابراين بيشتر دچار آسيب شده است. همچنين از آنجايي كه اين ويروس به صورت نامحسوس است بدون اينكه صاحبان صنايع متوجه شوند اطلاعات نشت پيدا ميكند.» براساس اظهارات وي هنوز مشخص نيست كه چرا ايران و شركت زيمنس در اين بين قرباني شده اند. همچنين به گفته وي 13 درصد آلودگي ها از طريق ايميل و دانلود مستقيم از اينترنت صورت گرفته است و بيشترين عامل پخش اين ويروس در ايران از طريق USB بوده است با اين حال به گفته ذبيحي تاكنون تنها 2 درصد كامپيوتر كشور به اين ويروس آلوده شده اند.

اما علي رضا صالحي، روابط عمومي شركت كسپراسكاي، بر اين باور است كه اين بد افزار آن طور كه رسانه ها آن را بزرگ جلوه ميدهند، خطرناك نيست و مشكل جدي به وجود نخواهد آورد. وي در ادامه ميگويد: «اين بدافزار جديد كه در واقع يك rootkit است، از يك آسيب پذيري در فايلهاي shortcut با پسوند .lnk سوء استفاده ميكند.

بدافزار مذكور نرمافزار Siemens WinCC Scada را كه روي ويندوز 7 نسخه Enterprise و سيستم هاي x86 اجرا ميشود، آلوده ميسازد. اين ويروس از طريق درايوهاي USB گسترش پيدا ميكند و زماني كه يك آيكون Shortcut روي صفحه نمايش قرباني نشان داده ميشود، به صورت اتوماتيك اجرا ميشود.» وي در ادامه ميافزايد: « هدف بدافزار مذكور گرفتن حق دسترسي مديريتي و دسترسي به داده هاي سيستم هاي Scada است كه معمولا توسط سازمانهاي داراي زيرساختهاي حياتي مورد استفاده قرار ميگيرد. اين بدافزار از نام كاربري و كلمه عبوري كه در نرمافزار Siemens به صورت hard-coded وجود دارد، سوءاستفاده ميكند.» همچنين گفته ميشود كه اين بدافزار جديد از يك امضاي ديجيتالي مربوط به معتبرترين شركت سختافزاري يعني Realtek Semiconductor Corporation براي اعتباردهي به درايورهاي خود استفاده ميكند.

به گفته صالحي پس از انتشار اين بدافزار شركت كسپر اسكاي در 13 جولاي، شركت مكافي در 16 جولاي و شركت سيمانتك در 17 جولاي آن را شناسايي و براي آن برنامه لازم را نوشته و انتشار داده اند.به گفته كارشناسان يكي از دلايل اصلي انتشار اين بدافزار در كشور به ضعف سيستم امنيتي سازمانهاي از جمله سازمانه اي صنعتي كشور باز ميگردد. در اين خصوص صالحي ميگويد: « در سه سال اخير توجه به حوزه امنيت پر رنگتر شده و اغلب شركتها و سازمان هاي مهم و بزرگ به سمت استفاده از آنتي ويروس هاي اصل روي آوردهاند. طبيعتا كساني كه از آنتي ويروس استاندارد و اصل استفاده ميكنند مشكل چنداني نخواهند داشت، اما آن دسته از سازمانيهايي كه از آنتي ويروس قفل شكسته استفاده ميكنند طبيعتا با مشكل مواجه خواهند شد.» به باور وي اين دسته از شركتها نه تنها در اين مورد خاص بلكه در اكثر مواقع دچار مشكل ميشوند و تنها راه حلي كه اين شركت ها يا سازمان ها را ميتواند در مقابل اين حملات پشتيباني كند اين است كه در كنار اختصاص دادن بودجه به ساير موارد سازمان خود به بخش امنيت اطلاعات خود نيز توجه ويژه اي نشان دهند.

صالحي در ادامه يادآور ميشود از آن جايي كه اين ويروس، آنطور كه گفته ميشود خطرناك نيست كمتر كاربران خانگي را مورد هدف قرار ميدهد، اما كاربران ميتوانند با استفاده از آنتي ويروس هاي اصل و استفاده از اصلاحيه شركت مايكروسافت ضريب امنيت دستگاه خود را بالا ببرند.

مهدی 08-03-2010 05:13 PM

آخرین اخبار مربوط به ویروسها و تروجانها و کرمهای اینترنتی و بدافزارها
 
دراینجا جدیدترین اخبار ها مربوط به ویروسها و ... و امنیت اینترنت و کامپوتر قرار داده خواهد شد.




مهدی 08-03-2010 05:20 PM

ترميم آسيب‌پذيري خطرناك در ويندوز مايكروسافت
 
يك به‌روزساني اضطراري براي نرم‌افزار ويندوز، آسيب‌پذيري سيستم عامل مايكروسافت را كه به دست گرفتن كنترل رايانه كاربران با استفاده از "شورت كات‌ها" را براي هكرها آسان كرده، برطرف مي‌كند.
http://64.130.220.65/Multimedia/pics/1389/4/IT/24.jpg
به گزارش سرويس فن‌آوري اطلاعات خبرگزاري دانشجويان ايران (ايسنا)، مايكروسافت تاييد كرد كه يك به‌روزرساني فوري خارج از دور به‌روزرساني ماهانه متداول اين شركت براي ترميم حفره امنيتي عرضه مي‌كند كه دسترسي غيرمجاز هكرها و خلافكاران سايبر به رايانه‌هاي ويندوز را آسان كرده است.
اين به‌روزرساني نرم‌افزاري آسيب‌پذيري مربوط به ويژگي شورت كاتس يا ميان‌برها را در ويندوز اكس پي، ويستا و ويندوز سون برطرف مي‌كند.

طبق اعلام مايكروسافت، اين شركت شاهد افزايش تلاش‌هاي هكرها در چند روز گذشته براي بهره‌برداري از اين حفره بوده است كه به آن‌ها امكان مي‌دهد با فريب دادن كاربران براي كليك لينك‌هاي شورت كا‌ت‌هاي آلوده، كنترل يك رايانه را به دست بگيرند.

به كاربران ويندوز توصيه شده اين وصله را در سيستم‌هاي خود نصب كرده و نسبت به امنيت رايانه‌شان در برابر اين آسيب‌پذيري مطمئن شوند.


مهدی 08-03-2010 05:26 PM

*انكار سرويس، تهديد بي‌صداي رايانه* آشنايي با انواع حمله‌هاي داس و روش‌هاي پيشگيري
 
حملات انكار سرويس يا DOS - Denial of Service - به حملاتي مي‌گويند كه هدف اصلي آن‌ها ممانعت از دسترسي قربانيان به منابع رايانه‌يي شبكه‌يي و يا اطلاعات است. در اينگونه حملات معمولا از دسترسي قربانيان به اطلاعاتي كه براي مقابله با اينگونه حملات مفيد است، نيز جلوگيري مي‌شود.

به گزارش خبرنگار فن‌آوري اطلاعات خبرگزاري دانشجويان ايران (ايسنا)، در اين نوع حملات مهاجمان با ايجاد ترافيك بي‌مورد و بي‌استفاده حجم زيادي از منابع سرويس‌دهنده و پهناي باند شبكه را مصرف يا به نوعي درگير رسيدگي به اين تقاضاهاي بي‌مورد مي‌كنند و اين تقاضاها تا جايي كه دستگاه سرويس‌دهنده را از كار بيندازد، ادامه پيدا مي‌كند.

يك حمله "انكار سرويس" را از طريق تلاش آشكار حمله كننده براي جلوگيري از استفاده كاربران قانوني يك سرويس از آن سرويس، شناسايي مي‌كنند. از جمله اين تلاش‌ها مي‌توان به مواردي چون انواع طغيان‌هاي شبكه شامل طغيان‌هاي TCP، UDP و ICMP كه ترافيك قانوني سايت را منحل مي‌كنند، تلاش در جهت قطع ارتباط دو ماشين و در نتيجه عدم امكان استفاده از سرويس‌ آن‌ها، تلاش درجهت ممانعت از دسترسي فردي خاص به يك سرويس و تلاش براي خرابكاري در ارائه سرويس به سيستم‌ يا شخص خاص اشاره كرد.

علاوه بر موارد فوق، استفاده غيرقانوني از منابع هم مي‌تواند منجر به انكار سرويس شود. براي مثال يك نفوذگر قادر است با استفاده از بخش بي‌نام FIP‌ وب سايت شما يك كپي غيرقانوني از يك نرم‌افزار تجاري را برروي سايت شما قرار دهد كه فضاي شما را اشغال كرده و ترافيك را مختل كند.

البته بايد دقت داشت كه علت از كار افتادگي‌هاي سرويس، مربوط به حملات انكار سرويس نمي‌شود و بعضي فعاليت‌هاي بد خواهانه نيز منجر به از كار افتادگي سرويس مي‌شوند. همچنين گاهي اوقات حملات انكار سرويس جزيي از يك حمله گسترده‌تر محسوب مي‌شوند.


* تبعات حملات انكار سرويس
حملات انكار سرويس قاعدتا منجر به از كار افتادن رايانه و يا شبكه شما مي‌شوند ولي تبعات آن‌ها به همين ميزان محدود نمي‌شود و نبايد آن‌ها را دست كم گرفت چراكه بسته به طبيعت سيستم شبكه و نرم‌افزارهاي شما، ممكن است منجر به از كار افتادن كل سازمان شوند.
بعضي از اين حملات مي‌توانند توسط منابع بسيار محدودي انجام شده و يك سايت بزرگ و مجهز را از كار بيندازد. براي مثال يك مهاجم با استفاده از يك رايانه خانگي قديمي و يك مودم با سرعت پايين قادر است، ماشين‌ها و شبكه‌هايي با سرعت‌هاي به مراتب بالاتر را از كار بيندازد. اين نوع حملات، گاهي اوقات "حمله غيرمتقارن" يا asymmetric ناميده مي‌شود.


* انواع حملات انكار سرويس
حملات انكار سرويس با هدف قرار دادن سرويس‌هاي گوناگون و در اشكال متنوعي ظاهر مي‌شوند، اما سه شيوه اصلي حمله وجود دارد كه عبارتند از: مصرف كردن منابع نادر، محدود و غير قابل تجديد، از بين بردن يا تغيير دادن اطلاعات مربوط به پيكربندي سيستم، خرابي فيزيكي يا تبديل اجزاي شبكه.
در شيوه مصرف كردن منابع نادر، محدود و غير قابل تجديد، رايانه‌ها و شبكه‌ها به خوب كار كردن برخي از منابع مانند پهناي باند، فضاي حافظه CPU ساختمان داده‌ها دسترسي به ديگر رايانه‌ها و شبكه‌ها و هم‌چنين منابع محيطي مانند جريان برق، تهويه هوا يا حتي آب نياز دارند.
در زير برخي از حملات شايعي كه با مصرف منابع در ارتباط است ذكر شده است:


* اتصالات شبكه
حملات انكار سرويس غالب بر عليه اتصالات شبكه اجرا مي‌شوند و هدف آن‌ها ممانعت از ارتباط‌هاست يا شبكه با بخش‌ها يا شبكه‌هاي ديگر است.
در يك نمونه از اينگونه حملات نفوذگر يك ارتباط را بين ماشين خود و قرباني يكي از ساختمان‌ داده‌هاي محدود خود را كه براي تكميل ارتباطات مورد نياز است به اين ارتباط ناقص اختصاص مي‌دهد. در نتيجه ارتباطات قانوني دچار انكار سرويس مي‌شوند زيرا قرباني منتظر تكميل ارتباطات "نيمه باز" است.
در اين حمله نفوذگر نيازي به مصرف پهناي باند شما نداشته و با استفاده از ساختمان داده‌هايي كه براي ايجاد ارتباطات به كار مي‌روند، سيستم شما را از كار مي‌اندازد. به اين ترتيب يك نفوذگر با استفاده از يك مودم dial – up قادر است يك شبكه پرسرعت را از كار بيندازد.


* استفاده از منابع شما بر عليه شما
نفوذگران قادرند با استفاده از روش‌هاي غيرقابل انتظار از منابع شما بر عليه خود شما سوء استفاده كنند. در يكي از حملات، نفوذگر بسته‌هاي UDP ساختگي را براي متصل ساختن سرويس echo برروي يك ماشين به سرويس chargen برروي ماشين ديگر مورد استفاده قرار داد و در نتيجه اين دو سرويس همه پهناي باند موجود بين خود را مورد مصرف قرار دادند و هم‌چنين بر روي ارتباطات ماشين‌هاي ديگر برروي شبكه نيز تاثير گذاشتند.


* مصرف پهناي باند
يك نفوذگر مي‌تواند همه پهناي باند شبكه شما را مورد استفاده قرار دهد، او اين كار را از طريق توليد تعداد زيادي بسته كه به سمت شبكه شما هدايت شده‌اند انجام مي‌دهد. اين بسته‌ها از لحاظ مفهومي مي‌توانند هر چيزي باشند ولي معمولا از بسته‌هاي ICPM ECHO براي اينگونه حملات استفاده مي‌شود.
از طرفي در حمله مصرف پهناي باند، نفوذگر نيازي به حمله از طريق يك ماشين را ندارد، بلكه مي‌تواند با استفاده از چندين ماشين برروي شبكه‌هاي مختلف تاثير مشابهي را براي قرباني ايجاد كند.


* مصرف ديگر منابع
علاوه بر پهناي باند، نفوذگران قادر به مصرف منابع ديگري نيز هستند كه سيستم شما براي كاركردن به آن‌ها نيازمند است. براي مثال در بسياري از سيستم‌ها تعداد محدودي ساختمان داده براي نگه‌داري اطلاعات عمليات وجود دارد و يك نفوذگر با نوشتن يك برنامه ساده كه كار خاصي انجام نمي‌دهد و فقط خود را مرتبا بازنويسي مي‌كند، قادر است اين منابع را مشغول نگه دارد.
البته امروزه بسياري از سيستم‌ عامل‌هاي جديد امكان سهميه‌بندي يا Qulta را براي مقابله با اين مشكل فراهم كرده‌اند. علاوه بر اين اگر جدول پردازه‌ها پر هم نشده باشد، CPU ممكن است توسط تعداد زياد پردازه‌ها و زمان مورد نياز براي سوئيچ كردن بين آنها مشغول باقي بماند. به همين جهت لازم است در مورد امكان سهميه‌بندي منابع سيستمي در سيستم عامل خود تحقيقات به عمل آورده شود.

يك نفوذگر ممكن است براي مصرف ديسك سخت از راه‌هايي اقدام كند مثل توليد تعداد بسيار زيادي اي‌ميل، توليد خطاهاي عمدي كه بايد ثبت شوند، قرار دادن فايل‌ها برروي مناطق ftp بدون نام و يا فضاهاي به اشتراك گذاشته شده.
در حالت كلي هر چيزي كه اجازه نوشتن داده برروي ديسك را فراهم كند، در صورتي كه حد و مرزي براي ميزان داده نوشته شده قائل نباشد، مي‌توان به حملات انكار سرويس منجر شود.

بسياري از سايت‌ها داراي سيستمي هستند كه حساب كاربري را بعد از چند تلاش ناموفق براي ورود به سيستم قفل مي‌كند. نفوذگر قادر است با استفاده از اين خاصيت، از استفاده كاربران قانوني از حساب كاربريشان ممانعت به عمل آورد. در برخي حالات، حساب‌هاي كاربري پر اولويت مانند administrator هدف اينگونه حملات قرار دارند لذا بايد مطمئن شد روشي براي دسترسي به سيستم تحت شرايط اضطراري وجود دارد.

يك نفوذگر قادر است سيستم را با استفاده از ارسال داده‌هاي دور از انتظار برروي شبكه از كار بيندازد. اگر سيستم كاربر اغلب بدون دليل آشكاري از كار مي‌افتد، ممكن است قرباني اينگونه حملات شده‌ باشد.
موارد ديگري نيز وجود دارند كه ممكن است در مقابل حملات انكار سرويس آسيب پذير باشند و بهتر است بر آن‌ها نيز نظارت لازم را به عمل آورده شود، اين موارد عبارتند از پرينترها، ابزارهاي Tape، اتصالات شبكه، هر منبع محدود ديگري كه براي عمليات سازمان شما مهم محسوب مي‌شود.


* پيشگيري و پاسخگويي
حملات انكار سرويس مي‌توانند براي بسياري از سازمان‌ها منجر به از دست رفتن زمان ارزشمند و منابع مالي شوند. توصيه مي‌شود سايت‌ احتمال خرابي سرويس گسترده را از قبل در نظر گرفته و گام‌هاي مناسب را براي كاهش خطر حملات انكار سرويس به درستي بردارند.
بنا بر نياز هر سايت مي‌تواند از برخي روش‌ها استفاده كند؛ **********هاي روتر را در شبكه‌ خود مورد استفاده قرار دهد. اين **********ها احتمال برقي از انواع حملات انكار سرويس را كاهش مي‌دهند و همچنين از سوء استفاده كاربران شبكه در هدايت حملات انكار سرويس ممانعت به عمل مي‌آورند.

هم‌چنين مي‌توان بسته‌هاي محافظتي در مقابل طغيان TCP SYN را نصب كرد تا احتمال اينگونه حملات را كاهش دهند ولي بايد به ياد داشت كه اين بسته‌ها قادر به محافظت كامل از شبكه كاربر نيستند.
كاربر بايد هر سرويس شبكه را كه ضروري نيست يا مورد استفاده قرار نمي‌گيرد غيرفعال كند. اين كار قدرت نفوذگران را در سوء استفاده از اين خدمات براي اجراي حملات انكار سرويس محدود مي‌سازد.
مي‌توان سيستم Quota را برروي سيستم عامل فعال كرد. براي مثال اگر سيستم عامل شما سهميه‌بندي (quota) ديسك سخت را پشتيباني مي‌كند، آن را براي همه حساب‌هاي كاربري مخصوصا آن‌هايي كه خدمات شبكه را اجرا مي كنند فعال كند. به علاوه در صورتي كه سيستم عامل كاربر اجازه مي‌دهد سيستم‌هاي فايلي جداگانه‌اي را براي عمليات‌هاي مهم و كاربران تعريف و استفاده كند.

كارايي سيستم هم بايد مورد بازبيني قرار داده شود و يكسري حدود اصلي را براي كارهاي معمولي تعريف شود و اين حدود را براي تشخيص استفاده‌هاي غيرمعمول از حافظه CPU و يا ترافيك شبكه به كار برده شود.
هم‌چنين بايد مرتبا امنيت فيزيكي شبكه را با توجه به نيازهاي فعلي سنجيد. در اين سنجش، سرورها، روترها، ترمينال‌هاي بدون مراقبت، نقاط دسترسي شبكه، جعبه‌ سيستم‌ها، سيستم‌هاي محيط مانند تهويه هوا و برق و ديگر اجزاي شبكه را مورد وارسي قرار داد.

مي‌توان سياست‌هايي را مورد رمز عبور مناسب ايجاد و نگه‌داري كرد، خصوصا در مورد حساب‌هاي كاربري با اولويت‌ بالا مانند ريشه UNIX.
در هر حال امروزه بسياري از موسسات و سازمان‌ها از تبعات حملات انكار سرويس متضرر مي‌شوند كه با رعايت موارد امنيتي و استفاده از دانش متخصصان اين زمينه مي‌توانند اين ضررها را به حداقل كاهش دهند.

منبع: ایسنا

مهدی 08-03-2010 06:10 PM

چند راه سريع براي برخورد با بدترين كابوس‌هاي امنيتي رايانه
 
بيش‌تر حملات امنيتي برروي آن دسته از نقاط ضعف رايانه شما انجام مي‌شود كه محافظت از آن‌ها چندان كار سختي نيست. اما 10 راه سريع براي برخورد با بدترين كابوس‌هاي امنيتي رايانه شما وجود دارد.

به گزارش خبرنگار فن‌آوري اطلاعات خبرگزاري دانشجويان ايران (ايسنا)، اگر از راهكارهاي ساده زير پيروي كنيد، سيستم‌تان بسيار امن‌تر خواهد شد. واقعيت اين است كه براي محافظت از سيستم‌تان لازم نيست كه نابغه باشيد، بلكه كافي است تمهيدات ساده‌اي را به كار گيريد تا از بيشتر اين‌ آسيب‌ها و حملات نجات پيدا كنيد.

* آخرين اصلاحيه‌هاي نرم‌افزار را به‌موقع نصب كنيد
آيا با استدلال كه تا زماني كه چيزي كار مي‌كند، نيازي به اصلاح ندارد، گزينه به‌روزرساني خودكار را در ويندوز و ساير نرم‌افزارهاي خود غيرفعال كرده‌ايد؟ به اين نكته فكر كنيد كه ممكن است برنامه‌هاي شما بسيار آسيب ديده باشند اما شما بي‌خبر باشيد.
دوره ويروس‌هاي پرسروصدايي كه خود را به كاربران رايانه‌ها معرفي مي‌كنند سرآمده است. اكنون مجرمان اينترنتي ترجيح مي‌دهند كه بي‌صدا كنترل رايانه شما را در دست بگيرند و نرم‌افزارهايي كه از اصلاحيه‌هاي ارائه شده استفاده نكرده‌اند، اين فرصت را به آنان مي‌دهند.

امروزه يك صفحه وب هك شده روي رايانه شما فقط به دنبال يك نرم‌افزار بدون اصلاحيه مي‌گردد كه از طريق آن بتواند به سيستم شما نفوذ كند. اگر چنين نرم‌افزاري را پيدا كند شايد آنتي‌ويروس شما بتواند حمله بعدي را پيدا كرده و جلوي آن را بگيرد. ولي اگر نتواند، ممكن است شما هيچ نكته‌اي مبني بر اين كه سيستم شما تا چه اندازه آسيب‌ديده است، مشاهده نكنيد.
خوشبختانه شما مي‌توانيد از اكثر سوءاستفاده‌هاي مبتني بر وب، با به روز نگه داشتن نرم‌افزارهاي خود (نه فقط سيستم عامل يا مرورگر) جلوگيري كنيد. سايت‌هاي حمله‌كننده در نرم‌افزارهاي كوچكي مثل Quick Time و Winzip نيز به دنبال حفره‌اي براي نفوذ مي‌گردند. بنابراين گزينه به‌روزرساني خودكار را براي تمامي نرم‌افزارهاي خود فعال كنيد تا همه اصلاحيه‌ها را به موقع دريافت كنيد.

* يك برنامه امنيتي رايگان و ساده
نرم‌افزار PSI يا Secunia Personal Software Inspector كه مي‌توانيد آن را به صورت رايگان از اينترنت دريافت نماييد. نرم‌افزارهاي نصب شده شما را بررسي مي‌كند و تشخيص مي‌دهد كه چه نرم‌افزاري به روز نيست و ممكن است باعث عدم امنيت رايانه شما شود.
PSI هميشه براي به‌روزرساني برنامه‌هايي كه ايمن نيستند بهترين و آسان‌ترين راه را ارائه نمي‌دهد ولي در اغلب اوقات و براي بيش‌تر نرم‌افزارها به خوبي كار مي‌كند.

* گزينه مسدود كردن سايت‌ها در مرورگرها
فهميدن اين مطلب كه يك صفحه وب، ربوده شده، تقريبا غيرممكن است، كدهاي كوچكي كه به صفحه وب اضافه مي‌شوند و روي صفحه نمايش داده نمي‌شوند، به هيچ عنوان حمله‌اي را كه پشت اين ظاهر قرار گرفته نشان نمي‌دهند اما خصوصيات جديد مرورگرها براي مسدود كردن سايت‌ها در Firefox3 وOpera9.5 و IE8.0 تا حدي از شما در برابر اين سايت‌ها محافظت مي‌كند.

هردوي اين مرورگرها سايت‌هاي بدافزار شناخته شده را، چه آن‌هايي كه ربوده شده‌اند و چه آن‌هايي را كه از ابتدا به اين منظور ساخته شده‌اند، مسدود مي‌كنند، هيچ كدام از اين دو مرورگر احتمال ورود به اين گونه سايت‌ها را به صفر نمي‌رسانند. ولي به هرحال هر لايه محافظتي به امنيت شما كمك مي‌كند.

* مهندسي اجتماعي
بيش‌تر كلاهبرداران خطرناك با استفاده از مهندسي اجتماعي و از طريق اي‌ميل‌ها و پيغام‌هاي فريب‌دهنده به شكل هوشمندانه‌اي از شما براي مقاصد پليد خود استفاده مي‌كنند و به رايانه خود شما نيز آسيب مي‌رسانند.
بسياري از حملات مهندسي اجتماعي بسيار مضحك و خام و پر از اشتباهات املايي و گرامري هستند، ولي اين بدان معنا نيست كه شما خطر را دست كم بگيريد. هر از چند گاهي يك حمله ماهرانه مي‌تواند ديوار دفاعي شما را به عقب براند و شما را براي باز كردن يك ضميمه اي‌ميل خطرناك يا براي دريافت يك فايل دردسر ساز فريب دهد. حتي ممكن است يك حمله هدف‌دار از نام صحيح و عنوان شغلي شما استفاده كند.

* تحليل رفتاري
آنتي‌ويروس‌هاي سنتي كه براساس امضاي ويروس‌ها كار مي‌كنند در مورد تعداد زيادي از بد افزارها به خوبي عمل نمي‌كنند. مهاجمان سعي مي‌كنند متغيرهاي بيش‌تري را در حملات خود به كار گيرند تا آزمايشگاه‌هاي امنيتي نتوانند به راحتي آن‌ها را تحليل و شناسايي كنند.
به همين دليل ارزش هر آنتي‌ويروس علاوه بر داشتن بانكي قوي از امضاي ويروس‌ها، وابسته به ميزان حفاظتي است كه به شكل فعال و پيشگيرانه اعمال مي‌كند به طوري كه براي شناختن يك بد افزار خطرناك نيازي به امضاي كامل آن نداشته باشد.

يك روش تضمين شده براي شناسايي نرم‌افزار خرابكار، استفاده از تحليل رفتاري و فقط بر اين اساس است كه اين نرم‌افزار روي سيستم شما چگونه عمل مي‌كند. ولي ممكن است صرفا آنتي‌ويروس شما كافي نباشد. برخي نرم‌افزارها مانند Treat Fire يك لايه محافظتي مبتني بر رفتار برنامه اضافه مي‌كنند.

* صندوق پستي خود را از شر اسپم‌ها امن كنيد
**********هاي اسپم روز به روز در حال قوي‌تر شدن هستند، ولي همچنان برخي اسپم‌ها از بهترين **********ها نيز عبور مي‌كنند براي رهايي از اين اسپم‌ها راهكارهاي مختلفي وجود دارد.
اول اين كه به خاطر داشته باشيد كه هرگز اي‌ميل اصلي خود را در سايت‌هايي كه براي ثبت نام از شما اي‌ميل مي‌خواهند وارد نكنيد. يك راه اين است كه يك اي‌ميل مخصوص همين كار ايجاد كنيد كه در سايت‌هايي كه اي‌ميل معتبر مي‌خواهند آن را وارد نماييد.

ثانيا هرگز به يك اي‌ميل اسپم پاسخ ندهيد، حتي براي درخواست حذف از ليست ارسال اي‌ميل، زيرا در صورتي كه به يك ايميل اسپم پاسخ دهيد، صندوق پست الكترونيكي خود را فعال و معتبر نشان داده و پس از آن انواع اسپم براي شما ارسال خواهد شد.
و در آخر مراقب آدرس‌هاي قلابي مثل http://awords.google.com.d019i.cn/select/Login باشيد در نگاه اول به نظرتان برسد كه اين آدرس متعلق به سايت گوگل است. ولي دقت كنيد متوجه خواهيد شد كه دامنه اصلي اين آدرس d0l9i.cn است كه ربطي به گوگل ندارد و سايتي در چين است كه منتظر فرصت است تا اطلاعات شخصي شما را بدزد.

* سايت خود را امن نگاه داريد
هكرها از ابزارهاي خودكار استفاده مي‌كنند و سايت‌ها را براي كردن آسيب‌پذيري‌هاي معمول جست‌وجو مي‌كنند. اگر يكي از اين آسيب‌پذير‌ي‌ها را پيدا كنند، شروع به كار روي آن حفره امنيتي مي‌كنند تا به كارگيري كدهاي خطرناك از طريق سايت شما به كاربران و بينندگان سايت‌تان حمله كنند در اين شرايط مي‌توان از اسكن استفاده كرد.

* كلمات عبور قوي و يكتا
مواردي پيش آمده كه كلمه عبوري فردي را هك كرده و از طريق اي‌ميل او براي دوستانش اي‌ميل ارسال كرده و از آن‌ها پول درخواست كرده‌اند! متخصصان معتقدند كه شما بايد براي هر حساب خود يك كلمه عبور جداگانه و بسيار قوي داشته باشيد. البته اين كار، به خاطر سپردن كلمات عبور را سخت مي‌كند.

* كمك اورژانسي در مورد بدافزار
حتي بهترين آنتي ويروس‌ها نيز ممكن است متوجه يك آسيب نشوند و زماني كه يك ويروس يا تروجان وارد سيستم شما مي‌شود، ممكن است آن كار بسيار سختي باشد. اگر مشكوك هستيد كه ويروسي از ديوار حفاظتي شما عبور كرده است، مي‌توانيد از كمك‌هاي اورژانسي استفاده كنيد.
بسياري از سازندگان آنتي‌ويروس‌ها از طريق سايت‌شان امكان اسكن رايگان و آنلاين را براي شما فراهم مي‌آورند. البته اين اسكن‌ها زمان زيادي لازم دارد، چرا كه بايد ابتدا اجزاي بزرگ JAVA يا ActiveX را دانلود كنيد. ولي براي مواقعي كه فكر مي‌كنيد آنتي ويروس‌ شما به تنهايي نتوانسته مشكلي را كشف كند مفيد هستند.

منبع: ایسنا

مهدی 08-05-2010 10:43 PM

آلوده شدن 100000 کامپیوتر به تروجان زئوس
 
حداقل 100000 کامپیوتر در انگلیس، توسط تروجان زئوس آلوده شده است.

به گفته برخی از فروشندگان نرم افزارهای امنیتی، این تروجان بصورت یک نرم افزار جاسوسی پیشرفته ، با گذشتن از سد امنیتی قوی ترین آنتی ویروس ها و برنامه های امنیتی، فعالیت تخریبی خود را آغاز می کند.

گروهی از محققان پس از جمع آوری اطلاعات در مورد چگونگی نفوذ این تروجان به کامپیوترهای شخصی دریافتند که این تروجان اغلب توسط وب سایت های طراحی شده در جهت حمله به سیستم ها منتقل می شوند.


منبع خبر: iritn


مهدی 08-08-2010 03:51 PM

آلوده شدن 55 هزار رايانه به بات نت مومبا
 
بر اساس گزارش شركت امنيتي AVG، يك گروه خلافكار سايبر با استفاده از بات نتي كه حدود 55 هزار رايانه را در سراسر جهان آلوده كرده است، بيش از 60 گيگابايت اطلاعات به سرقت برده است.

به گزارش سرويس فن‌آوري اطلاعات خبرگزاري دانشجويان ايران (ايسنا)، اين بات نت كه ازسوي AVG مومبا نام گرفته، رايانه‌ها را در انگليس، آمريكا، آلمان و اسپانيا آلوده كرده است.

بر اساس يافته‌هاي محققان اين شركت، اطلاعات به سرقت رفته از سوي اين بات نت، شامل شماره حساب‌هاي بانكي، اطلاعات كارت اعتباري و مشخصات ورود به شبكه‌هاي اجتماعي است.

اين بات نت از سوي يكي از پيشرفته‌ترين گروه‌هاي خلافكار سايبري كه به گروه Avalanche معروف هستند، ايجاد شده و اين گروه از اين بات نت براي ميزباني سايت‌هاي فيشينگ، ذخيره اطلاعات جمع‌آوري شده و انتشار بدافزارهاي سارق اطلاعات استفاده كرده است.

طبق اعلام محققان AVG، رايانه‌هاي شناسايي شده براي انتشار چهار نوع از تروژان سارق اطلاعات زئوس آلوده شده‌اند؛ تروژان زئوس از سوي افراد مختلفي در جهان منتشر شده است، مانند زوجي كه سال 2009 در منچستر به اتهام توزيع آن دستگير شدند.

منبع ایسنا

مهدی 08-16-2010 05:18 PM

روشی جدید برای مقابله با ویروس‌ها
 
انواع زیادی از لیست سفید و سیاه وجود دارد، از همان خوب‌ها و بدهای مبصر ما گرفته تا لیست معتبر و غیرمعتبر مشتریان بانک تا ... لیست سفید و سیاه برنامه‌های رایانه‌یی.


در دنیای امنیت رایانه‌، لیست سفید، در برابر لیست سیاه که لیستی از برنامه‌های شرور است، به لیستی از برنامه‌های معتبر اطلاق می‌شود. درواقع رایانه‌ها فرض می‌کنند هر برنامه‌ای آلوده و شرور است مگر اینکه خلافش ثابت شود، یعنی اسم آن در لیست سفید مشاهده شود.

آنتی‌ویروس‌ها نشان داده‌اند که در حفاظت از رایانه‌ها در برابر ویروس‌ها کم آورده‌اند، لذا کارشناسان امر فن‌آوری جدیدی به نام "لیست سفیدسازی" را به بازار عرضه کرده‌اند که روش جدیدی را برای مقابله با بدافزارها به کار می‌برد. به این ترتیب که برنامه‌های معتبر را ثبت کرده و از اجرای دیگر برنامه‌ها ممانعت به عمل می‌آورد.

به علت ماهیت این فن‌آوری جدید از آن در برابر دیگر تهدیدها مانند ابزارهای جاسوسی، ابزارهای تبلیغاتی، نرم‌افزارهای بدون گواهی‌نامه و هر نوع برنامه‌های تایید نشده‌ی دیگری نیز استفاده می‌شود. هم‌چنین به خوبی می‌تواند با ممانعت از دسترسی انواع تایید نشده‌ی آن‌ها به رایانه‌ از پس کنترل وسایل جانبی نیز برآیند.

ایده‌ی این فن‌آوری ریشه در رشد روز افزون تعداد ویروس‌ها دارد، برای مثال در سال 2008 حدود یک میلیون ویروس توسط آنتی ویروس‌ها شناسایی شدند که بیش از 60 درصد آن‌ها جدید بوده‌اند.

باز کردن امضای یک میلیون ویروس (یا درصدی از آن در صورت استفاده از امضاهای عمومی) کاری جداً سخت محسوب می‌شود. اما تعداد برنامه‌های معتبر شناخته شده از لحاظ تئوری بسیار کم‌تر از یک میلیون است و لذا استفاده از لیست سفید در برابر لیست سیاه معقول‌تر به نظر می‌رسد. در واقع این روند فن‌آوری امنیت در آینده است.

موفقیت فن‌آوری لیست سفید منوط به همکاری تعداد زیادی از بازیگران عرصه‌ی صنعت فن‌آوری‌های امنیتی می‌شود. منتقدان صنعت عقیده دارند که لیست سفید ایده‌ی خوبی محسوب می‌شود، اما لازم است از پس مسائل متعددی برآید. برای مثال تهیه کنندگان لیست سفید باید بی‌طرفی خود را حفظ کرده و هم‌چنین فکری برای نرم‌افزارهای open source ـ که اغلب و به سرعت تغییر می‌کنند ـ کرده و در عین حال سرعت قابل قبولی در دادن مجوز داشته باشند.

در ضمن نباید این نکته را از یاد برد که مهاجمان نیز به سرعت استراتژی‌های حمله‌ی خود را تغییر خواهند داد، برای مثال ایجاد و استفاده از چندین برنامه‌ی مجزا که هر کدام بیگناه به نظر می‌رسند اما در صورت ترکیب ویروس مخربی را بوجود خواهند آورد مشاهده شده است.


منبع خبر: iritn.ir

مهدی 08-18-2010 10:34 PM

جاسوس افزارها تمام رايانه هاي جهان را مورد هدف قرار مي دهند
 
يک کارشناس فناوري اطلاعات با توجه به حجم مبادلات انجام شده توسط اينترنت و به ويژه اجراي طرح هدفمند کردن يارانه ها با استفاده از اينترنت گفت: جاسوس افزارها -spyware- به طور اتفاقي تمام رايانه هاي جهان را هدف قرار داده و اطلاعات محرمانه افراد را مي ربايند.

"اميرحسين حسيني" روز چهارشنبه در گفت و گو با خبرنگار علمي ايرنا گفت: نرم افزارهاي جاسوسي به گونه اي طراحي شده اند که در حالت بک گراند رايانه کار کنند.بک گراندها به اين معناست که همه صفحاتي که در رايانه ديده مي شود توسط يک برنامه ايجاد شده spyware ها روي اين برنامه ها نفوذ مي کنند و مي توانند اطلاعاتي مانند مشخصات حساب بانکي فرد را به نفر سوم ارسال کند.

وي درباره روش هاي نفوذ اين جاسوس افزارها به رايانه ها گفت: جاسوس افزارها از طريق برنامه هاي رايگان اينترنتي، سي دي ها و يا حافظه هاي قابل حمل و ديگر حافظه هاي جانبي، ضعف امنيتي در مرورگرها از جمله راه هايي است که رايانه آلوده به جاسوس افزارها مي شود.

وي درباره نشانه هاي وجود جاسوس افزارها در رايانه گفت: باز شدن صفحات تبليغاتي به ناگاه در هنگام اتصال به اينترنت، نمايش مستمر پنجره هاي تبليغاتي که اصطلاحا به آنها Pop-up گفته مي شود و نيز ايجاد اشکال - آيکون- ناخواسته بروي ميز کار رايان از جمله نشانه هاي وجود جاسوس افزارها در رايانه است.

حسيني خاطرنشان کرد: عدم عملکرد صحيح کليد Tab هنگام حرکت روي فيلد هاي يک فرم، نمايش تصادفي پيغام خطا، کم شدن سرعت رايانه به هنگام روشن شدن و يا اجرايه يک برنامه خاص و نصب Toolbar هاي جديد و ناخواسته در مرورگر وب از ديگر نشانه هاي وجود جاسوس افزار روي رايانه است.

وي درباره روش هاي جلوگيري از آلوده شدن رايانه ها به اين جاسوس افزارها گفت: به روز رساني سيستم عامل مهمترين اقدام براي مبارزه با جاسوس افزارها است چرا که با اين روش، حفره هاي امنيتي احتمالي بروي رايانه را پرمي شود.
به گفته حسيني تنظيم ديواره آتش رايانه،استفاده از يک آنتي ويروس مناسب و بروز رساني آن از جمله اقدامات براي مبارزه با اين جاسوس افزارها است.

وي گفت: نرم افزارهايي در اينترنت موجود است که مي توان با دريافت و نصب آن ها رايانه خود را دربرابر حملات جاسوس افزارها ايمن کرد.
نرم افزارهايي مانند Spybot Search & Destroy ، Ad-aware SE Personal Edition ، Microsoft windows Anti spyware ، از جمله نرم افزارهايي است که مي توان به صورت رايگان از اينترنت دريافت کرد.

منبع


مهدی 08-19-2010 08:57 PM

آلوده شدن صدها هزار رايانه در جهان؛ ايراني‌ها چگونه اطلاع‌رساني شدند؟!
 
چندي پيش در اخبار بين‌المللي، آلوده شدن رايانه‌هاي بسياري در سراسر جهان از طريق سيستم‌هاي عامل معيوب ويندوز اطلاع‌رساني شد كه دنياي رايانه را با يك چالش بزرگ مواجه كرد؛ آنچنان كه در ابتداي امر مايكروسافت نيز نمي‌دانست چطور مي‌تواند اين داستان ترسناك را پايان دهد. داستاني كه با تاخير بسيار در ايران و تنها با ترجمه اخبار ازسوي برخي رسانه‌ها اطلاع‌رساني شد؛ بدون اينكه راهكاري از سوي مسوولان مراكز امنيتي در حوزه رايانه كشور به كاربران ارايه شود.

به گزارش خبرنگار فن‌آوري اطلاعات خبرگزاري دانشجويان ايران (ايسنا)، قطعا در كشوري مانند ايران مراكزي چون آپا (آگاهي‌رساني، پشتيباني و امداد حوادث رايانه‌يي)، در مركز تحقيقات مخابرات ايران و نيز مركز ماهر (مديريت امداد و هماهنگي عمليات رخداد رايانه‌يي) كه از سوي شركت فن‌آوري اطلاعات ايران در حوزه امنيت راه‌اندازي شده‌اند، مي‌توانسته‌اند در مواردي مانند چنين آلودگي به بدافزار جاسوسي و در شرايط جنگ نرم، اطلاع‌رساني دقيق كرده و راهكارهاي پيشگيرانه به كاربران ارايه كنند و از وسعت آسيب‌ها بكاهند.
اواسط تيرماه محققان امنيتي يك نقص امنيتي جديد و اصلاح نشده را در ويندوز 7 كشف كردند كه به اجراي كد دلخواه بر رايانه قرباني منجر مي‌شد. در اخبار آمد كه سيستم عامل ويندوز 7 در برابر يك نقص امنيتي جديد و اصلاح نشده آسيب‌پذير است كه كاربران را در معرض حملات از كار افتادگي صفحه آبي (blue screen) يا اجراي كد قرار مي‌دهد.

بنا بر اطلاعات ارائه شده توسط VUPEN - يك شركت امنيتي فرانسوي - اين نقص امنيتي مي‌تواند توسط مهاجمان محلي مورد سوءاستفاده قرار بگيرد؛ تا حملات انكار سرويس را اجرا كنند، يا حق دسترسي بالاتري به دست آورند.

به گفته همان منبع، مشكل مذكور بر اثر يك خطاي سرريز بافر در تابع CreateDIBPalette رخ مي‌دهد كه مي‌تواند توسط افراد بدانديش مورد سوءاستفاده قرار بگيرد؛ تا سيستم قرباني را از كار بيندازند و يا كد دلخواه را در هسته اجرا كنند.

آسيب‌پذيري مذكور در ويندوز 7 كه تمام اصلاحيه‌هايش نصب شده باشد، ويندوز سرور 2008 SP2، ويندوز سرور 2003 SP2، ويندوز ويستا SP2، و ويندوز XP SP3 تأييد شده است.
اما با رجوع به سايت‌هاي آپا و ماهر تنها با اخباري مبني بر حمله ويروس مذكور مواجه مي‌شويم و راه‌ حل‌هايي كه مايكروسافت چندي بعد اطلاع‌رساني كرده است. مواردي كه خبرگزاري‌ها و پايگاه‌هاي اطلاع‌رساني نيز نسبت به انجام آن اقدام كردند.

اكنون كاربران ايراني فعال در شركت هاي توليدي يا كارخانه‌هاي كنترل و صنعتي بعد از اطلاع از اين كه در اين حمله ويروسي بيش‌ترين آسيب‌ها به سيستم‌هاي ايراني وارد شده است، اين سوال را مطرح مي‌كنند كه چه راه‌ها و نسخه‌هايي براي مقابله با حملات اين‌چنيني تجويز شده است؟

كاربران كه البته شامل كاربران خانگي نمي شوند، تاكيد دارند كه اكنون تنها با راه ‌حلي مواجهيم كه مايكروسافت اعلام كرده و هنوز نمي‌دانيم در عرصه داخلي در اين باره چه كرده‌اند، در شرايطي كه علاوه بر راه‌اندازي مراكز امنيتي با هزينه‌هاي بالا، بحث مقابله با جنگ نرم نيز مطرح شده است و مسوولان مربوط طبق معمول پاسخي در اين‌باره هم براي رسانه‌ها ندارند.

اميدواري‌هايي براي آينده!
اما سعيد مهديون - مدير عامل شركت فن‌آوري اطلاعات - در گفت‌وگو با خبرنگار ايسنا، با بيان اين كه آماري به‌صورت ماهانه تهيه مي‌شود كه وضعيت بدافزارها در كشور چگونه است و چگونه پخش شدند، گفت: ما نظارت تقريبا كاملي را در اين حوزه داريم، ولي اين آمار آماري است كه نمي‌شود به‌صورت عمومي اطلاع داد.

او تصريح كرد: در زمينه مبارزه هم، يكسري شركت‌هاي توانمند داخلي را شناسايي كرديم و بيش از شش ماه است كه با آنها كار مي‌كنيم كه توانمندي‌هايشان هم بسيار افزايش يافته است.
مدير عامل شركت فن‌آوري اطلاعات افزود: بعضي از آمارهاي قابل ارائه را در سايت ماهر داريم مثلا در نرم‌افزار ايمن كه كاملا داخلي است؛ اگر اين را دنبال كنيم، ضريب شناسايي‌اش به عددهاي خيلي خوبي نزديك مي‌شود كه از عدد 10 تا 15 درصد شروع شده و يكي دو مورد تا 50 درصد رسيده و در جاهايي هم بالا رفته كه البته چون ويروس بالا و پايين مي‌شود، اين درصدها هم تغيير مي‌كند ولي در حال رشد است.

مهديون درباره توانمندي‌هاي مربوط به امنيت و شناسايي و مقابله با ويروس‌ها و حمله‌هاي امنيتي گفت‌: در اين زمينه جاي اميدواري زيادي وجود دارد كه بتوانيم اين توانمندي را در كشور به‌وجود آوريم و حتا صادر كنيم؛ اكنون شركت‌ها آرام آرام در حال آماده شدن هستند كه بتوانند خدماتشان را به كشورهاي ديگر صادر كنند.


چگونه مي‌توانستيم آلوده نشويم؟
محمدحسين شيخي ـ مدير مركز آپا دانشگاه شيراز ـ در گفت‌وگو با خبرنگار ايسنا، با اشاره به ويروس stuxnet گفت: اين ويروس با استفاده از نقطه ضعف مايكروسافت در سيستم‌هاي ‌عامل‌ ويندوز آن، نرم‌افزار ويندوز را فريب مي‌دهد و خود را به سيستم شخص نزديك مي‌كند.

وي افزود: كار اصلي اين ويروس آن است كه اطلاعات مربوط به PLCهاي (ابزارهايي كه در كنترل صنعتي در كارخانه‌هاي بزرگ توليدي و صنعتي استفاده مي‌شوند) شركت‌هاي زيمنس كه به Scada معروفند، بررسي كرده و نقشه كنترل صنعتي كارخانه را به مقصدي در اروپا مي‌فرستاد.

او تصريح كرد: به اين ترتيب مراكز صنعتي كه رايانه‌هاي آن‌ها به PLCها مرتبط و به اينترنت وصل بوده است، در معرض تهديد اين ورم قرار مي‌گرفتند.
به گفته شيخي طبق بخشنامه دولت شركت‌هاي توليدي و كارخانه‌ها بايد سيستم‌هاي كنترل صنعتي خود را از اينترنت جدا مي‌كردند و يك شبكه‌ي LAN داخلي به وجود مي‌آوردند و براي استفاده از اينترنت به‌صورت مجزا از شبكه‌ي كنترل، شبكه‌ي خاصي در دسترس كاركنان قرار مي‌دادند و اگر اين استاندارد رعايت مي‌شد، تهديدي براي آن‌ها از طريق اين ويروس به وجود نمي‌آمد.

مدير مركز آپا دانشگاه شيراز با اشاره به اينكه احتمالا اين ورم از هشت ماه پيش فعال بوده است اظهار كرد: شش ماه پس از فعاليت آن اطلاع‌رساني درباره‌ي چگونگي شناسايي و مبارزه با آن اطلاع‌رساني شد.

او خاطرنشان كرد: مركز آپاي دانشگاه شيراز به‌عنوان يك مركز مبارزه با بدافزارها به محض اطلاع از حضور اين ويروس مركز تحقيقات را در جريان امر گذاشت و نكاتي چون نحوه پاك كردن اين ويروس و ايجاد شبكه‌ي مجزا براي بحث كنترل را در پرتال آپا اطلاع‌رساني كرد.
شيخي در بيان ميزان آسيب‌هاي وارده به سيستم‌هاي ايران گفت: طبق اعلام شركت simantec ميزان 58 درصد آلودگي در ايران، 18 درصد در اندونزي، 8 درصد در هند و 2 درصد در آمريكا را شامل مي‌شود.

وي با تاكيد بر اين كه اين آمار توسط يك شركت اعلام شده است، گفت: ما اين آمار را نه تاييد و نه تكذيب مي‌كنيم؛ اما بايد اين را در نظر گرفت كه نسبت تعداد رايانه‌ها در كشورهاي مختلف متفاوت است و شايد 2 درصد از كل رايانه‌هاي آمريكا بيش‌تر از 58 درصد از رايانه‌هاي ايران باشد.

اين كارشناس درباره نحوه انتقال اين ويروس نيز اظهار كرد: ويروس stuxnet از طريق فلش مموري منتقل مي‌شود و از آنجا كه انتقال اطلاعات در كشور ما در حجمي وسيع با استفاده از فلش مموري‌ها صورت مي‌گيرد، سرعت انتشار اين ويروس افزايش مي‌يابد. اين درحاليست كه در ساير كشورها به علت بالا بودن سرعت اينترنت، كاربران بيش‌تر اطلاعات را با استفاده از بستر اينترنت منتقل مي‌كنند.


اما راه‌حل مايكروسافت...

مايكروسافت يك اصلاحيه فوري براي تمامي نسخه‌هاي ويندوز عرضه كرده است كه يك نقص امنيتي جديد در نحوه نمايش ميانبرها را رفع مي‌كند. اين نقص اخيرا هدف حملات خرابكاران قرار گرفته است.

اين اصلاحيه خارج از نوبت كه در رده امنيتي «بسيار مهم» قرار گرفته است، كم‌تر از 20 روز پس از كشف يك حمله بدافزاري جدي عرضه شده است. اين حمله بدافزاري با تركيب اين نقص امنيتي با مشكلات امنيتي در سيستم‌هاي SCADA و با استفاده از درايورهاي امضا شده سرقت شده، از نرم‌افزار امنيتي عبور مي‌كرد.

مايكروسافت در بولتن امنيتي خود نوشت:
اين آسيب‌پذيري مي‌تواند در صورتي كه آيكون يك ميانبر خرابكار نمايش داده شود، به اجراي كد از راه دور منجر شود. يك مهاجم كه به شكل موفقيت‌آميز از اين آسيب‌پذيري سوء استفاده كند، مي‌تواند به حقوق دسترسي كاربر محلي دست يابد.

كاربراني كه حساب‌هاي كاربري معمول آن‌ها داراي حقوق دسترسي كم‌تر است، كم‌تر از كاربراني با حق دسترسي administrator در معرض خطر قرار دارند.

اين نقص امنيتي تمامي نسخه‌هاي پشتيباني شده ويندوز XP، ويستا، ويندوز 7، ويندوز Server 2008 و ويندوز Server 2008 R2 را شامل مي‌شود.

منبع


مهدی 08-20-2010 08:27 PM

آلودگي 60 درصد از رايانه‌هاي ايراني از 8 ماه پيش!
 
عضو هيات رييسه سنديكاي توليدكنندگان فن‌آوري اطلاعات گفت: به كليه سازمان‌ها، افراد و شركت‌هاي صنعتي و غيرصنعتي درباره كرمي كه اخيرا بسياري از رايانه‌هاي ايراني را آلوده كرده، نامه نوشته و به آن‌ها هشدار داده‌ايم.

ويدا سينا در گفت‌وگو با خبرنگار خبرگزاري دانشجويان ايران (ايسنا)، در اين باره توضيح داد: متاسفانه درباره كرم اخيري كه حدود 60 درصد از رايانه‌هاي ايراني را آلوده كرده اطلاع‌رساني مناسبي نشده و البته هيچ متولي مشخصي نيز در اين زمينه در كشور وجود ندارد.

وي با بيان اين‌كه وزارت ارتباطات و فن‌آوري اطلاعات بايد در زمينه‌ اطلاع‌رساني درباره ويروس‌ها و كرم‌هاي آلوده‌كننده قوي‌تر عمل كند، عنوان كرد: حتي ستاد پيشگيري از حوادث غيرمترقبه در كشور مي‌تواند در اين زمينه فعال‌تر عمل كند، چرا كه آلودگي 60 درصد از رايانه‌هاي كشور به اين كرم خطر كمتري نسبت به زلزله يا سيل ندارد.

سينا با ابراز تاسف از اين‌كه هشت ماه پس از شروع آلودگي رايانه‌هاي ايراني به اين كرم تازه هم‌اكنون درباره آن در كشور اطلاع‌رساني مي‌شود، عنوان كرد: شركت‌هاي صنعتي به ويژه شركت‌هاي تحت پوشش وزارت نيرو كه با زيمنس در ارتباط‌ند، هدف اصلي اين آلودگي بودند.

عضو هيات رييسه سنديكاي توليدكنندگان فن‌آوري اطلاعات خاطرنشان كرد: متاسفانه هم‌اكنون سازمان خاصي در كشور متولي اطلاع‌رساني درباره آلودگي كرم‌ها و ويروس ها نبوده و كسي نيز مسووليت اين حوزه را نمي‌پذيرد؛ بنابراين برآوردي از خسارات ناشي از اين آلودگي نيز وجود ندارد.
وي خاطرنشان كرد: هميشه نمي‌توان جلوي آلودگي رايانه‌ها به كرم‌ها و ويروس‌ها را گرفت، اما مي‌توان به شيوه‌ مناسبي با آن‌ها مقابله كرد.

در همين حال محسن حاتم، معاون وزير صنايع و معادن چندي پيش با اشاره به ورود كرم جاسوس به سيستم‌هاي صنعتي كشور، از تشكيل تيم مشتركي از وزارتخانه‌هاي صنايع و ارتباطات جهت مقابله با اين كرم خبر داد و اعلام كرد كه واحدهاي صنعتي براي حفاظت از اطلاعات توليدي‌شان بايد از اتصال رايانه‌هاي خود به اينترنت جلوگيري كنند.


منبع

مهدی 08-22-2010 03:31 AM

همه ما درباره حضور گسترده بدافزارها در دنياي رايانه و اينترنت آگاهي داريم؛ بدافزارها شامل برنامه‌هايي مي‌شوند كه جاسوسي كرده، داده‌ها را تخريب مي‌كنند، به ديسك سخت صدمه مي‌زنند يا اختيار رايانه را در دستان فردي هزاران كيلومتر دورتر از شما قرار مي‌دهند اما چگونه ميتوان از شر آن‌ها خلاص شد؟

به گزارش خبرنگار فن‌آوري اطلاعات خبرگزاري دانشجويان ايران (ايسنا)، مهم نيست كه بدافزارها چه ظاهري داشته باشند، آنها خرابكار هستند و از آنجا كه تعداد بي‌شماري بدافزار در فضاي تبادل اطلاعات وجود دارند، بالاخره هر فردي روزي قرباني آن‌ها خواهد شد و فقط مساله زمان مطرح است.

مهم‌ترين توصيه براي فردي كه گمان مي‌كند رايانه وي توسط بدافزارها آلوده شده، عبارت است از اينكه اولا وحشت زده نشود، ثانيا فرض نكند لازم است تمام اطلاعات ديسك سخت را پاك كرده و از اول شروع كند.

اغلب اوقات مي‌توان بدافزار را بدون از دست دادن چيزي حذف كرد. گاهي اوقات ممكن است كاربر برخي داده‌ها را از دست بدهد ولي احتمالا همه چيز را از دست نخواهد داد.
در گويش عامه به انواع بدافزارها از جمله ويروس، كرم و تروجان، نام «ويروس» اطلاق مي‌شود. ما نيز در ادامه اين گزارش از نام «ويروس» به معناي متداول آن يعني بدافزار استفاده خواهيم كرد.

در وهله اول لازم است مشخص شود آيا اصلا رايانه آلوده شده است يا خير. در صورتي كه رايانه به نظر بسيار كند مي‌رسد، مي‌توان به آن مشكوك شد. يا اگر مرورگر وب تغيير شكل داده و به صورت خودكار به وب سايتي مي‌رود كه براي كاربر ناشناس است، علامت خوبي براي وجود يك بدافزار بر روي رايانه است.
ناپايداري سيستم و از كار افتادن‌هاي مداوم نيز نشان دهنده وجود مشكلي در آن است. يك نشانه ديگر در زمان دسترسي به فايل‌ها يا درايوها رخ مي‌دهد كه پيغام خرابي آن‌ها نمايش داده مي‌شود.

در صورتي كه فردي فكر مي‌كند رايانه او آلوده شده است، لازم است با استفاده از يك آنتي‌ويروس آن‌ها را از روي سيستم پاكسازي كند. برخي از ويروس‌ها هوشمند بوده و برنامه آنتي ويروس را غيرفعال مي‌سازد. در صورتي كه هيچ‌گونه آنتي ويروسي برروي رايانه نصب نيست، لازم است حتما يك نسخه خريداري شده و يا به صورت آنلاين دريافت شود.

البته تعداد كمي از بدافزارها دسترسي كاربر به وب سايت‌هاي امنيتي را محدود كرده و اجازه دريافت آنتي ويروس را به وي نمي‌دهند. در صورت بروز اين مشكل بايد نرم‌افزارهاي مذكور توسط يك سيستم ديگر دريافت شده و سپس از طريق سي‌دي و يا حفظه فلش به رايانه آلوده منتقل شود.

تشخيص و پاك‌سازي يك ويروس رايانه‌يي
نصب يك آنتي ويروس برروي سيستم براي هم كاربران يك ضرورت محسوب مي‌شود. با وجودي كه در صورت رعايت نكات ايمني و داشتن عادت‌هاي امنيتي صحيح مي‌توان از ويروس‌ها تا حدود زيادي اجتناب كرده ولي حقيقت اين است كه ويروس نويسان همواره به دنبال پيدا كردن راه‌هاي جديد براي آلوده كردن سيستم‌ها هستند.

انواع مختلفي از آنتي ويروس‌ها وجود دارند كه برخي از آن‌ها رايگان هستند. به خاطر داشته باشيد كه معمولا آنتي ويروس‌هاي رايگان داراي امكانات كم‌تري نسبت به آنتي ويروس‌هايي هستند كه بايد آن‌ها را خريداري كرد.
در اينجا سوالي كه براي اكثر كاربران مطرح مي‌شود اين است كه آيا نصب دو آنتي ويروس به صورت هم‌زمان خطر آلودگي را كاهش مي‌دهد؟ جواب منفي است. آنتي ويروس‌ها تمايل به استفاده از درصد زيادي از توان محاسباتي سيستم‌ها دارند.
اجراي بيش از دو آنتي ويروس سرعت رايانه را بسيار پايين آورده و بسياري از مواقع منجر به از كارآفتادگي آن مي‌شود. از طرف ديگر بسياري از آنتي ويروس‌ها با يكديگر سازگاري نداشته و اجازه نصب يك آنتي ويروس ديگر را به شما نمي‌دهند و در صورت نصب نيز ممكن است سيستم شما را بيش از پيش به خطر اندازند.

بسياري از آنتي ويروس‌ها سعي در جذب يا قرنطينه كردن ويروس‌ها دارند. كاربر مي‌تواند گزينه مورد نظر را انتخاب كرده و يا تاييد كند كه مايل است آنتي ويروس به مقابله با ويروس‌ مذكور بپردازد. براي بسياري از كاربران اين گزينه بهتر است، زيرا پاكسازي ويروس توسط خود كاربر به مهارت خاصي نياز دارد.
در صورتي كه آنتي ويروس اعلام كند كه بدافزار را با موفقيت پاك كرده است، لازم است رايانه راه‌اندازي مجدد شود، بهتر است بعد از دوباره بالا آمدن سيستم، برنامه آنتي ويروس يك بار ديگر اجرا شود و در صورتي كه ليست بدافزارهاي آن خالي باشد، يعني كار با موفقيت به پايان رسيده است.

اگر بدافزارهاي ديگري در ليست مشاهده مي‌شوند، لازم است گام‌هاي قبلي دوباره تكرار شوند. اما در صورتي كه آنتي ويروس‌ همان بدافزارهاي قبلي را پيدا كند، بايد روش‌هاي ديگري را امتحان كرد.

روش‌هاي پيشرفته حذف ويروس
در صورتي كه نمي‌توان به ‌آنتي ويروس دسترسي داشت و يا همان ويروس‌هاي قبلي بعد از پاكسازي مشاهده مي‌شوند، لازم است از روش‌هاي پيشرفته‌تري استفاده كرد.
برخي نرم‌افزارهاي آنتي ويروس امكان ساختن يك ديسك راه‌اندازي را فراهم مي‌كنند. بعد از ايجاد يك ديسك راه‌اندازي لازم است رايانه توسط ديسك مذكور راه‌اندازي مجدد شود.
سيستم از اين طريق بالا آمده و آنتي ويروس برروي يك سيستم عامل محدود اجرا مي‌شود. به اين طريق مي‌توان اميدوار بود كه آنتي ويروس بتواند از سد ويروس‌هاي سرسخت گذشته و آن‌ها را از سيستم پاك كند.

روش ديگر بالا آوردن رايانه در حالت safe mode است. بسياري از ويروس‌ها فايل‌هايي را در فولدر رجيستري ويندوز ذخيره مي‌سازند. اين فولدر مانند يك بانك اطلاعات دستورات عمل كرده و به سيستم عامل در مورد برنامه‌هاي مهم موجود بر روي رايانه اطلاعات مي‌دهد.

در صورتي كه بدافزار فايلي را در فولدر مذكور ذخيره سازد، ويروس‌ مي‌تواند همزمان با بالا آمدن سيستم فعال شود. بالا آوردن رايانه در حالت safe mode به كاربر اجازه مي‌دهد تنها با عناصر هسته‌اي سيستم عامل به كار بپردازد.

بعد از بالا آوردن سيستم در حالت مذكور، لازم است برنامه آنتي‌ويروس دوباره اجرا شود. در صورتي كه با انواع جديدي از بدافزار رو‌به‌رو شويد، يعني راه حل مذكور كارا بوده است.
فلسفه وجودي برخي از بدافزارها تنها دريافت بدافزارهاي ديگر و نصب آن‌ها برروي سيستم قرباني است. در صورتي كه بتوان تمام اين بدافزارها را حذف كرد يعني كار با موفقيت به انجام رسيده است. اگر به هر دليلي آنتي ويروس نتواند بدافزارهاي مذكور را حذف كند، لازم است روش‌هاي دستي به كار برده شوند.

بهتر است از همان شركت توليد كننده آنتي ويروس مورد استفاده كاربر در اين زمينه استفاده شود، به اين دليل كه گاه شركت‌هاي امنيتي مختلف نام‌هاي متفاوتي را براي يك ويروس انتخاب مي‌كنند. اغلب شركت‌هاي امنيتي تمام فايل‌هاي مربوط به يك ويروس خاص را ليست كرده و به كاربر مي‌گويند كجا مي‌تواند فايل‌هاي مذكور را پيدا كند.

البته ممكن است براي پيدا كردن هر فايل در رايانه، مجبور به كند و كاو بيش‌تري شويد. دقت كنيد كه پيش از پاك كردن هر فايلي، يك نسخه از فولدر رجيستري را ذخيره كنيد. زيرا در صورتي كه به اشتباه فايلي را پاك كنيد، آنگاه برگرداندن سيستم به حالت صحيح بسيار سخت يا حتي غير ممكن خواهد بود.

تمام فايل‌هاي مربوط به بدافزار مزاحم را كه در ليست آورده شده‌اند، از سيستم پاك كنيد. بعد از انجام كار، لازم است رايانه را راه‌اندازي مجدد كرده و برنامه‌ آنتي ويروس را دوباره اجرا كنيد. به احتمال زياد بدافزار مذكور را ديگر مشاهده نخواهيد كرد.
در اين مرحله نياز است تمام نام‌هاي كاربري و رمز عبورهاي آنلاين تغيير داده شوند. برخي از بدافزارها داراي برنامه‌هايي براي ثبت ضربات صفحه كليد هستند و رمز عبورها را براي هكر ارسال مي‌كنند، لذا بهتر است جانب احتياط رعايت شود.

در بدترين حالت و در صورتي كه استفاده از روش‌هاي فوق جواب نداد و ويروس هم‌چنان بر روي رايانه باقي مانده بود، زمان آن رسيده است كه از آخرين روش استفاده كرده و كل سيستم را پاكسازي كرد.

منظور از پاكسازي كل سيستم فرمت ديسك سخت و نصب دوباره سيستم عامل است. اين كار تمام اطلاعات موجود را از روي رايانه پاك خواهد كرد، لذا لازم است اطلاعات ضروري و مهم كه البته ويروسي نيستند از قبل ذخيره‌سازي شوند.

محافظت در برابر ويروس‌ها
يكسري دستورالعمل‌هاي ساده براي اجتناب از ويروس‌ها وجود دارد كه با پيروي از آن‌ها مي‌توان تا حد بسيار زيادي شر ويروس‌ها و بدافزارها در امان ماند.

هيچ‌گاه پيوست‌هاي يك اي‌ميل ناشناس را باز نكرده و برروي هايپر لينك‌هاي موجود در آن كليك نكنيد. نويسندگان ويروس تمايل به فريب كاربران براي كليك برروي لينك‌هايي دارند كه آن‌ها را به وب سايت‌هاي خرابكار هدايت مي‌كنند.

به دوستان خود اطلاع دهيد كه هيچ‌گاه برروي لينكي كليك نكنند مگر اينكه توضيح كوتاهي در مورد آن در اي‌ميل موجود باشد. در صورتي كه سرويس اي‌ميل شما داراي امكان باز كردن اتوماتيك لينك‌ها است، اين امكان را غيرفعال سازيد. در غير اين صورت ممكن است تنها با باز كردن اي‌ميل، ويروسي را به صورت اتوماتيك فعال سازيد.

قضيه فوق در مورد ديگر پيغام‌ها، مانند پيغام‌هايي كه در facebook، اتاق‌هاي چت و غيره دريافت مي‌كنيد نيز صادق است. از آنجايي كه گاهي اوقات اين پيغام‌ها شما را به بدافزارها هدايت مي‌كنند، به منبع پيغام توجه كافي را مبذول كنيد.

به برخي علامت‌هاي غيرعادي نيز توجه كنيد. براي مثال املاي غلط يك كلمه يا وجود اشتباهات دستوري در متن پيغام، به خصوص اگر فرستنده پيغام غالبا موارد فوق را رعايت مي‌كند، مي‌تواند مشكوك باشد، در صورتي كه يك اي‌ميل يا پيغام مشكوك را مشاهده كرديد به فرستنده آن اطلاع دهيد، زيرا ممكن است قرباني هكرها شده و اطلاعات رمز عبور وي به سرقت رفته باشد.

وب‌سايت‌هاي مشكوك را صرف نظر از اطلاعاتي كه ارائه مي‌دهند، به هيچ وجه مورد بازديد قرار ندهيد. بسياري از مرورگرهاي فعلي به شما در مورد وب سايت‌هاي حاوي بدافزار هشدار مي‌دهند. اين هشدارها را جدي گرفته و از وب سايت‌هاي مذكور دوري گزينيد.

به پنجره‌هايي كه در زمان گشت و گذار در وب بالا مي‌آيند، كاملا دقت كرده و در صورتي كه نشان دهنده نياز به نصب يك درايور ويديوي جديد براي ديدن فيلمي هستند، بسيار با احتياط عمل كنيد. زيرا اين روش يكي از تاكتيك‌هاي اصلي انتشار بدافزار است.

حداقل هفته‌اي يك بار برنامه‌ آنتي‌ويروس را اجرا كرده و سيستم خود را اسكن كنيد، هم‌چنين بايد مطمئن باشيد كه نرم‌افزارهاي آنتي‌ويروس و سيستم عامل، همواره به روز بوده و اصلاحيه‌هاي آن‌ها به موقع نصب شده است.

درست است كه اجتناب از ويروس‌ها كار سختي به نظر مي‌رسد ولي به ياد داشته باشيد، اين كار بسيار راحت‌تر از اصلاح رايانه‌يي است كه مورد حمله بدافزارها قرار گرفته است.


منبع ایسنا

مهدی 08-24-2010 03:50 AM

خطرناک‌ترین زن اینترنتی!
 
اینترنت با حجم عظیم اطلاعات متنوعی که در خود جای داده، همواره به عنوان یک مکان جذاب برای گشت و گذار و جست‌و‌جو به نظر می‌رسد.

با این حال تفحص در اینترنت که معمولاً کار به ظاهر ساده و بی‌خطری تلقی می‌شود، ممکن است بعضاً تا آنجا مشکل‌ساز شود که رایانه کاربران را ویروسی کرده و از کار بیاندازد.
به گزارش 3 نسل به نقل از Mercury News بر همین اساس کامرون دیاز یکی از بازیگران هالیوودی به عنوان یک تهدید ویژه برای کاربران اینترنتی معرفی شده است.

در واقع کاربرانی که نام این چهره مطرح را در اینترنت جست‌و‌جو می‌کنند، احتمال اینکه با سایت‌هایی مواجه شوند که به رایانه آنها آسیب می‌زند، بسیار بالاست.

بر اساس این گزارش، سایت مکافی هر ساله خطرناک‌ترین کلمات کلیدی جست‌و‌جو در اینترنت را منتشر می‌کند.
در لیست «خطرناک‌ترین چهره‌های سرشناس در جست‌وجوی اینترنتی» شرکت مکافی، مقام اول به خانم دیاز اختصاص یافته است.

بنا به اعلام مکافی، جست‌و‌جو درباره آخرین تصاویر و فیلم‌های مربوط به این بازیگر آمریکایی، ممکن است رایانه کاربر را در معرض نرم‌افزارهای جاسوسی، تبلیغاتی، هرزنامه، فیشینگ، ویروس و دیگر بدافزارهای مخرب و آزاردهنده قرار دهد.

در رده‌های بعدی این لیست می‌توان به Julia Roberts، Jessica Biel، Gisele Bundchen و ... اشاره کرد.



منبع:صراط نیوز

sharareh1 08-24-2010 02:02 PM

مرسی -بهترین انتی ویروس کدومه؟

مهدی 08-24-2010 02:14 PM

نقل قول:

نوشته اصلی توسط sharareh1 (پست 179401)
مرسی -بهترین انتی ویروس کدومه؟

آنتی ویروسهای زیادی وجودن دارند که خوبند.
هرکدام مزایایی دارند و معایبی
من رو سیستم قبلیم بخاطر کند بودن(آخه مال عهد بوق بود 12 سال پیش خریده بودمش)
نود نصب کرده بودم بد نبود
رو سیستم جدیدم امشال خریدم اول کاسپر اسکای بود ولی نسخه 2011 خیلی سرعت میاورد پایین
پس از کمی گشتن و جمع آوری اطلاعات نورتون 360 ورژن 4 رو دانلود کردم و تا الان راضیم.

چند نکته به نظر من باید توجه کنی:
1. آنتی ویروسی انتخاب کنی که فایر وال هم داشته باشه

2.بسته به سرعت سیستم آنتی ویروس رو انتخاب کنی مثلا مکافی یا کاسپر بذاری رو سیستم قدیمی سرعت وحشتناک میاد پایین

3.بسته به نوع اینترنت که نیاز آپدیت آنتی ویروس هم برطرف بشه ( بنظرم اگه دیال آپید همون نود چون حجم آپدیتش کمه)
امیدوارم بدرد خورده باشه

آهان نود منظور nod 32 است.

مهدی 08-27-2010 09:35 PM

انتشار يك چهارم ورم‌ها از طريق دستگاه‌هاي usb
 
يك شركت امنيتي در گزارشي هشدار داد استفاده از درايوهاي فلش براي حملات بدافزاري همچنان متداول مانده و از هر چهار ورم، يكي از طريق دستگاه‌هاي USB منتشر مي‌شود.

به گزارش سرويس فن‌آوري اطلاعات خبرگزاري دانشجويان ايران (ايسنا)، به دنبال انتشار گزارش مورد استفاده قرار گرفتن يك درايو USB براي هك شبكه‌هاي نظامي آمريكا در سال 2008 شركت امنيتي Panda Security در گزارشي مدعي شد 25 درصد از كل ورمهاي جديد براي انتشار از طريق دستگاههاي ذخيره سازي قابل حمل طراحي شده‌اند.

در حالي كه يك چهارم از ورم‌هاي جديد در سال 2010 براي انتشار به رايانه به دستگاه‌هاي USB متوسل شدند يافته‌هاي بررسي اخير پاندا از بيش از هزار شركت كوچك و متوسط حاكي است 27 درصد آنها در سال گذشته قرباني حملاتي شده‌اند كه از سخت افزار USB آلوده بويژه درايوهاي فلش منشا داشتند.
به گفته لوئيس كرون، مدير فني PandaLabs، دستگاه‌هاي ديگري كه به رايانه متصل مي‌شوند از جمله تلفن هاي هوشمند، دوربين‌ها و دستگاه‌هاي پخش موسيقي نيز تهديد محسوب مي‌شوند. تمامي اين دستگاه‌ها كارت حافظه يا حافظه هاي داخلي داشته و حمل ويروس در آنها بدون اطلاع كاربر بسيار آسان است.

ورم استاكسنت كه يكي از مورد توجه و مهمترين تهديدهاي امسال است از طريق درايوهاي USB منتشر شده و با بهره‌برداري از آسيب‌پذيري فايل‌هاي ميان بر در ويندوز، رايانه‌هايي را هدف گرفت كه نرم‌افزار كنترل سيستم‌هاي مديريت صنعتي مورد استفاده در شركت‌هاي سازنده و زيرساخت، در آنها اجرا مي‌شد.

منبع: ایسنا


مهدی 08-28-2010 07:27 PM

شناسايي نوع جديدي از ورم مسنجر
 
كارشناسان امنيتي براي هوشياري در برابر خانواده جديدي از ورم‌هاي رايانه‌يي كه از طريق برنامه‌هاي پيام فوري منتشر مي‌شوند، به كاربران هشدار دادند.

به گزارش سرويس فن‌آوري اطلاعات خبرگزاري دانشجويان ايران (ايسنا)، طبق اعلام Kaspersky Lab، محققان اين شركت امنيتي تاكنون چهار نوع از ورم مسنجر IM-Worm.Win32.Zeroll را شناسايي كرده‌اند.

اين بدافزار غيرمعمول است زيرا چندزبانه بوده و قادر است به‌صورت هم‌زمان برروي برنامه‌هاي مسنجر متعدد از جمله ياهو مسنجر، اسكايپ، پالتاك مسنجر، ICQ، ويندوز لايو مسنجر، گوگل تاك و برنامه ايكس فاير براي بازيكنان منتشر شود.
اين حمله به شكل يك لينك مخرب در پيام فوري ظاهر مي‌شود كه از يك رايانه آلوده ارسال شده است. لينك ارسال شده كاربر را علاوه بر يك عكس جالب وعده داده شده به يك فايل آلوده نيز هدايت مي‌كند و به‌محض اين كه بدافزار به رايانه كاربر دسترسي مي‌يابد، فهرست مسنجر كاربر را گشوده و خود را به تمامي آدرس‌هاي موجود در آن ارسال مي‌كند.

اين ورم هم‌چنين قادر است بدون اطلاع كاربر كنترل رايانه را به دست گرفته و برنامه‌هاي مخرب ديگر را به آن دانلود كند.
بنا بر توضيح Kaspersky Lab، اين نوع جديد ورم مسنجر هم‌چنين بسته به كشور و برنامه مسنجر مورد استفاده در رايانه، به كانال‌هاي IRC مختلف متصل مي‌شود.

منبع: اسینا

مهدی 08-30-2010 04:04 AM

*آلودگي 60درصد از رايانه‌هاي ايراني به كرم جاسوس تكذيب شد*
 

معاون وزير صنايع و معادن آلودگي 60 درصد از رايانه‌هاي ايراني به كرم جاسوس استاكس نت را تكذيب كرد.

به گزارش خبرنگار خبرگزاري دانشجويان ايران (ايسنا)، محسن حاتم با اشاره به اين‌كه هجوم كرم جاسوس استاكس نت به رايانه‌هاي ايراني مي‌تواند داراي دلايل اقتصادي يا سياسي باشد، گفت: آلودگي به اين كرم از حدود هشت ماه پيش در ايران آغاز شده و مشخص نيست چرا رسانه‌هاي بيگانه هم‌اكنون اين موضوع را مطرح مي‌كنند.

وي با بيان اين‌كه معلوم نيست رسانه‌هاي بيگانه آلودگي 60 درصدي رايانه‌هاي ايراني به كرم جاسوس استاكس نت را بر اساس چه منبعي اعلام مي‌كنند، اظهار داشت: عمده مراكز مورد تهاجم اين كرم صنايع مربوط به بخش نفت و نيرو بوده و هم‌اكنون ipهاي آلوده شناسايي شده و كار طراحي آنتي ‌ويروس نيز آغاز شده است.

او ميزان آلودگي رايانه‌هاي ايراني به اين كرم جاسوس را نگران‌كننده ندانست و گفت:‌ تا پايان برنامه پنجم قرار بود 60 درصد از تجهيزات امنيت فضاي تبادل اطلاعات (افتا) در كشور توليد شود كه اين هدف‌گذاري به رسيدن به عدد دو درصد از توليد ناخالص داخلي تبديل شده است.

به گفته حاتم آلودگي به كرم‌هاي جاسوس موضوعي تازه‌اي نيست و پيش از اين چين و آمريكا نيز مورد تهاجم چنين كرم‌هايي قرار گرفته بودند.

منبع: ایسنا

مهدی 09-01-2010 12:38 AM

کسپرسکی برنده دوجایزه vb100 شد
 
محصولات اینترنت سکیوریتی ۲۰۱۱ و آنتی ویروس۶ (برای ویندوز) کسپرسکی برنده گواهینامه VB100 در سکوی ویندوز ویستا شدند.

آزمايشگاه كسپرسكي، شركت پيشرو در ارائه راه حل‌هاي امنيت اطلاعات اعلام كرد که ماهنامه بریتانیایی Virus Bulletin گواهینامه VB100 را به محصولات فوق اعطا نموده است.


به گزارش موسسه دیده بان آی تی، روابط عمومی کسپرسکی در ایران، نرم افزار اینترنت سکیوریتی ۲۰۱۱ در بین ۵۴ محصول دیگر، به عنوان یکی از بهترین نرم‌افزارهای تشخیص بدافزارها در سکوی کاری ویندوز ویستا نسخه بیزنس شناخته شد.

این گزارش می‌افزاید محصول فوق به طور صددرصد همه بدافزارهای چندریختی(پلی مورفیک) را در آزمون‌های on-demand scanning و real-time protection شناسایی و پاکسازی نمود.
ضمن آنکه فعالیت‌های همه تروجان‌ها و کرم‌های اینترنتی را نیز مسدود نمود.

بررسی‌های Virus Bulletin نشان داد که هر دو محصول دارای درجه بسیار بالای RAP (به معنای Reactive and Proactive) در مقایسه با سایر رقبا هستند.
این درجه در مورد محصول اینترنت سکیوریتی 88-91% و در مورد آنتی‌ویروس۶ برابر 92-96% می‌اشد.
ضمن آنکه محصول فوق هیچ گزارش نادرستی (single false) نیز نداشته است.

در ادامه این گزارش آمده است: اینترنت سکیوریتی ۲۰۱۱ کسپرسکی تازه‌رین محصول خانگی این شرکت، روش جدیدی را در امنیت پیشنهاد می‌ند. بدین معنا که با پایش انواع خطرات بالقوه و جلوگیری از انجام فعالیت‌ای غبرمتعارف، کاربران می‌توانند به راحتی در فضای اینترنت به فعالیت بپردازند و بدون نگرانی به وب‌سایت‌های مختلف مراجعه کنند.

این سیستم حفاظتی نه تنها فعالیت‌های روزانه مخاطبان را مختل یا محدود نمی‌کند بلکه جریان داده‌های ورودی و خروجی را نیز به سادگی ایمن می‌سازد.


****
درسته خوبه ولی خیلی رو سرعت سیستم تاثیر میذاره و کند میکنه مخصوصا آخرین ورژنش 2011
خودم دارم وسوسه میشم نصب کنم ولی بخاطر کند کردن سرعت مرددم.
حاج امیر عباس انصاری ی راهنمایی میکنید.

امیر عباس انصاری 09-01-2010 07:00 PM

نقل قول:

نوشته اصلی توسط مهدی (پست 181897)
محصولات اینترنت سکیوریتی ۲۰۱۱ و آنتی ویروس۶ (برای ویندوز) کسپرسکی برنده گواهینامه vb100 در سکوی ویندوز ویستا شدند.

آزمايشگاه كسپرسكي، شركت پيشرو در ارائه راه حل‌هاي امنيت اطلاعات اعلام كرد که ماهنامه بریتانیایی virus bulletin گواهینامه vb100 را به محصولات فوق اعطا نموده است.


به گزارش موسسه دیده بان آی تی، روابط عمومی کسپرسکی در ایران، نرم افزار اینترنت سکیوریتی ۲۰۱۱ در بین ۵۴ محصول دیگر، به عنوان یکی از بهترین نرم‌افزارهای تشخیص بدافزارها در سکوی کاری ویندوز ویستا نسخه بیزنس شناخته شد.

این گزارش می‌افزاید محصول فوق به طور صددرصد همه بدافزارهای چندریختی(پلی مورفیک) را در آزمون‌های on-demand scanning و real-time protection شناسایی و پاکسازی نمود.
ضمن آنکه فعالیت‌های همه تروجان‌ها و کرم‌های اینترنتی را نیز مسدود نمود.

بررسی‌های virus bulletin نشان داد که هر دو محصول دارای درجه بسیار بالای rap (به معنای reactive and proactive) در مقایسه با سایر رقبا هستند.
این درجه در مورد محصول اینترنت سکیوریتی 88-91% و در مورد آنتی‌ویروس۶ برابر 92-96% می‌اشد.
ضمن آنکه محصول فوق هیچ گزارش نادرستی (single false) نیز نداشته است.

در ادامه این گزارش آمده است: اینترنت سکیوریتی ۲۰۱۱ کسپرسکی تازه‌رین محصول خانگی این شرکت، روش جدیدی را در امنیت پیشنهاد می‌ند. بدین معنا که با پایش انواع خطرات بالقوه و جلوگیری از انجام فعالیت‌ای غبرمتعارف، کاربران می‌توانند به راحتی در فضای اینترنت به فعالیت بپردازند و بدون نگرانی به وب‌سایت‌های مختلف مراجعه کنند.

این سیستم حفاظتی نه تنها فعالیت‌های روزانه مخاطبان را مختل یا محدود نمی‌کند بلکه جریان داده‌های ورودی و خروجی را نیز به سادگی ایمن می‌سازد.


****
درسته خوبه ولی خیلی رو سرعت سیستم تاثیر میذاره و کند میکنه مخصوصا آخرین ورژنش 2011
خودم دارم وسوسه میشم نصب کنم ولی بخاطر کند کردن سرعت مرددم.
حاج امیر عباس انصاری ی راهنمایی میکنید.


مهدی جان ممنونم که منو فرد قابلی دونستی جهت کمی توضیح

در مورد بهترین آنتی ویروس جهان و کسپراسکای 2011
اول سه مطلبو بگم که وقتی بخونید زیاد خوشایند نیست:

1- این مقایسه ها و اعلام رتبه ها و برتری ها همگی نسبی بوده و ناپایدار و متغیر هستند و بر اساس ضریب موفقیت و خطای آنتی ویروسها توسط منابع مختلف و بعضا تحت تبلیغات داده میشه مثلا ممکنه کیجن یا پچ یک نرم افزار هم ویروس و حمله تلقی بشه که شاید اینطور نباشه.

2- گهگاه نسخه هایی که بعضا خیلی زود و با تاریخای بالا 2011 و 2012 بیرون داده میشه یک تست بتا توسط سایت مبداء بوده و برای دریافت گزارش و رفع مشکلات از سیستمهای میزبان به عنوان قربانی استفاده می کند!!!

3- و بدترین مورد استفاده از آنتی ویروسهای قفل شکسته یا سریال های آپدیت غیراصل میباشد که آنتی ویروس و فایروال را تبدیل به نسخه بتای پیشرفته می کند و در واقع ضریب امنیت را کمی بیشتر از حد انتظار پایین می آورد.

اضافه کنیم در تمامی این موارد اصل یا بدل بودن سیستم عامل بخصوص ویندوز
در کدام کشور بودن و چه آی پی داشتن (ایران کره شمالی و چند کشور دیگه در تحریم هستند)
و بدتر از همه اینها فرستادن ویروسها توسط کانالهایی خاص به سطح وب جهت فروش آنتی ویروس و بسته تکمیلی از بین برنده همان ویروس (بازارسازی و بازاریابی)

امیدوارم اطلاعاتم کمی کمک کرده باشد.

و کاسپراسکای هم صدالبته محصول قابل و توانایی است ولی مسلما هیچ چیزی در این دنیا صد درصد نیست
کاسپر قوی است ولی کند است و بسته های آپدیتش هم بعد مدتی تاریخ مصرف گذشته می شوند
ناد 32 اسمارت سیکوریتی را پیشنهاد میکنم
و بهترین آنتی ویروس رفتار دقیق و موشکافانه و پرهیز از دانلود و اشتراک هر فایلی توسط خود کاربر است

راسای با داشتن یک دیسک لینوکس ابونتو می توانید از روی لینوکس ابونتو آپ کده و وارد ویندوز شده و تمام ویروسها را با دست اعدام کنید
اینم یک ترفند لینوکسی!!!

مهدی 09-04-2010 05:21 PM

آسیب پذیری بالای رایانه‌های ایرانیها
 
طبق آخرین آمارهای اعلام شده از موسسات جهانی بیش از 90 درصد پیامهایی که وارد پست الکترونیک کاربران می شود را هرزنامه ها تشکیل می دهند که تنها راه مقابله با این مسئله توجه به هشدارهای امنیتی متخصصان آگاه به امنیت اطلاعات و فرهنگسازی در این زمینه است.
به گزارش خبرنگار مهر، امروزه هرزنامه (اسپم) به پدیده ای بحرانی در دنیای اینترنت و کاربران شبکه تبدیل شده که در کشور ما با توجه به جدید بودن بحث جرائم رایانه ای، این هرزنامه ها نادیده گرفته می شود و کاربران توجه زیادی به آن ندارند.
پیشرفت چشمگیر هکرها و جاسوسان الکترونیک، امنیت رایانه‌ها، شبکه‌های رایانه ای و حتی اطلاعات محرمانه اشخاص و سازمانها را به مخاطره انداخته به طوری که گفته می شود در ایران به دلیل عدم آشنایی و نبود آموزشهای مدون 50 تا 60 درصد سیستمها در خطر جاسوسی الکترونیک هستند.

لزوم فرهنگسازی برای مقابله با تبهکاران سایبری

آمارها نشان می دهد تبهکاران سایبری ماهانه به میلیونها رایانه در سراسر جهان حمله می کنند و تقریبا 10 درصد از آنها را آلوده می کنند.

تبهکاران سایبری به شدت در حال استفاده از بسته های ابزاری هستند که با هدف آلوده کردن رایانه های شخصی ساخته شده اند و از این رو می توانند اطلاعاتی که به صورت غیرقانونی به دست آمده را خریداری کرده و یا به فروش برسانند.

هکرها با هدف سوء استفاده های غیراخلاقی و تهدید کاربران به افشای اطلاعات محرمانه نسبت به سرقت این اطلاعات اقدام می کنند که نمونه این موضوع به وفور در کشور ما مشاهده می شود.

کارشناسان معتقدند که در ایران به دلیل عدم آشنایی با برخی ابزارها و روشهای هک و جاسوسی الکترونیک و نحوه مقابله با آن، آسیب پذیری سیستم های اطلاعاتی به مراتب بیش از دیگر کشورها است و همین امر لزوم فرهنگسازی درباره مقابله با نحوه دسترسی هکرها و جاسوسان الکترونیک به محتوای ایمیل ها، چت ها، نام های کاربری، کلمات عبور، وب سایت های مشاهده شده و شنود اطلاعات در شبکه های رایانه ای را در بردارد.

رعایت چندین نکته در مقابله با ایمیلهای مخرب

رعایت چندین نکته از سوی کاربران اینترنت در هنگام کار با پست الکترونیک برای جلوگیری از آسیب های احتمالی در فضای مجازی ضروری به نظر می رسد:

1ــ کاربران باید از باز کردن فایل‌های ارسال شده (attachment) توسط ایمیل‌های ناشناس خودداری کنند زیرا ممکن است فایل‌ها حاوی برنامه‌های مخرب جهت سرقت اطلاعات شخصی یا از کار انداختن رایانه‌ آنها باشد.

2ــ بهترین راه برخورد با نامه‌های الکترونیک ناشناس حذف نامه‌ها و پیوست آنها است.

3ــ اگر کاربران پیام الکترونیکی از دوست یا همکار خود دریافت کردند که در بازکردن ضمیمه فایل تاکید دارد حتما قبل از باز کردن ضمیمه با فرستنده آن هماهنگی صورت گیرد.

4ــ کاربران باید از ذخیره کردن گذر واژه پست الکترونیکی خود خودداری کنند.

5ــ از باز کردن نامه‌های پست الکترونیک با عناوین نامشروع خودداری و سعی کنند از دادن اطلاعات شخصی و عضویت در این نوع گروه‌ها اجتناب کنند.

6ــ در اینترنت (فضای مجازی) سایت‌هایی هستند که با عضویت در آن تعدادی نامه الکترونیکی مشخصی را به فرد عضو شده می‌فرستد که فرد با باز کردن آن نامه‌های الکترونیک که حاوی پیغام‌های تبلیغاتی است و در ازای خواندن آن مبلغی از پنج سنت تا دو دلار در یک حساب تجاری که خود شرکت معرفی کرده واریز می‌کنند، اما هویت و چگونگی برداشت از حساب معرفی شده دارای وجود خارجی نیست. لذا نتیجه کار تنها اتلاف وقت کاربران و صرف هزینه‌های مربوط به اتصال اینترنت است.

7ــ فضای مجازی اینترنت سرشار از تبلیغات فریبنده است که کاربران را به پولدار شدن از راههای جدید در پوشش عناوینی همچون بازاریابی شبکه‌ای و تجارت الکترونیک وسوسه می‌کند که بسیاری از این تبلیغات که از طریق ایمیل کاربران ارسال می شود جنبه امنیتی داشته و سعی دارد اطلاعات شخصی کاربر را دریافت کند. بدون شک ورود کاربران به این بازی‌ها یک دسیسه هرمی بیش نیست که به پولدارشدن بازیگردانان منتهی می‌شود.

8ــ کاربران به نامه‌های الکترونیک ارسالی ناشناس که خبر برنده شدن مبالغ قابل توجهی پول را می‌دهند، توجه نکنند، این روش دامی برای کلاهبرداری از کاربر است.



منبع: مهر

مهدی 09-12-2010 07:33 PM

کرم اینترنتی "فقط برای شما" یا "بفرمایید"
 
کرم جدید رایانه ای از امریکا وارد فضای اینترنت شد.



به گزارش واحد مرکزی خبر به نقل از شبکه تلویزیونی فاکس نیوز، یک کرم جدید رایانه ای وارد شبکه اینترنتی امریکا شده که شرکتهای بزرگ و سازمانهای دولتی از جمله ناسا را هدف قرار داده است.

گفته می شود احتمالا ، حتی پایگاه اینترنتی وزارت امنیت داخلی امریکا نیز به این ویروس آلوده شده است.

این کرم اینترنتی با عنوان "فقط برای شما" یا "بفرمایید" به کاربران ارسال می شود.

در داخل این پیام آلوده یک لینک(رابط) وجود دارد که اگر روی آن کلیک کنید ، ویروس فوق فعال می شود و برای همه کسانی فرستاده می شود که در کتابچه آدرسهای اینترنتی کاربر وجود دارد.

این ویروس رایانه ای از امریکا شروع شده و به کشورهای دیگر جهان رفته است. این ویروس رایانه ای برای شرکتهای بزرگی از قبیل گوگل و کوکا کولا مشکل افرین شده است.

به کاربران توصیه می شود به محض اینکه این پیام را دریافت کردند پاک کنند.

وزارت امنیت داخلی امریکا در حال تحقیقات در این خصوص است. توصیه کلی دیگری که در این زمینه مطرح می شود این است که هرگز پیوستهایی را بازنکنید که از آدرسهای ناشناخته برای شما پیام می فرستد.




منبع:واحد مرکزی خبر

مهدی 09-13-2010 09:22 PM

اعتراف عامل انتشار كرم اي‌ميل جديد
 
يك هكر ضد جنگ مسووليت انتشار كرم اي‌ميلي را كه در هفته گذشته شبكه‌هاي شركت‌ها و سازمان‌ها را فلج كرد، برعهده گرفت.

به گزارش سرويس فن‌آوري اطلاعات خبرگزاري دانشجويان ايران (ايسنا)، اين هكر كه به نام "مقاومت عراق" معروف است، در پاسخ به تقاضاي ارسال شده به آدرس اي‌ميل مرتبط با ورم Here you have كه تا اواخر هفته گذشته، 10 درصد از كل هرزنامه‌هاي منتشر شده در اينترنت را تشكيل داد، اعلام كرد ايجاد اين ورم براي منظور تبليغاتي بوده است.

بر اساس گزارش پي سي ورلد، وي كه حاضر نشد هويتش را فاش كند، اعلام كرد انتظار نداشته بدافزارش به اين گستردگي منتشر شود و خاطرنشان كرده است كه مي‌توانسته خسارت بيش‌تري به قربانيان وارد كند.

وي اظهار كرده است كه منتقد جنگ آمريكا در عراق بوده و ابراز اميدواري كرده كه مردم وي را شخص منفي ندانند.
اين كرم زماني منتشر مي‌شود كه گيرنده پيام ناخواسته برروي لينكي كليك كرده و اجازه اجراي يك اسكريپت مخرب را در رايانه خود مي‌دهد.

طبق اعلام سيسكو، اين كرم بين شش تا 14 درصد از كل هرزنامه‌هاي جهان را در طول چند ساعت تشكيل داده و بيش‌تر شبكه هاي اي‌ميل اداري در آمريكا را انباشته است.
پس از سال‌ها اين نخستين كرمي است كه چنين گسترده منتشر شده و فعاليتش انعكاس زيادي يافته است زيرا اكنون ويروس نويسان براي پنهان نگه داشتن طولاني مدت بدافزارهاي خود در رايانه‌هاي قربانيان، مايل نيستند توجه كسي معطوف فعاليتشان شود.

ديسني، پروكتور اند گمبل، ولز فارگو و سازمان فضايي آمريكا (ناسا) از جمله شركت‌ها و سازمان‌هايي هستند كه شبكه آن‌ها مورد هجوم اين كرم قرار گرفته است.


منبع: ایسنا


مهدی 09-16-2010 06:16 PM

نحوه پاکسازی سیستمهای صنعتی از کرم جاسوسی/ تیمهای عملیاتی آماده‌اند
 
وزیر ارتباطات و فناوری اطلاعات از آمادگی تیمهای عملیاتی این وزارتخانه برای پاکسازی سیستمهای صنعتی آلوده به کرم جاسوسی استاکس نت خبر داد و گفت: تاکنون خسارت جدی از خرابی و از کاراندازی سیستمهای صنعتی گزارش نشده است.

به گزارش خبرنگار مهر، رضا تقی پور صبح امروز چهارشنبه در حاشیه هفتمین کنفرانس بین المللی رمز ایران در خصوص اقدامات مدنظر این وزارتخانه برای پاکسازی سیستمهای صنعتی آلوده به کرم جاسوسی استاکس نت گفت: سیستمهایی که از وجود این بدافزار در شبکه های خود آگاهی دارند می توانند با مراجعه به سایتهای شرکت فناوری اطلاعات در خصوص پاکسازی این ویروس رایانه ای اقدام کنند.

وی با بیان اینکه در سایت شرکت فناوری اطلاعات ابزاری برای پاکسازی سیستمها از این بدافزار وجود دارد ادامه داد: در صورتیکه این ابزارها برای سیستمهای مورد نظر کفایت نکند تیمهای عملیاتی وزارت ارتباطات آمادگی آن را دارند تا برای پاکسازی شبکه ها و رایانه های آلوده به این ویروس اقدام کنند.

تقی پور در مورد خطر این ویروس رایانه ای در سیستمهای وزارت ارتباطات و فناوری اطلاعات با تاکید بر اینکه سیستمهای دولتی کم و بیش از فایروال (دیواره های آتش) و مسائلی نظیر این استفاده می کنند اضافه کرد: نفوذ و آسیب این کرم جاسوسی در سیستمهای دولتی جدی نیست اما سیستمهای موسسات و سازمانهایی که این ابزارهای امنیتی را در اختیار ندارند طبیعتا مورد تهدید و آسیب هستند.

وزیر ارتباطات و فناوری اطلاعات بر اقدامات موثر برای ریشه کن کردن این بدافزار در کشور تاکید کرد و گفت: از شرکتها، موسسات و سازمانهای مختلف درخواست می شود از طریق اطلاع گیری از طریق سایتهای مربوط نسبت به انجام امور لازم برای ریشه کن کردن این بدافزار اقدام کنند.

تقی پور در مورد میزان خسارت وارده به سیستمهای صنعتی در برابر نفوذ این کرم جاسوسی گفت: الیته نمی توان بر روی اطلاعات قیمت گذاشت اما خسارت خیلی جدی که باعث خرابی و از کاراندازی سیستمها شود گزارش نشده اما قطعا باید به صورت کامل این بدافزار پاکسازی شود.


منبع: مهر
25/6/89



اکنون ساعت 11:26 PM برپایه ساعت جهانی (GMT - گرینویچ) +3.5 می باشد.

Powered by vBulletin® Version 3.8.4 Copyright , Jelsoft Enterprices مدیریت توسط کورش نعلینی
استفاده از مطالب پی سی سیتی بدون ذکر منبع هم پیگرد قانونی ندارد!! (این دیگه به انصاف خودتونه !!)
(اگر مطلبی از شما در سایت ما بدون ذکر نامتان استفاده شده مارا خبر کنید تا آنرا اصلاح کنیم)