پی سی سیتی

پی سی سیتی (http://p30city.net/index.php)
-   اخبار IT (http://p30city.net/forumdisplay.php?f=22)
-   -   ویروس ، تروجان ، کرم ، بدافزار - اخبار ویروس ها، تروجان ها، کرم ها، بدافزارها - همه چیز درباره ویروس ، تروجان ، کرم ، بدافزار (http://p30city.net/showthread.php?t=27573)

مهدی 09-20-2010 10:49 AM

آلودگي يك‌سوم شركت‌ها به ويروس در شبكه‌هاي اجتماعي
 
بر اساس بررسي جديد شركت امنيتي Panda Security، حدود يك سوم شركت‌هاي كوچك و متوسط از شبكه‌هاي اجتماعي مانند فيس بوك و توييتر به بدافزار آلوده شده‌اند.

به گزارش سرويس فن‌آوري اطلاعات خبرگزاري دانشجويان ايران (ايسنا)، اين شركت با بررسي 315 شركت كوچك و متوسط، دريافت 33 درصد آن‌ها تجربه آلوده شدن به بدافزار از شبكه‌هاي اجتماعي و بيش‌تر از فيس بوك را داشته‌اند، زيرا برنامه‌هاي شخص ثالث عرضه شده در اين سايت‌ها ممكن است گاهي حاوي كد مخرب باشند.

از ميان اين شركت‌ها 35 درصد متحمل ضرر مالي بيش از پنج هزار دلار شده‌اند، در حالي كه تاثير متداول ديگر، از دست رفتن اطلاعات مهم كسب و كار بوده است.

ظاهرا خطر موجود در شبكه‌هاي اجتماعي براي منصرف كردن شركت‌ها از استفاده از آن‌ها كافي نيست، زيرا 78 درصد از شركت‌هاي مورد بررسي هم‌چنان از اين سايت‌ها استفاده مي‌كنند. تنها 24 درصد از شركت‌هاي مورد بررسي عنوان كرده‌اند دسترسي كارمندانشان به سايت‌هاي شبكه اجتماعي را مسدود كرده‌اند.


منبع: ایسنا
29/6/89

مهدی 09-20-2010 11:15 AM

خسارت ورم استاكس نت به شركت‌هاي صنعتي
 
پژوهش شركت امنيتي سيمانتك نشان داد كه كرم استاكس نت تهديد هدفمند بسيار پيشرفته‌اي است كه با بهره‌برداري از چهار آسيب‌پذيري جديد براي اجراي ماموريت، سيستم‌هاي صنعتي را مختل كرده است.

به گزارش سرويس فن‌آوري اطلاعات خبرگزاري دانشجويان ايران (ايسنا)، به گفته پاتريك فيتز جرالد، مدير تهديد هوشمند سيمانتك، كرم استاكس نت براي نخستين بار در نيمه ماه ژوييه ظاهر و از طريق دستگاه‌هاي usb آلوده منتشر شده و براي هدف گرفتن شركت‌هايي كه از سيستم‌هاي scada استفاده مي‌كنند، طراحي شده بود.

سيستم‌هاي scada سيستم‌هايي صنعتي هستند كه براي كنترل روند ساخت از مكان‌هاي مركزي به‌عنوان مثال براي تغيير سرعت كار موتور يك دستگاه در كارخانه يا فشار در يك خط لوله مورد استفاده قرار مي‌گيرند و محيط‌هاي معمولي استفاده آن ممكن است خطوط لوله نفت يا نيروگاه‌هاي برق باشند.

به گفته فيتز جرالد، استاكس نت نخستين تهديدي بود كه به صورت خاص براي هدف گرفتن سيستم‌هاي صنعتي طراحي شده كه به دليل پيامدهاي احتمالي آن، بسيار خطرناك است.
استاكس نت در ابتدا از يك آسيب‌پذيري ترميم نشده در ويندوز براي دسترسي يافتن به شبكه استفاده مي‌كند و سپس از دومين آسيب‌پذيري براي انتشار در داخل شبكه بهره‌برداري مي‌كند.

اين كرم از دستگاهي به دستگاه ديگر مي‌رود تا سرانجام سيستمي را بيابد كه scada در آن قرار دارد و از طريق يك سيستم كنترل و فرمان به نفوذگر گزارش مي‌دهد و دو آسيب‌پذيري ديگر براي دسترسي ويژه مورد بهره‌برداري قرار مي‌گيرند.

بنا بر استدلال جرالد، با توجه به زمان و تلاش مورد نياز براي طراحي چنين حمله پيشرفته‌اي، ممكن است كار هكرهايي باشد كه مورد حمايت دولتي قرار دارند اما با اين حال خاطرنشان كرده كه هيچ مدركي براي تاييد اين مساله وجود ندارد.


منبع: ایسنا
28/6/89

مهدی 12-16-2010 12:44 AM

ورود كرم ويكي‌ليكس به اينترنت
 
ورود كرم ويكي‌ليكس به اينترنت

محققان شركت امنيتي سيمانتك متوجه شدند كه يك كمپين هرزنامه در اينترنت منتشر شده كه نام آن بمب هسته‌يي ايران است.

به گزارش سرويس فن‌آوري اطلاعات خبرگزاري دانشجويان ايران (ايسنا)، پيام ديگري همراه اين هرزنامه مبني بر "اوباما يك شياد است" ارسال مي‌شود و گفته مي‌شود اين كمپين توسط وب سايت ويكي‌ليكس به راه افتاده است.

با كليك برروي لينك اين هرزنامه سيستم كاربر به‌طور خودكار يك فايل آلوده را دانلود مي‌كند كه به مهاجمان اين امكان را مي‌دهد كه كلمات عبور را به سرقت ببرند به رايانه‌هاي شخصي قرباني دستور دهند و كليدهاي وارد شده را ثبت كنند.

منبع:ایسنا
23/9/89

hossein 09-19-2011 11:29 PM

مخرب‏ترین ویروس های کامپیوتری
 
http://fun95.com/site/wp-content/upl...er-150x150.jpg
The Concept virus
این بد افزار اولین (۱۹۹۵) ویروس کامپیوتری بود که توانست فایل های (word) مایکروسافت را آلوده کند. این ویروس اولین بار تصادفا از طریق یک سی دی رام به مایکروسافت انتقال یافت و تنها در طول چند روز توانست خود را به عنوان گسترده ترین ویروس اینترنتی که تا آن زمان شناخته شده بود معرفی کند و توانست پرونده‏های شخصی فراوانی را از طریق ایمیل به اشتراک گذارد.
The Morris worm
در سال ۱۹۹۸ دانشجویی به نام رابرت موریس ، کرمی را وارد شبکه ی اینترنت کرد که بیش ار ۱۰ درصد از سیستم های متصل به شبکه ی اینترنت را آلوده ساخت و باعث از کار افتادن کانل آنها گردید. (در آن زمان حدود ۶۰ هزار کامپیوتر به شبکه ی اینترنت متصل بودند). موریس در حال حاضر استاد دانشگاه MIT است.
CIH
CIH یا ویروس چرنوبیل (۱۹۹۸) هر ساله در ۲۶ آوریل ( ۶ اردیبهشت ) همزمان با سالگرد فاجعه هسته‏ای چرنوبیل اوکراین راه‏اندازی می‏شود. این ویروس با وارد کردن اطلاعاتی در یکی از تراشه‏های اصلی کامپیوترها می تواند باعث از کارافتادن کامل آنها شود. طراح این بد افزار، چن ایگ هو، توسط پلیس تایوان دستگیر شده است.
The Anna Kournikova worm
این کرم اینترنتی که ابتدا خود را بصورت تصویری از یک تنیس باز به نمایش گذاشت در واقع بدافزاری بود که توسط (جان دی ویت) طراحی شده بود. او در آخر با حکم دادگاه به کار خود پایان داد.
The Melissa virus
ویروس Melissa اولین ویروس تحت ایمیل (۱۹۹۹) بود که توانست با موفقیت جمله‏ای از (simpson) را در فایل های (word) مایکروسافت قرار دهد. دیوید اسمیت طراح این ویروس بعد ها به جرم وارد ساختن خسارتی معادل ۸۰ میلیون دلار به زندان محکوم شد.

I LOVE YOU
این ویروس با ارسال عبارت ILOVEYOU به تمام افراد حاضر در (address book) قربانیان، حجم وسیعی از کاربران اینترنت را در ماه می ۲۰۰۰ (اردیبهشت ۱۳۷۹) آلوده ساخت. این بدافزار به منظور ربودن کلمه عبور افراد در اینترنت برای سازنده ی فیلیپینی اش طراحی شده بود.

The Blaster Worm

این کرم وحشی و خطرناک با حمله ای وسیع به وبسایت مایکروسافت در سال ۲۰۰۳ و با استفاده از حفره امنیتی موجود در نرم افزار مایکروسافت میلیون ها کامپیوتر را در سراسر دنیا آلوده ساخت. طراح این کرم هرگز پیدا نشد.
Netsky and Sasser
ون جاخن، نوجوان آلمانی به خاطر طراحی کرم های مخرب Netsky و Sasser (در سال ۲۰۰۴) مجرم شناخته شد. او مسئول گسترش بیش از ۷۰ درصد بدافزار های شناخته شده در اینترنت تا آن زمان شناخته شد. اما پس از مدتی از زندان فرار کرد و در پایان توسط یک شرکت امنیتی به عنوان هکر قانونی (CEH) استخدام شد.
OSX/RSPlug Trojan
در نوامبر ۲۰۰۷ (آبان ۱۳۸۶) اولین تروجان طراحی شده کسب درآمد مالی به سیستم عامل Apple حمله کرد. گسترش این حملات، ترسها مسئولین را مبنی بر حملات بیشتر در آینده به Apple توسط هکرها افزایش داد.
Storm worm
این کرم در واقع با نشان دادن خبر فوری : “هوای بد و طوفانی اروپا را درنوردیده است.” در سال ۲۰۰۷ بسیاری از کامپیوترها را در سراسر دنیا آلوده ساخت. میلیون‏ها کامپیوتر آلوده به این کرم ، قربانی حملات هکرها، اسپم‏ها و سرقت اطلاعات شدند.

مهدی 11-02-2011 12:31 AM

همه چیز درباره ویروس Duqu؛ فرزند استاکس‌نت!
 
همه چیز درباره ویروس Duqu؛ فرزند استاکس‌نت!

فارنت: به تدریج که اطلاعات بیشتری درباره ویروس Duqu منتشر می‏شود و برنامه ویروس تحت بررسی دقیق‏تر قرار می‏گیرد، اکنون برخی کارشناسان امنیتی معتقدند که جنجال درباره این ویروس بیش از حد بوده و شاید درباره اهمیت و میزان خطر ویروس Duqu زیاده‌روی شده باشد.
به گزارش روابط عمومی شرکت مهندسی شبکه گستر، شک و تردید کارشناسان به دلیل اطلاعات محدودی است که درباره فعالیت و عملکرد ویروس Duqu تا به حال منتشر شده است. تا به حال فقط شرکت Symantec یک گزارش درباره این ویروس منتشر کرده که نشان می‌‏دهد هدف اصلی آن سیستم‏‌های مدیریت صنعتی است.

به عقیده کارشناسان Symantec نویسنده این ویروس جدید باید همان نویسنده ویروس Stuxnet باشد. در این گزارش گفته شده که ویروس Duqu فقط وظیفه جمع‏آوری اطلاعات درباره سیستم‏های مدیریت صنعتی را دارد و احتمال داده می‏شود براساس این اطلاعات، ویروس اختصاصی و ویژه‏ای برای حمله و رخنه به سیستم‏های مدیریت صنعتی ساخته شود.
شرکت Symantec تاکنون اطلاعات دقیقی درباره مراکزی که آلوده به ویروس Duqu شده‏اند، منتشر نکرده و ادعای قبلی خود را که گفته بود چندین واحد صنعتی در اروپا آلوده شده‏اند، پس گرفته و اکنون اعلام کرده فقط یک واحد صنعتی قربانی ویروس Duqu شده است.

به اعتقاد کارشناسان، اگر موضوع مشابهت برنامه‏نویسی بین دو ویروس Duqu و Stuxnet وجود نداشت، ویروس Duqu تا این حد مورد توجه و بحث قرار نمی‏گرفت. مشابهت بخش‏هایی از برنامه این دو ویروس، فقط از این جهت می‏تواند مورد توجه قرار گیرد که بالاخره یک نفر به فکر استفاده از برنامه ویروس Stuxnet افتاده است.
باید توجه داشت که اگر هدف اصلی ویروس Duqu جمع‏آوری اطلاعات از سیستم‏های مدیریت صنعتی است، اینکار را ویروس Stuxnet قبلاً انجام داده است. اگر هم قرار است اطلاعات جدیدی به دست آورده شود، استفاده دوباره و علنی از برنامه ویروس Stuxnet، یک اقدام ناشیانه است که از افراد و مراکزی که پشت اینگونه فعالیت‏های جاسوسی هستند، بعید به نظر می‌‏رسد.

اگر در مراحل بعدی تحقیق و بررسی بر روی ویروس Duqu مشخص شود که این ویروس اهداف دیگری را دنبال می‏کند، شاید آن موقع ارزش توجه و پیگیری بیشتری داشته باشد وگرنه در حالت فعلی، ویروس Duqu هم ویروسی است مانند هزاران ویروسی که روزانه ظاهر و کشف می‏‌شوند.


کاربران ضدویروس‏های McAfee از هفته گذشته با داشتن فایل‏های به روز رسانی حداقل DAT 6501 و یا جدیدتر، در برابر گونه‏های مختلف ویروس Duqu در امان بوده و قادر به شناسایی آنها هستند.


به گزارش وبلاگ شرکت مهندسی شبکه گستر، گزارش جدیدی که شرکت Dell Secure Works منتشر کرده، ارتباط بین ویروس مشهور Stuxnetو ویروس جدید Duqu را مورد تردید قرار می‏دهد. همچنین در این گزارش، به نبود مدرک و سندی که نشان دهد هر دو ویروس توسط یک شخص یا یک گروه نوشته شده‏اند، اشاره شده است.

شاید شباهت‏هایی بین برنامه و عملکرد دو ویروس وجود داشته باشد ولی دلیل و مدرک قاطعی برای نشان دادن ارتباط مستقیم بین دو ویروس Stuxnet و Duqu وجود ندارد. این بحث‏ها زمانی آغاز شد که در یک شرکت کوچک امنیتی در مجارستان مشاهدات خود را درباره ویروس جدید Duqu را با ویروس Stuxnet مطرح کرد.

طبق تایید شرکت Symantec، ویروس Duqu سیستم‏های مدیریت صنعتی را هدف قرار نداده و به آنها حمله نمی‏‌کند. بلکه فقط اقدام به جمع‏‌آوری اطلاعات از شرکت‏‌های سازنده این سیستم‏های مدیریت صنعتی می‏‌کند. هدف از جمع‏‌آوری و سرقت این اطلاعات نیز احتمالاً ساخت یک ویروس براساس اطلاعات و دانش به دست آمده است.

هر دو ویروس Duqu و Stuxnet ویروس‌‏های پیچیده‏‌ای هستند که از چندین بخش مختلف تشکیل شده‏‌اند. تنها شباهت برنامه این دو ویروس، در یکی از چندین بخش مختلفی است که در مجموع برنامه ویروس را تشکیل می‏‌دهند. هر دو ویروس از یک روش یکسان برای رمزگشایی فایل‏‌هایی خاص و قراردادن آنها بر روی کامپیوتر قربانی، استفاده می‏‌کنند. همچنین روش رمزگذاری و مخفی‏‌سازی فایل‏‌های مرتبط با ویروس، در هر دو ویروس یکسان و مشابه هستند.
با این حال، استفاده از یک برنامه مخفی‏‌سازی یکسان، نشان‌دهنده ارتباط دو ویروس نمی‌‏تواند باشد. این‌گونه برنامه‏‌های مخفی‌سازی که اصطلاحاً Rootkit نامیده می‌‏شوند، امروزه در ویروس‏‌های مختلف به کار گرفته می‌شود. این برنامه و روش خاص مخفی‏‌سازی که در ویروس Duqu و Stuxnet مورد استفاده قرار گرفته، قبلاً در ویروس‌‏های Black Energy و Rustock نیز مشاهده شده است.

به نکته دیگری که برای اثبات ارتباط دو ویروس Duqu و Stuxnet ، اشاره می‏‌شود، استفاده از یک گواهینامه دیجیتال به سرقت رفته در هر دو ویروس است. این نکته کاملاً صحیح است ولی دسترسی به این گواهینامه‏‌های سرقت شده از چندین منابع مختلف امکان‏پذیر است و احتمال دارد در آینده، از این گواهینامه در برنامه‏‌های مخرب دیگر هم استفاده شود.

ویروس Stuxnet برای رخنه و نفوذ به سیستم‏‌های مورد نظر خود از چهار نقطه ضعف ناشناخته استفاده می‏‌کرد. ویروس Duqu از هیچ نقطه ضعفی استفاده نمی‏‌کند و ساختار این ویروس نشان می‏‌دهد که انتشار و گسترش گسترده ویروس، از اولویت‏‌های نویسنده آن نبوده است.
ویروس Duqu یک برنامه قوی و پیچیده است و شاید چند سال قبل به عنوان یک ویروس خارق‌‏العاده به حساب می‌آمد ولی امروز ویروس‌های هوشمند و پیچیده کم نیستند و نباید این چنین مجذوب Duquشد.

درباره ویروس Duqu
Duqu چیست؟
یک ویروس جدید است که فقط مراکز و موسسات خاصی را در اروپا، آفریقا و خاورمیانه مورد هدف قرار می‎دهد.

این ویروس چه ارتباطی به ویروس Stuxnet دارد؟
بسیاری از بخش‎های این ویروس کاملاً مشابه ویروس مشهور Stuxnet است. در بعضی قسمت‎ها، برنامه ویروس Duqu خط به خط مشابه Stuxnet است. به همین دلیل به این ویروس، نام‎های Stuxnet دوم یا Stuxnet پسر داده شده است.

چرا نام Duqu روی این ویروس گذاشته شده است؟
Duqu به صورت «دی یو-کی یو» تلفظ می‏‌شود. این ویروس فایل‏هایی با پیشوند DQ بر روی کامپیوتر قربانی ایجاد می‏‌کند.

زمان ظهور این ویروس چه تاریخی بوده است؟
ویروس Duqu حدود هفت هفته قبل برای اولین بار مشاهده شده ولی برخی گزارشات حاکی از آن است که این ویروس از دی ماه سال گذشته فعال بوده است.

ویروس Duqu چکار می‏‌کند؟
این ویروس بر روی شبکه‎هایی که آلوده کرده است، اقدام به جمع‌آوری اطلاعات می‎کند.

ویروس Duqu چگونه عمل می‏‌کند؟
ویروس ابتدا اقدام به آلوده کردن کامپیوتر می‏‌کند. نحوه این آلودگی بطور کامل و دقیق مشخص نیست ولی روش‏‌های مختلف از جمله حافظه‏‌های USB و فریب از طریق مهندسی اجتماعی (Social Engineering)، گزارش شده است.
پس از آلوده کردن کامپیوتر، ویروس با یک مرکز فرماندهی که در کشور هند است، تماس برقرار می‏‌کند. (در حال حاضر، این ارتباط قطع شده است.) از طریق این مرکز، دستورات جدید و انواع برنامه‌‏های مخرب دریافت شده و بر روی کامپیوتر قربانی به اجرا در می‏‌آید. همچنین اگر کامپیوتر آلوده، به شبکه وصل باشد، کل شبکه توسط ویروس برای شناسایی نقاط ضعف احتمالی، کنترل و بررسی شده و نتیجه به دست آمده به مرکز فرماندهی ارسال می‏‌شود.

هدف اصلی ویروس Duqu چیست؟
در حال حاضر اهداف خاص ویروس Duqu مشخص نیست. احتمال داده می‏‌شود که ویروس در حال ایجاد بسترهای لازم برای انجام یک حمله خاص است. ساختار فعلی ویروس Duqu هیچگونه امکانات حمله و تخریب ندارد ولی در هر لحظه می‏‌تواند از طریق ارتباط با مرکز فرماندهی، این نوع قابلیت‏‌ها را به دست آورد.

قربانیان ویروس Duqu چه افراد و مراکزی هستند؟
درباره قربانیان اصلی ویروس Duqu اختلاف نظر وجود دارد. برخی معتقدند که این ویروس برای حمله به مراکز صدور گواهینامه‏های دیجیتالی (Certificate Authority) طراحی شده و برخی دیگر، سیستم‌‏های مدیریت صنعتی خاصی را قربانی و هدف اصلی ویروس Duqu می‏‌دانند.

نویسندگان و گردانندگان ویروس Duqu چه کسانی هستند؟
با توجه به شباهت بسیار زیاد بین ویروس Stuxnet و Duqu، احتمال داده می‏‌شود همان تشکیلاتی که مسئول ساخت و توزیع ویروس Stuxnet بودند، پشت ویروس Duqu هم باشند. با آنکه به اثبات نرسیده، تقریباً همه کارشناسان، دولت آمریکا و اسرائیل را عامل اصلی ساخت و انتشار ویروس Stuxnet دانسته‏‌اند.
از طرف دیگر، برخی کارشناسان، شباهت برنامه نویسی بین دو ویروس را چندان با اهمیت ندانسته و کپی برداری از ویروس های قدیمی برای ساخت ویروس های جدید را یک امر عادی و متداول می دانند. با توجه به مطرح شدن گسترده ویروس Stuxnet در رسانه های عمومی، استفاده مجدد از این ویروس برای ساخت یک ویروس دیگر و انجام یک کار مشابه، اقدام ناشیانه‌ای به نظر می رسد که از مراکزی مانند دولت های آمریکا و اسرائیل بعید می باشد.

از کجا بدانیم آلوده به ویروس Duqu شده‏‌ایم؟
ضدویروس McAfee از اوایل هفته گذشته، با فایل های بروز رسانی DAT 6501 و به بعد، قادر به شناسایی ویروس Duqu است. البته احتمال دارد که گونه‏های جدید و جهش یافته این ویروس در طی روزهای آبنده ظاهر شود. لذا به همه کاربران توصیه می‏‌شود، ضدویروس خود را همواره به روز نگهدارند.

اهمیت و خطر ویروس Duqu تا چه حد جدی است؟
در حال حاضر با از کار انداختن مرکز فرماندهی این ویروس، فعالیت چندانی از ویروس Duqu مشاهده نمی‏‌شود. البته امکان دارد که این ویروس قادر باشد با مراکز فرماندهی متعدی ارتباط برقرار کند. هنوز ساختار ویروس Duqu به دقت بررسی نشده و مشخص نیست که ویروس قابلیت برقراری ارتباط با دیگر مراکز فرماندهی را داشته باشد. از طرف دیگر، برخی کارشناسان معتقدند که تنها شباهت برنامه نویسی بین دو ویروس Duqu و Stuxnet باعث مطرح شدن گسترده این ویروس جدید شده وگرنه هزاران ویروس هم ردیف ویروس Duqu هر روز ظاهر و کشف می شوند.

ویروس Duqu را چه شخص و مرکزی کشف کرده است؟
این موضوع فعلاً محرمانه است و فقط گفته می‌‏شود که توسط یک گروه از کارشناسان امنیتی این ویروس کشف شده است. البته یک شرکت امنیتی کوچک در مجارستان هم ادعای کشف این ویروس را دارد.


منبع:فارنت
9/8/90

hossein 12-14-2011 05:56 PM

مراقب آنتي‌ويروس‌ها باشيد!
 
يک تحليل‌گر سيستم معتقد است كه هيچ آنتي‌ويروسي
وجود ندارد که بتواند به صورت صددرصد سيستم شما
را در مقابل ويروس‌ها ايمن کند.

پريسا فتحعلي‌بيگلو در گفت‌وگو با ايسنا اظهار کرد:
نرم‌افزارهاي آنتي‌ويروس به شکل اختصاصي براي
دفاع از سيستم‌ها در برابر تهديد ويروس‌ طراحي
و نوشته مي‌شود و متخصصان امنيتي براي استفاده
از آنتي‌ويروس توصيه مي‌کنند، زيرا از رايانه نه تنها
در برابر ويروس‌ها، بلکه در برابر انواع بدافزارها نيز محافظت مي‌کند.

او ادامه داد: درواقع آنتي‌ويروس يک برنامه رايانه‌يي است
که براي بررسي و مرور فايل‌ها، تشخيص و حذف ويروس‌ها
و ديگر بدافزارها استفاده مي‌شود.

وي تصريح کرد: آنتي‌ويروس‌ها محافظان سيستم‌هاي
ما هستند؛ اين‌گونه آنتي‌ويروس‌ها مي‌توانند
کنترل مرکزي سيستم را در دست گرفته و مواظب
رفتار مشکوک يا برنامه‌هاي مخرب اجرايي برروي
سيستم باشند، اما با گسترش روابط نمي‌توانيم
به‌صورت کامل برروي آنتي‌ويروس‌ها حساب کنيم،
زيرا اين آنتي‌ويروس‌ها از حمله ويروس‌ها در امان نيستند.

فتحعلي‌بيگلو خاطرنشان کرد: ويروس‌ها هميشه
جلوتر از آنتي‌ويروس‌ها حرکت مي‌کنند، ولي
بيش‌تر آنتي‌ويروس‌ها درصورت بروز و ظهور يک ويروس
جديد قادر خواهند بود که به سرعت آن را شناسايي کنند
و سيستم شما را از وجود اين ويروس پاک نگه دارند.

اين تحليل‌گر سيستم ادامه داد: هيچ دليلي
وجود ندارد براي از بين بردن احتمال آلودگي
رايانه افراد به تروجان، ويروس يا ورم که يکي
از مخرب‌ترين آثار آن کاهش عملکرد رايانه
و اشغال پهناي باند اينترنتي است، از نرم‌افزاري
استفاده شود که چند برابر يک ويروس مخرب،
سرعت رايانه و يا کانکشن شما را نابود کند.

او گفت: بررسي‌هاي مختلفي در خصوص
علل کند شدن رايانه‌هاي شخصي با سيستم
عامل ويندوز انجام شده است که به دليل نحوه
انجام آزمايش و شرايط فني انجام آزمايش و دقت
نتايج آزمايشي را که توسط دپي‌سي‌ اسپاي انجام گرفته است،
استناد مي‌کنم. بسياري از نرم‌افزارهاي مشهوري که
شرکت‌هاي بزرگ توليدکننده نرم‌افزار ارائه مي‌کنند
در بالاي اين جدول قرار دارند، به عبارت ديگر اين نرم‌افزارها
مؤثرترين عامل کند شدن رايانه‌هاي شما محسوب مي‌شوند.

به گفته وي يک آنتي‌ويروس بايد با نرم‌افزارهاي
کاربردي سازگاري داشته باشد تا کاربر در حين استفاده
از آن دچار دردسر نشود؛ درست است كه استفاده
از آنتي‌ويروس‌ها اجتناب‌ناپذير بوده و شكي در سودمند
بودن آنها نيست، ولي برخي از اوقات دردسرهايي
را براي كاربران ايجاد مي‌كنند. براي مثال، برنامه‌هاي
آنتي‌ويروس در صورتي كه به صورت مؤثر طراحي نشده باشند،
كارايي رايانه را كاهش داده و باعث كند شدن آن مي‌شوند،
ممكن است كاربران بي‌تجربه در فهميدن هشدارهاي
آنتي‌ويروس مشكل داشته باشند و پيشنهاداتي
را كه آنتي‌ويروس به آن‌ها ارائه مي‌كند، درست متوجه نشوند.

او خاطرنشان كرد: گاهي اوقات يك تصميم نادرست
به نشت اطلاعات مجنر مي‌شود، درصورتي كه آنتي‌ويروس
از جست‌وجوي اكتشافي استفاده كند، كارايي آن
به ميزان تشخيص‌هاي مثبت نادرست و تشخيص‌هاي
منفي نادرست بستگي دارد و در آخر از آنجا كه
برنامه‌هاي آنتي‌ويروس غالباً در سطوح بسيار قابل
اطمينان در هسته سيستم اجرا مي‌شوند،
محل خوبي براي اجراي حملات بر عليه رايانه هستند.

رزیتا 01-06-2012 12:53 AM

ابداع ویروس رایانه ای برای شناسایی و نابود سازی حملات سایبری
 
ابداع ویروس رایانه ای برای شناسایی و نابود سازی حملات سایبری

تهران- مهندسان رایانه در ژاپن ویروس رایانه ای طراحی كرده اند كه می تواند به صورت برخط (آن لاین) ،منبع حملات سایبری را شناسایی كند و آنها را از كار بیاندازد.


http://img.irna.ir/1390/13901015/307...13-2146105.jpg


به گزارش خبرگزاری یونایتدپرس، این در حالی است كه بسیاری از كارشناسان رایانه تردید دارند چنین ابداعی بتواند یكی از مهمترین مشكلات امنیت آن لاین را حل كند.

هكرها می توانند ویروس های مخرب و یا خدمات دروغین و كذبی را با استفاده از لایه هایی از خدمات پروكسی یا مجموعه ای از رایانه های متصل به اینترنت به رایانه ها حمله كنند. این كار منشا اصلی حمله را مخفی می كند.

شركت رایانه ای فوجیتسو در ژاپن پس از سه سال تحقیق و پژوهش برای وزارت دفاع این كشور اعلام كرد كه راهبردی را یافته است كه نه تنها می تواند به چگونگی حل مشكل حملات سایبری كمك كند بلكه می تواند به نابود سازی هر گونه كد حمله كه در مسیر با آن مواجه می شود ، اقدام كند .

'یومیوری شیمبون ' از مجریان این طرح گفت: 'سلاح سایبری ویروسی' آزمایش های خود را در شبكه های بسته با موفقیت گذرانده است. در این آزمایش ها، این سلاح ویروسی بین رایانه های حمله كننده حركت می كرد و سپس به منشا حمله دست می یافت و اطلاعات هویت حمله كننده را به مركز كنترل ارسال می كرد.

با این حال 'ریك فرگوسن ' مدیر تحقیقات امنیت در شركت انگلیسی ترند میكرو نسبت به نتایج این مطالعه ابراز تردید كرد.

به گفته وی كار ساده ای نیست كه بتوان وارد رایانه ای شد كه بخشی از زنجیره ای از حمله سایبری است.

شركت امنیتی ایمپروا نیز هشدار داد كه ویروس دفاعی مانند ویروس شركت فوجیتسو می تواند با جست و جوی افراد اشتباهی، فاجعه به بار آورد.


مهدی 02-06-2012 05:30 PM

روشن‌شدن زوایای دیگری از فعالیت استاکس‌نت و دوکو
 
روشن‌شدن زوایای دیگری از فعالیت استاکس‌نت و دوکو


http://www.hamshahrionline.ir/images...nter-101gh.jpg
آزمایشگاه کسپرسکی، شرکت پیشرو در ارائه راه‌حل‌های امنیت اطلاعات اعلام کرد:
اطلاعات جدید درباره آلودگی به تروجان‌های دوکو و استاکس‌نت مؤید آن است که یک تیم روی این خانواده از برنامه‌های مخرب کار می‌کند و همچنین این فرض را ممکن می‌سازد که از پلتفرمی استفاده شده باشد که با هدف‌های خاص به‌طور انعطاف‌پذیر قابل انطباق است.

به گزارش مؤسسه دید‌بان آی‌تی (روابط عمومی کسپرسکی در ایران) علاوه بر این، این پلتفرم ممکن است مدت‌ها قبل از انتشار استاکس‌نت ایجاد شده و بسیار فعال‌تر از آنچه تاکنون فرض شده است، مورد استفاده قرار گرفته باشد.

متخصصان کسپرسکی این نتیجه‌گیری را براساس تجزیه و تحلیل دقیق درایورهای استفاده شده برای آلوده کردن سیستم‌ها به دوکو و استاکس نت و نیز برخی برنامه‌های مخرب که جزئیات آنها تاکنون شناخته نشده است، عنوان کرده‌اند.

به اعتقاد متخصصان آزمایشگاه کسپرسکی، این پلتفرم که Tilded نامگذاری شده است (به‌دلیل تمایل ایجادکننده‌های آن به استفاده از فایل‌هایی که با نمادنویسه tilde (~) شروع می‌شوند)، برای ایجاد استاکس‌نت و دوکو و نیز برنامه‌های مخرب دیگر استفاده شده است.


ارتباط بین دوکو و استاکس‌نت حین تجزیه و تحلیل یکی از رویدادهای مرتبط با دوکو آشکار شد. حین بررسی سیستم آلوده که گمان می‌رفت در آگوست سال 2011 مورد حمله قرار گرفته باشد، یک درایور شناسایی شد که با درایور استفاده شده به وسیله یکی از نسخه‌های استاکس‌نت مشابه بود. گرچه شباهت آشکاری بین دو درایور وجود داشت، تفاوت‌هایی نیز در جزئیات آنها مانند تاریخ امضای گواهی دیجیتال دیده شد. فایل‌های دیگری که امکان نسبت دادن آنها به فعالیت استاکس نت وجود داشته باشد، شناسایی نشد، اما نشانه‌هایی از فعالیت دوکو وجود داشت.

پردازش اطلاعات به دست آمده و جست‌وجوی بیشتر در پایگاه داده برنامه‌های مخرب آزمایشگاه کسپرسکی امکان آشکار کردن یک درایور دیگر با ویژگی‌های مشابه را میسر ساخت. این درایور بیش از یک سال پیش کشف شد، اما فایل آن در ژانویه سال 2008، یک سال قبل از ایجاد درایورهای استفاده‌شده به وسیله استاکس‌نت کامپایل شده بود.متخصصان آزمایشگاه کسپرسکی مجموعاً 7 نوع درایور با ویژگی‌های مشابه را شناسایی کردند. لازم به ذکر است که هیچ اطلاعاتی تاکنون درباره 3 مورد از آنها به دست نیامده است، به‌خصوص اینکه با کدام برنامه مخرب استفاده شده‌اند.

الکساندر گوستف، متخصص ارشد امنیت در آزمایشگاه کسپرسکی، اظهار داشت: «درایورهای برنامه‌های مخربی که هنوز شناخته نشده‌اند را نمی‌توان به فعالیت تروجان‌های استاکس‌نت و دوکو نسبت داد. شیوه‌های انتشار استاکس‌نت، ممکن است آلودگی‌های بسیاری را با استفاده از این درایورها موجب شده باشد و به‌دلیل تاریخ کامپایل، نمی‌توان آنها را به تروجان هدفمندتر دوکو نیز نسبت داد. معتقدیم که این درایورها یا در نسخه قدیمی‌تر دوکو استفاده شده‌اند و یا برای آلودگی با استفاده از برنامه‌های مخرب کاملاً متفاوتی به کار رفته‌اند که گذشته از این، پلتفرم یکسانی دارند و احتمالاً توسط یک تیم ایجاد شده‌اند.»
براساس تفسیر متخصصان آزمایشگاه کسپرسکی، تبهکاران سایبری که دوکو و استاکس‌نت را ایجاد کرده‌اند، نسخه جدید درایور را چند بار در سال ایجاد می‌کنند که برای بارگذاری ماژول اصلی برنامه مخرب استفاده می‌شود.به‌محض حمله‌های جدید برنامه‌ریزی‌شده، چند پارامتر درایور مانند کلید رجیستری با کمک یک برنامه خاص تغییر داده می‌شود. این فایل بسته به نوع کار می‌تواند به وسیله یک گواهی دیجیتال حقوقی نیز امضا شود یا به‌طور کلی بدون امضا باقی بماند.

بنابراین، دوکو و استاکس‌نت پروژه‌های جداگانه‌ای هستند که براساس پلتفرمی به نام Tilded ایجاد شده و حدوداً در اواخر سال2007 و اوایل سال2008 تولید شده‌اند. این پروژه به احتمال زیاد تنها پروژه نبوده است، اما اهداف و کارهای انواع مختلف برنامه تروجان تاکنون شناخته نشده است. نمی‌توان انکار کرد که این پلتفرم همچنان توسعه خواهد یافت. علاوه بر این، کشف دوکو توسط متخصصان امنیت بدین معناست که تغییرات بیشتری روی پلتفرم در حال انجام است یا در آینده انجام خواهد شد.نسخه کامل گزارش الکساندر گوستف و ایگور سامنکوف در Securelist موجود است.

منبع: همشهری آنلاین
30/10/90


مهدی 04-03-2012 02:53 PM

معرفی 10 ویروس از مخرب ترین ویروس‌های تاریخ کامپیوتر تا سال 2012
 
معرفی 10 ویروس از مخرب ترین ویروس‌های تاریخ کامپیوتر تا سال 2012

اگرچه تاکنون دنیای کامپیوتر ویروس‌های زیادی را به خود دیده است ولی قطعاً خاطره برخی از آنها به دلیل نوع عملکرد و میزان خسارت برای همیشه باقی خواهند ماند. در زیر 10 ویروس از مخرب ترین ویروس‌های تاریخ کامپیوتر ذکر شده است.

Jerusalem : این ویروس مربوط به سال 1987 است که به عنوان یکی از موفق‌ترین انواع اولیه ویروس‌ها شناخته می‌شود. این ویروس در حافظه کامپیوتر قرار می‌گرفت و منتظر زمانی بود که فایل آلوده اجرا شود. این ویروس در روزهای جمعه فعال می‌شد.

Stoned : این ویروس نیز به سال 1987 تعلق دارد و از نظر میزان آلوده سازی احتمالاً بیشترین آلودگی را ایجاد کرده است.

Tequila : این ویروس در سال 1991 ایجاد شد و روش کارش به این صورت بود که خود را در سکتورهای هارد دیسک کپی می‌کرد و مستر بوت آن را تغییر می‌داد. خطرناک بودن این ویروس به این دلیل بود که قابل شناسایی و پاکسازی نبود.

Michelangelo : این ویروس نیز مربوط به سال 1991 بود و سرعت بسیار کمی داشت و ماه‌ها طول می‌کشید تا پخش شود. این ویروس در ششم مارس 1991 در روز تولد نویسنده‌اش پخش شد و کارش این بود که با کپی کردن اطلاعات در هارد کامپیوتر به صورت تصادفی باعث از بین رفتن سایر اطلاعات می‌شد.

ILOVEYOU : این ویروس را مخرب‌ترین کرم تاریخ کامپیوتر می‌دانند. این کرم در سال 2000 در عرض یک روز 45 میلیون کامپیوتر از پنتاگون تا پارلمان بریتانیا را آلوده کرد.

Monopoly : این کرم هم در سال 2000 به صورت ایمیل خود را منتشر می‌کرد. در این ایمیل عکسی از بیل گیتس مشاهده می‌شد. این ویروس هم تمام به تمام آدرس‌هایی که در ایمیل فرد وجود داشت حمله می‌کرد.

AnnaKournikova : این کرم در سال 2001 به اسم یکی از برترین تنیس بازان زن دنیا به وجود آمد و پس از کپی کردن خود در دایرکتوری ویندوز خود را برای تمام آدرس‌های موجود در ایمیل افراد هم می‌فرستاد.

Nimda : این کرم که در سال2001 ایجاد شد، علاوه بر کپی کردن خود در کامپیوتر و ایمیل‌های افراد، به سرورهای شبکه‌های مختلف هم نفوذ می‌کرد در نتیجه شما با بازدید از سایت‌های مختلف که سرورشان آلوده شده بودند نیز مورد هجوم این کرم قرار می‌گرفتید. این کرم باعث کاهش سرعت اینترنت در سراسر جهان شده بود.

Sasser : این کرم در سال 2004 توسط یک نوجوان آلمانی ساخته شد و باعث می‌شد کامپیوترهایی که از سیستم عامل ویندوز 2000 و ایکس پی استفاده می‌کردند به طور ناگهانی ریست شوند. در استرالیا به دلیل نفوذ این کرم به شبکه کامپیوتری، قطارها مجبور به توقف می‌شدند زیرا نمی‌توانستند با مرکز ارتباط برقرار کنند. در تایوان تمام ادارات پست مجبور به استفاده از خودکار و کاغذ شده بودند.

Storm : این ویروس به یک سوپر کرم معروف شده بود (2007) که به طور مرتب تغییر شکل می‌داد این کرم 10 میلیون کامپیوتر را آلوده ساخت به این صورت که به شکل یک ایمیل که پیش بینی یک توفان را داشت، پخش می‌شد .


منبع:
ورد آی تی

معرفی 10 ویروس از مخرب ترین ویروس‌های تاریخ کامپیوتر تا سال 2012

hossein 05-10-2012 10:22 AM

ویروسی که روزانه 10 هزار دلار درآمد دارد
 




عملکرد ویروس مزبور به این صورت است که با استفاده از ترفند «کلیک‌های تقلبی»، از اعتبار تبلیغات گران قیمتی که در نتایج جست‌وجوهای گوگل ظاهر می‌شود، می‌کاهد و آنها را به جیب نویسندگان خود واریز می‌نماید.

http://www.asriran.com/files/fa/news...220541_415.jpg

ویروس فلش بک با استفاده از ترفند «کلیک‌های تقلبی»، مبالغ هنگفتی را به جیب نویسندگان خود واریز می‌نماید.

شرکت سیمانتک که در زمینه امنیت اطلاعات و مقابله با بدافزارهای رایانه‌ای فعالیت می‌کند، اعلام کرد ویروس فلش‌بک (Flashback) روزانه ۱۰ هزار دلار درآمد به جیب نویسندگان خود سرازیر می‌کند.

به نقل از الاقتصادیه، ویروس فلش‌بک که از مارس سال گذشته وارد اینترنت شد، طی یک ماه توانست بیش از ۶۰۰ هزار مک را آلوده نماید.

فلش‌بک نوعی تروجان مخرب است که به منظور سرقت اطلاعات شخصی طراحی شده و از طریق کلیک بر روی آگهی‌های تبلیغاتی، برای نویسندگان خود درآمد کسب می‌کند.

عملکرد ویروس مزبور به این صورت است که با استفاده از ترفند «کلیک‌های تقلبی»، از اعتبار تبلیغات گران قیمتی که در نتایج جست‌وجوهای گوگل ظاهر می‌شود، می‌کاهد و آنها را به جیب نویسندگان خود واریز می‌نماید.

در صنعت تبلیغات آنلاین، کلیک‌های تقلبی، به کلیک‌های دروغینی گفته می‌شود که در واقع از سوی مشتریان و کاربران علاقه‌مند ایجاد نشده است.

کلیک‌های تقلبی به چالش نگران‌کننده‌ای در حوزه تبلیغات آنلاین تبدیل شده است.

بر اساس این گزارش، فلش‌بک که از یک ضعف مشهور در نرم‌افزار جاوا استفاده می‌کند، پس از ورود به رایانه قربانی، برنامه کوچکی را که ویژه کلیک بر تبلیغات است، در مرورگرهای سافاری، کروم و فایرفاکس کار می‌گذارد.




اکنون ساعت 09:30 PM برپایه ساعت جهانی (GMT - گرینویچ) +3.5 می باشد.

Powered by vBulletin® Version 3.8.4 Copyright , Jelsoft Enterprices مدیریت توسط کورش نعلینی
استفاده از مطالب پی سی سیتی بدون ذکر منبع هم پیگرد قانونی ندارد!! (این دیگه به انصاف خودتونه !!)
(اگر مطلبی از شما در سایت ما بدون ذکر نامتان استفاده شده مارا خبر کنید تا آنرا اصلاح کنیم)