ویروس ، تروجان ، کرم ، بدافزار - اخبار ویروس ها، تروجان ها، کرم ها، بدافزارها - همه چیز درباره ویروس ، تروجان ، کرم ، بدافزار
|
آخرین اخبار مربوط به ویروسها و تروجانها و کرمهای اینترنتی و بدافزارها
مخربترين ويروسهاي تاريخ
CIH مبدا انتشار اين ويروس كشور تايوان بود. اين ويروس در ماه ژوئيه سال 1998 انتشار يافت و توانست به حجم عظيمي از دادههاي رايانههاي شخصي آسيب برساند و خسارتي بين بيست تا هشتاد ميليوندلار را در سراسر دنيا به بار آورد. اين ويروس فايلهاي اجرايي سيستمعاملهاي ويندوز 95، 98 و ME را آلوده ميكرد و تا زمانيكه سيستم در حال كاركردن بود، در حافظه به منظور تخريب بيشتر باقي ميماند. چيزي كه اين ويروس را بسيار خطرناك ميكرد، نوشتن دادههايي بلافاصله پس از فعال شدنش روي هاردديسك بود كه سبب ميشد سيستم به كلي از كار باز ايستد. از طرفي، اين ويروس قادر بود اطلاعات بايوس را رونويسي كند و مانع راهاندازي سيستم شود. از آنجايي كه اين ويروس فايلهاي اجرايي را آلوده ميساخت، توانست به سرعت توسط ناشران نرمافزار پخش شود. تا جايي كه عرضه يكي از بازيهاي ساخت شركت معروف Activision با نام Sin، آلوده به اين ويروس بود. ويروس CIH با نام چرنوبيل نيز شناخته ميشود. دليل آن انتشار همزمان آن با سالگرد واقعه انفجار نيروگاه هستهاي چرنوبيل است. اين ويروس قادر به آلودهسازي سيستمعاملهاي ويندوز 2000، NT و XP نيست و بدين ترتيب اين روزها تهديدي جدي به حساب نميآيد. Melisa در روز جمعه 26 مارس سال 1999 خبر انتشار ويروس W97/Melisa تيتر اول بسياري از روزنامهها در سراسر جهان بود. اين ويروس كه يك ماكرو در نرمافزار 97word بود، توانست حدود پانزده تا بيست درصد كل رايانههاي دنيا را آلوده سازد و خسارتي در حدود سيصد تا ششصد ميليون دلار را به بار آورد. اين ويروس به قدري سريع انتشار مييافت كه شركتهايي نظير اينتل و مايكروسافت كه از نرمافزار آوتلوك استفاده ميكردند، مجبور شدند استفاده از آن را تا مدتي كنار بگذارند. عملكرد اين ويروس بدين ترتيب بود كه پس از آلوده كردن قرباني توسط برنامه آوت لوك، خود را براي پنجاه آدرس موجود در فهرست تماس رايانه آلوده شده ارسال ميكرد. پيغام ارسالي توسط اين ويروس حاوي عبارت <سند درخواستي شما هم اكنون در اختيار شماست... آن را به كسي ديگر نشان ندهيد> و يك ضميمه با فرمت فايل برنامه ورد بود. به محض بازكردن سند ورد از جانب گيرنده ايميل آلوده، ويروس مذكور فرصت مييافت خود را تكثير نمايد و روند آلودهسازي را پيگيري كند. تأثير نامطلوب اين ويروس آن بود كه در ابتداي اسناد با فرمت برنامه ورد عباراتي از برنامه تلويزيوني خانواده سيمپسون را درج ميكرد. I LOVE YOU اين ويروس يك اسكريپت نوشته شده در محيط ويژوال بيسيك است كه دستمايه خلاقانه آن، وعده دوستي است. و با نامهاي ديگر LoveLetter و LoveBug نيز شناخته ميشود. اين ويروس در ابتدا در تاريخ سوم ماه مي سال 2000 در كشور هنگ كنگ كشف شد و از طريق ايميل با موضوع انتشار يافت كه ضميمه آن يك فايل با نام Love-Letter-For-You-.TXT.vbs بود. به محض اينكه اين فايل توسط قرباني باز ميشد، خود را به تمام آدرسهاي موجود در فهرست تماس برنامه آوت لوك ارسال مي كرد. همچنين فايلهاي موسيقي، تصويري و ... را با يك نسخه از خود رونويسي ميكرد. بدتر از آن اينكه، اين ويروس اقدام به ربودن شناسهها و كلمات عبور ميكرد و آنها را براي نويسنده خود ارسال مينمود. در نهايت اين ويروس با انتشار خود باعث شد خسارتي در حدود ده تا پانزده ميليارددلار به بار آيد. نكته جالب در مورد اين ويروس آن است كه نويسنده آن به دليل اينكه مقيم كشور فيليپين بود و با توجه به اينكه در آن زمان قوانيني براي مقابله با چنين اعمالي وضع نشده بود، بازداشت نشد. CODE RED اين ويروس در طبقهبندي ويروسها در زمره كرمها قرار ميگيرد؛ ويروسهايي كه از طريق شبكه اينترنت منتشر ميشوند. ويروس مذكور در تاريخ سيزدهم جولاي سال 2001 ميلادي انتشار يافت و يك حفره امنيتي نرمافزار IIS مايكروسافت را هدف قرار داده بود كه بعداً مايكروسافت در اواسط ماه ژوئيه همان سال وصله ترميمي آن را عرضه كرد. اين ويروس با نام Bady نيز معروف است كه براي رساندن حداكثر مقدار خسارت طراحي شده است. بلافاصله پس از اينكه سرور ميزبان سايتها با اين ويروس آلوده شود، در سايتهاي ميزبانيشده پيغام http://www.worm.com !hacked> مشاهده ميشود. اين ويروس پس از آلوده كردن سرور جاري، به دنبال آلودهكردن ساير سرورها به كار خود ادامه ميدهد و اين روند تا بيست روز ادامه مييابد و پس از آن حملات از نوع DoS عليه تعدادي آدرس IP از پيش تعيينشده شروع ميشود كه سرورهاي كاخ سفيد از آن جمله بودند. در كمتر از يك هفته اين ويروس توانست سيصد هزار سرور را آلوده سازد و رقمي در حدود 6/2 ميليارد دلار خسارت را بر جاي بگذارد. SQL SLAMER اين كرم اولين بار در 25 ژانويه سال 2003 انتشار يافت. اثر تخريبي قابل توجه آن، افزايش بار ترافيك اينترنتي بود. اين كرم با نام Sapphire نيز شناخته ميشود و تنها در يك بسته 376 بايتي خلاصه ميشود. اين كرم با توليد آدرسهاي IP تصادفي، خود را به آنها ارسال ميكند. چنانچه رايانه قرباني داراي نسخه رفع عيب شده نباشد، به محض آلوده شدن توسط اين كرم، امكان انتشار كرم به ساير آدرسهاي تصادفي را فراهم ميسازد. اين ويروس توانست ركورد آلودهسازي 75هزار رايانه در دقيقه را بر جاي گذارد. اين ويروس با بالا بردن ترافيك مسيريابها عملاً آنها را از كار ميانداخت و سبب ميشد ترافيك ساير مسيريابها بالارود و آنها نيز دچار مشكل شوند. به دليل اينكه اين ويروس در روز تعطيل آخر هفته يعني يكشنبه انتشار يافت، نتوانست خسارات مالي چنداني به بار آورد. با اين حال توانست پانصد هزار سرور را در سراسر دنيا از كار بيندازد و ارتباطات آنلاين كشور كره جنوبي را تا دوازده ساعت مختل كند. Blaster تابستان سال 2003 مصادف با انتشار دو كرم Blaster و Sobig بود. اين واقعه روزهاي سختي را در پي داشت و در خاطرهها ثبت شد. كرم Blaster كه با نامهاي Lovesan و MSBlast نيز شناخته ميشود، در يازدهم آگوست سال 2003 در عرض دو روز با نهايت ميزان انتشار در شبكهها و اينترنت پخش شد و با بهرهگيري از حفره امنيتي موجود در ويندوزهاي 2000 و اكسپي در هنگام آلودهسازي به كاربران پيغامي مبني بر خاموش شدن بيچون چراي كامپيوتر در چند ثانيه آينده را ميداد. با كنكاش در فايل اجرايي اين ويروس، يعني MSBLAST.EXE دو عبارت <سن، من عاشق تو هستم> و <بيل گيتس دست از مال اندوزي بردار و به فكر اصلاح نرمافزارهاي خود باش> كشف شد. اين كرم به گونهاي برنامهريزي شده بود كه در روز پانزدهم آوريل همان سال حملات از نوع DoS را عليه سايت windowsupdate.com ترتيب دهد. اين ويروس سرانجام با آلوده ساختن هزاران رايانه، آمار خسارت بين دو تا ده ميليون دلار را برجاي گذاشت. Sobig.F كرم Sobig به هنگام انتشار خود در چندين گونه مختلف همانند Sobig.F كه مخربترين آنها نيز بود، در شبكهها و اينترنت پخش شد. سرعت انتشار اين كرم در نوزدهم آگوست 2003 بالغ بر يك ميليون نسخه در ظرف كمتر از 24 ساعت بود كه توانست ركوردي باورنكردني را بر جاي گذارد. پخش شدن اين كرم توسط ضميمههاي آلوده ايميلها صورت ميگرفت و اين ويروس ميتوانست پس از آلودهكردن سيستمها خود را به تمام آدرسهاي ايميلي كه مييافت، ارسال كند و بدين ترتيب بار مضاعفي بر ترافيك اينترنت تحميل كند. در ماه سپتامبر سال 2003 اين كرم سرانجام پس از وارد ساختن پنج تا ده ميليارد دلار خسارت و آلودهسازي بيش از يك ميليون رايانه، به طور خودكار از كار باز ايستاد و انتشار خود را متوقف ساخت. در آن سال مايكروسافت جايزهاي 250هزار دلاري براي شناسايي نويسنده اين ويروس تعيين كرد كه تاكنون كسي موفق به دريافت آن نشده است. BAGLE بهرغم معماري كلاسيك اين ويروس ميتوان آن را ويروسي همه فن حريف به حساب آورد. اين ويروس اولين بار در پانزدهم ژانويه سال 2004 سربرآورد و از طريق ضميمههاي آلوده ايميل انتشار يافت و به همين ترتيب با استفاده از آدرسهاي ايميلِ سيستم قرباني، خود را به سرعت پخش نمود. خطر واقعي اين كرم (با نام ديگر Beagle) و شصت تا صدگونه مختلف آن، هنگامي است كه رايانهاي را آلوده ميسازد و در پي آن يك Backdoor از طريق پورت TCP ايجاد ميكند كه اين عملكرد امكان كنترل و دسترسي به دادههاي سيستم قرباني را در اختيار كاربران از راهدور قرار ميدهد. اين كرم با انگيزه كسب منافع ايجاد شده بود و از اين رهگذر سبب كسب شهرت و به تبع آن رسوايي هكرهاي درگير ميشد. اين كرم بايد در 25 ژانويه سال 2004 براساس طراحي خود غيرفعال ميشد، اما به واسطه انتشار گونههاي مختلف آن تا به امروز كاربران از شر آن در امان نماندهاند. اين كرم نيز همانند هم ردههاي خود تاكنون دهها ميليون دلار خسارت به بار آورده است. MyDOOM در تاريخ 26 ژانويه سال 2004 موج فراگير شدن اين كرم به وفور احساس ميشد و اين ويروس توانست در عرض چند ساعت از طريق ايميلهاي با ضمايم آلوده، در اينترنت منتشر شود. نحوه انتشار اين ويروس بدين صورت بود كه در ابتدا با ارسال ايميلي مبني بر بروز خطا در ايميلهاي قبلي ارسال شده از جانب كاربر، گيرندگان نامه را گمراه ميساخت و بدينترتيب آنها را ترغيب ميكرد ايميل هاي آلوده را باز كنند و به ضميمه آلوده آن اجازه فعاليت دهند. اين ويروس همچنان تلاش ميكرد از طريق پوشههاي بهاشتراك گذاشته شده كاربران نرمافزار كازا، خود را بيش از پيش منتشر كند. اين كرم طوري برنامهريزي شده بود كه پس از دوازدهم فوريه سال 2004 غيرفعال شود. SASSER آغاز انتشار اين ويروس سيام آوريل سال 2004 بود. اين ويروس به اندازه كافي مخرب بود و توانست با بهرهگيري از قدرت خود اختلال در ارتباطات ماهوارهاي چند بنگاه خبري كشور فرانسه و لغو چندين پرواز خطوط هوايي شركت دلتا را به نام خود ثبت كند. به علاوه، توانست رايانههاي ساير مشاغل را از كار بيندازد. اين ويروس با بهرهگيري از حفره امنيتي سيستمعاملهاي روزآمد نشده ويندوز 2000 و اكسپي خود را انتشار ميداد و در مسير خود نيز به دنبال چنين ميزباناني ميگشت تا آنها را نيز آلوده سازد. سيستمهايي كه به اين ويروس آلوده ميشدند، در چندين نوبت قفل ميكردند يا بي ثبات ميشدند كه اين رفتار منجر به وارد آوردن دهها ميليون دلار خسارت شد. ويروس Sasser توسط يك دانشآموز دبيرستاني هفده ساله و مقيم كشور آلمان نوشته شده بود كه در روز تولد هيجده سالگي وي انتشار يافت. از آن جايي كه هنگام طراحي اين ويروس او سني كمتر از سن قانوني داشت، حكم محكوميت وي به حالت تعليق در آمد. 20 سال با ويروسها 1982 Elk Cloner از اولين ويروسهايي بود كه به خارج از آزمايشگاهها راه يافت و سيستمهاي Apple II را آلوده ميساخت. 1983 فرد كوهن كه از پيشگامان تحقيق در زمينه ويروسها بود، براي اولين بار واژه ويروس كامپيوتري (Computer Virus) را به كار برد. از نظر وي برنامههايي كه قادر بودند ساير برنامهها را به گونهاي دستكاري كنند كه سبب تغيير و تحول خودكار در آنها شوند، ويروس خوانده ميشوند. 1987 ويروس Lehigh در دانشگاه Lehigh كشف شد. اين ويروس قادر بود مقيم حافظه شود و اولين ويروسي بود كه ميتوانست فايلهاي اجرايي را آلوده سازد. به عنوان نمونه، فايل COMMAND.COM اولين سري از ويروسهاي معيوب در دانشگاه Hebrew در دارالسلام پيدا شد كه برخلاف تلاش نويسندهاش، فايلهاي از قبل آلوده شده را نيز دوباره آلوده ميساخت. اين ويروس جزء اولين ويروسهاي مهلك محسوب ميشود. در همين سال نيز برنامههاي ويروسياب تجاري از قبيل McAfee ،VirusScan و FluShot پا به عرصه وجود گذاشتند. 1988 در اين سال اولين ويروسهاي سيستمعامل مكينتاش با نامهاي MacMag و Scores انتشار يافتند. در همين سال اولين ويروسي كه كد خود را مخدوش كرده بود (حذف يا ويرايش آن را بسيار سخت ميساخت)، با نام Cascade ديده شد. اين سال با انتشار اولين كرم در ابعاد وسيع - ويروسي كه توسط منابع خارجي از قبيل اتصال اينترنت يا سرور شبكه پخش ميشود - نيز مصادف بود. اين كرم Moris نام داشت و هدف آن ضربه زدن به اينترنت بود. اين كرم توسط فرزند پسر يك مشاور امنيت ملي ايالات متحده در دانشگاه MIT رها شد كه بعدها دليل انتشار آن توسط شخص مزبور يك تصادف عنوان شد. 1989 اولين ويروس مخرب برنامههاي ويروسياب يعني Dark Avenger/Eddie پا به عرصه گذاشت. اين ويروس سعي ميكرد برنامههاي ضدويروس را پاك كند و خود را جايگزين آنها نمايد. اين ويروس توسط محققي صاحب تأليفات متعدد با نام Vessilen Bontchev نوشته شد. در همين سال ويروس Frodo كه يك ويروس مخفي بود، انتشار يافت. اين ويروس به صورت مخفيانه اقدام به آلوده سازي فايلها مينمود و هنگامي كه كاربران قصد مشاهده فهرست فايلها را داشتند، هيچ ردي از خود آشكار نميساخت. با اين حال به دليل وجود نقص در كد اين ويروس، عملكرد آن با مشكل مواجه شد. 1990 در اين سال چندين ويروسياب از قبيل Integrity Master (نوشته Wolfgang Stiller)، پاندا (نوشته Pam Kane) و Vi-Spy (نوشته Ray Glath) پديدار شدند. بدينترتيب با عرضه اين برنامهها، آتش پيكار ميان برنامههاي ضدويروس و ويروسنويسان شعلهور شد. از سويي ديگر، Ghostballs كه اولين ويروس از نوع چندريختي (Polymorphism) محسوب ميشود، شناسايي شد. اين ويروس علاوهبر برنامهها، بوت سكتورها و Master Boot Recordها را نيز آلوده ميساخت. يكي ديگر از سري ويروسهاي چندريختي، 1260.V2P بود كه به صورت تصادفي ظاهر ميشد و با مخدوش كردن خود، يافتن و از ميان بردن خود را دشوار ميساخت. در همين سال اولين سري ويروسهاي مسلح كه از خود در برابر نفوذ به كد منبع محافظت ميكردند، ظهور يافتند. از اين دست ميتوان به ويروسِ تا دندان مسلح Whale اشاره كرد كه دستيابي به كد منبع خود را بسيار مشكل ساخته بود. 1991 اولين ويروس چند ريختي، مسلح و مخفي با مكانيزم مخدوشسازي متغير، تحت نام Tequila انتشار يافت. اين ويروس Master Boot Record را هدف قرار ميداد و به محض آلوده ساختن اين قسمت، برنامههاي ديگر را آلوده مينمود و بدين ترتيب به بقاي خود ادامه ميداد. ويروسهاي توسعهيافته توسط ابزارهاي ايجاد ويروس موسوم به Virus Lab Toolkit براي اولين بار پديدار شدند. اغلب اين ويروسها داراي نقصي در خود بودند كه بدين ترتيب نتوانستند اثر تخريبي چنداني بر جاي گذارند. ويروسهاي از نوع DAME با استفاده از Dark Avenger Mutuation Engine نوشته شدند كه اين ابزار ويروسهاي ساخت خود را به صورت چندريختي در ميآورد. انتشار اين ويروسها بيشتر در سال بعد، يعني 1992 شايع شد. 1992 ويروس ميكلآنژ كه ميتوانست انواع ديسكتها را آلوده سازد، سر بر آورد. اما بر خلاف پيشبيني رسانهها، نتوانست چنان كه بايد، انتشار يابد. 1993 سري ويروس چندريختي Satanburg/Little Loc/Notas كه هر قسمت وظيفهاي مجزا بر عهده داشت، پا به عرصه گذاشت. Satanburg داراي كدي بسيار سمج و پيچيده بر ضد برنامههاي ويروسياب بود. به نحوي كه هنگام فعاليت خود به دنبال چهار ويروسياب موجود در آن مقطع ميگشت و چنانچه اثري از آنها مييافت، ديسك حاوي آنها را تخريب ميكرد. در اين سال براي اولين بار همكاري دو جانبه FBI و محققان ويروسشناس، منجر به دستگيري يك ويروسنويس نوجوان شد. 1994 ويروس نسبتاً آزاردهنده KAOS4 توسط يك فايل آلوده در يك گروه خبري به سرعت در سراسر جهان منتشر شد. اين ويروس از طريق متغيرهاي محيطي COMSPEC/PATH انتشار مييافت و اولين ويروسي بود كه از متغيرهاي محيطي جهت يافتن اهداف و منابع بالقوه سود ميجست. 1995 اولين ويروسهاي ماكرو كه توسط زبان برنامهنويسي تخصيص يافته به برنامههاي كاربردي همچون ورد و اكسل و Access توليد ميشد، ظاهر شدند. 1996 ويروسهاي ماكرو Laroux/Excel خود را به صورت وسيع در محيط جديد ماكروي Visaul Basic For Application همانندسازي و منتشر ساختند. همچنين ويروس ضعيف Boza توانست سيستمعامل ويندوز95 را كه قرار بود در برابر ويروسها مصون باشد، آلوده سازد. در اين سال همچنين Staag كه توانست سيستمعامل نو ظهور لينوكس را آلوده كند، شناسايي شد. 1998 Strang Brew كه تحت محيط جاوا انتشار مييافت، نمايان شد. اين ويروس يك ويروس با جنبه مفهومي و آموزشي بود و اثر تخريبي بر جاي نميگذاشت. در همين سال ويروس خطرناك CIH شناسايي شد كه فايلهاي اجرايي سيستمعامل ويندوز را آلوده ميساخت و دادههاي هاردديسك و بايوس را رونويسي ميكرد و سبب ميشد سيستم از كار بيفتد. اين ويروس با نام بايوس چرنوبيل نيز شناخته ميشود و انتشار آن خسارتي بين بيست تا هشتاد ميليون دلار را در سراسر دنيا بر جاي گذاشت. 1999 ويروس ماكروي ويرانگر Melissa كه يك ماكروي برنامه ورد 97 بود، با چنان سرعتي انتشار يافت كه تاكنون از آن به عنوان سريعترين ويروس انتشاريافته ياد ميشود. اين ويروس اولين ويروسي بود كه حجم عظيمي از ايميلهاي آلوده را روانه صندوق كاربران ميكرد. در همين سال اثر تخريبي كرم ها رو به افزايش گذاشت. از همين دست Bubble Boy اولين ويروسي بود كه وابسته به باز كردن ضميمه نامه توسط گيرنده خود نبود و به محض بازكردن خود نامه، شروع به فعاليت ميكرد. اولين ماكروي چند برنامهاي در همين سال انتشار يافت كه ميتوانست فايلهاي برنامههاي ورد، اكسل و پاور پوينت را آلوده سازد. 2000 ويروس معروف I LOVE YOU (با نامهاي ديگر LoveLetter و The Love Bug) كه از سري ويروسهاي ارسالكننده ايميل با حجم عظيم بودند، پديدار شد. اين ويروس پس از آلودهسازي قرباني، خود را به آدرسهاي موجود در فهرست تماس سيستم قرباني ارسال ميكرد. ايده به كار برده شده در اين ويروس، يعني وعده عشق، بسيار موفق عمل كرد و توانست بسياري از كاربران را وسوسه كند تا ضميمه آلوده را باز كنند. اين ويروس به سرعت در سراسر دنيا منتشر شد و ميلياردها دلار خسارت از خود بر جاي گذاشت. در همين سال ويروس موسوم به Stages كه در ضمايم نامهها با پسوند جعلي TXT پنهان ميشد، انتشار يافت. اما در حقيقت ضميمه ايميلهاي آلوده فرستاده شده از جانب اين ويروس، حاوي يك فايل اجرايي با پسوند. EXE بودند. در ضمن اولين سري از حملات DoS كه سايتهاي آمازون، ايبي، گوگل، ياهو و مايكروسافت را هدف قرار داده بود، پا به عرصه گذاشت. 2001 كرم Sircam كه اسناد شخصي و فايلها را از سيستم قرباني به بيرون ارسال ميكرد، شناسايي شد. حجم زياد اين ويروس مانع از انتشار سريع آن ميشد. كرم مخرب CodeRed نيز چهارصد هزار صفحه وب را تنها در چند ساعت از كار انداخت و توانست حتي صفحات وب كاخ سفيد را آلوده سازد. همچنين ويروس موسوم به Nimda توانست با بهرهگيري از تكنيكهاي ماهرانه همانندسازي، هزاران سيستم را در سراسر دنيا به سرعت آلوده كند. كرم Bad Trans نيز كه جهت ربودن اطلاعات ارزشمندي همچون كلمات عبور و اطلاعات كارتهاي اعتباري و ارسال آنها به برنامه نويسش طراحي شده بود، خود را معرفي كرد. اما استراتژي هوشمندانه همانندسازي اين ويروس بلاي جان خود شد و نتوانست در برابر ويروسيابها قد علم كند. 2002 برنامه نويس ويروس Mellisa يعني David L.Smith به بيست ماه زندان محكوم شد. اولين سري ويروسهاي با پوشش محتوايي درباره اشخاص معروف همچون خوانندگان و بازيگران انتشار يافتند كه رونويسي فايلهاي كاربران را هدف خود قرار ميدادند. اما تغيير نام آشكار فايلها توسط اين ويروس آنها را به سادگي رسوا ميساخت. 2003 كرم موسوم به SQL Slammer توانست در عرض تنها ده دقيقه 75 هزارسيستم را آلوده سازد. اين كرم هيچ قسمت تخريبي با خود به همراه نداشت، اما سبب بالابردن ترافيك اينترنت ميشد و كارايي شبكهها و اينترنت را به طور محسوسي كاهش ميداد. كرم معروف Blaster در تاريخ يازدهم آگوست اين سال ظهور كرد و با بهرهگيري از سيستم عاملهاي 2000 و اكسپي آنها را آلوده ميساخت و طوري طراحي شده بود كه يك سري حملات از نوع DoS را عليه سايتwindowsupdate.com در تاريخ پانزدهم آگوست پيريزي كند. اما برخلاف انتظار برنامهنويس آن، اين ويروس در تاريخ مذكور تقريباً در حجم وسيعي مهار شد. Sobig.F ويروسي ديگر از گونه ارسال كنندگان ايميلهاي بيشمار بود كه سيستمها را از طريق پوشههاي اشتراكي ناامن هدف قرار ميداد. اين ويروس توانست با سرعت سرسام آوري در عرض تنها 24 ساعت بيش از يك ميليون نسخه از خود را تكثير كند. ويروسي ديگر از اين دست، كرم Sober بود كه خود را به عنوان يك برنامه ويروسياب و به دو زبان انگليسي و آلماني معرفي ميكرد. اين كرم در مقياس متوسط انتشار يافت. 2004 Bagle كرمي بود كه با بهرهگيري از پورت TCP يك درِ پشتي در سيستم ايجاد ميكرد و بدين ترتيب دروازه نفوذ و سودجويي را براي نويسندگانش باز مينمود. در همين سال كرم MyDoom كه افتخار سريعترين كرم منتشر شده را به دنبال خود يدك ميكشد، منتشر شد. اين كرم از طريق ايميل و پروتكل انتقال فايل برنامه كازا پخش ميشد. ويروس خبرساز ديگر اين سالSasser بود كه با آلودهكردن سيستمها در سراسر دنيا ميليونها دلار خسارت به بار آورد. طراح اين ويروس يك دانشآموز دبيرستاني و هفده ساله اهل كشور آلمان بود. اين ويروس با بهرهگيري از حفرههاي امنيتي موجود و از طريق اينترنت قربانيان خود را مييافت. واقعه ديگر اين سال اعلام عمومي برخي از حفرههاي امنيتي نرمافزارهاي موجود از طرف Internet Security Systems بود كه به تبع آن و بلافاصله يك روز بعد، خبر ويروس موسوم به Witty منتشر شد. و توانست با بهرهگيري از حفرههاي ذكرشده به داخل سيستمهاي آسيبپذير رخنه كند و قسمتهايي از هاردديسك را آلوده كند. روند رو به رشد تالارهاي گفتوگوي اينترنتي نيز در اين سال از آسيب ويروسها در امان نماند و بسياري از تالارها توسط كرم Santy آلوده شدند. اين كرم قربانيان خود را با استفاده از موتورهاي جستوجوي معروف همچون گوگل مييافت و آنها را طعمه خود قرار ميداد. 2005 در اين سال كرم Zatob وارد اينترنت شد. هدف اين كرم سوء استفاده از محيطهاي چت بود. به نحوي كه با ساختن يك در پشتي به كانال IRC، به دنبال ماجولهاي وصله نشده ميگشت تا ضميمه آنها شود و به سيستم رخنه كند. 2006 مايكروسافت اعلام كرده است اسبهاي تروا و باتها بزرگترين تهديدهاي امنيتي براي رايانههاي شخصي به حساب ميآيند. در حال حاضر در حدود 7/5 ميليون رايانه ابزار Maliciuos Software Removal مايكروسافت را اجرا مي كنند كه نشان داده 62 درصد از آنها آلوده به اسب تروا بودهاند. منبع www |
|
احتمال حملات جدید کرم کانفیکر
احتمال حملات جدید کرم کانفیکر
متخصصان امنیت سایبر در حالت آمادهباش هستند تا تغییر استراتژی کرم کانفیکر را شناسایی کنند. گمان میرود این کرم که تاکنون بیش از 15 میلیون کامپیوتر را آلوده ساخته است روز چهارشنبه 12 فروردین (اول آوریل 2009) طریقه آلوده سازی، بهروزرسانی و اتصال به سرور خود را تغییر دهد و یا حملات جدیدی را به کامپیوترهای آلوده شروع کند. این حملات میتواند شامل استفاده از کامپیوترهای آلوده برای ارسال هرزنامه، ویروس و حملات به سرورها (Triggering) باشد. وینسنت ویفر، قائم مقام شرکت امنیت سایبر سیمانتک در مصاحبه با بیبیسی میگوید: "ما هنوز مطمئن نیستیم که چه اتفاقی خواهد افتاد ولی چیز خیلی وخیمی انتظار نمیرود... البته ما برای اطمینان حاصل کردن تا روز دوم ماه آوریل در حالت آماده باش خواهیم بود." کرم کانفیکر به نام Downadup یا Kido برای اولین بار در ماه نوامبر 2008 شناسایی شد و با استفاده از یک آسیبپذیری و رخنه امنیتی در سیستم عامل ویندوز خود را با اینترنت، شبکه و حافظههای قابل حمل منتشر میکند. یک کنسرسیوم امنیتی به تازگی مدعی شدهاست که "اثر انگشت/ Signature" کانفیکر را تولید کردهاست. اثرانگشت برای شناسایی ویروسها توسط نرمافزارهای امنیتی مورد استفاده قرار میگیرد و قسمتی از خصوصیات کرم را دربردارد. کرمهای سودآور آقای ویفر در مورد ماهیت کانفیکر میافزاید که این کرم برای بالا بردن درآمد خود خسارتهای خود را در طولانی مدت وارد میکند. سردبیر PC Magazine معتقد است که عصر ویروسهای مخرب به پایان آمدهاست و کسی ویروس و کرم را برای خبر ساختن و تبلیغات سیاسی و اجتماعی طراحی نمیکند. این ویروسها برای درآمد زایی نوشته شدهاند و تا زمانی که سود بالایی نصیب هکرها شود در اینترنت دوام خواهند آورد. گزارش جدیدی از شرکت امنیت سایبر فینجان نشان میدهد که درآمد بعضی از مجرمان سایبر با درآمد قاچاقچیان مواد مخدر برابری میکند. گزارش اطلاعاتی امنیت سایبر این شرکت درآمد روزانه یک هکر را تا 10 هزار دلار تخمین زدهاست. منبع :tebyan-zn.ir |
هزینه 100 میلیون دلاری پنتاگون برای پاکسازی شبکههای آلوده به ویروس
به گفته فرمانده نيروي هوايي آمريکا: «تمامي راههايي که در اين زمينه مورد استفاده قرار ميگيرند بسيار پيچيده و حرفهاي هستند و برخي نشانههاي جنايتهاي سايبر در بين آنها نهفتهاند.»
SG - به گفته مقامات بلندپايه ارتش آمريکا، سازمان پنتاگون به منظور از بين بردن اثرات ناشي از حملات اينترنتي و مشکلات شبکهاي، طي 6 ماه گذشته بيش از 100 ميليون دلار هزينه کرده است. کوين چيلتون(Kevin Chilton) فرمانده نيروي هوايي آمريکا که مديريت مرکز فرمانهاي استراتژيک اين کشور را برعهده دارد، طي کنفرانس حملات سايبر در نبراسکا به خبرنگاران گفت: «نکته حايز اهميت اين است که ما دريافتهايم که زير حملات برنامههاي مخرب بسيار پيچيده و پيشرفته قرار گرفتهايم. تمامي راههايي که در اين زمينه مورد استفاده قرار ميگيرند بسيار پيچيده و حرفهاي هستند و برخي نشانههاي جنايتهاي سايبر در بين آنها نهفتهاند». جان ديويس(Strategic Command) فرمانده ارتش آمريکا جانشين فرمانده عملياتهاي شبکهاي اين کشور نيز در مورد نحوه 100 ميليون دلار پرداخت شده براي از بين بردن ويروسها در مقايسه با حملات خارجي و مشکلات امنيتي براي کارمندان وزارت دفاع آمريکا توضيح داد. آنها معتقدند که پرداخت اين مبالغ براي تقويت شبکه در مقابل حملات احتمالي بهتر از هزينه کردن براي پاکسازي شبکه پس از وقوع حملات سايبر است. وزارت دفاع آمريکا طي سال گذشته مجبور شد به دنبال بروز يک حمله سايبر 1500 کامپيوتر خود را کنار بگذارد. اين سازمان استفاده از دستگاههاي خارجي ذخيرهسازي اطلاعات که قابليت اتصال به کامپيوتر را داشتند نيز ممنوع اعلام کرد، زيرا اين دستگاهها مستعد انتشار ويروسها بودند. |
ویروس ها، تروجان ها، کرم ها، بدافزارها - اخبار ویروس ها، تروجان ها، کرم ها، بدافزارها - همه چیز درباره ویروس ها، تروجان ها، کرم ها، بدافزار
|
تشکر
شاید باورتون نشه این تاپیک 1 ساعت پیش زده شده 33 دقیقه پیش در گوگل ثبت شده ! پایین سایت بنویسید : "ويروس ايميل مايكل جكسون" همین الان این تاپیک در صفجه 4 گوگل هست ... |
" مايكل جكسون خودكشي كرد! "
" كارشناسان انگليسي درمورد ويروس رايانهاي جديدي هشدار دادند كه نامه الكترونيكي آلوده به آن ادعا ميكند "مايكل جكسون" خودكشي كرده است.
بهگزارش بخش خبر شبكه فن آوري اطلاعات ايران، از ايرنا، اين نامه الكترونيكي با عنوان "يادداشت خودكشي" براي كاربران اينترنتي ارسال ميشود درواقع حقه راهزنان اينترنتي براي وارد كردن يك ويروس رايانهاي است. متخصصان در مركز شناسايي ويروسهاي رايانهاي "سوفوس" اعلامكردند، افرادي كه اين پيامهاي آلوده را ارسال ميكنند از محاكمه جنجالي مايكل جكسون به عنوان طعمه براي آسيب زدن به كاربران بهره ميبرند. اين نامههاي الكترونيكي با عنوانهاي "تلاش براش خودكشي" يا "شب گذشته مايكل جسكون درنورلندرانچ خودكشي كرد" ارسال ميشود. اين پيام سپس به كاربران ميگويد تا با كليك كردن برروي يك لينك آخرين يادداشت اين ستاره مشهور را بخوانند اماباز كردن اين لينك همان و آلوده شدن رايانه كاربر به ويروس همان. اين ويروس كه از نوع ويروسهاي "اسب تروا" است ميتواند وارد فايلهاي شخصي كاربر شده و اطلاعاتي همچون رمز عبور كاربر را به سرقت ببرد. "كارول تريالت" مشاور امنيتي سوفوس گفت: درصورتي كه برروي اين لينك كليك كنيد وب سايت، پيامي را نمايش ميدهد مبني بر اينكه كه اين وب سايت بسيار شلوغ است و ممكن است باعث تعجب كاربران نشود زيرا به گمان كاربران اين وب سايت حاوي اخبار بسيار جديد درباره مايكل جكسون است. وي افزود: اما اين يك تاكتيك انحرافي است زيرا در پشت صحنه وب سايت راهزنان اينترنتي درحال دانلود كردن نرمافزارآلوده برروي رايانه كاربر بدون اطلاع وي هستند. اين نخستين بار نيست كه ويروس نويسان و راهزناناينترنتي از نام مايكل جكسون براي فريب كاربران استفاده ميكنند. در ماه اكتبر سال ۲۰۰۴پيامهايي براي كاربران اينترنتي ارسال ميشد كه ادعا ميكرد تصاوير ويديويي خصوصي مايكل جكسون را نمايش ميدهد اما وارد شدن به اين لينك سبب آلودگي رايانه به يك ويروس ديگر اسب تروا ميشد. تريالت گفت: ذهنهاي بيمار پشت ويروسهاي رايانهها، معمولا از نام افراد مشهور و موضوعهاي خبري مهم براي آلوده كردن هر چه بيشتر رايانههااستفاده ميكنند. وي از كاربران اينترنت خواست تا از باز كردن ايميلهاي مشكوك و فايلهاي ضميمه ناشناس پرهيز كنند. " برگرفته از سايت " www.iritn.com " |
آمریکا بزرگ ترین منبع ویروس جهان
آمریکا بزرگ ترین منبع ویروس جهان
در حالی که میزان انتشار هرزنامه ها در ماه اوت 2009 کاهش یافت، کارشناسان شرکت امنیتی network box اعلام کردند آمریکا و برزیل همچنان به عنوان کشورهای اصلی در ارسال هرزنامه ها و ویروس های اینترنتی در دنیا محسوب می شوند.همکاران سیستم- بر این اساس در ماه اوت گذشته میزان انتشار بدافزارها نسبت به ماه های ژوئن و ژوییه کاهش یافت. در ژوئن امسال به طور میانگین، در هر ساعت به ازای هر کاربر 4 ویروس منتشر شد و در ماه ژوییه نیز میزان انتشار بدافزارهای اینترنتی 300 درصد رشد کرد. این در حالی است که آمریکا همچنان به عنوان ارسال کننده اصلی ویروس ها در جهان محسوب می شود و بر اساس آمارهای منتشر شده، 9/15 درصد از کل ویروس ها در جهان از این کشور انتشار می یابد. پس از این کشور، برزیل قرار دارد که 5/14 درصد ویروس ها را منتشر می کند. |
هشدار کارشناسان در باره ویروس رایانه ای آنفلوآنزای خوکی
هشدار کارشناسان در باره ویروس رایانه ای آنفلوآنزای خوکی
یک شرکت امنیت رایانه اسپانیایی هشدار داد مجرمان اینترنتی با بهره بردن از هراس مردم نسبت به آنفلوآنزای خوکی، با انتشار ایمیل هایی که وعده می دهند دربردارنده اخباری مربوط به این بیماری هستند، رایانه کاربران را آلوده می کنند. به گزارش ایسنا، طبق گزارش pandasecurity، این ایمیل ها گیرندگان را به گشودن سندی دعوت می کنند که وانمود می کند دارای اطلاعاتی است که نشان می دهد ویروس آنفلوآنزای خوکی توسط شرکت های سازنده دارو برای کسب منفعت عظیم ناشی از شیوع آن ایجاد شده است. اما در صورت بازشدن این سند ویروسی در رایانه شخص نصب می شود که قادر به سرقت اطلاعات شخصی مانند حساب بانکی است؛ حجم ایمیل های حاوی این ویروس که در اینترنت انتشار یافته اند طی روزهای گذشته رشد انفجاری داشته است. |
بدنام ترین ویروس ها
بدنام ترین ویروس ها
مروری بر تهدید های رخ داده در طول تاریخ اینترنت چندی پیش چهلمین سالروز تولد اینترنت جشن گرفته شد و در این میان بسیاری از شرکت های مطرح مروری بر وقایع مهم در حوزه کاری خود داشته اند که در این میان می توان به شرکت امنیتی سیمانتک اشاره داشت که به مناسبت این سالروز فهرستی از بدترین تهدیدات وب در طول تاریخ اینترنت را منتشر کرده است. یک ویروس دوست داشتنیچه کسی ای میلی را که عنوان آن i love you است، باز نخواهد کرد؟ تا ماه مه سال 2000 آلودگی 50 میلیون رایانه به این ورم گزارش شد. پنتاگون، سازمان جاسوسی سیا و پارلمان انگلیس به منظور جلوگیری از آلوده شدن به این تهدید، سیستم های ای میل خود را بستند. این ورم که به نام های دیگری همچون loveletter و thelovebug معروف بود و برای اولین بار در سوم ماه مه سال 2000 در هنگ کنگ کشف شد، از فهرست تماس های برنامه اوت لوک مایکروسافت برای انتشار استفاده می کرد و با جست وجوی اطلاعات شخصی و کلمات عبور موجود در رایانه آلوده، آنها را در اختیار هکرها قرار می داد. پس از تحقیقات بسیار در نهایت مشخص شد طراح اصلی این ویروس در فیلیپین ساکن است اما به این علت که در این کشور هیچ قانونی برای مبارزه با ویروس نویسی وجود نداشت، کوچک ترین مجازاتی برای طراح i love you در نظر گرفته نشد. کانفیکر یک ورم جهانی ورم کانفیکر زیرساخت جهانی و مطمئنی برای جرائم سایبر ایجاد کرد و به سازندگانش امکان داد از راه دور روی رایانه های آلوده نرم افزار نصب کنند. این ورم احتمالا برای ایجاد بوت نت- شبکه رایانه های آلوده - به کار گرفته شد که برای ارسال هرزنامه، سرقت اطلاعات شخصی و هدایت کاربران به سایت های کلاهبرداری به خلافکاران اینترنتی کرایه داده می شد. کانفیکر که به گفته محققان سیمانتک، در روز 50 هزار رایانه را آلوده می کرد، برنامه خودتکثیر شونده یی بود که از شبکه ها و رایانه های دارای آسیب پذیری های ترمیم نشده و همچنین با پنهان شدن در حافظه های usb برای انتشار سوءاستفاده می کرد. شرکت نرم افزاری مایکروسافت یک جایزه 250 هزار دلاری برای اطلاعاتی که به دستگیری سازندگان آن کمک کند، تعیین کرد. ملیسا یک ویروس سریع ویروس ملیسا توسط «دیوید ال اسمیت» نوشته شده و با آغاز فعالیت در 26 مارس 1999 توجه تمامی رسانه های خبری جهان را به خود معطوف کرد. آمارهای موجود نشان می دهد این ویروس حدود 15 تا 20 درصد از تمام رایانه های تجاری جهان را آلوده کرد. انتشار ملیسا به قدری سریع بود که شرکت های مایکروسافت، اینتل و شماری از دیگر شرکت ها را مجبور کرد به منظور اجتناب از خسارات ناشی از انتشار ویروس جدید، تمامی سیستم های پست الکترونیک خود را غیر فعال کنند. این ویروس بین سال 1999 تا 2005 تهدید مورد توجهی بود که اینترنت را فراگرفت. اسلمر با سرعت برق آسا این ورم که انتشارش بسیار سریع بود، موفق شد به طور موقت اینترنت را به زانو درآورد. این تهدید به قدری گسترده بود که برخی از کشورها به اشتباه آن را حمله سازمان یافته یی علیه خود تصور کردند. اسلمر که در 25 ژانویه 2003 شروع به فعالیت کرد، تنها در طول 10 دقیقه 75 هزار رایانه را آلوده کرد تا در آن زمان رکورد بی نظیری را از خود بر جا بگذارد. یک ویروس شایع به نام nimda ورمی که برای نخستین بار در سال 2001 به طور انبوه ای میل شده و از روش های متعدد برای ارسال استفاده می کرد، ظرف 22 دقیقه شایع ترین ورم در اینترنت شد؛ نام این ورم تلفظ برعکس کلمه admin بود. ویروس مهربان به نام code red یک ورم رایانه یی بود که در 31 ژوئیه 2001 با استفاده از آسیب پذیری در iis مایکروسافت، سرورهای شبکه را مورد حمله قرار داد و این شرکت را ناچار ساخت برای رفع این مشکل بسته امنیتی عرضه کند. code red که به baby نیز معروف بود، برای وارد کردن حداکثر خسارت طراحی شده بود و به محض آلوده کردن یک وب سایت که توسط سرور آلوده شده کنترل می شد، پیامی با مضمون «سلام، به آدرس اینترنتیwww.worm.com //http:خوش آمدید؛ هک شده توسط چینی ها» را نمایش می داد. در اوج فعالیت، شمار وب سایت های میزبان این ورم به 359 هزار رسید. بلستر ویروس شعاردهنده این ورم که در تابستان 2003 شروع به فعالیت کرد حاوی دستوراتی بود که حمله انکار سرویس علیه windowsupdate.com به راه می انداخت و شامل پیامی با مضمون «بیل گیتس چرا این کار را امکان پذیر کردی؟ از پول درآوردن دست بردار و نرم افزارت را ترمیم کن» بود. ساسر به دنبال آسیب پذیریاین ورم در سال 2004 با بهره برداری از آسیب پذیری در پورت شبکه منتشر شد یعنی نیازی به دخالت کاربر نداشت. ساسر لطمات زیادی به بار آورد که می توان به لغو پروازهای شرکت هواپیمایی دلتاایرلاینز در پی آلوده شدن رایانه های آن به این ورم و اختلال در سیستم های بسیاری از شرکت ها اشاره کرد. ساسر توسط یک جوان 17 ساله آلمانی که دانش آموز دوره متوسطه بود نوشته و در هجدهمین سالروز تولدش منتشر شد. نویسنده این ورم در دادگاه گناهکار شناخته شد ولی به دلیل نرسیدن به سن قانونی محکومیتش به تعویق افتاد. استورم یک ویروس آلودهاین ورم که در سال 2007 شروع به فعالیت کرد مانند بلستر و ورم های دیگر حمله انکار سرویسی را علیه سایت مایکروسافت به راه انداخت. در طول آزمایش سیمانتک، یک رایانه آلوده به این ورم تقریبا 1800 ای میل در طول پنج دقیقه ارسال کرد. برآورد شمار رایانه هایی که توسط ورم استورم آلوده شدند طبق گزارش منابع امنیتی مختلف از یک تا 10 میلیون متغیر است. موریس یک ویروس دوست داشتنی ورم موریس یا ورم اینترنت که بدون آن تهدیدات فعلی وجود نداشتند، نخستین ورم اینترنتی به شمار می رود که بدون نیت بد ایجاد و در سال 1988 منتشر شد. موریس با بهره برداری از آسیب پذیری های متعدد برای انتشار در سیستم های یونیکس طراحی شده بود اما حاوی خطایی بود که موجب شد بیش از اندازه منتشر شده و نزدیک به 10 درصد از سیستم های متصل به اینترنت را که بیش از 60 هزار رایانه برآورد شده بودند، از کار بیندازد. در زمانی که این ورم منتشر شد اینترنت هیچ ترافیک یا وب سایت تجاری نداشت و خسارت به محققان در سازمان های دولتی، دانشگاه ها و شرکت هایی محدود بود که برای تبادل ای میل و فایل از شبکه استفاده می کردند. با این همه حمله مذکور توسط نشریه های کثیرالانتشاری مانند نیویورک تایمز پوشش داده شد و زنگ خطر درباره ایرادهای نرم افزاری را برای جامعه مهندسی اینترنتی به صدا درآورد و امنیت شبکه را به عنوان یک حوزه معتبر تحقیق و توسعه مطرح کرد. منبع :بازیاب |
خطرناك ترين ويروسهاي تاريخ اينترنت
اينترنت ابزار ارتباطي نويني است كه به مراتب سريعتر از روزنامه، راديو و تلويزيون جاي خود را در زندگي ما باز كرد به نحوي كه امروزه حتي تصور نبود اينترنت براي بسياري نگرانكننده است.
اما اينترنت گذشته از فوايد بيشمارش در تسهيل زندگي، كاهش هزينهها، افزايش بهرهوري و هزاران قابليت ديگر، با چالشها و مشكلات زيادي نيز طي 40 سال گذشته مواجه بود؛ مشكلاتي كه همزمان با بزرگ شدن اينترنت بزرگتر و مخربتر ميشوند. يكي از اصليترين مشكلات پس از فراگير شدن اينترنت، به خلق بدافزارها يا كدهاي مخربي كه از آنها با عنوان ويروس يا كرمهاي اينترنتي ياد ميشود، مربوط است. به همين منظور هفته گذشته يك شركت امنيتي بنام در دنياي مجازي اقدام به معرفي مخربترين تهديدهاي اينترنتي در 40 سال گذشته كرد. موريس، نخستين بدافزار يا ويروس اينترنتي محسوب ميشود كه سال 1988 و بدون هدف تخريبي منتشر شد، اما اين ويروس حاوي خطايي بود كه 10 درصد از 60 هزار رايانه اوليه متصل به اينترنت را از كار انداخت و نخستين هشدار به كارشناسان براي امكان طراحي و توزيع بدافزارها به شمار ميرود. اما پس از اين ويروس نه چندان خطرناك، ويروسهايي آمدند كه اصلا شوخي نداشتند. دوستت دارم نام يكي از اين ويروسهاي خطرناك بود كه تا سال 2000 بالغ بر 50 ميليون رايانه را در سراسر دنيا آلوده كرد به نحوي كه سازمان سيا، پنتاگون و نهادهاي امنيتي مهم در انگلستان براي مصون ماندن از خطر اين ويروس، خدمات ايميل خود را از كار انداختند. جالب آن كه در نهايت مشخص شد نويسنده اين ويروس يك فيليپيني است كه در نهايت و به علت پيشبيني نشدن قانون و مجازاتي در اين كشور هيچ برخوردي نيز با وي صورت نگرفت. كانفيكر ناميك كرم اينترنتي ديگر بود كه روزانه 50 هزار قرباني ميگرفت. روش كار اين كرم اينترنتي نيز به اين ترتيب بود كه اطلاعات محرمانه و شخصي كاربران آلوده را براي طراحان اين بدافزار ارسال ميكرد. كانفيكر آنقدر پيش رفت كه غول رايانهاي جهان يعني مايكروسافت تنها براي كمك به شناسايي طراحان آن جايزهاي 250 هزار دلاري در نظر گرفت. مليسا، نام يكي ديگر از ويروسهاي خطرناكي بود كه توجه تمام رسانههاي جهان را به خود جلب كرد. علت توجه به ويروس مذكور نيز سرعت بسيار بالا و نگرانكننده فراگيري آن بود به نحوي كه اين ويروس ظرف 6 سال همچنان قدرت تخريبي و مهار ناشدني خود را حفظ كرده و در نهايت تا سال 2005 حدود 15 تا 20 درصد رايانههاي جهان را آلوده كرد. اسلمر را خيليها به خاطر دارند. اين ويروس كارش از آلوده كردن رايانهها فراتر رفت و حتي به صورت موقت اينترنت را از كار انداخت. ويروس اسلمر ظرف 10 دقيقه، نزديك به 75 هزار قرباني گرفت، موضوعي كه بسياري از كشورها را به اين فكر انداخت كه با يك حمله سازمان يافته و عظيم به زيرساختهاي ارتباطي خود مواجه شدهاند اما در همان زمان يك كرم اينترنتي به نام نيمدا نيز توانست طي 24 دقيقه و از طريق سوار شدن روي حجم بالاي ارسال ميليونها ايميل در طول روز به صدر فهرست ويروسهاي زمان خود برسد. اما ويروسهايي هم در دنياي اينترنت به گردش افتادندكه هدف اصليشان سرقت اطلاعات كاربران نبود، بلكه آنها به دنبال از كار انداختن سايتهاي اينترنتي بودند. «كدرد» ازجمله اين كرمهاي اينترنتي بود كه ظرف مدت كوتاهي 359 هزار سايت را در دنيا آلوده كرد. بلستر نام ويروس ديگري بود كه ثروتمندترين مرد جهان يعني بيل گيتس را هدف قرار داده بود و پس از آلوده كردن رايانهها پيغام ميداد كه آقاي بيل گيتس تقصير شماست؛ به جاي پول درآوردن، نرمافزارهايت را درست كن! ويروس ساسر نيز ويروسي بود كه بسياري از شركتهاي بزرگ هواپيمايي را با بحران مواجه كرد و موجب لغو پروازهاي زيادي در دنيا شد. اين ويروس را يك نوجوان 17 ساله آلماني نوشته بود كه پس از دستگيري و به علت نرسيدن به سن قانوني محكوميتش به آينده موكول شد. _____________ |
ویروسهای برتر تاریخ کامپیوتر
|
ویروس ها رکورد شکستند
با شناسایی ۲۵ میلیون نوع ویروس جدید، نرمافزارهای مخرب در سال میلادی گذشته رکورد تازهای برجای گذاشتند. |
تهران ، دهمین شهر ویروسی جهان
|
انتشار ورم مخرب جدید در یاهومسنجر
|
حمله ی يك ويروس رايانه اي به سيستم هاي صنعتي ايران
«رايانه هاي ايراني در معرض تاخت و تاز يك ويروس خطرناك» اين خبري است كه اين روزها بر خروجي اكثر خبرگزاري هاي خارجي و داخلي قرار گرفته است. در ابتدا گمان ميرفت كه اين يك حمله ی معمولي مانند هزاران حمله ی ويروسي است كه روزانه ميليونها رايانه در سراسر جهان را مورد هدف قرار ميدهد؛ اما گويا اين حمله بسيار جدي بوده و برعكس هميشه، بيشتر رايانه هاي ايران، اندونزي و هندوستان را مورد هجوم خود قرار داده است. همچنين براساس گزارش هاي منتشر شده، رايانه هاي شخصي در ايران بيش از ديگر كشورها به كرم رايانهاي خطرناكي به نام SCADA كه به Stuxnet نيز شهرت دارد، آلوده شده است. گفتني است كه هدف اين كرم رايانه اي سرقت اطلاعات از سيستم هاي كنترل صنعتي است. حتي برخي كارشناسان آن را نخستين تروجاني ميدانند كه اطلاعات صنعتي را به سرقت ميبرد. نخستين ويروس صنعتي شايد اين اولين باري باشد كه يك ويروس تا اين سطح وسيع از رايانه هاي كشور را مورد حمله خود قرار ميدهد، چرا كه بر اساس اطلاعات جمع آوري شده توسط شركت امنيتي سيمانتك در حدود 60 درصد از سيستمهاي رايانهاي كه به اين ويروس آلوده شده اند، در ايران قرار دارند. به گفته الياس لووي، مدير ارشد فني بخش پاسخگويي ايمني سيمانتك، با توجه به تاريخ نشانه هاي ديجيتالي كه از اين كرم رايان هاي به جا مانده، ميتوان گفت اين نرم افزار از ماه ژانويه سال جاري ميان رايانه ها در گردش بوده است. Stuxnet ماه گذشته توسط يك شركت بلاروسي به نام VirusBlockAda كشف شد. اين شركت در آن زمان اعلام كرد اين ويروس را روي سيستم نرم افزاري يكي از مشتريان ايراني خود كشف كرده است. هدف: سيستم هاي كنترل پروژه زيمنس نام زيمنس و سيستم هاي كنترل پروژه به اين ويروس گره خورده است. به گفته كارشناسان امنيتي، اين كرم به دنبال سيستم مديريتي SCADA زيمنس كه معمولا در كارخانه هاي بزرگ توليدي و صنعتي مورد استفاده قرار ميگيرد بوده و تلاش ميكند اسرار صنعتي رايانه هاي اين كارخانه ها را روي اينترنت بارگذاري (Upload) كند. در همين حال مشخص نيست، چرا بيشترين موارد آلودگي در ايران ديده شده است، هر چند اين احتمال بسيار تقويت شده كه اين ويروس مخصوص صنايع ايران طراحي شده باشد. سيمانتك در اين زمينه اعلام كرده نميداند، چرا ايران و ديگر كشورها به اين اندازه تحت تاثير آلودگي هاي ويروسي قرار دارند. به گفته لووي، تنها ميتوان گفت افرادي كه اين نرم افزارهاي خاص را ساخته اند، آن را ويژه حمله به اين نقاط جغرافيايي خاص طراحي كردهاند. شركت زيمنس كه نرم افزارهايش تحت حمله اين ويروس قرار گرفته، تعداد مشتريان خود را در ايران اعلام نميكند، اما به تازگي اعلام كرده دو شركت آلماني به واسطه اين ويروس آلوده شده اند. بر اساس گزارش هاي منتشر شده نرم افزار آنتي ويروس رايگاني كه طي چند روز گذشته روي وب سايت زيمنس قرار گرفته تاكنون هزار و 500 بار دانلود شده است.سيمانتك اطلاعات خود را به واسطه همكاري با صنايع و تغيير مسير ترافيك به وجود آمده به منظور اتصال به سرورهاي كنترل و فرمان كرم رايانه اي به سوي رايانه هاي خود جمع آوري كرده است. طي دورهاي سه روزه رايانه هايي كه در 14 هزار آدرس IP حضور داشتند تلاش كردند با اين سرورهاي كنترل و فرمان ارتباط برقرار كنند كه اين نشان ميدهد تعداد كمي از رايانه هاي خانگي در سرتاسر جهان به اين كرم آلوده شده اند. تعداد دقيق رايانه هاي آلوده ميتواند در حدود 15 تا 20 هزار باشد، زيرا بسياري از شركت ها براي چند رايانه يك آدرس IP در نظر ميگيرند.به اين دليل كه سيمانتك ميتواند آدرسهاي IP مورد استفاده سيستم هاي رايانه اي را براي اتصال به سرورهاي كنترل و فرمان مشاهده كند، ميتواند تعيين كند كدام رايانه آلوده شده است. به گفته اين شركت، رايانه هاي آلوده شده به سازمان هاي متعددي تعلق داشتند كه از نرم افزار و سيستمهاي SCADA استفاده ميكردند، ويژگي كه به روشني مورد هدف حمله هكرها بوده است. بر اساس گزارش PCworld، كرم Stuxnet توسط ابزارهاي USB دار انتقال پيدا ميكند، زماني كه ابزاري آلوده به اين شكل به رايانه اتصال پيدا ميكند، كدهاي آن به جست و جوي سيستم هاي زيمنس گشته و خود را روي هر ابزار USB دار ديگري كه بيابد، كپي خواهد كرد.به نوشته سيمانتك دليل اصلي توليد اين ويروس مشخص نيست، اما انگيزه هاي جاسوسي صنعتي، تروريسم صنعتي يا حتي انگيزه هاي منفي برخي كاركنان و همچنين انگيزههاي كشف اطلاعات محرمانه توسط رقبا ممكن است از جمله دلايل ايجاد اين ويروس بوده باشد. هشدار به كاربران ايراني براساس گزارش هاي منتشر شده در اكثر سايت هاي معتبر دنيا اين بدافزار جاسوسي با سوء استفاده از يك آسيب پذيري جديد و اصلاح نشده در ويندوز، به سرعت در حال گسترش است. در همين زمينه اسماعيل ذبيحي، مسوول اطلاع رساني شركت ايمن رايانه پندار، نماينده انحصاري شركت پاندا در ايران ميگويد: «ريشه گسترش اين ويروس اين حفره امنيتي مربوط به شركت مايكروسافت است و اگر اين حفره امنيتي وجود نداشت اين ويروس تا اين حد گسترش پيدا نميكرد، البته شركت مايكروسافت اصلاحيه موقت خود را منتشر كرده و اگر كاربران از اين اصلاحيه استفاده كنند به مشكلي بر نخواهند خورد.» وي در خصوص گسترش اين بدافزار در كشور ميگويد: «اين ويروس تنها دستگاه هاي scada را مورد حمله قرار ميدهد؛ يعني سيستم هاي كنترل مديريت پروژه در صنايع بزرگ. و از آنجايي كه ايران در صنايع بزرگ از محصولات زيمنس استفاده ميكند بنابراين بيشتر دچار آسيب شده است. همچنين از آنجايي كه اين ويروس به صورت نامحسوس است بدون اينكه صاحبان صنايع متوجه شوند اطلاعات نشت پيدا ميكند.» براساس اظهارات وي هنوز مشخص نيست كه چرا ايران و شركت زيمنس در اين بين قرباني شده اند. همچنين به گفته وي 13 درصد آلودگي ها از طريق ايميل و دانلود مستقيم از اينترنت صورت گرفته است و بيشترين عامل پخش اين ويروس در ايران از طريق USB بوده است با اين حال به گفته ذبيحي تاكنون تنها 2 درصد كامپيوتر كشور به اين ويروس آلوده شده اند. اما علي رضا صالحي، روابط عمومي شركت كسپراسكاي، بر اين باور است كه اين بد افزار آن طور كه رسانه ها آن را بزرگ جلوه ميدهند، خطرناك نيست و مشكل جدي به وجود نخواهد آورد. وي در ادامه ميگويد: «اين بدافزار جديد كه در واقع يك rootkit است، از يك آسيب پذيري در فايلهاي shortcut با پسوند .lnk سوء استفاده ميكند. بدافزار مذكور نرمافزار Siemens WinCC Scada را كه روي ويندوز 7 نسخه Enterprise و سيستم هاي x86 اجرا ميشود، آلوده ميسازد. اين ويروس از طريق درايوهاي USB گسترش پيدا ميكند و زماني كه يك آيكون Shortcut روي صفحه نمايش قرباني نشان داده ميشود، به صورت اتوماتيك اجرا ميشود.» وي در ادامه ميافزايد: « هدف بدافزار مذكور گرفتن حق دسترسي مديريتي و دسترسي به داده هاي سيستم هاي Scada است كه معمولا توسط سازمانهاي داراي زيرساختهاي حياتي مورد استفاده قرار ميگيرد. اين بدافزار از نام كاربري و كلمه عبوري كه در نرمافزار Siemens به صورت hard-coded وجود دارد، سوءاستفاده ميكند.» همچنين گفته ميشود كه اين بدافزار جديد از يك امضاي ديجيتالي مربوط به معتبرترين شركت سختافزاري يعني Realtek Semiconductor Corporation براي اعتباردهي به درايورهاي خود استفاده ميكند. به گفته صالحي پس از انتشار اين بدافزار شركت كسپر اسكاي در 13 جولاي، شركت مكافي در 16 جولاي و شركت سيمانتك در 17 جولاي آن را شناسايي و براي آن برنامه لازم را نوشته و انتشار داده اند.به گفته كارشناسان يكي از دلايل اصلي انتشار اين بدافزار در كشور به ضعف سيستم امنيتي سازمانهاي از جمله سازمانه اي صنعتي كشور باز ميگردد. در اين خصوص صالحي ميگويد: « در سه سال اخير توجه به حوزه امنيت پر رنگتر شده و اغلب شركتها و سازمان هاي مهم و بزرگ به سمت استفاده از آنتي ويروس هاي اصل روي آوردهاند. طبيعتا كساني كه از آنتي ويروس استاندارد و اصل استفاده ميكنند مشكل چنداني نخواهند داشت، اما آن دسته از سازمانيهايي كه از آنتي ويروس قفل شكسته استفاده ميكنند طبيعتا با مشكل مواجه خواهند شد.» به باور وي اين دسته از شركتها نه تنها در اين مورد خاص بلكه در اكثر مواقع دچار مشكل ميشوند و تنها راه حلي كه اين شركت ها يا سازمان ها را ميتواند در مقابل اين حملات پشتيباني كند اين است كه در كنار اختصاص دادن بودجه به ساير موارد سازمان خود به بخش امنيت اطلاعات خود نيز توجه ويژه اي نشان دهند. صالحي در ادامه يادآور ميشود از آن جايي كه اين ويروس، آنطور كه گفته ميشود خطرناك نيست كمتر كاربران خانگي را مورد هدف قرار ميدهد، اما كاربران ميتوانند با استفاده از آنتي ويروس هاي اصل و استفاده از اصلاحيه شركت مايكروسافت ضريب امنيت دستگاه خود را بالا ببرند. |
آخرین اخبار مربوط به ویروسها و تروجانها و کرمهای اینترنتی و بدافزارها
دراینجا جدیدترین اخبار ها مربوط به ویروسها و ... و امنیت اینترنت و کامپوتر قرار داده خواهد شد.
|
ترميم آسيبپذيري خطرناك در ويندوز مايكروسافت
يك بهروزساني اضطراري براي نرمافزار ويندوز، آسيبپذيري سيستم عامل مايكروسافت را كه به دست گرفتن كنترل رايانه كاربران با استفاده از "شورت كاتها" را براي هكرها آسان كرده، برطرف ميكند. |
*انكار سرويس، تهديد بيصداي رايانه* آشنايي با انواع حملههاي داس و روشهاي پيشگيري
حملات انكار سرويس يا DOS - Denial of Service - به حملاتي ميگويند كه هدف اصلي آنها ممانعت از دسترسي قربانيان به منابع رايانهيي شبكهيي و يا اطلاعات است. در اينگونه حملات معمولا از دسترسي قربانيان به اطلاعاتي كه براي مقابله با اينگونه حملات مفيد است، نيز جلوگيري ميشود. |
چند راه سريع براي برخورد با بدترين كابوسهاي امنيتي رايانه
بيشتر حملات امنيتي برروي آن دسته از نقاط ضعف رايانه شما انجام ميشود كه محافظت از آنها چندان كار سختي نيست. اما 10 راه سريع براي برخورد با بدترين كابوسهاي امنيتي رايانه شما وجود دارد. |
آلوده شدن 100000 کامپیوتر به تروجان زئوس
حداقل 100000 کامپیوتر در انگلیس، توسط تروجان زئوس آلوده شده است. |
آلوده شدن 55 هزار رايانه به بات نت مومبا
بر اساس گزارش شركت امنيتي AVG، يك گروه خلافكار سايبر با استفاده از بات نتي كه حدود 55 هزار رايانه را در سراسر جهان آلوده كرده است، بيش از 60 گيگابايت اطلاعات به سرقت برده است.
به گزارش سرويس فنآوري اطلاعات خبرگزاري دانشجويان ايران (ايسنا)، اين بات نت كه ازسوي AVG مومبا نام گرفته، رايانهها را در انگليس، آمريكا، آلمان و اسپانيا آلوده كرده است. بر اساس يافتههاي محققان اين شركت، اطلاعات به سرقت رفته از سوي اين بات نت، شامل شماره حسابهاي بانكي، اطلاعات كارت اعتباري و مشخصات ورود به شبكههاي اجتماعي است. اين بات نت از سوي يكي از پيشرفتهترين گروههاي خلافكار سايبري كه به گروه Avalanche معروف هستند، ايجاد شده و اين گروه از اين بات نت براي ميزباني سايتهاي فيشينگ، ذخيره اطلاعات جمعآوري شده و انتشار بدافزارهاي سارق اطلاعات استفاده كرده است. طبق اعلام محققان AVG، رايانههاي شناسايي شده براي انتشار چهار نوع از تروژان سارق اطلاعات زئوس آلوده شدهاند؛ تروژان زئوس از سوي افراد مختلفي در جهان منتشر شده است، مانند زوجي كه سال 2009 در منچستر به اتهام توزيع آن دستگير شدند. منبع ایسنا |
روشی جدید برای مقابله با ویروسها
انواع زیادی از لیست سفید و سیاه وجود دارد، از همان خوبها و بدهای مبصر ما گرفته تا لیست معتبر و غیرمعتبر مشتریان بانک تا ... لیست سفید و سیاه برنامههای رایانهیی. |
جاسوس افزارها تمام رايانه هاي جهان را مورد هدف قرار مي دهند
يک کارشناس فناوري اطلاعات با توجه به حجم مبادلات انجام شده توسط اينترنت و به ويژه اجراي طرح هدفمند کردن يارانه ها با استفاده از اينترنت گفت: جاسوس افزارها -spyware- به طور اتفاقي تمام رايانه هاي جهان را هدف قرار داده و اطلاعات محرمانه افراد را مي ربايند. |
آلوده شدن صدها هزار رايانه در جهان؛ ايرانيها چگونه اطلاعرساني شدند؟!
چندي پيش در اخبار بينالمللي، آلوده شدن رايانههاي بسياري در سراسر جهان از طريق سيستمهاي عامل معيوب ويندوز اطلاعرساني شد كه دنياي رايانه را با يك چالش بزرگ مواجه كرد؛ آنچنان كه در ابتداي امر مايكروسافت نيز نميدانست چطور ميتواند اين داستان ترسناك را پايان دهد. داستاني كه با تاخير بسيار در ايران و تنها با ترجمه اخبار ازسوي برخي رسانهها اطلاعرساني شد؛ بدون اينكه راهكاري از سوي مسوولان مراكز امنيتي در حوزه رايانه كشور به كاربران ارايه شود. |
آلودگي 60 درصد از رايانههاي ايراني از 8 ماه پيش!
عضو هيات رييسه سنديكاي توليدكنندگان فنآوري اطلاعات گفت: به كليه سازمانها، افراد و شركتهاي صنعتي و غيرصنعتي درباره كرمي كه اخيرا بسياري از رايانههاي ايراني را آلوده كرده، نامه نوشته و به آنها هشدار دادهايم. |
همه ما درباره حضور گسترده بدافزارها در دنياي رايانه و اينترنت آگاهي داريم؛ بدافزارها شامل برنامههايي ميشوند كه جاسوسي كرده، دادهها را تخريب ميكنند، به ديسك سخت صدمه ميزنند يا اختيار رايانه را در دستان فردي هزاران كيلومتر دورتر از شما قرار ميدهند اما چگونه ميتوان از شر آنها خلاص شد؟ |
خطرناکترین زن اینترنتی!
اینترنت با حجم عظیم اطلاعات متنوعی که در خود جای داده، همواره به عنوان یک مکان جذاب برای گشت و گذار و جستوجو به نظر میرسد. |
مرسی -بهترین انتی ویروس کدومه؟
|
نقل قول:
آنتی ویروسهای زیادی وجودن دارند که خوبند. |
انتشار يك چهارم ورمها از طريق دستگاههاي usb
يك شركت امنيتي در گزارشي هشدار داد استفاده از درايوهاي فلش براي حملات بدافزاري همچنان متداول مانده و از هر چهار ورم، يكي از طريق دستگاههاي USB منتشر ميشود. |
شناسايي نوع جديدي از ورم مسنجر
كارشناسان امنيتي براي هوشياري در برابر خانواده جديدي از ورمهاي رايانهيي كه از طريق برنامههاي پيام فوري منتشر ميشوند، به كاربران هشدار دادند. |
*آلودگي 60درصد از رايانههاي ايراني به كرم جاسوس تكذيب شد*
|
کسپرسکی برنده دوجایزه vb100 شد
محصولات اینترنت سکیوریتی ۲۰۱۱ و آنتی ویروس۶ (برای ویندوز) کسپرسکی برنده گواهینامه VB100 در سکوی ویندوز ویستا شدند. آزمايشگاه كسپرسكي، شركت پيشرو در ارائه راه حلهاي امنيت اطلاعات اعلام كرد که ماهنامه بریتانیایی Virus Bulletin گواهینامه VB100 را به محصولات فوق اعطا نموده است. |
نقل قول:
مهدی جان ممنونم که منو فرد قابلی دونستی جهت کمی توضیح در مورد بهترین آنتی ویروس جهان و کسپراسکای 2011 اول سه مطلبو بگم که وقتی بخونید زیاد خوشایند نیست: 1- این مقایسه ها و اعلام رتبه ها و برتری ها همگی نسبی بوده و ناپایدار و متغیر هستند و بر اساس ضریب موفقیت و خطای آنتی ویروسها توسط منابع مختلف و بعضا تحت تبلیغات داده میشه مثلا ممکنه کیجن یا پچ یک نرم افزار هم ویروس و حمله تلقی بشه که شاید اینطور نباشه. 2- گهگاه نسخه هایی که بعضا خیلی زود و با تاریخای بالا 2011 و 2012 بیرون داده میشه یک تست بتا توسط سایت مبداء بوده و برای دریافت گزارش و رفع مشکلات از سیستمهای میزبان به عنوان قربانی استفاده می کند!!! 3- و بدترین مورد استفاده از آنتی ویروسهای قفل شکسته یا سریال های آپدیت غیراصل میباشد که آنتی ویروس و فایروال را تبدیل به نسخه بتای پیشرفته می کند و در واقع ضریب امنیت را کمی بیشتر از حد انتظار پایین می آورد. اضافه کنیم در تمامی این موارد اصل یا بدل بودن سیستم عامل بخصوص ویندوز در کدام کشور بودن و چه آی پی داشتن (ایران کره شمالی و چند کشور دیگه در تحریم هستند) و بدتر از همه اینها فرستادن ویروسها توسط کانالهایی خاص به سطح وب جهت فروش آنتی ویروس و بسته تکمیلی از بین برنده همان ویروس (بازارسازی و بازاریابی) امیدوارم اطلاعاتم کمی کمک کرده باشد. و کاسپراسکای هم صدالبته محصول قابل و توانایی است ولی مسلما هیچ چیزی در این دنیا صد درصد نیست کاسپر قوی است ولی کند است و بسته های آپدیتش هم بعد مدتی تاریخ مصرف گذشته می شوند ناد 32 اسمارت سیکوریتی را پیشنهاد میکنم و بهترین آنتی ویروس رفتار دقیق و موشکافانه و پرهیز از دانلود و اشتراک هر فایلی توسط خود کاربر است راسای با داشتن یک دیسک لینوکس ابونتو می توانید از روی لینوکس ابونتو آپ کده و وارد ویندوز شده و تمام ویروسها را با دست اعدام کنید اینم یک ترفند لینوکسی!!! |
آسیب پذیری بالای رایانههای ایرانیها
طبق آخرین آمارهای اعلام شده از موسسات جهانی بیش از 90 درصد پیامهایی که وارد پست الکترونیک کاربران می شود را هرزنامه ها تشکیل می دهند که تنها راه مقابله با این مسئله توجه به هشدارهای امنیتی متخصصان آگاه به امنیت اطلاعات و فرهنگسازی در این زمینه است. |
کرم اینترنتی "فقط برای شما" یا "بفرمایید"
کرم جدید رایانه ای از امریکا وارد فضای اینترنت شد. |
اعتراف عامل انتشار كرم ايميل جديد
يك هكر ضد جنگ مسووليت انتشار كرم ايميلي را كه در هفته گذشته شبكههاي شركتها و سازمانها را فلج كرد، برعهده گرفت. |
نحوه پاکسازی سیستمهای صنعتی از کرم جاسوسی/ تیمهای عملیاتی آمادهاند
وزیر ارتباطات و فناوری اطلاعات از آمادگی تیمهای عملیاتی این وزارتخانه برای پاکسازی سیستمهای صنعتی آلوده به کرم جاسوسی استاکس نت خبر داد و گفت: تاکنون خسارت جدی از خرابی و از کاراندازی سیستمهای صنعتی گزارش نشده است. |
اکنون ساعت 09:17 PM برپایه ساعت جهانی (GMT - گرینویچ) +3.5 می باشد. |
Powered by vBulletin® Version 3.8.4 Copyright , Jelsoft Enterprices مدیریت توسط کورش نعلینی
استفاده از مطالب پی سی سیتی بدون ذکر منبع هم پیگرد قانونی ندارد!! (این دیگه به انصاف خودتونه !!)
(اگر مطلبی از شما در سایت ما بدون ذکر نامتان استفاده شده مارا خبر کنید تا آنرا اصلاح کنیم)