بازگشت   پی سی سیتی > کامپیوتر اینترنت و شبکه Computer internet > اینترنت و شبکه INternet & network > اخبار IT

اخبار IT جدیدترین اخبار آی تی در این تالار

پاسخ
 
ابزارهای موضوع نحوه نمایش
  #11  
قدیمی 09-19-2009
deltang deltang آنلاین نیست.
کاربر عالی
 
تاریخ عضویت: Mar 2009
محل سکونت: TehrAn
نوشته ها: 6,896
سپاسها: : 0

200 سپاس در 186 نوشته ایشان در یکماه اخیر
deltang به Yahoo ارسال پیام
جدید بدنام ترین ویروس ها

بدنام ترین ویروس ها

مروری بر تهدید های رخ داده در طول تاریخ اینترنت
چندی پیش چهلمین سالروز تولد اینترنت جشن گرفته شد و در این میان بسیاری از شرکت های مطرح مروری بر وقایع مهم در حوزه کاری خود داشته اند که در این میان می توان به شرکت امنیتی سیمانتک اشاره داشت که به مناسبت این سالروز فهرستی از بدترین تهدیدات وب در طول تاریخ اینترنت را منتشر کرده است. یک ویروس دوست داشتنیچه کسی ای میلی را که عنوان آن i love you است، باز نخواهد کرد؟ تا ماه مه سال 2000 آلودگی 50 میلیون رایانه به این ورم گزارش شد. پنتاگون، سازمان جاسوسی سیا و پارلمان انگلیس به منظور جلوگیری از آلوده شدن به این تهدید، سیستم های ای میل خود را بستند. این ورم که به نام های دیگری همچون loveletter و thelovebug معروف بود و برای اولین بار در سوم ماه مه سال 2000 در هنگ کنگ کشف شد، از فهرست تماس های برنامه اوت لوک مایکروسافت برای انتشار استفاده می کرد و با جست وجوی اطلاعات شخصی و کلمات عبور موجود در رایانه آلوده، آنها را در اختیار هکرها قرار می داد. پس از تحقیقات بسیار در نهایت مشخص شد طراح اصلی این ویروس در فیلیپین ساکن است اما به این علت که در این کشور هیچ قانونی برای مبارزه با ویروس نویسی وجود نداشت، کوچک ترین مجازاتی برای طراح i love you در نظر گرفته نشد. کانفیکر یک ورم جهانی ورم کانفیکر زیرساخت جهانی و مطمئنی برای جرائم سایبر ایجاد کرد و به سازندگانش امکان داد از راه دور روی رایانه های آلوده نرم افزار نصب کنند. این ورم احتمالا برای ایجاد بوت نت- شبکه رایانه های آلوده - به کار گرفته شد که برای ارسال هرزنامه، سرقت اطلاعات شخصی و هدایت کاربران به سایت های کلاهبرداری به خلافکاران اینترنتی کرایه داده می شد. کانفیکر که به گفته محققان سیمانتک، در روز 50 هزار رایانه را آلوده می کرد، برنامه خودتکثیر شونده یی بود که از شبکه ها و رایانه های دارای آسیب پذیری های ترمیم نشده و همچنین با پنهان شدن در حافظه های usb برای انتشار سوءاستفاده می کرد. شرکت نرم افزاری مایکروسافت یک جایزه 250 هزار دلاری برای اطلاعاتی که به دستگیری سازندگان آن کمک کند، تعیین کرد. ملیسا یک ویروس سریع ویروس ملیسا توسط «دیوید ال اسمیت» نوشته شده و با آغاز فعالیت در 26 مارس 1999 توجه تمامی رسانه های خبری جهان را به خود معطوف کرد. آمارهای موجود نشان می دهد این ویروس حدود 15 تا 20 درصد از تمام رایانه های تجاری جهان را آلوده کرد. انتشار ملیسا به قدری سریع بود که شرکت های مایکروسافت، اینتل و شماری از دیگر شرکت ها را مجبور کرد به منظور اجتناب از خسارات ناشی از انتشار ویروس جدید، تمامی سیستم های پست الکترونیک خود را غیر فعال کنند. این ویروس بین سال 1999 تا 2005 تهدید مورد توجهی بود که اینترنت را فراگرفت. اسلمر با سرعت برق آسا این ورم که انتشارش بسیار سریع بود، موفق شد به طور موقت اینترنت را به زانو درآورد. این تهدید به قدری گسترده بود که برخی از کشورها به اشتباه آن را حمله سازمان یافته یی علیه خود تصور کردند. اسلمر که در 25 ژانویه 2003 شروع به فعالیت کرد، تنها در طول 10 دقیقه 75 هزار رایانه را آلوده کرد تا در آن زمان رکورد بی نظیری را از خود بر جا بگذارد. یک ویروس شایع به نام nimda ورمی که برای نخستین بار در سال 2001 به طور انبوه ای میل شده و از روش های متعدد برای ارسال استفاده می کرد، ظرف 22 دقیقه شایع ترین ورم در اینترنت شد؛ نام این ورم تلفظ برعکس کلمه admin بود. ویروس مهربان به نام code red یک ورم رایانه یی بود که در 31 ژوئیه 2001 با استفاده از آسیب پذیری در iis مایکروسافت، سرورهای شبکه را مورد حمله قرار داد و این شرکت را ناچار ساخت برای رفع این مشکل بسته امنیتی عرضه کند. code red که به baby نیز معروف بود، برای وارد کردن حداکثر خسارت طراحی شده بود و به محض آلوده کردن یک وب سایت که توسط سرور آلوده شده کنترل می شد، پیامی با مضمون «سلام، به آدرس اینترنتیwww.worm.com //http:خوش آمدید؛ هک شده توسط چینی ها» را نمایش می داد. در اوج فعالیت، شمار وب سایت های میزبان این ورم به 359 هزار رسید. بلستر ویروس شعاردهنده این ورم که در تابستان 2003 شروع به فعالیت کرد حاوی دستوراتی بود که حمله انکار سرویس علیه windowsupdate.com به راه می انداخت و شامل پیامی با مضمون «بیل گیتس چرا این کار را امکان پذیر کردی؟ از پول درآوردن دست بردار و نرم افزارت را ترمیم کن» بود. ساسر به دنبال آسیب پذیریاین ورم در سال 2004 با بهره برداری از آسیب پذیری در پورت شبکه منتشر شد یعنی نیازی به دخالت کاربر نداشت. ساسر لطمات زیادی به بار آورد که می توان به لغو پروازهای شرکت هواپیمایی دلتاایرلاینز در پی آلوده شدن رایانه های آن به این ورم و اختلال در سیستم های بسیاری از شرکت ها اشاره کرد. ساسر توسط یک جوان 17 ساله آلمانی که دانش آموز دوره متوسطه بود نوشته و در هجدهمین سالروز تولدش منتشر شد. نویسنده این ورم در دادگاه گناهکار شناخته شد ولی به دلیل نرسیدن به سن قانونی محکومیتش به تعویق افتاد. استورم یک ویروس آلودهاین ورم که در سال 2007 شروع به فعالیت کرد مانند بلستر و ورم های دیگر حمله انکار سرویسی را علیه سایت مایکروسافت به راه انداخت. در طول آزمایش سیمانتک، یک رایانه آلوده به این ورم تقریبا 1800 ای میل در طول پنج دقیقه ارسال کرد. برآورد شمار رایانه هایی که توسط ورم استورم آلوده شدند طبق گزارش منابع امنیتی مختلف از یک تا 10 میلیون متغیر است. موریس یک ویروس دوست داشتنی ورم موریس یا ورم اینترنت که بدون آن تهدیدات فعلی وجود نداشتند، نخستین ورم اینترنتی به شمار می رود که بدون نیت بد ایجاد و در سال 1988 منتشر شد. موریس با بهره برداری از آسیب پذیری های متعدد برای انتشار در سیستم های یونیکس طراحی شده بود اما حاوی خطایی بود که موجب شد بیش از اندازه منتشر شده و نزدیک به 10 درصد از سیستم های متصل به اینترنت را که بیش از 60 هزار رایانه برآورد شده بودند، از کار بیندازد. در زمانی که این ورم منتشر شد اینترنت هیچ ترافیک یا وب سایت تجاری نداشت و خسارت به محققان در سازمان های دولتی، دانشگاه ها و شرکت هایی محدود بود که برای تبادل ای میل و فایل از شبکه استفاده می کردند. با این همه حمله مذکور توسط نشریه های کثیرالانتشاری مانند نیویورک تایمز پوشش داده شد و زنگ خطر درباره ایرادهای نرم افزاری را برای جامعه مهندسی اینترنتی به صدا درآورد و امنیت شبکه را به عنوان یک حوزه معتبر تحقیق و توسعه مطرح کرد.
منبع :بازیاب
پاسخ با نقل قول
جای تبلیغات شما اینجا خالیست با ما تماس بگیرید




  #12  
قدیمی 10-08-2009
تاري تاري آنلاین نیست.
کاربر فعال
 
تاریخ عضویت: Aug 2009
محل سکونت: تهران
نوشته ها: 1,296
سپاسها: : 0

33 سپاس در 31 نوشته ایشان در یکماه اخیر
Arrow خطرناك ترين ويروسهاي تاريخ اينترنت

اينترنت ابزار ارتباطي نويني است كه به مراتب سريع‌تر از روزنامه،‌ راديو و تلويزيون جاي خود را در زندگي ما باز كرد به نحوي كه امروزه حتي تصور نبود اينترنت براي بسياري نگران‌كننده است.

اما اينترنت گذشته از فوايد بيشمارش در تسهيل زندگي،‌ كاهش هزينه‌ها، افزايش بهره‌وري و هزاران قابليت ديگر، با چالش‌ها و مشكلات زيادي نيز طي 40 سال گذشته مواجه بود؛ مشكلاتي كه همزمان با بزرگ شدن اينترنت بزرگ‌تر و مخرب‌تر مي‌شوند.
يكي از اصلي‌ترين مشكلات پس از فراگير شدن اينترنت، به خلق بدافزارها يا كدهاي مخربي كه از آنها با عنوان ويروس يا كرم‌هاي اينترنتي ياد مي‌شود، مربوط است.
به همين منظور هفته گذشته يك شركت امنيتي بنام در دنياي مجازي اقدام به معرفي مخرب‌ترين تهديدهاي اينترنتي در 40 سال گذشته كرد.
موريس، نخستين بدافزار يا ويروس اينترنتي محسوب مي‌شود كه سال 1988 و بدون هدف تخريبي منتشر شد، اما اين ويروس حاوي خطايي بود كه 10 درصد از 60 هزار رايانه اوليه متصل به اينترنت را از كار انداخت و نخستين هشدار به كارشناسان براي امكان طراحي و توزيع بدافزارها به شمار مي‌رود.
اما پس از اين ويروس نه چندان خطرناك، ويروس‌هايي آمدند كه اصلا شوخي نداشتند.
دوستت دارم نام يكي از اين ويروس‌هاي خطرناك بود كه تا سال 2000 بالغ بر 50 ميليون رايانه را در سراسر دنيا آلوده كرد به نحوي كه سازمان سيا، پنتاگون و نهادهاي امنيتي مهم در انگلستان براي مصون ماندن از خطر اين ويروس، خدمات ايميل خود را از كار انداختند.
جالب آن كه در نهايت مشخص شد نويسنده اين ويروس يك فيليپيني است كه در نهايت و به علت پيش‌بيني نشدن قانون و مجازاتي در اين كشور هيچ برخوردي نيز با وي صورت نگرفت.
كانفيكر ناميك كرم اينترنتي ديگر بود كه روزانه 50 هزار قرباني مي‌گرفت. روش كار اين كرم اينترنتي نيز به اين ترتيب بود كه اطلاعات محرمانه و شخصي كاربران آلوده را براي طراحان اين بدافزار ارسال مي‌كرد. كانفيكر آنقدر پيش رفت كه غول رايانه‌اي جهان يعني مايكروسافت تنها براي كمك به شناسايي طراحان آن جايزه‌اي 250 هزار دلاري در نظر گرفت.
مليسا، نام يكي ديگر از ويروس‌هاي خطرناكي بود كه توجه تمام رسانه‌هاي جهان را به خود جلب كرد. علت توجه به ويروس مذكور نيز سرعت بسيار بالا و نگران‌كننده فراگيري آن بود به نحوي كه اين ويروس ظرف 6 سال همچنان قدرت تخريبي و مهار ناشدني خود را حفظ كرده و در نهايت تا سال 2005 حدود 15 تا 20 درصد رايانه‌هاي جهان را آلوده كرد.
اسلمر را خيلي‌ها به خاطر دارند. اين ويروس كارش از آلوده كردن رايانه‌ها فراتر رفت و حتي به صورت موقت اينترنت را از كار انداخت.
ويروس اسلمر ظرف 10 دقيقه، نزديك به 75 هزار قرباني گرفت، موضوعي كه بسياري از كشورها را به اين فكر انداخت كه با يك حمله سازمان يافته و عظيم به زيرساخت‌هاي ارتباطي خود مواجه شده‌اند اما در همان زمان يك كرم اينترنتي به نام نيمدا نيز توانست طي 24 دقيقه و از طريق سوار شدن روي حجم بالاي ارسال ميليون‌ها ايميل در طول روز به صدر فهرست ويروس‌هاي زمان خود برسد.
اما ويروس‌هايي هم در دنياي اينترنت به گردش افتادندكه هدف اصلي‌شان سرقت اطلاعات كاربران نبود، بلكه آنها به دنبال از كار انداختن سايت‌هاي اينترنتي بودند.
«كدرد» ازجمله اين كرم‌هاي اينترنتي بود كه ظرف مدت كوتاهي 359 هزار سايت را در دنيا آلوده كرد.
بلستر نام ويروس ديگري بود كه ثروتمندترين مرد جهان يعني بيل گيتس را هدف قرار داده بود و پس از آلوده كردن رايانه‌ها پيغام مي‌داد كه آقاي بيل گيتس تقصير شماست؛ به جاي پول درآوردن، نرم‌افزارهايت را درست كن!
ويروس ساسر نيز ويروسي بود كه بسياري از شركت‌هاي بزرگ هواپيمايي را با بحران مواجه كرد و موجب لغو پروازهاي زيادي در دنيا شد. اين ويروس را يك نوجوان 17 ساله آلماني نوشته بود كه پس از دستگيري و به علت نرسيدن به سن قانوني محكوميتش به آينده موكول شد.

_____________
__________________
ميدانستم ، ميدانستم روزي خورشيد نيز خاموش خواهد شد خدايا آيا او نيز فراموش خواهد شد ....

رويايم را ببين
خداوند در آن گوشه زيز سايه سار درخت لطف خويش
با لبخند
نفسهايت را سپاس ميگويد
پس بر تو چه گذشته كه اينچنين
آرزوي مرگ ميكني ......





ببين فرصت نيست
فرصت براي بودن نيست
پس سعي كن
تا درخت را احساس كني
سبزه رابشنوي
و بوسه دادن را از گل سرخ بياموزي
تا روزي
شايد
درخت را تا مرز انار
تعقيب كني
(تاري)


پاسخ با نقل قول
  #13  
قدیمی 12-03-2009
Omid7 آواتار ها
Omid7 Omid7 آنلاین نیست.
کاربر فعال
 
تاریخ عضویت: Nov 2009
محل سکونت: نصف جهان
نوشته ها: 9,286
سپاسها: : 14

95 سپاس در 74 نوشته ایشان در یکماه اخیر
Exclamation ویروس‌های برتر تاریخ کامپیوتر

ویروس‌های برتر تاریخ کامپیوتر


اگرچه تاکنون دنیای کامپیوتر ویروس‌های زیادی را به خود دیده است ولی قطعاً خاطره برخی از آنها به دلیل نوع عملکرد و میزان خسارت برای همیشه باقی خواهند ماند. در زیر 10 ویروس از برترین ویروس‌های تاریخ کامپیوتر ذکر شده است.

Jerusalem:این ویروس مربوط به سال 1987 است که به عنوان یکی از موفق‌ترین انواع اولیه ویروس‌ها شناخته می‌شود. این ویروس در حافظه کامپیوتر قرار می‌گرفت و منتظر زمانی بود که فایل آلوده اجرا شود. این ویروس در روزهای جمعه فعال می‌شد.

Stoned:این ویروس نیز به سال 1987 تعلق دارد و از نظر میزان آلوده سازی احتمالاً بیشترین آلودگی را ایجاد کرده است.

Tequila:این ویروس در سال 1991 ایجاد شد و روش کارش به این صورت بود که خود را در سکتورهای هارد دیسک کپی می‌کرد و مستر بوت آن را تغییر می‌داد. خطرناک بودن این ویروس به این دلیل بود که قابل شناسایی و پاکسازی نبود.

Michelangelo:این ویروس نیز مربوط به سال 1991 بود و سرعت بسیار کمی داشت و ماه‌ها طول می‌کشید تا پخش شود. این ویروس در ششم مارس 1991 در روز تولد نویسنده‌اش پخش شد و کارش این بود که با کپی کردن اطلاعات در هارد کامپیوتر به صورت تصادفی باعث از بین رفتن سایر اطلاعات می‌شد.

ILOVEYOU:این ویروس را مخرب‌ترین کرم تاریخ کامپیوتر می‌دانند. این کرم در سال 2000 در عرض یک روز 45 میلیون کامپیوتر از پنتاگون تا پارلمان بریتانیا را آلوده کرد.

:Monopoly این کرم هم در سال 2000 به صورت ایمیل خود را منتشر می‌کرد. در این ایمیل عکسی از بیل گیتس مشاهده می‌شد. این ویروس هم تمام به تمام آدرس‌هایی که در ایمیل فرد وجود داشت حمله می‌کرد

AnnaKournikova:این کرم در سال 2001 به اسم یکی از برترین تنیس بازان زن دنیا به وجود آمد و پس از کپی کردن خود در دایرکتوری ویندوز خود را برای تمام آدرس‌های موجود در ایمیل افراد هم می‌فرستاد.

Nimda:این کرم که در سال2001 ایجاد شد، علاوه بر کپی کردن خود در کامپیوتر و ایمیل‌های افراد، به سرورهای شبکه‌های مختلف هم نفوذ می‌کرد در نتیجه شما با بازدید از سایت‌های مختلف که سرورشان آلوده شده بودند نیز مورد هجوم این کرم قرار می‌گرفتید. این کرم باعث کاهش سرعت اینترنت در سراسر جهان شده بود.

Sasser:این کرم در سال 2004 توسط یک نوجوان آلمانی ساخته شد و باعث می‌شد کامپیوترهایی که از سیستم عامل ویندوز 2000 و ایکس پی استفاده می‌کردند به طور ناگهانی ریست شوند. در استرالیا به دلیل نفوذ این کرم به شبکه کامپیوتری، قطارها مجبور به توقف می‌شدند زیرا نمی‌توانستند با مرکز ارتباط برقرار کنند. در تایوان تمام ادارات پست مجبور به استفاده از خودکار و کاغذ شده بودند.

Storm:این ویروس به یک سوپر کرم معروف شده بود (2007) که به طور مرتب تغییر شکل می‌داد این کرم 10 میلیون کامپیوتر را آلوده ساخت به این صورت که به شکل یک ایمیل که پیش بینی یک توفان را داشت، پخش می‌شد.
__________________
مدت ها بود سه چیز را ترک کرده بودم
شعر را... ماه را.... و تو را ...
امروز که به اجبار قلبم را ورق زدم
هنوز اولین سطر را نخوانده
تو را به خاطر آوردم و شب هاي مهتاب را...
ولی نه...!! باید ترک کنم
هم تو را....هم شعر را .... و هم‌‌‌٬ همه ی شب هایی را که به ماه نگاه می کردم...

======================================

مسابقه پیش بینی نتایج لیگ برتر ( اگه دوست داشتی یه سر بزن دوست من )
پاسخ با نقل قول
  #14  
قدیمی 01-11-2010
Omid7 آواتار ها
Omid7 Omid7 آنلاین نیست.
کاربر فعال
 
تاریخ عضویت: Nov 2009
محل سکونت: نصف جهان
نوشته ها: 9,286
سپاسها: : 14

95 سپاس در 74 نوشته ایشان در یکماه اخیر
پیش فرض ویروس ها رکورد شکستند

با شناسایی ۲۵ میلیون نوع ویروس جدید، نرم‌افزارهای مخرب در سال میلادی گذشته رکورد تازه‌ای برجای گذاشتند.

بر اساس گزارش PandaLabs، جدیدترین افزایش فعالیت نرم‌افزارهای مخرب شامل نمونه‌های تروژان‌های بانکی که ۶۶ درصد نمونه‌های جدید را تشکیل دادند و همچنین شماری از برنامه‌های آنتی‌ویروس ساختگی بودند.

همچنین هرزنامه در طول سال ۲۰۰۹ فعالیت بالایی داشت و ۹۲ درصد از ترافیک کل ایمیل‌ها را تشکیل داد. تاکتیک‌های مورد استفاده به‌منظور فریب دادن قربانیان احتمالی برای باز کردن این ایمیل‌های هرزنامه‌یی، بهره‌برداری از وقایع جدید و گزارش‌های خبری دراماتیک بود.

در زمینه کانال‌های توزیع نیز شبکه‌های اجتماعی از جمله فیس بوک، توییتر، یوتیوب و دیگ و هچنین حملات بهره‌برداری کننده از بهینه‌سازی موتورهای جست‌وجو که کاربران را به وب‌سایت‌های اختفای ویروس‌ها هدایت می‌کردند، در سال ۲۰۰۹ مورد علاقه خلافکاران سایبر بودند.

کشورهایی که بزرگ‌ترین تولیدکنندگان نرم‌افزارهای مخرب بودند شامل تایوان، روسیه، لهستان، ترکیه، کلمبیا، آرژانتین و اسپانیا بودند و پرتقال و سوئد کشورهایی بودند که کمترین آلودگی را داشتند.

طبق پیش‌بینی لابراتوار پاندا، میزان نرم‌افزارهایی تحت فعالیت در طول سال ۲۰۱۰ رشد کرده و ویندوز ۷ علاقه هکرها را برای طراحی نرم‌افزارهای مخرب جدید جلب خواهد کرد و حمله به رایانه‌های اپل نیز افزایش می‌یابد.

منبع: http://www.khabaronline.ir
__________________
مدت ها بود سه چیز را ترک کرده بودم
شعر را... ماه را.... و تو را ...
امروز که به اجبار قلبم را ورق زدم
هنوز اولین سطر را نخوانده
تو را به خاطر آوردم و شب هاي مهتاب را...
ولی نه...!! باید ترک کنم
هم تو را....هم شعر را .... و هم‌‌‌٬ همه ی شب هایی را که به ماه نگاه می کردم...

======================================

مسابقه پیش بینی نتایج لیگ برتر ( اگه دوست داشتی یه سر بزن دوست من )
پاسخ با نقل قول
  #15  
قدیمی 03-25-2010
زکریا فتاحی آواتار ها
زکریا فتاحی زکریا فتاحی آنلاین نیست.
کاربر فعال
 
تاریخ عضویت: Nov 2008
محل سکونت: پاوه
نوشته ها: 1,479
سپاسها: : 20

120 سپاس در 80 نوشته ایشان در یکماه اخیر
زکریا فتاحی به Yahoo ارسال پیام
جدید تهران ، دهمین شهر ویروسی جهان

تهران ، دهمین شهر ویروسی جهان


جزییات عملیات بزرگ ترین شبکه خرابکاری رایانه ای در یکی از شهرهای کوچک اسپانیا، با نام mariposa پس از دستگیری سه تن از رهبران اصلی این شبکه منتشر شد.

فناوران- بر اساس تحقیقات انجام شده توسط شرکت امنیتی پاندا، اطلاعات مربوط به حساب های کاربری و خدمات پست الکترونیک، رمزهای عبور، حساب های بانکی، کارت های اعتباری و داده های حساس سازمانی، در بیش از 13 میلیون رایانه از سرتاسر جهان مورد دستبرد و سواستفاده دایمی گردانندگان شبکه mariposa قرار گرفته بود.

نکته قابل توجه اینجاست که تمام این 13 میلیون رایانه آلوده که 50 درصد از ایستگاه های کاری فعال در 1000 شرکت بزرگ و پردرآمد دنیا را نیز شامل می شدند، عضوی موثر و فعال از این شبکه بزرگ خرابکاری بوده اند.

کاربران خانگی، سازمان های تجاری و اداری، بخش دولتی و نیز مراکز آموزشی، بیشترین تعداد قربانیان را شامل می شوند.

تحقیقات جغرافیایی این پرونده نشان می دهد که شبکه ویروسی mariposa، در بیش از 190 کشور و 31 هزارو900شهر دنیا فعال بوده است.

بنا بر آمارهای منتشر شده، هند، مکزیک و برزیل در مجموع 40 درصد از رایانه های آلوده و تحت فرمان در این شبکه را در برگرفته بودند.

این در حالی است که ایران با 293 هزار و 673 رایانه آلوده، بیش از 2 درصد کل وسعت این شبکه خرابکاری را به خود اختصاص داده و و در رتبه دوازدهمین کشور آلوده به ویروس قرار گرفت. شهر تهران نیز با بیش از 23/1 درصد از کل رایانه های تحت فرمان mariposa، دهمین شهر آلوده جهان بوده است.

سئول، پایتخت کره جنوبی و پس از آن شهرهای بمبئی، دهلی و مکزیکوسیتی، با 18 درصد از کل آلودگی، بزرگ ترین بخش های جغرافیایی در پراکندگی جهانی mariposa محسوب می شدند.

وسعت حملات و آلودگی های ایجاد شده توسط شبکه mariposa به حدی بود که به گفته کریستوفر دیویس، مدیر اجرایی شرکت defence intelligence ، فهرست کردن شرکتهای بزرگی که توسط حملات این شبکه آلوده نشده اند، به مراتب ساده تر از نام بردن از شرکت هایی است که به نحوی هدف حملات ویروسی این شبکه مخرب قرار گرفته اند.

مطالعه سیر تحول شبکه mariposa نشان می دهد که این شبکه تبهکاری، به تدریج و با آلوده کردن رایانه های مختلف به کدهای *bot وسعت یافته است.

رهبران mariposa پس از تزریق bot به رایانه های سرتاسر دنیا و تبدیل آنها به عضوی جدید از شبکه مخرب خود، آنها را به بدافزارهای دیگری مثل کدهای پیشرفته کلید خوان، اسب های تروای سارق اطلاعات بانکی، اسب های تروای نفوذگر و غیره آلوده می کردند تا قابلیت تخریبی این رایانه ها افزایش یابد.

همچنین آنها از طریق فروش بخش هایی از این شبکه تحت فرمان به خرابکاران دیگر، علاوه بر کسب درآمدهای کلان، موجب افزایش بیشتر آلودگی و افزایش میزان سرقت مستقیم یا غیر مستقیم پول از حساب های بانکی کاربران اینترنت می شدند.

مجموع خسارت های ناشی از فعالیت های تخریبی mariposa تا کنون «غیر قابل برآورد» اعلام شده، اما منابع اطلاعاتی اعلام کرده اند که صرف نظر از خسارت های مستقیم، نظیر سرقت پول و اطلاعات ارزشمند، خسارت های غیر مستقیم این حملات به ده ها میلیون ها دلار بالغ می شود.

نکته نگران کننده اینجاست که بر اساس اظهارات پدرو بوستامنته، مدیر تحقیقات شرکت پاندا رهبران شبکه mariposa هکرهای بسیار حرفه ای نبوده اند و دانش رایانه ای بالایی نیز نداشته اند و این هشداری جدی است در خصوص پیشرفته ترشدن نرم افزارهای تولید و انتشار ویروس که حتی کاربران عادی تر اینترنت را نیز به نفوذگرهای حرفه ای تبدیل می کنند!

با استفاده از این نرم افزارها می توان کدهای مخربی را طراحی و تولید کرد که نه تنها رایانه ها را از طریق مواجهه مستقیم با آلودگی در اینترنت قربانی کنند بلکه آنها را از طریق یک اتصال ساده به شبکه های اشتراک فایل و یا حتی استفاده از حافظه های جانبی آلوده، به یک رایانه تحت فرمان تبدیل کنند.

با وجود این که تحقیقات بیشتر برای کشف سایر رهبران شبکه mariposa در جریان است ، شرکت امنیتی defence intelligence نیز اعلام کرد در پی اقدامات تلافی جویانه خرابکاران، هدف حملات گسترده اینترنتی موسوم به ddos قرار گرفت و برای مدتی کوتاه پایگاه اینترنتی خود را از دست داد.

اکنون هر چند این حمله و پس لرزه های مربوط به آن همگی تحت کنترل در آمده اند اما کارشناسان امنیت اطلاعات، خطر کدهای مخرب bot و شبکه های botnet را هیچ گاه پایان یافته تلقی نمی کنند و به کاربران اینترنت توصیه می کنند با توجه به عملکرد نامحسوس این ابزار مخرب، از امنیت بالای رایانه های خود اطمینان پیدا کنند.
__________________

درمان غم عشق بگویم که چه باشد
وصل است و بهار است و می بربط و چنگ است
....
زنهار مرو هیچ سوی بیشه ی عشاق
چنگال غمش تیزتر از چنگال پلنگ است

----
ئه و روژه ی "مه جنون" له زوخاو نوشی ...مه ینه ت فه وتانی، کفنیان پوشی
من بومه واریس له قه وم و خویشی . . . سپاردی به من ئازاری و ئیشی

پاسخ با نقل قول
  #16  
قدیمی 05-06-2010
sheida.m آواتار ها
sheida.m sheida.m آنلاین نیست.
کاربر خيلی فعال
 
تاریخ عضویت: Jul 2009
محل سکونت: TeHrAn
نوشته ها: 1,485
سپاسها: : 1

54 سپاس در 24 نوشته ایشان در یکماه اخیر
sheida.m به Yahoo ارسال پیام فرستادن پیام با Skype به sheida.m
پیش فرض انتشار ورم مخرب جدید در یاهومسنجر


نوع جدیدی از یک ورم قدیمی در حال انتشار در یاهومسنجر است که امکان کنترل رایانه‌های آلوده شده به یاهو این بدافزار را برای هکرها فراهم می‌کند.
یک پیام فوری با صورتک خندان و همراه با عکس لینک شده‌ای که ظاهرا ازسوی یک دوست ارسال شده، درواقع ورمی است که در حال انتشار در یاهومسنجر است.
محققان در شرکت‌های BitDefender ،BKIS و سیمانتک به صورت جداگانه به کاربران یاهومسنجر درباره حمله این ورم که به سرعت در حال گسترش است، هشدار داده‌اند.
به گزارش ایسنا، تیم امنیتی BitDefender در رومانی از زمان شناسایی آن در هفته گذشته شاهد نرخ آلودگی ۵۰۰ درصد در ساعت به این ورم در این کشور بوده است.
این ورم که از سوی این شرکت‌ها به نام‌های Palevo ،W32.Ymfocard.fam.Botnet و W32.Yimfoca شناسایی شده نوع جدیدی از یک ورم قدیمی است که کاربر را برای ذخیره کردن یک فایل تصویری که درواقع یک کد مخرب است، فریب می‌دهد.
طبق گزارش BitDefender، این ورم حامل بک دوری است که به هکرها امکان می‌دهد برای نصب نرم‌افزارهای مخرب بیش‌تر، سرقت فایل‌های اطلاعات، ردگیری کلمات عبور، ارسال هرزنامه یا حملات مخرب به سیستم‌های دیگر کنترل کامل رایانه آلوده را به دست بگیرند.
این ورم هم‌چنین از طریق سایت‌های اشتراک‌گذاری نقطه به نقطه مانند Kazaa و LimeWire نیز منتشر می‌شود و پس از نصب شدن در رایانه کاربر به نوعی خود را تنظیم می‌کند که پس از هر بار راه‌اندازی شدن رایانه اجرا شود و به‌صورت خودکار خود را به تمامی افراد موجود در فهرست تماس‌های کاربر ارسال می‌کند.
__________________

♥SheidA♥


تو همان مهربانی هستی؟! یا مهربانی همان توست؟!
نمی دانم … می دانم بی شک با هم نسبت نزدیکی دارید
!! آسمونـــ ــ منـــ ــ همیشهـــ ــ !! ابریـــ ــ !! چترتو با خودتــ ــ آوردیـــ ــ !!

پاسخ با نقل قول
  #17  
قدیمی 08-03-2010
SiLVESTER آواتار ها
SiLVESTER SiLVESTER آنلاین نیست.
کاربر عادی
 
تاریخ عضویت: Jul 2008
نوشته ها: 44
سپاسها: : 1

2 سپاس در 2 نوشته ایشان در یکماه اخیر
Exclamation حمله ی يك ويروس رايانه اي به سيستم هاي صنعتي ايران

«رايانه هاي ايراني در معرض تاخت و تاز يك ويروس خطرناك» اين خبري است كه اين روزها بر خروجي اكثر خبرگزاري هاي خارجي و داخلي قرار گرفته است.

در ابتدا گمان ميرفت كه اين يك حمله ی معمولي مانند هزاران حمله ی ويروسي است كه روزانه ميليونها رايانه در سراسر جهان را مورد هدف قرار ميدهد؛ اما گويا اين حمله بسيار جدي بوده و برعكس هميشه، بيشتر رايانه هاي ايران، اندونزي و هندوستان را مورد هجوم خود قرار داده است. همچنين براساس گزارش هاي منتشر شده، رايانه هاي شخصي در ايران بيش از ديگر كشورها به كرم رايانهاي خطرناكي به نام SCADA كه به Stuxnet نيز شهرت دارد، آلوده شده است. گفتني است كه هدف اين كرم رايانه اي سرقت اطلاعات از سيستم هاي كنترل صنعتي است. حتي برخي كارشناسان آن را نخستين تروجاني ميدانند كه اطلاعات صنعتي را به سرقت ميبرد.

نخستين ويروس صنعتي

شايد اين اولين باري باشد كه يك ويروس تا اين سطح وسيع از رايانه هاي كشور را مورد حمله خود قرار ميدهد، چرا كه بر اساس اطلاعات جمع آوري شده توسط شركت امنيتي سيمانتك در حدود 60 درصد از سيستمهاي رايانهاي كه به اين ويروس آلوده شده اند، در ايران قرار دارند. به گفته الياس لووي، مدير ارشد فني بخش پاسخگويي ايمني سيمانتك، با توجه به تاريخ نشانه هاي ديجيتالي كه از اين كرم رايان هاي به جا مانده، ميتوان گفت اين نرم افزار از ماه ژانويه سال جاري ميان رايانه ها در گردش بوده است. Stuxnet ماه گذشته توسط يك شركت بلاروسي به نام VirusBlockAda كشف شد. اين شركت در آن زمان اعلام كرد اين ويروس را روي سيستم نرم افزاري يكي از مشتريان ايراني خود كشف كرده است.

هدف: سيستم هاي كنترل پروژه زيمنس
نام زيمنس و سيستم هاي كنترل پروژه به اين ويروس گره خورده است. به گفته كارشناسان امنيتي، اين كرم به دنبال سيستم مديريتي SCADA زيمنس كه معمولا در كارخانه هاي بزرگ توليدي و صنعتي مورد استفاده قرار ميگيرد بوده و تلاش ميكند اسرار صنعتي رايانه هاي اين كارخانه ها را روي اينترنت بارگذاري (Upload) كند.

در همين حال مشخص نيست، چرا بيشترين موارد آلودگي در ايران ديده شده است، هر چند اين احتمال بسيار تقويت شده كه اين ويروس مخصوص صنايع ايران طراحي شده باشد. سيمانتك در اين زمينه اعلام كرده نميداند، چرا ايران و ديگر كشورها به اين اندازه تحت تاثير آلودگي هاي ويروسي قرار دارند. به گفته لووي، تنها ميتوان گفت افرادي كه اين نرم افزارهاي خاص را ساخته اند، آن را ويژه حمله به اين نقاط جغرافيايي خاص طراحي كردهاند.

شركت زيمنس كه نرم افزارهايش تحت حمله اين ويروس قرار گرفته، تعداد مشتريان خود را در ايران اعلام نميكند، اما به تازگي اعلام كرده دو شركت آلماني به واسطه اين ويروس آلوده شده اند. بر اساس گزارش هاي منتشر شده نرم افزار آنتي ويروس رايگاني كه طي چند روز گذشته روي وب سايت زيمنس قرار گرفته تاكنون هزار و 500 بار دانلود شده است.سيمانتك اطلاعات خود را به واسطه همكاري با صنايع و تغيير مسير ترافيك به وجود آمده به منظور اتصال به سرورهاي كنترل و فرمان كرم رايانه اي به سوي رايانه هاي خود جمع آوري كرده است. طي دورهاي سه روزه رايانه هايي كه در 14 هزار آدرس IP حضور داشتند تلاش كردند با اين سرورهاي كنترل و فرمان ارتباط برقرار كنند كه اين نشان ميدهد تعداد كمي از رايانه هاي خانگي در سرتاسر جهان به اين كرم آلوده شده اند. تعداد دقيق رايانه هاي آلوده ميتواند در حدود 15 تا 20 هزار باشد، زيرا بسياري از شركت ها براي چند رايانه يك آدرس IP در نظر ميگيرند.به اين دليل كه سيمانتك ميتواند آدرسهاي IP مورد استفاده سيستم هاي رايانه اي را براي اتصال به سرورهاي كنترل و فرمان مشاهده كند، ميتواند تعيين كند كدام رايانه آلوده شده است. به گفته اين شركت، رايانه هاي آلوده شده به سازمان هاي متعددي تعلق داشتند كه از نرم افزار و سيستمهاي SCADA استفاده ميكردند، ويژگي كه به روشني مورد هدف حمله هكرها بوده است.

بر اساس گزارش PCworld، كرم Stuxnet توسط ابزارهاي USB دار انتقال پيدا ميكند، زماني كه ابزاري آلوده به اين شكل به رايانه اتصال پيدا ميكند، كدهاي آن به جست و جوي سيستم هاي زيمنس گشته و خود را روي هر ابزار USB دار ديگري كه بيابد، كپي خواهد كرد.به نوشته سيمانتك دليل اصلي توليد اين ويروس مشخص نيست، اما انگيزه هاي جاسوسي صنعتي، تروريسم صنعتي يا حتي انگيزه هاي منفي برخي كاركنان و همچنين انگيزههاي كشف اطلاعات محرمانه توسط رقبا ممكن است از جمله دلايل ايجاد اين ويروس بوده باشد.

هشدار به كاربران ايراني
براساس گزارش هاي منتشر شده در اكثر سايت هاي معتبر دنيا اين بدافزار جاسوسي با سوء استفاده از يك آسيب پذيري جديد و اصلاح نشده در ويندوز، به سرعت در حال گسترش است.
در همين زمينه اسماعيل ذبيحي، مسوول اطلاع رساني شركت ايمن رايانه پندار، نماينده انحصاري شركت پاندا در ايران ميگويد: «ريشه گسترش اين ويروس اين حفره امنيتي مربوط به شركت مايكروسافت است و اگر اين حفره امنيتي وجود نداشت اين ويروس تا اين حد گسترش پيدا نميكرد، البته شركت مايكروسافت اصلاحيه موقت خود را منتشر كرده و اگر كاربران از اين اصلاحيه استفاده كنند به مشكلي بر نخواهند خورد.» وي در خصوص گسترش اين بدافزار در كشور ميگويد: «اين ويروس تنها دستگاه هاي scada را مورد حمله قرار ميدهد؛ يعني سيستم هاي كنترل مديريت پروژه در صنايع بزرگ. و از آنجايي كه ايران در صنايع بزرگ از محصولات زيمنس استفاده ميكند بنابراين بيشتر دچار آسيب شده است. همچنين از آنجايي كه اين ويروس به صورت نامحسوس است بدون اينكه صاحبان صنايع متوجه شوند اطلاعات نشت پيدا ميكند.» براساس اظهارات وي هنوز مشخص نيست كه چرا ايران و شركت زيمنس در اين بين قرباني شده اند. همچنين به گفته وي 13 درصد آلودگي ها از طريق ايميل و دانلود مستقيم از اينترنت صورت گرفته است و بيشترين عامل پخش اين ويروس در ايران از طريق USB بوده است با اين حال به گفته ذبيحي تاكنون تنها 2 درصد كامپيوتر كشور به اين ويروس آلوده شده اند.

اما علي رضا صالحي، روابط عمومي شركت كسپراسكاي، بر اين باور است كه اين بد افزار آن طور كه رسانه ها آن را بزرگ جلوه ميدهند، خطرناك نيست و مشكل جدي به وجود نخواهد آورد. وي در ادامه ميگويد: «اين بدافزار جديد كه در واقع يك rootkit است، از يك آسيب پذيري در فايلهاي shortcut با پسوند .lnk سوء استفاده ميكند.

بدافزار مذكور نرمافزار Siemens WinCC Scada را كه روي ويندوز 7 نسخه Enterprise و سيستم هاي x86 اجرا ميشود، آلوده ميسازد. اين ويروس از طريق درايوهاي USB گسترش پيدا ميكند و زماني كه يك آيكون Shortcut روي صفحه نمايش قرباني نشان داده ميشود، به صورت اتوماتيك اجرا ميشود.» وي در ادامه ميافزايد: « هدف بدافزار مذكور گرفتن حق دسترسي مديريتي و دسترسي به داده هاي سيستم هاي Scada است كه معمولا توسط سازمانهاي داراي زيرساختهاي حياتي مورد استفاده قرار ميگيرد. اين بدافزار از نام كاربري و كلمه عبوري كه در نرمافزار Siemens به صورت hard-coded وجود دارد، سوءاستفاده ميكند.» همچنين گفته ميشود كه اين بدافزار جديد از يك امضاي ديجيتالي مربوط به معتبرترين شركت سختافزاري يعني Realtek Semiconductor Corporation براي اعتباردهي به درايورهاي خود استفاده ميكند.

به گفته صالحي پس از انتشار اين بدافزار شركت كسپر اسكاي در 13 جولاي، شركت مكافي در 16 جولاي و شركت سيمانتك در 17 جولاي آن را شناسايي و براي آن برنامه لازم را نوشته و انتشار داده اند.به گفته كارشناسان يكي از دلايل اصلي انتشار اين بدافزار در كشور به ضعف سيستم امنيتي سازمانهاي از جمله سازمانه اي صنعتي كشور باز ميگردد. در اين خصوص صالحي ميگويد: « در سه سال اخير توجه به حوزه امنيت پر رنگتر شده و اغلب شركتها و سازمان هاي مهم و بزرگ به سمت استفاده از آنتي ويروس هاي اصل روي آوردهاند. طبيعتا كساني كه از آنتي ويروس استاندارد و اصل استفاده ميكنند مشكل چنداني نخواهند داشت، اما آن دسته از سازمانيهايي كه از آنتي ويروس قفل شكسته استفاده ميكنند طبيعتا با مشكل مواجه خواهند شد.» به باور وي اين دسته از شركتها نه تنها در اين مورد خاص بلكه در اكثر مواقع دچار مشكل ميشوند و تنها راه حلي كه اين شركت ها يا سازمان ها را ميتواند در مقابل اين حملات پشتيباني كند اين است كه در كنار اختصاص دادن بودجه به ساير موارد سازمان خود به بخش امنيت اطلاعات خود نيز توجه ويژه اي نشان دهند.

صالحي در ادامه يادآور ميشود از آن جايي كه اين ويروس، آنطور كه گفته ميشود خطرناك نيست كمتر كاربران خانگي را مورد هدف قرار ميدهد، اما كاربران ميتوانند با استفاده از آنتي ويروس هاي اصل و استفاده از اصلاحيه شركت مايكروسافت ضريب امنيت دستگاه خود را بالا ببرند.
پاسخ با نقل قول
  #18  
قدیمی 08-03-2010
مهدی آواتار ها
مهدی مهدی آنلاین نیست.
مسئول و ناظر ارشد - مدیر تالار موبایل و دوربین دیجیتال

 
تاریخ عضویت: Jul 2010
محل سکونت: هر کجا هستم باشم،آسمان مال من است!
نوشته ها: 7,439
سپاسها: : 4,552

4,939 سپاس در 1,683 نوشته ایشان در یکماه اخیر
Exclamation آخرین اخبار مربوط به ویروسها و تروجانها و کرمهای اینترنتی و بدافزارها

دراینجا جدیدترین اخبار ها مربوط به ویروسها و ... و امنیت اینترنت و کامپوتر قرار داده خواهد شد.



__________________
تازه تر کن داغ ما را، طاقت دوری نمانده
شِکوه سر کن، در تن ما تاب مهجوری نمانده
پر گشاید شور و شیون از جگرها ای دریغ !
دل به زخمی شعله ور شد، جان به عشقی مبتلا
بر نتابد سینه ما داغ چندین ماجرا
تازه شد به هوای تو دل تنگ ما ای وای !

پاسخ با نقل قول
  #19  
قدیمی 08-03-2010
مهدی آواتار ها
مهدی مهدی آنلاین نیست.
مسئول و ناظر ارشد - مدیر تالار موبایل و دوربین دیجیتال

 
تاریخ عضویت: Jul 2010
محل سکونت: هر کجا هستم باشم،آسمان مال من است!
نوشته ها: 7,439
سپاسها: : 4,552

4,939 سپاس در 1,683 نوشته ایشان در یکماه اخیر
Exclamation ترميم آسيب‌پذيري خطرناك در ويندوز مايكروسافت

يك به‌روزساني اضطراري براي نرم‌افزار ويندوز، آسيب‌پذيري سيستم عامل مايكروسافت را كه به دست گرفتن كنترل رايانه كاربران با استفاده از "شورت كات‌ها" را براي هكرها آسان كرده، برطرف مي‌كند.

به گزارش سرويس فن‌آوري اطلاعات خبرگزاري دانشجويان ايران (ايسنا)، مايكروسافت تاييد كرد كه يك به‌روزرساني فوري خارج از دور به‌روزرساني ماهانه متداول اين شركت براي ترميم حفره امنيتي عرضه مي‌كند كه دسترسي غيرمجاز هكرها و خلافكاران سايبر به رايانه‌هاي ويندوز را آسان كرده است.
اين به‌روزرساني نرم‌افزاري آسيب‌پذيري مربوط به ويژگي شورت كاتس يا ميان‌برها را در ويندوز اكس پي، ويستا و ويندوز سون برطرف مي‌كند.

طبق اعلام مايكروسافت، اين شركت شاهد افزايش تلاش‌هاي هكرها در چند روز گذشته براي بهره‌برداري از اين حفره بوده است كه به آن‌ها امكان مي‌دهد با فريب دادن كاربران براي كليك لينك‌هاي شورت كا‌ت‌هاي آلوده، كنترل يك رايانه را به دست بگيرند.

به كاربران ويندوز توصيه شده اين وصله را در سيستم‌هاي خود نصب كرده و نسبت به امنيت رايانه‌شان در برابر اين آسيب‌پذيري مطمئن شوند.

__________________
تازه تر کن داغ ما را، طاقت دوری نمانده
شِکوه سر کن، در تن ما تاب مهجوری نمانده
پر گشاید شور و شیون از جگرها ای دریغ !
دل به زخمی شعله ور شد، جان به عشقی مبتلا
بر نتابد سینه ما داغ چندین ماجرا
تازه شد به هوای تو دل تنگ ما ای وای !

پاسخ با نقل قول
  #20  
قدیمی 08-03-2010
مهدی آواتار ها
مهدی مهدی آنلاین نیست.
مسئول و ناظر ارشد - مدیر تالار موبایل و دوربین دیجیتال

 
تاریخ عضویت: Jul 2010
محل سکونت: هر کجا هستم باشم،آسمان مال من است!
نوشته ها: 7,439
سپاسها: : 4,552

4,939 سپاس در 1,683 نوشته ایشان در یکماه اخیر
Exclamation *انكار سرويس، تهديد بي‌صداي رايانه* آشنايي با انواع حمله‌هاي داس و روش‌هاي پيشگيري

حملات انكار سرويس يا DOS - Denial of Service - به حملاتي مي‌گويند كه هدف اصلي آن‌ها ممانعت از دسترسي قربانيان به منابع رايانه‌يي شبكه‌يي و يا اطلاعات است. در اينگونه حملات معمولا از دسترسي قربانيان به اطلاعاتي كه براي مقابله با اينگونه حملات مفيد است، نيز جلوگيري مي‌شود.

به گزارش خبرنگار فن‌آوري اطلاعات خبرگزاري دانشجويان ايران (ايسنا)، در اين نوع حملات مهاجمان با ايجاد ترافيك بي‌مورد و بي‌استفاده حجم زيادي از منابع سرويس‌دهنده و پهناي باند شبكه را مصرف يا به نوعي درگير رسيدگي به اين تقاضاهاي بي‌مورد مي‌كنند و اين تقاضاها تا جايي كه دستگاه سرويس‌دهنده را از كار بيندازد، ادامه پيدا مي‌كند.

يك حمله "انكار سرويس" را از طريق تلاش آشكار حمله كننده براي جلوگيري از استفاده كاربران قانوني يك سرويس از آن سرويس، شناسايي مي‌كنند. از جمله اين تلاش‌ها مي‌توان به مواردي چون انواع طغيان‌هاي شبكه شامل طغيان‌هاي TCP، UDP و ICMP كه ترافيك قانوني سايت را منحل مي‌كنند، تلاش در جهت قطع ارتباط دو ماشين و در نتيجه عدم امكان استفاده از سرويس‌ آن‌ها، تلاش درجهت ممانعت از دسترسي فردي خاص به يك سرويس و تلاش براي خرابكاري در ارائه سرويس به سيستم‌ يا شخص خاص اشاره كرد.

علاوه بر موارد فوق، استفاده غيرقانوني از منابع هم مي‌تواند منجر به انكار سرويس شود. براي مثال يك نفوذگر قادر است با استفاده از بخش بي‌نام FIP‌ وب سايت شما يك كپي غيرقانوني از يك نرم‌افزار تجاري را برروي سايت شما قرار دهد كه فضاي شما را اشغال كرده و ترافيك را مختل كند.

البته بايد دقت داشت كه علت از كار افتادگي‌هاي سرويس، مربوط به حملات انكار سرويس نمي‌شود و بعضي فعاليت‌هاي بد خواهانه نيز منجر به از كار افتادگي سرويس مي‌شوند. همچنين گاهي اوقات حملات انكار سرويس جزيي از يك حمله گسترده‌تر محسوب مي‌شوند.


* تبعات حملات انكار سرويس
حملات انكار سرويس قاعدتا منجر به از كار افتادن رايانه و يا شبكه شما مي‌شوند ولي تبعات آن‌ها به همين ميزان محدود نمي‌شود و نبايد آن‌ها را دست كم گرفت چراكه بسته به طبيعت سيستم شبكه و نرم‌افزارهاي شما، ممكن است منجر به از كار افتادن كل سازمان شوند.
بعضي از اين حملات مي‌توانند توسط منابع بسيار محدودي انجام شده و يك سايت بزرگ و مجهز را از كار بيندازد. براي مثال يك مهاجم با استفاده از يك رايانه خانگي قديمي و يك مودم با سرعت پايين قادر است، ماشين‌ها و شبكه‌هايي با سرعت‌هاي به مراتب بالاتر را از كار بيندازد. اين نوع حملات، گاهي اوقات "حمله غيرمتقارن" يا asymmetric ناميده مي‌شود.


* انواع حملات انكار سرويس
حملات انكار سرويس با هدف قرار دادن سرويس‌هاي گوناگون و در اشكال متنوعي ظاهر مي‌شوند، اما سه شيوه اصلي حمله وجود دارد كه عبارتند از: مصرف كردن منابع نادر، محدود و غير قابل تجديد، از بين بردن يا تغيير دادن اطلاعات مربوط به پيكربندي سيستم، خرابي فيزيكي يا تبديل اجزاي شبكه.
در شيوه مصرف كردن منابع نادر، محدود و غير قابل تجديد، رايانه‌ها و شبكه‌ها به خوب كار كردن برخي از منابع مانند پهناي باند، فضاي حافظه CPU ساختمان داده‌ها دسترسي به ديگر رايانه‌ها و شبكه‌ها و هم‌چنين منابع محيطي مانند جريان برق، تهويه هوا يا حتي آب نياز دارند.
در زير برخي از حملات شايعي كه با مصرف منابع در ارتباط است ذكر شده است:


* اتصالات شبكه
حملات انكار سرويس غالب بر عليه اتصالات شبكه اجرا مي‌شوند و هدف آن‌ها ممانعت از ارتباط‌هاست يا شبكه با بخش‌ها يا شبكه‌هاي ديگر است.
در يك نمونه از اينگونه حملات نفوذگر يك ارتباط را بين ماشين خود و قرباني يكي از ساختمان‌ داده‌هاي محدود خود را كه براي تكميل ارتباطات مورد نياز است به اين ارتباط ناقص اختصاص مي‌دهد. در نتيجه ارتباطات قانوني دچار انكار سرويس مي‌شوند زيرا قرباني منتظر تكميل ارتباطات "نيمه باز" است.
در اين حمله نفوذگر نيازي به مصرف پهناي باند شما نداشته و با استفاده از ساختمان داده‌هايي كه براي ايجاد ارتباطات به كار مي‌روند، سيستم شما را از كار مي‌اندازد. به اين ترتيب يك نفوذگر با استفاده از يك مودم dial – up قادر است يك شبكه پرسرعت را از كار بيندازد.


* استفاده از منابع شما بر عليه شما
نفوذگران قادرند با استفاده از روش‌هاي غيرقابل انتظار از منابع شما بر عليه خود شما سوء استفاده كنند. در يكي از حملات، نفوذگر بسته‌هاي UDP ساختگي را براي متصل ساختن سرويس echo برروي يك ماشين به سرويس chargen برروي ماشين ديگر مورد استفاده قرار داد و در نتيجه اين دو سرويس همه پهناي باند موجود بين خود را مورد مصرف قرار دادند و هم‌چنين بر روي ارتباطات ماشين‌هاي ديگر برروي شبكه نيز تاثير گذاشتند.


* مصرف پهناي باند
يك نفوذگر مي‌تواند همه پهناي باند شبكه شما را مورد استفاده قرار دهد، او اين كار را از طريق توليد تعداد زيادي بسته كه به سمت شبكه شما هدايت شده‌اند انجام مي‌دهد. اين بسته‌ها از لحاظ مفهومي مي‌توانند هر چيزي باشند ولي معمولا از بسته‌هاي ICPM ECHO براي اينگونه حملات استفاده مي‌شود.
از طرفي در حمله مصرف پهناي باند، نفوذگر نيازي به حمله از طريق يك ماشين را ندارد، بلكه مي‌تواند با استفاده از چندين ماشين برروي شبكه‌هاي مختلف تاثير مشابهي را براي قرباني ايجاد كند.


* مصرف ديگر منابع
علاوه بر پهناي باند، نفوذگران قادر به مصرف منابع ديگري نيز هستند كه سيستم شما براي كاركردن به آن‌ها نيازمند است. براي مثال در بسياري از سيستم‌ها تعداد محدودي ساختمان داده براي نگه‌داري اطلاعات عمليات وجود دارد و يك نفوذگر با نوشتن يك برنامه ساده كه كار خاصي انجام نمي‌دهد و فقط خود را مرتبا بازنويسي مي‌كند، قادر است اين منابع را مشغول نگه دارد.
البته امروزه بسياري از سيستم‌ عامل‌هاي جديد امكان سهميه‌بندي يا Qulta را براي مقابله با اين مشكل فراهم كرده‌اند. علاوه بر اين اگر جدول پردازه‌ها پر هم نشده باشد، CPU ممكن است توسط تعداد زياد پردازه‌ها و زمان مورد نياز براي سوئيچ كردن بين آنها مشغول باقي بماند. به همين جهت لازم است در مورد امكان سهميه‌بندي منابع سيستمي در سيستم عامل خود تحقيقات به عمل آورده شود.

يك نفوذگر ممكن است براي مصرف ديسك سخت از راه‌هايي اقدام كند مثل توليد تعداد بسيار زيادي اي‌ميل، توليد خطاهاي عمدي كه بايد ثبت شوند، قرار دادن فايل‌ها برروي مناطق ftp بدون نام و يا فضاهاي به اشتراك گذاشته شده.
در حالت كلي هر چيزي كه اجازه نوشتن داده برروي ديسك را فراهم كند، در صورتي كه حد و مرزي براي ميزان داده نوشته شده قائل نباشد، مي‌توان به حملات انكار سرويس منجر شود.

بسياري از سايت‌ها داراي سيستمي هستند كه حساب كاربري را بعد از چند تلاش ناموفق براي ورود به سيستم قفل مي‌كند. نفوذگر قادر است با استفاده از اين خاصيت، از استفاده كاربران قانوني از حساب كاربريشان ممانعت به عمل آورد. در برخي حالات، حساب‌هاي كاربري پر اولويت مانند administrator هدف اينگونه حملات قرار دارند لذا بايد مطمئن شد روشي براي دسترسي به سيستم تحت شرايط اضطراري وجود دارد.

يك نفوذگر قادر است سيستم را با استفاده از ارسال داده‌هاي دور از انتظار برروي شبكه از كار بيندازد. اگر سيستم كاربر اغلب بدون دليل آشكاري از كار مي‌افتد، ممكن است قرباني اينگونه حملات شده‌ باشد.
موارد ديگري نيز وجود دارند كه ممكن است در مقابل حملات انكار سرويس آسيب پذير باشند و بهتر است بر آن‌ها نيز نظارت لازم را به عمل آورده شود، اين موارد عبارتند از پرينترها، ابزارهاي Tape، اتصالات شبكه، هر منبع محدود ديگري كه براي عمليات سازمان شما مهم محسوب مي‌شود.


* پيشگيري و پاسخگويي
حملات انكار سرويس مي‌توانند براي بسياري از سازمان‌ها منجر به از دست رفتن زمان ارزشمند و منابع مالي شوند. توصيه مي‌شود سايت‌ احتمال خرابي سرويس گسترده را از قبل در نظر گرفته و گام‌هاي مناسب را براي كاهش خطر حملات انكار سرويس به درستي بردارند.
بنا بر نياز هر سايت مي‌تواند از برخي روش‌ها استفاده كند؛ **********هاي روتر را در شبكه‌ خود مورد استفاده قرار دهد. اين **********ها احتمال برقي از انواع حملات انكار سرويس را كاهش مي‌دهند و همچنين از سوء استفاده كاربران شبكه در هدايت حملات انكار سرويس ممانعت به عمل مي‌آورند.

هم‌چنين مي‌توان بسته‌هاي محافظتي در مقابل طغيان TCP SYN را نصب كرد تا احتمال اينگونه حملات را كاهش دهند ولي بايد به ياد داشت كه اين بسته‌ها قادر به محافظت كامل از شبكه كاربر نيستند.
كاربر بايد هر سرويس شبكه را كه ضروري نيست يا مورد استفاده قرار نمي‌گيرد غيرفعال كند. اين كار قدرت نفوذگران را در سوء استفاده از اين خدمات براي اجراي حملات انكار سرويس محدود مي‌سازد.
مي‌توان سيستم Quota را برروي سيستم عامل فعال كرد. براي مثال اگر سيستم عامل شما سهميه‌بندي (quota) ديسك سخت را پشتيباني مي‌كند، آن را براي همه حساب‌هاي كاربري مخصوصا آن‌هايي كه خدمات شبكه را اجرا مي كنند فعال كند. به علاوه در صورتي كه سيستم عامل كاربر اجازه مي‌دهد سيستم‌هاي فايلي جداگانه‌اي را براي عمليات‌هاي مهم و كاربران تعريف و استفاده كند.

كارايي سيستم هم بايد مورد بازبيني قرار داده شود و يكسري حدود اصلي را براي كارهاي معمولي تعريف شود و اين حدود را براي تشخيص استفاده‌هاي غيرمعمول از حافظه CPU و يا ترافيك شبكه به كار برده شود.
هم‌چنين بايد مرتبا امنيت فيزيكي شبكه را با توجه به نيازهاي فعلي سنجيد. در اين سنجش، سرورها، روترها، ترمينال‌هاي بدون مراقبت، نقاط دسترسي شبكه، جعبه‌ سيستم‌ها، سيستم‌هاي محيط مانند تهويه هوا و برق و ديگر اجزاي شبكه را مورد وارسي قرار داد.

مي‌توان سياست‌هايي را مورد رمز عبور مناسب ايجاد و نگه‌داري كرد، خصوصا در مورد حساب‌هاي كاربري با اولويت‌ بالا مانند ريشه UNIX.
در هر حال امروزه بسياري از موسسات و سازمان‌ها از تبعات حملات انكار سرويس متضرر مي‌شوند كه با رعايت موارد امنيتي و استفاده از دانش متخصصان اين زمينه مي‌توانند اين ضررها را به حداقل كاهش دهند.

منبع: ایسنا
__________________
تازه تر کن داغ ما را، طاقت دوری نمانده
شِکوه سر کن، در تن ما تاب مهجوری نمانده
پر گشاید شور و شیون از جگرها ای دریغ !
دل به زخمی شعله ور شد، جان به عشقی مبتلا
بر نتابد سینه ما داغ چندین ماجرا
تازه شد به هوای تو دل تنگ ما ای وای !

پاسخ با نقل قول
پاسخ

برچسب ها
ویروس, کرم, بدافزار, تروجان


کاربران در حال دیدن موضوع: 1 نفر (0 عضو و 1 مهمان)
 

مجوز های ارسال و ویرایش
شما نمیتوانید موضوع جدیدی ارسال کنید
شما امکان ارسال پاسخ را ندارید
شما نمیتوانید فایل پیوست در پست خود ضمیمه کنید
شما نمیتوانید پست های خود را ویرایش کنید

BB code is فعال
شکلک ها فعال است
کد [IMG] فعال است
اچ تی ام ال غیر فعال می باشد



اکنون ساعت 11:34 PM برپایه ساعت جهانی (GMT - گرینویچ) +3.5 می باشد.



Powered by vBulletin® Version 3.8.4 Copyright , Jelsoft Enterprices مدیریت توسط کورش نعلینی
استفاده از مطالب پی سی سیتی بدون ذکر منبع هم پیگرد قانونی ندارد!! (این دیگه به انصاف خودتونه !!)
(اگر مطلبی از شما در سایت ما بدون ذکر نامتان استفاده شده مارا خبر کنید تا آنرا اصلاح کنیم)


سایت دبیرستان وابسته به دانشگاه رازی کرمانشاه: کلیک کنید




  پیدا کردن مطالب قبلی سایت توسط گوگل برای جلوگیری از ارسال تکراری آنها