ايتنا - پربيننده ترين عناوين ويروس :: rss_full_edition http://itna.ir/virus Tue, 04 Jul 2017 13:41:13 GMT استوديو خبر (سيستم جامع انتشار خبر و اتوماسيون هيئت تحريريه) نسخه 3.0 http://itna.ir/skins/default/fa/{CURRENT_THEME}/ch01_newsfeed_logo.gif تهيه شده توسط سايت خبری فناوری اطلاعات (ايتنا) http://itna.ir/ 100 70 fa نقل و نشر مطالب با ذکر نام سايت خبری فناوری اطلاعات (ايتنا) آزاد است. Tue, 04 Jul 2017 13:41:13 GMT ويروس 60 دست داشتن روسیه در حمله پتیا http://itna.ir/fa/doc/news/49350/دست-داشتن-روسیه-حمله-پتیا به گزارش ایتنا به نقل از zdnet، اوکراین سرویس امنیت روسیه را عامل اصلی حمله سایبری اخیر پتیا و نابودی دادگان مهم و گسترش ترس و وحشت قلمداد می‌کند.سرویس امنیت ملی اوکراین، روز شنبه گفت این حمله که در اوکراین آغاز شده و روز سه شنبه به سراسر جهان کشیده شد، توسط همان هکرهایی انجام شد که در ۲۰۱۶ به شبکه برق این کشور نیز حمله کردند.با اینکه سیاستمداران اوکراینی خیلی زود روسیه انگشت اتهام را به سوی روسیه نشانه گرفتند، اما یکی از سخنگویان کرملین این اتهامات را بی‌اساس می‌داند.گفتنی است شرکت‌های امنیت سایبری در حال تلاش هستند تا دریابند چه افرادی در پس این کرم کامپیوتری(که با نام NotPetya نیز شناخته می‌شود و نزدیک به شصت کشور را آلوده ساخته)، قرار دارند.سرویس امنیت ملی اوکراین می‌گوید: «اطلاعات موجود، از جمله اطلاعاتی که از طریق همکاری با شرکت‌های بین‌المللی آنتی‌ویروس حاصل شده، نشان می‌دهند همان گروهی که در دسامبر ۲۰۱۶ و با استفاده از TeleBots و BlackEnergy به سیستم‌های مالی، حمل و نقل و زیرساخت‌های انرژی اوکراین حمله کرد، در پس این حمله قرار داشته‌اند.»گفتنی است روسیه و اوکراین از سال ۲۰۱۴ که روسیه شبه جزیره کریمه را به خود ملحق کرد، با یکدیگر در کشمکش هستند.سرویس امنیت ملی اوکراین روز جمعه در بیانیه‌ای گفته بود که در ماه مه و ژوئن، تجهیزاتی ضبط کرده که متعلق به نمایندگان روسیه برای انجام حملات سایبری علیه اوکراین و سایر کشورها بوده‌اند.در این بیانیه آمده است: «هدف اصلی این ویروس تخریب دادگان مهم، ایجاد اختلال در کار نهادهای دولتی و خصوصی اوکراین، و گسترش وحشت در میان مردم بوده است.»  ]]> ويروس Mon, 03 Jul 2017 08:21:08 GMT http://itna.ir/fa/doc/news/49350/دست-داشتن-روسیه-حمله-پتیا حمله ویروس پتیا به رایانه‌های جهان http://itna.ir/fa/doc/news/49299/حمله-ویروس-پتیا-رایانه-های-جهان رایانه‌های سراسر جهان بار دیگر مورد هجوم یک ویروس جدیدی به نام «پتیا» قرار گرفته اند. این درحالی است که سیستم‌های کنترل اشعه‌های رادیواکتیو در چرنوبیل و همین طور یک کارخانه داروسازی در آمریکا با مشکل روبرو شده است. این حمله از اوکراین آغاز شد. نخست شبکه توزیع برق، فرودگاه و بانک ملی این کشور و شرکت‌های مخابراتی آن از بروز مشکلاتی خبر دادند که پس از آن سریع در سراسر اروپا منتشر شد. شرکت‌هایی در نروژ، روسیه، دانمارک و فرانسه نیز از بروز مشکلاتی در سیستم‌های خود خبر دادند. ویروس مذکور سیستم‌های رایانه‌ای شرکت‌های داروسازی «مرک شارپ» و «دوم »در آمریکا را نیز آلوده کرده است.این ویروس از قربانیان می خواهد تا مبلغی را به عنوان باج به یک حساب ناشناس آنلاین واریز کنند تا فایل‌هایشان دوباره قابل دسترسی شود. تا به حال آمار دولتی حاکی از آن است که ۱۹ عملیات پرداخت به این حساب ناشناس انجام شده است. رقم کل این پرداخت‌ها بالغ بر هزاران پوند می‌شود.این درحالی است که محققان امنیت سایبری هشدار داده اند ویروس پتیا بزرگتر و خطرناکتر از ویروس واناکری است که چندی قبل رایانه های جهان را آلوده کرد. ]]> ويروس Wed, 28 Jun 2017 04:11:11 GMT http://itna.ir/fa/doc/news/49299/حمله-ویروس-پتیا-رایانه-های-جهان فایل‌های مشکوک به ویروس را گزارش دهید http://itna.ir/fa/doc/news/47970/فایل-های-مشکوک-ویروس-گزارش-دهید به گزارش ایتنا از ایسنا، هنگام کار با اینترنت و یا باز کردن ضمائم پست الکترونیک ارسالی به شما، ممکن است با فایل‌هایی مواجه شوید که از نظر آلودگی به بدافزار به آنها مشکوک شوید.مرکز ماهر (مرکز مدیریت امداد و هماهنگی عملیات رخدادهای رایانه‌ای) در ادامه توسعه راهکارها و ابزارهای امنیت‌سنجی خود، اقدام به راه‌اندازی سامانه ویروس‌کاو کرده است. این سامانه یک پویشگر بدافزار چند موتوره مجهز به ۱۰ آنتی‌ویروس به‌روز است.کاربران می‌توانند در هنگام مواجهه با هرگونه فایل مشکوک، به آدرس scanner.certcc.ir مراجعه و اقدام به بارگذاری فایل در سامانه کرده و از نتایج پویش آن توسط آنتی‌ویروس‌های مختلف مطلع شوند.در این سامانه امنیت و محرمانگی فایل‌های بارگذاری شده مورد نظر قرار داشته و آنتی‌ویروس‌ها به صورت کاملا آفلاین هستند.با استفاده از این ابزار قادر خواهید بود تا فایل مورد نظر خود را با حدود ۱۰ آنتی‌ویروس‌ که به صورت مداوم توسط مرکز ماهر به‌روزرسانی می شوند، پویش کرده و نتایج آن را ملاحظه کنید.همچنین در صورتی که فایل مورد نظر شما قبلا توسط کاربران سیستم پویش شده باشد، نتایج پویش‌های قبل را نیز ملاحظه خواهید کرد. درصورت ممانعت آنتی‌ویروس شما برای ارسال یک فایل مشکوک، می‌توانید فایل مشکوک را به صورت زیپ‌شده و با رمز ۱۲۳۴۵۶ نیز بارگذاری کنید. ]]> ويروس Sun, 12 Feb 2017 04:46:39 GMT http://itna.ir/fa/doc/news/47970/فایل-های-مشکوک-ویروس-گزارش-دهید آموزش روش‌های استاندارد پاکسازی رایانه از ویروس http://itna.ir/fa/doc/article/44263/آموزش-روش-های-استاندارد-پاکسازی-رایانه-ویروس به گزارش ایتنا از مهر، سومین نشست از سلسله نشست‌های تخصصی در حوزه فناوری اطلاعات با موضوع « روش‌های استاندارد پاکسازی سیستم‌های آلوده و شرایط پیش از نصب آنتی ویروس» ۲۹ تیر ماه در فرهنگسرای فناوری اطلاعات برگزار می شود.در این نشست امیر صفری فروشانی کارشناس امنیت اطلاعات و نرم افزارهای آنتی ویروس، با هدف آشنایی کاربران و متخصصین حوزه فناوری و شبکه درباره روشهای نصب آنتی ویروس و شرایط ویروس یابی سیستم‌های آلوده سخنرانی می کند.از آنجایی که امروزه یکی از مشکلات جدی کاربران آلودگی سیستم‌ها به ویروس‌ها و تروجان‌ها است، آشنایی با روش‌های استاندارد دارای اهمیت بسیار زیادی خواهد بود. ]]> ويروس Mon, 18 Jul 2016 13:14:30 GMT http://itna.ir/fa/doc/article/44263/آموزش-روش-های-استاندارد-پاکسازی-رایانه-ویروس استارس: دومين ويروس جاسوسي هم وارد ايران شد http://itna.ir/fa/doc/news/17853/استارس-دومين-ويروس-جاسوسي-هم-وارد-ايران رئیس سازمان پدافند غیرعامل با تاکید بر لزوم پیگیری حقوقی وزارت خارجه برای تهاجم سایبری علیه کشور، از ادامه بررسی‌ها بر روی دومین بدافزار جاسوسی «استارس» خبر داد.به گزارش ايتنا به نقل از مهر، غلامرضا جلالی در خصوص بدافزار «استارس» که بعد از بدافزار «استاکس نت» توسط دانشمندان ایرانی شناسایی شد، گفت: خوشبختانه دانشمندان جوان ما موفق شدند که این ویروس را کشف کنند و هم اکنون ویروس "استارس" به آزمایشگاه ارائه شده است اما هنوز بررسی ها بر روی آن ادامه دارد و نتایج نهایی و قطعی در این رابطه بدست نیامده است.وی در بیان علت تاخیر در شناسایی کامل بدافزار «استارس» گفت: ویژگی‌های خاصی را در مورد ویروس «استارس» شناسایی کرده‌اند بطوریکه مشخص شده است که این ویروس هماهنگ و همساز با سیستم بوده، تخریب آن در مرحله اول بسیار کم است به شکلی که ممکن است بعضا با فایل‌های اجرایی دستگاه‌های دولتی اشتباه گرفته شود، بنابراین باید متخصصان ما ابعاد مختلف این ویروس را مورد ارزیابی قرار دهند تا همه ابهامات و اشکالات ما نسبت به آن برطرف شود و سپس اقدام لازم برای مقابله با آن انجام شود.جلالی همچنین در خصوص مقابله با بدافزار «استاکس نت» گفت: باید به این موضوع توجه داشت که مقابله با ویروس استاکس نت به این معنی نیست که این تهدید بطور کامل برطرف شده است چون ویروس‌ها یک طول عمر مشخصی دارند و ممکن است به شکل دیگری فعالیت خود را ادامه دهند.وی تصریح کرد: بنابراین کشور باید خود را برای مقابله با ویروس‌های بعدی آماده کند، زیرا امکان دارد که ویروس‌های جدید وقتی وارد سیستم ما شوند به مراتب از ویروس اولی خطرناک‌تر باشند.رئیس سازمان پدافند غیرعامل با بیان اینکه مرکز «ماهر»(مرکز مدیریت امداد و هماهنگی عملیات رخداد رایانه‌ای) تحت نظر شرکت فناوری اطلاعات وزارت ارتباطات، این نوع ویروس‌ها را کشف می‌کند، گفت: این مرکز بعد از شناسایی بدافزارها ساختار، فعالیت‌ها و ظرفیت‌های آنها را در آزمایشگاه مورد تجزیه و تحلیل قرار می‏دهد و به عبارتی ویروس را «دی‌کد»(رمزگشایی) می‌کنند تا ببینند که این ویروس‌ها چه فعالیت‌هایی را می‌توانند انجام دهد و سپس اقدام لازم را برای مقابله با آن به عمل می‌آورند.وی همچنین درخصوص انجام عملیات تهاجمی به سایتهای دشمن گفت: با وجود اینکه آمریکائی‌ها و اسرائیلی‌ها به سایت‌های ما حمله می‌کنند و توجهی به مسائل حقوقی ندارند اما این موضوع به لحاظ حقوقی مسائل خاص خود را دارد و ما هم بعنوان یک ایرانی مسلمان به قوانین بین‌المللی پایبند هستیم.رئیس سازمان پدافند غیرعامل اضافه کرد: ممکن است وزارت امور خارجه کشور نسبت به پیگیری حقوقی این موضوع کم‌توجهی کرده باشد و به نظر می‌رسد دستگاه دیپلماسی ما باید بیش از پیش به موضوع پیگیری حقوقی عملیات تهاجم سایبری علیه جمهوری اسلامی ایران توجه نماید، زیرا خیلی از کشورها مثل روسیه هرگونه تهاجم سایبری را جنگ رسمی علیه خود تلقی می‌کنند.وی با بیان اینکه به نظر می‌رسد که اگر قرار است وارد این حوزه شویم باید چارچوب‌های قانونی آن هم به لحاظ حقوق بین‌الملل و هم به لحاظ حقوق داخلی را مشخص کنیم، در عین حال تصریح کرد: البته شاید کسی بطور شخصی سایت‌های دشمن را هک کند، ولی اگر دولت بخواهد بطور رسمی وارد این کار شود طبیعتا باید ابتدا ابعاد حقوقی این کار مشخص شود. ]]> ويروس Mon, 25 Apr 2011 11:59:47 GMT http://itna.ir/fa/doc/news/17853/استارس-دومين-ويروس-جاسوسي-هم-وارد-ايران UROBUROS نرم‌افزار جاسوسی بسیار پیچیده با منشأ روسی! http://itna.ir/fa/doc/news/31332/uroburos-نرم-افزار-جاسوسی-بسیار-پیچیده-منشأ-روسی کارشناسان امنیتی شرکت آلمانی جی دیتا بدافزار پیچیده و خطرناکی را کشف کرده اند که برای دزدیدن اطلاعات سری تولید شده است.به گزارش ایتنا از شرکت رایان سامانه آرکا، متخصصان امنیتی G Data بخش بسیار پیشرفته و پیچیده‌ای از بدافزار را تحلیل کرده‌اند که برای سرقت اطلاعات محرمانه طراحی شده بود.G Data از آن به عنوان Uroburos نام می‌برد که با رشته‌ای یافت شده در رمز بدافزار به تبعیت از سمبل کهن نمایش یک مار کبری یا اژدها در حال خوردن دمش، مرتبط است.Uroburos چیست؟Uroburos روت کیتی مرکب از دو فایل است٬ یکی راه‌انداز و دیگری سیستم فایل مجازی رمزگذاری می‌باشد.یک روت کیت دارای قدرت به اختیارگیری سیستم آلوده و اجرای دستورات دلخواه و مخفی نمودن فعالیت‌های سیستم است و قادر است اطلاعات را سرقت(اکثراً فایل‌ها) و همچنین ترافیک شبکه را ضبط نماید.ساختار ماژولارش براي آن توان توسعه خود با قابلیت‌های جدید را فراهم می‌کند که این نه تنها آن را بسیار پیچیده٬ بلکه بسیار انعطاف‌پذیر و خطرناک می‌سازد.بخش راه انداز Uroburos بیش از اندازه پیچیده است و به گونه اي طراحی شده که خیلی مجزا از هم بوده و تشخیص آن خیلی مشکل باشد.پیچیدگی تکنولوژیکی نشانگر ارتباط آن با آژانس‌های جاسوسی می‌باشد. ایجاد قالبی مانند Uroburos سرمایه‌گذاری عظیمی می‌طلبد. به وضوح تیم خلاق پشت این بدافزار متخصصان کامپیوتر با مهارتی بالا هستند به طوری که از ساختار و طراحی پیشرفته روت کیت قابل استنتاج است.ما بر این باوریم که تیم پشتیبان Uroburos کارشان را روی انواع بسیار پیشرفته ای ادامه میدهند که هنوز باید کشف شوند.Uroburos برای کار کردن به صورت همتا(peer-to-peer) طراحی شده بدین معنی که سیستم‌های آلوده با هدایت مهاجمان از راه دور بین خودشان ارتباط برقرار می‌کنند.با هدایت یکی از سیستم‌های آلوده که به شبکه اینترنت متصل باشد بدافزار قادر به آلوده کردن سیستم‌های بیشتری در شبکه می‌باشد٬ حتی آنهایی که به شبکه اینترنت متصل نیستند.بدافزار می‌تواند از هر یک از سیستم‌های آلوده جاسوسی نموده و اطلاعات جمع آوری شده را از طریق سیستم‌های آلوده به سیستمی دارای اتصال اینترنتی است رسانده و به مهاجمان ارسال کند.این رفتار بدافزار نمونه‌ای از انتشار در شبکه شرکت‌های عظیم و سازمان‌های عمومی است. مهاجمان پیش‌بینی می‌کنند که یقیناً کامپیوترهایی منفک از شبکه اینترنت در هدف حمله‌شان وجود دارند و از این تکنیک به عنوان نوعی راه حل برای دستیابی به اهدافشان استفاده می‌کنند.Uroburos سیستم عامل Microsoft Windows ۳۲ و ۶۴ بیتی را پشتیبانی می‌کند.بدلیل پیچیدگی این بدافزار و با ملاحظه پیچیدگی تکنیک‌های بکار برده شده در آن، گمان می‌رود که این روت کیت٬ دولت‌ها، موسسات تحقیقاتي و یا شرکت‌های بزرگ را مورد هدف قرار می‌دهد.گمانه‌زنی ارتباط حمله روس‌ها با حمله انجام شده بر ضد ایالات متحده! به دلیل جزئیات تکنیکی زیاد(نام فایل، کلیدهای رمزگذاری، رفتار و جزئیاتی که در این گزارش ذکر شده است) احتمال مي‌دهيم که گروه پشت سر Uroburos همان گروهی است که حمله ای سایبری بر ضد ایالات متحده آمریکا در ۲۰۰۸ با یک بدافزار بنام Agent.BTZ. انجام داد. Uroburos حضور Agent.BTZ. کنترل کرده و در صورت نصب آن در سیستم، غیرفعال باقی می‌ماند.ظاهراً پدیدآورندگان Uroburos به زبان روسی صحبت می‌کنند که این مویّد ارتباطش با Agent.BTZ. است.افزون بر این، مطابق مقالات یک روزنامه عمومی، این واقعیت(استفاده از زبان روسی)، شامل پدیدآوردگان Agent.BTZ. نیز می‌شود.مطابق کلیه شواهدی که ما از تحقیق و تحلیل‌های بدافزار بدست آوردیم به این حقیقت اطمینان داریم که حملاتی که توسط Uroburos انجام می‌شود افراد نامعلوم مورد هدف قرار نمی‌گیرند بلکه بنگاه‌های اقتصادی بسیار برجسته، حکومت‌ها، سازمان‌های جاسوسی و اهداف مشابه هدف‌گیری می‌شوند.Uroburos احتمالاً حداقل به مدت سه سال پنهان مانده است!روت کیت Uroburos یکی از پیشرفته‌ترین روت کیت‌ها است که ما تا بحال در این زمینه تحلیل کرده‌ایم.قدیمی‌ترین راه‌اندازی که ما شناسائی کردیم در سال ۲۰۱۱ جمع آوری شد این بدان معنی است که اين حمله حداقل به مدت سه سال پنهان باقی مانده است.حامل آلودگی هنوز ناشناخته استاین که چگونه Uroburos ابتدا توانست به شبکه‌های بسیار برجسته نفوذ کند در این مرحله از تحقیقات ناشناخته است.حامل‌هایِ آلودگیِ زیادی همچون spear phishing، drive-by-infections، حافظه فلش USB یا حملات مهندسی اجتماعی امکان‌پذیر قابل تصور هستند.  ]]> ويروس Wed, 09 Jul 2014 06:23:11 GMT http://itna.ir/fa/doc/news/31332/uroburos-نرم-افزار-جاسوسی-بسیار-پیچیده-منشأ-روسی مقابله با باج‌افزار پتیا ممکن شد http://itna.ir/fa/doc/news/42258/مقابله-باج-افزار-پتیا-ممکن متخصصان امنیتی روشی برای بازیابی داده‌های به گروگان گرفته شده در رایانه‌های آلوده به باج‌افزار پتیا یافته‌اند تا کاربران بدون پرداخت پول به افراد باج‌گیر بتوانند به فایل‌های خود دسترسی یابند.به گزارش ایتنا از فارس، باج‌افزار پتیا حدود یک ماه است که در فضای مجازی منتشر شده و از طریق هرزنامه‌های ایمیلی با موضوع شغل‌یابی با سرعت بالا گسترش می‌یابد. علت خطرناک بودن این باج‌افزار آن است که با نگارش محتوای خود بر روی master boot record (MBR) هارددیسک، اجرای درست سیستم‌عامل نصب شده را غیرممکن می‌کند.دستکاری کدهای درست MBR که برای اجرای بی دردسر سیستم‌عامل ضروری است با کدهایی که master file table (MFT) را رمزگذاری می‌کنند مشکل اصلی ایجاد شده توسط این باج‌افزار است. MFT فایل خاصی است که حاوی اطلاعاتی در مورد اسامی، اندازه و نقشه سکتورهای هارددیسک است و نباید به هیچ وجه دستکاری شود.بنابراین این باج‌افزار برای خرابکاری نیازی به رمزگذاری همه داده‌های کاربران ندارد و با مختل کردن MFT کاری می‌کند که سیستم‌عامل دیگر اطلاعی از محل قرارگیری فایل‌ها بر روی هارددیسک نداشته باشد.علیرغم همه این مشکلات محققان راهی برای بازگرداندن MFT به حالت عادی و از کار انداختن باج‌افزار Petya یافته‌اند. متخصصان شرکت امنیتی Emsisoft ابزاری رایگان طراحی کرده‌اند که حتی در صورت از کار افتادن ویندوز می‌تواند با استفاده از پرت یو.اس.بی به رایانه متصل شده و هارددیسک آلوده شده را به حالت عادی برگرداند. ]]> ويروس Tue, 12 Apr 2016 10:11:53 GMT http://itna.ir/fa/doc/news/42258/مقابله-باج-افزار-پتیا-ممکن تولید روزانه ۲۳۰ هزار بدافزار در سال ۲۰۱۵ http://itna.ir/fa/doc/news/40684/تولید-روزانه-۲۳۰-هزار-بدافزار-سال-۲۰۱۵ سال گذشته میلادی (۲۰۱۵) بدون شک یکی از بد‌ترین سال‌های دهه اخیر به لحاظ امنیت سایبری کاربران بوده و آن گونه که شرکت امنیتی پاندا در گزارش تحلیلی خود اشاره کرده است، گویا سال ۲۰۱۶ به مراتب سال بدتری از این لحاظ خواهد بود.به گزارش ایتنا از تابناک این شرکت فعال در حوزه امنیتی سایبری که اصلا اسپانیایی است، در گزارش خود اشاره کرده که در سال ۲۰۱۵ تعداد ۸۴ میلیون بدافزار جدید را شناسایی و خنثی کرده است که این رقم ۹ میلیون بیشتر از سال ۲۰۱۴ است؛ به عبارت دیگر، طی سال ۲۰۱۵ روزانه بیش از ۲۳۰ هزار بدافزار جدید تولید شده است.سال ۲۰۱۵ شاهد بیشترین تعداد حملات سایبری بوده‌ایم و در مجموع ۳۰۴ میلیون نمونه بد افزار در این سال شناسایی شده‌اند. به عبارت دیگر، بیش از یک چهارم کل بد افزارهای شناسایی شده، عملا در سال ۲۰۱۵ تولید شده‌اند که برابر با بیش از ۲۷ درصد است.«لوییس کارونس» مدیر فنی پاندا در این باره گفته است: پیش بینی می‌کنیم که تعداد بدافزار‌ها و حملات سایبری به رشد خود ادامه دهد. همچنین نباید فراموش کنیم که میلیون‌ها بد افزار و تروجان که توسط مجرمان سایبری تولید می‌شوند، نیاز به این دارند که کاربران را آلوده کنند تا پول بیشتری به دست آورند.تروجان‌ها و PUPها خطرناک‌ترین بد افزارهای ۲۰۱۵گزارش امنیتی شرکت پاندا همچنین اشاره کرده که در سال ۲۰۱۵ تروجان‌ها و PUP‌ها (Potentially Unwanted Programs) و همچنین شاخه‌ای از خانواده Cryptolocker‌ها وحشت شدیدی را در بین شرکت‌ها و کاربران ایجاد کرده‌اند.در این سال، تروجان‌ها همچنان اصلی‌ترین بدافزار‌ها بوده‌اند (۵۱.۴۵ درصد) و در صدر جدول بدافزارهای سال ۲۰۱۵ قرار دارند. بعد از آن ویروس‌ها (۲۲.۷ درصد)، کرم‌ها (۱۳.۲ درصد)، PUP‌ها (۱۰.۷ درصد) و برخی بدافزارهای جاسوس (۱.۸ درصد) به ترتیب در رده‌های بعدی قرار دارند.اما در این سال، صرف نظر از تروجان‌ها، بد افزارهای Cryptolocker که گونه‌ای از بد افزارهای باج گیر هستند، خط مقدم جبهه مجرمان سایبری را تشکیل داده‌اند. به گفته کارونس از آنجایی که این بدافزار‌ها راحت‌ترین راه برای به دست آوردن پول است، بهترین ابزار مجرمان سایبری تلقی می‌شود. همچنین تجربیات استفاده از این نوع بد افزار‌ها نشان داده که در مورد شرکت‌های بزرگ و کوچک تجاری به خوبی پاسخگوست.چین آلوده ترین کشور دنیا به لحاظ سایبریسال گذشته میلادی همچنین از یک جهت دیگر نیز قابل توجه است و آن اینکه بیشترین نرخ آلودگی‌های رایانه‌ای در این سال به ثبت رسیده است. در سطح جغرافیایی، چین کشوری است که بیشترین حجم رایانه‌های آلوده را در این سال داشته است (۵۷.۴ درصد از کل رایانه‌های این کشور) و این رقم ۳۰ درصد بیشتر از سال ۲۰۱۴ است.تایوان با نرخ آلودگی ۴۹.۱ درصد در رده دوم و ترکیه با ۴۲.۵ درصد در رده سوم قرار دارند. این کشور‌ها در سال ۲۰۱۳ و ۲۰۱۴ نیز در صدر جدول آلودگی‌های رایانه‌ای قرار داشته‌اند.سایر کشورهایی که نرخ آلودگی رایانه‌ای آن‌ها بالا‌تر از میانگین بوده است، عبارتند از کلمبیا، اروگوئه و اسپانیا. همچنین از میان کشورهایی که کمترین نرخ آلودگی را داشته‌اند، ۹ مورد از آن‌ها در اروپا بوده و تنها ژاپن است که از آسیا در بین این کشور‌ها قرار گرفته است.کشورهای اسکاندیناوی در این جدول بالا‌تر از همه به لحاظ کمترین نرخ آلودگی رایانه‌ای قرار دارند. فنلاند در رأس همه با نرخ ۲۰.۳ درصد، نروژ با ۲۰.۵ درصد و سوئد با ۲۰.۸ درصد به ترتیب دوم و سوم هستند.منبع: تابناک ]]> ويروس Tue, 26 Jan 2016 07:53:16 GMT http://itna.ir/fa/doc/news/40684/تولید-روزانه-۲۳۰-هزار-بدافزار-سال-۲۰۱۵ جنجال آفرینی در باره یک بدافزار http://itna.ir/fa/doc/note/22944/جنجال-آفرینی-باره-یک-بدافزار اسماعیل ذبیحی - شرکت امنیتی پاندا - انتشار یک ویروس بسیار ساده و ابتدایی با عنوان “Madi” و بزرگنمایی آن توسط رسانه‌های عمدتاً سیاسی جهان نظیر رویترز، بی بی سی، فاکس نیوز و ... این سئوال را در ذهن ها متبادر کرده که چرا در تحلیل بدافزارهایی که به نحوی با کشور ایران و برنامه‌های صنعتی آن مربوط می شوند، تا این حد بزرگنمایی و اغراق صورت می‌گیرد و بلافاصله تمام رسانه‌های غرب و شرق جهان بسیج می‌شوند تا حتی کوچک‌ترین تحلیل‌ها و گمانه‌زنی‌ها درباره این بدافزارها را به سرعت در سرخط اصلی خبرهای خود قرار دهند.بر اساس گزارش شرکت ماهر(مرکز ملی مدیریت، امداد و هماهنگی رخدادهای کشور): "ویروس “Madi” یک بدافزار بسیار ساده است که توسط تقریباً تمام برنامه های ضدویروس شناسایی می‌شود و حالا مشخص نیست که چرا به طور گسترده مورد پوشش خبری قرار می‌گیرد."این مسئله البته مورد تأیید اغلب شرکت‌های امنیتی ست به جز شرکت‌های خاصی که این ویروس را برای اولین بار(!) کشف کرده‌اند و در بزرگنمایی آن به حدی تلاش کردند تا مسئله “Madi” به رسانه‌های بزرگ جهان کشیده شده و زمینه برای جنجال‌آفرینی علیه کشور ایران فراهم شود.البته بسیاری از رسانه‌های بزرگ جهان، یا به علت ضعف دانش فنی در حوزه فناوری اطلاعات و یا به دلایل سیاسی و یا حتی در جهت ایجاد تشویش روانی علیه کشوری مانند ایران که مورد هجمه رسانه‌های شرق و غرب است، آتقدرها هم نسبت به بزرگنمایی تهدیدها علیه ایران(حتی اگر این تهدیدها کم اهمیت و غیرواقعی باشند)، بی‌میل نیستند.این رسانه ها خواسته و یا ناخواسته به این نکته بسیار ساده توجه نمی کنند که تمام ویروس های رایانه ای، حتی "استاکس نت"، "فلیم" و حالا“Madi” برای فعالیت های تخریبی خود با محدودیت های فراوانی مواجهند. مثلاً تمام ویروس هایی که به سرقت یا جاسوسی اطلاعات می پردازند، فقط در سیستم های عامل خاصی توان اجرا دارند. این یعنی اگر شما اطلاعات فوق محرمانه خود را در یک رایانه مجهز به سیستم عامل Mac OS و یا لینوکس ذخیره کنید، ویروس های تحت سیستم عامل ویندوز مانند "فلیم" یا “Madi” ،هرچقدر هم که خطرناک باشند، توانایی دسترسی و سرقت آن اطلاعات را نخواهند داشت. هم چنین اگر ارتباط رایانه های حساس و حاوی اطلاعات محرمانه را از شبکه های کوچک محلی، اینترنت و یا از شبکه های گسترده سازمانی قطع کنیم، حتی به فرض نفوذ ویروس های سارق اطلاعات از طریق حافظه های جانبی و پورت های یو اس بی، باز هم این ویروس ها قادر به انتقال اطلاعات سرقت شده به بیرون از ان مجموعه سازمانی نخواهند بود. و عملکرد تخریبی آن ها عملاً عقیم و بی نتیجه خواهد ماند. بنا براین نباید تصور کرد که حتی خطرناک ترین بدافزارها ی کشف و اعلام شده، یک تهدید غیر قابل کنترل و یا یک نابودگر تمام عیار هستند. بلکه باید وجه اشتراک تمام ویروس های رایانه ای، محدودیت های عملیاتی آن ها و روش کنترل و انسداد نفوذ آنها را به خوبی فرا بگیریم و این روش ها را همواره به روز نگاه داریم. اما در این میان نقش شرکت های امنیتی چیست؟چرا برخی از شرکت های امنیتی به ویژه شرکت هایی از روسیه و آمریکا، تلاش کردند تا ویروس ساده و ابتدایی "“Madi را به صورت یک تهدید جدی و فوق العاده خطرناک جلوه دهند و باعث سردرگمی و نگرانی بسیاری از مدیران شبکه های سازمانی و حتی کاربران خانگی کشور شوند. جالب تر این که چرا برخی از شرکت های امنیتی و به تبع آنها بسیاری از رسانه های سیاسی به جای اینکه درباره راهکارهای امنیتی و پیشگیری از نفوذ ویروس اطلاع رسانی کرده و روی روش های ردیابی و خنثی سازی تهدیدهای رایانه ای تأکید کنند، روی خود تهدیدها، ویروس ها، فعالیت های مخرب و قابلیت های تخریبی آن ها تمرکز می کنند. بدون شک این مسئله موجب تأثیر منفی بر روی جو روانی و امنیتی حاکم بر فضای مجازی کشور می گردد.متأسفانه به نظر می رسد شرکت های امنیتی و نیز رسانه های سیاسی غربی یا شرقی که ویروس ساده“Madi” را تا این حد بزرگ و جنجال آفرین تصویر کردند، هر دو در راستای منافع خود حرکت کرده اند؛ دسته ای در جهت بهره برداری رسانه ای برای مقاصد تجاری و دسته ای دیگر در جهت جنجال آفرینی و ایجاد تنش برای بهره برداری سیاسی و سازمانی ...  ]]> ويروس Sun, 22 Jul 2012 09:26:48 GMT http://itna.ir/fa/doc/note/22944/جنجال-آفرینی-باره-یک-بدافزار نفوذ استاکس نت به دستگاه‌های تصویربرداری پزشکی http://itna.ir/fa/doc/news/16667/نفوذ-استاکس-نت-دستگاه-های-تصویربرداری-پزشکی  دکتر مصطفی قانعی افزود: برای پیشگیری از آلودگی نرم افزاری دستگاه‌های تصویربرداری پزشکی که در روند فعالیت های آنها اخلال ایجاد می‌کند به همه مراکز هشدار داده‌ایم و نرم افزاری نیز برای مقابله با آن تولید کرده‌ایم. وی افزود: این نرم افزار را با توجه به پیش بینی این حمله طراحی کرده‌ایم و مراکز مختلف دارنده دستگاه آن را بارگذاری می‌کنند تا مشکلی برای دستگاه‌ها بوجود نیاید.  معاونت تحقیقات و فناوری وزارت بهداشت در اطلاعیه‌ای به مراکز تصویربرداری پزشکی هشدار داده است که ویروس رایانه‌ای استاکس نت ( Stuxnet ) با هدف ایجاد اختلال در شرکت‌ها و سازمان‌های حیاتی، سیستم‌های کنترل صنعتی در سراسر جهان را آلوده کرده و گزارشاتی موجود بر آلودگی در ایران مشاهده شده است. در این اطلاعیه آمده است: "با توجه به استفاده از سیستم‌های شرکت زیمنس در دستگاه‌های تصویربرداری پزشکی و آسیب پذیری این دستگاه‌ها، جهت جلوگیری از خطرات احتمالی خواهشمند است دستور فرمایید هشدارهای لازم به بیمارستان‌ها و مراکز درمانی جهت پیشگیری از اختلال در عملکرد سیستم‌ها ارسال شود. روش‌های ممانعت از آلوده شدن سیستم به این بد افزار و سایر بد افزارها عبارتند از: فعال کردن دیوار آتش در درگاههای ورودی و خروجی، به روز رسانی ویندوز و استفاده از آنتی ویروس‌های به روز شده" است. ]]> ويروس Sun, 23 Jan 2011 07:54:43 GMT http://itna.ir/fa/doc/news/16667/نفوذ-استاکس-نت-دستگاه-های-تصویربرداری-پزشکی