ايتنا - پربيننده ترين عناوين ويروس :: rss_full_edition http://itna.ir/virus Sat, 15 Apr 2017 13:10:18 GMT استوديو خبر (سيستم جامع انتشار خبر و اتوماسيون هيئت تحريريه) نسخه 3.0 http://itna.ir/skins/default/fa/{CURRENT_THEME}/ch01_newsfeed_logo.gif تهيه شده توسط سايت خبری فناوری اطلاعات (ايتنا) http://itna.ir/ 100 70 fa نقل و نشر مطالب با ذکر نام سايت خبری فناوری اطلاعات (ايتنا) آزاد است. Sat, 15 Apr 2017 13:10:18 GMT ويروس 60 UROBUROS نرم‌افزار جاسوسی بسیار پیچیده با منشأ روسی! http://itna.ir/fa/doc/news/31332/uroburos-نرم-افزار-جاسوسی-بسیار-پیچیده-منشأ-روسی کارشناسان امنیتی شرکت آلمانی جی دیتا بدافزار پیچیده و خطرناکی را کشف کرده اند که برای دزدیدن اطلاعات سری تولید شده است.به گزارش ایتنا از شرکت رایان سامانه آرکا، متخصصان امنیتی G Data بخش بسیار پیشرفته و پیچیده‌ای از بدافزار را تحلیل کرده‌اند که برای سرقت اطلاعات محرمانه طراحی شده بود.G Data از آن به عنوان Uroburos نام می‌برد که با رشته‌ای یافت شده در رمز بدافزار به تبعیت از سمبل کهن نمایش یک مار کبری یا اژدها در حال خوردن دمش، مرتبط است.Uroburos چیست؟Uroburos روت کیتی مرکب از دو فایل است٬ یکی راه‌انداز و دیگری سیستم فایل مجازی رمزگذاری می‌باشد.یک روت کیت دارای قدرت به اختیارگیری سیستم آلوده و اجرای دستورات دلخواه و مخفی نمودن فعالیت‌های سیستم است و قادر است اطلاعات را سرقت(اکثراً فایل‌ها) و همچنین ترافیک شبکه را ضبط نماید.ساختار ماژولارش براي آن توان توسعه خود با قابلیت‌های جدید را فراهم می‌کند که این نه تنها آن را بسیار پیچیده٬ بلکه بسیار انعطاف‌پذیر و خطرناک می‌سازد.بخش راه انداز Uroburos بیش از اندازه پیچیده است و به گونه اي طراحی شده که خیلی مجزا از هم بوده و تشخیص آن خیلی مشکل باشد.پیچیدگی تکنولوژیکی نشانگر ارتباط آن با آژانس‌های جاسوسی می‌باشد. ایجاد قالبی مانند Uroburos سرمایه‌گذاری عظیمی می‌طلبد. به وضوح تیم خلاق پشت این بدافزار متخصصان کامپیوتر با مهارتی بالا هستند به طوری که از ساختار و طراحی پیشرفته روت کیت قابل استنتاج است.ما بر این باوریم که تیم پشتیبان Uroburos کارشان را روی انواع بسیار پیشرفته ای ادامه میدهند که هنوز باید کشف شوند.Uroburos برای کار کردن به صورت همتا(peer-to-peer) طراحی شده بدین معنی که سیستم‌های آلوده با هدایت مهاجمان از راه دور بین خودشان ارتباط برقرار می‌کنند.با هدایت یکی از سیستم‌های آلوده که به شبکه اینترنت متصل باشد بدافزار قادر به آلوده کردن سیستم‌های بیشتری در شبکه می‌باشد٬ حتی آنهایی که به شبکه اینترنت متصل نیستند.بدافزار می‌تواند از هر یک از سیستم‌های آلوده جاسوسی نموده و اطلاعات جمع آوری شده را از طریق سیستم‌های آلوده به سیستمی دارای اتصال اینترنتی است رسانده و به مهاجمان ارسال کند.این رفتار بدافزار نمونه‌ای از انتشار در شبکه شرکت‌های عظیم و سازمان‌های عمومی است. مهاجمان پیش‌بینی می‌کنند که یقیناً کامپیوترهایی منفک از شبکه اینترنت در هدف حمله‌شان وجود دارند و از این تکنیک به عنوان نوعی راه حل برای دستیابی به اهدافشان استفاده می‌کنند.Uroburos سیستم عامل Microsoft Windows ۳۲ و ۶۴ بیتی را پشتیبانی می‌کند.بدلیل پیچیدگی این بدافزار و با ملاحظه پیچیدگی تکنیک‌های بکار برده شده در آن، گمان می‌رود که این روت کیت٬ دولت‌ها، موسسات تحقیقاتي و یا شرکت‌های بزرگ را مورد هدف قرار می‌دهد.گمانه‌زنی ارتباط حمله روس‌ها با حمله انجام شده بر ضد ایالات متحده! به دلیل جزئیات تکنیکی زیاد(نام فایل، کلیدهای رمزگذاری، رفتار و جزئیاتی که در این گزارش ذکر شده است) احتمال مي‌دهيم که گروه پشت سر Uroburos همان گروهی است که حمله ای سایبری بر ضد ایالات متحده آمریکا در ۲۰۰۸ با یک بدافزار بنام Agent.BTZ. انجام داد. Uroburos حضور Agent.BTZ. کنترل کرده و در صورت نصب آن در سیستم، غیرفعال باقی می‌ماند.ظاهراً پدیدآورندگان Uroburos به زبان روسی صحبت می‌کنند که این مویّد ارتباطش با Agent.BTZ. است.افزون بر این، مطابق مقالات یک روزنامه عمومی، این واقعیت(استفاده از زبان روسی)، شامل پدیدآوردگان Agent.BTZ. نیز می‌شود.مطابق کلیه شواهدی که ما از تحقیق و تحلیل‌های بدافزار بدست آوردیم به این حقیقت اطمینان داریم که حملاتی که توسط Uroburos انجام می‌شود افراد نامعلوم مورد هدف قرار نمی‌گیرند بلکه بنگاه‌های اقتصادی بسیار برجسته، حکومت‌ها، سازمان‌های جاسوسی و اهداف مشابه هدف‌گیری می‌شوند.Uroburos احتمالاً حداقل به مدت سه سال پنهان مانده است!روت کیت Uroburos یکی از پیشرفته‌ترین روت کیت‌ها است که ما تا بحال در این زمینه تحلیل کرده‌ایم.قدیمی‌ترین راه‌اندازی که ما شناسائی کردیم در سال ۲۰۱۱ جمع آوری شد این بدان معنی است که اين حمله حداقل به مدت سه سال پنهان باقی مانده است.حامل آلودگی هنوز ناشناخته استاین که چگونه Uroburos ابتدا توانست به شبکه‌های بسیار برجسته نفوذ کند در این مرحله از تحقیقات ناشناخته است.حامل‌هایِ آلودگیِ زیادی همچون spear phishing، drive-by-infections، حافظه فلش USB یا حملات مهندسی اجتماعی امکان‌پذیر قابل تصور هستند.  ]]> ويروس Wed, 09 Jul 2014 06:23:11 GMT http://itna.ir/fa/doc/news/31332/uroburos-نرم-افزار-جاسوسی-بسیار-پیچیده-منشأ-روسی استارس: دومين ويروس جاسوسي هم وارد ايران شد http://itna.ir/fa/doc/news/17853/استارس-دومين-ويروس-جاسوسي-هم-وارد-ايران رئیس سازمان پدافند غیرعامل با تاکید بر لزوم پیگیری حقوقی وزارت خارجه برای تهاجم سایبری علیه کشور، از ادامه بررسی‌ها بر روی دومین بدافزار جاسوسی «استارس» خبر داد.به گزارش ايتنا به نقل از مهر، غلامرضا جلالی در خصوص بدافزار «استارس» که بعد از بدافزار «استاکس نت» توسط دانشمندان ایرانی شناسایی شد، گفت: خوشبختانه دانشمندان جوان ما موفق شدند که این ویروس را کشف کنند و هم اکنون ویروس "استارس" به آزمایشگاه ارائه شده است اما هنوز بررسی ها بر روی آن ادامه دارد و نتایج نهایی و قطعی در این رابطه بدست نیامده است.وی در بیان علت تاخیر در شناسایی کامل بدافزار «استارس» گفت: ویژگی‌های خاصی را در مورد ویروس «استارس» شناسایی کرده‌اند بطوریکه مشخص شده است که این ویروس هماهنگ و همساز با سیستم بوده، تخریب آن در مرحله اول بسیار کم است به شکلی که ممکن است بعضا با فایل‌های اجرایی دستگاه‌های دولتی اشتباه گرفته شود، بنابراین باید متخصصان ما ابعاد مختلف این ویروس را مورد ارزیابی قرار دهند تا همه ابهامات و اشکالات ما نسبت به آن برطرف شود و سپس اقدام لازم برای مقابله با آن انجام شود.جلالی همچنین در خصوص مقابله با بدافزار «استاکس نت» گفت: باید به این موضوع توجه داشت که مقابله با ویروس استاکس نت به این معنی نیست که این تهدید بطور کامل برطرف شده است چون ویروس‌ها یک طول عمر مشخصی دارند و ممکن است به شکل دیگری فعالیت خود را ادامه دهند.وی تصریح کرد: بنابراین کشور باید خود را برای مقابله با ویروس‌های بعدی آماده کند، زیرا امکان دارد که ویروس‌های جدید وقتی وارد سیستم ما شوند به مراتب از ویروس اولی خطرناک‌تر باشند.رئیس سازمان پدافند غیرعامل با بیان اینکه مرکز «ماهر»(مرکز مدیریت امداد و هماهنگی عملیات رخداد رایانه‌ای) تحت نظر شرکت فناوری اطلاعات وزارت ارتباطات، این نوع ویروس‌ها را کشف می‌کند، گفت: این مرکز بعد از شناسایی بدافزارها ساختار، فعالیت‌ها و ظرفیت‌های آنها را در آزمایشگاه مورد تجزیه و تحلیل قرار می‏دهد و به عبارتی ویروس را «دی‌کد»(رمزگشایی) می‌کنند تا ببینند که این ویروس‌ها چه فعالیت‌هایی را می‌توانند انجام دهد و سپس اقدام لازم را برای مقابله با آن به عمل می‌آورند.وی همچنین درخصوص انجام عملیات تهاجمی به سایتهای دشمن گفت: با وجود اینکه آمریکائی‌ها و اسرائیلی‌ها به سایت‌های ما حمله می‌کنند و توجهی به مسائل حقوقی ندارند اما این موضوع به لحاظ حقوقی مسائل خاص خود را دارد و ما هم بعنوان یک ایرانی مسلمان به قوانین بین‌المللی پایبند هستیم.رئیس سازمان پدافند غیرعامل اضافه کرد: ممکن است وزارت امور خارجه کشور نسبت به پیگیری حقوقی این موضوع کم‌توجهی کرده باشد و به نظر می‌رسد دستگاه دیپلماسی ما باید بیش از پیش به موضوع پیگیری حقوقی عملیات تهاجم سایبری علیه جمهوری اسلامی ایران توجه نماید، زیرا خیلی از کشورها مثل روسیه هرگونه تهاجم سایبری را جنگ رسمی علیه خود تلقی می‌کنند.وی با بیان اینکه به نظر می‌رسد که اگر قرار است وارد این حوزه شویم باید چارچوب‌های قانونی آن هم به لحاظ حقوق بین‌الملل و هم به لحاظ حقوق داخلی را مشخص کنیم، در عین حال تصریح کرد: البته شاید کسی بطور شخصی سایت‌های دشمن را هک کند، ولی اگر دولت بخواهد بطور رسمی وارد این کار شود طبیعتا باید ابتدا ابعاد حقوقی این کار مشخص شود. ]]> ويروس Mon, 25 Apr 2011 11:59:47 GMT http://itna.ir/fa/doc/news/17853/استارس-دومين-ويروس-جاسوسي-هم-وارد-ايران جنجال آفرینی در باره یک بدافزار http://itna.ir/fa/doc/note/22944/جنجال-آفرینی-باره-یک-بدافزار اسماعیل ذبیحی - شرکت امنیتی پاندا - انتشار یک ویروس بسیار ساده و ابتدایی با عنوان “Madi” و بزرگنمایی آن توسط رسانه‌های عمدتاً سیاسی جهان نظیر رویترز، بی بی سی، فاکس نیوز و ... این سئوال را در ذهن ها متبادر کرده که چرا در تحلیل بدافزارهایی که به نحوی با کشور ایران و برنامه‌های صنعتی آن مربوط می شوند، تا این حد بزرگنمایی و اغراق صورت می‌گیرد و بلافاصله تمام رسانه‌های غرب و شرق جهان بسیج می‌شوند تا حتی کوچک‌ترین تحلیل‌ها و گمانه‌زنی‌ها درباره این بدافزارها را به سرعت در سرخط اصلی خبرهای خود قرار دهند.بر اساس گزارش شرکت ماهر(مرکز ملی مدیریت، امداد و هماهنگی رخدادهای کشور): "ویروس “Madi” یک بدافزار بسیار ساده است که توسط تقریباً تمام برنامه های ضدویروس شناسایی می‌شود و حالا مشخص نیست که چرا به طور گسترده مورد پوشش خبری قرار می‌گیرد."این مسئله البته مورد تأیید اغلب شرکت‌های امنیتی ست به جز شرکت‌های خاصی که این ویروس را برای اولین بار(!) کشف کرده‌اند و در بزرگنمایی آن به حدی تلاش کردند تا مسئله “Madi” به رسانه‌های بزرگ جهان کشیده شده و زمینه برای جنجال‌آفرینی علیه کشور ایران فراهم شود.البته بسیاری از رسانه‌های بزرگ جهان، یا به علت ضعف دانش فنی در حوزه فناوری اطلاعات و یا به دلایل سیاسی و یا حتی در جهت ایجاد تشویش روانی علیه کشوری مانند ایران که مورد هجمه رسانه‌های شرق و غرب است، آتقدرها هم نسبت به بزرگنمایی تهدیدها علیه ایران(حتی اگر این تهدیدها کم اهمیت و غیرواقعی باشند)، بی‌میل نیستند.این رسانه ها خواسته و یا ناخواسته به این نکته بسیار ساده توجه نمی کنند که تمام ویروس های رایانه ای، حتی "استاکس نت"، "فلیم" و حالا“Madi” برای فعالیت های تخریبی خود با محدودیت های فراوانی مواجهند. مثلاً تمام ویروس هایی که به سرقت یا جاسوسی اطلاعات می پردازند، فقط در سیستم های عامل خاصی توان اجرا دارند. این یعنی اگر شما اطلاعات فوق محرمانه خود را در یک رایانه مجهز به سیستم عامل Mac OS و یا لینوکس ذخیره کنید، ویروس های تحت سیستم عامل ویندوز مانند "فلیم" یا “Madi” ،هرچقدر هم که خطرناک باشند، توانایی دسترسی و سرقت آن اطلاعات را نخواهند داشت. هم چنین اگر ارتباط رایانه های حساس و حاوی اطلاعات محرمانه را از شبکه های کوچک محلی، اینترنت و یا از شبکه های گسترده سازمانی قطع کنیم، حتی به فرض نفوذ ویروس های سارق اطلاعات از طریق حافظه های جانبی و پورت های یو اس بی، باز هم این ویروس ها قادر به انتقال اطلاعات سرقت شده به بیرون از ان مجموعه سازمانی نخواهند بود. و عملکرد تخریبی آن ها عملاً عقیم و بی نتیجه خواهد ماند. بنا براین نباید تصور کرد که حتی خطرناک ترین بدافزارها ی کشف و اعلام شده، یک تهدید غیر قابل کنترل و یا یک نابودگر تمام عیار هستند. بلکه باید وجه اشتراک تمام ویروس های رایانه ای، محدودیت های عملیاتی آن ها و روش کنترل و انسداد نفوذ آنها را به خوبی فرا بگیریم و این روش ها را همواره به روز نگاه داریم. اما در این میان نقش شرکت های امنیتی چیست؟چرا برخی از شرکت های امنیتی به ویژه شرکت هایی از روسیه و آمریکا، تلاش کردند تا ویروس ساده و ابتدایی "“Madi را به صورت یک تهدید جدی و فوق العاده خطرناک جلوه دهند و باعث سردرگمی و نگرانی بسیاری از مدیران شبکه های سازمانی و حتی کاربران خانگی کشور شوند. جالب تر این که چرا برخی از شرکت های امنیتی و به تبع آنها بسیاری از رسانه های سیاسی به جای اینکه درباره راهکارهای امنیتی و پیشگیری از نفوذ ویروس اطلاع رسانی کرده و روی روش های ردیابی و خنثی سازی تهدیدهای رایانه ای تأکید کنند، روی خود تهدیدها، ویروس ها، فعالیت های مخرب و قابلیت های تخریبی آن ها تمرکز می کنند. بدون شک این مسئله موجب تأثیر منفی بر روی جو روانی و امنیتی حاکم بر فضای مجازی کشور می گردد.متأسفانه به نظر می رسد شرکت های امنیتی و نیز رسانه های سیاسی غربی یا شرقی که ویروس ساده“Madi” را تا این حد بزرگ و جنجال آفرین تصویر کردند، هر دو در راستای منافع خود حرکت کرده اند؛ دسته ای در جهت بهره برداری رسانه ای برای مقاصد تجاری و دسته ای دیگر در جهت جنجال آفرینی و ایجاد تنش برای بهره برداری سیاسی و سازمانی ...  ]]> ويروس Sun, 22 Jul 2012 09:26:48 GMT http://itna.ir/fa/doc/note/22944/جنجال-آفرینی-باره-یک-بدافزار مقابله با باج‌افزار پتیا ممکن شد http://itna.ir/fa/doc/news/42258/مقابله-باج-افزار-پتیا-ممکن متخصصان امنیتی روشی برای بازیابی داده‌های به گروگان گرفته شده در رایانه‌های آلوده به باج‌افزار پتیا یافته‌اند تا کاربران بدون پرداخت پول به افراد باج‌گیر بتوانند به فایل‌های خود دسترسی یابند.به گزارش ایتنا از فارس، باج‌افزار پتیا حدود یک ماه است که در فضای مجازی منتشر شده و از طریق هرزنامه‌های ایمیلی با موضوع شغل‌یابی با سرعت بالا گسترش می‌یابد. علت خطرناک بودن این باج‌افزار آن است که با نگارش محتوای خود بر روی master boot record (MBR) هارددیسک، اجرای درست سیستم‌عامل نصب شده را غیرممکن می‌کند.دستکاری کدهای درست MBR که برای اجرای بی دردسر سیستم‌عامل ضروری است با کدهایی که master file table (MFT) را رمزگذاری می‌کنند مشکل اصلی ایجاد شده توسط این باج‌افزار است. MFT فایل خاصی است که حاوی اطلاعاتی در مورد اسامی، اندازه و نقشه سکتورهای هارددیسک است و نباید به هیچ وجه دستکاری شود.بنابراین این باج‌افزار برای خرابکاری نیازی به رمزگذاری همه داده‌های کاربران ندارد و با مختل کردن MFT کاری می‌کند که سیستم‌عامل دیگر اطلاعی از محل قرارگیری فایل‌ها بر روی هارددیسک نداشته باشد.علیرغم همه این مشکلات محققان راهی برای بازگرداندن MFT به حالت عادی و از کار انداختن باج‌افزار Petya یافته‌اند. متخصصان شرکت امنیتی Emsisoft ابزاری رایگان طراحی کرده‌اند که حتی در صورت از کار افتادن ویندوز می‌تواند با استفاده از پرت یو.اس.بی به رایانه متصل شده و هارددیسک آلوده شده را به حالت عادی برگرداند. ]]> ويروس Tue, 12 Apr 2016 10:11:53 GMT http://itna.ir/fa/doc/news/42258/مقابله-باج-افزار-پتیا-ممکن مراقب این تروجان اس ام اسی باشید http://itna.ir/fa/doc/news/27480/مراقب-این-تروجان-اس-ام-اسی-باشید محققان امنیتی به تازگی موفق به کشف تروجان تازه‌ای با عنوان Obad.a شده‌اند که با سوءاستفاده از سیستم عامل اندروید، راه خود را به گوشی موبایل کاربران باز کرده و از طریق ارسال اس.ام.اس خود را گسترش می‌دهد.به گزارش ایتنا از روابط عمومی شرکت ایمن رایانه پندار، نماینده رسمی و انحصاری شرکت پاندا سکیوریتی در ایران، براساس آنچه توسط این محققان کشف و مورد بررسی قرار گرفته است، این تروجان در قالب یک اس ام اس ساده از کاربر می‌خواهد تا اسم ام اس های قبلی و خوانده شده را برای وی یکبار دیگر بارگذاری کند.هنگامی که کاربر این پیغام را تائید می کند، آلودگی کل گوشی را فرا می گیرد. در این مرحله پس از آنکه تروجان خود را بطور کامل بر روی گوشی قربانی نصب کرد، به منظور گسترش خود همین پیغام را برای کلیه افرادی که در فهرست تماس های قربانی قرار دارند، ارسال می کند.این تروجان علاوه بر ارسال اس ام اس می تواند خود را در قالب هرزنامه و یا پیام های تبلیغاتی نمایش داده و به سایر دستگاه های موبایل نیز نفوذ کند. این تروجان اگرچه ممکن است به روش های مختلف راه خود را به گوشی موبایل قربانی باز کند اما در همه این روش ها، پیام حاوی یک لینک از نرم افزاری مخرب است که بطور خودکار و بدون اطلاع کاربر تغییراتی را در دستگاه وی ایجاد می کند. هم اکنون این تروجان در کشورهای اوکراین و قزاقستان رشد بسیار زیادی داشته است اما محققان آزمایشگاه پاندا سکیوریتی پیش بینی کرده اند به سرعت به دیگر کشورهای آسیایی نیز نفود خواهد کرد.بنابراین محققان امنیتی شرکت پاندا سکیوریتی به کلیه کاربران که از گوشی های مجهز به سیستم عامل اندروید استفاده می کنند توصیه کرده اند بعد از دریافت هر اس ام اس مشکوک به راحتی آن را باز نکرده و بر روی لینک های مخرب آن کلیک نکنند. بلکه همیشه از یک آنتی ویروس خوب و بروز ویژه سیستم عامل اندروید بر روی گوشی های موبایل خود استفاده کنند.  ]]> ويروس Sat, 14 Sep 2013 11:21:26 GMT http://itna.ir/fa/doc/news/27480/مراقب-این-تروجان-اس-ام-اسی-باشید درخواست کمک 30 کشور دنیا از ایران برای مقابله با بدافزار "شعله" http://itna.ir/fa/doc/news/22398/درخواست-کمک-30-کشور-دنیا-ایران-مقابله-بدافزار-شعله معاون سازمان فناوری اطلاعات گفت: ۳۰ کشور از جمله استرالیا، هلند و مالزی و حتی کشورهایی که تاکنون با آنها ارتباط نداشتیم با مرکز "ماهر" ارتباط برقرار کرده و تقاضای کمک و ارائه ابزار پاکسازی بدافزار "شعله" را داشتند.به گزارش ایتنا اسماعیل رادکانی در گفت‌وگو با فارس اظهار داشت: مرکز "ماهر" سازمان فناوری اطلاعات ایران، بالغ بر یک ماه پیش موفق به شناسایی بدافزار شعله شده بود و در این مدت مشغول تهیه ضدبدافزار و ابزار پاک‌سازی مربوطه بوده است.معاون سازمان فناوری اطلاعات ایران تاکید کرد: با توجه به اینکه این بد افزار توسط ۳۴ آنتی ویروس دنیا قابل شناسایی نبود، پس از تهیه ابزار پاک‌سازی در مرکز ماهر، بالغ بر ۳۰ کشور از جمله استرالیا، هلند و مالزی و حتی کشورهایی که تاکنون با آنها ارتباط نداشتیم، با مرکز ماهر ارتباط برقرار کردند و تقاضای کمک و ارائه ابزار پاکسازی و بدافزار داشتند.رئیس مرکز ماهر سازمان فناوری اطلاعات ایران تصریح کرد: شناسایی این بدافزار و تهیه ابزار پاک‌سازی آن، پیچیدگی‌های خاصی داشت و نسبت به بدافزارهای گذشته، پیچیده‌تر بود.  ]]> ويروس Tue, 05 Jun 2012 07:27:40 GMT http://itna.ir/fa/doc/news/22398/درخواست-کمک-30-کشور-دنیا-ایران-مقابله-بدافزار-شعله بیمارستان‌ها،‌ هدف اصلی باج‌گیران اینترنتی http://itna.ir/fa/doc/news/41982/بیمارستان-ها-هدف-اصلی-باج-گیران-اینترنتی بیمارستان مرکزی شهر کنتاکی در آمریکا آخرین قربانی باج‌افزارهای اینترنتی بود که هفته گذشته مورد حمله هکرها قرار گرفت و نتوانست در مقابل هجوم این حملات دوام بیاورد.بر اساس آخرین گزارش‌های منتشر شده از سوی رسانه‌های محلی، یک کلاس ویژه از بدافزارهای ناشناخته که می‌تواند تمام فایل‌ها روی یک دستگاه رایانه را رمزگذاری کند سیستم مرکزی این بیمارستان را مورد حمله قرار داد. این بدافزار فقط زمانی رمز فایل‌ها را باز می‌کند که باج مورد نظر هکرها پرداخت شده و به این ترتیب کاربر درواقع بتواند کلید اصلی برای باز کردن قفل‌ها را دریافت کند.هر چند در این اتفاق بیمارستان مرکزی کنتاکی هزینه‌ای را برای رمزگشایی فایل‌های اصلی خود پرداخت نکرد ولی طی یک ماه چندین بیمارستان بزرگ، مرکز قضایی، شرکت کوچک و کاربران شخصی در دام این باج‌افزارها گرفتار شدند و هر کدام از آنها به طور میانگین بین ۲۰۰ تا ۱۰هزار دلار پرداخت کردند تا بتوانند فایل‌های مهم خود را پس بگیرند.سازمان پلیس فدرال امریکا (FBI) اعلام کرد بین آوریل ۲۰۱۴ (فروردین ۹۳)تا ژوئن۲۰۱۵ (خردادماه۹۴) باج‌افزارها موفق شدند ۱۸ میلیون دلار در کشور آمریکا سرقت کنند و متأسفانه خبر بد اینجاست که میزان حملات بدافزارها طی سال جاری بیشتر هم می‌شود.باجگیری اینترنتیسازمان پلیس فدرال امریکا (FBI) اعلام کرد بین آوریل ۲۰۱۴ (فروردین ۹۳) تا ژوئن۲۰۱۵ (خردادماه۹۴) باج‌افزارها موفق شدند ۱۸ میلیون دلار در کشور امریکا سرقت کنند و متأسفانه خبر بد اینجاست که میزان حملات بدافزارها طی سال جاری بیشتر هم می‌شودباجگیری در اینترنت مدت‌هاست که رواج دارد و هکرها از این طریق سعی می‌کنند برای خود درآمدزایی کنند. تاریخ نخستین باجگیری اینترنتی به دهه ۱۹۸۰ برمی‌گردد. تا آن زمان علاقه‌مندان به حوزه برنامه‌نویسی و اینترنت، انواع مختلف باج‌افزارها را تهیه می‌کردند و حتی کاربران عادی نیز مهارت‌های خود را در این زمینه می‌سنجیدند.ولی امروزه شرایط تغییر کرده است طوری که باج‌افزارها به یکی از پیچیده‌ترین انواع بدافزارها تبدیل شده‌اند و برای ساخت انواع مختلف آنها سرمایه‌گذاری‌های گسترده صورت می‌گیرد. این روزها گروه‌های نرم‌افزاری تخصصی تشکیل شده‌اند تا بتوانند کدهای خود را در پیچیده‌ترین شکل ممکن بنویسند و پس از کسب توانایی برای دور زدن انواع مختلف برنامه‌های ضدویروس، آنها را به گران‌ترین قیمت بفروشند.البته تاکنون هیچ گزارشی مبنی بر شیوع باج‌افزارها در دستگاه‌های موبایلی منتشر نشده است و هنوز هم هیچ گروه هکری نتوانسته است فایل‌های ذخیره شده در فضای پردازش ابری، سیستم‌های مجازی و مراکز داده را به نفع خود رمزگذاری کند و در همین راستا، ابزارآلات مرتبط با اینترنت اشیا هم تاکنون آلوده نشده‌اند.نسل جدید گجت‌های کاربردی از جمله ساعت‌های مچی و تلویزیون‌های هوشمند که قابلیت اتصال به اینترنت را دارند هم از این حملات در امان بوده‌اند ولی به نظر می‌رسد که این امنیت، دوام چندانی نداشته باشد و در آینده‌ای نزدیک حمله‌های باج‌افزاری، اتومبیل‌های ما را هم مورد هدف قرار دهند تا حین رانندگی در جاده، از سرنشینان درخواست شود هرچه سریع پول مورد نظر هکرها را پرداخت کنند و در غیر این صورت خودرو تحت فرمان هکر، با موانع پیرامونی برخورد می‌کند. اینترنت در زندگی روزمره مردم به قدری کاربرد پیدا کرده است که هر یک از ساکنان کره خاکی می‌توانند مورد حمله باج‌افزارها قرار بگیرند و مجرمان سایبری آنها را هدف قرار دهند.از جمله اتفاقاتی که باعث شده است حملات باج‌افزاری برای هکرها آسان‌تر شود، بیت کوین (Bitcoin) است. این واحد پولی آنلاین به گونه‌ای رواج پیدا کرده است که انتقال آن بین کاربران براحتی انجام می‌شود و فضای انتقال آن هم ایمنی کامل را ندارد. نکته منفی در این زمینه، ناتوانی کاربر برای جلوگیری از سرقت‌های اینترنتی است به گونه‌ای که حتی پست‌های الکترونیکی آلوده هم می‌توانند بستر لازم را برای باجگیری اینترنتی فراهم آورند.باجگیرهای مجازیتمام اتفاقات یادشده این امکان را برای هکرها فراهم کرده است تا بیشتر از هر زمان دیگر بتوانند کاربران را مورد حملات اینترنتی قرار دهند و از آنها باجگیری کنند. حتی هکرهایی که مهارت اندک برنامه‌نویسی داشته باشند نیز به کمک یک حساب پست الکترونیکی رایگان می‌توانند آسیب‌های بزرگی را برجا بگذارند.با توجه به اینکه در فضای کنونی از رئیس جمهوری گرفته تا بازنشستگان سرویس پست الکترونیکی را مورد استفاده قرار می‌دهند، فضای پیش‌رو برای سوءاستفاده ازسوی هکرها نامحدود است و آنها براحتی می‌توانند در قالب‌های مختلف اهداف خود را محقق سازند. همین موضوع باعث شده است تا کارشناسان حوزه امنیت سایبری به این نتیجه برسند که «۲۰۱۶ سال باجگیری اینترنتی» است و در این سال بیشتر از تمام تاریخ باجگیران اینترنتی پول به جیب می‌زنند.به هر حال، کارشناسان امنیتی ادعا می‌کنند که می‌توانند جلوی روند مذکور را بگیرند، اگر تک‌تک کاربران، سازمان‌ها و سیاستگذاران اینترنتی در این زمینه گام بردارند و به دنبال استفاده عملی از راهکارهای موجود باشند. نخستین گام این است که همه شهروندان آموزش‌های لازم را ببینند تا بتوانند ایمیل‌های آلوده را از پست‌های الکترونیکی واقعی تشخیص دهند و براحتی متوجه شوند کدام یک از ایمیل‌ها حاوی بدافزارهای سرقتی هستند. این اتفاق نیازمند آموزش‌های امنیت سایبری است که باید به صورت رایگان و در تمام سطوح انجام شود و البته هیچ نقطه‌ای از جهان وجود ندارد که این آموزش‌ها را به صورت گسترده و رایگان در اختیار شهروندان بگذارد.با توجه به اینکه نسل جدید باج‌افزارها بسیار پیچیده شده‌اند و می‌توانند خسارت‌های فراوانی را برجا بگذارند، فقط سازمان‌های بزرگ آنها را جدی می‌گیرند و کاربران خانگی هیچ نوع آگاهی برای مقابله با آنها ندارند و البته غالب برنامه‌های ضدویروس خانگی هم نمی‌توانند با آنها مقابله کنند. همین موضوع باعث شده است تا کاربران عمومی آسیب‌پذیرترین قشر در مقابل حملات باج‌افزاری باشند.مقابله با باج‌افزارهااین طور که تجربه یک ماه گذشته ثابت کرده است، سازمان‌های بزرگ از جمله بیمارستان‌ها یا مراکز قضایی هدف اصلی باج‌افزارها بوده‌اند. بسیاری از سازمان‌ها به نرم‌افزارهای قدیمی خود اطمینان دارند و در بیشتر مواقع هیچ گونه پشتیبانی از سیستم‌عامل خود انجام نمی‌دهند. این مسأله امنیت آنها را به حداقل می‌رساند و به هکرها امکان می‌دهد براحتی راه نفوذ به یک سازمان بزرگ را پیدا کنند. بررسی‌های FBI نشان داده است در این فرآیند سازمان‌های بزرگ بیشتر از سازمان‌های کوچک مورد هدف قرار می‌گیرند که البته مراکز ارائه‌دهنده خدمات درمانی و مالی، بیشترین آسیب را از حملات باج‌افزاری دیده‌اند و پس از آن، مؤسسات دولتی بالاترین سطح حملات را گزارش کرده‌اند.سازمان‌ها علاوه بر آنکه نیازمند به‌روزرسانی سیستم‌های داخلی خود هستند، باید یک بازنگری کلی روی شبکه‌های داخلی خود داشته باشند. بیشتر سیستم‌هایی که در سازمان‌ها مورد استفاده قرار می‌گیرند به صورت صفر و یک تعریف شده‌اند و مبتنی بر عملکرد کارمندان، دسترسی آنها را فراهم می‌کنند. سازمان‌ها باید به جای این شبکه، سیستم‌های پویا در اختیار بگیرند و از این طریق به صورت هوشمندانه دسترسی کارمندان را فراهم کنند تا هنگام بروز حملات سایبری، در کوتاه‌ترین زمان ممکن، بهترین عملکرد را نشان دهند.مهم‌ترین نکته‌ای که در این زمینه وجود دارد، رویکرد سیاستگذاران اینترنتی است. این گروه از افراد ‌باید سیستم ویژه گزارش‌دهی و اصلاح جرایم اینترنتی را راه‌اندازی کنند.بیشتر قانون‌گذاران محلی در جهان تنها اقدامی که انجام می‌دهند این است که به گزارش‌های منتشر شده در زمینه با‌ج‌افزارها رسیدگی می‌کنند و هیچ فعالیت پیشگیرانه‌ای توسط آن‌ها به نتیجه نرسیده است. همین موضوع دست هکرها را باز گذاشته است تا بتوانند هر زمان که می‌خواهند، از کاربران خانگی و سازمانی باجگیری کنند. با این فرآیند بیشتر کاربران خانگی هیچ نوع آگاهی برای مقابله با باجگیری‌های اینترنتی ندارند و هنگام بروز مشکل، اطرافیان هم نمی‌توانند به آنها کمک کنند. بدترین اتفاق این است که در بسیاری از موارد کاربران با کلیک روی لینک آلوده یا باز کردن ایمیل جعلی به هکر کمک می‌کنند تا آسان‌تر بتواند اهداف خود را محقق کند.آنچه اینترنت در گستره جهانی نیاز دارد، این است که پرتال‌های گزارش‌دهی سایبری راه‌اندازی شود و متخصصان امنیت سایبری، آنها را مدیریت کنند تا در هنگام بروز هر گونه عملیات باجگیری، سریع‌ترین و کاربردی‌ترین کمک‌ها در اختیار کاربران قرار گیرد.آنچه اینترنت در گستره جهانی نیاز دارد، این است که پرتال‌های گزارش‌دهی سایبری راه‌اندازی شود و متخصصان امنیت سایبری، آنها را مدیریت کنند تا در هنگام بروز هر گونه عملیات باج‌گیری، سریع‌ترین و کاربردی‌ترین کمک‌ها در اختیار کاربران قرار گیرد.این سیستم در بسیاری از شهرهای امریکا مورد استفاده قرار گرفته است و کاربران می‌توانند از طریق تلفن، ایمیل و اپلیکیشن‌های موبایلی با کارشناسان امنیتی ارتباط داشته باشند و هنگام برخورد با حملات سایبری و باجگیری از آنها کمک بگیرند.ولی باید اعتراف کرد این قبیل سیستم‌ها، راه طولانی پیش‌رو دارند تا بتوانند با حملات باجگیری مقابله کنند و این امکان را برای کاربران فراهم آورند تا بدون هرگونه نگرانی، بتوانند وارد دنیای اینترنت اشیا شوند و زندگی خود را به طور کامل به اینترنت متصل کنند.منبع: تسنیم ]]> ويروس Sat, 02 Apr 2016 07:35:15 GMT http://itna.ir/fa/doc/news/41982/بیمارستان-ها-هدف-اصلی-باج-گیران-اینترنتی آلوده شدن 600 هزار رایانه مک http://itna.ir/fa/doc/news/21687/آلوده-شدن-600-هزار-رایانه-مک طبق اعلام يك شركت آنتي‌ويروس روسي، بيش از نيم ميليون رايانه مك (مکینتاش) آلوده به تروجان فلش‌بك (Flashback Trojan) شده‌اند، اين تروجان يك بسته نرم‌افزاري مخرب است كه به منظور سرقت اطلاعات شخصي طراحي شده است.به گزارش ایتنا به نقل از ايسنا، شركت سازنده آنتي‌ويروس دكتر وب (Dr. Web)، گزارش داده كه ۵۵۰ هزار رايانه مکینتاش توسط بوتنت در حال رشد مك آلوده شده است.اما سوروكين ايوان، تحليل‌گر نرم‌افزار مخرب دكتر وب، در توييتر اعلام كرده كه تعداد رايانه‌هاي مكي كه با تروجان فلش بك آلوده شده‌اند تا ميزان ۶۰۰ هزار دستگاه افزايش يافته كه ۲۷۴ عدد از آنها در شهر كوپرتينو در كاليفرنيا كه مرکز شرکت اپل در این شهر واقع است، قرار دارد.بنا بر اعلام اين شركت، بيش از نيمي از رايانه‌هاي مك آلوده شده (۵۷ درصد) در آمريكا قرار داشته، در حالي‌كه ۲۰ درصد ديگر در كانادا واقع شده‌اند. ]]> ويروس Sat, 07 Apr 2012 09:04:20 GMT http://itna.ir/fa/doc/news/21687/آلوده-شدن-600-هزار-رایانه-مک ویروس Flame پیش قراول ویروس Stuxnet http://itna.ir/fa/doc/article/22582/ویروس-flame-پیش-قراول-stuxnet ،در مقاله ای که روزنامه Washington Post منتشر کرده، به نقل از برخی مقالات امنیتی و نظامی آمریکا، اطلاعات جدیدی درباره ویروس Flame و ارتباط آن با ویروس قدیمی‌تر Stuxnet ارائه شده است.به گزارش ایتنا از شرکت مهندسی شبکه‌گستر، نویسنده این مقاله مدعی است که ویروس Flame حدود پنح سال قبل به عنوان مرحله اول یک طرح محرمانه با نام Olympic Games تهیه شده و هدف اصلی آن جمع‌آوری اطلاعات برای ویروس Stuxnet و ویروس‌های بعدی - تاکنون ناشناخته - بوده است.به اعتقاد مقامات امنیتی آمریکا، اهمیت و ارزش مسئله هسته‌ای ایران، میزان هزینه و زمان صرف شده برای تهیه بدافزارهای مخربی در حد و اندازه Flame و Stuxnet را برای مقامات تصمیم گیرنده قابل قبول کرده بود.کشف و خنثی سازی این دو ویروس هم لزوماً پایان این طرح محرمانه نیست و احتمال فعالیت بدافزارهای دیگر همچنان وجود دارد.طبق اطلاعات ارائه شده در این مقاله، ویروس Flame جهت جمع آوری اطلاعات از اهداف خاصی بوده که دسترسی به آنها به روش‌های متداول و سنتی امکان‌پذیر نبوده است.دسترسی به یک شبکه کامپیوتری بسته و محافظت شده و استمرار دسترسی به آن جهت کسب اطلاعات جدیدتر بطور روزانه، به تایید مقامات دست‌اندرکار آمریکایی، بزرگ‌ترین و اصلی‌ترین بخش عملیات بوده است.به گفته یکی از مقامات ارشد سابق امنیتی آمریکا، نفوذ به یک شبکه، کسب اطلاعات، مخفی ماندن و ادامه فعالیت پنهانی در داخل شبکه بسیار دشوارتر از حمله و نفوذ آشکار به آن و ایجاد خرابی و صدمه در شبکه است.چنین به نظر می رسد که از اواسط سال ۲۰۰۵ میلادی استفاده از بدافزارهایی نظیر Flame برای جمع‌آوری اطلاعات به دستور رئیس جمهور وقت آمریکا، جورج بوش، شروع شده و در سال ۲۰۰۸ میلادی، با آغاز دوره ریاست جمهوری باراک اوباما، وارد مرحله بعدی خود که عملیات اجرایی و خرابکاری با استفاده از ویروس Stuxnetبوده، شده است.نکته مهم در مقاله روزنامه Washington Post نقش مقامات اسرائیل و عملیات خودسرانه آنها در این طرح است.به نظر می‌رسد که با وجود همکاری و هماهنگی بین دو دولت آمریکا و اسرائیل در پیاده سازی و اجرای طرح محرمانه Olympic Games، مقامات اسرائل به دلایل نامشخص، در اوایل اردیبهشت ماه امسال تصمیم می‌گیرند که یک سلسله عملیات تخریبی در وزارت نفت ایران و واحدهای تابعه این وزارتخانه به اجرا در آورند.این عملیات که عمدتاً باعث تخریب اطلاعات سیستم‌های کامپیوتری شد، احتمالاً توسط برخی امکانات ویروس Flame که از سال‌ها قبل در شبکه‌های کامپیوتری مورد نظر جاسازی شده بود، صورت گرفت و یا توسط یک بدافزار مستقل که نام Wiper به آن داده شده است.به هرحال، این حرکت خودسرانه مقامات اسرائیل، باعث گردید که شبکه‌ها و سیستم‌های وزارت نفت مورد بررسی و کنترل قرار گیرند و منجر به شناسایی و کشف ویروس Flame، بعد از چندین سال فعالیت مخفیانه، شود.  ]]> ويروس Sun, 24 Jun 2012 09:42:08 GMT http://itna.ir/fa/doc/article/22582/ویروس-flame-پیش-قراول-stuxnet سرقت رمز عبور از كاربران لینوكس توسط تروجان 'Wirenet' http://itna.ir/fa/doc/news/23457/سرقت-رمز-عبور-كاربران-لینوكس-توسط-تروجان-wirenet بنا به گزارش شركت امنیتی روسی Dr Web، تروجانی كشف شده است كه می‌تواند رمزهای عبور كاربران را از روی پلتفرم منبع باز لینوكس به سرقت ببرد.به گزارش ایتنا از مرکز ماهر، نویسندگان بدافزار به سیستم عامل لینوكس علاقه‌مند هستند.در حال حاضر جزئیات فنی عملكرد و روش تروجان Wirenet.1 به درستی مشخص نشده‌است اما بنا به گزارش این شركت، این برنامه راه نفوذ مخفی، رمزهای عبور مروزگرهای اپرا، فایرفاكس، كروم، chromium و هم چنین برنامه‌های كاربردی مانند Thunderbird، SeaMonkey و Pidgin را مورد هدف قرار می دهد. برای سیستم‌های لینوكس، این بدافزار قبل از اقدام برای اتصال به سرور command and control كه بر روی آدرس ۲۰۱۲.۷.۲۰۸.۶۵ میزبانی می شود، خود را در پوشه ~ / WIFIADAPT كپی می‌نماید. در حال حاضر مشخص نیست كه آیا این بدافزار توانایی گسترش بین پلتفرم‌های دیگر از جمله سیستم‌های ویندوز را دارد یا خیر. تروجان‌هایی كه به طور خاص برای سرقت اعتبارنامه‌ها از سیستم‌های لینوكس طراحی می‌شوند، تقریبا بی‌سابقه هستند اما بر اساس این كشف جدید، ممكن است در آینده به تروجان‌های قابل توجهی تبدیل شوند.  ]]> ويروس Mon, 03 Sep 2012 14:38:31 GMT http://itna.ir/fa/doc/news/23457/سرقت-رمز-عبور-كاربران-لینوكس-توسط-تروجان-wirenet