ايتنا - پربيننده ترين عناوين ويروس :: rss_full_edition http://itna.ir/virus Mon, 29 May 2017 16:26:34 GMT استوديو خبر (سيستم جامع انتشار خبر و اتوماسيون هيئت تحريريه) نسخه 3.0 http://itna.ir/skins/default/fa/{CURRENT_THEME}/ch01_newsfeed_logo.gif تهيه شده توسط سايت خبری فناوری اطلاعات (ايتنا) http://itna.ir/ 100 70 fa نقل و نشر مطالب با ذکر نام سايت خبری فناوری اطلاعات (ايتنا) آزاد است. Mon, 29 May 2017 16:26:34 GMT ويروس 60 فایل‌های مشکوک به ویروس را گزارش دهید http://itna.ir/fa/doc/news/47970/فایل-های-مشکوک-ویروس-گزارش-دهید به گزارش ایتنا از ایسنا، هنگام کار با اینترنت و یا باز کردن ضمائم پست الکترونیک ارسالی به شما، ممکن است با فایل‌هایی مواجه شوید که از نظر آلودگی به بدافزار به آنها مشکوک شوید.مرکز ماهر (مرکز مدیریت امداد و هماهنگی عملیات رخدادهای رایانه‌ای) در ادامه توسعه راهکارها و ابزارهای امنیت‌سنجی خود، اقدام به راه‌اندازی سامانه ویروس‌کاو کرده است. این سامانه یک پویشگر بدافزار چند موتوره مجهز به ۱۰ آنتی‌ویروس به‌روز است.کاربران می‌توانند در هنگام مواجهه با هرگونه فایل مشکوک، به آدرس scanner.certcc.ir مراجعه و اقدام به بارگذاری فایل در سامانه کرده و از نتایج پویش آن توسط آنتی‌ویروس‌های مختلف مطلع شوند.در این سامانه امنیت و محرمانگی فایل‌های بارگذاری شده مورد نظر قرار داشته و آنتی‌ویروس‌ها به صورت کاملا آفلاین هستند.با استفاده از این ابزار قادر خواهید بود تا فایل مورد نظر خود را با حدود ۱۰ آنتی‌ویروس‌ که به صورت مداوم توسط مرکز ماهر به‌روزرسانی می شوند، پویش کرده و نتایج آن را ملاحظه کنید.همچنین در صورتی که فایل مورد نظر شما قبلا توسط کاربران سیستم پویش شده باشد، نتایج پویش‌های قبل را نیز ملاحظه خواهید کرد. درصورت ممانعت آنتی‌ویروس شما برای ارسال یک فایل مشکوک، می‌توانید فایل مشکوک را به صورت زیپ‌شده و با رمز ۱۲۳۴۵۶ نیز بارگذاری کنید. ]]> ويروس Sun, 12 Feb 2017 04:46:39 GMT http://itna.ir/fa/doc/news/47970/فایل-های-مشکوک-ویروس-گزارش-دهید آموزش روش‌های استاندارد پاکسازی رایانه از ویروس http://itna.ir/fa/doc/article/44263/آموزش-روش-های-استاندارد-پاکسازی-رایانه-ویروس به گزارش ایتنا از مهر، سومین نشست از سلسله نشست‌های تخصصی در حوزه فناوری اطلاعات با موضوع « روش‌های استاندارد پاکسازی سیستم‌های آلوده و شرایط پیش از نصب آنتی ویروس» ۲۹ تیر ماه در فرهنگسرای فناوری اطلاعات برگزار می شود.در این نشست امیر صفری فروشانی کارشناس امنیت اطلاعات و نرم افزارهای آنتی ویروس، با هدف آشنایی کاربران و متخصصین حوزه فناوری و شبکه درباره روشهای نصب آنتی ویروس و شرایط ویروس یابی سیستم‌های آلوده سخنرانی می کند.از آنجایی که امروزه یکی از مشکلات جدی کاربران آلودگی سیستم‌ها به ویروس‌ها و تروجان‌ها است، آشنایی با روش‌های استاندارد دارای اهمیت بسیار زیادی خواهد بود. ]]> ويروس Mon, 18 Jul 2016 13:14:30 GMT http://itna.ir/fa/doc/article/44263/آموزش-روش-های-استاندارد-پاکسازی-رایانه-ویروس استارس: دومين ويروس جاسوسي هم وارد ايران شد http://itna.ir/fa/doc/news/17853/استارس-دومين-ويروس-جاسوسي-هم-وارد-ايران رئیس سازمان پدافند غیرعامل با تاکید بر لزوم پیگیری حقوقی وزارت خارجه برای تهاجم سایبری علیه کشور، از ادامه بررسی‌ها بر روی دومین بدافزار جاسوسی «استارس» خبر داد.به گزارش ايتنا به نقل از مهر، غلامرضا جلالی در خصوص بدافزار «استارس» که بعد از بدافزار «استاکس نت» توسط دانشمندان ایرانی شناسایی شد، گفت: خوشبختانه دانشمندان جوان ما موفق شدند که این ویروس را کشف کنند و هم اکنون ویروس "استارس" به آزمایشگاه ارائه شده است اما هنوز بررسی ها بر روی آن ادامه دارد و نتایج نهایی و قطعی در این رابطه بدست نیامده است.وی در بیان علت تاخیر در شناسایی کامل بدافزار «استارس» گفت: ویژگی‌های خاصی را در مورد ویروس «استارس» شناسایی کرده‌اند بطوریکه مشخص شده است که این ویروس هماهنگ و همساز با سیستم بوده، تخریب آن در مرحله اول بسیار کم است به شکلی که ممکن است بعضا با فایل‌های اجرایی دستگاه‌های دولتی اشتباه گرفته شود، بنابراین باید متخصصان ما ابعاد مختلف این ویروس را مورد ارزیابی قرار دهند تا همه ابهامات و اشکالات ما نسبت به آن برطرف شود و سپس اقدام لازم برای مقابله با آن انجام شود.جلالی همچنین در خصوص مقابله با بدافزار «استاکس نت» گفت: باید به این موضوع توجه داشت که مقابله با ویروس استاکس نت به این معنی نیست که این تهدید بطور کامل برطرف شده است چون ویروس‌ها یک طول عمر مشخصی دارند و ممکن است به شکل دیگری فعالیت خود را ادامه دهند.وی تصریح کرد: بنابراین کشور باید خود را برای مقابله با ویروس‌های بعدی آماده کند، زیرا امکان دارد که ویروس‌های جدید وقتی وارد سیستم ما شوند به مراتب از ویروس اولی خطرناک‌تر باشند.رئیس سازمان پدافند غیرعامل با بیان اینکه مرکز «ماهر»(مرکز مدیریت امداد و هماهنگی عملیات رخداد رایانه‌ای) تحت نظر شرکت فناوری اطلاعات وزارت ارتباطات، این نوع ویروس‌ها را کشف می‌کند، گفت: این مرکز بعد از شناسایی بدافزارها ساختار، فعالیت‌ها و ظرفیت‌های آنها را در آزمایشگاه مورد تجزیه و تحلیل قرار می‏دهد و به عبارتی ویروس را «دی‌کد»(رمزگشایی) می‌کنند تا ببینند که این ویروس‌ها چه فعالیت‌هایی را می‌توانند انجام دهد و سپس اقدام لازم را برای مقابله با آن به عمل می‌آورند.وی همچنین درخصوص انجام عملیات تهاجمی به سایتهای دشمن گفت: با وجود اینکه آمریکائی‌ها و اسرائیلی‌ها به سایت‌های ما حمله می‌کنند و توجهی به مسائل حقوقی ندارند اما این موضوع به لحاظ حقوقی مسائل خاص خود را دارد و ما هم بعنوان یک ایرانی مسلمان به قوانین بین‌المللی پایبند هستیم.رئیس سازمان پدافند غیرعامل اضافه کرد: ممکن است وزارت امور خارجه کشور نسبت به پیگیری حقوقی این موضوع کم‌توجهی کرده باشد و به نظر می‌رسد دستگاه دیپلماسی ما باید بیش از پیش به موضوع پیگیری حقوقی عملیات تهاجم سایبری علیه جمهوری اسلامی ایران توجه نماید، زیرا خیلی از کشورها مثل روسیه هرگونه تهاجم سایبری را جنگ رسمی علیه خود تلقی می‌کنند.وی با بیان اینکه به نظر می‌رسد که اگر قرار است وارد این حوزه شویم باید چارچوب‌های قانونی آن هم به لحاظ حقوق بین‌الملل و هم به لحاظ حقوق داخلی را مشخص کنیم، در عین حال تصریح کرد: البته شاید کسی بطور شخصی سایت‌های دشمن را هک کند، ولی اگر دولت بخواهد بطور رسمی وارد این کار شود طبیعتا باید ابتدا ابعاد حقوقی این کار مشخص شود. ]]> ويروس Mon, 25 Apr 2011 11:59:47 GMT http://itna.ir/fa/doc/news/17853/استارس-دومين-ويروس-جاسوسي-هم-وارد-ايران UROBUROS نرم‌افزار جاسوسی بسیار پیچیده با منشأ روسی! http://itna.ir/fa/doc/news/31332/uroburos-نرم-افزار-جاسوسی-بسیار-پیچیده-منشأ-روسی کارشناسان امنیتی شرکت آلمانی جی دیتا بدافزار پیچیده و خطرناکی را کشف کرده اند که برای دزدیدن اطلاعات سری تولید شده است.به گزارش ایتنا از شرکت رایان سامانه آرکا، متخصصان امنیتی G Data بخش بسیار پیشرفته و پیچیده‌ای از بدافزار را تحلیل کرده‌اند که برای سرقت اطلاعات محرمانه طراحی شده بود.G Data از آن به عنوان Uroburos نام می‌برد که با رشته‌ای یافت شده در رمز بدافزار به تبعیت از سمبل کهن نمایش یک مار کبری یا اژدها در حال خوردن دمش، مرتبط است.Uroburos چیست؟Uroburos روت کیتی مرکب از دو فایل است٬ یکی راه‌انداز و دیگری سیستم فایل مجازی رمزگذاری می‌باشد.یک روت کیت دارای قدرت به اختیارگیری سیستم آلوده و اجرای دستورات دلخواه و مخفی نمودن فعالیت‌های سیستم است و قادر است اطلاعات را سرقت(اکثراً فایل‌ها) و همچنین ترافیک شبکه را ضبط نماید.ساختار ماژولارش براي آن توان توسعه خود با قابلیت‌های جدید را فراهم می‌کند که این نه تنها آن را بسیار پیچیده٬ بلکه بسیار انعطاف‌پذیر و خطرناک می‌سازد.بخش راه انداز Uroburos بیش از اندازه پیچیده است و به گونه اي طراحی شده که خیلی مجزا از هم بوده و تشخیص آن خیلی مشکل باشد.پیچیدگی تکنولوژیکی نشانگر ارتباط آن با آژانس‌های جاسوسی می‌باشد. ایجاد قالبی مانند Uroburos سرمایه‌گذاری عظیمی می‌طلبد. به وضوح تیم خلاق پشت این بدافزار متخصصان کامپیوتر با مهارتی بالا هستند به طوری که از ساختار و طراحی پیشرفته روت کیت قابل استنتاج است.ما بر این باوریم که تیم پشتیبان Uroburos کارشان را روی انواع بسیار پیشرفته ای ادامه میدهند که هنوز باید کشف شوند.Uroburos برای کار کردن به صورت همتا(peer-to-peer) طراحی شده بدین معنی که سیستم‌های آلوده با هدایت مهاجمان از راه دور بین خودشان ارتباط برقرار می‌کنند.با هدایت یکی از سیستم‌های آلوده که به شبکه اینترنت متصل باشد بدافزار قادر به آلوده کردن سیستم‌های بیشتری در شبکه می‌باشد٬ حتی آنهایی که به شبکه اینترنت متصل نیستند.بدافزار می‌تواند از هر یک از سیستم‌های آلوده جاسوسی نموده و اطلاعات جمع آوری شده را از طریق سیستم‌های آلوده به سیستمی دارای اتصال اینترنتی است رسانده و به مهاجمان ارسال کند.این رفتار بدافزار نمونه‌ای از انتشار در شبکه شرکت‌های عظیم و سازمان‌های عمومی است. مهاجمان پیش‌بینی می‌کنند که یقیناً کامپیوترهایی منفک از شبکه اینترنت در هدف حمله‌شان وجود دارند و از این تکنیک به عنوان نوعی راه حل برای دستیابی به اهدافشان استفاده می‌کنند.Uroburos سیستم عامل Microsoft Windows ۳۲ و ۶۴ بیتی را پشتیبانی می‌کند.بدلیل پیچیدگی این بدافزار و با ملاحظه پیچیدگی تکنیک‌های بکار برده شده در آن، گمان می‌رود که این روت کیت٬ دولت‌ها، موسسات تحقیقاتي و یا شرکت‌های بزرگ را مورد هدف قرار می‌دهد.گمانه‌زنی ارتباط حمله روس‌ها با حمله انجام شده بر ضد ایالات متحده! به دلیل جزئیات تکنیکی زیاد(نام فایل، کلیدهای رمزگذاری، رفتار و جزئیاتی که در این گزارش ذکر شده است) احتمال مي‌دهيم که گروه پشت سر Uroburos همان گروهی است که حمله ای سایبری بر ضد ایالات متحده آمریکا در ۲۰۰۸ با یک بدافزار بنام Agent.BTZ. انجام داد. Uroburos حضور Agent.BTZ. کنترل کرده و در صورت نصب آن در سیستم، غیرفعال باقی می‌ماند.ظاهراً پدیدآورندگان Uroburos به زبان روسی صحبت می‌کنند که این مویّد ارتباطش با Agent.BTZ. است.افزون بر این، مطابق مقالات یک روزنامه عمومی، این واقعیت(استفاده از زبان روسی)، شامل پدیدآوردگان Agent.BTZ. نیز می‌شود.مطابق کلیه شواهدی که ما از تحقیق و تحلیل‌های بدافزار بدست آوردیم به این حقیقت اطمینان داریم که حملاتی که توسط Uroburos انجام می‌شود افراد نامعلوم مورد هدف قرار نمی‌گیرند بلکه بنگاه‌های اقتصادی بسیار برجسته، حکومت‌ها، سازمان‌های جاسوسی و اهداف مشابه هدف‌گیری می‌شوند.Uroburos احتمالاً حداقل به مدت سه سال پنهان مانده است!روت کیت Uroburos یکی از پیشرفته‌ترین روت کیت‌ها است که ما تا بحال در این زمینه تحلیل کرده‌ایم.قدیمی‌ترین راه‌اندازی که ما شناسائی کردیم در سال ۲۰۱۱ جمع آوری شد این بدان معنی است که اين حمله حداقل به مدت سه سال پنهان باقی مانده است.حامل آلودگی هنوز ناشناخته استاین که چگونه Uroburos ابتدا توانست به شبکه‌های بسیار برجسته نفوذ کند در این مرحله از تحقیقات ناشناخته است.حامل‌هایِ آلودگیِ زیادی همچون spear phishing، drive-by-infections، حافظه فلش USB یا حملات مهندسی اجتماعی امکان‌پذیر قابل تصور هستند.  ]]> ويروس Wed, 09 Jul 2014 06:23:11 GMT http://itna.ir/fa/doc/news/31332/uroburos-نرم-افزار-جاسوسی-بسیار-پیچیده-منشأ-روسی مراقب ويروس "باجگير" باشيد http://itna.ir/fa/doc/news/42578/مراقب-ويروس-باجگير-باشيد به گزارش  ایتنا از سایت پلیس فتا، سرهنگ "كامبيز اسماعيلي" در گفت و گو با خبرنگار پايگاه خبري پليس گفت: «بدافزار CryptoLocker، بدافزاري است که اطلاعات قرباني را رمزگذاري کرده و براي بازگشايي آن از کاربر اخاذي مي‌کند و شانس دومي هم به قربانيان خود مي‌دهد تا اگر تغيير عقيده داده‌اند، باج درخواستي را پرداخت کنند و اطلاعات خود را بعد از رمزگشايي باز پس بگيرند.»وي گفت: «اين بدافزار انواع فايل‌ها را بر روي سيستم قربانيان خود رمزگذاري و براي کاربر غير قابل دسترس مي‌کند.»رئيس پليس فتا كرمان بيان داشت: «اين بدافزار سپس از کاربر درخواست باج، به‌صورت Bitcoin يا همان واحد پولي اينترنتي مي‌کند تا کليد رمزگذاري را براي بازگشايي فايل‌ها در اختيار او بگذارد.اسماعيلي افزود:بدافزارهايي که در گروه Ransomware يا همان باج‌گير‌ها قرار مي‌گيرند، معمولاً راه‌کاري براي بازگشايي فايل‌ها بدون پرداخت باج وجود دارد، اما در مورد بدافزار CryptoLocker به‌هيچ‌وجه امکان بازگشايي فايل‌ها بدون آن کليد نيست.رئيس پليس فتا كرمان در پايان توصيه كرد:به دليل اين كه اين بدافزار از طريق ايميل ارسال مي‌شود از بازكردن لينك‌هاي ناشناس خودداري كنيد و با تهيه و نگهداري بايگاني کامل و به‌روز، خود را از قرباني‌شدن در اين فرآيند پرهزينه و مجرمانه رها كنيد.منبع: پلیس فتا ]]> ويروس Tue, 26 Apr 2016 08:50:05 GMT http://itna.ir/fa/doc/news/42578/مراقب-ويروس-باجگير-باشيد درس‌هایی که استاکس نت به ایران داد http://itna.ir/fa/doc/gallery/19206/1/درس-هایی-استاکس-نت-ایران *افزایش شمار کاربران رایانه در ایران با توجه به جمعیت جوان کشور، آگاهی جامعه از راحتی انجام امور توسط این ابزار قدرتمند و کاهش سن کاربران همه نمونه‌هایی است که کمتر کسی قادر به انکار آن است.یارانه همانند هر ابزار عمومی جدید نیازمند داشتن زیربنایی مناسب برای استفاده درست از آن است و این در حالی است که در کشورمان برای استفاده از رایانه و آموزش درست آن بعضاً اقدامات مناسبی صورت نگرفته است و از آنجا که پایه این آموزش‌ها در گذشته قوی نبوده است هم اکنون با تعداد زیادی کاربر رایانه و اینترنت در سطوح بالای مدیریتی کشور مواجهم که از ساده‌ترین مباحث در زمینه امنیت و رعایت آن بی اطلاعند.زمانی که درباره رعایت امنیت در رایانه‌ها با آن‌ها صحبت می‌شود، عمدتاً قراردادن یک رمزواژه ساده بر روی رایانه و نصب یک آنتی‌ویروس بدون هرگونه مطالعه ای در این زمینه تداعی می‌شود.اما اگر از عدم استفاده اصول درست انتخاب کلمه عبور در میان کاربران بگذریم، به بحث بسیار گسترده نفوذ ویروس‌ها و تروجان ها و به طور کل انواع بدافزارها در میان رایانه‌ها می‌رسیم. مشکلی که نه فقط ما با آن روبرو هستیم بلکه گریبان تمامی کشورهای دنیا گرفته است و زمانی به اهمیت حفظ اطلاعات بیشتر پی می‌بریم که متوجه رشد بیش از پیش استفاده از امور عادی زندگی به صورت الکترونیکی و برخط (Online) در دنیای امروز باشیم.شاید بسیاری بگویند که لزوم استفاده از یک آنتی ویروس به‌روز را هنوز احساس نکرده‌اند و یا اصلا اطلاعات ارزشمندی که به سرقت برود در رایانه شخصی خود ندارند اما این، مهم‌تر از نصب یک آنتی ویروس ساده است و همانند زنگ خطری است که باید با هر کلیک بر روی صفحه کلید رایانه به گوش برسد.بگذارید موضوع را با یک اتفاق یا خبر توضیح دهیم: بدافزار استاکس نت را به یاد دارید؟ زنگ خطری که چند ماه قبل یک تهدید جدی برای صنعت کشور به شمار می‌رفت و با تلاش‌های صورت گرفته متخصصان زبده آی‌تی کشور و آگاهی‌رسانی‌هایی که انجام شد، تا حدودی از آثار تخریبی آن کاسته شد. اما به راستی چرا این آگاهی‌ها اینقدر دیرهنگام و این زنگ به این کندی به گوش مسئولان و متخصصان ما رسید؟ برای پاسخ به این سئوال می‌بایستی کمی به عقب برگردیم و بپرسیم که این ویروس از کجا پا به میدان گذاشت و چرا باید پای آن حتی به رایانه‌های خانگی هم کشیده شود؟جواب این پرسش بسیار ساده است و آن ناآگاهی کاربران ایرانی از اهمیت رعایت مسائل امنیتی در زمینه داده‌ها و اطلاعات در محیط کار و حتی زندگی خود است.و همین عدم آموزش درست باعث می‌شود تا یک کارمند بدون اطلاع قبلی فلش USB آلوده خود را به یک رایانه در اداره یا مرکز خود بزند و آلودگی گسترش بیابد. اما تحدید و تهدید کارمندان نیز راه حلی برای این موضوع نیست.پس راه حل صحیح و نهایی در این زمینه چیست؟موضوع مهم ابتدا اهمیت دادن به آموزش کاربران و کارمندان مراکز و ادارات دولتی و خصوصی در این خصوص و سپس کاربران عادی و معمولی است.در دنیای امروز که راه‌های نفوذ به رایانه‌ها در حال افزایش و سهل‌تر شدن است، باید کارشناسانی مناسب در این زمینه آموزش دیده و شروع به آموزش اصولی به کارمندان و شهروندان کنند و حتی برای مدیریت بحران‌های مشابه مراکزی در زمینه امنیت اطلاعات تشکیل شود.اگر از همان ابتدا اطلاعات درستی در زمینه لزوم رعایت امنیت در رایانه‌ها به کارمندان، کارکنان و کاربران خانگی داده شود و به عنوان آموزش‌های عمومی در اختیار شهروندان به صورت رایگان قرار گیرد دیگر نگران این اتفاقات خواهیم بود؟آخرین نکته‌ای که نبایستی از نظر دور داشت، اینکه کودکان امروز وطن ما خود مورد مناسبی برای آشنا کردن کاربران از پایه با این موضوع مهمند؛ چرا که در سال‌های آتی مملکت را در دستان خود خواهند گرفت و با این تهدیدها و حمله‌ها مواجه خواهند شد و چه بهتر است که اکنون آن‌ها را برای رویارویی و درک اهمیت فناوری‌های روز دنیا و خصوصا مسائل امنیتی آشنا کنیم.مطمئناً در آینده ای نزدیک بازه‌ام صدای این تهدیدها به گوش خواهد رسید و اگر دشمن نتواند هم محیط‌های صنعتی را مورد حمله قرار دهد مانند همیشه رایانه‌های خانگی ایرانیان را هدف خواهد قرار داد. بیاییم تا دیگر این درس‌ها به رایمان تکرار مکررات نشده، با دوراندیشی از پیش خطرها را احساس و چاره کنیم و هوشمندانه به جنگ دشمنان قسم‌خورده این مرزوبوم برویم که این بار سلاح گرم خود را زمین گذاشته‌اند و از میدانی دیگر سرزمین محبوب اسلامی ما را نشانه رفته‌اند.* حسین رسولی. ]]> ويروس Wed, 17 Aug 2011 12:44:22 GMT http://itna.ir/fa/doc/gallery/19206/1/درس-هایی-استاکس-نت-ایران ويروس جديد تروجان كاربران مك را فريب داد http://itna.ir/fa/doc/news/21403/ويروس-جديد-تروجان-كاربران-مك-فريب كاربران مك اپل هشدار گرفتند كه ويروس جديد تروجان به دنبال آلوده كردن رايانه‌ها و دزديدن پسوردهاي آنها در سرويس‌هايي چون گوگل، پي‌پال و بانكداري آنلاين است.به گزارش ایتنا به نقل از ايسنا، اين نرم‌افزار مخرب كه سعي دارد به طرزي پنهان كنترل مك‌ها را به‌دست بگيرد، Flashback نام گرفته و از آسيب‌پذيري‌هاي موجود در جاوا كه يک زبان برنامه‌نويسي است، بهره مي‌گيرد و مستلزم هيچ‌گونه مداخله‌اي از جانب كاربر براي موفقيتش نيست.اين نوع ويروس جديد درصورتي كه جاوا نصب نشده باشد و يا تمام برنامه‌هاي امنيتي آن به روز باشد، سعي مي‌كند تا كاربران را با حقه نسبت به نصب آن از طريق ارائه گواهينامه امنيتي جعلي كه ظاهراً از جانب اپل است، وادار كند.بيشتر كاربران نيز متوجه اين حقه نشده و برروي گزينه 'Continue' كليك مي‌كنند تا اجازه ادامه نصب را بدهند.كاربران مك كه نسخه‌هاي پيشين سيستم عامل X مانند Snow Leopard را اجرا مي‌كنند، بيشتر درمعرض خطر هستند، چراكه جاوا به‌عنوان بخشي از بسته نصب در آن گنجانده شده بود.   ]]> ويروس Wed, 29 Feb 2012 07:50:38 GMT http://itna.ir/fa/doc/news/21403/ويروس-جديد-تروجان-كاربران-مك-فريب شناسایی باج‌افزار CTB-Locker در ایمیل‌های قلابی ارتقا به ویندوز ۱۰ http://itna.ir/fa/doc/news/37478/شناسایی-باج-افزار-ctb-locker-ایمیل-های-قلابی-ارتقا-ویندوز-۱۰ به گزارش ایتنا از روابط عمومی شرکت ایدکو(توزیع کننده محصولات کسپرسکی در ایران)؛ یک هفته بعد از شروع امکان ارتقای رایگان نسخه‌های قدیمی‌تر ویندوز به ویندوز ۱۰، مطالب زیادی درباره مشکلات مربوط به امنیت و حریم خصوصی کاربران در این سیستم عامل منتشر شد. یکی از جنجال‌برانگیزترین مشکلات ویندوز ۱۰ سرویس Wi-Fi Sense است؛ قابلیتی که به سرویس‌های آنلاین امکان می‌دهد شبکه اینترنت Wi-Fi کاربران را شناسایی و به آن دسترسی پیدا کنند.هکرها با اگاهی از این مطلب دست به کار شده‌اند. طبق انتظار هرزنامه‌ها و پیام‌های فیشینگ مربوط به ویندوز ۱۰ نیز از راه رسید و در یکی از خطرناک‌ترین این هرزنامه‌ها مهاجمان سعی می‌کنند خود را جای مایکروسافت جا بزنند تا از این طریق یک باج‌افزار روی سیستم آنها نصب کنند.به گفته محققان مرکز تحقیقاتی Cisco TALOS هرزنامه‌ای همراه با یک فایل پیوست آلوده برای بسیاری از کاربران ارسال شده که مهاجمان آن را به‌روز رسانی جدید ویندوز ۱۰ اعلام کرده و کاربران را به دانلود و اجرای آن تشویق می‌کنند.کاربران با اجرای این فایل آلوده که درون یک فایل زیپ قرار دارد ناآگاهانه باج‌افزار CTB-Locker را روی سیستم نصب می‌کنند. CTB-Locker عملکردی مشابه اغلب باج‌افزارها دارد؛ این بدافزار از طریق ایمیل منتشر شده، کاربران قربانی آن را دانلود می‌کنند و باج‌افزار بعد از نفوذ به سیستم، اسناد و فایل‌های کابران را رمزگذاری کرده و در ازای رمزگشایی آنها از آنها پول اینترنتی بیت‌کوین طلب می‌کند. این بدافزار ۹۶ ساعت به کاربران مهلت پرداخت می‌دهد که این مدت زمان کوتاه‌تر از ضرب‌العجل باج‌افزارهای مشابه است.باج‌افزار CTB که مخفف Curve-Tor-Bitcoin بوده و با نام Critroni هم شناخته می‌شود از شیوه‌ای با عنوان elliptic curve cryptography برای رمزنگاری استفاده می‌کند که مهاجمان در آن از طریق شبکه ناشناس Tor کنترل عملیات مربوط به اخذ باج و رمزگشایی را در دست می‌گیرند.موج هرزنامه‌هایی که برای ویندوز ۱۰ به‌راه افتاده ممکن است جیب هکرها را حسابی پر پول کند، چرا که اکثرکاربران این سیستم عامل به ابزار الکترونیکی و فناوری‌های روز مجهز هستند. علاوه بر این کاربران برای ارتقای رایگان سیستم عامل خود به ویندوز ۱۰ باید در صف منتظر بمانند. این درحالیست که بعضی از هرزنامه‌ها کاربران را گول می‌زنند که یک ایمیل رسمی برای ارتقای سیستم عامل خود از سوی مایکروسافت دریافت کرده‌اند؛ اما به اعلام مایکروسافت، ارتقا و به‌روز رسانی معتبر برای ویندوز نه از طریق ایمیل بلکه از طریق دانلود مستقیم صورت می‌گیرد.اما این ایمیل‌ها چندان هم بی‌عیب و نقص نبوده و نکاتی دارند که جعلی بودن آنها را نشان می‌دهد.Cisco TALOS در پیامی در وبلاگ خود نوشت: «(در این هرزنامه‌ها) بعضی از حروف و کاراکترها به درستی کنار هم نمی‌نشینند. این مساله ممکن است به دلیل جامعه کاربری هدف آنها باشد که امکان خوانش بعضی از حروف روی سیستم آنها تعبیه نشده و یا به دلیل استفاده مهاجمان از کاراکترها و حروف‌های غیراستاندارد جهانی باشد.»مهاجمان با گنجاندن دو ویژگی عمده دیگر در این هرزنامه‌ها سعی می‌کنند ظاهر موجهی به آنها ببخشند؛ یکی استفاده از زبان و بیانی مشابه ایمیل‌ها و پیام‌های مایکروسافت و دیگری پیام هشداری که ادعا می‌کند این ایمیل به‌وسیله MailScanner اسکن شده و سالم است.«این هرزنامه حاوی لینکی به یک فیلتر ایمیل معتبر و متن باز است به همین دلیل برخی کاربران خیال می‌کنند فایل پیوست آن سالم و مطمئن است.»محققان همچنین شیوه رمزنگاری CTB-Locker را بهینه‌تر از اغلب باج‌افزارهای مشابه دانستند. کارشناسان Cisco با بررسی مرکز کنترل و فرمان CTB-Locker دریافتند که این بدافزار از آدرس‌های اینترنتی روی پورت‌های نظیر ۹۰۰۱، ۴۴۳، ۱۴۴۳ و ۶۶۶ استفاده می‌کند. Cisco همچنین اعلام کرد که برای تماس‌ها و ارتباطات این باج‌افزار پورت ۲۱ به‌کار گرفته شده است، پورتی که عمدتا برای ترافیک FTP خروجی استفاده می‌شود.Cisco در قسمت دیگری از گزارش خود نوشت: «حجم قابل توجهی از داده‌ها بین سیستم‌ها رد و بدل می‌شود که این یک مساله عجیب در مورد باج‌افزارهاست. بررسی‌های ترافیک شبکه نشان می‌دهد که ترافیک حدود ۱۰۰ شبکه از طریق آدرس‌های IP گوناگون در جریان بوده است.»  ]]> ويروس Wed, 05 Aug 2015 09:03:40 GMT http://itna.ir/fa/doc/news/37478/شناسایی-باج-افزار-ctb-locker-ایمیل-های-قلابی-ارتقا-ویندوز-۱۰ مقابله با باج‌افزار پتیا ممکن شد http://itna.ir/fa/doc/news/42258/مقابله-باج-افزار-پتیا-ممکن متخصصان امنیتی روشی برای بازیابی داده‌های به گروگان گرفته شده در رایانه‌های آلوده به باج‌افزار پتیا یافته‌اند تا کاربران بدون پرداخت پول به افراد باج‌گیر بتوانند به فایل‌های خود دسترسی یابند.به گزارش ایتنا از فارس، باج‌افزار پتیا حدود یک ماه است که در فضای مجازی منتشر شده و از طریق هرزنامه‌های ایمیلی با موضوع شغل‌یابی با سرعت بالا گسترش می‌یابد. علت خطرناک بودن این باج‌افزار آن است که با نگارش محتوای خود بر روی master boot record (MBR) هارددیسک، اجرای درست سیستم‌عامل نصب شده را غیرممکن می‌کند.دستکاری کدهای درست MBR که برای اجرای بی دردسر سیستم‌عامل ضروری است با کدهایی که master file table (MFT) را رمزگذاری می‌کنند مشکل اصلی ایجاد شده توسط این باج‌افزار است. MFT فایل خاصی است که حاوی اطلاعاتی در مورد اسامی، اندازه و نقشه سکتورهای هارددیسک است و نباید به هیچ وجه دستکاری شود.بنابراین این باج‌افزار برای خرابکاری نیازی به رمزگذاری همه داده‌های کاربران ندارد و با مختل کردن MFT کاری می‌کند که سیستم‌عامل دیگر اطلاعی از محل قرارگیری فایل‌ها بر روی هارددیسک نداشته باشد.علیرغم همه این مشکلات محققان راهی برای بازگرداندن MFT به حالت عادی و از کار انداختن باج‌افزار Petya یافته‌اند. متخصصان شرکت امنیتی Emsisoft ابزاری رایگان طراحی کرده‌اند که حتی در صورت از کار افتادن ویندوز می‌تواند با استفاده از پرت یو.اس.بی به رایانه متصل شده و هارددیسک آلوده شده را به حالت عادی برگرداند. ]]> ويروس Tue, 12 Apr 2016 10:11:53 GMT http://itna.ir/fa/doc/news/42258/مقابله-باج-افزار-پتیا-ممکن آغاز حملات گسترده تروجان Zeus به شرکت‌های مالی سراسر دنیا http://itna.ir/fa/doc/news/16653/آغاز-حملات-گسترده-تروجان-zeus-شرکت-های-مالی-سراسر-دنیا بر اساس گزارش منتشر شده از سوي شرکت Trusteer که به صورت تخصصي در زمينه Zeus و انواع مختلف آن فعاليت مي‌کند، تاکنون ۲۶ مورد حمله مجزا از سوي اين تروجان به مرکز مالي Money Bookers شناسايي شده است که ديگر مراکز مالي نيز به همين صورت مورد حمله قرار گرفته‌اند. در هر يک از اين حمله‌ها از ساختار و فرآيند متفاوت براي آسيب رساندن به سيستم‌ موجود استفاده شده است تا از اين طريق نحوه حمله به سايت‌هاي مربوط به سازمان و از کار انداختن آن‌ها به گونه متفاوت انجام شود و توان مقابله با آن‌ها کمتر شود. کارشناسان امنيتي پيش‌بيني کرده‌اند که اين حملات مي‌تواند در حجم وسيع‌تر براي شرکت‌هاي مالي بزرگتر انجام شود. آنچه که هم‌اکنون مشخص شده اين است که در کنار ديگر حملات به مراکزي از قبيل Web Money، Nochex و netSpend، مجموعه تروجان Zeus هم‌اکنون شرکت‌هاي مالي رديف دوم را مورد هدف قرار داده است و احتمال مي‌رود که در مرحله بعد شرکت‌هاي بزرگتر و سرويس‌هاي مالي محبوب‌تر از جمله PayPal را مورد هدف قرار دهد. ]]> ويروس Sat, 22 Jan 2011 12:54:07 GMT http://itna.ir/fa/doc/news/16653/آغاز-حملات-گسترده-تروجان-zeus-شرکت-های-مالی-سراسر-دنیا