0

بد افزار ها

 
mina_k_h
mina_k_h
کاربر طلایی1
تاریخ عضویت : خرداد 1390 
تعداد پست ها : 12298
محل سکونت : زمین

خرابکاری در مرورگر، خرابکاری در فیس بوک

این تروجان با نفوذ به سیستم کاربر، وی را هنگام ورود به حساب کاربری فیس بوک خود، تحت نظر می‌گیرد.

 


مرکز حفاظت از تروجان شرکت مایکروسافت در یک پست رسمی که در وبلاگ خود منتشر کرده است، نسبت به ظهور تهدید جدیدی که ابتدا مرورگر و در نهایت پروفایل فیس بوک شما را هدف قرار می‌دهد، هشدار داده است.


به گزارش ایتنا از روابط عمومی شرکت ایمن رایانه پندار، نماینده رسمی و انحصاری شرکت پاندا سکیوریتی در ایران، این تهدید که از کشور برزیل شروع شده است، بر پایه خرابکاری در مرورگر گوگل کروم و فایرفاکس است.
براساس این گزارش، این آلودگی با عنوان Trojan.JS/febipos.A. با تخریب مرورگر، پروفایل فیس بوک شما را هدف قرار می‌دهد.

طبق اعلام مایکروسافت این تروجان، یک برنامه مخرب افزودنی به مرورگر است که فعلاً مرورگر کروم و فایرفاکس را هدف قرار داده است و هنوز گزارشی از آسیب پذیری مرورگر IE نسبت به این تروجان دریافت نشده است.

عملکرد تروجان
این تروجان با نفوذ به سیستم کاربر، وی را هنگام ورود به حساب کاربری فیس بوک خود، تحت نظر می‌گیرد.
در اولین مرتبه از ورود کاربر، تروجان لیستی از برنامه‌های افزودنی مخرب به مرورگر را به همراه دستورات انجام کار، در اختیار کاربر قرار می‌دهد.
در صورت اعمال این دستورات توسط کاربر، آلودگی به سیستم وی نفوذ کرده و کلیه فعالیت‌های کاربر در فیس‌بوک نظیر لایک صفحه، اشتراک گذاری پست، پیوستن به یک گروه، دعوت از دوستان، اظهار نظر برای پست‌های مختلف و... را تحت تاثیر قرار می‌دهد.

در چنین شرایطی مایکروسافت به کاربران پیشنهاد می‌کند به منظور جلوگیری از به دام افتادن این تروجان، همیشه، در هر لحظه و در هر مکانی آنتی ویروس خود را بروز نگه دارند.

غصه هایت را با «ق» بنویس

تا همچون قصه فراموش شوند...

 

سه شنبه 24 اردیبهشت 1392  10:14 AM
تشکرات از این پست
ali_kamali
mina_k_h
mina_k_h
کاربر طلایی1
تاریخ عضویت : خرداد 1390 
تعداد پست ها : 12298
محل سکونت : زمین

تماس تلفنی پیش از ارسال بدافزار

هكرها پیش از ارسال ایمیل‌های بدافزاری، اقدام به تماس گرفتن با قربانی می‌كنند تا اعتماد وی را جلب نمایند.

 
تماس تلفنی پیش از ارسال بدافزار


سایمانتك اظهار كرده است كه یك كمپین پیچیده مهندسی اجتماعی، كارمندان فرانسوی زبان وزارت مالیات و دارایی را هدف قرار داده است.

از مرکز ماهر، در این روش با قربانی تماس گرفته شده و از وی سؤال می‌شود كه آیا می‌تواند فاكتوری را كه از طریق ایمیل ارسال می‌شود پردازش نماید یا خیر. در نتیجه اعتماد قربانی جلب شده و راحت‌تر فریب می‌خورد.

این نوع حمله پیش‌تر نیز علیه سازمان‌های فرانسوی اتفاق افتاده بود.
به گفته سایمانتك شواهدی وجود دارد كه نشان می‌دهد این حملات از فوریه ۲۰۱۳ آغاز شده‌اند، اما از ماه آوریل مهاجمان شروع به تماس تلفنی پیش از ارسال ایمیل كرده‌اند.

مهاجمان شماره تلفن و ایمیل فرد قربانی را به دست می‌آورند. این اهداف به اطلاعات حساس مالی دسترسی دارند و رسیدگی به فاكتورها بخشی از كار عادی روزمره آنها است.

به گفته سایمانتك از آنجایی كه رسیدگی به فاكتورها كاری است كه این افراد به شكل عادی و روزمره انجام می‌دهند، احتمال موفقیت این فریب بالا است.

ایمیل ارسالی توسط مهاجمان شامل یك لینك خرابكار یا یك پیوست بدافزاری است. سایمانتك می‌گوید كه برنامه پیوست این ایمیل ویرایشی از W۳۲.Shadesrat می‌باشد كه یك تروجان دسترسی از راه دور است كه هكرها برای سرقت اطلاعات از سیستم‌ها مورد استفاده قرار می‌دهند.

بر اساس گزارش سایمانتك در سال ۲۰۱۱، Shadesrat می‌تواند كلمات عبور را سرقت كرده و حملات انكار سرویس توزیع شده را هدایت نماید.

این شركت اظهار داشت كه ممكن است مهاجمان صرفاً اطلاعات اندكی در مورد قربانی خود داشته باشند و به كسانی كه چنین تماس‌هایی دریافت می‌كنند توصیه كرده است كه با چند سؤال در مورد اعتبار تماس‌گیرنده اطمینان حاصل كنند. همچنین اطلاعات حساس باید رمز شده باشند.

 

غصه هایت را با «ق» بنویس

تا همچون قصه فراموش شوند...

 

پنج شنبه 26 اردیبهشت 1392  8:44 AM
تشکرات از این پست
ali_kamali
mina_k_h
mina_k_h
کاربر طلایی1
تاریخ عضویت : خرداد 1390 
تعداد پست ها : 12298
محل سکونت : زمین

گسترش بدافزارها در آستانه انتخابات ریاست جمهوری

این احتمال وجود دارد که هکرهای همیشه در صحنه سعی کنند با توجه به نزدیکی به ایام انتخابات موضوعاتی جنجالی نظیر رد صلاحیت، تائید صلاحیت و یا کناره‌گیری کاندیداها را دستاویز خود قرار دهند.

همواره رویدادهای مهم و بویژه رویدادهایی که با زندگی روزمره تعداد زیادی از کاربران گره خورده است، سوژه و موقعیت مناسبی را در اختیار هکرها و ویروس نویسان برای انجام اعمال مجرمانه و کلاهبرداری‌های اینترنتی قرار داده است.

 نماینده رسمی و انحصاری شرکت پاندا سکیوریتی در ایران، انتخابات ریاست جمهوری که کمتر از دو هفته دیگر در کشور ما برگزار می‌شود نیز یکی از آن رویدادهای مهمی است که هکرها احتمالاً سعی در بهره‌برداری از این موقعیت خواهند کرد.
از این رو شرکت ایمن رایانه پندار به کلیه کاربران ایرانی نسبت به دریافت و گشودن ایمیل‌هایی با موضوعات انتخاباتی هشدار می‌دهد.

به گزارش ایمن رایانه پندار این احتمال وجود دارد که هکرهای همیشه در صحنه سعی کنند با توجه به نزدیکی به ایام انتخابات موضوعاتی جنجالی نظیر رد صلاحیت، تائید صلاحیت و یا کناره‌گیری کاندیداها را دستاویزی قرار دهند تا از این طریق کاربران مشتاق و علاقه‌مند به خبرهای این چنینی را فریب داده و لینک‌ها و ایمیل‌های آلوده و مخرب خود را گسترش دهند.

از این رو به کلیه کاربران توصیه می‌شود تحت تاثیر ظاهر فریبنده ایمیل‌های ارسال شده از سوی هکرها قرار نگیرند. بلکه ضمن اطمینان از بروز بودن ضدویروس خود، از باز کردن هر گونه ایمیل ناآشنا با موضوعات جنجالی خودداری کنند.

بهتر است چنانچه علاقه‌مند به پیگیری اخبار مربوط به انتخابات ریاست جمهوری و یا کاندیدای مورد علاقه خود هستید، به منابع رسمی و یا سایت‌های خبری قابل اعتماد مراجعه کنید.

غصه هایت را با «ق» بنویس

تا همچون قصه فراموش شوند...

 

شنبه 18 خرداد 1392  4:21 PM
تشکرات از این پست
ali_kamali
mina_k_h
mina_k_h
کاربر طلایی1
تاریخ عضویت : خرداد 1390 
تعداد پست ها : 12298
محل سکونت : زمین

کشف تروجان جدید در اندروید

این تروجان، از رخنه‌های ناشناخته اندروید استفاده می‌کند و برای تخریب بیشتر و عدم شناسایی، از روش‌های بدافزار ویندوز استفاده می‌کند.

 
کشف تروجان جدید در اندروید



محققان امنیتی از آزمایشگاه شرکت آنتی ویروس کسپراسکای نام برنامه‌ای مخرب در اندروید کشف کرده و نام آن را Backdoor.AndroidOS.Obad.a گذاشتند و معتقدند که این بدافزار پیچیده‌ترین برنامه تروجان اندروید است.

یک برنامه تروجان به تازگی کشف شده است که از رخنه‌های ناشناخته در اندروید استفاده می کند و به منظور فرار از تشخیص و پایداری بیشتر بر روی دستگاه‌های آلوده از روش‌های بدافزار ویندوز بهره می‌گیرد.

این بدافزار به گونه‌ای طراحی شده است که پیام های کوتاه را برای تعدادی کاربر اندروید ارسال می کند و به مهاجمان اجازه می دهد تا توسط باز کردن یک shell راه دور، دستورات مخرب را بر روی دستگاه‌های آلوده اجرا کنند.

مهاجمان می توانند از این بدافزار استفاده کنند تا هر نوع داده ذخیره شده برروی دستگاه‌های آسیب پذیر را سرقت کرده و یا برنامه های کاربردی مخربی را بر روی دستگاه آلوده دانلود کرده تا به صورت محلی نصب شود و از طریق بلوتوث بر روی دستگاه‌های دیگر توزیع شود.

بنا بر اعلام ماهر، بدافزار Obad.a از یک رخنه ناشناخته در Android OS سوء استفاده می کند و بدین ترتیب خود را در لیست مدیران شبکه مخفی می کند در نتیجه کاربران نمی توانند حق دسترسی آن را لغو کرده و یا برنامه کاربردی مخرب را حذف کنند.

 

غصه هایت را با «ق» بنویس

تا همچون قصه فراموش شوند...

 

یک شنبه 19 خرداد 1392  2:00 PM
تشکرات از این پست
ali_kamali
mina_k_h
mina_k_h
کاربر طلایی1
تاریخ عضویت : خرداد 1390 
تعداد پست ها : 12298
محل سکونت : زمین

افزایش استفاده بات‌نت‌ها از ارتباطات نظیر به نظیر

 TDL4 از شایع ترین خانواده های بدافزار است كه از روش ارتباطات نظیر به نظیر استفاده می كند. هم چنین از آن جا كه MBR را آلوده می كند بسیار سخت از روی كامپیوتر آلوده حذف می گردد.

 با توجه به یافته های شركت امنیتی Damballa، در ۱۲ ماهه گذشته تعداد نمونه بدافزارهایی كه از ارتباطات نظیر به نظیر استفاده می كنند افزایش یافته است.

 Stephen Newman، معاون شركت Damballa اظهار داشت كه بزرگ ترین كمك كننده به این افزایش، تهدیدات پیشرفته مانند ZeroAccess، Zeus نسخه ۳ و TDL۴ می باشند. با این حال بدافزارهای دیگری نیز وجود دارند كه اخیرا از ارتباطات نظیر به نظیر استفاده می كنند.


او اشاره كرد كه بات نت های بزرگی وجود دارند كه درصورت از كار افتادن دسترسی به هزاران یا میلیون ها كامپیوتر آلوده را از دست می دهند در نتیجه از ارتباطات نطیر به نظیر غیرمتمركز استفاده می كنند زیرا در این صورت كلاینت های بات نت می توانند دستورات را به دیگری منتقل كنند. مزایای دیگر استفاده از این روش برای هكرها آن است كه ترافیك نظیر به نظیر مخرب سخت تر شناسایی و مسدود می شود.

TDL۴ از شایع ترین خانواده های بدافزار است كه از روش ارتباطات نظیر به نظیر استفاده می كند. هم چنین از آن جا كه MBR را آلوده می كند بسیار سخت از روی كامپیوتر آلوده حذف می گردد.

Zeus نسخه ۳ كه به عنوان GameOver شناخته می شود تروجانی است كه اعتبارنامه های بانكی آنلاین را سرقت می نماید اما برخلاف TDL۴ از ارتباطات نظیر به نظیر به عنوان كانال C&C اولیه خود استفاده می كند.

محققان معتقدند كه یافتن روش های مقابله جایگزین بر علیه بات نت های نظیر به نظیر ضروری و مورد نیاز است.

غصه هایت را با «ق» بنویس

تا همچون قصه فراموش شوند...

 

یک شنبه 19 خرداد 1392  2:05 PM
تشکرات از این پست
ali_kamali
mina_k_h
mina_k_h
کاربر طلایی1
تاریخ عضویت : خرداد 1390 
تعداد پست ها : 12298
محل سکونت : زمین

هشدار درباره احتمال انتشار یک بدافزار ناشناخته

در روزهای گذشــــته، هشدار، خبــــــر و شایعه‌هایی از سوی بعضی مراکز رسمی و غیررسمی درباره احتمال فعالیت یک بدافزار جدید و ناشناخته در کشور مطرح و بیان شده است.

به گزارش بهار، براساس تحقیقات و پیگیری‌های کارشناسان و با همکاری شرکت‌های مادر McAfee و Bitdefender دو مورد که با مشخصات ارائه‌شده در هشدارها، خبرها و شایعه‌ها تا حدودی مطابقت داشته، شناسایی شده است.

براساس این گزارش تاکنون هیچ نمونه‌ای از این بدافزار احتمالی یا سیستم آلوده به این بدافزار در ایران، توسط شرکت کارشناسان مشاهده یا دریافت نشده است. بنابراین مطالب مطرح‌شده در اینجا بیشتر جنبه اطلاع‌رسانی و آماده‌سازی دارد. یک بدافزار که مشخصات و رفتار آن تا حدودی با مطالب مطرح‌شده در اخبار و شایعات اخیر، مطابقت دارد، بدافزاری به نام NetTraveler یا TravNet است. فعالیت این بدافزار در بیش از ۴۰ کشور مشاهده شده است.

قربانیان بدافزار NetTraveler به‌طور هدفمند از قبل تعیین شده‌اند و از طریق ای‌میل‌های حاوی فایل پیوست آلوده یا پیوند (link) به سایت‌های مخرب، مورد حمله قرار می‌گیرند. این بدافزار با سوءاستفاده از چند حفره امنیتی در نرم‌افزار Word که مدت‌هاست توسط شرکت مایکروسافت ترمیم شده‌اند، به کامپیوتر قربانیان خود نفوذ می‌کند. هدف اصلی NetTraveler سرقت اطلاعات شخصی و سازمانی است. با توجه به نام دامنه (Domain) مرکز کنترل و فرماندهی NetTraveler و نشانی‌های IP مورد استفاده در فعالیت‌های این بدافزار، ارتباط آن با گروه‌های نفوذگر چینی به اثبات رسیده است.

در حال حاضر، بدافزار NetTraveler توسط ضدویروس‌های McAfee و Bitdefender شناسایی می‌شوند. مورد دومی که احتمال ارتباط آن با خبرها و شایعات اخیر در داخل کشور وجود دارد، بدافزاری کاملا جدید، در حد نمونه‌های اولیه، است که فعالیت بسیار محدودی داشته و از طریق سوءاستفاده از یک نقطه ضعف کاملا جدید و تا به حال ناشناخته در نرم‌افزار Office، به کامپیوتر قربانیان خود نفوذ می‌کند. اطلاعاتی درباره نقطه ضعف مورد بحث تا به حال به‌طور عمومی منتشر نشده است. فعالیت‌های محدود این بدافزار جدید نیز به‌تازگی به اطلاع شرکت مایکروسافت و چند شرکت امنیتی دیگر رسیده است.

طبق اعلام شرکت مایکروسافت، این نقطه‌ضعف در روز سه‌شنبه ۲۱ خرداد توسط اصلاحیه‌ای که منتشر خواهد شد، ترمیم و برطرف خواهد شد. همزمان با انتشار اصلاحیه مایکروسافت در ۲۱ خرداد، اطلاعات بیشتری درباره نقطه‌ضعف ترمیم‌شده ارائه خواهد شد. از این رو به همه کاربران و مدیران شبکه توصیه می‌شود که در سریع‌ترین زمان ممکن اقدام به نصب آخرین اصلاحیه‌های امنیتی سیستم عامل Windows، مرورگرهای اینترنت و دیگر نرم‌افزارهای کاربردی رایج نظیر Adobe Reader، Adobe Acrobat و Office کنند.

در صورت مشاهده هرگونه فایل مشکوک یا رفتار مخرب روی کامپیوتر یا در شبکه‌های سازمانی، به شرکت‌های امنیتی اطلاع دهند. در همین حال طبق گزارش McAfee Threat Report که آماری از وضعیت تهدیدات سایبری و فعالیت بدافزارها را در دوره‌های سه‌ماهه ارائه می‌کند، میزان ارسال هرزنامه‌ها که در سال ۲۰۱۲ میلادی ثابت باقی‌مانده بود، در سه‌ماهه اول ۲۰۱۳ افزایش ناگهانی پیدا کرده است. آمار ارسال هرزنامه از بعضی کشورها به‌طور غیرقابل باور افزایش یافته است. آمار ارسال هرزنامه از کشور بلاروس نزدیک به ۵/۵ برابر و از کشور قزاقستان ۵/۱ برابر شده است.
 

غصه هایت را با «ق» بنویس

تا همچون قصه فراموش شوند...

 

سه شنبه 21 خرداد 1392  2:59 PM
تشکرات از این پست
mina_k_h
mina_k_h
کاربر طلایی1
تاریخ عضویت : خرداد 1390 
تعداد پست ها : 12298
محل سکونت : زمین

هجوم یک بدافزار جدید به رایانه‏های کاربران در کشورهای آسیایی

 این بدافزار خطرناک، که از راه دور نیز قابل کنترل است، می‌تواند با نصب یک کی‌لاگر، اعتبارنامه‌های کروم، IE و فایرفاکس را سرقت کند.

 
هجوم یک بدافزار جدید به رایانه‏های کاربران در کشورهای آسیایی


پژوهشگران یک شرکت امنیتی هشدار داده‏اند که بدافزار جدیدی به نام «کِی بوی» (KeyBoy) کاربران رایانه‏ها در کشورهای آسیایی را هدف قرار داده است.

به نقل از وب‏سایت pcworld، شرکت رپید۷ (Rapid۷) اعلام کرده است کاربران در کشورهای ویتنام، چین، تایوان و احتمالاً دیگر کشورهای آسیایی در معرض حمله بدافزار جدیدی به نام کِی‏بوی قرار گرفته‏اند. این بدافزار در واقع یک برنامه مخفی است که قالب فایل‏های نرم‏افزار واژه پرداز Word مایکروسافت را به خود گرفته است و پس از نصب بر روی رایانه کاربران به هکرها اجازه می‏دهد اطلاعات آنها را به سرقت برند.

براساس این گزارش، بدافزار کی بوی که قالب فایل‏های Word را به خود گرفته است دارای رخنه‏هایی است که می‏تواند رایانه کاربرانی را که وصله‏های امنیتی نرم‏افزار Word مایکروسافت را نصب نکرده‏اند، آلوده کند.

یکی از فایل‏های Word آلوده به این بدافزار که به دست پژوهشگران رپید۷ افتاده است، متنی است که در آن مطالبی درباره بهترین روش‏های تدریس و پژوهش درباره موضوعات عملی ثابت شده است.

در فایل دومی که در این زمینه کشف شده است، مطالبی به زبان انگلیسی درباره زیرساخت‏های ارتباطات راه دور و شبکه های جی اس ام نوشته شده است. پژوهشگران با استناد به محتوای این دو فایل گفته‏اند مراکز دانشگاهی و ارتباطات راه دور از جمله مهمترین اهداف بدافزار را تشکیل می‏دهند.

پژوهشگران این شرکت اعلام کرده‏اند این بدافزار می‏تواند اعتبارنامه‏ مرورگرهای اینترنت اکسپلورر و فایرفاکس را سرقت کنند و با نصب یک برنامه کِی‏لاگر که اطلاعات کلیدهای فشرده شده بر روی صفحه کلید رایانه‏ها را ذخیره می‏کند، اعتبارنامه‏های مرورگر کروم را نیز سرقت کند.

یکی دیگر از قابلیت‏های این بدافزار این است که از راه دور نیز قابل کنترل است.

 

غصه هایت را با «ق» بنویس

تا همچون قصه فراموش شوند...

 

چهارشنبه 22 خرداد 1392  4:29 PM
تشکرات از این پست
mina_k_h
mina_k_h
کاربر طلایی1
تاریخ عضویت : خرداد 1390 
تعداد پست ها : 12298
محل سکونت : زمین

هکرها وارد بازی محبوب Bad Piggies شدند

بدافزار جدید بازی محبوب Bad Piggies را نشانه گرفته است و در آن از طراحی‌های گرافیکی و توضیحات مربوط به این بازی هم استفاده شده است.

 
هکرها وارد بازی محبوب Bad Piggies شدند


این روزها بازی با نام Bad Pigs یا Bad Piggies روی فروشگاه اینترنتی Play Store گوگل منتشر شده است که محبوبیت زیادی نزد کاربران دارد و بسیار مورد توجه قرار گرفته است.
اما برخی هکرهای هوشمند سعی کرده‌اند از طریق این بازی محبوب به داخل دستگاه‌های الکترونیکی کاربران راه یابند.

هکرها به تازگی ابزار آلوده به بدافزاری طراحی کرده‌اند که کاملا شبیه به بازی محبوب یاد شده در فروشگاه Google Play Store است و پیش از آنکه کاربران از مشکلات آن مطلع شوند بیش از ۱۰ هزار بار بارگذاری شده است.

شرکت امنیتی F-Secure در این خصوص هشدار داد که بدافزار جدید بازی محبوب Bad Piggies را نشانه گرفته است و در آن از طراحی‌های گرافیکی و توضیحات مربوط به این بازی هم استفاده شده است.

تنها تفاوت بین این بدافزار و بازی یاد شده نام آن‌ها و شرکتی است که این دو محصول را به تولید رسانده است. شرکت Rovio که بازی محبوب Angry Birds را تولید می‌کند بازی Bad Piggies را نیز به تولید رسانده است.

اما بازی مشابهی که با این شکل و شمایل در فروشگاه اینترنتی گوگل عرضه شده در شرکت Dan Stokes به تولید رسیده است.

نسخه اصلی این بازی Bad Piggies نام دارد و گوگل هم‌اکنون نسخه آلوده آن یعنی Bad Pigs را از روی فروشگاه خود حذف کرده است.

بازی ساخته شده توسط شرکت Rovio مخصوص سیستم‌عامل اندروید و iOS ساخته شده است و محبوبیت آن نزد کاربران جهانی فضای مناسبی را برای حضور هکرها به وجود آورده است.

 

غصه هایت را با «ق» بنویس

تا همچون قصه فراموش شوند...

 

دوشنبه 27 خرداد 1392  11:43 AM
تشکرات از این پست
mina_k_h
mina_k_h
کاربر طلایی1
تاریخ عضویت : خرداد 1390 
تعداد پست ها : 12298
محل سکونت : زمین

92 درصد بدافزارها اندروید را هدف می‌گیرند

هر ساله هکرها باهوش‌تر، زرنگ‌تر و حساب شده‌تر از قبل عمل می‌کنند تا راهی برای نفوذ به محبوب‌ترین سیستم عامل تلفن همراه دنیا یعنی اندروید پیدا کنند.

 
92 درصد بدافزارها اندروید را هدف می‌گیرند


براساس سومین گزارش سالیانه juniper Network از رشد تهدیدات تلفن های همراه در سال ۲۰۱۳، ۹۲ درصد از کل تهدیدات شناسایی شده در این سال، بطور خاص سیستم عامل اندروید را هدف گرفته‌اند.


به گزارش ایتتا از روابط عمومی شرکت ایمن رایانه پندار، نماینده رسمی و انحصاری شرکت پاندا سکیوریتی در ایران، به نظر می‌رسد طی سال‌های اخیر سازندگان گوشی‌های تلفن همراه با تولید کنندگان بدافزارهای موبایل در رقابتی تنگاتنگ قرار دارند اما با توجه به آمارهای موجود، گویا تولیدکنندگان بدافزارها از تولیدکنندگان تلفن همراه پیشی گرفته‌اند.

براساس تحقیقات صورت گرفته بدافزارهای تلفن همراه از ماه مارس ۲۰۱۲ تا مدت زمان مشابه آن در سال ۲۰۱۳، ۶۱۴ درصد رشد داشته است در حالی که این آمار در سال گذشته تنها ۱۵۵ درصد رشد را نشان می‌داد.

متاسفانه هر ساله هکرها باهوش‌تر، زرنگ‌تر و حساب شده‌تر از قبل عمل می‌کنند تا راهی برای نفوذ به محبوب‌ترین سیستم عامل تلفن همراه دنیا یعنی اندروید پیدا کنند.
آنها با نفوذ به این سیستم عامل در واقع راه نفوذ به ۶۰ درصد از تلفن‌های همراه را برای خود باز کرده‌اند.

اما یکی از دلایل این تمایل شدید هکرها، به کاربران این سیستم عامل محبوب برمی‌گردد. چراکه تنها ۴ درصد از کاربران اندروید از آخرین نسخه این سیستم عامل استفاده می‌کنند.
این آمار به این معنی است که ۹۶ درصد باقیمانده، از دریافت آخرین به‌روز‌رسانی‌های امنیتی گوگل غافلند.

بطورکلی نفوذگران به سیستم عامل اندروید از راه‌های مختلفی برای راهیابی به گوشی تلفن همراه کاربران استفاده می‌کنند.
راه‌هایی نظیر SMS، نصب برنامه‌های جعلی و نرم‌افزارهای مخرب جاسوسی و تروجان‌ها از این جمله‌اند.
به عنوان مثال هکرها از طریق شبیه سازی برنامه‌های پر طرفداری نظیر اسکایپ، ادوبی، فلش و بازی Angry Birds راه نفوذ خود را پیدا می‌کنند. از این رو به کلیه کاربران توصیه می‌شود برنامه های مورد نیاز خود را تنها از فروشگاه‌های معتبر و شناخته شده خریداری کنند.

متاسفانه بی‌توجهی کاربران به مسائل امنیتی فرصت ایجاد کسب و کار پر رونقی را برای هکرها فراهم کرده است. تا جائیکه هرساله شاهد افزایش و همچنین پیچیدگی هر چه بیشتر این حملات هستیم. در چنین شرایطی هوشیاری کاربران مهم‌ترین راه مقابله با این تهدیدات به حساب می‌آید.

غصه هایت را با «ق» بنویس

تا همچون قصه فراموش شوند...

 

یک شنبه 9 تیر 1392  9:33 AM
تشکرات از این پست
mina_k_h
mina_k_h
کاربر طلایی1
تاریخ عضویت : خرداد 1390 
تعداد پست ها : 12298
محل سکونت : زمین

حمله امنیتی جدید چینی‌ها به ده‌ها سازمان دولتی در کره جنوبی

بدافزار اصلی این حملات PinkStats نام دارد که این روزها توسط چند گروه خرابکار به زبان چینی استفاده می‌شود و هدف از فعالیت آن حمله به ادارات و سازمان‌های دولتی در سراسر جهان بوده است.

 
حمله امنیتی جدید چینی‌ها به ده‌ها سازمان دولتی در کره جنوبی


شرکت امنیتی Seculert در یک گزارش جدید اعلام کرد که چینی‌ها طی چند روز گذشته به بیش از ۱۰۰۰ دستگاه رایانه حمله کرده‌اند که بیشتر آنها مربوط به ده‌ها شرکت و سازمان واقع در کشور کره جنوبی می‌شده است.


به گزارش ایتنا، بدافزار اصلی که در این حملات مورد استفاده قرار گرفت PinkStats نام دارد که این روزها توسط چند گروه خرابکار به زبان چینی استفاده می‌شود و هدف از فعالیت آن طی چهار سال گذشته حمله به ادارات و سازمان‌های دولتی در سراسر جهان بوده است.

بدافزار PinkStats به گونه‌ای طراحی شده است که برای آغاز فعالیت‌های خود باید بارگذاری شود و برنامه‌های مخرب دیگری را روی رایانه مورد نظر نصب کند.
زمانی که این بدافزار رایانه مورد نظر را آلوده کرد به سرور اصلی خود پیغام می‌دهد که عملیات را با موفقیت انجام داده است.

در حمله اخیر به کشور کره جنوبی این بدافزار توانست بر اساس یک حمله معمول مخصوص چینی‌ها موسوم به zxarps به اهداف خود برسد.
در این حمله بدافزار یاد شده به عنوان یک کرم اینترنتی وارد یک شبکه سازمانی می‌شود و پس از مدتی تمام رایانه‌ها را آلوده می‌کند.

ابزار zxarps از یک تکنیک به‌خصوص موسوم به ARP بهره می‌برد که به کمک آن می‌تواند فعالیت‌های اینترنتی در دیگر رایانه‌های متصل به شبکه را زیر نظر بگیرد و کدهای مخرب ActiveX را به آن‌ها منتقل کند.

اگر کدهای ActiveX فعال شوند می‌توانند کنترل و نصب بدافزار PinkStats را در اختیار بگیرند.

غصه هایت را با «ق» بنویس

تا همچون قصه فراموش شوند...

 

یک شنبه 9 تیر 1392  9:34 AM
تشکرات از این پست
mina_k_h
mina_k_h
کاربر طلایی1
تاریخ عضویت : خرداد 1390 
تعداد پست ها : 12298
محل سکونت : زمین

هشدار مایکروسافت درباره فعالیت دو بدافزار قدیمی

این دو بدافزار می‌توانند حسابی شما به دردسر بیندازند و ابته بهتر است بدانید که آنتی‌ویروس‌ها هم به سختی شاید بتوانند از پس آنها بر بیایند!

 
هشدار مایکروسافت درباره فعالیت دو بدافزار قدیمی


یکی از کارشناسان امنیتی شرکت مایکروسافت نسبت به فعالیت دو بدافزار نسبتاً قدیمی هشدار داده و گفته است این دو بدافزار به کمک یکدیگر در رایانه‏های آلوده می‏مانند و آنتی‏ویروس‏ها نیز از پس آنها برنمی‏آیند.

 هیون چوی، یکی از کارشناسان مرکز مبارزه با بدافزارها در شرکت مایکروسافت در مطلبی نوشته است دو بدافزار وُب‏فوس (Vobfus) و بی‏بون (Beebone) به یکدیگر کمک می‏کنند تا در رایانه‏های آلوده بمانند و حذف نشوند. هر کدام از این دو بدافزار به ترتیب اقدام به دانلود نسخه‏های متفاوت یکدیگر می‏کنند تا آنتی ویروس‏ها از پس آنها برنیایند.

براساس این گزارش، بدافزار وُب‏فوس که برای اولین بار در سپتامبر ۲۰۰۹ کشف شد، در واقع یک دانلودِر است، یعنی نرم‏افزاری که سایر کدها و قسمت‏های مورد نیاز را دانلود می‏کند.

این بدافزار پس از آنکه رایانه‏ای را آلوده کرد، از یک سرور کنترل و فرماندهی اقدام به دانلود بدافزار بی‏بون می‏کند. بی‏بون نیز خود یک دانلودر است و کارش نصب دیگر قطعات بدافزاری بر روی رایانه آلوده است. این دو بدافزار معمولاً رایانه‏های ویندوزی را آلوده می‏کنند.

کمک این دو بدافزار به یکدیگر باعث می‏شود آنتی‏ویروس‏ها قادر به کشف و از بین بردن آنها نباشند. به گفته تحلیلگر مایکروسافت، آنتی‏ویروس‏های جدید ممکن است یکی از این بدافزارها را کشف کنند، اما قطعه دیگر معمولاً به آسانی و به سرعت کشف نمی‏شود.

وی همچنین نوشته است: وُب‏فوس یک کِرم رایانه‏ای نیز هست و خود را به کمک قابلیت‏های اتوران (autoran) در درایوهای مختلف کپی می‏کند.

 

غصه هایت را با «ق» بنویس

تا همچون قصه فراموش شوند...

 

سه شنبه 11 تیر 1392  2:57 PM
تشکرات از این پست
mina_k_h
mina_k_h
کاربر طلایی1
تاریخ عضویت : خرداد 1390 
تعداد پست ها : 12298
محل سکونت : زمین

بدافزارهای همکار، آنتی ویروس‌ها را دور می‌زنند!

بهتر است با استفاده از آنتی ویروس معتبر و اصلی و همچنین به‌روزرسانی لحظه به لحظه از همان ابتدا اجازه ورود این بدافزارها به سیستم را ندهید.

 


شرکت مایکروسافت به تازگی اعلام کرده است دو بدافزار به نام‌های Vobfus و Beebone حتی با وجود نرم‌افزار آنتی ویروس هم به راحتی پاکسازی نشده و از بین نمی روند!


به گزارش ایتنا از روابط عمومی شرکت ایمن رایانه پندار نماینده رسمی و انحصاری شرکت پاندا سکیوریتی در ایران، شرکت مایکروسافت به تازگی در گزارشی که منتشر کرده است در توضیح عملکرد این بدافزارها گفته است، این برنامه‌های مخرب برای باقی ماندن در سیستم شما تلاش می‌کنند و به سختی پاکسازی می‌شوند.
کارکرد این دو برنامه در کنار و با همکاری یکدیگر و از طریق دانلودهای پی در پی است. آنها همچنین بوسیله تغییراتی که با کمک هر دانلود بر روی سیستم شما انجام می‌دهند، از پاکسازی‌های نرم‌افزار آنتی ویروس شما فرار می‌کنند.

برنامه مخرب Vobfus به عنوان یک برنامه دریافت کننده (Downloader) خود را معرفی می‌کند و در اولین مرتبه از ورود خود، سیستم را آلوده کرده و از طریق یک سرور کنترل از راه دور بدافزار دیگری به نام Beebone را دانلود می‌کند.
Beebone نیز نوع دیگری از نرم‌افزار دریافت کننده (Downloader) است که با کمک و همکاری Vobfus بر روی کامپیوتر شخص قربانی نصب می‌شود. عملکرد این نرم‌افزارهای مخرب در تعامل با یکدیگر و دانلودهای پی در پی آنها است که در نهایت سبب گمراهی ضدویروس شده و امکان شناسایی آنها را سلب می‌کند.
علت این امر این است که اگرچه آنتی ویروس نصب شده بر روی سیستم می تواند نوع فعلی و حال حاضر این نرم‌افزار مخرب را شناسایی کند اما به دلیل دانلودهای بی وقفه این بدافزار، نوع جدیدتر آن بلافاصله توسط آنتی ویروس شناسایی نشده و این اتفاق فرصت تکثیر را به بدافزار مربوطه می‌دهد.

همچنین این دو بدافزار همکار، تفاوت‌های دیگری هم با سایر بدافزارها دارند.
به عنوان مثال سایر برنامه‌های مخرب شناخته شده تنها برای یکبار خود را بر روی سیستم قربانی به‌روزرسانی می‌کنند اما در مورد این دو بدافزار، دانلودهای مداوم امکان به‌روزرسانی لحظه‌ای را به آنها داده و در نهایت سیستم شما مدت زمان بیشتری آلوده می‌ماند.

Vobfus همچنین به عنوان یک کرم رایانه‌ای خودش را بر روی فایل‌های درایوهای قابل جابجایی، کپی کرده و در انتشار و تکثیر آلودگی به نقاط مختلف سیستم بسیار موفق عمل می‌کند!
از این رو شرکت مایکروسافت به کلیه کاربران هشدار داده است از آنجائیکه شناسایی و همچنین پاکسازی این نرم‌افزار مخرب پس از ورود به سیستم کار چندان ساده ای نیست، به همین دلیل بهتر است با استفاده از آنتی ویروس معتبر و اصلی و همچنین به‌روزرسانی لحظه به لحظه از همان ابتدا اجازه ورود این بدافزارها به سیستم را ندهید.

غصه هایت را با «ق» بنویس

تا همچون قصه فراموش شوند...

 

چهارشنبه 12 تیر 1392  2:19 PM
تشکرات از این پست
mina_k_h
mina_k_h
کاربر طلایی1
تاریخ عضویت : خرداد 1390 
تعداد پست ها : 12298
محل سکونت : زمین

با حمله خاموش هرزنامه ها مقابله کنید

بدترین حالت زمانی اتفاق می افتد که یک ویروس یا بدافزار، سیستم و یا حساب کاربری ایمیل شما را مجبور به ارسال هرزنامه کند. در این شرایط تا به پایان رسیدن حملات بدافزار فعال، شما به عنوان یک مجرم شناخته می شوید.

 


هرزنامه(Spam) يکي از جنبه‌هاي منفي و آزار دهنده استفاده از خدمات پست الکترونيکي و در بسياري از مواقع يکي از راه‌هاي آلوده شدن سيستم‌هاي کامپيوتري به انواع بدافزار است.


به گزارش ایتنا از روابط عمومی شرکت ایمن رایانه پندار، نماینده رسمی و انحصاری شرکت پاندا سکیوریتی در ایران، سرويس‌های پست الكترونيك از راه‌هاي مختلفي براي شناسايي هرزنامه‌ها استفاده مي‌کنند كه بر اثر آن بسياري از آنها حذف شده و يا به فولدر اسپم كاربر ارسال مي‌شود.
با اين وجود باز هم تعدادي از هرزنامه‌ها همچنان شناسايي نشده و به Inbox كاربر ارسال مي‌شوند.

با رعايت نکات زیر مي‌توان تعداد هرزنامه‌هاي دريافتي را کاهش داده و از صدمات ناشي از آنها جلوگيري کرد:
- آدرس ايميل اصلی خود را تنها به دوستان و افراد مورد اعتماد بدهيد.
- علاوه بر آدرس ایمیل اصلی یکی دو آدرس اضافی هم داشته باشید.
این امر به شما کمک می‌کند تا اگر براي ثبت نام در سايتی مجبور به ارائه آدرس ايميل شدید، از آدرس پست الكترونيك اصلی استفاده نکنيد. در اين صورت هرزنامه‌ها به آدرس‌هاي غيراصلي شما ارسال خواهند شد.
- هنگام پر كردن فرم‌ها در فضای وب و يا عضويت در سايت‌ها به موارد پيش فرض دقت كنيد.
وقتي فرمي را در يک وب سايت تکمیل مي‌کنيد، به مواردي كه منجر به ارسال نامه‌هاي ناخواسته از طرف سايت براي شما مي‌شود، توجه كنيد. اين موارد اغلب به صورت پيش فرض فعال هستند كه لازم است آنها را غيرفعال كنيد.
- هيچگاه آدرس ايميل خود را در اختيار وب سايت ها قرار ندهيد.
سعي کنيد آدرس ايميل خود را در اختيار وب سايت‌ها، گروه هاي خبري يا جايگاه هاي عمومي اينترنت(forums) نگذاريد. ارسال کنندگان هرزنامه معمولاً از نرم‌افزارهاي خاصی براي جمع آوري آدرس هاي ايميل در اينگونه محل ها استفاده مي کنند. چنانچه مجبور به قرار دادن آدرس خود بر روي وب سايتی شدید، به جاي شکلuser@iust.ac.ir از این روش user [at] iust.ac.ir هنگام نوشتار استفاده کنيد.
- وقتي يک نامه را براي چند نفر ارسال مي کنيد، از “BCC” استفاده کنيد.
با استفاده از (Blind Carbon Copy)BCC آدرس ايميل دريافت کننده ها از يکديگر پنهان می گردد. اگر همه آدرس ها را در قسمت “to” قرار دهيد، اين امکان را به فرستنده هاي هرزنامه مي دهيد که يکباره به چندين آدرس بي دردسر و معتبر براي ارسال ايميل هاي نا خواسته خود دسترسي پيدا کنند.
- هيچگاه پاسخ هرزنامه ها را ندهيد يا روي لينک هاي معرفي شده در آنها کليک نکنيد.
وقتي جواب يک هرزنامه را مي دهيد، ندانسته آدرس ايميل خود را به عنوان یک آدرس مجاز و معتبر معرفي کرده‌ايد و باعث تشويق ارسال کننده هاي هرزنامه شده ايد.
- از ويژگي پيش نمايش (Preview) در نمايش دهنده ايميل خود استفاده نکنيد.
بسياري از ارسال کننده‌هاي هرزنامه، حتي وقتي نامه الکترونيکي باز هم نشده باشد، با استفاده از ويژگي پيش نمايش مي‌توانند وضعیت ایمیل خود را رديابي کنند. استفاده از امکان پيش نمايش در حقيقت نوعي از باز کردن ايميل است و به ارسال کننده هرز نامه اين امکان را مي دهد که از دريافت هرزنامه اش توسط شما باخبر شود. بنابراين سعي کنيد بدون استفاده از اين امکان و فقط بر اساس موضوع نامه، ناخواسته بودن آن را تشخيص دهيد.
- اگر نسبت به هرزنامه بودن يك نامه الكترونيكي مشكوك شديد، آن را باز نکرده و از بين ببريد.
بيشتر هرزنامه ها صرفا نقش بازاریابی و تبلیغاتی دارند ولي بعضي از آن ها ممکن است حاوي بعضي از انواع ويروس هاي کامپيوتري باشند. با باز شدن اين گونه نامه ها احتمال دارد کامپيوتر شما آسيب جدي ببيند. لذا در صورتي كه از روي موضوع يا آدرس فرستنده متوجه هرزنامه بودن آن شديد، بدون باز كردن نامه آن را پاك كنيد.

اما اگر به هر دلیلی، در دام این گونه حملات گرفتار شدید چکار کنید؟ شما می توانید با استفاده از سه مرحله زیر و رعایت اصول امنیتی مشکل را بطور کامل برطرف کنید:
- مرحله اول: ارتباط اینترنت خود را قطع کنید
قبل از هر چیز به منظور جلوگیری از انتشار هرزنامه توسط آدرس پست الکترونیکی، ارتباطات شبکه ای و اینترنت را بطور کامل قطع کنید. در واقع اولین مرحله در مواجهه با هرگونه آلودگی، قطع کامل ارتباطات کامپیوتر است. اینکار از انتشار بدافزار به سیستم های دیگر و همین طور خارج از شبکه داخلی جلوگیری می کند.
- مرحله دوم: استفاده از نرم افزار آنتی ویروس
در این مرحله مطمئن شوید که سیستم شما دارای یک آنتی ویروس معتبر و بروز باشد. در غیر این صورت ابتدا یک نرم افزار امنیتی بروز روی سیستم خود نصب کرده و سپس سیستم خود را اسکن کنید. انجام عمل اسکن باعث می شود تا تمامی بدافزارهای ذخیره شده در سیستم توسط آنتی ویروس شناسایی و پاکسازی شوند.
- مرحله سوم: رمز عبور حساب کاربری ایمیل خود را تغییر دهید.
اگر حساب کاربری ایمیل شما ربوده شده است، برای جلوگیری از دسترسی های غیرمجاز، باید کلمه عبور خود را تغییر دهید. به خاطر داشته باشید که رمز عبورتان را بیش از حد ساده انتخاب نکنید. ویروس ها به صورت شبانه روزی در حال فعالیت هستند و ترکیبات مختلف کلمات عبور را بررسی کرده و سعی در دسترسی به کامپیوترها و حساب های کاربری شما دارند.
یک رمز عبور خوب باید حداقل ۸ کاراکتر شامل حروف کوچک و بزرگ و اعداد باشد. استفاده از تمامی کاراکترهای ذکر شده در رمز عبور، مراحل حدس زدن آن را سخت تر و زمان بر تر می کند.

اما ممکن است اتفاقات بدتری هم در انتظار شما باشد. بدترین حالت زمانی اتفاق می افتد که یک ویروس یا بدافزار، سیستم و یا حساب کاربری ایمیل شما را مجبور به ارسال هرزنامه کند. در این شرایط تا به پایان رسیدن حملات بدافزار فعال، شما به عنوان یک مجرم شناخته می شوید.
به این نوع حملات Spoofing Attack گفته می شود. به این معنی که شخص هکر از آدرس ایمیل شما برای ارسال هرزنامه استفاده کرده و آدرس حقیقی خود را پنهان می کند.

به عنوان مثال بدافزار Zbot.A پس از آلوده سازی سیستم، نام کاربری ایمیل فعال موجود بر روی سیستم را نیز آلوده کرده و مجبور به ارسال هرزنامه می کند. تروجان Zbot.A بدافزاری به ظاهر ساده است که بعد از رسوخ به یک سیستم می تواند حملاتی را علیه سیستم انجام دهد. این تروجان به صورت خودکار منتشر نمی شود بلکه با دخالت کاربر بر روی سیستم اجرا و فعال می شود.
در چنین شرایطی تنها به کاربران توصیه می شود با تامین امنیت کامل و همه جانبه سیستم خود، ناخواسته به پیشبرد اهداف مجرمانه مجرمان رایانه ای کمک نکنند.

غصه هایت را با «ق» بنویس

تا همچون قصه فراموش شوند...

 

چهارشنبه 12 تیر 1392  2:20 PM
تشکرات از این پست
mina_k_h
mina_k_h
کاربر طلایی1
تاریخ عضویت : خرداد 1390 
تعداد پست ها : 12298
محل سکونت : زمین

بدافزارهای مخرب تر از مخرب

هر روزه بر تعداد بدافزاهای مخرب، تروجان‌ها، ویروس‌ها و کرم‌های رایانه‌ای که سیستم و اطلاعات حساس شما را هدف گرفته‌اند افزوده می‌شود.

 


همه بدافزارها مخربند. شکی نیست. اما بعضی از آنها از بعضی دیگر خرابی‌های بیشتری به بار می‌آورند.
این بدافزارها می‌توانند باعث سرقت هویت، از بین رفتن فایل‌ها، اطلاعات حساس و مهم و حتی خرابی کل سیستم شما شوند.


به گزارش ایتنا از روابط عمومی شرکت ایمن رایانه پندار، نماینده رسمی و انحصاری شرکت پاندا سکیوریتی در ایران، ظرفیت تخریبی بعضی بدافزارها به حدی بالا است که می‌تواند منجر به پاک شدن فایل‌ها و کلیه محتویات داخل یک درایو شود. تنها خوش شانسی کاربر در چنین شرایطی تنها زمانیست که ویروس اقدام به پاک کردن فایل‌هایی بکند که قابل بازگشت هستند.
در ادامه بدترین انواع بدافزارها که قادرند بیشترین خرابی را بر روی سیستم شما ایجاد کنند معرفی می‌کنیم:

• تروجان‌های اخاذ
تروجان‌های اخاذ گونه‌ای از تروجان‌ها هستند که با نفوذ به سیستم کاربر اقدام به رمزگذاری فایل‌ها و اطلاعات وی کرده و سپس برای رمزگشایی فایل‌ها و اجازه دسترسی صاحب آنها به اطلاعات خود، مقادیری پول طلب می‌کنند. در این نوع از بدافزارها نه تنها قربانی امکان دسترسی به فایل‌های مهم خود را از دست می‌دهد بلکه قربانی یک کلاهبرداری اخاذی هم می‌شود! Pgpcoder بهترین نمونه از نوع بدافزارهای اخاذ به حساب می‌آید.

• تروجان‌های سارق رمز عبور
تروجان‌های سارق رمز عبور به دنبال کسب اعتبار لازم برای دسترسی به سیستم قربانی هستند تا به رمزهای عبور حساب‌های کاربری کاربر در ایمیل ها، بازی ها، شبکه های اجتماعی و از همه مهتر حساب های بانکی و مالی دسترسی پیدا کنند.
بسیاری از سارقان رمزهای عبور می توانند بارها و بارها و درهر بار حمله به سیستم کاربر، تنظیمات آن را تغییر داده و آن را آلوده کنند. به عنوان مثال تروجان های سارق رمز عبور قادرند در اولین مرتبه از دسترسی شان به حساب های کاربری کاربر، فایل های پیکربندی جدیدی را به سیستم قربانی ارسال کرده و اعتبار جدیدی با هویت کاربر اصلی برای ورود به سایت های بانکداری آنلاین برای خود ایجاد کنند.
• Keylogger ها
ساده ترین نوع از تروجان Keylogger باز هم خیلی مخرب است. تروجان keylogger یک نرم افزار پنهانی است که بر اعمال شما بر روی صفحه کلید نظارت کرده و کلیه فعالیت ها را از راه دور به مهاجمان گزارش می کند.
البته بعضی از انواع keylogger ها به عنوان یک نرم افزار تجاری نیز به فروش می رسند. به عنوان مثال پدر و مادرهایی که قصد دارند بر فعالیت های آنلاین فرزندان خود نظارت کنند از آن استفاده می کنند.

• درهای مخفی (Back doors)
تروجان های درهای مخفی از راه دور و به صورت پنهانی سیستم قربانی را آلوده و به آن دسترسی پیدا می کنند. به عبارت دیگر مهاجمان با استفاده از این بدافزار در یک محیط مجازی به صفحه کلید شما دسترسی پیدا می کنند. با استفاده از این تروجان مهاجمان کلیه فعالیت های کاربر را زیر نظر گرفته و می توانند بدافزارهای اضافی دیگری نظیر سارق رمز عبور و Keyloggerها را دریافت و بر روی سیستم قربانی نصب کند.

• روت کیت ها (rootkit)
بدافزارهای روت کیت به مهاجمان اجازه دسترسی کامل به سیستم قربانی را می دهند و بطور معمول به کلیه فایل ها، پوشه ها و سایر اطلاعات حساس و مهم کاربر نفوذ می کنند. ویژگی تروجان های روت کیت این است که می توانند علاوه بر پنهان کردن خود، سایر بدافزارهای همراه را نیز مخفی کنند. کرم رایانه ای Storm نمونه خوبی از بدافزار روت کیت به حساب می‌آید.

• بوت کیت (boot kit)
بوت کیت ها تروجان هایی هستند که برنامه فلش BIOS را آلوده می کنند. بطوریکه سبب می شود بدافزار حتی زودتر از سیستم عامل، بارگذاری (load) شود. ترکیب عملکرد روت کیت ها با بوت کیت ها بسیار خطرناک است بطوریکه می توان گفت شناسایی آنها را تقریباً غیر ممکن و امکان حذف آنها را بسیار سخت می کند.

و در آخر اینکه هر روزه بر تعداد بدافزاهای مخرب، تروجان‌ها، ویروس‌ها و کرم‌های رایانه‌ای که سیستم و اطلاعات حساس شما را هدف گرفته‌اند افزوده می‌شود، پس اگر می خواهید در دام سارقان و مهاجمان گرفتار نشوید حداقل یک قدم از آنها جلوتر باشید و تامین امنیت سیستم خود را جدی بگیرید.

غصه هایت را با «ق» بنویس

تا همچون قصه فراموش شوند...

 

یک شنبه 23 تیر 1392  9:40 AM
تشکرات از این پست
mina_k_h
mina_k_h
کاربر طلایی1
تاریخ عضویت : خرداد 1390 
تعداد پست ها : 12298
محل سکونت : زمین

شناسایی حملات بدافزار جدید به سرورهای Apache

این بدافزار که برای مدت طولانی فعالیت می‌کرده است، شرکت‌های ارایه‌دهنده خدمات میزبانی وب را مورد هدف قرار می‌دهد و کدهای مخرب فراوان را با نام Darkleech روی سرورهای Apache منتشر می‌کند.

 
شناسایی حملات بدافزار جدید به سرورهای Apache


کارشناسان امنیتی از انتشار گسترده و همه‌گیر یک بدافزار جدید روی سرورهای Apache خبر داده‌اند که به کاربران پیشنهاد می‌کند با پرداخت ۳۰۰ دلار به صورت رایگان از همه خدمات این سرورها بهره‌مند شوند.


به گزارش ایتنا، محققان مرکز امنیتی Eset در گزارش جدید خود توضیح دادند این بدافزار که برای مدت طولانی فعالیت می‌کرده است، شرکت‌های ارایه‌دهنده خدمات میزبانی وب را مورد هدف قرار می‌دهد و کدهای مخرب فراوان را با نام Darkleech روی سرورهای Apache منتشر می‌کند.

"سباستین دوکوت"( Sebastien Duquette) یکی از کارشناسان بدافزاری مرکزی امنیت Eset در وبلاگ رسمی این شرکت توضیح داد: «انتشار کدهای مخرب روی سرورها و دسترسی به کاربران از این طریق یکی از روش‌های معمول برای انتشار گسترده بدافزارها محسوب می‌شود که مجرمان اینترنتی این روزها آن را دنبال می‌کنند.»

شرکت امنیتی Eset همچنین اعلام کرد که هکرها توانسته‌اند به بخش CPanel و Plesk هم در این سرورها دسترسی پیدا کنند که هر دو برنامه نرم‌افزاری یاد شده توسط شرکت‌های ارایه دهنده خدمات میزبانی وب مورد استفاده قرار می‌گیرند و سایت‌های اینترنتی زیادی مبتنی بر آنها ساخته می‌شوند.

 

غصه هایت را با «ق» بنویس

تا همچون قصه فراموش شوند...

 

سه شنبه 25 تیر 1392  9:38 AM
تشکرات از این پست
onehamed
دسترسی سریع به انجمن ها