0

بد افزار ها

 
mina_k_h
mina_k_h
کاربر طلایی1
تاریخ عضویت : خرداد 1390 
تعداد پست ها : 12298
محل سکونت : زمین

بدافزار کهنه این بار در OS X سرباز کرد

این تروجان به منظور پنهان کردن آلودگی، خود را در فایل‌های بی‌ضرری نظیر PDF و DOC پنهان کرده و در نهایت سرور را ترک می‌کند.

 


بدافزار قدیمی Jancab.A که از گذشته به عنوان تهدیدی جدی برای سیستم عامل‌های مکینتاش به حساب می‌آمد، از هفته گذشته تاکنون راه خود را برای نفوذ به سیستم عامل OS X باز کرده است.


به گزارش ایتنا از روابط عمومی شرکت ایمن رایانه پندار، نماینده رسمی و انحصاری و شرکت پاندا سکیوریتی در ایران، پس از یک غیبت نسبتاً طولانی از هر گونه خاص و جدید این بدافزار که رایانه‌های مجهز به سیستم عامل مکینتاش را آلوده می‌کرد، از هفته گذشته گونه و همچنین روش جدید این بدافزار به منظور آلوده کردن سیستم‌های مجهز به سیستم عامل OS X دیده شد.

این بدافزار برای فریبکاربران سیستم عامل OS X، با جعل نام کاربری، خود را توسعه دهنده معتبر شرکت اپل نشان داده و با کمک یک کد مخرب ویژه که در حملات مخرب ایمیل مورد استفاده قرار می‌گیرد، به سیستم قربانی نفوذ کرده و آن را تحت کنترل و هدایت خود می‌گیرد.
این تروجان به منظور پنهان کردن آلودگی، خود را در فایل‌های بی‌ضرری نظیر PDF و DOC پنهان کرده و در نهایت سرور را ترک می‌کند.

همزمان با تغییر سیستم عامل از مک به OS X این بار رویکرد جدید نویسندگان این بدافزار، تغییر پسوند فایل از .app به .pdf و .doc برای پنهان کردن آلودگی بوده است.

شاید بتوان گفت این تغییر پسوند فایل‌ها نوعی حیله و فریب از سوی نفوذگران است. چرا که با توجه به ویژگی امنیتی سیستم عامل OS X که تغییر پسوند برنامه‌ها را تشخیص داده و شکل صحیح آنها را قرار می‌دهد، روش قبلی در این سیستم عامل کارا نبوده است.

از آنجا که کشف این تروجان بعد از به‌روزرسانی این سیستم عامل توسط اپل اتفاق افتاده است و همچنین در ارتباط با آسیب‌پذیری‌های جاوا قرار دارد به کلیه کاربران توصیه می‌شود نسبت به نصب اصلاحیه‌های این سیستم عامل اقدام کرده و همواره از بروز بودن آنتی ویروس خود اطمینان حاصل کنند.

غصه هایت را با «ق» بنویس

تا همچون قصه فراموش شوند...

 

چهارشنبه 9 مرداد 1392  1:50 PM
تشکرات از این پست
onehamed
mina_k_h
mina_k_h
کاربر طلایی1
تاریخ عضویت : خرداد 1390 
تعداد پست ها : 12298
محل سکونت : زمین

بروز رسانی مرورگر تنها از وب سایت رسمی

 عملکرد این بدافزار تا حدی پیچیده است که قادر است از طریق ایجاد ارتباط بین حساب‌های کاربری کاربر در شبکه‌های اجتماعی مختلف، پیوندی میان آنها و سایر وب سایت‌های آلوده ایجاد کند.

 


بدافزار جدیدی تحت عنوان TROJ-FEBUSER.AA حساب‌های کاربری کاربران در رسانه‌های اجتماعی که از مرورگرهای گوگل کروم و موزیلا فایرفاکس استفاده می‌کنند را هدف گرفته است.


به گزارش ایتنا از روابط عمومی شرکت ایمن رایانه پندار، نماینده رسمی و انحصاری شرکت پاندا سکیوریتی در ایران، این بدافزار که هدفش ضربه زدن به کاربران مرورگر گوگل کروم و موزیلا فایرفاکس است خود را به عنوان فرمتی از گسترش این دو مرورگر که منبع بازشناخته می‌شوند، نشان میدهد.

برای نصب این الحاقات ساختگی، کاربران انواع مختلفی از دام‌ها را برروی شبکه‌های اجتماعی خواهند دید که هر کدام سعی دارند کاربر را به نصب یک ویدئوی به‌‌روزرسانی مربوط به این دو مرورگر ترغیب کنند.
در واقع این ویدئو یک فایل مخرب است که با عنوان TROJ-FEBUSER.AA شناسایی می‌شود.

این تروجان قادر است بسته به اینکه کاربر در حال حاضر از چه مرورگری استفاده می کند، یک افزونه مخرب را بر روی سیستم قربانی نصب کند.
به‌روزرسانی مداوم این ویدئوی جعلی توسط ناشران و توسعه دهندگان آن سبب می شود تا کاربران نسبت به اصالت آن مطمئن شده و آن را به عنوان یک فایل بی ضرر قبول و نصب کنند. 

پس از نصب این بدافزار، پیام مربوط به دانلود یک فایل که شامل جزئیات مربوط به حساب های کاربری کاربر در رسانه های اجتماعی است نمایش داده می شود.
پس از آن بدافزار قادر است بدون نیاز به هیچ اطلاعات خاصی از کاربر اقداماتی نظیر به اشتراک گذاری فایل‌ها، لایک صفحات، اضافه شدن به گروه ها، دعوت از دوستان و گفت و گو با آنها، ارسال نظر و حتی به‌روزرسانی محتوا را انجام دهد.
فعالیت تخریبی این بدافزار نه تنها در شبکه اجتماعی فیس بوک بلکه در حساب های کاربری کاربر در توییتر و گوگل پلاس هم انجام می‌شود.

عملکرد این بدافزار تا حدی پیچیده است که قادر است از طریق ایجاد ارتباط بین حساب‌های کاربری کاربر در شبکه‌های اجتماعی مختلف، پیوندی میان آنها و سایر وب سایت‌های آلوده ایجاد کند.

لازم به ذکر است کلیه محصولات شرکت پاندا سکیوریتی این بدافزار را با نام Trj/Ci شناسایی می کنند. 

در چنین شرایطی مانند گذشته به کاربران توصیه می کنیم در هر زمانی نسبت به روش های مختلف کلاهبرداری های آنلاین آگاه باشند چراکه کلاهبرداران سایبری با سوءاستفاده از خدمات وب سایت‌های مشروع سعی در قانونی جلوه دادن عملکرد خود دارند.

غصه هایت را با «ق» بنویس

تا همچون قصه فراموش شوند...

 

دوشنبه 14 مرداد 1392  8:17 PM
تشکرات از این پست
onehamed
mina_k_h
mina_k_h
کاربر طلایی1
تاریخ عضویت : خرداد 1390 
تعداد پست ها : 12298
محل سکونت : زمین

تروجان جاسوسی Comfoo هم چنان به فعالیت خود ادامه می دهد

 Comfoo بدافزاری است كه برای نفوذ به شبكه های بزرگ و دولتی در سراسر جهان مورد استفاده قرار می گیرد.

 
تروجان جاسوسی Comfoo هم چنان به فعالیت خود ادامه می دهد


یك كمپین جاسوسی سایبری كه RSA را در سال ۲۰۱۰ مورد هدف قرار داده است، هم چنان فعال می باشد و شبكه ها را در سراسر جهان مورد هدف قرار می دهد.


به گزارش ایتنا از مرکز ماهر، جو استوارت و دان جكسون محققان Dell SecureWorks، گزارش جدیدی را منتشر كرده اند و در آن به تروجان دسترسی از راه دور Comfoo اشاره كرده اند. Comfoo بدافزاری است كه برای نفوذ به شبكه های بزرگ و دولتی در سراسر جهان مورد استفاده قرار می گیرد.


حمله « تهدید مداوم پیشرفته APT» یكی از حملاتی است كه بسیاری از سازمان ها در تلاش هستند تا به عنوان یك تهدید سایبری با آن مقابله نمایند. این حملات بسیار پیچیده بوده و در برخی از موارد دولت ها از آن حمایت می كنند.

كمپین Comfoo یك مثال اولیه از تهدیدات پیشرفته دائمی می باشد.Comfoo برای اولین بار در سال ۲۰۱۰ با نشت داده RSA شناخته شد. با توجه به گزارش منتشر شده، این تروجان در حداقل ۶۴ حمله هدفمند در سراسر جهان استفاده شده است و صدها نوع از RAT وجود دارد.

Comfoo RAT اغلب به جای نصب یك سرویس جدید، به طور پنهانی مسیر DLL را با یك سرویس موجود غیر قابل استفاده جایگزین می كند. این مساله كمتر توسط مدیران شبكه مورد توجه قرار می گیرد.

هم چنین گاهی اوقات یك روت كیت برای مخفی كردن فایل های دیسك Comfoo مورد استفاده قرار می گیرد. ترافیك شبكه تولید شده توسط RAT به منظور ارسال امن داده ها به مراكز كنترل و فرمان بدافزار، رمزگذاری می شود.

محققان نمی توانند به داده های ارسال شده برای مراكز كنترل و فرمان دسترسی داشته باشند اما توانستند نقشه شبكه و نحوه عملكرد این بدافزار را رسم نمایند كه چگونه Comfoo ضربات صفحه كلید را ثبت می كند، به فایل ها دسترسی یافته و آن ها را دانلود می كند، دستورات را اجرا كرده و قادر است دستورات به اشتراك گذاری را باز نماید.

در حالی كه محققان RAT را نظارت می كردند دریافتند كه نهادهای دولتی و شركت های خصوصی مستقر در امریكا، اروپا، آسیا و اقیانوسیه به این تروجان آلوده هستند. بسیاری از سازمان های دولتی ژاپن و هند، هم چنین موسسات آموزشی، رسانه ها، شركت های مخابراتی و شركت های انرژی هدف حمله این تروجان قرار گرفته اند.

جالب توجه است كه شركت های صوتی و ویدئو كنفرانس نیز یكی از اهداف محبوب این تروجان بوده است. محققان بر این باورند كه ممكن است هكرها به دنبال مالكیت معنوی هستند یا ممكن است این تروجان برای شنود بی سرو صدا در سازمان های دولتی و تجاری استفاده می شود.

 

غصه هایت را با «ق» بنویس

تا همچون قصه فراموش شوند...

 

پنج شنبه 17 مرداد 1392  12:03 PM
تشکرات از این پست
onehamed
mina_k_h
mina_k_h
کاربر طلایی1
تاریخ عضویت : خرداد 1390 
تعداد پست ها : 12298
محل سکونت : زمین

یک میلیون آسیب از جانب بدافزارهای اندروید

برای حل این مشکل تعداد اندکی از تولیدکنندگان به فکر ارائه اصلاحیه‌های امنیتی بودند اما عده زیادی از آنها بی‌توجه به این نقص امنیتی، باعث شدند تا کاربران در برابر این نقص امنیتی آسیب پذیر باقی بمانند.

 
یک میلیون آسیب از جانب بدافزارهای اندروید


تعداد برنامه‌های مخرب اندروید در سال ۲۰۱۳ از مرز یک میلیون گذشت.
این درحالیست که تعداد آن دسته از برنامه‌هایی که در گروه پرخطرترین‌ها قرار دارند به عدد ۷۱۸ هزار برنامه مخرب رسیده است که نسبت به ۵۰۹ برنامه خطرناک مخرب در نیمه اول سال ۲۰۱۳، ۴۰ درصد رشد را نشان می‌دهد.


به گزارش ایتنا از روابط عمومی شرکت ایمن رایانه پندار، نماینده رسمی و انحصاری شرکت پاندا سکیوریتی در ایران، اگر چه در حوزه تهدیدات رایانه های شخصی آمار دقیق و قابل مقایسه‌ای در دسترس نیست اما در گزارشات منتشر شده نشان داده شده است که نمونه‌های جدید تروجان در مقایسه ماه‌های آخر سال ۲۰۱۲ تا اوایل سال ۲۰۱۳، با ۲۸ درصد رشد، به ۱۲۰ میلیون رسیده است.

اگرچه این رقم نسبت به بدافزارهای اندروید به مراتب بیشتر است اما آنچه فعالان عرصه امنیت را نگران کرده است، سرعت رشد این بدافزارها است که با سرعت بسیار بیشتری نسبت به بدافزارهای ویژه رایانه‌های شخصی رشد کرده‌اند.

مهاجمان، اندروید را محلی مناسب و سودآور برای انجام عملیات خرابکاری خود می‌دانند بطوری که بیش از نیمی از برنامه‌های مخرب اندروید بر اهداف مالی متمرکز شده و به دنبال کسب سود است.

براساس آخرین مطالعات صورت گرفته از وضعیت پراکندگی بدافزارهای اندروید در سطح جهان، کشور امارات، میانمار و برمه بیشترین و انگلستان کمترین میزان برنامه‌های مخرب را به خود اختصاص داده‌اند.
این در حالیست که اکثر برنامه‌های مخرب به راحتی در فروشگاه های معتبر گوگل پلاس در دسترس بوده و بسیار به کاربران نزدیک هستند.

نظارت از راه دور
به اعتقاد محققان امنیتی اگرچه بدافزارها با نفوذ به تلفن همراه کاربر قادرند چندین عملیات مخرب را بطور همزمان بر روی دستگاه وی انجام دهند اما تنها دو درصد از این بدافزارها می‌توانند کنترل تلفن همراه کاربر را به دست گرفته و از راه دور فعالیت‌های تخریبی خود را اجرا کنند.

اما محققان امنیتی نسبت به افزایش این نوع از بدافزارها نیز ابراز نگرانی کرده‌اند چراکه کشف حفره امنیتی با عنوان Master Key نشان داد که هکرها می‌توانند از اختلافات موجود در تفاوت روش‌های مختلف رمزنگاری بهره‌برداری کرده و برنامه‌های مخرب را جایگزین برنامه‌های مشروع کنند و از این طریق کنترل گوشی تلفن همراه کاربر را از راه دور به دست بگیرند.

برای حل این مشکل تعداد اندکی از تولیدکنندگان به فکر ارائه اصلاحیه‌های امنیتی بودند اما عده زیادی از آنها بی‌توجه به این نقص امنیتی، باعث شدند تا کاربران در برابر این نقص امنیتی آسیب پذیر باقی بمانند.

از آنجائیکه دریافت به موقع اصلاحیه‌های امنیتی می تواند دشوار باشد بهترین راه حل برای مقابله با خطرات مربوط به برنامه‌های جانبی باید از سوی خود کاربران اعمال شود.
کاربران می‌توانند علاوه بر نصب یک آنتی ویروس به‌روز و مطمئن بر روی گوشی تلفن همراه خود، حتی زمانی که اقدام به دریافت برنامه از فروشگاه‌های معتبر می‌کنند، دقت و وسواس لازم را به خرج دهند تا به جای نصب یک برنامه کاربردی، برنامه مخرب نصب نکنند.

 

غصه هایت را با «ق» بنویس

تا همچون قصه فراموش شوند...

 

دوشنبه 21 مرداد 1392  3:49 PM
تشکرات از این پست
onehamed
mina_k_h
mina_k_h
کاربر طلایی1
تاریخ عضویت : خرداد 1390 
تعداد پست ها : 12298
محل سکونت : زمین

آلوده‌ترین شهرهای اینترنتی کشور کدامند؟

پایتخت، در آلودگی اینترنتی،‌همچنان یکه‌تاز است و با داشتن 32 آدرس ارسال کننده بدافزار در صدر و استان لرستان با داشتن 15 آدرس آلوده در رتبه دوم استان‌های آلوده اینترنتی قرار دارند.

 
آلوده‌ترین شهرهای اینترنتی کشور کدامند؟


برای چندین ماه متوالی استان تهران با اختلافی دو برابری نسبت به دومین استان به عنوان آلوده‌ترین استان کشور از نظر تعداد آدرس‌های ارسال کننده بدافزار شناخته شد.


به گزارش ایتنا از ایسنا، طی تیر ماه سال جاری، پایتخت کشور با داشتن ۳۲ آدرس ارسال کننده بدافزار به عنوان آلوده‌ترین استان کشور شناخته شده و پس از آن استان لرستان با در اختیار داشتن ۱۵ آدرس آلوده رتبه دوم را به خود اختصاص داده است.

همچنین استان‌های آذربایجان شرقی و استانی ناشناس هر یک با داشتن ۱۵ آدرس ارسال‌کننده بدافزار به عنوان سومین استان آلوده اینترنتی کشور شناخته شده‌اند و پس از آن‌ها استان فارس با در اختیار داشتن هفت سایت آلوده در رتبه بعدی قرار دارند.

استان‌های قزوین و کرمان نیز هر یک به ترتیب شش و پنج آدرس ارسال‌کننده بدافزار دارند.

این آمار در شرایطی از سوی مرکز مدیریت امداد و هماهنگی‌ عملیات رخدادهای رایانه‌ای (ماهر) ارائه شده که ماه گذشته نیز استان تهران با در اختیار داشتن ۱۳ آدرس آلوده و پس از آن استان البرز با داشتن شش سایت آلوده به عنوان سرنشینان جدول آلودگی‌ها معرفی شده بودند.

همچنین تیر ماه سال گذشته استان تهران با داشتن ۴۱ سایت آلوده در صدر و پس از آن آذربایجان شرقی با داشتن ۳۴ آدرس آلوده رتبه دوم جدول آلودگی‌ها را به خود اختصاص داده بود و پس از آن گیلان و ایلام به ترتیب با داشتن ۲۹ و ۲۶ سایت آلوده در رده‌های بعدی قرار داشتند.

طی ماه‌های گذشته براساس آمار ارائه شده از سوی مرکز ماهر این گونه نتیجه گیری می‌شود که هر ماه به میزان قابل توجهی آدرس‌های ارسال‌کننده بدافزار کاهش یافته است و به عبارت دیگر میزان آلودگی اینترنتی در شهرها کمتر شده است.

 

غصه هایت را با «ق» بنویس

تا همچون قصه فراموش شوند...

 

یک شنبه 27 مرداد 1392  10:02 AM
تشکرات از این پست
onehamed
mina_k_h
mina_k_h
کاربر طلایی1
تاریخ عضویت : خرداد 1390 
تعداد پست ها : 12298
محل سکونت : زمین

تروجان ویژه وردپرس و جوملا

مهاجمان با کمک این تروجان می توانند محتوای وبلاگ و یا وب سایت را تغییر دهند.

محققان آزمایشگاه ضدویروس پاندا از کشف تروجانی خبر دادند که بطور مشخص وبلاگ ها و وب سایت هایی که با سیستم CMS مدیریت می شوند، نظیر وردپرس و جوملا را هدف قرار داده است.

به گزارش ایتنا از روابط عمومی شرکت ایمن رایانه پندار، نماینده رسمی و انحصاری شرکت پاندا سکیوریتی در ایران، نفوذگران با کمک این تروجان می توانند محتوای وبلاگ ها و وب سایت ها را تغییر داده و یا سیستم های کامپیوتری بازدیدکنندگان آنها را آلوده کنند.

بر همین اساس در اولین مرتبه از نفوذ این بدافزار به سیستم، تروجان خود را در یکی از فولدرهای سیستم کپی کرده و ریجستری را که مسئول راه اندازی خودکار برنامه های کاربردی است، در زمان بالا آمدن سیستم، دچار تغییر می کند.

در نهایت تروجان به سروری از راه دور که توسط نفوذگران کنترل می شود، متصل می شود.
در این لحظه مهاجمان فهرستی از وبلاگ ها و وب سایت هایی که با سیستم CMS مدیریت می شوند را که جوملا و وردپرس نیز از آن جمله است به تروجان ارسال می کنند.
از این پس بدافزار شروع به شکستن کلمات عبور کرده و به پنل مدیریتی دست پیدا می کند.

در صورت موفقیت، تروجان اطلاعات به دست آمده را به سرور کنترل و فرماندهی ارسال و نویسندگان این بدافزار این امکان را پیدا خواهند کرد تا دسترسی های خود را به اشخاص سودجو بفروشند.

چرا این تروجان خطرناک است؟
مهاجمان با کمک این تروجان می توانند محتوای وبلاگ و یا وب سایت را تغییر دهند.
این افراد حتی می توانند با ورود کدهای مخرب خود به وب سایت، سیستم های کامپیوتری بازدیدکنندگان را نیز آلوده کنند.

این تروجان برای آن دسته از کاربرانی که از یکی از محصولات شرکت پاندا سکیوریتی استفاده می‌کنند، به هیچ وجه خطرناک نبوده و توسط این شرکت با نام Trj/Genetic.gen شناسایی می شود.

غصه هایت را با «ق» بنویس

تا همچون قصه فراموش شوند...

 

یک شنبه 27 مرداد 1392  10:06 AM
تشکرات از این پست
onehamed
mina_k_h
mina_k_h
کاربر طلایی1
تاریخ عضویت : خرداد 1390 
تعداد پست ها : 12298
محل سکونت : زمین

استفاده هكرها از بدافزار Ramnit

Ramnit، یك كرم كامپیوتری است كه برای اولین بار در سال 2010 كشف شد. در آن زمان این كرم از طریق آلوده كردن فایل های اجرایی، مایكروسافت آفیس و HTML بر روی كامپیوترهای محلی گسترش یافته بود.

 
استفاده هكرها از بدافزار Ramnit


با توجه به یافته های محققان از شركت امنیتی Trusteer، نوع جدیدی از بدافزار مالی Ramnit به منظور سرقت اعتبارنامه های ورود برای حساب كاربری Steam، در تزریق مرورگر وب محلی مورد استفاده قرار می گیرد.


به گزارش ایتنا از مرکز ماهر، Ramnit، یك كرم كامپیوتری است كه برای اولین بار در سال ۲۰۱۰ كشف شد. در آن زمان این كرم از طریق آلوده كردن فایل های اجرایی، مایكروسافت آفیس و HTML بر روی كامپیوترهای محلی گسترش یافته بود.

این بدافزار می تواند كوكی های مرورگر و اعتبارنامه های FTP كه به صورت محلی ذخیره شده اند را به سرقت ببرد.

هم چنین می تواند به منظور تغییر فرم های وب و تزریق كد مخرب به صفحات وب از یك روش شناخته شده به نام حمله MitB استفاده نماید.

عملكرد MitB معمولا توسط بدافزارهای مالی برای فریب كاربران بانكداری آنلاین به منظور افشای اطلاعات شخصی و مالی آن ها مورد استفاده قرار می گیرد.

محققان امنیتی از شركت Trusteer، اخیرا گونه جدیدی از این بدافزار را شناسایی كرده اند كه كاربران Steam، یكی از بزرگترین توزیع كنندگان پلت فرم های چند نفره آنلاین برای بازی های كامپیوتری را مورد هدف قرار داده است.

مجرمان سایبری حساب های كاربری Steam را با استفاده از بدافزار و حملات سرقت هویت مورد هدف قرار داده اند. با این حال، بدافزار Ramnit برای سرقت اعتبارنامه های ورودی كاربران از روش های پیشرفته دیگری مانند تزریق وب استفاده می كند.

با توجه به یافته های محققان، هنگامی كه یك كاربر به صفحه ورودی Steam Community دسترسی می یابد و نام كاربری و رمز عبور خود را وارد می نماید، فرم مربوطه با استفاده از كلید عمومی سایت رمزگذاری می شود.

برای غلبه بر این موضوع، Ramnit فرم را به گونه ای تغییر می دهد كه به آن اجازه دهد تا از متن ساده رمز عبور كپی تهیه كند. كاربر این تغییر را حس نمی كند زیرا در صفحه ورودی هیچ تغییری رخ نداده است.

هنگامی كه كاربر فرم را تكمیل می كند و آن را ثبت می كند، این بدافزار درخواست ها را ردگیری می كند و داده ها را از فیلد رمزگذاری نشده فرم می خواند و قبل از ارسال درخواست برای سرور Steam Web، فیلد مربوطه را حذف می كند. در نتیجه این حمله از دید نرم افزار امنیتی پنهان می ماند.

در گذشته بدافزار Ramnit تنها برای هدف های بانكی مورد استفاده قرار می گرفت اما در حال حاضر مشاهده می شود كه هدف حمله این بدافزار موقعیت ها، سازمان ها و خدمات غیر بانكی می باشد.

غصه هایت را با «ق» بنویس

تا همچون قصه فراموش شوند...

 

چهارشنبه 30 مرداد 1392  1:40 PM
تشکرات از این پست
onehamed rasekhoon_m
mina_k_h
mina_k_h
کاربر طلایی1
تاریخ عضویت : خرداد 1390 
تعداد پست ها : 12298
محل سکونت : زمین

این تروجان از بالا آمدن ویندوز شما جلوگیری می کند

وقتی قربانی با شناسه کاربری مربوطه که احتمالا متعلق به نویسندگان ویروس است، تماس می گیرند، بیانه ای برای وی ارسال می شود که در آن در ازای ارائه رمز عبور ۵/۳ دلار پول درخواست شده است.

 


محققان امنیتی به تازگی موفق به کشف تروجان جدیدی از دسته اخاذان اینترنتی شده‌اند که از کشور چین سرچشمه گرفته و با استفاده از یک تکنیک جدید اقدام به قفل کردن سیستم قربانی کرده و در ازای گشودن این قفل درخواست پول می کند.


به گزارش ایتنا از روابط عمومی شرکت ایمن رایانه پندار، نماینده رسمی و انحصاری شرکت پاندا سکیوریتی در ایران، زمانی که سیستم قربانی توسط این تروجان در معرض خطر قرار گرفته است، این تروجان شروع به ارسال پیام‌های فوری به قربانی می کند. چراکه اعتبار فعلی ورود کاربر به ویندوز را تغییر داده و بعد از Restart سیستم یک اعتبار ورود جدید ایجاد کرده است.

همچنین نام کاربری کاربر را به این جمله تغییر داده است: " اگر یکبار دیگر رمز عبور خود را می خواهید با ما تماس بگیرید." این پیغام به محض بالا آمدن ویندوز به قربانی نمایش داده می شود و از این به بعد اجازه ورود کاربر به سیستم تا زمان دریافت رمز عبور جدید داده نمی شود.

در نمونه ای از این تروجان که به بررسی محققان امنیتی رسیده است، رمز عبور به tan۱۲۳۴۵۶۷۸۹ تغییر کرده است. اما این احتمال وجود دارد که این رمز عبور از سوی نویسندگان تروجان برای هر حمله ای مورد استفاده قرار نگیرد.

وقتی قربانی با شناسه کاربری مربوطه که احتمالا متعلق به نویسندگان ویروس است، تماس می گیرند، بیانه ای برای وی ارسال می شود که در آن در ازای ارائه رمز عبور ۵/۳ دلار پول درخواست شده است. همچنین گفته شده رمز عبور به محض دریافت پول برای کاربر ارسال می شود در غیر این صورت سیستم وی را بطور کامل مسدود خواهند کرد.

آزمایشگاه شرکت پاندا سکیوریتی که این تروجان را با نام Trj/Ransom.AB شناسایی کرده است، به کاربران پاندا اطمینان خاطر داده که سیستمشان آلوده نخواهد شد. لیکن برای بازگرداندن سیستم آن دسته از کسانیکه بدون آنتی ویروس مطمئن قربانی این حمله شده اند، راهکارهایی را به قربانیان پیشنهاد داده است:
- رمز عبور tan۱۲۳۴۵۶۷۸۹ را امتحان کنید شاید کارایی داشته باشد.
- از سی دی های بوت ضدویروس پاندا استفاده کنید.
- از یک حساب کاربری ادمین دیگر برای ورود به سیستم استفاده کنید و در اولین مرتبه ورود، رمز عبور خود را تغییر دهید
- اگر حساب کاربری فعلی شما سوپرادمین نیست، وارد محیط Safe mode شده و به عنوان یک سوپر ادمین وارد سیستم شده و رمز عبور خود را تغییر دهید
- از دیسک ریکاوری ویندوز برای تغییر رمز عبور استفاده کنید.
- هر کاری بکنید الا اینکه به اخاذان پولی پرداخت کنید...
 

غصه هایت را با «ق» بنویس

تا همچون قصه فراموش شوند...

 

شنبه 2 شهریور 1392  3:47 PM
تشکرات از این پست
onehamed rasekhoon_m
mina_k_h
mina_k_h
کاربر طلایی1
تاریخ عضویت : خرداد 1390 
تعداد پست ها : 12298
محل سکونت : زمین

کسب پول و درآمد هدف اصلی بدافزارها

پاندا سکیوریتی به کلیه کاربران توصیه می کند، تنها از برنامه های رسمی ارائه شده از سوی بانک ها برای انجام فعالیت ها و خدمات بانکی خود استفاده کنند.

 


طی تحقیقات صورت گرقته توسط محققان امنیتی آزمایشگاه شرکت پاندا سکیوریتی، بدافزارهای فعال در حوزه بانکداری آنلاین با تلفن همراه و همچنین تروجان های اخاذ و کلاهبردار اینترنتی، در سه ماهه دوم سال ۲۰۱۳ رشد قابل ملاحظه ای داشته است.


به گزارش ایتنا به گزارش روابط عمومی شرکت ایمن رایانه پندار، نماینده رسمی و انحصاری شرکت پاندا سکیوریتی در ایران، طبق این گزارش، تعداد سیستم های کامپیوتری که در سه ماه دوم سال ۲۰۱۳ گرفتار تروجان های اخاذ شده اند نسبت به سه ماه اول همین سال دو برابر شده است و رقم۳۲۰ هزار نمونه شناسایی و کشف شده را به خود اختصاص داده است.
متاسفانه چنین رشد شگفت‌آوری نشان دهنده این موضوع است که جنایتکاران اینترنتی این راه را روش مناسبی برای پول درآوردن دانسته‌اند.

اخاذان و کلاهبرداران برای رسیدن به این هدف خود، از روش‌های مختلفی استفاده می‌کنند.
به عنوان مثال ارائه محصولات نرم‌افزاری جعلی به کاربران و نصب نرم‌افزارهای مخرب به منظور ربودن فایل‌ها و اطلاعات از جمله آنها است.
اما نکته جالب توجه در عملکرد این بدافزارها این است که کلاهبرداران به محض دریافت پول همه چیز را به حالت اولیه خود برگردانده و به سرعت ناپدید می‌شوند.

در ادامه این گزارش به بررسی و رشد نرم افزارهای مخرب تلفن همراه نیز پرداخته شده است.
در سه ماهه دوم سال ۲۰۱۳ بیش از ۱۷ هزار نوع نرم افزار مخرب تلفن همراه کشف و شناسایی شده است. در حالی که تنها به نیمه سال ۲۰۱۳ رسیده ایم، این تعداد با تعداد بدافزارهای کشف شده در طول سال ۲۰۱۲ برابری می‌کند.

طبق اعلام محققان امنیتی آزمایشگاه شرکت پاندا سکیوریتی بدافزارهای کشف شده برای اهداف مختلفی نظیر جاسوسی و سرقت اطلاعات کاربرد دارند اما در میان این بدافزارها فعالیت های عمده نویسندگان ویروس در سه ماهه دوم سال جاری بر فعالیت های کاربران در حوزه بانکداری آنلاین با تلفن همراه متمرکز بوده است.

از این رو شرکت پاندا سکیوریتی به کلیه کاربران توصیه می کند، تنها از برنامه های رسمی ارائه شده از سوی بانک ها برای انجام فعالیت ها و خدمات بانکی خود استفاده کنند.

و در نهایت اینکه رشد چشمگیر تروجان‌های اخاذ و بدافزارهای ویژه تلفن‌های همراه که بانکداری آنلاین را هدف گرفته‌اند نشان دهنده این موضوع است که کلاهبرداران اینترنتی فعالیت‌های خرابکاری خود را با هدف کسب و پول و درآمد گسترش داده و هر روز خطرناک تر از قبل ظاهر خواهند شد.

غصه هایت را با «ق» بنویس

تا همچون قصه فراموش شوند...

 

سه شنبه 5 شهریور 1392  3:09 PM
تشکرات از این پست
onehamed rasekhoon_m
mina_k_h
mina_k_h
کاربر طلایی1
تاریخ عضویت : خرداد 1390 
تعداد پست ها : 12298
محل سکونت : زمین

كشف تروجان بانكی لینوكس

بدافزارهای لینوكس بسیار كم می باشند و بدافزار HoT اولین بدافزاری است كه برای حمله و دسترسی به سیستم عامل بانكی طراحی شده است. تاكنون هیچ حمله ای با منشاء HoT در جهان شناسایی نشده است.

 
كشف تروجان بانكی لینوكس


با توجه به یافته های جدید RSA، تروجان بانكی لینوكس با نام ‘Hand of Thief’ كه برای فروش به مجرمان زیرزمینی ارائه شده است یك نمونه ابتدایی می باشد كه كاربران بسیار محدودی را در معرض خطر قرار می دهد.


به گزارش ایتنا از مرکز ماهر، با توجه به آزمایش های صورت گرفته توسط محققان شركت RSA، در سیستم عامل Fedora نسخه ۱۹، در حالی كه تروجان HoT قادر بود كه این ماشین را آلوده نماید، می توانست باعث خرابی و از كار افتادن مرورگر لینوكس فایرفاكس شود تا مقادیری از داده های غیرضروری را در اختیار داشته باشد و اعتبارنامه ها را به سرقت ببرد.

اما در سیستم عامل Ubuntu نسخه ۱۲.۰۴، تروجان HoT به لطف روش های حفاظتی نمی تواند سیستم را آلوده نماید.

حتی با غیرفعال كردن این روش ها با وجود آن كه این تروجان باعث ایجاد خرابی در مرورگر می شود اما قادر به عكس گرفتن از داده ها نیست.

شركت RSA در گزارش خود آورده است كه ضعف عمده نبود بسته های بهره برداری تجاری برای لینوكس می باشد كه معمولا به طور خودكار برای راه اندازی كمپین هایی علیه كاربران ویندوز مورد استفاده قرار می گیرند.

تروجان HoT زمانی برای مجرمان زیرزمینی ارائه شد كه تقاضای استفاده از تروجان های تجاری بالا بود.

به سادگی و با حذف فایل های مربوط به این بدافزار می توان HoT را از روی سیستم های لینوكس آلوده پاك كرد.

البته بدافزارهای لینوكس بسیار كم می باشند و بدافزار HoT اولین بدافزاری است كه برای حمله و دسترسی به سیستم عامل بانكی طراحی شده است. تاكنون هیچ حمله ای با منشاء HoT در جهان شناسایی نشده است.

 

غصه هایت را با «ق» بنویس

تا همچون قصه فراموش شوند...

 

سه شنبه 19 شهریور 1392  11:54 AM
تشکرات از این پست
onehamed rasekhoon_m
fereshteh_4517
fereshteh_4517
کاربر برنزی
تاریخ عضویت : شهریور 1390 
تعداد پست ها : 26
محل سکونت : تهران

رکورد انتشار بدافزارهای مخرب در سه ماهه دوم سال 2013

در بسیاری از مواقع تروجان بطور خودکار خود را به‌روز کرده و تغییراتی در خود ایجاد می‌کنند تا توسط موتورهای آنتی ویروس شناسایی نشوند.

براساس گزارش منتشر شده از سوی آزمایشگاه امنیتی شرکت پاندا سکیوریتی از میزان تهدیدات و نرم افزارهای مخرب کشف شده در نیمه دوم سال ۲۰۱۳، میزان تولید نرم‌افزارهای مخرب در نیمه دوم سال جاری به بالاترین حد خود رسیده و در طی سال‌های اخیر رکورددار شده است.

نماینده رسمی و انحصاری شرکت پاندا سکیوریتی در ایران، براساس این گزارش از هر ۱۰ تروجان کشف شده، ۸ نمونه از آنها آلودگی‌های گسترده و وسیعی را در سیستم کاربران ایجاد کرده‌اند.

گزارش منتشر شده توسط محققان امنیتی آزمایشگاه پاندا سکیوریتی همچنین نشان داده است، این تروجان‌ها بیشتر از هر زمانی سیستم عامل اندروید را هدف قرار داده‌اند و بسیاری از آنها نیز به منظور اهداف جاسوسی و حملات سایبری طراحی شده‌اند.

پادشاهی تروجان‌ها
براساس این گزارش، تروجان‌ها همچنان در صدر تهدیدات امنیتی قرار دارند و با اختصاص ۷۲ درصد از بدافزارها به خود، رکورددار ایجاد آلودگی به حساب می آیند.
این درحالیست که انواع گونه های جدید تروجان به طرز شگفت‌آوری در حال افزایش است. در عوض کرم‌ها ۱۱ درصد و ویروس‌ها ۱۰ درصد از سهم بازار بدافزارها را به خود اختصاص داده‌اند.
از اینها گذشته در سه ماهه دوم سال ۲۰۱۳ تعداد بدافزارهای مخرب نسبت به مدت زمان مشابه آن در سال ۲۰۱۲، ۱۲ درصد رشد نشان داده است.
این آمار حاکی از این است که نویسندگان این بدافزارها بطور مداوم به دنبال راه‌هایی برای جلوگیری از شناسایی شدن هستند و در بسیاری از مواقع تروجان بطور خودکار خود را به‌روز کرده و تغییراتی در خود ایجاد می‌کنند تا توسط موتورهای آنتی ویروس شناسایی نشوند.

نسبت آلودگی جهانی
در حالیکه در سه ماهه اول سال ۲۰۱۳ نسبت آلودگی جهانی ۳۱ درصد بود، در سه ماهه دوم این سال، نسبت آلودگی نزدیک به ۳۳ درصد بوده است. این درحالیست که براساس گزارش منتشر شده توسط آزمایشگاه پاندا سکیوریتی، چین با ۵۲ درصد در صدر آلوده‌ترین کشورها قرار دارد.
بعد از آن ترکیه با ۴۳ درصد و پرو با ۴۲ درصد، در رتبه‌های دوم و سوم قرار دارند و کشورهای اروپایی سوئد، نروژ و آلمان کمترین میزان آلودگی را به خود اختصاص داده‌اند.

حمله به رسانه‌های اجتماعی
طی سال‌های اخیر شرکت‌های آنتی‌ویروس تاکید زیادی بر اهمیت تامین امنیت شبکه‌های اجتماعی کرده‌اند.
با تمام این اوصاف ارتشی موسوم به ارتش سایبری سوریه، با هدف‌گیری حساب‌های کاربری توییتر، در سه ماهه دوم سال ۲۰۱۳ فجایع زیادی آفرید.
این ارتش توانسته بود با هک حساب کاربری خبرگزاری آسوشیتدپرس شایعه دو انفجار در کاخ سفید و مجروح شدن اوباما را در بین کاربران گسترش دهد.

شرکت پاندا سکیوریتی در خاتمه گزارش خود به افزایش هر روزه حملات سایبری و کشف انواع مختلف از بدافزارها پرداخته است و به کلیه کاربران توصیه کرده است به منظور مقابله با این بدافزارهای قوی و البته خطرناک، همیشه از یک آنتی ویروس خوب، قوی و از همه مهم‌تر بروز استفاده کنند.
شنبه 13 مهر 1392  10:14 AM
تشکرات از این پست
onehamed
fereshteh_4517
fereshteh_4517
کاربر برنزی
تاریخ عضویت : شهریور 1390 
تعداد پست ها : 26
محل سکونت : تهران

بدافزار اینفواستیلر کاربران فیس‌بوک را به دردسر انداخت

این بدافزار در واقع صفحه‌ای جعلی است که در صورت لود شدن بدافزارهای خطرناکی به سیستم کاربر منتقل می‌شود.

 
بدافزار اینفواستیلر کاربران فیس‌بوک را به دردسر انداخت



محققان امنیتی از شناسایی صفحه‌ای جعلی در شبکه اجتماعی فیس‌بوک خبر داده‌اند که در صورت بارگذاری محتوا از آن بدافزاری خطرناک به رایانه کاربران منتقل می‌شود.

محققان شرکت امنیتی سمانتک هشدار داده اند که جنایتکاران آنلاین از این صفحه برای اجرای حملات گسترده ای بر ضد دیگر کاربران سوءاستفاده می‌کنند.

بدافزاری که در این صفحه گنجانده شده ظاهرا به کاربران امکان می‌دهد اسامی افرادی که به صفحه آنها سر زده اند را مشاهده کنند. افراد در صورت بارگذاری بدافزار مذکور امکان سرقت اطلاعات خود را فراهم می‌آورند. این اطلاعات برای سوءاستفاده های مالی و اعتباری بعدی مورد استفاده قرار می‌گیرد.

بررسی های سمانتک نشان می‌دهد که بدافزار شناسایی شده دارای دو فایل اجرایی است که هر دو یک کار را انجام می دهند و با افزوده شدن به یکی از بخش های اجرایی رجیستری بعد از هر بار بالا آمدن رایانه آغاز به کار می‌کنند و تمامی کلمات تایپ شده توسط کاربران را ثبت و ضبط می‌کنند.

همچنین اگر کاربری به گوگل متصل شود، بدافزار تمامی اطلاعات جمع‌آوری شده در مورد آدرس ایمیل کاربر در گوگل و دیگر اطلاعات کاربردی را برای طراحان خود ارسال می‌کند.

 

دوشنبه 22 مهر 1392  1:25 PM
تشکرات از این پست
onehamed
دسترسی سریع به انجمن ها