↧
شناسایی حملات بدافزار جدید به سرورهای Apache
↧
موج جدید سرقت از حسابهای بانکی اینترنتی
↧
↧
هشدار متخصصان نسبت به آسیب پذیری های اصلاح نشده در جاوا 6
↧
نفوذ اسب تروا در اپل و گوگل
بر اساس یافتههای کارشناسان کسپرسکی، اسب تروآی جدیدی در دو سرویس آنلاین App Store و Google Play منتشر شده است که دفترچه تلفن کاربران را سرقت کرده و روی سرور مشخصی بارگذاری میکند.به گزارش ایتنا از پارس آتنا دژ (پاد)، کاوشگران ویروس شرکت کسپرسکی در پی درخواستی از سوی یک اپراتور روسی به نام MegaFon، برنامه موبایلی Find and Call را مورد بررسی قرار دادند و دریافتند که قسمتی از خدمات این نرمافزار با عنوان Find your friends بیسر و صدا و بدون آگاهی کاربران، اطلاعات و شمارههای دفترچه تلفن آنها را روی سرور نویسندگان این برنامه بارگذاری میکند.این در حالی است که هنگام بارگذاری یا همان «دزدیدن» اطلاعات دفترچه های تلفن، هیچ گزینهای برای کسب اجازه از کاربران و رضایت آنها از انجام این کار وجود ندارد.دنیس ماسلنیکوف، یکی از کارشناسان ارشد بدافزارها در تیم کاوش و بررسی جهانی کسپرسکی بر این باور است که برنامه موبایلی Find and Call علاوه بر دزدیدن اطلاعات شخصی کاربران، موقعیت جغرافیایی آنها را هم فاش میکند.اپراتور MegaFon در ابتدا گمان میکرد این برنامه موبایلی یک کرم پیامکی است که از یک گوشی به گوشی دیگر پخش میشود.ولی با وجود شباهت فراوان Find and Call به کرمهای پیامکی، این نرمافزار عملکرد متفاوتی دارد.Find and Call به شمارههای مختلف دفترچه تلفن کاربران پیامک میفرستد و کاربران را به دریافت و نصب این برنامه تشویق میکند؛ کاربران قربانی همزمان هنگامی میبینند این پیام از سوی دوست یا دوستانشان به آنها ارسال شده، روی لینک دانلود کلیک میکنند.با اینکه به نظر میرسد گوگل و اپل از وجود این بدافزار روی فروشگاه برنامههای کاربردی خودآگاه شدهاند، با این حال ظاهرا نسخه آندروییدی و آیفون Find and Call هنوز روی App Store و Google Play قابل دانلود است.گوگل با راهاندازی سرویس Google Play تلاش کرده است از گسترش بدافزارها و برنامههای خرابکارانه روی پلتفورم آندرویید جلوگیری کند.غول جستوجو و تبلیغات اینترنتی فوریه گذشته از راهاندازی یک نرمافزاری امنیتی روی فروشگاه اینترنتی Google Play به نام Bouncer خبر داد که کار آن شناسایی بدافزارهاست.با این حال گسترش نرمافزارهای خرابکارانهای مثل Find and Call نشان میدهد که پشت سر گذاشتن از این دیواره های امنیتی کار دشواری نیست. |
↧
ده نکته جالب در مورد ویروس کبیر(اولین ویروس تلفن همراه)
این مقاله قصد دارد شما را با اولین ویروس تلفن های همراه که حدود ده سال از انتشار آن میگذرد آشنا سازد.به گزارش ایتنا از گروه خبری کسپرسکی، درست ده سال پیش اولین ویروس نوشته شده برای تلفن های هوشمند آن زمان (گوشیهایی نظیر نوکیا N-Gage) شناسایی شد. اسم این ویروس کبیر "Cabir" بود که دنیای جدیدی را پیش روی کارشناسان و تحلیلگران بدافزارها، ویروس نویسان و حتی کاربران ساده باز کرد.در ادامه اطلاعات جالبی را در مورد این ویروس ده ساله میخوانیم:۱- دلایل نامگذاری این ویروس بنام کبیر نسبت دادن آن به ماهی Caribe بود به دلیل قدرت نفوذی که داشت و همچنین اینکه درست زمانی که آزمایشگاه کسپرسکی مشغول تحلیل و بررسی این ویروس بود عضوی جدید بنام Elena Kabirova به این تیم پیوست.۲- کبیر بین محبوبترین گوشیهای تلفن همراه سال ۲۰۰۴ یعنی گوشیهای نوکیای تحت سیستم عامل سیمبین منشر میشد.۳- تنها کانال انتشار این ویروس بلوتوث بود، لذا دریافت و یا ارسال ناخواسته این ویروس در هر مکانی نظیر رستورانها، کنسرتها، ورزشگاهها و... امکانپذیر بود، و بزرگترین آمار انتشار این ویروس در مسابقات ورزشی هلسينكي پایتخت فنلاند بود.۴- برای محافظت در برابر ویروس کبیر افراد میبایست بلوتوث گوشی خود را خاموش نگه میداشتند و یا حداقل آن را در حالت invisible نگه میداشتند.۵- کارشناسان آزمایشگاه کسپرسکی برای آزمایش این ویروس در شرایط عادی اقدام به تهیه دو گوشی همراه نوکیا نمودند که در آن زمان چندان هم ارزان نبود و از آن پس این کارشناسان کسپرسکی هر گوشی محبوب موجود در بازار را خریداری نموده تا برای پلتفرم مربوطه آن اقدام به بررسیهایی دقیقتر نمایند.۶- برای بررسی این ویروس در آزمایشگاه قدیمی کسپرسکی بمنظور تهیه ضدویروس مناسب، اتاق ویژهای ساخته شد که دیوارهای آن عایق امواج رادیویی و بلوتوث بودند و یکی از اهداف ساخت این اتاقک حفظ امنیت تلفنهای همراه سایر کارکنان مجموعه بود.۷- درست چند ماه پیش از شناسایی و انتشار ویروس کبیر،از Alex Gostev محقق ارشد آزمایشگاه کسپرسکی طی مصاحبهای پرسش شد که چرا تابحال ویروسی برای تلفنهای همراه نوشته نشده است و وی در پاسخ گفت که احتمالاً تا سال آینده شاهد انتشار ویروس در این حوزه نیز خواهیم بود و دیدیم که این پیشبینی نیز به حقیقت پیوست.۸- اگر دقیقتر به این موضوع بپردازیم، کبیر را نمیتوان اولین ویروس در پلتفرمهای تلفن همراه دانست چراکه پیش از آن ویروسهایی هم برای PDA دستگاههای (circa ۲۰۰۰) نیز نوشته شده بود، ولی کبیر اولین ویروس گوشیهای هوشمند بود که با از قدرت نفوذ و انتشار قابل توجهی برخوردار بود.۹- نویسندگان ویروس کبیر گروهی از هکرها با نام 29A بودند که به ساخت ویروسهای پیچیده و جدید کامپیوتری شهرت داشتند.۱۰- فردی که نمونهای از این ویروس را برای آزمایشگاه کسپرسکی بمنظور آزمایش و تحلیل و یا ارائه راهکار و ساخت آنتیویروس مناسب ارسال نموده بود، به پنج یا شرکت دیگر نیز این ویروس را فرستاده بود اما آزمایشگاه قدرتمند کسپرسکی اولین و تنها مجموعهای بود که موفق شد سریعاً ماهیت این کد را شناسایی نماید و دیتابیسهای ضدویروسهای خود را با ابزار شناسایی این ویروس بهروزرسانی کند؛ و جالبتر آنکه Roman Kuzmenko که موفق شد طی شیفت شب کاری خود در آزمایشگاه کسپرسکی (که ۲۴ ساعته و تمام روزهای هفته کار میکردند) به کشف و حل معمای این کد پیچیده بپردازد، یک گوشی جدید و قدرتمند نوکیای تحت سیمبین از این شرکت هدیه گرفت! |
↧
↧
باجخواهی تروجان از کاربران اینترنتی
↧
گزارش مرکز ماهر در باره بدافزار "مهدی"
مرکز ماهر گزارش خود در باره بدافزار مهدی "Mahdi" یا "Madi" را منتشر کرد.به گزارش ایتنا، متن کامل توضیحات این مرکز به شرح زیر است:در روز سه شنبه ۲۷ تیرماه خبری مبنی بر انتشار یك ویروس جدید در خاورمیانه توسط رسانهها منتشر شد.این خبر كه اولین بار توسط كسپرسكی اعلام شده، ادعا میكند كه این تروجان بیش از ۸۰۰ كامپیوتر را كه بیشتر آنها در ایران و اسرائیل قرار دارند آلوده نموده است و بیش از ۸ ماه از شروع فعالیت آن میگذرد.اهم فعالیتهای این بدافزار به شرح ذیل است:· ثبت اطلاعات صفحه كلید· عكس گرفتن از صفحه مانیتور در فواصل مشخص· عكس گرفتن در صورت استفاده از ابزارهای ارتباطی از قبیل facebook، skype و یا Gmail· ایجاد درهای پشتی جهت نفوذ و دسترسی مهاجم· ضبط، ذخیره و ارسال فایلهای صوتیاین تروجان توسط آزمایشگاه كسپرسكی به نام مهدی "Mahdi" یا "Madi" نامگذاری شده به این دلیل كه این بدافزار فایلی به نام Mahdi.txt روی سیستم قربانی ایجاد میكند.همچنین ادعا شده كه در كد این برنامه عبارات فارسی و نیز تاریخهایی با فرمت تقویم ایرانی مشاهده شده است.بررسیهای صورت گرفته بر روی نمونه بدافزار توسط مركز ماهر نتایج ذیل را بدست میدهد:· منبع اولیه شناسایی و اعلام این بدافزار شركتی با عنوان seculert است كه یك شركت امنیت فناوری اطلاعات اسرائیلی است.· بررسیهای به عمل آمده بر روی نمونههای بدافزار نشان میدهد كه این یك بدافزار ساده و كمهزینه است. همچنین در این بدافزار از هیچ آسیبپذیری خاصی جهت انتشار و آسیبرسانی به سیستمها استفاده نشده است. لذا بر خلاف ادعاهای صورت گرفته مبنی بر مقایسه این بدافزار با تهدیداتی نظیر flame و در نظر گرفتن آن به عنوان یك تهدید هدفمند سایبری دور از ذهن بنظر میرسد.· با یك جستوجوی ساده در اینترنت به راحتی می توان فهمید كه این بدافزار از مدتها پیش شناسایی شده است. شركت ضدبدافزار Sophos حدود ۵ ماه پیش (۲۸ بهمن ۱۳۹۰) طی گزارشی به تشریح عملكرد این بدافزار پرداخته است.به طور كلی مشخص نیست چرا یك بدافزار ساده كه از مدتها قبل توسط شركتهای معتبر آنتی ویروس شناسایی شده بوده است، اكنون به طور گسترده تحت پوشش خبری قرار میگیرد. |
↧
جنجال آفرینی در باره یک بدافزار
اسماعیل ذبیحی - شرکت امنیتی پاندا - انتشار یک ویروس بسیار ساده و ابتدایی با عنوان “Madi” و بزرگنمایی آن توسط رسانههای عمدتاً سیاسی جهان نظیر رویترز، بی بی سی، فاکس نیوز و ... این سئوال را در ذهن ها متبادر کرده که چرا در تحلیل بدافزارهایی که به نحوی با کشور ایران و برنامههای صنعتی آن مربوط می شوند، تا این حد بزرگنمایی و اغراق صورت میگیرد و بلافاصله تمام رسانههای غرب و شرق جهان بسیج میشوند تا حتی کوچکترین تحلیلها و گمانهزنیها درباره این بدافزارها را به سرعت در سرخط اصلی خبرهای خود قرار دهند.بر اساس گزارش شرکت ماهر(مرکز ملی مدیریت، امداد و هماهنگی رخدادهای کشور): "ویروس “Madi” یک بدافزار بسیار ساده است که توسط تقریباً تمام برنامه های ضدویروس شناسایی میشود و حالا مشخص نیست که چرا به طور گسترده مورد پوشش خبری قرار میگیرد."این مسئله البته مورد تأیید اغلب شرکتهای امنیتی ست به جز شرکتهای خاصی که این ویروس را برای اولین بار(!) کشف کردهاند و در بزرگنمایی آن به حدی تلاش کردند تا مسئله “Madi” به رسانههای بزرگ جهان کشیده شده و زمینه برای جنجالآفرینی علیه کشور ایران فراهم شود.البته بسیاری از رسانههای بزرگ جهان، یا به علت ضعف دانش فنی در حوزه فناوری اطلاعات و یا به دلایل سیاسی و یا حتی در جهت ایجاد تشویش روانی علیه کشوری مانند ایران که مورد هجمه رسانههای شرق و غرب است، آتقدرها هم نسبت به بزرگنمایی تهدیدها علیه ایران(حتی اگر این تهدیدها کم اهمیت و غیرواقعی باشند)، بیمیل نیستند.این رسانه ها خواسته و یا ناخواسته به این نکته بسیار ساده توجه نمی کنند که تمام ویروس های رایانه ای، حتی "استاکس نت"، "فلیم" و حالا“Madi” برای فعالیت های تخریبی خود با محدودیت های فراوانی مواجهند. مثلاً تمام ویروس هایی که به سرقت یا جاسوسی اطلاعات می پردازند، فقط در سیستم های عامل خاصی توان اجرا دارند. این یعنی اگر شما اطلاعات فوق محرمانه خود را در یک رایانه مجهز به سیستم عامل Mac OS و یا لینوکس ذخیره کنید، ویروس های تحت سیستم عامل ویندوز مانند "فلیم" یا “Madi” ،هرچقدر هم که خطرناک باشند، توانایی دسترسی و سرقت آن اطلاعات را نخواهند داشت. هم چنین اگر ارتباط رایانه های حساس و حاوی اطلاعات محرمانه را از شبکه های کوچک محلی، اینترنت و یا از شبکه های گسترده سازمانی قطع کنیم، حتی به فرض نفوذ ویروس های سارق اطلاعات از طریق حافظه های جانبی و پورت های یو اس بی، باز هم این ویروس ها قادر به انتقال اطلاعات سرقت شده به بیرون از ان مجموعه سازمانی نخواهند بود. و عملکرد تخریبی آن ها عملاً عقیم و بی نتیجه خواهد ماند. بنا براین نباید تصور کرد که حتی خطرناک ترین بدافزارها ی کشف و اعلام شده، یک تهدید غیر قابل کنترل و یا یک نابودگر تمام عیار هستند. بلکه باید وجه اشتراک تمام ویروس های رایانه ای، محدودیت های عملیاتی آن ها و روش کنترل و انسداد نفوذ آنها را به خوبی فرا بگیریم و این روش ها را همواره به روز نگاه داریم. اما در این میان نقش شرکت های امنیتی چیست؟چرا برخی از شرکت های امنیتی به ویژه شرکت هایی از روسیه و آمریکا، تلاش کردند تا ویروس ساده و ابتدایی "“Madi را به صورت یک تهدید جدی و فوق العاده خطرناک جلوه دهند و باعث سردرگمی و نگرانی بسیاری از مدیران شبکه های سازمانی و حتی کاربران خانگی کشور شوند. جالب تر این که چرا برخی از شرکت های امنیتی و به تبع آنها بسیاری از رسانه های سیاسی به جای اینکه درباره راهکارهای امنیتی و پیشگیری از نفوذ ویروس اطلاع رسانی کرده و روی روش های ردیابی و خنثی سازی تهدیدهای رایانه ای تأکید کنند، روی خود تهدیدها، ویروس ها، فعالیت های مخرب و قابلیت های تخریبی آن ها تمرکز می کنند. بدون شک این مسئله موجب تأثیر منفی بر روی جو روانی و امنیتی حاکم بر فضای مجازی کشور می گردد.متأسفانه به نظر می رسد شرکت های امنیتی و نیز رسانه های سیاسی غربی یا شرقی که ویروس ساده“Madi” را تا این حد بزرگ و جنجال آفرین تصویر کردند، هر دو در راستای منافع خود حرکت کرده اند؛ دسته ای در جهت بهره برداری رسانه ای برای مقاصد تجاری و دسته ای دیگر در جهت جنجال آفرینی و ایجاد تنش برای بهره برداری سیاسی و سازمانی ... |
↧
10 گروه روسی 30 درصد تروجانهای جهان را تولید میکنند
↧
↧
هشدار کسپرسکی در مورد یک بدافزار قدیمی
شرکت کسپرسکی در مورد بازگشت دوباره بدافزار جاسوسی Miniduke و حملات وسیع آن به کاربران هشدارد داد.به گزارش ایتنا از روابط عمومی گروه آتنا، شرکت کسپرسکی نخستین بار در سال ۲۰۱۳ در مورد حملات این بدافزار هشدار داده بود.هدف حملات این بدافزار، بیشتر دولتها و جاسوسی از آنها بوده و از اوایل دهه ۲۰۰۰ میلادی آغاز شده بود.یوجین کسپرسکی بنیانگذار و مدیرعامل شرکت كسپرسكی در خصوص این بدافزار میگوید: «ما از نویسندگان این بدافزار تعجب میكنیم كه در دهه اول ۲۰۰۰ برای مدت زیادی در خاموشی بسر میبردند، اما به یك باره فعال و عضو گروههای پیچیدهای از مجرمان سایبری دنیا شدند. این بدافزارنویسان کهنه کار و کاربلد در گذشته مهارت فراوانی در تولید ویروسهای بسیار پیچیده داشته و امروزه نیز با بهرهگیری از راهکارهای پیشرفته دور زدن سیستمهای امنیتی سندباکس، سازمان های دولتی و موسسه های تحقیقاتی چندین کشور را هدف حملات خود قرار دادهاند.»هرچند فعالیتهای این گروه به شدت کاهش یافته بود، به نظر میرسد حملات Miniduke بر روی پلتفرم جدیدی دوباره آغاز شده است و به نظر میرسد فعالیت این بدافزار پیچیدهتر شده باشد و این بار علاوه بر حملات پیشین، توسط سازمانهای قانونی نیز مورد استفاده قرار گفته است.در حال حاضر این بدافزار دارای یك backdoor جدید و قابلیتهای بیشتری است.محققان آزمایشگاه كسپرسكی دریافتهاند كه نوع قدیم بدافزار miniduke هنوز در برخی كشورها فعال هستند و برخی موسسات و سازمانهای دولتی را هدف قرار میدهد.به علاوه پلتفرم جدید miniduke-Botgenstudio- ممكن است نه تنها توسط هكرهای حملات هدفمند (APT) بكار گرفته شود بلكه توسط سازمانهای مجری قانون و مجرمان معمولی نیز مورد استفاده قرار گیرد.Botgenstudio برای ایجاد یك حمله سه جانبه جهت شناسایی، نفوذ و حملات متناوب بكار میرود.این نرمافزار به علت وجود ویژگیهای غیرمنتظره، قربانیان غیرمنتظره نیز دارد. اما دو احتمال در مورد این بدافزار وجود دارد.یكی آنكه پلتفرم بدافزار Botgenstudio كه در Miniduke استفاده میشود به عنوان نرمافزارهای جاسوسی دولتها مانند نرمافزار دسترسی از راه دور شركت hacking team جهت استفاده قانونی به كار میرود.احتمال دیگر آن است كه توسط گروههای زیرزمینی و كسب و كارهای مختلف جهت جاسوسی از رقیبان استفاده میشود. |
↧
UROBUROS نرمافزار جاسوسی بسیار پیچیده با منشأ روسی!
↧
رد پای استاکسنت در بدافزار شعله
↧
کرم سارق در گوشیهای اندروید
↧
↧
زیمنس عامل استاکسنت
↧
718 هزار ابزار آلوده مخصوص سیستمعامل اندروید شناسایی شد
↧
استارس: دومين ويروس جاسوسي هم وارد ايران شد
↧
اسپمرها دوباره جان گرفتهاند
↧
↧
جام جهاني 2022 سوژه جديد بدافزارنويسان
↧
حمله اسب تراوا به آندروئید در پایان 2010
↧
ده نکته جالب در مورد ویروس کبیر(اولین ویروس تلفن همراه)
این مقاله قصد دارد شما را با اولین ویروس تلفن های همراه که حدود ده سال از انتشار آن میگذرد آشنا سازد.به گزارش ایتنا از گروه خبری کسپرسکی، درست ده سال پیش اولین ویروس نوشته شده برای تلفن های هوشمند آن زمان (گوشیهایی نظیر نوکیا N-Gage) شناسایی شد. اسم این ویروس کبیر "Cabir" بود که دنیای جدیدی را پیش روی کارشناسان و تحلیلگران بدافزارها، ویروس نویسان و حتی کاربران ساده باز کرد.در ادامه اطلاعات جالبی را در مورد این ویروس ده ساله میخوانیم:۱- دلایل نامگذاری این ویروس بنام کبیر نسبت دادن آن به ماهی Caribe بود به دلیل قدرت نفوذی که داشت و همچنین اینکه درست زمانی که آزمایشگاه کسپرسکی مشغول تحلیل و بررسی این ویروس بود عضوی جدید بنام Elena Kabirova به این تیم پیوست.۲- کبیر بین محبوبترین گوشیهای تلفن همراه سال ۲۰۰۴ یعنی گوشیهای نوکیای تحت سیستم عامل سیمبین منشر میشد.۳- تنها کانال انتشار این ویروس بلوتوث بود، لذا دریافت و یا ارسال ناخواسته این ویروس در هر مکانی نظیر رستورانها، کنسرتها، ورزشگاهها و... امکانپذیر بود، و بزرگترین آمار انتشار این ویروس در مسابقات ورزشی هلسينكي پایتخت فنلاند بود.۴- برای محافظت در برابر ویروس کبیر افراد میبایست بلوتوث گوشی خود را خاموش نگه میداشتند و یا حداقل آن را در حالت invisible نگه میداشتند.۵- کارشناسان آزمایشگاه کسپرسکی برای آزمایش این ویروس در شرایط عادی اقدام به تهیه دو گوشی همراه نوکیا نمودند که در آن زمان چندان هم ارزان نبود و از آن پس این کارشناسان کسپرسکی هر گوشی محبوب موجود در بازار را خریداری نموده تا برای پلتفرم مربوطه آن اقدام به بررسیهایی دقیقتر نمایند.۶- برای بررسی این ویروس در آزمایشگاه قدیمی کسپرسکی بمنظور تهیه ضدویروس مناسب، اتاق ویژهای ساخته شد که دیوارهای آن عایق امواج رادیویی و بلوتوث بودند و یکی از اهداف ساخت این اتاقک حفظ امنیت تلفنهای همراه سایر کارکنان مجموعه بود.۷- درست چند ماه پیش از شناسایی و انتشار ویروس کبیر،از Alex Gostev محقق ارشد آزمایشگاه کسپرسکی طی مصاحبهای پرسش شد که چرا تابحال ویروسی برای تلفنهای همراه نوشته نشده است و وی در پاسخ گفت که احتمالاً تا سال آینده شاهد انتشار ویروس در این حوزه نیز خواهیم بود و دیدیم که این پیشبینی نیز به حقیقت پیوست.۸- اگر دقیقتر به این موضوع بپردازیم، کبیر را نمیتوان اولین ویروس در پلتفرمهای تلفن همراه دانست چراکه پیش از آن ویروسهایی هم برای PDA دستگاههای (circa ۲۰۰۰) نیز نوشته شده بود، ولی کبیر اولین ویروس گوشیهای هوشمند بود که با از قدرت نفوذ و انتشار قابل توجهی برخوردار بود.۹- نویسندگان ویروس کبیر گروهی از هکرها با نام 29A بودند که به ساخت ویروسهای پیچیده و جدید کامپیوتری شهرت داشتند.۱۰- فردی که نمونهای از این ویروس را برای آزمایشگاه کسپرسکی بمنظور آزمایش و تحلیل و یا ارائه راهکار و ساخت آنتیویروس مناسب ارسال نموده بود، به پنج یا شرکت دیگر نیز این ویروس را فرستاده بود اما آزمایشگاه قدرتمند کسپرسکی اولین و تنها مجموعهای بود که موفق شد سریعاً ماهیت این کد را شناسایی نماید و دیتابیسهای ضدویروسهای خود را با ابزار شناسایی این ویروس بهروزرسانی کند؛ و جالبتر آنکه Roman Kuzmenko که موفق شد طی شیفت شب کاری خود در آزمایشگاه کسپرسکی (که ۲۴ ساعته و تمام روزهای هفته کار میکردند) به کشف و حل معمای این کد پیچیده بپردازد، یک گوشی جدید و قدرتمند نوکیای تحت سیمبین از این شرکت هدیه گرفت! |
↧