تبلیغات
ویروس سنتر virus center

اولین و بزرگترین مرجع امنیتی و ویروس شناسی در ایران The first and largest source of safety and virology in Iran

درباره وبلاگ

آرشیو

آخرین پستها

پیوندها

طبقه بندی

صفحات جانبی

نویسندگان

ابر برچسبها

نظر سنجی

آمار وبلاگ



Admin Logo
themebox Logo


نویسنده : اریایی
تاریخ:دوشنبه 2 خرداد 1390-08:57 ب.ظ

ماهیت، نحوة ایجاد و تكثیر ویروس:

به زبان ساده، ویروس‌های كامپیوتری برنامه‌هایی هستند كه می‌توانند تكثیر شوند و با اتصال به یك برنامة اجرایی و یا نواحی سیستمی دیسك، همراه آنها اجرا گردند. بنابراین ویروس‌های كامپیوتری از جنس برنامه‌های معمولی هستند كه توسط برنامه‌نویسان نوشته شده و سپس به طور ناگهانی توسط یك فایل اجرایی و یا جاگرفتن در ناحیة سیستمی دیسك، فایل‌ها و یا كامپیوترهای دیگر را آلوده می‌كنند. در این حال پس از اجرای فایل آلوده به ویروس و یا دسترسی به یك دیسك آلوده توسط كاربر دوم، ویروس به صورت مخفی نسخه‌ای از خودش را تولید كرده و به برنامه‌های دیگر می‌چسباند و به این ترتیب داستان زندگی ویروس آغاز می‌شود و هر یك از برنامه‌ها و یا دیسك‌های حاوی ویروس، پس از انتقال به كامپیوترهای دیگر باعث تكثیر نسخه‌هایی از ویروس و آلوده شدن دیگر فایل‌ها و دیسك‌ها می‌شوند. لذا پس از اندك زمانی در كامپیوترهای موجود در یك كشور و یا حتی در سراسر دنیا منتشر می‌شوند. از آنجا كه ویروس‌ها به طور مخفیانه عمل می‌كنند، تا زمانی كه كشف نشده و امكان پاكسازی آنها فراهم نگردیده باشد، برنامه‌های بسیاری را آلوده می‌كنند و از این رو یافتن سازنده و یا منشاء اصلی ویروس مشكل است




داغ کن - کلوب دات کام
نظرات() 

نویسنده : اریایی
تاریخ:یکشنبه 7 اردیبهشت 1393-10:57 ق.ظ

وضعیت امنیت در ماه آگوست 2013 به گزارش سایمانتك

شركت امنیتی سایمانتك هر ماه گزارشی را كه حاوی تحلیل آخرین تهدیدها و روندهای مربوط به بدافزار، هرزنامه، آسیب پذیری و دیگر خطرات بالقوه در این حوزه است، منتشر می‌نماید. در زیر خلاصه ای از گزارش این شركت كه داده‌های مربوط به آن در ماه آگوست جمع‌آوری شده، آورده شده است.

آسیب پذیری
در ماه آگوست 469 آسیب پذیری جدید كشف شده است كه در مقایسه با زمان مشابه آن در سال 2012، حدود 13 درصد افزایش یافته است. از ابتدای سال 2013 تا كنون بیش از 4315 آسیب پذیری جدید شناسایی شده است.در این ماه دو آسیب پذیری در سیستم عامل های تلفن همراه شناسایی شده است. هم چنین در مرورگر گوگل كروم آسیب پذیری هایی گزارش شده است در حالی كه آسیب پذیری های گزارش شده در اوراكل مربوط به پلاگین ها بوده است.
هرزنامه
در ماه آگوست میزان هرزنامه ها در مقایسه با ماه ژوئن 2.4 درصد كاهش یافته و به 65.2 درصد رسیده است. دامنه .pl كه متعلق به كشور هلند می باشد برای دومین ماه در صدر فهرست TLDهای مخرب قرار گرفته است.
هرزنامه Sex/Dating در صدر دسته بندی هرزنامه ها قرار دارد و میزان آن به 70.4 درصد رسیده است.
بدافزارها
نرخ میانگین جهانی ویروس در ماه آگوست 1 به 340 می باشد. این میزان در ماه جولای 1 به 465 بوده است. از نظر موقعیت جغرافیایی كشور انگلستان در صدر این فهرست قرار گرفته است. در این كشور میزان ایمیل های حاوی ویروس در ماه آگوست 1 به 174.9 می باشد. این میزان در ماه جولای 1 به 258.4 بوده است. كسب و كارهایی با سایز كوچك و متوسط با حدود 1 تا 250 كارمند بیشترین هدف حمله بدافزارها بوده است. در این شركت ها یك ایمیل از هر 311.6 ایمیل حاوی ویروس بوده است.
نشت داده ها
در سال 2013 ماه آگوست دارای كمترین فعالیت نشت داده ها بوده است. با این حال این تعداد با افشای داده های نشت داده شده تغییر می كند.
در این ماه نشت هایی گزارش شده است كه در اوایل سال اتفاق افتاده اند درنتیجه تعداد كل نشت های گزارش شده از ابتدای سال 2013 تا كنون به 125 میلیون نشت رسیده است.
با توجه به نشت های گزارش شده در این سال نام واقعی شخص، تاریخ تولید و شماره شناسایی، در صدر جدول اطلاعات افشاء شده قرار دارند.)
(به نقل از مركز ماهر)



داغ کن - کلوب دات کام
نظرات() 

نوع مطلب : امنیت و آنتی ویروس 
دنبالک ها: ماهر 
نویسنده : اریایی
تاریخ:شنبه 6 اردیبهشت 1393-11:08 ب.ظ

تروجان Gauss

بدافزار Gauss در 10 آگوست سال 2012 تحت خانواده تروجان‌ها شناسایی و در اواسط سال 2011 به عنوان تروجان بانكی توسط مهاجمین مورد استفاده قرار گرفت سیستم های هدف بدافزار Gauss، سیستم های خانواده ویندوز می باشند. Gauss به منظور دستیابی به اطلاعات سیستم های قربانی و سرقت اطلاعات اعتباری، پست الكترونیك و شبكه های اجتماعی ایجاد شده است. بدافزار Gauss یك بدافزار ماژولار است كه همه ماژول های آن با فرمت OCX نوشته شده اند. درحقیقت Gauss یك بدافزار جاسوسی نیست كه در آن همه نوع اطلاعات قابل جمع‌آوری ذخیره گردد. بلكه مشخصات سیستم استفاده شده، اطلاعات بانكی و اطلاعات اینترنتی مرورگر، مورد علاقه آن است.
انتشار این بدافزار از طریق انتقال ماژول سرقت اطلاعات به درایو usb سیستم قربانی و با استفاده از یك آسیب پذیری در سیستم های ویندوز با نام CVE-2010-2568 صورت می‌گیرد.
معماری كلی این بدافزار به این شكل است كه هر ماژول به طور مستقل و بدون ارتباط با سرور كنترل و فرمان، داده‌هایی را ذخیره می‌كند و به ماژول اصلی تحویل می‌دهد. در نهایت ماژول اصلی با تجمیع این فایل‌ها در یك فایل، همه اطلاعات را یك جا برای سرور كنترل و فرمان ارسال می‌ نماید.



داغ کن - کلوب دات کام
نظرات() 

نوع مطلب : امنیت و آنتی ویروس 
نویسنده : اریایی
تاریخ:پنجشنبه 27 مهر 1391-06:03 ب.ظ

ویروس MiniFlame

یك شكل جدید از بدافزار فلیم كه توسط حكومت‌ها پشتیبانی می‌شود و به‌طور خاص برای جاسوسی در مورد قربانی خود طراحی شده است، كشف شد.
این بدافزار كه توسط كسپراسكای MiniFlame نام گرفته است و تحت عنوان SPE نیز شناسایی می‌شود، مشابه ویروس فلیم است كه در تابستان گذشته كامپیوترهایی را در خاور میانه هدف قرار داده بود. اما MiniFlame یك برنامه جاسوسی سایبری است كه جایی كه كار فلیم تمام می‎‌شود، كار این بدافزار آغاز می‌گردد.
در توضیحات كسپراسكای آمده است:
نخست فلیم یا گاوس برای آلوده ساختن حداكثر تعداد ممكن قربانیان و جمع‌آوری حجم زیادی از اطلاعات مورد استفاده قرار می‌گیرند. پس از اینكه داده‌ها جمع‌آوری و بازبینی شدند، یك قربانی جالب توجه انتخاب شده و شناسایی می‌گردد. سپس MiniFlame بر روی سیستم قربانی منتخب نصب می‌شود تا به نظارت عمیق‌تر و جاسوسی دقیق‌تر ادامه دهد.
كسپراسكای MiniFlame را در ماه جولای كشف كرد، البته در آن زمان این بدافزار شبیه نسخه اولیه‌ای از فلیم به نظر می‌آمد. تحقیقات بیشتر در ماه‌های بعد مشخص كرد كه این ماژول جدید در حقیقت یك بدافزار جدید است، كه از كامپیوترهای آلوده شده توسط گاوس و فلیم سوء استفاده می‌نماید.
به گزارش كسپراسكای، احتمالا توسعه دهندگان MiniFlame كار خود را در سال 2007 آغاز كرده و تا آخر سال گذشته ادامه داده‌اند.
شش ویرایش از این ویروس جدید كشف شده‌اند و قطعا تعداد بیشتری نیز وجود دارند. تا كنون نرخ آلودگی این بدافزار به خصوص در مقایسه با گاوس و فلیم پایین بوده است و تنها 50 تا 60 كامپیوتر در سراسر جهان توسط MiniFlame آلوده شده‌اند. اما در این نوع حملات تمركز بر روی تعداد قربانیان نیست، بلكه بیشتر اهداف خاص مد نظر است.
یك متخصص امنیت در كسپراسكای اظهار داشت كه MiniFlame یك ابزار حمله با دقت بالا است. با احتمال زیادی این ابزار یك سلاح سایبری هدفمند است كه در موج دوم یك حمله سایبری مورد استفاده قرار می‌گیرد. به گفته وی كشف MiniFlame همچنین شواهد دیگری از همكاری بین ایجاد كنندگان برنامه‌های خرابكار استاکس نت دوكو، فلیم و گاوس در اختیار ما قرار می‌دهد.
این بدافزارها در كنار یكدیگر نشان‌دهنده یك جنگ سایبری مداوم علیه كشورهای خاور میانه هستند.



داغ کن - کلوب دات کام
نظرات() 

نوع مطلب : امنیت و آنتی ویروس 
نویسنده : اریایی
تاریخ:جمعه 31 شهریور 1391-09:05 ق.ظ

حملات سایبری جدید؛ این دفعه با بدافزار “مهدی” !؟


روز چهارشنبه ۲۸ تیرماه، شرکت امنیتی Kaspersky و شرکت اسرائیلی Seculert خبر از کشف حملات سایبری جدیدی دادند که از یک بدافزار جاسوسی جدید استفاده می کند. بر اساس عبارات و کلماتی که در برنامه (source) این بدافزار مشاهده شده و همچنین فایل های مخربی که بر روی کامپیوتر آلوده ایجاد می کند، نام “مهدی” یا Mahdi و یا Madi به آن داده شده است.

 بدافزار مهدی

 “به طور کلی مشخص نیست چرا یک بدافزار ساده که از مدتها قبل توسط شرکتهای معتبر آنتی ویروس شناسایی شده بوده است، اکنون به طور گسترده تحت پوشش خبری قرار می گیرد.” همچنین در ادامه این گزارش، مرکز ماهر اعلام کرده است که “… بررسی های به عمل آمده بر روی نمونه های بدافزار نشان می دهد که این یک بدافزار ساده و کم هزینه است. همچنین در این بدافزار از هیچ آسیب پذیری خاصی جهت انتشار و آسیب رسانی به سیستم ها استفاده نشده است. لذا بر خلاف ادعا های صورت گرفته مبنی بر مقایسه این بدافزار با تهدیداتی نظیر flame و در نظر گرفتن آن به عنوان یک تهدید هدفمند سایبری دور از ذهن بنظر می رسد.”

شرکت ضدویروس McAfee نیز از مدتها قبل (نزدیک به شش ماه قبل) این بدافزار را شناسایی کرده و  آنرا رویداد جدیدی نمی داند. هشدارهای امنیتی McAfee مرتبط با این بدافزار نیز مدتهاست که منتشر شده است. بنا به درخواست شرکت شبکه گستر، کارشناسان McAfee براساس اطلاعاتی که توسط دو شرکت امنیتی فوق الذکر ارائه شده است، بررسی های بیشتری انجام داده و با توجه به مشخصه های MD5 منتشر شده، تاکید دارند که این بدافزار و اجزای مرتبط با آن از ماهها قبل شناسایی شده است و این بدافزار مورد جدید و ناشناخته ای نیست.

*  ۷b7abab9bc4c49743d001cf99737e383 : magic_machine1123.pps – Exploit-PPT.j

*  ۸۸۵fcebf0549bf0c59a697a7cfff39ad : moses_pic343.pps – Downloader.a!bfm

*  ۳۵b2dfd71f565cfc1b67983439c09f72 : updateoffice.exe – Generic Downloader.x!g2g

*  d9a425eac54d6ca4a46b6a34650d3bf1 : updateoffice.exe – Downloader.a!bfm

بدافزار ”مهدی” فقط با امید به فریب کاربران و باز کردن فایل های پیوست شده به ایمیل توسط این کاربران، انتشار می یابد. این بدافزار از طریق ایمیل هایی که حاوی فایل مخربی از نوع Powerpoint است، منتشر می شود. در صورتیکه دریافت کننده این ایمیل مخرب اقدام به باز کردن فایل پیوست (attachment) کند، فایل Powerpoint اجرا شده و تصاویر جذابی را به نمایش در می آورد. در این لحظه با تکیه به احساسات کاربر، یک پیام بر روی صفحه نمایش داده می شود که در آن از کاربر خواسته شده تا اجازه نصب یک Screen Saver را بدهد. اگر کاربر که همچنان مجذوب تصاویر Powerpoint شده است، بی دقتی کند و دکمه تائید را بزند، یک بدافزار از نوع Malware Dropper اجرا می شود. این برنامه مخرب وظیفه ارتباط با سرور فرماندهی را دارد تا بدافزار اصلی را دریافت کرده و بر روی کامپیوتر قربانی نصب نماید. همچنین تعدادی زیاد فایلهای جانبی نیز بر روی کامپیوتر قربانی قرار داده می شود.  

علاوه بر نمایش تصاویر Powerpoint، یک فایل به نام Mahdi.txt نیز باز می گردد. فایل Mahdi.txt حاوی یک مقاله از سایت خبری The Daily Beast است. این مقاله به ارتباط بین کشورهای ایران و اسرائیل و حملات سایبری اخیر پرداخته شده است.

سایت خبری Daily Beast 

بدافزاری که بر روی کامپیوتر قربانی نصب و اجرا می شود با یک سرور فرماندهی ارتباط برقرار می کند. بررسی های صورت گرفته نشان می دهد که سرورهای فرماندهی در کشور کانادا و ایران قرار دارند ولی گونه های اولیه ای از این بدافزار که در سال گذشته شناسایی شده بودند فقط با سرورهای فرماندهی مستقر در ایران ارتباط داشتند.

برخی اطلاعات رد و بدل شده بین بدافزار “مهدی” و سرورهای فرماندهی حاوی عباراتی به زبان فارسی بوده و همچنین از تاریخ های شمسی استفاده شده است.

بدافزار مهدی

بدافزار “مهدی” اطلاعات جمع آوری شده از کامپیوتر قربانی را بصورت مخفی در پوشش یک صفحه Google به سرورهای فرماندهی ارسال می کند. اطلاعاتی که این بدافزار به دنبال آن است شامل اطلاعات شخصی کاربر، فایل های صوتی و ثبت کلیدهای زده شده بر روی صفحه کلید می شود.

تاکنون جملات سایبری مرتبط با بدافزار “مهدی” عمدتا در کشور ایران و سپس در اسرائیل و عربستان سعودی مشاهده شده است.

در تحقیقات صورت گرفته تاکنون هیچ علامت و نشانه ای از ارتباط این بدافزار جدید با دیگر بدافزارهای مشهور Flame و Stuxnet به دست نیامده است. از سوی دیگر، شماره گذاری کامپیوترهای آلوده توسط بدافزار “مهدی” نشان دهنده حملات برنامه ریزی شده و دسته بندی اهداف تعیین شده، است. به اعتقاد کارشناسان شرکت Symantec این بدافزار ساخته و پرداخته یک هکر ایرانی است که نقشه هایی در سر دارد !

۳۰ تیر ۹۱: اطلاعات تکمیلی

حملات مرتبط با بدافزار “مهدی” توسط ضدویروس Bitdefender با نام Trojan.Madi.A شناسایی می شوند.

۳۱ تیر ۹۱:  اطلاعات تکمیلی

حملات مرتبط با بدافزار “مهدی” معجونی از انواع بدافزارهای جدید و قدیمی است. برخی از اجزای این بدافزار، برنامه های مخرب و دستکاری شده ای هستند که از ۴ سال قبل کشف و شناسایی شده اند. گونه های اولیه این بدافزار از آبان سال گذشته (۱۳۹۰) مشاهده و تحت نظر بوده اند.

ضدویروس McAfee از نسخه DAT 6615 که مربوط به اوایل زمستان سال گذشته (۱۳۹۰) می شود، گونه های مختلف این برافزار را شناسایی می کند. آخرین فایل های به روز رسانی ضدویروس McAfee هم اجزای مختلف این بدافزار را با نام های زیر شناسایی می نماید.

 Downloader-FAH!00F06B51EED2
Downloader-FAH!34465050CF2B
Downloader-FAH!597EA6D3D0F3
Downloader-FAH!6E6AE6C2A4DA
Downloader-FAH!ACB49835D5F6
Downloader-FAH!CAB17D3C1221
Downloader-FAH!CE1AE194C101
Downloader.a!b2m
Downloader.a!b2q
Downloader.a!bfm
Downloader.a!bg3
Downloader.a!bgt
Downloader.a!bgx
Downloader.a!bhq
Downloader.a!bj3
Downloader.a!btn
Exploit-PPT.j
Generic Downloader.x!g2g
Generic Downloader.x!g2r
Generic Downloader.x!gjt
Generic.dx!b2ep
Generic.dx!bf3k
Generic.grp!gs
Generic.grp!ha
Generic.grp!ie
Generic.grp!if
Generic.grp!it
W32/Pinkslipbot
W32/Pinkslipbot!0195D6BA9A77
W32/Pinkslipbot!58A141DBAFB8
W32/Pinkslipbot!86F0FFF4ECFB
W32/Pinkslipbot!903B825F55C2
W32/Pinkslipbot.as!a

 منبع : شركت شبكه گستر





داغ کن - کلوب دات کام
نظرات() 

نوع مطلب : امنیت و آنتی ویروس 
نویسنده : اریایی
تاریخ:یکشنبه 5 شهریور 1391-07:48 ب.ظ

ویروس W32FunCash!worm


ویروسی با میزان انتشار کم (Low) که عملکرد “کرم” (Worm) داشته و به طور خودکار خودش را منتشر می کند. این ویروس برای اولین بار در مرداد ماه سال جاری (۱۳۹۱) مشاهده شده است. مطابق نقشه ی جهانی درجه ی خطر این ویروس در حال حاضر در خاورمیانه پایین بوده و بیشترین انتشار این ویروس در کشور هند بوده است.



داغ کن - کلوب دات کام
نظرات() 

نویسنده : اریایی
تاریخ:یکشنبه 1 مرداد 1391-02:36 ق.ظ

ویروس ALS/CadStealer


ویروسی با درجه خطر کم (Low) که عملکرد “کرم” (Worm) داشته و نرم افزار Autocad را مورد هدف قرار داده و برای آلوده سازی این محیط طراحی شده است. در محیط نرم افزار AutoCAD از زبان AutoLISP برای برنامه نویسی و تولید اسکریپت استفاده می گردد که ویروس ALS/CadStealer و ویروسهای مشابه، از این امکانات حداکثر استفاده را می برند. نسخه های مشابه ویروس ALS/CadStealer با نام ALS/Bursted سالهاست کاربران زیادی را در گوشه و کنار دنیا آلوده کرده است طوریکه برخی از شرکتها از نام ALS/Bursted برای این ویروس استفاده کرده اند.

مهمترین ویژگی ویروس ALS/CadStealer آنست که برای اهداف جاسوسی و دزدی اطلاعات ساخته شده است و منشا آن به احتمال زیاد کشور چین می باشد. گرچه تاکنون در ایران موارد چندانی از آلودگی به ALS/CadStealer مشاهده نشده است، اما میزان انتشار ویروس قدیمی ALS/Bursted بسیار زیاد بوده است و همین موضوع نشان می دهد که باید در آینده منتظر این ویروس جدید هم باشیم.





داغ کن - کلوب دات کام
نظرات() 

نویسنده : اریایی
تاریخ:یکشنبه 18 تیر 1391-08:44 ب.ظ

ویروس Blackhole Exploit Kit

Blackhole Exploit Kit
، ابزار مخربی است است که از طریق سایتهای Web آلوده کاربران را قربانی می نماید. درصورت بازدید کاربران از سایتهای آلوده ای که توسط نویسندگان این ویروس برپا شده است، نصب ویروس های مختلفی به کاربر پیشنهاد می شود که البته این ضدویروس ها جعلی بوده و در واقع خودشان بدافزار هستند! در مواردی که دستگاه کاربر دارای نقطه ضعفی حیاتی باشد امکان نصب خودکار کدهای آلوده برروی دستگاه قربانی نیز وجود دارد.
لازم به ذکر است که عنوان انتخاب شده برای این هشدار ویروس، نام کلی کدهای آلوده ای است که از روشهای گوناگون و نقاط ضعف مختلفی بهره می گیرند. برخی از بدافزارهای این مجموعه در بخش “نامگذاری ها” آمده است.




داغ کن - کلوب دات کام
نظرات() 

نویسنده : اریایی
تاریخ:پنجشنبه 15 تیر 1391-07:45 ب.ظ

ویروس Exploit-PDF.px


ویروسی با درجه خطر کم که عملکرد “اسب تروا” (Trojan) داشته و با سو استفاده از نقطه ضعف برنامه های Adobe Acrobat و Adobe Reader سیستم را آلوده کرده و می تواند به عنوان ابزاری جهت کنترل دستگاه قربانی از راه دور استفاده گردد. اولین نمونه ی این ویروس در تیر ماه سال جاری (1390) مشاهده شده است. در حال حاضر شدت آلودگی به این ویروس در خاور میانه پایین است و بیشترین آلودگی ها در ایالات متحده ی آمریکا و انگلیس مشاهده شده است.



داغ کن - کلوب دات کام
نظرات() 




  • تعداد صفحات :53
  • 1  
  • 2  
  • 3  
  • 4  
  • 5  
  • 6  
  • 7  
  • ...