آخرین اخبار مربوط به ویروس ها

ویروس "دوستت دارم" 10 ساله شد

ویروس معروف "لاوباگ" که با آلوده کردن بیش از 50 میلیون رایانه نقطه عطف مهمی در تحول بدافزارها به شمار می*رود، 10 ساله شد.

به گزارش سرویس فن*آوری اطلاعات خبرگزاری دانشجویان ایران (ایسنا)، هنگامی که این ویروس 10 سال پیش منتشر شد کاربران تصور می*کردند که واقعا یک نامه عاشقانه دریافت کرده*اند، فایروال*های شخصی فعال نبوده و ضمیمه*های قابل اجرا در درگاه*های ای*میل مسدود نمی*شدند.

شرایط آن زمان به ویروس لاوباگ اجازه داد با آلوده کردن میلیون*ها رایانه در جهان در عرض یک هفته، حدود پنج تا هشت میلیارد دلار خسارت به بار بیاورد.

شرکت امنیتی MessageLabs که اکنون به مالکیت سیمانتک درآمده یکی از نخستین شرکت*هایی بود که ویروس لاوباگ را در چهارم ماه می سال 2000 شناسایی کرده و شاهد رشد این ویروس ارسال شونده انبوه از یک در هزار ای*میل به یک در 28 ای*میل بود.

ویروس*نویسان از تکنیک مهندسی اجتماعی برای ارسال این ویروس به شکل فایل ضمیمه متنی در ای*میلی که حاوی عنوان فریب*آمیز "دوستت دارم" بود، استفاده کرده بودند و هنگامی که کنجکاوی گیرندگان باعث می*شد ضمیمه را باز کنند، اسکریپت ویژوال بیسیک مخربی خود را به نشانی*های ای*میل موجود در کتاب آدرس آنان ارسال می*کرد.

این ویروس محصول زمانی بود که دورنمای تهدید به جای جرائم سازمان*یافته تحت تسلط حملات هکرهای تازه*کار بود و همانند امروز انگیزه*های مالی در میان نبودند.
__________________

ادامه مطلب....




"کبیر "؛ ویروسی که با فناوری بلوتوث خود را مشهور کرد



خبرگزاری فارس: اولین ویروس تلفن همراه که به Cabir مشهور شد توسط فردی به نام Vallez طراحی شده بود. او هم اکنون در فرانسه زندگی می کند و در زمان نگارش ویروس عضو یک گروه ویروس نویسی به نام 29A بود.

* هدف این گروه طراحی ویروس برای برنامه های نرم افزاری و سیستم عامل های کمتر شناخته شده وغیر مشهور بود که تصور می شد امکان آلوده کردن آنها وجود ندارد.
مشخص بود که اعضای این گروه مصمم به نشان دادن قدرت خود به شرکت های امنیتی و تولیدکنندگان نرم افزارهای ضدویروس هستند و از سوی دیگر قصد دارند رقبای ویروس نویسشان را نیز به چالش بکشند، زیرا تا آن زمان آلوده کردن تلفن های همراه به ویروس غیرممکن دانسته می شد.
ویروس Cabir ضمن آلوده کردن گوشی های هوشمند از روشی غیراستاندارد برای تکثیر خود بهره می برد. کرم ها و ویروس هایی که تا آن زمان شناخته شده بودند معمولا از سرویس های پست الکترونیک یا شبکه های P2P و در نهایت از حفره های امنیتی برنامه های مختلف برای نفوذ به رایانه ها استفاده می کردند، اما ویروس Cabir با کنار گذاشتن این شیوه ها همه را غافلگیر کرد.
انتظار شرکت های امنیتی این بود که این ویروس هم از سرویس اینترنت همراه برای تکثیر خود بهره بگیرد، اما Cabir به فناوری بلوتوث متوسل شد. کدنویسی ویروس Cabir بر اساس سیستم عامل سیمبین صورت گرفته بود که هنوز هم از پرکاربردترین سیستم عامل های تلفن همراه است.
عرضه ویروس Cabir آغازگر فصلی جدید در تاریخ نگارش ویروس های مخرب شد. به طور کلی برای آلوده کردن یک سیستم عامل یا یک پلاتفورم توسط یک برنامه مخرب باید به سه نکته توجه شود.

محبوبیت پلاتفورم

سیستم عامل سیمبین از محبوبیت کافی در میان گوشی های همراه برخوردار بود و هم اکنون هم دهها میلیون نفر در سراسر جهان از آن استفاده می کنند. با توجه به اینکه نوکیا برترین سازنده گوشی های همراه هم از این سیستم عامل استفاده می کرد، ویروس Cabir با سرعت باورنکردنی در دهها کشور جهان پخش شد و به یک بحران جهانی مبدل گشت.

استفاده از ابزار مناسب برای طراحی ویروس

با توجه به آنکه ویروس Cabir با زبان برنامه نویسی c++ نوشته شده بود، اجرای آن بر روی گوشی های مجهز به سیستم عامل سیمبین ممکن بود.

وجود آسیب پذیری در پلاتفورم مورد نظر

طراحان ویروس Cabir از وجود نقص های مختلفی در سیستم عامل سیمبین مطلع بودند. بخشی از این نقص ها به طراحی و بخشی از آن به نحوه رسیدگی و تعامل این سیستم عامل با فایل ها و خدمات گوناگون بازمی گشت. البته طراحان ویروس های تلفن همراهی که بعد از Cabir توزیع شدند از این نقص ها به شکل بسیار گسترده تری سواستفاده کردند.
Cabir به سرعت شهرت جهانی پیدا کرد و با توجه به گستره وسیع کاربران تلفن همراه نگرانی های وسیعی را به دنبال داشت. البته شرکت هآی ضدویروس هم به سرعت دست به کار شدند و بسیاری از آنها به فاصله چند ماه پس از عرضه این ویروس برای اولین بار نرم افزارهایی را برای حفظ امنیت کاربران تلفن همراه طراحی و برای فروش عرضه کردند.
پس از گذشت مدتی گروه طراح ویروس یعنی 29A کدهای برنامه نویسی آن را نیز منتشر کردند که نتیجه این امر الگوبرداری دهها ویروس نویس دیگر و طراحی دهها ویروس مخرب دیگر برای گوشی های هوشمند بود.

آنتی ویروس چیست و چگونه عمل می کند؟



در این مقاله برخی از تکنیکهای رایج در بین آنتی ویروسها را که برای تشخیص بدافزارها به کار برده می شوند مورد بررسی قرار خواهیم داد.


در این مقاله برخی از تکنیکهای رایج در بین آنتی ویروسها را که برای تشخیص بدافزارها به کار برده می شوند مورد بررسی قرار خواهیم داد.

نرم افزارهای آنتی ویروس اختصاصاً برای دفاع از سیستم ها در برابر تهدیدهای ویروسها طراحی و نوشته می شوند. متخصصان امنیتی قویاً توصیه به استفاده از آنتی ویروس می کنند زیرا آنتی ویروس از رایانه شما نه تنها در برابر ویروسها بلکه در برابر انواع بدافزارها نیز محافظت می کند. در واقع آنتی ویروس یک برنامه کامپیوتری است که برای مرور فایلها و تشخیص و حذف ویروسها و دیگر بدافزارها از آن استفاده می شود.

در این مقاله برخی از تکنیکهای رایج در بین آنتی ویروسها را که برای تشخیص بدافزارها به کار برده می شوند مورد بررسی قرار خواهیم داد. در حالت کلی آنتی ویروس ها از دو تکنیک اصلی برای رسیدن به اهدافشان استفاده می کنند:



● روش مبتنی بر کد (امضا): در این روش با استفاده از یک دیکشنری ویروس که حاوی امضای ویروسهای شناخته شده است، احتمال وجود ویروسهای شناخته شده در فایلها مورد بررسی و آزمایش قرار می گیرند.



● روش مبتنی بر رفتار: در این روش هدف شناسایی رفتارهای مشکوک هر برنامه کامپیوتری است، زیرا احتمال دارد رفتار مذکور نشان دهنده یک آلودگی ویروسی باشد.

اغلب آنتی ویروسهای تجاری از هر دو روش فوق ولی با تأکید بر روی امضای ویروس، استفاده می کنند. در زیر روشهای مذکور را با تفصیل بیشتری توضیح می دهیم.



● روش مبتنی بر کد (امضا)

اغلب برنامه های آنتی ویروس در حال حاضر از این تکنیک استفاده می کنند. در این شیوه، رایانه میزبان، درایوهای حافظه و یا فایلها با هدف پیدا کردن الگویی که نشان دهنده یک بدافزار باشد، مورد جستجو قرار می گیرند. این الگوها معمولاً در فایلهایی به نام فایلهای امضا ذخیره می شوند. فایلهای مذکور توسط فروشندگان نرم افزارهای آنتی ویروس طبق یک برنامه منظم به روز رسانی می شوند تا قادر باشند بیشترین تعداد ممکن حمله های بدافزاری را شناسایی کنند. مشکل اصلی تکنیک بررسی امضا این است که نرم افزار آنتی ویروس باید قبلاً به روز رسانی شده باشد تا بتواند به مقابله و خنثی سازی بدافزارها بپردازد و لذا بدافزارهای جدیدی که هنوز شناسایی نشده و به فایلهای امضا اضافه نشده اند تشخیص داده نمی شوند.

در این شیوه زمانی که نرم افزار آنتی ویروس یک فایل را مورد آزمایش قرار می دهد، به یک دیکشنری ویروس که حاوی امضای ویروسهای شناخته شده است مراجعه می کند. در صورتی که هر تکه از کد فایل با یک ویروس شناخته شده مطابقت داشته باشد، فایل مذکور به عنوان یک فایل آلوده شناسایی شده و آنتی ویروس یا آن را پاک می کند و یا آن را قرنطینه می نماید تا برنامه های دیگر به آن دسترسی نداشته و همچنین از انتشار آن جلوگیری به عمل آید. در برخی موارد نیز امکان بازسازی فایل آلوده از طریق حذف ویروس از فایل اصلی وجود دارد که در صورت امکان آنتی ویروس این کار را انجام می دهد.

همان طور که در بالا نیز گفتیم، آنتی ویروسهای مبتنی بر امضا برای موفق بودن در درازمدت، نیاز دارند که مرتباً دیکشنری حاوی امضاهای ویروس را به صورت آنلاین به روز رسانی نمایند. زمانی که یک ویروس جدید در دنیای رایانه پدیدار می شود، کاربران با تجربه تر فایلهای آلوده را برای نویسندگان آنتی ویروس ها ارسال می کنند تا آنها بتوانند ویروس مزبور را شناسایی کرده و مشخصات آن را به دیکشنری اضافه کنند.

آنتی ویروس های مبتنی بر امضا غالباً فایلها را در زمان اجرا، باز و بسته شدن و همچنین زمانی که ایمیل می شوند، مورد آزمایش قرار می دهند. به این وسیله یک ویروس شناخته شده به محض وارد شدن به رایانه تشخیص داده می شود. همچنین می توان برنامه های آنتی ویروس را طوری برنامه ریزی کرد که در زمانهای معینی به بررسی کل فایلهای موجود بر روی دیسک سخت بپردازند.

با وجودی که روش مبتنی بر امضا مؤثر شناخته شده است ولی ویروس نویسان همواره تلاش می کنند تا یک قدم جلوتر از آنتی ویروس ها حرکت کنند و این کار را از طریق ایجاد ویروسهای چندریختی انجام می دهند. ویروسهای چندریختی در واقع دارای یک مکانیزم دفاعی رمزنگاری هستند. بدافزارهایی از این نوع رمزنگاری به عنوان یک مکانیزم دفاعی استفاده می کنند که می خواهند خود را تغییر دهند تا از خطر تشخیص داده شدن توسط نرم افزارهای آنتی ویروس در امان بمانند. این بدافزار ها معمولاً خود را با یک الگوریتم رمزنگاری به صورت رمزی درآورده و سپس برای هر دگرگونی از یک کلید رمزگشایی متفاوت استفاده می کنند. بنابراین بدافزار های چندریختی می توانند از تعداد نامحدودی الگوریتم رمزنگاری به منظور ممانعت از تشخیص استفاده کنند. در هر بار تکرار بدافزار جزئی از کد رمزگشایی دچار تغییر می شود. بسته به نوع هر بدافزار، عملیات خرابکارانه یا دیگر اعمالی که توسط بدافزار انجام می شوند می توانند تحت عملیات رمزنگاری قرار بگیرند. معمولاً یک موتور دگرگونی در بدافزار رمزنگاری شده تعبیه شده است که در هر بار تغییر، الگوریتم های رمزنگاری تصادفی را تولید می کند. سپس موتور مذکور و بدافزار توسط الگوریتم تولیدی رمزنگاری شده و کلید رمزگشایی جدید به آنها الصاق می شود.

نکته ای که نباید آن را از نظر دور داشت اینست که روشهای متنوعی برای رمزنگاری و بسته بندی بدافزارها وجود دارد که تشخیص انواع شناخته شده بدافزارها را برای آنتی ویروسها بسیار سخت یا غیرممکن می سازد. لذا تشخیص اینگونه ویروسها نیازمند موتورهای قوی باز کردن بسته بندی است که بتوانند فایلها را قبل از آزمایش رمزگشایی نمایند. متأسفانه بسیاری از آنتی ویروس های محبوب و معروف امروزی فاقد توانایی تشخیص ویروس های رمزنگاری شده هستند.



● روش مبتنی بر رفتار

روش مبتنی بر رفتار بر خلاف روش پیشین تنها در تلاش برای شناسایی ویروسهای شناخته شده نیست و به جای آن رفتار همه برنامه ها را نظارت می کند. این تکنیک سعی در تشخیص انواع شناخته شده و همچنین انواع جدید بدافزار دارد و این کار را از طریق جستجوی ویژگیهای عمومی و مشترک بدافزارها انجام می دهد. برای مثال اگر یک برنامه سعی در نوشتن داده بر روی یک برنامه اجرایی دیگر را داشته باشد، این رفتار به عنوان یک رفتار مشکوک شناسایی شده و به کاربر هشدار لازم داده می شود. سپس از او در مورد اینکه چه کاری باید انجام شود سؤال می شود.

آنتی ویروس های مبتنی بر رفتار بر خلاف آنتی ویروس های مبتنی بر امضا از رایانه در برابر ویروسهای جدید نیز که امضای آنها در هیچ دیکشنری موجود نیست، محافظت به عمل می آورند. البته مشکل این آنتی ویروسها تعداد زیاد تشخیصهای مثبت اشتباه و هشدارهای به کاربر است که موجب خستگی و سر رفتن حوصله کاربران می شود. در صورتی که کاربران به همه هشدارها پاسخ Accept را بدهند عملاً آنتی ویروس بلااستفاده شده و کارایی خود را از دست خواهد داد، به همین دلیل آنتی ویروس ها استفاده از این روش را روز به روز محدودتر می کنند.

به روش مبتنی بر رفتار جستجوی اکتشافی یا Heuristic نیز گفته می شود زیرا سعی در کشف رفتارهای مشکوک و شناسایی بدافزارها دارد. مهمترین فایده این روش تکیه نکردن آن بر فایلهای امضا برای تشخیص و مقابله با بدافزار است. به هر حال همان طور که گفتیم بررسی اکتشافی نیز با مشکلات خاصی روبرو است از جمله:



● تشخیص مثبت اشتباه یا False Positive

این روش از ویژگیهای عمومی بدافزار ها استفاده می کند، و بنابراین ممکن است برخی از نرم افزارهای قانونی و معتبر را در صورتی که خصوصیاتی شبیه بدافزارها داشته باشند، نیز به اشتباه بدافزار شناسایی کند.



● بررسی کندتر

پروسه جستجوی ویژگیها برای یک نرم افزار بسیار سخت تر از جستجوی الگوهایی مشخص است. به همین دلیل جستجوی اکتشافی مدت زمان بیشتری نسبت به جستجوی امضا جهت شناسایی بدافزارها نیاز دارد.



● ندیدن ویژگیهای جدید

در صورتی که یک حمله بدافزاری جدید ویژگیهایی را از خود به نمایش بگذارد که پیش از این شناسایی نشده اند، جستجوی اکتشافی نیز آن را شناسایی نمی کند مگر اینکه به روز رسانی شده و ویژگی مذکور به حافظه آن اضافه شود.



● روشهای دیگر

▪ استفاده از Sandbox

یک روش دیگر برای تشخیص ویروسها استفاده از sandbox است. یک sandbox سیستم عامل را شبیه سازی کرده و فایلهای اجرایی را در این شبیه سازی اجرا می کند. بعد از پایان اجرای برنامه ها sandbox در مورد تغییراتی که ممکن است نشان دهنده ویروس باشد مورد ارزیابی قرار می گیرد. به علت سرعت پایین این روش تشخیص، از آن فقط در صورت تقاضای کاربر استفاده می شود.



● فناوری ابر

در نرم افزارهای آنتی ویروس رایج و امروزی یک فایل یا برنامه جدید تنها توسط یک تشخیص دهنده ویروس در یک زمان مورد بررسی قرار می گیرد. آنتی ویروس ابری می تواند برنامه ها یا فایلها را به یک شبکه ابری ارسال کند که در آن از چندین آنتی ویروس و چندین ابزار تشخیص بدافزار به صورت همزمان استفاده می شود.

آنتی ویروس ابری در واقع یک آنتی ویروس مبتنی بر محاسبات ابری است که توسط دانشمندان دانشگاه میشیگان تولید شده است. هر زمان که رایانه یک فایل یا برنامه جدید را دریافت یا نصب کند یک نسخه از آن به صورت خودکار برای ابر آنتی ویروس ارسال می شود و در آنجا با استفاده از ۱۲ تشخیص دهنده متفاوت که با یکدیگر کار می کنند، مشخص می شود که آیا باز کردن فایل یا برنامه مذکور امن است یا خیر.



● ابزار پاکسازی ویروس

یک ابزار پاکسازی ویروس در واقع نرم افزاری است که برای تشخیص و پاکسازی ویروسهای خاصی طراحی شده است. لذا بر خلاف آنتی ویروسهای کامل از آنها انتظار تشخیص گستره وسیعی از ویروسها را نداریم بلکه آنها برای تشخیص و پاکسازی ویروسهای ویژه ای از روی رایانه های قربانی طراحی شده اند و در این کار به مراتب موفق تر از آنتی ویروس های عمومی عمل می کنند. برخی اوقات آنها برای اجرا در محلهایی طراحی می شوند که آنتی ویروس های معمولی نمی توانند در آن محلها اجرا شوند. این حالت برای مواقعی که رایانه به شدت آسیب دیده و آلوده شده است مناسب است.



● تشخیص آنلاین

برخی وب سایتها امکان بررسی فایلهای بارگذاری شده توسط کاربر به صورت آنلاین را فراهم می کنند. این وب سایتها از چندین تشخیص دهنده ویروس به صورت همزمان استفاده می کند و گزارشی را در مورد فایلهای بارگذاری شده برای کاربر تهیه می کنند. برای مثال می توان به وب سایتهای COMODO Automated Analysis System و VirusTotal.com اشاره کرد.

در پایان باید بگوییم درست است که استفاده از آنتی ویروس ها اجتناب ناپذیر بوده و شکی در سودمند بودن آنها نیست ولی برخی از اوقات دردسرهایی را برای کاربران ایجاد می کنند. برای مثال برنامه های آنتی ویروس در صورتی که به صورت مؤثر طراحی نشده باشند، کارایی رایانه را کاهش داده و باعث کند شدن آن می شوند، ممکن است کاربران بی تجربه در فهمیدن هشدارهای آنتی ویروس مشکل داشته باشند و پیشنهاداتی را که آنتی ویروس به آنها ارائه می کند درست متوجه نشوند. گاهی اوقات یک تصمیم نادرست ممکن است منجر به نشت اطلاعات شود. در صورتی که آنتی ویروس از جستجوی اکتشافی استفاده کند کارایی آن به میزان تشخیصهای مثبت نادرست و تشخیصهای منفی نادرست بستگی دارد، و در آخر از آنجا که برنامه های آنتی ویروس غالباً در سطوح بسیار قابل اطمینان در هسته سیستم اجرا می شوند، محل خوبی برای اجرای حملات بر علیه رایانه می باشند.

آنتی ویروس McAfee

پشتیبانی ویندوز : بله

پشتیبانی لینوکس : بله

پشتیبانی مکینتاش : بله

پشتیبانی freeBSD : بله

پشتیبانی UNIX : بله

نوع لیسانس : Proprietary software

چک سیستم در بوت : خیر

آنتی ویروس McAfee یکی از محبوب ترین آنتی ویروس های موجود میباشد . و معروف یه آنتی ویروس شبکه میباشد . عموما برای شبکه های بزرگ و اداری بسیار قوی عمل میکند .
ولی ایراد های این آنتی ویروس زیاد میباشند . نسخه های قدیمی این آنتی ویروس تمام cpu را اشغال میکردند . و نسخه های جدید آن هم سرعت سیستم را کند میکنند . عموما کاربران راضی نیستند و از نظر شناسایی ویروس ها ضعیف میباشد .
قیمت این نرم افزار از 40 دلار شروع میشود

لینک :
برای دیدن لینکها
برای دیدن لینکها براي ديدن لينکها و تصاوير بايد عضو سايت و يا كاربر-VIP باشيد] کلیک کنید
کلیک کنید


آنتی ویروس norton

پشتیبانی ویندوز : بله

پشتیبانی لینوکس : بله

پشتیبانی مکینتاش : بله

پشتیبانی freeBSD : بله

پشتیبانی UNIX : بله

نوع لیسانس : Proprietary software

چک سیستم در بوت : بله


آنتی ویروس نورتون در سال 1990 اولین نسخه خود را داد .
این آنتی ویروس یککی از قوی ترین آنتی ویروس های موجود در جهان میباشد و توانایی شناسایی بیشتر ویروس ها را داراست .
قیمت این انتی ویروس 40 دلار میباشد .

این آنتی ویروس از قوی ترین آنتی ویروس های جهان میباشد و 67 درصد بازار آنتی ویروس را داراست . ولی ایراد هایی از جمله سنگین بودن ( اشغال فضای زیادی از ram و کم کردن سرعت ) , کامل پاک نشدن از سیستم و ناسازگاری با zone alarm و پشتیبانی ضعیف نیز دارد .
همچنین این شرکت متهم به اجازه استفاده یک نرم افزار جاسوسی از fbi نیز میباشد.
لینک آنتی ویروس :

برای دیدن لینکها
برای دیدن لینکها براي ديدن لينکها و تصاوير بايد عضو سايت و يا كاربر-VIP باشيد] کلیک کنید
کلیک کنید


آنتی ویروس آویرا AVIRA


پشتیبانی ویندوز : بله

پشتیبانی لینوکس : بله

پشتیبانی مکینتاش : خیر

پشتیبانی freeBSD : بله

پشتیبانی UNIX : بله

نوع لیسانس : Nagware برای نسخه مجانی و Proprietary software برای نسخه حرفه ای

چک سیستم در بوت : خیر

رتبه : 6.5 از 8 -- شناسایی 75 درصد ویروس ها ( سال 2008 )


آنتی ویروس آویرا در 2 نسخه مجانی و حرفه با حدود قیمت 20 دلار استفاده میشود .
محبوبیت این آنتی ویروس به دلیل مجانی بودن و سبک بودن آن روی سیستم عامل میباشد .
و روی سرعت دستگاه تاثیر چندانی ندارد


لینک دانلود نسخه مجانی :
برای دیدن لینکها
برای دیدن لینکها براي ديدن لينکها و تصاوير بايد عضو سايت و يا كاربر-VIP باشيد] کلیک کنید
کلیک کنید


سایت آنتی ویروس :
برای دیدن لینکها
برای دیدن لینکها براي ديدن لينکها و تصاوير بايد عضو سايت و يا كاربر-VIP باشيد] کلیک کنید
کلیک کنید


ناپدید شدن ناگهانی یک تروژان مخرب

نوع فعالی از تروژان Gumblar بار دیگر در آمار نرم*افزارهای مخرب گردآوری شده از سوی لابراتوار کاسپرسکی ناپدید شده است.

به گزارش سرویس فن*آوری اطلاعات خبرگزاری دانشجویان ایران (ایسنا)، آمارهای مربوط به ماه آوریل این شرکت نشان می*دهد که تروژان Gumblar.x پس از شناخته شدن به*عنوان فعال*ترین نرم*افزار مخرب شناسایی شده در ماه فوریه و مارس دیگر مشاهده نشده است.

این برای نخستین بار نیست که محققان امنیتی شاهد ناپدید شدن این تروژان هستند. این بدافزار و انواع دیگر آن پس از ظهور در مارس 2009 تا ماه اکتبر در صدر فهرست نرم*افزارهای مخرب شرکت*های دیگر قرار گرفتند و پس از آن شروع به ناپدید شدن کردند و تا ماه ژانویه 2010 پیش از ظهور مجدد، غیب شدند.

Gumblar و انواع آن، موثر و قابل تغییر بوده و تنها در ماه فوریه 453 هزار آلودگی شناسایی شده توسط کاسپرسکی را به نام خود ثبت کردند. راه اصلی انتشار این تروژان استفاده از وب سایت*های آلوده برای توزیع اسکریپت*های مرورگر مخرب بود که رایانه کاربران آلوده را به نشانی دیگری هدایت می*کند و هم*چنین می*تواند برای سرقت FTP و اطلاعات دیگر وب سایت*ها مورد استفاده قرار بگیرد.

معلوم نیست چرا این بدافزار به*طور ناگهانی ظاهر و ناپدید می*شود. ظهور و ناپدید شدن به این شیوه برای نرم*افزارهای مخرب به جز ورم*های اینترنتی، غیرمعمول است اما احتمالا تکنیکی برای مصون نگه داشتن وب*سایت*های آلوده از شناسایی شدن راحت است.

(منبع : ایسنا)

عذرخواهی رسمی «مک*آفی» از هزاران کاربرXP

به گزارش فارنت و به نقل از پایگاه اینترنتی" Tgdaily"،شرکت مک آفی به دلیل نقص جنجال*برانگیز آخرین نسخه آنتی ویروس این شرکت که منجر به از کار افتادن هزاران سیستم عامل ویندوز اکس پی شد، از مشتریان خود عذرخواهی رسمی نمود.
این اشکال زمانی به وجود امد که این شرکت با تعریف ناقص یک ویروس با کد رمز "۵۹۵۸″ سبب حذف فایل سیستمی svchost.exe می*شد که در نتیجه سیستم هزاران کاربر این ویندوز دیگر قابل دسترس نبود.
"بری مک پرسون" معاون اجرایی شرکت مذکور در این مورد گفت:"اشتباهات رخ میدهد و البته ما برای خود دلیل و بهانه نمیتراشیم و نزدیک به ۷ هزار پرسنل ما در حال حاضر بر روی دو کار متمرکز هستند که شامل کمک به مشتریانی است که از این مسئله آسیب دیده*اند و دوم اینکه مطمئن شویم که دیگر از این اشتباهات رخ نمی دهد"



مک پرسون اینچنین ادامه داد که :"برای ما حفظ امنیت و اطلاعات مشتریان مهمترین اولویت است و ما با منتشر کردن مداوم فایلهای بروز رسان خود به این کار اهتمام میکنیم و این اشتباه ما به طور ناخواسته عواقب منفی برای کاربران ما داشته است.
مک پرسون در ضمن به این نکته اشاره نموده که دامنه محدودی از مشتریان این شرکت تحت تاثیر این نقیصه قرار گرفته اندو مسوولین ذیربط در این شرکت هنوز به دنبال یافتن علت اصلی این نقیصه می باشند.
گفتنی است که چندی قبل نیز آنتی ویروس بیت*دیفندر نیز به علت یک اشکال در فایل بروز رسان سبب از کار افتادن سیستم کاربران خود گردی

د

انتشار ویروس از سایت های وزارت خزانه داری آمریکا گزارش*های جداگانه دو شرکت امنیتی حاکیست وب*سایت*های وابسته به وزارت خزانه*داری آمریکا در حال انتشار نرم*افزار مخرب هستند.
به گزارش سرویس فن*آوری اطلاعات خبرگزاری دانشجویان ایران (ایسنا)، بر اساس گزارش Panda Labs، وب*سایت*های bep.gov و moneyfactory.gov به کمک آی فریم تزریق شده در آن*ها نرم*افزار مخرب را به بازدیدکنندگان منتشر می*کنند.
این آی فریم*ها تلاش می*کنند به*صورت پنهانی یکی از کیت*های بهره*برداری "النور" را بارگذاری کنند که تشخیص می*دهد بهترین راه حمله به سیستم کدام است.
طبق اعلام محققان Panda، به*محض دسترسی کاربران به وب*سایت خزانه*داری آمریکا، آی فریم کاربران را به سرورهای موردنظر هدایت می*کند که کاربران را به مرحله دوم حمله می*برند. به گفته این محققان، این کیت بهره*برداری از جاوااسکریپت برای آلوده کردن سیستم کاربران استفاده می*کند.
هم*چنین محققان شرکت AVG کشف کرده*اند که این اسکریپت به گونه*ای نوشته شده تا در سایت*های آلوده هر رایانه را تنها یک بار هدف حمله قرار دهد.
_________________

متلاشی شدن بزرگترین شبکه رایانه ای آلوده جهان

لیس اسپانیا سه مرد را که مظنون به ساخت بزرگ*ترین شبکه رایانه*های آلوده به ویروس جهان با بیش از 13 دستگاه کنترل شده هستند، دستگیر کرد.
به گزارش ایسنا این شبکه رایانه*های آلوده شامل رایانه*ها در هر کشوری در جهان در خانه، دانشگاه، بانک، سازمان*های دولتی و شرکت*ها از جمله بیش از نیمی از شرکت*های آمریکایی قرار گرفته در فهرست هزار شرکت مجله فورچون بود.

بر اساس این گزارش، این شبکه به گونه*ای طراحی شده بود تا کلمات عبور بانکی آنلاین، اطلاعات اشتراک شبکه*های اجتماعی و سایر اطلاعات مهم را به سرقت ببرد.

رئیس واحد پلیس متخصص در جرائم فن*آوری اسپانیا در جریان یک کنفرانس خبری در مادرید این شبکه را بزرگ*ترین شبکه رایانه*های زامبی خواند که تاکنون کشف شده است.

مقامات پلیس اسپانیا از میزان پول به سرقت رفته از دارندگان این رایانه*های آلوده برآوردی نداشته*اند اما به گفته کارشناسان امنیتی، پاک*سازی رایانه*های آلوده از ویروس ده*ها میلیون دلار هزینه خواهد داشت.

این شبکه "بات نت" در پایان ماه دسامبر در عملیات مشترک انجام گرفته توسط پلیس اسپانیا، اف بی آی و دو شرکت امنیتی خصوصی دیفنس اینتلیجنس و پانادا سکوریتی متلاشی شد.

به گفته پلیس، این شبکه به اندازه*ای بزرگ بود که می*توانست برای حملات تروریستی سایبری بسیار بزرگ*تر از آنچه علیه استونی یا گرجستان انجام گرفته بود، مورد استفاده قرار بگیرد.

تصور می*شود سه فرد دستگیر شده که ملیت اسپانیایی داشته و بین 25 تا 31 سال سن دارند، رهبران حلقه*ای باشند که شبکه ساخته شده را به گروه*های دیگری اجاره می*دادند که از آن برای اهداف مجرمانه استفاده می*کردند.

در حالی که مقامات در گذشته به متلاشی کردن شبکه*های رایانه*های آلوده اقدام کرده بودند، دستگیر شدن مغز متفکر این شبکه*ها به ندرت انجام گرفته بود.

اطلاعات شخصی بیش از 800 هزار کاربر در رایانه متعلق به مظنون 31 ساله دستگیر شده در منطقه باسک اسپانیا یافته شده است؛ این شبکه که به زبان اسپانیایی "پروانه" نام داشت، برای نخستین بار در سال 2009 و توسط دیفنس اینتلیجنس کشف شد که اف بی آی را از وجود آن باخبر کرد.

موضوعات مشابه: