ITanalyze

تحلیل وضعیت فناوری اطلاعات در ایران :: Iran IT analysis and news

ITanalyze

تحلیل وضعیت فناوری اطلاعات در ایران :: Iran IT analysis and news

  عبارت مورد جستجو
تحلیل وضعیت فناوری اطلاعات در ایران

۷۱۰ مطلب با موضوع «security» ثبت شده است

تحلیل


ابهام در کارایی تصویب 7 ساله یک لایحه

يكشنبه, ۲۷ ارديبهشت ۱۳۸۸، ۰۸:۳۸ ب.ظ | ۰ نظر

هفت سال از تدوین لایحه برخورد با جرائم رایانه ای می گذرد. حال که امید به تصویب این قانون پر رنگ تر شده است این سئوال مطرح می شود که آیا لایحه تدوینی در هفت سال گذشته با توجه به پیشرفت سریع فناوری اطلاعات می تواند مفید باشد.

به گزارش خبرنگار مهر، مدت زمان زیادی از ورود فناوری اطلاعات به کشور گذشته اما تاکنون قانون مدونی در زمینه جرایم رایانه ای در کشور به تصویب نرسیده است و جرایم این حوزه با استناد به قوانین مدنی و کیفری و با استفاده از قوانین مشابه چون قانون حمایت از مالکیت فکری و قوانین و مقررات بین المللی و ICON رسیدگی می شود.

اما از هفت سال پیش روند تدوین لایحه جرایم رایانه ای در شورای عالی توسعه قضایی آغاز شد و متعاقب آن در سال 1384 لایحه ای در زمینه جرایم رایانه ای از سوی هیئت دولت به مجلس شورای اسلامی تقدیم و پس از بررسیهای کارشناسانه در مرکز پژوهشهای مجلس شورای اسلامی با اصلاحات نهایی در کمیسیون قضایی و حقوقی مجلس به تصویب رسید. از آن زمان تا کنون هر روز انتظار می رفت با تصویب لایحه جرایم رایانه ای رسیدگی به این قبیل جرایم طبق قانون مشخصی انجام شود اما این لایحه در چند نوبت از سوی شورای نگهبان رد شد و همچنان در نوبت رسیدگی است.

اما حال که این لایحه به مراحل نهایی تصویب خود نزدیک می شود این سئوال مطرح است که با توجه به سرعت زیاد و رو به پیشرفت فناوری اطلاعات و ارتباطات آیا لایحه ای که هفت سال پیش تدوین شده قادر است به تمام جرایم امروزی کشور در این حوزه پاسخ دهد؟
فردا به لایحه جراین رایانه ای رسیدگی می شود

مخبر کمیسیون حقوقی مجلس شورای اسلامی در گفتگو با خبرنگار مهر از جمع بندی نهایی لایحه جرایم رایانه ای در این کمیسیون خبر داد و گفت: فردا دوشنبه 28 اردیبهشت ماه این لایحه در جلسه کمیسیون حقوقی و قضایی مجلس برای رفع آخرین ایرادات شورای نگهبان مورد بررسی قرار می گیرد و اصلاحات لازم اعمال می شود.

امین حسین رحیمی با تاکید بر اینکه این دومین باری است که شورای نگهبان به این لایحه ایراد گرفته و برگردانده است، اظهار داشت: این ایرادها بیشتر در زمینه مسئولیت شخص حقوقی برای پرداخت خسارت است. علی رغم جمع بندی هایی که با اعضای شورای نگهبان رسیدیم باز ایراداتی بر آن وارد کردند که بررسی می شود.

مخبر کمیسیون حقوقی مجلس تاکید کرد: قطعا پس از جلسه روز دوشنبه و جمع بندی نهایی این لایحه به زودی به قانون تبدیل می شود.

وی به عدم کارایی لایحه اولیه جرایم رایانه ای اشاره کرد و ادامه داد: لایحه سال 84 دولت به درد آن زمان می خورد و با توجه به پیشرفت سریع فناوری رایانه و حوزه های مربوط با نیازهای امروز مطابقت ندارد اما آنچه تصویب کردیم تغییرات لازم در آن اعمال شده است.

رحیمی اضافه کرد: بر اساس یافته های امروز که مرکز پژوهشهای مجلس روی آن کار کرده تقریبا کل آن لایحه عوض شد و لایحه مصوب به روز است و از این نظر فعلا مشکلی ندارد. مگر پیشرفتهایی که از این به بعد صورت می گیرد که البته سعی شده در تدوین این قانون دربر گیرنده موارد آتی نیز باشد.

مخبر کمیسیون حقوقی مجلس در خصوص بهره گیری از نظرات کارشناسی در فرآیند تصویب این لایحه خاطرنشان کرد: ما بیشتر نظر مرکز پژوهشهای مجلس را لحاظ کردیم. این مرکز نیز از مشاوره های کارشناسی اساتید و نهادهایی که مرتبط با مسائل رایانه ای و مخابرات هستند، استفاده کرده است.

وی یاداور شد: پس از رفع ایرادات در روز دوشنبه لایحه برای طرح در صحن در نوبت قرار می گیرد و سپس به شورای نگهبان ارسال می شود که امیدواریم ظرف یکی دو ماه آینده قانون شود.
بیگانگی دست اندرکاران با حوزه IT

همچنین عضو اصلی شورای حل اختلاف رسیدگی به جرایم رایانه ای و اینترنتی دادگستری استان تهران در گفتگو با مهر به بیگانگی دست اندرکاران با نوع کار در حوزه فناوری اطلاعات اشاره کرد و گفت: به این دلیل روند تصویب این لایحه در مدت زمان طولانی صورت گرفت.

مهندس باقر افخمی با تاکید بر استفاده از متخصصان حوزه IT برای تهیه قوانین و لوایح به مهر گفت: مرکز پژوهشهای مجلس در تدوین قسمت اول این لایحه از تعدادی کارشناس استفاده کرد اما به نظر من کافی نبود. الان هم که لایحه مجددا به مجلس ارجاع داده شده است جا دارد تا دست اندرکاران در کمیسیونهای مربوط و یا در مرکز پژوهشها از صاحب نظران حوزه IT بخش خصوصی و نه دولتی استفاده و نظراتشان را اعمال کند.

وی با بیان اینکه برخی ایرادات وارد شده از سوی شورای نگهبان نشات گرفته از عدم توجیه است، ادامه داد: این لایحه تلفیقی از لایحه دولت و قوه قضاییه است که به دلیل مرور زمان، کاربرد خود را از دست داده است و برای کاربردی کردن آن لازم است به روزتر و جامع نگرتر شود.

وی با اشاره به مشخص نبودن حدود و ثغور برخی امور در این لایحه تصریح کرد: در یک لایحه مدون پیشرفته باید تکلیف افراد و دولت در زمینه های مختلف مشخص باشد و بر اساس آن قضاوت کنیم که جرمی اتفاق افتاده است یا خیر.

عضو شورای رسیدگی به جرایم رایانه ای و اینترنتی دادگستری به مهر گفت: وجود این لایحه در مقایسه با زمانی که قانونی در این حوزه وجود نداشت اقدام موثری است و به طور قطع در آینده با توجه به پیشرفت تکنولوژی و ایجاد شیوه های نوین در دستیابی به اطلاعات، تبصره ها و متممهایی به آن اضافه خواهد شد.

وی در بخش دیگر سخنان خود تشکیل شورای حل اختلاف را اقدامی مناسب دانست و گفت: تشکیل شورای حل اختلاف برای مجموعه های مختلف علاوه بر IT بسیار خوش یمن بوده است، اما باید تقویت شده و مدت عملیاتی آنها گسترش یابد.
ایجاد شعبه ای برای برای رسیدگی به جرایم رایانه ای

افخمی همچنین از ایجاد شعبه ای در دادسراها برای رسیدگی به جرایم رایانه ای خبر داد و خاطر نشان کرد: نمایندگان مجلس شورای اسلامی، قوه قضائیه را موظف کردند که به تناسب ضرورت شعبه یا شعبه هایی از دادسراها، دادگاههای عمومی و انقلاب و نظامی را برای رسیدگی به جرایم رایانه ای اختصاص دهد.

وی طرح راه اندازی وب سایت رسیدگی به جرایم رایانه ای را به واسطه عدم پشتیبانی مالی و کارشناسی مسکوت مانده خواند و افزود: با ایمیلی که شورای حل اختلاف دارد بعضی از موارد رسیدگی می شود اما کافی نیست ضمن آنکه طرح راه اندازی وب سایت به دلیل عدم پشتیبانی لازم هنوز به صورت طرح باقی مانده است.

عضو اصلی شورای حل اختلاف شرط رسیدگی به جرایم اینترنتی را قبولی در دوره های حقوقی دانست و گفت: برای رسیدگی به این نوع جرایم تلفیق دانش فنی IT و دانش حقوق و رسیدگی به لوایح حقوقی ضروری است.

وی خاطرنشان کرد: با توجه به نیاز کشور به قانون جرایم رایانه ای و افزایش این گونه جرایم ضروری است نمایندگان مجلس هر چه زودتر نسبت به رفع ایرادات قانونی شورای نگهبان اقدام کنند و با دیدی جامع نگرانه و با لحاظ کردن نظرات کارشناسان این بخش قانونی را به تصویب برسانند به طوری که قادر باشد با نگرش همه جانبه کلیه جرایم شبکه های رایانه ای را تحت پوشش قرار داده و امینت لازم را برای کاربران به ارمغان آورد.

لایحه جرایم رایانه ای اصلاح شد

يكشنبه, ۳۰ فروردين ۱۳۸۸، ۰۳:۰۷ ب.ظ | ۰ نظر

نمایندگان مجلس در جلسه علنی امروز یکشنبه به منظور تامین نظر شورای نگهبان لایحه جرائم رایانه ای اعاده شده از سوی شورای نگهبان را بررسی و اصلاح کردند.

به گزارش موبنا ماده 14 این لایحه به شرح زیر اصلاح شد :

"هرکسی به وسیله سامانه های رایانه ای یا مخابراتی یا حامل های داده محتویات مستهجن را منتشر ، توزیع یا معامله کند یا به قصد ارسال و انتشار یا تجارت تولید یا ذخیره با نگهداری یا ارسال کند ، به حبس از نود ویک روز تا دوسال یا به جزای نقدی از پنج میلیون ریال تا 40 میلیون ریال یا هر دو مجازات محکوم خواهد شد."

در مصوبه قبلی مجلس ، نمایندگان تولیدکنندگان محتویات مستهجن رانیز شامل بند فوق آورده بودند که شورای نگهبانی به گفته رحیمی معاون کمیسیون حقوقی قضایی مجلس صرفا تولید و ارسال موارد مستهجن را جرم تلقی نکرد .

بر اساس اصلاح ایراد این مصوبه مسولیت کیفری شخص حقوقی مانع مجازات مرتکب نخواهد بود و در صورت نبود شرایط صدر ماده و عدم انتساب جرم به شخص خصوصی ، فقط شخص حقیقی مسوول خواهد بود .

براساس مصوبه امروز مجلس ، چنانچه جرم منتسب به شخص حقوقی باشد ، خسارات شاکی خصوصی از اموال شخص حقوقی جبران خواهد شد . در صورتی که اموال شخص حقوقی به تنهایی تکافو نکند و جرم منتسب به شخص حقیقی نیز باشد ، ما به التفاوت از اموال مرتکب ، جبران می شود .

بر اساس این گزارش ایرادهای یازده گانه شورای نگهبان درباره لایحه جرائم رایانه ای به استفاده از عبارات انگلیسی در لایحه مربوط بود که نمایندگان برای تامین نظر این شورا لغات فارسی را جایگزین آن کردند.

معاون گسترش فن‌آوری اطلاعات شرکت فن‌آوری اطلاعات گفت: با اجرای پروژه ماهر به تشکیلات جهانی CERT ( آگاهی رسانی، پشتیبانی و امداد حوادث رایانه‌یی) ملحق می‌شویم.

حمید علیپور در گفت‌وگو با (ایسنا)، با اشاره به پروژه ماهر- مرکز امداد و هماهنگی رایانه‌یی - در حوزه امنیت شبکه اظهار کرد: سال گذشته هسته‌ی اولیه ماهر تشکیل و فاز اطلاع‌رسانی با هدف توسعه امنیت فن‌آوری اطلاعات و ارتباطات در کشور آغاز شد.
ایجاد اولین مرکز امداد رایانه‌یی تا پایان سال

او ادامه داد: عمده فعالیت‌های شرکت روی شبکه‌های مبتنی بر IP و شبکه‌های اینترنتی متمرکز شده است. انتخاب مشاور ایجاد مرکز ماهر سال گذشته به انجام رسید، برنده مناقصه مشخص شد و قرارداد منعقد خواهد شد.

به گفته وی با امضای قرارداد تا پایان سال یک مرکز با استانداردهای بین‌المللی در کشور ایجاد و این مرکز عضو مجامع جهانی مرتبط خواهد شد. به این ترتیب می‌توان از اطلاعاتی که در زمینه حفظ امنیت شبکه اینترنت، بین مراکز مشابه در سطح جهانی مبادله می‌شود استفاده کرد.
پیوستن به تشکیلات جهانی امداد حوادث رایانه‌یی

او با بیان اینکه با ایجاد این مرکز به تشکیلات جهانی CERT محلق می‌شویم، افزود: در کنار این کار فعالیت‌های متنوعی برای تقویت بنیه امنیت کشور انجام می‌شود، اجرای آموزش‌ها و نیز ایجاد سیستمی برای جمع‌آوری و تحلیل کدهای مخرب و اطلاع‌رسانی و در فاز بعد پیشگیری از بروز صدمات ناشی از این کدها از جمله این فعالیت‌هاست. به این منظور با قراردادی که امسال با آپای دانشگاه امیرکبیر منعقد می‌کنیم، پروژه‌ای پژوهشی آغاز می‌شود و در ادامه سامانه‌ای برای جمع‌آوری اطلاعات و تحلیل کدهای مخرب در شبکه ایجاد خواهد شد.
طرح آپا تکمیل کننده عملکرد ماهر نه موازی با آن

او با مقایسه طرح ماهر با آپا که در حوزه امنیت شبکه با حمایت مرکز تحقیقات مخابرات ایران ایجاد شده است، گفت: هر دو پروژه بر اساس استانداردهای جهانی ایجاد می‌شوند. در جهان خطوط راهنما برای ایجاد CERTهای ملی نظیر ماهر و CERTهای دانشگاهی یا آپا و آن‌هایی که در ISPها و شرکت‌های مخابراتی فعال می‌شوند وجود دارد. مرکز ماهر نیاز به بازوهای متفاوتی دارد و هر بازو فعالیت خاصی را به انجام می‌رساند.

وی افزود: این شامل بازوی اجرایی که در شرکت‌ها و اپراتورهای مخابراتی فعالیت می‌کند و آپا که فعالیت‌های پژوهشی را به انجام می رساند است.نحوه عملکرد و برقراری ارتباط هر کدام از اجزای تشکیلات CERT ملی منفک و مشخص شده است. کاری که در کشور ما در حال انجام است با مطالعه تطبیقی صورت گرفته است.

او تصریح کرد: کاری که مراکز آپا با حمایت مرکز تحقیقات مخابرات ایران انجام می‌دهند، تامین نیازمندی پژوهشی و نوآوری و ایجاد پتانسیل و توسعه علمی است و این به مرکز ماهر کمک می‌کند و تکمیل کننده فعالیت ماهر است و نه موازی آن. قرارداد در حال مبادله شرکت فن‌آوری اطلاعات با آپای امیرکبیر نمونه‌ای از همکاری‌های ماهر و آپاست.
آموزش شرکت‌ها برای رفع مشکلات امنیتی

علیپور با بیان اینکه در فاز اول در پنج مرکز و عمدتا در شرکت‌های مخابرات استانی CERT راه‌اندازی می‌کنیم تصریح کرد: بعد از تشکیل، این CERTها، با آموزشی‌هایی که می‌بینند به تحلیل وضعیت سازمان خود می‌پردازند. درصورتی که بتوانند مشکلات مشاهده شده در سازمان خود را حل می‌کنند و در غیر این صورت از ماهر کمک می‌گیرند و در هر دو حالت تجربه به‌دست آمده و گزارش از طریق ماهر در اختیار دیگر مراکز مشابه در کشور قرار می‌گیرد.

معاون گسترش فن‌آوری اطلاعات شرکت فن‌آوری اطلاعات ادامه داد: اگر ماهر نتوانست این مشکل را حل کند از طریق تشکیلات جهانی CERT سعی در حل مشکل خواهد کرد و اگر در سطح جهانی هم تجربه مشابهی وجود نداشته باشد کار را به CERTهای پژوهشی که آپا نامیده شده‌اند، ارجاع می‌کند تا با بررسی و تحقیق بتوان نقطه ضعف و مشکلی که باعث شده حمله موفق باشد و نتوان از آن دفاع کرد را برطرف کرد.
امداد شرکت‌های مخابرات استانی با طرح گوهر

وی همچنین اظهار کرد: مجموعه آپا، ماهر و گروه‌های امداد و نجاتی که در شرکت‌ها و سازمان‌ها ایجاد می‌شود و ما آن را گوهر (گروه واکنش‌ هماهنگ رخداد) نام‌گذاری کردیم، می‌توانند پس از تشکیل، امنیت شبکه را در کشور برقرار کنند.

این کارشناس با تاکید بر اینکه ماهر نقطه کانونی ارتباط آپاها و گوهرها است، خاطر نشان کرد: کار گروه‌های واکنش‌ هماهنگ رخداد که در شرکت‌های مخابراتی استانی راه‌اندازی می‌شود تامین امنیت همان شرکت‌ است. آن‌ها حلقه ارتباطی خود را با ماهر حفظ می‌کنند و ارتباط آن‌ها با یکدیگر و آپا از طریق ماهر برقرار می‌شود.

وی تصریح کرد: لازم نیست حتما ارتباطات بصورت سلسسله مراتبی و از طریق ماهر برقرار شود یعنی اگر یک گوهر بخواهد خود می‌تواند با گوهر دیگر ارتباط برقرار کند. اما به‌طور معمول در جهان یک مرکز هماهنگی گروه‌های CERT تشکیل و هماهنگی‌ها از طریق این مرکز برقرار می‌شود و قرار است ماهر این کار را به عهده بگیرد و حلقه‌ی ارتباطی بین آپا ها و گوهرها و مجامع بین‌الملل باشد.

علیپور با بیان این که برای نهایی شدن طرح ماهر اکنون قرارداد با مشاور در حال امضا و مبادله است و تا پایان سال ایجاد این مرکز و 5 مرکز گوهر و اتصالشان به ماهر مطابق استانداردهای بین‌المللی جز وظایفی است که به عهده مشاور گذاشته شده است و علاوه بر آن مطابق قرارداد پژوهشی که با آپای امیرکبیر داریم، یک سیستم جمع‌آوری و تحلیل کدهای مخرب ایجاد می‌شود و طرح پیشگام آن در سه نقطه که این نقاط براساس انجام مطالعات در فاز شناخت توسط پیمانکار (آپای امیرکبیر) مشخص خواهد شد، تشکیل می‌شود.

وی در پایان خاطر نشان کرد: در همین راستا تا پایان سال، تعداد 10 گوهر دیگر نیز از طریق پیمانکاران دیگر و در شرکت‌ها و سازمان‌هایی که در همایش اخیر (همایش تخصصی امداد و هماهنگی رخدادهای رایانه‌یی) با تکمیل تفاهم نامه با شرکت، اعلام آمادگی کردند راه‌اندازی می‌شوند.

چگونه از حملات ”Confiker” مصون بمانیم ؟

شنبه, ۲۲ فروردين ۱۳۸۸، ۱۱:۰۰ ق.ظ | ۰ نظر

در نخستین لحظه های آغاز سال 2009 میلادی، شرکت های امنیتی از ردیابی یک ویروس رایانه ای جدید با عنوانConfiker خبر دادند این کرم رایانه ای بعدها به نام های دیگری مثلDownup و یاKido نیز خوانده شد و تنها کد مخربی بود که در ماه های اخیر بازتاب بسیار وسیعی در رسانه های معتبر و بسیار بزرگ جهان پیدا کرد.

دلیل این مسئله انتشار ناگهانی ، سریع و گسترده این کرم اعلام شد که با سوء استفاده از یک حفره امنیتی مهم در سیستم عامل ویندوز کاربران خانگی و از آن مهمتر مدیران شبکه را غافلگیر کرد. جالب این بود که حتی سیستم عامل پیشرفته Windows server 2008 و نسخه آزمایشی Windows 7 نیز در برابر حملات این ویروس خطرناک آسیب پذیر نشان دادند.

در این بین بسیاری از کارشناسان امنیتی ازConfiker به عنوان شایع ترین و مهم ترین کرم رایانه ای تاریخ البته پس از SQL Slammer که در سال 2003 میلادی منتشر شد ، یاد می کنند .

شرکت امنیتی Panda Security تنها پس از گذشت 3 هفته از آغاز شیوع Confiker اعلام کرد که دست کم 6 درصد از رایانه های جهان به این کرم آلوده شده است. درخبری دیگر عنوان شد که با وجود اتخاذ سیاست های کلان حفاظتی برای محدود کردن انتشار این کد مخرب تا پایان ژانویه 2009 تعداد رایانه های آلوده به 6 تا 10 میلیون دستگاه در سرتا سر جهان بالغ شده است .

در همین ماه ، مراکز حساسی چون نیروی دریایی فرانسه ، ستاد مشترک ارتش آلمان ، وزارت دفاع و اتاق بازرگانی بریتانیا به شکل گسترده ای آلوده شوند و بسیاری از فرآیند های حساس آن ها مختل شد . این در حالیست که برخی از موسسات مالی و اعتباری و شرکت های نفتی ایران نیز با مشکلات ناشی از حمله این کرم مواجه شدند. تا ابتدای ماه مارس، سه گونه متفاوت از این ویروس ثبت شده است که مشهورترین آن ها با عنوان Confiker.C خسارت های به مراتب بیشتری به بار آورد . با این وجود که اغلب شرکت های امنیتی در مبارزه با این کد مخرب و ایجاد محدویت در انتشار آن موفق بوده اند اما هنوز هم شرایط برای انتشار و فعالیت آن مساعد است.

مشکل اساسی، حفره امنیتی ترمیم نشده ویندوز است که مانند یک کانال امن برای نفوذ Confiker عمل می کند و در این صورت ضد ویروس های به روز نشده به هیچ وجه قادر به کنترل آلودگی نیستند.

با وجود کاهش نسبی فعالیت این ویروس در ماه گذشته میلادی برخی از شرکت های امنیتی پیش بینی کرده بودند که رایانه های خانگی و شبکه های سازمانی با موج تازه ای از حملاتConfiker مواجه خواهند شد .

این پیش بینی هنگامی محقق شد که چهارمین گونه این ویروس خطرناک نیز در نخستین روزهای ماه آوریل و در بخش اصلی اخبار بزرگترین رسانه های جهان منعکس گردید .

شیوع Conficker.D به حدی ناگهانی و غافلگیر کننده بود که شرکت های امنیتی را مجبور کرد تا برای جلوگیری از انتشار بیشتر بی وقفه آن یک کمیته مشترک بحران تشکیل دهند.

Conficker.D به محض آغاز فعالیت خود در سیستم، ابزار امنیتی نصب شده در آن را غیر فعال و از آغاز هر گونه پردازش حفاظتی دیگر نیز جلوگیری می نماید تا تخریب و انتشار مجدد آلودگی به سیستم های دیگر را بدون هیچ گونه مزاحمتی پی گیری کند.

اما با تمام این تفاسیر ... و با وجود بزرگنمایی های رسانه ای در خصوص این کد مخرب، هیچ دلیلی وجود ندارد تا آن را غیر قابل شکست و غیر قابل کنترل بدانیم :

نخستین مسئله این است که خانواده Conficker به هیچ وجه خطرناک تر از سایر کدهای مخرب نیست. بلکه تنها نقطه قوت آن انتشار بسیار سریع از طریق حفره های امنیتی ویندوز و نیز حافظه های جانبی قابل اتصال به صدها میلیون رایانه ها در سرتاسر جهان است.

نکته امیدوار کننده بعدی این که اکنون اغلب شرکت های مطرح امنیتی مانند Panda , AVG یا Symantec برنامه های خود را مجهز به ابزار شناسایی ، کشف و پاکسازیConficker نموده اند.

بنابراین کاربران اینترنت یا مدیران شبکه با بکارگیری جدیدترین گونه های یکی از این برنامه های قابل به روزرسانی ، نصب اصلاحیه های ضروری برای ترمیم نقص های ویندوز و نیز امن نگاه داشتن فعالیت های اینترنتی و توجه به امنیت حافظه های جانبی قابل اتصال به رایانه ها احتمال مواجه شدن با Conficker را به صفر می رسانند . به نظر می رسد تنها موفقیت منتشر کنندگان این کد مخرب احساس کاذب امنیت و یا بی توجهی کاربران به امن نگاه داشتن محیط مجازی آن ها است .

بر اساس اطلاعات جدیدی که توسطPandaLabs ، لابراتوارهای امنیتی پاندا منتشر شده است، روش انتشار Conficker به سرعت در حال تغییر است. اکنون پس از اطلاع رسانی های وسیع، به روز شدن نرم افزارهای ضدویروس و ترمیم بسیاری از حفره های موجود در برنامه های مختلف ویندوز، نقش اینترنت و شبکه در شیوع این کرم قدرتمند کم رنگ تر شده و در عوض اهمیت پورت های USB افزایش یافته است.

Conficker، تبحر عجیبی در انتشار از طریق حافظه های جانبی (حافظه های ذخیره و انتقال فایل، پخش کننده های موسیقی، تلفن های همراه و ...) در اختیار دارد. این قابلیت به علت استفاده از خصوصیت اجرای خودکار (Autorun) به محض اتصال به سیستم های جدید می باشد.

برخی از شرکت های امنیتی برای غیرفعال کردن ویروس هایی که از قابلیت Autorun استفاده می کنند، راهکارهای مؤثری را ارائه داده اند. یکی از جدیدترین و پیشرفته ترین آن ها ابزار ساده ای به نام Panda USBVaccine است که قادر است کلیه فایل هایی را که دارای قابلیت اجرای خودکار هستند را غیرفعال کند.

بنا بر ادعای شرکت تولید کننده این ابزار، Panda Security، کاربران با استفاده از این برنامه کم حجم و رایگان، رایانه های خود را در برابر حملات کدهای مخرب دارای Autorun بیمه می کنند.
در نهایت راهکار مبارزه مؤثر با Conficker را مجدداً مرور می کنیم:
- استفاده از یک ضد ویروس قدرتمند و به روز با لایسنس معتبر

- دانلود و نصب اصلاحیه های امنیتی مایکروسافت برای ترمیم آسیب پذیری های ویندوز

- توجه به امنیت فعالیت ها و تبادلات اینترنتی

- و مهمتر از همه اطمینان از امنیت حافظه های جانبی و یا دست کم غیرفعال کردن برنامه هایAutorun در آنها
تهیه و تنظیم : اسماعیل ذبیحی

نگاهی به مهمترین ویروس های سال جدید

يكشنبه, ۹ فروردين ۱۳۸۸، ۰۱:۳۸ ب.ظ | ۰ نظر

ویرایش خبر: اسماعیل ذبیحی - جستجوی فیلم و تصویر در اینترنت ، پر خطر ترین فعالیت اینترنتی در هفته گذشته بود است .

شرکت امنیتی Panda Security در جدیدترین گزارش خود از وضعیت جهانی امنیت اطلاعات رایانه ای، سه کد مخرب را به عنوان شایع ترین و مهمترین عامل حملات اینترنتی در هفته گذشته معرفی کرد .

در گزارش این شرکت، جستجوی فایل های تصویری در اینترنت مهمترین دلیل انتشار آلودگی در روزهای اخیر اعلام شده است .

تروژان Nabload.DLU که از همین طریق قربانیان خود را هدف قرار می دهد همراه با یک فایل ویدئوئی در رایانه ها دانلود شده و پس از ایجاد آسیب پذیری های شدید به سرقت نامحسوس رمزهای عبور و نام های کاربری وارد شده توسط کاربر در بانک های آنلاین و موسسات اینترنتی می پردازد .

فعالیت دائم، مستمر و بی وقفه حتی پس از راه اندازی پی در پی سیستم از مشخصات Nabload.DLU محسوب می شود .

بر اساس اعلام پاندا، با وجود فروکش کردن فعالیت کوبنده ضد ویروس های جعلی در ماه های اخیر ، یک آگهی افزار بسیار سمج با عنوان Renus2008 خاطره کابوس انتشار این نوع بد افزار را مجدداً برای کاربران و شرکت های امنیتی زنده کرد.

Renus2008 با نمایش پی در پی و آزاردهنده یک پیغام تصویری به کاربر هشدار می دهد که رایانه ی آلوده است و از وی می خواهد تا یک اسکن سریع و دقیق روی سیستم خود انجام دهد. کاربر دستپاچه و در عین حال عصبانی با کلیک بر روی گزینه”scan” به این ضد ویروس اجازه می دهد تا سیستم را از لحاظ امنیتی بررسی کند ... نتیجه اصلا خوشایند نیست زیرا کاربر با انبوهی از ویروس ها ، کرم ها و تروژان های غیر واقعی روبرو می شود که توسط این ضد ویروس تقلبی شناسایی شده اند. درادامه کاربر یا باید با پرداخت مبلغی این ویروس ها را پاکسازی کند و یا به زندگی مجازی خود در کنار آن ها ادامه دهد . واضح است که اغلب کاربران به خصوص کاربران غیرحرفه ای در ازای پاکسازی رایانه های خود از ویروس هایی که در اصل وجود ندارند ، گزینه \" پرداخت \" را انتخاب می کنند . البته این گزینه بارها و بارها قابل انتخاب است به ویژه تا وقتی که از یک ضد ویروس قدرتمند و به روز استفاده نکنید و یا آگاهی امنیتی شما افزایش نیابد.

و اما MSNworm.FZ که از طریق برنامه MSNmessenger منتشر می شود یک کرم رایانه ای است که خود را به طور خودکار به پیغام های در حال ارسال ضمیمه کرده و به تمام آدرس های پستی موجود در رایانه آلوده فرستاده می شود.

این کرم اغلب به صورت یک فایل تصویری ست که معمولا با کلیک بر روی آن فعال شده و یک پیغام خطا نیز به کاربر نمایش می دهد .

نشانه حضور MSNworm.FZ در سیستم ، تغییر صفحه نمایش خانگی برنامه Internet explorer اعلام شده است.

کاربران برای اطمینان از امنیت رایانه های خود می توانند از نرم افزار آنلاین و رایگان Panda Activescan استفاده کنند.
منبع خبر: PandaLabs

اظهار نظر یا انتشار خطر؟!

شنبه, ۱۷ اسفند ۱۳۸۷، ۰۵:۴۸ ب.ظ | ۰ نظر

اسماعیل ذبیحی - وب 2، اکنون به مؤثرترین عامل در افزایش سرعت انتشار ویروس ها تبدیل شده است.

شرکت های امنیتی از رشد فزاینده نوع خاصی از روش های نفوذ و تخریب، بر مبنای مشارکت در مباحثات و اظهارنظرهای اینترنتی ابراز نگرانی می کنند.

بنا به گزارش PandaLabs، لابراتوارهای کشف و تحلیل کدهای مخرب، در این روش که اغلب در وب سایت های اجتماعی مشهور یا پایگاه های دوست یابی و اشتراک فایل مورد استفاده قرار می گیرد، خرابکاران اینترنتی با طرح مباحث و اظهار نظرهای مختلف و ‌همراه کردن کاربران به تبادل نظر، آن ها را به فاش کردن مستقیم یا غیر مستقیم اطلاعات یا انجام فعالیت های پرخطر تحریک می کنند.

بر اساس این گزارش در پایگاه هایی مانند Digg، YouTube و یا Facebook که در بین ده سایت برتر و پربازدید جهان قرار دارند، ریسک مواجهه با این نوع حملات و روش های تخریبی قابل توجه بوده است.

در این میان، وب 2 به عنوان بستر اصلی این نوع حملات، ریسک آلودگی کاربران فعال اینترنت را به بیشترین حد ممکن افزایش داده است؛ زیرا پایگاه هایی که بر مبنای این تئوری عمل می کنند، بالاترین میزان بازدید و مراجعه کاربران را به خود اختصاص می دهند. علاوه بر این یکی از اصول وب 2 تعامل و ارتباط مستمر کاربران از طریق اظهار نظر، تبادل عقاید و طرح مباحث مختلف است که اخیراً مورد توجه بیشتر خرابکاران اینترنتی قرار گرفته است.

بنا بر اعلام پاندا، کلیک بر روی لینک های مشکوک که در بخش نظرات کاربران و توسط افراد نامشخص قرار داده می شود، یکی از مهمترین عوامل ایجاد آلودگی از طریق وب 2 و پایگاه های اجتماعی ست که باید همواره مورد توجه علاقمندان این نوع سایت ها قرار داشته باشد.

به کاربران اینترنت توصیه شده است که رایانه های خود را به نرم افزارهای امنیتی به روز مجهز کنند و از فعالیت های مشکوک یا پرخطر در وب بکاهند.
اطمینان از عدم وجود کدهای مخرب در سیستم: www.activescan.com

منبع خبر: Panda Security Press Room

سند افتا تصویب شد

چهارشنبه, ۱۴ اسفند ۱۳۸۷، ۰۵:۲۰ ب.ظ | ۰ نظر

وزیران عضو کمیسیون امور زیربنایی، صنعت و محیط زیست سند راهبردی امنیت فضای تولید و تبادل اطلاعات کشور را تصویب کردند.

به گزارش خبرگزاری مهر به نقل از پایگاه اطلاع رسانی دولت، صیانت از هویت دینی، ملی و ارزش‌های انسانی جامعه، حفظ حریم خصوصی و آزادی‌های مشروع، صیانت از منافع، اسرار و اقتدار ملی، حفظ زیرساخت‌های حیاتی کشور در مقابل حملات الکترونیکی و حفظ سرمایه‌های مادی و معنوی، اسرار کسب و کار و مالکیت خصوصی در فضای تولید و تبادل اطلاعات، از اهداف کلان تصویب این سند شمرده شده است.

بر همین اساس، اتکاء به توانایی‌های داخلی و اهتمام به استفاده از بخش غیردولتی، توازن میان امنیت، هزینه و کارایی، تمرکز بر سیاست‌گذاری و نظام‌مندی در اجرا و اهتمام به همکاری‌های داخلی، منطقه‌ای و بین‌المللی، از خط مشی‌های ملی این سند به شمار می‌روند.

همچنین راهبردهای سند راهبردی امنیت فضای تولید و تبادل اطلاعات کشور، امن‌سازی زیرساخت‌های حیاتی کشور در قبال حملات الکترونیکی، ایجاد و توسعه نظام‌های فنی فرابخشی امنیت فضای تولید و تبادل اطلاعات، تأمین سلامت و جلوگیری از مخاطرات ناشی از محتوا در امنیت فضای تولید و تبادل اطلاعات، تقویت صنعت و توسعه خدمات و محصولات در امنیت فضای تولید و تبادل اطلاعات، حمایت از تحقیق، ارتقاء سطح آگاهی، دانش و مهارت‌های مرتبط با امنیت فضای تولید و تبادل اطلاعات و ارتقاء سطح همکاری‌های منطقه‌ای و بین‌المللی در زمینه امنیت فضای تولید و تبادل اطلاعات، به شمار می‌روند.

در همین راستا و برای دستیابی به وضع مطلوب در هر حوزه و به تبع آن در کل کشور، پروژه‌های لازم (اعم از مدیریتی، پژوهشی، تولیدی و نظایر آن) با توجه به موانع و فرصت‌ها تعریف شده و انجام آنها از طریق روش‌های علمی در حوزه کنترل پروژه به دقت نظارت می‌شود، در هماهنگی اجزای مختلف نظام امنیت فضای تولید و تبادل اطلاعات، از ساز و کارهای شناخته‌شده‌ هماهنگی استفاده می‌شود؛ به گونه‌ای که به کم‌ترین میزان نظارت مستقیم نیاز باشد.

همچنین ساز و کارهای ارتباطات و بازخورد مناسب برای نگهداری نظام و انطباق آن با تغییرات طراحی خواهد ‌شد و مراحل انجام کار به دقت مستند و متدولوژی آن به نحوی که در سایر بخش‌ها قابل استفاده باشد، تهیه می‌شود.

بر این اساس و به منظور تحقق چشم‌انداز و اهداف این سند، دستگاه‌های مجری موظفند با همکاری دستگاه‌های همکار، آئین‌نامه‌ اجرایی جزئیات وظایف و مسئولیت‌های خود، دستگاه‌های همکار و دستگاه‌های مرتبط را برای اجرای هر یک از اقدامات تهیه و برای تصویب از طریق دبیرخانه به کمیسیون ارائه کنند.

همچنین کلیه دستگاه‌هایی که در بخش اقدامات به عنوان مجری معرفی شده‌اند، موظفند طرح‌ها و برنامه‌های بخشی و یا فرابخشی مورد نیاز مطابق با سند حاضر را تهیه و پس از تأیید دبیرخانه به معاونت برنامه‌ریزی و نظارت راهبردی رئیس‌ جمهور ارائه و با همکاری آن معاونت مراحل تصویب، تخصیص بودجه و اجرای آنها را طی کنند.

بر اساس این سند، معاونت برنامه‌ریزی و نظارت راهبردی رئیس‌جمهور نیز موظف است به منظور تهیه طرح‌ها و برنامه‌ها و تمهید مقدمات مورد نیاز برای تحقق هر یک از اقدامات در دستگاه‌ها، اعتبارات لازم را در بودجه سنواتی (ردیف مستقل) به صورت متمرکز به دبیرخانه تخصیص دهد تا با همکاری آن معاونت بین دستگاه‌ها توزیع شود.

سند راهبردی امنیت فضای تولید و تبادل اطلاعات کشور، از تاریخ ابلاغ هر دو سال یکبار به پیشنهاد وزارت ارتباطات و فناوری اطلاعات توسط دبیرخانه بازنگری و به تصویب کمیسیون می‌رسد.

این تصویب‌نامه که به تأیید رئیس جمهور رسیده است، در تاریخ 11/12/1387 از سوی دکتر پرویز داودی، معاون اول رئیس جمهور برای اجرا ابلاغ شده است.

چاره اندیشی برای چالشی به نام امنیت

يكشنبه, ۴ اسفند ۱۳۸۷، ۰۸:۴۰ ق.ظ | ۰ نظر

شرکت های Sun Microsystems و Panda Security در زمینه تأمین امنیت مؤثر در سازمان ها و شرکت های بزرگ با یکدیگر همکاری می کنند.

بنا به گزارش پایگاه خبری Computerworld، این همکاری در راستای تولید سخت افزارهای امنیت شبکه با عنوان Panda GateDefender Performa ست که حفاظت از اطلاعات حساس و استراتژیک شرکت ها، ‌ادارات و سازمان های بزرگ را بر عهده خواهند داشت.

علاوه بر این، کلیه انواع تهدیدهای اینترنتی و کدهای مخرب، هرزنامه ها،‌ دسترسی کارکنان به محتویات نامناسب و غیرمجاز، صفحات اینترنتی ناشایست، برنامه های چت و در مجموع هر نوع داده یا اطلاعات مخل فعالیت های سازمانی، توسط این سخت افزارهای پیشرفته تحت کنترل و مدیریت کامل خواهد بود.

Panda GateDefender Performa، با استقرار در درگاه اصلی شبکه (Internet Gateway)، هر نوع داده مخرب یا مشکوک را قبل از رسیدن به لایه های بالاتر شبکه و آغاز فعالیت های بدخواهانه، مسدود می کند و گزارش های کاربردی مفصلی را به مدیر شبکه ارائه می دهد.

کارشناسان امنیتی بر این عقیده اند که با توجه به ماهیت کدها و حملات مخرب جدید، لزوم اتخاذ سیاست ها و ملزومات حفاظتی در نقطه اصلی اتصال سازمان ها به اینترنت کاملاً ضروری ست زیرا این درگاه به عنوان نخستین نقطه ورود کدهای مخرب و جاسوس افزارها به درون این مراکز حساس محسوب می شود.

سان و پاندا که به ترتیب سخت افزارها و نرم افزارهای یکپارچه موجود در این ابزار مدرن امنیتی را بر عهده داشته اند، نخستین سری از این محصولات را در اختیار سازمان ها و مراکزی معتبری چون پلیس مالزی، مخابرات ملی اسپانیا (Telephonica`) و نیز برخی از مهمترین مراکز دانشگاهی جهان قرار داده است.

کاهش ترافیک و روانی عملیات ها در شبکه، صرفه جویی در منابع سازمانی، ‌افزایش بازده عملیاتی کارکنان و حذف کامل احتمال اختلال در فرایندهای سازمانی از مهمترین مزایای استفاده از سخت افزارهای امنیتی در شبکه های محلی و شبکه های گسترده سازمانی محسوب می شود.

منابع خارجی خبر: http://www.idg.es/computerworld/articulo.asp?id=185757

http://www.e-channelnews.com/ec_storydetail.php?ref=417272
منبع داخلی خبر: Panda Security Press Room

ویرایش خبر: اسماعیل ذبیحی

سمینار CERT کشورهای اسلامی برگزار شد

چهارشنبه, ۳۰ بهمن ۱۳۸۷، ۰۲:۱۴ ب.ظ | ۱ نظر

برای نخستین بار سمینار CERT (آگاهی رسانی ، پشتیبانی و امداد حوادث رایانه ای ) کشورهای اسلامی در کوالالامپور پایتخت کشور مالزی و با مشارکت 14 نماینده رسمی مهمترین کشورهای اسلامی و نماینده رسمی از مرکز تحقیقات مخابرات ایران تشکیل شد.

به گزارش روابط عمومی مرکز تحقیقات مخابرات ایران، سمینار CERT کشورهای اسلامی با هدف تشکیل گروه و مرکز هماهنگی پاسخ به حوادث و آسیب پذیری های رایانه ای و ایجاد گروه های واکنش سریع در این حوزه مخصوص کشورهای اسلامی با حضور نماینده رسمی مرکز تحقیقات مخابرات تشکیل شد.

بنابر این گزارش گروه ها و مراکز CERT در بسیاری از کشورها، تاسیس و خدمات خود را به تمامی اشخاص حقیقی و حقوقی ارائه می کنند، اما به علت بروز برخی چالش های و فعالیت های انفرادی و درون مرزی این کشورها و با توجه به مشابه بودن عمده این فعالیت ها با دیگر کشورها، اندک اندک شکل گیری مرکز هماهنگی فرامرزی بین کشورها مطرح شده و متعاقب این نیاز و پیرو فعالیت های متعدد آغاز شده در این حوزه سمینار CERT کشورهای اسلامی (OIC-CERT AGM2009) تشکیل شد.

گفتنی است در این سمینار علاوه بر ارائه سخنرانی های تخصصی در حوزه امنیت، برگزاری نمایشگاه محصولات شرکت های مالزی در این حوزه ، برگزاری کارگاه عملی مقابله با حملات رایانه ای و آشنایی کشورها از روند اقدامات یکدیگر و تبادل تجربیات ، قطعنامه کاری OIC- CERT نیز تهیه و تدوین شد.

مراسم اسکار هدف جدید هکرها

سه شنبه, ۲۹ بهمن ۱۳۸۷، ۱۲:۴۴ ب.ظ | ۰ نظر

اسماعیل ذبیحی - هشتاد و یکمین مراسم جوایز اسکار که در 22 فوریه سال جاری برگزار خواهد شد با موج وسیعی از حملات خرابکاران در اینترنت روبروست.

بسیاری از شرکت های امنیتی هشدار داده اند که نامه های الکترونیک ، لینک های اینترنتی و سایت ها و صفحاتی که به نحوی به مراسم اسکار مربوط می شوند، ممکن است عاملی برای آسیب پذیر کردن رایانه ها، انجام نفوذهای غیر مجاز و سرقت اطلاعات محرمانه کاربران باشند.

بنابر گزارش PandaLabs ، مرکز تشخیص و کشف کدهای مخرب رایانه ای، اغلب حملات تخریبی که در پوشش اخبار و اطلاعات مربوط به جوایز اسکار انجام می شوند، از طریق صندوق های پست الکترونیک فعال می گردند؛ بنابراین به کاربران اینترنت توصیه می شود که مراقب نامه ها و پیغام های دریافتی خود باشند و رایانه خود را به ابزار ضد هرزنامه مجهز کنند .

هم چنین لابراتورهای امنیتی پاندا در گزارش جدید خود اعلام کرد که سوء استفاده از عنوان شخصیت های مشهور هنری و سینمایی مانند بازیگران هالیوود عامل مهمی در انتشار کدهای مخرب رایانه ای و شیوع آلودگی های اینترنتی در سال گذشته میلادی بوده است و هدف قرار گرفتن مراسم اسکار درسال جاری ، نخستین حملات جدی خرابکاران علیه کاربران سینمادوست اینترنت در سال 2009 محسوب می شود.

بررسی های دیگر پاندا نشان داده است که در سال 2008 ، برد پیت و تام کروز ، دو نام مشهوری بودند که هدف بیشترین سوء استفاده خرابکاران در طراحی و اجرای حملات اینترنتی قرار گرفتند.

بریتنی اسپیرز ، آنجلینا جولی و جسیکا آلبا نیز نام های دیگری بوده اند که حاشیه های اخلاقی و حرفه ای آن ها دستمایه خرابکاران برای آلوده کردن شبکه جهانی اینترنت گردید .

به نظر می رسد مراسم اسکار امسال محک جدی شرکت های امنیتی در مقابله با حملاتی است که با سوء استفاده از نام های مشهور هنری و سینمایی کاربران اینترنت را فریب می دهند .

اما از طرف دیگر این شرکت ها نقش کاربران اینترنت را نیز در کنترل انتشار آلودگی مهم می دانند و به آن ها توصیه می کنند تا از باز کردن نامه های ناشناس و کلیک بر روی لینک های نامشخص با موضوع مراسم اسکار یا نام های مشهور هنری خودداری کنند.
منبع خبر: Panda Security Press Room

ویرایش: اسماعیل ذبیحی

مدیریت امنیت شبکه ها از راه دور

سه شنبه, ۱۵ بهمن ۱۳۸۷، ۰۳:۲۰ ب.ظ | ۰ نظر

شرکتها، سازمان ها و مراکز اداری از هم اکنون باید برای استفاده از نسل جدیدی از ابزار امنیت شبکه بر مبنای فن آوری SaaS آماده شوند.

با ابداع یک فن آوری امنیتی جدید، مدیران شبکه نیازی به حضور در محیط فیزیکی شبکه های محلی نخواهند داشت و وضعیت حفاظتی سازمان ها از دوردست و تنها از طریق یک رایانه متصل به اینترنت در هرکجای جهان قابل مدیریت خواهد بود.

بنا بر گزارش نشریه معتبر فوربس، این فن آوری که در قالب یک ابزار تحت وب با عنوان Panda Managed Office Protection به دنیای امنیت IT معرفی شده، بر مبنای تئوری SaaS (نرم افزار بر مبنای خدمات) عمل می کند.

تئوری SaaS بر این عقیده است که توسعه اینترنت، دسترسی گزیرناپذیر سازمان ها به آن و نیز آنلاین شدن اغلب فرآیندهای رایانه ای، موجب خواهد شد که بسیاری از ابزار امنیتی نیازی به نصب مستقیم و استقرار در سیستم ها و شبکه های محلی نداشته باشند و بسیاری از پردازش های ضروری خود را به شکل آنلاین و از طریق خدمات اینترنتی انجام دهند. این تئوری که بسیاری از بزرگان فن آوری اطلاعات مانند Microsoft، Google، Apple و ... را مجذوب کرده است بزرگترین مزیت خود را افزایش سرعت و ظرفیت عملیاتی سیستم های رایانه ای می داند.

Panda Managed Office Protection که توسط شرکت امنیتی Panda Security و مخصوص شرکت های کوچک تا متوسط (SMB) طراحی شده است، لزوم حضور مدیر شبکه در محیط فیزیکی سازمان را حذف می کند و به وی امکان می دهد تا از هرکجای دنیا و در هر زمان، تنها از طریق یک رایانه متصل به اینترنت، شرایط حفاظتی کل شبکه و تمامی ایستگاه های کاری متصل به آن را مدیریت کند.

بنا بر اعلام فوربس، ابزار Managed Office Protection یکی از مؤثرترین ابزار امنیتی برای مقابله با نسل جدید تهدیدهای اینترنتی ست که بکارگیری آن موجب صرفه جویی قابل توجه در هزینه های تمام شده سازمانی در حوزه امنیت شبکه و حفاظت از اطلاعات می گردد.

علاوه بر این، نیروی انسانی، تجهیزات سخت افزاری و نرم افزاری و سایر منابع امنیتی نیز شامل این صرفه اقتصادی خواهند گردید.

حفاظت پیشگیرانه در برابر انواع کدهای مخرب اینترنتی، تعریف و اعمال سیاست های مختلف امنیتی در یک شبکه محلی و قابلیت مدیریت متمرکز شبکه از دوردست، مهمترین مزیت های Panda Managed Pggice Protection اعلام شده است.
دریافت رایگان:

http://www.pandasecurity.com/enterprise/downloads/managedprotection/
منبع خبر:

http://www.forbes.com/feeds/prnewswire/2008/12/18/prnewswire200812180830PR_NEWS_USPR_____LATH004.html
منبع اصلی خبر:

http://www.crn.com/security/212201234
تهیه و ویرایش خبر: اسماعیل ذبیحی

طرح آپا ملی شد

يكشنبه, ۱۳ بهمن ۱۳۸۷، ۰۲:۰۶ ب.ظ | ۰ نظر

طرح "آپا" (آگاهی‌رسانی، پشتیبانی و امداد حوادث رایانه‌یی) در جشنواره ملی نوآوری و شکوفایی به‌عنوان یکی از 30 طرح ملی کشور انتخاب شد.

در جشنواره ملی نوآوری و شکوفایی که با هدف تکریم برگزیدگان جشنواره‌های علمی کشور، معرفی طرح‌های برتر علمی و نمایش اختراعات و نوآوری‌های ایران، همزمان با سی امین سالگرد پیروزی انقلاب شکوهمند اسلامی، در محل مصلی امام خمینی (ره) آغاز شد از مجتبی جعفری - رئیس پژوهشکده امنیت ارتباطات و فن‌آوری اطلاعات - این مرکز به عنوان مجری طرح برگزیده آپا تقدیر شد.

بر اساس این گزارش در طرح "آپا" که توسط مرکز تحقیقات مخابرات ایران اجرا شده است فعالیت‌های مرتبط با شناسایی و مقابله با حوادث رایانه‌یی، رصد و کشف آسیب‌پذیری‌های موجود در انواع فن‌آوری‌های اطلاعاتی و ارتباطی، رسیدگی و کمک به سازمان‌های مختلف در هنگام بروز حوادث ناشی از حملات رایانه‌یی و خدمات آگاهی‌رسانی عمومی مرتبط با این حوزه ارائه می‌شود.

در اجرای این طرح هفت دانشگاه اصلی کشور (امیرکبیر، امام حسین(ع)، صنعتی اصفهان، صنعتی شریف، فردوسی مشهد، یزد و تربیت مدرس) مشارکت داشته و با ایجاد آزمایشگاه‌های تخصصی خدمات لازم را ارائه می‌کنند.

حفره جدید ویندوز عامل انفجار ویروسی شد

سه شنبه, ۸ بهمن ۱۳۸۷، ۰۲:۵۹ ب.ظ | ۰ نظر

اسماعیل ذبیحی - حفره جدید ویندوز مهمترین عامل انفجار ویروسی روزهای اخیر بوده است.

در هفته گذشته و پس از ماه ها، شبکه های جهانی اینترنت مجدداً وضعیت غیرعادی در امنیت اطلاعات را تجربه کرد .

شرکت امنیتی Panda Security گزارش داد که شرایط هشدار در روزهای اخیر به علت شیوع ویروس جدیدی با عنوان W32/Conficker.C بوده است که در حال حاضر شایع ترین و مهمترین کد مخرب محسوب می شود.

بنابر بررسی های پاندا این کرم رایانه ای تا کنون 6 درصد از کل رایانه های متصل به اینترنت در سرتاسر جهان را آلوده کرده و به شکل کاملا تصاعدی در حال گسترش است .

این در حالیست که کاربران مجهز به نرم افزارهای امنیتی به روز نیز با امکان آلودگی مواجهند و تنها روش پیشگیری از نفوذ این کرم ، اصلاح یک حفره امنیتی بسیار مهم در سیستم های عامل ویندوز، با عنوان MSO8- 67 می باشد . مایکروسافت با تایید این آسیب پذیری ، اصلاحیه مربوط به آن را نیز در اواخر ماه گذشته میلادی منتشر کرد. اما بسیاری از کاربران رایانه هنوز نسبت به اهمیت دریافت و نصب آن بی توجهند.

حملات این کرم که از کشور چین آغاز شده تا کنون 83 کشور دنیا را درنوردیده است که در میان آن ها اسپانیا ، ایالات متحده، تایوان و برزیل با بیشترین خسارت و آلودگی ناشی از آن مواجه بوده اند.

بسیاری از کارشناسان امنیتی میزان شیوع Conficker.C را با ویروس های هولناکی مانند Blaster یا Koumikova مقایسه می کنند .

گمان می رود که قابلیت نوزایی این بدافزار حتی پس از پاکسازی توسط بسیاری از برنامه های ضد ویروس، وارد کردن انواع دیگری از بدافزارها در سیستم ها ی رایانه ای و نیز امکان پراکندگی سریع از طریق کانال ها ، پورت ها و مسیرهای مختلف، شبکه های محلی را با ریسک تخریبی بالاتری مواجه می کند.

از این رو پاندا از مدیران شبکه خواسته است که علاوه بر ترمیم حفره MS08-67، حافظه های جانبی که از طریق USB به رایانه ها متصل می شوند و نیز پورت های باز سیستم ها را همواره تحت کنترل و مدیریت دقیق داشته باشند.

هم چنین شبکه جهانی وب در هفته گذشته ، شاهد سه بد افزار جدید و شایع دیگر بود که با سوء استفاده از شرایط بغرنج فعلی، بسیاری از کاربران اینترنت را با مشکل مواجه کردند:

کرم رایانه ای Iksmas.A که در روز تحلیف باراک اوباما ، رئیس جمهور جدید ایالات متحده ، منتشر شده، ادعا می کند که وی به شکل کاملاً ناگهانی از سمت ریاست جمهوری آمریکا کناره گرفته است و از کاربر می خواهد که برای مشاهده این خبر فوری روی یک لینک اینترنتی کلیک کند. این مسئله موجب سرقت اطلاعات کاربر و ارسال خودکار آن به آدرس های تعریف شده می گردد. این ویروس قادر است خود را به تمام آدرس های پستی موجود در رایانه آلوده نیز ارسال کند.

اما عملکرد کرم رایانه ای Autorun.ARK، ایجاد شرایط مطلوب برای نفوذ تروژان های بسیار مخرب اما قدیمی مانند Bck/Poison.F می باشد. تغییر رجیستری سیستم عامل و ایجاد حفره های متعدد امنیتی در شبکه های رایانه ای از جمله عملکردهای تخریبی این کرم محسوب می شود.

کرم رایانه ای IRCBot.CIG، تنها سیستم عامل های به روز نشده را هدف قرار می دهد و قادر است از طریق تغییر رجیستری آن ها، برخی از ابزار امنیتی سیستم و هم چنین گزینه task manager را غیر فعال سازد. هم چنین این بدافزار به نحوی طراحی شده که با هر بار اجرای برنامه Internet Explorer، به طور خودکار اجرا شده، اثرات تخریبی خود را افزایش دهد.

در هر حال، کارشناسان بر این عقیده اند که عامل اصلی افزایش بدافزارها در روزهای اخیر، حفره های امنیتی ترمیم نشده در سیستم های عامل می باشد. لوییس کرونز، یک کارشناس امنیتی برجسته می گوید:

\"در صورت به روز نبودن سیستم های عامل و عدم ترمیم حفره ها و نقص های امنیتی موجود در آ نها، قدرتمندترین ضدویروس ها نیز ناکارامد خواهد بود. زیرا ویروس های مختلف بعد از کشف و پاکسازی، مجدداً از طریق حفره های امنیتی اصلاح نشده با قدرت بیشتری رایانه ها را هدف قرار می دهند. \"

لطفاٌ برای پیشگیری از حملات ویروسی، آسیب پذیری جدید ویندوز را با مراجعه به آدرس زیر ترمیم کنید:

http://www.microsoft.com/downloads/details.aspx?familyid=0D5F9B6E-9265-44B9-A376-2067B73D6A03&displaylang=en
منبع خارجی خبر: http://www.pcmag.com/article2/0,2817,2339313,00.asp

منبع داخلی خبر: Panda Security Press Room

ویرایش خبر: اسماعیل ذبیحی

استقبال زودهنگام هکرها از ولنتاین

سه شنبه, ۸ بهمن ۱۳۸۷، ۰۲:۵۷ ب.ظ | ۰ نظر

اسماعیل ذبیحی - جوانان ، نوجوانان و کاربران بی تجربه اینترنت مراقب پیغام های دوستانه و محبت آمیز باشند .

با نزدیک شدن به روز چهارده فوریه که در بسیاری از کشورهای جهان به عنوان روز ولنتاین یا روز عشق و محبت گرامی داشته می شود، خرابکاران اینترنتی نخستین موج از حملات ویروسی خود را علیه جوانان، نوجوانان و کاربران بی تجربه اینترنت آغاز کردند .

PandaLabs ، لابراتورهای تشخیص و کشف کدهای مخرب، اعلام کرد که موفق به کشف بدافزارهایی شده است که با سوء استفاده از روز ولنتاین کاربران اینترنت را به کلیلک بر روی لینک های آلوده ، دریافت فایل های مخرب و یا افشای اطلاعات محرمانه خود تحریک می کنند .

بنا بر گزارش های موجود، این کرم رایانه ای که Waledac.C نام گرفته است، با پنهان شدن در نامه های الکترونیک، کارت های تبریک یا پیغام های دوستانه به هزاران کاربر اینترنت ارسال شده و آن ها را به کلیک بر روی فایل ضمیمه یا لینک های موجود در متن ترغیب می کند . جملات و عنوان های به کار رفته در این نامه های جعلی نیز اغلب بسیار صمیمانه و دوستانه هستند تا از طریق روانشناسی اجتماعی ، کاربران بیشتری را فریب دهند .

بررسی های پاندا نشان می دهد که Waledac.C رایانه های آلوده را به ابزار و پایگاه های جدیدی برای ارسال هرزنامه یا اتتشار آلودگی تبدیل می کند.

شرکت های امنیتی از هم اکنون در تلاشند تا از انتشار بدافزارهای پیشرفته تر و مخرب تری که در روزهای آینده کاربران رمانتیک را هدف قرار میدهند پیشگیری کنند .
اطلاعات بیشتر:

http://pandalabs.pandasecurity.com/archive/Waledac-Storm-worm_2E002E002E00_-New-Target_3A00_-Valentine_1920_s-day.aspx
ابزار رایگان کشف و پاکسازی: www.infectedornot.com

اوباما همچنان سوژه خرابکاران اینترنتی است

سه شنبه, ۱ بهمن ۱۳۸۷، ۰۱:۴۳ ب.ظ | ۰ نظر

در آستانه مراسم تحلیف باراک اوباما، خبر انتشار استعفای ناگهانی وی از سمت ریاست جمهوری در برخی از پایگاه های جعلی و مخرب اینترنت بسیاری از رایانه های خانگی و شبکه های محلی را با حملات ویروسی مواجه کرد.

این در حالیست که چندی پیش انتشار غیر واقعی یک فیلم جنجال برانگیز از انتخابات آمریکا، موجب فعال شدن تروژان خطرناکی با عنوان Banker.LLN گردیده و اطلاعات حساس هزاران کاربر اینترنت را در معرض خطر قرار داده بود.

PandaLabs، لابراتوارهای امنیتی پاندا، گزارش می دهد که تا کنون دست کم 40 پایگاه اینترنتی که می توانند در نتیجه جستجوهای اینترنتی نیز ظاهر شوند، خبر استعفای اوباما را در صفحات اصلی خود درج کرده اند. این خبر با عنوان \"باراک اوباما از پست ریاست جمهوری آمریکا کناره می گیرد!\" د رحقیقت پیوندی به صفحات مخرب محسوب می شود که قادرند کدهای مخرب را به سیستم های رایانه ای تزریق کنند.

بر اساس اعلام پاندا، این کدها که به شکل کاملاً نامحسوس عمل می کنند، رایانه های آلوده را به \"رایانه های زامبی\" تبدیل کرده و آسیب پذیری های فراوانی را در شبکه های محلی ایجاد می کنند.

اصطلاح زامبی به سیستم هایی اطلاق می شود که خود به عنوان ابزار تحت فرمان هکرها به پراکندگی بدافزارها و هرزنامه ها کمک می کنند. در اختیار داشتن شبکه ای گسترده از رایانه های زامبی شده، مؤثرترین اسلحه خرابکاران اینترنتی ست که بزرگی یا کوچکی آن به میزان قدرت و گستردگی قلمرو این تبه کاران زیرزمینی وابسته است.

کارشناسان پاندا می گویند که گمان می کنند این حملات رایانه ای از چین هدایت می شود زیرا اغلب سرورهایی که میزبانی سایت های آلوده را بر عهده دارند توسط یک شرکت نامشخص در یکی از استان های این کشور اجاره شده اند.
اطلاعات بیشتر:

http://pandalabs.pandasecurity.com/archive/Malware-Campaign-Impersonates-Barack-Obama_2700_s-Website.aspx
مشاهده \"تصویر\" نمونه ای از صفحات آلوده:

http://www.flickr.com/photos/panda_security/3209435502/
منبع خبر: Panda Security Press Room

تهیه و ویرایش خبر: اسماعیل ذبیحی

تولید روزانه 22 هزار ویروس

سه شنبه, ۲۴ دی ۱۳۸۷، ۰۱:۴۴ ب.ظ | ۰ نظر

اسماعیل ذبیحی - تنها در 8 ماه نخست سال 2008 ، تعداد ویروس های رایانه ای از مجموع بدافزارهای کشف شده در 17 سال گذشته یعنی از سال 1990 تا 2007 میلادی فراتر رفت .

بررسی های آماری جدید نشان می دهد که در سال گذشته میلادی روزانه 35000 کد مخرب کشف شده است که دست کم 22000 مورد آن، بدافزارهای کاملا جدید بوده اند .

PandaLabs ، لابراتوارهای تشخیص و کشف کدهای مخرب رایانه ای، طی گزارشی مفصل از وضعیت امنیت اطلاعات در سال 2008 عنوان کرد که تروژان ها هنوز هم محبوب ترین ابزار تخریب نزد خرابکاران اینترنتی محسوب می شوند و به تنهایی 70 درصد از کل کشفیات پاندا را به خود اختصاص داده اند .

هم چنین آگهی افزارها با تشکیل 20 درصد و کرم ها با اختصاص 4 درصد از کل بد افزارهای تولید شده درسال گذشته، کاربران اینترنت را در معرض بیشترین آلودگی های رایانه ای قرار دادند .

لوییس کرونز، مدیر ارشد لابراتوارهای پاندا، احساس کاذب امنیت در کاربران و در نتیجه، جدی نگرفتن شرایط حفاظتی در سیستم های رایانه ای خود را، از مهمترین عوامل تأثیر گذار بر کاهش ضریب امنیتی در اینترنت عنوان می کند:

\"با توجه به افزایش تصاعدی کاربران اینترنت از طریق ورود نسل های جدید از جوانان و نوجوانان به فضای مجازی، خرابکاران اینترنتی به هیچ وجه نگران کاهش اهداف آسیب پذیر و قربانیان بالقوه خود نیستند. بنابراین راهکار مؤثر در کاهش مشکلات امنیتی اینترنت بیشتر به خود کاربران مربوط می شود. آن ها می توانند با جدی نگرفتن امنیت در جبهه خرابکاران و هکرها قرار بگیرند و یا برعکس با حفاظت از سیستم های خود،‌ به قدرت شرکت های امنیتی بیافزایند.\"

انتشار ضد ویروس های جعلی در اینترنت و موج عظیم آلودگی های ناشی از آن ها نیز به عنوان یک اتفاق امنیتی در سال گذشته اعلام شده است .

این آگهی افزارها با نمایش پی در پی پیغام های غیر واقعی ، به کاربران اعلام می کنند که رایانه آن ها آلوده به کدهای مخرب خطرناکی ست که باید سریعا پاکسازی شوند و به آن ها پیشنهاد می کند که با پرداخت 50 تا 70 دلار یک ابزار ضد ویروس موثر و قدرتمند برای این مسئله دریافت نمایند.

پاندا اعلام کرد که میزان درآمد خرابکاران و منتشرکنندگان ضد ویروس های جعلی تا کنون به بیش از 65/13 میلیون دلار در ماه بالغ شده که در افزایش توجه آن ها به استفاده از این نوع کلاهبرداری بی تأثیر نبوده است.
لطفا برای مشاهده گزارش کامل پاندا از وضعیت جهانی امنیت اطلاعات در سال گذشته میلادی به این آدرس مراجعه فرمایید :

http://www.pandasecurity.com/enterprise/security-info/tools/reports.htm

سایبروم و کسب جایزه 2008 شرکت Frost & Sullivan

يكشنبه, ۲۲ دی ۱۳۸۷، ۱۱:۱۵ ق.ظ | ۰ نظر

Frost & Sullivan جایزه شرکت برتر سال 2008 قاره آسیا در زمینه امنیت شبکه را به شرکت Elitecore technologies ارائه دهنده محصولات امنیتی سایبروم اهدا کرد .

این موفقیت از آن خط تولید نوآور سایبروم – تولید کننده سخت افزارهای امنیتی جامع کاربر محور(identity-based Unified Threat Management) – گردید .

سایبروم از پیشگامان بازار محصولات امنیتی کاربر محور اعلام کرد که Frost & Sullivan ،از شرکت های مشاور معتبر جهانی در زمینه امنیت ، جایزه شرکت برتر سال 2008 قاره آسیا در زمینه امنیت شبکه را به شرکت Elitecore technologies ارائه دهنده محصولات امنیتی سایبروم اهدا کرد .

این جایزه ارزنده از Frost & Sullivan نه تنها نمایانگر امنیت منحصر به فرد کاربر محور سایبروم که در کنترل تهدیدات خارجی و به همان میزان تهدیدات داخلی بسیار موثر است می باشد ، بلکه تاییدی بر انعطاف پذیری معماری آن ، تمرکز هدفمند ، نوآوری محصول و تحقیق و توسعه (R&D) آن می باشد .

یکی از عوامل کلیدی موفقیت سایبروم و رشد جهانی آن در زمینه امنیت شبکه تاکید قوی آن بر تحقیق و توسعه (R&D) است .

مدیر فنی Frost & Sullivanگفت : یکی از بزرگترین عوامل موفقیت سایبروم ، نوآوری آن است یعنی تولید محصول امنیتی جامعی بر اساس شناسه کاربری (identity based).وی اضافه کرد : سایبروم علاوه بر برتری های فنی خود به طرز بسیار موثری از منابع فروش و بازاریابی خود به برای بدست آوردن جایگاه ثابتی در بازار استفاده کرده است .

محصولات سایبروم ،در مدت زمانی کوتاه، با استقبال بی نظیری در بازارهای جهانی روبرو شده و توسط گستره وسیعی از شرکت ها در جای جای دنیا پذیرفته شده است .

همچنین یکی دیگر از عوامل موفقیت آن ارائه قیمت مناسب محصولات خود با توجه به کارایی آن ها بوده که در میان نسبت های ارائه شده (Price/Performance) یکی از بهترین ها است .

. Harish Chib ، قائم مقام و مسئول توسعه فروش و بازار سایبروم اظهار کرد : "جایزه Frost & Sullivan از جوایز اصلی و مهم در مقوله امنیت شبکه می باشد و ما مفتخریم که آن را کسب نمودیم . "

وی همچنین اضافه کرد : " این جایزه نمایانگر تعهدات مداوم و رو به رشد سایبروم با ارائه بهترین محصولات و خدمات امنیت شبکه در رویارویی با نیازهای مشتریان است ."

Cyberoam تنها دستگاه مدیریت و مقابله با تهدیدات (UTM) بر مبنای شناسه کاربری(identity-Based) است که امنیتی جامع و کامل را توسط مجموعه ای از سیستمهای امنیتی نظیر: دیواره آتش بسیار قوی و هوشمند، قابلیت پشتیبانی از ایجاد شبکه خصوصی مجازی، ضد ویروس و ضد جاسوس افزار Gateway ، ضد هرزنامه Gateway ،تشخیص و مقابله با نفوذ، سیستم نظارت بر محتوای وب و برنامه، مدیریت پهنای باند ، مدیریت چند لینک اینترنتی و مجموعه گزارشهای جامع روی یک دستگاه را به همراه می آورد و به کمک کنسول مرکزی سایبروم بطور متمرکز کنترل می شود .

سایبروم در مدت 2 سال توانسته به بازار 55 کشور از جمله آمریکا ، انگلیس، فرانسه ، سوییس، استرالیا و ..... وارد شود و این نشان دهنده سرعت رشد آن در بازار است .

عجیب ترین ویروس های رایانه ای سال 2008

دوشنبه, ۱۶ دی ۱۳۸۷، ۱۲:۲۲ ب.ظ | ۰ نظر

بر اساس یک گزارش امنیتی، فهرست عجیب ترین ویروس های رایانه ای در سال 2008 میلادی منتشر شد.

بنا بر اعلام شرکت امنیتی Panda Security، تمامی این کدهای مخرب دارای نوع ساختار، روش انتشار و یا عملکردهای خاصی بوده اند که به نحوی موجب افزایش وسعت و ریسک تخریب و یا ایجاد جذابیت در روش عملیاتی آن ها شده است.

علاوه بر این، روش های عجیب و نامتعارف در طراحی، تولید و انتشار کدهای مخرب همواره مورد توجه خرابکاران اینترنتی قرار داشته است. زیرا استفاده از این روش ها، علاوه بر این افزایش محبوبیت و شهرت آن ها در میان همکاران زیرزمینی شان،‌ کاربران اینترنت را نیز به انجام فعالیت های پرخطر و غیر ایمن در وب ترغیب می کند.

کارشناسان امنیتی پاندا بر این عقیده اند که خلاقیت مجرمان اینترنتی در طراحی روش های عجیب تخریب بی تأثیر نیست. اما علاوه بر این عامل مهم، تأثیر اتفاقات سیاسی، اقتصادی و اجتماعی بزرگ مانند بحران جهانی اقتصاد و نیز روانشناسی فردی اجتماعی کاربران و همینطور سوء استفاده از علایق، سلایق و موضوعات مورد توجه کاربران چندان دور از نظر نبوده است.
لطفا به شیوه تخریبی این کدهای مخرب توجه کنید:
- P2Pshared.U ، کرم رایانه ای در منوی غذاهای آماده !

با انتشار این کرم در اوایل دسامبر 2008 ، شرکت امریکایی مک دونالد، بزرگترین رستوران زنجیره ای غذاهای آماده، مورد استفاده ابزاری در طراحی حملات وسیع اینترنتی قرار گرفت .

این کرم به صورت ضمیمه یک نامه با موضوع تبریک سال نو میلادی به کاربران ارسال می شود.

در این نامه به شما گفته می شود که یک بن تخفیف برایتان در نظر گرفته شده که می توانید در هنگام مراجعه به هر کدام از رستوران های مک دونالد از آن ها استفاده کنید . اما این بن تخفیف، چیزی نیست به جز یک کرم رایانه ای که با کلیک بر روی آن، رایانه شما با آلودگی نسبتا شدیدی مواجه خواهد شد .
- Agent.JEN ، پستچی قلابی !

تصور کنید که یک پستچی به درب منزل شما مراجعه می کند تا یک بسته پستی را به شما تحویل دهد اما به محض این که شما درب خانه را باز کردید ، لشکری از مجرمان و جنایتکاران مسلح آماده اند تا به خانه شما سرازیر شوند و تا جایی که قدرت دارند آن را زیر و رو و حتی به طور کامل ویران کنند. این تروژان و به دنبال آن دسته ای از کدهای مخرب ریز و درشت در پس نامه ای مخفی شده اند که شاید شما هم آن را در صندوق پست الکترونیک خود پیدا کنید. به هر حال این نامه از یکی از ادارات محلی یا مرکزی پست به شما ارسال شده اند که اگر به هر دلیل فایل ضمیمه آن را اجرا کنید، شاهد یک فاجعه دیجیتال خواهید بود.
- Banbrd.FXT ، به هر حال شما بی گناه نیستید (قسمت اول) !

این کرم خطرناک هم در نامه های الکترونیک مخفی می شود ، اما برای انتشار از روش بسیار جالبی استفاده می کند . در این نامه ها که به ظاهر از طرف اداره محلی پلیس و یا یک مرکز امنیتی به کاربر ارسال می شوند، وی متهم به مشارکت در جرم های رایانه ای و اینترنتی شده و IP وی توسط ماموران امنیتی ردیابی و ثبت گردیده است . سپس از وی خواسته می شود که گزارش اتهام خود را با کلیک بر روی ضمیمه نامه دریافت کند ، اما این فایل متنی هم چیزی نیست به جز نسخه ای از یک بد افزار که با نصب خود در سیستم رمزهای عبور و شماره های حساب بانکی شما را در حین اتصال به بانک های آنلاین ، سرقت می کند.
- Sinowal.VTJ ، پیشدستی فوق العاده !

این کد مخرب یکی از عجیب ترین و منحصر بفرد ترین ویروس های منتشر شده در سال 2008 میلادی بوده است . ابتدا نامه ای را در صندوق پستی خود مشاهده می کنید که از طرف شخصی ناشناس برایتان ارسال شده. آن را باز می کنید ... شخص ناشناس به شما گفته است که تا کنون چندین بار از آدرس شما برای وی ویروس های خطرناکی ارسال شده است و این که وی به عمدی یا غیر عمدی بودن این مسئله اهمیتی نمی دهد؛ اما در صورت تکرار، این مسئله را با مستندات موجود به پلیس اطلاع خواهد داد .

مستندات موجود برای اطلاع شما نیز به نامه ضمیمه شده اند... اما دستپاچگی و سپس کلیک بر روی این فایل، رایانه خود را در معرض حمله کرم Sinowal.VTJ قرار خواهید داد که یکی از مخرب ترین و سمج ترین ویروس های رایانه ای است .
- Bat.Gen.D آشپز بی مزه !

اگر به فایلی مشکوک برخورد کردید که نام آن \"دستور پخت انواع کیک به شیوه اسپانیایی\" بود روی آن کلیک نکنید . البته اگر هم روی آن کلیک کنید اتفاق خاصی نمی افتد؛ چون در ابتدا همه چیز خوب پیش می رود . این فایل خود را دستورالعمل کامل آشپزی و پخت شیرینی معرفی می کند. اما پس از مدتی می فهمید که در حقیقت این کد ، ابزاری را در رایانه شما نصب کرده که خود یک موتور ساخت و تولید ویروس های رایانهای ست. از این به بعد داستان را خودتان حدس بزنید !
- Aidreder.A ، این یکی را اصلا جدی نگیرید !

تا کنون ویروس های زیادی تولید شده اند که با موضوع پیشگویی آینده و فال بینی، کاربران را به دانلود فایل های آلوده تحریک کرده اند ، اما بی شک این ویروس سمج ، عجیب ترین آن هاست؛ چون پس از نفوذ در سیستم، پیغام هایی را به صورت پی در پی به شما نمایش می دهد مبنی بر این که شما به زودی کشته خواهید شد یا به نحو مرموزی خواهید مرد ! تصور کنید که این پیغام ها به صورت پی در پی و آزارنده ای نیز برای شما نمایش داده شوند . مضاف بر این اگر شما گزینه OK را که در زیر این پیغام قرار داده شده کلیک نکنید ، پنجره حاوی آن روی صفحه نمایش شما باقی خواهد ماند . شاید منتشر کننده این ویروس فکر کرده این یعنی این که شما با مرگ خود در آینده ای نزدیک موافقید !!.
- Banker.LLN ، همه خرابکاری های رئیس جمهور !

اگر با یک فایل با تصویر پرچم ایالات متحده برخورد کردید ، حتما به آن شک کنید . به احتمال زیاد این فایل ، به یک کرم رایانه ای آلوده است که از طریق حافظه های جانبی، صندوق های پست الکترونیک و یا از طریق کنجکاوی شما برای مشاهده یک فیلم اینترنتی جذاب از انتخابات اخیر ایالات متحده در رایانه شما وارد شده است . رمزهای عبور و اطلاعات بانکی شما هدف اصلی این کرم محسوب می شوند. پس یا از ضد ویروس های به روز استفاده کنید و یا هفته ای یکبار تمام اطلاعات بانکی خود را تغییر دهید!
- Banbra.GDB به هر حال شما بی گناه نیستید (قسمت دوم) !

اگر روزی پلیس به منزل شما مراجعه کند، شاید در را به روی او باز کنید و وی را به منزل خود راه دهید و شاید از او درخواست مدارک شناسایی کنید. در مورد انتشار کرم Banbra.GDB نیز دقیقا همین شرایط حاکم است . این بدافزار خود را به عنوان یک اطلاعیه پلیسی جا می زند و به کاربر اعلام می کند که متأسفانه از رایانه وی در یک حمله خرابکارانه اینترنتی استفاده شده و از وی می خواهد که اطلاعات مفصل را با مراجعه به لینک زیر دریافت نماید . به محض این که کاربر برای درخواست اطلاعات بیشتر، روی لینک موجود در پایین نامه کلیک می کند یک کرم اینترنتی به شکل نامحسوس در رایانه وی نصب می شود و به سرقت اطلاعات شخصی وی می پردازد .
بر اساس اعلام PandaLabs، لابراتوارهای امنیتی پاندا، با توجه به منسوخ شدن بسیاری از روش های فریبکارانه که کاربران را به دانلود فایل های آلوده یا کلیک بر روی لینک های مخرب تحریک می کنند ، بکارگیری روش های جدید مانند استفاده از کدهایی به نام ترس افزار یا Shockware مورد توجه خرابکاران اینترنتی قرار گرفته است . این نوع بدافزار که نمونه هایی از آن ها را در همین گزارش ملاحظه فرمودید، با دستپاچه کردن کاربران و ایجاد ترس و دلهره آن ها را به انجام عملکردهای سریع و ناآگاهانه که معمولا بسیار نا ایمن هستند ، وادار می کند .

برای اطمینان از عدم وجود کدهای مخرب در سیستم ها و شبکه های رایانه ای می توانید به ترتیب از برنامه های آنلاین و رایگان Panda ActiveScan و Panda MalwareRadar به آدرس www.infectedornot.com استفاده فرمایید.
منبع خبر:‌ Panda Security Press Room

تهیه و تنظیم خبر: اسماعیل ذبیحی

سایبروم روش جدید اسپمرها را تشریح کرد

چهارشنبه, ۱۱ دی ۱۳۸۷، ۱۱:۰۷ ق.ظ | ۰ نظر

شرکت Elitecore Technologies ارائه کننده محصولات مدیریت یکپارچه تهدیدات (UTM) با نام Cyberoam که از تکنولوژی شناسه کاربر در تمامی قابلیت های دستگاه بهره می برد، به تازگی گزارش سه ماهه سوم سال 2008 خود را در باره تهدیدها و آلودگی های پست الکترونیک، ارایه کرد. این گزارش نشان می دهد که اسپمرها برای مخفی کردن نیت های بد خواهانه خود از سرویس دهنده های ایمیل معتبر و مشهور و مخصوصا شناسه های وب میل استفاده می کنند. بد افزارهای پنهان شده در سایت های مشروع به شدت در حال گسترش هستند و البته اسپمر ها نیز همچنان به استفاده از مضامین جذاب مانند پیام های تبریک و یا سایر پیام های دروغین برای افزایش کارایی پیام ها ادامه می دهند.

با بهینه سازی روش های فیلترینگ، هرزنامه نویسان راه های جدیدی را برای ارسال اسپم ها از طریق میل سرورهای معتبر و دامین های مشهور به جای استفاده از آدرس های IP شناخته شده برای ارسال اسپم و یا سرورهای bot مورد شناسایی قرار گرفته یافته اند. آنها با سرقت اعتبارنامه های فرستندگان که شامل پروسه نام نویسی می شود، هزاران اکانت مجانی را با استفاده از الگوریتم هایی که برای شکستن CAPTCHA ها مورد استفاده قرار می گیرد ایجاد می کنند. این به این معنی است که آن ها می توانند رویه هایی که برای جلوگیری از ثبت نام خودکار مورد استفاده قرار می گیرند را از میان بردارند.

اسپم هایی با مضامینی چون: ویدیوهای وحشتناک، آگهی ها و اعلان های دروغین، نامه های تبریک روزهای خاص، نامه های عاشقانه و نامه های تبریک که برای استفاده در حملات عظیم طراحی شده اند و تمامی مضامین دیگری که با استفاده از روانشناسی اجتماعی و تحریک حس کنجکاوی می توانند کاربران را فریب دهند، از جمله پیام هایی هستند که توسط اسپمرها تهیه و ارسال می گردند. مزامین بدخواهانه اغلب شامل اسپم های فلش هستند که یا در وب سایت های قانونی که هک شده اند و یا در وب سایت های عمومی محبوب مانند Blogspot و Flicker جا سازی شده اند و با بد جلوه دادن راه حل های امنیتی سعی می کنند تا به نتایج بهتری دست پیدا کنند.

Abhilash Sonwane مدیر محصول Cyberoam می گوید: "با توجه به ماهیت ترکیبی گفته شده حملات، راه حل های امنیتی متحد شامل آنتی ویروس ها، نرم افزار های ضد بد افزار و راه حل های فیلترینگ محتوا که دومین و سومین لایه های حفاظتی را تشکیل می دهند می توانند با جلوگیری از دانلود بد افزار از این وب سایت ها و ایجاد مانع بر سر راه دسترسی های سهوی کاربران به وب سایت های مملو از بد افزار، خطر آلوده شدن سیستم ها را تا حد زیادی کاهش دهند. حتی با وجود اینکه با بهره گیری از یک راه حل کارآمد ضد اسپم در داخل درگاه می توان از گسترش اسپم ها از طریق آدرس های ایمیل رسمی جلوگیری کرد اما با این وجود اسپم هایی که شامل لینک به بد افزارها هستند می توانند از این لایه های شناسه ایمیل های شخصی عبور کنند. آگاهی دادن به کاربران و ایجاد توانایی پاسخ گویی سریع در آن ها در شبکه های متحد می تواند تا حد زیادی از بروز چنین حملاتی بکاهد.

اسپمرها حتی از مواردی مانند علاقه کاربران به حفاظت از خودشان در برابر حملات اینترنتی نیز سوء استفاده می کنند. برای مثال ارسال ایمیلی از آدرس admin@microsoft.com که به گونه ای طراحی شده است تا مانند یک هشدار برای نصب یک به روز رسانی بر روی نرم افزار محبوبی چون IE7 به نظر برسد با عبارتی که می گوید وب سایت Microsoft در برابر این به روز رسانی هیچ مسئولیتی ندارد، یکی از این روش هاست. کاربرانی که بر روی لینک موجود در این ایمیل کلیک کنند، به یک فایل بد خواهانه اجرایی آلوده خواهند شد.

اگر چه استفاده از راه حل های آزمایش شده و مشهور با توجه به این که حدود 55 درصد فایل های بدخواهانه دارای طول عمری کمتر از یک روز کامل هستند، تا حد زیادی می تواند جلوی سیستم های آلوده (یا به اصطلاح زامبی ها) را بگیرد، این راه حل ها نیز برای حفظ دقت خود نیاز به بروز رسانی های مداوم دارند.

گفتنی است کشورهای آلمان و چین به ترتیب با 79 و 78 درصد جلوگیری از IP های آدرس سیستم های آلوده، تا کنون سریع ترین واکنش ها را از خود نشان داده اند. در حالی که Telecom Italia و Verzion در میان هفت دامین اصلی میزبان سیستم های آلوده قرار داشته اند، Ukrtel و Airtel Broadband اعضای جدیدی هستند که به تازگی به این مجموعه اضافه شده اند. علاوه بر این Brasil Telecome نیز یکی از شرکت هایی است که به زودی به لیست 10 دامین آلوده اصلی اضافه خواهد شد.

بر همین اساس Cyberoamاز تکنولوژی RPD™ برای بررسی ترافیک های حجیم اینترنتی به صورت Real-time استفاده می کند. بر خلاف فیلترهای رایج اسپم، این تکنولوژی تنها به محتوای ایمیل توجه نمی کند، بلکه این سیستم قادر است تا اسپم ها را در هر زبانی و در تمامی پیام ها با هر فرمت (شامل تصاویر، HTML و غیره) و همچنین کاراکترهای غیر انگلیسی، کاراکترهای تک و دوبایتی و تمامی موارد دیگر شناسایی کند. این تکنولوژی با توجه به طبیعت برنامه نویسی خود قادر است تا توانایی های منحصر به فردی در زمینه جلوگیری از نفوذ اسپم ها به نمایش بگذارد.

Cyberoam این تکنولوژی را با ابزارهای "UTM بر پایه شناسه کاربر" خود ترکیب کرده است. همین مساله عملکرد هویت محور را در تمامی بخش ها گسترش داده و به کار می گیرد. با فاصله گرفتن از راه حل های سنتی وابسته به آدرس های IP، این تکنولوژی می تواند تشخیص دهد که هرکس در شبکه دقیقا مشغول به چه کاری است. این مساله باعث افزایش قابلیت مدیریت IT و دستیابی به سیاست های کنترلی بهتر و در نهایت شفاف سازی هرچه بیشتر فعالیت های صورت گرفته بر روی شبکه خواهد شد.

قدرتمندترین ضدویروس های جدید

سه شنبه, ۱۰ دی ۱۳۸۷، ۰۲:۱۴ ب.ظ | ۰ نظر

اسماعیل ذبیحی - تازه ترین بررسی ها نشان می دهد که وضعیت بازار محصولات امنیتی تناسب چندانی با کارایی و کیفیت این محصولات ندارد.

نشریه معتبر Personal Computer and Internet در جدیدترین شماره خود که در آستانه سال 2009 میلادی منتشر گردید، اعلام کرد که ارزیابی های تخصصی نشان دهنده پیشرفت قابل توجه نرم افزارهایی است که در بازار جهانی امنیت IT از جایگاه متوسطی برخوردارند.

بر اساس بررسی های این نشریه که توسط صاحب نظران و کارشناسان امنیت اطلاعات و بر روی جدیدترین نسخه از نرم افزارهای ضد ویروس انجام شده است،‌ 11 برنامه قدرتمند به طور جامع مورد ارزیابی قرار گرفتند که غول های امنیتی دنیا نظیر Symantec و McAfee موفق به کسب جایگاه ویژه ای نشدند.

اما پس از پایان بررسی های تخصصی، نرم افزارهای BitDefender Antivirus 2009 و Panda Antivirus Pro 2009 به عنوان برترین و مؤثرترین برنامه های ضد ویروس برای مقابله با تهدیدهای جدید اینترنتی معرفی شدند.

این درحالیست که نسخه 2009 از محصولاتی نظیر Kaspersky Anti-virus ، Norton Antivirus ، McAfee VirusScan Plus و Eset NOD32 Antivirus رتبه های بعدی نرم افزارهای مطرح امنیتی را به خود اختصاص دادند.

بنابر اعلام Personal Computer، عنوان های بعدی بهترین نرم افزارهای ضد ویروس نیز به ترتیب توسط محصولاتی از شرکت های F-Secure از فنلاند، G-Data از آلمان، AVG از چک و CA از ایالات متحده ربوده شدند.

شایان ذکر است که در این ارزیابی، کلیه قابلیت های حفاظتی برای مقابله با تهدیدهای پیشرفته مانند پیشگیری از سرقت اطلاعات محرمانه و جعل هویت، حفاظت پیشگیرانه توسط هوش مصنوعی و استفاده از فایروال های مدرن مورد توجه جدی واقع شده است.