ITanalyze

تحلیل وضعیت فناوری اطلاعات در ایران :: Iran IT analysis and news

ITanalyze

تحلیل وضعیت فناوری اطلاعات در ایران :: Iran IT analysis and news

  عبارت مورد جستجو
تحلیل وضعیت فناوری اطلاعات در ایران

۱۸۵۰ مطلب با موضوع «security» ثبت شده است

تحلیل


اعتیاد به رایانه را جدی بگیرید

يكشنبه, ۱۴ تیر ۱۳۸۸، ۰۲:۴۱ ب.ظ | ۰ نظر

پایگاه اینترنتی دویچه وله (صدای آلمان) نوشت: اعتیاد به کامپیوتر، به عنوان خطری در کمین کاربران است، در اروپا نزدیک به سه درصد جوانان 12 تا 18 سال به اینترنت معتادند و میزان اعتیاد به اینترنت در میان جوانان تایوان و کره‌ جنوبی بالاتر از همین رقم در اروپا است.
به گزارش ایرنا، پایگاه اینترنتی دویچه وله در گزارشی آورده است:

برخی از جوانان کشورهای کره‌ جنوبی و تایوان روزانه نزدیک به 10 ساعت از وقت آزاد خود را صرف کار با اینترنت و کامپیوتر می ‌کنند که در این میان، آنها شبکه اجتماعی روابط و ارتباط با جهان واقعی را از دست می ‌دهند.

"زابینه بتسینگ" مسوول امور مواد مخدر دولت آلمان، روز 12 تیر در برلین در همایش تخصصی "اینترنت و بازی‌ های کامپیوتری" موضوع نشانه ‌های شروع اعتیاد به کامپیوتر را با کارشناسانی از کره، چین و آمریکا بررسی کرد.

در این همایش کارگاه ‌های بسیاری تدابیر جلوگیری از اعتیاد جوانان و نوجوانان به اینترنت را توضیح دادند، بسیاری از شکل‌ های اعتیاد، مانند وابستگی به مصرف الکل، مواد مخدر یا قمار، حالتی شناخته شده ‌اند، آنها در گذشته بررسی شده‌ اند و درباره آنها کتاب ‌های بسیاری نیز نوشته شده است اما در مورد بازی ‌های کامپیوتری و اینترنت وضع به گونه‌ ای دیگر است.

"کای مولر" با عنوان کارشناس رشته روان ‌شناسی دانشگاه ماینتس، در این باره گفت: اعتیاد به اینترنت هنوز به عنوان یک اختلال روانی مجزا به رسمیت شناخته نشده است، سازمان بهداشت جهانی با انتشار کتابچه ‌ای ملاک ‌هایی را مشخص کرده که بر اساس آن اختلال ‌های روانی دسته ‌بندی می ‌شوند، در کتابچه سازمان بهداشت جهانی، اعتیاد به اینترنت و کامپیوتر هنوز به عنوان اختلالی مستقل دسته ‌بندی نشده است.

بر همین اساس، در مورد بازی ‌های کامپیوتری این بازی یا اینترنت است که فرد همواره به آن وابستگی دارد، "آلکساندر آکسمان" با عنوان روان‌ شناس یک درمانگاه اعتیاد در شهر "نوین‌ کیرشن" آلمان، نیز به واکنش‌ های پرخاشگرانه یا افسرده‌ افرادی اشاره می ‌کند که به بازی‌ های اینترنتی معتاد هستند، آنها در صورت دست نیافتن به خواسته خود این دو حالت را بروز می ‌دهند.

در کشور چین اعتیاد به اینترنت و کامپیوتر بسیار بالا و به عنوان عاملی مضر برای سلامت ملی مردم این کشور شناخته شده است، کارشناسان گمان می ‌کنند، این امر با فشار کاری در چنین کشورهایی پیوستگی داشته باشد، آشکار است که پژوهش درباره بیماری وابستگی به اینترنت و کامپیوتر در آغاز راه است.

آکسمان با عنوان کارشناس روان ‌شناسی، درباره راه‌ های کنونی درمان این نوع اعتیاد می ‌گوید: برای شروع درمان می‌ توان کارهای گوناگونی را آغاز کرد، برای نمونه تمرین اعتماد به نفس و ارتباط با دیگران راه‌ هایی برای بازگرداندن بیمار به جهان واقع و واقعیت‌ های زندگی هستند.

توصیه‌های‌ امنیتی مشهورترین هکر جهان

يكشنبه, ۱۴ تیر ۱۳۸۸، ۰۲:۳۸ ب.ظ | ۰ نظر

هکرها روز به روز به روش های پیچیده‌تری برای سرقت اطلاعات کاربران روی می آورند، ولی با رعایت برخی نکات ساده می‌توان آسیب پذیری سیستم های رایانه‌ای را به حداقل رساند.
به گزارش فارس، از آنجا که این توصیه ها به زبان ساده و توسط یک هکر موفق سابق ارائه شده، می تواند راهگشای بسیاری از کاربران ساده و عادی باشد. این مطلب بر اساس مقاله شخصی آقای کوین میتنیک تهیه شده است.

وی از جمله هکرهایی است که خوانندگان ایرانی اخبار فناوری اطلاعات هم با نامش آشنا هستند و یکی از جنجالی ترین هکرهای دنیا محسوب می‌شود.

وی که نام مستعار hacker poster boy را برای خودش انتخاب کرده بود، توسط وزارت دادگستری آمریکا به عنوان یکی از مهم‌ترین و تحت تعقیب ترین جنایتکاران رایانه ای تاریخ آمریکا معرفی شد. هک های او حتی موضوع دو فیلم سینمایی هم بوده است: Freedom Downtime و Takedown .

میتنیک هک کردن را با سوءاستفاده از سیستم کارتی اتوبوس های لس آنجلس آغاز کرد تا به رایگان سوار اتوبوس شود. در ادامه به استراق سمع تلفنی پرداخت و سپس به سراغ شبکه های رایانه ای دیجیتال و سرقت از نرم افزارها رفت. وی دو سال و نیم از عمرش را صرف هک کردن رایانه ها، سرقت اسرار تجاری شرکت ها و افراد، ایجاد اختلال در شبکه های تلفنی و نفوذ به سیستم ملی هشدار دفاعی در آمریکا نمود. او حتی از هک کردن رایانه های هکرهای همکارش نیز ابایی نداشت.

وی پس از 5 سال زندان که هشت ماهش را در انفرادی گذراند به فرد مفیدی برای جامعه مبدل شده و به عنوان مشاور امنیتی، نویسنده و سخنران در حال فعالیت است.

-----------------------------------------

حفاظت از خود در محیط اینترنت کار بسیار پرچالشی است. اینترنت یک محیط جهانی است که اشخاصی بی پروا از آن سوی کره زمین قادر به شناسایی نقاط ضعف رایانه شما و سوءاستفاده از آن هستند. آنها می توانند از این نقاط ضعف برای کنترل دسترسی به حساس ترین اسرار شما سواستفاده کنند.

آنها حتی می توانند از رایانه شما برای ذخیره سازی اطلاعات به سرقت رفته کارت های اعتباری یا انواع محتویات نامناسب استفاده کنند. آنها می توانند به کاربران بی پناه خانگی یا صاحبان مشاغل حمله کنند.

در این بخش از گزارش، 10 اقدام مهم و اساسی که برای حفاظت از اطلاعات و منابع رایانه‌ای در برابرکاربران بد دنیای سایبر باید انجام شود، از قول این هکر سابق به اطلاع می رسانیم.
*- نسخه پشتیبان از اطلاعات مهم تهیه کنید
از همه اطلاعات خود نسخه پشتیبان یا بک آپ تهیه کنید. شما در برابر حملات مصون نیستید. سرقت و از دست رفتن اطلاعات برای شما هم ممکن است اتفاق بیفتد. یک کرم یا تروجان نفوذی برای از بین بردن همه اطلاعات شما کافیست.
*- انتخاب کلمه عبور مناسب را سرسری نگیرید
کلمات عبوری انتخاب کنید که معقول و منطقی بوده و حدس زدن آنها دشوار باشد. چند عدد را پشت سرهم ردیف نکنید. همیشه کلمات عبور پیش فرض را تغییر دهید.
*- نرم افزار آنتی ویروس فراموش نشود
از نرم افزارهای ضدویروس مشهور و معتبر استفاده کنید و همیشه آنها را به روز کنید.
*- سیستم عامل رایانه را بروز نگه دارید
سیستم عامل خود را به طور مرتب به روز کرده و تمامی وصله های امنیتی عرضه شده توسط شرکت طراح هر سیستم عامل را بارگذاری و نصب کنید.
*- مراقب نرم‌افزارهای ضعیف امنیتی باشید
حتی الامکان از استفاده از نرم افزارهای ضعیف و در معرض حمله خودداری کرده و قابلیت های خودکار نامطمئن آنها به خصوص در نرم افزارهای ایمیل را از کار بیندازید.
*- رمزگذاری اطلاعات
از نرم افزارهای رمزگذاری اطلاعات مانند PGP در زمان ارسال ایمیل استفاده کنید. از این نرم افزار می توانید برای حفاظت از کل هارد دیسک خود نیز استفاده کنید.
*- نصب نرم‌افزارهای شناسایی عوامل نفوذی را فراموش نکنید

حتما نرم افزاری برای شناسایی نرم افزارهای مخرب جاسوس برای روی رایانه تان نصب کنید. حتی بهتر است چندین نرم افزار برای این کار نصب کنید. برنامه های سازگار با دیگر نرم افزارهای مشابه مانند SpyCop انتخاب های ایده آلی هستند.
*- به دور رایانه خود دیوار آتشین بکشید

از دیوار آتش یا firewall شخصی استفاده کنید. پیکربندی فایروال خود را به دقت انجام دهید تا از نفوذ به رایانه شما جلوگیری شود. این فایروال ها همچنین مانع وارد آمدن خسارت به شبکه ها وسایت هایی که به آنها متصل هستید، شده و قادر به تشخیص ماهیت برنامه هایی هستند که تلاش می کنند به شبکه اینترنت متصل شوند.
*- حذف برنامه‌های دسترسی از راه دور

امکاناتی را بر روی رایانه به آنها احتیاج ندارید از کار بیندازید. به خصوص برنامه های کاربردی که دسترسی به رایانه شما را از راه دور ممکن می کنند (مانند Remote Desktop، RealVNC و NetBIOS) را حذف یا به اصطلاح disable کنید.

*- از امنیت شبکه‌های رایانه‌ای اطمینان حاصل کنید
در جهت ایمن سازی شبکه های رایانه ای و به خصوص شبکه های بی سیم بکوشید. شبکه های وای - فای خانگی را با کلمه عبوری با حداقل 20 کاراکتر ایمن کنید. پیکربندی اتصال لپ تاپ خود به شبکه را به گونه ای انجام دهید که برقراری ارتباط تنها در حالت Infrastructure اتفاق بیفتد.

هکرها روز به روز به روش های پیچیده تری برای سرقت اطلاعات کاربران روی می آورند، ولی شما با رعایت همین نکات ساده، آسیب پذیری سیستم های رایانه‌ای خود را به حداقل خواهید رساند.

ابهام در کارایی تصویب 7 ساله یک لایحه

يكشنبه, ۲۷ ارديبهشت ۱۳۸۸، ۰۸:۳۸ ب.ظ | ۰ نظر

هفت سال از تدوین لایحه برخورد با جرائم رایانه ای می گذرد. حال که امید به تصویب این قانون پر رنگ تر شده است این سئوال مطرح می شود که آیا لایحه تدوینی در هفت سال گذشته با توجه به پیشرفت سریع فناوری اطلاعات می تواند مفید باشد.

به گزارش خبرنگار مهر، مدت زمان زیادی از ورود فناوری اطلاعات به کشور گذشته اما تاکنون قانون مدونی در زمینه جرایم رایانه ای در کشور به تصویب نرسیده است و جرایم این حوزه با استناد به قوانین مدنی و کیفری و با استفاده از قوانین مشابه چون قانون حمایت از مالکیت فکری و قوانین و مقررات بین المللی و ICON رسیدگی می شود.

اما از هفت سال پیش روند تدوین لایحه جرایم رایانه ای در شورای عالی توسعه قضایی آغاز شد و متعاقب آن در سال 1384 لایحه ای در زمینه جرایم رایانه ای از سوی هیئت دولت به مجلس شورای اسلامی تقدیم و پس از بررسیهای کارشناسانه در مرکز پژوهشهای مجلس شورای اسلامی با اصلاحات نهایی در کمیسیون قضایی و حقوقی مجلس به تصویب رسید. از آن زمان تا کنون هر روز انتظار می رفت با تصویب لایحه جرایم رایانه ای رسیدگی به این قبیل جرایم طبق قانون مشخصی انجام شود اما این لایحه در چند نوبت از سوی شورای نگهبان رد شد و همچنان در نوبت رسیدگی است.

اما حال که این لایحه به مراحل نهایی تصویب خود نزدیک می شود این سئوال مطرح است که با توجه به سرعت زیاد و رو به پیشرفت فناوری اطلاعات و ارتباطات آیا لایحه ای که هفت سال پیش تدوین شده قادر است به تمام جرایم امروزی کشور در این حوزه پاسخ دهد؟
فردا به لایحه جراین رایانه ای رسیدگی می شود

مخبر کمیسیون حقوقی مجلس شورای اسلامی در گفتگو با خبرنگار مهر از جمع بندی نهایی لایحه جرایم رایانه ای در این کمیسیون خبر داد و گفت: فردا دوشنبه 28 اردیبهشت ماه این لایحه در جلسه کمیسیون حقوقی و قضایی مجلس برای رفع آخرین ایرادات شورای نگهبان مورد بررسی قرار می گیرد و اصلاحات لازم اعمال می شود.

امین حسین رحیمی با تاکید بر اینکه این دومین باری است که شورای نگهبان به این لایحه ایراد گرفته و برگردانده است، اظهار داشت: این ایرادها بیشتر در زمینه مسئولیت شخص حقوقی برای پرداخت خسارت است. علی رغم جمع بندی هایی که با اعضای شورای نگهبان رسیدیم باز ایراداتی بر آن وارد کردند که بررسی می شود.

مخبر کمیسیون حقوقی مجلس تاکید کرد: قطعا پس از جلسه روز دوشنبه و جمع بندی نهایی این لایحه به زودی به قانون تبدیل می شود.

وی به عدم کارایی لایحه اولیه جرایم رایانه ای اشاره کرد و ادامه داد: لایحه سال 84 دولت به درد آن زمان می خورد و با توجه به پیشرفت سریع فناوری رایانه و حوزه های مربوط با نیازهای امروز مطابقت ندارد اما آنچه تصویب کردیم تغییرات لازم در آن اعمال شده است.

رحیمی اضافه کرد: بر اساس یافته های امروز که مرکز پژوهشهای مجلس روی آن کار کرده تقریبا کل آن لایحه عوض شد و لایحه مصوب به روز است و از این نظر فعلا مشکلی ندارد. مگر پیشرفتهایی که از این به بعد صورت می گیرد که البته سعی شده در تدوین این قانون دربر گیرنده موارد آتی نیز باشد.

مخبر کمیسیون حقوقی مجلس در خصوص بهره گیری از نظرات کارشناسی در فرآیند تصویب این لایحه خاطرنشان کرد: ما بیشتر نظر مرکز پژوهشهای مجلس را لحاظ کردیم. این مرکز نیز از مشاوره های کارشناسی اساتید و نهادهایی که مرتبط با مسائل رایانه ای و مخابرات هستند، استفاده کرده است.

وی یاداور شد: پس از رفع ایرادات در روز دوشنبه لایحه برای طرح در صحن در نوبت قرار می گیرد و سپس به شورای نگهبان ارسال می شود که امیدواریم ظرف یکی دو ماه آینده قانون شود.
بیگانگی دست اندرکاران با حوزه IT

همچنین عضو اصلی شورای حل اختلاف رسیدگی به جرایم رایانه ای و اینترنتی دادگستری استان تهران در گفتگو با مهر به بیگانگی دست اندرکاران با نوع کار در حوزه فناوری اطلاعات اشاره کرد و گفت: به این دلیل روند تصویب این لایحه در مدت زمان طولانی صورت گرفت.

مهندس باقر افخمی با تاکید بر استفاده از متخصصان حوزه IT برای تهیه قوانین و لوایح به مهر گفت: مرکز پژوهشهای مجلس در تدوین قسمت اول این لایحه از تعدادی کارشناس استفاده کرد اما به نظر من کافی نبود. الان هم که لایحه مجددا به مجلس ارجاع داده شده است جا دارد تا دست اندرکاران در کمیسیونهای مربوط و یا در مرکز پژوهشها از صاحب نظران حوزه IT بخش خصوصی و نه دولتی استفاده و نظراتشان را اعمال کند.

وی با بیان اینکه برخی ایرادات وارد شده از سوی شورای نگهبان نشات گرفته از عدم توجیه است، ادامه داد: این لایحه تلفیقی از لایحه دولت و قوه قضاییه است که به دلیل مرور زمان، کاربرد خود را از دست داده است و برای کاربردی کردن آن لازم است به روزتر و جامع نگرتر شود.

وی با اشاره به مشخص نبودن حدود و ثغور برخی امور در این لایحه تصریح کرد: در یک لایحه مدون پیشرفته باید تکلیف افراد و دولت در زمینه های مختلف مشخص باشد و بر اساس آن قضاوت کنیم که جرمی اتفاق افتاده است یا خیر.

عضو شورای رسیدگی به جرایم رایانه ای و اینترنتی دادگستری به مهر گفت: وجود این لایحه در مقایسه با زمانی که قانونی در این حوزه وجود نداشت اقدام موثری است و به طور قطع در آینده با توجه به پیشرفت تکنولوژی و ایجاد شیوه های نوین در دستیابی به اطلاعات، تبصره ها و متممهایی به آن اضافه خواهد شد.

وی در بخش دیگر سخنان خود تشکیل شورای حل اختلاف را اقدامی مناسب دانست و گفت: تشکیل شورای حل اختلاف برای مجموعه های مختلف علاوه بر IT بسیار خوش یمن بوده است، اما باید تقویت شده و مدت عملیاتی آنها گسترش یابد.
ایجاد شعبه ای برای برای رسیدگی به جرایم رایانه ای

افخمی همچنین از ایجاد شعبه ای در دادسراها برای رسیدگی به جرایم رایانه ای خبر داد و خاطر نشان کرد: نمایندگان مجلس شورای اسلامی، قوه قضائیه را موظف کردند که به تناسب ضرورت شعبه یا شعبه هایی از دادسراها، دادگاههای عمومی و انقلاب و نظامی را برای رسیدگی به جرایم رایانه ای اختصاص دهد.

وی طرح راه اندازی وب سایت رسیدگی به جرایم رایانه ای را به واسطه عدم پشتیبانی مالی و کارشناسی مسکوت مانده خواند و افزود: با ایمیلی که شورای حل اختلاف دارد بعضی از موارد رسیدگی می شود اما کافی نیست ضمن آنکه طرح راه اندازی وب سایت به دلیل عدم پشتیبانی لازم هنوز به صورت طرح باقی مانده است.

عضو اصلی شورای حل اختلاف شرط رسیدگی به جرایم اینترنتی را قبولی در دوره های حقوقی دانست و گفت: برای رسیدگی به این نوع جرایم تلفیق دانش فنی IT و دانش حقوق و رسیدگی به لوایح حقوقی ضروری است.

وی خاطرنشان کرد: با توجه به نیاز کشور به قانون جرایم رایانه ای و افزایش این گونه جرایم ضروری است نمایندگان مجلس هر چه زودتر نسبت به رفع ایرادات قانونی شورای نگهبان اقدام کنند و با دیدی جامع نگرانه و با لحاظ کردن نظرات کارشناسان این بخش قانونی را به تصویب برسانند به طوری که قادر باشد با نگرش همه جانبه کلیه جرایم شبکه های رایانه ای را تحت پوشش قرار داده و امینت لازم را برای کاربران به ارمغان آورد.

لایحه جرایم رایانه ای اصلاح شد

يكشنبه, ۳۰ فروردين ۱۳۸۸، ۰۳:۰۷ ب.ظ | ۰ نظر

نمایندگان مجلس در جلسه علنی امروز یکشنبه به منظور تامین نظر شورای نگهبان لایحه جرائم رایانه ای اعاده شده از سوی شورای نگهبان را بررسی و اصلاح کردند.

به گزارش موبنا ماده 14 این لایحه به شرح زیر اصلاح شد :

"هرکسی به وسیله سامانه های رایانه ای یا مخابراتی یا حامل های داده محتویات مستهجن را منتشر ، توزیع یا معامله کند یا به قصد ارسال و انتشار یا تجارت تولید یا ذخیره با نگهداری یا ارسال کند ، به حبس از نود ویک روز تا دوسال یا به جزای نقدی از پنج میلیون ریال تا 40 میلیون ریال یا هر دو مجازات محکوم خواهد شد."

در مصوبه قبلی مجلس ، نمایندگان تولیدکنندگان محتویات مستهجن رانیز شامل بند فوق آورده بودند که شورای نگهبانی به گفته رحیمی معاون کمیسیون حقوقی قضایی مجلس صرفا تولید و ارسال موارد مستهجن را جرم تلقی نکرد .

بر اساس اصلاح ایراد این مصوبه مسولیت کیفری شخص حقوقی مانع مجازات مرتکب نخواهد بود و در صورت نبود شرایط صدر ماده و عدم انتساب جرم به شخص خصوصی ، فقط شخص حقیقی مسوول خواهد بود .

براساس مصوبه امروز مجلس ، چنانچه جرم منتسب به شخص حقوقی باشد ، خسارات شاکی خصوصی از اموال شخص حقوقی جبران خواهد شد . در صورتی که اموال شخص حقوقی به تنهایی تکافو نکند و جرم منتسب به شخص حقیقی نیز باشد ، ما به التفاوت از اموال مرتکب ، جبران می شود .

بر اساس این گزارش ایرادهای یازده گانه شورای نگهبان درباره لایحه جرائم رایانه ای به استفاده از عبارات انگلیسی در لایحه مربوط بود که نمایندگان برای تامین نظر این شورا لغات فارسی را جایگزین آن کردند.

معاون گسترش فن‌آوری اطلاعات شرکت فن‌آوری اطلاعات گفت: با اجرای پروژه ماهر به تشکیلات جهانی CERT ( آگاهی رسانی، پشتیبانی و امداد حوادث رایانه‌یی) ملحق می‌شویم.

حمید علیپور در گفت‌وگو با (ایسنا)، با اشاره به پروژه ماهر- مرکز امداد و هماهنگی رایانه‌یی - در حوزه امنیت شبکه اظهار کرد: سال گذشته هسته‌ی اولیه ماهر تشکیل و فاز اطلاع‌رسانی با هدف توسعه امنیت فن‌آوری اطلاعات و ارتباطات در کشور آغاز شد.
ایجاد اولین مرکز امداد رایانه‌یی تا پایان سال

او ادامه داد: عمده فعالیت‌های شرکت روی شبکه‌های مبتنی بر IP و شبکه‌های اینترنتی متمرکز شده است. انتخاب مشاور ایجاد مرکز ماهر سال گذشته به انجام رسید، برنده مناقصه مشخص شد و قرارداد منعقد خواهد شد.

به گفته وی با امضای قرارداد تا پایان سال یک مرکز با استانداردهای بین‌المللی در کشور ایجاد و این مرکز عضو مجامع جهانی مرتبط خواهد شد. به این ترتیب می‌توان از اطلاعاتی که در زمینه حفظ امنیت شبکه اینترنت، بین مراکز مشابه در سطح جهانی مبادله می‌شود استفاده کرد.
پیوستن به تشکیلات جهانی امداد حوادث رایانه‌یی

او با بیان اینکه با ایجاد این مرکز به تشکیلات جهانی CERT محلق می‌شویم، افزود: در کنار این کار فعالیت‌های متنوعی برای تقویت بنیه امنیت کشور انجام می‌شود، اجرای آموزش‌ها و نیز ایجاد سیستمی برای جمع‌آوری و تحلیل کدهای مخرب و اطلاع‌رسانی و در فاز بعد پیشگیری از بروز صدمات ناشی از این کدها از جمله این فعالیت‌هاست. به این منظور با قراردادی که امسال با آپای دانشگاه امیرکبیر منعقد می‌کنیم، پروژه‌ای پژوهشی آغاز می‌شود و در ادامه سامانه‌ای برای جمع‌آوری اطلاعات و تحلیل کدهای مخرب در شبکه ایجاد خواهد شد.
طرح آپا تکمیل کننده عملکرد ماهر نه موازی با آن

او با مقایسه طرح ماهر با آپا که در حوزه امنیت شبکه با حمایت مرکز تحقیقات مخابرات ایران ایجاد شده است، گفت: هر دو پروژه بر اساس استانداردهای جهانی ایجاد می‌شوند. در جهان خطوط راهنما برای ایجاد CERTهای ملی نظیر ماهر و CERTهای دانشگاهی یا آپا و آن‌هایی که در ISPها و شرکت‌های مخابراتی فعال می‌شوند وجود دارد. مرکز ماهر نیاز به بازوهای متفاوتی دارد و هر بازو فعالیت خاصی را به انجام می‌رساند.

وی افزود: این شامل بازوی اجرایی که در شرکت‌ها و اپراتورهای مخابراتی فعالیت می‌کند و آپا که فعالیت‌های پژوهشی را به انجام می رساند است.نحوه عملکرد و برقراری ارتباط هر کدام از اجزای تشکیلات CERT ملی منفک و مشخص شده است. کاری که در کشور ما در حال انجام است با مطالعه تطبیقی صورت گرفته است.

او تصریح کرد: کاری که مراکز آپا با حمایت مرکز تحقیقات مخابرات ایران انجام می‌دهند، تامین نیازمندی پژوهشی و نوآوری و ایجاد پتانسیل و توسعه علمی است و این به مرکز ماهر کمک می‌کند و تکمیل کننده فعالیت ماهر است و نه موازی آن. قرارداد در حال مبادله شرکت فن‌آوری اطلاعات با آپای امیرکبیر نمونه‌ای از همکاری‌های ماهر و آپاست.
آموزش شرکت‌ها برای رفع مشکلات امنیتی

علیپور با بیان اینکه در فاز اول در پنج مرکز و عمدتا در شرکت‌های مخابرات استانی CERT راه‌اندازی می‌کنیم تصریح کرد: بعد از تشکیل، این CERTها، با آموزشی‌هایی که می‌بینند به تحلیل وضعیت سازمان خود می‌پردازند. درصورتی که بتوانند مشکلات مشاهده شده در سازمان خود را حل می‌کنند و در غیر این صورت از ماهر کمک می‌گیرند و در هر دو حالت تجربه به‌دست آمده و گزارش از طریق ماهر در اختیار دیگر مراکز مشابه در کشور قرار می‌گیرد.

معاون گسترش فن‌آوری اطلاعات شرکت فن‌آوری اطلاعات ادامه داد: اگر ماهر نتوانست این مشکل را حل کند از طریق تشکیلات جهانی CERT سعی در حل مشکل خواهد کرد و اگر در سطح جهانی هم تجربه مشابهی وجود نداشته باشد کار را به CERTهای پژوهشی که آپا نامیده شده‌اند، ارجاع می‌کند تا با بررسی و تحقیق بتوان نقطه ضعف و مشکلی که باعث شده حمله موفق باشد و نتوان از آن دفاع کرد را برطرف کرد.
امداد شرکت‌های مخابرات استانی با طرح گوهر

وی همچنین اظهار کرد: مجموعه آپا، ماهر و گروه‌های امداد و نجاتی که در شرکت‌ها و سازمان‌ها ایجاد می‌شود و ما آن را گوهر (گروه واکنش‌ هماهنگ رخداد) نام‌گذاری کردیم، می‌توانند پس از تشکیل، امنیت شبکه را در کشور برقرار کنند.

این کارشناس با تاکید بر اینکه ماهر نقطه کانونی ارتباط آپاها و گوهرها است، خاطر نشان کرد: کار گروه‌های واکنش‌ هماهنگ رخداد که در شرکت‌های مخابراتی استانی راه‌اندازی می‌شود تامین امنیت همان شرکت‌ است. آن‌ها حلقه ارتباطی خود را با ماهر حفظ می‌کنند و ارتباط آن‌ها با یکدیگر و آپا از طریق ماهر برقرار می‌شود.

وی تصریح کرد: لازم نیست حتما ارتباطات بصورت سلسسله مراتبی و از طریق ماهر برقرار شود یعنی اگر یک گوهر بخواهد خود می‌تواند با گوهر دیگر ارتباط برقرار کند. اما به‌طور معمول در جهان یک مرکز هماهنگی گروه‌های CERT تشکیل و هماهنگی‌ها از طریق این مرکز برقرار می‌شود و قرار است ماهر این کار را به عهده بگیرد و حلقه‌ی ارتباطی بین آپا ها و گوهرها و مجامع بین‌الملل باشد.

علیپور با بیان این که برای نهایی شدن طرح ماهر اکنون قرارداد با مشاور در حال امضا و مبادله است و تا پایان سال ایجاد این مرکز و 5 مرکز گوهر و اتصالشان به ماهر مطابق استانداردهای بین‌المللی جز وظایفی است که به عهده مشاور گذاشته شده است و علاوه بر آن مطابق قرارداد پژوهشی که با آپای امیرکبیر داریم، یک سیستم جمع‌آوری و تحلیل کدهای مخرب ایجاد می‌شود و طرح پیشگام آن در سه نقطه که این نقاط براساس انجام مطالعات در فاز شناخت توسط پیمانکار (آپای امیرکبیر) مشخص خواهد شد، تشکیل می‌شود.

وی در پایان خاطر نشان کرد: در همین راستا تا پایان سال، تعداد 10 گوهر دیگر نیز از طریق پیمانکاران دیگر و در شرکت‌ها و سازمان‌هایی که در همایش اخیر (همایش تخصصی امداد و هماهنگی رخدادهای رایانه‌یی) با تکمیل تفاهم نامه با شرکت، اعلام آمادگی کردند راه‌اندازی می‌شوند.

چگونه از حملات ”Confiker” مصون بمانیم ؟

شنبه, ۲۲ فروردين ۱۳۸۸، ۱۱:۰۰ ق.ظ | ۰ نظر

در نخستین لحظه های آغاز سال 2009 میلادی، شرکت های امنیتی از ردیابی یک ویروس رایانه ای جدید با عنوانConfiker خبر دادند این کرم رایانه ای بعدها به نام های دیگری مثلDownup و یاKido نیز خوانده شد و تنها کد مخربی بود که در ماه های اخیر بازتاب بسیار وسیعی در رسانه های معتبر و بسیار بزرگ جهان پیدا کرد.

دلیل این مسئله انتشار ناگهانی ، سریع و گسترده این کرم اعلام شد که با سوء استفاده از یک حفره امنیتی مهم در سیستم عامل ویندوز کاربران خانگی و از آن مهمتر مدیران شبکه را غافلگیر کرد. جالب این بود که حتی سیستم عامل پیشرفته Windows server 2008 و نسخه آزمایشی Windows 7 نیز در برابر حملات این ویروس خطرناک آسیب پذیر نشان دادند.

در این بین بسیاری از کارشناسان امنیتی ازConfiker به عنوان شایع ترین و مهم ترین کرم رایانه ای تاریخ البته پس از SQL Slammer که در سال 2003 میلادی منتشر شد ، یاد می کنند .

شرکت امنیتی Panda Security تنها پس از گذشت 3 هفته از آغاز شیوع Confiker اعلام کرد که دست کم 6 درصد از رایانه های جهان به این کرم آلوده شده است. درخبری دیگر عنوان شد که با وجود اتخاذ سیاست های کلان حفاظتی برای محدود کردن انتشار این کد مخرب تا پایان ژانویه 2009 تعداد رایانه های آلوده به 6 تا 10 میلیون دستگاه در سرتا سر جهان بالغ شده است .

در همین ماه ، مراکز حساسی چون نیروی دریایی فرانسه ، ستاد مشترک ارتش آلمان ، وزارت دفاع و اتاق بازرگانی بریتانیا به شکل گسترده ای آلوده شوند و بسیاری از فرآیند های حساس آن ها مختل شد . این در حالیست که برخی از موسسات مالی و اعتباری و شرکت های نفتی ایران نیز با مشکلات ناشی از حمله این کرم مواجه شدند. تا ابتدای ماه مارس، سه گونه متفاوت از این ویروس ثبت شده است که مشهورترین آن ها با عنوان Confiker.C خسارت های به مراتب بیشتری به بار آورد . با این وجود که اغلب شرکت های امنیتی در مبارزه با این کد مخرب و ایجاد محدویت در انتشار آن موفق بوده اند اما هنوز هم شرایط برای انتشار و فعالیت آن مساعد است.

مشکل اساسی، حفره امنیتی ترمیم نشده ویندوز است که مانند یک کانال امن برای نفوذ Confiker عمل می کند و در این صورت ضد ویروس های به روز نشده به هیچ وجه قادر به کنترل آلودگی نیستند.

با وجود کاهش نسبی فعالیت این ویروس در ماه گذشته میلادی برخی از شرکت های امنیتی پیش بینی کرده بودند که رایانه های خانگی و شبکه های سازمانی با موج تازه ای از حملاتConfiker مواجه خواهند شد .

این پیش بینی هنگامی محقق شد که چهارمین گونه این ویروس خطرناک نیز در نخستین روزهای ماه آوریل و در بخش اصلی اخبار بزرگترین رسانه های جهان منعکس گردید .

شیوع Conficker.D به حدی ناگهانی و غافلگیر کننده بود که شرکت های امنیتی را مجبور کرد تا برای جلوگیری از انتشار بیشتر بی وقفه آن یک کمیته مشترک بحران تشکیل دهند.

Conficker.D به محض آغاز فعالیت خود در سیستم، ابزار امنیتی نصب شده در آن را غیر فعال و از آغاز هر گونه پردازش حفاظتی دیگر نیز جلوگیری می نماید تا تخریب و انتشار مجدد آلودگی به سیستم های دیگر را بدون هیچ گونه مزاحمتی پی گیری کند.

اما با تمام این تفاسیر ... و با وجود بزرگنمایی های رسانه ای در خصوص این کد مخرب، هیچ دلیلی وجود ندارد تا آن را غیر قابل شکست و غیر قابل کنترل بدانیم :

نخستین مسئله این است که خانواده Conficker به هیچ وجه خطرناک تر از سایر کدهای مخرب نیست. بلکه تنها نقطه قوت آن انتشار بسیار سریع از طریق حفره های امنیتی ویندوز و نیز حافظه های جانبی قابل اتصال به صدها میلیون رایانه ها در سرتاسر جهان است.

نکته امیدوار کننده بعدی این که اکنون اغلب شرکت های مطرح امنیتی مانند Panda , AVG یا Symantec برنامه های خود را مجهز به ابزار شناسایی ، کشف و پاکسازیConficker نموده اند.

بنابراین کاربران اینترنت یا مدیران شبکه با بکارگیری جدیدترین گونه های یکی از این برنامه های قابل به روزرسانی ، نصب اصلاحیه های ضروری برای ترمیم نقص های ویندوز و نیز امن نگاه داشتن فعالیت های اینترنتی و توجه به امنیت حافظه های جانبی قابل اتصال به رایانه ها احتمال مواجه شدن با Conficker را به صفر می رسانند . به نظر می رسد تنها موفقیت منتشر کنندگان این کد مخرب احساس کاذب امنیت و یا بی توجهی کاربران به امن نگاه داشتن محیط مجازی آن ها است .

بر اساس اطلاعات جدیدی که توسطPandaLabs ، لابراتوارهای امنیتی پاندا منتشر شده است، روش انتشار Conficker به سرعت در حال تغییر است. اکنون پس از اطلاع رسانی های وسیع، به روز شدن نرم افزارهای ضدویروس و ترمیم بسیاری از حفره های موجود در برنامه های مختلف ویندوز، نقش اینترنت و شبکه در شیوع این کرم قدرتمند کم رنگ تر شده و در عوض اهمیت پورت های USB افزایش یافته است.

Conficker، تبحر عجیبی در انتشار از طریق حافظه های جانبی (حافظه های ذخیره و انتقال فایل، پخش کننده های موسیقی، تلفن های همراه و ...) در اختیار دارد. این قابلیت به علت استفاده از خصوصیت اجرای خودکار (Autorun) به محض اتصال به سیستم های جدید می باشد.

برخی از شرکت های امنیتی برای غیرفعال کردن ویروس هایی که از قابلیت Autorun استفاده می کنند، راهکارهای مؤثری را ارائه داده اند. یکی از جدیدترین و پیشرفته ترین آن ها ابزار ساده ای به نام Panda USBVaccine است که قادر است کلیه فایل هایی را که دارای قابلیت اجرای خودکار هستند را غیرفعال کند.

بنا بر ادعای شرکت تولید کننده این ابزار، Panda Security، کاربران با استفاده از این برنامه کم حجم و رایگان، رایانه های خود را در برابر حملات کدهای مخرب دارای Autorun بیمه می کنند.
در نهایت راهکار مبارزه مؤثر با Conficker را مجدداً مرور می کنیم:
- استفاده از یک ضد ویروس قدرتمند و به روز با لایسنس معتبر

- دانلود و نصب اصلاحیه های امنیتی مایکروسافت برای ترمیم آسیب پذیری های ویندوز

- توجه به امنیت فعالیت ها و تبادلات اینترنتی

- و مهمتر از همه اطمینان از امنیت حافظه های جانبی و یا دست کم غیرفعال کردن برنامه هایAutorun در آنها
تهیه و تنظیم : اسماعیل ذبیحی

نگاهی به مهمترین ویروس های سال جدید

يكشنبه, ۹ فروردين ۱۳۸۸، ۰۱:۳۸ ب.ظ | ۰ نظر

ویرایش خبر: اسماعیل ذبیحی - جستجوی فیلم و تصویر در اینترنت ، پر خطر ترین فعالیت اینترنتی در هفته گذشته بود است .

شرکت امنیتی Panda Security در جدیدترین گزارش خود از وضعیت جهانی امنیت اطلاعات رایانه ای، سه کد مخرب را به عنوان شایع ترین و مهمترین عامل حملات اینترنتی در هفته گذشته معرفی کرد .

در گزارش این شرکت، جستجوی فایل های تصویری در اینترنت مهمترین دلیل انتشار آلودگی در روزهای اخیر اعلام شده است .

تروژان Nabload.DLU که از همین طریق قربانیان خود را هدف قرار می دهد همراه با یک فایل ویدئوئی در رایانه ها دانلود شده و پس از ایجاد آسیب پذیری های شدید به سرقت نامحسوس رمزهای عبور و نام های کاربری وارد شده توسط کاربر در بانک های آنلاین و موسسات اینترنتی می پردازد .

فعالیت دائم، مستمر و بی وقفه حتی پس از راه اندازی پی در پی سیستم از مشخصات Nabload.DLU محسوب می شود .

بر اساس اعلام پاندا، با وجود فروکش کردن فعالیت کوبنده ضد ویروس های جعلی در ماه های اخیر ، یک آگهی افزار بسیار سمج با عنوان Renus2008 خاطره کابوس انتشار این نوع بد افزار را مجدداً برای کاربران و شرکت های امنیتی زنده کرد.

Renus2008 با نمایش پی در پی و آزاردهنده یک پیغام تصویری به کاربر هشدار می دهد که رایانه ی آلوده است و از وی می خواهد تا یک اسکن سریع و دقیق روی سیستم خود انجام دهد. کاربر دستپاچه و در عین حال عصبانی با کلیک بر روی گزینه”scan” به این ضد ویروس اجازه می دهد تا سیستم را از لحاظ امنیتی بررسی کند ... نتیجه اصلا خوشایند نیست زیرا کاربر با انبوهی از ویروس ها ، کرم ها و تروژان های غیر واقعی روبرو می شود که توسط این ضد ویروس تقلبی شناسایی شده اند. درادامه کاربر یا باید با پرداخت مبلغی این ویروس ها را پاکسازی کند و یا به زندگی مجازی خود در کنار آن ها ادامه دهد . واضح است که اغلب کاربران به خصوص کاربران غیرحرفه ای در ازای پاکسازی رایانه های خود از ویروس هایی که در اصل وجود ندارند ، گزینه \" پرداخت \" را انتخاب می کنند . البته این گزینه بارها و بارها قابل انتخاب است به ویژه تا وقتی که از یک ضد ویروس قدرتمند و به روز استفاده نکنید و یا آگاهی امنیتی شما افزایش نیابد.

و اما MSNworm.FZ که از طریق برنامه MSNmessenger منتشر می شود یک کرم رایانه ای است که خود را به طور خودکار به پیغام های در حال ارسال ضمیمه کرده و به تمام آدرس های پستی موجود در رایانه آلوده فرستاده می شود.

این کرم اغلب به صورت یک فایل تصویری ست که معمولا با کلیک بر روی آن فعال شده و یک پیغام خطا نیز به کاربر نمایش می دهد .

نشانه حضور MSNworm.FZ در سیستم ، تغییر صفحه نمایش خانگی برنامه Internet explorer اعلام شده است.

کاربران برای اطمینان از امنیت رایانه های خود می توانند از نرم افزار آنلاین و رایگان Panda Activescan استفاده کنند.
منبع خبر: PandaLabs

اظهار نظر یا انتشار خطر؟!

شنبه, ۱۷ اسفند ۱۳۸۷، ۰۵:۴۸ ب.ظ | ۰ نظر

اسماعیل ذبیحی - وب 2، اکنون به مؤثرترین عامل در افزایش سرعت انتشار ویروس ها تبدیل شده است.

شرکت های امنیتی از رشد فزاینده نوع خاصی از روش های نفوذ و تخریب، بر مبنای مشارکت در مباحثات و اظهارنظرهای اینترنتی ابراز نگرانی می کنند.

بنا به گزارش PandaLabs، لابراتوارهای کشف و تحلیل کدهای مخرب، در این روش که اغلب در وب سایت های اجتماعی مشهور یا پایگاه های دوست یابی و اشتراک فایل مورد استفاده قرار می گیرد، خرابکاران اینترنتی با طرح مباحث و اظهار نظرهای مختلف و ‌همراه کردن کاربران به تبادل نظر، آن ها را به فاش کردن مستقیم یا غیر مستقیم اطلاعات یا انجام فعالیت های پرخطر تحریک می کنند.

بر اساس این گزارش در پایگاه هایی مانند Digg، YouTube و یا Facebook که در بین ده سایت برتر و پربازدید جهان قرار دارند، ریسک مواجهه با این نوع حملات و روش های تخریبی قابل توجه بوده است.

در این میان، وب 2 به عنوان بستر اصلی این نوع حملات، ریسک آلودگی کاربران فعال اینترنت را به بیشترین حد ممکن افزایش داده است؛ زیرا پایگاه هایی که بر مبنای این تئوری عمل می کنند، بالاترین میزان بازدید و مراجعه کاربران را به خود اختصاص می دهند. علاوه بر این یکی از اصول وب 2 تعامل و ارتباط مستمر کاربران از طریق اظهار نظر، تبادل عقاید و طرح مباحث مختلف است که اخیراً مورد توجه بیشتر خرابکاران اینترنتی قرار گرفته است.

بنا بر اعلام پاندا، کلیک بر روی لینک های مشکوک که در بخش نظرات کاربران و توسط افراد نامشخص قرار داده می شود، یکی از مهمترین عوامل ایجاد آلودگی از طریق وب 2 و پایگاه های اجتماعی ست که باید همواره مورد توجه علاقمندان این نوع سایت ها قرار داشته باشد.

به کاربران اینترنت توصیه شده است که رایانه های خود را به نرم افزارهای امنیتی به روز مجهز کنند و از فعالیت های مشکوک یا پرخطر در وب بکاهند.
اطمینان از عدم وجود کدهای مخرب در سیستم: www.activescan.com

منبع خبر: Panda Security Press Room

سند افتا تصویب شد

چهارشنبه, ۱۴ اسفند ۱۳۸۷، ۰۵:۲۰ ب.ظ | ۰ نظر

وزیران عضو کمیسیون امور زیربنایی، صنعت و محیط زیست سند راهبردی امنیت فضای تولید و تبادل اطلاعات کشور را تصویب کردند.

به گزارش خبرگزاری مهر به نقل از پایگاه اطلاع رسانی دولت، صیانت از هویت دینی، ملی و ارزش‌های انسانی جامعه، حفظ حریم خصوصی و آزادی‌های مشروع، صیانت از منافع، اسرار و اقتدار ملی، حفظ زیرساخت‌های حیاتی کشور در مقابل حملات الکترونیکی و حفظ سرمایه‌های مادی و معنوی، اسرار کسب و کار و مالکیت خصوصی در فضای تولید و تبادل اطلاعات، از اهداف کلان تصویب این سند شمرده شده است.

بر همین اساس، اتکاء به توانایی‌های داخلی و اهتمام به استفاده از بخش غیردولتی، توازن میان امنیت، هزینه و کارایی، تمرکز بر سیاست‌گذاری و نظام‌مندی در اجرا و اهتمام به همکاری‌های داخلی، منطقه‌ای و بین‌المللی، از خط مشی‌های ملی این سند به شمار می‌روند.

همچنین راهبردهای سند راهبردی امنیت فضای تولید و تبادل اطلاعات کشور، امن‌سازی زیرساخت‌های حیاتی کشور در قبال حملات الکترونیکی، ایجاد و توسعه نظام‌های فنی فرابخشی امنیت فضای تولید و تبادل اطلاعات، تأمین سلامت و جلوگیری از مخاطرات ناشی از محتوا در امنیت فضای تولید و تبادل اطلاعات، تقویت صنعت و توسعه خدمات و محصولات در امنیت فضای تولید و تبادل اطلاعات، حمایت از تحقیق، ارتقاء سطح آگاهی، دانش و مهارت‌های مرتبط با امنیت فضای تولید و تبادل اطلاعات و ارتقاء سطح همکاری‌های منطقه‌ای و بین‌المللی در زمینه امنیت فضای تولید و تبادل اطلاعات، به شمار می‌روند.

در همین راستا و برای دستیابی به وضع مطلوب در هر حوزه و به تبع آن در کل کشور، پروژه‌های لازم (اعم از مدیریتی، پژوهشی، تولیدی و نظایر آن) با توجه به موانع و فرصت‌ها تعریف شده و انجام آنها از طریق روش‌های علمی در حوزه کنترل پروژه به دقت نظارت می‌شود، در هماهنگی اجزای مختلف نظام امنیت فضای تولید و تبادل اطلاعات، از ساز و کارهای شناخته‌شده‌ هماهنگی استفاده می‌شود؛ به گونه‌ای که به کم‌ترین میزان نظارت مستقیم نیاز باشد.

همچنین ساز و کارهای ارتباطات و بازخورد مناسب برای نگهداری نظام و انطباق آن با تغییرات طراحی خواهد ‌شد و مراحل انجام کار به دقت مستند و متدولوژی آن به نحوی که در سایر بخش‌ها قابل استفاده باشد، تهیه می‌شود.

بر این اساس و به منظور تحقق چشم‌انداز و اهداف این سند، دستگاه‌های مجری موظفند با همکاری دستگاه‌های همکار، آئین‌نامه‌ اجرایی جزئیات وظایف و مسئولیت‌های خود، دستگاه‌های همکار و دستگاه‌های مرتبط را برای اجرای هر یک از اقدامات تهیه و برای تصویب از طریق دبیرخانه به کمیسیون ارائه کنند.

همچنین کلیه دستگاه‌هایی که در بخش اقدامات به عنوان مجری معرفی شده‌اند، موظفند طرح‌ها و برنامه‌های بخشی و یا فرابخشی مورد نیاز مطابق با سند حاضر را تهیه و پس از تأیید دبیرخانه به معاونت برنامه‌ریزی و نظارت راهبردی رئیس‌ جمهور ارائه و با همکاری آن معاونت مراحل تصویب، تخصیص بودجه و اجرای آنها را طی کنند.

بر اساس این سند، معاونت برنامه‌ریزی و نظارت راهبردی رئیس‌جمهور نیز موظف است به منظور تهیه طرح‌ها و برنامه‌ها و تمهید مقدمات مورد نیاز برای تحقق هر یک از اقدامات در دستگاه‌ها، اعتبارات لازم را در بودجه سنواتی (ردیف مستقل) به صورت متمرکز به دبیرخانه تخصیص دهد تا با همکاری آن معاونت بین دستگاه‌ها توزیع شود.

سند راهبردی امنیت فضای تولید و تبادل اطلاعات کشور، از تاریخ ابلاغ هر دو سال یکبار به پیشنهاد وزارت ارتباطات و فناوری اطلاعات توسط دبیرخانه بازنگری و به تصویب کمیسیون می‌رسد.

این تصویب‌نامه که به تأیید رئیس جمهور رسیده است، در تاریخ 11/12/1387 از سوی دکتر پرویز داودی، معاون اول رئیس جمهور برای اجرا ابلاغ شده است.

چاره اندیشی برای چالشی به نام امنیت

يكشنبه, ۴ اسفند ۱۳۸۷، ۰۸:۴۰ ق.ظ | ۰ نظر

شرکت های Sun Microsystems و Panda Security در زمینه تأمین امنیت مؤثر در سازمان ها و شرکت های بزرگ با یکدیگر همکاری می کنند.

بنا به گزارش پایگاه خبری Computerworld، این همکاری در راستای تولید سخت افزارهای امنیت شبکه با عنوان Panda GateDefender Performa ست که حفاظت از اطلاعات حساس و استراتژیک شرکت ها، ‌ادارات و سازمان های بزرگ را بر عهده خواهند داشت.

علاوه بر این، کلیه انواع تهدیدهای اینترنتی و کدهای مخرب، هرزنامه ها،‌ دسترسی کارکنان به محتویات نامناسب و غیرمجاز، صفحات اینترنتی ناشایست، برنامه های چت و در مجموع هر نوع داده یا اطلاعات مخل فعالیت های سازمانی، توسط این سخت افزارهای پیشرفته تحت کنترل و مدیریت کامل خواهد بود.

Panda GateDefender Performa، با استقرار در درگاه اصلی شبکه (Internet Gateway)، هر نوع داده مخرب یا مشکوک را قبل از رسیدن به لایه های بالاتر شبکه و آغاز فعالیت های بدخواهانه، مسدود می کند و گزارش های کاربردی مفصلی را به مدیر شبکه ارائه می دهد.

کارشناسان امنیتی بر این عقیده اند که با توجه به ماهیت کدها و حملات مخرب جدید، لزوم اتخاذ سیاست ها و ملزومات حفاظتی در نقطه اصلی اتصال سازمان ها به اینترنت کاملاً ضروری ست زیرا این درگاه به عنوان نخستین نقطه ورود کدهای مخرب و جاسوس افزارها به درون این مراکز حساس محسوب می شود.

سان و پاندا که به ترتیب سخت افزارها و نرم افزارهای یکپارچه موجود در این ابزار مدرن امنیتی را بر عهده داشته اند، نخستین سری از این محصولات را در اختیار سازمان ها و مراکزی معتبری چون پلیس مالزی، مخابرات ملی اسپانیا (Telephonica`) و نیز برخی از مهمترین مراکز دانشگاهی جهان قرار داده است.

کاهش ترافیک و روانی عملیات ها در شبکه، صرفه جویی در منابع سازمانی، ‌افزایش بازده عملیاتی کارکنان و حذف کامل احتمال اختلال در فرایندهای سازمانی از مهمترین مزایای استفاده از سخت افزارهای امنیتی در شبکه های محلی و شبکه های گسترده سازمانی محسوب می شود.

منابع خارجی خبر: http://www.idg.es/computerworld/articulo.asp?id=185757

http://www.e-channelnews.com/ec_storydetail.php?ref=417272
منبع داخلی خبر: Panda Security Press Room

ویرایش خبر: اسماعیل ذبیحی

سمینار CERT کشورهای اسلامی برگزار شد

چهارشنبه, ۳۰ بهمن ۱۳۸۷، ۰۲:۱۴ ب.ظ | ۱ نظر

برای نخستین بار سمینار CERT (آگاهی رسانی ، پشتیبانی و امداد حوادث رایانه ای ) کشورهای اسلامی در کوالالامپور پایتخت کشور مالزی و با مشارکت 14 نماینده رسمی مهمترین کشورهای اسلامی و نماینده رسمی از مرکز تحقیقات مخابرات ایران تشکیل شد.

به گزارش روابط عمومی مرکز تحقیقات مخابرات ایران، سمینار CERT کشورهای اسلامی با هدف تشکیل گروه و مرکز هماهنگی پاسخ به حوادث و آسیب پذیری های رایانه ای و ایجاد گروه های واکنش سریع در این حوزه مخصوص کشورهای اسلامی با حضور نماینده رسمی مرکز تحقیقات مخابرات تشکیل شد.

بنابر این گزارش گروه ها و مراکز CERT در بسیاری از کشورها، تاسیس و خدمات خود را به تمامی اشخاص حقیقی و حقوقی ارائه می کنند، اما به علت بروز برخی چالش های و فعالیت های انفرادی و درون مرزی این کشورها و با توجه به مشابه بودن عمده این فعالیت ها با دیگر کشورها، اندک اندک شکل گیری مرکز هماهنگی فرامرزی بین کشورها مطرح شده و متعاقب این نیاز و پیرو فعالیت های متعدد آغاز شده در این حوزه سمینار CERT کشورهای اسلامی (OIC-CERT AGM2009) تشکیل شد.

گفتنی است در این سمینار علاوه بر ارائه سخنرانی های تخصصی در حوزه امنیت، برگزاری نمایشگاه محصولات شرکت های مالزی در این حوزه ، برگزاری کارگاه عملی مقابله با حملات رایانه ای و آشنایی کشورها از روند اقدامات یکدیگر و تبادل تجربیات ، قطعنامه کاری OIC- CERT نیز تهیه و تدوین شد.

مراسم اسکار هدف جدید هکرها

سه شنبه, ۲۹ بهمن ۱۳۸۷، ۱۲:۴۴ ب.ظ | ۰ نظر

اسماعیل ذبیحی - هشتاد و یکمین مراسم جوایز اسکار که در 22 فوریه سال جاری برگزار خواهد شد با موج وسیعی از حملات خرابکاران در اینترنت روبروست.

بسیاری از شرکت های امنیتی هشدار داده اند که نامه های الکترونیک ، لینک های اینترنتی و سایت ها و صفحاتی که به نحوی به مراسم اسکار مربوط می شوند، ممکن است عاملی برای آسیب پذیر کردن رایانه ها، انجام نفوذهای غیر مجاز و سرقت اطلاعات محرمانه کاربران باشند.

بنابر گزارش PandaLabs ، مرکز تشخیص و کشف کدهای مخرب رایانه ای، اغلب حملات تخریبی که در پوشش اخبار و اطلاعات مربوط به جوایز اسکار انجام می شوند، از طریق صندوق های پست الکترونیک فعال می گردند؛ بنابراین به کاربران اینترنت توصیه می شود که مراقب نامه ها و پیغام های دریافتی خود باشند و رایانه خود را به ابزار ضد هرزنامه مجهز کنند .

هم چنین لابراتورهای امنیتی پاندا در گزارش جدید خود اعلام کرد که سوء استفاده از عنوان شخصیت های مشهور هنری و سینمایی مانند بازیگران هالیوود عامل مهمی در انتشار کدهای مخرب رایانه ای و شیوع آلودگی های اینترنتی در سال گذشته میلادی بوده است و هدف قرار گرفتن مراسم اسکار درسال جاری ، نخستین حملات جدی خرابکاران علیه کاربران سینمادوست اینترنت در سال 2009 محسوب می شود.

بررسی های دیگر پاندا نشان داده است که در سال 2008 ، برد پیت و تام کروز ، دو نام مشهوری بودند که هدف بیشترین سوء استفاده خرابکاران در طراحی و اجرای حملات اینترنتی قرار گرفتند.

بریتنی اسپیرز ، آنجلینا جولی و جسیکا آلبا نیز نام های دیگری بوده اند که حاشیه های اخلاقی و حرفه ای آن ها دستمایه خرابکاران برای آلوده کردن شبکه جهانی اینترنت گردید .

به نظر می رسد مراسم اسکار امسال محک جدی شرکت های امنیتی در مقابله با حملاتی است که با سوء استفاده از نام های مشهور هنری و سینمایی کاربران اینترنت را فریب می دهند .

اما از طرف دیگر این شرکت ها نقش کاربران اینترنت را نیز در کنترل انتشار آلودگی مهم می دانند و به آن ها توصیه می کنند تا از باز کردن نامه های ناشناس و کلیک بر روی لینک های نامشخص با موضوع مراسم اسکار یا نام های مشهور هنری خودداری کنند.
منبع خبر: Panda Security Press Room

ویرایش: اسماعیل ذبیحی

مدیریت امنیت شبکه ها از راه دور

سه شنبه, ۱۵ بهمن ۱۳۸۷، ۰۳:۲۰ ب.ظ | ۰ نظر

شرکتها، سازمان ها و مراکز اداری از هم اکنون باید برای استفاده از نسل جدیدی از ابزار امنیت شبکه بر مبنای فن آوری SaaS آماده شوند.

با ابداع یک فن آوری امنیتی جدید، مدیران شبکه نیازی به حضور در محیط فیزیکی شبکه های محلی نخواهند داشت و وضعیت حفاظتی سازمان ها از دوردست و تنها از طریق یک رایانه متصل به اینترنت در هرکجای جهان قابل مدیریت خواهد بود.

بنا بر گزارش نشریه معتبر فوربس، این فن آوری که در قالب یک ابزار تحت وب با عنوان Panda Managed Office Protection به دنیای امنیت IT معرفی شده، بر مبنای تئوری SaaS (نرم افزار بر مبنای خدمات) عمل می کند.

تئوری SaaS بر این عقیده است که توسعه اینترنت، دسترسی گزیرناپذیر سازمان ها به آن و نیز آنلاین شدن اغلب فرآیندهای رایانه ای، موجب خواهد شد که بسیاری از ابزار امنیتی نیازی به نصب مستقیم و استقرار در سیستم ها و شبکه های محلی نداشته باشند و بسیاری از پردازش های ضروری خود را به شکل آنلاین و از طریق خدمات اینترنتی انجام دهند. این تئوری که بسیاری از بزرگان فن آوری اطلاعات مانند Microsoft، Google، Apple و ... را مجذوب کرده است بزرگترین مزیت خود را افزایش سرعت و ظرفیت عملیاتی سیستم های رایانه ای می داند.

Panda Managed Office Protection که توسط شرکت امنیتی Panda Security و مخصوص شرکت های کوچک تا متوسط (SMB) طراحی شده است، لزوم حضور مدیر شبکه در محیط فیزیکی سازمان را حذف می کند و به وی امکان می دهد تا از هرکجای دنیا و در هر زمان، تنها از طریق یک رایانه متصل به اینترنت، شرایط حفاظتی کل شبکه و تمامی ایستگاه های کاری متصل به آن را مدیریت کند.

بنا بر اعلام فوربس، ابزار Managed Office Protection یکی از مؤثرترین ابزار امنیتی برای مقابله با نسل جدید تهدیدهای اینترنتی ست که بکارگیری آن موجب صرفه جویی قابل توجه در هزینه های تمام شده سازمانی در حوزه امنیت شبکه و حفاظت از اطلاعات می گردد.

علاوه بر این، نیروی انسانی، تجهیزات سخت افزاری و نرم افزاری و سایر منابع امنیتی نیز شامل این صرفه اقتصادی خواهند گردید.

حفاظت پیشگیرانه در برابر انواع کدهای مخرب اینترنتی، تعریف و اعمال سیاست های مختلف امنیتی در یک شبکه محلی و قابلیت مدیریت متمرکز شبکه از دوردست، مهمترین مزیت های Panda Managed Pggice Protection اعلام شده است.
دریافت رایگان:

http://www.pandasecurity.com/enterprise/downloads/managedprotection/
منبع خبر:

http://www.forbes.com/feeds/prnewswire/2008/12/18/prnewswire200812180830PR_NEWS_USPR_____LATH004.html
منبع اصلی خبر:

http://www.crn.com/security/212201234
تهیه و ویرایش خبر: اسماعیل ذبیحی

طرح آپا ملی شد

يكشنبه, ۱۳ بهمن ۱۳۸۷، ۰۲:۰۶ ب.ظ | ۰ نظر

طرح "آپا" (آگاهی‌رسانی، پشتیبانی و امداد حوادث رایانه‌یی) در جشنواره ملی نوآوری و شکوفایی به‌عنوان یکی از 30 طرح ملی کشور انتخاب شد.

در جشنواره ملی نوآوری و شکوفایی که با هدف تکریم برگزیدگان جشنواره‌های علمی کشور، معرفی طرح‌های برتر علمی و نمایش اختراعات و نوآوری‌های ایران، همزمان با سی امین سالگرد پیروزی انقلاب شکوهمند اسلامی، در محل مصلی امام خمینی (ره) آغاز شد از مجتبی جعفری - رئیس پژوهشکده امنیت ارتباطات و فن‌آوری اطلاعات - این مرکز به عنوان مجری طرح برگزیده آپا تقدیر شد.

بر اساس این گزارش در طرح "آپا" که توسط مرکز تحقیقات مخابرات ایران اجرا شده است فعالیت‌های مرتبط با شناسایی و مقابله با حوادث رایانه‌یی، رصد و کشف آسیب‌پذیری‌های موجود در انواع فن‌آوری‌های اطلاعاتی و ارتباطی، رسیدگی و کمک به سازمان‌های مختلف در هنگام بروز حوادث ناشی از حملات رایانه‌یی و خدمات آگاهی‌رسانی عمومی مرتبط با این حوزه ارائه می‌شود.

در اجرای این طرح هفت دانشگاه اصلی کشور (امیرکبیر، امام حسین(ع)، صنعتی اصفهان، صنعتی شریف، فردوسی مشهد، یزد و تربیت مدرس) مشارکت داشته و با ایجاد آزمایشگاه‌های تخصصی خدمات لازم را ارائه می‌کنند.

حفره جدید ویندوز عامل انفجار ویروسی شد

سه شنبه, ۸ بهمن ۱۳۸۷، ۰۲:۵۹ ب.ظ | ۰ نظر

اسماعیل ذبیحی - حفره جدید ویندوز مهمترین عامل انفجار ویروسی روزهای اخیر بوده است.

در هفته گذشته و پس از ماه ها، شبکه های جهانی اینترنت مجدداً وضعیت غیرعادی در امنیت اطلاعات را تجربه کرد .

شرکت امنیتی Panda Security گزارش داد که شرایط هشدار در روزهای اخیر به علت شیوع ویروس جدیدی با عنوان W32/Conficker.C بوده است که در حال حاضر شایع ترین و مهمترین کد مخرب محسوب می شود.

بنابر بررسی های پاندا این کرم رایانه ای تا کنون 6 درصد از کل رایانه های متصل به اینترنت در سرتاسر جهان را آلوده کرده و به شکل کاملا تصاعدی در حال گسترش است .

این در حالیست که کاربران مجهز به نرم افزارهای امنیتی به روز نیز با امکان آلودگی مواجهند و تنها روش پیشگیری از نفوذ این کرم ، اصلاح یک حفره امنیتی بسیار مهم در سیستم های عامل ویندوز، با عنوان MSO8- 67 می باشد . مایکروسافت با تایید این آسیب پذیری ، اصلاحیه مربوط به آن را نیز در اواخر ماه گذشته میلادی منتشر کرد. اما بسیاری از کاربران رایانه هنوز نسبت به اهمیت دریافت و نصب آن بی توجهند.

حملات این کرم که از کشور چین آغاز شده تا کنون 83 کشور دنیا را درنوردیده است که در میان آن ها اسپانیا ، ایالات متحده، تایوان و برزیل با بیشترین خسارت و آلودگی ناشی از آن مواجه بوده اند.

بسیاری از کارشناسان امنیتی میزان شیوع Conficker.C را با ویروس های هولناکی مانند Blaster یا Koumikova مقایسه می کنند .

گمان می رود که قابلیت نوزایی این بدافزار حتی پس از پاکسازی توسط بسیاری از برنامه های ضد ویروس، وارد کردن انواع دیگری از بدافزارها در سیستم ها ی رایانه ای و نیز امکان پراکندگی سریع از طریق کانال ها ، پورت ها و مسیرهای مختلف، شبکه های محلی را با ریسک تخریبی بالاتری مواجه می کند.

از این رو پاندا از مدیران شبکه خواسته است که علاوه بر ترمیم حفره MS08-67، حافظه های جانبی که از طریق USB به رایانه ها متصل می شوند و نیز پورت های باز سیستم ها را همواره تحت کنترل و مدیریت دقیق داشته باشند.

هم چنین شبکه جهانی وب در هفته گذشته ، شاهد سه بد افزار جدید و شایع دیگر بود که با سوء استفاده از شرایط بغرنج فعلی، بسیاری از کاربران اینترنت را با مشکل مواجه کردند:

کرم رایانه ای Iksmas.A که در روز تحلیف باراک اوباما ، رئیس جمهور جدید ایالات متحده ، منتشر شده، ادعا می کند که وی به شکل کاملاً ناگهانی از سمت ریاست جمهوری آمریکا کناره گرفته است و از کاربر می خواهد که برای مشاهده این خبر فوری روی یک لینک اینترنتی کلیک کند. این مسئله موجب سرقت اطلاعات کاربر و ارسال خودکار آن به آدرس های تعریف شده می گردد. این ویروس قادر است خود را به تمام آدرس های پستی موجود در رایانه آلوده نیز ارسال کند.

اما عملکرد کرم رایانه ای Autorun.ARK، ایجاد شرایط مطلوب برای نفوذ تروژان های بسیار مخرب اما قدیمی مانند Bck/Poison.F می باشد. تغییر رجیستری سیستم عامل و ایجاد حفره های متعدد امنیتی در شبکه های رایانه ای از جمله عملکردهای تخریبی این کرم محسوب می شود.

کرم رایانه ای IRCBot.CIG، تنها سیستم عامل های به روز نشده را هدف قرار می دهد و قادر است از طریق تغییر رجیستری آن ها، برخی از ابزار امنیتی سیستم و هم چنین گزینه task manager را غیر فعال سازد. هم چنین این بدافزار به نحوی طراحی شده که با هر بار اجرای برنامه Internet Explorer، به طور خودکار اجرا شده، اثرات تخریبی خود را افزایش دهد.

در هر حال، کارشناسان بر این عقیده اند که عامل اصلی افزایش بدافزارها در روزهای اخیر، حفره های امنیتی ترمیم نشده در سیستم های عامل می باشد. لوییس کرونز، یک کارشناس امنیتی برجسته می گوید:

\"در صورت به روز نبودن سیستم های عامل و عدم ترمیم حفره ها و نقص های امنیتی موجود در آ نها، قدرتمندترین ضدویروس ها نیز ناکارامد خواهد بود. زیرا ویروس های مختلف بعد از کشف و پاکسازی، مجدداً از طریق حفره های امنیتی اصلاح نشده با قدرت بیشتری رایانه ها را هدف قرار می دهند. \"

لطفاٌ برای پیشگیری از حملات ویروسی، آسیب پذیری جدید ویندوز را با مراجعه به آدرس زیر ترمیم کنید:

http://www.microsoft.com/downloads/details.aspx?familyid=0D5F9B6E-9265-44B9-A376-2067B73D6A03&displaylang=en
منبع خارجی خبر: http://www.pcmag.com/article2/0,2817,2339313,00.asp

منبع داخلی خبر: Panda Security Press Room

ویرایش خبر: اسماعیل ذبیحی

استقبال زودهنگام هکرها از ولنتاین

سه شنبه, ۸ بهمن ۱۳۸۷، ۰۲:۵۷ ب.ظ | ۰ نظر

اسماعیل ذبیحی - جوانان ، نوجوانان و کاربران بی تجربه اینترنت مراقب پیغام های دوستانه و محبت آمیز باشند .

با نزدیک شدن به روز چهارده فوریه که در بسیاری از کشورهای جهان به عنوان روز ولنتاین یا روز عشق و محبت گرامی داشته می شود، خرابکاران اینترنتی نخستین موج از حملات ویروسی خود را علیه جوانان، نوجوانان و کاربران بی تجربه اینترنت آغاز کردند .

PandaLabs ، لابراتورهای تشخیص و کشف کدهای مخرب، اعلام کرد که موفق به کشف بدافزارهایی شده است که با سوء استفاده از روز ولنتاین کاربران اینترنت را به کلیلک بر روی لینک های آلوده ، دریافت فایل های مخرب و یا افشای اطلاعات محرمانه خود تحریک می کنند .

بنا بر گزارش های موجود، این کرم رایانه ای که Waledac.C نام گرفته است، با پنهان شدن در نامه های الکترونیک، کارت های تبریک یا پیغام های دوستانه به هزاران کاربر اینترنت ارسال شده و آن ها را به کلیک بر روی فایل ضمیمه یا لینک های موجود در متن ترغیب می کند . جملات و عنوان های به کار رفته در این نامه های جعلی نیز اغلب بسیار صمیمانه و دوستانه هستند تا از طریق روانشناسی اجتماعی ، کاربران بیشتری را فریب دهند .

بررسی های پاندا نشان می دهد که Waledac.C رایانه های آلوده را به ابزار و پایگاه های جدیدی برای ارسال هرزنامه یا اتتشار آلودگی تبدیل می کند.

شرکت های امنیتی از هم اکنون در تلاشند تا از انتشار بدافزارهای پیشرفته تر و مخرب تری که در روزهای آینده کاربران رمانتیک را هدف قرار میدهند پیشگیری کنند .
اطلاعات بیشتر:

http://pandalabs.pandasecurity.com/archive/Waledac-Storm-worm_2E002E002E00_-New-Target_3A00_-Valentine_1920_s-day.aspx
ابزار رایگان کشف و پاکسازی: www.infectedornot.com

اوباما همچنان سوژه خرابکاران اینترنتی است

سه شنبه, ۱ بهمن ۱۳۸۷، ۰۱:۴۳ ب.ظ | ۰ نظر

در آستانه مراسم تحلیف باراک اوباما، خبر انتشار استعفای ناگهانی وی از سمت ریاست جمهوری در برخی از پایگاه های جعلی و مخرب اینترنت بسیاری از رایانه های خانگی و شبکه های محلی را با حملات ویروسی مواجه کرد.

این در حالیست که چندی پیش انتشار غیر واقعی یک فیلم جنجال برانگیز از انتخابات آمریکا، موجب فعال شدن تروژان خطرناکی با عنوان Banker.LLN گردیده و اطلاعات حساس هزاران کاربر اینترنت را در معرض خطر قرار داده بود.

PandaLabs، لابراتوارهای امنیتی پاندا، گزارش می دهد که تا کنون دست کم 40 پایگاه اینترنتی که می توانند در نتیجه جستجوهای اینترنتی نیز ظاهر شوند، خبر استعفای اوباما را در صفحات اصلی خود درج کرده اند. این خبر با عنوان \"باراک اوباما از پست ریاست جمهوری آمریکا کناره می گیرد!\" د رحقیقت پیوندی به صفحات مخرب محسوب می شود که قادرند کدهای مخرب را به سیستم های رایانه ای تزریق کنند.

بر اساس اعلام پاندا، این کدها که به شکل کاملاً نامحسوس عمل می کنند، رایانه های آلوده را به \"رایانه های زامبی\" تبدیل کرده و آسیب پذیری های فراوانی را در شبکه های محلی ایجاد می کنند.

اصطلاح زامبی به سیستم هایی اطلاق می شود که خود به عنوان ابزار تحت فرمان هکرها به پراکندگی بدافزارها و هرزنامه ها کمک می کنند. در اختیار داشتن شبکه ای گسترده از رایانه های زامبی شده، مؤثرترین اسلحه خرابکاران اینترنتی ست که بزرگی یا کوچکی آن به میزان قدرت و گستردگی قلمرو این تبه کاران زیرزمینی وابسته است.

کارشناسان پاندا می گویند که گمان می کنند این حملات رایانه ای از چین هدایت می شود زیرا اغلب سرورهایی که میزبانی سایت های آلوده را بر عهده دارند توسط یک شرکت نامشخص در یکی از استان های این کشور اجاره شده اند.
اطلاعات بیشتر:

http://pandalabs.pandasecurity.com/archive/Malware-Campaign-Impersonates-Barack-Obama_2700_s-Website.aspx
مشاهده \"تصویر\" نمونه ای از صفحات آلوده:

http://www.flickr.com/photos/panda_security/3209435502/
منبع خبر: Panda Security Press Room

تهیه و ویرایش خبر: اسماعیل ذبیحی

تولید روزانه 22 هزار ویروس

سه شنبه, ۲۴ دی ۱۳۸۷، ۰۱:۴۴ ب.ظ | ۰ نظر

اسماعیل ذبیحی - تنها در 8 ماه نخست سال 2008 ، تعداد ویروس های رایانه ای از مجموع بدافزارهای کشف شده در 17 سال گذشته یعنی از سال 1990 تا 2007 میلادی فراتر رفت .

بررسی های آماری جدید نشان می دهد که در سال گذشته میلادی روزانه 35000 کد مخرب کشف شده است که دست کم 22000 مورد آن، بدافزارهای کاملا جدید بوده اند .

PandaLabs ، لابراتوارهای تشخیص و کشف کدهای مخرب رایانه ای، طی گزارشی مفصل از وضعیت امنیت اطلاعات در سال 2008 عنوان کرد که تروژان ها هنوز هم محبوب ترین ابزار تخریب نزد خرابکاران اینترنتی محسوب می شوند و به تنهایی 70 درصد از کل کشفیات پاندا را به خود اختصاص داده اند .

هم چنین آگهی افزارها با تشکیل 20 درصد و کرم ها با اختصاص 4 درصد از کل بد افزارهای تولید شده درسال گذشته، کاربران اینترنت را در معرض بیشترین آلودگی های رایانه ای قرار دادند .

لوییس کرونز، مدیر ارشد لابراتوارهای پاندا، احساس کاذب امنیت در کاربران و در نتیجه، جدی نگرفتن شرایط حفاظتی در سیستم های رایانه ای خود را، از مهمترین عوامل تأثیر گذار بر کاهش ضریب امنیتی در اینترنت عنوان می کند:

\"با توجه به افزایش تصاعدی کاربران اینترنت از طریق ورود نسل های جدید از جوانان و نوجوانان به فضای مجازی، خرابکاران اینترنتی به هیچ وجه نگران کاهش اهداف آسیب پذیر و قربانیان بالقوه خود نیستند. بنابراین راهکار مؤثر در کاهش مشکلات امنیتی اینترنت بیشتر به خود کاربران مربوط می شود. آن ها می توانند با جدی نگرفتن امنیت در جبهه خرابکاران و هکرها قرار بگیرند و یا برعکس با حفاظت از سیستم های خود،‌ به قدرت شرکت های امنیتی بیافزایند.\"

انتشار ضد ویروس های جعلی در اینترنت و موج عظیم آلودگی های ناشی از آن ها نیز به عنوان یک اتفاق امنیتی در سال گذشته اعلام شده است .

این آگهی افزارها با نمایش پی در پی پیغام های غیر واقعی ، به کاربران اعلام می کنند که رایانه آن ها آلوده به کدهای مخرب خطرناکی ست که باید سریعا پاکسازی شوند و به آن ها پیشنهاد می کند که با پرداخت 50 تا 70 دلار یک ابزار ضد ویروس موثر و قدرتمند برای این مسئله دریافت نمایند.

پاندا اعلام کرد که میزان درآمد خرابکاران و منتشرکنندگان ضد ویروس های جعلی تا کنون به بیش از 65/13 میلیون دلار در ماه بالغ شده که در افزایش توجه آن ها به استفاده از این نوع کلاهبرداری بی تأثیر نبوده است.
لطفا برای مشاهده گزارش کامل پاندا از وضعیت جهانی امنیت اطلاعات در سال گذشته میلادی به این آدرس مراجعه فرمایید :

http://www.pandasecurity.com/enterprise/security-info/tools/reports.htm

سایبروم و کسب جایزه 2008 شرکت Frost & Sullivan

يكشنبه, ۲۲ دی ۱۳۸۷، ۱۱:۱۵ ق.ظ | ۰ نظر

Frost & Sullivan جایزه شرکت برتر سال 2008 قاره آسیا در زمینه امنیت شبکه را به شرکت Elitecore technologies ارائه دهنده محصولات امنیتی سایبروم اهدا کرد .

این موفقیت از آن خط تولید نوآور سایبروم – تولید کننده سخت افزارهای امنیتی جامع کاربر محور(identity-based Unified Threat Management) – گردید .

سایبروم از پیشگامان بازار محصولات امنیتی کاربر محور اعلام کرد که Frost & Sullivan ،از شرکت های مشاور معتبر جهانی در زمینه امنیت ، جایزه شرکت برتر سال 2008 قاره آسیا در زمینه امنیت شبکه را به شرکت Elitecore technologies ارائه دهنده محصولات امنیتی سایبروم اهدا کرد .

این جایزه ارزنده از Frost & Sullivan نه تنها نمایانگر امنیت منحصر به فرد کاربر محور سایبروم که در کنترل تهدیدات خارجی و به همان میزان تهدیدات داخلی بسیار موثر است می باشد ، بلکه تاییدی بر انعطاف پذیری معماری آن ، تمرکز هدفمند ، نوآوری محصول و تحقیق و توسعه (R&D) آن می باشد .

یکی از عوامل کلیدی موفقیت سایبروم و رشد جهانی آن در زمینه امنیت شبکه تاکید قوی آن بر تحقیق و توسعه (R&D) است .

مدیر فنی Frost & Sullivanگفت : یکی از بزرگترین عوامل موفقیت سایبروم ، نوآوری آن است یعنی تولید محصول امنیتی جامعی بر اساس شناسه کاربری (identity based).وی اضافه کرد : سایبروم علاوه بر برتری های فنی خود به طرز بسیار موثری از منابع فروش و بازاریابی خود به برای بدست آوردن جایگاه ثابتی در بازار استفاده کرده است .

محصولات سایبروم ،در مدت زمانی کوتاه، با استقبال بی نظیری در بازارهای جهانی روبرو شده و توسط گستره وسیعی از شرکت ها در جای جای دنیا پذیرفته شده است .

همچنین یکی دیگر از عوامل موفقیت آن ارائه قیمت مناسب محصولات خود با توجه به کارایی آن ها بوده که در میان نسبت های ارائه شده (Price/Performance) یکی از بهترین ها است .

. Harish Chib ، قائم مقام و مسئول توسعه فروش و بازار سایبروم اظهار کرد : "جایزه Frost & Sullivan از جوایز اصلی و مهم در مقوله امنیت شبکه می باشد و ما مفتخریم که آن را کسب نمودیم . "

وی همچنین اضافه کرد : " این جایزه نمایانگر تعهدات مداوم و رو به رشد سایبروم با ارائه بهترین محصولات و خدمات امنیت شبکه در رویارویی با نیازهای مشتریان است ."

Cyberoam تنها دستگاه مدیریت و مقابله با تهدیدات (UTM) بر مبنای شناسه کاربری(identity-Based) است که امنیتی جامع و کامل را توسط مجموعه ای از سیستمهای امنیتی نظیر: دیواره آتش بسیار قوی و هوشمند، قابلیت پشتیبانی از ایجاد شبکه خصوصی مجازی، ضد ویروس و ضد جاسوس افزار Gateway ، ضد هرزنامه Gateway ،تشخیص و مقابله با نفوذ، سیستم نظارت بر محتوای وب و برنامه، مدیریت پهنای باند ، مدیریت چند لینک اینترنتی و مجموعه گزارشهای جامع روی یک دستگاه را به همراه می آورد و به کمک کنسول مرکزی سایبروم بطور متمرکز کنترل می شود .

سایبروم در مدت 2 سال توانسته به بازار 55 کشور از جمله آمریکا ، انگلیس، فرانسه ، سوییس، استرالیا و ..... وارد شود و این نشان دهنده سرعت رشد آن در بازار است .

عجیب ترین ویروس های رایانه ای سال 2008

دوشنبه, ۱۶ دی ۱۳۸۷، ۱۲:۲۲ ب.ظ | ۰ نظر

بر اساس یک گزارش امنیتی، فهرست عجیب ترین ویروس های رایانه ای در سال 2008 میلادی منتشر شد.

بنا بر اعلام شرکت امنیتی Panda Security، تمامی این کدهای مخرب دارای نوع ساختار، روش انتشار و یا عملکردهای خاصی بوده اند که به نحوی موجب افزایش وسعت و ریسک تخریب و یا ایجاد جذابیت در روش عملیاتی آن ها شده است.

علاوه بر این، روش های عجیب و نامتعارف در طراحی، تولید و انتشار کدهای مخرب همواره مورد توجه خرابکاران اینترنتی قرار داشته است. زیرا استفاده از این روش ها، علاوه بر این افزایش محبوبیت و شهرت آن ها در میان همکاران زیرزمینی شان،‌ کاربران اینترنت را نیز به انجام فعالیت های پرخطر و غیر ایمن در وب ترغیب می کند.

کارشناسان امنیتی پاندا بر این عقیده اند که خلاقیت مجرمان اینترنتی در طراحی روش های عجیب تخریب بی تأثیر نیست. اما علاوه بر این عامل مهم، تأثیر اتفاقات سیاسی، اقتصادی و اجتماعی بزرگ مانند بحران جهانی اقتصاد و نیز روانشناسی فردی اجتماعی کاربران و همینطور سوء استفاده از علایق، سلایق و موضوعات مورد توجه کاربران چندان دور از نظر نبوده است.
لطفا به شیوه تخریبی این کدهای مخرب توجه کنید:
- P2Pshared.U ، کرم رایانه ای در منوی غذاهای آماده !

با انتشار این کرم در اوایل دسامبر 2008 ، شرکت امریکایی مک دونالد، بزرگترین رستوران زنجیره ای غذاهای آماده، مورد استفاده ابزاری در طراحی حملات وسیع اینترنتی قرار گرفت .

این کرم به صورت ضمیمه یک نامه با موضوع تبریک سال نو میلادی به کاربران ارسال می شود.

در این نامه به شما گفته می شود که یک بن تخفیف برایتان در نظر گرفته شده که می توانید در هنگام مراجعه به هر کدام از رستوران های مک دونالد از آن ها استفاده کنید . اما این بن تخفیف، چیزی نیست به جز یک کرم رایانه ای که با کلیک بر روی آن، رایانه شما با آلودگی نسبتا شدیدی مواجه خواهد شد .
- Agent.JEN ، پستچی قلابی !

تصور کنید که یک پستچی به درب منزل شما مراجعه می کند تا یک بسته پستی را به شما تحویل دهد اما به محض این که شما درب خانه را باز کردید ، لشکری از مجرمان و جنایتکاران مسلح آماده اند تا به خانه شما سرازیر شوند و تا جایی که قدرت دارند آن را زیر و رو و حتی به طور کامل ویران کنند. این تروژان و به دنبال آن دسته ای از کدهای مخرب ریز و درشت در پس نامه ای مخفی شده اند که شاید شما هم آن را در صندوق پست الکترونیک خود پیدا کنید. به هر حال این نامه از یکی از ادارات محلی یا مرکزی پست به شما ارسال شده اند که اگر به هر دلیل فایل ضمیمه آن را اجرا کنید، شاهد یک فاجعه دیجیتال خواهید بود.
- Banbrd.FXT ، به هر حال شما بی گناه نیستید (قسمت اول) !

این کرم خطرناک هم در نامه های الکترونیک مخفی می شود ، اما برای انتشار از روش بسیار جالبی استفاده می کند . در این نامه ها که به ظاهر از طرف اداره محلی پلیس و یا یک مرکز امنیتی به کاربر ارسال می شوند، وی متهم به مشارکت در جرم های رایانه ای و اینترنتی شده و IP وی توسط ماموران امنیتی ردیابی و ثبت گردیده است . سپس از وی خواسته می شود که گزارش اتهام خود را با کلیک بر روی ضمیمه نامه دریافت کند ، اما این فایل متنی هم چیزی نیست به جز نسخه ای از یک بد افزار که با نصب خود در سیستم رمزهای عبور و شماره های حساب بانکی شما را در حین اتصال به بانک های آنلاین ، سرقت می کند.
- Sinowal.VTJ ، پیشدستی فوق العاده !

این کد مخرب یکی از عجیب ترین و منحصر بفرد ترین ویروس های منتشر شده در سال 2008 میلادی بوده است . ابتدا نامه ای را در صندوق پستی خود مشاهده می کنید که از طرف شخصی ناشناس برایتان ارسال شده. آن را باز می کنید ... شخص ناشناس به شما گفته است که تا کنون چندین بار از آدرس شما برای وی ویروس های خطرناکی ارسال شده است و این که وی به عمدی یا غیر عمدی بودن این مسئله اهمیتی نمی دهد؛ اما در صورت تکرار، این مسئله را با مستندات موجود به پلیس اطلاع خواهد داد .

مستندات موجود برای اطلاع شما نیز به نامه ضمیمه شده اند... اما دستپاچگی و سپس کلیک بر روی این فایل، رایانه خود را در معرض حمله کرم Sinowal.VTJ قرار خواهید داد که یکی از مخرب ترین و سمج ترین ویروس های رایانه ای است .
- Bat.Gen.D آشپز بی مزه !

اگر به فایلی مشکوک برخورد کردید که نام آن \"دستور پخت انواع کیک به شیوه اسپانیایی\" بود روی آن کلیک نکنید . البته اگر هم روی آن کلیک کنید اتفاق خاصی نمی افتد؛ چون در ابتدا همه چیز خوب پیش می رود . این فایل خود را دستورالعمل کامل آشپزی و پخت شیرینی معرفی می کند. اما پس از مدتی می فهمید که در حقیقت این کد ، ابزاری را در رایانه شما نصب کرده که خود یک موتور ساخت و تولید ویروس های رایانهای ست. از این به بعد داستان را خودتان حدس بزنید !
- Aidreder.A ، این یکی را اصلا جدی نگیرید !

تا کنون ویروس های زیادی تولید شده اند که با موضوع پیشگویی آینده و فال بینی، کاربران را به دانلود فایل های آلوده تحریک کرده اند ، اما بی شک این ویروس سمج ، عجیب ترین آن هاست؛ چون پس از نفوذ در سیستم، پیغام هایی را به صورت پی در پی به شما نمایش می دهد مبنی بر این که شما به زودی کشته خواهید شد یا به نحو مرموزی خواهید مرد ! تصور کنید که این پیغام ها به صورت پی در پی و آزارنده ای نیز برای شما نمایش داده شوند . مضاف بر این اگر شما گزینه OK را که در زیر این پیغام قرار داده شده کلیک نکنید ، پنجره حاوی آن روی صفحه نمایش شما باقی خواهد ماند . شاید منتشر کننده این ویروس فکر کرده این یعنی این که شما با مرگ خود در آینده ای نزدیک موافقید !!.
- Banker.LLN ، همه خرابکاری های رئیس جمهور !

اگر با یک فایل با تصویر پرچم ایالات متحده برخورد کردید ، حتما به آن شک کنید . به احتمال زیاد این فایل ، به یک کرم رایانه ای آلوده است که از طریق حافظه های جانبی، صندوق های پست الکترونیک و یا از طریق کنجکاوی شما برای مشاهده یک فیلم اینترنتی جذاب از انتخابات اخیر ایالات متحده در رایانه شما وارد شده است . رمزهای عبور و اطلاعات بانکی شما هدف اصلی این کرم محسوب می شوند. پس یا از ضد ویروس های به روز استفاده کنید و یا هفته ای یکبار تمام اطلاعات بانکی خود را تغییر دهید!
- Banbra.GDB به هر حال شما بی گناه نیستید (قسمت دوم) !

اگر روزی پلیس به منزل شما مراجعه کند، شاید در را به روی او باز کنید و وی را به منزل خود راه دهید و شاید از او درخواست مدارک شناسایی کنید. در مورد انتشار کرم Banbra.GDB نیز دقیقا همین شرایط حاکم است . این بدافزار خود را به عنوان یک اطلاعیه پلیسی جا می زند و به کاربر اعلام می کند که متأسفانه از رایانه وی در یک حمله خرابکارانه اینترنتی استفاده شده و از وی می خواهد که اطلاعات مفصل را با مراجعه به لینک زیر دریافت نماید . به محض این که کاربر برای درخواست اطلاعات بیشتر، روی لینک موجود در پایین نامه کلیک می کند یک کرم اینترنتی به شکل نامحسوس در رایانه وی نصب می شود و به سرقت اطلاعات شخصی وی می پردازد .
بر اساس اعلام PandaLabs، لابراتوارهای امنیتی پاندا، با توجه به منسوخ شدن بسیاری از روش های فریبکارانه که کاربران را به دانلود فایل های آلوده یا کلیک بر روی لینک های مخرب تحریک می کنند ، بکارگیری روش های جدید مانند استفاده از کدهایی به نام ترس افزار یا Shockware مورد توجه خرابکاران اینترنتی قرار گرفته است . این نوع بدافزار که نمونه هایی از آن ها را در همین گزارش ملاحظه فرمودید، با دستپاچه کردن کاربران و ایجاد ترس و دلهره آن ها را به انجام عملکردهای سریع و ناآگاهانه که معمولا بسیار نا ایمن هستند ، وادار می کند .

برای اطمینان از عدم وجود کدهای مخرب در سیستم ها و شبکه های رایانه ای می توانید به ترتیب از برنامه های آنلاین و رایگان Panda ActiveScan و Panda MalwareRadar به آدرس www.infectedornot.com استفاده فرمایید.
منبع خبر:‌ Panda Security Press Room

تهیه و تنظیم خبر: اسماعیل ذبیحی

سایبروم روش جدید اسپمرها را تشریح کرد

چهارشنبه, ۱۱ دی ۱۳۸۷، ۱۱:۰۷ ق.ظ | ۰ نظر

شرکت Elitecore Technologies ارائه کننده محصولات مدیریت یکپارچه تهدیدات (UTM) با نام Cyberoam که از تکنولوژی شناسه کاربر در تمامی قابلیت های دستگاه بهره می برد، به تازگی گزارش سه ماهه سوم سال 2008 خود را در باره تهدیدها و آلودگی های پست الکترونیک، ارایه کرد. این گزارش نشان می دهد که اسپمرها برای مخفی کردن نیت های بد خواهانه خود از سرویس دهنده های ایمیل معتبر و مشهور و مخصوصا شناسه های وب میل استفاده می کنند. بد افزارهای پنهان شده در سایت های مشروع به شدت در حال گسترش هستند و البته اسپمر ها نیز همچنان به استفاده از مضامین جذاب مانند پیام های تبریک و یا سایر پیام های دروغین برای افزایش کارایی پیام ها ادامه می دهند.

با بهینه سازی روش های فیلترینگ، هرزنامه نویسان راه های جدیدی را برای ارسال اسپم ها از طریق میل سرورهای معتبر و دامین های مشهور به جای استفاده از آدرس های IP شناخته شده برای ارسال اسپم و یا سرورهای bot مورد شناسایی قرار گرفته یافته اند. آنها با سرقت اعتبارنامه های فرستندگان که شامل پروسه نام نویسی می شود، هزاران اکانت مجانی را با استفاده از الگوریتم هایی که برای شکستن CAPTCHA ها مورد استفاده قرار می گیرد ایجاد می کنند. این به این معنی است که آن ها می توانند رویه هایی که برای جلوگیری از ثبت نام خودکار مورد استفاده قرار می گیرند را از میان بردارند.

اسپم هایی با مضامینی چون: ویدیوهای وحشتناک، آگهی ها و اعلان های دروغین، نامه های تبریک روزهای خاص، نامه های عاشقانه و نامه های تبریک که برای استفاده در حملات عظیم طراحی شده اند و تمامی مضامین دیگری که با استفاده از روانشناسی اجتماعی و تحریک حس کنجکاوی می توانند کاربران را فریب دهند، از جمله پیام هایی هستند که توسط اسپمرها تهیه و ارسال می گردند. مزامین بدخواهانه اغلب شامل اسپم های فلش هستند که یا در وب سایت های قانونی که هک شده اند و یا در وب سایت های عمومی محبوب مانند Blogspot و Flicker جا سازی شده اند و با بد جلوه دادن راه حل های امنیتی سعی می کنند تا به نتایج بهتری دست پیدا کنند.

Abhilash Sonwane مدیر محصول Cyberoam می گوید: "با توجه به ماهیت ترکیبی گفته شده حملات، راه حل های امنیتی متحد شامل آنتی ویروس ها، نرم افزار های ضد بد افزار و راه حل های فیلترینگ محتوا که دومین و سومین لایه های حفاظتی را تشکیل می دهند می توانند با جلوگیری از دانلود بد افزار از این وب سایت ها و ایجاد مانع بر سر راه دسترسی های سهوی کاربران به وب سایت های مملو از بد افزار، خطر آلوده شدن سیستم ها را تا حد زیادی کاهش دهند. حتی با وجود اینکه با بهره گیری از یک راه حل کارآمد ضد اسپم در داخل درگاه می توان از گسترش اسپم ها از طریق آدرس های ایمیل رسمی جلوگیری کرد اما با این وجود اسپم هایی که شامل لینک به بد افزارها هستند می توانند از این لایه های شناسه ایمیل های شخصی عبور کنند. آگاهی دادن به کاربران و ایجاد توانایی پاسخ گویی سریع در آن ها در شبکه های متحد می تواند تا حد زیادی از بروز چنین حملاتی بکاهد.

اسپمرها حتی از مواردی مانند علاقه کاربران به حفاظت از خودشان در برابر حملات اینترنتی نیز سوء استفاده می کنند. برای مثال ارسال ایمیلی از آدرس admin@microsoft.com که به گونه ای طراحی شده است تا مانند یک هشدار برای نصب یک به روز رسانی بر روی نرم افزار محبوبی چون IE7 به نظر برسد با عبارتی که می گوید وب سایت Microsoft در برابر این به روز رسانی هیچ مسئولیتی ندارد، یکی از این روش هاست. کاربرانی که بر روی لینک موجود در این ایمیل کلیک کنند، به یک فایل بد خواهانه اجرایی آلوده خواهند شد.

اگر چه استفاده از راه حل های آزمایش شده و مشهور با توجه به این که حدود 55 درصد فایل های بدخواهانه دارای طول عمری کمتر از یک روز کامل هستند، تا حد زیادی می تواند جلوی سیستم های آلوده (یا به اصطلاح زامبی ها) را بگیرد، این راه حل ها نیز برای حفظ دقت خود نیاز به بروز رسانی های مداوم دارند.

گفتنی است کشورهای آلمان و چین به ترتیب با 79 و 78 درصد جلوگیری از IP های آدرس سیستم های آلوده، تا کنون سریع ترین واکنش ها را از خود نشان داده اند. در حالی که Telecom Italia و Verzion در میان هفت دامین اصلی میزبان سیستم های آلوده قرار داشته اند، Ukrtel و Airtel Broadband اعضای جدیدی هستند که به تازگی به این مجموعه اضافه شده اند. علاوه بر این Brasil Telecome نیز یکی از شرکت هایی است که به زودی به لیست 10 دامین آلوده اصلی اضافه خواهد شد.

بر همین اساس Cyberoamاز تکنولوژی RPD™ برای بررسی ترافیک های حجیم اینترنتی به صورت Real-time استفاده می کند. بر خلاف فیلترهای رایج اسپم، این تکنولوژی تنها به محتوای ایمیل توجه نمی کند، بلکه این سیستم قادر است تا اسپم ها را در هر زبانی و در تمامی پیام ها با هر فرمت (شامل تصاویر، HTML و غیره) و همچنین کاراکترهای غیر انگلیسی، کاراکترهای تک و دوبایتی و تمامی موارد دیگر شناسایی کند. این تکنولوژی با توجه به طبیعت برنامه نویسی خود قادر است تا توانایی های منحصر به فردی در زمینه جلوگیری از نفوذ اسپم ها به نمایش بگذارد.

Cyberoam این تکنولوژی را با ابزارهای "UTM بر پایه شناسه کاربر" خود ترکیب کرده است. همین مساله عملکرد هویت محور را در تمامی بخش ها گسترش داده و به کار می گیرد. با فاصله گرفتن از راه حل های سنتی وابسته به آدرس های IP، این تکنولوژی می تواند تشخیص دهد که هرکس در شبکه دقیقا مشغول به چه کاری است. این مساله باعث افزایش قابلیت مدیریت IT و دستیابی به سیاست های کنترلی بهتر و در نهایت شفاف سازی هرچه بیشتر فعالیت های صورت گرفته بر روی شبکه خواهد شد.

قدرتمندترین ضدویروس های جدید

سه شنبه, ۱۰ دی ۱۳۸۷، ۰۲:۱۴ ب.ظ | ۰ نظر

اسماعیل ذبیحی - تازه ترین بررسی ها نشان می دهد که وضعیت بازار محصولات امنیتی تناسب چندانی با کارایی و کیفیت این محصولات ندارد.

نشریه معتبر Personal Computer and Internet در جدیدترین شماره خود که در آستانه سال 2009 میلادی منتشر گردید، اعلام کرد که ارزیابی های تخصصی نشان دهنده پیشرفت قابل توجه نرم افزارهایی است که در بازار جهانی امنیت IT از جایگاه متوسطی برخوردارند.

بر اساس بررسی های این نشریه که توسط صاحب نظران و کارشناسان امنیت اطلاعات و بر روی جدیدترین نسخه از نرم افزارهای ضد ویروس انجام شده است،‌ 11 برنامه قدرتمند به طور جامع مورد ارزیابی قرار گرفتند که غول های امنیتی دنیا نظیر Symantec و McAfee موفق به کسب جایگاه ویژه ای نشدند.

اما پس از پایان بررسی های تخصصی، نرم افزارهای BitDefender Antivirus 2009 و Panda Antivirus Pro 2009 به عنوان برترین و مؤثرترین برنامه های ضد ویروس برای مقابله با تهدیدهای جدید اینترنتی معرفی شدند.

این درحالیست که نسخه 2009 از محصولاتی نظیر Kaspersky Anti-virus ، Norton Antivirus ، McAfee VirusScan Plus و Eset NOD32 Antivirus رتبه های بعدی نرم افزارهای مطرح امنیتی را به خود اختصاص دادند.

بنابر اعلام Personal Computer، عنوان های بعدی بهترین نرم افزارهای ضد ویروس نیز به ترتیب توسط محصولاتی از شرکت های F-Secure از فنلاند، G-Data از آلمان، AVG از چک و CA از ایالات متحده ربوده شدند.

شایان ذکر است که در این ارزیابی، کلیه قابلیت های حفاظتی برای مقابله با تهدیدهای پیشرفته مانند پیشگیری از سرقت اطلاعات محرمانه و جعل هویت، حفاظت پیشگیرانه توسط هوش مصنوعی و استفاده از فایروال های مدرن مورد توجه جدی واقع شده است.

موفقیت کسپرسکی در یک آزمون

دوشنبه, ۹ دی ۱۳۸۷، ۰۳:۵۳ ب.ظ | ۰ نظر

لابراتوار کسپرسکی پیشرو در تهیه سیستم‌های امنیت محتوا و شبکه نتایج جدیدترین آزمون برگزار شده توسط آزمایشگاه اتریشی AV-Comparatives را اعلام نمود. در این آزمون فناوری پیشرفتة proactive کسپرسکی موفق شد با پشت سرگذاشتن 14 رقیب دیگر، بهترین نتایج را در تاریخ آزمون‌های بازنگرانة AV-Comparatives به دست آورد.

به گزارش موسسه دیده بان آی تی، روابط عمومی کسپرسکی در ایران، در آزمون ماه نوامبر سطح تشخیص نرم‌افزار آنتی ویروس کسپرسکی 2009 در مقایسه با نتایج دیگر شرکت کنندگان مانند سیمنتک (44 درصد)، مک‌آفی (29 درصد)، ای ست (51درصد)، اف-سکیور (9 درصد)، سوفوس (26 درصد) و بیت دیفندر (46 درصد) خیره‌کننده بود.

Kaspersky Anti-Virus 2009 تنها با استفاده از فناوری جدید و مبتکرانة heuristic خود توانست 71 درصد از 11 هزار بدافزار جدیدی که در اولین هفته از انجام آزمون شناسایی شده بودند را تشخیص دهد. در خاتمه زمان چهار هفته‌ای این تست، این میزان از بین 46 هزار بدافزار استفاده شده به 60 درصد شناسائی صحیح منجر گردید.

متخصصین AV-Comparatives در آزمون ماه نوامبر از روش false positive استفاده نکرده و به جای آن نتایج آزمون ماه گذشته یعنی آگوست 2009 را مد نظر قرار دادند. بنا بر این گزارش، کسپرسکی باوجود اینکه نتایج ماه آگوست ارتباطی با فن‌آوری‌های heuristic و proactive نداشت اما نتایج ترکیبی هر دو آزمون منجر به این شدند که Kaspersky Lab سطح پیشرفته (Advanced) را از این آزمون به دست بیاورد.

Nikolay Grebennikov نایب رئیس بخش توسعه و تحقیق کسپرسکی دراین باره گفت: «این نتایج نشان می‌دهند که چنانچه کاربر برای مدت یک ماه اقدام به بروزرسانی بانک اطلاعاتی نرم‌افزار ضدویروس ما ننموده و حتی اغلب اجزاء حفاظتی برنامه را نیز غیرفعال کند، با این وجود آنتی ویروس کسپرسکی باز هم توانایی تشخیص و مقابله با 60 درصد از تمام بدافزارها را خواهد داشت. همچنین مشخص شد با اینکه AV-Copmaratives جدیدترین مولفه‌های نرم‌افزار ما را محک نزد اما یک «ماجول کنترل نرم‌افزار» خوب می‌تواند به طور مشخص سطح تشخیص نرم‌افزار را در برابر بدافزارهای ناشناس به طور واضحی افزایش داده و بهبود ببخشد. در اینجا تاکید می‌کنم که شرایط حقیقی و زمانی که کلیه اجزاء محافظتی چندلایة یکپارچه در محصولات کسپرسکی فعال می‌گردند، میزان سطوح شناسائی دستگاه بسیار افزایش خواهد یافت. این کار موجب می‌شود تا ما بتوانیم محافظت صددرصدی را در برابر تهدیدات تضمین نمائیم.»

آزمون‌های مستقل مانند همین آزمون که توسط AV-Comparatives برگزار می‌شوند به طور واضح چگونگی تاثیر فناوری proactive کسپرسکی و میزان قدرت آن را به نمایش می‌گذارند.

Nikolay Grebennikov در ادامه می‌افزاید: «عکس‌العمل سریع در برابر تهدیدات جدید و دستیابی به سطوح بالا در تشخیص امضای بدافزارها همواره به عنوان نقطه قوت راه‌حل‌های کسپرسکی شناخته شده‌اند. در سال 2008 دستیابی به اجزاء تشخیص رفتار تهدیدات و فن‌آوری heuristic پیشرفت قابل توجهی را در مقابله با تهدیدات جدید نصیب شرکت ما نمود.»

تست‌های بازنگرانه معمولاً از سوی متخصصین حوزه نرم‌افزارهای ضدویروس مانند AV-Comparatives که یکی از آزمایشگاه های تحقیقاتی مهم و مستقل در این حیطه محسوب می‌گردد صورت می‌گیرند. در چنین آزمون‌هایی از ویروس‌هایی استفاده می‌شود که در یکماهه آخر و زمانی که معمولاً بانک اطلاعات نرم‌افزارها بروزرسانی نشده‌اند کشف و پدیدار شده‌اند. به عبارت دیگر نرم‌افزارها باید اقدام به شناسایی تهدیداتی کنند که هیچگونه اطلاعاتی از آنها ندارند.

نسخه کامل نتایج آزمون ماه نوامبر را می‌توانید در سایت رسمیAV-Comparatives مشاهده نمائید.

ویروس های شرور سال 2008 را بشناسید

چهارشنبه, ۴ دی ۱۳۸۷، ۰۲:۳۰ ب.ظ | ۰ نظر

شرکت امنیتی MessageLabs به تازگی فهرستی از جرایم اینترنتی عمده سال 2008 را منتشر کرده که شامل قابل توجه‌ترین حملات بدافزاری در طول این سال بوده و به آن‌ها عنوان 9 شرور را داده است.

به گزارش (ایسنا)، ورم استورم؛ این بدافزار در سال 2008 به طور گسترده منتشر شد و امکان شکل‌گیری یکی از بزرگ‌ترین شبکه رایانه‌های آلوده - بوت نت - تاریخ را فراهم کرد که بنابر برآوردها در زمان اوج دو میلیون رایانه آلوده در جهان را به کنترل درآورد.

هرزنامه موتور جست‌وجو؛ تهدید دیگر این بود که هرزنامه‌نویسان در اوایل سال 2008 به بهره‌برداری از امکان هدایت موتورهای جست‌وجو به صفحه‌های دیگر اقدام کردند. این تکنیک به آن‌ها امکان می‌داد لینکی از یک تقاضای جست‌وجوی معتبر را در داخل یک پیام ایمیل قرار دهند و به این ترتیب با پنهان کردن وب‌سایت ارسال کننده هرزنامه از مکانیسم‌های تشخیص ضد هرزنامه قدیمی عبور کنند زیرا سایت‌های موتور جست‌وجو معمولا به عنوان مخرب مشخص نمی‌شوند.

شکستن سیستم CAPTCHA؛ تهدید بعدی معرفی شده هم به این شکل بود که هکرها برای نخستین بار در ماه فوریه سال 2008 موفق شدند به سیستم‌های فیلترینگ ضدهرزنامه CAPTCHA سرویس‌های ایمیل وب نفوذ کنند و به محض رد شدن از آن‌ها توانستند با سوءاستفاده از سرویس‌های ایمیل رایگان حجم بالایی از هرزنامه را ارسال کنند و با گذشت سال 2008 پیشرفتگی روز افزون تکنیک‌های نفوذ به CAPTCHA ادامه یافت و کلید قلمرو ارسال هرزنامه شد.

تروژان‌های هدفمند؛ چند سالی است که این تروژان‌ها مشغول فعالیتند اما نسخه‌های جدید آن‌ به دلیل تنوع کدشان همچنان از شناسایی توسط سیستم‌های آنتی‌ویروس می‌گریزند. بیادماندنی‌ترین تروژان هدفمند 2008 یک سایت مدافع حقوق مصرف‌کنندگان آمریکا و سازمان دهندگان المپیک را جعل کرد؛ از آغاز سال 2008 حملات تروژان‌های هدفمند به حدود 80 درصد در روز افزایش یافته‌اند.

بدافزارهای مبتنی بر وب؛ مجرمان اینترنتی در ماه آوریل برای سود بردن از فرصت و ناآشنایی کاربران از حملات شکل گرفته در اینترنت از بدافزارهای مبتنی بر وب استفاده کردند. در ماه ژوییه سال 2008 شمار وب‌سایت‌های جدید و مخربی که روزانه مسدود می‌شدند 91 درصد افزایش یافته و این تهدیدات را به سطح بالایی رساند. این افزایش یک باره به دلیل شمار وب سایت‌هایی بود که در حملات معروف به تزریق SQL آلوده شدند.

میزبانی برنامه‌های هرزنامه‌یی؛ در ماه می سال 2008 هرزنامه‌نویسان راهی را کشف کردند و با استفاده از لینک‌ها به اسناد آنلاین میزبانی شده‌ در سرویس برنامه‌های اینترنتی که توسط فیلترهای هرزنامه سنتی مسدود نمی‌شوند به ارسال هرزنامه پرداختند.

اسرایزبی؛ این ویروس بنا برآوردها بیش از 3/1 میلیون رایانه را آلوده کرد، مسوول 50 درصد از کل هرزنامه‌ها در سال 2008 است. این شبکه رایانه آلوده در کلاهبرداری از برخی بانک‌ها مورد استفاده قرار گرفت و نشانگر تغییر جهت کلاهبرداری‌های اینترنتی به بانک‌های دولتی کوچک‌تر و موسسات اعتباری شد.

هرزنامه اوباما؛ در سال 2008 که سال انتخابات ریاست جمهوری در آمریکا بود هرزنامه‌های سیاسی شایع شد و دو جریان هرزنامه‌یی از باراک اوباما برای جلب توجه کاربران استفاده کردند که اولی ادعا می‌کرد ساعت یا قرص می‌فروشد و دومی با استفاده از موضوع اوباما در 85 درصد موارد و موضوع رقیب وی مک کین در 15 درصد موارد هرزنامه‌های مربوط به انتخابات را منتشر می‌کرد.

کلاهبرداری فیشینگ در ارتباط با بحران مالی؛ با وخیم‌تر شدن بحران مالی Messagelab شاهد افزایش حملات فیشینگ شد که در ماه‌های سپتامبر و اکتبر از مشتریان بانک‌ها کلاهبرداری می‌کردند. بین ماه‌های اوت و سپتامبر حملات فیشینگ 16 درصد و بین ماه‌های سپتامبر و اکتبر تا 103 درصد افزایش یافت؛ هدف این حملات بانک‌های ملی و بانک‌های جهانی، بانک‌های دولتی کوچک‌تر، موسسات مالی و سایت‌های فروش آنلاین بودند.

سال 2009 و بازگشت ویروس های کلاسیک

چهارشنبه, ۴ دی ۱۳۸۷، ۱۱:۵۶ ق.ظ | ۰ نظر

آیا ویروس های کلاسیک دوباره جان می گیرند؟!

نرم افزارهای مخرب و حملات رایانه ای در سال 2009 میلادی، طبق روند فعلی و عادی خود پیش خواهند رفت. این روند شامل افزایش تعداد،‌ تنوع و پیچیدگی و نیز تشخیص دیرهنگام توسط برنامه های ضد ویروس خواهد بود.

بنابر گزارش شرکت امنیتی Panda Security، ویروس های ترکیبی با قابلیت ایجاد آسیب پذیری در سیستم ها و سپس وارد نمودن سایر انواع بدافزار،‌ یکی از مهمترین معضلات امنیتی سال 2009 باقی خواهند ماند. همچنین ضد ویروس های جعلی و تروژان های Banker نیز سهم عمده ای از خرابکاری های سال آتی را به خود اختصاص می دهند.

بر اساس اعلام پاندا، با این وجود زمینه های کاملاً جدیدی مانند بحران جهانی اقتصاد، افزایش نرخ بیکاری و بازشدن فضا برای ظهور مجدد ویروس های کلاسیک، سال 2009 را با انواع جدیدی از تهدیدها مواجه خواهد نمود.
- بحران جهانی اقتصاد و بحران امنیت اطلاعات رایانه ای...

در ماه های پایانی سال 2008 میلادی و با آغاز بحران اقتصادی جهان، لابراتوارهای امنیتی پاندا با بررسی وضعیت جهانی امنیت IT به نتایج جالب توجهی رسیده است. این نتایج نشان می دهند که با هر بار سقوط مقطعی بازارهای سرمایه و سهام، موج کوبنده ای از کدهای مخرب، فضای اینترنت را در می نوردند و تجهیزات رایانه ای را با تهدید جدی مواجه می کنند.

بطور مشابه با افزایش نرخ بیکاری ناشی از شرایط فعلی اقتصاد و اخراج تعداد زیادی از کارمندان شاغل در شرکت ها و سازمان های بحران زده، میزان هرزنامه های آلوده به کدهای مخرب با موضوع استخدام و پیشنهاد کار افزایش می یابد. این هرزنامه ها در بسیاری از موارد به منظور جمع آوری اطلاعات، جعل هویت و نفوذهای غیرمجاز طراحی و منتشر می شوند.

بر طبق پیش بینی های پاندا این معضل امنیتی در سال 2009 نیز متناسب با وضعیت اقتصادی دنیا، چشمگیر و قابل توجه خواهد بود.

در بحران اقتصادی پیش رو، کاربران ناآگاه و غیرحرفه ای اینترنت که به سادگی فریب خورده و اطلاعات محرمانه و شخصی خود را از دست می دهند، بهترین و مؤثرترین ابزار برای انجام پولشویی و سرقت غیرمستقیم پول از سایر حساب های بانکی می باشند.
- بازگشت ویروس های خاکستری!

پیشرفته شدن ابزار و روش های تشخیص کدهای مخرب، سازگاری آن ها با روش های مدرن تخریب و تمرکز آن ها برای ردیابی ویروس های بسیار پیشرفته،‌تلاش هایی را هر چند اندک، برای استفاده مجد از ویروس های قدیمی و منسوخ، موجب شده است.

بنا بر اعلام پاندا این روند در سال 2009 پر رنگ تر و محسوس تر خواهد بود؛ چرا که با وضعیت حفاظتی موجود، شاید ویروس های کلاسیک با ریسک امنیتی پایین تر، بتوانند در نفوذ و تخریب مؤثرتر باشند.

منبع خبر: Panda Security Press Room
ویرایش خبر: اسماعیل ذبیحی

ezabihi@mec-security.com

انتشار گسترده ویروس سارق رمزهای عبور

يكشنبه, ۱ دی ۱۳۸۷، ۰۱:۴۰ ب.ظ | ۰ نظر

اسماعیل ذبیحی - شرکت های امنیتی در خصوص انتشار یک ویروس جدید و خطرناک با عنوان Sinowal.VXR هشدار می دهند.

بنابر گزارش PandaLabs، لابراتوارهای تشخیص و ردیابی کدهای مخرب، این نرم افزار تروژان به طور ویژه برای سرقت پنهانی رمزهای عبور طراحی شده و به شکل گسترده ای در حال انتشار است.

تا کنون دست کم هزاران گونه مستقل از کدهای مخرب متعلق به خانواده بزرگ تروژان های Sinowal، کشف و ثبت شده اند که همگی آن ها تنها به منظور سرقت رمزهای عبور کاربران در پایگاه های اینترنتی و برنامه های کاربردی تحت وب و هم چنین دسترسی به اطلاعات بانکی آن ها به کار می روند.

بر اساس اعلام پاندا، Sinowal.VXR، علاوه بر قابلیت های فوق قادر است کلیه علایق و سلایق اینترنتی کاربران و نیز روش های خاص وبگردی آن ها را ثبت کرده و به خرابکاران ارسال نماید. این مسئله علاوه بر طراحی روش های مؤثر نفوذ و تخریب، می تواند احتمال لو رفتن رمزهای عبور و اطلاعات محرمانه کاربران را افزایش دهد.

از کاربران اینترنت خواسته شده است که تمامی جوانب احتیاطی و امنیتی را رعایت کرده و نرم افزارهای حفاظتی خود را همواره به روز نگاه دارند.

اطلاعات جامع درخصوص این ویروس:‌

http://www.pandasecurity.com/homeusers/security-info/about-malware/encyclopedia/overview.aspx?idvirus=203647
روش کشف و پاکسازی: برنامه انلاین و رایگان ActiveScan

منبع داخلی خبر: Panda Security Press Room

سایبروم: مراقب ایمیل های خود باشید

سه شنبه, ۲۶ آذر ۱۳۸۷، ۰۷:۳۲ ب.ظ | ۰ نظر

شرکت Elitecore Technologies ارائه کننده محصولات مدیریت یکپارچه تهدیدات (UTM) با نام Cyberoam که از تکنولوژی شناسه کاربر در تمامی قابلیت های دستگاه بهره می برد، به تازگی گزارش سه ماهه سوم سال 2008 خود را در باره تهدیدها و آلودگی های پست الکترونیک، ارایه کرد. این گزارش نشان می دهد که اسپمرها برای مخفی کردن نیت های بد خواهانه خود از سرویس دهنده های ایمیل معتبر و مشهور و مخصوصا شناسه های وب میل استفاده می کنند. بد افزارهای پنهان شده در سایت های مشروع به شدت در حال گسترش هستند و البته اسپمر ها نیز همچنان به استفاده از مضامین جذاب مانند پیام های تبریک و یا سایر پیام های دروغین برای افزایش کارایی پیام ها ادامه می دهند.

با بهینه سازی روش های فیلترینگ، هرزنامه نویسان راه های جدیدی را برای ارسال اسپم ها از طریق میل سرورهای معتبر و دامین های مشهور به جای استفاده از آدرس های IP شناخته شده برای ارسال اسپم و یا سرورهای bot مورد شناسایی قرار گرفته یافته اند. آنها با سرقت اعتبارنامه های فرستندگان که شامل پروسه نام نویسی می شود، هزاران اکانت مجانی را با استفاده از الگوریتم هایی که برای شکستن CAPTCHA ها مورد استفاده قرار می گیرد ایجاد می کنند. این به این معنی است که آن ها می توانند رویه هایی که برای جلوگیری از ثبت نام خودکار مورد استفاده قرار می گیرند را از میان بردارند.

اسپم هایی با مضامینی چون: ویدیوهای وحشتناک، آگهی ها و اعلان های دروغین، نامه های تبریک روزهای خاص، نامه های عاشقانه و نامه های تبریک که برای استفاده در حملات عظیم طراحی شده اند و تمامی مضامین دیگری که با استفاده از روانشناسی اجتماعی و تحریک حس کنجکاوی می توانند کاربران را فریب دهند، از جمله پیام هایی هستند که توسط اسپمرها تهیه و ارسال می گردند. مزامین بدخواهانه اغلب شامل اسپم های فلش هستند که یا در وب سایت های قانونی که هک شده اند و یا در وب سایت های عمومی محبوب مانند Blogspot و Flicker جا سازی شده اند و با بد جلوه دادن راه حل های امنیتی سعی می کنند تا به نتایج بهتری دست پیدا کنند.

Abhilash Sonwane مدیر محصول Cyberoam می گوید: "با توجه به ماهیت ترکیبی گفته شده حملات، راه حل های امنیتی متحد شامل آنتی ویروس ها، نرم افزار های ضد بد افزار و راه حل های فیلترینگ محتوا که دومین و سومین لایه های حفاظتی را تشکیل می دهند می توانند با جلوگیری از دانلود بد افزار از این وب سایت ها و ایجاد مانع بر سر راه دسترسی های سهوی کاربران به وب سایت های مملو از بد افزار، خطر آلوده شدن سیستم ها را تا حد زیادی کاهش دهند. حتی با وجود اینکه با بهره گیری از یک راه حل کارآمد ضد اسپم در داخل درگاه می توان از گسترش اسپم ها از طریق آدرس های ایمیل رسمی جلوگیری کرد اما با این وجود اسپم هایی که شامل لینک به بد افزارها هستند می توانند از این لایه های شناسه ایمیل های شخصی عبور کنند. آگاهی دادن به کاربران و ایجاد توانایی پاسخ گویی سریع در آن ها در شبکه های متحد می تواند تا حد زیادی از بروز چنین حملاتی بکاهد.

اسپمرها حتی از مواردی مانند علاقه کاربران به حفاظت از خودشان در برابر حملات اینترنتی نیز سوء استفاده می کنند. برای مثال ارسال ایمیلی از آدرس admin@microsoft.com که به گونه ای طراحی شده است تا مانند یک هشدار برای نصب یک به روز رسانی بر روی نرم افزار محبوبی چون IE7 به نظر برسد با عبارتی که می گوید وب سایت Microsoft در برابر این به روز رسانی هیچ مسئولیتی ندارد، یکی از این روش هاست. کاربرانی که بر روی لینک موجود در این ایمیل کلیک کنند، به یک فایل بد خواهانه اجرایی آلوده خواهند شد.

اگر چه استفاده از راه حل های آزمایش شده و مشهور با توجه به این که حدود 55 درصد فایل های بدخواهانه دارای طول عمری کمتر از یک روز کامل هستند، تا حد زیادی می تواند جلوی سیستم های آلوده (یا به اصطلاح زامبی ها) را بگیرد، این راه حل ها نیز برای حفظ دقت خود نیاز به بروز رسانی های مداوم دارند.

گفتنی است کشورهای آلمان و چین به ترتیب با 79 و 78 درصد جلوگیری از IP های آدرس سیستم های آلوده، تا کنون سریع ترین واکنش ها را از خود نشان داده اند. در حالی که Telecom Italia و Verzion در میان هفت دامین اصلی میزبان سیستم های آلوده قرار داشته اند، Ukrtel و Airtel Broadband اعضای جدیدی هستند که به تازگی به این مجموعه اضافه شده اند. علاوه بر این Brasil Telecome نیز یکی از شرکت هایی است که به زودی به لیست 10 دامین آلوده اصلی اضافه خواهد شد.

بر همین اساس Cyberoamاز تکنولوژی RPD™ برای بررسی ترافیک های حجیم اینترنتی به صورت Real-time استفاده می کند. بر خلاف فیلترهای رایج اسپم، این تکنولوژی تنها به محتوای ایمیل توجه نمی کند، بلکه این سیستم قادر است تا اسپم ها را در هر زبانی و در تمامی پیام ها با هر فرمت (شامل تصاویر، HTML و غیره) و همچنین کاراکترهای غیر انگلیسی، کاراکترهای تک و دوبایتی و تمامی موارد دیگر شناسایی کند. این تکنولوژی با توجه به طبیعت برنامه نویسی خود قادر است تا توانایی های منحصر به فردی در زمینه جلوگیری از نفوذ اسپم ها به نمایش بگذارد.

Cyberoam این تکنولوژی را با ابزارهای "UTM بر پایه شناسه کاربر" خود ترکیب کرده است. همین مساله عملکرد هویت محور را در تمامی بخش ها گسترش داده و به کار می گیرد. با فاصله گرفتن از راه حل های سنتی وابسته به آدرس های IP، این تکنولوژی می تواند تشخیص دهد که هرکس در شبکه دقیقا مشغول به چه کاری است. این مساله باعث افزایش قابلیت مدیریت IT و دستیابی به سیاست های کنترلی بهتر و در نهایت شفاف سازی هرچه بیشتر فعالیت های صورت گرفته بر روی شبکه خواهد شد.

برای دریافت اطلاعات بیشتر به وب سایت www.cyberoam.com/ir مراجعه نمایید.

رسیدگی شور دوم لایحه جرایم رایانه در کمیسیون قضایی و حقوقی مجلس پایان یافت.

به گزارش خبرنگار"ایلنا"، در جلسه امروز کمیسیون قضایی و حقوقی، شور دوم لایحه جرایم رایانه‌‏ای در دستور کار قرار گرفت و در نهایت اعضای کمیسیون پس از بررسی‌‏های کارشناسانه این لایحه را تصویب کردند.

لایحه جرایم رایانه به دنبال تصویب نهایی در کمیسیون مذکور با ارجاع به هیات‌‏رئیسه‌‏، به منظورتصویب اعمال نظر نمایندگان و اخذ رای مجلس در نوبت‌‏دستور کارهای صحن علنی مجلس قرارخواهد گرفت.در این لایحه برای اولین بار جرایم رایانه‌‏ای، مجازات‌‏ها و کیفرهای آن تعریف و تعیین شده است.

در لایحه جرایم رایانه‌‏ای که براساس پیشنهاد قوه قضاییه به مجلس ارایه شده است‌‏، هر نمادی از واقعه اطلاعات یا مفهوم به شکلی مطلوب برای پردازش در یک سیستم رایانه‌‏ای یا مخابراتی که باعث می‌‏شود سیستم‌‏های ذکر شده کارکرد خود را به مرحله اجرا گذارند، داده رایانه‌‏ای تعریف شده است.

در مقدمه توجیهی این لایحه، نبود قانون جامع لازم در زمینه برخورد قانونی با مجرمان حوزه رایانه و گستره وسیع فعالیت‌‏های رایانه‌‏ای و نیز سیاست‌‏های دوره توسعه قضایی و در راستای حبس‌‏زدایی، باراندیشی و بازنگری در سیاست‌‏های جنایی تقنینی مبنی بر توسل بی‌‏رویه و افراطی به مجازات حبس، به عنوان دلایل اصلی تدوین چنین لایحه‌‏ای در نظر گرفته شده است.

براساس یکی از بندهای این لایحه، هرکس به طور عمدی و بدون مجوز مرجع قانونی، با نقض تدبیرهای حفاظتی داده‌‏ها با سیستم‌‏های رایانه‌‏ای یا مخابراتی، به آنها دسترسی یابد به جزای نقدی از 5 میلیون ریال تا 50 میلیون ریال محکوم خواهد شد.

در این لایحه هم‌‏چنین جزای نقدی از 10 میلیون ریال تا 100 میلیون ریال برای کسی که با انجام اعمالی از قبیل وارد کردن، انتقال دادن، ارسال، پخش، صدمه زدن، پاک کردن، ایجاد وقفه، دستکاری یا تخریب داده‌‏ها یا امواج الکترونیک یا نوری، سیستم‌‏های رایانه‌‏های یا مخابراتی متعلق به دیگری را از کار بیندازد، یا کارکرد آنها را مختل نماید، پیش‌‏بینی شده است.

مراقب تهدیدهای اینترنتی کریسمس باشید

يكشنبه, ۱۷ آذر ۱۳۸۷، ۰۲:۰۳ ب.ظ | ۰ نظر

هرساله، با نزدیک شدن به ایام سال نو میلادی، شاهد افزایش یکباره و ناگهانی کدهای مخرب رایانه ای هستیم که واضح ترین دلیل آن افزایش خریدهای اینترنتی و تبادل پیام های تبریک است. رشد حملات اینترنتی و نفوذهای غیرمجاز نیز در این روزهای خاص، همواره موجب کاهش ضریب امنیتی در شبکه جهانی وب گردیده است.

براساس گزارش های موجود و در پایان سال جاری میلادی، میزان رشد خرید و فروش های آنلاین نسبت به سال 2007 ، 2/12 درصد افزایش داشته است. این در حالیست که خرید و فروش های نافرجام و زیان بار اینترنتی که طرفی از آن به خرابکاران تعلق داشته با یک رشد 20 درصدی مواجه بوده است .

این بدان معناست که خرابکاران اینترنتی نه تنها پا به پای کاربران و ارائه کنندگان خدمات تجاری پیش می روند بلکه میزان رشد فعالیت های آن ها از میزان رشد متوسط توسعه تجارت آنلاین بیشتر است .

بر اساس جدیدترین برآوردها، تنها در سال 2007 میلادی میزان سرقت مستقیم و غیر مستقیم پول در اینترنت به بیش از 3600 میلیون دلار بالغ شده است و کدهای مخرب ، تکنیک های روانشناسی اجتماعی و نفوذهای غیر مجاز ابزار موثری بوده اند که خرابکاران و مجرمان اینترنتی را در این پولشویی کلان یاری می دهند .
PandaLabs ، لابراتوارهای امنیتی پاندا، با توجه به فرا رسیدن روزهای پایانی سال 2008 میلادی و افزایش ناگهانی روش های نفوذ و دسترسی غیر قانونی به فایل های محرمانه، ضمن هشدار به کاربران اینترنت نکات مهمی را به آن ها توصیه نموده است:
- مراقب این تهدیدهای خاص باشید...

تروژان های Banker ، هرزنامه ها، حملات Phishing، پیغام های غیر واقعی، فروشگاههای جعلی ، مزایده های ساختگی و ... از جمله تهدیداتی هستند که در روزهای منتهی به کریسمس به شکل فراینده و کاملا مشهود رشد می کنند . بنابراین استفاده از نرم افزارهای امنیتی به روز و قدرتمند در کنار رعایت رفتارهای امن و مطمئن در اینترنت بهترین راهکار موجود برای مصونیت از آلودگی و سرقت اطلاعات محرمانه ماست .
- خریدهای اینترنتی خود را مراکز تجاری معتبر انجام دهید

در غیر اینصورت هیچ تضمینی برای امنیت تبادلات مالی اعتباری خود نخواهید داشت.

نشانه اعتبار یک مرکز تجاری در اینترنت ، استفاده از پروتکل SSL می باشد . این پروتکل شامل مجموعه قوانینی است که از طریق رمز نگاری و رمز گشایی اطلاعات رابطه امن میان طرفین معاملات الکترونیک را تضمین می کند.
بنابراین برای این که قبل از ارسال و دریافت اطلاعات محرمانه و انجام خریدهای الکترونیک مطمئن شوید یک پایگاه اینترنتی به پروتکل SSL مجهز است یا خیر کافی ست که دو نکته را مد نظر قرار دهید:

1- این که در ابتدای آدرس این پایگاه که در نوار آدرس مرورگر خود مشاهده می کنید عبارت https:// ذکر شده باشد

2- علامت یک قفل در سمت راست نوار پایین مرورگر وجود داشته باشد. برای اطمینان بیشتر بر روی این علامت 2 بار کلیک کنید تا اطلاعات امنیتی این پایگاه را به طور کامل ملاحظه کنید
- قبل از تبادل هرگونه اطلاعات حساس و محرمانه و انجام هرگونه فعالیت بانکی یا تجاری اطمینان حاصل کنید که در سیستم شما هیچ نوع کد مخرب فعالی وجود ندارد

این کدها می توانند شامل تروژان هایی باشند که با نفوذ مخفیانه در سیستم ، بازدیدهای اینترنتی شما را کنترل می کنند و به محض ورود به سایت موسسات مالی و اعتباری، هرگونه اطلاعات مبادله شده را سرقت و به خرابکاران اینترنتی ارسال می کنند. برای اطمینان کامل از عدم آلودگی به ویروس ها از نسخه رسمی نرم افزارهای امنیتی به روز و جدید با قابلیت های پیشرفته استفاده کنید.
- از نرم افزارهای امنیتی مکمل استفاده کنید...

این نرم افزارها به علت رایگان بودن، سبک بودن، قابلیت استفاده از طریق اینترنت و نیز استفاده از آخرین به روزرسانی موتورهای ضد ویروس در کشف برخی از بدافزارهای بسیار جدید موثر هستند. به عنوان نمونه ای از این نرم افزارها که معمولا با هر نوع برنامه ضد ویروس نصب شده در سیستم سازگارند می توان به برنامه های Trend micro house call و یا Panda Active scan AVG اشاره کرد .
- به نامه های مشکوک و هرزنامه ها توجه نکنید

هرزنامه ها به علت نفوذ آسان در سیستم ها و شبکه های محلی و نیز به علت در اختیار داشتن موضوعات جذاب و قابل توجه ، یکی از بهترین روش های تزریق آلودگی وطراحی حملات مخرب محسوب می شود. به خاطر داشته باشید که هیچ بانک و یا مرکز معتبری، اطلاعات شخصی مشتریان خود را از طریق نامه الکترونیک درخواست نمی کند . علاوه بر این هیچ گاه روی لینک های مشکوک و ناشناخته ای که در هرزنامه های ناشناس وجود دارند کلیک نکنید. این لینک ها شما را به صفحاتی هدایت می کنند که فعالیت های تان را تحت کنترل خرابکاران و مجرمان اینترنتی قرار می دهند.
- علاوه بر نرم افزارهای امنیتی، سیستم عامل و کلیه برنامه های کاربردی خود را همواره به روز نگاه دارید

این مسئله باعث می شود که کلیه حفره ها و آسیب پذیری های رایانه ای که به مرور و بدون اطلاعات شما کشف و سپس ترمیم می شوند به طورخودکار رفع شوند . به خاطر داشته باشید که اغلب کدهای مخرب و حملات هک از طریق حفره های امنینی رایانه شما را هدف قرار می دهند .
- هیچ گاه فایل های موجود در منابع ناشناخته و صفحات مشکوک اینترنتی را دانلود و اجرا نکنید؛ هر چند که به آن ها واقعا نیاز داشته باشید

در این موارد از فایل های موجود در پایگاه های معتبر و رسمی استفاده کنید زیرا بسیاری از کدهای مخرب در پایگاه های اشتراک فایل و یا صفحات بی نام ونشان در لابه لای برنامه ها و فایل های کاربردی و پرطرفدار پنهان شده اند .
- هیچ پولی را از طریق اینترنت جابجا نکنید مگر این که به طور صد در صد به روند عملکرد خود اطمینان داشته باشید. احتمال کلاهبرداری در اینترنت همیشه بسیار بیش از آن چیزی است که فکر می کنید .
- هیچ گاه اطلاعات بسیار حساس و محرمانه خود را از طریق نامه های الکترونیک ارسال نکنید

شاید تصور کنید که امنیت نامه های الکترونیک خدشه ناپذیر است اما متأسفانه این حقیقت تلخی است که بدانید بسیاری از اطلاعات ارزشمند کاربران در هنگام تبادل از طریق سرورهای پست الکترونیک به سرقت رفته اند
- در مسائل امنیتی چه در فضای اینترنت چه در محیط محلی سیستم همیشه بد بین ومنفی نگر باشید !

هر چیز مشکوکی می تواند نشانگر وجود تهدید و آلودگی جدی در سیستم شما باشد و این که شما همواره در معرض خطر هستید میلیون ها کاربر آلوده میلیاردها هرزنامه در روز بیش از 100 شرکت امنیتی فعال و بین المللی نشانگر این مطلب هستند که شما نخستین کاربری نخواهید بود که قربانی حملات مخرب اینترنتی شده است .

منبع:‌PandaLabs

ترجمه و تنظیم: اسماعیل ذبیحی

رویکرد حقوقی به جرایم الکترونیکی

شنبه, ۱۶ آذر ۱۳۸۷، ۰۲:۱۹ ب.ظ | ۱ نظر

فراز شهلایی - پیشرفت تکنولوژی و علم، همواره با پیدایش چالش‌های جدید در زمینه ارتکاب جرم و اعمال مجرمانه همزمان بوده است که به طور خاص، عصر کامپیوتر و اینترنت موج جدیدی از جرایم مرتبط را نیز به همراه داشته است.
گسترش روزافزون اینترنت با سرعتی سرسام‌آور به رغم مزایای فراوان در عرصه‌های گوناگون سرگرمی، تجارت، ورزش، فرهنگ یا آموزش، مشکلاتی را نیز به همراه داشته که به جرایم رایانه‌ای و اینترنتی معروف است.
وجود رایانه و اینترنت مسائل امنیتی خاص خود را نیز به دنبال داشته است که احتمال خطرهای امنیتی برای رایانه‌های مرتبط با شبکه‌هایی مانند اینترنت بیشتر است. گسترش جرایم ارتکابی با رایانه‌ها به اندازه‌ای بوده که بیشتر کشورهای دنیا با اعمال قوانینی، به مبارزه با این پدیده پرداخته و سعی در مهار آن دارند.
یک کارشناس هندی در این زمینه می‌گوید: «امروزه دستاورد و احتمال موفقیت دزدان با استفاه از یک کامپیوتر بسیار بیشتر از یک اسلحه است. شاید تروریست‌های فردا نیز بتوانند با استفاده از یک صفحه کلید به جای یک بمب، آسیب‌های بیشتری وارد آورند».
برای این پدیده نوظهور از اصطلاحاتی مانند «جرایم رایانه‌ای»، «جرایم اینترنتی»، «جرایم تکنولوژیک» و یا «جرایم الکترونیکی» استفاده می‌کنند و معمولا این اصطلاحات به فعالیت‌های مجرمانه‌ای گفته می‌شود که یک کامپیوتر یا رایانه، منبع، ابزار، هدف و یا محل وقوع جرم باشد.
جرایم رایانه‌ای امروز از گستردگی زیادی برخوردار است، اما به طور خلاصه و بر اساس تقریبی دسته بندی دهمین کنگره سازمان ملل متحد در آوریل 2000 در زمینه جرم و رفتار مجرمان در وین می‌توان آن را در چند دسته کلی بخش‌بندی کرد:
دسترسی غیرقانونی که عبارت از دسترسی به بخش یا کل یک سیستم کامپیوتری بدون داشتن حق و مجوز این کار است؛ جلوگیری غیرقانونی از دسترسی به داده‌های شخصی با استفاده از ابزار تکنولوژیک از و یا در داخل یک سیستم کامپیوتری؛ مداخلات اطلاعاتی همچون آسیب رساندن، حذف، جایگزینی، تخریب و یا سرکوب و توقیف داده‌های کامپیوتری بدون مجوز؛ مداخله در سیستم‌ها شامل انسداد و توقف جدی و بدون حق عملکرد سیستم‌های کامپیوتری با آسیب رساندن، حذف، جایگزینی، تخریب و یا توقیف داده‌های کامپیوتری؛ سوءاستفاده از دستگاه‌ها؛ جعل هویت و کلاهبرداری الکترونیک.

از منظر دیگری اینگونه جرایم را به سه دسته تقسیم می‌کنند: جرایم علیه اشخاص، جرایم علیه اموال و جرایم علیه دولت‌ها.
جرایم علیه اشخاص را می‌توان اذیت و آزارهای اینترنتی دانست که می‌تواند به اشکال جنسی، نژادی، مذهبی و... رخ دهد. این جنبه معمولا با حوزه دیگری به نام حریم خصوصی شهروندان تداخل پیدا می‌کند که خود حوزه بسیار گسترده و قابل توجه دیگری است.از دیگر جرایم این دسته می توان به جرایمی مانند پورنوگرافی کودکان و آزار و اذیت‌ها با استفاده از رایانه اشاره کرد که یکی از گسترده‌ترین و شایع‌ترین جرایم موجود است.

دسته دوم شامل خرابکاری‌های کامپیوتری و تبادل برنامه‌های خطرناک است و دسته سوم، تروریسم اینترنتی.

شایعترین نمونه این جرایم، سرقت اطلاعات یا آسیب رساندن به رایانه‌ها و سیستم‌هاست. این در حالی است که در برخی سیستم‌های حقوقی، اموال غیرعینی و غیرملموس قابل سرقت نبوده و آسیب وارده باید حتما دیده شود. مشکل دیگر موجود در این عرصه، ارایه نشدن تعریف‌های لازم درباره جوانب مختلف این تکنولوژی و جرایم محتمل در درن آن است.
نقض قوانین کپی‌رایت (حق مؤلف) را نیز می توان یکی دیگر از جرایم شایعی دانست که امروزه از طریق رایانه و شبکه جهانی اینترنت به شدت در حال انجام است.

یک مورد از موارد ثبت ‌شده حمله به برنامه «یاهو مسنجر» در ساعت 10:30 دقیقه هفتم فوریه 2000 بود که سه ساعت طول کشید و در این زمان، «پینگ» یاهو به یک گیگابایت در ثانیه کاهش یافت.
انتشار ویروس «ملیسا» در سال 1999 یک نمونه مشهود دیگر است. این ویروس در مارس 99 برای نخستین بار در اینترنت ظاهر شده و با سرعت زیادی در سیستم‌های کامپیوتری آمریکا و اروپا منتشر شد. برآورد شده که انتشار این ویروس در سراسر جهان، خسارتی هشتاد میلیونی از خود بر جای گذاشت. این ویروس تنها در آمریکا 2 / 1 میلیون کامپیوتر متعلق به یک‌پنجم بزرگترین تجارت‌های این کشور را آلوده کرد. «دیوید اسمیت»، طراح این ویروس، در نهم دسامبر 1999 به علت طراحی و انتشار این ویروس به ارتکاب جرایم ایالتی و فدرال متهم شد.

کلاهبرداری و ایجاد اختلال در سیستم‌های مالی و بانکی برای انتقال وجوه و پول به حساب مجرم یکی از جرایم مهمی است که تا کنون خسارات زیادی را در کشورهای مختلف جهان به همراه داشته است.

تروریسم رایانه‌ای، آخرین موج جرایم به وجود آمده در این عرصه است که نگرانی‌های گوناگونی را در میان کشورها پدید آورده است. استفاده تروریست‌ها از شبکه به صورت‌های گوناگون برای تبادل اطلاعات به صورت رمزی و کدشده و حتی در قالب پورنوگرافی کودکان و استخدام نیرو از این راه، معضلی است که در آینده‌ای نه چندان دور، می‌تواند به مهمترین چالش بین‌المللی برای کشورها تبدیل شود.
در عین حال، معاملات مواد مخدر از طریق اینترنت و سرویس‌های پست الکترونیکی نیز زمینه دیگری است که باندهای قاچاق مواد مخدر به راحتی از آن برای انجام معاملات و ردیابی محموله‌های غیرقانونی قرص‌ها و تبلیغ محصولات خود از آن استفاده می‌کنند.
پلیس فدرال آمریکا (FBI) هم‌اکنون دارای یک شاخه جرایم اینترنتی و رایانه‌ای بوده که چهار زمینه عمده را به عنوان هدف خود بیان کرده است که در درجه نخست،‌ مبارزه با جرایم جدی رایانه‌ای و گسترش آن است. شناسایی و دستگیری مجرمان جنسی که از اینترنت برای توزیع و تولید پورنوگرافی کودکان استفاده می‌کنند، مبارزه با فعالیت‌های مجرمانه‌ای که مالکیت معنوی کشور آمریکا را هدف قرار می‌دهد، امنیت ملی و بازار رقابت را به خطر می‌اندازد و سرانجام، سرکوب شبکه‌های مجرمانه بین‌المللی سازمان‌یافته که در فعالیت‌های جعل و سرقت هویت اینترنتی فعالیت دارند.

از جرایم شایع دیگر در محیط اینترنت می‌توان به پورنوگرافی اینترنتی اشاره کرد که در همه جهان جرم به شمار رفته و مرتکبین آن به شدت از سوی کشورها و پلیس بین‌الملل تحت تعقیب قرار می‌گیرند.

اینترپل چند ماه پیش موفق شد با بازسازی چهره فیلتر شده یک مجرم جنسی کودک آزار با استفاده از روش‌های پیچیده کامپیوتری و پیگیری‌های دقیق وی را شناسایی کرده و سرانجام با همکاری پلیس تایلند موفق به دستگیری این مجرم فراری شود که عکس اعمال مجرمانه خود را در شبکه اینترنت منتشر کرده بود.
سازمان‌های بین‌المللی گوناگون دیگری نیز در این زمینه جرایم الکترونیکی فعالیت دارند که مهمترین آنها عبارتند از: شورای اروپایی، سازمان ملل متحد، اتحادیه اروپا، سازمان کشورهای آمریکایی (OAS)، گروه 8، سازمان همکاری‌های اقتصادی آسیای شرقی، اتحادیه کشورهای جنوب شرق آسیا، سازمان همکاری‌ها و توسعه اقتصادی، ناتو، اتحادیه آفریقا، اتحادیه عرب و سازمان همکاری‌های شانگهای، اما شاید بهترین مرجع بین‌المللی در این زمینه برای الگو گرفتن دیگر کشورها و ایجاد روندی مشابه، کنوانسیون جرایم رایانه‌ای و اینترنتی، شورای اروپایی باشد که شمار بسیاری از کشورهای اروپایی به آن پیوسته و عضویت برای کشورهای غیر عضو این شورا نیز آزاد است.
کنوانسیون جرایم رایانه‌ای و اینترنتی اتحادیه اروپا نوامبر 2001 در استراسبورگ و با همکاری سه کشور کانادا، ژاپن و آمریکا به تصویب رسید که نخستین معاهده موجود در این زمینه است که پس از تعریف واژه‌ها و اصطلاحات خاص، چهار گروه ویژه برای این جرایم را مشخص می‌کند: نقض کپی‌رایت، کلاهبرداری با کامپیوتر، پورنوگرافی کودکان و نقض امنیت سیستم‌ها.
هدف اصلی این معاهده که همه کشورها امکان پیوستن به آن را دارند همانگونه که در مقدمه آن نیز ذکر شده، ایجاد سیاست کیفری واحد با هدف حمایت از جامعه در برابر جرایم رایانه‌ای و اینترنتی با در پیش گرفتن قانونگذاری‌ها و تقویت همکاری‌ بین‌المللی است. این کنوانسیون نتیجه چهار سال فعالیت کارشناسان شورای اروپایی و کشورهای دیگر بوده و دارای یک پروتکل الحاقی با موضوع تبلیغات نژادپرستانه و تبلیغ تنفر از طریق شبکه‌های کامپیوتری مصوب مارس 2006 بوده و هم‌اکنون نیز بحث تروریسم رایانه‌ای و اینترنتی در دستور کار این کنوانسیون قرار دارد.

کنوانسیون جرایم رایانه ای و اینترنتی شورای اروپایی به امضای 46 کشور اروپایی و غیراروپایی رسیده و 23 کشور تنیز تا کنون پس از امضاء آن را تصویب کرده اند.
با توجه به استفاده روزافزون از اینترنت در کشور ما و به همراه آن، پدیده جرایم رایانه‌ای در ایران که به اشکال گوناگونی مانند کلاهبرداری اینترنتی، سرقت اطلاعات محرمانه مالی و غیرمالی، هک سیستم‌های کامپیوتری، نقض حریم خصوصی افراد و پورنوگرافی بروز کرده است، خلأ وجود یک قانونگذاری پیشرفته به شدت در این زمینه احساس می‌شود.

در حالی که کشورهای اروپایی و آمریکایی و کشورهایی مانند استرالیا، مالزی، سنگاپور، ونزوئلا، اندونزی، هند، کره جنوبی، قرقیزستان و قزاقستان در این زمینه قانونگذاری کرده‌اند، متأسفانه نام ایران در کنار کشورهایی است که در این زمینه قانونگذاری نکرده‌اند و اینگونه جرایم نیز در آنها در حال رشد است. هند در سال 2000، سنگاپور در سال 1993، مالزی در سال 1997، استرالیا در سال 2001 و بریتانیا در سال 1990 اولین قوانین خود در زمینه جرایم رایانه ای را به ثبت رسانده‌اند.
راه‌اندازی دادسرای جرایم رایانه‌ای و اینترنتی گامی به جلو در این زمینه است، اما باید توجه داشت با نبود قانونگذاری در این مورد، هم‌اکنون تنها می‌توان به قوانین کلی رجوع کرد که به این ترتیب،‌ بسیاری از اشکال این جرم نوظهور از شمول آن خارج می‌شوند.
به رغم تأکیدات پی در پی کارشناسان و نگارنده در مطالب قبلی، لایحه جرایم اینترنتی و رایانه‌ای که چند سال است در مجلس سرگردان است هنوز هم به تصویب نرسیده تا عرصه برای فعالیت‌های مجرمانه در این زمینه در ایران باز باشد.
باید منتظر بود و دید که این لایجه که کلیات آن سرانجام در صحن علنی مجلس تصویب شده و تنها 10 ماده از 55 ماده آن در انتظار تصویب به سر می برد سرانجام در چه وقت توسط نمایندگان ملت تأیید می شود تا ایران نیز در کنار سایر کشورهای بزرگ و کوچک جهان به جمع قانونگذاران در این عرصه بپیوندد.

بحث در مورد جرایم الکترونیکی و جوانب گوناگون آن نیازمند گفتاری مفصل‌تر و بحث‌هایی دقیق‌تر است که مجال آن در قالب یک یادداشت خبری فراهم نیست. امید است که با تمرکز بیشتر بر این معضل به زودی خلأ قانونی و رسیدگی در کشور ما نیز حل شود.

حفره جدید ویندوز را سریعتر اصلاح کنید

سه شنبه, ۱۲ آذر ۱۳۸۷، ۰۱:۳۸ ب.ظ | ۰ نظر

اسماعیل ذبیحی- آسیب پذیری جدید کشف شده در سیستم عامل ویندوز، همانطور که انتظار می رفت، مشکلات امنیتی فراوانی را برای کاربران اینترنت و شبکه های سازمانی ایجاد کرد
طبق پیش بینی کارشناسان امنیتی، آسیب پذیری جدید ویندوز که در ماه جاری میلادی کشف شد موجب آلودگی تعداد زیادی از کاربران اینترنت شده است.

هرچند این نقص امنیتی مهم با عنوان MS08-67،‌توسط مایکروسافت ترمیم شده، ‌اما بسیاری از کاربران ویندوز و مدیران شبکه هنوز نسبت به دانلود فایل ترمیمی و اصلاح این حفره امنیتی اقدام نکرده اند.

بنا بر گزارش Panda Security، لابراتوارهای امنیتی این شرکت موفق به کشف یک کرم رایانه ای جدید با عنوان Conficker.A شده است که تنها سیستم های دارای آسیب پذیری MS08-67 را آلوده می کند. میزان شیوع و سرعت انتشار این کد مخرب نشان می دهد که درصد زیادی از کاربران اینترنت، از وجود این آسیب پذیری مهم بی اطلاع و یا نسبت به رفع آن بی توجه هستند.

Conficker.A، به محض نفوذ در سیستم، یک ضدویروس جعلی به نام Adware/Antivirus 2009 را در آن دانلود کرده و مشکلات فراوانی را برای کاربر ایجاد خواهد کرد.

همچنین این کرم اینترنتی، با استفاده از دسترسی به حجم عظیمی از آدرس های IP، به جستجوی رایانه هایی می پردازد که پورت شماره 445 آن ها باز است. باز بودن این پورت که متعلق به سرویس RPC می باشد،‌ نشانه ای از وجود آسیب پذیری MS08-67 محسوب می شود.

پاندا به کاربران اینترنت و نیز مدیران شبکه های محلی، توصیه کرده است که به منظور عدم آلودگی به این کد مخرب، سیستم های عامل خودرا به روز کنند.این کاربران می توانند برای اطمینان از عدم آلودگی رایانه های خود به پایگاه اینترنتی www.activescan.com مراجعه فرمایند.
منبع خبر: Panda Security Press Room

منبع خارجی خبر: http://forums.cnet.com/5208-6132_102-0.html?forumID=32&threadID=318132&messageID=2916939

معاون دادستان تهران با اشاره به جرائم رایانه‌ای و اینترنتی گفت: دادسرای ویژه جرائم رایانه‌ای و الکترونیکی به منظور برخورد با مجرمان تشکیل خواهد شد.

محمود سالارکیا در گفت‌وگو با فارس اظهار داشت: با توجه به گسترش اینترنت و استفاده از ابزار‌آلات و دستگاه‌های الکترونیکی و کاربرد گسترده رایانه،‌ جرائم مرتبط با آن افزایش یافته است. برای برخورد با این جرائم، دادسرای ویژه‌ای تشکیل خواهد شد.

معاون دادستان تهران در ادامه گفت: هدف این دادسرا برخورد تخصصی با جرائم اینترنتی و رایانه‌ای و کاهش این جرائم است و قضات متخصص و آشنا با مقوله رایانه در این دادسرا حضور خواهند یافت.

طرح امداد حوادث رایانه‌یی افتتاح شد

دوشنبه, ۱۱ آذر ۱۳۸۷، ۰۲:۳۳ ب.ظ | ۰ نظر

مراسم افتتاحیه طرح آپا با موضوع آگاهی‌رسانی، پشتیبانی و امداد حوادث رایانه‌یی امروز با حضور وزیر ارتباطات و فن‌آوری اطلاعات در مرکز تحقیقات مخابرات ایران برگزار شد.

به گزارش (ایسنا)، عباس ظریف‌کار - رییس مرکز تحقیقات مخابرات ایران - در مراسم افتتاح طرح آگاهی‌رسانی، پشتیبانی و امداد حوادث رایانه‌یی (آپا) با اشاره به تاریخچه‌ تاسیس مرکز و چارت آن گفت: فعالیت‌های مرکز به دو دسته تقسیم می‌شود یکی تحقیق روی طرح‌هایی که از سوی سازمان‌های وابسته به وزارت ICT اعلام می‌شود و دیگر آن دسته از طرح‌ها که سازمان‌های دیگر اعلام نیاز خود را برای کمک‌های تحقیقاتی به مرکز اعلام می‌دارند.

به گفته‌ او سیاست کلی مرکز استفاده از تمامی پتانسیل‌های موجود در ICT بوده و آمار عملکرد این مرکز نشان می‌دهد که ‌٧٠ درصد از فعالیت‌های انجام شده زیر نظر مرکز تحقیقات،‌ برون‌سپاری شده است و مرکز سعی کرده با برگزاری همایش‌ها و کنفرانس حضور جدی در حوزه‌ ICT داشته باشد.

رییس مرکز تحقیقات مخابرات ایران درباره‌ طرح آپا تصریح کرد: مجموع فعالیت‌های انجامی در این زمینه با همکاری هفت دانشگاه بزرگ کشور صورت گرفته است.

او گفت: طی دو سال اخیر مرکز تحقیقات به طور جدی به تقویت فعالیت‌های خود با دستگاه‌های مختلف با چند سرفصل شامل تاسیس و تجهیز آزمایشگاه تخصصی، واگذاری پروژه به دانشگاه‌ها، حمایت از پایان‌نامه‌های دانشجویان کارشناسی ارشد و دکتراست و ‌٥/١ سال گذشته با ‌٢٧ دانشگاه کشور قراردادهای پژوهشی داشته‌ایم.

وی افزود: طبق این قراردادها راه‌اندازی تعداد ‌١٦ آزمایشگاه تخصصی و تایید نمونه در دانشگاه‌ها با اعتبار ‌٢٠ میلیارد تومان شروع شده است.

ظریف‌کار گفت: همچنین ‌٤ میلیارد تومان برای ‌١٥ عنوان پروژه به دانشگاه‌ها تخصیص یافته است. ‌٢٧ فرصت مطالعاتی مقطع دکترا و هیات علمی نیز مورد حمایت این مرکز قرار گرفته است و در مجموع ‌٩٠٠ عنوان پروژه با مبلغ ‌٢٨ میلیارد تومان از سوی مرکز تحقیقات مخابرات ایران حمایت شده است.

او در ادامه با بیان این که طرح‌های آپا از مجموع‌ پروژه‌هایی است که مورد حمایت قرار گرفته است خاطر نشان کرد: جذب فارغ‌التحصیلان دکترای دانشگاه‌های مختلف در حوزه‌ ICT برای تزریق نیروی جدید به بدنه مرکز به عنوان هیات علمی برای سرعت و دقت بیش‌تر در انجام پروژه‌ها کاری است که به آن خواهیم پرداخت.

افتتاح مرکز امداد حوادث رایانه‌یی

يكشنبه, ۱۰ آذر ۱۳۸۷، ۱۲:۵۰ ب.ظ | ۰ نظر

مراسم افتتاحیه طرح آپا با موضوع آگاهی‌رسانی، پشتیبانی و امداد حوادث رایانه‌یی 11 آذرماه توسط وزیر ارتباطات و فن‌آوری اطلاعات برگزار می‌شود.

در طرح آپا که توسط پژوهشکده امنیت ارتباطات و فن‌آوری اطلاعات این مرکز اجرا شده است، فعالیت‌های مرتبط با شناسایی تهدیدات رایانه‌یی، رصد و کشف آسیب‌پذیری‌های موجود در انواع فن‌آوری‌های اطلاعاتی و ارتباطی، رسیدگی و کمک به سازمان‌های مختلف در هنگام بروز حوادث ناشی از حملات رایانه‌یی و خدمات آگاهی‌رسانی عمومی مرتبط با این حوزه ارایه می‌شود.

بنا بر این گزارش هفت دانشگاه اصلی کشور(صنعتی امیرکبیر، امام حسین(ع)، صنعتی اصفهان، صنعتی شریف، فردوسی مشهد، یزد و تربیت مدرس) در اجرای طرح آپا مشارکت داشته و با ایجاد آزمایشگاه‌های تخصصی خدمات لازم را ارایه می‌کنند.

علاقه‌مندان برای دسترسی به اطلاعات و خدمات مرتبط با طرح آپا می‌توانند به آدرس www.ircert.cc مراجعه کنند.

کسپرسکی بهترین نرم‌افزار سال 2008

شنبه, ۹ آذر ۱۳۸۷، ۱۱:۱۴ ق.ظ | ۰ نظر

لابراتوارکسپرسکی اعلام کرد بسته امنیتی Kaspersky Internet Security 2009 از سوی سایت آلمانی Softwareload.de برنده جایزه طلایی بهترین نرم‌افزار سال 2008 گردید.

دیده بان آی تی، روابط عمومی کسپرسکی در ایران اعلام کرد: شرکت نرم‌افزاری Kaspersky Lab پیشرو در زمینه تهیه راه‌حل‌های مدیریت امنیتی محتوا اعلام کرد نرم ‌افزار Kaspersky Internet Security 2009 جایزه اول بهترین نرم‌افزار سال 2008 را از سوی سایت آلمانی Softwareload.de به خود اختصاص داد.

در این انتخاب بیش از یکصد هزار بازدید کننده سایت Softwareload.de برای انتخاب برترین نرم‌افزار سال رای دادند. انتخاب نامزدها از سوی گروهی از داوران متخصص و در 13 زیرگروه صورت پذیرفت. در پایان بسته امنیتی Kaspersky Internet Security 2009 موفق شد تا بیشترین آراء را در بخش Security به خود اختصاص داده و نشان طلایی را از آن خود نماید. این دومین سال متوالی است که یکی از محصولات Kaspersky Lab در این گروه موفق به کسب مقام گردیده است.

این محصول شخصی جدید که در اواسط سال 2008 از سوی آزمایشگاه کسپرسکی معرفی گردیده بر مبنای جدیدترین موتور آنتی ویروس که سرعت اسکن سیستم را به¬طور چشمگیری افزایش می‌دهد ساخته شده است. Kaspersky Internet Security 2009 با ایجاد یک ماجول فیلترکننده فعال ابتکاری از فناوری HIPS در کنار یک فایروال پیشرفته، یک ماجول ضداسپم و بخش کنترل والدین استفاده می‌نماید.

اسماعیل ذبیحی - روانشناسی اجتماعی مجموعه ای از روش های خرابکاری در وب محسوب می شود که بر اساس آن، بسیاری از کاربران اینترنت در برابر تحریک هیجانات، احساسات و علایق خود آسیب پذیر شده و موجب کاهش ضریب امنیتی رایانه ها و شبکه ها می شوند.

کارشناسان امنیتی در خصوص تغییر محسوس نوعی از روش های مؤثر خرابکاری اینترنتی موسوم به \"روانشناسی اجتماعی\" هشدار می دهند. این روش شامل ابزاری ست که با تحریک هیجانات کاربر، وی را به اجرای ناخودآگاه دستورات مجرمان وادار می کنند.

بر اساس جدیدترین بررسی های انجام شده توسط PandaLabs، مرکز سنجش امنیت اظلاعات رایانه ای، خرابکاران اینترنتی به شیوه ای نوین روی آورده اند که با استفاده از آن، کاربران را با وحشت و هراس ناگهانی مواجه کرده و آن ها را به انجام فعالیت های ناآگاهانه و غیر ایمن وا میدارند.

این شیوه که به شکل هشدار، اخطار و پیغام های ناگهانی ست، کاربران را به حدی دستپاچه و سردرگم می کند که براحتی خواسته های تبه کاران اینترنتی را اجرا می کنند و موجب انتشار بیشتر کدهای مخرب می شوند.

در بسیاری از رسانه های تخصصی، از این نوع ابزار به عنوان ShockWare یا در اصطلاح \"ترس افزار\" یاد شده است.

بر اساس اعلام پاندا، ضد ویروس های جعلی، مشهورترین نوع از این ابزار بوده اند که طی ماه های گذشته بسیاری از کاربران عادی و حتی شبکه های سازمانی گسترده را نیز با مشکلات حاد امنیتی مواجه کردند.

این بدافزارها، در هنگام جست و جوی کاربران در اینترنت، ناگهان پیغامی را مبنی بر آلودگی رایانه ها نمایش می دهند و از آن ها می خواهند تا در ازای پرداخت مقداری پول، ابزار امنیتی کوچکی را خریداری کنند و رایانه خود را از آلودگی های موجود پاکسازی نمایند. حال انکه این پیغام ها کاملاً غیر واقعی ست و تنها بر مبنای واکنش سریع و ناآگاهانه و غیر ایمن کاربران طراحی شده است،

علاوه بر این PandaLabs گزارش داد که جدیدترین روش خرابکاری از طریق روانشناسی ایجاد ترس در کاربران را کشف کرده است. در این شیوه، کاربر اینترنت نامه ای از یک مرکز مهم امنیتی، معمولاً اداره محلی پلیس دریافت می کند که در آن وی به همکاری در یک فعالیت غیرقانونی در اینترنت متهم شده و این که شماره IP او نیز توسط پلیس و در حین ارتکاب عمل مجرمانه ردیابی شده است. سپس از کاربر خواسته می شود که فوراً برای دریافت اطلاعات بیشتر و نیز پی گیری موضوع روی لینک موجود در پایین صفحه کلیک کنند. این عملکرد به نوبه خود منجر به آلوده شدن سیستم به انواع تروژان ها و نیز ایجاد آسیب پذیری های بیشتر در سیستم می گردد.

معمولاً بهترین روش برای خنثی کردن این نوع حملات، عدم توجه به محتوای نامه های الکترونیک ارسال شده از افراد ناشناس و یا دست کم اطمینان از صحت مطالب موجود در آن هاست.

تایپ مستقیم آدرس لینک های نامشخص، در نوار آدرس مرورگر و نیز استفاده از ضد ویروس های مطمئن نیز می تواند نقش مهمی در پیشگیری از این دست حملات محسوب شود.
منبع خبر: PandaLabs

طرحی برای امنیت بانکداری الکترونیکی

يكشنبه, ۲۶ آبان ۱۳۸۷، ۰۱:۵۳ ب.ظ | ۱ نظر

بنا بر ادعای برخی از مراکز امنیتی، فن آوری های حفاظتی موجود با همیاری کاربران در رعایت ابتدایی ترین اصول حفاظتی، برای ایجاد دسترسی کاملاً امن به خدمات بانکی آنلاین،‌توانایی کافی دارند

با این وجود که امروزه ارائه و دریافت خدمات الکترونیک رفته رفته در حال تبدیل شدن به یک ضرورت اجتناب ناپذیر است، بسیاری از کاربران اینترنت به علت عدم اطمینان به روش های غیرفیزیکی در نقل و انتقال پول و نیز عدم اعتماد به شرایط امنیتی و مدیریتی خدمات آنلاین از مراجعه به پایگاه های الکترونیکی بانک ها و مؤسسات مالی اعتباری طفره می روند.

بنا بر اعلام شرکت امنیتی Panda Security، با این حال وضعیت فعلی بانکداری آنلاین و نقل و انتقال الکترونیکی پول نشان می دهد که علی رغم افزایش بی وقفه تهدیدات امنیتی علیه کاربران خدمات مالی اعتباری،‌ نگرانی مشتریان بانک ها در خصوص بستر ناامن خدمات آنلاین کاملاً بی مورد است.

بر اساس ادعای این مرکز ارائه دهنده راهکارهای حفاظتی، دست کم 30 درصد از کل حملات مخرب و نفوذهای اینترنتی با هدف سرقت هویت شخصی کاربران انجام می شوند، اما در بدبینانه ترین شرایط نیز رعایت شگردهای ساده امنیتی و توجه کافی به سطح حفاظتی سیستم های رایانه ای، فعالیت های حساس کاربران اینترنت را به طور کامل امن نگاه می دارد.

پاندا اخیراً اعلام کرده بود که با هدف افزایش مضاعف امنیت در فعالیت های بانکی آنلاین، ‌یک سیستم مستقل حفاظت از هویت شخصی و اطلاعات محرمانه کاربران را طراحی و در نرم افزارهای امنیتی خود بکار گرفته است.

این سیستم اختصاصی دارای مجموعه هایی چون فیلتر ضد حملات Phishing برای کشف صفحات جعلی و مخرب در وب و نیز جلوگیری از انتقال ناخواسته اطلاعات محرمانه به خرابکاران، موتور ضد تروژان های Banker برای کشف و پاکسازی ویروس های ویژه سرقت اطلاعات بانکی و برداشت غیرقانونی پول و نیز فن آوری حفاظت از هویت شخصی ست که به کاربران امکان می دهد تا اطلاعات و داده های بسیار حساس و ارزشمندی چون شماره کارت های اعتباری، شماره های تأمین اجتماعی، رمزهای عبور و هر نوع فایل خصوصی را به نحوی مشخص کنند تا بدون مجوز و تأیید کاربر و نیز تصدیق مرجع دریافت کننده اطلاعات از سیستم خارج نشوند.

منبع خبر: Panda Security Press Room

ویرایش خبر: اسماعیل ذبیحی

جدیدترین ویروس های اینترنتی را بشناسید

سه شنبه, ۲۱ آبان ۱۳۸۷، ۰۳:۰۹ ب.ظ | ۰ نظر

جدیدترین وضعیت جهانی امنیت اطلاعات نشان دهنده انتشار و فعالیت کدهای مخربی ست که به علت استاندارد نبودن ضد ویروس ها،‌ عملکرد موفقی دارند. این در حالیست که تنها با استفاده از نسخه های رسمی این ابزار در رایانه های شخصی و شبکه های محلی، وسعت پراکندگی و سطح آلودگی ویروس ها کاملاً کاهش خواهد یافت.

به گزارش Panda Security، مرکز امنیت اطلاعات رایانه ای، مهمترین و شایع ترین ویروس های هفته گذشته معرفی شدند.

بنا بر این گزارش، ‌یک آگهی افزار با نام PCDefender2008، کد Downloader.UYC و نیز کرم رایانه ای MSNWorm.FH شایع ترین بدافزارهای پراکنده در اینترنت در طول هفته گذشته بوده ند.

باز هم ضدویروس های جعلی!

بنا به تأیید اغلب شرکت های امنیتی، ضد ویروس های جعلی که در ماه های گذشته، ‌قدرت بلامنازع تخریب در رایانه ها محسوب می شدند، رفته رفته شیوع و اهمیت خود را از دست می دهند و از فهرست ابزار و روش های مورد علاقه هکرها خارج می شوند. اما با این وجود، PandaLabs، از کشف یک آگهی افزار با عنوان PCDefender2008 خبر می دهد که در هفته گذشته شایع ترین و آزاردهنده ترین بدافزار بوده است.

این آگهی افزار به محض آغاز فعالیت،‌ خود را یک ابزار امنیتی معرفی و به کاربر اعلام می کند که سیستم وی به شدت آلوده شده است. این فرآیند به حدی ناگهانی و در عین حال فریبنده انجام می شود که اکثر کاربران به ویژه کاربران غیرحرفه ای قانع می شوند که رایانه آن ها در معرض حملات مخرب قرار گرفته است؛ حال آنکه ممکن است قبل از ورود این کد مخرب، هیچ نوع آلودگی در سیستم وجود نداشته باشد. به هر ترتیب، این آگهی افزار به کاربر پیشنهاد می دهد که هر چه سریعتر و در ازای پرداخت مبلغی اندک، ابزار پاکسازی آلودگی های کشف شده را دریافت کند.

در این صورت تنها دوگزینه پیش روی کاربر قربانی وجود دارد. یا ابزار پاکسازی پیشنهاد شده را خریداری کند که پول خود را به طور مستقیم به حساب خرابکاران واریز کرده و یا در صورت عدم توجه، با بمباران پیغام ها و پنجره های پی در پی مواجه باشد.

مدیرفنی PandaLabs، با اظهار تعجب در خصوص فعالیت مجدد ضد ویروس های جعلی، علیرغم سپری شدن روزهای قدرت نمایی آن ها، بی تجربگی و عملکرد پرخطر کاربران را بزرگترین عامل انتشار مداوم این نوع بدافزار در اینترنت می داند:

\"متأسفانه بیشتر ویروس ها در کمین کاربران ناآگاه و غیرحرفه ای رایانه نشسته اند و مادامی که بی تجربگی و کنجکاوی بی مورد آن ها ادامه پیدا کند، خرابکاران اینترنتی هم وسیع تر و سریع تر عمل خواهند کرد. بازکردن نامه های ناشناس و ناخواسته، اجرای هرگونه فایل مشکوک به ویژه در فضای ناامن اینترنت و نیز کلیک بر روی لینک ها و آدرس های نامشخص آن هم بدون بهره گیری از نرم افزارهای امنیتی استاندارد، آلودگی و تهدید اطلاعات محرمانه ما را تضمین می کند.\"

و ... ضد ویروس های یخ زده!

یکی ازشایع ترین بدافزارها در هفته گذشته،‌ Downloader.UYC،‌ به خودی خود مخرب نیست؛‌ اما به محض ورود در سیستم به نحوی عمل می کند که شرایط مناسب برای نفوذ تروژانی به همین نام فراهم شود.

نخستین عملکرد این تروژان،‌ غیرفعال کردن فایروال نصب شده در رایانه هاست که خود بخشی از نرم افزار ضد ویروس محسوب می شود. بلافاصله با توقف عملکرد فایروال،‌ ضد ویروس ها،‌ به ویژه انواع غیررسمی و غیراستاندارد آن ها، قادر به جلوگیری از نفوذ بسیاری از کدهای مخرب نخواهند بود.

از دیگر قابلیت های مهم این کد،‌ تنوع روش های انتشار و نفوذ آن است که شیوع آن را به بالاترین حد ممکن می رسانند.

علاقمندان چت در معرض خطر!

MSNWorm.FH یک کرم رایانه ای بسیار جدید است که نفوذ و فعالیت آن هیچ نشانه خاصی ندارد و درست به همین دلیل بسیاری از کاربران، به ویژه طرفداران نرم افزارهای امنیتی غیر استاندارد، از آلودگی رایانه های خود به این بدافزار شایع مطلع نیستند.

این کرم، سیستم های رایانه ای را آسیب پذیر و دسترسی کاربر را به هرگونه وب سایت امنیتی،‌ قطع می کند. روش ایده آل برای انتشار MSNWorm.FH، برنامه های چت و به ویژه برنامه MSN Messenger می باشد. بنابراین کاربران باید در نهایت دقت ، ‌مراقب پیغام ها و یا فایل های مشکوکی باشند که از طریق افراد ناشناس و جدید برای آن ها ارسال می شود.

غیرفعال کردن دستور CMD.exe و گزینه مهم System Restore نیز از فعالیت های مخرب این کد محسوب می شود.

برای کشف و پاکسازی کدهای مخرب فوق به آدرس www.infectedornot.com، مراجعه فرمایید.
منبع: Panda Security Press Room

منبع خارجی: پایگاه امنیتی GSM ، http://www.globalsecuritymag.com/Panda-Security-s-weekly-report-on,20081108,5960

ویرایش خبر: اسماعیل ذبیحی

اجرای طرح امنیت اطلاعات و داده

دوشنبه, ۲۰ آبان ۱۳۸۷، ۰۲:۱۳ ب.ظ | ۰ نظر

طرح امنیت اطلاعات و داده با همکاری دانشگاه‌های کشور در مرکز تحقیقات مخابرات انجام می‌شود.

دکتر کمال محامدپور - معاون آموزش، پژوهش و امور بین‌الملل وزارت ارتباطات و فن‌آوری اطلاعات - با بیان این مطلب، اظهار کرد: این طرح به صورت یک طرح طولانی مدت تعریف شده و هفت دانشگاه در اجرای آن با مرکز تحقیقات همکاری می‌کنند.

وی افزود: دانشگاه‌های اصفهان، یزد، امام حسین (ع)، صنعتی امیرکبیر، مشهد و صنعتی شریف از جمله دانشگاه‌هایی هستند که در این طرح فراگیر شرکت می‌کنند.

او با بیان این مطلب که این طرح با نام CERT اجرا می‌شود خاطر نشان کرد: هر کدام از این دانشگاه‌ها بخشی از طرح مذکور را اجرا می‌کنند.

محامدپور تصریح کرد: ایجاد آزمایشگاه‌های تخصصی در زمینه‌ی امنیت اطلاعات و داده از جمله موارد تعریف شده در این طرح است.

وی ادامه داد: تربیت نیروی انسانی متخصص در حوزه‌ی امنیت شبکه همچنین پشتیبانی تحقیقاتی از پروژه‌ای که در شرکت‌ فن‌آوری اطلاعات اجرا می‌شود نیز از دیگر شرح خدمات این طرح است.

معاون آموزش، پژوهش و امور بین‌الملل با بیان این مطلب که طرح مذکور چند ساله تعریف شده است، گفت: شرکت فن‌آوری اطلاعات بخش نرم‌افزاری و سخت‌افزاری این پروژه را اجرا می‌کند و مرکز تحقیقات نیز در حوزه تحقیقاتی، پشتیبانی‌های لازم را انجام می‌دهد.

وی اظهار کرد: طی دو هفته آینده مرکز هماهنگی شبکه CERT با حضور وزیر ارتباطات و فن‌آوری اطلاعات و روسای دانشگاه‌های ذی ربط افتتاح می‌شود.

او تأکید کرد: برای اجرای دوره سه ساله نخست این طرح، حدود 40 میلیارد ریال بودجه در نظر گرفته شده است.

اوباما سوژه ای خوب برای خرابکاران شد

شنبه, ۱۸ آبان ۱۳۸۷، ۰۲:۴۲ ب.ظ | ۰ نظر

همزمان با پایان گرفتن بزرگترین و پرهزینه ترین مبارزات انتخاباتی جهان و معرفی باراک اوباما به عنوان آغاز کننده فصل تازه ای از سیاست های ایالات متحده، خرابکاران اینترنتی دور جدیدی از حملات کوبنده را علیه کاربران خانگی و شبکه های محلی آغاز کردند.

PandaLabs، لابراتوارهای تشخیص و کشف کدهای مخرب رایانه ای، در یک اطلاعیه فوری هشدار داد که با کشف تعداد بیشماری از هرزنامه ها و ویروس های خطرناک، موج جدیدی از حملات اینترنتی بر اساس افزایش توجه جامعه جهانی به بازتاب پیروزی باراک اوباما، آغاز شده است.
بر اساس اعلام این مرکز امنیتی در روزهای آینده تعداد بیشماری از کاربران اینترنت، نامه هایی را دریافت خواهند کرد که در آن ها از کاربران دعوت شده که یک فیلم جذاب را در رابطه با انتخابات آمریکا مشاهده کنند.

فایل ویدئویی ضمیمه شده به این نامه های آلوده با عنوان BarackObama.exe، پس از اجرا شدن توسط کاربران نآگاه و بی تجربه، یک تروژان خطرناک با نام Banker.LLN را در رایانه ها فعال کرده و مشکلات امنیتی زیادی را به بار می آورد.

Banker.LLN، تنظیمات دسترسی کاربران به اینترنت را به نحوی تغییر می دهد که آن ها به محض باز کردن صفحات وب و یا کلیک بر روی لینک های اینترنتی به طور خودکار به صفحه های مخرب و پایگاه های آلوده هدایت شوند که این شرایط به نوبه خود می تواند به سرقت اطلاعات محرمانه، اختلال در فرآیندهای اجرایی و عملیاتی رایانه ها و ایجاد آسیب پذیری های بسیار خطرناک منجر گردد.

نوع دیگری از این دست حملات مخرب، ارسال نامه های آلوده ای ست که سیستم های رایانه ای را تحت کنترل تروژان معروف Spyforms.BQ قرار می دهند. این کد مخرب شامل یک \"روت کیت\" است که می تواند فایل اصلی آلوده و عملکردهای مخرب آن را از دید برنامه های امنیتی و ضد ویروس پنهان نگاه دارد. در اختیار گرفتن کنترل ترافیک اطلاعات و سرقت داده های مبادله شده از طریق پروتکل ها و کانال های FTP، POP3، IMAP، ICQ امکاناتی ست که این تروژان برای خرابکاران فراهم می کند.

پاندا اعلام کرده است از آن جا که این کدهای مخرب بر اساس روانشناسی اجتماعی کاربران و سوء استفاده از علایق آن ها عمل می کنند، مؤثرین اسلحه افراد برای مقابله با این گونه تهدیدها، افزایش آگاهی و رهایی از بی تجربگی ست. تجربه نشان داده است که پیشرفته ترین برنامه های ضدویروس نیز تنها با عملکرد صحیح و آگاهانه کاربران، کارآیی مطلوب خواهند داشت.
منبع خبر: Panda Security Press Room

منابع خارجی خبر:

http://securitylabs.websense.com/content/Alerts/3229.aspx

http://www.pandasecurity.com/homeusers/security-info/about-malware/encyclopedia/overview.aspx?idvirus=202243

ویرایش خبر: اسماعیل ذبیحی