بدافزار Flame

بدافزار Flame
بدافزار FLAME، یک نام جدید در موضوع جنگ سایبری جهانی است و پیشرفته‌ترین نرم‌افزاری است که تاکنون برای دزدی اطلاعات یافت شده است. بدافزار فوق با رفتاری پیچیده‌تر از بسیاری از تهدیدهای که تا بحال دیده شده توانسته تاکنون 5000 کامپیوتر را آلوده نماید.

 

این نرم افزار با حمل جاسوس‌های سایبری برای دزدی انواع اطلاعات طراحی شده است ( این بدافزار نسبت به اطلاعات با ارزش موجود در کامپیوتر حساس می‌باشد و آنها را کشف و جمع‌آوری می‌کند)

بدافزار مذکور تنظیمات کامپیوتر آلوده را طوری تغییر می‌دهدکه بتواند به آرامی و بدون آگاهی شما داده‌های مورد نیاز خود را جمع آوری نماید.

نام Flame (شعله آتش) برگرفته از محتویات رمزگشایی شده فایل‌های اصلی بدافزار است. این بدافزار در واقع بستری است که قابلیت دریافت و نصب ابزارهای گوناگون جهت فعالیت‌های مختلف را داراست. در حال حاضر هیچ کدام از اجزای پرشمار تشکیل دهنده این بدافزار توسط بیش از 43 نرم‌افزار آنتی ویروس در دسترس مورد شناسایی قرار نمی‌گیرند. با این وجود ابزار شناسایی و پاکسازی این بدافزار در مرکز ماهر تهیه شده و در اختیار سازمان‌ها و شرکتهای متقاضی قرار می‌گیرد.

شماری از قابلیت­های مهم این بدافزار عبارتند از:

§         انتشار از طریق حافظه‌های فلش

§         انتشار در سطح شبکه

§         پویش شبکه و جمع آوری و ثبت اطلاعات منابع شبکه و رمز عبور سیستم­های مختلف

§         پویش دیسک کامپیوتر آلوده و جستجو برای فایل­هایی با پسوندها و محتوای مشخص

§         تهیه تصویر از فعالیت­های خاص کاربر سیستم آلوده با ذخیره سازی تصاویر نمایش داده شده بر روی مانیتور کاربر

§         ذخیره‌سازی صوت دریافتی از طریق میکروفن سیستم در صورت وجود

§         ارسال اطلاعات ذخیره شده به سرورهای کنترل خارج از کشور

§         دارا بودن بیش از 10 دامنه مورد استفاده به عنوان سرور C&C

§         برقراری ارتباط امن با سرورهای C&C از طریق پروتکل های SSH و HTTPS

§         شناسایی و از کار انداختن بیش از 100 نرم‌افزار آنتی ویروس، ضد بدافزار، فایروال و ...

§         قابلیت آلوده‌سازی سیستم­های ویندوز XP، ویستا و ویندوز 7

§         قابلیت آلوده سازی سیستم­های یک شبکه در مقیاس بالا

به احتمال قریب به یقین و با در نظر گرفتن پیچیدگی و کیفیت بالای عملکرد و همچنین اهداف مشابه این بدافزار، می­توان آن را محصولی از خانواده استاکس نت و دیوکیو دانست.

نشانه‌های یافت شده حاکی از آن است که رویدادهای رخ داده اخیر درخصوص از بین رفتن همزمان اطلاعات سیستم­های کامپیوتری نتیجه فعالیت یکی از اجزای این بدافزار می‌باشد.

با تحلیل انجام شده فهرستی از اجزای تشکیل دهنده این بدافزار شناسایی شده و در ادامه ارائه می­گردد. این اطلاعات قابل ارائه به تولیدکنندگان عمده آنتی ویروس می­باشد و از این پس اجزای این بدافزار می­تواند مورد شناسایی آنتی ویروس­ها قرار گیرد.

علائم آلودگی و جزئیات اجزای تشکیل دهنده بدافزار:

 

وجود هریک از این نشانه ها بیانگر آلودگی سیستم به بدافزار flame است:

§         وجود کلید رجیستری

آدرس:

HKEY_LOCAL_MACHINE\CurrentControlSet\Control\Lsa\Authentication Packages -> mssecmgr.ocx

§         فایل­های اجرایی و تنظیمات آلودگی

آدرس:

windows\system32\mssecmgr.ocx

Windows\System32\ccalc32.sys

Windows\System32\msglu32.ocx

Windows\System32\boot32drv.sys

Windows\System32\nteps32.ocx

Windows\System32\advnetcfg.ocx

Windows\System32\soapr32.ocx

 

Windows\System32\to961.tmp

Windows\ EF_trace.log

1-                  آخرین اخبار امنیتی

انتشار لیست بیشترین کلمات عبوری مورد استفاده با امنیت پایین توسط شرکت ESET 

شرکت امنیتی ESET یک لیست از بیشترین کلمات عبوری را که مورد استفاده بوده و امنیت پایینی دارند، منتشر کرده است.

 تاریخ:24/03/91

بعد از افشای لو رفتن بیش از شش میلیون رمز عبور LinkedIn موضوع کلمات عبور و امنیت آنها بسیار مورد بحث قرار گرفته است. این مسئله از دیدگاه متخصصان امنیتی اتفاق بسیار خوبی است چرا که موضوع کلمات عبور یکی از جدی ترین مسائل امنیتی است که بسیاری آن را کم اهمیت شمرده و به راحتی از کنار آن عبور می کنند.

شرکت امنیتی ESET لیستی از 25 کلمه عبوری را که بیش از همه مورد استفاده قرار گرفته و امنیت ندارند، تهیه کرده است. اگر کلمه عبور شما نیز یکی از کلمات عبور زیر است بهتر است هر چه سریعتر به فکر عوض کردن آن و انتخاب یک رمز عبور قوی تر و مطمئن تر باشید. برای انتخاب یک رمز عبور خوب خواندن مقاله "چگونه هکرها را ناامید کنیم" را به شما توصیه می‌کنیم.

§         password

§         123456

§         12345678

§         1234

§         qwerty

§         12345

§         dragon

§         ******

§         baseball

§         football

§         letmein

§         monkey

§         696969

§         abc123

 

§         mustang

§         michael

§         shadow

§         master

§         jennifer

§         111111

§         2000

§         jordan

§         superman

§         harley

§         1234567

 

رابطه بین دو بدافزار Flame و استاکس نت  

 بنا به گفته محققان امنیتی سازندگان Flame بخشی از کد برنامه خود را در اختیار سازندگان استاکس نت قرار داده اند.

تاریخ: 23/03/91

بنا بر گفته محققان امنیتی، آنها توانسته اند رابطه‌ی بین کرم استاکس نت و بدافزار تازه کشف شده flame را پیدا کنند. یافته های جدید نشان می دهند که گروه های پشت صحنه Flame و استاکس نت با یکدیگر همکاری داشته اند.

آقای Roel Schouwenberg یک محقق امنیتی ارشد در آزمایشگاه کاسپرسکی می گوید:

 " ما تقریباً مطمئنیم که سازندگان Flame بخشی از کد خود را در اختیار سازندگان استاکس نت قرار داده اند. استنتاج های منطقی نشان می دهند که این دو گروه حداقل یک بار با هم همکاری داشته اند."

 استاکس نت بدافزاری است که اولین بار در اواسط سال 2010 میلادی کشف شد ولی بعدها محققان دریافتند که اولین حمله آن به تاریخ ژوئن 2009 باز می گردد.

تاریخ Flame چندان روشن نیست و بیشتر محققان بر این باور بودند که تولد بدافزار جاسوسی مذکور حداقل به سال 2010 باز می گردد، اما تحلیل های اخیر کاسپرسکی نشان دهنده اینست که Flame قدیمی تر بوده و احتمالادر تابستان 2008 و یا شاید هم زودتر به وجود آمده است.

قسمتی از برنامه استاکس نت و Flame مربوط به سوءاستفاده از یک نقص امنیتی ویندوز برای آلوده سازی از طریق فلش USB است که به نظر می رسد توسط یک برنامه نویس نوشته شده اند. نقص امنیتی مذکور در ژوئن سال 2009 اصلاح شده است، اما در زمان ایجاد دو بدافزار مذکور هنوز اصلاح نشده بود.

بنا بر گفته های کاسپرسکی، در ابتدا Flame و استاکس نت از ماژول مشابهی استفاده می کرده اند که در سال 2010 استاکس نت ماژول مذکور را حذف کرده و هر گروه راه خود را جداگانه ادامه داده اند. کاسپرسکی مطمئن نیست که به چه دلیل استاکس نت استفاده از ماژول مذکور را متوقف کرده ولی احتمال می دهد به علت اصلاحیه ویندوز درست چند ماه پس از ایجاد استاکس نت بوده است. استاکس نت پس از آن از یک آسیب پذیری اصلاح نشده دیگر در آن زمان، برای آلوده سازی استفاده کرده است.

کاسپرسکی در مطلبی تشابهات موجود بین دو کد برنامه را با جزئیات توضیح داده است.

 

هشدار گوگل به کاربران هدف حملات پشتیبانی شده توسط دولتها

این هشدار لزوما به این معنا نیست که حساب کاربری شما سرقت شده است، بلکه صرفا بدان معناست که ممکن است شما هدف حمله سرقت هویت یا بدافزار قرار گرفته باشید.

تاریخ: 17/03/91 

روز گذشته گوگل کار هشداردهی به کاربران سرویس ایمیل آنلاین جی میل را در مورد اینکه احتمالا هدف حملات پشتیبانی شده توسط برخی دولت­ها قرار گرفته اند، آغاز کرد.

این دومین بار در دو هفته اخیر است که گوگل هشدارهای مرتبط با امنیت را به گروهی از کاربران سرویس­های خود نمایش می­دهد.

البته این شرکت توضیحی نداده است که چگونه متوجه می­شود که یک فرد خاص هدف حملاتی قرار گرفته است که توسط دولت­ها پشتیبانی یا طراحی شده اند. مدیر ارشد امنیت گوگل اظهار داشت «ممکن است شما بپرسید که ما چگونه متوجه می­شویم که یک فعالیت مورد حمایت یک دولت است. البته ما نمی­توانیم جزئیات این مساله را شرح دهیم».

این هشدار اخیر می­گوید: «ما اعتقاد داریم که ممکن است مهاجمان پشتیبانی شده توسط دولت­ها در حال تلاش برای سوء استفاده از حساب کاربری یا سیستم شما باشند». این هشدار در صورت ورود به حساب جی میل، در بالای صفحه جی میل مشاهده می­گردد. این پیغام­ها محدود به کسانی که از مرورگر Chrome استفاده می‌کنند نمی­گردد.

به گفته مدیر ارشد امنیت گوگل، این هشدار لزوما به این معنا نیست که حساب کاربری شما سرقت شده است، بلکه صرفا بدان معناست که ممکن است شما هدف یک حمله سرقت هویت یا یک بدافزار قرار گرفته باشید و باید به سرعت گام­های لازم برای امن کردن حساب خود را بردارید.

دو هفته پیش نیز گوگل اقدام به اطلاع رسانی و هشدار به کاربرانی کرده بود که سیستم­های ویندوز یا مکینتاش آنها توسط بدافزار DNSChanger آلوده شده بود. در جولای 2011 نیز گوگل به مشتریانی که سیستم­های آنها توسط نرم افزار آنتی ویروس جعلی یا هراس افزار آلوده شده بود هشدار داد.

هشدار گوگل در مورد حملات پشتیبانی شده توسط دولت­ها، حاوی لینکی به یک صفحه در وب سایت کمک رسانی گوگل می­باشد. در این صفحه آمده است که «احتمالا شما ایمیل­هایی حاوی پیوست­های خرابکار، لینک­هایی به دانلود نرم افزارهای مخرب، یا لینک­هایی به وب سایت­های جعلی دریافت کرده اید که برای این طراحی شده اند که کلمات عبور یا سایر اطلاعات شخصی شما را سرقت نمایند».

همچنین در این صفحه نوشته شده است که «باید توجه داشته باشید که سیستم­های داخلی گوگل مورد سوء استفاده قرار نگرفته اند و این پیغام به هیچ کمپین خاصی اشاره نمی­کند».

گوگل به کاربرانی که این هشدار را دریافت می­کنند توصیه می­نماید که نرم افزارهای خود از جمله مرورگر، سیستم عامل و پلاگین­های مرورگر را به روز رسانی نمایند و اطمینان حاصل کنند که در حال لاگین به وب سایت معتبر جی میل هستند.

 

اطلاع رسانی فیس بوک به کاربران آلوده به  DNSChanger

فیس‌بوک به کاربران آلوده به بدافزار DNSChanger که این سایت اجتماعی را مشاهده می کنند اطلاع می دهد که ارتباط اینترنت آنها در روز 9 جولای قطع خواهد شد.

تاریخ: 17/03/91

فیس بوک به کاربران آلوده به بدافزار  DNSChangerکه این سایت اجتماعی را مشاهده می کنند اطلاع می دهد که ارتباط اینترنت آنها در روز 9 جولای قطع خواهد شد.

هشدارهای DNSChanger فیس بوک شامل یک لینک به وب سایت DNSChanger Working Group خواهد بود که این وب سایت حاوی اطلاعات بیشتری در مورد بدافزارها و دستورالعمل های حذف آن ها می باشد.

روز دوشنبه تیم امنیتی فیس بوک گفت: در اوائل سال جاری، فیس بوک به گروه [http://www.dcwg.org DNSChanger Working Group] پیوست. این گروه شامل متخصصان امنیتی کامپیوتر از بخش های دولتی، خصوصی و دانشگاهی می شود. در نتیجه همکاری با این گروه، در حال حاضر فیس بوک قادر است تا به کاربرانی که احتمالا به بدافزار DNSChanger آلوده شده اند، اطلاع رسانی نماید و آن ها را به سمت دستورالعمل هایی برای حذف بدافزار از روی کامپیوترها و شبکه ها هدایت نماید.  

برآوردهای گروه DNSChanger Working حاکی از آن است که بیش از 350000 دستگاه هنوز به بدافزار DNSChanger آلوده هستند و بیش از 4 میلیون دستگاه تحت تاثیر این بدافزار قرار دارند.

تصمیم فیس بوک مبنی بر اطلاع رسانی به کاربران آلوده به این بدافزار به دنبال تصمیم مشابه گوگل اتفاق افتاده است. گوگل از 22 مه اطلاع رسانی به قربانبان DNSChanger را از طریق صفحات جستجو آغاز کرده است.

 

ارسال هرزنامه‌ی ضدویروس جعلی برای کاربران Twitter

تاریخ: شنبه 9/2/1391

بر اساس گزارش GFI، در حال حاضر دو هرزنامه‌ی متمایز در حال ارسال برای کاربران Twitter می‌باشد که با هدایت آن‌ها به صفحات وب آلوده، موجب نصب نرم‌افزارهای مخرب بر روی سیستم کاربران می‌شود. این پیام‌ها با عنوان فریبنده‌ای چون "حتما این لینک را ببینید"، از حساب‌های کاربری آلوده ارسال شده که به عنوان بات‌نت عمل می‌کنند. هر کدام از این پیام‌های الکترونیکی دارای لینکی مخرب با دامنه‌ی .tk هستند. کلیک کردن کاربر بر روی لینک موجود در هرزنامه‌ی نخست، وی را به صفحه‌ی وبی هدایت می‌کند که ضدویروس 2012 جعلی را ارائه می‌کند. هرزنامه‌ی دوم نیز دارای لینک مخربی است که موجب تغییر مسیر مرورگر وب کاربر شده و او را به صفحات دیگری ارجاع داده که انواع ضدویروس‌های رایگان را پیشنهاد می‌کند. Twitter با اطلاع‌رسانی در مورد این مطلب به کاربران خود، از آن‌ها خواست تا از کلیک کردن لینک‌هایی که با آدرس دامنه‌ی .tk هستند، خودداری کنند.

 

حمله سایبری به وزارت نفت

شبکه اینترنتی وزارت نفت، شرکت ملی نفت ایران، شرکت ملی پالایش و پخش فرآورده‌های نفتی، شرکت ملی گاز، شرکت نفت فلات قاره، نفت و گاز پارس و چندین شرکت زیر مجموعه شرکت ملی نفت به طور کامل قطع شده است.

تاریخ: 9/2/91

از بعد از ظهر دیروز تاکنون شبکه اینترنتی تمامی کارکنان و مدیران ساختمان های اصلی وزارت نفت، شرکت ملی نفت ایران، شرکت ملی پالایش و پخش فرآورده‌های نفتی، شرکت ملی گاز، شرکت نفت فلات قاره، نفت و گاز پارس و چندین شرکت زیر مجموعه شرکت ملی نفت به طور کامل قطع شده است.

به گزارش عصر ایران، روز گذشته یک حمله سایبری به سایت اینترنتی وزارت نفت و برخی شرکت‌های تابعه آن انجام شد که ظاهرا این اتفاق تنها مربوط به سایت‌های وزارت نفت نبوده و برخی از سایت‌های صنعتی را هم شامل شده است.

به گزارش ایسنا، گفته می‌شود این حمله سایبری که از اسفند 90 در این حوزه اتفاق افتاده و در روز گذشته به اوج خود رسیده، ناشی از ورود ویروسی به نام "وایپر" است که اطلاعات برخی از رایانه‌های این شرکت‌ها را پاک کرده است.

یک کارشناس امنیت شبکه اظهار داشت که اگر وضعیت پیش آمده به دلیل ویروس باشد راه مقابله و مسدود کردن آن وجود دارد و اگر حمله سایبری باشد، به دلیل گستردگی آن به دلیل آن‌که هدف‌های بزرگتری مدنظر دارد، کار کمی سخت می‌شود.

گفته می‌شود پلیس فتا نیز برای بررسی بیشتر این موضوع وارد عملیات شده است.

به گزارش فارس، قطع شبکه اینترنت وزارت نفت و شرکت‌های تابعه که از صبح روز گذشته احتمالاً به دلیل حمله ویروسی رخ داد، همچنان ادامه دارد و سایت‌های این وزارتخانه و شرکت‌های اصلی هنوز قابل دسترس نیست.

احتمالاً ویروس ارسالی خسارت جزئی را به سایت وزارتخانه وارد کرده است که مسئولان فنی این وزارتخانه برای جلوگیری از حوادث بیشتر مجبور به قطع سرور اصلی وزارت نفت و ۴ شرکت اصلی شدند.

به گزارش ایتنا براساس تازه‌ترین اخبار به دست آمده، اطلاعات وزارت نفت در داخل کشور میزبانی می‌شود و پیشامد اخیر رخ‌داده برای این وزارتخانه، به دلیل نفوذ ویروس بوده نه هک شدن سیستم‌ها.

به گزارش خبرگزاری مهر، با گذشت نزدیک به 24 ساعت از حملات سایبری به سامانه‌های اصلی اینترنتی، اینترانتی و مخابراتی وزارت نفت و شرکت ملی نفت ایران، کارشناسان پدافند غیر عامل، فناوری و اطلاعات و فضای مجازی وزارت نفت با ایجاد ستاد بحران برنامه ویژه‌ای برای برخورد با این حملات در دستور کار قرار داده‌اند.

حمدالله محمدنژاد رئیس پدافند غیر عامل وزارت نفت امروز در گفتگوی کوتاه با مهر با بیان اینکه ستاد ویژه ای برای مقابله با این حملات سایبری در سطح وزارت نفت تشکیل شده است، گفت: در حال حاضر برنامه ریزی برای خنثی سازی این حملات در فضای مجازی در دستور کار قرار دارد.

 معاون وزیر نفت در امور مهندسی در پاسخ به این سئوال خبرنگار مهر که حملات اینترنتی از داخل و یا خارج کشور طرح ریزی شده است، تصریح کرد: این موضوع در حال بررسی است.

 از سوی دیگر یک مقام مسئول در شرکت ملی پالایش و پخش فرآورده های نفتی با اشاره به افزایش ضریب امنیتی سامانه هوشمند سوخت در مقابله با حملات سایبری و جلوگیری از اختلالات در جایگاه های عرضه سوخت به مهر گفت: هم اکنون هیچ گونه اختلالی در سطح سامانه هوشمند سوخت وجود ندارد.

 وی با تاکید بر اینکه سامانه هوشمند سوخت به طور آف لاین فعالیت می کند، اظهار داشت: در شرایط فعلی فعالیت سامانه هوشمند سوخت کشور به طور عادی در حال انجام است.

این در حالی است که در حال حاضر به منظور کنترل حمله کنندگان سایبری و عدم نفوذ ویروس به سامانه های مخابراتی و اینترنتی، اینترنت تمامی کارکنان مجموعه وزارت نفت، شرکت ملی نفت، پالایش و پخش نفتی و پتروشیمی در تهران و برخی از مناطق عملیاتی قطع شده است.

بر این اساس از روز گذشته تاکنون سامانه اینترنتی در مناطق عملیاتی خارگ، بهرگان، سیری، لاوان، قشم و کیش قطع شده است با این وجود این موضوع مشکلی در تولید و صادرات نفت خام کشور به ویژه در منطقه خلیج فارس و پایانه های نفتی ایجاد نکرده است.

به گزارش تابناک، سخنگوی وزارت نفت در اولین اظهارنظر رسمی درباره حمله سایبری به وزارت نفت با بیان اینکه اطلاعات اساسی وزارت نفت صدمه ندیده است چرا که سرور‌های عمومی از سرور‌های اصلی جدا است گفت: از همه اطلاعات اصلی و غیر اصلی بک‌آپ داشتیم و مشکلی از این بابت وجود ندارد.

سخنگوی وزارت نفت اضافه کرد: تنها مسائل و اطلاعات عمومی صدمه دیده چنانکه در بخش اتوماسیون اداری و سیستم EOR نیز تنها اطلاعات عمومی سیستم دچار صدمه شده است.

وی با بیان اینکه این حمله در قالب نفوذ یک ویروس انجام شده است گفت: ویروس مادربرد های کامپیوتر‌ها را سوزانده و برای پاک کردن اطلاعات اقدام کرده است.

به گزارش عصر ایران، مدیر عامل شرکت بهره برداری مترو تهران شب گذشته دستور کمک به تیم IT وزارت نفت را صادر کرد.

بنابر این گزارش، تیم 50 نفره مهندسین IT شرکت بهره برداری مترو تهران از ساعت هفت و نیم صبح امروز دوشنبه آماده خدمت رسانی به بخش IT وزارت نفت است.

به گزارش عصر ایران، یک منبع آگاه درباره این حادثه گفت: ساعت 2 بعدازظهر یکشنبه هفته جاری در حال فعالیت بودیم که سیستم رایانه‌ای با مشکل مواجه شد، البته افرادی که رایانه خود را به‌موقع خاموش کردند یا رایانه آنها از قبل خاموش بود، آسیبی ندیدند، ولی حافظه اصلی (هارد) تمام رایانه‌های فعال آسیب دیده و اطلاعات آنها پاک شده است.

این منبع آگاه در شرکت ملی نفت تصریح کرد: از آنجا که اطلاعات سیستم مکاتبات اداری وزارت نفت و شرکت ملی نفت (E-org) در شبانه‌روز یک بار ذخیره‌سازی (Back Up) می‌شود این اطلاعات آسیبی ندیده، اما به‌منظور ایمن‌سازی شبکه داخلی تا اطلاع ثانوی این سیستم‌ها غیرفعال اعلام شده است و در حال حاضر هیچ‌گونه فعالیتی صورت نمی‌پذیرد.

به گفته وی به‌دلیل همین ایمن‌سازی سیستم رایانه‌ای شرکت‌های زیرمجموعه شرکت ملی نفت نیز که دچار آسیب ویروسی نشده‌اند اکنون غیرفعال است.

منبع دیگری که در حوزه فناوری اطلاعات تخصص دارد درباره جزئیات حمله سایبری به شبکه رایانه‌ای وزارت نفت به «جام‌جم» گفت: سیستم‌هایی که مجهز به ویروس‌یاب بوده‌اند، با مشکل مواجه نشده‌اند، اما ظاهرا این ویروس از طریق سرورهای اصلی یکی از شرکت‌های تابعه وزارت نفت وارد شبکه شده است.

براساس این گزارش در نشستی که 23 فروردین سال جاری در منطقه پارس جنوبی برگزار شده بود، سردار جلالی، رییس سازمان پدافند غیرعامل تاکید کرده بود که وزارت نفت طی دو سال گذشته در معرض بیشترین حملات سایبری قرار داشته است.

وی همچنین هشدارهای لازم را درباره ایمن‌سازی شبکه رایانه‌ای به وزارت نفت داده بود که به نظر می‌رسد این وزارتخانه و شرکت ملی نفت با جدی نگرفتن این هشدارها از آمادگی و برنامه‌ریزی لازم برای خنثی‌سازی حملات برخوردار نبوده‌اند.

یک مقام آگاه درباره این هشدارها به خبرنگار ما تصریح کرد: پس از نشست مذکور در عسلویه شرکت‌های اصلی وزارت نفت از جمله پتروشیمی، گاز و پالایش و پخش، موضوع را به‌طور جدی دنبال کرده‌اند و در این زمینه خوشبختانه با آسیب مواجه نشده‌اند.

گفته می‌شود به‌دلیل از کار افتادن سیستم‌های رایانه‌ای شرکت ملی نفت، بسیاری از فعالیت‌های اداری و مالی این شرکت تعطیل است و طبق دستور مقامات این شرکت، تا اطلاع ثانوی و تا برطرف شدن مشکل، فعالیتی صورت نمی‌گیرد؛ اما واحدهای تولیدی و پایانه‌های صادراتی در حال انجام عملیات هستند.

منابع خبری غیررسمی می‌گویند به دنبال حمله سایبری، برخی از فعالیت‌های پایانه‌های صادراتی نفت خام نیز آسیب‌دیده، اما این خبر تاکنون تایید نشده و عملیات صادرات نفت خام بدون وقفه انجام می‌شود.

 

طراحی صفحات Google" "play ساختگی توسط سودجویان اینترنتی

تاریخ: دوشنبه 4/2/1391

با وجود گذشت مدت کوتاهی از تغییر نام بازار آندروید به “Google Play”، سودجویان اینترنتی با سوءاستفاده از این موضوع اقدام به جعل از این وب‌سایت و طراحی وب‌سایت هایی مشابه با آن کرده تا نرم‌افزارهای مخرب خود را منتشر کنند. نمونه‌ای از این وب‌سایت‌ها با آدرس http:play-google.ru شناسایی شده که در کشور روسیه طراحی شده است. کلیک بر هر یک از تصاویر یا لینک‌های موجود در این صفحه، کاربر را به صفحات دیگری هدایت می‌کند که برنامه‌های کاربردی آندروید آلوده به تروجان به کاربران عرضه می‌کند. کارشناسان امنیتی پس از دانلود و بررسی این برنامه‌های کاربردی، موفق به شناسایی تروجانی با نام ANDROIDOS_SMSBOXER.AB شدند که یک تروجان سوءاستفاده کننده از تلفن‌های همراه است.  عملکرد این بدافزار همانند تروجان ANDROIDOS_OPFAKE.SME است که ماه گذشته به عنوان یکی از بدافزارهای آندروید توسط شرکت Trend Micro شناسایی شد. حیله‌ی اخیر سودجویان اینترنتی نشان‌دهنده‌ی قدرت بالای آن‌ها در سازگاری با هرگونه تغییر و تحول است. به کاربران توصیه می‌شود تا قبل از دانلود نرم‌افزارهای آندروید حتما از رسمی بودن بازار آندروید مطمئن شوند.

سودجویان اینترنتی در رقابت‌های المپیک 2012

تاریخ: دوشنبه 4/2/1391

با نزدیک شدن به آغاز بازی‌های المپیک تابستانی سال 2012 که در لندن برگزار خواهد شد، فعالیت سودجویان اینترنتی نیز بیشتر شده است. آن‌ها در تلاش برای طراحی هرزنامه‌هایی هستند که کاربر را وادار به کلیک کند. از آن‌جایی که بسیاری از مردم در آرزوی دیدار مراسم بازگشایی المپیک از نزدیک هستند، هرزنامه‌هایی طراحی شده که از کاربران دعوت می‌کند تا با شرکت در قرعه‌کشی، برنده‌ی سفری طلایی به انگلیس برای دیدار مسابقات شوند. این هرزنامه‌ها دارای فایلی با نام LondonOlympics.doc هستند که در صورت کلیک، تروجان شناسایی شده با نام TROJ_ARTIEF.XPL را بر روی سیستم کاربر نصب می‌کند. این تروجان در صورت موفقیت به استفاده از رخنه‌های امنیتی موجود در Microsoft Office، قادر به نصب چند تروجان دیگر با نام‌هایTROJ_DROPHIN.A و TROJ_PHINDOLP.A  می‌شود که توسط شرکت امنیتی Trend Micro شناسایی شده‌اند. در سال 2011 نیز هرزنامه‌های فراوانی در ارتباط با مسابقات المپیک امسال طراحی شد و کاربران بسیاری را قربانی ساخت. این هرزنامه‌ها عمدتا به منظور نصب تروجان و سایر بدافزارها بر روی سیستم کاربران طراحی شده تا نهایتا به سرقت اطلاعات محرمانه و مالی منتهی شود. به کاربران توصیه می‌شود تا از کلیک بر لینک موجود در پیام‌هایی که از ارسال‌کننده‌ی آن مطمئن نیستند، خودداری کنند.

 

حمله‌ی هکرها به سایت وزارت کشور بریتانیا

تاریخ: سه‌شنبه 22 /1/ 1391

گروه هکرهای Anonymous در اعتراض به طرح وزارت کشور بریتانیا برای کنترل نامه‌های الکترونیکی، وب‌سایت این وزارتخانه را از دسترس خارج کردند.

به گزارش BBC، وب‌سایت وزارت کشور بریتانیا لحظاتی پیش از آن که از دسترس خارج شود، پیغامی مبنی بر عدم دسترسی به علت پرترافیک بودن می‌داد، اما لحظاتی بعد پیام «این سرویس در دسترس نیست» بر روی صفحه‌ی اول آن قرار گرفت. در پیامی کوتاه که بر روی شبکه‌ی اجتماعی Twitter منتشر شده و به گروه هکرهای Anonymous نسبت داده می‌شود، این گروه نوشته که هک کردن وب‌سایت وزارت کشور در پاسخ به طرح "بی‌رحمانه و سختگیرانه کنترل ای‌میل‌ها" صورت گرفته است. وزارت کشور بریتانیا به تازگی طرحی را آماده کرده که در صورت تصویب پارلمان، به این نهاد دولتی اجازه می‌دهد سیستم نظارتی ای‌میل‌ها را راه‌اندازی کند. در حالی که وزارت کشور این طرح خود را برای مبارزه با جرایم و تروریسم ضروری می‌داند، منتقدان می‌گویند که این طرح اجازه‌ی ورود دولت به حریم شخصی افراد را می‌دهد.

سخنگوی وزارت کشور بریتانیا گفته که پیش‌تر از احتمال حمله‌ی اینترنتی به وب‌سایت این وزارتخانه گزارش‌هایی دریافت کرده بود و به همین منظور تمامی تدابیر لازم برای مقابله با چنین حمله‌ای در نظر گرفته شده است. گروه هکرهای ناشناس، چند روز پیش هم اعلام کرده بودند که ۵۰۰ وب‌سایت در چین را هک کرده‌اند. پس از هک شدن وب‌سایت‌های اغلب حکومتی و تجاری چین در چند روز گذشته، پیامی روی صفحه‌ی اول آن‌ها قرار گرفته بود که به "سختگیری‌های دولت چین در برابر شهروندان این کشور" اعتراض می‌کرد.

 

آیا میدانید؟

هدف از تدوین این بخش ارائه توصیه‌ها و دستورالعمل‌های امنیتی در جهت ارتقاء دانش امنیتی افراد و استفاده از آن در جهت بالا رفتن امنیت سیستم‌های رایانه‌ای شما و در نهایت کاهش خطرات می‌باشد.

 

 

۲۸ تیر ۱۳۹۱ ۱۰:۲۹
تعداد بازدید : ۳,۰۱۰

اظهار نظر

برای نظر دادن ابتدا باید به سیستم وارد شوید. برای ورود به سیستم روی کلید زیر کلیک کنید.