ايتنا - آخرين عناوين بدافزار :: نسخه کامل http://www.itna.ir/security/Malware Mon, 19 Feb 2018 13:04:05 GMT استوديو خبر (سيستم جامع انتشار خبر و اتوماسيون هيئت تحريريه) نسخه 3.0 /skins/default/fa/normal/ch01_newsfeed_logo.gif تهيه شده توسط سايت خبری فناوری اطلاعات (ايتنا) http://www.itna.ir/ 100 70 fa نقل و نشر مطالب با ذکر نام سايت خبری فناوری اطلاعات (ايتنا) آزاد است. Mon, 19 Feb 2018 13:04:05 GMT بدافزار 60 بمب متنی را فعال نکنید! http://www.itna.ir/news/52036/بمب-متنی-فعال-نکنید یک وبلاگ ایتالیایی مشهور و فعال در زمینه تکنولوژی و گوشی‌های هوشمند به تازگی اعلام کرده است که کاربران گوشی‌های هوشمند آیفون و حتی سایر محصولات اپل در معرض خطر این بمب متنی (text bomb) هستند که قادر است با ارسال یک پیام کوتاه که حاوی تنها یک کاراکتر یا حروف الفباست، موجب از کار افتادن و هنگ کردن گوشی‌های آیفون، آیپاد، آیپد، اپل واچ و مک بوک آنها شود. به گزارش ایتنا از ایسنا، البته گزارش‌های دیگر حاکی است که اپلیکیشن‌های واتس‌اپ، فیس‌بوک مسنجر، اوت‌لوک و جیمیل در سیستم عامل iOS  نیز پس از باز کردن چنین پیام‌های آلوده‌ای، با مشکلات فراوانی مواجه شده است. اما تاکنون هیچ گزارشی مبنی بر اینکه پیام‌رسان‌های اسکایپ و تلگرام هم تحت تاثیر این بمب متنی قرار گرفته‌اند، منتشر نشده است. نحوه عملکرد این بمب متنی این گونه است که محصولات اپل همچون گوشی‌های هوشمند آیفون، در صورت دریافت و باز کردن یک پیام کوتاه حاوی تنها یک کاراکتر، هنگ کرده، از دسترس کاربران خارج شده و به طور کلی از کار می‌افتند. بر اساس اطلاعات وب‌سایت هکر نیوز، نکته جالب توجه اینجاست که کاربرانی که از جدیدترین نسخه به‌روزرسانی سیستم عامل iOS بهره می‌برند، بیشتر با چنین مشکلاتی نظیر بمب متنی مواجه شده‌اند. بمب متنی معمولا یک پیام کوتاه را به صورت کاملا تصادفی و اتفاقی به کاربران محصولات اپل ارسال می‌کند تا به محض آنکه کاربران آن پیام را دریافت و باز کنند، فعال‌سازی شده و با نفوذ به دستگاه مورد نظر، اطلاعات شخصی کاربران را به سرقت ببرد. گفته می‌شود این پیام کوتاه تنها یک کاراکتر از زبان تلوگو که یک زبان محلی و بومی در هندوستان است، را به کاربران می‌فرستد تا بتواند از عدم آگاهی و اطلاع آنها از زبان مذکور، به سرقت اطلاعات و هک دستگاه‌های الکترونیکی مذکور اقدام کند. ]]> موبايل Sat, 17 Feb 2018 08:33:10 GMT http://www.itna.ir/news/52036/بمب-متنی-فعال-نکنید مراقب نسخه دسکتاپ تلگرام باشید http://www.itna.ir/news/52020/مراقب-نسخه-دسکتاپ-تلگرام-باشید این سوءاستفاده از تلگرام توسط هکرهای روس انجام شده و آنها در سال ۲۰۱۷ از این شیوه برای کسب درآمد استفاده کرده‌اند. هکرها به مدت شش ماه از یک آسیب پذیری در تلگرام بهره گرفته و بدافزاری را بر روی رایانه های کاربران نصب کرده و آنها را به قربانیان خود مبدل کرده اند. آنها فایل‌های آلوده خود را در قالب یک ابزار مفید یونیکود برای کاربران ارسال می‌کردند. به گزارش ایتنا از مهر، این ابزار به افراد امکان می‌داد تا ترتیب کاراکترهای به کار رفته در نام یک فایل را به سرعت برعکس کنند. به عنوان مثال با استفاده از نرم افزار یادشده می توان به سرعت نام فایلی که doc.exe نام دارد را به exe.doc تغییر داد. بدافزار مذکور بعد از نصب برای سرقت و جمع آوری ارزهای دیجیتالی مانند مونرو، زدکش و فانتوم کوین به کار گرفته شده است. کاسپراسکای در ماه اکتبر گذشته از این موضوع مطلع شد و مدیران تلگرام را از آن مطلع کرد. تلگرام نیز بعد از یک ماه حفره امنیتی برنامه خود که موجب وقوع این مشکل شده بود را برطرف کرد.   ]]> شبكه اجتماعی Wed, 14 Feb 2018 05:59:04 GMT http://www.itna.ir/news/52020/مراقب-نسخه-دسکتاپ-تلگرام-باشید نفود هکرها به اسکایپ http://www.itna.ir/news/52018/نفود-هکرها-اسکایپ ضعف امنیتی و آسیب‌پذیری جدیدی در اپلیکیشن اسکایپ کشف شده که این امکان را به هکرها می‌دهد تا به رایانه شخص قربانی نفوذ کرده و اطلاعاتشان را به سرقت ببرند. به گزارش ایتنا از ایسنا، مدت‌هاست که بحث بر سر آسیب‌پذیری و حفره‌های امنیتی اسپکتر و ملت داون موجود در پردازنده‌های اینتل بسیار داغ شده است. از آن پس اخبار و گزارش‌های متعددی مبنی بر اینکه این ضعف‌های امنیتی برروی سایر اپلیکیشن‌ها، نرم‌افزارها و سخت‌افزارها هم یافت می‌شوند، در فضای مجازی منتشر شده است. حالا اخبار و گزارش‌های جدیدی در فضای مجازی منتشر شده است که حاکی است اپلیکیشن پیام‌رسان اسکایپ که امکان تماس‌های ویدیویی و تصویری را به کاربرانش می‌دهد، نیز گرفتار یک ضعف امنیتی و آسیب‌پذیری جدیدی شده است که به هکرها اجازه نفوذ به اطلاعات شخصی و فایل‌های ذخیره شده برروی رایانه فرد مورد نظر را می‌دهد. استفان کانتاک - یک پژوهشگر فعال در زمینه امنیت سایبری - در این باره اعلام کرده است که دانلود به‌روزرسانی جدید نرم‌افزار اسکایپ از یک روش و تکنیک برای هک اطلاعات شخصی برروی رایانه یا گوشی هوشمند استفاده می‌کند و راه ورود و نفوذ به فایل‌های کاربران را برای مجرمان سایبری و هکرها تسهیل می‌کند. این پژوهشگر فعلا به کاربرانی که از اسکایپ استفاده می‌کنند، توصیه کرده است تا زمانی که این پیام‌رسان ضعف‌های امنیتی مذکور را برطرف نکرده، به‌روزرسانی جدید اسکایپ را دانلود و نصب نکنند. ]]> شبكه اجتماعی Tue, 13 Feb 2018 17:17:24 GMT http://www.itna.ir/news/52018/نفود-هکرها-اسکایپ از بات‌نت MIRAI OKIRU چه می‌دانید http://www.itna.ir/news/51999/بات-نت-mirai-okiru-می-دانید چشم‌انداز اینترنت اشیا لینوکس به‌سرعت درحال تغییر است، و مهاجمان شروع به هدف قرار دادن دستگاه‌های IoT برپایه‌ ARC CPU کرده‌اند. این اولین باری است که یک بدافزار، به‌طور خاص سیستم‌های مبتنی بر ARC را هدف قرار می‌دهد. بدافزار Mirai Okiru در زمان کشف برای بیشتر آنتی‌ویروس‌ها غیرقابل تشخیص بوده است. به گزارش ایتنا از مرکز ماهر، به‌گفته‌ محققان تاثیر این بات‌نت می‌تواند خرابکارانه باشد. با توجه به تخمین‌ها، تعداد پردازنده‌های جاسازی‌شده‌ ARC به‌ازای هر سال به بیش از 1.5 میلیار دستگاه می‌رسد. این به این معنی است که تعداد دستگاه‌هایی که به‌صورت بالقوه در معرض خطر هستند بسیار زیاد است و بنابراین یک بات‌نت قدرتمند می‌تواند برای بسیاری از اهداف خرابکارانه استفاده شود. پردازنده‌های ARC خانواده‌ای از CPUهای 32 بیتی هستند که توسط ARC International طراحی شده‌اند. آنها به‌طور گسترده در دستگاه‌های SoC برای Storage، home، موبایل و برنامه‌های اینترنت اشیاء استفاده شده‌اند. Mirai Okiru بسیار خطرناک است، و توسعه‌دهنده‌ آن اصلاحات نوآورانه‌ای را در رمزگذاری آن به‌وجود آورده است و این اولین بدافزاری است که هسته‌ ARC را هدف قرار می‌دهد. محققان معتقدند با وجود شباهت‌های بات نت جدید Okiru با بات نت Satori که آن‌هم از نوع Mirai بوده و دستگاه‌های IOT بسیاری را آلوده کرده است،  این بات نت جدید کاملاً عملکردی متفاوت از خود ارائه کرده است. پیکربندی Okiru در دو قسمت رمزگذاری کدهای عبور تل‌نت مورداستفاده قرار می‌گیرد این در حالی است که تروجان Satori در دو مرحله فعالیت خود را پیش نمی‌برد و رمزهای عبور پیش‌فرض را مورداستفاده قرار نمی‌دهد. بررسی‌ها نشان می‌دهد که Satori به‌عنوان یک ابزار تکراری توزیع‌شده مورداستفاده قرار می‌گیرد که از طریق UDP های تصادفی از TSource Engine Query استفاده می‌کند. این در حالی است که تروجان Okiru از این قاعده پیروی نمی‌کند. پایگاه داده پردازنده مرکزی ARC توسط بدافزار Okiru کامپایل می‌شود؛ این در صورتی است که خطر ساخت بات نت‌ها برای میلیون‌ها دستگاه روزبه‌روز در حال افزایش است. ]]> بدافزار Mon, 12 Feb 2018 06:10:16 GMT http://www.itna.ir/news/51999/بات-نت-mirai-okiru-می-دانید بدافزاری که به word حمله می‌کند http://www.itna.ir/news/51958/بدافزاری-word-حمله-می-کند بهترین راه برای محافظت از اطلاعات خودتان و سازمانتان در برابر حمله‌های بدافزاری همیشه مشکوک بودن به متن‌های ناخواسته از طریق یک ایمیل است و اینکه هرگز بر روی لینک‌های داخل متن کلیک نشود، مگر اینکه منبع به‌اندازه کافی تائید شده باشد. مهم‌تر اینکه همواره نرم‌افزار و سیستم خود را به‌روز نگه‌ دارید چون اغلب موارد تهدیدآمیز اخیراً کشف‌ شده‌اند اما آسیب‌پذیری‌ها در این نرم‌افزار محبوب به‌صورت ضمیمه‌ شده است و در این حالت توانایی برای ضربه‌های موفق را افزایش می‌دهد. به گزارش ایتنا از ایسنا، از ابتدای سال 2016، Zyklon که یک بدافزار باتنتی HTTP است با سرورهای دستوری و کنترلی از طریق شبکه ناشناس Tor ارتباط برقرار کرده است و به مهاجم‌ها اجازه می‌دهد که از راه دور اطلاعات حساس مانند رمز عبور ذخیره‌شده در مرورگر و اطلاعات ایمیل را سرقت کند. Zyklon بدافزاری است که طی دو سال کاملاً مجهز گشته و خدمات مالی، بیمه و مخابراتی را هدف قرار می‌دهد. این بدافزارها قادر است که افزونه‌های محرمانه دیگری را با استفاده از سیستم‌های مخرب برای حمله‌های DDOS و رمزنگاری ارزی اجرا کنند. نسخه‌های مختلف بدافزار Zyklon قبلاً در بازارهای زیرزمینی محبوب به ازای 75 دلار (نسخه معمولی) و 125 دلار (نسخه فعال‌شده Tor) تبلیغ می‌شد. طبق اطلاعات سایت پلیس فضای تولید و تبادل اطلاعات، مهاجمان از این سه نقص Microsoft Office استفاده می‌کنند تا یک اسکریپت Powershell را بر روی کامپیوترهای قربانی اجرا می‌کند و از این طریق بتوانند آخرین بارگذاری مرتبط با پرداخت را از سرور C&C دانلود کنند.  نقص NET Framework RCE (CVE-2017-8759). NET Framework. ورودی‌های غیر معتبر را پردازش می‌کند و به مهاجمان اجازه می‌دهد که کنترل سیستم آسیب‌دیده را به دست بگیرند و این کار را از طریق فریب قربانیان به باز کردن فایل متنی مخرب ارسال‌شده از طریق یک ایمیل انجام می‌دهند. مایکروسافت از قبل یک افزونه امنیتی برای این نقص در به‌روزرسانی‌های سپتامبر منتشر کرده است. نقص Microsoft Office RCE (CVE-2017- 11882) این‌یک نقص حافظه 17 ساله است که مایکروسافت در به‌روزرسانی افزونه نوامبر اضافه کرده است و به مهاجم اجازه می‌دهد که متن مخرب را از راه دور روی سیستم‌های قربانی بدون نیاز به هرگونه ارتباطی و فقط پس از باز کردن فایل متنی مخرب اجرا کند. پروتکل Dynamic Data Exchange (DDE Exploit) این تکنیک به مهاجمان اجازه می‌دهد که از یک ویژگی ذاتی Microsoft Office استفاده کنند که DDE نامیده می‌شود و بدین طریق اجرای کد را روی وسیله هدف قرار داده‌شده بدون نیاز به ماکرو انجام دهند. بنابر ادعای محققان، مهاجمان به‌صورت فعال این سه نقص را مورد بهره‌برداری قرار داده‌اند تا بدافزار Zyklon را با استفاده از ایمیل‌های Spear Phishing بفرستند که همراه با یک فایل ZIP ضمیمه‌شده می‌رسد و دربردارنده یک فایل متنی آفیس مخرب است. به‌محض باز شدن، این فایل متنی مخرب توسط یکی از این آسیب‌پذیری‌ها مجهز می‌شود و یک اسکریپت Powershell را اجرا می‌کند که درنهایت آخرین بارگذاری پرداخت را دانلود می‌کند، مانند کاری که بدافزار Zyklon HTTP برروی کامپیوتر آسیب‌دیده می‌کند. محققان FireEye ادعا می‌کنند "در تمام این تکنیک‌ها، دامنه‌ای یکسان جهت دانلود قسمت بعدی بارگذاری پرداخت (Pause.ps1) مورد استفاده قرار می‌گیرد که یک اسکریپت Powershell دیگر است که Base64 encoded است". "اسکریپت Pause.ps1 مسئول حل API های موردنیاز برای ورود کد است و همچنین دربرگیرنده Shellcode قابل تزریق است". کد تزریق‌شده مسئول دانلود بارگذاری پرداخت از سرور است. آخرین بخش بارگذاری پرداخت یک PE کامپایلر شده قابل‌اجرا همراه با.NET framework است. به طرز شگفت‌انگیزی، اسکریپت Powershell با یک آدرس IP بدون نقطه ارتباط برقرار می‌کند (مانند http://3627732942) تا آخرین بارگذاری پرداخت را دانلود کند. آدرس IP بدون نقطه چیست؟ اگر شما از آدرس IP بدون نقطه بی‌اطلاع هستید، این آدرس گاهی تحت عنوان "آدرس دسیمال" هم یاد می‌شود که مقادیر دسیمال آدرس IPv4 است. تقریباً تمام مرورگرهای اینترنت مدرن آدرس IP دسیمال را اجرا می‌کند. به‌عنوان‌ مثال، آدرس IP گوگل 216.58.207.206 می‌تواند نمایانگر http://3627732942 در مقادیر دسیمال باشد، این تبدیل را در converter امتحان کنید. ]]> بدافزار Tue, 06 Feb 2018 05:37:03 GMT http://www.itna.ir/news/51958/بدافزاری-word-حمله-می-کند بدافزار جدید در پلت‌فرم‌های استخراج بیت‌کوین http://www.itna.ir/news/51929/بدافزار-جدید-پلت-فرم-های-استخراج-بیت-کوین به تازگی بدافزاری به نام "ایترنال بلو" کشف شده که در پلت‌فرم‌های استخراج ارز دیجیتالی استفاده شده است و به هکرها اجازه می‌دهد اطلاعات و سرمایه های فراوانی را به سرقت ببرند.   به گزارش ایتنا از ایسنا، آمار حملات سایبری و هک در سال جاری میلادی ۲۰۱۷، به اوج خود رسیده است و با توجه به افزایش روزافزون حملات سایبری از سوی هکرها، کشورها و شرکت‌های کوچک و بزرگ زیادی در سراسر جهان هدف این گونه حملات قرار گرفته‌ و آسیب‌ها، خسارات جبران‌ناپذیری را متحمل شده‌اند.   این روزها که بازار ارزهای دیجیتالی رمزنگاری شده بسیار داغ شده، وب‌سایت‌ها، حساب‌های کاربری و پلت‌فرم‌های بسیاری برای استخراج بیت‌کوین یا بیت‌کوین ماینینگ ایجاد شده است تا بتوانند با استفاده از آنها به خرید و فروش و مبادلات تجاری کلان اقدام کنند. به تازگی شماری از متخصصان و کارشناسان امنیت سایبری فعال در پلت‌فرم و مراکز مبادلاتی ارزهای دیجیتالی اعلام کرده‌اند که بدافزار و ویروس جدیدی را تحت عنوان ایترنال بلو (  EternalBlue) کشف کرده و یافته‌اند که به هکرها و مجرمان سایبری امکان می‌دهد تا به اطلاعات رایانه‌ها، سرورها و سیستم‌های موجود در مراکز مبادلاتی ارز دیجیتالی رمزنگاری شده همچون بیت کوین و مونرو نفوذ کرده و سرمایه‌های ارز دیجیتالی موجود آنها را که به ارزش میلیون‌ها و میلیاردها دلار است، به سرقت ببرند. محققان و پژوهشگران در موسسه پروف پونت در این باره عنوان کرده‌اند که پس از انجام بررسی‌های فراوان مشخص و معلوم شده است که این بدافزار جدید در بسیاری از پلت‌فرم‌های استخراج ارز دیجیتالی بزرگ و مشهور جهان مشاهده شده است. این بدافزار در ابتدا به ویندوز یا سیستم عامل رایانه کاربران حمله کرده و سپس به صورت کاملا محرمانه و مخفیانه ارزهای دیجیتالی رمزنگاری شده را به سرقت می‌برد. هفته پیش بود که هکرها به کوین چک به‌عنوان یکی از بزرگترین مراکز مبادلات ارز دیجیتالی رمزنگاری شده در توکیوی ژاپن نفوذ و حمله کرده‌ و ۵۳۲ میلیون دلار از سرمایه‌های این مرکز را به سرقت بردند. تحلیلگران بر این باورند که بدافزار مذکور مسئول حمله به کوین چک بوده‌اند چراکه این بدافزار به مجرمان سایبری اجازه می‌دهد تا براحتی به پلت‌فرم‌های استخراج ارزهای دیجیتالی دسترسی یابند. در سال ۲۰۱۴ میلادی هم یکی از بزرگترین مراکز مبادلاتی بیت کوین در آن زمان، پس از آنکه ۴۵۰ میلیون دلار از سرمایه‌هایش را از دست داد، اعلام ورشکستگی کرد. این درحالیست که بسیاری از کشورهای جهان از جمله برخی از کشورهای اروپایی در تلاشند تا این پول بی‌افسار را کنترل کرده و معاملات با آن را تا حد امکان محدود کنند، چراکه آنها بر این باورند بیت‌کوین به تجارت‌های غیرقانونی و غیرمجاز همچون تجارت اسلحه، تجهیزات تروریستی، قاچاق دارو موادمخدر دامن‌زده و به علت آنکه مقامات قضایی و پلیس نمی‌توانند طرفین معامله را شناسایی و ردگیری کنند، باعث سهولت آن می‌شود. ]]> بدافزار Sat, 03 Feb 2018 11:21:49 GMT http://www.itna.ir/news/51929/بدافزار-جدید-پلت-فرم-های-استخراج-بیت-کوین حذف بیش از هفتصدهزار بدافزار از گوگل پلی http://www.itna.ir/news/51902/حذف-بیش-هفتصدهزار-بدافزار-گوگل-پلی   به گزارش ایتنا از ایسنا، این روزها که بازار بدافزارهای مخرب و حملات سایبری، هک و سرقت اطلاعات کاربران از طریق لینک‌ها و اپلیکیشن‌های مخرب و آلوده به بدافزار بسیار داغ شده، خوب است بدانیم که غول تکنولوژی گوگل در سال گذشته ۲۰۱۷ میلادی به منظور حفاظت از اطلاعات، حریم شخصی و خصوصی افراد و همچنین جلوگیری از  نفوذ و هک مجرمان سایبری بیش از ۷۰۰ هزار اپلیکیشن مشکوک را از فروشگاه اینترنتی و آنلاین پلی استور خود حذف کرده است. البته این در حالیست که گوگل برای توسعه‌دهندگان اپلیکیشن‌های مختلف مقررات و قوانین سخت‌گیرانه‌ای را به منظور حفاظت از اطلاعات گوشی و رایانه کاربران تاکنون در دستور کار خود قرار داده است. با این حال باز هم گاهی متخصصان امنیت سایبری گوگل یا سایر موسسات تحقیقاتی فعال در زمینه امنیت سایبری بدافزار و ویروس‌های جدید و پنهانی را در برخی از این برنامه‌ها و نرم‌افزارها کشف می‌کنند که باعث می‌شود گوگل آنها را به سرعت از فروشگاه اینترنتی خود یعنی پلی استور پاک کند و بدین گونه مانع دسترسی کاربران بیشتری به آنها شود. هرچند که این عمل تنها صورت مساله را پاک می‌کند و کاربرانی که قبلتر آن را دانلود و نصب کرده بودند، همگی در معرض سوءاستفاده و نفوذ بدافزار مذکور قرار می‌گیرند. بعنوان مثال کمتر از یک ماه پیش بود که متخصصان امنیت سایبری در موسسه تحقیقاتی چک پونت به گوگل اعلام کردند که بدافزاری در اپلیکیشن‌ها و بازی‌های مخصوص کودکان در فروشگاه اینترنتی پلی استور گوگل وجود دارد که می‌تواند به آنها تصاویر غیراخلاقی نشان دهد. شرکت گوگل نیز بلافاصله پس از بررسی موضوع، ۶۰ اپلیکیشن مشکوک و آلوده به این  بد افزار را از پلی استور خود حذف کرد. اندکی پیشتر از این هم برخی از اپلیکیشن‌های مربوط به فلاش لایت یا چراغ قوه بودند، آلوده به بدافزار بودند و گوگل باز هم بلافصله بعد از تشخیص و بررسی موضوع، آنها را از پلی استور حذف کرد. حالا این غول تکنولوژی آمریکایی در تازه‌ترین گزارش خود اعلام کرده است که تنها در سال گذشته ۲۰۱۷ میلادی به منظور حفظ اطلاعات کاربران و افزایش امنیت سایبری دستگاه‌های آنها، ۷۰۰ هزار اپلیکیشن آلوده را از پلی استور خود پاک کرده است. آندرو آن - مدیر تولید پلی استور گوگل - در این خصوص می گوید:" ما با استفاده از تکنولوژی‌های جدید و به روزی همچون یادگیری ماشینی و هوش مصنوعی توانسته‌ایم که بسیاری از اپلیکیشن‌های آلوده و مشکوک را بلافاصله تشخیص داده و پاک کنیم و متاسفانه با پیش رفتن زمان، این حملات سایبری و بدافزارها هرروزه پیشرفته‌تر شده و واکنش ما نیز سریع‌تر شده است و این روند همواره ادامه خواهد داشت". حملات بدافزارها، باج افزارها و ویروس‌های رایانه‌ای که در سال ۲۰۱۷ در مقایسه با سالهای گذشته به بیشترین حد خود رسیده بود، هم اکنون تحقیقات جدید صورت گرفته، پیش‌بینی می‌کنند که سال آینده میلادی حملات سایبری توسط بدافزارهای جدید رکورد خواهند زد. طبق آمار، حملات سایبری در سال گذشته میلادی ۲۰۱۷نیز به اوج خود رسیده است. ]]> وب و اينترنت Wed, 31 Jan 2018 07:31:34 GMT http://www.itna.ir/news/51902/حذف-بیش-هفتصدهزار-بدافزار-گوگل-پلی نابسامانی اوضاع امنیت سایبری http://www.itna.ir/news/51866/نابسامانی-اوضاع-امنیت-سایبری   آمار حملات سایبری در سال جاری میلادی ۲۰۱۷، به اوج خود رسیده است و تقریبا می‌توان گفت هر روز خبرهای آن از گوشه و کنار جهان به گوش می‌رسد. هم اکنون خبر جدید دیگری منتشر شده است که کاربران رایانه‌های شخصی با سیستم‌های عامل ویندوز، لینوکس و مک او.اس را هدف ویروس جدید و خطرناکی تحت عنوان کراس آرت (CrossRAT )  قرار داده است. به گزارش ایتنا از ایسنا، گروهی از هکرها و مجرمان سایبری به نام دارک کارالکال یا کاراکال سیاه، با انتشار و به‌روزرسانی نسخه ۰.۱ ویروس و بدافزار خطرناک کراس آرت، قصد دارند اطلاعات ارزشمند بسیاری از رایانه‌های شخصی کاربران را به سرقت برده و از آنها سوءاستفاده کنند. این ویروس و بدافزار جدید در رایانه‌هایی با سیستم عامل لینوکس، ویندوز و مک او اس نفوذ کرده و اطلاعات موجود و ذخیره شده در رایانه‌ها را به سرقت خواهد برد. نکته جالب توجه آن است که این بدافزار جدید توسط نرم‌افزارهای ویروس کش یا آنتی ویروس شناسایی نمی‌شوند بنابراین از قدرت تخریب و نفوذ بسیار بالایی برخوردارند و می‌توانند مدت‌ها بدون آنکه صاحب رایانه متوجه وجود آن بشود، به حیات خود ادامه بدهد. هرچند که گزارش شده است که هکرها و مجرمان سایبری در ابتدا این ویروس خطرناک را برای گوشی‌های هوشمند توسعه داده بودند، اما حالا این ویروس و بدافزار برروی رایانه‌های شخصی عمل کرده‌اند و بسیاری از کاربران را در معرض خطر قرار داده است. بر اساس گزارش‌های منتشر شده، بدافزارها، باج ‌افزارها و حملات DDOS از جمله تهدیدهای امنیتی بودند که از سال ۲۰۱۶ کاربران فضای مجازی را در معرض خطر حملات سایبری قرار داده‌اند و موجب لو رفتن اطلاعات شخصی و محرمانه آنها شده است. طبق آمار، حملات سایبری در سال ۲۰۱۷ نیز به اوج خود رسیده و حالا خبر اینکه قرار است در سال‌های آتی اوضاع از این که هست، هم نابسامان‌تر شود، بسیار نگران کننده به نظر می‌رسد. بنابراین می‌توان گفت خطر حملات سایبری در کمین تمامی افراد، کاربران و شرکت‌های کوچک و بزرگ در جهان است و دیگر نمی‌توان ادعا کرد که کسی از گزند و خطرات حملات سایبری در امان است. در سال ۲۰۱۷ میلادی باج افزار، بدافزار و ویروس‌های رایانه‌ای بسیاری در سراسر جهان، اطلاعات محرمانه، خصوصی و مالی میلیون‌ها نفر را به سرقت بردند و میلیاردها دلار به شرکت‌های مربوطه و دولت‌ها خسارت وارد کرده‌اند. در آخر باید گفت که کاربران رایانه‌های شخصی با هر سیستم عاملی که باشد، به شدت در معرض خطر نفوذ این ویروس و بدافزار خطرناک و سرقت اطلاعات شخصی‌شان هستند. ]]> بدافزار Sat, 27 Jan 2018 10:22:20 GMT http://www.itna.ir/news/51866/نابسامانی-اوضاع-امنیت-سایبری بیت‌کوین هدف جذاب مجرمان سایبری! http://www.itna.ir/news/51858/بیت-کوین-هدف-جذاب-مجرمان-سایبری برخی از تهدیدات سایبری از پرداخت‌های الکترونیکی مانند تغییر آدرس کیف پول مقصد در حین تراکنش‌ها، سرقت کیف پول الکترونیکی و موارد دیگر نشأت گرفته شده‌اند. با این حال، پول‌های رمزنگاری شده منجر به ایجاد روش‌های جدید و بی‌سابقه‌ای برای کسب درآمد از اقدامات خرابکارانه شده‌اند.   به گزارش ایتنا از ایسنا؛ امروزه پول رمزنگاری شده تنها مختص افراد متخصص در حوزه کامپیوتر و فناوری اطلاعات نیست؛ پول رمزنگاری شده بیشتر از آنچه که مردم متوجه شده‌اند بر زندگی روزمره آنها تأثیر گذاشته و در عین حال به سرعت به یک هدف جذاب برای مجرمان سایبری تبدیل شده است. چشم‌انداز پول‌های رمزنگاری شده در سال ۲۰۱۷ در سال ۲۰۱۷، باج‌افزارها تهدید اصلی جهانی برای کاربران بودند و قربانیان به منظور بازیابی فایل‌ها و داده‌های رمزنگاری شده خود توسط مهاجمان، مجبور بودند که باج تقاضا شده را با استفاده از پول رمزنگاری شده پرداخت کنند. در هشت ماهه نخست سال ۲۰۱۷ محصولات آزمایشگاه کسپرسکی ۱.۶۵ میلیون کاربر را از استخراج کننده‌های مخرب پول رمزنگاری شده، محافظت کردند و انتظار می‌رود که این رقم تا پایان این سال به بیش از دو میلیون نفر رسیده باشد. علاوه بر این، پس از گذشت چند سال در سال ۲۰۱۷ بازگشت سارقان بیت‌کوین دیده شدند. در سال ۲۰۱۸ چه انتظاری می‌توان داشت؟ با افزایش مداوم تعداد، پذیرش و ارزش بازاری پول رمزنگاری شده، نه تنها این پول‌ها به عنوان یک هدف جذاب برای مجرمان سایبری باقی خواهند ماند بلکه منجر به استفاده از تکنیک‌ها و ابزارهای پیشرفته‌تری برای ایجاد پولهای رمزنگاری شده بیشتر خواهند شد. به گزارش مرکز مدیریت امداد و هماهنگی عملیات رخدادهای رایانه‌ای؛ مجرمان سایبری به سرعت توجه خود را به سمت سودآورترین طرح‌های پولسازی معطوف خواهند کرد و بنابراین احتمالا سال ۲۰۱۸ سال استخراج کنندگان مخرب در وب خواهد بود. از طرفی حملات باج‌افزار، کاربران را مجبور به خرید پول رمزنگاری شده خواهد کرد. به دلیل بازار نابسامان و تقریبا بی‌نام و نشان پول رمزنگاری شده که نیازی به اشتراک‌گذاری هیچ اطلاعاتی با هیچکس ندارد؛ کسی آدرس مجرم را مسدود نخواهد کرد یا او را دستگیر نمی‌کند و همچنین احتمال کمی که برای ردیابی شدن شخص وجود دارد، مجرمان سایبری همچنان با پول رمزنگاری شده تقاضای باج می‌کنند. در عین حال، تسهیل بیشتر روند کسب درآمد، منجر به اشاعه گسترده‌تر رمزگذارها خواهد شد. حملات هدفمند با استخراج کنندگان انتظار می‌رود که حملات هدفمند به شرکتها به منظور نصب استخراج‌کنندگان افزایش یابد؛ در حالی که باج‌افزار درآمدزایی زیاد اما فقط برای یک بار را دارد؛ استخراج‌کنندگان کسب درآمد پایین‌تر اما درازمدتی را خواهند داشت. از طرفی افزایش استخراج‌کنندگان ادامه خواهد یافت و افراد جدیدی را در بر خواهد گرفت. در سال ۲۰۱۸ استخراج در سراسر جهان گسترش خواهد یافت و افراد بیشتری را به سمت خود جذب خواهد کرد؛ مشارکت استخراج‌کنندگان جدید بستگی به توانایی آنها در دسترسی به منبع برق رایگان و پایدار خواهد داشت. بنابراین افزایش استخراج‌کنندگان داخلی مشهود خواهد بود؛ به طوریکه کارمندان بیشتری در سازمانهای دولتی شروع به استخراج با کامپیوترهای دولتی می‌کنند و همچنین کارکنان شرکت‌های تولیدی بیشتری از امکانات متعلق به شرکت استفاده خواهند کرد. استخراج  پول از اینترنت استخراج در وب، یک تکنیک استخراج پول رمزنگاری شده است که به طور مستقیم با نصب یک اسکریپت خاص بر روی یک صفحه وب در مرورگر صورت می‌گیرد. مهاجمان قبلا ثابت کرده‌اند که بارگذاری یک اسکریپت بر روی یک وب‌سایت آلوده ساده است و با این اقدام، کامپیوترهای بازدیدکنندگان را برای استخراج به کار می‌گیرند. در نتیجه سکه‌های بیشتری به کیف پول مجرمان افزوده می‌شود. در سال ۲۰۱۸ استخراج در وب به طرز چشمگیری بر ماهیت اینترنت تأثیر خواهد گذاشت و منجر به راهکارهای جدیدی برای کسب درآمد وب‌سایت خواهد شد. یکی از این موارد، جایگزینی تبلیغات خواهد بود؛ در صورتیکه کاربر موافق پرداخت هزینه محتوا باشد، وب‌سایتها اسکریپت استخراج را به صورت دائمی حذف خواهند کرد. از سوی دیگر، انواع مختلف سرگرمی مانند فیلم، به صورت رایگان در ازای استخراج شما ارائه خواهد شد. کاهش ICO (عرضه اولیه سکه) عرضه اولیه سکه به معنی سرمایه‌گذاری جمعی از طریق پولهای رمزنگاری شده است؛ سال ۲۰۱۷ از این لحاظ، رشد فوق‌العاده‌ای را داشت که با جمع‌آوری بیش از سه میلیارد دلار توسط پروژه‌های مختلف، به نوعی با زنجیره بلوک (Blockchain) بیشترین ارتباط را داشت. باید انتظار داشت که در سال ۲۰۱۸ با دنباله‌ای از شکستها (عدم توانایی برای تولید محصول سرمایه‌گذاری شده توسط عرضه اولیه سکه) و انتخاب دقیقتر پروژه‌های سرمایه‌گذاری، تب‌وتاب عرضه اولیه سکه کاهش یابد. تعدادی از پروژه‌های ناموفق عرضه اولیه سکه ممکن است بر نرخ پول‌های رمزنگاری شده مبادله‌ای (Bitcoin، Ethereum و...) که در سال ۲۰۱۷ رشد بی‌سابقه‌ای را تجربه کردند، تأثیر منفی بگذارد. بنابراین، تعداد حملات فیشینگ و هک برای هدف قرار دادن عرضه اولیه سکه، قراردادهای هوشمند و کیف‌های پول کاهش خواهد یافت. نتیجه‌گیری مرکز مدیریت امداد و هماهنگی عملیات رخدادهای رایانه‌ای به این شرح است که فناوریهای ارتباطی، امکان ایجاد زندگی بهتر و امن‌تری را فراهم اما آنها آسیب‌پذیریهای جدیدی را نیز به وجود می‌آورند که مهاجمان سایبری به سرعت از آن بهره می‌برند. گفتنی است این پیش‌بینی‌ها بر اساس تجربیات محققان و متخصصان امنیت در سال گذشته به دست آمده است؛ این پیش‌بینی‌ها نظرات کارشناسی هستند و ممکن است که همه آنها تحقق نیابند. ]]> امنيت Sat, 27 Jan 2018 06:44:24 GMT http://www.itna.ir/news/51858/بیت-کوین-هدف-جذاب-مجرمان-سایبری کاربران خانگی آماج اصلی باج‌افزارها http://www.itna.ir/news/51857/کاربران-خانگی-آماج-اصلی-باج-افزارها سازندگان باج‌افزار، کاربران خانگی، کسب‌وکارها و نهادهای دولتی را مورد هجوم قرار می‌دهند و دلیل این هجوم می‌تواند عدم پشتیبان‌گیری داده‌ها، کمبود دانش امنیتی آنلاین، به‌روز نکردن نرم‌افزارها در کابران خانگی، آسیب‌پذیری سیستم‌های کامپیوتری در کسب‌وکارها و مدیریت پایگاه‌های اطلاعاتی عظیم شخصی و محرمانه توسط نهادهای دولتی باشد.   به گزارش ایتنا از ایسنا، باج‌افزار یک نوع نرم‌افزار مخرب (بدافزار) است که تمام داده‌ها را برروی رایانه یا دستگاه تلفن همراه رمزگذاری کرده و دسترسی مالک آنها را به این داده‌ها مسدود می‌کند. هنگامی که این آلوگی اتفاق می‌افتد، قربانی پیامی دریافت می‌کند که در آن دستورالعمل‌های چگونگی پرداخت باج (معمولا در بیت‌کوین‌ها) ارائه شده است. فرآیند اخاذی اغلب شامل محدودیت‌ زمانی برای پرداخت می‌شود. پرداخت جریمه هم باید کلید رمزگشایی را به قربانی بدهد اما هیچ تضمینی وجود ندارد که این اتفاق بیفتد. دو نوع باج‌افزار رایج وجود دارد؛ باج‌افزار رمزگذاری که شامل الگوریتم‌های رمزنگاری پیشرفته است. این برنامه برای مسدود کردن فایل‌های سیستم و تقاضای باج است و برای دسترسی قربانی به آنها، کلیدی وجود دارد که می‌تواند محتوای مسدود شده را رمزگشایی کند. نوع دیگر باج‌افزار مسدودکننده است که قربانی را به وسیله سیستم عامل مسدود می‌کند و امکان دسترسی به دسک‌تاپ و هر برنامه یا فایلی را غیرممکن می‌سازد. پرونده‌ها در این مورد رمزگذاری نمی‌شوند، اما مهاجمان باز هم برای کامپیوتر آلوده باج‌گیری می‌کنند. باج‌افزار دارای برخی ویژگی‌های کلیدی است که آن را از  دیگر نرم‌افزارهای مخرب مجزا می‌کند؛ از ویژگی‌های آن رمزگذاری غیرقابل شکست است. بدان معنی که شما نمی‌توانید فایل‌ها را خودتان رمزگشایی کنید. باج‌افزار می‌تواند انواع فایل‌ها، از اسناد تا تصاویر، فایل‌های صوتی و سایر مواردی که ممکن است روی رایانه باشد، رمزگذاری کند. همچنین باج‌افزار می‌تواند نام فایل‌ها را رمزگذاری کند، بنابراین نمی‌توان فهمید کدام اطلاعات تحت تاثیر قرار گرفته‌اند. این یکی از ترفندهای مهندسی اجتماعی است که برای جلب توجه و قربانی کردن قربانیان برای پرداخت باج استفاده می‌شود. باج افزار یک افزونه متفاوت به فایل‌ها اضافه خواهد کرد و گاهی اوقات یک نوع خاصی از آسیب، باج‌افزار را سیگنال می‌کند. باج‌افزار تصویر یا پیامی را نشان می‌دهد که نشان‌دهنده رمزگذاری شدن اطلاعات شما هست و برای بازگرداندن آنها مبلغ خاصی را از شما درخواست می‌کند همچنین درخواست پرداخت در بیت‌کوین را می‌دهد، زیرا این رمزگذاری نمی‌تواند توسط محققان امنیتی سایبری یا سازمان‌های قانونی انجام می‌شود. معمولا این باج‌گیری‌ها محدودیت زمانی دارند تا سطح دیگری از محدودیت‌ها برای این طرح اخاذی، اضافه شود. معمولا گذشت از زمان سررسید به معنای افزایش باج است، اما این می‌تواند بدین معنا باشد که اطلاعات ناقص شده یا برای همیشه از بین رفته است. باج‌افزار همچنین از مجموعه پیچیده‌ای از تکنیک‌های گریز از آنتی‌ویروس‌های سنتی استفاده و اغلب رایانه‌های آلوده به بات‌نت را جذب می‌کند، بنابراین مجرمان اینترنتی می‌توانند زیرساخت‌های خود را افزایش دهند و حملات آینده را تقویت کنند و نیز می‌تواند به دیگر رایانه‌های شخصی متصل به شبکه محلی انتشار یابد و باعث ایجاد آسیب بیشتر شود. اما اولین باج‌افزار در سال ۱۹۸۹ ظاهر شد. این تروجان ایدز نامیده می‌شد که امروزه عملیات modus آن را خنثی می‌کند. این باج‌افزار از طریق فلاپی دیسک پخش شد. اما ظهور بیت کوین و تکامل الگوریتم‌های رمزنگاری، باعث شد که باج‌افزار از یک تهدید جزئی که در خرابکاری‌های سایبری استفاده می‌شد، به یک ماشین پول‌سازی کامل تبدیل شود. چرا کاربران خانگی، کسب‌وکارها و نهادهای دولتی مورد هجوم قرار می‌گیرند؟ اینکه چرا سازندگان و توزیع‌کنندگان باج‌افزار، کاربران خانگی را هدف قرار می‌دهند، دلایل متعددی دارد. زیرا کاربران خانگی پشتیبان‌گیری داده‌ها را ندارند، آموزش امنیت سایبری ندیده‌اند و ممکن است روی هر چیزی کلیک کنند. کمبود دانش امنیتی آنلاین باعث می‌شود تا مهاجمان سایبری بتوانند به راحتی دسترسی به اطلاعات‌شان داشته باشند. کاربران خانگی حتی امنیت پایه سایبری را ندارند و نرم‌افزار خود را به روز نگه نمی‌دارند، آنها موفق به سرمایه‌گذاری در راه‌حل‌های امنیت سایبری نشده‌اند و به شانس اعتقاد دارند تا آنها را امن نگه دارد. اکثر کاربران خانگی هنوز به طور انحصاری به آنتی‌ویروس اعتماد می‌کنند تا از همه تهدیدات محفاظت شوند که اغلب در تشخیص و توقف باج‌افزار ناکارآمد هستند و بخش زیادی از کاربران اینترنتی، می‌توانند قربانیان بالقوه شوند. اما سازندگان و توزیع‌کنندگان باج‌افزار، کسب‌وکارها را نیز به دلایل متعدد هدف قرار می‌دهند. زیرا در کسب‌وکارها پول زیادی وجود دارد، مهاجمان می‌دانند که یک آلودگی موفق می‌تواند باعث اختلال در کسب‌وکار بزرگ شود و شانس آنها جهت دریافت پول افزایش می‌یابد. سیستم‌های کامپیوتری در شرکت‌ها اغلب پیچیده و مستعد آسیب‌پذیری هستند که می‌توانند از طریق وسایل فنی مورد استفاده قرار گیرند. بر اساس اطلاعات سایت مرکز ماهر، همچنین عامل انسانی هنوز یک مسئولیت بزرگ است که می‌تواند مورد سوءاستفاده قرار گیرد اما از طریق تاکتیک‌های مهندسی اجتماعی. باج‌افزار با نفوذ به هسته کسب‌وکار، می‌تواند نه تنها کامپیوترها را بلکه سرورها و سیستم‌ها به اشتراک‌گذاری فایل مبتنی بر ابر را نیز تحت تاثیر قرار دهد و همچنین کسب‌وکارهای کوچک اغلب آماده مقابله با حملات پیشرفته سایبری نیستند. سازندگان و توزیع‌کنندگان باج‌افزار، نهادهای دولتی را نیز هدف قرار می‌دهند. موسسات دولتی مانند ادارات دولتی، پایگاه‌های اطلاعاتی عظیم شخصی و محرمانه را مدیریت می‌کنند که مجرمان سایبری می‌توانند آنها را به فروش برسانند. کاهش بودجه و مدیریت غیرمستقیم اغلب بر بخش‌های سایبری تاثیر می‌گذارد، همچنین کارکنان برای کشف و جلوگیری از حملات سایبری آموزش ندیده‌اند (نرم‌افزارهای مخرب اغلب از تاکتیک‌های مهندسی اجتماعی برای سوءاستفاده از ناهنجارهای انسانی و ضعف‌های روحی استفاده می‌کنند). موسسات دولتی اغلب از نرم‌افزار و تجهیزات قدیمی استفاده می‌کنند، بدان معنی که سیستم‌های کامپیوتری آنها با حفره‌های امنیتی، پیکربندی می‌شود و مورد سوءاستفاده قرار می‌گیرند. یک آلودگی موفق تاثیر زیادی بر انجام فعالیت‌های معمول دارد و باعث اختلالات زیادی می‌شود و حمله موفقیت‌آمیز به نهادهای دولتی، جنایتکاران سایبری را برای حملات بیشتر وسوسه می‌کند. ]]> امنيت Sat, 27 Jan 2018 06:05:15 GMT http://www.itna.ir/news/51857/کاربران-خانگی-آماج-اصلی-باج-افزارها