X
تبلیغات
پارس هاب
بهترین آنتی ویروسهای جهان
  
 بررسی سریع‌ترین و بهترین و قویترین ویروسیاب جهان
 
آرشیو
یکشنبه 28 اردیبهشت 1393
خریداری شرکت اویرا توسط شرکت چینی چیهو

شرکت چینی تولید کننده آنتی ویروس Qihoo (چیهو) در حال خریدن شرکت خانوادگی و آلمانی Avira می باشد. گفتنی است به علت دارا بودن نسخه رایگان خانگی، آویرا از شهرت نسبی برخوردار بوده ولی نتوانسته از نظر تکنولوژیک و کیفیت در بازار شبکه و سازمانی به موفقیت چشمگیری دست یابد.

چیهو آنتی ویروس رایگانی می باشد که هزینه خود را از تبلیغات، خدمات و پشتیبانی دریافت می کند.


یکشنبه 28 اردیبهشت 1393
کسپرسکی در حال خروج از ایران

علی رغم تاکید متخصصان حوزه امنیت اطلاعات مبنی بر عدم تکیه و استفاده بر روی یک محصول حتی محصول واقعاً و کاملا ایرانی، متاسفانه مدیران فناوری اطلاعات دستگاههای اجرایی غفلت کرده و همه تمرکز خود را بر روی آنتی ویروس کسپر اسکای قرار دادند. 

شنیده ها حاکی است که این محصول روسی در حال پیوستن به بورس آمریکا (نزدک) بوده و پس از آن این آنتی ویروس نیز همانند آنتی ویروسهای آمریکایی، فروش، بروزرسانی یا آپدیت و آپگرید را مشمول تحریم ها می نماید.


پس از انتقال شرکت سایبروم به سوفوس انگلیس که مشتریان ایرانی را سردرگم کرده، اکنون نوبت به کسپرسکی است که مشتریان خود را از بروزرسانی و پشتیبانی محروم سازد.


به نظر می رسد محصولات غیر اروپایی مانند کوییک هیل هند از این فرصت استفاده نماید و بتواند بازار خود را گسترش دهد. هرچند باز هم توصیه می شود که تنها بر روی یک برند تمرکز ننمایید!


یکشنبه 28 اردیبهشت 1393
مبارزه آنتی ویروس های تحت شبکه در ایران

با گرم شدن هوا، رقابت آنتی ویروس های سازمانی هم گرم تر می شود.

شرکت های مطرح عرضه کننده رسمی آنتی ویروس در ایران با روش های تبلیغاتی متفاوت درحال رشد بازار خود می باشند. 

آنتی ویروس کسپرسکی روس با حربه برندینگ و تبلیغات بر روی نام خود ولی بدون هیچگونه ارتقای نرم افزاری در حال بازاریابی است. ارائه چندین مدل از اندپوینت کسپراسکای با کم و زیاد کردن ویژگی ها، از لحاظ قیمتی نیز رقبا را به چالش می کشاند.


آنتی ویروس های کرک شده ولی با قیمتی گران به نام اورجینال هم تهدید کننده بازار می باشند. ناد 32 غیرمجاز کرک شده، سیمانتک امریکایی کرک شده و مکافی امریکایی کرک شده در حال فروش به عنوان اورجینال می باشند. پیشنهاد می شود که قبل از خرید حتما اسم نماینده را در سایت شرکت و یا به شرکت های اصلی سازنده یک ایمیل ساده ارسال و از اصل بودن لایسنس مطمئن گردید.


آنتی ویروس اویرا و بیتدفندر رومانی تنها با برگ کاهش قیمت به جنگ رقبا می روند. البته مشتریان این شرکتها معمولا بیش از یکسال قادر به استفاده نمی باشند.


آنتی ویروس کوییک هیل هند هم با دو برگ به رقابت افزوده شده، به نظر می رسد پس از 8 سال تجربه در بازار ایران، این شرکت فهمیده که تنها تکنولوژی کارگر نیست و قیمت را هم باید با توجه به بازار ایران بالانس نماید. هرچند به ادعای این شرکت، اندپوینت سکیوریتی کوییک هیل از همه رقبای خود برتر است، اما شاید بتوان آن را برتر از آنتی ویروس های مطرح ایران دانست، اما شاید سیمانتک اندپوینت پروتکشن و ترندمیکرو هم بتوانند در کنار اندپوینت جدید و ارتقا یافته کوییک هیل دانست. در حالی که کسپر از کنسول 100% تحت وب سود نمی برد و کنسول اصلی آن تحت ویندوز می باشد. کوییک هیل و سیمانتک از کنسول مدیریت 100% تحت وب سود می برند، هرچند که سادگی در مدیریت در کنسول کوییک هیل سعی شده بیشتر لحاظ گردد.


باید منتظر ماند و دید کدام آنتی ویروس گوی سبقت را از رقبا خواهد ربود؟


یکشنبه 28 اردیبهشت 1393
امکانات امنیتی UTMها

در این مقاله می خواهم بخشی از توانایی های امنیتی یک UTM (سیستم مدیریت یکپارچه تهدیدات) قدرتمند را شرح دهم.

نسل ابتدایی فایروال، تنها قابلیت حفظ امنیت با امکان مسدود کردن IP ها و پورت های (لایه Networking) قابل استفاده در شبکه را داشتند.


با ارائه تئوری Stateful Firewall نسل بعدی فایروال ها متولد شدند. این دست فایروال ها علاوه بر قابلیت های نسل قبلی امکان رهگیری کانکشن و ارتباط ها و State (حالت) اتصال را داشتند. از مهمترین مزایای آنها جلوگیری از سرقت (شنود) اطلاعات Packet Sniffing می باشد.


با قدرتمندتر شدن فایروال ها حملات و تهدیدها هم موثرتر می گشتند. حملاتی مانند حملات انکار سرویس DoS درخواست های بیش از اندازه از منابع و در نتیجه از کار انداختن شبکه و حملات توزیع شده انکار سرویس (Distributed Denial of Service) یا DDOS با استفاده از چندین سیستم درخواست های کاذب به شبکه ارسال می گردند نیاز به فایروال های قدرتمندتر را  لازم می کرد. 


در ضمن بستن پورت و IP کار زیادی برای افزایش امنیت نمی کردند، زیرا برای برقراری ارتباط حتما باید پورت و IP ای باز باشد و مهاجمان از طریق پورتهای باز حمله می کردند.


راهکارهای آنالیز پکت مانند IDS/IPS (شناسایی و جلوگیری از نفوذ غیرمجاز) به همراه ضد پورت اسکنرها، ضد DoS و ضد DDoS از دیگر راهکارهای امنیتی بودند که در دنیای امنیت عرضه شدند.


آنتی ویروس در سطح گیتوی نیز به کمک دیگر امکانات امنیتی شبکه آمدند. بدین صورت که به محض دانلود فایلهای آلوده on the Fly (بر روی هوا) اقدام به اسکن و ویروس زدایی هرگونه مخرب شده و مانع بروز بدافزار به داخل شبکه سازمان می گردد. همچنین امکان اسکن ایمیل ها نیز پیش بینی شده است.


لیست سایتهای آلوده، کلاهبردارانه و ویروسی نیز می تواند به افزایش امنیت کمک شایانی نماید. بدین صورت که به کاربران سازمان اجازه مشاهده سایت های آلوده داده نمی شود و به صورت پیشگیرانه محافظت را تکمیل نماید.


ضد هرزنامه یا Anti-Spam از دیگر نیازهای امنیتی سازمانی برای جلوگیری از نفوذ ایمیل های ناخواسته و یا مخرب به داخل سازمان می باشد.


ضد جاسوس افزارها یا Anti-Spyware نیز برای جلوگیری از نفوذ این نوع بدافزارها به داخل سازمان ضروری به نظر می رسد.


کنترل دسترسی کاربران نیز می تواند به عنوان تکمیل کننده امنیت سازمانی مطرح گردد.


یو تی ام (UTM) های زیادی در کشور وجود دارند اما بازار تنها در دست تعدادی برند آمریکایی، هندی و اروپایی می گردد مانند سیکسو (Cisco)، آستارو (Sophos Astaro)، سایبروم (Cyberoam)، فورتیگیت (Fortigate)، جونیپر (Juniper) و وبروم (Webroam).


البته چند یو تی ام ایرانی هم در داخل درحال رشد می باشند که بر پایه نرم افزارهای متن باز موجود با تغییر پوسته و ظاهر می باشند. این یو تی ام ها از معایب نرم افزارهای متن باز برخوردارند. مثلاً سطح نرم افزاری پایین، استفاده از چندین نرم افزار اوپن سورس و عدم سازگاری، عدم پشتیبانی، ناسازگاریهای سخت افزاری، غیر product و محصول تجاری قابل عرضه بودن و...


با توجه به خروج سایبروم، از بین یو تی ام های موجود در بازار، می توان سیستم مدیریت یکپارچه تهدیدات Webroam هندی و Fortinet آمریکایی را به عنوان یکی از برندهای قابل انتخاب بررسی کرد. یو تی ام وبروم با مزایای بیشتری مانند دسترسی به پشتیبانی و بروزرسانی بدون مشکلات تحریم، امکانات کامل امنیتی، مدیریت و بهینه سازی شبکه ای نسبت به رقبا، قابلیت بالای سخت افزاری، قیمت مناسب، برخورداری از سیستم جامع امنیتی جهت مقابله فعال با تهدیدات و... از گزینه های مناسب برای مدیران آی تی ایرانی می باشد.


یکشنبه 28 اردیبهشت 1393
داغ شدن بازار UTM ها در ایران
شرکت های تجاری و فناور فراوانی در کشور به دنبال راه اندازی بازار و کانال فروش برای تجهیزات امنیتی UTM (سیستم مدیریت یکپارچه تهدیدات) می باشند. با گسترش قابل قبول زیرساخت فناوری اطلاعات در کشور، همزمان با داغ شدن موضوع امنیت در سطح جهانی، مبحث امنیت در ایران هم در حال قالب شدن می باشد.
UTMهای مطرح جهانی مانند WebRoam، Fortinet، Cisco، Juniper Networks، Cyberoam از برندهای در حال گسترش در کشور می باشند.
خوشبختانه در این بازار، ابتدا کیفیت، سپس قیمت در حال رقابت می باشند. شاید فورتینت و وبروم را بتوان فینالیست های این رقابت نزدیک دانست، هرچند که رقبای دیگر هم آنها را تنها نگذاشته و در حال گسترش بازار خود می باشند.

یکشنبه 28 اردیبهشت 1393
آیا کسپرسکی اطلاعات کاربران را جمع آوری می کند؟
شرکت کسپرسکی (کاسپراسکای) از سرویس جدیدی رونمایی کرد که پرده از جمع آوری اطلاعات کاربران توسط این شرکت روسی برداشت.

سرویس نقشه سایبری تعداد ویروسهای منتشره در کشورهای مختلف را به صورت بلادرنگ (Real Time) و به صورت رایگان نشان می دهد. 

اصولا نرم افزارهای نصب شده بر روی سیستم نباید هیچگونه داده ای را بدون اجازه کاربر به سرور خود ارسال نمایند. جمع آوری گزارش سیستم های آلوده توسط کسپرسکی می تواند به جمع آوری اطلاعات دیگر نیز کمک کند.

برای مشاهده این سرویس می توانید به سایت زیر مراجعه نمایید.

http://cybermap.kaspersky.com


شنبه 26 اسفند 1391
سرقت بیش از ۳۰۰ میلیون روپیه از کاربران کارت های اعتباری در هند

به گزارش وبلاگ امنیت فناوری اطلاعات در طی چند روز گذشته از سندیکای جهانی خبر می‌رسد که در دو ماه گذشته از حساب‌های کاربران کارت‌های اعتباری در هند سرقت‌های متعددی صورت گرفته است. چندین مورد گزارش از صورتحساب کارت اعتباری و ثبت شماره تلفن همراه مردم وجود دارد که نشان از معاملات جعلی و غیر مجاز دارد. اعتقاد ما بر این است که حجم معاملات غیر مجاز صورت گرفته تا کنون به رقمی بیش از ۳۰۰ میلیون روپیه رسیده است.

بانک‌ها بر این باورند که اطلاعات مربوط به کارت‌های اعتباری به سرقت رفته از طریق خرده فروشی‌ها و فروشگاه‌ها جمع آوری و در معرض خطر قرار گرفته است. مانند فروشگاه های دارای دستگاه‌های کارت خوان که هکرها می‌توانند از طریق آن اقدام سرقت و افشای جزئیات مربوط به کل کارت‌های اعتباری نمایند. زمانی که اطلاعات مربوط به کارت‌ها به دست آید، به راحتی می‌توان از آن برای انجام معاملات جعلی آنلاین بهره برد یا حتی می‌توان آن‌ها را به صورت فیزیکی شبیه سازی کرد.

Retail store card fraud سرقت بیش از 300 میلیون روپیه از کاربران کارت های اعتباری در هند

در اینجا برخی از راهنمایی‌های مفید برای کاربران کارت اعتباری آورده شده است :

  • زمان انجام یک معامله در فروشگاه و یا رستوران، اطمینان حاصل نمایید که خرید از کارت شما در برابر شما انجام گیرد. اگر این امکان پذیر وجود ندارد از پول نقد به جای کارت استفاده نمایید.
  • کارت‌های اعتباری خود را در هر فروشگاه و یا مغازه که از آن بازدید می‌کنید استفاده نکنید.
  • در زمان استفاده از ATM، اطمینان حاصل نمایید که دستگاه به ابزارهای سوء استفاده مجهز یا دستکاری نشده باشد . همچنین از هر گونه فعالیت یا شخص مشکوک در اطراف خود آگاه باشید .
  • در هنگام انجام معامله آنلاین، از صفحه کلید مجازی برای وارد کردن شماره کارت و جزئیات دیگر استفاده نمایید.
  • مطمئن شوید که شماره تلفن همراه خود را در زمان ثبت نام کارت اعتباری وارد کرده باشید تا در هر زمانی که یک تراکنش از حساب شما صورت پذیرفت از جزئیات آن از طریق SMS با خبر گردید.
  • نرم افزار ضد فیشینگ کارامدی را بر روی کامپیوتر خود نصب کنید به خصوص اگر شما معاملات آنلاین انجام می‌دهید.

خبر خوب اینکه، پورتال داخلی هند به بهترین ابزارها برای مقابله با چنین مواردی مجهز است. معاملات کارت اعتباری آنلاین نیاز به نام خریدار، شماره کارت، تاریخ انقضا، شماره CVV و رمز عبور بانکی آنلاین دارد. برای بانکداری آنلاین برای معاملات بین‌المللی، رمز عبور لازم نیست. با این حال، این نیز بدان معنی نیست که معاملات جعلی اغلب در ارزهای خارجی انجام می‌شود.

بانک‌های آسیب دیده در این اتفاق مدعی شدند که اقدام به بازپرداخت وجه خرید شده از کارت خواهند کرد اما مشتریان باید ثابت کنند که خرید را انجام نداده‌اند، اما این کار نیاز به پردازش و بررسی بسیار کارآمدی خواهد داشت. برخی از بانک‌ها نیز پوشش بیمه ارائه می‌دهند اما این پوشش نیز دارای محدودیت‌های خاصی است. بانک مرکزی هند (RBI) نیز در این رابطه دستوری را صادر کرده است که تمامی بانک‌ها باید تا ژوئن ۲۰۱۳ برای معاملات بین‌المللی اقدام به اخذ کارت‌های مبتنی بر تراشه امنیتی نمایند.


شنبه 26 اسفند 1391
سرقت بیش از ۳۰۰ میلیون روپیه از کاربران کارت های اعتباری در هند

به گزارش وبلاگ امنیت فناوری اطلاعات در طی چند روز گذشته از سندیکای جهانی خبر می‌رسد که در دو ماه گذشته از حساب‌های کاربران کارت‌های اعتباری در هند سرقت‌های متعددی صورت گرفته است. چندین مورد گزارش از صورتحساب کارت اعتباری و ثبت شماره تلفن همراه مردم وجود دارد که نشان از معاملات جعلی و غیر مجاز دارد. اعتقاد ما بر این است که حجم معاملات غیر مجاز صورت گرفته تا کنون به رقمی بیش از ۳۰۰ میلیون روپیه رسیده است.

بانک‌ها بر این باورند که اطلاعات مربوط به کارت‌های اعتباری به سرقت رفته از طریق خرده فروشی‌ها و فروشگاه‌ها جمع آوری و در معرض خطر قرار گرفته است. مانند فروشگاه های دارای دستگاه‌های کارت خوان که هکرها می‌توانند از طریق آن اقدام سرقت و افشای جزئیات مربوط به کل کارت‌های اعتباری نمایند. زمانی که اطلاعات مربوط به کارت‌ها به دست آید، به راحتی می‌توان از آن برای انجام معاملات جعلی آنلاین بهره برد یا حتی می‌توان آن‌ها را به صورت فیزیکی شبیه سازی کرد.

Retail store card fraud سرقت بیش از 300 میلیون روپیه از کاربران کارت های اعتباری در هند

در اینجا برخی از راهنمایی‌های مفید برای کاربران کارت اعتباری آورده شده است :

  • زمان انجام یک معامله در فروشگاه و یا رستوران، اطمینان حاصل نمایید که خرید از کارت شما در برابر شما انجام گیرد. اگر این امکان پذیر وجود ندارد از پول نقد به جای کارت استفاده نمایید.
  • کارت‌های اعتباری خود را در هر فروشگاه و یا مغازه که از آن بازدید می‌کنید استفاده نکنید.
  • در زمان استفاده از ATM، اطمینان حاصل نمایید که دستگاه به ابزارهای سوء استفاده مجهز یا دستکاری نشده باشد . همچنین از هر گونه فعالیت یا شخص مشکوک در اطراف خود آگاه باشید .
  • در هنگام انجام معامله آنلاین، از صفحه کلید مجازی برای وارد کردن شماره کارت و جزئیات دیگر استفاده نمایید.
  • مطمئن شوید که شماره تلفن همراه خود را در زمان ثبت نام کارت اعتباری وارد کرده باشید تا در هر زمانی که یک تراکنش از حساب شما صورت پذیرفت از جزئیات آن از طریق SMS با خبر گردید.
  • نرم افزار ضد فیشینگ کارامدی را بر روی کامپیوتر خود نصب کنید به خصوص اگر شما معاملات آنلاین انجام می‌دهید.

خبر خوب اینکه، پورتال داخلی هند به بهترین ابزارها برای مقابله با چنین مواردی مجهز است. معاملات کارت اعتباری آنلاین نیاز به نام خریدار، شماره کارت، تاریخ انقضا، شماره CVV و رمز عبور بانکی آنلاین دارد. برای بانکداری آنلاین برای معاملات بین‌المللی، رمز عبور لازم نیست. با این حال، این نیز بدان معنی نیست که معاملات جعلی اغلب در ارزهای خارجی انجام می‌شود.

بانک‌های آسیب دیده در این اتفاق مدعی شدند که اقدام به بازپرداخت وجه خرید شده از کارت خواهند کرد اما مشتریان باید ثابت کنند که خرید را انجام نداده‌اند، اما این کار نیاز به پردازش و بررسی بسیار کارآمدی خواهد داشت. برخی از بانک‌ها نیز پوشش بیمه ارائه می‌دهند اما این پوشش نیز دارای محدودیت‌های خاصی است. بانک مرکزی هند (RBI) نیز در این رابطه دستوری را صادر کرده است که تمامی بانک‌ها باید تا ژوئن ۲۰۱۳ برای معاملات بین‌المللی اقدام به اخذ کارت‌های مبتنی بر تراشه امنیتی نمایند.


پنج‌شنبه 26 بهمن 1391
اپل: مکینتاش نیاز به امنیت ندارد

اپل مکینتاش نیاز به امنیت ندارد کامپیوتر ویروس نمایندگی اپل مکینتاش مهندسی اجتماعی مایکروسافت فیشینگ صحیح سکیوریتی سایت اپل مکینتاش سایت اپل بدافزار باور صحیح یا اشتباه : اپل مکینتاش نیاز به امنیت کامپیوتر ندارد باور ایمیل اپل مکینتاش اپل استور اپل امنیت کامپیوتر امنیت اشتباه Virus Social engineering

یک تصور غلط در جریان اصلی بازار رایانه گسترش یافته است که کامپیوترهای اپل مکینتاش امن‌تر از ویندوز هستند. در واقع، حتی بعضی از دوستداران سرسخت اپل عقیده دارند که تهدیدات ویروس برای مکینتاش وجود ندارد و نرم افزار حفاظت از سیستم برای آن‌ها ضروری نیست . اما این باور تا چه حد درست است؟

تخصص ما در صنعت امنیت کامپیوتر به ما نشان می‌دهد که تحت هیچ شرایطی مکینتاش از نرم افزار های مخرب و ویروس‌ها در امان نیست. این یک واقعیت است که ماشین‌های ویندوز چیزی در حدود ۹۰ درصد از رایانه های شخصی در جهان را تشکیل می‌دهند و این بدین معنی است که هدف اصلی نویسندگان نرم افزارهای مخرب پلتفرم ویندوز می‌باشد . توسعه بد افزار نیاز به زمان و منابع قابل توجهی دارد و این مسئله اجتناب ناپذیر است که هر پلت فرمی که بیشتر استفاده می‌شود بیشتر مورد هدف قرار خواهد گرفت. متأسفانه، مکینتاش تعداد کاربر کمتری دارد و این فرض نادرست است که مکینتاش کاملاً امن و آسیب ناپذیر است.

Mac هدف اصلی می‌شود: بد افزارها به طور اجتناب ناپذیری تغییر جهت می‌دهند
در چند سال گذشته، چندین مورد از بد افزارهای مک کشف شده است. مهم‌ترین کشف بد افزاری که در بیش از نیم میلیون سیستم مبتنی بر مکینتاش صورت گرفت، بد افزار فلش بک (Flashback) بود که به لطف حفره امنیتی جاوا منتشر شد. علاوه بر این، مؤسسه تحقیقات فورستر نیز مدعی شده است که تعداد کاربران مک در سال ۲۰۱۲ شاهد افزایش ۵۲ درصدی بوده است. این افزایش در استفاده فقط محدود به کاربران خانگی نمی‌شود; بلکه بسیاری از شرکت‌ها و نهادهای دولتی ، مک را به عنوان پلت فرم خود انتخاب کرده‌اند.

سهم بازار مکینتاش در سراسر جهان رشد کرده و همین امر منجر به افزایش تهدیدات امنیتی بر روی این پلت فرم گردید. علاوه بر این، نویسندگان نرم افزارهای مخرب نیز متوجه توسعه این پلتفرم شدند و دریافتند که مک بی ارزش نیست و پرداختن به آن برای آن‌ها سودمند خواهد بود. طبیعتاً، با این روندی که برای این پلت فرم پیش رو است، به تعداد کاربران آن افزوده خواهد شد و کاربران این پلتفرم بیشتر از قبل هدف ترفندهای مهندسی اجتماعی و ابتلا به تهدیدات بد افزار قرار خواهند گرفت.

” Gatekeeper (دروازه بان) ” اپل منتشر شد اما کاربران بر عادات خود باقی مانده‌اند
برای سالیان متمادی، تبلیغ اپل این مفهوم بود که مکینتاش امن‌تر از ویندوز است. اما در حال حاضر با توجه به این که تعداد کاربران مکینتاش در طول زمان افزایش یافته، اپل نیز لحن خود را تغییر داده است. در حال حاضر، اپل دارای یک ویژگی شناخته شده به عنوان ” Gatekeeper (دروازه بان) ” در سیستم عامل Mac OS X Mountain Lion است که قادر است تا منابع را از جایی که یک کاربر مک می‌تواند برنامه را نصب نماید، تنظیم کند .

اپل مکینتاش نیاز به امنیت ندارد کامپیوتر ویروس نمایندگی اپل مکینتاش مهندسی اجتماعی مایکروسافت فیشینگ صحیح سکیوریتی سایت اپل مکینتاش سایت اپل بدافزار باور صحیح یا اشتباه : اپل مکینتاش نیاز به امنیت کامپیوتر ندارد باور ایمیل اپل مکینتاش اپل استور اپل امنیت کامپیوتر امنیت اشتباه Virus Social engineering

نکته مهم این است که بسیاری از تهدیدات امنیتی که به وجود می‌آیند به علت سهل انگاری کاربر و عادات مربوط به اسناد مخرب، وب سایت‌ها، درایوهای USB، دریافت تورنت و پیوست‌های ایمیل می‌باشد. اپل نیز سعی کرده تا در زمان‌های مختلف اقدام به انتشار وصله های امنیتی نماید، اما تعداد زیادی از کاربران با این فرض که وصله های مورد نیاز نمی‌باشد، آن‌ها را بر روی سیستم عامل خود اعمال ننمودند. بعضی از کاربران نیز به دلیل محدودیت‌های سخت افزاری به نسخه های قدیمی‌تر سیستم عامل می‌چسبند و این مسئله منجر به افزایش آسیب پذیری سیستم آنها می‌گردد.

شکستن افسانه آسیب ناپذیری مک
حقیقت این است که سیستم عامل Mac OS X کمتر هدف حمله قرار گرفته است و دلیل آن نیز گستردگی استفاده از ویندوز بود; نه امنیت بیشتر سیستم عامل مک . در مورد حملات فیشینگ، آسیب پذیری معمولاً با کاربر بوده و در دستگاه نهفته نیست. حتی فروشگاه برنامه iTunes نیز کاملاً امن نیست.اگر شما نیز از آن دسته از افراد هستید که فکر می‌کنید مرورگر، سافاری، امن‌تر از اینترنت اکسپلورر است ، کاملاً در اشتباه خواهید بود. با یک برگشت به عقب در سال ۲۰۰۹ مشاهده خواهید کرد که در مرورگر Safari تعداد ۹۴ تهدید مشاهده شد ولی در مقایسه با آن اینترنت اکسپلورر شاهد ۴۱ تهدید بود. اطلاعات موجود در سال ۲۰۱۲ نیز نشان داد که حدود یک پنجم سیستم عامل‌های مکینتاش حداقل یک بار در برابر نرم افزارهای مخرب از خود کرنش نشان دادند. همچنین، از هر ۳۶ کامپیوتری که دارای سیستم عامل مکینتاش X بودند یک مورد به شدت به بد افزار آلوده شد.

اپل مکینتاش نیاز به امنیت ندارد کامپیوتر ویروس نمایندگی اپل مکینتاش مهندسی اجتماعی مایکروسافت فیشینگ صحیح سکیوریتی سایت اپل مکینتاش سایت اپل بدافزار باور صحیح یا اشتباه : اپل مکینتاش نیاز به امنیت کامپیوتر ندارد باور ایمیل اپل مکینتاش اپل استور اپل امنیت کامپیوتر امنیت اشتباه Virus Social engineering

این مطلب نیز گفته شده است که امنیت مک ۱۰ سال عقب‌تر از ویندوز است. این نکته نیز به راحتی قابل درک است که امنیت ویندوز کاربردی بسیار زیاد از سال‌های دور تا به حال داشته است و متخصصین به خوبی با کدهای مخرب و برنامه های آن آشنا هستند. اما اپل نیاز به یک کار کارشناسی خوب جهت شناسایی کدهای مخرب و نیز بهبود چرخه به روز رسانی دارد.

نکته اساسی در اینجا این است که اگر شما صاحب مکینتاش اپل هستید، شما به یک امنیت وب جدی‌تر نیاز دارید . برای مدت زمان طولانی قشر گسترده ای از مردم بر این باور بودند که مکینتاش شکست ناپذیر است و در برابر تهدیدات ایم می‌باشد، اما این افسانه به آرامی در حال شکسته شدن است. در این صورت آیا شما هنوز به این افسانه اعتقاد دارید یا نه؟
منبع: اخبار فناوری اطلاعات ایران


سه‌شنبه 30 آبان 1391
مصاحبه خواندنی مدیرعامل کوییک هیل با مجله فوربس

لاندا نیوز- کوییک هیل یک شرکت هندی در زمینه توسعه نرم افزارهای ضد ویروس می باشد که نه تنها توسط رقبای بزرگ چند میلیارد دلاری خود نظیر مکافی و سیمانتک از میدان به در نشده است، بلکه مبارزه را به زمین حریف و دیگر کشورها در سراسر جهان کشانده است.

مصاحبه خواندنی مدیرعامل کوییک هیل با مجله فوربس کوییک هیل+دانلود کوییک هیل کرک کوییک هیل 2010 کرک کوییک هیل کایلاش کتکار نمایندگی کوییک هیل نرم افزارهای ضد ویروس نرم افزار سایت کوییک هیل دانلود رایگان کوییک هیل انتی ویروس کوییک هیل انتی ویروس آپدیت کوییک هیل آپدیت آفلاین کوییک هیل آنتی ویروس موبایل آنتی ویروس رایگان آنتی ویروس آنلاین آنتی ویروس Quick Heal Chadha به گزارش لاندا نیوز این شرکت نرم افزاری راه طولانی را پیموده است از سال ۱۹۹۵، زمانی که اولین نسخه آنتی ویروس خود را که تمام آن توسط “سنجای کتکار” -یک مهندس تازه فارغ التحصیل شده- نوشته شده بود را با قیمت ۵۰۰ روپیه (حدود ۹ دلار) روانه بازار کرد.

برادرش “کایلاش” که صاحب یک فروشگاه خدمات کامپیوتری بود بودجه و حمایت لازم را از او دریغ نکرد. سال گذشته، این شرکت سودآور درآمدی ۱ میلیارد و هشتصد و هفتاد میلیون روپیه (حدود ۳۴ میلیون دلار) به همراه استخدام بیش از ۵۵۰ نفر به ارمغان آورد، که بیش از ۱۲۰ کارشناس فنی در مرکز تحقیق و توسعه آن مشغول فعایت می باشند.

“آنها مثل گیاهان خودرو با سرعت زیاد در حال رشد هستند و چه جای خوبی برای کاشتن پول نقد. عجب بیزنس پرسودی!” این جمله را سومیر چادا، از موسسین و مدیرعامل وست بریج کپیتال می گوید، کسی که اکنون با سرمایه گذاری در کوییک هیل به عنوان عضو هیات مدیره کوییک هیل نماینده سکوئیا کپیتال است.

مردی که پشت آن استکایلاش کتکار یک مرد خودآموخته و خودساخته است و آنرا همواره نشان داده است. خارج از تعارفات معمول، او ترجیح می دهد بر روی روابط عمیق با افرادی که در کسب و کار او مهم هستند اشاره کند. به عنوان نمونه، روابط با شرکای شبکه توزیع، او همواره مراقب چیزهایی است که شاید به ظاهر بی اهمیت باشند مثلاً به گفته Chadha “حصول اطمینان از اینکه همیشه طلای ۲۴ قیراط تحویل دهیم و نه طلای ۱۸ قیراط، که طلا در اینجا به معنی بخشی از جوایز تشویقی شبکه توزیع محسوب می گردد.

هر دو برادر کایلاش و سنجای بسیار متواضع و افتاده هستند. بیش از حد به کارمندان خود توجه می کنند که منجر به ایجاد نیروی کار فوق العاده وفادار و خلاق شده است. فرسایش آنها تقریبا صفر است.”

چرا کوییک هیل یک جواهر است؟
کوییک هیل درک کرده و از این واقعیت سود برده که شرکت های کوچک و مصرف کنندگان خانگی در هند نیاز دارند تا به صورت شخصی فروش انجام شوند.

بنابراین کتکار انرژی اش را بر روی ایجاد بزرگترین و مورد اعتمادترین شبکه توزیع با رفتاری مودبانه و شفاف در سراسر کشور متمرکز کرد. او همچنین سرمایه گذاری عظیمی بر روی پشتیبانی فنی مشتریان انجام داد، حتی مهندسین فنی خود را به خانه مشتریان اعزام می کند، چیزی که تقریباً در بخش آنتی ویروس بی سابقه است.

این دو کار کمک شایانی به او کرد تا وارد شهر های کوچک تر شود، جایی که حتی مردمانش شاید به برندهای معروف آنتی ویروس آشنا نباشند. اکنون کتکار در تلاش است تا موفقیت خود را در کشورهای دیگر مثلاً در حوزه های خاورمیانه، استرالیا، نیوزلند و ژاپن تکرار کند.

همانطور که جهان به سمت دنیای پس از کامپیوتر شخصی به پیش می رود، کوییک هیل هم مطمئن است که همچنان باقی می ماند این بار در گوشی های هوشمند موبایل و تبلت ها.

چرا تا حالا پنهان بود؟برخلاف اکثر رقبای بزرگتر کوییک هیل، این شرکت برای بخش عمده ای از حضور خود، هزینه در بخش های بازاریابی و تبلیغات محصولات خود را انتخاب نکرده است. در عوض، پول آن را صرف تولید محصولاتی با کیفیت تر از لحاظ فنی و پشتیبانی کارآمدتر و نیز در تعمیق روابط با توزیع کنندگان و خرده فروشان صرف کرده است. در نتیجه تعداد شرکای توزیع در سراسر کشور بین ۱۲۰۰۰ تا ۱۵۰۰۰ همکار می رسد.

خطرات و چالش ها
محیط کسب و کار Quick Heal که در هند بسیار موفقیت آمیز بوده است در کشورهای دیگر که جدیداً در حال گسترش است متفاوت است. در هر کشوری، نیاز به باز تعریف ابزارها برای رسیدن به رویکردها می باشد و باید یک راه جدید برای انجام کسب و کار آموخت. کتکار می گوید: “دنیای دستگاههای موبایل، بازاری که در ذیل بازار کامپیوتر قرار گرفته است، راه بازار کاملاً متفاوتی دارد. استراتژی فروش ما بر روی موبایل باید کاملاً متفاوت باشد. در تلاش هستیم تا شرکای توزیع جدیدتری را مانند خرده فروشان گوشی موبایل و نیز اپراتورهای موبایل مانند ایرتل و ودافون برگزنیم. این یک بازی کاملاً جدید است.”

مرجع: اخبار آی تی


سه‌شنبه 23 آبان 1391
نحوه ساخت دیسک اورژانسی

ساخت دیسک بوتEmergency ، به شما در پاکسازی بوت ویندوز و اسکن و پاکسازی تمامی درایوها از جمله پارتیشن NTFS، کمک خواهد کرد.

این قابلیت برای پاکسازی آلودگی های شدید کامپیوتر شما از فایل های ویروسی آلوده‌ای که از  داخل ویندوز نمی توانند پاک شوند، فراهم شده است.

کوییک‌هیل در هنگام نصب اقدام به اسکن پیش از نصب حافظه و مناطق حساس سیستم عامل می‌کند.در مواردی آلودگی سیستم به حدی است که امکان نصب هیچ آنتی‌ویروسی وجود ندارد و یا ویروس‌هایی پارتیشن هارد شما را آلوده کرده‌اند، کوییک‌هیل ویژگی امرجنسی دیسک را ارائه داده است.

با استفاده از این ویژگی شما می‌توانید یک دیسک (CD/DVD یا فلش USB) قابل بوت ساخته و با راه‌اندازی سیستم از روی دیسک مربوطه سیستم را خارج از محیط سیستم عامل اسکن و ضدعفونی نمایید.ساخت Emergency Diskکوییک‌هیل قادر به ایجاد دیسک اورژانسی بر روی انواع سیستم‌عامل‌ها و نیز قابلیت ایجاد بوت با آخرین امضاهای آپدیت بر روی CD/DVD یا فلش/دیسک‌های USB می‌باشد

. 1- برای ساخت دیسک اورژانسی نیاز به بسته‌ی ساخت دیسک اورژانسی می‌باشد که می‌توانید با توجه به نوع سیستم‌عامل ، از مسیر زیر آنرا دریافت نمایید:برای سیستم عامل 32 بیتی لطفا این بسته را دریافت کنید  برای سیستم عامل 64 بیتی لطفا این بسته را دریافت کنید

 2-هنگامی که دریافت  بسته مربوطه به پایان رسید آنرا در یک پوشه استخراج کنید برای مثال c:\my documents\qhemgpkg . توصیه می شود هنگامی که دیسک Bootable اورژانسی را ساختید (سی دی یا دی وی دی یا دیسک USB) این پوشه را حذف نکنید. زیرا این پوشه در آینده برای ساخت  دیسک Bootable اورژانسی بعدی با آخرین به‌روزرسانی مورد استفاده قرار خواهد گرفت.

3- آدرس پوشه استخراج شده را در ویزارد «Create Emergency Disk» وارد نمایید و طبق دستورالعمل ویزارد ادامه دهید.


نحوه ساخت دیسک اورژانسی به صورت تصویری شرح داده شده است:

آموزش ساخت امرجنسی

اموزش ساخت امرجنسی دیسک

اموزش امرجنسی دیسک

ساخت امرجنسی دیسک

نحوه ساخت امرجنسی دیسک


پنج‌شنبه 11 آبان 1391
حملات وب سایت های جعلی از طریق روترهای Wi-Fi

اخیراً کشف شده که میلیونها روتر ADSL در برزیل هک شده است  و این مسئله یک زنجیره بزرگ باتنت را ایجاد کرده است. آسیب پذیری روترهای Wi-Fi منجر به حملات وب سایت های جعلی گردید. این یک حرکت بی سابقه است و به ما نشان می دهد که حتی روتر ما نیز از این حملات در امان نخواهند بود . امروزه بسیاری از خانه ها و ادارات از روترهای Wi-Fi برای دسترسی به اینترنت استفاده می کنند بنابراین ما به دانش دور نگهداشتن این دستگاهها از آسیب و محافظت آنها نیاز داریم .

متاسفانه، مهاجمان در حال حاضر از روش های مبتکرانه ای برای آلودگی روتر استفاده می کنند. یک روتر زمانیکه به خطر بیافتد خطرناک است چرا که یک مهاجم می تواند قربانی را به سمت صفحات جعلی که منجر به استخراج اطلاعات و متقاعد کردن او برای نصب برنامه های مخرب هدایت کند. علاوه بر این، این صفحات نیز می توانند شامل درایو دانلود یا اپلتها جاوا مخرب باشند که می تواند منجر به آلودگی سیستم گردند. مهاجمان پیشرفته، حتی می توانند با استفاده از نرم افزارهای جاسوسی و ابزارهای دیگر اقدام به ضبط اطلاعات از طریق صفحه کلید ، نمایش آنی فیلم ها از طریق وب کم، ضبط صدا از طریق میکروفون و داده های دیگر نمایند.

چه چیزی باعث آسیب پذیری یک روتر می شود ؟

این حوادث شوم زمانی رخ می دهد که یک روتر آلوده مرتبط با یک DNS سرور مخرب باشد. روترهایی که در برابر چنین حملاتی آسیب پذیر هستند را می توان از راه دور از طریق وب قابل دسترسی کرد و سپس دستگاهها را جهت ارتباط مستقیم به وب سایت های جعلی برنامه ریزی کرد.

Malicious DNS Server آسیب پذیری روترهای Wi Fi منجر به حملات وب سایت های جعلی گردید

علت اصلی این آسیب پذیری به این دلیل است که اکثر کاربران نام کاربری و رمز عبور پیش فرض روتری را که در اختیار دارند را تغییر نمی دهند. آنها به سادگی از مطالب پیش فرض ارائه شده توسط تولید کننده، بدون تغییر استفاده می کنند. این نام کاربری و رمز عبور برای دسترسی به پیکربندی روتر لازم است و آن را تنها با مراجعه به یک آدرس IP منحصر به فردی که توسط تولید کننده ارائه شده است می توان بدست آورد.

علاوه بر این، وصله های امنیتی که برای رفع آسیب پذیری های روتر خیلی به ندرت منتشر می شوند. بنابراین اگر یک آسیب پذیری در حال حاضر وجود دارد، مدت زمان زیادی برای حل و فصل آن طول خواهد کشید . بسیاری از کاربران از نیاز خود برای به روز رسانی سیستم عامل در روترهای های خود بی اطلاع هستند و این مدت زمانی که یک روتر می تواند مورد سوء استفاده قرار گیرد را افزایش می دهد .

مراحل لازم برای اطمینان از امنیت روتر

مراحل زیر به منظور جلوگیری از هک شدن یک روتر نیاز است تا رعایت شود:

رمز عبور پیش فرض ارائه شده توسط کارخانه سازنده باید تغییر یابد.روش انجام این کار را می توانید از کتابچه راهنمای کاربر روتر یا جستجو از طریق گوگل و یا تماس با تیم پشتیبانی بیاموزید.

اگر یک به روز رسانی سیستم عامل برای روتر شما در دسترس است، باید آن را بلافاصله نصب نمایید.

اگر  روتر شما فایروال سخت افزاری دارد، آن را باید اجرا نمایید. این محافظ فایروال اینترنت را می توانید از طریق صفحه تنظیمات پیکربندی روتر فعال کنید.

ویژگی پینگ WAN از صفحه تنظیمات باید غیر فعال شود. این قابلیت به هکرها اجازه می دهد تا بررسی نمایند، اگر یک آدرس IP WAN معتبر است.

رمزگذاری امنیتی مانند WPA2 یا WPA (دسترسی حفاظت شده Wi-Fi) باید فعال شود. این تضمین می کند که هیچ بخشی نمی تواند به اتصال WiFi و روتر بدون داشتن رمز عبور دسترسی یابد.

استفاده از بهترین نرم افزار محافظت از سیستم برای امنیت کامل کامپیوتر شما ضروری است، اما برخی از مراحل دستی برای کاربر وجود دارد که باید به خوبی انجام بپذیرد . مهاجمین فقط می توانند روتر و دستگاه هایی را آلوده کنند که در آنها نوعی از آسیب پذیری برای بهره برداری وجود داشته باشد و این آسیب پذیری می تواند فقط بر روی ماشین های اصلاح نشده بوجود آید . به همین دلیل است که ما به کاربران خود به شدت توصیه می کنیم تا نسخه نرم افزار خود را به Quick Heal 2013 ارتقاء دهند تا در برابر آخرین تهدید های نرم افزارهای مخرب و روش های سوء استفاده حملات مهاجمان در امان باشند.

منبع: آنتی ویروس شبکه


دوشنبه 8 آبان 1391
آلودگی ۵۰ سرور ایرانی به ویروس مینی فلیم

لاندا نیوز – هنوز چند روزی از سخنان وزیر دفاع امریکا درباره اتهام زنی به ایران در گسترش ویروس سایبری نمی گذرد که ویروس مینی فلیم به صنایع نفتی خاور میانه و از جمله ایران حمله کرده است.

آلودگی ۵۰ سرور ایرانی به ویروس مینی فلیم  ۵۰ سرور ویروس یابی آنلاین ویروس یاب ویروس کشی ویروس کش ویروس مینی فلیم ویروس فلیم ویروس ضد ویروس سرور ایرانی آلودگی ۵۰ سرور ایرانی به ویروس مینی فلیم آلودگی ۵۰ سرور ایرانی آلودگی شرکت امنیتی کاسپرسکی می گوید نسخه جدید ویروس فلیم موسوم به مینی فلیم با کد SPE را کشف کرده که بیش از ۵۰ سرور مهم را در ایران و سودان آلوده ساخته است.

ویروس جدید از نوع بدافزار بوده که پس از در دست گرفتن کنترل کامپیوتر قربانی، اطلاعات آنرا به سرقت می برد.به گفته کارشناسان این شرکت بدافزار با ایجاد بکدور، از فعالیتهای کاربر اسکرین شات یا عکس گرفته و فایل های آفیس، ادوب اکروبات، صفحات وب مرور شده را به سرقت می برد.

روئل شونبرگ از دیگر کارشناسان کاسپرسکی در مسکو می گوید ویروس فلیم مانند شمشیر درازعمل می کرد و حالا ویروس مینی فلیم مانند سوزن جراحی ریز و تیز بوده و با هوشیاری بسیاری بالایی دستورات را اجرا می کند.

الکساندر گوستاو مدیر بخش کارشناسان امنیتی در کاسپرسکی می گوید مینی فلیم بهینه شده فلیم بوده و نام Elvis در هدر آن بعنوان نویسنده ویروس دیده می شود.

کاسپرسکی ۶ نسخه از مینی فلیم را تشخیص داده که خطوط برنامه نویسی آن به سپتامبر ۲۰۱۱ بر می گردد(حتی برخی پروتکل های بکار رفته در برنامه نویسی به سال ۲۰۰۷ نیز بر می گردد) و این موضوع نشان می دهد برنامه نویسان مدتها وقت صرف نوشتن آن کرده اند.

همانطوری که گفته شد کامند ها و دستورات نوشته شده در مینی فلیم با نام نویسنده آن یعنی Elvis است که به عنوان ایجاد کننده مطرح بوده و اسامی مانند باربارا و تیفانی نیز به چشم می خورد.

جالب اینجاست که شرکت امریکایی ضد ویروس سیمانتک گفته هیچ اطلاعی در مورد این ویروس ندارد. این در حالی است که وزیر دفاع امریکا چند روز پیش با اتهام زنی به ایران در مورد پخش ویروس شامون، سعی کرد انگشت اتهام را به سمت ایران برده و این طور وانمود کند که ایران مسبب ویروس و این در حالی است که ایران ضمن اعلام همکاری با کشورهای همسایه برای کشف سورس و کشور منتشر کننده اعلام کرده همه می دانند منتشر کننده ویروس چه کشورهایی هستند.

ایران پیشتر اسرائیل و امریکا را مسبب انتشار استاکس نت و فلیم معرفی کرده بود.

یوجین کاسپرسکی موسس و مدیر شرکت کاسپرسکی که در دوبی به سر می برد در کنفرانسی با اشاره به اینکه جهان با یک پرل هاربر سایبری روبرو خواهد بود اعلام کرد روزانه ۱۲۵ هزار ویروس کامپیوتری توسط شرکت متبوعش کشف می کند.وی با اشاره به حملات آگوست به صنایع نفتی خاورمیانه گفت کار شرکت وی مانند عکس برداری ایکس- ری هست و حملات را اسکن کرده و گزارش می دهد و به همین خاطر نمی تواند راجع به سورس منتشر کنند ویروس و اینکه چه کشورهایی در حملات سایبری دست دارند، اطلاعات بدهد!


پنج‌شنبه 13 مهر 1391
مبارزات فیشینگ با استفاده از ایمیل های جعلی US-CERT

مهاجمان فیشینگ از آدرس های ایمیل جعلی کامپیوتر تیم واکنش اضطراری ایالات متحده (US-CERT) به منظور فریب دادن استفاده می کنند و اقدام به دانلود یک فایل اجرایی مخرب در سیستم آنها می کنند.

ایمیل جعلی از یک ایمیل با نام  ” soc@us-cert.gov ” با موضوع ” گزارش حادثه با شماره تماس PH0000003863970 ” فرستاده شده است.

این هشدار جعلی مدعی است که US-CERT شماره حادثه PH0000007135030 را باز کرده است و دریافت کنندگان را به پرس و جو در مورد به روزرسانی در ” soc@us-cert.gov” از طریق مراجعه به PH0000006681938 دعوت کرده است .

فایل zip با عنوان ” US-CERT عملیات گزارش مرکز {مقدار تصادفی و یا رشته ای.} ” متصل شده است . فایل پیوست شامل فایل های اجرایی با نام ” US-CERT Operations CENTER Reports.eml.exe” می باشد.

کوییک هیل فایل  “US-CERT Operation CENTER Reports.eml.exe” را تحت عنوان تروجان ”TrojanDropper.Injector.bsab ” شناسایی می کند، که برای جاسوسی جهت کسب اطلاعات بیشتر برای دسترسی به بانک ها و معاملات استفاده می شود.

کوییک هیل به کاربران خود توصیه می کند تا ایمیلها یا هر یک از فایل پیوست را باز نکنند و بلافاصله آنها را از صندوق پستی ایمیل خود پاک نمایند .

مرجع: مطالب جالب امنیتی


پنج‌شنبه 13 مهر 1391
سرمایه گوگل از مایکروسافت پیشی گرفت

گوگل دومین شرکت پر ارزش در فناوری لقب گرفت.
پس از افزایش سهام تابستان، سلطان اینترنت بر رقیب دیرینه خود مایکروسافت برتری یافته و به دومین شرکت متمول در دنیای تکنولوژی تبدیل شد.

سرمایه گوگل از مایکروسافت پیشی گرفت. گوگل کروم گوگل پلاس گوگل مپ گوگل فارسی گوگل ریدر گوگل ترنسلیت گوگل ارت گوگل مجله معتبر CNet، مایکروسافت پوینت رایگان مایکروسافت پروجکت مایکروسافت سورفیس مایکروسافت سرفیس مایکروسافت سایت مایکروسافت آفیس مایکروسافت crm مایکروسافت فناوری به گزارش لاندا نیوز از مجله معتبر CNet، در ماه می ۲۰۱۰، شرکت اپل -به عنوان پر ارزش ترین شرکت فناوری، به جایگاهی دست یافت که مدتها در تخیل کسی نمی گنجید، جایگاهی که مدتها در انحصار شرکت پرسابقه مایکروسافت بود.

اپل همچنان در این جایگاه قرار دارد. اما حالا شرکت دیگری آمده که توانسته از مایکروسافت را از جایگاه دوم به زیر بکشد؛ این شرکت کسی نیست جز گوگل که توانسته امروز در بازار سرمایه از مایکروسافت پیشی بگیرد.

سهام امروز گوگل با افزایش ۰٫۹۹ درصدی با ۷۶۱٫۹۸ دلار بسته شد. اما مایکروسافت با کاهش ۰٫۸۲ درصدی با ۲۹٫۵۱ دلار بسته شد. این بدین معناست که سرمایه بازار گوگل با مبلغ کل ۲۴۸٫۸۹ میلیارد دلار از مایکروسافت با سرمایه کل ۲۴۷٫۲۷ میلیارد دلار پیشی گرفته است.

روز بسته شدن سهام گوگل، نسبت به تابستان ۳۰ درصد بهبود یافته و به گزارش Citi افزایش صعودی همچنان ادامه خواهد یافت و از مبلغ ۷۴۰ دلار فعلی به ۸۵۰ دلار خواهد رسید.

مرجع: خبرگزاری فناوری ارتباطات و اطلاعات


یکشنبه 9 مهر 1391
مایکروسافت یکی از بزرگترین بات نت های جهان مسدود کرد

اخیراً مایکروسافت توانست در دادگاه مربوط به دامنه اینترنتی خرابکارانه چینی org.3322 به همراه DNSهای پویای آن پیروز گردد. این دامنه بدخواه حدود ۷۰۰۰۰ زیردامنه مخرب را میزانی کرده و نزدیک به ۵۰۰ گونه مختلف از بدافزارها را از طریق توزیع نرم افزارهای جعلی توزیع می کرده است. یکی از بد نام ترین بات نت هایی که از این دامنه سرچشمه می گرفت ” Nitol“ بود ولی اکنون مایکروسافت به طور کامل همه فعالیتهای مخرب منتشره از این منبع را رهگیری و مسدود می کند.

نیتول معمولا از یک کانال توزیع جعلی نرم افزار (خصوصا برای ویندوز) برای انتشار انواع مختلف بدافزار استفاده می کرد و به همین دلیل مایکروسافت توانست در برابر دامنه org.3322 اقدام قانونی انجام دهد. عملیات حقوقی (عملیات b70) توسط “دادگاه منطقه ای شرق ویرجینیای آمریکا” به “واحد جرایم دیجیتالی مایکروسافت” اجازه داد تا دامنه مخرب را مسدود سازد. مایکروسافت ابتدا تحقیقاتی را در رابطه با زنجیره های تامین که منجر به توزیع نرم افزارهای تقلبی آلوده به بدافزار می شوند انجام داد، که همین تحقیق باعث شد تا این دامنه مخرب که در چین میزبانی کشف شود.

این دومین بات نت در ۶ ماه اخیر است که مایکروسافت در جهت تلاش برای محافظت از قربانیان بی گناه سایبری، اقدام به مسدودسازی آن می کند. این قربانیان اغلب به نرم افزارهای جعلی مبتلا هستند که توسط زنجیره های توزیع غیرمجاز توزیع شده اند. این نوع بات نت ها به طور سنتی خطرناک می باشند، چرا که بدون اطلاع قربانی، سیستم را آلوده کرده و از طریق مخاطبین ایمیل ها، شبکه های اجتماعی، ابزارهای USB و رسانه های دیگر به سرعت گسترش می یابند.


کوییک هیل زیردامنه های org.3322 را شناسایی می کند

پیش از این کوییک هیل به عنوان بهترین نرم افزار محافظتی سیستم، این دامنه ها را شناسایی می کرده و هشدارهایی درمورد انواع تروجان و بدافزارهایی که از این دامنه سرچشمه می گرفت، می داده است. این بدافزارها شامل Backdoor.Hupigon.xda ،TrojanDownloader.Agent.brns و TrojanDropper.Small.avc می باشند.

بدافزار Nitol botnet همچنین چندین حمله DDoS (انکار سرویس پویا) انجام داده است که شبکه های بزرگ را با بار ترافیک اینترنتی سنگینی مواجه کرده که در نهایت منجر به فلج شدن آنها شده بود. علاوه بر آن، این دامنه همچنین نقاط دسترسی اضافی بر روی ماشین های آلوده ایجاد می کرد که گونه های جدید بدافزار می توانستند از طریق منابع دیگر وارد سیستم ها شوند.

این اقدام موفق مایکروسافت تاثیرت خطرناک Nitol و دامنه org.3322 را کاهش داده و میلیون های کاربر در سطح جهان را از خطرات آن حفظ می کند. زنجیره های تامین ناامن یک روش معمول برای آلوده کردن قربانیان ناآگاه می باشد و این اولین گام در جهت پیشگیری از این نوع تهدیدات می باشد.

منبع: مطالب جالب امنیتی


چهارشنبه 15 شهریور 1391
حفره کشف شده جاوا

چطور یک آسیب پذیری کوچک در باز کردن جعبه پاندورا باعث سوء استفاده از جاوا شد.

آسیب پذیری "روز-صفر" جاوا 7 موجب افشای اطلاعات کاربران در حمله مبتنی بر میزبان می شود

حفره های ناب در بخشی از اوراکل، راههای سوء استفاده از جعبه پاندورا جاوا را باز کرده است . برای اولین بار  FireEye (نرم افزارهای مخرب بر پایه ایالات متحده و آزمایشگاه های اطلاعاتی) نقص روی "روز صفر"  را گزارش کرد که در یک حمله هدفمند از یک وب سرور چینی مورد استفاده قرار می گرفت . رفع نقص جاوا برای بسیاری از ما که تعداد دستگاه های نصب شده جاوا در آن به میلیون ها عدد می رسد ضرورری بود و این نقص برای مجرمان اینترنتی یک فرصت بسیار سودآور است.

این نقص بر تمام نسخه های جاوا اوراکل 7 (نسخه 1.7) که روی تمام سیستم عامل های پشتیبانی شده است، تاثیر می گذارد . ظاهراً این آسیب پذیری ممکن است برای کد نامعتبر جهت دسترسی به پیاده سازی امنیت در جاوا بوجود آمده باشند، جایی که معمولاً کدهای غیر معتبر نمی توانند وارد شوند و یا تماس بگیرند. این بدان معناست که کدهای مخوف به طور موثر مدیر امنیتی جاوا را غیر فعال می کنند.

اوراکل در حال حاضر یک رکورد معیوب بودن دارد بدلیل انتشار وصله های امنیتی آنی برای افرادی که نگران سوء استفاده از جاوا هستند. این آسیب پذیری بلافاصله به کیت BlackHole بهره برداری اضافه شده است - (یک بسته جرم افزار تجاری طراحی شده است تا به طور خودکار به جرایم اینترنتی بپردازد) . در حالی که این مطلب به پول هنگفتی در بازار سیاه ترجمه می شود، بدین معنی نیز هست که بسیاری از مردم در حال هدایت به طعمه شدن به جرم مهندسی اجتماعی (مانند ایمیل های فیشینگ) برای سرقت اطلاعات محرمانه و / یا مالی هستند. به عبارت ساده - یک بخش عظیمی از اطلاعات حساس شما در حال سرقت هویت یا دله دزدی است .

حتی کاربران مکینتاش نیز در معرض این حملات می باشند. اگر شما جاوا 7 نسخه برای OS X دارید، پس شما هم می توانید در معرض خطر باشید.

با خطرات بزرگی که این آسیب پذیری به بار آورده است، اوراکل اذعان داشته است که وصله های امنیتی را برای نجات شهرت و اعتبار خود از تهدید منشر کرده است. برای کسب اطلاعات بیشتر در مورد اینکه شما چگونه می توانید این پچ را نصب کنید، لطفاً این پست وبلاگ اختصاص داده شده را بخوانید.

به هر حال، با راه حل های امنیتی چند لایه مثل کوییک هیل از رفتن به راه طولانی برای جلوگیری از چنین حملاتی ممانعت به عمل می آید. راه حل های امنیتی که در مرورگر سندباکس شما فعال باشد به شما اجازه باز کردن مرورگر در یک محیط مجازی را می دهد . این راهکارها کامپیوتر و سیستم عامل شما را از حملات امن و بی تاثیر نگه می دارد.


منابع:

وبلاگ امنیت IT

http://www.deependresearch.org/2012/08/java-7-vulnerability-analysis.html

http://blog.fireeye.com/research/2012/08/zero-day-season-is-not-over-yet.html 


سه‌شنبه 14 شهریور 1391
سندباکس چیست؟

ظهور وب ۲٫۰، مهندسی اجتماعی و بسته های مرورگرهای بهره برداری گسترده (BEP) منجر به افزایش مقدار زیادی از تهدیدات در زمان بازدید از سایتهای اینترنتی گردیده است. هنگامی که شما در یک وب سایت به گشت و گذار می پردازید و آدرسی را در URL آن تایپ می کنید ظاهراً یک وب سایت به نظر می رسد. اما به طور بالقوه، می تواند تهدیدات ناخواسته ای را برای شما به ارمغان بیاورد که در کد HTML آن تعبیه شده است. در این وضعیت، نیاز به یک لایه محافظ برای ما ضروریست و این همان “سندباکس″ است که ما قصد ارائه آنرا داریم.

سندباکس چیست؟
sandbox یک ابزار پیشگیرانه است که مرورگر آن را در یک محیط مجازی قرار می دهد و در نتیجه از هر گونه دانلود برنامه های مخرب که از طریق مرورگر می تواند کامپیوتر شما را تحت تاثیر خود قرار دهد، جلوگیری به عمل می آورد . برنامه های کاربردی که در چنین محیطی اجرا شوند، محدودیت دسترسی به سیستم و فایل های سیستمی مختلف دارند، از این رو در واقع سندباکس یک لایه نسبتاً ضخیم از پروتکل های امنیتی را فراهم می کند . سندباکس کدها و برنامه های غیرمطمئن را بدقت بررسی، سطح حمله را کاهش و مانیتور کرده/ بهره برداری از برنامه های کاربردی را مسدود می نماید. هر کد یا برنامه ای که منشاء آن گروههای شخص ثالث، تامین کنندگان، وب سایت ها و یا کاربرانی تایید نشده باشند قبل از اجرا توسط سندباکس مورد تایید قرار می گیرند.

درست مثل یک سندباکس فیزیکی در زندگی واقعی، این ویژگی، مرورگر وب شما را محدود به یک محیط مجازی می کند و تهدیداتی که قرار است تا کامپیوتر یا برنامه های کاربردی دیگر شما را تحت تاثیر خود قرار دهند را متوقف می سازد. در نتیجه، کدهای مخرب از ورود به سیستم عامل (OS) منع می شوند. سندباکس هر گونه فعالیت غیر مجاز انجام شده توسط یک برنامه که نباید وجود داشته باشد، و یا یک برنامه در حال اجرا که بر خلاف ماهیت آن است را مسدود می کند.

sandbox ارائه شده توسط کوییک هیل
کوییک هیل ویژگی های موجود حفاظتی مانند حفاظت فیشینگ، کنترل والدین، فایروال و IPS، مسدود کننده پاپ آپ و طبقه بندی URL هایی که به زودی ممکن است نامناسب شوند را تشخیص می دهد. ویژگی های جستجو خصوصی که مرورگرهای وب محبوب فراهم کرده اند کافی نیست. جستجو خصوصی که از طریق مرورگرهای وب انجام می گیرد همه پلاگین ها شخص ثالث سندباکس نیست. بنابراین کوییک هیل مرورگر را در سندباکس اجرا می کند.

این محیط مجازی به شما اجازه بازی، گپ زدن، جستجو را می دهد و این امکان را فراهم می کند تا استفاده از یک اینترنت بدون زحمتی را تجربه نمایید در حالی که سندباکس خطرات را محدود و اجازه نمی دهد تا آنها کامپیوتر، سیستم عامل و یا برنامه های کاربردی شما را آلوده کنند. سندباکس همچنین تله های تمام نرم افزار های مخرب دانلود شده را در سندباکس اجرا می کند. تمام فعالیت های دیدن سایت، کوکی ها و فایل های موقت را نیز توسط سندباکس محدود می گردد. به همین جهت ویروس ها اعتقاد دارند که در حال حمله به یک کامپیوتر هستند، اما در حقیقت آنها تنها به یک کپی محیط مجازی حمله  کرده اند و PC شما محافظت شده است.

sandbox در حال حاضر در دسترس کوییک هیل ۲۰۱۳ است و از مرورگرهای گوگل کروم، اینترنت اکسپلورر و موزیلا فایرفاکس پشتیبانی می کند. این سپر کامپیوتر شماست و تضمین ایمنی در شبکه های اجتماعی (فیس بوک، توییتر و غیره)، چت IM (اسکایپ، ICQ و غیره) و یا سایت های به اشتراک گذاری فایل می باشد. این ویژگی هوشمند، ترفندی است که ویروس ها و نرم افزارهای مخرب فکر می کنند که به PC شما حمله کرده اند در حالی که شما با این ویژگی کامپیوتر خود را ایمن، دست نخورده و کاملاً امن نگه داشته اید.

منبع: وبلاگ امنیت فناوری اطلاعات


شنبه 11 شهریور 1391
نکاتی برای استفاده بهینه از اینترنت در سازمانها

کسی نمی تواند نقش جامع اینترنت در رشد، مشاغل و موفقیت تکامل بازارهای جهانی نادیده بگیرد. براساس برآورد موسسه ی جهانی مک کینسی در سال ۲۰۰۷، بلوغ اینترنت و ایجاد سرمایه به یکدیگر مربوط می باشند. این برآورد یک افزایش ۱۰% بهره وری برای شرکت های کوچک و متوسط از طریق استفاده از اینترنت گزارش می دهد. این گزارش همچنین به این نکته اشاره می کند که شرکت های کوچک و متوسطی که زیاد از فناوری های وب استفاده می کنند دو برابر دیگران رشد و صادرات می کنند. به نسبت اینکه میزان رقابت برای زنده ماندن سخت تر می شود، شرکت های کوچک و متوسط (SMB) از وب برای بسیاری از فعالیت ها از قبیل هدایت تجارت، ارتباطات، گرفتن رهبران مشتری و خرید کالاها و خدمات استفاده می کنند.

در حالی که شرکت های کوچک و متوسط مصرانه تقاضای استفاده از اینرنت برای رساندن صدای خود می کنند، خطری همراه با این مزیت وجود دارد. برای کاربر SMB،  آسیب پذبری ها دوچندان می شود زیرا هیچ هوشیاری به صورت پیشگیرانه برای محافظت اطلاعاتی که تجارت آنها را راهبری کند وجود ندارد. علاوه بر این تجارت نیازمند یافتن راه برای افزایش بهره وری کارکنان خود می باشد.

با افزایش وابستگی کاربر SMB به اینترنت اثرات منفی همزمان افزوده می شود. شرکت های SMB از طرق زیر تحت تأثیر قرار می گیرند:

  • کاهش بهره وری کارکنان به دلیل دسترسی به محتوای غیرتجاری مربوطه در اینترنت.
  • کارکنان به متون نامناسب وب در وقت اداری دسترسی پیدا کرده و در نتیجه بر طبق قانون مدیون می شوند.
  • افشای اطلاعات مهم شرکت از طریق چت، اکانت های ایمیل های تصویب نشده، جاسوس،backdoor  تروجان و…
  • آلودگی و نابودی اطلاعات شرکت و منابع کامپیوتری به خاطر دسترسی به سایت های مرتبط غیرتجاری
  • هزینه ی بالاتر به خاطر ترکیب عوامل بالا

پروسه‌های جمع آوری سود، رکوردهای مالی و سیستم‌های مدیریت پول نقد SMBها به امنیت و موفقیت بسیار نیازمندند. توانایی در حفظ آنها در مقابل هکرها، ویروس ها و تهدیدات دیگر برای زنده ماندن تجارت در طولانی مدت ضروری می باشد. یک شرکت کوچک محافظت نشده می تواند هدفی آسان برای یک هکر (یک مجرم که به سیستم های امنیتی سازمان نفوذ پیدا می کند) باشد تا بدین وسیله ثابت کنند که می توانند داخل سیستم شوند و به سیستم آسیب برسانند یا از آن سوء استفاده کنند. ممکن است هکرها به شرکت های کوچک به خاطر اهداف رقابتی برای اینکه آنان رقابایی دارای وسواس کمتر را بدست آورند و یا برای هیجان از کار انداختن سیستم شما حمله کنند. از آنجایی که امروزه اطلاعات ارزشمندترین دارایی می باشد بدافزار با هدف دزدیدن اطلاعات محرمانه از قبیل جزئیات کارت اعتباری، مالکیت معنوی و داده ی مشتریان ایجاد می شود.

خوشبختانه اقداماتی پیشگیرانه وجود دارد که می تواند از حادثه جلوگیری کند. نرم افزارهای فیلترینگ اینترنت از پلاگین های ساده برای فیلترینگ پایه تا نرم افزارهای بسیار پیشرفته که ویژگیهای مختلف دارند و پایگاه داده ی غنی از وب سایتهای سفید و یا سیاه را دارا می باشند. ابزار ویروسیابی از قبیل کوییک هیل وجود دارند که با خود ویژگی «کنترل والدین» دارند. این ویژگی به کارفرما اجازه می دهد تا علاوه بر مانیتورینگ دسترسی به اینترنت را برای کاربران به راحتی تنظیم کنند.

کارفرمایان می توانند به راحتی دسته ی وب سایتها (مثل شبکه های اجتماعی، سایتهای خشن، مواد مخدر و …) را محدود کنند یا سایت خاصی را بیان کنند. آنان همچنین می توانند زمانبندی دسترسی کارکنان از اینترنت را تعیین کنند تا استفاده از اینترنت به صورت اعتیاد در نیاید و کارهای ضروری که به اینترنت نیاز دارد انجام شود. آنان همچنین می توانند تعیین کنند کارکنان تا چه حد از کاربردهای اینترنت از قبیل پست الکترونیک، صفحه ی وب و… می توانند استفاده کنند. اگر استفاده‌ی کارمند تنها برای افزایش فروش است، سایت می تواند با توجه به نیاز فیلتر شود.

اینترنت یکی از بزرگترین گرداننده های اصلی رشد اقتصادی جهانی می باشد و در دهه های آتی نیز خواهد ماند. با  بمباران شدن SMBها توسط تهدیدهای پیچیده ی اینترنتی، نیاز برای بررسی و تعریف امنیت برای این شرکتها ضروری می شود.

منبع: امنیت اینترنتی


جمعه 10 شهریور 1391
بررسی بازار آنتی ویروس ها در ایران

هرچند حضور کرک و جعل نسخه ی اصلی برای همه نرم افزارها حتی نرم افزارهای امنتی را نمی توان نادیده گرفت، اما آنتی ویروس ها را می توان جزء محدود محصولات نرم افزاری دانست که محصولات اورجینال آنها را می توان در بازار ایران یافت کرد. تقریباً محصولات همه شرکتها بزرگ جهانی در ایران یافت می شود، که حضور برخی پررنگ تر از بقیه است.

بسیاری از شرکتهای توزیع کننده ویروسیاب ها بازار خرده فروشی و محصولات خانگی را جدی نمی گیرند و تنها بر بازار سازمانی و نسخه های شبکه تاکید دارند. که در این بین کوییک هیل مقام نخست را در این بین دارد و شاید یکی از عواملی که باعث کمتر شناخته شدن آن می شود عدم توجه این نکته باشد. هرچند که بازار کلاینتی و تک کاربره دردسرهای خاص خودش را داشته و سود آنچنانی عاید شرکت ها نمی کند اما عدم حضور باعث از دست دادن یکی از مهمترین ابزارهای تبلیغاتی می شود.

حضور شرکتهای تولید کننده ضد ویروس مانند کسپرسکی، بیت دیفندر، آویرا و کوییک هیل به صورت رسمی و برخی دیگر من جمله، مکافی، ای ست ناد32، مکافی، سیمانتک به صورت غیررسمی مشهود است.

بلاشک بازار ایران فعلا در اختیار Kaspersky روس می باشد، هرچند رقبا هم بیکار ننشسته و تمرکز بیشتری در فعالیتهای تبلیغاتی خود گرفته اند.

Bitdefender هرچند نمایندگان ایران را از لیست سایت اصلی شرکت خود خارج کرده است، اما به صورت چراغ خاموش مشغول اما پر نور مشغول جذب نماینده و گسترش شبکه فروش خود است.

اما Avira همچنان آرام در بازار حرکت می کند و به نظر می رسد با دارا بودن 3 نماینده هدف و میزان فروش به اهداف تجاری خود در بازار نزدیک شده است.

آنتی ویروس Quick Heal با افزودن یک نماینده باسابقه به نظر می رسد حجم بیشتری از بازار را طلب می کند. علیرغم دسترسی کم این محصول در ویترین مغازه ها، اما نسخه شبکه این آنتی ویروس توانسته در شبکه سازمانها حضور جدی و مثبتی داشته باشد.

آنتی ویروسهای غیر رسمی بازار مانند: Symantec, McAfee, AVG, Sophos, Eset Nod32 با توجه به گسترش محدودیت ها در بروزرسانی و پشتیبانی در حال از دست دادن بازار شبکه ای خود و جایگزین شدن با بقیه هستند.

باید منتظر بمانیم و ببینیم که این شرکتها چگونه بازار را بین خودشان تقسیم می کنند و چه سهمی آنها را راضی می کند؟


لیست نمایندگان رسمی را می توانید از لینک های زیر مشاهده نمایید:

http://me.kaspersky.com/en/partners/buyoffline?country=ir

http://partnernet.avira.com/en/partner-locator/region/asia/?country=IR

http://quickheal.com/locatedistributor.asp


سه‌شنبه 7 شهریور 1391
خطرناک ترین ویروس های 2011

امروز آخرین روز سال زمانی مناسب برای لیست کردن ۱۰ خانواده ی بدافزار برتر سال است. لیست زیرین براساس گزارشی که به صورت نظر خودکار توسط کوییک هیل های نصب شده درسراسر هند جمع کرده ایم ساخته شده است.
۱۰ خانواده ی برتر بدافزار ۲۰۱۱
• W32.Autorun.Gen: کرمهای Autorun از طریق درایوهای USB و همچنین درایوهای ثابت و mapped (درایو شبکه) پخش می شوند. کرمهای Autorun رها می شوند یا اینکه نرم افزار ی اضافی از قبیل backdoor و دزد کلمه ی عبور دریافت می کنند.
• W32.Sality: آلوده کننده ی فایل های اجرایی قابل حمل که فایلهای اجرایی در پوشه ی ریشه و فایلهای مشترک شبکه و درایوهای حذف شدنی را آلوده می کند.
• Trojan.Agent.gen: یک خانواده ی بدافزار که از HTTP برای رسیدن به سرور راه دور استفاده می کند. Agent های تروجان ازفایل‌های بسته‌ای برای طفره رفتن از یافتن امضا استفاده می کنند و خود را با استفاده از نامهای تصادفی فایل نصب می کنند و کلیدهای Autorun را به رجیستری ویندوز اضافه می کنند. Agent های تروجان برنامه های تقلبی و مؤلفه های دیگر را دریافت می کنند.
• W32.Virut: ویروس آلوده کننده ی فایل با قابلیت بکدور براساس IRC (رله ی اینترنتی چت) می باشد. این ویروس توانایی دریافت بدافزارهای دیگر را با دریافت دستورات دارد.
• Worm.VBNA: یک کرم یک بدافزار طراحی شده برای انتشار و گسترش در شبکه می باشد. کرمها این طور شناخته شده اند که با یکی از بردارهای انتقال مانند ایمیل، IRC، قسمت مشترک شبکه، پیغام فوری و شبکه های peer-to-peer پخش می شود. کرم VBNA همچنین یک پیغام هشدار آلودگی یک ویروس قلابی برای فریب کاربران برای خرید نرم افزار تقلبی ضد بدافزار نمایش می دهد. تاکتیکهای ایجاد وحشت از این قبیل در حال افزایش می باشد و کاربران بی اطلاع را شکار می کنند.
• Trojan.Starter: یک اسب تروجان بدخواه یا روبات که می تواند خطر امنیتی سیستم آلوده و یا محیط شبکه آن را نشان دهد.
• LNK.Exploit: یک بدخواه فایلهای میانبر که از آسیب پذیری که هم اکنون توسط این خانواده بهره برداری شده است استفاده می کند. هنگامی که کاربر یک پوشه که در آن میانبر بدخواه موجود است را از طریق برنامه ای که آیکون های میانبر را نمایش می دهد مرور می کند، به جای آن بدافزار اجرا می شود.
• Worm.SlenfBot.Gen: یک باتنت دیگر که می توان از طریق نرم افزارهای چت از قبیل ام.اس٫ان مسنجر و یاهو مسنجر و اسکایپ پخش شود. این باتنت همچنین می تواند از طریق درایوهای متحرک و همچنین بهره برداری از حفره ی MS06-040 پخش شود.
• FakeAV: گرچه به معنای واقعی یک ویروس نمی باشد، اما برنامه ی کلاهبردار جزو نرم افزارهای ضد بدافزار مدرن می باشد بنابراین همه ی آلودگیها یک کلاهبردار آنتی ویروس تقلبی را با ظرفیت بارگزاری داراست. این گروه های آنتی ویروس جعلی فعال از عنوان هنرمندان برجسته سال برای گسترش آلودگی ویروس در همه جا استفاده کره اند. یکی از دلایلی که FakeAV موفقیت آمیز می باشد این است که کاربران عادت به دریافت هشدارهای ویروس در پیام های پست الکترونیکی تولید شده توسط مبادی قانونی مانند دسکتاپ، سرور و Gateway برنامه های آنتی ویروس کرده اند.
• TDSS/Alureon: MBR دستگاه قربانی را آلوده می کند و مدت زمانی طول نمی کشد تا کنترل زمان بوت را بدست گیرد. این یکی از پیچیده ترین اجزای Bootkit های تا کنون دیده شده است و ظاهراً تیم توسعه بسیار زیرکی در پشت آن قرار دارد. اجزای این بدافزار موجب تغییر تنظیمات DNS، ربودن درخواست جستجو(hijack)، نمایش آگهی های مخرب، رهگیری اطلاعات محرمانه، دانلود فایل های دلخواه و تخریب دیسک درایور هامی شود.
• W32.Ramnit: PE-آلوده است که آلوده به فایل های اجرایی و HTML در پوشه ریشه، فایل ها بر روی به اشتراک گذاشته شبکه و درایوهای قابل جابجایی است. ویروس یک backdoor را باز و در انتظار دستورالعمل است.
Top ten Malware 300x216 10 خانواده برتر بدافزار 2011

مرجع: وب سایت مطالب امنیتی


یکشنبه 5 شهریور 1391
حمله به فضا مجازی توسط ویروس خطرناک کیم جونگ 2

مشاهده شده است که مجرمان اینترنتی پس از مرگ رهبر کره شمالی با استفاده از نام کیم جونگ-II کاربران اینترنت را مورد هدف خود قرار داده اند. مهاجمان در حال دستیابی به ایمیل های هرزه نگاره مخرب که حاوی فایل های دستکاری شده PDF ویژه به نام “BriefintroductionofKim-Jong-il.pdf” هستند.

این فایل PDF پیدا شده برای بهره برداری CVE-2010-2883 و CVE-2010-3333 از آسیب پذیری در نرم افزار ادوب آکروبات ریدر استفاده می کند.

پس از موفقیت نفوذ جهت سوء استفاده، این بدافزار مبادرت به اجرای کد از راه دور در سیستم قربانی می نماید.

ما در زمان تجزیه و تحلیل این DLL فعال را در سیستم شناسایی کردیم :
“Rundll32 %temp%com.dll,COMResModuleInstance”

ما همچنین متوجه تلاش های انجام شده برای ارتباط با “c[xxxx]p.m[xxxx]u.com”شدیم .

کوییک هیل این بدافزار را با نام Trojan.BHO.btgg شناسایی می کند.

ما به کاربران خود پیشنهاد می کنیم تا اگر آنها از نسخه های قدیمی آکروبات ریدر استفاده می کنند لطفاً پچ های زیر را در سیستم خود اعمال نمایند :

http://www.adobe.com/support/security/bulletins/apsb11-08.html

علاوه بر این ما به کاربران پیشنهاد می کنیم تا :
- از وب سایتهای نامعتبر بازدید ننمایند.
- بر روی هر لینک یا فایل پیوست در ایمیل خود کلیک نکنید.
- اطلاعات مالی و شخصی خواسته شده از خود را در این ایمیلها فاش نسازید.

مرجع: وبلاگ امنیتی


یکشنبه 5 شهریور 1391
ارتقاهای فنی در کوییک هیل 2013

1 7 قابلیت جدید و فوق العاده کوییک هیل 2013

شرکت کوییک هیل رونمایی از محصولات کوییک هیل ۲۰۱۳ را اعلام کرد. چه تغییراتی رخ داده؟ در اینجا خلاصه ای مختصر و مفید از قابلیت های جدیدی که به ما کمک می کند تا سیستم هایمان در برابر انواع تهدیدات ناخواسته محافظت کنیم، را آورده ایم.

سندباکس مرورگر وب (Web Browser Sandbox)
Quick Heal 2013 ویژگی «سندباکس مرورگر وب» را به ارمغان می آورد. سندباکس یک محیط مجازی است که تهدیدها را در زمان به وجود آمدن، ایزوله و منزوی می کند و از انتشار آلودگی به کل سیستم جلوگیری می کند. چه از گوگل کروم، اینترنت اکسپلورر یا فایرفاکس استفاده کنید، سندباکس به شما این اطمینان را می دهد که تهدیدات آسیب رسانی-مرورگر نمی تواند بر سیستم شما اثر گذارد. این قابلیت سیستم شما را در برابر حملات بدافزارهای روز-صفر و کلیدنگار (keylogger) محافظت می کند.

موتور اسکن پیشرفته با توانایی یادگیری ماشین
جدیدترین خط تولید محصولات، شامل قابلیت های یادگیری ماشین می باشد که باعث بهبود عملکرد موتور اسکن آنتی ویروس می شود. این قابلیت به صورت فعالانه و پیشگیرانه اعضای جدید خانواده بدافزارهای شناخته شده را شناسایی می کند. یادگیری ماشین باعث می شود تا انجین اسکن تهدیدات را به صورت خودکار شناسایی کند که این خود منجر به افزایش نرخ تشخیص و کم شدن اندازه یک انجین می شود.

آماده برای ویندوز ۸
ویندوز ۸ که در اکتبر ۲۰۱۲ منتشر خواهد شد که انتظار می رود تغییرات عمده ای در آن رخ دهد.کوئیک هیل ۲۰۱۳ برای کار با Windows 8 آماده سازی شده و با نسخه جدید ویندوز به صورت کاملاً یکپارچه و سازگار می باشد. این محصول توانست تا تست های خود را با آخرین نسخه RTM منتشر شده توسط مایکروسافت با موفقیت پشت سر گذارد.

کاهش اندازه پایگاه داده ویروس
اکنون این راهکار نیاز به حجم کمتری از فضای دیسک داشته و حافظه کمتری را برای اسکنر مبتنی بر-تقاضا اشغال کرده و با سرعت بیشتری نصب می شود. بهینه سازی فایل های امضای مورد استفاده در انجین اسکن ۲۰۱۳، اندازه پایگاه داده ویروس را حدود ۱۰۰ مگابایت (۲۵%) کاهش داده است.

اکنون امنیت وب و کنترل والدین از مسدود کردن سایت های HTTPS پشتیبانی می کنند
کوییک هیل قابلیت فعال کردن مسدودسازی وب سایت های HTTPS را فراهم کرده است. وب سایت های زیادی از این پروتکل استفاده می کنند، اما حوزه از جمله در حال حاضر می تواند مسدود شود. علاوه بر این، کاربر می تواند کنترل زیر-دامنه ها (subdomain) را نیز به خوبی به دست آورد. این بدان معنی است که در حال حاضر کاربران می توانند دسترسی به https://mail.google.com را مسدود اما اجازه دسترسی به یک دامنه فرعی مانند http://news.google.com را مجاز نمایند.

پشتیبانی از تصدیق درایو USB
کاربران کوییک هیل توتال سکیوریتی هم اکنون می توانند از حافظه های USB و فلش دیسک های خود را حتی زمانی که قابلیت Data Protection غیر فعال است، استفاده کنند. این امکان را می توان با استفاده از یک رمز عبور تعیین شده توسط کاربر، به دست آورد. این اعتبارسنجی رمز عبور درایو USB به طور خودکار در هنگام اتصال حافظه های USB صورت می پذیرد.

توسعه در پشتیبانی
کوییک هیل بخاطر ارائه پشتیبانی فنی در کلاس جهانی به خود می بالد و آخرین سری تولید چندین ویژگی قابل توجه ارائه کرده است. داشبورد کوییک هیل با افزوده شدن دسترسی آسان به مرکز پشتیبانی و امکان گفتگوی زنده، تعامل مستقیم با مهندسین پشتیبانی به همراه چندین ویژگی دیگر ارتقا یافته است.

علاوه بر این، ویژگی های دیگر مانند، محافظت هسته (Core Protection)،امنیت وب (Web Security)، امنیت ایمیل (Email Security)، حفاظت از حریم خصوصی (Privacy Protection)، ابزار بهینه ساز رایانه PCTuner و اسکن موبایل PC2Mobile Scan کمک می کنند تا بهترین امنیت را در برابر تهدیدات همواره در حال تغییر ارائه دهیم.

ارتقاء ۲۰۱۳ در چه زمانی برای کاربران فعلی در دسترس قرار خواهد گرفت؟
حالا برای آن دسته از کاربران فعلی که منتظر آپگرید ۲۰۱۳ هستند! ارتقا از اواخر ماه سپتامبر / اوایل اکتبر در دسترس برای همه کاربران فعلی کوییک هیل خواهد بود. کاربرانی که تمایل دارند تا همین الان نسخه خود را upgrade کنند باید این مراحل را دنبال کنند:

شماره سریال محصول (Product Key) موجود را یادداشت کنید
کوییک هیل ۲۰۱۳ را از اینجا دانلود کنید (www.qhi.ir/buids.asp)
نسخه ی موجود کوییک هیل را un-install نمایید
نسخه جدید دانلود شده کوییک هیل ۲۰۱۳ را نصب نمایید
آنتی ویروس را با استفاده از شماره سریال محصول فعال (active) کنید
برای کسب اطلاعات بیشتر و جزئیات قیمت، لطفا به www.qhi.ir مراجعه نمایید.


سه‌شنبه 16 خرداد 1391
“Flame” آتش زننده فضای سایبر

همه چیز درباره ویروس جدید شعله (Flame)

مایلیم تا از آخرین بروزرسانی در رابطه با آنالیز Flamer (شعله) -بد افزار سارق اطلاعات- که اخباری فروانی از آن در فضای سایبر منتشر شده، خوانندگان خود را آگاه سازیم.

بررسی ها نشان داد که برخی از اجزای بدافزار Flamer گزارش شده در پورتال اسکنر آنلاین، مربوط به ۲ سال و ۱۰ ماه پیش (آگوست ۲۰۰۹) می باشد. لیست زیر نشان می دهد که Flame محصولات امنیتی را شناسایی و متوقف می سازد.

ویروس Flame

رشته ‘KasperskyLab\AVP6’ و ‘KasperskyLab\protected\AVP7’ سرنخ مربوط به زمان تولید Flame را می دهد. این محصولات امنیتی خاص در سالهای ۲۰۰۸ و ۲۰۰۹ منتشر شده بودند. این بخش احتمال تولید این بدافزار در بین تاریخ های انتهای ۲۰۰۸ تا اویل ۲۰۰۹ را بسیار افزایش می دهد.

مخرب “شعله” شباهت های زیادی مانند استفاده از آسیب پذیری ای Print Spooler و LNK جهت انتشار برداری و قوانین نامگذاری برخی از فایلها با ویروس Stuxnet/Duqu دارد. هرچند که نحوه پیاده سازی آن به علت استفاده از زبان برنامه نویسی Lua -یک زبان اسکریپتی قدرتمند، سبک و قابل درونسازی از ویروسهای استاکس نت/دوکو متفاوت است. پیاده سازی با زبان Lua مزایای فراوانی در فرآیند توسعه دارد مثلاً پکیج های فروان منتشر شده در https://github.com/LuaDist/Repository برای برنامه نویسی شبکه ای، کتابخانه های فشرده ساز و برنامه نویسی پایگاه داده ای که همه این عوامل تولید نرم افزار را تسریع می کند.

استفاده از کلیدنگار (key logging)، تصویربرداری از صفحه نمایش (screenshot taking)، رصد بسته های شبکه (network sniffing)، آلودگی USB، آلودگی Autorun.inf، ارسالی اطلاعاتی به سرورهای C&C، معماری مبتنی بر کامپوننت، مکانیزم خود-بروزرسانی و متدهای رمزنگاری/فشرده سازی با فرمتهای پیچیده فایل در این بد افزار نهفته است. تمایز Flame در استفاده از پایگاه داده SQLite برای ذخیره سازی مقدار زیادی از اطلاعات ذخیره شده، ضبط صدا از میکروفن، قابلیت ها بلوتوث و… می باشد.

ویروس شعله

ویروس “شعله” همچنین دارای ماژولهای متفاوتی است که بر روی موارد زیر متمرکز شده اند:
- انتخاب فایلهای خاص از کامپیوتر قربانی
- ذخیره لیستی از دایرکتوری های رد شده
- فشرده سازی فایلها در فضای ذخیره سازی
- تقسیم داده ها به بخش های کوچکتر قبل از ارسال آنها
- اولویت بندی داده ها برای ارسال
- محدود کردن مقدار اطلاعاتی که باید ارسال شوند
- ارسال مجدد در صورت شکست در ارسال
- نظارت بر عملکرد رایانه بدون برانگیختن سوءظن

ویروس فلیم

در موارد حملات هدفمند، ویژگی های مهمی وجود دارند که بهره برداری موفق از هر یک از این ویژگی ها برای مهاجمین بسیار ارزشمند است. عملکرد Flamer برای اجرای دستورات بر مبنای هفتگی و ماهانه برنامه ریزی شده بود. تعداد کل آلودگی های گزارش شده زیر ۵۰۰ مورد است که در حال حاضر بیشتر سازمانهای دولتی خاورمیانه را هدف قرار داده اند. به دلیل تعداد آلودگی اندک، طی این ۳ سال از رادار شرکتهای امنیتی در برابر شناسایی در امان بوده است.

سوالات درباره چگونگی حمله و محتویات اطلاعات جمع آوری شده هنوز بی پاسخ باقی مانده است. تحقیق و تفحص جهت پاسخگپویی به این پرسشها همچنان ادامه دارد.

این امکان وجود دارد که مانند “شعله های” آتش در حال سوزاندن مزارع زیادی باشد، نه فقط در خاورمیانه!

کاربران کوییک هیل در برابر این جاسوسی سایبری محافظت شده می باشند. Quick Heal این بد افزار را با عنوان “Trojan.Flamer.A” شناسایی و پاکسازی می کند.


دوشنبه 25 اردیبهشت 1391
سایت کوییک هیل

کوییک هیل اقدام به ثبت دامنه سه حرفی ساده با عنوان qhi.ir نموده است.

کلیه ساب دومین ها نیز به همین دامنه تغییر پیدا کرد:

فروشگاه اینترنتی کوییک هیل: http//shop.qhi.ir

وبلاگ کوییک هیل: blogs.quickheal.ir


پنج‌شنبه 10 فروردین 1391
رونمایی از نسخه بلک بری کوییک هیل
از نسخه موبایل سکیوریتی BlackBerry کوییک هیل رونمایی شد.
شرکت تکنولوژی‌های کوییک هیل، پیشرو در ارائه راه حل‌های امنیتی در سراسر جهان، اعلام کرد که مجموعه های امنیتی بلک‌بری کوییک‌هیل در دسترس کاربران بلک بری قرار گرفته است. مجموعه امنیتی جدید ترکیبی از بهترین‌ها در امنیت، ویژگی ها و عملکرد می‌باشد.
کایلاش کتکار، مدیرعامل و بنیانگذار تکنولوژی‌های کوییک‌هیل در این باره چنین می‌گوید: " گوشی‌های هوشمند بلک‌بری برای سرعت بخشیدن به انتخاب شما طراحی شده و علاوه بر امکانات و قیمت ویژه آن شامل فن‌ آوری‌های پیام‌رسانی و هماهنگ‌سازی با چند ایمیلی و نرم افزار‌های مختلف کسب و کارهای دیگر نیز می‌باشد. این پلتفرم در میان کاربران تجاری و مصرف کنندگان شخصی جدید محبوبیت زیادی دارد و از آن‌ به عنوان یک محصول چند وظیفه‌ای قدرتمند یاد می‌شود. اما همانطور با هر چیزی که بسیار محبوب است و با اثر real-time کار می کند، نقاط ضعفی نیز در پلتفرم دستگاه و در زمان کار و ارتباط با شبکه وجود دارد. نیاز به امنیت بیشتر در زمان اتصال و ارتباطات دستگاه های همه کاره بلک بری یک اولویت می باشد."
تجربه بی‌همتا ارتباطات تلفن همراه که گوشی‌های هوشمند بلک‌بری فراهم می‌کند بی‌بدیل است. این BBM است که به مردم اجازه می دهد تا با دوستان خود در یک سطح کاملا جدید ارتباط برقرار نمایند. اما همانطور برای هر سرویسی که سیار، اجتماعی و متنی است احتمال از دست دادن اطلاعات چندین برابر می‌شود.
در نوامبر 2011، بلک‌بری، گزارش داد که افزایش قابل توجهی در سهم بازار داشته و  مشترکان آن به 165 میلیون گوشی هوشمند در سراسر جهان رسیده است. بیش از 50 میلیون نفر در حال حاضر از خدمات رایگان پیام‌رسان BBM ، در مقایسه با 28 میلیون نفر سال 2010 استفاده می‌کنند. بلک‌بری به عنوان یک شرکت معتبر کسب و کار مناسب و کارآمد در تلفن همراه میزبان داده های تجاری زیادی به غیر از اطلاعات شخصی می‌باشد. بنابراین ضروری است به دنبال یک راه حل فراگیر برای امنیت پلتفرم‌ها و نرم‌افزارها در همه مدل‌ها باشد.
کوییک‌هیل موبایل سکیوریتی بلک‌بری یک بسته امنیتی و مدیریتی کامل است. این مجموعه قدرتمند حفاظت بلادرنگی را در مقابل تهدیدات، ضد سرقت، مسدود کردن تماسها و SMS‌ها را به ارمغان می آورد. قابلیت مدیریت ویژگی‌های این مجموعه به شما اجازه مدیریت پیام‌های اسپم، ایجاد لیست "سیاه" و "سفید" را می‌دهد به طوریکه شما می‌توانید بیشتر SMS ها و تماس های ناخواسته را بررسی و مدیریت کنید. نرم افزار هوشمند کوییک‌هیل موبایل سکیوریتی بلک‌بری از ورود تبلیغات، SMS‌ها و پاپ‌آپ به اینباکس شما جلوگیری می‌کند.
آبیجیت جوروکار، قائم مقام فروش و بازاریابی تکنولوژی‌های کوییک‌هیل می‌گوید: "این تحرک، بیشتر در مورد افرادی است که نیاز به راه حل های امنیتی سریع، آسان و قابل تجمع در سیستم عامل دارند، ضروری به نظر می‌رسد. این نکته نیز بسیار حائز اهمیت است که امنیت آگاهانه در زمان ارتباطات گوشی های هوشمند بلک بری با دستگاههای دیگر همواره وجود داشته باشد. در حالی که اینترنت تلفن همراه امروزه سهولت دسترسی به ارمغان آورده است، اما در این باره کمبود آگاهی زیادی وجود دارد. ما نیز در حال کار بر روی راه حل‌هایی بر روی پلتفرم های پویا هستیم تا امنیت در سیستم عاملهای موجود را هوشمند، ساده و آسان برای استفاده نماییم."

کوییک‌هیل موبایل سکیوریتی بلک‌بری سازگاری، انعطاف‌پذیری و امنیت تدافعی مورد نیاز برای پلت فرم تجاری و اجتماعی مانند بلک‌بری فراهم کرده است. اکنون برای دریافت اطلاعات بیشتر درباره محصول ، از صفحه مقابل دیدن نمایید.  http://www.quickheal.ir/mobileseclt.asp

چهارشنبه 17 اسفند 1390
8 مارس 2012: رستاخیز قریب الوقوع اینترنت - قطع شدن اینترنت

FBI آماده تعطیل کردن سرورهای موقتی تغییردهنده DNS می باشد، بررسی این واقعیت و تاثیرات جانبی و اقدامات اصلاحی مورنیاز

در 8 مارس 2012 مطابق با 18 اسفند ماه 1390 خورشیدی، اینترنت برای میلیون ها کاربر در سطح جهان اجباراً از دسترس خارج می شود. این معضل نتیجه حمله یک ویروس می باشد که در سطح گسترده ای از جهان میلیون ها کامپیوتر را آلوده کرده و هنوز هم در صدر نرخ آلودگی قرار دارد. این موضوع بر می گردد به سال 2007 وقتی 6 مرد استونیایی با هم جمع شدند و برای ساخت یک botnet (روباتهای اینترنتی) و گسترش بدافزار DNSChanger و هدایت مسیر اینترنت به سمت سرورهای تقلبی، کابران وب را به سمت سایتها ناخواسته -و گاهی غیرقانونی- می کشاندند. به عنوان بخشی از عملیات شبح کلیک، FBI کنترل فرمان بات نت و سرورهای تقلبی را در نوامبر 2011 در دست گرفت و سرورهای جعلی را با سرورهای موقت قانونی که تنها برای 120 روز مجاز به فعالیت بودند، جایگزین کرد -مهلت به سرعت در حال خاتمه است.
نوع انتشار بدافزار DNSChanger با بقیه بد افزارها متفاوت نبود. طراحان این بدافزار خیلی زود متوجه شدند که با در اختیار گرفتن سرورهای DNS کاربر، می توانند رفتارهای کاوش اینترنتی کاربر را در کنترل و مدیریت خود در بیاورند. این فکر بد اندیشانه با تغییر در تبلیغات آنلاین از طریق کلیک دزدی انجام شد.  قربانیان از به خطر افتادن رایانه هایشان و اینکه این بد افزار کامپیوتر آنها را در برابر سیلی از انواع ویروسها بی دفاع کرده، بی اطلاع بودند. 
برای درک بهتر چگونگی کارکردن تغییردهنده DNS، ابتدا باید با معنی DNS و اینکه چه کسانی گرداننده آن هستند بیشتر آشنا شویم. سامانه نام دامنه (Domain Name System (DNS یک سرویس اینترنتی است که نامه های دامنه را به آدرسهای عددی پروتکل اینترنت (IP) تبدیل می کند و به کاربران اجازه می دهد تا با یکدیگر ارتباط داشته باشند. وقتی شما یک نام دامنه را نوار آدرس مرورگر خود وارد می کنید، برای مثال www.quickheal.ir، رایانه شما جهت مشخص نمودن آدرس IP مربوط با نام آن وب سایت، با سرورهای DNS ارتباط برقرار می کند. این آدرس IP برای مکان یابی و اتصال به وب سایت استفاده می شود. سرورهای DNS توسط ISPها مشخص شده و شامل تنظیمات کارت شبکه رایانه شما نیز می باشد. 
DNSChanger متعلق به دسته کلاس نرم افزارهای مخرب است که به یکی از روشهای توضیح داده شده در زیر فعالیت می کند:
1- تغییر تنظیمات DNS Server کاربر با جایگزین کردن DNS سرورهای جعلی متعلق به تبهکاران سایبری به جای DNS صحیح متعلق به ISP.
2- تجهیزات اینترنتی مانند روترها یا تجهیزات Gateway اینترنتی خانگی هدف هستند. اگر شما رمز عبور پیش فرض کارخانه ای دستگاهها را عوض نکرده باشید، شکستن و عبور از آن بسیار ساده است، احتمال اینکه بد افزار بتواند سیستم یا شبکه شما را با تغییر تنظیمات DNS موجود در روتر، آلوده کند زیاد است.

علاوه بر این بد افزار از آپدیت شدن سیستم عامل و نرم افزارهای امنیتی ضد ویروس - که در واقع دو امر حیاتی محافظت از کامپیوتر در برابر سارقان و مهاجمان سایبری است - ممانعت به عمل می آورد.

وقتی FBI نرم افزار اصلاحی این بات نت را تولید کرد، تقریباً 4 میلیون کامپیوتر در بیش از 100 کشور جهان به خطر افتاده بودند. مجرمان توانسته بودند حداقلب 14 میلیون دلار به صورت غیرقانونی کسب نمایند. جایگزینی سرورها توسط FBI قرار نیست نرم افزارهای مخرب یا دیگر ویروسهای خطرناک را از کامپیوترهای آلوده از بین ببرد. تنها هدف این پروژه این بود که کاربران اطمینان حاصل کنند که سرویسها DNS از دست نرفته و همچنان برقرار است.

بیش از نیمی از 500 شرکتهای برتر جهان (Fortune 500 companies) و 27 سازمان از 55 سازمان موجود حداقل دارای یک کامپیوتر یا روتر آلوده با این بد افزار تغییر دهنده DNS هستند. به زبان دیگر 500,000 آلودگی زنده! تیم آنالیز بد افزار کوییک هیل بیش از 70 گونه مختلف از بد افزار DNSChanger گزارش داده اند.

پیش از وحشت از این حمله، درک راههای مقابله با این موضوع عاقلانه تر است.

ابتدا، بد افزار تغییر دهنده DNS باید از روی سیستم(ها) پاکسازی شود. قبل از همه از کلیه اطلاعات مهم پشتیبان تهیه نموده، سپس با استفاده از یک آنتی ویروس خوب بد افزار را پاکسازی نمایید.

پس از انجام مراحل فوق، تنظیمات DNS موجود بر روی همه دستگاهها باید با آدرسی صحیح، مقداردهی شود. می توانید از ISP خود برای دریافت تنظیمات مناسب DNS خود کمک بگیرید. (می توانید از DNSهای 4.2.2.4 یا 8.26.56.26 یا 156.154.70.22 استفاده نمایید)

اگر این بد افزار یک شبکه را تحت تاثیر قرار دهد، باید تنظیمات DNS بر روی همه کامپیوترهای موجود در LAN را اصلاح نمود.

هیچ راه حل مطمئنی برای از بین بردن بدافزار مربوطه نیست. چندین ابزار وجود دارند که با شما اجازه می دهند تنظیمات DNS را تغییر دهید، اما تنظیمات جعلی همچنان در روتر باقی می مانند. برای بازیابی تنظیمات روتر باید به راهنمای محصول و یا شرکت تولید کننده تماس بگیرید.

کوییک هیل یک ابزار رایگان و اختصاصی برای کاربران درنظر گرفته که آلوده شدن کامپیوتر کاربران توسط بد افزار تغییر دهند DNS را بررسی می کند، لطفاً به لینک زیر مراجعه فرمایید:

http://www.quickheal.ir/chkdns.asp

شرح فنی تکمیلی: 

خبرهایی در پیرامون ما وجود دارد که اینترنت بطور کامل در هشتم مارس قطع خواهد شد. این داستان به طور کامل صحیح نیست.

فقط کاربرانی که با تروجان تعویض دی ان اس (DNS changer Trojan) آلوده شده‌اند با قطعی اینترنت مواجه خواهند شد نه همه کاربران.

به منظور روشن شدن موضوع، در زیر شرح مختصری از کار تروجان تعویض دی ان اس بیان شده است.

پس از اجرای نمونه، به سادگی DNS پیش‌فرض سیستم شما را به دی ان اس سرور جعلی دیگری تغییر و کپی های آن را حذف می‌کند.

بنابراین هر زمان که کاربر دسترسی به هر سایت فرض کنید Google.co.in “، داشته باشد درخواستی به دی ان اس سرور جعلی فرستاده می شود که آگهی های مربوط به DNS جعلی را نمایش می دهد. از این ترفند برای جلوگیری از به روز رسانی آنتی ویروس نیز استفاده می شود.

اف بی آی در ماه نوامبر یک شبکه DNS جعلی را پیدا کرد. با توجه به عملیاتی که توسط این سیستم صورت گرفته می‌تواند منجر به توقف کامل دسترسی اینترنت برای کاربران دی ان اس جعلی شود.

FBI سرورهای جعلی DNS را با سرورهای قانونی و رسمی جایگزین کرد -به گفته آژانس اعتبارسنجی برای ۱۲۰ روز [یعنی تا ۸ مارس مطابق با ۱۸ اسفند ۱۳۹۰]. این کار برای آن انجام شد تا مدت زمانی را در اختیار کاربران آلوده شده به این بدافزار قرار دهد تا بتوانند سیستم خود را پاکسازی نمایند.

 برای مطمئن شدن از اینکه سیستم شما به این آلودگی مبتلا نیست می توانید از ابزار زیر که کوییک هیل در اختیار قرار داده استفاده نمایید:

همچنین کارشناسان شبکه می توانند با استفاده از [ Run-> Cmd-> Ipconfig /all ] آدرس سرور DNS را بررسی نمایند، اگر IP موجود در DNS Server در رنج آی پی های زیر قرار داشت، بنابراین ممکن است سیستم شما به تروجان DNS Changer آلوده باشد.

از کاربران درخواست می کنیم تا به اخبار غیر موثق در این مورد اعتنا ننمایند.

کوییک هیل این تروجان را با نام Trojan.DnsChanger.Gen به صورت خودکار شناسایی می کند.

شرح کامل خبر را می توانید در سایت کوییک هیل مشاهده نمایید:

مرجع: وب سایت شرکت آنتی ویروس


سه‌شنبه 25 بهمن 1390
کلاهبردار قرعه کشی پیام کوتاه!

دیده شده است که حیله ی مبلغ پیش پرداخت یعنی حقه ی اعتماد برای بدست آوردن پول توسط کلاهبرداران به وسیله ی پیامک با هدف جذب قربانی های خود انجام می پذیرد. این پیامک ها ادعا می کنند که دریافت کننده یک مبلغ قابل توجه پول در یک قرعه کشی آنلاین همانطور که در زیر نشان داده شده برده است.

متون ادعا می کند که دریافت کننده ی «خوش اقبال» براساس این یک مبلغ قابل توجه پول –در بعضی از نسخه ها یک جایزه ی باارزش مثل اتومبیل- برده است. برای گرفتن جایزه از دریافت کننده خواسته می شود از طریق جزئیات تماس موجود در پیغام تلفن یا ایمیل ارتباط برقرار کنند.

در حقیقت قرعه کشی ها و تبلیغات بیان شده در پیامکها وجود خارجی ندارند. هیچ جایزه ای وجود ندارد. جایزه ی وعده داده شده تنها یک طعمه برای اغوای دریافت کنندگان پیامک برای تماس با مجرمان مسئول کلاهبرداری می باشد. از کسانی که طبق دستورالعمل تماس گرفته درخواست می شود برای آنان پول ارسال کنند ظاهرا به منظور آزادسازی و انتقال جایزه ی فرضی با ادعای اینکه پول برای پوشش هزینه هایی از قبیل مالیات، هزینه های قانونی، بیمه یا هزینه های بانکی نیاز است. در طول مسیر کلاهبرداری، قربانی ممکن است سهواً اطلاعات مهم مالی و شخصی را فرضاً به عنوان اثبات هویت و اجازه انتقال «پول جایزه» به کلاهبرداران ارائه دهد. کلاهبرداران پس از آن از اطلاعات استفاده کنند و هویت قربانی خود را بدزدند.

کلاهبرداران جهت دریافت مبلغ پیش پرداخت از روش های مختلف شامل ایمیل، پست، فکس، شبکه های اجتماعی، پیامک و … برای رسیدن به قربانی خود استفاده می کنند. کاربران باید خیلی مراقب پیامهای ناخواسته ای که ادعا می کنند انها مبلغی پول یا جایزه در قرعه کشی یا تبلیغاتی که آنان حتی در آن شرکت نکرده اند باشند. تکنولوژی‌های کوییک‌هیل به کاربران خود توصیه می‌کند به هر پیامی در هر فرمتی که ادعا می کند نام یا ایمیل یا تلفن شما به صورت تصادفی از میان لیستی به عنوان برنده ی جایزه ی قابل توجه ای انتخاب شده باشید، توجه نکنید. قرعه کشی های واقعی با این روش عمل نمی کنند. اگر شما چنین پیغامی دریافت کرده اید به هیچ روشی به کلاهبرداران پاسخ ندهید.

مرجع: وبلاگ امنیت IT


پنج‌شنبه 20 بهمن 1390
هشدار – کلاهبردار شغل تقلبی MARUTI SUZUKI

روز به روز حیله های شغل آنلاین حرفه ای و معتبر تر می شوند. با این تعداد زیاد افرادی که هم اکنون به دنبال شغل می گردند، تعداد بیشتری کلاهبردار از همیشه وجود دارند. کلاهبرداران از اشتیاق و تمایل دانشجویان تازه به اتمام رسانده برای گرفتن یک شغل مناسب به خوبی خبر دارند.

من به این طور کلاهبردار برخورد کردم که وانمود می کرد از تیم استخدام MARUTI SUZUKI باشد. ایمیل یک ضمیمه فایل داک  به نام Notice.docx دارد.

فایل داک به خوبی ساخته شده به طوریکه به مسائل احساسی و طمع افراد خواهان شغل توجه دارد. آنها با اطمینان راجع به یک بسته ی زیبا و جایگاه خوب در شرکت خواهان شغل را اغوا می کنند. پس از این، هدف کلاهبرداران به روی تصویر می آید. کلاهبرداران  از کاندیدا درخواست می کنند مبلغ  ۱۵,۸۰۰ را واریز نمایند تا در مصاحبه ی زمانبندی شده حضوریاب شوند. آنها همچنین می گویند کل مبلغ پس از اتمام مصاحبه قابل برگشت می باشد.
محتوای فایل داک به صورت زیر می باشد:

متأسفانه افراد بی پروا سعی می کنند آنهایی را که به طور قانونی به دنبال شغل می گردند را شکار کنند، اما چیز دیگر اتفاق می افتد.

کوییک هیل به کاربران توصیه می کند از این ایمیل های حیله گر دور بمانند و حتی به آنها جواب ندهند.

مرجع: کاملترین مرجع امنیتی ایران


شنبه 1 بهمن 1390
کلاهبردار فیس بوک «گیم ماریو کارت را بازی کن»

کلاهبردار فیس بوک «Play Mario Kart Game» وانمود می کند که هر کسی می تواند بازی «ماریو کارت» را روی فیس بوک بازی کند. کلاهبردار(scam) می گوید: «بازی ماریو کارت را با دوستان خود در فیس بوک بازی کنید. به هرج و مرج چند نفره هم اکنون بپیوندید! برای بازی اینجا کلیک کنید.»

تب «بازی» شما را به یک پیوند می فرستد و از شما درخواست می کند به بازی بپیوندید.وقتی شما روی آن برای پیوستن کلیک می کنید، پیغام روی دیوار فیس بوک شما به طور خودکار  پُست می شود، همانطور که آنرا «می پسندید». همزمان آن از شما درخواست می کند یک پیمایش آنلاین را کامل کنید. بعد از تکمیل پیمایش آنها هیچ نشانی از بازی‌های آنلاین نیست.

این روشی است که کلاهبرداران کاربران را اغوا می کنند و آن ها را به سایتهای خاصی می فرستند.هدف کلاهبرداران هدایت بیشتر ترافیک به سایت های خاص است، راهی که آنها از آن کسب درآمد می کنند. همچنین ممکن است آنها بدافزارهای جدید را پخش کنند و اطلاعات شخصی را بدست بیاورند.لطفا هیچگونه پیمایش آنلاین را تکمیل نکنید.

مرجع: وبلاگ مطالب روز امنیتی


   1       2       3       4       5       ...       10    >>
برای عضویت در خبرنامه این وبلاگ نام کاربری خود در سیستم بلاگ اسکای را وارد کنید
نام کاربری
 
تعداد بازدیدکنندگان : 300140


Powered by BlogSky.com

عناوین آخرین یادداشت ها