ElaBel
4th July 2011, 01:10 AM
آزمایشگاه کسپرسکی گزارش مربوط به ماه می را درباره فعالیتهای خرابکارانه روی رایانههای کاربران و در محیط اینترنت منتشر کرد.
http://www.1pars.com/images/up90/n00018661-b-13900411121712.jpg
به گزارش ایتنا، اگر ماه می را از زبان آمار نگاه کنیم، مشاهده میکنیم که بنابر آنچه روی کامپیوترهای کاربران کسپرسکی رخ داده است: ۷/۲۴۲ میلیون حمله شبکهای مسدود شد، از ورود ۳/۷۱ میلیون آلودگی مبتنی بر وب جلوگیری شده، ۷/۲۱۳ برنامه خطرناک روی کامپیوترهای کاربران تشخیص داده و خنثی شده و همچنین ۳/۸۴ میلیون فعالیت شناسایی شهودی ثبت شده است.
برنامه آنتی ویروس مخرب برای Mac OS CX
در ماه می ۱۰۹۲۱۸ تلاش برای آلوده سازی رایانههای کاربران با برنامههای آنتی ویروس مخرب، از طریق اینترنت، انجام شد. این مقدار دوبرابر کمتر از حداکثر فعالیت مشاهده شده طی ماههای فوریه و مارس ۲۰۱۰ بود. طی دوره مذکور ۲۰۰هزار مورد امنیتی در هر ماه مشاهده شد. با این حال، حملات آنتی ویروسیهای مخرب باعث شگفتی کاربران کامپیوترهای اپل نیز شدند. نخستین حملات روز دوم می، زمانی که فضای اینترنت مملو از اخبار مربوط به مرگ اسامه بن لادن بود، آشکار شدند. برخی کاربران با جستجو در گوگل به دنبال اطلاعات در خصوص این رویداد به نتیجهای دست نمییافتند؛ ولی در عوض با اعلانی در پنجره مرورگرشان مواجه میشدند که یک تروجان روی کامپیوترشان تشخیص داده شده است که قابل پاک شدن است. اگر کاربری با استفاده از برنامه ضد بدافزاری پیشنهادی موافقت میکرد، آنتی ویروس مخرب (در حالت مورد اشاره، MAC defender) میگفت که برنامههای مخرب متعددی را کشف کرده است (در حالی که در واقع وجود نداشتند) و ۵۹ تا ۸۰ دلار برای حذف آنها طلب میکرد. اگر قربانی بابت برنامه جعلی پول پرداخت میکرد یک کلید ثبت برنامه دریافت میکرد که با وارد کردن این کد برنامه اعلام میکرد که اکنون سیستم عاری از بدافزار است.
جالب اینکه تعداد «امضا»های مورد ادعای «پایگاه داده آنتیویروس» MAC defender به عدد ۱۸۴۲۳۰ عدد بود. نکته جالب این قضیه آن است که مثلاً تعداد برنامههای مخربی که تاکنون برای مکینتاش تولید شده است در کل حدود چند صدتاست و نه صدها هزار!
بدافزاری برای ویندوز ۶۴بیتی
افزایش تعداد کاربرانی که سیستم عملهای ۶۴بیتی را ترجیح میدهند، قابل چشم پوشی نیست. در ماه می تبهکاران سایبر برزیلی که تخصص اصلی آنها طی سالیان اخیر تروجانهای بانکی بوده، نخستین روت کیت بانکی(Rootkit.win۶۴.Banker) را برای ویندوز ۶۴ بیتی ارائه کردند. هدف این روت کیت پسوردها و لاگینهای کاربران به سامانههای بانکداری بود. طی حمله،کاربران به صفحات فیشینگی باز هدایت میشدند که به تقلید از وبسایتهای بانکهای معتبر ساخته شده بودند. از دیگر رویدادهای مهم ماه می بازگشت ZeroAccess بود؛ لیکن این بار این اسب تروا قادر به کار در سیستمهای ۶۴بیتی شده بود. رایانهها در این حملات توسط یک حمله دانلودی به اصطلاح «بزن و دررویی» (drive-by) آلوده میشدند. زیرو اکسس پس از نفوذ در رایانه قربانی، ابتدا بررسی میکرد که آیا سیستم عامل او ۳۲ بیتی است یا ۶۴ بیتی؛ و سپس نسخه مناسب backdoor را برای آن دانلود میکرد.
سونی، همچنان و بار دیگر هدف مهاجمان
هکرها به سونی هم فرصتی برای تجدید قوا ندادند! پس از حملات انجام شده به پلیاستیشن سونی و شبکههای سرگرمی برخط سونی در اواخر آوریل، در ۲۰ می سایت تایلند سونی هم آماج مهاجمان قرار گرفت. در نتیجه یک صفحه فیشینگ که هدفش صاحبان کارت اعتباری ایتالیایی بود در hdworld.sony.co.th میزبان قربانیان شد.
گرچه این پایان داستان نبود. در تاریخ ۲۲ می وب سایت یونانی Sonymusic.gr نیز مورد هجوم قرار گرفت و تمام اطلاعات مربوط به کاربران از جمله اسامی مستعار، نام واقعی و نشانی ایمیل آنها در معرض عموم قرار گرفت.
دو روز بعد چندین آسیب پذیری در sony.co.jp کشف شد. گرچه این بار پایگاه داده دزدیده شده شامل اطلاعات شخصی کاربران نبود.
ما طبق برآوردهای خود از سال ۲۰۱۱، پیشبینی میکنیم اطلاعات از هر نوع آماج حملات متعدد قرار خواهد گرفت. متأسفانه تعداد حملات انجام شده به سونی این نظریه را تایید میکند. در حال حاضر مباحث امنیت IT بسیار مهم هستند؛ چراکه سرویسهایی چون PSN (متعلق به سونی) و iTunes تا حدامکان اطلاعات جمع میکنند. قوانین مربوط به امنیت دادگان شخصی هیچگاه روشن نبوده و کاری که واقعاً تمام کاربران میتوانند بکنند، توقف استفاده از این سرویسها است.
شکی نیست که حملات صورت گرفته به سونی به خوبی برنامه ریزی و اجرا شده بود. میتوانیم با اطمینان پیشبینی کنیم که در آینده سرویسهای مشابه PSN جزو اهداف چنین حملاتی خواهند بود. بنابراین کاربران باید هنگام استفاده از این خدمات و کار با شرکتهایی که آنها را ارائه میدهند، بسیار محتاط باشند.
گرداوری و تنظیم:نخبگان جوان
منبع:ایتنا
http://www.1pars.com/images/up90/n00018661-b-13900411121712.jpg
به گزارش ایتنا، اگر ماه می را از زبان آمار نگاه کنیم، مشاهده میکنیم که بنابر آنچه روی کامپیوترهای کاربران کسپرسکی رخ داده است: ۷/۲۴۲ میلیون حمله شبکهای مسدود شد، از ورود ۳/۷۱ میلیون آلودگی مبتنی بر وب جلوگیری شده، ۷/۲۱۳ برنامه خطرناک روی کامپیوترهای کاربران تشخیص داده و خنثی شده و همچنین ۳/۸۴ میلیون فعالیت شناسایی شهودی ثبت شده است.
برنامه آنتی ویروس مخرب برای Mac OS CX
در ماه می ۱۰۹۲۱۸ تلاش برای آلوده سازی رایانههای کاربران با برنامههای آنتی ویروس مخرب، از طریق اینترنت، انجام شد. این مقدار دوبرابر کمتر از حداکثر فعالیت مشاهده شده طی ماههای فوریه و مارس ۲۰۱۰ بود. طی دوره مذکور ۲۰۰هزار مورد امنیتی در هر ماه مشاهده شد. با این حال، حملات آنتی ویروسیهای مخرب باعث شگفتی کاربران کامپیوترهای اپل نیز شدند. نخستین حملات روز دوم می، زمانی که فضای اینترنت مملو از اخبار مربوط به مرگ اسامه بن لادن بود، آشکار شدند. برخی کاربران با جستجو در گوگل به دنبال اطلاعات در خصوص این رویداد به نتیجهای دست نمییافتند؛ ولی در عوض با اعلانی در پنجره مرورگرشان مواجه میشدند که یک تروجان روی کامپیوترشان تشخیص داده شده است که قابل پاک شدن است. اگر کاربری با استفاده از برنامه ضد بدافزاری پیشنهادی موافقت میکرد، آنتی ویروس مخرب (در حالت مورد اشاره، MAC defender) میگفت که برنامههای مخرب متعددی را کشف کرده است (در حالی که در واقع وجود نداشتند) و ۵۹ تا ۸۰ دلار برای حذف آنها طلب میکرد. اگر قربانی بابت برنامه جعلی پول پرداخت میکرد یک کلید ثبت برنامه دریافت میکرد که با وارد کردن این کد برنامه اعلام میکرد که اکنون سیستم عاری از بدافزار است.
جالب اینکه تعداد «امضا»های مورد ادعای «پایگاه داده آنتیویروس» MAC defender به عدد ۱۸۴۲۳۰ عدد بود. نکته جالب این قضیه آن است که مثلاً تعداد برنامههای مخربی که تاکنون برای مکینتاش تولید شده است در کل حدود چند صدتاست و نه صدها هزار!
بدافزاری برای ویندوز ۶۴بیتی
افزایش تعداد کاربرانی که سیستم عملهای ۶۴بیتی را ترجیح میدهند، قابل چشم پوشی نیست. در ماه می تبهکاران سایبر برزیلی که تخصص اصلی آنها طی سالیان اخیر تروجانهای بانکی بوده، نخستین روت کیت بانکی(Rootkit.win۶۴.Banker) را برای ویندوز ۶۴ بیتی ارائه کردند. هدف این روت کیت پسوردها و لاگینهای کاربران به سامانههای بانکداری بود. طی حمله،کاربران به صفحات فیشینگی باز هدایت میشدند که به تقلید از وبسایتهای بانکهای معتبر ساخته شده بودند. از دیگر رویدادهای مهم ماه می بازگشت ZeroAccess بود؛ لیکن این بار این اسب تروا قادر به کار در سیستمهای ۶۴بیتی شده بود. رایانهها در این حملات توسط یک حمله دانلودی به اصطلاح «بزن و دررویی» (drive-by) آلوده میشدند. زیرو اکسس پس از نفوذ در رایانه قربانی، ابتدا بررسی میکرد که آیا سیستم عامل او ۳۲ بیتی است یا ۶۴ بیتی؛ و سپس نسخه مناسب backdoor را برای آن دانلود میکرد.
سونی، همچنان و بار دیگر هدف مهاجمان
هکرها به سونی هم فرصتی برای تجدید قوا ندادند! پس از حملات انجام شده به پلیاستیشن سونی و شبکههای سرگرمی برخط سونی در اواخر آوریل، در ۲۰ می سایت تایلند سونی هم آماج مهاجمان قرار گرفت. در نتیجه یک صفحه فیشینگ که هدفش صاحبان کارت اعتباری ایتالیایی بود در hdworld.sony.co.th میزبان قربانیان شد.
گرچه این پایان داستان نبود. در تاریخ ۲۲ می وب سایت یونانی Sonymusic.gr نیز مورد هجوم قرار گرفت و تمام اطلاعات مربوط به کاربران از جمله اسامی مستعار، نام واقعی و نشانی ایمیل آنها در معرض عموم قرار گرفت.
دو روز بعد چندین آسیب پذیری در sony.co.jp کشف شد. گرچه این بار پایگاه داده دزدیده شده شامل اطلاعات شخصی کاربران نبود.
ما طبق برآوردهای خود از سال ۲۰۱۱، پیشبینی میکنیم اطلاعات از هر نوع آماج حملات متعدد قرار خواهد گرفت. متأسفانه تعداد حملات انجام شده به سونی این نظریه را تایید میکند. در حال حاضر مباحث امنیت IT بسیار مهم هستند؛ چراکه سرویسهایی چون PSN (متعلق به سونی) و iTunes تا حدامکان اطلاعات جمع میکنند. قوانین مربوط به امنیت دادگان شخصی هیچگاه روشن نبوده و کاری که واقعاً تمام کاربران میتوانند بکنند، توقف استفاده از این سرویسها است.
شکی نیست که حملات صورت گرفته به سونی به خوبی برنامه ریزی و اجرا شده بود. میتوانیم با اطمینان پیشبینی کنیم که در آینده سرویسهای مشابه PSN جزو اهداف چنین حملاتی خواهند بود. بنابراین کاربران باید هنگام استفاده از این خدمات و کار با شرکتهایی که آنها را ارائه میدهند، بسیار محتاط باشند.
گرداوری و تنظیم:نخبگان جوان
منبع:ایتنا