آخرین اخبار امنیت در ایران و دنیا

saman
ناظم انجمن
پست: 2190
تاریخ عضویت: چهارشنبه آگوست 28, 2013 10:53 pm

پست توسط saman » چهارشنبه می 21, 2014 11:33 pm

هشدار «ماهر» به کاربران پست الکترونیک گوگل

به گزارش سافت گذر به نقل ازمهر، مرکز ماهر با اعلام هشدار در مورد این‌که حساب‌های کاربری گوگل هدف کمپین جدید سرقت هویت قرار گرفته است تاکید کرد: اخیرا محققان Bitdefender یک حمله سرقت هویت را کشف کردند که برای سرقت اعتبارنامه‌های ورودی کاربران گوگل طراحی شده است.

در این حمله، یک پست الکترونیک هرزنامه ای با عنوان Mail Notice یا New Lockout Notice برای کاربران ارسال می‌شود و به آن‌ها می‌گوید که پست الکترونیکی شما در 24 ساعت آینده قفل خواهد شد و شما قادر نخواهید بود تا Email storage Quota را افزایش دهید؛ براین اساس برای افزایش خودکار سهمیه Email خود به INSTANT INCREASE بروید؛ اما زمانی که کاربر بر روی INSTANT INCREASE کلیک کند به یک صفحه لاگین تقلبی از گوگل هدایت می‌شود.

نکته قابل توجه درباره این حمله آن است که نوار آدرس مرورگر تنها data:, را نشان می‌دهد که بیانگر استفاده از طرح داده Uniform Resource Identifier است؛ این طرح برای نشان دادن محتوای فایل‌ها از رمزگذاری Base64 استفاده می‌کند.

در این مورد تهیه محتوای صفحه وب جعلی در یک رشته رمزگذاری شده در داده URI انجام می‌شود.

محققان Bitdefender اعلام کرده‌اند: از آن جایی که گوگل کروم کل رشته را نمایش نمی‌دهد در نتیجه کاربران ممکن است هدف یک حمله سرقت هویت قرار بگیرند و داده‌های آن‌ها در اختیار مجرمان سایبری قرار بگیرد.

http://www.softgozar.com/news/20723/%D9 ... %AF%D9%84-

saman
ناظم انجمن
پست: 2190
تاریخ عضویت: چهارشنبه آگوست 28, 2013 10:53 pm

پست توسط saman » پنج‌شنبه می 22, 2014 11:09 pm

دستگیری ۱۰۰ نفر در ۱۶ کشور به‌اتهام انتشار بدافزار Blackshades

خبرگزاری بی‌بی‌سی اعلام کرد که مقامات امنیتی ۱۶ کشور دنیا حدود ۱۰۰ نفر که در انتشار بدافزار نیرومند Blackshades دست داشتند و باعث سرقت حجم گسترده‌ای از اطلاعات شخصی شدند را دستگیر کردند.


به گزارش ایتنا از رایورز، گفته می‌شود که بدافزار Blackshades باعث شد از سال ۲۰۱۰ به بعد بیش از ۵۰۰ هزار دستگاه رایانه در بیش از ۱۰۰ کشور جهان آلوده شوند.
همچنین مقامات امنیتی اعلام کردند که تنها در کشور بریتانیا این بدافزار موفق شد بیش از ۲۰۰ هزار شناسه کاربری و رمز عبور را سرقت کند.

این بدافزار از طریق لینک‌های آلوده، پست الکترونیکی و شبکه‌های اجتماعی فعالیت خود را انجام می‌دهد و برای ساخت آن از سیستم توسعه مهندسی-اجتماعی استفاده شده است و از این رو کاربران عادی در جریان مواجه با آن به راحتی فریب می‌خورند.

زمانی که این بدافزار به یک رایانه دسترسی پیدا می‌کند، کنترل و مدیریت وب‌کم آن را در اختیار می‌گیرد، اطلاعات شخصی داخل آن را سرقت می‌کند،‌ اطلاعات رمزگذاری شده را باز می‌کند و برای پس دادن اطلاعات سرقت شده از صاحب رایانه پول درخواست می‌کند.


فعالیت این بدافزار در ماه‌های گذشته به قدری گسترش یافت که پلیس فدرال آمریکا(FBI) وارد ماجرا شد و پس از تلاش‌های فراوان توانست ۱۷ نفر را در کشور بریتانیا و بیش از ۸۰ نفر را در دیگر کشورها دستگیر کند.

دیگر متخلفانی که در انتشار این بدافزار دست داشتند در کشورهای آمریکا، فرانسه، آلمان، مولداوی، سوئیس، هلند، بلژیک، فنلاند، اتریش، استونی، دانمارک، کانادا،شیلی، کرواسی و ایتالیا دستگیر شدند.

در جریان این اقدامات و دستگیر افراد یاد شده، ماموران پلیس موفق شدند بیش از ۳۰۰ رایانه و ۱۰۰۰ دستگاه ذخیره ساز اطلاعات را ضبط کنند.
http://www.itna.ir/vdcivqap.t1aur2bcct.html

saman
ناظم انجمن
پست: 2190
تاریخ عضویت: چهارشنبه آگوست 28, 2013 10:53 pm

پست توسط saman » یک‌شنبه می 25, 2014 8:47 am

چه برنامه ای در حال جاسوسی از وب کم شما است؟

http://www.tabnak.ir/fa/news/402846/%DA ... 8%B3%D8%AA

saman
ناظم انجمن
پست: 2190
تاریخ عضویت: چهارشنبه آگوست 28, 2013 10:53 pm

پست توسط saman » سه‌شنبه می 27, 2014 6:01 pm

شرح کامل گزارش تهدیدات سایبری ترند میکرو مربوط به فصل اول سال 2014

http://www.disna.ir/post/4178

نمایه کاربر
mohammadktabriz
پست: 740
تاریخ عضویت: جمعه سپتامبر 06, 2013 2:04 pm

پست توسط mohammadktabriz » سه‌شنبه می 27, 2014 8:39 pm

[quote="saman"]چه برنامه ای در حال جاسوسی از وب کم شما است؟

http://www.tabnak.ir/fa/news/402846/%DA ... 8%B3%D8%AA[/QUOTE]

پس از این به بعد دختران باید جلوی لپ تاپ روسری سرشان کنند

saman
ناظم انجمن
پست: 2190
تاریخ عضویت: چهارشنبه آگوست 28, 2013 10:53 pm

پست توسط saman » پنج‌شنبه می 29, 2014 1:17 pm

جاسوسی هکرهای ایرانی از مقامات ارشد آمریکایی

یک شبکه خبری آمریکایی اذعان کرد که هکرهای ایرانی به مدت سه سال علیه مقامات ارشد آمریکایی و بین‌المللی جاسوسی می‌کردند.

به گزارش خبرگزاری تسنیم؛ روزنامه وال‌استریت ژورنال در گزارشی اذعان کرد که هکرهای ایرانی در پاسخ به تحریم‌های اعمالی علیه تهران به مدت سه سال علیه مقامات ارشد آمریکایی و بین‌المللی جاسوسی می‌کردند.

طبق این گزارش تعدادی از ژنرال‌های ارشد آمریکایی از جمله اهدافی هستند که از سوی هکرهای ایرانی هدف قرار گرفته و این عملیات سایبری به منظور جمع‌آوری اطلاعات در مورد تحریم‌های اقتصادی، تلاش‌های انجام شده علیه فعالیت‌های هسته‌ای ایران و دیگر موضوعات انجام شده است.

بر این اساس هکرهای ایرانی با ایجاد شخصیت‌های غیرواقعی که برای سازمان‌های خبری صوری آمریکایی فعالیت می‌کرده‌اند از طریق سایت‌هایی همچون فیس بوک و لینکداین با اهداف خود تماس برقرار کرده و با به کاربردن شگردهایی اطلاعات شخصی و حساب‌های کاربری آن‌ها را کسب می‌کردند.

این مبارزه سایبری که حداقل از سال 2011 آغاز شده و همچنان ادامه دارد به طور خاص شامل اهدافی آمریکایی و اسرائیلی فعال در بخش دولتی و خصوصی است اما شامل برخی مقامات کشورهایی همچون انگلیس، عربستان سعودی، سوریه و عراق نیز می‌شود.

این عملیات تجسس سایبری از سوی شرکت امنیت سایبری "iSight Partners" و در پی شش ماه رهگیری کشف شده است. گزارش این مؤسسه نخستین روایت جز به جز از عملیاتی است که از سوی محققان آن یک نبرد تجسسی سایبر گسترده ایرانی‌ها علیه ایالات متحده توصیف شده است، و نشان دهنده قابلیت پیشتر ناشناخته ایرانی‌ها در زمینه هدایت و اجرای عملیاتی وسیع و طوالانی علیه افراد کلیدی است، امری که پیشتر تنها در جاسوسان سایبری چینی مشاهده شده بود.

تیفانی جونز معاون ارشد شرکت iSight و دستیار سابق شورای امنیت ملی آمریکا در دوره جورج بوش اظهار داشته است: "این یک عملیات تجسس پیچیده، وسیع و طولانی از سوی ایرانی‌ها بوده است، آن‌ها آنچه را که از نظر پیچیدگی‌های فنی فاقد بودند از طریق خلاقیت و تداوم جبران کرده‌اند."

وال‌استریت ژورنال در ادامه گزارش خود نوشته است که هکرهای ایرانی در زمینه حملات مخرب و عمومی علیه وبگاه‌های و شبکه‌های رایانه‌ای شرکت‌ها خصوصا بانک‌های آمریکایی و شرکت‌های انرژی خاورمیانه‌ای شهره هستند. اما تاکتیک‌های سایبری پنهانی و ناپیدای آن‌ها کمتر آشکار و شناخته شده است. پیشتر نیز گزارش شده بود که هکرهای ایرانی به شبکه نیروی دریایی آمریکا و شبکة های شرکت‌های انرژی آمریکا نفوذ کرده‌اند.

طی سه سال گذشته هکرهای ایرانی به نگرانی های اصلی بسیاری از مقامات امنیتی و نظامی ایالات متحده تبدیل شده‌اند، کسانی که از جانب ناظران و مسئولان آمریکایی به عنوان کسانی که نسبت به همتایان چینی و روسی خود انگیزه‌ای بیشتر برای آسیب رساندن به آمریکا برخوردارند.

با این حال مقامات ایرانی هرگونه نقش‌افرینی در این حملات هکری را رد کرده و در مقابل آمریکا به انجام حملات سایبری وسیع علیه خود از جمله انتشار ویروس استاکس‌نت متهم کرده‌اند.


http://www.tabnak.ir/fa/news/403975/%D8 ... B%8C%DB%8C

saman
ناظم انجمن
پست: 2190
تاریخ عضویت: چهارشنبه آگوست 28, 2013 10:53 pm

پست توسط saman » پنج‌شنبه می 29, 2014 2:41 pm

تروجان بانكی جدید Zberp

این تروجان كه تا كنون مشتریان 450 موسسه مالی را هدف قرار داده است، تركیبی از زئوس و Carberp است.

به نظر می‌رسد كه یك تروجان جدید كه كاربران 450 موسسه مالی در سراسر دنیا را هدف قرار داده است، عملكرد و ویژگی‌های خود را مستقیماً از تروجان‌های بدنام زئوس و Carberp به ارث برده باشد.
این تهدید جدید كه توسط محققان امنیتی شركت Trusteer (زیرمجموعه آی‌بی‌ام) Zberp نام گرفته است، ویژگی‌های متنوعی دارد. این تروجان می‌تواند اطلاعاتی شامل آدرس آی‌پی و نام را در مورد سیستم‌های آلوده جمع‌آوری كند، از صفحه نمایش تصویر تهیه كرده و برای یك سرور راه دور ارسال نماید، اطلاعات اعتباری FTP و POP3، گواهینامه‌های SSL و اطلاعات وارد شده در فرم‌های وب را سرقت كند، سشن‌های مرورگر را سرقت نماید و اقدام به قرار دادن محتوای جعلی در صفحات باز وب كند و با استفاده از پروتكل‌های VNC و RDP، ارتباط راه دور جعلی (remote desktop) برقرار نماید.
محققان Trusteer اعتقاد دارند كه Zberp یك ویرایش از ZeusVM است. ZeusVM یك ویرایش اخیر از تروجان زئوس است كه كد منبع آن در سال 2011 در فروم‌های زیرزمینی لو رفته است. ZeusVM در ماه فوریه كشف شد و با نوجه به اینكه نویسندگان آن از پنهان‌نگاری (steganography) برای پنهان كردن داده‌های پیكربندی در درون تصاویر استفاده كرده‌اند، از سایر نسخه‌های زئوس متمایز می‌گردد.
نویسندگان Zberp نیز از همین تكنیك استفاده كرده‌اند كه این بدان معناست كه از كشف شدن توسط برنامه‌های ضدبدافزار جلوگیری می‌كنند، چرا كه به‌روز رسانی‌های پیكربندی را به شكل پنهان درون یك تصویر لوگوی اپل ارسال می‌كنند. البته این تهدید جدید از تكنیك‌های hook نیز برای كنترل مرورگر استفاده می‌كند كه به نظر می‌رسد این ویژگی را از Carberp قرض گرفته باشد. Carberp نیز یك تروجان بانكی است كه كد منبع آن در سال گذشته لو رفت.
به گفته یكی از محققان Trusteer، پس از لو رفتن كد منبع Carberp به صورت عمومی انتظار می‌رفت كه در زمان كوتاهی مجرمان سایبری اقدام به تركیب كد منبع زئوس با كد منبع Carberp نمایند و یك بدافزار جدید تولید كنند.
Zberp همچنین مشابه ZeusVM كلید رجیستری خود را در هنگام اجرا حذف می‌كند و به محض اینكه شات‌داون شدن سیستم را تشخیص داد، آن را باز می‌گرداند.
بنا بر گزارش Virus-Total، تروجان Zberp در ابتدای كشف از چشم اغلب نرم‌افزارهای آنتی‌ویروس پنهان باقی می‌ماند.
http://www.certcc.ir/index.php?name=new ... e&sid=3310

saman
ناظم انجمن
پست: 2190
تاریخ عضویت: چهارشنبه آگوست 28, 2013 10:53 pm

پست توسط saman » پنج‌شنبه ژوئن 05, 2014 7:53 pm

شناسایی یک ویروس باجگیر خطرناک با نام TROJ_POSHCODER.A

Ransomware یا همان ویروسهای باجگیر یکی از آشکارترین طرح های پولساز برای خلافکاران سایبری هستند .
سال گذشته بود که ویروس Cryptolocker ransomware میلیونها کامپیوتر در سرتاسر دنیا را هدف قرار داد و بسیاری از کاربران قربانی این ویروس شدند .

حال دوباره محققان آزمایشگاه های TrendLabs متعلق به کمپانی امنیتی ترند میکرو ( سازنده ژاپنی محصولات و سرویسهای امنیتی و آنتی ویروس ) ، خبر از شناسایی یک ویروس باجگیر بسیار خطرناک دادند که با استفاده از Windows PowelShell سعی دارد تا فایلهای سیستم قربانی را رمزگذاری کند .

این ویروس با نام TROJ_POSHCODER.A شناسایی شده است .

Windows PowelShell در حقیقت وظیفه پیکربندی و چارچوبهای مدیریتی و اتوماسیون اتوماتیک ویندوز را بر عهده دارد که شامل یک خط برنامه پیوسته و زبان برنامه نویسی همراه است .

این برنامه دسترسی کاملی به فایلهای COM و WMI دارد .

به گزارش دیسنا به نقل از ترند میکرو ، متخصصیان امنیتی معتقدند خلافکاران سایبری از این ویژگی ویندوز فقط به منظور تشخیص و تجریه و تحلیل نرم افزارهای مخرب سخت تر بر روی سیستمهای آلوده استفاده میکنند .

بهر صورت آنچه مشخص است استفاده از قابلیتهای Windows PowelShell برای شناسایی بدافزارها و ویروسها با شکست مواجه شده است .

ویروس TROJ_POSHCODER.A نرم افزار مخربی براساس اسکریپت است که از قابلیتهای Windows PowelShell و از استاندارد رمزنگاری AES و کلید رمزگذاری RSA-4096 برای رمزنگاری فایلهای قربانی استفاده میکند.
http://www.disna.ir/post/4231

saman
ناظم انجمن
پست: 2190
تاریخ عضویت: چهارشنبه آگوست 28, 2013 10:53 pm

پست توسط saman » یک‌شنبه ژوئن 08, 2014 1:00 pm

مایكروسافت هفت به روز رسانی امنیتی را منتشر خواهد كرد

شركت مایكروسافت پیش هشدارهای سه شنبه اصلاحیه ماه ژوئن را منتشر كرد. این شركت هفت بولتن و به روز رسانی امنیتی را منتشر خواهد كرد. دو به روز رسانی حداقل حاوی یك آسیب پذیری بحرانی می باشند.


به گزارش ایتنا از مرکز ماهر، بولتن یك یك مشكل بحرانی اجرای كد در IE می باشد كه تمامی نسخه های IE را از جمله IE 11 در ویندوز ۸.۱ تحت تاثیر قرار می دهد. نسخه های Server Core از ویندوز سرور تحت تاثیر این آسیب پذیری قرار ندارند.

بولتن دو غیرعادی است زیرا بخشی از محصولات آفیس و ویندوز را تحت تاثیر قرار می دهد. یك آسیب پذیری اجرای كد از راه دور است و برای تمامی نسخه های ویندوز در رده امنیتی بحرانی قرار دارد.

هم چنین این آسیب پذیری برای كنسول Microsoft Live Meeting ۲۰۰۷ و تمامی نسخه های Microsoft Lync به استثنای Lync Server در رده امیتنتی بحرانی قرار دارد. این مشكل برای آفیس ۲۰۰۷ و ۲۰۱۰ در رده امنیتی مهم قرار گرفته است. آفیس ۲۰۱۳ تحت تاثیر قرار ندارد.

مابقی آسیب پذیری ها دارای رده امنیتی مهم می باشند. بولتن سه تنها آفیس ۲۰۰۷ و Microsoft Office Compatibility Pack Service Pack ۳ را تحت تاثیر قرار می دهد.

بولتن چهار و پنج اطلاعاتی در خصوص افشای مشكلات در ویندوز و سرور Lync را ارائه می دهد. بولتن شش یك مشكل انكار سرویس در تمامی نسخه های ویندوز است و بولتن هفت یك مشكل جاسوسی كردن است كه ویندوز ۷، ۸.x و سرور ۲۰۱۲ را تحت تاثیر قرار می دهد.
http://www.itna.ir/vdce7v8x.jh87ei9bbj.html

--- ویرایش شده ---

اصلاح آسیب پذیری های OpenSSL

بنا به گزارشات چندین آسیب پذیری در OpenSSL برطرف شده است. قابل توجه ترین آسیب پذیری مربوط به آسیب پذیری MitM در SSL/TLS بوده است.


به گزارش ایتنا از مرکز ماهر، تمامی نسخه های كلاینت OpenSSL آسیب پذیری می باشند. تنها نسخه های 1.0.1 و 1.0.2-beta۱ از سرورهای OpenSSL آسیب پذیر است.

به كاربران توصیه می شود تا موارد زیر را اجرا نمایند:

كاربران OpenSSL 0.9.8 DTLS باید به نسخه 0.9.8za ارتقاء دهند.

كاربران OpenSSL 1.0.0 DTLS باید به نسخه 1.0.0m ارتقاء دهند.

كاربران OpenSSL 1.0.1 DTLS باید به نسخه 1.0.1h ارتقاء دهند.

شركت گوگل نسخه جدیدی از كروم را برای اندروید منتشر كرده است كه نسخه OpenSSLآن 1.0.1h می باشد.

موارد دیگری كه در OpenSSL برطرف شده است عبارتند از:

آسیب پذیری قطعه نامعتبر DTLS: سرریز بافر به طور بالقوه مورد سوء استفاده قرار می گیرد تا كدی دلخواه بر روی سیستم اجرا شود.

حفره بازگشت DTLS: منجر به انكار سرویس می شود.
ارجاع مجدد اشاره گر NULL در SSL_MODE_RELEASE_BUFFERS: منجر به انكار سرویس می شود.

تزریق نشست یا انكار سرویس SSL_MODE_RELEASE_BUFFERS: منجر به تزریق داده بین بخشی یا انكار سرویس می شود.

انكار سرویس ناشناس ECDH: منجر به انكار سرویس می شود.
http://www.itna.ir/vdca0ane.49nwe15kk4.html

saman
ناظم انجمن
پست: 2190
تاریخ عضویت: چهارشنبه آگوست 28, 2013 10:53 pm

پست توسط saman » سه‌شنبه ژوئن 10, 2014 12:06 pm

خطرناک‌ترین‌ ویروس‌های سال

رایانه خود را روشن می‌کنید اما نمی‌توانید به فایل مهمی که روی سیستم ذخیره شده دسترسی داشته باشد. شاید آنتی ویروس بتواند ناجی‌ باشد اما هموراه ویروس‌هایی وجود دارند که خطر آن‌ها تا حدی است که قوی‌ترین آنتی ویروس‌ها هم از پسشان برنمی‌آیند.

به گزارش ایسنا، بدافزارهای زیر با توجه به اطلاعاتی که سایت CBR Online منتشر کرده از خطرناک‌ترین‌های سال ۲۰۱۴ به حساب می‌آیند.

Cryptolocker
این بدافزار فایل‌های کامپیوتر کاربر (فایل‌هایی که از طریق شبکه قابل دسترسی باشند) را به صورتی غیرقابل برگشت رمز کرده و برای رمزگشایی درخواست پول می‌کند و در قالب ایمیلی که حاوی یک فایل زیپ شده و یک پسورد است به کاربران فرستاده می‌شود.

هنگامی که کاربر به بازکردن فایل با پسورد مورد نظر اقدام می‌کند بدافزار در سیستم اجرا شده و شروع به آلوده سازی می‌کند. با گذشت مدت زمان معینی بدافزار شروع به رمزگذاری بر روی فایل‌های سیستم قربانی می کند. سپس پیغامی برای کابر فرستاده می‌شود مبنی بر این‌که برای دریافت رمزهای گذاشته شده بر روی فایل‌ها باید مبلغ مورد نظر را در مدت زمان تعیین شده پرداخت کرده تا فایل‌های رمزنگاری شده بازیابی شوند.

متاسفانه روش رمزنگاری به نحوی است که به هیچ عنوان امکان برگرداندن اطلاعات وجود ندارد، چرا که کلید رمزگشایی در سرور فرماندهی و کنترل این بدافزار تولید و نگهداری می‌شود و بنابراین تنها دو راه برای بازگشت اطلاعات وجود دارد: یا فایل پشتیبان که قبلا از داده‌های خود فراهم کرده باشید و یا پرداخت پول.

Alureon
این تروژان و جعبه‌ ابزار زیرک برای تصاحب نام‌کاربری‌ها، کلمات‌عبور و اطلاعات کارت اعتباری از طریق راهزنی در مسیر نقل و انتقال اطلاعات در هر شبکه‌ای طراحی شده است. همچنین این ویروس ویندوز مایکروسافت را از طریق بی‌اس‌او‌دی (BSoD) (صفحه آبی مرگ) را تحت تاثیر قرار داد. معمولا سیستم‌ها از طریق دانلود هر نرم‌افزاری یا بازدید هر سایت مربوط به پست آلوده می‌شوند.

Zeus
انواع مختلف بدافزار ZeuS/ZBOT با هدف سرقت اطلاعات فعالیت می‌کنند و فعالیت آن‌ها نسبت به قبل بسیار افزایش یافته است. از ابتدای سال جاری میلادی فعالیت انواع مختلف این بدافزار افزایش یافته است که پیش‌بینی می‌شود طی ماه‌های باقیمانده از سال جاری میلادی فعالیت آن‌ها بیشتر هم بشود.

بدافزار Zeus که با نام Zbot هم شناخته می‌شود، یکی از قدیمی‌ترین خانواده‌ بدافزارهای مالی در جهان است که همچنان به حیات خود ادامه می‌دهد. هدف اصلی از فعالیت آن سرقت و کلاه‌برداری از بانک‌ها است و در عین حال می‌تواند انواع مختلف اطلاعات شخصی را نیز به سرقت ببرد.

Damon
این ویروس از جمله بدافزارهایی است که با استفاده از پنهان سازی فایل‌ها و اثرات خود روی سیستم قربانی ( استفاده از قابلیت روت کیتی و بوت کیتی) سعی به گمراه‌سازی ابزارهای شناسایی بدافزار هم چون ضدبدافزارها دارد. این بدافزار بسته به نوع سیستم عامل، گونه‌های متفاوت آلوده سازی و بقا را دارد. همچنین، علاوه بر جعل قسمتهایی از دیسک به‌منظور عدم شناسایی، اقدام به اتصال به سرور فرماندهی و کنترل و همین‌طور ارسال هرزنامه‌های الکترونیکی می‌کند.

انتظار می‌رود Damon در آینده‌ای نه چندان دور بتواند از قابلیت اتصال به سرور فرماندهی و کنترل، علاوه بر ارسال هرزنامه، سوء استفاده‌هایی همچون ارسال و سرقت اطلاعات، دانلود فایل و دریافت دستورات مخرب را انجام دهد.

Gamarue
بدافزار Gamarue در دسته کرم‌ها قرار گرفته و با تشخیص درایوهای جابجایی پذیر آنها را آلوده می کند. عملکرد این کرم بدین صورت است که کاربر برای دسترسی به فایل‌ها با اجرای میانبری که در ریشه اصلی درایوهای جابجایی پذیر قرار گرفته است، علاوه بر نمایش دادن فایل‌ها، باعث اجرای کرم بر روی سیستم نیز می شود و بدافزار پس از آلوده سازی سیستم از سرورهای مشخصی فایل های مخرب خود را دانلود می‌کند.

http://www.alef.ir/vdci53arwt1ar32.cbct.html?229945

قفل شده

بازگشت به “ضدویروس پادویش”