امنیت سایبری سیستم های کنترل صنعتی و اسکادا

دکتر احمدیان : مشاور ، مجری و مدرس /استاد پژوهشگر دانشگاه صنعتی امیرکبیر

۳۴ مطلب با موضوع «امنیت :: امنیت- بدافزار» ثبت شده است

الگوریتم‌های تولید دامنه (DGA) در بدافزارها

الگوریتم‌های تولید دامنه (DGA) در بدافزارها

الگوریتم­های تولید دامنه(Domain generation algorithm ) ، قطعه کد­هایی هستند که امروزه باهدف تولید تعداد زیادی از دامنه ­های اینترنتی به‌صورت دوره­ای در بدافزارهای متعددی مورداستفاده قرار می­گیرند. هدف اصلی استفاده از این الگوریتم­ ها این بوده است که  بدافزارها در برابر روش‌های شناسایی لیست ایستای آدرس­های دامنه که به‌راحتی توسط مکانیزم‌های امنیتی لیست سفید و سیاه شناسایی می­شوند از درجه محافظت بالاتری برخوردار شوند. ازآنجایی‌که دامن ه­های تولیدی توسط این ­الگوریتم­های عموماً شبه تصادفی هستند و فرکانس تولید دامنه توسط این الگوریتم­ ها بسیار بالا است این الگوریتم ­ها توسط مکانیزم­های امنیتی لیست سیاه‌ وسفید کنونی به راحتی  شناسایی نمی­شوند و همین امر سبب شده است بسیاری از بدافزارها  به ویژه باجگیرافزارها و بات نت ها به طرق مختلف از این دامنه ­های استفاده نمایند. در کد ذیل نمونه‌ای از الگوریتم ­های تولید خودکار دامنه در بدافزارها آورده شده است.

کد ‏21: یک نمونه شبه کد الگوریتم DGA

suffix = ["anj", "ebf", "arm", "pra", "aym", "unj","ulj", "uag", "esp", "kot", "onv", "edc"]

 

def generate_daily_domain():

 t = GetLocalTime()

 p = 8

 return generate_domain(t, p)

def scramble_date(t, p):

 return (((t.month ^ t.day) + t.day)*p) +t.day + t.year

 

def generate_domain(t, p):

 if t.year < 2014:

 t.year = 2014

 s = scramble_date(t, p)

 c1 = (((t.year >> 2) & 0x3fc0) + s) % 25 + ’a’

 c2 = (t.month + s) % 10 + ’a’

 c3 = ((t.year & 0xff) + s) % 25 + ’a’

 if t.day*2 <0|| t.day*2 >9:

 c4 = (t.day*2) % 25 + ’a’

 else:

 c4 = t.day% 10 +1

 return c1 +’h’+c2+c3+’x’+c4+suffix[t.month - 1]

 

ازآنجایی‌که طراح یا کنترل‌کننده باجگیرافزار از الگوریتم جاسازی‌شده در باجگیرافزارها ی خود اطلاع دارد برخی از دامنه ­هایی را که به‌صورت قطعی الگوریتم تولید می­کند را به کمک روش‌های ثبت دامنه در لحظه[1] و آماده خدمات‌دهی به باجگیرافزارهای مورد هدف می­کند. ازآنجایی‌که عموماً تعداد دامنه ­های تولیدی بسیار بالا می­باشد اتخاذ تصمیمات و اعمال مکانیزم­های امنیتی و پلیسی برای شناسایی و انهدام سرور­های فرمان و کنترل کاری بسیار دشوار به‌حساب می­ آید. از این دامنه‌ها طراحان بدافزار استفاده‌های متعددی ازجمله ارسال فرمان و دریافت اطلاعات و به­روزرسانی بدافزارهای خود می‌نمایند. در بدافزارهای پیشرفته‌تر حتی شنود و رهگیری بستر ارتباطی با این دامنه ها نیز در بسیاری از موارد ناکارآمد است چراکه در این موارد بدافزارهای از مکانیزم های حفظ محرمانگی و حتی صحت داده‌ها نظیر سیستم‌های رمزنگاری کلید عمومی بهره می‌برند.

*** با عضویت در کانال تلگرام از مطالب بیشتر، فیلم ها و به روزرسانی های محتوای وب نوشت مطلع شوید.***

منبع: احمدیان، محمد مهدی، چارچوبی مبتنی بر تحلیل رفتار برنامه به‌منظور تشخیص باجگیر‌افزارها,پایان‌نامه کارشناسی ارشد دانشکده مهندسی کامپیوتر و فناوری اطلاعات، دانشگاه صنعتی امیرکبیر تهران، ایران،1394


[1] just in time registration

۰ نظر موافقین ۰ مخالفین ۰
راهنمایی در مورد باجگیرافزارها (باج افزارها)

راهنمایی در مورد باجگیرافزارها (باج افزارها)

سطح مطلب : ساده            سیستم عامل مورد نظر : ویندوز

--------------------------------

بعد از نزدیک دو سالی که بنده حقیر در مورد باجگیرافزارها (بدافزارهای باجگیر)  تحقیق و پژوهش کردم(در راستای تز کارشناسی ارشد خود: اگرچه در زمان تعریف پروپوزال  بسیاری خطر باجگیرافزارها را جدی نمی گرفتند اما امروزه با بالا رفتن این نوع تهدید سایبری حتی در کشور ما ایران کمتر کسی که آشنا با بدافزارها و حملات سایبری باشد از حملات متعدد و خطرناک آنها بی اطلاع است)  در این شش ماهه اخیر بارها و بارها دوستان، آشنایان و افراد متعددی که  قربانی این نوع از بدافزارهای شدند به بنده مراجعه کردند و تقاضا راهنمایی و راه حل داشتند. به طور کل بنده به همه افراد قربانی که آلوده این نوع بدافزارهای شدند (عموما قربانیان ویندوزی) توصیه می کنم در صورت آلودگی به این نوع بدافزارها در اولین اطلاعی که از حضور آن بر روی سیستم خود پیدا کردید:

  1. اتصال سیستم (دستگاه) را سریعا با شبکه (اینترنت) قطع کنید.(اینکار شاید فرایند باجگیرافزار را با اختلال رو به رو کند از طرفی توجه داشته باشید که اکثر باجگیرافزار های امروزی به راحتی از طریق شبکه منتشر می شوند و  اطلاعات به اشتراک گذاشته شده در روی شبکه ، سامانه های ابری اشتراکی و  نرم افزارهایی مانند Dropbox   را نیز آلوده می کنند.)
  2. سریعا سیستم(دستگاه) خود را  خاموش کرده .(اگر توانستید از متن اطلاعیه ای که باجگیرافزار به شما داده یک عکس یا کپی بگیرید تا بتوانید بعدا مشخص کنید که قربانی چه باجگیرافزاری شدید)(فعلا به آدرسی که باجگیرافزار به شما برای پرداخت باج داده نروید!)(اخطار: در برخی باج افزار ها مانند نسخه هایی از Wannacry  که غیرHSR هستند و کلید رمز روی سامانه قربانی تولید می شود ، خاموش کردن دستگاه موجب پاک شدن کلید از روی حافظه اصلی دستگاه می شود، در این موارد نباید دستگاه خاموش شود! )
  3. در صورتی که اطلاعات شما برای شما ارزشمند است با یک دیسک Live  (ترحیحا  نسخه های لینوکسی) سیستم را بالا آورده و ابتدا تمامی منابع(فایل ها) خود که برای شما ارزشمند است اما هنوز آلوده نشده اند(عموما فایل ها آلوده شده یا اصطلاحا رمز شده تغییر نام و تغییر پسوند پیدا می کنند) را به یک محل امن(خارج از سیستم آلوده) منتقل کنید(احتیاط کنید فایل های مشکوک یا آلوده را منتقل نکنید).
  4. اطلاعات منتقل شده را در یک سیستم غیرآلوده (اگر سیستم عامل آلوده شده ویندوز بوده است ترجیحا  از نسخه های مختلف لینوکس استفاده کنید و یا در صورت امکان از نسخه دیسک Live مجهز به یک ضدویروس به روز شده) منتقل کنید و توسط یک ضدبدافزار آنها را بررسی کنید.
  5. از اتصال هر حافظه جانبی مانند Cool Disk که اخیرا به سیستم آلوده متصل شده اند به سایر دستگاهها خود داری کنید.
  6. بررسی کنید که اخیرا آیا برنامه،فایل،(عکس،سند و...) ازمنبع غیرمطمئن و یا ضمیمه ایمیل دریافت کرده اید یا خیر
  7. در این مرحله باید به دنبال نوع و مشخصات باجگیرافزاری باشید که سیستم شما را آلوده کرده اند. برای این کار از همان اطلاعیه باجگیرافزار که روی دستکاپ سیستم آلوده و یا درون مسیرهای آلوده شده است می توانید استفاده کنید.(البته نوع اسامی فایل ها و پسوند و تحلیل پویای پروسه هم می تواند به شما کمک کند که البته کاری است اندکی تخصصی) (توجه محتوای برخی اطلاعیه های اخاذی در مورد نوع سیستم رمزنگاری وقدرت باجگیرافزار ها کذب است و ممکن است باجگیرافزار مربوطه آنچنان قدرتمند نباشد) (لینک مفید برای شناسایی: پایگاه شناسایی باجگیرافزار از روی راهنمای بازیابی و یا نمونه فایل های آلوده شما)
  8. در صورتی که متخصص یا کارشناس امنیت می شناسید با وی مشورت کنید و یا با شرکت های تولیدضدویروس(ضدبدافزار) تماس بگیرید و راهنمایی بخواهید. البته تاکید می کنم که حتی تحلیلگران خود این حوزه نیز بدون صرف هزینه از سوی شما وقت برای تحلیل باجگیرافزار شما نمی گذارند چرا که اگر فرد متخصص تجربه تحلیل با نمونه آلوده شده خاص شما(تاکید می کنم که باجگیرافزارها امروزه آنقدر متفاوت و متعدد هستند که تحلیل همه آنها و کسب تجربه در مورد تک تک آنها کاری بسیار زمان بر و دشوار است) را نداشته باشد باید وقت و انرژی زیادی برای بررسی نمونه مورد نظر صرف کند تا نهایتا متوجه شود که آیا می توان بدون پرداخت باج منابع آلوده شده را بازیابی کرد یا نه.
  9. بنابر این به خود شما توصیه می کنم بر اساس اطلاعاتی که از باجگیرافزار آلوده کنند خود بدست آوردید و میزان دانشی که در حوزه رایانه دارید در اینترنت جست و جو کنید و در مورد آن اطلاعات کسب کنید(توجه کنید که اطلاعات زیادی در مورد انواع باجگیرافزارها در  وب وجود دارد پس دقت کنید که مقالات و اطلاعاتی را که می خوانید در مورد دقیقا نمونه آلوده کننده سیستم شما باشد نه نمونه های دیگر )توصیه می کنم چنانچه سوال تخصصی در مورد تحلیل فنی  هر نمونه باجگیرافزار و امکان بازیابی فایل های سیستم آلوده و نحوه آن به انجمنهای تخصصی  bleepingcomputer و   KernelMode مراجعه فرمایید  چرا که بهترین تحلیل گران این حوزه و متخصصین مربوطه و افرادی که تجربه آلوده شدن توسط انواع باجگیرافزارها را دارند در این پایگاهها  فعال هستند و حتی می توانید متوجه شوید که آیا پرداخت باج تضمینی برای بازیابی منابع رمز شده سیستم آلوده را دارد یا اینکه نه.  انجمن bleepingcomputer برای هر نمونه باجگیرافزار یک صفحه خاص ایجاد شده است که می توانید به آن مراجعه کنید و در صورتی که شما جز اولین قربانیان نمونه جدید باشید و صفحه ای برای آن وجود  نداشته باشد یک Topic برای آن ایجاد کنید تا سایرین به شما کمک کنند.البته این لینک که حاوی جدولی از باجگیرافزارهای مطرح هست  می تواند کمک فراوان و سریعی به شما بکند.

  10. بعد از اینکه از نوع باجگیرافزار، نسخه آن و نحوه پرداخت باج و یا بازیابی منابع بدون پرداخت باج مطمئن شدید حال می توانید تصمیم بگیرید که آیا باج را پرداخت کنید یا خیر.البته اخلاقا پرداخت باج کار صحیحی نیست و موجی تشویق مجرمان سایبری برای گسترش و ادامه این قبیل کارهایشان و افزایش مستمر باجگیرافزارها می شود. اگر از قبل روی دیسک خارجی پشتیانگیری کرده باشید که فایل های رمز شده چندان برای شما ارزشی ندارند و می توانید از فایل های پشتیبان خود استفاده کنید. اگر سیستم آلوده ویندوز بوده است حتما بررسی کنید که آیا Restore point شما فعال بوده است یا خیر(راهنمای نمونه ، راهنمای نمونه دوم ) و آیا امکان بازیابی از این طریق وجود دارد یا نه(البته متاسفانه باجگیرافزارهای قدرتمند که ما به آنها High Survivable Ransomwar    (HSR))  می گوییم در صورت حتی فعال بودن  VSS این اطلاعات این سرویس را پاک می کنند. )بررسی کنید که آیا امکان بازیابی با نرم افزارهای Recovery وجود دارد یا خیر. در بسیاری از موارد برای برخی نمونه های باجگیرافزارها ضعیف ابزاری بازیابی وجود دارد و بدون پرداخت باج می توان فایلها را بازیابی کرد (ما با این نوع باجگیرافزارهای غیر HSR می گویم یا همان LSR).سعی کنید این فرایند را به سرعت انجام دهید چرا که برخی از باجگیرافزارها به شما مهلت زمانی تعیین می کنند و در صورتی گذر از آن مهلت مبلغ اخاذی را بالا می برند و برخی ادعا می کنند که دیگر پرداخت باج برای شما بعد از مهلت مشخص شده ممکن نمی شود(که البته در اکثر موارد اینگونه نیست). اگر بعد از بررسی های لازم از بازیابی اطلاعاتتان ناامید شدید و قصد پرداخت باج را داشتید توجه کنید که در برخی از باجگیرافزارها امکان تست بازیابی اطلاعات آلوده برای چند نمونه محدود وجود دارد پس حتما آن را تست کنید. 
  11. در صورتی که مجبور به پرداخت باج شدید بدانید در صورت پرداخت باج نیز تضمینی برای کار کردن ابزارهای ارائه شده یا کلید ارائه شده توسط مهاجم وجود ندارد حتما این موضوع را از سایر قربانیان در اینترنت جست و جو کنید(در بسیاری از موارد تنها درصدی از منابع را بر می گرداند).
  12. در صورت عدم تمایل  به پرداخت باج و از سویی عدم توانایی در بازیابی منابع آلوده به شما توصیه می کنم مدتی فایل های آلوده را روی دیسکهایی مستقل  و جدا از سیستم نگه داری کنید تا در صورتی که نسخه باجگیرافزار شما LSR باشد و در آینده برای آن ابزاری جهت بازیابی اطلاعات بدون پرداخت باج ارائه شود بتوانید  آنها را بازیابی کنید.
  13. در نهایت به شما توصیه می کنم که حتما به شکل مستمر از اطلاعات خود پشتیبان بگیرید  و در محلی جدا از سیستم خود ذخیره کنید،Restore point سیستم خود را فعال کنید .همیشه از ضد بدافزار به روز استفاده کنید و از سویی هیچگاه برنامه ها و فایل هایی را که نمی شناسید مخصوصا  در ضمیمه ها ایمیل دانلود و بازنکنید حتی اگر یک فایل سند آفیس، عکس ، یا یک فایل js باشد.


لینک های مفید :

توصیه می کنم جهت آشنایی بیشتر با باجگیرافزارها، انواع آنها ،ماهیت رفتاری آنها،و راههای تشخیص آنها به پایان نامه یا مقالات ذیل در صورت دسترسی مراجعه کنید :

*** با عضویت در کانال تلگرام از مطالب بیشتر، فیلم ها و به روزرسانی های محتوای وب نوشت مطلع شوید.***

مطالب مرتبط:



۲ نظر موافقین ۰ مخالفین ۰
بدافزارهای مبتنی بر پرداخت به ازای هر نصب

بدافزارهای مبتنی بر پرداخت به ازای هر نصب


سطح مطلب : متوسط

--------------------------------

در سال‌های اخیر توزیع و طراحی بدافزارها سوددهی بسیار بالایی را به ارمغان آورده است. در سال­های قبل عمدتاً طراحی بدافزارها با مقاصد کسب شهرت و یا بدنام کردن شرکت یا محصولی بود اما در سال‌های اخیر این زمینه صنعتی بسیار درآمدزا شده است که به‌وسیله مدل‌های اقتصادی قابل توجیه است. ازاین‌رو فرایند انتشار و توزیع دز افزارها بسیار متحول شده است. در چندین سال قبل تنها تکنیک توزیع بدافزارها، تکنیک self-propagation بود. به‌عنوان‌مثال یک کرم‌واره به کمک آسیب‌پذیری‌های سمت سرور[1] سو استفاده می‌کرد و بدون اینکه از تعامل کاربران استفاده کند از طریق همین آسیب‌پذیری خود را از طریق شبکه توزیع می‌کرد. برای نخستین بار که کرم‌واره به کمک این آسیب سیستمی را آلوده می‌کرد از آن پی شروع به پویش سایر سیستم‌های آسیب‌پذیر روی شبکه می‌کرد و سپس اقدام به انتشار و تکرار همین فراِیند می‌کرد [۴].


 در طول سالیان اخیر آسیب پذیری­های سمت سرور بسیار کمتر شده‌اند و تمرکز بدافزارها نیز بیشتر به سمت آسیب‌پذیرهای سمت مشتری[2] و تکنیک‌های مهندسی اجتماعی سوق پیداکرده است. در حقیقت بدافزارها از آسیب‌پذیری‌های سمت برنامه‌های کاربردی مشتری نظیر مرورگرها و پلاگین های آن‌ها سو استفاده می‌کنند. استفاده از آسیب‌پذیرهای سمت مشتری و تکنیک‌های مهندسی اجتماعی به‌نوعی تعامل کاربر احتیاج دارد و این بدین مفهوم است که به‌عنوان‌مثال توزیع بدافزار نیاز به این دارد که کاربر به یک وب‌سایت آلوده مراجعه کند و روی یک لینک آلوده کلیک کند یا یک ضمیمه آلوده ایمیل را باز کند. سؤالی که در اینجا مطرح می‌شود این است که چگونه بدافزارها برای انتشار خود در حد وسیع از آسیب‌پذیری‌ها سمت مشتری استفاده می‌کنند [۴].
۰ نظر موافقین ۰ مخالفین ۰
انتخاب زمینه کاری یا پژوهشی در امنیت اطلاعات (رایانش امن)

انتخاب زمینه کاری یا پژوهشی در امنیت اطلاعات (رایانش امن)

 

 

با سلام به همه دوستان عزیزی که به گرایش امنیت اطلاعات  سابق یا رایانش امن کنونی  علاقه مند هستند و تمایل دارند در دوره کارشناسی ارشد( و یا حتی کارشناسی) بر روی یکی از بخشهای این گرایش به شکل جدی تری فعالیت کنند. چه در دانشگاه و چه در محیط های مجازی بارها دوستان متعددی از بنده در مورد انتخاب زمینه مناسب برای پژوهش و یا حتی کارعملی در زمینه امنیت اطلاعات سؤال کرده اند.اگرچه بنده خود را در حدی نمی دانم که عنوان یک متخصص امنیت اطلاعات به آنها پاسخ دهم اما در حد بضاعت خود سعی می کنم زکات اندک دانشی که در این چند سال به لطف اساتید بزرگوار در این زمینه کسب نموده ام را ادا کنم. لذا در این پست سعی می کنم ماحصلی از پاسخ به نامه های دوستان را منتشر کنم و سعی کنم از این به بعد سوالات مطرح شده را به مرور در همین پست وب نوشت پاسخ دهم تا به شکل منسجمی پاسخ مناسب همراه با نقد و نظرات دوستان ارائه شود و برای سایر دوستانی که در سالهای آینده نیز این سوال را خواهند پرسید مرجع مناسبی ایجاد شود.از دوستان عزیز نیز تقاضا دارم در صورتی که در این زمینه سوال دارید در بخش نظرات همین پست سوال خود را مطرح کنید نه در بخش تماس با من یا از طریق ایمیل.
 

 

 

پژوهش در امنیت اطلاعات

برای مشاهده ادامه مطلب روی فلش قرمز بالای پست کلیک کنید.
۸ نظر موافقین ۰ مخالفین ۰

تعریف باجگیرافزار

Ransomware که ما از واژه معادل «باجگیرافزار» برای آن استفاده می کنیم از ترکیب دو کلمه Ransom به معنای خون‌بها و Malware به معنای بدافزار تشکیل‌شده است. به‌طور عام باجگیرافزارها گونه ای از بدافزارها هستند که بعد از آلوده‌سازی یک سیستم رایانه‌ای دسترسی به سیستم و یا منابع آن را محدود می‌سازند، سپس طراح باجگیرافزار در ازای دریافت باج از قربانی، محدودیت ایجادشده را برطرف می‌کند [۱]. عملیات تخریبی باجگیرافزارها را می‌توان نوعی حمله ممانعت از خدمات و یا بهتر بگوییم ممانعت از منابع دانست که در حقیقت نقض ویژگی دسترس‌پذیری از نگاه امنیتی است . به طور کلی فرایند عملیاتی اکثر باجگیرافزارها به شکل ذیل می‌باشد. مراحل آن در ادامه توضیح داده می شود[۲].


باجگیرافزار ، بدافزار باجگیر

 
۰ نظر موافقین ۰ مخالفین ۰

مقابله با بدافزار DNS Unlocker


شاید شما هم از جمله کاربرانی باشید که اخیرا با معضل تبلیغات ناخواسته مربوط به بدافزار DNS Unlocker مواجه شده اید. پس از دریافت ایمیل های متعدد از جانب کاربران گردا در ارتباط با این مشکل، تحقیقاتی در این زمینه توسط ما با همکاری شرکت امن پرداز انجام پذیرفته که نتایج این تحقیقات نشان می دهد، گستردگی حملات در بسیاری موارد نه به واسطه آلوده بودن سیستم کاربران بلکه به علت ضعف امنیتی در پیاده سازی مکانیزم کش در سمت ISP های اینرنتی ایران می باشد.

در ادامه به بررسی این موضوع و روش های پاک سازی و مقابله با آن می پردازیم.

در ابتدا جهت آشنایی بیشتر با ابن بدافزار و نحوه فعالیت آن به توضیحات مرکز ماهر در ارتباط با DNS Unlocker مراجعه فرمایید.

اما در روزهای اخیر مشاهده شده این مشکل به شکل گسترده حتی کاربرانی را که سیستم هایشان به این بدافزار آلوده نبوده را نیز تحت تاثیر قرارداده است. در چنین شرایطی کاربران بدون توجه به اینکه از چه سیستم عاملی (ویندوز، لینوکس، مک و حتی سیستم عامل های تلفن همراه همچون اندروید) و یا چه مرورگری (فایر فاکس، کروم، سافاری و ...) استفاده می نمایند، مخصوصا در مراجعه به وبسایت های فروشگاه های اینترنتی با این تبلیغات ناخواسته مواجه می گردند.


dns-unlocker2

۰ نظر موافقین ۰ مخالفین ۰

بدافزار دینو

 

بالغ بر سه ماه است که بدافزار دینو و گروه مزرعه حیوانات نقل بسیاری از محافل امنیتی به ویژه در ایران شده اند.  در رسانه‌های اینترنتی مطالبی مبنی بر شناسایی یک بدافزار فرانسوی به نام دینو با هدف جاسوسی از سازما‌ن‌های ایرانی منتشر شده و از سازمان پژوهش‌های علمی و صنعتی ایران گرفته تا بسیاری از دانشگاههای کشور نیز به‌عنوان قربانیان این بدافزار نام برده شده است. دینو احتمالا برگرفته از شخصیت حیوان خانگی در انیمیشن عصر حجر (Flintstones) است. کسپرسکی  رسما آن را یک پلتفرم کامل جاسوسی معرفی کرد

بدافزار دینو

برای مشاهده ادامه مطلب روی فلش قرمز بالای پست کلیک کنید.

۰ نظر موافقین ۰ مخالفین ۰

بدافزاری برای تبدیل رایانه شما به آنتن موبایل

 بسیاری از شرکت‌ها و مراکز مهم، اطلاعات حساس خود را در کامپیوترهایی نگهداری می‌کنند که هیچ ارتباطی با اینترنت و رایانه‌ی دیگری ندارند. هدف آنها از این کار حفظ امنیت اطلاعات حساس است؛ اما حتی این رایانه‌ها نیز برای دریافت اطلاعاتِ ورودی، نیاز به استفاده از وسایل جانبی مانند CD، حافظه‌های جانبی و ... دارند؛ بنابراین امکان آلوده شدن این رایانه‌ها نیز وجود دارد.

این محققان امنیتی در روش ابداعی خود، رایانه‌ی قربانی را به یک وسیله‌ی انتقال‌دهنده‌ی امواج رادیویی و تلفن همراه تبدیل می‌کنند.

وجود یک تلفن همراه ساده و ابتدایی کافی است تا هکر، امواج رادیویی ارسالی از رایانه آلوده‌شده را دریافت کند. با استفاده از این روش می‌توان اطلاعات هرگونه کامپیوتری را به سرقت برد.

۰ نظر موافقین ۰ مخالفین ۰

تولید بدافزار توسط کسپرسکی


به‌تازگی اخباری در رسانه‌ها منتشر شده است، با این مضمون که شرکت کسپرسکی برای ضربه زدن به رقبای خود به مدت 10 سال بدافزارهایی را علیه آنها تولید می‌کرده است.

دو نفر از کارکنان سابق شرکت امنیتی کسپرسکی که نمی‌خواستند هویتشان فاش شود، در مصاحبه‌ای با رسانه‌ها گفتند که شرکت کسپرسکی برای ضربه زدن به رقبای خود به مدت 10 سال بدافزارهایی را علیه آنها تولید می‌کرده است.

به گفته‌ی این کارکنان، شرکت کسپرسکی برای انتقام از شرکت‌های رقیب، اقدام به تولید بدافزار علیه آنها می‌کرده است. به گفته‌ی این کارکنان، کسپرسکی اعتقاد داشت که این شرکت‌ها فناوری‌های کسپرسکی را به سرقت برده و با استفاده از آنها کسب درآمد می‌کردند.

به گزارش واحد هک و نفوذ سایبربان، این کار به دستور مستقیم یوژین کسپرسکی، رییس شرکت کسپرسکی انجام گرفته است. شرکت کسپرسکی یک‌تکه کد را نوشته و به نرم‌افزارهای مختلف تزریق می‌کرد. پس‌ازآن، کسپرسکی این تکه کد را به‌عنوان بدافزار به نرم‌افزارهای آنتی‌ویروس معرفی می‌کرد. سپس نرم‌افزارهای آنتی‌ویروس، این نرم‌افزارها را به‌عنوان بدافزار شناسایی کرده و اجازه فعالیت آنها را نمی‌دادند. به گفته‌ی این کارکنان، اوج فعالیت این کمپین بین سال‌های 2009 تا 2013 بوده است.

برای مشاهده ادامه مطلب روی فلش قرمز بالای پست کلیک کنید.

۰ نظر موافقین ۰ مخالفین ۰

قلاب سازی در تحلیل و طراحی بدافزار

در این پست ارائه خودم  در درس تحلیل آسیب پذیری های نرم افزار  با موضوع «قلاب سازی در تحلیل و طراحی بدافزار» را برای شما قرار داده ام. امیدوارم برای علاقمندان حوزه بدافزار مفید باشد.

 قلاب سازی, قلاب سازی پویا, تحلیل بدافزار, محمد مهدی احمدیان

دانلود در ادامه مطلب

۰ نظر موافقین ۰ مخالفین ۰