hightech

اخبار سایبر

امتیاز دادن به این موضوع:

Recommended Posts

بسمه تعالی

با سلام

«الك راس»‌ مشاور ارشد وزير خارجه آمريكا ضمن اعتراف به افزايش قدرت سايبري ايران گفت كه دولت ايران با مانيتور كردن و نفوذ در شبكه‌هاي ارتباطي جهاني انتظارات ما براي تظاهرات در سالروز انتخابات را بر باد داد.

به گزارش فارس، مؤسسه «مديا اكسس پروجكت» (Media Access Project ) كه در واشنگتن قرار دارد، به تازگي جلسه‌اي را با عنوان "سانسور آنلاين " برگزار كرد.
«الك راس» (Alec Ross) مشاور ارشد وزير خارجه آمريكا در امور نوآوري در اين جلسه با اشاره به رويكرد دولت ايران مدعي شد: در اتفاقات بعد از انتخابات، ديديم كه واقعاً مخالفت‌هايي با رسانه‌هاي جمعي سازماندهي شد، مردم در مناطقي كه قبلاً از تجمع كردن در آنها هراسي نداشتند، بعد از انتخابات اين ترس در آنها ديده شد.
راس( Ross) در اين نشست با طرح اين سئوال كه «بين ژوئن 2009 و فوريه 2010 چه چيزي در ايران تغيير كرد»، گفت: در سالگرد انتخابات، بسياري از مردم سراسر جهان انتظار يك رشته تظاهرات ديگر را داشتند اما اين امر به دلايل متفاوتي بوقوع نپيوست.
مشاور ارشد وزير خارجه آمريكا در ادامه خاطرنشان كرد: يك دليلش اين است كه دولت ايران به قدرت تكنولوژي‌هاي ارتباطي توجه كرد و توانايي‌اش را براي نفوذ، مانيتور كردن و دستكاري كردن در شبكه‌هاي ارتباطي جهاني را افزايش داد، آن فضاهاي اجتماعي كاملاً ناامن شد.

منبع: صراط نیوز http://www.seratnews.ir/fa/pages/?cid=5861

به اشتراک گذاشتن این پست


لینک به پست
اشتراک در سایت های دیگر
هشدار به بریتانیا؛
هکرهای ناشناس: شنبه هر هفته حمله آن‌لاین داریم
در پیامهای گروه هکرهای ناشناس در شبکه های اجتماعی اعلام شده بود که از این پس هر شنبه در انتظار حمله به خدمات سایتهای دولتی بریتانیا را داشته باشید.
به گزارش گرداب، گروه هکرهای ناشناس پس از ادعای اینکه در دسترسی به سایت وزارت کشور بریتانیا اختلال ایجاد کرده اند، اعلام کردند که از این پس شنبه هر هفته حملات آن‌لاین خواهند داشت.

در پیامهای گروه هکرهای ناشناس در شبکه های اجتماعی نسبت به حمله 4 آوریل ( 16 فروردین) هشدار داده و اعلام شده بود که از این پس هر شنبه در انتظار حمله به خدمات سایتهای دولتی بریتانیا را داشته باشید.

سایت وزارت کشور بریتانیا شنبه شب برای چندین ساعت غیرقابل دسترسی بود و مقامات اظهار داشته اند هیچ اطلاعات حساسی از دست نرفته و همه چیز به حالت عادی بازگشته است.

حمله ممانعت از دسترسی به خدمات سایتها به یک وب سرور با درخواستهای متعدد و با فاصله زمانی کم از سوی هکرها صورت می گیرد تا دیگر سرور قادر به پاسخگویی به کاربران واقعی خود نباشد.

سایت وزارت کشور بریتانیا شنبه شب در ساعت 21 به وقت بریتانیا از دسترس خارج شد و از ساعت 5 صبح روز بعد به حالت عادی بازگشت.

علت حمله اعتراض آمیز هکرهای ناشناس
مشخص نیست که آیا این حمله در اعتراض به زیر نظر داشتن سرویس ای میل یا تبادل زندانی از بریتانیا به آمریکا است یا خیر، اما درهر صورت می تواند هر دو مورد را شامل شود.

برخی از پیامهای منتشرشده در توئیتر به گروه ناشناس نسبت داده می شود. آنها ادعا کرده اند که وب سایت شماره 10 خیابان داونیگ (مقر نخست وزیر بریتانیا) بخشی از همین اعتراض است، اما این مسئله از سوی یک سخنگوی خیابان داونیگ تکذیب شد. این در حالی است که دسترسی به وب سایت خیابان داونیگ برای مدتی بسیار کند بود.

بر اساس گزارش بی بی سی، یک سخنگوی دولت بریتانیا اعلام کرده است که وب سایت وزارت کشور بریتانیا شنبه شب در معرض اعتراضهای آن‌لاین بوده است، اما این وب سایت در دسترس عموم مردم بوده و دربرگیرنده هیچ اطلاعات حساسی نیست. هیچ نشانه ای از اینکه این سایت یا سایر سیستم های وزارت کشور هک شده باشد وجود ندارد.

وی افزود: «اقداماتی برای حفظ این سایت اتخاذ شده و وزارت کشور این وضعیت را تحت نظر خواهد داشت.»

گروه هکرهای ناشناس از سال 2010، از زمان ایجاد سایت "ویکی لیکس" جولین آسانژ مورد توجه قرار گرفت. این گروه حملاتی که دسترسی به یک سایت را با اختلال رو به رو می کنند را علیه سایتهای کارتهای اعتباری چون "ویزا" آغاز کردند تا خدمات خود را از سایت "ویکی لیکس" خارج کنند، اما کم کم به گروهی تبدیل شدند که مدعی هستند با نظارتهای دولتی مقابله می کنند.

اوایل این هفته این گروه مدعی شد که 500 وب سایت در چین را نیز از بین برده اند.

منبع: مهر[url]http://www.gerdab.ir/fa/news/10316/%D9%87%DA%A9%D8%B1%D9%87%D8%A7%DB%8C-%D9%86%D8%A7%D8%B4%D9%86%D8%A7%D8%B3-%D8%B4%D9%86%D8%A8%D9%87-%D9%87%D8%B1-%D9%87%D9%81%D8%AA%D9%87-%D8%AD%D9%85%D9%84%D9%87-%D8%A2%D9%86%E2%80%8C%D9%84%D8%A7%DB%8C%D9%86-%D8%AF%D8%A7%D8%B1%DB%8C%D9%85[/url]

به اشتراک گذاشتن این پست


لینک به پست
اشتراک در سایت های دیگر
/جزئياتي از حمله سايبري به سايت‌هاي وزارت نفت/

ويروس "وايپر" به صنعت نفت حمله كرد

[b]روز گذشته (يك‌شنبه) يك حمله سايبري به سايت اينترنتي وزارت نفت و برخي شركت‌هاي تابعه آن انجام شد كه ظاهرا اين اتفاق تنها مربوط به سايت‌هاي وزارت نفت نبوده و برخي از سايت‌هاي صنعتي را هم شامل شده است.[/b]
[b]به گزارش خبرنگار انرژي خبرگزاري دانشجويان ايران (ايسنا)، گفته مي‌شود اين حمله سايبري كه از اسفند 90 دراين حوزه اتفاق افتاده و در روز گذشته به اوج خود رسيده ناشي از ورود ويروسي به نام "وايپر" است كه اطلاعات برخي از رايانه‌هاي اين شركت‌ها را پاك كرده است.[/b]

يكي از مسئولان روابط عمومي وزارت نفت با تاييد ايجاد مشكل فني در رايانه‌هاي برخي از سازمان‌هاي تابعه ارائه اطلاعات دقيق در اين زمينه را به آينده‌اي نزديك موكول كرد.

[color=blue]در اين زمينه يك كارشناس امنيت شبكه به ايسنا گفت: ممكن است اين اتفاق به وسيله ويروس "وايپر" انجام شده است، البته با توجه به اينكه تعدادي از كامپيوترها و سرورها به يكباره دچار مشكل شده‌اند اين احتمال كه يك حمله سازمان‌دهي شده سايبري نيز باشد وجود دارد.[/color]

او البته اظهار كرد كه تاكنون اين موضوع قطعي نشده است و منتظريم تا نتيجه قطعي اعلام شود.

[color=blue]وي همچنين خبرداد: اين‌ ويروس كه مي‌تواند اطلاعات را بدون بازگشت در كامپيوترها پاك كند و سرورها را از كار بياندازد،علاوه بر وزارت نفت در برخي از سايت‌هاي صنعتي ديگر نيز گزارش شده است.[/color]

اين كارشناس امنيت شبكه در پاسخ به اين سوال كه چرا با توجه به سابقه موضوع در سال گذشته، اقدام خاصي براي مقابله با چنين حمله‌هايي نشده است، گفت: با توجه به اين كه سال گذشته اطلاعات كافي در اين زمينه در دسترس نبود، نتيجه خاصي حاصل نشد ولي اين احتمال وجود دارد كه فعاليت ويروس "وايپر" برنامه‌ريزي شده باشد چراكه به تدريج كار خود را شروع كرد تا زماني كه تعداد زيادي از كامپيوترها و سرورها را آلوده كند و يكباره كليه آنها را از كار بيندازد.

[color=blue]به گفته وي تاكنون هيچ كدام از آنتي‌ويروس‌هاي خارجي و سازمان‌ها رصدكننده امنيت اينترنت گزارشي در اين خصوص منتشر نكرده‌اند. ضمن اين كه شبكه انرژي نفت ايران (شانا) نيز ديروز با همين مشكل مواجه بوده است.[/color]

وي با اعلام اين‌كه اگر وضعيت پيش آمده به دليل ويروس باشد راه مقابله و مسدود كردن آن وجود دارد، گفت: اگر حمله سايبري باشد به دليل گستردگي آن به دليل آن‌كه هدف‌هاي بزرگتري مدنظر دارد، كار كمي سخت مي‌شود.

گفته مي‌شود پليس فتا نيز براي بررسي بيشتر اين موضوع وارد عمليات شده است.

http://isna.ir/fa/news/91020402058/-ويروس-وايپر-به-صنعت-نفت-حمله-كرد

[color=green]
منتقل شد به اخبار سایبر

00Amin[/color]

به اشتراک گذاشتن این پست


لینک به پست
اشتراک در سایت های دیگر
سخنگوی وزارت نفت در اولین اظهارنظر رسمی درباره حمله سایبری به وزارت نفت با بیان اینکه اطلاعات اساسی وزارت نفت صدمه ندیده است چرا که سرور‌های عمومی از سرور‌های اصلی جدا است گفت: از همه اطلاعات اصلی و غیر اصلی بک‌آپ داشتیم و مشکلی از این بابت وجود ندارد.

علیرضا نیکزاد در گفت‌وگو با خبرگزاری فارس؛ با بیان اینکه توان نرم‌افزاری و مهندسی ما برای مقابله با حمله سایبری کافی است گفت: به کمک دیگر دستگاه‌ها نیاز چندانی نداریم.

وی تأکید کرد: این حمله سایبری به مسائل و اطلاعات اساسی وزارت نفت و شرکت ملی نفت صدمه نزده است چرا که سرور‌های عمومی از سرور‌های اصلی جدا است چنانکه حتی کابل‌کشی‌های آنها هم جدا است و به اینترنت هم متصل نمی‌شود.

سخنگوی وزارت نفت اضافه کرد: تنها مسائل و اطلاعات عمومی صدمه دیده چنانکه در بخش اتوماسیون اداری و سیستم EOR نیز تنها اطلاعات عمومی سیستم دچار صدمه شده است.

وی با بیان اینکه این حمله در قالب نفوذ یک ویروس انجام شده است گفت: ویروس مادربرد های کامپیوتر‌ها را سوزانده و برای پاک کردن اطلاعات اقدام کرده است.

وی در پایان تأکید کرد: از همه اطلاعات اصلی و غیر اصلی بک‌آپ داشتیم و مشکلی از این بابت وجود ندارد.

http://www.tabnak.ir/fa/news/240144/%D8%B3%D8%AE%D9%86%DA%AF%D9%88%DB%8C-%D9%88%D8%B2%D8%A7%D8%B1%D8%AA-%D9%86%D9%81%D8%AA-%D8%AD%D9%85%D9%84%D9%87-%D8%AF%DB%8C%D8%B1%D9%88%D8%B2-%D9%88%DB%8C%D8%B1%D9%88%D8%B3%DB%8C-%D8%A8%D9%88%D8%AF

---------------------------------------------------------------------------------
در ادامه امروز

روز گذشته (يك‌شنبه) يك حمله سايبري به سايت اينترنتي وزارت نفت و برخي شركت‌هاي تابعه آن انجام شد كه ظاهرا اين اتفاق تنها مربوط به سايت‌هاي وزارت نفت نبوده و برخي از سايت‌هاي صنعتي را هم شامل شده است.

به گزارش ايسنا، گفته مي‌شود اين حمله سايبري كه از اسفند 90 دراين حوزه اتفاق افتاده و در روز گذشته به اوج خود رسيده ناشي از ورود ويروسي به نام "وايپر" است كه اطلاعات برخي از رايانه‌هاي اين شركت‌ها را پاك كرده است.

يكي از مسئولان روابط عمومي وزارت نفت با تاييد ايجاد مشكل فني در رايانه‌هاي برخي از سازمان‌هاي تابعه ارائه اطلاعات دقيق در اين زمينه را به آينده‌اي نزديك موكول كرد.

در اين زمينه يك كارشناس امنيت شبكه به ايسنا گفت: ممكن است اين اتفاق به وسيله ويروس "وايپر" انجام شده است، البته با توجه به اينكه تعدادي از كامپيوترها و سرورها به يكباره دچار مشكل شده‌اند اين احتمال كه يك حمله سازمان‌دهي شده سايبري نيز باشد وجود دارد.

او البته اظهار كرد كه تاكنون اين موضوع قطعي نشده است و منتظريم تا نتيجه قطعي اعلام شود.

وي همچنين خبرداد: اين‌ ويروس كه مي‌تواند اطلاعات را بدون بازگشت در كامپيوترها پاك كند و سرورها را از كار بياندازد،علاوه بر وزارت نفت در برخي از سايت‌هاي صنعتي ديگر نيز گزارش شده است.

اين كارشناس امنيت شبكه در پاسخ به اين سوال كه چرا با توجه به سابقه موضوع در سال گذشته، اقدام خاصي براي مقابله با چنين حمله‌هايي نشده است، گفت: با توجه به اين كه سال گذشته اطلاعات كافي در اين زمينه در دسترس نبود، نتيجه خاصي حاصل نشد ولي اين احتمال وجود دارد كه فعاليت ويروس "وايپر" برنامه‌ريزي شده باشد چراكه به تدريج كار خود را شروع كرد تا زماني كه تعداد زيادي از كامپيوترها و سرورها را آلوده كند و يكباره كليه آنها را از كار بيندازد.

به گفته وي تاكنون هيچ كدام از آنتي‌ويروس‌هاي خارجي و سازمان‌ها رصدكننده امنيت اينترنت گزارشي در اين خصوص منتشر نكرده‌اند. ضمن اين كه شبكه انرژي نفت ايران (شانا) نيز ديروز با همين مشكل مواجه بوده است.

وي با اعلام اين‌كه اگر وضعيت پيش آمده به دليل ويروس باشد راه مقابله و مسدود كردن آن وجود دارد، گفت: اگر حمله سايبري باشد به دليل گستردگي آن به دليل آن‌كه هدف‌هاي بزرگتري مدنظر دارد، كار كمي سخت مي‌شود.

گفته مي‌شود پليس فتا نيز براي بررسي بيشتر اين موضوع وارد عمليات شده است.

http://www.tabnak.ir/fa/news/240204/%D9%88%D9%8A%D8%B1%D9%88%D8%B3-%D9%88%D8%A7%D9%8A%D9%BE%D8%B1-%D8%A8%D9%87-%D8%B5%D9%86%D8%B9%D8%AA-%D9%86%D9%81%D8%AA-%D8%AD%D9%85%D9%84%D9%87-%D9%83%D8%B1%D8%AF

------------------------------------------------------
به نظر می آید که حملات شدیدی بر ضد اطلاعات موجود در وزارت نفت انجام شده است که گفته می شود این حملات ویروسی بوده است
با توجه به شناخت من از وزارت نفت اکثر سیستم ها هنوز دستی، آنالوگ و حالت قدیمی و جدا از اینترنت هستند و سیستم های جدید و دیجیتالی مجزا از اینترنت و با مجوز قابل اتصال به محیط خارج می باشند

این حملات بر تولید نفت هرگز اثری نمی گذارد، و با توجه به حضور کاغذ بازی و ثبت قرار داد ها و خواست بوسیله کاغذ و دستی حداقل حفظ 60 درصد اطلاعات تحت هر شرایطی ممکن است
تنها مشکل احتمالی قطع ارتباط بین سازمان های نفت و اینترنت، قطع ارتباطات موجود در وزارت و زیر مجموعه است
و در مورد اطلاعات از بین رفتن اطلاعات تنها هزینه و زمان برای بازیابی و رایانه ای کردن مجدد اطلاعات ایجاد می کند که در مورد طرح های اکتشاف، تولید، خرید و ... کمی دردسر و هزینه و زمان ایجاد می کند

[color=red]
تاپیک ادغام شد.
sina12152000[/color]

به اشتراک گذاشتن این پست


لینک به پست
اشتراک در سایت های دیگر
بله درسته. تمام اطلاعات نفتي هنوز از سيستم بدوي استفاده ميكنن. حتي اطلاعات مالي! اين سايتها هم فقط جنبه اطلاع رساني دارن ولاغير. در نتيجه هيچ تاثيري روي خود وزارتخونه نداره. چه برسه به توليد. با توجه به نارضايتي عميقي كه بين خود كاركنان نفتي هست احتمال داخلي بودن اين ويروس به نظر من كه زياده.

به اشتراک گذاشتن این پست


لینک به پست
اشتراک در سایت های دیگر
[quote]بله درسته. تمام اطلاعات نفتي هنوز از سيستم بدوي استفاده ميكنن. حتي اطلاعات مالي! اين سايتها هم فقط جنبه اطلاع رساني دارن ولاغير. در نتيجه هيچ تاثيري روي خود وزارتخونه نداره. چه برسه به توليد. با توجه به نارضايتي عميقي كه بين خود كاركنان نفتي هست احتمال داخلي بودن اين ويروس به نظر من كه زياده.[/quote]

سیستم بدوی کلمه درستی و مناسبی نیست بهتر است بگوییم سیستم های آنالوگ و دستی چیزی که خود نفتی ها می گویند
و تنها بخش کوچکی به سیستم های دیجیتال و خودکار مجهز شده اند

سیستم های کنترل نیز چه دیجیتال و چه آنالوگ بصورت استاندارد مستقل از بیرون است و ورود الکترونیک به آنها با مجوز امکان پذیر است
( این اصل چه در کامپیوتر های نیروگاه ها، پالایشگاه ها، مراکز بهره برداری نفت و ... اصلی استاندارد و جهانی است و اجرا می شود

تاثیرش هم همانطور که گفتم تنها ایجاد اختلال در ارتباطات دیجیتال و نامه نگاری الکترونیک چه داخل و چه خارج از وزرات نفت و تابعه است
احتمال داخلی بودن ویروس چیزی خیلی بعید است چون بیان شده قابلیت این سیستم شبیه ویروس چرنویل اما بروز است و تکنولوژی کارکنان شرکت نفت، در زمینه نفت، برق ، مکانیک و عمران و... است
و دیگه بلد نیستند و نمی توانند ویروس طراحی کنند

به اشتراک گذاشتن این پست


لینک به پست
اشتراک در سایت های دیگر
ایران هسته ای- کارشناسان مطلع می گویند نبرد سایبری ایران و ائتلاف امریکا، انگلیس و اسراییل اخیرا شدت گرفته است.

پس از حمله ناکام اخیر به زیرساخت های سایبری وزارت نفت، «ایران هسته ای» از منابع نزدیک به موضوع کسب اطلاع کرد که تیمی مشترک از امریکا، انگلستان و اسراییل پشت سر این حملات قرار دارند.

یک کارشناس مطلع در این زمینه به «ایران هسته ای» گفت: «بیش از 6 ماه است که ایران تقریبا هر روز یک حمله بزرگ سایبری را خنثی می کند. این آمار به جز حملات کوچکی است که بدون مداخله نهادهای پدافندی رسمی و از جانب مسئولان انفورماتیک دستگاه ها به طور مستقیم خنثی می شود».

وی اضافه کرد: «اگر تلاش فراوانی برای پوشاندن رد این حملات از جانب مهاجمان انجام شده ولی هم اکنون مستندات کارشناسان ایرانی درباره دو موضوع کامل است: اول اینکه این حملات از جانب بخش های ویژه عملیات سایبری در ارتش و دستگاه اطلاعاتی اسراییل با اطلاع کامل دولت هدایت می شود و دوم، امریکا و انگلستان امکانات تکنولوژیک خود را به طور کامل در اختیار این پروژه قرار داده اند به طوری که NSA (آژانس امنیت ملی امریکا) که نهاد ملی شنود و عملیات سایبری در این کشور است، بخش ویژه ای برای حمله سایبری به ایران ایجاد کرده و MI5 (سرویس امنیت داخلی انگلستان) هم کارشناسان و تجربیات خود را در اختیار اسراییل قرار داده است».

آنچه این کارشناس حمله سایبری نامیده در واقع مجموعه ای عملیات نرم افزای (و در موارد معدودی سخت افزاری) است که شبکه های مختلف ذخیره یا تبادل اطلاعات در ایران را هدف گرفته است.

نخستین بار دو هفته پیش این موضوع توجه عمومی در ایران را به خود جلب کرد یعنی زمانی که برخی منابع اعلام کردند رمزهای ورود 3 میلیون کارت بانکی ایرانی هک و افشا شده است. اگر چه این موضوع اختلال جدی در عملیات بانکی کاربران ایرانی ایجاد نکرد ولی به مدت یکی دو روز فضایی ملتهب میان شهروندان ایرانی ایجاد شد.

اخیرا نیز در هفته گذشته منابع خارجی اعلام کردند سرورهای وزارت نفت ایران مورد حمله قرار گرفته است. در حالی که خبرگزاری های غربی این شایعه را دامن می زدند که احتمال دارد این حمله صادرات نفت ایران را مختل کند، مسئولان وزارت نفت اعلام کردند هیچ کدام از شبکه های اصلی این وزارت خانه آسیب ندیده است.

کارشناسی که «ایران هسته ای» در این باره با وی گفت وگو کرده در باره این حوادث گفت: «در 6 ماه گذشته ما با یک تغییر رویکرد در حملات سایبری غرب مواجه بوده ایم. تاپیش از این ارسال بدافزار به تاسیسات هسته ای و نظامی ایران اصلی ترین مصداق عملیات سایبری بود اما اکنون حمله به بخش های دولتی که متولی خدمت رسانی به مردم یا اداره کننده گلوگاه های اقتصادی هستند، در دستور کار دشمن قرار گرفته است».

این کارشناس اضافه کرد: «رویکرد حاکم بر عملیات سایبری هم مانند رویکرد حاکم بر تحریم ها تغییر کرده است. قبلا هدف کند کردن برنامه های هسته ای و نظامی ایران بود اما اکنون هدف ایجاد اختلال در امور جاری کشور و تولید نارضایتی در مردم است».

این کارشناس که در جریان جزئیات قرار دارد، سپس به مشکلات و محدودیت های کشورهای غربی در انجام مستمر این عملیات ها اشاره کرد و گفت: «غربی ها مشکلات جدی دارند. اولین مشکل آنها این است که بسیاری از تاسیسات حیاتی ایران به صورت آفلاین، بدون اتصال به اینترنت و اصطلاحا خارج از شبکه اداره می شوند بنابراین دسترسی به آنها از طریق عملیات اینترنتی بسیار دشوار و بلکه غیر ممکن است و هکر ها یا باید توسط عامل انسانی بدافزار را وارد شبکه کنند یا اینکه فقط قادر خواهند بود پایگاه های خبری و اطلاع رسانی شرکت هایی مانند شرکت ملی نفت ایران را هک کنند که هیچ اطلاعات حیاتی روی آن وجود ندارد».

این کارشناس محدودیت دوم را اطلاع دشمن از توان مقابله به مثل ایران خواند و گفت: «این نکته مهم است که توجه شود حملات اخیر اسراییل، امریکا و انگلیس به زیرساخت های سایبری ایران در واقع نوعی واکنش انفعالی به حملاتی است که اخیرا به زیرساخت های خود آنها انجام شده است؛ عملیات هایی که طیفی وسیع از نتایج از هک اطلاعات نظامی تا حساب های بانکی را در پی داشته است».

لازم به ذکر است که امریکا ایران و چین را مسئول این حملات می داند.

http://rajanews.com/detail.asp?id=123968

[color=green]
منتقل و ادغام شد .

00Amin[/color]

به اشتراک گذاشتن این پست


لینک به پست
اشتراک در سایت های دیگر
به گزارش مشرق به نقل از ایسنا، رييس سازمان پدافند غيرعامل كشور از تشكيل و راه اندازي قرارگاه دفاع بيولوژيك و دفاع سايبري در سال جاري خبر داد.

سردار غلامرضا جلالي با اعلام اين خبر به خبرنگار خبرگزاري دانشجويان ايران(ايسنا) منطقه اصفهان، افزود: با توجه به تهديدات بيولوژيك دشمنان اين سازمان با تعامل و انجام مطالعات با 50 دستگاه اجرايي كشور اقدام به ايجاد قرارگاه دفاع بيولوژيك در سال جاري خواهد كرد.

وی افزود: مديريت و مقابله با تهديدات سايبري با شاخصه‌هاي پايش در حوزه‌هاي (سايبري، تهديد، مقابله و بازگشت و تجديد سيستم ) در حال تدوين و راه اندازي در سال جديد است.

رييس سازمان پدافند غيرعامل كشور خاطر نشان كرد: رسانه‌ها با اطلاع رساني صحيح بايد احساس مقابله صحيح با بحران‌ها را به مردم آموزش دهند.
[url=http://www.mashreghnews.ir/fa/news/121379/راه-اندازی-قرارگاه-دفاع-بیولوژیک-در-ایران]مشرق[/url]


[color=green]
منتقل شد به اخبار سایبر

00Amin[/color]

به اشتراک گذاشتن این پست


لینک به پست
اشتراک در سایت های دیگر
زنده باد !

کلا پدافند ما داره مستقل و تخصصی تر میشه که بسیار عالیه و حتما جواب مثبت میگیریم ...

به اشتراک گذاشتن این پست


لینک به پست
اشتراک در سایت های دیگر
[quote]زنده باد !

کلا پدافند ما داره مستقل و تخصصی تر میشه که بسیار عالیه و حتما جواب مثبت میگیریم ...[/quote]

به اشتراک گذاشتن این پست


لینک به پست
اشتراک در سایت های دیگر
[align=justify]مرکز مدیریت امداد و هماهنگی عملیات رخدادهای رایانه ای از شناسایی نرم افزار مخربی خبرداد که به احتمال زیاد و با در نظر گرفتن پیچیدگی و کیفیت بالای عملکرد و همچنین اهداف مشابه، می توان آن را محصولی از خانواده استاکس نت و دیوکیو دانست.
به گزارش خبرنگار مهر، در پی بررسی های تخصصی انجام شده طی چند ماه گذشته از سوی کارشناسان مرکز ماهر و در ادامه تحقیقات صورت گرفته از سال 2010 پیرامون حملات هدفمند سازمان دهی شده استاکس نت و دیوکیو، این مرکز برای نخستین بار به انتشار اطلاعات آخرین نمونه از حملات این خانواده اقدام کرده است.

این حمله توسط بدافزاری که از این پس با نام Flame (شعله آتش) معرفی خواهد شد، صورت می گیرد که این نام برگرفته از محتویات رمزگشایی شده فایل های اصلی بدافزار است. این بدافزار در واقع پلتفرمی است که قابلیت دریافت و نصب ابزارهای گوناگون برای فعالیتهای مختلف را داراست. در حال حاضر هیچ کدام از اجزای پرشمار تشکیل دهنده این بدافزار توسط بیش از 43 نرم افزار آنتی ویروس در دسترس مورد شناسایی قرار نمی گیرند. با این وجود ابزار شناسایی و پاکسازی این بدافزار در مرکز ماهر تهیه شده و از امروز در اختیار سازمان ها و شرکتهای متقاضی قرار خواهد گرفت.

شماری از قابلیتهای مهم این بدافزار شامل انتشار از طریق حافظه های فلش، انتشار در سطح شبکه، پویش شبکه و جمع آوری و ثبت اطلاعات منابع شبکه و رمزعبور سیستمهای مختلف، پویش دیسک کامپیوتر آلوده و جستجو برای فایلهایی با پسوندها و محتوای مشخص، تهیه تصویر از فعالیتهای خاص کاربر سیستم آلوده با ذخیره سازی تصاویر نمایش داده شده بر روی مانیتور کاربر و ذخیره سازی صوت دریافتی از طریق میکروفن سیستم در صورت وجود است.

همچنین ارسال اطلاعات ذخیره شده به سرورهای کنترل خارج از کشور، دارا بودن بیش از 10 دامنه مورد استفاده به عنوان سرور C&C، برقراری ارتباط امن با سرورهای C&C از طریق پروتکل های SSH و HTTPS ، شناسایی و ازکار انداختن بیش از 100 نرم افزار آنتی ویروس، ضد بدافزار، فایروال و قابلیت آلوده سازی سیستمهای ویندوز XP، ویستا و ویندوز 7 و قابلیت آلوده سازی سیستمهای یک شبکه در مقیاس بالا از دیگر قابلیتهای این نرم افزار به شمار می رود.

به احتمال قریب به یقین و با درنظر گرفتن پیچیدگی و کیفیت بالای عملکرد و همچنین اهداف مشابه این بدافزار، می توان آن را محصولی از خانواده استاکس نت و دیوکیو دانست.

نشانه های یافت شده حاکی از آن است که رویدادهای رخ داده اخیر درباره از بین رفتن همزمان اطلاعات سیستمهای کامپیوتری نتیجه فعالیت یکی از اجزای این بدافزار است.

با تحلیل انجام شده فهرستی از اجزای تشکیل دهنده این بدافزار شناسایی شده و در جدول زیر ارائه شده که این اطلاعات قابل ارائه به تولیدکنندگان عمده آنتی ویروس است و از این پس اجزای این بدافزار می تواند مورد شناسایی آنتی ویروسها قرار گیرد.

علائم آلودگی و جزئیات اجزای تشکیل دهنده بدافزار

وجود هریک از این نشانه ها بیانگر آلودگی سیستم به بدافزار flame است:


1 وجود کلید رجیستری
HKEY_LOCAL_MACHINE\CurrentControlSet\Control\Lsa\Authentication
Packages -> mssecmgr.ocx

فایلهای اجرایی و تنظیمات آلودگی
windows\system32\mssecmgr.ocx
Windows\System32\ccalc32.sys
Windows\System32\msglu32.ocx
Windows\System32\boot32drv.sys
Windows\System32\nteps32.ocx
Windows\System32\advnetcfg.ocx
Windows\System32\soapr32.ocx
Windows\System32\to961.tmp
Windows\ EF_trace.log

لينك خبر : http://www.mehrnews.com/fa/newsdetail.aspx?NewsID=1613308[/align]


[color=green]
ادغام شد .

00Amin[/color]

به اشتراک گذاشتن این پست


لینک به پست
اشتراک در سایت های دیگر
[align=justify]به گزارش فارس به نقل از کامپیوترورلد، محققان چندین شرکت امنیتی غربی و شرکت های تحقیقاتی هم شناسایی این بدافزار به نام Flamer را تایید کرده و از آغاز بررسی ها و تجزیه و تحلیل آن خبر داده اند.

متخصصان مرکز ماهر در ایران Flamer را عامل سرقت حجم گسترده ای از اطلاعات در هفته های اخیر توصیف کرده و می گویند این بدافزار به دنبال انتشار بدافزارهای مشابهی مانند استاکس نت و دیوکو عرضه شده است.

محققان شرکت امنیتی کاسپراسکای هم تجزیه و تحلیل های گسترده ای را بر روی این بدافزار به عمل آورده اند و معتقدند این بدافزار از نظر هدف گیری جغرافیایی و نحوه انتشار شباهت های زیادی با استاکس نت و دیوکو دارد. اما Flamer از ویژگی های متفاوتی هم برخوردار است و از هر دو بدافزار قبلی پیچیده تر می باشد.

Flamer که از سوی کاسپراسکای Flame نامیده شده از ماژول های متعددی برخوردار است که طراحی حملات گسترده ای را ممکن کرده است. این بدافزار می تواند در آن واحد اقدامات تخریبی متعدد و متنوعی را انجام دهد که هدف اکثر انها سرقت اطلاعات و خرابکاری سایبری است.

یکی از توانایی های این بدافزار سوءاستفاده از میکروفون رایانه برای ضبط مکالمات افراد است. تهیه عکس از برنامه های خاص در زمان اجرا، به خاطر سپردن نحوه فشرده شدن دکمه های صفحه کلید، بررسی ترافیک شبکه و جاسوسی در این زمینه و در نهایت برقراری ارتباط با وسایل الکترونیک مجاور از طریق بلوتوث از جمله ویژگی های این بدافزار بسیار خطرناک است.

محققان می گویند نسخه های اولیه این بدافزار در سال 2010 طراحی و عرضه شده و با به روزرسانی ماژول های Flamer توان تخریبی آن چند برابر شده است. در حالی که استاکس نت و دیویکو هر یک تنها حدود 500 کیلوبایت حجم داشتند – حجمی که از نظر شرکت های امنیتی بالاست – حجم کل بدافزار Flamer به بیش از 20 مگابایت می رسد که برای یک بدافزار رقمی کاملا نامتعارف است.

یافته های کاسپراسکای همچنین نشان می دهد که بخشی از اجزای این بدافزار به زبان برنامه نویسی LUA نوشته شده اند. استفاده از چنین زبان برنامه نویسی برای ویروس نویسی کاملا نامتعارف و بی سابقه است. معمولا از این زبان برای نگارش و طراحی بازی های رایانه ای استفاده می شود. کاسپراسکای می گوید تاکنون هرگز از این زبان برای طراحی بدافزارهای رایانه ای استفاده نشده بود.

Flamer برای انتشار، خود را بر روی دستگاه های قابل اتصال به پرت های یو اس بی منتقل می کند و سپس به سرعت از رایانه ای به رایانه دیگر کپی می شود. این بدافزار همچنین از یک آسیب پذیری قدیمی در ویندوز که مورد سواستفاده استاکس نت هم قرار گرفته بود، بهره می گیرد.

Flamer از چنان قدرتی برخوردار است که حتی رایانه های مجهز به سیستم عامل ویندوز 7 که تمام وصله های امنیتی به روزرسان بر روی آنها نصب شده را هم آلوده کرده است. اگر Flamer تشخیص دهد که بر روی رایانه نرم افزار ضدویروس نصب شده برای جلوگیری از شناسایی خود از اجرای برخی کدهای مخرب خودداری می کند. همین مساله موجب شده تا شناسایی این بدافزار تاکنون دشوار بوده باشد.

بیشترین میزان آلودگی به این بدافزار در ایران، سودان، سوریه، رژیم صهیونیستی، عربستان و مصر گزارش شده است. شرکت امنیتی سمانتک هم که در این زمینه تحقیقاتی انجام داده، می گوید مواردی از آلودگی به این بدافزار را در مجارستان، اتریش، روسیه، هنگ کنگ و امارات متحده عربی مشاهده کرده است. البته ممکن است بخشی از این ارقام که مربوط به استفاده مسافران از لپ تاپ هایشان در دیگر کشورهاست دقیق نباشد.

با توجه به توان گسترده این بدافزار برای سرقت اطلاعات نمی توان به طور دقیق در مورد اهداف طراحی آن اظهار نظر کرد. به نظر می رسد هر یک از بخش ها و ماژول های Flamer برای کار خاصی برنامه ریزی شده که پی بردن به آن نیاز به ماهها صرف وقت و هزینه دارد.

این بدافزار صرفا سازمان های صنعتی و حساس را هدف نگرفته ولی مشخص است که به آلوده کردن رایانه های موجود در مراکز دولتی، نهادهای آموزشی، شرکت های تجاری و حتی رایانه های شخصی مورد استفاده افراد به طور شخصی علاقه خاصی دارد. همانطور که طراحان واقعی استاکس نت و دیوکو هرگز مشخص نشدند، کسی مسئولیت طراحی Flamerرا هم بر عهده نگرفته است. اما پیچیدگی این بدافزار و همین طور حجم بالای منابع مورد نیاز برای طراحی چنین محصول خطرناکی تردیدی باقی نگذاشته که یک دولت بزرگ در پس پرده این بدافزار را طراحی کرده است.

محققان کاسپراسکای هم هنوز نتوانسته اند در مورد کشور اصلی طراحی این بدافزار گمانه زنی کنند، اما با توجه به اینکه بخشی از متون کدهای این بدافزار به زبان انگلیسی نوشته شده، کشورهایی مانند آمریکا و انگلیس در مظان اتهام قرار می گیرند. محققان سمانتک هم نظر مشابهی داشته و می گویند بررسی کدهای Flamer نشان می دهد برنامه نویسانی که آن را طراحی کرده اند اصالتا انگلیسی زبان بوده اند.

محققان دانشگاه بوداپست هم که نقش مهمی در کشف و شناسایی این بدافزار داشته اند می گویند: نتیجه بررسی های فنی ما نشان می دهد که Flamer ( که توسط این گروه sKyWIper نامیده شده) ، توسط یک نهاد دولتی یا دولتی نوشته شده که از بودجه فراوان برخوردار بوده است و به انجام فعالیت های جنگ سایبری علاقمند است. در این گزارش هم تصریح شده که sKyWIper به طور قطع پیچیده ترین بدافزاری است که محققان این دانشگاه تاکنون با آن مواجه شده اند وشاید بتوان آن را پیچیده ترین بدافزار تاریخ دانست.

لينك خبر : http://www.farsnews.com/newstext.php?nn=13910309000051[/align]

به اشتراک گذاشتن این پست


لینک به پست
اشتراک در سایت های دیگر

ایجاد یک حساب کاربری و یا به سیستم وارد شوید برای ارسال نظر

کاربر محترم برای ارسال نظر نیاز به یک حساب کاربری دارید.

ایجاد یک حساب کاربری

ثبت نام برای یک حساب کاربری جدید در انجمن ها بسیار ساده است!

ثبت نام کاربر جدید

ورود به حساب کاربری

در حال حاضر می خواهید به حساب کاربری خود وارد شوید؟ برای ورود کلیک کنید

ورود به سیستم

  • مرور توسط کاربر    0 کاربر

    هیچ کاربر عضوی،در حال مشاهده این صفحه نیست.