www.DISNA.ir : دیسنا - پایگاه خبری و آموزشی حوزه امنیت اطلاعات و آنتی ویروس به زبان فارسی

آموزش و اطلاع رسانی ، هدیه ما به شماست .

دیسنا - وب سایت خبری و آموزشی آنتی ویروس ها


http://antivirus.durantash.com/images/disna/kl-logo-black.jpg

به گزارش دیسنا، کسپرسکی همواره برای فروش محصولاتش از روشهای نادرست و ناسالم تبلیغاتی و خبری استفاده کرده.

ولی این شرکت روسی برای جلوگیری از مهاجرت مشتریان به آنتی ویروس های دیگر شرکتها، مخصوصآ آنتی ویروس های شرکتهای مطرح و پیشرو امنیتی از ترفندها و روشهای مختلفی استفاده میکند.

دهها کمپین خبری کسپرسکی بر روی ویروس هایی مانند فلیم ( شعله )، مینی فلیم ، استاکس نت، دوکو، دوکو2 ، ATP ها، بات تنها و باج افزارها و دیگر تهدیدات سایبری که همه آنها اولین بار توسط دیگر شرکتهای آنتی ویروس شناسایی شده اند و اتفاقآ برخی شواهد نشان میدهد، بیشترین قربانیان این ویروس ها خود مشتریان کسپرسکی هستند، نشان از اهداف ناسالم این شرکت روسی دارد.

ولی هدف کسپرسکی از اجرای کمپین های خبری روی ویروس های فوق چیست؟

ضعف آنتی ویروس های کسپرسکی در شناسایی تهدیدات سایبری، مخصوصآ تهدیدات پیچیده و باج افزارها همیشه گریبان مشتریان این شرکت را گرفته و باعث شده خسارت بسیار زیادی به آنها وارد شود.

کسپرسکی برای رهایی از انتقادها و از طرفی جلوگیری از مهاجرت مشتریانش به دیگر برندهای آنتی ویروس مخصوصآ برندهای مطرح و پیشرو امنیتی، دست به اجرای اینگونه کمپین های خبری و تبلیغاتی میزند.

بیشتر اشخاص و مدیران شبکه شرکتها و سازمانها وقتی سیستم یا شبکه هایشان آلوده می شود، سعی میکند تا با جستجو در اینترنت راهکار مناسبی برای رفع مشکل و آلودگی پیدا کنند.

اجرای کمپین های خبری و رسانه ای به این شکل باعث می شود تا قربانی دوباره با لینکها و توصیه ها و گزارشات کسپرسکی روبرو شود و اینگونه برداشت کند که مشکل از خودش بوده یا اینکه با خود بگوید اگر سیستم دارای ضد ویروس کسپرسکی هم آلوده شده پس وضعیت سیستمهایی که دیگر آنتی ویروس ها را دارند یا بدتر است یا وضعیت مشابهی دارند و آنها هم آلوده شده اند.

جدیدترین کمپین و ادعای کسپرسکی مربوط می شود به ویروس باج افزار ماینر با نام تروجان راخنی ( Rakhni Trojan Ransomware ) است.

و نکته جالب اینکه تعداد زیادی از مشتریان آنتی ویروس های کسپرسکی به این باج افزار آلوده شده اند.

طی هفته گذشته تعدادی از کاربران و شبکه هایی که از آنتی ویروس های کسپرسکی استفاده میکرده اند، از جمله مشتریانش در تهران و کرج که در بین آنها نام چند بیمارستان نیز دیده می شود، به این ویروس آلوده شده اند و برای رفع مشکل با شرکت دورانتاش تماس داشته اند.

در جریان ویروس استاکس نت نیز آنتی ویروس کسپرسکی نصب شده بر روی کامپیوترهای مرکز غنی سازی نطنز برای حدود 8 ماه نتوانسته بودند آن را شناسایی کنند .

در جریان ویروس دوکو2 نیز کسپرسکی توسط این ویروس هک شده بود و مدت 8 ماه سرورها و شبکه کسپرسکی آلوده شده بودند و دوکو2 اطلاعات مورد نظرش را شنود و سرقت میکرد.

در جریان حفاظت در برابر باج افزارها نیز آنتی ویروس های کسپرسکی برخلاف ادعاهای این شرکت، قدرت حفاظتی مناسبی ندارند و تاکنون هزاران مشتری این شرکت با انواع مختلفی از باج افزارها آلوده شده اند و در موارد زیادی یا به طور کلی اطلاعات خود را از دست داده اند و یا مجبور به پرداخت باج به خلافکاران سایبری شده اند.



تهیه:

واحد آموزش و اطلاع رسانی
www.ddn.ir
www.NOvirus.ir

اخبار مرتبط :

دلایل ترس Kaspersky از Webroot چیست؟


دیسنا : پایگاه اطلاع رسانی امنیت اطلاعات ایران


دیسنا - وب سایت خبری و آموزشی شرکتها و محصولات آنتی ویروس

http://antivirus.durantash.com/images/trendmicro-durantash-1.jpg

به گزارش دیسنا ، غول امنیتی ترندمیکرو ( Trend Micro ) خبر از شناسایی آسیب پذیری در یکی از محصولات شرکت اوراکل داد که به وسیله آن خلافکاران سایبری قادر هستند از سرورهای اوراکل ( Oracle ) برای ماین ارز دیجیتالی Monero سوء استفاده کنند.

آسیب پذیری شناسایی شده توسط متخصصین ترندمیکرو در WebLogic اوراکل می باشد که به نفوذگران سایبری امکان میدهد تا به سرورها نفوذ کرده و کدهای استخراج ارز دیجیتالی را در سرور قرار دهند.

جالب است بدانید اخیرآ خبرهایی منتشر شده که هکرها به شرکتهای استفاده کننده از سرویس آمازون AWS نیز حمله کرده اند تا از منابع این شرکتها برای استخراج ارزهای دیجیتالی استفاده کنند که از جمله آنها میتوان به حمله به شرکت تسلا اشاره کرد.


اخبار مرتبط :

اخبار شرکت امنیتی ترندمیکرو ( Trend Micro )

دیسنا : پایگاه اطلاع رسانی امنیت اطلاعات ایران


دیسنا - وب سایت خبری و آموزشی آنتی ویروس ها

http://antivirus.durantash.com/images/disna/kl-logo-black.jpg


به گزارش دیسنا ، روزهای سیاه کسپرسکی پایانی ندارد.

شرکت کسپرسکی که نتوانسته در بازارهای بین المللی با شرکتهای دیگر امنیتی مخصوصآ غولهای امنیتی رقابت کند و جلب نظر کاربران به روشهای غیر متعارف و غیر اخلاقی رو آورده هر روز با مشکل جدیدی روبرو می شود.

اینار محققین امنیتی چندین آسیب پذیری " نقص امنیتی " را در وب پورتال این شرکت روسی شناسایی کردند.

محققین امنیتی موسسه LMNTRIX اعلام کردند در این ماه چندین آسیب پذیری در پورتال my.kaspersky.com شناسایی کردند.

با استفاده از آسیب پذیری های شناسایی شده خلافکاران سایبری قادر هستند تا نشستهای کاربران لاگین کرده به وب پورتال کسپرسکی را سرقت کرده و به اطلاعات مشتریان دسترسی پیدا کنند.

( potential session hijackings and account takeovers. )

براساس اعلام شرکت امنیتی LMNTRIX ، کل فرآیند لاگین ، احراز هویت ، مدیریت جلسه ، اعتبار سنجی و تغییر پسورد پورتال وب کسپرسکی دارای نقص امنیتی است.

کسپرسکی طی اطلاعیه ای کلیشه ای اعلام کرده امنیت کاربرانش برایش دارای اهمیت زیادی است ولی در ادامه گفته هنوز نتوانسته اند به طور مستقل آسیب پذیری های ذکر شده توسط
LMNTRIX را بررسی کنند.

البته جای تعجب است که
LMNTRIX اعلام کرده که کسپرسکی نقص های امنیتی را تائید کرده.

کسپرسکی در ادامه تاکید کرده که طراحی وب پورتالش براساس استانداردهای OWASP  و CWE می باشد.

وب سایت SC Media برای بررسی بیشتر موضوع در تلاش برای کسب اطلاعات بیشتر از شرکتهای
LMNTRIX و Kaspersky می باشد.

جالب است بدانید وضعیت کسپرسکی آنقدر بد است که برای تبلیغ نام و محصولاتش حتی به نشر اخبار منفی درباره خود نیز رضایت داده و به قول برخی کارشناسان مانند گراهام کلولی به شکل اگاهانه دست به خودکشی زده است.


اخبار مرتبط:

 شرکت FixMeStick هم قرارداد با کسپرسکی را فسخ کرد.


4 ماه تاخیر برای برطرف کردن آسیب پذیری های خطرناک


فیس بوک رسمآ قطع همکاری با کسپرسکی را اعلام کرد.


ترفندهای کسپرسکی برای پخش مجانی اخبار نادرست



کدام کاربران کسپرسکی بیشتر دچار باج افزار WannaCry شده اند ؟


بزرگترین بانک هند با 26 هزار شعبه ، مشتری ترندمیکرو ( Trend Micro ) شد .


دیسنا : پایگاه اطلاع رسانی امنیت اطلاعات ایران



دیسنا - وب سایت خبری و آموزشی آنتی ویروس ها

شرکت روسی کسپرسکی با انتشار گزارشی مدعی شناسایی آسیب پذیری در پیام رسان تلگرام شده است.

در پی انتشار این گزارش ، پاول دوروف مدیر تلگرام طی پیامی که در کانال شخصی خود در تلگرام منتشر کرده ضمن رد ادعاهای کسپرسکی ، گزارش منتشر شده را صرفآ ی ترفند مهندسی اجتماعی دانسته.

از نکات جالب توجه در پیغام مدیر تلگرام این است که در پست خود عبارت Social Engineering را به وب سایت شرکت امنیتی Webroot لینک کرده است.

What is Social Engineering ?



شرکت دورانتاش

دپارتمان آموزش و اطلاع رسانی

www.ddn.ir



اخبار مرتبط :

دیسنا : پایگاه اطلاع رسانی امنیت اطلاعات ایران



دیسنا - وب سایت خبری و آموزشی آنتی ویروس ها

http://antivirus.durantash.com/images/disna/kl-logo-black.jpg


به گزارش دیسنا ، شرکت روسی کسپرسکی با تاخیر 4 ماهه ، چندین آسیب پذیری خطرناک در محصول آنتی ویروس سرور ایمیلش را برطرف کرد.

اوایل اکتبر 2017 موسسه امنیتی Core Security ، چهار آسیب پذیری با درجه اهمیت بالا در محصول آنتی ویروس ایمیل سرور کسپرسکی به این شرکت اطلاع داد.

این موسسه آسیب پذیری را در اوایل سپتامبر 2017 به صورت علنی منتشر کرد.

حال پس از 4 ماه ( 2 فبریه 2018 ) شرکت کسپرسکی اعلام کرد این آسیب پذیری ها 1 فبریه برطرف شده و برای آن توصیه نامه منتشر کرد.

کسپرسکی یکی از بدترین و بی مسئولیت ترین شرکتهای تولیدکننده آنتی ویروس در ارائه خدمات فنی و پشتیبانی به محصولات و مشتریانش است.

چندی پیش یکی از متخصصین ایرانی حوزه فناوری در توییتی نسبت به تاخیر 8 ماهه کسپرسکی در شناسایی بدافزاری که نمونه آن را برای آن شرکت ارسال کرده بود اعتراض کرد.


مهندس امیر صفری فروشانی در پاسخ به این توییت به این متخصص فناوری توصیه کرد که ارتباط با کسپرسکی را قطع و با شرکتهای معتبر و پیشرو امنیتی جهت تامین امنیت و تحلیل بدافزارها همکاری کند.



دیسنا : پایگاه اطلاع رسانی امنیت اطلاعات ایران


دیسنا - وب سایت خبری و آموزشی شرکتها و محصولات آنتی ویروس


به گزارش دیسنا ، به نقل از دپارتمان آموزش و اطلاع رسانی شرکت دورانتاش ، نرم افزارهای شرکت آدوبی از جمله محصولاتی هستند که همواره مورد توجه خلافکاران سایبری بوده و تلاش میکنند به کاربرانی که نسبت به آپدیت و به روز رسانی محصولات این شرکت تعلل دارند حمله کنند.


کمپانی آدوبی به تازگی نسخه جدیدی از نرم افزار رایگان آدوب ریدر ( Adobe Reader ) با نام Adobe Reader DC را ارائه کرده است و پشتیبانی از نسخه های قبلی آدوب ریدر را متوقف کرده.

کارشناسان شرکت امنیتی دورانتاش به همه کاربران ایرانی توصیه کرده اند تا نسبت به بروزرسانی نرم افزارهای آدوبی ریدر خود به آخرین نسخه اقدام کنند.

برای دریافت آخرین نسخه نرم افزار آدوب ریدر میتوانید به این لینک مراجعه کنید.

( جهت مشاهده صفحه و دانلود نرم افزارهای آدوب نیاز به فیلترشکن ( IP غیر ایرانی ) دارید. )


آپدیت و به روز رسانی مرتب سیستم عامل ، نرم افزارها و مرورگرهای اینترنتی و همچنین استفاده از یک نسخه آنتی ویروس اصلی و معتبر از جمله اصول اولیه استفاده و نگهداری از سیستمها و امنیت سایبری می باشد.




دیسنا : پایگاه اطلاع رسانی امنیت اطلاعات ایران


دیسنا - وب سایت خبری و آموزشی شرکتها و محصولات آنتی ویروس


http://antivirus.durantash.com/images/trendmicro-durantash-1.jpg

به گزارش دیسنا به نقل از روابط عمومی شرکت دورانتاش ، محققین کمپانی امنیتی ترندمیکرو ( Trend Micro ) ، موفق به شناسایی بدافزارهای ماینر در وب سایت گوگل پلی ( فروشگاه رسمی برنامه های اندرویدی گوگل ) شدند.

بدافزارهای ماینر برای استخراج ارزهای رمزنگاری شده از منابع و دیوایسهای کاربرها ( قربانیان ) استفاده میکنند.

دو برنامه آلوده ای که محققین ترندمیکرو شناسایی کردند “Recitiamo Santo Rosario Free” و “SafetyNet Wireless App.” نام داشتند و هم اکنون از فروشگاه گوگل پلی حذف شده اند.

هر دو برنامه های فوق از کپی Coinhive miner درون مرورگر پنهانی WebView استفاده میکردند.

ترندمیکرو این برنامه های مخرب را با نامهای ANDROIDOS_JSMINER و ANDROIDOS_CPUMINER شناسایی کرد.
*********
اخیرآ شرکت روسی کسپرسکی مدعی شناسایی بدافزار اندرویدی با نام Loapi شده که یک بدافزار ماینر است.

کسپرسکی در ادامه با 2 هدف ، اول پخش سریع و گسترده خبر در رسانه ها و دوم جلوگیری از بازتاب شناسایی بدافزارهای ماینر توسط غول امنیتی ترندمیکرو ( Trend Micro ) ، مدعی شده بدافزار LOAPi قادر به ایجاد آسیب فیزیکی در گوشی تلفن همراه قربانی است.

این تکنیکی است که کسپرسکی بارها از آن استفاده کرده تا وب سایتهای خبری و کاربرها با هیجان بیشتری خبر منتشر شده این شرکت را بازنشر و پخش کنند. که از نمونه های آن میتوان به کمپین خبری که بر روی ویروس Anunak  توسط این شرکت راه انداخته شد اشاره کرد. لینک

در قضیه ویروس Anunak  ، کسپرسکی نام ویروس را که پیش از آن توسط کمپانی امنیتی Fox-IT شناسایی و تحلیل شده بود به Carbanak  تغییر داد و برای ایجاد هیجان و بازنشر وسیع خبر، به دروغ ادعا کرد هکرها به وسیله این ویروس 1 میلیارد دلار از بانکها سرقت کرده اند.

اکثر وب سایتهای خبری که اعتبار و درستی خبر برایشان مهم است از بازنشر این اخبار خودداری میکنند و یا نقد آن را نیز منتشر میکنند.

از جمله این سایتها میتوان به وبلاگ آقای گراهام کلولی ( کارشناس حوزه امنیت سایبری  ) و دیسنا ( وبلاگ خبری فارسی حوزه آنتی ویروس ها ) اشاره کرد.


واحد آموزش و اطلاع رسانی
www.ddn.ir
آدرس کانال تلگرامی   @durantash

اخبار مرتبط :

اخبار شرکت امنیتی ترندمیکرو ( Trend Micro )

دیسنا : پایگاه اطلاع رسانی امنیت اطلاعات ایران


دیسنا - وب سایت خبری و آموزشی شرکتها و محصولات آنتی ویروس



به گزارش دیسنا به نقل از روابط عمومی شرکت دورانتاش، شرکت امنیتی ترندمیکرو گزارش کاملی را در 66 صفحه درباره امنیت و حملات سایبری به سرویسهای حمل و نقل هوشمند منتشر کرد.

سرویسهای حمل و نقل هوشمند ( intelligent transportation systems (ITS) ) شامل سنسورها، دوربینها ، سرویسهای کنترل ترافیک ، ماشینهای هوشمند ، بلیط الکترونیکی و RFID می شود.

منبع :

اخبار مرتبط :

اخبار شرکت امنیتی ترندمیکرو ( Trend Micro )

دیسنا : پایگاه اطلاع رسانی امنیت اطلاعات ایران


دیسنا - وب سایت خبری و آموزشی شرکتها و محصولات آنتی ویروس



به گزارش دیسنا، چندی پیش خبری منتشر شد که یک کارشناس امنیتی اتریشی، نقص امنیتی در چند محصول ضد ویروس از جمله در محصولات ضد ویروس شرکتهای Trend Micro , Kaspersky , Malwarebyte , iKarus , Zone Alarm و Emsisoft شناسایی کرده است.

نکته جالب بعد از خبری شدن این آسیب پذیری این است که با اینکه مدت زیادی از دریافت گزارش این نقص امنیتی به کسپرسکی میگذرد ولی تاکنون نسبت به رفع آن در آنتی ویروسهای خانگی اش اقدام نکرده است.


فرآیند انتشار آسیب پذیری های امنیتی

وقتی یک کارشناس امنیتی آسیب پذیری را در محصولی کشف میکند در ابتدا آن نقص را به شرکت تولیدکننده محصول گزارش میدهد و فرصتی در حدود 1 ماه داده می شود تا نقص برطرف شود و بعد از طی این مدت است که کارشناس امنیتی جزئیات و خبر نقص امنیتی را به صورت عمومی منتشر میکند.

این اولین بار نیست که شرکت روسی کسپرسکی به گزارش و وجود نقص امنیتی در محصولاتش بی تفاوت است.

ولی در همان زمان کسپرسکی اعتراف میکند که هنوز مشغول کار بر روی نقص است و هنوز آسیب پذیری رفع نشده است.

حتی شرکتهای مالوربایت Malwarebyte و ام سی سافت Emsisoft هم این آسیب پذیری را برطرف کرده اند.

در حقیقت طبق معمول کسپرسکی با اینکه مدت زیادی از گزارش نقص امنیتی گذشته ولی هنوز آن را برطرف نکرده است.

اصولآ کسپرسکی نسبت به کیفیت ، نقص های امنیتی و پشتیبانی محصولاتش تعهد خاصی ندارد و بارها این موضوع ثابت شده . و اصلاح نقص های امنیتی آنتی ویروسهای کسپرسکی در بیشتر موارد بین 2 ماه تا 1 سال طول کشیده است.

در یکی از موارد حتی کسپرسکی کلآ بی خیال اصلاح نقص شد و تا ارائه نسخه جدید ضد ویروس، هیچ اقدامی بابت اصلاح آسیب پذیری که در آنتی ویروسهای خانگی اش شناسایی شده بود نکرد.

برای نمونه لینکهای زیر را مشاهده کنید.



دیسنا : پایگاه اطلاع رسانی امنیت اطلاعات ایران


دیسنا - وب سایت خبری و آموزشی شرکتها و محصولات آنتی ویروس



به گزارش دیسنا به نقل از روابط عمومی شرکت دورانتاش ، همانطور که مطلع هستید چندی پیش کاربران ایرانی به طور وسیع آماج حمله ویروسی به وسیله ایمیلهای آلوده با عنوان "سامانه رسیدگی به شکایات دادگاه های عمومی و انقلاب اسلامی پایگاه اطلاعاتی وزارت دادگستری" (یا سایر عناوین مجعول) ، قرار گرفتند.


در پی این حمله وبلاگ خبری دیسنا خبری را در تاریخ 11 مهر ماه 1396 منتشر کرد.

هر چند کاربران خود باید همیشه به بهترین شکل ممکن موارد امنیتی را رعایت و هوشیار باشند، ولی جالب است که وزارت دادگستری با تاخیر بسیار زیادی نسبت به این حمله سایبری اطلاع رسانی کرده است.

وزارت دادگستری در تاریخ هفتم آبان ماه 1396 نسبت به این حمله سایبری در وب سایتش خبری را منتشر کرده است.

جستجوها در اینترنت نشان میدهد ظاهرآ حمله مشابهی در سال 1395 رخ داده که توسط وب سایت دولت اطلاع رسانی شده است.

بر طبق گزارشات مختلفی که شرکتهای فناوری و امنیتی منتشر کرده اند، هنوز ارسال هرزنامه و ایمیلهای آلوده یکی از بهترین راه ها برای حمله به کاربران و شرکتهاست.


شرکت امنیتی دورانتاش توزیع کننده سرویسهای امنیتی نیز سعی کرده تا همواره بهترین محصولات و سرویسهای امنیتی معتبر را در اختیار کاربران خانگی و شرکتها و سازمانهای ایرانی قرار دهد تا از خطرات مختلف و پیچیده سایبری به بهترین شکل ممکن از خود محافظت کنند.



دیسنا : پایگاه اطلاع رسانی امنیت اطلاعات ایران




دیسنا - وب سایت خبری و آموزشی شرکتها و محصولات آنتی ویروس



به گزارش دیسنا به نقل از روابط عمومی شرکت دورانتاش ، اخیرآ ایمیلهایی حاوی فایلهای ضمیمه و لینکهای آلوده با عنوان " وزارت دادگستری ، دادگاه عمومی" به کاربران ایرانی ارسال شده است.

یکی از روشهای مورد توجه خلافکاران سایبری برای حمله به کاربران ، روش مهندسی اجتماعی است.

در این روش تلاش میشود تا کاربر دریافت کننده ایمیل ، ترغیب شود تا فایل ضمیمه را دریافت و اجرا کرده و یا بر روی لینک آلوده کلیک کند.

به کاربران و شرکتهای ایرانی توصیه می شود تا موارد امنیتی را جدی گرفته و رعایت کنند و از محصولات معتبر و اصلی امنیتی و آنتی ویروس استفاده کنند.


واحد آموزش و اطلاع رسانی
www.ddn.ir
آدرس کانال تلگرامی   @durantash

دیسنا : پایگاه اطلاع رسانی امنیت اطلاعات ایران



دیسنا - وب سایت خبری و آموزشی آنتی ویروس ها


http://antivirus.durantash.com/images/trendmicro-durantash-1.jpg


به گزارش دیسنا ، کمپانی امنیتی ترندمیکرو ( پی سی سیلین ) ویروسی با نام  JS_POWMET (
JS_POWMET.DE ) شناسایی کرده است که صد در صد از بارگذاری تا آلوده کردن به صورت Fileless می باشد.


منبع :

JS_POWMET malware is 100% fileless, from infection to payload


اخبار مرتبط :

اخبار شرکت و ضد ویروسهای شرکت سیمانتک

دیسنا : پایگاه اطلاع رسانی امنیت اطلاعات ایران



دیسنا - وب سایت خبری و آموزشی آنتی ویروس ها


http://antivirus.durantash.com/images/trendmicro-durantash-1.jpg

به گزارش دیسنا به نقل از روابط عمومی شرکت دورانتاش ، واحد Zero Day Initiative کمپانی امنیتی ترندمیکرو ( Trend Micro ) در سال 2016 مبلغی حدود 2 میلیون دلار به یابندگان آسیب پذیری های امنیتی پاداش داده است.

مشاهده لینکهای زیر خالی از لطف نیست

The ZDI 2016 Retrospective


اخبار مرتبط :

اخبار شرکت امنیتی ترندمیکرو ( Trend Micro )

دیسنا : پایگاه اطلاع رسانی امنیت اطلاعات ایران





دیسنا - وب سایت خبری و آموزشی آنتی ویروس ها

http://antivirus.durantash.com/images/trendmicro-durantash-1.jpg


به گزارش دیسنا به نقل از شرکت دورانتاش ، کمپانی امنیتی ترندمیکرو ( Trend Micro ) که در برخی کشورها با نام پی سی سیلین  نیز شناخته می شود ، یکی از رهبران و شرکتهای پیشرو در حوزه امنیت سایبری شناخته می شود.

در این یادداشت نام برخی از ویروسهای شناسایی شده توسط ترندمیکرو در تاریخهای 19 و 20 July را منتشر میکنیم.



ادامه مطلب

دیسنا - وب سایت خبری و آموزشی شرکتها و محصولات آنتی ویروس



به گزارش دیسنا به نقل از روابط عمومی شرکت دورانتاش ، کمپانی امنیتی ترندمیکرو ( Trend Micro ) خبر از شناسایی ویروسی داد که 2 بیمارستان اسراییل را هدف گرفته است .

این ویروس که با نام  WORM_RETADUP.A شناسایی شده است ، قابلیت بالایی در سرقت اطلاعات دارد و از فایلهای میانبر LNK سوء استفاده میکند.

ویروس WORM_RETADUP.A بجزء اینکه تلاش میکند به سیستم نفوذ کند ، بلکه تلاش میکن به فایلهای به اشتراک گذاشته شده در شبکه محلی نیز دسترسی پیدا کند.

در جریان نفود به سیستم این ویروس تلاش میکند اطلاعات سیستم ، اطلاعات لاگین ، اطلاعات مرورگرهای اینترنتی و اطلاعات کلیدها را سرقت کند.

http://medicalobserverph.com/wp-content/uploads/2015/07/trend-micro.jpg

به گزارش دیسنا به نقل از ترندمیکرو ، این ویروس با ایجاد نسخه هایی از خود از جمله فایلهای میانبر ، یک فایل اجرایی AutoIt غیر مخرب و یک اسکریپت مخرب AutoIt را به دایرکتوری درایو C فولدر Windowsupdate اضافه میکند.

AutoIt یک زبان اسکریپتی است که رابط کاربری گرافیکی ویندوز و اسکریپت عمومی را به صورت خودکار طراحی میکند.

ولی در این مورد ، بدافزار آن را برای اجرای یک فایل دیگر که شامل دستورات مخرب است استفاده میکند.

آقای Dianne Lagrimas از محققین کمپانی امنیتی ترندمیکرو طی ایمیلی به رویترز گفت که انتقال اطلاعات سرقت شده بر روی بستر رمزگذاری شده صورت میگیرد .

البته ایشان به این نکته اشاره کرد که استفاده از LNK مزیت خاصی ندارد ولی با آیکنهای میانبر خیلی راحت تر میخوان کاربران و کارمندان را فریب داد و آنها به اجرای بدافزار ترغیب کرد.

منبع :

Information-stealing malware found targeting Israeli hospitals


اخبار مرتبط :

اخبار شرکت امنیتی ترندمیکرو ( Trend Micro )

دیسنا : پایگاه اطلاع رسانی امنیت اطلاعات ایران




همه پیوندها