۱۱ نشانه از نفوذ به سامانه

برای مقابله با این امر بسیاری از ضدبدافزارها بر رفتار برنامه‌ها نظارت می‌کنند تا بتوانند بدافزارهای جدید را کشف کنند؛ سایر برنامه‌ها نیز از محیط‌های مجازی، پایش سامانه و تشخیص ترافیک شبکه استفاده کرده تا دقیق‌تر به شناسایی بپردازند اما همچنان که می‌بینیم مرتباً دچار شکست می‌شوند.

در این مقاله به ذکر ۱۱ نشانه‌ای می‌پردازیم که یقیناً نفوذ به سامانه‌تان را اثبات می‌کند؛ توجه کنید که در همه‌ی موارد توصیه‌ی اول بازگردانی۱ کامل سامانه به یک نقطه‌ی شناخته‌شده‌‌ی مناسب است. پیش از این، بازگردانی سامانه به یک نقطه‌ی مناسب به معنای فرمت (format) رایانه و بازیابی تمامی برنامه‌ها و اطلاعات بود. اما اکنون بسته به نوعِ سامانه‌عامل‌تان این امر ممکن است تنها با کلیک بر روی گزینه‌ی Restore محقق شود. در غیر این صورت یک رایانه‌ی آلوده شاید به هیچ وجه به طور کامل قابل اطمینان نگردد. بنابراین راه‌حل‌هایی که در تمامی موارد زیر فهرست شده توصیه‌هایی است که در صورتی که تمایل به بازیابی کامل سامانه ندارید، پیشنهاد می‌گردد. اما به هر حال همیشه به خاطر داشته باشید که بازیابی کامل سامانه بهترین اقدام ممکن محسوب می‌شود.

نشانه‌های قطعی از نفوذ به سامانه‌

شماره ۱: مشاهده‌ی پیام‌های جعلی و دروغین ضدبدافزار.

چیزی که اکثر افراد نمی‌دانند این است که هنگام دریافت پیام‌های جعلی ضدبدافزاری، خطر مربوطه شامل حال رایانه شده و دیگر کلیک کردن بر روی گزینه‌های No و Cancel کاری از پیش نمی‌برد و برنامه‌ی مخرب مربوطه توانسته از نرم‌افزارهای وصله نشده، که اغلب می‌تواند ماشین‌مجازی جاوا یا محصولات ادوبی باشد، برای نفوذ کامل به سامانه‌تان استفاده کند.

چرا یک برنامه‌ی مخرب هشدارهای ضدبدافزاری تولید می‌کند؟ پایش جعلی که همواره صدها بدافزار را کشف می‌کند، حقه‌ای است که شما محصولات افراد خراب‌کار را خریداری کنید. با کلیک بر روی پیوندهای ارائه شده به وب‌گاه‌هایی فرستاده می‌شوید که ظاهر حرفه‌ای دارند و با توصیه‌های امنیتی درخشان شما را فریب می‌دهند. سپس با درخواست جزییات کارت بانکی به هدف خود می‌رسند. ممکن است باور نکنید که روزانه چندین نفر در این دام‌ گرفتار می‌شوند و اطلاعات مالی و شخصی خود را به خطر می‌اندازند.

راه‌حل

به محض دریافت هشدار جعلی از سوی ضدبدافزار، خود رایانه را خاموش کنید.(البته این امر مستلزم آن است که بدانید هشدار معتبر ضدبدافزارتان چگونه است و چه ظاهری دارد) البته اگر می‌توانید برنامه‌های مورد نظر خود را ذخیره کنید اما سعی کنید هر چه سریع‌تر رایانه‌تان را خاموش نمایید. سپس آن را در حالت ایمن بدون شبکه یا همان Safe Mode راه‌اندازی مجدد کنید و برنامه‌ای را که به تازگی نصب کرده‌اید، حذف نمایید. در نهایت هم سعی کنید سامانه را به حالت ایمن قبلی برگردانید؛ در صورتی که موفق شوید پس از راه‌اندازی مجدد سامانه در حالت عادی دیگر خبری از پیام‌های جعلی ضدبدافزار نخواهد بود. پس از آن نیز می‌توانید پایش کاملی از سامانه با ضدبدافزار خود داشته باشید تا از عدم وجود هر گونه بدافزاری اطمینان حاصل کنید.

۲. ظهور نوار ابزارهای ناخواسته در مرورگر.

این ویژگی دومین نشانه‌ی شایع از نفوذ به سامانه است. به این ترتیب که مرورگرتان مجهز به نوارابزارهای جدید و ناخواسته‌ای می‌شود و این نوارابزارها دارای نام‌هایی هستند که گویا برای کمک به شما ظاهر شده‌اند. در صورتی که ندانید این نوارابزار محصول یک شرکت معتبر و شناخته‌شده‌ است، قطعاً باید آن را حذف کنید.

راه‌حل‌

اکثر مرورگرها به شما این امکان را می‌دهند که نوارابزارهای فعال و نصب‌شده را مرور و مشاهده کنید. به این ترتیب می‌توانید هر کدام را که نمی‌خواهید به طور کامل از سامانه‌تان حذف کنید. در صورتی که به هر کدام از این نوارابزارها شک دارید بهتر است آن را پاک کنید.

اگر نوارابزار جعلی وجود دارد که آن را در فهرست نوارابزارهای مرورگر مشاهده نمی‌کنید می‌بایست در صورت امکان، مرورگر را به تنظیمات پیش‌فرض ببرید. در صورت عدم وجود این امکان، می‌توانید از دستوراتی که در بالا برای «پیام جعلی ضدبدافزار» ذکر شد، پیروی کنید.

البته به خاطر داشته باشید که با وصله‌ی کامل تمامی نرم‌افزارها و مراقبت در نصب ابزارهای رایگان، می‌توانید از نصب این مواردِ ناخواسته جلوگیری نمایید. توجه کنید که نصب نوارابزارها اغلب در توافقات نصب ذکر می‌شود که البته اکثر کاربران این توافقات را نخوانده، می‌پذیرند. از این رو توصیه می‌شود زین پس این توافقات را با دقت بیشتری مطالعه نمایید.

۳. تغییرمسیر جستجوها در اینترنت.

بسیاری از نفوذگران با تغییرمسیر مرورگر به مکانی بجز مقصد کاربر کار خود را پیش می‌برند. همچنین بسیاری از افراد خراب‌کار با فرود کلیکِ کاربران به وب‌گاه اشخاصِ دیگر کسب درآمد هم می‌کنند.

اغلب این گونه‌ی بدافزاری را می‌توانید با وارد کردن واژگان مرتبط(مثل puppy یا goldfish) در موتورهای جستجو  کشف کنید و بررسی نمایید که این وب‌گاه‌ها در نتایج جستجوی شما هم ظاهر می‌شوند یا خیر. (اغلب این نتایج به عبارت مورد جستجوی شما هیچ ارتباطی ندارند) متأسفانه بسیاری از جستجوهای اینترنتی کنونی از طریق استفاده از پروکسی‌های اضافی از دید کاربر مخفی می‌ماند و بنابراین نتایج جعلی هیچ‌گاه برگردانده نمی‌شود تا هشداری برای کاربر باشد. در حالت کلی اگر نوارابزار جعلی را نصب کرده باشید، تغییرمسیر داده می‌شوید. اما کاربران حرفه‌ای‌تر می‌توانند ترافیک شبکه یا مرورگر خود را رهگیری کنند. همیشه ترافیک ارسالی و دریافتی در یک رایانه‌ی آلوده با یک رایانه‌ی غیرآلوده متفاوت است.

راه‌حل‌

از همان دستوراتی که در بالا ذکر شد پیروی کنید. معمولاً حذف نوارابزارها و برنامه‌های جعلی برای خلاص شدن از شر تغییرمسیرهای مخرب کافی است.

۴. ظهور مکرر و تصادفی پنجره‌های بالاپر۲

این اتفاق نشانه‌ی آشکاری از نفوذ به سامانه و نیز یکی از آزاردهنده‌ترین‌هاست. زمانی که پنجره‌های بالاپر تصادفی را در مرورگر خود (از جانب وب‌گاه‌های مختلف) دریافت کنید یعنی سامانه‌ی شما به خطر افتاده است.

راه‌حل

چنین پنجره‌هایی معمولاً توسط یکی از ۳ ساز و کار اشاره شده در بالا ایجاد می‌شود. بنابراین در صورتی که می‌خواهید دیگر چنین پنجره‌هایی را نبینید، باید از شر نوارابزارها و برنامه‌های مخرب خلاص شوید.

۵. دوستان‌تان رایانامه‌های جعلی از سوی حساب‌کاربری شما دریافت می‌کنند.

حدود ۱۰ سال پیش زمانی که بدافزارهای ضمیمه شده به رایانامه‌ها بسیار دیده می‌شد، این امر به کرات بین نویسندگان بدافزار مرسوم بود که فهرست رایانامه‌ای شما را بررسی کنند و رایانامه‌های مخربی را به آن افراد ارسال نمایند.

این روزها ارسال رایانامه‌های مخرب به برخی از دوستان کاربر امر طبیعی است اما نه به همه‌ی مخاطبین وی. در صورتی که چنین رایانامه‌هایی تنها به برخی از فهرست مخاطبین شما ارسال شود، نه همه، معنایش این است که رایانه‌تان به خطر نیفتاده است.

این روزها برنامه‌های بدافزاری و نفوذگران از طریق شبکه‌های اجتماعی فهرست مخاطبین شخص را به دست می‌آورند. گرچه همیشه این‌طور نیست اما گاهی اوقات رایانامه‌های جعلی که به دوستان‌تان ارسال می‌شود دارای آدرس رایانامه‌ای شما نخواهد بود. چنین رایانامه‌هایی اغلب دارای نام شماست نه آدرس رایانامه‌تان؛ که در این صورت رایانه‌ی شما در امان است.

راه‌حل

در صورتی که یک یا چند نفر از دوستان‌تان بیان کردند که رایانامه‌های جعلی از جانب شما دریافت می‌کنند، تمام سعی خود را به کار گیرید و پویش کاملی از رایانه‌تان صورت دهید؛ علاوه بر آن به دنبال برنامه‌ها و نوارابزارهای نصب‌شده‌ی ناخواسته در رایانه‌ی خود بگردید.

۶. گذرواژه‌های برخط‌تان ممکن است به طور اتفاقی تغییر کنند.

در صورتی که یکی(یا بیشتر) از گذرواژه‌های برخط‌تان به طور ناگهانی تغییر کرد، به احتمال زیادی مورد حمله قرار گرفته‌اید.(و یا دستِ‌کم سرویس برخط مذکور به خطر افتاده است) در این سناریوی خاص معمولاً آن‌چه که رخ می‌دهد این است که شخص قربانی به رایانامه‌ی فیشینگی که ظاهرِ معتبر به خود گرفته و ادعا می‌کند از جانب سرویس مورد نظر ارسال شده، پاسخ می‌دهد. چنین رایانامه‌هایی اغلب در آخر به تغییر گذرواژه می‌رسند و افراد خراب‌کار اطلاعات ورودی اشخاص قربانی را جمع‌آوری می‌نمایند و به راحتی وارد حساب‌های کاربری مربوطه شده و اقدام به تغییر گذرواژه‌های فرد می‌کنند. به این ترتیب می‌توانند اقدام به سرقت پول یا هر گونه سوء‌استفاده دیگر نمایند.

راه‌حل

در صورتی که شاهد افزایش و گسترش این رخداد بودید، بلافاصله تمامی افراد موجود در فهرست مخاطبین خود را از این قضیه(به خطر افتادن حساب‌کاربری‌تان) مطلع سازید و سایر افراد را از خطری که به سبب اشتباهات شما متوجه آن‌ها شده نجات دهید. سپس با سرویس مذکور تماس حاصل کرده و حساب‌کاربری خود را گزارش کنید. اکثر سرویس‌های برخط قادرند در چنین شرایطی به سرعت(و ظرف چند دقیقه) کنترل حساب‌کاربری مذکور را با یک گذرواژه‌ی جدید به شما واگذار کنند. حتی برخی از سرویس‌ها کل این فرآیند را خودکار ساخته‌اند. برخی از این سرویس‌ها امکان دیگری به نام «My friend’s been hacked» دارند که به دوستان شخص قربانی اجازه می‌دهند این رویه را پیش ببرند. این امکان کمک بسیاری خواهد کرد؛ چرا که اغلب دوستان فرد زودتر از خودِ او متوجه به خطر افتادن حساب‌کاربریش می‌شوند.

در صورتی که از این اطلاعاتِ به خطر افتاده در سایر وب‌گاه‌ها استفاده کرده‌اید سریعاً آن گذرواژه‌ها را تغییر دهید. وب‌گاه‌ها به ندرت اقدام به ارسال رایانامه‌هایی به کاربران می‌کنند که وارد کردن اطلاعات ورود به حساب را درخواست می‌کند. در صورت مواجهه با چنین مواردی، و در صورتی که تردید داشتید، مستقیماً وارد آن وب‌گاه شوید و از پیوند ارائه شده در رایانامه استفاده نکنید؛ در صورتی که همان اطلاعات در وب‌گاه اصلی از شما درخواست شده بود، می‌توانید به تکمیل فرآیند بپردازید. همچنین می‌توانید با رایانامه یا تلفن، سرویس مذکور را از چنین رایانامه‌ی فیشینگی باخبر سازید. در نهایت از سرویس‌های برخطی استفاده کنید که احرازهویت دو مرحله‌ای۳ را به شما ارائه می‌کنند. این امکان سرقت حساب‌کاربری شما را دشوارتر می‌سازد.

۷. نصب نرم‌افزارهایی که انتظارش را ندارید.

نصب نرم‌افزارهای ناخواسته و غیرمنتظره یکی از نشانه‌های اصلی نفوذ به سامانه‌ی شماست.

در روزهای ابتداییِ ظهور بدافزار اکثر برنامه‌های مخرب از نوع ویروس‌های رایانه‌ای بودند که با تغییر سایر برنامه‌های قانونی و غیرمخرب عمل می‌کردند. به این ترتیب ویروس‌های رایانه‌ای خود را پنهان می‌ساختند. اما این روزها، به هر دلیل، بسیاری از نرم‌افزارهای مخرب تروجان و کرم‌های رایانه‌ای هستند که خود را در قالب برنامه‌های معتبر و مشروع نصب می‌کنند. چرا که به این ترتیب نویسندگان‌شان بتوانند در صورت مواجهه با شکایت و برخورد مراجع قضایی، خود را شرکت نرم‌افزاری معتبر بخوانند. اغلب اوقات نرم‌افزار ناخواسته به صورت قانونی و مشروع توسط برنامه‌های دیگر نصب می‌گردد بنابراین بهتر است توافق‌نامه‌ی حین نصبِ برنامه‌ها را مطالعه کنید و از نصب برنامه‌هایی که موارد دیگری را نیز به همراه دارند، خودداری نمایید. بعضاً گاهی اوقات می‌توانید انتخاب کنید که کدام یک از این نرم‌افزارها نصب شوند.

راه‌حل

برنامه‌های رایگان بسیاری وجود دارند که برنامه‌های نصب شده در سامانه‌تان را به شما نشان می‌دهند و این امکان را فراهم می‌کنند که برخی از آن‌ها را غیرفعال کنید. Autoruns یکی از این برنامه‌ها در سامانه‌های ویندوزی است که برنامه‌هایی را که هنگام آغاز کار ویندوز به صورت خودکار اجرا می‌شوند، فهرست می‌نماید. احتمالاً با اجرای این ابزار، برنامه‌های بسیاری را خواهید یافت؛ اما بخش سخت داستان این‌جاست که بتوانید تشخیص دهید کدام برنامه مخرب و کدام معتبر است. برای این منظور توصیه می‌کنیم اگر به برنامه‌ی خاصی شک دارید آن را غیرفعال کنید، سامانه‌تان را مجدداً راه‌اندازی کنید و در صورتی که به مشکل خاصی برخوردید و کارایی ویژه‌ای را از دست دادید، مجدداً آن را در سامانه‌ی خود فعال نمایید.

۸. ماوس شما بین برنامه‌ها حرکت می‌کند و انتخاب‌های صحیحی را انجام می‌دهد.

در صورتی که اشاره‌گر ماوس یا موشواره‌تان تصادفاً حرکت کند و انتخاب‌های درستی انجام دهد، قطعاً مورد نفوذ واقع شده‌اید. اغلب زمانی که اشاره‌گر ماوس تصادفاً حرکت می‌کند به سبب مشکلات سخت‌افزاری است. اما اگر این حرکات سبب انتخاب درست و اجرای برنامه‌ی مورد نظر شود، پای افراد خراب‌کار در میان است.

البته گاهی اوقات دیده شده که نفوذگران به سامانه وارد می‌شوند و منتظر می‌مانند تا فرد به حالت بی‌کار یا idle درآید سپس سعی در سرقت پول‌های وی می‌نمایند. در این صورت این افراد خراب‌کار اقداماتی چون ورود به حساب‌های بانکی، نقل و انتقال وجه، خرید و فروش سهام و … را انجام می‌دهند.

راه‌حل

برای یک دقیقه سامانه‌تان را در حالت روشن به حال خود گذاشته تا دریابید نفوذگران دقیقاً به دنبال چه می‌گردند. به آن‌ها اجازه ندهید اطلاعاتتان را سرقت کنند اما بد نیست بدانید که به چه مواردی علاقمند هستند. در صورتی که تلفن‌همراه یا دوربینی را دم دست خود دارید با گرفتن عکس از فعالیت آن‌ها، اقداماتشان را مستند کنید. سپس رایانه‌تان را خاموش کنید و از اتصال به اینترنت هم قطع نمایید. در اینجا لازم است که با یک کارشناس مشورت کنید و از وی کمک بگیرید.

سپس با استفاده از یک رایانه‌ی مطمئن دیگر سریعاً تمامی نام‌های کاربری و گذرواژه‌های خود را تعویض کنید، تراکنش‌های حساب بانکی خود را بررسی نمایید و هر گونه اقدام امنیتی دیگر که به نظرتان ضروری می‌آید را بلافاصله انجام دهید. تنها امکان موجود برای بازیابی سامانه Restore است. در صورتی که طی این حوادث خسارت مالی دیدید با مقامات اجرایی تماس گرفته و اطلاعات لازم را در اختیار تیم‌های امنیتی و پژوهشی مذکور قرار دهید.

۹. ضدبدافزار، مدیر وظایف (Task Manager) و Registry Editor رایانه‌تان غیرفعال شده و قابل راه‌اندازی دوباره نیست.

این اتفاق نشانه‌ی بارزی از نفوذ به سامانه است. در صورتی که مشاهده کنید ضدبدافزارتان از کار افتاده و شما شخصاً آن را غیرفعال نکرده‌اید، ممکن است مورد حمله واقع شده باشید؛ به‌ویژه اگر سعی در اجرای Task Manager یا Registry Editor کنید و آن‌ها اجرا نشوند، یا اجرا شده و بلافاصله ناپدید شوند و یا در وضعیت تنزل‌یافته‌ای اجرا شوند. این امر در بین بدافزارها معمولاً دیده شده است.

راه‌حل

در این شرایط باید بازیابی کاملی از سامانه انجام دهید چرا که دقیقاً نمی‌دانیم چه اتفاقی افتاده است. اما در صورتی که می‌خواهید اقدام خفیف دیگری را به کار گیرید شیوه‌های how to restore the lost functionality را در یکی از موتورهای جستجو وارد کنید، سپس رایانه را در حالت Safe Mode اجرا کرده و با پشتکار ادامه دهید! چرا که معمولاً این اقدام سریع و راحت جواب نخواهد داد و اغلب باید شیوه‌های مختلفی را امتحان کنید تا یکی از آن‌ها جواب دهد.

۱۰. کم شدن موجودی حساب بانکی.

منظور از کم شدن موجودی، میزان پولِ زیاد است؛ چرا که اغلب افراد خراب‌کار پول کم را سرقت نمی‌کنند. معمولاً این رویه با نفوذ به سامانه یا پاسخ شما به یک رایانامه‌ی فیشینگی آغاز می‌شود که ادعا می‌نماید از جانب بانک مورد نظر شما ارسال شده است. به هر حال این افراد وارد حساب‌کاربری بانک شما شده، اطلاعات تماس را تغییر داده و سپس حجم زیادی از پول را به حساب‌های خود منتقل می‌نمایند.

راه‌حل

در اکثر موارد بخت با شما یار است زیرا بسیاری از مؤسسات مالی این وجوهِ به سرقت رفته را جایگزین می‌کنند (به‌ویژه اگر بتوانند با حضورِ به‌موقع، تراکنش مذکور را متوقف نمایند). به هر حال در این شرایط دادگاه‌ و مراجع قضایی شما را در یافتن پول از دست رفته‌تان یاری می‌کنند و بعضاً قوانینی وجود دارد که بیان می‌دارد شما مسئول این نفوذ و سرقت نیستید.

البته شما هم می‌توانید در پیشگیری از چنین رخدادهایی نقش داشته باشید. به عنوان مثال باید سرویس پیامکی حساب بانکی خود را فعال کنید و از گردش حساب خود مطلع شوید. همچنین از بانک بخواهید در صورت جابه‌جایی پول زیاد حتماً شما را مطلع سازد. بسیاری از بانک‌ها امکان تعیین سقف تراکنش را ایجاد می‌کنند و پیرامون تراکنش‌های بالاتر از سقف و جابه‌جایی پول به خارج از کشور به فرد هشداری صادر می‌نمایند. البته باید گفت که بسیاری از افراد خراب‌کار برای این کار هم تدبیری اندیشیده‌اند و با ورود به حساب‌کاربری بانکی فرد، اقدام به تغییر اطلاعات تماس وی می‌کنند. به هر حال از موسسه‌ی مالی مورد نظرتان بخواهید که در هنگام تغییر اطلاعات تماس یا اقدامات خاص حتماً شما را در جریان قرار دهد.

۱۱. دریافت تماس از فروشگاه‌ها مبنی بر عدم پرداخت هزینه‌ی حمل کالا.

ممکن است نفوذگران با به خطر انداختن یکی از حساب‌های کاربری شما، خریدی انجام دهند و تحویل آن را به جایی غیر از منزل شما درخواست کنند. در این موارد معمولاً افراد خراب‌کار حجم زیادی از کالا را در یک زمان خریداری می‌کنند و هر کدام از نهادهای کسب‌و‌کار در ابتدا گمان می‌کند که شما موجودی کافی را دارا هستید اما چنانچه هر تراکنش به آخرین مرحله می‌رسد ناکافی بودن موجودی مشخص می‌شود.

راه‌حل

شرایط ذکر شده شرایط بدی است؛ ابتدا باید بیندیشید که حساب‌کاربری‌تان چگونه به خطر افتاده است. در صورتی که یکی از عوامل ذکر شده در بالا رخ داده، اقدام مربوطه را پیگیری کنید. همچنین تمامی نام‌های کاربری و گذرواژه‌های خود را تغییر داده و سریعاً مراتب را به مراجع قضایی گزارش کنید. اما به خاطر داشته باشید که در مواجهه با چنین رخدادهایی باید بسیار مستحکم و پیگیر عمل کنید.

نتیجه‌گیری

این تفکر که یک ضدبدافزار می‌تواند به طور کامل به شناسایی و پیشگیری از بدافزارها بپردازد از اساس غلط و به نوعی حماقت است. باید چشمانتان را باز نگه دارید و نشانه‌های معمول و رایجِ نفوذ به سامانه را جدی بگیرید. توصیه می‌شود همواره نقطه‌ی بازگردانی یا restore point کاملی از سامانه‌تان داشته باشید؛ زیرا زمانی که رایانه‌تان به خطر بیفتد افراد خراب‌کار می‌توانند هر کاری را انجام دهند و در هر جایی پنهان شوند. از این رو بهتر است از ابتدا شروع کنید.

اکثر این نفوذها از یکی از این ۳ شیوه ناشی می‌شود: نرم‌افزارهای وصله نشده، اجرای برنامه‌های  تروجان و پاسخ به رایانامه‌های فیشینگ و جعلی. از این رو توصیه می‌شود این ۳ مورد را جدی بگیرید تا با احتمال کم‌تری گرفتار چنین خطراتی شوید.

ویژگی های یک آنتی ویروس خوب چیست؟

طبق آمارهای سازمان‌های بین‌المللی، نیمی از کامپیوترهای جهان آلوده به ویروس های مختلف می‌باشند. حتی بسیاری از سیستم‌هایی که آنتی ویروس روی آنها نصب شده است از این قاعده مستثنی نیستند چون بسیاری اوقات کاربران از آنتی ویروس های معتبر استفاده نمی کنند. صدمات زیادی ممکن است ویروس ها به سیستم های رایانه ای برسانند، مانند: ایجاد اختلال در امور عادی یک سازمان، تضعیف قدرت رقابت و تهدید کلی یک سازمان، ایجاد اختلال در مکاتبات درون سازمانی و برون سازمانی، نیاز به صرف وقت و انرژی بیشتری در جهت رفع مشکلات ناشی از وجود ویروس‌ها تحمیل هزینه و صدمات مالی و روحی از صدمات ناشی از ویروس در سیستم‌های رایانه ای است.
مسئولین سازمان‌ها باید به این نکته توجه کنند که اطلاعات حیاتی آن‌ها به سرقت نرود، آن‌ها اغلب از سیستم های امنیتی مانند ضدویروس‌ها برای جلوگیری از ورود بدافزارها و سرقت داده‌هایشان استفاده می‌کنند اما متأسفانه بیشتر شرکت‌های سازنده ضدویروس این تضمین را نمی‌دهند که هیچگونه Log مشکوکی را از سیستم کاربران برندارند. باید شرکت سازنده ضدویروس این تضمین را بدهند که هیچگونه درپشتی (backdoor) در ساختار آن وجود ندارد.
یک آنتی ویروس ایده آل باید سبک، سریع، قدرتمند و هوشمند باشد.
شاید این جمله معروف را بارها شنیده باشید که: “ویروس‌ها همیشه یک گام جلوتر از آنتی‌‎ویروس‌ها هستند.” اینکه بدانیم از چه ضدویروسی استفاده کنیم یک امر ضروری است. بنابراین بهتر است اول بدانیم که ویژگی های یک ضد ویروس خوب چیست؟ یکی از مشخصات ضدویروس‌های خوب این است که درصد شناسایی بالایی داشته باشد، کمترین تأثیر را در عملکرد سیستم داشته باشد تا بتواند بهترین سرعت عمل در واکنش به تهدیدات را از خود نشان بدهد.
یکی از نکاتی که برای کسب نتیجه خوب از یک آنتی ویروس باید مدنظر داشت این است که از یک آنتی ویروس اصل (original) استفاده کنید. توجه داشته باشید که برخی از فروشندگان ایرانی جهت اثبات برتری محصول خود، به مراجعی استناد می کنند که حتی خود ضدویروس اصلی نیز به آن مرجع هیچگونه استنادی نمی کند و بدیهی است که چنین مراجعی فاقد اعتبار و ارزش می باشد.
در آخر امیدواریم از گزند ویروس‌ها و بدافزارها دور بمانید.

منبع:

پایگاه اطلاع رسانی پلیس فتا

نحوه نام گزاری بدافزارها

نحوه نام گزاری بدافزارها

نرم افزارهای مخرب و ناخواسته با توجه به استاندارد سازمان تحقیقات ضدبدافزارهای رایانه ای (CARO)  نامگزاری میشوند. در این شیوه نامگزاری از قالب زیر استفاده شده است.

تحلیلگران هنگام بررسی تهدیدات، اجزای مختلف آن را برای نامگزاری مشخص میکنند.

 

نوع (type):

توضیح می دهد که بدافزار بر روی کامپیوتر شما چگونه عمل کرده و از چه جنسی می باشد. کرم ها، ویروس ها، تروجان ها، Backdoors و باج افزارها برخی از مشهورترین انواع بدافزار هستند. دیگر انواع بد افزارها که در نامگزاری استفاده میشوند به شرح زیر می باشند:

  • Adware
  • Backdoor
  • Behavior
  • BrowserModifier
  • Constructor
  • DDoS
  • Exploit
  • Hacktool
  • Joke
  • Misleading
  • MonitoringTool
  • Program
  • PWS
  • Ransom
  • RemoteAccess
  • Rogue
  • SettingsModifier
  • SoftwareBundler
  • Spammer
  • Spoofer
  • Spyware
  • Tool
  • Trojan
  • TrojanClicker
  • TrojanDownloader
  • TrojanNotifier
  • TrojanProxy
  • TrojanSpy
  • VirTool
  • Virus
  • Worm

محیط اجرای بدافزار (Platforms):

محیط اجرای بد افزار سیستم عامل هایی هستند که بدافزارها برای تاثیر گزاری و اجرا در آنها طراحی میشوند این بستر نرم افزاری همچنین برای نشان دادن زبان برنامه نویسی و فرمت های فایل استفاده می شود.

سیستم عامل ها:

AndroidOS: Android operating system
DOS: MS-DOS platform
EPOC: Psion devices
FreeBSD: FreeBSD platform
iPhoneOS: iPhone operating system
Linux: Linux platform
MacOS: MAC 9.x platform or earlier
MacOS_X: MacOS X or later
OS2: OS2 platform
Palm: Palm operating system
Solaris: System V-based Unix platforms
SunOS: Unix platforms 4.1.3 or lower
SymbOS: Symbian operating system
Unix: general Unix platforms
Win16: Win16 (3.1) platform
Win2K: Windows 2000 platform
Win32: Windows 32-bit platform
Win64: Windows 64-bit platform
Win95: Windows 95, 98 and ME platforms
Win98: Windows 98 platform only
WinCE: Windows CE platform
WinNT: WinNT

زبانهای اسکریپت:

ABAP: Advanced Business Application Programming scripts
ALisp: ALisp scripts
AmiPro: AmiPro script
ANSI: American National Standards Institute scripts ASP: Active Server Pages scripts
AutoIt: AutoIT scripts
BAS: Basic scripts
BAT: Basic scripts
CorelScript: Corelscript scripts
HTA: HTML Application scripts
HTML: HTML Application scripts
INF: Install scripts
IRC: mIRC/pIRC scripts
Java: Java binaries (classes)
JS: Javascript scripts
LOGO: LOGO scripts
MPB: MapBasic scripts
MSH: Monad shell scripts
MSIL: .Net intermediate language scripts
Perl: Perl scripts
PHP: Hypertext Preprocessor scripts
Python: Python scripts
SAP: SAP platform scripts
SH: Shell scripts
VBA: Visual Basic for Applications scripts
VBS: Visual Basic scripts
WinBAT: Winbatch scripts
WinHlp: Windows Help scripts
WinREG: Windows registry scripts

ماکروها:

  • A97M: Access 97, 2000, XP, 2003, 2007, and 2010 macros
  • HE: macro scripting
  • O97M: Office 97, 2000, XP, 2003, 2007, and 2010 macros – those that affect Word, Excel, and Powerpoint
  • PP97M: PowerPoint 97, 2000, XP, 2003, 2007, and 2010 macros
  • V5M: Visio5 macros
  • W1M: Word1Macro
  • W2M: Word2Macro
  • W97M: Word 97, 2000, XP, 2003, 2007, and 2010 macros
  • WM: Word 95 macros
  • X97M: Excel 97, 2000, XP, 2003, 2007, and 2010 macros
  • XF: Excel formulas
  • XM: Excel 95 macros

سایر انواع فایل:

  • ASX: XML metafile از فایل های .asf Windows Media
  • HC: HyperCard اپل اسکریپت
  • MIME: بسته های MIME
  • Netware: فایل های Netware Novell
  • QT: فایل های Quicktime
  • SB: StarBasic (Staroffice XML) فایل ها
  • SWF: فایل های فلش Shockwave
  • TSQL: فایل های MS SQL سرور
  • XML: فایل های XML

دسته بندی(Family):

نرم افزارهای مخرب براساس ویژگی های مشترک، از جمله نویسندگان مشترک، اثرگزاری مشابه و … دسته بندی می شوند ارائه دهندگان نرم افزار امنیتی گاهی از نام های مختلف برای یک خانواده بدافزار استفاده می کنند.

گونه (Variant letter)­:

برای هر گونه متمایز از یک خانواده بدافزار به ترتیب کشف بدافزار استفاده می شود. به عنوان مثال،گونه نوع “.AF” پس از تشخیص گونه “.AE”  کشف شده است.

پسوندها (Suffixes):

جزئیات بیشتر در مورد بدافزارها را شامل می شود، از جمله نحوه استفاده از آن به عنوان بخشی از یک تهدید چند جزئی. در مثال بالا “!lnk” نشان می دهد که جزء تهدید یک فایل میانبر است که توسط Trojan:Win32/Reveton.T. استفاده می شود.

  • .dam (بدافزارهای آسیب دیده)
  • .dll (جزء کتابخانه پیوند پویا از یک نرم افزار مخرب است)
  • .dr (رها شدن قطعه نرم افزار مخرب)
  • .gen (بدافزار است که با استفاده از امضای عمومی شناسایی می شود)
  • .kit (سازنده ویروس)
  • .ldr (جز لودر یک نرم افزار مخرب)
  • .pak (بدافزار فشرده)
  • .plugin (جزء پلاگین)
  • .remnants (باقی مانده از یک ویروس)
  • .worm (جزء کرم آن بدافزار است)
  • !bit (یک دسته داخلی برای اشاره به برخی تهدیدات استفاده می شود)
  • !cl (یک دسته داخلی برای اشاره به برخی تهدیدات استفاده می شود)
  • !dha (یک دسته داخلی برای اشاره به برخی تهدیدات استفاده می شود)
  • !pfn (یک دسته داخلی برای اشاره به برخی تهدیدات استفاده می شود)
  • !plock (یک دسته داخلی برای اشاره به برخی تهدیدات استفاده می شود)
  • !rfn (یک دسته داخلی برای اشاره به برخی تهدیدات استفاده می شود)
  •  !rootkit(مولفه rootkit ان بدافزار است)
  •  @m(فرستنده کرم)
  •  @mm(انبوه فرستنده کرم)
آسیب پذیری ویندوز

کاربران ایرانی مراقب اکسپلویت EternalBlue باشند

کاربران ایرانی مراقب اکسپلویت EternalBlue باشند

به گزارش امن پرداز بدافزارهایی که از اکسپلویت EternalBlue استفاده می‌کنند در سیستم کاربران ایرانی رو به افزایش هستند. نویسندگان بدافزار از اکسپلویت EternalBlue در بدافزارهای استخراج ارز دیجیتال (همچون Vools) و باج افزارها (همچون WannaCry) برای انتشار در سطح شبکه استفاده می‌کنند.

اکسپلویت EternalBlue توسط گروه ShadowBrokers به سرقت رفته و به طور عمومی در سال ۲۰۱۷ میلادی منتشر شد و به عنوان بخشی از حمله جهانی باج افزار WannaCry مورد استفاده قرار گرفت. از آن زمان، بدافزارهای زیادی برای انتشار خود از آن استفاده کرده‌اند. این اکسپلویت، آسیب پذیری موجود در پروتکل SMB نسخه 1 را هدف قرار می‌دهد. بخش جلوگیری از نفوذ آنتی ویروس پادویش این اکسپلویت را در سطح شبکه با نام Exploit.Win32.CVE.2017.0146 به تعداد بسیار زیاد شناسایی کرده که این موضوع نشان از فراوانی بدافزارهایی دارد که از طریق این اکسپلویت در حال انتشار هستند.

نکته قابل توجه اینکه علیرغم گذشت نزدیک به دو سال از عرضه اصلاحیه MS17-010 مایکروسافت و اطلاع‌رسانی‌های گسترده در خصوص لزوم نصب آن همچنان بسیاری از سیستم‌ها فاقد اصلاحیه مذکور هستند. جهت پیشگیری از آلودگی توسط بدافزارهایی که از اکسپلویت EternalBlue استفاده می‌کنند، توصیه اکید می‌شود تا هر چه سریعتر سیستم‌های ویندوزی توسط به روزرسانی امنیتی ms17-010 وصله شوند.

فیشینگ چیست؟

آیا تا به‌ حال درباره عبارت فیشینگ (Phishing) شنیده‌اید؟ حتما بسیاری از شما با مفهوم این عبارت آشنایی دارید.

ولی واقعا فیشینگ چیست؟ این عبارت ممکن است برای برخی کاربران اینترنت، عبارت جدیدی نباشد ولی نباید فراموش کنیم که میلیاردها کاربر اینترنت وجود دارد و از این میان، میلیون‌ها نفر در دام کلاهبرداری فیشینگ افتاده‌اند.

فیشینگ چیست؟

فیشینگ یک تکنیک مهندسی اجتماعی است که به‌ وسیله یک هکر یا حمله‌کننده برای دزدیدن اطلاعات حساس مانند نام کاربری، رمز عبور و رمز کارت‌های اعتباری استفاده می‌شود (در این حالت حمله‌کننده وانمود می‌کند یک شخص یا یک سازمان مورد اعتماد است).

امروزه اغلب کاربران با دنیای آنلاین عجین شده‌اند، در حالی که شاید از خطرات معمول این دنیا بی‌اطلاع باشند.

یک هکر یا یک حمله‌کننده می‌تواند هرکسی را به راحتی در دام کلاهبرداری فیشینگ خود بیندازد البته تمام این مسئله به کاربر بستگی دارد که برای شناسایی و ممانعت به عمل آوردن فیشینگ، هوشمندانه عمل خواهد کرد یا خیر. هرچند فیشینگ یک بدافزار نیست، ولی به این معنی نیست که خطر کمی برای کاربر دارد. هر کاربر اینترنت باید از خطرات این گونه کلاهبرداری آگاه باشد.

انواع مختلف حمله فیشینگ

فیشینگ فریبنده: در این نوع از روش‌های فیشینگ، یک هکر از ایمیلی فریبنده برای کلاهبرداری از کاربر استفاده می‌کند. او حجم زیادی از این ایمیل‌های به ظاهر جذاب که کاربر را مجاب می‌کند روی لینکی که در ایمیل قرار داده شده است کلیک کند، ارسال می‌کند. سپس هکر از کاربر می‌خواهد اطلاعات حساب خود را در جایی وارد کند و بعد از آن تنها کاری که هکر نیاز است انجام دهد، جمع‌آوری اطلاعاتی است که کاربر در اختیار او قرار داده است.

جعل وب‌سایت‌ها: امروزه این روش، معمول‌ترین راه برای کلاهبرداری از کاربران اینترنتی است. در این روش، هکر، مسیر کاربر را به یک URL (وب‌سایت) جعلی که بسیار شبیه وب‌سایت اصلی است، تغییر می‌دهد. هکر همچنین می‌تواند از آسیب‌پذیری وب‌سایت سوءاستفاده کند و کاربر را به دام بیندازد. آنها می‌توانند یک جاوا اسکریپت را به‌ منظور تغییر نوار آدرس به وب‌سایت تزریق کنند یا از نقاط ضعف XSS (اسکریپت‌نویسی بین سایتی) نهایت استفاده را ببرند.

فیشینگ تلفنی: در این نوع از فیشینگ، یک هکر خود را به‌عنوان شخصی مورد اعتماد و نماینده موسسه یا شرکتی معتبر  معرفی ‌کرده و اطلاعات مهم را از طریق تلفن از شنونده دریافت می‌کند. این روش نه به وب‌سایت نیاز دارد و نه به هیچ‌گونه ایمیل.

قاپیدن تب: این روش جدیدترین روش فیشینگ است. قاپیدن تب، روشی است که وقتی یک کاربر چند تب باز دارد، به‌طور خودکار (و البته کاملا آرام) آن کاربر را به سایت یک حمله‌کننده هدایت می‌کند.

چگونه می‌توانیم یک کلاهبرداری فیشینگ را شناسایی کنیم؟
اول، دریافت ایمیل از بانک‌تان یا هر موسسه و سازمانی با این مضمون که “به‌ علت فعالیت‌های غیرمجاز، حساب شما در حال بسته شدن است، جهت جلوگیری از تعلیق، حساب خود را بازبینی و تایید کنید.”

اگر چنین ایمیلی دریافت کردید، نباید به آن اهمیت دهید. همچنین ممکن است ایمیلی دریافت کنید که در آن نوشته شده باشد “شما در قرعه‌کشی برنده هزار دلار شده‌اید و برای واریز این پول، اطلاعات حساب خود را وارد کنید” که نباید به‌هیچ وجه آن را باور کنید. در مقابل این‌گونه ایمیل‌ها، هوشمندانه عمل کنید.

نکته دوم این‌که ایمیل‌های فیشینگ یک شخص خاص را مورد خطاب قرار نمی‌دهد و در اغلب موارد برای حجم زیادی از کاربران ارسال می‌شود.

از آنجا که کاربران هدف به‌صورت تصادفی انتخاب می‌شوند، احتمالا در ابتدای ایمیل‌ها عباراتی نظیر “مشترک گرامی”، “کاربر گرامی سایت PayPal” و غیره را مشاهده کنید.

آنها معمولا اسم شما را خطاب قرار نمی‌دهند بنابراین اگر چیزی شبیه اینها دیدید به این فکر کنید که ممکن است در دام این شیوه‌ از کلاهبرداری اینترنتی افتاده‌اید.

و آخرین نکته درباره URL فیشینگ است. این امکان وجود دارد به وب‌سایتی هدایت شوید که کاملا شبیه سایت اصلی باشد، ولی باید بدانید ممکن است به سایت فیشینگ رفته باشید.

همواره به URL نگاه کنید تا متوجه شوید آیا در وب‌سایت اصلی هستید یا یک وب‌سایت فیشینگ (وب‌سایت تقلبی).

چگونه از فیشینگ اجتناب کنیم؟

هیچ‌گاه به ایمیل‌های مشکوک که از شما اطلاعات شخصی‌تان را می‌خواهد پاسخ ندهید. همواره قبل از پاسخ دادن یا کلیک روی لینک معرفی شده، ابتدا به منبع آن توجه کنید.

از کلیک کردن روی ابرلینک‌ها پرهیز کنید. هنگامی که یک ایمیل را بررسی می‌کنید، روی ابرلینک‌هایی که در آن وجود دارد کلیک نکنید، به ویژه اگر از یک منبع نامطمئن آن را دریافت کرده‌اید.

شما هرگز متوجه نخواهید شد به کجا فرستاده می‌شوید یا ممکن است با این کار یک کد مخرب را فعال کنید.

برخی ابرلینک‌ها ممکن است شما را به وب‌سایت‌های جعلی که اطلاعات ورود شما را درخواست می‌کنند، هدایت کنند.

همیشه سعی کنید اطلاعات‌تان را در مقابل آخرین تهدیدات امنیتی به‌روز نگه دارید.

بیاموزید چگونه آنها را شناسایی و از آنها دوری کنید. تنها کمی جستجو و تحقیق در اینترنت می‌تواند شما را در برابر خسارت‌های بزرگ حفظ کند.

منبع: جام‌جم آنلاین

تفاوت آنتی ویروس اصلی و غیر اصلی‎

1.آنتي ويروس چيست؟

ضد ويروس اصطلاحي است که به برنامه يا مجموعه اي از برنامه ها اطلاق مي شود که براي محافظت از کامپيوتر در برابر ويروس ها استفاده مي شوند.

2.دلايل استفاده از آنتي ويروس(نسخه هاي اصلي)

الف) محافظت از فايلها واطلاعات:

محافظت از فايلها وعکسهاي شخصي در مقابل سرقت و نفوذ هکرها  از طريق اينترنت ،جلوگيري از نفوذ ويروسها و تروجان ها و کرمها و برنامه هاي مخرب ،پيشگيري از نفوذ سارقان اينترنتي وکاهش قابل توجه هزينه هاي تعمير و نگهداري و پشتيباني کامپيوترها و شبکه هاي خانگي و سازمانها

ب) استفاده بهينه از منابع سيستم:

خيلي از ويروسها و برنامه هاي مخرب منابع سيستم را جهت استفاده اهداف خرابکارانه خود اشغال مي کنند. به طور مثال قسمتي از رم وهارد دستگاه را اشغال مي کنندکه به خودي خود سرعت سيستم و عملکرد آن را تحت تاثير قرار مي دهند وعمرمفيد قطعات مذکور در بعضي مواقع بعلت درگير بودن مداوم به نصف کاهش پيدا ميکند.

ج) مشکل نصب مجدد سيستم عامل:

از آنجائيکه در کشور ما بيشتر ويندوزها ونرم افزارها غير اورجينال (crack)ميباشند وهيچ پشتيباني از طرف شرکتهاي سازنده نميشوند، بسياري  از ويروسها و تروجان ها به فايلهاي اصلي سيستم‌عامل و نرم افزارهاي آن آسيب جدي وارد ميکنند و در اين مواقع چاره اي بجز تعويض سيستم‌عامل وجود ندارد که خساراتي چون از دست دادن اطلاعات و صرف زمان و همچنين هزينه‌هاي مالي زيادرا با خود دارد.

3.مقايسه بين آنتي ويروس هاي غيراصلي(crack)و نسخه اصلي:

اگر آنتي ويروس نسخه آزمايشي را دانلود کنيد (بصورت رسمي از سايت هاي سازندگان آنتي ويروس) معمولاً اين نرم افزار ها بصورت نسخه هاي آزمايشي (Trial) مي باشند، يعني همه امکانات يک آنتي ويروس رجيستر شده را دارند ولي با محدوديت زماني (بطورمثال بين 20 تا 30 روز بصورت رايگان بروزرساني شوند). بعد از اين مدت شما ديگر قادر به استفاده از امکانات نرم افزار نمي باشيد از جمله مهمترين ويژگي که همه آنتي‌ويروسها آن را غيرفعال(Disable) مي کنند امکان بروزرساني(Update) ليست ويروسها و گارد يا جستجوي آنلاين ويروسها است و براي ادامه استفاده از يک آنتي ويروس شما نياز داريد که آنرا خريداري کنيد

4.چرا شرکتهاي امنيتي سازنده آنتي ويروسها اجازه بروزرساني نرم افزارهاي غيراصلي (Crack) را مي‌دهند؟

متاسفانه افراد غير متخصص اين تصور را دارند که براحتي و با دانلود فايلهاي غيراصلي توانسته اند اين شرکتهاي بزرگ را گول بزنند و ا ين شرکتها که خودشان کارشان امنيت است نتوانسته اند اين مشکل را حل کنند!!!

اما کاملاً در اشتباهند! همه شرکتهاي توليد کننده نرم افزارهاي امنيتي به راحتي مي توانند بفهمند که چه کساني و با چه آدرس اينترنتي (IP) و از چه کشوري و از چه نسخه نرم افزار و با چه شماره سريال به سرور آنها وصل شده و اقدام به بروزرساني آنتي ويروس خود مي کنند. بنابرين به راحتي مي توانند با توجه به اين اطلاعات مانع بروزرساني برنامه هاي غيراصلي شوند.

افرادي که از برنامه هاي غيراصلي (crack) استفاده مي کنند حتماً احتياجي به ساپورت و پشتيباني ندارند و اطلاعات روي سيستمشان آنقدر برايشان مهم نيست که در صورت ويروسي شدن و يا مورد حمله قرارگرفتن (اطلاعات خصوصي)، چيزي را از دست بدهند

5.تفاوت بين آنتي ويروسهاي غيراصلي (crack) و اصلي چيست؟

اگر بروزرساني در رابطه با برنامه هاي غير اصلي (crack) شده انجام بگيرد مطمئناً از سرور اصلي بروزرساني صورت نمي گيرد بلکه از سرور مخصوص بروزرساني برنامه هاي غير اصلي(crack) شده انجام مي‌گيرد.

بعلت وجود کرک هاي مختلف که بدست افراد خرابکار ساخته ميشوند امکان دزدي و کپي اطلاعات شخصي کامپيوتر شما مثل پسوردها و اطلاعات ايميلها و اطلاعات بانکي و عکسهاي شخصي و غيره و همچنين ايجاد خرابکاري در کامپيوتر شما وجود دارد وشرکت توليد کننده آنتي ويروس هيچ تعهدي نسبت به اين کار ندارد.

ساپورت ها و پشتيباني امروزه در همه محصولات حرف اول را ميزند. خصوصاً در يک آنتي ويروس که روزانه تعداد بيشماري برنامه هاي مخرب بوجود مي آيند و شناختن ويروسها يا مخربها بوجود آمده امري بسيار مهم است.

6.معرفي يک آنتي ويروس خوب:آنتي ويروسKaspersky ) )

آنتي ويروس ، کسپرسکي (Kaspersky ) بر اساس آمار ارايه شده از سازمان اطلاعات و فناوري ايران در تابستان سال86 مشخص گرديد که آنتي ويروس کسپرسکي( Kaspersky ) ، محبوبترين محصول امنيتي ديجيتالي در ايران مي باشد.

مي توان گفت آنتي ويروس کسپرسکي(Kaspersky ) يکي از بهترين آنتي ويروس هاست با قابليتهايي نظير:

-شرکت کسپرسکي بواسطه دارا بودن بيش از 10 لابراتوار و آزمايشگاه در دنيا داراي قويترين و بيشترين تيم کارشناسي، فني و ساپورت در ميان شرکتهاي امنيتي مي باشد و به اين دليل سريعترين شرکت در جذب ويروسهاي کامپيوتري و ارائه راه کارهاي مناسب در مقابل تهديدات جديد و همچنين در بروزرساني محصولات ( با بيش از 600 بروزرساني‌ در‌ماه (ميباشد و محيطي بسيار امن براي کاربران فراهم مي نمايد.

7.نکات ايمني درمورد کار با آنتي ويروسها:

الف)سعي کنيد هر هفته يا حداقل هر يک ماه، پوشه هاي امنيتي نرم افزار را دانلود کنيد(به‌روزرساني).

ب) هر هفته کل درايو مخصوصاً درايو ويندوز را اسکن نماييد.

ج)اجازه کانکت شدن هر برنامه اجرايي که توسط فايروال شناسايي ميشود را ندهيد. فقط نرم افزارهاي مورد نياز مثل مسنجر.

حال که شما يک آنتي ويروس مناسب براي کامپيوتر خود انتخاب کرده ايد و آن را به روز کرده ايد و بقيه کارهاي جزئي را انجام داده ايد، ميتوان گفت تا حد خيلي زيادي از هک شدن و ويروسي شدن در امان خواهيد ماند.

8.دلايل تأکيد ما به بروز رساني چيست؟

شايد در هفته نزديک به 200 ويروس جديد منتشر شود. پس با بروزرساني نرم افزار آنتي ويروس خود، ليست جديدي را به ليست سياه ويروسها در کامپيوتر خود اضافه کنيد .

امنیت در شبکه‌های اجتماعی

امنیت در شبکه‌های اجتماعی

شبکه‌های اجتماعی، گونه‌ای از وب‌سایت‌های اینترنتی هستند که افراد، گروه‌ها و سازمان‌ها، در آن‌ها پیرامون یک یا چند ویژگی مشترک گردهم می‌آیند و اطّلاعات، مطالب و محتواهای خود را با یکدیگر به اشتراک می‌گذارند.
با ظهور و بروز تکنولوژی‌های جدید وب مثل وب 2.0 و وب معنایی، شبکه‌های اجتماعی که مبتنی بر تعامل کاربران در ارتباط‌گیری، تولید و به اشتراک‌گذاری محتوا هستند، به وجود آمدند تا جایی که مجموع کاربران معروف‌ترین شبکه‌های اجتماعی اینترنت، به بیشتر از یک میلیارد کاربر رسیده‌است.
در ماهیّت و پیشینه‌ی شکل‌گیری شبکه‌های اجتماعی اینترنتی، نقل قول‌ها و اظهارنظرهای بسیار متفاوتی وجود دارد. برخی ظهور و بروز این شبکه‌ها را کاملاً طبیعی و در راستای تحوّل موضوع ارتباطات و اطّلاع‌رسانی می‌شمارند امّا بسیاری نیز بر این باورند که در پس پرده‌ی راه‌اندازی این شبکه‌ها، خصوصاً از سوی ایالات متّحده امریکا، منافع اقتصادی، تجاری، سیاسی و امنیتی فراوانی وجود دارد.
شبکه‌های اجتماعی بر پایه‌ی تئوری معروف «شش درجه جدایی» به وجود آمدند و جالب است که این تئوری و بهره‌برداری‌های از آن کاملاً مورد علاقه‌ی سیستم‌های اطّلاعاتی و امنیتی است. ظنّ استفاده از شبکه‌های اجتماعی برای جمع‌آوری اطّلاعات و اشراف اطّلاعاتی و یا حتّی جاسوسی وقتی تقویت می‌شود که مشاهده می‌کنیم پس از واقعه‌ی یازده سپتامبر 2001 در امریکا که نقاط ضعف دستگاه‌ها و لایه‌های امنیتی ایالات متّحده را بیش از پیش آشکار کرد، شبکه‌های اجتماعی اینترنتی از رشد قابل توجّهی برخوردار شدند. به نحوی که معروف‌ترین وب‌سایت‌های شبکه‌های اجتماعی مثل ارکات، لینکداین، مای‌اسپیس، فیس‌بوک و توئیتر که بیشترین کاربران شبکه‌های اجتماعی را در دنیا به خود اختصاص داده‌اند در بعد از این تاریخ به وجود آمده‌اند.
ظاهراً با توجّه به شکست لایه‌های اطّلاعاتی و امنیتی ایالات متّحده در اشراف به القاعده و عدم شناخت قبلی این سرویس‌ها از عاملان حملات انتحاری به ساختمان‌های مرکز تجارت جهانی در نیویورک و ابهامات در چگونگی و کیفیت ارتباط آنان با سران القاعده، این نیازمندی در سیستم‌های اطّلاعاتی و امنیتی به وجود آمد که دامنه‌ی اشراف خود را در دنیا گسترش داده و به آن عمق ببخشند. لذا از شبکه‌های اجتماعی برای اشراف، تحلیل و بررسی رابطه‌ی بین افراد، گروه‌ها، دسته‌ها و مطالعه‌ی کیفیت و چگونگی رابطه‌های آنان برای مقاصد اطّلاعاتی استفاده می‌کنند.

از سوی دیگر بدیهی است که هزینه‌های سرسام‌آور این وب‌سایت‌ها که خدمات خود را به صورت رایگان عرضه می‌کنند نمی‌تواند تنها از طریق تبلیغات تأمین شود و منطقی است که وب‌سایت‌های شبکه‌های اجتماعی، مخارج خود را از طریق فروش اطّلاعات تجاری و غیرتجاری که با داده‌کاوی در انبوهی از اطّلاعات کاربران و محتواهای چندرسانه‌ای آنان به دست آمده‌است تأمین کنند. از این رو محرمانگی اطّلاعات کاربران از سوی این گونه از وب‌سایت، ادّعایی بیش نیست.

کارکردهای شبکه‌های اجتماعی
در هر کشور و هر جامعه‌ای متناسب با فرهنگ، تعاملات اجتماعی و فعّالیّت‌های سیاسی و اقتصادی، کارکردهای شبکه‌های اجتماعی با هم متفاوت است. امّا برخی کارکردهای شبکه‌ای در تمامی جوامع با هم مشترک است.
مهم‌ترین کارکرد شبکه‌های اجتماعی ایجاد گروه‌ها و دسته‌های ارتباطی (Community) پیرامون ویژگی یا ویژگی‌های خاص است. همچنین کارکردهای اقتصادی، مبتنی بر بازاریابی اجتماعی نیز از دیگر کارکردهای این شبکه‌هاست. کارکرد دیگری که برای این شبکه‌ها متصوّر است کارکرد سیاسی است. ایجاد کمپین‌های سیاسی، فعّالیّت‌های دسته‌ها، گروه‌ها و افراد سیاسی در یک فضای اجتماعی اینترنتی از کارکردهای شبکه‌های اجتماعی است.
البته کارکرد سیاسی این شبکه‌ها مورد سوء استفاده‌ی قدرت‌های استکباری قرار گرفته‌است. به نحوی که با طرّاحی اقدامات تبلیغاتی و رسانه‌ای، از وب‌سایت شبکه‌های اجتماعی به عنوان ابزاری برای ایجاد آشوب و بلوا، جنگ روانی و دخالت در امور مختلف کشورهای آزاد استفاده می‌کنند. اقدامات خصمانه‌ی امریکا و سرویس‌های جاسوسی و اطّلاعاتی سیا و موساد در سال‌های اخیر در فضای شبکه‌های اجتماعی که ایرانی‌ها از آن استفاده می‌کنند، از این دست محسوب می‌شود.

 امنیت شبکه‌های اجتماعی و حریم خصوصی

حریم خصوصی و محرمانگی اطّلاعات شخصی، یکی از مهم‌ترین و جنجالی‌ترین مباحثی است که از ابتدای همگانی شدن اینترنت و بعدتر با ظهور و بروز شبکه‌های اجتماعی وجود داشته‌است. تقریباً هیچ کسی پیدا نمی‌شود که بخواهد اطّلاعات شخصیِ فردی و خانوادگی خود را به راحتی در اختیار دیگران بگذارد.
در کشورهای غربی، سیاست محرمانگی (Privacy Policy) یکی از ارکان کاربری اینترنت است، به نحوی که قوانین و مقرّرات موضوعه ایجاب می‌کند که در تعامل بین وب‌سایت‌ها، خدمات‌دهندگان اینترنتی و کاربران، ضمن تعریف سیاست محرمانگی، این امر به نحو مطلوبی در وب‌سایت خدمات‌دهنده به رؤیت کاربر رسیده، حقوق و تکالیف وی یادآوری گردد.
بر اساس سیاست محرمانگی خدمات‌دهندگان و کاربران توافق می‌کنند که چه اطّلاعاتی از آنان به نمایش درآید یا به هر نحو مورد استفاده قرار گیرد. اگر به هر شکل دیگری، خارج از توافق‌نامه‌ی محرمانگی، اطّلاعات کاربران مورد سوءاستفاده قرار گیرد، کاربران امکان اقامه‌ی دعوی و طرح شکایت را علیه وب‌سایت خدمات‌دهنده خواهند داشت.
معمولاً در شبکه‌های اجتماعی، جزئی‌ترین اطّلاعات کاربران نیز قابل دریافت و انتشار است. علاقمندی‌ها، میزان تحصیلات، ارتباطات خانوادگی، ارتباطات دوستانه، شغل، محلّ زندگی، محل تحصیل  و محلّ تولّد و بسیاری از جزئیات دیگر مورد سوال قرار می‌گیرد. برخی از وب‌سایت‌های شبکه‌های اجتماعی، حتّی رنگ مو، رنگ چشم و اندازه‌ی قدّ کاربر را نیز می‌پرسند.

شبکه‌های اجتماعی و کاربران ایرانی

اگرچه برخی از شبکه‌های اجتماعی خارجی با توجّه به قوانین و مقرّرات جمهوری اسلامی ایران و فعّالیّت‌های مجرمانه‌ای که در فضای آن سایت‌ها صورت می‌گیرد، خارج از دسترسی عادّی قرار دارند، لکن به هر حال بخشی از کاربران ایرانی در این شبکه‌ها عضویت داشته و به انحاء مختلف به آن‌ها دسترسی دارند.
متأسفانه، بررسی‌ها نشان می‌دهد که حضور بسیاری از کاربران ایرانی در فضای شبکه‌های اجتماعی، با مخاطراتی در رابطه با تهدید حریم خصوصی آنان مواجه است و سهل‌انگاری این دسته از کاربران، گاه صدمات و لطمات جدّی بر آنان وارد کرده‌است.
بایستی این حقیقت را پذیرفت که مهم‌ترین چالش شبکه‌های اجتماعی اینترنتی، موضوع «اعتماد» به مخاطب یا کسانی است که در لیست دوستان شما قرار می‌گیرند. مطالعه‌ی سبک کاربری کاربران ایرانی نشان می‌دهد که معمولاً کاربران درخواست سایر کاربران برای دوستی را به راحتی می‌پذیرند. این در حالی است که به طور معمول، در شبکه‌های اجتماعی دوست‌یابی صورت نمی‌پذیرد و تنها دوستان و آشنایان در فضای واقعی در این فضا نیز نسبت به اتّصال و اشتراک‌گذاری اطّلاعات و محتوا اقدام می‌کنند. در زیر به برخی از نکات مهم در رابطه با تامین امنیت در فضای شبکه‌های اجتماعی اشاره می‌شود.

1. مراقب جعل هویت باشید: یکی از مهم‌ترین موضوعاتی که کاربران را تهدید می‌کند موضوع جعل هویت است. بخصوص در زمانی که کاربر در زمینه‌ای جزو افراد سرشناس و شناخته‌شده باشد. در صورتی که در حیطه‌ی کسب و کار یا حوزه‌ی اجتماعی خود، فرد سرشناسی هستید، ممکن است افراد دیگری با سوءاستفاده از محتواها و اطّلاعاتی که شما به صورت عمومی به اشتراک گذاشته‌اید، با نام و هویّت جعلی شما و با راه‌اندازی صفحات مشابه دست به اخّاذی، کلاهبرداری و سایر اقدامات مجرمانه بزنند. از این رو هوشیاری در حفظ اطّلاعات و محتواهای خصوصی کاملاً اهمیّت دارد. همچنین در صورتی که متوجّه شدید شخصی با هویّت شما اقدامات مجرمانه صورت می‌دهد، موضوع را به پلیس فتا اعلام کنید.

2. اسرار ملّی و سازمانی را افشاء نکنید: سازمان، شرکت یا موسّسه‌ای که در آن کار می‌کنید، قطعاً اطّلاعاتی را در اختیار شما می‌گذارد که انتظار دارد شما آن‌ها را به صورت محرمانه نزد خود نگه‌دارید. برخی از شبکه‌های اجتماعی نیز طوری طرّاحی گردیده‌اند که ناخواسته افراد را به ورطه‌ی جاسوسی می‌کشانند. برای مثال برخی شبکه‌های اجتماعی مبتنی بر جانمایی که افراد نام و نشان خیابان‌ها، اماکن و مراکز مهم و حسّاس را به اشتراک می‌گذارند، عملاً کارکرد جاسوسی دارند و به راحتی این امکان را به دشمن می‌دهند که به اطّلاعات مکانی مراکز مهم، حسّاس و حیاتی بدون کمترین زحمتی دسترسی داشته باشد.

3. مراقب کرم‌های رایانه‌ای و تروجان‌ها باشید: برخی از خدمات شبکه‌های اجتماعی مثل اپلیکیشن‌ها در دل خود، کرم‌های رایانه‌ای و تروجان‌ها را انتشار می‌دهند. بنابر این در فضای شبکه‌های اجتماعی، به هر خدمتی که از سوی کاربران دیگر به شما پیشنهاد می‌شود اعتماد نکنید.

4. توافق‌نامه‌ی محرمانگی اطّلاعات را مطالعه کنید: با مطالعه‌ی توافق‌نامه‌ی سیاست‌های محرمانگی، متوجّه خواهید شد که کدام دسته از اطّلاعات که شما در شبکه‌های اجتماعی به اشتراک می‌گذارید ممکن است در معرض خطر قرار گیرد. این کار به شما کمک کنید با دقّت بیشتری از این شبکه‌ها استفاده کنید.

5. به هر ناشناسی اعتماد نکنید: فضای شبکه‌های اجتماعی مملو از کاربرانی است که با هویّت‌های جعلی و برای مقاصد خاص مثل کلاهبرداری، اشاعه‌ی فحشاء و سایر اقدامات غیرقانونی و مجرمانه نسبت به ارتباط‌گیری با کاربران اقدام می‌کنند. از این رو از پذیرفتن افرادی که با هویّت، تصاویر و طرح مطالب اغواکننده سعی در ارتباط‌گیری و افزودن شما به لیست دوستان یا علاقمندان صفحه‌ی خود را دارند، اجتناب کنید.

6. تنظیمات حریم خصوصی را انجام دهید: تمامی شبکه‌های اجتماعی، ابزارهایی را در اختیار شما می‌گذارند که نسبت به تنظیم حوزه‌ی حریم خصوصی خود اقدام کنید. با استفاده از این ابزارها می‌توانید با خیال راحت‌تر نسبت به اشتراک‌گذاری اطّلاعات با دوستان اقدام کنید و دسترسی دیگران را محدود نمایید.

کلاهبرداری با ایمیل

کلاهبرداری با ایمیل

آیا می دانید چگونه می توانید از کلاهبرداریهایی که با ایمیل صورت می گیرد در امان باشید؟ با بیش از 75 میلیون ایمیل فیشینگ که هر روز ارسال می شوند اگر شما هم یکی از افراد دریافت کننده این ایمیل ها باشید نباید خیلی تعجب کنید. بر اساس آمار «جمعیت مبارزه با فیشینگ» معروف به APWG از میان 75 میلیون حمله که همه روزه انجام می گیرد بیش از 2000 قربانی ثبت شده در روز گرفتار می شوند و بیش از یک میلیون دلار سالانه از آنها دزدیده می شود.

فیشینگ یا Phishing در حقیقت یک جعل هویت است به طوریکه جاعل از طریق ایمیل های تقلبی دست به کار می شود. به عبارت دیگر وب سایت هایی هستند که توسط افراد کلاهبردار ساخته شده اند. این وب سایت ها به گونه ای طراحی شده اند که که خود را به جای یک سرور ایمیل سر شناس مانند یاهو جا می زنند و وقتی قربانی به این آدرس هدایت می شود با صفحه ای کاملاً مشابه صفحه یاهو روبرو می شود و نام کاربری و کلمه عبور خود را وارد می کند و به این روش می توانند به اطلاعات حساس فرد (مانند اطلاعات حساس بانکی) دست پیدا کنند.

این کلاهبرداران وب سایتی شبیه به وب سایت یک کمپانب بزرگ و خوشنام مانند وب سایت بانک های بزرگ و کمپانی های سرمایه گذاری طراحی می کنند تا وب سایت خود را به جای آنها جا بزنند سپس تعداد زیادی ایمیل به قربانیان خود ارسال می کنند گویی این ایمیل از آن شرکت بزرگ ارسال شده است در این ایمیل حتی لوگوی آن کمپانی هم وجود دارد آنها معمولاً شرایط را اضطراری جلوه می دهند و مثلاً از شما می خواهند مراحلی را طی کنید در غیر این صورت حساب کاربری خود را از دست خواهید داد. و در این میان از شما حساب کاربری و رمز عبور را هم خواهند خواست. و همینطور تا حد امکان از شما اطلاعات بیشتری می گیرند.

حال که با مشکلات مربوط به امنیت ایمیل و حساب کاربری آشنا شدید بد نیست درباره راه های مقابله و حفاظت خود اطلاعاتی بدست آورید.

نحوه حفاظت

1- هیچگاه اطلاعات کاربری خود را از طریق یک درخواست یا فرمی که با ایمیل دریافت کرده اید وارد نکنید.

2- همیشه برای وارد کردن اطلاعات حساس کاربری یک صفحه جدید در مرورگر خود باز کنید و آدرس آن وب سایت را به صورت دستی وارد کنید. مثلا اگر از ebay پیغامی دریافت کردید که از شما خواسته بود وارد آن وب سایت شوید روی هیچ لینکی کلیک نکنید و فقط یک صفحه دیگر باز کنید آنگاه آدرس. http:// www.ebay.com را در آن وارد کنید. سپس می توانید اطلاعات کاربری خود را وارد کنید.

3- هیچگاه در یک ایمیل مشکوک به فیشینگ روی لینکی کلیک نکنید.

4- هیچگاه در یک ایمیل مشکوک به فیشینگ یا هر ایمیل ناشناخته دیگری فایل های ضمیمه ( Attachments ) را باز نکنید.

5- برای وارد کردن اطلاعات حساس مانند رمز عبور و نام کاربری همیشه از وب سایت های ایمن که با https:// شروع می شوند استفاده کنید و به وب سایت هایی که آدرس اینترنتی آنها با http:// شروع می شوند برای وارد کردن اطلاعات حساس اعتماد نکنید.

6- مرتباً فعالیت هایی که در حساب کاربری شما انجام می شود زیر نظر داشته باشید و ببینید کارهای مشکوکی انجام شده است یا خیر.

7- مطمئن شوید مرورگر شما به روز یا Update شده است و همه وصله های امنیتی آن نصب شده است.

8- کامپیوتر خود را بایک آنتی ویروس و آنتی اسپای ویر و یک فابروال مناسب و به روز محافظت کنید.

9- شاید بخواهید یک ابزار ضد فیشینگ مانند Earth link Scam Blocker نصب کنید تا هنگام باز شدن یک صفححه مشکوک به شما گوشزد کند. این نرم افزار رایگان است و می توانید آنرا از اینترنت دانلود کنید.

همچنان که این کلاهبرداری ها در حال افزایش است بهتر است آگاهی خود را در این زمینه افزایش دهید تا بتوانید از اطلاعات محرمانه خود محافظت کنید.

آنتی ویروس بیت دیفندر سازمانی

تکنولوژی Enhanced Anti-Exploit در محصولات سازمانی بیت دیفندر

تکنولوژی Enhanced Anti-Exploit در محصولات سازمانی بیت دیفندر

تیم امنیتی بیت دفندر، امروز از ویژگی امنیتی جدیدی به نام Enhanced Anti-Exploit  در محصولات سازمانی خود (GravityZone) رونمایی کرد؛ که محافظت در برابر باج افزار ها  را کامل تر خواهد کرد. تکنولوژی معرفی شده مکمل ماژول Ransomware Vaccine  موجود در محصولات بیت دفندر می باشد. این آپدیت از هم اکنون در آخرین ورژن محصولات گراویتی زون برای مشتریان فعلی در هر دو نوع کنسول کلود و on-Premise در دسترس می باشد.

تهدیدات امنیتی پیشرفته موجود نه تنها در سال های اخیر گسترش پیدا کرده اند، بلکه بسیار پیچیده تر شده اند. با این تکنولوژی بیت دیفندر حملاتی مانند حمله Monsoon APT  که رد پای بسیار کمی از خود به جا می گذارند را به طور کامل می تواند متوقف نماید.

هریش آگاستیا معاون بخش راه حل های سازمانی بیت دفندر : ”  بازی امنیتی توسط تهدیدات امنیتی پیشرفتهِ موجود به طور کامل تغییر یافته است، و این بازی برای تیم های امنیتیِ شرکت ها از جهت شناسایی و رفع  عیوب امنیتی اساسا بسیار مشکل شده است.  عملکرد خلاقانه بیت دفندر در تشخیص تهدیدات  روز صفر Zero day  به گونه ای است که همه نرم افزار ها را رصد می کند و مطمئن خواهید بود که هرگونه رفتار غیرعادی را قبل از تحمیل هرگونه آسیبی متوقف خواهد کرد.”

تکنولوژی جدید بیت دفندر در زمینه Anti-Exploit جهت کمک به کاهش خطرات حملات APT و همچنین حداقل کردن ریسک قربانیان این نوع حملات طراحی شده است. تکنولوژی جدید برروی نرم افزارهایی که به طور بالقوه آسیپ پذیر هستند متمرکز شده  و با تحلیل  فرآیند های ساختاری در هنگام اجرای نقاط کلیدی برنامه به بررسی آن می پردازد. اگر موردی غیر عادی مشاهده شود، ادمین ها می توانند انتخاب کنند که آن پردازش به صورت اتوماتیک متوقف شود یا فقط به صورت نوتیفیکیشن اطلاع داده شود.

بوسیله این ویژگی جدید، حملات پیشرفته پیش از آنکه بتوانند به زیر ساخت های حساس مشتریان دسترسی یابند و هزینه های سنگینی را به آن ها تحمیل کنند، متوقف خواهند شد. در تست آزمایشگاهی، Enhanced Anti-Exploit به خوبی توانست تمامی Exploit مربوط به فلش پلیر که در یکسال اخیر شناسایی شده اند را تشخیص دهد ، حتی در مواردی که Zero-day بودند.

با توجه به آمارهای ارائه شده توسط آزمایشگاه آنتی اسپم بیت دیفندر در 3 ماهه اول سال 2016 در مورد ایمیل های اسپمِ همراه با فایل ضمیمه که حاوی باج افزار بوده اند، 50 درصد رشد مشاهده شده است. تا به امروز تقریبا 2.6 میلیون گونه باج افزار منحصر بفرد شناخته شده است و این رقم به وسیله نرم افزار تولید باج افزار DIY دائم در حال افزایش است.

به منظور افزایش محافظت محصولاتمان در مقابل باج افزارها، ما همچنین با یکپارچه سازی ابزار Ransomware Vaccine  که پیش از این در محصولاتمان (سازمانی و یه صورت یک برنامه مجزا) معرفی شده بود با دو تکنولوژی محافظ دیگر خود (Advanced threat control  و advanced machine learning) توانستیم محافظت در برابر باج افزارها را در محصول سازمانی Gravity zone  کامل تر از پیش کنیم.

گردآوری و ترجمه: ابراهیم چنگیزیان

منبع: https://www.bitdefender.com/news

هارد دیسک خود را نابود کنید !

هارد دیسک خود را نابود کنید !

 

جدا از تمامی بدافزاهای پیچیده و پرقدرتی که توسط گروه Equation تولید شده، بزرگترین دستاورد این گروه از دیدگاه محققین توانایی آنها برای آلوده کردن firmware هارد درایوها می باشد.

 

نمایی از هارد درایو سامسونگ که نسبت به این حمله آسیب پذیر می باشد

گروه Equation توانسته است هارد دیسک های تولید شده توسط 12 شرکت مختلف شامل Western Digital ،  Maxtor, Samsung, IBM, Micron, Toshiba, and Seagate را آلوده نماید، به این معنی که که اکثریت رایانه های شخصی در جهان در معرض خطر قرار گرفتند.

این گروه Frimware هارد درایوها را بازنویسی کرده و یک بخش مخفی درون درایو ایجاد می کند بطوریکه حتی نسبت به روش های نظامی پاک کردن و فرمت نمودن مجدد نیز مقاوم است.

با وجود پرقدرت بودن این بردار حمله، گروه Equation در استفاده از آن صرفه جویی کرده است:

محققین نمونه هایی کمی از قربانیانی که روی سیستم آنها برنامه نویسی مجدد Frimware هارد دیسک انجام  شده باشد پیدا کردند. این امر نشان می دهد که احتمالا این ماژول تنها برای با ارزشمندترین قربانیان و یا برای برخی از شرایط غیرمعمول نگه داشته شده است.

چه سیستم عامل هایی مورد حمله قرار گرفته اند ؟

عموما سیستم عامل های ویندوز مورد حمله قرار گرفته اند، اما محققین شواهدی از آلوده شدن سیستم های غیر ویندوزی پیدا کرده اند. مدارکی از آلوده شدن تعداد زیادی از کاربران در کشور چین که از سیستم عامل Mac OS X استفاده می کنند وجود دارد که نشان می دهد نسخه Mac OS X بدافزار DoubleFantasy نیز وجود دارد.

محققین خاطرنشان کردند که شواهدی وجود دارد که این گروه توانسته به طیف وسیعی از تلفن های iPhone شرکت اپل نیز نفوذذ کنند.

چکونه محققین موفق به کشف این گروه شدند ؟

در طول تحقیقات انجام شده برای بدافزار بسیار پیچیده Regin، محققین کامپیوتری را در خاور میانه کشف که میزان آلودگی در آن چندین برابر نمونه های دیگر بود. این سیستم علاوه بر Regin آلوده به بدافزارهای دیگری چون Turla، ItDuke، Animal Farm، و Careto/Mask بود.

بزرگترین اشتباهی که توسط گروه Equation رخ داد عدم بروز رسانی 20 عدد از 300 سرور C&C خود بود. محققین به سرعت این دامنه ها را ثبت کرده و در طول 10 ماه گذشته از آنها برای sinkhole نمودن ارتباط بین ماشین های آلوده و سرورهای کنترل و فرماندهی استفاده کردند.

این تحقیقات منجر به کشف بدافزار EquationDrug شد و با بررسی شباهت های این بدافزار به دیگر کدها، با استفاده از تحلیل ایستا و کنترل سرورهای C&C، محققین چندین خانواده بدافزار دیگر از جمله DoubleFantasy، EquationLaser، Fanny، GrayFish و TripleFantasy را شناسایی کردند.

آیا گروه Euquation هنوز در حال فعالیت می باشد ؟

محققین هنوز در حال رصد سیستم هایی هستند که با سرورهای C&C این گروه در ارتباط بوده و در کشورهایی مثل روسیه، ایران، چین و هند قرار دارند.

شواهد حاکی از آن است که 90 درصد سرورهای این گروه در سال گذشته غیرفعال شده اند که به نظر می رسد عکس العملی در قبال افشاگری های گسترده ادوارد اسنودن در مورد سازمان امنیت ملی آمریکا باشد.

با در نظر گرفتن مهارت های تکنیکی گروه Equation، به نظر نمی رسد که این گروه متوقف شده باشد. بلکه پیش بینی می شود که این گروه در حال عملیات و فعالیت و استفاده از روش ها و بدافزارهایی می باشد که هنوز کشف نشده اند.