ايران ويج

نسخه‌ی کامل: از ویروس ها چه خبر؟
شما در حال مشاهده‌ی نسخه‌ی متنی این صفحه می‌باشید. مشاهده‌ی نسخه‌ی کامل با قالب بندی مناسب.
صفحه‌ها: 1 2 3 4 5
باید دید در عمل چطوره !
سلام به دوستان گل


یه تروجان برای به دست آوردن شماره تلفن گذاشتم که فکر می کنم هنوز جا برای پیشرفت خیلی داره


تو خود سایت که کمتر کسی نظر می ده یا اشکال رو برطرف می کنه دیدم اینجا بروبچ بیشتر اهل گفت و شنود هستن همه هم استاد.... مطمئنم که می تونیم با هم خیلی بهترش کنیم





یا حق
فهرست مهم‌ترين ويروس‌ها و كدهاي مخرب رايانه‌يي در هفته‌ي گذشته منتشر شد


در جديدترين گزارش شركت نرم‌افزاري پاندا در خصوص وضعيت بدافزارهاي مهم جهان در هفته‌ي گذشته از تروژان Cimuz.EL به عنوان يك كد مخرب بسيار خطرناك نام برده شده كه بسياري از رايانه‌هاي خانگي و شبكه‌هاي جهان را مورد حمله خود قرار داد.

به گزارش خبرگزاري دانشجويان ايران (ايسنا)، تروژان Gogo.A كرم‌هاي رايانه‌اي UsbStorm.A و Nurech.Z و نيز حفره‌هاي امنيتي ترميم شده توسط مايكروسافت نيز از موضوعات مورد بررسي در اين گزارش هستند.

در هفته‌اي كه گذشت، Cimuz.EL در حدود 57 درصد از كل‌هاي مخرب رديابي شده توسط ازمايشگاه‌هاي پاندا را به خود اختصاص داد، ريسك تخريبي Cimuz.EL به علت ويژگي مهم اين تروژان در سرقت اطلاعات مختلف از رايانه‌ها و شبكه‌هاي مشخص، بسيار بالاست،‌ اين كد در چند مرحله جداگانه در رايانه‌ها نفوذ كرده و فعاليت‌هاي تخريبي خود را به شكل كامل انجام مي‌دهد.

بر اساس اين گزارش با دانلود شدن بخش اصلي و نهايي اين تروژان، هر نوع اطلاعات ذخيره شده در رايانه مورد حمله، در معرض سرقت قرار گرفته و با ايجاد يك فايل DLL در برنامه‌ي IE، احتمال سرقت و از بين رفتن كليه‌ي اطلاعات و داده‌هاي مربوط به اين برنامه نيز به شدت افزايش مي‌يابد،؛ تمام اطلاعات و داده‌هاي مسروقه نيز بعدها توسط اين تروژان به خالق و انتشار دهنده اصلي آن ارسال مي‌شود.

بنا بر اعلام Gogo.A يك كد مخرب جديد الانتشار با قابليت‌هاي فن‌آوري rootkit مي‌باشد كه براي سرقت داده‌ها و اطلاعات تايپ شده توسط كاربر در صفحات وب طراحي شده است؛ به اين منظور، اين تروژان خود را به عنوان يك كد مجاز افزودني براي برنامه‌ي IE، در سيستم نصب كرده، عملكردهاي كاربر را در هنگام اتصال به اينترنت، به طور دقيق زير نظر مي‌گيرد و همين كه وي شروع به تايپ كردن در يك صفحه وب كند، Gogo.A نيز شروع به سرقت عبارت‌هاي وارد شده مي‌كند.

به عقيده‌ي كارشناسان امنيتي، هدفدار بودن حملات مخرب و نيز استفاده از فن‌آوري rootkit، جزو خصوصيات جديد اغلب كدهاي مخرب گرديده كه رديابي،‌ شناسايي و پاكسازي آن‌ها را از سيستم‌ها و شبكه‌ها بسيار دشوار ساخته است.

بر اساس اين گزارش UsbStorm.A يك كرم رايانه‌يي است كه از طريق كپي كردن خود در فلش ديسك‌ها و حافظه‌هاي جانبي داراي پورت USB، منتشر مي‌گردد و با اتصال يكي از ابزار به ورودي پورت USB رايانه، به طور خودكار فعال شده و آن را آلوده مي‌كند و سپس از طريق همين ابزار به رايانه‌هاي ديگر نفوذ كرده و آن‌ها را نيز آلوده مي‌كند.

Nurech.Z نيز يك كرم رايانه‌يي است كه از طريق نامه‌هاي الكترونيكي با موضوعات مختلف، به ويژه اعلام هشدار در خصوص آلوده شدن سيستم، توسط انواع مختلفي از بد افزارها منتشر مي‌گردد.

اين نامه‌ها سعي مي‌كنند كه اعتماد كاربر را جلب كرده و وي را به نصب برنامه‌اي با عنوان اصلاحيه‌هاي ترميمي‌ و خنثي سازي بدافزارهاي كشف شده، ترغيب كنند.

بر اساس اين گزارش Nurech.Z، خود در يك فايل فشرده رمزدار كه ضميمه اين نوع نامه‌ها محسوب مي‌شود، قرار داده شده و كاربر براي نصب اصلاحيه‌هاي امنيتي مربوط به ترميم آسيب پذيري‌ها و پاكسازي رايانه خود، در واقع عمليات نصب اين كرم رايانه‌يي را اجرا خواهد كرد.

Nurech.Z، قادر است فعاليت بسياري از برنامه‌هاي امنيتي نصب شده در سيستم را متوقف ساخته، تمام آدرس‌هاي الكترونيكي موجود در سيستم مورد حمله خود را، يافته و خود را به آن‌ها ارسال كند.

از نكات جالب توجه در خصوص‌ اين كد مخرب وجود دو روش مختلف از نوع rootkit است كه يكي از آن‌ها براي پنهان نگاه داشتن عملكردهاي تخريبي و دشوار ساختن رديابي اين كد و ديگري براي جست و جوي آدرس‌هاي الكترونيكي موجود در سسيتم آلوده، ايجاد فايل‌هاي رمزدار با پسوند.gif و نيز ارسال مستمر هرزنامه است.

بنا بر اعلام از اتفاقات امنيت مهم روي داده در هفته‌ي گذشته انتشار پنج اصلاحيه مهم امنيت شركت مايكروسافت براي ماه آوريل بوده است؛ اين شركت چهار مورد از نقص‌هاي امنيتي قابل ترميم توسط اين اصلاحيه‌ها را بحراني اعلام كرد.
Shy
[salam dooste aziz az matni ke khondam vasam jaleb bood age tozih bedid va yad bedid ke chetor inkaro kardid mamnon misham

____________________________________________________________________________________________________________
سلام دوست عزیزمتنی که خوندم واسم جالب بود اگه توضیح بدید و یاد بدید که چطور این کارو کردید ممنون میشم

(لطفا قوانین را مطالعه و از کیبورد فارسی استفاده کنید)
(۲۴-خرداد-۱۳۸۵, ۱۰:۲۶:۱۹)arnh نوشته است: [ -> ]عقب‌ماندگي خاورميانه در مقابله با ويروس‌هاي رايانه‌يي؛
ويروس‌هايي كه در جهان دفع خطر شده‌اند، در خاورميانه همچنان قرباني مي‌گيرند


شركت فناوري سيمانتك اعلام كرد: ويروس‌هاي رايانه‌يي كه در نقاط مختلف جهان به خوبي با آن‌ها مقابله شده است، همچنان در خاورميانه رايانه‌ها را مورد هدف قرار مي‌دهند.

به گزارش سرويس فناوري اطلاعات خبرگزاري دانشجويان ايران (ايسنا)، تعداد فراوان رايانه‌هاي غير مجهز به نرم‌افزارهاي آنتي‌ويروس در منطقه‌، موجب شيوع بيشتر ويروس‌هاي Nimda ،jeefo و Redlof شده، اين در حالي است كه در ساير نقاط جهان اين ويروس‌ها ديگر تهديدي محسوب نمي‌شوند.

مطالعه‌ي صورت گرفته، درباره‌ي ويروس‌هايي كه طي شش ماهه‌ي گذشته در خاورميانه گزارش شده، نشان مي‌دهد، ويروس Nimda كه در سال 2001 يك تهديد جهاني به شمار مي‌رفت، در خاورميانه، دومين ويروس بزرگ رايانه‌يي است، در حالي كه در كشورهاي ديگر جهان، جزو 10 ويروس بزرگ نيز قرار ندارد.

طبق گفته‌ي كارشناسان، اگرچه اين ويروس‌ها چندان خطرناك نيستند، اما هكرها با استفاده از آن‌ها مي‌توانند امنيت شبكه را به خطر اندازند. Biggrin

منبع: جامعه اطلاعاتي -فناوري اطلاعات
1385/03/22


ایرانی که تقریبا تمام شبکه هاش با wep هست چه انتظاری دارید؟هک کردنشون کاری نداره.تقریبا 30 دقیقه.
(۱۵-آبان-۱۳۸۸, ۱۴:۴۱:۳۷)اشک نوشته است: [ -> ]ایرانی که تقریبا تمام شبکه هاش با wep هست چه انتظاری دارید؟هک کردنشون کاری نداره.تقریبا 30 دقیقه.
شبکه با شبکه فرق داره ، امنتی ترین شبکه ی ایرانو میشه 30 دقیقه ای هک کرد ، متوسط 15 دقیقه و زیر متوسط 5 دقیقه بیشتر کار نداره!

ضمنا" ، این تاپیک سال 87 نیست؟
درسته.منم همینو گفتم.هک کردنشون کاری نداره البته در ایرانی که امنیت تعریف نشدست و طبق عرایض قبلیم 80% شون wep هست.بعد مگه چه تفاوتی داره که برای سال 87 باشه؟
مطالب جدیدو در پست جدید با ذکر نقل قول بیان کنید
قفل شد
صفحه‌ها: 1 2 3 4 5