حملات جدید سایبری در راه است؟
بصیرت از دیدگاه رهبری، بیداری اسلامی
بیداری اسلامی و حمایت از جنبش 99%
درباره وبلاگ


این وبلاگ بر آن هست تا جنبش بیداری اسلامی در سراسر دنیا را حمایت کند پس با ما همراه باشید.

پيوندها
افزایش تضمینی بازدید - افزایش پیج رنک
چاپار
سنگر دفاع از آرمانها
دانلود رایگان
ردیاب خودرو

تبادل صحبتهای ناگفته
برای تبادل لینک  ابتدا ما را با عنوان بصیرت از دیدگاه رهبری، بیداری اسلامی و آدرس ellahi.LXB.ir لینک نمایید سپس مشخصات لینک خود را در زیر نوشته . در صورت وجود لینک ما در سایت شما لینکتان به طور خودکار در سایت ما قرار میگیرد.









ورود اعضا:

<-PollName->

<-PollItems->

خبرنامه وب سایت:

برای ثبت نام در خبرنامه ایمیل خود را وارد نمایید




آمار وب سایت:  

بازدید امروز : 47
بازدید دیروز : 124
بازدید هفته : 330
بازدید ماه : 318
بازدید کل : 57571
تعداد مطالب : 181
تعداد نظرات : 5
تعداد آنلاین : 1



فال امروز


<-PollName->

<-PollItems->

Check Page Rank of your Web site pages instantly:

This page rank checking tool is powered by Page Rank Checker service

نويسندگان
علی علیکرمی

آخرین مطالب
<-PostTitle->


 
سه شنبه 16 خرداد 1391برچسب:, :: 16:50 :: نويسنده : علی علیکرمی
شرق نوشت: 
 
همچنين هيچ‌گونه مستندات فني، حتي براي كارشناسان و دست‌اندركاران امنيت فناوري اطلاعات در كشور منتشر نشده است. اما با اين حال، طبق تاييد مسوولان وزارت نفت، عامل اصلي بروز مشكلات فعلي در اين وزارتخانه، نفوذ يك ويروس رايانه‌اي موسوم به «وايپر» در شبكه داخلي اين مركز بزرگ سازماني اعلام شده است.
 
پايگاه اطلاع‌رساني امنيت فضاي تبادل اطلاعات در اين‌باره گزارش مي‌دهد كه در ابتدا وجود اين ويروس به علت فعاليت‌هاي تخريبي كه براي آن بيان شد (مانند سوزاندن مادربورد يا پاك كردن غيرقابل بازگشت هاردديسك در محيط ويندوز) توسط بسياري از كارشناسان مورد تاييد قرار نگرفت اما تحقيقات فني تازه‌اي كه توسط شركت ايمن رايانه، نماينده رسمي و انحصاري شركت امنيتي ‌Panda Security در ايران انجام شده، نشان مي‌دهد كه نفوذ ويروس «وايپر» يا دست‌كم نفوذ ويروس ديگري با عملكردهاي كاملا شبيه به «وايپر» به برخي مراكز سازماني كشور امكان‌پذير بوده است. 
 
جالب اينجاست كه طيفي از سازمان‌ها تابعه وزارت نفت ايران كه به نرم‌افزارها يا سخت‌افزارهاي امنيتي شركتPanda Security يا برخي ديگر از نرم‌افزارهاي ضد ويروس مجهز بوده‌اند، با اختلال‌هاي ناشي از ويروس وايپر مواجه نشده‌اند. بر اساس گزارش‌هاي تاييدشده، تنها بخش‌هايي از اين وزارتخانه آلوده شده‌اند كه از «يك نوع خاص از برنامه‌هاي ضدويروس» استفاده مي‌كرده‌اند. به همين دليل شايبه وجود حفره‌هاي امنيتي اصلاح‌نشده در اين نوع ضدويروس كه در رسانه‌هاي معتبر جهان منتشر شده بود، قوت بيشتري يافته است. 
 
از طرف ديگر، نشريه معتبر Virus Bulletin در شماره اكتبر 2011 (آبان 1390) خود از پراكندگي نسبتا وسيع يك ويروس عجيب و غريب تنها در كشور «كوبا» خبر داد. جالب اينكه هيچ كدام از ضدويروس‌ها به جز يكي، حملات «موفقيت‌آميز» اين ويروس را تاييد يا منتشر نكرده‌اند! روند گزارش‌دهي نيز به نحوي است كه گويا فقط كامپيوترهاي مجهز به همين ضد ويروس به صورت هدفدار مورد حمله واقع شده‌اند. 
 
اين ويروس كه در آن زمان، W32/VRBAT نامگذاري شد، تنها در عرض چند روز، هزاران هاردديسك را فقط در محدوده كشور كوبا از كار انداخت و سپس به طور ناگهاني كاملا محو شد. بررسي دقيق رايانه‌هاي آلوده، در ابتدا نتيجه‌اي را به‌دست نداد. اما اندكي بعد يك نقطه اشتراك ميان تمام آنها يافت شد: تمامي حافظه‌هاي جانبي متصل‌شده به اين رايانه‌ها، حاوي يك فايل اجرايي با عنوان USBCheck. exe بودند كه بعدها به عنوان عامل اصلي تخريب معرفي شد. 
 
شركت ايمن رايانه، با همكاري شركت پاندا، موفق شد تا نمونه‌اي از ويروس‌W32/VRBAT را به‌دست آورد و با بررسي رفتار و عملكرد اين ويروس در لابراتوارهاي ضدبدافزار خود، به نتايج بسيار جالبي دست پيدا كرد كه تا حد زيادي پرده از راز ويروس حمله‌كننده به وزارت نفت برمي‌دارند. كاربراني كه از برنامه‌هاي ايمن‌ساز پورت‌هاي يواس‌بي، مثل نرم‌افزار Panda USBVaccine استفاده نمي‌كنند، به محض اتصال حافظه‌هاي جانبي حاوي USBCheck. exe هدف حمله ويروس W32/VRBAT قرار مي‌گيرند. در صورتي كه كاربر سطح دسترسي بالايي در شبكه نداشته باشد، اين ويروس، خود را در فولدر temp قرار داده و تمام حافظه‌هاي جانبي متصل‌شده به سيستم را تا زمان حصول دسترسي مديريتي آلوده مي‌كند. اما در صورت اجراي ويروس با دسترسي سطح بالا، ويروس خود را به فولدر Windows و با نام svchost. exe منتقل مي‌كند. اكنون پس از يك دوره خاموش كه ويروس در آن تنها اقدام به انتشار خود از طريق حافظه‌هاي جانبي محافظت‌نشده مي‌كند، مرحله بعدي تخريب آغاز مي‌شود: ايجاد تغيير در فايل‌هاي حياتي سيستم مانند Ntldr، Bootmgr و نيز كپي كردن دو فايل ديگر با عنوان roco. sys وroco. bin در پارتيشن نصب ويندوز، بستر را براي ضربه نهايي آماده مي‌كند. حال وقتي در آخرين مرحله، رايانه خود را روشن مي‌كنيد، به جاي سيستم عامل فعلي شما، يك سيستم عامل ديگر توسط ويروس 
‌WIN32/VRBAT فعال (Boot) مي‌شود. 
 
در اين سيستم عامل ساده هر دستوري كه فكرش را بكنيد قابل اجراست؛ قفل كردن هاردديسك يا فرمت كردن، پاك كردن و حتي حذف كامل (wipe) اطلاعات. البته در كشور كوبا منتشركننده‌هاي ويروس تنها هاردديسك‌هاي هدف را با استفاده از گذاشتن رمز عبور روي آن قفل كردند و نكته جالب اينكه رمز عبور هر كدام از هارد ديسك‌ها نيز شماره سريال آنها تعريف شده بود. يعني در نهايت هيچ خطر يا تهديد خاصي متوجه هيچ كدام از رايانه‌هاي آلوده نشد و در عمل شاهد هيچ‌گونه اختلالي نبوديم. اما آيا ويروس VRBAT تنها براي ضربه زدن به يك يا چند برند خاص ضدويروس طراحي، توليد و منتشر شده است؟ مي‌توان فرضيه بسيار قدرتمندتري را نتيجه گرفت: حمله صورت‌گرفته در كشور كوبا را مي‌شود نوعي تمرين و آزمايش (بخوانيد رزمايش) براي حمله يا حملات بعدي به اهداف مهم و استراتژيك كشورهاي ديگر جهان از جمله ايران در نظر گرفت. 
 
تمام بررسي‌هاي فني صورت‌گرفته روي كد منبع ويروس W32/VRBAT، شباهت فوق‌العاده ميان عملكرد آن با عملكرد ويروس موسوم به «وايپر» را نشان مي‌دهد و يك فرضيه قدرتمند ديگر را نيز مطرح مي‌كند كه W32/VRBAT پدر ويروس «وايپر» است. حالا با هدف قرار گرفتن بزرگ‌ترين وزارتخانه اقتصادي كشور، بايد هشدارهاي لازم به تمام بخش‌هاي حساس و استراتژيك، شركت‌هاي كوچك تا متوسط و حتي كاربران خانگي در جهت آمادگي براي مقابله با اين تهديدهاي خاموش و خزنده داده شود و راهكارهاي حفاظتي موثري هم براي پيشگيري از نفوذ اين‌گونه بدافزارهاي مخرب و هدفدار در نظر گرفته شود.


نظرات شما عزیزان:

نام :
آدرس ایمیل:
وب سایت/بلاگ :
متن پیام:
:) :( ;) :D
;)) :X :? :P
:* =(( :O };-
:B /:) =DD :S
-) :-(( :-| :-))
نظر خصوصی

 کد را وارد نمایید:

 

 

 

عکس شما

آپلود عکس دلخواه: