فا

‫ اخبار

صفحات: « 1 2 3 4 »
نتایج جستجو براساس برچسب: "امنیت در سامانه‌های کنترل صنعتی"
بهبود امنیت سایبری سیستم کنترل صنعتی از طریق استراتژی های دفاع در عمق

سیستم های کنترل صنعتی (ها ICS)، بخش اصلی زیرساخت های حیاتی هستند و به تسهیل فعالیت های صنایع حیاتی مانند برق، نفت و گاز، آب، حمل و نقل، تولیدات و تولیدات شیمیایی کمک می کنند. موضوع در حال گسترش امنیت سایبری و تأثیر آن بر ICS، خطرات اساسی برای زیرساخت حیاتی کشور را نشانمی دهد. مدیریت مؤثر مسائل امنیت سایبری ICS، نیازمند درک صریح چالش های کنونی امنیت و اقدامات متقابل دفاعی خاص است.... بیشتر

31 خرداد 1396 برچسب‌ها: امنیت در سامانه‌های کنترل صنعتی
بدافزاری که ظاهر خود را به نرم افزار Siemens تغییر داده، 10 کارخانه را آلوده کرده است.

بدافزاری که خود را به عنوان نرم افزار معتبر برای سیستم کنترل Siemens معرفی کرده بود، طی چهار سال گذشته تجهیزات صنعتی در سرتاسر دنیا را آلوده کرده است. این بدافزار روی PLCهای Siemens نصب می شود. حداقل 10 کارخانه صنعتی که 7 مورد از آنها در ایالات متحده قرار دارد، این نرم افزار آلوده را اجرا می کردند.
این بدافزار خاص به طور مشخص به تجهیزات کنترل صنعتی نفوذ کرده است. اینکه دقیقاً چه کاری انجام داده یا می دهد مشخص نیست، با این وجود به عنوان «جاسوس افزار » معرفی شده است. مدیر Dragos «رابرت لی» می گوید:
«از سال 2013، ارسالاتی از یک محیط ICS در ایالات متحده برای نرم افزار کنترل Siemens PLC وجود داشت. فروشندگان گوناگون آنتی ویروس اوایل آن را به عنوان مثبت کاذب و سپس بخشی از بدافزار علامت گذاری کردند. طی چهار سال گذشته، در حین بازرسی، نمونه هایی از این فایل مخصوص Siemens یافت شد که جدیدترین علامت گذاری این نرم افزار مخرب مربوط به مارچ 2017 می شود.
به طور خلاصه، آلودگی فعالی برای چهار سال گذشته توسط مهاجمانی که تلاش می کنند محیط های صنعتی را از طریق طراحی بدافزار خود به شکل نرم افزار کنترل Siemens آلوده کنند وجود داشته است.»
بدافزار آنها از تبلیغ افزار معمولی و تروجان های بانکداری که راه خود را به PCها پیدا می کنند مجزا است. Dragos به طور محافظه کارانه تخمین می زند که سالانه 3000 واحد صنعتی با بدافزارهای سایبری قدیمی آلوده می شوند. این آلودگی ها به طور گسترده تروجان های فرصت طلب مانند Sivis، Ramnit و Virut بودند که توسط کارکنان و با استفاده از USBها وارد سیستم شده اند. Dragos یافته های خود را حین سخنرانی در SANS ICS Security Summit در اورلاندو، فلوریدا آشکار کرد.
«ادگار کاپدیویل » رئیس اجرایی در «شرکت متخصصان امنیت کنترل صنعتی Nozomi Networks» بیان کرد: «وجود بدافزار مخصوص ICS مسئله جدیدی نیست، ولی نگران کننده است. واقعیت این است که امروزه شبکه های ICS با تمام چالش های امنیتی مشابه شبکه های IT روبرو می شوند، ولی فاقد گزینه های امنیتی مشابه هستند.
از قدیم ICS به گونه ای کاملاً مجزا طراحی شده و با مرزهای فیزیکی محدود شده است. هرچند هر آدرس IP جدید، حفره دیگری در دیوار فرضی که فناوری اطلاعات (IT) و فناوری عملیاتی (OT) را جدا کرده، ایجاد می کند. با ایجاد اتصال به IT، ایجاد امنیت مجدد مشکل بوده و هر کدام از این راهکارها نقطه ضعف احتمالی است که می تواند به خطر بیفتد (توسط مهاجمانی که نفوذ می کنند یا بدافزارها (مانند باج افزار).»
«اندرو کوک » رئیس شورای سایبری در Airbus Defense and Space CyberSecurity عنوان کرده: «بدافزارها در محدوده گسترده ای از سامانه های صنعتی رایج هستند و غالباً از طریق UBS آلوده یا از طریق دسترسی راه دور غیرمجاز منتشر می شوند. ولی در حالی که اکثریت بدافزارهای یافت شده در این سامانه ها سطح پایین هستند، همچنان می توانند تهدید قابل توجهی برای سازمان های مربوطه باشند. مهاجمان غالباً از این روش ها برای کسب اطلاعات باارزش درباره روشی که سامانه های سازمان ها اداره، پیکربندی و اجرا می‌شوند، استفاده می کنند.»


مرجع
https://www.theregister.co.uk/2017/03/22/malware_siemens_plc_firmware/

11 اردیبهشت 1396 برچسب‌ها: امنیت در سامانه‌های کنترل صنعتی
سالانه 3000 واحد صنعتی با بدافزار آلوده می شوند

بدافزارهای هدف دار مربوط به سامانه های کنترل صنعتی، کمتر رایج بوده و بیشتر ماندگار هستند، از جمله یک نمونه از این بدافزارها می توان به بدافزاری که خود را به جای سفت افزار Siemens PLC نشان داده و از سال 2013 فعال است اشاره کرد. بخشی از این جاسوس افزار که خود را به جای نرم افزار Siemens PLC نشان داده، به مدت چهار سال توسط یک گروه مهاجم ناشناخته در چرخه وجود داشته و در تلاش برای آلوده کردن شبکه های صنعتی (بیشتر در ایالات متحده) بوده است.
این بدافزار پنهان به گونه ای بسته بندی شده تا خود را به صورت فایل نصبی کنترلر منطقی قابل برنامه ریزی Siemens نشان دهد و حدود 10 واحد صنعتی با این کمپین حمله هدف دار مواجه شده اند که براساس تحقیقات جدید توسط Dragos، هفت مورد از آنها در ایلات متحده و چندین مورد در اروپا و چین قرار دارد.
«رابرت م. لی » بنیانگذار و مدیر Dragos اینگونه عنوان کرده است که، «این بدافزار تلاش می کند اپراتورها را به نصب فایل هایی که انتظار دارند مرتبط به PLCهایشان است، فریب دهد، ولی در واقع یک درب پشتی است».
«لی» و همکارش «بن میلر » رئیس مرکز عملیات در زمینه تهدیدات، موارد بدافزار مرتبط با شبکه های ICS را شناسایی و تحلیل کردند (1500 نمونه بدافزار از محیط های ICS را در یک دوره سه ماهه مطالعه کردند). محققان، بدافزارهای جمع آوری شده از پایگاه داده های عمومی مانند VirusTotal و همچنین جستجوهای گوگل و داده های سرویس نام دامنه (DNS) را مطالعه کردند.
پروژه بدافزار در ICSهای مدرن Dragos ( MIMICS)، به منظور انجام ارزیابی روی نمونه های حقیقی بدافزارهایی که امروزه محیط های ICS را هدف می گیرند، راه اندازی شد. محققان توانستند بدافزارهای روز را شناسایی کنند: هیچگونه حمله هدف دار بدافزار از نوع Stuxnet دیده نشد. حتی بدافزار مخصوص Siemens در حالی که شبکه های ICS را هدف می گیرد، همچنان از قطعه پنهانی جاسوس افزار استفاده
می کند: هیچ گونه مورد مخرب یا سفارشی مانند Stuxnet، Havex یا BlackEnergy2 دیده نشد.
محققان یافتند که نمونه هایی از بدافزارهای تقریباً رایج و به سادگی قابل توزیع، به شبکه های ICS حمله کرده اند: Sivis با اختلاف بسیار زیاد و با 15863 شناسایی، بیشترین تعداد حمله را در اختیار داشته و پس از آن، Lamar (6830)، Ramnit (3716)، Sinwal (2909) و دیگر خانواده های رایج بدافزارها از جمله Virut (1814) و Sality (1225) در رتبه های بعدی قرار گرفتند. محققان محاسبه کردند که سالانه حدود 3000 واحد صنعتی با این نوع بدافزارهای غیرهدف دار و روزمره آلوده می شوند؛ این رقم، به دلیل اینکه لزوماً تمام واحدهای آلوده شده به بدافزار خود را در پایگاه داده های عمومی برای مثال VirusTotal ثبت نمی کنند محافظه کارانه در نظر گرفته شده است.
«لی» عنوان کرده «افراد به جای توجه به وقوع موارد آشکار (آلودگی با بدافزار)، انتظار نسخه دوم Stuxnet را دارند. فرضیه این است که به نسخه دوم Stuxnet برای نفوذ به تأسیسات نیاز نیست. اگر بتوان نشان داد از بدافزار قدیمی برای هدفگیری ICS استفاده شده، تأثیر بیشتری خواهد داشت» .
حملات هدف داری که به غیر از بدافزار Siemens PLC یافت کردند، به اندازه بدافزارهای غیر هدف دار، گسترده نبودند. «لی» عنوان کرده که حدود 10 مورد دیگر از بدافزارهای مخصوص ICS وجود داشت. یکی از حملات که در سال 2011 رخ داد، ایمیل فیشینگ بود که چندین سایت هسته ای در غرب ولی عمدتاً در ایالات متحده را هدف گرفتند.
«لی» عنوان می کند که حضور هر گونه ای از این بدافزار روی سامانه های ICS، به این معنی نیست تأسیسات تولیدی از کار افتاده یا بحران هسته ای رخ داده است. یافته های MIMICS داده های حقیقی درباره نوع بدافزار و حملاتی که روی واحد های ICS رخ داده را نشان می دهد. «لی» اینگونه گفته که «بسیاری از مالکان واحدها می خواهند نمودارهایی برای امنیت ایجاد کنند. امید است که این مسئله، عمومیت را از بین ببرد و نشان دهد که مشکلاتی وجود دارد».
با این وجود، مسئله دلسردکننده، تعداد فایل های معتبر ICS و شناسایی شده توسط MIMICS بود که به اشتباه به عنوان بدافزار در VirusTotal و دیگر سایت های عمومی علامت گذاری شده بودند و این مسئله باعث شد که آن فایل ها در معرض سوءاستفاده توسط مجرمان سایبری یا دیگر تهدیدکنندگانی قرار گیرد که به دنبال اطلاعاتی برای اجرای حمله هدف دار روی واحد صنعتی هستند. آنها صدها برنامه نرم افزاری معتبر ICS را شناسایی کردند از جمله نصب کننده های رابط ماشین انسان و تاریخ نگارهای داده ها و تولیدکننده های شماره سریال برای نرم افزارها که همگی برای استفاده مجرمان قابل دسترسی بودند.
«لی» و «میلر» حدود 120 فایل پروژه یافتند که به عنوان مخرب علامت گذاری شده و در آن پایگاه داده های عمومی ثبت شده بودند، از جمله یک گزارش کمیسیون مقررات هسته ای، خصوصیات طرح و گزارش های پشتیبانی یک شعبه و انواع دیگر اطلاعات حساس که سهواً به طور عمومی منتشر شدند.
انجام حمله هدف دار و مخرب روی سامانه ICS در یک واحد صنعتی خیلی آسان نیست. به آگاهی و درک بسیاری از طرح فیزیکی واحد و همچنین آگاهی از فرآیندهای صنعتی آن واحد نیاز دارد. متخصصان امنیت ICS مانند «رالف لانگنر » از Langner Communications عنوان کرده اند که به منظور اجرای حمله سایبری فیزیکی که به واحد یا فرآیندهای آن آسیب وارد کند، مهاجم به آگاهی از جنبه های فیزیکی و مهندسی واحد مورد هدف، نیاز دارد. با توجه به گفته های «لانگنر» این آگاهی، مهارتی به حساب می آید که فراتر از بدافزار و هک کردن است.
ولی فایل های معتبری که تیم Dragos در اینترنت یافتند، به عنوان بخشی از عملیات اطلاعاتی و شناسایی توسط مهاجمان مخرب قابل استفاده هستند. «لی» عنوان می کند که «آنها می توانستند اطلاعاتی درباره مکان واحد، مالک تجهیزات، پیکربندی و طرح فرآیند، تجهیزات مورد استفاده، نرم افزار موجود در واحد به دست آورند. آنها می توانستند اطلاعات زیادی کسب کنند. لزوماً این فایل ها به آنها مهندسی فیزیکی را ارائه نمی کند ولی اطلاعات قابل توجهی را ارائه خواهد کرد».
یک مهاجم برای هک کردن یک واحد بایستی تحقیقات بسیاری انجام دهد، ولی یافتن این گونه اطلاعات و فایل های معتبر برای مثال در VirusTotal، فرآیند جستجو را برای مهاجم کاهش خواهد داد.
متخصص امنیت ICS «جوزف وایس » در یک پست وبلاگی اشاره کرد که حقیقتاً بدافزار در سامانه های ICS وجود دارد، بنابراین اپراتورهای واحد صنعتی باید روی انعطاف پذیری و بازیابی از حملات سایبری احتمالی، تمرکز کنند. تضمین اینکه سامانه های سیستم کنترل روی اینترنت قابل دسترسی نیستند و همچنین ایجاد بروزرسانی های ایمن نرم افزاری و محدودسازی دسترسی فقط برای کاربران مطمئن، برخی اقدامات محافظتی است که این واحدها باید اعمال کنند.

مرجع
http://www.darkreading.com/threat-intelligence/3000-industrial-plants-per-year-infected-with-malware-/d/d-id/1328444

11 اردیبهشت 1396 برچسب‌ها: امنیت در سامانه‌های کنترل صنعتی
حمله هوشمندانه «DoubleAgent»، آنتی ویروس را به بدافزار تبدیل می کند.

ممکن است نرم افزارهای آنتی ویروس، باعث آزار و اذیت شوند. می توانند سرعت کامپیوتر را کم کنند یا هشدارهای زیادی نشان دهند که مشخص نیست چه زمانی اتفاقی رخ داده است. ولی محققان جنبه منفی آن را شناسایی کرده اند: ابزار عیب یابی که در بسیاری از نسخه های مایکروسافت ویندوز یافت شده، برای دستیابی به برنامه های آنتی ویروس آسیب پذیر و مجهز کردن آنها قابل استفاده است.
محققان شرکت دفاع امنیت سایبری Cybellum، حمله ای به نام «DoubleAgent» شناسایی کردند که از Microsoft Application Verifier (ابزاری برای تقویت امنیت در برنامه های ثالث ویندوز) به منظور تزریق کد سفارشی در برنامه ها استفاده می کند. این روش به احتمال زیاد می تواند هر برنامه ای را دستکاری کند، ولی برنامه های آنتی ویروس به شدت مورد توجه مهاجمان هستند، به دلیل اینکه دارای امتیازات گسترده سیستمی برای اسکن می باشند.
«اسلاوا برانفمن » مدیر Cybellum می گوید: «آنتی ویروس برای محافظت نصب می شود، ولی در واقع یک روش جدید حمله به کامپیوتر ایجاد می گردد. هکرها معمولاً تلاش می کنند از آنتی ویروس فرار کنند و از آن پنهان شوند، ولی اکنون به جای فرار، می توانند مستقیماً به آنتی ویروس حمله کنند. زمانی که کنترل آنتی ویروس را به دست گرفتند، دیگر نیازی به حذف آن نیست، می توانند به آرامی آن را در حالت اجرا نگه دارند.»
با آشکار شدن حمله، آنتی ویروس به کد مخرب اجازه می دهد پایدار شود، به دلیل اینکه از طریق ابزار معتبر Application Verifier وارد شده است. محققان عنوان کرده اند که حتی معیارهایی مانند راه اندازی مجدد سیستم نیز حمله DoubleAgent را حذف نمی کند. زمانی که هکرها کنترل برنامه آنتی ویروس را به دست می گیرند، می توانند آن را برای اجرای هر نوع حمله ای (از نظارت غیرفعال تا رمزگذاری و باجگیری اطلاعات) و به سبب اطمینان ذاتی سیستم عامل ها به آنتی ویروس ها، دستکاری کنند.
«مایکل انگستلر » رئیس ارشد فناوری Cybellum می گوید: «زمانی که این حمله کشف شد، متخصصان تلاش کردند درک کنند که چه تأثیری و چه محدودیت هایی دارد و مشخص شد که هیچ محدودیتی ندارد. می توان از آن برای تزریق هر فرآیندی استفاده کرد، بنابراین مشخص شد که یک مشکل بسیار جدی در اینجا وجود دارد.»
محققان به سازندگان 14 برنامه آنتی ویروس آسیب پذیر اطلاع رسانی کردند (Avast، AVG، Avira، Bitdefender، Trend Micro، Comodo، ESET، F-Secure، Kaspersky، Malwarebytes، McAfee، Panda، Quick Heal و Norton) و عنوان کردند که قبل از انتشار عمومی این حفره، 90 روز صبر می کنند. تاکنون فقط Malwarebytes، AVG و Trend Micro وصله ای را منتشر کرده اند و شواهد خاصی وجود ندارد که از این آسیب پذیری سوءاستفاده شده، ولی دانستن قطعی آن غیرممکن است، مخصوصاً به دلیل اینکه از زمان ویندوز XP، Application Verifier در ویندوز وجود دارد.
«انگستلر» می گوید: «به نظر نمی رسد که سخت در تلاش برای حل مشکل هستند. می توان مطمئن شد که با تبلیغات، انجام امور سریع تر می شود و این مسئله یکی از دلایل انتشار این حفره است، ولی تاکنون روند حل مشکل از چیزی که تصور می شد، کمی آهسته تر است.»
این آسیب پذیری خطرناک است، ولی صحبت از مسائل بزرگتر درباره نقش آنتی ویروس و ناامنی ضمنی است که می تواند به یک سیستم معرفی کند.
«محمد منان » محقق امنیتی در دانشگاه کلیفرنیا در مونترال (که درباره آسیب پذیری های آنتی ویروس تحقیق کرده) می گوید: «شخصاً استفاده از آنتی ویروس را متوقف کرده و به خاطر ندارد که چه زمانی روی کامپیوترش نصب نبوده است. تمام برنامه ها حفره هایی دارند، ولی اگر مسئله ای در خصوص محصولات آنتی ویروس رخ دهد، عواقب آن مانند این مورد (DoubleAgent) می تواند چشمگیر باشد. محصولات آنتی ویروس به طور کلی با امتیازات زیادی در سیستم اجرا می شوند، بنابراین اگر به خطر بیفتند، اساساً دسترسی کامل در اختیار مهاجم قرار خواهد گرفت.»
مایکروسافت سه سال قبل، یک معماری امنیتی به نام «Protected Processes» برای آنتی ویروس منتشر کرد که به طور موفقیت آمیز از کابران در مقابل DoubleAgent محافظت می کند. محققان، فقط یک برنامه آنتی ویروس یافتند که Protected Processes را پیاده سازی کرده بود.
بروزسانی 23 مارچ 2017: چهار مورد از فروشندگان آنتی ویروس های ذکر شده در خصوص DoubleAgent با وب سایت WIRED تماس حاصل کردند. Kaspersky و Avast این حفره را وصله کردند. Comodo گفته که تنظیمات پیش فرض آنتی ویروس حمله را خنثی کرده است. Symantec گفته که محصولات Norton Security آن آسیب پذیر نبوده، ولی عنوان کرده که اقدامات تشخیص و مسدودسازی اضافی را در زمان حمله به کاربران، توسعه و گسترش داده است.

مرجع
https://www.wired.com/2017/03/clever-doubleagent-attack-turns-antivirus-malware/

11 اردیبهشت 1396 برچسب‌ها: امنیت در سامانه‌های کنترل صنعتی
بررسی آسیب پذیری های امنيتی سامانه های اسکادا و راهکارهای امن سازی آنها

مقدمه

امروزه سيستم هاي كنترل نظارتي و اکتساب داده، اسکادا (Supervisory Control And Data Acquisition ) تلقي مي گردند. سيستم هاي اسکادا به منزله مغز كنترل و مانيتورينگ زيرساخت هاي حياتي نظير شبكه هاي انتقال و توزيع برق، پالايشگاه ها، شبكه هاي انتقال آب، كنترل ترافيك و... مي باشند.

با توجه به نقش برجسته سيستم هاي اسكادا در كنترل و مانيتورينگ زيرساخت هاي حياتي و صنايع مهم يك كشور، پرداختن به امن سازي آنها به يك اولويت ملي مهم تبديل شده است چراكه سيستم هاي اسکادا با هدف حداكثر بازدهي و كارآيي مطلوب طراحي شده اند و به امنيت آنها توجه جدي نشده است، اين درحالي است که نياز اساسي امروز با توجه به واقعيت هاي موجود و افزايش آمار حملات و سو استفاده هاي اخير در اين سيستم ها مي باشد.

متاسفانه در اغلب سيستم هاي اسکادا، به محيط عملياتي بطور كامل اعتماد مي شود و با فرض وجود يك محيط امن، فعاليت ها انجام مي شود. ارتباط تنگاتنگ اين سيستم ها با ساير سيستم هاي موجود در يك سازمان، ضرورت توجه به امنيت آنها را مضاعف كرده است.

سيستم هاي كنترل نظارتي از معماری سیستم مجزا شده به سمت معماري مبتني بر شبكه حركت كرده اند. سخت افزار و نرم افزار استفاده شده در سيستم ها از طراحي و پياده سازي كاملا" سفارشي به سمت استانداردهاي سخت افزاري و پلت فرم هاي نرم افزاري سوق پيدا كرده اند.

مهم ترين قسمت يک زير ساخت حياتي، سیستم شبکه آن مي باشد. کار اين سيستم جمع آوري بلادرنگ اطلاعات وضعيت سيستم و مخابره کردن اطلاعات سيستم هاي موجود در نقشه در قالب يک رابط تصويري قابل فهم به مسئول سيستم مي باشد. نمونه هايي از اين سيستم هاي زير ساخت حياتي را بسته به اندازه ي آن سيستم ها بزرگ مثل شبکه توزيع و انتقال برق هوشمند يا کوچک مثل واحد اندازه گيري فاز در يک شبکه منتقل کننده برق؛ يا يک PLC که کنترل کننده ي يک سيستم بخار يا سرما در نيروگاه برق مي باشد. يکي ديگر از مهم ترين قسمت هاي سيستم هاي حياتي سيستم کنترل مرکزی آن می باشد.

دانلود لینک پیوست

3 اردیبهشت 1396 برچسب‌ها: امنیت در سامانه‌های کنترل صنعتی
آسیب پذیری بهره برداری محلی از محصولات صنعتی زیمنس

در پیکربندی های غیر پیش فرض، چندین محصول صنعتی، به وسیله یک آسیب پذیری تحت تأثیر قرار گرفته اند که این آسیب پذیری می تواند به کاربران محلی سیستم عامل مایکروسافت ویندوز اجازه دهد امتیازات خود را تحت شرایط خاص افزایش دهد.

این آسیب پذیری می تواند به کاربران محلی اجازه دهد امتیازات خود را ارتقا دهند، در صورتی که محصولات تحت تأثیر، در مسیر پیش فرض نصب نشده باشند.

اگر محصولات تحت تأثیر، در مسیر پیش فرض خود نصب شده باشند («C:\Program Files\*» یا مسیری مشابه) و مجوزهای پیش فرض دسترسی به سیستم فایل برای درایو «C:\» تغییر نکرده باشد، این آسیب پذیری امنیتی قابل بهره برداری نیست. در غیر این صورت احتمال بهره برداری از این آسیب پذیری امنیتی وجود دارد.

لینک پیوست

آسیب پذیری انکار سرویس  در محصولات  SICAM RTU شرکت زیمنس

واحد ترمینال راه دور (RTU)، یک دستگاه الکترونیکی تحت کنترل ریزپردازنده است که از طریق انتقال اطلاعات دورسنجی به یک سیستم مرکزی و با استفاده از پیام های سیستم نظارت مرکزی برای کنترل اشیای به هم متصل، رابط بین اشیا در دنیای فیزیکی و یک سیستم کنترلی توزیع شده یا سیستم SCADA می باشد.

RTU بر پارامترهای میدانی دیجیتال و آنالوگ نظارت کرده و داده ها را به ایستگاه نظارت مرکزی ارسال
می کند. RTU حاوی نرم افزار راه اندازی برای اتصال جریان های ورودی اطلاعات به جریان های خروجی اطلاعات، برای تعریف پروتکل های ارتباطی و عیب یابی مشکلات راه اندازی می باشد.

بسته های طراحی شده و خاص که به درگاه 2404/TCP ارسال شده، می تواند باعث شود فعالیت دستگاه تحت تأثیر، دچار نقص گردد. ممکن است راه اندازی در دمای محیط برای بازیابی سیستم مورد نیاز باشد.

آخرین سفت افزار ETA4 برای ماژول ارتباطی SM-2558 IEC 60870-5-140، یک آسیب پذیری را برطرف می سازد که می توانست به مهاجمان راه دور اجازه دهد حمله انکار سرویس را تحت شرایط خاصی اجرا کنند.

لینک پیوست

تروجان سرقت اطلاعات بانکی اندروید

در سیستم عامل اندروید دسترسی مولفه ها و برنامه های عادی به منابع سیستمی محدود شده است و برای دسترسی به اینگونه منابع نیاز به سطح دسترسی SuperUser است. رسیدن به این سطح دسترسی با روش های خاصی امکان پذیر است ولی در صورتی که برنامه ای قابلیت دسترسی به این سطح را پیدا کند به دلیل اینکه به همه منابع سیستم دسترسی خواهد داشت بسیار خطرناک خواهد بود. همچنین به دلیل اینکه در سیستم عامل اندروید برنامه ها را می توان از منابع مختلفی بارگذاری نمود، امکان بارگذاری برنامه های آلوده ای که در فروشگاه های غیر معتبر وجود دارند زیاد است. این نرم افزار ها در نگاه اول نرم افزار های سالمی هستند که پس از نصب سعی در بدست آوردن سطح دسترسی بالا و ایجاد آلودگی و یا سرقت اطلاعات دارند.

درگذشته شاهد استفاده از سطح دسترسی SuperUser در تبلیغات درون برنامه هایی مانند Leech ، Guerilla، Ztogبوده ایم. این نوع استفاده از سطح دسترسی root، عادی نیست. با این حال برای حملات بدافزار های بانکداری، به دلیل اینکه پول را می توان به روش های دیگری که نیاز به سطح دسترسی خاصی ندارد، دزدید از این روش ها استفاده نمی شد.

در آغاز فوریه سال 2016، آزمایشگاه Kaspersky، یک تروجان بانکداری روی سیستم های اندروید تحت عنوان توردو Trojan banker (android os.tordow) پیدا کرد. نویسندگان این تروجان، استفاده از سطح دسترسی root را مفید می دانستند. به همین دلیل قابلیت های توردو بسیار بیشتر از سایر بدافزار های بانکداری می باشد و این موضوع می تواند باعث ایجاد حملات جدیدی از طرف مهاجمین شود.

دانلود پیوست

تاریخچه و تکامل باج افزار Locky

با وجود اینکه کلمه «Locky» جالب به نظر می رسد، در واقع یکی از متداول ترین گروه های باج افزار را نشان می دهد. با شناسایی شدن این باج افزار در اواسط فوریه 2016، همه گیر شدن رمزگذاری فایل، به اندازه ای پیچیده است که از رادار برخی ضد بدافزارها مخفی می ماند. به علاوه، سازندگان این باج افزار، در پیاده سازی رمزنگاری و استفاده از مکانیزم قفل اطلاعات که متخصصان امنیتی همچنان به دنبال راهکار دائمی برای آن هستند، بسیار تبحر دارند. درنهایت، این باج افزار نه تنها کاربران منحصر به فرد بلکه مؤسسات بهداشتی، شرکت های مخابراتی، دانشگاه ها و حتی دولت ها را مورد هدف قرار می دهد.

کمپین Locky به جای یک روند ایستا، یک فرآیند است. در طول فعالیت هشت ماهه خود، پنج شاخه مجزا از آن حاصل شده و احتمالاً چندین شاخه دیگر نیز در حال آماده سازی است. هر به روزرسانی جدید،

باج افزار را به دقت تنظیم می کند، به طوری که می تواند تلاش های رمزگشایی را مؤثرتر پاسخ دهد و فعالیت خود را برای گریز از شناسایی، مبهم کند. اکنون بررسی می گردد که چگونه این آسیب، طی زمان تکامل یافته است.

دانلود پیوست

مکانیزم Device Guard ویندو10

با هزاران فایل جدید مخربی که هر روزه تولید می شوند، استفاده از راه های قدیمی مانند استفاده از آنتی ویروس ها راه دفاعی کافی در برابر حملات جدید محسوب نخواهد شد. Device Guard در ویندوز 10 نسخه سازمانی ، رویه سیستم عامل را از حالتی که در آن برنامه ها قابل اعتماد هستند (مگر اینکه توسط یک آنتی ویروس یا برنامه ی امنیتی دیگر جلوی کار آنها گرفته شود)، به حالتی که در آن سیستم عامل فقط به برنامه هایی اعتماد می کند که توسط خود شرکت مجاز شده باشند تغییر داده است. این برنامه ها با ایجاد سیاست های درستی کد، به عنوان برنامه های قابل اعتماد مشخص می شوند.

مکانیزم صحت کد دو قسمت دارد:‌ حالت درستی کد در مد هسته و حالت درستی کد در مد کاربر. حالت هسته ی درستی کد در نسخه های قبلی ویندوز وجود داشته و هسته ی سیستم عامل را در برابر اجرا شدن درایور های شناخته نشده محافظت می کرد. در ویندوز ۱۰ و ویندوز سرور ۲۰۱۶ علاوه بر حالت هسته، حالت کاربر درستی کد هم برای محافظت در برابر ویروس ها و بد افزار ها اضافه شده است.

برای بیشتر کردن میزان امنیتی که سیاست های درستی کد ایجاد می کند، Device guard می تواند از قابلیت های پیشرفته ی سخت افزار ها برای محافظت بیشتر آنها استفاده کند. این قابلیت ها شامل شبیه سازی CPU (Intel VT و AMD-V) و ترجمه سطح دوم آدرس (SLAT) می شود. علاوه بر این سخت افزار هایی که دارای واحد های مدیریت ورودی و خروجی حافظه هستند، محافظت بیشتری را شامل می شوند. وقتی که قابلیت های پیشرفته سخت افزار را فعال سازی می کنید، سرویس درستی کد می تواند در کنار هسته ی ویندوز در یک حالت محافظتی اجرا شود.

دانلود پیوست

صفحات: « 1 2 3 4 »