فا

‫ اخبار

صفحات: 1 2 »
نتایج جستجو براساس برچسب: "خدمات امنیت سنجی"
آسيب پذيري Shellshock
توضيحات:
يك آسيب پذيري امنيتي شناخته شده با عنوان Bash يا مشكلShellshock مي تواند براي شركت هاي ديجيتالي بزرگ، ميزبان هاي وب در مقياس كوچك و حتي دستگاه هاي متصل به اينترنت فاجعه به بار آورد.
اين نقص امنيتي 25 ساله به مجرمان سايبري اجازه مي دهد تا كدي مخرب را در پوسته Bash (كه به طور عادي از طريق خط فرمان بر روي رايانه شخصي يا برنامه هاي Mac's Terminal قابل دسترسي است) اجرا نمايند و كنترل سيستم عامل را بدست آورند و به اطلاعات محرمانه دسترسي يابند.
بنا به گزارشات اين آسيب پذيري مي تواند دستگاه هاي يونيكس و لينوكس، هم چنين سخت افزارهاي در حال اجراي Mac OS X را تحت تاثير قرار دهد.
اخبار:
راهنمايي امنيتي:
گزارش تحليلي:
12 مهر 1393 برچسب‌ها: خدمات امنیت سنجی
آسيب پذيري فراخواني فايلهاي DLL
تعداد بسيار زيادي از نرم افزارهاي تحت ويندوز از يك آسيب پذيري بسيار خطرناك در فراخواني فايل­هاي كتابخانه DLL رنج مي­برند. اين آسيب پذيري به اين علت رخ داده است كه اين نرم افزارها در هنگام فراخواني فايل­هاي DLL، به جاي مشخص كردن مسير كامل و نام آن فايل، صرفا به نام فايل اكتفا مي­كنند. اين مساله باعث مي­شود كه خرابكاران بتوانند فايل خرابكاري با همان نام در مسير ديگري (اغلب در درايوهاي غير محلي) قرار داده و با فريب كاربر، كاري كنند كه به جاي فايل DLL اصلي، فايل خرابكار فراخواني گردد و به اين ترتيب، كنترل سيستم قرباني را در اختيار بگيرند.


برخي محققين امنيتي، تعداد نرم افزارهاي تحت تاثير اين آسيب پذيري را تا 200 نرم افزار ارزيابي كرده اند. در حال حاضر اين نرم افزارها شناسايي شده و به كاربران توصيه مي­شود از باز كردن فايل­هاي نامطمئن خودداري كنند. مايكروسافت نيز ابزاري براي جلوگيري از فراخواني فايل­هاي DLL از درايوهاي غير محلي ارائه كرده است.


به تدريج و با معرفي نرم افزارهاي آسيب پذير در اين زمينه، فهرست زير تكميل خواهد شد. همچنين با عرضه اصلاحيه هاي مربوط به نرم افزارها، فهرست مربوط به اصلاحيه ها نيز در قسمت اخبار و راهنمايي­هاي امنيتي تكميل خواهد شد.




اخبار:
ابزار خودكار مايكروسافت براي آسيب پذيري DLL

به روز رساني uTorrent براي آسيب پذيري DLL

ابزار مايكروسافت براي جلوگيري از سوء استفاده از فايلهاي DLL

كندي مايكروسافت در اصلاح آسيب پذيري ها



راهنمايي­هاي امنيتي (در حال تكميل):

آسيب پذيري در BlackBerry Desktop Software

آسيب پذيري در PhotoImpact

آسيب پذيري در Roxio MyDVD

آسيب پذيري در PDF-XChane Viewer

آسيب پذيري در Microsoft Windows SDK

آسيب پذيري در Microsoft Windows Media Encoder

آسيب پذيري در PGP Desktop

آسيب پذيري در GFI Backup

آسيب پذيري در HTTrack

آسيب پذيري در IBM Lotus Notes

آسيب پذيري در Nokia PC Suite

آسيب پذيري در Sound Forge Pro

آسيب پذيري در Adobe Premiere Pro

آسيب پذيري در SiSoftware Sandra

آسيب پذيري در UltraISO

آسيب پذيري در Sophos Free Encryption

آسيب پذيري در MS Visual Studio


آسيب پذيري در Adobe Audition

آسيب پذيري در Adobe Captivate

آسيب پذيري در QuickTime PictureViewer

آسيب پذيري در Power2GO

آسيب پذيري در PowerDirector

آسيب پذيري در CorelDRAW

آسيب پذيري در DivX

آسيب پذيري در Autodesk AutoCAD

آسيب پذيري در DAEMON

آسيب پذيري در Autodesk Design Review

آسيب پذيري در Mozilla SeaMonkey

آسيب پذيري در Roxio Media Creator

آسيب پذيري در Cisco Packet Tracer

آسيب پذيري در Mozilla Thunderbird

آسيب پذيري در RealPlayer

آسيب پذيري در Adobe Device Central

آسيب پذيري در Microsoft Windows Backup

آسيب پذيري در Adobe InDesign

آسيب پذيري در progman group converter مايكروسافت

آسيب پذيري در Adobe Illustrator

آسيب پذيري در Winamp

آسيب پذيري در Microsoft Windows Indeo Filter

آسيب پذيري در Microsoft Office Groove

آسيب پذيري در Windows Live Mail

آسيب پذيري در TeamViewer

آسيب پذيري در VLC Media Player

آسيب پذيري در Adobe DreamWeaver

آسيب پذيري در Opera

آسيب پذيري در Mozilla Firefox

آسيب پذيري در Microsoft Office PowerPoint

آسيب پذيري در uTorrent

آسيب پذيري در Adobe Photoshop

25 مرداد 1393 برچسب‌ها: خدمات امنیت سنجی
بدافزار Stuxnet

اخيراً يك بدافزار خطرناك به نام Stuxnet در همه كشورهاي جهان و به خصوص ايران گسترش پيدا كرده است كه هدف آن ايجاد اختلال در شركت ها و سازمان هاي مرتبط با زيرساخت هاي حياتي همچون نيروگاه ها است. بدافزار مذكور با سوءاستفاده از يك حفره امنيتي در ويندوز گسترش پيدا مي كند و به دنبال سيستم هايي است كه از نرم افزار WinCC Scada كه متعلق به زيمنس است، استفاده مي كنند. نرم افزار مذكور معمولاً توسط سازمان هاي مرتبط با زيرساخت هاي حياتي مورد استفاده قرار مي گيرد.

بنا بر اطلاعات ارائه شده توسط سايمانتك، كرم رايانه اي Scada كه هدف آن شركت ها و سازمان هاي مربوط زيرساخت هاي حياتي هستند، نه تنها به سرقت اطلاعات مي پردازد، بلكه يك back door را نيز بر روي سيستم قرباني قرار مي دهد تا بتواند از راه دور و به طور مخفيانه كنترل عمليات زيرساخت هاي مذكور را در اختيار گيرد.

كرم Stuxnet، شركت هاي مربوط به سيستم هاي كنترل صنعتي در سراسر جهان را آلوده ساخته است، با اين وجود بنا بر گزارش هاي دريافت شده، بيشتر آلودگي ها در ايران و هند مشاهده شده است.

فايل هاي MD5

ابزار رفع بدافزار stuxnet:

ابزار مركز آپاي شريف جهت رفع بدافزار stuxnet

ابزار مركز آپاي اميركبير جهت رفع بدافزار stuxnet

اصلاحيه هاي مايكروسافت:

ms10-046
ms10-061
ms10-067

راهنمايي امنيتي:

راهنما و ابزار رفع بدافزار Stuxnet
به روز رساني مايكروسافت براي ويندوز

گزارش تحليلي:

آيا Stuxnet قويترين بدافزار تاريخ است؟
گزارش سايمانتك از Stuxnet


اخبار:

سوءاستفاده Stuxnet از چهار آسيب پذيري جديد و اصلاح نشده ويندوز (24 شهريور 89)

برگزاري كارگاه آموزشي مقابله با Stuxnet +فايلهاي كارگاه آموزشي (16 شهريور 89)

اصلاحيه فوري ويندوز (12 مرداد 89)

اصلاحيه فوري ويندوز در راه است (9 مرداد 89)

خبر تكميلي: بدافزار جاسوسي به دنبال سيستم هاي ايراني (2 مرداد 89)

ترميم كننده خودكار مايكروسافت براي يك آسيب پذيري (31 تير 89)

بدافزار جاسوسي به دنبال سيستم هاي ايراني و هندي (29 تير 89)

اولين آسيب پذيري ويندوز XP بعد از بازنشستگي (27 تير 89)

25 مرداد 1393 برچسب‌ها: خدمات امنیت سنجی
بدافزار DNSChanger
خلاصه آسيب پذيري :
بنابر اطلاعات واصله، احتمال ايجاد وقفه در دسترسي به اينترنت برخي از سيستم‌ها در تاريخ 19 تيرماه سال جاري ( 9 جولاي ) وجود خواهد داشت. در تاريخ 9 جولاي با از كارافتادن تمامي سرورهاي جعلي اين بدافزار پيش‌بيني ميشود، دسترسي به اينترنت حدود 64000 كاربر آمريكايي و همچنين 200000 كابر غير آمريكايي، كه سيستم هايشان هنوز آلوده هستند، به علت عدم توانايي دسترسي به DNSسرورهاي حقيقي، قطع شود. اين بدافزار در سيستم عامل هاي ويندوز و مكينتاش فعال مي باشد.
تشريح آسيب‌پذيري :
DNSChanger تروجاني است كه در شكل‌هاي مختلف مانند دام هاي تبليغاتي به آلوده سازي سيستم قرباني پرداخته و پس از نصب بر روي سيستم، به صورت پيوسته تنظيماتDNS سيستم آلوده را به سمت سرورهاي تقلبي تغييرداده و جستجوها وURL هاي درخواست شده را به سمت وب سايت‌هاي مخرب به منظور سرقت اطلاعات شخصي و ايجاد درآمد و آگهي‌هاي نامشروع براي كلاهبرداران سوق مي‌دهد. نسخه‌هاي مختلفي از اين بدافزار جهت سيستم عامل‌هاي ويندوز وMac در سال 2008 يافت شد كه به نام‌هايOSX.RSPlug.A, OSX/Puper وOSX/Jahlav-C ، Aluren، TDSS، TDL4 و ياTidServشناخته مي‌شود.
تغيير DNSسيستم و عدم دسترسي به اينترنت و يا نمايش مكرر پيام The address is not validاز نشانه هاي آلودگي سيستم مي باشد.
روش انتشار بدافزار :
از طريق پست هاي الكترونيك اسپم و لينك هاي جعلي تبليغاتي
روش شناسايي آلودگي به بدافزار:
تنظيمات DNSسيستم را با فهرست آدرس هاي اشاره شده مقايسه نموده و درصورت تغيير آدرس DNS‌سيستم به آدرسهاي زير سيستم آلوده مي باشد.
Starting IP
Ending IP
CIDR
85.255.112.0
85.255.127.255
85.255.112.0/20
67.210.0.0
67.210.15.255
67.210.0.0/20
93.188.160.0
93.188.167.255
93.188.160.0/21
77.67.83.0
77.67.83.255
77.67.83.0/24
213.109.64.0
213.109.79.255
213.109.64.0/20
64.28.176.0
64.28.191.255
64.28.176.0/20
· بررسي آلودگي سيستم در سيستم عامل ويندوز XP:
1. برنامه Run از طريق منوي Startسيستم اجرا شود
2. در قسمت نام برنامه مورد نظر براي اجرا، CMDتايپ گردد ( اجراي برنامه command prompt‌سيستم )
3. در برنامه اجرا شده، دستور ipconfig /allتايپ و در خروجي نمايش داده شده آدرس IPمقابل DNS Serverبا فهرست فوق مطابقت داده شود.
· بررسي آلودگي سيستم در سيستم عامل ويندوز 7 :
1. برنامه Run از طريق منوي Start، قسمت جستجوي سيستم اجرا شود
2. در قسمت نام برنامه مورد نظر براي اجرا، CMDتايپ گردد ( اجراي برنامه command prompt‌سيستم )
3. در برنامه اجرا شده، دستور ipconfig /allcompartments /allتايپ گردد.
4. در خروجي نمايش داده شده، قسمت مربوط به IPv4و Ethernet adapter، آدرس IPمقابل DNS Serverبا فهرست فوق مطابقت داده شود.
· بررسي آلودگي سيستم در سيستم عامل مكينتاش :
1. بر روي آيكن Appleدر سمت چپ صفحه نمايش كليك شده و System Preferencesانتخاب گردد.
2. در قسمت جستجوي برنامه، networkتايپ گردد.
3. در خروجي نمايش داده شده، آدرس IPمقابل DNS Serverبا فهرست فوق مطابقت داده شود.
نحوه‌ي برخورد با آسيب‌پذيري :
1. تهيه نسخه پشتيبان از اطلاعات حساس سيستم
2. اسكن سيستم توسط آنتي ويروس به روز و پاكسازي بدافزار
3. بازگرداندن تنظيمات DNSسيستم به وضعيت مورد اطمينان و يا حالت خودكار
Local Area connection Properties→TCP/IP Properties→DNS server AddressesAutomatically
4. بررسي مجدد تنظيمات DNSپس از پاكسازي بدافزار به منظور اطمينان از صحت تنظيمات
5. پاكسازي رمزهاي عبور ذخيره شده در مرورگر سيستم
Firefox: Tools→Options→Privacy→Clear all current history→Time range to clear ( everything) →Clear Now
Internet explorer: Tools→Internet Options→General→Browsing history→Delete all
6. تغيير رمز عبور سيستم و رمز عبور مربوط به حساب هاي اينترنتي اعتباري و بانكي
25 مرداد 1393 برچسب‌ها: خدمات امنیت سنجی
بدافزار Flame
توضيحات:
در پي بررسي­هاي تخصصي انجام شده توسط كارشناسان مركز ماهر و در ادامه تحقيقات صورت گرفته از سال 2010 پيرامون حملات هدفمند سازمان دهي شده استاكس نت و ديوكيو، اين مركز براي نخستين بار اقدام به انتشار اطلاعات آخرين نمونه از حملات اين خانواده كرد.
اين حمله توسط بدافزاري كه از اين پس با نام Flame (شعله آتش) معرفي خواهد شد صورت مي گيرد. اين نام برگرفته از محتويات رمزگشايي شده فايل هاي اصلي بدافزار است. اين بدافزار در واقع پلتفرمي است كه قابليت دريافت و نصب ابزارهاي گوناگون جهت فعاليت هاي مختلف را داراست. در حال حاضر هيچ كدام از اجزاي پرشمار تشكيل دهنده اين بدافزار توسط بيش از 43 نرم افزار آنتي ويروس در دسترس مورد شناسايي قرار نمي گيرند. با اين وجود ابزار شناسايي و پاكسازي اين بدافزار در مركز ماهر تهيه شده و در اختيار سازمان ها و شركتهاي متقاضي قرار مي­گيرد.
شماري از قابليت­هاي مهم اين بدافزار عبارتند از:
· انتشار از طريق حافظه هاي فلش
· انتشار در سطح شبكه
· پويش شبكه و جمع آوري و ثبت اطلاعات منابع شبكه و رمز عبور سيستم­هاي مختلف
· پويش ديسك كامپيوتر آلوده و جستجو براي فايل­هايي با پسوندها و محتواي مشخص
· تهيه تصوير از فعاليت­هاي خاص كاربر سيستم آلوده با ذخيره سازي تصاوير نمايش داده شده بر روي مانيتور كاربر
· ذخيره سازي صوت دريافتي از طريق ميكروفن سيستم در صورت وجود
· ارسال اطلاعات ذخيره شده به سرورهاي كنترل خارج از كشور
· دارا بودن بيش از 10 دامنه مورد استفاده به عنوان سرور C&C
· برقراري ارتباط امن با سرورهاي C&C از طريق پروتكل هاي SSH و HTTPS
· شناسايي و از كار انداختن بيش از 100 نرم افزار آنتي ويروس، ضد بدافزار، فايروال و ...
· قابليت آلوده سازي سيستم­هاي ويندوز XP، ويستا و ويندوز 7
· قابليت آلوده سازي سيستم­هاي يك شبكه در مقياس بالا
ابزارها:
همچنين مركز ماهر اقدام به انتشار راهنما و ابزار تشخيص و پاكسازي بدافزار Flame نموده است.
اخبار:
گزارشات تحليلي:
25 مرداد 1393 برچسب‌ها: خدمات امنیت سنجی
بدافزار گاوس (آخرين به روز رساني: 4 مهر 91)
توضيحات :
بدافزار Gauss در 10 آگوست سال 2012 تحت خانواده تروجان‌ها شناسايي و در اواسط سال 2011 به عنوان تروجان بانكي توسط مهاجمين مورد استفاده قرار گرفته است. سيستم هاي هدف بدافزار Gauss، سيستم هاي خانواده ويندوز مي باشند. Gauss به منظور دستيابي به اطلاعات سيستم هاي قرباني و سرقت اطلاعات اعتباري، پست الكترونيك و شبكه هاي اجتماعي ايجاد شده است. بدافزار Gauss يك بدافزار ماژولار است كه همه ماژول هاي آن با فرمت OCX نوشته شده اند. درحقيقت Gauss يك بدافزار جاسوسي نيست كه در آن همه نوع اطلاعات قابل جمع‌آوري ذخيره گردد. بلكه مشخصات سيستم استفاده شده، اطلاعات بانكي و اطلاعات اينترنتي مرورگر، مورد علاقه آن است.
انتشار اين بدافزار از طريق انتقال ماژول سرقت اطلاعات به درايو usb سيستم قرباني و با استفاده از يك آسيب پذيري در سيستم هاي ويندوز با نام CVE-2010-2568 صورت مي‌گيرد.
معماري كلي اين بدافزار به اين شكل است كه هر ماژول به طور مستقل و بدون ارتباط با سرور كنترل و فرمان، داده‌هايي را ذخيره مي‌كند و به ماژول اصلي تحويل مي‌دهد. در نهايت ماژول اصلي با تجميع اين فايل‌ها در يك فايل، همه اطلاعات را يك جا براي سرور كنترل و فرمان ارسال مي‌ نمايد.
ابزار:
پيرو گزارشات ارائه شده در خصوص بدافزار Gauss ، ابزار شناسايي توليدشده توسط مركز ماهر درخصوص اين بدافزار ارائه مي‌گردد. در صورت شناسايي سيستم‌هاي آلوده توسط ابزار، با مركز ماهر تماس حاصل فرماييد.
اخبار:
25 مرداد 1393 برچسب‌ها: خدمات امنیت سنجی
اطلاعيه مركز ماهر در خصوص بدافزار win32.narilam

پيرو اخبار منتشر شده اخير در رابطه با شناسايي بدافزاري توسط شركت سايمنتك تحت عنوانwin32.narilam ، با هدف آسيب رساني به پايگاههاي داده سيستم هاي مالي در ايران، مركز ماهر به اطلاع مي رساند بر خلاف اخبار منتشر شده اين بدافزار در سال 89 (2010) توسط مراكزوشركتهاي فعال در حوزه امنيت فناوري اطلاعات كشور شناسايي و گزارش شده است.

همچنين بررسي هاي اوليه تا اين لحظه نشان مي دهد بدافزار فوق الذكر بر خلاف اخبار منتشر شده تهديد جدي سايبري نبوده بلكه يك بدافزار محلي است كه احتمالا به منظور آسيب زدن به كاربران محصولات نرم افزاري شركت خاص ايجاد شده است. طراحي و پياده سازي اين بدافزار اثري از پيچيدگي هاي يك حمله سايبري يا حتي بدافزارهاي قدرتمند گروه هاي خرابكار سايبري را ندارد و بيشتر شبيه يك بدافزار آماتوري است.
دامنه فعاليت اين بدافزار و انتشار آن بسيار محدود بوده و تنها كاربران محصولات نرم افزاري سيستمهاي مالي وحسابداري مي توانند نسبت به اسكن سيستم توسط آنتي ويروس بروز شده اقدام نمايند.
25 مرداد 1393 برچسب‌ها: خدمات امنیت سنجی
شناسايي گونه جديدي از بدافزار با قابليت Wipe
در ادامه فعاليت هاي مركز ماهر در خصوص پاسخگويي به رخداد هاي امنيتي و تحليل بدافزارهاي ناشناس، اين مركز موفق به شناسايي بدافزاري هدفمند با عملكرد پاك كردن اطلاعات ديسك گرديد.بررسي هاي اوليه حاكي از آن است كه اين بدافزار در زمان هاي مختلف اقدام به پاك كردن اطلاعات درايوها مي كند و تا زمان شناسايي اين بدافزار ضدبدافزارها موفق به شناسايي آن نبوده اند. اين بدافزار با وجود سادگي طراحي و عملكرد، كارآمد بوده و بدون جلب توجه نرم افزار آنتي ويروس امكان از بين بردن محتويات درايوها و فايل هاي كاربر را دارد.
به نظر نمي رسد اين بدافزار باعث آلوده شدن سيستم هاي بسياري شده باشد.
پس از اضافه شدن امضاي اين فايل ها در آنتي ويروس، كاربران مي توانند نسبت به اسكن سيستم هاي خود اقدام نمايند.
در جدول زير مشخصات فايل هاي مرتبط با اين بدافزار آمده است.
Name
MD5
*GrooveMonitor.exe [dropper]
f3dd76477e16e26571f8c64a7fd4a97b
*juboot.exe
fa0b300e671f73b3b0f7f415ccbe9d41
*jucheck.exe
c4cd216112cbc5b8c046934843c579f6
*SLEEP.EXE
ea7ed6b50a9f7b31caeea372a327bd37
*WmiPrv.exe
b7117b5d8281acd56648c9d08fadf630
25 مرداد 1393 برچسب‌ها: خدمات امنیت سنجی
راهنماي بازيابي فايل ها و فولدرهاي پنهان شده توسط بدافزارهاي پنهان گر
مقدمه:
به تازگي بدافزاري شيوع پيدا كرده است كه باعث پنهان شدن برخي از فايل ها و پوشه هاي حافظه هاي قابل حمل (از قبيل فلش ها، هارد اكسترنال و ...) مي گردد. اين تروجان كه BackDoor-FHI نام دارد (بدافزارهايي با عملكرد مشابه نيز در گذشته شناسايي شده اند)، همچنين قادر به آلوده سازي منابع مشترك شبكه مي باشد. آلودگي هنگامي رخ مي دهد كه فايل اصلي بدافزار اجرا شود كه معمولاً shortcut جعلي از فايل ها و پوشه هاي موجود در حافظه است. اين بدافزار از روش هاي متفاوتي براي انتشار خود استفاده مي كند كه از آن جمله مي توان به انتشار از طريق e-mail، صفحات وب آلوده و هك شده، شبكه هاي peer-to-peer و IRC ها اشاره كرد.
نحوه عملكرد:
به محض اجراي فايل اصلي بدافزار، اين تروجان خود را در مسير زير قرار مي دهد.
· %UserProfile%\Application Data\[random]\[random].exe
سپس چند كپي از خود را در محل هاي مختلف قرار مي دهد.
· $ReChCLE.BIN[malware data file]
· readme.tat[malware data file]
· reYdme.tat[malware data file]
· thLmbs.db
· desktopfini[malware data file]
· vagefile.sys[malware data file]
همچنين فايل هاي lnk كه نامشان را از فايل هاي موجود در حافظه سيستم گرفته است، ايجاد مي شوند. اين كار پس از پنهان نمودن فايل هاي اصلي صورت مي گيرد.
پسوندهاي مورد توجه اين بدافزار كه اقدام به ايجاد shortcut از آنها و سپس پنهان نمودن فايل اصلي مي كند عبارتند از:
· xls
· doc
· mp3
· ppt
· dll
· db
تروجان سپس كد خود را در چند پروسس تصادفي inject كرده، سعي در برقراري ارتباط با host هاي آلوده زير مي نمايد. (URL هاي ذكر شده مي تواند بر حسب نقاط جغرافيايي مختلف تغيير كند).
· www.guard.su
· www.protection.su
· www.e-statics.cc
· somesytems.cc
· www-protection.su
· estore-main.su
· strong-services.su
· wprotections.su
· wguards.su
علائم آلودگي به بدافزار BackDoor-FHL
موارد زير نشان دهنده نشان دهنده آلودگي به اين بدافزار است:
· اگر يك فايل يا پوشه با نام يكسان، در همان مكان ايجاد و فايل اصلي hidden شده باشد.
· اگر فايل يا پوشه هم نام با فايل shortcut موجود باشد و hidden نشده باشد. به نظر مي رسد كه اين فايل هاي shortcut به منظور هدايت كاربر به سمت بدافزار ايجاد شده اند.
· اگر فايل يا پوشه اي با نامي غير از فايل shortcut باشد، امكان آن وجود دارد كه shortcut آلوده باشد.
· اگر كليد رجيستري زير وجود داشته باشد، احتمال آلودگي وجود دارد
HKEY_CURRENT_USER\Software\Microsoft\\Windows\CurrentVersion\Run"{8DF9EE17-84FF-E9C9-901F-18FC59A5DB1E}" =%UserProfile%\Application Data \ [Random] \[random].exe /r
روش هاي جلوگيري از آلوده شدن به اين بدافزار:
· احتياط در باز كردن ايميل هاي ناشناس و لينك هاي ناشناخته
· بروزرساني ويندوز و وصله هاي برنامه هاي كاربردي و آنتي ويروس ها و اعمال قوانين فيلترينگ مناسب
· مسدود كردن دسترسي شبكه به URL هاي ذكر شده
· فعال كردن Access Protection و تنظيم قوانين به نحوي كه از تغيير ناخواسته attributes فايل ها و فولدرها جلوگيري شود.
راهكار نمايش فايل هاي پنهان
در صورت آلودگي به اين بدافزار، با آنكه خود بدافزار توسط تمامي آنتي ويروس هاي معتبر شناخته و پاك مي شود ولي نشانه هاي آن باقي مي ماند، يعني بسياري از فايلهاي شما پنهان مي مانند و استفاده از لبه view منوي folder option نيز كار زمان بري مي باشد. لذا مي توانيد براي اصلاح فايل هاي خود، از دستور ذيل استفاده كنيد.
1. ابتدا برنامه command prompt را از بخش Accesories منوي استارت اجرا نماييد.
2. سپس عبارت روبرو را تايپ نماييد: attrib -s -h -r "c:\*" /s /d
3. توجه داشته باشيد كه مي بايست به جاي عبارت c:\ مسيري كه قصد غيرفعال نمودن فايلهاي پنهان آن را داريد، وارد نماييد. مثلا اگر قصد داريد فايلهاي پوشه test كه در درايو d قرار دارند را از حالت پنهان خارج سازيد، مي بايست دستور زير را وارد كنيد.
attrib -s -h -r “d:\test\*” /s /d
25 مرداد 1393 برچسب‌ها: خدمات امنیت سنجی
آسيب پذيري IE
توضيحات:

روز يكشنبه شركت مايكروسافت تاييد كرد كه يك آسيب پذيري اصلاح نشده جديد در تمامي نسخه هاي IE كشف شده است.

بنا به راهنمايي امنيتي كه توسط مايكروسافت منتشر شده است: اين آسيب پذيري كه مي تواند منجر به اجراي كد از راه دور شود در برخي از حملات هدفمند و محدود استفاده شده است.

شركت FireEye اعلام كرد كه اين آسيب پذيري مهمي است زيرا بيش از يك چهارم از تمامي مرورگرهاي جهان را تحت تاثير قرار داده است.

شناسايي يك آسيب پذيري اصلاح نشده جديد در نسخه هاي 6 تا 11 IE

هشدار به كاربران XP در خصوص آسيب پذيري IE

راهنمايي امنيتي:

آسيب پذيري استفاده پس از آزادسازي حافظه در IE

25 مرداد 1393 برچسب‌ها: خدمات امنیت سنجی
صفحات: 1 2 »