نوشته‌ها

آنتی ویروس سازمانی شرکتی

بدافزار حذف‌کننده اطلاعات، Meteor سرنخ جدید حملات اخیر به وزارت راه و شهرسازی و سیستم ریلی ایران

روزهای پایانی سومین هفته تیرماه، وزارت راه و شهرسازی و سیستم ریلی ایران مورد حملات سایبری قرار گرفت و تمامی سامانه‌های وزارت راه و شرکت راه آهن از دسترس خارج  شدند.گزارش‌ها حاکی از آن بود که این حمله باعث تعویق صد ها قطار یا لغو آن‌ها شده است. چنانچه تصویر نشان می‌دهد بر تابلوی اعلان برنامه قطارهای راه‌آهن در ایستگاه تهران نوشته شده: «تاخیر زیاد بدلیل حملات سایبری» و از مسافران خواسته شده بود تا برای کسب اطلاعات بیشتر، با شماره‌ای تماس بگیرند که متعلق به دفتر مقام معظم رهبری، حضرت آیت الله خامنه ای بود.

پس از گذشت بیش از ۴۸ ساعت از حمله، از مجموع حدود ۴۰۰ سرور، تنها ۵ سرور شروع به فعالیت کردند و به نظر می‌رسید  نسخه‌های پشتیبان یا وجود نداشت یا به دلایلی امکان فعال شدن نداشتند. درگاه وزارت راه و شهرسازی  پس از چند روز  بالا آمد؛ اطلاعات ۴ ماه اخیر از سایت حذف شده بود. بنابراین به نظر می‌رسد آخرین نسخه پشتیبان در دست مربوط به ۴ ماه قبل است.

به گزارش شرکت امن‌پرداز و سنتینل وان SentinelOne، این حمله نتیجه‌ بدافزاری جدید و قبلاً دیده‌نشده‌ به نام «Meteor» است. در این گزارش‌ها آمده است که این اولین استقرار این بدافزار است؛ ولیکن با توجه به تحلیل‌ بدافزار Meteor، از سه سال گذشته کار خود را آغاز کرده است.

خوان آندرس گوئرر، محقق سنتینل وان SentinelOne، خاطرنشان کرده است: «علی‌رغم عدم وجود مشخصه‌های خاص تسخیر، توانستیم مهم‌ترین مولفه‌های این حمله را بازیابی کنیم و ردپای مهاجمی ناشناس  را پیدا کردیم . این بدافزار  برای فلج کردن سیستم‌های قربانی طراحی شده ‌است و هیچ راه‌حلی برای بهبود از طریق مدیریت دامنه یا بازیابی نسخه‌های پشتیبان باقی نمی‌گذاشت».

به نقل از SentinelOne، زنجیره آلودگی‌ها با سو استفاده از سیاست‌های گروهی یا Group Policy اتفاق افتاده که با وارد کردن ابزارهایی متشکل از فایل های batch که برای هماهنگ کردن اجزای مختلف استفاده می شود، صورت می‌گرفت. این فایل‌ها، خود  از چندین فایل آرشیو  RAR استخراج شده اند که به همدیگر متصل هستند و اجزای رمزنگاری فایل سیستم و تغییرات MBR را تسهیل می‌کنند و باعث قفل سیستم میشود. در این تحلیل، فایل‌های batch دیگری هم پیدا شده‌اند که برای قطع اتصال دستگاه های آلوده از شبکه استفاده می‌شوند و مانع از فعالیت سیستم دفاعی ویندوز می‌شوند؛ تکنیکی که اخیراً مورد توجه گروه‌های تهدید قرار گرفته است.

اولین اقدام بدافزار در رابطه با فایل cache.bat است که بر پاکسازی موانع برای حمله عناصر بعدی است.

cache.bat سه عملکرد اصلی را انجام می دهد ابتدا دستگاه آلوده را از شبکه جدا می کند، سپس بررسی می کند که آیا ضد ویروس کسپرسکی بر روی دستگاه نصب شده است یا خیر، اگر نصب بود در این صورت خارج می شود و در غیر اینصورت فایل cache.Bat باعث حذف Windows Defender می شود و راه را برای یک حمله باز می کند.

دو batch files دیگر نیز وجود دارند که Event Log ها را پاک می نمایند، و همچنین یک Task به صورت زمانبندی شده  توسط اسکریپتی به نام mstask ایجاد و تنظیم می شود بدافزار Meteor Wiper را در پنج دقیقه مانده تا نیمه شب اجرا نماید.

بخش اصلی این حمله یک زنجیره ای که بر عهده یک فایل اجرایی با نام env.exe یا msapp.exe است.

این Wiper قادر است اقدامات ذیل را انجام دهد:

  1.  Change Passwords برای تمام یوزرها
  2.  غیر فعال کردن Screensavers
  3.  Process Termination بر اساس یک لیست از پروسس های هدف
  4. نصب Screen Locker
  5. غیر فعال کردن Recovery Mode
  6. تغییر پالیسی های Boot Policy Error Handling
  7. ایجاد لیستی از برنامه های زمان بندی
  8. Log OFF Local Sessions
  9. Delete Shadow Copies
  10. تغییر تصاویر Lock Screen
  11. اجرای خواسته ها

هنگامی که محققان SentinelOne به صورت عمیق تر نرم افزار Wipe را مورد بررسی قرار دادند متوجه این قضییه شدند که این Wiper توسط Developer های متعددی ایجاد شده است؛ همچنین این گزارش اضافه می کند که این Wiper برای این عملیات خاص ساخته نشده است اما تاکنون نیز حمله مشابهی مشاهده نشده و احتمالا حمله کنندگان تحت حمایت یک دولت می باشند.

محققان موفق نشده اند هک شدن  سایت راه آن ایران را به فرد یا تیم خاصی منتسب نمایند اما توضیح داده اند که سطح حمله کننده متوسط می باشد که اجزای تیم عملیاتی او از افراد مبتدی تا خوب تشکیل شده اند، اگرچه آنها نتوانستند دلیل حمله را مشخص کنند ، اما آنها خاطرنشان کردند که به نظر می رسد مهاجمان با تنظیمات کلی سیستم راه آهن ایران آشنا بوده اند و این بدان معناست که هکرها قبل از شروع به حمله در سیستم های این اداره کلی وقت گذرانده اند.

لایسنس ویندوز 10 پرو

به روز رسانی KB4474419 و kb3118401 در ویندوز

بیت دیفندر سازمانی

پیش نیاز نصب مرکز مدیریت آنتی ویروس بیت دیفندر

به‌روزرسانی‌های امنیتی مایکروسافت – ماه خرداد

ایکروسافت به‌روزرسانی‌های امنیتی مربوط به ماه ژوئن ۲۰۱۹ را منتشر کرده که در آن ۸۸ آسیب‌پذیری دارای درجه حساسیت بحرانی رفع شده است.
به گزارش معاونت بررسی مرکز افتا، به نقل از پایگاه اینترنتی ZDNet، چهار مورد از آسیب‌پذیری‌های روز صفر که در ماه گذشته برای نسخه‌های مختلف ویندوز منتشر شدند، در وصله‌های ماه ژوئن مایکروسافت برطرف شده‌اند. این چهار آسیب‌پذیری روز صفر موارد CVE-۲۰۱۹-۱۰۶۹، CVE-۲۰۱۹-۱۰۵۳، CVE-۲۰۱۹-۱۰۶۴ و CVE-۲۰۱۹-۰۹۷۳ هستند.
یک آسیب‌پذیری روز صفر دیگر که هفته گذشته معرفی شد در وصله‌های این ماه برطرف نشده است.
در این ماه، مایکروسافت چهار نقص اجرای کد از راه دور (RCE) که چیپست‌های Broadcom را تحت تاثیر قرار می‌دهند، را رفع کرده است. این چیپست‌ها در دستگاه‌های HoloLens قرار دارند. شناسه‌های این چهار نقص CVE-۲۰۱۹-۹۵۰۰، CVE-۲۰۱۹-۹۵۰۱، CVE-۲۰۱۹-۹۵۰۲ و CVE-۲۰۱۹-۹۵۰۲ هستند. علاوه بر این، نه نقص RCE در موتور Chakra Scripting (موجود در مرورگر Edge)، چهار نقص RCE در موتور Microsoft Scripting، سه نقص RCE در ناظر ماشین مجازی Microsoft Hyper-V، یک نقص RCE در Microsoft Speech API و یک نقص RCE در مرورگرهای Edge و Internet Explorer نیز رفع شده است.
نکته دیگر درباره این به‌روزرسانی‌ها این است که طبق هشدار مایکروسافت، برخی از کلیدهای امنیتی مبتنی بر بلوتوث ممکن است پس از اعمال وصله‌های این ماه کار نکنند. این مورد بدلیل پیکربندی نامناسب در پروتکل اتصال آن‌ها انجام شده است.
لیست کامل آسیب‌پذیری‌های رفع شده در جدول زیر ارائه شده است:

محصول آسیب‌دیدهشناسه آسیب‌پذیری
Servicing Stack UpdatesADV۹۹۰۰۰۱
Adobe Flash PlayerADV۱۹۰۰۱۵
Microsoft DevicesADV۱۹۰۰۱۶
Microsoft DevicesADV۱۹۰۰۱۷
Microsoft Exchange ServerADV۱۹۰۰۱۸
KerberosCVE-۲۰۱۹-۰۹۷۲
Microsoft BrowsersCVE-۲۰۱۹-۱۰۸۱
Microsoft BrowsersCVE-۲۰۱۹-۱۰۳۸
Microsoft EdgeCVE-۲۰۱۹-۱۰۵۴
Microsoft Graphics ComponentCVE-۲۰۱۹-۱۰۱۸
Microsoft Graphics ComponentCVE-۲۰۱۹-۱۰۴۷
Microsoft Graphics ComponentCVE-۲۰۱۹-۱۰۴۶
Microsoft Graphics ComponentCVE-۲۰۱۹-۱۰۱۳
Microsoft Graphics ComponentCVE-۲۰۱۹-۱۰۱۵
Microsoft Graphics ComponentCVE-۲۰۱۹-۱۰۱۶
Microsoft Graphics ComponentCVE-۲۰۱۹-۱۰۴۸
Microsoft Graphics ComponentCVE-۲۰۱۹-۰۹۷۷
Microsoft Graphics ComponentCVE-۲۰۱۹-۰۹۶۰
Microsoft Graphics ComponentCVE-۲۰۱۹-۰۹۶۸
Microsoft Graphics ComponentCVE-۲۰۱۹-۱۰۴۹
Microsoft Graphics ComponentCVE-۲۰۱۹-۱۰۵۰
Microsoft Graphics ComponentCVE-۲۰۱۹-۰۹۸۵
Microsoft Graphics ComponentCVE-۲۰۱۹-۱۰۱۰
Microsoft Graphics ComponentCVE-۲۰۱۹-۱۰۰۹
Microsoft Graphics ComponentCVE-۲۰۱۹-۱۰۱۱
Microsoft Graphics ComponentCVE-۲۰۱۹-۱۰۱۲
Microsoft JET Database EngineCVE-۲۰۱۹-۰۹۰۵
Microsoft JET Database EngineCVE-۲۰۱۹-۰۹۷۴
Microsoft JET Database EngineCVE-۲۰۱۹-۰۹۰۴
Microsoft JET Database EngineCVE-۲۰۱۹-۰۹۰۶
Microsoft JET Database EngineCVE-۲۰۱۹-۰۹۰۸
Microsoft JET Database EngineCVE-۲۰۱۹-۰۹۰۹
Microsoft JET Database EngineCVE-۲۰۱۹-۰۹۰۷
Microsoft OfficeCVE-۲۰۱۹-۱۰۳۵
Microsoft OfficeCVE-۲۰۱۹-۱۰۳۴
Microsoft Office SharePointCVE-۲۰۱۹-۱۰۳۲
Microsoft Office SharePointCVE-۲۰۱۹-۱۰۳۶
Microsoft Office SharePointCVE-۲۰۱۹-۱۰۳۱
Microsoft Office SharePointCVE-۲۰۱۹-۱۰۳۳
Microsoft Scripting EngineCVE-۲۰۱۹-۱۰۰۲
Microsoft Scripting EngineCVE-۲۰۱۹-۰۹۹۱
Microsoft Scripting EngineCVE-۲۰۱۹-۱۰۸۰
Microsoft Scripting EngineCVE-۲۰۱۹-۱۰۲۳
Microsoft Scripting EngineCVE-۲۰۱۹-۰۹۹۳
Microsoft Scripting EngineCVE-۲۰۱۹-۰۹۹۲
Microsoft Scripting EngineCVE-۲۰۱۹-۱۰۲۴
Microsoft Scripting EngineCVE-۲۰۱۹-۰۹۹۰
Microsoft Scripting EngineCVE-۲۰۱۹-۰۹۸۸
Microsoft Scripting EngineCVE-۲۰۱۹-۰۹۸۹
Microsoft Scripting EngineCVE-۲۰۱۹-۱۰۵۵
Microsoft Scripting EngineCVE-۲۰۱۹-۱۰۵۲
Microsoft Scripting EngineCVE-۲۰۱۹-۱۰۵۱
Microsoft Scripting EngineCVE-۲۰۱۹-۰۹۲۰
Microsoft Scripting EngineCVE-۲۰۱۹-۱۰۰۳
Microsoft WindowsCVE-۲۰۱۹-۱۰۶۹
Microsoft WindowsCVE-۲۰۱۹-۱۰۶۴
Microsoft WindowsCVE-۲۰۱۹-۰۸۸۸
Microsoft WindowsCVE-۲۰۱۹-۱۰۲۵
Microsoft WindowsCVE-۲۰۱۹-۱۰۴۵
Microsoft WindowsCVE-۲۰۱۹-۱۰۴۳
Microsoft WindowsCVE-۲۰۱۹-۰۷۱۰
Microsoft WindowsCVE-۲۰۱۹-۰۷۰۹
Microsoft WindowsCVE-۲۰۱۹-۰۷۲۲
Microsoft WindowsCVE-۲۰۱۹-۰۹۴۳
Microsoft WindowsCVE-۲۰۱۹-۰۷۱۳
Microsoft WindowsCVE-۲۰۱۹-۰۹۸۳
Microsoft WindowsCVE-۲۰۱۹-۰۹۸۴
Microsoft WindowsCVE-۲۰۱۹-۰۷۱۱
Microsoft WindowsCVE-۲۰۱۹-۰۹۴۸
Microsoft WindowsCVE-۲۰۱۹-۰۹۵۹
Microsoft WindowsCVE-۲۰۱۹-۰۹۹۸
Skype for Business and Microsoft LyncCVE-۲۰۱۹-۱۰۲۹
Team Foundation ServerCVE-۲۰۱۹-۰۹۹۶
VBScriptCVE-۲۰۱۹-۱۰۰۵
Windows Authentication MethodsCVE-۲۰۱۹-۱۰۴۰
Windows Hyper-VCVE-۲۰۱۹-۰۶۲۰
Windows IISCVE-۲۰۱۹-۰۹۴۱
Windows InstallerCVE-۲۰۱۹-۰۹۷۳
Windows KernelCVE-۲۰۱۹-۱۰۴۴
Windows KernelCVE-۲۰۱۹-۱۰۱۴
Windows KernelCVE-۲۰۱۹-۱۰۱۷
Windows KernelCVE-۲۰۱۹-۱۰۶۵
Windows KernelCVE-۲۰۱۹-۱۰۴۱
Windows KernelCVE-۲۰۱۹-۱۰۳۹
Windows MediaCVE-۲۰۱۹-۱۰۲۶
Windows MediaCVE-۲۰۱۹-۱۰۰۷
Windows MediaCVE-۲۰۱۹-۱۰۲۷
Windows MediaCVE-۲۰۱۹-۱۰۲۲
Windows MediaCVE-۲۰۱۹-۱۰۲۱
Windows MediaCVE-۲۰۱۹-۱۰۲۸
Windows NTLMCVE-۲۰۱۹-۱۰۱۹
Windows ShellCVE-۲۰۱۹-۰۹۸۶
Windows ShellCVE-۲۰۱۹-۱۰۵۳
لایسنس ویندوز 10 پرو

وصله امنیتی مهم برای رفع آسیب پذیری Blukeep در ویندوزهای قدیمی.

این آسیب‌پذیری خیلی زود به BlueKeep معروف شد و توجه محققان امنیتی – و قطعا بسیاری از هکرها و نویسندگان ویروس – را به خود جلب کرد.

جالب اینکه این نسخه‌های قدیمی  ویندوز هستند که از آسیب‌پذیری بلو کیپ با درجه حیاتی بالا تأثیر می‌پذیرند. مایکروسافت با تأکید بسیار زیادی نسبت به پرخطر بودن آن هشدار داده و آن را کرم‌گونه (Wormable) توصیف کرده است.

این بدان معناست که مهاجم می‌تواند با تزریق کد حاوی بهره‌جوی (Exploit) این آسیب‌پذیری به بدافزار، آن را به کرمی تبدیل کند که به ‌صورت خودکار دستگاه‌های آسیب‌پذیر را شناسایی و بدون نیاز به هر گونه دخالت کاربر، از راه دور آنها را به بدافزار آلوده می کند.

شدت این آسیب‌پذیری به حدی است که مایکروسافت برای سیستم‌های عامل از رده خارج خود نیز اقدام به عرضه اصلاحیه کرده است.

لذا به تمامی کاربران و راهبران شبکه توصیه می‌شود در صورتی که هنوز اصلاحیه BlueKeep را نصب نکرده‌اند در اسرع وقت نسبت به انجام آن اقدام کنند.

اصلاحیه عرضه شده برای نسخه‌های از رده خارج زیر در اینجا قابل دریافت است.

  • Windows XP SP3 x86
  • Windows XP Professional x64 Edition SP2
  • Windows XP Embedded SP3 x86
  • Windows Server 2003 SP2 x86
  • Windows Server 2003 x64 Edition SP2

اصلاحیه منتشر شده برای نسخه‌های زیر نیز در اینجا قابل دریافت می‌باشد.

  • Windows 7 for 32-bit Systems
  • Windows 7 for x64-based Systems
  • Windows Server 2008 for 32-bit Systems
  • Windows Server 2008 for 32-bit Systems (Server Core installation)
  • Windows Server 2008 for Itanium-Based Systems
  • Windows Server 2008 for x64-based Systems
  • Windows Server 2008 for x64-based Systems (Server Core installation)
  • Windows Server 2008 R2 for Itanium-Based Systems
  • Windows Server 2008 R2 for x64-based Systems
  • Windows Server 2008 R2 for x64-based Systems (Server Core installation)

با ما تماس بگیرید.

ضد بدافزار

‫شایع‌ ترین بدافزارهای‬ ‫سال 97

‫شایع‌ ترین بدافزارهای‬ ‫سال 97

در سال 97، خانواده بدافزاری ‪ Trojan.Win32.Vools‬با 27.75 درصد بیشترین‬ ‫شیوع را داشته و خانواده ‪ Worm.Win32.Gamarue‬که در سال ‌های گذشته در رتبه‬ ‫اول جدول قرار گرفته بود امسال به رتبه هشتم نزول کرده است که از دلایل آن می ‌توان‬ ‫به گرایش گردانندگان بدافزار به تهدید جدیدی همچون بدافزارهای استخراج ارز دیجیتال‬ ‫اشاره کرد.‬

1.بدافزار Trojan.Win32.Vools

بدافزار Vools که بالاترین سهم از آلودگی را در سال 97 را به خود اختصاص داده است، برای انتشار خود از آسیب‌پذیری‌های مبتنی بر EternalBlue و DoublePulsar استفاده می‌کند. هدف نهایی این بدافزار اجرای فایل bitcoin بر روی سیستم‌های قربانی می‌باشد. ‫(جزئیات بیشتر)‬

2.تهدید Potential.Ransom

Potential.Ransom ‫اسم یک خانواده بدافزار نیست، بلکه مجموعه ‌ای از انواع خانواده ‌های باج ‌افزار است که‬ ‫توسط مولفه ضدباج ‌گیر پادویش تشخیص داده و جلوگیری می ‌شوند. باج ‌افزار نوعی بدافزار‬ ‫است که اقدام به‬‬‬‬ رمزگذاری اطلاعات مهم کاربر می ‌کند و برای بازگردانی آن فایل ‌ها، از‬ کاربر طلب باج می ‌کند و یکی از راه ‌های رایج برای پرداخت باج، استفاده از ارز دیجیتال‬ (مانند ‪‬ (BitCoin‬می ‌باشد. این بدافزار یکی از خطرناک ترین بدافزارها است که می ‌تواند‬ ‫باعث ضررهای مالی سنگینی به ‌ویژه برای مراکز تجاری باشد.‬

3.بدافزار ‫‪Worm.Win32.NHoudini‬‬

‫‫این بدافزار یک کرم است که خود را از طریق درایوهای قابل‌حمل منتشر می‌کند. در بسیاری از موارد دیده‌شده که با پیوست کردن خود به هرزنامه‌ها، بازی‌های فلش و انواع‬ دانلودهای پرطرفدار در اینترنت، خود را وارد سیستم قربانی می‌کند و ‫بعد از آلودگی کپی‌های فراوانی از این ‫بدافزار در دایرکتوری های مختلف ‫سیستم و درایوهای قابل‌حمل مشاهده ‫می‌شود. به‌طورکلی هدف این بدافزار ‫جاسوسی و مانیتور کردن عملیات شبکه ‫سیستم قربانی و ارسال به سرور‌های ‫خود می‌باشد. ‫‬‬‬‬‬‬‬‬‬‫(جزئیات بیشتر)‬

4.بدافزار Virus.Win32.Virut

‫بدافزار ‪ Virut‬در دسته ویروس ‌ها قرار می ‌گیرد. ویروس ها ماهیت مستقل ندارند،‬ ‫بلکه کد خود را به درون فایل ‌های اجرایی تزریق کرده و از این طریق منتشر می ‌شوند.‬ ‪ Virut‬ویروسی بسیار پیچیده و از نوع چندریختی (‪ (Polymorph‬است که با هر‬ ‫انتشار ظاهر خود را عوض می کند تا قابل تشخیص نباشد. علاوه بر این، ‪ Virut‬قادر‬ است با باز کردن یک درب پشتی و با اتصال به یک سرور ‪ ،IRC‬دسترسی غیرمجاز به‬ ‫سیستم ‌های آلوده را فراهم کرده و به مهاجمان راه دور اجازه ورود به سیستم قربانی‬ را بدهد. برخی نمونه ‌های این ویروس فایل ‌های ‪ Html‬موجود روی وب سرورها را نیز‬‫ ‫آلوده می ‌کنند.‬ ‫‬‬‬‬‬‬‬‬‬‫(جزئیات بیشتر)‬

5.بدافزار Virus.Win32.Sality

بدافزار Sality در دسته ویروس‌ها قرار می‌گیرد. این ویروس از نوع چندریختی(Polymorph) بوده و با تغییر دادن Entry Point فایل، روند اجرایی را به سمت کد خود که در بخش انتهایی فایل قرار دارد، هدایت می‌کند. ویروس Sality تنها فایل‌های اجرایی را آلوده می‌کند و از طریق همین فایل‌ها منتشر می‌شود. این ویروس از طریق آلوده کردن فایل‌های با پسوند exe و Autorun.inf که در درایوهای قابل‌حمل (فلش، هارد اکسترنال و …) قرار دارند منتشر می‌شود. ‫‬‬‬‬‬‬‬‬‬‫(جزئیات بیشتر)‬

6.بدافزار Worm.Win32.AutoRun

‫‫این نوع از بدافزارها از طریق درایوهای قابل‌حمل ‫منتشر می‌شوند و معمولاً در درایوهای قابل‌حمل فایل‌های ‬‫‬‪‪ Autorun.inf‬را می‌سازند. هدف از این کار، اجرای خودکار فایل بدافزار ‫در هر بار اتصال درایو قابل‌حمل به سیستم قربانی است. ‫این تکنیک، شیوه راحت و درعین‌حال سریعی برای‫ انتشار بدافزارهاست. هر بدافزار با هر عملکردی می‌تواند ‫از تکنیک autorun استفاده کند. ‫‬‬‬‬‬‬‬‬‬‫(جزئیات بیشتر)‬

7.تهدید Trojan.Win32.Bitcoin

Trojan.Win32.Bitcoinشامل مجموعه ای از انواع خانواده هایی می باشد که با هدف استخراج ارز دیجیتال وارد سیستم می شوند. بیت کوین(Bitcoin) نوعی واحد ارز دیجیتال است. استخراج بیت کوین نوعی فرایند تایید اطلاعات است که در دو مرحله هش پیچیدهSHA256صورت می پذیرد. شبکه بیت کوین به استخراج کنندگان در ازای تلاشی که برای حل معادلات محاسباتی پیچیده می کنند، بیت کوین پاداش می دهد. بدافزار نویسان برای اینکه هزینه ای برای حل معادلات محاسباتی پیجیده نداشته باشند بدافزاری به این منظور می نویسند و سیستم‌های قربانیان را به آن آلوده می‌کنند تا هم از این راه کسب درآمد کنند هم هزینه ای برای این محاسبات پیچیده پرداخت نکنند. حل این محاسبات cpu سیستم قربانی را درگیر می‌کند و این باعث کندی سیستم قربانی می شود.

8.بدافزار Worm.Win32.Gamarue

‫گامارو یکی از معروف‌ترین بدافزارهایی می‌باشد که انتشار آن از چندین سال قبل شروع شده و هرسال گونه‌های جدیدی از آن، کشف و شناسایی می‌شوند. این بدافزار از طریق درایوهای قابل‌حمل ‫منتقل می‌شود و به دلیل سرعت انتقال ‫بالا، بسیار فراگیر و شایع است. ‫این بدافزار از نوع کرم می‌باشد و از طریق ارتباط با شبکه و تزریق کد در پردازه‌های سالم سیستم قربانی، می‌تواند فایل‌های مخرب دیگری را دانلود کرده و آن‌ها را اجرا کند و همچنین در حین اجرا اطلاعاتی از سیستم قربانی را سرقت کرده و به سرورهای مشخصی ارسال کند. ‫‬‬‬‬‬‬‬‬‬‫(جزئیات بیشتر)‬

9.بدافزار Dropper.Win32.Dapato

‫بدافزار Dapato بدافزاری است که به سرورهای مختلفی متصل می‌شود و فایل‌های مخرب را دانلود کرده و سپس روی سیستم قربانی اجرا می‌کند. این بدافزار درایو‌های مختلف را بررسی می‌کند، درصورتی‌که درایو از نوع قابل‌حمل (فلش، هارد اکسترنال و …) باشد کپی از خود با نام NewFolder .exe در آن قرار می‌دهد و چنانچه‬ ‫‌دایرکتوری ای داخل درایو قابل حمل وجود داشته باشد خود را داخل آن دایرکتوری‬ ‫نیز کپی می ‌کند.‬‫ (جزئیات بیشتر)‬

10.تهدید PUA.Win32.Adware

‫PUA.Win32.Adware اسم یک خانواده بدافزار نیست بلکه ‫همه بدافزارهای تبلیغاتی را شامل ‫می‌شود. به‌طورکلی Adware ها بدافزارهای تبلیغاتی هستند که موجب ‫نمایش تبلیغات یا ظاهر شدن بنرهای ‫متعددی در سیستم شده و شما را ‫تشویق به خرید محصولات یا استفاده ‫از سرویس‌های خود می‌کنند. این نوع ‫از بدافزارها معمولاً ناخواسته و بدون‫اطلاع کاربر وارد سیستم می‌شوند.

امن پرداز

با ما تماس بگیرید.

لایسنس ویندوز 10 پرو

آشنایی با بروز رسانی های امنیتی

آشنایی با بروز رسانی های امنیتی

مایکروسافت به طور منظم آپدیت های امنیتی را برای نسخه های مختلف ویندوز منتشر میکند. این آپدیت ها، آخرین بسته های امنیتی را روی ویندوز نصب کرده و باگ ها و سایر اشکالات را برطرف میکنند.

در این مطلب قصد داریم با مفاهیم انواع بروز رسانی های ارایه شده آشنا شویم.

انواع آپدیت ها:


Critical Update  : یک بروز رسانی در نظر گرفته شده برای رفع مشکلی در نرم افزار است که بروز این مشکل در محصولات ، شرایطی بحرانی را ایجاد می کند.

 Driver  : یک جزء نرم افزاری است که برای پشتیبانی از یک سخت افزار جدید طراحی شده است.

Hotfix :

آپدیتی است که برای رفع یک مشکل خاص ارائه می شود. با Hotfix می توان به رفع مشکل ، بدون Restart و یا متوقف کردن سرویس و سیستم دچار اختلال پرداخت.عموما Hotfix را با Patch یکسان می دانند اما تفاوت این دو در این است که Hotfix به طور ویژه برای رفع مشکل یک مشتری در نظر گرفته شده و برای عموم کاربران توزیع نمی شود. باید در نظر داشت که Hotfix ،آپدیت های امنیتی را شامل نمی شود. همچنین Hotfix قابلیت های ارائه شده برای رفع یک مشکل که بصورت خاص مورد آزمایش قرار گرفته تا در اختیار عموم کاربران قرار گیرد را شامل می شود.

Update :

در این نوع آپدیت یک قابلیت جدید برای محصولات مایکروسافت در نظر گرفته می شود و این آپدیت برای رفع مشکلات امنیتی و اختالات مربوط به سیستم عامل ها و نرم افزار ها نمی باشد ،باید در نظر داشت که Update الزاما امنیتی نیست .

Security Update :

کاربران مایکروسافت جمعیت بالایی را تشکیل می دهند بنابراین نقاط ضعف امنیتی بسیاری در محصولات آن مشاهده خواهد شد و مایکروسافت این نقاط ضعف را شناسایی کرده و آپدیت رفع نقاط ضعف و مشکلات امنیتی محصولات خود را در اختیار کاربران قرار می دهد. آسیب پذیری های امنیتی در بولتن امنیتی مایکروسافت در سطوح حساس ،مهم ، متوسط و ضعیف یا پایین طبقه بندی می شوند.

Feature Packs :

بسته ای است که قابلیت های جدید ارائه شده برای یک محصول را در بر می گیرد.

Update Rollups :

مجموعه ای است از Hotfix ها،Security آپدیت ها ، critical آپدیت ها ونیز آپدیت هاست که برای سهولت در Deploy شدن در یک پکیج قرار گرفته اند.Rollup ها عموما یک هدف خاص مانند امنیت محصول و یا یک Component از یک محصول مثلا IIS را پشتیبانی می کند.

Service Pack  :

پکیجی است در بردارنده ی همه ی Hotfix ها ،Critical آپدیت ها ،Security آپدیت ها و همچنین آپدیت هابرای سیستم عامل ها و نرم افزار ها. علاوه بر این Service Pack را ه حل مشکلات و نقاط ضعفی که پس از عرضه محصول توسط گروهی محدودی از مشتریان شناسایی شده و نیز درخواست آنان مبنی بر تغییر در Design و قابلیت های یک محصول را شامل می شود.

Definition Update :

این نوع از آپدیت ها برای بروز رسانی نرم افزارهای امنیتی استفاده می شود .نرم افزارهایی مثل آنتی ویروس و Anti Malware که توسط شرکت مایکروسافت ارائه شده اند .در واقع یک Definition Update روش حذف و یا برخورد با یک کد مخرب را برای این محصولات، نمایش می دهد. این آپدیت ها بیشتر برای محصولاتی که دارای پایگاه داده هستند، کاربرد دارد.

Tool :

ابزار یا قابلیتی است که به انجام رساندن و تکمیل یک وظیفه و یا مجموعه ای از وظایف کمک می کند.

 

با ما تماس بگیرید.