سفارش تبلیغ
صبا ویژن

آلما شبکه

شگرد های جدید تروجان معروف Dyre

خالقین تروجان معروف Dyre که سیستم‌های بانکداری را هدف قرار می‌دهد شروع به استفاده از تکنیک‌های جدیدی کرده‌اند؛ تکنیک‌هایی که کشف و پاک‌سازی این بدافزار را دشوارتر از گذشته خواهند ساخت.
به گفته محققان IBM، توسعه‌گران تروجان Dyre تصمیم‌ گرفته‌اند تا سازوکار پایدارکننده تهدید را اصلاح کرده و کلیدهای اجرایی Windows Registry را با اجرای زمان‌بندی شده (Task Scheduling) جایگزین نمایند.

به نقل از محققان بدافزار IBM Trusteer، «رجیستری هنوز حاوی دستورالعمل ها است، ولی فایل‌های اجرا شده بوسیله Scheduler را می‌توان در پوشه پیش‌فرض Windows Tasks یافت؛ از آنجا است که فایل‌ها در صورت لزوم بارگذاری می‌شوند. با تبدیل نحوه اجرای تروجان Dyre به شکل وظیفه ی زمان بندی شده، این تروجان از انعطاف‌پذیری بیشتری در برابر تهدید پاک شدن بوسیله کاربر یا محصولات امنیتی برخوردار خواهد بود.» وی ادامه می‌دهد، «البته این ویژگی به توسعه‌گر این تروجان فضای بیشتری برای تصمیم‌گیری راجع به زمان اجرا و دفعات اجرای آن می‌دهد یا اینکه در زمان وقوع کدام رویداد سیستم عامل به فایل بدافزار مبدا باز گردد.»
تغییر دیگری که توسط توسعه‌گران تروجان Dyre اعمال شده مربوط به نام‌های تخصیص یافته به فایل‌های پیکربندی است. با اختصاص نام‌های نیمه تصادفی به این فایل‌ها، مجرمان سایبری امیدوارند تا بیش از پیش مانع کشف مخلوق‌شان توسط راه‌حل‌های امنیتی خودکاری شوند که برای جستجو و پاک‌سازی این فایل طراحی شده‌اند.

نام‌هایی که برای فایل پیکربندی توسط این بدافزار تولید شده در هر دستگاه آلوده متفاوت خواهد بود، البته برای یک کاربر خاص یکسان هستند. نام فایل از الحاق نام دستگاه با نام کاربر و سه بار هشینگ رشته حاصل با استفاده از SHA-256 بدست می‌آید. بین هر دور هشینگ، بدافزار یکی به ارزش بایت ASCII اضافه می‌کند (مثلاً «C» تبدیل می‌شود به «D»). هش حاصل به یک رشته 16 بایتی جدید پردازش شده که نام فایل پیکربندی را نشان خواهد داد.
به گفته محققین، در صورت عدم دسترسی به نام دستگاه بدافزار به نحوی طراحی شده است که از حرف «C» به عنوان نام دستگاه استفاده کند.
در حالی که این نام فایل نیمه تصادفی کشف تروجان Dyre را دشوارتر می‌سازد، کارشناسان خاطر نشان کرده‌اند که اطلاع از الگوریتم مورد استفاده برای تولید این نام، کشف تهدید را ساده‌تر خواهد ساخت.
«این تغییرات نشان می‌دهند که بدافزارهای پیشرفته و فعالی مانند Dyre هدف متحرکی خواهند بود که دائماً برای نفوذ به امنیت ایستا در حال تغییر و تحول بوده و تلاش می‌کنند تا از کشف شدن در نقاط انتهایی آلوده ممانعت نمایند.»    

لازم به ذکر است که تروجان Dyre طی چند سال گذشته از تکامل و توسعه چشمگیری برخوردار بوده است. در آوریل، محققان Seculert کشف نسخه‌ای از این بدافزار را گزارش کردند که تعداد هسته‌های پردازنده را شمارش کرده تا تعیین کند که آیا روی ماشین واقعی یا Sandbox در حال اجرا است.
در اوایل سال جاری، IBM آشکار ساخت که تروجان Dyre توسط یک گروه تبهکاری سایبری برای سرقت بیش از 1 میلیون دلار از حساب‌های شرکت‌های آمریکایی مورد استفاده قرار‌ گرفته است. این مهاجمین عملیاتی پیچیده را برای تحقق هدف شوم‌شان انجام داده‌اند که ایمیل‌های اسپیر فیشینگ، اطلاعات محرمانه سرقتی، کلاهبرداری‌های پشتیبانی فنی و حملات توزیع‌شده DoS را در بر گرفته است.
داده‌های گردآوری شده توسط IBM نشان می‌دهد ایالات متحده (27%)، انگلستان (20%)، استرالیا (7%) و آلمان (7%) بیش از بقیه مورد حمله تروجان Dyre طی دو ماهه گذشته قرار گرفته‌اند. 

آلماشبکه پرداز

 

 



ارائه راهکار جامع امنیت شبکه

( (Network Security SolutionProvider


Symantec ///// VMware ///// F-Secure /////

 

/////Microsoft Software

 

تماس با شرکت مهندسی آلماشبکه پرداز :

 

021-66932635


021-66932688


021-66419334


info@almanet.ir

 


قدرتمندترین آنتی ویروس جهان برای 4 سال متوالی

avtest

طبق آخرین گزارش منتشر شده AV-TEST در دسامبر 2014 در رده بندی کلی در محصولات آنتی ویروس تحت شبکه از نگاه کلی محصولات به ترتیب زیر در رده بندی قرار گرفتند:

  1. Bitdefender – Endpoint Security 5.3
  2. F-Secure – Client Security 11.60
  3. Kaspersky – Endpoint Security 10.2

طبق همین گزارش محصولات آنتی ویروس تحت شبکه از نظر تخصصی محافظت “Protection  به نحوه زیر رده بندی شده اند .

  1. F-Secure – Client Security 11.60
  2. Bitdefender – Endpoint Security 5.3
  3. Kaspersky – Endpoint Security 10.2

محصول اف-سکیور برای چهارمین بار متوالی در طی سالهای اخیر به عنوان بهترین پروتکشن در بین محصولات تحت شبکه قرار گرفت.

آلماشبکه پرداز


نماینده فروش محصولات اف-سکیور و سیمانتک در ایران

 

ارائه لایسنس اصلی آمریکایی آنتی ویروس سیمانتک و اف-سکیوردر آلماشبکه همراه با نصب و آموزش و پشتیبانی رایگان


تماس با واحد فروش آلماشبکه پرداز:

#66932688

#66932635

#66419334

آلماشبکه پرداز را در وبگاه های زیر دنبال کنید:


www.almanet.ir 

www.symantec-alma.com 

www.almanetco.com 

www.trunking.ir 

www.Legrand-alma.com

 

در اینستاگرام و فیسبوک و توییتر به آلما شبکه بپیوندید:


اینستاگرام :    www.instagram.com/alma_network

فیسبوک : www.facebook.com/alma.almanet

توییترwww.twitter.com/almanetinfo

 

 


افزونه Password Alert آسیب پذیر است! مراقب باشید...

blog_exclamation_mark.png__940x540_q95_crop_upscale.png

هنوز مدتی از معرفی افزونه کارآمد Password Alert نگذشت که ماجرای آسیب پذیری خطرناک این افزونه، مشترکان مرورگر کروم را قربانی حملات مبتنی بر فیشینگ نموده و شرکت گوگل همچنان راهی برای رفع این مشکل پیدا نکرده است.

به نقل از پایگاه خبری امنیت فناوری اطلاعات، Password Alert افزونه رایگانی است که برای مرورگر کروم طراحی شده و به تازگی در دسترس علاقمندان قرار گرفته است. این ابزار در مورد وب سایت های مشکوکی که برای سرقت اطلاعات کاربران طراحی می شوند هشدار می دهد. اما با دستکاری آن به راحتی می توان کاربران گوگل را به دردسر انداخت.

پل مور، مشاور امنیتی حوزه فناوری اطلاعات، ویدیویی را بر روی سایت یوتیوب آپلود کرده که نشان می دهد افزونه سیستم هشدار گوگل در مورد استفاده از کلمه عبور جدید با افزودن تنها هفت خط کدنویسی قابل دستکاری و خرابکاری است.

مور برای توصیف عملکرد خود صفحه‌ای بسیار شبیه به صفحه‌ی ورود به گوگل را ایجاد نمود، سپس کد زیر را به آن اضافه نمود:

code.jpg

بنا به توضیحات مور، کد فوق به جست‌وجوی warning_banner (پنجره‌ای که افزونه‌ی Password Alert در صورت پیدا کردن یک وبگاه فیشینگ می‌سازد)پرداخته و در صورت یافتن، آن را حذف می‌کند.

این عمل هر 5 میلی‌ثانیه یکبار تکرار می‌شود، به این ترتیب پنجره‌ی هشدار مورد بحث را چنان با سرعتی از بین می‌برد که کاربران هرگز متوجه وجود آن نمی‌شوند.

این نگرانی وجود دارد که بسیاری از کاربران حرفه ای خود با افزودن این هفت خط کدنویسی مشکلاتی را برای دیگر افراد به وجود آورند.

گوگل بعد از اطلاع از این مشکل مدعی شده که آن را برطرف کرده است. اما کارشناسان امنیتی هنوز این مساله را تایید نکرده‌اند.

آلماشبکه مشاور راه حل های امنیت و ذخیره سازی اطلاعات سازمان شما با سابقه 15 ساله در ایران

تماس با آلماشبکه(نماینده Symantec Backup Exec 2015 در ایران)

66932688-----66932635------66419334

آلماشبکه را در ویگاه های زیر دنبال کنید.

www.almanet.ir

www.almanetco.com

www.symantec-alma.com

www.calwartt-alma.com

www.legrand-alma.com

www.trunking.ir

ما را دراینستاگرام(www.instagram.com/alma_network) و 

فیسبوک(www.facebook.com/alma.almanet) دنبال کنید.