خبر خوب وزیر ارتباطات: سپر دفاعی توسط دانشمندان ایرانی برای مقابله با حملات مشابه استاکسنت با موفقیت آزمایش شد

 
 
 
وزیر ارتباطات و فناوری اطلاعات اعلام کرده که ساخت سپر دفاعی توسط دانشمندان جوان ایرانی برای مقابله با حملات ویروس استاکس‌نت با موفقیت‌ آزمایش شده است.
 
به گزارش ایسنا، محمدجواد آذری جهرمی در پست اینستاگرامی نوشته است: "از حمله استاکس‌نت حتماً شنیدید! خبر خوب اینکه، امروز یک گزارش دریافت کردم. از مدتی قبل با سفارش سازمان فناوری اطلاعات، دانشمندان جوان دانشگاه‌های ایران، یک سپر دفاعی (فایروال) برای سیستم‌های اتوماسیون صنعتی ساخته بودند که عملاً خرابکاری صنعتی مثل استاکس‌نت را در شبکه‌های برق و امثال آن خنثی می‌کند. این سپر، موفقیت‌آمیز آزمایش شد. در روز جهانی ارتباطات، از این دستاورد بیشتر خواهیم گفت.
 
برای افزایش تاب‌آوری زیرساخت‌های حیاتی، لازم است که این تجهیزات در شبکه‌های مورد نظر نصب شود که طبیعتاً این موضوع با هماهنگی مرکز ملی فضای مجازی، عملیاتی خواهد شد. با تکیه به جوانان، از تهدیدات فرصت می‌سازیم".
 
فروردین ماه سال گذشته بود که یک پایگاه خبری آمریکایی فاش کرد: رئیس‌جمهور پیشین آمریکا دستور حمله به سیستم‌های کامپیوتری تأسیسات هسته‌ای ایران را به طور محرمانه صادر کرده بود که عملیات مربوطه آن در زمان ریاست جمهوری جورج بوش، با همکاری اسرائیل آغاز شده بود.
 
در این گزارش آمده بود که اوباما به طور محرمانه فرمان حمله سایبری به سیستم‌های کامپیوتری که به تأسیسات غنی‌سازی کلیدی ایران مرتبط بودند، صادر کرد. این حملات که در دوران ریاست جمهوری جورج بوش با همکاری اسرائیل آغاز شد با کد نامگذاری شده «بازی‌های المپیک» خوانده می‌شد.
 
ویروس کامپیوتری استاکس نت به طور اتفاقی در سال ۲۰۱۰ در نتیجه یک خطای برنامه نویسی علنی شد و اجازه داد تا نیروگاه نطنز در ایران جان سالم به در ببرد و در سراسر جهان در اینترنت منتشر شد.
 
بدافزار استاکس‌نت که برای هدف قرار دادن سامانه‌های کنترل صنعتی در تأسیسات زیربنایی طراحی شده است، اطلاعات موجود در نرم‌افزار کنترل کننده را به نوعی تغییر می‌دهد که بر فرایندهای خودکار آن‌ها تأثیر می‌گذارد.

ویروس رایانه‌ای ژاپن به جنگ حملات سایبری می‌رود

روزنامه ژاپن تایمز امروز (سه شنبه) به نقل از منابع آگاه گزارش داد: ژاپن تا مارس آینده (اسفند 98- فروردین 99) نخستین ویروس رایانه ای خود را برای دفاع در برابر حملات سایبری، طراحی می کند.
 
 وزارت دفاع ژاپن به فکر طراحی بدافزاری با قابلیت ورود به یک سیستم رایانه ای است، با این امید که چنین ویروسی بتواند همچون مانعی در برابر حملات سایبری عمل کند. 
به گفته یک منبع آگاه در وزارت دفاع ژاپن، این ویروس که توسط شرکت های خصوصی طراحی خواهد شد، تنها در مصارف دفاعی مورد استفاده قرار می گیرد. 
دولت توکیو در خلال پیشرفت های تکنولوژیکی در سال های اخیر اعلام کرده است که در نظر دارد، قابلیت های دفاعی خود را از حوزه های زمینی، زیردریایی و هوایی فراتر برده و به چالش های امنیتی در حوزه های جدیدی چون فضای سایبری و فضای خارج از جو زمین، بپردازد. 
وزارت دفاع ژاپن از زمان تصویب دستورالعمل های دفاعی جدید این کشور در دسامبر گذشته، بررسی اقدامات مشخص در مقابله با حملات سایبری را در دستور کار خود داشته است. 
ژاپن در رسیدگی به تهدید حملات سایبری از کشورهای دیگر عقب است. این کشور در نظر دارد تا تعداد پرسنل یگان های سایبری خود را از 150 نفر به 220 نفر افزایش دهد. این در حالی است که یگان های سایبری در کشورهایی چون آمریکا، کره شمالی و چین به ترتیب 6200، 7000 و 130000 هزار پرسنل دارد. 

ویروس رایانه‌ای ژاپن به جنگ حملات سایبری می‌رود

روزنامه ژاپن تایمز امروز (سه شنبه) به نقل از منابع آگاه گزارش داد: ژاپن تا مارس آینده (اسفند 98- فروردین 99) نخستین ویروس رایانه ای خود را برای دفاع در برابر حملات سایبری، طراحی می کند.
 
 وزارت دفاع ژاپن به فکر طراحی بدافزاری با قابلیت ورود به یک سیستم رایانه ای است، با این امید که چنین ویروسی بتواند همچون مانعی در برابر حملات سایبری عمل کند. 
به گفته یک منبع آگاه در وزارت دفاع ژاپن، این ویروس که توسط شرکت های خصوصی طراحی خواهد شد، تنها در مصارف دفاعی مورد استفاده قرار می گیرد. 
دولت توکیو در خلال پیشرفت های تکنولوژیکی در سال های اخیر اعلام کرده است که در نظر دارد، قابلیت های دفاعی خود را از حوزه های زمینی، زیردریایی و هوایی فراتر برده و به چالش های امنیتی در حوزه های جدیدی چون فضای سایبری و فضای خارج از جو زمین، بپردازد. 
وزارت دفاع ژاپن از زمان تصویب دستورالعمل های دفاعی جدید این کشور در دسامبر گذشته، بررسی اقدامات مشخص در مقابله با حملات سایبری را در دستور کار خود داشته است. 
ژاپن در رسیدگی به تهدید حملات سایبری از کشورهای دیگر عقب است. این کشور در نظر دارد تا تعداد پرسنل یگان های سایبری خود را از 150 نفر به 220 نفر افزایش دهد. این در حالی است که یگان های سایبری در کشورهایی چون آمریکا، کره شمالی و چین به ترتیب 6200، 7000 و 130000 هزار پرسنل دارد. 

ایمیل‌های مشکوک را دریابید

یکی از روش‌های انتشار ویروس‌های رایانه‌ای، باز کردن ایمیل‌هایی است که صرفاً جهت انتشار ویروس‌های مخرب و بعضاً سرقت اطلاعات شخصی افراد ارسال می‌شود.
 
یکی از شگردهای مجرمانه در فضای مجازی، فیشینگ است که شامل تلاش برای به‌دست آوردن اطلاعاتی مانند نام کاربری، گذرواژه، اطلاعات حساب بانکی و … از طریق جعل یک وب سایت، آدرس ایمیل و… می‌شود. شبکه‌های اجتماعی و وب‌سایت‌های پرداخت آنلاین از جمله اهداف حملات فیشینگ هستند. ایمیل‌هایی که با این هدف ارسال می‌شوند و حاوی پیوندی به یک وب‌سایت هستند، در اکثر موارد حاوی بدافزارند که برای مقابله با این روش کلاهبرداری باید نکاتی را رعایت کرد.
 
اخیراً ویروس‌های رایانه‌ای در قالب ارسال ایمیل از جانب افراد ناشناس جابه‌جا شده و گاهی دارای عناوین جذابی است که کاربران را برای باز کردن آن‌ها، ترغیب می‌کند. در برخی موارد نیز درخواستی مبنی بر کلیک کردن برروی لینک اینگونه ایمیل‌ها در قالب ایمیل‌های تبلیغاتی فرستاده می‌شود و گیرنده را برای باز کردن ایمیل‌ها تشویق می‌کند.
 
در این راستا، امیر صفری فروشانی - کارشناس نرم‌افزارهای امنیتی - با بیان این‌که ایمیل یکی از راه‌هایی است که خلافکارهای سایبری می‌توانند با آن کاربران را در معرض تهدیدات و حملات سایبری قرار دهند، گفت: از انواع این حملات سایبری می‌توان به فیشینگ، ارسال بدافزار در قالب فایل‌های ضمیمه آلوده، ارسال اسکریپت‌های آلوده و ارسال لینک‌های آلوده، و ارسال اسپم (هرزنامه)، اشاره کرد.
 
وی با تاکید بر لزوم استفاده از آنتی‌ویروس توسط کاربران اظهار کرد: برای حفاظت در برابر هرزنامه‌ها و فیشینگ، حتماً باید از سرویس‌های آنتی‌فیشینگ و آنتی‌اسپم استفاده کرد، مخصوصاً اگر از سرویس‌های ایمیل شرکتی خود استفاده می‌کنند؛ البته نرم‌افزارهای آنتی‌ویروس اکثراً چنین ویژگی‌هایی دارند و در صورتی که ایمیل آلوده‌ای ارسال شود، شناسایی می‌کنند.
 
این کارشناس در ادامه با بیان این‌که کاربران نباید هر ایمیلی که برایشان ارسال می‌شود را باز کنند، گفت: مخصوصاً اگر این ایمیل از فرستنده‌ی ناشناس ارسال شده باشد و اگر موضوع و متن ایمیل جذاب بود، باید با شک و تردید بیش‌تری به آن نگاه کنند. اما در مواردی که خیلی ترغیب شدند یا حتماً باید آن ایمیل را باز کنند، لازم است یک‌سری موارد را چک کنند و تحت شرایط خاص آن را باز کنند.
 
صفری خاطرنشان کرد: اینکه سیستم حفاظت‌شده باشد و مواردی از جمله آپدیت سیستم عامل، آپدیت مرورگر اینترنتی و داشتن آنتی‌ویروس اصلی و معتبر و ترجیحاً با کیفیت، روال‌هایی است که همه باید رعایت کنند. اما در صورتی که باید یک ایمیل ناشناس و مشکوک را باز کنند، می‌توانند فایل ضمیمه را دانلود کرده، تا هم آنتی ویروس فایل ضمیمه را اسکن کند ولی هم فایل ضمیمه را بدون اجرا و باز کردن آن، فایل را در سرویس‌های اسکنر آنلاین مانند ویروس توتال اسکن کنند، یا این‌که با یک متخصص تماس بگیرند و موضوع را مطرح کنند تا او تحت تدابیری که صلاح می‌داند، فایل را باز کند.
 
این کارشناس هم‌چنین توصیه کرد: کاربران تحت هیچ شرایطی نباید به خاموش یا غیرفعال کردن آنتی‌ویروس خود اقدام کنند، زیرا این کار باعث می‌شود ویروس‌ها و خلافکاران سایبری به راحتی سیستم‌ها و اطلاعات کاربران را آلوده کرده و این موضوع خطرات بسیار جدی دارد.
 
هم‌چنین به توصیه‌ی پلیس فتا، لازم است هنگام دریافت ایمیل، منبع ارسال‌کننده‌ی آن را بررسی کنید و هرگز روی لینک‌های موجود در ایمیل‌های مشکوک کلیک نکنید، امنیت رایانه خود را بالا ببرید، به صورت دوره‌ای اکانت‌های بانکی خود را چک کنید و اطلاعات خود را در خصوص جرایم سایبری و حملات جدید بالا ببرید.
 

هشدار به کاربران word: ضدویروس نصب کنید

مرکز افتای ریاست جمهوری از کشف روش مخفی انتقال بدافزار از طریق برنامه آفیس مایکروسافت خبر داد و به کاربران آفیس ۲۰۱۶ و قدیمی تر از آن برای لزوم نصب آنتی ویروس هشدار داد.
 
مرکز مدیریت راهبردی افتای ریاست جمهوری اعلام کرد: اخیرا یک روش مخفی انتقال بدافزار کشف شده است؛ این روش بدین صورت عمل می‌کند که مهاجم در اسناد Microsoft Word ویدئویی قرار می‌دهد که کاربر پس از کلیک روی ویدئو درج شده در سند، باعث می‌شود تا کد جاوااسکریپت موجود اجرا شود.
 
این رویکرد به طور بالقوه تمامی کاربران Office ۲۰۱۶ و قدیمی‌تر را تحت تاثیر قرار می‌دهد.
 
پژوهشگران Cymulate حمله اثبات مفهومی (PoC) این روش را ایجاد کردند که با استفاده از یک لینک ویدئو YouTube و یک سند ایجاد شده است.
 
ویژگی درج ویدئو در Word یک اسکریپت HTML در پشت تصویر ویدئو (thumbnail) ایجاد می‌کند که پس از کلیک روی تصویر ویدئو، اسکریپت ایجاد شده توسط مرورگر اینترنت اکسپلورر اجرا می‌شود.
 
اسکریپت HTML درج شده حاوی یک بدافزار رمزشده با Base۶۴ است که بخش مدیریت دانلود را برای مرورگر اینترنت اکسپلورر باز می‌کند و بدافزار را نصب می‌کند. از نظر کاربر، ویدئو کاملا قانونی به نظر می‌رسد، اما بدافزار به طور مخفیانه و در پس‌زمینه نصب می‌شود.
 
به گفته پژوهشگران، با بهره‌برداری موفق از این آسیب‌پذیری، اجرای هر کدی از جمله نصب باج‌افزار یا تروجان امکان‌پذیر خواهد بود. ممکن است برنامه‌های ضد ویروس بدنه منتقل شده را شناسایی کنند، اما سوءاستفاده از بدنه‌های روز صفر (zero day) می‌تواند بهترین بازدهی را برای مهاجمان داشته باشد.
 
مهاجم باید قربانی را مجاب کند را سند مخرب را باز کند و روی ویدئو درج شده کلیک کند، از این رو استفاده از مهندسی اجتماعی و فیشینگ بهترین روش حمله است. نکته دیگر این است که برنامه Word هیچ هشداری را پس از کلیک روی ویدئو درج شده نمایش نمی‌دهد.
 
برای محافظت از این رویکرد، سازمان‌ها باید اسناد Word حاوی ویدئوهای درج شده را مسدود کنند و اطمینان حاصل کنند تا برنامه ضدویروس آنها به روز باشد.
 
اسناد Word که دارای تگ embeddedHtml در فایل Document.xml اسناد Word هستند نیز باید مسدود شوند.

مشکل عجیب مرورگر مایکروسافت رایانه ها را ویروسی می کند

بسیاری از افرادی که یک رایانه مجهز به ویندوز ۱۰ را خریداری می کنند از مرورگر اج مایکروسافت تنها برای بارگذاری مرورگر کروم استفاده می کنند، اما این کار به یک چالش خطرناک تبدیل شده است.
 
به گزارش فوربس، متداول ترین راه برای بارگذاری نسخه ای از مرورگر کروم گوگل تایپ کردن عبارت دانلود کروم در میله ابزار مرورگر اج است. با این کار نتایج اولیه در صفحه جستجوگر بینگ (وابسته به شرکت مایکروسافت) ظاهر می شود.
 
اما نکته مهم این است که برخی از اولین نتایج جستجوی به نمایش درآمده توسط جستجوگر بینگ، سایت هایی حاوی بدافزار هستند. علت این است که از ماه ها قبل آگهی هایی برای بارگذاری مرورگر کروم در صدر نتایج جستجوی این موضوع در موتورجستجوی بینگ نمایش داده می شود که به سایت های آلوده لینک داده می شوند.
 
یکی از این سایت های آلوده GoogleOnline۲۰۱۸.com است که شباهت زیادی به صفحه بارگذاری مرورگر کروم که توسط خود گوگل طراحی شده، دارد. زمانی که کاربران برای بارگذاری فایل ChromeSetup.exe بر روی آن کلیک کنند در عمل یک بدافزار سارق اطلاعات خصوصی را بر روی رایانه خود نصب می کنند.
 
گفتنی است که این مشکل تنها مربوط به مرورگر بینگ است و اگر از مرورگر فایرفاکس برای بارگذاری کروم استفاده شود، این مرورگر سایت های آلوده ای از این دست را شناسایی کرده و به کاربر هشدار می دهد. مایکروسافت به تازگی و بعد از اعتراضات مکرر کاربران سرانجام لینک به این وب سایت آلوده را از جستجوگر بینگ حذف کرده است.

سه روشی که باج‌افزارها را کامل‌تر می‌کند

هیچ تردیدی وجود ندارد که مجرمان سایبری مشغول آماده‌سازی باج‌افزارهای بیشتر جهت حمله به بازماندگان ۲۰۱۸ هستند و اینکه کد باج‌افزارها جهت سرقت اطلاعات شما و بردن پول شما بهینه‌سازی خواهند شد.
 
به گزارش ایسنا، سازندگان باج‌افزار، کاربران خانگی، کسب‌وکارها و نهادهای دولتی را مورد هجوم قرار می‌دهند و دلیل این هجوم می‌تواند عدم پشتیبان‌گیری داده‌ها، کمبود دانش امنیتی آنلاین، به‌روز نکردن نرم‌افزارها در کابران خانگی، آسیب‌پذیری سیستم‌های کامپیوتری در کسب‌وکارها و مدیریت پایگاه‌های اطلاعاتی عظیم شخصی و محرمانه توسط نهادهای دولتی باشد.
 
باج‌افزار یک نوع نرم‌افزار مخرب (بدافزار) است که تمام داده‌ها را بر روی رایانه یا دستگاه تلفن همراه رمزگذاری کرده و دسترسی مالک آنها را به این داده‌ها مسدود می‌کند. هنگامی که این آلودگی اتفاق می‌افتد، قربانی پیامی دریافت می‌کند که در آن دستورالعمل‌های چگونگی پرداخت باج (معمولا در بیت‌کوین‌ها) ارائه شده است. فرآیند اخاذی اغلب شامل محدودیت‌ زمانی برای پرداخت می‌شود. پرداخت جریمه هم باید کلید رمزگشایی را به قربانی بدهد اما هیچ تضمینی وجود ندارد که این اتفاق بیفتد.
 
اینکه چرا سازندگان و توزیع‌کنندگان باج‌افزار، کاربران خانگی را هدف قرار می‌دهند، دلایل متعددی دارد. زیرا کاربران خانگی پشتیبان‌گیری داده‌ها را ندارند، آموزش امنیت سایبری ندیده‌اند و ممکن است روی هر چیزی کلیک کنند. کمبود دانش امنیتی آنلاین باعث می‌شود تا مهاجمان سایبری بتوانند به راحتی دسترسی به اطلاعات‌شان داشته باشند.
 
کاربران خانگی حتی امنیت پایه سایبری را ندارند و نرم‌افزار خود را به روز نگه نمی‌دارند، آنها موفق به سرمایه‌گذاری در راه‌حل‌های امنیت سایبری نشده‌اند و به شانس اعتقاد دارند تا آنها را امن نگه دارد. اکثر کاربران خانگی هنوز به طور انحصاری به آنتی‌ویروس اعتماد می‌کنند تا از همه تهدیدات محفاظت شوند که اغلب در تشخیص و توقف باج‌افزار ناکارآمد هستند و بخش زیادی از کاربران اینترنتی، می‌توانند قربانیان بالقوه شوند.
 
اما سازندگان و توزیع‌کنندگان باج‌افزار، کسب‌وکارها را نیز به دلایل متعدد هدف قرار می‌دهند. زیرا در کسب‌وکارها پول زیادی وجود دارد، مهاجمان می‌دانند که یک آلودگی موفق می‌تواند باعث اختلال در کسب‌وکار بزرگ شود و شانس آنها جهت دریافت پول افزایش می‌یابد. سیستم‌های کامپیوتری در شرکت‌ها اغلب پیچیده و مستعد آسیب‌پذیری هستند که می‌توانند از طریق وسایل فنی مورد استفاده قرار گیرند.
 
در این گزارش سه کاری که شما می‌توانید از مجرمان سایبری که این باج‌افزارها را ایجاد می‌کنند، انتظار داشته باشید ذکر می‌شوند:
 
هوش مصنوعی (AI) بدافزارها را موثرتر می‌کند
 
ایمیل‌های جعلی همچنان روش برجسته مورد استفاده برای توزیع باج‌افزارها باقی می‌مانند. اما تکنولوژی هوش مصنوعی (AI) به طور محتمل به این ترکیب اضافه می‌گردد تا تلاش جهت ساختن ایمیل‌های جعلی بر قربانی‌های در دام افتاده، موثرتر گردند.
 
مجرمان سایبری می‌توانند با استفاده از هوش مصنوعی به طور متناوب کلمات به‌کار برده شده در ایمیل‌های جعلی را تغییر دهند تا موثرترین ترکیب کلمه را بیابند و این پیام‌های بیشتری را برای دور زدن فیلترهای پیام‌های ناخواسته فراهم می‌کنند. پیام‌ها نیز براساس نرخ کلیک‌ها و سطوح تعامل سطح پالایش قرار خواهند گرفت.
 
هوش مصنوعی همچنین مجرمان سایبری را قادر به پالایش سایر عناصر توزیع باج‌افزارها خواهند کرد. اطلاعات مربوط به کسی که احتمالاً باج بیشتری را خواهد پرداخت، انواع سیستم، نواحی و سایر اطلاعاتی که می‌توانند در الگوریتم هوش مصنوعی جهت تعیین اهداف سودمندتر و روش‌های توزیع فشرده گردد.
 
هکرهای مخرب به سرقت هرچیزی ادامه خواهند داد
 
از ویندوزهای مایکروسافت ساخت دولت با استفاده از EternalBlue در حمله بدافزاری WannaCry عمده ۲۰۱۷ استفاده شد که هزاران سیستم رایانه‌ای در سراسر دنیا را به خطر انداختند. ویندوز ساخته شده توسط دولت که از EternalRomance بهره می‌برد در حملات Notpetya و BadRabbitattacks مورد استفاده قرار گرفت.
 
در سال  ۲۰۱۸ انتظار می‌رود که هکرها سرقت‌های بیشتری را نسبت به حالا به انجام برسانند زیرا ابزارهای بهره‌برداری بدون سند نسل بعدی باج‌افزارها را تغذیه خواهند کرد.
 
رمزگذاری بر پایه GPU در حال افزایش
 
ظهور باج‌افزارهایی مانند Troldesh و Globeimposter  نشان می‌دهد که پدیدآورندگان باج‌افزار شروع به استفاده از رمزگزاری بر پایه واحد پردازش گرافیک کرده‌اند و بر اساس اطلاعات سایت پلیس فتا، انتظار می‌رود که این روش در سال ۲۰۱۸ نیز ادامه یابد؛ این روش به طور قابل توجهی سرعت رمزگذاری اطلاعات در یک ماشین را افزایش  می‌دهد که به قربانیان زمان کمتری جهت نشان دادن عکس‌العمل داده و همین طور زمان کمتری را برای کاهش تهدید به نرم افزار امنیتی می‌دهد.
 
حملات باج‌افزاری در هر دو حوزه پیچیدگی و میزان در سال ۲۰۱۸ افزایش خواهند یافت. به همین دلیل سرمایه‌گذاری در کنترل‌کننده‌های حفاظتی در مقابل باج‌افزارها و پشتیبان‌ها و راه‌حل‌های بازیابی اطلاعات حیاتی است.

مرکز افتای ریاست جمهوری از کشف بدافزار پیشرفته جاسوسی Norxa در ایران خبر داد

بدافزار پیچیده و ناشناخته ای که سیستم عامل های ویندوز را هدف قرار می دهد، در تازه ترین بررسی های کارشناسان مرکز افتای ریاست جمهوری، شناسایی شد.
 
 
مرکز مدیریت راهبردی افتا، اعلام کرد که این بدافزار کاملا منحصر به فرد، توسط این مرکز کشف و Norxa نامیده شده و با هدف جاسوسی و جمع آوری اطلاعات طراحی شده است. این بدافزار دارای قابلیت دریافت دستور از سرور C&C و  اجرای عملیات‌های خرابکارانه در سیستم قربانی نیز هست.
کارشناسان مرکز افتا، پس از مشاهده ناهنجاریهای ترافیکی در یکی از سازمان‌ها، موفق به شناسایی این بدافزار جاسوسی پیشرفته شدند. 
 
ساختار و قابلیت‌های این بدافزار که بسیار خاص و هدفمند طراحی شده، به نحوی است که کمترین حساسیت را در سیستم عامل ایجاد می‌کند.
 
با توجه به تاریخ ایجاد فایل‌های مشکوک در سیستم‌های مورد بررسی که سال ۲۰۱۴ است، حداقل زمان فعالیت این بدافزار حدود ۴ سال تخمین زده می‌شود.
 
متخصصان مرکز مدیریت راهبردی افتا، این بدافزار را در تعداد کمی از سازمان‌ها شناسایی کرده‌اند. 
تحقیقات تکمیلی برای کشف تمامی اهداف این بدافزار همچنان در دستور کار مرکز افتاست و گزارش‌های تکمیلی متعاقبا منتشر خواهد شد. 
 
باتوجه به مخاطرات تاثیرگذار و مخرب این بدافزار، اطلاعات مربوط به آن به صورت عمومی به اشتراک گذاشته شده است، تا دستگاه‌ها و قربانیان بتوانند محافظت‌ها و اقدامات لازم را در خصوص شناسایی و حذف آن به عمل آورند.
 
کارشناسان مرکز افتا توصیه می‌کنند تا در صورت تشخیص ماژول‌های بدافزار، سیستم آلوده با سیستم امن‌سازی شده دیگری جایگزین شود.
 
برای شناسایی و مقابله با این بدافزار در سیستم های آلوده می‌توانید، ابزار مربوطه را از طریق سایت افتا از حالت فشرده خارج کرده و سپس فایل Norxa_Detector_Loki.exe با سطح دسترسی مدیر (Run as administrator) اجرا وسپس فایل لاگ تولید شده را در همان مسیر بررسی کنید.

مواظب ویروس تلگراب روی تلگرام باشید

محققان امنیتی بدافزاری به نام تلگراب / telegrab را روی نسخه دسکتاپ تلگرام پیداکرده‌اند.
 
به گزارش خبرآنلاین، گروه امنیتی سیسکو تالوس می‌گوید حمله‌کننده روس زبان بوده که کاربران روس زبان را نیز مورد هدف قرار داده است.
 
 
 
 
کد تلگراب برای اولین بار در تاریخ 4 آوریل کشف شد که هدفش جمع‌آوری کَش و دیتای ذخیره‌شده روی رایانه و نسخه دسکتاپ تلگرام است.
 
نسخه دوم تلگراب روز 10 آوریل کشف شد که به‌مراتب پیشرفته‌تر از نسخه اولیه بوده و متن، کوکی‌ها(از روی کروم)، پسورد لاگین کردن به تلگرام را از روی رایانه به سرقت می‌برد.
 
بدین ترتیب کاربر تلگرام متوجه نمی‌شود که پسوردش لو رفته است و حمله‌کننده به‌راحتی می‌تواند از آن سوءاستفاده کند.
 
 
کارشناسان امنیتی می‌گویند عدم ایمنی در نسخه دسکتاپ باعث شده است تا هکرهایی (Racoon Hacker یا Енот) که احتمال می‌رود از جانب دولت روسیه فعال هستند، تلگراب را نوشته و راهی فضای مجازی کرده باشند.

اسکن مستقیم پردازنده های گرافیکی نفوذ ویروس را غیرممکن می کند

شرکت اینتل برای اولین بار اسکن کردن مستقیم پردازنده های گرافیکی را ممکن کرده، امری که مقابله با ویروس ها، ارتقای عملکرد و عمر باتری رایانه ها را ممکن می کند.
به گزارش ورج، با تغییر طراحی پردازنده های گرافیکی اسکنرهای ضد ویروس می توانند از تراشه های نصب شده بر روی پردازنده های گرافیکی به منظور اسکن کردن سخت افزارهای مذکور و خنثی کردن حملات مختلف استفاده کنند.
 
اسکن کردن پردازنده ها باعث ارتقای عملکرد رایانه های شخصی، ارتقای عمر باتری و غیره شده و تحولی اساسی در زمینه تامین امنیت رایانه های مختلف به وجود می آورد.
 
بررسی ها و آزمایش های انجام شده در این زمینه نشان می دهد که استفاده از این فناوری بهره وری پردازنده های مرکزی رایانه ها را هم تا ۲۰ درصد افزایش می دهد.
 
فناوری یادشده که شناسایی تهدید یا Threat Detection نام گرفته با پردازنده های نسل ششم، هفتم و هشتم اینتل سازگاری دارد و انتظار می رود بسیاری از شرکت های سازنده نرم افزارها و محصولات ضدویروس هم از آن استقبال کنند.