ارائه پلتفرمی برای تشخیص بدافزارها/ امکان شناسایی منشا انتشار ویروس‌ها در کشور فراهم شد

 
 
گروهی از محققان کشور پلتفرمی را طراحی کردند که از طریق آن علاوه بر آنکه می‌توان بدافزارهایی که از طریق شبکه‌های اجتماعی منتشر می‌شود را شناسایی کرد، با کمک آن امکان منشا انتشار بدافزارها نیز برای کاربران فراهم می‌شود.
 
امیرگوران اوریمی از محققان این طرح در این باره گفت: در این پروژه پلتفرم تحلیل بدافزار طراحی و پیاده‌سازی شد که قادر است یک فایل را در سطوح مختلف از لحاظ ماهیت فایل (بدافزار یا سالم بودن) مورد ارزیابی قرار دهد.
 
وی بخش اصلی این پلتفرم را هسته آن دانست که شامل پنج زیر سامانه  "ضد بدافزار مرکب" (Multi AV)، "تحلیل ایستا" (Static Analysis)، "تحلیل پویا" (Dynamic Analysis)، "تحلیل تخصصی دستی" (Expert Analysis) و "شناسایی منشا انتشار بدافزار" (Malware Origins) است.
 
گوران اوریمی به بیان مکانیزم عملکردی این پلتفرم اشاره کرد و یادآور شد: فرض کنید که در یک شبکه اجتماعی به فایل مشکوک برخورد کردید که نمی‌دانیم این فایل یک بدافزار است یا خیر. برای بررسی، این فایل به سامانه MALAB.ir ارسال می‌شود و در این سامانه فایل ارسال شده از طریق ۵۹ آنتی ویروس مورد بررسی قرار می‌گیرد.
 
این محقق با بیان اینکه در بخش ضد ویروس مرکب (Multi AV) فایل‌های ارسالی توسط ابزارهای ضد بدافزار مختلف مورد تحلیل و بررسی قرار می‌گیرد، خاطر نشان کرد: یکی از مشکلات موجود در این بخش تحریک ایران توسط شرکت‌های تحلیل بدافزار و عدم ارائه API است که برای رفع این مشکل با مهندسی معکوس ابزارهای ضد بدافزار این API از آنها استخراج شد.
 
وی با تاکید بر اینکه اگر فایل توسط ضدویروس مرکب، مخرب تشخیص داده نشد، فایل در بخش بعدی به صورت ایستا و پویا تحلیل خواهد شد، ادامه داد: پس از آنکه بدافزار بودن این فایل رد شد، به مدت چند دقیقه در محیط ایزوله‌شده اجرا می‌شود و رفتار آن مورد بررسی قرار خواهد گرفت و پس از آن رفتار این فایل اگر همانند رفتار بدافزارها باشد، به عنوان بدافزار معرفی می‌شود.
 
به گفته گوران اوریمی، در این بخش با طراحی و پیاده‌سازی یک جعبه شن (Sand Box) بر اساس فناوری Intel-VT بدافزار در محیط ایزوله، اجرا شده و رفتار آن مورد تحلیل قرار می‌گیرد.
 
وی اضافه کرد: در فرآیند تحلیل فایل، ممکن است ضد ویروس مرکب و جعبه شن قادر به شناسایی آن نباشند؛ از این رو تحلیل توسط متخصصان انسانی صورت می‌گیرد. در این بخش تیمی از تحلیلگران بدافزار جمع‌آوری شده و این تیم می‌توانند تحلیل‌های دستی و نظر خود را درباره فایل‌های ارسالی، ارائه دهند.
 
گوران اوریمی یکی از چالش‌های موجود در این فناوری را نبود گروه تحلیل در شرکت‌ها و یا سربار مالی زیاد آنها در ایران ذکر کرد و گفت: برای حل این مشکل در این پلتفرم تمام تحلیلگران بدافزار سراسر دنیا امکان ثبت‌نام، درج گزارش تحلیل فایل و دریافت مبلغ را دارند. به عبارت دیگر این پلتفرم بستری برای حضور و درآمدزایی تحلیلگران تهیه کرده است.
 
وی با تاکید بر اینکه در این پلتفرم امکان شناسایی منشا انتشار بدافزار پیش‌بینی شده است، ادامه داد: در این بخش پروفایلی برای کانال‌های شبکه‌های اجتماعی همانند تلگرام و غیره، تهیه و از این طریق مشخص می‌شود که منشا انتشار بدافزار کجا بوده است.
 
گوران اوریمی با اشاره به ایجاد یکسری "کراولر" و "هانی‌پات" (Honeypot) در این پلتفرم، یادآور شد: این بخش هر روز شبکه‌های اجتماعی مانند گپ، آی گپ و تلگرام، پیام‌رسان‌ها و مارکت‌ها را مورد بررسی قرار می‌دهد و فایل‌هایی که در این شبکه‌ها منتشر می‌شود، به این سامانه ارسال می‌کنند تا در صورتی که این فایل‌ها حاوی بدافزار باشند، قبل از آنکه از طریق این شبکه‌ها بیشتر منتشر شوند، اطلاع رسانی خواهد شد تا کاربران از طریق این بدافزارها آلوده نشوند.
 
وی با تاکید بر اینکه این سامانه، پلتفرمی برای شناسایی و تحلیل بدافزارها است، اظهار کرد: این سامانه دارای دو حالت است؛ در حالت اول اگر تعداد کاربران کم باشد و نیازی به اسکن بیش از ۱۰ فایل در روز نباشد، کاربران می‌توانند از خدمات رایگان این سامانه بهره‌مند شوند. 
 
این محقق افزود: ولی اگر نیاز به اسکن بیشتر از ۱۰ فایل در روز باشد، نسخه‌های تجاری این سامانه در دسترس است.
 
به گفته وی سرور این پلتفرم در اختیار کاربران قرار می‌گیرد و آنها می‌توانند این سرور را در سازمان مربوطه نصب کنند.
 
گوران اوریمی، عدم وابستگی این سامانه به سیستم عامل خاصی را از مزایای این پلتفرم دانست و گفت: این پلتفرم قابل نصب برای انواع سیستم عامل تلفن همراه و ویندوز است؛ ولی بخش کراول آن بیشتر برای شناسایی بدافزارهای اندروید فعال شده است.
 
وی بدافزارها و یا ویروس‌ها را فایل‌هایی توصیف کرد که با هدف نفوذ به کامپیوتر مورد استفاده قرار می‌گیرند و ادامه داد: زمانی که این بدافزارها وارد کامپیوتری می‌شوند، آسیب‌هایی را به دستگاه وارد می‌کنند، به گونه‌ای که ممکن است فایلی را پاک و یا "رمز" کنند و برای باز کردن رمز فایل‌ها پولی را دریافت کنند و یا از سیستم کاربر برای نفوذ به سیستم دیگری بهره‌برداری کنند.
 
گوران اوریمی با بیان اینکه اینها مواردی از آسیب‌هایی است که یک بدافزار می‌تواند به سیستم کامپیوتری وارد کند، افزود: بدافزارها انواع مختلفی دارند که از جمله آنها می‌توان به ویروس‌ها، کرم‌ها و یا تروجان‌ها اشاره کرد.
 
به گفته محقق این طرح، این سامانه فعال شده است و نسخه رایگان این پلتفرم قابل دسترسی است.

ارائه پلتفرمی برای تشخیص بدافزارها/ امکان شناسایی منشا انتشار ویروس‌ها در کشور فراهم شد

 
 
گروهی از محققان کشور پلتفرمی را طراحی کردند که از طریق آن علاوه بر آنکه می‌توان بدافزارهایی که از طریق شبکه‌های اجتماعی منتشر می‌شود را شناسایی کرد، با کمک آن امکان منشا انتشار بدافزارها نیز برای کاربران فراهم می‌شود.
 
امیرگوران اوریمی از محققان این طرح در این باره گفت: در این پروژه پلتفرم تحلیل بدافزار طراحی و پیاده‌سازی شد که قادر است یک فایل را در سطوح مختلف از لحاظ ماهیت فایل (بدافزار یا سالم بودن) مورد ارزیابی قرار دهد.
 
وی بخش اصلی این پلتفرم را هسته آن دانست که شامل پنج زیر سامانه  "ضد بدافزار مرکب" (Multi AV)، "تحلیل ایستا" (Static Analysis)، "تحلیل پویا" (Dynamic Analysis)، "تحلیل تخصصی دستی" (Expert Analysis) و "شناسایی منشا انتشار بدافزار" (Malware Origins) است.
 
گوران اوریمی به بیان مکانیزم عملکردی این پلتفرم اشاره کرد و یادآور شد: فرض کنید که در یک شبکه اجتماعی به فایل مشکوک برخورد کردید که نمی‌دانیم این فایل یک بدافزار است یا خیر. برای بررسی، این فایل به سامانه MALAB.ir ارسال می‌شود و در این سامانه فایل ارسال شده از طریق ۵۹ آنتی ویروس مورد بررسی قرار می‌گیرد.
 
این محقق با بیان اینکه در بخش ضد ویروس مرکب (Multi AV) فایل‌های ارسالی توسط ابزارهای ضد بدافزار مختلف مورد تحلیل و بررسی قرار می‌گیرد، خاطر نشان کرد: یکی از مشکلات موجود در این بخش تحریک ایران توسط شرکت‌های تحلیل بدافزار و عدم ارائه API است که برای رفع این مشکل با مهندسی معکوس ابزارهای ضد بدافزار این API از آنها استخراج شد.
 
وی با تاکید بر اینکه اگر فایل توسط ضدویروس مرکب، مخرب تشخیص داده نشد، فایل در بخش بعدی به صورت ایستا و پویا تحلیل خواهد شد، ادامه داد: پس از آنکه بدافزار بودن این فایل رد شد، به مدت چند دقیقه در محیط ایزوله‌شده اجرا می‌شود و رفتار آن مورد بررسی قرار خواهد گرفت و پس از آن رفتار این فایل اگر همانند رفتار بدافزارها باشد، به عنوان بدافزار معرفی می‌شود.
 
به گفته گوران اوریمی، در این بخش با طراحی و پیاده‌سازی یک جعبه شن (Sand Box) بر اساس فناوری Intel-VT بدافزار در محیط ایزوله، اجرا شده و رفتار آن مورد تحلیل قرار می‌گیرد.
 
وی اضافه کرد: در فرآیند تحلیل فایل، ممکن است ضد ویروس مرکب و جعبه شن قادر به شناسایی آن نباشند؛ از این رو تحلیل توسط متخصصان انسانی صورت می‌گیرد. در این بخش تیمی از تحلیلگران بدافزار جمع‌آوری شده و این تیم می‌توانند تحلیل‌های دستی و نظر خود را درباره فایل‌های ارسالی، ارائه دهند.
 
گوران اوریمی یکی از چالش‌های موجود در این فناوری را نبود گروه تحلیل در شرکت‌ها و یا سربار مالی زیاد آنها در ایران ذکر کرد و گفت: برای حل این مشکل در این پلتفرم تمام تحلیلگران بدافزار سراسر دنیا امکان ثبت‌نام، درج گزارش تحلیل فایل و دریافت مبلغ را دارند. به عبارت دیگر این پلتفرم بستری برای حضور و درآمدزایی تحلیلگران تهیه کرده است.
 
وی با تاکید بر اینکه در این پلتفرم امکان شناسایی منشا انتشار بدافزار پیش‌بینی شده است، ادامه داد: در این بخش پروفایلی برای کانال‌های شبکه‌های اجتماعی همانند تلگرام و غیره، تهیه و از این طریق مشخص می‌شود که منشا انتشار بدافزار کجا بوده است.
 
گوران اوریمی با اشاره به ایجاد یکسری "کراولر" و "هانی‌پات" (Honeypot) در این پلتفرم، یادآور شد: این بخش هر روز شبکه‌های اجتماعی مانند گپ، آی گپ و تلگرام، پیام‌رسان‌ها و مارکت‌ها را مورد بررسی قرار می‌دهد و فایل‌هایی که در این شبکه‌ها منتشر می‌شود، به این سامانه ارسال می‌کنند تا در صورتی که این فایل‌ها حاوی بدافزار باشند، قبل از آنکه از طریق این شبکه‌ها بیشتر منتشر شوند، اطلاع رسانی خواهد شد تا کاربران از طریق این بدافزارها آلوده نشوند.
 
وی با تاکید بر اینکه این سامانه، پلتفرمی برای شناسایی و تحلیل بدافزارها است، اظهار کرد: این سامانه دارای دو حالت است؛ در حالت اول اگر تعداد کاربران کم باشد و نیازی به اسکن بیش از ۱۰ فایل در روز نباشد، کاربران می‌توانند از خدمات رایگان این سامانه بهره‌مند شوند. 
 
این محقق افزود: ولی اگر نیاز به اسکن بیشتر از ۱۰ فایل در روز باشد، نسخه‌های تجاری این سامانه در دسترس است.
 
به گفته وی سرور این پلتفرم در اختیار کاربران قرار می‌گیرد و آنها می‌توانند این سرور را در سازمان مربوطه نصب کنند.
 
گوران اوریمی، عدم وابستگی این سامانه به سیستم عامل خاصی را از مزایای این پلتفرم دانست و گفت: این پلتفرم قابل نصب برای انواع سیستم عامل تلفن همراه و ویندوز است؛ ولی بخش کراول آن بیشتر برای شناسایی بدافزارهای اندروید فعال شده است.
 
وی بدافزارها و یا ویروس‌ها را فایل‌هایی توصیف کرد که با هدف نفوذ به کامپیوتر مورد استفاده قرار می‌گیرند و ادامه داد: زمانی که این بدافزارها وارد کامپیوتری می‌شوند، آسیب‌هایی را به دستگاه وارد می‌کنند، به گونه‌ای که ممکن است فایلی را پاک و یا "رمز" کنند و برای باز کردن رمز فایل‌ها پولی را دریافت کنند و یا از سیستم کاربر برای نفوذ به سیستم دیگری بهره‌برداری کنند.
 
گوران اوریمی با بیان اینکه اینها مواردی از آسیب‌هایی است که یک بدافزار می‌تواند به سیستم کامپیوتری وارد کند، افزود: بدافزارها انواع مختلفی دارند که از جمله آنها می‌توان به ویروس‌ها، کرم‌ها و یا تروجان‌ها اشاره کرد.
 
به گفته محقق این طرح، این سامانه فعال شده است و نسخه رایگان این پلتفرم قابل دسترسی است.

تشخیص ویروس ها با تراشه‌ ممکن شد

 
 
محققان اقدام به ساخت تراشه‌ای حاوی الکترودهای بسیار کوچک کردند که در آن از زیست‌شناسی مصنوعی برای تشخیص مقادیر بسیار کم از ویروس استفاده شده است.
 
به گزارش ستاد توسعه فناوری نانو، دانشمندان پلتفورمی الکتروشیمیایی برای زیست‌شناسی مصنوعی بدون سلول ارائه کردند. محققان دانشگاه تورنتو با همکاری پژوهشگرانی از دانشگاه ایالتی آریزونا موفق به اتصال مدار ژنی به الکترود شدند که برای این کار از زیست‌شناسی سنتزی بدون سلول استفاده کردند. در این پروژه آن‌ها از الکترودهای نانوساختار استفاده کردند.
 
زیست‌شناسی مصنوعی سعی دارد تا با استفاده از مدارهای الکترونیکی، برنامه‌ریزی مجددی برای سیستم‌های زیستی ایجاد کند تا از آن‌ها برای عملکرد مصنوعی در بخش پزشکی و دارویی استفاده کند. این دستاورد جدید محققان می‌تواند حوزه زیست‌شناسی مصنوعی را به سوی سیستم‌های زیست‌هیبریدی سوق دهد که از مزایای هر رشته بهره ببرد.
 
کیت پردی، استادیار گروه علوم دارویی در دانشگاه تورنتو می‌گوید: این اولین نمونه از اتصال ژن به الکترودها است و ابزاری هیجان‌انگیز برای تبدیل اطلاعات زیستی به سیگنال الکتریکی است.
 
این تلاش‌های بین‌رشته‌ای برای ایجاد سیستم‌ جدید، موجب می‌شود تا محققان زیست‌شناسی مصنوعی بدون سلول را از یک بخش دانشگاه تورنتو و محققان الکتروشیمیایی را از بخش دیگر دانشگاه به گرد هم آورده و با همکاری محققان دانشگاه آریزونا بتوانند این پروژه را جلو ببرند.
 
پردی که گروه تحقیقاتی وی متخصص توسعه فناوری تشخیصی بدون سلول‌ است، در سال ۲۰۱۶ وقتی که وی و همکارانش بستری را برای شناسایی سریع و کم هزینه ویروس زیکا ایجاد می‌کردند، مورد توجه قرار گرفتند. آوردن ظرفیت تشخیص ویروس زیکا به خارج از کلینیک‌، نیاز به گامی اساسی رو به جلو بود؛ اما رویکرد مبتنی بر سیگنال‌دهی نوری برای این کار کافی نبود.
 
برای این کار لازم بود یک سیستم قابل حمل توسعه یابد که بتواند همان کار شناسایی را انجام دهد، اما چالش اینجا بود که قابلیتی موسوم به چندسیگنالی را که در این فناوری موردنیاز بود نمی‌توان با روش سیگنال‌دهی مبتنی بر رنگ ترکیب کرد.
 
این گروه سامانه زیست‌ هیبریدی جدیدی ساختند که در آن از آنزیم‌های گزارش‌دهنده غیرنوری استفاده شده بوده و می‌توانست در ۱۶ میکرولیتر مایع با استفاده از الکترودهای میکروالگودار که روی تراشه‌ای قرار دارد، پایش موردنظر را انجام دهد.
 
نتایج این پروژه در نشریه Nature Chemistry به چاپ رسیده است.

شناسایی بدافزار جاسوسی سایبری از دیپلمات‌ها

 
آوریل ۲۰۱۹،  بدافزار جدیدی کشف شد که ارتباطات وب رمزگذاری شده را به روشی چشمگیر به خطر می‌اندازد. با تجزیه و تحلیل این بدافزار، تأیید شد که اپراتورها یک سری کنترل خاص روی کانال شبکه‌ هدف دارند. محققان دریافتند که از Reductor برای جاسوسی سایبری از اشخاص دیپلماتیک که عضوی از جمهوری‌های پس از اتحاد جماهیر شوروی هستند و به عنوان کشورهای مستقل مشترک المنافع شناخته می‌شوند، استفاده می‌شود.
 
مرکز مدیریت امداد و هماهنگی عملیات رخدادهای رایانه‌ای (ماهر) اعلام کرد که اسم این نسل جدید از بدافزار کشف شده‌ Reductor است و اجازه می‌دهد مهاجم ترافیک پروتکل HTTP را توسط آسیب‌پذیری موجود در فرآیند تولید اعداد تصادفی یک مرورگر که برای اطمینان از اتصال خصوصی بین مشتری و سرور استفاده می‌شود دستکاری کند. Reductor پس از یک مسیر. pdb در برخی از نمونه‌ها به جا مانده است. علاوه بر کارکردهای معمول تابع RAT، مانند: بارگذاری، بارگیری و اجرای فایل‌ها، نویسندگان Reductor تلاش زیادی را برای دستکاری در صدور گواهینامه‌های دیجیتال و علامت‌گذاری برون‌مرزی ترافیک TLS با شناسه‌های مرتبط با میزبان انجام می‌دهند.
 
تیم جهانی تحقیقاتی و تجزیه و تحلیل (GReAT) در کاسپرسکی، این بدافزار را کشف کرده‌اند. طبق گفته‌ آن‌ها هنگامی‌که کسی از طریق این بدافزارآلوده شود، از Reductor برای جاسوسی از فعالیت مرورگر قربانی استفاده می‌شود. محققان گفتند که از Reductor برای جاسوسی سایبری از اشخاص دیپلماتیک که عضوی از جمهوری‌های پس از اتحاد جمایر شوروی هستند و به عنوان کشورهای مستقل مشترک المنافع شناخته می‌شوند، استفاده می‌شود. این محققان گفتند Reductor، ارتباط نزدیکی با تروجان COMpfun دارد.
 
آنچه redactor را بسیار هوشمندانه جلوه می‌دهد، این است که چگونه مهاجمان توانسته‌اند بدافزارها را روی سیستم‌های هدفمند نصب کنند و چگونه آن‌ها موفق به جلوگیری از عملکرد درست سیستم محافظت از HTTPS شده‌اند.
 
 
 
 

خبر خوب وزیر ارتباطات: سپر دفاعی توسط دانشمندان ایرانی برای مقابله با حملات مشابه استاکسنت با موفقیت آزمایش شد

 
 
 
وزیر ارتباطات و فناوری اطلاعات اعلام کرده که ساخت سپر دفاعی توسط دانشمندان جوان ایرانی برای مقابله با حملات ویروس استاکس‌نت با موفقیت‌ آزمایش شده است.
 
به گزارش ایسنا، محمدجواد آذری جهرمی در پست اینستاگرامی نوشته است: "از حمله استاکس‌نت حتماً شنیدید! خبر خوب اینکه، امروز یک گزارش دریافت کردم. از مدتی قبل با سفارش سازمان فناوری اطلاعات، دانشمندان جوان دانشگاه‌های ایران، یک سپر دفاعی (فایروال) برای سیستم‌های اتوماسیون صنعتی ساخته بودند که عملاً خرابکاری صنعتی مثل استاکس‌نت را در شبکه‌های برق و امثال آن خنثی می‌کند. این سپر، موفقیت‌آمیز آزمایش شد. در روز جهانی ارتباطات، از این دستاورد بیشتر خواهیم گفت.
 
برای افزایش تاب‌آوری زیرساخت‌های حیاتی، لازم است که این تجهیزات در شبکه‌های مورد نظر نصب شود که طبیعتاً این موضوع با هماهنگی مرکز ملی فضای مجازی، عملیاتی خواهد شد. با تکیه به جوانان، از تهدیدات فرصت می‌سازیم".
 
فروردین ماه سال گذشته بود که یک پایگاه خبری آمریکایی فاش کرد: رئیس‌جمهور پیشین آمریکا دستور حمله به سیستم‌های کامپیوتری تأسیسات هسته‌ای ایران را به طور محرمانه صادر کرده بود که عملیات مربوطه آن در زمان ریاست جمهوری جورج بوش، با همکاری اسرائیل آغاز شده بود.
 
در این گزارش آمده بود که اوباما به طور محرمانه فرمان حمله سایبری به سیستم‌های کامپیوتری که به تأسیسات غنی‌سازی کلیدی ایران مرتبط بودند، صادر کرد. این حملات که در دوران ریاست جمهوری جورج بوش با همکاری اسرائیل آغاز شد با کد نامگذاری شده «بازی‌های المپیک» خوانده می‌شد.
 
ویروس کامپیوتری استاکس نت به طور اتفاقی در سال ۲۰۱۰ در نتیجه یک خطای برنامه نویسی علنی شد و اجازه داد تا نیروگاه نطنز در ایران جان سالم به در ببرد و در سراسر جهان در اینترنت منتشر شد.
 
بدافزار استاکس‌نت که برای هدف قرار دادن سامانه‌های کنترل صنعتی در تأسیسات زیربنایی طراحی شده است، اطلاعات موجود در نرم‌افزار کنترل کننده را به نوعی تغییر می‌دهد که بر فرایندهای خودکار آن‌ها تأثیر می‌گذارد.

ویروس رایانه‌ای ژاپن به جنگ حملات سایبری می‌رود

روزنامه ژاپن تایمز امروز (سه شنبه) به نقل از منابع آگاه گزارش داد: ژاپن تا مارس آینده (اسفند 98- فروردین 99) نخستین ویروس رایانه ای خود را برای دفاع در برابر حملات سایبری، طراحی می کند.
 
 وزارت دفاع ژاپن به فکر طراحی بدافزاری با قابلیت ورود به یک سیستم رایانه ای است، با این امید که چنین ویروسی بتواند همچون مانعی در برابر حملات سایبری عمل کند. 
به گفته یک منبع آگاه در وزارت دفاع ژاپن، این ویروس که توسط شرکت های خصوصی طراحی خواهد شد، تنها در مصارف دفاعی مورد استفاده قرار می گیرد. 
دولت توکیو در خلال پیشرفت های تکنولوژیکی در سال های اخیر اعلام کرده است که در نظر دارد، قابلیت های دفاعی خود را از حوزه های زمینی، زیردریایی و هوایی فراتر برده و به چالش های امنیتی در حوزه های جدیدی چون فضای سایبری و فضای خارج از جو زمین، بپردازد. 
وزارت دفاع ژاپن از زمان تصویب دستورالعمل های دفاعی جدید این کشور در دسامبر گذشته، بررسی اقدامات مشخص در مقابله با حملات سایبری را در دستور کار خود داشته است. 
ژاپن در رسیدگی به تهدید حملات سایبری از کشورهای دیگر عقب است. این کشور در نظر دارد تا تعداد پرسنل یگان های سایبری خود را از 150 نفر به 220 نفر افزایش دهد. این در حالی است که یگان های سایبری در کشورهایی چون آمریکا، کره شمالی و چین به ترتیب 6200، 7000 و 130000 هزار پرسنل دارد. 

ویروس رایانه‌ای ژاپن به جنگ حملات سایبری می‌رود

روزنامه ژاپن تایمز امروز (سه شنبه) به نقل از منابع آگاه گزارش داد: ژاپن تا مارس آینده (اسفند 98- فروردین 99) نخستین ویروس رایانه ای خود را برای دفاع در برابر حملات سایبری، طراحی می کند.
 
 وزارت دفاع ژاپن به فکر طراحی بدافزاری با قابلیت ورود به یک سیستم رایانه ای است، با این امید که چنین ویروسی بتواند همچون مانعی در برابر حملات سایبری عمل کند. 
به گفته یک منبع آگاه در وزارت دفاع ژاپن، این ویروس که توسط شرکت های خصوصی طراحی خواهد شد، تنها در مصارف دفاعی مورد استفاده قرار می گیرد. 
دولت توکیو در خلال پیشرفت های تکنولوژیکی در سال های اخیر اعلام کرده است که در نظر دارد، قابلیت های دفاعی خود را از حوزه های زمینی، زیردریایی و هوایی فراتر برده و به چالش های امنیتی در حوزه های جدیدی چون فضای سایبری و فضای خارج از جو زمین، بپردازد. 
وزارت دفاع ژاپن از زمان تصویب دستورالعمل های دفاعی جدید این کشور در دسامبر گذشته، بررسی اقدامات مشخص در مقابله با حملات سایبری را در دستور کار خود داشته است. 
ژاپن در رسیدگی به تهدید حملات سایبری از کشورهای دیگر عقب است. این کشور در نظر دارد تا تعداد پرسنل یگان های سایبری خود را از 150 نفر به 220 نفر افزایش دهد. این در حالی است که یگان های سایبری در کشورهایی چون آمریکا، کره شمالی و چین به ترتیب 6200، 7000 و 130000 هزار پرسنل دارد. 

ایمیل‌های مشکوک را دریابید

یکی از روش‌های انتشار ویروس‌های رایانه‌ای، باز کردن ایمیل‌هایی است که صرفاً جهت انتشار ویروس‌های مخرب و بعضاً سرقت اطلاعات شخصی افراد ارسال می‌شود.
 
یکی از شگردهای مجرمانه در فضای مجازی، فیشینگ است که شامل تلاش برای به‌دست آوردن اطلاعاتی مانند نام کاربری، گذرواژه، اطلاعات حساب بانکی و … از طریق جعل یک وب سایت، آدرس ایمیل و… می‌شود. شبکه‌های اجتماعی و وب‌سایت‌های پرداخت آنلاین از جمله اهداف حملات فیشینگ هستند. ایمیل‌هایی که با این هدف ارسال می‌شوند و حاوی پیوندی به یک وب‌سایت هستند، در اکثر موارد حاوی بدافزارند که برای مقابله با این روش کلاهبرداری باید نکاتی را رعایت کرد.
 
اخیراً ویروس‌های رایانه‌ای در قالب ارسال ایمیل از جانب افراد ناشناس جابه‌جا شده و گاهی دارای عناوین جذابی است که کاربران را برای باز کردن آن‌ها، ترغیب می‌کند. در برخی موارد نیز درخواستی مبنی بر کلیک کردن برروی لینک اینگونه ایمیل‌ها در قالب ایمیل‌های تبلیغاتی فرستاده می‌شود و گیرنده را برای باز کردن ایمیل‌ها تشویق می‌کند.
 
در این راستا، امیر صفری فروشانی - کارشناس نرم‌افزارهای امنیتی - با بیان این‌که ایمیل یکی از راه‌هایی است که خلافکارهای سایبری می‌توانند با آن کاربران را در معرض تهدیدات و حملات سایبری قرار دهند، گفت: از انواع این حملات سایبری می‌توان به فیشینگ، ارسال بدافزار در قالب فایل‌های ضمیمه آلوده، ارسال اسکریپت‌های آلوده و ارسال لینک‌های آلوده، و ارسال اسپم (هرزنامه)، اشاره کرد.
 
وی با تاکید بر لزوم استفاده از آنتی‌ویروس توسط کاربران اظهار کرد: برای حفاظت در برابر هرزنامه‌ها و فیشینگ، حتماً باید از سرویس‌های آنتی‌فیشینگ و آنتی‌اسپم استفاده کرد، مخصوصاً اگر از سرویس‌های ایمیل شرکتی خود استفاده می‌کنند؛ البته نرم‌افزارهای آنتی‌ویروس اکثراً چنین ویژگی‌هایی دارند و در صورتی که ایمیل آلوده‌ای ارسال شود، شناسایی می‌کنند.
 
این کارشناس در ادامه با بیان این‌که کاربران نباید هر ایمیلی که برایشان ارسال می‌شود را باز کنند، گفت: مخصوصاً اگر این ایمیل از فرستنده‌ی ناشناس ارسال شده باشد و اگر موضوع و متن ایمیل جذاب بود، باید با شک و تردید بیش‌تری به آن نگاه کنند. اما در مواردی که خیلی ترغیب شدند یا حتماً باید آن ایمیل را باز کنند، لازم است یک‌سری موارد را چک کنند و تحت شرایط خاص آن را باز کنند.
 
صفری خاطرنشان کرد: اینکه سیستم حفاظت‌شده باشد و مواردی از جمله آپدیت سیستم عامل، آپدیت مرورگر اینترنتی و داشتن آنتی‌ویروس اصلی و معتبر و ترجیحاً با کیفیت، روال‌هایی است که همه باید رعایت کنند. اما در صورتی که باید یک ایمیل ناشناس و مشکوک را باز کنند، می‌توانند فایل ضمیمه را دانلود کرده، تا هم آنتی ویروس فایل ضمیمه را اسکن کند ولی هم فایل ضمیمه را بدون اجرا و باز کردن آن، فایل را در سرویس‌های اسکنر آنلاین مانند ویروس توتال اسکن کنند، یا این‌که با یک متخصص تماس بگیرند و موضوع را مطرح کنند تا او تحت تدابیری که صلاح می‌داند، فایل را باز کند.
 
این کارشناس هم‌چنین توصیه کرد: کاربران تحت هیچ شرایطی نباید به خاموش یا غیرفعال کردن آنتی‌ویروس خود اقدام کنند، زیرا این کار باعث می‌شود ویروس‌ها و خلافکاران سایبری به راحتی سیستم‌ها و اطلاعات کاربران را آلوده کرده و این موضوع خطرات بسیار جدی دارد.
 
هم‌چنین به توصیه‌ی پلیس فتا، لازم است هنگام دریافت ایمیل، منبع ارسال‌کننده‌ی آن را بررسی کنید و هرگز روی لینک‌های موجود در ایمیل‌های مشکوک کلیک نکنید، امنیت رایانه خود را بالا ببرید، به صورت دوره‌ای اکانت‌های بانکی خود را چک کنید و اطلاعات خود را در خصوص جرایم سایبری و حملات جدید بالا ببرید.
 

هشدار به کاربران word: ضدویروس نصب کنید

مرکز افتای ریاست جمهوری از کشف روش مخفی انتقال بدافزار از طریق برنامه آفیس مایکروسافت خبر داد و به کاربران آفیس ۲۰۱۶ و قدیمی تر از آن برای لزوم نصب آنتی ویروس هشدار داد.
 
مرکز مدیریت راهبردی افتای ریاست جمهوری اعلام کرد: اخیرا یک روش مخفی انتقال بدافزار کشف شده است؛ این روش بدین صورت عمل می‌کند که مهاجم در اسناد Microsoft Word ویدئویی قرار می‌دهد که کاربر پس از کلیک روی ویدئو درج شده در سند، باعث می‌شود تا کد جاوااسکریپت موجود اجرا شود.
 
این رویکرد به طور بالقوه تمامی کاربران Office ۲۰۱۶ و قدیمی‌تر را تحت تاثیر قرار می‌دهد.
 
پژوهشگران Cymulate حمله اثبات مفهومی (PoC) این روش را ایجاد کردند که با استفاده از یک لینک ویدئو YouTube و یک سند ایجاد شده است.
 
ویژگی درج ویدئو در Word یک اسکریپت HTML در پشت تصویر ویدئو (thumbnail) ایجاد می‌کند که پس از کلیک روی تصویر ویدئو، اسکریپت ایجاد شده توسط مرورگر اینترنت اکسپلورر اجرا می‌شود.
 
اسکریپت HTML درج شده حاوی یک بدافزار رمزشده با Base۶۴ است که بخش مدیریت دانلود را برای مرورگر اینترنت اکسپلورر باز می‌کند و بدافزار را نصب می‌کند. از نظر کاربر، ویدئو کاملا قانونی به نظر می‌رسد، اما بدافزار به طور مخفیانه و در پس‌زمینه نصب می‌شود.
 
به گفته پژوهشگران، با بهره‌برداری موفق از این آسیب‌پذیری، اجرای هر کدی از جمله نصب باج‌افزار یا تروجان امکان‌پذیر خواهد بود. ممکن است برنامه‌های ضد ویروس بدنه منتقل شده را شناسایی کنند، اما سوءاستفاده از بدنه‌های روز صفر (zero day) می‌تواند بهترین بازدهی را برای مهاجمان داشته باشد.
 
مهاجم باید قربانی را مجاب کند را سند مخرب را باز کند و روی ویدئو درج شده کلیک کند، از این رو استفاده از مهندسی اجتماعی و فیشینگ بهترین روش حمله است. نکته دیگر این است که برنامه Word هیچ هشداری را پس از کلیک روی ویدئو درج شده نمایش نمی‌دهد.
 
برای محافظت از این رویکرد، سازمان‌ها باید اسناد Word حاوی ویدئوهای درج شده را مسدود کنند و اطمینان حاصل کنند تا برنامه ضدویروس آنها به روز باشد.
 
اسناد Word که دارای تگ embeddedHtml در فایل Document.xml اسناد Word هستند نیز باید مسدود شوند.

مشکل عجیب مرورگر مایکروسافت رایانه ها را ویروسی می کند

بسیاری از افرادی که یک رایانه مجهز به ویندوز ۱۰ را خریداری می کنند از مرورگر اج مایکروسافت تنها برای بارگذاری مرورگر کروم استفاده می کنند، اما این کار به یک چالش خطرناک تبدیل شده است.
 
به گزارش فوربس، متداول ترین راه برای بارگذاری نسخه ای از مرورگر کروم گوگل تایپ کردن عبارت دانلود کروم در میله ابزار مرورگر اج است. با این کار نتایج اولیه در صفحه جستجوگر بینگ (وابسته به شرکت مایکروسافت) ظاهر می شود.
 
اما نکته مهم این است که برخی از اولین نتایج جستجوی به نمایش درآمده توسط جستجوگر بینگ، سایت هایی حاوی بدافزار هستند. علت این است که از ماه ها قبل آگهی هایی برای بارگذاری مرورگر کروم در صدر نتایج جستجوی این موضوع در موتورجستجوی بینگ نمایش داده می شود که به سایت های آلوده لینک داده می شوند.
 
یکی از این سایت های آلوده GoogleOnline۲۰۱۸.com است که شباهت زیادی به صفحه بارگذاری مرورگر کروم که توسط خود گوگل طراحی شده، دارد. زمانی که کاربران برای بارگذاری فایل ChromeSetup.exe بر روی آن کلیک کنند در عمل یک بدافزار سارق اطلاعات خصوصی را بر روی رایانه خود نصب می کنند.
 
گفتنی است که این مشکل تنها مربوط به مرورگر بینگ است و اگر از مرورگر فایرفاکس برای بارگذاری کروم استفاده شود، این مرورگر سایت های آلوده ای از این دست را شناسایی کرده و به کاربر هشدار می دهد. مایکروسافت به تازگی و بعد از اعتراضات مکرر کاربران سرانجام لینک به این وب سایت آلوده را از جستجوگر بینگ حذف کرده است.