سه روشی که باج‌افزارها را کامل‌تر می‌کند

هیچ تردیدی وجود ندارد که مجرمان سایبری مشغول آماده‌سازی باج‌افزارهای بیشتر جهت حمله به بازماندگان ۲۰۱۸ هستند و اینکه کد باج‌افزارها جهت سرقت اطلاعات شما و بردن پول شما بهینه‌سازی خواهند شد.
 
به گزارش ایسنا، سازندگان باج‌افزار، کاربران خانگی، کسب‌وکارها و نهادهای دولتی را مورد هجوم قرار می‌دهند و دلیل این هجوم می‌تواند عدم پشتیبان‌گیری داده‌ها، کمبود دانش امنیتی آنلاین، به‌روز نکردن نرم‌افزارها در کابران خانگی، آسیب‌پذیری سیستم‌های کامپیوتری در کسب‌وکارها و مدیریت پایگاه‌های اطلاعاتی عظیم شخصی و محرمانه توسط نهادهای دولتی باشد.
 
باج‌افزار یک نوع نرم‌افزار مخرب (بدافزار) است که تمام داده‌ها را بر روی رایانه یا دستگاه تلفن همراه رمزگذاری کرده و دسترسی مالک آنها را به این داده‌ها مسدود می‌کند. هنگامی که این آلودگی اتفاق می‌افتد، قربانی پیامی دریافت می‌کند که در آن دستورالعمل‌های چگونگی پرداخت باج (معمولا در بیت‌کوین‌ها) ارائه شده است. فرآیند اخاذی اغلب شامل محدودیت‌ زمانی برای پرداخت می‌شود. پرداخت جریمه هم باید کلید رمزگشایی را به قربانی بدهد اما هیچ تضمینی وجود ندارد که این اتفاق بیفتد.
 
اینکه چرا سازندگان و توزیع‌کنندگان باج‌افزار، کاربران خانگی را هدف قرار می‌دهند، دلایل متعددی دارد. زیرا کاربران خانگی پشتیبان‌گیری داده‌ها را ندارند، آموزش امنیت سایبری ندیده‌اند و ممکن است روی هر چیزی کلیک کنند. کمبود دانش امنیتی آنلاین باعث می‌شود تا مهاجمان سایبری بتوانند به راحتی دسترسی به اطلاعات‌شان داشته باشند.
 
کاربران خانگی حتی امنیت پایه سایبری را ندارند و نرم‌افزار خود را به روز نگه نمی‌دارند، آنها موفق به سرمایه‌گذاری در راه‌حل‌های امنیت سایبری نشده‌اند و به شانس اعتقاد دارند تا آنها را امن نگه دارد. اکثر کاربران خانگی هنوز به طور انحصاری به آنتی‌ویروس اعتماد می‌کنند تا از همه تهدیدات محفاظت شوند که اغلب در تشخیص و توقف باج‌افزار ناکارآمد هستند و بخش زیادی از کاربران اینترنتی، می‌توانند قربانیان بالقوه شوند.
 
اما سازندگان و توزیع‌کنندگان باج‌افزار، کسب‌وکارها را نیز به دلایل متعدد هدف قرار می‌دهند. زیرا در کسب‌وکارها پول زیادی وجود دارد، مهاجمان می‌دانند که یک آلودگی موفق می‌تواند باعث اختلال در کسب‌وکار بزرگ شود و شانس آنها جهت دریافت پول افزایش می‌یابد. سیستم‌های کامپیوتری در شرکت‌ها اغلب پیچیده و مستعد آسیب‌پذیری هستند که می‌توانند از طریق وسایل فنی مورد استفاده قرار گیرند.
 
در این گزارش سه کاری که شما می‌توانید از مجرمان سایبری که این باج‌افزارها را ایجاد می‌کنند، انتظار داشته باشید ذکر می‌شوند:
 
هوش مصنوعی (AI) بدافزارها را موثرتر می‌کند
 
ایمیل‌های جعلی همچنان روش برجسته مورد استفاده برای توزیع باج‌افزارها باقی می‌مانند. اما تکنولوژی هوش مصنوعی (AI) به طور محتمل به این ترکیب اضافه می‌گردد تا تلاش جهت ساختن ایمیل‌های جعلی بر قربانی‌های در دام افتاده، موثرتر گردند.
 
مجرمان سایبری می‌توانند با استفاده از هوش مصنوعی به طور متناوب کلمات به‌کار برده شده در ایمیل‌های جعلی را تغییر دهند تا موثرترین ترکیب کلمه را بیابند و این پیام‌های بیشتری را برای دور زدن فیلترهای پیام‌های ناخواسته فراهم می‌کنند. پیام‌ها نیز براساس نرخ کلیک‌ها و سطوح تعامل سطح پالایش قرار خواهند گرفت.
 
هوش مصنوعی همچنین مجرمان سایبری را قادر به پالایش سایر عناصر توزیع باج‌افزارها خواهند کرد. اطلاعات مربوط به کسی که احتمالاً باج بیشتری را خواهد پرداخت، انواع سیستم، نواحی و سایر اطلاعاتی که می‌توانند در الگوریتم هوش مصنوعی جهت تعیین اهداف سودمندتر و روش‌های توزیع فشرده گردد.
 
هکرهای مخرب به سرقت هرچیزی ادامه خواهند داد
 
از ویندوزهای مایکروسافت ساخت دولت با استفاده از EternalBlue در حمله بدافزاری WannaCry عمده ۲۰۱۷ استفاده شد که هزاران سیستم رایانه‌ای در سراسر دنیا را به خطر انداختند. ویندوز ساخته شده توسط دولت که از EternalRomance بهره می‌برد در حملات Notpetya و BadRabbitattacks مورد استفاده قرار گرفت.
 
در سال  ۲۰۱۸ انتظار می‌رود که هکرها سرقت‌های بیشتری را نسبت به حالا به انجام برسانند زیرا ابزارهای بهره‌برداری بدون سند نسل بعدی باج‌افزارها را تغذیه خواهند کرد.
 
رمزگذاری بر پایه GPU در حال افزایش
 
ظهور باج‌افزارهایی مانند Troldesh و Globeimposter  نشان می‌دهد که پدیدآورندگان باج‌افزار شروع به استفاده از رمزگزاری بر پایه واحد پردازش گرافیک کرده‌اند و بر اساس اطلاعات سایت پلیس فتا، انتظار می‌رود که این روش در سال ۲۰۱۸ نیز ادامه یابد؛ این روش به طور قابل توجهی سرعت رمزگذاری اطلاعات در یک ماشین را افزایش  می‌دهد که به قربانیان زمان کمتری جهت نشان دادن عکس‌العمل داده و همین طور زمان کمتری را برای کاهش تهدید به نرم افزار امنیتی می‌دهد.
 
حملات باج‌افزاری در هر دو حوزه پیچیدگی و میزان در سال ۲۰۱۸ افزایش خواهند یافت. به همین دلیل سرمایه‌گذاری در کنترل‌کننده‌های حفاظتی در مقابل باج‌افزارها و پشتیبان‌ها و راه‌حل‌های بازیابی اطلاعات حیاتی است.

مرکز افتای ریاست جمهوری از کشف بدافزار پیشرفته جاسوسی Norxa در ایران خبر داد

بدافزار پیچیده و ناشناخته ای که سیستم عامل های ویندوز را هدف قرار می دهد، در تازه ترین بررسی های کارشناسان مرکز افتای ریاست جمهوری، شناسایی شد.
 
 
مرکز مدیریت راهبردی افتا، اعلام کرد که این بدافزار کاملا منحصر به فرد، توسط این مرکز کشف و Norxa نامیده شده و با هدف جاسوسی و جمع آوری اطلاعات طراحی شده است. این بدافزار دارای قابلیت دریافت دستور از سرور C&C و  اجرای عملیات‌های خرابکارانه در سیستم قربانی نیز هست.
کارشناسان مرکز افتا، پس از مشاهده ناهنجاریهای ترافیکی در یکی از سازمان‌ها، موفق به شناسایی این بدافزار جاسوسی پیشرفته شدند. 
 
ساختار و قابلیت‌های این بدافزار که بسیار خاص و هدفمند طراحی شده، به نحوی است که کمترین حساسیت را در سیستم عامل ایجاد می‌کند.
 
با توجه به تاریخ ایجاد فایل‌های مشکوک در سیستم‌های مورد بررسی که سال ۲۰۱۴ است، حداقل زمان فعالیت این بدافزار حدود ۴ سال تخمین زده می‌شود.
 
متخصصان مرکز مدیریت راهبردی افتا، این بدافزار را در تعداد کمی از سازمان‌ها شناسایی کرده‌اند. 
تحقیقات تکمیلی برای کشف تمامی اهداف این بدافزار همچنان در دستور کار مرکز افتاست و گزارش‌های تکمیلی متعاقبا منتشر خواهد شد. 
 
باتوجه به مخاطرات تاثیرگذار و مخرب این بدافزار، اطلاعات مربوط به آن به صورت عمومی به اشتراک گذاشته شده است، تا دستگاه‌ها و قربانیان بتوانند محافظت‌ها و اقدامات لازم را در خصوص شناسایی و حذف آن به عمل آورند.
 
کارشناسان مرکز افتا توصیه می‌کنند تا در صورت تشخیص ماژول‌های بدافزار، سیستم آلوده با سیستم امن‌سازی شده دیگری جایگزین شود.
 
برای شناسایی و مقابله با این بدافزار در سیستم های آلوده می‌توانید، ابزار مربوطه را از طریق سایت افتا از حالت فشرده خارج کرده و سپس فایل Norxa_Detector_Loki.exe با سطح دسترسی مدیر (Run as administrator) اجرا وسپس فایل لاگ تولید شده را در همان مسیر بررسی کنید.

مواظب ویروس تلگراب روی تلگرام باشید

محققان امنیتی بدافزاری به نام تلگراب / telegrab را روی نسخه دسکتاپ تلگرام پیداکرده‌اند.
 
به گزارش خبرآنلاین، گروه امنیتی سیسکو تالوس می‌گوید حمله‌کننده روس زبان بوده که کاربران روس زبان را نیز مورد هدف قرار داده است.
 
 
 
 
کد تلگراب برای اولین بار در تاریخ 4 آوریل کشف شد که هدفش جمع‌آوری کَش و دیتای ذخیره‌شده روی رایانه و نسخه دسکتاپ تلگرام است.
 
نسخه دوم تلگراب روز 10 آوریل کشف شد که به‌مراتب پیشرفته‌تر از نسخه اولیه بوده و متن، کوکی‌ها(از روی کروم)، پسورد لاگین کردن به تلگرام را از روی رایانه به سرقت می‌برد.
 
بدین ترتیب کاربر تلگرام متوجه نمی‌شود که پسوردش لو رفته است و حمله‌کننده به‌راحتی می‌تواند از آن سوءاستفاده کند.
 
 
کارشناسان امنیتی می‌گویند عدم ایمنی در نسخه دسکتاپ باعث شده است تا هکرهایی (Racoon Hacker یا Енот) که احتمال می‌رود از جانب دولت روسیه فعال هستند، تلگراب را نوشته و راهی فضای مجازی کرده باشند.

اسکن مستقیم پردازنده های گرافیکی نفوذ ویروس را غیرممکن می کند

شرکت اینتل برای اولین بار اسکن کردن مستقیم پردازنده های گرافیکی را ممکن کرده، امری که مقابله با ویروس ها، ارتقای عملکرد و عمر باتری رایانه ها را ممکن می کند.
به گزارش ورج، با تغییر طراحی پردازنده های گرافیکی اسکنرهای ضد ویروس می توانند از تراشه های نصب شده بر روی پردازنده های گرافیکی به منظور اسکن کردن سخت افزارهای مذکور و خنثی کردن حملات مختلف استفاده کنند.
 
اسکن کردن پردازنده ها باعث ارتقای عملکرد رایانه های شخصی، ارتقای عمر باتری و غیره شده و تحولی اساسی در زمینه تامین امنیت رایانه های مختلف به وجود می آورد.
 
بررسی ها و آزمایش های انجام شده در این زمینه نشان می دهد که استفاده از این فناوری بهره وری پردازنده های مرکزی رایانه ها را هم تا ۲۰ درصد افزایش می دهد.
 
فناوری یادشده که شناسایی تهدید یا Threat Detection نام گرفته با پردازنده های نسل ششم، هفتم و هشتم اینتل سازگاری دارد و انتظار می رود بسیاری از شرکت های سازنده نرم افزارها و محصولات ضدویروس هم از آن استقبال کنند.  

آلوده شدن ۷۴۰۰ وب سایت به ویروس استخراج بیت کوین

مجرمان اینترنتی با قرار دادن ویروسی در ۷۴۰۰ وب سایت در سراسر جهان، کنترل رایانه های کاربران مبتلا را به دست گرفتند و پول مجازی استخراج کردند.

هکرها هزاران وب سایت دولتی انگلیس را هک کرده اند تا بتوانند پول های مجازی مانند بیت کوین را ذخیره کنند.  وب سایت های متعلق به کمیسیون اطلاعات، شرکت وام های دانشجویی و وب سایت NHS اسکاتلند در انگلیس همه به نوعی ویروس مبتلا شدند. طبق آمار حدود ۷۴۰۰ وب سایت در سراسر جهان با این ویروس ها آلوده شده اند.

در نتیجه این حمله، مجرمان با استفاده از رایانه و موبایل های بازدیدکنندگان این سایت ها درآمدزایی کردند.

مجرمان سایبری ویروسی به نام Coinhive را در نرم افزار مورد استفاده در این وب سایت ها قرار دادند. وب سایت ها با استفاده از نرم افزار مذکور برای کاربران نابینا اجازه دسترسی فراهم می کردند. هنگامیکه کاربران روی سایت کلیک می کردند، این ویروس به رایانه های خودشان منتقل می شد.

در مرحله بعد هکرها با استفاده از قدرت پردازش اضافی که دستگاه های کاربران فراهم کرده بود، پول های مجازی مانند بیت کوین را استخراج کردند. در فرایند استخراج (Mining) با حل مسئله های پیچیده ریاضی سکه های دیجیتالی جدیدی به وجود می آیند. هنگامیکه سکه های مجازی به وجود بیایند، می توان آنها را به طور آنلاین ذخیره کرد.

اسکات هلم محقق امنیت سایبری می گوید: این نوع حمله چندان جدید نیست اما بزرگترین نمونه ای است که من تابه حال دیده ام.

از زمان به وجود آمدن پول مجازی، ارزش بیت کوین با ۷۲ درصد رشد به ۱۲۳۰۰ پوند رسیده است.

استفاده از ویروس ها در درمان تومور مغزی

تومور مغزی

شناخته شدن اولین ویروس به عنوان عامل درمان سرطان مغز که می تواند از راه خون وارد سلول های بدن و مغز شود، خبری است که بسیاری از متخصصان و بیماران مبتلا به سرطان مغز را برای درمان قطعی این بیماری امیدوار کرده است.

گویا آی تی – نتایج مطالعاتی که اخیرا توسط دانشمندان انجام شده است نشان می دهند که نوعی ویروس وجود دارد که با انتقال آن به مغز می توان از آن در درمان سرطان مغز استفاده کرد.

این ویروس نه تنها قادر به شناسایی هدف خود است بلکه می تواند با شبیه سازی سیستم ایمنی بدن فرد گیرنده این ویروس به تومور مغزی حمله کند و آن را نابود نماید.

نتایج آزمایشات بالینی انجام شده بر روی موش ها و همجنین ۹ بیمار مبتلا به سرطان مغز نشان می دهند که نه تنها می توان از این ویروس برای درمان تومورهای مغزی استفاده کرد بلکه می توان از آن در درمان سایر تومورها نیز استفاده کرد.

البته تعداد ویروس هایی که قابلیت استفاده در درمان سرطان و تومورها به خصوص تومورهای مغزی را دارند بیشتر از یک نمونه است. یکی از ویروس هایی که اخیرا قابلیت در مان سرطان را در خود نشان داده است ویروسی با نام ویروس آنکولیتیک است.

این ویروس که با نام ویروس پستانداران ارتو نوع ۳ شناخته می شود که از خانواده ویروس های ری اُ است. این ویروس با شناسایی سلول های سالم از سلول های توموری از سلول های سالم عبور می کند به سلول های تومور حمله می کند.

در مطالعات قبلی انجام شده نیز چنینی مکانیزمی در درمان تومور برای برخی از ویروس ها شناسایی شده بود اما محققان دانشگاه لیدز اولین افرادی هستند که توانسته اند این ویروس را به طور مستقیم به مغز تزریق کنند و از آن در درمان تومورهای مغزی استفاده کنند.

در واقع تا قبل از این دانشمندان تصور می کردند ویروس ری اُ قابلیت گذر کردن از مانع خون مغزی را ندارد. مانع خون مغزی در واقع عضوی است که از مغز در برابر پاتوزن ها محافظت می نماید.

این اولین مطالعه ای است که در آن نشان داده شده است که ویروس هایی که قابلیت استفاده شدن در درمان تومورهای سرطانی را دارند قادر به عبور از مانع خون مغزی هستند. از آنجایی که این ویروس های قادر به عبور از مانع خون مغزی هستند بنابراین می توان از آن ها برای درمان تومورهای مغزی استفاده کرد. این ویروس ها همچنین برای درمان تومورهای بد خیم مغزی نیز بسیار موثر و کاربردی هستند.

بر اساس گفته های مسئول و سرپرست تیم تحقیقاتی دانشگاه لیدز، اَدل سامسون، در این پژوهش به ۹ بیمار مبتلا به سرطان مغز که به صورت داوطلب برای شرکت در این پزوهش اعلام آمادگی کرده بودند، از طریق تزریق وریدی یک دوز از این ویروس به خون آن ها تزریق شده است. تمام این بیماران از جمله بیمارانی بوده اند که تومور آن ها به غیر از مغز به برخی بخش های بدن آن ها نیز سرایت کرده بود و یا اینکه احتمال نفوذ این ویروس ها به سرعت در سایر بخش های بدن آن بمارن به شدت زیاد بوده است. نوع تومور مغزی که این ۹ بیمار داوطلب به آن مبتلا بوده اند از نوعی بوده است که درمان آن بسیار سخت و در عین حال احتمال پیش تشخیص آن نیز به شدت کم بوده است.

تمامی این بیماران قرار بوده است که در طول درمان با ویروس  تحت عمل جراحی برای برداشتن سلول های سرطانی مغز قرار گیرند. محققان از تومور این بیماران بعد از اینکه مورد عمل جراحی قرار گرفتند نمونه برداری کردند. این نمونه ها با نمونه های دریافت شده از بیماران مبتلا به تمور مغزی که با جراحی تومور آن ها برداشته شده بود اما به هیچ عنوان تحت درمان با تزریق ویروس قرار نگرفته بودند، مقایسه شد.

با مقایسه نمونه ها محققان به این نتیجه رسیدند که ویروس تزریق شده به تومور مغزی بیمارن قابلیت رسیدن به تومورهای مغزی و مبارزه با آن ها را از خود نشان داده است و می تواند برای درمان تومور مورد استفاده قرار گیرد.

در عین حال با بررسی این نمونه هاف یعنی نمونه هایی که ویروس به آن ها تزریق شده بود، دانشمندان در سول های این تومور ها مقدار قابل توجهی اینترفرون پیدا کرده اند. اینترفرون ها نوعی پروتئین هستن که قابلیت فعال مردن سیستم ایمنی بدن ما را دارند. بر اساس یافته های دانشمندان این اینترفرون های می توانند مقدار زیادی گلبول سفید به محل قرار گیری تومور جذب کنند و از آن برای از بین بردن تومور استفاده نمایند.

طبق گفته های آلن ملشر یکی از اعضای این تیم تحقیقاتی سیستم ایمنی بدن ما متاسفانه توانایی چندانی در شناسایی سرطان ندارد. زیرا عموما سلول های سرطانی شبیه به سلول های بدن است و از طرفی سلول های سرطای به راحتی می توانند سیستم ایمنی بدن را گول بزنند. اما خوشبختانه سیستم ایمنی بدن در تشخیص ویروس بسیار خبره است.

وی در ادامه توضیح داده است که در این مطالعه ویروس ری اُ توانایی تاثیر گذاری بر روی تومور قرار گرفت بر روی مغز را دارد. از همه مهم تر اینکه تمورهای مغزی ک تحت تاثیر این ویروس ها از طریق تزریق به خود قرار گرفته اند بیشتر و بهتر برای سیستم ایمنی بدن قابل شناسایی هستند.

این یافته ها پیش از این به صورتی بالینی بر روی بیماران مبتلا به تومور مغزی که تحت درمان های دارویی و پرتو درمانی قرار گرفته بودن نیز اعمال شده است. یکی از بیماران تحت درمان کفته است که او در طول درمان برای از بین بردن گلیوبلاستوما، ۱۶ دوز از این ویذوس را دریافت کرده است.

طبق گفته های سوزان اسنورت یکی دیگر از اعضای این تیم تحقیقاتی که به عنوان سرپرست تیم درمانی نیز در این تحقیق فعالیت داشته است، یکی از دلایلی که باعث شده است این بیمار بیش از یک دوز از این ویروس را دریافت کند این است که نوع فعال سازی سیستم ایمنی توسط این ویروس متفاوت در بدن این فرد متفاوت بوده است. این درمان های بالینی همچنین می توانند بیانگر این موضوع باشند که افراد مبتلا به سرطان تا چه میزان می توانند نسبت به این نوع درمان از خود مقاوت نشان دهند. زیرا این ویروس می تواند در بدن بیمار به نوعی عوارض جانبی شبیه به سرما خوردگی ایجاد نماید و بنابراین در برخی از این بیماران می بایست درمان های جانبی برای رفع این عوارض میز انجام شود که این امر می تواند بر روی نحوه فعالسازی سیستم ایمنی بدن توسط این ویروس تاثیر گذار باشد.

او در ادامه به این نکته اشاره کرده است که به دلیل تاثیرات بیشتر این ویروس بر روی افزایش کارآیی سیستم ایمنی بدن، مقابله این سیستم با سلول های سرطانی بسیار بهینه تر، ساده تر و آسان تر خواهد شد.

سامانه‌ای برای فایل‌های مشکوک به ویروس

کاربران از این پس می‌توانند در صورت برخورد با فایل‌های مشکوک به ویروس، با استفاده از سامانه ویروس‌کاو از نتایج ویروسی بودن یا نبودن فایل آگاه شوند.
 
هنگام کار با اینترنت و یا باز کردن ضمائم پست الکترونیک ارسالی به شما، ممکن است با فایل‌هایی مواجه شوید که از نظر آلودگی به بدافزار به آنها مشکوک شوید.
 
مرکز ماهر (مرکز مدیریت امداد و هماهنگی عملیات رخدادهای رایانه‌ای) در ادامه توسعه راهکارها و ابزارهای امنیت‌سنجی خود، اقدام به راه‌اندازی سامانه ویروس‌کاو کرده است. این سامانه یک پویشگر بدافزار چند موتوره مجهز به ۱۰ آنتی‌ویروس به‌روز است.
 
کاربران می‌توانند در هنگام مواجهه با هرگونه فایل مشکوک، به آدرس scanner.certcc.ir مراجعه و اقدام به بارگذاری فایل در سامانه کرده و از نتایج پویش آن توسط آنتی‌ویروس‌های مختلف مطلع شوند.
 
در این سامانه امنیت و محرمانگی فایل‌های بارگذاری شده مورد نظر قرار داشته و آنتی‌ویروس‌ها به صورت کاملا آفلاین هستند.
 
با استفاده از این ابزار قادر خواهید بود تا فایل مورد نظر خود را با حدود ۱۰ آنتی‌ویروس‌ که به صورت مداوم توسط مرکز ماهر به‌روزرسانی می شوند، پویش کرده و نتایج آن را ملاحظه کنید.
 
همچنین در صورتی که فایل مورد نظر شما قبلا توسط کاربران سیستم پویش شده باشد، نتایج پویش‌های قبل را نیز ملاحظه خواهید کرد. درصورت ممانعت آنتی‌ویروس شما برای ارسال یک فایل مشکوک، می‌توانید فایل مشکوک را به صورت زیپ‌شده و با رمز ۱۲۳۴۵۶ نیز بارگذاری کنید.

تشخیص روزانه ۲۰۰ هزار ویروس توسط پادویش ایرانی

با امضای تفاهم‌نامه همکاری، آنتی ویروس بومی پادویش به صورت تخصصی و انحصاری توسط شرکت پارس آتنا دژ به بازار عرضه می‌شود.
 
عباس حسینی با اعلام این خبر گفت: برای ارتقای محصول، لازم بود تمام تمرکز خود را بر روی پادویش بگذاریم و به همین دلیل به یک بازوی بازرگانی قوی نیاز داشتیم تا به صورت حرفه‌ای مسئولیت فروش و توزیع و مدیریت بازار را برعهده بگیرد.
 
وی افزود: شرکت مذکور به عنوان یک مجموعه تخصصی فعال در حوزه امنیت شبکه و اطلاعات، شریک تجاری مناسبی در این زمینه محسوب می‌شود و با تفاهم انجام شده، از این پس فروش آنتی ویروس بومی پادویش از طریق شرکت امن پرداز کاملا متوقف شده و از طریق همکاران ما در شرکت پاد صورت می‌گیرد.
 
مدیرعامل شرکت امن پرداز درباره ضرورت تولید آنتی ویروس بومی گفت: تجربه نشان داده است بسیاری از تهدیدات فضای مجازی که به طور خاص در منطقه ما به وجود می‌آید، ممکن است برای مدت طولانی ناشناخته بماند یا آنتی ویروس‌های خارجی عکس‌العمل سریعی نسبت به آن نشان ندهند. بنابراین وجود گروهی که به پایش مداوم فضای مجازی کشور پرداخته و برای مقابله با تهدیدات در قالب آنتی ویروس بومی راهکار ارایه دهند، ضروری است.
 
او ابراز کرد: یک تیم قدرتمند به صورت مداوم در آزمایشگاه بدافزار پادویش در حال رصد فضای مجازی هستند و روزانه 200 هزار نمونه ویروس در این آزمایشگاه جمع‌آوری می‌شود.
 
حسینی گفت: اکنون آنتی ویروس پادویش بیش از 300 هزار کاربر فعال دارد که امیدواریم با عرضه تخصصی آن در بازار، این تعداد به سرعت افزایش یابد.
 
گل‌مر بحری مدیرعامل شرکت پارس آتنا دژ نیز در این نشست گفت:  شرکت پارس آتنا دژ راهکارهای متنوعی در حوزه امنیت را با همکاری نمایندگان خود در سراسر کشور هم در بخش خانگی و هم سازمانی ارایه می‌کند و ما معتقدیم بزرگ‌ترین کانال توزیع محصولات سازمانی حوزه امنیت در کشور را در اختیار داریم. از سوی دیگر  علاقه‌مند بودیم در سبد محصولات‌مان، محصولی باکیفیت و بومی نیز عرضه کنیم.
 
وی با بیان اینکه تا به حال پیشنهادهای زیادی از محصولات امنیتی بومی برای همکاری داشته‌ایم گفت: متاسفانه 2 دلیل سبب شده بود تاکنون با محصولات بومی دیگر به نتیجه مثبتی نرسیم که یکی از آن بالغ نبودن محصول و نبود توانمندی و اراده لازم برای توسعه با کیفیت محصول و دیگری نبود باور تولید کننده‌ها به جایگاه بازرگانی و توزیع صحیح محصول بوده است.
 
او ادامه داد: نکته بسیار مهم دیگر در مورد پادویش این است که این محصول صد در صد بومی بوده و اساس ساخت آن یک محصول Open Source یا خریداری شده‌ای نبوده است.
 
بحری گفت: ما متعقدیم حمایت از تولید ملی و تلاش برای ارتقای دانش و محصول با کیفیت ایرانی وظیفه همه است و امیدواریم به سهم خود با توزیع نسخه‌های خانگی و سازمانی آنتی ویروس پادویش در کانال فروش پاد، سهم موثری در توسعه آنتی ویروس بومی کشورمان داشته باشیم.

ویروسی‌ترین کشورها کدامند؟

مایکروسافت در گزارش تحلیلی خود به مقایسه نرخ سراسری آلودگی‌ها طی نیمسال دوم 2014 و نیمسال اول 2015 پرداخته است.
 
کمپانی مایکروسافت در گزارش امنیت هوشمند خود به آسیب‌پذیری‌های نرم‌افزاری، کدهای سوء استفاده کننده از این آسیب‌پذیری‌ها، نرم‌افزارهای ناخواسته، خرابکار، نشت‌های امنیتی در نرم‌افزارهای خود و نیز نرم‌افزارهای سایر تولید کنندگان پرداخته است.
 
این گزارش با توجه به تحلیل‌های امنیتی در مورد سال‌های گذشته و با تمرکز بر نیم سال اول 2015 تهیه شده است.
 
این شرکت گفته که اطلاعات این بخش نتیجه دور سنجی داده‌ها از بالغ بر یک میلیارد رایانه در سراسر دنیا به دست آمده است.
 
در این گزارش به نرخ سراسری آلودگی‌ها اشاره می‌شود؛ لذا جدول زیر نشان دهنده موقعیت مکان‌هایی است که بیشترین گزارش تشخیص بدافزارهای رایانه‌ای را توسط محصولات ضد بدافزار مایکروسافت در نیم سال اول 2015 داشته‌اند.
 
 
به‌طور کلی نرخ‌های تشخیص و آلودگی در نیم سال اول 2015 کمی کاهش یافته است. کشورهای هند، فرانسه، ترکیه، انگلستان، مکزیک و کانادا کمترین افزایش نرخ آلودگی را داشتند. در مجموع نرخ تشخیص و آلودگی در این نیم سال ثابت مانده است. 

ایران و جنگ‌های سایبری

در اواخر سال ١٣٩٠ نامه‌ای از سوی حراست وزارتخانه‌ها و سازمان‌های کشور درباره انتشار ویروس جدیدی که اطلاعات دستگاه‌ها را به صورت دائمی و برگشت‌ناپذیر، حذف می‌کند ارسال می‌شود.
 
هم‌زمان چندین شرکت در خاورمیانه درباره بدافزاری که اقدام به حذف داده‌های حساس می‌کند، به اتحادیه بین‌المللی مخابرات شکایت می‌کنند. شرکت کسپراکسی از سوی این اتحادیه مأمور می‌شود درباره این بدافزار احتمالی تحقیق کند. در سوم اردیبهشت ١٣٩١ مرکز مدیریت امداد و هماهنگی عملیات رخداداهای رایانه‌ای ایران -ماهر- از حمله بزرگ سایبری علیه سیستم‌های وزارت نفت و چندین شرکت ملی فعال در زمینه نفت و گاز خبر می‌دهد. در اطلاعیه مرکز ماهر به ویروسی با عنوان «وایپر» اشاره شده که اطلاعات دیسک سخت سیستم‌ها را به‌طور کامل حذف می‌کند. هفتم خرداد همان سال مرکز ماهر، اطلاعات بیشتری درباره حملات سایبری و بدافزار استفاده‌شده در آن منتشر می‌کند. در خبر از بدافزار جدید با عنوان Flame یاد می‌شود.
 
در همان تاریخ شرکت کسپراسکی نیز جزئیاتی درباره ویروسی با همان نام منتشر می‌کند. یک روز پس از آن مؤسسه تحقیقاتی CrySyS وابسته به دانشگاه بوداپست مجارستان یک گزارش مفصل ٦٤صفحه‌ای درباره بدافزاری با نام اسکای وایپر منتشر می‌کند. در پی اعلام جزئیات فنی بدافزار Flame از سوی مرکز ماهر، در سایت مؤسسه CrySyS به یکسان‌بودن دو بدافزاراسکای وایپر و Flame اشاره می‌شود. کرانه باختری در فلسطین، سودان و سوریه، با فاصله بیشتر، از دیگر اهداف این بدافزار محسوب می‌شوند. اندازه برنامه اصلی Flame بیش از شش مگابایت است و مجموعه کامل برنامه‌های این بدافزار حدود ٢٠ مگابایت فضا اشغال می‌کند.
 
ویروس‌نویسان اغلب برای انتشار راحت‌تر فایل‌های مخرب، فایل‌هایی با حجم کم می‌سازند، اما ساختار پیچیده این بدافزار نیاز به کتابخانه‌های پیچیده‌ای همچون Zlib و مفسر Lua دارد که باعث ایجاد این حجم زیاد می‌شود. برای بررسی دقیق عملکرد ویروس‌های استاکسنت و دوکو، ماه‌ها وقت صرف شده بود و در نگاه اول به‌راحتی می‌شد فهمید که بررسی و کسب اطلاعات دقیق درباره ویروس Flame بسیار دشوارتر است و به زمان بیشتری نیاز دارد؛ برای نمونه یکی از بخش‌های کوچک و رمزگذاری‌شده بدافزار Flame حاوی بیش از ٧٠‌ هزار سطر برنامه‌نویسی به زبان C است و بیش از ١٧٠ عبارت رمز‌گذاری شده در آن به کار رفته است. توابع و بخش‌های مختلف آن به شکل فوق‌پیچیده‌ای به یکدیگر متصل شده‌اند. این بدافزار با تزریق خود به پروسه‌های مجاز سیستم‌عامل، اجرا و به ‌عنوان یک سرویس در سیستم‌عامل ویندوز ثبت می‌شود.
 
از گواهی‌نامه و راه‌اندازهای جعلی استفاده کرده و خود را در کِرنِر در پایین‌ترین سطح سیستم اجرا می‌کند. برخی از فایل‌های بدافزار در ظاهر متعلق به شرکت مایکروسافت هستند؛ برای مثال یک فایل در ظاهر Client windows Authentication Client ٥,١ با شماره ساخت دوهزارو ٦٠٠ و متعلق به microsoft corporation است، ولی بررسی دقیق‌تر نشان می‌دهد مانند ویروس‌های استاکسنت و دوکو هیچ‌یک از فایل‌های بدافزار Flame کلید اصالت‌سنجی معتبری ندارند.
 
Flame قابلیت تشخیص بیش از صد محصول امنیتی اعم از ضدویروس‌ها، برنامه‌های ضدجاسوسی و دیوارهای آتش و توانایی فرارصد آنها را دارد و خود را از طریق حافظه‌های usb flash تکثیر کرده و با استفاده از ضعف‌های امنیتی که برخی از آنها در بدافزار معروف استاکسنت نیز به کار گرفته شده بودند، در سطح شبکه منتشر می‌کند. برخلاف ویروس‌های رایج، این بدافزار به‌کندی از طریق حافظه‌های usb انتشار می‌یابد تا جلب توجه نکرده و به ‌عنوان یک رفتار مخرب از سوی ابزارهای امنیتی شناخته نشود. عملیات متنوع و پیچیده این بدافزار از طریق چندین سرور کنترل، فرماندهی، مدیریت و هدایت می‌شود. Flame از فعالیت‌های کاربر تصویربرداری و تماس‌های صوتی برقرارشده از طریق سیستم آلوده را شنود و ضبط می‌کند. اطلاعات جمع‌آوری‌شده را در بانک داده‌های SQL Li ذخیره کرده و آنها را به سرورهای کنترل و فرماندهی ارسال می‌کند.
 
در اوایل خردادماه ٩١ این سرورها فرمان خودکشی را به بدافزار دادند. باز هم آمریکا و اسرائیل متهمان اصلی در ساخت و انتشار بدافزار Flame در قالب یکی از بزرگ‌ترین حملات سایبری هستند؛ هرچند همواره از ارائه توضیحات دراین‌باره طفره رفتند.
 
کشف بدافزار فوق‌پیچیده Flame یک‌بار دیگر نشان داد، تنها با اتکا به ضدویروس‌ها نمی‌توان شبکه‌ها را از گزند حملات سایبری فوق‌پیچیده محافظت کرد. شاید اثرات مخرب بدافزار Flame برای سیستم‌های حیاتی کشور امکان اندازه‌گیری نداشته باشد، اما رویکرد مدیران ارشد فناوری اطلاعات کشور، پس از شناسایی این بدافزار كار را برای برپا‌کنندگان این نوع حملات سایبری بسیار دشوارتر کرد.