کشف ویرایش جدید ازتروجان بانکی

محققان شرکت امنیتی Trusteer ویرایش جدیدی از تروجان بانکی Gozi را کشف کرده‌اند که رکورد اصلی راه‌اندازی (MBR) سیستم را آلوده می‌کند. MBR سکتور راه‌اندازی است که در ابتدای درایو ذخیره‌سازی قرار دارد و شامل اطلاعاتی در مورد پارتیشن بندی درایو است. این سکتور همچنین شامل کد راه‌اندازی است که پیش از آغاز کار سیستم عامل، اجرا می‌گردد.

به گزارش سرویس امنیت و شبکه پایگاه خبری فن آوری اطلاعات ایران از پلیس فتا، بدافزارهای پیچیده‌ای مانند TDL4 (که با نام Alureon یا TDSS نیز شناخته می‌شود) که MBR را هدف قرار می‌دهند، یکی از علل طراحی ویژگی Secure Boot در ویندوز ۸ هستند. شناسایی و حذف این بدافزار سخت است و حتی قادر است روال‌های نصب مجدد سیستم عامل را احیا نماید.

به گفته یک محقق Trusteer، اگرچه روت‌ کیت‌هایی که MBR را هدف قرار می‌دهند بسیار تأثیر گذار هستند، اما در بسیاری از بدافزارهای مالی و تجاری وجود ندارند. یک استثناء در این مورد، روت‌کیت Mebroot است. جزء روت‌کیتی Gozi منتظر می‌ماند تا IE شروع به کار کند و سپس کد خرابکار را به پردازه تزریق می‌کند. این کار به بدافزار اجازه می‌دهد در ترافیک دخالت کرده و مانند سایر تروجان‌های مالی، تجاری، تزریق‌های وب را به درون مرورگر انجام دهد.

این واقعیت که یک ویرایش جدید از Gozi کشف شده است نشان می‌دهد که علی رغم دستگیری تولید کنندگان این بدافزار، مجرمان سایبری به استفاده از این تهدید ادامه می‌دهند. این ویرایش جدید که توسط محققان Trusteer کشف شده است، بسیار شبیه به یک نسخه قدیمی است، به جز اینکه از یک جزء روت‌کیتی MBR استفاده می‌کند. این می‌تواند بدان معنا باشد که یک روت‌کیت جدید در حال فروش در فروم‌های مجرمان سایبری است.

با اینکه ابزارهای تخصصی برای حذف روت‌کیت‌های MBR وجود دارند، اما بسیاری از متخصصین توصیه می‌کنند که درصورت آلوده شدن به این بدافزارها، کل درایو سخت را کاملاً پاکسازی نموده و پارتیشن‌ها را مجدداً ایجاد نمایید تا از حذف بدافزار مطمئن گردید.

منبع : پایگاه خبری فناوری اطلاعات ایران

هاجر ریحان فرد

۸ گام ضروری جهت در امان ماندن از فیشینگ


فیشینگ عبارت است از فریب دادن کاربران جهت وارد نمودن اطلاعات کاربری در یک وب سایت دروغین که به این طریق نام کاربری و پسورد کاربر در پایگاه داده یک وب سایت غیر حقیقی که دارای ظاهری کاملا مشابه با سایتهای واقعی است، ثبت می گردد. حملات فیشینگ در اکثر مواقع با ارسال پست الکترونیکی و منوهای  pop-ups  انجام می شود. هنگامی که هکرها به اطلاعات شخصی شما دسترسی پیدا می کنند به سادگی می توانند اعتبار شما را در فضای سایبری خدشه دار نمایند، بنابراین از آنجایی که این نوع حملات بسیار فریبانه بوده و به راحتی هویت شما را در دسترس افراد مجرم قرار می دهد، شما بایستی یک سری گام های امنیتی در جهت ایمن سازی خود در برابر فیشینگ بردارید، که ما این اقدامات لازم را در ۸ گام ضروری خلاصه نموده ایم.

 ۸ نکته آموزشی و اقدام ضروری جهت در امان ماندن از فیشینگ:

۱ . مراقب هرزنامه ها باشید و تا حد امکان از خواندن آنها خود داری نمایید، به خصوص هرزنامه هایی که این ویژگها را دارا می باشند:

*از طرف فردی نا شناخته ارسال شده است.

*از شما درخواست تایید یک سری اطلاعات مالی و شخصی محرمانه می کند.

* مضمون نامه به گونه ای است  که مدعی در خطر بودن منافع شما است.

۲ . اطلاعات محرمانه خود را فقط از طریق سایتهای امن ( سایتهایی که دارای پروتکل https هستند) و تلفن همراه در اختیار مسئولین وب سایتها قرار دهید.

هنگامی که در حال تبادل اطلاعات با وب سایتها هستید حتما به آیکون قفل در قسمت status مرورگر توجه کنید یا حتی درقسمت address bar به پروتکل ارتباطی سایت توجه نمایید که از نوع https باشد و در مواقعی که از طریق تلفن همراه قصد تبادل اطلاعات خود را دارید همیشه توجه کنید که طرف تماس گیرنده شما باشید و هرگز با شماره های درج شده در پست های الکترونیکی که درخواستی فوری دارند، تماس حاصل نفرمایید.

  ۳ .از بازکردن لینکها و فایلهای ضمیمه شده که از طرف افراد مجهول و ناآشنا ارسال شده اند، خودداری نمایید.

در بهترین حالت ، شما صرفا باید زمانی فایهای ضمیمه را اجرا نمایید که از دریافت آنها توسط فردی مشخص اطلاع دارید و منتظر ایمیل آن شخص بودید.

۴ . هرگز به ارسال اطلاعات مالی خود از طریق ایمیل حتی به نزدیکترین فرد نیز  اقدام نکنید.

شما هرگز نمی توانید از در امان بودن حساب کاربری پست الکترونیکی مخاطب خود اطمینان داشته باشید.

۵ .به آدرس لینکهای دریافتی ، حتی ایمیلهای ارسال شده از طرف شرکت مورد تایید شما، توجه نمایید، زیرا هکرها در اکثر مواقع اقدام به ارسال لینکهایی می نمایند که کاملا مشابه لینک وب سایتهای قانونی است. برای اطمینان بیشتر با مسئولین شرکت تماس حاصل فرمایید، در حالت کلی هرگز اطلاعات شخصی خود را از طریق ایمیل به کسی ارسال ننمایند.

۶  .مراقب منوهای pop-ups  باشید:

*هرگز اطلاعات خود را در آن ها وارد ننمایید.

*از کلیک نمودن بر روی لینکهای درج شده در اسکرین های pop-ups خودداری نمایید.

*آدرس درج شده در اسکرین pop-ups را به address bar  مرورگر خود Copy&Paste ننمایید.

*شرکتها و وب سایتهای قانونی هیچوقت اطلاعات محرمانه شما را از طریق منوهای pop-ups در خواست نمی کنند.

 ۷ . سیستم خود را با استفاده از یک آنتی ویروس جامع که دارای anti-spam، anti-virus، anti-spyware و دیوار آتش است، در برابر تهدیدات خارجی امن نمایید. همیشه نرم افزار امنیتی خود را به روز نگه داشته تا در برابر جدیدترین ویروسها و تهدیدات سایبری در امان باشید.

۸ . همیشه حسابهای بانکی خود را به طور متناوب چک کنید تا از عدم وقوع تراکنش های ناشناخته و غیر قانونی اطمینان داشته باشید.

نهایتا این وظیفه شما است که از اطلاعات شخصی خود به نحو احسن مراقبت نموده و از رد و بدل نمودن آن به واسطه سرویسهایی نظیر email خود داری نمایید، حتی با شرکتها و وب سایتهایی که شما به آنها اطمینان کامل دارید.

خوشبختانه کارشناسان و متخصصان امنیتی نیز با ارائه یک سری تاکتیکها در حال مبازه با فیشینگ و سایر حملات مشابه هستند. تنها نکته کلیدی در حملات فیشینگ این است که افراد مجرم به طور کاملا روانشناسی شده کاربر را به گونه ای تحریک می کنند که طرف مقابل احساس نماید منافع او در خطر بوده و بایستی به گفتهای این افراد مجرم عمل نماید.

منبع : سایسک

الهام قاسمی

اطلاعیه ماهر درباره بدافزار "win32.narilam"

به گزارش سافت گذر به نقل از ایسنا پیرو اخبار منتشره درباره شناسایی بدافزاری توسط شرکت سایمنتک با عنوان win32.narilam، با هدف آسیب‌رسانی به پایگاه‌های داده سیستم‌های مالی در ایران، مرکز ماهر اعلام کرد بر خلاف این اخبار این بدافزار در سال 89 توسط مراکز و شرکت‌های فعال در حوزه امنیت فناوری اطلاعات کشور شناسایی و گزارش شد.

به گزارش ایسنا، در اطلاعیه مرکز ماهر(مرکز مدیریت امداد و هماهنگی عملیات رخدادهای رایانه‌یی) آمده است: بررسی‌های اولیه تا این لحظه نشان می‌دهد بدافزار فوق الذکر بر خلاف اخبار منتشر شده تهدید جدی سایبری نبوده بلکه یک بدافزار محلی است که احتمالا به منظور آسیب زدن به کاربران محصولات نرم افزاری شرکت خاص ایجاد شده است.

طراحی و پیاده‌سازی این بدافزار اثری از پیچیدگی‌های یک حمله سایبری یا حتی بدافزارهای قدرتمند گروه‌های خرابکار سایبری را ندارد و بیشتر شبیه یک بدافزار آماتوری است.

دامنه فعالیت این بدافزار و انتشار آن بسیار محدود بوده و تنها کاربران محصولات نرم‌افزاری سیستم‌های مالی و حسابداری می‌توانند نسبت به اسکن سیستم توسط آنتی ویروس بروز شده اقدام کنند.