چطور گرینچ کریسمس را دزدید؟
امسال گرینچ همه ی همت اش را برای ربودنِ کریسمس به کار برد، گرینچ که ۵۳ سال در غاری بالایِ شهر هوزها مخفی شده بود، امسال برایِ دزدیدن کریسمس از غارش بیرون آمد…
اگر در ماههایِ گذشته کمی پیگیر اخبارِ امنیتی در دنیایِ مجازی بودید حتماً تا کنون دریافتید که در این ماههایِ پایانیِ سالِ ۲۰۱۴، دنیایِ امنیت ماههایِ بسیار تیرهای را سپری کرد. از خونریزیِ قلبی در OpenSSL تا باگِ غیرقابلِ باور ShellShock در بش و بعد از آن رونمایی از عجیبترین بدافزارِ شناخته شده تا کنون با نامِ Regin و در آخرین روزهایِ سال نوبت رسید به گرینچ این ضدقهرمانِ داستانِ دکتر سوس که برایِ دزدیدنِ کریسمس آمده است.
در چند روزِ گذشته شرکت امنیتیِ Alert Logic گزارشی را منتشر کرد از وجودِ یک نفوذپذیریِ جدید در سیستم عاملهایِ مبتنی بر لینوکس/یونیکس که در تمامیِ نسخههایِ کلاینت، سرور و موبایل (اندروید) این مشکل وجود دارد و تا کنون هیچ وصلهیِ امنیتی برایِ آن ارائه نشده است. به دلیلِ اینکه بیش از ۶۵٪ وبسروهایِ جهان و نزدیک به ۴۵٪ گوشیهایِ هوشمند از سیستمعاملهای مبتنی لینوکس/یونیکس استفاده میکنند، وجود این باگ میتواند خطرِ بسیار بزرگی برایِ امنیتِ جهانِ مجازی در آستانهیِ سالِ ۲۰۱۵ تلقی شود، خطری که شاید بتواند کریسمس را از خیلیها بدزدد.
در این مقاله سعی شده به بیانِ مشکل پرداخته و راهِ حلِ موقتی که توسطِ شرکتِ Alert Logic ارائه شده، بیان شود تا بدین وسیله تا ارائهی وصلههایِ امنیتیِ موردِ نیاز بتوان از بروزِ مشکلاتِ جدی جلوگیری کرد.
Date Archives → آذر ۱۳۹۳
مروری بر گزارش امنیتی سیمانتیک در موردِ بدافزارِRegin
ابزارِ جاسوسی سطح بالا با امکانِ نظارتِ نامحسوس
خیلی از ما هنوز داستانهایِ مربوط به استاکسنت و فلیم (Felame) را به یاد داریم، بدافزارهایِ پیچیدهای که برایِ اهداف و موقعیتهایِ خاصی طراحی شده بودند، بدافزارهایی که جهان از دیدنِ پیچیدگیهایِ آنها شکه شده بود و شاید بتوان گفت اولین نمونهیِ رسمی از بدافزارهایی به حساب میآیند که توسط دولتها و یا سازمانهایِ بزرگِ جاسوسی برایِ اهدافِ سیاسی و نظامی استفاده شدهاند.
روزِ گذشته نوعی جدیدی از این ویروسهایِ شبهِ دولتی معرفی شد که شاید بتوان آن را تکاملیافتهترین بدافزارِ موجود نامید. این بدافزار دارایِ طیفِ بسیار زیادی از قابلیتها و پیچیدگیِ فوقالعاده زیادی است و میتواند ساختارِ خود را با موقعیتِ قربانی تطبیق دهد. قابلیت استتار این تروجان در سیستم به حدی است که هیچ نمونهیِ مشابهی برایِ آن نمیتوان یافت، این تروجان با نفوذ به سیستم شروع به جمعآوری اطلاعات کرده بدونِ اینکه خطری متوجهِ خودِ تروجان باشد.