خواندنی ها و دیدنی ها
در همين زمينه
13 مرداد» شناسایی بزرگترین حمله سایبری تاریخ، مهر9 آذر» مدیرعامل شرکت بورس: بورسیها مراقب ویروس "استاکس نت" باشند، مهر 21 مهر» کرمِ «لایک» بهجان فیسبوک افتاد، مهر 6 مهر» ویروسهای جاسوس دنبال اطلاعات صنعتی ایران هستند، مهر 11 شهریور» حمله یک کرم رایانهای جاسوس به شبکه صنعتی ایران (ویدئو)، مردمک
بخوانید!
13 مرداد » ویژه: گسترش شیوع ایدز از تونس تا پاکستان
13 مرداد » نام موتور جستوجوي ملي "فجر" نيست! ایسنا 13 مرداد » یک میلیون روبات محصولات اپل را می سازند، مهر 13 مرداد » افراد چاق بيشتر به افسردگي مبتلا مي شوند، ایرنا 13 مرداد » رشد سرطان در جهان در حال فزوني است، ایرنا
پرخواننده ترین ها
» دلیل کینه جویی های رهبری نسبت به خاتمی چیست؟
» 'دارندگان گرین کارت هم مشمول ممنوعیت سفر به آمریکا میشوند' » فرهادی بزودی تصمیماش را برای حضور در مراسم اسکار اعلام میکند » گیتار و آواز گلشیفته فراهانی همراه با رقص بهروز وثوقی » چگونگی انفجار ساختمان پلاسکو را بهتر بشناسیم » گزارشهایی از "دیپورت" مسافران ایرانی در فرودگاههای آمریکا پس از دستور ترامپ » مشاور رفسنجانی: عکس هاشمی را دستکاری کردهاند » تصویری: مانکن های پلاسکو! » تصویری: سرمای 35 درجه زیر صفر در مسکو! هشدار درباره نفوذ کرم جاسوس «استاکسنت» به سیستمهای صنعتی کشور، ماهرخیرا کرم رایانهای Stuxnet، به کمک نرمافزار زیمنس اقدام به سرقت اطلاعات موجود در پایگاه دادههای سیستمهای صنعتی ایران میکند. به گزارش مرکز مدیریت امداد و هماهنگی عملیات رخداد رایانهای (ماهر)، اخیراً یک بدافزار خطرناک به نام Stuxnet در همه کشورهای جهان و به خصوص ایران گسترش پیدا کرده که هدف آن ایجاد اختلال در شرکتها و سازمانهای مرتبط با زیرساختهای حیاتی مانند نیروگاهها است. بدافزار مذکور با سوءاستفاده از یک حفره امنیتی در ویندوز گسترش پیدا میکند و به دنبال سیستمهایی است که از نرم افزار WinCC Scada که متعلق به زیمنس است، استفاده میکنند. نرم افزار WinCC Scada معمولاً توسط سازمانهای مرتبط با زیرساختهای حیاتی مورد استفاده قرار میگیرد. بنابر اطلاعات ارائه شده توسط سیمانتک، کرم رایانهای Scada که هدف آن شرکتها و سازمانهای مربوط زیرساختهای حیاتی است، نه تنها به سرقت اطلاعات میپردازد، بلکه یک back door را نیز بر روی سیستم قربانی قرار میدهد تا بتواند از راه دور و به طور مخفیانه کنترل عملیات زیرساخت های مذکور را در اختیار گیرد. این ویروس از طریق درایوهای USB گسترش پیدا میکند و زمانی که یک آیکون Shortcut بر روی صفحه نمایش قربانی نشان داده میشود، به صورت اتوماتیک اجرا میگردد. این بدافزار از نام کاربری و کلمه عبوری که در نرم افزار Siemens به صورت hard-coded وجود دارد، سوءاستفاده میکند؛ همچنین بدافزار جدید از گواهینامههای معتبر ولی انقضاء یافته Realtek Semiconductor Corporation برای اعتباردهی به درایورهایش استفاده میکند. یکی از مشاوران امنیتی Sophos می گوید: با غیرفعال کردن autorun و autoplay در ویندوز، میتوان از آلودگی به rootkit مذکور پیشگیری کرد. وی همچنین بدافزار مذکور را یک جاسوس شرکتی و یا دولتی معرفی کرده که تنها قصد آن سرقت اطلاعات است و به محض فعال شدن شروع به ربودن اطلاعات موجود در پایگاه دادهها میکند. کرم Stuxnet، شرکتهای مربوط به سیستمهای کنترل صنعتی در سراسر جهان را آلوده ساخته است، با این وجود بنابر گزارشهای دریافت شده، بیشتر آلودگیها در ایران، هند و مالزی مشاهده شده است. Copyright: gooya.com 2016
|