به ادامه مطلب مراجعه فرمایید...
عنوان | پاسخ | بازدید | توسط |
دانلود نرم افزار nmap برای سیستم عامل های مختلف | 0 | 887 | m1lad2 |
My sql چیست؟ | 0 | 693 | m1lad2 |
آموزش اکسس 2007 | 2 | 565 | m1lad2 |
سرانجام راز استاکس نت کشف شد، هدف تأسیسات غنی سازی اورانیوم نطنز بنابر گزارش اخیر سیمانتکاطلاعات جدیدی وجود دارد که نشان می دهد کرم “استاکس نت” به دنبال خرابکاری در تأسیسات غنی سازی اورانیوم نطنز بوده است.
محققان امنیتی سیمانتک توانستند پرده از یک راز استاکس نت مبنی بر اینکه برای حمله به تأسیسات غنی سازی اورانیوم طراحی شده است، بردارند.
یکی از مدیران فنی سیمانتک به نام “Eric Chien” در اینباره به وب سایت CNet گفت:
“این بدافزار سیستم هایی را هدف قرار داده است که دارای یک مبدل فرکانس هستند که نوعی دستگاه برای کنترل سرعت موتور است. بدافزار استاکس نت به دنبال مبدل هایی از یک شرکت در فنلاند و یا تهران بوده است.”
وی ادامه داد: “استاکس نت به دنبال این دستگاه ها بر روی سیستم قربانی می گردد و فرکانسی را که دستگاه های مذکور با آن کار می کنند، شناسایی کرده و به دنبال بازه ای از ۸۰۰ تا ۱۲۰۰ هرتز می گردد. در صورتی که نگاهی به برنامه های سیستم های کنترل صنعتی بیندازید، متوجه می شوید که تعداد کمی از آنها از مبدل هایی با سرعت مذکور استفاده می کنند. برنامه های مذکور واقعاً محدود هستند و غنی سازی اورانیوم یکی از آنها است.”
بنا بر گفته های وی، ظن و گمان هایی در مورد اینکه استاکس نت نیروگاه های هسته ای ایران را هدف قرار داده بود، وجود داشت، اما نیروگاه های هسته ای از اورانیوم غنی شده استفاده می کنند و لذا نیازمند مبدل های فرکانسی که استاکس نت به دنبال آنها است، نیستند.
به نظر می رسد اطلاعات جدید سیمانتک تقویت کننده گمان ها در مورد اینست که تأسیسات غنی سازی نطنز ایران هدف اصلی استاکس نت بوده است. کرم مذکور با سوء استفاده از یک حفره امنیتی در ویندوز گسترش پیدا کرده و payload خود را بر روی سیستم هایی که دارای نرم افزار کنترل صنعتی زیمنس بوده اند، ذخیره می کرده است.
همچنین در لیست خلاصه ای از هدف های احتمالی که سیمانتک منتشر کرده است، تأسیساتی به چشم می خورند که از تجهیزات کنترل عددی کامپیوتری که معمولاً به آنها تجهیزات CNC گفته می شود، استفاده می کنند.
برنامه استاکس نت کنترلرهای منطق برنامه در درایوهای تبدیل فرکانس را که برای کنترل موتورها به کار می روند، دستکاری می کند. این بدافزار فرکانس های مبدل را ابتدا تا بالاتر از ۱۴۰۰ هرتز بالا می برد و سپس آن را تا کمتر از ۲ هرتز پایین می آورد و سپس آن را فقط برای بالاتر از ۱۰۰۰ هرتز تنظیم می کند.
آقای Chien می گوید:
در اصل، این بدافزار سرعتی را که موتور با آن کار می کند، به هم می ریزد که می تواند منجر شود هر اتفاقی بیفتد. برای مثال کیفیت محصول پایین آید و یا اینکه اصلاً تولید نشود، مثلاً تأسیسات غنی سازی نمی تواند به درستی اورانیوم را غنی سازی کند. این کار همچنین می تواند منجر به خرابی موتور به صورت فیزیکی نیز بشود. ما تأییدیه داریم که در این سیستم اتوماسیون پروسه های صنعتی به صورت عمدی خرابکاری صورت گرفته است.
سیمانتک بعد از اینکه نکته ای را از یک کارشناس حرفه ای آلمانی در مورد پروتکل Profibus دریافت کرد توانست پی به جزئیات پیاده سازی و هدف استاکس نت ببرد. این کارشناس حرفه ای به سیمانتک گفت که تمام درایورهای فرکانسی دارای یک شماره سریال واحد هستند و به این ترتیب سیمانتک توانست راز عددهای موجود در کد استاکس نت را فاش سازد.
منبع: سایت ماهر (certcc.ir)
ویروس ها بصورت کلی در دسته های زیر طبقه بندی میشوند :
1. ویروس های پلی مورفیک یا چند ریختی ( Polymorphic Virus ) : این نوع ویروس ها بصورت رمزنگاری شده ( Encrypted) وجود دارند و برای مقابله در مقابل شناخته شدن توسط آنتی ویروس ها کد های خود را مرتبا رمز نگاری و مخفی میکنند و پس از گذشتن آنتی ویروس از روی آنها مجددا کد خود را رمز گشایی کرده و شروع به توسعه و رشد خود در سیستم هدف می کنند و به این روش خود را از دیده شدن توسط آنتی ویروس حفط می کنند. نکته جالب در مودی اینگونه ویروسها این است که به محض اینکه توسط آنتی ویروسی شناخته شوند یا فایلی را آلوده کنند که آنتی ویروس متوجه شود بلافاصله الگوریتم رمز نگاری خود را تغییر می دهند و این به این معناست که با هر بار شناسایی این نوع ویروس نوع جدیدی الگوریتم بوجود می آید و شناسایی ویروس را برای نرم افزار آنتی ویروس فوق العاده دشوار می کند .
به ادامه مطلب مراجعه فرمایید...
با سلام خدمت تمامی بازدیدکنندگان گرامی وب سایت همه چیز
در این مطلب برای شما دوستاران هک امنیت و کسانی که دنبال نرم افزار های
هک هستند پکیج کامل نرم افزار های هک را تهیه کردیم که امید است مورد استفاده
شما عزیزان قرار گیرد.
لیست نرم افزار های موجود و همچنین لینک دانلود در ادامه مطلب می باشد.
با نظرات خود ما را همراهی فرمایید...
آموزش ویروس نویسی جلسه چهارم
آموزش ویروس نویسی جلسه سوم
همانطور که می دانید همیشه شرایط در سیستم یکسان نیست و تغییرات زیادی ممکن است در فایلها و برنامه ها ایجاد شود از این رو تصمیم گیری برای تخریب یک سیستم با ویروس کمی مشکل است برای حل این مورد می توان از شرط ها در ساخت ویروس استفاده کرد تا ویروس شما بتواند منطبق با شرایط خاص وظیفه خود را انجام دهد . در این جلسه به شما If ، Else و Elseif را خواهیم آموخت .
دانلود فیلم اموزشی در ادامه مطلب...
نظر فراموش نشه...
آموزش ویروس نویسی جلسه دوم
ارائه یک تقسیمبندی دقیق از ویروسها کار مشکلی است و میتوان ویروسها را به روشهای مختلفی تقسیمبندی کرد. این روشها میتواند بر اساس میزبان ویروس، سیستمعاملی که ویروس میتواند در آن فعالیت کند، روش آلودهسازی فایل و ... باشد. در زیر به برخی از این روشها اشاره میکنیم :
تقسیم بندی ویروسها بر اساس مقصد آلودهسازی:
۱ - ویروسهای فایلی (File Viruses) : ویروسهای فایلی، معمولاً فایلهای اجرایی را آلوده میکنند. فایلهای آلوده به این نوع از ویروسها اغلب (اما نه همیشه) دارای پسوند .com یا .exe هستند.
۲ - ویروسهای ماکرو (Macro Viruses) : ویروسهای ماکرو، مستندات برنامههایی را که از امکان ماکرونویسی پشتیبانی مینمایند (مانند MS Word ، MS Excel و...) آلوده میکنند. فایلهای اینگونه برنامهها اجرایی نیستند ولی درون آنها قسمتهایی اجرایی به نام «ماکرو» وجود دارد که میتواند میزبان مناسبی برای ویروسهای ماکرو باشد.
۳ - ویروسهای بوت و پارتیشن سکتوری (Boot Sector and Partition Table Viruses) : اینگونه ویروسها سکتور راهانداز (Boot Sector) دیسک سخت و دیسکت فلاپی یا جدول بخشبندی دیسکهای سخت را آلوده میکنند. با راهاندازی سیستم از روی دیسکی که به اینگونه ویروسها آلوده شده است، ویروس در حافظه مقیم شده و متعاقباً دیسکهایی را که مورد دسترسی قرار گیرند، آلوده میکند.
۴ - ویروسهای اسکریپتی (Script Viruses) : این ویروسها که اسکریپتهای نوشته شده به زبانهای ویژوال بیسیک یا جاوا میباشند، تنها در کامپیوترهایی اجرا میشوند که بر روی آنها Internet Explorer یا هر مرورگر وب دیگری با توانایی اجرای اسکریپتها، نصب شده باشد و فایلهای با پسوند .html ، .htm ، .vbs ، .js ، .htt یا .asp را آلوده میکنند.
ویروسها جدا از تقسیمبندی فوق، ممکن است در یک یا چند دسته از دستههای زیر نیز قرار بگیرند:
• ویروسهای مقیم در حافظه (Memory Resident Viruses) : اینگونه ویروسها با مقیم شدن در حافظه، هنگام دسترسی به فایلهای دیگر، آنها را آلوده میکنند.
• ویروسهای مخفیکار (Stealth Viruses) : اینگونه ویروسها به روشهای مختلف ردپای خویش را مخفی میکنند. به این معنی که فایلهای آلوده به اینگونه ویروسها به گونهای نشان داده میشود که یک فایل غیرآلوده جلوه کند. به عنوان مثال عموم ویروسها پس از آلوده کردن یک فایل، اندازه آن را افزایش میدهند و یا گاهی تاریخ و زمان ضبط فایل را عوض میکنند. اما ویروسهای مخفیکار میتوانند با روشهای خاص و بدون تغییر وضعیت ظاهری، عملیات خویش را انجام دهند.
ویروسهای کدشده (Encrypting Viruses) :
این ویروسها پس از هر بار آلودهسازی، با استفاده از شیوههای خود رمزی شکل ظاهری خود را تغییر میدهند.
ویروسهای چندشکلی (Polymorphic Viruses) :
اینگونه ویروسها با استفاده از الگوریتمهای خاص، علاوه بر تغییر شکل ظاهری خود، ساختار خود را نیز تغییر میدهند به طوریکه ممکن است جای دستورالعملها و حتی خود دستورالعملها نیز تغییر کنند.
ویروسهای فعالشونده بر اساس رویداد خاص(Triggered Event Viruses) :
ویروسهایی هستند که بخشی از عملیات تخریب خود را در ساعت و یا در تاریخ خاص انجام میدهند. البته باید توجه داشت که تکثیر و آلودهسازی فایلها در تمام اوقات فعال بودن ویروس انجام میشود.
منبع:http://fa.wikipedia.org/wiki
این سایت با همه موضوعات در زمینه اینترنت،سرگرمی،اموزش و... فعالیت میکند.امیدواریم از مطالب این سایت استفاده برده باشید.در صورت نیاز به نرم افزار و اموزش های خاص لطفا در قسمت نظرات یا با شماره 09335075764 تماس بگیرد تا در عرض 24 ساعت در سایت قرار بگیرد.در ضمن در خبرنامه سایت ثبت نام کنید چون بزودی مطالب جالب و اموزنده زیبایی در سایت قرار میگرد که فقط از طریق خبرنامه سایت به اطلاع اعضای گرامی می رسد.با تشکر فراوان مدیریت سایت:حسن کاظمی پشتیبانی و آموزش ها:مهندس میلاد خان محمدی