گزارشات تحلیلی
گزارش تحليل بدافزار Virut و ارائه راهكارهای مقابله

معرفي بدافزار
Virut يكي از بزرگترين شبكه‌هاي بات موجود در دنياست كه از طريق بدافزاري با همين نام گسترش مي‌يابد. بر طبق آمار ارايه شده توسط كسپراسكي، در سال 2012 اين شبكه‌ي بات پنجمين شبكه بات شايع در دنيا بوده و كنترل بيش از 300 هزار رايانه را در سراسر دنيا در اختيار داشته است. آلودگي به اين بدافزار عمدتاً از طريق اجراي فايل‌هاي آلوده (كه به ظاهر يك برنامه كاربردي سالم به نظر مي‌رسند) و نيز صفحات وب آلوده اتفاق مي‌افتد. از شبكه‌ي بات Virut عمدتاً براي انجام حملات منع سرويس توزيع شده، ارسال هرزنامه، تقلب و نيز سرقت داده استفاده مي‌شود.

بررسی جامع انواع باج‌افزارها و روش‌های مقابله

تاريخچه‌اي از باج‌افزارها
باج‌افزارها همانطور كه از نامشان معلوم است، بدافزارهايي هستند كه به‌دنبال دريافت باج از كاربران به ازاي باز پس‌دادن اطلاعات حساس فرد قرباني هستند. بسياري از اين باج‌افزارها مشابه ساير بدافزارهاي كامپيوتري، از طريق نرم‌افزارهاي آلوده، پيوست ايميل‌ها و يا سايت‌هاي مخرب به سيستم قرباني راه پيدا مي‌كنند.

گزارش سالانه امنيت سال 2014 به روايت پاندا (قسمت سوم)

شماره: IRCRE201506197
تاريخ: 07/04/94

مقدمه
اين گزارش كه توسط شركت امنيتي پاندا توليد شده است، سعي مي‌كند با تحليل مهمترين رويدادهاي امنيت فناوري اطلاعات در سراسر جهان در طول سال 2014، وضعيت فعلي امنيت در جهان را مشخص نمايد. همچنين نگاهي خواهيم انداخت به روندهاي امنيتي سال 2015 و نحوه محافظت از خود در برابر تهديدات آتي.

سال 2014 در يك نگاه (ادامه)
شبكه هاي اجتماعي

گزارش سالانه امنيت سال 2014 به روايت پاندا (قسمت دوم)

شماره: IRCRE201505195
تاريخ: 08/03/94

مقدمه
اين گزارش كه توسط شركت امنيتي پاندا توليد شده است، سعي مي‌كند با تحليل مهمترين رويدادهاي امنيت فناوري اطلاعات در سراسر جهان در طول سال 2014، وضعيت فعلي امنيت در جهان را مشخص نمايد. همچنين نگاهي خواهيم انداخت به روندهاي امنيتي سال 2015 و نحوه محافظت از خود در برابر تهديدات آتي.

سال 2014 در يك نگاه

آسيب‌پذيری Shellshock

سيستم هاي آسيب پذير

گزارش تحليلی بات‌نت BrutPOS (قسمت اول)

IRCRE201407172
امروزه روند رو به رشدي از حملات به داده هاي كارت هاي اعتباري از طريق آلوده سازي ترمينال هاي POS مشاهده مي گردد كه حدود يك سوم آنها بدليل استفاده از كلمات عبور پيش فرض نرم افزارهاي مديريت از راه دور مي باشد كه روي سيستم ها نصب شده است. در اين گزارش به عملكرد بدافزار BrutPOSمي پردازيم كه با آلوده كردن هزاران سيستم و اسكن سرورهاي RDP كه داراي كلمات عبورضعيف يا پيش فرض هستند، سيستم هاي POS آسيب پذير را پيدا مي كند.

BrutPOS

گزارش تحليلی بات‌نت BrutPOS (قسمت دوم)

IRCRE201407173
مهاجمان مي توانند نام هاي كاربري و كلمات عبوري را كه سيستم هاي آلوده براي حملات brute force روي سرورهاي RDP موجود استفاده مي كنند، تعيين كنند. برخي از نام هاي كاربري و كلمات عبور نشان مي دهد كه مهاجمين بدنبال برندهاي خاص سيستم هاي POS هستند( مانند Micros).
وقتي يك سيستم آلوده شده گزارش RDP login موفق را برمي گرداند، مهاجمان نام كاربري/ كلمه عبور و آدرس IP سرور RDP به علاوه سيستم آلوده اي كه از طريق آن brute force موفقي انجام داده است را نگه مي دارد.

تحليل شبكه بات Zorenium

IRCRE201407171
تاريخ :93/4/21

در ماه مارس 2014 هنگامي كه مولف بات Zorenium (W32.Zorenium) ادعا كرد كه بدافزار سرقت اطلاعات با ويژگي هاي جديد به روز شده است، مورد توجه قرار گرفت . مطابق گفته مولف بدافزار، REX، اين بدافزار قابليت اجرا بر روي سيستم عامل اندرويد و IOS ، سرقت اعتبارات بانكي، پشتيباني ارتباطات point 2 point و انتشار از طريق Skype و Facebook را دارد.
بر اساس تحليل صورت گرفته توسط شركت امنيتي سمانتك، اگر ادعاي REX درست باشد بنابراين Zorenium يك تهديد مهم محسوب مي شود. در حالي كه اين ادعاها هرگز ثابت نشده است.

تحليل كارشناسان در مورد نمونه‌های بدافزار Uroburos

تاريخ:93/4/16
محققين به تازگي دريافتند كه احتمالاً زمان آغاز فعاليت بدافزار روسي Snakeيا Uroburos، كه در سال 2011 توسط شركت امنيتي آلماني GDATA معرفي گرديد، به سال 2006 برمي گردد. شركت امنيتي G-DATA هفته پيش مقاله اي را منتشر كرد كه در آن در مورد بدافزار Uroburos توضيحاتي داده است[1]. بدافزار Uroburos يك rootkit است كه متشكل از دو فايل است كه قادر مي باشد ماشين هاي آلوده را كنترل كند، دستورات دلخواه را اجرا نموده، فعاليت هاي سيستم را مخفي كند، و در تهايت اطلاعات را سرقت و ترافيك شبكه را ضبط نمايد.

تحليل شبكه بات بانكی (GameOverZeus)

IRCRE201406169
تاريخ: 09/04/93

در هفته گذشته بات نت Game over zeus با اجراي قوانين بين المللي و با همكاري مراكز، شركت ها و سازمان هاي فعال در زمينه بدافزار شناسايي و به حالت تعليق درآمد. آنچه اهميت دارد آن است كه از لحاظ فني باز پس گرفتن كنترل بات ها غيرممكن نيست، بنابراين شناسايي، رفع آلودگي سيستم هاي قرباني و زامبي ها به اين گونه بات ها بسيار پراهميت است. درحال حاضر بيش از يك ميليون كامپيوتر توسط Game over zeus آلوده شده اند.

ساختار بات نت