گزارشات تحلیلی
گزارش اچ‌پی از توانايی‌ها و بلوغ سازمان‌های دفاع سايبری

IRCRE201404164
تاريخ: 02/02/93

مقدمه

State of security operations

IRCRE201404164
Date: 2014/04/22

Introduction

پيش‌بينی تهديدات سال 2014 به گزارش Malwarebytes

IRCRE201312154
تاريخ: 26/09/92

تحولات بدافزارهاي گروگان‌گير
سال‌هاي 2012 و 2013 اوج بدافزارهاي گروگان‌گير را به همراه انواع خسارات آن به ما نشان دادند. بازي‌هاي روانشناسي مانند جلوگيري از دستيابي كاربر به سيستم خود، اتهام جرايم مختلف به وي و نيز رمز كردن تمامي فايل‌هاي باارزش وي، از جمله حركات اين بدافزارها هستند.
قطعاً در سال 2014 نيز انواع اين بدافزارها را مشاهده خواهيم كرد.

2014 Threats Predictions

IRCRE201312154
Date: 2013-12-17

Ransomware Evolution
2012 and then 2013 showed us the peak of Ransomware and the kind of damage it could do. From being simple psychological games that barely prevent you from continuing use of your computer, to accusing you of crimes and eventually encrypting all the files you hold dear.
Will we continue to see it in 2014 though? Most definitely.

تهديدات سال 2013 به گزارش Malwarebytes

IRCRE201312153
تاريخ: 18/09/92

سال گذشته انواع جديدي از تهديدات براي اولين بار مشاهده شدند. همچنين در اين سال مانند گذشته شاهد استفاده مجرمان از انواع تهديدات مانند بدافزارهاي گروگان‌گير و نيز ظهور تهديدات بزرگ‌تري كه از تاكتيك‌هاي مشابه استفاده مي‌كنند، بوديم. در اين سال شاهد اوج گرفتن و سپس سقوط يك كيت سوء استفاده بسيار مشهور بوديم و با سالي سرشار از سوء استفاده‌هاي drive-by مواجه بوديم.
فريب‌هاي تلفني به ما نشان داده‌اند كه اعتماد به افرادي كه ادعا مي‌كنند متخصص هستند كار مطمئني نيست و جنگ عليه تهديدات موبايلي بسيار جدي شده است.

Malwarebytes 2013 Threat Report

IRCRE201312153
Date: 2013-12-09

The past year turned out to be an interesting introduction into the new types of threats users are facing as well as what they will continue to face, at greater levels, in the coming years.

The State of the Internet, 2nd Quarter of 2013

IRCRE201310148
Date: 2013-10-21
Each quarter, Akamai Technologies publishes "State of the Internet" report. Akamai’s globally distributed network of servers allows them to gather massive amounts of information on many metrics, including connection speeds, attack traffic, and network connectivity/ availability/ latency problems, as well as traffic patterns on leading Web sites. This report includes data gathered from across Akamai’s global server network during the second quarter of 2013 about security.

بدافزارهای سه‌ماهه دوم 2013 به گزارش Kindsight – قسمت دوم

IRCRE201309146
تاريخ: 26/06/92

مقدمه
گزارش بدافزارهاي سه‌ماهه دوم 2013 منتشر شده توسط آزمايشگاه‌هاي امنيتي Kindsight، روندهاي معمول آلودگي‌هاي بدافزاري در شبكه‌هاي خانگي يا آلودگي‌هاي دستگاه‌هاي موبايل و كامپيوترهاي متصل به شبكه‌هاي موبايل را بررسي مي‌كند. داده‌هاي اين گزارش از شبكه‌هايي كه از محصولات Kindsight استفاده مي‌كنند جمع‌آوري شده است. در ادامه به قسمت دوم اين گزارش مي‌پردازيم.

آمار بدافزارهاي موبايل سه‌ماهه دوم 2013

تهديدات موبايل در سه‌ماهه چهارم 2012 به گزارش F-Secure- قسمت دوم

IRCRE201303131
تاريخ: 27/12/91

شركت F-Secure در گزارشي اقدام به بررسي تهديدات موبايل در سه‌ماهه چهارم سال 2012 كرده است. در ادامه، قسمت دوم اين گزارش را مطالعه مي‌كنيد.

بدافزارها
راه نفوذ مخفي: Android/FakeLook.A
FakeLook.A از قرار دادن آيكوني در منوي برنامه‌ها خودداري مي‌كند تا حضور خود را از كاربر پنهان نمايد. البته مي‌توان اين بدافزار را در گزينه Manage Applications در Settings در فهرست Updates مشاهده نمود.

تهديدات موبايل در سه‌ماهه چهارم 2012 به گزارش F-Secure- قسمت اول

IRCRE201303130
تاريخ: 26/12/91

شركت F-Secure در گزارشي اقدام به بررسي تهديدات موبايل در سه‌ماهه چهارم سال 2012 كرده است. در ادامه، قسمت اول اين گزارش را مطالعه مي‌كنيد.

جديدترين تهديدات
همانطور كه بررسی‌ها نشان می‌دهد، تهديدات خانواده اندرويد در سه‌ماهه آخر اين سال افزايش چشمگيري داشته و تهديدات خانواده سيمبين، با كاهش مواجه شده است.

نرم‌افزارهاي ناخواسته
ابزار هك: Android/Aniti.A