فا

‫ اخبار

صفحات: «« « ... 48 49 50 51 52 ... » »»
ميزان تاثير حملات سرقت هويت بر كاربران
IRCRE200912021
شركت امنيتي Trusteer كه به سرويسهاي مرور امن مي­پردازد، در گزارشي به بررسي ميزان تاثير گذاري حملات سرقت هويت بر روي كاربران اينترنت پرداخته است. اين شركت سپس داده هاي بدست آمده را براي يك بانك در يك سال و در ميان يك ميليون مشتري نرمال سازي كرده است. اين روش به موسسات مالي كمك مي­كند تا بتوانند خسارات ناشي از حملات سرقت هويت را اندازه گيري كنند. بر اساس اين گزارش كه اخيرا منتشر شده است، اطلاعات جمع آوري شده از سه ميليون كاربر در مدت سه ماه نشان مي­دهد كه در حدود 45 درصد مواقع، كاربران با مشاهده يك سايت سرقت هويت، اطلاعات خود را در اختيار اين سايت قرار مي­دهند. البته اين مطالعه، كاربراني را مد نظر قرار داده است كه بدون دردسر وارد يك سايت سرقت هويت شده باشند و مرورگر آنها اين وب سايت را مسدود نكرده باشد.
برخي نتايج اصلي اين گزارش بدين شرح است:
  • هر حمله سرقت هويت درصد بسيار كمي از كاربران (0.000564 درصد) را فريب مي­دهد، اما با توجه به حجم بالاي حملات سرقت هويت، مجموع كاربراني كه تحت تاثير اين حملات قرار مي­گيرند بسيار بالاست.
  • 45 درصد از مشتريان بانك كه به سايتهاي سرقت هويت منتقل مي­شوند، اطلاعات محرمانه خود را در اختيار اين سايتها قرار مي­دهند.
  • 0.47 درصد از مشتريان يك بانك در هر سال به دام حملات سرقت هويت مي افتند. اين بدان معناست كه هر ساله حدود 2.4 ميليون دلار تا 9.4 ميليون دلار به اين روش سرقت مي­شود. (به ازاي يك ميليون مشتري بانكي آنلاين)

چه تعداد از حملات سرقت هويت به مرورگر كاربر مي­رسد؟

سرقت هويت معمولا از يك ايميل به همراه يك لينك آغاز مي­شود. برخي از اين پيغامها توسط سيستم ضد هرزنامه و فيلترهاي سرقت هويت مبتني بر ايميل مسدود مي­شوند و هرگز به مقصد خود نمي­رسند. علاوه بر اين سرويسهاي مورد استفاده توسط بانكها براي از كار انداختن سايتهاي سرقت هويت، به محض شناسايي، بسيار سريع عمل مي­كنند. در نتيجه بسياري از اين سايتها حتي قبل از اينكه كاربر بر روي لينك داخل ايميل كليك كرده و وارد سايت خرابكار گردد، از كار افتاده اند. برخي مرورگرها نيز از فيلترهاي سرقت هويت استفاده مي­كنند كه هر زمان كه يك وب سايت جديد سرقت هويت گزارش مي­گردد، به روز مي­شوند. در نتيجه اين فيلترها از دسترسي كاربر به سايتهاي سرقت هويت جلوگيري مي­كنند.
در اين مطالعه سه ماهه نتايج زير بدست آمده اند:
  • هر موسسه مالي به طور ميانگين در هر هفته توسط 16 وب سايت سرقت هويت هدف قرار مي­گيرد.
  • اين بدان معناست كه هر موسسه مالي سالانه هدف حمله 832 حمله سرقت هويت قرار مي­گيرد.
بر اساس گزارش گروه ضد سرقت هويت H1، ميانگين تعداد URL هاي سرقت هويت به ازاي هر موسسه در ژوئن سال جاري، 190 عدد بوده است. در مقايسه با نتايج گزارش پيش رو كه صرفا رويدادهاي موفق سرقت هويت را ثبت كرده است، مي­توان نتيجه گرفت كه از هر 2.7 URL سرقت هويت، يك آدرس URL به هدف خود مي­رسد.

چه تعداد كاربر به هر سايت سرقت هويت دسترسي پيدا مي­كنند؟

اين سوال با اين فرض مطرح مي­شود كه هنوز سايت سرقت هويت مورد نظر از كار نيفتاده باشد. براي به دست آوردن جواب اين سوال به فاكتورهاي متعددي احتياج داريم:
  • تعداد كاربراني كه لينكهاي مربوطه را دريافت كرده اند
  • تاثير گذاري فيلترهاي سرقت هويت در زمان حمله
  • تاثير گذاري پيغام ارسال شده توسط ايميل
  • مدت زماني كه سايت سرقت هويت كار مي­كند
نتايج اين مطالعه نشان مي­دهد كه به طور ميانگين، 12.5 نفر از هر يك ميليون كاربر يك بانك خاص، يك سايت سرقت هويت خاص را مشاهده مي­كنند. توجه داشته باشيد كه اين عدد، نشان دهنده تعداد كاربراني كه ايميل سرقت هويت را دريافت كرده اند يا هدف حمله قرار گرفته اند نيست. بلكه تعداد كاربراني است كه وب سايت سرقت هويت را مشاهده كرده اند. اين عدد، نسبت 0.00125 درصدي را كه يك نسبت كوچك است نمايش مي­دهد. ولي با در نظر گرفتن حجم بسيار بالاي حملات سرقت هويت در طول سال، مي­توان گفت كه حدود 1.04 درصد از كاربران هر بانك، سالانه يك وب سايت سرقت هويت را مشاهده مي­كنند.

چه تعداد از كاربران اطلاعات محرمانه خود را در اختيار سايتهاي سرقت هويت قرار مي­دهند؟

نتايج اين مطالعات نشان مي­دهد كه حدود 50 درصد مواقع، كاربران اطلاعات محرمانه خود را لو مي­دهند. اين بدان معناست كه خرابكاران سالانه از هر يك ميليون كاربر، جزئيات 4700 اطلاعات login را به دست مي آورند. توجه داشته باشيد كه برخي ايميلهاي سرقت هويت بسيار ظاهر معقولي دارند و از تمامي راهكارها براي متقاعد كردن مخاطب خود استفاده مي­كنند. ظاهر وب سايت سرقت هويت نيز معمولا شواهد بسيار كمي مبني بر تقلبي بودن آن در اختيار كاربر قرار مي­دهد. آدرس URL سايت تقلبي نيز معمولا بسيار شبيه به سايت اصلي انتخاب مي­شود تا كاربر دچار اشتباه گردد.

محاسبه ضررهاي مالي

تخمين و محاسبه ضررهاي مالي مرتبط با هر حساب بانكي آنلاين مي­تواند با فرضهاي مختلفي انجام شود. براي مثال اگر تصور كنيم كه به طور ميانگين پول از دست رفته از هر حساب 2000 دلار باشد، اين بدان معناست كه سالانه به ازاي هر يك ميليون كاربر، 9.4 ميليون دلار از دست مي­رود. اما اگر فرض كنيم كه ميانگين پول به سرقت رفته از هر حساب آنلاين 500 دلار باشد (كه عدد بسيار كوچكي است)، مجموع پول از دست رفته به ازاي هر يك ميليون كاربر، سالانه 2 ميليون و 350 هزار دلار خواهد بود. حملات سرقت هويت درآمد زيادي براي خرابكاران ايجاد مي­كنند. براي مثال اگر فرض كنيم هزينه ايجاد يك كمپين سرقت هويت شامل 50 ميليون ايميل 500 دلار باشد، اگر فقط يك كاربر فريب اين حمله را خورده و قرباني شده و 501 دلار از دست بدهد، فرد خرابكار سود خود را بدست آورده است. البته قطعا اين عدد بسيار بيش از اين است. با توجه به اين مساله كه مدت زماني كه يك سايت سرقت هويت آنلاين باقي مي­ماند به فاكتورهاي مختلفي بستگي دارد، بهترين راهكار مبارزه با اين حملات به اشتراك گذاري داده هاي مربوط به اين حملات و آدرس سايتهاي سرقت هويت است. به اين روش مي­توان سالانه از سرقت حدود 300 ميليون دلار جلوگيري كرد. اخيرا در «بولتن ويروس»، تاثيرات مفيد به اشتراك گذاري اين داده ها در مقايسه با راه حلهاي ضد هزرنامه بررسي و اثبات شده است. كاربران مي­توانند با به كارگيري روشهاي مناسب، با اين حملات مقابله نمايند.
25 بهمن 1390 برچسب‌ها: گزارشات تحلیلی
معرفي پرخطرترين دامنه هاي سال 2009
IRCRE200912022


در صورتي كه قصد داريد بر روي يك سايت با دامنه .cm كليك كنيد بهتر است كمي تأمل كنيد زيرا اين نام دامنه متعلق به كشور كامرون است و از طرف McAfee به عنوان پرخطرترين دامنه شناسايي شده است. شركت امنيتي McAfee سومين گزارش سالانه خود با عنوان Mapping the Mal Web را منتشر كرده است كه در آن پرخطرترين و امن ترين دامنه ها را در سراسر دنيا مورد بررسي قرار داده است. يك كشور كوچك در ساحل غربي آفريقا، سال جاري اولين جايگاه دارندگان وب سايت هاي پرخطر را به خود اختصاص داده است. طبق آمار ارائه شده توسط McAfee 36.7 درصد از وب سايت هاي اين كشور حاوي خطرات امنيتي مي باشند. طبق گفته محققان امنيتي McAfee از آنجايي كه .cm با .com مشابهت دارد لذا مورد توجه خرابكاران اينترنت قرار گرفته و يك سري وب سايت هاي حاوي بدافزار را بر روي دامنه مذكور قرار داده اند. البته دامنه محبوب و پركاربرد .com نيز چندان از امنيت برخوردار نيست و در ليست پرخطرترين دامنه هاي دنيا از جايگاه نهم در سال گذشته به جايگاه دوم در سال جاري رسيده است. طبق گفته McAfee 32.2 درصد از وب سايت هاي دامنه .com به صورت بالقوه به سلامتي رايانه ها ضربه مي زنند. در زير جدول خطرناكترين دامنه ها بنا بر گزارش McAfee آمده است.



دامنه .ro مربوط به كشور روماني به عنوان خطرناكترين دامنه براي دانلود بدافزار شناخته شده است زيرا 21 درصد از وب سايت هاي اين دامنه بدافزارهايي همچون ويروس، جاسوس افزار و تبليغ افزار را براي كاربران ارسال مي كند. دامنه .info از طرف McAfee به عنوان بيشترين توليد كننده هرزنامه شناخته شده است و 17.2 درصد از وب سايت هاي اين دامنه به توليد ايميل هاي بي فايده مي پردازند. از طرف ديگر يعني بخش مثبت ماجرا، دامنه .gov امن ترين دامنه عمومي با ريسك صفر شناسايي شده است. در همين حال دامنه هاي ژاپن .jp به عنوان امن ترين دامنه كشوري شناخته شده است كه خطر بالقوه وب سايت هاي آن تنها 0.1 درصد است. خطرناك ترين دامنه سال گذشته يعني .hk مربوط به هنگ كنگ به مكان 34 ليست با خطر 1.1 درصد منتقل شده است. شركت امنيتي McAfee علت اين پيشرفت را ممانعت از ثبت وب سايت هاي فريبكار در اين دامنه، توسط كشور مذكور دانسته است. در زير جدول امن ترين دامنه ها در سال گذشته آمده است.



مدير ارشد فناوري در آزمايشگاه هاي McAfee مي گويد:
"در واقع اين گزارش نشان مي دهد كه چگونه مجرمان اينترنتي تاكتيك هاي خود را تغيير مي دهند تا هر چه بيشتر كاربران اينترنت را قرباني بدافزارهاي خود سازند. سال گذشته هنگ كنگ خطرناك ترين دامنه بوده است در حالي كه امسال بسيار بيشتر از سال گذشته امن شده است. مجرمان اينترنتي به دنبال مناطقي هستند كه در آنجا ثبت دامنه راحت و ارزان باشد و احتمال گير افتادن كمتر باشد." به طور كلي McAfee با بررسي 27 ميليون وب سايت و 104 دامنه سطح بالا دريافته است كه 5.8 درصد از كل وب سايت ها، يعني 1.5 ميليون وب سايت، براي كاربران خطرناك محسوب مي شوند. اين ميزان نسبت به دو سال گذشته با 4.1 درصد رشد، افزايش محسوسي پيدا كرده است. شركت امنيتي McAfee اين نكته را در پايان گزارش ذكر كرده است كه مجرمان سايبر كه دامنه هايي را براي فريب كاربران ايجاد مي كنند، ثبت كننده هايي را با قيمت پايين كه تخفيف هاي خوبي براي ثبت تعداد زياد دامنه مي دهند، ترجيح داده و از ثبت كننده هايي كه داراي سياست "no question asked" هستند نيز استقبال خوبي مي كنند. همچنين معمولاً اين سرويس دهندگان در برخورد با دامنه هاي خرابكار يا به كندي عمل كرده و يا هيچ عكس العملي نشان نمي دهند.
25 بهمن 1390 برچسب‌ها: گزارشات تحلیلی
گزارش دومين همايش تخصصي مديريت امداد و هماهنگي رخدادهاي رايانه اي
IRCRE200912023
دومين همايش تخصصي مديريت امداد و هماهنگي رخدادهاي رايانه اي با همكاري مركز پدافند غيرعامل فاوا و شركت فناوري اطلاعات ايران و حمايت وزارت ارتباطات و فناوري اطلاعات، سازمان پدافند غيرعامل، شركت مخابرات ايرات و شركت ارتباطات زيرساخت و با حضور مديران فناوري اطلاعات و كارشناسان اين حوزه از وزارتخانه ها و سازمانهاي مختلف دولتي در روز سه شنبه، 1 ديماه 1388، در سالن شهيد قندي برگزار گرديد. همايش با تلاوت قرآن كريم و پخش سرود جمهوري اسلامي ايران افتتاح گرديد. سپس مهندس اعظمي، رئيس مركز پدافند غيرعامل فاوا و رئيس همايش، در سخناني به اهميت امنيت، فعاليتهاي مركز پدافند و همچنين همكاري هاي اين مركز و شركت فناوري اطلاعات ايران در راستاي راه اندازي مركز مديريت امداد و هماهنگي عمليات رخدادهاي رايانه اي كشور (ماهر) و گروههاي واكنش هماهنگ رخداد (گوهر) پرداخت و اشاره كرد كه اين همايش در ادامه همايش اسفندماه سال گذشته شركت فناوري اطلاعات ايران برگزار گرديده است. در ادامه، مهندس علي مطهري، رئيس كميته مخابرات مجلس شوراي اسلامي، به عنوان اولين سخنران افتتاحيه سخنان خود را آغاز كرد. وي با اشاره به چالش هاي فراروي فناوري اطلاعات ، چالش هاي قانوني، فرهنگي، اجتماعي و سنتي را از جمله آنها دانست و اعلام كرد كه مجلس شوراي اسلامي در زمينه ايجاد قوانين رايانه اي و رفع چالش هاي پيش رو آمادگي دارد. مهندس مطهري ناامني رايانه ها، ويروس ها، خطاهاي نرم افزاري، قطعي مسيرهاي فيزيكي ارتباطات، نداشتن مسيرهاي موازي (پروتكشن فيبر) و تهديد هاي پيش روي امنيت ملي را از جمله تهديدهاي امنيتي برشمرد و گفت كه براي مقابله با تهديدات بايد سطح آگاهي را افزايش داد و آموزشهاي تخصصي را تقويت كرد و حلقه و مسيرهاي انتقال اطلاعات موازي و كميته هاي پاسخگويي تشكيل شود. وي با تاكيد بر امنيت، ايمني و پايداري در پدافند غير عامل ، هدف از پدافند غير عامل را مصون سازي زيرساخت هاي كشور در مقابل سيستم بحران ارتباطات اعلام كرد. مهندس مهديون، مديرعامل شركت فناوري اطلاعات ايران، دومين سخنران افتتاحيه اين همايش بود. وي مروري كوتاه بر اتفاقات اخير در حوزه سايبر در كشور داشت و به فعاليتهاي مركز ماهر و هماهنگي هاي انجام شده در راستاي تامين امنيت فضاي توليد و تبادل اطلاعات در كشور اشاره كرد. در ادامه همايش وارد موضوعات فني و تخصصي شد. اولين سخنران اين بخش، مهندس عليپور، معاون گسترش فناوري اطلاعات شركت فناوري اطلاعات ايران بود كه با موضوع چيستي CERT و ضرورت ايجاد آن به ايراد سخن پرداخت. وي در ابتدا به ارائه تاريخچه اي از CERT در جهان، منطقه و ايران پرداخت و گفت كه ايجاد اين مركز به سال 1988 و گسترش كرم موريس در شبكه هاي رايانه اي برمي گردد كه نتيجه آن، ايجاد مركز CERT/CC در دانشگاه كارنگي ملون بود. مهندس عليپور در ادامه به معرفي FIRST به عنوان انجمن تيمهاي امنيتي و پاسخگويي به رخداد و همچنين به وضعيت برخي CERT هاي منطقه اي مانند APCERT و CERT در كشورهاي آمريكاي لاتين و كشورهاي اسلامي پرداخت. وي همچنين اشاره كرد كه در منطقه خاورميانه نيز بسياري از كشورها اقدام به ايجاد اين مركز كرده اند كه از آن جمله مي­توان به امارات، عربستان و قطر اشاره كرد. در پايان وي به دسته بندي خدمات مراكز CERT به سه گروه واكنشي، پيشگيرانه و مديريت كيفي امنيت پرداخت و خدمات هر گروه را معرفي كرد. همايش در بخش تخصصي پس از يك استراحت كوتاه ادامه يافت. دومين سخنران بخش تخصصي، مهندس رجبي، معاون اداره كل خدمات ارزش افزوده شركت فناوري اطلاعات ايران بود كه با موضوع انواع CERT و مدلهاي سازماني، سخنان خود را ايراد كرد. وي در ابتدا به نياز سازمانها به امنيت و لزوم وجود تيمهاي پاسخگو پرداخت و سپس مدلهاي سازماني ارائه براي CERT را مطرح كرد. به گفته وي، پنج مدل سازماني مطرح براي ايجاد CERT عبارتند از تيم امنيتي، توزيع شده داخلي، متمركز داخلي، تركيبي توزيع شده و متمركز داخلي و هماهنگ كننده. مهندس رجبي در ادامه به معرفي هر مدل سازماني و بيان مزايا و معايب هريك پرداخت. بخش ديگري از سخنان اين كارشناس امنيتي، به سرويس هاي هسته تيمهاي CERT و همپوشاني وظايف آنها با ساير تيمها اختصاص داشت. مهندس رجبي با اشاره به شيوه ارتباط بين CERT ملي به عنوان مركز هماهنگي (ماهر) با مراكز سازماني (گوهرها) سخنان خود را پايان داد. سومين سخنراني بخش تخصصي با موضوع گامهاي اجرايي ايجاد CERT توسط مهندس رشتي، مديرعامل شركت توسعه ارتباطات بهينه (شتاب) ايراد گرديد. وي در اين سخنراني با استناد به مستندات رسمي منتشر شده از سوي دانشگاه كارنگي ملون و همچنين تجربيات كارشناسان اين حوزه، به گامهاي سطح بالاي طراحي و پياده سازي يك گوهر( گروه واكنش هماهنگ رخداد) در سطح يك سازمان پرداخت و مشكلات رايج در هر گام را نيز مورد اشاره قرار داد. به گفته وي از مهمترين گامهاي تشكيل تيم پاسخگويي در يك سازمان، شناخت صحيح ذينفعان اين پروژه در سازمان است تا بتوان گامهاي بعدي را به درستي و دقيق برداشت. مهندس رشتي ذينفعان را تامين كنندگان بودجه، دريافت كنندگان خدمات، كساني كه با تيم اطلاعات به اشتراك مي گذارند و تيمهاي امنيتي و پاسخگوي فعلي سازمان معرفي كرد. وي با بر شمردن 18 گام براي طراحي و پياده سازي، بر آغاز فعاليتهاي تيم با تعداد كم سرويس و حوزه كوچك تاكيد كرد. مهندس رشتي مهمترين عامل موفقيت يك گوهر در يك سازمان را جلب اعتماد آن تيم معرفي كرد. سخنران پاياني بخش تخصصي، مهندس پورآذين، مديرعامل شركت سپهرصدرا، بود كه به نقش CERT در مقابله با تهديدات ملي پرداخت. وي در ابتدا به اهميت CERT و بومي كردن آن پرداخت و اشاره كرد كه بايستي در حد امكان گردش اطلاعات اين تيمها در داخل كشور صورت گيرد. سپس مهندس پورآذين بر ارتقا دانش كاربران اين حوزه تاكيد نمود و اشاره كرد كه افزايش سواد امنيتي كاربران باعث خواهد شد كه ميزان كار تيمهاي پاسخگو كمتر گردد. وي با اشاره به اولويت هاي پدافند غيرعامل در بومي سازي امنيت، به فعاليتهاي اين حوزه نيز اشاره كرد. اين همايش پس از نهار و نماز با برگزاري ميزگردي با حضور سخنرانان همايش و پاسخگويي به سئوالات شركت كنندگان پايان يافت.
25 بهمن 1390 برچسب‌ها: گزارشات تحلیلی
وضعيت اينترنت در سه ماهه سوم سال 2009
IRCRE201001024
شركت Akamai Technologies هر سه ماه يكبار گزارشي را با عنوان «وضعيت اينترنت» منتشر مي­كند. در اين مطالعه، داده هايي از سراسر دنيا جمع آوري و تحليل شده و در نهايت گزارشي شامل اطلاعاتي آماري درباره گزارش حمله ها، سرعت اينترنت و غيره منتشر مي­شود. روز چهارشنبه 13 ژانويه، اين شركت گزارش خود را درباره سه ماهه سوم سال 2009 منتشر كرد. در ادامه، خلاصه اي از مهمترين بخشهاي اين گزارش را مطالعه مي­كنيد.

ترافيك حمله، كشورهاي مبدأ حملات

بر اساس گزارش Akamai ، در طول سه ماهه سوم 2009، حملات اينترنتي از 207 كشور مختلف نشأت گرفته اند كه اين تعداد در سه ماهه دوم اين سال، 201 كشور بوده است. در سه ماهه سوم، بر خلاف روند پيشين، كشورهاي ايالات متحده و چين كشورهاي اول در توليد ترافيك حملات اينترنتي نبوده و جاي خود را به روسيه و برزيل داده اند. كشورهاي مذكور به ترتيب در پله هاي سوم و چهارم قرار گرفته اند. ترافيك حملات كشور چين در اين دوره سه ماهه نسبت به سه ماهه قبل 80 درصد كاهش داشته است در حالي كه ترافيك حملات آمريكا تنها با 50 درصد كاهش روبرو بوده است. در دوره هاي پيشين حملات متمركز تر بوده و كشورهاي اول و دوم ليست، مسئول نيمي از حملات بوده اند در حالي كه در اين دوره حملات تمركز كمتري پيدا كرده و 7 كشور اول مسئول نيمي از حملات اينترنتي در سه ماهه سوم سال 2009 هستند. پورت 445 هدف بسياري از حملات انجام شده در روسيه و برزيل و كشورهاي ديگر بوده است و رتبه اول را براي ششمين دوره سه ماهه متوالي حفظ كرده است. اين مسئله نشان دهنده تعداد زياد رايانه هاي آلوده به Conficker در اين كشورها است. پورت 445 به تنهايي مسئول 80 درصد حملات اينترنتي است. در سه ماهه سوم 2009، 3800 پورت يكتا هدف حملات بوده اند. اين ميزان هفت درصد كمتر از سه ماهه دوم با 4100 پورت يكتا مي باشد. در بين 10 كشور اول، آمريكا منشأ بيشترين حملات بر روي پورت هاي يكتا با 2400 عدد و روماني داراي كمترين حملات بر روي پورت هاي يكتا با 150 پورت بوده است. در جدول زير فهرست ده كشور اول توليد كننده ترافيك حملات اينترنتي را مشاهده مي­نماييد.



در جدول زير ليست پورت هايي كه داراي بيشترين حملات بوده اند را مشاهده مي كنيد.



سرعت اتصال

بطور كلي ميانگين سرعت اتصال به اينترنت در سراسر جهان در سه ماهه سوم 2009، بعد از كاهش غير منتظره در سه ماهه دوم، افزايش داشته و به 1.7 Mbps رسيده است. اين مقدار با ميانگين سرعت اتصال به اينترنت در سه ماهه اول 2009 برابر است. برخي از كشورهاي موجود در ليست ده كشور برتر از نظر سرعت اتصال به اينترنت داراي رشد ده درصدي بوده اند، بسياري از كشورها تغييري نكرده اند و برخي ديگر با كمي كاهش روبرو بوده اند. در اين ميان كره جنوبي همچنان اولين رتبه را از لحاظ سرعت اينترنت دارا است و نسبت به دوره پيش 29 درصد رشد داشته است. در ميان ده كشور برتر از نظر سرعت اينترنت، ايرلند داراي بيشترين رشد با 26 درصد رشد نسبت به دوره پيش بوده است. در جدول زير ده كشور برتر از نظر سرعت اتصال به اينترنت، تفاوت سرعت با سه ماهه دوم سال 2009 و تغيير ساليانه را مشاهده مي­كنيد. در طول سه ماهه سوم 103 كشور داراي ميانگين سرعت اينترنت كمتر از 1 Mbps بوده اند كه نسبت به سه ماهه دوم با 125 كشور كاهش پيدا كرده است. اين تعداد در سه ماهه اول 120 كشور بود. در 7 كشور نيز سرعت متوسط اينترنت كمتر از 100 Kbps بوده است كه نصف دوره مشابه قبلي است. كمترين ميانگين سرعت اينترنت در كشور مايوت (مجمع الجزائر كومور) با 43 Kbps بوده است.



از آنجايي كه دسترسي به اينترنت از طريق دستگاه هاي قابل حمل همچون موبايل افزايش پيدا كرده است، شركت Akamai در گزارش سه ماهه سوم 2009 براي اولين بار بازار موبايل را نيز مورد تحليل قرار داده است. بر اساس تحقيقات Akamai سرعت متوسط اتصال از طريق Verizon Wireless، AT&T و Sprint همگي بين 700 تا 800 Kbps بوده است.
25 بهمن 1390 برچسب‌ها: گزارشات تحلیلی
سرقت هويت در سه ماهه سوم 2009
IRCRE201001025
گزارش اخير APWG (Anti-Phishing Working Group) از فعاليتهاي سرقت هويت در سه ماهه سوم سال 2009 نشان دهنده افزايش در بردارهاي چندگانه سرقت هويت است. در زير خلاصه اي از اين گزارش را مشاهده مي­كنيد.

گزارشهاي ايميلها و سايتهاي سرقت هويت

تعداد گزارشهاي يكتاي سرقت هويت كه در سه ماهه سوم 2009 در APWG ثبت شده است در بيشترين مقدار خود به 40621 مورد در ماه آگوست رسيده است. اين مقدار تقريبا 5.5 درصد بيش از ركورد قبلي يعني 38514 است كه در ماه سپتامبر 2007 به ثبت رسيده بود.



تعداد وب سايتهاي يكتاي سرقت هويت كه در سه ماهه سوم 2009 توسط APWG كشف شده اند به ركورد جديدي با تعداد 56362 عدد در ماه آگوست رسيد. اين عدد 1.3 درصد افزايش نسبت به ركورد قبلي (55643) كه متعلق به آوريل 2007 است نشان مي­دهد.



نمودار زير آمار مبتني بر ماركهاي تجاري معروف، دامنه هاي يكتا، زوجهاي يكتاي دامنه/مارك تجاري، و URL هاي يكتا را تركيب مي­نمايد. زوج مارك تجاري/دامنه، تعداد نمونه هاي يكتاي يك دامنه را كه براي هدف قرار دادن يك مارك تجاري خاص مورد استفاده قرار گرفته است مي­شمارد. براي مثال اگر چندين URL يك مارك تجاري را هدف قرار بدهند، ولي همگي بر روي يك دامنه يكسان ميزباني شوند، اين زوج مارك تجاري/دامنه فقط يكبار شمارش مي­شود. تعداد زوجهاي يكتاي مارك تجاري/دامنه در ماه آگوست به عدد 24438 رسيده است كه 8 درصد بيشتر آخرين ركورد (21085) است كه متعلق به ماه ژوئن 2009 مي­باشد.



زماني كه سه ماهه سوم 2009 را با مدت مشابه سال 2008 مقايسه مي­كنيم، 19 درصد افزايش در ماركهاي تجاري يكتايي كه هدف قرار گرفته اند مشاهده مي­كنيم و نيز 85 درصد افزايش در نامهاي دامنه مورد استفاده در حملات سرقت هويت ديده مي­شود. اگر تعداد URL هاي يكتا بيشتر از تعداد زوجهاي مارك تجاري/دامنه باشد، بدين معناست كه URL هاي زيادي بر روي دامنه يكسان براي هدف قرار دادن يك مارك تجاري ميزباني مي­شوند. از آنجايي كه تكنولوژيهاي جلوگيري از سرقت هويت به URL كامل احتياج دارند، دانستن تعداد معمول URL هاي يكتايي كه در هر دامنه وجود دارند مفيد است.

جولاي آگوست سپتامبر
تعداد وب سايتهاي سرقت هويت يكتاي كشف شده 47761 56362 46882
دامنه هاي يكتا 13494 10806 13087
زوجهاي يكتاي مارك تجاري/دامنه 19790 24438 22831
ماركهاي تجاري يكتا 261 341 333
تعداد URL ها در يك مارك تجاري 182.99 165.28 141.78

بيشترين پورتهاي مورد استفاده

در سه ماهه سوم 2009 شاهد بوديم كه همچنان پورت شماره 80 (پورت HTTP) بيشترين استفاده را در سايتهاي سرقت هويت داشته است. اين موضوع هميشه بر همين منوال بوده است.

جولاي آگوست سپتامبر
پورت 80 99.94% پورت 80 99.83% پورت 80 99.94%
پورت 443 0.02% پورت 443 0.09% پورت 443 0.02%
پورت 8095 0.01% پورت 88 0.02% پورت 88 0.01%
پورت 8091 0.01% پورت 5000 0.02% پورت 81 0.01%
پوت 8017 0.01% پورت 82 0.01% پورت 84 0.01%
پورت 84 0.01% پورت 8081 0.01% پورت 8011 0.01%
پورت 8011 0.01% پورت 88
پورت 84 0.01%

ماركهاي تجاري و نهادهاي معتبر سرقت شده توسط حملات سرقت هويت

در سه ماهه سوم 2009 شاهد افزايش تعداد ماركهاي تجاري سرقت شده بوديم كه اين عدد در بيشترين مقدار خود در ماه آگوست به 341 رسيد. اين عدد 10 درصد بيش از ركورد قبلي (310) است كه متعلق به ماه مارس سال 2009 مي­باشد. مهاجمان سعي مي­كنند اهداف خود را در ميان ماركهاي تجاري مختلف گسترش دهند.



كشورهاي ميزبان سايتهاي سرقت هويت

كشور ايالات متحده آمريكا در سومين سه ماهه سال 2009 همچنان پيشتاز ميزباني سايتهاي سرقت هويت بوده است. كشور سوئد كه در ماه ژوئن در صدر اين ليست قرار داشت و در ماههاي بعدي به مكان دوم تنزل كرده بود، در ماههاي آگوست و سپتامبر بطور كلي از 10 كشور برتر اين فهرست خارج شده است. در زير پنج كشور برتر ميزبان سايتهاي سرقت هويت را در اين سه ماهه مشاهده مي­كنيد.

جولاي آگوست سپتامبر
ايالات متحده 38.89% ايالات متحده 62.58% ايالات متحده 75.76%
سوئد 33.44% چين 8.33% هنگ كنگ 6.49%
روماني 6.74% آلمان 3.90% چين 3.44%
لهستان 2.99% هنگ كنگ 2.73% آلمان 1.99%
اسپانيا 2.10% جمهوري كره 2.20% بريتانيا 1.34%

كشورهاي ميزبان تروجانها و دانلود كننده هاي مبتني بر سرقت هويت

اين نمودار نشان دهنده اين مطلب است كه در ماههاي آگوست و سپتامبر، كشور چين جاي ايالات متحده را در صدر كشورهاي ميزبان تروجانهاي مبتني بر سرقت هويت گرفته است. ايالات متحده آمريكا براي مدت طولاني در صدر اين فهرست قرار داشته است.

جولاي آگوست سپتامبر
ايالات متحده 34.69% چين 34.98% چين 26.90%
چين 34.25% ايالات متحده 28.95% ايالات متحده 25.96%
روسيه 4.99% روسيه 6.21% روسيه 17.88%
برزيل 4.91% برزيل 4.40% آلمان 4.43%
آلمان 4.18% هلند 4.30% برزيل 3.28%
25 بهمن 1390 برچسب‌ها: گزارشات تحلیلی
وضعيت امنيت در سه ماهه چهارم 2009
IRCRE201002026
شركت امنيتي McAfee گزارشي را از وضعيت امنيت فناوري اطلاعات در سه ماهه چهارم سال 2009 منتشر كرده است. اين گزارش آخرين آمار و تحليلهاي مرتبط با اين حملات را ارائه مي­كند. در اينجا خلاصه اي از گزارش مذكور را مطالعه مي­كنيد.

يافته هاي كليدي

آزمايشگاه هاي امنيتي McAfee شاهد فرصت طلبي بيشتر توليد كنندگان هرزنامه از رخدادهاي جاري در سه ماهه چهارم سال 2009 بوده اند. در واقع عناوين هرزنامه ها اغلب به شيوه اي انتخاب شده اند تا به هر ترتيب ممكن توجه قربانيان را جلب كنند. بيشتر عناوين مشاهده شده در سه ماهه مذكور مرتبط با رخدادهاي جاري و يا مناسبت هاي مهم بوده اند. تعداد بسياري از هرزنامه ها مانند هرزنامه هاي مربوط به جام جهاني فوتبال 2010، آنفولانزاي خوكي و استخدام بيكاران، براي فريب كاربران و سرقت از آنها طراحي شده است. حجم هرزنامه ها در سه ماهه چهارم كاهش چشمگيري نسبت به سه ماهه سوم داشته و 24 درصد كمتر شده است. اما اين كاهش موقتي بوده است زيرا حجم هرزنامه ها در سال 2009 نسبت به سال 2008، 35 درصد رشد داشته است. در اين سه ماهه بدافزارها همچنان به رشد خود ادامه داده اند و با شيب بيشتري نسبت به مدت مشابه سال 2008 افزايش پيدا كرده اند. بيشترين بدافزارها مربوط به نرم افزارهاي امنيتي جعلي، آلودگي هاي Auto Run مربوط به حافظه هاي قابل حمل و مخصوصاً شبكه هاي اجتماعي بوده اند. در اوايل ماه نوامبر خطرات موجود بر روي وب با توجه به حملات سرقت هويت، فعاليت ادامه دار koobface، تعداد زياد تروجان ها و PUP هاي جديد، بسيار جدي شده اند. همچنين در هفته سوم دسامبر، يك افزايش ناگهاني در ثبت دامنه هاي مشكوك مشاهده شده است. آزمايشگاه هاي امنيتي McAfee شاهد تعداد زيادي حملات تزريق SQL در سه ماهه چهارم بوده اند كه هدف آنها آسيب پذيري هاي موجود در برنامه هاي كاربردي وب سرورها بوده است. در بين برنامه هاي كاربردي طرف كاربر، نرم افزارهاي Adobe flash و Adobe reader به علت محبوبيت زيادشان، مورد توجه جدي هكرها قرار گرفته اند تا نقص هاي امنيتي موجود در آنها را يافته و از آنها سوء استفاده كنند. شبكه هاي ربات ها يا botnets از مراكز فرمان آسيب پذير و منفرد، به كنترل كننده هاي گسترده كه از ساختارهاي نظير به نظير (P2P) و HTTP استفاده مي كنند، تبديل شده اند. در حال حاضر صاحبان Botnet ها بايد تلاش بيشتري براي گسترش شبكه هاي خرابكارشان به خرج دهند ولي در عوض امكانات بيشتري براي سوءاستفاده از آنها در اختيار دارند. در سه ماهه چهارم 2009، اقدامات خوبي براي مقابله با جرائم اينترنتي انجام شده است و پليس آمريكا و روماني با دستگيري شماري از مجرمان توانسته اند برخي از حلقه هاي مهم خرابكاران اينترنتي را بشكنند. متأسفانه در حال حاضر تبديل شدن از يك كاربر عادي به يك خرابكار اينترنتي، بيش از هر زمان ديگري ساده شده است زيرا استفاده از ابزارهاي خرابكار آنلاين كه منشأ اكثر آنها روسيه است، بسيار رايج شده است. همچنين در سه ماهه مذكور، حملات هك با اهداف سياسي رشد زيادي داشته است و حملاتي بر عليه وب سايت ها در لهستان، لاتويا، دانمارك، سوئيس و همچنين حملاتي بر روي توئيتر به علت وضع سياسي موجود در برخي كشورها انجام شده است.

فريب اينترنتي

سرقت هويت با سوءاستفاده از جام جهاني فوتبال
بزرگترين واقعه براي طرفدران ورزش در سراسر دنيا، جام جهاني فوتبال است كه فيفا برگزاري آن را رعهده دارد. اعلام جدول بازي ها در ماه هاي ژوئن و جولاي آينده در آفريقاي جنوبي و شروع رزرو بليت بازي ها فرصت خوبي را در اختيار خرابكاران اينترنتي گذاشته است. آنها با تقليد از ظاهر وب سايت رسمي فيفا، كاربران را براي رزرو بليت فريب داده و اطلاعات حساس كارت اعتباري آنها را سرقت مي كنند. در زير تصوير يكي از ايميل هاي جعلي و فريب آميز مذكور آمده است.




فريب با استفاده از شيوع آنفولانزاي خوكي
خرابكاران شيوع آنفولانزاي خوكي را نيز دستمايه اعمال مجرمانه خود و وسيله فريب مردم قرار دادند. آنها با جعل ظاهر ايميل هاي دولتي آمريكا براي فروش واكسن هاي تقلبي اقدام كردند و از اين طريق هم پول قربانيان را به جيب زدند و هم به اطلاعات حساس كارت اعتباري آنها دسترسي پيدا كردند. در زير تصوير يكي از ايميل هاي جعلي مذكور را مشاهده مي كنيد.




برخي از خرابكاران با سوءاستفاده از اين موضوع به نصب تروجان بر روي رايانه قربانيان پرداخته اند. در زير تصوير يكي از ايميل هايي را كه تروجاني بر روي رايانه قرباني نصب مي كند، مشاهده مي كنيد. در اين ايميل از كاربران خواسته شده است با كليك بر روي لينك نشان داده شده، يك پروفايل واكسن آنفولانزا براي خود ايجاد كنند. با كليك بر روي لينك مذكور، تروجاني به نام Zeus بر روي رايانه قرباني نصب مي شود كه آن را تبديل به يك زامبي كرده و به شبكه رايانه هاي خرابكار پيوند مي زند.



ديگر موضوع مورد سوءاستفاده خرابكاران، وضعيت ركود اقتصادي در جهان و بيكاري گسترده در آمريكا بوده است كه از طريق آن به فريب كاربران آمريكايي پرداخته اند.

هرزنامه ها

هرزنامه ها در سه ماهه سوم 2009 به ركورد 175 ميليارد هرزنامه در روز رسيده بود كه اين ميزان، با كاهش 24 درصدي، به 133 ميليارد هرزنامه در سه ماهه چهارم 2009 رسيده است. با وجودي كه تعداد هرزنامه نسبت به سه ماهه سوم كاهش داشته است، اما اين ميزان نسبت به مدت مشابه سال قبل 35 درصد افزايش نشان مي دهد. تعداد متوسط هرزنامه در سال 2009، 135.5 ميليارد عدد در روز بوده كه با افزايش 11 درصدي نسبت به سال گذشته، با 122 ميليارد هرزنامه در روز، مواجه بوده است. همچنين اين ميزان نسبت به سال 2007، 77 درصد رشد داشته است. در سال 2007 متوسط تعداد هرزنامه 76.5 ميليارد عدد در روز بوده است. در زير نمودار تعداد هرزنامه از سال 2006 تا پايان سال 2009 را مشاهده مي كنيد.



در جدول زير ليست كشورهايي كه بيشترين ميزان توليد هرزنامه در جهان را داشته اند، در چهار فصل سال 2009 مشاهده مي كنيد. بنا بر اطلاعات به دست آمده، آمريكا همچنان بزرگترين توليد كننده هرزنامه در سه ماهه چهارم بوده است، اما تعداد هرزنامه هاي توليدي اين كشور به علت كاهش جهاني حجم هرزنامه، پايين آمده است. مجموع هرزنامه هاي توليدي 10 كشور اول توليد كننده هرزنامه در جهان، به علت تغيير تدريجي توزيع Botnet ها در جهان كاهش داشته است. 7 كشور از 10 كشور موجود در ليست، در سه ماهه سوم نيز در ليست بزرگترين توليد كنندگان هرزنامه وجود داشته اند. كشور روماني كه در سه ماهه سوم از ليست خارج شده بود دوباره به آن برگشته است و كشورهاي اوكراين و آلمان براي اولين بار در سال 2009 به اين ليست اضافه شده اند.



زامبي ها

توليد زامبي در سال 2009 روندي تقريباً ثابت را طي كرده است. در زير نمودار زامبي هاي جديد كه به توليد هرزنامه پرداخته اند، بر اساس هر ماه نشان داده شده است.



در جدول زير، ده كشوري كه داراي بيشترين ميزان توليد زامبي در سه ماهه دوم، سوم و چهارم 2009 بوده اند، نشان داده شده است. ميزان توليد زامبي در آمريكا از 15.7 درصد در سه ماهه دوم به 9.5 درصد در سه ماهه چهارم رسيده است و لذا در مكان دوم قرار گرفته است. كشور چين در سه ماهه سوم و چهارم مسئول توليد 12 درصد زامبي ها بوده است كه آن را در مكان اول در سه ماهه چهارم قرار داده است. برزيل همچنان مكان سوم را حفظ كرده و روسيه كه در سه ماهه سوم از مكان چهارم به هشتم سقط كرده بود دوباره به مكان چهارم در سه ماهه آخر سال 2009 باز گشته است.



سونامي بدافزار

در سال 2009 حجم بدافزارها به طرز چشمگيري افزايش پيدا كرده است به طوري كه در هر روز دهها هزار بدافزار جديد متولد مي شوند. تعداد زيادي از اين تهديدات، مانند حملاتي كه توسط وب سايت ها و يا عليه آنها انجام مي شوند و حملات متمركز بر فناوري Web2.0، در رابطه با اينترنت مي باشند. در اين سال تهديدات مبتني بر حافظه هاي قابل حمل بيش از هر زمان ديگري بوده است. همچنين رشد بي رويه نرم افزارهاي امنيتي تقلبي و جعلي مشاهده شده است كه به واقع از كنترل خارج شده اند. در زير نمودار بدافزارهاي ثبت شده در پايگاه داده McAfee را مشاهده مي كنيد.



همان طور كه گفته شد نرم افزارهاي امنيتي تقلبي در سال 2009 رشد بي سابقه اي داشته اند و به يك تهديد بسيار جدي براي كاربران كامپيوتر تبديل شده اند. از آنجايي كه صاحبان اين بدافزارها درآمد زيادي را از اين راه كسب كرده اند، ديگر بدافزارنويسان نيز به ايجاد و پخش آنتي ويروس هاي تقلبي روي آورده اند. در زير نمودار نرم افزارهاي جعلي يكتا كه توسط McAfee در سال هاي 2008 و 2009 تشخيص داده شده اند، آورده شده است.



حملات تزريق SQL

حملات تزريق SQL در اين سه ماه روند افزايشي خود را حفظ كرده است. آزمايشگاه هاي McAfee در سپتامبر و دسامبر شاهد افزايش تعداد سوءاستفاده از نقص هاي امنيتي در وب سرورهايي بوده است كه يا برنامه هاي كاربردي آسيب پذير داشته اند و يا به درستي تنظيم نشده اند. اين حملات از سراسر جهان انجام شده اند ولي چين با اختلاف زيادي در مكان اول جاي دارد و 54.4 درصد از حملات را به خود اختصاص داده است. ايالات متحده آمريكا نيز مسئول 24.3 درصد از حملات تزريق SQL است. بيشتر حملات مذكور توسط روش هاي شناخته شده تزريق SQL انجام شده اند.

25 بهمن 1390 برچسب‌ها: گزارشات تحلیلی
گزارشي از حملات سال 2009 به روايت Secunia
IRCRE201003027
شركت امنيتي Secunia در گزارشي، به حملات سال 2009 و آسيب پذيري­هاي هدف اين حملات پرداخته است. در زير خلاصه اي از اين گزارش را مطالعه مي­كنيد.

آسيب پذيري هاي جديد و اصلاح نشده 2009

اين آسيب پذيري­ها كه به آسيب پذيري­هاي Zero-Day مشهور هستند، به خاطر دردسرهايي كه براي صنعت فن آوري اطلاعات ايجاد مي­كنند، بدنام هستند. اين دسته از آسيب پذيري ها نه تنها اصلاح نشده و اصلاحيه اي از سوي توليد كنندگان نرم افزارها براي آنها عرضه نشده است، بلكه سيستم­هاي واكنشي امنيتي مانند سيستم­هاي تشخيص نفوذ (IDS)، سيستم­هاي پيشگيري از نفوذ (IPS) و آ تي ويروس­ها را نيز گمراه كرده و گير مي اندازند. چرا كه اين سيستم­ها هيچ امضايي از اين آسيب پذيري­هاي جديد در اختيار ندارند. در حقيقت كاهش خطر آسيب پذيري هاي Zero-Day امكان پذير نبوده و هيچ راه پيشگيرانه اي براي مقابله با آنها وجود ندارد.
دپارتمان­هاي فن آوري اطلاعات سه راه در مقابل اين آسيب پذيري ها در اختيار دارند:
  • حذف نرم افزار مربوطه
  • تنظيم مجدد نرم افزار يا سيستم هاي ديگر (اگر امكان پذير باشد)
  • منتظر ماندن تا زمان عرضه به روز رساني امضاهاي سيستم­هاي واكنشي امنيتي يا عرضه اصلاحيه توسط توليد كننده نرم افزار
در سال 2009، دوازده آسيب پذيري جديد و بدون اصلاحيه معرفي شدند. از اين تعداد، حدود 60 درصد آسيب پذيري­ها مربوط به توليد كنندگاني به غير از مايكروسافت بودند. پنج آسيب پذيري Zero-Day گزارش شده در مايكروسافت نيز متعلق به نسخه هاي قديمي­تر Excel، Powerpoint، DirectShow، و Office Web Components بوده اند. دو نكته در اين ميان قابل توجه است:
  1. پيدا كردن و سوء استفاده از آسيب پذيري­ها در برنامه هاي جديدتر مايكروسافت روز به روز سخت­تر مي­شود.
  2. مجرمان اينترنتي، سوء استفاده از برنامه هاي پركاربرد ساير توليد كنندگان نرم افزارها را بسيار ساده تر و نتيجه بخش تر از برنامه هاي مايكروسافت مانند Office مي­دانند.
مجموعه Office مايكروسافت پيش از اين هدف اصلي آسيب پذيري­هاي Zero-Day بود، ولي با كد نويسي بهتر و پياده سازي مدل­هاي امنيتي جديد در ويندوز ويستا، ويندوز 7، و نيز در نسخه هاي جديد Office، شانس بسياري از سوء استفاده ها كاهش يافته است. يك توضيح ساده براي علاقه مهاجمان به نرم افزارهاي توليد كننده هاي ديگر، اين است كه بسياري از اين برنامه ها از مكانيزم­هاي ضد سوء استفاده موجود در سيستم عامل­هاي جديد استفاده نمي­كنند. البته Adobe Reader كه يكي از اهداف اصلي مهاجمان است، اين مكانيزم­ها را به كار مي­بندد. اما به علت پشتيباني از جاوا اسكريپت و نيز شامل بودن Flash Player كه مي­توانند توسط تكنيك­هاي متعددي مورد سوء استفاده قرار گيرند، اين نرم افزار هدف مورد علاقه هكرهاست. خلاصه مشاهدات اين سال نشان مي­دهد كه هكرها توجه خود را بر روي برنامه هايي متمركز كرده اند كه بيشترين آسيب را وارد كرده و بيشترين عايدي را نصيب آنها گرداند. آسيب پذيري­هاي نرم افزارهاي ساير توليد كنندگان، معمولا راحت­تر كشف شده و ساده تر نيز مورد سوء استفاده قرار مي­گيرند. اين موضوع در مورد محصولات Adobe، صدق مي كند. همچنين كاربران اين نرم افزارها اغلب ديرتر اقدام به نصب اصلاحيه ها مي­نمايند. داده هاي جمع آوري شده توسط Secunia نشان مي­دهد كه اين موضوع در مورد كاربران محصولات Adobe و نيز مرورگرهاي معروفي مانند Mozilla، Google Chrome، و Opera صادق است.

ساير توليد كنندگان نرم افزار، هدف هكرها

افزايش در سوء استفاده از برنامه هاي مايكروسافت در ابتداي اين دهه باعث شد كه به روز رساني­هاي مايكروسافت سريع­تر و كارآتر گردد. مايكروسافت با ارائه «به روز رساني خودكار» از طريق «Windows Update»، به مقابله با اين سوء استفاده ها پرداخت. خوشبختانه اين تمهيد مايكروسافت بسيار موفقيت آميز بوده و اكنون كاربران مايكروسافت، اصلاحيه هاي اين شركت را با فاصله كمي پس از عرضه، اعمال مي­نمايند. اين بدان معناست كه حمله به برنامه هاي مايكروسافت نتيجه چنداني براي مهاجمان به همراه ندارد و آنها بايد دنبال راه­هاي ديگري براي حمله به قربانيان خود باشند. به همين دليل مهاجمان به فكر راه مؤثرتري افتادند و آن راه، تمركز بر روي نرم افزارهاي ساير توليد كنندگان بود. اين دسته از نرم افزارها، به دليل به روز رساني كند و نيز كاربرد زياد، به پاشنه آشيل امنيت سيستم­ها تبديل شده اند. گروهي از نرم افزارهاي ساير توليد كنندگان كه در سال 2009 از مهمترين اهداف خرابكاران اينترنتي بودند عبارتند از: Flash Player، Adobe Reader، و Sun Java. در طول سال 2009 سه به روز رساني براي Adobe Flash Player 10 عرضه شد كه در مجموع 23 آسيب پذيري را در اين نرم افزار برطرف مي­كرد. همچنين شش به روز رساني براي Adobe Reader 9 براي ترميم 56 آسيب پذيري و نيز چهار به روز رساني براي Sun Java JRE 1.6 براي ترميم 41 آسيب پذيري توسط توليد كنندگان اين نرم افزارها ارائه گرديد. علاوه بر اين نرم افزارهاي مشهور و پركاربرد، برنامه هاي ديگري مانند كنترل­هاي ActiveX و افزونه هاي مرورگرها نيز بايد مورد توجه قرار گيرند. برخي از آسيب پذيري­هايي كه در ابتداي سال 2009 بيشترين سوء استفاده در مورد آنها رخ داد، كنترل­هاي كمتر شناخته شده ActiveX بودند.

آسيب پذيري ها به تفكيك توليد كنندگان

جدول زير نشان دهنده تعداد آسيب پذيري­هاي كشف شده در محصولات توليد كننده هاي مهم نرم افزار در سال 2009 به ترتيب حروف الفباست:



همان­طور كه اين جدول نشان مي­دهد، برخي از پر كاربردترين مرورگرها، به علت به روز رساني مرتب، از درصد نا امني كمتري برخوردار هستند. سرعت بالاي به روز رساني اين مرورگرها، نوشتن كد سوء استفاده كننده از آسيب پذيري­هاي آنها را براي خرابكاران پر هزينه مي سازد.

ده محصول امن سال 2009

فهرست ده محصول امن سال 2009 نشان مي­دهد كه برنامه هايي كه توسط به روز رساني ويندوز پوشش داده مي­شوند، مكررا به روز رساني شده و امن تر هستند. علاوه بر اين، محصولات Apple iTunes، Firefox، و Thunderbird نيز به علت برخوردار بودن از مكانيزم به روز رساني خودكار، در فهرست اين ده محصول امن قرار گرفته اند. چرا كه به طور مداوم در مورد به روز رساني اين محصولات به كاربر هشدار داده مي­شود و به همين دليل، درصد بسيار كمي از كاربران اين نرم افزارها، از محصولات اصلاح نشده استفاده مي­كنند. جدول زير نشان دهنده ده محصول امن سال 2009 و درصد كاربراني كه از نسخه هاي بدون اصلاحيه اين نرم افزارها استفاده مي­كنند، مي­باشد.



دو نرم افزاري كه بيشترين درصد موارد نصب بدون استفاده از اصلاحيه را داشته اند، نرم افزارهاي RealPlayer 11 و Sun Java JRE 1.6 بوده اند كه به ترتيب، 32.8% و 43.1% از موارد نصب آنها، بدون اصلاحيه بوده است. دليل عمده اين مساله، پروسه آزار دهنده و سخت به روز رساني اين محصولات است.

امنيت مرورگرها

در ژانويه 2010، صحبت­هاي بسياري در مورد امنيت مرورگرها مطرح شد. اين مساله به علت حمله به Google از طريق يك آسيب پذيري Zero-Day در مرورگر IE و جنگ و جدال­هاي بعدي آن بود.جدول زير، درصد مرورگرهاي نا امن (بدون نصب اصلاحيه) را در سال 2009 به تفكيك اين مرورگرها نشان مي­دهد:



همان­طور كه اين جدول نشان مي­دهد، برخي از پر كاربردترين مرورگرها، به علت به روز رساني مرتب، از درصد نا امني كمتري برخوردار هستند. سرعت بالاي به روز رساني اين مرورگرها، نوشتن كد سوء استفاده كننده از آسيب پذيري­هاي آنها را براي خرابكاران پر هزينه مي­سازد.

برنامه هاي وب

آسيب پذيري­هاي برنامه هاي وب، همچنان بخش بزرگي از آسيب پذيري­هاي معمول سيستم­ها را تشكيل مي­دهند. آمار نشان مي­دهند كه معمول­ترين حملات برنامه هاي وب در سال 2009 عبارت بودند از حملات CSS، تزريق SQL، و حمله RFI (Remote File Inclusion). نمودار زير حملات برنامه هاي وب را در چهار سال گذشته و به تفكيك نوع حملات نشان مي­دهد.



تحليل­هاي Secunia نشان مي­دهد كه بيشترين آسيب پذيري­هاي گزارش شده در برنامه هاي وب به زبان PHP نوشته شده بوده اند. PHP مدت­ها به عنوان زبان مورد علاقه برنامه نويسان وب، مورد توجه قرار داشته است. پس از PHP، ASP در دومين رده زبان­هاي برنامه نويسي وب در زمينه ايجاد آسيب پذيري قرار گرفته است، ولي فاصله بين اين دو زبان در آسيب پذيري­هاي گزارش شده، بسيار زياد است. نمودار زير، حجم آسيب پذيري­هاي كشف شده در زبان­هاي معمول اسكريپت نويسي را در چهار سال گذشته نشان مي­دهد.

25 بهمن 1390 برچسب‌ها: گزارشات تحلیلی
مديريت حق دسترسي، روش مقابله با آسيب پذيري هاي مايكروسافت
IRCRE201004028
بنا بر گزارش BeyondTrust كه اخيراً منتشر شده است، 64 درصد آسيب پذيري هاي مايكروسافت در سال 2009 مي توانستند با تنظيم كمترين حق دسترسي، كاهش پيدا كنند.



اين گزارش آماري با توجه به بولتن هاي امنيتي مايكروسافت در طول سال 2009 تنظيم شده است و در آنها آسيب پذيري هايي بررسي شده اند كه مي توانستند با مديريت حق دسترسي كاهش پيدا كنند. مايكروسافت ماهيانه اصلاحيه هايي را براي آسيب پذيري هاي شناخته شده منتشر مي كند. با اين وجود همواره مدت زماني طول مي كشد تا آسيب پذيري ها شناسايي شده و سپس اصلاحيه مربوطه آماده و منتشر شود. در اين فاصله زماني كه به window of opportunity يا پنجره فرصت براي هكرها معروف است، تهديدها مي توانند به شبكه ها آسيب زده و يا منجر به از دست رفتن اطلاعات حساس شوند. لذا همه شركت ها بايد راه حلي را براي مديريت حق دسترسي (Privilege Identity Management) تعريف كرده تا ميزان خطر و امكان سوء استفاده از آسيب پذيري هاي كشف نشده را كاهش دهند. اين مديريت بايد به گونه اي باشد كه با وجود عدم اعطاي اختيارات مديريتي به كاربران، قدرت عملياتي آنها را حفظ كند. البته توصيه كارشناسان امنيتي مبني بر كاهش حق دسترسي از سالها پيش مطرح شده است و در حال حاضر امكان پياده سازي آن در سيستم عامل هاي جديد راحت تر شده است. اما با در نظر گرفتن موارد مذكور و با وجود آنكه مسئله مديريت حق دسترسي يك پروسه مميزي امنيتي اصلي و مهم است، بسياري از شركت ها و همچنين كاربران تمايلي به اجراي آن ندارند. اين يك روش پيشگيري است و همواره پيشگيري بهتر از درمان است. در اين گزارش نشان داده شده است كه يك مديريت حق دسترسي مؤثر تا چه ميزان مي تواند از بروز حملات با سوءاستفاده از آسيب پذيري ها، پيشگيري كند.
در زير يافته هاي كليدي گزارش مذكور در مورد درصد كاهش خطر نقص هاي امنيتي آمده است:
  • خطر 90 درصد آسيب پذيري هاي بسيار خطرناك سيستم عامل ويندوز 7 با login كاربران به عنوان كاربر استاندارد كاهش پيدا مي كنند.
  • خطر 100 درصد آسيب پذيري هاي گزارش شده در آفيس در سال 2009، با تنظيم حداقل حق دسترسي كاهش پيدا مي كنند.
  • خطر 94 درصد آسيب پذيري هاي IE و 100 درصد آسيب پذيري هاي IE8 در سال 2009 از طريق مذكور كاهش پيدا مي يابد.
  • خطر 64 درصد كل آسيب پذيري هاي گزارش شده در مايكروسافت با تنظيم حداقل حق دسترسي كاهش پيدا مي كنند.
  • خطر 87 درصد آسيب پذيري هاي طبقه بندي شده در زمره آسيب پذيري هاي اجراي كد از راه دور با حذف حق دسترسي مدير سيستم كاهش پيدا مي كنند.


25 بهمن 1390 برچسب‌ها: گزارشات تحلیلی
همه چيز درباره Mariposa
IRCRE201004029
در ماه مي سال 2009، شركت امنيتي Defence Intelligence كه يك شركت خصوصي كانادايي است، خبر شناسايي يك شبكه رايانه هاي خرابكار (botnet) جديد را به نام Mariposa براي برخي از شركت هاي امنيتي سرشناس مانند پاندا، پليس اسپانيا و FBI به صورت محرمانه ارسال كرد. در پي كشف مذكور، تحقيقات چند ماهه اي با هدف از كار انداختن شبكه خرابكار مذكور كه چيزي نمانده بود تا به بزرگترين شبكه رايانه هاي خرابكار در تاريخ رايانه تبديل شود، انجام شد. در اولين گام يك كارگروه Mariposa با نام اختصاري MWG، متشكل از شركت امنيتي Defense Intelligence، مركز امنيت اطلاعات Georgia، شركت امنيتي پاندا و برخي متخصصان و آژانس هاي امنيتي بين المي كه نخواسته اند نامشان فاش شود، تشكيل شد. هدف از اين كارگروه، اجراي عملياتي بود كه از يك طرف botnet مذكور را ريشه كن سازد و از طرف ديگر مجرمان را تحويل قانون دهد. بعد از جمع آوري و تحليل اطلاعات مرتبط با botnet مذكور، افراد درگير در پروژه سعي كردند تا كنترل Mariposa را از دست مجرمان خارج كرده و آن را تصاحب كنند. آنها همچنين تلاش كردند تا مجرمان پشت پرده را شناسايي كنند ولي اين كار بسيار پيچيده و سخت بود زيرا صاحبان Mariposa همواره از طريق يك VPN (Virtual Private Network) ناشناس به سرورهاي كنترل و فرماندهي متصل مي شدند و لذا شناسايي IP حقيقي آنها غير ممكن بود. متخصصان امنيتي كارگروه تحقيقاتي Mariposa، جهت انجام اقدامات فوق، ابتدا سرورهاي كنترل و فرماندهي (Command & Control (C&C)) را كه فرمان هاي جديد از طريق آنها براي اعضاي شبكه ارسال مي شود، شناسايي كردند. متخصصان امنيتي از اين طريق توانستند انواع فعاليت هايي را كه از طريق شبكه مذكور انجام مي شد، مشاهده كرده و متوجه شوند كه شبكه رايانه هاي خرابكار Mariposa براي چه اهدافي مورد استفاده قرار گرفته است. بر اين اساس، مهمترين اعمال خرابكارانه شبكه مذكور شامل اجاره دادن بخشي از botnet به ديگر مجرمان، سرقت اطلاعات حساس و يا طبقه بندي شده از رايانه قربانيان، تغيير نتايج موتورهاي جستجويي همچون گوگل و نمايش تبليغات pop-up بوده است. بنا بر گزارش پاندا در همه فعاليت هاي فوق، پولسازي از Botnet مذكور، در رأس اهداف صاحبان آن قرار داشته است. مجرمان پشت پرده Mariposa، خود را گروه DDP (Dias de Pesadilla) يا گروه روزهاي كابوس ناميده بودند. اين مسئله زماني كشف شد كه يكي از رهبران گروه سهواً اشتباهي را مرتكب شده و خود را لو داده بود. در 23 دسامبر 2009 در يك عمليات بين المللي، كارگروه MWG بالاخره توانست كنترل Mariposa را در اختيار بگيرد. در پي اين اقدام، رهبر گانگسترهاي سايبر با نام مستعار Netkairo، عصباني شده و تمام توانش را به كار گرفت تا بتواندBotnet خويش را باز پس گيرد. وي در اين تلاش مرتكب اشتباه مرگباري شد و به جاي استفاده از VPN، از رايانه خانگي خود به صورت مستقيم به سرورهاي C&C متصل شد. البته وي بالاخره توانست كنترلBotnet مذكور را دوباره به دست آورد و در اين هنگام يك حمله انكار سرويس سنگين را با تمام توان بر عليه شركت امنيتي Defense Intelligence انجام داد. شدت حمله به قدري بود كه يك ISP را از كار انداخت و تعداد زيادي از كاربران از جمله برخي دانشگاه هاي كانادايي و موسسات دولتي براي ساعت ها اينترنت نداشتند. اعضاي تيم تحقيقاتي Mariposa بار ديگر سعي كردند از دسترسي تيم DDP به botnet جلوگيري به عمل آورند و اين كار را از طريق تغيير DNS انجام دادند. لذا تمام تمام درخواست هاي ارسالي از زامبي ها به سمت يك نقطه هدايت شدند. در اين هنگام بود كه متخصصان امنيتي براي اولين بار متوجه ميزان گستردگي و بزرگي Botnet مذكور شدند. آنها توانستند تمام IP هايي را كه براي دريافت فرمان سعي در اتصال به سرور C&C را داشتند، شناسايي كرده و با كمال تعجب دريافتند كه بيش از 12 ميليون IP آلوده سعي در ارسال اطلاعات به سرورهاي C&C دارند. اين موضوع Mariposa را به يكي از بزرگترين Botnet هاي تاريخ رايانه تبديل كرد. البته تعداد IP ها لزوماً با تعداد رايانه هاي آلوده برابر نيست، زيرا يك رايانه مي تواند از طريق IP هاي مختلفي به اينترنت متصل شود و از طرف ديگر چندين رايانه هم مي توانند از طريق يك IP به اينترنت متصل شوند، براي مثال شركت هايي كه از پراكسي سرور براي اتصال شبكه به اينترنت استفاده مي كنند. در ابتدا اعضاي كارگروه انتظار داشتند بيشتر آلودگي ها در آمريكا، اروپاي غربي و چندين كشور آسيايي از جمله ژاپن و چين باشد. اما اين پيش بيني آنها كاملاً غلط از آب درآمد و بيشتر آلودگي ها مربوط به هند، مكزيك و برزيل بود. در زير مي توانيد نقشه آلودگي ها را ببينيد. در اين نقشه نقاط پر رنگ تر نشان دهنده تعداد بيشتر IP هاي آلوده است.



همان طور كه مشاهده مي كنيد، آلودگي تقريباً در تمام كشورهاي جهان مشاهده مي شود و در زير ليست آلوده ترين 20 شهر جهان در بين 31900 شهر آلوده، آورده شده است:



متاسفانه تهران نيز با 174455 عدد IP آلوده، در رده دهم ليست مذكور قرار دارد. شبكه رايانه هاي خرابكار Mariposa توانسته بود در 190 كشور جهان نفوذ پيدا كند كه در اين ميان هند با ميزباني بيش از 19 درصد از زامبي، به عنوان آلوده ترين كشور شناسايي شد. نمودار زير نيز نشان دهنده آلوده ترين كشورهاي جهان به Mariposa است و در ادامه ليست آلوده ترين 20 كشور را مشاهده مي كنيد. ايران نيز در اين ليست با 293673 عدد IP آلوده در رده دوازدهم قرار دارد:





قربانيان Mariposa را طيف مختلفي از كاربران، از شركت ها و موسسات دولتي گرفته تا دانشگاه ها و كاربران خانگي تشكيل مي دهند. مديرعامل شركت امنيتي Defense Intelligence براي روشن شدن ميزان آلودگي گفته است: "... براي من راحت تر است تا ليستي از شركت هاي مطرح شده در Fortune 1000 كه آلوده نبوده اند را ارائه كنم تا ليست طولاني شركت هاي آلوده..." داده هاي به سرقت رفته حاوي جزئيات حساب بانكي، شماره كارت هاي اعتباري، نام كاربري، كلمات عبور وغيره بوده است. قابل توجه است كه تنها بر روي رايانه Netkairo اطلاعات به سرقت رفته بيش از 800 هزار كاربر قرار داشته است. Mariposa يك كلمه اسپانيايي به معني پروانه است. قابل ذكر است كه صاحبان Botnet مذكور براي ارتباط با يكديگر از پروتكل مبتني بر UDP كه خودشان تعريف كرده بودند، استفاده مي كرده اند. بنا بر اطلاعات جمع آوري شده توسط پاندا اين شبكه رايانه هاي خرابكار، به تدريج گسترش پيدا كرده و بعد از آلوده سازي، رايانه قرباني را توسط ديگر بدافزارها همچون ثبت كننده ضربات صفحه كليد، تروجان هاي سرقت اطلاعات و تروجان هاي بانكي نيز مورد حمله قرار مي داده است. بالاخره در سوم ماه فوريه 2010، نيروهاي امنيتي اسپانيا سر كرده شبكه مخوف خرابكار، Netkairo، را دستگير كردند. بعد از دستگيري اين مجرم 31 ساله، پليس به بازرسي رايانه وي و تجهيزات مربوط به آن پرداخت و از اين طريق توانست دو نفر ديگر از سران گروه با نام هاي مستعار jonyloleante و ostiator را كه به ترتيب 30 و 25 سال دارند، شناسايي كرده و در 24 فوريه 2010 دستگير كند. تحقيقات در اين مورد همچنان ادامه دارد ولي محاسبات اوليه نشان مي دهد خسارات تحميل شده بر اثر كلاهبرداري، سرقت هاي مالي، از دست رفتن داده ها و پاكسازي به ميليون ها دلار خواهد رسيد.
25 بهمن 1390 برچسب‌ها: گزارشات تحلیلی
وضعيت امنيت در سه ماهه اول 2010
IRCRE201004030
شركت امنيتي PandaLabs در گزارشي كه به تازگي منتشر كرده است، به بررسي وضعيت امنيتي جهان در سه ماهه اول سال 2010 پرداخته است. در زير خلاصه اي از اين گزارش را مطالعه مي كنيد. هيچكس شك ندارد كه اكنون بدافزارها بيش از هميشه در حال گردش در اينترنت هستند. چند سال پيش، زماني كه از گسترش نمايي خطرات اينترنتي صحبت مي شد، كاربران اين موضوع را باور نمي كردند. امروز اين مساله نه تنها يك واقعيت اثبات شده است، بلكه جرائم اينترنتي به سرعت در حال رشد هستند. يك مثال از اين روند، botnet جديد Mariposa است كه بدون شك يكي از مهمترين وقايع سه ماهه گذشته است. اكنون ما مي دانيم كه اعضاي گروهي موسوم به DDP كه پشت اين botnet قرار دارند، با استفاده از مجموعه اي از ابزارها (packer ها، obfuscator ها و غيره)، از شناسايي اعضاي اين botnet توسط آنتي ويروس ها جلوگيري كرده اند. بدافزارهاي دريافت شده در آزمايشگاه هاي Panda در طول اين سه ماهه مي توانند به صورت زير دسته بندي گردند:



تروجان ها همچنان اسلحه اصلي مجرمان اينترنتي به شمار مي روند، كه بيشترين درآمد را از طريق سرقت هويت يا سرقت جزئيات حساب هاي بانكي و يا كارت هاي اعتباري به دست مي آورند. تروجان­ها 61 درصد از كل بدافزارهاي توليد شده در سه ماهه اول سال جاري را تشكيل داده اند. دسته بعد ويروس ها هستند كه به تنهايي بيش از 15 درصد بدافزارها را تشكيل مي­دهند. جالب اينجاست كه اين دسته كه عملا از محدوده بدافزارها حذف شده بودند، دوباره بازگشته و اكنون از ساير انواع بدافزارها نيز عبور كرده اند. در اين سه ماهه ما شاهد خرابكاري هاي متعددي توسط ويروس هاي پيچيده اي مانند Sality و Virutas بوده ايم. البته ممكن است اين تحرك مجدد ويروس ها براي جلب توجه شركت هاي توليد كننده آنتي ويروس و دور كردن تمركز آنها از ساير خطرات باشد. تبليغ افزارها در رده سوم بدافزارهاي اين سه ماهه قرار گرفته اند كه حدود 14 درصد بدافزارها را تشكيل مي دهند. اين دسته شامل برنامه هاي خرابكاري مانند فريب افزارها يا آنتي ويروسهاي جعلي و تقلبي است، كه از نخستين ظهور خود در دو سال پيش، رشد كرده اند. علت وجود اين دسته از بدافزارها نيز مانند تروجا ها صرفا مالي است. پس از اين سه دسته، كرم ها با 8.7 درصد، و جاسوس افزارها با 0.29 درصد قرار دارند. به نظر مي آيد كه فروش جزئيات عادات اينترنتي كاربران ديگر چندان مورد علاقه سارقان اطلاعات نيست. دسته بعدي نيز كه در مجموع 1 درصد از كل بدافزارها را تشكيل ميدهند، شامل ريسك­هاي امنيتي، PUP (برنامه هايي كه به طور بالقوه ناخواسته هستند)، و ابزارهاي هك مي­باشد.

توزيع جهاني بدافزارها

در اين بخش نگاهي به چگونگي توزيع بدافزارها در سراسر جهان و وضعيت كشورهاي مختلف خواهيم داشت. نمودار زير داده هاي به دست آمده توسط ابزار آنلاين ActiveScan 2.0 را نمايش مي­دهد. اين سرويس به تمامي كاربران اجازه مي­دهد كه به صورت رايگان، سيستم­­هاي خود را به شكل آنلاين اسكن نمايند و آنها را در مورد آلودگي­هاي احتمالي بررسي كنند.
در اين نمودار شما مي­توانيد كشورهايي را كه داراي بيشترين درصد آلودگي هستند مشاهده نماييد:




اين نمودارها در مقايسه با آخرين سه ماهه سال 2009، كاهش درصد آلودگي در تمامي اين كشورها را نشان مي­دهد. بيشترين كاهش آلودگي در اسپانيا مشاهده شده است، كه درصد آلودگي در آن حدود 12 درصد كاهش داشته است. پس از آن مكزيك با 6 درصد كاهش، و ايالات متحده با 3 درصد كاهش آلودگي قرار گرفته اند. در ساير كشورها كه درصد آلودگي پايين­تر بوده است، كاهش اين آلودگي نيز در حدود 1 درصد بوده است.
در تمامي اين كشورها، تروجان­ها گوي سبقت را از ساير تهديدات امنيتي ربوده اند:




درصد تروجان ها در تمامي كشورها چيزي در حدود 50 درصد از كل بدافزارها را تشكيل مي دهد، كه اين موضوع، نشان دهنده علاقه مجرمان اينترنتي به اين دسته از بدافزارهاست كه نوعا براي سرقت اطلاعات مورد استفاده قرار مي گيرند. در اسپانيا و مكزيك، ويروس ها حدود 15 درصد از آلودگي ها را تشكيل مي­دهند. اين دسته در اسپانيا رده دوم بدافزارها را به خود اختصاص داده اند.

هرزنامه ها

هر روزه صندوق هاي ايميل كاربران به وسيله حجم زيادي از هرزنامه ها پر مي­شود. اين هرزنامه ها به شكل هاي مختلفي اعم از متن ساده، HTML، تصوير، فايل PDF و حتي MP3 هستند. كلاهبرداران اينترنتي به طور مداوم از ايده هاي جديد براي فريب دادن فيلترهاي ضد هرزنامه و عبور از اين فيلترها و در نهايت گول زدن كاربران استفاده مي كنند. در ماه فوريه، Twitter و YouTube به عنوان كانالهايي براي توزيع هرزنامه هدف مهاجمان اينترنتي قرار گرفتند. ابتدا پيغامي در Twitter منتشر شد كه شامل يك لينك بود. اين لينك به يك صفحه YouTube واقعي اشاره مي­كرد، و در واقع اين خود YouTube بود كه پيغام هرزنامه را به همراه داشت، و براي وب سايتي تبليغ مي كرد كه ظاهرا، روش هاي پولدار شدن آسان را ارائه مي­داد. هرزنامه هاي سنتي همچنان بسيار مورد استفاده اند، و آمارهاي جهاني نشان دهنده اين موضوع هستند كه روزانه هزاران ميليون پيغام هرزنامه در سراسر جهان ارسال مي­شود. اكنون اغلب هرزنامه ها از طريق botnet ها توليد مي­شوند. سيستم­هايي كه مورد سوء استفاده قرار گرفته و اين botnet ها را تشكيل مي دهند، در سراسر جهان پراكنده اند.
همانطور كه نمودار زير نشان مي دهد، منشاء 70 درصد از هرزنامه هاي ارسال شده در ماه­هاي ژانويه و فوريه، فقط 10 كشور بوده اند:




و نمودار زير نيز نشان مي دهد كه چه كشورهايي پشت اين هرزنامه ها قرار دارند:



برزيل مهمترين منشاء هرزنامه ها در جهان بوده و حدود 20 درصد از كل هرزنامه هاي سراسر دنيا از اين كشور ارسال مي­شود. پس از آن، كشورهاي هند (با 10 درصد)، ويتنام (با 8.76 درصد)، كره جنوبي (با 7.72 درصد)، و ايالات متحده (با 7.54 درصد) قرار گرفته اند. ساير كشورهاي دنيا نيز در مجموع كمتر از 4 درصد كل هرزنامه هاي جهان را توليد كرده اند.
25 بهمن 1390 برچسب‌ها: گزارشات تحلیلی
صفحات: «« « ... 48 49 50 51 52 ... » »»