Adobe Acrobat Reader را موقتاً كنار بگذاريد

تاریخ ایجاد

شماره: IRCNE200904153
يكي از متخصصين امنيتي در كنفرانس RSA (در حال برگزاري) اظهار داشت: " با توجه به حمله هايي كه با سوءاستفاده از آكروبات انجام گرفته است، مردم بايد به دنبال جايگزيني براي باز كردن فايلهاي PDF باشند."
رئيس بخش تحقيقات شركت امنيتي F-Secure در كنفرانس RSA عنوان داشت كه 47 درصد حمله هاي هدفدار امسال مربوط به سوءاستفاده از 6 حفره امنيتي Acrobat Reader بوده است . اين در حالي است كه ماه گذشته، شركت Adobe تنها يك اصلاحيه را براي برطرف كردن يك حفره امنيتي ارائه داد كه ماهها تحت سوء استفاده نفوذگران قرار داشت.
در سال 2008 بيشترين حمله هاي هدف دار با 34.5 درصد مربوط به Microsoft Word با 15 آسيب پذيري شناخته شده بوده است، در حالي كه آكروبات در سال گذشته 28.6 درصد حمله ها را با 19 آسيب پذيري به خود اختصاص داده بود. همچنين تعداد فايلهاي مورد استفاده در حملات از 128 عدد در فاصله اول ژانويه 2008 تا 16 آوريل همان سال، به 2300 مورد در مدت زمان مشابه امسال افزايش پيدا كرده است.
مديران سطح بالا، پيمانكاران صنايع دفاعي و ديگر افرادي كه دسترسي به اطلاعات يا موقعيتهاي حساس دولتي داشته اند، هدف اصلي بيشتر حملات بوده اند. در اين حمله ها فرد مهاجم يك فايل را كه كد خرابكار در آن پنهان شده است، براي افراد مورد نظر ارسال مي كند. به محض باز شدن فايل، رايانه توسط يك back door آلوده شده كه دست به سرقت اطلاعات از رايانه قرباني مي زند.
مشكل اصلي اينست كه افراد فكر مي كنند به روزرساني هاي Adobe داراي اصلاحيه هاي امنيتي مهمي نيست و لذا آن را جدي نمي گيرند. هنوز تعداد بسياري از كاربران اصلاحيه Adobe را نصب نكرده اند.
طبق نظر متخصصين لازم است Adobe امنيت را اولين اولويت خود قرار دهد و كاربران نيز در حال حاضر بهتر است از يك جايگزين براي باز كردن فايلهاي PDF استفاده كنند. اين جايگزين ها در وب سايت www.pdfreaders.org قرار دارد.

برچسب‌ها

كشف يکی از بزرگترين شبكه رايانه‌های آلوده در دست خرابكاران

تاریخ ایجاد

شماره: IRCNE200904152
شركت امنيتي Finjan در سانفرانسيسكوي آمريكا خبر از كشف يكي از بزرگترين شبكه هاي خرابكار در جهان داد كه شامل 1.9 ميليون زامبي (رايانه آلوده تحت فرمان هكر) مي باشد.
بنا بر اظهارات Ophir Shalitin مدير بازاريابي Finjan، اين شبكه خرابكار از ماه فوريه مورد استفاده بوده و مبدأ آن در اوكراين مي باشد. گروه خرابكاراني كه اين شبكه را كنترل مي كنند شش نفر هستند و از رايانه هايي كه داراي ويندوز XP مي باشند براي كپي كردن فايلها، ثبت ضربات صفحه كليد، فرستادن هرزنامه و گرفتن تصوير از صفحه مانيتور سوءاستفاده مي كنند. اين اطلاعات از طريق مصاحبه اي كه با Ophir Shalitin در كنفرانس RSA (در حال برگزاري) انجام شده، به دست آمده است.
اين گروه خرابكار 77 رايانه مربوط به دامنه هاي دولتي در آمريكا و ديگر كشورها را در اختيار دارند. نيمي از رايانه هاي آلوده در كشور آمريكا قرار دارند، همچنين 80 درصد آنها از IE و 15 درصد از Firefox استفاده مي كنند. جنايتكاراني كه اين شبكه را كنترل مي كنند، قادرند با اجاره زامبي هاي خود به مشتريانشان روزانه 190 هزار دلار درآمد كسب كنند.
يك سرور command-and-control براي كنترل رايانه هاي آلوده مورد استفاده قرار مي گيرد كه به زامبي ها فرمان مي دهد يك تروجان را دريافت و نصب كنند كه تنها توسط 4 آنتي ويروس از بين 39 آنتي ويروس مطرح، تشخيص داده مي شود. تروجان مذكور فايلهاي اجرايي خرابكاري را نصب مي كند كه به ارتباط با ديگر رايانه ها پرداخته، كدهايي را در پردازه ها تزريق مي كنند، به مشاهده وب سايتها پرداخته و دست به اعمالي مي زنند كه كاربران هيچ دخالتي در آنها ندارند. در شبكه مذكور، خرابكاران قادرند هر چيزي را كه مي خواهند از راه دور بر روي رايانه هاي آلوده اجرا كنند.

برچسب‌ها

به‌روزرسانی امنيتی Firefox

تاریخ ایجاد

شماره: IRCNE200904151
موزيلا روز سه شنبه اول ارديبهشت ماه، Firefox 3 را به روزرساني كرد. در به روز رساني فوق 12 آسيب پذيري امنيتي، شامل 4 آسيب پذيري امنيتي مهم، برطرف شده اند.
در سومين به روز رساني امسال موزيلا، دو آسيب پذيري مهم مربوط به موتور مرورگر Firefox 3 و دو آسيب پذيري مربوط به موتور جاوااسكريپت برطرف شده اند. موزيلا سه شنبه اول ارديبهشت ماه در راهنمايي امنيتي خود آورده است:
توسعه دهندگان نرم افزار موزيلا، چندين ايراد مربوط به ثبات و پايداري را در موتور مرورگر و همچنين در ديگر محصولات موزيلا، تشخيص داده و برطرف كرده اند. برخي از اين ضعفها، تحت شرايط خاصي منجر به خرابي حافظه شده و ما احتمال مي دهيم حداقل تعدادي از آنها قابليت سوء استفاده را براي اجراي كد دلخواه داشته باشند.
به روزرساني هاي مربوط به ويندوز، Mac OS X و لينوكس بر روي وب سايت موزيلا قابل دسترسي است. كاربران Firefox 3 در 48 ساعت آينده به صورت خودكار به روز رساني را دريافت خواهند كرد. در صورت فعال نبودن به روز رساني خودكار، براي دريافت دستي به روز رساني مي توان از گزينه Check for Updates در منوي Help استفاده كرد.
موزيلا خود را براي عرضه چهارمين نسخه بتاي مرورگر Firefox 3 آماده مي كند. چهارمين بتا، نام يك نسخه جديد را دريافت كرده است و با نام Firefox 3.5 عرضه خواهد شد. تغييراتي كه در اين نسخه انتظار اعمال آنها مي رود، عبارتند از: اجراي سريعتر برنامه هاي مبتني بر وب جاوااسكريپت، اضافه شدن وضعيت مرور اختصاصي، پشتيباني محلي از فناوري JSON(JavaScript Object Notation) براي تبادل داده بين سرورها و مرورگرها و همچنين قابليت صوتي و تصويري درون ساخت جهت عبور از فلش يا ديگر فناوري هاي مولتي مديا.
در ماه مارس، شركت امنيتي Secunia در گزارشي اعلام كرد كه در سال گذشته، موزيلا به تنهايي بيشتر از مجموع IE، Safari و Opera داراي آسيب پذيري امنيتي بوده ولي سريعتر از مايكروسافت به اصلاح نقصهاي امنيتي خود پرداخته است.

برچسب‌ها

جستجوی امن

تاریخ ایجاد

شماره: IRCNE200904148
روز دوشنبه شركت AVG يك نسخه رايگان از نرم افزار LinkScanner خود عرضه كرد. اين نرم افزار زماني كه شما مشغول جستجو در وب هستيد، به صورت بلادرنگ صفحات وب مورد جستجوي شما را اسكن مي­كند.
نرم افزار LinkScanner كه در حال حاضر به صورت يك plug-in براي مرورگرهاي Firefox و IE تحت ويندوز ارائه مي­گردد، يك صفحه وب را پيش از آنكه فرد جستجو كننده آن را باز كند اسكن نموده و در صورتيكه آن صفحه وب نا امن باشد، به كاربر اخطار مي­دهد.
اين نرم افزار همچنين يك رتبه بندي امنيتي براي تمامي نتايج جستجو در Google، Yahoo و MSN انجام مي­دهد و صفحات امن را با يك علامت سبز رنگ و صفحات نا امن را با يك X قرمز رنگ علامت گذاري كرده و براي توضيحات بيشتر در مورد هر صفحه، يك پنجره pop-up باز مي­كند.
اين نرم افزار bookmarkها و لينكهاي داخل ايميلها را نيز پيش از باز كردن اسكن مي­كند. صفحات مجزا به صورت جداگانه اسكن مي­شوند، بنابراين اگر روي سايتي مانند Facebook يك صفحه نا امن وجود داشته باشد و بدافزار منتشر كند، فقط همان يك صفحه نا امن تشخيص داده مي­شود.
نرم افزار SiteAdvisor مربوط به شركت McAfee و نرم افزار Ask متعلق به شركت Symantec نيز همين كار را انجام مي­دهند. البته نرم افزار SiteAdvisor فقط در مورد نتايج جستجوي سايت Yahoo و نرم افزار Ask نيز فقط در مورد نتايج جستجوي سايت Google اين كار را انجام مي­دهند.
اطلاعات بيشتر در مورد اين نرم افزار در كنفرانس RSA 2009 ارائه مي­گردد.

 

برچسب‌ها

Mi5 به Symantec می‌پيوندد

تاریخ ایجاد

شماره: IRCNE200904150
شركت امنيتي Symantec تصميم دارد Mi5 Networks را به منظور گسترش دامنه محصولات خود خريداري كند. شركت Networks Mi5 محصولات امنيتي تحت وب را براي مقابله با تهديدهاي امنيتي مبتني بر وب به فروش مي رساند. بنا بر اظهارات آقاي Joan Fazio مدير بازاريابي محصولات Symantec، آنها قصد دارند فناوري امنيت تحت وب را با محصولات فعلي خود مجتمع سازند و همه را تحت عنوان يك محصول در سال 2009 ارائه دهند.
همچنين Symantec دو بسته امنيتي جديد را در كنفرانس RSA كه در حال برگزاري است، عرضه خواهد كرد. اين دو محصول در تابستان آينده وارد بازار خواهند شد. اولين محصولSymantec Protection Suite Small Business Edition مي باشد كه به مقابله با بدافزارها و هرزنامه ها پرداخته و قابليت پاكسازي سريع را دارا است و محصول دوم Symantec Protection Suite Enterprise Edition مي باشد كه علاوه بر قابليت هاي فوق، شامل امنيت پيام رساني (messaging) و endpoint شده و همچنين پشتيبان گيري سيستم و فناوري بازيابي سيستم را نيز در خود جا داده است.

برچسب‌ها

ويندوز 7 مطمئن‌تر از ويستا؟

تاریخ ایجاد

شماره: IRCNE200904149
يكي از مديران اجرايي شركت مايكروسافت اعلام كرد كه يكي از بدترين ويژگيهاي ويندوز ويستا در ويندوز 7 تا حدود زيادي رفع شده است.
پيغامهاي UAC (سيستم User Account Control) ، يك ويژگي امنيتي است كه در ويندوز ويستا معرفي شد. اين ويژگي امنيتي براي كاهش شانس موفقيت بدافزارها در به كنترل درآوردن سيستم كاربر در اين سيستم عامل تعبيه شده است. UAC به ازاي هر كاري مانند نصب يك نرم افزار جديد و يا تغيير تنظيمات كليدي سيستم عامل، پيغامي را براي كاربر نمايش مي­دهد و بدين وسيله اطمينان حاصل مي­كند كه خود او قصد ايجاد اين تغييرات را داشته است و احيانا يك بدافزار در حال ايجاد اين تغييرات نيست. اما تعداد بسيار زياد اين پيغامها در ويستا به حدي آزار دهنده است كه بسياري از افراد را از نصب اين سيستم عامل پشيمان مي­كند.
روز گذشته يكي از اعضاي شركت مايكروسافت اعلام كرد كه بر اساس تستي كه روي نسخه بتاي ويندوز 7 انجام گرفته است، تعداد پيغامهاي UAC در اين سيستم عامل حدود 29 درصد نسبت به ويستا كاهش داشته است و بسياري از موارد اضافي پيغامها حذف شده است.
البته تغييرات سيستم UAC فقط به دليل نارضايتي كاربران نيست. در ماه فوريه بحثهايي درباره اين موضوع مطرح شد كه سيستم UAC در ويندوز ويستا به سادگي مي­تواند توسط افراد نفوذگر غيرفعال شود و مايكروسافت نيز در مقابل اعلام كرده بود كه امنيت آن را اضافه خواهد كرد.
از ساير ويژگيهاي امنيتي معرفي شده در ويندوز 7 مي­توان به DirectAccess و BitLocker To Go اشاره كرد.
DirectAccess ارتباطي امن و يكپارچه را براي كاربران راه دور شبكه يك شركت فراهم مي­كند، به اين ترتيب كه سيستم به طور خودكار يك تونل امن از كامپيوتر كاربر به شبكه شركت ايجاد مي­كند. DirectAccess همچنين به مديران IT شركتها اجازه مي­دهد كه هر زمان كه كاربران از راه دور به شبكه متصل مي­شوند، اصلاحيه هاي لازم را روي سيستم آنها نصب نمايند.
BitLocker To Go نيز ويژگي رمز كردن داده ها را كه در ويندوز ويستا فقط مربوط به ديسك سخت بود، به حافظه هاي قابل حمل مانند حافظه هاي Flash گسترش داده است. يك كلمه عبور يا يك كارت هوشمند كه يك امضاي ديجيتالي روي آن ذخيره شده باشد، مي­تواند براي رمزگشايي داده ها مورد استفاده قرار گيرد. اين داده ها روي هر سيستمي كه ويندوز 7 داشته باشد قابل بازيابي و تغيير هستند. ولي روي سيستمهايي كه ويندوز ويستا يا XP داشته باشند، فقط مي­توان داده هاي رمز شده را خواند و اجازه تغيير آنها وجود ندارد.
شركت مايكروسافت هنوز به طور رسمي تاريخي را براي عرضه ويندوز 7 مشخص نكرده است، ولي ابتداي اين هفته، يكي از صفحات سايت اين شركت روز 5 ماه مي را به عنوان تاريخي كه اين سيستم عامل در اختيار مشتريان قرار خواهد گرفت معرفي كرده بود.

برچسب‌ها

شماره موبايل خود را به هر كسی ندهيد

تاریخ ایجاد

شماره: IRCNE200904147
مراقب باشيد شماره تلفن همراه خود را به چه كساني مي دهيد، زيرا يك مهاجم با استفاده از كمي مهارت و به كارگيري ابزارهاي مربوطه، قادر است به سرقت اطلاعات تلفن همراه شما از راه دور، تنها با فرستادن يك پيام كوتاه بپردازد. اين اطلاعات را شركت امنيتي تلفن همراه Trust Digital منتشر كرده است.
اين حمله، "شبيخون نيمه شب" يا “Midnight Raid Attack” نام گرفته است زيرا چنين حملاتي، در اوقاتي كه كاربر زياد هوشيار نباشد بهتر جواب مي دهد. زماني كه صاحب گوشي همراه خواب است، مهاجم يك پيام كوتاه را براي وي ارسال مي كند كه به صورت اتوماتيك يك مرورگر وب را بالا مي آورد و تلفن را به سمت يك وب سايت خرابكار هدايت ميكند. اين وب سايت يك فايل اجرايي را بر روي گوشي همراه قرباني نصب مي كند كه به سرقت اطلاعات تلفن مي پردازد.
در نوع ديگري از اين حمله يك پيام كوتاه به نام پيام كنترلي از طريق GSM براي كاربراني كه از شبكه Wi-Fi استفاده مي كنند، فرستاده مي شود. سپس فرد مهاجم با استفاده از يك ابزار مخصوص به شنود ترافيك WiFi مي پردازد و به دنبال اطلاعات Login ايميل فرد قرباني مي گردد.
شيوه انجام اين دو حمله توسط Dan Dearing معاون بازاريابي شركت Trust Digital بر روي ويدئوهاي YouTube قرار داده شده است. بنابر اظهارات وي، حمله هاي نشان داده شده در ويدئو براي اثبات قضيه بوده اند و در حال حاضر حمله فعالي از اين نوع وجود ندارد. اما فردي با دانش و ابزار لازم مي تواند دست به چنين حملاتي بزند.
شركت مذكور اخيراً ابزاري به نام EMM 8 را به بازار ارائه كرده است كه مي تواند به سازمانها در پيشگيري از بروز چنين حملاتي به كارمندانشان كمك نمايد.
محققين اظهار مي دارند كه اين يك خطر جدي براي كاربران گوشيهاي همراه است و ما حتماً دير يا زود شاهد چنين حملاتي خواهيم بود، مسئله فقط زمان است.

برچسب‌ها

ديگر نگران فراموشی رمزهای عبور نباشيد

تاریخ ایجاد

شماره: IRCNE200904146
نرم افزار كاربردي FireId كه در كنفرانس RSA 2009 (در حال برگزاري) معرفي شده است، يك فناوري جديد است كه به افراد اجازه مي دهد به وب سايتها و نرم افزارهاي كاربردي مختلف از طريق تلفن همراهشان دسترسي پيدا كنند، بدون اينكه نياز به يادآوري همه رمزهاي عبور داشته باشند.
بنابر اظهارات خانم Henny Dugmore مدير پروژه FireID، نرم افزار كاربردي تأييد هويت جهاني FireID، هر تلفن همراه با قابليت اجراي جاوا را تبديل به يك توليد كننده رمز عبور (Password Generator) مي كند. اين نرم افزار، رمز عبور را مستقيماً بر روي تلفن ايجاد مي كند و بنابراين ديگر خطر شنود در مورد آن وجود ندارد. همچنين برخلاف ديگر نرم افزارهاي توليد كننده رمز عبور منتظر دريافت پيام كوتاه نمي ماند.
اين سيستم همچنين با نرم افزارهاي ديگر تعامل دارد به طوري كه در هر بار استفاده از آنها، يك كلمه عبور رمزگذاري شده يكتا را توليد مي كند. نرم افزار كاربردي FireID، نرم افزار مورد استفاده كاربر، همچنين مدل و سري ساخت گوشي را تشخيص داده و يك نسخه مخصوص آن گوشي را به جاي يك نسخه عمومي، دريافت و نصب مي كند.
تنها رمز عبوري كه كاربر لازم است به خاطر بسپارد، هماني است كه براي ورود به FireID ضروري مي باشد.
نرم افزار FireID بر روي هر گوشي كه توانايي اجراي برنامه هاي كاربردي جاوا را داشته باشد قابل نصب بوده و همچنين فناوري آن مطابق با استاندارد تأييد هويت باز (Open Authentication) مي باشد. بنابراين سازمانهايي كه key fobs را به كار مي برند نيز امكان استفاده از آن را دارا مي باشند.
شركت اپل در حال آزمايش اين فناوري بر روي iPhone مي باشد و همچنين يك نسخه مخصوص گوشيهاي هوشمند BlackBerry نيز طراحي شده است.

برچسب‌ها

تفاوت تهديدها در خانه و محل كار

تاریخ ایجاد

شماره: IRCNE200904145
كاملاً مشخص است كه رفتار اغلب افراد در خانه و محيط كار متفاوت مي باشد، اما مايكروسافت پي به رفتار متفاوت بدافزارها در اين دو محيط برده است. اين نتيجه بر اساس تحليل و بررسي اطلاعات جمع آوري شده از دو نرم افزار Windows Live One Care و Forefront Client Security به دست آمده است. نرم افزار Windows Live One Care توسط كاربران خانگي مورد استفاده قرار مي گيرد و Forefront Client Security براي محيط كار طراحي شده است.
نمودار زير نشان دهنده طبقه بندي تهديدها در كاربران خانگي ويندوز و كاربران در محل كار است. در محل كار معمولاً رايانه ها با تهديدهاي خود تكرار شونده مانند كرمها مواجه مي شوند كه قادرند بر روي شبكه رايانه­ هاي به هم متصل به سرعت گسترش پيدا كنند. در محيط خانه، اغلب تهديدها از تكنيكهاي مهندسي اجتماعي استفاده كرده اند و شامل تروجان ها و سوء استفاده هاي مبتني بر مرورگر بوده اند. در نمودار زير رنگ آبي نشان دهنده درصد هر تهديد در محيط خانه و قرمز نشان دهنده محيط كار است.
بيشترين 10 تهديد گزارش شده توسط Windows Live OneCare مربوط به تروجانها بوده است. در بين اين 10 تهديد، دو نرم افزار جعلي به نامهاي FakeXPA و Antivirus2008 به چشم مي خورند. طبيعتاً افراد در خانه بيشتر به وبگردي و سرگرمي هاي اينترنتي مي پردازند تا در محيط كار و لذا خرابكاران اينترنتي نيز از تكنيكهاي مهندسي اجتماعي بيشتري براي آلوده سازي رايانه هاي خانگي بهره مي برند. در جدول زير اين تهديدها نشان داده شده اند.
در محيط كار، كرمها بيشترين مكانها را در 10 تهديد اول به خود اختصاص داده اند.بيشتر رايانه ها در محيط كار به شبكه هايي متصل هستند كه با رايانه هاي بسيار ديگري در ارتباط است و لذا اين شبكه هاي مورد اعتماد، به كرمها فرصت گسترش از روي يك ماشين بر روي همه رايانه هاي شبكه را مي دهند. جالب ترين موارد در ليست زير Taterf و Frethog مي باشند كه دو بدافزار سرقت رمزعبور بازيها مي باشند كه قاعدتاً نبايد در محيط كار پيدا شوند.
كرم شناخته شده Conficker در محيط كار بسيار خطرناك به نظر مي رسد در حالي كه بر روي رايانه هاي خانگي زياد مشاهده نشده است.
خوشبختانه برخي از شيوه هاي محافظت، هم در خانه و هم در محيط كار جواب مي دهند كه عبارتند از: به روز رساني همه نرم افزارها به آخرين و امن ترين نسخه و استفاده از آنتي ويروس به روز. تهديدهاي رايانه اي علاقه بسياري به سوءاستفاده از آسيب پذيري ها، در به دام كشيدن رايانه هايي دارند كه آنتي ويروس و يا اصلاحيه ها بر روي آنها نصب نشده است.

برچسب‌ها

اولين شبكه كامپيوترهای آلوده Mac ايجاد شد

تاریخ ایجاد

شماره: IRCNE200904141
كاربران سيستمهاي Mac سالها از تبديل شدن به عضوي از ارتش كامپيوترهاي آلوده در امان بوده اند و چيزي تحت عنوان شبكه كامپيوترهاي آلوده Mac تقريبا وجود خارجي نداشته است. اما اكنون محققان بدافزارها در شركت Symantec ارتباط مستقيمي بين يك فايل خرابكار كه در نسخه هاي كپي نرم افزار iWork 09 پنهان شده است و چيزي كه به نظر مي آيد اولين شبكه كامپيوترهاي آلوده Mac OS X باشد پيدا كرده اند. اين شبكه براي حملات انكار سرويس بر روي سيستمهاي Mac مورد استفاده قرار مي­گيرد.
اين دو محقق در مقاله اي كه در بولتن Virus منتشر شده است اظهار داشته اند كه دو نوع بدافزار (OSX.Iservice و OSX.Iservice.B) پيدا كرده اند كه با استفاده از دو تكنيك مختلف به كلمه عبور كاربر دسترسي پيدا كرده و كنترل سيستم آلوده Mac را بدست مي­گيرند.
اين دو نوع بدافزار در نسخه هاي كپي تقلبي نرم افزارهاي iWork 09 و Adobe Photoshop CS4 پيدا شده اند كه روي يكي از شبكه ها مشهور P2P، يعني torrent به اشتراك گذاشته شده بودند. نويسنده اين بدافزارها، نسخه اصلي/آزمايشي هر برنامه را دانلود كرده و يك كپي از فايل خرابكار را به مجموعه نرم افزار اضافه كرده است. در نتيجه كاربراني كه اين برنامه ها را از طريق torrent دريافت و نصب كرده اند آسيب مي­بينند. تخمين زده مي­شود كه هزاران نفر از كاربران، اين فايلهاي آلوده را از طريق شبكه torrent دانلود كرده باشند.
اين محققين اين اتفاق را اولين تلاش براي ايجاد يك شبكه آلوده از سيستمهاي Mac مي­دانند و هشدار داده اند كه هم اكنون ارتش Mac، براي مقاصد خرابكارانه در حال استفاده است.
كد اين بدافزار نشان مي­دهد كه نويسنده آن سعي كرده است هرجا كه ممكن بوده، كد خود را قابل انعطاف تر و قابل توسعه تر بنويسد. بنابراين امكان ايجاد نسخه جديدي از اين بدافزار در آينده نزديك بسيار زياد است. همچنين اين محققان به اين نتيجه رسيده اند كه نويسنده اين بدافزارها و كسي كه از اين شبكه آلوده براي حملات انكار سرويس استفاده مي­كند دو نفر مختلف هستند.

برچسب‌ها