ابزار قلابي جاسوسی SMS ، كاربران كنجكاو را به دام می‌اندازد

تاریخ ایجاد

شماره: IRCNE200904142
شبكه خرابكار Waledac بار ديگر با استفاده از مهارتهاي بي نظير مهندسي اجتماعي و با سوء استفاده از ميل مردم به جاسوسي درباره يكديگر، به گسترش شبكه خرابكار خود پرداخته است. جالب توجه است كه در اين حمله از هيچ آسيب پذيري خاصي استفاده نشده است، بلكه مجرمان فضاي سايبر، تنها با بهره بردن از پشتكار خود و عدم آگاهي كاربران حمله مذكور را گسترش داده اند. در اين حمله هرزنامه هايي براي افراد ارسال مي شود كه آنها را تشويق به نصب يك ابزار جاسوسي SMS جعلي مي كند.
برخي از عناوين ايميل ها عبارت است از :
"آيا به وفاداري همسر خود اطمينان داريد؟"
"آيا مي خواهيد همسر خود را امتحان كنيد؟"
"خواندن SMS هاي ديگران غيرممكن نيست"
و ده ها عنوان مشابه ديگر كه افراد را تشويق به باز كردن پيغامي مي كند كه متن آن به شرح زير است:
 

“Get Your Free 30-Day Trial! Do you want to test your partner or just to read somebody’s SMS? This program is exactly what you need then! It’s so easy! You don’t need to install it at the mobile phone of your partner. Just download the program and you will able to read all SMS when you are online. Be aware of everything! This is an extremely new service!”

" نسخه رايگان را براي 30 روز امتحان كنيد. آيا مي خواهيد شريك زندگي خود را آزمايش كنيد يا پيام هاي كوتاه فرد ديگري را ببينيد؟ اين برنامه دقيقاً چيزي است كه شما مي خواهيد! استفاده از آن بسيار اسان است! به نصب برنامه بر روي گوشي همراه همسرتان نيازي نيست، كافي است برنامه را دريافت و نصب كرده و سپس هرگاه كه آنلاين شديد، تمام پيامهاي كوتاه را ببينيد. مراقب همه چيز باشيد. اين يك خدمت كاملاً جديد است. "

برنامه فوق با عنوانهاي free.exe, smstrap.exe,install.exe,setup.exe براي نصب ارائه شده است. قرباني كنجكاو بعد از نصب برنامه فوق تبديل به يكي از سربازان ارتش خرابكار مي شود.

برچسب‌ها

پنجمين كرم Twitter از نام اشخاص مشهور سوءاستفاده می‌كند

تاریخ ایجاد

شماره: IRCNE200904143
كرمي كه نام اشخاص مشهور را يدك مي­كشد به سرعت در حال انتشار در سايت Twitter است. اين كرم به پروفايلهاي Twitter نفوذ كرده و به طور خودكار پيغامهاي تاييد نشده اي را از طريق پروفايل هك شده به ساير دوستان وي ارسال مي­كند. كاربراني كه پروفايل آلوده را مشاهده نمايند نيز به طور خودكار آلوده مي­شوند و اين روند مجددا تكرار مي­گردد.
كاربراني كه آلوده شده اند مطالبي منتشر مي­كنند كه نام پروفايل برخي اشخاص مشهور را در Twitter بيان مي­كند. اگر اين اشخاص مشهور اين مطالب را ببينند و روي پروفايلي كه اين مطلب از آنجا آمده است كليك كنند، اين كرم سريعتر منتشر خواهد شد. چرا كه براي مثال يك بازيگر آمريكايي كه يكي از افرادي است كه هدف اين كرم قرار گرفته است، بيش از يك ميليون نفر را در ليست دوستان خود در Twitter دارد. واضح است كه اگر اين فرد روي يكي از اين لينكها كليك نمايد اين كرم با سرعت بالايي انتشار خواهد يافت.
سايت Twitter روز جمعه اعلام كرد كه در حال حل اين مشكل است. اين كرم با استفاده از يك خطاي معمول برنامه نويسي وب به نام آسيب پذيري CSS (cross-site scripting) منتشر مي­شود و فقط كاربران مرورگر IE را تحت تاثير قرار مي­دهد.
اين كرم نسخه تغيير يافته اي از سري چهارگانه كرمهاي CSS است كه هفته گذشته روي Twitter منتشر شده بودند. «ميكي موني»، نويسنده نوجوان چهار كرم قبلي، مسووليت اين كرم را نيز بر عهده گرفته است. روز جمعه اعلام شد كه موني توسط يك شركت توليد كننده برنامه هاي وب به استخدام درآمده است.
يك مشاور ارشد فن آوري در Sophos پيشنهاد داد كه براي جلوگيري از آلودگي توسط اين كرم، اصلاحيه هاي مربوط به مرورگر خود را نصب نماييد. همچنين كساني كه توسط اين كرم آلوده شده اند بايد مطالب منتشر شده روي پروفايل خود، خصوصا مطالبي را كه خودشان منتشر نكرده اند حذف نمايند.

اخبار مرتبط:
چهارمين حمله ظرف مدت سه روز به Twitter
خبر تكميلي: ويروس نويس نوجوان، Twitter را به دردسر انداخت
شكستن خط دفاع Twitter توسط يك كرم اينترنتي

برچسب‌ها

سال 2008 ركورد افشای اطلاعات را شكست

تاریخ ایجاد

شماره: IRCNE200904140
با توجه به سازمان يافته ­تر شدن مجرمان اينترنتي در هدف قرار دادن سيستم هاي مالي، سال 2008 حاوي بيشترين تعداد ركوردهاي افشا شده تا به حال مي باشد. جالب توجه است كه ميزان ركوردهاي افشا شده در سال 2008، از مجموع ركوردهاي افشاشده يا به سرقت رفته در چهار سال گذشته بيشتر مي باشد. اين اطلاعات تكان دهنده بر مبناي گزارش سالانه اي است كه شركت Verizon منتشر كرده است. اين شركت مطالعات خود را بر اساس 90 رويداد نشت داده كه در سال گذشته به ثبت رسيده اند، انجام داده است.
بنا بر گزارش Verizon، بيشتر از 90 درصد اطلاعات لو رفته با جرائم سازمان يافته مرتبط بوده است. در حال حاضر بيشترين درآمد هكرها مربوط به سرقت اطلاعات PIN يا Personal identification number همراه با حساب كاربري هاي اعتباري و نقدي مي باشد.
در گزارش Verizon آمده است: "در سال 2008 شاهد انفجار حمله ها به داده هاي PIN بوده ايم. پرداخت پول بيشتر در ازاي اينگونه ركوردها منجر به ظهور ايده هاي جديدي در متدلوژي هاي حمله شده است. مجرمان، پردازه هاي خود را مهندسي مجدد كرده و ابزارهاي جديدي را مانند بدافزار memory-scraping براي سرقت اطلاعات حافظه، گسترش داده اند."
از لحاظ موقعيت جغرافيايي بيشترين حمله ها به ترتيب در اروپاي شرقي، آسياي شرقي و شمال آمريكا رخ داده است. اين مناطق 82 درصد كل اطلاعات سرقت شده را به خود اختصاص داده اند.
در گزارش مذكور، روشهاي استفاده شده در سرقت اطلاعات توسط مجرمان نيز بررسي شده است. بر اساس نتايج اين تحقيق، در بيشتر حمله ها از تركيب چندين رويداد به جاي تنها يك كنش مشخص استفاده شده است. حدود 64 درصد حملات نشت داده از تركيب روشها در حملات استفاده كرده اند. در 98 درصد حمله هاي موفق، مهاجم از يك اشتباه قرباني در لو دادن اطلاعات شبكه يا نصب بدافزاري كه اطلاعات را از سيستم جمع آوري مي كند، بهره برده است. تعداد بدافزارهاي جديدي كه در اين حملات استفاده شده اند در سال 2008، دو برابر شده است. بيشترين انواع حمله شامل دسترسي هاي غير مجاز با استفاده از مجوزهاي ورود پيش فرض (معمولاً اجازه دسترسي از راه دور به شخص ثالث) و تزريق SQL (بر عليه برنامه هاي كاربردي تحت وب) بوده است.
اكثر نشت اطلاعاتي كه در مورد آنها تحقيق شده است، قابل پيشگيري بوده اند و اتفاقاً هزينه پيشگيري از اينگونه اتفاقات زياد نيست. پيشگيري از حملات اينچنيني تنها نياز به كمي هوش و يك برنامه ريزي دقيق دارد. مشخص است كه سازمانها ناچارند تيمي از متخصصان امنيتي را براي اين مسئله به كار بگيرند ولي هزينه اي كه بعد از نشت اطلاعات براي پاكسازي سيستم ها به سازمان هاي قرباني تحميل مي شود به مراتب بيش از هزينه پيشگيري اوليه است.
براي ديدن گزارش كامل Verizon اينجا را كليك كنيد.

برچسب‌ها

اولين به‌روزرسانی امنيتی مهم Oracle در سال 2009

تاریخ ایجاد

شماره: IRCNE200904139
شركت Oracle اولين اصلاحيه بسيار مهم خود را در سال 2009 براي اصلاح حداقل 43 آسيب پذيري مختلف در چندين محصول خود ارائه داد. اين به روز رساني شامل چندين اصلاحيه امنيتي و همچنين اصلاحيه غير امنيتي است.
به روز رساني mega كه در روز سه شنبه و همزمان با اصلاحيه مايكروسافت ارائه شد، حداقل 16 حفره امنيتي را در سرور پايگاه داده Oracle اصلاح مي­كند. از اين مجموعه، دو آسيب پذيري پايگاه داده (Cluster Services و TNS Listener) بدون تصديق هويت و از راه دور قابل سوء استفاده هستند.
اين اصلاحيه آسيب پذيريهاي مربوط به نرم افزارهاي Oracle Database، Application Server، E-Bussiness، PeopleSoft، WebLogic Server، Data Service Integrator و JRockit را شامل مي­شود. مهمترين آسيب پذيري اصلاح شده Oracle (CVE-2009-0979) بر روي Resource Manager در Oracle 9.2 تاثير مي­گذارد.
شركت Oracle به كاربران خود توصيه كرد كه با توجه به حملات موفقي كه گزارش شده است، اصلاحيه هاي ارائه شده را هرچه سريعتر دريافت كرده و نصب نمايند. البته كاربران تا زمان نصب اين اصلاحيه ها مي­توانند با محدود كردن پروتكلهاي شبكه مورد نياز براي حملات، خطر حمله را كاهش دهند. در مورد حملاتي كه به مجوزهاي خاصي نياز دارند و يا دسترسي به بسته هاي خاصي را طلب مي­كنند، حذف آن مجوز و يا حذف قابليت دسترسي به بسته ها براي كاربران معمولي مي­تواند در كاهش خطر حمله كمك كننده باشد. اما هيچ يك از اين راهها، راه حل طولاني مدت نيستند و در نهايت بهتر است كه اصلاحيه ها نصب گردند.
اصلاحيه ها را به همراه توضيحات كامل آنها مي­توانيد از وب سايت شركت Oracle دريافت نماييد.

برچسب‌ها

هنوز يک پنجم كامپيوترها در معرض خطر Conficker قرار دارند

تاریخ ایجاد

شماره: IRCNE200904135
اگرچه حملات شديد Conficker باعث شده است كه تعداد زيادي از كاربران بالاخره نقص امنيتي ويندوز خود را با نصب اصلاحيه آن بر طرف سازند، ولي بر اساس گفته هاي يك شركت امنيتي هنوز يك پنجم از كامپيوترها اين اصلاحيه را نصب نكرده اند.
شركت امنيتي Qualys اظهار داشت كه اسكن بيش از 300هزار سيستم ويندوز توسط اين شركت نشان مي­دهد كه اصلاح آسيب پذيري MS08-067 كه مايكروسافت آن را در اكتبر 2008 و با فوريت زياد اصلاح كرده بود از دو هفته قبل افزايش يافته است. تبليغ رسانه ها در مورد تاريخ 1 آوريل باعث شد كه مردم به اين موضوع توجه نشان داده و اين آسيب پذيري را كه كرم Conficker با استفاده از آن به ميليونها كامپيوتر آسيب وارد كرده است، اصلاح نمايند. شركت Qualys اعلام كرد كه توجه به تاريخ اول آوريل باعث شد كه كاربران 3 تا 4 برابر بيش از قبل سيستم خود را براي بررسي آلودگي به اين كرم اسكن نمايند.
شركت Qualy نيز مانند اغلب شركتهاي امنيتي ديگر يك ابزار تشخيص Conficekr تا پيش از تاريخ 1 آوريل ارائه كرده بود.
اين شركت اعلام كرد كه درصد كامپيوترهاي اسكن شده اي كه همچنان در معرض خطر آسيب پذيري MS08-067 قرار داشتند از تاريخ اول آوريل شروع به كاهش كرده و بعد از چندين روز از حدود 40% به حدود 20% رسيده است. بنابراين مي­توان گفت كه تاريخ اول آوريل نكته مثبتي به لحاظ امنيتي محسوب مي­شود. ولي همچنان حدود يك پنجم از كامپيوترهايي كه توسط Qualys اسكن مي­شوند اين آسيب پذيري را اصلاح نكرده اند.
بررسي هاي اين شركت همچنين نشان مي­دهد كه 5% از كامپيوترها با يكي از پنج نسخه Conficker آسيب ديده اند.
هفته گذشته نويسندگان و كنترل كنندگان كرم Conficker شروع به به روز رساني كامپيوترهاي آسيب ديده كردند و نرم افزارهاي توليد هرزنامه و آنتي ويروسهاي تقلبي نيز روي آنها نصب نمودند. نسخه جديد اين كرم يعني Conficker.e، قابليت اين كرم براي گسترش به سيستمهايي كه هنوز اصلاحيه مربوطه را نصب نكرده اند را نيز بازگردانده است.

اخبار مرتبط:
تهديد وب توسط سيل هرزنامه هاي Conficker
پولسازي Conficker.e

برچسب‌ها

چهارمين حمله ظرف مدت سه روز به Twitter

تاریخ ایجاد

شماره: IRCNE200904136
اولين ساعات روز دوشنبه يك كرم ديگر با حمله به سايت Twitter باعث شد مديران اين سايت مجبور گردند يكبار ديگر حسابهاي كاربري و پيغامهاي نامطمئن را حذف كنند.
يكي از مديران سايت Twitter اعلام كرد كه در آخرين ساعات روز يكشنبه و اولين ساعات روز دوشنبه، چهارمين حمله متوالي Twitter را به مبارزه طلبيد. در نتيجه اين حمله مديران اين سايت بار ديگر آن دسته از حسابهاي كاربري را كه مورد سوء استفاده قرار گرفته بودند امن كرده و هر موضوعي را كه باعث انتشار اين كرم مي­شد حذف نمودند.
يكي از محققان شركت F-Secure اعلام كرد كه حمله جديد كه چهارمين حمله ظرف مدت سه روز محسوب مي­شود، از يك حساب كاربري ثبت شده به نام cleaningUpMikey منشا گرفته بود. اين كرم به پروفايل افرادي كه روي نام فرستنده يا پيغام هاي ارسال شده مانند «How To remove new Mikeyy worm! RT!! http://bit.ly/yCL1S.» كليك نمايند آسيب مي­زند. اين پيغام كاربر را ترغيب مي­كند كه براي حذف كرمي كه روز گذشته در Twitter منتشر شده بود روي آن كليك نمايد. لينك bit.ly دوباره به سايت Twitter و به پروفايل كاربري به نام reberbrerber باز گشته و به كاربراني كه اين صفحه را مشاهده مي­كنند آسيب مي­رساند.
سايت Twitter حساب كاربري cleaningUpMikey را حذف كرده و پيغام هايي را كه از اين حساب و ساير حسابهاي كاربري آسيب ديده منتشر شده اند نيز پاك كرده است. همچنين مديران اين سايت اعلام كردند كه اطلاعات حسابهاي هيچ يك از كاربران توسط اين كرم به سرقت نرفته است و هيچ يك از كلمات عبور، شماره هاي تلفن و ساير اطلاعات مهم كاربران مورد سوء استفاده قرار نگرفته است.
مديران اين سايت هنوز در مورد انجام اقدامات قانوني عليه Michael 17 ساله كه مسووليت كرمهاي منتشر شده روي اين سايت را بر عهده گرفته است تصميمي نگرفته اند.

اخبار مرتبط:
شكستن خط دفاع Twitter توسط يك كرم اينترنتي
خبر تكميلي: ويروس نويس نوجوان، Twitter را به دردسر انداخت

برچسب‌ها

ربات‌ها ديگر نمی‌توانند الگوريتم‌های Captcha را بشكنند

تاریخ ایجاد

شماره: IRCNE200904137
اخيراً روشهاي جديد Captcha مبتني بر تصوير ارائه شده اند كه عبور از آنها براي ما انسانها ساده تر و براي رايانه ها غيرممكن شده است. در يكي از اين روشها از قدرت تشخيص انسانها در تمييز اجسام از يكديگر در حالت سه بعدي و دو بعدي و همچنين در زواياي مختلف استفاده مي شود. روش ديگر بر تشخيص يك تصوير متفاوت از بين چندين تصوير مشابه استوار است و شكستن آن براي رايانه هاي فعلي غيرممكن مي باشد.
روشي كه در بيشتر وب سايتها براي جداسازي وروديهايي كه كامپيوترها توليد كرده اند از وروديهاي انساني به كار مي رود، Captcha يا Completed Automated Public Turing نام دارد. در اين روشها، معمولاً تركيبي از الفبا، اعداد و كاراكترهاي ديگر را توليد مي كنند به طوري كه يك انسان بتواند آنها را تشخيص دهد، ولي شناسايي اجزاي آن براي رايانه ها مشكل باشد.
همان طور كه رباتهاي كامپيوتري توليد كننده وروديها هوشمندتر مي شوند، روشهاي Captcha نيز آزاردهنده تر مي شوند به طوري كه عبور از برخي از آنها براي ما انسانها نيز دشوار مي نمايد. به همين دليل متخصصان اين قضيه به دنبال روشهايي هستند كه استفاده از آنها براي انسانها ساده تر و براي كامپيوترها تقريباً غير ممكن باشد.
يكي از روشهاي جايگزين، استفاده از عكسهاي سه بعدي در اينگونه تستها است كه تشخيص آنها براي انسانها ساده بوده و در حال حاضر تكنولوژي شكستن آن براي رايانه ها موجود نمي باشد. در اين روش كه 3D Captcha نام دارد، از قدرت تشخيص انسانها براي تمييز اجسام سه بعدي در زواياي مختلف استفاده مي شود. در زير نمونه اي از اين تست را كه وب سايت Yuniti.com از آن استفاده مي كند، مشاهده مي كنيد (وب سايت مذكور ابداع كننده اين الگوريتم Captcha مي باشد):
كاربر بايد اجسام پاييني را به ترتيب در قسمت بالا پيدا كرده و بچيند. با كليك بر روي هر يك از باكسهاي بالا، يك ليست از اجسام نشان داده مي شود كه كاربر بايد جسم مورد نظر را در بين آنها پيدا كند. اين مطلب در عكس زير نشان داده شده است.
ايده ديگري كه پيشنهاد مي شود، استفاده از تصاوير در اينگونه الگوريتمها است. در همين راستا روشي به نام Captcha the Dog ابداع شده كه در وب سايتي با همين نام ارائه شده است. ايده اصلي در اين روش كليك بر روي تصويري است كه با بقيه متفاوت است. در اينجا منظور كليك بر روي تصوير سگ در بين هشت تصوير گربه بر روي يك صفحه 3×3 است. در اين روش هر بار جاي سگ در رديفها و ستونهاي مختلف عوض مي شود. در صورتي كه كاربر يك بار هم اشتباه كند كل پروسه از اول آغاز مي گردد. زماني كه كاربر به تعداد كافي بر روي تصوير درست كليك كند، آنگاه كل صفحه شامل تصاوير گربه خواهد شد و به اين ترتيب فرد از تست با موفقيت عبور مي كند.
در حال حاضر تمييز اين تصاوير از يكديگر براي رايانه ها غير ممكن است و همچنين انتخاب تصادفي و درست تصاوير در دفعات مختلف محال مي باشد. به نظر مي رسد كم كم روشهاي مبتني بر متن جاي خود را به روشهاي مبتني بر تصوير بدهند.

برچسب‌ها

خبر تكميلی: ويروس‌نويس نوجوان، Twitter را به دردسر انداخت

تاریخ ایجاد

شماره: IRCNE200904134
سه كرم مختلف در اوايل هفته جاري Twitter را هدف قرار دادند و به سرعت طي شنبه و يكشنبه گسترش پيدا كردند. پسر نوجوان 17 ساله اي به نام Michael Mooney، ملقب به Mikeyy سازنده وب سايت مقلد Twitter با نام StalkDaily مسووليت حمله هاي اخير سه كرم به Twitter را به عهده گرفت.
هر سه كرم با سوء استفاده از آسيب پذيري هاي Cross-site scripting به وب سايت مذكور نفوذ كرده و پروفايلهاي كاربران را آلوده مي كردند. كارشناسان Twitter حفره هاي مذكور را برطرف كرده و كاربران آلوده را شناسايي و حساب كاربري آنها را پاكسازي كرده اند.
اين حمله با استفاده از يك سري شناسه Twitter كه Mikeyy آنها را با هدف گسترش كرم، ايجاد كرده بود، انجام شده است. به اين ترتيب كه اين شناسه ها لينكهايي به وب سايت StalkDaily را در خود داشته اند كه كاربران با كليك بر روي آن، آلوده شده و خود نيز گسترش دهنده كرم مي شدند. كارشناسان Twitter مي گويند كه حدود 10000 شناسه را كه در حال گسترش كرم بوده تشخيص داده و حذف كرده اند.
نويسنده كرمها عنوان كرده است كه انتظار نداشته Twitter به اين سرعت نقص امنيتي خود را برطرف سازد و از طرفي هم انتظار نداشته است كرم مذكور به اين سرعت انتشار پيدا كند. وي همچنين ادعا كرده است اين آخرين ويروسي خواهد بود كه او ايجاد كرده و اميدوار است در آينده يك تحليلگر امنيتي فناوري اطلاعات و رايانه شود. وي علت ويروس نويسي خود را بيكاري و سررفتن حوصله اش عنوان كرده است!
Twitter هنوز شكايتي را بر عليه وي به مراجع قانوني ارائه نكرده است.

برچسب‌ها

شكستن خط دفاع Twitter توسط يک كرم اينترنتی

تاریخ ایجاد

شماره: IRCNE200904133
تاريخ: 23/01/88

اخباري مبني بر نفوذ يك كرم اينترنتي به Twitter در روز شنبه منتشر شده است. ظاهراً منبع اين كرم وب سايتي به نام StalkDaily.com است كه Twitter در مورد اتصال يا بازديد از اين سايت به كاربران خود هشدار داده است.
بعد از ظهر روز شنبه Twitter پيغام زير را براي كاربران خود ارسال كرد:

"If you have been locked out of your acct due to the StalkDaily issue, pls do a p/w reset; we may have reset your p/w for safety."

در اين پيغام به كاربران اطلاع داده شده است كه اگر از طريق وب سايت StalkDaily.com از حساب كاربري خود خارج شده اند، رمز عبور خود را بازنشاني كرده تا Twitter رمز عبور آنها را براي حفظ امنيت تغيير دهد.
جزئيات زيادي در مورد اين در دست نيست اما بنابر گزارش TechCrunch مشاهده صفحه پروفايل يك كاربر آلوده منجر به آلوده شدن فرد مشاهده گر مي شود. همچنين اين كرم هرزنامه هايي را از طريق كاربران آلوده براي ديگران ارسال مي كند كه آنها را به وب سايت StalkDaily.com هدايت مي كنند. همچنين كرم مذكور تغييراتي را در بخش About me مي دهد و يك لينك به كرم را در آن جاسازي مي كند.
بنابر اطلاعاتي كه Twitter ارائه داده است اين كرم صبح روز شنبه توسط برخي كاربران Twitter شناسايي شده است و در بعد از ظهر همان روز قضيه حالت جدي تري به خود گرفته است.
Twitter اعلام كرده است كه اين نفوذ در اثر يك آسيب پذيري Cross-site scripting اتفاق افتاده است كه كارشناسان اين سايت به سرعت در حال برطرف كردن اين حفره امنيتي مي باشند. همچنين در اين حمله هيچ رمزعبور، شماره تلفن يا هر اطلاعات حساس ديگري درز نكرده است.

برچسب‌ها

پول‌سازی Conficker.e

تاریخ ایجاد

شماره: IRCNE200904131
محققان امنيتي عنوان كرده اند كه كرمي كه ميليونها رايانه را در سراسر جهان آلوده كرده است، دوباره با مقاومت بيشتر و براي آلوده سازي رايانه هاي بيشتر برنامه ريزي شده است.
كرم Conficker كه از يك حفره امنيتي در ويندوز بهره مي برد، از طريق اتصالات شبكه، حافظه هاي قابل حمل و رمز عبورهاي ضعيف گسترش پيدا مي كند. قابل توجه است كه مايكروسافت ماه اكتبر سال گذشته اصلاحيه اي را براي آن صادر كرده است. تخمين زده مي شود حداقل 3 ميليون و حداكثر 12 ميليون رايانه در سراسر دنيا توسط نسخه هاي مختلف Conficker آلوده شده باشند. اين مسئله Conficker را به يكي از معضلات امنيتي مهم سالهاي اخير تبديل كرده است.
نسخه جديدي از اين كرم، روز پنجشنبه 20 فروردين ماه مشاهده شده است كه از طرفي توانايي خود براي انتشار را گسترش داده و از طرف ديگر در برابر ابزارهاي آنتي ويروس مقاوم تر شده است. اين نسخه كه Conficker.e نامگذاري شده است، تعداد وب سايتهاي بيشتري را فيلتر كرده و همچنين امكان اسكن ديگر رايانه ها براي پيدا كردن قربانيان جديدي كه اصلاحيه ويندوز را نصب نكرده اند، دوباره در آن فعال شده است. شايان ذكر است كه در نسخه قبلي اين امكان غير فعال شده بود. اين قضيه نشان مي دهد كنترل كنندگان شبكه رايانه هاي آلوده (botnet) به اين كرم قصد گسترش آن را دارند.
اين نسخه جديد يك ضد هرزنامه را به قربانيان مي فروشد. اين نرم افزار با نام Anti-Spyware 2009 و با قيمت 49.9 دلار فروخته مي شود. كرم مذكور آنقدر پيغامهاي هشدار و تشخيص spyware براي قرباني نشان مي دهد كه كاربر بالاخره خسته شده و براي رهايي از اين پيغامها بدافزار مذكور را كه خاصيتي به جز نصب يك دريافت كننده تروجان ندارد، خريداري مي كند. بنابر اظهارات محققين kaspersky، اين بدافزار به منظور دريافت پول طراحي شده است و اثرات مخربي بر روي رايانه قربانيان يا شبكه ندارد.
كرم Conficker همچنين سعي مي كند تا با وب سايتهاي Myspace.com، MSN.com، eBay.com، CNN.com و AOL.com ارتباط برقرار كرده و به اين ترتيب از وصل بودن اينترنت اطمينان حاصل كند. وي تمام رد پاهاي خود بر روي سيستم هاست را پاك كرده و سپس در روز سوم ماه مي مطابق با چهاردهم ارديبهشت ماه خاموش شده و ديگر خود را به روز رساني نمي كند. اما همچنان امكان كنترل از راه دور رايانه هاي قرباني براي منظور هاي ديگر به قوت خود باقي مي­ماند.
اين نسخه، يك بدافزار شناخته شده از خانواده Waledec را بر روي رايانه قرباني جهت تبديل آن به يك فرستنده هرزنامه، نصب مي كند. هرزنامه هايي كه از رايانه هاي آلوده به Conficker.e ارسال مي شوند، در حقيقت توسط تروجان Waledoc توليد و فرستاده مي شوند. گروه Waledec همان Storm قديمي و معروف است كه در ارسال هرزنامه ها در مناسبتهايي مانند كريسمس يا Valentine شهرت داشت و هرزنامه اي مبني بر انصراف اوباما از رياست جمهوري را نيز منتشر كرده بود.
شبكه رايانه هاي آلوده مي توانند براي فرستادن هرزنامه و حمله به ديگر وب سايتها مورد استفاده قرار بگيرند، ولي براي اين كار نياز به دريافت دستورات جديد دارند. Conficker مي تواند اين كار را از دو طريق به انجام برساند: يكي از طريق اتصال به يك وب سايت و دريافت دستورات از آن و ديگري از طريق دريافت يك فايل توسط يك شبكه رمزنگاري شده P2P. محققان اعلام مي دارند كه احتمالاً رابطه اي بين نويسندگان Conficker و شبكه بدافزارهاي Waledec موجود است يا ممكن است نويسندگان اين كرم، اين شبكه را خريداري كرده باشند.
بنابر تحقيقات IBM ISS، 60 درصد آلودگيها در آسيا اتفاق افتاده است، 18 درصد در اروپا و آمريكاي جنوبي و 4 درصد در آمريكاي شمالي. بيشترين رايانه هاي آلوده مربوط به كشور چين با 16.6 درصد، برزيل با 10.8 درصد، روسيه با 10.2 درصد و كره با 4.6 درصد بوده اند.

برچسب‌ها