مقايسه انواع آنتي‌ويروسهاي مطرح جهان

کاوشگر Chandrayaan-۳ ساخت کشور هند با موفقیت به‌روی کره ماه فرود آمد.

سازمان پژوهشگاه هوا فضای هند (ISRO) در یک جهش عظیم برای سفر اکتشاف فضایی هند، با فرود موفقیت آمیز Chandrayaan 3 بر روی کره ماه توجه جهان را به خود جلب کرده است. اوج برنامه ریزی دقیق، فداکاری، و توان علمی، این دستاورد نقطه عطف مهمی نه تنها برای ISRO بلکه برای کل کشور است. آژانس فضایی هند تعهدی تزلزل ناپذیر به شکستن مرزهای فناوری و اکتشافات نشان داده است.

سکورایت کوییک هیل Seqrite Quick Hedal امنیت سایبری هوا فضای هند

لحظه تاریخی فرود ماه‌نورد هندی‌ها بر روی ماه با امنیت سایبری کوییک هیل

با این فناوری، زیرساخت فناوری اطلاعات و نرم افزار مورد نیاز برای دستیابی به این جهش عظیم، ارزیابی این ماموریت ها از منظر امنیت سایبری بسیار مهم است. فضا ممکن است “مرز نهایی” برای اکتشاف باشد، اما برای بهره برداری نیز آماده است و به ویژه در معرض طیف وسیعی از آسیب پذیری ها و تهدیدات سایبری است.

بیایید نیاز حیاتی به امنیت سایبری در حفاظت از ماموریت های پیشرفته مانند این را درک کنیم.

نقش امنیت سایبری در ماموریت های ISRO
امنیت سایبری یک نیاز کاربردی در عملیات فضایی است. چالش ها به دلیل مقیاس، فاصله، و بحرانی بودن عملکرد سیستم ها و تجهیزات به وجود می آیند. در اینجا آمده است که چگونه نقش مهمی را برای ISRO ایفا کرد:

حفاظت از داده های حساس:
پژوهشگاه هوافضای هند با داده‌های حساس گسترده، از برنامه‌های ماموریت، نقشه های طراحی ماهواره و یافته‌های تحقیقاتی گرفته تا اطلاعات فنی حیاتی سروکار دارد. اطمینان از محرمانه بودن، یکپارچگی و در دسترس بودن این داده ها برای جلوگیری از نقض داده ها، جاسوسی و سرقت مالکیت های معنوی ضروری است.

حفاظت از فضاپیماها و ماهواره ها:
فضاپیماها، ماهواره ها و ایستگاه های زمینی همگی اهداف بالقوه ای برای حملات سایبری هستند. نقض در سیستم های کنترل کننده این دارایی ها می تواند منجر به از دست دادن کنترل، دسترسی غیرمجاز یا حتی دستکاری مسیرهای مداری شود. اجرای پروتکل های امنیت سایبری قوی برای حفظ فرماندهی و کنترل بر دارایی های فضایی آژانس فضایی هند بسیار مهم است.

ایمن سازی شبکه های ارتباطی:
شبکه های ارتباطی، نقشی محوری در عملیات ISRO دارند و تبادل داده بین ایستگاه های زمینی، ماهواره ها و کنترل ماموریت را تسهیل می کنند. یک شبکه در معرض خطر می تواند ارتباط را مختل کند، دستورات حیاتی ماموریت را به تاخیر بیندازد، یا حتی مهاجمان را قادر به رهگیری اطلاعات حساس کند. تقویت امنیت شبکه برای اطمینان از جریان یکپارچه اطلاعات حیاتی است.

پیشگیری از سرقت مالکیت معنوی:
تحقیقات و نوآوری های پیشگامانه ISRO به میزان قابل توجهی به قدرت فناوری هند کمک می کند. دشمنان سایبری ممکن است تلاش کنند تا این دارایی های فکری را برای منافع خود بدزدند یا مزیت رقابتی ISRO را تضعیف کنند. اقدامات امنیت سایبری قوی می تواند از چنین سرقتی جلوگیری کرده و سرمایه فکری ISRO را حفظ کند.

مقابله با جاسوسی و خرابکاری:
دستاوردها و پیشرفت های ISRO آن را به یک هدف جذاب برای جاسوسی و خرابکاری های سایبری تحت حمایت دولتها تبدیل می کند. پروژه‌ها، مشارکت‌ها و قابلیت‌های آژانس فضایی ممکن است توسط حملات سایبری با هدف اختلال در مأموریت‌ها، سرقت اطلاعات حساس یا آسیب رساندن به اعتبار ISRO به خطر بیفتد.

حفظ امنیت ملی:
تلاش‌های ISRO اغلب پیامدهایی برای امنیت ملی از جمله ارتباطات ماهواره‌ای، ناوبری و سیستم‌های نظارتی دارد. ایمن سازی این سیستم ها در برابر تهدیدات سایبری برای موفقیت عملیاتی ISRO و حفظ منافع امنیتی کشور حیاتی است.

تضمین اعتماد و اطمینان عمومی:
دستاوردهای ISRO باعث غرور ملی و تحسین جهانی می شود. هر حادثه سایبری که بر عملیات ISRO تأثیر بگذارد، می تواند به اعتماد عمومی و بین المللی آسیب جدی بزند. نشان دادن تعهد مستحکم امنیت سایبری برای حفظ شهرت سازمان هوا فضای هند، به عنوان یک سازمان فضایی قابل اعتماد و آینده نگر حیاتی است.

SEQRITE چگونه نقش خود را در تامین امنیت این ماموریت ایفا کرد؟
سکورایت کوییک هیل عنوان شریک قدیمی امنیت سایبری سازمان هوا فضای هند، افتخار می کند با راهکارهای پیشرفته امنیت سایبری، SEQRITE EPS، از دارایی های فناوری اطلاعات و ماموریت های پیشروی آن سازمان محافظت می کند.

این راهکار برای حفاظت ۳۶۰ درجه از عملیات فضایی حیاتی به کار گرفته شده است. کنسول یکپارچه سکورایت کنترل و مشاهده کامل تمام عملکردهای ضروری را به چندین سرپرست گروه ارائه می دهد، تا نظارت، پیکربندی و مدیریت عملکردها ساده تر گردد.

از اسکن‌های شناسایی گرفته تا مدیریت دارایی‌ها، سکورایت اندپوینت سکیوریتی کوییک هیل، حفاظت کامل از شبکه را برای ISRO برای مقابله با حملات پیچیده باج‌افزاری یا بدافزاری تضمین می‌کند. راه حل عملی سکورایت با بهره گیری از ویژگی های پیشرفته ای مانند برخی از وِیژگی های زیر، امنیت را در سراسر اندپوینتها، شبکه ها، دیوایس ها و… تضمین می کند:

مقیاس پذیری بالاتر و امنیت بیشتر برای همه دستگاه ها
استراتژی مدیریت وضله امنیتی (Patch) ساده و متمرکز برای بهره وری بالاتر و امنیت قوی تر
کاهش خطرات امنیتی را با قابلیت کنترل متمرکز دستگاه ها
محافظت پیشرفته نقاط پایانی با آنتی ویروس، تشخیص و مقابله با نفوذ، فایروال و موارد دیگر.
اسکن فعال برنامه های نصب شده برای شناسایی آسیب پذیری های پیش بینی نشده و کاهش نصب های غیرمجاز.

نکته کلیدی: آینده ای درخشان در گرو امنیت سایبری
آرزوهای ISRO بی حد و حصر است و به ستاره ها و فراتر از آن می رسد. با این حال، این جاه طلبی ها با نیاز اساسی به امنیت سایبری قوی پشتیبانی می شود. حفاظت از داده های حساس، ایمن سازی دارایی های فضایی، دفاع از شبکه های ارتباطی و تضمین یکپارچگی عملیاتی آژانس، به تداوم اقدامات جامع امنیت سایبری متکی است. از آنجایی که ISRO به گسترش افق‌های خود و کمک به اکتشافات علمی و نوآوری‌های فناوری ادامه می‌دهد، یک وضعیت امنیتی سایبری قوی برای موفقیت آژانس و پیشرفت مداوم تلاش‌های اکتشاف فضایی هند و دیگر کشورهای پیشرو ضروری است.


برچسب‌ها: هوافضا, امنیت سایبری, فضاپیما, اندپوینت سکیوریتی
+ نوشته شده در  شنبه هجدهم شهریور ۱۴۰۲ساعت 6:39  توسط علي حسين‌زاده اصل | 

امروزه استفاده از دیواره آتش لایه کاربرد (Web Application Firewall) در حال گسترش می باشد. همه گیری نرم افزارهای موبایل مبتنی بر API و اپلیکیشن های مبتنی بر وب موجب افزایش تهدیدات و به تبع آن نیاز بیشتر به ابزارهای امنیتی جدید برای سازمانها شده است.

در این مطلب برخی از ویژگی هایی که در زمان تهیه یه WAF به آن نیاز است لیست شده است:

ویژگی های فنی:

» حفاظت جامع در برابر حملات پیشرفته لایه 7 و تهدیدات روز صفر
» مدیریت متمرکز مبتنی بر وب با داشبورد پویا با پیکربندی آسان و استقرار و مدیریت کاربر پسند.
» شناسایی و جلوگیری از نفوذ و محافظت از شبکه ها در برابر هکرهایی که می توانند مخفیانه به سیستم نفوذ کنند.
» ثبت و گزارش جامع
» دارای حافظه نهان (Cache)، به همراه فشرده سازی و سایر بهینه سازی های HTTP/TCP برای تسریع ارائه سرویس
» بارگذاری تراکنش های SSL جهت کاهش حجم کار و افزایش عملکرد
» امکان Load Balancing برای توزیع بار در میان سرورهای وب خوشه‌ای
» امکان failover برای افزایش اطمینان دسترسی خدمات
» تولید و بکارگیری امضای SSL رایگان مورد تایید Let’s Encrypt برای خدمات مبتنی بر وب
» لایسنس اصلی و دریافت آپدیت از سرور شرکت اصلی (سرورهای کرک شده و غیرمعتبر بروزرسانی غیرقابل قبول است)
» نصب و آموزش مدیریت رایگان در محل خریدار
» حداقل ویژگی های سخت افزار:
دارای 8 پورت 10/100/1000 یا بیشتر
4GB RAM or higher
CPU Intel-Based
SSD 120GB or more
Console Serial RS232 management
2*USB Ports or more

مقابله با انواع حملات لایه کاربرد وب از جمله:
1. جعل درخواست بین سایتی(Cross-site request forgery)
2. اسکریپت بین سایتی (XSS Cross Site Scripting (XSS))
3. تزریق کد SQL (SQL injection)
4. حملات مهم OWASP نسخه 2021:
• کنترل دسترسی ناقص(Broken access control)
• شکست در رمزنگاری (Cryptographic Failures)
• تزریق (Injection)
• طراحی ناامن (Insecure Design)
• پیکربندی اشتباه امنیتی(Security misconfiguration)
• استفاده از مؤلفه‌هایی قدیمی و آسیب پذیر (Vulnerable and Outdated Components)
• شکست در شناسایی و احراز هویت (Identification and Authentication Failures)
• نقص نرم افزاری و یکپارچگی داده ها (Software and Data Integrity Failures)
• خرابی های ثبت و مانیتورینگ امنیتی (Security Logging and Monitoring Failures)
• جعل درخواست سمت سرور (Server-Side Request Forgery (SSRF))

دیگر ویژگی های امنیتی و نرم افزاری:
HTTP Header Security
Automatic profiling (white list)
Forceful browsing
Directory/path traversal
Routing (Static, Dynamic)
Quality of Service (QoS)
Multi-WAN (with Failover)
Centralized Management
Fast engine
IDS/IPS
Gateway AV
Routing (Static, Dynamic)
Quality of Service (QoS)
Multi-WAN (with Failover)

از برندهای فعال وف در کشور می توان به FortiWeb، F5، WebRoam اشاره کرد.


برچسب‌ها: WAF, فایروال لایه کاربرد, وف, امنیت
+ نوشته شده در  پنجشنبه بیست و دوم دی ۱۴۰۱ساعت 15:55  توسط علي حسين‌زاده اصل | 

🔹 یکی از عوامل شیوع و گسترش حملات سایبری به سیستمهای سازمانی استفاده از رمزهای عبور ساده می باشد. اکثر حملات سایبری بدافزاری و باج افزاری پس از ورود به شبکه سازمانی با استفاده از یکی از حفره ها، با استفاده از حساب کاربری مدیریت دامنه اکتیو دایرکتوری رمز عبور سایر کاربران را بدست آورده و از  طریق حملاتی مانند Dictionary Attack، Brute Force Attack (حملات مبتنی بر دیکشنری و حملات جستجوی فراگیر) اقدام به گسترش به سایر سیستمها می کنند.

 

با توجه به نیاز مدیران امنیت سازمانی، لینک دانلود رایگان نرم افزار بررسی میزان پیچیدگی رمزهای عبور اکتیو دایرکتوری در مسیر زیر قابل دسترس است:

https://madaco.ir/psschk

 

یکی از مهمترین کارهایی که مدیران سیستم می توانند برای حفظ امنیت منابع شبکه خود انجام دهند این است که کاربران را مجبور به استفاده از رمزهای عبور قوی کنند. از این گذشته، رمزهای عبور طولانی و پیچیده به مراتب کمتر از رمزهای عبور ساده تر در معرض نقض قرار می گرفتند.

 

شناسایی حسابهای کاربری با پسورد ساده یکی از نکاتی است که می تواند به ادمین سازمان در بهبود امنیت سازمانی یاری کند. برای این منظور نرم افزار بومی Madaco PassCheck برای شناسایی پسوردهای ضعیفی که نیاز به تغییر دارند طراحی شده است.

 

 

🔸 پسورد های قوی باید ویژگی های زیر را دارا باشند:

حداقل تعداد کارکتر 8 و ایده آل 14 کارکتر

عدم استفاده از نقشه های کیبورد مثل qawsed

عدم استفاده از کلمات با معنی مانند MyPassword

عدم استفاده از رمزهای عبور ساده مانند P@ssw0rd

استفاده از ترکیب کارکتر خاص، حروف کو.چک و بزرگ و عدد

برای راحتی استفاده می توان از نام سازمان در پیشوند یا پسوند رمز های عبور استفاده کرد مثلا Sherkat#Man1269

تغییر سالانه پسورد سیستم ها

تعریف حداقل پسورد 15 کارکتری برای ادمین سیستم یا دامین

حفط 10 تاریخچه پسورد برای عدم استفاده مجدد

اعمال سیاست قفل شدن حساب کاربری پس از 5 بار ورود اشتباه

 

🔹 اعمال سیاست گذارواژه های پیچیده در اکتیو دایرکتوری:

مسیر زیر در Group Policy Management برای اعمال تغییرات در اجباری شدن سیاست گذاری رمز های عبور مورد استفاده قرار می گیرد.

Computer Configuration -> Policies -> Windows Settings -> Security Settings -> Account


برچسب‌ها: حمله_سایبری, دیکشنری_اتک, پسورد, هک
+ نوشته شده در  یکشنبه دوازدهم تیر ۱۴۰۱ساعت 11:15  توسط علي حسين‌زاده اصل | 

چرا شهرداری تهران هک شد؟

امروزه امنیت یک مجموعه چندجانبه می باشند. استفاده از یکی از سامانه های امنیتی مانند آنتی ویروس اوریجینال، فایروال قدرتمند، جداسازی شبکه داخلی از اینترنت (شبکه شکاف هوا) تضمین کننده امنیت جامع نمی باشد. از آنجایی که پروتکل های امنیتی در سازمان ها به درستی رعایت نمی شود هک و نفوذ به شبکه سازمانها بخاطر عدم استفاده از نرم‌افزارهای اوریجینال و وجود کرک‌ها و عدم آپدیت سیستمها کار پیچیده ای نیست. برای حملات به سازمانها نیاز به کشف آسیب پذیری جدیدی و یا تولید نرم افزار خرابکارانه جدید نیست، بلکه بسیاری از این آسیب‌ پذیری ها و حفره ها سالهاست که کشف شده اند و ابزارهای آماده فراوانی برای نفوذ از طریق آنها به وجود آمده اند.
یکی از پاشنه آشیل هایی که امروزه گریبانگیر سازمانها می باشد نفوذ از طریق حفره های نرم افزاری می باشد که ضرورت اسکن آسیب پذیری و تست نفوذ سامانه ها شامل نرم افزارهای تحت وب، ویندوز، موبایل، سخت افزارها و شبکه ها را بیش از پیش نمایان می کند.
همانطور که در اخبار منتشر شده، سامانه تهران من راه ورود هکرها به شبکه داخلی شهرداری بوده است. علاوه بر استفاده از نرم افزارهای خارجی بروزنشده و کرک شده، بسیاری از نرم افزارهای داخلی به پارامترهای امنیتی توجه چندانی نمی کنند. 
در بسیاری از کشورها تست نفوذ و اسکن آسیب پذیری از طریق کارفرما توسط شرکت امنیتی ثالث انجام شده و با همکاری با شرکت توسعه دهنده نرم افزار اشکالات امنیتی رفع می گردد.
به عنوان مثال بسیاری از شرکتهای مهم، مالی و بانکی منطقه و جهان که امنیت نرم افزارهای اختصاصی  شان از اهمیت بسیار بالایی برخوردار است، مانند خطوط هواپیمایی سنگاپور، شرکت بزرگ چندملیتی انگلیسی Unilever، شرکت معتبر فرانسوی تولیدکننده لوازم ورزشی Decathlon، بانک DCB هند، پلیس دبی، بانک اول ابوظبی FAB، سازمان دیجیتال عجمان، شرکت نفتی Woqod قطر، شرکت چندملیتی شیمیایی آلمانی Linde و غیره، وظیفه برقراری امنیت برنامه شان را به شرکت هندی - سنگاپوری Appknox واگذار کرده اند. استفاده از کارشناسان خبره ای که قبلا حفره های نرم افزارهای مطرحی مانند Facebook ،Walmart ،Skype و Snapchat را کشف کرده اند با کیفیت بالا و هزینه و زمان مناسب موجب استفاده از این تجارب این گونه شرکتها می باشد.

علاوه بر موارد فوق، گزینه های زیر نیز می تواند به امنیت بیشتر کمک کند:
- استفاده از رمزهای عبور پیچیده برای کاربران یا استفاده از رمزهای دوعاملی برای کاربران
- وصله کردن و بروزرسانی همیشگی نرم افزارها
- اعطای حداقل دسترسی لازم به سرورها
- استفاده از فایروال لایه کاربرد برای وب سرورها (WAF)
- حذف برنامه ها و سرویس های غیرضرور و یا آسیب پذیر مانند SMB (استفاده از پروتکل SFTP یا FTPS برای اشتراک گذاری فایلها)
- استفاده از راهکارهای جامع امنیتی مانند اندپیونت سکیوریتی و سامانه مدیریت یکپارچه تهدیدات (UTM) اورجینال و به روز و با فعال بودن IDS/IPS
- استفاده از رمزهای پیچیده برای همه کاربران
- درصورت امکان غیرفعال کردن سرویس ریموت دسکتاپ ویندوزهای (خصوصا سرورها)
- عدم استفاده از پورت فورواردینگ (NAT / DMZ / Port Forwarding) مستقیم به سرورها (حتما IPS و WAF فعال باشد)
- غیر فعال کردن دسترسی مستقیم به ریموت دسکتاپ و یا تغییر پورت پیش فرض 3389
- تهیه پشتیبان گیری و قطع دسترسی هارد از کلاینت و نگهداری در جای امن
- بستن پورتهای باز غیرضرور ورودی و خروجی از طریق UTM و آنتی ویروس
- نصب وصله ها و آپدیت های امنیتی توسط Patch Management


برچسب‌ها: تهران_من, شهرداری_تهران, هک, تست_نفوذ_تستنفوذ
+ نوشته شده در  یکشنبه بیست و نهم خرداد ۱۴۰۱ساعت 15:43  توسط علي حسين‌زاده اصل | 

✅ چگونه حمله به شبکه های اختصاصی سامانه کارت سوخت ممکن است؟

🔸 دیروز سه شنبه حمله سایبری به سامانه کارت سوخت موجب اختلال در توزیع بنزین در جایگاه‌های سوخت سراسر کشور شد.

چند وقت گذشته هم اخباری مبنی بر هک و حمله سایبری به سامانه دوربین های نظارتی زندان اوین منتشر شد، که برخی از تصاویر دوربین ها انتشار عمومی یافت.

بر خلاف تصور بسیاری، ایجاد شبکه ای امن و اختصاصی و عدم اتصال به شبکه جهانی اینترنت، امنیت را به این سادگی به ارمغان نمی آورد.
به این شبکه های مجزا و منقطع از شبکه های دیگر، اصطلاحا شبکه های «شکاف هوا» می گویند. 
این اساساً به این معنی است که سیستم یا شبکه از نظر فیزیکی به هیچ شبکه خارجی متصل نیست، خواه اینترنت یا یک شبکه محلی. 
برگردیم به شبکه های رایانه ای، شبکه های شکاف هوا در وهله اول در محیط های با امنیت بالا مانند شبکه های نظامی و دولتی، سیستم های اطلاعاتی، نیروگاه های هسته ای یا هواپیمایی دیده می شوند. انگیزه اصلی راه اندازی شبکه های هواشکاف احساس امنیتی است که برای سازمان ایجاد می کند.

🔹 شبکه های شکاف هوا چگونه کار می کنند؟

از آنجایی که شبکه های هوا شکاف هیچ ارتباط شبکه ای ندارند، از لحاظ نظری هیچ نوع ارتباط سیمی یا بی سیم با دنیای خارج ندارند. کنترل کننده های بی سیم آنها غیرفعال هستند که موجب می شود، کل شبکه “یک سیستم بسته”شود. تنها راه ورود یا خروج داده ها به این نوع شبکه استفاده از رسانه های فیزیکی مانند درایوهای USB یا CD-ROM ها است.

شبکه های شکاف هوا معمولاً برای جداسازی زیرساخت های مهم از شبکه سازمانی استفاده می شوند تا اطلاعات حیاتی به خطر نیفتد. این اطلاعات دارایی ها مهم، حساس و حیاتی سازمان ها یا دولتها هستند که در صورت نشت و یا از بین رفتن می توانند خسارات جبران ناپذیری تحمیل کنند. به همین دلیل مدیران امنیتی ترجیح می دهند چنین اطلاعاتی را در شبکه های شکاف هوا که هیچ ارتباطی با شبکه اصلی سازمان ندارند، داشته باشند.

با این حال ، شبکه های شکاف هوا نیز ممکن است احساس امنیت کاذب ایجاد کنند. یک فرض ذاتی وجود دارد که، از آنجا که شبکه های شکاف هوا هیچ نقطه دسترسی ندارند، آنها کاملاً ایمن و امن هستند. بنابراین، از نظر امنیتی نیازی به بررسی یا ارزیابی نیست. متأسفانه، این نوع دیدگاه ممکن است اغلب منجر به مشکلات امنیتی شود.

🔸 آیا آنها واقعاً ایمن هستند؟
اولاً ، از طریق دستگاه های ذخیره سازی فیزیکی هنوز می توان به شبکه های شکاف هوا دسترسی داشت. همانطور که مشاهده کردیم، دستگاههای USB معمولاً برای انتشار انواع بدافزارها استفاده می شوند. از آنها می توان برای طیف وسیعی از فعالیت های مخرب مانند فیلتر کردن داده ها، نصب بدافزار و دستگاه های ورود به سیستم و غیره استفاده کرد.
وجود باگ‌ها در سیستم عامل و نرم افزارهای نصبی امکان غیرفعال کردن نرم افزارهای و لایه های امنیتی مدیریت دستگاههای جانبی را میسر می کند.
بزرگترین نمونه از این نوع فعالیتهای مخرب ، کرم استاکس نت بود . در سال ۲۰۱۰ کشف شد و به برنامه هسته ای  صدمات اساسی وارد کرد و باعث از هم گسیختن سانتریفیوژها شد. این کرم از طریق درایوهای USB آلوده به محیط شبکه وارد شد. این رویداد یک یادآوری جدی ارائه می دهد که شبکه های شکاف هوا را می توان با تأثیر زیادی به خطر انداخت.

ثانیا ، حتی اگر شبکه های شکاف هوا از دنیای خارج جدا شده باشند، اما آنها از یک تهدید اصلی دیگر در زمینه امنیت سایبری جدا نیستند: خود انسان ها. مهندسی اجتماعی همچنان یک عامل اصلی تهدید است و در این نوع شرایط، خطرات بزرگتر می شوند. تهدیدهای داخلی مانند کارمندان سرکش هنوز هم می توانند برای دسترسی به شبکه شکاف هوا استفاده شوند. کارکنان با دسترسی به شبکه های خاص شکاف هوا ممکن است حافظه ذخیره سازی قابل جابجایی خود را آلوده به بدافزار کنند که در صورت قرار دادن در یک سیستم شکاف هوا، می تواند سیستم و شبکه را آلوده کند.

🔹 جداسازی امنیت را تضمین نمی کند!

سرانجام ، با پیشرفت تکنولوژی ، هیچ تضمینی وجود ندارد که صرف ایزوله سازی و جداسازی از یک شبکه خارجی، یک سیستم شکاف هوا را ایمن نگه دارد. مواردی وجود داشته است که از بین بردن داده ها از طریق روش های دیگری نیز اتفاق افتاده است، مانند درهای پشتی ناشناخته که به نرم افزار / سخت افزار وارد شده اند ، سیگنال های فرکانس FM ، هک حرارتی یا ارتباطات حوزه نزدیک (NFC).
 
🔸 نتیجه این که بی نیازی به امنیت کامل شبکه های شکاف هوا، فقط بر اساس ایزوله سازی بنا شده است. شبکه های سازمانی همچنین باید با تأکید بیشتر بر کنترل دسترسی و فضای ذخیره سازی قابل حمل، اقدامات امنیتی سایبری را برای این شبکه ها پیاده کنند. 
دولت‌ها و سازمان ها می بایست از طیف وسیعی از راهکارهای امنیتی شبکه ای و سازمانی برای تقویت سیستم های شکاف هوا خود در نظر بگیرند.

🔹 استفاده از راهکارهای جامع امنیتی مانند اندپیونت سکیوریتی + DLP + UTM + Patch Management + Update Mnagemnet + Vulnerability Scanner+WAF و... برای شبکه های سازمانی به همراه ضروری به می باشد. استفاده از آخرین تکنولوژی های امنیتی و به روز دنیا و بروزرسانی و مدیریت امنیت شبکه ضروری می باشد.

🔸 متاسفانه در سالهای اخیر با توجه به تحریمها و موانع تجاری برخی با سوء استفاده از این چالش اقدام به کلاهبرداری کرده و نسبت به ارائه محصولات غیرمعتبر و کرک شده به نام اوریجینال می کنند. استفاده از محصولات معتبر و دارای لایسنس رسمی و کاملا اوریجینال و تصدیق شده شرکتهای مطرح جهانی مانند فورتی نت، سونیک وال، سکورایت، کوییک هیل، کی سون، ، وبروم، سیسکو، سوفوس می تواند تا حد امکان از حملات جلوگیری کند.


برچسب‌ها: بنرین, سایبری, حمله, هک
+ نوشته شده در  دوشنبه دهم آبان ۱۴۰۰ساعت 13:59  توسط علي حسين‌زاده اصل | 

بخش بهداشت و درمان برای جلوگیری از حملات سایبری نیاز به بازبینی امنیت سایبری داخلی خود دارند
🔸سال 2020 سالی بود که شرکت های داروسازی و درمانی در کانون توجه قرار گرفتند. همه گیری بی سابقه کرونا، در زمان بستن دفاتر و کسب و کارها و تأثیرگذاری  گسترده بر زندگی در سراسر جهان، در نهایت ختم به یک اتفاق بزرگ در رونمایی از یک واکسن بالقوه شد. با تحقيقات و پژوهشهای فراوان، توجه جهان به سمت شركتهاي داروسازي و درمانی سوق داده شد ، كه نقش اساسي در توليد، بسته بندي و توزيع اين واكسن به شدت موردتقاضا دارند.
🔹 در Seqrite  کوییک هیل، ما این را در اوایل شروع همه گیری یادآوری کرده بودیم و در ماه مه تجزیه و تحلیل کردیم که چگونه صنعت داروسازی از نظر امنیت سایبری با یک چالش منحصر به فرد روبرو است - چگونه نیروهای کار از راه دور در این صنعت می توانند در حالی که از نظر دیجیتالی ایمن هستند کار کنند؟ در مقاله ای که در سال 2019 منتشر شد ، چالشهای اساسی برای صنعت بزرگ بهداشت و درمان كه مورد تجزیه و تحلیل قرار گرفت تهدیدهای ناشی از حملات سایبری از جمله باج افزاری پررنگ نشان داده شد.

حملات اخیر سایبری به شرکت های داروسازی
🔸 چند هفته گذشته ثابت شد که این ترس بی دلیل نبوده است. در ماه اکتبر ، دکتر ردی ، مستقر در حیدرآباد، بازیگر برجسته در صنعت داروسازی هند که اخیراً مجوز انجام آزمایشات بالینی برای واکسن Sputnik V روسیه را گرفت ، مورد حمله باج افزار قرار گرفت. چند هفته بعد ، لوپین ، یک شرکت داروسازی دیگر از بمبئی ، فاش کرد که توسط یک حمله سایبری که بر سیستم های IT آن تأثیر می گذارد ، مورد اصابت قرار گرفته است.
🔹 این یک روند جهانی است که مهاجمان سایبری مخرب دارند که بعضی اوقات توسط دولت ها به کار گرفته می شوند و از تمرکز جهانی روی COVID-19 استفاده می کنند و به دنبال سرقت اطلاعات مهم هستند. مقامات امنیتی ایالات متحده هکرهای مرتبط با دولت چین را به هدف قرار دادن شرکت بیوتکنولوژی آمریکایی Moderna متهم کردند که روی واکسن نیز کار می کند.  پروژه های واکسن ویروس کرونا ویروس ژاپن نیز مورد حملات سایبری قرار گرفته در حالی که کره جنوبی نیز گزارش داده است که آنها تلاش کره شمالی برای هک کردن شرکت های تحقیقاتی واکسن را خنثی کرده اند.
🔸 این اعداد در گزارش تهدید Seqrite برای فصل سوم 2020 منعکس شده است، جایی که صنعت بهداشت و درمان از نظر شمارش بدافزار در رتبه پنجم لیست صنایع قرار دارد. صنعت داروسازی یک صنعت حساس است، خصوصا در این زمان ها که امیدهای جهانی بر واکسن موفقی است که می تواند به همه گیری پایان دهد. به دلیل ماهیت حساس و ارزشمند داده های موجود در شرکت های داروسازی ، خطر حملات سایبری از طریق باج افزار، تهدیدهای مداوم پیشرفته (APT)، تهدیدات داخلی و سایر موارد بالا است.
🔹 شرکت های داروسازی برای اطمینان از اینکه بیشترین شانس محافظت را به خود می دهند باید اطمینان حاصل کنند که کاملاً بر روی مکانیسم های امنیتی خود تمرکز کرده و امنیت سایبری را بسیار جدی می گیرند.

افراد ، فرایندها و فناوری ها
🔸 امنیت سایبری موثر ، مدیریت خطرات مرتبط با سه عامل مهم یک سازمان است: افراد، فرایندها و فناوری ها. در این مقطع ، شرکت های داروسازی باید اطمینان حاصل کنند که درک کاملی از ساختار امنیتی موجود در سازمان های مربوطه خود دارند. پیاده سازی فرآیندها و فن آوری های جدید تنها زمانی می تواند اتفاق بیفتد که شکاف های موجود، چه از نظر افراد و چه از نظر فرایندها، مشخص شود.
🔹 اطلاعات، بزرگترین سرمایه شرکت داروسازی هستند و از این رو یک گام اساسی داشتن کنترل های دقیق دسترسی و دسته بندی داده های محرمانه است. یک رویکرد جامع باید شامل یک فرآیند بازرسی و ارزیابی دقیق باشد، سپس باید به رویکردی تبدیل شود که بیشتر به سمت پیشگیری از حادثه حرکت کند نه اینکه فقط به واکنش به حادثه متمرکز شود.
🔸 اندپوینت سکیوریتی سکورایت کوییک هیل، که اخیراً توسط AV-Test به عنوان محصول برتر برای ویندوز تأیید شده است، مجموعه ای از راه حل ها را ارائه می دهد که از شبکه و دستگاه های متصل آن در شرکتهای دارویی و بهداشت و درمان محافظت جامع به عمل می آورد.


برچسب‌ها: کرونا, کووید19, باج افزار, آنتی ویروس
+ نوشته شده در  دوشنبه یازدهم اسفند ۱۳۹۹ساعت 12:19  توسط علي حسين‌زاده اصل | 

🔸 یک شبکه (یا سیستم) شکاف هوا شده (air-gapped) از دیگر شبکه های مجزا شده است. این اساساً به این معنی است که سیستم یا شبکه از نظر فیزیکی به هیچ شبکه خارجی متصل نیست، خواه اینترنت یا یک شبکه محلی. اصطلاح «شکاف هوا» از لوله کشی گرفته شده است و به شکاف هوا برای حفظ کیفیت آب گفته می شود.

برگردیم به شبکه های رایانه ای، شبکه های شکاف هوا در وهله اول در محیط های با امنیت بالا مانند شبکه های نظامی و دولتی، سیستم های اطلاعاتی، نیروگاه های هسته ای یا هواپیمایی دیده می شوند. انگیزه اصلی راه اندازی شبکه های هواشکاف احساس امنیتی است که برای سازمان ایجاد می کند.

 

🔹 شبکه های شکاف هوا چگونه کار می کنند؟

از آنجایی که شبکه های هوا شکاف هیچ رابط شبکه ای ندارند، از لحاظ نظری هیچ نوع ارتباط سیمی یا بی سیم با دنیای خارج ندارند. کنترل کننده های بی سیم آنها غیرفعال هستند که موجب می شود، کل شبکه "یک سیستم بسته"شود. تنها راه ورود یا خروج داده ها به این نوع شبکه استفاده از رسانه های فیزیکی مانند درایوهای USB یا CD-ROM ها است.

شبکه های شکاف هوا معمولاً برای جداسازی زیرساخت های مهم از شبکه شرکتی استفاده می شوند تا چنین اطلاعات حیاتی به خطر نیفتد. این اطللاعات دارایی ها مهم . حیاتی سازمان هستند که در صورت از نشت و یا از بین رفتن می توانند خسارات جبران ناپذیری تحمیل کنند. به همین دلیل مدیران امنیتی ترجیح می دهند چنین اطلاعاتی را در شبکه های شکاف هوا که هیچ ارتباطی با شبکه اصلی سازمان ندارند، داشته باشند.

با این حال ، شبکه های شکاف هوا نیز ممکن است احساس امنیت کاذب ایجاد کنند. یک فرض ذاتی وجود دارد که، از آنجا که شبکه های شکاف هوا هیچ نقطه دسترسی ندارند، آنها کاملاً ایمن و امن هستند. بنابراین، از نظر امنیتی نیازی به بررسی یا ارزیابی نیست. متأسفانه، این نوع دیدگاه ممکن است اغلب منجر به مشکلات امنیتی شود.

🔸 آیا آنها واقعاً ایمن هستند؟

اولاً ، از طریق دستگاه های ذخیره سازی فیزیکی هنوز می توان به شبکه های شکاف هوا دسترسی داشت .همانطور که مشاهده کردیم، دستگاههای USB معمولاً برای انتشار انواع بدافزارها استفاده می شوند. از آنها می توان برای طیف وسیعی از فعالیت های مخرب مانند فیلتر کردن داده ها، نصب بدافزار و دستگاه های ورود به سیستم و غیره استفاده کرد.

بزرگترین نمونه از این نوع فعالیتهای مخرب ، کرم استاکس نت بود . در سال 2010 کشف شد و به برنامه هسته ای ایران صدمات اساسی وارد کرد و باعث از هم گسیختن سانتریفیوژها شد. این کرم از طریق درایوهای USB آلوده به محیط شبکه وارد شد. این رویداد یک یادآوری جدی ارائه می دهد که شبکه های شکاف هوا را می توان با تأثیر زیادی به خطر انداخت.

ثانیا ، حتی اگر شبکه های شکاف هوا از دنیای خارج جدا شده باشند، اما آنها از یک تهدید اصلی دیگر در زمینه امنیت سایبری جدا نیستند: خود انسان ها. مهندسی اجتماعی همچنان یک عامل اصلی تهدید است و در این نوع شرایط، خطرات بزرگتر می شوند. تهدیدهای داخلی مانند کارمندان سرکش هنوز هم می توانند برای دسترسی به شبکه شکاف هوا استفاده شوند. کارکنان با دسترسی به شبکه های خاص شکاف هوا ممکن است حافظه ذخیره سازی قابل جابجایی خود را آلوده به بدافزار کنند که در صورت قرار دادن در یک سیستم شکاف هوا، می تواند سیستم و شبکه را آلوده کند.

🔹 جداسازی امنیت را تضمین نمی کند!

سرانجام ، با پیشرفت تکنولوژی ، هیچ تضمینی وجود ندارد که صرف ایزوله سازی و جداسازی از یک شبکه خارجی، یک سیستم شکاف هوا را ایمن نگه دارد. مواردی وجود داشته است که از بین بردن داده ها از طریق روش های دیگری نیز اتفاق افتاده است، مانند درهای پشتی ناشناخته که به نرم افزار / سخت افزار وارد شده اند ، سیگنال های فرکانس FM ، هک حرارتی یا ارتباطات حوزه نزدیک (NFC)

 🔸 نتیجه این که بی نیازی به امنیت کامل شبکه های شکاف هوا، فقط بر اساس ایزوله سازی بنا شده است. شبکه های سازمانی همچنین باید با تأکید بیشتر بر کنترل دسترسی و فضای ذخیره سازی قابل حمل، اقدامات امنیتی سایبری را برای این شبکه ها پیاده کنند. سازمان ها می توانند طیف وسیعی از راه حل های امنیتی شبکه و سرور سکورایت کوییک هیل، وبروم و کی سون را برای تقویت سیستم های شکاف هوا خود در نظر بگیرند .

 


برچسب‌ها: شبکه سازمانی, شبکه ایزوله, امنیت شبکه, اندپوینت
+ نوشته شده در  چهارشنبه هشتم بهمن ۱۳۹۹ساعت 16:44  توسط علي حسين‌زاده اصل | 

با توجه به حملات گسترده باج افزاری (مانند Ryuk) و نشت اطلاعات سازمانهای کشور با استفاده از آسیب پذیری CVE-2020-1472، مدیران امنیت شبکه می توانند با استفاده از ابزار زیر اقدام به تست آسیب پذیری سرورهای کنترل کننده دامنه Active Directory نمایند.

 

نکات:

- تمامی نسخه‌های ویندوز سرور از 2008 تا 2019 آسیب‌پذیر هستند.

- به علت عدم امکان بستن پورت کنترلر دامنه به علت استفاده برای ارتباط کلاینت و شبکه و نیز آسیب پذیری در پروتکل MS-NRPC، به سرعت قابل وصله کردن نیست. فعلا مایکروسافت یک وصله فوری ارائه داده که هرچند محافظت 100 درصدی ارائه نمی دهد اما تا حد بالایی مانع آسیب پذیری می گردد. 

- ممکن است نصب وصله امنیتی مایکروسافت ممکن است اختلالاتی در عملکرد ارتباطی دامنه ایجاد نماید.

- مهاجم می تواند با سوء استفاده از این آسیب‌پذیری کنترل سیستم قربانی را در دست بگیرد.

- با نصب این وصله بر روی سرورهای اکتیو دایرکتوری، پروتکل به اشتراک گذاری فایلها SAMBA وصله می شود.

- دستگاهها NAS دارای LDAP NAS نیز نیاز به بروزرسانی میان افزار (Firmware) خود دارند.

 

پیشگیری و مقابله:

- ماژول ضد بد افزار و هوش مصنوعی و ضد باج افزار اندپوینت سکیوریتی و آنتی ویروس K7، Seqrite و نیز ماژول پیشگیری از نفوذ غیرمجاز IDS/IPS سامانه مدیریت یکپارچه تهدیدات و فایروال Seqrite و WebRoam قادر به شناسایی و مقابله با این تهدیدات می باشند. از بروز بودن تجهیزات خود در کنار نصب وصله مایکروسافت مطمئن گردید.

- استفاده از رمزهای عبور پیچیده، هک نشده و غیرتکراری برای حساب‌های کاربری محلی (Local) تحت دامنه (Domain) سیستم عامل و پایگاه‌های داده، به ویژه حساب‌های با سطح دسترسی Administrator/SysAdmin

- کاهش سطح دسترسی کاربران

- از دسترس خارج کردن سرویس‌های مهم نظیر MS-SQL و Domain Controller در بستر اینترنت

- غیرفعال کردن پورت ریموت دسکتاپ RDP و یا حداقل تغییر پورت پیش‌فرض 

- اطمینان از نصب بودن وصله های امنیتی بر روی تمامی کلاینت ها و سرورها

- ارتقای سیستم‌های عامل های قدیمی

 

دانلود به بروزرسانی ویندوز سرور:

https://yun.ir/c2pkg8

 

اطلاعات بیشتر:

yun.ir/sk0xe2

 

بررسی آسیب پذیر بودن سرور:

1. دانلود فایل از لینک زیر:

http://qhi.ir/downloads/Tools/Others/zerotest.zip

2. غیرفعال کردن آنتی ویروس بر روی کلاینت

3. خارج کردن از حالت فشرده.

4. اجرای Powershell به صورت ادمین

5. اجرای دستور:

.\zerologon_tester.ps1

 

در صورتی که متن زیر دریافت شد، نشان می دهد که سرور در معرض خطر بوده و نیاز به وصله دارد:

Success! DC can be fully compromised by a Zerologon attack.

 


برچسب‌ها: مایکروسفات, ویندوز سرور, زیرولاگان, zerologon
+ نوشته شده در  دوشنبه پنجم آبان ۱۳۹۹ساعت 16:0  توسط علي حسين‌زاده اصل | 

بعد از لاگین کردن به صفحات ورود (Captive Portal) می توانید به سایتهای http و https دسترسی داشته باشید. اما در برخی نسخه های کروم (72 و بالاتر)، برای ورود به برخی صفحات خصوصا کنترل پنل https دستگاهها (مثل مودم، UTM، فایروال، روتر، میکروتیک، استریسک و سرورهای Voip) که بر اساس IP در دسترس هستند با مشکل مواجه می شوید. با خطای صفحه زیر مواجه می شوید و از شما می خواهد که به صفحه لاگین ورود کنید و با کلیک بر روی دکمه Connect به سایت www.gstatic.com.generate_204 منتقل می شوید.

 

Connect to Wi-Fi

The Wi-Fi you are using (YOUR WIFI SSID) may require you to visit its login page.

این مشکل در مرورگرهای فایرفاکس، اینترنت اکسپلورر مشاهده نشده است.

 

راه حل:

با ورود به ریجیستری (Run > regedit) و مسیر HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\services\NlaSvc\Parameters\Internet مدخل "EnableActiveProbing" را 0 کنید.

بعد سیستم را ریست کنید.


برچسب‌ها: UTM, فایروال, وبروم, لاگین
+ نوشته شده در  پنجشنبه نوزدهم تیر ۱۳۹۹ساعت 13:0  توسط علي حسين‌زاده اصل | 

گروه هکری که از باج افزار Shade Troldesh پشتیبانی می کردند، ضمن عذرخواهی بخاطر آسیب رساندن به قربانیان، فعالیت خود را تعطیل کرده و بیش از 750 هزار کلید رمزگشا را منتشر کردند.
تاکنون امکان بازگشایی فایلهای رمز شده تعداد کمی از باج افزارها وجود دارد. 
کارشناسان امنیت همواره تنها راهکار مقابله با باج افزارها را پیشگیری از آلودگی به آنها عنوان کرده اند. رعایت موارد امنیتی مانند، استفاده از آنتی ویروس قدرتمند با ماژول کارآمد ضد باج افزاری مانند کی سون، استفاده از فایروال و یو تی ام های حرفه ای با قابلیت قابل اتکای IDS/IPS مانند وبروم، کی سون، کوییک هیل و بروزرسانی سیستم عامل و نرم افزارها و اعمال وصله های امنیتی، استفاده از رمزهای عبور پیچیده و تعویض دوره ای آنها، تعویض پورت یا بستن ریموت دسکتاپ ویندوز، آموزش کاربران برای عدم باز کردن و کلیک بر روی ایمیلها و لینکهای آلوده، پشتیبان گیری منظم، رمز شده و امن و دوره ای، می تواند به پیشگیری از نفوذ باج افزارها کمک شایانی کند.
هر از چندگاهی با انتشار کلید خصوصی برخی از باج افزارها، امکان بازگشایی فایلهای رمز شده میسر می گردد. خوشبختانه اکنون با انتشار این کلیدها، بسیاری از فایلهای رمز شده که توسط این نوع باج افزار رمز شده اند، می توانند رمرگشایی گردند. 
باج افزار Shade پسوند فایلها را به صورت زیر تغییر می داده است:

xtbl
ytbl
breaking_bad
heisenberg
better_call_saul
los_pollos
da_vinci_code
magic_software_syndicate
windows10
windows8
no_more_ransom
tyson
crypted000007
crypted000078
rsa3072
decrypt_it
dexter
miami_california

اگر شما یکی قربانیان باج افزاری بوده اید و از نوع باج افزار خود مطمئن نیستید، می توانید یک نمونه از فایل رمز شده و یا فایل توضیحات متنی را در وب سایت زیر بارگذاری نمایید تا نوع باج افزار شما شناسایی شود. 
https://id-ransomware.malwarehunterteam.com

اگر به این نوع باج افزار آلوده هستید، به زودی امکان بازیابی فایلهای شما مهیا می باشد.


برچسب‌ها: باج افزار, شید, کاسپراسکای, سیمانتک
+ نوشته شده در  سه شنبه نهم اردیبهشت ۱۳۹۹ساعت 19:37  توسط علي حسين‌زاده اصل | 

حملات SMB Ghost

به اشتراک گذاری فایل و پرینتر (Sharing) یکی از موارد پرکاربرد در سازمانها می باشد. پس از حفره و آسیب پذیری SMB v1 که پیشتر ویندوزها را با تهدیدات جدی روبر کرده بود، اکنون آخرین نسخه از SMB v3.1.1 با مشکل آسیب پذیری روبرو شده است.

در مارس 2020 اعلام کرد از آسیب پذیری کرم گونه با شناسه CVE-2020-0796  (که با نام SMBGhost  یا روح اشتراک گذاری نیز یاد می شود) که در ماژول محبوب به اشتراک گذاری SMB (بلوک پیام رسان سرور) نسخه 3.1.1 که بر روی ویندوز 10 (1903 و 1909) و ویندوز سرور 2019 ساخت های ( 1903 و 1909) قرار دارد آگاه است.

 

SMBGhost یک آسیب پذیری سرریز صحیح در درایور SMB است که می تواند از هدر فشرده سازی استفاده کند و این امکان را به شما می دهد تا بافرهایی با ابعاد نادرست ایجاد کنید که منجر به سرریز بافر می شود. این آسیب پذیری در روش تابع Srv2DecompressData ()  قرار دارد که مقدار SMB2_COMPRESSION_TRANSFORM_HEADER در زمان از فشرده سازی خارج کردن اندازه پیام مدیریت می کند، منجر به سرریز / پاریز صحیح جریان می شود.

مایکروسافت شدت بحرانی را به این آسیب پذیری اختصاص داده است. یکی دیگر از آسیب پذیری های مهم پیشگیرانه اجرای از راه دور کد (RCE) می باشد که در SMB نسخه 1.0 (CVE-2017-0144) می باشد (اکثر ویندوزها از XP به بالا) توسط باج افزارWannaCry در سال 2017 مورد سوء استفاده قرار گرفت.

در زمان نوشتن مطلب، حدود 70000 دستگاه قابل دسترسی در سطح عمومی آسیب پذیر بودند همانطور که در شکل 1 نشان داده شده است (توجه داشته باشید که تعدادی از ماشینهای در معرض ممکن است ظرف عسل SMB باشند. همچنین این سیستم ها دارای IP ولید و عمومی می باشند، ممکن است سیستمهای آسیب پذیر بسیاری بدون دسترسی به آی پی ولید باشند).

 

سوء استفاده از آسیب پذیری از CVE-2020-0796 منجر به حملات اخلال در خدمت DoS بسیار آسان و ساده می گردد، اما بهره برداری از آن برای اجرای کد از راه دور می تواند چالش برانگیز باشد، زیرا ویندوز محافظت از حافظه خود را بهبود بخشیده است. اجرای کد از راه دور می تواند با شکست دادن تصادفی چیدمان فضای آدرس (KASLR) یا زنجیره با سایر آسیب پذیری های نشت حافظه حاصل شود. اگرچه این آسیب پذیری در تئوری قابل اجراست، اما ما معتقدیم که با توجه به عوارض و احتمال کمبود آسیب پذیری های متعدد چندگانه زنجیره ای برای بدست آوردن RCE نمی تواند همانند باج افزار WannaCry خطرناک باشد.

پچ برای این آسیب پذیری موجود است. برای نصب پچ امنیتی ، سیستم عامل خود را به روز کنید.

 

اگر به هر دلیلی قادر به نصب به روزرسانی ها نیستید، می توانید برای جلوگیری از حمله هکرها به سرور SMBv3.1.1 خود با دستورpowerhell زیر فشرده سازی را غیرفعال کنید:

 

Set-ItemProperty -Path “HKLM:\SYSTEM\CurrentControlSet\Services\LanmanServer\Parameters” DisableCompression -Type DWORD -Value 1 -Force

 

توجه داشته باشید که اين راهكار حملات به كلاينت SMB را كه با فریب دادن شما به اتصال به سرورهای مخرب آنها كه با پاسخ بسته های دستکاری شده روبرو مي شويد، متوقف نمی كند. توصیه می شود ترافیک خارجي SMB را از شبکه محلی خود به WAN مسدود کنید. همچنین ، بسیار توصیه می شود اطمینان حاصل شود که اتصالات از طریق اینترنت به خدمات SMB در محیط سازمان شما مجاز نیست.

 

روشهاي محافظت:

از UTM هاي مناسب (مانند وبروم / كوييك هيل / كي سون) براي پايش ترافيك به داخل و خارج سازمان پاستفاده كنيد.

فایروال خود را همیشه روشن کنید.

از استفاده از حساب Administrator به عنوان حساب كاربري اصلی در دستگاه های حساس خودداری کنید.

اطمینان حاصل کنید که سیستم های شما برای وصله های امنیتی سیستم عامل به روز هستند و به طور پیش فرض امکان نصب به روزرسانی ها را می دهند.

از یک محصول امنیتی معتبر مانند K7 Endpoint Security و K7 Total Security استفاده کنید تا از آخرین تهدیدات محافظت کنید.

از در معرض قرار گرفتن سرویس SMB خود به اینترنت خودداری کنید مگر اینکه در مواردی که لازم باشد.

محصولات

امنیتی K7 تلاش های مربوط به سوء استفاده از آسیب پذیری SMBGhost  را (CVE-2020-0796) توسط لایه امنیتی IDS خود (یا شناسه حمله نفوذ 000200E8) شناسایی و به صورت پیشگیرانه محافظت می کند.

تحلیل فنی کامل نوع حمله، وصله و آسیب پذیری در صفحه زیر قابل دریافت است:

https://labs.k7computing.com/?p=20243

 

 


برچسب‌ها: کی 7, ویندوز 10, ویندوز سرور, windows 10
+ نوشته شده در  پنجشنبه چهارم اردیبهشت ۱۳۹۹ساعت 17:13  توسط علي حسين‌زاده اصل | 

شرکت K7 پیشگام در امنیت سایبری، از افزایش قابل توجه حملات سایبری در طول بیماری همه گیر COVID-19 خبر داد. نگرانی از كروناویروس ، قرنطینه سراسری و انتقال سریع كار به خانه (دورکاری)، زمینه های جدیدی را برای مجرمان سایبری ایجاد كرده است تا به كاربران دیجیتالی كه برای كار، تجارت، برقراری ارتباط و خدمات دیجیتال به استفاده از اینترنت متكی هستند، حمله كنند.
بنیانگذار و مدیر عامل شرکت K7 Computing ، با اشاره به پیامدهای امنیت سایبری از کووید 19، گفت: «مردم به طور واضح از بیماری همه گیر نگرانی دارند و به احتمال زیاد به پیوندها و پیوستهای مخرب که به عنوان اطلاعات مهم مرتبط با این ویروس هستند ، دسترسی دارند. کار و معامله از خانه همچنین فرصت های بیشتری را برای مجرمان سایبری که مایل به جمع آوری داده های تجاری و اطلاعات بانکی هستند ، ایجاد می کند.»

ایمیل های فیشینگ یک شاخه حمله رایج هست که قربانیانی ایمیل دریافت می کنند که حاوی به ظاهر اخبار کروناویروس از منابع معتبر هستند اما در واقع حاوی بدافزارهایی مانند باج افزار ، تروجان های دسترسی از راه دور، تولید کننده های خرابکار رمز ارزها و غیره هستند که می توانند سیستم های کاربران را به خطر بیاندازند. انواع دیگر اختلالات سایبری شامل کد مخرب تعبیه شده در نقشه های آنلاین است که برنامه های شیوع و تلفن های هوشمند را که اخبار و جدیدترین اطلاعات را ارائه می دهند ردیابی می کنند.

"آزمایشگاه تهدیدات K7 از آخرین هفته مارس تا هفته اول آوریل شاهد افزایش 260 درصدی موارد سایبری ناشی از کرونا ویروس بودند که میزان فرصت ایجاد شده توسط بیماری همه گیر برای مجرمان سایبری را برجسته می کند. ما به کاربران توصیه می کنیم بهداشت سایبری خود را رعایت کرده، یک محصول معتبر امنیت سایبری و تمام به روزرسانی های امنیتی را نصب کنید تا در امان باشید. "

شرکت کی سون با راه اندازی ابتکار عمل محافظت محافظت قطعی به این افزایش حملات سایبری پاسخ داده است و تا پایان این بحران محصولات امنیت سایبری خود را کاملاً رایگان کند. نسخه های کامل محصولات امنیتی Windows ، Android و Enterprise Endpoint بدون هزینه ای در https://www.k7computing.com/in/k7cares-covid در دسترس است تا اطمینان حاصل شود که کلیه کاربران و مشاغل در این مدت در فضای مجازی امن باقی می مانند.


برچسب‌ها: کرونا, باج افزار, ویروس, باج گیر
+ نوشته شده در  یکشنبه سی و یکم فروردین ۱۳۹۹ساعت 10:52  توسط علي حسين‌زاده اصل | 

در برخي مواقع سيستم دچار ويروس هايي مي شود كه در بستر شبكه منتشر مي شوند. اين بدافزارها تنظيمات شبكه ويندوز رو تغيير مي دهند تا بتوانند خود را در شبكه گسترش دهند. آنتي ويروس ها گاهي ويروس ها را از بين مي برند اما آثاري كه از آنها به وجود مي آيد همچنان باقي مي مانند.

نوعي از اين ويروسها پوشه اي در C:\Windows\NetworkDistribution ساخته و اقدام به اقدامات خرابكارانه مي كند. پس از شناسايي توسط آنتي ويروس ها مانند كوييك هيل، كسپرسكي، كي سون، سيمنتك، اف سكيور و... پاكسازي شده اما اشتراك گذاري در ويندوز 7 با مشكل مواجه خواهد شد. يعني كامپيوتر پاكسازي شده به شبكه دسترسي دارد اما نمي تواند اطلاعات و پرينتر خود را به اشتراك بگذارد.

نكته اينكه امكان دسترسي به آي پي لوپ بك (127.0.0.1\\) و يا اسم كامپيوتر ( مثلا MyPC1\\) وجود دارد اما دسترسي به IP خود سيستم (مثلا 192.168.0.57\\) بر روي خود سیستم و دیگر کلاینتهای شبكه وجود ندارد.

تمامی سرویس ها، تنظیمات شبکه، حذف تنظیمات پیش فرض هم کمکی به رفع این مشکل نمی کند.

جالب است که پورت 445 که برای به اشتراک گذاری هست بر روی همه آی پی ها 0.0.0.0 در حال listen هست:

  TCP    0.0.0.0:445            0.0.0.0:0              LISTENING       4
  TCP    [::]:445               [::]:0                 LISTENING       4

مشکل در ایجاد یک فیلتر در Local Security Policy می باشد که دسترسی به شیر رو محدود می کند.

Local Security Policy > IP Security Policies on Local Computer

 

فقط کافی است که فیلتر مربوطه حذف و یا غیرفعال گردد.

این مشکل برای ویروس wannacry روی پورت 139 نیز وجود دارد.


برچسب‌ها: شبکه, ویروس, سیمانتک, شیر
+ نوشته شده در  چهارشنبه بیست و هفتم فروردین ۱۳۹۹ساعت 15:44  توسط علي حسين‌زاده اصل | 

گزارشات به‌دست آمده از رخدادهای حملات باج‌افزاری اخیر، خبر از شیوع گسترده #باج‌افزار STOP/Djvu در سطح کشور می‌دهد. باج‌افزار STOP برای اولین بار در اواخر سال ۲۰۱۷ میلادی مشاهده گردید. Djvu نسخه جدیدتر آن می‌باشد که ازنظر عملکرد شبیه والد خود می‌باشد.

 

👈این باج‌افزار برای رمزگذاری فایل‌ها از الگوریتم AES-256 استفاده می‌کند و مبلغی معادل ۲۰۰ تا ۶۰۰ دلار به #بیت‌کوین را به‌عنوان باج از قربانی درخواست می‌کند.

 

👈باج‌افزار یادشده از روش‌های متنوعی برای نفوذ و انتشار خود به سیستم قربانی استفاده می‌کند. پیوست هرزنامه‌ها، کرک‌های آلوده ویندوز و محصولات آفیس، درایورها و آپدیت‌های جعلی و همچنین سوءاستفاده از پروتکل RDP از روش‌های انتشار این باج‌افزار می‌باشد.

 

👈تاکنون تعداد محدودی از نسخه‌های آفلاین این باج افزار تحت شرایط خاص قابل رمزگشایی بودند. اما اخیراً با توجه به اینکه توسعه‌دهندگان این باج‌افزار در نسخه‌های جدیدتر، شیوه خود را تغییر داده و از الگوریتم رمزنگاری نامتقارن استفاده کرده‌اند، ازاین‌پس، فایل‌های رمزگذاری شده توسط باج‌افزار STOP/Djvu بدون کلید خصوصی توسعه‌دهنده باج‌افزار قابل رمزگشایی نخواهند بود.

 

👈 کلیه کاربرانی که به این باج افزار آلوده شده اند می توانند از ابزار رمزگشایی رایگان کوییک هیل برای بازیابی اطلاعات خود استفاده کنند:

https://www.quickheal.com/free-ransomware-decryption-tool/

 


برچسب‌ها: کوییک هیل, آنتی ویروس, باج افزار, رمزنگاری
+ نوشته شده در  یکشنبه سی و یکم شهریور ۱۳۹۸ساعت 12:38  توسط علي حسين‌زاده اصل | 

رعایت نکات امنیتی
در پی هشدار وضعیت نارنجی و قرمز برای بسیاری از سازمانهای زیرساختی و حیاتی کشور توسط سازمان پدافند غیرعامل، رعایت نکات امنیتی زیر توسط مدیر امنیت شبکه سازمانها ضروری می باشد:
- اطمینان از بروزرسانی اندپوینت سکیوریتی سکورایت کوییک هیل (آنتی ویروس) سرور.
- اطمینان از بروزرسانی سامانه یکپارچه مدیریت تهدیدات (UTM) سکورایت کوییک هیل یا وبروم و...
- درصورت امکان غیرفعال کردن سرویس ریموت دسکتاپ ویندوزهای (خصوصا سرورها)
- غیرفعال کردن پورت فورواردینگ (NAT) و یا DMZ در فایروال / مودم / روتر / یو تی ام /... برای دسترسی به کلاینتها از طریق آی پی های ولید.
- غیر فعال کردن دسترسی مستقیم به ریموت دسکتاپ و یا تغییر پورت پیش فرض 3389
- استفاده از رمزهای پیچیده برای همه کاربران شبکه (خصوصا اکتیو دایرکتوری با دسترسی ادمین دامنه)
- اطمینان از فعال بودن ماژول جلوگیری از نفوذ غیرمجاز (IDS/IPS) در سطح آنتی ویروس و UTM
- تهیه پشتیبان گیری و قطع دسترسی هارد از کلاینت و نگهداری در جای امن
- اطمینان از فعال بودن برنامه های پشتیبان گیری خودکار مانند وبروم بکاب
- تهیه بکاب از فایلها و پایگاههای داده سرورها
- اطلاع رسانی به کاربران برای تهیه بکاب از اطلاعات موجود در هارد دیسک محلی
- کاهش سطح دسترسی کاربران به اطلاعات اشتراکی (فقط خواندنی) تا حد امکان
- نصب آنتی ویروس بر روی همه کلاینتهای شبکه. ( در صورت عدم امکان نصب، قطع دسترسی کلاینتها به سرورهای مهم و زیرساخت شبکه)
- بستن پورتهای باز غیرضرور ورودی و خروجی از طریق UTM و آنتی ویروس
- نصب وصله ها و آپدیت های امنیتی توسط Patch Management کوییک هیل
- عدم نصب برنامه های غیرضرور بر روی سرورها و یا کلاینتها
- آگاهی از آخرین اطلاعات و اخبار امنیتی


برچسب‌ها: هدفمند, سکورایت, کوییک هیل, کسپرسکی
+ نوشته شده در  یکشنبه سی و یکم شهریور ۱۳۹۸ساعت 12:20  توسط علي حسين‌زاده اصل | 
یکی از اقدامات پیشگیرانه امنیتی خصوصا در حملات باج افزاری و جستجوی فراگیر، غیرفعال کردن حساب کاربری ادمین ویندوز (Administrator) و تعریف یک حساب کاربری جدید می باشد. با این کار احتمال حملات دیکشنری و جستجوی فراگیر کمتر می شود.

ابتدا یک کاربر با سطح دسترسی ادمین ساخته و بسته به نوع ویندوز (از XP، ونیدوز 7، 8، 10، سرور 2000، 2003، 2008، 2008 R2 و 2012 و 2012 R2 و ویندوز 2016) یکی از روشهای زیر را انتخاب می کنیم.

روش اول:
- از منوی استارت ویندوز، گزینه CMD را جستجو کرده و با کلیک راست بر روی آن گزینه Run as Administrator را انتخاب می کنیم. ( و یا با فشردن همزمان کلیدهای Windows و X گزینه Command Prompt (Admin) را انتخاب می کنیم)

ctrl X Comman Prompt Admin
- عبارت زیر را تایپ و اینتر می کنیم:
net user administrator /active: no

diable-windows-built-in-administrator

- عبارت زیر نمایش داده می شود که نشان از موفقیت در غیرفعال سازی اکانت ادمینیستریتور می باشد:
The command completed successfully
روش دوم:
- عبارت زیر را در Run نوشته و اینتر می زنیم:
secpol.msc
تا کنسول Local Security Policy باز شود.

localPolicy

- پوشه Local Policies و زیرپوشه Security Options را در سمت چپ پنجره انتخاب می کنیم.
- بر روی گزینه اول Accounts: Administrator account status دو بار کلیک می کنیم تا پنجره Properties باز شود.

localPolicy2

- گزینه Disabled را تیک می کنیم.
- پنجره را OK می کنیم.

روش سوم:
- پنجره Run را با فشردن همزمان کلیدهای پنجره و R باز می کنیم.
- عبارت زیر را در Run نوشته و اینتر می زنیم:
lusrmgr.msc
تا کنسول مایکروسافت Local Users and Groups باز شود.

lusrmgr
- پوشه Users را در سمت چپ پنجره انتخاب کرده و بر روی حساب کاربری Administrator دو بار کلیک می کنیم تا پنجره Properties باز شود.

lusrmgr2

- گزینه Account is Disabled را تیک می کنیم.
- پنجره را OK می کنیم.

در کنار استفاده از راهکارهای امنیتی و محافظتی، استفاده از سامانه های امنیتی قدرتمند مانند راهکارهای جامع امنیت سازمانی سکورایت کوییک هیل مانند اندپوینت سکیوریتی کوییک هیل و سامانه مدیریت یکپارچه تهدیدات و فایروال UTM سکورایت، می توانند سدی در برابر انواع تهدیدات نوین آفلاین و آنلاین باشند.

 منبع


برچسب‌ها: ادمین, حساب کاربری, ویندوز, کوییک هیل
+ نوشته شده در  چهارشنبه پانزدهم اسفند ۱۳۹۷ساعت 15:14  توسط علي حسين‌زاده اصل | 

 

مهمترین تهدیداتی که بخش های بهداشت و درمان را هدف قرار می دهد.

تهدیدات سایبری بهداشت و درمان

در حالی که تقریبا تمام صنایع و بخش ها در معرض خطر تهدیدات اینترنتی قرار دارند، تاثیرات این تهدیدات در بخش های خاص می تواند فاجعه آمیز باشد. یکی از این بخش ها، درمان و مراقبت های بهداشتی است. حمله سایبری به یک سیستم پزشکی و درمانی می تواند خطرناک و تهدید کننده زندگی باشد – تصور کنید که بیماران مراقبت های حیاتی از سیستم نگهداری و مانیتورینگ خارج شوند.

 

مشکل این است که برخی از سیستم های مراقبت های بهداشتی ممکن است به حفاظت از امنیت سایبری خود توجه نکنند، با توجه به این واقعیت که اطلاعات ذخیره شده ی آنها بسیار حساس و محرمانه است. یک شبکه معمولی بیمارستانی می تواند میلیون ها سوابق داده در مورد سلامت بیمار، حساسیت ها، روش های درمان و غیره را در خود ذخیره کند – که همه آنها بسیار حساس هستند.

ممیزی ملی آمادگی مراقبت های بهداشتی در سال ۲۰۱۸ نشان داد که تنها ۴۵ درصد از کسب و کارها از چارچوب امنیت سایبری NIST، که یک چارچوب سیاست هدایت امنیت سایبری برای سازمان های بخش خصوصی در ایالات متحده است، پیروی کرده اند. مشکل تهدیدات اینترنتی به بخش مراقبت های بهداشتی، حاد است که وزارت بهداشت و خدمات انسانی ایالات متحده که درگیر آن می باشد افتتاح مرکز هماهنگی امنیت سایبری را در اکتبر ۲۰۱۸ اعلام کرده است.

برای سازمان های این بخش آگاهی از تهدیداتی که با آن روبرو هستند مهم است. برخی از مهمترین تهدیدات عبارتند از:

باج افزار (Ransomware)
نرم افزارهای مخربی که سیستم را قفل یا اطلاعات را رمزگذاری کرده و برای بازگرداندن اطلاعات یا سیستم تقاضای وجه می کند، ransomware نامیده می شود. این خرابکاری می تواند برای یک سازمان بهداشتی مضر و زیان آور باشد، زیرا نه تنها بر زندگی یک بیمار تاثیر می گذارد، بلکه اجزای دیگر را نیز تخریب می کند. با درنظر گرفتن ریسک این مساله که امکان بازیابی اطلاعات با پرداختن وجه مالی (باج) ۵۰-۵۰ بوده سیستم ها را می توان احیا و یا حتی بیشتر متضرر کرد. این واقعیتی است که جنایتکاران سایبری از آن آگاه بود و از آن سوء استفاده می کنند. یکی از بزرگترین حملات باج افزاری به سازمان بهداشتی MedStar Health در ایالات متحده آمریکا رخ داد که به ۱۰ بیمارستان و ۲۵۰ مرکز سرپایی حمله کرد. حمله تقریبا همزمان به همه مراکز بود و تقریبا دسترسی کامل به سیستم هایشان را از دست دادند.

تهدیدهای خودی
تهدیدهای خودی، قطعا یک خطر جدید نیست، اما تهدید بالقوه آن روز به روز درحال افزایش است. در حال حاضر داده ها به طور مرتب در فضای ابری ذخیره می شوند و به این معنی است که کارمندان یک سازمان دسترسی زیادی به اطلاعات حساس در یک سازمان دارند. به این معنی که انسان ها اغلب می توانند ضعیف ترین پیوند در هر چارچوب امنیت سایبری باشند. این که آیا استفاده از کلمات عبور به راحتی حدس زده می شود، استفاده مجدد از کلمه عبور در حوزه های مختلف و یا دادن کلمه عبور به دیگران، این ها برخی از اشتباهات رایج است که هکرها می توانند دسترسی به اطلاعات را بدست آورند. به این ترتیب، بسیار مهم است که سازمان ها با به روز رسانی کارکنان خود در مورد خطرات چنین رفتارهایی، از به وجود آمدن آن جلوگیری کنند.

تهدیدات مداوم پیشرفته
تهدیدات مداوم مستمر (APTs) حملات درازمدت، پایدار و بی رحمانه است که توسط هکرها و سایر مجرمان اینترنتی برای یک هدف خاص برای دریافت اطلاعات حساس به کار گرفته می شود. منطق پشت APT ها واقعا ایجاد آسیب و صدمه رساندن و از کار انداختن خدمات در سازمان ها نمی باشد، بلکه امری زیرکانه تر می باشد. هدف اصلی APT ها سرقت اطلاعات حساس و محرمانه است. آنها وارد یک شبکه سازمانی می شوند، حضور خود را به آرامی گسترش می دهند و قبل از خروج نهایی، اطلاعات مهم را جمع آوری می کنند. داده های سازمانهای بهداشتی بسیار ارزشمند است – و به همین ترتیب مجرمان اینترنتی ارزش آن ها را در درازمدت درنظر می گیرن

نیزه فیشینگ (Spear Phishing)
یک نوع فیشینگ، فیشینگ نیزه می باشد که یک تهدید بزرگ برای بخش مراقبت های بهداشتی است. درست مانند APT ها، دسترسی به اطلاعات ارزشمندی را برای مهاجمان فراهم می آورد. هکرها یک ایمیل هدفمند برای فردی ارسال می کنند که به نظر می رسد از یک منبع قابل اعتماد است. دستورالعمل این ایمیل ها مانند هر گونه تقلب سایبری، دسترسی به سیستم کاربر یا دریافت اطلاعات طبقه بندی شده دیگر است. فیشینگ نیزه یکی از موفق ترین تکنیک های حمله سایبری به شمار می رود زیرا سطح بالایی از شخصی سازی انجام شده برای حمله به کاربران انجام می شود که بسیار قابل اعتماد است.

با استفاده از طیف وسیعی از راه حل های Seqrite که به صورت نوآورانه و به همراه سادگی مدیریت تعریف شده است، در برابر تمامی این تهدیدات محافظت می شود. از طریق ترکیبی از هوش، تجزیه و تحلیل برنامه های کاربردی و تکنولوژی های پیشرفته، سکورایت بهترین دفاع را در برابر ماهیت بی نظیر تهدیدات امنیتی سایبری فراهم می کند.

منبع


برچسب‌ها: بهداشت و درمان, امنیت سایبری, کوییک هیل, سکورایت
+ نوشته شده در  شنبه یازدهم اسفند ۱۳۹۷ساعت 13:5  توسط علي حسين‌زاده اصل | 
شرکت کسپرسکی روسیه در اقدامی عجیب به حذف نمایندگان ایران خود کرده است.

نمایندگی کسپرسکی

مرجع: https://www.kasperskypartners.com/?eid=global&lang=en-gb


برچسب‌ها: کاسپراسکای, کسپرسکی, نمایندگی رسمی, نماینده
+ نوشته شده در  سه شنبه دهم مهر ۱۳۹۷ساعت 13:10  توسط علي حسين‌زاده اصل | 
با توجه به افزایش چشمگیر تهدیدات سامانه مدیریت یکپارچه تهدیدات، جزء جداناشدنی شبکه های سازمانی کئچک، متوسط و بزرگ هست.

چندین شرکت در تولید UTM ها فعالند من جمله، سایبروم (cyberoam)، محصول Fortigate (فورتیگیت) شرکت فورتینت (Fortinet)، سکورایت کوییک هیل (Quick Heal Seqrite)، وبروم (Webroam)، سوفوس (Sophos).

مثل خیلی از نرم افزارهای بزرگ که در هند تولید می شوند، تجهیزات امنیتی یو تی ام نیز سهم بزرگی از تولیدات خود را در هند تشکیل می دهند. شرکت کوییک هیل، سایبروم، وبروم هر سه شرکت هندی می باشند، سوفوس انگلیسی هم با خریداری شرکت سایبروم، اقدام به تولید یو تی ام در کشور هند کرده است.

کوییک هیل هم نسخه جدید خود را طراحی مجدد نموده و با ظاهری زیباتر و پرفرمنسی بهتر توانسته بخشی از بازار را به خود اختصاص دهد.

سوفوس هم در کنار یو تی ام ضعیف آستارو (متن باز)، یو تی ام سایبروم را با برند جدید به بازار ارائه می دهد که سهم خوبی در بازار به دست آورده. البته با کوچ برخی نیروهای سایبروم به شرکتهای رقیب مانند وبروم، کمی مشکل در تولید نسخه های جدیدتر دارد که حتما مدیران آن در حال رفع نقص آن می باشند.

فورتینت هم با همان ظاهر و سیستم عامل فورتی او اس در حال بازاریابی و فروش می باشد.

پس از خریداری شرکت سایبروم توسط سوفوس، بخشی از متخصصین خبره سایبروم از آن جدا شده و شرکت وبروم را تاسیس کردند. وبروم با پایداری بالاتر و امکانات مدیریتی و مانیتورینگ خود توانسته به یکی از بهترین برندهای حال حاضر دنیا تبدیل شود. قیمت مناسب در کنار فناوری های تک این شرکت توانسته بازار خوبی را در عرض چند سال اخیر به خود اختصاص دهد.


برچسب‌ها: وبروم, webroam, یو تی ام, سوفوس
+ نوشته شده در  پنجشنبه چهارم مرداد ۱۳۹۷ساعت 11:52  توسط علي حسين‌زاده اصل | 

با توجه به گسترش روز افزون باج افزارها، در کنار استفاده از آنتی ویروس کوییک هیل نکات امنیتی زیر را مدنظر قرار دهید:

اقدامات بهینه سازی آنتی ویروس:
- نصب و بروزرسانی سکورایت اندپوینت سکیوریتی بر روی همه کلاینت های شبکه. مکانیزم چند لایه دفاعی کوییک هیل کمک می کند که حملات جدید ناشناخته باج افزاری شناسایی و دفع گردد.(شناسایی بیش از 600 هزار باج افزار توسط لابراتوار کوییک هیل)
- تعیین رمز عبور برای عدم تغییر تنظیمات آنتی ویروس توسط مهاجمان.
- استفاده از Sandbox سکورایت برای مرور امن.
- فعال نگه داشتن ویژگی محافظت از ایمیل و اینترنت 'Email & Internet protection'.

اقدامات مربوط به محافظت از ویندوز:
- تغییر پورت پیش فرض ۳۳۸۹ ریموت دسکتاپ (RDP) ویندوز. (ماژول IDS/IPS اندپوینت سکیوریتی کوییک هیل از حملات اسکن پورت در سطح هاست جلوگیری کرده؛ و مشابه این ماژول در UTM سکورایت از حملات خارج از شبکه به داخل در سطح گیتوی جلوگیری می کند.)
- تنظیم بخش Account Lockout Policies ویندوز. (با این ویژگی بعد از ورود ناموفق به تعداد دفعات مشخص، حساب کاربری مسدود می گردد.)
- فعال نکردن ریموت دسکتاپ ویندوز در صورت عدم استفاده.
- استفاده از رمزعبور قدرتمند و پیچیده برای همه حساب های کاربری ویندوز، ایمیل، تنظیمات نرم افزارها. پسوردهای ساده مانندAdmin ،admin123، user ،123456 ،password ،Pass@123 در حملات جستجوی فراگیر (بروت فورس) به راحتی شکسته خواهند شد.
- فعال کردن محافظت پسورد برای استفاده ساده از اشتراک گذاری فایل ها در شبکه.
- اعمال تمام به روز رسانی های امنیتی برای سیستم عامل و برنامه هایی مانند نرم افزار Adobe، جاوا، مرورگرها، و غیره.
- غیرفعال کردن حساب کاربری ادمین ویندوز (Administrator) و تعریف یک حساب کاربری جدید.
- محدود کردن دانلود و بروزرسانی خودکار مرورگرها.
- پشتیبان گیری منظم از فایل های مهم مانند پایگاه داده، و نگهداری آنها در مکانی امن و بدون اتصال به شبکه و یا سیستم.

اقدامات مربوط به محافظت از ایمیل و اینترنت:
- بستن صفحات باز شونده خودکار (Popup) و کلیک نکردن بر روی لینک های آن.
- باز نکردن ایمیل های ارسال شده توسط منابع ناشناس، ناخواسته و یا غیر منتظره و عدم فوروارد آنها.
- کلیک نکردن بر روی لینک ایمیل هایی که اطلاعات شخصی را می خواهند، یا در مورد حساب های بانکی تان می پرسند و دانلود نکردن فایل های پیوست.
- تماس با فرستنده ایمیل فوری که توسط کسی که می شناسید ارسال شده و بررسی آن.

http://t.me/joinchat/BQw0Yz360JhfzSEkwcnWIg

+ نوشته شده در  پنجشنبه ششم اردیبهشت ۱۳۹۷ساعت 14:34  توسط علي حسين‌زاده اصل | 

mouseover_malware_quick_healدر نوع جدیدی از حمله، مجرمین سایبری به سادگی کاربران ناآگاه را فریب می دهند تا بر روی لینک حاوی فایل پاورپوینت مخرب کلیک کنند سپس با یک تروجان بانکی کامپیوتر را آلوده می کنند.مهاجمان از طریق ایمیل های اسپم، فایل پاورپوینت (PPS) مخرب را به کاربران ارسال و یا اسلاید شو XML (PPSX) را باز می کنند. این فایل تنها در حالت اسلایدشو باز می شود و با فایل های پاورپوینت استاندارد (PPT و PPTX) تفاوت دارند. وقتی کاربر مورد نظر چنین فایلی را دانلود یا باز کند، یک اسلاید حاوی لینک زیر نمایش داده می شود.

mouseover_attack1

شکل ۱

اگر کاربر ماوس را روی این لینک قرار دهد، کدی که یک تروجان بانکی بر روی کامپیوتر نصب می کند اجرا می شود. کاربرانی که ویژگی ‘Protected View‘ را روشن کرده اند (نسخه های جدیدتر ویندوز)، یک هشدار امنیتی (شکل ۲) با گزینه های ‘Enable’، ‘Enable All’، و ‘Disable’ دریافت می کنند. کلیک بر روی “Enable” یا ‘Enable All’ کدهای مخرب را اجرا می کند که در نهایت کامپیوتر را با تروجان ها آلوده می کند. کلیک بر روی ‘Disable’ از اجرای آلودگی جلوگیری می کند.

بنابراین، کاربرانی که دارای نسخه های قدیمی تر ویندوز می باشند و یا کسانی که گزینه ‘Protected View’ را ON گذاشته اند دربرابر این آلودگی آسیب پذیری بیشتری دارند. حرکت بر روی لینک به سادگی بدون اطلاع قبلی کامپیوتر را آلوده می کند.

پس از نصب، این تروجان بانکی به مهاجم اجازه کنترل از راه دور کامپیوتر آلوده، دسترسی به اطلاعات ذخیره شده و دیگر فعالیت های مخرب را می دهد.

mouseover_attack2.png

شکل ۲

چگونه کوییک هیل کمک می کند؟
کوییک هیل حفاظت چند لایه در برابر این حملات ارائه می دهد.

– کوییک هیل این بدافزارها را به عنوان JS.Nemucod.DSG شناسایی می کند.

– Web Security کوییک هیل لینک های مخربی که مسئول دانلود بدافزارها می باشند را شناسایی و مسدود می کند.

mouseover_attack3- حفاظت از ویروس کوییک هیل، فایل اسلایدشو مخرب (PPSX) را به عنوان OLE.PS.Downloader.2352شناسایی می کند.

mouseover_attack 4اقدامات امنیتی که باید انجام دهید:
۱) در دریافت هر گونه فرمان های امنیتی مانند اعلان بالا، ادامه ندادن امن تر می باشد. اگر مطمئن نیستید چه عکس العملی باید نشان دهید با یک متخصص کامپیوتر مشورت کنید.
۲) هرگز بر روی لینک ها یا فایل پیوست موجود در ایمیل های ارسال شده از منابع ناخواسته و یا ناشناخته کلیک نکنید.
۳) از یک نرم افزار آنتی ویروسی که چندین لایه حفاظتی ارائه می دهد استفاده کنید. چندین لایه حفاظتی کمک می کند تا چنین تهدیداتی در سطوح مختلف شناسایی و مسدود شوند. نرم افزار را نیز به روز نگه دارید.
۴) به روز رسانی های امنیتی سیستم عامل، برنامه هایی مانند Adobe، جاوا، مرورگرهای اینترنت و غیره را اعمال کنید.
۵) همیشه یک عملکرد خوب امنیتی، نگهداری پشتیبان امن از اطلاعات مهم می باشد.
۶) از کلمات عبور قوی و منحصر به فرد برای حساب های آنلاین خود استفاده کنید.


برچسب‌ها: ویروس, کوییک هیل, باج افزار, کاسپرسکی
+ نوشته شده در  پنجشنبه ششم اردیبهشت ۱۳۹۷ساعت 14:31  توسط علي حسين‌زاده اصل | 
sanjay-katkar-quick-heal-techسانجای کتکار، مدیر ارشد فنی شرکت کوییک هیل می گوید که باج افزارها بزرگترین مشکل در سال ۲۰۱۷ محسوب شده و انتشار گسترده آن و ضربه ای که به بسیاری از کاربران وارد کرده باعث شده تا افراد به دنبال راهکارهای امنیتی بگردند.

چگونه بدافزارهای جدید اندروید به برنامه های بانکی حمله می کنند؟
بدافزارهای اندروید که همه جا خبرساز شده اند، یک بدافزار تروجان بانکی می باشند. هنگامی که Adobe Reader جعلی موجود در فروشگاه های نرم افزاری شخص ثالث را که برنامه اصلی به نظر می رسد دانلود کنید، این برنامه وارد گوشی شما می شود. اگر شخصی آن برنامه را روی گوشی دریافت کرد، این بدافزار بر روی تمام برنامه های مربوط به امور مالی و بانکی و یا حتی برنامه های ارز دیجیتال نظارت می کند.

اگر برنامه های ارز دیجیتال یا برنامه های بانکی را در گوشی شما پیدا کند، یک هشدار به گوشی تان ارسال می کند، به طوری که نشان می دهد برنامه بانکی به شما یک هشدار ارسال کرده است. و پس از باز کردن این هشدار، شما مطمئن می شوید که برنامه بانکی باز شده است و صفحه نمایش ورود به سرور بانکداری اینترنتی را نشان می دهد و این گونه نام کاربری و اعتبارنامه شما را ضبط کرده و آن را به سرورهای هکرها منتقل می کند.

آیا میزان آسیب یا تهدید امنیتی که ممکن است این بدافزار به وجود آورد تخمین زده شده است؟
نرم افزار ما از تلفن های همراه محافظت می کند، اما میزان آسیب آن را نمی توانیم تخمین بزنیم زیرا تنها نام کاربری و رمز عبور افشا شده و تاکنون از آن استفاده نکردند. تا زمانی که هکر شروع به استفاده از اعتبارنامه کند و پول را از آن خارج کند نمی توانیم آسیب را محاسبه کنیم.

آیا راهکار امنیتی کوییک هیل از برنامه های بانکداری و غیره در برابر اندروید و نیز در سطح سازمانی محافظت کاملی ارائه می دهد؟
بله، کوییک هیل دارای برنامه امنیتی تلفن همراه برای گوشی های اندرویدی است و از تروجان بانکی محافظت می کند و حتی برای راهکارهای سازمانی، MDM داریم که از همه انواع برنامه های تروجان بانکی محافظت می کند. نکته اصلی این است که بسیاری از کاربران امنیت تلفن همراه را جدی نمی گیرند و در واقع از آنجایی که بسیاری از تلفن ها محافظت نشده اند باعث می شود این تروجان وارد گوشی های تلفن همراه شود.

چگونه تهدیدات امنیتی دیجیتال در سال ۲۰۱۷ بر شرکت های تجاری هندی تاثیر گذاشت و نتیجه ای که در خط تولید محصولات خود مشاهده کردید چه بود؟
ما در ابتدای سال ۲۰۱۸ هستیم. سال گذشته ما شاهد حملات بزرگی بودیم زیرا حملات در سال گذشته به شدت افزایش یافته بود. جدا از آن، ما شاهد حملات زیادی از نوع رخنه امنیتی هستیم. تغییر عمده ای که در راهکارهای امنیت سایبری به وجود آمده این است که کاربران در حال حاضر به طور جدی از ویژگی های ضد باج افزار استفاده می کنند و راهکارهای رمزنگاری و پشتیبان گیری نیز درخواست می کنند.

تمرکز بر روی اضافه کردن یک لایه محافظتی بیشتر برای امنیت سازمان هاست و باج افزار بزرگترین مشکلی بود که در سال ۲۰۱۷ دیدم و به دلیل گسترش آن و ضربه ای که به بسیاری از کاربران وارد کرد، کاربران شروع به راه اندازی راهکارهای امنیتی و پشتیبان گیری از اطلاعات کرده اند.

روندهای صنعتی در امنیت دیجیتال و زمینه های اصلی تمرکز شما برای سال آینده چیست؟
امنیت سایبری دامنه ما می باشد و محدوده تمرکز ما، افزودن ویژگی های بیشتر برای سازمان های بزرگ و تهدیدات نقض اطلاعات است. ما قصد داریم بیشتر بر روی راهکارهای امنیتی سمت سرور و راهکارهایی مانند رمزگذاری کامل دیسک و اسکن داده های در معرض خطر کار کنیم و راهکارهایی ارائه دهیم که کاربر بتواند تصویر کاملی از چشم انداز تهدید در داشبورد خود داشته باشد. همیشه تمرکز بر روی امنیت و مخصوصاً امنیت سازمانها است.


برچسب‌ها: مصاحبه, باج افزار, اندروید, آنتی ویروس
+ نوشته شده در  پنجشنبه ششم اردیبهشت ۱۳۹۷ساعت 14:29  توسط علي حسين‌زاده اصل | 
آزمایشگاههای امنیتی Quick Heal درمورد یک نوع جدید از باج افزار به نام Petya که کاربران را در سطح جهانی تحت تأثیر قرار می دهد، اطلاعیه زیر را صادر کرده است: در حال حاضر، چندین گزارش از این حمله از چند کشور مشاهده کرده ایم. همه کاربران Quick Heal و Seqrite EPS از این حمله خطرناک باج افزاری که از آسیب پذیری آبی ابدی (eternal blue) استفاده می کند، محافظت می شوند. ماژول شناسایی و پیشگیری از نفوذ غیرمجاز (IDS) با موفقیت، تلاشهای سوء استفاده از Eternal Blue را مسدود می کند. ماژول رفتارشناسی Seqrite (BDS) نیز حملات احتمالی را به کاربران هشدار داده و از آنها به صورت هوشمند و پیشگیرانه حفاظت می کند. مدیران شبکه فقط از فعال بودن تمام مکانیسم های امنیتی Seqrite مطمئن شوند. آزمایشگاههای امنیتی Quick Heal به طور مداوم بر روی تهدید نظارت بر تهدید و روز رسانی های ضروری را برای محافظت تهدیدات در لایه های مختلف ارائه می می دهند. بنابراین لطفا Seqrite خود را با تمام به آپدیت های فعلی که به طور منظم منتشر می شود، به روز نگه دارید. مراحل پیشگیری و توصیه ~ اجتناب از کلیک کردن بر روی لینک های ایمیلی که از فرستنده های ناشناس دریافت شده اند. ~ اعمال تمام وصله های امنیتی مایکروسافت ویندوز از جمله MS17-010 که پچ آسیب پذیری آبی ابدی است. ~ اطمینان حاصل کنید که امکان به روز رسانی خودکار Seqrite فعال است و آخرین به روز رسانی ها را دریافت کرده است. ~ اطمینان حاصل کنید که به طور منظم از داده های خود به دیسک های خارجی (DVD و یا هاردهای اکسترنال) نسخه پشتیبان تهیه می کنید. ~ از ورود به کامپیوتر با مجوزهای دسترسی مدیریتی (Administrator) اجتناب کنید. با حساب کاربری که دارای مجوزدسترسی کاربر استاندارد است با سیستم کار کنید نه با حساب کاربری ادمین. شما می توانید اطلاعات جامع در مورد Petya Ransomware از وبلاگ ما بدست آورید: http://blogs.seqrite.com/petya-ransomware-is-affecting-users-globally-here-are-things-you-can-do http://quickheal.co.ir http://t.me/joinchat/BQw0Yz360JhfzSEkwcnWIg
برچسب‌ها: باج افزار, سکورایت, پتیا, واناکرای
+ نوشته شده در  چهارشنبه هفتم تیر ۱۳۹۶ساعت 13:4  توسط علي حسين‌زاده اصل | 
آزمایشگاه کوییک هیل یک تهدید جدید شناسایی کرده که برای شکار کاربران اندرویدی ظاهر شده است. ما به یک اسکریپت منبع باز برخوردیم که به هر APK (بسته نرم افزاری اندروید) یک درب پشتی می افزاید (هکرها از یک روش مخفی برای به دست آوردن دسترسی های غیر مجاز به یک دستگاه استفاده می کنند).


صفحه اصلی درب پشتی-apk مانند (شکل 1) می باشد.

اگر چه نویسنده ذکر کرده که این اسکریپت تنها برای مقاصد آموزشی در نظر گرفته شده، اما مجرمان سایبری از آن برای تامین اهداف شیطانی خود استفاده می کنند. آنالیز ما این گفته را تایید می کند.

برای خواندن آنالیز فنی درباره این بدافزارها، PDF زیر را دانلود کنید.

مهم:
هیچ نرم افزار آنتی ویروس دیگری قادر به شناسایی این درب پشتی نیست. در شکل زیر نتایج سایت ویروس توتال (virustotal) آمده است:

درب پشتی چه کاری انجام می دهد؟

این پکیج با 5 کلاس که تنها یک پوشش است که داده پیوست را از Metasploit framework دانلود می کند.
metasploit یک چارچوب طراحی شده برای تست نفوذ می باشد اما در این مورد برای یک سوء قصد استفاده می شود. هنگامی که داده پیوست توسط درب پشتی دریافت شود، به مهاجم یک دسترسی کامل به دستگاه قربانی می دهد از جمله:

  •      هر برنامه ای را اجرا می کند
  •      دستگاه را خاموش می کند
  •      لیست تماس ها، اطلاعات تماس، اس ام اس، مکان، و غیره را بازیابی می کند
  •      پیام کوتاه ارسال می کند
  •      با میکروفون، صدا ضبط می کند
  •      با دوربین دستگاه، عکس می گیرد
  •      با دوربین دستگاه، فیلم می گیرد
  •      به تمام فایل های ذخیره شده بر روی دستگاه دسترسی دارد
  •      تصویر زمینه را تغییر می دهد
  •      به پوسته (shell) دسترسی دارد

این تنها مهاجم اسکریپتی نیست که از ابزار مخرب استفاده می کند. تعداد بیشتری وجود دارند. برخی از آنها منبع باز و برخی منبع بسته می باشند. اسکریپت هایی مانند این ها که به راحتی در دسترس هستند، باعث افزایش تهدیدات می شوند و انتظار می رود در آینده نیز انجام این کار را ادامه دهند. به کاربران اندروید توصیه می کنیم نرم افزار Quick Heal Mobile Security را که بطور فعال این تهدید را به عنوان "Android.MetaBack.A" شناسایی و مسدود می کند، نصب کنند.


برچسب‌ها: درب پشتی, آنتی ویروس, موبایل سکیوریتی, کوییک هیل
+ نوشته شده در  دوشنبه دهم آبان ۱۳۹۵ساعت 13:18  توسط علي حسين‌زاده اصل | 
‘Locky’ آخرین مدل خانواده باج افزار است. نام جالبی دارد و به همان اندازه مخرب است. ادامه مطلب را در اینجا ببینید.


 

Locky Ransomware چیست؟
Locky یک بدافزار جدید رمزنگاری فایل است. دو کار انجام می دهد:

  •      فایل های موجود در کامپیوتر آلوده شده را رمزنگاری می کند.
  •      فرمت فایل های رمزگذاری شده را به .locky تغییر می دهد.

و همانطور که می دانیم، فایل های رمز شده را تنها با پرداخت باج برای دریافت یک کلید که در دسترس کلاهبردار سایبری است، می توان رمزگشایی کرد.

چه کسانی در خطر می باشند؟
باج افزار Locky برای هدف قرار دادن کاربران ویندوز شناخته شده است.

چگونه یک دستگاه را آلوده می کند؟

به نظر می رسد باج افزار از کمپین ایمیل های اسپم مختلف برای گسترش و آلودگی قربانیان استفاده می کند.

در یک کمپین، متوجه شدیم که به نظر می رسد این ایمیل ها از یک سازمان مردمی باشد، و از کاربر می خواهد که یک فایل پیوست صورتحساب (MS Word doc) را دانلود کند.

این سند حاوی متنی است که به نظر می رسد نامفهوم یا ناخوانا باشد. و برای تبدیل به متن خوانا، کاربر نیاز به فعال کردن ‘macros’ دارد.

اگر کاربر گرفتار این حیله شود و ‘macros’ را فعال کند، یک سری فرآیندهای خودکار در نهایت باعث نصب Locky Ransomware در دستگاه می شود.

هنگام ورود به سیستم، باج افزار هر فایلی که می یابد را رمزنگاری می کند.

سپس چه اتفاقی می افتد؟
هنگامی که Locky فایل ها را رمزنگاری می کند، بر روی دسکتاپ یک پیام به کاربر نمایش می دهد. پیام اخطار از آنچه اتفاق افتاده است، و این که رمز گشایی فایل ها تنها با خرید یک کلید خصوصی از هکر امکان پذیر است؛ هزینه رمزگشایی می تواند بیش از ₹ 26,558/- ($400) باشد.

پیشنهاد ما چیست؟

  •     به طور منظم از فایل های مهم خود پشتیبان تهیه کنید، و پشتیبان را رمزنگاری کنید. رمزنگاری این اطمینان را می دهد که داده ها توسط هیچ شخصی سوء استفاده نگردد.
  •     به ایمیل هایی که از شما می خواهند یک پیوست، نرم افزار، فرم های نظر سنجی و یا هر چیزی که انتظارش را ندارید دانلود کنید، اعتماد نکنید؛ حتی به فوری بودن، و یا ایمیلی که مهم یا ضروری به نظر برسد توجه نکنید. اگر فکر می کنید ایمیل واقعی است، با فرستنده تماس بگیرید و از صحت آن مطمئن شوید.
  •     از اکانت ‘Administrator’ برای کامپیوترتان استفاده نکنید مگر اینکه ضروری باشد. لاگین کردن به عنوان مدیر و توسط بدافزارها مورد حمله قرار گرفتن می تواند آسیب های جبران ناپذیری به کامپیوترتان وارد کند. همیشه به عنوان یک کاربر استاندارد برای استفاده روزانه وارد شوید.
  •     سیستم عامل ویندوز و تمام برنامه های متفرقه/ کاربردی را با آخرین بروز رسانی / وصله امنیتی به روز نگه دارید. در اکثر آلودگی های باج افزاری، بد افزارها از آسیب پذیری های امنیتی موجود در سیستم کاربر سوء استفاده می کنند.

چگونه کوییک هیل کمک می کند؟

ما برای محصولات خانگی کوییک هیل به روز رسانی منتشر کردیم که مانع از حمله باج افزار Locky می شود. علاوه بر این، مکانیسم دفاعی چند لایه کوییک هیل از انواع حملات مخرب از جمله آلودگی باج افزارهای جدید جلوگیری می کند.

Email Security ایمیل های حاوی لینک ها و پیوست های مخرب را مسدود می کند.

Web Security وب سایت های حاوی بدافزار ها و ویروس های پنهان، و وب سایت های طراحی شده برای حملات فیشینگ را مسدود می کند.

Advanced DNAScan بدافزارهای جدید و ناشناخته ای که می تواند آسیب های زیادی وارد کند را متوقف می کند.

Anti-Ransomware از رمزنگاری هر نوع داده ای توسط باج افزار جلوگیری می کند. این ویژگی با روش های مختلفی از حمله باج افزار بالقوه جلوگیری می کند.

  •      تمامی فایل های دانلود شده که اجزای سازنده آن می تواند تبدیل به یک حمله باج افزار بالقوه شود را اسکن می کند.
  •      آنالیز نحوه عملکرد یک برنامه بلادرنگ، می تواند قبل از هر گونه آسیبی آن را متوقف کند.
  •      پشتیبان گیری بلادرنگ مانع از نشت اطلاعات حتی در مواردی که فایل های خاصی ممکن است توسط یک باج افزار رمزگذاری شود.
  •      کمک می کند تا کاربران مسیر فایل هایی که رمزگذاری شده اند را بیابند.
  •      بلافاصله به کاربران هشدار می دهد تا برای اصلاح اقدام کنند.
  •      آلودگی های باج افزار شناسایی شده را ایزوله می کند؛ از گسترش و هر گونه آسیب رسانی آنها جلوگیری می کند.

ما ردپای Locky Ransomware و توسعه آن را دنبال می داریم. ما در مواردی که هر چیز مهمی رخ دهد شما را مطلع می کنیم. ایمن بمانید!


برچسب‌ها: Locky Ransomware, باج افزار, نشت اطلاعات, هک
+ نوشته شده در  شنبه بیست و چهارم مهر ۱۳۹۵ساعت 11:21  توسط علي حسين‌زاده اصل | 
این خبر یک توصیه پیشگیرانه برای کاربرانی است که اغلب از وب سایت نرم افزار ریموت از راه دور به نام Ammyy بازدید می کنند.


 

آزمایشگاه کوییک هیل یک نوع جدیدی از Cerber3 Ransomware را کشف کرده که از طریق نرم افزار ریموت Ammyy در وب سایت رسمی این برنامه گسترش یافته است. با این وجود، امکان میزبانی از دیگر بدافزارها توسط این وب سایت نیز وجود دارد. پیش از این، در این وب سایت گسترش باج افزار خطرناک Cryptowall 4.0 کشف شد.

تیم پژوهش و واکنش تهدیدات کوییک هیل به تازگی افزایش آلودگی توسط باج افزار Cerber را مشاهده کرده که در آن قربانیان، نرم افزار ریموت Ammyy را از وب سایت اصلی دانلود و اجرا کرده اند. آنالیز بدافزار کشف شده مؤید گفته فوق می باشد.

آنالیز فنی باج افزار در این PDF در دسترس است.

نحوه کار کوییک هیل چگونه است
ویژگی Web Security بطور فعال وب سایت ها را بر اساس شدت مخرب بودن و اختلال در برنامه های کاربردی واقعی شناسایی و مسدود می کند.

چگونه در برابر Cerber Ransomware ایمن بمانیم؟
• از مراجعه به وب سایت برنامه ریموت Ammyy اجتناب کنید.
• اگر نرم افزار برنامه ریموت Ammyy را روی کامپیوترتان دارید، سریعا آن را حذف کنید.
• به ایمیل های ناشناس و یا ناخواسته و به ایمیل های فوری که از شما می خواهند بر روی لینک کلیک کرده و یا فایل پیوست را دانلود کنید، توجه نکنید و پاسخ ندهید.
• نرم افزار آنتی ویروسی که وب سایت ها و ایمیل های آلوده با محتوای مخرب را شناسایی و مسدود می کند، نصب و اجرا کنید.
• به طور منظم از فایل های مهم پشتیبان تهیه کنید. به یاد داشته باشید هنگام پشتیبان گیری روی هارد دیسک، اینترنت را قطع کنید. قبل از اینکه دوباره آنلاین شوید، درایو را جدا کنید.
• تمام بروز رسانی های امنیتی توصیه شده برای سیستم عامل، برنامه هایی مانند نرم افزار Adobe، جاوا، مرورگرها، و غیره را اعمال کنید. این به روز رسانی ها، ضعف های امنیتی این برنامه ها را رفع و از بهره برداری توسط نرم افزارهای مخرب جلوگیری می کند.


برچسب‌ها: برنامه ریموت Ammyy, باج افزار, ransomware, تهدیدات امنیتی
+ نوشته شده در  پنجشنبه پانزدهم مهر ۱۳۹۵ساعت 10:5  توسط علي حسين‌زاده اصل | 
هنگام حمله یک باج افزار، اگر بدانید از اطلاعات تان به صورت امن پشتیبان گیری شده است؛ آیا دیگر لازم نیست که نگران بازیابی فایل هایتان باشید؟ قابلیت پشتیبان گیری و بازیابی کوییک هیل به شما کمک می کند تا به هدفتان برسید.


 

Ransomware چیست؟
Ransomware یک بدافزار است که کامپیوتر آلوده را قفل می کند و تمام فایل های روی سیستم را رمز گذاری می کند. سپس برای رها کردن سیستم و یا رمزگشایی فایل ها از قربانی تقاضای باج می کند.
در صورتی که به دلیل حمله ی باج افزار به داده هایتان دسترسی ندارید، لطفاً با تیم پشتیبانی کوییک هیل تماس بگیرید. آنها به کاربران کوییک هیل کمک خواهند کرد تا بدون هیچ گونه دریافت هزینه فایل هایشان را بازیابی کنند.

نکات کلیدی قابلیت پشتیبان گیری و بازیابی:

1. ابتدا می بایست یک محصول آنتی ویروس کوییک هیل را نصب و فعال کنید. این قابلیت به عنوان بخشی از بروز رسانی دانلود شده و نیاز به اقدام خاصی توسط کاربر نیست.

2. سبک است و برای پشتیبان گیری از اطلاعاتتان به طور نامحسوس در پس زمینه کار می کند و تأثیری در عملکرد سیستم ندارد.

3. به صورت خودکار و دوره ای (چند بار در روز)، از تمام فرمت های فایل های مهم و شناخته شده مانند PDF و فایل های مایکروسافت آفیس موجود بر روی کامپیوترتان یک نسخه پشتیبان تهیه می کند. اگر هر یک از فایل های فوق را ویرایش کردید، به طور خودکار از آخرین نسخه پشتیبان گیری می کند.

4. یک نسخه پشتیبان از فایل هایتان در درایو محلی کامپیوترتان نگه می دارد و به هیچ وجه، این اطلاعات اشتراک گذاری نشده و یا به فضای ابر کوییک هیل منتقل نمی شود.

5. از درایوهای مپ شده/ شبکه و جداشدنی پشتیبانی نمی کند. هرچند که امکان بازیابی فایل های روی شبکه وجود ندارد، اما از درایوهای جداشدنی می توان برای بازیابی اطلاعات استفاده کرد.

این ویژگی در محصولات زیر موجود است:
• سری محصولات 2016 کوییک هیل (v17.00)
• سری محصولات 2015 کوییک هیل (v16.00)

همگام با گسترش و پیدایش تهدیدات جدید، ویژگی های جدید امنیتی محصولات خانگی کوییک هیل به صورت مرحله ای افزایش می یابد.

توجه داشته باشید که قابلیت پشتیبان گیری و بازیابی بر روی یک سیستم در سناریوهای زیر تاثیری نخواهد داشت:

1. اگر قبل از نصب این ویژگی، فایل ها توسط یک باج افزار رمزگذاری شده باشد.
2. اگر کامپیوتر تحت حمله باج افزار رمزگذاری کامل دیسک قرار گیرد. هرچند که این موارد بسیار نادر است.

با وجود این که کوییک هیل به شما کمک خواهد کرد فایل هایتان را بازیابی کنید، باید توجه داشته باشید که این ویژگی یک راهکار جامع برای تهیه نسخه پشتیبان یا بازیابی اطلاعات نیست. توصیه می کنیم برای جلوگیری از آلودگی باج افزار، نکات امنیتی زیر را رعایت کنید:

• هرگز ایمیل های ارسال شده توسط منابع ناشناس، ناخواسته و یا غیر منتظره را باز نکنید.
    اگر به نظر می رسد یک ایمیل فوری توسط کسی که می شناسید ارسال شده است، با فرستنده تماس بگیرید و بررسی کنید. اکثر ایمیل های فیشینگ با به شکل مهم و یا فوری ارسال شده اند. آنها عمدتاً برای فریب شما نوشته شده اند تا مثلاً بر روی یک لینک کلیک کنید یا فایل پیوست را دانلود کنید.

• بر روی لینک ایمیل هایی که اطلاعات شخصی را می خواهند، یا در مورد حساب های بانکی تان می پرسند کلیک نکنید و یا فایل های پیوست را دانلود نکنید.

• توصیه می شود تمام به روز رسانی های امنیتی برای سیستم عامل را اعمال کنید؛ برنامه هایی مانند نرم افزار Adobe، جاوا، مرورگرها، و غیره. این به روز رسانی ها نقاط ضعف امنیتی این برنامه ها را رفع می کند و از بهره برداری توسط نرم افزارهای مخرب جلوگیری می کند.

• همیشه نرم افزار آنتی ویروس تان را به روز نگه دارید و از آنتی ویروسی که می تواند ایمیل ها و وب سایت فیشینگ را مسدود کند استفاده کنید.

• به طور منظم از فایل های خود پشتیبان تهیه کنید. به یاد داشته باشید هنگام پشتیبان گیری بر روی هارد دیسک اینترنت را قطع کنید. قبل از این که دوباره آنلاین شوید درایو را جدا کنید.

تکنولوژی ضد باج افزار کوییک هیل بطور فعال باج افزار را شناسایی و از حملات احتمالی آنها جلوگیری می کند. برای دانستن نحوه کار، این اینفوگرافیک را مشاهده کنید.


برچسب‌ها: باج افزار, آنتی ویروس, کوییک هیل, بدافزار
+ نوشته شده در  چهارشنبه هفتم مهر ۱۳۹۵ساعت 10:0  توسط علي حسين‌زاده اصل | 
کرک ویندوز می تواند یک باج افزار باشد.


اگر برای فعالسازی ویندوز و یا MS Office از KMSPico Activator استفاده می کنید، باید انتظار آلوده شدن به باج افزار را نیز داشته باشید. آزمایشگاه های تحقیقاتی تهدیدات کوییک هیل اخیراً یک نوع جدید از باج افزار به نام Domino کشف کرده است که از این اکتیویتور به عنوان یک حامل استفاده می کند. این بدافزار فایل های آلوده را رمز گذاری کرده و پسوند ".domino" را به فایل هایتان اضافه می کند.

چگونه باج افزار Domino وارد کامپیوتر قربانی می شود؟

باج افزار خود را به شکل KMSPico Windows Activator (ابزاری که برای فعال شدن هر نسخه از ویندوز و مایکروسافت آفیس استفاده می شود) در می آورد. کاربر ناآگاه ممکن است گمان کند این یک ابزار واقعی است و آن را نصب کند، و در نهایت کامپیوتر را آلوده به باج افزار کند.

برای آنالیز فنی این باج افزار، این PDF را دانلود کنید.

تکنولوژی ضد باج افزار کوییک هیل موفق به شناسایی فعالیت رمزگذاری فایل باج افزار Domino شد.

اقدامات امنیتی برای ایمن ماندن در برابر باج افزار Domino و سایر نرم افزارهای مخرب :

  • تنها از نرم افزار دارای لایسنس استفاده کنید و از نرم افزارهای کرک شده اجتناب کنید
  • از دانلود و نصب فعال کننده یا کرک (activators) برای فعال شدن سیستم عامل و یا نرم افزار های دیگر اجتناب کنید
  • سیاست حفظ حریم خصوصی را بخوانید و از خطرات نصب هر نرم افزار آگاه شوید
  • از تمام فایل های مهم به صورت منظم پشتیبان تهیه کنید
  • نرم افزار آنتی ویروس را بر روی کامپیوترتان اجرا کنید و آن را به روز نگه دارید.

برچسب‌ها: کرک ویندوز, KMSPico, آنتی ویروس, ضد باج افزار
+ نوشته شده در  سه شنبه ششم مهر ۱۳۹۵ساعت 13:39  توسط علي حسين‌زاده اصل | 
شناسایی باج افزار موبایل توسط تکنولوژی های کوییک هیل 200 درصد افزایش یافت؛ شش تهدید خطرناک امنیتی در دومین گزارش تهدیدات سه ماهه معرفی شد.


تعداد باج افزارهای موبایل شناسایی شده در سه ماهه دوم به تنهایی بیش از 50 درصد از باج افزارهای شناسایی شده در کل سال 2015 بوده است. افزایش انواع باج افزار و خدمات مبتنی بر باج افزار (Ransomware-as-a-Service) با هدف حملات امنیتی IT در رویدادهای مهم جهان پیش بینی می شود.

تکنولوژی های کوییک هیل نتایج گزارش سه ماهه دوم تهدیدات خود را برای سال 2016 اعلام کرد. این گزارش که هم اکنون در وب سایت کوییک هیل به صورت دانلود رایگان در دسترس می باشد؛ از افزایش 200 درصدی در شناسایی باج افزار موبایل در سه ماهه دوم حکایت می کند. این تعداد نزدیک به 50 درصد از کل باج افزارهای شناسایی شده در سال 2015 می باشد. در عین حال، بر اساس این گزارش تعداد نرم افزارهای مخرب ویندوز و اندروید اندکی کاهش یافته است.

با استفاده از راهکار امنیتی IT مجهز به فناوری ابری Seqrite برای سازمان های کوچک متوسط ​​(SMEs) در شمال امریکا و در سراسر بازارهای جهانی، کوییک هیل قادر به شناسایی تهدیدات نوظهوری است که پتانسیل آن را دارند که در کسب و کار جهانی اثر مخرب بگذارند.

گزارش تهدیدات به بیان چگونگی آلوده شدن کاربران ویندوز و اندروید به بدافزار می پردازد، همچنین شامل خلاصه ای از شاخص ترین تهدیدات، از جمله Godless می باشد که بد افزاری است که دستگاه های اندروید 5.1 و یا نسخه های قبلی را هدف قرار می دهد. با وجود این که بد افزار فوق در ماه های آینده به سرعت درحال گسترش می باشند، کوییک هیل مقایسه آمار شناسایی بد افزارها بین سه ماهه اول و سه ماهه دوم را ارائه داده است.

این گزارش شش تهدید کلیدی در حال گسترش را نشان می دهد:

1. نرم افزارهای ناخواسته بالقوه (PUAs) و تبلیغ افزارها وسیله ای برای انتشار باج افزار می باشند: با در نظر گرفتن گسترش اینترنت و رایگان بودن آن، تبلیغ افزار به یک ماشین مولد پول برای هکرها تبدیل شده است. تبلیغ افزارها و PUAها با ویژگی های مخرب قادر به تخریب و یا اختلال در رکورد های بوت سکتور کامپیوتر های آلوده می باشد. علاوه بر این، تبلیغ افزار به طور فزاینده ای برای انتقال باج افزار به سیستم مورد هدف استفاده می شود.

2. افزایش انواع Ransomware: بر اساس این گزارش، انواع باج افزار در سه ماهه آینده افزایش خواهد یافت. به عنوان مثال، باج افزار CryptXXX با انواع روش های جدیدتر و پیشرفته تربه سیستم قرانیان حمله می کند، و باج افزار Locky نیز به طور مداوم با تکنیک های برنامه نویسی و ایجاد ابهام به روز شده است. علاوه بر این، الگوریتم های تولید دامنه (DGAs)، به عنوان یکی از اعضای خانواده باج افزارها می تواند تبدیل به یک تهدید در ادامه سال 2016 شود. DGAها به نرم افزارهای مخرب کمک می کند تا از شناسایی های امنیتی فرار کنند زیرا آنها به صورت کدگذاری درون منبعی (hard coded) طراحی نشده اند. Locky بدافزاری است که از DGA استفاده می کند.

3. گرایش به خدمات مبتنی بر باج افزار (RaaS): خدمات مبتنی بر باج افزار (RaaS) فرایند دیگری است که در حال افزایش است. با RaaS، نویسندگان نرم افزارهای مخرب، باج افزار را به همراه با یک کیت قابل سفارشی سازی از طریق بازار سیاه آنلاین می فروشند. مجرمان سایبری علاقه مند می توانند به صورت رایگان یا با مبلغ ناچیز ثبت نام کرده و آنها را دانلود کنند. هنگامی که فایل باج افزار سفارشی شود، پس از آن از طریق انواع مسیرهای آلودگی گسترش می یابد.

4. حملات امنیتی هدفمند یکی از مهم ترین رویدادهای جهانی: حملات هدفمند معمولاً با هدف سرقت اطلاعات حساس برای کسب درآمد یا منافع سیاسی انجام می شود. انتظار می رود انتخابات ریاست جمهوری آتی ایالات متحده، تمرکز اصلی حملات مجرمان سایبری بر روی گسترش بدافزارها با قابلیت های مخرب باشد.

5. آسیب پذیری ها به کیف پول موبایل گره خورده است: کیف پول موبایل و دیگر تکنولوژی های جدید پرداخت، خرید آنلاین را ساده تر کرده است. اما در عین حال، راه های جدیدی برای هکرها باز کرده است. انتظار می رود به دلیل افزایش استفاده از این شیوه های پرداخت، سرقت اطلاعات کارت اعتباری و کلاهبرداری در ماه های آینده افزایش یابد.

6. مشکلات امنیتی پیشرفته مربوط به اینترنت اشیاء: دستگاه های اینترنت اشیا در حال ایجاد عملیات شخصی و کسب و کار راحت تر از همیشه می باشند. اما، همانطور که بازار اینترنت اشیا رشد می کند، حفره های امنیتی فرصت های جدیدی برای مهاجمان فراهم می کنند.

سنجای کتکار یکی از مؤسسین و مدیر ارشد تکنولوژی های کوییک هیل گفت: "با پیشرفت تکنولوژی های جدید، آسیب پذیری های امنیتی جدیدی نیز به وجود آمده است."
"برای پیشگیری از حملات مخرب، به واحد IT سازمان ها توصیه می شود راهکارهای امنیتی خود را به روز کرده و در عین حال آموزش های امنیتی به کارکنان یکی از بهترین روش های حفظ امنیت سازمانی می باشد."

نمایندگان فروشی که علاقه مند به شراکت با Quick Heal/Seqrite می باشند، لطفاً با 021-77142526 تماس گرفته یا به office@qhi.ir ایمیل ارسال کنند و یا از صفحه نمایندگان کوییک هیل بازدید کنند. برای اطلاعات بیشتر درباره کوییک هیل، به http://www.quickheal.co.ir مراجعه کنید.


برچسب‌ها: باج افزار, Godless, باج افزار CryptXXX, آسیب پذیری
+ نوشته شده در  شنبه بیست و هفتم شهریور ۱۳۹۵ساعت 13:0  توسط علي حسين‌زاده اصل | 
ما انتخاب را دوست داریم! اما افراد باهوش اعتبارسنجی انتخاب های موجود را نیز دوست دارند.


اکثر ما برنامه های دلخواه مان را از فروشگاه Google Play یا Windows Store دانلود می کنیم زیرا آنها برنامه رسمی از پیش نصب شده برای دستگاه های اندروید و ویندوز می باشند و از این رو، یک منبع قابل اعتماد هستند. Google Play یا Windows Store همیشه خدمات دیجیتالی مناسبی برای برنامه مورد نیازتان نیستند. اکثر اوقات آنها برنامه های طراحی شده توسط شرکت ها / افراد را به فروش نمی رسانند. برنامه های شخص ثالث رایگان را به عنوان یک راهکار سریع برای برنامه مورد نیازمان دانلود می کنیم، در نتیجه خودمان را در معرض آسیب پذیری های جهانی قرار می دهیم و یک قربانی احتمالی برای مجرمان اینترنتی می شویم!

آمار شناسایی 2015 کوییک هیل، افزایش 23 درصدی حملات مخرب در دستگاه های اندروید را نشان می دهد. اکثر این حملات به دلیل دانلود نرم افزار شخص ثالث است.

برنامه شخص ثالث چیست؟ به بیان ساده، برنامه های طراحی شده توسط شرکت ها و افراد دیگری غیر از ارائه کننده سیستم عامل می باشد. بنابراین، اگر مایکروسافت، گوگل، اپل و یا لینوکس یک برنامه طراحی کنند و آن روی گوشی های هوشمندتان نصب شود؛ یک نرم افزار اصلی می شود. هر برنامه ای که توسط آنها طراحی نشده باشد نرم افزار شخص ثالث می شود.

به طور کلی، ما تمایل داریم این برنامه ها را حتی بدون تحقیق درباره صحت و پیامدهای امنیتی شان دانلود کنیم. هنگامی که این برنامه ها را دانلود می کنیم، بدون این که حتی فکر کنیم شخص ثالث با تمام اطلاعات کاربری ما چه کاری خواهد کرد؛ بطور مستقیم به آنها مجوز و دسترسی به تمام اطلاعات خصوصی را می دهیم.

بنابراین اگر شما عاشق گوشی های هوشمندتان هستید و می خواهید از طول عمرش مطمئن شوید، سعی کنید اقدامات احتیاطی زیر را به طور منظم دنبال کنید:

1. بپذیرید، Google Play Store و Windows Store بطور کامل و 100٪ امن نیستند، اما آنها برای دانلود برنامه ها از مورد اعتماد ترین و معتبرترین فروشگاه ها می باشند.

2. اگر هنوز هم قانع نشدید، پس همیشه یک برنامه نامعتبر را پس از تحقیق و بررسی دانلود کنید و بررسی کنید که آیا طراح نرم افزار یک وب سایت رسمی دارد یا خیر. رتبه و تعداد دانلود برنامه ها و نظرات کاربران، به شما اطمینان بالاتری از صحت برنامه می دهد.

3. اگر شما یک برنامه شخص ثالث بدون خواندن نظرات کاربران دانلود کردید، مراقب هر گونه فعالیت مشکوک در گوشی های هوشمندتان باشید. مصرف باتری بیش از حد، مسائل حرارتی و هنگ کردن مکرر از شایع ترین مشکلات مرتبط با دانلود برنامه های نامعتبر می باشد.

4. اگر برنامه های شخص ثالث مجوز دسترسی بیش از حد مانند دسترسی به لیست تماس و یا پیام ها را درخواست می کند، پس وقت آن است که هوشیار باشید!

5. همواره گوشی خود را با برنامه های امنیتی معتبر اسکن کنید.

و اگر هنوز هم فکر می کنید برای ایمن سازی، بهینه سازی و اطمینان از حفظ حریم خصوصی گوشی های اندرویدتان در برابر برنامه های شخص ثالث به کسی یا چیزی نیاز دارید، پس به دنبال FONESTASTIC بروید!

ایمن سازی با FONESTASTIC: برنامه Fonetastic بدافزارها، آسیب پذیری ها، ویروس ها، تبلیغ افزارها را شناسایی و حذف می کند و امنیت گوشی تان را از برنامه های شخص ثالث جعلی تأمین می کند.

بهینه سازی با FONESTASTIC: از کند شدن گوشی هوشمندتان جلوگیری می کند. بهینه سازی سرعت گوشی، ذخیره سازی، افزایش عمر باتری، و افزایش عمر گوشی و ...

Ensure PRIVACY WITH FONESTASTIC: هرچیزی که شما دوست دارید را به عنوان بخش خصوصی روی تلفن تان نگه می دارد. Fonetastic از برنامه های مهم حاوی اطلاعات شخصی و مهم در برابر سارقان اطلاعات محافظت می کند.

فایل اسلاید Fonetastic را مشاهده نمایید: http://goo.gl/CFTtHB

منابع:

http://blogs.quickheal.com
http://www.ndtv.com/
http://www.livemint.com/
http://www.howtogeek.com/
http://www.wisegeek.org/
http://www.joyofandroid.com/


برچسب‌ها: Fonetastic, بدافزار اندروید, برنامه جعلي, حملات مخرب
+ نوشته شده در  شنبه ششم شهریور ۱۳۹۵ساعت 13:3  توسط علي حسين‌زاده اصل | 
 
صفحه نخست
پست الکترونیک
آرشیو
درباره وبلاگ
در اين وبلاگ سعي شده تا اطلاعات و مقايسات در باب آنتي‌ويروس‌ها و نرم‌افزارهاي امنيتي از سايتهاي معتبر بين‌المللي جمع آوري بشه.
براي ارتباط بيشتر مي‌توانيد با ايمليل بنده bestantivirus_weblog@yahoo.com با من تماس بگيريد. فقط عنوان ايميل را حتما "bestantivirus.blogfa.com" بنويسيد.
>>>> سوالات فني خود در مورد آنتي ويروس‌ها را از طريق كامنت برايم ارسال كنيد تا پاسخگو باشم.

نوشته های پیشین
شهریور ۱۴۰۲
دی ۱۴۰۱
تیر ۱۴۰۱
خرداد ۱۴۰۱
آبان ۱۴۰۰
اسفند ۱۳۹۹
بهمن ۱۳۹۹
آبان ۱۳۹۹
تیر ۱۳۹۹
اردیبهشت ۱۳۹۹
فروردین ۱۳۹۹
شهریور ۱۳۹۸
اسفند ۱۳۹۷
مهر ۱۳۹۷
مرداد ۱۳۹۷
اردیبهشت ۱۳۹۷
تیر ۱۳۹۶
آبان ۱۳۹۵
مهر ۱۳۹۵
شهریور ۱۳۹۵
مرداد ۱۳۹۵
تیر ۱۳۹۵
اسفند ۱۳۹۴
بهمن ۱۳۹۴
دی ۱۳۹۴
آبان ۱۳۹۴
اردیبهشت ۱۳۹۴
فروردین ۱۳۹۴
اسفند ۱۳۹۳
بهمن ۱۳۹۳
آبان ۱۳۹۳
مهر ۱۳۹۳
شهریور ۱۳۹۳
اسفند ۱۳۹۱
بهمن ۱۳۹۱
آبان ۱۳۹۱
آرشيو
نظرسنجي
آرشیو موضوعی
آنتی ویروس کی 7
تهدیدات امنیتی
آنتی‌ويروس كوييك‌هيل
مقايسه‌ها
مقالات
برچسب‌ها
باج افزار (12)
کوییک هیل (12)
آنتی ویروس (10)
هک (6)
ویروس (4)
امنیت (4)
کسپرسکی (4)
امنیت سایبری (3)
حملات سایبری (3)
سرقت اطلاعات (3)
بدافزار (3)
تهدیدات امنیتی (3)
سکورایت (3)
وبروم (3)
اندپوینت سکیوریتی (2)
اطلاعات شخصی (2)
کرونا (2)
ویندوز سرور (2)
ایمیل آلوده (2)
utm (2)
جستجو

   
   در سايت بهترين آنتي ويروسهاي جهان

   در اينترنت

پیوندها
آنتي‌ويروس كوييك‌هيل (فارسي)
وبلاگ جالب درباره امنیت اطلاعات
فایروال سخت افزاری
جدیدترین اخبار دنیای IT
برترین فایروال یو تی ام
ویروسیاب تحت شبکه
کوییک هیل 2013
دانلود آهنگ جدید
الماس موبایل
آخرین اخبار و مطالب امنیت اطلاعات
آنتی ویروس شرکت مخابرات (جزیره امن)
آنتی ویروس شرکت مخابرات (جزیره امن)
شرکت مخابرات زنجان
شرکت مخابرات سمنان
شرکت مخابرات مازندران
 

 RSS