نمایش نتایج: از شماره 1 تا 6 , از مجموع 6
  1. #1
    مدیر سایت
    دوستتان دارم
    تاریخ عضویت
    Jan 2012
    محل سکونت
    تهران
    نوشته ها
    2,286
    تشکر تشکر کرده 
    4,798
    تشکر تشکر شده 
    13,155
    تشکر شده در
    2,296 پست
    قدرت امتیاز دهی
    45307
    Array

    پیش فرض توضیحاتی در مورد ویروس Shortcut

    با توجه به مطلبی که در لینک زیر در مورد Shortcut Virus عنوان شد ، لازم دیدم که نکاتی را در اینمورد عرض کنم
    http://www.ariadl.ir/showthread.php?...642#post327642

    ===============

    شرکت امنیتی Symantec در رابطه با این ویروس چنین می نویسد :
    =====================
    ترجمه مفهومی و خلاصه از مطلب
    =====================

    وجودش تقریبا" حول وحوش 13 جولای 2010 کشف شد.
    در منابع مربوطه بیشتر با نام Stuxnet شناخته شده ولی بنام های زیر هم شناخته می شود:

    کد HTML:
    Troj/Stuxnet-A [Sophos], W32/Stuxnet-B [Sophos], W32.Temphid [Symantec], 
    WORM_STUXNET.A [Trend], Win32/Stuxnet.B [Computer Associates], 
    Trojan-Dropper:W32/Stuxnet [F-Secure], Stuxnet [McAfee], W32/Stuxnet.A [Norman], 
    Rootkit.Win32.Stuxnet.b [Kaspersky], Rootkit.Win32.Stuxnet.a [Kaspersky]
    در تمام ویندوز های از ویندوز 95 تا ویندوز 7 دیده شده است.
    یک نوع کرم اینترنتی است که هدفش کارخانه های صنعتی بوده و ظاهرا" بیشتر کارخانجات هسته ای مورد نظرش
    بوده و سعی میکند که کنترل کار را بدست بگیرد و نیز اطلاعات لازم را بدست آورده و به مرکزی ارسال می کند.

    مشخصات سازندگانش مشخص نبوده ولی آنچه واضح است اینه که چیزی نیست که بتوان در مدت زمان کوتاهی ساخت
    و مسلم است که اشخاصی کاملا" ماهر روی ساخت آن دوره دیده و کار کرده اند.

    Stuxnet اولین ویروسی هست که از سیستم شورت کات در ویندوز بهره برده و تکثیر میشود.
    Stuxnet یک کپی از خودش را در درایو هائیکه به کامپیوتر وصل میشوند ،کپی میکند. که کد مربوط به اجرایش در
    شورت کات میباشد.

    تذکر اینکه این کرم از چند سرویس دیگر ویندوز هم استفاده کرده و نیز خود را به داخل تمام کامپیوتر های دیگری که
    با کامپیوتر مربوطه بصورت شبکه هستند و رمز ضعیفی دارند نیز کپی میکند.

    کرم اولیه ساخته شده مخصوص کارخانجات صنعتی بوده ولی در ورژن های بعدی کامپیوتر های عادی را هم مورد
    حمله قرار می دهد.

    بیشتر در کشور های ایران و اندونزی و هند دیده می شود.که درصد دیده شده در کشور های مختلف بصورت زیر است:
    ایران 58.84 درصد
    اندونزی 18.22 درصد
    هند 8.31 درصد
    آذربایجان 2.57 درصد
    USA 1.65 درصد
    پاکستان 1.28 درصد
    جا های دیگر 9.20 درصد

    این کرم معمولا" در کارخانه های اصطلاحا" SCADA وارد شده و این قابلیت را دارد که برنامه نویسی هم کرده و کد
    ایجاد شده را به سیستم برنامه ریز شرکت (PLC ) اضافه کند.

    برای جلوگیری از نفوذ این کرم و یا به حداقل رسانیدن آلودگی به آن موارد زیر پیشنهاد شده است:
    __ چون کرم از طریق USB و شبکه سیستم ها را آلوده میکند، بنابراین توجه کاربر که از فلاش های مشکوک استفاده
    نکند مهم است.
    __ ضد ویروس ها آپدیت بوده و از برنامه هائی در سیستم استفاده شود که کرک شده نباشند.
    __ پچ های امنیتی زیر حتما" در سیستم نصب شوند:
    http://technet.microsoft.com/en-us/s...letin/MS10-046
    http://technet.microsoft.com/en-us/s...letin/ms08-067
    http://technet.microsoft.com/en-us/s...letin/MS10-061

    __ در فایروال خود آدرس های زیر را مسدود کنید
    www.mypremierfutbol.com
    www.todaysfutbol.com
    __ در شبکه های خود از پسورد هایی با بیش از 8 کارکتر استفاده نمائید که مخلوطی از حروف و اعداد و سمبول
    ها باشد.
    __ گرچه غیر عملیاتی بودن اتو ران جلوی کار این کرم را نمیگیرد ولی بهر حال بهتر است غیر عملیاتی باشد.
    __ بهتر است کامپیوتر خود را طوری تنظیم کنید که در مقابل ابزار USB بصورت Read Only عمل کنند.(در اینمورد
    به لینک زیر مراجعه فرمائید)

    کنترل دسترسی به ابزار usb توسط تنظیمات رجستری

    سعی میکنم در زمانی دیگر بقیه مطلب را هم عرض کنم

    [SIGPIC][/SIGPIC]

  2. 10 کاربر مقابل از Magsoud عزیز به خاطر این پست مفید تشکر کرده اند.


  3. #2
    مدیر انجمن کامپیوتر
    همديگر را دوست داشته باشيم و بهم احترام بگذاريم
    تاریخ عضویت
    Mar 2012
    محل سکونت
    زیر سایه شما
    نوشته ها
    801
    تشکر تشکر کرده 
    3,495
    تشکر تشکر شده 
    3,460
    تشکر شده در
    796 پست
    حالت من : ShadOsarhal
    قدرت امتیاز دهی
    13719
    Array

    پیش فرض

    سلام

    استاد جان، این توضیحات (
    Stuxnet) با ویروس
    Shortcut Virus چه تشابهی داره؟ چون بنده لینک دادنش به اینجارو متوجه نشدم!
    (نکنه بازم ضایع کردم
    )
    سپاس

    دوستدار هميشگي شما "eDvArDo"

    7n1wj1mlvxoxejezfhye

    دلِ هر ايراني كه براي ايران نمي‌تپد، بهتراست نتپد! (پروفسور حسابي)

    آيا پاسخ سوالي را بدانم بهتر است، يا اينكه ندانسته از دنيا بروم؟! (ابوريحان بيروني)

    پس از سالها جهد و تلاش در كسب علم و معرفت، دانستم كه هيچ ندانستم! (علامه حسن زاده آملي)

  4. 8 کاربر مقابل از eDvArDo عزیز به خاطر این پست مفید تشکر کرده اند.


  5. #3
    مدیر سایت
    دوستتان دارم
    تاریخ عضویت
    Jan 2012
    محل سکونت
    تهران
    نوشته ها
    2,286
    تشکر تشکر کرده 
    4,798
    تشکر تشکر شده 
    13,155
    تشکر شده در
    2,296 پست
    قدرت امتیاز دهی
    45307
    Array

    پیش فرض

    نقل قول نوشته اصلی توسط eDvArDo نمایش پست ها
    ...
    eDvArDo عزیز
    Stuxnet همان ویروس Shortcut است

    [SIGPIC][/SIGPIC]

  6. 10 کاربر مقابل از Magsoud عزیز به خاطر این پست مفید تشکر کرده اند.


  7. #4
    کاربر فعال
    تاریخ عضویت
    Mar 2012
    محل سکونت
    alborz
    نوشته ها
    453
    تشکر تشکر کرده 
    4,164
    تشکر تشکر شده 
    1,919
    تشکر شده در
    442 پست
    قدرت امتیاز دهی
    6857
    Array

    پیش فرض

    سلام
    با تشکر از استاد گرامی ...
    استاد تا اونجایی که یادم هست ویروس اکستاکس نت پسوندش tmp بود و به همین خاطر خیلی معروف شد چون حداقل من که با این پسوند تا بحال ویروسی ندیده بودم !
    ویروس اکستاکس نت همان گونه که نوشتید به plc های زیمنس حمله می کرد و اطلاعاتشان را به سروش می فرستاد به همین خاطر بسیاری از اطلاعات شرکت های ایرانی لو رفت!
    1374524712291

  8. 9 کاربر مقابل از Mahm00d عزیز به خاطر این پست مفید تشکر کرده اند.


  9. #5
    مدیر سایت
    دوستتان دارم
    تاریخ عضویت
    Jan 2012
    محل سکونت
    تهران
    نوشته ها
    2,286
    تشکر تشکر کرده 
    4,798
    تشکر تشکر شده 
    13,155
    تشکر شده در
    2,296 پست
    قدرت امتیاز دهی
    45307
    Array

    پیش فرض

    این کرم به روش های مختلفی سیستم ها را آلوده می سازد که عبارتند از:
    1. __ استفاده از آسیب پذیری های سیستم. مثلا" تا زمانیکه این کرم نبود ،کسی از ضعف موجود در چگونگی کار
    سیستم شورت کات در ویندوز مطلع نبود
    (Microsoft Windows Shortcut 'LNK/PIF' Files Automatic File Execution Vulnerability (BID 41732)

    این کرم دقیقا" الگوریتم ویندوز برای شورت کات را بکار میبرد (که این ویژگی ویندوز بصورت ریموت قابل کنترل است )
    و خودش را به درایو های قابل حمل با نام های زیر کپی میکند
    کد HTML:
    ~WTR4132.tmp
    ~WTR4141.tmp
    هردو فایل شدیدا" کد بندی شده و در اصل هردو ، فایل های DLL هستند
    همچنین در درایو مذکور فایل های زیر را ایجاد میکنند:

    کد HTML:
    Copy of Shortcut to.lnk
    Copy of Copy of Shortcut to.lnk
    Copy of Copy of Copy of Shortcut to.lnk
    Copy of Copy of Copy of Copy of Shortcut to.lnk
    حالا وقتیکه کاربر بهر طریقی وارد درایو فوق بشود ، سیستم عوض نشان دادن آیکن های فایل های گفته شده ، کد
    موجود در فایل اول گفته شده در بالا ( ~WTR4132.tmp) را اجرا میکند.و این فایل هم فایل دوم (WTR4141.tmp) را
    راه اندازی مینماید که در حافظه بار میشود و راحت مردم آزاری میکند

    نکته جالب این است که اگر این فایل را آزمایش کنی می بینی مطابق شکل زیر مارک معتبر بودن از یک شرکت معتبر
    را دارد!

    2fap19fniuka9y2igoa

    چگونگی قابل کنترل بودن این خاصیت بطریق ریموت در لینک زیر در زبانه های مختلف صفحه صحبت شده است

    http://www.securityfocus.com/bid/31874/info

    البته از بعضی سرویس های دیگر ویندوز نیز بهمین روش استفاده میکند که بخاطر کم نگهداشتن حجم مطلب در
    موردشان صحبت نمیکنم.برای مثال از ویژگی Microsoft Windows Print Spooler Service Remote Code استفاده
    میکند که اجازه میدهد بتواند فایل هائی در پوشه سیستم ساخته شود و از آنجا مثل فایل های معمول سیستمی
    عمل کرده و خودش را به سیستم های قربانی کپی نماید.

    2.__ روش دیگری که برای آلوده کردن بکار میگیرد ، استفاده از اشتراک های شبکه ای ( Network Shares) است.
    در شبکه ها خود را با نام زیر وارد میکند

    کد HTML:
    “DEFRAG[RANDOM NUMBER].tmp 
    که این فایل هم در اصل یک فایل DLL است که پس از کپی شدن ، اجرا شده و ماموریتش را شروع میکند.

    بعضی از فعالیت های دیگر این کرم بشرح زیر است:

    _ ممکن است فایل های زیر در بعضی سیستم های آلوده دیده شوند:

    کد HTML:
    %System%\drivers\mrxcls.sys
    %System%\drivers\mrxnet.sys 
    %DriveLetter%\~WTR4132.tmp
    %DriveLetter%\~WTR4141.tmp
    %DriveLetter%\Copy of Shortcut to.lnk
    %DriveLetter%\Copy of Copy of Shortcut to.lnk
    %DriveLetter%\Copy of Copy of Copy of Shortcut to.lnk
    %DriveLetter%\Copy of Copy of Copy of Copy of Shortcut to.lnk
    %Windir%\inf\oem6C.PNF
    %Windir%\inf\oem7A.PNF
    %Windir%\inf\mdmcpq3.PNF
    %Windir%\inf\mdmeric3.PNF
    __ ظاهرا" نه فایلی را در سیستم پاک میکند و نه فایلی را تغییر میدهد.
    __ ورودی های زیر را در رجستری سیستم وارد میکند:

    کد HTML:
    HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\MRxCls\"ImagePath" = "%System%\drivers\mrxcls.sys"
    HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\MRxNet\"ImagePath" = "%System%\drivers\mrxnet.sys"
    __ از پروسه های ویندوز ، پروسه های iexplorer.exe و lsass.exe را برای تزریق کدهایش بکار میگیرد.
    __ پس از نفوذ به کامپیوتر سالم فایل های زیر را که کپی های خودش هستند قرار میدهد

    کد HTML:
    %System%\drivers\mrxcls.sys 
    %System%\drivers\mrxnet.sys 
    که بعد این فایل ها را ثبت کرده و با استفاده از تغییرات رجستری که در بالا گفته شد از آن ها بصورت سرویس استفاده میکند.
    __ همچنین فایل های زیر را که کپی کدبندی شده خودش هستند را به سیستم اضافه میکند:

    کد HTML:
    %Windir%\inf\oem6C.PNF
    %Windir%\inf\oem7A.PNF
    %Windir%\inf\mdmcpq3.PNF
    %Windir%\inf\mdmeric3.PNF
    زمانیکه سعی در پاک کردن سیستم بکنیم و بعضی کپی های این کرم را حذف نمائیم فایل (mrxcls.sys) که در سطور
    بالا در موردش صحبت کردیم ، فایل های بالا را از کدبندی درآورده و مجددا" سیستم را آلوده میکند

    [SIGPIC][/SIGPIC]

  10. 10 کاربر مقابل از Magsoud عزیز به خاطر این پست مفید تشکر کرده اند.


  11. #6
    مدیر سایت
    دوستتان دارم
    تاریخ عضویت
    Jan 2012
    محل سکونت
    تهران
    نوشته ها
    2,286
    تشکر تشکر کرده 
    4,798
    تشکر تشکر شده 
    13,155
    تشکر شده در
    2,296 پست
    قدرت امتیاز دهی
    45307
    Array

    پیش فرض

    این کرم قادر است فایل هائی را از سرور C&C دانلود کرده و در کامپیوتر قربانی اجرا نماید.
    میتواند اطلاعات جمع آوری شده از کامپیوتر قربانی را به سرور مربوطه ارسال نماید.
    با استفاده از پورت 80 معمولا" با لینک های زیر ارتباط برقرار میکند:
    کد HTML:
    www.mypremierfutbol.com
    www.todaysfutbol.com
    پس از ارسال اطلاعات به لینک های مختلف سرور مربوطه (C&C) ، از سرور دستورات لازم برای اجرا را دریافت و اجرا
    میکند.

    اعمالی که این کرم در کامپیوتر قربانی انجام می دهد و یا میتواند انجام دهد بسیار زیاد بوده و خارج از حوصله و گاها"
    خارج از درک بنده هستند.
    لذا فقط به چند عمل دیگر این کرم اشاره کرده و تاپیک را بپایان میرسانم:

    این کرم درجه امنیتی سیستم را با تزریق کدش در فایل iexplorer.exe پائین می آورد تا بتواند از سد فایروال رد شود.

    پروسه های امنیتی زیر را خاموش میکند:

    کد HTML:
    vp.exe
    Mcshield.exe
    avguard.exe
    bdagent.exe
    UmxCfg.exe
    fsdfwd.exe
    rtvscan.exe
    ccSvcHst.exe
    ekrn.exe
    tmpproxy.exe
    در کل با مطالب فراوان ومتنوعی که در مورد این کرم گفته شده ، اگر سیستم بنده به این کرم آلوده شود ، ترجیح
    میدهم که سیستمم را از نو پارتیشن بندی کرده و ویندوز جدید نصب نمایم.
    چون بنظر میرسد آنقدر خرابکاری های معلوم و غیر معلوم در سیستم وجود دارد که حتی با پاک کردن سیستم از این
    ویروس ، باز هم سیستم کامل و درست کار نخواهد کرد.

    [SIGPIC][/SIGPIC]

  12. 8 کاربر مقابل از Magsoud عزیز به خاطر این پست مفید تشکر کرده اند.


علاقه مندی ها (بوک مارک ها)

علاقه مندی ها (بوک مارک ها)

مجوز های ارسال و ویرایش

  • شما نمیتوانید موضوع جدیدی ارسال کنید
  • شما امکان ارسال پاسخ را ندارید
  • شما نمیتوانید فایل پیوست در پست خود ضمیمه کنید
  • شما نمیتوانید پست های خود را ویرایش کنید
  •  

http://www.worldup.ir/