محافظت در برابر ویروس آتوران

ویژگی آتوران پرکاربردترین ویژگی پیش فرض در سیستم عاملهای ویندوز می باشد. این خصوصیت اولین بار در ویندوز اکس پی معرفی شد و ابزارها و رسانه ها (مانند CD، DVD، فلش و…) را قادر ساخت تا برنامه ها را با استفاده از دستورات لیست شده در فایل autorun.inf، که در ریشه درایو قرار دارند را به صورت خودکار اجرا نمایند.
امروزه این ویژگی عمدتاً توسط بدافزارها برای انتشار آلودگی در سیستم ها به کار می رود.
از آنجاییکه ویژگی آتوران باعث اجرای خودکار برنامه های می شود، یک برنامه مخرب از این خصوصیت استفاده نموده و بدون دخالت کاربر بر روی سیستم قربانی اجرا می شود.
در اینجا اقداماتی پیبشگیرانه جهت کاهش آسیب پذیری کامپیوترهای ویندوزی در برابر بدافزارهایی که با استفاده از رسانه های USB فلش و دیگر رسانه های قابل حمل منتشر می شوند شرح داده شده است. دو مرحله نخست می تواند توسط کاربران خانگی و مراحل بعدی در محیط شرکتی یا سازمانی پیاده سازی شود.
۱: غیرفعال کردن ویژگی AutoRun
رایج ترین مکانیسمی که برای آلودگی رسانه های قابل حمل، و از طریق آن برای آلوده کردن کامپیوترها استفاده می شود، AutoRun ویندوز می باشد.
اطلاعات بیشتر مربوط به غیرفعال کردن آتوران را می توانید از لینک زیر بیابید:
۲: پیاده سازی سیاست های محدود کننده رسانه های قابل حمل
سرراست ترین راه برای محافظت در برابر مالویرهایی که کامپیوترها را از طریق رسانه های ذخیره سازی قابل حمل آلوده می سازند، عدم اجازه استفاده از همه دیسکهای جداشدنی می باشد. اگر هیچ رسانه ی قابل حملی توسط کامپیوتر شما نتواند استفاده شود، پس هیچ آلودگی و ویروسی هم نمی تواند از طریق این دیسکها وارد رایانه شما شود.
از آنجایی که این روش یک گزینه ی همیشگی نمی باشد، اما گزینه های دیگری وجود دارند، از جمله محدود کردن استفاده از رسانه های جداشدنی در موارد خاص که بررسی و تائید خواهند شد، و عدم اجازه استفاده از آنها در مکانهای دیگر که ممکن است آلودگی را به شبکه سرایت دهند.
۳: بررسی همه رسانه های جداشدنی در سیستم های امن پیش از استفاده
داشتن یک کامپیوتر امن برای بررسی بدافزارهایی که می توانستند بر روی همه کامپیوترهای شبکه اثر گذارند، به شما کمک می کند تا از تمامی منابع IT خود به طور ایمن و مطمئن محافظت نمایید. می توانید یک سیستم با غیرفعال کردن همه قابلیت های آتوران راه اندازی کرده که ترجیحاً نوع متفاوتی از سیستم که هدف بدافزار می باشد. سیستم عامل های مبتنی یا مشابه با یونیکس مانند سیستم های BSD UNIX و مبتنی بر لینوکس، زمانی که شما می خواهید از شبکه های مبتنی بر ویندوز محافظت کنید، بسیار مناسب می باشند. مجزا نمودن سیستم از منابع شبکه موجب عدم انتقال هرگونه بدافزار و مخرب به سراسر شبکه در مدت تست می گردد.
همراه با سیاست های محدود کننده رسانه ها جداشدنی، به سطح موثرتری از حفاظت را می توان نائل شد.
۴: پیاده سازی اصول
آموزش کاربران و اطمینان از آنتی ویروسی که به صورت خودکار اقدام به اسکن فلش ها و دیسک های یو اس بی قابل حمل نماید، از مهمترین مراحلی است که شما می توانید انجام داده، و به راحتی تفاوت معنی بین امن بودن و توهم امنیت را درک نمایید.
محافظ درایوهای USB آنتی ویروس کوییک هیل به صورت پیشگیرانه از بدافزارها در برابرایجاد فایل autorun.inf بر روی ریشه درایوهای قابل حمل، حافظه های موبایل، هاردهای اکسترنال و… محافظت می کند. همچنین به محض اتصال ابزارهای قابل حمل به سیستم آنها را به صورت خودکار اسکن و ویروسیابی می کند.
نویسنده: Shirinvas – لابراتوار شرکت تکنولوژی‌های کوییک‌هیل
منتشرشده در عمومی, مقالات | دیدگاه‌تان را بنویسید:

حفره‌ی جدید Zero-day موجود در ویندوز می‌تواند مورد سوءاستفاده خرابکاران اینترنتی قرار گیرد.

مایکروسافت به همه کاربران ویندوز در مورد آسیب‌پذیری جدیدی کشف شده در اسکریپت‌نویسی اداره‌کننده‌ی پروتکل MHTML هشدار داد. MHTML تقلیدی کپسوله شده از قوانین HTML‌ می‌باشد که توسط برنامه‌های کاربردی برای رندر و خروجی دادن انواع مستندات قابل اطمینان استفاده می‌شود.این آسیب‌پذیری بر روی همه کابران ویندوز اکس‌پی و بالاتر اثر می‌گذارد. این حفره‌ی امنیتی Zero-day می‌تواند از طریق همه نسخه‌های اینترنت اکسپلورر مورد سوءاستفاده قرار گیرد. شخص مهاجم می‌تواند با ایجاد یک صفحه‌ی اینترنتی دارای اسکریپت‌های مخرب این آسیب‌پذیری و به واسطه مرورگر IE کاربران را به بازدید از این صفحه متمایل کرده و آنها را هدف قرار دهد. زمانی که کاربر بر روی لینک مربوطه کلیک کرده  و صفحه‌ی آلوده را باز می‌کند، کدهای مخرب در نشست (session) جاری اینترنت اکسپلورر بر روی کامپیوتر کاربر اجرا خواهد شد. مجرمان سایبر می‌توانند از این آسیب‌پذیری جدیداً کشف شده برای سرقت اطلاعات حساس کاربران استفاده نمایند.مایکروسافت راه‌حلی با استفاده از ابزار تعمیر FixIt برای قفل کردن پروتکل MHTML را توصیه می‌کند. برای دریافت جزئیات بیشتر درباره‌ی اینکه اثرات مخرب این حفره و چگونگی بکاربردن از ابزار ترمیمی مربوطه لطفاً از وبلاگ مایکروسافت که لینک آن در زیر آمده دیدن نمایید:

http://blogs.technet.com/b/srd

ما به همه‌ی کاربران کوییک‌هیل توصیه می‌کنیم تا مطلب فوق را خوانده و راه‌حل موقتی محافظتی را به کار گیرند تا زمانی که مایکروسافت اقدام به ارائه آپدیت جدید نماید.

نویسنده: سنجای کتکار – مدیر ارشد فنی کوییک‌هیل

منتشرشده در عمومی, وصله های امنیتی | دیدگاه‌تان را بنویسید:

مجرمان سایبر حفره‌ی تازه کشف شده در IE را هدف قرار داده‌اند

آسیب‌پذیری جدید که در اواخر دسامبر کشف و توسط مایکروسافت به عنوان جریان امنیتی در Internet Explorer تائید شد همچنان بدون وصله و پچ امنیتی باقی ماند. این آسیب‌پذیری بر روی نسخه‌های ۶، ۷ و ۸ اینترنت اکسپلورر در زمان مدیریت بازگشتی شیوه‌نامه‌ی آبشاری (CSS) اثر می‌گذارد.
تعداد وب‌سایت های گزارش شده خطرناک که دارای صفحات وب مخرب می‌باشند و از این باگ و حفره جدید استفاده می‌کنند رو به افزایش است. از آنجایی که هنوز هیچ patch و اصلاحیه‌ی امنیتی برای این مشکل منتشر نشده، ممکن است دیرزمانی نپاید تا بهره‌برداری از این حفره گسترده شود.
با نگاهی به روند مایکروسافت متوجه می‌شویم که تا زمان انتشار وصله‌ی امنیتی دائمی، یک ترمیم موقتی برای این مشکل منشتر کرده است. این تعمیر به طور موقت، راه حلی است که می‌تواند تا زمان انتشار پچ برای محافظت بکار گرفته شود. این تعمیر به صورت ابزاری (Fix It) سبب می‌شود تا IE از پذیرش صفحات CSS بازگشتی امتناع نماید. برای اینکه این راه حل موثر باشد، ابتدا باید همه آپدیت‌های امنیتی موجود را نصب نمایید. برای جزئیات بیشتر لطفاً از سایت پشتیبانی مایکروسافت دیدن فرمایید.
این اصلاحیه‌ی موقتی به صورت خودکار نصب نمی‌شود و شما باید از صفحه پشتیبانی مایکروسافت (Microsoft Support) بازدید کرده و این تعمیر را دانلود و طبق دستورالعمل ارائه شده در صفخات مربوطه مایکروسافت نصب نمایید.

نویسنده: سنجای کتکار – مدیر ارشد فنی کوییک‌هیل
منتشرشده در عمومی, وصله های امنیتی | دیدگاه‌تان را بنویسید:

اسپم فیس‌بوک

این اسپم جدیداً از طرف فیس‌بوک به کاربران ارسال می‌شه:

************************************************
From: xxxxxxxxxxxxxxxxx
To: xxxxxxxxxxxxxxxxxx
Subject: Facebook Support. A new password has been changed. ID4696
Date: Friday, January 28, 2011 3:36 PM
Dear user of FaceBook.
A Spam is sent from your FaceBook account.
Your password has been changed for safety.
Information regarding your account and a new password is attached to
the letter.
Read this information thoroughly and change the password to
complicated one.
Please do not reply to this email, it’s automatic mail notification!
Thank you.
FaceBook Service.
************************************************

همانطور که در تصویر می‌بینید این اسپم به همراه خود یک فایل ضمیمه نیز ارسال می‌کند با نام:
Facebook_details_ID36227.zip

ما متوجه شدیم که اسپم فوق کرم رایانه‌ای را هم به همراه خود ارسال می‌شود.

این کرم کامپوننت‌ها و ابزارش را از لینک‌های زیر دانلود می‌کند:
hxxp://[xxxxxxxxxxxxxx]/forum/document.doc
hxxp://[xxxxxxxxxxxxxx]/forum/load.php?file=0
hxxp://[xxxxxxxxxxxxxx]/forum/load.php?file=1
hxxp://[xxxxxxxxxxxxxx]/forum/load.php?file=2
hxxp://[xxxxxxxxxxxxxx]/forum/load.php?file=3
hxxp://[xxxxxxxxxxxxxx]/forum/load.php?file=8
hxxp://[xxxxxxxxxxxxxx]/forum/load.php?file=0&luck=1
hxxp://[xxxxxxxxxxxxxx]/forum/load.php?file=1&luck=1
hxxp://[xxxxxxxxxxxxxx]/forum/load.php?file=4
hxxp://[xxxxxxxxxxxxxx]/forum/load.php?file=5
hxxp://[xxxxxxxxxxxxxx]/forum/load.php?file=6
hxxp://[xxxxxxxxxxxxxx]/forum/load.php?file=9
hxxp://[xxxxxxxxxxxxxx]/forum/load.php?file=7

نرم‌افزار ضدویروس کوییک هیل این کرم را به نام “Worm.Bamital.j” شناسایی می‌کند.

به کاربران کوییک هیل توصیه می‌کنیم تا آنتی ویروس خود را آپدیت نموده و به چنین ایمیلی واکنشی نشان ندهند.

نویسنده:‌ Vishal – لابراتوار شرکت تکنولوژی‌های کوییک‌هیل

منتشرشده در تهديدات جديد, عمومی | ۱ دیدگاه

۸ گام امن کردن شبکه‌های بی‌سیم WiFi

امروزه مهمترین چالش پیشروی گسترش شبکه‌های بی‌سیم WiFi، محافظت آنها در برابر دسترسی‌های غیرمجاز و نفوذ مخفیانه به داخل شبکه و بهره‌برداری از منابع شبکه می‌باشد. در این مقاله سعی شده است تا با ارائه راهکارهای عملی گامی مثبت در جهت ارتقای امنیت شبکه‌های پرخطر بی‌سیم برداریم.
شبکه‌های وایرلس برای دسترسی به اینترنت بدون اتصال هرگونه سیمی بسیار مناسب می‌باشند.اما همین بستر می‌تواند تبدیل به محیطی آسیب‌پذیر جهت نفوذ به شبکه‌ها، سرورها و کامپیوترهای متصل به آن شود.
عدم رعایت نکات امنیتی به چند دلیل خطرناک است:
۱- هر شخصی که به شبکه بی‌سیم متصل شود، بتواند به اطلاعات هارد دیسک و فعالیتهای آنلاین شما دسترسی یافته، اطلاعات شخصی و محرمانه مانند اطلاعات بانکی، سازمانی، کلمه عبورها، فایل‌های خانوادگی و… را بدست آورد.
۲- کامپیوترهای موجود در شبکه می‌توانند با سرعت و وسعت هرچه بیشتر به انواع ویروس‌ها و بدافزارها آلوده شوند.
۳- اگر شخص نفوذ کننده به شبکه از بستر اینترنت شما جرم یا تخلفی مرتکب شود، رهگیری آن فعالیت خلاف قانون به سمت مسیریاب شما باز خواهد گشت.

با رواج سرقت هویت، باید با احتیاط و وسواس بسیار نسبت به برپایی و پیکربندی شبکه‌ی بی‌سیم سازمانی یا خانگی خود اقدام نمایید.

گام ۱: تغییر احراز هویت ورودی (login) پیش‌فرض
وقتی روتر شما متصل شد، شما می‌توانید با یک صفحه تحت وب به تنظیمات روتر خود دسترسی خواهید داشت.
۱٫ کارخانه سازنده دستگاه یک آدرس اینترنتی (URL) به همراه یک نام کاربری لاگین و یک رمز عبور برای دسترسی به پیکربندی روتر به شما ارائه می‌دهد.
۲- زمانی که شما به این صفحه با رمز عبور پیش‌فرض وارد شدید، برای تغییر پسورد به دنبال بخشی با عنوان ” administration” یا ” settings” بگردید.
۳- رمز عبوری انتخاب نمایید که حدس زدن آن دشوار باشد. ترکیبی از حروف، اعداد، سیمبل و نشانه‌ها می‌توانند در تولید پسورد مناسب باشند. از کلمات عمومی و ساده و اطلاعات شخصی خود استفاده نکنید.

رها کردن اطلاعات ورود به حالت پیش‌فرض، به هکرها اجازه می‌دهد تا به راحتی از طریق لاگین‌های پیش‌فرض به تنظیمات روتر شما دسترسی یابند.

گام ۲: استفاده از رمزنگاری (Encryption)
دو نوع رمزنگاری اصلی در شبکه‌های بی‌سیم وجود دارند:
۱٫ متد WEP یا (Wired Equivalent Privacy) نوع قدیمی‌تر با امنیت کمتر است، اما اگر تنها گزینه‌ی قابل انتخاب در دستگاه شما است، استفاده از آن بهتر از نداشتن هیچ رمزنگاری است. متد رمزگذاری WEP نسخه ۱۲۸ بیتی بهتر از WEP 64 بینی است.
۲٫ متد WPA (WiFi Protected Access) نسبت به متد WEP جدیدتر، امن‌تر، در دستگاه‌های بیشتری در دسترس می‌باشد. آخرین نوع آن WPA2 اسن که بیشترین سطح محافظت امنیتی را ارائه می‌دهد.

گام ۳: تغییر SSID
SSID (Service Set Identifier) اسم شبکه‌ی شماست. کارخانه سازنده معمولاً این شناسه را به صورت پیش‌فرض مانند نام کاربری مدیریت تنظیمات روتر درنظر می‌گیرد.
۱٫ در صفحه وب تنظیمات روتر، به دنبال تنظیمات وایرلس بگردید.
۲٫ فیلدی با عنوان SSID را بیابید.
۳٫ فیلد را به یک نام منحربفردی تغییر دهید.
۴٫ از به کاربردن نام شرکت، آدرس خود، یا هرنام قابل شناسایی مانند “مجتمع مسکونی فرهنگیان” یا “واحد مالی شرکت فانوس” اجنتناب نمایید.

هکرها همانند نام کاربری و رمز عبور پیش‌قرض، از اسامی پیش‌فرض SSID کارخانه‌ها آگاهی دارند، و تغییر ندادن این پارامتر، نفوذ آنها به شبکه‌های شما را یک گام نزدیک‌تر می‌سازد.

گام ۴: غیرفعال کردن پخشی (broadcasting)
شبکه‌های بی‌سیم SSID خود را بصورت برودکست پخش خواهد کرد که این کار موجب می شود تا همه رایانه هایی که در محدوده ی شبکه وایرلس قرار دارند، به آن دسترسی یابند. برای دسترسی به شبکه ی بی سیم تنها نیاز به ورود نام SSID و رمز عبور می باشد. با برودکست نام SSID، در واقع شما اظلاعات مهم دسترسی را به همین راحتی در اختیار هکرها قرار داده اید. گزینه broadcast را غیر فعال کنید تا دانستن ترکیب SSID و رمز عبور برای ورود به شبکه تان مورد نیاز باشد.
۱٫ در همان صفحه ی پیکربندی نام SSID، باید بتوانید ویژگی برودکست را غیرفعال کنید.
۲٫ گزینه Disable یا Turn off را انتخاب کنید.

گام ۵: فعال کردن فیلترینگ مک آدرس (Mac filtering)
هر کامپیوتری دارای یک آدرس منحصر بفرد (MAC (Media Access Control می باشد. دسترسی به شبکه‌ی خود را تنها به کامپیوترهای مجاز و مشخص شده محدود کنید.
۱٫ از صفحه تحت وب تنظیمات روتر، بخش وایرلس را بیابید.
۲٫ به بخش MAC filter بروید.
۳٫ آدرس مک (کارت شبکه) کامپیوترهای مجاز شبکه ی خود را وارد نموده و با فعالسازی (enable)، تائید (confirm) یا روشن کردن (turn on) از اعمال شدن آن مطمئن گردید.

گام ۶: قدرت فرستنده وایرلس شبکه خود را کاهش دهید (WLAN transmitter power)
شما این گزینه را نمی توانید بر روی همه روترهای وایرلس و اکسس پوینت ها بیابید، اما برخی از آنها به شما اجازه می دهند تا توان ارسال WLAN خود را کاهش داده و در نتیجه رنج سیگنال را محدودتر نمایید. هرچند تنظیم دقیق سیگنال با دقتی که به خارج از محدوده ی سازمان یا شرکت نشت نکند غیرممکن است، اما می توان با چند سعی و خطا ناحیه دسترسی سیگنال را در خارج از شبکه مورد نظر محدود نمایید. بنابراین فرصت دسترسی درخواست های خارج از شبکه ی بی سیم خود را به حداقل خواهید رساند.

گام ۷: غیر فعال کردن دسترسی مدیریتی از راه دور (remote administration)
بسیاری از روترهای وایرلس دسترسی با حقوق مدیریتی به صورت ریموت و از راه دور را از طرق اینترنت فراهم می کنند. به صورت ایده آل شما زمانی باید از این ویژگی استفاده کنید که بتواند اجازه دسترسی به تنظیمات روتر را تنها برای آدرسهای IP خاص یا بازه ی خاصی از IPها محدود کرد. در غیر این صورت همواره هرکسی و از هرجایی بالقوه می تواند به روتر شما دسترسی یابد. به عنوان یک قانون، همیشه دسترسی از راه دور را غیر فعال کنید، مگر در مواقعی که شما شدیداً به این ویژگی نیاز دارید. ( معمولاً به طور پیش فرض این ویژگی غیرفعال می باشد، اما چک کردن آن خالی از لطف نیست.)

گام ۸: استفاده از آنتی ویروس + فایروال با قابلیت IDS/IPS
قابلیت پیشگیری و شناسایی از حملات و نفوذ غیر مجاز به سیستم ها و سرورهای تحت شبکه از مهمترین فعالیتهای پیشگیرانه نرم افزاری است. سالهاست کوییک هیل تکنولوژی در حال تحقیق و توسعه بر روی این خصیصه می باشد. خبر خوش اینکه چندی است این ویژگی را به صورت یکپارچه در محصولات سری ۲۰۱۱ ، با کاربرپسندی بالا و به صورت کاملاً سایلنت ارائه گشته است.

بسیاری از هکرها تنها شبکه های ناامن و عمومی که نفوذ به داخل آنها بسیار ساده است را هدف قرار می دهند. با اجرای این اقدامات احتیاطی، شما می توانید از اکثر نفوذهای شایع امنیتی آنلاین پیشگیری کنید.

نویسنده: Shirinvas – لابراتوار شرکت تکنولوژی‌های کوییک‌هیل

منتشرشده در عمومی, مقالات | برچسب‌شده , , , , , , , , , , | دیدگاه‌تان را بنویسید:

آغاز به کار وبلاگ کوییک‌هیل

سلام
امروزه  ارتباطات و رسانه جزئی از زندگی روزمره  همگان شده است. وبلاگ این رسانه توانمند در جهت انتقال سریعتر آسان‌تر مقصود همزمان با پیدایش اینترنت جای خود را باز کرد. به همین منظور با توجه به سیاست‌های شرکت تکنولوژی‌های کوییک‌هیل، شرکت فناوری ارتباطات و اطلاعات فانوس نیز درصدد راه‌اندازی وبلاگی در جهت گسترش ارتباط متخصصین فنی شرکت تکتولوژی‌های کوییک‌هیل هند و شرکت فناوری ارتباطات فانوس ایران با همه‌ی مدیران و کارشناسان و علاقمندان حوزه فناوری اطلاعات برآمد.
در این وبلاگ سعی می‌شود تا اطلاعات آخرین تهدیدات امنیتی و نحوه پیشگیری از آنها، مطالب مرتبط با تکنولوژی‌های کوییک‌هیل، آخرین وصله‌های امنیتی شرکت‌ها، مقالات امنیتی ارائه گردند.
امید است بتوانیم با همیاری همه دوستداران کوییک هیل محیطی دوستانه را بوجود آوریم.

منتشرشده در عمومی | ۱ دیدگاه