فهرست مهمترين ويروسها و كدهاي مخرب رايانهيي در هفتهاي كه گذشت - 29 بهمن تا 6 اسفندماه جاري - در گزارش
امنيتي شركت نرمافزاري پاندا اعلام شد.
در اين گزارش امنيتي از تروژان Burglar -A، كرم رايانهيي USBToy.A و كرم رايانهيي Nabia.A به عنوان مهمترين ويروسها و كدهاي مخرب رايانهيي نام برده شده است.
Burglar -A يك تروژان با ريسك تخريبي بسيار بالاست كه توسط نامههاي الكترونيكي حاوي خبري مربوط به بيماري حاد رييس جمهور استراليا منتشر و از طريق كليك كردن لينكي كه در برخي از Junk Mailها وجود دارد، روي رايانهها نصب و سپس فعال ميشود.
بر اساس اين گزارش روش ديگر نفوذ اين كد مخرب در سيستمها، باز كردن فايل اجرايي ضميمه نامههايي آلوده توسط كاربر است، با آلوده شدن سيستم، اين تروژان اطلاعات مهمي مانند ( آدرس IP، كشور و محل استقرار سيستم، طول و عرض جغرافيايي دقيق و... ) را سرقت كرده با استفاده از برنامه Google Maps براي خرابكاران اينترنتي ارسال ميكند، اين خرابكاران نيز با در اختيار داشتن نقشه محل استقرار سيستم، قادر به مكان يابي دقيق سيستمهاي مورد حمله خود ميشوند.
بنا بر اعلام Burglar –A علاوه بر عملكردهاي تخريبي ويژه خود، ميتواند كدهاي مخرب ديگري را نيز در رايانه آلوده، دانلود كند، يكي از مهمترين اين كدها، با عنوان Keylog.LN تروژاني است كه براي سرقت اطلاعات وارد شده توسط فشردن دكمههاي صفحه كليد، مورد استفادهي هكرها و خرابكاران اينترنتي قرار ميگيرد.
به گفتهي لوييس كرونز - مدير Panda Labs - عملكرد Burglar –A در نوع خود بسيار نادر و عجيب محسوب ميشود؛ طراح اين كد قصد داشته است تا چندين عملكرد تخريبي را فقط به وسيلهي يك كد مخرب انجام دهد، اما هدف اصلي آن سرقت اطلاعات مالي و اعتباري و در نهايت سرقت پول از كاربران اينترنت است.
بر اساس اين گزارش كرم مهم ديگر در هفتهي گذشته يك كرم رايانهيي با نام USBToy.A است كه با استفاده از پورتهاي USB منتشر شده و رايانهها را آلوده ميكند، در صورتي كه يكي از دستگاههاي داراي پورت USB ( حافظههاي فلش، پخش كنندههاي MP 3 و غيره به رايانه آلوده شده توسط اين كد مخرب متصل شوند؛ اين كرم با مخفي شدن در يك فايل پنهان، خود را در اين دستگاه كپي ميكند بعدها اگر اين ابزار به رايانههاي ديگري نيز متصل شوند، اين كرم آنها را نيز آلوده ميكند.
USBToy.A با هر بار راهاندازي رايانهي آلوده شده، اجرا ميشود و يك پيغام با زمينه آبي رنگ به زبان چيني براي كاربر نمايش ميدهد؛ اين كد با استفاده از برنامهي Set File Attributes A قادر است خود را از رديابي بسياري از برنامههاي امنيتي نصب شده در سيستم پنهان نگاه دارد.
اما Nabia.A كد مخرب ديگري است كه با استفاده از پورتهاي USB منتشر شده و خود را به همراه يك فايل autorun.exe در كليهي درايوهاي ديسك سخت سيستم كپي ميكند.
اين كرم رايانهيي قادر است با ايجاد اختلال در عملكرد برخي از برنامههاي امنيتي، فعاليت آنها را به طور كامل متوقف سازد و با ايجاد تغييرات مختلف در رجيستري ويندوز خود را از رديابي شدن توسط آنها مخفي كند؛ همچنين يكي از تغييرات ايجاد شده در سيستم توسط اين كرم رايانهيي، موجب توقف فعاليت Cryptsve ميگردد كه اين مساله به نوبهي خود سبب بياطلاعي كاربر از تغييرات انجام شده در سيستم وي ميشود.

در اين گزارش امنيتي از تروژان Burglar -A، كرم رايانهيي USBToy.A و كرم رايانهيي Nabia.A به عنوان مهمترين ويروسها و كدهاي مخرب رايانهيي نام برده شده است.
Burglar -A يك تروژان با ريسك تخريبي بسيار بالاست كه توسط نامههاي الكترونيكي حاوي خبري مربوط به بيماري حاد رييس جمهور استراليا منتشر و از طريق كليك كردن لينكي كه در برخي از Junk Mailها وجود دارد، روي رايانهها نصب و سپس فعال ميشود.
بر اساس اين گزارش روش ديگر نفوذ اين كد مخرب در سيستمها، باز كردن فايل اجرايي ضميمه نامههايي آلوده توسط كاربر است، با آلوده شدن سيستم، اين تروژان اطلاعات مهمي مانند ( آدرس IP، كشور و محل استقرار سيستم، طول و عرض جغرافيايي دقيق و... ) را سرقت كرده با استفاده از برنامه Google Maps براي خرابكاران اينترنتي ارسال ميكند، اين خرابكاران نيز با در اختيار داشتن نقشه محل استقرار سيستم، قادر به مكان يابي دقيق سيستمهاي مورد حمله خود ميشوند.
بنا بر اعلام Burglar –A علاوه بر عملكردهاي تخريبي ويژه خود، ميتواند كدهاي مخرب ديگري را نيز در رايانه آلوده، دانلود كند، يكي از مهمترين اين كدها، با عنوان Keylog.LN تروژاني است كه براي سرقت اطلاعات وارد شده توسط فشردن دكمههاي صفحه كليد، مورد استفادهي هكرها و خرابكاران اينترنتي قرار ميگيرد.
به گفتهي لوييس كرونز - مدير Panda Labs - عملكرد Burglar –A در نوع خود بسيار نادر و عجيب محسوب ميشود؛ طراح اين كد قصد داشته است تا چندين عملكرد تخريبي را فقط به وسيلهي يك كد مخرب انجام دهد، اما هدف اصلي آن سرقت اطلاعات مالي و اعتباري و در نهايت سرقت پول از كاربران اينترنت است.
بر اساس اين گزارش كرم مهم ديگر در هفتهي گذشته يك كرم رايانهيي با نام USBToy.A است كه با استفاده از پورتهاي USB منتشر شده و رايانهها را آلوده ميكند، در صورتي كه يكي از دستگاههاي داراي پورت USB ( حافظههاي فلش، پخش كنندههاي MP 3 و غيره به رايانه آلوده شده توسط اين كد مخرب متصل شوند؛ اين كرم با مخفي شدن در يك فايل پنهان، خود را در اين دستگاه كپي ميكند بعدها اگر اين ابزار به رايانههاي ديگري نيز متصل شوند، اين كرم آنها را نيز آلوده ميكند.
USBToy.A با هر بار راهاندازي رايانهي آلوده شده، اجرا ميشود و يك پيغام با زمينه آبي رنگ به زبان چيني براي كاربر نمايش ميدهد؛ اين كد با استفاده از برنامهي Set File Attributes A قادر است خود را از رديابي بسياري از برنامههاي امنيتي نصب شده در سيستم پنهان نگاه دارد.
اما Nabia.A كد مخرب ديگري است كه با استفاده از پورتهاي USB منتشر شده و خود را به همراه يك فايل autorun.exe در كليهي درايوهاي ديسك سخت سيستم كپي ميكند.
اين كرم رايانهيي قادر است با ايجاد اختلال در عملكرد برخي از برنامههاي امنيتي، فعاليت آنها را به طور كامل متوقف سازد و با ايجاد تغييرات مختلف در رجيستري ويندوز خود را از رديابي شدن توسط آنها مخفي كند؛ همچنين يكي از تغييرات ايجاد شده در سيستم توسط اين كرم رايانهيي، موجب توقف فعاليت Cryptsve ميگردد كه اين مساله به نوبهي خود سبب بياطلاعي كاربر از تغييرات انجام شده در سيستم وي ميشود.
0 نظر:
نظر خود را بیان کنید