ارائه کننده راهکارهای امنیتی و
آنتی ویروسهای تحت شبکه سیمانتک با لایسنس اورجینال
راه های ارتباط با آلماشبکه :
021-66932688
021-66932635
021-66419334
در شبکه های اجتماعی با ما همراه باشید :
www.instagram.com/alma_network
www.almanet.ir
یکی از شرکت های امنیتی، از انتشار ویروسی با عنوان Linux.Wifatch خبر داده که پس از آلوده نمودن دستگاه ها، امنیت آنها را بهبود می بخشد. Wifatch، شبکه ای از دستگاه های مبتنی بر معماری ARM، همچون سامانه های نهفته و رهیاب های خانگی تشکیل داده و با توزیع به روز رسانی های امنیتی و حتی هشدار به صاحبان این دستگاه ها برای تغییر دادن گذرواژه دستگاه، سبب بهبود امنیت آنها می شود.
به نقل از Symantec، این ویروس که از سال ۲۰۱۴ فعال بوده، به محض آلوده نمودن دستگاه، ارتباط دستگاه آلوده را با شبکه نقطه به نقطه دستگاه های آلوده دیگر، برقرار می کند. به گفته Symantec، این شرکت هیچ نرم افزار مخربی نیافته که از طریق شبکه Wifatch منتشر شود و به نظر می رسد هدف آن تنها حفاظت از دستگاه های آلوده می باشد.
همچنین ویروس می کوشد با از کاراندازی پروسه مجاز Telnet Daemon به صاحب دستگاه آگاهی دهد که گذرواژه خود را تغییر دهد و ثابت افزار خود را به روز رسانی نماید.
همچنین Wifatch شامل ابزارهای جانبی است که آلودگی به بدافزارهای شناخته شده دیگر، به خصوص آن دسته که سامانه های نهفته را هدف قرار می دهند، حذف و پاکسازی می کند.
کارهای مفید و جالب توجه Wifatch تنها به این موارد خلاصه نمی شود. این ویروس دستگاه هایی همچون سیستم های CCTV را به صورت هفتگی راه اندازی مجدد می کند. کاری که سبب از کار افتادن بدافزارهایی می شود که Wifatch موفق به حذف آنها نشده است.
هر چند Symantec اعلام کرده که هیچ فعالیت مخربی در شبکه Wifatch مشاهده نکرده، اما این ویروس درب های پشتی بر روی دستگاه ها قرار می دهد که ممکن است در آینده از آنها سوءاستفاده شود.
فروش انواع محصولات امنیت سازمانی و شبکه
آنتی ویروسهای تحت شبکه سیمانتک Symantec
شماره های تماس با آلما شبکه پرداز :
021-66932635
021-66932688
021-66419334
شرکت آلماشبکه پرداز همچنین در زمینه ارائه کلیه تجهیزات پسیو شبکه اعم از انواع
کابلها،پچ کورد ، پچ پنل ، انواع سیستمهای ترانکینگ ،رک های شبکه، کف کاذب اتاق سرور
و .... فعال می باشد.
بررسیهای انجام شده توسط محققان شرکت Trend Micro نشان میدهد در چند ماه گذشته نفوذگران از خدمات DropBox (خدمات میزبانی فایل در وب) برای ارسال فرمان به شبکههای مخرب خود استفاده میکردهاند. در شبکههای مخرب، بدافزارها با اتصال به مراکز کنترل و فرماندهی (Command & Control) فرامین جدید را از نفوذگر دریافت میکنند و اطلاعات جمع آوری شده از سیستم های قربانی را به آن مراکز ارسال می نمایند.
سودی که نفوذگران از قرار دادن مراکز کنترل و فرماندهی بر روی سرویسدهندگان رایانش ابری، همچون DropBox، میبرند آنست که در این روش، ترافیک میان بدافزار در شبکه و مرکز فرماندهی، ترافیکی عادی بین شبکه سازمان و سرویسدهندگان رایانش ابری تلقی شده و توسط دیواره آتش اجازه عبور به آنها داده میشود. در صورتی که در واقعیت، این فرامین صادر شده توسط مرکز کنترل و فرماندهی و دادههای جمع آوریشده از روی سیستم قربانی است که ردوبدل میشوند.
در ضمن، همانطور که یکی از دلایل مهاجرت سازمانها و شرکتها به بسترهای رایانش ابری مسائل اقتصادی است، این تغییر روش نفوذگران نیز میتواند انگیزههای مالی داشته باشد. در گذشته، مراکز فرماندهی بر روی سرورهای اختصاصی نفوذگران یا سرورهای تسخیر شده، میزبانی میشد که به راحتی قابل شناسایی بودند و از کار افتادن آنها توسط نهادهای قانونی، نفوذگران را متحمل هزینههای زیادی میکرد.
استفاده نفوذگران از سرویسدهندگان رایانش ابری موضوع تازه ای نیست و آغاز آن به پنج سال قبل باز میگردد. در گذشته، نمونههایی از بدافزارها شناسایی شده بودند که از سرویس های رایانش ابری برای میزبانی بدافزار استفاده میکردند.
هر چند که اولین نمونه از این نوع بدافزارها بر روی DropBox مشاهده شده است اما این روش قابل اجرا بر روی سرویسدهندگان رایانش ابری دیگر نیز میباشد.
راه حل مقابله یا این نوع روش ارتباطی نفوذگران، رصد کردن ترافیک ردوبدل شده با سرویسدهندگان رایانش ابری است. وجود ترافیک میان سرویس ها که استفادهای از آن در شبکه داخلی نمیشود، میتواند نشانهای از وجود آلودگی باشد.
آلما شبکه پرداز
راه حل های جامع امنیت شبکه / تامین کالا ، طراحی و اجرای ساختار های پسیو شبکه
021-66932635
021-66932688
ارتباط اینترنتی با آلما شبکه پرداز :
بد افزاری در جستجوی رهیاب ها
Linux Moose بدافزاری است که رهیاب ها و بالاخص هر سیستم و سامانه که مبتنی بر سیستم عامل لینوکس باشد را هدف قرار می دهد. این بدافزار از دستگاه آلوده برای سرقت ترافیک های شبکه ای رمزگذاری نشده استفاده می کند و دستگاه را به یک پراکسی برای نفوذگر مبدل می نماید.
Linux Moose با شنود ترافیک HTTP Cookie از آن برای ایجاد Follow، View و Like غیرواقعی در Facebook، Twitter، Instagram، YouTube و سایر سایت های اجتماعی استفاده می کند.
همچنین این بدافزار قادر است مسیر ترافیک DNS را تغییر داده و امکان اجرای حملات مرد میانی (Man in the Middle) را برای نفوذگر فراهم کند.
علاوه بر آن، اقدام به از کارانداختن بدافزارهای هم خانواده خود برای آزاد کردن فضا بر روی این سامانه ها می کند.
Linux Moose به روش آزمون و خطا و با استفاده از بانک داده هایی حاوی پسورد ها و رمز های عبور پیش فرض تلاش می کند تا دسترسی غیرمجاز به دستگاه هدف پیدا کرده و آنرا آلوده سازد.
بنابراین سفارش می شود که مدیران شبکه حتما از تغییر دادن گذرواژه های پیش فرض تجهیزات شبکه ای خود اطمینان کامل حاصل نمایند.
فعال در زمینه انواع محصولات امنیت شبکه و تجهیزات پسیو شبکه
شماره های تماس جهت مشاوره و خرید :
021-66932688
021-66932635
021-66419334
آلما در شبکه اجتماعی فیس بو ک :
کدIP ، یا همان International Code توسط استاندارد بین المللی IEC60529 برای مشخص کردن رتبه حفاظت در برابر نفوذ اجسام جامد مانند گرد و غبار و نفوذ آب در یک باکس یا جعبه کاربرد دارد.
هدف از ایجاد این استاندارد،ارائه اطلاعاتی در خصوص مقاومت تجهیزات در برابر نفوذ آب و گرد و غبار در شرایط محیطی متفاوت است.
اعداد مشخص شده در کنار IP ها نشانگر قابلیت انطباق محصول با شرایط ویژه است. به عنوان مثال IP22 در برابر نفوذ آب و گرد و غبار عایق نیست و برای استفاده در محیط های داخلی طراحی شده است.
رتبه IPها به این ترتیب است که عدد سمت چپ نشانگر حفاظت جسم در برابر مواد خارجی جامد مانند گرد و غبار و رقم سمت راست این کد،نشاندهنده حفاظت در برابر مواد مایع،مانند آب می باشد. به عنوان مثال درIP67 طبق جداول استاندارد این کدها، عدد 6 نشاندهنده محافظت کامل در برابر نفوذ گرد و غبار بوده و عدد 7 نیز به معنای عایق بودن در برابر نفوذ آب می باشد.
آلما شبکه پرداز
نماینده فروش رک های شبکه پایا سیستم و HP ASIA
تمامی تجهیزات و متعلقات مربوط به رکهای شبکه پایا سیستم و HP Asia را از آلما شبکه بخواهید.
تلفنهای تماس آلما :
021-66932635
021-66932688
تارنمای آلما :
www.almanet.ir
www.trunking.ir
www.almanetco.com