در چند ماه گذشته، گروه مختلفی از هکرها بدافزارهایی را با کمک ماکروهای آلوده در اسناد آفیس توزیع کردهاند تا شیوهای قدیمی و مربوط به یک دهه قبل را دوباره زنده کنند. ماکروها اسکریپتهایی هستند که یک سری دستورات متوالی را بهطور خودکار برای اجرای برخی کارها در انواع مختلفی از برنامههای کاربردی تعبیه میکنند.
برنامههای ورد و اکسل آفیس مایکروسافت از ماکروهای نوشته شده با زبان
ویژوال بیسیک برای برنامههای کاربری (VBA)هستند.هم اکنون، برخی
فعالیتهای مخرب برای نصب بدافزارهای آلوده از این ماکروها استفاده
میکنند. در گذشته، همزمان با ورود ویندوز XP در سال 2001، ماکروهای
جاسازی شده در فایلها باید برای اجرا مجوزهایی را از کاربر میگرفتند. این
مجوزها با سؤال و تأیید از سوی کاربر روبهرو بود. همین روال موجب شد هکرها
ماکروها را کنار بگذارند و نتوانند با این روش بدافزارها و ویروسها را
توزیع و منتشر کنند. اکنون بهنظر میرسد ماکروها با ترکیب روشهای مهندسی
اجتماعی میتوانند به درون کامپیوترها نفوذ کنند و مؤثر واقع شوند. یکی از
محققان امنیتی مایکروسافت در وبلاگ خود مینویسد: «MMPC یا مرکز مقابله با
بدافزارهای مایکروسافت اخیراً مشاهده کرده است تعداد تهدیدهای مبتنی بر
ماکروها برای گسترش کدهای مخرب افزایش یافته است.»
دو تهدید به نامهای
Adnel و Tarbir اواسط دسامبر گذشته کاربران دو کشور امریکا و انگلستان را
بهطور ویژه مورد حمله قرار داده بودند. هر دو این تهدیدها از طریق
ماکروهای جاسازی شده در فایلهای با پسوند doc و xls توزیع شدند. این اسناد
نیز از طریق هرزنامهها و تحت عنوان فاکتور، رسید تحویل کالا، تأییدیه
انتقال، صورتحساب و اعلامیههای تبلیغ لباس و ارسال آنها در اینترنت
منتشر میشوند. این محقق مایکروسافت میگوید: «وقتی این ایمیلها باز
میشوند، قربانی مرحله به مرحله راهنمایی میشود تا به صورت پنهانی یک
ماکرو تأیید نشده را روی سیستم اجرا کند.» ترکیبی از اسناد راهنما،
هرزنامهها با وعدههای مالی، نام فایلهای فریبنده و موضوعات عمومی
میتوانند کاربر را متقاعد کنند روی گزینههایی کلیک و دستوراتی را اجرا
کند که در پشت پرده برای نصب یک ماکرو تعبیه شدهاند. بدافزار دیگری که
ماکروها توزیع میکنند، Dridex نام دارد و کاربران بانکهای آنلاین را هدف
قرار داده است. به گزارش مؤسسه Trustwave، این بدافزار در ماه نوامبر
بهاوج فعالیت خود رسید و از طریق پانزده هزار سند آلوده به ماکروهای مخرب
در روز توزیع میشد. این اسناد بهصورت فاکتورهایی از شرکتهای نرمافزاری،
خردهفروشان آنلاین، مؤسسههای بانکی و شرکتهای حمل و نقل مطرح برای
کاربران قربانی ارسال میشدند. کاربر با پیگیری مراحلی که نیاز به بازکردن
این ایمیل و محتویات آن است، بهطور ناخواسته ماکرو را اجرا میکند.
تنها هکرهای علاقهمند به سرقتهای مالی یا دسترسی به اطلاعات حیاتی کاربران و سایتها از این شیوه استفاده نمیکنند، بلکه هکرهای سایبری دولتی نیز از ماکروها بهرهبرداری میکنند. دو محقق به نامهای گادی اورون و تیلمن وارنر اخیراً روی یک حمله سایبری به نام Rocket Kitten علیه کنگره ارتباطات Chaos هامبورگ تحقیقی انجام دادند. نتایج این تحقیق نشان میدهد هکرها مراکز دولتی و سازمانهای آکادمی شرق اروپا و... را هدف قرار دادند و از هرزنامههای فیشینگ شامل یک فایل اکسل و یک ماکرو آلوده استفاده کردند.
وقتی این فایل اکسل باز میشود، ماکرو آلوده یک درپشتی (Backdoor) خطرناک را نصب میکند. یک گروه هکری دیگر در ماه سپتامبر با استفاده از اسناد نرمافزار ورد آفیس مایکروسافت و یک ماکرو آلوده به نام CosmicDuke، وزارت خارجهای را در اروپا هدف قرار داده بود. محققان مؤسسه F-Secure درباره این ماکرو میگویند: «هنگامی که فایل پیوست ایمیل را باز میکنید، سند ورد با دستوراتی که کلیک میکنید، به شما کمک میکند ماکرو را فعال کنید.» تمام این گزارشها از بازگشت ماکروهای آلوده خبر میدهند. البته این بار مهندسی اجتماعی و فریبکاری نیز به این موضوع اضافه شده است.
-----------------------------------------------------------------------------
مجموعه ای فعال در زمینه ارائه ،نصب و راه اندازی انواع محصولات امنیت شبکه و آنتی ویروسهای تحت وب
اف سکیورF-Secure ، سیمانتک Symantec ، ای ست Eset و.............
ایمیل آلما : info@almanet.ir
وب سایت اصلی آلما : www.almanet.ir
021-66932635
021-66932688
021-66419334
تهران،کارگر شمالی،خیابان نصرت،نرسیده به جمالزاده،نبش کوچه امینیان،پلاک 2، واحد 17
نخستین سری از این دستگاهها با نام TS-x53U Turbo از پردازنده چهار هستهای سلرون اینتل با سرعت دو گیگاهرتز و چهار گیگابایت حافظه رم DDR3 قدرت میگیرند.
(لازم به دکر است میزان حافظه رم تا 8 گیگابایت قابل افزایش است).
امکانات ارتباطی این محصولات چهار درگاه شبکه اترنت یک گیگابیتی و یک درگاه Power برای اتصال تجهیزات جانبی خارجی است، ولی درگاه شبکه 10 گیگابیتی ندارد. در این سری دو مدل دوازده کشویی و هشت کشویی وجود دارد که با اتصال به یکدیگر در مجموع میتوانند 192 ترابایت اطلاعات را میزبانی کنند.
البته در این خانواده مدل چهار کشویی نیز ارائه شده است. سری بعدی TS-451U Turbo نام دارد که ضعیفتر از مدلهای قبلی است و به یک پردازنده سلرون دو هستهای اینتل با سرعت 2.41 گیگاهرتز و یک گیگابایت حافظه رم DDR3 مجهز است. در حالتهای سفارشی میتوان میزان حافظه رم را تا 8 گیگابایت افزایش داد.
این سری نیز دو درگاه شبکه یک گیگابیتی در کنار چهار درگاه USB 3.0، دو درگاه USB 2.0 و یک درگاه HDMI دارد. تمام مدلها از هارددیسکهای 2.5 و 3.5 اینچی ساتا و درایوهای SSD با قابلیت Hot-Swap پشتیبانی میکنند و به فناوری رِید 0، 1، 5، 6، 10 و JBOD با رمزنگاری AES مجهز هستند. سیستمعامل این دستگاهها QTS 4.1 است. قیمت این محصولات هنوز اعلام نشده است.
فروش و ارائه انواع رک ایرانی در ابعاد و اندازه های مختلف با کیفیت بسیار مناسب در .....
تلفن سفارشات آلما :
021-66932635
021-66932688
021-66419334
آدرس پست الکترونیکی آلما :
وبسایت رسمی و تخصصی آلما :
صفحات شبکه های اجتماعی آلما :
www.instagram.com/alma_network
همچنین آلما شبکه مفتخر است در زمینه کلیه تجهیزات پسیو Passive شبکه و ارائه انواع آنتی ویروسهای تحت شبکه در خدمت مشتریان محترم باشد.
با اوج گرفتن معماری و ساختار نرمافزارمحور در حوزههای مرکز داده و تجهیزات ذخیرهسازی، شرکتهای متعدد و بسیاری به دنبال طراحی یک سختافزار مناسب برای چنین کاربردهایی هستند.
در ادامه این روند، شرکت VCE یک رک همگرا با معماری نرمافزارمحور بهنام VxRACK طراحی و معرفی کرده است که میتواند میزبان هزاران سرور x86 نرمافزارمحور باشد و امکان مقیاسپذیری نرمافزارهای ذخیرهساز و محاسبات کوانتا را داشته باشد. VCE میگوید همان طور که شرکت سیسکو روی سرورهای UCS از سیستمهای Vblock بهره میگیرد، ما روی رکهای VxRack از ماشینهای کوانتا برای محاسبات استفاده میکنیم.
این سیستم میتواند با هایپروایزرهای KVM، سوییچهای Nexus مبتنی بر 10G Ethernet و نرمافزار VMware vRealize پیکربندی و کانفیگ شود. برخی مدلهای دیگر این رک هم میتوانند با نرمافزارهای VMware EVO:RACK و VMware Virtual SAN پیکربندی و سازگار شوند. این رک مبتنی بر ساختار VCE VScale است که این شرکت اخیراً بهطور ویژه برای مدیریت مراکز داده معرفی کرده است. این معماری به گسترش کلاود یا همان سیستم رایانش ابری و سرویسهای مبتنی بر موبایل کمک کرده است و امکان مدیریت سادهتر سرورهای تیغهای و رک مانند را با کنسولهای مدیریتی فراهم میکند.
مجری و مشاور راهکارهای شبکه
تامین کالا و اجرا
نماینده رکهای شبکه پایا سیستم و اچ پی آسیا HP Asia
شماره تلفنهای آلما :
021-66932635
021-66932688
021-66419334
وبگاه رسمی آلما :
آلما را در شبکه های اجتماعی دنبال کنید :
فیسبوک : www.facebook.com/alma.almanet
اینستاگرام :www.instagram.com/alma_network
توییتر :www.twitter.com/almanetinfo
شرکت اچپی HP برای تسریع در بهکارگیری و مدیریت سرویسهای کلاود خصوصی اقدام به ارائه یک سیستم بهنام Helion Rack کرده است.
این سیستم بهصورت پیشفرض پیکربندی و شامل سختافزار و
نرمافزارهای نصب شده و آماده به کار است و کافی است شرکتهای بزرگ این
سیستم را برای اجرای سرویسهای اپناستک OpenStack روی کلاود خصوصی اجرا کنند. شرکت
اچپی میگوید این سیستم شامل نرمافزارهای :
Helion OpenStack و Helion Development Platform در کنار سرور فیزیکی ProLiant DL 360 و سرور ProLiant DL 380 است.
سرور ProLiant DL 360 نرمافزارهای اوپناستک را اجرا و مدیریت میکند و سرور ProLiant DL 380 برای ذخیرهسازی اطلاعات تعبیه شده است.
این سیستم که شرکت اچپی برای اولین بار عرضه میکند، یک پلتفرم کامل مجتمع شده و سازگار را در اختیار شرکتهای بزرگ قرار میدهد تا از راهاندازی سختافزار و نرمافزار بهصورت مجزا و پیکربندی مجدد خلاص شوند. این سیستم سرور ،تجهیزات ذخیرهسازی و هرچه که مورد نیاز یک شبکه است را درون خود دارد و سرویسهای لازم نیز تماماً نصب شده و آماده اجرا هستند. اندازه این سیستم رک مانند، 42U یا 73.5 اینچ است و حداکثر از صد نود Node شبکه پشتیبانی میکند که هریک از این نودها به تنهایی قادر به اجرای چهل ماشین مجازی هستند. اچپی هنوز اطلاعات بیشتر یا تصاویری درباره این سیستم منتشر نکرده است.
مشاور و مجری راهکارهای جامع شبکه و انفورماتیک
تماس با آلما :
وبگاه اصلی آلما : www.almanet.ir
پست الکترونیکی آلما : info@almanet.ir
آلما در فیسبوک : www.facebook.com/alma.almanet
آلما در اینستاگرام : www.instagram.com/alma_network
وبگاه های وابسته به آلما :
گوگل از مدتها قبل بر روی رمزنگاری end-to-end برای سرویس جی میل Gmail خود کار میکرده است. اما اکنون به نظر میرسد غول جستجو تصمیم گرفته با یاهو همپیمان شده تا با این دو شرکت به کمک یکدیگر، هر دو این سرویسهای ایمیل مطرح را به درجهی مناسبی از امنیت و کدنگاری برسانند.
یاهو تا حدودی در خصوص ایمنسازی سرویس ایمیل خود تعلل نمود و پس از چندین بار هک شدن نیز این فرآیند را با سرعت پایینی دنبال میکرد. اما الکس استموس که از مسئولان امنیت اطلاعات یاهو است در کنفرانس امنیتی Black Hat که در لاس وگاس برگزار شد اعلام کرد سرویس Yahoo Mail تا پایان سال ۲۰۱۵ به رمزنگاری end-to-end تجهیز خواهد شد. این موضوع به همینجا خاتمه نیافته و گفته شده است که این اقدام به شیوهای انجام خواهد شد که سازگاری و هماهنگی کامل با نمونهی اجرا شده در جی میل داشته باشد.
رمزنگاری و حفاظت به این شیوه، بدین معنا خواهد بود که تمامی ایمیلهایی که از شخصی به شخص دیگر ارسال میشود کاملا از سوی کلاینت خود کاربر رمزنگاری شده و در سوی دیگر توسط کلاینت مخاطب رمزگشایی خواهد شد. بدین ترتیب خطر شنود سرور نیز منتفی خواهد بود. با توجه به این مساله که بیش از ۴۲۵ میلیون نفر از سرویس جیمیل استفاده میکنند، و نیز سرویس ایمیل یاهو نیز ۲۷۳ میلیون کاربر دارد، میتوان گفت که این تصمیم، امنیت مضاعف و بسیار موثری را برای تبادلات ایمیل و پستهای الکترونیک در جهان ایجاد خواهد کرد.
زمانی که دو شرکت بزرگ نظیر یاهو و گوگل نیروی خود را برای اجرای چنین پروژه ای متحد میکنند، میتوان به سطح اهمیت آن پی برد. یاهو همچنین گفته که امید دارد با توجه به باز بودن راه اجرای چنین سیستمی، رمزنگاری end-to-end در سایر اکوسیستمهای ایمیل نیز صورت پذیرد تا در آینده شاهد تبدیل شدن آن به یک استاندارد جهانی باشیم.
مشاور و مجری راه حلهای امنیت شبکه
آماده پاسخگویی به کلیه نیازهای سازمانی شما
راههای ارتباطی آلما :
#021-66419334
#021-66932635
#021-66932688
رایا نامه آلما : Info@almanet.ir
وبگاه اصلی آلما : www.almanet.ir
آلما در اینستاگرام : www.instagram.com/alma_network
آلما در فیسبوک : www.facebook.com/alma.almanet