25 درصد از کرم های جدید از طریق USB ، پخش شده اند
جدیدترین یوزر پسورد نود32
25 درصد از کرم های جدید از طریق USB ، پخش شده اند
 

هر سال 48 درصد از حافظه های ذخیره سازی استاتیک یا SMB در سراسر جهان به بدافزار ها آلوده می گردند، که یک سوم از این آلودگی ها توسط کرم هایی بوده که از طریق درگاه یواس بی گسترش یافته اند. بخش تحقیقات ضدبدافراری آزمایشگاه های امنیتی پاندا اعلام کرد بنا به یافته های این بخش، در سال 2010 ، 25 درصد کرم های رایانه ای جدید به طور خاص به شیوه ای طراحی شده اند تا از طریق دستگاه های ذخیره سازی متصل به کامپیوتر منتقل و منتشر شوند.

این نوع تهدیدات می توانند خودشان را روی هر دستگاه قادر به ذخیره سازی اطلاعات مانند تلفن های همراه ، دیسک های سخت خارجی ، دی وی دی ها ، حافظه های فلش و پخش کننده های MP3 یا MP4 کپی کرده و سبب انتشار و آلودگی بیشتر گردند.

داده های منتشر شده از دومین شعبه بین المللی امنیتی پاندا در زمینه SMB ها (Static Memory Bus) نشان می دهد که این روش توزیع بسیار مؤثر است. با بررسی پاسخ ها و نتایجی که از بیش از 10470 شرکت در 20 کشور جهان بدست امده، روشن شد که برای حدود 48 درصد حافظه های ذخیره سازی استاتیک (به همراه بیش از 1000 رایانه) تایید شده که توسط برخی انواع نرم افزارهای مخرب در طی سال گذشته آلوده شده اند. علاوه بر این به اثبات رسید، 27 درصد پرسش شوندگان تایید کرده اند که منبع آلودگی یک دستگاه جانبی بوده که از طریق درگاه یواس بی به کامپیوتر متصل شده است.

به گفته لوئیس کارونز (Corrons)، مدیر فنی آزمایشگاه های پاندا (PandaLabs)، «در حال حاضر ، بسیاری از نرم افزارهای مخربِ در گردش، طراحی شده است تا از طریق این دستگاه ها منتشر شوند. کرم نه تنها خود را روی این نوع سخت افزارهای جانبی کپی می کند، بلکه به طور خودکار زمانی که دستگاه از طریق درگاه یو اس بی به یک کامپیوتر متصل می شود اجرا می شود که عملا سیستم را بدون اینکه کاربر قربانی متوجه کوچکترین چیزی شود آلوده می کند.

این مسئله مشترکی بوده که در بسیاری از آلودگی هایی که در سال جاری رخ داده مشاهده شده، از جمله توزیع نرم افزار های مخرب Mariposa و وودافون که در نقش botnet عمل می کردند» (botnet اصطلاحا به عامل نرم افزاری یا روبات رایانه ای گفته می شود که به صورت خودکار و خودگردان در رایانه اجرا می شود و معمولا برای بدافزارها به کار برده می شود)

تا پیش از این، الودگی از طریق حافظه های فلش به مراتب کمتر از آلودگی هایی بود که از طریق ایمیل گسترش می یافته اند، اما این گزارش نشان می دهد که آلودگی از طریق درگاه یو اس بی نیز روند رو به رشدی داشته.

کارونز در ادامه می افزاید: «در حال حاضر بسیاری از دستگاه های دیجیتال موجود در بازار قابلیت اتصال به کامپیوتر از طریق پورت یواس بی را دارند مانند: دوربین های دیجیتال، تلفن های همراه ، و پخش کننده های MP3 یا MP4. به وضوح مشخص است که استفاده از درگاه یو اس بی برای کاربران بسیار مناسب و عادی شده است، اما از آنجایی که تمام این وسایل دارای کارت حافظه یا حافظه داخلی می باشند، این امکان وجود دارد که تلفن همراه شما حامل یک ویروس باشد بدون اینکه حتی از این مسئله مطلع باشید!»

کرم چگونه عمل می کند؟
روز به روز بر میزان نرم افزارهای مخربی که مانند کرم خطرناک Conficker از طریق دستگاه های قابل حمل و درایوهایی مانند مموری استیک، پخش کننده های MP3 و دوربینهای دیجیتال گسترش می یابند، افزوده می شود. روش اولیه استفاده شده در این کرم ها به شرح زیر است: به طور معمول ویندوز از فایل autorun.inf در این درایوها یا وسایل استفاده می کند تا هر زمان که کاربر آنها را به کامپیوتر متصل می کند با نمایش یک پنجره به کاربر اعمال انتخابی مانند باز کردن پنجره محتویات یا فرمت کردن حافظه یا دانلود عکس ها از ان را نمایش دهد. این فایل که در پوشه ریشه دستگاه قرار دارد، گزینه ای برای اجرای خودکار بخشی از محتوای موجود در دستگاه که بر روی کامپیوتر قابل دانلود است ارائه می دهد.

 

نظرات شما عزیزان:

نام :
آدرس ایمیل:
وب سایت/بلاگ :
متن پیام:
:) :( ;) :D
;)) :X :? :P
:* =(( :O };-
:B /:) =DD :S
-) :-(( :-| :-))
نظر خصوصی

 کد را وارد نمایید:

 

 

 

عکس شما

آپلود عکس دلخواه:




تاریخ: جمعه 27 خرداد 1390برچسب:,
ارسال توسط کامبیز
آخرین مطالب

آرشیو مطالب
پيوند هاي روزانه
امکانات جانبی

ورود اعضا:

<-PollName->

<-PollItems->







Powered by WebGozar

widget widget