مرکز آموزش.ترفند.کدجاوا.هک.موبایل

هر چی بخوای پیدا میشه!!! بهترین وبلاگ آموزش . کدجاوا . هک . موبایل . نرم افزار . ترفند . جک و ....

مرکز آموزش.ترفند.کدجاوا.هک.موبایل

هر چی بخوای پیدا میشه!!! بهترین وبلاگ آموزش . کدجاوا . هک . موبایل . نرم افزار . ترفند . جک و ....

کرم Storm و افزایش تعداد قربانی‌ها

کرم Storm و افزایش تعداد قربانی‌ها

 

هرزنامه نویس‌ها با یک تیز دو نشان را هدف قرار داده اند. بنا بر گزارش شرکت MessageLabs، ایمیل‌های ارسالی حاوی مزایده اجناس دسته دوم توسط هرزنامه‌ها حاوی لینکی از یک کد مخرب می‌باشند. محتوای این هرزنامه‌ها نشان می‌دهد که این گروه خرابکار اعتقاد داشتند که دریافت کننده هرزنامه هر چند نیازمند خرید اجناس دسته دوم نباشد اما احتمال زیادی وجود دارد که روی لینک کد مخرب کلیک خواهند کرد.

 

MessageLabs در چند روز گذشته بیش از 3500 ایمیل دریافت کرده است که حاوی این محتوای مخرب می‌باشد و این نشان می‌دهد که آنها در پی آزمایش کاربران می‌باشند تا رفتار آنها را نسبت به هرزنامه‌های دریافتی زیر نظر داشته باشند.

Mark Sunner مدیر بخش تکنولوژی شرکت Mark Sunner در این زمینه می گوید :« ما کلیه این فعالیت‌ها را به دقت زیر نظر داریم و ایمیل‌های گروهی آنها نشان می‌دهد که در حال آزمایش سطح رفتار کاربران هستند. اگر شما هرزنامه‌های زیادی را بررسی کنید کاملا از روی محتوا و اندازه‌های آنها به رفتار شبکه های Bot پی خواهید برد.»

 

کرم Storm که در اصل یک تروجان می باشد به خودی خود منتشر نمی شود اما هرزنامه نویس‌ها و صاحبان اصلی شبکه‌های Bot توسط انتشار آن از طریق ایمیل، شبکه‌های خود را گسترش و تعداد قربانی‌ها را افزایش می دهند. هر چند در روش‌های قدیمی مهاجمین با استفاده از کرم‌ها و ویروس‌ها شبکه‌های Bot را گسترش می‌دادند اما در عمل کنترل کمتری روی قربانی‌های خود داشتند اما با گسترش کرم Storm توسط هرزنامه ها، شبکه‌های Bot قابل کنترل‌تر خواهند شد.

از همه مهمتر آنکه روش‌های قدیمی شناخت ویروس‌ها نیز قادر نخواهد بود انواع مختلف این کرم را شناسایی کند زیرا که نوع جدید می‌تواند بلافاصله بعد از کلیک کاربر ایجاد شود و روی سیستم قربانی نصب گردد.

توضیح: شبکه‌های Bot به شبکه‌های مجازی‌ای اطلاق می‌شود که از به هم پیوستن کامپیوترهای اسیر، یعنی کامپیوتر کاربرانی که قربانی این ترفندخرابکارانه می‌شود، به‌ وجود می‌آیند. در این شبکه‌ها، کامپیوترهای اسیر، گوش به فرمان اجرای دستوراتی هستند که یک هکر صادر می‌کند و تروجان‌های مستقر بر روی این کامپیوترها، به آن عمل می‌کنند.

نظرات 1 + ارسال نظر
خیزران دوشنبه 16 اردیبهشت 1387 ساعت 13:49 http://kheyzaran.blogsky.com

سلام رضای عزیز ایت ازاین پست هم آموختم
به دیدنم بیا فرش قرمز خوش آمد حاضر است
با ادب احترام ومحبت بی پایان

برای نمایش آواتار خود در این وبلاگ در سایت Gravatar.com ثبت نام کنید. (راهنما)
ایمیل شما بعد از ثبت نمایش داده نخواهد شد