کانال سافت گذر در ایتا خبرهای جذاب سافت گذر را در ایتا دنبال کنید
جستجو در سافت گذر سافت گذر
جستجو در سایت در حال جستجو ...
کاربر عزیز ! اگر میخواهید به طور لحظه ای از بروز رسانی نرم افزار مورد نظر خود آگاه شوید و ایمیل بروز رسانی برنامه مورد نظر خود را در لحظه دریافت نمایید و فهرست برنامه های منتخب خود را در محیط کاربری خود ذخیره کنید همچنین دسترسی به تمامی برنامه های مخصوص اعضای ویژه(VIP) داشته باشید، با پرداخت ماهی فقط 5700 تومان تا یکسال از این امکان بهره مند شوید عضویــــــت
x
X لایسنس آنتی ویروس نود 32
بستن
 
آپدیت نود 32
تعداد برنامه ها: 9145 | مشاهده و دانلود: 733735632 | آخرین بروزرسانی: 1403/01/28 | اعضاء: 316093 | نظرات: 37879
اطلاعیه های مهم سایت اطلاعیه های مهم سایت
💐 میلاد امام حسن مجتبی علیه السلام مبارک باد 💐
 شهادت امیرالمومنین علی ابن ابی طالب علیه السلام تسلیت باد

🔰 لایسنس نود 32 آخرین نسخه با تخفیف باورنکردنی با پشتیبانی سافت گذر را از اینجا تهیه کنید.

جهت رفع مشکل باز شدن سایت به دلیل بلاک توسط  نود 32 این ویدیو یا این ویدیو(ورژن 9 به بالا) یا راهنمای تصویری را مشاهده کنید

اکانت های بروزرسانی نود32 با قیمت های مناسب به صورت یک ، سه ، شش و دوازده ماهه از اینجا قابل خرید می باشد.

محصولات ESET نسخه 9 و 10 و 11 و 12 و 13  را با سریال های ارائه شده در اینجا فعال کنید. در صورتمی از کارافتادن جایگزین می شود.

افراک

سافت گذر دانشنامه نرم افزار - دانلود رایگان نرم افزار

سرور آپدیت نود 32
پیشنهاد سافت گذر
نظر سنجی
 
[مشاهده نتایج]

کارمندان دولت مراقب نسخه جدید بدافزار H1N1 باشند

گزارشی که از سوی کارشناسان امنیتی شرکت سیسکو و ProofPrint منتشر شده است، نشان می‌دهد، بدافزار H1N1 به آرامی در حال تبدیل شدن به یک سارق اطلاعات است.

به گزارش سافت گذر و به نقل از مجله شبکه؛ گزارشی که هفته گذشته شرکت سیسکو منتشر کرد، نشان می‌دهد نسخه جدیدتر بدافزار H1N1 به ویژگی‌های قدرتمندی تجهیز شده است که از آن جمله می‌توان به توانایی عبور از بخش کنترل دسترسی کاربر (UAC)، به کارگیری تکنیک جدیدی برای به سرقت بردن کتابخانه‌های پویا (Dll) و تکنیک‌های مبهم‌سازی کدها اشاره کرد. به‌طوری که روند مهندسی معکوس آن را به شدت دشوار کرده‌اند. در این میان ویژگی خودانتشاری این بدافزار به آن اجازه می‌دهد به سرعت به کامپیوترهایی موجود در شبکه نفوذ کرده یا درایوهای USB متصل به کامپیوتر را آلوده‌ سازد. این ویژگی‌های جدید به بدافزار H1N1 این توانایی را می‌دهند تا اطلاعات را از سیستم‌های آلوده جمع‌آوری کرده، آن‌ها را با استفاده از الگوریتم RC4 رمزنگاری کرده و برای مرکز کنترل و فرماندهی ارسال کند.

H1N1 این توانایی را دارد تا اطلاعات را از درون پروفایل لاگین مرورگر فایرفاکس و ویژگی پر کردن هوشمند خودکار فرم‌های اینترنت اکسپلورر و همچنین آتلوک مایکروسافت استخراج کند. پاک کردن کپی‌های سایه‌ای (shadow copies) و غیرفعال سازی گزینه‌های بازیابی سیستم‌عامل در عمل نه تنها به کاربر اجازه بازگرداندن اطلاعات از دست رفته را نمی‌دهد، بلکه ردپاهای موجود بدافزار را نیز پاک می‌کند. جاش رینولدز پژوهشگر امنیتی سیسکو در این ارتباط گفته است: این قابلیت‌های به‌طور معمول در ارتباط با باج‌افزار مورد استفاده قرار می‌گیرد، با این وجود ما هنوز شواهدی که به ما نشان دهد H1N1 در حال بارگذاری این چنین بدافزارهایی است مشاهده نکرده‌ایم.» نسخه‌های قدیمی‌تر بدافزار H1N1 به طور سیل آسایی قادر به توزیع بدافزارهای بانکی Vartrack یا Pony بودند، اما نسخه جدید تنها H1N1 را منتشر کرده و کار دیگری انجام نمی‌دهد. با این وجود H1N1 هنوز هم می‌تواند بدافزارهایی را روی سیستم قربانیان بارگذاری کند. تحلیل‌ها نشان می‌دهد که بدافزار فوق اکنون در حال ارسال حجم گسترده‌ای از هرزنامه‌ها است. این هرزنامه‌ها در قالب فایل‌های Doc که درون ضمیمه ایمیل‌ها قرار دارند، ارسال می‌شوند. این فایل‌ها از ترفند قدیمی ماکرو فعال‌ساز Enable Editing استفاده می‌کنند.

مایکرویی که مجهز به یک اسکرپیت VBA بوده و به منظور دانلود و نصب H1N1 مورد استفاده قرار می‌گیرد. نسخه جدید به‌طور ویژه سازمان‌های مالی، انرژی، ارتباطی، نظامی و بخش‌های دولتی را هدف قرار داده است. ایمیل‌ها با موضوعات فربینده‌ای برای کارکنان هر یک از این نهادها ارسال می‌شوند. تحقیقات انجام گرفته نشان می‌دهد، گروهی از مجرمان سایبری که سابقه توزیع بدافزارهای مرتبطی همچون درب پشتی Bayrob، بدافزار RorNix، بدافزار Zeus و... را داشته‌اند در پشت طراحی نسخه جدید بدافزار H1N1 قرار دارند. امت کوین، کارشناس امنیتی سیسکو در این ارتباط گفت: «بدافزار H1N1 یک نمونه عینی و مشهود از بدافزارهایی است که با گذشت زمان روند تکامل را پشت سر گذاشته‌اند  همین موضوع خطرناک بودن آن‌ها را دو چندان می‌کند. تکنیک مشوش‌سازی کدهای درون فایل اجرایی نشان می‌دهد، نویسندگان بدافزار کاملا مصمم هستند تا از کدهای خود محافظت به عمل آورند. حتا اگر این مشکل نیز حل شود پژوهشگران هنوز هم با چالش‌های خیلی بزرگ‌تری در ارتباط با تحلیل این بدافزار روبرو هستند.»

نظرتان را ثبت کنید کد خبر: 34025 گروه خبری: اخبار امنیت و ویروس منبع خبر: مجله شبکه تاریخ خبر: 1395/07/19 تعداد مشاهده: 3219
سافت گذر