موضوعات دوستان پیوند ها تبادل لینک هوشمند مجلات IT و دانشجویی سایر امکانات X بستن تبليغات به ما امتياز دهيد با تشکر از حمايت شما آمار وب سایت
You are from IP
%%v_FLG%% %%v_IP%% %%v_CR%% ,%%v_RG%%, %%v_CI%% %%v_OS_IMG%% %%v_OS%% %%v_BRW_IMG%% %%v_BRW%% %%v_I_RESO%% %%v_RESO%% %%v_I_CLR%% %%v_CLR%% آمار مطالب کل مطالب : 20کل نظرات : 1 آمار کاربران افراد آنلاین : 1تعداد اعضا : 2 کاربران آنلاین آمار بازدید بازدید امروز : 66باردید دیروز : 2 بازدید هفته : 70 بازدید ماه : 70 بازدید سال : 109 بازدید کلی : 13054 |
نوشته شده به دست IT-Phoenix Group
Hitman Pro 3.7.9 Build 240 x86/x64 یک آنتی ویروس کم حجم در عین حال قدرتمند است. در مواقعی که سیستم به ویروس های مخرب و خطرناکی آلوده می شود ، معمولا قابلیت نصب آنتی ویروس ها و نرم افزار امنیتی نیز از سیستم گرفته می شود و شما مجبور می شوید قید ویندوز و دیگر نرم افزار ها را بزنید. امروز از وب سایت آی تی فونیکس ، به معرفی آنتی ویروس Hitman Pro می پردازیم. تعداد بازدید از این مطلب: 2794
برچسبها:
,
ویروس کش ,
کم حجم ,
آنتی ویروس ,
آنتی ویروس Hitman Pro ,
امنیت ,
آنتی ویروس کم حجم ,
Hitman ,
Hitman Pro ,
نوشته شده به دست IT-Phoenix Group
به طور کلی کدهای مربوط به بدافزار در قالبهای متفاوتی از جمله فایلهای اجرایی، درایور و پلاگین در سیستم اجرا میشود و تا کنون حدود پنج ماژول مختلف با نسخههای متفاوت کشف شدهاند. با انتشار خبر کشف بدافزار "معادله" ، کار تحلیل دقیق ماژولهای این بدافزار توسط کارشناسان پادویش آغاز شد. با بررسیهای اولیهی صورت گرفته مشخص شد طراحی و پیادهسازی این بدافزار نیز، همچون موارد پیشرفتهی قبلی، ماژولار است. به طور کلی کدهای مربوط به بدافزار در قالبهای متفاوتی از جمله فایلهای اجرایی، درایور و پلاگین در سیستم اجرا میشود و تا کنون حدود پنج ماژول مختلف با نسخههای متفاوت کشف شدهاند. بررسی فایلهای مرتبط با این بدافزار نشان میدهد که تاریخ پیادهسازی آنها به اوایل سال 2008 میلادی بازمیگردد. هرچند تاریخ موجود در فایلهای بسیاری از بدافزارها قابل اعتماد نیست، اما استفادهی بدافزار از اکسپلویت معروفی که آسیبپذیری آن در نسخههای بعد از ویندوز xp برطرف شد به ما اطمینان میدهد که طراحی و پیادهسازی ماژولهای بدافزار به زمانی قبل از به بازار آمدن نسخههای بعد از ویندوز xp بازمیگردد. در قدم اول، دو ماژول EquationDrug و GrayFish به عنوان راه اندازهای اصلی ماژولهای مراحل بعدی تشخیص داده شده و هدف تحلیل قرار گرفتند. این دو ماژول نه تنها از لحاظ عملکردی مشابهاند بلکه ساختار کد آنها نیز بسیار به یکدیگر نزدیک است. علاوه براین استفاده از درایور و موتکسی با نام یکسان توسط این دو ماژول ارتباط نزدیک طراحان آن را تایید میکند. نکتهی جالب توجه این است که اکسپلویت ذکر شده نیز توسط هر دو ماژول با اندکی تفاوت به طور مشترک مورد استفاده قرارگرفتهاست! شاید ذکر این نکته جالبتر باشد که همین اکسپلویت در سالهای بعد توسط بدافزار stuxnet نیز مورد استفاده قرارگرفت. به همین دلیل است که وجود ارتباط میان طراحان این دو بدافزار، stuxnet و Equation، دور از انتظار نیست. علاوهبر استفادهی مشترک از این اکسپلویت، آن هم در زمانی قبل از انتشار این آسیبپذیری در سیستم عامل ویندوز، پیلودهای اجرا شده نیز اهدافی بسیار مشابه دارند. اگرچه در روزهای اخیر انتشار خبر کشف این بدافزار کارشناسان زیادی را ترغیب به تحلیل این بدافزار کردهاست، اما هنوز هیچ تحلیل دقیقی از این بدافزار منتشر نشدهاست. در ادامه بخشهایی از تحلیل دقیق این دو ماژول توسط کارشناسان پادویش ارایه میشود:
تعداد بازدید از این مطلب: 1841
برچسبها:
بدافزار معادله ,
ماژول ,
EquationDrug ,
GrayFish ,
پادویش ,
اکسپلویت ,
رجیستری ,
Windows ,
Shutdown ,
درایور ,
رمزگشایی ,
آسیب پذیری ,
,
stuxnet ,
نوشته شده به دست IT-Phoenix Group
محققان بتازگی در ابزار تبلیغاتی Superfish یک مشکل امنیتی یافتهاند که باعث میشود رایانه شما در معرض انواع و اقسام مختلف حملات رایانهای قرار بگیرد. نرمافزارSuperfish بهصورت پیشفرض روی بسیاری از رایانههای شرکت لنوو نصب شده و میتواند روی هر دستگاه دیگری نیز نصب شود.
نگران نباشید. اگر دستگاه لنوو دارید، میتوانید آن را آزمایش کنید و درصورتی که گرفتار این مشکل بودید، از آن خلاص شوید.
تعداد بازدید از این مطلب: 1906
موضوعات مرتبط:
امنیت ,
امنیت شبکه ,
امنیت اینترنتی ,
امنیت رایانه ,
ترفند ها ,
ترفند های اینترنتی ,
,
|
درباره وبگاه آخرین اخبار IT منو کاربری خبرنامه
براي اطلاع از آپدیت شدن وبلاگ در خبرنامه وبلاگ عضو شويد تا جديدترين مطالب به ايميل شما ارسال شود
تبلیغات
آرشیو مطالب مطالب پر بازدید مطالب تصادفی نویسندگان |