پیامهای فوری خرابکارانه افزایش یافته اند

پیمانکاران و کارکنان دولتی آمریکا، صدها سند سری را در شبکه های P۲P به مشارکت گذاشته اند. بر اساس تحقیقی که توسط مرکز امنیت پیامهای فوری آکونیکس (Akonix) انجام شده است، در سال گذشته پخش کدهای خرابکارانه از طریق شبکه پیامهای فوری در حدود ۸۰% افزایش یافته است.
يکشنبه، 5 آبان 1387
تخمین زمان مطالعه:
موارد بیشتر برای شما
پیامهای فوری خرابکارانه افزایش یافته اند
پیامهای فوری خرابکارانه افزایش یافته اند
پیامهای فوری خرابکارانه افزایش یافته اند

پیمانکاران و کارکنان دولتی آمریکا، صدها سند سری را در شبکه های P۲P به مشارکت گذاشته اند.
بر اساس تحقیقی که توسط مرکز امنیت پیامهای فوری آکونیکس (Akonix) انجام شده است، در سال گذشته پخش کدهای خرابکارانه از طریق شبکه پیامهای فوری در حدود ۸۰% افزایش یافته است.
در ماه جولای این کمپانی که به کار حفظ سلامت پیام فوری و تهیه تجهیزات و اجرای خدمات مربوط میپردازد، چنین اعلام کرد که در ماه جولای ۲۰ کار خرابکارانه که از طریق پیام فوری یا IM پخش شده بودند را کشف و شناسایی کرده است. تعداد کل موارد تهدید آمیز در سال جاری، ۲۲۶ نوع بوده است که نسبت به سال گذشته افزایشی ۷۸ درصدی داشته است.
این کمپانی همچنین اعلام کرد که در شبکه های نظیر به نظیر یا peer-to-peer مانند Kazaa و eDonkey نیز حملاتی از این دست وجود داشته است و در جولای ۲۰۰۷، نسبت به ۳۲ مورد شناسایی شده در ماه جولای سال گذشته ۳۵۷ درصد افزایش داشته است. این گزارش بلافاصله پس از گزارشی از بررسی شبکه های P۲P توسط کمپانی تایورسا (Tiversa) منتشر شد.
در این گزارش چنین آمده بود که پیمانکاران و کارکنان دولتی آمریکا، صدها سند سری را در شبکه های P۲P به مشارکت گذاشته اند.
به گفته تایورسا در بسیاری از موارد، این کاربران برای انجام این کار سیستم امنیتی از پیش تنظیم شده بر روی نرم افزار نظیر به نظیر خود از کار انداخته اند. رابرت بوباک (Robert Boback)، مدیر تایورسا و ژنرال بازنشسته ارتش آمریکا وسلی کلارک که اکنون یکی از اعضای هیات ندیره است، در هفته جاری در مقابل مجلس نمایندگان کمیته نظارت و بازسازی دولت، در این باره شهادت دادند.
حملات پیام فوری توسط مرکز امنیتی آکونیکس و با همکاری مشتریان این مرکز و دیگر شرکتهای خدمات امنیتی و پیام رسانی پیگیری شد. کد استفاده شده در این حملات یا به کلی یک نرم افزار خرابکارانه جدید است یا شکل جدیدی از کدی قدیمیتر است که پیش از این توسط همین مرکز شناسایی شده بود.
این کرمهای (worms) جدید شامل Exploit-YIMCAM، Hupigon-SJ، InsideChatSpy، SpyPal، StealthChatMon، Svich و YahooSpyMon هستند. به گفته مقامات رسمی آکونیکس، این حملات از حد مزاحمت ساده گذشته و بیش از پیش خرابکارانه شده اند.
به گفته دان مونتگومری (Don Montgomery) نایب رئیس قسمت فروش در کمپانی آکونیکس :” ما در اواخر سال گذشته متوجه حملاتی چند مرحله ای شدیم که در طی آن یک پیام فوری حاوی یک آدرس اینترنتی یا URL به شخص میرسید و هنگامی که او بر روی این آدرس کلیک میکرد، کد بر روی دستگاه نصب میشد و کدهای دیگر کامپیوتر را از کار می انداخت.”
مونتگومری افزود که این مرکز امنیت پیامهای فوری مواردی از حملات دو مرحله ای نیز یافته است که مرحله دوم آن دانلود شدن یک تروجان است که منتظر است کاربران وارد سایتهای بانکی خاصی شوند تا یک برنامه ثبت و ورود را انجام دهند.
علاوه براینها، حملات چند برداری یا multi-vector نیز وجود دارند که در آنها یک آدرس اینترنتی خرابکارانه توسط پیام فوری به دست شخص میرسد اما از طریق ای-میل پخش میشود یا توسط ای-میل فرستاده شده و با پیام کواه منتشر میشود. این مورد، بر کاربران سرویسهای AOL، MSN و Yahoo متمرکز شده و از این طریق در شبکه های مختلف پخش میشود.
منبع: computerworld.com

معرفي سايت مرتبط با اين مقاله


تصاوير زيبا و مرتبط با اين مقاله



ارسال نظر
با تشکر، نظر شما پس از بررسی و تایید در سایت قرار خواهد گرفت.
متاسفانه در برقراری ارتباط خطایی رخ داده. لطفاً دوباره تلاش کنید.