ابزار پاكسازی بدافزار Flame
مركز ماهر اقدام به انتشار ابزار تشخیص و پاكسازی بدافزار Flame نموده است.
ابزار پاكسازی بدافزار Flame
مركز ماهر اقدام به انتشار ابزار تشخیص و پاكسازی بدافزار Flame نموده است.
بدافزار Flamer ؛ تهدیدی پیچیده و هوشمند؛ هدف : خاورمیانه
گزارش شرکت سیمانتک در مورد بدافزار Flamer
این بدافزار توسط CrySys با عنوان Skywiper عنوان شده است و مرکز Cert ایران{ماهر} آن را w32.flamer نامیده است.
کدهای به کار رفته در این بدافزار در ظاهر شبیه کدهای معمولی نرمافزارها است، اما پس از بررسی دقیق مشخص میشود که قابلیتهای مخرب فراوانی بصورت هوشمندانه در این بدافزار قرارداده شده است.
این قابلیتها و پیچیدگیها باعث شده است که عملکرد آن بسیار شبیه در بدافزار Stuxnet و Duqu باشد و احتمالاً این بدافزار توسط یک گروه {دولت} با حمایتهای فراوان مالی و عملیاتی تهیه شده است. …..
(متن کامل در لینک زیر – فقط ترجمه کردم فرصت ویرایش نداشتم)
سند راهبردی مدیریت امنیت اطلاعات
این مطلب را سال 89 تهیه کرده بودم . گفتم شاید جهت استفاده دوستان مفید باشد.
شناسایی عامل تهدید هدفمند سایبری Flame
در پی بررسیهای تخصصی انجام شده طی چند ماه گذشته توسط كارشناسان مركز ماهر و در ادامه تحقیقات صورت گرفته از سال 2010 پیرامون حملات هدفمند سازمان دهی شده استاكس نت و دیوكیو، این مركز برای نخستین بار اقدام به انتشار اطلاعات آخرین نمونه از حملات این خانواده می نماید.
این حمله توسط بدافزاری كه از این پس با نام Flame (شعله آتش) معرفی خواهد شد صورت می گیرد. این نام برگرفته از محتویات رمزگشایی شده فایل های اصلی بدافزار است. این بدافزار در واقع پلتفرمی است كه قابلیت دریافت و نصب ابزارهای گوناگون جهت فعالیت های مختلف را داراست. در حال حاضر هیچ كدام از اجزای پرشمار تشكیل دهنده این بدافزار توسط بیش از 43 نرم افزار آنتی ویروس در دسترس مورد شناسایی قرار نمی گیرند. با این وجود ابزار شناسایی و پاكسازی این بدافزار در مركز ماهر تهیه شده و از امروز در اختیار سازمان ها و شركتهای متقاضی قرار خواهد گرفت.
شماری از قابلیتهای مهم این بدافزار عبارتند از:
به احتمال قریب به یقین و با در نظر گرفتن پیچیدگی و كیفیت بالای عملكرد و همچنین اهداف مشابه این بدافزار، میتوان آن را محصولی از خانواده استاكس نت و دیوكیو دانست.
نشانه های یافت شده حاكی از آن است كه رویدادهای رخ داده اخیر درخصوص از بین رفتن همزمان اطلاعات سیستمهای كامپیوتری نتیجه فعالیت یكی از اجزای این بدافزار میباشد.
با تحلیل انجام شده فهرستی از اجزای تشكیل دهنده این بدافزار شناسایی شده و در جدول زیر ارائه میگردد. این اطلاعات قابل ارائه به تولیدكنندگان عمده آنتی ویروس میباشد و از این پس اجزای این بدافزار میتواند مورد شناسایی آنتی ویروسها قرار گیرد.
علائم آلودگی و جزئیات اجزای تشكیل دهنده بدافزار
وجود هریك از این نشانه ها بیانگر آلودگی سیستم به بدافزار flame است:
ردیف |
نوع علائم |
آدرس |
1 |
وجود كلید رجیستری |
HKEY_LOCAL_MACHINESYSTEMCurrentControlSetControlLsaAuthentication Packages -> mssecmgr.ocx |
2 |
فایلهای اجرایی و تنظیمات آلودگی |
windowssystem32mssecmgr.ocx WindowsSystem32ccalc32.sys WindowsSystem32msglu32.ocx WindowsSystem32boot32drv.sys WindowsSystem32nteps32.ocx WindowsSystem32advnetcfg.ocx WindowsSystem32soapr32.ocx WindowsSystem32to961.tmp Windows EF_trace.log |
منبع : http://certcc.ir
هشدارمهم! آمادگی در برابر ويروس وایپر
براساس گزارشات دريافتي، تعدادی از شرکتهای ایرانی اخیرا آلوده به ویروس خطرناکی شده اند كه اطلاعات دستگاهها رابصورت دائمي وغيرقابل برگشت، حذف ميكند. بدلیل اهمیت موضوع لازم است مدیران محترم شبکه توصیه های زیر را به منظور اطمینان بیشتر و کاهش ریسک این تهدید و سایر تهدیدات مشابه در شبکه خود انجام دهند:
1 – ازبه روزبودن آنتی ویروس خود برروي تمامی دستگاههای شبكه اطمينان حاصل كنيد
2 – ازاطلاعات خوديك نسخه پشتيبان بطوركامل تهيه كرده ودرمحل ديگری بصورت Offline مثلاًبر روی HDDهای External ويا DVD كپی كنيد .
3- آخرين بسته هاي بروزرسانی های واصلاحيه (Patch) سيستم عامل ونرم افزارهای كاربردی مورداستفاده رابرروي تمام دستگاههاوبه ويژه Serverهانصب كنيد ، براي اينكارمي توان ازنرم افزار WSUS و يا سایر نرم افزار های Patch Management مانند GFI Languard استفاده كرد .
4 – دسترسي كاربران به درگاههاي فيزيكي ماننددرگاه USB برای استفاده ازديسكهای قابل حمل رامحدودكنيد . برای اينكارميتوان از Application And Device Control در Symantec استفاده كرد .
5 –درصورتي كه ازسخت افزارهاي امنيتی يا نرم افزارهای Firewall برروي ورودي شبكه (Gateway) استفاده می كنيد ، دسترسي كاربران به اينترنت رامحدودبه سرويسها و پورتهای مورد نیازنماييد.
متاسفانه در حال حاضر خبر و اطلاعاتي در مورد بدافزار مورد نظر در اينترنت و سايتهاي خارجي معتبر وجود نداشته و در هيچ كشوري مشابه آن گزارش نشده است. از آنجا كه بدافزار مورد اشاره تاكنون توسط هيچ آنتي ويروس داخلي و خارجي شناسايي نشده و همچنين sample فايل آلوده جهت گزارش و ارسال نيز در دسترس نيست، در حال حاضر روشي براي پاك سازي و يا شناسايي قبل از وقوع وجود ندارد.
با اين وجود برخي منابع كارشناسي وتحقيقاتي درباره روش مقابله باويروس احتمالي Wipe راهكاري را بصورت زير پيشنهاد داده اند. با بررسیهای دقیق مشخص شد در تمام این موارد از دستور diskpart استفاده شده است. این دستور از دستورات command prompt می باشد و در ویندوز هم قابل اجرا است. براين اساس، توصیه اکید می شوددسترسي وفعاليت فايل diskpart.exe که از فایلهای سیستمی Windows بوده و در حالت عادی کاربردی ندارد محدود گردد.
جهت جلوگيري از اجراي فايل diskpart.exe لازم است از هر دو روش زير به صورت همزمان استفاده گردد تا از هرگونه احتمال خطر اجتناب شود.
روش اول(تغيير نام فايل diskpart.exe بر روي تمامي سرورها و كلاينتهاي مهم):
فايل diskpart.exe که از فایلهای سیستمی Windows بوده و در حالت عادی کاربردی ندارد در محل های زير قرار دارد:
%windir%system32diskpart.exe
%windir%system32en-USdiskpart.exe.mu
تغییرنام این فایل ها بايد در حالت Safe mode انجام شود.زيرا ويندوز در حالت عادي اجازه انجام اين كار را نمي دهد.
نكته: در ويندوز 7 ابتدا دستورات زير را اجرا كنيد بعد بر روی فایلها کلیک راست کرده و permision آنها را fullcontrol کنید و سپس اقدام به تغییر نام نمایید .
takeown /f c:windowssystem32diskpart.exe
takeown /f c:windowssystem32en-USdiskpart.exe.mui