DigiKala Ads
متفاوت ترین مجله اینترنتی ...

شناخت و پاک سازی ویروس Viper

12345 (بدون نظر)
Loading...
19

مقدمه

آغاز دومین حمله بزرگ سایبری سازمان یافته به تأسیسات زیربنایی کشورمان در قالب ویروس هوشمند اینترنتی “Viper“، آثار و پیامدهای بسیار مخربی را در بیشتر سازمان های دولتی ایران بر جای گذاشته و منجر به از دست رفتن اطلاعات بسیار زیادی گردیده است.

ویروس Viper که توسط دولت متخاصم اسرائیل، در ابتدا به منظور کاهش تولیدات نفتی، طراحی و به پیکره سیستم های وزارت نفت منتقل و سپس در سراسر شبکه دولتی ایران منتشر شده است، قادر به پاک کردن برگشت ناپذیر تمامی اطلاعات از سرورها بوده و بازیابی اطلاعات را تحت هر شرایطی، غیر ممکن می نماید. در ضمن، به علت ناشناخته بودن آن، تاکنون هیچ یک از شرکت های امنیتی موفق به شناسایی و تجزیه و تحلیل کدهای آن نشده اند.

به نظر می رسد که هدف اصلی این ویروس، نفوذ در همه سیستم های موجود در شبکه، به منظور پاک نمودن تمام اطلاعات موجود بر روی هارد دیسک های آن ها می باشد.

لازم به ذکر است که این تهدید، دومین حمله بزرگ سایبری در طی دو سال اخیر است که منجر به خسارات جبران ناپذیری به اطلاعات و سیستم های تأسیسات زیربنایی کشورمان گردیده است. نخستین حمله توسط دولت متخاصم اسرائیل، با ورود کرم اینترنتی Stuxnet به نیروگاه هسته ای بوشهر در سال 1389 با هدف تأخیر در راه اندازی ژنراتور برق هسته ای بوشهر، آغاز گردید که توانست تعداد بسیار زیادی از سانتریفیوژها را از چرخه تولید خارج نماید.

 

ساير نام ها

اين ویروس، به نام هاي زير شناخته مي شود:

Viper , Wiper

بهتر است یادآوری شود که ویروس Viper هیچ ارتباطی با ویروس Wipe که از تهدیدات امنیتی سال گذشته به شمار می رود، نداشته و اشتباهاتی که در این خصوص مطرح می شود، به دلیل نداشتن دانش و تخصص فنی و همچنین شباهت نزدیک اسمی آن ها به یکدیگر است.

سیستم های آسیب پذیر

Microsoft Windows Server 2003 SP2 , Windows XP on 32-bit Platforms

 

پراکنش جغرافيايي

Viper فقط براي حمله سایبری به جمهوری اسلامی ایران، طراحی و منتشر شده است. هدف اصلی این نرم افزار مخرب، تأسیسات زیربنایی ایران می باشد که با توجه به شواهدی که از حمله و نفوذ آن به وزارتخانه ها و سازمان های مهم کشورمان موجود است، این فرضیه قوت بیشتری می گیرد.

لازم به ذکر است که تاکنون به جز ایران، هیچ گزارشی از فعالیت های مخرب این ویروس در سایر کشورها گزارش نشده است.

 

تاریخچه کشف

اوایل اردیبهشت ماه سال جاری (1391)، نخستین بار ویروس Viper در سیستم های وزارت نفت و شرکت های تابعه آن گزارش گردید و منجر به ایجاد مرکز بحران در این وزارتخانه برای مقابله با آسیب های آن و همچنین آمادگی برای حملات مشابه بعدی شد. بر این اساس و به منظور کنترل این حمله سایبری، دسترسی به اینترنت برای کارکنان وزارتخانه نفت و کارکنان شرکت ملی نفت، شرکت های پتروشیمی، پالایشگاه و توزیع قطع گردید. همچنین، خدمات اینترنت در خارگ، بهرگان، سیری، لاوان، قشم و کیش نیز مسدود شد.

اگر چه این ویروس، مدتی قبل وارد سیستم های وزارت نفت گردید ولی به علت عدم تخصص و دانش کافی متخصصان امنیت اطلاعات این وزارتخانه، اقدام مناسبی برای مقابله با آن صورت نگرفت که در نهایت، به چنان مرحله بحرانی و حساسی رسید که حتی چند روز، منجر به قطع کامل تمامی ارتباطات و خدمات رسانی در سطح وزارتخانه نفت و شرکت های تابعه آن گردید. بلافاصله بعد از چند روز، این ویروس در سایر وزارتخانه ها و سازمان های مهم کشورمان نیز کشف گردید.

اگرچه هنوز در مورد زمان آغاز به کار Viper اتفاق نظر وجود ندارد ولی بنابر اظهارات و شواهد موجود، این ویروس از یک ماه پیش، در سیستم های وزارت نفت موجود بوده و در طول این مدت، بدون شناسایی شدن به کار خود ادامه داده است که البته این مطلب، از طریق بررسی تاریخ نشانه های دیجیتالی این ویروس، به خوبی قابل استناد و درک خواهد بود.

نامگذاری

Viper  در اصلاح لغوی به معنای ” آدم خائن و بد نهاد ” می باشد که از همین نام نیز برای نفوذ در رایانه ها استفاده می کند.

طراحي و سازماندهي

این ویروس، به چندین زبان مختلف از جمله C، C++ و سایر زبان های شیء گرا نوشته شده است. Viper، چنان در نفوذ به سیستم ها، حتی با عبور از فایروال های قدرتمند و با تنظیمات صحیح و پیچیده همچون ISA ماهر است که به طور یقین، متخصصانی با پشتوانه فنی قوی و دارای انواع تخصص ها، آن را ایجاد کرده و هدایت می کنند.

با توجه به شناسایی کاملی که این ویروس انجام می دهد، پیچیدگی کد، خطرناک بودن حمله آن، نفوذ به مراکز خاص و همچنین منابع و هزینه های مورد نیاز برای انجام این حمله به همراه ریسک بالایی که پروژه در پی داشته است، تنها دولت ملی می تواند توانایی های آن را داشته باشد.

در شرایط فعلی، محتمل ترین سناریو در مورد این ویروس، سرویس جاسوسی سایبری دولت متخاصم اسرائیل می باشد چرا که از مدت ها قبل، وعده حمله به ایران در فروردین ماه امسال را داده بود که اکنون با حمله سایبری و هدف قرار دادن تأسیسات زیربنایی کشورمان، به این وعده خویش، جامه عمل پوشانده است. هر چند که این موضوع، تاکنون به تأیید مقامات اسرائیلی نرسیده است ولی اکثر کارشناسان، معتقد به این قضیه هستند.

 

     عملکرد

با توجه به ناشناخته بودن نحوه نفوذ این ویروس، حتی با عبور از ISA، هنوز مشخص نیست که این ویروس از چه آسیب پذیری ها و حفره هایی در ویندوز بهره می برد.

با توجه به تجربیات اینجانب، احتمالاً این ویروس پس از نفوذ به شبکه، با سوء استفاده از یک آسیب پذیری ویندوز، می تواند حق دسترسی Admin به سایر pc ها را برای خود ایجاد کرده، سپس با استفاده از آسیب پذیری های دیگری،کنترل شبکه را در دست گرفته و با انتشار خود در تمام سیستم ها، اقدام به از بین بردن همه اطلاعات هارد دیسک ها می کند.

آنگاه پس از موفقیت آمیز بودن این عمل، ارتباط سیستم ها در شبکه قطع شده، هیچ سیگنالی به مانیتورها ارسال نگردیده و صفحه نمایشگر، مشکی می شود. پس از راه اندازی دوباره سیستم نیز، فقط تا مرحله بارگذاری بایوس پیش رفته و ویندوز بارگذاری نمی گردد. در بعضی از موارد نیز، صدای بوق ممتد از سیستم به گوش می رسد که بیانگر آسیب های سخت افزاری به آن می باشد. همه این ها، از عجایب ویروس Viper است.

به احتمال بسیار زیاد، Viper از یک آسیب پذیری منحصر به فرد دیگر نیز برای دور زدن فایروال ها و اتمام فرآیندهای امنیتی سیستم، استفاده می کند. هر چند که، برای به دست آوردن اطلاعات بیشتر در این خصوص، باید کد ویروس مورد بررسی و تحلیل عمیق قرار گیرد.

 

    تغييرات در سيستم

هنوز از فایل ها و سرویس هایی که توسط این ویروس در سیستم آلوده ایجاد می شود، اطلاعاتی در دست نیست و همچنین مشخص نیست که چه تغییراتی در Registry ویندوز به وجود می آید اما همانطور که اشاره گردید، تمامی فایل ها از روی هارد دیسک حذف گردیده و چنانچه فایلی نیز باقی بماند از هر نوع فرمت نوشتاری همچون .doc , .docx , pdf , .xls , … و حتی فرمت های تصویری، پس از باز شدن فایل مربوطه، تمامی اطلاعات آن به یکباره پاک می گردد. اگرچه ممکن است هیچ تغییری در حجم فایل ها ایجاد نگردد و در ظاهر، فایل ها دارای محتویات باشند، اما در اصل، فاقد هر گونه اطلاعاتی بوده و اطلاعات آن ها نیز غیر قابل بازیابی می باشد.

در ضمن، هنوز مدارکی در دست نیست که این ویروس، اطلاعاتی را از طریق HTTP به آدرس های مشخصی که سرورهای آن هستند، ارسال می نماید یا خیر.

با این تفاسیر، حذف تمامی فایل ها، حتی فایل های سیستمی سیستم عامل، از مهمترین مشخصه های این ویروس محسوب می شود.

انتشار

Viper علاوه بر اینترنت، با كپي كردن خودش در درایوهای USB يا فايل هاي به اشتراك گذاشته شده در شبکه های رایانه ای، منتشر مي شود.

جلوگیری

شركت های امنیتی به دلیل نشناختن این ویروس و عدم مواجهه با آن، تاکنون هیچ تحقیق یا گزارشی را به شرکت  مايكروسافت ارایه نکرده اند و بنابراین، به روز رسانی و یا اصلاحیه ای نیز برای از بین بردن آسیب پذیری های مورد استفاده این ویروس، عرضه نشده است. هم اکنون، هیچ یک از آنتی ویروس ها نیز قادر به شناسایی و پاک سازی این ویروس نیستند.

با این وجود، انجام فعاليت هاي زير توسط همه مديران و كاربران سيستم مي تواند باعث جلوگيري و يا كاهش خطر اين ویروس شود:

  • غير فعال كردن ويژگي AutoRun يا AutoPlay سيستم براي جلوگيري از اجراي خودكار فايل هاي قابل اجرا در درايوهاي قابل جابجايي.
  • · تهیه نسخه های پشتیبان از داده ها و اطلاعات، به صورت مرتب و در فاصله های زمانی کم و مشخص و نگهداری آن ها بر روی یک سیستم دیگر، جدا از شبکه.
  • · غیر فعال کردن درايوهاي قابل جابجایی و تمامی درایورها (Floppy , CD , DVD) از طریق Setup سیستم و در نظر گرفتن يك رمز عبور قوی براي setup
  • اصلاح نقاط آسيب پذير نرم افزارهاي نصب شده در سیستم.
  • به روز رسانی سیستم عامل و نصب آخرین وصله های امنیتی بر روی آن.
  • · به روز رسانی نرم افزار آنتي ويروس در فاصله هاي زماني كوتاه مدت و فعال کردن گزينه automatic updates براي دريافت خودكار آخرين updateها.
  • محدود کردن شدید دسترسي به آدرس هاي اینترنتی، با استفاده از فايروال و Router تا زمان برطرف شدن خطر و رفع تهدید.
  • · استفاده از رمز عبور پيچيده كه تركيبي از عدد، حروف بزرگ و كوچك و نمادها مي باشد براي كلمه عبور كاربران، به نحوي كه اين رمزها توسط dictionary attackها به راحتي قابل شناسايي و كشف نبوده و در عين حال، براي كاربران هم به ياد ماندني باشد.
  • · همه ارتباطات ورودی از اينترنت به سرويس هاي سازمان كه نبايد در دسترس عموم باشد را با استفاده از فایروال deny كرده و تنها به سرويس هايي اجازه دهيد كه به مردم خدمات ارائه می دهند.
  • هرگز نبايد با يوزر administrator به سيستم login كرد. كاربران و برنامه ها هم بايد پايين ترين سطح دسترسي لازم را داشته باشند.
  • غيرفعال كردن اشتراك گذاري منابع و فايل ها در شبكه، اگر به اشتراك گذاري آن ها نيازي نيست. در صورت نياز، از ACL ها استفاده كرده و مشخص نماييد كه چه افراد يا كامپيوترهايي اجازه دسترسي به آن ها را دارند.
  • · غيرفعال كردن و حذف سرويس هاي غيرضروري فعال در سيستم. اگر هم كد مخربي عليه يكي از سرويس ها پيدا شد، تا زمانيكه patch آن سرويس در سيستم نصب نشده است، آن سرويس را غير فعال كرده و يا دسترسي به آن را محدود نماييد.
  • · سرويس هايي همچون HTTP، FTP،  Mail و DNS مهمترين سرويس هاي يك شبكه متصل به اينترنت هستند. بنابراين، هميشه patchهاي اين سرويس ها را مهم درنظر گرفته و به روز نگهداريد. همچنين توسط فايروال، دسترسي به آن ها را كنترل نماييد.
  • · پیکربندی email سرور در جهت حذف نامه هاي الكترونيكي كه حاوي فايل ضميمه است. از این فایل ها برای گسترش تهديداتي همچون  .vbs، .bat ، .exe ، .pif و .scr استفاده مي شود.
  • · كامپيوترهاي آلوده را به سرعت براي جلوگيري از گسترش بيشتر آلودگي در شبكه ايزوله كنيد و تا زمانيكه از برطرف شدن آلودگي مطمئن نشده ايد، آن ها را وارد شبكه نكنيد.
  • · استفاده نکردن از Bluetooth در شبکه. در صورت نياز، ديد دستگاه را در حالت Hidden تنظيم کنید تا توسط دستگاه هاي ديگر پيدا نشده و حتماً از رمز عبور  نيز براي برقراري ارتباط بین دستگاه ها استفاده كنيد.

 

پیشگیری

پیشگیری از حوادث و کنترل امنیت سیستم نیاز به یک رویکرد چند لایه دارد که از آن با عنوان ” دفاع در عمق ” یاد می شود. این لایه، شامل سیاست ها و رویه ها، آگاهی و آموزش، تقسیم بندی شبکه، کنترل دسترسی ها، اقدامات امنیتی فیزیکی، سیستم های نظارتی همچون فایروال و آنتی ویروس، سیستم های تشخیص نفوذ (IDS)، رمز کاربری و … است.

بهترین روش برای پیشگیری هم معمولاً تجزیه و تحلیل خطر، شناسایی نقاط آسیب پذیر سیستم ها و شبکه، کنترل سیستم ارزیابی امنیتی و همچنین توسعه برنامه های اولویت بندی برای از بین بردن یا به حداقل رساندن ریسک خطر است.

نویسنده: محمد مهدی واعظی نژاد

متخصص امنیت شبکه

استفاده از مطالب این مقاله به هر نحو ممکن ، بدون ذکر نام نویسنده شرعاً حرام است.

ممکن است به این مطالب نیز علاقمند باشید
19 دیدگاه
  1. کلانتری می‌گوید

    مهندس برای شما خیلی ارزش قائلم ولی حس می کنم بیشتر مطالب این مقاله فاقد ارزش است.چون هنوز انتی ویروسی کشف نکرده این ویروس رو( خودتون اینو نوشتید) پس چطوری اسمش رو گذاشتید وایپر.هنوز کدش معلوم نیست.هنوز معلوم نیست چکار می کنه.پس از کجا فهمیدید کار اسرائیل و همچنین بقیه چیزهایی که نوشتید.اصلا معلوم نیست اطلاعاتتان از کجا امده و چقدر معتبر است.دروغ می گم؟

    1. محمد مهدی واعظی نژاد می‌گوید

      با سلام خدمت دوست عزیزم
      جناب آقای سعید کلانتری، باید خدمت شما عرض کنم که اولاً اینجانب اگه مطلبی می نویسم، برخلاف مطالبی که جنابعالی بر اساس فقط شنیده هایتان و حدس و گمان، در وبلاگ خویش منتشر می کنید، بر اثر ارتباطاتی است که با بیشتر سازمان های مهم و امنیتی کشورمان دارم و در مورد ویروس وایپر، مشاوره های بی وقفه اینجانب به چندین سازمان مهم دولتی، باعث برگشت آن ها به روال عادی و روزمره خویش شد.
      سازمان هایی که همه اطلاعات خود را از دست رفته می دیدند و مدیران شبکه، به دلیل گستردگی شبکه هایشان، به شدت در برابر این حمله وامانده بودند.
      و در ادامه با چند نکته به موارد مطرح شده جنابعالی پاسخ می دهم:
      اولاً اینکه بنده به لطف خداوند متعال، آنقدر دانش و تخصص دارم که وقتی یک حمله ای در سازمان اتفاق می افتد، بتوانم به صورت موشکافانه به تحلیل و بررسی آن بپردازم حتی اگر هیچ یک از شرکت های امنیتی از آن حمله و آسیب پذیری های مورد استفاده آن، اطلاع نداشته باشند. چون این حمله در ایران اتفاق افتاده و همه شرکت های امنیتی، به دلیل تحریم ها، فاقد یک نمایندگی معتبر در ایران هستند که بتواند تهدیدات را به آن ها منتقل نماید.
      بنده به دلیل فعالیت های گسترده امنیتی که دارم، از طرف شرکت امنیتی سیمانتک که از بزرگترین شرکت های امنیتی جهان محسوب می شود، حساب کاربری ویژه داشتم، که به دلیل ارایه گزارش این ویروس در وبلاگ مربوط به این شرکت، حساب کاربری بنده هم در دو روز اخیر غیر فعال گردیده است!!!
      و دوم اینکه، هر تهدیدی که انجام می شه، فایل تهدید کننده دارای یک نام می باشد و نام وایپر نیز برگرفته از نام فایل ویروس است. قابل توجه جنابعالی که شرکت های امنیتی هم از نام آن تهدید، برای نام گذاری استفاده می کنند و خودشان نامی روی تهدید نمی گذارند. همانطور که هر شخصی اسم خاص خود را دارد، فایل ها هم نام مشخصی دارند.
      و سوم اینکه شما اطلاع ندارید که این ویروس چه کاری انجام می دهد، بنده با توجه به درگیری چند روزه با این ویروس، آشنایی بسیار کاملی با نحوه عملکرد و حتی لحظه به لحظه فعالیت آن در شبکه دارم. برای خیلی از مدیران شبکه ها هم که با بنده تماس می گرفتند، ذکر وقایع سازمان آن ها توسط اینجانب بدون آنکه حضور فیزیکی در آنجا داشته باشم، بسیار جالب و تعجب برانگیز بود. اطلاعات بنده در این خصوص بسیار بسیار کامل است.
      و چهارم اینکه یک تهدید امنیتی بزرگ، نیاز به دانش و تخصص بسیار زیاد و همچنین امکانات سخت افزاری برای تست دارد. همانطور که در مقاله ذکر کرده ام، این نیازهای اصلی، فراتر از توان یک شخص یا گروه هکری مستقل می باشد و تنها یک دولت ملی می تواند از عهده آن برآید. قابل توجه جنابعالی هم باید عرض کنم که تمامی هکرها پس از شناسایی شدن، مجبور به فعالیت در شرکت های امنیتی هستند.
      و در آخر اینکه اگر به اطلاعات بنده تردیدی دارید، ضمن تماس با مراکزی که در روزهای اخیر، درگیر این تهدید بوده اند، خودتان از نحوه عملکرد آن مطمئن شوید به جای اینکه بر اساس حدس و گمان مطلب منتشر کنید.
      خداوند به همه ما توفیق خدمت به مردم شریف مان را نصیب کند. ان شاالله

    2. محمد مهدی واعظی نژاد می‌گوید

      در ضمن، امروز ” دکتر مایک ” عالی ترین مقام شرکت امنیتی سیمانتک که از مشاوران سایبری رئیس جمهور آمریکا نیز می باشد، طی یک نامه رسمی، از اینجانب درخواست نموده است تا اطلاعات خویش در مورد ویروس وایپر را به همراه نمونه ای از آن، برای ایشان ارسال نمایم.
      بخشی از متن این نامه، جهت اطلاع در زیر منتشر می شود:

      Hi Mohammad,

      Thanks much for sending these in. Our Threat Intel team would like to know if you have sample(s) they could analyze? If so, could you either submit via the directions on the link below. You’d need to provide us with the submission tracking nr you receive so we can quickly get to your submission. Or, if that’s not easy to do, pgp or password zip the sample(s) and provide us with your pgp public key or the pwd for the zip file in the email….
      Email either to this (…) address or to (…) if you would please.

      If you pgp the samples, (…) pgp key is located at the URL in the sig below. We can get it to Threat Intel in that case.

      http://www.symantec.com/security_response

      Again, thanks for sending this in

      Regards,

      -mike
      —————————————-
      Symantec Product Security Vulnerability Managment Team
      Symantec takes the security of our products seriously
      as a responsible disclosure company. Please view our
      vulnerability handling policies at http://www.symantec.com/security.
      Symantec Product Security Team will work directly with anyone who
      has identified a security issue in a Symantec product to validate the
      issue and coordinate any response deemed necessary.

  2. afshin می‌گوید

    سلام
    متاسفانه در کشور عزیزمان به جای اینکه به نیروهای متخصص امکان فعالیت دهیم به فامیل و اقوام خویش این امکان را می دهیم که دانش بسیار کمی درباره مسئولیتی که به عهده می گیرند دارند و آخر سر هم چنین حملاتی را خودمان به بار می آوریم .
    اینجانب در یکی از شعب بانکی شاهد این بودم که کل کارمندان یک بانک در نصب یک برنامه عاجز بودند و چنین کارمندانی آیا از عهده یک برنامه مخرب بر خواهند آمد آیا خواهند توانست یک آنتی ویروس را آپدیت کنند یا بک آپ از فایلها و برنامه های خود بگیرند ؟؟؟

  3. هادی77 می‌گوید

    مطمئناً با استفاده از فژیه فلش مموری آلوده به وایپر سیستم های کشور دچار آلودگی به Viper شده اند. البته نظر من اینه، تا نظر دیگران چه باشد(کارشناسان عزیز امنیت شبکه)!!!

  4. مسعود می‌گوید

    سال 2012 و ویندوز XP و ویندوز سرور 2003

    😐

  5. جلال می‌گوید

    مطلب جامع و تخصصی و مفید بود.
    ممنون از اطلاع رسانیتون

  6. iman.m می‌گوید

    با سلام خدمت شما
    من در این زمینه نیاز به کمک دارم لطفا اگه میشه شمارتون برام میل کنید با تشکر

    1. محمد مهدی واعظی نژاد می‌گوید

      با سلام
      لطفاً از طریق ایمیل زیر ارتباط برقرار نمایید، بنده سریعاً پاسخگو خواهم بود:
      vaeziii@yahoo.com

  7. MJAhmadi می‌گوید

    با سلام و احترام فراوان ، دوست عزیزی که لطف کردی و این مطلب رو در خصوص بدافزار viper نوشتی گذشته از اینکه مطلب شما فاقد هرگونه ارزش علمی ست و فقط یکسری شبهه گزارش و نوشته که چیزی بجز مجموعه ای از احتمالات می باشد نیست. باید عرض کنم که اولا یک برنامه فقط و فقط با یک زبان نوشته می شود بجز مواردی بسیار محدود به دلیل محدودیتهای که زبان برنامه نویسی اصلی دارد در صورت پشتیبانی آن زبان از زبان دیگری نیز استفاده میشود که به این قابلیت “نیتیو لنگیج” گفته می شود مثلا در برنامه های نوشته شده به زبان سی از اسمبلی نیز میتوان استفاده کرد. و اساسا غیر ممکن است که یک برنامه به زبانهای مختلف نوشته شده باشد!!!
    و از این دست موارد که در نوشته شما کم نیستند.

    1. محمد مهدی واعظی نژاد می‌گوید

      سلام دوست عزیز
      نمی دانم پای عمل که می رسه، چرا هیچ کسی نیست که دانش فنی نوشتن یک مطلب تخصصی رو داشته باشه
      برای اثبات این ادعا، با وجود همه مشکلاتی که این ویروس برای سازمان های مهم ایرانی به وجود آورد و منجر به آن شد که روزانه چندین نامه محرمانه به واحدهای حراست سازمان ها ابلاغ گردد، حتی یک کارشناس امنیتی در ایران نبود که فقط یک پاراگراف در این خصوص، مطلب نوشته باشه و بنده اولین نفری بودم که آن را شناسایی کردم.
      شعار بس است، اگر دانش دارید شما وارد عمل شده و مقاله بهتر از من بنویسید.

  8. نام شما... می‌گوید

    این ویروس (یا ویروس های مشابه) روی لینوکس هم کار میکنه؟

    1. محمد مهدی واعظی نژاد می‌گوید

      با سلام
      این ویروس فقط مخصوص ویندوز می باشد و در سایر سیستم عامل ها مثل یونیکس، لینوکس و مک کارایی ندارد.
      به علت اینکه ساختار اجرایی این سیستم عامل ها در اجرای کدهای ویروس با هم متفاوت می باشد

    2. نام شما... می‌گوید

      شنیدم اخیرا یه ویروسی به همین شکل واسه لینوکس ها اومده.خبری دارید؟

  9. milad error می‌گوید

    سلام به نظر من اسرایل فقط با همکاری ماکروسافت می تونه چنین ویروسی رو بنویسه .
    نظر شما چیه آقای واعظی ؟

    1. محمد مهدی واعظی نژاد می‌گوید

      اگر بخواهم پاسخ مناسبی به سوال شما بدهم، فکر می کنم این قضیه که بیاییم ردیابی کنیم هکرهایی که توسط آژانس های امنیتی شناسایی و دستگیر می شوند، با چه برخوردی توسط مقامات قضایی روبرو می شوند، جواب واقعی باشد.
      بنده چند سال پیش خیلی دوست داشتم بدونم که این هکرها دوران بازداشت خود را چگونه سپری می کنند،به همین منظور، فعالیت چند تا هکر بسیار معروف و گروه هکری را تا زمان دستگیری شان به صورت مرتب پیگیری می کردم و به نکته بسیار جالبی برخورد کردم:
      افرادی همچون Silicosis , Brian Oblivion , John Tan ,dr.Mudge , Kingpin , Space Rogue , Weld Pond و DilDog که از بزرگان دنیای هکری به حساب می آیند، دوران محکومیت خویش را به کار اجباری در شرکت های امنیتی محکوم شدند.
      همچنین لازم است که ذکر کنم قویترین کشور در زمینه جنگ های سایبری هم اسرائیل می باشد متخصصان بسیار بسیار قوی در زمینه امنیت دارد.

  10. محمد مهدی واعظی نژاد می‌گوید

    تا جایی که بنده اطلاع دارم، تاکنون چنین چیزی رو نه مرکزی گزارش کرده و نه تو سایت های امنیتی و هکری با آن برخورد کردم.
    خوشبختانه لینوکس و سیستم های مشتق شده از یونیکس به دلیل ساختار خاص، منحصر به فرد و بسیار بسته کرنل شان در برابر اینگونه آسیب پذیری ها مقاومت خوبی دارند.

  11. جواد امیری فر می‌گوید

    سلام من توی فیسبوک مطلبی خوندم که نوشته بود اگه برامون ی پستی اومد که نوشته باشه عکس شما رو دارم و فایل مربوطه رو باز کنید تا مطمئن شید حاوی ویروش وایپر هست برای من در ایمیلم چند اسپم اومده که منم باز کردم و فکر میکنم لپتاپم به این ویروس آلوده شده البته ویندوز من سون هست وهر روز آنتی ویروسم اتومات آپذیت میشه ولی هیچ ویروسی رو نمیشناسه و خیلی شباهت هایی با این ویژگی هایی که در مورد این ویروس گفتید داره سرعت سیستم به تدریج کم میشه بطوریکه صفحه سیاه میشه و صفحه آبی رگی با پیغام خطا ظاهر میشه البته ویندوزم رو قبلا فریز کرده بودم وقتی سیتم رو خاموش روشن میکنم درست میشه البته دوباره همین اتفاق میافته م چشه؟

  12. جواد امیری فر می‌گوید

    لطفا جواب رو به ایمیلم بفرستید

ارسال یک پاسخ

آدرس ایمیل شما منتشر نخواهد شد.

آغاز دومین حمله بزرگ سایبری سازمان یافته به تأسیسات زیربنایی کشورمان در قالب ویروس هوشمند اینترنتی "Viper"، آثار و پیامدهای بسیار مخربی را در بیشتر سازمان های دولتی ایران بر جای گذاشته و منجر به از دست رفتن اطلاعات بسیار زیادی گردیده است.