بانک آموزشی

بانک آموزشی

نرم افزار - سخت افزار - طراحی - برنامه نویسی _ ویروس شناسی ...
بانک آموزشی

بانک آموزشی

نرم افزار - سخت افزار - طراحی - برنامه نویسی _ ویروس شناسی ...

محافظت از دیتا به صورت On-Site و Off-Site در Open-E JovianDSS

این نوع محافظت از دیتا در Open-E JovianDSS چیست و چه مزایایی برای شما دارد؟

 

on and off site data protection

 


  • Backupگیری از همه چیز: همه ماشین های مجازی در حال کار با نرم افزارها و دیتا و حتی پشتیبانگیری از Databaseها سازگار هستند.

  • مشکلات Backup Window حل شده است: Backup Window به یک دقیقه کاهش یافته است. فقط از دیتایی که تغییر می کند Backup گرفته می شود.

  • محافظت در برابر باج‌افزار: Snapshotها با تعداد دفعات بالا و دسترسی لحظه ای به تمام دیتا باعث می شود بتوانید خیلی سریع به حالت قبلی بازگردید یعنی قبل از این که دچار حملات ویروسی شوید.

  • دسترسی لحظه ای و بازیابی تمام نسخه های قبلی دیتا: می توانید به نسخه های قدیمی دیتا دسترسی یافته و به سرعت آنها را بازیابی کنید. با SMB هر کاربری به نسخه های قبلی دیتا دسترسی دارد بدون این که نیازی به کمک Administrator داشته باشد.

  • موتور Backup بسیار سبک: تکثیر دوره‌ای و مداوم در Background در حال اجراست بدون این که تاثیر قابل توجهی بر کارایی سیستم بگذارد. گزینه ای برای صرفنظر از Snapshotها در حالت بار سنگین در محیط VMware وجود دارد. راهکارهای Backup مجزایی که استفاده می شوند بسیار سنگین هستند و در زمان Backupگیری، بار سنگینی بر سیستم تحمیل می کنند.

  • حذف و چرخش اختیاری رسانه های Backup: با استفاده از Export/Import کاربران می توانند به راحتی رسانه های Backup (دیسک ها) را حذف کنند یا آنها را به صورت دوره ای بچرخانند یا به مکان دیگری منتقل کنند.

  • انتقال رمزگذاری‌شده: Data Stream با استفاده از SSH از طریق اینترنت انتقال می یابد تا امنیت افزایش یابد.

 

روش کار

open-e jovian

محافظت از دیتا به صورت Off-Site (از راه دور)

  • Backupگیری از دیتای کم استفاده و پر استفاده بر روی سروری در محل دیگر
  • دیتا را به صورت Encrypt شده از طریق اینترنت انتقال می دهد تا امنیت افزایش یابد
  • با استفاده از کپی کردن دیتا بر روی چند سرور در مکان های مختلف جغرافیایی باعث بهبود امنیت می شود
  • بازیابی کامل تمام دیتای شرکت را ممکن می سازد

محافظت از دیتا به صورت On-Site (محلی)

    • ذخیره دیتا به صورت دوره ای بر روی سرور محلی یا دستگاه های ذخیره سازی محلی
    • پیشگیری از فقدان دیتا در نتیجه حملات باج‌افزار، مشکلات سخت افزاری، سرقت و …
    • دسترسی سریع به Hot Data بدون اتصال به اینترنت
    • کاهش Downtime در هنگام استفاده از سرور Backup در هنگام بازیابی دیتا
    • محافظت از دیتا به صورت On-Site و High Availability Cluster + Off-Site = حداکثر امنیت دیتا

High Availability Cluster

  • ادامه حیات تجاری با ارائه دسترسی دائمی و بدون وقفه به دیتا حتی در صورت بروز مشکلات سخت افزاری

      • استفاده حداکثری از سخت افزار و منابع شبکه

محافظت از دیتا به صورت on-site

سرور پروداکشن Open-E JovianDSS:

مخاطراتراه حلزمان بازیابی
حملات ویروسیSnapshotهادر لحظه
Corrupt شدن دیتاSelf-healingدر لحظه
مشکل سخت افزاری دیسکRAIDدر لحظه
مشکل Rebuild......
مشکل سیستم......
مخاطرات طبیعی......
سرقت......
خطاهای انسانی......
Downtime......

جاسوس سایبری

بیش از 25 سال است که حملات تروجان در دستگاه های تلفن یا سازمان های بزرگ اتفاق می افتد. درحال حاضر آخرین حمله به طور فزاینده ای پیچیده تر شده است.

Cyber espionage

در حال حاضر، دشمنان سایبری به طور معمول مجرمینی هستند که از طریق اینترنت و در جهت مقاصد مالی، اشخاص حقیقی و کسب و کارها را مورد هدف قرار می دهند. هکرهایی مانند anonymous یا lulzSec که به دلیل اعتراض یا حتی برای مقاصد شخصی از اینترنت برای حمله به سازمان ها سوء استفاده می کنند؛ و به طرز چشمگیری، دولت ها در راستای مقاصد سیاسی و نظامی و یا حتی دفاعی خود هکرهایی را برای مورد هدف قراردادن کشورها و گروه های بین المللی به کار گرفته اند.
اما اکنون خطر ظهور چهارمین دشمن سایبری وجود دارد:
تروریست ها:
اگر Supervillainها در دنیای واقعی وجود داشتند و پول جزء مسائل بی اهمیت قرار می گرفت و امروزه مامورین مخفی شبیه به جمیز باند وجود داشتند، احتمال استفاده از چه نوع بدافزارهایی در مقیاس وسیع ممکن می شد؟

پیش بینی ذخیره سازی مبتنی بر نرم افزار در دنیا از 2017 تا 2021

طبق پیش بینی صورت گرفته در مورد ذخیره سازی مبتنی بر نرم افزار در دنیا از 2017 تا 2021، SDS رشد بسیار بیشتری نسبت به ذخیره‌سازی Enterprise خواهد داشت. Hyperconverged برترین جایگاه را در بین آنها دارد.

sds forecast

چکیده گزارش:
این گزارش IDC پیش بینی هایی را در مورد عواید و ظرفیت بازار جهانی SDS در بر دارد. داده های این پیش بینی بر استفادۀ کاربر نهایی از چهار راهکار SDS تمرکز دارد: Object ،File ،Block و Hyperconverged. 
این چهار راهکار مجموع فروش به مشتری را تشکیل می دهند که توسط ارائه دهندگان سیستم ذخیره سازی و ISVها ارائه می شوند.
HCI شامل ترکیبی از پلتفرم های ذخیره سازی مبتنی بر File ،Block و Bbject است (بسته به پیاده سازی شرکت سازنده). برای هر یک از این دسته ها IDC ارزش (هزینه صرف شده توسط کاربر نهایی) و همچنین ظرفیت فروش را تخمین زده است. 

Eric Burgener مدیر تحقیقات ذخیره سازی می گوید: "برای سازمان های مرتبط با IT که در حال گذار هستند SDS مطابقت خوبی برای ظرفیت مورد نیاز آنها فراهم می کند:

  • چابکی و قابلیت انعطاف IT.
  • مدیریت و Administration آسان تر و شهودی تر در نتیجۀ مدیریت مستقل ذخیره سازی.
  • کاهش هزینه ها در نتیجۀ استفاده از تجهیزات و سخت افزارهایی که از قبل در بازار موجودند. 
    هرچه خرید این اقلام متداول تر می شود فروش ذخیره سازی Enterprise کمتر شده و فروش راهکارهای SDS بیشتر می شود"

دسته ها: 
نرم افزار ذخیره سازی، راهکارهای ذخیره سازی: ذخیره سازی مبتنی بر نرم افزار 
نواحی: 
همه دنیا 
موضوعات: 
خدمات تکثیر دیتا، Disaster recovery، محافظت دیتا مبتنی بر دیسک، نرم افزار فایل‌سیستم، Network-Attached Storage ،Infrastructure as a service، فایل سیستم های موازی و توزیع شده، خدمات Cloud عمومی، فایل سیستم های Scale-out، نرم افزار مدیریت ذخیره سازی، مجازی سازی.

مقایسه Snapshotهای SAN با Snapshotهای VMware

بسیاری می پندارند که SAN Snapshot با VMware Snapshot یکسان است. اگر شما Storage Administrator نباشید؛ احتمالا سر و کار زیادی با Snapshotها نخواهید داشت. VMware کار با فناوری Snapshot را برای Storage Administrator تسهیل نموده است.

SAN Snapshots vs VMware Snapshots

Snapshotهای SAN
ابتدا به بررسی این مسئله می پردازیم که SANهای سنتی چطور Snapshot می گیرند. 
در ابتدا با شش Block شروع می کنیم. File System بلاک هایی را که در حال استفاده هستند علامت می زند.

Snapshot1

حال یک SAN Snapshot می سازیم و قسمتی از دیتا را تغییر می دهیم. دقت کنید که دیتا چطور تغییر می کند.

Snapshot2

همان طور که می بینید بلاک شماره چهار Overwrite نشده است، بلکه دیتای جدید روی بلاک 11 نوشته شده است و فایل‌سیستم، این تغییر را یادآوری می کند. دیتا 1، 2، 3، 11، 5، 6 را نشان می دهد که 11 به جای 4 قرار گرفته است. 
Snapshot هنوز هم Pointerهایی دارد که می تواند به دیتای اصلی اشاره کند تا Mount شود، از آن Backup گرفته شود، تغییر داده شود و … (بسته به سیستم عامل شما)

Snapshotهای VMware
Snapshotهای VMware متفاوتند. وقتی یک دیسک مجازی دارید یک فایل vmdk. با آن مرتبط است. وقتی شما Snapshot می گیرید، یک فایل vmdk. جدید ایجاد می شود تا تغییرات را بنویسد. این فایل DISKNAME-00001.vmdk تمام دیتا را ذخیره می کند. VMware از Copy on Write استفاده می کند تا تغییرات را به  DISKNAME.vmdk منتقل کند و آنها را در DISKNAME-00001.vmdk بنویسد. از Snapshotهای VMware باید با احتیاط استفاده کرد چون می توانند به سرعت datastoreی را که به آن تعلق دارند پر کنند. مثلا یک دیسک چهل گیگابایتی می تواند چهل گیگابایت فایل Snapshot داشته باشد. می توانیم چهل گیگابایت دیگر Snapshot هم برای آن فایل داشته باشیم که در این صورت با داشتن دو Snapshot، مقدار فضای استفاده شده برای آن دیتا را سه برابر کرده ایم. 
همچنین وقتی استفاده از Snapshot تمام شد و آن را حذف کردید، در واقع آن دیتا را به فایل vmdk اصلی مرتبط کرده اید. این کار منابع را اشغال می کند و عملکرد ماشین های مجازی را تحت تاثیر قرار می دهد. هرچه Snapshot بزرگ تر باشد، مدت زمان بیشتری برای این مرتبط ساختن باید سپری شود و تاثیر منفی آن هم بر روی عملکرد بیشتر است. 
Snapshotهای VMware برای کارهای کوتاه مدت مثلا اعمال یک مسیر جدید، بهتر کار می کنند. اگر وصله نرم افزاری را وصل کردید و از نتیجه راضی هستید، Snapshot را حذف کنید چون اگر آنها را به حال خود رها کنید فضای زیادی اشغال می کنند و در آینده باعث ایجاد اثر منفی بر روی عملکرد می شوند. 

snapshot بکاپ نیست! 
آخرین نکته ای که مطرح می شود این است: Snapshot بکاپ نیست! اگر آرایه دیسک هایی را که Snapshotها بر روی آنها ذخیره شده اند از دست بدهید، دیتای خود را نیز از دست داده اید. Backupهای خود را در جایی دیگر ذخیره کنید.

باج افزار چیست و انواع آن کدامند و راه مقابله با برنامه های Ransomware



باج افزار از جمله عباراتی است که این روزها بسیار در رابطه با آن شنیده ایم. بسیاری از افراد گمان می کنند باج افزارها همان ویروس ها هستند که به سیستم آن ها نفوذ کرده و آن را آلوده می کنند. اما در حقیقت باج افزار یا Ransomware ها نوعی از بدافزارها هستند که از جدای از ویروس ها عمل کرده و گاها تاثیرات بسیار مخرب تری را روی سیستم های ما خواهند گذاشت. در این مطلب سعی داریم در رابطه با انواع باج افزار ها، چگونگی کار آن ها ، راهکارهای مقابله و پیشگیری از آن ها و تعدادی از مهمترین آن ها مباحثی را عنوان نماییم که برای بسیاری از کسانی که با این برنامه های مخرب آشنایی چندانی ندارند، بسیار مفید خواهد بود.

باج افزار چیست؟

باج افزار ها بر خلاف تصور عموم، نوعی ویروس نیستند و در حقیقت نوعی از حمله هک محسوب می شوند. ویروس ها همانطور که از نامشان پیداست با آلوده کردن سیستم هدف و تکثیر خودشان روی فایل ها سالم و آلوده کردن آنها سعی در عدم دسترسی افراد به اطلاعاتشان دارند در حالی که باج افزار ها از این قاعده مستثنی بوده و خود را تکثیر نمی نمایند. باج افزار همانطور که از نامش پیداست، از شما در قبال انجام کاری، تقاضای پول و یا باج می نماید که در ادامه به توضیح مفصل آن خواهیم پرداخت.

اصول کار باج افزار ها به این صورت است که به نحوی وارد سیستم هدف شده و سپس با استفاده از یک الگوریتم رمزنگاری، اقدام به رمز کردن همه و یا بخشی از اطلاعات سیستم هدف می نمایند. حال سیستم قربانی، برای دستیابی به اطلاعات رمز شده، نیاز به دانستن کلید رمزگشایی دارد که این کلید تنها در اختیار سازنده و توسعه دهنده بدافزار مربوطه می باشد. حال باج افزار برای رمزگشایی اطلاعات از شما درخواست مبالغی پول می نماید که در حقیقت همان معنی عامه باج خواهی را خواهد داشت. هنگامی که سیستم شما آلوده به یک باج افزار گردد، شما هیچ راهی جز بدست آوردن کلید رمز گشایی نخواهید داشت که آن را نیز باید در ازای پرداخت هزینه زیادی بدست آورید.

باج افزار

تصویری از نحوه کار برنامه های باج افزار

برنامه های باج افزار معمولا از الگوریتم های رمزنگاری قدرتمندی استفاده می کنند که به سادگی نمی توان آن ها را شکست و به اطلاعات خام دست پیدا نمود. همانطور که می دانید، اصول رمزنگاری به این صورت است که ما یک فایل معمولی را به همراه یک کلید رمزنگاری، به الگوریتم رمزنگار داده و از طرف دیگر یک فایل رمز شده و غیر قابل خواندن دریافت می نماییم. برای بازگشایی فایل مربوطه نیز باید با توجه به نوع الگوریتم رمزنگاری، فایل رمز شده را به همراه کلید بازگشایی، به الگوریتم رمزگشایی داده و سپس فایل اصلی را دریافت نماییم. برنامه های مخرب باج افزار نیز به همین ترتیب عمل کرده و فایل ها و اطلاعات شما را بدون آگاهی شما رمزنگاری خواهند نمود و کلید رمزگشایی را تنها در صورتی در اختیار شما قرار خواهند داد که مبلغی را بابت آن بپردازید. در غیر این صورت شما باید تا زمانی که الگوریتم رمزنگاری به کار رفته در برنامه مربوطه، توسط افراد و یا شرکت های امنیتی شکسته شود، صبر کنید که شاید تا ماه ها به طول انجامد.

انواع باج افزارها

باج افزارها از مدت ها پیش وجود داشته اند به طوریکه کارشناسان، اولین باج افزار را نوعی تروجان می دانند که در سال 1989 سیستم های کامپیوتری را هدف قرار داده و تنها در ازای پرداخت مبلغی معادل 189 دلار قادر بودید، اطلاعات خود را بازگردانی کنید. نام این تروجان باج افزار PC Cyborg می باشد که توسط فردی به نام جوزف پاپ نوشته شوده بود. به طور کلی باج افزارها چهر نوع می باشند که در دسته های باج افزار رمزنگار، باج افزارهای غیر رمزنگار، Leakware (تهدید به افشای اطلاعات)، باج افزار موبایلی، تقسیم بندی می شوند. تاکنون نیز برنامه های مخرب زیادی شناسایی شده اند که در زمره باج افزارها قرار گرفته و سیستم های زیادی را آلوده نموده اند. نکته قابل توجه در زمینه باج افزار ها این است که در سال های اخیر، رشد زیادی داشته اند و از سال 2013 به بعد صدها نوع از ان ها که هزاران سیستم کامپیوتری و موبایلی را آلوده کرده اند، شناسایی شده است.

باج افزار

باج افزارها برنامه هایی هستند که فقط در ازای پرداخت پول فایل های شما را به شما برمی گردانند.

بسیاری از باج افزارها را ما نیز می شناسیم و شاید برخوردهای ناخوشایندی نیز با آن ها داشته ایم. یکی از این باج افزارها که در کشور ما نیز تعداد زیادی قربانی گرفت، باج افزار واناکرای می باشد که در زمره باج افزارها رمزنگار قرار گرفته و با استفاده از الگوریتم های رمزنگاری خود توانست بیش از 230 هزار سیستم رایانه ای را در سراسر دنیا آلوده نماید و اجازه دسترسی به اطلاعات آن ها را ندهد.

اما امروزه خطری که بیش از هر زمان دیگری اطلاعات ما را تهدید می کند، خطر باج افزارهای موبایلی می شود که تعدادشان به صورت تصاعدی در حال افزایش است و بیشتر سیستم عامل اندروید را هدف قرار داده اند. این باج افزارها با قرارگیری در گوشی تلفن همراه هوشمند، تمامی اطلاعات آن را رمزنگاری کرده و حتی گوشی قربانی را قفل می نمایند. بدین ترتیب هیچ گونه دسترسی ای به کاربر نخواهند داد و کاربر ناگزیر می گردد با پرداخت هزینه مورد نظر باج خواه، کلید رمزگشایی را دریافت کرده تا قادر به بازگردانی اطلاعات خود گردد. نکته قابل توجه در مواجهه با این گونه برنامه های مخرب این است که برخی از باج افزار ها علاوه بر درخواست مبلغ برای در اختیار گذاری کلید، به قربانیان هشدار می دهند که در صورت نپرداختن مبلغ مورد نظر در بازه زمانی محدود و کوتاه که معمولا چند روز بیشتر نخواهد بود، کلید خصوصی آنان از بین رفته و پس از آن حتی با پرداخت مبلغ مورد نظر نیز، قادر به بازگردانی اطلاعات خود نخواهند بود.

نمونه هایی از باج افزار ها

اگر بخواهیم به نمونه هایی از برنامه های مخرب و بدافزارهایی که به اینگونه سعی در باج خواهی و بدست آوردن پول دارند، اشاره کنیم می توانیم به باج افزار های واناکرای، کریپتولاکر، لاکی، پتیا و غیره اشاره کنیم که در ادامه تعدادی از مشهورترین آن ها را با یکدیگر بررسی خواهیم نمود.

باج افزار کریپتولاکر (Cryptolocker)

کریپتولاکر، جزو مشهورترین باج افزارهای شناخته شده می باشد که در سال 2013 شناسایی گردید. این برنامه مخرب با استفاده از یک کلید 2048 بیتی اقدام به رمزنگاری فایل های سیستم قربانی می نمود که عملیات رمزگشایی آن بدون کلید، با توجه به پدرت پردازشی یک کامپیوتر معمولی، ممکن است صدها سال به طول بیانجامد! به همین دلیل کریپتولاکر یکی از خطرناکترین برنامه های باج افزار می باشد که پس از اقدام به عملیات خرابکارانه خود، کاربر را نیز تهدید می نمود که در صورت پرداخت نکردن مبلغ مورد نظر پس از سه روز، کلید رمزگشایی از بین خواهد رفت و دیگر قادر به بازگشایی فایل های خود نخواهید بود.

باج افزار

تصویری از باج افزار کریپتولاکر

واناکرای (Wannacry)

همانطور که اشاره شد، واناکرای از جمله باج افزارهای جدیدی است که به تازگی شناسایی شده و تاکنون توانسته است بیش از 200 هزار سیستم رایانه ای شخصی و اداری را آلوده نماید. هدف واناکرای بیشتر سیستم های سازمانی و اداری می باشد که حاضرند برای اطلاعات با ارزش خود، مبالغ هنگفتی بپردازند. این باج افزار تنها در صورت پرداخت بیت کوین (پول اینترنتی غیر قابل ردیابی) به مبلغ 300 دلار، کلید رمزگشایی را در اختیار کاربر قرار می دهد و تاکنون تنها شرکت های امنیتی توانسته اند راه پیشگیری از ورود آن به سیستم ها را شناسایی نمایند. در صورت آلوده شدن به واناکرای، در حال حاضر هیچ راهی به جز پرداخت مبلغ مورد تقاضا وجود نداشته و در صورت نپرداختن آن طی سه روز، مبلغ به 600 دلار تغییر خواهد نمود.

باج افزار

تصویری از باج افزار واناکرای

باج افزار شارک (Shark)

این باج افزار در حقیقت یک کد توسعه باج افزار می باشد که به افرادی که دانشی در این زمینه ندارند، اجازه می دهد به سادگی باج افزار خود را ساخته و آن را روی سیستم های دلخواهشان پیاده سازی کنند. این سیستم در ازای هر باج افزاری که روی سیستم قربانی نصب می گردد، 20 درصد هزینه باج را برای خود برداشته و مابقی آن را در اختیار توسعه دهنده برنامه قرار می دهد. از آنجا که این برنامه توانایی ساخت برنامه های مخرب به هر فردی را می دهد، بسیار خطرناک بوده و می تواند تبعات بسیار تاثیرگذاری به همراه خود داشته باشد.

باج افزار

تصویری از باج افزار شارک

باج افزار دابل لاکر (DoubleLocker)

این باج افزار که به تازگی توسط تیم امنیتی ESET شناسایی شده است یک باج افزار موبایلی و مخصوص سیستم عامل اندروید است که پس از نصب روی گوشی قربانی ، درخواست استفاده از سرویس گوگل پلی را خواهد داد و پس از اجازه دسترسی، اقدام به فعالیت های مخربانه خود خواهد نمود. باج افزار پس از فعال شدن، اقدام به دانلود برنامه لانچر خود نموده و سپس با فشردن کلید Home فعال شده و اقدام به قفل نمودن دستگاه خواهد نمود. در همین فاصله که شما مشغول امتحان نمودن رمزهای متعدد برای بازکردن گوشی خود هستید، باج افزار تمامی اطلاعات گوشی شما را با الگوریتم AES رمزنگاری کرده و تنها 24 ساعت به شما وقت می دهد تا مبلغ خواسته شده را پرداخت نمایید. در صورت پرداخت شدن، کلید رمزگشایی برای باج افزار ارسال شده و خود برنامه اقدام به بازگشایی فایلها و باز کردن قفل برنامه خواهد نمود. لازم به ذکر است که این برنامه در حال حاضر هیچ راه مقابله ای برای آن پیدا نشده است و تنها راه پاک کردن تمامی اطلاعات و یا فلش زدن گوشی می باشد.

باج افزار

تصویری از باج افزار دابل لاکر

راه های مقابله و جلوگیری از ورود باج افزار ها

از آنجا که هیچ راه مشخصی برای مقابله با باج افزارها وجود ندارد، پیشگیری از ورود این برنامه به سیستم های کامپیوتری و جلوگیری از آلوده شدن توسط آن ها، در حال حاضر به صرفه ترین و بهترین راه مقابله با باج افزارهای مختلف می باشد. برای این منظور پیشنهاد می شود تا حد ممکن سیستم عامل و آنتی ویروس سیستم خود را به روز نگه داشته و از دانلود و نصب برنامه های غیر معتبر و بدون منبع مشخص، امتناع ورزید. بسیاری از باج افزارها با استفاده از ایمیل ها و اسپم ها اقدام به آلوده نمودن سییستم های قربانی خود می نمایند. پس پیشنهاد می گردد تا حد امکان از کلیک روی لینک های ایمیل هایی که برایتان ارسال می شود، خودداری کرده و گول تبلیغات ظاهری آن ها را نخورید.

سایت های غیر معتبر و آلوده نیز می توانند راهی دیگر برای آلوده شدن سیستم شما به باج افزار باشد. امروزه با توجه به پیشرفت برنامه های مخرب، تنها با وارد شدن به یک سایت و بدون کلیک روی لینکی هم می توان سیستمی را به بدافزارها آلوده نمود و بسیاری از باج افزار ها از همین راه برای آلوده کردن سیستم قربانی استفاده می نمایند. فیل های پشتیبان بهترین راه مقابله پس از آلودگی می باشد. پس همیشه از فایل ها و اطلاعات مهم و با ارزش خود بکاپ و پشتیبان تهیه نمایید، تا در صورت آلوده شدن، بتوانید به فایل های مهم خود دست پیدا کنید. فایروال ها نیز می توانند در جلوگیری از ورود چنین برنامه های مخربی به سیستم شما جلوگیری کنند. پیشنهاد می شود با بروز نگه داشتن فایروال سیستم های خود از ورود چنین برنامه های به سیستم های خود جلوگیری نمایید تا اطلاعاتتان به راحتی از بین نرود.

در تلفن های همراه نیز وضعیت به همین شکل بوده و پیشنهاد می شود برنامه های کاربردی خود را تنها از منابعی مشخص همچون گوگل پلی و آیتیونز دانلود نمایید تا کمترین احتمال آلودگی را داشته باشند. همچنین باید از آنتی ویروس های کارآمد نیز همچون آتی ویروس  AVL استفاده نماییم.

باج افزار

بهترین راه مقابله با باج افزار این است که به طور کلی از ورود آن به سیستم جلوگیری نماییم.

باج افزار چیست و چگونه با آن مقابله کنیم؟



آیا در مورد باج افزارها چیزی می دانید؟ در این مطلب توضیحاتی را در مورد این بدافزارهای بسیار خطرناک که هکرها از آن ها برای اخاذی استفاده می کنند، بیان می کنیم و راهکارهایی برای محافظت از کامپیوتر خود در برابر باج افزارها ارائه خواهیم داد.

کلیک– چند پیش روز یک حمله باج افزاری گسترده سیستم های چندین بیمارستان و مرکز درمانی در کشور انگلستان را آلوده کرد و این مراکز مجبور شدند تمام نوبت های بیماران را لغو کنند و آمبولانس ها را به مرکز دیگری انتقال دهند. چند ساعت پس از این اتفاق، این باج افزار سیستم های چندین بیمارستان در کشورهای دیگر را نیز مورد هدف قرار داد.

شرکت FedEx یکی از شرکت های قربانی این حمله گسترده سایبری است. مسئولان این شرکت اذعان کرده اند که آن ها هم مانند مسئولین سایر شرکت های قربانی، با اختلالات ایجاد شده توسط یک بدافزاردر سیستم های خود که دارای سیستم عامل ویندوز هستند، مواجه شده اند و یک سری اقدامات اصلاحی در سیستم های خود در سریع ترین زمان ممکن انجام خواهند داد. در ضمن آن ها از ایجاد یک سری تغییرات در سیستم های خود که باعث راحتی مشتریان آن ها شده است، ابراز پشیمانی کرده اند.

اگر چه این حمله گسترده سایبری، سیستم های بیمارستان ها و مراکز درمانی را هدف خود قرار داده است؛ اما در برخی از موارد باج افزارها کامپیوترهای شخصی را نیز مورد هدف قرار می دهند.

در ادامه در مورد باج افزارها و نحوه محافظت از کامپیوترهای خود در برابر آن ها، اطلاعاتی را ارائه خواهیم داد. با ما همراه باشید.

باج افزار چیست؟

باج افزار نوعی بدافزار جدیدی است که ابتدا فایل های سیستم های یک شخص، یک سازمان و یا یک مرکز تجاری را کدگذاری می کند و سپس از کاربران سیستم ها می خواهد برای رمزگشایی مجدد اطلاعات خود مبلغی را بپردازند. این کار در حقیقت یک نوع اخاذی مدرن است. تصور کنید یک روز وقتی به خانه خود می رسید، با یک قفل بزرگ بر روی در آن مواجه می شوید و فرد شیادی نیز در کنار در ایستاده است و از شما می خواهد مبلغی را به او بپردازید تا در را باز کند. در مورد باج افزار نیز دقیقا این چنین است، با این تفاوت که فرد شیاد یا همان هکر تمام اطلاعات کامپیوتر شما را رمزگذاری می کند و هنگامی که کامپیوتر خود را روشن می کنید، با یک پیغام از سوی هکر مواجه شوید که در آن دستورات لازم جهت پرداخت پول به منظور رمزگشایی اطلاعات، توضیح داده شده است.

آیا برج افزار می تواند به روشی برای کسب درآمد غیرقانونی تبدیل شود؟

بله قطعا این چنین است. هکرها می توانند از طریق باج افزارها درآمدی بین چند صد دلار تا چند هزار دلار کسب کنند. معمولا درخواست هکرها این است که وجه مورد نظر با استفاده از پول دیجیتالی بیت کوین پرداخت شود؛ زیرا ردیابی فردی که پول از این طریق به او پرداخته می شود؛ غیر ممکن است و هر چقدر در پرداخت وجه درخواست شده تعلل شود، نفوذ باج افزار به سیستم  بیشتر می شود.

طبق گزارشی که در ماه آوریل سال جاری توسط شرکت امنیت سایبری Symantek که در مورد تهدیدات امنیت سایبری اینترنت منتشر شد، تعداد باج افزارهای جدید کشف شده در طول سال ۲۰۱۶، نسبت به قبل به بیش از سه برابر افزایش یافته است و به ۱۰۱ مورد رسیده است و تعداد سازمان های قربانی این بدافزار نیز به ۳۶ درصد افزایش پیدا کرده است.

طبق گزارش منتشر شده در سال ۲۰۱۷، ۷۲ درصد از حملات بدافزارها به سیستم های بیمارستان ها و مراکز درمانی، مربوط به باج افزارها بوده است.

چرا حمله ای که چند روز پیش توسط باج افزارها به بیمارستان های انگلستان صورت گرفت، نظر همه را به خود جلب کرد؟

در حمله گسترده باج افزارها به بیمارستان ها و مراکز درمانی انگلستان، سیستم های ۲۵ بیمارستان تحت نظر سرویس سلامت همگانی این کشور و چند مرکز درمانی دیگر قربانی این حمله عظیم شدند. به نظر نمی رسد که هکرها توانسته باشند به اطلاعات بیماران دست یافته باشند؛ اما هنوز هیچ چیزی مشخص نیست و تحقیقات هنوز در مراحل ابتدایی هستند. سازمان Bart Health که مدیریت تعداد قابل توجهی از بیمارستان های لندن و مراکز دیگر را بر عهده دارد، نیز تایید کرده است که این حمله سایبری باعث ایجاد اختلال عظیمی شده است.

این بدافزار که در فایل های رمزگذاری شده ایجاد شده قرار می گیرد، از طریق ایمیل توزیع می شود و گسترش پیدا می کند. هنگامی که کامپیوتر به باج افزار آلوده شد، کاربر پیامی را دریافت خواهد کرد که هکر در آن درخواست پرداخت ۳۰۰ دلار بیت کوین می کند و تنها در صورت پرداخت پول به کاربر اجازه می دهد که به اطلاعات بیماران و سایر اطلاعات موجود در کامپیوتر دسترسی پیدا کند.

خانم ترزا مِی، نخست وزیر انگلستان، باج افزارها را یک تهدید بین المللی خوانده است و گفته است که این بد افزار می تواند سیستم های سازمان های کشورهای دیگر را نیز به راحتی آلوده کند. طبق گزارش CNN تاکنون ۷۴ کشور قربانی باج افزارها شده اند.

آیا باج افزارها در آمریکا نیز قربانی گرفته اند؟

بله. یکی از مهمترین و شناخته ترین حملات باج افزارها به سیستم های سازمان های این کشور، حمله سایبری به یکی از بیمارستان های شهر لس آنجلس است که هکرها در آن برای رمزگشایی اطلاعات، ۱۷۰۰۰ دلار درخواست کرده بودند.

به دلیل اینکه سیستم های بیمارستان ها و مراکز درمانی دربردارنده حجم وسیعی از اطلاعات بیمارستان ها هستند، این سیستم ها جزء اهداف اصلی یاج افزارها محسوب می شوند. دلیل این موضوع این است که زمانی که پزشکان به اطلاعات و شرایط بیماران دسترسی نداشته باشند، درمان آن ها عملا غیر ممکن می شود و بیمار و پزشک مجبور هستند دوباره یکدیگر را ملاقات کنند و این موضوع باعث می شود روند درمانی بیمار به طور جدی مختل شود و خسارات مالی زیادی به بیمارستان ها تحمیل شود.

اگر چه فایل های پشتیبانی به صورت مرتب از اطلاعات و فایل های سیستم های بیمارستان ها و مراکز درمانی تهیه می شود و اطلاعات می توانند به صورت کامل بازیابی شوند؛ اما بازیابی اطلاعات فرایند زمان بری است و مسئولین بیمارستان برای سرعت بخشیدن به امور و جلوگیری از تحمیل خسارات مالی سنگین به بیمارستان، حاضر هستند وجه مورد درخواست هکرها را فورا به آن ها بپردازند.

سیستم شما چگونه آلوده به باج افزار می شود؟

باج افزارها چه بخواهند سیستم های مراکز بزرگ و مهم مانند یک بیمارستان یا یک سازمان را آلوده کنند و چه بخواهند کامپیوتر شخصی یک فرد معمولی را مورد هدف قرار دهند، به یک شیوه عمل می کنند. بیشتر کامپیوترها زمانی به باج افزارها آلوده می شوند که فرد از طریق یک ایمیل فیشینگ ساختگی (ایمیلی که برای فریب افراد جهت به دست آوردن اطلاعات شخصی همانند رمز عبور، اطلاعات بانکی و… مورد استفاده قرار می گیرد) برای استفاده از یک وب سایت آلوده به بدافزار، ترغیب می شود. در برخی از موارد نیز هنگامی که فردی روی فایل ضمیمه شده به ایمیل کلیک می کند، باج افزار به صورت پنهانی بر روی سیستم نصب می شود.

چگونه از سیستم خود در برابر باج افزارها محافظت کنیم؟

نحوه محافظت از سیستم در برابر باج افزارها همانند محافظت از آن ها در برابر یک بدافزار است. احتیاط کلید اصلی جلوگیری از آلوده شدن یک سیستم به باج افزارها است. اگر چه این کار همیشه آسان نیست؛ اما در ادامه راهکارهایی را به شما ارائه می دهیم که می تواند به شما در رابطه با این موضوع کمک کند.

  • بهتر است که روی لینک های موجود در ایمیل ها کلیک نکنید و خودتان آدرس مورد نظر را در نوار آدرس مرورگر وارد کنید
  • هرگز فایل های ضمیمه شده به ایمیل را بدون اطلاع از محتوای آن ها باز نکنید و تنها در صورتی این کار را انجام دهید که منتظر دریافت چنین فایل هایی هستید و از محتوای آن ها نیز کاملا مطلع هستید.
  • هرگز وارد هر سایتی نشوید؛ مخصوصا سایت هایی که دارای محتوای مستهجن و فیلم های غیر اخلاقی هستند. کامپیوتر شما به راحتی می تواند با یک بار بازدید شما از سایت های غیر قابل اعتماد، آلوده به باج افزار شود.
  • هرگز نرم افزاری را تنها به خاطر درخواست یک وب سایت نصب نکنید.
  • همیشه یک فایل پشتیبان از اطلاعات شخصی کامپیوتر خود تهیه کنید و آن را در یک درایو مجزا که دسترسی به آن از طریق سیستم ابری ممکن باشد، ذخیره کنید. در این صورت در بدترین حالت هم می توانید به مهمترین اطلاعات خود دسترسی داشته باشید.

بهترین دوربین سلفی در مجموع: گوگل پیکسل ۲، پیکسل ۲ ایکس ال


دوربین سلفی پیکسل 2دوربین سلفی پیکسل ۲

گوگل پیکسل ۲ سلفی های خارق العاده ای میگیرد. دوربین سلفی این گوشی ۸ مگاپیکسل رزولوشن دارد و اگرچه قابلیت اتوفوکوس S9 را نداشته، اما به خوبی از پس انجام وظایف خود برآمده و قادر است تصویر سوژه را به صورتی شارپ و با جزئیات کامل ثبت کند. همچنین عکسبرداری در حالت پرتره گاهی اوقات واقعاً قابل توجه است.

گوگل دریافته است که چگونه تصاویر سلفی را به صورتی زیبا ثبت نماید که مورد پسند کاربر باشد. همچنین اگر به دنبال راحتی و آسانی در شخصی سازی هستید این گوشی واقعاً انتخاب خوبی است.

نکته دیگر این میباشد که قابلیت پرتره دوربین جلو پیکسل ۲ موردی است که در حال حاضر در هیچ کدام از پرچمداران اندرویدی دیگر پیدا نخواهید کرد.

چرا پیکسل ۲ بهترین است؟

گوگل تصمیم نداشته است هنگام عکس برداری با تنظیمات و ویژگی های مختلف شما را سردرگم کند، بلکه در نظر داشته است تا کاربر تنها با فشار دکمه شاتر و در هر زمانی بهترین نتایج را دریافت نماید. نکته جالب درباره پیکسل ۲ این میباشد که گوگل شرایط را به گونه ای رقم زده که دوربین در هر شرایط نوری چهره واقعی کاربر را ثبت نماید. همچنین اگر نور کافی وجود داشته باشد، میتوانید برخی از تفاوت های سوژه از پس زمینه را متوجه گردید.

آنچه که سبب جدا شدن پیکسل ۲ از سایر گوشی ها میگردد، دوربین سلفی آن بوده که قادر به ثبت تصاویری شارپ است. این مورد دقیقاً برخلاف گوشی های هواوی، سامسونگ و ال جی بوده که با استفاده از فعال کردن قابلیت “Beauty Mode” به صورت پیش فرض، چهره را لطیف و زیبا مینمایند. پیکسل ۲ عکس هایی واقعی و باجزئیات را ثبت میکند که ممکن است افراد زیادی از آن لذت نبرند.

عکس برداری با حالت پرتره نیز واقعاً بر روی پیکسل ۲ سرگرم کننده است. گوگل در جداسازی سوژه از پس زمینه واقعاً خوب عمل کرده و مقدار شارپ بودن تصاویر حتی بیشتر از قبل افزایش یافته است. خوشبختانه برنامه دوربین دارای مقدار زیادی رنگ های مختلف و محدوده دینامیکی بوده که بسیار لذت بخش میباشد.

بهترین از نظر قابلیت ها: سامسونگ گلکسی اس ۹، اس ۹ پلاس

دوربین سلفی S9دوربین سلفی S9

گلکسی اس ۹ در ادامه موفقیت های S8 و با توجهی بیشتر به دوربین پای به بازار گذاشته است. دوربین جلو این گوشی نسبت به مدل سال قبل هیچ تفاوتی نداشته و سامسونگ از همان سنسور ۸ مگاپیکسلی با دریچه دیافراگم f/1.7 در این گوشی استفاده کرده است که البته قابلیت فوکوس اتوماتیک را در خود دارد. فوکوس خودکار ویژگی بسیار خوبی است چراکه سبب میشود S9 آسان تر اطلاعات سوژه را دریافت کرده و در شرایط کافی نور نیز این کار را به سرعت انجام دهد.

دوربین سلفی سامسونگ بسیار عالی است زیرا دارای ویژگی های فراوانی همچون AR اموجی، استیکر، فیلترهای متفاوت و ابزارهای ویرایش بوده تا بهترین نتیجه ممکن را به دست آورید.

نکته مهم در رابطه با S9 این بوده که تصاویر سلفی گرفته شده توسط آن کمتر به جزئیات پرداخته و سعی میکند چهره شما را زیبا سازد. همچنین S9 یکی از معدود گوشی هایی است که دوربین جلو آن دارای قابلیت فوکوس خودکار است.

بهترین در میان گوشی هایی با قیمت اقتصادی : HONOR 7X

دوربین سلفی Honor 7Xدوربین سلفی Honor 7X

اگر میخواهید با کمترین هزینه بهترین نتیجه ممکن را تجربه کنید، باید به سراغ Honor 7X بروید. این گوشی دارای یک دوربین جلو ۸ مگاپیکسلی با انبوهی از تنظیمات مختلف است تا شما را به نتیجه دلخواهتان برساند و با توجه به قیمت ۲۰۰ دلاری بهترین گزینه در میان گوشی های اقتصادی میباشد.

اگر تصمیم دارید بیشتر هزینه کنید میتوانید به سراغ Honor View 10 که دوربین سلفی بهتری دارد بروید. البته توجه داشته باشید که قیمت این گوشی چند صد دلار بیشتر است.

نتیجه گیری

تا پیش از این عادت داشتیم که همیشه از سامسونگ به عنوان بهترین گزینه یاد کنیم. اما گوگل موفق شده است همچون دوربین عقب، در بخش دوربین سلفی نیز گوی سبقت را از سامسونگ برباید. این هرگز به آن معنا نیست که S9 سلفی های بدی را ثبت میکند، بلکه به آن معناست که سلفی های گرفته شده توسط پیکسل ۲ شگفت انگیزتر میباشد.

در رابطه با گوشی اقتصادی نیز هانور ۷X با توجه به قیمت خود مزایای بسیاری داشته که بدون شک دوربین سلفی یکی از آنها است.

با سری جدید SSD های WD Black سرعت کامپیوتر خود را به اوج برسانید

سالیان متمادی SSD های M.2 سامسونگ سریع‌ترین محصولات بازار بودند اما اخیراً «وسترن دیجیتال» (Western Digital) سری تازه‌ای از SSD های پرسرعت خود را معرفی کرده است که با قیمت بسیار کمتر کارایی مشابه محصولات سامسونگ را ارائه می‌کنند.

در ساخت SSD های NVMe جدید سری WD Black از تراشه‌های حافظه 3D TLC NAND جدید 64 لایه وسترن دیجیتال و یک کنترلر اختصاص استفاده شده است. این SSD ها در ظرفیت 250 گیگابایت، 500 گیگابایت و 1 ترابایت عرضه می‌شوند. بررسی وب سایت AnandTech نشان می‌دهد کارایی SSD های سری Black از سری EVO سامسونگ بهتر است و حتی برخی مواقع به پای سری PRO سامسونگ می‌رسد. سرعت خواندن متوالی در مدل‌های 500 گیگابایتی و 1 ترابایتی به 3,400 مگابایت در ثانیه و سرعت نوشتن متوالی در مدل 1 ترابایتی به 2,800 مگابایت در ثانیه می‌رسد. عملکرد خواندن تصادفی در مدل 1 ترابایتی به 500,000IOPS می‌رسد که آن را به گزینه‌ای ایده برای سیستم‌های گیمینگ حرفه‌ای تبدیل می‌کند. دوام مدل 1 ترابایتی ه 600 ترابایت نوشتن در طول عمر، دوام مدل 500 گیگابیتی 300 ترابایت و دوام مدل 250 گیگابایتی 200 ترابایت اعلام شده است.

مدل 250 گیگابیتی با قیمت 120 دلار، مدل 500 گیگابایتی 230 دلار و مدل 1 ترابایتی 550 دلار عرضه می‌شود.

10 مورد از خطرناک‌ترین حملات سایبری در جهان- بخش چهارم

Darkhotel (2014)

Darkhotel قدری متفاوت بود و ظاهرا می توانست مدیران اجرایی شرکت ها را در حالی که از یک هتل به هتل دیگری در هر جای دنیا می رفتند، تعقیب کند. نامگذاری این بدافزار هم بر همین اساس است. 

 Darkhotel

Darkhotel با استفاده از Key Logging و Zero Dayها داده ها را از مدیران اجرایی در کشورهای مختلف می دزدید ولی تمرکز خاصی بر روی این مناطق داشت: ژاپن، تایوان، چین، روسیه، کره و همچنین هنگ کنگ. این بدافزار بعدها با یک عملیات جنایی به نام Carbanak علیه بانک ها مرتبط شد و اگرچه این اطمینان وجود ندارد که این بدافزار کار یکی از کشورها بوده باشد، اما به نظر می رسد تا سال 2006 ردیابی نشده بود که این مساله باعث ایجاد شک و شبهه هایی شد. کشورهایی که مقصر دانسته شدند: چین، همه افراد. 

Regin (2014)

Regin

بسیار عجیب است که شروع به کار این بدافزار به سال های 2000 تا 2010 برمی‌گردد. ظاهرا Regin یک پلتفرم سایبر بود که از سال 2011 تا حدودی شناخته شد، اما تا سه سال بعد از آن، با ذکر جزئیات به عامه مردم معرفی نشد. Regin یک بدافزار بسیار پیچیده با چند ماژول است و تلاش های فراوانی برای خنثی سازی آن صورت گرفته است. ادوارد اسنودن با اسنادی که ارائه کرد نشان داد که این بدافزار با حمله به Belgacom ارتباط دارد و توسط GCHQ (یکی از سازمان های امنیتی و اطلاعاتی انگلستان) صورت گرفت. در نتیجه خودتان می دانید که چه کسی مقصر دانسته شد. Regin هنوز هم در دنیای ابزارهای سایبری مطرح است چون ظاهرا به منظور جاسوسی از انگلستان و هم‌پیمانان ایالات متحده در اروپا و همچنین دشمنان آنها ساخته شده است. کشورهایی که مقصر دانسته شدند: انگلستان، ایالات متحده. 

Equation Group (2014)

Equation_Group

آخرین کشف و از نگاهی دیگر بزرگ ترین آنها Equation Group است. Equation Group افق دید بشر را در مورد ابزارهای سایبری گسترش داد و نشان داد که قلمرو کاری این ابزارها از محیط شخصی گذشته است و آنها را به پلتفرم مستقلی تبدیل کرده است که برای همیشه وجود خواهند داشت. دیگر کسی از این حد پیچیدگی شگفت زده نخواهد شد. Equation Group چند قابلیت جالب داشت و ظاهرا یکی از آن قابلیت ها این بود که می توانست firmware هارد درایو را با استفاده از مکانیزمی آلوده کند که هنوز هم در مورد آن اطلاع کافی نداریم. اگر حکومت ها می توانند تمام راهکارهای امنیتی حال حاضر را به چالش کشیده و در داخل چیپ هارد درایو مخفی شوند، واقعا چه امیدی می توان داشت؟ کشوری که مقصر دانسته شد: ایالات متحده. 

حمله به Sony Pictures (2014)

Sony_Pictures_attack

هیچ کس نمی داند که این حمله سایبری از جانب یک حکومت بوده است یا نه، ولی ایالات متحده در معرض عموم، کره شمالی را مقصر دانست و در نتیجه این کشور را هم باید یکی از موارد احتمالی در نظر گرفت. اگر واقعا کره شمالی مقصر بوده باشد و دلایل کافی نشان دهد که این حمله کار این کشور بوده است، این اولین باری است که در تاریخ، حکومتی به یک شرکت حملۀ سایبری می کند؛ نه برای جاسوسی، بلکه برای وارد کردن ضرر قابل توجه تجاری به آن شرکت. ظاهرا این حمله با فیلمی که رهبر کره شمالی Kim Join-un را مورد تمسخر قرار می دهد مرتبط است و برخی افراد، این حمله را هشداری به کل ایالات متحده دانستند: با این پیام که ما می توانیم خسارت تجاری به شما وارد کنیم. کشورهایی که مقصر دانسته شدند: کره شمالی، همه افراد.

10مورد از خطرناک‌ترین حملات سایبری در جهان- بخش سوم

Red October (اکتبر قرمز) (2012)
اکتبر قرمز که فقط بخشی از مسئولیت آن این بود که به روسیه و کشورهای اروپای شرقی حمله کند و به نظر می رسد که فرایندی بلندمدت‌ بوده است، این مساله را ثابت کرد که بدافزارهایی که توسط دولت ها پشتیبانی می شوند، صرفا به چیزی شبیه به آنچه که ایالت متحده تجربه کرده است، محدود نمی شوند.

 Red_October

اگرچه گستردگی اکتبر قرمز به اندازۀ بدافزار شعله نبود، اما باز هم کار بزرگی را در راستای پایش و جاسوسی از دیپلمات ها و دانشمندان انجام داده است. اکتبر قرمز که برای از بین بردن آن سعی فراوانی شد؛ اولین بار توسط شرکت امنیتی Kaspersky واقع در روسیه گزارش شد.
برخی افراد از این مساله نتیجه گرفته اند که این بدافزار نمی تواند ساخت روسیه باشد. کشورهایی که مقصر دانسته شده اند: روسیه، اسرائیل. 
Shamoon (شامون) (2012)


Shamoon

تا به حال سلاح های سایبری که توسط محققان کشف شده اند، نرم افزارهای مرموزی بودند که تلاش می کردند تا حد ممکن ماهیت خود را مخفی کنند. اما این قضیه در مورد شامون (Shamoon) درست نبود (که با نام Disttrack نیز شناخته می شود). این بدافزار، تهاجمی بسیار مخرب علیه صنعت نفت عربستان بود که در آگوست 2012 اتفاق افتاد و طبق گزارش به دست آمده، 30000 کامپیوتر شرکت نفتی عربستان، Aramco از این تهاجم آسیب دیدند. گروهی که خود را "شمشیر بُرندۀ عدالت" نامیدند مسئولیت این حمله را بر عهده گرفتند. احتمالا این اولین سلاح سایبری بود که تخریب قابل توجهی در معرض عموم بر جای گذاشت. کشوری که مقصر دانسته شد: ایران. 

(2014) Turla

Turla

این بدافزار هم که با نام Uroburos یا مار (Snake) شناخته می شود یکی دیگر از مواردی بود که برای مدت زیادی وجود داشته است اما فقط زمانی کشف شد که مساله با دقت زیادی مورد بررسی قرار گرفت. تمام هدف های این بدافزار در کشورهای غرب بودند. این بدافزار از قسمت های بسیار پیچیده ای ساخته شده بود و از تکنیک های بسیار غیرمعمول استفاده می کرد که نشان می داد کشوری که آن را ساخته است با مهارت فوق العاده ای بر روی آن کار کرده است. شرکت های امنیتی BAE Systems در انگلستان و G Data در آلمان خطر این بدافزار را به طور عمومی اعلام کردند اما شرکت روسی Kaspersky، با این که از این بدافزار آگاه بود، ماه ها آن را مخفی نگه داشته و بعد از شرکت های فوق آن را اعلام کرد و این مساله باعث ایجاد مناقشه هایی در این زمینه شد. کشوری که مقصر دانسته شد: روسیه.