Diese Präsentation wurde erfolgreich gemeldet.
Wir verwenden Ihre LinkedIn Profilangaben und Informationen zu Ihren Aktivitäten, um Anzeigen zu personalisieren und Ihnen relevantere Inhalte anzuzeigen. Sie können Ihre Anzeigeneinstellungen jederzeit ändern.

امنیت سیستم های کنترل صنعتی

861 Aufrufe

Veröffentlicht am

دوره آموزشی (مقدماتی)امنیت سایبری در سامانه های صنعتی (بخش مقدمات بدافزارها و تهدیدات دایمی پیشرفته )

Veröffentlicht in: Bildung
  • Get Paid For Your Opinions! Earn $5-$10 cash on your first survey. ●●● http://t.cn/AieX2Loq
       Antworten 
    Sind Sie sicher, dass Sie …  Ja  Nein
    Ihre Nachricht erscheint hier

امنیت سیستم های کنترل صنعتی

  1. 1. 1 ‫سامانه‬ ‫در‬ ‫سایبری‬ ‫امنیت‬ ‫آموزشی‬ ‫دوره‬‫صنعتی‬ ‫های‬ ‫مدرس‬:‫احمدیان‬ ‫مهدی‬ ‫محمد‬ (‫سامانه‬ ‫در‬ ‫امنیت‬ ‫حوزه‬ ‫محقق‬‫سایبری‬ ‫های‬-‫فیزیکی‬) 1394 Ahmadian.blog.ir | mmAhmadian.ir
  2. 2. 3.‫مقدمات‬ ‫و‬ ‫بدافزارها‬ ‫دائمی‬ ‫حمالت‬ ‫پیشرفته‬ 2 Malwares & APTs
  3. 3. ‫بدافزاری‬ ‫مشکوک‬ ‫رویدادهای‬ ‫بدافزار‬‫مقدمه‬ ww. mmAhmadian.ir
  4. 4. ‫بدافزار‬‫مقدمه‬ ww. mmAhmadian.ir
  5. 5. ‫بدافزار‬‫معادل‬‫انگلیسی‬ ‫واژه‬malware‫واژه‬ ‫با‬ ‫ابتدا‬ ‫در‬ ‫که‬ ‫است‬malcode‫رفات‬ ‫مای‬ ‫کاار‬ ‫به‬ ‫نیز‬.malware‫مخففای‬ ‫برای‬Malicious Software‫و‬malcode‫مخفف‬Malicious Code‫است‬‫معاادل‬ ‫باا‬ ‫آن‬ ‫از‬ ‫که‬‫بادافزاریاد‬‫مای‬ ‫شود‬.‫تعبیری‬ ‫به‬‫اجا‬ ‫بادون‬ ‫االالاااب‬ ‫آوری‬‌‫جما‬ ،‫ها‬‫برنامه‬ ‫سایر‬ ‫کار‬ ‫در‬ ‫اخالل‬ ‫هدف‬ ‫با‬ ‫که‬ ‫کامپیوتری‬ ‫ی‬‫برنامه‬ ‫هرگونه‬،‫ازه‬ ‫شود‬‫می‬ ‫منتشر‬ ‫و‬ ‫نوشته‬ ‫غیرقانونی‬ ‫مقاصد‬ ‫سایر‬ ‫و‬ ‫سیستم‬ ‌‫مناب‬ ‫به‬ ‫مجاز‬ ‫غیر‬ ‫دستیابی‬‫می‬ ‫بدافزارنامیده‬‫شود‬. ‫بدافزار‬ ‫حمالت‬ ‫سناریو‬ ‫از‬ ‫ای‬ ‫نمونه‬ ‫بدافزارچیست؟‬ ‫بدافزار‬‫مقدمه‬ www. mmAhmadian.ir www. mmAhmadian.ir
  6. 6. ‫انواع‬‫بدافزارها‬ ‫تعداد‬‫بیشمار‬‫و‬‫تنوع‬‫زیاد‬‫در‬‫بدافزارهای‬،‫موجود‬‫البقه‬‫بندی‬‫دقیق‬‫آنها‬‫را‬‫مشکل‬‫می‬‫سازد‬.‫امروزه‬‫به‬‫الت‬‫تنوع‬‫ب‬‫سیار‬‫زیاد‬ ‫بدافزارها‬‫مطالعه‬‫همه‬‫آنها‬‫کار‬‫دشواری‬،‫است‬‫حتی‬‫دسته‬‫بندی‬‫آنها‬‫با‬‫وجود‬‫تنوع‬‫ها‬‫و‬‫تشابهاب‬‫آنها‬‫کار‬‫ساده‬‫ای‬‫نی‬‫ست‬.‫به‬ ‫انوان‬‫نمونه‬‫می‬‫توان‬‫بدافزارها‬‫را‬‫از‬‫زوایای‬‫مختلف‬‫ذیل‬‫مورد‬‫بررسی‬‫و‬‫دسته‬‫بندی‬‫قرار‬‫داد‬. ‫مطالعه‬‫بدافزارها‬‫بر‬‫اساس‬‫،هدف‬‫و‬‫ویژگی‬‫ها‬ ‫مطالعه‬‫بدافزارها‬‫بر‬‫اساس‬‫سال‬‫و‬‫زمان‬‫آلودگی‬ ‫مطالعه‬‫بدافزارها‬‫بر‬‫اساس‬‫االالااب‬‫انتشار‬‫آنها‬‫و‬‫پخش‬‫آنها‬ ‫مطالعه‬‫بدافزارها‬‫بر‬‫اساس‬‫تهدیداب‬‫و‬‫روش‬‫های‬‫جدید‬ ‫مطالعه‬‫بدافزارها‬‫بر‬‫اساس‬‫روش‬‫ها‬‫دور‬‫زدن‬‫ضد‬‫بدافزارها‬(‫مکانیزم‬‫های‬‫دفاای‬‫بدافزارها‬) ‫مطالعه‬‫بدافزارها‬‫بر‬‫اساس‬‫محیط‬‫اامل‬(‫کامپیوترهای‬،‫شخصی‬،‫موبایل‬‫سیستم‬‫های‬‫صنعتی‬‫و‬...) 4/45 ‫بدافزار‬‫مقدمه‬ www. mmAhmadian.ir
  7. 7. ‫ویروس‬ ‫كرم‬‫واره‬ ‫تروجان‬ ‫افزار‬ ‫گیر‬ ‫باج‬ ‫كیت‬ ‫روت‬ ‫نت‬ ‫بات‬ Hoax‫تبلیغاتی‬ ‫ابزارهی‬ ‫افزار‬ ‫هراس‬ ‫هرزنامه‬ ‫جاسوسی‬ ‫ابزارهای‬ ‫افزار‬ ‫فریب‬ ... ‫انواع‬ ‫برخی‬‫بدافزارها‬‫تاریخ‬ ‫از‬ ‫مختصری‬ ‫و‬‫چه‬ •‫ی‬‫ریشه‬‫مفهوم‬‫ویروس‬‫رایانه‬‫ای‬‫به‬‫سال‬1949 ‫گردد‬‫برمی‬. •‫بدافزارهای‬‫وابسته‬‫و‬‫تکثیر‬‫شونده‬ •Bell Labs •‫در‬‫سال‬1986‫گزارش‬‫اولین‬‫ویروس‬‫در‬MS- DOS(Brain) Ken Thompson | Von Neumann | David Gerrold 6/45 ‫بدافزار‬‫مقدمه‬
  8. 8. ‫ای‬ ‫رایانه‬ ‫ویروس‬ 4/45 ‫بدافزار‬‫مقدمه‬ www. mmAhmadian.ir
  9. 9. ‫ویروس‬ ‫كرم‬‫واره‬ ‫تروجان‬ ‫افزار‬ ‫گیر‬ ‫باج‬ ‫كیت‬ ‫روت‬ ‫نت‬ ‫بات‬ Hoax‫تبلیغاتی‬ ‫ابزارهی‬ ‫افزار‬ ‫هراس‬ ‫هرزنامه‬ ‫جاسوسی‬ ‫ابزارهای‬ ‫افزار‬ ‫فریب‬ ... ‫انواع‬ ‫برخی‬‫بدافزارها‬‫تاریخ‬ ‫از‬ ‫مختصری‬ ‫و‬‫چه‬ •‫تد‬‫بردایس‬‫در‬‫مقاله‬‫خود‬‫در‬‫سال‬2005 ‫نویسد‬‫می‬:«‫تاکنون‬‫هیچ‬‫حمله‬‫اخاذی‬‫پایه‬‫در‬‫ح‬‫د‬ ‫وسیع‬‫واسطه‬‫به‬‫رمزکاربدافزارها‬‫رخ‬‫نداده‬‫اس‬‫ت‬.» ‫این‬‫گفته‬‫و‬‫هایی‬‫نوشته‬‫با‬‫چنین‬‫مضمون‬‫ح‬‫تی‬‫تا‬ ‫سال‬2011‫در‬‫مقاالت‬‫تکرار‬‫اند‬‫شده‬. •‫رتبه‬‫نخست‬‫تهدیدات‬‫امنیتی‬‫در‬‫سال‬2013 Ken Thompson | Von Neumann | David Gerrold •Morris‫اولین‬‫کرم‬‫اینترنتی‬1988 •CodeRed‫در‬‫سال‬2001 •Slammer‫در‬‫سال‬2003 ‫اولین‬‫تروجان‬‫به‬‫نام‬PC-Write‫در‬1986 6/45 ‫بدافزار‬‫مقدمه‬
  10. 10. ‫بدافزاری‬ ‫حمالب‬ ‫امومی‬ ‫مراحل‬ ‫طراحی‬/‫تولید‬‫بدافزار‬‫پخش‬‫و‬‫نفوذ‬ ‫ارسال‬‫بدافزار‬‫به‬‫قربانی‬‫آلوده‬‫سازی‬‫قربانی‬‫اولیه‬ ‫تکامل‬‫و‬‫انتشار‬ ‫آلوده‬‫سازی‬‫و‬‫انتشار‬‫وسی‬‫ع‬ ‫تخریب‬‫یا‬‫حمله‬: ‫فاز‬‫سکون‬(Dormant) ‫فاز‬‫راه‬‫اندازی‬(Triggering) ‫دسترسی‬‫به‬‫منابع‬‫حس‬‫اس‬ ‫سرقت‬‫اطالعات‬‫حساس‬،‫تخریب‬‫و‬‫غیره‬ ‫پاک‬‫کردن‬‫شواهد‬‫و‬‫ردپاها‬ ‫ایجاد‬‫راه‬‫نفوذ‬‫ثانویه‬(‫در‬‫صورت‬‫ن‬‫یاز‬) ‫بدافزار‬‫مقدمه‬ www. mmAhmadian.ir
  11. 11. ‫خرابکارانه‬ ‫املیاب‬ ‫انواع‬ ‫زمانی‬‫که‬‫بدافزار‬‫از‬‫الریق‬‫یکی‬‫از‬‫مکانیزم‬‫های‬‫انتقال‬‫به‬‫رایانه‬‫میزبان‬‫دسترسی‬‫پیدا‬،‫کند‬‫می‬ً‫ال‬‫معمو‬‫دست‬‫ب‬‫ه‬‫یك‬‫سری‬ ‫اامال‬‫زند‬‫می‬‫که‬‫به‬‫آن‬"‫املیاب‬‫خرابکارانه‬"‫گفته‬‫شود‬‫می‬. ‫باز‬‫کردن‬‫های‬‫راه‬‫نفوذ‬‫یا‬Backdoors Crouching Yeti،Regin 4/45 ‫خراب‬‫کردن‬‫یا‬‫پاک‬‫کردن‬‫ها‬‫داده‬ Wiper،Shamoon ‫سرقت‬‫االالااب‬ CosmicDuke, TeamSpy ,Duqu 2.0, NetTraveler،Flame،Equation ‫ممانعت‬‫از‬‫سرویس‬‫شده‬‌‫توزی‬ Black Energy،Animal Farm ‫ممانعت‬‫از‬‫سرویس‬/‫خراب‬‫کردن‬‫سرویس‬ Blackenergy،Stuxnet ‫سوءاستفاده‬‫از‬‌‫مناب‬‫و‬‫سرویس‬‫ها‬ Equation ‫بدافزار‬‫مقدمه‬ www. mmAhmadian.ir
  12. 12. ‫های‬‫محیط‬‫هدف‬ ‫بدافزارها‬‫برای‬‫موفقیت‬‫در‬‫اجرای‬‫حمالتشان‬‫نیازمند‬‫برآورده‬‫شدن‬‫برخی‬‫از‬‫نیازها‬‫پیش‬‫هستند‬.‫در‬‫زیر‬‫چندین‬‫نمو‬‫نه‬‫از‬ ‫های‬‫نیازمندی‬‫بدافزارها‬‫که‬‫رایج‬‫اند‬،‫آورده‬‫شده‬‫است‬: ‫دستگاه‬ 4/45 ‫بدافزار‬‫مقدمه‬ www. mmAhmadian.ir www. mmAhmadian.ir
  13. 13. ‫های‬‫محیط‬‫هدف‬ ‫بدافزارها‬‫برای‬‫موفقیت‬‫در‬‫اجرای‬‫حمالتشان‬‫نیازمند‬‫برآورده‬‫شدن‬‫برخی‬‫از‬‫نیازها‬‫پیش‬‫هستند‬.‫در‬‫زیر‬‫چندین‬‫نمو‬‫نه‬‫از‬ ‫های‬‫نیازمندی‬‫بدافزارها‬‫که‬‫رایج‬‫اند‬،‫آورده‬‫شده‬‫است‬: ‫دستگاه‬ 4/45 ‫عامل‬‫سیستم‬ ‫بدافزار‬‫مقدمه‬ (‫ادامه‬)... ‫با‬‫فرض‬‫پلت‬‫فرم‬‫حمله‬:‫ویندوز‬ www. mmAhmadian.ir www. mmAhmadian.ir
  14. 14. ‫های‬‫محیط‬‫هدف‬ ‫بدافزارها‬‫برای‬‫موفقیت‬‫در‬‫اجرای‬‫حمالتشان‬‫نیازمند‬‫برآورده‬‫شدن‬‫برخی‬‫از‬‫نیازها‬‫پیش‬‫هستند‬.‫در‬‫زیر‬‫چندین‬‫نمو‬‫نه‬‫از‬ ‫های‬‫نیازمندی‬‫بدافزارها‬‫که‬‫رایج‬‫اند‬،‫آورده‬‫شده‬‫است‬: ‫دستگاه‬ 4/45 ‫اامل‬‫سیستم‬ ‫بدافزار‬‫مقدمه‬ ‫های‬‫برنامه‬‫کاربردی‬ (‫ادامه‬)... ‫با‬‫فرض‬‫بدافزار‬‫به‬‫دنبال‬‫تجهیزاب‬OPC/SCADA www. mmAhmadian.ir www. mmAhmadian.ir
  15. 15. ‫مکانیزم‬‫انتشار‬ ‫های‬ ‫یك‬‫حمله‬‫تواند‬‫می‬‫از‬‫یك‬‫روش‬‫یا‬‫های‬‫روش‬‫متنوع‬‫زیادی‬‫برای‬‫تکرار‬‫و‬‫گسترش‬‫بین‬‫ها‬‫رایانه‬‫استفاده‬‫کند‬. ‫های‬‫حافظه‬‫حمل‬‫قابل‬ 4/45 ‫بدافزار‬‫مقدمه‬ www. mmAhmadian.ir
  16. 16. ‫مکانیزم‬‫انتشار‬ ‫های‬ ‫یك‬‫حمله‬‫تواند‬‫می‬‫از‬‫یك‬‫روش‬‫یا‬‫های‬‫روش‬‫متنوع‬‫زیادی‬‫برای‬‫تکرار‬‫و‬‫گسترش‬‫بین‬‫ها‬‫رایانه‬‫استفاده‬‫کند‬. ‫های‬‫حافظه‬‫حمل‬‫قابل‬ 4/45 ‫به‬‫گذاری‬‫اشتراک‬‌‫مناب‬‫از‬‫الریق‬‫شبکه‬ ‫ارتباط‬‫نظیر‬‫به‬‫نظیر‬ ‫بدافزار‬‫مقدمه‬ www. mmAhmadian.ir
  17. 17. ‫مکانیزم‬‫انتشار‬ ‫های‬ ‫یك‬‫حمله‬‫تواند‬‫می‬‫از‬‫یك‬‫روش‬‫یا‬‫های‬‫روش‬‫متنوع‬‫زیادی‬‫برای‬‫تکرار‬‫و‬‫گسترش‬‫بین‬‫ها‬‫رایانه‬‫استفاده‬‫کند‬. ‫های‬‫حافظه‬‫حمل‬‫قابل‬ 4/45 ‫به‬‫گذاری‬‫اشتراک‬‌‫مناب‬‫از‬‫الریق‬‫شبکه‬ ‫ارتباط‬‫نظیر‬‫به‬‫نظیر‬ ‫ایمیل‬ ‫بدافزار‬‫مقدمه‬ www. mmAhmadian.ir
  18. 18. ‫مکانیزم‬‫انتشار‬ ‫های‬ ‫یك‬‫حمله‬‫تواند‬‫می‬‫از‬‫یك‬‫روش‬‫یا‬‫های‬‫روش‬‫متنوع‬‫زیادی‬‫برای‬‫تکرار‬‫و‬‫گسترش‬‫بین‬‫ها‬‫رایانه‬‫استفاده‬‫کند‬. ‫های‬‫حافظه‬‫حمل‬‫قابل‬ 4/45 ‫به‬‫گذاری‬‫اشتراک‬‌‫مناب‬‫از‬‫الریق‬‫شبکه‬ ‫ارتباط‬‫نظیر‬‫به‬‫نظیر‬ ‫ایمیل‬ ‫سوءاستفاده‬‫از‬‫راه‬‫دور‬ ‫ارجاع‬‫به‬‫وب‬‫سایت‬‫های‬‫آلوده‬ ‫بدافزار‬‫مقدمه‬ www. mmAhmadian.ir
  19. 19. ‫الراحان‬ ‫و‬ ‫نویسندگان‬‫بدافزار‬ •‫ای‬‫مدرسه‬ ‫نویسان‬ ‫بدافزار‬ ‫مدل‬‫حمالب‬‫و‬‫انتشار‬ •‫مبتدی‬ ‫مجرمان‬ •‫مجرمان‬‫ای‬ ‫حرفه‬ ‫و‬ ‫یافته‬ ‫توسعه‬ ‫نمونه‬‫سازمان‬‫یافته‬:‫تهدیداب‬‫دائمی‬‫پیشرفته‬(APTs) ‫بدافزار‬‫مقدمه‬ www. mmAhmadian.ir
  20. 20. ‫سایبری‬ ‫جنگ‬ ‫در‬‫الول‬‫ده‬‫سال‬‫دیگر‬‫های‬‫جنگ‬‫سایبری‬‫به‬‫جنگ‬‫در‬ ‫ابعاد‬،‫کشورها‬‫های‬‫شرکت‬،‫بزرگ‬‫و‬‫حتی‬‫داخل‬‫کشوره‬‫ا‬، ‫گسترش‬‫یابد‬‫می‬‫به‬‫الوری‬‫که‬‫هم‬‫ردیف‬‫های‬‫جنگ‬ ‫نظامی‬‫سنتی‬‫قرار‬‫گیرد‬‫می‬‫و‬‫در‬‫الی‬15‫سال‬‫از‬‫قدرب‬ ‫و‬‫اهمیت‬‫های‬‫جنگ‬‫نظامی‬‫سنتی‬‫کاهد‬‫می‬]21[. ‫بدافزار‬‫پیشرفته‬ ‫دائمی‬ ‫تهدیداب‬ [21] ‫املیاتی‬‫است‬‫برای‬‫دستیابی‬‫به‬‫برتری‬‫االالااتی‬‫در‬‫راستای‬‫استراتژی‬‫دفاع‬‫ملی‬‫از‬‫الریق‬‫تاثیرگذاری‬‫روی‬‫االالااب‬‫و‬ ‫سیستم‬‫های‬‫االالااتی‬‫دشمن‬‫در‬‫این‬‫حفاظت‬‫از‬‫االالااب‬‫و‬‫سیستم‬‫های‬‫االالااتی‬‫خود‬]42[. www. mmAhmadian.ir www. mmAhmadian.ir
  21. 21. •‫در‬،‫آینده‬‫ارتش‬‫ها‬‫نیز‬‫با‬‫تیم‬‫های‬CERT،‫ادغام‬‫شوند‬‫می‬. •‫رادارها‬‫را‬‌‫قط‬‫نمایند‬‫می‬. •‫های‬‫سیستم‬‫تشخیص‬‫مبتنی‬‫بر‬‫مادون‬‫قرمز‬‫را‬‫غیرفعال‬‫کن‬‫می‬‫ند‬. •‫لیزرها‬‫را‬‫بی‬‫اثر‬‫نمایند‬‫می‬. •‫ها‬‫بدافزار‬‫به‬‫صورب‬‫مخفی‬‫روی‬‫سامانه‬‫های‬‫دشمن‬‫منتشر‬‫می‬‫نماین‬،‫د‬ (‫سپس‬‫فعال‬‫شدن‬‫به‬‫انوان‬‫یك‬‫سالح‬‫جنگ‬‫نوین‬‫به‬‫منظور‬‫ناب‬‫ودی‬ ‫االالااب‬) •‫مراکز‬‫انرژی‬‫و‬‫حیاتی‬‫دشمن‬‫را‬‫از‬‫کار‬‫می‬‫اندازند‬. ‫سایبری‬ ‫جنگ‬ ‫اهمیت‬ ‫بیشتر‬ ‫سازی‬ ‫امن‬ ‫به‬ ‫نیاز‬ ‫صنعتی‬ ‫های‬ ‫زیرساخت‬ (‫ادامه‬)... •‫تجهیزاب‬‫نظامی‬‫دشمن‬‫را‬‫در‬‫کنترل‬‫خود‬‫می‬‫گیرند‬. ‫بدافزار‬‫پیشرفته‬ ‫دائمی‬ ‫تهدیداب‬ [21]www. mmAhmadian.ir
  22. 22. ‫جنگ‬ ‫اهمیت‬‫سایبری‬ ‫در‬‫آینده‬‫دپارتمان‬‫فرماندهی‬‫سایبری‬،‫امریکا‬،‫پنتاگون‬‫جذب‬‫کارک‬‫نان‬ ‫ارتش‬‫زمینی‬‫را‬‫کاهش‬‫دهد‬‫می‬‫و‬‫از‬‫سوی‬‫دیگر‬،‫دپارتمان‬‫امنیتی‬ Homeland‫نویسان‬‫برنامه‬‫و‬‫متخصصان‬‫امنیت‬‫را‬‫بکار‬‫گیرد‬‫می‬. (‫ادامه‬)... ‫بدافزار‬‫پیشرفته‬ ‫دائمی‬ ‫تهدیداب‬ [21] Deleted in public version! Deleted in public version! www. mmAhmadian.ir
  23. 23. ‫جنگ‬ ‫اهمیت‬‫سایبری‬ ‫مقامات‬‫کاخ‬‫سفید‬‫چند‬‫سالی‬‫است‬‫که‬‫امنیت‬‫سایبری‬‫را‬‫یکی‬‫از‬‫چالش‬‫های‬‫قطعی‬‫قرن‬۲۱‫توصیف‬ ‫کرده‬‫و‬‫گسترش‬‫آن‬‫را‬‫نگران‬‫کننده‬‫و‬‫تهدیدی‬‫برای‬‫رشد‬‫اقتصادی‬‫خود‬‫می‬‫دانند‬. •‫دولت‬‫امریکا‬‫برای‬‫اولین‬‫بار‬‫در‬‫دسامبر‬۱995‫با‬‫ابالغ‬‫دستورالعمل‬‫شماره‬39‫ریاست‬‫جمهوری‬‫خط‬ ‫مشی‬‫هایی‬‫در‬‫زمینه‬‫مقابله‬‫با‬‫تهدیدات‬‫تروریستی‬‫بر‬‫ضد‬‫زیر‬‫ساخت‬‫های‬‫حیاتی‬‫تدوین‬‫ک‬‫رد‬. (‫ادامه‬)... ‫بدافزار‬‫پیشرفته‬ ‫دائمی‬ ‫تهدیداب‬ [21] •‫دولت‬‫اوباما‬‫در‬‫فوریه‬‫سال‬۲۰۱۴‫چارچوب‬‫امنیت‬‫سایبری‬‫آمریکا‬‫را‬‫طراحی‬‫کرد‬‫تا‬‫نقشه‬‫راه‬‫مربوطه‬ ‫برای‬‫سازمان‬‫ها‬‫و‬‫صاحبان‬‫مشاغل‬‫ترسیم‬‫شود‬‫و‬‫عالوه‬‫بر‬‫این‬‫الیحه‬‫ای‬‫را‬‫در‬‫همین‬‫زمینه‬‫برای‬ ‫تصویب‬‫به‬‫کنگره‬‫فرستاد‬. www. mmAhmadian.ir
  24. 24. ‫ها‬ ‫هزینه‬ ‫و‬ ‫سایبری‬ ‫جنگ‬ ‫به‬‫نظر‬‫شما‬‫هزینه‬‫یک‬‫فروند‬‫بمب‬‫افکن‬Stealth‫چقدر‬‫است؟‬ ‫بدافزار‬‫پیشرفته‬ ‫دائمی‬ ‫تهدیداب‬ [43,44] $1.5 to $2 billion ‫به‬‫نظر‬‫شما‬‫هزینه‬‫یک‬‫فروند‬‫جنگنده‬Stealth‫چقدر‬‫است؟‬ ‫به‬‫نظر‬‫شما‬‫هزینه‬‫یک‬‫فروند‬‫موشک‬cruise‫چقدر‬‫است؟‬ ‫به‬‫نظر‬‫شما‬‫هزینه‬‫یک‬‫سالح‬‫سایبری‬‫عمومی‬‫چقدر‬‫است؟‬ $80 to $120 million $1 to $2 million $300 to $ 50,000 www. mmAhmadian.ir
  25. 25. ‫الزم‬ ‫امکاناب‬ ‫و‬ ‫سایبری‬ ‫جنگ‬ ‫بدافزار‬‫پیشرفته‬ ‫دائمی‬ ‫تهدیداب‬ [43,44] ‫امکاناب‬‫الزم‬‫برای‬‫تسلیحاب‬‫هسته‬‫ای‬‫امکاناب‬‫الزم‬‫برای‬‫تسلیحاب‬‫سایبری‬ ‫کجاست؟‬ ‫سایبری‬ ‫تسلیحات‬ ‫امکانات‬ www. mmAhmadian.ir
  26. 26. ‫پیشرفته‬ ‫دائمی‬ ‫تهدیداب‬(APTs) •‫ابزاری‬‫قدرتمند‬‫و‬‫پیچیده‬‫برای‬‫های‬‫مأموریت‬‫یافته‬‫سازمان‬ •‫این‬‫تهدیداب‬‫صورب‬‫به‬ً‫ال‬‫کام‬‫پیچیده‬‫و‬‫سطح‬‫باال‬‫الراحی‬‫شوند‬‫می‬ •‫تا‬‫های‬‫دارایی‬‫غالب‬‫ا‬‫بسیار‬‫ارزشمندی‬‫درون‬‫های‬‫سازمان‬‫مختلف‬‫را‬‫هدف‬‫قرار‬‫بدهند‬ •‫از‬‫الرفی‬‫فرایند‬‫تشخیص‬‫را‬‫بسیار‬‫دشوار‬‫سازن‬‫د‬. ،‫افراد‬‫و‬ ‫حساس‬ ‫مراکز‬ ‫و‬ ‫ها‬ ‫سازمان‬ ،‫ها‬ ‫دولت‬‫ها‬‫آن‬ ‫های‬‫داده‬ ‫تهدیداب‬ ‫این‬ ‫هدف‬: ‫رویکردهایی‬ ‫اتخاذ‬ ‫لزوم‬‫سیستم‬ ‫سطح‬ ‫در‬، ‫سازمان‬ ‫و‬ ‫شبکه‬ ‫و‬ ‫مخفی‬ ‫خواص‬ ‫با‬ ‫مقابله‬ ‫برای‬‫دائم‬‫ی‬‫بودن‬APTs: ‫بدافزار‬‫پیشرفته‬ ‫دائمی‬ ‫تهدیداب‬ [22] •‫استفاده‬‫از‬‫چندین‬‫آسیب‬‫پذیری‬‫به‬‫ویژه‬‫آسیب‬‫پذیریهای‬Zero-day www. mmAhmadian.ir
  27. 27. ‫خطوط‬ ‫به‬ ‫حمله‬ ‫گاز‬ ‫انتقال‬ ‫سیبری‬ (۱98۲) ‫به‬ ‫حمله‬ ‫کنت‬ ‫سیستم‬‫رل‬ ‫فاضالب‬ ‫و‬ ‫آب‬ ‫کوئیزلند‬ ‫شهر‬ (۲۰۰۰) ‫کردن‬ ‫هک‬ ‫برق‬ ‫شبکه‬ ‫کالیفرنیا‬ (۲۰۰۱) ‫خاموشی‬ ‫سراسری‬ ‫آمریکای‬ ‫شمالی‬(۲۰۰3) ‫سیست‬ ‫اختالل‬‫م‬ ‫ترافی‬ ‫کنترل‬‫ک‬ ‫در‬ ‫هوایی‬ ‫کالیفرنیای‬ ‫جنوبی‬ (۲۰۰۴) ‫اسلمر‬ ‫کرم‬ (۲۰۰3) ‫سد‬ ‫شکستن‬ St. Louis (۲۰۰5) ‫به‬ ‫حمله‬ ‫تصف‬ ‫سیستم‬‫یه‬ ‫شهر‬ ‫آب‬ ‫هاریسبرگ‬ (۲۰۰6) ‫پلنت‬ ‫آلودگی‬ ‫اتوماسیون‬ ‫های‬ ‫استیل‬ ‫صنعت‬ ‫کرم‬ ‫به‬ ‫بزریل‬ AHACK (۲۰۰8) ‫نت‬ ‫استاکس‬ (۲۰۱۰) ‫دوکو‬ (۲۰۱۱) Flame (۲۰۱۲) ‫از‬ ‫حمله‬ ‫طریق‬ ‫سیستم‬ ‫مدیریت‬ ‫انرژی‬ ‫ساختمان‬ ‫ها‬(۲۰۱۲) ‫حمله‬ spear- phishing ‫بخش‬ ‫به‬ ‫امریکا‬ ‫انرژی‬ (۲۰۱۲) ‫بدفزار‬ Shamoon (۲۰۱۲) ‫حمله‬ watering hole ‫شرکت‬ Capston e(۲۰۱3) ‫بدافزار‬ Wiper (۲۰۱۲) ‫بدافزار‬ CosmicD uke (2013) ‫بدافزار‬ The Mask (2013) ،‫حمالب‬ ‫وقوع‬ ‫روند‬APTs‫مربواله‬ ‫بدافزارهای‬ ‫و‬ ‫صنعتی‬ ‫شاخص‬ ‫های‬ 7/45 ‫بدافزار‬ NetTraveler )2013) ‫بدافزار‬Red October (۲۰۱3) ‫بدافزار‬ MiniDuke (۲۰۱3) ‫بدافزار‬ TeamSpy (۲۰۱3) ‫بدافزار‬Icefog (۲۰۱3) ‫بدافزار‬ Crouching Yeti(۲۰۱۴) ‫ب‬‫دافزار‬ Blackeneg y (۲۰۱۴) ‫بدافزار‬ HAVEX (۲۰۱۴) ‫بدافزار‬‫پیشرفته‬ ‫دائمی‬ ‫تهدیداب‬
  28. 28. ‫خطوط‬ ‫به‬ ‫حمله‬ ‫گاز‬ ‫انتقال‬ ‫سیبری‬ (۱98۲) ‫به‬ ‫حمله‬ ‫کنت‬ ‫سیستم‬‫رل‬ ‫فاضالب‬ ‫و‬ ‫آب‬ ‫کوئیزلند‬ ‫شهر‬ (۲۰۰۰) ‫کردن‬ ‫هک‬ ‫برق‬ ‫شبکه‬ ‫کالیفرنیا‬ (۲۰۰۱) ‫خاموشی‬ ‫سراسری‬ ‫آمریکای‬ ‫شمالی‬(۲۰۰3) ‫سیست‬ ‫اختالل‬‫م‬ ‫ترافی‬ ‫کنترل‬‫ک‬ ‫در‬ ‫هوایی‬ ‫کالیفرنیای‬ ‫جنوبی‬ (۲۰۰۴) ‫اسلمر‬ ‫کرم‬ (۲۰۰3) ‫سد‬ ‫شکستن‬ St. Louis (۲۰۰5) ‫به‬ ‫حمله‬ ‫تصف‬ ‫سیستم‬‫یه‬ ‫شهر‬ ‫آب‬ ‫هاریسبرگ‬ (۲۰۰6) ‫لنت‬ ‫سیون‬ ‫ستیل‬ ‫کرم‬ AH ۲) ‫کرم‬ ‫سومین‬MS SQL Server ‫ای‬ ‫رایانه‬ ‫کرم‬Slammer/Sapphire(2003) 7/45 ‫سوء‬‫پورت‬ ‫از‬ ‫استفاده‬1434UDP(‫بافر‬ ‫سریز‬ ‫پذیری‬ ‫آسیب‬) ‫و‬ ‫روز‬ ‫دانش‬ ‫جایگاه‬ ‫صنعتی‬ ‫حمالت‬ ‫بود‬ ‫شده‬ ‫ارائه‬ ‫ماکروسافت‬ ‫توسط‬ ‫قبل‬ ‫ماه‬ ‫شش‬ ‫از‬ ‫آن‬ ‫امنیتی‬ ‫وصله‬( !‫شرکت‬ ‫این‬ ‫خود‬ ‫حتی‬ ‫اما‬) !!!... ‫تشخیص‬ ‫و‬ ‫تحلیل‬ ‫مورد‬ ‫های‬ ‫بسته‬ ‫آستانه‬ ‫حد‬ ‫زیر‬ ‫پیلود‬ ‫ناچیز‬ ‫حجم‬ ‫علت‬ ‫به‬!!! ‫شبکه‬ ‫در‬ ‫ارسالی‬ ‫های‬ ‫بسته‬ ‫سیالب‬ ‫اثر‬ ‫در‬ ‫خدمات‬ ‫از‬ ‫ممانعت‬ ‫حمله‬. ‫عنوان‬ ‫به‬ ‫شده‬ ‫ارائه‬proof of concept‫کنفرانس‬ ‫در‬Black Hat‫توسط‬David Litchfield ‫بروزرسانی‬ ‫ضرورت‬ ‫بدافزار‬‫پیشرفته‬ ‫دائمی‬ ‫تهدیداب‬ [23,24,25,26,27] www. mmAhmadian.ir
  29. 29. 29 ‫ای‬ ‫رایانه‬ ‫کرم‬ ‫انتشار‬ ‫نحوه‬Slammer/Sapphire(2003) 90‫در‬ ‫را‬ ‫دنیا‬ ‫کل‬ ‫پذیر‬ ‫آسیب‬ ‫های‬ ‫سیستم‬ ‫از‬ ‫درصد‬10‫ساخت‬ ‫آلوده‬ ‫دقیقه‬! ‫جمله‬ ‫از‬ ‫بسیاری‬ ‫ها‬ ‫شبکه‬ ‫افتادن‬ ‫کار‬ ‫از‬ ‫باعث‬: ، ‫ها‬ ‫بانک‬ATM‫پزشکی‬ ‫های‬ ‫اورژانس‬ ، ‫پروازها‬ ‫لغو‬ ،‫ها‬‫و‬‫نیروگاه‬‫ای‬ ‫هسته‬Davis-Besse ‫بدافزار‬‫پیشرفته‬ ‫دائمی‬ ‫تهدیداب‬ [23,24,25,26,27] ‫های‬ ‫روش‬ ‫ضرورت‬ ‫تشخیص‬‫العاده‬ ‫فوق‬ ‫سریع‬! www. mmAhmadian.ir
  30. 30. 30 ‫انتشار‬ ‫نمودار‬‫کرم‬Slammer(2003) ‫بدافزار‬‫پیشرفته‬ ‫دائمی‬ ‫تهدیداب‬ [28] www. mmAhmadian.ir
  31. 31. 31 ‫ای‬ ‫رایانه‬ ‫کرم‬ ‫تشخیص‬Slammer/Sapphire(2003) ‫دستور‬ ‫طریق‬ ‫از‬ ‫سادگی‬ ‫به‬ ‫تشخیص‬"netstat -an"‫پورت‬ ‫مشکوک‬ ‫ترافیک‬ ‫و‬1434UDP ‫ذیل‬ ‫هشدار‬ ‫تنظیم‬ ‫به‬ ‫انتشار‬ ‫از‬ ‫جلوگیری‬IDS ‫بدافزار‬‫پیشرفته‬ ‫دائمی‬ ‫تهدیداب‬ [23,24,25,26,27] www. mmAhmadian.ir
  32. 32. ‫نت‬ ‫استاکس‬ (2010) ‫دوکو‬ (2011) Flame (2012) ‫از‬ ‫حمله‬ ‫سیس‬ ‫الریق‬‫تم‬ ‫مدیریت‬ (2012) ‫حمله‬ spear- phishing‫به‬ ‫انرژی‬ ‫بخش‬ ‫امریکا‬ (2012) ‫بدفزار‬ Shamoon (۲۰۱۲) ‫حمله‬ watering hole‫شرکت‬ Capstone( 2013) ‫بدافزار‬ Wiper (2012) ‫بدافزار‬ CosmicD uke (2013) ‫بدافزار‬ The Mask (2013) ‫می‬ ‫انتخاب‬ ‫اینترنت‬ ‫در‬ ‫را‬ ‫خود‬ ‫های‬ ‫قربانی‬ ‫هوشمند‬ ‫صورت‬ ‫به‬ ‫تروجان‬ ‫این‬‫کند‬. ‫کالن‬ ‫هدف‬: ‫بدفزار‬Shamoon(‫سال‬2012) ‫انرژی‬ ‫و‬ ‫نفت،گاز‬ ‫حوزه‬ ‫های‬ ‫شرکت‬ ‫خاص‬ ‫هدف‬:‫شرکت‬‫آمریکایی‬‫آرامکو‬‫فعال‬‫در‬‫بخش‬‫نفت‬‫و‬‫گاز‬‫اربست‬‫ان‬‫و‬ ‫احتماال‬‫دیگر‬‫شرکت‬‫های‬‫نفت‬‫و‬‫گاز‬‌‫واق‬‫در‬‫حوزه‬‫خلیج‬‫فارس‬ ‫بدافزار‬‫پیشرفته‬ ‫دائمی‬ ‫تهدیداب‬ [29] www. mmAhmadian.ir
  33. 33. ‫بدفزار‬Shamoon(‫سال‬2012) ‫وضعیت‬‫کنونی‬‫از‬‫سال‬۲۰۱۲‫غیرفعال‬‫شده‬‫است‬. ‫تاریخ‬‫شناسایی‬‫آگوست‬۲۰۱۲ ‫تاریخ‬‫اولین‬‫نمونه‬‫تشخیص‬ ‫داده‬‫شده‬ ‫آگوست‬۲۰۱۲ ‫نوع‬‫بدافزار‬‫تخریب‬‫کننده‬‫داده‬‫ها‬ ‫پلت‬‫فرم‬‫حمله‬‫ویندوز‬ ‫تعداد‬‫قربانیان‬۱-۱۰ ‫نحوه‬‫انتشار‬‫انتشار‬‫از‬‫طریق‬‫شبکه‬LAN ‫هدف‬/‫عملکرد‬‫تخریب‬‫کننده‬‫داده‬‫ها‬ ‫خصیصه‬‫های‬‫شاخص‬‫این‬‫بدافزار‬‫توانایی‬‫انتشار‬‫از‬‫طریق‬‫بهره‬‫برداری‬‫از‬‫فضای‬‫دیسک‬‫سخت‬‫اشتراک‬‫گذاشته‬‫شد‬‫در‬‫سیستم‬‫ه‬‫ای‬‫شبکه‬ ‫را‬‫دارد‬. ‫این‬‫بدافزار‬‫بعد‬‫از‬‫آلوده‬‫سازی‬‫سیستم‬‫لیستی‬‫از‬‫فایل‬‫های‬‫موقعیت‬‫های‬‫خاص‬‫سیستم‬‫را‬‫به‬‫مهاجم‬‫می‬‫فرس‬‫تد‬‫و‬ ‫سپس‬‫اقدام‬‫به‬‫پاک‬‫کردن‬‫این‬‫فایل‬‫ها‬‫می‬‫کند‬. ‫در‬‫نهایت‬‫این‬‫بدافزار‬master boot record‫را‬‫بازنویسی‬‫می‬‫کند‬‫تا‬‫فرایند‬‫بوت‬‫آتی‬‫با‬‫مشکل‬‫رو‬‫به‬‫رو‬‫شود‬. ‫هدف‬‫حمله‬:‫شرکت‬‫های‬‫نفت‬‫،گاز‬‫و‬‫انرژی‬ ‫هدف‬‫شاخص‬:‫شرکت‬‫آرامکو‬‫عربستان‬‫صعودی‬ ‫کشور‬(‫های‬)‫عمده‬‫مورد‬‫حمله‬:‫عربستان‬‫صعودی‬ ‫مسئولیت‬‫حمله‬/‫سرنخ‬‫ها‬:‫گروهی‬‫تحت‬‫عنوان‬"Cutting Sword of Justice"‫مسئولیت‬‫این‬‫حمله‬‫را‬‫به‬‫عهده‬‫گرفته‬‫است‬. ‫بدافزار‬‫پیشرفته‬ ‫دائمی‬ ‫تهدیداب‬ [29] www. mmAhmadian.ir
  34. 34. ‫بدفزار‬Shamoon(‫سال‬2012) ‫مکانیزم‬: ‫ابتدا‬‫به‬ ‫شروع‬‫اطالعات‬ ‫سرقت‬‫کرد‬ ‫می‬. ‫شبکه‬ ‫طریق‬ ‫از‬ ‫انتشار‬ ‫شروع‬ ‫سپس‬‫می‬ ‫قربانی‬ ‫و‬ ‫خود‬ ‫اطالعات‬ ‫کردن‬ ‫پاک‬ ‫به‬‫کرد‬. ‫قسمت‬ ‫شدن‬ ‫کشف‬ ‫از‬ ‫جلوگیری‬ ‫برای‬Master Boot Record‫می‬ ‫پاک‬ ‫کامال‬ ‫را‬ ‫رایانه‬‫کند‬. ‫توانست‬ ‫بدافزار‬ ‫این‬3۰۰۰۰‫کال‬ ‫احتماال‬ ‫و‬ ‫کرد‬ ‫آلوده‬ ‫را‬ ‫آرامکو‬ ‫شرکت‬ ‫تاپ‬ ‫لپ‬ ‫و‬ ‫صنعتی‬ ‫رایانه‬55۰۰۰‫است‬ ‫کرده‬ ‫آلوده‬ ‫را‬ ‫صنعتی‬ ‫رایانه‬. ‫بدافزار‬‫پیشرفته‬ ‫دائمی‬ ‫تهدیداب‬ [29] www. mmAhmadian.ir
  35. 35. ‫کالن‬ ‫هدف‬: ‫بدفزار‬Wiper(‫سال‬2012) •‫انرژی‬ ‫و‬ ‫،گاز‬ ‫نفت‬ ‫های‬ ‫شرکت‬ •‫دولت‬ ‫به‬ ‫وابسته‬ ‫های‬ ‫نهاد‬ ‫خاص‬ ‫هدف‬: •‫ایران‬ ‫بدافزار‬‫پیشرفته‬ ‫دائمی‬ ‫تهدیداب‬ ‫نت‬ ‫استاکس‬ (۲۰۱۰) ‫دوکو‬ (۲۰۱۱) Flame (۲۰۱۲) ‫از‬ ‫حمله‬ ‫طریق‬ ‫سیستم‬ ‫مدیریت‬ ‫انرژی‬ ‫ساختمان‬ ‫ها‬(۲۰۱۲) ‫حمله‬ spear- phishing ‫بخش‬ ‫به‬ ‫امریکا‬ ‫انرژی‬ (۲۰۱۲) ‫بدفزار‬ Shamoon (۲۰۱۲) ‫حمله‬ watering hole ‫شرکت‬ Capston e(۲۰۱3) ‫بدافزار‬ Wiper (۲۰۱۲) ‫بدافزار‬ CosmicD uke (2013) ‫بدافزار‬ The Mask (2013) [29] www. mmAhmadian.ir
  36. 36. ‫بدفزار‬Wiper(‫سال‬2012) ‫بدافزار‬‫پیشرفته‬ ‫دائمی‬ ‫تهدیداب‬ ‫وضعیت‬‫کنونی‬‫از‬‫سال‬۲۰۱۲‫غیرفعال‬‫شده‬‫است‬. ‫تاریخ‬‫شناسایی‬‫آپریل‬۲۰۱۲ ‫تاریخ‬‫اولین‬‫نمونه‬‫تشخیص‬ ‫داده‬‫شده‬ ‫دسامبر‬۲۰۱۱ ‫نوع‬‫بدافزار‬‫تخریب‬‫کننده‬‫داده‬‫ها‬ ‫پلت‬‫فرم‬‫حمله‬‫ویندوز‬ ‫تعداد‬‫قربانیان‬‫ناشناخته‬ ‫نحوه‬‫انتشار‬‫ناشناخته‬ ‫هدف‬/‫عملکرد‬‫تخریب‬‫کننده‬‫داده‬‫ها‬ ‫خصیصه‬‫های‬‫شاخص‬‫طراحان‬‫این‬‫بدافزار‬‫دقت‬‫بسیاری‬‫داشته‬‫اندکه‬‫این‬‫بدافزار‬‫هیچ‬‫گونه‬‫اطالعاتی‬‫که‬‫بتواند‬‫در‬‫فرایند‬‫ردیاب‬‫ی‬‫و‬‫جرم‬ ‫شناسی‬‫مورد‬‫استفاده‬‫قرار‬‫گیرد‬‫را‬‫از‬‫خود‬‫باقی‬‫نگذارد‬. ‫این‬‫بدافزار‬‫به‬‫گونه‬‫ای‬‫طراحی‬‫شده‬‫است‬‫که‬‫به‬‫محض‬‫اجرا‬‫در‬‫همان‬‫اولین‬‫بار‬‫هیچ‬‫داده‬‫ای‬‫را‬‫سالم‬‫باقی‬‫نمی‬‫گذ‬‫ارد‬. ‫هدف‬‫حمله‬:‫سازمان‬‫های‬‫دیپلماتیک‬‫و‬‫سفارت‬‫خانه‬‫ها‬ ‫شرکت‬‫های‬‫نفت‬‫،گاز‬‫و‬‫انرژی‬ ‫نهادهای‬‫وابسته‬‫به‬‫دولت‬ ‫مراکز‬‫تحقیقاتی‬‫و‬‫دانشگاه‬ ‫شرکت‬‫های‬‫خاص‬‫غیر‬‫دولتی‬ ‫کشور‬(‫های‬)‫عمده‬‫مورد‬‫حمله‬:‫ایران‬ ‫مسئولیت‬‫حمله‬/‫سرنخ‬‫ها‬:‫به‬‫علت‬‫تشابه‬‫فایل‬‫ها‬‫می‬‫تواند‬‫این‬‫بدافزار‬‫مرتبط‬‫با‬‫استاکس‬‫نت‬‫و‬‫دوکو‬‫باشد‬.[29] www. mmAhmadian.ir
  37. 37. ‫نت‬ ‫استاکس‬ (۲۰۱۰) ‫دوکو‬ (۲۰۱۱) Flame (۲۰۱۲) ‫از‬ ‫حمله‬ ‫طریق‬ ‫سیستم‬ ‫مدیریت‬ ‫انرژی‬ ‫ساختمان‬ ‫ها‬(۲۰۱۲) ‫حمله‬ spear- phishing ‫بخش‬ ‫به‬ ‫امریکا‬ ‫انرژی‬ (۲۰۱۲) ‫بدفزار‬ Shamoon (۲۰۱۲) ‫حمله‬ watering hole ‫شرکت‬ Capston e(۲۰۱3) ‫بدافزار‬ Wiper (۲۰۱۲) ‫بدافزار‬ CosmicD uke (2013) ‫بدافزار‬ The Mask (2013) ‫کالن‬ ‫هدف‬: ‫بدفزار‬The Mask(‫سال‬2013) •‫ها‬ ‫خانه‬ ‫سفارب‬ ‫و‬ ‫دیپلماتیك‬ ‫های‬ ‫سازمان‬ •‫انرژی‬ ‫و‬ ‫،گاز‬ ‫نفت‬ ‫های‬ ‫شرکت‬ •‫دولت‬ ‫به‬ ‫وابسته‬ ‫نهادهای‬ •‫دانشگاه‬ ‫و‬ ‫تحقیقاتی‬ ‫مراکز‬ •‫دولتی‬ ‫غیر‬ ‫خاص‬ ‫های‬ ‫شرکت‬ ‫بدافزار‬‫پیشرفته‬ ‫دائمی‬ ‫تهدیداب‬ [29] www. mmAhmadian.ir
  38. 38. ‫بدافزار‬‫پیشرفته‬ ‫دائمی‬ ‫تهدیداب‬ ‫وضعیت‬‫کنونی‬‫غیرفعال‬‫از‬۲۰۱۴ ‫تاریخ‬‫شناسایی‬۲۰۱3 ‫تاریخ‬‫اولین‬‫نمونه‬‫تشخیص‬ ‫داده‬‫شده‬ ۲۰۰7 ‫نوع‬‫بدافزار‬‫یک‬‫نوع‬toolkit‫سارق‬‫اطالعات‬ ‫پلت‬‫فرم‬‫حمله‬‫ویندوز‬‫و‬OS X ‫تعداد‬‫قربانیان‬5۰۰-۱۰۱ ‫نحوه‬‫انتشار‬‫مهندسی‬‫اجتماعی‬ ‫هدف‬/‫عملکرد‬‫جاسوسی‬‫سایبری‬ ‫خصیصه‬‫های‬‫شاخص‬‫طراحان‬‫این‬‫بدافزار‬‫از‬‫مجموعه‬‫ابزارهای‬‫بسیار‬‫زیادی‬‫استفاده‬‫کرده‬‫اند‬.‫این‬‫بدافزار‬‫شامل‬‫مجموعه‬‫ای‬‫از‬‫روتکی‬،‫ت‬ ‫بوت‬‫کیت‬‫است‬‫که‬‫برای‬‫نسخه‬‫های‬‫مختلف‬‫از‬‫جمله‬Mac OS X،‫نسخه‬‫های‬‫مختلف‬‫لینوکس‬‫و‬‫احتماال‬‫برای‬ ‫اندروید‬‫و‬iPad/iPhone‫قابل‬‫استفاده‬‫اند‬. ‫به‬‫علت‬‫حرفه‬‫ای‬‫بودن‬‫بسیار‬‫زیاد‬‫این‬‫بدافزار‬‫و‬‫رویه‬‫های‬‫عملیاتی‬‫خاص‬‫و‬‫پیشرفته‬‫احتمال‬‫می‬‫رود‬‫این‬‫بدا‬‫فزار‬ ‫توسط‬‫مراکز‬‫مورد‬‫حمایت‬‫دولت‬‫ها‬‫ساخته‬‫شده‬‫است‬. ‫هدف‬‫حمله‬:‫سازمان‬‫های‬‫دیپلماتیک‬‫و‬‫سفارت‬‫خانه‬‫ها‬ ‫شرکت‬‫های‬‫نفت‬‫،گاز‬‫و‬‫انرژی‬ ‫نهادهای‬‫وابسته‬‫به‬‫دولت‬ ‫مراکز‬‫تحقیقاتی‬‫و‬‫دانشگاه‬ ‫شرکت‬‫های‬‫خاص‬‫غیر‬‫دولتی‬ ‫بدفزار‬The Mask(‫سال‬2013) [29] www. mmAhmadian.ir
  39. 39. ‫بدافزار‬ NetTraveler )2013) ‫بدافزار‬Red October (۲۰۱3) ‫بدافزار‬ MiniDuke (۲۰۱3) ‫بدافزار‬ TeamSpy (۲۰۱3) ‫بدافزار‬ Icefog(۲۰۱3) ‫بدافزار‬ Crouching Yeti(۲۰۱۴) ‫ب‬‫دافزار‬ Blackeneg y (۲۰۱۴) ‫بدافزار‬ HAVEX (۲۰۱۴) ‫کالن‬ ‫هدف‬: ‫بدفزار‬Energetic Bear/CrouchingYeti(‫سال‬2014) •‫صنعتی‬ ‫مراکز‬ •‫تولیدی‬ ‫مراکز‬ •‫دارو‬ ‫کننده‬ ‫تولید‬ ‫مراکز‬ •‫سازی‬ ‫ساختمان‬ ‫مراکز‬ •‫تحقیقاتی‬ ‫مراکز‬ •‫االالااب‬ ‫فناوری‬ ‫با‬ ‫مرتبط‬ ‫مراکز‬ ‫بدافزار‬‫پیشرفته‬ ‫دائمی‬ ‫تهدیداب‬ ‫عملکرد‬:‫سرقت‬‫داده‬ [29] www. mmAhmadian.ir
  40. 40. ‫بدافزار‬‫پیشرفته‬ ‫دائمی‬ ‫تهدیداب‬ ‫بدفزار‬Energetic Bear/CrouchingYeti(‫سال‬2014) [29] Deleted in public version!
  41. 41. 41 ‌‫مراج‬ .1‫آن‬ ‫ضرورب‬ ‫و‬ ‫االالااب‬ ‫امنیت‬ ‫اسالیدهای‬(‫شهریاری‬ ‫رضا‬ ‫حمید‬ ‫دکتر‬-‫امینی‬ ‫مرتضی‬ ‫دکتر‬ ‫و‬ ‫امیرکبیر‬ ‫دانشگاه‬-‫شریف‬ ‫صنعتی‬ ‫دانشگاه‬) 2. Bishop, Matt. Introduction to computer security.Addison-Wesley Professional, 2004. 3. 2014 data breach investigations report,Verizon 2014 .4‫درس‬ ‫اسالیدهای‬SoftwareVulnerability Analysis(‫دکتر‬‫شهریاری‬ ‫رضا‬ ‫حمید‬)-‫دانشگاه‬‫امیرکبیر‬ 5. http://www.cvedetails.com/vulnerabilities-by-types.php (access date:1/29/2015) 6. http://www.cvedetails.com/browse-by-date.php (access date:1/29/2015) 7. http://www.cvedetails.com (access date:1/29/2015) 8. http://www.cvedetails.com/vulnerabilities-by-types.php (access date:1/29/2015) 9. N.Idika and A.P. Mathur .“ A survey of malwmare detection techniques ,” Dept of Computer Science, Purdue University, USA ,p.48,2007. 10. Vinod P. V.Laxmi,M.S.Gaur, "Survey on Malware Detection Methods, 3rd Hackers" Workshop on Computer and Internet Security, Department of Computer Science and Engineering, Prabhu Goel Research Centre for Computer & Internet Security, IIT, Kanpur, pp-74-79, March,2009. 11. Malware and Mobile Code ,CS 491/591,Fall 2014,Portland State University 12. Moore, D., Paxson,V., Savage, S., Shannon, C., Staniford-Chen, S.,Weaver, N.: Inside the slammer worm. IEEE Secur Priv1(4),33–39 (2003) 13. Barat, Marius, Dumitru-Bogdan Prelipcean, and DragoşTeodor Gavriluţ. "A study on common malware families evolution in 2012." Journal of ComputerVirology and HackingTechniques 9.4 (2013): 171-178.. 14. Yan, G., Chen, G., Eidenbenz, S., Li, N.: Malware propagation in online social networks: nature, dynamics, and defense implications.In Cheung, B., S., N, Hui, L., C., K., Sandhu, R., S. andWong,DS.,eds,ASIACCS,ACM, pp. 196– 206 (2011)
  42. 42. 42 ‌‫مراج‬ 15. Iliopoulos, D.,Adami, C., Szor, P.: Darwin inside the machines:Malware evolution and the consequencs for computer security.CoRR, abs/1111.2503, 2011 16. Microsoft:The evolution of malware and the threat landscape—a 10-year review.Technical report (2012) 17. McAfee Labs. 2012 threat predictions .Technical report.http://www.mcafee.com/us/resources/reports/rp-threat- predictions-2012.pdf 18. Tonimir, K., Klasic, D., Hutinski, Z.:A multiple layered approach to malware identification and classification problem. In Procceding of the 21st Central European Conference on Information and Intelligent Systems, jul, 2010, pp. 429– 433, (2010) 19. Aycock, J., "ComputerViruses and Malware.Advances in Information Security" ,2006.,Vol. 22, ISBN 978-0-387- 30236-2 20. Srikanth, R.: Mobile malware evolution, detection and defense. pp. 3–13 (2012) 21. Farwell, J.P.a.R., James P. and Rohozinski, Rafalozinski, Rafal, Stuxnet and the Future of Cyber War. Survival: Global Politics and Strategy, 2011. 53(1): p. 23-40. 22. Intel Security Pillar Paper,Anti-Malware,Hardware-Enhanced Security Strengthens Anti-Malware Defenses 23. Leyden, John (6 February 2003). "Slammer:Why security benefits from proof of concept code". Register. Retrieved 2008-11-29. 24. Joanne Pilker,"MS SQL Slammer/SapphireWorm",Global Information Assurance Certification Paper,SANS Institute 25. Moore, David et al. "The Spread of the Sapphire/SlammerWorm". CAIDA (Cooperative Association for Internet Data Analysis). 26. Serazzi, Giuseppe & Zanero, Stefano (2004). "ComputerVirus Propagation Models". In Calzarossa, Maria Carla & Gelenbe, Erol. PerformanceTools and Applications to Networked Systems. Lecture Notes in Computer Science. Vol. 2965. pp. 26–50 27. "ISS Security Brief: Microsoft SQL SlammerWorm Propagation". ISSForum. 25 January 2003. Retrieved 2008-11-29. 28. http://www.caida.org/research/security/code-red/coderedv2_analysis.xml(access date:03/04/2015) (‫ادامه‬)...
  43. 43. 43 ‌‫مراج‬ 29. https://apt.securelist.com(access date:03/04/2015) 30. X. Hu, Large-Scale Malware Analysis, Detection, and Signature Generation," A dissertation for the degree of Doctor of Philosophy, University of Michigan,Ann Arbor. Michigan. United States, 2011. 31. Greoigre Jacob,Herve Debar,Eric Fillol,”Behavioral detection of malware:from a survey towards an established taxonomy”,Springer-Verlag France 2008 32. Kirti Mathur, Saroj Hiranwal,A Survey onTechniques in Detection and Analyzing Malware Executables, International Journal of Advanced Research in Computer Science and Software Engineering, ISSN: 2277 128X,Volume 3, Issue 4,April 2013. 33. HengYin ,Dawn Song ,Manuel Egele,Christopher Krugel , andEngin Kirda ,“Panorama: Capturing System – wide Information Flow for Malware Detection and Analysis”, in Proc CCS’07, October 29 – November 2, 2007, Alexandria,Virginia, USA,ACM Press. 34. Sikorski, Michael, and Andrew Honig. Practical Malware Analysis:The Hands-On Guide to Dissecting Malicious Software. No Starch Press, 2012. 35. Manuel Egele,Theodoor Scholte, Engin Kirda, and Christopher Kruegel.A survey on automated dynamic malware- analysis techniques and tools.ACM Computing Surveys(CSUR), 44(2):6, 2012. 36. w.fu,j.rang,r.zhao,y.zhang,and y.guo,“static detection of API-Calling Behavior from malicious binary Executable ,”in computer and electrical Engineering , ICCEE 2008 .International conference on ,pp.388-392, 2008. 37. ‫کاظم‬‫ش‬ ،‫آنها‬ ‫پویای‬ ‫رفتار‬ ‫بر‬ ‫مبتنی‬ ‫بدافزارها‬ ‫مخرب‬ ‫رفتارهای‬ ‫هوشمند‬ ‫تشخیص‬ ،‫زارع‬ ‫محمدابراهیم‬ ‫و‬ ‫شیرازی‬ ‫حسین‬ ‫حسینی؛‬ ‫سیدمجتبی‬ ‫میثم؛‬ ،‫زاده‬‫شمی‬‫ن‬ ‫کنفرانس‬،‫بهشتی‬ ‫شهید‬ ‫دانشگاه‬ ‫کامپیوتر‬ ‫و‬ ‫برق‬ ‫دانشکده‬ ،‫ایران‬ ‫کنترل‬ ‫و‬ ‫فرماندهی‬ ‫المی‬ ‫انجمن‬ ،‫تهران‬ ،‫ایران‬ ‫کنترل‬ ‫و‬ ‫فرماندهی‬ ‫المی‬ ‫انجمن‬ ‫ملی‬1391. 38. William Stallings, Network Security Essentials:Application and Standards, 4th Edition, 2011 39. Matt Bishop, Computer Security:Art and Science, 2002 40. Charles Pfleeger, Security in Computing, 4th Edition, 2006 .41‫اصفهان‬ ‫صنعتی‬ ‫فانیان،دانشگاه‬ ‫علی‬ ‫اسالیدهای‬ 42. United States Air Force, "Joint Doctrine for Information Operations", Joint Pub 3-13. (‫ادامه‬)...
  44. 44. 44 ‌‫مراج‬ 43. Cyber Warfare & Cyber Weapons - Cyberwarzone, By Kevin G. Coleman, 44. Lessons from HackwartsVol 1: Defence Against the Dark Arts 2011,Andy Malone .45‫ترک‬ ‫بهروز‬ ،‫مقابله‬ ‫راهکارهای‬ ‫و‬ ‫سایبری‬ ‫فضای‬ ‫در‬ ‫امنیتی‬ ‫تهدیداب‬ ‫بر‬ ‫مروری‬ ،‫ای‬ ‫شیشه‬ ‫امارب‬ ‫از‬ ‫دفاع‬‫الدانی‬. (‫ادامه‬)...
  45. 45. 45 ‫شما‬ ‫توجه‬ ‫از‬ ‫سپاس‬ ‫با‬

×