نوشته‌ها

لایسنس اورجینال نرم افزار فایروال Xvirus Personal Firewall PRO

Xvirus Personal Firewall Pro  نام یک فایروال شخصی بسیار قدرتمند، به منظور کنترل اتصالات در محیط سیستم‌عامل ویندوز است. همانطور که می‌دانید امروزه اکثر سیستم‌های کامپیوتری به طور دائم به شبکه اینترنت دسترسی دارند. در چنین شرایطی، مسئله امنیت و حریم خصوصی اهمیت بسیاری پیدا می‌کند. اگر ارتباطات اپلیکیشن‌ها و سرویس‌ها را به خوبی تحت کنترل نداشته باشید، ممکن است یکی از همین نرم افزارهای به ظاهر ساده و مفید، اطلاعات حیاتی شما را به سرقت ببرد. توسط نرم افزاری که در این مطلب از سایت یاس دانلود برای شما در نظر گرفته‌ایم، به آسانی می‌توانید تمامی ارتباطات را کنترل کنید.

نرم افزار فایروال شخصی Xvirus Personal Firewall Pro، با تولید یک لیست سفید و سیاه کانکشن‌ها و یا ارتباط های مجاز و غیرمجاز را تعیین کرده و از حریم خصوصی کاربر محافظت می‌کند.

ویژگی های نرم افزار Xvirus Personal Firewall Pro :

– دارا بودن گزینه‌های قابل تنظیم بسیار

– امکان نصب و راه‌اندازی سریع و ساده برای کاربران مبتدی با تنظیم پیش فرض

– امکان تنظیم دقیق کانکشن‌های اپلیکیشن‌ها

– قابلیت کنترل ترافیک شبکه

– رابط کاربری زیبا

Xvirus Personal Firewall PRO is a lightweight, easy-to-use firewall for Windows. With features such as blocking untrusted programs, network monitor, ransom checker, and cloud check, Xvirus Personal Firewall PRO provides you with everything you need for additional protection against hackers — without slowing down your computer.

  • Protects you from hackers
  • Manage program’s access to the internet
  • Easy to use and light
  • Protects you from malware
  • Protects you from ransomware
  • Cloud Protection

قیمت نرم افزار : 39.99 دلار جهت اطلاع

جهت دریافت و ثبت لایسنس کلیک کنید

 

شماره : 0035-tms66-License56

 

QR Code صفحـه

0035-tms66-License56

بـرای مشاهـده بهـتر و سریـع تر از گوشـی یا تبلـت هوشمنـد خود

زمان ثبت و دریافت لایسنس کلیه نرم افزار های ارایه شده در این سایت تا ۲۴ ساعت می باشد.

7 ترفند برای جلوگیری از حملات فیشینگ از طریق فیسبوک

فیشینگ به آن دسته از حملات سایبری گفته میشود که سودجویان از آن طریق با ایمیل یا صفحات و وبسایت های جعلی ضمن دسترسی به اطلاعات شخصی و مالی شخص قربانی اقدام به سودجویی و کلاهبرداری می نمایند.

 

بعنوان مثال شاید یک کاربر ایمیلی دریافت کند که از همه نظر مشابه ایمیل‌های رسمی فیسبوک بوده و از کاربر میخواهد تا بنا بر دلایل گوناگونی اقدام به بازنشانی یا ریست کلمه عبور خود نماید و اطلاع میدهد که پیش از آن لازم است تا از طریق لینکی که در ایمیل موجود است میبایست اقدام به ورود به حساب کاربری خود نماید. کاربر هم سریعاً روی لینک کلیک نموده و اطلاعات حساب کاربری خود را در صفحه جعلی فیسبوک وارد می نماید. و بهمین سادگی حمله فیشینگ با مؤفقیت صورت می پذیرد. در این مطلب ضمن بررسی روشهای اصلی حملات فیشینگ، به معرفی هفت گام برای محافظت در مقابل این حملات میپردازیم.

 

نمونه دیگری را در تصویر زیر مشاهده مینمایید که به کاربر اخطار داده شده که در صفحه فیسبوک خود دو پیغام جدید دارد و در صورت عدم مشاهده بزودی حذف میگردند:

facebook-phishing

 

این حملات که با روش جعل ایمیل و صفحات گوناگون اعتماد مخاطب را بسادگی جعل می نماید براحتی این امکان را برای افراد سودجو فراهم میسازد تا اقدام به سرقت اطلاعات شخصی و مالی کاربران قربانی نمایند. در سالهای اخیر، پلتفرم های محبوب شبکه های اجتماعی تبدیل شده است به یکی از ابزارهای اصلی سودجویان و کلاهبردارانی که از طریق فیشینگ سودجویی می‌نمایند.

 

البته فیشینگ با ایمیلهای جعلی فیسبوک تنها راه و روش فیشینگ که افراد سودجوی این حوزه بکار میگیرند، بلکه حملات فیشینگ با جعل ایمیلهای بانکها و مؤسسات اعتباری نیز از مکرراً در طی سالهای اخیر مورد استفاده قرار گرفته است چرا که شاید این روش سریعتر از هر روش دیگری به افراد سودجو اجازه دسترسی به اطلاعات و سرقت مالی از کاربران قربانی را می دهد.

در اینجا هفت ترفند برای جلوگیری از حملات فیشینگی از طریق فیسبوک را معرفی می‌نماییم:

1-      هرگز به ایمیلهایی که از شما درخواست اطلاعات شخصی نموده اند را پاسخ نداده و روی لینکهای ارائه شده کلیک ننمایید؛

2-      اطلاعات حساس کاربری و یا بانکی خود را تنها روی وبسایتهای مطمئن و ایمن وارد نمایید. ایمنی یک سایت را میتوان پیش از هر چیز از پروتکل آن تشخیص داد که میبایست https باشد یعنی این عبارت را پیش از آدرس آن سایت در نوار آدرس مرورگر خود و معمولاً بهمراه یک آیکون قفل مشاهده نمایید.

3-      بدنبال سرنخ هایی نظیر اختلاف تایپی در متن، لینک ها و آدرس های قابل مشاهده در ایمیل باشید. بعنوان مثال شاید یک لینک با آدرس www.fecabook.com/login داخل ایمیل باشد که در نگاه اول آدرس آن نیز معتبر بنظر برسد.

4-      اگر به هر دلیلی نیازی بود که پس از بررسی و مطالعه ایمیل با اطلاعات کاربری خود وارد وبسایت مربوطه شوید، بجای کلیک مستقیم روی لینکهای بانک یا شبکه اجتماعی مربوطه بصورت دستی و ضمن تایپ آدرس وبسایت در مرورگر خود وارد آن وبسایت و بخش مورد نظر شوید.

5-      اطمینان حاصل کنید رایانه شما به آنتی ویروسی که شما را در مقابل حملات احتمالی فیشینگ مراقبت می کند مجهز است، به عنوان مثال محصول کسپرسکی اینترنت سکیوریتی که یکی از بهترین و کاملترین محصولات شرکت بزرگ کسپرسکی* می‌باشد، با توجه به آنکه قادر به شناسایی تمامی این ایمیل ها و وبسایت های جعلی است پیش از ورود به این وبسایت ها به شما هشدار داده و حتی دسترسی خواسته یا ناخواسته کاربر به این وبسایت های جعلی را مسدود می‌نماید.

6-      از بروز بودن تمامی نرم افزارهای سیستم بویژه برنامه های تحت وب (نظیر مرورگرهای وب) و آنتی ویروس خود اطمینان حاصل نمایید.

7-      فراموش نکنید یکی از اولین راههای شناسایی این سودجویان معرفی و گزارش فعالیت آنان به بانک، یا مدیریت شبکه اجتماعی مربوطه بوده تا از این طریق سایر کاربرانی که شاید همانند شما احتیاط نمی‌نمایند نیز از گزند این تهدیدات و حملات سایبری در امان باشند.

منبع : ایدکو

شماره : tms66-0050

QR Code صفحـه

tms66-0050

بـرای مشاهـد بهـتر و سریـع تر از گوشـی یا تبلـت هوشمنـد خود

رفع مشکل خاموش شدن ناگهانی کامپیوتر

ممکن است برای شما هم پیش آمده باشد که هنگام کار با سیستم‌تان،به طور ناگهانی و نامعلومی کامپیوترتان خاموش شود که این عمل ممکن است علل مختلفی همچون بالا رفتن گرمای CPU و دلایل نرم‌افزاری داشته باشد.
برای یافتن علت این مشکل و بررسی جهت رفع آن این گزارش را دنبال کنید.در ابتدا با فشردن کلیدهای Win+R پنجرهRun  را باز کنید.

سپس عبارت regedit را در آن وارد کرده و enter را بزنید.

سپس مسیر زیر را طی کنید.
HKEY-LOCAL-MACHIN/SOFTWARE/Microsoft/Windows/Current Version/Reliability

سپس بر روی متغیر نوع DWORD که با نام Shutdown Reason UI وجود دارد دو بار کلیک کنید.

سپس مقدار value آن را به یک تغییر داده و از رجیستری خارج شوید.

حال اگر در منوی استارت، shut down را انتخاب کنید،پنجره پیشرفته‌تری برایتان نمایش داده خواهد شد که هر زمان که کامپیوترتان خاموش شود گزارشی به طور خودکار ساخته می‌شود که از قسمت Event Viewer علل قابل پیگیری و بررسی است.

برای رفتن به قسمت Event Viewer نیز باید وارد کنترل‌پنل شوید، سپس Administrative Tools را انتخاب نمایید.

System را از Event Viewer انتخاب کنید.

سپس از منوی view بر روی Find رفته و در قسمت Event ID عدد 1074 را تایپ و در نهایت Find Next را بزنید.

از این پس از قسمت Event ID نتیجه قابل مشاهده است.

برای بازگشت به حالت قبلی نیز می‌توانید متغیر را از یک به صفر تغییر دهید.

شماره : tms66-0039

 

QR Code صفحـه

tms66-0039

بـرای مشاهـد بهـتر و سریـع تر از گوشـی یا تبلـت هوشمنـد خود

چگونه هکرهای موبایل را دور بزنیم؟

به نوشته پایگاه اینترنتی تخصصی techcrunch، گزارشگران خبر داده اند که در هفته گذشته آژانس امنیت ملی آمریکا (NSA) و سازمان جاسوسی بریتانیا با همکاری یکدیگر، میلیون ها سیم کارت ساخته شده توسط شرکت هلندی Gemalto را هک کرده و اطلاعات و مکالمات کاربران آن ها را به سرقت برده اند. این مطلب بدان معناست که این سازمان های امنیتی می توانند با افزایش این قبیل فعالیت های جاسوسی و مداخله گرایانه، به شنود مکالمات تلفنی در سراسر دنیا بپردازند و کاربران بایستی این خبر را به عنوان هشدار تلقی کرده و اقدامات مراقبتی لازم را انجام دهند.

خبر خوب برای کاربران موبایل این است که در حال حاضر تکنولوژی لازم جهت محافظت از ارتباطات متنی و پیامکی موجود بوده و بوسیله نرم افزارهایی که این ارتباطات را رمزگذاری می کنند، می توان تا حد زیادی از مداخلات جاسوسی در امان ماند. کریس سوقویان، تحلیلگر ارشد اتحادیه آزادی های مدنی آمریکا می گوید: «این بی مسئولیتی است که به مردم بگوییم دولت ها از اطلاعات خصوصی شما جاسوسی می کنند اما ابزار لازم محافظتی را در اختیار آن ها قرار ندهیم. من می توانم ابزارهای در دسترسی را معرفی کنم که می توانند امنیت اطلاعات را تا حد زیادی برای ما به ارمغان آورند.»

بر اساس اطلاعاتی که سوقویان در اختیار techcrunch قرار داده، نرم افزارهای iMessage و FaceTime برای دیوایس های اپل امنیت قابل قبولی دارند. این متخصص فناوری اطلاعات می گوید: «FaceTime به عنوان ابزاری جهت صحبت با فرزندان تان قبل از خواب به تصویر کشیده شده، اما این اپلیکیشن برای ارسال صوت و فیلم در حد خوبی امن است.iMessage را نیز می توانم توصیه کنم؛ اپل پیام های رد و بدل شده توسط این نرم افزار را رمزگذاری می کند و حتی خودش نیز قادر به دیکود کردن آن ها نیست. در نتیجه، حتی اگر دولتی اطلاعات رد و بدل شده را طلب کند امکان دسترسی به آن ها وجود نخواهد داشت.»

در تماسی که با اپل داشتیم، این کمپانی مطالب فوق را تایید کرده و گفت امنیت درونی و معیارهای امنیتی لازم در این نرم افزارها و داده های موجود در iCloud در نظر گرفته شده است.

سوقویان به کاربران اندروید نیز توصیه کرده برای پیام رسانی امن از نرم افزار واتس اپ استفاده کنند. وی می گوید: «نرم افزار واتس اپ برای دیوایس های اندرویدی تقریباً و در حد نود درصد امن است اما این اپلیکیشن برای سیستم عامل های اپل امنیت لازم را ندارد. نظر من در مورد باقی نرم افزارها مساعد نیست و تنها می توانم اپلیکیشن دیگری به نام سیگنال (Signal) که متن باز بوده و ارتباطات متنی و تصویری در آن نسبتاً امن است را معرفی کنم.»

این اپلیکیشن ها بطور صد در صدی امن نیستند اما مطمئنا از آن هایی که اپراتورهای موبایلی توصیه می کنند و می سازند، بهتر و قابل اعتماد ترند. اپلیکیشن سیگنال که با لقب «متن امن برای اندروید» شناخته می شود، رایگان بوده و از جمله پلتفرم هایی است که بیشترین امنیت را برای کاربر به ارمغان می آورد. اگر از سیگنال به همراه اپلیکیشن دیگری به نام RedPhone استفاده کنید، تماس های برقرار شده توسط تلفن هوشمند شما نیز رمزگذاری می شوند. سوقویان می گوید: «حتی با رمزگذاری های پیشرفته تر از این هم امکان دارد NSA یا یک هکر حرفه ای بتواند شما را مورد هجوم قرار دهد، پس هیچگاه به طور کامل به آنچه که در دست دارید اعتماد نکنید.»

ایده درست، اعتماد کامل به یک اپلیکیشن تا آخر عمرتان نیست، بلکه مهم این است که ریسک ها را بشناسید، راه نفوذ هکرها را صعب العبور کنید و چیزی را درون گوشی یا تبلت تان قرار ندهید که دوست ندارید فاش شود.

شماره : tms66-095

 

QR Code صفحـه

tms66-095

بـرای مشاهـد بهـتر و سریـع تر از گوشـی یا تبلـت هوشمنـد خود

دست هکرها را برای ورود به سیستم خود قطع کنید + آموزش تصویری

چه کسی بصورت مخفی از سیستم شما استفاده کرده؟ با این آموزش به راحتی می توانید کسانی که وارد سیستم شما شده اند را ببینید و در صورت لزوم از ورود آنها به سیستم خود جلوگیری کنید. پس وقت را تلف نکنید و ببینید چه کسانی بصورت مخفیانه وارد سیستم شما شده اند.
 شاید پیش خود فکر کرده باشید که شخصی بصورت مخفیانه وارد سیستم شما شده است اگر چنین چیزی صحت داشته باشد چه باید کرد؟ آیا می توان فهمید چه کسی بصورت مخفیانه وارد سیستم شما شده است؟ دریچه فناوری اطلاعات این بار برای کاربران خود آموزشی را قرار می دهد که کاربران خود را از شک خارج می سازد و با یک آموزش ساده اما کاربردی، می توانند سیستم خود را کنترل و در صورتی که شخصی وارد سیستم آنها شود آن را شناسایی کنند.مرحله 1: ابتدا دو کلید WIN+R را برای اجرا شدن RUN فشار دهید و بعد در کادر RUN عبارت eventvwr.msc را تایپ کنید و Enter را بزنید.

tms66-9

مرحله 2: با زدن OK وارد پنجره Event Viewer ویندوز شده اید. در این پنجره از قسمت سمت چپ به شاخه Windows Logs و از آنجا به زیر شاخه Security بروید.

tms66-9

مرحله 3: در پنجره میانی و یا قسمت اصلی پنجره Event Viewer شما لیستی که قسمت های مختلفی چون Date(تاریخ)، Time(زمان)، Source(منبع)، Event ID(ای دی رخدادها) و ستون Task Category(طبقه وظایف) می باشد. این ستون رخدادهایی مانند Logon ،Special Logon ،Logoff و اطلاعات دیگری را شرح می دهد.

tms66-9

مرحله 4: در قسمت Keywords به دنبال Audit Success بگردید و این لیست افرادی است که به اکانت شما وارد شده اند. در نتیجه شما یک لیست از افرادی که به صورت عادی وارد سیستم شما شده اند را دارید. آنچه شما به دنبالش هستید (Event ID 4624 (successful Logons می باشد. در پایین و در سربرگ General و درقسمت زیرین لیست، به دنبال گزینه NEW ID و Ignore SYSTEM بگردید.
شماره : tms66-02

QR Code صفحـه 

tms66-02

بـرای مشاهـد بهـتر و سریـع تر از گوشـی یا تبلـت هوشمنـد خود

فناوری NFC چیست و چه کاربردهایی دارد؟

NFC،مخفف (near field communication) نوعی وسیله ارتباطی بی‌سیم بین دو دستگاه در مجاورت همدیگر است که در فاصله‌های کوتاه (حداکثر چند سانتی‌متر) کاربرد دارد.

NFC جایگزینی برای انتقال اطلاعات و فایلها بین دو دستگاه موبایل توسط بلوتوث است که برخلاف بلوتوث نیازی به صرف زمان برای جستجوی دستگاههای نزدیک ندارد و به سادگی و با نزدیک کردن دستگاه دوم قابل استفاده است.

NFC از روش‌های افزایش امنیت نظیر الزام به تایید برقراری ارتباط توسط دستگاه دوم هم پشتیبانی می‌کند.امروزه تعداد گوشی‌هایی که از تراشه NFC استفاده می‌کنند و این سامانه را پشتیبانی می‌کنند روز به روز در حال افزایش است. اطلاعات به صورت کد شده بین دو وسیله رد و بدل می‌شود.

فناوری NFC دقیقا چیست؟
فناوری NFC یک ارتباط رمزگذاری شده بی‌سیم با برد کوتاه در فاصلهٔ ۴ سانتیمتر و کمتر است که در باند فرکانسی 13.56MHz توانایی تبادل اطلاعات با سرعت  KB/S424 به صورت میانگین را دارد.

NFC قادر است با کارت‌های هوشمند غیر تماسی ISO/IEC 1443 موجود و همچنین سایر دستگاه‌های مجهز به NFC ارتباط برقرار کرده و به راحتی به تبادل اطلاعات با آن‌ها بپردازد،از همین رو این فناوری با زیرساخت‌های موجود پرداخت غیر تماسی مورد استفاده در سامانه حمل و نقل عمومی و پرداخت‌های خرد سازگار می‌باشد.

 NFC

فناوری NFC در چه زمینه‌هایی کاربرد دارد؟

NFC به طور اختصاصی برای کار در گوشی‌های تلفن همراه طراحی شده است و دارای سه ویژگی کلی می‌باشد که روند توسعهٔ آن را شفاف می‌نماید.

ویژگی اول
این فناوری قابلیت استفاده به جای کارت‌های غیر تماسی موجود را داراست به‌طوری که می‌توانید از آن‌ها دقیقا همانند کارت‌های موجود برای پرداخت‌های خرد استفاده کنید.

ویژگی دوم
می‌توانید از این فناوری در به عنوان یک قرائت‌گر برچسب‌های غیر فعال RFID استفاده کرده و از آن در تعامل تبلیغاتی و … استفاده نمایید.

ویژگی سوم
این فناوری نیز این قابلیت را به شما می‌دهد که هم به عنوان خواننده و هم به عنوان فرستنده از این قابلیت استفاده کرده و در حالت شخص به شخص برای تبادل اطلاعات بین دو دستگاه مجهز به NFC از آن بهره ببرید.

هماهنگی کامل با Bluetooth گوشی همراه شما
این فناوری به طور کامل با بلوتوث و wifi گوشی شما هماهنگ می‌باشد به طوری که می‌توانید ارتباط بین دو دستگاه را از فاصله‌ای دورتر میسر نمایید.ممکن است در نگاه اول این ارتباط کمی ناامن به نظر برسد چون اطلاعات شما در سطح وسیع‌تری منتشر خواهد شد اما سازندگان NFC روش‌های بسیار امنی را برای انتقال داده در این حالات در نظر گرفته‌اند ولی برای امنیت بیشتر کاربران،دلیلی ندارد برای پرداخت‌هایشان از این حالت استفاده کنند و این کار بیشتر زمانی کاربرد دارد که ما قصد تبادل اطلاعات با یک شخص یا دستگاه دیگر را داریم.

موارد استفاده

پرداخت از طریق NFC
مهم‌ترین کاربرد NFC،پرداخت پول از طریق گوشی‌های هوشمند است.برای این منظور،کاربر اطلاعات مربوط به کارت اعتباری خود را در گوشی ذخیره می‌کند و در زمان خرید،گوشی را به دستگاه NFC خوان نزدیک می‌کند تا پرداخت انجام شود.

بیشتر معاملات نیاز به تصدیق ندارند ولی در برخی موارد ممکن است فروشندگان در خواست تایید هویت کنند.ضمناً این نکته شایان ذکر است که دستگاه‌های دارای NFC تنها به عنوان فرستنده عمل نمی‌کنند،بلکه می‌توانند به عنوان دستگاه گیرنده نیز باشند.

استفاده از NFC برای چاپ مستقیم از موبایل یا تبلت به پرینترهای مجهز به این تکنولوژی
برای این کار کافیست پس از روشن کردن NFC موبایل خود به بخش گالری رفته و عکس یا متن مورد نظر را باز کرده و از طریق منو گزینه پرینت را انتخاب و سپس از منوی جدید باز شده “چاپ از طریق NFC “را انتخاب و گوشی را در چند سانتی برچسب NFC روی دستگاه پرینتر گرفته و منتظر چاپ شوید.

استفاده از NFC برای انتقال تصاویر از موبایل و تبلت به تلویزیون‌های مجهز به NFC
در بعضی از تلویزیون‌های سری جدید در پشت بدنه و روی قاب پشت برچسب NFC وجود دارد و می‌توان با نزدیک تر کردن گوشی و روشن بودن NFC گوشی تصاویر را از گوشی به تلویزیون منتقل کرد. البته در بعضی موارد نیاز به دریافت برنامه ارسال تصاویر از گوگل پلی برای اندروید می‌باشد.

استفاده‌های روزمره
فناوری NFC می‌تواند همانند کارت‌های غیرتماسی عمل کرده و دقیقا مسئولیت آنها را به دوش بکشد.یعنی اطلاعاتی را به قرائت‌کننده این گونه کارت‌ها ارسال نماید اما از طرفی دیگر NFC به خودی خود می‌تواند یک قرائت‌کننده نیز محسوب شود که یکی از کاربردهای آن را می‌توان خواندن برچسب‌های دیجیتالی دارای چیپ مخصوص RFID برشمرد.

برچسب‌های دیجیتال به برچسب‌هایی گفته می‌شود که حاوی اطلاعات دیجیتالی می‌باشند و با یک دستگاه قرائت‌کننده می‌توان اطلاعات کاملی از محصول یا وسیله‌ای که در حال استفاده از آن هستیم به‌دست‌آورد.این اطلاعات می‌تواند حاوی متن‌ها و لینک‌ها باشد که به راحتی قابل ذخیره شدن در گوشی موبایل شما هستند.از این برچسب‌ها در تبلیغات و معرفی محصولات، کارت‌های ویزیت و فروشگاه‌ها استفاده می‌شود.

به اشتراک گذاری اطلاعات در تلفن‌های هوشمند
برای این‌منظور باید در هر دستگاه، آندروید نسخه ۴ یا همان Ice Cream Sandwich و NFC داشته باشید.

۱- با رفتن به بخش تنظیمات (Setting)مطمئن شوید که NFC و Andorid Beam در این بخش فعال یا ON (روشن) شده است.

۲- تا زمانی که هر دو دستگاه روشن هستند به سادگی می‌توانید اطلاعاتی که به اشتراک گذاشته‌اید را انتقال دهید.

۳- باید دو دستگاه را پشت به پشت هم بصورتی که تقریبا همدیگر را لمس کنند،قرار داد و شما یک لرزش را احساس کنید.

۴- پس از احساس لرزش یک انیمشن کوچکی در پس زمینه دستگاه نمایش داده می‌شود که نشان دهنده آن است که محتویات به اشتراک گداشته شده دستگاه شما در حال انتقال می‌باشد.

۵- در پایان محتویات به اشتراک گذاشته شده دستگاه شما به دستگاه دیگر بارگذاری خواهد شد.

معرفی ابزار رایگان حذف انواع روت کیت‌ها (TDSSKiller)

 

ابزار ضد روت‌کیت TDSSKiller

روت‌کیت‌ها (rootkit) برنامه‌ها یا کیت‌های نرم افزاری میباشند که اقدام به مخفی سازی بدافزارها و فعالیت آنها می‌نمایند.

روت‌کیت‌ها در سیستم‌های تحت ویندوز برنامه‌هایی هستند که ضمن نفوذ به سیستم، ممکن است منجر به اختلالاتی در عملکردهای سیستم (Windows API) شود. این نوع بدافزار میتواند با دستکاری رابطهای برنامه‌نویسی نرم‌افزار (APIها) میتواند وجود خود را مخفی نماید. علاوه بر فعالیت مخفی خود، میتواند پردازش‌ها، فولدرها، فایلها و کلیدهای رجیستری خاص دیگری را نیز مخفی نماید. برخی از روت‌کیت‌ها همچنین اقدام به نصب و تعریف سرویس‌ها و درایورهای خاص خود (برای اتصال راحت‌تر به رابطهای کاربری سیستم) می‌نمایند که این نیز بشکلی پنهان صورت میپذیرد.

 

شرکت امنیتی کسپرسکی ابزار TDSSKiller را ارائه مینماید که به کاربر اجازه میدهد تنها در عرض حدود 15 ثانیه وجود هرگونه روت‌کیت را در سیستم خود بررسی نموده و تمامی انواع آن را حذف نماید.

1-     نحوه پاکسازی سیستم آلوده به این روت‌کیت

–          ابتدا فایل اجرایی این ابزار (TDSSKiller.exe) را دانلود نمایید.

–          فایل را روی سیستم آلوده یا سیستمی که احتمالاً آلوده به این بدافزار است اجرا نمایید.

–          تا زمان اسکن و پاکسازی سیستم توسط این ابزار منتظر بمانید. پس از آلودگی‌زدایی شاید نیاز به راه‌اندازی مجدد سیستم باشد.

 

لازم به ذکر است:

–          ابزار دارای رابط کاربری گرافیکی است:

TDSSKiller1

–          این ابزار قابل اجرا در هر دو حالت Normal Mode و Safe Mode میباشد.

–          این ابزار را میتوانید از طریق CMD یا خط فرمان نیز اجرا نمایید که برای مشاهده لیست دستورات و فرمان‌های مربوطه میتوانید پس از یکبار اجرای این ابزار را با دستور –h اجرا نمایید و صفحه زیر را مشاهده خواهید نمود:

TDSSKiller2

 

 2- سیستم‌عامل‌هایی که از این ابزار پشتیبانی می‌کنند:

 

32-bit OSs

MS Windows XP SP2

MS Windows XP SP3

MS Windows Vista

MS Windows Vista SP1

MS Windows Vista SP2

MS Windows 7

MS Windows 7 SP1

MS Windows 8

MS Windows 8.1

Microsoft Windows Server 2003 R2 Standard / Enterprise SP2

Microsoft Windows Server 2003 Standard / Enterprise SP2

Microsoft Windows Server 2008 Standard / Enterprise SP2

 

64bit OSs

MS Windows XP SP2

MS Windows XP SP3

MS Windows Vista

MS Windows Vista SP1

MS Windows Vista SP2

MS Windows 7

MS Windows 7 SP1

MS Windows 8

MS Windows 8.1

Microsoft Windows Server 2008 Standard / Enterprise x64 Edition SP2

Microsoft Windows Server 2003 R2 Standard / Enterprise x64 Edition SP2

Microsoft Windows Server 2003 Standard / Enterprise x64 Edition SP2

Microsoft Windows Server 2008 R2 Standard / Enterprise x64 Edition SP0 or above

 

 

3- لیست بدافزارهای خانواده Rootkit.Win32.TDS، بوت‌کیت‌ها (bootkit)، و روت‌کیت‌هایی که توسط این ابزار شناسایی و حذف میگردد:

 

Backdoor.Win32.Phanta.a,b,

Backdoor.Win32.Sinowal.knf,kmy,

Backdoor.Win32.Trup.a,b,

Rootkit.Boot.Mebusta.a,

Rootkit.Boot.Backboot.c,

Rootkit.Boot.Aeon.a,

Rootkit.Boot.Backboot.a,

Rootkit.Boot.Batan.a,

Rootkit.Boot.Bootkor.a,

Rootkit.Boot.Clones.a,

Rootkit.Boot.CPD.a,b,

Rootkit.Boot.Fisp.a,

Rootkit.Boot.Geth.a,

Rootkit.Boot.Goodkit.a,

Rootkit.Boot.Harbinger.a,

Rootkit.Boot.Krogan.a,

Rootkit.Boot.Lapka.a,

Rootkit.Boot.MyBios.b,

Rootkit.Boot.Nimnul.a,

Rootkit.Boot.Pihar.a,b,c,

Rootkit.Boot.Plite.a,

Rootkit.Boot.Prothean.a,

Rootkit.Boot.Qvod.a,

Rootkit.Boot.Sawlam.a.

Rootkit.Boot.Smitnyl.a,

Rootkit.Boot.SST.a,b,

Rootkit.Boot.SST.b,

Rootkit.Boot.Wistler.a,

Rootkit.Boot.Xpaj.a,

Rootkit.Boot.Yurn.a,

Rootkit.Win32.PMax.gen,

Rootkit.Win32.Stoned.d,

Rootkit.Win32.TDSS,

Rootkit.Win32.TDSS.mbr,

Rootkit.Win32.ZAccess.aml,c,e,f,g,h,i,j,k,

Trojan-Clicker.Win32.Wistler.a,b,c,

Trojan-Dropper.Boot.Niwa.a,

Trojan-Ransom.Boot.Mbro.d,e,

Trojan-Ransom.Boot.Mbro.f,

Trojan-Ransom.Boot.Siob.a,

Trojan-Spy.Win32.ZBot,

Virus.Win32.Cmoser.a,

Virus.Win32.Rloader.a,

Virus.Win32.TDSS.a,b,c,d,e,

Virus.Win32.Volus.a,

Virus.Win32.ZAccess.k,

Virus.Win32.Zhaba.a,b,c.

TDSSKiller Version 3.0.0.44   Updated 21.01.2015