پی سی سیتی

پی سی سیتی (http://p30city.net/index.php)
-   دانلود نرم افزار و برنامه های کاربردی applications (http://p30city.net/forumdisplay.php?f=19)
-   -   ابزار تشخیص و پاكسازی بدافزار Flame - دانلود Flame Removal Tool - دانلود برنامه حذف ویروس Flame (شعله آتش) (http://p30city.net/showthread.php?t=38271)

مهدی 05-30-2012 09:18 PM

ابزار تشخیص و پاكسازی بدافزار Flame - دانلود Flame Removal Tool - دانلود برنامه حذف ویروس Flame (شعله آتش)
 
1 فایل پیوست
ابزار تشخیص و پاكسازی بدافزار Flame - دانلود Flame Removal Tool - دانلود برنامه حذف ویروس Flame (شعله آتش)

مرکز ماهر در این خصوص چنین توضیح داده است:
این حمله توسط بدافزاری كه از این پس با نام Flame(شعله آتش) معرفی خواهد شد صورت می‌گیرد.
این نام برگرفته از محتویات رمزگشایی شده فایل‌های اصلی بدافزار است. این بدافزار در واقع پلت‌فرمی است كه قابلیت دریافت و نصب ابزارهای گوناگون جهت فعالیت‌های مختلف را داراست.
در حال حاضر هیچكدام از اجزای پرشمار تشكیل دهنده این بدافزار توسط بیش از ۴۳ نرم‌افزار آنتی‌ویروس در دسترس مورد شناسایی قرار نمی‌گیرند.
با این وجود ابزار شناسایی و پاكسازی این بدافزار در مركز ماهر تهیه شده و از امروز در اختیار سازمان‌ها و شركت‌های متقاضی قرار خواهد گرفت.

بیشتر در مورد این بدافزار بدانید.
اینجا
و
اینجا

توجه
ابتدا فایل PDF راهنما را به دقت مطالعه کنید.


منبع: مرکز ماهر

ابزار تشخیص و پاكسازی بدافزار Flame - دانلود Flame Removal Tool - دانلود برنامه حذف ویروس Flame (شعله آتش)


مهدی 05-30-2012 10:45 PM

دانلود برنامه حذف ویروس Flame (شعله آتش) - نرم افزار از بین بردن بدافزار Flame برای ویندوز 32 و 64 بیتی
 
دانلود برنامه حذف ویروس Flame (شعله آتش) - نرم افزار از بین بردن بدافزار Flame برای ویندوز 32 و 64 بیتی


ابزار منتشر شده توسط bitdefender Labs

دانلود برای ویندوز 32 بیتی حدود 6 MB

دانلود برای ویندوز 64 بیتی حدود 8 MB



دانلود برنامه حذف ویروس Flame (شعله آتش) - نرم افزار از بین بردن بدافزار Flame برای ویندوز 32 و 64 بیتی

دانه کولانه 05-31-2012 12:21 PM

پاكسازی بدافزار Flame - دانلود Flame Removal Tool - دانلود برنامه حذف ویروس Flame (شعله آتش)
 
به سلامت و صحت و امنیت هر انچه که منتشر میشود اعتمادی نیست خصوصا که از سایت های معتبر و رسمی ای نباشد که در مورد لینک پست شما هم صدق میکند
مبادا که یک روز ناخواسته و نادانسته در افزایش گسترش یک بدافزار دیگر عامل شده باشیم .
لطفا لینکهای رسمی و مرجع از سایتهای انتی ویروسهای بزرگ رو جایگزین فایلهای فعلی کنید و پست بنده رو هم ویرایش بفرمایید (تنها در انتهای ان ذکر کنید که انجام شد ) فایل ضمیمه را نیز جایگزین کنید .

مهدی 05-31-2012 12:35 PM

پاكسازی بدافزار Flame - دانلود Flame Removal Tool - دانلود برنامه حذف ویروس Flame (شعله آتش)
 
پاكسازی بدافزار Flame - دانلود Flame Removal Tool - دانلود برنامه حذف ویروس Flame (شعله آتش)

مرکز ماهر متعلق به وزارت ارتباطات و فناوری و ... هستش.
لینک حذف این بدافزار هم در اینجاست
من هم از اخبار 20:30 برنامه وبگردی اینجا رو پیدا کردم و در سایت پلیس فتا هم ذکر شده.
اون دوتا هم دیگه آنتی ویروس بیت دفندر منتشر کرده.
اگه باز ایرادی داره حذفش کنم؟



مهدی 05-31-2012 12:53 PM

Cyber Espionage Reaches New Levels with Flamer
 
Cyber Espionage Reaches New Levels with Flamer

Download the 32-Bit or 64-Bit Removal Tools and find out if you’re infected with Flamer, the world’s most discrete and dangerous piece of malware ever. If you are already protected by a Bitdefender security solution, you do not need to run the removal tool.

Update 2: As we’re digging into Flamer.A, new details about the piece’s modus operandi surface. The team working on it have uncovered that several components use an internal list called NetworkTypeIdentifier. This list references high-profile web sites such as *.overture.* , *.gmail.*, *.hotmail.* , *.bbc.co.* , *.bbc.co.* that are probed in order to get information about the bandwidth capabilities of the connection. However, the list also references three Iranian websites (*.baztab.* , *.maktoob.* , *.gawab.*) , which confirms once again that Iran was one of the designated targets.

Closer inspection of the EUPHORIA module revealed that it controls the spreading mechanism via USB sticks. The USB spreading capabilities are re-enforced with a secondary component called AUTORUN_INFECTOR that is being used to exploit the operating system’s Autorun feature.

[fragment of the configuration file for the EUPHORIA module]
EUPHORIA.PayloadNamesList.1.data.PayloadName string Lss.ocx
EUPHORIA.PayloadNamesList.2.data.PayloadName string System32.dat
EUPHORIA.PayloadNamesList.3.data.PayloadName string NtVolume.dat

http://labs.bitdefender.com/wp-conte...a-euphoria.png

LUA script controlling the EUPHORIA component

We have also identified that the JIMMY component is one of the modules that deal with data leakage. Analysis revealed that the Flamer.A Trojan siphons any type of files, with a focus on documents, pictures and CAD files. Preliminary analysis also outlined that the MICROBE component is used to record audio and upload the captured audio streams to a remote location.

[fragment of the configuration file for the MICROBE module]
MICROBE.DEFAULT_RATE dword 20000
MICROBE.SAMPLING_RATE dword 32000
MICROBE.MIN_ENERGY dword 0
MICROBE.SEGMENT_LENGTH_SECS dword 600
MICROBE.RUN_MODE dword 3

Last, but not least, the GATOR component seems to be responsible with communication between the infected host and the C&C servers. Other components (FROG, FLASK, GADGET, MUNCH and SNACK) are currently under the microscope. We will update the article as we analyse the other modules.

Update 1: We have just discovered that Trojan.Flamer.A comes with yet another controversial component, suggestively named SUICIDE. This component is used to automatically clean up the system when the appropriate command is issued by remote attackers. The SUICIDE module references more than 70 files (part of the Flamer framework) that should be wiped out from the system in order to deter any forensics analysis on the system. The referenced files are listed below:

SUICIDE.RESIDUAL_FILES.A string %temp%\~a28.tmp
SUICIDE.RESIDUAL_FILES.B string %temp%\~DFL542.tmp
SUICIDE.RESIDUAL_FILES.C string %temp%\~DFL543.tmp
SUICIDE.RESIDUAL_FILES.D string %temp%\~DFL544.tmp
SUICIDE.RESIDUAL_FILES.E string %temp%\~DFL545.tmp
SUICIDE.RESIDUAL_FILES.F string %temp%\~DFL546.tmp
SUICIDE.RESIDUAL_FILES.G string %temp%\~dra51.tmp
SUICIDE.RESIDUAL_FILES.H string %temp%\~dra52.tmp
SUICIDE.RESIDUAL_FILES.I string %temp%\~fghz.tmp
SUICIDE.RESIDUAL_FILES.J string %temp%\~rei524.tmp
SUICIDE.RESIDUAL_FILES.K string %temp%\~rei525.tmp
SUICIDE.RESIDUAL_FILES.L string %temp%\~TFL848.tmp
SUICIDE.RESIDUAL_FILES.M string %temp%\~TFL849.tmp
SUICIDE.RESIDUAL_FILES.N string %temp%\~ZFF042.tmp
SUICIDE.RESIDUAL_FILES.O string %temp%\GRb9M2.bat
SUICIDE.RESIDUAL_FILES.P string %temp%\indsvc32.ocx
SUICIDE.RESIDUAL_FILES.Q string %temp%\scaud32.exe
SUICIDE.RESIDUAL_FILES.R string %temp%\scsec32.exe
SUICIDE.RESIDUAL_FILES.S string %temp%\sdclt32.exe
SUICIDE.RESIDUAL_FILES.T string %temp%\sstab.dat
SUICIDE.RESIDUAL_FILES.U string %temp%\sstab15.dat
SUICIDE.RESIDUAL_FILES.V string %temp%\winrt32.dll
SUICIDE.RESIDUAL_FILES.W string %temp%\winrt32.ocx
SUICIDE.RESIDUAL_FILES.X string %temp%\wpab32.bat
SUICIDE.RESIDUAL_FILES.Z string %windir%\system32\commgr32.dll
SUICIDE.RESIDUAL_FILES.A1 string %windir%\system32\comspol32.dll
SUICIDE.RESIDUAL_FILES.A2 string %windir%\system32\comspol32.ocx
SUICIDE.RESIDUAL_FILES.A3 string %windir%\system32\indsvc32.dll
SUICIDE.RESIDUAL_FILES.A4 string %windir%\system32\indsvc32.ocx
SUICIDE.RESIDUAL_FILES.A5 string %windir%\system32\modevga.com
SUICIDE.RESIDUAL_FILES.A6 string %windir%\system32\mssui.drv
SUICIDE.RESIDUAL_FILES.A7 string %windir%\system32\scaud32.exe
SUICIDE.RESIDUAL_FILES.A8 string %windir%\system32\sdclt32.exe
SUICIDE.RESIDUAL_FILES.A9 string %windir%\system32\watchxb.sys
SUICIDE.RESIDUAL_FILES.A10 string %windir%\system32\winconf32.ocx
SUICIDE.RESIDUAL_FILES.A11 string %COMMONPROGRAMFILES%\Microsoft Shared\MSSecurityMgr\rccache.dat
SUICIDE.RESIDUAL_FILES.A12 string %windir%\system32\mssvc32.ocx
SUICIDE.RESIDUAL_FILES.A13 string %COMMONPROGRAMFILES%\Microsoft Shared\MSSecurityMgr\dstrlog.dat
SUICIDE.RESIDUAL_FILES.A14 string %COMMONPROGRAMFILES%\Microsoft Shared\MSAudio\dstrlog.dat
SUICIDE.RESIDUAL_FILES.A15 string %COMMONPROGRAMFILES%\Microsoft Shared\MSSecurityMgr\dstrlogh.dat
SUICIDE.RESIDUAL_FILES.A16 string %COMMONPROGRAMFILES%\Microsoft Shared\MSAudio\dstrlogh.dat
SUICIDE.RESIDUAL_FILES.A17 string %SYSTEMROOT%\Temp\~8C5FF6C.tmp
SUICIDE.RESIDUAL_FILES.A18 string %windir%\system32\sstab0.dat
SUICIDE.RESIDUAL_FILES.A19 string %windir%\system32\sstab1.dat
SUICIDE.RESIDUAL_FILES.A20 string %windir%\system32\sstab2.dat
SUICIDE.RESIDUAL_FILES.A21 string %windir%\system32\sstab3.dat
SUICIDE.RESIDUAL_FILES.A22 string %windir%\system32\sstab4.dat
SUICIDE.RESIDUAL_FILES.A23 string %windir%\system32\sstab5.dat
SUICIDE.RESIDUAL_FILES.A24 string %windir%\system32\sstab6.dat
SUICIDE.RESIDUAL_FILES.A25 string %windir%\system32\sstab7.dat
SUICIDE.RESIDUAL_FILES.A26 string %windir%\system32\sstab8.dat
SUICIDE.RESIDUAL_FILES.A27 string %windir%\system32\sstab9.dat
SUICIDE.RESIDUAL_FILES.A28 string %windir%\system32\sstab10.dat
SUICIDE.RESIDUAL_FILES.A29 string %windir%\system32\sstab.dat
SUICIDE.RESIDUAL_FILES.B1 string %temp%\~HLV751.tmp
SUICIDE.RESIDUAL_FILES.B2 string %temp%\~KWI988.tmp
SUICIDE.RESIDUAL_FILES.B3 string %temp%\~KWI989.tmp
SUICIDE.RESIDUAL_FILES.B4 string %temp%\~HLV084.tmp
SUICIDE.RESIDUAL_FILES.B5 string %temp%\~HLV294.tmp
SUICIDE.RESIDUAL_FILES.B6 string %temp%\~HLV927.tmp
SUICIDE.RESIDUAL_FILES.B7 string %temp%\~HLV473.tmp
SUICIDE.RESIDUAL_FILES.B8 string %windir%\system32\nteps32.ocx
SUICIDE.RESIDUAL_FILES.B9 string %windir%\system32\advnetcfg.ocx
SUICIDE.RESIDUAL_FILES.B10 string %windir%\system32\ccalc32.sys
SUICIDE.RESIDUAL_FILES.B11 string %windir%\system32\boot32drv.sys
SUICIDE.RESIDUAL_FILES.B12 string %windir%\system32\soapr32.ocx
SUICIDE.RESIDUAL_FILES.B13 string %temp%\~rf288.tmp
SUICIDE.RESIDUAL_FILES.B14 string %temp%\~dra53.tmp
SUICIDE.RESIDUAL_FILES.B15 string %systemroot%\system32\msglu32.ocx

The discovery of Stuxnet back in 2010 sparked intense debate on the state of security in cyber-space. But, even though Stuxnet has been successfully identified, isolated and dealt with, its predecessor (and companion, as well) has managed to remain undetected all this time by employing stunning tactics that likely make it the most advanced e-threat in the world to date.

When state-of-the-art malware detection works against intelligence gathering

This new e-threat, identified by Bitdefender as Trojan.Flamer.A appears to have emerged before Stuxnet and Duqu hit. All this time, it has operated discreetly, and even if it some of its components were detected when Stuxnet was discovered, the AV industry couldn’t see how deep the operation ran.

On average, between 15,000 and 35,000 unique malware samples appear daily, which makes manual analysis or individual identification technically unfeasible. Most antivirus vendors rely on generic detections and heuristics to cover as much as possible of this malicious pool. Subsequently, the features Flamer.A shared with Stuxnet made antivirus products detect it as a generic Stuxnet sample. This, along with some other technical features allowed it stay hidden, although its operation was impacted.

At a glance, the Flamer.A Trojan appears much more advanced than Stuxnet. This complex and flexible piece of malware was built using a variety of technologies ranging from LUA scripting to assembly language. Its modular structure makes it extremely flexible and apparently able to carry out any task for its attackers.

The Flamer Trojan includes a spying component, called nteps32.ocx. This component, named REAR_WINDOW has an earlier version called comspol32.ocx that has definitely been around since the end of 2010 and is well detected by antivirus vendors with miscellaneous signatures.

Bitdefender also managed to isolate a new component called atmpsvcn.ocx that dates approximately in October 2010 and that is also detected as Stuxnet. Its purpose is unknown yet, as it is pending analysis, but preliminary data point to it being used for USB drive spreading and detection of AV solutions installed on the PC.

We mentioned that Flamer.A makes heavy use of LUA scripts. Bitdefender identified 62 such scripts used by the malware to control everything, from loading the OCX modules to regulating data exchange between these components. Among others, these highly specialized LUA modules can circumvent some antivirus solutions, control the theft of information from the infected PC or download new malicious components as they get updated. Combined, these LUA scripts are built of more than 6500 lines of code.

http://labs.bitdefender.com/wp-conte...ripts-core.jpg


Fig. 1: Core LUA scripts copied on the USB drive

SSL encryption working against the user

If encrypting data as it gets sent over the web is usually beneficial for the user, Flamer.A uses it against them. The infected PCs connect to an array of servers to which they send encrypted data over HTTPS. The data packages we intercepted and decrypted were buffers of about 100 kilobytes that apparently carry files with various sizes. The one we intercepted was 108.116 bytes and was encrypted with the “LifeStyle2” password, but using a currently unknown algorithm. This might be either a file leaked from the infected PC or an activity log file sent to the C&C. It also appears that the file was sent by the leak_app.lua script.

http://labs.bitdefender.com/wp-conte...-decrypted.jpg

Fig. 2: Decrypted traffic sent over HTTPS

The other C&C servers we tested during the preliminary analysis (quick-net.info, smart-access.net, traffic-spot.biz and traffic-spot.com) now respond with “404: Not Found”, which probably means that the group behind their operation is shutting down the business or switching to newer servers.

Designed to leak files via USB in isolated systems

Although the Flamer.A Trojan is not concealed by a rootkit, it uses a series of tricks to stay hidden and stealthily export stolen data. One of the its most amazing stunts is the creation of a file on the USB stick simply named “.” (dot).



http://labs.bitdefender.com/wp-conte...ry-listing.jpg

Fig. 3: FAT root directory listing

Even if the short name for this file is HUB001.DAT, the long name is set to “.”, which is interpreted by Windows as the current directory. This makes the OS unable to read the contents of the file or even display it.

A closer look inside the file reveals that it is encrypted with a substitution algorithm. Once decrypted, the contents reveal a SQL schema containing the activity of the malware on the infected system, such as Core LUA components with attributes such as ‘SPREADABLE’, a log of leaked files, as well as an event log detailing the activity of every single LUA module.


Fig. 4: SQL Schema dumped on the USB drive

This logging activity, apparently controlled by the Euphoria LUA module, is likely related to data theft from systems that are not connected to the Internet in any way. Since most sensitive targets operate in isolated environments where data can’t be leaked out via a connection to the Internet, the malware dumps this SQL schema on the USB drive, and will probably send it to the attackers when the disk is plugged into a computer with access to the internet.

source:labs bitdefender

Cyber Espionage Reaches New Levels with Flamer

دانه کولانه 05-31-2012 01:18 PM

نه مهدی جان منظورم این هست که شما لینک پارسا اسپیس گذاشته ای و وقتی کسی میخواد بیاد دانلود کنه اگه یه ذره امنیت بدونه به هیچ وجه دانلودش نمیکنه چون هیچ چک سامی از فایل هم اعلام نکرده ایم مثلا اگر md5 اون رو اعلام میکردیم میتونستن دانلود کنند که وقتی بشه از سایت اصلی لینک داد دیگه اصلا نیازی به این نیست .
ما در تیتر خبر گفته ایم فلان شرکت معتبر
اما لینکش لینک از سایت خودمون و یا پارسا اسپیسه بازدید کننده های گرامیمون از کجا اعتماد کنند که این فایلی که دارند توسط سایت ما باهاش اشنا میشن یه فایل سالم و مطمئنه و همون سایته که فلان شرکت ارائه داده ؟

این رو برای همیشه نمیگم که هیچ وقت هیچ فایلی جایی اپلود نشه همیشه زحمت میکشی در اکانت خودت در پارسا اسپیس این کارو میکنی خیلی هم خوبه
ولی وقتی یه چیزی به این حساسیت پیش میاد قطعا هیچ کس اعتماد نخواهد داشت به لینکهای غیر رسمی ..

مهدی 05-31-2012 01:38 PM

پاكسازی بدافزار Flame - دانلود Flame Removal Tool - دانلود برنامه حذف ویروس Flame (شعله آتش)
 
نقل قول:

نوشته اصلی توسط دانه کولانه (پست 264097)
اما لینکش لینک از سایت خودمون و یا پارسا اسپیسه بازدید کننده های گرامیمون از کجا اعتماد کنند که این فایلی که دارند توسط سایت ما باهاش اشنا میشن یه فایل سالم و مطمئنه و همون سایته که فلان شرکت ارائه داده ؟

از این نظر ایمن بودن فایلها می فرمایی کاملا صحیح هست و به عقلم نرسیده بود :d
چون خودم از اون سایتهای معتبر دانلود کردم خاطرم جمع بود.
حالا حالا باید آموزش ببینیم استاد :)


دانه کولانه 06-08-2012 10:39 PM

سازندگان بدافزار "فلیم" به آن دستور 'خودکشی' داده‌اند
 
سازندگان بدافزار "فلیم" به آن دستور 'خودکشی' داده‌اند


سازندگان بدافزار "فلیم" (Flame)، که با حمله به کامپیوترهایی در چند کشور، از جمله ایران و اسرائیل به جمع‌آوری اطلاعات می‌پرداخت، با فرستادن دستور "خودکشی"، آن را از برخی کامپیوترهای آلوده پاک کرده‌اند.

شرکت امنیت کامپیوتری "سیمانتک" (Symantec) با طعمه قرار دادن بعضی از کامپیوترهای آلوده، موفق به تحت نظر گرفتن فعالیت‌های این بدافزار و ردیابی فرمان خودکشی شده است.

کارشناسان می‌گویند ساختار و نحوه عملکرد "فلیم" به حدی پیشرفته است که ساختش نمی‌تواند کار هکرهای مستقل باشد و احتمالا با حمایت دولتی خلق شده است.
شرکت سیمانتک اعلام کرده است که در بعضی از کامپیوترهایی که به "فلیم" آلوده شده بودند، رد فرمانی فوری از طرف سازندگانش را پیدا کرده اند که "برای پاک کردن کامل بدافزار "فلیم" از روی کامپیوترها طراحی شده بود."
این دستور ضمن پاک کردن بدافزار، جای آن را با اطلاعات مخدوش پر می‌کرده است تا تحقیقات احتمالی را خنثی کند.
سیمانتک در وبلاگش نوشته است: "این دستور می‌خواهد هیچ ردی از آلودگی پشت سرش باقی نماند."
کارشناسان رمزنگاری می‌گویند "فلیم" اولین بدافزاری است که بر اساس یک تکنیک رمزگذاری غیر قابل تشخیص که نخستین بار در سال ۲۰۰۸ معرفی شده بود به جعل گواهی‌نامه‌های دیجیتال و گسترش خود می‌پردازد.
مارک استیونس، از موسسه تحقیقاتی سی‌دبلیو‌آی نوشته است: "طراحی این بدافزار از به کارگیری رمزنگاران بسیار خبره و تراز اول جهانی حکایت می کند."
این یافته‌ها گمانه‌زنی‌هایی را که ساخت "فلیم" را به یک دولت منتسب می‌کرد تقویت می‌کند.


اکنون ساعت 04:53 AM برپایه ساعت جهانی (GMT - گرینویچ) +3.5 می باشد.

Powered by vBulletin® Version 3.8.4 Copyright , Jelsoft Enterprices مدیریت توسط کورش نعلینی
استفاده از مطالب پی سی سیتی بدون ذکر منبع هم پیگرد قانونی ندارد!! (این دیگه به انصاف خودتونه !!)
(اگر مطلبی از شما در سایت ما بدون ذکر نامتان استفاده شده مارا خبر کنید تا آنرا اصلاح کنیم)