post

اینترنت 5G از مرداد ماه در ایران عرضه می‌شود.



وزیر ارتباطات و فناوری اطلاعات از آغاز ارائه اینترنت 5G در ۵ نقطه استان تهران از مردادماه امسال خبر داد.

محمد جواد آذری جهرمی روز یکشنبه در مراسم افتتاح بزرگ‌ترین مرکز داده منطقه غرب و شمال غرب کشور، افزود: ما در باندهای پایین، محدودیت فرکانسی داریم و باید در باندهای بالا سرمایه گذاری کنیم. تا یکی دو وهفته آینده لابراتوار نسل پنجم اینترنت رونمایی می‌شود و به بهره برداری می رسد.

محمدجواد آذری جهرمی افزود: امروز دومین مرکز داده اقماری شبکه ملی اطلاعات افتتاح می شود. ایستگاه اول توسعه ارتباطات روستایی برای ۱۵۰۰ روستا توسط همراه اول بود. در گام دوم، مرکز داده اقماری شماره یک توسط شرکت ایرانسل افتتاح شد. با افتتاحی که در حوزه خدمات ابری صورت گرفت ما به خودکفایی رسیدیم.

وزیر ارتباطات خاطرنشان کرد: سه هفته قبل در حوزه بسط عدالت ارتباطی، ۱۰۳۴ روستا با حضور استانداران دو هفته قبل اجرا شد و امروز گام چهارم، مرکز داده اقماری شماره ۲ وارد مدار می شود که سرمایه گذاری از سوی همراه اول انجام شده است.

وی ادامه داد: پایداری شبکه ملی اطلاعات، تمرکز زدایی از تجهیزات داخل تهران و خدمات هم مکانی از جمله مزایای افتتاح این دیتا سنتر است.

وزیر ارتباطات گفت: ما هشت ایستگاه دیگر تا پایان سال طراحی کرده ایم که همگی وابستگی های ما به فضای بین الملل را کاهش می دهد. ما باید پایداری اقتصادی دیجیتال در کشور را حفاظت و حراست کنیم.

وی اشاره کرد: برای حمایت از پیام رسان و موتورهای جستجو با تمام تنگناهای اقتصادی که وجود دارد سرمایه گذاری خوبی صورت گرفته است که مردادماه از آن رونمایی می شود.



post

کشف بدافزاری که در کنار ارزکاوی پنهان حملات DDoS هم انجام می‌دهد



بدافزار جدیدی به اسم «لوسیفر» کشف شده که با حمله به تعدادی از حفره‌های امنیتی ویندوز، از سیستم‌های آلوده به عنوان ابزاری برای استخراج رمزارز و حملات DDoS استفاده می‌کند.

بر اساس گزارشات به دست آمده گروه تحقیقاتی «Palo Alto Networks Unit 42» دو نسخه از بدافزار لوسیفر را شناسایی کرده‌اند. هر دوی این بدافزارها با نام Satan DDos شناخته می‌شوند، اما گروه تحقیقاتی مورد بحث به خاطر تشابه اسمی با Satan Raas تصمیم گرفته نام لوسیفر را برای آن انتخاب کند.

اولین نسخه از این بدافزار پس از دسترسی موفق به آدرس IP واحد فرماندهی و کنترل (C&C) را رمزگشایی کرده و از اطلاعات آن برای ساخت یک شی جهش یافته استفاده کند. پس از آن نیز از کلیدهای رجیستری و تسک‌های زمان‌بندی شده بهره می‌برد تا تشخیص دهد آیا در هر کدام از آن کلیدها داده‌هایی مربوط به استخراج رمزارز ذخیره شده یا نه. در این حین لوسیفر سیستم اشکال‌زدایی خودش را فعال کرده و از رشته‌های متعددی برای پیاده سازی سیستم استخراج خودش استفاده می‌کند.

لوسیفر از روش‌های متعددی برای انتشار و شیوع بدافزار استفاده می‌کند. تیم تحقیقاتی Unit 42 مشاهده کرده که این بدافزار از تکنیک‌های حمله جستجوی فراگیر برای دسترسی به پورت‌های مختلف استفاده می‌کند و همچنین از تعداد قابل توجهی حفره امنیتی بهره می‌برد.

عد از این ماجرا، لوسیفر وارد چرخه‌ای بی‌نهایت شده تا به صورت دائمی با سرویس C&C در ارتباط باشد. برقراری این ارتباط به معنای آن است که بدافزار می‌تواند به خوبی فعالیت‌های استخراجی و حملات DDoS خودش را مدیریت کرده و ساختارش را مدام ترمیم کند.

هر دو نسخه لوسیفر عملکردی نسبتا مشابه با یکدیگر دارند؛ این بدافزار به خوبی الزام حیاتی به‌روز‌رسانی سیستم‌های امنیتی سازمان‌های مختلف را نشان می‌دهد. آنها می‌توانند از تمام آسیب پذیری‌ها و حفره‌های امینیتی سیستم‌های مدیریتی نهایت بهره را برده و به عملکرد کلی سیستم صدمه وارد کنند.