PDA

نسخه کامل مشاهده نسخه کامل : تاپیک اختصاصی مباحث مربوط به اخبار در زمینه امنیت pc



edi2
18-10-2011, 18:25
با سلام خدمت دوستان
با توجه به این نکته که این قسمت از انجمن مربوط به امنیت و مباحث مربوط به ان هست. جای خالی تاپیکی مربوط به اخبار در این زمینه احساس می شد. امیدوار هستم که دوستان دیگر هم مقالات و اخبار ارزشمند خودشان را در زمینه امنیت در این تاپیک قرار دهند.
با تشکر

edi2
18-10-2011, 18:32
مایکرو سافت: اگره ک شدید خودتان مقصرید!

به گزارش گروه خواندنی های مشرق به نقل از فارس، در این گزارش تصریح شده که حفره ها و آسیب پذیری های قدیمی ویندوز که مایکروسافت مدتها پیش برای رفع آن ها وصله های نرم افزاری عرضه کرده عامل اصلی آلوده شدن رایانه ها به انواع کرم و ویروس هستند.

نکته مهم آن است که کاربران اهمیتی به نصب وصله های جدید نرم افزاری نمی دهند و به هکرها امکان می دهند بارها و بارها از حفره ها و آسیب پذیری های قدیمی سوءاستفاده کنند. این در حالی است که اگر کاربران بلافاصله بعد از عرضه این وصله های رایگان آنها را نصب و بارگذاری کنند تا حد زیادی امنیت خود را تضمین کرده اند.

مایکروسافت در اولین سه شنبه هر ماه جدید میلادی وصله های تازه امنیتی خود را عرضه می کند و وصله های ماه اکتبر این شرکت هم که 8 مورد هستند به تازگی برای بارگذاری در وب سایت مایکروسافت در دسترس هستند. البته در صورت فعال بودن قابلیت به روزرسانی خودکار ویندوز این وصله ها به طور خودکار و بدون نیاز به مداخله کاربر بارگذاری و نصب می شوند.
در این گزارش بیان شده که آسیب پذیری های موسوم به Zero-day عامل کمتر از یک درصد از آلودگی های ویروسی هستند. این نوع آسیب پذیری ها، آسیب پذیری های تازه ای هستند که هنوز برای رفع آنها وصله ای از سوی مایکروسافت عرضه نشده است.

در میان برنامه ها و نرم افزارهای مختلف تحت وب، جاوا کماکان بدترین و آسیب پذیرترین نرم افزار موجود است و نسخه های قدیمی جاوا بیشتر مشکل آفرینی می کنند. نکته مهم این است که بسیاری از کاربران وصله های امنیتی نسخه های قدیمی جاوا را هم نصب نمی کنندو برای همین برای خود دردسر درست می کنند.

بر طبق گزارش مایکروسافت بین 30 تا 50 درصد آسیب پذیری های امنیتی سه ماهه دوم سال 2011 حاصل استفاده از برنامه های قدیمی جاوا بوده اند. حفره هایی از جاوا که مورد سوءاستفاده قرار گرفته اند مربوط به برنامه های Java Runtime Environment، Java Virtual Machine و Java SE در Java Development Kit. بوده اند.

برای تهیه این گزارش بیش از 600 میلیون رایانه در بیش از 100 کشور جهان مورد بررسی قرار گرفته اند و البته این بررسی ها محدود به نیمه اول سال 2011 بوده است.

مایکروسافت اگر چه جاوا را متهم ردیف اول آلودگی های ویروسی معرفی کرده، اما در رتبه دوم محصولات نرم افزاری خود را به عنوان عامل آلودگی های گسترده در فضای مجازی معرفی نموده است. البته مایکروسافت مدعی شده که کاربرانی که وصله های تازه عرضه شده توسط این شرکت را بارگذاری و نصب کنند تا 99 درصد در برابر حملات مصون خواهند بود.

در میان محصولات مایکروسافت همانطور که قابل پیش بینی است سیستم عامل ویندوز از نظر پتانسیل آلودگی رتبه اول را دارد. میزان سوءاستفاده هکرها از این سیستم عامل در سه ماهه دوم سال 2011 افزایش یافته است. مهم ترین علت این افزایش بهره گیری هکرها از حفره ای در Windows Shell است که برای طراحی کرم مشهور استاکس نت به کار گرفته شد.

مایکروسافت با تاخیری قابل تامل در آگوست سال 2010 برای رفع این آسیب پذیری یک وصله نرم افزاری عرضه کرد که همه نسخه های سیستم عامل ویندوز و از جمله ویندوز سرور 2008 را در بر می گرفت.

روش های دیگر سوءاستفاده از ویندوز مربوط به HTML و جاوااسکریپت بود. در رتبه بعدی آسیب پذیری های نرم افزار آفیس و سپس حفره های نرم افزار ادوب فلاش قرار می گیرد.

این شرکت در گزارش امنیتی خود به طور جداگانه به خطرات عینی شبکه های اجتماعی پرداخته است. مایکروسافت معتقد است این سایت ها بهترین محل برای اجرای حملات موسوم به پیشینگ هستند. به طور کلی 80 درصد از بدافزارهای کشف شده از سوی مایکروسافت در نیمه اول سال 2011 بیست و هفت بدافزار یا نسخه های به روزشده آنها را در بر می گیرند. تمامی این 27 بدافزار در صورت نصب وصله های امنیتی جدید بر روی رایانه ها کارآیی خود را از دست می دهند.

جف جونز یکی از مدیران امنیتی مایکروسافت معتقد است در حالی که نرم افزارهای رایانه ای روز به روز امن تر می شوند، یافتن راهی برای نفوذ به آنها برای هکرها دشوارتر شده است. لذا آنها هم به روش های متنوع تر و پیچیده تری روی آورده اند.

در حالی که بخشی از این گزارش به اقناع مخاطبان برای استفاده از ویندوز 7 و کنار گذاشتن ویندوز XP اختصاص یافته، آماری که از سوی خود مایکروسافت در گزارش یاد شده ارائه شده نشان می دهد سطح آلودگی کاربران ویندوز XP بالا نیست. به طوری که تنها 10.9 درصد از کل نسخه های ویندوز Windows XP SP3 دچار آلودگی است.

در عین حال نسخه 32 بیتی ویندوز Vista SP2 دارای 5.7 درصد آلودگی بوده و نسخه 32 بیتی ویندوز 7 هم 4 درصد آلودگی ها را به خود اختصاص داده اند. این رقم در مورد نسخه 32 بیتی ویندوز 7 به تنها 1.8 درصد می رسد. این ارقام همگی در مورد نسخه های 64 بیتی ویندوزهای مذکور کمتر است که قابلیت های امنیتی برتر آنها را ثابت می کند.

در بررسی مایکروسافت از سیستم عامل های همراه تصریح شده که آلودگی سیستم عامل آندروید گوگل رو به افزایش است و کاربران این سیستم عامل باید در این مورد هشیار باشند. علت اصلی این مساله هم بارگذاری برنامه های مشکوک و آلوده توسط کاربران به علت بی دقتی آنها عنوان شده است. جالب آنکه برخی از این برنامه ها هم توسط فروشگاه رسمی آندروید که مورد پشتیبانی گوگل است عرضه می شوند.

مایکروسافت بزرگترین تروجان عرضه شده برای آندروید را DroidDream توصیف کرده است. این تروجان در ظاهر یک برنامه مشروع و قانونی برای آندروید عرضه شده و به مهاجمان امکان می دهد از راه دور کنترل گوشی یا تبلت کاربر را در دست گرفته و اطلاعات حساس وی را سرقت کنند. گوگل در ماه مارس گذشته به دنبال اعتراضات گسترده کاربران و متخصصان سرانجام این مشکل را برطرف کرد. با این حال از آنجا که بسیاری از کاربران این وصله را نصب نکرده اند آلودگی آندروید کماکان در حال افزایش است.

یکی از اقدامات مایکروسافت که در کاهش آلودگی های ویروسی موثر بوده عرضه وصله ای در ماه فوریه بود که جلوی سواستفاده از قابلیت Autorun را در ویندوزهای ویستا و XP گرفت. قابلیت یاد شده از قبل در ویندوز 7 گنجانده شده بود. مشهورترین ویروسی که با سواستفاده از این قابلیت تاکنون منتشر شده، Conficker است که کماکان در شبکه های رایانه ای وابسته به شرکت های بزرگ و کوچک فعال است.

بر اساس گزارش مایکروسافت آلودگی های ناشی از سواستفاده از Autorun در نیمه اول سال 2011 حدود 82 درصد کاهش یافته است. اما هنوز هم 43درصد از بدافزارها با سواستفاده از همین قابلیت گسترش می یابند.
در ادامه این گزارش که به بررسی شبکه های بوت نت و میزان ارسال هرزنامه اختصاص دارد، تصریح شده که با برخوردهای امنیتی و قضایی صورت گرفته با دو شبکه بوت نت Cutwail و Rustock بیش از 25 میلیارد هرزنامه در ژوئن سال 2011 بلوکه شده است. این در حالی است که این رقم در ماه مشابه سال 2010 بیش از 90 میلیارد هرزنامه بوده است.

همچنین میزان کل آلودگی ها به ازای هر 1000 رایانه از 12.3 رایانه در سه ماهه سوم سال 2010 به 9.8 رایانه در سه ماهه دوم سال 2011 رسیده است. اما باید توجه داشت که متوسل شدن هکرها به شبکه های اجتماعی، تکنیک های مهندسی اجتماعی و حملات پیشینگ ممکن است این کاهش را تا حد زیادی جبران کند. در آوریل سال جاری میلادی بیش از 84 درصد از حملات پیشینگ از طریق شبکه های اجتماعی صورت گرفته و این مساله زنگ های خطر را به صدادرآورده است.

اما راه مقابله با این مشکل هم در هشیاری کاربران نهفته است. آنها باید در برابر پیام هایی که در این شبکه ها دریافت می کنند هشیار باشند و بر روی لینک های موجود در آنها کلیک نکرده و در صورت درخواست ارسال اطلاعات به این موارد بی توجهی کنند.


برای مشاهده محتوا ، لطفا وارد شوید یا ثبت نام کنید

edi2
19-10-2011, 09:23
به گزارش دیسنا ( پایگاه اطلاع رسانی امنیت اطلاعات ایران ) ، به نقل از وب سایت AV-Comparatives ، این وب سایت نتایج بررسی آنتی ویروسها از لحاظ مقابله با حملات فیشینگ را منتشر کرد .


حملات فیشینگ به حملات و تهدیداتی اطلاق می شود که با فریب کاربر و ایجاد صفحات و وب سایتهای جعلی ، اطلاعات محرمانه کاربران مانند شماره کارتهای بانکی و یا اطلاعات ایمیل توسط هکرها به سرقت می رود .

این شیوه به وفور توسط هکرها مورد استفاده قرار می گیرد ، هرچند راههای دیگری نیز برای سرقت اطلاعات کاربران و یا آلوده کردن آنها از طریق هدایت به وب سایتهای آلوده وجود دارد .

وب سایت AV-Comparatives نیز برای اولین بار اقدام به تست نرم افزارهای آنتی ویروس از لحاظ قدرت شناسایی و مقابله با تهدیدات فیشینگ ( Phishing ) نمود .

در این تست که مربوط به ماه اکتبر 2011 می باشد محصول ضد ویروس شرکت وب روت ( Webroot ) توانست رتبه اول را با شناسایی 98.6 % از تهدیدات کسب نماید .

در ایت تست از نسخه های قدیمی محصولات ضد ویروس استفاده شده است .

edi2
19-10-2011, 09:32
به گزارش دیسنا ( پایگاه اطلاع رسانی امنیت اطلاعات ایران )

برخی از کاربران هنگام انتخاب آنتی ویروس به یک مورد بسیار جالب توجه می کنند .

من آنتی ویروسی می خواهم که فایلهای کرک ( Crack ) را بعنوان ویروس شناسایی نکند و یا به قول معروف به فایلهای کرک ( Crack ) گیر ندهد .

کرک و یا به قولی کی جن Keyggen ها بدافزارهایی هستند که هکرها و نفوذگران اینترنتی برای آلوده کردن کامپیوتر و موبایل کاربران ، سرقت اطلاعات و باز نمودند راه برای نفوذ و نصب نرم افزارهای مخرب بر روی آنها ارائه می دهند .

بسیاری از نرم افزارهای کرک برای نصب روت کیتها ( Rootkit ) بر روی کامپیوتر و موبایل قربانی به کار می روند.

امروز دنیای دیجیتالی ما توسط طیف بسیار وسیعی از تهدیدات که بخشی از آنها همین بدافزارها ، نرم افزارهای جعلی و مخرب هستند تهدید می شوند .
. امروز پیوند بسیار محکمی بین این تهدیدات وجود دارد .

برای نمونه کافیست کامپیوتر شما به روت کیت آلوده شود . راه برای آلوده شدن به آنتی ویروس جعلی ، نرم افزار های مخرب ، نفوذ تروجانها و کرمهای اینترنت هم باز می شود و حتی به شکلی فعالیت آنتی ویروس را تحت تاثیر قرار می دهند که در برخی موارد در ظاهر کاربر فکر می کند آنتی ویروس به درستی کار می کند ولی در پشت پرده آنتی ویروس توسط این بدافزارها فریب خورده است .

اگر به گزارشات چند ماهه اخیر شرکتهای امنیتی و حتی شرکتهایی مانند گوگل نیز دقت کرده باشید ، به خوبی می توان ملاحظه کرد که خطر نرم افزارهای مخرب ، جعلی و همینطور بدافزارها نسبت به سالهای گذشته بسیار بیشتر و از طرفی هم روشهای آنها پیچیده تر شده است .

از طرف دیگر شرکتهای امنیتی و حتی کارشناسان امنیتی مستقل بر این نکته تاکید نموده اند که هوشیاری و آگاهی کاربر در کنار رعایت مسائل امنیتی مانند استفاده از نرم افزار آنتی ویروس معتبر و انجام بروزرسانی نرم افزارها ، جزء کلیدی ترین موارد تامین امنیت می باشد که باید مورد توجه جدی کاربران قرار گیرد .

پس اینکه کاربری انتظار داشته باشد نرم افزار آنتی ویروس به این فایلها گیر ندهد ، انتظار بسیار اشتباهیست و توجیهاتی مانند اینکه ما در ایرانیم و باید کرک استفاده کنیم و اینجور مسائل نشان دهنده بی اطلاعی و ناآگاهی فردیست که مثلا دارد ما را راهنمائی می کند و یا تعمیرکاریست که می داند با این روش رایانه یا موبایل شما به زودی نیاز به تعمیر پیدا کرده و باید مجددآ هزینه ای برای تعمیر پرداخت نمائید و اصولا به این روشها کلاهبرداری گفته می شود .

و در پایان ذکر این نکته خالی از لطف نیست که منظور این یاداشت این نیست که هر آنتی ویروسی بسیاری از فایلهای کرک و جعلی را شناسایی کرد پس آنتی ویروس خیلی خوبیست . نه چنین نیست .

در انتخاب یک آنتی ویروس موارد بسیاری را باید در نظر گرفت و هدف ما از نگارش این یاداشت فقط یادآوری این موضوع است که طرز فکر برخی کاربران درباره شناسایی فایلهای کرک توسط آنتی ویروسها اشتباه است .

edi2
19-10-2011, 09:37
هکر حساب کاریران سونی دستگیر شد

بنا به اظهارات سازمان FBI، یکی از اعضاء مظنون به همکاری با گروه -- LulzSec در ایالت آریزونای آمریکا به اتهام مشارکت در نفوذ گسترده به سیستم های شرکت استودیو فیلم Sony Pictures Entertainment دستگیر شد.

به گزارش پایگاه خبری فناوری اطلاعات برسام و به نقل از شبکه فناوری اطلاعات ایران، یک دادگاه فدرال کدی کرتسینگر Cody Krestsinger، بیست و سه ساله را به اتهام دسترسی غیر قانونی و مشارکت در حمله های گسترده ماه های ژوئن و جولای شرکت سونی متهم کرد.

این ادعا نامه ی ۹ صفحه ای که از سوی دادگاه تنظیم شده است بیان می دارد که Kretsinger و همدستانش اطلاعات محرمانه موجود در سیستم های کامپیوتری شرکت Sony Pictures را با استفاده از حمله تزریق SQL بر علیه این وب سایت انجام داده اند.

هکرها پیش از این به اطلاعات شخصی ۷۷ میلیون حساب کاربر PlayStation Network و Oriocity دست یافته بودند که نود درصد این کاربران در منطقه آمریکای شمالی و اروپا می باشند. این حملات به عنوان بزرگترین حملات تاریخ -- معرفی شده است.

[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]

edi2
19-10-2011, 21:07
فرزند استاکس نت شناسایی شد


کرم مرموز استاکس نت که شاید پیچیده ترین ویروس در تاریخ جهان به شمار رود، با هدف تخریب ساختارهای رایانه ای نیروگاه های ایران طراحی شده بود، اما کرم جدید که "دوکو" نام دارد به اندازه استاکس نت هدفمند نیست.

با این همه میزان کدهای مشترک این ویروس با استاکس نت به اندازه ای است که محققان شرکت سیمنتک می گویند این ویروس باید توسط همان گروهی نوشته شده باشد که استاکس نت را نوشته است و یا گروهی که "دوکو" را طراحی کرده به کدهای استاکس نت دسترسی داشته است.

با این همه به نظر می آید هدف دوکو ورود به رایانه های صنعتی است، زیرا ردپای به جامانده در رایانه هایی که مورد هجوم این ویروس قرار گرفته اند نشان می دهد که ویروس بیشتر رایانه ها و سیستمهای کنترلی صنعتی را هدف قرار داده است.

سیمنتک گمان می برد هدف اصلی دوکو جمع آوری اطلاعات برای اجرای حمله ای قدرتمند به زیرساختارهای رایانه ای در آینده است. به گفته این شرکت مهاجمان در جستجوی اطلاعاتی از قبیل مدارک طراحی که می تواند در حملات آینده به آنها در نفوذ کردن به سیستمهای کنترلی کمک کند هستند.

در حال حاضر دوکو تنها روزنه ای را در سیستمهای آلوده باز کرده و آنها را به رایانه ای مرکزی در جایی از هند وصل می کند، هنوز از جانب این رایانه دستوری به رایانه های آلوده ارسال نشده اما به گفته متخصصان افرادی که این سیستمها را در کنترل خود بگیرند تقریبا قادر به انجام هر کاری خواهند بود.

از سویی دیگر متخصصان شرکت F-secure این ویروس را به دلیل شباهتهای زیادی که به استاکس نت دارد از اعضای نزدیک خانواده این ویروس می دانند و دوکو پس از ایجاد روزنه ای در سیستمهای رایانه ای آن را برای 36 روز باز نگه داشته و سپس به صورت خود به خود نابود می شود.

سیمنتک برای اولین بار در روز جمعه در مورد وجود این ویروس اخطار داد، پس از اینکه شرکت امنیتی ناشناسی با یکی از شرکتهای اروپایی قربانی این ویروس برای شناسایی آن همکاری کرد. محققان سیمنتک برای یک هفته برای شناسایی دوکو و ویژگی هایش به مطالعه و تحقیق پرداختند و دریافتند این ویروس تا کنون رایانه های زیادی را در سرتاسر جهان به خود آلوده کرده است.

سیمنتک احتمال می دهد این ویروس دست کم از دسامبر سال 2010 در میان رایانه های جهان در حال پرسه زدن و جمع آوری اطلاعات بوده است. متخصصان شرکت مک کافی نیز در وبلاگ خود اعلام کرده اند دوکو به صورت قطعی توسط سازندگان استاکس نت ساخته شده است و یکی از دلایل این اطمینان استفاده هر دو ویروس از گواهینامه دیجیتال تقلبی و به سرقت رفته شرکتهایی در تایوان استفاده می کنند. استفاده از آنچه به نظر گواهینامه های دیجیتالی مجاز می آیند منجر به فریب خوردگی بیشتر شرکتها می شود و همچنین ثابت می کند سازندگان این ویروسها به اندازه ای باهوش هستند که صادر کنندگان این گواهینامه ها را نیز فریب دهند.

شرکت سیمنتک هنوز بررسی های خود را بر روی این ویروس به پایان نبرده زیرا هنوز نمونه های زیادی از قربانیان مختلف ویروس دوکو در اختیار دارد که باید بر روی آنها مطالعه کند. به گفته این شرکت، در روزهای آینده سیمنتک بر روی منابع دیگری متمرکز خواهد شد تا شاید اطلاعات بیشتری درباره عملکرد سازندگان این ویروس دریابد.

سیمنتک می گوید بر خلاف موضوع استاکس نت، نکته کلیدی که در این پرونده جدید ناپدید شده این است که کسی نمی داند سازندگان ویروس دقیقا به دنبال چه هستند.

edi2
27-10-2011, 12:04
چقدر احتمال دارد ایران طراح "دوکو" باشد؟

ایران هسته ای: ویروس دوکو که اکنون تقریبا در حال سرایت به همه مجتمع های صنعتی اروپاست، بدل به یک نگرانی امنیتی جدی برای کشورهای غربی شده است.

حدود یک هفته پیش شرکت امنیت کامپیوتری سیمانتک با انتشار مقاله ای روی وب سایت خود از کشف این ویروس خبر داد و تاکید کرد که دوکو می تواند علاوه بر جاسوسی و جمع آوری اطلاعات از سیستم های صنعتی، امکان در اختیار درآوردن کنترل آنها برای کسی که به اطلاعات گردآوری شده دسترسی داشته باشد را هم فراهم کند.

نکته مهم در گزارش سیمانتک که بعدها توسط کمپانی های دیگری مانند سکیوریتی وایبز هم تایید شد این است که دوکو شباهتی بی مانند به استاکس نت دارد و بدون شک هر کسی که دوکو را نوشته یا همان نویسنده استاکس نت است و یا اینکه توانسته به کد اصلی آن دست پیدا کند.

پیش از این منابع غربی خبر داده بودند که استاکس نت با مشارکت انگلیس، آلمان، اسراییل و امریکا نوشته شده و اسراییلی ها آن را در مجتمع غنی سازی شبیه نطنز در دیمونا تست کرده اند. منابع غربی در این باره اتفاق نظر داشتند که هدف استاکس نت که بر مبنای نرم افزار اسکادای زیمنس عمل می کرد حمله به برنامه هسته ای ایران بوده است. اما در این زمینه هم اجماع وجود دارد که ایران توانست استاکس نت را مهار کند و عملا برنامه غنی سازی ایران در اثر حمله استاکس نت نه فقط متوقف نشد بلکه حتی سرعت بیشتری هم پیدا کرد.

اکنون که دوکو حمله خود به اروپا را آغاز کرده، برخی تحلیلگران امور فناوری اطلاعات در غرب که روی فضاهایی مانند فیس بوک و اسکایپ تبادل نظر می کنند این حدس را مطرح کرده اند که ممکن است دوکو نوعی کرم ایرانی باشد که با هدف انتقام جویی از حمله استاکس نت نوشته شده است.

آنچه از دید این تحلیلگران این ظن را تقویت می کند این است که به احتمال قوی ایران توانسته به کد اصلی استاکس نت دست پیدا کند والا قادر به مهار آن نمی بود و اگر ایران به این کد دسترسی پیدا کرده باشد آن وقت طراحی نرم افزاری مانند دوکو برای آن هیچ وجه دشوار نیست.

اگرچه هیچ منبعی در داخل ایران این موضوع را تایید یا تکذیب نکرده ولی طرح این مسئله در محافل فنی غرب نشان دهنده آن است که نگاه غربی ها به عمق توانایی ها فنی ایران و همچنین عمق ضربه پذیری خود هر چه بیشتر در حال واقعی شدن است.