-
سه شنبه اصلاحيه بسيار مهم مايكروسافت
مايكروسافت در ماه آوريل 25 آسيب پذيري را در قالب 11 بولتن امنيتي اصلاح كرده است كه برخي از آنها بسيار خطرناك ارزيابي شده اند. مايكروسافت 11
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
را در سه شنبه اصلاحيه ماه آوريل منتشر كرده است كه در آن 25 آسيب پذيري امنيتي در ويندوز، Exchange و آفيس اصلاح شده اند. برخي از آسيب پذيري هاي مذكور بسيار خطرناك بوده و در صورتي كه كاربر از وب سايت آلوده اي بازديد كند، كنترل رايانه او را در دست هكر قرار مي دهد.
در كل پنج بولتن داراي رده اهميتي "بسيار مهم" هستند كه از بين آنها دو بولتن امنيتي براي همه نسخه هاي ويندوز "بسيار مهم" ارزيابي شده اند. اين رده بندي شامل حال ويندوز 7 و ويندوز سرور 2003 R2 نيز مي شود. مايكروسافت انتظار دارد ظرف 30 روز آينده كدهاي سوءاستفاده موفق براي برخي از آسيب پذيري هاي اصلاح شده منتشر شود، لذا از همه كاربران خواسته است تا به بولتن هاي امنيتي اين ماه توجه كافي را مبذول داشته و هر چه سريع تر اقدام به دريافت و نصب آنها كنند. همچنين همه متخصصان امنيتي متفق القول كاربران را تشويق به نصب فوري اين دو اصلاحيه مي كنند زيرا نقص هاي امنيتي خطرناكي را در Windows Media Player و يك فرمت فايل ويدئو اصلاح مي كند كه منجر به حمله هاي drive-by مي شوند. در اين حملات مهاجمان كدهاي خرابكار را در وب سايت هاي قانوني هك شده و يا در وب سايت هاي خرابكار قرار مي دهند و كاربر با مشاهده وب سايت هاي مذكور قرباني انواع حملات مي شود.
در بين 11 بولتن امنيتي 3 عدد از آنها به نام هاي
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
،
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
و
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
حساس تر بوده و بايد در اولين فرصت نصب شوند. دليل اهميت خاص اين بولتن ها به شرح زير است:
MS10-019: بر همه نسخه هاي ويندوز تأثير مي گذارد و به مهاجم اجازه مي دهد فايل هاي PE و CAB را بدون نياز به اعتبار سنجي امضا فعال كند.
MS10-026: اين بولتن امنيتي براي ويندوزهاي 2000،XP، ويستا، سرور 2003 و سرور 2008 بسيار مهم است اما بر ويندوزهاي 7 و 2008 R2 اثر نمي گذارد. آسيب پذيري بسيار خطرناكي كه در اين بولتن اصلاح شده است به مهاجم اجازه مي دهد با قرار دادن يك فايل خرابكار AVI بر روي يك وب سايت آلوده، به رايانه قربانيان نفوذ كند.
MS10-027: تنها بر وبندوز XP و 2000 اثر مي گذارد و آسيب پذيري اصلاح شده در آن با مشاهده وب سايت هاي آلوده فعال مي شود. اين آسيب پذيري در Windows Media Player كه نرم افزار پيش فرض ويندوز براي باز كردن فايل هاي صوتي و ويدئويي است، وجود دارد.
همچنين پنج بولتن امنيتي ديگر نيز مهم ارزيابي شده اند و داراي آسيب پذيري هاي خطرناكي مي باشند و يك بولتن امنيتي ديگر نيز با درجه اهميت متوسط منتشر شده است.
ديگر آسيب پذيري هاي اصلاح شده، يك حفره امنيتي در Windows Media Services بر روي ويندوز سرور 2000، يك آسيب پذيري در Publisher آفيس كه منجر به اجراي كد از راه دور مي شود، يك سري نقص هاي امنيتي در Exchange، Windows SMTP Service و Office Visio هستند.
مايكروسافت همچنين گفته است كه برخي تغييراتي را در فناوري هسته ويندوز انجام داده و آن را در MS10-021 گنجانده است. اين تغيير مشكلي را كه منجر به از كار افتادن برخي رايانه ها بعد از نصب اصلاحيه ماه فوريه مي شد، حل كرده است. رايانه هاي مذكور به علت دارا بودن روتكيت Alureon كه بر هسته ويندوز اثر مي گذارد، بعد از نصب اصلاحيه ماه فوريه كه آن هم بر روي هسته ويندوز تغييراتي را ايجاد مي كرد، كاملاً از كار مي افتادند.
مايكروسافت همچنين ابزار پاكسازي بدافزار خود به نام Malicious Software Removal را نيز به روز رساني كرده است تا بتواند يك تروجان سرقت كننده كلمات عبور به نام Win32/Magania را نيز شناسايي كند.
در پي انتشار به روز رساني اخير، مايكروسافت دو راهنمايي امنيتي قبلي را كه براي مقابله با كدهاي سوءاستفاده كننده از آسيب پذيري هاي اصلاح شده منتشر كرده بود، بسته است. راهنمايي امنيتي امنيتي 981169 كه يك آسيب پذيري در VBScript را اصلاح ميكرد كه منجر به اجراي كد از راه دور مي شد و همچنين راهنمايي امنيتي 977544 كه يك حفره امنيتي در SMB را اصلاح مي كرد.
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
certcc.ir
-
به روز رساني امنيتي مهم Adobe
اين شركت ضمن ترميم 15 حفره امنيتي در Reader و Acrobat، سيستم به روز رساني جديد خود را نيز عرضه كرد
شركت Adobe مطابق وعده خود، روز گذشته يك اصلاحيه مهم براي ترميم محصولات Reader و Acrobat خود عرضه كرد كه 15 حفره امنيتي مستند شده را كه كاربران ويندوز، Mac و يونيكس را در معرض حمله هكرها قرار ميدهند ترميم ميكند.
اين به روز رساني در رده امنيتي «بسيار مهم» قرار گرفته است، چرا كه آسيب پذيريهاي مرتبط با آن ميتواند از طريق فايلهاي PDF خرابكار منجر به اجراي كد از راه دور گردد.
بر اساس
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
Adobe، اين آسيب پذيريها بر روي Adobe Reader 9.3.1 (و نسخه هاي قديميتر اين نرم افزار) در ويندوز و Mac، Adobe Reader 8.2.1 (و نسخه هاي قديميتر اين نرم افزار) و Adobe Acrobat 8.2.1 (و نسخه هاي قديميتر اين نرم افزار) براي ويندوز و Mac اثر ميگذارند.
اين آسيب پذيريها ميتوانند باعث شوند كه برنامه از كار افتاده و بطور بالقوه به مهاجمان اجازه در اختيار گرفتن كنترل سيستم قرباني را بدهد.
اين اصلاحيه ها همچنين با يك نرم افزار به روز رساني خودكار Reader/Acrobat همراه شده است. تنظيمات پيش فرض، به روز رسانيهاي خودكار را بر اساس يك برنامه منظم اجرا ميكند و ميتواند به صورت دستي نيز از طريق Help > Check for Updates فعال گردد.
جزئيات مربوط به اين 15 آسيب پذيري مستند را در زير مشاهده ميكنيد:
· يك آسيب پذيري CSS كه ميتواند منجر به اجراي كد از راه دور گردد (CVE-2010-0190)
· يك آسيب پذيري مديريت پيشوند كه ميتواند منجر به اجراي كد از راه دور گردد (CVE-2010-0191)
· يك آسيب پذيري انكار سرويس، اجراي كد در مورد اين آسيب پذيري اثبات نشده است، ولي امكان پذير است (CVE-2010-0192)
· يك آسيب پذيري انكار سرويس، اجراي كد در مورد اين آسيب پذيري اثبات نشده است، ولي امكان پذير است (CVE-2010-0913)
· يك آسيب پذيري خرابي حافظه كه ميتواند منجر به اجراي كد گردد (CVE-2010-0194)
· يك آسيب پذيري مديريت فونت كه ميتواند منجر به اجراي كد گردد (CVE-2010-0195)
· يك آسيب پذيري انكار سرويس، اجراي كد در مورد اين آسيب پذيري اثبات نشده است، ولي امكان پذير است (CVE-2010-0196)
· يك آسيب پذيري خرابي حافظه كه ميتواند منجر به اجراي كد گردد (CVE-2010-0197)
· يك آسيب پذيري سرريز بافر كه ميتواند منجر به اجراي كد گردد (CVE-2010-0198)
· يك آسيب پذيري سرريز بافر كه ميتواند منجر به اجراي كد گردد (CVE-2010-0199)
· يك آسيب پذيري خرابي حافظه كه ميتواند منجر به اجراي كد گردد (CVE-2010-0201)
· يك آسيب پذيري سرريز بافر كه ميتواند منجر به اجراي كد گردد (CVE-2010-0202)
· يك آسيب پذيري سرريز بافر كه ميتواند منجر به اجراي كد گردد (CVE-2010-0203)
· يك آسيب پذيري خرابي حافظه كه ميتواند منجر به اجراي كد گردد (CVE-2010-0204)
· يك آسيب پذيري سرريز بافر مبتني بر heap كه ميتواند منجر به اجراي كد گردد (CVE-2010-1241)
ميتوانيد جزئيات بيشتري در مورد به روز رسان خودكار Adobe در
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
مطالعه نماييد.
certcc.ir
-
كشف حمله فعال با سوءاستفاده از نقص امنيتي جاوا
بنا بر گزارش AVG، حمله فعالي با سوءاستفاده از آسيب پذيري جديد و اصلاح نشده در Java Web Start در جريان است. تنها يك روز پس از افشاي آسيب پذيري موجود در جاوا توسط محقق امنيتي گوگل، هكرهاي خرابكار شروع به استفاده از آسيب پذيري خطرناك مزبور براي اجراي حملات Drive-by كردند.
يكي از محققان AVG اعلام كرد كه كد سوءاستفاده از آسيب پذيري مذكور را بر روي سرورهايي در روسيه كشف كرده است. هكرها، با حمله به يك وب سايت lyrics مشهور، كدهاي خرابكار را بر روي آن قرار دادند. به اين ترتيب كاربراني كه به مشاهده وب سايت مذكور مي پردازند در صورتي كه امكان جاوا در مرورگر آنها فعال باشد، آلوده به بدافزار خواهند شد. بدافزار مذكور يك backdoor را بر روي رايانه قربانيان نصب مي كند.
نقص امنيتي در Jave Web Start، هفته گذشته توسط چندين محقق امنيتي افشا شد. اين نقص امنيتي بر كاربران ويندوز كه از فايرفاكس و يا IE استفاده مي كنند، اثر مي گذارد. البته محققان امنيتي مي گويند كه متأسفانه آسيب پذيري مذكور ريشه در منطق و طراحي Jave Web Start دارد و يك آسيب پذيري سرريز بافر ساده نيست، از اين رو احتمال سوءاستفاده از آن در مرورگرهاي ديگر نيز زياد است. كما اينكه برخي كارشناسان امنيتي خبر سوءاستفاده از آن بر روي مرورگر كروم گوگل را هم داده اند.
محقق امنيتي گوگل كه قبل از ديگران اين آسيب پذيري را كشف كرد، با شركت Sun براي اصلاح آن تماس گرفت ولي آنها نقص امنيتي مذكور را مهم ندانسته و اعلام كرده اند كه براي آن اصلاحيه فوري منتشر نخواهند كرد.
شركت AVG خبر از انتشار گسترده حمله در روزهاي آتي داده است زيرا كد حمله بسيار ساده و موفقيت آن تضمين شده است.
certcc.ir
-
88 درصد شركت هاي بزرگ آمريكايي آلوده به بدافزار zeus هستند
بنا بر گزارش RSA، 88 درصد شركت هاي موجود در ليست Fortune 500، آلوده به بدافزار Zeus هستند كه توسط Botnet ها مورد استفاده قرار مي گيرد. بنا بر گزارشي كه RSA، 25 فروردين ماه منتشر كرده است، حدود 88 درصد شركت هاي آمريكايي موجود در ليست Fortune 500 احتمالاً در فعاليت هاي Botnet ها مشاركت دارند و اين اتفاق از طريق بدافزار Zeus كه يك تروجان سرقت كننده اطلاعات است، مي افتد.
بخش آنتي تروجان RSA به نام RSA’s FraudAction، داده هاي به سرقت رفته توسط زئوس را در ماه آگوست مورد تحليل قرار داده است. در اين بررسي و ردگيري رايانه هاي آلوده، آدرس هاي IP و آدرس هاي ايميل متعلق به شركت هاي بزرگ شناسايي شده اند.
مدير بخش تأييد و محافظت از هويت RSA كه زير مجموعه EMC است، مي گويد:
" تنها بررسي دامنه ها نشان مي دهد كه 88 درصد شركت هاي آمريكايي موجود در ليست Fortune 500 توسط رايانه هاي آلوده به Zeus به نحوي مورد دسترسي قرار گرفته اند."
رايانه هاي آلوده به zeus اطلاعات به سرقت رفته را بر روي وب سايت هاي خاصي قرار مي دهند. در بررسي داده هاي مذكور، اطلاعات آدرس هاي ايميل 60 درصد از شركت هاي Fortune 500 مشاهده شده است.
بنا بر گزارش مذكور شركت هايي كه كمتر از 75000 كارمند دارند، بيشترين نسبت آلودگي به botnet و بيشترين تعداد آدرس هاي ايميل به سرقت رفته را داشته اند.
certcc.ir
-
فايل هاي با پسوند zip امن نيستند
محققان امنيتي 15 آسيب پذيري را در انواع فايل هاي فشرده شده كشف كرده اند كه مي توانند منجر به پنهان كردن بدافزار از ديد آنتي ويروس ها شوند. محققان امنيتي نقص هاي امنيتي را در فرمت هاي متداول فايل مانند .zip كشف كرده اند كه مي توانند بر روي رايانه قربانيان بدافزار نصب كنند بدون آنكه توسط آنتي ويروس ها تشخيص داده شوند.
بنا به گفته محققان امنيتي هشت آسيب پذيري بر روي .zip كه توسط آفيس پشتيباني مي شود وجود دارد و هفت آسيب پذيري نيز در .7zip، .rar، .cab و .gzip كشف شده است.
آسيب پذيري هاي مذكور مي توانند توسط مهاجمان براي مخفي كردن بدافزار استفاده شوند. اين بدافزارها در قالب پيوست ايميل از سد آنتي ويروس ها گذشته و رايانه قرباني را مورد سوءاستفاده قرار مي دهند.
يكي از محققان امنيتي كه در كشف آسيب پذيري ها همكاري داشته است، مي گويد:
"اين فايل ها به راحتي توسط هاتميل و گوگل انتشار مي يابند زيرا اين دو سرويس دهنده ايميل، امن فرض مي شوند و آنتي ويروس آنها قادر به تشخيص paylod پنهان شده در پيوست ايميل نيست. لذا به محض باز شدن پيوست، بدافزار بر روي رايانه كاربر نصب مي شود."
البته اين محققان امنيتي نتايج تحقيقات خود را در اختيار شركت هاي بزرگ آنتي ويروس قرار داده اند تا از آسيب پذيري آنها در مقابل اينگونه حملات پيشگيري كنند.
جزئيات بيشتر در اين مورد پنج شنبه آينده در كنفرانس Black Hat Europe در بارسلونا، ارائه خواهد شد.
certcc.ir
-
سرقت اطلاعات شخصي با استفاده از صفحه كليد
كارشناسان امنيتي در كنفرانس بلك هت نسبت به دور جديد سوءاستفاده از كليك هاي كاربران براي شناسايي كلمات عبور شخصي آنان هشدار دادند.
به گزارش فارس به نقل از اينفوورلد، حاضران در اين همايش تاكيد كردند كه خطر موسوم به clickjacking روز به روز در حال افزايش است و بسياري از هكرها با طراحي بدافزارهايي تلاش مي كنند با استفاده از كليك هاي كاربران بر روي صفحه كليد به كلمات عبور آنها پي ببرند.
استفاده از ترفند Clickjacking از سال 2008 آغاز شد اما استفاده از آن در مقايسه با ترفندهاي مبتني بر مرورگرها اندك بوده است. با اين حال متخصصان امنيتي مي گويند كه Clickjacking يكي از روش هاي هك است كه به طور روزافزوني مورد توجه قرار گرفته و با توجه به آنكه اطلاعات بسياري از كاربران در اين زمينه محدود است، سوءاستفاده هاي اين چنيني نيز رو به افزايش است.
كارشناسان امنيتي كنفرانس بلك هت با بازسازي چند نمونه ازا ين حملات تلاش كردند كاربران را با ماهيت آن آشنا كنند. آنان هشدار دادند كه در آينده استفاده از برنامه هاي تحت وب براي انجام چنين حملاتي نيز افزايش مي يابد.
-
كشف حفرههاي امنيتي در فورمتهاي فايل آرشيوي
محققان راههاي جديدي را براي پنهان كردن كدهاي مخرب در فورمتهاي آرشيوي متداول كشف كردهاند كه تا اين اواخر توسط بيشتر برنامههاي آنتيويروس قابل شناسايي نبود.
به گزارش سرويس فنآوري اطلاعات خبرگزاري دانشجويان ايران (ايسنا)، به گفته بنيانگذار پروژه حمايت از نرمافزار تجاري RLPack، بيشتر فروشندگان آنتيويروس برنامههاي خود را براي شناسايي فورمتهاي فايل آرشيو مخرب مانند rar. و zip. ترميم كردهاند.
در كنفرانس امنيتي بلك هت وي به همراه دو محقق امنيتي ديگر پرزنتيشني را ارايه كرد كه نشان داد چگونه ممكن است با دستكاري فورمتهاي فايل آرشيو، كدهاي مخربي مانند ورم كانفيكر را كه در يك رايانه شخصي قابل اجرا هستند، در آنها تزريق كرد.
بر اساس گزارش پي سي ورلد، بسياري از شركتها از محصولات امنيتي معروف به "گيت وي" يا درگاه استفاده ميكنند كه ضميمههاي فايل را براي شناسايي كدهاي مخرب تجزيه و تحليل ميكنند.
هكرها دريافتهاند فايلهاي مخرب فشرده شده معروف به "پكينگ" گاهي ميتوانند محصولات امنيتي را به اشتباه بيندازند اگرچه اين محصولات اكنون قدرت شناسايي بهتري پيدا كردهاند.
اما محققان نشان دادند با دستكاري كردن فورمتهاي آرشيوي مختلف فرار از اينگونه درگاهها همچنان امكانپذير است كه اين مساله خطرناكي به شمار ميرود زيرا كاربران نهايي ممكن است ضميمهاي را باز كنند كه ميتواند براي يك هكر امكان دسترسي از راه دور به يك رايانه را فراهم كند.
-
نقصهاي تجهيزات بي سيم سيسكو به نمايش درآمد
كارشناسان امنيتي حاضر در كنفرانس بلك هت، نقص هاي امنيتي تجهيزات بي سيم LAN شركت سيسكو را به نمايش گذاشتند.
به گزارش فارس به نقل از نت ورك ورلد، اين نقص ها مربوط به دو نسل از اين تجهيزات است كه براي طراحي و ايجاد شبكه هاي بي سيم در مقياس متفاوت مورد استفاده قرار مي گيرد.
كارشناسان امنيتي با استفاده از نقص هاي تجهيزات مذكور موفق به هك كردن هر دو كيت واي – فاي شركت سيسكو شدند.
به گفته آنها، سوءاستفاده از آسيب پذيري ها مذكور نسبتاً ساده بوده و يافتن حفره ناشي از اين آسيب پذيري نيز كار چندان دشواري نيست.
اين دو كارشناس طي سخنراني با عنوان Hacking Cisco Enterprise WLANs در روز چهارشنبه يك حمله به شبكه واي – فاي شركت سيسكو را با موفقيت انجام دادند و به مديران سيسكو هشدار دادند كه هر چه سريع تر در جهت رفع نقص هاي ياد شده اقدام كنند.
-
اخاذي ويروس ژاپني از علاقهمندان بازي غيراخلاقي
ويروسي به نام كنزرو بهتازگي از طريق يك بازي غيراخلاقي كه كاربران ژاپني يك سايت اشتراكگذاري فايل، دانلود ميكنند، منتشر و با آلوده كردن رايانهها از قربانيانش اخاذي ميكند.
به گزارش سرويس فنآوري اطلاعات خبرگزاري دانشجويان ايران (ايسنا)، اين ويروس تروژان كه از طريق سايت اشتراك گذاري ژاپني "ويني" منتشر ميشود، تصاويري از سابقه فعاليتهاي اينترنتي كاربران را ميگيرد و سپس در اينترنت منتشر ميكند كه براي عموم قابل مشاهده است.
اين تروژان كه در ويني به شكل يك نصبكننده بازي استاندارد ظاهر ميشود، پس از واداشتن كاربران به وارد كردن اطلاعات شخصي در طول نصب كپي غيرمجاز بازي هرزهنگاري، به اطلاعات آنها دسترسي مييابد.
سپس پس از آلوده كردن كاربر و انتشار اطلاعات مرور اينترنتش، به وي ايميلي ارسال و از وي درخواست ميكند هزار و 500 ين پرداخت كند تا تخلف كپيرايت كاربر را ناديده بگيرد.
-
5 سال زندان در انتظار جنجاليترين ه كر آمريكا
سرانجام يكي از جنجالي ترين و خبرسازترين پرونده هاي ه كري در آمريكا مختومه شد.
به گزارش فارس به نقل از بتانيوز، دمون پاتريك كه به علت سرقت اطلاعات ميليون ها كارت اعتباري و سوءاستفاده از آنها مدتها تحت تعقيب قضايي و بازپرسي قرار گرفته بود، سرانجام به 5 سال زندان محكوم شد.
وي كه از سوي يك مجرم ديگر به نام آلبرت گونزالس اجير شده بود با همكاري وي موفق به نفوذ به سيستم هاي كارت اعتباري چندين شركت مشهور شده و اطلاعات حساس و شخصي آنها را سرقت نمود.
گونزالس پيش از اين به 20 سال زندان محكوم شده بود. چنين محكوميتي به علت ارتكاب جرمي در ارتباط با سيستم هاي رايانه اي در تاريخ آمريكا بي سابقه بوده و نشانگر شدت تخريب و خرابكاري وي است.
اين افراد كه يك حلقه هكري را با همكاري چند نفر ديگر تشكيل داده بودند، سيستم هاي مالي و اعتباري متعددي را ه ك كردند كه از جمله مهم ترين و شناخته شده ترين آنها مي توان به Heartland Payment Systems اشاره كرد.
توئي نام يكي ديگر از اعضاي اين حلقه ه كري است كه به سه سال زندان و پرداخت 100 هزار دلار جريمه نقدي محكوم شده است. برخي از اعضاي اين گروه در خارج از خاك آمريكا فعاليت داشته اند كه هنوز دستگير نشده اند و تلاش براي شناسايي آنها كماكان ادامه دارد.
-
وصله هاي نرم افزاري اپل، سيسكو و اوراكل در راه بازار
برخي از شركت هاي بزرگ آي تي وصله هاي نرم افزاري تازه اي را براي توليدات خود عرضه كردند.
به گزارش فارس به نقل از تك وب، تنها چند روز پس از عرضه وصله هاي امنيتي تازه مايكروسافت، شركت هاي اپل، سيسكو و اوراكل وصله هاي نرم افزاري متعددي را براي رفع آسيب پذيريهاي توليداتشان عرضه كردند.
وصله هاي اپل آسيب پذيري هاي نسخه هاي 10.5 و 10.6 سيستم عامل هاي MacOS X و MacOS X Server را برطرف مي كند. ضعف هاي ياد شده به مهاجمان امكان مي دهد تا از راه دور كدهاي معيوب خود را بر روي رايانه فرد قرباني اجرا كنند.
وصله هاي شركت سيسكو نيز اشكالات متعددي را رفع مي كند و از جمله آسيب پذيري در ActiveX را برطرف مي كند. سوءاستفاده از اين ضعف به هكرها امكان مي دهد تا از راه دور حملات تحت وب را بر عليه رايانه فرد قرباني انجام دهند.
اوراكل نيز پلاتفورم جاواي خود را به روزرساني كرده و از جمله وصله اي را براي جلوگيري از اجراي كدهاي معيوب بر روي رايانه كاربران از راه دور عرضه كرده است.
البته اين آسيب پذيري ها خطري براي برنامه هاي اجرا شده در محيط جاوا اعم از رايانه هاي روميزي و سرور ايجاد نمي كند.
-
هكر 9 ساله مدرسه بالاخره گير افتاد
پليس سرانجام موفق به شناسايي هكر 9 ساله اي شد كه مدت ها بود با دستكاري كلمات عبور سيستم رايانه اي مدسه محل تحصيلش، دردسرهاي فراواني به وجود آورده بود.
به گزارش فارس به نقل از تك تري، مقامات مدرسه Fairfax County مدتها بود كه با مشكل تغيير كلمات عبور معلمان كه از سيستم آموزشي الكترونيك مدرسه استفاده مي كردند مواجه بودند.
اين سيستم براي برقراري ارتباط و تعامل ميان معلمان، دانش آموزان و اولياء مورد استفاده قرار مي گرفت و دانش آموزان برخي از تكاليف درسي خود را از اين طريق براي معلمان ارسال مي كردند.
اين هكر 9 ساله با نفوذ به اين سيستم ضمن دستكاري نمره هاي مربوط به تكاليف درسي هميشه بهترين نمره را بري خودش منظور مي كرد و از اظهارنظرهاي معلمان در مورد دانش آموزان مختلف هم مطلع مي شد.
البته بررسي هاي پليس نشان داد كه اين هكر در اصل با سرقت كلمه عبور يكي از معلمان از ميز وي موفق به اين اقدامات شده است. وي سپس با سوءاستفاده از ضعف سيستم كلمات عبور ديگر معلمان را هم تغيير داده بود.
هويت اين هكر هنوز اعلام نشده و تحقيقات از وي در جريان است.
-
شمار ترسافزارها به 15 درصد از كل بدافزارها رسيد
بر اساس تحليل و بررسي گوگل، 15 درصد از كل نرمافزارهاي مخرب شناسايي شده در اينترنت را ترسافزارها يا نرم افزارهاي امنيتي ساختگي تشكيل ميدهند.
به گزارش سرويس فنآوري اطلاعات خبرگزاري دانشجويان ايران (ايسنا)، گروه امنيتي گوگل بهزودي گزارشي از بررسي 13 ماهه از رشد نرمافزارهاي امنيتي ساختگي را كه به ترسافزار نيز معروف هستند، منتشر ميكند.
در اين بررسي كه بر پايه 240 ميليون صفحه وب بهعنوان نمونه انجام گرفت، 11 هزار دامنه كه در انتشار آنتيويروس ساختگي مشاركت داشتند، شناسايي شد.
حملات آنتيويروس ساختگي 60 درصد از نرمافزارهاي كشف شده در اين دامنهها را تشكيل داد و همچنين آنتيويروسهاي ساختگي 50 درصد از كل بدافزارهايي بودند كه از طريق تبليغات منتشر ميشوند.
خلافكاران اينترنتي سالهاست از سرويس "گوگل تراندز" براي انتشار آنتيويروس ساختگي يا نرمافزارهاي مخرب ديگر بهرهبرداري ميكنند. همچنين بهطور مشابه اما در اندازه كوچكتر از طريق شبكههاي تبليغات معتبر، تبليغات مخرب را منتشر ميكنند.
آنتي ويروسهاي ساختگي كه به ترسافزار نيز معروفند با نمايش هشدارهاي دروغين، به كاربران درباره آلوده شدن به ويروس هشدار داده و دانلود نرمافزار امنيتي را پيشنهاد ميكنند كه گاهي رايگان و گاهي اوقات پولي است و در اغلب موارد هدف آن سرقت اطلاعات شخصي قرباني است.
-
بدافزار باجگير هم ساخته شد
به تازگي تروجان جديدي پس از آلوده كردن رايانه هاي كاربران قرباني آنان را تهديد به انتشار تاريخچه استفاده از اينترنت و افشاي موارد نقض كپي رايت مي كند.
به گزارش فارس به نقل از وي تري، كارشناسان امنيتي شركت ترند ميكرو كه تروجان Kenzero را شناسايي كرده اند مي گويند تروجان ياد شده در قالب يك بازي رايانه اي بر روي دستگاه كاربران بارگذاري مي شود.
اين تروجان اولين بار بر روي شبكه p2p مشهور ژاپني به نام Winny منتشر شد. بد افزار مذكور پس از بارگذاري يك صفحه ثبت نام را براي كاربر به نمايش درمي آورد و خواستار دريافت اطلاعات شخصي كاربران اعم از اطلاعات حساب كاربري، اسم رايانه، سيستم عامل رايانه مي شود .
اين بدافزار در ادامه تمامي اين اطلاعات را بر روي يك وب سايت عمومي منتشر كرده و با ارسال ايميلي براي كاربر وي را تهديد مي كند چنانچه رشوه پرداخت نكند موارد نقض كپي رايت در زمان استفاده از اينترنت توسط وي را افشاء خواهد كرد و كار را به دادگاه خواهد كشاند.
اين يكي از پيچيده ترين و جديدترين روش هاي فريب كاربران اينترنت و باج گيري از آنها است و تاكنون 5500 نفر از فريب خود بدين شيوه خبر داده اند.
اين تروجان در مواردي 3 فايل موسيقي را بر روي رايانه فرد قرباني بارگذاري كرده و سپس در ايميل ارسالي خود ارزش اين فايل ها را 500 هزار دلار برآورد كرده و سپس كاربر را به نقض كپي رايت متهم مي كند.
بررسي ها در مورد منشاء اين بدافزار ادامه دارد.
-
محصولات امنيتي جديد براي گوشي آيفون
شركتهاي امنيتي سمانتك و مكافي آخرين مراكز بزرگي محسوب ميشوند كه به دليل افزايش محبوبيت آيفون اپل، قصد توليد محصولات جديد براي اين گوشي را دارند.
به گزارش فارس به نقل از رويترز، "ديو ديوالت " مديرعامل مكافي خاطرنشان كرد كه شركت وي در حال توسعه نرمافزار جديدي براي گوشي آيفون است.
وي اطلاعات بيشتري در مورد اين نرمافزار منتشر نكرد و توضيح داد كه اين شركت در حال "توسعه ابزارهاي بيشتر براي محصولات اپل " است.
سمانتك نيز هماكنون در حال توسعه ابزار جديدي براي آيفون است، اما در عين حال قصد توليد نرمافزارهاي امنيتي سنتي را ندارد.
سمانتك سرويس جديدي را براي صاحبان گوشي آيفون تكميل ميكند كه امكان گرفتن نسخه پشتيبان از اطلاعات را فراهم ميآورد. اين سرويس جديد به كاربران امكان ميدهد تا به فايلهايي كه روي اينترنت يا رايانه شخصي ذخيره شده است، دسترسي پيدا كنند.
به نظر ميرسد كه اين برنامه جديد شباهت زيادي به سرويس MobileMe اپل داشته باشد كه اطلاعات كاربران را در فضاي اينترنتي(Cloud) ذخيره ميكند. هنوز به درستي مشخص نشده است كه سمانتك قصد ارايه سرويس مشابه اپل را داشته باشد.
"روان ترولوپ " مدير شركت سمانتك به خبرگزاري رويترز توضيح داد كه شركت وي هيچ برنامه فوري در زمينه معرفي محصولات امنيتي براي گوشي آيفون را ندارد.
هنوز هيچ يك از دو شركت ياد شده زمان دقيق براي عرضه نرمافزار و خدمات خود را اعلام نكردهاند.
-
آسيب پذيري در محصولات سيسكو
دو نسل از محصولات LAN بيسيم سيسكو و نيز محصول Secure Desktop اين شركت داراي آسيب پذيريهايي هستند به گفته محققان در كنفرانس امنيتي Black Hat Europe، دو نسل از تجهيزات LAN بيسيم سيسكو داراي تعدادي آسيب پذيري هستند.
دو محقق امنيتي شركت آلماني ERNW نشان دادند كه چگونه ميتوان دو نسل مختلف از كيتهاي Cisco Wi-Fi را هك كرد. به گفته اين محققان، كشف و سوء استفاده از اين نقايص امنيتي بسيار ساده است.
همچنين شركت سيسكو به طور همزمان طي هشداري اعلام كرد كه Cisco Secure Desktop حاوي يك كنترل ActiveX آسيب پذير است كه ميتواند به يك فرد مهاجم اجازه دهد كه كد دلخواه خود را با اولويت كاربر فعلي، بر روي سيستم قرباني اجرا نمايد.
اين شركت ضمن عرضه يك اصلاحيه در يك
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
بيان كرد كه سوء استفاده موفقيت آميز از اين آسيب پذيري ميتواند منجر به در اختيار گرفتن كنترل كامل سيستم قرباني توسط فرد مهاجم گردد.
در صورتي كه فرد مهاجم بتواند كاربر را قانع كند كه يك صفحه وب تحت كنترل وي را مشاهده نمايد، اين كنترل ActiveX آسيب پذير ميتواند براي دانلود يك بسته تغيير يافته توسط مهاجم مورد استفاده قرار گيرد. اين بسته ميتواند شامل يك فايل اجرايي خرابكار باشد كه با اولويت كاربر سيستم اجرا ميگردد.
اين مشكل بر روي Cisco Secure Desktop نسخه هاي پيش از 3.5.841 اثر ميگذارد.
certcc.ir
-
نسخه جديدي از يك بدافزار Mac
اين بدافزار كه نخستين بار در سال 2004 كشف شده بود، اكنون در حال گسترش در فرومهاي متعدد است. شركت امنيتي Intego از كشف يك نسخه جديد از يك بدافزار قديمي Mac OS X، كه نخستين بار در سال 2004 پيدا شده بود خبر داد.
به گزارش اين شركت، كد منبع OSX/HellRTS.D در حال حاضر در حال گسترش در فرومهاي متعددي است كه ميتوانند به طور بالقوه به مهاجمان خرابكار اجازه دهند كه نسخه هاي جديدي از اين بدافزار را ايجاد نمايند.
جزئيات بيشتر در مورد اين بدافزار به شرح زير است:
· اين بدافزار سروري را براي خود در نظر گرفته و يك پورت و كلمه عبور سرور براي خود تنظيم مينمايد.
· اين بدافزار خود را با استفاده از نام برنامه هاي مختلف تكثير ميكند، و نسخه جديد را به آيتمهاي لاگين يك كاربر اضافه ميكند تا مطمئن شود كه در هنگام لاگين آغاز به كار خواهد كرد. (اين نامهاي مختلف باعث ميشوند كه شناسايي اين بدافزار سخت گردد.)
· اين بدافزار با استفاده از ميل سرور خود با يك سرور دور تماس گرفته، و دسترسي مستقيم به سيستم Mac آلوده را فراهم مي آورد.
· اين بدافزار همچنين كارهايي مانند خاموش كردن يا راه اندازي مجدد يك سيستم Mac، دسترسي به clipboard سيستم آلوده Mac و كارهاي ديگري را انجام ميدهد.
بر اساس يك يادداشت امنيتي كوتاه، OSX/HellRTS.D در تعدادي از فرومها در حال گسترش است كه اين بدان معناست كه اين بدافزار، در اختيار تعداد زيادي از كاربران خرابكار كه از آن براي حمله عليه سيستمهاي Mac استفاده خواهند كرد، قرار دارد.
با توجه به اينكه هنوز حمله اي از طريق اين نسخه جديد صورت نگرفته است، اين بدافزار در رده امنيتي «كم خطر» طبقه بندي شده است.
certcc.ir
-
اصلاحيه غير منتظره Sun براي جاوا
بعد از انتشار خبر حمله به يك وب سايت مشهور از طريق نقص امنيتي جاوا، شركت Sun يك به روز رساني امنيتي فوري را منتشر كرده است. در يك اقدام غير منتظره شركت Sun يك به روز رساني امنيتي را براي جاوا منتشر كرده است كه در آن يك آسيب پذيري كه كاربران ويندوز را در معرض حملات Drive-by قرار مي داد، اصلاح شده است. حملات Drive-by حملاتي هستند كه كاربر با كليك بر روي يك پيوست فايل آلوده و يا وب سايت خرابكار، قرباني حمله شده و رايانه اش آلوده به بدافزار مي گردد.
اين اصلاحيه كمتر از يك هفته بعد از اينكه Sun به محقق گوگل گفته بود، آسيب پذيري مذكور را آنقدر مهم نمي داند كه براي آن اصلاحيه فوري صادر كند، منتشر شده است. همچنين اصلاحيه مذكور كمتر از يك روز بعد از انتشار خبر سوءاستفاده فعال از نقص مذكور بر روي يكي از مشهورترين وب سايت هاي Lyrix منتشر شده است.
براي دريافت اصلاحيه مذكور
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
را كليك كنيد.
از آنجايي كه حدود دو ماه پيش شركت اوراكل خريد Sun را به سرانجام رساند و آن را يكي از شركت هاي اقماري خود ساخت، اصلاحيه مذكور را با فرمت اصلاحيه هاي اوراكل نيز منتشر كرده است. براي مشاهده و دريافت اصلاحيه مذكور
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
را كليك كنيد.
certcc.ir
-
حملات خطرناك و جديد زئوس با استفاده از نقص امنيتي در PDF
بنا بر گزارش Websense، حمله فعالي با سوءاستفاده از نقص امنيتي اصلاح نشده در طراحي تابع Launch در جريان است كه تا كنون هزاران رايانه را آلوده ساخته است.
محققان امنيتي اعلام كردند شبكه رايانه هاي خرابكار زئوس در حال سوءاستفاده از يك نقص امنيتي اصلاح نشده در Adobe PDF، براي آلوده كردن رايانه كاربران است.
اين حملات كمتر از يك هفته بعد از پيش بيني محققان امنيتي در مورد سوءاستفاده قريب الوقوع هكرها از يك نقص امنيتي در طراحي تابع “/Launch” فايل هاي PDF، رخ داد.
اين نسخه جديد زئوس يك فايل PDF خرابكار را، كه كد حمله را در خود پنهان مي كند، مورد استفاده قرار داده است. زماني كه كاربر فايل جعلي PDF را باز مي كند، از او خواسته مي شود تا فايلي با نام Royal_Mail_Delivery_Notice.pdf را ذخيره كند. اين فايل در واقع يك فايل اجرايي ويندوز است كه در صورت اجرا، كنترل رايانه قرباني را در اختيار مي گيرد و آن را تبديل به زامبي (رايانه اي كه كنترل آن در دست خرابكاران است) مي كند.
شبكه رايانه هاي خرابكار (botnet) زئوس اولين شبكه خرابكار بزرگي است كه در حال سوءاستفاده از ويژگي /Launch در PDF است. در حقيقت نقص مذكور، يك آسيب پذيري امنيتي نيست بلكه خصوصيتي است كه در طراحي Adobe در نظر گرفته شده است.
در اوايل اين ماه يك محقق امنيتي به نام Didiert Stevens نشان داد كه چگونه مي توان در يك حمله چند مرحله اي و با استفاده از خصوصيت /Launch يك سوءاستفاده موفق را بر روي يك نسخه از Adobe Reader و Acrobat كه كاملاً به روز رساني امنيتي شده است، انجام داد.
شركت امنيتي Websense توانسته است چندين هزار حمله زئوس را از طريق مخفي كردن بدافزار در تابع /Launch ردگيري كند و به گفته شركت مزبور، اين حملات همچنان ادامه دارد.
شركت Adobe براي كاهش ميزان خطرات، از كاربران خواسته است تا امكان زير را در Adobe Reader و Acrobat غير فعال سازند.
Acrobat Preferences by selecting > Edit > Preferences > Categories > Trust Manager > PDF File Attachments and clearing (unchecking) the box
certcc.ir
-
ناتواني بهروزرسانيهاي XP در برابر يك ويروس
جديدترين بهروزرسانيهاي عرضه شده از سوي مايكروسافت در رايانههاي ويندوز XP آلوده به يك روت كيت نصب نميشوند.
به گزارش سرويس فنآوري اطلاعات خبرگزاري دانشجويان ايران (ايسنا)، طبق اعلام وب سايت مايكروسافت، شرايط غيرعادي مانع بهكارگيري اين وصلههاي امنيتي توسط كاربران XP ميشود.
بنا بر اعلام اين غول نرمافزاري، جديدترين بهروزرساني انتشار يافته از سوي اين شركت در مواجه با روت كيت نصب نميشود و اين در برابر آنچه كه ماه گذشته روي داد و طي آن رايانههاي آلوده شده به روت كيت Alureon پس از نصب بهروزرساني از كار افتادند، قابل ترجيح است.
برخي از جديدترين مجموعه بهروزرسانيهايي كه 16 ماه آوريل براي ويندوز مايكروسافت منتشر شد، براي برطرف كردن آسيبپذيري در هسته يا كرنل ويندوز بود كه دقيقا مكان اختفاي اين روت كيت است.
روت كيت بدافزاري است كه با پنهان شدن در داخل سيستم عامل ويندوز از شناسايي ميگريزد. هنگاميكه اين روت كيت به نام Alureon حاضر است، ترافيك وب را كنترل كرده و نام كاربر، كلمه عبور و شمارههاي كارت اعتباري را به سرقت ميبرد؛ همچنين راه را براي نفوذ هكرها به رايانههاي آلوده باز ميكند.
روت كيت Alureon كه براي نخستين بار در سال 2008 ظاهر شد، از طريق گروههاي اينترنتي، وبسايتهاي هك شده و برنامههاي جعلي پرداخت به ازاي هر كليك منتشر ميشود.
معلوم نيست چه تعدادي از كاربران بدون اين بهروزرسانيها ماندهاند اما مايكروسافت از صاحبان دستگاههاي آلوده درخواست كرده از پاك شدن اين روت كيت در رايانه مطمئن شوند و توصيه كرده از ابزار آنتيويروس اين شركت يا ابزارهاي روت كيتياب شركتهاي امنيتي ديگر استفاده كنند.
-
خطرناكترين حملات اينترنتي 2009 اعلام شد؛ريدرادوب و اينترنت اكسپلورر در صدر
بر اساس گزارش سيمانتك، يك حفره امنيتي در پروتكل SMB2 ويندوز مايكروسافت پرحملهترين آسيبپذيري در سال گذشته شناخته شد و بهدنبال آن حفرههايي در ادوبريدر و فلش پلير، اينترنت اكسپلورر سون و MPEG2 اكتيوايكس كنترل ويندوز قرار گرفتند.
به گزارش سرويس فنآوري اطلاعات خبرگزاري دانشجويان ايران (ايسنا)، طبق يافتههاي گزارش تهديد امنيت اينترنت جهاني سيمانتك، از ميان حملات اينترنتي، دانلودهاي فايل PDF مخرب، حدود نيمي از اين حملات را تشكيل دادند و بهدنبال آن شش حمله بر اينترنت اكسپلورر بودند كه يكي SWF ادوب و دو مورد MPEG2 اكتيوايكس كنترل را هدف قرار دادند.
اينترنت اكسپلورر با اين كه تحت بيشترين حملات قرار گرفته بود، 45 آسيبپذيري داشت؛ در حالي كه فايرفاكس داراي 169 آسيبپذيري بود كه نشان ميدهد حمله به نرمافزارها لزوما برمبناي شمار آسيبپذيريهاي موجود در آنها نبوده اما بر اساس سهم بازار و موجود بودن كد بهرهبرداري است.
سيمانتك 321 حفره امنيتي را فهرستبندي كرد كه در سال گذشته به افزونههاي مرورگر مربوط بودند. از اين تعداد 134 مورد براي فنآوريهاي اكتيوايكس، 84 مورد براي جاوا اس اي، 49 مورد براي ادوب ريدر، 27 مورد براي كوئيك تايم، 23 مورد براي فلش پلير ادوب و چهار مورد براي افزونههاي فايرفاكس بودند.
بر اساس اين گزارش، حفرههاي اكتيو ايكس در حال كاهش هستند؛ در حالي كه جاوا اس اي و ادوب ريدر در حال افزايشاند كه احتمالا به دليل فراواني و استفاده از آنها در مرورگرها و پلتفرمهاي متعدد است.
در اين بين سافاري 94، اپرا 25 و كروم 41 آسيبپذيري داشتند و فاصله زماني بين بهرهبرداري از حفره امنيتي آنها و كشف و ترميم شدنشان به طور متوسط كمتر از يك روز بود؛ به استثناي كروم كه دو روز و سافاري كه 13 روز بود.
-
بي توجهي Palm به مسائل امنيتي
محققان امنيتي توانستند در كمتر از چند ساعت به سيستم عامل جديد Palm يعني WebOS نفوذ پيدا كنند. محققان گروه امنيتي Intrepidus Group، توانستند به راحتي به سيستم عامل جديد WebOS بر روي Palm نفوذ پيدا كنند. آنها اين كار را از طريق پيغام هاي متني براي بارگذاري صفحات وب آلوده يا خاموش كردن راديوي دستگاه انجام دادند.
محققان اميني كشف كردند كه سرويس پيام كوتاه WebOS، به درستي عمليات اعتبار سنجي input/output را براي پيغام هايي كه به دستگاه فرستاده مي شوند، انجام نمي دهد. اين امر منجر به خطاي تزريق HTML و به دنبال آن تزريق كد به WebOS مي شود. اين امر بسيار خطرناك است زيرا همه اين اعمال خرابكارانه تنها از طريق SMS يا پيام كوتاه انجام مي شود.
محققان امنيتي مي گويند دليل اين امر اينست كه PalmOS در واقع يك مرورگر است كه توسط جاوااسكريپت و HTML پياده سازي شده است و اين نشان دهنده اين است كه برنامه هاي نرم افزاري آن نيز داراي بسياري از آسيب پذيري هاي معمول برنامه هاي مبتني بر وب هستند.
گروه تحقيقاتي مذكور مي گويند كه نقص هاي امنيتي مذكور كمتر از چند ساعت كشف شده است و ادعا مي كنند كه Palm هيچگونه توجهي به مسائل امنيتي در زمان پياده سازي WebOS نداشته است.
certcc.ir
-
شكسته شدن سيستم حفاظت از كلمات عبور گوگل
نيويورك تايمز در گزارشي افشا كرد كه در حملات سال گذشته چين عليه گوگل، سيستم حفاظت از كلمات عبور اين غول اينترنتي شكسته است. نيويورك تايمر خبر از شكسته شدن سيستم حفاظت از كلمات عبور گوگل در حملات دسامبر گذشته داد. اين سيستم كه Gaia يا Single Sign-On ناميده مي شود، مسئول كنترل دسترسي ميليون ها كاربر گوگل در سراسر جهان به انواع خدمات اين شركت از جمله ايميل و برنامه هاي كاربردي تجاري است.
بنا بر اطلاعات ارائه شده توسط نيويورك تايمز، هك با يك پيغام فوري براي يك كارمند گوگل در چين كه از MSN Messenger استفاده مي كرده، آغاز شده است. اين كارمند گوگل با كليك بر روي لينك موجود در پيام كوتاه به يك وب سايت حاوي كد خرابكار هدايت شده است و به صورت ناآگاهانه به خرابكاران اجازه داده است كنترل رايانه وي را در اختيار گيرند. خرابكاران با سوءاستفاده از رايانه كارمند مذكور توانستند به رايانه هاي گروه مهمي از توسعه دهندگان نرم افزار گوگل در Mountain View دسترسي پيدا كنند. آنها از اين طريق كنترل پايگاه داده گروه توسعه نرم افزار را در اختيار گرفتند و توانستند سيستم كنترل دسترسي Gaia را بشكنند.
گوگل در ماه ژانويه تأييد كرده بود كه سيستم هايش از طريق يك نقص جديد و اصلاح نشده در ويندوز مورد سوءاستفاده قرار گرفته است. حملات رخ داده شده بسيار پيشرفته و پيچيده بودند و شركت هاي زيادي در آمريكا را هدف قرار داده بودند.
certcc.ir
-
مايكروسافت فيـلتر ضد XSS مرورگر IE8 را اصلاح مي كند
مايكروسافت اعلام كرد كه در ماه ژوئن اصلاحيه اي را براي نقص امنيتي در IE8 كه منجر به حملات XSS مي شود، ارائه خواهد كرد. مايكروسافت اعلام كرد كه نقص امنيتي در فيـلتر IE8 را كه براي جلوگيري از حملات XSS طراحي شده بود، به زودي برطرف خواهد ساخت. نقص امنيتي مذكور مي تواند منجر به انجام بسياري از حملاتي شود كه فيـلتر IE8 براي ممانعت از آنها طراحي شده بود.
مايكروسافت فيـلتر cross-site scripting(XSS) در IE8 را در ماه ژوئن به روز رساني خواهد كرد تا حفره امنيتي موجود در آن را اصلاح كند. اين حفره امنيتي هفته گذشته، در كنفرانس Black Hat اروپا معرفي شد. محققان امنيتي در كنفرانس مذكور نشان دادند كه چگونه مي توان با سوءاستفاده از حفره امنيتي مذكور، كدهاي خرابكار را به وب سايت هايي همچون گوگل، توئيتر و موتور جستجوي Bing مايكروسافت تزريق كرد.
قابل ذكر است كه اين سومين اصلاحيه مايكروسافت براي اصلاح آسيب پذيري ها در فيـلتر ضد حملات XSS در IE8 خواهد بود.
certcc.ir
-
خطرناك ترين آسيب پذيري هاي سال 2009
در گزارش امنيتي سال 2009 سايمانتك، خطرناك ترين آسيب پذيري ها معرفي شده اند. بنا بر گزارش امنيتي سال 2009 سايمانتك، در سال گذشته بيشترين حملات بر روي نقص امنيتي در SMB2 ويندوز انجام شده است. بعد از نقص امنيتي ويندوز، آسيب پذيري هايي درAdobe Reader ، Adobe Flash، Internet Explorer 7 و Windows MPEG2 ActiveX ميزبان بيشترين حملات بوده اند.
بنا بر گزارش مذكور، بيشترين حملات مبتني بر وب با استفاده از فايل هاي PDF آلوده انجام شده است كه نيمي از حملات فوق را تشكيل مي دهند. علاوه بر آن شش نوع حمله بر عليه IE، يك حمله بر عليه Adobe SWF و دو نوع حمله با استفاده از كنترل هاي ActiveX مربوط به MPEG2 تشخيص داده شده است.
تعداد آسيب پذيري هاي IE در سال گذشته 45 و آسيب پذيري هاي فايرفاكس 169 عدد بوده است. با اين وجود اكثر حملات گزارش شده بر روي IE بوده است و اين نشان مي دهد كه ميزان حملات بر روي يك نرم افزار لزوماً ربطي به تعداد آسيب پذيري هاي آن ندارد و ميزان محبوبيت از يك طرف و در دسترس بودن كدهاي سوءاستفاده از طرف ديگر تعيين كننده ميزان حملات است.
certcc.ir
-
از سوي آزمايشگاه كسپرسكي اعلام شد: ارائه راهکار امنیت اختصاصی کاربران خانگی ايراني
زمايشگاه كسپرسكي، شركت پيشرو در ارائه راهحلهاي امنيت اطلاعات اعلام كرد با توجه به بازار رو به رشد کاربران خانگی در سطح جهان محصول Kaspersky PURE یا کسپرسکی ناب به عنوان یک نرمافزار امنیتی با کارکرد اختصاصی و مجتمعی از چند نرمافزار مختلف برای کاربران خانگی در نظر گرفته شده است.
به گزارش دنیای اقتصاد کسپرسکی ناب حفاظت کامل کاربران را در مقابل تمامی انواع تهدیدات اینترنتی بر عهده دارد: ضمن آنکه به امکاناتی همچون کنترل توسط والدین، بکآپگیری از دادهها، ابزارهای رمزنگاری دادهها و نرمافزار مدیریت رمزهای عبور نیز مجهز است. همچنین انجام تنظیمات بهینه امنیتی مرورگرهای اینترنتی و سیستم عامل نیز از دیگر ویژگیهای این محصول جدید است.
کسپرسکی ناب به غیر از همراه داشتن همه امکانات نسخههای آنتیویروس و اینترنت سکیوریتی، ویژگیهایی نظیر فناوری sandbox که فراهمکننده محیطی مجازی امن است، فناوری حفاظت پیشگیرانه تهدیدات و فناوری محدودسازی و کنترل برنامهها در سطوح بالا را نیز در اختیار کاربران قرار میدهد.
اين نرمافزار دو امکان جدید و مناسب در اختیار مصرفکنندگان قرار میدهد که عبارتند از: امکان بکآپگیری از دادهها با برنامه زمانبندی خودکار، به صورت آنلاین روی درایوهای شبکه و با امکان رمزگذاری و دیگری امکان کنترل و مانیتور شبکههای خانگی و شبکههای WiFi و نظارت بر تبادل دادهها در آنها.
از دیگر ویژگیهای کسپرسکی ناب میتوان به حفاظت از دادهها در مقابل سرقت فیزیکی هارددیسکها یا حافظههای USB اشاره کرد. به این ترتیب با برنامهریزی جهت تهیه نسخه پشتیبان از دادهها و رمزنگاری آنها میتوان از صحت و سلامت آنها اطمینان حاصل کرد.
در آزمایشگاه کسپرسکی بخش محافظت از کاربران خانگی اهمیتی فراوان دارد. در سال ۲۰۰۹ و با توجه به رشد بسیار زیاد این بازار در سطح جهان، درآمد حاصله از فعالیت در این بخش نسبت به سال قبل به میزان ۵۵ درصد رشد داشته است.
مدیرعامل کسپرسکی خاورمیانه در همین زمینه معتقد است که خط تولید محصولات کسپرسکی در خاورمیانه با معرفی گروه جدیدی از محصولات خانگی میتواند گسترش مناسبی پیدا کند و Kaspersky PURE پرچمدار این حرکت جدید خواهد بود.
ictna.ir
-
هشدار شرکتهای امنیتی به کاربران: بازگشت زئوس!
شرکتهای امنیت سایبر به کاربران در مورد بازگشت ویروس کامپیوتری زئوس که اطلاعات بانکی افراد را به سرقت میبرد اخطار دادهاند
به گزارش بیبیسی، شرکت Trusteer میگوید که تا به حال از هر 5.5 میلیون کامپیوتر در آمریکا و انگلیس، 3 هزار کامپیوتر به این تروجان آلوده هستند.
این شرکت میگوید کاربران مرورگرهای فایرفاکس و مرورگر اینترنت مایکروسافت (IE) در معرض ابتلا به نسخه 1.6 این ویروس هستند.
این ویروس معمولاً اطلاعات ورود کاربران به حسابهای بانکی آنلاین خود را با استفاده از ضبط دکمههای فشرده شده بدست میآورد.سپس اطلاعات کاربر به یک سرور ارسال میشود و در اختیار مجرمان سایبری قرار میگیرد.
آمیت کلین، مدیر فنآوری شرکت Trusteer میگوید: "با توجه به اینکه 30 درصد کاربران بانکداری آنلاین از مرورگر فایرفاکس استفاده میکنند، پیشبینی میکنیم کلاهبرداری از حسابهای بانکی به زودی با رشد بالایی روبرو شود."
در مارچ سال 2010 بسیاری از اجزای بخش کنترل و فرمان (C&C) سرور زئوس با بسته شدن یک ISP در قزاقستان از بین رفت.
با این حال به نظر میرسد سازندگان زئوس دوباره دست به کار شدهاند و نسخه جدیدتر و کارآمدتری از این تورجان طراحی کردهاند.
ictna.ir
-
انجام حملات آزمايشي پيشينگ براي آموزش كاربران اينترنت
به دنبال افزايش سوءاستفاده از اينترنت براي طراحي حملات موسوم به پيشينگ و سرقت اطلاعات حساس كاربران، نوع جديدي از آموزش ها در اين زمينه ابداع شده است.
به گزارش فارس به نقل از اينفو ورلد، در جريان اين آموزش ها حملاتي با استفاده از اين ترفند بر ضد كاربران انجام مي شود و تلاش مي شود تا پيچيدگيهاي حملات پيشينگ به كاربران اينترنت آموزش داده شود.
اين آموزش ها از سوي گروهي موسوم به The Anti-Phishing Working Group يا (APWG) صورت گرفته و هدف از آن افزايش آگاهي هاي عمومي به منظور جلوگيري از سرقت اطلاعات حساس كارت هاي اعتباري است.
اين گروه ايميل هايي براي كاربران ارسال مي كند و از آنها مي خواهد اطلاعات مربوط به كارت هاي اعتباريشان را در سايت خاصي وارد كنند. در صورتي كه كاربر فريب خورده و اين اقدامت را انجام دهد صفحه جديدي باز شده و به وي گفته خواهد شد كه اين يك آزمايش بود و شما مردود شده ايد.
در ادامه نوشته شده اطلاعات كارت اعتباري شما در اين صفحه براي جاي خاصي ارسال نشده، اما شما نبايد به چنين ادعاهايي اعتماد كنيد.
-
بعد از McAfee نوبت عذرخواهي مايكروسافت رسيد
اصلاحيه اخير مايكروسافت نتوانسته است يك نقص امنيتي بسيار خطرناك در ويندوز سرور 2000 را برطرف كند. يك آسيب پذيري بسيار خطرناك كه بر روي ويندوز سرور 2000 مايكروسافت وجود داشت و در اصلاحيه اخير مايكروسافت اصلاح شده بود، در واقع اصلاح نشده است. اين مطلب را مايكروسافت اعلام كرده و در اين زمينه گفته است:
" اصلاحيه اي براي حفره امنيتي كه مي تواند منجر به كنترل از راه دور رايانه قرباني توسط مهاجم شود، هفته گذشته منتشر شده است، ولي مايكروسافت ناچاراً آن را دوباره هفته آينده منشر خواهد كرد زيرا اصلاحيه قبلي آسيب پذيري مذكور را برطرف نكرده است."
سخنگوي مايكروسافت در اين زمينه مي گويد، كمي بعد از انتشار اصلاحيه اخير، گزارش هاي متعددي را در مورد عدم محافظت اصلاحيه اخير، در برابر آسيب پذيري مذكور دريافت كرده اند. آنها در اين باره تحقيق كرده و متوجه شده اند، حق با كاربران است. وي مي گويد نمي تواند تاريخ دقيقي را براي انتشار اصلاحيه اعلام كند ولي مايكروسافت همه تلاش خودش را براي هر چه سريع تر آماده شدن اصلاحيه انجام مي دهد و اين مسئله در حال حاضر بالاترين اولويت را براي شركت مذكور دارد.
اين دومين بار در دو ماه اخير است كه غول نرم افزاري، اصلاحيه هاي مشكل دار را منتشر مي كند. در اصلاحيه ماه فوريه نيز، مشكلي وجود داشت كه منجر به از كار افتادن رايانه هايي مي شود كه يك روتكيت خاص بر روي آنها وجود داشت. از طرف ديگر شركت امنيتي McAfee نيز در آخرين اصلاحيه خود منجر به از كار افتادن رايانه هاي ويندوز XP شده بود.
certcc.ir
-
كاربران آيپد هدف يك ويروس قرار گرفتند
محققان امنيتي هشدار دادند كلاهبرداران اينترنتي ايميلهايي را منتشر كردند كه كاربران آيپد را به دانلود نرمافزاري دعوت ميكنند كه در ظاهر يك بهروزرساني آيتيونز بوده اما درواقع بدافزاري است كه راه را براي دسترسي غيرمجاز به رايانه باز ميكند.
به گزارش سرويس فنآوري اطلاعات خبرگزاري دانشجويان ايران (ايسنا)، اين ايميلها موضوعي با عنوان بهروزرساني نرمافزاري آيپد دارند و حاوي لينكي به صفحه وبي هستند كه همانند يك صفحه دانلود آيتيونز واقعي به نظر ميرسد.
طبق گزارش وبلاگ شركت امنيتي BitDefender، بدافزار Backdoor.Bifrose.AADY خود را بهصورت explorer.exe تزريق كرده و امكان نفوذي را ايجاد ميكند كه به هكرها امكان ميدهد هر زمان كه مايلند كنترل دستگاه را به دست بگيرند.
همچنين تلاش ميكند كليدها و شمارههاي سريال برنامههاي نرمافزاري متعدد نصب شده در رايانه و كلمات عبور اشتراكهاي ايميل، مسنجر و ذخيرهسازي محافظت شده را بخواند.
بر اساس اين گزارش اين نرمافزار مخرب كاربران رايانههاي ويندوز را هدف گرفته و رايانههاي مك مورد حمله آن قرار نگرفتهاند.
-
مایکروسافت وصله امنیتی خود را وصله میکند
شرکت مايکروسافت اعلام کرد که حفره آسيبپذير در سيستمعامل Windows 2000 Server مبتني بر Windows Media Services تا زمان عرضه مجدد وصله امنيتي فعال خواهند ماند.
اين حفره امنيتي کنترل کامل رايانه را در اختيار سوءاستفادهگران اينترنتي ميگذارد و سهشنبه هفته گذشته مايکروسافت وصله امنيتي خود را براي از بين بردن آن عرضه کرد. اما هماکنون اعلام شده که اين وصله امنيتي به درستي کار نميکند و مايکروسافت مجبور است وصله ديگري را براي از بين بردن حفره مذکور روانه بازار کند.
"جري بريانت"(Jerry Bryant) مدير گروه پاسخگويي به مشتريان در "مرکز پاسخگويي امنيتي" شرکت مايکروسافت در وبلاگ رسمي اين شرکت نوشت: «مدت کوتاهي پس از عرضه وصله امنيتي، گزارشهاي متعددي مبني بر عدم کارايي اين وصله از جانب کاربران دريافت کرديم. در آن زمان ما مجبور شديم اين وصله امنيتي را از روي اينترنت برداريم و اين مسئله را به مشتريان خود اطلاع دهيم».
او در ادامه توضيح داد: «مهمترين دليل ما براي برداشتن اين وصله امنيي از روي اينترنت اين بود که برنامه امنيتي ياد شده کارايي لازم را نداشت و نميتوانست آسيبپذيري موجود را از بين ببرد. ما از اين مسئله مطلع شديم و هماکنون در نظر داريم نسخه بهروز شده اين وصله امنيتي را هفته آينده روانه بازار کنيم».
شرکت مايکروسافت در نظر دارد پس از آماده شدن وصله جديد، عرضه آن را از طريق شبکه اجتماعي توئيتر به اطلاع مشتريان خود برساند. همچنين آن دسته از مشتريان مايکروسافت که سيستمعامل را در اختيار دارند، پست الکترونيکي ويژهاي شامل خبر مربوط به تکميل اين وصله امنيتي را از جانب شرکت مايکروسافت دريافت خواهند کرد.
systemgroup.net
-
15درصد بدافزارهاي اينترنتي در لباس آنتي ويروسهاي تقلبي
سوءاستفادهگران اينترنتي اين روزها ترجيح ميدهند به جاي پيدا كردن حفرهها و نقاط آسيبپذير در نرمافزار، برنامههاي مخرب خود را از طريق موتورهاي اجتماعي اينترنتي منتشر كرده و وارد رايانه شخصي كاربران كنند.
به گزارش فارس به نقل از سينت، ميزان ارايه برنامههاي ضدويروس تقلبي براي گمراه كردن كاربران و آسيب رساندن به رايانههاي آنها در سراسر دنيا به شدت در حال افزايش است و در اين ميان شركت گوگل بر پايه يك بررسي جديد اعلام كرده است كه سوءاستفادهگران اينترنتي اين روزها ترجيح ميدهند به جاي پيدا كردن حفرهها و نقاط آسيبپذير در نرمافزار، برنامههاي مخرب خود را از طريق موتورهاي اجتماعي اينترنتي منتشر كرده و وارد رايانه شخصي كاربران كنند.
برنامههاي ضدويروس تقلبي كه براي افزايش واهمه بين كاربران ساخته ميشوند، 15 درصد از كل بدافزارهايي را كه گوگل در سايتهاي اينترنتي مختلف شناسايي كرده است تشكيل ميدهند. شركت گوگل براي به دست آوردن اين نتايج مطالعهاي 13 ماهه را بين ژانويه 2009 تا فوريه 2010 انجام داد.
"نايلس پروس " از مهندسان نرمافزاري گوگل اظهار داشت كه از ابتداي سال 2009 ميلادي تا ابتداي سال 2010 ميزان انتشار برنامههاي امنيتي تقلبي بين كاربران 5 برابر افزايش يافته است.
همچنين گفته ميشود كه نيمي از برنامههاي امنيتي ارايه شده از طريق آگهيهاي تبليغاتي اينترنتي نيز تقلبي هستند كه اين مسئله مشكلات فراواني را براي كاربران و مراكز عرضه كننده خدمات امنيتي اينترنتي به وجود آورده است.
شركت گوگل براي به دست آوردن اين نتايج بيش از 240 ميليون صفحه اينترنتي را مورد بررسي قرار داد و دريافت كه بيش از 11 هزار دامنه اينترنتي شامل برنامههاي ضدويروس تقلبي ميشوند.
-
هشدار گوگل در مورد تهدید روزافزون ضدویروسهای تقلبی
تحقیق 13ماهه گوگل نشان میدهد، مجرمان سایبری با سوء استفاده از ملاحظات امنیتی کاربران، به شکل فزایندهای به ساخت و انتشار بدافزارهایی روی آرودهاند که در قالب نرمافزارهای ضدویروس ارائه میشوند.
مطالعات گوگل طی یکسال گذشته نشان میدهد، مجرمان سایبری برای رخنه به کامپیوترها بیش از آنکه روی ضعف رمزگذاری نرمافزارها تکیه کنند، از گرایش کاربران شبکه به دانلود نرمافزارهای امنیتی سوءاستفاده میکنند.
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
نتایج این مطالعه 13ماهه که به تازگی توسط گوگل انتشاریافته و بازه زمانی میان اواسط دیماه 1387 تا بهمنماه گذشته را شامل میشود، نشان میدهد سوءاستفاده از نگرانیهای امنیتی کاربران و به دام انداختن آنها توسط بدافزارهایی که ضدویروس معرفی شدهاند، چه روند فزایندهای داشته است.
مطابق اعلام گوگل 15درصد از کلیه بدافزارهای شناختهشده، شامل نوعی از برنامههای ضدویروس ساختگی بودهاند که کاربران را به خرید این نرمافزارهای تقلبی یا انجام یک اسکن ساختگی از برنامههای رایانهشان تشویق میکردهاند.
نیلز پرووس، یکی از همکاران این تحقیق و مهندس نرمافزارهای بنیادی گوگل میگوید: «از زمان آغاز این تحقیق تاکنون، تعداد این نرمافزارهای امنیتی ساختگی پنجبرابر شده است».
در وبلاگ امنیتی گوگل به نقل از پرووس آمده است: «تحلیل 13ماهه ما که بیش از 240میلیون صفحه وب را شامل میشود، نشان میدهد بیش از 11هزار دامنه در انتشار ضدویروسهای تقلبی شرکت داشتهاند یا به عبارت دیگر حدود 15 درصد از دامنههای انتشاردهنده بدافزارها در گسترش ضدویروسهای ساختگی در سطح وب دخالت مستقیم داشتهاند».
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
گوگل این روش تازه را «مهندسی اجتماعی حملات اینترنتی» نامیده است، چرا که در آنها مجرمان سایبری و هکرها از نگرانیهای امنیتی کاربران و عدماطلاع آنها سوءاستفاده میکنند تا به جای آنکه از حفرههای امنیتی برای رخنه در رایانهها استفاده کنند، باعث شوند افراد بسیاری به خواست خودشان بدافزارها را دانلود و بارگذاری کنند.
محققان دریافتهاند فناوری «جستجوی امن گوگل» برای مرورگرهای گوگل کروم و فایرفاکس به شناسایی بهتر این تهدیدها کمک کرده است و باعثشده دوره زمانی میان فعالشدن یک دامنه بدافزاری تا جابجایی مجدد آن کوتاه و کوتاهتر شود.
با این حال هنوز هم این تهدیدها بسیارواقعی هستند و مجرمان دارند به مرور در ساخت نرمافزارهای تقلبی که کارا و حقیقی به نظر میرسند، ماهرتر از همیشه میشوند.
در گزارش گوگل آمده است: «وبسایتهای جدیدتری که به کار انتشار بدافزارها رو آوردهاند از کدهای پیچیده جاوا اسکریپ برای بهبود رابط کاربریشان با نرمافزارهای تحت ویندوز استفاده میکنند. حتی در بعضی موارد، ضدویروس ساختگی میتواند نسخه سیستم عامل مورد استفاده کاربر را تشخیص دهد و رابط کاربر را با آن منطبق کند».
پرووس به کاربران توصیه میکند در صورت دریافت چنین پیامهایی یا باز شدن پنجره جدیدی توسط این برنامهها، تمامی صفحات مرورگر را به طور کامل ببندند و مجددا آنرا بارگذاری کنند.
مراقبت دقیق از اطلاعات شخصی و مشخصات کارتهای اعتباری هم در کنار استفاده از ضدویروسی مطمئن و بهروز میتواند خطر این حملات را برای کاربران به شکل چشمگیری کاهش دهد.
فهرست ده آنتیویروس برتر به ترتیب زیر است. برای آگاهی از تواناییها و مشخصات هریک میتوانید اینجا را کلیک کنید.(http://anti-virus-software-review.toptenreviews.com)
1- بیتدیفندر BitDefender
2- کاسپراسکای Kaspersky
3- وبروت Webroot with SpySweeper
4- نورتون Norton
5- نود32 ESET Nod32
6- ای.وی.جی AVG
7- اف.سیکیور F-Secure
8- جی.دیتا G DATA
9- آویرا Avira
10- ترند میکرو Trend Micro
-
انتشار فهرست بزرگترين منتشركنندگان هرزنامه/ امريكا در صدر فهرست 12 كثيف سوفوس
فهرست بدترين كشورهاي منتشركننده هرزنامه در جهان از سوي شركت امنيتي سوفوس منتشر شد كه آمريكا همچنان درصدر آن باقي ماند در حالي كه چين براي نخستين بار از آن خارج شد.
به گزارش سرويس فنآوري اطلاعات خبرگزاري دانشجويان ايران (ايسنا)، آمريكا با انتشار بيش از 13 درصد از كل هرزنامه ها كه صدها ميليون پيام ناخواسته در روز محسوب ميشود در صدر فهرست "12 كثيف" سوفوس قرار گرفت و هند با اندكي بيش از هفت درصد در مكان دوم و برزيل با حدود شش درصد در رتبه سوم جاي گرفت.
چين كه معمولا عامل بسياري از مشكلات اينترنت قلمداد مي شود با قرار نگرفتن در ميان 12 كشور اول اين فهرست و به دست آوردن رتبه پانزدهم براي انتشار دو درصد از هرزنامه ها، شگفتي آفرين شد.
همچنين پس از سه كشور اول اين فهرست كره جنوبي، ويتنام، آلمان، انگليس، روسيه و ايتاليا قرار گرفتند.
به گفته گراهام كلولي، مشاور ارشد شركت سوفوس، تمامي چشمها به جاي كشورهاي اين فهرست به كشوري دوخته شده كه در اين فهرست قرار ندارد. چين از ديد بسياري از كشورها به دليل شناخته شدن به عنوان منبع بسياري از حملات سايبري عليه شركتها و شبكه دولتهاي خارجي، شهرت بدي كسب كرده اما حداقل در 12 ماه گذشته نشان داده كه ميزان هرزنامههاي ارسال شده از رايانه هاي اين كشور به طور مداوم كاهش يافته است.
طبق گزارش سوفوس، هرزنامه اكنون 97 درصد از كل ايميلهاي ارسال شده را تشكيل داده و بازدهي، زمان و منابع را به هدر مي دهد.
-
افزايش بي سابقه آنتي ويروس هاي جعلي
نتايج تحقيق 13 ماهه گوگل نشان مي دهد كه تعداد آنتي ويروس هاي جعلي 5 برابر شده و 15 درصد كل بدافزارهاي موجود بر روي وب سايت ها را تشكيل مي دهند. افزايش آنتي ويروس هاي جعلي كه توسط وب سايت هاي مختلف در سراسر جهان عرضه مي شوند، نشان دهنده چرخش كلاهبرداران به سمت روش هاي مهندسي اجتماعي براي فريب كاربران است. به نظر مي رسد خرابكاران اينترنتي در حال حاضر ترجيح مي دهند از طريق مهندسي اجتماعي به نصب بدافزار بر روي رايانه قربانيان بپردازند تا از طريق سوءاستفاده از نقص هاي امنيتي نرم افزارها. مسئله فوق را تحقيق جديد گوگل در مورد تهديدهاي اينترنتي و بدافزارها نشان مي دهد.
آنتي ويروس هاي جعلي به دروغ هشدارهايي را در مورد ويروسي بودن رايانه كاربران به آنها نشان مي دهند و سپس براي پاكسازي از قربانيان بيچاره درخواست پول مي كنند و نه تنها رايانه آنها را پاكسازي نمي كنند بلكه بدافزارهايي را هم بر روي آن نصب مي كنند. اين نوع از بدافزارها 15 درصد كل بدافزارهايي را كه گوگل بر روي وب سايت ها تشخيص داده است، تشكيل مي دهند.
بررسي گوگل در طي 13 ماه از ژانويه 2009 تا فوريه 2010 انجام شده است. در اين مطالعه، 240 ميليون صفحه وب مورد تحليل قرار گرفته و 11 هزار دامنه كه در انتشار آنتي ويروس هاي جعلي دست داشته اند، شناسايي شده اند. در اين تحقيق آشكار شده است كه طول عمر وب سايت هاي خرابكار روز به روز كوتاه تر مي شود و اين امر به علت فناوري مرور امن گوگل يا Google’s Safe Browsing است كه در مرورگرهاي كروم و فايرفاكس استفاده مي شود. اين فناوري به مرورگرها كمك مي كند تا وب سايت هاي خرابكار را شناسايي كرده و از بالا آمدن آنها جلوگيري به عمل آورند.
آنتي ويروس هاي جعلي در اوايل سال 2003 به وجود آمدند و در صورتي كه بر روي رايانه اي نصب شوند، از بين بردن آنها بسيار مشكل مي شود. البته كاربران مي توانند به روز رساني هاي سيستم عامل را نصب و يا از آنتي ويروس معتبري استفاده كنند ولي براي از بين بردن آنتي ويروس جعلي معمولاً نياز به نصب مجدد سيستم عامل است. بنا بر تحقيق گوگل تعداد آنتي ويروس هاي جعلي نسبت به اولين سال انتشار آنها 5 برابر شده است.
certcc.ir
-
در قالب يک پايان نامه دانشجويي؛ مدل امنيتي براي جلوگيري از حملات تحت XML به وب سرويس ها ارائه شد
پژوهشگران گروه مهندسي IT دانشگاه تربيت مدرس موفق به ارائه يک مدل امنيتي براي جلوگيري از حملات تحت XML با استفاده از روشهاي معنايي شدند.
به گزارش سرويس پايان نامه ايسنا، وب سرويسها به واسطه ويژگيهايي از قبيل سادگي و استقلال از سکو، به بخش مهمي از وب تبديل شده اند؛ ليکن اين ويژگي ها، وب سرويس ها را در برابر بسياري از تهديدهاي امنيتي جديد و قديمي، آسيب پذير ميكند.
از آن جايي که سازمان ها به دنبال افزايش مزيتهاي رقابتي خود هستند، زيرساختهاي مجازي خود را به اشتراک گذاري دانش گسترده كرده اند. با به وجود آمدن تعاملات ميان وب سرويس ها، توجه به مبحث اعتماد، از اهميت فراواني برخوردار گرديد. مهندس سميه قنادي که اين پژوهش در قالب پايان نامه کارشناسي ارشد وي در رشته صنايع- IT انجام و ارائه گرديده است در ادامه مطلب فوق گفت: بسياري از راه حل هايي که تا کنون براي ايجاد اين اعتماد مطرح شده، با استفاده از استانداردهاي عمومي و روش هاي ايستا ارائه شده اند و وجود سيستم تشخيص نفوذي که قادر به تشخيص انواع مختلفي از حملات بوده و بتواند پايگاه دانش خود را به صورت پويا به روز رساني نمايد، ضروري به نظر مي رسد.
وي در ادامه به توانايي همکاري سيستم هاي گوناگون امنيتي اشاره کرد و افزود: از سويي سيستم هاي گوناگون امنيتي توسط توليدکنندگان گوناگون با ساختارهاي متفاوت ايجاد گشته اند که احتمال توانايي آن ها در همکاري با يکديگر در محيط هاي معماري سرويس گرا دور از انتظار است. به همين منظور استفاده از واژه نامه اي مشترک و پويا از انواع حملات، در اين پژوهش پيشنهاد شده است.
پژوهشگر دانشگاه تربيت مدرس در تشريح مدل خود گفت: ساختار پيشنهادي مدلي را به منظور شناسايي حملات به وب سرويس هاي در حال تعامل ارايه كرده است. اين مدل بر مبناي استفاده از ماژول تشخيص حمله اي بنا شده که در درون آن، مولفه اي براي ايجاد واژگان شناختي تعبيه شده است. از اين پس سيستم قادر خواهد بود که با استفاده از واژگان شناختي موجود امکان تعامل بين سيستم هاي تشخيص نفوذ همکار را ايجاد نمايد. از طرفي ديگر نيز سيستم هاي تعاملي قادر به استفاده از سيستم تشخيص نفوذ مشترک با يکديگر خواهند بود و در نهايت مي توان از آن به عنوان مکمل ديواره آتش براي تامين امنيت استفاده كرد.
قنادي در پايان تصريح كرد: به منظور بررسي و آزمون اين مدل، دسته اي خاص از حملات به وب سرويس انتخاب شده است. از آن جايي که استانداردهاي مورد استفاده در وب سرويس ها بر اساس زبان XML و پروتکل هاي استاندارد وب تحت اينترنت، اکسترانت و اينترانت پياده سازي مي شوند، در اين پژوهش نيز دسته حملات تحت XML انتخاب شد.
گفتني است اين پژوهش با راهنمايي دکتر نصرالله مقدم، عضو هيات علمي دانشگاه تربيت مدرس انجام شده است.
-
چين از ليست بزرگترين توليدكنندگان هرزنامه در جهان خارج شد
شركت امنيتي Sophos گزارش چهارماهه اول 2010 را در مورد توليد كنندگان هرزنامه منتشر كرد. شركت امنيتي Sophos روز پنج شنبه 9 ارديبهشت ماه گزارش چهارماهه اول 2010 خود را منتشر كرد. نكته جالب توجه در اين گزارش اين است كه چين از ليست 12 منطقه آلوده يا Dirty Dozen خارج شده است و به مكان پانزدهم منتقل شده است. اين كشور در چهارماهه اول 2010 تنها مسئول 1.9 درصد از هرزنامه هاي منتشر شده در جهان بوده است.
بنا بر اين گزارش چين داراي شهرت بدي در انجام حملات هدفدار بر عليه شركت هاي خارجي و شبكه هاي دولتي شده است، اما حداقل در 12 ماه گذشته انتشار هرزنامه از طريق اين كشور بسيار كاهش پيدا كرده است.
با وجودي كه چين از ليست 12 كشوري كه بيشترين انتشار هرزنامه را داشته اند خارج شده است، اما همچنان قاره آسيا بزرگترين پخش كننده هرزنامه باقي مانده است و 33.7 درصد هرزنامه هاي منتشر شده را به خود اختصاص داده است.
در ليست منتشر شده دو كشور هند و كره جنوبي به گروه گانگسترهاي چهارگانه پيوسته اند و در كنار آمريكا و برزيل به انتشار بيش از 30 درصد هرزنامه هاي منتشر شده از طريق رايانه هاي هك شده پرداخته اند. در زير ليست 12 كشوري كه بيشترين توليد هرزنامه را داشته اند مشاهده مي كنيد.
certcc.ir
-
افشاي نقص امنيتي جديد و اصلاح نشده در SharePoint 2007
مايكروسافت وجود آسيب پذيري در SharePoint را تأييد و اعلام كرده است به زودي يك راهنمايي امنيتي براي آن منتشر خواهد كرد مايكروسافت در حال بررسي يك نقص امنيتي در SharePoint 2007 است كه يك شركت امنيتي سوئيسي به صورت ناگهاني كد حمله آن را منتشر كرده است. اين كد حمله درست دو هفته بعد از آن منتشر مي شود كه شركت سوئيسي High-Tech Bridge اعلام كرده بود مشكل مذكور را با مايكروسافت در ميان گذاشته است.
با وجودي كه مايكروسافت در مورد ميزان خطرناك بودن نقص امنيتي مذكور مطلبي را عنوان نكرده است، اما متخصصان امنيتي نگران سوءاستفاده هكرها از كد حمله مذكور براي دستيابي به اطلاعات حساس شركت هايي هستند كه از SharePoint براي ايجاد پورتال هاي وب و همكاري بين پروژه هاي داخلي شركت استفاده مي كنند.
چيزي كه شركت High-Tech Bridge كشف كرده است در واقع يك نقص امنيتي cross-site scripting(XSS) است كه هكرها با سوءاستفاده از آن و فريب كاربر براي كليك بر روي يك لينك آلوده مي توانند كنترل حساب كاربري قرباني را در اختيار بگيرند.
بنا بر اطلاعات ارائه شده توسط شركت امنيتي سوئيسي، سوءاستفاده موفق از آسيب پذيري مذكور مي تواند منجر به در اختيار گرفتن برنامه كاربردي مربوطه، سرقت اطلاعات ورود مبتني بر كوكي، افشاي اطلاعات حساس و يا اعمال تغييرات در آن شود.
مدير برنامه هاي امنيتي مايكروسافت وجود آسيب پذيري مذكور در SharePoint را تأييد كرده است و اعلام كرد مايكروسافت در حال تهيه يك راهنمايي امنيتي براي ارائه به كاربران است. در راهنمايي امنيتي مذكور جزئيات نقص امنيتي و راهكارهاي كاهش خطر آن ذكر خواهدشد.
certcc.ir
-
كارشناسان هشدار دادند: حملات رايانهيي جديد مخربتر از ويروس لاو
يك دهه پس از اين كه ويروس لاو باگ ميليونها دستگاه رايانه در سراسر جهان را آلوده كرد، كارشناسان امنيت رايانه خاطرنشان كردهاند حملات رايانهيي كنوني مخربتر از تهديد امنيت رايانهيي ابتدايي شدهاند.
به گزارش سرويس فنآوري اطلاعات خبرگزاري دانشجويان ايران (ايسنا)، در گزارش امنيتي ماه آوريل 2010 سيمانتك، اين شركت از شناسايي شدن 36 هزار و 208 رشته نرمافزار مخرب خبر داد كه براي انجام حملات هدفمند طراحي شده بودند.
شركت MessageLabs كه به تازگي به كنترل سيمانتك درآمده، نخستين شركتي بود كه نسبت به انتشار ويروس لاو باگ كه هدف آن بازنويسي و نابود كردن اطلاعات بود، هشدار داد.
اين ويروس به شكل ضميمه پيامي منتشر ميشد كه بهمحض باز شدن خود را به آدرس ايميل گيرنده ارسال كرده و منتشر ميشد. در حالي كه MessageLabs در سال 2000 حدود 13 هزار ويروس را تنها در يك روز رهگيري كرد، اكنون روزانه از انتشار 1.5 ميليون برنامه مخرب ايميلي جلوگيري ميكند.
طبق گزارش سيمانتك، اگرچه ويروسهايي مانند لاو باگ كه بهصورت انبوه از طريق ايميل منتشر ميشدند اكنون كمتر به چشم ميخورند اما تكنيكهاي خلافكاران سايبري به حملات مخربتر و بسيار پيشرفتهتري تحول يافته و انگيزههاي آنان از شهرت و اعتبار به كسب منفعت مالي و سرقت اطلاعات تبديل شده است.
همچنين طبق گزارش امنيتي ماه آوريل MessageLabs، بدافزار Rustock با پشت سر گذاشتن Cutwail به بزرگترين بات نت از نظر ميزان هرزنامههاي ارسالي و ميزان رايانههاي آلوده تحت كنترل تبديل شده است.
ميزان هرزنامه در ماه آوريل نيز به 89.9 درصد رسيد كه نسبت به ماه قبلي 0.8 درصد كاهش يافته است. همچنين هرزنامه ها بيشتر از رايانههايي ارسال ميشوند كه با سيستم عامل ويندوز كار ميكنند.
-
لزوم استفاده از نرمافزار اجرای PDF در ویندوز
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
يک کارشناس امنيتي گفت، شرکت مايکروسافت بايد نسخه ويژهاي از نرمافزار مربوط به اجراي فايلهاي PDF را در سيستمعامل ويندوز ارايه دهد تا از اين طريق کاربران را در مقابل حملاتي که از طريق نرمافزار Adobe Reader به آنها ميشود، ايمن کند.
"سين سوليوان"(Sean Sullivan) يکي از کارشناسان امنيتي شرکت فنلاندي F-Secure گفت: «شرکت اپل اين اقدام را با ارايه نرمافزار Preview انجام داده است و مايکروسافت نيز بايد اين کار را بکند. من فقط قصد باز کردن فايلهاي مبتني بر فرمت PDF و خواندن آن را دارم. من نميخواهم به آنها گوش دهم يا فايلهاي اجرا شدني و فايلهاي مبتني بر JavaScript را اجرا کنم».
سوليوان اين مطالب را با اشاره به قابليتهاي مختلف نرمافزار Adobe اعلام کرده است که به صورت رايگان براي نرمافزار Reader عرضه ميشود. برخي از اين قابليتها شامل پشتيباني از JavaScript در اين نرمافزار و پشتيباني از /Launch function ميشود. از سال 2008 به بعد اين نرمافزار بارها مورد هجوم سوءاستفادهگران اينترنتي قرار گرفته است و به گفته شرکت امنيتي مکافي، ناامنيهاي نرمافزار PDF در سال 2009 ميلادي نسبت به سال قبل از آن بيش از 8 برابر بيشتر شده است که احتمال ميرود اين روند در سال 2010 نيز به همين صورت دنبال شود.
قابليت /Launch function اين امکان را براي فايلهاي مبتني بر فرمت PDF فراهم ميکند تا داخل اين برنامه فايلهاي اجرا شدني را باز کنند. اين قابليت نيز هماکنون به صورت گسترده مورد حملات اينترنتي قرار گرفته است برنامههاي مخرب از طريق آن به رايانه شخصي کاربران منتقل ميشود.
systemgroup.net