-
انتشار ويروس از سايتهاي وزارت خزانهداري آمريكا
گزارشهاي جداگانه دو شركت امنيتي حاكيست وبسايتهاي وابسته به وزارت خزانهداري آمريكا در حال انتشار نرمافزار مخرب هستند.
به گزارش سرويس فنآوري اطلاعات خبرگزاري دانشجويان ايران (ايسنا)، بر اساس گزارش Panda Labs، وبسايتهاي bep.gov و moneyfactory.gov به كمك آي فريم تزريق شده در آنها نرمافزار مخرب را به بازديدكنندگان منتشر ميكنند.
اين آي فريمها تلاش ميكنند بهصورت پنهاني يكي از كيتهاي بهرهبرداري "النور" را بارگذاري كنند كه تشخيص ميدهد بهترين راه حمله به سيستم كدام است.
طبق اعلام محققان Panda، بهمحض دسترسي كاربران به وبسايت خزانهداري آمريكا، آي فريم كاربران را به سرورهاي موردنظر هدايت ميكند كه كاربران را به مرحله دوم حمله ميبرند. به گفته اين محققان، اين كيت بهرهبرداري از جاوااسكريپت براي آلوده كردن سيستم كاربران استفاده ميكند.
همچنين محققان شركت AVG كشف كردهاند كه اين اسكريپت به گونهاي نوشته شده تا در سايتهاي آلوده هر رايانه را تنها يك بار هدف حمله قرار دهد.
-
هشدار به كاربران؛ انتشار ورم مخرب جديد در ياهومسنجر
نوع جديدي از يك ورم قديمي در حال انتشار در ياهومسنجر است كه امكان كنترل رايانههاي آلوده شده به اين بدافزار را براي هكرها فراهم ميكند.
به گزارش سرويس فنآوري اطلاعات خبرگزاري دانشجويان ايران (ايسنا)، يك پيام فوري با صورتك خندان و همراه با عكس لينك شدهاي كه ظاهرا ازسوي يك دوست ارسال شده، درواقع ورمي است كه در حال انتشار در ياهومسنجر است.
محققان در شركتهاي BitDefender ،BKIS و سيمانتك به صورت جداگانه به كاربران ياهومسنجر درباره حمله اين ورم كه به سرعت در حال گسترش است، هشدار دادهاند.
تيم امنيتي BitDefender در روماني از زمان شناسايي آن در هفته گذشته شاهد نرخ آلودگي 500 درصد در ساعت به اين ورم در اين كشور بوده است.
اين ورم كه از سوي اين شركتها به نامهاي Palevo ،W32.Ymfocard.fam.Botnet و W32.Yimfoca شناسايي شده نوع جديدي از يك ورم قديمي است كه كاربر را براي ذخيره كردن يك فايل تصويري كه درواقع يك كد مخرب است، فريب ميدهد.
طبق گزارش BitDefender، اين ورم حامل بك دوري است كه به هكرها امكان ميدهد براي نصب نرمافزارهاي مخرب بيشتر، سرقت فايلهاي اطلاعات، ردگيري كلمات عبور، ارسال هرزنامه يا حملات مخرب به سيستمهاي ديگر كنترل كامل رايانه آلوده را به دست بگيرند.
اين ورم همچنين از طريق سايتهاي اشتراكگذاري نقطه به نقطه مانند Kazaa و LimeWire نيز منتشر ميشود و پس از نصب شدن در رايانه كاربر به نوعي خود را تنظيم ميكند كه پس از هر بار راهاندازي شدن رايانه اجرا شود و بهصورت خودكار خود را به تمامي افراد موجود در فهرست تماسهاي كاربر ارسال ميكند.
-
کاربران یاهو مسنجر مراقب باشند
اخیراً نوع کرم اینترنتی مشاهده شده که با استفاده از نرمافزار یاهو مسنجر، در حال گسترش است. نویسندگان این کرم برای افزایش شمار قربانیان خود، از تکنیک های مهندسی اجتماعی استفاده میکنند.
گروه امنیت رایانهای ویتنامی Bkis که ضدویروس BKAV را تولید میکند، این کرم نوظهور را تجزیه و تحلیل نموده است.
بنا به گزارش Softpedia.com این کرم از طریق هرزنامه منتشر میشود و رایانه قربانیان خود را در یک شبکه باتنت عضو میکند.
از رایانه های آلوده، لینک مخربی به تمام دوستان کاربر ارسال می گردد. این لینک، به سایت http://[rogue_domain_name]/image.php اشاره میکند.
مراجعه به این سایت و بازدید از آن، مساوی است با دانلود یک فایل اجرایی مخرب به نام IMG87654.JPG-www.myspace.com.exe. شمارههای پس از IMG ممکن است تغییر یابد.
بر اساس این گزارش، استفاده از نام مای اسپیس، ترفندی برای فریفتن کاربران است.
پس از اجرای این بدافزار، فایلی به نام infocard.exe در دایرکتوری ویندوز شروع به فعالیت کرده و کلیدهای startup registry را تغییر میدهد.
بنا به گفته Bkis این نوع حمله چیز جدیدی نیست و پیشتر نیز برخی کرمها از همین شیوه برای حملات خود استفاده کردهاند.
Bkis در ادامه خاطرنشان کرده است که با این حال، کرم یادشده و عملیات تخریبی آن میتواند برای کاربران ناآگاه خطرآفرین باشد. کاربران یاهو مسنجر باید با بالا بردن سطح هوشیاری خود، به هنگام دریافت لینکهای ناشناخته – حتی از سوی دوستان خود – با احتیاط عمل کرده و همواره ضدویروس خویش را نیز بروز نگه دارند.
sgnec.net
-
هشدار در مورد يك بدافزار جديد
خرابكاران با استفاده از فنون مهندسي اجتماعي و نام adobe به فريب كاربران پرداخته و رايانه آنها را آلوده مي سازند.
شركت امنيتي Red Condor در مورد يك بدافزار جديد كه با سوءاستفاده از نام Adobe در حال گسترش است، هشدار داد. اين بدافزار از طريق يك ايميل كه به ظاهر در مورد آسيب پذيري هاي Adobe بحث مي كند، انتشار پيدا مي كند. اين ايميل كاربران Adobe را هدف قرار داده است و داراي يك زنجيره فوروارد جعلي است كه با نام يك كارمند Adobe Risk Management آغاز مي شود. در اين زنجيره اسامي افراد با رده هاي بالاي شغلي در Adobe و ايميل قانوني آنها آمده است، به طوري كه كاربران را قانع مي سازد يك ايميل حقيقي را از Adobe دريافت كرده اند.
در اين ايميل به كاربران در مورد يك آسيب پذيري كه منجر به حملات انكار سرويس مي شود، هشدار داده شده است. در ايميل مذكور از كاربران قوياً خواسته شده است تا آخرين اصلاحيه Adobe را نصب كنند. همچنين در اين ايميل يك پيوست pdf قرار دارد كه در آن به ظاهر دستورالعمل هايي براي نصب اصلاحيه است. در حقيقت فايل مذكور حاوي يك تروجان است كه به لحاظ جديد بودن آن بسياري از آنتي ويروس ها قادر به تشخيص آن نيستند.
انتشار چنين بدافزارها و ايميل هايي نشان دهنده آن است كه خرابكاران در شگردهاي جديد خود تمايل بيشتري به استفاده از حقه هاي مهندسي اجتماعي به جاي كشف و سوءاستفاده از آسيب پذيري هاي جديد دارند.
متخصصان امنيتي به كاربران توصيه مي كنند با دقت بيشتري بر روي لينك ها و پيوست هاي ايميل ها كليك كنند و در نظر داشته باشند كه بسياري از لينك ها و پيوست هاي ايميل ها حاوي بدافزار است.
certcc.ir
-
اصلاح آسيب پذيري بسيار خطرناك Opera
اين آسيب پذيري كه بر روي سيستمهاي ويندوز و Mac تاثير مي گذارد، مي تواند منجر به اجراي كد از راه دور گردد.
شركت Opera روز گذشته هشدار داد كه يك آسيب پذيري امنيتي «بسيار خطرناك» در مرورگر Opera، ميتواند كاربران وب را در معرض خطر حملات اجراي كد از راه دور قرار دهد.
اين آسيب پذيري كه اكنون در Opera 10.53 اصلاح شده است، بر روي اين مرورگر در سيستم عاملهاي ويندوز و Mac اثر ميگذارد.
جزئيات اين آسيب پذيري بسيار كم شرح داده شده است. Opera در
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
خود هشدار ميدهد كه چندين فراخواني آسنكرون به يك اسكريپت كه محتويات مستند را تغيير ميدهد، ميتواند باعث شود كه Opera به يك مقدار نامعلوم اشاره كند، كه اين موضوع ميتواند باعث از كار افتادن مرورگر گردد. براي تزريق كد، تكنيكهاي ديگري نيز بايد به كار گرفته شود.
certcc.ir
-
سایتهای وزارت خزانهداری آمریکا -- شد
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
چندین سایت متعلق به وزارت خزانه داری آمریکا هـک شده است و کاربران با بازدید از این وبسایتها، به سایتهای مخرب دیگری که هکرها تدارک دیدهاند، ارجاع داده میشوند.
Roger Thompson یکی از مدیران شرکت AVG Technologies گفته است کد مخربی که میکوشد خود را بر رایانه بازدیدکنندگان این سایتها نصب کند، یکشنبه شب بر چندین سایت متعلق به وزارت خزانهداری ایالات متحده مشاهده شده است.
به گزارش The New New Internet نکته جالب توجه این است که این حمله فقط به آن دسته از آدرسهای اینترنتی که پیشتر به سایتهای مزبور مراجعه نکرده، حمله ور میشود. همین موضوع، کار پژوهشگران و محققان را برای ردگیری این حمله بسیار دشوار کرده است.
با این حال به نظر میرسد اکنون این حمله متوقف شده است زیرا رایانه محققانی که به این سایتها مراجعه کردهاند، مورد تاخت و تاز بدافزاری قرار نگرفته است.
کارشناسان پیشتر چنین حملاتی را نسبت به سایتهایی که میزبانی آنها توسط GoDaddy و Network Solutions انجام شده بود، شاهد بودهاند.
یک مشاور و پژوهشگر امنیتی به نام دی بیر (De Beer) معتقد است که این دو نوع حمله با یکدیگر در ارتباط است.
وی گفت: به احتمال بسیار زیاد، این کار توسط همان شخص انجام شده است. تنها چیزی که تغییر کرده، دامنه هاست.
sgnec.net
-
ويروس "دوستت دارم" 10 ساله شد
ويروس معروف "لاوباگ" كه با آلوده كردن بيش از 50 ميليون رايانه نقطه عطف مهمي در تحول بدافزارها به شمار ميرود، 10 ساله شد.
به گزارش سرويس فنآوري اطلاعات خبرگزاري دانشجويان ايران (ايسنا)، هنگامي كه اين ويروس 10 سال پيش منتشر شد كاربران تصور ميكردند كه واقعا يك نامه عاشقانه دريافت كردهاند، فايروالهاي شخصي فعال نبوده و ضميمههاي قابل اجرا در درگاههاي ايميل مسدود نميشدند.
شرايط آن زمان به ويروس لاوباگ اجازه داد با آلوده كردن ميليونها رايانه در جهان در عرض يك هفته، حدود پنج تا هشت ميليارد دلار خسارت به بار بياورد.
شركت امنيتي MessageLabs كه اكنون به مالكيت سيمانتك درآمده يكي از نخستين شركتهايي بود كه ويروس لاوباگ را در چهارم ماه مي سال 2000 شناسايي كرده و شاهد رشد اين ويروس ارسال شونده انبوه از يك در هزار ايميل به يك در 28 ايميل بود.
ويروسنويسان از تكنيك مهندسي اجتماعي براي ارسال اين ويروس به شكل فايل ضميمه متني در ايميلي كه حاوي عنوان فريبآميز "دوستت دارم" بود، استفاده كرده بودند و هنگامي كه كنجكاوي گيرندگان باعث ميشد ضميمه را باز كنند، اسكريپت ويژوال بيسيك مخربي خود را به نشانيهاي ايميل موجود در كتاب آدرس آنان ارسال ميكرد.
اين ويروس محصول زماني بود كه دورنماي تهديد به جاي جرائم سازمانيافته تحت تسلط حملات هكرهاي تازهكار بود و همانند امروز انگيزههاي مالي در ميان نبودند.
-
هراسافكني هكرها در ميان كاربران فيس بوك
كاربران نگران فيس بوك به دليل هراس درباره هكري كه اطلاعات يكونيم ميليون اشتراك اين شبكه اجتماعي را در بازار سياه به فروش گذاشته به اين سايت مراجعه و پروفايلشان را بررسي كردند.
به گزارش سرويس فنآوري اطلاعات خبرگزاري دانشجويان ايران (ايسنا)، محققان در لابراتوار iDefense شركت وري ساين اعلام كردند كه جزئيات اشتراكهاي سايت فيس بوك را يافتهاند كه در يك وبسايت رومانيايي به فروش گذاشته شده بودند.
اين شركت مدعي است هكري كه kirllos نام دارد، اطلاعات هزاران كاربر فيس بوك را به قيمتهاي ارزاني كه از 25 دلار براي اشتراكهاي داراي كمتر از 10 دوست شروع ميشود، عرضه ميكند.
به گفته مدير iDefense، اين مورد نشان ميدهد كه تجارت غيرقانوني اشتراكهاي شبكه اجتماعي از اروپاي شرقي به آمريكا رونق يافته است. اما فيس بوك اين شايعه را مورد بياعتنايي قرار داده و اعلام كرد اين هكر براي ادعاهاي نادرست در نزد محققان شناخته شده است.
سخنگوي اين شركت اعلام كرده است كه فيس بوك در طول تحقيقاتش سعي كرده اين اطلاعات را از هكر مذكور خريداري كند اما اين هكر نتوانسته اطلاعاتي به خريدار اين شركت بدهد.
خلافكاران اينترنتي معمولا از تكنيكهاي فيشينگ براي فريب كاربران و وادار كردن آنان به ارائه كلمات عبور استفاده ميكنند يا از نرمافزار ويژه براي ثبت كليدهاي وارد شده توسط كاربر بهره ميبرند.
اطلاعات شخصي شامل تاريخ تولد، نشانيها و شمارههاي تلفن ميتوانند براي ارتكاب كلاهبرداري هويت مورد استفاده قرار بگيرند.
-
نقص امنيتي در امكان چت فيس بوك
وجود يك نقص امنيتي كه منجر به افشاي متن چت در فيس بوك مي شود، اين شركت را مجبور كرد براي مدتي امكان مذكور را غير فعال سازد. يك نقص امنيتي در فيس بوك، شركت مذكور را مجبور كرد براي مدتي امكان چت را غير فعال سازد. اين نقص امنيتي منجر به مشاهده متن چت ديگر دوستان كاربر مي شود. همچنين اين نقص امنيتي به كاربران اجازه مي دهد ليست افرادي را كه درخواست دوستي براي دوستان آنها ارسال كرده اند و در حالت pending هستند، مشاهده كنند. البته اين آسيب پذيري مدت كوتاهي دوام آورد و فيس بوك بلافاصله آن را اصلاح كرد و دوباره امكان چت در آن فعال شده است.
آسيب پذيري مذكور را يك وب سايت فعال در زمينه اخبار فناوري، گزارش كرده است و يك ويدئو از چگونگي سوءاستفاده از نقص مذكور را منتشر كرده است. اين نقص امنيتي در قسمتي كه كاربران چگونگي ديده شدن پروفايل توسط ديگران را تنظيم مي كنند (Preview My Profile) وجود داشته و در حال حاضر برطرف شده است.
متخصصان امنيتي بارها در مورد قرار دادن اطلاعات شخصي بر روي وب سايت هاي اجتماعي هشدار داده اند و همواره به كاربران توصيه مي كنند، "چيزي را كه نمي خواهيد همه دنيا در مورد آن خبر داشته باشند، بر روي فيس بوك قرار ندهيد."
certcc.ir
-
امنيت بيشتر با Foxit
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
يك امكان جديد امنيتي به نرم افزار Foxit اضافه شده است كه به كاربران اجازه مي دهد با خيال راحت تري به خواندن فايل هاي PDF بپردازند. با توجه به گزارش هاي متعدد در مورد افزايش فايل هاي خرابكار PDF، كاربران به دنبال راه هايي براي كاهش خطرات ناشي از استفاده از فايل هاي PDF هستند. اصلي ترين رقيب Adobe يعني Foxit كه نرم افزاري براي خواندن فايل هاي PDF است، به اين درخواست كاربران پاسخ داده و امكانات امنيتي بيشتري را به نرم افزار خود اضافه كرده است. با استفاده از اين امكان مي توان تا حد زيادي از بروز حملاتي كه با سوءاستفاده از دستور /Launch اتفاق مي افتند، جلوگيري كرد.
نرم افزار Foxit Reader 3.3 كاربران را قادر مي سازد كه از اجراي كنش ها و انتقال داده هاي تأييد نشده مانند توابع جاوااسكريپت جلوگيري به عمل آورند. اين اقدام تا حد زيادي از انتشار ويروس ها جلوگيري به عمل مي آورد. اين امكان با نام Enable Safe Reading Mode معرفي شده است و نه تنها به كاربر در مورد كارهاي مشكوك هشدار مي دهد بلكه از هر گونه تعامل با فايل هاي PDF كه آلوده شده اند، نيز ممانعت به عمل مي آورد.
البته كارشناسان امنيتي قوياً توصيه مي كنند امكان جاوااسكريپت را در نرم افزاري كه براي باز كردن فايل هاي PDF مورد استفاده قرار مي دهيد، غير فعال سازيد.
.certcc.ir
-
اصلاحيه مايكروسافت در راه است
در سه شنبه اصلاحيه مايكروسافت دو آسيب پذيري بسيار خطرناك كه منجر به حملات كنترل از راه دور رايانه مي شوند، برطرف شده اند. مايكروسافت سه شنبه دو بولتن امنيتي بسيار مهم را منتشر خواهد كرد تا آسيب پذيري هايي را در ويندوز و آفيس برطرف سازد. آسيب پذيري هاي مذكور در صورت سوءاستفاده موفق منجر به حملات كنترل از راه دور رايانه مي شوند.
اين بولتن امنيتي كه طبق برنامه انتشار اصلاحيه هاي مايكروسافت در دومين سه شنبه هر ماه، منتشر مي شود بر روي ويندوز 2000، XP، ويستا، ويندوز 7، سرور 2003 و 2008، آفيس XP، آفيس 2003 و 2007، ويژوال بيسيك مايكروسافت اثر مي گذارد. بنا بر اطلاعات ارائه شده توسط مايكروسافت در بلاگ MSRC، كاربران ويندوز 7 و ويندوز سرور 2008 R2 در معرض آسيب پذيري هاي مذكور نيستند.
در بولتن امنيتي كه قرار است منتشر شود، جاي اصلاحيه براي آسيب پذيري هاي SharePoint 3.0 و SharePoint Server 2007 خالي است. آسيب پذيري هاي مذكور كه هفته گذشته افشا شدند منجر به حملات cross-site scripting(XSS) با سوءاستفاده از مروگر شده و خطر افشا شدن اطلاعات حساس را بالا مي برند.
مايكروسافت در اين زمينه گفته است كه هنوز در حال تحقيق هستند و از كاربران خواسته است از گردش كاري پيشنهاد شده در راهنمايي امنيتي استفاده كنند.
همچنين مايكروسافت اعلام كرده است پشتيباني از سيستم عامل هاي ويندوز 2000 و XP SP2 را تنها تا 13 جولاي 2010 ادامه خواهد داد و كاربران براي دريافت به روز رساني هاي امنيتي بايد به سيستم عامل هاي جديدتر رو آورند.
certcc.ir
-
كرمي خطرناك در ياهو مسنجر
اين كرم كه از طريق فهرست دوستان فرد در ياهو مسنجر گسترش مي يابد، يك در پشتي بر روي سيستم قرباني نصب مي كند. يك كرم كه در حال گسترش از طريق ياهو مسنجر است، كاربران را ترغيب ميكند كه چيزي را كه به نظر ميرسد عكسي از يك دوست است دانلود نمايند. اما قربانيان در حقيقت بدافزاري را دانلود ميكنند كه يك در پشتي (backdoor) بر روي سيستم ويندوز نصب كرده و سپس خود را در ميان دوستان آن فرد توزيع ميكند.
اين كرم به شكل پيغامي از يكي از دوستان فرد در مسنجر دريافت ميشود كه لغت «photo» يا «photos» را به همراه يك صورتك ياهو در متن پيغام دارد. يك لينك به يك وب سايت مشابه صفحات فيس بوك، MySpace يا برخي سايتهاي ديگر نيز در اين پيغام وجود دارد كه به نظر ميرسد تصوير مورد نظر در آنجا قرار گرفته است.
اگر فرد قرباني بر روي لينك كليك نمايد، فايل اجرايي دانلود شده و در صورتيكه فرد فايل را اجرا كند، سيستم وي آلوده شده و سپس اين پيغام خرابكار براي تمامي افراد موجود در فهرست مسنجر وي ارسال ميشود. در سيستمهاي Mac، دانلود اين فايل نتيجه خرابكارانه اي به همراه نخواهد داشت.
به گفته Symantec، زماني كه اين فايل اجرا ميشود، اين كرم خود را به %WinDir%\infocard.exe كپي كرده، سپس خود را به Windows Firewall List اضافه كرده، كليدهاي رجيستري را تغيير داده، و سرويس Windows Update را متوقف ميسازد. Symantec اين بدافزار را با نام W32.Yimfoca شناسايي كرده و اعلام كرده است كه اين كرم بر روي ويندوزهاي 98، 95، XP، Me، ويستا، NT، Server 2003 و 2000 تاثير ميگذارد.
اين موضوع كه اين لينك توسط فردي ارسال ميشود كه گيرنده وي را ميشناسد، احتمال باز كردن لينك را بسيار بالا ميبرد. اين كرم نرم افزاري را بر روي سيستم آلوده قرار ميدهد كه ميتواند بعدا براي استفاده از آنها به عنوان يك عضو botnet كاركرد داشته باشد. البته وجود يك در پشتي بر روي يك سيستم در حقيقت به اين معناست كه هر اتفاقي ممكن است بيفتد.
به گفتهBitDefender، اين كرم عضوي از خانواده كرمهايي است كه ميتوانند كلمات عبور و ساير داده هاي حساس و مهم را سرقت نمايند.
ياهو نيز اعلام كرد كه از اين موضوع مطلع بوده و در حال كار براي حل اين مساله است.
certcc.ir
-
نسخه جديدي از كرم ياهو مسنجر در Skype
اين كرم كه از طريق ياهو مسنجر و Skype منتشر مي شود، از تكنيك هاي مهندسي اجتماعي پيچيده تري استفاده مي كند. شركت امنيتي Bkis روز جمعه اعلام كرد كه پس از كرمي كه از طريق ياهو مسنجر منتشر شده و در پشتي بر روي سيستمهاي قرباني نصب ميكرد، اكنون كرمي جديد و پيچيده تر، در حال انتشار است.
به گفته Bkis، اين بدافزار از طريق ياهو مسنجر يا Skype منتشر شده و حاوي پيغامي مانند زير است:
Does my new hair style look good? Bad? Perfect?»
«My printer is about to be thrown theough a window if this pic won’t come out right. You see anything wrong with it?»
اين پيغام شامل لينكي به يك صفحه وب است كه ظاهرا حاوي يك فايل تصويري است. زماني كه روي اين لينك كليك شود، مرورگر صفحه اي را مشابه سايت RapidShare نمايش داده و يك فايل ZIP را براي دانلود پيشنهاد ميدهد. اين فايل در حقيقت يك فايل اجرايي با پسوند .com است.
اين بدافزار كه Bkis آن را با نام W32.Skyhoo.Worm شناسايي ميكند، در صورتيكه سيستم داراي ياهو مسنجر يا Skype نباشد ناپديد ميشود. به گفته Bkis، اين كرم به طور خودكار پيغامهايي را با محتواي مختلف و به همراه لينك خرابكار به فهرست دوستان فرد در مسنجر ارسال ميكند و همچنين به صورت خودكار يك لينك خرابكار را به پيغامهاي ايميل و فايلهاي Word يا Excel كه فرد ارسال ميكند، تزريق مينمايد.
اين كرم همچنين براي دريافت دستورات از راه دور به يك سرور IRC متصل شده، نرم افزار آنتي ويروس را از كار انداخته، با استفاده از يك تكنيك rootkit فايلهاي خود را پنهان كرده، و به طور خودكار كپيهايي از خود را بر روي درايوهاي USB قرار ميدهد.
certcc.ir
-
ابداع تكنيك جديدي كه آنتيويروسها را شكست ميدهد
محققان راهي را ابداع كردهاند كه ميتواند از تمامي تدابير حفاظتي قرار گرفته در محصولات آنتيويروس دسكتاپ شامل برنامههاي عرضه شده توسط مكافي، تراندميكرو، AVG و بيت دفندر عبور كند.
به گزارش سرويس فنآوري اطلاعات خبرگزاري دانشجويان ايران (ايسنا)، اين روش كه توسط محققان نرمافزار امنيتي در matousec.com طراحي شده با بهرهبرداري از هوكهاي درايوري كه برنامه آنتيويروس در داخل سيستم عامل ويندوز قرار ميدهند، كار ميكند.
درواقع روش مذكور نمونهاي از كد بيخطر را به هوكها ارسال ميكند كه در بررسيهاي امنيتي مورد تاييد قرار ميگيرد و سپس پيش از اجرا شدنشان، آنها را با كدهاي مخرب عوض ميكند. اين بهرهبرداري بايد بهموقع انجام بگيرد تا كد بيخطر زودتر يا ديرتر تعويض نشود.
بر اساس اين گزارش، اين روش ميتواند اكثر محفاظتهاي ضدويروس عرضه شده براي رايانههاي ويندوز را فريب دهد تا به كد مخربي كه تحت شرايط معمولي مسدود ميشود، اجازه عبور دهند.
محققان 34 محصول آنتيويروس را شناسايي كردند كه در برابر اين حمله آسيبپذيرند اما اين فهرست با ميزان زماني كه آنها براي آزمايش داشتند تا اندازه زيادي محدود شد.
-
هك شدن گستردهي وبلاگهاي سرويس وردپرس
صدها وبلاگ وردپرس كه برروي سرورهاي مختلف ميزباني ميشدند، هدف حمله گستردهاي قرار گرفتند كه با تزريق كد مخرب، صفحات آنها را آلوده ساخت.
به گزارش سرويس فنآوري اطلاعات خبرگزاري دانشجويان ايران (ايسنا)، در حالي كه در بررسي اوليه به نظر ميرسيد اين حمله به وبسايتهاي ميزباني شده توسط شركت آمريكايي DreamHost محدود باشد اما پس از آن معلوم شد كه وبلاگهاي تحت ميزباني GoDaddy، بلوهاست و مدياتمپل نيز آلوده شدهاند.
بر اساس گزارش تي جي ديلي، به نظر ميرسد صفحات وب هك شده با اسكريپتهايي آلوده شدهاند كه علاوه بر نصب بدافزار در سيستمهاي كاربران، از هشدار دادن مرورگرهايي مانند فايرفاكس و كروم گوگل براي بازديد نكردن كاربران از اين صفحات، ممانعت ميكنند.
هنگامي كه پيمايشگر گوگل با چنين صفحات آلودهاي مواجه ميشود، صفحات مذكور كدهاي بيخطر را به آن نشان ميدهند. اين استراتژي از امكان سوئيچ مرورگر بهره ميبرد كه معمولا توسط طراحان براي تطبيق اختلافهاي كاربردي در مرورگرهاي مختلف مانند اينترنت اكسپلورر و فايرفاكس استفاده ميشود.
كارشناسان درباره حفره امنيتي مورد بهرهبرداري براي انجام چنين حمله گستردهاي سردرگم ماندهاند اما نكتهاي كه درباره آن توافق وجود دارد احتمال آلوده شدن صفحات بيشتري علاوه بر وبلاگهاي وردپرس است.
وردپرس يكي از بزرگترين موتورهاي وبلاگنويسي است كه در سال 2003 راهاندازي شده و بيش از پنج ميليون و 300 هزار وبلاگ را ميزباني ميكند.
-
اصلاح نقص امنيتي Twitter
با استفاده از اين نقص امنيتي كاربران مي توانستند ديگران را مجبور كنند كه آنها را در Twitter دنبال نمايند. Twitter يك نقص امنيتي را كه روز دوشنبه كشف شده بود و به كاربران اجازه ميداد كه ديگران را مجبور كنند كه آنها را دنبال كرده و مطالبي را كه به اشتراك ميگذارند مشاهده نمايند.
ارسال يك پيغام با لغت «accept» به همراه نام كاربري Twitter فرد بدون علامت @ (مانند accept SteveD3)، كاربر مخاطب را وادار ميكند كه فرد ارسال كننده را در Twitter دنبال نمايد.
Twitter ضمن اعلام اين مطلب، اظهار داشت كه در حال حاضر اين مشكل رفع شده است و اكنون نيز در حال كار براي تصحيح تمامي مواردي است كه كاربران مجبور شده اند ديگران را دنبال نمايند.
Twitter در مورد چگونگي ايجاد اين نقص در كد منبع و يا مدت زماني كه اين نقص در اين وب سايت وجود داشته است، توضيحي نداد.
certcc.ir
-
اصلاحيه بسيار مهم مايكروسافت
مايكروسافت در سه شنبه اصلاحيه اين ماه، دو آسيب پذيري را اصلاح كرده است كه كنترل كامل رايانه را در اختيار فرد مهاجم قرار مي دهند. مايكروسافت دو بولتن امنيتي بسيار مهم را منتشر كرده است كه در آن دو حفره امنيتي در برنامه هاي ايميل و ويژوال بيسيك اصلاح شده اند.
بولتن امنيتي
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
يك آسيب پذيري را اصلاح مي كند كه بر Outlook Express، Windows Mail و Windows Live Mail اثر مي گذارد، اصلاح مي كند. يك مهاجم مي تواند با سوءاستفاده از يك سرور ايميل، ميزباني سرور ايميل آلوده و يا اجراي حملات man-in-the-middle، از آسيب پذيري مذكور سوءاستفاده كند.
بولتن امنيتي
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
يك حفره امنيتي را در مايكروسافت ويژوال بيسيك براي برنامه هاي كاربردي (VBA) اصلاح مي كند كه مي تواند منجر به اجراي كد از راه دور شود. آسيب پذيري مذكور در صورتي منجر به حمله موفق مي شود كه برنامه كاربردي ميزبان يك فايل آلوده را باز كرده و آن را به محيط اجراي VBA ارسال كند. اين به روز رساني با تغيير شيوه اي كه VBA به دنبال كدهاي ActiveX پنهان در فايل ها مي گردد، مشكل مذكور را برطرف كرده است.
مايكروسافت هشدار داده است كه سوءاستفاده هاي موفق از حفره هاي امنيتي مذكور مي تواند كنترل كامل رايانه را در اختيار فرد مهاجم قرار دهد و از اين رو آسيب پذيري هاي اصلاح شده را بسيار خطرناك ارزيابي كرده است.
بولتن هاي امنيتي مذكور بر روي ويندوز 2000، XP، ويستا، ويندوز 7، سرور 2003، سرور 2008، آفيس XP، آفيس 2003 و 2007، مايكروسافت ويژوال بيسيك براي برنامه هاي كاربردي و ابزار توسعه نرم افزار(SDK) ويژوال بيسيك اثر مي گذارند. با اين وجود، طبق گفته مايكروسافت، ويندوز 7 و ويندوز سرور 2008 در صورتي كه از تنظيمات پيش فرض استفاده كنند، نسبت به حفره هاي امنيتي مذكور، آسيب پذير نيستند.
مايكروسافت همچنان مشغول كار بر روي آسيب پذيري هاي افشا شده در SharePoint Services 3.0 و SharePoint Server 2007 است كه منجر به حملات cross-site scripting(XSS) با سوءاستفاده از مرورگر مي شود.
certcc.ir
-
اصلاحيه هاي مهم Adobe
Adobe طي دو بولتن امنيتي، 21 آسيب پذيري را در نرم افزارهاي ShockWave Player و ColdFusion برطرف كرد.
شركت Adobe همزمان با سه شنبه اصلاحيه مايكروسافت، اصلاحيه هايي را براي ترميم حداقل 21 آسيب پذيري امنيتي مستند در محصولات ShockWave و ColdFusion عرضه كرد.
بر اساس بولتن امنيتي
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
، 18 آسيب پذيري از 21 آسيب پذيري مذكور، نرم افزار ShockWave Player را تحت تاثير قرار ميدهند. ShockWave Player نرم افزاري رايگان است كه به كاربران اجازه ميدهد محتواي چند رسانه اي و تعاملي وب را مشاهده نمايند.
در بولتن امنيتي Adobe آمده است كه:
«آسيب پذيريهاي بسيار خطرناك در Adobe ShockWave Player 11.5.6.606 و نسخه هاي قبلي اين نرم افزار براي سيستمهاي ويندوز و Mac شناسايي شده اند. اين آسيب پذيريها ميتوانند به يك فرد مهاجم اجازه دهند كه كد خرابكار خود را بر روي سيستم آسيب پذير اجرا نمايد.»
اين بولتن در رده امنيتي «بسيار مهم» قرار گرفته است و Adobe به كاربران اين محصول توصيه كرده است كه نرم افزار خود را به نسخه 11.5.7.609 ارتقا دهند.
دومين بولتن امنيتي (
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
) كه در رده امنيتي «مهم» قرار گرفته است، سه نقص امنيتي را كه ميتواند منجر به حملات CSS و افشاي اطلاعات گردد پوشش ميدهد.
اين آسيب پذيريها بر روي نسخه هاي 8.0، 8.0.1، 9.0 و نسخه هاي قديميتر نرم افزار ColdFusion در سيستمهاي ويندوز، Mac، و يونيكس تاثير ميگذارد.
Adobe اعلام كرد كه هيچيك از اين آسيب پذيريها مورد سوء استفاده خرابكاران قرار نگرفته است.
certcc.ir
-
گذشتن از سد آنتي ويروس هاي معروف
يك شركت امنيتي توانسته است روش جديدي را براي گذر از آنتي ويروس هاي نصب شده بر روي رايانه هاي ويندوز ارائه دهد.
شركت امنيتي Matousec جزئيات تكنيكي را كه از طريق آن مي توان از سد امنيتي آنتي ويروس ها گذشت، منتشر كرده است. با استفاده از تكنيك مذكور مي توان آنتي ويروس هاي معروفي همچون McAfee و Trend Micro را بر روي رايانه هايي كه ويندوز XP اجرا مي كنند، به زانو درآورد.
با اين وجود، حمله مذكور محدوديت قابل توجهي را دارد به اين معني كه فرد مهاجم بايد توانايي اجراي كد بر روي رايانه قرباني را داشته باشد. اين مسئله نشان دهنده آن است كه روش مذكور نمي تواند به صورت مستقل حملات موفقي را به انجام برساند بلكه مي تواند در يك حمله تركيبي كه در آن از چندين تكنيك استفاده مي شود، به كار گرفته شود. در اينگونه حملات فرد مهاجم از طريق يك حمله يا آسيب پذيري ديگر كنترل رايانه قرباني را در اختيار گرفته و سپس از سد آنتي ويروس نصب شده بر روي رايانه قرباني مي گذرد.
اين روش كه به نام حمله argument-switch مشهور است، مي تواند بر روي رايانه هاي ويندوز و بر عليه برنامه هاي امنيتي كه از تكنيكي به نام SSDT يا System Service Descriptor Table استفاده مي كنند، انجام شود. شركت امنيتي Matousec تكنيك مذكور را بر روي 35 آنتي ويروس از جمله BitDefender، F-Secure، Kaspersky، Sophos و همچنين McAfee و Trend Micro پيدا كرده است.
certcc.ir
-
سرويس جديد سايمانتك براي شركت هاي كوچك و متوسط
سايمانتك نسخه مبتني بر ابر Endpoint را براي شركت هايي كه منابع محدود دارند، ارائه كرده است.
شركت امنيتي سايمانتك امكان جديدي را براي مديريت امنيت شركت هاي با اندازه كوچك و متوسط ارائه كرده است. سايمانتك چهارشنبه 22 ارديبهشت ماه در مورد Hosted Endpoint Protection كه يك سرويس حفاظتي مبتني بر ابر است، به رسانه ها اطلاع رساني كرد. اين سرويس جديد همان طور كه گفته شد براي شركت ها طراحي شده است و براي كاربران خانگي كاربرد ندارد.
بنا به گفته سايمانتك، راه حل جديد مذكور، امنيتي جامع را براي مشتريان شبكه بدون نياز به سخت افزار جديد و يا مديريت نرم افزار جديد، فراهم مي آورد.
مشتريان مي توانند با استفاده از اين روش و از طريق يك رابط كاربر وبي از رايانه ها و لپ تاپ هاي ويندوز خود محافظت به عمل آورند. در روش هاي سنتي براي برقرار كردن اين سطح امنيتي احتياج به نصب يك سخت افزار مجزا و يا يك سرور اختصاصي در شبكه است.
بنا بر گزارش سايمانتك روش SaaS يا software as a Service كه اخيراً طرفداران زيادي پيدا كرده است، در Hosted Endpoint Protection جديد استفاده شده و در نتيجه نصب و تنظيم آن را راحت تر ساخته است و از طرفي نيازمند نگهداري كمتري نيز مي باشد. لذا اين سرويس جديد براي شركت هايي كه منابع محدود دارند، مناسب تر است. قيمت سرويس مذكور با توجه به تعداد رايانه هاي كاربر متفاوت است.
certcc.ir
-
حملات انكار سرويس با سوءاستفاده از وب سرورها
شركت امنيتي Imperva توانسته است يك Botnet را كه براي انجام حملات DoS از وب سرورها به جاي رايانه هاي خانگي استفاده مي كند، شناسايي كند.
محققان امنيتي يك شبكه رايانه هاي خرابكار (botnet) را شناسايي كرده اند كه به جاي رايانه هاي شخصي معمولي، وب سرورها را به عنوان زامبي و براي حملات انكار سرويس مورد استفاده قرار مي دهد.
شركت امنيتي Imperva روز چهارشنبه 22 ارديبهشت ماه اعلام كرد كه توانسته است يك botnet را توسط يكي از honey pot هاي خود به دام بيندازد. اين botnet از 300 وب سرور به عنوان زامبي استفاده كرده و حملات انكار سرويس( DoS) را توسط آنها انجام داده است. البته محققان امنيتي مي گويند، از حدود يك دهه پيش از وب سرورها براي انجام چنين حملاتي استفاده مي شده است اما بعد از همه گير شدن رايانه هاي خانگي ويندوز دار، تمايل بيشتري به سمت سوءاستفاده از رايانه هاي مذكور پيش آمده است. به نظر مي رسد روند مذكور در حال تغيير بوده و خرابكاران دوباره به سمت سوءاستفاده از وب سرورها روي آورده اند.
بنا بر گفته Imperva وب سرورهاي قرباني از طريق يك آسيب پذيري در PHP كه يك زبان برنامه نويسي وب است، مورد حمله قرار گرفته اند. اين حملات بر روي وب سرورهاي با سيستم عامل آپاچي، مايكروسافت IIS و غيره قابل انجام هستند.
حملات انكار سرويس مذكور داراي يك واسط كاربر ساده هستند كه اجازه مي دهد مهاجم آدرس IP و پورت قرباني و همچنين مدت زمان حمله را مشخص كند. اطلاعات مذكور در فرمي وارد مي شوند كه به زبان اندونزيايي بر روي آن نوشته شده است، " از اين بر عليه دوستانتان استفاده نكنيد." فرد مهاجم خود را در وراي يك شبكه Tor پنهان كرده است كه هويت كاربر را مخفي مي سازد.
بنا به گفته رئيس بخش امنيت Imperva استفاده از وب سرورها، پهناي باند بسيار بزرگتري را در اختيار مهاجمان قرار داده و در نتيجه در مقايسه با رايانه هاي خانگي نيازمند زامبي هاي كمتري است. از طرف ديگر خطر لو رفتن سوءاستفاده كمتر است زيرا معمولاً وب سرورها از آنتي ويروس استفاده نمي كنند. وي ادامه مي دهد، در اين روش به جاي استفاده از 50 رايانه خانگي مي توان از يك وب سرور استفاده كرد و در نتيجه نگهداري چنين حملاتي به علت تعداد كمتر رايانه هاي شركت كننده در حمله راحت تر است. بنا به گفته وي بسياري از حملات مذكور با نيت اخاذي از صاحبان وب سايت ها انجام مي شود.
certcc.ir
-
فيس بوك يكي از محبوب ترين وب سايت ها براي حملات سرقت هويت
بنا بر گزارشي كه كاسپرسكي اخيراً منتشر كرده است، فيس بوك به جمع 10 وب سايت محبوب سارقان هويت پيوسته است.
بنا بر مطالعه اي كه آزمايشگاه كاسپرسكي انجام داده است، فيس بوك به جمع وب سايت هاي محبوب حملات سرقت هويت پيوسته است. در اين گزارش كه چهارشنبه 22 ارديبهشت ماه منتشر شده، سهم فيس بوك از حملات سرقت هويت كه از ماه ژانويه تا ماه مارس سال 2010 اتفاق افتاده، 5.7 درصد بوده است. همچنين بنا بر اين گزارش سهم PayPal از حملات مذكور، 52 درصد و eBay، 13.3 درصد و همچنين 7.8 درصد پيغام هاي جعلي از طرف HSBC بوده است. ديگر وب سايت هاي ليست مذكور به ترتيب، گوگل، Internal Revenue Service، RapidShare كه خدمات ميزباني ارائه مي دهد، Bank of America، UBI credit union و بانك برزيلي Bradesco بوده اند.
در گزارش مذكور آمده است، "فيس بوك به طرز غيرمنتظره اي به مكان چهارم جدول آمده است و اين اولين باري است كه يك وب سايت شبكه هاي اجتماعي تا اين حد مورد حمله هاي سرقت هويت قرار گرفته است."
همچنين در گزارش كاسپرسكي ميزان هرزنامه ها در مدت زمان مذكور، 85 درصد كل ايميل هاي رد و بدل شده برآورد شده است. بنا بر اين گزارش آسيا همچنان بزرگترين توليد كننده هرزنامه در جهان است و بيشترين كشورهاي ارسال كننده هرزنامه نيز به ترتيب آمريكا، هند و روسيه مي باشند.
certcc.ir
-
محققان امنيتي هشدار دادند: بهرهبرداري هكرها از آسيبپذيريهاي کمتر با بدافزارهاي بيشتر
گزارشهاي متعدد منتشر شده در آستانه کنفرانس امنيتي اينفوسک 2010 حاکيست شرکتهاي امنيتي با وجود کاهش شمار آسيبپذيريهاي شناسايي شده، شاهد رشد جرايم سايبري بودهاند.
به گزارش سرويس فنآوري اطلاعات خبرگزاري دانشجويان ايران (ايسنا)، بر اساس گزارش تهديد امنيت اينترنت 2010 سيمانتک، هکرها از آسيبپذيريهاي امنيتي کمتر با برنامههاي بدافزاري بيشتر بهرهبرداري کردهاند.
همچنين بر اساس گزارش ديگري از اين شرکت، 75 درصد از شرکتهاي مورد بررسي با يک يا نوع ديگري از حمله آنلاين در طول سال 2009 مواجه شدهاند که نشان ميدهد تنها تعداد معدودي از شرکتهاي بزرگ با اين مشکل مواجه نيستند.
در حالي که شمار آسيبپذيريها در طول سال 2009 با 18 درصد کاهش از پنج هزار و 491 به چهار هزار و 501 رسيد، در مقابل شمار انواع بدافزارها افزايش يافته و 2.9 ميليون به حساب آمد.
اصليترين گرايشهاي مشاهده شده در طول اين سال، افزايش حملات هدفمند عليه شرکتها بوده و مقدمترين روش حمله، روشهاي مبتني بر اينترنت بودند.
همچنين در حالي که حملات هدفمند اغلب از حفرههاي امنيتي شناسايي نشده يا مهندسي اجتماعي براي آلوده کردن رايانهها در شبکه سازمانها استفاده ميکنند، تاکتيکهاي مشابه براي هدف گرفتن رايانه کاربران خانگي نيز مورد استفاده قرار گرفتند.
-
هشدار به كاربران ويندوز 7
مايكروسافت در مورد يك آسيبپذيري خطرناك در ويندوز 7 كه منجر به اجراي كد از راه دور ميشود، به كاربران هشدار داد.
به گزارش ايلنا، مايكروسافت در راهنمايي امنيتي كه ديروز 28 ارديبهشت ماه منتشر كرده است در مورد يك آسيبپذيري خطرناك در ويندوز 7 كه ميتواند منجر به حملات انكار سرويس و اجراي كد از راه دور شود، هشدار داد.
اين آسيبپذيري كه تنها بر روي ويندوز 7 و ويندوز سرور 2008 R2 تأثير دارد، به تفصيل در راهنمايي امنيتي مايكروسافت مورد بحث قرار گرفته است.
شركت مزبور اعلام كرده است تا به حال گزارشي را مبني بر سوءاستفاده و يا حمله از طريق آسيبپذيري مذكور دريافت نكرده است.
اين آسيب پذيري مذكور در( Canonical Display Driver (cdd.dllقرار دارد كه توسط desktop براي تركيب( Windows Graphics Device Interface(GDI و DirectX به كار گرفته ميشود.
بنا بر گفته مايكروسافت در برخي سناريوهاي حمله، مهاجمي كه بتواند يك سوءاستفاده موفق از آسيبپذيري مذكور داشته باشد ميتواند مانع از پاسخگويي سيستم قرباني شده و باعث شود به صورت اتوماتيك راهاندازي مجدد شود.
مايكروسافت در حال آماده كردن يك اصلاحيه براي اين آسيب پذيري است و به محض آماده شدن آن را منتشر خواهد كرد.
كاربران ويندوز 7 و ويندوز سرور 2008 لازم است تا قبل از آماده شدن اصلاحيه Windows Aero Theme را در سيستم عامل خود غير فعال سازند تا از حملههاي احتمالي جلوگيري كنند.
براي غير فعال سازي Windows Aero با تغيير Theme ، مي توانيد گامهاي زير را اجرا كنيد:
1- دكمه start را كليك كنيد، control panel را انتخاب كرده و بر روي Appearance and personalization كليك كنيد
2- در بخش personalization بر روي Change the Theme كليك كنيد.
3- تا آخر ليست پايين آمده و يكي از theme هاي Basic and High Contrast را انتخاب كنيد.
به اين ترتيب رايانه خود را از آسيبهاي جدي محافظت خواهيد كرد.
tabnak.ir
-
چند خبر از دنیای زیر زمینی هکرها
-- شدن سیستم تلفنی تیم منچستر یونایتد
سیستم تلفنی تیم فوتبال منچستر یونایتد -- شد. به گزارش دیلی میرور مظنونانی که ظاهرا طرفدار تیم چلسی هستند در اقدامی بی سابقه سیستم تلفنی باشگاه منچستر یونایتد انگلیس را -- کردند.
بر این اساس هر کسی که در روز تعطیل برای گرفتن اطلاعات به باشگاه زنگ می زد با پیامی که از زبان یکی از طرفداران چلسی بعنوان قهرمان فریاد زده می شد را می شنید. به گفته یکی از تلفن زنندگان وقتی جهت گرفتن اطلاعات در مورد باشگاه تلفن کرد با صدای یکی از طرفداران تیم چلسی که جام را از منچستر ربودند، مواجه شده که گفته ما قهرمان هستیم. مقامات مسوول پس از اطلاع از این موضوع به پلیس گزارش کرده وسیستم تلفنی را موقتا از کار انداختند. هنوز مسوولان چلسی در این باره اظهار نظر نکرده اند اما قطعا فرد یا افرادی که طرفدار تیم چلسی بوده اند با -- کردن سیستم تلفنی منچستر، آنرا روی پیغام گیر خودکار فرد دیگری که پیام ظبط شده داشته دایورت کرده اند. پلیس می گوید به کارگران شرکتی که سرویس مخابراتی در اختیار منچستر یونایتد قرار داده اند، مظنون هستند. چلسی هفته گذشته با برد یک بر صفر مقابل پورتس موث جام قهرمانی را بالای سر برد و منچستر را از دستیابی به این عنوان که برایش بسیار تلاش کرده بود ناکام گذاشت. یکی از مقامات منچستر یونایتد ضمن تایید این مطلب افزود ما بلافاصله سیستم را از مدار خارج ساختیم و پلیس در حال انجام تحقیقات بیشتر درباره مظنونین این کار هستند.
دستگیری هکر اوکراینی TJX در هندوستان
یکی از 11 هکری که سیستم کارتهای اعتباری شرکت ورشکسته TJX را -- کرده بود، در هندوستان دستگیر شد. هکر اوکراینی که قصد پرواز به ترکیه را داشت در دهلی نو دستگیر شد. سرگئی والری.ویچ از جزایر گوآ حرکت کرده و از فرودگاه دهلی نو قصد رفتن به ترکیه را داشت که توسط مقامات هندی بازداشت شد. این دستگیری پیروزی عمده ای برای سیستم قضایی امریکا درباره پرونده TJX است. سرگئی بهمراه 10 هکر دیگر بزرگترین سرقت کارتهای اعتباری در امریکا را با دزدیدن 45 میلیون کارت اعتباری و فروش آنها در اینترنت انجام دادند. رهبر این گروه یعنی گونزالس پس از محاکمه به 20 سال زندان محکوم شد. استرداد هکرها از اروپای شرقی به امریکا در این پرونده معضلی شده بود که ظاهرا هندیها قصد استرداد وی را به امریکا دارند. در آگوست سال 2008 شبکه بزرگ متعلق به TJX و خرده فروشان اینترنتی وابسته به ان توسط 11 هکر شکسته شده و اطلاعات کارت اعتباری مربوط به 45 میلیون کاربر لو رفت و انها با فروش کارتها روی اینترنت پول هنگفتی را بدست آوردند. البرت گونزالس مغز متفکر این حمله در ماه مارس امسال در سه پرونده مربوط به ایالتهای ماساچوست، نیوجرسی و نیو یورک گناهکار شناخته شده و به 20 سال زندان محکوم شد.
هکر انگلیسی به امریکا مسترد نمی شود
انگلیسیها در مورد استرداد مک کینون هکر معروف ناسا (تصویرش در خبر دیده می شود) تجدید نظر می کنند. وکلای مدافع گری مک کینون پس از تغییر وزیر کشور در نامه ای خطاب به وزیر جدید از وی خواستند از استرداد هکری که ناسا را -- کرده و امریکایی ها به ظاهر 70 سال زندان برایش در نظر گرفته اند، جلوگیری کند. احزاب محافظه کار و لیبرال دموکرات که قدرت را در انگلیس بدست گرفته اند پیشتر با دادگاهی شدن مک کینون در امریکا مخالفت کرده اند و حالا خانواده هکر و تیم حقوقی اش امیدوارند دولت جدید جلوی استرداد را بگیرد. اسکاتلندی الاصل ساکن شمال لندن متهم است که در سالهای 2001 و 2002 به درون 97 رایانه نظامی و علمی ناسا نفوذ کرده و تحت نام سولو اطلاعات محرمانه را به سرقت برده است. ناسا، نیروی دریایی، وزارت دفاع و صنایع هوایی و ارتش امریکا از جمله قربانیان وی بوده اند. این هکر گفته فقط به قصد کنجکاوی و فهمیدن درباره یو.فوها (آدم فضاییها) دست به چنین کاری زده است. امریکاییها اما می گویند وی اطلاعات روی 2000 رایانه ارتش و 300 شبکه متصل به نیروی دریایی را در حوادث 11 سپتامبر و بعد از آن پاک کرده است که حداقل 70 سال زندان در پی خواهد داشت. امریکا گفته هزینه ناشی از بازگرداندن اطلاعات 800 هزار دلار شده است که خسارت سنگینی محسوب می شود. اما مک کینون می گوید به قصد یوفو وارد سیستم هایی شده که نه پسورد داشته و نه فایروال و اصلا چیزی را پاک نکرده است. وی پیامی مبنی بر تروریست پروری امریکایی ها در 11 سپتامبر پخش نمود که موجب عصبانیت بوش و دولتش در بحبوحه بحران شد. وی پس از دستگیری توسط مقامات انگلیسی 6 ماه حبس محکوم شد که در همان موقع سر و کله امریکایی ها سر قضیه استرداد پیدا شد. اگر وی در امریکا برده شده و محکوم شود، 70 سال زندان در انتظارش خواهد بود.
مک آفی: هکرها با هوشتر و کاسب تر شده اند
در گزارش فصل اول سال 2010 مک افی در گزارشی اعلام کرد هکرها نسبت به قبل طماع تر شده و دنبال مسائل مادی هستند. بر این اساس مک آفی در فصل اول سال 2010 میلادی بیش از 3.75 میلیون گزارش تهدید و حفره پذیری و -- دریافت کرده که 4 میلیون نسبت به مدت مشابه آن در سال قبل بیشتر است. حقه فیشینگ یا ارسال ایمیل جعلی با اعلام حوادث زمین لرزه و آتشفشان و ... بیشتر شده و قربانیان بیشتری بدام کلاهبرداران افتاده اند. میزان اسپم خرج شده از رایانه های آسیایی بخصوص چینی چند برابر افزایش یافته است.
دولت هند علیه چین و پاکستان هکر استخدام می کند
حکومت هند پس از مورد حمله قرار گرفتن از سوی هکرهای چینی و پاکستانی هکر استخدام می کند. وزارت دفاع و امنیت هند اعلام کرد شبکه های هند تحت حمله چین و پاکستان قرار گرفته و انها دنبال هکرهای هندی هستند تا جلوی نفوذ انها را بگیرند. آنکیت فادیا که خود روزی جوانترین هکر با اخلاق هند بود در همکاری با دولت هند شروع به جمع آوری هکرهای با اخلاق کرده است. مشاوران امنیتی در کانادا و امریکا چندی پیش اعلام کردند شبکه های هند آسیب پذیر شده و چینی ها بدان حمله می کنند. به گفته فادیا هند برای در امان ماندن از نفوذ دشمنان باید خود را به هکرهای با اخلاق مجهز کند.
گناهکار شناخته شدن مامور سابق امنیتی بعنوان هکر بد اخلاق
مامور سابق امنیتی به اتهام تلاش برای خاموش کردن سیستم رایانه ای مرکز پزشکی گناهکار شناخته شده و به 10 سال زندان محکوم شد. جسی ویلیامز مک گرو 25 ساله متهم است با نفوذ غیر قانونی به مرکز پزشکی در ارلینگتون تگزاس یک روز قبل از ترک شغلش سعی کرده آنرا از کار بیندازد. ماموران فدرال در دادگاه ثابت کردند که وی رهبر یک گروه هکری بنام Electronic Tribulation Army و نامش در این گروه خرابکار بنام Ghost Exodus بوده که متن اظهاراتش مبنی بر -- کردن سیستم مرکز پزشکی موجود ثبت شده است. این مامور سابق سیستم گرمایش و سرمایش کلینیک را نیز از راه دور تحت کنترل خود در آورده بودو با ارسال کدهای مخرب روی شبکه مدارک مریض ها را به سرقت برده بود.
تقاضای آهنگ مورد علاقه هکر آلمانی که 22 هزار آدرس ایمیل دزدیده بود
هکر آلمانی با دزدیدن 22 هزار ایمیل از یک مرکز رادیویی درخواستی عجیب و غریب از مدیر آن کرد. هکر مذکور با دزدیدن دیتابیس مربوط به شنوندگان این ایستگاه رادیویی در خواست کرد تا آهنگ مورد علاقه اش پخش شودف در غیر این صورت تمامی آدرس ها را روی اینترنت منتشر خواهد کرد. وی با ارسال بکدور دیتابیس نا امن شبکه رادیویی 3FM را مورد هدف قرار داده بود. البته آهنگ مورد نظرش پخش نشده و وی فهرست دیتابیس را منتشر کرده و پلیس هم در جریان است. این هکر سال گذشته نیز با تکرار عملش آدرس ایمیل 46 هزار خواننده مجله آلمانی Autoweek را نیز به سرقت برده بود. Darkc0k در ایمیلی اعلام کرد که فقط جهت تفریح و گوش دادن به آهنگ مورد علاقه اش مربوط به دهه 1970 این کار را کرده است. پلیس وی را تحت تعقیب قرار داده اما هنوز موفق به دستگیری وی نشده است.
(--=ه ک)
khabaronline.ir
-
غيرقانوني شناخته شدن شبكهي بيسيم واي فاي رایگان در آلمان
كاربران اينترنت آلماني درصورتي كه امنيت شبكههاي بيسيم واي فاي خود را ناديده گرفته و از آنها با كلمه عبور حفاظت نكنند، با جريمه صد يورويي مواجه ميشوند.
به گزارش سرويس ارتباطات خبرگزاري دانشجويان ايران (ايسنا)، اين تصميم كه از سوي دادگاه جنايي عالي اين كشور اعلام شده، درواقع اتصال واي فاي باز را ممنوع ميكند.
حكم مذكور بهدنبال شكايت موسيقيداني صادر شده كه اثر وي با استفاده از اتصال اينترنتي متعلق به مردي كه در آن زمان در مسافرت بود، بهصورت غيرقانوني دانلود و به اينترنت ارسال شد.
طبق حكم دادگاه، صاحب اتصال وايفاي تا اندازهاي مسوول دانلود شدن اين اثر بوده زيرا كاري براي جلوگيري از آن انجام نداده است.
بنا بر اعلام اين دادگاه، كاربران خصوصي در برابر خطر دسترسي غيرمجاز افراد فرصتطلب براي نقض كپيرايت، بايد امنيت اتصال بيسيم خود را مورد بررسي قرار دهند.
البته محدوديتي براي آنچه كه دادگاه انتظار دارد، وجود دارد و كاربران مجبور نيستند جديدترين اقدامات امنيتي را در پيش بگيرند اما ملزمند هنگامي كه سيستم را براي نخستين بار نصب ميكنند، كلمه عبوري براي آن تعيين كنند.
-
به روزرساني جاوا براي رايانه هاي Mac
شركت Apple در اين به روز رساني امنيتي 30 آسيب پذيري را كه برخي از آنها بسيار خطرناك هستند، اصلاح كرده است.
شركت Apple يك به روز رساني جاوا را براي Mac منتشر كرده است تا 30 آسيب پذيري را برطرف سازد. برخي از آسيب پذيري هاي مذكور منجر به حملات اجراي كد از راه دور مي شوند. بسته اصلاحي جاوا براي Mac براي Mac OS X 10.5 و Mac OS X 10.6 ارائه شده است. در بين آسيب پذيري هاي اصلاح شده برخي از آنها بسيار قديمي هستند و يكي از آنها بيش از يك سال عمر دارد. در راهنمايي امنيتي Apple در اين باره آمده است:
- چندين آسيب پذيري در Java 1.6.0_17 وجود دارند كه مهم ترين آنها به يك اپلت تأييد نشده اجازه اجراي كد دلخواه را در خارج از sandbox جاوا مي دهد. مشاهده يك صفحه وب آلوده كه حاوي يك اپلت جاواي آلوده است مي تواند منجر به اجراي كد دلخواه با حق دسترسي كاربر فعلي شود. (در صورتي كه كاربر حق دسترسي مديريتي داشته باشد، خطر به مراتب بالاتر است. )
- چندين آسيب پذيري در Java1.5.0_22 وجود دارد كه مهم ترين آنها به يك اپلت تأييد نشده اجازه اجراي كد دلخواه را در خارج از sandbox جاوا مي دهد. مشاهده يك صفحه وب آلوده كه حاوي يك اپلت جاواي آلوده است مي تواند منجر به خروج غير منتظره از برنامه كاربردي يا اجراي كد دلخواه با حق دسترسي كاربر فعلي شود. (در صورتي كه كاربر حق دسترسي مديريتي داشته باشد، خطر به مراتب بالاتر است. ) اين مشكل تنها بر پياده سازي جاوا در Mac OS X تأثير مي گذارد.
- يك مشكل اعداد علامت دار در رسيدگي به رسم پنجره ها نيز وجود دارد. مشاهده يك صفحه وب آلوده كه حاوي يك اپلت جاواي آلوده است مي تواند منجر به خروج غير منتظره از برنامه كاربردي يا اجراي كد دلخواه با حق دسترسي كاربر فعلي شود. (در صورتي كه كاربر حق دسترسي مديريتي داشته باشد، خطر به مراتب بالاتر است. )
به روزرساني هاي امنيتي جاوا براي Mac در Software Update وجود دارد و همچنين مي توانيد آن را از
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
نصب كنيد.
certcc.ir
-
سرقت اطلاعات از دستگاه هاي كپي
در تحقيقي كه CBS News انجام داده فاش شده است كه دستگاه هاي كپي يك نسخه از اطلاعات كپي گرفته شده، اسكن شده و يا ايميل شده را بر روي هارد خود نگاه مي دارند.
در تحقيقي كه شبكه خبري CBS News در ماه گذشته انجام داده، فاش شده است كه تقريباً همه دستگاه هاي كپي ديجيتالي كه بعد از سال 2002 ساخته شده اند، يك تصوير از فايل هايي را كه كپي گرفته شده، اسكن شده و يا از طريق دستگاه ايميل شده اند را بر روي ديسك سخت داخلي خود نگاه مي دارند. متأسفانه اطلاعات مذكور مي توانند به راحتي توسط افراد بدانديش مورد بازيابي قرار گيرند.
در اين گزارش نشان داده شده است كه چقدر ساده مي توان دستگاه هاي كپي استفاده شده در سازمان ها و شركت ها را خريداري كرد و سپس با استفاده از ديسك سخت آن اطلاعات حساس شركت هاي مزبور را بازيابي كرد.
بنا بر گفته رئيس اين تحقيقات، اين ماجرا از آنجايي براي CBS News جالب شد كه اطلاعات خانواده ها و دانش آموزان يك دبيرستان مانند نام، آدرس خانه، شماره تلفن و شماره ملي آنها از روي ديسك سخت دستگاه كپي دبيرستان بازيابي شد. سپس يك متخصص امنيتي همراه با گزارشگر CBS به يك انبار فروش دستگاه هاي كپي دست دوم در نيوجرسي مراجعه كردند كه حاوي 6000 دستگاه آماده فروش بود. آنها به صورت تصادفي چهار دستگاه را انتخاب كرده و خريداري كردند. سپس ديسك سخت دستگاه هاي مذكور را خارج كرده و با استفاده از يك نرم افزار رايگان اينترنتي شروع به دريافت اطلاعات كردند. آنها تنها ظرف 12 ساعت توانستند اطلاعات دستگاه هاي مذكور را بازيابي كنند و در كمال تعجب اطلاعات مربوط به يكي از ايستگاه هاي پليس محلي، نقشه ها و طراحي هاي يك شركت ساختماني همراه با گردش هاي مالي، يك چك 40 هزار دلاري، اطلاعات محرمانه مربوط به بيماران همچون نسخه، نتايج آزمايش خون، تشخيص سرطان و غيره را پرينت گرفتند.
كميسيون تجارت فدرال آمريكا، FTC تحقيقاتي رسمي را در اينباره شروع كرده است و از سازندگان دستگاه هاي كپي خواسته است تا فكري اساسي براي حفظ امنيت اطلاعات كاربران بكنند. آنها همچنين خواستار آموزش به كاربران براي پاكسازي اطلاعات، قبل از فروش دستگاه هاي كپي شده اند.
certcc.ir
-
سایمانتک شرکت Verisign را به مبلغ ۱/۳ میلیارد دلار خریداری خواهد نمود
طبق گزارش خبری موسسه وال استریت ژورنال ، شرکت سایمانتک مذاکرات خود را با شرکت Verisign برای خرید این شرکت به مبلغ ۱/۳ میلیارد دلار به پایان برده است.
در صورت صحت این خبر، یکی از مهمترین خیرید و فروش شرکتها در حوزه امنیت و رمزنگاری به انجام خواهد رسید.
همچنین این خرید در پی خرید چند هفته پیش شرکت سایمانتک می باشد که ۲ شرکت مهم رمزنگاری یعنی PGP و GuardianEdge را به مبالغ ۳۰۰ میلیون و ۷۰ میلیون دلار امریکا خریداری نمود.
شرکت Verisign در آخرین گزارش خود، فروش ۳ ماهه اول سال ۲۰۱۰ را معادل ۲۶۴ میلیون دلار را اعلام کرده بود. تا این لحظه و از زمان انتشار این گزارش، هنوز ۲ شرکت سایمانتک و Verisign واکنشی نشان نداده اند.
به گزارش خبرگزاری امنیت فناوری اطلاعات به نقل از وب سایت CNET ، شرکت Symantec در سال ۱۹۸۲ در آمریکا تاسیس شد و در حال حاضر با فروش ۷ میلیارد دلاری بزرگترین شرکت عرضه کننده نرم افزارهای امنیتی و آنتی ویروس در دنیا می باشد . این شرکت در محصولات سال ۲۰۱۰ با ارائه نرم افزارهای بسیار عالی در عین مقابله بسیار خوب با تهدیدات و ویروسهای کامپیوتری و حفاظت کاربران از کمترین میزان منابع سیستم استفاده می نماید.
محصولات اینترنت سکیوریتی ۲۰۱۰ و نورتون ۳۶۰ نسخه ۴ این شرکت بسیاری از جوایز را بخود اختصاص داده اند.
winbeta.net
-
بدافزار در USB هاي IBM
درايوهاي USB توزيع شده توسط IBM در كنفرانس امنيتي AusCERT استراليا، حاوي بدافزار بودند.
IBM به علت عرضه درايوهاي USB در يك كنفرانس امنيتي در استراليا كه حاوي بدافزار بودند، عذر خواهي كرد. اين درايوها به طور رايگان در ميان افرادي كه در كنفرانس AusCERT به سراغ غرفه IBM مي آمدند، توزيع شده بود.
يكي از مديران IBM در استراليا، طي يادداشتي به AusCERT اظهار داشت كه اين شركت كشف كرده است كه برخي از اين درايوهاي USB حاوي بدافزار بوده اند و اين شركت در مورد آلوده بودن همه اين درايوها شك دارد.
به گفته وي، اين بدافزار توسط اغلب محصولات آنتي ويروس شناسايي ميشود و از سال 2008 نيز شناخته شده است. اين بدافزار به نامهاي مختلفي شناسايي شده و در فايلهاي setup.exe و autorun.ini وجود دارد. اين بدافزار زماني كه درايو USB آلوده به يك سيستم ويندوز متصل شده و فايلهاي setup.exe و autorun.ini به طور خودكار اجرا ميشوند، منتشر ميگردد. وي همچنين در يادداشت خود به نحوه حذف اين بدافزار پرداخته است.
به گفته يكي از مديران شركت امنيتي ESET، اين نخستين بار نيست كه IBM چنين مساله اي را ايجاد ميكند. در سال 2002 نيز IBM، درايوهاي USB حاوي يك ويروس نادر boot sector را توزيع كرده بود.
همچنين چنين اتفاقي در كنفرانس AusCERT نيز بي سابقه نيست. دو سال پيش نيز بدافزاري بر روي درايوهاي USB توزيع شده توسط شركت Telstra پيدا شده بود.
البته اين اتفاق براي هر كسي ممكن است رخ دهد. شركت HP نيز در سال 2008 درايوهاي USB توزيع كرده بود كه حاوي يك كرم بودند.
به هر حال پيغام چنين اتفاقهايي اين است: AutoRun را در ويندوز غير فعال نماييد و در مورد USB ها هشدار باشيد.
certcc.ir
-
بزرگترين توليدكنندهي هرزنامه در آسيا مشخص شد
بررسي كه به تازگي از سوي شركت امنيتي سيمانتك انجام گرفت، نشان داد كه كشور هند اكنون در صدر توليدكنندگان هرزنامه در آسيا قرار دارد.
به گزارش سرويس فنآوري اطلاعات خبرگزاري دانشجويان ايران (ايسنا)، طبق گزارش امنيتي تهديد اينترنت شركت سيمانتك براي ماه آوريل، 21 درصد از هرزنامههاي شناسايي شده در منطقه آسيا و اقيانوسيه و ژاپن از هند سرچشمه ميگيرند كه چهار درصد از حجم جهاني هرزنامه را تشكيل ميدهد.
هند در سال 2008 در حدود 12 درصد از حجم كلي هرزنامههاي شناسايي شده در منطقه آسيا و اقيانوسيه و ژاپن را تشكيل داد و در سال 2009 حجم هرزنامههاي منتشر شده از اين كشور دو برابر شده و هند را در صدر فهرست منتشركنندگان هرزنامه قرار داد و كره جنوبي و چين پس از اين كشور قرار گرفتند؛ در سطح جهاني نيز هند سومين كشور در ارسال ايميل هاي هرزنامه است.
همچنين سيمانتك مدعي شده است 28 درصد از رايانههاي آلوده مورد استفاده براي ارسال هرزنامه در اين منطقه يا شش درصد در كل جهان، در هند هستند. علاوه بر اين هند در اين منطقه در زمينه توليد حملات اينترنت با سهم 16 درصد پس از چين (37 درصد) در مكان رتبه دوم قرار گرفته و بالاترين حجم آلودگي به ورم را در سال 2009 در منطقه آسيا و اقيانوسيه و ژاپن داشته است.
-
اصلاح نقص امنيتي توسط فيس بوك
فيس بوك يك آسيب پذيري كه به مهاجم اجازه پاك كردن تمام دوستان قرباني را مي داد، اصلاح كرد.
فيس بوك، يك حفره امنيتي را كه امكان پاك كردن Friends كاربران را بدون اجازه فراهم مي كرد، اصلاح كرد. نقص امنيتي مذكور روز چهارشنبه 29 ارديبهشت ماه توسط يك دانشجو گزارش شد و فيس بوك آن را 31 ارديبهشت ماه اصلاح كرد.
اين نقص امنيتي مشابه يك آسيب پذيري ديگر است كه فيس بوك هفته گذشته آن را اصلاح كرده بود. هكرها با سوءاستفاده از حفره امنيتي مذكور مي توانستند تمام contact هاي قرباني را يك به يك پاك كنند. البته به نظر نمي رسد تا به حال از آن براي اهداف خرابكارانه استفاده شده باشد.
براي سوءاستفاده موفق از آسيب پذيري مذكور، يك كاربر بايد بر روي لينك يك وب سايت آلوده كليك كند در حالي كه هنوز از فيس بوك log out نكرده است.
فيس بوك هفته گذشته براي اصلاح دو نقص امنيتي مذكور كه به نقص هاي جعل درخواست cross-site معروفند، بسيار تلاش كرده است. اين نقص ها به علت اشتباهات ساده برنامه نويسي وب رخ مي دهند و محققان امنيتي فيس بوك را براي عدم اصلاح سريع آنها سرزنش مي كنند.
certcc.ir
-
خروج از فيس بوك به علت مسائل امنيتي
بيش از نيمي از كاربران فيس بوك ترك اين وب سايت اجتماعي را به علت عدم حفظ حريم شخصي محتمل دانسته اند.
بنابر نتايج يك رأي گيري كه اخيراً شركت امنيتي Sophos انجام داده است، بيش از نيمي از كاربران فعلي فيس بوك قصد ترك آن را دارند. علت اين امر افزايش نگراني ها درباره عدم حفظ حريم شخصي توسط غول وب سايت هاي اجتماعي است.
در اين رأي گيري كه توسط شعبه Sophos در بريتانيا انجام شده است، 16 درصد از رأي دهندگان گفته اند در حال حاضر استفاده از فيس بوك را به علت مشكلات حفظ حريم شخصي متوقف كرده اند. 30 درصد ديگر نيز اعلام كرده اند با احتمال زيادي فيس بوك را به علت مذكور ترك مي كنند. همچنين 30 درصد ديگر نيز خروج از فيس بوك را به علت مسائل امنيتي حفظ حريم شخصي محتمل دانسته اند.
در همين حين 12 درصد از رأي دهندگان اعلام كرده اند كه اين وب سايت را ترك نخواهند كرد و 12 درصد ديگر نيز احتمال خروج خود از فيس بوك به علت مذكور را بعيد دانسته اند.
certcc.ir
-
دانلود سریالهای تلویزیونی از اینترنت، بسیاری از کاربران را با حملات ویروسی مواجه کرد
ايتنا- کارشناسان امنیتی در خصوص دانلود سریالهای محبوب تلویزیونی از طریق اینترنت هشدار دادند.
بنابر گزارش PandaLabs، مرکز تشخیص و کشف کدهای مخرب رایانهای، خرابکاران اینترنتی در حال انتشار وسیع ضدویروسهای تقلبی و سایر بدافزارهای رایانهای، با استفاده از نام و عنوان سریال مشهور تلویزیونی هستند.
بر این اساس، بسیاری از پایگاهها و لینکهای اینترنتی که به دانلود آخرین قسمت از سریال محبوب "لاست" مربوط میشوند، توسط ویروسهای رایانهای و ضدویروسهای تقلبی آلوده شدهاند. در این روش که به کمک موتورهای جستوجو و تکنیک SEO (بهینهسازی نتایج جستوجو) انجام میشود، خرابکاران اینترنتی موفق میشوند تا در صورت جستوجوی عبارتی خاص مانند “Lost final Episode” توسط کاربران، سایتهای آلوده و مخرب را در میان نخستین نتایج قابل مشاهده توسط وی قرار میدهند.
اگر کاربر روی یکی از این نتایج آلوده کلیک کند، با پیغامی روبرو میشود که از وی میخواهد تا با نمایش یا دانلود فیلم موافقت نماید. در این صورت یک ضدویروس تقلبی بدون اجازه کاربر روی رایانه وی نصب شده و هشدار میدهد که این سیستم به ویروسهای خطرناک آلوده شده است. کاربر که به شدت دستپاچه شده، با اسکن کامل سیستم خود توسط این ضدویروس موافقت میکند؛ غافل از این که بعد از کشف ویروسهایی که در واقع اصلاً وجود ندارند، این ضدویروس تقلبی برای پاکسازی رایانه پول طلب میکند و تا هنگامی که کاربر پول مربوطه را پرداخت نکند، به صورت پی در پی، مستمر و خودکار، بر روی رایانه وی اجرا میشود.
بر اساس گزارش پاندا، این حملات مخرب تنها به دانلود سریال لاست محدود نمیشوند و فیلمها و سریالهای تلویزیونی دیگر نیز به نسبت شهرت و محبوبیت خود، با سوء استفاده احتمالی از طرف خرابکاران اینترنتی مواجهند.
لوییس کرونز، مدیر فنی PandaLabs، با ابراز نگرانی از افزایش این نوع لینکهای آلوده اعلام کرد که با نزدیک شدن به زمان نمایش رسمی آخرین قسمت از سریال لاست، تعداد نتایج آلوده جستوجو برای دانلود یا نمایش این سریال به صورت تصاعدی در حال افزایش است. پاندا، به تمام کاربران اینترنت و به ویژه علاقهمندان سریالهای تلویزیونی توصیه کرده است که در هنگام جستوجوی اینترنت بسیار مراقب باشند و از امنیت کامل پایگاههای اینترنتی مورد بازدید خود اطمینان حاصل کنند. به این منظور استفاده از یک نرمافزار امنیتی قدرتمند و به روز، به همراه یک ابزار شناسایی وبسایتهای آلوده مانند نرمافزار رایگان WOT، ضروری و حیاتی است.
-
عذرخواهی IBM به خاطر عرضه فلشهای ویروسی
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
شرکت IBM که به شرکتکنندگان يک همايش امنيتي در استراليا حافظههاي USB ويروسي هديه داده بود، بابت اين اتفاق عذرخواهي کرد.
اين حافظههاي USB به صورت رايگان در اختيار افرادي قرار گرفته بود که به همايش شرکت IBM در کشور استراليا موسوم به AusCert رفته بودند.
"گلن وايتويک"(Glenn Wightwick) مدير مرکز فناوري شعبه IBM در استراليا در نامهاي که به دست شرکتکنندگان در همايش AusCert رسيده، نوشته است: «متاسفانه ما دريافتيم که برخي از اين حافظههاي USB شامل يک بدافزار ميشود و ما احتمال ميدهيم که کليه اين دستگاههاي USB مشکل ياد شده را داشته باشند».
در ادامه اين نامه آمده است: «اين بدافزار هماکنون با تعداد زيادي از نرمافزارهاي ضدويروس تشخيص داده شده و از سال 2008 شناسايي شده است. اين بدافزار با نامهاي مختلف شناخته ميشود و فايلهاي Setup.exe و Autorun.ini را در خود جا داده است. اين بدافزار زماني منتشر ميشود که USB آلوده شده به رايانه شخصي يا سرور مبتني بر سيستمعامل ويندوز متصل شود و در اين حالت فايلهاي Setup.exe و Autorun.ini به صورت خودکار اجرا ميشوند». در اين نامه نحوه غيرفعال کردن و از بين بردن اين بدافزار نيز آمده است.
"رندي آبرامز"(Randy Abrams) مدير مرکز آموزشهاي فناوري شرکت امنيتي ESET در اين خصوص توضيح داد: «اين نخستين باري نيست که IBM چنين اشتباهي را انجام ميدهد. در سال 2002 نيز شرکت IBM حافظههاي USB را عرضه کرده بود که شامل ويروس ميشد».
البته بايد توجه داشت که اين جريان در کنفرانس AusCert براي نخستين بار رخ نميدهد. دو سال قبل يک بدافزار در حافظههاي USB شرکت Telstra که در اختيار شرکتکنندگان قرار داده شده بود نيز کشف شد.
systemgroup.net
-
کمک گوگل به هکرها برای آلوده کردن رایانه کاربران
به گفته شرکت نرمافزاري سيمانتک، شرکت گوگل سهم وسيعي از بازار جستوجوهاي اينترنتي را در اختيار دارد و همين مسئله موجب شده است تا هکرها توجه بيشتري به نتايج حاصل از جستوجوهاي انجام شده در سايت گوگل داشته باشند و بتوانند به صورت موثرتر به اهداف خود برسند.
شرکت سيمانتک که در زمينه توليد نرمافزارهاي امنيتي، برنامههاي ذخيرهسازي اطلاعات و راهکارهاي مديريت سيستمها فعاليت ميکند، در ادامه توضيح داد: « وسعت فعاليتهاي گوگل و سرعت آن در فهرستکردن اطلاعات نقش اساسي در گسترش فعاليت هکرها بازي ميکند».
سيمانتک اظهار داشته است که نتايج حاصل از جستوجوهاي صورت گرفته در گوگل شامل لينکهايي ميشود که به ظاهر کاربر را به نرمافزارهاي امنيتي و ضدويروس هدايت ميکند و باعث بروز مشکلات عديده براي کاربر ميشود. اين يک روش موثر براي حملات سايبر است تا به وسيله آن به سيستمهاي کاربران آسيب وارد شود.
اين گزارش سيمانتک با عنوان "نرمافزار تقلبي امنيتي" منتشر شده و در آن اعلام شده است که هکرها با استفاده از تکنيک بهينهسازي موتورجستوجو(SEO) باعث انتشار نتايج آلوده ميشوند و از اين طريق ميتوانند سايتهاي آلوده خود را به ميزان بيشتر در فهرست نتايج حاصل از جستوجوي صورت گرفته نمايان کنند.
systemgroup.net
-
انجام حملات خرابكارانه، هر روز ساده تر از ديروز
بنا بر تحقيقات شركت امنيتي VeriSign اجاره بهاي Botnet ها تا 8.94 دلار به ازاي هر ساعت كاهش پيدا كرده است.
بنا بر اطلاعات ارائه شده توسط شركت امنيتي VeriSign، اجاره كردن يك Botnet تنها با 8.94 دلار براي هر ساعت امكان پذير است. اين ميزان نشان دهنده ميزان سادگي انجام حملات اينترنتي بدون نياز به دانش تخصصي و پول كلان است.
شركت VeriSign روز دوشنبه 4 خرداد ماه اعلام كرد كه تحقيقات آنلايني را بر روي 25 botnet در ماه فوريه انجام داده است. اين تحقيقات با استفاده از تبليغات botnet ها براي ارائه سرويس هاي خرابكارانه بر روي سه فروم انجام شده است. بنا بر نتيجه مطالعات مذكور، كمترين هزينه اجاره botnet از ساعتي 8.94 دلار براي هر ساعت شروع مي شود و ميانگين اجاره 24 ساعته يك botnet 67.20 دلار است.
خدمات خرابكارانه اي كه تبليغ مي شوند شامل بردارهاي حمله ICMP، SYN، UDP، HTTP، HTTPS و Data هستند. بنا بر اطلاعات به دست آمده، اپراتورهاي Botnet كالاهاي خود را در وراي تكنيك هاي قانوني همچون فروم ها و بنرهاي تبليغاتي پنهان مي كنند.
certcc.ir
-
امنيت تلفن همراه در دستان McAfee
شركت McAfee با خريد Trust Digital كه در زمينه امنيت گوشي هاي همراه فعال است، قصد بهبود امنيت در اين زمينه را دارد.
شركت امنيتي McAfee اعلام كرد، توافق نامه اي را امضا كرده است كه به موجب آن صاحب Trust Digital خواهد شد. شركت Trust Digital در زمينه مديريت و امنيت نرم افزارهاي موبايل فعاليت مي كند.
البته McAfee چيزي را در مورد جزئيات توافق نامه مذكور فاش نكرده است و توضيحي در مورد سرنوشت كارمندان Trust Digital نيز نداده است.
بنا بر اطلاعات ارائه شده توسط مدير عامل McAfee قصد شركت مزبور از اين اقدام تركيب راه حل هاي امنيتي دو شركت و همچنين تمركز مديريت امنيت گوشي هاي همراه است.
شركت Trust Digital بر روي امنيت دامنه گسترده اي از سيستم عامل هاي موبايل كار مي كند، براي نمونه مي توان به سيستم عامل iPhone، Android، WebOS، Windows Mobile و Symbian اشاره كرد. بنابراين از اين به بعد McAfee مسئول امنيت بيش از 180 ميليون گوشي موبايل خواهد كه از سيستم عامل هاي مذكور استفاده مي كنند.
certcc.ir
-
هكر ناسا در انگليس ماندني شد
هكر انگليسي كه آمريكا سالها بهدنبال تحويل گرفتن وي بوده است، براي بازبيني مجدد پروندهاش تا پيش از گرفتن تصميم نهايي، مهلت ديگري گرفت.
به گزارش سرويس فنآوري اطلاعات خبرگزاري دانشجويان ايران (ايسنا)، گري مك كينون، 44 ساله كه به نوع نادري از اوتيسم مبتلاست، متهم است بزرگترين حمله هك رايانه نظامي انجام گرفته تاكنون را عليه سازمانهاي نظامي آمريكايي مرتكب شده است.
وكيل وي از وزير كشور انگليس درخواست كرده اين پرونده را از نظر مسائل حقوق بشر مورد بررسي قرار دهد و ظاهرا مك كينون بسيار بيمارتر از آن است كه با استرداد به آمريكا مواجه شود.
گري مك كينون تاكنون با درخواستهاي تجديدنظر متعدد موفق شده استردادش به آمريكا را به تاخير اندازد.
اين هكر انگليسي در صورت محاكمه و مجرم شناخته شدن در آمريكا به دليل دسترسي غيرمجاز به رايانههاي نظامي آمريكا و سازمان فضايي اين كشور، ممكن است با محكوميت دهها سال زندان مواجه شود.
ماه نوامبر گذشته اعلام شد كه وي به آمريكا تحويل داده ميشود اما وكلايش تقاضا كردند به دليل ابتلاي مك كينون به سندروم اسپرگر، محكوميت كوتاهتري برايش در نظر گرفته شود.
چند سال قبل بيم آن ميرفت كه درصورت مجرم شناخته شدن گري مك كينون، ممكن است وي به خليج گوانتانامو فرستاده شود با اين همه با توجه به اين كه باراك اوباما، رييس جمهور آمريكا قرار است اين زندان نظامي جنجالي را تعطيل كند، اين مسئله اكنون بعيد به نظر ميرسد.
وي مدعي است در جستوجوي فايلهاي رايانهيي حاوي اطلاعاتي درباره بشقابپرندهها و بيگانگان فضايي به رايانههاي نيروي دريايي آمريكا، ناسا و پنتاگون نفوذ كرده است.
دولت آمريكا اعلام كرده اين هكر كلمات عبور را به سرقت برده، فايلها را پاك كرده و پيامهاي تهديدآميز به جا گذاشته است؛ دادستانهاي آمريكايي وي را به وارد آوردن نزديك به يك ميليون دلار خسارت متهم كردهاند.
-
شبكههاي اجتماعي؛ جولانگاه جديد هرزنامه و ويروس
طبق گزارش شركت امنيتي سوفوس، در روزهاي ابتدايي اينترنت، ايميل به عنوان حامل اصلي پيامهاي ناخواسته در وب مورد استفاده قرار ميگرفت اما امروزه هرزنامهپراكنان به سايتهاي شبكه اجتماعي هجوم آوردهاند تا اهدافشان را در آنها اجرا كنند.
به گزارش سرويس فنآوري اطلاعات خبرگزاري دانشجويان ايران (ايسنا)، به گفته كلارنس فوا، مدير فروش منطقه كشورهاي آسياي جنوب شرقي سوفوس، اشتراكهاي شبكه اجتماعي هك شده مانند رايانههاي آلوده به ويروس بات نت هستند و اين مساله شبكههاي اجتماعي را در برابر هكرها آسيبپذير ميسازد زيرا ميتوانند از آنها براي ارسال هرزنامه، انتشار ويروس و سرقت اطلاعات ديگر استفاده كنند.
بر اساس اين گزارش، سايتهاي شبكه اجتماعي بهويژه فيس بوك و توييتر به دليل شمار زياد كاربرانشان اخيرا هدف خلافكاران اينترنتي قرار گرفتهاند.
كام اسكار شمار كاربران اينترنت فيليپيني در سايتهاي شبكه اجتماعي را تنها در ماه فوريه، 90.3 درصد برآورد كرد كه به طور متوسط 332.2 دقيقه در چنين سايتهايي زمان سپري ميكنند كه بالاترين در منطقه به شمار ميرود.
جايي كه كه كاربران هستند افرادي نيز وجود دارند كه سود ميبرند؛ طبق گزارش تهديد امنيتي 2010 سوفوس، دست كم 57 درصد از كاربران شبكه اجتماعي از دريافت هرزنامه از طريق اين سرويسها گزارش دادهاند كه نسبت به يك سال قبل 70.6 درصد جهش عظيم يافته است.
به گفته فوا، هرزنامه شبكه اجتماعي شامل پيامها، به روزرسانيهاي وضعيت و ارسال پيام برروي ديوار است كه به تبليغ كالاي خاصي ميپردازند و كليك دزدي يا پنهان كردن آدرس هرزنامه اصلي در يك سرويس كوتاهسازي نشاني URL نيز روش رايجي براي هرزنامهها به شمار ميرود.
همچنين 36 درصد از كاربران شبكه اجتماعي وقوع حملات نرمافزار مخرب از طريق پروفايلهايشان را گزارش كردهاند كه 69.8 درصد نسبت به آمار سال گذشته افزايش يافته است.
سوفوس به دليل افزايش حوادث مربوط به جرائم اينترنتي از طريق شبكههاي اجتماعي، به مديران ارشد فنآوري اطلاعات پيشنهاد كرده در سياستهاي داخلي خود درباره شبكههاي اجتماعي و ساير تنظيمات وب 2.0 تجديدنظر كنند.