پلیس فتا: باند دافهاي تهران در فيسبوك متلاشي شد
ایسنا- كارشناسان پليس فتا دومين صفحه ترويج فساد و ابتذال در فيسبوك با نام «دافهاي تهران» كه به اغفال جوانان و کاربران ايراني ميپرداخت متلاشي و مدير اصلي آن نيز دستگير كرد.
كارشناسان پليس فضاي توليد و تبادل اطلاعات ناجا در رصد و پايش فضاي مجازي با صفحهاي مخصوص به نام «دافهاي تهران» در شبكه اجتماعي فيسبوك مواجه شدند.
در اين گزار ش آمده است كه در بررسيهاي صورت گرفته از سوي كارشناسان مشخص شد اعضاي اين صفحه، ضمن عضوگيري جوانان و كاربران ايراني با اغفال آنان به ترويج فساد و ابتذال ميپرداختند و اين در حالي است كه اغفال جوانان و كاربران ايراني و تشكيل باندهاي فساد مهمترين هدف گردانندگان اين صفحه بود.
اين صفحه در مدت فعاليت خود، 30 هزار نفر عضوگيري کرده بود که با تلاشهاي مستمر كارشناسان پليس فتا شناسايي و متلاشي شد و در اين عمليات، دو عضو اصلي اين صفحه دستگير شدند.
براين اساس در حال حاضر اين صفحه غير فعال شده و بازپرس پرونده نيز براي متهمان قرار مناسب صادر كرد.
اين در حالي است كه چندي پيش کارشناسان فني و متخصص پليس فتا يک شبکه اجتماعي موصوف به «پاف و داف» را با 27 هزار عضو در فيسبوک متلاشي کردند و چهار سرکرده اصلي باند را نيز در اين رابطه شناسايي و به دام انداختند.
حمله ويروس جديد به بانكهاي خاورميانه
دافزار خطرناک و جدیدی از خانواده فلیم، بانک های خاورمیانه را مورد حمله قرار داده است.
به گزارش فارس به نقل از گاردین، شرکت امنیتی روسی کاسپراسکای می گوید این بدافزار که شباهت هایی به استاکس نت هم دارد اطلاعات کاربران خدمات آنلاین بانکداری و همین طور استفاده کنندگان از شبکه های اجتماعی را به سرقت می برد.
این بدافزار پیچیده که Gauss نام گرفته از نظر کدنویسی و طراحی اشتراکاتی با فلیم دارد و در واقع یک تولکیت خرابکار سایبری پیچیده است که در طراحی آن بر مخفی کاری و رازداری و عدم امکان شناسایی تاکید شده است. البته هدف از طراحی Gauss متفاوت از اهداف طراحی فلیم و دوکو می باشد.
Gauss مانند فلیم احتملا توسط یکی از دولت های حامی خرابکاری های سایبری در جهان طراحی شده و اطلاعات حساسی را از کاربرانش سرقت می کند. Gauss در کنار اطلاعات بانکی می تواند کلمات عبور را هم بدزدد، کنترل یو اس بی رایانه را هم به دست بگیرد و محتوای پوشه ها و درایوها را جستجو کند.
کاسپراسکای تاکنون 2500 رایانه که آلوده به Gauss شده اند را شناسایی کرده و احتمال می دهد هزاران رایانه دیگر هم آلوده به آن باشند.
پلیس ویروس تازهترین تکنیک تبهکاران اینترنتی
جنایتکاران آنلاین از تکنیک جدیدی موسوم به ویروس پلیس برای ترساندن کاربران و اخاذی از آنها سوءاستفاده می کنند.
به گزارش فارس به نقل از سکبی، ویروس پلیس بعد از آلوده کردن رایانه های شخصی مدعی می شود که بدافزار خطرناکی رایانه را آلوده کرده و کاربر باید برای پاکسازی رایانه اش ضروری است مبلغ قابل توجهی بپردازد.
از جمله دیگر بهانه های کلاهبرداری این پلیس ویروس، می توان به نقض کپی رایت توسط کاربران، عدم مراجعه به دادگاه های قانونی و در نهایت عدم پرداخت جریمه ها اشاره کرد.
شرکت امنیتی پاندا که این بدافزار را شناسایی کرده از تحول و پیچیده تر شدن آن اظهار نگرانی کرده است. براساس گزارش پاندا تروجان ها کماکان متداول ترین بدافزارها برای حمله به کاربران هستند و 76 درصد از کل آلودگی ها مربوط به آنهاست.
کرم ها هم 11 درصد آلودگی ها را به خود اختصاص داده و رتبه دوم را دارند.
طراحی ویروس های پلیس به طور عمده در کشورهای اروپای شرقی و روسیه انجام می شود و بر مقابله با این پدیده همکاری نیروهای قضایی و امنیتی ضروری است.
بدافزارهای آندروید هر روز پیچیدهتر از دیروز/ "پرندههای خشمگین" هم آلوده شدند
پیچیده تر شدن فزاینده بدافزارهای طراحی شده برای آلوده کردن گوشی های مجهز به سیستم عامل آندروید باعث نگرانی کاربران و کارشناسان امنیتی شده است.
به گزارش فارس به نقل از فست کمپانی، اگر چه سیستم عامل آندروید امکانات خوبی دارد و بسیاری از کاربران تلفن همراه به استفاده از آن علاقه دارند، اما این امکانات فوق العاده فرصتی طلایی در اختیار هکرها و ویروس نویسان می گذارد تا گوشی های کاربران را آلوده کرده و اطلاعات حساس و محرمانه آنها را به سرقت ببرند.
ظرف چند ماه گذشته جنایتکاران آنلاین تروجان ها و بدافزارهای منحصر به فرد و بسیار خطرناکی برای کاربران سیستم عامل آندروید طراحی کرده اند و به نظر می رسد تعداد بیشتری از این بدافزارهای تخریب گر در راه باشد.
اگر چه منشا بسیاری از این بدافزارها در خارج از آمریکاست، اما ویروس ها و تروجان های آندروید راه خود را به سرعت به سمت کاربران آمریکایی می گشایند.
شرکت امنیتی چینی NetQin هفته گذشته گزارشی را منتشر کرد که در آن ادعا شده بود نزدیک به 13 میلیون گوشی در سراسر جهان به انواع بدافزار آلوده شده اند. یکی از بزرگترین مشکلات موجود، برنامه های بدافزاری خطرناک چینی موسوم به کنترل از راه دور هستند که حجم انبوهی از پیام های ناخواسته را در مورد محصولات مختلف برای کاربران ارسال می کنند. در واقع این بدافزارها گوشی ها را به انباری برای ذخیره هزاران هزار هرزنامه مبدل می کنند.
نکته دیگر پیچیده تر شدن بدافزارهای آندروید است که به خصوص در ماه های اخیر سیر تصاعدی به خود گرفته است. موسسه امنیتی GFI Labs به تازگی تروجانی را شناسایی کرده که خود را در درون مرورگر همراه اپرامینی که یکی از محبوب ترین مرورگرهای سیستم عامل آندروید است، مخفی می کند.
کاربرانی که نسخه ای از اپرامینی که آلوده به این تروجان است را نصب کنند، در عمل کرمی به نام OpFake را هم بر روی گوشی خود نصب کرده اند. OpFake در ادامه به طور خودکار پیامک هایی را برای خطوطی که تبادل اطلاعات با آنها مستلزم پرداخت هزینه از سوی کاربر است، ارسال می کند. بدیهی است که خود بدافزارنویسان مالک خطوط یاد شده هستند و از این طریق سودسرشاری به جیب می زنند.
بخش قابل توجهی از بدافزارهایی که در گذشته برای آلوده کردن سیستم عامل آندروید منتشر شده اند، متعلق به بازارهای اروپایی و آسیایی هستند. این بدافزارها با تحمیل هزینه از طریق تبادل پیامک باعث چندبرابر شدن قبض تلفن همراه مشترکان می شوند. به گفته جرالد اسمیت رییس شرکت امنیتی ای وی جی، با نصب هر بدافزار جدید ارسال پیامک برای گیرنده های پرهزینه جدیدی ممکن می شود و نتیجه این امر ایجاد منابع درآمدی تازه برای هکرها و ویروس نویسان است.
با توجه به علاقه بسیاری از کاربران سیستم عامل آندروید به اجرای بازی های ویدیویی، الوده کردن بازی های محبوب تلفن همراه یا طراحی بازی های جدید که در عمل بدافزار هستند در دستور کار بسیاری از هکرها یا ویروس نویسان قرار گرفته است.
در ماه های اخیر کار به جایی رسیده که حتی برخی شرکت های تجاری نیز در این تخلفات مشارکت کرده اند. به عنوان مثال شرکت A1 Aggregator Limited که در لتونی واقع است نسخه هایی تقلبی از برخی بازی های محبوب سیستم عامل آندروید را طراحی و عرضه کرد. این بازی ها به گونه ای کدنویسی شده بودند که در حین اجرا به طور ناگهانی از کار می افتادند و به اصطلاح دچار crash می شدند. اما در عمل سه پیامک پرهزینه را برای مقاصدی خاص ارسال می کردند.
با انجام بررسی ها و تحقیقاتی سرانجام تخلف این شرکت شناسایی شد و در نهایت A1 Aggregator Limited برای طرح ریزی و اجرای چنین حملاتی 50 هزار پوند جریمه شد. البته این جریمه ناشی از برخورد رگولاتوری انگلیس با شرکت یاد شده بود و هنوز مشخص نیست تخلف یاد شده چه هزینه هایی را به مشترکان تلفن همراه در دیگر کشورها تحمیل کرده است.
اما کاربران سیستم عامل آندروید در آمریکا هم مشکلات قابل توجهی دارند. مشکل اصلی این افراد نفوذ انبوهی از بدافزارهای آندروید به خدمات گوگل پلی شرکت گوگل است. چند هفته قبل، شرکت سمانتک پی برد که بیش از 50 هزار مشترک آن محتویاتی را از سرویس گوگل پلی بارگذاری کرده اند.
این محتویات که عمدتا بازی های همراه بودند، از تاریخ 24 ژوئن در دسترس علاقمندان قرار گرفته بودند ولی تا ماه جولای شناسایی و کشف نشده بودند و جالب آنکه انتشار همگی آنها از طریق سرویس به اشتراک گذاری فایل دراپ باکس صورت می گرفت.
بدافزاری که در این بازی ها پنهان شده بود، Android.Dropdialer نام داشت و از بازی های همراه برای بارگذاری مولفه های آلوده از پوشه ای در سایت دراپ باکس استفاده می کرد. به محض بارگذاری این بدافزار مولفه یاد شده به طور مکرر پیامک هایی را برای شماره تلفنی پرهزینه ارسال می کرد که در نقطه ای در اروپای شرقی واقع بود.
اگر کاربری، بازی های آلوده را بارگذاری می کرد تنها چیزی که مشاهده می کرد پنجره ای بود که ظاهرا حاوی اطلاعات نصب بود، اما در عمل دست به ارسال اطلاعات تماس های تلفنی و استفاده از سرویس های پرهزینه برای تحمیل هزینه های کلان به مخاطب می زد. کارشناسان امنیتی می گویند پنجره های این نوع برنامه ها که ظاهرا مشابه با یکدیگر هستند، معمولا بر نصب تروجان بر روی گوشی کاربر دلالت می کنند و نتیجه نصب آنها بالارفتن مبلغی است که کاربر باید به عنوان قبض تلفن همراه بپردازد.
البته مشکل عمده ای که وجود دارد آن است که اکثر کاربران توجهی به این پنجره ها و پیام های به نمایش درآمده و خطرات بعدی ندارند.
یکی دیگر از بازیهایی که در ماه های اخیر برای سوءاستفاده مدنظر هکرها و ویروس نویسان قرار گرفته بازی مشهور پرندگان خشمگین است که نسخه های آلوده آن به خصوص در بازارهای بازی همراه چینی به وفور یافت می شود.
وقتی کاربران نسخه ای از بازی یاد شده که آلوده است را بارگذاری کنند، بدافزار مخفی در آن کنترل گوشی را در دست می گیرد و حتی ممکن است از تلفن همراه کاربر برای حملات موسوم به بوت نت سوءاستفاده کند. در اینجا هم بعید است که کاربر متوجه آلوده شدن سیستم عامل گوشی خود گردد.
دامنه نگرانی از آلودگی سیستم عامل آندروید تا بدانجا رسیده که جیل کنسک رییس واحد امنیت جهانی شرکت مخابراتی انگلیسی بریتیش تله کام از آلوده بودن یک سوم برنامه های آندروید به بدافزار خبر داده است. در حالی که برخی از این برنامه ها به شدت مخرب هستند، برخی دیگر مشکلات محدودتری به وجود می آورند و از جمله آگهی هایی برای کاربران به نمایش درمی آورند یا سرعت گوشی آنها را کند می کنند. در مجموع بی توجهی گوگل به ایمن سازی سیستم عامل آندروید مشکلات جدی برای کاربران این سیستم عامل به وجود آورده و این نقص در آینده نزدیک برطرف نخواهد شد.
سرورهای شرکت Blizzard ه.ک شدند
به گزارش سرویس امنیت و شبکه پایگاه خبری فن آوری اطلاعات ایران از Into، کمپانی Blizzard که سازنده بازی های معروفی مانند World of Warcraft و Diablo III می باشد روز گذشته خبر نفوذ به شبکه داخلی خود را مورد تایید قرار داد.
این کمپانی خبر داده برخی از داده ها به صورت غیر قانونی در دسترس قرار گرفته اند. از جمله این داده ها می توان به لیست ایمیل کاربران سایت جهانی Battle.net در خارج از چین، پاسخ به پرسش های امنیتی کاربران در سرورهای آمریکای شمالی، کلمات عبور رمز نگاری شده در Battle.net و اطلاعات مربوط به نرم افزارهای تلفن همراه اشاره کرد.
البته کمپانی Blizzard اعلام کرده داشتن این اطلاعات به تنهایی برای نفوذ در حساب های کاربری سایت Battle.net کفایت نمی کند. این کمپانی توسعه دهنده بازی های ویدیویی اعلام کرده برای رمز گذاری کلمات عبور از تکنولوژی (Secure Remote Password protocol (SRP استفاده کرده و شاید هکرها مجبور شوند برای رمز گشایی هر کدام از این کلمات عبور به صورت جداگانه زمان صرف کنند.
البته Blizzard به کاربران خود توصیه کرده که برای احتیاط رمز عبورهای خود را بر روی سرورهای مختلف این شرکت در سریع ترین زمان ممکن تغییر دهند.
متخصصان امنیتی از ارائه ابزارهای شناسایی آنلاین Gauss خبر دادند
دو سازمان بزرگ امنیتی دو ابزار آنلاین را منتشر کردند که این امکان را به کاربران ویندوز می دهد تا آلودگی های احتمالی توسط Gauss را بررسی نمایند.
Gauss (گوس) یک بدافزار مربوط به دوربین های مراقبتی است که اخیرا کشف و شناسایی شده است و گمان می رود که توسط یک یا تعداد بیشتری از دول با هدف خاصی طراحی و گسترش یافته است.
به گزارش سرویس امنیت و شبکه پایگاه خبری فن آوری اطلاعات ایران از ComputerWorld، شرکت امنیتی کسپراسکای و آزمایشگاه CrySys در دانشگاه اقتصاد و فناوری بوداپست، ابزارهای شناسایی بدافزار جدید گوس را منتشر کردند.
روز گذشته کسپراسکای گفت: گوس یک تهدید پیچیده است که تمامی تراکنش های مالی بانک های خاورمیانه را بررسی می کند و شاید بخشی از پروژه بسیار بزرگتر سرمایه گذاری گروه های تروریستی باشد. کسپراسکای بر این باور است که گوس تحت نظارت و هدایت دولتی ساخته شده است که در مقیاس بزرگتر این ویروس یا بدافزار می تواند تمامی کاربردها و وظایف ویروس فلیم – تولکیت سرقت داده و جاسوسی پیشرفته که کامپیوترهای ایران را مورد هدف قرار داده بود- را تقلید کند.
کسپراسکای این حدس را که گوس صرفا یک تروجان سرقت پول می باشد را رد کرده است و ماموریت آن را فراتر از انگیزه های مالی دانسته است.
CrySys ابتدا ابزار شناسایی این ویروس را منتشر کرده است که بر استراتژی Palida Narrow – فونتی که گوس با نفوذ در آن به گسترش خود و آلوده سازی دستگاه های بیشتر مبادرت می ورزد- استوار است، کسپراسکای نیز همین رویکرد را مد نظر دارد با این تفاوت که آن با گنجاندن یک المان IFRAME در صفحه وب این روند را تسهیل نموده است. IFRAME از جاوا اسکریپت برای بررسی وجود یا عدم وجود این فونت استفاده می کند.
هنوز مشخص نیست که چرا گوس برای آلوده کردن کامپیوترهای PC نیاز به گنجاندن خود در فونت Palida Narrow دارد. از آنجایی که این ویروس از سیستم رمزگذاری بسیار سنگین و پیچیده ای برخوردار است هنوز کسپراسکای و سایر شرکت های امنیتی نتوانسته اند آن را مورد تحلیل دقیق قرار دهند، از این رو هنوز نمی توانند بگویند که آیا آن فقط آسیب پذیری های وصله نشده را مورد حمله قرار می دهد یا خیر.
جاسوس افزار Gauss؛ عضو جدیدی از خانواده Flame
ایتنا - بدافزار جدید Gauss این قابلیت را هم دارد که تحت شرایط خاص، حافظههای USB را که قبلا آلوده کرده، پاکسازی نماید و از آنها برای نقل و انتقال اطلاعات جمع آوری شده از سیستمهایی که به اینترنت دسترسی ندارند تا مستقیما با مرکز فرماندهی Gauss ارتباط برقرار کنند، استفاده کند.
بر اساس اطلاعیههای منتشر شده از سوی شرکتها و مراکز امنیتی، یک جاسوس افزار جدید که عمدتاً در منطقه خاورمیانه فعال میباشد، به تازگی شناسایی شده است.
به گزارش ایتنا از
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
شواهد اولیه نشان میدهد که ساختار و عملکرد این جاسوسافزار مشابه ویروسهای مشهور اخیر (stuxnet و Flame) که در حملات سایبری علیه ارگان دولتی کشور دخالت داشتند، میباشد.
طبق هشدار امنیتی شرکت McAfee، این بدافزار مانند ویروسهای Stuxnet و Flame از بخشهای مستقلی تشکیل شده که در کنار همدیگر، به صورت یکپارچه عمل میکنند.
هر بخش مسئولیت و عملکرد خاصی را بر عهده دارد.
در نامگذاری هر یک از بخشهای این بدافزار از نام ریاضیدانان مشهور دنیا استفاده شده و بخش اصلی بدافزار دارای نام Gauss(ریاضیدان و فیزیکدان مشهور آلمانی) است.
برخی از بخشهای بدافزار Gauss که مورد بررسی و تحلیل کارشناسان شرکت McAfee قرار گرفته نشان میدهند که دارای قابلیتهایی نظیر افزودن برنامههای جانبی (Plug-in) به مرورگرها، آلودهسازی حافظههای USB و اجرای دستورات Java و Active X هستند.
” شواهد اولیه نشان میدهد که ساختار و عملکرد این جاسوسافزار مشابه ویروسهای مشهور اخیر (stuxnet و Flame) که در حملات سایبری علیه ارگان دولتی کشور دخالت داشتند، میباشد. “
بر اساس اطلاعیه شرکت McAfee، هدف اصلی بدافزار Gauss جمعآوری مشخصات سیستم، مشخصات کارت شبکه و BIOS، مجوزهای پست الکترونیکی، مجوزهای سایتهای اجتماعی و مجوزهای دسترسی به سیستمهای بانکداری الکترونیکی است.
جمعآوری هر یک از این اطلاعات نیز بر عهده بخشهای مختلف بدافزار Gauss است.
بدافزار Gauss برای رسیدن به اهداف مورد نظر، مانند ویروسهای همخانواده قبلی خود، از نقاط ضعف سیستم عامل و نرمافزارهای کاربردی سوءاستفاده میکند.
در حال حاضر، مشخص گردیده که این بدافزار از یک نقطه ضعف قدیمی (CVE-۲۰۱۰-۲۵۶۸) که ویروس Stuxnet برای اولین بار آن را جهت آلوده کردن حافظههای USB Flash به کار برد، استفاده میکند.
البته بدافزار جدید Gauss این قابلیت را هم دارد که تحت شرایط خاص، حافظههای USB را که قبلا آلوده کرده، پاکسازی نماید و از آنها برای نقل و انتقال اطلاعات جمع آوری شده از سیستمهایی که به اینترنت دسترسی ندارند تا مستقیما با مرکز فرماندهی Gauss ارتباط برقرار کنند، استفاده کند.
این عمل میتواند نشان دهنده این باشد که بدافزار Gauss به دنبال سیستمهای مهم و حساسی است که اغلب بهروز نمیشوند.
نقطه ضعف مورد بحث، دو سال قبل پس از کشف ویروس Stuxnet به طور اضطراری توسط شرکت مایکروسافت ترمیم و اصلاح شد.
ولی سیستمهای مهمی که امکان توقف و راهاندازی مجدد (Reboot) آن وجود ندارد و یا به اینترنت متصل نیستند تا از این طریق مورد حمله و آسیب قرار گیرند، احتمالاً هنوز فاقد این اصلاحیه مایکروسافت میباشند
” اغلب این سیستمهای آلوده در کشور لبنان، حکومت مستقل فلسطین و اسرائیل شناسایی شدهاند. تاکنون هیچ گزارشی از آلوده به ویروس Gauss در ایران دریافت نشده است. “
و همچنان نسبت به این نقطه ضعف آسیبپذیر هستند.
کارشناسان شرکت ضدویروس Kaspersky هم معتقد هستند که هدف اصلی بدافزار Gauss کنترل عملیات بانکی در بانکهای خاورمیانه جهت جمعآوری اطلاعات از نقل و انتقالات مالی مرتبط با برخی گروههای سیاسی و نظامی منطقه است.
طبق اعلام Kaspersky، بدافزار Gauss قابلیت تشخیص و کنترل حسابهای بانکی در بانکهای Bank of Beirut، FBLF، Bloom Bank، Byblos Bank، Fransa Bank و Credit lebanais را دارد.
همچنین مشاهده شده که عملیات کاربران ساکن در خاورمیانه در سایتهای بانک Citibank و سایت مالی PayPal نیز تحت نظر این بدافزار قرار داشتهاند.
میزان آلودگی به بدافزار Gauss چندان مشخص نیست ولی تصور نمیشود که گسترده باشد.
برخی آمارهای آلودگی به چند صد تا چند هزار سهم سیستم آلوده اشاره میکنند اغلب این سیستمهای آلوده در کشور لبنان، حکومت مستقل فلسطین و اسرائیل شناسایی شدهاند.
تاکنون هیچ گزارشی از آلوده به ویروس Gauss در ایران دریافت نشده است.
طبق اعلام برخی مراکز و شرکتهای امنیتی، ویروس Gauss دو ماه قبل برای اولین بار مشاهده گردید ولی قبل از آنکه عملکرد و رفتار آن مورد بررسی و تحقیق قرار گیرد، با از کار افتادن مرکز فرماندهی Gauss، فعالیت بدافزار نیز متوقف گردید.
در حال حاضر نیز بدافزار Gauss غیرفعال میباشد و بدون ارتباط با مرکز فرماندهی، هیچ عملیاتی را انجام نمیدهد.
البته بر اساس برخی مدارک و شواهد، تعدادی از کارشناسان امنیتی معتقدند که این بدافزار از یک سال قبل فعال بوده است.
itna.ir
اصلاحیههای جدید مایکروسافت برای ماه آگوست در راهند
ایتنا - برای سومین ماه متوالی، شاهد انتشار اصلاحیه برای مرورگر IE خواهیم بود.
طبق اطلاعیه شرکت مایکروسافت، سه شنبه ۲۴ مرداد ماه، اصلاحیههای امنیتی جدید برای ماه میلادی آگوست منتشر خواهد شد.
به گزارش ایتنا از
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
، این ماه شاهد انتشار ۹ اصلاحیه امنیتی خواهیم بود که بیش از نیمی از آنها دارای درجه اهمیت "حیاتی" (Critical) هستند.
اصلاحیههای این ماه برای انواع محصولات مایکروسافت هستند.
سیستم عامل Windows، نرمافزار Office، Exchange، SQL و مرورگر IE تنها بخشی از محصولاتی هستند که این ماه ترمیم خواهند شد.
برای سومین ماه متوالی، شاهد انتشار اصلاحیه برای مرورگر IE هستیم.
همان طور که مایکروسافت قول داده بود، از این پس سنت قدیمی یک ماه در میان، برای انتشار اصلاحیههای IE کنار گذاشته شده و هر موقع که لازم باشد، برای این مرورگر اصلاحیه ارائه خواهد گردید.
اغلب شرکتها و سازمانهای بزرگ از سه نرمافزار SQL ،Exchange و SharePoint استفادههای حیاتی میکنند و هر موقع که اصلاحیهای برای هر یک از این نرمافزارها منتشر میشود، مدیران شبکه تحت فشار هستند که هر چه زودتر اقدام به نصب اصلاحیههای جدید کنند.
این ماه، فشار مضاعف شده و مایکروسافت به طور همزمان اصلاحیههایی برای SQL و Exchange منتشر کرده است.
شرکت مایکروسافت آخرین باری که نرمافزار Exchange را اصلاح کرد، بیش از یک سال و نیم قبل بود که برای Exchange ۲۰۰۷ اصلاحیهای منتشر کرد.
اصلاحیه این هفته برای Exchange ۲۰۰۷ و Exchange ۲۰۱۰ خواهد بود.
این اصلاحیه نقطه ضعفی را که مربوط به نرمافزار Oracle است ترمیم میکند.
نرمافزار مورد بحث شرکت Oracle در نرمافزار Exchange به کار گرفته شده است.
این نقطه ضعف مدتی است که توسط Oracle برطرف شده ولی تاکنون مایکروسافت اقدامی برای ترمیم آن نکرده و تنها به انتشار هشدار امنیتی درباره آن بسنده کرده بود.
از جمله اصلاحیههای این ماه که باید مورد توجه مدیران شبکه قرار بگیرد اصلاح مرورگر IE است که دارای درجه اهمیت "حیاتی" است و چهار نقطه ضعف ناشناخته را در این مرورگر برطرف خواهد کرد.
این اصلاحیه شامل تمام نسخههای قدیمی و جدید مرورگر IE میشود.
از دیگر اصلاحیههای حیاتی و مهم، اصلاحیه برای بخش ActiveX در سیستمهای عامل Windows است. به ویژه اینکه این اصلاحیه شامل سیستم عامل قدیمی Win XP هم میشود.
این سیستم عامل از بسیاری از فناوریهای امنیتی که در نسخههای جدیدتر Windows وجود دارند، بیبهره است و لذا میزان آسیبپذیری Win XP بیشتر از سایر نسخههای Windows خواهد بود.
اطلاعات بیشتر در باره اصلاحیههای امنیتی مایکروسافت برای ماه آگوست، در هفته آینده منتشر خواهد شد.
itna.ir
زئوس جدید بلای جان رایانههای اروپایی
به تازگی بدافزار جدید و خطرناکی از نسل خانواده زئوس رایانه های متعددی را در کشورهای مختلف اروپایی آلوده کرده است.
به گزارش فارس به نقل از وی تری، این بدافزار که توسط شرکت امنیتی کاسپراسکای شناسایی شده Dorifel نام دارد و پس از سرقت اطلاعات مورد نظر آنها را رمزگذاری کرده و از طریق یک ارتباط ایمن شبکه ای اطلاعات مسروقه را برای سرورهای هدف ارسال می کند.
محققان هنوز نمی دانند هدف اصلی از انتشار بدافزار Dorifel چیست و رفتارهای عجیب و غریب آن چه علتی دارد. محققان می گویند به احتمال زیاد Dorifel برای سرقت مالی طراحی شده و به احتمال زیاد با زئوس در ارتباط است.
کارشناسان امنیتی در تلاش هستند با شناسایی سرورهای فرمان و کنترل Dorifel تعداد حملات بدافزاری آن و اطلاعات مالی به سرقت رفته را شناسایی و تجزیه و تحلیل کنند.
زئوس که فعالیت مخرب خود را از سال 2010 آغاز کرده بود یکی از خطرناک ترین بدافزارهای فعال در وب است که با تزریق کدهای مخرب به رایانه های شخصی اطلاعات مالی کاربران را به سرقت می برد. بخش عمده حملات Dorifel در هلند و دیگر کشورهای اروپایی رخ داده است.