-
انجام تحقيقات رسمي از هك شدن ايميلهاي آيپد
با افزايش نگراني امنيتي درباره آيپد، پليس آمريكا اف بي آي در حال تحقيق درباره رخنه امنيتي به اين دستگاه پرطرفدار است.
به گزارش سرويس فنآوري اطلاعات خبرگزاري دانشجويان ايران (ايسنا)، اين تحقيق در پي گزارش شركت پژوهشي Goatse Security انجام ميگيرد كه مدعي است مشكل امنيتي را در پروتكلهاي AT&T كشف كرده كه اطلاعات شخصي بيش از 114 هزار خريدار رايانه لوحي آيپد را در معرض افشا شدن قرار ميدهد.
اين شركت يك اسكريپت باز را در وب سايت AT&T اجرا كرده كه نشانيهاي ايميل دارندگان آيپد را برمبناي شماره شناسه آيپد نسل سوم به دست آورده بود.
اين تحقيقات در حالي آغاز شده كه مشخص نيست بنا بر تقاضاي اپل انجام ميگيرد يا شركت مخابراتي AT&T كه حاضر به اظهارنظر در اين مورد نشده است اما به گفته سخنگوي اف بي آي، اين سازمان تلاش ميكند دريابد در اين اقدام، جرمي به وقوع پيوسته يا خير.
از سوي ديگر محققان اين شركت كه نشانيهاي ايميل 114 هزار آيپد نسل سوم را جمعآوري كردند، از اين اقدام بهعنوان يك عمل اخلاقي دفاع كردند.
اين محققان با دفاع از اقدام خود بهعنوان يك افشاي مسوولانه اعلام كردند پيش از اعلام يافتههاي خود صبر كردند تا اين مشكل ازسوي AT&T برطرف شود.
-
لو رفتن آدرس ايميل حدود 114 هزار كاربر iPad
گروهي از محققان توانستند با فريب وب سايت AT&T به آدرس ايميل ده ها هزار كاربر iPad در آمريكا، از جمله افراد شاغل در رده هاي بالاي دولتي دست پيدا كنند.
گروهي از هكرها، از يك حفره امنيتي در وب سايت AT&T سوءاستفاده كرده تا بتوانند به آدرس ايميل حدود 114000 كاربر iPad دسترسي پيدا كنند. در آدرس هاي ايميل هك شده، آدرس افرادي در رده هاي بالاي دولتي، مالي، رسانه اي و نظامي آمريكا به چشم مي خورد.
بنا بر اطلاعات ارائه شده توسط يكي از هكرها، نشت اطلاعات انجام شده بر روي كاربران iPad 3G در آمريكا تأثير داشته است. در بين آدرس هاي ايميل نشت شده، آدرس ايميل مدير كاركنان كاخ سفيد، يك خبرنگار معروف، شهردار نيويورك، يك توليدكننده فيلم مشهور و مديرعامل نيويورك تايمز به چشم مي خورد.
گروهي از محققان امنيتي كه خود را Goatse Security ناميده اند، وب سايت AT&T را فريب داده اند به طوري كه با ارسال درخواست هاي HTTP به وب سايت كه حاوي شماره سريال سيم كارت هاي iPad بوده است، وب سايت مذكور آدرس هاي ايميل دارندگان سيم كارت هاي مذكور را افشا كرده است. از آنجايي كه شماره سريال ها كه ICC-IDs ناميده مي شوند، به صورت ترتيبي توليد مي شوند، محققان توانسته اند هزاران عدد از آنها را حدس زده و سپس برنامه اي را ايجاد كنند تا اطلاعات را بر اساس ليست مذكور استخراج كند.
وب سايت AT&T نشت اطلاعات مذكور را تأييد كرده و اعلام كرد، امكاني را كه آدرس ايميل را بر اساس شماره سيم كارت مشخص مي كرد، غير فعال كرده است. AT&T تأكيد كرده است تنها اطلاعاتي كه قابليت افشا بر اساس شماره سيم كارت را داشته است، آدرس هاي ايميل مربوط به دستگاه بوده است.
certcc.ir
-
حمله به كاربران ويندوز XP
مايكروسافت از كاربران ويندوز XP خواست با اعمال گردش كاري ارائه شده توسط اين شركت، از حمله مهاجمان اينترنتي جلوگيري نمايند.
مايكروسافت اعلام كرد كه هكرهاي خرابكار حفره اي در ويندوز XP را كه هفته گذشته توسط يك محقق امنيتي شركت گوگل افشا شده بود، مورد سوء استفاده قرار داده اند. به گفته مايكروسافت، اين محقق گوگل پيش از اينكه مايكروسافت فرصت ترميم اين آسيب پذيري را پيدا كند، آن را به طور عمومي افشا كرده است.
مدير گروه پاسخگويي مايكروسافت اعلام كرد كه سوء استفاده هاي محدودي از اين آسيب پذيري اصلاح نشده انجام گرفته است. به گفته وي، اين سوء استفاده ها در حال حاضر متوقف شده اند، اما انتظار ميرود كه به زودي حملات ديگري با سوء استفاده از اين حفره انجام شود.
اين مدير مايكروسافت تاكيد كرد كه كاربران ويندوز 2000، ويندوز ويستا، ويندوز 7، ويندوز Server 2008، و ويندوز Server 2008 R2 تحت تاثير اين آسيب پذيري قرار ندارند. علاوه بر اين، كاربران ويندوز Server 2003 نيز در معرض خطر حملات اخير قرار ندارند. وي به كاربران ويندوز XP توصيه كرد كه گردش كاري ارائه شده توسط مايكروسافت در راهنمايي امنيتي اين شركت را از طريق
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
اعمال نمايند.
اين آسيب پذيري كه در مركز آنلاين Windows Help and Support قرار دارد، ميتواند يك فرد مهاجم را قادر سازد كه با ترغيب كاربر به مشاهده يك وب سايت خرابكار حاوي كد سوء استفاده كننده، كنترل سيستم ويندوز XP را در اختيار بگيرد. اين آسيب پذيري تمامي مرورگرهاي مهم و پركاربرد را تحت تاثير قرار ميدهد.
certcc.ir
-
راهنماي تست نرم افزارهاي آنتي ويروس
گروهي از شركت ها و محققان امنيتي در مورد يك راهنما براي آزمون آنتي ويروس ها به توافق رسيده و آن را منتشر كرده اند.
گروهي از شركت ها و محققان امنيتي در مورد يك راهنما در مورد چگونگي تست محصولات نرم افزاري امنيتي به توافق رسيده اند كه بالاخره به نزاع طولاني مدت در مورد روش هاي متفاوت تست نرم افزارهاي آنتي ويروس پايان مي دهد.
دو مجموعه از راهنماها، اصول تست كارايي نرم افزار و آزمون كلي آن را بر اساس Anti-Malware Testing Standards Organization(AMTSO) پوشش مي دهند.
در واقع راهنماهاي مذكور بخشي از يك سري فايل هايي هستند كه بر روي وب سايت AMSTO قرار داده شده اند و هدف آنها معرفي استانداردهايي است كه به طور گسترده مورد قبول صنعت براي تست نرم افزارهاي آنتي ويروس مي باشند.
استفاده از راهنماهاي اخير اختياري مي باشد ولي بسياري از سازمان هاي تست كننده همچون Virus Bulletin، AV-Comparatives، West Coast Labs و ICSA Labs با استفاده از آن موافقت كرده اند.
certcc.ir
-
اصلاحيه بسيار مهم Apple
شركت Apple در يك به روز رساني امنيتي بسيار مهم 28 آسيب پذيري را در سيستم عامل Mac برطرف كرده است.
شركت Apple يك اصلاحيه امنيتي جديد را منتشر كرده است كه در آن 28 آسيب پذيري ثبت شده در سيستم عامل Mac برطرف شده اند.
اين به روز رساني كه شامل اصلاحاتي براي Flash Player و چندين قسمت متن باز ديگر مي شود، بسيار مهم ارزيابي شده زيرا حاوي آسيب پذيري هايي است كه كاربران را در معرض حملات اجراي كد از راه دور قرار مي دهد.
در برخي موارد، در صورتي كه كاربر به يك وب سايت آلوده هدايت شود و يا يك فايل فيلم دستكاري شده را مشاهده كند، هكر مي تواند كنترل كامل رايانه قرباني را در اختيار بگيرد.
در زير مهمترين آسيب پذيري هاي اصلاح شده
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
براي Mac OS X v10.6.4 آورده شده اند:
چندين آسيب پذيري در plug-in مربوط به Adobe Flash Player وجود دارند كه خطرناك ترين آنها منجر به تقاضاهاي تأييد نشده بين دامنه اي (cross-domain request) مي شود. آسيب پذيري مذكور با به روز رساني به نسخه 10.0.45.2 برطرف مي شود.
يك مشكل cross-site scripting(XSS) در مديريت Help Viewer وجود دارد و در صورت مشاهده كاربر از يك وب سايت آلوده مي تواند منجر به اجراي كد جاوااسكريپت در دامنه محلي شود كه اين سوءاستفاده نيز منجر به افشاي اطلاعات و يا اجراي كد دلخواه مي شود. اين آسيب پذيري بر سيستم هاي قبل از Mac OS X 10.6 اثر نمي گذارد.
يك مشكل خرابي حافظه در مديريت فايل هاي فيلم كد گذاري شده به روش MPEG2 وجود دارد. مشاهده يك فيلم دستكاري شده با نيت خرابكارانه منجر به خروج غير منتظره از برنامه كاربردي و يا اجراي كد دلخواه مي شود.
يك مشكل دو بار آزادسازي در مورد تجديد يا اعتبار سنجي ticket ها در پروسه KDC وجود دارد. يك هكر از راه دور مي تواند منجر به خروج غير منتظره از پروسه KDC و يا اجراي كد از راه دور شود.
يك مشكل سرريز بافر در مديريت libcurl براي محتواي وب فشرده شده به طريق gzip وجود دارد. در زمان پردازش محتوا، libcurl ممكن است به اشتباه مقدار زيادي داده را به برنامه كاربردي فراخواننده برگرداند. اين مشكل ممكن است منجر به خروج غير منتظره از برنامه كاربردي و يا اجراي كد دلخواه شود.
يك مشكل فرمت رشته در مديريت URL هاي afp: ، cifs: و smb: وجود دارد. مشاهده يك وب سايت آلوده منجر به غير منتظره از برنامه كاربردي و يا اجراي كد دلخواه مي شود.
يك مشكل سرريز عدد صحيح در محاسبه اندازه صفحات در ----- cgtexttops CUPS وجود دارد. يك كاربر با دسترسي محلي يا دسترسي از راه دور به پرينتر مي تواند منجر به غير منتظره از برنامه كاربردي و يا اجراي كد دلخواه شود.
certcc.ir
-
اصلاحيه Apple آسيب پذير است
شركت Adobe به Apple در مورد استفاده از يك نسخه Flash Player قديمي در به روز رساني اخير هشدار داد.
Plugin مربوط به Adobe Flash Player كه در به روز رساني امنيتي اخير Apple براي سيستم عامل Mac قرار دارد، حاوي چندين آسيب پذيري است كه كاربران را در معرض حملات هكرها قرار مي دهد.
شركت Apple يك plugin جديد flash player نسخه 10.0.45.2 را همراه با اصلاحيه Mac عرضه كرده است كه در واقع يك نسخه قديمي محسوب مي شود زيرا شركت Adobe در دهم ماه ژوئن نسخه 10.1.53.64 را منتشر كرده است. نرم افزار Flash Player نسخه 10.0.45.2 داراي 32 آسيب پذيري است كه برخي از آنها خطرناك ارزيابي شده اند.
يك كارشناس امنيتي به كاربران Mac توصيه مي كند بعد از نصب اصلاحيه امنيتي، به وب سايت Adobe رفته و آخرين نسخه Flash Player را دريافت كنند.
certcc.ir
-
انگليسيها هر ساعت 420 هزار ايميل كلاهبرداري دريافت ميكنند
يك گزارش جديد مدعي شد انگليسيها در هر ساعت بيش از 420 هزار ايميل كلاهبرداري دريافت ميكنند.
به گزارش سرويس فنآوري اطلاعات خبرگزاري دانشجويان ايران (ايسنا)، بر اساس بررسي شركت بيمه عمر CPP، مردم در انگليس در 12 ماه گذشته هدف 3.7 ميليارد ايميل فيشينگ قرار گرفتند.
طبق اين بررسي، در هر هفت ثانيه يك نفر هدف كلاهبرداري قرار گرفته و بهطور متوسط 285 پوند از دست ميدهد؛ بيش از نيمي از اين ايميلهاي ارسال شده وانمود ميكنند ارتباطات معتبر ارسال شده از بانكها هستند.
آمار اخير صنعت نشان ميدهد كلاهبرداري بانكداري آنلاين در 12 ماه گذشته تا 132 درصد افزايش يافته است. تقريبا نيمي از افراد مورد بررسي (46 درصد) نگران بودهاند كه اطلاعات كارت آنها براي خريدهاي آنلاين غيرقانوني مورد استفاده قرار بگيرد.
كلاهبرداران حرفهيي براي هدف گرفتن قربانيان، شروع به بهرهبرداري از سايتهاي شبكه اجتماعي و پيشفرضهاي فعلي در تنظيمات حريم خصوصي كردهاند.
حدود يك پنجم انگليسيها پيامهاي فيسبوك جعلي دريافت كردهاند كه مدعي بودند از سوي دوستان يا خانوادهشان ارسال شده است؛ يكسوم نيز نگران بودند اشتراك شبكه اجتماعي آنها هك شده باشد.
-
به روز رساني ضد بدافزار Apple
Apple در به روز رساني روز سه شنبه خود، نرم افزار ضد بدافزار خود را نيز به روز كرده بود.
به گفته شركت امنيتي Sophos، شركت Apple در به روز رساني اخير خود براي Snow Leopard، نرم افزاري را براي محافظت از سيستمهاي Mac در مقابل يك تروجان قرار داده است. اين تروجان به صورت iPhoto توسط مهاجمان منتشر ميشود، ولي يك در پشتي بر روي سيستم باز ميكند.
روز سه شنبه پس از عرضه OS X 10.6.4، Apple اظهار داشت كه اين به روز رساني چندين مساله سازگاري با ارتباطات --- و چند مساله ديگر را پوشش ميدهد، اما هيچگونه اشاره اي به مساله به روز رساني ضد بدافزار نداشت.
اما در كد به روز رساني اين سيستم عامل، به روز رساني فايل XProtect.plist نيز مشاهده ميشود كه شامل امضاي بدافزارهايي است كه سيستمهاي Mac را هدف قرار ميدهند. اين امضاها اكنون بدافزار HellRTS را نيز تشخيص ميدهند.
به گفته شركت امنيتي Sophod، تروجان HellRTS كه اين شركت امنيتي آن را با نام OSX/Pinheard-B ميشناسد، تروجاني است كه چندين ماه از زمان شناسايي آن گذشته است. اين تروجان به مهاجمان اجازه ميدهد از سيستم قرباني براي ارسال هرزنامه، دسترسي به فايلها، و كارهاي ديگر استفاده كرده و كنترل سيستم آلوده را در اختيار بگيرند.
certcc.ir
-
اپل نرم افزار امنیتی مک را بروز کرد
به گزارش فارنت و به نقل از پایگاه اینترنتی”Tgdaily” ،در پی بروز مشکل امنیتی در سیستم عامل مک شرکت اپل نرم افزار مبارزه با بدافزارها و تروجانهای این سیستم عامل را برای تمامی دستگاههای خود بروز کرد.
این اسب تروجان به هکرها اجازه میداد تا کنترل مک بوک، iMac و مک مینی کاربران را بدست بگیرند وبروز رسانی نرم افزار ضد تروجان که به تازگی در سیستم عامل ۱۰٫۶٫۴ مک ایجاد شده بود به این صورت گزارش شده است:
“شرکت اپل نرم افزار “XProtect.plist “را بروز رسانی کرد که دیگر کاربران از بایت ترجان ها و malware نگرانی نداشته باشند”.
چندی پیش کارشناسان شرکت امنیتی “سوفوس″در ماه آوریل نسبت به وجود یک حفره امنیتی در سیستم عامل مک هشدار داده بودند که هکرها میتوانستند از ضعف امنیتی موجود در برنامه” iPhoto” این سیستم عامل ،به رایانه قربانی دسترسی پیدا کرده و شروع به توزیع ابزار مخرب کنند و در نتیجه به صورت سیل آسا به کاربر ایمیلهای ناخواسته ارسال کرده و در مواردی میتوانستند به راحتی به فایلها و تصاویر کاربران نیز دسترسی پیدا کنند.
کارشناسان نسبت به شرکت اپل این انتقاد را وارد کردهاند که چرا به جای اطلاع رسانی به کاربران در مورد این حفره امنیتی ، به صورت بی صدا آن را بروز کرده است و به نظر میرسد که شرکت اپل بیشتر به فروش بیشتر میاندیشد .
کاربران سیستم عامل مک باید از این به بعد بیشتر هوشیار باشند چون شرکت اپل به انها هشدار نمیدهد.
-
مايكروسافت از هرزنامهپراكنان شكايت كرد
مايكروسافت از هرزنامهپراكناني كه از سيستمهاي ضدهرزنامه طراحي شده توسط اين شركت براي هاتميل سوءاستفاده كرده اند، شكايت كرد.
به گزارش سرويس فنآوري اطلاعات خبرگزاري دانشجويان ايران (ايسنا)، هدف از طراحي اين سيستمهاي ----- هرزنامه كمك به خدماتدهندگان اينترنتي براي ردگيري كاربران متخلف بود.
غول نرمافزاري مايكروسافت در شكايت خود اين هرزنامهپراكنان را متهم كرده كه با حمله به برنامه گزارش نامههاي ناخواسته هاتميل و سرويسهاي داده شبكه تلاش ميكنند از طبقهبندي شدن صحيح پيامها توسط سرويس ايميل اين شركت جلوگيري كنند.
اين شركت مدعي شده هرزنامهپراكنان نامبرده شده در شكايتش ميليونها اشتراك ايميل ايجاد كرده و از آنها براي معرفي حداكثر 200 هزار پيام هرزنامه بهعنوان نامه معتبر استفاده كردهاند.
بوريس ميژن، يكي از هرزنامهپراكنان نامبرده شده در اين شكايت، در سال 2003 نيز به ارسال پيام ناخواسته به كاربران هات ميل متهم شده بود. البته اين پرونده با موافقت ميژن براي پرداخت دو ميليون دلار به اين شركت و خودداري از انتشار بيشتر هرزنامه به كاربران هاتميل، فيصله يافت.
-
هشدار نسبت به كلاهبرداري نرمافزار ضد ووووزلا
كارشناسان امنيتي هشدار دادند وبسايتي كه مدعي است ----- ضدووووزلا ميفروشد، از كاربران كلاهبرداري ميكند.
به گزارش سرويس فنآوري اطلاعات خبرگزاري دانشجويان ايران (ايسنا)، طبق گزارش شركت امنيتي وب روت، وب سايتي كه مدعي است نرمافزار ----- ضد ووووزلا ميفروشد، درواقع با فروش يك فايل MP3 چهل و پنج دقيقهاي به بهاي دو يورو و 95 سنت، از كاربران كلاهبرداري ميكند.
ووووزلا ابزار شيپوري شكلي است كه صداي بلندي شبيه صداي دستهاي از زنبورهاي عصباني ايجاد ميكند و در جام جهاني فوتبال در آفريقاي جنوبي توسط شمار زيادي از هواداران تيمهاي حاضر مورد استفاده قرار گرفته است.
اين شيپور صداي وحشتناكي ايجاد ميكند كه بسياري از بينندگان اين بازيها در رايانهها و تلويزيونها را آزار داده و عصباني كرده و يك گروه فيس بوك كه خواستار ممنوع شدن ووووزلا از بازيها شده بيش از 270 هزار هوادار يافته است.
اين كلاهبرداري جديدترين مورد از مجموعه تلاشهاي خلافكاران سايبري براي بهرهبرداري از علاقه كاربران به جام جهاني فوتبال است.
سرويسهاي ميزباني تراند ميكرو و سيمانتك به كاربران درباره كلاهبرداري موسوم به 419 هشدار داده و اعلام كردهاند بدافزارهاي پيشرفته و مخربتري از جام جهاني براي هدف گرفتن سيستمهاي شركتهاي خاص استفاده ميكنند.
-
وزرای انگلیس از داشتن آی- فن منع شدند!
کارشناسان امنیتی دولت انگلیس از وزرای کابینه خواستند که به دلیل نفوذپذیری "آی- فن" در مقابل حملات هکرها از این تلفن همراه اپل استفاده نکنند.
به گزارش خبرگزاری مهر، کارشناسان امنیتی وایت هال به وزرای کابینه توصیه کرد که به دلایل امنیتی تلفن همراه لمسی اپل را به کار نگیرند و به جای آن از بلک بری یا سایر تلفنهای همراه با خطر نفوذپذیری کمتر به ویژه برای انجام ارتباطات حساس استفاده کنند.
براساس گزارش دیلی تلگراف، آژانس امنیت انفورماتیک وایت هال از وزرا خواست که مراقب باشند حتی پرسنل زیر نظر آنها نیز "آی- فن" نداشته باشند چرا که سطح نفوذپذیری این تلفن همراه در مقابل حمله هکرها بسیار بالا است.
اپل این موضوع را که آی- فن با مشکلاتی از این قبیل مواجه است را رد کرد.
علاوه بر بسیاری از وزراء و اعضای پارلمان در این کشور حدود چهار میلیون کاربر از آی- فن استفاده می کنند.
-
اصلاحیه SharePoint مشکلساز شد
ایتنا - اصلاحیه SharePoint قرار بود باگ شناساییشده در این نرمافزار را حل کند ولی مشکلاتی که پس از نصب آن به وجود آمد، باعث شد سیل شکایات کاربران به سوی مایکروسافت روانه گردد.
مایکروسافت طبق روال عادی خود، هر ماه یک سری اصلاحیه موسوم به Patch عرضه میکند که هدف از آن حل مشکلات امنیتی و رفع باگهای شناساییشده در نرمافزارهای خانواده غول نرمافزاری است.
اصلاحیه SharePoint هم قرار بود همین کار را انجام دهد ولی مشکلاتی که پس از نصب آن به وجود آمد، باعث شد سیل شکایات کاربران به سوی مایکروسافت روانه گردد.
بنا به گزارش اینترنتنیوز، گزارشهای دریافتی حاکی از آن است که پس از اجرای این وصله ترمیمی، عملکرد سیستم کاربران مخدوش شده و رایانه آنها عملاً از کار میافتد.
بر اساس این گزارش کاربران بسیاری شکایت خود را از این موضوع در تالارهای گفتگوی Microsoft TechNet مطرح کردهاند.
مایکروسافت گفته است که در حال بررسی این مشکل است.
گفتنی است هکرها با استفاده از باگ SharePoint میتوانند سطح دسترسی خود را به رایانه قربانی افزایش داده و به اطلاعات مهم و شخصی موجود در آن راه یابند.
مایکروسافت این اصلاحیه امنیتی را «مهم» رتبهبندی کرده بود.
-
ناتواني آنتيويروسها در شناسايي بدافزارهاي جديد
تحقيق انجام گرفته ازسوي NSS Labs نشان ميدهد كه بهطور متوسط دو روز طول ميكشد تا فروشندگان نرمافزار امنيتي يك وب سايت مخرب جديد را مسدود كنند.
به گزارش سرويس فنآوري اطلاعات خبرگزاري دانشجويان ايران (ايسنا)، پژوهش جديد دشواريهاي شركتهاي سازنده نرمافزارهاي امنيتي در برابري با رشد انفجاري برنامههاي نرمافزاري مخرب در اينترنت را بيشتر مورد تاييد قرار ميدهد.
بر اساس گزارش NSS Labs كه مجموعه نرمافزارهاي امنيتي در برابر ويروسهاي جديد منتشر شده در اينترنت را مورد آزمايش قرار داده، بهطور متوسط دو روز طول ميكشد تا نرمافزار امنيتي فروشندگان بزرگ وبسايتهايي را كه براي حمله به رايانههاي بازديدكننده طراحي شدهاند، مسدود كنند.
شركت NSS Labs آزمايش نرمافزار امنيتي را بهطور مستقل انجام ميدهد و برخلاف شركتهاي آزمايشكننده ديگر براي انجام آزمايش از فروشندگان پول قبول نميكند.
بر اساس اين گزارش، شركتها، بيشتر در برابر بدافزارهاي تغييريافته جديد آسيبپذيرند؛ شركتهاي امنيتي نمونههاي بدافزاري را با يكديگر مبادله ميكنند اما اگر هيچ شركتي نرمافزار مخرب را شناسايي يا مشاهده نكند، در اين صورت بدون سر و صدا منتشر شده و با آلوده كردن رايانهها به سرقت اطلاعات ميپردازد.
حتي اگر يك نرمافزار مخرب براي يك مدت كوتاه شناسايي نشده باقي بماند، همچنان پنجرهاي براي آلوده كردن شبكه يك شركت خواهد بود؛ روزانه تا 50 هزار برنامه مخرب جديد شناسايي ميشوند.
البته برخي از فروشندگان نرمافزار امنيتي سيستمهاي اعتبار را بهمنظور شناسايي يك وب سايت مخرب بهكار ميبرند كه معمولا شامل بررسي پايگاه داده وب سايتهاي قرار گرفته در يك ليست سياه است اما طبق اعلام NSS Labs، اين سيستمها معمولا بهطور گسترده مورد استفاده قرار نگرفته و كامل نيستند.
-
کاهش حملات هکرها از طریق تلفن همراه
در هزار توی اینترنت هر روز اخبار نگران کننده ای از اوضاع امنیت فضای سایبر به چشم میخورد. انتشار چند ویروس با قدرت تخریبی بالا، دستگیری هکرهای حرفه ای، ابتکار جدید باتنتها برای درنوردیدن رایانه کاربران، بروز اشکال در وصله های ترمیمی ضدویروسهای مطرح و ده ها عنوان دیگر، جملگی اخباری است که از چالش های پیشروی تامین امنیت آنلاین حکایت دارد.
اما در همین فضای ناامید کننده هم بعضاً اخبار امنیتی خوشایندی منتشر میگردد.
سایت امنیتی Help Net Security در خبری متفاوت، از کاهش آمار حملات موسوم به اسمیشینگ خبر داده است.
اسمیشینگ (SMiShing) اصطلاحاً به آن دسته از حملات فیشینگ اطلاق میشود که از طریق SMS انجام میگیرد. در واقع تلفنهای همراه، سیبل هدف این نوع بزهکاری سایبری است.
این لغت از دو کلمه SMs و phISHING ترکیب شده است.
بر اساس این گزارش و با استناد به اطلاعاتی که شرکت آمریکایی Internet Identity به دست داده است، میزان حملات اسمیشینگ از ماه ژانویه تا ماه مارس سال جاری، در مقایسه با مدت زمان مشابه سال قبل، به میزان 62 درصد کاهش یافته، که رقم قابل ملاحظهای است.
یادآور میشود در اسمیشینگ شیوه کار به این صورت است که هکرها با ارسال پیامکهایی می کوشند قربانیان را به تماس گرفتن با یک سامانه پاسخگوی خودکار صوتی (IVR) ترغیب نمایند.
در صورتی که حمله با موفقیت انجام شود، نفوذگر میتواند دادههای مهم کاربر از قبیل اطلاعات لاگین، اطلاعات مربوط به حسابهای بانکی، شماره امنیت اجتماعی و... متعلق به او را برباید.
این پیامکها به گونهای ظاهربندی میشود که گویی از سوی شرکتها و سازمانهای معتبر ارسال شده است.
به نظر میرسد در فضای ناامن اینترنت، همین خبر کوتاه هم مایه خرسندی است!
sgnec.net
-
عرضه نسخه جدید ضدویروس ایمونت پروتکت
چندی پیش نسخه 2.0 ضدویروس ایمونت پروتکت (Immunet Protect) برای ویندوز منتشر شد. بنا به گزارش Help Net Security در حال حاضر هزاران کاربر، این ضدویروس ابری را مورد استفاده قرار میدهند.
ایمونت پروتکت نوعی ابزار رایگان امنیتی بر مبنای سامانه ابری است که توسط شرکت ایمونت ارائه می شود. این نرمافزار با سایر نرمافزارهای ضدویروس از قبیل نورتون و مکآفی سازگار است و میتواند بصورت جداگانه و یا در کنار آنها مورد استفاده قرار بگیرد.
عملکرد ایمونت بدین صورت است که پس از نصب بر روی رایانه، از طریق اینترنت به سامانه ابری متصل میشود. این سامانه ابری خود پذیرای تعداد زیادی از کاربرانی است که این نرمافزار را بر روی سیستم خود نصب نمودهاند و بصورت آنلاین به آن متصل هستند.
هنگامی که ایمونت یک نرمافزار مخرب را بر روی رایانه یکی از کاربران شناسایی و دفع کند به صورت خودکار تمام کاربران استفاده کننده از آن سامانه را در برابر آن تهدید محافظت میکند.
یکی از ويژگیهای ممتاز این ضدویروس آن است که سرعت پردازش ابری را با قابلیت «محافظت گروهی» ترکیب مینماید.
بر اساس این گزارش در ضد ویروسهای سنتی گردآوری اطلاعات مربوط به به روزرسانیها، تجزیه و تحلیل آنها و ارائه بسته های امنیتی به کاربران، بین 1 تا 14 روز زمان میبرد در حالی که واضح است که امروزه بدافزارها و ویروسها برای انتشار و خرابکاری، از سرعتهای فوق العاده ای برخوردار شدهاند.
این در حالی است که ساختار ضدویروس Immunet Protect به گونهای است که به به روزرسانی ها نیازی ندارد.
در واقع «سرعت» در عکس العمل نشان دادن نسبت به آنچه که بزهکاران سایبری برای رخنه به شبکه ها و رایانه ها خلق میکنند، از مزیتهای این نرمافزار امنیتی به شمار میرود.
sgnec.net
-
اصلاحيه Opera
شركت Opera در يك به روز رساني امنيتي مهم 5 آسيب پذيري را در مرورگر Opera برطرف كرده است.
در به روز رساني اخير نسخه پايدار Opera چندين آسيب پذيري امنيتي اصلاح شده اند. نسخه 10.54 كه براي
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
و
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
در دسترس است، داراي پنج اصلاح امنيتي است. اين در حالي است كه شركت Opera تنها مشخصات يكي از آنها را در دسترس عموم قرار داده است. علاوه بر اصلاحات امنيتي فوق، نسخه مربوط به سيستم عامل مك داراي چندين اصلاحيه غير امنيتي نيز است.
يك آسيب پذيري كه Opera جزئيات مربوط به آن را منتشر كرده است، يك حفره امنيتي است كه "بسيار خطرناك" ارزيابي شده است. اين حفره امنيتي در واقع بر روي سيستم هاي ويندوز قرار داشت كه اجازه مي داد از سيستم مديريت فونت به عنوان يك بردار حمله استفاده شود. مايكروسافت براي اين موضوع يك اصلاحيه را منتشر ساخته بود، اما Opera نيز يك اصلاحيه مخصوص به خود را منتشر ساخته است كه از سوءاستفاده از مرورگر از طريق حفره امنيتي مذكور، جلوگيري به عمل مي آورد.
در مورد چهار آسيب پذيري ديگر تنها درجه اهميت آنها منتشر شده است. آنها به ترتيب "بسيار خطرناك"، "خطرناك"، "با اهميت متوسط" و "كم اهميت" ارزيابي شده اند. دليل انتشار نيافتن جزئيات آسيب پذيري ها، فرصت دادن به توليد كنندگان مرورگرهاي ديگر براي اصلاح آسيب پذيري هاي مشابه است.
certcc.ir
-
ادامهي انتشار موج هرزنامههاي جام جهاني
بر اساس گزارش سيمانتك، جام جهاني همچنان نقش مهمي در حجم كلي هرزنامهها ايفا ميكند.
به گزارش سرويس فنآوري اطلاعات خبرگزاري دانشجويان ايران (ايسنا)، بر اساس گزارش ماهانه اين شركت امنيتي، تا پايان ماه مي، رقابت فوتبال نه تنها براي انتشار هرزنامه مربوط به اين رويداد بلكه براي عبور دادن پيامهاي هرزنامهيي نامربوط از طريق فيلترها محبوب بوده است.
محققان هفتهها است هشدار دادهاند جام جهاني فوتبال طعمه خوبي براي كلاهبرداري و حملات بدافزاري خواهد بود زيرا خلافكاران سايبري بهدنبال بهرهبرداري از علاقهمندي كاربران به اين رقابت هستند.
طبق گزارش سيمانتك، جام جهاني نه تنها براي كلاهبرداري محبوب بوده بلكه براي وسوسه كردن كاربران در باز كردن انواع هرزنامهها نيز مفيد بوده است. بنا بر اعلام اين شركت، موضوعات پيام مربوط به جام جهاني جزء محبوبترين پيامهاي هرزنامهيي دارويي بودند.
طبق اين گزارش، در حالي كه هرزنامهپراكنان اغلب به ارسال مجدد يك هرزنامه ادامه ميدهند، اين هرزنامهها داراي سرخط جديدترين اخبار فوتبال براي جلب توجه گيرنده و افزايش احتمال باز شدن پيام هستند.
چنين هرزنامهپراكنيهايي در حجم بزرگ صورت گرفته و سرخطها به صورت خودكار و با ابزارهاي هرزنامهيي تخصصي كه جديدترين سرخط را از وبسايتهاي بزرگ در اينترنت ميگيرند، جمع ميشوند.
با وجود افزايش هرزنامههاي جام جهاني حجم سطح هرزنامه در ماه مي 0.9 درصد كاهش يافت و مجارستان با هرزنامه بودن 94 درصد از كل ايميلهاي ارسالي، بزرگترين دريافتكننده هرزنامه بود.
-
AV-Comparatives قدرتمندترین محصولات ضدویروس را معرفی کرد
AV-Comparatives، یکی از معتبرترین مراکز تست و ارزیابی نرم افزارهای ضدویروس، نتایج نهایی جدیدترین بررسی مقایسه ای خود را منتشر کرد.
در این ارزیابی جامع که دست کم چهار ماه به طول انجامید، 20 شرکت مهم تولید کننده نرم افزارهای ضدویروس شامل غول های امنیتی Symantec، McAfee، Trend Micro، Panda، Kaspersky، F-Secure، Avira و ESET در رسته های مختلف، مانند قدرت کشف و پاکسازی ویروس ها، سرعت عملکرد و نیز قدرت هوش مصنوعی برای ردیابی و توقیف ویروس های ناشناخته مورد بررسی قرار گرفتند.
بر اساس نتایج منتشر شده، عنوان بهترین نرم افزار ضدویروس در کشف و پاکسازی ویروس های رایانه ای به ترتیب به شرکت های G-Data (99.6%)، Avira (99.3%) و Panda (99.2%) تعلق گرفت. این در حالیست که نرم افزار Norton Antivirus 2010، با اسکن 18.6 مگابایت اطلاعات بر ثانیه، سریع ترین عملکرد اسکن حافظه ها را به خود اختصاص داده و پس از آن ها مجدداً ضدویروس های شرکت آویرا با سرعت 17.7 و پاندا با سرعت 17.1 مگابایت بر ثانیه سریع ترین نرم افزارهای امنیتی معرفی شدند.
علاوه بر این، کلیه ضدویروس ها از لحاظ تولید خطا در ردیابی ویروس ها (False Positive) نیز مورد بررسی قرار گرفتند که محصولات شرکت های eScan، F-secure و Bitdefender به ترتیب، عنوان قابل اعتماد ترین نرم افزارها در این حوزه را از آن خود نمودند.
آخرین و مهمترین بخش از از بررسی های جامع AV-Comparatives، ارزیابی قدرت هوش مصنوعی ضدویروس ها در کشف و پاکسازی بدافزارهای بسیار جدید و ناشناخته بوده است. بر این اساس، بروزرسانی کلیه نرم افزارهای حاضر در این ارزیابی از تاریخ 10 فوریه سال جاری به طور کامل متوقف شده و سپس به تدریج ویروس های کاملاً جدیدی به سیستم های استاندارد حاوی ضدویروس، تزریق شده است. در این بخش نیز نرم افزارهای شرکت Trustport و Panda مشترکاً عنوان "قدرتمندترین هوش مصنوعی" در پیش شناسایی و انسداد ویروس های ناشناخته را بدست آوردند و پس از آن ها شرکت های G-Data و Kaspersky موفق به تصاحب عنوان های بعدی شدند.
برای مشاهده نتایج کامل جدیدترین ارزیابی های AV-Comparatives به آدرس
کد:
www.av-comparatives.com
مراجعه کنید.
ictna.ir
-
اصلاحيه بسيار مهم Apple براي iPhone
شركت Apple در يك به روز رساني امنيتي مهم و بي سابقه 65 آسيب پذيري را در iPhone برطرف كرده است.
در
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
، 65 آسيب پذيري امنيتي اصلاح شده اند كه بيش از نيمي از آنها بسيار خطرناك ارزيابي شده اند. نسخه iOS 4 براي iPhone 3G و 3GS و همچنين نسل دوم و سوم iPod Touch عرضه شده است. اين در حالي است كه نسل اول iPhone و iPod Touch، همين طور نسخه هاي جديدتر iPod نسبت به برخي از 65 حفره امنيتي اصلاح شده، آسيب پذير هستند.
شركت apple با انتشار اين اصلاحيه، ركورد بزرگترين اصلاحيه براي iPhone را شكست. بيشترين تعداد حفره هاي امنيتي اصلاح شده تا پيش از اين مربوط به اصلاحيه Apple در تابستان گذشته براي iPhone OS 3.0 با 46 آسيب پذيري بوده است.
در اصلاحيه مذكور، 35 آسيب پذيري بسيار خطرناك ارزيابي شده اند و مي توانند منجر به حملات اجراي كد از راه دور شده و كنترل رايانه قرباني را در اختيار افراد بدانديش قرار دهند.
بيشتر آسيب پذيري هاي اصلاح شده مربوط به WebKit بوده اند كه يك موتور مرورگر متن باز است و امكان استفاده از مرورگرهاي Safari و Google Chrome را بر روي گوشي هاي تلفن همراه Apple فراهم مي كند.
certcc.ir
-
به روز رساني Firefox
در اين به روز رساني علاوه بر ترميم 9 آسيب پذيري، ويژگي جديدي اضافه شده است كه باعث مي شود در صورت از كار افتادن برخي plug-in ها،مرورگر به طور كلي از كار نيفتد.
روز سه شنبه شركت Mozilla 9 آسيب پذيري را در Firefox 3.6 و Firefox 3.5 برطرف كرد كه شامل شش آسيب پذيري بسيار خطرناك ميباشد.
علاوه بر ترميم اين آسيب پذيريها، نسخه 3.6.4 آغاز يك ويژگي مهم براي اين مرورگر شركت Mozilla است. اين نسخه جديد Lorentz نام گرفته و براي سيستمهاي ويندوز و لينوكس عرضه شده است. اين به روز رساني باعث ميشود كه در صورت از كار افتادن برخي plug-in هاي خاص، آن plug-in از ساير بخشهاي مرورگر ايزوله شده و مرورگر به طور كلي از كار نيفتد. اين ويژگي OOPP sandboxing نام دارد. در اين پياده سازي اوليه، از متوقف شدن كار مرورگر در هنگام از كار افتادن plug-in هاي Adobe Flash، Apple QuickTime و Microsoft Silverlight جلوگيري ميشود.
در حاليكه كاربران Mac با نصب Firefox 3.6.4 از اصلاحيه هاي امنيتي اين نسخه برخوردار ميشوند، اما پشتيباني OOPP را نخواهند داشت. به گفته Mozilla، براي پشتيباني سيستمهاي Mac توسط OOPP، احتياج به تغييرات اساسي در مرورگر است كه در به روز رساني Firefox 4 در سال آينده اعمال خواهد شد.
در Firefox 3.6.4 زماني كه يك plug-in از كار مي افتد، صرفا جزء مربوط به آن plug-in در صفحه غير قابل استفاده ميشود. البته مشكلاتي كه با اين plug-in هاي خاص در ارتباط نيستند، همچنان باعث از كار افتادن كل مرورگر ميشوند. اما Mozilla انتظار دارد كه با استفاده از OOPP، كاربران شاهد كاهش قابل توجهي در دفعات خرابي مرورگر باشند.
OOPP همچنين در مورد زمان به روز رساني plug-in ها به كاربران Firefox 3.6.4 اطلاع رساني كرده و لينك دانلود آنها را در اختيار كاربران قرار ميدهد.
certcc.ir
-
کشف در پشتی در UnrealIRCd
خبری که در ادامه می خوانید قرار بود در شماره امروز هفته نامه عصر ارتباط به چاپ برسد اما از آنجایی که “تبلیغات برتر از دانش آمد پدید!”، این خبر جای خود را به تبلیغ داد بنابراین ممکن است خبر کمی قدیمی باشد. بد ندیدم این خبر از طریق این رسانه منتشر شود تا راهبران شبکه های کامپیوتری ایرانی مراقب شبکه های خود باشند.
هفته گذشته خبری منتشر شد که در نوع خود جالب بود. UnrealIRCd، اعلام کرد که سایت آن ها توسط مهاجمان دچار حمله شده است. این حمله چند ماه پیش صورت گرفته است و فایل unreal3.2.8.1tar.gz توسط مهاجمان با یک فایل که آلوده به در پشتی بوده، تعویض شده است و هر فردی که این فایل را دریافت و نصب کرده است، بر روی سیستم خود یک در پشتی دارد که به مهاجمان اجازه اجرای فرمان با اختیارات کاربری که UnrealIRCd را اجرا کرده است، می دهد. حالا مسئولان این برنامه، به تازگی متوجه این اتفاق شده اند و تصمیم گرفته اند PGP/GPG خود را عوض کنند. دو راه حل نیز برای کاربران این برنامه ارائه شده است تا از صحت برنامه خود مطلع شوند. اول بررسی md5 نسخه آرشیوی فایل دریافت شده و دیگری اینکه در صورت موجود نبودن نسخه آرشیو فایل دریافت شده، از فرمان grep برای بررسی کد استفاده کنند. به هر حال توصیه می کنم قبل از اجرای فایل های دریافتی از شبکه، ابتدا آن ها را با کمک کدهای md5 و sha1 که توسط سازنده ارائه می شود بررسی نماید تا دقیقا مشخص شود که این فایل، همان فایل سازنده است. این کار در لینوکس (یا سیستم های عامل مشابه) به کمک خط فرمان و صرف کمی وقت صورت می گیرد اما می تواند از خسارات جبران ناپذیر جلوگیری کند. بر خلاف برنامه های منبع آزاد و لینوکسی که تقریبا همه آن ها کد های md5 و sha1 فایل های خود را ارائه می کنند، فقط تعداد کمی از وب سایت های برنامه های ویندوزی، کد های md5 و sha1 خود را ارائه می کنند، بنابراین در این سیستم عامل استفاده از ضد ویروس و دیوراه آتش ضروری است.
online.asreertebat.com
-
تخطی گسترده سایتهای اینترنتی از اجرای صحیح گواهینامه SSL
گواهینامه اساسال (SSL Certificate) نوعی پروتکل رمزنگاری اطلاعات در اینترنت است که امنیت بیشتری برای وبسایتها و تبادلات اینترنتی به ارمغان میآورد.
این لغت مخفف Transport Layer Security است و به معنای امنیت لایه انتقال میباشد. سایت هایی که از این پروتکل استفاده میکنند، در اول آدرس آنها پس از http یک حرف s قرار میگیرد و نتیجه به صورت https:// نمایان می شود.
بنا به گزارش eSecurityPlanet هرچند گواهینامه SSL به دلیل فضای پرخطر اینترنت از محبوبیت بسیاری برخوردار است و استفاده از آن به عنوان خط مقدم تامین امنیت تبادلات اینترنت رواج فراوانی دارد ولی پژوهشهایی که اخيراً صورت گرفته حاکی از آن است که پیکرهبندی این پروتکل در سایتها بعضاً به گونهای نادرست انجام میشود و بر خلاف انتظار، نتیجه مطلوبی که از SSL انتظار میرود فراهم نمیگردد.
بر اساس این گزارش شرکت امنیتی Qualys در تحقیقات اخیر و دنبالهدار خود تلاش کرده است تصویری واقعی از SSL و نواقص آن ارائه نماید.
در این تحقیق، شرکت Qualys 119 میلیون نام دامنه اینترنتی را مورد بررسی قرار داده است. از این تعداد 92 میلیون آدرس فعال بوده و 14.6 میلیون آدرس اینترنتی قادر به پاسخگویی نبوده است.
از مجموع دامنههای پاسخگو، حدود 34 میلیون آدرس به پویش Qualys بر پورتهای 80 و 443 پاسخ داده است.
پورت 80 معمولاً برای HTTP کاربرد دارد در حالی که از پورت 443 برای HTTPS استفاده میگردد.
Ivan Ristic مدیر مهندسی Qualys در جریان یک نشست اینترنتی که به صورت وبکست برگزار شد، گفت که فقط 23 میلیون از این سایتها، به گونهای درست و واقعی از SSL استفاده میکنند.
وی در ادامه تاکید کرد که حدود 22 میلیون SSL server به شیوهای نامعتبر فعالیت دارد چرا که نامهای دامنه ثبت شده بر آنها با آنچه که باید باشد، مطابقت ندارد.
sgnec.net
-
هکر حساب اوباما در تويیتر، به زندان نرفت
ایتنا – جالب اینجاست که وی کلمه عبور حسابهای متعلق به چهرههای سرشناس از قبیل باراک اوباما و بریتنی اسپیرز را فقط از طریق «حدس زدن» به دست آورده است!
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
یک هکر فرانسوی که چندی پیش به حساب رئیس جمهور آمریکا در تويیتر رخنه کرده بود، به دلیل نظر مساعد قاضی پرونده از رقتن به زندان معاف شد.
آقای Francois Cousteix 23 ساله، یک هکر فرانسوی است که چندی پیش به جرم -- کردن حساب تويیتر برخی شخصیتهای مهم و سرشناس از جمله باراک اوباما رئیس جمهور آمریکا، از سوی دادگاه محاکمه شد.
این هکر که با نام مستعار Hacker-Croll نیز شناخته میشود، از حکم دادگاه مبنی بر زندانی شدن به مدت پنج ماه رهایی یافته است.
بر اساس این گزارش قاضی دادگاه اعلام کرده است با توجه به اینکه هکر مزبور با رخنه به حسابهای شبکههای اجتماعی در اینترنت هیچ آسیبی به کسی وارد نیاورده، چنین تصمیمی اتخاذ نموده است.
آنگونه که خود این هکر 23 ساله گفته است، هدف وی از این کار، فقط آن بوده که به همگان نشان دهد شبکههای اجتماعی از اطلاعات کاربران به خوبی محافظت نمیکنند.
جالب اینجاست که وی کلمه عبور حسابهای متعلق به چهرههای سرشناس از قبیل باراک اوباما و بریتنی اسپیرز را فقط از طریق «حدس زدن» به دست آورده است.
-
نابودی آی- پد در آمریکا نزدیک است!
کارشناسان امنیت انفورماتیک با هشدار بر نابودی نزدیک محصول جدید اپل اعلام کردند که هکرها نه تنها اطلاعات شخصی کاربران آمریکایی "آی- پد" را جمع آوری می کنند بلکه با -- کردن یک کد سری می توانند موقعیت جغرافیایی کاربر را هم ردیابی کنند.
به گزارش خبرگزاری مهر، چندی قبل کارشناسان هشدار دادند که هکرها اقدام به جمع آوری اطلاعات شخصی کاربران آمریکایی "آی- پد" از طریق یک حفره امنیتی در وب سایت اپراتور موبایل AT&T کرده اند.
در این یورش سارقان انفورماتیکی به "آی- پد" حداقل 114 هزار نام از میان شخصیتهای مهم سیاسی، هنری و نظامی در معرض خطر قرار گرفتند.
اکنون کارشناسان امنیتی در هشدار جدیدی اعلام کردند که نه تنها این خطر مربوط به آدرسهای ایمیل سرقت شده است بلکه اکنون هکرها موفق شده اند به یک کد سری با عنوان ICC-ID نفوذ کرده و از طریق آن محل جغرافیایی کاربر "آی- پد" و همچنین اطلاعات حساس آنها را در لحظه استفاده از اینترنت موبایل ردیابی کنند.
براساس گزارش وال استریت ژورنال، ICC-ID شماره سریال سیمکارت است. با نفوذ به این کد هکرها می توانند به کد دیگری به نام IMSI دسترسی یابند.
با کمک کد IMSI هکر می تواند مشترکان اپراتور AT&T را در پایگاه داده های این شرکت مخابراتی شناسایی کند.
پس از عملیات شناسایی، کاربری که برای دسترسی به اینترنت وارد شبکه مخابراتی AT&T می شود می تواند توسط هکرها ردیابی شود و هکرها تمام اطلاعات شخصی از قبیل نام، آدرس، شماره تلفن و آخرین موقعیت جغرافیایی کاربر در لحظه اتصال به اینترنت موبایل را از این پایگاه داده ها دریافت کند.
به گفته کارشناسان امنیت انفورماتیک کدهای IMSI اطلاعات بسیار حساسی هستند. در حال حاضر به نظر می رسد تنها راه حل، تعویض سیمکارت باشد.
رئیس هئیت مدیره AT&T اطمینان داد کاربران به محض ارائه درخواست یک سیمکارت جدید بلافاصله آن را دریافت می کنند.
این شرکت مخابراتی که در آمریکا تنها ارائه دهنده خدمات "آی- فن" و نسخه نسل سوم "آی- پد" است، همواره به دلیل ارائه خدمات بد در یک موقعیت بدون رقیب به خصوص در شهرهای سانفرانسیسکو و نیویورک مورد انتقادات شدیدی قرار گرفته است.
-
200 سایت استرالیایی ه ک شد
ایتنا – یک هکر با تغییر کلمه عبور سروری که نگهداری چندین سایت استرالیایی را برعهده داشت، به این سایتها نفوذ کرد و بر آنها یک سری تبلیغات مذهبی درج نمود.
بیش از 200 وبسایت متعلق به سازمانها و نهادهای استرالیایی ه ک شد و حدود 150 سایت نیز به طور موقت از روی اینترنت محو شد.
در جریان این حمله، هکر توانسته بود با نفوذ به سرور Direct Admin دسترسی مدیریتی پیدا کند.
بنا به گزارش NetworkWorld این -- با استفاده از نوعی آسیبپذیری امنیتی انجام شده که منشاء آن نصب خودکار وصله ترمیمی بر سیستم مدیر سیستم بوده است که با شکست مواجه شده و ناتمام رها شده بود.
شرکتی که به سایتهای ه ک شده خدمات هاستینگ ارائه میکند، ساعاتی پس از نصب ناموفق وصله اصلاحی، متوجه این حمله شد و کوشید با نصب آن به طور دستی، سایتهای آسیبدیده را فعال کرده و صفحات تغییر یافته آنها را به حالت اول بازگرداند.
این شرکت همچنین کلمه عبور سرور Direct Admin را تغییر داد.
مدیر شرکت هاستینگ گفته است که این نخستین بار است که بروز رسانی خودکار با شکست مواجه میشود.
گفتنی است هکر با تغییر دادن صفحات سایتهای -- شده، بر روی آنها یک سری تبلیغات مذهبی درج کرده بود.
در این گزارش مشخص نشده است که این سایتها به کدام شرکتهای استرالیایی تعلق داشته و آیا بخش دولتی نیز از این حمله آسیب دیده است یا خیر.
-
به 10 هزار رایانه مجهز به ویندوز XP حمله اینترنتی شد
هماکنون که حدود يک ماه از زمان معرفي حفره سيستمعامل ويندوز XP توسط يکي از مهندسان شرکت گوگل ميگذرد، سوءاستفادهگران اينترنتي به صورت گسترده اين حفره را مورد حملات آنلاين خود قرار دادهاند.
شرکت مايکروسافت طي گزارشي اعلام کرد که تاکنون بيش از 10 هزار حمله به اين حفره را در رايانههاي شخصي مختلف شناسايي کرده است. مايکروسافت در وبلاگ رسمي خود در اين باره نوشت: «ما در ابتدا شاهد حضور محققان و کارشناسان براي انجام بررسيهاي لازم روي اين حفره امنيتي بوديم. اما از ابتداي روز پانزدهم ژوئن اولين حملات عمومي به اين حفره آغاز شد. البته بايد توجه داشت که حملات به اين حفره و سوءاستفاده از آن محدود بوده است. با اين وجود ما طي هفته گذشته شاهد افزايش قابل ملاحظه تعداد حملات صورت گرفته با رايانههاي مجهز به سيستمعامل ويندوز XP با اين حفره امنيتي بوديم».
مايکروسافت اظهار داشت اين حملات که از سوي سايتهاي اينترنتي آلوده به ويروس صورت گرفته است، از طريق کشورهاي آمريکا، روسيه، پرتغال، آلمان و برزيل پشتيباني ميشود. به طور ويژه، رايانههايي که در کشورهاي روسيه و پرتغال قرار گرفتهاند بيشتر باعث حمله به اين حفره امنيتي ميشوند.
به گفته شرکت امنيتي سيمانتک، اين حملات اينترنتي در روزهاي 21، 26 و 27 ژوئن به اوج خود رسيدند و در روزهاي ياد شده بر شدت آنها بسيار افزوده شد.
systemgroup.net
-
شناسایی باگ جدیدی در ویندوز و ویستا
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
شرکت امنیتی Vupen Security به تازگی از شناسایی یک باگ جدید در محصولات مایکروسافت خبر داده است. بنا به گزارش v3.co.uk این حفره، Windows Vista و Windows Server 2008 را تحتتاثیر خود قرار میدهد و هکرها با استفاده از آن میتوانند رایانه قربانی را از کار بیاندازند.
استفاده از یک بروز رسانی خاص که مایکروسافت در سایت خود ارائه کرده است، باعث میشود در کرنل محلی ویندوز، نوعی آسیبپذیری موسوم به use-after-free بروز کند.
جزئیات این گزارش حاکی از آن است که این ضعف امنیتی، نسخههای Service Pack 2 ویستا و Service Pack 2 ویندوز سرور 2008 را متاثر میسازد.
بروز خطای use-after-free به هنگام ناموفق بودن فراخوانی تابع کرنل LockProcessByClientId() با NtUserCheckAccessForIntegrityLevel() دلیل بروز این باگ عنوان شده است.
اجرای کدهای دلخواه با دسترسی کرنل و یا از کار انداختن رایانه قربانی، کارهایی است که هکرها میتوانند با استفاده از این آسیبپذیری انجام دهند.
گفتنی است این باگ را نمیتوان از راه دور مورد استفاده قرار داد و به همین دلیل خطر آن را در حد «متوسط» رتبهبندی کردهاند.
باگ در لغت به معنای حشره است.
sgnec.net
-
تروجانها بهعنوان خطرناکترین بدافزار در ژوئن 2010 شناخته شدند
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
شرکت توليدکننده نرمافزارهاي امنيتي Sunbelt اعلام کرد که در ماه ژوئن انتشار بدافزارها و حملات اينترنتي افزايش قابل ملاحظه يافت و ويروس قدرتمند Conficker بار ديگر حملات خود را آغاز کرد.
مهمترين اقدامات خرابکارانه سايبر در ماه ژوئن مربوط به سرقت رمزهاي عبور و ورود غيرقانوني به حسابهاي الکترونيکي بانکي کاربران ميشد و در اين ماه Trojan-Spy.Win32.Zbot.gen بعد از Trojan.Win32.Generic!BT عنوان دومين بدافزار رايج و شايع را از آن خود کرد. اين بدافزار در ماه مه به عنوان پنجمين برنامه مخرب دنيا برگزيده شده بود.
در اين ماه ويروس مخرب Conficker بار ديگر حملات خود را آغاز کرد و اين بار با نام Downadup نمايان شد. اين شاخه جديد از ويروس Conficker با استفاده از حفرههاي امنيتي موجود در سيستمعامل "ويندوز سرور"، به خرابکاران اينترنتي امکان داد تا از راه دور وارد سيستم کاربران شوند. به گفته شرکت Sunbelt، اين اتفاق در پي ضعف سيستم رمز عبور در رايانه مرکزي شبکهها نيز رخ داده و باعث شد تا برنامههاي امنيتي و ضدويروس نصب شده روي سيستمعامل "ويندوز سرور" از کار بيفتند.
"تام کلچنر"(Tom Kelchner) مدير تحقيقات نرمافزاري شرکت Sunbelt در اين خصوص گفت: «در بين 10 حمله اينترنتي برتر ماه ژوئن تروجانها فعالتر از ديگر برنامههاي مخرب بودند، اما در اين ماه شاهد موج جديد حملات Conficker بوديم».
systemgroup.net
-
هرزنامهها فيس بوك را نشانه گرفتند
به تازگي برنامهاي براي ارسال هرزنامه براي كاربران سايت فيس بوك، صدها هزار نفر را به دردسر انداخته است.
در هرزنامه هاي ارسالي براي كاربران ادعا شده كه يك ويديوي تكان دهنده براي مشاهده آنان در نظر گرفته شده است. همچنين ادعا شده كه در اين ويديو مرگ يك نفر در اثر ارسال پيام كوتاه قابل مشاهده است.
اما به محض كليك كردن بر روي لينك مربوط به ويديو برنامه كاربردي بدون اطلاع و اجازه كاربر به اجرا درمي آيد كه خواستار دسترسي به اطلاعات حساب كاربر مي شود.
در صورت تاييد كاربر اين لينك بر روي صفحه اول بخش نمايه شخصي كاربر و فيد اخبار او به هم نمايش در مي آيد تا ديگر كاربران به مشاهده آن ترغيب شوند. خوشبختانه پاكسازي اين كدهاي مخرب به طور دستي و با پاك كردن آن توسط كاربر ممكن است.
بر اساس برآوردهاي موسسه امنيتي سوفوس تاكنون بيش از 300 هزار كاربر فيس بوك به اين برنامه مخرب آلوده شده اند.
ITIRAN.COM
-
افشاي عمومي يك نقص امنيتي در ويندوز
گروهي از محققان امنيتي كه از برخورد مايكروسافت با متخصصان امنيت رايانه عصباني هستند، دست به افشاي يك نقص امنيتي در محصولات اين شركت زدند.
يك گروه ناشناس از محققان امنيتي، هفته گذشته اطلاعاتي را در مورد يك نقص امنيتي در ويندوز فاش ساختند. آنها ادعا مي كنند كه آسيب پذيري مذكور را به دليل رفتار بد مايكروسافت با يكي از همكارانشان، اعلام عمومي كرده اند.
اين آسيب پذيري كه در ويندوز ويستا و سرور 2008 وجود دارد مي تواند توسط هكرها براي دسترسي غير مجاز به رايانه قرباني مورد سوءاستفاده قرار گرفته و يا باعث از كار افتادگي رايانه قرباني شود.
مايكروسافت آسيب پذيري مذكور را مهم ارزيابي نكرده است و گفته است، هكرها براي سوءاستفاده از نقص امنيتي مذكور نيازمند دسترسي فيزيكي به رايانه قرباني بوده و يا بايد ابتدا كنترل آن را از طريق يك حمله ديگر در اختيار گيرند.
در متن پيام متخصصان امنيتي مذكور آمده است:
" به دليل رفتار نادرست مايكروسافت با محققان امنيتي كه آخرين آنها مربوط به Tavis Ormandy مي باشد، تعدادي از ما از صنعت امنيت گرد هم آمده تا گروه MSRC يا Microsoft – Spurned Researcher Collective را تشكيل دهيم. اين گروه از اين پس دست به افشاي آسيب پذيري هايي خواهد زد كه در اوقات فراغت خود آنها را كشف مي كند."
Tavis Ormandy يك محقق امنيتي شاغل در گوگل است كه ماه گذشته به شدت مورد حملات مايكروسافت قرار گرفت. وي بعد از گذشتن ضرب العجل داده شده به مايكروسافت براي اصلاح آسيب پذيري كشف شده آن را به صورت عمومي افشا كرد. آسيب پذيري مذكور بلافاصله مورد سوءاستفاده هكرها قرار گرفت. مايكروسافت هفته گذشته اعلام كرد بيش از 10 هزار رايانه از 15 ژوئن تا به حال مورد حمله با سوءاستفاده از آسيب پذيري مذكور قرار گرفته اند.
certcc.ir
-
ناتواني adobe در اصلاح كامل يك نقص امنيتي
شركت Adobe نتوانسته است نقص امنيتي PDF را كه در ماه مارس فاش شده بود، كاملاً برطرف سازد و خرابكاران همچنان در حال سوءاستفاده از آسيب پذيري مذكور هستند.
با توجه به اينكه شركت Adobe نتوانسته است نقص امنيتي PDF را كه در ماه مارس فاش شده بود، كاملاً برطرف سازد، در حال تلاش دوباره براي دادن اصلاحيه جديد جهت آسيب پذيري مذكور است. قابل توجه است كه آسيب پذيريسوءاستفاده از آن مي باشند. مذكور به خوبي براي خرابكاران اينترنتي شناخته شده بوده و در حال
بنا بر اظهارات يك محقق كه نقص امنيتي مذكور را در Adobe Reader PDF كشف كرده بود، اصلاحيه Adobe نتوانسته است به طور كامل آسيب پذيري مزبور را برطرف سازد و اين در حالي است كه خرابكاران در حال سوءاستفاده از آسيب پذيري مذكور هستند.
سه شنبه گذشته شركت Adobe اصلاحيه اي را براي Reader و Acrobat منتشر ساخت كه در آن 17 آسيب پذيري را برطرف ساخته بود. از جمله آسيب پذيري هاي مذكور، يك نقص امنيتي در طراحي اين نرم افزارها است كه خرابكاران با سوءاستفاده از آن مي توانند به راحتي كاربران را براي اجراي بدافزار فريب دهند. اين نقص امنيتي همان طور كه گفته شد در اواخر ماه مارس كشف شده است و به هكرها اجازه مي دهد از تابع /Launch براي اجراي بدافزارها سوءاستفاده كنند. خرابكاران از حدود اواسط ماه آوريل در حال سوءاستفاده از نقص امنيتي مذكور هستند.
certcc.ir
-
بار ديگر هكرها به اطلاعات ميليونها كاربر دستبرد زدند
سه هكر مدعي شدند اشتراكهاي بيش از چهار ميليون كاربر عضو وبسايت Pirate Bay شامل اطلاعات تماس و تورنت هاي دانلود شده از سوي آنها را با رخنه به پايگاه داده اين سايت به دست آوردهاند.
به گزارش ایسنا، يك هكر آرژانتيني معروف به Ch Russo اعلام كرده كه وي به همراه دو نفر از همكارانش ضعفهاي متعددي را در امنيت اين سايت يافته و از يك حمله تزريق SQL براي رخنه به پايگاه داده كاربران استفاده كردهاند.
اين امر به آنها امكان داده اطلاعات ميليونها كاربر عضو اين سايت اشتراك گذاري را مشاهده و بررسي كنند اما اين هكر آرژانتيني مدعي شده هيچ اطلاعاتي تغيير داده نشده و هدف آنها تنها اثبات امكان پذير بودن اين عمل بوده است.
اين هكر معترف شده به اين موضوع فكر كرده كه انجمن صنعت ضبط آمريكا و ساير سازمانهاي اجرايي رسانهيي چه مقدار ممكن است در ازاي دريافت اطلاعات تورنتهاي دانلود شده پرداخت كنند البته وي اطمينان داده قصد فروش اين اطلاعات را ندارد و تنها مايل است به مردم نشان بدهد ممكن است از اطلاعات آنها به خوبي حفاظت نشود.
-
اصلاح نقص هاي امنيتي ويندوز و آفيس
شركت مايكروسافت اعلام كرد، در سه شنبه اصلاحيه اين ماه چهار بولتن امنيتي را براي اصلاح برخي نقص هاي امنيتي بسيار خطرناك منتشر خواهد كرد.
بنا بر اطلاعات منتشر شده از سوي مايكروسافت، اين شركت قصد دارد چهار اصلاحيه را براي برطرف ساختن 5 آسيب پذيري منتشر سازد كه شامل حفره امنيتي Windows Help Center كه توسط محقق گوگل افشا شده بود، نيز مي شود.
از دو اصلاحيه مربوط به ويندوز يكي از آنها درجه اهميت "بسيار خطرناك" را براي ويندوز XP و "كم اهميت" را براي ويندوز سرور 2003 دريافت كرده است. اصلاحيه ديگرنيز مربوط به نسخه هاي 64 بيتي ويندوز 7 است.
از دو اصلاحيه امنيتي مربوط به آفيس، يكي از آنها در جه اهميت "بسيار خطرناك" را براي نسخه هاي 2003 و 2007 دريافت كرده است و مربوط به پايگاه داده Access مي باشد. اصلاحيه ديگر مربوط به Outlook مي باشد و از درجه اهميت "خطرناك" برخوردار بوده و بر روي نسخه هاي 2002، 2003 و 2007 اثر مي گذارد.
جزئيات بيشتر همزمان با انتشار اصلاحيه منتشر خواهد شد.
certcc.ir
-
اصلاحيه عظيم اوراكل در راه است
شركت اوراكل اعلام كرد، 13 جولاي اصلاحيه اي را منتشر خواهد كرد كه 59 آسيب پذيري را در محصولات مختلف اين شركت برطرف مي سازد.
بنا بر اطلاعات منتشر شده از سوي اراكل، اين شركت قصد دارد اصلاحيه اي را براي برطرف ساختن 59 آسيب پذيري منتشر سازد كه بر صدها محصول شركت مذكور تأثير گذاشته اند.
بيست و يك آسيب پذيري مربوط به سيستم عامل Solaris است كه در واقع يك سيستم عامل يونيكسي مي باشد و اوراكل مالكيت آن را بعد از خريداري Sun Microsystems به دست آورده است. بنا بر اطلاعات ارائه شده توسط اوراكل، هفت آسيب پذيري از آسيب پذيري هاي مذكور مي توانند از راه دور و از طريق شبكه بدون نياز به نام كاربري و كلمه عبور مورد سوءاستفاده قرار گيرند.
اين به روز رساني امنيتي همچنين شامل 13 اصلاحيه براي محصولات پايگاه داده اوراكل خواهند بود. هفت آسيب پذيري از آسيب پذيري هاي مذكور درجه خطر 10.0 را دريافت كرده اند كه نشان دهنده بالاترين ميزان خطر براي يك آسيب پذيري در سيستم رده بندي اوراكل مي باشد. نقص هاي امنيتي مذكور كه در بخش پايگاه داده درون حافظه Times Ten و Secure Backup وجود دارند، مي توانند از راه دور مورد سوءاستفاده قرار گيرند.
هفت اصلاحيه ديگر مربوط به محصولات Fusion Middleware است. همچنين شانزده اصلاحيه ديگر مربوط به E-Business Suite، PeopleSoft، JD Edwards و محصولات ديگر است. يك اصلاحيه نيز مربوط به مشكلي در Enterprise Manager است.
certcc.ir
-
نرمافزار اپل دارنده بيشترين آسيبپذيري شناخته شد
طبق گزارش محققان آسيب پذيري، طي شش ماه اول سال 2010 حفرههاي امنيتي زيادي در نرم افزار اپل نسبت به محصولات فروشندگان ديگر يافته شد.
به گزارش خبرگزاري دانشجويان ايران(ايسنا)، بر اساس گزارش محققان شركت امنيتي Secunia، اپل اوراكل را كه در اين زمينه مدتها صدرنشين بود و مايكروسافت را كه رتبه سوم دائمي را در اختيار دارد، مغلوب كرد.
البته تهديدهايي كه متوجه كاربران اپل است به اندازه پلتفرمهاي رايانه شخصي خطرناك نيست و اگر شركتها بين رايانه شخصي و مك تقسيم شوند، كاربران رايانه شخصي همچنان حدود 90 درصد از كل اين آسيب پذيريها را خواهند داشت.
با اين همه اين گزارش نشان داده در حالي كه محصولات نرم افزاري 10 شركت برتر هدف قرار گرفته بودند، تنها يك سوم از آسيب پذيريها را به خود اختصاص دادند در حالي كه در سال گذشته برنامههاي شخص ثالث دو برابر شدن آسيب پذيريها در رايانه شخصي يك كاربر معمولي را موجب شدند.
آمار نيمه اول سال 2010 نشان مي دهد كه آسيب پذيريهاي برنامههاي شخص ثالث اصلي ترين عامل خطر براي رايانه هاي كاربر نهايي معمولي هستند.
متوسط شمار آسيبپذيريها از 220 در سال 2007 به حدود 420 در سال 2009 افزايش يافت و در نيمه اول سال جاري ميلادي به 380 مورد رسيده كه طبق پيشبيني Secunia، تا پايان امسال به حدود 760 مورد مي رسد.
رويهمرفته پژوهش اين شركت از سال 2005 حاكي است كه سطح كلي آسيبپذيريها در كدهاي نرمافزاري جديد چندان تغيير نيافته و شركتها تا جايي كه توانستهاند نسل نخست نرم افزار را از نظر ايراد آزمايش كردهاند.
-
اوراکل 59 وصله امنیتی عرضه کرد
شرکت اوراکل 59 وصله امنيتي را روانه بازار کرد تا حفرهها و نقاط ضعف موجود در صدها محصولات خود را از بين ببرد.
بيستويک مورد از برنامههاي مخصوص رفع نقاط آسيبپذير ياد شده به محصولات زيرمجموعه پلتفورم Solaris مربوط ميشوند. پلتفورم Solaris در اصل سيستمعاملي محسوب ميشود که شرکت اوراکل در جريان خريد Sun Microsystems آن را از آن خود کرد. علاوه بر اين، 7 مورد از وصلههاي امنيتي مذکور بدون نياز به ورود شناسه کاربري و رمز عبور روي رايانه کاربران نصب ميشوند.
از بين محصولات زيرمجموعه Solaris که هماکنون براي آنها وصله امنيتي عرضه شده است ميتوان به OpenSSO، Solaris Studio، Sun Convergence و Glassfish Enterprise Server اشاره کرد.
اين بهروزرساني همچنين شامل 13 وصله امنيتي براي سري محصولات پايگاه داده اوراکل ميشود. هفت مورد از اين وصلههاي امنيتي به خودکار در بخش TimesTen پايگاه داده اوراکل نصب ميشوند ميشوند و براي نرمافزار Secure Backup عرضه شدهاند.
در اين ميان 7 مورد وصله امنيتي ديگر نيز براي سري محصولات Fusion Middleware عرضه شدهاند، 16 مورد براي E-Business Suite، PeopleSoft، JD Edwards و ديگر ابزارها در اختيار کاربران قرار ميگيرند و يک مورد نيز براي Enterprise Manager ارايه شده است.
systemgroup.net
-
محبوب ترين آسيب پذيري ها
بنا بر گزارش اخير M86، محبوب ترين آسيب پذيري ها در نزد خرابكاران، آسيب پذيري هاي مربوط به Adobe، IE و جاوا است.
بنا بر اطلاعات ارائه شده در گزارش M86 Security Labs، بيشترين آسيب پذيري هاي مورد سوءاستفاده مربوط به Adobe Reader و Internet Explorer بوده اند، ولي آسيب پذيري هاي مربوط به جاوا نيز روز به روز بيشتر مورد علاقه هكرها و خرابكاران قرار مي گيرد.
از 15 آسيب پذيري كه داراي بيشترين سوءاستفاده در شش ماهه اول سال 2010 بوده اند، پنج آسيب پذيري مربوط به IE و چهار آسيب پذيري مربوط به Adobe بوده است.
همچنين در ليست 15 تايي مذكور، آسيب پذيري هايي به چشم مي خورند كه بر Microsoft Access Snapshot Viewer، Real Player، Microsoft DirectShow، Ssreaderو AOL SuperBuddyاثر مي گذارند. بيشتر آسيب پذيري هاي موجود در ليست مذكور بيش از يك سال از عمر آنها مي گذرد و توسط توليد كنندگان نرم افزار اصلاح شده اند. به همين علت است كه متخصصان امنيتي همواره به كاربران اهميت به روز رساني به موقع و نصب اصلاحيه ها در اسرع وقت را يادآوري مي كنند.
با توجه به اطلاعات ارائه شده در گزارش مذكور، در شش ماهه نخست سال 2010 تعداد بيشتري از آسيب پذيري هاي جاوا به صورت فعال مورد سوءاستفاده قرار گرفته اند و اين امر نشان دهنده علاقه روزافزون هكرها به جاوا به علت محبوبيت آن در بين كاربران است. در متداول ترين بردار حمله، كاربراني كه از يك وب سايت قانوني بازديد مي كنند با استفاده از iFrame پنهان و يا يك كد جاوااسكريپت به يك صفحه وب آلوده هدايت مي شوند كه حاوي يك Java applet خرابكار است.
certcc.ir
-
انتشار نوعي بدافزار در سيستمهاي كليدي برخي كشورها
بر اساس گزارش شركتهاي امنيتي، نرمافزار مخرب پيشرفتهاي كه سيستمهاي زيرساخت حياتي را آلوده ميكند، بهصورت گسترده در حال انتشار است.
به گزارش سرويس فنآوري اطلاعات خبرگزاري دانشجويان ايران (ايسنا)، شركت امنيتي فنلاندي F-Secure كه در حال بررسي اين بدافزار است، به سايت زدنت اعلام كرده زيرساختهاي حياتي در برخي كشورهاي آسيايي آلوده شدهاند.
اين بدافزار از يك آسيبپذيري شناسايي نشده در فايلهاي ميانبر lnk. مايكروسافت بهرهبرداري كرده و نرمافزار زيمنس WinCC اسكادا كه برروي سيستمهاي ايكس 86 نسخه اينترپرايز ويندوز سون كار ميكند را آلوده ميكند و از طريق درايوهاي USB منتشر شده و هنگامي كه نماد ميانبر در نمايشگر كاربر نشان داده ميشود، بهصورت خودكار اجرا ميشود.
بر اساس اين گزارش، اين بدافزار سيستمهاي نظارت مديريتي و اخذ دادهها (اسكادا) را كه معمولا توسط سازمانهاي زيرساخت حياتي مانند شركتهاي خدمات عمومي استفاده ميشوند، هدف ميگيرد.
به گفته شون ساليوان، مشاور امنيتي F-Secure، محققان اين شركت در حال بررسي تهديد پيشرفته و پايداري هستند كه براي جاسوسي مورد استفاده قرار گرفته و ماموريت هدفش سيستمهاي حياتي است.
وي همچنين اظهار كرده كه اين بدافزار از نام كاربري و كلمه عبور hard-coded در نرمافزار زيمنس سود ميجويد.
اين روت كيت از گواهيهاي معتبر اما تاريخ گذشتهاي استفاده ميكند كه توسط شركت Realtek Semiconductor براي تاييد اعتبار درايوهايش امضا شدهاند.
بر اساس اين گزارش شركت امنيتي سوفوس نيز خاطرنشان كرده كه از حمله اين بدافزار به سيستمهايي در هند، ايران و اندونزي مطلع بوده است.
گراهام كلولي، مشاور فنآوري ارشد سوفوس به زدنت اظهار كرده است كه اين روت كيت از اقدامات بازدارنده مانند غيرفعال كردن اتوران و اجراي خودكار در ويندوز عبور ميكند.
اين بدافزار در ماه ژوئن از سوي محققان شركت بلاروسي VirusBlokAda كشف شد و F-Secure اسناد آن را كه به تشريح اين تهديد پرداختهاند در يك پست وبلاگ منتشر ساخت.
به گفته ساليوان، هدف اين بدافزار سرقت داده است و به محض فعال شدن براي برداشتن هر نوع اطلاعات موجود از پايگاههاي داده آماده است.
شركتهاي زيمنس و مايكروسافت نيز اعلام كردهاند كه با آگاهي از اين مشكل، سرگرم بررسي اين بدافزار هستند.
-
حمله به 25000 رايانه ويندوز
مايكروسافت اعلام كرد، 25000 حمله با سوءاستفاده از آسيب پذيري جديد در Help ويندوز را شناسايي كرده است.
آسيب پذيري Windows Help and Support Center كه در اصلاحيه اخير مايكروسافت برطرف شده است، تحت حملات فعال هكرها مخصوصاً در اروپا قرار داشته است. در همين راستا مايكروسافت توانسته است ردپاي 25000 تلاش براي سوءاستفاده از آسيب پذيري مذكور را شناسايي كند.
بنا بر اطلاعات ارائه شده توسط مايكروسافت در بلاگ مركز محافظت بدافزار مايكروسافت (MMPC) حملات زماني شدت زيادي پيدا كرده است كه اين شركت اعلام كرد قصد دارد در اصلاحيه اين ماه، آسيب پذيري مذكور را برطرف سازد. در ادامه مطلب مذكور آمده است كه حملات از چند هفته پيش آغاز شده و به سرعت گسترش يافته است، همچنين اخيراً چندين روش حمله جديد با سوءاستفاده از آسيب پذيري مذكور مشاهده گرديده است.
با توجه به اطلاعات ارائه شده در همان منبع، تا نيمه شب 12 جولاي، حدود 25000 رايانه از 100 كشور مختلف جهان، گزارشي مبني بر حداقل يك تلاش براي حمله با سوءاستفاده از آسيب پذيري مذكور را براي مايكروسافت ارسال كرده اند.
certcc.ir