هشدار نسبت به استفاده از نرمافزارهای انگشت نگاری در کسبو کارها
ایتنا- امکان به خطر افتادن امنیت سیستمهایی که از ا روش انگشتنگاری استفاده میکنند زیاداست.
پژوهشگران امنیتی میگویند کسبوکارهایی که از نرمافزارهای تشخیص اثر انگشت به عنوان یک ابزار امنیتی استفاده میکنند، ممکن است بیش از دیگر کاربران در معرض آسیبها و حملاتی قرار گیرند که از طریق این نرمافزارها صورت میگیرد.
به گزارش ایتنا از
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
به نقل از وب سایت zdnet، گروهی از پژوهشگران که رخنههای امنیتی یکی از نرمافزارهای تشخیص اثر انگشت را مورد بررسی قرار دادهاند، نسبت به استفاده از این نرمافزارها در کسبوکارها هشدار دادهاند.
آنها گفتهاند کسبوکارهای کاربر بیش از دیگران در معرض خطر حمله هکرها هستند.
به گفته آنها، هکرها با استفاده از رخنههای امنیتی این نرمافزارها به راحتی میتوانند گذرواژههایی را که کاربران برای ورود به محیط ویندوز ایجاد کردهاند، سرقت کنند.
پژوهشگران در توضیح هشدار خود گفتهاند در محیط کسبوکارها این رخنهها آسیب بیشتری به همراه دارد، چون هکرها با استفاده از گذرواژههای سرقت شده به راحتی میتوانند دیگر سیستمها و دستگاههای مورد استفاده در یک کسبوکار را هدف حملات خود قرار دهند.
براساس این گزارش، دو تن از پژوهشگران امنیتی و توسعه دهندگان نرمافزاری به نامهای آدام کودیل و برندون ویلسون رخنههای امنیتی یکی از پرکاربردترین نرمافزارها در این حوزه با نام UPEK Protector را مورد تجزیه و تحلیل قرار دادهاند.
این نرمافزار یکی از معروفترین نرمافزارهای است که برای تشخیص اثر انگشت مورد استفاده کاربران دستگاههای رایانهای قرار میگیرد.
رخنههای امنیتی این نرم افزار در ابتدا توسط شرکت الکام سافت کشف شده بود، اما این شرکت گزارش دقیقی درباره آسیبپذیری این نرمافزارها منتشر نکرد.
بررسی رخنههای امنیتی UPEK نشان داد که این نرمافزار گذرواژههای کاربران ویندوز را به با فرمتهای رمزگونهای در رجیستری خود ذخیره میکند.
کودیل و ویلسون با تجزیه و تحلیل این فرمتها توانستند آنها را رمزگشایی و گذرواژهها را به حالت اولیه خود برگردانند.
این فناوری که هم اکنون در لپتاپهای زیادی مثل دل، ایسوس، ایسر، گیت وی، لنوو، ام اس آی، ان ای سی، سونی، سامسونگ و توشیبا مورد استفاده قرار میگیرد، در حال حاضر در مالکیت شرکت اپل قرار دارد.
itna.ir
دستگیری اعضای 700 باند تبهکار سایبری در چین
ایتنا- این گروه تبهکار، یک و نیم میلیون دلار از طریق کلاهبرداری سایبری به جیب زده بودند!
مقامات چینی از شناسایی و دستگیری اعضای بیش از ۷۰۰ باند تبهکاری سایبری در این کشور خبر دادند.
به گزارش ایتنا از فارس به نقل از نیوز ویپ، وزارت امنیت ملی چین با صدور اطلاعیهای اعلام کرد که از ماه اگوست سال جاری تا به حال توانسته به ۴۴۰۰ پرونده تخلف اینترنتی رسیدگی کند و ضمن مقابله با ۷۰۰ باند تبهکاری سایبری اعضای آنها که بالغ بر ۸۹۰۰ مظنون بودهاند را دستگیر کند.
پلیس چین همچنین توانسته ۳۵۰۰ وب سایت ارسال هرزنامه را شناسایی و تعطیل و ۱.۸۸ میلیون هرزنامه مضر را نیز کشف و پاکسازی کند.
به گفته مقامات چینی تبهکاران اینترنتی در چین در کنار سرقت هویت، -- و فعالیتهای هرزه نگارانه به اقداماتی همچون فروش فیزیکی سلاح، داروهای تقلبی و کلاهبرداریهای اینترنتی نیز روی آوردهاند.
یکی از باندهای متلاشی شده در ازای دریافت مبالغ کلان از شرکتها سوابق منفی مربوط به آنها را از اینترنت پاکسازی میکردند و اگر شرکت یاد شده از پرداخت پول خودداری میکرد اطلاعات منفی فراوانی را در مورد آن در فضای مجازی منتشر میکردند.
این گروه از این طریق ۱.۵ میلیون دلار درآمد به جیب زده بودند.
itna.ir
رقیب اوباما تازهترین سوژه حملات هکرها
ایتنا- ظاهرا میت رامنی سوژه جذابی برای هکرها محسوب میشود چراکه ایمیلی درباره میترامنی برای کاربران فرستاده میشود که حاوی بدافزار است.
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
شرکت امنیتی سوفوس در مورد انتشار ایمیلهایی با موضوع انتخابات ریاست جمهوری آمریکا با هدف آلوده کردن رایانههای کاربران هشدار داد.
به گزارش ایتنا از فارس به نقل از آی.تی.پی، این ایمیل ظاهری مشابه با ایمیلهای ارسالی شبکه خبری سی.ان.ان به کاربرانش دارد که در آنها خبرهای تازه و مهم به اطلاع کاربران میرسد.
کاربرانی که بر روی محتوای این ایمیل کلیک کنند به وبسایتی هدایت میشوند که آلوده به بدافزار است.
عنوان این ایمیل این است: خبر فوقالعاده سی.ان.ان، میت رامنی در یک قدمی ریاست جمهوری. در توضیح خبر نیز چنین آمده که بیش از ۶۰ درصد از رای دهندگان طرفدار میت رامنی هستند و در ادامه از کاربران خواسته شده تا برای کسب اطلاعات بیشتر به یک صفحه وب مراجعه کنند.
صفحه آلوده ظاهراً برای دانلود نرم افزار فلاش پلیر طراحی شده، اما در عمل آلوده به بدافزار می باشد. سرور این صفحه در مریلند آمریکا قرار دارد.
بررسی ها نشان می دهد بدافزار یاد شده نسخه جدیدی از کرم زئوس به نام Zbot است. معمولاً در آستانه برگزاری هر دور انتخابات ریاست جمهوری در آمریکا هکرها و ویروس نویسان تلاش می کنند کاربران را فریب داده و انواع کرم و ویروس رایانه ای را برای آلوده کردن رایانه ها طراحی می کنند.
دستگیری اعضای 700 باند تبهکار سایبری در چین
ایتنا- این گروه تبهکار، یک و نیم میلیون دلار از طریق کلاهبرداری سایبری به جیب زده بودند!
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
مقامات چینی از شناسایی و دستگیری اعضای بیش از ۷۰۰ باند تبهکاری سایبری در این کشور خبر دادند.
به گزارش ایتنا از فارس به نقل از نیوز ویپ، وزارت امنیت ملی چین با صدور اطلاعیهای اعلام کرد که از ماه اگوست سال جاری تا به حال توانسته به ۴۴۰۰ پرونده تخلف اینترنتی رسیدگی کند و ضمن مقابله با ۷۰۰ باند تبهکاری سایبری اعضای آنها که بالغ بر ۸۹۰۰ مظنون بودهاند را دستگیر کند.
پلیس چین همچنین توانسته ۳۵۰۰ وب سایت ارسال هرزنامه را شناسایی و تعطیل و ۱.۸۸ میلیون هرزنامه مضر را نیز کشف و پاکسازی کند.
به گفته مقامات چینی تبهکاران اینترنتی در چین در کنار سرقت هویت، -- و فعالیتهای هرزه نگارانه به اقداماتی همچون فروش فیزیکی سلاح، داروهای تقلبی و کلاهبرداریهای اینترنتی نیز روی آوردهاند.
یکی از باندهای متلاشی شده در ازای دریافت مبالغ کلان از شرکتها سوابق منفی مربوط به آنها را از اینترنت پاکسازی میکردند و اگر شرکت یاد شده از پرداخت پول خودداری میکرد اطلاعات منفی فراوانی را در مورد آن در فضای مجازی منتشر میکردند.
این گروه از این طریق ۱.۵ میلیون دلار درآمد به جیب زده بودند.
محدودیت فعالیت یک شرکت چینی در انگلیس به بهانههای امنیتی
کمیته امنیت و اطلاعات انگلیس موسوم به ISC به دنبال انجام تحقیقاتی در مورد عملکرد شرکت مخابراتی چینی هووایی است.
به گزارش فارس به نقل از گاردین، پیش از این دولت آمریکا هم به بهانه های امنیتی خواستار توقف همکاری شرکت های فناوری آمریکای با هووایی شده است.
البته ناظران مستقل معتقدند این ادعاها بی اساس است و دولت آمریکا نگران افزایش حضور شرکت های چینی در بازار فناوری آمریکاست.
ملکوم ریفکایند رییس ISC می گوید که انجام تحقیقات در مورد عملکرد هووایی قطعی خواهد بود. در این زمینه به خصوص روابط کاری هووایی و شرکت انگلیسی BT زیر ذره بین قرار می گیرد.
ISC می گوید سوابق تاریخی مساله را مورد بررسی قرار می دهد تا مشخص شود آیا این همکاری تبعات امنیتی داشته است و در این زمینه به نقش دولت انگلیس هم توجه خواهد شد.
هووایی در واکنش به این خبر اعلام کرده که از سال 2001 که اولین دفتر خود را در انگلیس افتتاح کرده تاکنون از سوی دولت انگلیس تحت کنترل بوده و عملکرد آن به طور دائم مورد بررسی قرار داشته است.
مدیران هووایی همچنین از تماس های دائمی خود با دولت انگلیس خبر داده و تصریح کرده اند که از این مباحث و سوالات استقبال می کنند.
کشف بخش دیگری از معمای Flame
ایتنا - تاکنون مدرک و سند چندان معتبری برای نشان دادن ارتباط بین دو ویروس Gauss و Flame به دست نیامده بود ولی اکنون با توجه به سازگاری ویروس SPE با این دو ویروس، این مطلب کاملاً روشن شده و به اثبات میرسد.
ادامه تحقیقات بر روی ویروس مشهور Flame، بخش دیگری از این معمای بزرگ را آشکار کرد.
به گزارش ایتنا از
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
، آخرین تحقیقات بر روی این ویروس نشان داده بود که علاوه بر Flame، سه ویروس دیگر نیز به طور همزمان توسط یک گروه واحد از برنامهنویسان در حال طراحی و تهیه بوده است. ولی تاکنون اطلاعات و جزئیات چندانی درباره این سه ویروس ناشناس به دست نیامده بود.
جدیدترین تحقیقات صورت گرفته توسط شرکت Kaspersky نشان میدهد که یکی از این ویروسهای ناشناخته که توسط برنامهنویسان آن، نام SPE بر روی آن گذاشته شده، ماهیت و رفتار کاملاً متفاوتی با ویروس Flame دارد.
وظیفه اصلی ویروس Flame و حتی ویروس Gauss جمعآوری اطلاعات از کامپیوترهای آلوده بوده است ولی ویروس SPE نقش "درب مخفی" (Bock-door)را بر روی این کامپیوترهای آلوده ایفا میکرده و امکان دسترسی مستقیم به کامپیوتر آلوده را برای گردانندگان این ویروس فراهم میکرده است.
ویروس Flame به نحوی طراحی شده بود که تعداد کامپیوترهای زیادی را آلوده سازد ولی ویروس SPE فقط اهداف خاص و از پیش تعیین شدهای را مورد حمله قرار میداده است.
ویروس SPE ماهیت و رفتار جالبی دارد. علاوه بر اینکه این ویروس میتواند به صورت یک ویروس مستقل عمل کند، این قابلیت را نیز دارد که به صورت یک بخش افزودنی (Module) به دو ویروس Flame و Gauss اضافه شود.
تاکنون مدرک و سند چندان معتبری برای نشان دادن
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
به دست نیامده بود ولی اکنون با توجه به سازگاری ویروس SPE با این دو ویروس، این مطلب کاملاً روشن شده و به اثبات میرسد.
با شناسایی ویروس SPE، اکنون میتوان تصویر نسبتاً کاملتری از عملکرد ویروس Flame ترسیم کرد. حمله Flame در چند مرحله طراحی شده بود. ابتدا، آلوده ساختن هر چه بیشتر کامپیوترها، سپس جمعآوری و سرقت اطلاعات از این سیستمهای آلوده و در مرحله بعد، استفاده از این اطلاعات برای تشخیص و شناسایی سیستمهای مهم و با اهمیت. در مرحله نهایی نیز ویروس SPE وارد میدان شده و بر روی این سیستمهای انتخابی، نصب و فعال میگردید تا امکان دسترسی مستقیم به آنها جهت عملیات خرابکارانه و جاسوسی فراهم گردد.
در حالتی که ویروس SPE به صورت یک ویروس مستقل عمل میکند، نحوه آلوده سازی و انتشار آن هنوز مشخص نشده است. ولی هنگامی که به عنوان یک بخش از ویروسهای Flame و Gauss وارد صحنه میگردد، وظیفه آلوده سازی، انتشار و کاشت ویروس SPE بر عهده این دو ویروس میباشد.
همان طور که تحقیقات گذشته نشان داده، ویروس Flame تحت شرایط خاص در یک مقطع از چرخه عملیات، اقدام به حذف و نابودی خود میکند ولی ویروس SPE همچنان باقی میماند و شامل عملیات حذف Flame نمیشود. بدین ترتیب شانس و احتمال شناسایی نشدن SPE افزایش مییابد و با حذف Flame، سیستم تحت نظر SPE، دیگر به عنوان سیستم آلوده به Flame شناسایی نخواهد شد و کمتر کسی به آن توجه خواهد کرد.
ویروس SPE یک جاسوسافزار تمام عیار است؛ میتواند فایلهای جدید از مرکز کنترل و فرماندهی خود دریافت کند، فایلهای جمعآوری شده از سیستم قربانی را به بیرون ارسال نماید، از صفحات برخی نرمافزارهای کاربردی تصویربرداری کند و ...
تحقیقات قبلی که توسط کارشناسان شرکت Kaspersky، Symantec و اتحادیه بینالمللی مخابرات صورت گرفته بود، نشان داد که سرور فرماندهی ویروس Flame و سه ویروس دیگر، از چهار نوع پودمان (Protocol) برای ارتباط با این چهار ویروس استفاده میکرده است. ویروس SPE نیز دو پودمان از این چهار پودمان را بکار می گرفته و به همین دلیل، احتمال میرود که این ویروس دارای دو گونه مختلف بوده است.
با توجه به اینکه ویروس SPE فقط اهداف خاصی را مورد حمله قرار میداده، شاید فقط تعداد اندکی (حدود ۵۰ دستگاه) آلوده به این ویروس شده باشند. در حالی که تعداد کامپیوترهای آلوده به ویروس Flame در اندازه چند هزار دستگاه تخمین زده میشود.
اطلاعات به دست آمده از سرور فرماندهی نشان میدهد که این ویروس عمدتاً از نشانیهای IP منطقه خاورمیانه با این سرور در ارتباط بوده است.
ولی نشانیهایی از کشورهای آمریکا، فرانسه و لیتوانی هم مشاهده شده که احتمالاً به دلیل استفاده از VPN بوده است.
علیرغم کشف این اطلاعات جدید، کارشناسان امنیتی همچنان معتقدند که فقط به اطلاعات اولیه و سطحی درباره این حملات سایبری دست یافتهاند و هنوز ماهیت و اهداف اصلی این پروژه عظیم مشخص نشده است.
itna.ir
هند بهشت هرزنامهنویسان جهان / ایتالیا دوم شد
هند با پیشی گرفتن از ایتالیا و آمریکا به بزرگترین کشور ارسال کننده هرزنامه در جهان مبدل شده به گونهای که از هر 6 هرزنامه در جهان یکی از هند ارسال شده است.
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
به گزارش فارس به نقل از سی نت، بررسی های تازه موسسه امنیتی سوفوس نشان می دهد که 16.1 درصد از کل هرزنامه ای جهان از مبدا کشور هند ارسال می شود و ایتالیا و آمریکا با ارسال 9.4 و 6.5 درصد از هرزنامه ها در رتبه های دوم و سوم هستند.
نکته جالب قرار گرفتن عربستان در رتبه چهارم با ارسال 5.1 درصد از هرزنامه های کل جهان است. رتبه های بعدی هم به ترتیب به برزیل، ترکیه، فرانسه، کره جنوبی، ویتنام، چین، آلمان و انگلستان تعلق دارد.
کارشناسان معتقدند فعال بودن تعداد زیادی شبکه بوت نت در هند و سوءاستفاده از هزاران رایانه آلوده در این کشور باعث شده تا این کشور رتبه اول را در زمینه ارسال هرزنامه به دست آورد. بنابراین ممکن است مالکان این شبکه های بوت نت لزوما هندی نباشند.
هند در حال حاضر از نظر تعداد کاربران اینترنت پس از چین و آمریکا در رتبه سوم است و 5.3 درصد از کل این کاربران را به خود اختصاص داده است. البته تنها 10.2 درصد از کل شهروندان این کشور از اینترنت استفاده می کنند و توجه به نکات امنیتی در این کشور پایین است.
در گزارش سوفوس همچنین به رشد سرعت انتشار انواع بدافزار در سراسر جهان اشاره شده است.