-
روشي جديد براي گسترش آنتي ويروس هاي جعلي
خرابكاران اينترنتي با بهره گرفتن از ظاهر فايل هاي اسكن شده سعي در فريب كاربران جهت گسترش آنتي ويروس هاي جعلي را دارند.
ايميل هايي كه در غالب پرونده هاي اسكن شده ارسال مي شوند، جديدترين شيوه هكرها براي ارسال بدافزارهاي آنتي ويروس جعلي در مقياس بالا است. ايميل ها كه به نظر مي رسد از طرف Xerox WorkCentre Pro ارسال شده اند، با يك فايل zip همراه هستند، كه در صورت دسترسي، بلافاصله رايانه ميزبان را آلوده مي سازد.
متخصصان امنيتي The Tech Herald، ايميل هاي آلوده مذكور را شناسايي كرده اند. در زير متن دقيق ايميل مذكور با حذف آدرس فرستنده، آورده شده است:
همان طور كه ملاحظه مي شود، پيوست يك فايل Zip معمولي است و خود پيغام سعي دارد خود را به جاي يك فايل اسكن شده از طرف Xerox Multi-Function Printer جا بزند. كساني كه داراي Xerox WorkCentre Pro در دفتر كارشان هستند، به سرعت فريب خورده و پيوست ايميل مذكور را باز مي كنند.
كاربران Xerox بايد توجه داشته باشند كه WorkCentre Pro مي تواند فايل ها را اسكن كرده و آنها را ايميل و يا FTP كند و فرمت متداول آن PDF مي باشد كه ممكن است همراه پيوست هاي TIFF يا XPS باشد. اين نرم افزار هيچ گاه يك فايل Zip را به عنوان پيوست ارسال نمي كند.
فايل zip مذكور در صورت دسترسي، اجرا شده و يك آنتي ويروس جعلي را بر روي رايانه قرباني نصب مي كند.
certcc.ir
-
موزیلا: کشف هر نقص امنیتی ۳ هزار دلار جایزه دارد!
به گزارش فارنت و به نقل از پایگاه اینترنتی تک اسپوت،شرکت موزیلا به صورت رسمی اعلام کرد به هر کاربر و یا کارشناس امنیتی که یک نقص امنیتی را در تمامی محصولات این شرکت گزارش کند، ۳ هزار دلار جایزه پرداخت خواهد کرد.
شرکت موزیلا به عنوان بخشی از برنامه بلندمدت رفع اشکالات امنیتی محصولات خود این تصمیم را اتخاذ کرده است.
البته این کار ادامه دهنده روندی است که این شرکت در سال ۲۰۰۴ آغاز کرد و جایزه ۵۰۰ دلار خود را به ۳ هزار دلار افزایش داده و در ضمن گستره برنامهها نیز وسیعتر شده و شامل مرورگرهای ارائه شده برای تلفن همراه و حتی نسخه های آزمایشی برنامه های ارائه شده نیز شده است.
شرکت موزیلا معتقد است که یکی از بهترین راه کارها برای حفظ امنیت کاربران ایچاد یک منبع درآمد اقتصادی پایدار برای کارشناسان امنیتی است تا آنها وقتی یک نقص امنیتی را کشف کردند مجاب و انگیزه داشته باشند تا مشکل امنیتی را به شرکت مذکور گزارش کنند است و بالطبع پاداش نیز زمانی پرداخت خواهد شد که پژوهشگر و یا کاربر به تیم امنیتی موزیلا چگونگی کشف این حفره امنیتی را گزارش دهد..
این در حالی است که غول دنیای جستجو یعنی گوگل حداکثر مبلغی در حدود ۱۳۳۷ دلار برای گزارش نقص امنیتی جدی و بحرانی آنهم فقط در مرورگر کروم پرداخت میکند.
-
محققان امنیت اطلاعات هشدار دادند:مرورگرها نام امن ترین های دنیای اینترنت
محققان می گویند عمده مرورگرهای اینترنتی حفره پذیر بوده و اطلاعات کاربران استفاده کننده را لو می دهند.
در کنفرانس امنیت کلاه سیاهان که هفته آینده در لاس وگاس برگزار خواهد شد جرمی گراسمن نیز بعنوان یکی از سخنرانان بحث مرورگرهای اینترنتی را خواهد داشت. وی از کارشناسان برجسته امنیت اطلاعات بوده و قرار است به طور عملی نشان دهد که هیچکدام از مرورگر های اینترنتی قابل اطمینان نیستند. به گفته جرمی اینترنت اکسپلورر، فایر فاکس،کروم و سافاری چندان مطمئن نیستند و یک هکر می تواند اطلاعات حساس کاربران از جمله نام کامل انها، آدرس ایمیل، محل و پسوردهای ذخیره شده را به سرقت برد. در واقع ساختار مرورگرهای مذکور طوری است که این اطلاعات را می تواند از طریق مرور کردن صفحات وب منتقل نماید.
جرمی سمت CTO یا مدیر فنی وایت هکر یا کلاه سفیدان را بر عهده دارد. به گفته وی سافاری (نسخه چهار و پنج ) و سپس نسخه های قبلی اینترنت اکسپلورر (شش و هفت) از آسیب پذیرترین مرورگرها هستند که به راحتی اطلاعات محرمانه کاربران را به ماشین حمله کننده ارسال می کنند. اگر صاحب وب سایت نیز صفحه ای ساخته و در آن مشخصات کاربر و مشخصات کارت اعتباری را بنویسد و بعد انرا روی سرور خود بارگذاری نماید، هنگام مرور صفحه اصلی توسط کاربر، صفحه جعلی نیز لود شده و مشخصات کاربر به صاحب سایت ارسال می شود. این نکته در تمامی مرورگرها بعنوان حفره به گفته جرمی وجود دارد.
همچنین جرمی نشان خواهد داد که چگونه می توان کوکی کاربر و اطلاعات حاوی آنرا پاک نمود.
وی قرار است مبسوط این بحث را هفته آینده در کنفرانس توضیح دهد.
khabaronline.ir
-
مراقب سارقان در فیس بوک و توئیتر باشید!
به گزارش فارنت و به نقل از پایگاه اینترنتی دیلیتلگراف،توئیتر و فیسبوک به یک مرکز مورد توجه برای سارقان تبدیل شده است.
شبکههای اجتماعی به یک معدن طلای بالقوه اطلاعات برای سارقان تبدیل شده است که میتوانند به راحتی آن را به یک معدن طلای بالفعل تبدیل کنند.
در شبکههای اجتماعی بسیاری از کاربران بابیتوجهی به مسائل حفظ حریم شخصی، به راحتی آدرس و حتی تلفن محل زندگی خود را برای دوستان ناشناس خود افشاء میکنند و حتی برنامههای روزانه خود را برای دوستانی که شاید هیچ وقت ملاقات نکنند به راحتی درج میکنند.
بررسی انجام شده توسط یک شرکت بیمه نشان میدهد بیش از ۵۰ سارق حرفهای از شبکههای اجتماعی برای شناسایی سوژه های خود و سرقت از منازل آنان استفاده میکردند.
ریچارد تیلور یک سارق حرفهای سابق که اکنون در کسوت یک فرد مومن در آمده است در این مورد میگوید”"در سالهای قبل شما میتوانستید اطلاعات مربوط به منازل خالی را از پستچی و یا شیرفروش محل خریداری کنید ولی اکنون افراد به صورت آنلاین در حال دادن اطلاعات به شما در مورد رفتن به فرودگاه ، خرید روزانه و یا مسافرت طولانی مدت هستند”.
او ادامه میدهد که :”من همیشه میگویم که مهم نیست که شما در فیس بوک ۹۰۰ دوست داشته باشید چون یکی از آنها دوست و ۸۹۹ نفر بعدی افرادی با شامه تیز و مبهم هستند”.
تحقیقات نشان میدهد که ۱۲ درصد از سارقان از شبکههای اجتماعی برای شناسایی قربانیان خود استفاده میکنند که به احتمال فراوان با ورود سارقان مدرنتر این آمار بسیار افزایش خواهد یافت.
-
از سختافزارهای دل استفاده نکنید، جاسوس دارند!
مطابق اعلام شرکت دل، بخشی از مادربوردهای سرور ساخت این شرکت به نوعی سختافزار جاسوسی ناشناخته آلوده شده است. آیا این اولینقدم برای خرابکاری سختافزاری در بخشهای حساس و عملیاتی رایانههاست؟
بدافزارهای متعددی مانند ویروسها، برنامههای جاسوسی و کرمهای رایانهای که همگی کدهای نرمافزاری مخرب هستند را میشناسیم و در بسیاری از موارد میتوانیم به برنامههای امنیتی برای جلوگیری از آثار مخرب آنها اعتماد کنیم. اما هشدار تازه شرکت دل که یکی از بزرگترین تولیدکنندگان سختافزار در جهان است به خریداران مادربردهای سرور PowerEdge R410 در مورد سختافزار جاسوس جاسازی شده روی آنها میتواند زنگ خطری برای ظهور سختافزارهای مخرب باشد. چنین سختافزارهایی میتوانند حساسترین بخشهای عملیاتی یک رایانه مانند ریزپردازندهها، تراشههای حافظه یا تخته مدار آن را هدف بگیرند.
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
، کارشناسان احتمال میدهند تغییرات ایجادشده در این مادربردها حاصل تصادف، اشتباه یا یک خرابکاری عمدی باشد. نکته حائز اهمیت این است که برنامههای امنیتی و ضدویروسها تنها میتوانند ویروسهای رایانهای شناختهشده را غیرفعال کنند و از میانبردن سختافزارهای رایانهای به این شیوه غیرممکن است.
مطابق اعلام این شرکت سختافزار الحاق شده نوعی برنامه جاسوسی با کارکردی ناشناخته است که در میانافزار تعداد اندکی از مادربوردهای ساختهشده جاسازی شده است. دل از خریداران خواسته است مادربردهای خریداریشده را به این شرکت برگردانند تا مشکل به سرعت رفع شود.
میانافزار، نرمافزاری نیمهدائمی است که بر ارتباط اجزای حیاتی درونی رایانه نظارت میکند. جالب است این بخش که نقش حساسی در پردازش حفاظتی رایانهها دارد هدف سختافزارهای جاسوسی قرار گرفته است.
پنتاگون هر ساله میلیونها دلار را صرف بررسی اجزای سختافزاری مورد استفاده میکند تا اطمینان پیدا کند رایانههایی با اطلاعات حساس هدف حمله سختافزارهای جاسوسی یا خرابکار قرار نخواهند گرفت.
محققان پیشبینی میکنند یکی از تهدیدهای آینده برای رایانهها، خرابکاریهای سختافزاری در ریزپردازندهها، ساخت «سوئیچ قطع» و جاسازی آن در این بخش عملیاتی باشد که میتواند آنرا به شکل ناگهانی از کار بیاندازد.
khabaronline.ir
-
بدافزار جاسوسي به دنبال سيستم هاي ايراني و هندي
يك بدافزار جاسوسي با سوءاستفاده از يك آسيب پذيري جديد و اصلاح نشده در ويندوز، به سرعت در حال گسترش است.
شركت امنيتي F-Secure اعلام كرد كه سيستم هاي رايانه اي زيرساخت هاي حياتي در ايران و هند توسط يك بدافزار جديد آلوده شده اند. اين بدافزار جديد كه در واقع يك rootkit است، از يك آسيب پذيري در فايل هاي shortcut با پسوند .lnk سوءاستفاده مي كند. بدافزار مذكور نرم افزار Siemens WinCC Scada را كه بر روي ويندوز 7 نسخه Enterprise و سيستم هاي x86 اجرا مي شود، آلوده مي سازد. اين ويروس از طريق درايوهاي USB گسترش پيدا مي كند و زماني كه يك آيكون Shortcut بر روي صفحه نمايش قرباني نشان داده مي شود، به صورت اتوماتيك اجرا مي شود.
هدف بدافزار مذكور گرفتن حق دسترسي مديريتي و دسترسي به داده هاي سيستم هاي Scada است كه معمولاً توسط سازمان هاي داراي زيرساخت هاي حياتي مورد استفاده قرار مي گيرد. اين بدافزار از نام كاربري و كلمه عبوري كه در نرم افزار Siemens به صورت hard-coded وجود دارد، سوءاستفاده مي كند. همچنين بدافزار جديد از گواهينامه هاي معتبر ولي انقضا يافته Realtek Semiconductor Corporation براي اعتباردهي به درايورهايش استفاده مي كند.
بنا بر اطلاعات ارائه شده توسط شركت امنيتي Sophos موارد آلودگي به بدافزار مذكور در هند، ايران و اندونزي مشاهده شده است. يكي از مشاوران امنيتي Sophos مي گويد، با غيرفعال كردن autorun و autoplay در ويندوز، مي توان از آلودگي به rootkit مذكور پيش گيري كرد. وي همچنين بدافزار مذكور را يك جاسوس شركتي و يا دولتي معرفي كرده است كه تنها قصد آن سرقت اطلاعات است و به محض فعال شدن شروع به ربودن اطلاعات موجود در پايگاه داده ها مي كند.
certcc.ir
-
خبر تكميلي: بدافزار جاسوسي به دنبال سيستم هاي ايراني و هندي
زيمنس به كاربران خود در مورد تغيير كلمات عبور تعبيه شده در كد، هشدار داد. به دنبال انتشار خبر F-Secure مبني بر آودگي سيستم هاي رايانه اي زيرساخت هاي حياتي در ايران و هند كه داراي برخي نرم افزارهاي زيمنس هستند، شركت زيمنس به كاربران اين نرم افزارها تغيير كلمات عبور تعبيه شده در داخل نرم افزار هشدار داد. زيمنس به كاربران خود توصيه كرد، حتي با وجود حملات فعال بر عليه سيستم هاي داراي نرم افزار زيمنس، كلمات عبور تعبيه شده در داخل كد را تغيير ندهند. به گفته زيمنس تغيير كلمات عبور مي تواند بر قابليت كاركرد نرم افزارهاي زيرساخت هاي حياتي تأثير بگذارد. آنها اعلام كرده اند كه به زودي يك راهنمايي امنيتي را براي كاربران منتشر خواهند كرد ولي قطعاً در آن به كاربران توصيه نخواهند كرد كه تنظيمات پيش فرض را تغيير دهند زيرا بر كارايي نرم افزار تأثيرات سوئي مي گذارد.
بدافزار جديد كه در واقع يك rootkit است، از يك آسيب پذيري در فايل هاي shortcut با پسوند .lnk سوءاستفاده مي كند. بدافزار مذكور نرم افزار Siemens WinCC Scada را كه بر روي ويندوز 7 نسخه Enterprise و سيستم هاي x86 اجرا مي شود، آلوده مي سازد. اين ويروس از طريق درايوهاي USB گسترش پيدا مي كند و زماني كه يك آيكون Shortcut بر روي صفحه نمايش قرباني نشان داده مي شود، به صورت اتوماتيك اجرا مي شود.
هدف بدافزار مذكور گرفتن حق دسترسي مديريتي و دسترسي به داده هاي سيستم هاي Scada است كه معمولاً توسط سازمان هاي داراي زيرساخت هاي حياتي مورد استفاده قرار مي گيرد. اين بدافزار از نام كاربري و كلمه عبوري كه در نرم افزار Siemens به صورت hard-coded وجود دارد، سوءاستفاده مي كند. همچنين بدافزار جديد از گواهينامه هاي معتبر ولي انقضا يافته Realtek Semiconductor Corporation براي اعتباردهي به درايورهايش استفاده مي كند.
certcc.ir
-
حملات رمزنگاري براي ورود غير مجاز به وب سايت هاي محبوب
دو محقق امنيتي روشي را براي ورود غير مجاز به وب سايت ها با سوءاستفاده از يك نقص امنيتي و استفاده از حملات رمزنگاري شناخته شده، معرفي كرده اند.
بنا بر اطلاعات ارائه شده توسط دو محقق امنيتي يك حمله رمزنگاري شناخته شده مي تواند براي ورود به برنامه هاي كاربردي وب با ميليون ها كاربر، مورد استفاده قرار گيرد. آنها قرار است به طور مفصل در مورد اين موضوع در كنفرانس امنيتي كه در پيش است، صحبت كنند.
محققان امنيتي مذكور توانسته اند يك نقص امنيتي را كشف كنند كه بر ده ها كتابخانه نرم افزار متن باز تأثير مي گذارد. از جمله كتابخانه هاي مذكور مي توان به آنهايي اشاره كرد كه توسط استاندارد هاي OAuth و OpenID استفاده مي شوند. استانداردهاي مذكور براي آزمودن نام كاربري و كلمه عبور افراد در زمان login كردن به وب سايت ها مورد استفاده قرار مي گيرد. تأييد هويت OAuth و OpenID توسط وب سايت هاي بسيار محبوبي همچون توئيتر و Digg پذيرفته شده اند.
محققان امنيتي مزبور دريافته اند كه برخي نسخه هاي سيستم login مذكور نسبت به حملاتي كه به عنوان حملات timing شناخته مي شوند، آسيب پذير هستند. متخصصان رمزنگاري حدود 25 سال است كه حملات timing را مي شناسند ولي گمان مي بردند كه استفاده از آن در شبكه بسيار مشكل مي باشد. متخصصان امنيتي گفته شده نشان داده اند كه استفاده از اين حملات در شبكه نيز امكان پذير است. حمله مذكور به هكر اجازه مي دهد با حق دسترسي يك كاربر قانوني بدون نياز به Login وارد سايت شود.
certcc.ir
-
ترميم كننده خودكار مايكروسافت براي يك آسيب پذيري
مايكروسافت پيش از انتشار اصلاحيه براي اين آسيب پذيري، جهت جلوگيري از سوء استفاده ها اقدام به ارائه اصلاحيه موقت كرده است.
مايكروسافت يك ابزار ترميم كننده «fix-it» موقتي براي متوقف كردن حملات عليه يك آسيب پذيري اصلاح نشده در Windows Shell عرضه كرده است. اين حملات به طور محلي و از طريق درايوهاي USB و يا از راه دور و از طريق اشتراكات شبكه و WebDAV در حال گسترش هستند.
مايكروسافت يك راهنمايي امنيتي پيش از ارائه اصلاحيه منتشر كرده است كه اين مساله را شرح ميدهد:
اين آسيب پذيري به اين دليل ايجاد شده است كه ويندوز به طور غير صحيح ميانبرها (shortcut) را طوري تجزيه ميكند كه زماني كه آيكون يك ميانبر خرابكار خاص نمايش داده ميشود، كد خرابكار ميتواند اجرا گردد. سوء استفاده از اين آسيب پذيري ميتواند در مورد انواع اسناد خاصي كه ميانبرهاي پنهان را پشتيباني ميكنند اتفاق بيفتد.
يك فرد مهاجم همچنين ميتواند يك وب سايت خرابكار يا يك اشتراك شبكه از راه دور را ايجاد كرده و جزء خرابكار را بر روي آن قرار دهد. زماني كه كاربر اين وب سايت را با استفاده از يك مرورگر وب مانند IE يا يك برنامه مديريت فايل مانند Windows Explorer مرور ميكند، ويندوز تلاش خواهد كرد كه آيكون اين فايل ميانبر را بارگذاري نمايد و فايل دودويي خرابكار اجرا خواهد شد. بعلاوه، يك فرد مهاجم ميتواند يك كد سوء استفاده كننده را در يك سند كه ميانبرهاي پنهان را پشتيباني ميكند (مانند اسناد Microsoft Office) قرار دهد.
در نبود اصلاحيه براي اين آسيب پذيري، مايكروسافت به كاربران خود توصيه كرده است كه ابزار خودكار «
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
» را براي غير فعال كردن كار فايل .LNK و .PIF آسيب پذير در سيستمهاي ويندوز اجرا نمايند.
certcc.ir
-
به روز رساني امنيتي براي Firefox و Thunderbird
اين به روز رسانيها 8 نقص امنيتي بسيار خطرناك را در Firefox و يك نقص امنيتي بسيار خطرناك را در Thunderbird برطرف مي كنند.
روز سه شنبه شركت Mozilla چند اصلاحيه امنيتي را براي Firefox و Thunderbird منتشر كرد كه شامل به روز رسانيهايي براي نسخه هاي قديمي هر دو نرم افزار است.
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
براي سيستمهاي ويندوز، Mac و لينوكس، 14 نقص امنيتي را برطرف ميكند كه 8 نقص در رده امنيتي بسيار خطرناك، دو نقص در رده امنيتي خطرناك، و 4 نقص در رده امنيتي با خطر متوسط قرار دارند. نقايص امنيتي بسيار خطرناك مسائلي مانند آسيب پذيريهاي اجراي كد دلخواه از راه دور در پارامترهاي plug-in، اشاره گرهاي معلق، و برخي خطرات امنيتي حافظه را پوشش ميدهند. همچنين در اين به روز رسانيها تغييراتي در پايداري نرم افزار نيز صورت گرفته است.
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
نيز همان نقايص امنيتي مطرح شده در Firefox 3.6.7 را پوشش ميدهد، البته Mozilla به كاربران خود توصيه كرده است كه Firefox 3.6.7 را نصب نمايند.
Thunderbird 3.1.1 براي سيستمهاي ويندوز، Mac، و لينوكس، يك نقص امنيتي بسيار خطرناك را كه باعث از كار افتادن كلاينت ايميل ميشود، و پنج نقص امنيتي ديگر را در سه سكو برطرف ميكند. نسخه قديميتر Thunderbird نيز به نسخه 3.0.6 ارتقاء يافته است كه چندين نقص امنيتي بسيار خطرناك را ترميم ميكند. Mozilla در اين مورد نيز به كاربران خود توصيه كرده است كه Thunderbird 3.1.1 را نصب كنند.
certcc.ir
-
نگرانی از افزایش قدرت تخریبی هکرها
ایتنا – آمار و گزارشها نشان میدهد که هکرها و ویروسنویسها همچنان یکهتاز ناامنسازی فضای سایبر بوده و مهمترین انگیزه آنها، کسب درآمد و پولزایی است.
در سالهای گذشته، انگیزه هکرها و ویروسنویسها از حمله به رایانهها، عوامل مختلفی همچون شهرت، نشان دادن تواناییهای فنی خود، خودستایی و غیره بوده است اما به نظر می رسد امروزه مهمترین محرک فعالیتهای تخریبی هکرها در یک کلمه خلاصه میشود: پول.
گزارشی که اخیراً توسط شرکت امنیتی AVG منتشر شده، حاکی از آن است که از هر 10 رایانه، یکی به بدافزار آلوده است.
در بخش دیگری از این گزارش تاکید شده است که جنایتکاران آنلاین هر ماه به میلیونها رایانه حملهور میشوند.
این حملات که با استفاده از شیوههای مختلف و بعضاً ابتکاری صورت میپذیرد، خسارات مادی و معنوی فراوانی به قربانیان تحمیل میکند.
به گزارش ایتنا به نقل از تلگراف، هکرها با استفاده از ابزاری به نام Eleonore میکوشند با آلوده کردن برخی صفحات وبسایتها، اطلاعات شخصی کاربران از جمله شماره کارت اعتباری، آدرس ایمیل و شماره بیمه ملی آنها را سرقت کنند.
بسیاری از این حملات، بر بستر نسخههای قدیمی مرورگر مایکروسافت صورت میگیرد. اینترنت اکسپلورر 6 به تنهایی مسئول یک سوم این آلودگیهاست.
بر اساس این گزارش، سافاری (مرورگر اپل)، ادوب آکروبات و جاوااسکریپت سان نیز در این فضای آشفته سهم عمدهای بر دوش دارند.
-
یک رایانه از هر 10 رایانه قربانی حملات سایبری میشود
گزارش جدید یک شرکت ایمنی نشان می دهد تبهکاران سایبری ماهانه به میلیونها رایانه در سرتاسر جهان حمله می کنند و تقریبا 10 درصد از آنها را آلوده می کنند.
به گزارش خبرگزاری مهر، تبهکاران سایبری به شدت در حال استفاده از بسته های ابزاری هستند که با هدف آلوده کردن رایانه های شخصی ساخته شده اند و از این رو می توانند اطلاعاتی که به صورت غیر قانونی به دست آمده اند را خریداری کرده و یا به فروش برسانند.
سرورهای تبهکاران معمولا در اوکراین واقع شده اند، جایی که بیش از یک چهارم از این سرورها فعال هستند. تا کنون بیش از 9 میلیون پرونده -- در روسیه به ثبت رسیده که 10.3 درصد از آنها موفقیت آمیز بوده است.
آمریکا و بریتانیا پذیرای تقریبا نیم میلیون حمله سایبری هستند که 10 درصد از این حملات نیز موفقیت آمیز اعلام شده اند. طی تحقیقاتی که توسط شرکت ایمنی AVG انجام گرفته در حدود 165 دامنه اینترنتی طی دوره ای دو ماهه به 12 میلیون بازدید کننده حمله کرده اند که طی این حملات بیش از 1.2 میلیون رایانه آلوده شده اند.
در این تحقیقات بر روی سوء استفاده از بسته ابزاری به نام "النور" مطالعه شده است، ابزاری که با هدف استفاده از مفاهیم مخرب وب سایتها برای سرقت اطلاعاتی از قبیل شماره کارتهای اعتباری، شماره بیمه و نامه های الکترونیکی ساخته شده است. این نرم افزار به سیستمهایی که از نقاط ضعف آشکار مانند استفاده از مرورگرهای قدیمی مایکروسافت برخوردارند، حمله می کند.
اینترنت اکسپلورر 6 به تنهایی عامل آلودگی یک سوم از رایانه هایی است که مورد هجوم این حملات قرار دارند. مرورگر "سفری" شرکت اپل یکی از مقاوم ترین ها بوده و تنها 2.78 درصد از دستگاه هایی که به این مرورگر مجهز بوده اند، آلوده شده اند.
بر اساس گزارش تلگراف، "ادوبی اکروبات" و "سان جاوا اسکریپت" نیز عامل آلودگی تعداد قابل توجهی از رایانه ها به شمار می روند. از این رو شرکت AVG از کاربران درخواست کرده است از استفاده از نرم افزارهای ایمنی برای محافظت از رایانه های خود اطمینان حاصل کنند.
-
اصلاحیه بحرانی مایکروسافت را هرچه سریع تر نصب کنید
کارشناسان امنیتی هشدار داده اند که جدیدترین حفره امنیتی کشف شده در سیستم های عامل ویندوز، احتمال سوء استفاده هکرها و در نتیجه احتمال نفوذهای غیرمجاز به رایانه های شخصی و سازمانی را افزایش داده است.
به گزارش آژانس خبری فناوری اطلاعات و ارتباطات (ایستنا) بر اساس اعلام شرکت امنیتی پاندا، کلیه کاربران و مدیران شبکه های سازمانی در سرتاسر جهان باید برای پیشگیری از حملات -- و آلودگی های شدید ویروسی، به آدرس اینترنتی
کد:
http://support.microsoft.com/kb/2286198#FixItForMe
مراجعه نموده و اصلاحیه مربوط به این نقص امنیتی را در رایانه های خود نصب کنند.
بنابر بررسی های موجود، حفره امنیتی جدید در تمام سیستم های عامل تولید شده توسط مایکروسافت وجود دارد و امکان تزریق و اجرای غیر مجاز هر نوع فایلی را از طریق میان بر های معیوب فراهم می آورد. افزایش سطح دسترسی های سازمانی برای نفوذ و اجرای کدهای مخرب در بخش های مختلف شبکه های محلی نیز از قابلیت های تخریبی این حفره امنیتی محسوب می شود.
لوییس کرونز، مدیر فنی لابراتوارهای پاندا بر این عقیده است که این نقص امنیتی را نمی توان تنها یک آسیب پذیری معمول مبتنی بر ناسازگاری های عملیاتی تلقی کرد، بلکه عدم توجه کافی به معیارها و استانداردهای امنیتی در هنگام برنامه نویسی نرم افزارهای ویندوز منجر به تولید این حفره خطرناک گردیده است.
شرکت مایکروسافت با تأیید این نقص بحرانی و آسیب پذیری کلیه رایانه های تحت ویندوز در سرتاسر جهان، از تمام کاربران درخواست کرده که اصلاحیه موقت مربوط به این آسیب پذیری را تا زمان انتشار نسخه نهایی آن نصب کنند. البته در حال حاضر نصب اصلاحیه موقت، احتمال حذف و یا غیر فعال شدن برخی از میان بر ها را در بخش های مختلف سیستم در پی دارد؛ بنابراین متخصصان مایکروسافت سرگرم تولید و انتشار راهکارهای مؤثرتر برای رفع آسیب پذیری های جدید ویندوز هستند.
گزارش های اولیه پاندا نشان می دهند که روند دسترسی های غیرمجاز و انتشار فایل های مخرب از طریق این حفره، روند افزایشی را طی می کند و در صورت عدم توجه کاربران به نصب اصلاحیه و رعایت ملزومات حفاظتی دیگر، یک همه گیری جهانی، شامل ده ها میلیون رایانه آلوده و -- شده دور از انتظار نخواهد بود.
به کاربران اینترنت در سرتاسر جهان توصیه شده که علاوه بر نصب هرچه سریعتر اصلاحیه بحرانی مایکروسافت، استفاده از یک ضدویروس رسمی و بروز را فراموش نکنند.
آدرس اینترنتی اصلاحیه بحرانی مایکروسافت:
کد:
http://support.microsoft.com/kb/2286198#FixItForMe
-
هکرها دور هم جمع میشوند
ایتنا - یکی از بزرگترین گردهمایی هکرهای دنیا، قرار است هفته آینده در لاس وگاس آمریکا برگزار شود.
در جریان کنفرانس کلاه سیاه (Black Hat) نشستهای بسیار فنی درباره امنیت اطلاعات برگزار خواهد شد.
به گزارش ایتنا به نقل از پیسیورلد، در این همایش امنیتی برجستهترین کارشناسان شرکتهای دولتی، بخش خصوصی، چهرههای دانشگاهی و حتی پژوهشگران زیرزمینی حضور خواهند داشت.
کنفرانس امسال بخشهای متنوعی دارد که از آن جمله میتوان به نشستی با عنوان «چگونه میلیونها روتر را -- کنید» اشاره کرد.
در یک جلسه دیگر که عنوان «این تماس برای شما 90 هزار دلار هزینه دربر خواهد داشت» برای آن انتخاب شده است، میزبان جلسه مطالبی در مورد تروجانهایی که به گوشیهای هوشمند حمله ور میشود، مطالبی ارائه میکند.
این تروجانها قادر است با افراد بسیار زیادی تماس برقرار کرده و حتی برای آنها پیامک ارسال نمایند.
کنفرانس کلاه سیاه یا به تعبیر دقیقتر هکرهای کلاه سیاه، در سال 1997 توسط جف مس (Jeff Moss) تاسیس شد. وی بنیانگذار یک نشست امنیتی دیگر به نام Defcon نیز هست.
در سال گذشته، در نشست کلاه سیاه 4000 کارشناس امور رایانهای گرد هم جمع شدند.
-
-- شدن دستگاههای ATM در کنفرانس هکرهای کلاه سیاه
یک محقق امنیتی با استفاده از ابزارهای نرم افزاری خانگی و سوء استفاده از یک حفره امنیتی در مکانیزم تایید هویت مورد استفاده برای به روز رسانی نرم افزار دائمی دستگاههای ATM، موفق شد به ATM های ساخته شده توسط Triton و Tranax نفوذ کرده و یک rootkit را در آن قرار دهد که هر مقدار پول نیاز دارد به وی بدهد. مدیر تحقیقات آزمایشگاههای IOActive، با استفاده از یک لپ تاپ به همراه یک ابزار نرم افزاری به نام Dillinger، موفق شد تغییراتی را در سیستم عامل داخلی این دستگاهها اعمال کرده و کنترل کامل ATM را در دست گرفته و دستوراتی را برای پرداخت مقدار زیادی پول به آن ارسال نماید.
این محقق امنیتی در کنفرانس امنیتی Black Hat دو حمله مختلف را بر علیه ATM های مبتنی بر ویندوز CE انجام داد.
به گزارش سایت امنیت وب ایران، یکی از این حملات فیزیکی و دیگری از راه دور بود. وی جزئیات فنی حملات خود را توضیح نداد تا مجددا قابل استفاده نباشند. اما تاکید کرد که یک هکر حرفه ای میتواند در صورت ادامه وجود این حفره در مکانیزم تایید هویت، از این ضعفها سوء استفاده نماید. وی همچنین توضیح داد که این حملات میتواند علیه تعداد زیادی از انواع دستگاههای ATM به جز Tranax و Triton انجام گردد.
winbeta.net
-
ترفند جديد تبهكاران روس براي خالي كردن حسابهاي بانكي
خبرگزاري فارس: كارشناسان امنيتي هشدار مي دهند كه امروزه هكرها حتي براي انجام سادهترين و پيش پاافتادهترين هك ها و سرقت هاي اينترنتي از پيشرفته ترين و پيچيده ترين روش ها استفاده مي كنند.
به گزارش فارس به نقل از وي تري، در جريان برگزاري كنفرانس امنيتي بلاك هت در آمريكا يك گروه خرابكار اينترنتي روس معرفي شدند كه با نفوذ به سه سايت آرشيو تصاوير چك هاي قديمي 200 هزار نمونه تصوير چك را بارگذاري كرده و با استفاده از اطلاعات بانكي، انواع كدهاي موجود بر روي چك ها و امضاهاي درج شده بر روي آنها تلاش كردند چك هاي جديدي بنويسند و با استفاده از آنها مبالغي را از 1200 حساب بانكي بيرون بكشند.
بررسي هاي انجام شده توسط شركت امنيتي سكيورورك نشان مي دهد هكرهاي روس با استفاده از اين شيوه منسوخ و بسيار ساده موفق به سرقت بيش از 9 ميليون دلار از حساب هاي مختلف شده اند و چك هاي قلابي خود را با چنان دقتي طراحي كرده اند كه حتي متصديان بانك ها هم متوجه قلابي بودن آنها نشده اند.
هم اكنون اف بي آي در حال تحقيق بر روي اين مساله است و برخي از عوامل اين سرقت ها را كه در داخل خاك آمريكا زندگي مي كنند، دستگير كرده است. تلاش براي شناسايي ديگر عوامل اين حملات كماكان ادامه دارد. اين گروه با اين روش تاكنون 3285 چك نوشته اند كه رقم بزرگترين آنها 3000 دلار بوده است.
---------- Post added at 08:46 PM ---------- Previous post was at 08:45 PM ----------
آسيب پذيري و نحوه هك خودپردازهاي بانكي در كنفرانس بلاك هت
خبرگزاري فارس: بارنبي جك از محققان امنيتي مشهور حوزه آي تي در جريان برگزاي كنفرانس بلاك هت آسيبپذيري دستگاه هاي خودپرداز بانكي و نحوه هك كردن برخي از آنها را به نمايش گذارد.
به گزارش فارس به نقل از پي سي ورلد، وي در اين كنفرانس نشان داد كه دستگاه هاي خودپرداز هم به صورت فيزيكي و هم به صورت آنلاين و از راه دور و با دستكاري نرم افزارهاي هدايت كننده و مديريت كننده آنها با دشواري نه چندان زياد قابل هك كردن هستند.
وي با هك كردن خودپردازهاي ساخت دو شركت Triton و Tranax تصريح كرد هنوز موفق به يافتن هيچ دستگاه خودپردازي نشده كه قادر به هك كردن نباشند و نتوان پول نقد غيرمجاز از آنها بيرون كشيد.
جك با تاكيد بر امنيت ديجيتال ضعيف اين دستگاه ها، از شركت هاي سازنده اين دستگاه ها خواست تا پلاتفورم هاي قدرتمندتري براي آنها طراحي كنند تا هك كردن آنها به سادگي امكان پذير نباشد.
وي سپس به تشريح برخي از مشهورترين انواع آسيب پذيري هاي دستگاه هاي خودپرداز بانكي پرداخت .
---------- Post added at 08:48 PM ---------- Previous post was at 08:46 PM ----------
امنيت توليدات ادوب افزايش مييابد
خبرگزاري فارس: شركت ادوب قصد دارد با همكاري مايكروسافت امنيت توليداتش را افزايش دهد.
به گزارش فارس به نقل از بتانيوز، مايكروسافت برنامه اي موسوم به Active Protections را به اجرا گذارده است تا امنيت نرم افزارهاي و برنامه هاي كاربردي توليدي خود را افزايش دهد.
حال شركت ادوب نيز به اين برنامه پيوسته و اگر چه از سرويس امنيتي ديگري استفاده مي كند، اما قصد دارد با استفاده از توانمندي هاي اين سيستم جلوي حفره هاي امنيتي نرم افزارهاي خود را بگيرد.
مشكلات امنيتي و آسيب پذيري هاي متعدد در نرم افزارهاي فلش، آكروبات ريدر در يك سال خير موجب شده تا وجهه عمومي شركت ادوب تخريب شود. از سوي ديگر حملات هكري به نرم افزارهاي ساخت اين شركت هم به علت پراستفاده بودن آنها در چند سال اخير بيشتر شده است.
ادوب تعداد مهندساني كه بر روي امنيت توليداتش كار مي كنند را تا 7 برابر افزايش داده و با اتخاذ يك سياست امنيتي جديد قصد دارد در مرحله كدنويسي هر محصول مشكلات آن را شناسايي و برطرف كند. بر اساس بررسي هاي ادوب رفع مشكلات امنيتي نرم افزارهاي ادوب به طور كامل حدود 18 ماه به طول خواهد انجاميد.
-
آیا اپل اطلاعات شخصی آیفون شما را نیمهشبها میدزدد؟
به گزارش فارنت و به نقل از پایگاه اینترنتی تیجیدیلی شماری از کاربران آیفون گزارش کردهاند که شاهد انتقال ناخواسته و خودبخودی اطلاعات از تلفن همراه خود در ساعات نیمهشب بودهاند.
یکی از این کاربران آیفون با نام Cnpeyton در تالارهای (فروم) گفتگوی اینترنتی شرکت اپل اعلام کرده است که این انتقال ناخواسته اطلاعات هر بامداد در ساعت ۱ یا ۲ اتفاق میافتد.
وی در
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
که در این فروم پست کرده آورده است: با تغییراتی در برنامه دادهها، من تصمیم گرفتم به تبادل اطلاعات در تلفن همراه آیفون همسرم نگاهی بیندازم. چیزی که من متوجه شدم عجیب و کمی نگرانکننده است. رویهمرفته تبادل اطلاعات همسرم تاحدی تقریبا هیچ است به غیر از آن مقداری که بامداد هر روز اتفاق میافتد.
وی در ادامه آورده است که مقدار دادههای منتقل شده واقــعا زیاد است که به طور مثال در روز هفدهم به ۷۵۳۳۶ کیلوبایت انتقال داده شده است. من با پشتیبانی شرکت AT&T (اپراتور آیفون) تماس گرفتم و آنها گفتند که این مقدار انتقال داده به خاطر آپدیت آیفون و یا دانلود ایمیل شما بوده است و نظر دیگری هم نداشتند. اما تنظیمات ایمیل هم به صورت دستی بود.
در همین حال عیسی (جسوس) دیاز نویسنده وبسایت گیزمودو در
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
تاکید کرده است که میزان انتقال اطلاعات به صوت پیچیدهای در هز دوره به دهها مگابایت رسیده است.
وی در ادامه افزوده است که نظریههای بسیاری در خصوص پشت پرده این دانلودها وجود دارد و برخی بر این باورند که این موضوع قسمتی از برنامه تجسس و جاسوسی داخلی از کاربران است که در آن شرکت اپل و یا شرکت AT&T اطلاعات استفاده شده توسط کاربران در طول روز را در ساعات نیمه شب جمعآوری میکنند.
دیاز در ادامه افزوده است که اما این اولین باری نیست که اپل به صورت ناشناس و بدون اطلاع به کاربران اطلاعات آنها را جمعآوری میکند. آنها اعلام کردهاند که اطلاعات مکانی کاربران را جمعآوری، ذخیره و به اشتراک میگذارند. این انتقال اطلاعات از حجمهای بزرگ تا کوچکترین واحد اطلاعات است. سوالی که مطرح میشود این است: چه کسی این اطلاعات را دانلود میکند؟ این اطلاعات برای چه دانلود میشود؟ و اگر اپل یا AT&T این کار را انجام میدهند آیا آن را به حساب شما میگذارند؟
چندی پیش روزنامه واشنگتنپست با افشای اطلاعاتی در گزارشی از همکاری نزدیک شرکت گوگل با شورای عالی امنیت ملی ایالات متحده خبر داده بود.
-
موزیلا همایش ه کرها را ه ک کرد!
مايكل كوتز رئيس بخش امنيت وب شركت موزيلا بخشي از خدمات اينترنتي سازمان دهندگان كنفرانس امنيتي بلاك هت را ه ك كرد.
به گزارش فارس به نقل از وي تري، وي در اين همايش حضور نيافته و تمايل داشت برنامه هاي مختلف آن را به طور ويديويي از طريق وب مشاهده كند، اما اين كار مستلزم پرداخت 395 دلار به برگزاركنندگان اين كنفرانس امنيتي بود.
ولي وي راه ديگري را انتخاب كرد و با دستكاري وب سايت هاي مرتبط كاري كرد كه هر فردي با وارد كردن ايميل و انتخاب يك كلمه عبور بتواند به مباحث طرح شده دراين كنفرانس دسترسي داشته باشد.
بنابراين از اين پس هر كسي مي تواند بدون صرف هزينه به فايل هاي ويديويي و پاورپوينت ارائه شده در اين كنفرانس دسترسي داشته باشد.
بعد از هك شدن اين سرويس مديران اين كنفرانس اعلام كردند خدمات ياد شده توسط شركت ثالث مديريت و ارائه شده و به همين علت از امنيت كامل برخوردار نبوده است.
با اين حال وجود چنين نقص بزرگي در خدمات ويديويي مهم ترين كنفرانس امنيتي جهان باعث انتقادهاي گسترده از برگزاركنندگان آن شده است.
کد:
http://www.ictna.ir/security/archives/028858.html
-
چین، مرکز تخلفات امنیتی دنیا
پیسیورلد- به گفته کارشناسان امنيتي حاضر در کنفرانس Black Hat، موقعيت چين به عنوان قطب جرايم رايانهاي و تخلفات اينترنتي موجب شده است تا حجم گستردهاي از ابزارهاي پيشرفته -- و کلاهبرداري آنلاين در اين کشور توليد شود.
بسياري از ابزارهاي -- کردن هماکنون با قيمت پايين وارد بازار ميشوند، به طور گسترده با خواسته کاربران سازگاري پيدا ميکنند و استفاده از آنها آسان است.
بخش اعظم کاربراني که به تازگي از بدافزارها استفاده کردهاند و سرقتهاي اينترنتي را انجام دادهاند، از داخل چين دست به اين اقدامات زدهاند.
"وال اسميت"(Val Smith) موسس شرکت امنيتي Attack Research گفت: «هکرها در چين بدافزارهايي توليد ميکنند که بيشتر آنها شبيه به محصولات تجاري و کاربردي است. اين محصولات به صورت کامل و همراه با شماره مربوط به نسخههاي مختلف، همراه با آگهيهاي تبليغاتي معمول، متناسب با نياز کاربران خانگي و با 24 ساعت ضمانت عرضه ميشوند».
اسميت توضيح داد که اين دسته از محصولات بسيار کاربردي ساخته ميشوند و کليه نيازهاي کاربران معمولي را برآورده ميکنند.
ITIRAN.COM
-
سلطان هكرها دستگير شد
يك جوان 23 ساله اسلونيايي كه با آلوده كردن 12 ميليون رايانه در بيش از 190 كشور به سلطان هكرها معروف بود دستگير شد.
به نوشته «جمهوری اسلامی» به نقل از مهر، پليس فدرال آمريكا و مقامات بين المللي، هكري را كه مسئول ايجاد كد يك ويروس خطرناك بود را دستگير كردند. اين ويروس توانست بيش از 12 ميليون رايانه را در 190 كشور آلوده كند و به پايگاههاي دادههاي بسياري از بانكهاي دنيا آسيب برساند.
اين جوان 23 ساله كه «يزردو» نام دارد پس از تجسسهاي سخت پنج ماهه پليس جنايي اسلوني، اف. بي.اي آمريكا و گارد شهري اسپانيا در «ماريبور» اسلوني دستگيري شد.
اين جوان يك سازمان جنايتكاري انفورماتيكي به نام «بوت نت ماريپوزا» را ايجاد كرده بود. در اين باند تبهكاري، يك جوان 31 ساله اهل باسك اسپانيا نيز وجود دارد كه اتهام وي سرقت شمارهها و رمزهاي عبور كارتهاي اعتباري، اطلاعات شخصي و اعتبارات بانكي بيش از 800 هزار نفر است.
اين سازمان خطرناك موفق شده بود از طريق ضعف امنيتي مرورگر اينترنت اكسپلورر كاربران را شناسايي كرده و سپس پورتهاي «يو.اس.بي» آنها را براي ورود به نرم افزار پيامهاي فوري «ام.اس.ان» مايكروسافت آلوده كند.
tabnak.ir
-
گوگل، شريك هكرها و رفيق كاربران
شرکت گوگل به واسطه کسبوکار موتور جستوجویش، سهم عظیمی از بازار اینترنت را به خود اختصاص داده است. به همین جهت از سویی همیشه بیش از هر شرکت اینترنتی دیگری در معرض حملات هکرها قرار داشته است. با توجه به بررسیهای به عمل آمده توسط شرکت نرمافزارهای ضد ویروس Symantec، هکرها برای مخدوش کردن حاصل کار موتورهای جستوجوی گوگل و آلوده کردن نتایج حاصل از این جستوجوها به ویروسهای خطرناک، علاقه زایدالوصفی از خود نشان میدهند و روز به روز بر شدت حملات خود میافزایند.
سیمانتک به عنوان شرکتی که وظیفه فراهم آوردن امنیت نرمافزاری و ارائه راهکارهای مدیریت سیستمها و ذخیره اطلاعات را بر عهده دارد، این مشکل را ناشی از وسعت و سرعت فهرستسازی نتایج، به وسیله موتور جستوجوی گوگل عنوان میکند. بنابر گزارش ارائه شده توسط Symantec، لینک شدن نتایج موتورهای جستوجوی گوگل به یک نرمافزار آنتیویروس جعلی و مخدوش شدن فهرست لینکهای حاصل، یک مشکل همیشگی برای کاربران بوده است.
اما در واقع بهترین تاکتیک برای مهاجمان اینترنتی در آلوده کردن کامپیوترهای کاربران، استفاده از همین روش و هدایت آنها به سمت لینکهای جعلی و گمراه کننده است. بنابر گزارش تهیه شده توسط کارشناسان Symantec تحت عنوان «نرمافزار امنیتی سرخ»، متهمان ردیف اول در «آلوده ساختن» نتایج کار موتورهای جستوجو، طیفی از مهاجمان هستند که با استفاده از تکنیکهای بهینهسازی موتور جستوجو (SEO) به مخدوش ساختن نتایج موتورهای جستوجو و افزایش میزان وبسایتهای جعلی در فهرستهای موتور جستوجو اهتمام میورزند.
برنامه نرمافزاری امنیت سرخ یک اپلیکیشن خدعهآمیز است که به ظاهر تحت نرمافزارهای امنیتی کار میکند اما در باطن هیچ پناهگاه امنی برای کاربران باقی نمیگذارد. این کار در برخی از موارد، کدهای معیوبی را که ادعای حفاظتکنندگی در مورد آنها وجود دارد به آسانی روی کامپیوتر کاربران نصب مینماید. Symantec دائماً نتایج موتورهای جستوجو را بررسی میکند و در هر یک ساعت، آمار بیشترین موضوعات جستوجو را تولید کرده و میزان کدهای معیوب (در 70 نتیجه اول جستوجوی گوگل) را مشخص میسازد.
برخی از نتایج کدهای معیوب تشخیص داده شده توسط موتور جستوجوی گوگل بین ماههای مارس تا آوریل سال 2010 به شرح زیر است:
- به طور متوسط در هر ساعت از بین 3 تا 10 موضوع اول جستوجو یک URL معیوب در بین 70 یافته نخست موتور گوگل دیده میشود.
- به طور متوسط از بین 70 لینک نخست که بالاترین آمار موضوعی را نیز به خود اختصاص دادهاند، 15 لینک معیوب و دارای آلودگی ویروسی به چشم میخورد (دست کم یک URL معیوب).
- به طور متوسط در هر روز 3/7 درصد موضوعات نخست جستوجو در 70 نتیجه اول، دارای مشکل ویروسی بودهاند. •68 درصد از لینکهای به دست آمده در 70 یافته اول گوگل، به صفحات معیوب پیوند مییافتند که آلودهترین موارد جستوجو بودند.
- تقریباً تمامی URLهای معیوب مستقیماً به سمت صفحاتی با آنتیویروسهای جعلی هدایت میشوند. کاملاً واضح است که مهاجمان اینترنتی در آلوده ساختن نتایج موتورهای جستوجو، روز به روز تلاش بیشتری از خود نشان میدهند.
آنها به واسطه یک زیرساخت خودکار قادرند به طور خود به خود به جمعآوری جدیدترین و آخرین موضوعات پرطرفدار جستوجو پرداخته و آنها را به ویروس آلوده کنند. Symantec به بلاگرها توصیه میکند تا به هنگام کلیک کردن روی لینکهای حاصل از کار یک موتور جستوجو، خصوصاً در زمانی که یکی از موضوعات پرطرفدار مد نظر است، نهایت دقت را به کار ببندند. همچنین این شرکت به کاربران توصیه میکند که خبر آخرین تهدیدات اینترنتی را از توییتر پیگیری نمایند.
itna.ir
-
هشدار كارشناسان دربارهي خطرهاي امنيتي شكستن قفل آيفون
به گفته كارشناسان، ابزار شكستن قفل آيفون به برملا شدن يك حفره امنيتي خطرناك در مرورگر سافاري كمك كرده است.
به گزارش سرويس ارتباطات خبرگزاري دانشجويان ايران (ايسنا)، برنامه JailbreakMe كاربران آيفون را قادر ميسازد برنامه و نرمافزارهايي كه مورد تاييد اپل قرار نگرفتهاند را در دستگاه خود نصب كنند.
اين برنامه برخلاف ابزارهاي هك قبلي كه بايد از طريق رايانه در آيفون نصب مي شدند، ميتواند تنها با بازديد از وب سايت اين برنامه، دانلود و نصب شود.
اين مساله برخي از كارشناسان امنيتي را نسبت به احتمال به دست گرفتن كنترل آيفون و آيپد با هدايت كاربران به يك وب سايت حاوي كد مخرب از طريق بهرهبرداري از آسيبپذيري مرورگر سافاري نگران كرده است.
اگرچه ابزار JailbreakMe به هيچ وجه مخرب نيست اما كارشناسان امنيتي هشدار دادهاند كه هكرها يا خلافكاران سايبر
ميتوانند از آن بهعنوان بلوپرينت يا برنامه كار به هنگام نوشتن كد مخرب خود استفاده كنند. اپل با تاييد دريافت اين گزارشها در حال بررسي ادعاهاي مطرح شده در اين زمينه است.
-
آلوده شدن 55 هزار رايانه به بات نت مومبا
بر اساس گزارش شركت امنيتي AVG، يك گروه خلافكار سايبر با استفاده از بات نتي كه حدود 55 هزار رايانه را در سراسر جهان آلوده كرده است، بيش از 60 گيگابايت اطلاعات به سرقت برده است.
به گزارش سرويس فنآوري اطلاعات خبرگزاري دانشجويان ايران (ايسنا)، اين بات نت كه ازسوي AVG مومبا نام گرفته، رايانهها را در انگليس، آمريكا، آلمان و اسپانيا آلوده كرده است.
بر اساس يافتههاي محققان اين شركت، اطلاعات به سرقت رفته از سوي اين بات نت، شامل شماره حسابهاي بانكي، اطلاعات كارت اعتباري و مشخصات ورود به شبكههاي اجتماعي است.
اين بات نت از سوي يكي از پيشرفتهترين گروههاي خلافكار سايبري كه به گروه Avalanche معروف هستند، ايجاد شده و اين گروه از اين بات نت براي ميزباني سايتهاي فيشينگ، ذخيره اطلاعات جمعآوري شده و انتشار بدافزارهاي سارق اطلاعات استفاده كرده است.
طبق اعلام محققان AVG، رايانههاي شناسايي شده براي انتشار چهار نوع از تروژان سارق اطلاعات زئوس آلوده شدهاند؛ تروژان زئوس از سوي افراد مختلفي در جهان منتشر شده است، مانند زوجي كه سال 2009 در منچستر به اتهام توزيع آن دستگير شدند.
-
آلوده شدن صد هزار رايانه به تروژان بانكي زئوس
خلافكاران اروپاي شرقي حداكثر صد هزار رايانه در انگليس را به بدافزار زئوس آلوده كردند كه براي سرقت اطلاعات بانكي آنلاين مورد استفاده قرار ميگيرد.
به گزارش سرويس فنآوري اطلاعات خبرگزاري دانشجويان ايران (ايسنا)، بر اساس گزارش شركت امنيتي Trusteer، زئوس قادر است هر اطلاعاتي كه در رايانههاي آلوده وارد يا از آنها ارسال ميشود را ثبت كند.
اين شركت با نفوذ در سرورهاي كنترلكننده بات نت زئوس كه براي جمعآوري اطلاعات از رايانههاي آلوده مورد استفاده خلافكاران قرار گرفته بودند، جزييات آدرسهاي IP آلوده در انگليس را كشف كرد.
اين بات نت همچنين داراي موتور كاوشگر اطلاعات پيشرفتهاي است كه براي تور انداختن دامنههاي بانكي مربوط به اطلاعات ورود به سيستم مهم ديگر بهمنظور دسترسي يافتن به حسابها مورد استفاده قرار ميگيرد.
به گفته مدير اجرايي اين شركت، ممكن است حداكثر 1.5 درصد از كاربران رايانه انگليسي اخيرا به نسخهاي از زئوس آلوده شده باشند.
ماه گذشته نيز گزارش شده بود بات نت زئوس منطقهاي جداگانه ديگري، 15 موسسه آمريكايي را هدف حمله قرار داده بود.
-
پیشنهاد عجیب هکرها: ویروس رایانهتان را پاک ميکنيم
ایتنا - هکرها به قربانیان خود پیشنهاد میدهند که با دریافت یک سری خدمات فنی، ویروسهایی را که خود آنها بر رایانه نصب کردهاند، نابود نمایند. این پیشنهاد به ظاهر خیرخواهانه، یک دام دیگر برای سرقت اطلاعات بیشتری از کاربران است.
برخی هکرها به قربانیان ویروسهای رایانهای پیشنهاد میدهند که با ارائه خدمات فنی، این بدافزارها را حذف و نابود میکنند.
به گزارش ایتنا به نقل از سایت خبری تکآی، برخی بزهکاران سایبری از طریق ایمیل، چت و حتی تماسهای تلفنی، با کاربرانی که رایانههای آنها محل تاخت و تاز ویروسهایی بوده که خود این بزهکاران نوشتهاند، تماس گرفته و حذف و نابودی این بدافزارها را پیشنهاد میدهند.
این پژوهش توسط شرکت کاسپرسکی صورت گرفته است.
این تصور که هکرها از روی نیت پاک و یا به دلیل دچار شدن به عذاب وجدان چنین پیشنهادی میدهند، سادهانگاری است چرا که تحقیقات بیشتر حاکی از آن است که پیشنهاد وسوسهانگیز هکرها، خود نوعی دام بوده و در اغلب موارد نه تنها ویروسهایی که هکرها حذف آنها را وعده میدهند، همچنان دستنخورده باقی میماند بلکه در واقع بدافزارهای بیشتری بر رایانههای هدف نصب میگردد.
به عبارت دیگر این خدمات کذایی، میتواند رخنهها و درهای بیشتری از رایانه کاربران را که قبلاً پنهان مانده، به روی هکرها بگشاید.
بر اساس این گزارش حتی ممکن است برخی کاربران برای دسترسی به این خدمات فنی پول هم بپردازند، در حالی که در پشت پرده، نفوذگران با نصب یک نرمافزار keylogger حساب بانکی افراد را خالی میکنند.
keylogger نوعی نرمافزار جاسوسی است که تمام کلیدهایی را که کاربر بر صفحهکلید فشار میدهد، ثبت مینماید.
به نظر میرسد با افزایش درک عمومی نسبت به ترفندهای هکرها و نیز بهبود سطح امنیت محصولات نرمافزاری، مجرمان اینترنتی تاکتیکهای خود را تغییر دادهاند.
-
آسيب پذيري جديد و اصلاح نشده در ويندوز 7
محققان امنيتي يك نقص امنيتي جديد و اصلاح نشده را در ويندوز 7 كشف كرده اند كه منجر به اجراي كد دلخواه بر رايانه قرباني مي شود.
سيستم عامل ويندوز 7 در برابر يك نقص امنيتي جديد و اصلاح نشده آسيب پذير است كه كاربران را در معرض حملات از كار افتادگي صفحه آبي (blue screen) يا اجراي كد قرار مي دهد.
بنا بر اطلاعات ارائه شده توسط VUPEN، يك شركت امنيتي فرانسوي، اين نقص امنيتي مي تواند توسط مهاجمان محلي مورد سوءاستفاده قرار گيرد تا حملات انكار سرويس را اجرا كنند يا حق دسترسي بالاتري را به دست آورند. به گفته همان منبع، مشكل مذكور بر اثر يك خطاي سرريز بافر در تابع CreateDIBPalette() رخ مي دهد كه مي تواند توسط افراد بدانديش مورد سوءاستفاده قرار گيرد تا سيستم قرباني را از كار بيندازند و يا كد دلخواه را در هسته اجرا كنند.
آسيب پذيري مذكور در ويندوز 7 كه تمام اصلاحيه هايش نصب شده باشد، ويندوز سرور 2008 SP2، ويندوز سرور 2003 SP2، ويندوز ويستا SP2، و ويندوز XP SP3 تأييد شده است.
certcc.ir
-
استفاده Zeus از گواهي ديجيتالي Kaspersky
Botnet معروف Zeus براي پنهان كردن و معتبر نشان دادن خود، گواهي ديجيتالي يكي از محصولات شركت Kaspersky را سرقت كرد.
محققان Trend Micro كشف كرده اند كه يك بدافزار شايع با استفاده از يك گواهي ديجيتالي از يك محصول يك شركت امنيتي، خود را معتبر جلوه ميدهد.
اين بدافزار Zeus است، botnet ي كه براي سرقت انواع داده ها از كامپيوترها مورد استفاده قرار ميگيرد و ثابت شده است كه يك برنامه فريبكار است كه به سادگي كشف نميشود.
اين نسخه Zeus كه توسط Trend Micro كشف شده است، يك گواهي ديجيتالي متعلق به محصول Zbot شركت Kaspersky را داراست كه براي پاك كردن Zeus طراحي شده است. اين گواهي در زمان نصب يك نرم افزار براي اثبات اينكه آن برنامه معتبر است مورد بررسي قرار ميگيرد. البته اكنون اين گواهي منقضي شده است.
همچنين مقدار درهم سازي اين بدافزار كه شناسه عددي يكتايي مبتني بر كد منبع برنامه است، اشتباه بود.
سرقت گواهيهاي ديجيتالي يك تكنيك پر استفاده توسط نويسندگان بدافزارهاست. دو نسخه از بدافزار Stuxnet كه براي سرقت داده ها از ماشينهاي صنعتي زيمنس طراحي شده بود نيز، از گواهيهاي ديجيتالي ساير شركتهاي نرم افزاري استفاده ميكردند. زماني كه اين مساله فاش شد، اين گواهيها باطل شدند.
متاسفانه گواهيها ميتوانند توسط هر مجرمي كپي گردند و احتمال وقوع چنين رويدادهايي در آينده زياد است.
Trend Micro اعلام كرد كه در مورد اين مساله به Kaspersky اطلاع رساني كرده است. اين مساله نشان ميدهد كه توليد كنندگان Zeus همچنان قصد دارند اين بدافزار را غير قابل كشف نگه دارند. به گفته متخصصين شركت امنيتي Trusteer، نرم افزارهاي امنيتي صرفا قادرند حدود 10 درصد از نسخه هاي فعال Zeus را كشف كنند.
certcc.ir
-
آسيب پذيري در هسته ويندوز
يك محقق امنيتي مدعي شده است كه يك آسيب پذيري سرريز heap در هسته ويندوز كشف كرده است.
مايكروسافت اعلام كرد كه در حال تحقيق بر روي يك آسيب پذيري اصلاح نشده در درايور هسته ويندوز است كه توسط يك محقق امنيتي گزارش شده است و به محض تكميل تحقيقات، تمهيدات لازم را براي محافظت از كاربران خود به كار خواهد گرفت.
به گفته اين محقق امنيتي، هسته ويندوز داراي يك آسيب پذيري سرريز heap است. همچنين اين محقق اثبات ادعاي خود را در مورد اين آسيب پذيري بر روي سايت خود منتشر كرده است.
شركت امنيتي Secunia نيز به اين نقص امنيتي در درايور مود هسته Win32.sys اشاره كرد. اين درايور بخشي از هسته ويندوز است. مهاجمان ميتوانند با استفاده از GetClipboardData از اين نقص امنيتي سوء استفاده نمايند.
يك سوء استفاده موفقيت آميز از اين نقص ميتواند منجر به اين گردد كه هكرها كد حمله خود را در مود هسته اجرا نمايند كه اين كار به آنها اجازه ميدهد كه با بدافزار خود به سيستم آسيب وارد كرده و يا داده هاي مورد نظر خود را سرقت كنند.
به گفته Secunia، اين نقص امنيتي در نسخه هاي مختلف ويندوز شامل XP SP3، Server 2003 R2، ويندوز 7، و ويندوز Server 2008 R2 وجود دارد و در رده امنيتي «كم خطر» قرار گرفته است.
مايكروسافت در سال جاري 13 نقص امنيتي را در هسته ويندوز برطرف كرده است كه اغلب آنها در رده امنيتي «خطرناك» قرار داشتند.
certcc.ir
-
به روز رساني مهم Flash Player
اين به روز رساني شش آسيب پذيري با رده امنيتي «بسيار خطرناك» را بر طرف مي كند.
روز گذشته شركت Adobe شش آسيب پذيري را در Flash Player برطرف كرد كه همگي در رده امنيتي بسيار خطرناك قرار دارند.
اين به روز رساني سومين به روز رساني Flash Player در سال 2010 است. تخمين زده ميشود كه اين محصول Adobe كه به صورت plug-in مرورگرها نيز عرضه ميشود، بر روي 99 درصد از كامپيوترهاي شخصي نصب شده باشد. به روز رسانيهاي پيشين در ماههاي مارس و ژوئن، 33 نقص امنيتي ديگر را برطرف ميكردند.
Adobe بر اساس روال معمول خود، صرفا جزئيات مختصري از اين نقايص امنيتي را در راهنمايي امنيتي خود منتشر كرده است. 5 آسيب پذيري از اين مجموعه تحت عنوان آسيب پذيريهاي «خرابي حافظه» قرار گرفته اند، و ششمين آسيب پذيري نيز ميتواند در حملات سرقت كليك مورد استفاده قرار گيرد. Adobe اعلام كرده است كه تا كنون حمله اي عليه اين آسيب پذيريها گزارش نشده است.
يكي از اين اصلاحيه ها براي دومين بار عرضه ميگردد. اين شركت دو ماه پيش سعي كرد نقص امنيتي CVE-2010-2188 را برطرف كند. اما حدود دو هفته پس ارائه به روز رساني، Adobe اعلام كرد كه اين اصلاحيه ناموفق بوده است. همزمان برخي محققان امنيتي نيز اقدام به انتشار اطلاعات فني راجع به منبع اين آسيب پذيري نمودند كه باعث سرگرداني كاربران شد.
كاربران ميتوانند به روز رساني Flash Player را از راهنمايي امنيتي Adobe و يا از طريق مكانيزم خودكار به روز رساني دريافت نمايند.
بنا بر اطلاع رساني قبلي Adobe، هفته آينده نيز كاربران بايد منتظر عرضه يك به روز رساني خارج از نوبت براي Reader و Acrobat باشند.
certcc.ir
-
به روز رساني امنيتي بسيار مهم مايكروسافت
مايكروسافت در سه شنبه اصلاحيه اين ماه 14 بولتن امنيتي را براي اصلاح 34 آسيب پذيري منتشر كرده است.
مايكروسافت
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
را براي اصلاح 34 آسيب پذيري در ويندوز، IE، آفيس و Silverlight منتشر كرد. اين شركت با انتشار اصلاحيه مذكور ركورد سه شنبه اصلاحيه را شكست. در اصلاحيه اين ماه هشت آسيب پذيري بسيار خطرناك كه بر ويندوز، IE، Microsoft Word و ديگر برنامه ها تأثير گذاشته و مي توانند براي در اختيار گرفتن كنترل رايانه قرباني مورد سوءاستفاده قرار گيرند، برطرف شده اند. مايكروسافت در راهنمايي امنيتي مربوطه گفته است كه 4 بسته به روز رساني از 14 بسته مذكور بايد در اولويت قرار گيرند. اين 4 بسته عبارتند از:
بسته به روز رساني امنيتي
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
: يك آسيب پذيري را در لايه 3 كدك هاي صوتي MPEG برطرف مي كند كه در صورتي كه كاربر يك فايل صوتي-تصويري آلوده را باز كند و يا يك محتواي آلوده را از وب سايتي دريافت كند، منجر به حملات اجراي كد از راه دور مي شود.
بسته به روز رساني امنيتي
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
: يك آسيب پذيري را در Windows Media Player’s Cinepak Codec برطرف مي كند كه در صورتي كه كاربر يك فايل صوتي-تصويري آلوده را باز كند و يا يك محتواي آلوده را از وب سايتي دريافت كند، منجر به حملات اجراي كد از راه دور مي شود.
بسته به روز رساني امنيتي
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
: چهار آسيب پذيري را در آفيس برطرف مي كند كه يكي از آنها در صورتي كه كاربر يك فايل يا ايميل با فرمت rich text آلوده را باز و يا مرور كند، منجر به حملات اجراي كد از راه دور مي شود.
بسته به روز رساني امنيتي
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
: دو آسيب پذيري را در Microsoft .NET framework برطرف مي كند كه منجر به حملات اجراي كد از راه دور مي شوند.
بنا بر گفته مايكروسافت هنوز هيچ كدام از آسيب پذيري هاي مذكور مورد سوءاستفاده فعال خرابكاران قرار نگرفته است. شش به روز رساني امنيتي ديگر از درجه اهميت "مهم" برخوردار هستند و دو عدد هم با نام هاي MS10-047 و MS10-048 به روز رساني هاي هسته ويندوز هستند.
نرم افزارهاي تحت تأثير عبارتند از:
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
; Windows XP; Vista; Windows Server 2003 and 2008; Windows Server 2008 release 2; IE 6, 7 and 8; Office XP Service Pack 3; Office 2003 Service Pack 3; 2007 Microsoft Office System Service Pack 2; Office 2004 and 2008 for Mac; Office Word Viewer; Office Compatibility Pack for Word, Excel and PowerPoint; 2007 File Formats Service Pack 2; Microsoft Works 9; and Silverlight 2 and 3.
مايكروسافت همچنين بدافزار Stuxnet و ديگر ويروس هاي مربوط به ويندوز را به نرم افزار آنتي بدافزار مايكروسافت اضافه كرده است.
certcc.ir
-
یک نقص امنیتی تمام کاربران فیسبوک را تهدید میکند
ایتنا – استفاده از این باگ امنیتی بسیار آسان بوده و تقریباً برای هر کسی امکانپذیر است.
اخیراً باگ عجیبی در سایت فیسبوک شناسایی شده است که هکرها با استفاده از آن میتوانند نام و عکس تمامی 500 میلیون کاربر این شبکه اجتماعی را به دست آورده و برملا سازند.
به گزارش ایتنا به نقل از رجیستر، اطلاعات فاششده ابزار خوبی است برای کلاهبردارها، فیشرها، بازاریابها و حتی انسانهای کنجکاوی که مایلند اطلاعاتی درباره نویسنده یک ایمیل گمنام به دست آورند.
Atul Agarwal کارشناس شرکت Secfence در این خصوص گفت: کاربران فیسبوک هیچ کنترلی بر این قضیه ندارند و حتی اگر آنها تمام تنظیمات حریم خصوصی فیسبوک را به درستی اجرا کرده باشند، باز هم این رخنه امنیتی کار میکند.
استفاده از این باگ خطرناک به آسانی امکانپذیر است، همانگونه که به سهولت میتوان یک آدرس ایمیل را در صفحه ورود فیسبوک تایپ نمود، یک کلمه عبور تصادفی انتخاب کرد و کلید اینتر را فشرد؛ به همین سادگی!
به گزارش ایتنا، سایت رجیستر در تکمله این خبر گفته است: در ساعت 8 بعد از ظهر چهارشنبه (11 اوت – 20 مرداد) به وقت کالیفرنیا، یعنی 10 ساعت پس از انتشار این خبر، باگ امنیتی از کار افتاد و استفاده از آن دیگر امکانپذیر نیست.
-
كشف نخستين ويروس گوشيهاي آندرويدي
كارشناسان امنيتي نسبت به انتشار ويروسي هشدار دادند كه تلفنهاي همراه مبتني بر سيستم عامل آندرويد را آلوده و از آنها به شمارههاي مشاوره پولي پيامك ارسال ميكند.
به گزارش سرويس ارتباطات خبرگزاري دانشجويان ايران (ايسنا)، بر اساس گزارش شركت امنيتي كاسپرسكي، اين تروژان كه SMS.AndroidOS.FakePlayer نام دارد، به شكل يك برنامه فايل رسانهيي 13 كيلوبايتي درآمده كه به محض دانلود شدن همانند برنامههاي آندرويد كه براي انجام كار خاصي از كاربر اجازه ميگيرند، به كاربر اطلاع ميدهد لازم است به سيستم پيامك تلفن دسترسي داشته باشد.
با اين همه به محض نصب شدن اين ويروس به شماره تلفن مشاوره پولي پيام كوتاه ارسال ميكند كه چند دلار به ازاي هر پيامك هزينه دارد بدون اين كه صاحب گوشي باخبر شود.
به گفته محقق ارشد بدافزار در لابراتوار كاسپرسكي، اين ويروس كه از طريق يك وب سايت مخرب ناشناس منتشر ميشود، يك تروژان و نخستين ويروس شناسايي شدهاي است كه تلفنهاي همراه مبتني بر نرمافزار آندرويد گوگل را هدف ميگيرد.
-
به روزرسانی Flash Player جدی بگيريد
ايلنا-به روز رسانيFlash Player شش آسيبپذيري با رده امنيتي «بسيار خطرناك» را بر طرف ميكند.
شركت Adobe شش آسيبپذيري را در Flash Player برطرف كرد كه همگي در رده امنيتي بسيار خطرناك قرار دارند.
اين به روز رساني سومين به روز رساني Flash Player در سال 2010 است. تخمين زده ميشود كه اين محصول Adobe كه به صورت plug-in مرورگرها نيز عرضه ميشود، بر روي 99درصد از كامپيوترهاي شخصي نصب شده باشد. به روز رسانيهاي پيشين در ماههاي مارس و ژوئن، 33 نقص امنيتي ديگر را برطرف ميكردند.
Adobe بر اساس روال معمول خود، صرفا جزئيات مختصري از اين نقايص امنيتي را در راهنمايي امنيتي خود منتشر كرده است. 5 آسيب پذيري از اين مجموعه تحت عنوان آسيب پذيريهاي «خرابي حافظه» قرار گرفتهاند، و ششمين آسيب پذيري نيز ميتواند در حملات سرقت كليك مورد استفاده قرار گيرد. Adobe اعلام كرده است كه تاكنون حملهاي عليه اين آسيب پذيريها گزارش نشده است.
يكي از اين اصلاحيهها براي دومين بار عرضه ميشود، اين شركت دو ماه پيش سعي كرد نقص امنيتي CVE-2010-2188 را برطرف كند، اما حدود دو هفته پس از ارائه به روز رساني، Adobe اعلام كرد كه اين اصلاحيه ناموفق بوده است.
همزمان برخي محققان امنيتي نيز اقدام به انتشار اطلاعات فني درباره به منبع اين آسيبپذيري كردند كه باعث سرگرداني كاربران شد.
كاربران ميتوانند به روز رساني Flash Player را از راهنمايي امنيتي Adobe و يا از طريق مكانيزم خودكار به روز رساني دريافت كنند، بنابر اطلاع رساني قبلي Adobe، هفته آينده نيز كاربران بايد منتظر عرضه يك به روز رساني خارج از نوبت براي Reader و Acrobat باشند.
-
اصلاحيه اپل براي دو آسيب پذيري مهم
شركت اپل يك اصلاحيه امنيتي را براي دو آسيب پذيري مهم ارائه كرده است كه كنترل دستگاه قرباني را در اختيار هكر قرار مي دهند.
شركت اپل يك اصلاحيه امنيتي را براي اصلاح دو آسيب پذيري ارائه كرده است كه منجر به سوءاستفاده از جديدترين سيستم عامل اپل يعني iOS 4 مي شدند. حدود ده روز پيش متخصصان امنيتي در مورد حفره هاي امنيتي مذكور هشدار داده بودند كه مي توانند براي در اختيار گرفتن كنترل گوشي هاي iPhone، iPod و iPad مورد سوءاستفاده قرار بگيرند.
اصلاحيه مذكور دقيقاً ده روز بعد از آن منتشر مي شود كه گروهي يك وب سايت با نام jailbreakme.com را راه اندازي كرده بودند كه به صورت اتوماتيك از آسيب پذيري هاي مذكور سوءاستفاده كرده و از سد امنيتي هر دستگاه داراي iOS 4 كه از مرورگر safari براي مشاهده وب سايت مذكور استفاده مي كند، گذر كرده و به آن نفوذ مي كردند.
بنا بر گفته يكي از محققان امنيتي iPhone، كد سوءاستفاده مذكور يك كد هك دو مرحله اي است كه هم جالب و هم ترسناك است. ديگر محققان نيز اين موضوع را تأييد كرده و گفته اند كه در اين سوءاستفاده در مرحله اول از يك نقص امنيتي در تجزيه فونت هاي فايلهاي PDF براي در اختيار گرفتن مرورگر استفاده مي شود و از آسيب پذيري دوم براي شكستن sandbox و در اختيار گرفتن كنترل كامل و يا كنترل root استفاده مي شود.
بنا بر اطلاعات ارائه شده در
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
، يك نقص سرريز بافر پشته در مديريت CFF در FreeType وجود داشته است كه مرور يك فايل PDF آلوده همراه با فونت هاي پنهان در آن مي تواند منجر به اجراي كد دلخواه از سوي هكر شود.
FreeType يك موتور فونت متن باز است كه Apple از آن به عنوان يك كامپوننت هم در سيستم عامل هاي Mac OS X و هم در سيستم عامل هاي موبايل iOS استفاده مي كند.
certcc.ir
-
اصلاحيه اخير مايكروسافت را جدي بگيريد
آسيب پذيري هايي كه در اصلاحيه اخير مايكروسافت اصلاح شده اند بسيار خطرناك بوده و احتمال سوءاستفاده قريب الوقوع از آنها زياد است.
مايكروسافت بعد از اصلاحيه اخير به كاربران در مورد احتمال سوءاستفاده از آسيب پذيري هاي اصلاح شده ظرف 30 روز آينده هشدار داد.
در اصلاحيه مذكور 34 آسيب پذيري اصلاح شده است كه براي 32 عدد از آنها پيش بيني كدهاي حمله موفقيت آميز شده است. از اين 32 آسيب پذيري، براي 18 عدد از آنها پيش بيني ظهور كدهاي حمله قبل از يك ماه شده است و اين ميزان در نوع خود يك ركورد محسوب مي شود.
محققان امنيتي نيز روز گذشته 20 مرداد ماه هشدار دادند كه ماه پيش رو مي تواند براي كاربراني كه در نصب اصلاحيه ها كوتاهي مي كنند، بسيار خطرناك باشد. از همين رو به همه كاربران براي نصب هر چه سريع تر اصلاحيه اخير مايكروسافت هشدار جدي داده اند.
certcc.ir
-
خطر امنیتی اثر انگشت روی صفحه های نمایش لمسی
ICTna.ir - یافته های محققان دپارتمان علم اطلاعات و کامپیوتر دانشگاه پنسیلوانیا نشان می دهد چربی اثر انگشت باقی مانده برروی صفحه لمسی گوشی تلفن های هوشمند و دستگاه های ATM و همچنین دیگر دستگاه های دارای صفحه لمسی می تواند باعث فاش شدن رمزهای مورد استفاده قرار گرفته و داده های حساس کاربران شود.
به گزارش گروه ترجمه آژانس خبری فناوری اطلاعات و ارتباطات (ایستنا) دستگاه های دارای صفحه لمسی مطمئنا یکی از ویژگی هایی است که کاربران با استقبال گسترده از آن فروش این نوع دستگاه ها را افزایش داده اند. براساس اعلام مرکز تحقیقاتی گارتنر تعداد 363 میلیون دستگاه با قابلیت صفحه لمسی در سال 2010 به فروش خواهد رسید که رشد 97 درصدی نسبت به سال گذشته را نشان می دهد. اما امنیت پسوردهای مورد استفاده در این دستگاه ها از سوی محققان دانشگاه پنسیلوانیا زیر سوال رفته است.
یافته های این محققان نشان می دهد که نه تنها الگوهای لکه های باقی مانده برروی صفحات لمسی به آسانی از روی صفحه قابل استخراج است بلکه الگوهای لکه ها برگشت پذیر نیز می باشند.
در تحقیقات انجام شده دو مدل گوشی هوشمند مبتنی بر آندروید HTC G1 و HTC Nexus 1 مورد بررسی قرار گرفتند با تکنیک های متفاوت عکس برداری برای ارزیابی الگوی لکه های باقی مانده انجام شد. یافته های آنان نشان داد که در 68 درصد مواقع الگوی کامل پسورد وارد شده قابل بازگرداندن و در 96 درصد مواقع بخشی از الگو حتی پس از برخورد گوشی با صورت پس از تماس تلفنی که باعث ایجاد یک لکه برروی تمام صفحه گوشی می شد، قابل بازگرداندن بود.
محققان اعلام کردند آنها به سه دلیل لکه های باقی مانده برروی این صفحات را تهدید به شمار می آورد. اولین دلیل اینکه لکه ها در طول زمان ماندگار هستند. دومین دلیل این است که در کمال تعجب مبهم کردن و یا از بین بردن لکه ها از طریق پاک کردن یا قرار گرفتن آن در جیب دشوار است. دلیل سوم اینکه بدست آوردن و تحلیل چربی باقی مانده به وجود آوردنده لکه ها به آسانی با ابزارهای در دردسترس مانند دوربین و کامپیوتر قابل انجام است.
-
شبيخون هكرها به حسابهاي بانكي انگليسي
يك شركت امنيت سايبر آمريكايي هشدار داد كه هكرها با استفاده از ويروس زئوس از حساب هاي آنلاين يكي از موسسات مالي انگليس پول برداشت ميكنند.
به گزارش سرويس فنآوري اطلاعات خبرگزاري دانشجويان ايران (ايسنا)، بر اساس هشدار M86، سارقان سايبري از اوايل ژوييه بيش از يك ميليون دلار (675 هزار پوند) پول از حسابهاي آنلاين انگليسي پول بيرون كشيده اند و اين حمله همچنان در حال انجام است.
طبق گزارش M86، ويروس زئوس پنهاني و بيشتر از طريق سايتهاي آلوده به رايانه ها راه مي يابد و براي سرقت اطلاعات بانكي آنلاين طراحي شده است.
اين نرم افزار مخرب با قرار گرفتن بين مشتريان و بانكهاي آنها، صفحهاي از آنچه حسابهاي بانكي شان به نظر مي رسد نمايش مي دهد و همزمان به يك مركز كنترل و فرمان اجازه مي دهد كنترل مبادله را به دست بگيرد.
به گزارش اين شركت امنيتي، مشتريان يكي از بزرگ ترين موسسات مالي قرباني اين حمله پيشرفته شده اند كه خلافكاران سايبر با استفاده از بدافزار اينترنتي براي سرقت پول از سيستم بانكي آنلاين بانك انجام مي دهند.
مركز كنترل و فرمان اين دزدان اينترنتي در اروپاي شرقي رديابي شده و تمامي يافته ها در اختيار مقامات اجراي قانون قرار گرفته است.
-
سایمانتک: اسپمرهای روسی، بیرحمترین اسپمرهای جهان هستند!
به گزارش فارنت و به نقل از پایگاه اینترنتی اینفورمیشنویک شرکت امنیتی سایمانتک در گزارشی اعلام کرد که هرزنامههای اینترنتی و یا اسپمها همچنان در حال افزایش هستند و در پایان ماه جولای سال ۲۰۱۰، ۹۲ درصد از کل ایمیلهای رد و بدل شده در دنیای اینترنت به بخش اسپم صندوقهای پست الکترونیکی اختصاص داشته است.
شرکت سایمانتک اعلام کرده است که میزان هرزنامهها در سال مشابه گذشته ۸۹ درصد بوده که این رقم با ۳ درصد افزایش به ۹۲ درصد کل ایمیلهای رد و بدل شده رسیده است.
قسمت هولناک گزارش سایمانتک از این قرار است که این شرکت امنیتی از نوع جدیدی از حملات اینترنتی پرده برداشته که در این نوع از حملات به قصد کلاهبرداری، وبسایتهایی با عناوین گفتگوی زنده (live chat) مشخصات اعتباری فرد مورد نظر را هدف میگیرند.
با وجود این خبر بد، سایمانتک اعلام کرده است که هرزنامهها اگر چه به میزان اندک اما کمتر از گذشته با اهداف خرابکارانه و مخرب منتشر شدهاند و هرزنامههای فیشینگ و یا مخرب از ماه ژوئن تا ماه ژوییه سال ۲۰۱۰ کاهش ۵ درصدی داشتهاند.
سایمانتک همچنین از کاهش تعداد سایتهای هرزنامه نیز خبر داده و اعلام کرده که سایتهای ایجاد شده ویژه حملات فیشینگ که به صورت خودکار ایجاد میشوند در یک ماه گذشته ۶۰ درصد کاهش داشته است.
این شرکت امنیتی خاطرنشان کرده است که آدرسهای اینترنتی که برای استفاده در حملات فیشینگ به کار میروند ۱۰ درصد و سایتهای فیشینگ غیرانگلیسی علیالخصوص به زبان فرانسه و ایتالیایی به رشد خود ادامه داده و مابین ماههای ژوئن تا جولای ۲۰۱۰ تا ۱۵ درصد رشد داشتهاند.
سایمانتک افزوده است که به صورت موضوعی اسپمرها و یا منتشرکنندگان هرزنامه به طور دائم در حال تغییر تاکتیک خود هستند. یک سال پیش باراک اوباما و مایکل جکسون سرخط اصلی هرزنامهها بودند اما این در حالیست که در ماه ژوئن گذشته جام جهانی فوتبال بر این سرخطها حکمفرما بوده و در ماه جولای نیز این تیتر موضوع اصلی هرزنامهها بوده است: سهم خود را از ۲۰ میلیون دلار غزامت بریتیشپترولیوم بگیرید!
این شرکت همچنین پراکندگی مناطق ارسال هرزنامه در جهان را نیز منتشر کرده و اعلام کرده است که به نظر میآید اسپمرهای روسی بیرحمترین اسپمرهای جهان هستند که با توجه به آتشسوزیهای اخیر در این کشور آگهیهای تهویههای هوا را به سرتیتر هرزنامههای خود تبدیل کردهاند.
-
اصلاح نقص امنيتي Palm
شركت Palm در اطلاعيه اي اعلام كرد كه در نسخه جديد 1.4.5 يك آسيب پذيري كه منجر به ضبط مكالمات قرباني توسط خرابكاران مي شد، اصلاح شده است.
در ماه مي گذشته يك نقص امنيتي در گوشي هاي palm توسط شركت MWR Infosecurity كشف شد كه به مهاجمان اجازه مي دهد مكالمات قرباني را ضبط كرده و دريافت كنند.
بعد از گذشت حدود سه ماه، شركت Palm در يك اطلاعيه اعلام كرده است كه در نسخه فعلي WebOS آسيب پذيري امنيتي گزارش شده به palm اصلاح شده است و نسخه 1.4.5 در دسترس كاربران قرار گرفته است.
محققان امنيتي شركت مذكور همچنين يك آسيب پذيري را در سيستم عامل تلف همراه android گوگل كشف كرده اند كه اجازه مي دهد مرورگر در صورتي كه به يك وب سايت آلوده هدايت شود، مورد سوءاستفاده قرار گيرد و اين امر منجر به افشاي اطلاعاتي همچون نام كاربري، كلمات عبور و ديگر اطلاعات حساس مي شود.
بنا بر اطلاعات ارائه شده توسط گوگل نقص امنيتي مذكور در نسخه Android OS 2.2 كه با نام Froyo نيز شناخته مي شود، اصلاح شده است.
certcc.ir
-
به روز رساني Opera
به روز رساني Opera 10.61، سه آسيب پذيري امنيتي را با رده هاي امنيتي مختلف اصلاح مي كند.
Opera يك نسخه جديد از مرورگر خود عرضه كرده است كه سه آسيب پذيري امنيتي خطرناك در آن اصلاح شده است.
بنا بر
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
، جدي ترين آسيب پذيري ميتواند به هكرها اجازه دهد كه كد آسيب رسان را اجرا كرده و كنترل كامل سيستم هدف را در اختيار بگيرند. اين آسيب پذيري يك آسيب پذيري سرريز بافر heap است. در اغلب موارد Opera فقط از كار افتاده يا از برنامه خارج ميشود، ولي در برخي موارد اين موضوع ميتواند باعث از كار افتادن سيستم و اجراي كد گردد. براي تزريق كد، تكنيكهاي ديگري نيز بايد به كار گرفته شود.
به روز رساني Opera 10.61 كه براي سيستمهاي ويندوز، Mac و يونيكس عرضه شده است، آسيب پذيريهاي ذيل را نيز پوشش ميدهد:
· (با خطر متوسط) Tab هاي مرورگر ميتوانند براي پنهان كردن يك پنجره گفتگوي دانلود كه در tab ديگر قابل مشاهده است مورد استفاده قرار گيرند. اين پنجره گفتگو به كاربر اجازه ميدهد كه در صورت علاقه، فايلهاي اجرايي دانلود شده را به طور مستقيم اجرا نمايد. به اين ترتيب بدون كليك كاربر، فايل مزبور اجرا ميگردد.
· (با خطر كم) زماني كه Opera فيد يك خبر را نمايش ميدهد، انواع خاصي از محتوا اسكريپتهاي خود را به طور صحيح حذف نميكنند. اين اسكريپتها قادر هستند كه بدون رضايت كاربر، وي را مشترك آن فيد نمايند.
Opera به كاربران خود توصيه كرده است كه حتما آخرين به روز رساني اين مرورگر را
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
نمايند.
certcc.ir