نگرانی کارشناسان از افزایش تنوع و ابزار کاری هکرها
ایتنا- به هوش باشید! هکرهای سمج و زیرک، هر روز ابزار تازهای را در آستین دارند تا به جنگ امنیت سیستمها و رایانههای ما بیایند!
جنایتکاران آنلاین به علت دسترسی به طیف گستردهای از ابزار حمله و -- باعث نگرانی متخصصان امنیتی شدهاند.
به گزارش ایتنا از فارس به نقل از وی.تری، کارشناسان امنیتی معتقدند تنوع ابزار یاد شده و پیچیدگی آنها باعث می شود بازار گستردهای برای هکرها و همین طور افرادی که تمایل به سرقت اطلاعات حساس دارند، ایجاد شود؛ به گونه ای که اگر یک فرد بیاطلاع و غیرمتخصص هم تمایل به سرقت اطلاعات خاصی داشته باشد می تواند با خرید از بازار مکاره هکرها به هر اطلاعاتی که می خواهد دسترسی پیدا کند.
شرکت امنیتی ترندمیکرو می گوید در بررسیهای اخیری که از بازار زیرزمینی هکرهای روس به عمل آورده به این نتیجه رسیده که بدافزارها و خدمات بدافزاری ارائه شده از سوی هکرها روس در قالب بستههای متنوعی عرضه میشود که حاوی امکانات مختلفی هستند.
این امکانات از ابزار ساده -- و سرقت آنلاین تا بستههای پیچیده و همین طور خدماتی که با پرداخت چند هزار دلار در ماه در دسترس هستند، در نوسان میباشند.
برخی از اجزای این بستههای هکری شامل بستههای بدافزاری، روتکیت ها و ... هستند که برای سوءاستفادهها و اقداماتی از جمله سرقت حسابهای کاربری، اجرای حملات موسوم به denial-of-service یا (DDoS)، راهاندازی شبکههای بوت نت و ... قابل استفاده هستند.
هکرها خدمات ساده و اولیه خود را با دریافت تنها ۵۰ دلار یا کمتر ارائه میدهند، اما دسترسی به خدماتی مانند حملات DOS یا نفوذهای پیچیده برای سرقت اطلاعات تنها با پرداخت صدها یا حتی هزاران دلار ممکن می شود.
هکرهای روس در زمینه تغییر و تحول مداوم اهداف، ارتقای فناوریها و سواستفاده از شرکتهای امنیتی و همینطور مخفیسازی روشهایشان شهرت زیادی دارند و لذا مقابله با آنها کار سادهای نیست.
narenji.ir
تولید نرمافزار و ابررایانه بومی برای کشف حفرههای امنیتی سایتها
مدیر گروه توسعه ارتباطات سامان از ساخت نرمافزار حفاظت از سایتها در حوزه امنیت سایبری خبر داد و گفت: این نرمافزار با 150 میلیون تومان هزینه تهیه شده که نمونه مشابه خارجی آن 700 میلیون تومان هزینه دارد.
عباس جم در گفتوگو با خبرنگار اقتصادی خبرگزاری فارس با اشاره به طراحی و ساخت نرمافزار ارزیابی و حفاظت از سایتها اظهار داشت: با توجه به تهدیدات امنیتی که متوجه سایتهای مختلف داخلی و خارجی است، در راستای ایمنسازی سایتها اقدام به ساخت این نرمافزار کردیم.
وی افزود: در حوزه امنیت سایبری، این سیستم را با استفاده از دانش و تجربه داخلی طراحی و راهاندازی کرده تا به سایتهای داخلی و خارجی ارائه دهیم.
جم در ادامه با ارائه توضیحات بیشتر در خصوص این نرم افزار تاکید کرد: این نرم افزار با 120 الگوریتم عمومی و 19 روش و متد ایرانی طراحی شده که نیازمند یک توان محاسباتی بود و هم اکنون با ساخت یک ابرکامپیوتر، حفرههای امنیت سایتها از این طریق استخراج میشود.
مدیر گروه توسعه ارتباطات سامان در خصوص توان و قدرت جنگ نرم ایران در حوزه الکترونیک گفت: در صورتی که این نرم افزار از خارج وارد میشد باید بالغ بر 700 میلیون تومان بابت آن پرداخت میشد که خوشبختانه با صرف تنها 150 میلیون تومان این نرم افزار داخلی سازی و عملیاتی شد.
وی ادامه داد: کمک به حفاظت از اطلاعات سایتها و جلوگیری از تهدید مراکز صنعتی و مقاوم سازی در برابر ویروسها از دیگر امکانات این نرم افزار است.
وی خاطرنشان کرد: امیدواریم یک آنتیویروس مختص داخل نیز در آینده تولید و در سطح کشور ارائه کنیم.
این حفره امنیتی در Windows 8 به فروش میرسد!
ایتنا - اگر ادعای این شرکت صحیح باشد، این اولین حفره امنیتی است که در سیستم عامل جدید Windpws 8 و مرورگر Internet Explorer 10 کشف شده است.
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
یک شرکت امنیتی در فرانسه برای فروش یک حفره امنیتی ناسناخته در سیستم عامل جدید Windows ۸ آگهی داده است.
در متن آگهی آمده: «اولین حفره امنیتی ما برای Windows 8 و مرورگر IE 10 با دور زدن امکانات امنیتی ASLR، DEP و Anti-ROP بدون نیاز به نرمافزارهای ثالت مانند Flash، بفروش میرسد.»
به گزارش ایتنا از شرکت مهندسی شبکه گستر، شرکت امنیتی Vupen در زمینه کشف و یافتن حفرههای امنیتی جدید و ناشناخته در محصولات شرکتهای مشهور نظیر Adobe، Apple، Oracle و Microsoft سابقه درخشانی دارد.
فعالیت این شرکت چندان مورد قبول همه فعالان حوزه IT نیست ولی هیچگاه این شرکت پا را فراتر از قانون نگذاشته است.
شرکت Vupen نقاط ضعفی را که کشف میکند به طرفهای علاقهمند مانند دولتها و شرکتهای بزرگ که میتوانند تحت تاثیر آن نقطه ضعف قرار گرفته و آسیبپذیر باشند، میفروشد.
این شرکت از افشای عمومی نقطه ضعف خودداری کرده و ولی اغلب نیز با شرکت سازنده محصول آسیبپذیر همکاری به موقع نمیکند.
اگر ادعای این شرکت صحیح باشد، این اولین حفره امنیتی است که در سیستم عامل جدید Windpws 8 و مرورگر Internet Explorer 10 کشف شده است.
البته از زمان عرضه اخیر Windows 8، تعدادی حفره امنیتی در نرمافزارهای ثالث و جانبی بر روی این سیستم عامل شناسایی شدهاند.
طبق ادعای شرکت Vupen با سوءاستفاده از حفره امنیتی کشف شده، میتوان امکانات امنیتی ASLR یا Address Space Randomization Layout و همچنین DEP یا Data Execution Prevention را دور زد.
این دو امکان امنیتی اولین بار در سیستم عامل Win Vista بکار گرفته شدند.
به علاوه فناوری جدید Anti-ROP یا Anti-return Oriented Programming که در سیستم عامل جدید Windows ۸ معرفی شده و برای افزایش ضریب کارایی دو روش قبلی ASLR و DEP بکار گرفته شده، نیز با سوءاستفاده از این حفره امنیتی، خاصیت خود را از دست میدهد.
با توجه به نو بودن Windows 8 و استفاده تعداد محدودی از کاربران Windows از این نسخه جدید، شدت تاثیر این حفره امنیتی چندان زیاد و مهم نخواهد بود ولی ضربه دردآوری برای شرکت مایکروسافت است که مدتهاست در باره Windows 8 به عنوان امنترین Windows که تا به امروز عرضه شده، شعار میدهد.
البته هنوز کسی رد یا تائید نکرده که این حفره امنیتی بر روی نسخههای قدیمی Windows و IE قابل سوءاستفاده هست یا نه.
در این وضعیت، ارزش این حفره امنیتی چقدر است؟
گرچه شرکت Vupen قیمت فروش حفرههای امنیتی را که به معرض فروش میگذارد، اعلام عمومی نمیکند ولی تا زمانی که این حفرهها توسط دیگران شناسایی نشوند، ارزش آنها به مرور زمان افزایش مییابد.
البته اگر شرکت و یا شخص دیگری از راه برسد و آن را شناسایی کرده و در اختیار شرکت سازنده محصول آسیبپذیر بگذارد، آن موقع دیگر تمام زحمات شرکت Vupen به هدر رفته و خریداری برای آن وجود نخواهد داشت.
ویندوز 8 هم از دست هکرها در امان نماند
در حالی که مدت زمان چندانی از عرضه ویندوز 8 نگذشته جنایتکاران آنلاین معدود کاربران این سیستم عامل را هدف قرار داده اند.
به گزارش فارس به نقل از پی سی مگ، مؤسسه امنیتی ترند میکرو بدافزاری موسوم به TROJ_FAKEAV.EHM را شناسایی کرده که کاربران ویندوز 8 را هدف قرار می دهد.
ترند میکرو همچنین از حملات پیشینگ از طریق ایمیل بر ضد ویندوز 8 خبر داده است.
بدافزار مذکور از طرق برخی سایت های مشکوک و آلوده منتشر می شود. این بدافزار پس از نفوذ به رایانه ها پیامی را در مورد در معرض خطر بودن سیستم های کاربران به نمایش گذاشته و از آنها می خواهد برای برطرف کردن مشکل یک برنامه ضدویروس قلابی را خریداری کنند.
در جریان حمله پیشینگ هم کاربران به یک صفحه اینترنتی که توسط هکرها طراحی شده هدایت می شوند. این صفحه ظاهراً برای دانلود برخی برنامه های مرتبط با ویندوز 8 طراحی شده و از کاربران خواسته شده برای دسترسی به محتوای یاد شده اطلاعات خصوصی خود مانند آدرس ایمیل و کلمه عبورشان را وارد کنند.
کارشناسان امنیتی معتقدند طی هفتهها و ماههای آینده همزمان با افزایش تعداد کاربران ویندوز 8، میزان بدافزارهای طراحی شده برای سوءاستفاده از این سیستم عامل هم بیشتر خواهد شد.
جاوا محبوبترین هدف برای حملات هکری
پلتفورم جاوا متعلق به شرکت اوراکل محبوبترین هدف برای حملات هکری آنلاین لقب گرفت.
به گزارش فارس به نقل از وی تری، بیش از نیمی از بدافزارهایی که در محیط مجازی برای آلوده کردن رایانه های کاربران منتشر می شوند پلتفورم جاوا را هدف قرار دادهاند.
یافته های شرکت امنیتی کاسپراسکای نشان می دهد در سه ماهه سوم سال 2012 حدود 56 درصد از همه حملات هکری با هدف سوءاستفاده از آسیب پذیری های جاوا طراحی شده اند.
اگر چه اوراکل برای برطرف کردن برخی حفره های امنیتی جاوا وصله هایی عرضه کرده، اما بسیاری از کاربران این وصله ها را نصب نکرده و به همین علت به طور جدی در معرض خطر هستند.
کارشناسان امنیتی معتقدند محبوبیت پلتفورم جاوا در کنار عدم وجود برنامه ریزی جامع و مرتب برای به روز رسانی این برنامه باعث شده تا هکرها آن را یک هدف محبوب و ابزاری مناسب برای نفوذ به رایانه ها بدانند.
بر اساس آمار موجود نسخه های مختلف جاوا بر روی بیش از 1.1 میلیارد رایانه در سراسر جهان نصب شده که بسیاری از آنها به روز نشده و قدیمی هستند.
دومین هدف محبوب هکرهای آنلاین بعد از جاوا، نرم افزار Adobe Acrobat Reader است که برای مشاهده فایل های پی دی اف به کار می رود. 25 درصد حملات در فضای مجازی با هدف سوءاستفاده از این نرم افزار طراحی می شود.
سیستم عامل ویندوز هم که چهار درصد از حملات را به خود اختصاص داده در رتبه سوم است و رتبه چهارم با 2 درصد حملات متعلق به سیستم عامل آندروید گوگل است.
باید توجه داشت که حملات به سیستم عامل آندروید رو به افزایش است و تعداد بدافزارهای جدید آندروید که مورد شناسایی قرار گرفته اند از 5441 مورد در آغاز سال 2012 به 9130 مورد در سه ماهه سوم سال 2012 رسیده است.
بعد از Stuxnet و Flame آماده چه چیزی باشیم؟
ایتنا - حمله سایبری کامل و همه جانبه بر علیه زیرساخت ارتباطات یک کشور، فقط شاید در زمان یک جنگ رسمی و تمام عیار با یک کشور متخاصم رخ دهد. ولی در حال حاضر، وضعیت بیشتر شبیه دوره جنگ سرد است که طرفین در حال محک زدن تواناییهای یکدیگر هستند.
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
مدتی قبل حملات سایبری متعددی بر علیه شرکتهای مخابراتی و سرویس دهندههای اینترنت در آمریکا صورت گرفت که ردپاهایی از دخالت دولتهای بیگانه در آنها مشاهده شد.
آیا واقعاً اینگونه حملات میتواند فعالیت چنین شرکتهایی را مختل کنند؟
مدیر امنیت شرکت مخابراتی AT&T آمریکا در یک مصاحبه، وقوع چنین اتفاقی را رد نکرد.
وی گفت، چنین حالتی تاکنون پیش نیامده ولی ما خودمان را برای آن آماده میکنیم.
به گزارش ایتنا از شرکت مهندسی شبکه گستر، حملات سایبری از لحاظ کمیت و کیفیت در حال ازدیاد است.
شرکت مخابراتی AT&T زمانی فقط دو کارشناس امنیتی داشت تا با حملات نادر و محدود "از کاراندازی سرویس" (DoS) مقابله کنند. امروز یک گروه ۶۰ نفره این مسئولیت را بر عهده دارند و به طور روزانه و مستمر با این حملات دست و پنجه نرم میکنند.
به عنوان نمونه، فکر میکنید به زانو در آوردن یک ارتباط با پهنای باند ۴۰ گیگابیت در ثانیه چقدر آسان است؟
یک شبکه مخرب (Botnet) با ۲۵۰ هزار کامپیوتر تسخیر شده (Bot) که آلوده به ویروس Conficker باشند و تحت کنترل یک مرکز فرماندهی واحد عمل کنند، از عهده چنین کاری برمیآید. البته تا به حال کسی در مرکز فرماندهی، آن دگمه قرمز بزرگ را فشار نداده ولی ما باید برای آن روز آماده باشیم.
اخیراً نیز حملات سایبری گستردهای علیه موسسات مالی و بزرگترین بانکهای آمریکا صورت گرفته که احتمال وقوع حملات هدفمند و برنامهریزی شدهای را که شاید از حمایت برخی دولتها نیز برخوردار باشند، بیشتر واقعی نشان میدهد.
کاربرانی که هر روز دسترسی بیشتر و سریعتر به اینترنت پیدا میکنند، قربانیانی هستند که مورد سوءاستفاده افرادی قرار خواهند گرفت که این حملات سایبری را طراحی و اجرا میکنند.
با این امکانات، دیگر دوره حملات سایبری ضعیف و کوتاه مدت به پایان رسیده و اکنون شاهد بازیگرانی در این حملات هستیم که قادر هستند ترافیک یک گیگابیتی و شاید حتی فردا، یک ترابیتی را به راه بیندازند.
هیچ شرکت سرویس دهنده اینترنت از عهده چنین حملاتی به تنهایی برنخواهد آمد.
شاید مهم نباشد که گردانندگان واقعی این حملات چه کسانی بودند و چه موسساتی و با چه ملیتهایی مورد حمله قرار گرفتند، ولی وسعت این حملات و بزرگی اهداف(از لحاظ تجهیزات و دانش فنی) باید زنگ خطری باشد تا متوجه شویم در آینده برای چه چیزی آمادگی داشته باشیم.
نوع حملات طی یکسال گذشته به طور چشمگیری تغییر کرده و پیچیدهتر شدهاند.
علاوه بر روشهای همیشگی، اکنون حملات در لایه Application نیز صورت میگیرد. برای انجام این حملات پیچیده نیز طیف وسیعی از ابزارهای مخرب نرمافزاری در اختیار حمله کنندگان است.
امروزه قابلیت تشخیص به موقع و سریع یک حمله سایبری و مقابله با آن طبق یک دستورالعمل و راهکار از پیش تعیین شده، یک نیاز اساسی و ضروری است. باید بتوانیم حمله را دفع و مسدود کنیم و به طور همزمان ترافیک غیرمعمول ایجاد شده را مدیریت نماییم.
حمله سایبری کامل و همه جانبه بر علیه زیرساخت ارتباطات یک کشور، فقط شاید در زمان یک جنگ رسمی و تمام عیار با یک کشور متخاصم رخ دهد. ولی در حال حاضر، وضعیت بیشتر شبیه دوره جنگ سرد است که طرفین در حال محک زدن تواناییهای یکدیگر هستند.
پایانی هم برای آن نمیتوان متصور شد. فقط باید آماده بود.
مراقب سارق تصاویر شخصی خود باشید
پژوهشگران امنیتی از شناسایی بدافزار خطرناک تازهای خبر دادهاند که ضمن جمعآوری تصاویر شخصی کاربران آنها را به یک سرور ناشناخته منتقل میکند.
به گزارش فارس به نقل از پی سی مگ، این بدافزار که از سوی شرکت امنیتی سوفوس PixSteal-A نام گرفته به رایانه های شخصی مجهز به سیستم عامل ویندوز نفوذ کرده و سپس تمامی درایورها را برای یافتن فایل هایی با پسوندهای .jpg، .jpeg و .dmp جستجو می کند.
پس از یافتن فایل های یاد شده بدافزار با سروری تماس برقرار کرده و از طریق پروتکل اف تی پی مجموعه عکس های شناسایی شده را برای آن سرور ارسال می کند. در حالی که برخی محققان می گویند این سرور در عراق واقع است، موقعیت افرادی که این بدافزار را کنترل می کنند هنوز نامشخص است و ممکن است این افراد در هر نقطه ای از جهان حضور داشته باشند.
هنوز مشخص نیست مهاجمان از طراحی و انتشار چنین بدافزاری چه هدفی دارند. متخصصان امنیتی به کاربران توصیه کرده اند برای درامان ماندن از این بدافزار با تغییر حساسیت فایروال های خود برقراری ارتباط اف تی پی را غیرممکن کنند. آنها پروتکل یاد شده را پروتکلی قدیمی و منسوخ می دانند که برای انتقال اطلاعات آنها را رمزگذاری نمی کند و برای همین به شدت غیرایمن است.
بهروز رسانی نرم افزار فلش برای رفع حفرههای امنیتی
شرکت ادوب برای رفع یک آسیب پذیری امنیتی در نرم افزار فلش پلیر آن را بهروز کرده است.
به گزارش فارس به نقل از سی نت، ادوب می گوید این به روزرسانی مربوط به تمامی نسخه های نرم افزار فلش از جمله نسخه تازه این نرم افزار برای سیستم عامل آندروید 4 است.
این به روز رسانی آسیب پذیری هایی را برطرف می کند که مهاجمان با سوءاستفاده از آنها می توانند حملات موسوم به denial of service را اجرا کنند. بخشی دیگر از حفره های امنیتی موجود در نرم افزار فلاش به هکرها امکان می دهد از راه دور کدهای مخرب خود را بر روی رایانه های افراد قربانی اجرا کنند.
شرکت ادوب به همه کاربران سیستم عامل های OS X، ویندوز و لینوکس توصیه کرده تا نرم افزارهای فلاش خود را به روز کنند تا از خطرات احتمالی در امان باشند.
ادوب همچنین پلاتفورم AIR خود را هم به روز کرده و به کاربران نسخه 3.4.0.2710 و نسخه های قدیمی تر این پلاتفورم توصیه کرده تا هر چه سریعتر از نسخه به روز شده AIR استفاده کنند.