سوءاستفاده از نقص وردپرس برای تدارک حملات بدافزاری
محققان امنیتی به «وب مسترها» در مورد مجموعهای از حملات بدافزاری که با سوءاستفاده از حفرههای امنیتی در برنامه وردپرس صورت میگیرد، هشدار دادهاند.
به گزارش فارس به نقل از سوفوس، به تازگی سوءاستفاده از برنامه های محبوب برای حملات اینترنتی افزایش یافته و در تازهترین اقدامات از این دست، برنامه وردپرس هدف حمله قرار گرفته اند. هکرها توانسته اند سایتهایی که با استفاده از پلاتفورم یاد شده طراحی شدهاند را به کدهای مخرب آلوده کنند.
این امر موجب آلودگی سرورهای سایت های یاد شده و اختلال در عملکرد آنها نیز می شود. سایت های آلوده شده کاربران را به سمت سایتی مهاجم هدایت می کنند که کاربران را به بدافزاری دیگر آلوده می کند. این بدافزار ظاهراً یک برنامه ضدویروس است، اما در عمل خود رایانه های کاربران را آلوده می کند.
متخصصان امنیتی به وب مسترها و مدیران سایت ها توصیه کرده اند اگر از پلاتفورم یاد شده استفاده می کنند، هر چه سریع تر آنها را به روز کنند تا هدف چنین حملاتی قرار نگیرند.
پلاتفورم ورد پرس پیش از این نیز چند بار مورد سوءاستفاده هکرها و ویروس نویسان قرار گرفته بود.
انتشار اطلاعات 1.6 میلیون حساب کاربری ناسا، FBI و پنتاگون
یک گروه هکری با عنوان مستعار GhostShell جزئیات 1.6 میلیون حساب کاربری مؤسسات دولتی، نظامی و صنعتی آمریکا را منتشر کردند.
به گزارش فارس به نقل از رجیستر، این هکرها با حمله به سرورهای سایت های وابسته به این نهادها و سازمان ها به اطلاعات یاد شده دسترسی پیدا کرده اند. آنها هدف خود از افشای این اطلاعات را دفاع از آزادی گردش اطلاعات در اینترنت عنوان کرده اند.
حساب های کاربری منتشر شده مربوط به کارکنان سازمان های مهم و حساسی مانند ناسا، انجمن نرم افزارهای تفریحی آمریکا، ناسا، پنتاگون، بانک مرکزی آمریکا، اینترپل، اف بی آی و شرکت هایی هستند که در حوزه هوا –فضا و تولید محصولات نظامی برای ارتش آمریکا فعال هستند.
بخشی از این حساب های کاربری نیز مربوط به کارکنان شرکت های امنیتی خصوصی آمریکایی است. این اطلاعات که بر روی 150 سرور ذخیره شده بود از طریق ایمیل برای مدیران امنیتی سازمان های یاد شده و همین طور مدیران سازمان هایی که هدف این حملات هکری قرار گرفته اند ارسال شده است.
هکرهای GhostShell پیش از این در ماه آگوست هم اطلاعات مربوط به یک میلیون کارمند و مدیر شرکت های بزرگ تجاری را منتشر کرده بودند و در ماه اکتبر هم اطلاعات مربوط به دانشجویان 100 دانشگاه برتر جهان را در فضای مجازی پخش کرده بودند. برخی کارشناسان امنیتی معتقدند این گروه یکی از شاخه های گروه هکری مشهور Anonymous است، هر چند در این زمینه اطمینانی وجود ندارد.
تاراج صدها حساب بانکی با سوءاستفاده از یک بدافزار
مکآفی در مورد انتشار بدافزار خطرناک جدیدی که تاکنون موجودی صدها حساب بانکی را غارت کرده هشدار داد.
به گزارش فارس به نقل از سی اس او آنلاین، بدافزار یاد شده که Project Blitzkrieg نام گرفته تاکنون توانسته 500 قربانی بگیرد و انتظار می رود دامنه فعالیت های تخریبی آن از ابتدای سال 2013 به این سو افزایش یابد.
Project Blitzkrieg با دستکاری نسخه ای از بدافزار مالی Prinimalka طراحی و منتشر شده و نسبت به آن توان تخریبی بیشتری دارد.
کارشناسان مک آفی معتقدند این بدافزار از سوی گروه های تبهکار سازمان یافته طراحی شده و بسیار پیچیده عمل می کند.
اولین بار در ماه سپتامبر اخبار و گزارش هایی در مورد عملکرد تخریبی این بدافزار منتشر شد. در آن زمان هکری با نام مستعار vorVzakone به طور علنی اطلاعاتی را در این زمینه در فضای مجازی منتشر کرد و نسبت به سرقت گسترده پول از حساب های بانک ها و موسسات مالی و اعتباری از این طریق هشدار داد.
این بدافزار بعد از آلوده کردن رایانه ها، کدهای مخرب خود را به درون وب سایت های مختلف تزریق می کند تا بر دامنه آلودگی بیفزاید. رایانه های آلوده شده اطلاعات شخصی کاربران را برای سروری ارسال می کنند و هکرها از این اطلاعات برای خالی کردن حساب های بانکی استفاده می کنند.
اگر چه تلاش برای شناسایی عوامل این حملات آغاز شده، اما هنوز در این زمینه نتیجه ای قطعی حاصل نشده است.
هشدار مجدد در مورد حملات سایبری به زیرساختهای حیاتی آمریکا
جان رمزی، مدیر امور فناوری شرکت دل در مورد توطئه سایبری به منظور تخریب زیرساختهای حیاتی آمریکا هشدار داد.
به گزارش فارس به نقل از کلود بولتن، وی افزود: طراحی بدافزارهایی مانند فلیم در راس این توطئه هاست و این بدافزارها به اندازه حملات بدافزارهایی مانند استاکس نت خطرناک و جدی خواهند بود.
وی از شناسایی تعدادی ابزار خطرناک جاسوسی خبر داد که زیرساخت های حیاتی آمریکا را هدف قرار می دهند. به گفته این کارشناس امنیتی حملات یاد شده تنها بر علیه نیروگاه های برق انجام نمی شوند، بلکه دولت ها، شرکت های انرژی و ... را هم هدف قرار می دهند.
اگر چه این حملات تا به حال خساراتی را موجب نشده اند، اما نباید تصور کرد که در آینده هم شرایط به همین گونه باقی می ماند. به نظر می رسد ابزار تخریبی یاد شده راه را برای حملات مخرب گسترده تر و سرقت اطلاعات باز می کنند.
جان رمزی امکان تخریب فیزیکی زیرساخت های کلیدی به دنبال مختل شدن فعالیت تاسیسات و نیروگاه ها را مهم ترین خطر بدافزارهایی مانند استاکس نت و فلیم دانست که برنامه های امنیتی هنوز نتوانسته اند راه حلی برای این مشکل پیدا کنند.
برگزاری دوره های آموزش رسمی Bitdefender با مشارکت مجتمع فنی تهران
ایتنا - به شرکت کنندگان در دورههای آموزشی Bitdefender مدرک رسمی شرکت مادر و همچنین گواهینامه مجتمع فنی تهران اعطا خواهد شد.
بر اساس توافقنامه همکاری بین مجتمع فنی تهران و شرکت مهندسی شبکه گستر، به زودی دورههای آموزش رسمی محصولات ضدویروس Bitdefender در ایران بطور مستمر برگزار خواهد شد.
به گزارش ایتنا از روابط عمومی شرکت مهندسی شبکه گستر دورههای آموزشی Bitdefender طبق استانداردهای شرکت مادر توسط شرکت مهندسی شبکه گستر، بعنوان نماینده رسمی و توزیع کننده نسخههای سازمانی Bitdefender در ایران، ارائه خواهد گردید.
سرفصلها و مباحث آموزشی دورهها به تائید مجتمع فنی تهران نیز رسیده و در برگزاری این دورهها از تجربیات باارزش و امکانات منحصربفرد این موسسه آموزشی موفق و معتبر کشور، برخوردار خواهد بود.
دورههای آموزشی Bitdefender بطور مستمر و در بازههای زمانی ثابت برگزار خواهند شد تا علاقهمندان به حضور در این دورهها بتوانند از قبل ثبت نام و برنامهریزی نمایند.
دورههای آموزشی در چند سطح مختلف برای علاقهمندان و کاربران انواع محصولات ضدویروس Bitdefender طراحی و تهیه شدهاند.
به شرکت کنندگان در دورههای آموزشی Bitdefender مدرک رسمی شرکت مادر و همچنین گواهینامه مجتمع فنی تهران اعطا خواهد شد.
جزئیات کامل، جدول برگزاری دورهها و نحوه ثبت نام به زودی از طریق سایتهای مجتمع فنی تهران (ict.mft.info) و شرکت مهندسی شبکه گستر (
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
) اعلام خواهد گردید.
گزارشی از سمینار امنیتی نمایندگان سایبرم- سازگار ارقام
ایتنا - شرکت سازگار ارقام نماینده انحصاری تجهیزات امنیت شبکه سایبرم در ایران میباشد.
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
سمينار نمایندگان سازگارارقام با تمركز برروي محصولات سايبروم در تاريخ ۲۳ آذر ماه در هواي سرد، ساعت نه و سی دقیقه صبح و محيط گرم و دلپذير مجموعه كارتينگ استاديوم آزادي برگزار شد.
شرکت سازگار ارقام نماینده انحصاری تجهیزات امنیت شبکه سایبرم در ایران میباشد.
به گزارش رسیده به ایتنا در اين سمينار جناب آقاي سورندر بيشنوي مدير خاورميانه سايبروم و آقاي حامد طائب مدير كالاي سايبروم در شرکت sce و آقاي مجيد داريان مدير ارشد سازگار ارقام در كالاي سايبروم ايران، به سخنراني در رابطه با محصولات جديد سايبروم و استراژيهاي جديد سايبروم پرداختند.
در سمينار امنیت شبکه سازگار- سایبرم که بیش از ۱۲۰ نفر شرکت کرده بودند، نمايندگان اصلي و مهم شبكه سايبروم به همراه جمع كثيري از خبرنگاران حضور داشتند سمينار بزرگ سايبروم و سازگار شامل سه بخش متنوع بود:
بخش اول سخنراني آقای سورندر : كه در آن نكات بسيار حائز اهميتی چون تمركز فروش در ايران تنها از طريق شبكه نمايندگان سازگار رسما اعلام شد .ضمنا ايشان و جناب اقاي داريان خبر از تغيير ساختار نمايندگان در كانال فروش را دادند در اين مراسم سورندر و آقاي داريان به همراه نمايندگان اصلي سايبروم با بريدن كيك CYBEROAM NGو رونمايي بنر NG series اين محصول جديد سايبروم را رونمايي كردند . طی سخنرانی ، مطالب مربوط به سری نسل جدید سایبرم NEXT GENERATION SERIES مفصل از لحاظ فنی معرفی شد . ایشان محصولات جدید سایبرم را با رقبای خود و نسل قدیمی سایبرم مقایسه نمود و مشخص نمود که با تغییرات کیفی در سخت افزار و نرم افزار نسل جدید سایبرم ، محصولات تا ۳ برابر قدرت و سرعت انتقال اطلاعات بیشتر پیدا کرده اند. در ضمن ورودیهای جدید فیبر نوری و پورت شبکه گیگا بیت تجهیزات سایبرم ، گام بزرگی برای ورود به شبکه های سریع اینترنت جهت شرکت های متوسط و معظم خواهد بود. تجهیزات امنیت شبکه سایبرم با سیستم عامل جدید خود قابلیت هماهنگی با پروسسورهای چند هسته ای را داراست. در ضمن سیستم عامل سایبرم هماهنگی کامل با سخت افزار مربوطه را کسب کرده که باعث افزایش عملیات گردیده است. آقای سورندر خبر جالب تولید VIRTUAL UTM یا تجهیزات امنیت شبکه مجازی را برای اولین بار توسط سایبرم در این سمینار اعلام نمودند. با این تکنولوژی مدیران شبکه شرکتها میتوانند با نصب نرم افزار مجازی سایبرم ، بشکل مجازی و بدون نصب هیچگونه تجهیزات سخت افزاری امنیت شبکه شرکت خود را با قیمت اندک ، تامین کنند.
وی در ادامه اعلام نمود كه به مناسبت این سمینار و معرفی سری نسل جدید سايبروم، این شرکت ۱۵ درصد تخفيف براي لايسنس هاي جديد و ۱۵ درصد تخفيف براي لاينسس هاي تمديد شده ارائه ميکند و در آخر خبر جديدي كه جناب آقاي داريان اعلام نمودند ارائه پكيج جديد سايبروم به همراه آنتي ويروس بيت ديفيندر بوده است.
بخش دوم سمينار كه اختصاص داده شده بود به برگزاري مسابقه كارتينگ كه در اين مسابقه نمايندگان و خبرنگاران و مديران ارشد كالاي سايبروم به رقابت پرداختند و جوايز نفيسي از طرف شركت سازگارارقام به نفرات اول تا سوم داده شد.
در مرحله سوم بعد از يك استراحت و پذيرايي كوتاه و دادن لوحهاي تقدير نمايندگان همه میهمانان به دعوت شركت سازگارارقام وارد رقابت پينت بال شدند و در انتها با توجه به اين امر كه پاسي از شب همچنان گذشته بود سمينار بزرگ سايبروم و سازگار در ساعت ۲۱ به پايان رسيد.
محصولات امنیتی سایبرم بر اساس تشخیص هویت کاریران با بالاترین تکنولوژی طراحی شده است. تجهیزات سایبرم در بیش از ۸۰ کشور ارائه میشود و به روشی چند منظوره امنیت شبکه های شرکتهای کوچک تا متوسط جهانی را تامین مینماید. این تجهیزات شامل امنیت ، فایر وال ، VPN ، عدم نفوذ ، ضد هرزنامه ، ضد ویروسهای gateway ، فیلتر نمودن وب ، مدیریت پهنای باند شرکتها ، مدیریت های لینک های مختلف اینترنت و تهیه گزارش از عملیات کاربران شرکتها در اینترنت میباشد.
تولید تله بدافزار بومی، شناسایی ویروس و حفرههای امنیتی
به گزارش سرویس امنیت و شبکه پایگاه خبری فن آوری اطلاعات ایران از مهر، شناسایی ناامن ترین و نفوذپذیرترین دستگاه ها و سیستم های امنیتی با تولید و طراحی تله بدافزار بومی و طعمه گذاری برای شناسایی ویروس های سایبری در داخل کشور ممکن شد.
به گزارش خبرنگار مهر، محققان یک شرکت فعال در حوزه ارائه محصولات و راهکارهای امنیتی، مدیریتی و پیام رسانی موفق به طراحی و ساخت شبکه تله بدافزار بومی در کشور شده اند که این شبکه امکان طعمه گذاری برای به دام انداختن ویروس های رایانه ای و انواع نرم افزارهای مخرب را ممکن می کند.
علیرضا رحمتی زاده مدیر تولید شرکت آرکا که نرم افزار “آرکا بیت” را به عنوان شبکه تله بدافزار در کشور رونمایی کرده است در گفتگو با خبرنگار مهر، هدف از ایجاد این شبکه نرم افزاری را شناسایی ناامن ترین و نفوذپذیرترین دستگاه ها و سیستم های امنیتی عنوان کرد که برای به دام انداختن هکرها و ویروس های رایانه ای کاربرد دارد.
وی آگاهی یافتن و اطلاع رسانی به مدیران شبکه را از جمله مواردی برشمرد که لزوم وجود این نرم افزار را در کشور دو چندان می کرد و افزود: این سیستم نرم افزاری امکان شبیه سازی همزمان ۶۵ هزار دستگاه را دارد و می تواند حفره های امنیتی بسیاری را شناسایی کند.
رحمتی زاده با تاکید براینکه نمونه این سیستم تاکنون به صورت ۱۰۰ درصد داخلی و بومی طراحی و ساخته نشده است افزود: در شبکه های داخلی کمتر سیستمی وجود دارد که با یافتن حفره های امنیتی و ایجاد شبکه مجازی نسبت به آسیب پذیر بودن شبکه ها هشدار دهد.
مدیر تولید شرکت آرکا با بیان اینکه این نمونه با موضوع نرم افزار “هانی پات” که از سوی سازمان فناوری اطلاعات مورد استفاده قرار گرفته بود، تفاوتهایی دارد خاطرنشان کرد: این محصول نوعی شبکه “هانی نت” محسوب می شود که با شناسایی IP آدرسهای مخرب و طعمه گذاری نسبت به شناسایی، آگاهی دادن و گزارش دهی به مدیران شبکه مورد استفاده قرار می گیرد.
به گفته وی روزانه در سراسر جهان شبکه های بسیاری مورد تاخت و تاز و حملات ویروس های رایانه ای قرار می گیرند و براین اساس طعمه گذاری برای شناسایی نرم افزارهای مخرب و انواع بدافزار امری ضروری است که میزان آسیب های وارده به شبکه های ارتباطی داخلی را کاهش می دهد.
ترافیک بیسابقه هکرها روی سایتهای بانکی آمریکا
ایتنا- اینبار طعمه هکرها، بانکها و موسسههای مالی آمریکایی هستند و با بالارفتن ترافیک سایتهای اینبانکها، میتوانند برای چندین ساعت این سایتها را از دسترس خارج کنند.
تخصیص پهنای باند بسیار بالا و ایجاد ترافیک بیسابقه برای انجام برخی حملات هکری علیه سایتهای بانکی و مالی آمریکا باعث نگرانیهای جدی شده است.
به گزارش ایتنا از فارس به نقل از نتورک ورلد، بررسی مؤسسه Arbor Networks نشان میدهد در برخی موارد حداکثر ترافیک ایجاد شده بر روی این سایتها به ۶۰ گیگابیت در ثانیه رسیده است و هکرها از این طریق به سادگی وبسایتهای بانکی و مالی ایالات متحده را برای دقایق متمادی و حتی چندین ساعت از دسترس خارج کردهاند.
حملات یاد شده که از ماههای سپتامبر و اکتبر آغاز شده هم سایتهای بانکی و هم خدمات بانکداری همراه بر روی گوشیهای هوشمند را مختل کرده و منابع آمریکایی برخی از آنها را به نیروهای فلسطینی نسبت دادهاند.
علت انجام این حملات در ماههای قبل انتشار فیلم توهین به پیامبر اعظم (ص) در سایت یوتیوب بوده است.
در دور جدید این حملات بانکهایی مانند U.S. Bancorp، JPMorgan Chase، Bank of America،PNC Financial Services Group و SunTrust Banks هدف قرار گرفتهاند و ترافیک ایجاد شده بر روی سایتهای آنها در یک هفته اخیر دسترسی به خدماتشان را بسیار دشوار نموده است.
این حملات که تا چندی قبل در حد ۱.۶۷ گیگابیت در ثانیه بودهاند هم اکنون به ۶۰ گیگابیت در ثانیه هم رسیدهاند و بیم آن میرود که از این هم قدرتمندتر شوند.
itna.ir
جایزه 36 هزار دلاری پلیس ژاپن برای دستگیری یک ه.کر
پلیس ژاپن برای دستگیری هکر خطرناکی که تاکنون موفق به شناسایی و دستگیری وی نشده، جایزه کلان 36 هزار دلاری تعیین کرده است.
به گزارش فارس به نقل از پی سی ادوایزر، این اولین بار است که آژانس پلیس ملی ژاپن برای دستگیری یک هکر جایزه تعیین میکند و جزئیات فنی اقدامات خرابکارانه او را منتشر می کند.
مبلغ تعیین شده برای دستگیری این هکر حداکثر مبلغی است که بر اساس قانون می توان به این امر اختصاص داد.
در اوایل سال 2012 پلیس ژاپن به اشتباه چهار نفر را که رایانه هایشان توسط هکرها دستکاری شده و برای ارسال مطالب مختلف در اینترنت مورد سوءاستفاده قرار گرفته بود، دستگیر کرد. پلیس به علت ضعف دانش فنی تصور می کرد این افراد خود هکر هستند، اما با بررسی های بیشتر مشخص شد این افراد هکر نبوده اند.
از آنجا که پیام های ارسالی شامل هشدارهایی در مورد به راه انداختن کشتار در یک مدرسه ابتدایی بود با واکنش گستردهای مواجه شد.
هکری که برای دستگیریش جایزه تعیین شده، با استفاده از زبان برنامه نویسی C ویروسی به نام iesys.exe طراحی کرده و پیام هایی را در وب سایت های معروف ژاپنی ارسال کرده و انواع روش های جعل امضا و سند را توضیح می دهد.
ویروس وی ارسال پست های اینترنتی با سوءاستفاده از نام دیگر کاربران را هم ممکن می کند.
مشکل امنیتی پردازندههای «اکسیونز» و تسهیل نفوذ بدافزارها
مشکل جدی در طراحی برخی پردازندههای اکسیونز نفوذ بدافزارها به تعدادی از محصولات الکترونیک را تسهیل می کند.
به گزارش فارس به نقل از اسلش گیر، بررسی های مستقل نشان می دهد پردازنده های 4412 یا 4210 اکسیونز شرکت سامسونگ توسط هکرها و ویروس نویسان قابل سوءاستفاده بوده و به همین علت بسیاری از کاربران گوشی ها و تبلت های سامسونگ که به سیستم عامل آندروید مجهز هستند در معرض خطر می باشند.
کارشناسان امنیتی می گویند این نقص دسترسی غیرمجاز به RAM محصولاتی که این تراشه ها در آنها نصب شده اند را تسهیل کرده و بنابراین به راحتی می توان برنامه های همراه آلوده را در همان آغاز به کار گوشی یا تبلت بدون اجازه کاربر به اجرا درآورد.
تاکنون مشخص شده که برخی مدل های گوشی Galaxy S II ، Galaxy S III و Galaxy Note تحت تاثیر این مشکل هستند. در حال حاضر سامسونگ در جریان این مشکل و جزییات فنی آن قرار گرفته و تلاش های خود برای رفع آسیب پذیری یاد شده را آغاز کرده است.