-
به روز رساني مهم QuickTime
در اين به روز رساني، يك آسيب پذيري بسيار خطرناك كه مي تواند باعث حملات اجراي كد از راه دور گردد، برطرف شده است.
شركت Apple محصول QuickTime 7.6.7 را براي ترميم يك آسيب پذيري بسيار خطرناك كه كاربران ويندوز را در معرض حملات هكرها قرار ميدهد، عرضه كرد.
اين به روز رساني كه براي سيستمهاي ويندوز XP SP3 و نسخه هاي پس از آن، ويندوز ويستا و ويندوز 7 عرضه شده است، يك نقص امنيتي را كه ميتواند براي انجام حملات اجراي كد از راه دور مورد سوء استفاده قرار گيرد، برطرف ميكند.
بنا بر راهنمايي امنيتي Apple، اين نقص امنيتي ميتواند به وسيله يك فايل فيلم خرابكار مورد سوء استفاده قرار گيرد:
«يك سرريز بافر پشته در سيستم ثبت خطاي QuickTime وجود دارد. مشاهده يك فايل فيلم خرابكار ميتواند منجر به از كار افتادن غير منتظره برنامه يا اجراي كد دلخواه گردد. اين مساله با غير فعال كردن ثبت خطا پوشش داده ميشود. اين مشكل سيستمهاي Mac OS X را تحت تاثير قرار نميدهد.»
QuickTime 7.6.7 از طريق برنامه به روز رساني نرم افزار ويندوز يا
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
در اختيار كاربران قرار دارد.
certcc.ir
-
كلاهبردارن فيس بوك را نشانه رفتن
ايسنا- كارشناسان امنيتي درباره كلاهبرداري جديدي در فيسبوك هشدار دادند كه كاربران را با پيشنهاد افزودن گزينه Dislike فريب ميدهد.
بنا بر هشدار كارشناسان امنيتي سوفوس، هدف از اين كلاهبرداري راه يافتن يك برنامه مخرب براي دسترسي به اشتراك كاربران اين سايت شبكه اجتماعي است.
به گفته گراهام كلولي، مشاور فنآوري ارشد سوفوس، كاربران فيسبوك پيام ناخواستهاي از يكي از دوستان خود در اين سايت دريافت ميكنند كه آنها را تشويق ميكند با كليك برروي يك لينك، گزينه Dislike را دريافت كنند، در حالي كه كليك برروي اين لينك كاربران را به يك صفحه نصب ساختگي هدايت ميكند.
هنگامي كه اين برنامه از سوي كاربران براي اجرا اجازه مييابد، پنهاني وضعيت فيس بوك آنها را بهروز ميكند تا اين لينك را كه ابتدا كاربر را فريب داده بود، تبليغ كند و سپس اين پيام را به تمامي دوستان و تماسهاي كاربران در فيس بوك منتشر ميكند.
اين كلاهبرداري خاص براي سرقت اطلاعات شخصي طراحي نشده اما به برنامههاي ناشناس دسترسي به اشتراك كاربر را فراهم ميكند كه ممكن است نتايج ناخوشايندي در پي داشته باشد.
-
سوءاستفاده هکرها از هزاران سایت در دست ساخت
ایتنا – هکرها با سوءاستفاده از سایتهای غیرفعالی که در Network Solutions میزبانی میشود، حجم عظیمی بدافزار منتشر کردهاند.
آقای Wayne Huang مدیر ارشد فناوری شرکت امنیتی Armorize در گزارشی اعلام کرد که بین پانصد هزار تا پنج میلیون سایت پارک شدهای که توسط Network Solutions میزبانی میشود، به انتشار بدافزار مشغول هستند و ممکن است این فعالیتهای ایذایی از ماهها پیش شروع شده باشد.
سایت پارکشده به سایتی اطلاق میشود که مورد ثبت قرار گرفته ولی دارنده آن، هیچ محتوایی برای سایت فراهم نکرده است.
Network Solutions یک میزبان اینترنتی است که در سال 1979 تاسیس شد و تا ژانویه سال 2009، میزبانی بیش از 6/6 میلیون نام دامنه را بر عهده داشته است.
این محقق امنیتی گفت این بزرگترین حمله از نوع حملات موسوم به drive-by download است که من تاکنون مشاهده کردهام.
وی خاطرنشان کرد: بزرگترین آلودگی که من به یاد دارم، به 1/1 میلیون صفحه مربوط میشده که آمار جدید بسیار فراتر از این تعداد است.
بر اساس تخمین این کارشناس، بین 500 هزار تا 5 میلیون سایت آلوده شده است.
این در حالی است که شرکت Network Solutions این آمار را رد کرده است.
Susan Wade سخنگوی این شرکت با اشاره به اینکه آمار منتشر شده صحیح نیست، گفت ما در حال بررسی تعداد سایتهای آلوده هستیم.
-
بزرگترین حمله ویروسی به رایانههای صنعتی ايران
کد:
http://www.hamshahri.org/news-112668.aspx
حمید ضیاییپرور:
شرکت سیمنتک اعلام کرده که کامپیوترهای ايران شدیدا از سوی یک ویروس خطرناک مورد حمله قرار گرفتهاند.
این شرکت نام این ویروس را استاکس نت عنوان کرده و میگوید: ۶۰ درصد کامپیوترهایی که مورد حمله این ویروس هستند در ايران قرار دارند. این بزرگترین حمله ویروسی به رایانههای صنعتی ايران طی چند سال اخیر بوده است. استاکس نت، ویروسی است که از حدود 7ماه پیش در سیستمهای رایانهای فعال شده، اسرار درون کامپیوتر را میدزدد و روی اینترنت منتشر میکند. براساس اطلاعاتی که منتشر شده، حوزه اصلی فعالیت این ویروس کشور ايران بوده و 2کشور اندونزی و هند از دیگر مناطق عملیاتی این ویروس اعلام شدهاند.
الیاس لوی، یکی از مدیران ارشد شرکت سیمنتک میگوید که هنوز مشخص نیست که چرا این ویروس ايران را هدف گرفته است. او میگوید تنها چیزی که میتوانیم بگوییم این است که کسی که این ویروس را طراحی کرده هدفش حمله به سیستمهای رایانهای شرکتها بوده است.ویروس استاکس نت ماه گذشته توسط یک شرکت بیلوروس که نرمافزارهای ضدویروس تولید میکند کشف شد. این شرکت میگوید: نخستین بار این ویروس خطرناک را در کامپیوتر یکی از مشتریان ايرانی خود شناسایی کرده است. استاکسنت از طریق حافظه جانبی از یک کامپیوتر به کامپیوتر دیگر منتقل میشود.
نام زیمنس و سیستمهای کنترل پروژه به این ویروس گره خورده است. به گفته کارشناسان امنیتی، این کرم بهدنبال سیستم مدیریتی SCADA زیمنس که معمولا در کارخانههای بزرگ تولیدی و صنعتی مورد استفاده قرار میگیرد بوده و تلاش میکند اسرار صنعتی رایانههای این کارخانهها را روی اینترنت بارگذاری (Upload) کند.
زیمنس که درباره تعداد مشتریان خود در ايران اطلاعاتی ارائه نمیکند، به تازگی اعلام کرد که2 شرکت آلمانی، مورد حمله ویروس استاکس نت قرار گرفتهاند. این شرکت، نرمافزار ضدویروس جدیدی را برای مشتریان خود بهطور رایگان روی اینترنت قرار داده که طی هفته جاری ۱۵۰۰بار دانلود شده است.
براساس گزارش PCworld، کرم Stuxnet توسط ابزارهای USBدار انتقال پیدا میکند. زمانی که ابزاری آلوده، به این شکل به رایانه اتصال پیدا میکند، کدهای آن به جستوجوی سیستمهای زیمنس گشته و خود را روی هر ابزار USB دار دیگری که بیابد، کپی خواهد کرد. به نوشته سیمنتک دلیل اصلی تولید این ویروس مشخص نیست اما انگیزههای جاسوسی صنعتی، تروریسم صنعتی یا حتی انگیزههای منفی برخی کارکنان و همچنین انگیزههای کشف اطلاعات محرمانه توسط رقبا ممکن است از جمله دلایل ایجاد این ویروس بوده باشد.هدف بدافزار مذکور، گرفتن حق دسترسی مدیریتی و دسترسی به دادههای سیستمهای Scada است که معمولا توسط سازمانهای دارای زیرساختهای حیاتی مورد استفاده قرار میگیرد. این بدافزار از نام کاربری و کلمه عبوری که در نرمافزار Siemens بهصورت hard-coded وجود دارد، سوءاستفاده میکند.
همچنین گفته میشود که این بدافزار جدید از یک امضای دیجیتال مربوط به معتبرترین شرکت سختافزاری یعنی Realtek Semiconductor Corporation برای اعتباردهی به درایورهای خود استفاده میکند. از سوی دیگر کارشناسان امنیتی هشدار دادهاند که جدیدترین حفره امنیتی کشفشده در سیستمهای عامل ویندوز، احتمال سوءاستفاده هکرها و در نتیجه احتمال نفوذهای غیرمجاز به رایانههای شخصی و سازمانی را افزایش داده است.
براساس اعلام شرکت امنیتی پاندا، همه کاربران و مدیران شبکههای سازمانی در سراسر جهان باید برای پیشگیری از حملات -- و آلودگیهای شدید ویروسی، به آدرس اینترنتی
کد:
http://support.microsoft. com /kb /2286198#FixItForMe
مراجعه کرده و اصلاحیه مربوط به این نقص امنیتی را در رایانههای خود نصب کنند. بنابر بررسیهای موجود، حفره امنیتی جدید در تمام سیستمهای عامل تولید شده توسط مایکروسافت وجود دارد و امکان تزریق و اجرای غیرمجاز هر نوع فایلی را از طریق میانبرهای معیوب فراهم میآورد. افزایش سطح دسترسیهای سازمانی برای نفوذ و اجرای کدهای مخرب در بخشهای مختلف شبکههای محلی نیز از قابلیتهای تخریبی این حفره امنیتی محسوب میشود.
لوییس کرونز، مدیر فنی لابراتوارهای پاندا بر این عقیده است که این نقص امنیتی را نمیتوان تنها یک آسیب پذیری معمول مبتنی بر ناسازگاریهای عملیاتی تلقی کرد، بلکه بیتوجهی کافی به معیارها و استانداردهای امنیتی در هنگام برنامهنویسی نرمافزارهای ویندوز منجر به تولید این حفره خطرناک شده است.
وی همچنین از انتشار یک ابزار مفید برای نصب و توزیع اصلاحیه بحرانی مایکروسافت در شبکههای سازمانی و جلوگیری از احتمال آلودگی به این ویروس خطرناک خبر داد. این ابزار امنیتی قادر است که از طریق یک رایانه متصل به شبکه داخلی، اصلاحیه بحرانی مایکروسافت را بهطور همزمان روی تمام رایانههای سازمانی نصب و توزیع کند. با نصب این اصلاحیه، ویروس شایعStuxnet و همچنین سایر کدهای مخربی که با سوءاستفاده از نقص جدید سیستمهای عامل ویندوز به شبکههای سازمانی نفوذ میکنند، قادر به ایجاد آلودگی و تخریب نخواهند بود. شرکت مایکروسافت با تأیید این نقص بحرانی و آسیبپذیری تمامی رایانههای تحت ویندوز در سراسر جهان، از تمام کاربران درخواست کرده که اصلاحیه موقت مربوط به این آسیبپذیری را تا زمان انتشار نسخه نهایی آن نصب کنند.
البته در حال حاضر نصب اصلاحیه موقت، احتمال حذف یا غیرفعالشدن برخی از میانبرها را در بخشهای مختلف سیستم در پی دارد، بنابراین متخصصان مایکروسافت سرگرم تولید و انتشار راهکارهای مؤثرتری برای رفع آسیبپذیریهای جدید ویندوز هستند. گزارشهای اولیه نشان میدهند که روند دسترسیهای غیرمجاز و انتشار فایلهای مخرب از طریق این حفره، روند افزایشی را طی میکند و درصورت بیتوجهی کاربران به نصب اصلاحیه و رعایت ملزومات حفاظتی دیگر، یک همهگیری جهانی، شامل دهها میلیون رایانه آلوده و -- شده دور از انتظار نخواهد بود. به کاربران اینترنت در سراسر جهان توصیه شده که علاوه بر نصب هرچه سریعتر اصلاحیه بحرانی مایکروسافت، استفاده از یک ضدویروس رسمی و بهروز را فراموش نکنند.
شرکت مایکروسافت و اغلب شرکتهای امنیتی اعلام کردهاند که کاربران خانگی و شبکههای سازمانی برای پیشگیری از آسیبهای احتمالی باید اصلاحیه منتشر شده را استفاده کنند.
در همین رابطه مهدی جان بزرگی، مدیر بخش تحقیقات یک شرکت امنیتی در ايران میگوید: آسیبپذیری و ریسک فوقالعاده این حفره امنیتی، مایکروسافت را مجبور به انتشار یک اصلاحیه موقت کرده است. هرچند نصب این اصلاحیه ممکن است تغییراتی را در شمای گرافیکی فایلها ایجاد کند اما به مدیران شبکه توصیه میکنیم که تا زمان انتشار نسخه نهایی این اصلاحیه، ویرایش موقت آن را در همه ایستگاههای کاری خود نصب کنند.
لازم به ذکر است که از زمان کشف این حفره امنیتی، دهها هزار رایانه سازمانی در بخش صنعت و بازرگانی کشورهایی نظیر ايران، اندونزی و هند قربانی نخستین امواج از حملات کوبندهای شدند که تنها با سوءاستفاده از این حفره امنیتی عمل میکنند، این در حالی است که درصورت بیتوجهی کاربران خانگی و بهویژه مدیران شبکههای سازمانی به نصب اصلاحیه و رفع آسیب پذیری ویندوز، احتمال یک همهگیری جهانی، شامل دهها میلیون رایانه آلوده و هکشده با اطلاعات محرمانه به سرقت رفته، دور از انتظار نخواهد بود.
ابزار رایگان نصب و توزیع اصلاحیه بحرانی مایکروسافت در شبکههای بزرگ سازمانی با مراجعه به آدرس قابل دریافت است. این ویروس، کمتر کاربران خانگی را مورد هدف قرار میدهد اما کاربران میتوانند با استفاده از آنتیویروسهای اصل و استفاده از اصلاحیه شرکت مایکروسافت ضریب امنیت دستگاه خود را بالا ببرند.
منابع دیگر :
کد:
http://tabnak.ir/fa/pages/?cid=115097
کد:
http://bamdadnews.ir/content/%D8%A7%D8%B3%D8%AA%D8%A7%D9%83%D8%B3-%D9%86%D8%AA-%D8%AF%D8%B1-%D8%A7%D9%8A%D8%B1%D8%A7%D9%86-%D8%AC%D8%A7%D8%B3%D9%88%D8%B3%D9%8A-%D9%85%D9%8A-%D9%83%D9%86%D8%AF-7473.aspx
کد:
http://itnews.p c o n l i n e/News-97463.html
کد:
http://oneonline.ir/index.php?option=com_content&task=view&id=414&Itemid=41
کد:
http://www.computerworld.com.au/article/354385/iran_prime_target_scada_worm/
کد:
http://www.jpost.com/IranianThreat/News/Article.aspx?id=182604
کد:
http://www.mis-asia.com/news/articles/iran-was-prime-target-of-scada-worm
کد:
http://news.yahoo.com/s/pcworld/20100724/tc_pcworld/iranwasprimetargetofscadaworm
کد:
http://www.computerworld.com/s/article/9179618/Iran_was_prime_target_of_SCADA_worm
ببینید :
کد:
http://www.b b c .co.uk / p e r s i a n/science/2010/08/100819_l07_science_iran89_virus_computer.shtml
حتما ببینید :
کد:
http://www.b b c .co.uk / p e r s i a n/iran/2010/08/100817_l50_security_hole.shtml
همچنین شایع شده که بخش بزرگی از اطلاعات صنایع هسته ای و نظامی ایران از همین طریق به خارج از ایران منتقل شده ، شرکت سیمانتک هم محل انتشار این کرم را ایران معرفی کرده و بیش از 60% حمله ها به سیستم های صنعتی ایران بوده .
زیمنس آلمان هم اعلام کرده که این کرم به برخی از سیستم هایش حمله کرده .
جالبیش اینجاست که سیمانتک نتوسته از پسش بر بیاد و اعلام کرده که این کرم کامپیوتری کار یک هکر شخصی یا ... نیست و تعداد زیادی از متخصصان با تکنولوژی های پیچیده و امکانات فوق العاده این کرم رو طراحی کردند ، یعنی ممکنه که این کرم یک کرم دولتی باشه .
خلاصه داستان اینکه خیلی حواستون جمع باشه و حتما در کنار یک آنتی ویروس خیلی خوب و قوی و به روز از یک فایروال خیلی خوب مثل زون آلارم یا است اسمارت سکوریتی و چند آنتی اسپای ور مثل اسپای سوییپر بهره ببرید .
-
فایلهای برنامه آفیس، هدف حمله یک ویروس جدید
ايتنا- شرکت امنیتی Panda Security در خصوص انتشار یک ویروس رایانهای خطرناک که فایلهای برنامه آفیس را هدف قرار میدهد، هشدار داد.
این ویروس که تاکنون بیشتر از طریق اینترنت منتشر شده و رایانههای خانگی و حتی سازمانی را آلوده کرده است، با نام vbs/autorun.JTJ شناخته میشود و میتواند دسترسی کاربر به تمام فایلهای نرمافزار مایکروسافت آفیس شامل برنامههای Word، Excel و Power Point را از طریق گذاشتن یک رمز ناشناس بر روی آنها، قطع کند.
در این صورت، در هنگام اجرای هر نوع فایل آفیس در رایانه آلوده، از کاربر خواسته میشود تا برای بازکردن فایل، رمز آن را وارد کند. تمام کاربرانی که هدف حملات موفق این کد مخرب قرار گرفتهاند، قادر به باز کردن فایلهای ذخیره شده بر روی رایانه خود نخواهند بود.
پاندا اعلام کرده است که کارشناسان امنیتی این شرکت با بررسی ویروس جدید موفق شدهاند تا رمز مورد استفاده این ویروس برای قفل کردن فایلهای آفیس را کشف کنند. کلیه کاربرانی که با مشکل رمزدار شدن فایلها مواجه شدهاند میتوانند پس از پاکسازی رایانه خود از ویروس vbs/autorun.JTJ، از رمز زیر برای باز کردن فایلهای خود استفاده کنند:
721709031350 (در انتهای این رمز یکبار کلید Space را فشار دهید و سپس رمز را تأیید کنید)
علاوه بر این، ویروس جدید کشف شده مشکلات دیگری را نیز برای کاربران بوجود میآورد. بر اساس گزارشهای منتشر شده، این کد مخرب از طریق فایلهای آلوده منتشر میشود و قادر است به ویژه در شبکههای محلی یا سازمانی موجب کاهش محسوس پهنای باند و سرعت دسترسی به اینترنت شود.
برای اطمینان از عدم وجود این ویروس خطرناک و یا پاکسازی و حذف آن از رایانه خود، به پایگاه اینترنتی
کد:
www.infectedornot.com
مراجعه کنید.
کد:
http://www.itna.ir/archives/news/014530.php
-
درصد قربانيان استاكسنت از ايران بودهاند
پنجشنبه، ۲۸ مردادماه ۱۳۸۹
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
مدير آپا در دانشگاه صنعتي اصفهان: بر اساس آمار و تحليلهاي انجام شده به نظر ميرسد اکثر صنايع به اين دسته از آسيبپذيريها آلوده شدهاند هرچند آلودگي در بخشهاي غيرصنعتي مانند بخشهاي دولتي، خصوصي و کاربران خانگي به طور يقين محتمل است.
مدير مرکز آگاهي رساني، پشتيباني و امداد رايانهاي(آپا) دانشگاه صنعتي اصفهان گفت: اطلاعات سرقت شده توسط ويروس "استاکس نت"( Stuxnet) که توسط رايانههاي آلوده ارسال ميشود تحت نظارت برخي مراکز امنيتي جهان است.
مهدي برنج کوب در گفتوگو با ايرنا افزود: اين موضوع با توجه به اينکه 65 درصد از قربانيان اين بدافزار از ايران بودهاند يک تهديد جدي براي مسئله امنيت اطلاعات کشور به شمار ميآيد.
وي با تاکيد بر اينکه بخش فناوري اطلاعات کشور خسارات ديگري در صورت انجام نگرفتن اقدامات مقتضي در رابطه با شيوع Stuxnet محتمل خواهد شد، اظهار داشت: گزارشهاي منتشر شده از اين آسيبپذيري نشاندهنده آلودگي بخشهاي صنعتي کشور است.
عضو هيئت علمي دانشکده برق و کامپيوتر دانشگاه صنعتي اصفهان افزود: بر اساس آمار و تحليلهاي انجام شده به نظر ميرسد اکثر صنايع به اين دسته از آسيبپذيريها آلوده شدهاند هرچند آلودگي در بخشهاي غيرصنعتي مانند بخشهاي دولتي، خصوصي و کاربران خانگي به طور يقين محتمل است.
اين کارشناس با هشدار به کاربران صنعتي و غير صنعتي تاکيد کرد: در صورتي که اقدامات مقتضي در رابطه با اين دسته از آسيبپذيريها انجام نگيرد به علت اطلاع نفوذگران از ساختار و مختصات شبکهها و سازمانها و تشکيل شدن Botnet گسترده، خسارتهاي ديگري محتمل است.
به گفته وي اين خسارتها شامل از کار افتادن و فلج شدن سيستمهاي رايانهاي، سرقت و کنترل گسترده اطلاعات، علامتگذاري اطلاعات بمنظور رهگيري داده و افراد و امکان دسترسي به سيستمهاي اداري و سازماني در کشور است.
برنج کوب يادآور شد: نهادهاي مسئول در کشور با توجه به اهميت اين موضوع دست به کار شدهاند تا براي اين مشکل چارهانديشي کنند.
وي با اشاره به اينکه کميته بحراني در اين زمينه در مرکز آپا دانشگاه صنعتي اصفهان فعال شده است، افزود: اين کميته در جهت جلوگيري از آسيبپذيريهاي بيشتر، کاهش خسارتها و ارائه راه حلي براي برطرف کردن آسيب پذيري انجام وظيفه کند.
وي اطلاعات سرقت شده از يک رايانه آلوده به اين بدافزار را اطلاعات مهمي درباره سيستم به علاوه موارد محدودي از اطلاعات ديگر دانست که شامل اطلاعات نسخه Windows، نام رايانه، نام گروه شبکه، و آدرس IP همه اينترفيسهاي شبکه است.
به گفته وي برغم کشف اين کرم توسط نرمافزارهاي ضدبدافزار، آسيبپذيريهاي مورد سوءاستفاده اين کرم به صورت کامل قابل رفع نيستند و کرمهاي ديگري با استفاده از اين آسيبپذيريها منتشر شدهاند.
اين عضو هيئت علمي دانشگاه صنعتي اصفهان در رابطه با امن سازي سيستمهاي آلوده گفت: براي پاکسازي و پيشگيري از سوءاستفاده از اين آسيبپذيريها لازم است تا در دو سطح کاربران نهايي و راهبران شبکه اقداماتي صورت گيرد.
برنج کوب ادامه داد: از آنجاييکه آسيبپذيري مرتبط با نرمافزارهاي Siemens نياز به دسترسي محلي دارد، رفع آسيبپذيري پردازش ناکافي ميانبرها در Windows امکان سوءاستفاده از آسيبپذيري حساب کاربري غيرقابل تغيير و ثابت را تا حد زيادي کاهش ميدهد.
به گفته وي تا قبل از انتشار وصله توسط شرکت مايکروسافت(Microsoft ) در 11 مرداد 1389 تنها راه حل موقت براي جلوگيري از سوءاستفاده از اين آسيبپذيري، غيرفعال کردن نمايش تصوير متناظر ميانبرها بود که پس از انتشار وصله نياز به راه حل موقت بر طرف شده است.
اين استاد دانشگاه تاکيد کرد: براي جلوگيري از انتشار بدافزارهاي مبتني بر اين آسيبپذيري نياز است رايانهها و سيستمهاي ضدويروس به روز باشند و بايد از سلامت حافظههاي جانبي مورد استفاده در سازمان و مخازن تبادل فايل در شبکه سازمان اطمينان حاصل کرد.
وي با انتقاد از عدم توجه کافي به مسئله امنيت رايانهاي بين مسئولان کشور بيان داشت: اقدامات امنسازي اجتنابناپذير است و بايد امنسازي در سطوح مختلف انجام شود.
برنج کوب با بيان اينکه در مرحله اول بايد از گسترش سوءاستفاده از اين آسيبپذيريها جلوگيري کرد، افزود: لازم است راه حلهاي امن سازي بصورت گسترده به آگاهي کاربران نهايي و راهبران رسانده شود.
-
ترميم 11 مشكل امنيتي مرورگر كروم
گوگل 11 آسيبپذيري شناسايي شده در كروم كه سه مورد آنها خطرناك و هفت مورد داراي ريسك بالا و يكي متوسط بود را در جديدترين نسخه منتشره از اين مرورگر اينترنتي ترميم كرد.
به گزارش سرويس فنآوري اطلاعات خبرگزاري دانشجويان ايران (ايسنا)، نسخه جديد كروم كه براي ويندوز، مك و لينوكس موجود است، حدودا سه هفته پس از انتشار وصله امنيتي ترميمكننده پنج حفره امنيتي كروم عرضه ميشود.
تمامي اين مشكلات به جز يكي، در خود كروم بودند. تاثير يكي از حفرههاي امنيتي اخير كروم شناسايي نشد در حالي كه ساير مشكلات آن براي انجام حملات كلاهبرداري عليه سيستم كاربر قابل بهرهبرداري بودند.
بهروزرسانيهاي كروم معمولا هر دو تا چهار هفته يك بار انجام ميگيرد؛ كروم داراي يك روند بهروزرساني خودكار است كه به طور دورهاي براي دريافت بهروزرسانيها و دانلود نسخههاي جديد چك و به هنگام باز شدن مجدد مرورگر آنها را نصب ميكند.
كاربران كروم ميتوانند براي بهروزرساني سريعتر دستورالعملهاي گوگل براي بررسي و نصب بهروزرساني كروم را دريافت كنند.
آسيبپذيري مهم ويندوز كرنل و دو مشكل مهم ديگر، جايزه نقدي هزار و 337 دلار را نصيب كاشفانشان كردند. اگرچه گوگل گزينه پرداخت سه هزار دلاري براي مشكلات بسيار شديد لحاظ كرده اما هنوز جايزهاي به اين مبلغ نداده است.
مرورگر كروم كه براي سرعت و امنيت خود شناخته شده، در طي سال گذشته بيشتر سهم بازارش را به بهاي تنزل فايرفاكس موزيلا به دست آورد، در حالي كه طبق آمار Net Applications، به تازگي روند سقوط سهم اينترنت اكسپلورر مايكروسافت معكوس شده و اين مرورگر در حال كسب مجدد سهم بازار جهاني است.
-
ویروس رایانهای عامل سقوط هواپیمای اسپانیایی؟
ایتنا – با توجه به تحقیقات صورت گرفته به نظر میرسد یک بدافزار رایانهای مسئول سقوط هواپیمای اسپانیایی و کشته شدن 154 مسافر آن بوده است.
با سقوط پرواز شماره 5022 اسپین ایر که در سال 2008 تنها دقایقی پس از بلند شدن از فرودگاه بینالمللی مادرید سقوط کرد، 154 تن جان باختند.
اکنون برخی مستندات مربوط به تحقیق در این زمینه، حاکی از آن است که احتمالاً آلودگی رایانه فرودگاه به یک بدافزار، عامل بروز این حادثه هولناک بوده است.
به گزارش ایتنا به نقل از گیزمودو، بر اساس تحقیقات صورت گرفته رایانهای که برای رصد و کنترل مشکلات فنی هواپیما استفاده میشده است، به یک تروجان آلوده بوده و در نتیجه سیستم برای سه مشکل فنی موجود، هیچ پیام هشداری صادر نکرده است.
این در حالی است که اگر چنین اشکالاتی شناسایی میشد، چه بسا از پرواز هواپیما جلوگیری به عمل میآمد.
بر اساس این گزارش، تحقیقات هنوز به پایان نرسیده است و مقامات درتلاش هستند نحوه ورود تروجان به این رایانه را کشف کنند.
به نظر میرسد اکنون بدافزارهای رایانهای حتی میتوانند با جان انسانها هم بازی کنند.
-
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
انتقاد رييس کميسيون افتاي نظام صنفي از مسئولين امنيت اطلاعات کشور
دوشنبه، ۱ شهریورماه ۱۳۸۹ از متولیان بحث امنیت اطلاعات در دولت انتظار میرود با استفاده از نیروهای زبده و متخصص، امکان واکنش سریع به تهدیدهای امنیتی مانند Stuxnet را به وجود آورند.
فناوران - حمیدرضا بابادینیا، رییس کمیسیون افتای سازمان نظام صنفی رایانهای استان تهران با بیان این مطلب گفت: باید وظایف و رسالت مسئولان کشور در رابطه با امنیت اطلاعات به خوبی روشن شود تا به جای استفاده از چند دانشجو برای ترجمه مقاله، نیروهای واکنش سریع را در کشور تشکیل دهند.
وی افزود: فعالان حوزه امنیت از طریق کمیسیون افتا در تیرماه نامهای به مراجع مسئول ارسال و خطر Stuxnet را اعلام کرده بودند اما متاسفانه این مراجع هیچ پاسخی به آن هشدار ندادند و امروز که این تهدید رسانهای شده، مسئولان مصاحبه میکنند که ما از آن آگاهی داشتیم.
بابادینیا با بیان اینکه باید تیمهای واکنش سریع توسط مراجع مسئول تشکیل شود تا پیش از همه از خطر آگاه شده و واکنش نشان دهد، گفت: به نظر میرسد مسئولان از روی گزارشهای سیمانتک به وسعت تهدید پی بردند و تازه به فکر چاره برای تشکیل تیمهای مقابله افتادند. البته مسئولان ادعا میکنند از وجود این تهدید خبر داشتند که اگر این طور است باید بگویند برای مقابله با آن از یک سال و نیم پیش تا امروز چه کردهاند.
رییس کمیسیون افتای سازمان نظام صنفی رایانهای ادامه داد: براساس استانداردهای بینالمللی باید در دولت یک گروه خبره برای مقابله با تهدیدات تشکیل شود. باید از یک تیم R&D و لابراتوارهای مجهز بهرهمند باشند تا با دانشی فراتر از دانش نویسنده تروجان یا ویروس به مقابله با تهدید بپردازند.
وی با بیان اینکه باید نگاهمان را به تهدیدات در حوزه امنیت اطلاعات تغییر دهیم، گفت: اطلاعات در یک صنعت مهمترین بخش آن است بنابراین حمله به این اطلاعات مانند حمله به خاک یک کشور است. اتفاقی که اکنون افتاده مانند این است که بیش از یک سال نیروهای بیگانه مناطقی از جنوب کشور را بمباران کنند و پس از یک سال مسئولان دفاعی کشور مصاحبه کنند و بگویند از این حملات خبر داریم.
بابادینیا با انتقاد از امکانات نامناسب صنایع در حوزه امنیت اطلاعات گفت: به حوزه امنیت اطلاعات نه کم توجهی، که بیتوجهی شده است. باید در تمام کشور سیستم مدیریت امنیت اطلاعات (ISMS) مستقر شود.
وی با بیان اینکه هنوز آسیبهای احتمالی Stuxnet در آینده مشخص نیست، گفت: ما فعلا فقط میدانیم که این تروجان به دزدی اطلاعات صنایع پرداخته اما ممکن است برای اقدامات تخریبی دیگری نیز برنامهریزی شده باشد و در آینده این موضوع معلوم شود. بنابراین ضروری است متولیان امر هرچه زودتر با تشکیل تیمهای قوی برای مقابله اساسی با این بدافزار دست به کار شوند.
رییس کمیسیون افتای سازمان نظام صنفی رایانهای با بیان اینکه اعضاي اين کمیسیون صاحب بالاترین مدارک و دانش حوزه امنیت فناوری اطلاعات هستند، گفت: متاسفانه این افراد خبره به بازی گرفته نمیشوند و به همین دلیل پس از یک سال و اندي مسئولان دولتی مصاحبه میکنند که تازه به فکر تشکیل تیم مقابله با این بدافزار افتادهاند.
بابادینیا با اعلام آمادگی کمیسیون افتا برای همکاری با دولت برای به حداقل رساندن آسیب این ویروس و تشکیل تیمهای واکنش سریع برای مقابله با تهدیدات آینده گفت: برای دفاع از اطلاعات در کشور باید با دل و جان کار کرد و از همه نیروهای متخصص بهره برد.
کد:
http://www.itna.ir/archives/news/014542.php
-
کسپرسکی و IceWarp تفاهمنامه همکاری امضا کردند
سه شنبه، ۲ شهریورماه ۱۳۸۹ ايتنا- شرکتهای کسپرسکی و IceWarp برای همکاری در زمینه ارائه راهکارهای جامع پیام رسانی یکپارچه تفاهم نامه همکاری امضا کردند.
آزمايشگاه كسپرسكي، شركت پيشرو در ارائه راهحلهاي امنيت اطلاعات اعلام كرد اعلام کرد به زودی محصولات شرکت IceWarp که در زمینه تولید راهکارهای پیامرسانی یکپارچه (از قبیل ایمیل، پیامک، مدیریت تماس، پیامرسانی فوری و ...) فعالیت میکند از فناوریهای کسپرسکی بهره خواهند برد.
به گزارش موسسه دیدهبان آی تی، روابط عمومی کسپرسکی در ایران حاصل این همکاری تولید محصولات flagship و Unified Communications Server 10 بر مبنای فناوری ضدویروس کسپرسکی به جای سیستمهای امنیتی قبلی خواهد بود. به این ترتیب کاربران این سیستمها نیز با راحتی خیال بیشتری از راهکارهای فوق استفاده خواهند کرد.
در همین زمینه لادیسلاو گوک، مدیر توسعه تجاری بینالملل شرکت IceWarp معتقد است: تهدیدات دنیای آیتی به طور روزافزونی درحال افزایش هستند و ایمیل یکی از متداولترین راههای ارسال بدافزارها است. به همین لحاظ ما کسپرسکی را که سابقهای طولانی در این زمینه دارد برگزیدهایم و اطمینان داریم که هم اکنون مشتریان ما ایمنی بیشتری خواهند داشت.
نرمافزار IceWarp version 10 که مجموعهای از ابزارهای ارتباطی، تشریک مساعی و امنیتی است، در نوع خود پدیدهای نوظهور است که هم اکنون به موتور ضدویروس کسپرسکی نیز تجهیز شده است. کاربران این سیستم در حال حاضر در مقابل خطرات ناشی از حمله بدافزارها، تروجانها، کرمهای اینترنتی، روت کیتها، جاسوسافزارها و آگهیافزارها در امان هستند.
پیتر مرکولوف، قائممقام و مدیر بخش تجارت خارجی لابراتوار کسپرسکی در این زمینه معتقد است: من مطمئن هستم که این همکاری برای هردو طرف سودآور خواهد بود. زیرا هر دو شرکت بیش از یک دهه است که در بازار مشغول به فعالیت هستند و در حوزه کاری خود متخصص میباشند.
وی میافزاید: ترکیب فناوری IceWarp با فناوری کسپرسکی کاربران را مطمئن میسازد که نه تنها محصول با کیفیتی را میخرند، بلکه محصولی میخرند که امنیت دادههای آنان را نیز تامین میکند.
درباره آزمايشگاه كسپرسكي
آزمايشگاه كسپرسكي ارائه كننده نرمافزارهاي امنيتي و حفاظت از سيستمها در برابر تهديداتي همچون ويروسها، جاسوسافزارها، بدافزارها، نفوذگران، كلاهبرداريها و هرزنامهها است. محصولات آزمايشگاه كسپرسكي داراي بالاترين نرخ حفاظت از سيستمها و سريع ترين زمان نشان دادن عكسالعمل در برابر تهديدات هستند.
اين محصولات براي كاربران خانگي، شركتهاي كوچك و متوسط، سازمانهاي بزرگ و كاربران موبايل ارائه ميگردند. فناوري حفاظتي كسپرسكي همچنين در بسياري از محصولات و خدمات شركتهاي امنيتي سراسر جهان به كار گرفته ميشود. لطفا براي كسب اطلاعات بيشتر با روابط عمومي در ايران تماس بگيريد. موسسه ديدهبان آیتی، روابط عمومي كسپرسكي در ايران
تلفن: **** – فكس: ******** - همراه: *********
پست الكترونيك: *******
کد:
http://www.itna.ir/archives/news/014546.php
-
-
بدافزاری که ضدویروس سیستم قربانی را پاک میکند
اکنون ویروسها و بدافزارهای گوناگونی شناسایی شده است که هر کدام به شیوه خود میکوشد کاربران را فریب داده و از سد نرمافزارهای امنیتی بگذرد. با این حال اخیراً تروجان جدیدی به نام Trojan.FakeAV کشف شده است که با اطلاع کاربر و حتی با هماهنگی او، ضدویروس نصب شده بر سیستم را حذف میکند.
به گزارش مشورت به نقل از رجیستر، این تروجان که از نوع ترس افزار (Scareware) است، به کاربر هشدار میدهد که ضدویروس سیستم وی فاقد مجوز بوده و در کار رایانه اختلال ایجاد میکند.
این ترسافزار در ادامه، نصب یک ضدویروس جعلی به نام AnVi را پیشنهاد مینماید.
بر اساس این گزارش بسیاری از بدافزارها از جمله کرم کانفیکر میکوشند به گونهای آرام و بدون جلب توجه کاربر، ضدویروس رایانه قربانی را از کار بیاندازند ولی Trojan.FakeAV شیوه کاملاً متفاوتی در پیش میگیرد و با استفاده از ترفندهای مهندسی اجتماعی و با مقدمهچینیهای فریبنده، تلاش میکند کاربر به دست خود، ضدویروس رایانهاش را نصب زدایی (uninstall) نماید.
پس از اجرای این تروجان، یک پنجره هشدار به نمایش درآمده و از کاربر میخواهد ضدویروس خود را حذف کند. بنا به گفته سیمانتک، در این پنجره فقط گزینه OK وجود دارد و حتی اگر کاربر این صفحه را ببندد، باز هم تروجان فعال شده و نرم افزار ضدویروس را پاک میکند.
sgnec.net
-
اصلاحيه فوري Adobe
شركت Adobe يك اصلاحيه خارج از روند را براي دو آسيب پذيري بسيار خطرناك منتشر كرده است.
شركت Adobe يك
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
را منتشر كرده است كه در آن دو آسيب پذيري بسيار خطرناك در PDF Reader و Acrobat اصلاح شده اند.
آسيب پذيري هايي كه در اين اصلاحيه خارج از روند اصلاح شده اند بر روي Adobe Reader 9.3.3 و نسخه هاي قبل از آن بر روي ويندوز، مك و UNIX؛ Adobe Acrobat 9.3.3 و نسخه هاي قبل از آن بر روي ويندوز و مك تأثير مي گذارند.
در راهنمايي امنيتي Adobe آمده است:
"اين آسيب پذيري ها مي توانند منجر به از كار افتادن برنامه كاربردي شده و به صورت بالقوه كنترل رايانه قرباني را در اختيار هكر قرار دهند."
اين اصلاحيه فوري Adobe در پي افشاي آسيب پذيري هاي مذكور در كنفرانس اخير هكرها، Black Hat ارائه شده است. البته جزئيات فني در كنفرانس مذكور افشا نشد ولي هكرهاي حرفه اي قادر بودند از روي اطلاعات ارائه شده روشي را براي حملات اجراي كد از راه دور با استفاده از فايل هاي PDF دستكاري شده، پيدا كنند.
همچنين به روز رساني مذكور همراه با
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
است.
certcc.ir
-
ابزار مايكروسافت براي جلوگيري از سوء استفاده از فايلهاي DLL
مايكروسافت ضمن عدم تاييد وجود آسيب پذيري در محصولات خود، اين ابزار را براي جلوگيري از سوء استفاده از ساير نرم افزارهاي تحت ويندوز عرضه كرده است.
روز دوشنبه مايكروسافت در مورد گزارش حملاتي بر عليه تعداد زيادي از برنامه هاي ويندوز پاسخ داد و ابزاري براي مسدود كردن سوء استفاده هاي شناخته شده عرضه كرد. البته اين شركت وجود آسيب پذيري در نرم افزارهاي خود را تاييد نكرده و اعلام كرد كه در حال تحقيق در اين مورد است.
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
روز دوشنبه اولين عكس العمل رسمي مايكروسافت در برابر موج گزارشات محققان مبني بر باز بودن تعداد زيادي از برنامه هاي ويندوز در برابر حملات بود.
بسياري از برنامه هاي تحت ويندوز، كتابخانه هاي DLL را با استفاده از نام كامل مسير فراخواني نميكنند، بلكه صرفا به نام فايل اكتفا ميكنند و همين مساله فرصت مناسبي براي هكرها فراهم مي آورد. مجرمان اينترنتي ميتوانند با فريبكاري، كاري كنند كه اين برنامه ها فايل خرابكاري با همان نام فايل DLL مورد نظر را بارگذاري نمايند. در نتيجه هكرها قادر خواهند بود كنترل سيستم آسيب پذير را در دست گرفته و آن را آلوده سازند.
HD Moore، كارشناس ارشد امنيت شركت Rapid7 و ايجاد كننده toolkit تست نفوذ Metasploit، اولين كسي بود كه در مورد پيدا كردن 40 برنامه آسيب پذير تحت ويندوز به صورت عمومي هشدار داد. پس از وي، محققان ديگري نيز ادعاي وي را در مورد تعداد متفاوتي از برنامه هاي تحت ويندوز (از كمتر از 30 برنامه تا بيش از 200 برنامه) تكرار كردند.
مدير ارشد ارتباطات مايكروسافت اعلام كرد كه اين آسيب پذيري در محصولات مايكروسافت قرار ندارد. به گفته وي، اين حمله اي است كه يك برنامه را براي بارگذري يك كتابخانه نامطمئن فريب ميدهد. مايكروسافت اعلام كرد كه ار آنجايي كه اين مشكل، به توليد كنندگان نرم افزارهاي تحت ويندوز مربوط ميشود، مايكروسافت نميتواند بدون در نظر گرفتن اين توليد كنندگان سيستم عامل را اصلاح نمايد. بلكه بايد در صورت نياز براي هر برنامه اي اصلاحيه مجزايي توليد گردد.
اكنون مايكروسافت ابزاري ارائه كرده است كه بارگذاري فايلهاي DLL را از دايركتوريهاي غير محلي مانند درايوهاي USB، وب سايتها و شبكه هاي شركتها، مسدود ميكند. هدف اين ابزار مايكروسافت شركتها هستند و به همين دليل، اين ابزار از طريق سرويس به روز رساني خودكار مايكروسافت در اختيار كاربران قرار نميگيرد.
مايكروسافت در راهنمايي امنيتي خود، تعداد ديگري از گردشهاي كاري كه كاربران ميتوانند اعمال نمايند را فهرست كرده است. از جمله اين گردشهاي كاري ميتوان به مسدود كردن ترافيك خروجي SMB در فايروال و غير فعال كردن كلاينت وب دروني ويندوز اشاره كرد. Moore هفته گذشته به كاربران توصيه كرده بود كه هردوي اين كارها را انجام دهند.
اين ابزار از طريق
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
قابل دريافت است.
certcc.ir
-
كندي مايكروسافت در اصلاح آسيب پذيري ها
محققان امنيتي مي گويند مايكروسافت از شش ماه پيش در مورد آسيب پذيري هاي جنجال برانگيز dll اطلاع داشته است.
بنا بر اظهارات متخصصان امنيتي، مايكروسافت حداقل از شش ماه پيش در مورد چندين آسيب پذيري در ده ها برنامه كاربردي ويندوز، از جمله بسياري از برنامه هاي كاربردي مايكروسافت اطلاع داشته است. آسيب پذيري هاي مذكور در صورت سوءاستفاده، كنترل رايانه قرباني را در اختيار هكر قرار مي دهند.
بنا بر گفته يكي از متخصصان امنيتي به نام Taeho Kwon، حداقل چهار آسيب پذيري از نقص هاي امنيتي مذكور مي توانند از راه دور مورد سوءاستفاده قرار گيرند. وي يك مقاله تخصصي در مورد آسيب پذيري مذكور در ماه فوريه گذشته منتشر كرده است و ماه گذشته در كنفرانس بين المللي International Symposium on Software Testing and Analysis (ISSTA) نيز آن را ارائه كرده است. او در كنفرانس گفته بود كه يك گزارش از آسيب پذيري مذكور را در وب سايت مايكروسافت در قسمت Microsoft Security Response Center (MSRC) ثبت كرده است.
هفته گذشته، محقق امنيتي آمريكايي معروف HD Moore نيز اعلام كرد كه حداقل 40 برنامه كاربردي آسيب پذير، از جمله windows shell را شناسايي كرده است. روز بعد از آن يك شركت امنيتي به نام Acros نيز از شناسايي بيش از 200 برنامه آسيب پذير تحت ويندوز بعد از چهارماه تحقيقات خبر داد.
بنا بر گفته محققان امنيتي مذكور، بسياري از برنامه هاي ويندوز مي توانند توسط هكرها از طريق فريب كاربران براي مشاهده وب سايت هاي آلوده مورد سوءاستفاده قرار گيرند. آسيب پذيري هاي مذكور مربوط به روشي است كه نرم افزار براي بارگذاري كدهاي كتابخانه اي معروف به dll مورد استفاده قرار مي دهد. در صورتي كه هكر بتواند بدافزار را به عنوان يك فايل dll در يكي از دايركتوري هاي مورد جستجوي برنامه قرار دهد، مي تواند كنترل رايانه قرباني را در اختيار گيرد.
certcc.ir
-
انتشار يك چهارم ورمها از طريق دستگاههاي USB
يك شركت امنيتي در گزارشي هشدار داد استفاده از درايوهاي فلش براي حملات بدافزاري همچنان متداول مانده و از هر چهار ورم، يكي از طريق دستگاههاي USB منتشر ميشود.
به گزارش سرويس فنآوري اطلاعات خبرگزاري دانشجويان ايران (ايسنا)، به دنبال انتشار گزارش مورد استفاده قرار گرفتن يك درايو USB براي هك شبكههاي نظامي آمريكا در سال 2008 شركت امنيتي Panda Security در گزارشي مدعي شد 25 درصد از كل ورمهاي جديد براي انتشار از طريق دستگاههاي ذخيره سازي قابل حمل طراحي شدهاند.
در حالي كه يك چهارم از ورمهاي جديد در سال 2010 براي انتشار به رايانه به دستگاههاي USB متوسل شدند يافتههاي بررسي اخير پاندا از بيش از هزار شركت كوچك و متوسط حاكي است 27 درصد آنها در سال گذشته قرباني حملاتي شدهاند كه از سخت افزار USB آلوده بويژه درايوهاي فلش منشا داشتند.
به گفته لوئيس كرون، مدير فني PandaLabs، دستگاههاي ديگري كه به رايانه متصل ميشوند از جمله تلفن هاي هوشمند، دوربينها و دستگاههاي پخش موسيقي نيز تهديد محسوب ميشوند. تمامي اين دستگاهها كارت حافظه يا حافظه هاي داخلي داشته و حمل ويروس در آنها بدون اطلاع كاربر بسيار آسان است.
ورم استاكسنت كه يكي از مورد توجه و مهمترين تهديدهاي امسال است از طريق درايوهاي USB منتشر شده و با بهرهبرداري از آسيبپذيري فايلهاي ميان بر در ويندوز، رايانههايي را هدف گرفت كه نرمافزار كنترل سيستمهاي مديريت صنعتي مورد استفاده در شركتهاي سازنده و زيرساخت، در آنها اجرا ميشد.
-
توليد نرمافزار جانبی از سوی مايکروسافت
همکاران سيستم- مشکل آدرسدهي برخي از نرمافزارهاي کاربردي روي سيستمعامل ويندوز شرکت مايکروسافت موجب شد تا اين شرکت به فکر عرضه نرمافزاري جانبي امنيتي براي سيستمعامل خود بيافتد.
مسئولان شرکت مايکروسافت مدعي هستند مشکل نرمافزاري که روي سيستمعامل ويندوز به وجود آمده است به طور خاص به نرمافزارهايي که از سوي شرکت مايکروسافت عرضه ميشوند ارتباطي ندارد و اين مشکل تنها از سوي نرمافزارهايي که توسط شرکتهاي ديگر نرمافزاري توليد ميشوند به وجود ميآيد.
با اين وجود کارشناسان بر اين باورند که نرمافزارهاي شرکت مايکروسافت نيز از خطر بروز اين مشکل در سيستم آدرسدهي در امان نيستند.
يکي از مسئولان بخش امنيت شرکت مايکروسافت در توضيح اين مشکل اعلام کرد، اين حمله امنيتي تنها مختص پلتفورم ويندوز نيست و حفره امنيتي جديد و منحصربهفردي به حساب نميآيد. وي در ادامه افزود بسياري از مشکلات امنيتي که روي سيستمعامل UNIX ديده شده شباهت زيادي به اين حفره امنيتي روي سيستمعامل ويندوز دارند.
گفتني است اين حفره نرمافزاري به اين ترتيب عمل ميکند که با ضربه زدن به مجموعه فايلهاي کتابخانهاي يک نرمافزار، براي سيستمعامل اين مشکل را به وجود بياورد که به جاي استفاده از کتابخانه اطلاعات ايمن و اصلي نرمافزار، کتابخانه مورد نظر اين حفره بارگذاري شود و اطلاعات و دستورالعملهاي غيرايمن روي پلتفورم قرار گيرند.
-
اختلال ترافيك اينترنت بهدنبال انجام آزمايش تحقيقي
آزمايش انجام گرفته از سوي دانشگاه دوك و يك گروه اروپايي مسوول مديريت منابع اينترنتي، شكست خورده و اختلال در درصد كوچكي از ترافيك اينترنت را به همراه داشت.
به گزارش ايسنا، به گفته كارشناسان امنيتي، ممكن بود اين خسارت بدتر از اينها باشد و اين واقعه نشان داد كه يكي از پروتكلهاي اصلي اينترنت واقعا تا چه اندازه ضعيف است.
اين مشكل روز جمعه ساعت 9 به وقت گرينويچ آغاز شده و كمتر از نيم ساعت طول كشيد و هنگامي شروع شد كه RIPE NCC (مركز هماهنگي شبكه اروپايي شبكههاي IP) و دانشگاه دوك آزمايشي را انجام دادند كه شامل پروتكل BGP - پروتكل مورد استفاده توسط روتها براي اين كه بدانند ترافيك خود را در اينترنت به كجا ارسال كنند - بود.
بر اساس اين گزارش، RIPE به روتهاي BGP اعلام كرد به دليل اين كه از فورمت داده آزمايشي استفاده ميكند، اندكي در آنها تغيير ميدهد و داده RIPE بهزودي شروع به گذشتن از روتري به روتر ديگر كرد اما ظرف چند دقيقه مشخص شد مشكلي به وجود آمده است.
به گفته مدير كل شركت امنيت اينترنت Renesys، بيش از 3500 پيشوند (كه نشان دادند آدرسهاي IP مسدود شدهاند) از لحظه شروع اين آزمايش بيثبات شدند و اين پيشوندها در همه جاي جهان شامل 832 پيشوند در آمريكا، 336 در روسيه، 277 در آرژانتين، 256 در روماني و به همين ترتيب پراكنده بودند. بيش از 60 كشور با اين مشكل مواجه شدند.
كارشناسان امنيتي سالهاست هشدار دادهاند كه خرابكاران ميتوانند با دستكاري روتهاي BGP موجب اختلال اينترنتي جدي شوند.
کد:
http://www.ictna.ir/news/archives/029453.html
-
ورم جديد مسنجر کشف شد
ايسنا- كارشناسان امنيتي براي هوشياري در برابر خانواده جديدي از ورمهاي رايانهيي كه از طريق برنامههاي پيام فوري منتشر ميشوند، به كاربران هشدار دادند.
طبق اعلام Kaspersky Lab، محققان اين شركت امنيتي تاكنون چهار نوع از ورم مسنجر IM-Worm.Win32.Zeroll را شناسايي كردهاند.
اين بدافزار غيرمعمول است زيرا چندزبانه بوده و قادر است بهصورت همزمان برروي برنامههاي مسنجر متعدد از جمله ياهو مسنجر، اسكايپ، پالتاك مسنجر، ICQ، ويندوز لايو مسنجر، گوگل تاك و برنامه ايكس فاير براي بازيكنان منتشر شود.
اين حمله به شكل يك لينك مخرب در پيام فوري ظاهر ميشود كه از يك رايانه آلوده ارسال شده است. لينك ارسال شده كاربر را علاوه بر يك عكس جالب وعده داده شده به يك فايل آلوده نيز هدايت ميكند و بهمحض اين كه بدافزار به رايانه كاربر دسترسي مييابد، فهرست مسنجر كاربر را گشوده و خود را به تمامي آدرسهاي موجود در آن ارسال ميكند.
اين ورم همچنين قادر است بدون اطلاع كاربر كنترل رايانه را به دست گرفته و برنامههاي مخرب ديگر را به آن دانلود كند.
بنا بر توضيح Kaspersky Lab، اين نوع جديد ورم مسنجر همچنين بسته به كشور و برنامه مسنجر مورد استفاده در رايانه، به كانالهاي IRC مختلف متصل ميشود.
-
شناسايي سه ميليون صفحهي جعلي يوتيوب
شركت امنيتي Zscaler، حدود سه ميليون صفحه جعلي يوتيوب را شناسايي كرد كه تمامي آنها كاربران نامطلع را به دانلود آنتيويروس ساختگي هدايت ميكردند.
به گزارش سرويس فنآوري اطلاعات خبرگزاري دانشجويان ايران (ايسنا)، به گفته ژولين سابريه، مهندس امنيت شبكه اين شركت، تمامي اين صفحات كه از سوي گوگل به فهرست درآمده بودند با جستوجوي واژه "ويديوي جذاب" قابل دسترس ميشدند.
اما صفحه ويديوي يوتيوب جعلي با يك لايه فلش غيرقابل مشاهده پوشيده شده كه اين فلش كاربر را به صورت خودكار به يك صفحه آنتيويروس ساختگي هدايت ميكند.
اگر كاربر فلش را غيرفعال كرده باشد، اين صفحه بيضرر خواهد بود. كد HTML موجود در اين صفحهها شامل لينكهايي به سايتهاي معتبري مانند فليكر هستند تا به فهرست درآمدن محتواي صفحات توسط موتورهاي جستوجو را تضمين كند.
نرمافزار آنتيويروس ساختگي برروي دامنههاي متعددي ميزباني شده و بهطور نگرانكننده توسط بيشتر ابزارهاي امنيتي غيرقابل شناسايي مانده است. گزينه مرور مطمئن گوگل در فايرفاكس 90 درصد از اين صفحات را مسدود نميكند، در حاليكه نرخ شناسايي آن در ميان فروشندگان آنتيويروس تنها 11 درصد است.
-
41 درصد هرزنامه ها تنها از یک شبکه خطرناک ارسال میشوند
نتایج تحقیقات یک موسسه امنیت انفورماتیکی نشان داد که حدود 41 درصد از تمام هرزنامه هایی که به صندوق پست الکترونیک کاربران می رسند از طریق یک شبکه خطرناک انفورماتیکی ارسال می شوند.
به گزارش خبرگزاری مهر، "بوت نت" به شبکه ای از سیستمهای آلوده به "بوتها" و برنامه های مخرب "در پشتی" گفته می شود که توسط جنایتکاران انفورماتیکی کنترل می شوند.
در واقع یک بوت نت، شبکه ای است که برده برنامه هایی شده است که آن را وادار به انجام برنامه های مخرب می کنند.
Rustock یکی از این بوت نت ها است که تازه ترین تحقیقات موسسه امنیت انفورماتیکی سیمانتک نشان می دهد این بوت نت یکی از بزرگترین شبکه های هرزنامه نویسی در دنیا است که روزانه بیش از 46 میلیارد هرزنامه (اسپم) را به صندوق پست الکترونیک کاربران ارسال می کند.
تحقیقات سیمانتک نشان می دهد که 99/40 درصد از تمام هرزنامه هایی که در وب جابجا می شوند از طریق بوت نت Rustock گسترده شده اند. Rustock از سال 2006 ایجاد شده است.
این بوت نت به ویژه اقدام به ارسال هرزنامه هایی می کند که محتوی ویروسهای خطرناک هستند و به محض اینکه کاربر این هرزنامه ها را باز کند رایانه آلوده می شود. هر چند رایانه به طور طبیعی به کار خود ادامه می دهد اما به طور مخفیانه شروع به پاسخگویی به دستوراتی می کند که از فاصله دور و توسط ایجادکننده ویروس صادر می شوند.
به این ترتیب رایانه هزاران آدرس ایمیل دریافت می کند و فرمان می گیرد که پیامهای پستی ناخواسته (هرزنامه ها) را با موضوع تبلیغات به این آدرسها ارسال کند. به این ترتیب بر تعداد رایانه های ارسال کننده هرزنامه افزوده می شود بدون اینکه کاربران متوجه شوند.
براساس گزارش کامپیوتروورد، ارزیابیهای سیمانتک نشان می دهد که شبکه Rustock از دو میلیون رایانه آلوده تشکیل شده و منبع اصلی هرزنامه های زمین است.
در ماه آگوست Rustock به طور متوسط 46 میلیارد هرزنامه را در روز ارسال کرده که این رقم نسبت به 43 میلیارد ماه آوریل 6 درصد رشد داشته است.
این بدان معنی است که در هر دقیقه از ماه آگوست 32 میلیون ایمیل هرزنامه تنها از شبکه Rustock ارسال شده است.
در کل روزانه 7/112 میلیارد پیام ناخواسته در سراسر دنیا ارسال می شود. 11 درصد از کل رایانه های اسیر در بوت نت ها در آمریکا واقع شده اند و پس از آن هند، برزیل و انگلیس در رتبه های بعدی قرار گرفته اند.
-
«سیرالئون» امن ترین کشور برای وبگردی!
به گزارش فارنت و به نقل از پایگاه اینترنتی Pcworld ،هفت کشور از ۱۰ کشور که در گشت و گذار در وب امن هستند در کمال تعجب در قاره آفریقا قرار دارند.
محققان امنیتی شرکت نرم افزارهای امنیتی AVG بعد از بررسی لیست کشورهایی که مورد حملات ویروسی و حملات مخرب سایبری قرار گرفته و همچنین با پردازش امنیت بیش از ۱۲۷ میلیون رایانه در ۱۴۴ کشور جهان برای تعیین احتمال بروز حملات ویروسی در آن کشورها به نتایج جالبی دست پیدا کردند.
بر طبق این تحقیقات ،در کشور سیرالئون به طور متوسط از هر ۶۹۲ وب سایت یک وب سایت آلوده به ویروس با بدافزار وجود دارد.و پس از سیرالئون کشور نیجریه با نرخ ۱ در ۴۴۲ وب سایت در مقام دوم قرار دارد.
اگر چه نمیتوان از عوامل خاص از جمله پایین بودن کاربران اینترنتی در این کشور برای تصاحب این عنوان چشم پوشی کرد ولی خوب در کل قاره افریقا پهنای باند پایین تر از نرخ استاندارد جهانی است و این تحقیقات به افرادی که قصد سفر به کشور خاصی را دارند کمک فراوانی میکند.
منطقه قفقاز دارای آلوده ترین وب سایتهای اینترنتی است به طوریکه در آن منطقه ،به ترتیب کشورهای ترکیه،روسیه،ارمنستان و آذربایجان در صدر لیست پرخطرترین کشورها قرار دارند و در ضمن کشور امریکا نیز با نرخ ۱ در هر ۴۸ وب سایت مقام نوزدهم را دارد و بریتانیا نیز در رده ۳۰ این فهرست با نرخ ۱ در ۶۳ قرار دارد.
-
نسل جديد rootkit ها
متخصصان امنيتي خبر از حملات جديد عليه هسته ويندوزهاي 64 بيتي با استفاده از روتكيت هاي جديد مي دهند.
به گزارش محققان امنيتي، يك نسخه جديد از بدافزاري كه در ماه فوريه گذشته به رايانه هاي ويندوز حمله كرده بود، از سدهاي امنيتي كه براي مقابله با آن طراحي شده بود، گذشته است. بنا به گفته اين متخصصان امنيتي يك نسل جديد از بدافزارها در حال تولد هستند: نسل روتكيت هاي x64.
روتكيت ارتقا يافته كه با نام هاي Alureon، TDL، TLD3 و Tidserv شناخته مي شود، قادر است رايانه هاي خانگي با ويندوز 64 بيتي را آلوده سازد. TLD3 مي تواند به عنوان اولين روتكيت x64 كه هسته ويندوز را آلوده مي كند و در حالت حمله فعال است، معرفي شود.
دو شركت امنيتي Prevx و Symantec شواهدي را مبني بر استفاده فعال هكرها از روتكيت مذكور يافته اند. بنا بر اطلاعات ارائه شده توسط متخصصان امنيتي، آلودگي از طريق وب سايت هاي غير اخلاقي و بسته هاي بدافزاري مخصوص هكرها در حال انتشار است.
نسخه قبلي روتكيت مذكور، اوايل سال 2010 بعد از به روز رساني امنيتي مايكروسافت منجر به از كار افتادن نسخه هاي 32 بيتي ويندوز شده بود.
شركت هاي امنيتي Prevx و Symantec اعلام كرده اند كه به تحليل اين روتكيت مخصوص ويندوزهاي 64 بيتي ادامه مي دهند و به محض دسترسي به اطلاعات بيشتر، آن را منتشر خواهند كرد.
certcc.ir
-
رشد استفاده هکرها از برنامههای جانبی برای حمله به کاربران
نتایج تحقیقات "آی. بی. ام" نشان می دهد که در 6 ماهه نخست سال جاری هکرها برای انجام برنامه های جنایتکارانه خود از فیشینگها کمتر استفاده کرده و در عوض از برنامه های جانبی بهره گرفته اند.
به گزارش خبرگزاری مهر، گزارش 6 ماهه نخست سال 2010 تیم "تحقیقات و توسعه ایکس- فورس" وابسته به "آی. بی. ام" نشان می دهد که 4 هزار و 396 نفوذپذیری جدید به کاربران نهایی شناسایی شده که این رقم نسبت به دوره مشابه سال قبل 36 درصد رشد داشته است.
بیشتر این نفوذها از طریق برنامه های جانبی انجام شده است که کاربران استفاده می کنند به طوری که 55 درصد از تمام نفوذها به کاربران نهایی از طریق این برنامه ها انجام شده اند.
جنایتکاران وب می توانند در این سیستمها حتی از طریق یک فایل "پی. دی. اف" ساده و از طریق دستگاههایی چون "آی- فن" حملات خود را انجام دهند.
همچنین نتایج این تحقیقات نشان می دهد که حملات از طرق "فیشینگ" در این دوره زمانی کاهش یافته است. فیشینگ، شکلی از -- کردن است که 10 سال قبل ایجاد شد. فیشینگها سارقانی هستند که در قالب اپراتورهای بانکی، کاربران را وادار می کنند که اطلاعات بانکی خود را در اختیار آنها قرار دهند.
اکنون این بررسیها نشان می دهد که در 6 ماهه اخیر استفاده از این حملات به کاربران نهایی 82 درصد کاهش داشته است.
باوجود این، موسسات مالی همچنان به عنوان هدف اصلی هکرها در انجام حملات فیشینگ باقی مانده اند به طوریکه 49 درصد از کل ایمیلهای فیشینگ در این دوره زمانی به موسسات مالی ارسال شده اند.
براساس گزارش بیت سیتی، نتایج این بررسیها نشان می دهد در شرایطی که تا پایان سال گذشته، چین به عنوان مهمترین کشور در ارسال ایمیلهای آلوده بود اکنون کشورهای برزیل، کره جنوبی و هند توانسته اند از این کشور پیشی گیرند.
-
آشیانه 1000سايت مهم را هـک کرد
گروه آشيانه طي 2 روز گذشته بيش از 1000سايت مهم دولت انگليس، آمريكا و فرانسه را هـک كرد.
بهروز كماليان مدير گروه آشيانه در گفتوگو با خبرگزاري فارس، اعلام كرد: باتوجه به روز مبارزه با تروريسم و سالروز شهادت مظلومانه شهيد رجايي و باهنر اين گروه در اعتراض به اقدامات ضد بشري حاميان تروريسم و در راس آنها آمريكا و انگليس با روشي نو به مقابله برخاسته و اقدام به هـک و تغيير صفحه بيش از هزار سايت آنان كرد.
كماليان اظهار داشت: بر روي صفحه اصلي سايتهاي هـک شده عكسي با نماد ايران و در بالاي آن عكسهايي از شهيدان رجايي و باهنر و متني 2 زبانه به زبان فارسي و انگليسي كه شامل اعتراض اين گروه به آمريكا، انگليس و فرانسه بوده قرار گرفته است.
بنابراين گزارش در اين متن آمده است: "تروريسم از اساسيترين معضلات كنوني جامعه جهاني و به ويژه در يكصد سال اخير ريشه مهمترين تهديدها بر ضد ملتها و امنيت جهاني بوده است و يكي از كشورهايي كه خود قرباني ترورهاي بسياري بوده و شمار زيادي از انديشمندان خود را در راه آرمانهاي ديني و ملي خود از دست داده، جمهوري اسلامي ايران است.
هشتم شهريورماه يادآور يكي از هولناكترين حادثههاي تروريستي است، حادثهاي كه در آن خادمترين دولتمردان جمهوري اسلامي ايران، شهيدان رجايي و باهنر مظلومانه به شهادت رسيدند.
اينك ما در اعتراض به اقدامات ضد بشري حاميان تروريست و در راس آنها آمريكا و انگليس با روشي نو به مقابله برخاستهاييم تا جهانيان بدانند ما براي اثباب عقيده و احقاق حقوق مستضعفان جهان لحظهاي درنگ نخواهيم كرد. "
كماليان در ادامه تاكيد كرد: اين پروژه از روز شنبه آغاز شد و تا صبح روز دوشنبه 8 شهريور ادامه پيدا كرد و در اين مدت موفق شديم بيش از هزار سايت دولتي آمريكا، انگليس و فرانسه را هـک كنيم كه از مهمترين اين سايتها سايت رسمي ايالت Louisiana آمريكا و شوراي شهر Pevensey انگليس، شركت امنيتي محافظت از وب هاستهاي فرانسه، شركت خدمات اينترنتي LogMeIn انگليس و غيره ميباشد.
وي ادامه داد: كليه اين سايتها در سايت zone-h.org ثبت شده است كه لينكهاي زير نمونههايي از آن است:
کد:
www.zone-h.org/mirror/id/11329216
کد:
www.zone-h.org/mirror/id/11328683
tabnak.ir
-
نظرسنجیهای قلابی، ترفند جدید هکرها
ایتنا - هکرها برای دستیابی به اطلاعات شخصی کاربران، اخیراً به استفاده از نظرسنجیهای اینترنتی روی آوردهاند.
به گزارش ایتنا به نقل از Help Net Security، سیمانتک اخیراً از مشاهده نوعی نظرسنجی قلابی خبر داده که طراحان آن میکوشند به انحای مختلف، کاربران را به مشارکت در این رای گیری و پر کردن فیلدهای مربوطه ترغیب نمایند.
این رایگیری به صورت هرزنامه، وارد ایمیل کاربران می شود و دستاندرکاران تهیه آن، برای اینکه کارشان را واقعی و قانونی جلوه دهند، اعلام کردهاند که فقط کاربران بالای 18 سالی که در آمریکا ساکن هستند، میتوانند در آن شرکت کنند.
این نظرسنجی در مورد قابلیتها و امکانات فیسبوک است و به کسانی که در آن شرکت کنند، وعده داده شده که یک کارت هدیه 200 دلاری تعلق خواهد گرفت.
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
این رایگیری به کاربران هشدار میدهد که باید اطلاعاتی که ارائه میکنند، درست باشد وگرنه هدیهای به آنها تحویل نخواهد شد.
نام، آدرس، تاریخ تولد، شماره تلفن منزل، جنسیت و ... از جمله اطلاعاتی است که کاربر باید برای شرکت در نظرسنجی و به دست آوردن کارت هدیه وعده داده شده، ارائه نماید.
-
دسترسی هکرها به آنچه که چاپگرهای HP چاپ میکنند
ایتنا – شناسایی یک باگ جدید در چاپگرهای HP زنگ خطر را برای کاربران این دستگاههای پرطرفدار به صدا در آورده است.
اخیراً نوعی ضعف امنیتی در چاپگرهای HP مشاهده شده که هکرها با استفاده از آن میتوانند، به طور غیرقانونی به یک نسخه از آنچه که توسط این دستگاهها چاپ میشود، دسترسی یابند.
به گزارش ایتنا به نقل از eSecurityPlanet، مایکل ساتن (Michael Sutton) نایب رئیس بخش تحقیقات امنیتی شرکت Zscaler Labs با انتشار گزارشی در سایت رسمی این شرکت گفته است: بزهکاران اینترنتی میتوانند با استفاده از قابلیتی به نام WebScan که به طور پیش فرض در چاپگرهای HP نهفته است، از راه دور به نسخههایی از اسناد چاپ گرفته شده دست یافته و آنها را بر بستر اینترنت، به مقصد مورد نظر خود ارسال نمایند.
بر اساس این گزارش کارشناس مزبور دو راه برای مقابله با این مشکل پیشنهاد کرده است.
بنا به گفته وی در وهله اول کاربران یک اسکریپت پرل برای تعیین اینکه آیا در شبکه چاپگر HP فعال هست یا خیر، اجرا نمایند.
در گام بعدی اگر چنین چاپگری یافت شد، آن را با استفاده از تنظیمات کلمه عبور ادمین، به سرعت قفل نمایند.
-
ادعای هـک سایت وزارت علوم
معاون پژوهش و فناوری وزیر علوم در واکنش به اظهارات یک دانشجو که در وبلاگی ادعا کرد سایت وزارت علوم به دلیل حفره های امنیت فراوان قابل دسترسی است و وی موفق به دستیابی به پنل این سایت شده است گفت: سایت وزارت علوم اطلاعات محرمانه ندارد و هـک طبق قوانین جرائم رایانه ای مورد ردگیری قرار می گیرد.
به گزارش خبرنگار مهر، یک دانشجوی طراح و برنامه نویس در وبلاگی نسبت به هـک سایت وزارت علوم هشدار داده و اعلام کرده است که سایت وزارت علوم و اکثر وبسایت های دولتی دارای حفره های امنیتی فراوانی هستند که می توان به راحتی آنها را هـک کرد.
وی گفته که اینجانب توانسته ام در کوتاهترین زمان به پنل سایت وزارت علوم راه پیدا کنم.
این فرد اعلام کرده که سعی در خرابکاری نداشته و از درج مطالب در سایت وزارت علوم خودداری می کند اما صرفا جهت هشدار امنیتی به این سایت تنها پنل هایی که به آن نفوذ شده را اعلام می کند.
محمد مهدی نژاد نوری معاون پژوهش و فناوری وزارت علوم در گفتگو با خبرنگار مهر با بیان اینکه این موضوع را رد یا تایید نمی کنم گفت: سایت وزارت علوم بیشتر جنبه اطلاع رسانی دارد و اطلاعات محرمانه ای ندارد که مورد هـک و نفوذ قرار گیرد.
وی با اشاره به وبسایتهایی مانند سازمان سنجش که دارای اطلاعات محرمانه و اساسی هستند و از امنیت بسیار بالایی برخوردار هستند گفت: سایت وزارت علوم فعلا دارای اطلاعات مهم و حیاتی نیست به همین دلیل شاید درگاههای امنیتی آن بسیار بالا نباشد.
مهدی نژاد نوری با بیان اینکه "اینجانب متخصص نرم افزار نیستم" اضافه کرد: لذا اینکه کسی این ادعا را داشته باشد شخصا نه قبول می کنم نه آن را رد می کنم و این ادعا باید مورد بررسی کارشناسان قرار گیرد.
وی در پاسخ به این سئوال که آیا سایت رسمی وزارت علوم به دلیل نداشتن اطلاعات محرمانه نباید از نظر امنیت قابل اطمینان باشد گفت: اگر چیزی دارای ارزش بسیار بالایی نباشد به محافظت کمتری نیازمند است.
معاون وزیر علوم با تاکید بر اینکه وزارت علوم هیچ ادعایی ندارد که وبسایتی طراحی کرده که دنیا نمی تواند به آن نفوذ کند ادامه داد: این نحوه برخورد با امنیت یک سایت هیچ موضوعیتی ندارد و چیز خاص و خارق العاده ای نیست.
وی خاطرنشان کرد: اگر کسی قوانین کشور را در هر بخشی زیر پا می گذارد تبعات خاص خود را دارد و در بخش جرایم رایانه ای نیز نهادهایی هستند که این موضوع را پیگیری کنند.
به گفته وی همه چیز یک مجموعه انحصارا مراقبت در درون خودش نیست بلکه کل سیستم اجتماعی این فضای امن را ایجاد می کند.
-
هشدار امنيتي نسبت به انتشار يك كرم ايميل قديمي
شركتهاي امنيتي نسبت به يك ورم سبك قديمي هشدار دادهاند كه از طريق ايميل منتقل شده و به سرعت در حال انتشار است.
به گزارش سرويس فنآوري اطلاعات خبرگزاري دانشجويان ايران (ايسنا)، اين بدافزار از ضميمه ايميل با موضوع "اينجا شما داريد" استفاده كرده و حاوي يك فايل scr. است كه در پوشش PDF درآمده است.
اين ايميل از كاربران ميخواهد محتوايش را بررسي كنند كه بدافزار را فعال ميكند. اين حمله به سرعت منتشر شده و 60 هزار آلودگي شامل آلودگيهايي در ABC / ديسني، گوگل، كوكاكولا و ناسا گزارش شده است.
به گفته مدير موسسه SANS، هنگامي كه فايل scr. اجرا ميشود، شماري ابزارهاي اضافي را دانلود ميكند كه به نظر ميرسد يكي از آنها قابليت كنترلگر را داشته باشد.
طبق گزارش شركت امنيتي مكافي، اين بدافزار برنامهاي به نام CSRSS.EXE را بر روي دستگاههاي آلوده نصب ميكند و سپس از ايميل و رسانههاي قابل حمل براي ارسال خود استفاده ميكند. همچنين ابزارهاي بازيابي كلمه عبور UPX و PSExec و يك فايل HOSTS مخرب نيز نصب ميكند.
عبارت "شما يك ويروس ايميلي دارد" جزء 10 جستوجوي برتر گوگل شده و به نظر ميرسد چنين حمله قديمي بسياري را غافلگير كرده است. انتشار بدافزار از طريق ضميمههاي ايميل يك دهه قبل متداول بود اما توزيعكنندگان بدافزار حرفهيي اكنون از چنين تاكتيكهايي استفاده نميكنند.
-
هشدار مايكروسافت نسبت به ترفند ترسافزار جديد
مايكروسافت نسبت به نوع جديدي از ترسافزار بهنام Rogue:MSIL/Zeven هشدار داد كه با شناسايي نوع مرورگر مورد استفاده كاربر، نسخه ساختگي از صفحه هشدار بدافزار آن مرورگر را نمايش ميدهد.
به گزارش سرويس فنآوري اطلاعات خبرگزاري دانشجويان ايران (ايسنا)، كليك برروي هشدار دروغيني كه از سوي اين بدافزار نمايش داده ميشود، كاربر را به وبسايتي ميبرد كه نرمافزار آنتيويروس ساختگي معروف به Win7 AV عرضه ميكند اما برخلاف طراحي ظاهريش در واقع از كاربران كلاهبرداري ميكند.
ترسافزارها كه بيشتر به عنوان نرمافزار آنتيويروس ساختگي شناخته شدهاند با اسكن ويروس ساختگي كاربران را نسبت به آلوده بودن سيستمشان ميترسانند تا به خريد نرمافزارهاي بيفايدهاي ترغيب كنند كه وعده ميدهند ويروسها يا بدافزارهاي شناسايي شده در سيستم آنها را پاكسازي كنند. در حالي كه سيستم آنها به هيچ ويروسي آلوده نيست تا نرمافزار خريداري شده آنها را پاك كند.
بهطور خلاصه ترسافزارها نوعي مهندسي اجتماعي هستند؛ اما متاسفانه شناسايي بدافزار Rogue:MSIL/Zeven به دليل طراحي دقيق صفحههاي هشدار جعلي مرورگرهاي اينترنتي بسيار دشوار است.
-
كرم جديد رايانه اي از امريكا وارد فضاي اينترنت شد
به گزارش فارس ، شبكه تلويزيوني فاكس نيوز فاش ساخت كه يك كرم جديد رايانه اي وارد شبكه اينترنتي امريكا شده كه شركتهاي بزرگ و سازمانهاي دولتي از جمله ناسا را هدف قرار داده است.
گفته مي شود احتمالا ، حتي پايگاه اينترنتي وزارت امنيت داخلي امريكا نيز به اين ويروس آلوده شده است.
اين كرم اينترنتي با عنوان "فقط براي شما " يا "بفرماييد " به كاربران ارسال مي شود.
در داخل اين پيام آلوده يك لينك(رابط) وجود دارد كه اگر روي آن كليك كنيد ، ويروس فوق فعال مي شود و براي همه كساني فرستاده مي شود كه در كتابچه آدرسهاي اينترنتي كاربر وجود دارد.
اين ويروس رايانه اي از آمريكا شروع شده و به كشورهاي ديگر جهان رفته است. اين ويروس رايانه اي براي شركتهاي بزرگي از قبيل گوگل و كوكا كولا مشكل افرين شده است.
به كاربران توصيه مي شود به محض اينكه اين پيام را دريافت كردند پاك كنند.
tabnak.ir
-
ویروسی ساده سرور سازمانهای بزرگ را مختل کرد
ویروسی اینترنتی روز جمعه در میان پنج جستجوی اول گوگل به شمار می رفت. ویروسی که روز پنجشنبه گذشته به ساده ترین شکل ممکن سرورهای ABC، ناسا، کامکست و گوگل را به علاوه رایانه های وزارت امنیت داخلی آمریکا دچار اختلال کرد.
به گزارش خبرگزاری مهر، مرکز اینترنت استورم، پایگاه خدماتی تحلیل و اخطار که می تواند فعالیتهای مخرب اینترنتی را ردیابی کند، گزارش کرده که این نرم افزار ساده و ابتدایی تحت کنترل درآمده و از روز جمعه خبری از تخریب رایانه ها یا سرورهای بیشتری گزارش نشده است اما این به آن معنی نیست که خطر به طور کلی رفع شده است. به گفته این مرکز ممکن است نوع جدیدی از آن در پی حمله اخیر در اینترنت گسترده شود.
ویروس Here you have یک اسب تروایی ساده یا به اصطلاح یک تروجان ساده است: یک ایمیل با عنوان عجیب اما وسوسه آمیز Here you have به پست الکترونیکی افراد فرستاده می شود که در بدنه این پیام نوشته شده: "این همان مدارکی است که درمورد آنها به تو گفته بودم می توانی آنها را اینجا ببینی."
کلیک کردن بر روی لینک ارائه شده برابر بارگذاری و نصب برنامه بر روی رایانه و ارسال هرزنامه هایی متعدد به تمامی آدرسهای الکترونیکی افرادی است که نام آنها در دفترچه آدرسهای کاربر ثبت شده است که این موجب شلوغ شدن و از کار افتادن سرور ایمیلها خواهد شد.
آنتی ویروسها و کنترل کننده های معروف ویروس مانند "مک کافی لب" و سایمنتک در حال حاضر مشغول بررسی و تحقیق درباره این ویروس هستند و وب سایتها خود را به منظور ارائه نرم افزارهای محافظتی در برابر این ویروس به روز رسانی کرده اند.
سایمنتک آنتی ویروس نورتون را برنامه ای مناسب از بین بردن این ویروس می داند. بسیاری از شرکتهای امنیتی ردیابی این ویروس را بسیار دشوار می دانند زیرا به اعتقاد آنها ویروس Here you have می تواند تا کنون به چندین نوع ویروس متفاوت و جدید تبدیل شده باشد.
بر اساس گزارش فاکس، این ویروس توانسته سرورهای داخلی وزارت امنیت داخلی آمریکا و چند شرکت و سازمان دیگر را در روز پنجشنبه با اختلال و خرابی مواجه کند. کارمندان ناسا نیز از این ویروس در امان نماندند و فعالیتهای روزانه آنها در روز پنجشنبه با اختلال مواجه شد و کارمندان نیز برای شکایت از این اختلال به توئیتر پناه بردند: "هیوستون! اینجا مشکلی پیش آمده که نامش هرزنامه است."
-
منتشر كننده كرم ايميلي اعتراف كرد
ايسنا- يك هكر ضد جنگ مسووليت انتشار كرم ايميلي را كه در هفته گذشته شبكههاي شركتها و سازمانها را فلج كرد، برعهده گرفت.
اين هكر كه به نام "مقاومت عراق" معروف است، در پاسخ به تقاضاي ارسال شده به آدرس ايميل مرتبط با ورم Here you have كه تا اواخر هفته گذشته، 10 درصد از كل هرزنامههاي منتشر شده در اينترنت را تشكيل داد، اعلام كرد ايجاد اين ورم براي منظور تبليغاتي بوده است.
بر اساس گزارش پي سي ورلد، وي كه حاضر نشد هويتش را فاش كند، اعلام كرد انتظار نداشته بدافزارش به اين گستردگي منتشر شود و خاطرنشان كرده است كه ميتوانسته خسارت بيشتري به قربانيان وارد كند.
وي اظهار كرده است كه منتقد جنگ آمريكا در عراق بوده و ابراز اميدواري كرده كه مردم وي را شخص منفي ندانند.
اين كرم زماني منتشر ميشود كه گيرنده پيام ناخواسته برروي لينكي كليك كرده و اجازه اجراي يك اسكريپت مخرب را در رايانه خود ميدهد.
طبق اعلام سيسكو، اين كرم بين شش تا 14 درصد از كل هرزنامههاي جهان را در طول چند ساعت تشكيل داده و بيشتر شبكه هاي ايميل اداري در آمريكا را انباشته است.
پس از سالها اين نخستين كرمي است كه چنين گسترده منتشر شده و فعاليتش انعكاس زيادي يافته است زيرا اكنون ويروس نويسان براي پنهان نگه داشتن طولاني مدت بدافزارهاي خود در رايانههاي قربانيان، مايل نيستند توجه كسي معطوف فعاليتشان شود.
ديسني، پروكتور اند گمبل، ولز فارگو و سازمان فضايي آمريكا (ناسا) از جمله شركتها و سازمانهايي هستند كه شبكه آنها مورد هجوم اين كرم قرار گرفته است.
-
حفظ امنيت شبكه كشوري با گوهر
موبنا - با تلاش های صورت گرفته و مذاکرات انجام شده با سازمان های مختلف، گروه های گوهر در این سازمان ها در سال جاری ایجاد خواهد شد.
سعید مهدیون، مدیر عامل شرکت فناوری اطلاعات ایران اظهار داشت: هر دستگاه یا شرکتی که در حوزه فناوری اطلاعات صاحب یک شبکه یا سرور است باید مرکزی به عنوان مرکز عملیات امنیت شبکه دایر کند تا بتواند همه رخدادهای امنیت شبکه خودش را در گروه های واکنش به رخداد، کنترل و محافظت کند.
وی افزود: سال گذشته و با تلاش های صورت گرفته، فضای ذهنی مدیران بخش دولتی مبنی بر لزوم ایجاد گروه های گوهر آماده شده و امسال این گروه ها ایجاد خواهند شد.
وی با اشاره به اهمیت حفاظت از امنیت شبکه خاطر نشان کرد: همه وزارتخانه ها، شرکت ها و حتی شرکت های خصوصی کوچک نیز می بایست نسبت به ایجاد گروه های واکنش هماهنگ به رخداد(گوهر) اقدام کنند.
مدیر عامل شرکت فناوری اطلاعات ایران با بیان این مطلب که در واقع گوهر، تیم های واکنش و هماهنگی بین دستگاهی هستند و این دستگاه ها موظفند تیم خود را ایجاد کنند، تصریح کرد: این تیم ها بر اساس دستورالعمل تدوین شده از سوی وزارت ارتباطات وفناوری اطلاعات ایجاد می شوند.
مهدیون با بیان اینکه در یک نظام هماهنگ تیم ها را برای واکنش سریع آماده می کنیم گفت: این گروه ها، رخدادهایی که در شبکه سازمان خود صورت می گیرد را شناسایی و به کمک متخصصان و کارشناسان دانشگاهی و بخش خصوصی آن را تحلیل و عکس العمل نشان می دهند.
وی تأکید کرد: اگر خطر جدی باشد و به لحاظ ابعاد کارایی و هزینه مقابله با آن در توان یک دستگاه نباشد، مرکز ماهر وارد می شود.
وی با اشاره به اینکه تیم های گوهر به ایجاد شبکه پایدار امن کمک خواهند کرد افزود: با تشکیل این گروه ها، ضریب امنیت در بخش های مختلف بالا خواهد رفت.
-
سوءاستفاده Stuxnet از چهار آسیب پذیری جدید و اصلاح نشده ویندوز
مایكروسافت در سه شنبه اصلاحیه ماه سپتامبر دو آسیب پذیری از چهار آسیب پذیری مربوط به stuxnet را برطرف كرده است.
مایكروسافت امروز نه
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
را برای اصلاح 13 آسیب پذیری در آفیس، IIS و ویندوز منتشر كرده است. یكی از آسیب پذیری های اصلاح شده مربوط به ویروس Stuxnet است.
بولتن امنیتی
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
یك آسیب پذیری در print spooler service ویندوز را برطرف می كند كه به مهاجم اجازه می دهد كنترل رایانه قربانی را با ارسال یك درخواست پرینت آلوده در اختیار گیرد. این حفره امنیتی كه توسط شركت های امنیتی سایمانتك و كاسپرسكی كشف شده است، توسط ویروس Stuxnet مورد سوءاستفاده قرار گرفته و برچسب "بسیار خطرناك" را برای رایانه های ویندوز XP دریافت كرده است، اما برای دیگر نسخه های ویندوز "خطرناك" ارزیابی شده است.
یكی از محققان امنیتی كاسپرسكی می گوید، در صورتی كه این آسیب پذیری اصلاح نشده باقی بماند، منجر به بروز حملات كرمی بزرگی همچون Blaster میشود.
مایكروسافت در اوایل ماه آگوست یك اصلاحیه فوری را برای یك آسیب پذیری بسیار خطرناك كه توسط Stuxnet مورد سوءاستفاده قرار گرفته بود، منتشر كرد. آسیب پذیری مذكور مربوط به شیوه مدیریت ویندوز برای پیاده سازی فایل های میانبر با پسوند .lnk بوده است. در این اصلاحیه نیز یك آسیب پذیری اصلاح شده است كه به عنوان روش دوم انتشار كرم Stuxnet شناسایی شده است. هدف اصلی كرم مذكور سیستم های صنعتی است ولی با استفاده از این روش انتشار می تواند بر روی هر شبكه ویندوز منتشر شود.
همچنین مایكروسافت بر روی اصلاح دو آسیب پذیری بالا بردن حق دسترسی كار می كند كه مورد سوءاستفاده Stuxnet هستند و به مهاجم اجازه می دهد كنترل كامل رایانه قربانی را در صورتی كه اجازه اجرای كد را داشته باشد و یا به طریقی دیگر به رایانه قربانی نفوذ پیدا كرده باشد، در اختیار گیرد. آسیب پذیری های مذكور در حال حاضر اصلاح نشده باقی مانده اند.
این اصلاحیه همچنین حاوی اصلاحی برای یك آسیب پذیری بسیار خطرناك در MPEG-4 codec است كه بر روی همه نسخه های ویندوز تأثیر می گذارد. این آسیب پذیری در صورتی كه كاربر یك محتوای ویدئوی خرابكار را مشاهده كند، كنترل كامل رایانه قربانی را در اختیار مهاجم قرار می دهد. در حقیقت، آسیب پذیری مذكور می تواند در حملات به اصطلاح drive-by مورد سوءاستفاده قرار گیرد. از كاربران خواسته شده است در هفته آینده مراقب فایل های ویدئویی بوده و از باز كردن فایل های مشكوك خودداری كنند.
دو بولتن امنیتی بسیار مهم دیگر نیز وجود دارند كه چندین حفره امنیتی را در پردازنده اسكریپت های Unicode و در Microsoft outlook برطرف می كنند. پنج بولتن امنیتی باقیمانده كه دارای درجه "مهم" هستند، مربوط به چندین آسیب پذیری در IIS یا Internet Information Services، Remote Procedure Call، WordPad Text Converter، Local Security Authority Subsystem وWindows client/server Runtime subsystem هستند.
مایكروسافت خاطرنشان كرده است كه در اصلاحیه ماه سپتامبر هیچ بولتن امنیتی بسیار مهمی برای ویندوز 7 و ویندوز سرور 2008 وجود ندارد و همچنین هیچ كدام از آسیب پذیری ها آفیس 2010 را تحت تأثیر قرار نداده اند.
certcc.ir
-
سوء استفاده فعال از آسیب پذیری Flash Player
یك آسیب پذیری جدید و اصلاح نشده در Flash Player هدف حمله گسترده هكرها قرار دارد.
روز دوشنبه شركت Adobe Systems در مورد یك حفره امنیتی جدید و اصلاح نشده در Flash Player هشدار داد كه بنا بر گزارشهای رسیده، در حال حاضر هدف حملات گسترده هكرها قرار گرفته است و میتواند به فرد مهاجم اجازه دهد كه كنترل یك سیستم را در اختیار بگیرد.
این آسیب پذیری بسیار خطرناك، Adobe Flash Player نسخه 10.1.82.76 و نسخه های پیشین آن را در سیستمهای ویندوز، Mac، لینوكس، Solaris و Android تحت تاثیر قرار میدهد. این آسیب پذیری همچنین Adobe Reader 9.3.4 ونسخه های پیشین این نرم افزار در سیستمهای ویندوز، Mac و یونیكس و نیز Adobe Acrobat 9.3.4 و نسخه های پیشین این محصول را در سیستمهای ویندوز و Mac در معرض خطر قرار میدهد. به گفته Adobe در
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
این شركت، هنوز هیچ گزارشی مبنی بر سوء استفاده از این آسیب پذیری در محصولات Reader و Acrobat دریافت نشده است.
بنا بر راهنمایی امنیتی منتشر شده توسط Adobe، این شركت در حال نهایی كردن یك اصلاحیه برای این حفره امنیتی است و انتظار میرود كه یك به روز رسانی برای Flash Player در سیستمهای ویندوز، Mac، Solaris و Android در هفته آخر سپتامبر منتشر نماید. به روز رسانیهای مربوط به Reader نیز احتمالا در هفته اول اكتبر منتشر خواهند شد.
پیش از این نیز قرار بود Adobe در هفته اول اكتبر یك اصلاحیه برای یك آسیب پذیری كه هفته گذشته در Reader و Acrobat كشف شده و مورد حمله قرار گرفته بود، عرضه نماید.
certcc.ir
-
شرکت مخابرات بیشترین آدرس آلوده را در میان دولتیها دارد/ تهران پایتخت بدافزارها شد
تهرانیها بیش از 80 درصد بدافزارهای کشور را ارسال میکنند.
به گزارش عصر ارتباط، طبق آمار منتشر شده از سوی مرکز مركز مديريت امداد و هماهنگي عمليات رخداد رايانهاي(ماهر) در تیرماه 89 تعداد آدرسهای ارسالکننده بدافزار در تهران به 115 آدرس میرسد که نسبت به سایر استانهای کشور بیشترین میزان را به خود اختصاص داده است.
هرچند این آمار با توجه به استقرار بخش غالبی از ارایهدهندگان و کاربران خدمات الکترونیکی در پایتخت کشور چندان دور از انتظار نیست اما در عین حال حکایت از گستره رو به افزایش ارسالکنندگان بد افزار در پایتخت دارد. از همینرو نگاه تحلیلگران بازار امنیت را به خود جلب کرده است. هرچند شهرستانیها هم از این بازار چندان بینصیب نیستند.
تهرانیهای گمنام
مقایسه آمار تیرماه با ماه ماقبل آن نشان میدهد که تعداد آدرسهای ارسال کننده بدافزار تهران در تیرماه نسبت به ماه قبل(خردادماه) کاهش یافته است چراکه در خردادماه تعداد آدرسهای ارسالکننده بدافزار 148 آدرس اعلام شده بود. هر چند باید توجه داشت تعداد آدرسهایی که منبع آنها نامشخص است در تیرماه نسبت به خردادماه رشد چشمگیری داشته است. به گونهای که در خردادماه آدرسهای ناشناس ارسالکننده بدافزار به 71 آدرس میرسید که این رقم برای تیرماه به 143 آدرس افزایش یافته است.تحلیلگران گسترش استفاده از فیلترشکنها و خطوط اینترنتی مجازی (---) را که نتیجه سختگیری در زمینه فیلترینگ هستند و اغلب استفادهکنندگان از این نرمافزارهای فیلترشکن ناخواسته آلوده به بدافزار یا حتی تبدیل به ارسالکننده ناآگاه آن میشوند در اين زمينه دخيل ميدانند.
شهرستانیهای پیشگام
پس از تهران دو استان فناوریدوست خراسان رضوی و خوزستان در رتبههای بعدی ارسال بدافزار قرار میگیرند که در این میان قرار گرفتن خراسان رضوی با توجه به تبدیل شدن مشهد به یکی از قطبهای خدمات الکترونیکی کشور چندان تعجبآور نیست ولی علاقه اهوازيها به ارسال بدافزار(با 49 آدرس) با توجه به دسترسی نهچندان مطلوب این استان به سرویسهای الکترونیکی نشان از علاقه این استان گرمسیر به تلخ کردن کام اینترنت به کام همتایان مرفهتر خود دارد.
جدول ردهبندی استانهای کشور بر اساس تعداد آدرسهای ارسالکننده بدافزار همچنین نشان میدهد که خراسان جنوبی و ایلام با تنها یک آدرس آلوده به بدافزار در قعر جدول قرار گرفتهاند. البته این دو استان در زمره استانهایی به شمار میآیند که کمترین فعالیتهای فناوری اطلاعات را به خود اختصاص میدهند و به عنوان مثال کمترین ميزان پورت نصب شده اینترنت پرسرعت به این دو استان تعلق دارد.
دولتیهای ناآماده
جالبترین بخش آمارهای «ماهر» جایی است که نشان میدهد در صدر شرکتهای دولتی آلودهترین سازمان ارسالکننده بدافزار بر اساس تعداد آدرسهای ارسالکننده خود شرکت مخابرات ایران با 13 آدرس قرار گرفته است.
البته این مورد نیز جای سوال دارد که چرا حتی پس از پیوستن شرکت مخابرات به گروه شرکتهای خصوصی هنوز در هنگام ارایه آمار شرکتهای خصوصی آمار این شرکت از آمار سایر شرکتهای این بخش جدا میشود. در این گزارش نیز شرکت مخابرات از 113 شرکت خصوصی که دستهبندی شدهاند منفک شده است. بر این اساس شرکتهای خصوصی در مجموع 389 آدرس آلوده به بدافزار را دارا بودند.
وزارت علوم نیز از نظر تعداد آدرسهای ارسالکننده بدافزار با شرکت مخابرات ایران برابر است این دو(وزارت علوم و شرکت مخابرات ایران) هر 13 آدرس آلوده به بدافزار را در اختیار داشتند. پس از این دو، نوبت به دانشگاه آزاد و وزارت بهداشت میرسد که به ترتیب 9 و هشت آدرس بدافزار داشتهاند. وزارت جهاد کشاورزی هم در میان سازمانهایی که آدرسهای آلوده به بدافزار را ارسال میکنند، پایینترین رقم را به خود اختصاص میدهد. جالب اینجاست که وزارت جهاد کشاورزي هر چند تعداد کمتری آدرس آلوده به بدافزار را ارسال میکند اما تعداد دفعات ارسال آن در مقایسه با سایر سازمانها بسیار بیشتر است که نشان از عدم آمادگی امنیتی این وزارتخانه نیز دارد.
وزارت جهاد کشاورزی 10 هزار و 139 بار آدرسهای آلوده به بدافزار را ارسال کرده است. این در حالی است که شرکت مخابرات ایران به عنوان شرکتی که بیشترین آدرسهای آلوده را دارد فقط 87 بار از این آدرسها استفاده کرده است.
از میان شرکتهای خصوصی نیز طوس آشنا، سالار کامپیوتر، ندا گستر صبا بیشترین تعداد آدرسهای بدافزار را ارسال میکنند. هر کدام از این شرکتها به ترتیب 26،23 و 19 آدرس آلوده به بدافزار را ارسال کردهاند. نداگستر صبا یکی از ارایهدهندگان نامآشنای اینترنت پر سرعت در کشور نیز هست.
پیشگامان جنوب، پارسآنلاین و هاتف تقریبا در میانه جدول قرار دارند. هر کدام از این شرکتها 12 و 11 آدرس آلوده را دارا بودند که نشان میدهد مخابراتیها هم مانند ارایهدهندگان اینترنت پرسرعت آمادگی امنیتی مناسبی دارند.
پیشگامان جنوب بیشترین تعداد دفعات ارسال بدافزار را به خود اختصاص داده است. این شرکت در تیرماه 170 دفعه آدرس آلوده به بدافزار را ارسال کرده است. بد نیست بدانيد این شرکت ناکام بزرگ خرید میلیاردی مخابرات در سال گذشته بود.
ویروسکشها علیه بدافزارها
قدرت شناسایی تمامی آنتی ویروسها در شناسایی بدافزارها در تیرماه یکسان نبوده است به گونهای که برخی بیشتر و برخی کمتر توانستهاند بدافزارها را شناسایی کنند. البته هر کدام از این آنتی ویروسها در ماههای مختلف و بسته به نوع بدافزار ارسالی قدرت متفاوتی داشتهاند بهگونهای که بهترین آنتیویروس تیرماه بهترین آنتیویروس خردادماه نیست.
بر اساس این گزارش آنتیویروس آلمانی و تخصصی G-DATA که از سه موتور مجزا استفاده میکند و ویروسکش خوشقیمت Bitdefender توانستهاند در 96 درصد موارد بدافزارهای ارسالی را در تیرماه شناسایی کنند. این آنتیویروس در خردادماه نیز همچنان صدرنشین شناسایی بدافزارها بودند.
پس از این دو آنتیویروس، کسپرسکی (kaspersky) در رده سوم قرار گرفت و توانست در 95 درصد موارد بدافزارها را شناسایی کند. از نکات جالب در این ردهبندی قرار گرفتن آنتیویروس ایرانی ایمن بالاتر از نامهای تجاری شـناخـتهشدهای مـانـند مکآفی، پاندا و آویرا است.
-
توييتر ناامن شد
يك حفره امنيتي وب سايت توييتر را به مكان ناامن و پرهرج و مرجي تبديل كرده كه پر از پنجرههاي خودكاري شده كه يك باره و تنها با حركت موس برروي پيامهاي توييت فعال ميشوند.
به گزارش سرويس فنآوري اطلاعات خبرگزاري دانشجويان ايران (ايسنا)، اين حفره امنيتي با وارد كردن يك خط جاوا اسكريپت در توييت كه حاوي فرمان حركت موس يا onmouseover است، فعال شد.
به گزارش شركت امنيتي سوفوس، اين هك توييتر ميتواند براي فرستادن كاربران به وب سايتهاي مخرب مورد استفاده قرار بگيرد. هزاران اشتراك در اين سرويس ميكرو وبلاگنويسي با اين مشكل مواجه شدهاند و در ميان قربانيان افراد معروفي به چشم ميخورند كه دهها هزار هوادار دارند.
گفته ميشود اين مشكل تنها براي كاربران وب سايت رسمي Twitter.com وجود دارد و در برنامههاي شخص ثالث ديگري كه براي دسترسي به اين سرويس محبوب طراحي شدهاند، مشكل مذكور مشاهده نميشود.
بر اساس اين گزارش توييتر اعلام كرد سرگرم كار برروي اين مشكل است.
-
مایكروسافت در مورد یك آسیب پذیری خطرناك در ASP.NET به كاربران این برنامه هشدار داد
مایكروسافت در مورد وجود یك آسیب پذیری بسیار خطرناك در ASP.NET كه برای ایجاد وب سایت به كار می رود، به كاربران هشدار داد.
حفره امنیتی مذكور بر روی همه نسخه های .NET framework اثر گذاشته و همچنین سیستم عامل های ویندوز XP، ویستا، ویندوز 7 و ویندوز سرور 2007 و 2008 را نیز تحت تأثیر قرار می دهد.
در
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
مایكروسافت در این مورد آمده است:
" تا كنون هیچ گزارشی مبنی بر حمله با سوءاستفاده از این آسیب پذیری را دریافت نكرده ایم، ولی به مشتریان خود توصیه می كنیم راهنمایی امنیتی را برای استفاده از راهكارهای كاهش خطر و گردش كاری مورد مطالعه قرار دهند."
مایكروسافت همچنین یك اسكریپت را ارائه كرده است تا مدیران وب سایت با استفاده از آن بفهند آیا برنامه های ASP.NET آنها آسیب پذیر هست یا خیر.
بنا بر اطلاعات ارائه شده توسط مایكروسافت آسیب پذیری بر اثر ارائه جزئیات در پیغام خطایی كه به مشتریان وب سایت های ASP.NET نشان داده می شود، به وجود آمده است. پیغام مذكور در صورت بروز خطا در رمزگشایی از یك پیغام رمز شده خاص نمایش داده می شود. فرد مهاجم می تواند داده هایی كه بر روی سرور رمزنگاری شده اند را مشاهده كرده و یا در آنها مداخله كند. وی همچنین می تواند برخی داده های فایل ها بر روی سرور مقصد را مشاهده كند.
راهنمایی امنیتی مایكروسافت بعد از آن منتشر شده است كه دو محقق امنیتی درباره آسیب پذیری مذكور در كنفرانس امنیتی بوینوس آیرس مطالبی را ارائه دادند.
بنا بر گفته یكی از محققان امنیتی مذكور، سوءاستفاده از آسیب پذیری مذكور بر روی 25 درصد از وب سایت های موجود در اینترنت اثر می گذارد و نتایج آن بستگی به برنامه های نصب شده بر روی سرور دارد. پیامدها می تواند از افشای اطلاعات تا در اختیار گرفتن كامل سیستم قربانی متغیر باشد.
certcc.ir
-
به روز رسانی امنیتی Mac OS X
این به روز رسانی یك حفره امنیتی را كه دسترسی به فولدرهای به اشتراك گذاشته شده بدون داشتن كلمه رمز معتبر را ممكن می سازد، ترمیم می كند.
Apple یك به روز رسانی امنیتی برای ترمیم یك حفره در Mac OS X عرضه كرده است. این حفره امنیتی دسترسی به فولدرهای به اشتراك گذاشته شده بدون داشتن یك كلمه رمز معتبر را ممكن میسازد.
بنا بر راهنمایی امنیتی Apple، این آسیب پذیری كه میتواند از راه دور مورد سوء استفاده قرار گیرد، به علت یك مساله مدیریت خطا در AFP server ایجاد شده است.
CVE-2010-1820 (برای سیستمهای Mac OS X v10.6.4 و Mac OS X Server v10.6.4):
یك مساله مدیریت خطا در AFP Server وجود دارد. یك مهاجم راه دور با داشتن یك نام حساب كاربری بر روی سیستم هدف میتواند بدون داشتن كلمه رمز معتبر، از فاز اعتبار سنجی كلمه رمز عبور نماید و به فولدرهای به اشتراك گذاشته شده AFP Server دسترسی پیدا كند. به طور پیش فرض به اشتراك گذاری فایلها فعال نیست. این مساله سیستمهای پیش از Mac OS X v10.6 را تحت تاثیر قرار نمیدهد.
این اصلاحیه از طریق به روز رسانی نرم افزاری Mac OS در System Preferences در دسترس كاربران قرار دارد.
certcc.ir