گروهک بزرگ جاسوسی سایبری شناسایی شد
کارشناسان امنیتی از شناسایی یک گروهک سایبری جاسوسی خبر دادهاند که تاکنون ۵۹ رایانه از جمله سیستمهای داخلی دولت آمریکا، سازمانهای تحقیقاتی، گروههای فکری و شرکتهای خصوصی را ظرف ۱۰ روز در ۲۳ کشور جهان محاصره کردهاند.
به گزارش ایتنا، حملات این گروهک توسط محققان مرکز امنیتی Kaspersky Lab و همچنین "آزمایشگاه رمزنگاری و امنیت سیستم"(CrySyS) وابسته به دانشگاه اقتصاد و فناوری بوداپست شناسایی و تحلیل شده است.
این گروهک سایبری که با نام MiniDuke فعالیت میکند، از پستهای الکترونیکی هدفمند برای انجام حملات خود استفاده میکند و نوعی تکنیک را برای فعالیتهای خود به کار میبرد که "نیزه کلاهبرداری" نام دارد و طی آن فایلهای آلوده مبتنی بر فرمت PDF به همراه نسخه تقلبی وصله امنیتی مخصوص Adobe Reader ۹، ۱۰ و ۱۱ که به تازگی انجام شده است، به دست کاربران میرسد.
نخستین نشانهها از این حمله اوایل ماه جاری میلادی شناسایی شد و کارشناسان امنیتی مرکز FireEye اعلام کردند که برنامه Adobe Reader دچار نقص امنیتی است.
پس از این جریان شرکت Adobe در تاریخ ۲۰ فوریه نرمافزارهای خود را وصله کرد.
خبرگزاری فرانسه هم ه.ک شد
خبرگزاری فرانسه هم به جمع شرکتهایی پیوست که طی روزهای گذشته ه.ک شدهاند.
به گزارش سرویس فناوری اطلاعات خبرگزاری دانشجویان ایران (ایسنا)، خبرگزاری فرانسه اعلام کرد که یکی از حسابهای کاربری این خبرگزاری که مربوط به بخش عکس بوده است در شبکه اجتماعی توئیتر مورد حمله هکرها قرار گرفته است.
خبرگزاری فرانسه عنوان کرد که در پی این حمله خرابکاران در حال حاضر این حساب کاربری از دسترس خارج شده است.
پیر سلریر، معاون سردبیر جهانی خبرگزاری فرانسه، در این خصوص گفت: منبع حملات روز گذشته هنوز مشخص نشده است.
وی تصریح کرد: تصاویر منتشر شده در حساب کاربری ما برای خبرگزاری فرانسه نبوده است و به نظر میرسد که تصاویر خبرنگاران عراقی است که در سوریه به قتل رسیدهاند.
این حساب کاربری به طور معمول برای انتشار تصاویر خبرگزاری فرانسه از سراسر جهان مورد استفاده قرار میگیرد.
جاوا را غیر فعال کنید / جاوا دوباره آسیب پذیر شد
ایتنا- جاوا هنوز از مخمصه ناامنیهای قبلی رهایی نیافته، بازهم در گیر مشکلات امنیتی شده است و این امر کارشناسان را نسبت به آینده جاوا بدبین کرده است.
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
فیکس های اول و ۱۹ فوریه ظاهرا کارساز نبود و کشف حفره جدید در جاوا باعث شد تا کارشناسان به کاربران توصیه کنند تا اطلاع ثانوی و ارسال وصله امنیتی جدید، برنامه جاوا در کامپیوتر خود را غیر فعال سازند.
به گزارش ایتنا از خبرآنلاین، حفره از نوع zero-day بوسیله حمله کنندگان کشف شده و کاربران باید جاوا را غیر فعال کنند.
کاربرانی که تازه ترین وصله امنیتی را روی جاوای نسخه ۱.۶ با آپدیت ۴۱ و جاوا نسخه ۱.۷ با آپدیت ۱۵ نصب کرده اند در معرض خطر قرار گرفته اند.
کارشناسان امنیتی در موسسه فایرآی اعلام کردند گزارشهای جدید نشان می دهد برخی مشتریان این کمپانی مورد حمله قرار گرفته اند. به گفته این کارشناسان یا باید جاوا غیر فعال شده و یا سطح امنیتی آنرا تا high بالا ببرند تا وصله امنیتی نوشته شده و از طریق آپدیت جاوا ، روی سیستم ها نصب شود.
فرمان و کنترل McRAT را روی کامپیوتر قربانی دانلود کرده و قابل اجرا می کند و همچنین McRAT خود را به صورت DLL روی رجیستری ویندوز انداخته و مطمئن می شود که قابل دسترسی نخواهد بود.
برای اغلب کاربران خانگی این موضوع قابل فهم فنی نیست اما به هر حال باعث crash در جاوا ماشین JVM کامپیوتر آنها می شود.
حفره جدید تحت عنوان CVE-2013-1493 توسط اوراکل (مالک و مسوول جاوا) به ثبت رسید و در زمان انتشار خبر این کمپانی به مدیریت لری الیسون (در حال بیزینس در هاوایی و خرید شرکت هواپیمایی) جزییات بیشتری را برای رسانه ها منتشر نکرد.
حفره ای که اخیرا در جاوا باعث حمله با سرورهای اپل و مایکروسافت و فیس بوک و توئیتر و ... شده، همین مشکل است که علی رغم فیکس کردن مشکل و انتشار وصله جدید، دوباره و سه باره و ... مشکل عود کرده است، به همین خاطر کارشناسان نسبت به آینده جاوا بدبین شده اند.
این حفره موسوم به waterhole شده اما آپدیت اوراکل برای جاوا مانع از خروج آب نشده است!!
تظاهرات هکرها علیه کسپرسکی!
ایتنا - به خاطر کسپرسکی شبها کابوس میبینم!
شرکت روسی کسپرسکی یکی از معروفترین شرکتهای فعال در حوزه مبارزه با ویروسهای رایانهای و برقراری امنیت دستگاههای الکترونیکی به شمار میرود ولی مسلماً موفقیتهای این شرکت، مانعی بر سر راه هکرها و بزهکاران سایبری است.
کسپرسکی امسال در کنگره جهانی موبایل که در بارسلونا برگزار میشود، محصولات جدید خود در زمینه تامین امنیت دستگاههای همراه و رایانههای شخصی را عرضه کرده است.
به گزارش ایتنا از شماران سیستم به نقل از شبکه خبری راشا تودی، صدها نفر به نمایندگی از هکرها در جلوی ورودی نمایشگاه تظاهراتی نمادین به راه انداختهاند و با برافراشتن پرچمهایی به کسپرکسی اعتراض کردند.
پارچه نوشتههای معترضان حاوی نکات جالبی بود و بر روی آن، عباراتی همچون «کسپرسکی به خانه برگرد»، «به خاطر کسپرسکی شبها کابوس میبینم» و «کسپرسکی مرا از کار بیکار کرده است» به چشم میخورد!
البته این تظاهرات، واقعی نیست و باعث و بانی آن خود شرکت کسپرسکی است.
در واقع این شرکت روسی با هدف جلب نظر بازدیدکنندگان نمایشگاه به غرفه خود و نیز تاکید بر اهمیت محافظت از دستگاههای همراه و رایانهها از گزند هکرها و از آسیبهایی که ویروسهای رایانهای پدید میآورند، این تظاهرات عجیب را راهاندازی کرده است.
شرکت اچپی هم از پیشرفت هکرها میگوید
ایتنا - مهاجمان به طور مداوم در حال پیشرفتهتر کردن تکنیکهای مورد استفاده خود هستند.
شرکت اچپی در گزارش اخیر خود اعلام کرد تعداد آسیبپذیریهای نرمافزاری کشف شده در سال ۲۰۱۲ با نزدیک به ۲۰ درصد رشد نسبت به سال پیش از آن، به ۸۰۰۰ مورد رسیده است.
به گزارش ایتنا از شماران سیستم به نقل از پایگاه خبری ویتری، در گزارش Cyber Risk Report اچپی برای سال ۲۰۱۲، تاکید شده که بخش عمدهای از این حفرههای امنیتی، برای کسب و کارها «نیمه خطرناک» هستند.
نویسندگان این گزارش معتقدند کلید کنترل حملات سایبری در آینده، درک ریسکهای کنونی است.
جاکوب وست (Jacob West) یکی از مدیران ارشد اچپی با اشاره به این که حملات هکری بسیار پیچیدهتر شده است، گفت مهاجمان به طور مداوم در حال پیشرفتهتر کردن تکنیکهای مورد استفاده خود هستند تا از این رهگذر بتوانند از چنبره پیچیدهترین ابزار امنیتی نیز بگریزند.
میزان خطرسازی ۴۴ درصد از آسیبپذیرهای کشف شده در سال گذشته، در حد «متوسط» بوده است. در حالی که ۳۶ درصد آنها «بسیار خطرناک» و فقط ۲۰ درصد این نواقص امنیتی «کم خطر» درجهبندی شده است.
یکی از مهمترین نگرانیهای امنیتی در سال گذشته، وجود تعداد پرشمار برنامههای کاربردی آلوده بود که توسط هکرها تهیه و منتشر شده است.
در این گزارش همچنین عنوان شده که شیوههای مخربی همچون SQL injection، cross-site scripting، denial of service، buffer overflow و cross-site request forgery برخی از شایعترین روشهای مورد استفاده هکرها به شمار میرود.
بنا به گزارش اچپی، حملات تزریق کد یا همان cross-site scripting، با اختصاص ۴۵ درصد، بیش از سایر روشها مورد استفاده هکرها بوده است.
نقص در کدنویسی وب کار دست رایانههای کاربران داد
ایتنا- یک برنامهنویس حرفهای از شناسایی مشکلی جدّی در استاندارد تحت وب HTML5 خبر داده که موجب آلودگی رایانههای شخصی میشود.
به گزارش ایتنا از فارس و به نقل از بی.بی.سی، این برنامه نویس برای اینکه توجه عموم را به مشکل یاد شده جلب کند یک صفحه وب طراحی کرد و نشان داد که چگونه با سوءاستفاده از آسیب پذیری یاد شده می توان حافظه رایانه کاربران را پر از اطلاعات بی ارزش کرد.
وی از همین طریق در هر ۱۶ ثانیه یک گیگابایت اطلاعات بی ارزش را به حافظه رایانههای مک آسیب پذیر اضافه میکرد.
بررسیهای این برنامهنویس نشان میدهد اکثر مرورگرهای اینترنتی یعنی کروم، IE، اپرا و سافاری در برابر این مشکل آسیب پذیرند.
از آنجا که این نقص مربوط به استاندارد جدید وب یعنی HTML ۵ است و ادعا میشد استاندارد یاد شده از دقت زیادی برخوردار است، نگرانی ها در این مورد هم جدیتر است.
آسیب پذیری یاد شده از طریق پر کردن حافظه رایانه در عملکرد مرورگرها و دیگر اجزای رایانه اختلال ایجاد میکند و هنوز راه حلی برای آن یافت نشده است.
itna.ir
هکرها اطلاعات کاربری 50 میلیون کاربر سرویس اورنوت را سرقت کردند!
فارنت: اگر اهل استفاده از سرویس اورنوت (Evernote) باشید احتمالا امروز که برای استفاده از این سرویس مراجعه کنید با پیغامی مبنی بر لزوم تغییر رمز عبور خود روبرو خواهید شد! چرا؟ بنابر بر اعلام وبلاگ رسمی این سرویس، با حمله هکرها به این سرویس این سرویس -- شده و تمامی اطلاعات شامل: ایمیلها، نامهای کاربری و رمزهای عبور به سرقت رفته است. خوشبختانه رمزهای عبور به سرقت رفته شده، کدگذاری شده بودند اما بهترین و امنترین راه فعلا تغییر رمز عبور فعلی شماست.
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
در
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
در این خصوص آمده است:
در بیست و هشتم فوریه، تیم عملیات و امنیت اورنوت فعالیتهای مشکوکی را در این شبکه کشف و آن را مسدود کرد که به نظر میرسد اقداماتی هماهنگ برای دسترسی به نقاط امن سرویس اورنوت بوده است.
بنابر تحقیقات امنیتی صورت گرفته، هیچ شواهدی دال بر اینکه محتویات موجود شما بر روی سرویس اورنوت دسترسی غیر مجاز صورت گرفته شده و یا تغییری در آنها صورت داده شده و یا مفقود شده باشد، دیده نمیشود. ما همچنین هیچ مدرکی مبنی بر اینکه اطلاعات کاربران غیر رایگان و تجاری ما در معرض خطر قرار گرفته باشند پیدا نکردیم.
این تحقیقات امنیتی همچنین نشان داد که افراد نفوذگر قادر به دسترسی به اطلاعات کاربران همچون نام کاربری، آدرس ایمیل (ثبت شده در اورنوت) و گذرواژههای کدگذاری شده بودهاند. حتی اگر آنها به این گذرواژهها دسترسی پیدا کرده باشند تمامی انها از طریق یک روش توسط اورنوت کدگذاری شدهاند. (از لحاظ فنی یعنی به طور عادی کسی قادر به استفاده از آنها بدون باز کردن کد آنها نیست!)
جنگ سایبری هکرهای مالزی و فلیپین
هکرهای مالزیایی و فیلیپینی جنگ سایبری به راه انداختند.
به گزارش سرویس فناوری اطلاعات خبرگزاری دانشجویان ایران (ایسنا)، این حملات سایبری بین هکرهای مالزیایی و فیلیپینی در حالی صورت میگیرد دو کشور بر سر تملک بر ایالت صباح در شرق مالزی اختلاف دارند و این اختلافات از چند روز گذشته تشدید شده است.
گروهی از مردان مسلح فیلیپینی که خود را از پیروان پادشاه سلطاننشین سولو در جنوب فیلیپین میدانند، از حدود دو هفته گذشته منطقهای از شرق مالزی را به تصرف خود درآوردهاند.
هکرها که مدعی شدهاند شاخهای از گروه هکرهای ناشناس در مالزی و فیلیپین هستند وبسایتهای مربوط به دوکشور را مورد هدف قرار دادهاند.
به گزارش روزنامه استار چاپ مالزی، اعتقاد بر این است که اولین حملات سایبری از سوی هکرهای مالزیایی و تنها چند ساعت پس از آغاز درگیریها نظامی بین نیروهای پلیس مالزی و شبهنظامیان سلطاننشین سولو در روز جمعه انجام شده است.
صندوقدار زن، جاعل اینترنتی از آب درآمد
ایتنا- اینبار پلیس فتا با یک بزهکار زن روبرو بود و محل جرم هم یک مرکز تهیه غذا بود!
رئیس پلیس فتای گیلان از شناسایی و دستگیری جاعل رایانهای یک مرکز تهیه غذا در رشت خبر داد.
به گزارش ایتنا از ایسنا، سرهنگ ایرج محمدخانی دراینباره گفت: در پی ارجاع یک فقره پرونده از دادسرای رشت به دادخواهی مدیر یک مرکز تهیه غذا با هویت معلوم مبنی بر این که در حسابرسی از این مرکز متوجه شده فاکتورهایی که از طریق سامانه صادر شده با موجودی حساب مرکز تهیه غذا همخوانی ندارد، موضوع در دستور کار ماموران پلیس فتا قرار گرفت.
محمدخانی افزود : کارشناسان در بررسیها دریافتند که صندوقدار مرکز تهیه غذا با سوءاستفاده از شناسه کاربری و گذرواژه سامانه نرمافزاری مرکز، پس از ثبت سفارش مشتریان، با تغییر در دادههای الکترونیکی سامانه، مبالغی را تحصیل کرده است.
به گفته وی، متهم که زنی ۲۷ ساله با تحصیلات کارشناسی بود پس از احضار به پایگاه پلیس فتا و مشاهده شواهد موجود به بزه ارتکابی خود اعتراف و برای وی توسط مقام قضایی قرار مجرمیت صادر شد.
رئیس پلیس فتای گیلان از مدیران اینگونه از مراکز خواست، به امنیت سامانههای نرمافزاری خود توجه داشته و قبل از هرگونه بهرهبرداری نرمافزاری نسبت به اخذ تاییدیه امنیتی از مبادی ذیربط اقدام کرده و افرادی را در مشاغل حساس بکارگیری کنند که صلاحیت فردی و اجتماعی آنان قبلاً از مبادی قانونی احراز شده باشد.
itna.ir
آمار رو به رشد ویروسهای ایمیلی
ایتنا- فقط یک کلیک کافی است که ویروس از Inbox وارد سیستمتان شود و شما را به دردسر بیندازد.
شرکت امنیتی سایمانتک هر ماه گزارشی را که حاوی تحلیل آخرین تهدیدها و روندهای مربوط به بدافزار، هرزنامه و دیگر خطرات بالقوه در این حوزه است، منتشر میکند.
به گزارش ایتنا از ایسنا، در گزارش ماه ژانویه این شرکت که دادههای مربوط به دوره حد فاصل دسامبر ۲۰۱۲ تا ژانویه ۲۰۱۳ جمعآوری شده است.
بر اساس اعلام این شرکت در ماه ژانویه، نسبت کلی میزان هرزنامهها نسبت به کل ایمیلهای رد و بدل شده در فضای مجازی با کاهش ۶.۵ درصدی نسبت به ماه دسامبر مواجه بوده و به ۶۴.۱ درصد (یک ایمیل از هر ۱.۵۶ ایمیل) رسیده است.
در این زمینه از لحاظ جغرافیایی، عربستان سعودی بار دیگر از سایر کشورها پیشی گرفته و در صدر کشورهای دریافت کننده هرزنامه قرار دارد البته با این حال میزان هرزنامهها در این کشور نسبت به ماه پیش کاهش داشته و به نرخ ۸۲.۷ درصد رسیده است.
نرخ هرزنامه برای شرکتهای کوچک و متوسط (۱-۲۵۰)، ۶۴.۲ درصد، در مقایسه با ۶۴.۱ درصد برای شرکتهای بزرگ (۲۵۰۰+) بوده است.
بنا بر اعلام مرکز ماهر، در ماه ژانویه، نرخ کلی حملات سرقت هویت ۰.۰۶۸ درصد کاهش داشته است، به طوری که میانگین از هر ۵۰۸.۶ ایمیل (۰.۱۹۷ درصد)، یک ایمیل به نوعی مورد مصالحه قرار گرفته است.
در ماه ژانویه، نرخ کلی ویروسهای مبتنی بر اییل، یک ایمیل از بین هر ۴۰۰ ایمیل بوده است (۰.۲۵ درصد) که با کاهش ۰.۱۱ درصدی مواجه بوده است.
در این ماه، ۳۳.۵ درصد از بدافزارهای مبتنی بر ایمیل حاوی لینک به وبسایتهای خرابکار بودهاند که این میزان نسبت به دوره مشابه قبلی، ۶.۳ درصد افزایش داشته است.
itna.ir