-
فایل Iexplore.Exe ویروسی در لباس برنامه اینترنت اکسپلورر
فایلی با نام Iexplore.exe همانطور که از پسوند exe . آن پیداست در واقع یک فایل اجرایی (executable) ویندوز برای اجرای اینترنت اکسپلورر, مرورگر وب مشهور و پرکاربرد شرکت مایکروسافت است.
به گزارش پایگاه خبری فناوری اطلاعات برسام و به نوشته وب سایت امنیتی نگهبان، به طور معمول، هنگامی که در ویندوز Task Manager یا مدیریت وظایف را باز می کنید (با استفاده از کلیدهای ترکیبی Ctrl+Alt+Del صفحه کلید) در صورت باز بودن مرورگر اینترنت اکسپلورر ، مشاهده می کنید که در زبانه پردازشهای (Processes) تسک منیجر پروسه ای با نام “iexplore.exe” نیز در حال اجرا است.
اما اگر مشاهده شود این فرایند در مدیریت وظایف حتی زمانی که اینترنت اکسپلورر باز نیست در حال اجرا است ، یا اگر دیدید ۲ تا پروسه IEXPLORE.EXE زمانی که مرورگر اینترنتی خود را باز کرده اید در لیست پردازش های Task Manager اجرا شده، و یکی از این پروسه ها حدود ۹۰-۹۵ ٪ قدرت پردازشی سی پی یو را به خود اختصاص داده، می توان مطمئن بود که کامپیوتر شما به ویروس / تروجان آلوده شده است.
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
در نتیجه این آلودگی، به صورت مکرر در کامپیوتر خود پیام های خطا با عنوان Iexplore.exe دریافت می کنید و عملکرد سیستم بطور قابل توجهی کاهش یافته و کند می شود.
در این مطلب به تفصیل در مورد عواملی که می تواند ویندوز کامپیوتر شما را به ویروس iexplore exe آلوده کند و چگونگی جلوگیری و پیشگیری از مشکلات این ویروس صحبت خواهیم کرد.
ویروس Iexplore.exe چگونه می تواند کامپیوتر های تحت ویندوز را آلوده کند؟
یکی از رایج ترین تهدیداتی که می تواند فایل ویروسی iexplore.exe را به سیستم شما وارد کند، یک تروجان از نوع backdoor (نفوذگر از در پشتی)، مانند Backdoor.GrayBird می باشد ( برنامه GrayBird یک ابزار دسترسی از راه دور چینی است که می تواند برنامه ریزی شده تا در پس زمینه کامپیوتر -- شده اجرا گردد.)
این نوع تروجان، خطرناک ترین و گسترده ترین نوع تروجان ها به شمار می رود. تروجان های Backdoor برای خالق یا “استاد طراحی کننده” تروجان نوعی دسترسی کامل از نوع مدیریتی (administration) به کامپیوتر قربانی فراهم می آورند. بر خلاف برنامه های قانونی مدیریت از راه دور کامپیوتر، این دسته تروجان ها به صورت کاملا مخفی و بدون رضایت یا آگاهی کاربر یا قربانی نصب ، راه اندازی و اجرا می شوند. پس از نصب بر روی کامپیوتر هدف، تروجان backdoor قادر است به گونه ای برنامه ریزی شود که به ارسال، دریافت ، اجرا و حذف فایل ها، جمع آوری اطلاعات محرمانه از کامپیوتر هدف، یا اطلاعات مربوط به ورود به سیستم عامل آن کامپیوتر و …مبادرت کند.
برنامه های Backdoor در پس زمینه سیستم اجرا شده و نمی توان توسط چک کردن عادی فرآیندهای در حال اجرای سیستم آنها را شناسایی کرد.
برخی از اقداماتی که ویروس Iexplore.exe می تواند بر روی کامپیوتر آلوده انجام دهد عبارتند از :
* راه اندازی مجدد (Reboot) ناخواسته سیستم .
* دسترسی ، ویرایش و یا حذف هر گونه فایل و پوشه موجود در کامپیوتر.
* ضبط و ارسال اسکرین شات به هکر.
* روشن کردن وب کم و یا میکروفون
* حفظ و ارسال نام های کاربری و کلمات عبور قربانی به هکر.
* امکان تحت کنترل گرفتن کامل سیستم آلوده.
تروجان Backdoor.Graybird توسط یک هکر به کامپیوتر قربانی فرستاده می شود. در این شیوه، برنامه backdoor به طور پیش فرض به صورت پنهانی و به عنوان جعلی “iexplore.exe” که یک فایل سیستمی و معمولی است اجرا می شود.
سپس برنامه backdoor پس از قرارگیری در کامپیوتر هدف سعی میکند به سرور کنترل کننده خود متصل شود تا سرور راه دور را مطلع سازد که بر روی کامپیوتر کاربر آنلاین شده و هکر در حال حاضر می تواند از آن برای سوء استفاده از کامپیوتر کاربر سود ببرد.
پس از آنکه هکر این پیام را دریافت کرد، حالا می تواند بخش سروری نرم افزار backdoor را اجرا کرده و تمام کامپیوترها در شبکه محلی کاربر قربانی را مشاهده کرده و سپس با کمک backdoor حتی به کنترل آنها نیز بپردازد.
برای محافظت از کامپیوتر خود از آلودگی های تروجان های backdoor و جلوگیری از بروز پیام های خطا، مانند خطای iexplorer.exe ، توصیه می شود اقدامات پیشگیرانه ذکر شده در زیر را انجام دهید:
* هرگز روی لینک ها یا فایل های ضمیمه ایمیل های ناخواسته و آنهایی که فرستنده اش را نمی شناسید کلیک نکنید ، چرا که آلودگی از طریق ایمیل متداول ترین روش نصب backdoor در کامپیوتر است.
* از وب سایت های غیر قابل اطمینان و یا مشکوک هیچ چیزی دانلود نکنید.
* همواره نرم افزار آنتی ویروس و ضد جاسوسی خود را با جدیدترین به روز رسانی ها حفظ کنید تا مطمئن شوید که کامپیوتر شما در برابر جدیدترین ویروس ها ، تروجان های backdoor ، جاسوس افزارها (spywares) و غیره حفاظت شده است.
* فایروال را فعال نگه داشته و ابزارهای حفاظتی را برای جلوگیری از هر گونه دسترسی بدون اطلاع به کامپیوتر و یا شبکه کامپیوتری تان نصب کنید.
* سیستم عامل کامپیوتر خود را با آخرین وصله های امنیتی آن به روز نگه دارید.
* هر چند وقت یکبار رمزعبور خود را تغییر دهید تا خسارت های احتمالی که می تواند توسط ویروس و آلودگی ناشی از backdoor متوجه شما گردد را به حداقل برسانید. باید مراقب رمز عبور ورود به کامپیوتر بر روی شبکه هم باشید.
* خدماتی که بر روی کامپیوتر خود استفاده نمی کنید مانند سرور FTP ، وب سرور و شبکه راه دور را غیر فعال کنید، چون این سرویس ها سیستم را در برابر حملات مخرب آسیب پذیر می کنند.
* فیلترهای ایمیل را فعال کرده و سرویس دهنده ایمیل را طوری تنظیم کنید که فایل ضمیمه با پسوندهای مشخص را مسدود کند ، پسوندهایی مانند.scr, vbs, .pif, و .bat که غالبا برای برنامه نویسی ویروس ها مورد استفاده قرار میگیرد.
* به طور منظم رجیستری کامپیوتر خود را اسکن کنید تا رجیستری سیستم را از ورودی های مخرب که می تواند مربوط به فایل ویروسی iexplore.exe و دیگر ورودی های به
ظاهر مشروع اما در باطن مخرب که توسط تروجان های backdoor ایجاد شده مصون نگه دارید.
امیدواریم که شما راهنمایی های این مقاله را در به دست آوردن اطلاعات بیشتر در مورد حفظ امنیت و بهبود کارایی کامپیوتر خود مفید یافته باشید و نگهبان خوبی برای سیستم تان باشید
-
خطر حفره امنیتیIE بیشتر می شود
بنا بر ادعای یك متخصص امنیتی، حفره امنیتی جدید اصلاح نشده در مایكروسافت، به یك بسته بدافزاری معروف و پر كاربرد اضافه شده است و این امر احتمالاً مایكروسافت را مجبور می كند تا یك اصلاحیه امنیتی اورژانسی و خارج از برنامه را منتشر سازد.
مایكروسافت در مورد این حفره امنیتی كه در نسخه های مختلف مرورگر IEوجود دارد چند روز پیش اطلاع رسانی كرده و اعلام كرده بود كه حملاتی را با سوءاستفاده از آسیبپذیری مذكور مشاهده كرده است. در این حملات، هكرها كاربران را فریب می دهند تا از یك وب سایت آلوده بازدید كرده و سپس حمله drive-by را بر روی آنها انجام میدهند كه برای موفقیت آن نیازی به دخالت كاربر وجود ندارد.
سایمانتك اولین جایی بود كه این حفره امنیتی را شناسایی كرد و درباره آن به مایكروسافت اطلاع داد. به گزارش شركت امنیتی سایمانتك، این آسیب پذیری بدون هشدار به كاربر، به هر برنامه راه دوری اجازه اجرا میدهد و یك back door بر روی سیستم قربانی باز میكند كه به یك سرور راه دور در لهستان متصل میشود. بدافزار مذكور خود را در start up كامپیوتر قرار میدهد و فایلهای رمز شده .gif را كه حاوی دستورالعملهایی برای تروجان هستند، از سرور راه دور دریافت میكند.
این كد سوء استفاده برای IE 6 و IE 7 نوشته شده است، اما IE 8 نیز در برابر آن آسیب پذیر است. IE 9 beta همچنین IE 8 با DEP فعال تحت تاثیر این آسیب پذیری قرار ندارند. DEP به شكل پیش فرض در IE 8 فعال است. مایكروسافت یك
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
منتشر كرده است كه در آن چند گردش كاری مختلف مانند فعال كردن DEP، خواندن ایمیلها به شكل متنی ساده و تنظیم محدوده امنیتی Internet و local intranet به «high» را به كاربران خود توصیه كرده است. همچنین یك
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
نیز برای حل این مساله توسط مایكروسافت عرضه شده است. اما زمان مشخصی برای عرضه اصلاحیه یا به روز رسانی امنیتی در این مورد مشخص نشده است.
certcc.ir
-
88 عیب امنیتی در هسته Android
یك بررسی امنیتی هسته Android، 88 عیب امنیتی با خطر بالا را آشكار كرده است كه پتانسیل ویژه ای برای ایجاد آسیب پذیریهای امنیتی، نشت داده ها، یا مشكلات كیفیتی مانند از كار افتادن سیستم دارند. به گزارش شركت Coverity كه یك شركت تحلیل كد منبع است، این عیبهای خطرناك شامل نقایص خرابی حافظه، دسترسی غیر قانونی به حافظه و نشت منابع میباشد.
این تحلیل در مورد Android kernel 2.6.32 كه نام كد آن "Froyo" است انجام شده است. این هسته برای گوشیهای هوشمند مبتنی بر چیپ ست Qualcomm MSM7xxx/QSD8×50، به خصوص HTC Droid Incredible هدف گرفته شده است. علاوه بر هسته استاندارد، این نسخه شامل پشتیبانی برای بیسیم، صفحه لمسی و درایوهای دوربین نیز هست.
خلاصه یافته های Coverity به شرح زیر است:
- هسته Android مورد استفاده در HTC Droid Incredible حدود نیمی از معایب مورد انتظار نرم افزاری در این اندازه را داراست.
- هسته Android از میانگین چگالی معایب صنعت بهتر است (یك عیب در هر 1000 خط كد)، البته این گزارش حدود 359 عیب را كشف كرده است كه به نظر میرسد در نسخه در حال فروش HTC Droid Incredible وجود دارند.
- 88 عیب با خطر بالا در Android كشف شده است: 25 درصد از معایب كشف شده Android شامل خرابیهای حافظه، دسترسی غیر معتبر به حافظه و نشت منابع هستند، و دارای پتانسیل بالایی برای ایجاد آسیب پذیریهای امنیتی، نشت داده ها یا مشكلات كیفیتی مانند از كار افتادن سیستم هستند.
- یكی از مشكلات در مورد Android مشخص نبودن پاسخگو است. Android مبتنی بر لینوكس است كه خود هزاران عرضه كننده مختلف دارد. تركیب این موضوع با توسعه دهندگان Android از گوگل و گروههای مهندسی كوچك كه اجزایی را برای پیكربندیهای خاص Android برای انواع مختلف سیستمها تولید میكنند، باعث میشود كه پاسخگوی مسائل مربوط به Android مشخص نباشد.
certcc.ir
-
نصب خودسرانه آنتیویروس مایکروسافت در بهروزرسانیهای ویندوز
به گزارش فارنت اخیراً شرکت مایکروسافت ابزار امنیتی رایگان «Security Essential» خود را از طریق سیستم بهروز رسانی خودکار «Windows Update» بر روی تمامی رایانههایی که فاقد نرمافزار آنتیویروس هستند، نصب میکند.
البته کاربر میتواند گزینه نصب این ابزار امنیتی را به دلخواه فعال یا غیر فعال کند اما در واقعیت، کمتر کاربر عادی پیدا میشود که بداند این گزینه در کدام بخش از سیستم عامل Windows است. ارائه ابزار امنیتی «Security Esseutial» از اوایل آبانماه آغاز شده و بر روی سیستمهای عامل Win XP، Win Vista و Win 7 نصب میشود.
به گزارش روابط عمومی شرکت مهندسی شبکهگستر، طبیعی است که انتظار داشته باشیم فریاد و اعتراض شرکتهای سازنده آنتی ویروس نسبت به این تصمیم و اقدام مایکروسافت، به آسمان بلند شود.
چندین شرکت امنیتی ضمن ابراز مخالفت خود با این تصمیم مایکروسافت، دلایلی را نیز در دفاع از نظر خود مطرح کردهاند. برخی معتقدند که این اقدام مایکروسافت مانند تحمیل مرورگر Internet Explorer نوعی انحصارطلبی و رانتخواری است و دولتها باید با این اقدام مایکروسافت مقابله کنند.
برخی دیگر نیز اعتقاد دارند که امکانات و کارایی نرمافزار Security Essential در حد و اندازه دیگر ابزارهای امنیتی موجود در بازار نیست و می تواند باعث ایجاد یک اطمینان کاذب برای کاربران شود.
از دیدگاه امنیتی نیز، بسیاری بر این باور هستند که این اقدام مایکروسافت در بلند مدت باعث آسانشدن کار ویروسنویسان و نفوذگرها خواهد شد. طبیعی است که بسیاری از کاربران به استفاده از این ابزار امنیتی رایگان بسنده کرده و به سراغ انواع ضد ویروسهای موجود در بازر نخواهند رفت.
بدین ترتیب دیر یا زود، تعداد انبوهی از کاربران از یک آنتی ویروس واحد و یکسان استفاده خواهند کرد و مجرمان آنلاین فقط باید به فکر فرار و دور زدن یک آنتی ویروس باشند، در حالی که در حال حاضر دهها آنتی ویروس و ابزار امنیتی در بازار مورد استفاده کاربران قرار دارد و ویروسنویسان و نفوذگران باید نگران تمامی این ابزارهای امنیتی باشند.
شرکتهای امنیتی در اعتراض به مایکروسافت به دلیل توزیع خودکار ابزار امنیتی Security Esseutial این ایراد را مطرح میکنند که اگر مایکروسافت واقعاً به فکر ارتقاء امنیت و ایمن سازی کاربران است، چرا این ابزار امنیتی را روی نسخههای غیرمجاز و کپی شده Windows که بیشتر از همه، سرمنشأ انتشار ویروسها هستند، نصب نمیکند و فقط بر روی نسخههای اصل، این ابزار را نصب میکند؟
فعلاً شرکت مایکروسافت تصمیم خود را به اجرا گذاشته و با وجود اعتراضات مختلف، هیچ مقام قانونی در هیچ کشوری مانع از این اقدام مایکروسافت نشده است. لذا باید منتظر ماند و دید که پایان این مجادله به کجا خواهید رسید.
---------- Post added at 10:27 PM ---------- Previous post was at 10:25 PM ----------
به گزارش فارنت شرکت مایکروسافت روز سهشنبه ۱۸ آبان ماه، طبق برنامه ماهانه خود، اقدام به انتشار اصلاحیههای امنیتی جدید برای ماه میلادی نوامبر کرد.
این ماه، فقط ۳ اصلاحیه برای ترمیم ۱۱ نقطه ضعف امنیتی منتشر شده است که تنها یک اصلاحیه دارای درجه اهمیت “حیاتی” و دو اصلاحیه دیگر، دارای درجه اهمیت “مهم” هستند. اصلاحیه های این ماه شماره های MS10-087 تا MS10-089 هستند.
بنا بر گزارش روابط عمومی شرکت مهندسی شبکه گستر، اصلاحیه حیاتی MS10-087 پنج نقطه ضعف را در نرمافزار Office اصلاح و ترمیم میکند. این اصلاحیه برای نسخههای XP، ۲۰۰۳، ۲۰۰۷ و ۲۰۱۰ نرمافزار Office است. اصلیترین نقطه ضعفی که توسط این اصلاحیه ترمیم میشود، مربوط به نحوه پردازش فایل های RTF یا Rich Text Format در نرمافزار Outlook که بخشی از نرم افزار Office است، میشود.
تنها کافی است که یک فایل دستکاری شده و مخرب از نوع RTF در نرم افزار Outlook به نمایش درآید تا امکان سوءاستفاده از نقطه ضعف مورد نظر فراهم شود. فایلهای RTF مانند فایلهای Adobe PDF کاربرد زیادی داشته و اغلب ابزارهای امنیتی مانند دیواره آتش، به راحتی اجازه عبور به این نوع فایلها را میدهند.
اصلاحیه MS10-087 نقطه ضعف مشهور DLL Load Hijacking را نیز در نرم افزار Office، نسخههای ۲۰۰۷ و ۲۰۱۰ برطرف میکند. این نقطه ضعف که ناشی از ضعف برنامهنویسی است، امکان جایگزین کردن فایلهای مخرب DLL را به جای فایلهای سالم و واقعی همنام، فراهم میکند. این اولین قدم شرکت مایکروسافت در ترمیم نقطه ضعف فایلهای DLL است و تاکنون نیز از افشاء نام نرمافزارهای آسیبپذیر خود، خودداری کرده است.
اصلاحیه مهم MS10-088 نیز دو نقطه ضعف را در نرمافزار PowerPoint که در بستههای Office XP و Office 2003 وجود دارد، اصلاح و ترمیم میکند.
اصلاحیه سوم MS10-089 نیز برای ترمیم چهار نقطه ضعف در بخش UAG یا Forefront Unified Access Gateway است. UAG فناوری --- مایکروسافت است که چند سال قبل با خرید شرکت Whale Communication به سیستم عامل Windows اضافه شده است.
نکته جالب درباره این اصلاحیه، نحوه اتتشار آن است که بر خلاف تمام اصلاحیههای امنیتی مایکروسافت، از طریق سیستم بهروز رسانی خودکار Windows Update و یا سرویس WSUS ارائه نمیشود. دریافت اصلاحیه MS10-089 باید بصورت دستی از سایت مایکروسافت انجام شود و به نظر میرسد شرکت مایکروسافت فرصت کافی برای آزمایش و اطمینان از نحوه انتشار خودکار این اصلاحیه نداشته است.
بنا بر اعلام شرکت مایکروسافت، در حال حاضر بهروز رسانی بخش UAG از طریق سرویسهای به روز رسانی خودکار Windows امکانپذیر نبوده و در آینده این قابلیت به آن اضافه خواهد شد.
-
به روز رسانی Apple برای مرورگر Safari
شركت Apple ، ر27 آسیبپذیری را در مرورگر Safari برای Mac OS X و ویندوز برطرف كرده است كه 85 درصد آنها حفره های امنیتی خطرناكی هستند كه می توانند برای در اختیار گرفتن كنترل رایانه قربانی مورد سوءاستفاده قرار گیرند.
از 27 آسیبپذیری اصلاح شده در Safari 5.0.3 برای Mac و ویندوز، چهار عدد آنها دو ماه پیش توسط Apple برای سیستم عامل iOS برای تلفن های همراه و همچنین سه عدد از آنها توسط گوگل برای Chrome اصلاح شده بودند.
Chrome و Safari از موتور مرورگر متنباز WebKit استفاده میكنند. قابل ذكر است كه همه آسیبپذیریهای تشخیص داده شده توسط Apple در WebKit قرار دارند.
اكثر آسیبپذیریهای اصلاح شده در صورت سوءاستفاده منجر به اجرای كد دلخواه توسط هكر میشوند. بنا بر اطلاعات ارائه شده توسط Apple، 23 آسیبپذیری می توانند توسط حملات drive-by مورد سوءاستفاده قرار گیرند. در این حملات، رایانه قربانی به محض باز كردن یك وب سایت آلوده، مورد حمله قرار می گیرد.
طبق روال همیشگی Apple، این شركت به محققانی كه برخی از آسیبپذیری های مذكور را كشف كرده و به اطلاع شركت مزبور رسانده بودند، مبالغی را به عنوان جایزه اعطا كرد. برای كسب اطلاعات بیشتر به راهنمایی امنیتی مربوطه مراجعه فرمایید.
certcc.ir
-
رفع یك آسیب پذیری در Gmail
یك آسیب پذیری جدی كه اجازه میداد هرزنامه هایی از طریق یك وب سایت و بدون اطلاع كاربران Gmail برای آنها ارسال شوند، برطرف شد.
گوگل اعلام كرد كه به سرعت با این آسیب پذیری برخورد كرده است. این آسیب پذیری باعث میشد كه در صورتی كه كاربر Gmail یك صفحه وب خاص و خرابكار را مشاهده نماید، بدون مجوز وی و در هنگامی كه وارد حساب Gmail خود میشود، هرزنامه هایی از طرف این وب سایت برای او ارسال گردد. گوگل توضیح داد كه این مساله امنیتی در Google Apps Script API قرار داشت.
یكی از مشاوران ارشد شركت امنیتی Sophos اظهار داشت كه این حفره، در حقیقت یك مشكل امنیتی جدی بوده است. وی تاكید كرد كه بسیاری از هكرهای خرابكار میتوانند به سادگی از این آسیب پذیری برای انتشار هرزنامه ها یا انتشار بدافزارها و یا انجام حملات سرقت هویت سوء استفاده كنند.
certcc.ir
-
مرورگر کروم در صدر جدول «آسیبپذیرترین نرمافزارها» قرار گرفت!
به گزارش فارنت بر اساس آخرین آمار منتشر شده در خصوص آسیبپذیری نرمافزارهای مختلف از لحاظ امنیتی مرورگر کروم شرکت گوگل در صدر نرمافزارهای آسیبپذیر قرار گرفته است.
بر اساس این آمار که در مدت زمان ۱۰ ماه گذشته جمعآوری شده است از تعداد حفره های امنیتی کشف و ترمیم شده در انواع نرم افزارهای کاربردی رایج در جهان، مرورگر Google Chrome با ۷۶ حفره امنیتی گزارش شده در صدر جدول “آسیب پذیرترین نرم افزارها” قرار گرفته است.
به گزارش روابط عمومی شرکت مهندسی شبکه گستر در این گزارش سالیانه که توسط موسسه بیتناین (Bit9) گردآوری شده پس از مرورگر کروم گوگل، مرورگر Apple Safari با ۶۰ حفره امنیتی در جایگاه دوم است و جالبتر این است که از محصولات بیشمار مایکروسافت، تنها نرمافزار Office با ۵۷ حفره در مقام سوم و مرورگر IE با ۳۲ حفره امنیتی در مقام هشتم این جدول ۱۲ پلهای قرار گرفتهاند.
از دیگر نرم افزارهایی که در این جدول دارای درجه و مقام هستند، می توان به Adobe Acrobat در جایگاه چهارم، مرورگر Firefox در جایگاه پنجم، Flash Player در جایگاه یازدهم و در پایان، نرمافزار Quick Time در پله دوازدهم جدول اشاره کرد.
-
استقبال هکرها از جنگ دو کره
بررسي هاي يك موسسه امنيتي نشان مي دهد كه جنايتكاران آنلاين در تلاش هستند تا از درگيري اخير بين دو كره براي پر كردن جيب خود نهايت استفاده را به عمل آورند.
بر اساس گزارش موسسه ترندميكرو، تنها چند ساعت پس از وقوع اين درگيري هكرها تلاش كردند تا نتايج جستجو در مورد اين موضوع را به انواع لينك هاي آلوده به كرم و بدافزار آلوده كنند.
آنها با طراحي صفحاتي كه ظاهراً حاوي اطلاعاتي در مورد اين رويداد بود، ولي در عمل آلوده به انواع كرم و بدافزار بود تلاش كردند از اين آب گل آلود ماهي بگيرند.
صفحات آلوده مذكور به دو زبان انگليسي و كره اي طراحي شده بودند و عموماً كاربران را به صفحه اي جعلي كه ظاهراً براي به روزرساني نرم افزار فلش در نظر گرفته شده بود هدايت مي كردند. در اين صفحه پيامي هم براي كاربر به نمايش در مي آيد كه به وي هشدار مي دهد رايانهاش به ويروس آلوده شده است و او بايد براي حل مشكل يك نرم افزار ضدويروس را بارگذاري كند.
تروجاني كه دست به اين حمله مي زند TROJ_FAKEAV.SMRY نام دارد و عليرغم گذشت چند روز از درگيري دو كره هنوز هم فعال است. شركت هاي امنيتي در روزهاي گذشته تلاش كرده اند سايت هاي آلوده به اين تروجان را بلوكه كنند.
itiran.com
-
درآمد دو میلیون دلاری یک ویروس اینترنتی!
ایتنا – بدافزار کوبفیس تاکنون خسارتهای مادی و معنوی بسیاری به کاربران سایتهای اینترنتی وارد کرده است.
تحقیقات اخیر نشان میدهد کرم نسبتاً قدیمی کوبفیس (Koobface) که بیشتر برای حمله به کاربران شبکههای اجتماعی از قبیل توییتر، ببو، مایاسپیس و به ویژه فیسبوک طراحی شده است، درآمد سرشاری را روانه جیب سازندگان خود کرده است.
به گزارش ایتنا به نقل از ایویک، بر اساس یافتههای جدید، این کرم اینترنتی فقط در فاصله زمانی ژوئن 2009 تا ژوئن 2010 بیش از دو میلیون دلار درآمد برای نویسندگان خود به همراه داشته است.
این بررسی توسط مرکز Munk School of Global Affairs در دانشگاه تورنتو انجام شده است.
کوبفیس که اولین بار در دسامبر سال 2008 شناسایی شد، پس از آلوده کردن رایانهها، خود را به لیست «دوستان» کاربر در فیسبوک ارسال مینماید و به همین ترتیب با گسترش دایره شیوع خود، اعضای باتنت خود را افزایش میدهد.
یکی از نکاتی که در طراحی کوبفیس لحاظ شده این است که کرم مزبور پس از آلوده ساختن رایانه، از وصل شدن آن به وبسایتهای امنیتی جلوگیری به عمل میآورد.
هکرها با استفاده از این بدافزار میتوانند دستورهای خاصی را بر رایانه قربانیان اجرا کنند.
گفتنی است بر خلاف سالهای گذشته که هکرها بیشتر به دنبال خودنمایی و شهرتطلبی بودند، اکنون پول و درآمدزایی به هدف اصلی آنها و دیگر بزهکاران اینترنتی تبدیل شده است.
-
هشدار ادوبی در خصوص وجود دو حفره امنیتی
به گزارش فارنت شرکت Adobe با انتشار نسخه بهروز شده نرمافزارهای Adobe Reader و Acrobat اقدام به ترمیم دو حفره امنیتی مهم در این دو نرمافزار نمود.
به گزارش روابط عمومی شرکت مهندسی شبکه گستر، مهمترین حفره امنیتی که در نسخه جدید ۹٫۴٫۱ ترمیم شده، ماههاست که مورد سوءاستفاده گسترده قرار گرفته است.
این حفره امنیتی در بخش authplay نرمافزارهای Adobe Reader و Acrobat قرار دارد. بخش authplay وظیفه پردازش و نمایش فایلهای Flash را در این دو نرم افزار بر عهده دارد. سوءاستفاده از این حفره امنیتی، امکان دسترسی غیر مجاز به کامپیوتر آسیبپذیر را فراهم آورده و میتوان انواع برنامههای مخرب را بر روی آن نصب کرد.
حفره امنیتی دوم که در نسخه جدید دو نرمافزار Adobe Reader و Acrobat اصلاح شده، حفره جدیدی است که باعث اختلال درمدیریت حافظه شده و منجر به از کار افتادن این دو نرمافزار می شود.
در همین حال یک سخنگوی شرکت ادوبی با اعلام اینکه تاکنون سوءاستفادهای از این حفرههای امنیتی گزارش نشده است با هشدار در خصوص این دو حفره امنیت به کاربران برنامه ادوب ریدر ۹٫۴ و نسخههای پیش از آن برای دو سیستم عامل ویندوز و مکینتاش توصیه کرد که نرمافزار خود را به نسخه ۹٫۴٫۱ بهروز رسانی کنند.
-
مايکروسافت بدنبال برطرف کردن مشکل امنيتی ويندوز
همكاران سيستم- شرکت مايکروسافت در تلاش است تا هر چه سريعتر هسته مرکزي سيستمعامل ويندوز را ايمن کند و با از بين بردن نقاط آسيبپذير آن، امکان حملات سوءاستفادهكنندگان اينترنتي به اين سيستمعامل را از ميان بردارد.
،يکي از شرکتهاي امنيتي ادعا ميکند که سيستمعامل ويندوز حفرهاي امنيتي دارد که ميتواند حملات گسترده سوءاستفادهكنندگان اينترنتي به اين سيستمعامل را به دنبال داشته باشد. اما مايکروسافت توضيح داده که خطر جدي در اين زمينه وجود ندارد و هکرها با اين حفره نميتوانند حمله گسترده به ويندوز انجام دهند.
اين حفره امنيتي در سيستمعامل ويندوز هفته گذشته شناخته شد و هکرها از طريق آن موفق شدند به بخش User Account Control(UAC) در سيستمهاي عامل ويندوز ويستا و 7 راه يابند. بخش UAC که پس از معرفي ويندوز ويستا در سال 2007 بسيار مورد انتقاد قرار گرفته بود، در اصل براي مقابله با بدافزارهاي مخفي طراحي شد تا از اين طريق جلوي فعاليتهاي آنها روي رايانه کاربر گرفته شود.
جري برايانت (Jerry Bryant) مدير مرکز پاسخگويي امنيتي مايکروسافت گفت: «مايکروسافت از جزئيات اين حفره امنيتي مطلع است و به خوبي از خطراتي که ميتواند از طريق آن به هسته مرکزي ويندوز وارد شود، اطلاع دارد».
-
انتشار کد یک حفره امنیتی مربوط به فیسبوک در اینترنت
امروزه، شبکه اجتماعی فیسبوک به عنوان یکی از بزرگترین منابع نگه دارنده اطلاعات شخصی کاربران در اینترنت مطرح می باشد. اغلب اعضای فیسبوک مایل هستند، ضمن حفظ حریم خصوصی خود، مطالب مورد علاقه شان را نیز به اشتراک بگذارند. بنابراین وقتی یک اشکال امنیتی در چنین سایت محبوبی بوجود می آید، کاربران باید حواس خود را متوجه آن نمایند. جدیدترین حفره امنیتی کشف شده در فیسبوک مربوط به “آپلود از طریق ایمیل” می شود که با استفاده از برخی کدهای مخرب، فرد مهاجم می تواند کنترل قسمت های به روز رسانی وضعیت، ویدیوها و تصاویر را در اختیار بگیرد.
گزارش ها نشان می دهد، سایت های مخرب زیادی در تلاش هستند تا بتوانند این کدها را از راه دور در کامپیوتر کاربران هدف، به اجرا بگذارند اما هنوز موفق نشده اند و فعلاً اجرا شدن این دستور تنها از طریق کپی نمودن کدهای آن، توسط کاربر نهایی مقدور است.
هرچند در نگاه اول چنین به نظر می رسد این یک آسیب پذیری “سطحی” باشد زیرا تنها زمانی فعال می شود که کاربر شخصاً این کدها را اجرا نماید، اما اگر نفوذگران موفق شوند راهی برای اجرای خودکار و از راه دور این کدها پیدا نمایند، آنگاه دردسرها شروع می شود.
با توجه به آنکه هم اکنون کدهای این آسیب پذیری در اینترنت منتشر شده اند، توصیه می شود اکیداً کدهای جاوای ناشناس را در مرورگر خود کپی و اجرا نکنید.
درصورتیکه احساس می کنید اشتراک فیسبوک شما آلوده شده و به صورت غیر عادی در اختیار فردی قرار گرفته است، مراحل زیر را انجام دهید:
۱) از طریق سایت فیسبوک وارد گزینه “Upload via Email” شوید.
۲) گزینه “Send me my upload email” را انتخاب کنید.
۳) بر روی لینک “refresh your upload email” کلیک کنید.
بدین ترتیب اطلاعات آن بخش که آلوده شده است، کاملاً ریست می شود.
winbeta.net
-
هـک سرور مرکزی بنیاد نرمافزارهای آزاد
همكاران سيستم- با هـک شدن سرور مخصوص «بنياد نرمافزارهاي آزاد»(Free Software Foundation)، سايت اينترنتي اين مرکز از کار افتاد.
اين سرور صفحات و اطلاعات مربوط به سايت اينترنتي Gnu.org آمريکا را در خود جا داده بود که سوءاستفادهگران اينترنتي پيشتر براي حمله به آن هشدار داده بودند. اين هکرها موفق شدند به همه شناسههاي کاربري و رمزهاي عبور در اين سايت اينترنتي دسترسي پيدا کنند.
مت لي (Matt Lee) مدير «بنياد نرمافزارهاي آزاد» در اين خصوص گفت: هيچ يک از نرمافزارهاي Gnu روي اين سرور پس از اين حمله به خطر نيفتاده است.
سرور مورد حمله قرار گرفته Savannah نام دارد و مديران آن براي پيشگيري از هرگونه خطر، يک روز قبل از نخستين حمله جلوي هرگونه تغييرات احتمالي در آن را گرفتند كه با وجود اين كار، نتوانستد از فعاليت هکرها جلوگيري کند.
بر اساس گزارش منتشر شده از سوي «بنياد نرمافزارهاي آزاد»، نخستين حمله هکرها به سرور اين مرکز در تاريخ 24 نوامبر رخ داد و مبتني بر سيستم SQL و ابزارهاي وابسته به آن بود. سرور Savannah که توسط گروهي از کارشناسان به صورت داوطلبانه نگهداري و پشتيباني ميشود، همه اطلاعات مربوط به سرور Gnu.org و حاميان مالي آن را در خود جا داده است.
-
چگونه به قلاب ماهيگيران كلاهبردار درياي اينترنت نيفتيم؟
كلاهبرداريهاي فيشينگ با گسترش كاربردهاي اينترنت در حال افزايش است كه روشي نوين در نفوذ به اطلاعات محرمانه و شخصي افراد محسوب ميشود اما چگونه ميتوان از دام اين كلاهبرداريها رهايي يافت؟
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
به گزارش خبرنگار فنآوري اطلاعات خبرگزاري دانشجويان ايران (ايسنا) كلاهبرداري فيشينگ (phishing) كه در لغت به معناي ماهيگيري است، در عصر حاضر توانسته خسارات گران باري را بر كاربران اينترنتي وارد آورد.
اين روش مجازي كلاهبرداري كه تا حدي اختيار كاربران را براي استفاده از روشهاي پرداخت الكترونيكي و مبادلات مجازي سلب ميكند، خودش را در پشت قالبي از سايتهاي معتبر پنهان ميسازد و با ظاهري فريبنده كه كاربر هم به سختي ميتواند متوجه آن شود، اطلاعات شخصي و محرمانه را از كاربران دريافت ميكند و به سرقت اطلاعات آنها دست ميزند.
عمل فيشينگ بهصورت گسترده از طريق پيامك و ايميل افراد صورت ميگيرد و آنها را به پركردن فرمهايي تشويق ميكند كه از طريق آن ميتوان به اطلاعات محرمانه افراد دسترسي پيدا كرد و حتي گاهي اوقات نيز اين فرمها آماده شده است و تنها در كادري به فرد گفته ميشود اطلاعات خاصي را جهت تأييد وارد كن كه آغاز دزدي اطلاعات از همين جاست.
البته چندان جاي نگراني نيست زيرا در فضاي ايميل مكاني براي اينگونه پيامها و سايتهاي قلابي در نظر گرفته شده كه بر اساس تشخيص عمل ميكند و ايميلهاي مشكوك را SPAM (هرزنامه) ميكند و به كاربر از قبل توصيه ميكند كه با آگاهي بيشتري نسبت به باز كردن اين ايميلها اقدام كند.
در مقالهي كه از سوي مركز آپاي دانشگاه شيراز منتشر شده درباره كلاهبرداري فيشينگ و راهكارهاي مقابله با آن، آمده كه كلاهبرداري فيشينگ تلاش براي فريب كاربران به افشاي اطلاعات شخصي مانند شماره كارت اعتباري، اعتبار بانكي آنلاين و ديگر اطلاعات حساس است.
در بخش چگونگي كاركرد فيشينگ اين مقاله آمده است كه در يك سناريوي مشترك، كلاهبرداران فيشينگ يك ايميل دسته جمعي ارسال خواهند كرد كه به نظر ميرسد اين پستهاي الكترونيكي از يك شركت مشروع رسيده است و معمولا يك درخواست براي اطلاعات حساس است كه گاهي اوقات گيرنده را به يك صفحه وب جعلي هدايت ميكند.
صفحه وب مانند پست الكترونيكي معتبر به نظر ميرسد و در برخي موارد آدرس آن پوشانده شده است، بنابراين حتي به نظر ميرسد آدرس وب سايت واقعي است و كلاهبرداران فيشينگ كار خود را با استفاده از ويروسها آغاز ميكنند.
مريم باصري به عنوان تنظيم كننده اين مقاله در جاي ديگري به راهكارهاي مقابله با فيشينگ اشاره كرده كه شرح آنها به اختصار از قرار ذيل است:
1. بسيار محتاط باشيد كه از پست الكترونيكي براي درخواست اطلاعات محرمانه بهخصوص ماهيت مالي استفاده نكنيد زيرا بيشتر اين ترفندها اطلاعات محرمانه و شخصي را به سرقت ميبرند. حتي الامكان تأييد هويت و اعتبار فرستنده ايميل را با تماسي جويا شويد.
2. احساس تحت فشار بودن براي ارائه اطلاعات حساس نداشته باشيد زيرا كلاهبرداران فيشينگ مايل به استفاده از تكنيكهاي ترساندن و بهكارگيري زبان اضطراري براي تحت فشار قرار دادن قربانيان هستند.
3. پستهاي الكترونيكي ارسال شده از نهادهاي مشروع، بانكها و يا شركتهاي مربوطه بايد آدرس منحصر به فرد بهطور مستقيم داشته باشد.
4. هرگز اطلاعات محرمانه را از طريق فرمهاي تعبيه شده در داخل نامههاي الكترونيكي ارسال نكنيد.
5. برروي نامه الكترونيكي مشكوك كه داراي يك آدرس است كليك نكنيد و بهجاي اين كار با وارد كردن آدرس سايت مربوطه به صورت مجزا در نوار آدرس مرورگر خود اقدام به بازگشايي سايت مربوطه كنيد.
6. مراقب درخواستهاي عمومي كه به دنبال اطلاعات هستند، باشيد زيرا اگر پست الكترونيكي دريافتي شامل شماره حساب و آدرس شما نباشد، مشكوك است و قبل از پاسخ دادن به آن از صحت آدرس مطمئن شويد.
7. اگر يك پست الكترونيكي مشكوك حاوي آدرس URL بود، برروي آن كليك نكنيد و همچون روش گذشته آدرس سايت مورد نظر را در نوار مرورگر خود به صورت مستقل وارد كنيد.
8. حسابهاي آنلاين خود را مانيتور كنيد و اطمينان حاصل كنيد كه تمام معاملات معتبر هستند در غير اينصورت بلافاصله با بانك خود و يا شركت كارتهاي اعتباري تماس حاصل كنيد.
9. مرورگر و سيستم عامل خود را به روز نگاه داريد.
10. از سيستم خود با استفاده از ابزارهاي حفاظت، محافظت كنيد و با نصب آنتي ويروسهاي معتبر برروي سيستم خود از بروز كلاهبرداريهاي فيشينگ جلوگيري كنيد.
به گزارش ايسنا با شكلگيري پليس فضاي مجازي در كشور انتظار داريم كه ميزان اين تخلفات سير نزولي داشته باشد تا بتوانيم در بستر امن فنآوري اطلاعات به مبادلات آنلاين و از راه دور بپردازيم و فضاي خرابكاري را براي كلاهبرداران مجازي تنگ كنيم تا در آيندهاي نه چندان دور شاهد پيشرفت در حوزه فنآوري اطلاعات كشور باشيم.
انتهاي پيام
-
معرفی بزرگترین حملات سایبری جهان/ استاکس نت پیچیده ترین کرم رایانهای
متخصصان امور امنیت رایانه ای در جهان با بررسی پنج نمونه از بزرگترین و جدیدترین حملات سایبری در کشورهای مختلف، کرم استاکس نت را که به شکلی گسترده قصد تحت تاثیر قرار دادن ایران را داشت یکی از پیچیده ترین حملات سایبری جهان می دانند.
به گزارش خبرگزاری مهر، ما در جهان سایبری زندگی می کنیم، از بانکداری گرفته تا ارتباطات و یا خرید، تقریبا تمامی فعالیتهای روزانه بشر به سوی اینترنت گرایش یافته است، متاسفانه هرچه بشر بیشتر بر تکنولوژی تکیه می کند بیشتر در معرض خطر حملات سایبری قرار می گیرد.
شاید بزرگترین نگرانی درباره آنچه افراد مختلف آن را "پنجمین میدان جنگ" می خوانند (چهار میدان دیگر زمین، دریا، هوا و فضا هستند) نامرئی بودن آن است. به دلیل اینکه حملات سایبری از طریق شبکه های پیچیده رایانه ای و معمولا از جانب منابع درجه دو یا سه انجام می گیرند، تعیین منشا اصلی برخی از این حملات تقریبا غیر ممکن است.
به گفته "آرون سود" نایب رئیس مرکز بین المللی سایبری در دانشگاه "جورج میسون" اگر یک هواپیما را ببینید می دانید که به نیروی هوایی کشوری تعلق دارد، اما اگر به شما حمله سایبری شود حتی نمی توانید بفهمید از کجا به شما حمله شده است.
حملات سایبری دامنه متنوعی دارند، از شوخی های معمولی گرفته تا کرمهای مخرب رایانه ای که به واسطه حافظه های قابل حمل جا به جا شده و امنیت کلی کشوری را به خطر می اندازند. از آنجایی که امروزه تمامی زندگی ما به تکنولوژی، رایانه ها و اینترنت گره خورده است اطمینان از ایمن بودن این ابزارها بسیار حیاتی است.
متخصصان با بررسی حملات سایبری پیشین به بررسی سازه هایی پرداخته اند که بیشترین آسیب پذیری را در برابر حمله های تبهکارانه سایبری داشته اند تا راه حلی مناسب به دست آورند. در ادامه پنج نمونه خبرساز از حملات سایبری را که در میدان جنگ پنجم رخ داده اند و برخی راهکارها برای مقابله با چنین نمونه هایی را مشاهده می کنید:
کرم استاکس نت - 2010
به گزارش مهر، این کرم در سال جاری کشف شد و متخصصان این کرم را به عنوان یکی از پیچیده ترین کرمهای رایانه ای که تا به حال مشاهده شده می شناسند. این کرم به سیستمهای رایانه ای صنعتی که سیستمهای ماشینی نیروگاه ها و کارخانه ها را تحت کنترل دارند، حمله می کند. این کرم با بهره برداری از چهار نقطه ضعف که پیش از این در سیستم عامل ویندوز ناشناخته باقی مانده بودند، فعالیت می کند. برای مثال یکی از آسیب پذیری های ویندوز به استاکس نت کمک می کند در میان شبکه های محلی گسترش پیدا کند، دیگری به پخش شدن کرم در میان سخت افزارهای قابل جا به جایی از قبیل حافظه های usb و یا درایورهای cd کمک می کند.
به گفته متخصصان قابلیتهای این کرم در استفاده از بیش از یک نقطه ضعف سیستم عامل رایانه ها کاملا بی سابقه است و نشان از حمایت دولتی و پشتیبانی مالی شدید از این کرم رایانه ای دارد. با وجود اینکه هنوز تعیین قطعی هدف اصلی استاکس نت امکان پذیر نیست اما حملات این کرم به شکلی مشخص و نامتناسب به سوی ایران متمرکز بوده است. هر چند که این عملیات ناموفق بود.
عملیات آئورا - 2009
در سال گذشته میلادی، گوگل، آدوبی و در حدود 30 شرکت دیگر اعلام کردند قربانی حملات به شدت پیچیده سایبری شده اند. هکرها طی این حملات توانسته بودند با بهره برداری از نقطه ضعفی شناخته نشده در مرورگر اینترنت اکسپلورر، به اطلاعات حیاتی و خصوصی این شرکتها دست پیدا کنند. نام این حمله سایبری توسط نایب رئیس شرکت مک کافی، "دیمیتری آلپروویچ" انتخاب شده است که با ردیابی فایلهای آلوده موفق به کشف واژه "آئورا" به معنی سپیده دم در میان فایلها شد. این بار هم با وجود اینکه امکان اطمینان یافتن وجود نداشت، باز همه نگاه ها متوجه چین شد و انتشار اسنادی درباره ارتباط دولت چین با این حمله سایبری توسط وب سایت جنجالی ویکی لیکز، فرضیه مقصر بودن چین در این حملات گسترده سایبری را تقویت کرد.
به گفته آلپروویچ این حمله مدل ذهنی که "در برابر چه کسی باید از خود محافظت کنیم" و "محرک هکرها چه می تواند باشد" را تغییر داد. نکته کلیدی دیگر نیاز به افزایش احتیاط در میان کارمندان شرکتهای چند ملیتی است تا در هنگام استفاده از رایانه های شرکت دقت کافی را به خرج دهند زیرا در شرکت گوگل یک کلیک کوچک و نا آگاهانه بر روی یک پیغام کوتاه منجر به بروز تمامی این مشکلات شد.
فرماندهی مرکزی ایالات متحده آمریکا - 2008
به گزارش مهر، برخی از سازمانها به ویژه سازمانهای دولتی رایانه های خود را از دسترس عموم و یا عضویت در شبکه های غیر ایمن خارج می کنند تا از بروز شکافهای امنیتی در آن جلوگیری کنند. در زبان رایانه ای این شکاف به شکاف هوایی شهرت دارد با این همه با ظهور رسانه های قابل حملی مانند حافظه های usb و یا cd ها تبهکاران سایبری فرصتی مناسب را برای نفوذ به درون شبکه های بسیار ایمن به دست آوردند. در سال 2008 وزارت دفاع آمریکا با چنین حملاتی مواجه شد که منبع اصلی آن یک حافظه usb غیر ایمن بود که به یک لپ تاپ وصل شده بود. این حافظه حاوی کدهای مخربی بود که در سرتاسر رایانه های وزارت دفاع آمریکا پخش شد و اطلاعات موجود در این رایانه ها را به سرورهای خارجی ارسال کرد.
از دیگر حملات سایبری ارتشی ناشی از حافظه های قابل حمل می توان به استاکس نت که به آن اشاره شد و کپی شدن فایلهای فوق سری ارتشی توسط سرباز "بردلی مانینگ" بر روی cd یکی از خواننده ها پاپ اشاره کرد که این اسناد و فایلها که حاوی تصاویر ویدیویی حمله آمریکایی ها به غیر نظامیان و 250 هزار مکالمه دیپلماتیک بود در نهایت توسط وب سایت ویکی لیکز منتشر شد. نکته قابل توجه در این حمله سایبری توجه به این نکته است که اگر افراد نسبت به آنچه در رایانه های خود ذخیره می کنند، دقت کافی به خرج ندهند، رعایت ایمنی برای پرهیز از شکاف هوایی ارزشی نخواهد داشت.
گرجستان - 2008
در سال 2008 و درست یک هفته پس از یورش روسیه به گرجستان، حمله ای سایبری دولت و وب سایتهای رسانه ای این کشور را دچار اختلال کرد. همانظور که در سال 2007 نیز جو سیاسی اقتضا می کرد کرملین دستور یک حمله سایبری را به استونی صادر کند. با این تفاوت که افرادی که به گرجستان حمله کردند سیستمهای رایانه ای سازمانی این کشور را نیز بی نصیب نگذاشتند. این حمله به "باتنت" شهرت داشته و به گونه ای است که هر شهروند روسی می توانسته است آگاهانه یا نا آگاهانه و با دانلود نرم افزاری سبک به ایجاد اضافه بار بر روی وب سایتهای دولتی و سازمانی گرجستان کمک کرده باشد.
استونی - 2007
به گزارش مهر، در این سال کشور استونی در معرض سیلی از حملات سایبری قرار گرفت که کل زیرساختارهای اینترنتی کشور را تحت تاثیر خود قرار دادند و البته هدف اصلی وب سایتهای دولتی و سازمانی، بانکها و روزنامه ها بودند. با توجه به زمانبندی حملات که در زمان مجادله این کشور و روسیه بر سر برداشتن یادبود شوروی از پایتخت استونی بود، مقامات استونی روسها را عامل اصلی این حملات می دانند. با این حال مثل همیشه امکان ردیابی منشا اصلی این نوع از حملات وجود نداشته و نخواهد داشت.
-
عرضه نسخه جدید مرورگر کروم برای اصلاح ۱۳ نقطه ضعف امنیتی!
به گزارش فارنت شرکت Google برای اصلاح ۱۳ نقطه ضعف امنیتی در مرورگر Chrome، نسخه جدید این مروگر یعنی Chrome8 را به بازار عرضه کرد که در آن علاوه بر ترمیم نقاط ضعف امنیتی، نمایشگر جدید فایل های PDF جایگزین نرم افزار Adobe Reader شده است.
به گزارش روابط عمومی شرکت مهندسی شبکه گستر، نقاط ضعف امنیتی اصلاح شده در بخشهای مختلف مرورگر Chrome از جمله History، Video Indexing و SVG بودهاند و چهار نقطه ضعف با درجه اهمیت “بالا”، پنج نقطه ضعف با درجه اهمیت “متوسط” و چهار نقطه ضعف باقیمانده با درجه اهمیت “پایین” داشتند.
نمایشگر جدید Google برای مشاهده فایلهای PDF از فناوری Sandbox برای تأمین امنیت هر چه بیشتر مرورگر و سیستم عامل استفاده میکند.
در این فناوری، عملیات هر بخش، محصور شده و در محیط بسته و کنترل شدهای، انجام میشود تا در صورت مخرب بودن آن عملیات، تأثیرگذاری آن بر روی دیگر بخشهای مرورگر و سیستمعامل کامپیوتر به حداقل برسد.[/RIGHT]
علاوه بر این، در نسخه جدید Chrome8، قابلیت جدید WebStore که مدتهاست شرکت Google حرف آن را می زند، گنجانده شده، اما فعال نیست. طبق وعده شرکت Google این سرویس جدید تا پایان سال میلادی جاری شروع به کار خواهد کرد. این سرویس برای تهیه و خرید انواع نرمافزارهای کاربردی و جانبی طراحی شده است.
انتشار نسخه جدید Chrome8 شش هفته بعد از انتشار نسخه قبلی Chrome7 انجام شده است. شرکت Google قول داده، هر ۸-۶ هفته یکبار، مرورگر Chrome را بروز کند. بروز رسانی مرورگر Chrome بطور خودکار و در پس زمینه، بدون هشدار و اطلاع کاربر صورت میگیرد.
-
حفره ای در ویژگی امنیتی IE
محققان در یكی از واحدهای Verizon Communications ادعا كرده اند كه یك حفره امنیتی در نسخه های اخیر مرورگر IE كشف كرده اند كه میتواند كاربران را در معرض حملات اجرای كد از راه دور قرار دهد. این حفره در ویژگی امنیتی «مود محافظت شده» IE قرار دارد.
ایده اصلی كه در پس «مود محافظت شده» قرار دارد این است كه از نصب شدن كنترلهای خرابكار ActiveX و افزونه های مرورگر بر روی سیستم كاربر و بدون اطلاع وی، جلوگیری نماید. به گفته این محققین، این ویژگی دارای نقصی است كه در برخی موارد برعكس عمل میكند و این در حالی است كه كاربر تصور میكند كه در امنیت قرار دارد.
نتایج این تحقیقات نشان میدهد كه روشی برای عبور از این ویژگی امنیتی كشف شده است و تعدادی از مدلهای حمله نوعی نیز كشف شده اند. این مساله نشان میدهد كه این مكانیزم امنیتی، صرفا اندكی در جهت محافظت قابل اطمینان در برابر حملات اجرای كد از راه دور عمل میكند.
بخشی از گزارش این تحقیق نشان میدهد كه چگونه میتوان با سوء استفاده از این نقص امنیتی، حق دسترسی فرد مهاجم را از «كم» به «متوسط» افزایش داد.
certcc.ir
-
Botnet ها خود را در فایل ها پنهان می كنند
بنا بر گزارش محققان امنیتی شیوهای كه Botnet ها از طریق آن رایانهها را مورد حمله قرار میدهند، در سال 2011 دچار تغییر خواهد شد. در این شیوه جدید، برنامه های خرابكار در درون فایل ها پنهان خواهند شد.
در حال حاضر اكثر botnet ها به شیوه سنتی قربانی می گیرند به این ترتیب كه كاربران را برای دانلود برنامه هایی فریب می دهند كه با سوءاستفاده از آسیبپذیری های موجود بر روی رایانه قربانی، كنترل آن را در اختیار می گیرند. سایمانتك ادعا كرده است كه در سال آینده شاهد آن خواهیم بود كه Botnet ها فایل های خرابكار خود را بر روی وب سایت های به اشتراك گذاری فایل و شبكه های اجتماعی پنهان خواهند كرد كه این كار شناسایی آنها را به مراتب مشكل می سازد.
بنا بر گزارش MessageLabs Intelligence در سال 2010 بین 3.5 تا 5.4 میلیون botnet در سراسر جهان در حال فعالیت بوده اند كه در بین آنها Rustock، Grum و Cutwail خطرناك ترین botnet ها بوده اند. ارتش رایانه های خرابكار Rustock در سال 2010 بیش از 44 میلیارد هرزنامه را در روز ارسال كرده است كه نسبت به سال قبل دو برابر شده است. Botnet مذكور بیش از یك میلیون زامبی را در اختیار دارد و 95 درصد هرزنامه های دنیا توسط آن تولید می شوند.
certcc.ir
-
ابزارهای جعلی پاكسازی هارد دیسك
محققان امنیتی در Symantec در مورد موجی از ابزارهای پاكسازی جعلی هارد دیسك هشدار دادند. این ابزارها نسبت به وجود خطاهایی در سیستم هشدار داده و برای رفع این مشكلات درخواست مبالغی را مینمایند.
اسكنرهای جعلی هارد دیسك و ابزارهای جعلی یكپارچه سازی دیسك، شباهت بسیار زیادی به آنتی ویروسهای جعلی دارند. در بسیاری از موارد، گرافیك ظاهری این ابزارها به صورتی است كه به اندازه كافی برای كاربر متقاعد كننده باشند. به گفته یكی از محققین امنیتی شركت Symantec، این ابزارها در حال گسترش بوده و هر روز شاهد گروه جدیدی از آنها هستیم.
برخی از ابزارهای جعلی پاكسازی هارد دیسك كه تا كنون شناسایی شده اند عبارتند از:
· Ultra Defragger
· Smart Defragmenter
· HDD Defragmenter
· System Defragmenter
· Disk Defragmenter
· Quick Defragmenter
· Check Disk
· Scan Disk
این ابزارها پس از اینكه ظاهرا سیستم را اسكن میكنند، مجموعه بزرگی از خطاها و هشدارها را برای كاربر نمایش میدهند. سپس به كاربر توصیه میكنند كه پروسه یكپارچه سازی دیسك را اجرا نماید كه سپس كاربر را به «مود محافظت شده» (كه جعلی است) منتقل كرده و در ظاهر به برطرف كردن برخی از مسائل می پردازند. این ابزارها پیش از انجام كار خود، از كاربر درخواست مبلغی برای فعال سازی نرم افزار میكنند.
certcc.ir
-
وب سایت های سارق حافظه مرورگر
محققان كشف كرده اند كه برخی وب سایتها در حال بررسی و جستجوی مرورگرهای كاربران برای پیدا كردن داده هایی هستند كه میتوانند به مجرمان برای ترتیب دادن حملات سرقت هویت كمك كنند.
به گزارش محققین دانشگاه كالیفرنیا، جاوا اسكریپتهای این سایتها، حافظه (history) مرورگر را مورد حمله قرار داده و سایتهایی كه توسط این مرورگر مشاهده شده اند را پیدا میكنند. برای مثال، حافظه مرورگر نشان میدهد كه این مرورگر به طور معمول یك سایت بانكداری آنلاین خاص را نمایش میدهد، در نتیجه مهاجمان خواهند دانست با استفاده از صفحه جعلی سایت كدام بانك میتوانند اطلاعات لاگین این كاربر را سرقت نمایند.
به گفته این محققین، آخرین نسخه های Firefox، Chrome و Safari، این حمله به حافظه مرورگر را مسدود میكنند، ولی نسخه های پیشین این مرورگرها و هیچ یك از نسخه های IE این كار را انجام نمیدهند.
بررسی و جستجوی حافظه مرورگر، سالها به عنوان راهی برای شناسایی وب سایتهای مشاهده شده توسط یك مرورگر شناخته میشد. اما این نخستین بار است كه این اتفاق در فضای باز اینترنت رخ میدهد.
این محققین با بررسی صفحات اصلی پنجاه هزار وب سایت برتر فهرست شده توسط شركت Alexa كه یك شركت آماری وب است، صرفا 46 مورد را پیدا كرده اند كه كار حمله به حافظه مرورگر را انجام میدهند. این تعداد نشان میدهد كه این مساله هنوز گسترده نیست.
یكی از اساتید دانشگاه كالیفرنیا اظهار داشت كه ما فقط میخواهیم كاربران متوجه باشند كه شنود حافظه مرورگر كاری ممكن است و بسیاری از كاربران در برابر این مساله آسیب پذیر هستند. این مساله علاوه بر سارقان هویت، میتواند توسط شركتهای تبلیغاتی نیز مورد سوء استفاده قرار گیرد.
این محققین همچنین كشف كرده اند كه كد شنود حافظه مرورگر كه بر روی یك وب سایت قرار دارد، سرعت بارگذاری صفحه وب را تا 67 درصد كاهش میدهد.
certcc.ir
-
ویروس ویکیلیکس هم آمد!
ایتنا - نفوذگران با سوءاستفاده از اخبار گوناگون مرتبط با سایت جنجالی ویکیلیکس، نوعی ویروس طراحی و منتشر کردهاند.
در حالی که این روزها حمله هکرهای موافق و مخالف ویکیلیکس، به سوژهای جنجالی تبدیل شده است، شرکت امنیتی سیمانتک نسبت به ظهور ویروس جدیدی که سعی دارد از این فضای پرهیاهو سوءاستفاده کند هشدار داد.
به گزارش ایتنا به نقل از ویتری، این بدافزار سعی میکند با بهرهگیری از ترفندهای مهندسی اجتماعی خود را تکثیر کرده و قربانیان بیشتری را به دام اندازد.
بنا به گفته سیمانتک بدافزار یادشده در یک فایل PDF جاخوش کرده و از طریق ایمیل گسترش مییابد.
این ایمیل که در آن از عنوان WikiLeaks استفاده شده، به ظاهر اطلاعات بیشتری از اسناد افشاشده ویکیلیکس را در بر دارد که کاربر برای مطالعه آنها باید فایل PDF پیوست ایمیل را دانلود کند.
دانلود این فایل آلوده همان و ویروسی شدن رایانه کاربر کنجکاو همانا!
بر اساس این گزارش هرچند تاکنون عملکرد دقیق این بدافزار مشخص نشده است ولی به نظر میرسد هکرها با طراحی این ویروس، بیشتر درصدد دستیابی به اطلاعات نام کاربری و کدرمز افراد هستند.
سیمانتک در سایت خود با اشاره به جزئیات فنی این حمله ویروسی، از کاربران خواسته است در صورت دریافت چنین ایمیلی، بر فایل پیوست آن کلیک نکنند.
به گزارش ایتنا، نصب و بهروزرسانی ضدویروس بر رایانهها همواره سد محکمی در برابر مبتلا شدن رایانهها و شبکهها به چنین آلودگیها محسوب می شود.
-
به دام افتادن هكر 16 ساله مستركارد
پليس هلند يك نوجوان 16 ساله را به جرم طرح ريزي حملات متعدد بر ضد سايت هاي مستركارد و پي پال دستگير كرد.
واحد جرائم فناوري پليس هلند اعلام كرده كه اين نوجوان شب گذشته در جريان انجام حملات ديجيتال بر ضد اين دو سايت دستگير شده است. وي مدعي شده كه به علت قطع سرويس دهي اين دو سايت به سايت ويكي ليكس دست به اين اقدام زده است.
اين نوجوان به حمله به وب سايت هاي شركت هاي ويزا و مستركارد اعتراف كرده، اما حملات DOS به سايت پي پال را نپذيرفته است. كارشناسان موسسه امنيتي Imperva مي گويند كه وي از ابزار خاصي براي انجام حملات بوت نت بهره مي برده است. اين ابزار همچنين با ارسال دهها هزار درخواست بازگشايي وب سايت هاي مستركارد، پي پال موجب مي شده تا دسترسي به اين وب سايت ها عملاً براي كاربران غيرممكن شود.
عليرغم دستگيري اين نوجوان حمله به وب سايت هاي ياد شده كماكان ادامه دارد، زيرا افراد متعددي در انجام اين حملات دست داشته اند.
ITIRAN.COM
-
شكست اپل از هكرها
اپل كمتر از شش ماه بعد از معرفي يك نرم افزار مقابله با هك توليداتش آن را بي سروصدا از سيستم عامل iOS4.2 حذف كرد.
اپل كه شاهد دستكاري و هك شدن گسترده آيفون و آي پد در سال هاي اخير بوده، براي مقابله با اين پديده نرم افزاري را طراحي كرده بود كه قادر به شناسايي فايل هايي باشد كه در فايل هاي سيستم دستكاري هاي غيرمجاز انجام مي دهند.
اما ظاهراً اين ترفند اپل هم موفق نبوده و نرم افزارهاي هك و دستكاري آيفون و آي پد كماكان با موفقيت بر روي توليدات اپل قابل استفاده هستند. اين نرم افزارها كه به jailbreak معروف شده اند به خصوص ورد توجه كاربران گوشي آيفون هستند، زيرا اپل استفاده از اين گوشي را محدود به اپراتورهاي خاصي كرده كه با آنها قرارداد منعقد كرده باشد. با هك كردن آيفون استفاده از اين گوشي در همه شبكه هاي اپراتوري ممكن شده و همچنين مي توان نرم افزارهاي مختلف را بر روي آن نصب كرد.
اپل چندين سال است كه در تلاش براي مقابله با هك كردن توليدات خود است و هر بار كه هكرها از يكي از آسيب پذيري هاي آيفون و آي پد براي هك كردن آنها استفاده مي كنند، اين شركت بلافاصله آسيب پذيري ياد شده را مسدود مي كند، اما هكرها هم به سرعت آسيب پذيري جديدي را كشف كرده و از آن استفاده مي كنند.
itiran.com
-
سایمانتک در خصوص انتشار ویروس «ویکیلیکس» هشدار داد!
به گزارش فارنت شرکت امنیتی سایمانتک از کشف ویروس جدیدی خبر داد که با استفاده از حساسیت این ایام بر روی نام ویکیلیکس سعی در تسخیر رایانههای بیشتری دارد.
این شرکت در گزارشی در وبسایت خود آورده است که در روز جمع سوم دسامبر متوجه وجود نوع جدیدی از ویروس شدیم که تاکنون مشاهد نشده بود. این کرم اینترنتی با استفاده از روانشناسی اجتماعی خود را در قالب یک سند پیدیاف با نام ویکیلیکس به کاربر معرفی میکند تا با استفاده از جو رسانهای این روزها در جهان کاربر را به دانلود و باز کردن خود متقاعد کند.
این ایمیل که از یک ایمیل عادی به دیگر کاربران ارسال شده در واقع با نام خود این حس را در کاربر به وجود میآورد که با باز کردن آن به اطلاعات بیشتری از افشاگریهای ویکیلیکس دست خواهد یافت اما در واقع این کرم اینترنتی با اجرای این پیدیاف در قالب کد جاوااسکریپت فوقالعاده گیج کننده درون خود یک فایل اجرائی EXE را به اجرا در میآورد.
نویسندگان این کرم اینترنتی از ضعف نسخههای قدیمی برنامه ادوبریدر به خوبی آگاهی داشتهاند چرا که در نوشتن این ویروس بر ضعف امنیتی نسخههای قدیمی حساب ویژهای باز کردهاند و حتی برای هر یک از نسخههای آسیبپذیر کد ویژه آن را قرار دادهاند.
کاربر علاقمند به ویکی لیکس و اسرار به ظاهر افشاگرانه آن پس از بارگذاری و اجرای این پیدیاف در واقع فایل ”spoolsv.exe” را به آدرس “C:\Documents and Settings\<USERNAME>\Local Settings\Temp”منتقل میکند، که مشخصات آن به شرح ذیل است.
این فایل اجرایی بسیار گستردهتر از فایل پیدیاف است که در قالب آن انتقال یافته و خود را به برنامه اینترنت اکسپلورر میچسباند و در هنگام اجرا بدون هیچ پنجرهای کار خود را انجام میدهد و اطلاعات رمزگذاریشده خود را با استفاده از درگاه رمزگذارینشده ۸۰ میفرستد. درگاهی که بسیاری از شرکتها آن را برای استفاده از اینترنت کاربران خود باز میگذارند.
این کرم اینترنتی بسیار بیسروصدا بوده و در هنگام کار کوچکترین جلب توجهی نمیکند و حتی در هنگامی که قصد نمایش سند دانلود شده را دارد، پیغام “Document is corrupt.” را به نمایش میگذارد.
شرکت سایمانتک تنها راهحل واقعی در جلوگیری از نفوذ این کرم اینترنتی را استفاده از آخرین نسخه نرمافزار ادوبریدر دانسته و آن را به کاربران خود توصیه کرده است.
-
سایمانتک: ۸۹ درصد ایمیلهای سال ۲۰۱۰ اسپم بودند!
به گزارش فارنت و بنا بر اعلام شرکت امنیتی سایمانتک میزان و تنوع تهدیدات و خطراتی که کاربران و موسسات در معرض آنها قرار دارند، افزایش چشمگیری داشته است.
به گزارش روابط عمومی شرکت مهندسی شبکه گستر، بنا بر گزارش سالانه سایمانتک در خصوص وضعیت امنیتی سال میلادی ۲۰۱۰، در سال جاری میلادی، میزان نامههای الکترونیکی ناخواسته و مزاحم (Spam یا هرزنامه) به رقم غیرقابل باور ۱/۸۹% از کل نامههای ارسالی در جهان، رسید که در مقایسه با سال ۲۰۰۹، ۴ درصد رشد داشته است.
در این گزارش آمده است که امسال ۳۳۹ روش جدید کلاهبرداری، خرابکاری، سرقت، جاسوسی و … در نامههای الکترونیکی کشف و شناسایی شده که در مقایسه با سال قبل، افزایش ۳۰ درصدی را نشان می دهد.
بعلاوه امسال بطور متوسط، روزانه سه هزار و ۶۶ سایت مخرب شناسایی و مسدود شده که در مقایسه با سال قبل، ۳/۲۴ درصد افزایش داشته است.
بر اساس آمار منتشر شده در این گزارش، تعداد شبکههای مخرب (معروف به Botnet) که از مجموعهای از کامپیوترهای تسخیر شده تشکیل میشوند، در سال میلادی ۲۰۱۰ افزایش قابل ملاحظهای داشتهاند. دلیل عمده این افزایش، سود و درآمدهای کلانی است که گردانندگان این شبکههای مخرب از استفاده مستقیم و یا فروش و اجاره این شبکهها به دست میآورند.
تا بحال یکی از عمدهترین مشکلات و موانع گردانندگان این شبکههای مخرب، مرکز کنترل و فرماندهی آن بوده که همواره وابسته به میزبان (hosting) خود است. با وجود سیستمهای امنیتی بر روی این سرویسدهندههای میزبان، امکان شناسایی و مقابله با این مرکز کنترل مخرب، همیشه وجود دارد.
در گزارش شرکت سایمانتک پیش بینی شده که گردانندگان شبکههای مخرب Botnet از روشهای جدیدتری، نظیر Steganography برای چیره شدن بر این مشکل اساسی خود، استفاده میکنند. در این روش، فرامین و دستورات مخرب در جلوی چشم همه، مثلاً در یک فایل گرافیکی یا صوتی، قرار داده شده و در نتیجه نیازی به میزبانی مرکز کنترل برای ارسال دستورات مخرب نخواهد بود.
گزارش امنیتی کامل سایمانتک را به صورت فایل پیدیاف میتوانید از
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
دریافت کنید.
-
«فایرفاکس» با عرضه نسخه جدید، ۱۳ «حفره امنیتی» مهم را برطرف کرد!
به گزارش فارنت بنیاد موزیلا با انتشار نسخه جدید مرورگر فایرفاکس ۱۳ حفره امنیتی در این مرورگر را که از بین آنها، ۱۱ حفره امنیتی دارای درجه اهمیت “حیاتی” هستند، ترمیم کرد.
درجه “حیاتی” در حفرههای امنیتی به این معناست که امکان سوءاستفاده از این حفرههای امنیتی بدون دخالت و اطلاع کاربر وجود دارد. دو حفره امنیتی باقیمانده نیز یکی دارای درجه “مهم” و دیگری دارای درجه اهمیت “متوسط” هستند.
به گزارش روابط عمومی شرکت مهندسی شبکهگستر، نسخههای بروز شده مرورگر فایرفاکس دارای شماره نگارش ۳٫۶٫۱۳ و ۳٫۵٫۱۶ است و موزیلا همچنان به پشتیبانی خود از نسخه قدیمی Firefox 3.5 ادامه میدهد.
بنیاد موزیلا نیز مانند شرکت گوگل اطلاعات فنی درباره حفرههای امنیتی جدید را تا مدتی منتشر نمیکند و با این کار، فرصتی به کاربران و مدیران شبکه میدهد تا سیستمهای خود را بروز کنند تا بسیاری از افراد نفوذگر و خرابکار با مطالعه و استفاده از اطلاعات فنی حفرههای امنیتی به فکر سوءاستفاده از این حفرهها نیفتند.
علاوه بر کشف و شناسایی حفرههای امنیتی متعدد در مرورگر فایرفاکس، موزیلا با مشکلات دیگری از جمله انتشار نسخه جدید مرورگر فایرفاکس یعنی فایرفاکس ۴ روبروست که تاکنون با تأخیرهای مکرر روبرو شده و فعلاً زمان مشخصی برای عرضه آن تعیین نشده است.
در همین حال آمارها نشان میدهد که مرورگر فایرفاکس در حال از دست دادن سهم خود در بازار جهانی مرورگرها است و بنا بر آخرین آمار، سهم مرورگر فایرفاکس با ۰٫۷ درصد کاهش نسبت به ماه گذشته خود به ۲۲٫۷۶ درصد از بازار کل مرورگرها رسیده است که نشانگر ادامه افت سهم این مرورگر در بازار است.
در همین حال شرکت اپل نیز با ارائه نسخه جدید نرمافزار QuickTime 7.6.9 اقدام به ترمیم ۱۵ حفره امنیتی در این برنامه کرد. از ۱۵ حفره امنیتی ترمیمشده، ۱۴ حفره دارای درجه اهمیت “حیاتی” هستند.
در سال جاری میلادی، چهار نسخه جدید از نرم افزار QuickTime ارائه شده تا در مجموع ۳۴ حفره امنیتی را در این نرمافزار ترمیم کنند.
-
مایکروسافت رکورد تعداد وصلههای امنیتی را شکست!
به گزارش فارنت، شرکت مایکروسافت اعلام کرد که به زودی ۱۷ وصله امنیتی برای ترمیم ۴۰ نقطه ضعف در انواع سیستمهای عامل Windows و نرمافزارهای Office، SharePoint، Exchange و IE منتشر خواهد شد.
انتشار این تعداد وصله امنیتی ماهانه، تا بحال بیسابقه بوده، چراکه تاکنون ۱۶ وصله امنیتی ماه اکتبر، رکورددار بیشترین تعداد وصله امنیتی در سال گذشته بوده است.
به گزارش روابط عمومی شرکت مهندسی شبکهگستر، بدین ترتیب، در سال ۲۰۱۰ میلادی شاهد انتشار ۱۰۶ وصله امنیتی مایکروسافت برای ترمیم ۲۶۶ نقطه ضعف امنیتی بودهایم که این شرکت دو دلیل عمده برای این تعداد زیاد حفرههای امنیتی عنوان کرده است.
اول اینکه، محصولات مایکروسافت تا ۱۰ سال پشتیبانی میشوند و این محصولات قدیمیتر نسبت به تهدیدات امروزی آسیبپذیرترند و دوم اینکه فعالیت و تحقیق بیشتری برای کشف حفرههای امنیتی جدید بر روی محصولات مایکروسافت انجام میشود که این تحقیقات، هم از سوی مایکروسافت و هم از سوی افراد کنجکاو و تبهکار اینترنتی انجام میشود.
بسیاری از کارشناسان از تعداد زیاد وصلههای این ماه شگفتزده شدهاند و بر این باورند که با توجه به نزدیکی به پایان سال میلادی، مدیران شبکه به دلیل حجم بالای کار و ترس از اختلال در سیستمهای خود، تمایل چندانی برای نصب این وصلهها نخواهند داشت و بسیاری از آنان، نصب وصلهها را به بعد از تعطیلات سال نو موکول خواهند کرد.
البته ناگفته نماند که از ۱۷وصله امنیتی، تنها دو وصله دارای درجه اهمیت “حیاتی”، ۱۴ وصله دارای درجه اهمیت “مهم” و دو وصله باقیمانده هم، داری درجه اهمیت “متوسط” است.
یکی از وصلههای امنیتی این ماه، آخرین نقطه ضعف از چهار نقطه ضعفی را که ویروس Stuxnet مورد سوءاستفاده قرار میدهد، ترمیم و اصلاح میکند.
-
هکرها طعم اطلاعات مشتریان «مکدونالد» را هم چشیدند!
به گزارش فارنت و به نقل از پایگاه اینترنتی «افتردان»، مکدونالد یکی از بزرگترین رستورانهای زنجیرهای در جهان تائید کرد که هکرها با ورود به پایگاه اطلاعاتی این شرکت، اطلاعات مشتریان از جمله تمامی ایمیلها، آدرسهای پستی، شماره تلفنها حتی تاریخ تولد کاربران را به سرقت بردهاند.
بنا بر اعلام این شرکت در این پایگاه، اطلاعاتی همچون کارت اعتباری، کد رمز و همچنین آدرس منزل کاربران نیز وجود داشته است که البته مورد سرقت قرار نگرفته است.
مکدونالد اعلام کرده است که اطلاعات شخصی به سرقت رفته به مشتریانی تعلق داشته که برای دریافت جوایز ویژه مکدونالد، اطلاعات خود را در وبسایت این شرکت ثبت کرده بودند، به سرقت رفت.
این شرکت نفوذ هکرها به سرور خود را از طریق یکی از همکاران تجاری خود با نام شرکت «Arc Worldwide» مطلع شده است و پس از آن با همکاری همین شرکت و دیگر شرکتهای امنیتی در حال بررسی نقاط آسیبپذیر و برطرف کردن آنهاست و سخنگوی مکدونالد نیز در این رابطه اعلام کرده است که “حادثه و جریان این -- و سرقت اطلاعات حساس از طریق مجاری حساس و پلیس در حال پیگیری است”.
-
آسیب پذیری جدید و خطرناك بر روی IE
مایكروسافت در حال تحقیق بر روی ادعایی در مورد یك آسیب پذیری جدید و اصلاح نشده در IE است كه كاربران را در معرض حملات اجرای كد از راه دور قرار می دهد.
كد سوءاستفاده مذكور به ابزار Metasploit اضافه شده و ویدئوی سوءاستفاده نیز منتشر گشته است. با توجه به اطلاعات ارائه شده در این ویدئو، كد سوءاستفاده مذكور از دو ابزار كاهش سوءاستفاده در ویندوز (DEP و ASLR) گذر می كند.
شركت امنیتی VUPEN تأیید كرده است كه آسیب پذیری مذكور در IE 8 بر روی ویندوز 7، ویندوز ویستا SP2 و و یندوز XP SP3 و همچنین بر روی IE 7 و 6 بر روی ویندوز XP SP3 وجود دارد.
پی نوشت: مایكروسافت وجود آسیب پذیری مذكور در تمام نسخه های IE را تأیید كرده و در حال بررسی بیشتر آن است.
certcc.ir
-
اغلب كلمات عبور حاوی اطلاعات شخصی هستند
به گزارش شركت امنیتی Check Point، تقریبا حدود چهار پنجم (79 درصد) از كاربران وب، از اطلاعات شخصی خود در كلمات عبور استفاده میكنند. تحقیق انجام شده توسط این شركت امنیتی كه تولید كننده نرم افزار ZoneAlarm است، نشان میدهد كه بیش از یك چهارم (26 درصد) از كاربران وب نیز از كلمات عبور یكسان برای ایمیل، سایتهای بانكداری آنلاین و یا شبكه های اجتماعی استفاده میكنند. این در حالی است كه 8 درصد از آنها كلمات عبور موجود در فهرستهای آنلاین «كلمات عبور مناسب» را مورد استفاده قرار میدهند.
علاوه بر این، این تحقیق نشان میدهد كه حسابهای كاربری بیش از 22 درصد از كاربران وب در شبكه های اجتماعی هك شده است و همین تعداد نیز تجربه هك شدن ایمیل خود را داشته اند.
مدیر فروش مشتریان Check Point اظهار داشت كه اكنون و با گسترش خرید آنلاین، مشتریان باید از اهمیت كلمات عبور آگاه باشند و این واقعیت را كه هكرها از روشهای پیچیده ای برای هك كردن آنها استفاده میكنند، بدانند. وی تاكید كرد كه كاربران با ایجاد یك كلمه عبور یكتا برای هریك از حسابهای كاربری مهم خود، اولین خط دفاعی را در برابر سارقان آنلاین ایجاد میكنند.
Check Point به كاربران وب توصیه اكید كرده است كه از كلمات عبوری استفاده كنند كه حداقل 8 تا 10 كاراكتر داشته باشند، تركیبی از حروف و ارقام باشند، و اطلاعات شخصی خود مانند نام فامیلی، آدرس، تاریخ تولد یا شماره تلفن را در كلمات عبور مورد استفاده قرار ندهند.
certcc.ir
-
هشدار جهانی مایکروسافت/
خطر حمله هکرها به کاربران اینترنت اکسپلورر
مایکروسافت درخصوص یک حفره امنیتی بر روی مرورگر اینترنت اکسپلورر هشدار داد و تاکید کرد که هکرها از طریق این حفره می توانند کنترل رایانه های محافظت نشده را در دست بگیرند.
به گزارش خبرگزاری مهر، غول نرم افزاری دنیا در این هشدار جهانی خاطرنشان کرد که این حفره امنیتی به هکرها اجازه می دهد زمانی که کاربران از طریق این مرورگر از سایتهای تله بازدید می کنند برنامه های مخرب خود را وارد رایانه های محافظت نشده کرده و کنترل رایانه های این کاربران را در دست بگیرند.
به گفته مایکروسافت، تمام مرورگرهای اینترنت اکسپلورر از نسخه های 6 تا 8 به طور بالقوه می توانند نفوذپذیر باشند و به همین دلیل بسته های امنیتی لازم برای حل این مشکل در تمام این نسخه ها در دسترس قرار گرفته است.
کدی که از طریق این حفره به رایانه های کاربران مایکروسافت نفوذ می کند شناسایی شده است.
"دیو فارستروم"، مدیر گروه Trustworthy Computing مایکروسافت در این خصوص توضیح داد: "ما درحال حاضر نمی دانیم که آیا از طریق این حفره نفوذپذیر برای حمله به مصرف کنندگان ما استفاده شده است یا خیر."
براساس گزارش بی. بی. سی، این حفره به مرورگر اجازه می دهد که حافظه رایانه را مدیریت کند. به این ترتیب هکرها می توانند از طریق این حفره کد نفوذی خود را وارد رایانه کرده و کنترل آن را در اختیار بگیرند.
یک تحلیلگر موسسه امنیت انفورماتیک "ترند میکرو" در خصوص این حفره اظهار داشت: "این کد یکی از جدی ترین حملات نفوذ ار راه دور است. این بدان معنی است که هکر می تواند برنامه های مخرب خود را بر روی رایانه قربانی نصب کند و مستقیم دستگاه را کنترل کند."
-
نابودي اطلاعات سازمانهاي اتحاديهي اروپا به خاطر حملهي بدافزارها
اداره آمار و محاسبات اتحاديه اروپا اعلام كرد كه شش درصد از سازمانهاي اين اتحاديه در سال 2010 به خاطر حمله بدافزارها اطلاعات خود را از دست دادهاند.
به گزارش سرويس فنآوري اطلاعات خبرگزاري دانشجويان ايران (ايسنا)، يورو استيت كه اداره محاسبات و آمار اتحاديه اروپاست در گزارش سالانه خود اعلام كرد كه شش درصد از سازمانهاي اتحاديه اروپا در كشورهاي عضو اين اتحاديه به خاطر حمله بدافزار اطلاعات خود را از دست دادهاند.
در اين گزارش همچنين آمده است كه لهستان و اسلواكي از لحاظ آلودگي رايانههاي سازمانهايشان به بدافزار در جايگاه اول و دوم قرار دارند و سازمانهاي اتحاديه اروپا بايد بهروزرساني برنامهها و نرم افزارهاي رايانهيي در سال 2011 با اين مشكل مقابله كنند.
http://isna.ir/ISNA/NewsView.aspx?ID=News-1682649&Lang=P
-
هكرها چگونه مهندسي اجتماعي ميكنند؟
هكرها چگونه مهندسي اجتماعي ميكنند؟
مهندسي اجتماعي در اغلب مقالات بهعنوان «هنر و علم موافق كردن ديگران با خواست خود»، يا «استفاده هكر از ترفندهاي روانشناسي برروي كاربران معتبر يك سيستم رايانهيي براي رسيدن به اطلاعاتي كه براي دسترسي به سيستم مورد نياز است»، مطرح شده اما چيزي كه همه در مورد آن توافق دارند اين است كه مهندسي اجتماعي عموما مهارت هوشمندانه فرد هكر در جلب اعتماد و نظر كاربر قرباني است.
به گزارش سرويس فنآوري اطلاعات خبرگزاري دانشجويان ايران(ايسنا)، هدف هكر اين است كه اطلاعاتي را بهدست آورد كه به وي اجازه خواهد داد تا به يك سيستم ارزشمند و اطلاعات آن بدون مجوز دسترسي داشته باشد.
اهداف اوليه مهندسي اجتماعي بر اساس گزارشي كه از سوي مركز مديريت امداد و عمليات رخدادهاي راياهيي كشور (ماهر)، منتشر شده، شبيه اهداف هك بوده و عبارت است از بهدست آوردن دسترسي بدون مجوز به سيستم يا اطلاعات براي كلاهبرداري، نفوذ به شبكه، جاسوسي صنعتي، سرقت هويت و يا از كار انداختن يك سيستم يا يك شبكه.
اهداف نوعي نيز شامل شركتهاي تلفن، شركتهاي صاحب نام و موسسات تجاري، آژانسهاي نظامي و دولتي و بيمارستانها ميباشند. البته اين حملات در بسياري موارد اهداف كوچكتري را نيز شامل ميشوند.
اما در مورد اينكه چرا حملات مهندسي اجتماعي مورد علاقه هكرها هستند، بايد به اين نكته اشاره كرد كه اصولا، پرسيدن كلمه عبور يك نفر به مراتب آسانتر از استفاده از روشهاي پيچيده فني و بهدست آوردن كلمه عبور وي است.
يك مهندس اجتماعي فردي است كه با استفاده از فريب، تشويق، و اثر گذاري سعي ميكند به اطلاعاتي كه در دسترس وي نيست دست پيدا كند. اين حقيقت كه هميشه كسي هست كه اطلاعات را لو بدهد، به مهندسان اجتماعي اين فرصت را ميدهد كه اغلب مراكز داده امن را در جهان گير بيندازند.
مهندسي اجتماعي چيزي بيش از جلب اعتماد طرف مقابل و گول زدن وي است، بلكه شامل درك روانشناسي انسان و داشتن يك حركت روشمند در تاثير گذاري بر افراد است تا بتوان اطلاعات حساس و يا دسترسي بدون مجوز را از طريق آنها بدست آورد.
* يادگيري زبان شركت شما
يك مهندس اجتماعي زبان شركت هدف خود را مطالعه كرده و قادر خواهد بود از آن به خوبي استفاده كند. اگر كسي بتواند از كلمات، عبارات و واژههايي كه شما در محيط كار به شنيدن آنها عادت داريد استفاده كند، قطعا شما راحتتر به وي اعتماد كرده و اطلاعات مورد نظر را به او تسليم خواهيد كرد. اين ترفند چه بهوسيله تلفن و چه بهوسيله ايميل از اهميت ويژهاي برخوردار است.
* استفاده از موسيقي hold شركت
فريبكاران موفق به زمان، حوصله و استقامت نياز دارند. مهاجمان اغلب به آرامي و روشمند كار خود را انجام ميدهند. آنها براي انجام كار خود، به جزئيات شخصي در مورد افراد و نيز جمعآوري يك سري شگردهاي اجتماعي احتياج دارند تا بتوانند هدف خود را اقناع كنند تا وي باور كند كه آنها نيز يكي از كارمندان همين سازمان هستند.
يك روش موفق در اين مورد، استفاده از موسيقي hold در تلفن است كه آن شركت در زماني كه ميخواهد تماس گيرندهها را پشت خط نگه دارد، از آن استفاده ميكند.
فرد مجرم با شركت تماس گرفته و موسيقي hold را ضبط كرده و سپس، از آن براي مقاصد خود استفاده ميكند. وقتي اين فرد با قرباني تماس ميگيرد، پس از مدت كوتاهي صحبت مدعي ميشود كه خط ديگرش در حال تماس است و قرباني را پشت خط نگه ميدارد. فرد قرباني با شنيدن موسيقي hold كه هميشه در شركت آنها مورد استفاده قرار ميگيرد، راحتتر به فرد مهاجم اعتماد ميكند. اين يك شگرد رواني است.
* جعل شماره تلفن
اين دسته از مجرمان معمولا با جعل شماره تلفن، كاري ميكنند كه شماره ديگري روي caller ID فرد هدف نمايش داده شود. به اين ترتيب در حالي كه فرد مجرم از آپارتمان خودش با شما تماس ميگيرد، به نظر ميرسد كه شماره وي يكي از شماره هاي داخل سازمان است.
قطعا اگر شماره نشان داده شده در caller ID يكي از شمارههاي سازمان باشد، فرد قرباني با احتمال بسيار زيادي اطلاعات مورد نياز مجرم مانند كلمات عبور را به وي اعلام خواهد كرد. پيگيري اين جرم نيز ممكن نخواهد بود، چرا كه تماس گرفتن با شمارهاي كه روي caller ID وجود دارد، شما را به يك شماره داخلي سازمان متصل ميكند.
در اينگونه موارد بهتر است به خاطر داشته باشيد كه حتيالامكان از تسليم كردن اطلاعات حساس بصورت تلفني خودداري كنيد.
* استفاده از اخبار بر عليه شما
هرچه كه در اخبار مطرح شود، افراد خرابكار از آن اطلاعات بهعنوان ابزارهاي مهندسي اجتماعي براي ارسال هرزنامه، سرقت هويت و ساير روشهاي فريبكاري استفاده ميكنند. تعداد زيادي از ايميلهاي سرقت هويت ديده شدهاند كه به خريداري شدن يك بانك توسط ديگران مرتبط بودهاند.
چنين ايميلي ميگويد كه بانك شما توسط اين بانك خريداري شده است و براي اطمينان از اينكه اطلاعات شما به روز شده است، بايد اينجا كليك كنيد. آنها با اين كار به اطلاعات حساب شما دسترسي پيدا كرده و به اين ترتيب ميتوانند از حساب شما سرقت كنند و يا اينكه اطلاعات آن را به شخص ديگري بفروشند.
بهتر است به خاطر داشته باشيد كه تقريبا هيچگاه نياز نيست سرويس دهنده شما، براي مواردي به جز ورود به سيستم و يا تغيير كلمه عبور توسط خود شما، از شما اطلاعات خصوصي را درخواست كند.
* سوء استفاده از شبكههاي اجتماعي
Facebook، Myspace و Linked In، از مشهورترين سايتهاي شبكههاي اجتماعي هستند. بسياري از مردم به اين سايتها اعتماد دارند. بسياري از طرفداران سايتهاي شبكههاي اجتماعي، ايميلهاي زيادي دريافت ميكنند كه ادعا ميشود از طرف سايتهايي مانند Facebook هستند، ولي در حقيقت از طرف فريبكاران اينترنتي ارسال شدهاند.
اين افراد ايميلهايي با اين محتوا دريافت ميكنند: «اين سايت در حال انجام پارهاي تغييرات است. براي بهروزرساني اطلاعات خود اينجا را كليك نماييد.» البته وقتي شما روي اين لينك كليك ميكنيد، به سايت افراد خرابكار وارد ميشويد كه از شما ميخواهد اطلاعات محرمانه خود را وارد كرده و به روز كنيد.
بايد توجه داشته باشيد كه بسيار به ندرت ممكن است يك سايت براي شما درخواستي مبني بر تغيير كلمه عبور و يا به روز رساني حساب كاربري ارسال كند.
* سوءاستفاده از اشتباه تايپي
افراد خرابكار همچنين از اشتباهات مردم هنگام تايپ كردن در وب سوء استفاده ميكنند. ممكن است شما يك آدرس URL را تايپ كنيد، اما يك حرف آن را اشتباه وارد كنيد و ناگهان با نتايج غيرمنتظرهاي روبهرو شويد.
اين افراد خرابكار، خود را براي اشتباهات تايپي شما آماده ميكنند و سايتي بسيار شبيه به سايت مورد نظر شما (كه در تايپ آدرس آن اشتباه كردهايد) ايجاد ميكنند. در نتيجه كاربر به جاي ورود به سايت مورد نظر خود، وارد يك سايت تقلبي ميشود و فرد خرابكار ميتواند اطلاعات وي را سرقت كرده و يا بدافزاري را برروي سيستم وي نصب كند.
* مهندسي اجتماعي معكوس
اين روش شامل سه مرحله است: خرابكاري عمدي، تبليغات و ادعاي كمك كردن. در مرحله اول، يك مهندس اجتماعي راهي براي خرابكاري در يك شبكه پيدا ميكند. اين مرحله ميتواند به پيچيدگي ايجاد يك حمله عليه يك وب سايت و يا به سادگي ارسال يك ايميل جعلي و ادعاي ويروسي بودن سيستم افراد باشد.
مهم نيست كه چه تكنيكي در اين مرحله مورد استفاده قرار گيرد، بلكه نكته مهم اين است كه يا واقعا شبكه هدف را خراب كند و يا صرفا اين احساس را در قرباني خود ايجاد كند كه شبكه خراب شده است.
در مرحله دوم، مهندس اجتماعي سرويس خود را بهعنوان يك مشاور امنيتي معرفي ميكند. اين كار ميتواند به روشهاي مختلف از جمله ارسال ايميل، كارت ويزيت و يا ارسال نامه انجام بگيرد.
در اين زمان، مهندس اجتماعي يك خرابكاري در شبكه انجام داده و يا وانمود به وقوع يك خرابكاري در شبكه كرده و خود را در موقعيت كمكرساني قرار داده است. شركتي كه قرباني اين فرد قرار ميگيرد، تبليغات وي را مشاهده كرده و با تصور يك مشاور امنيتي، با اين مهندس اجتماعي تماس گرفته و به وي اجازه ميدهد كه روي شبكه آسيب ديده كار كند.
در اين هنگام، مهندس اجتماعي وانمود ميكند كه در حال ترميم مشكل است، اما در حقيقت كار ديگري مثل قرار دادن ثبت كننده كليد در سيستمها و يا سرقت دادههاي محرمانه را انجام ميدهد.
* درخواست كمك
در اين روش مهندس اجتماعي سعي ميكند احساسات انسان دوستانه شما را تحريك كرده و با طرح درخواست كمك، اطلاعات مورد نظر خود را بهدست آورد به عنوان مثال حس كمك به همنوع، كارمند يك سازمان را وادار به لو دادن اطلاعات و يا اعطاي مجوز به يك شخص فاقد اعتبار ميكند.
* تهديد
يكي از روشهاي مهندسي اجتماعي اين است كه با استفاده از تهديد اعتبار فرد، وي ناگزير به ارائه اطلاعات محرمانه گردد. در اين روش، فرد مهاجم خود را بهعنوان فردي در سازمان هدف جا زده و از كارمند اين سازمان ميخواهد كه يك سري اطلاعات را براي انجام كاري به وي ارائه دهد.
احتمالا اين كارمند ابتدا با توجه به قوانين از پيش تعريف شده، از ارائه اين اطلاعات خودداري ميكند. اما مهندس اجتماعي به راحتي ميتواند با تهديد اعتبارات فرد با جملاتي شبيه «هر اتفاق بدي كه رخ دهد مسووليت آن با شماست كه همكاري نكرده ايد»، وي را راضي به همكاري كند.
تنها راه مقابله با ترفندهاي مهندسي اجتماعي، آموزش كاربران و آگاهي دادن به آنان است تا به راحتي فريب مجرمان را نخورند. همچنين تدوين قوانين مناسب كه كارمندان سازمان موظف باشند فقط بر اساس آن قوانين اطلاعات محرمانه را به ديگران تسليم كنند نيز ميتواند در اين زمينه كمك كننده باشد.
http://isna.ir/ISNA/NewsView.aspx?ID=News-1671565&Lang=P
-
گاف بزرگ «موزیلا» در آستانه سال جدید!
به گزارش فارنت و به نقل از پایگاه اینترنتی تچتری، کاربران ثبتنام شده در بخش
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
در آستانه سال جدید میلادی یک شوک بزرگ به عنوان هدیه از طرف موزیلا دریافت کردند.
برای تمامی کاربران، پیامی از سوی موزیلا ارسال شده است که هر چه سریعتر رمز ورود خود را تغییر دهند زیرا تمامی ۴۴ هزار نام کاربری به علاوه رمزهای ورود به صورت سهوی در قالب یک فایل MD5 به صورت عمومی بر روی یکی از سرورهای این وبسایت منتشر شده است.
وب سایت Mozilla.org ، وبسایت رسمی بنیاد موزیلا بوده و در آن انواع افزونههای جالب و کاربردی از سوی کاربران مرورگر فایرفاکس، Thunderbird وSeaMonkey بارگذاری و دانلود میشود.
البته موزیلا بلافاصله پس از اطلاع از این سهلانگاری فاجعهآمیز، تمامی رمز های ورودی کاربران را پاک کرده و برای آنان درخواست تغییر رمز عبور را ارسال کرده است.
البته مشکل اساسی هنوز پابرجاست زیرا اکثر کاربران از یک نام کاربری و رمز عبور در وبسایتهای مختلف استفاده میکنند و احتمالا این کاربران مجبور شوند در تمامی وبسایتهای ثبت نام کرده خود، تغییراتی در رمز عبور خود بدهند.
همگی میدانیم که بنیاد موزیلا با مرورگر خود یکی از نمادهای نرمافزارهای اوپن سورس و متن باز هستند اما این دلیل نمیشود که به مناسبت کریسمس و سال نو میلادی ، رمز عبورهای کاربران نیز جزو همین دنیای اوپن سورس به حساب بیاید و در دسترس همگان قرار بگیرد.
-
79 درصد از کاربران اطلاعات شخصي خود را بهعنوان رمز عبور انتخاب ميکنند
همكاران سيستم- از هر پنج کاربر اينترنتي حدود چهار نفر اطلاعات شخصي خود را در رمزهاي عبور اينترنتي مورد استفاده قرار ميدهند که اين مسئله ميتواند خطرات امنيتي را براي آنها افزايش دهد.
نتايج حاصل از بررسي جديد مرکز امنيتي Check Point نشان داد که 79 درصد کاربران آنلاين به هنگام انتخاب رمزعبور (Password) از اطلاعات شخصي و عبارتهاي شخصي و انحصاري خود استفاده ميکنند که اين اطلاعات مهم ميتواند براي آنها بسيار حياتي باشد.
اين شرکت امنيتي بررسي خود را به کمک نرمافزار ZoneAlarm انجام داد و بر اساس آن دريافت 26 درصد کاربران آنلاين از يک رمز عبور براي پست الکترونيکي، سرويسهاي بانکداري آنلاين و شبکههاي اجتماعي استفاده ميکنند و اين در حالي است که 8 درصد کاربران رمز عبور خود را از ليست اينترنتي «رمزهاي عبور مناسب» کپي ميکنند.
همچنين گفته شده است که 22 درصد از کاربران اينترنتي تاکنون حداقل يكبار شاهد هك شدن صفحه شبکه اجتماعي خود بودهاند. در مقابل، 22 درصد کاربران هم باهک شدن پست الکترونيکي خود مواجه شدهاند.
باري عبدول (Bari Abdul) مدير فروش Check Point گفت: «در حال حاضر که بر حجم خريد و فروشهاي آنلاين در دنيا افزوده شده و به تعطيلات پايان سال ميلادي نزديک ميشويم، کاربران بايد با آگاهي بيشتر رمزهاي عبور خود را انتخاب کنند و مراقب حملات اينترنتي و سوءاستفاده هکرها باشند».
http://www.systemgroup.net/web/guest/itnews;jsessionid=7E9D85F5F0E90E1FFFD20D3DBE0E7052 ?p_p_id=101_INSTANCE_436J&p_p_action=0&p_p_state=n ormal&p_p_mode=view&p_p_col_id=column-2&p_p_col_pos=1&p_p_col_count=2&_101_INSTANCE_436J _struts_action=%2Ftagged_content%2Fview_content&_1 01_INSTANCE_436J_redirect=%2Fweb%2Fguest%2Fitnews& _101_INSTANCE_436J_assetId=250773
-
سرويسهاي مكانيابي اپل و گوگل مهمترين اهداف بدافزارها در سال 2011
شركت امنيت فنآوري مككافي اعلام كرد كه سرويسهاي مكانيابي و محصولات گوگل و اپل و همچنين شبكههاي اجتماعي مهمترين اهداف فعاليتهاي بدافزاري در سال 2011 خواهند بود.
به گزارش ايسنا در گزارش مك كافي آمده است: شبكههاي اجتماعي معروف مثل فيس بوك و تويتر نيز كانون حملات بدافزارها خواهند بود و همزمان با رشد فزاينده شبكههاي اجتماعي محتويات بدافزارها هم در سال 2011 پيشرفتهتر خواهد شد.
به عنوان مثال بدافزار در زمان حمله خود را با نام فايل مشروع معرفي خواهد كرد و يا ويروسهايي از طريق منابع قابل اعتماد مانند دوستان در شبكههاي اجتماعي ارسال خواهند شد.
براساس تازهترين آمار، توييتر داراي 175 ميليون كاربر است و اين در حالي است كه فيس بوك داراي بيش از 500 ميليون كاربر فعال است.
در گزارش مك كافي آمده است كه سرويسهاي مكانيابي مانند فور اسكواير، اماكن فيس بوك (فيس بوك پليسز) و گووالا از اهداف مهم حملات در سال آينده خواهند بود.
-
کاربران آندروید! مراقب کادوی چینی سال نو باشید!
به گزارش فارنت و به نقل از پایگاه اینترنتی Tgdaily، یک کرم بسیار خطرناک و پیچیده، کاربران دستگاههای آندرویدی را در چین و سراسر جهان هدف قرار داده است.
این تروجان موبایل که Geinimi نام گرفته به صورت بسیار پیچیده بخش اعظم اطلاعات شخصی کاربران را از تلفن همراه سرقت کرده و به یک سرور ارسال میکند و پس از آن هکرها میتوانند کنترل تلفن همراه کاربر را به دست بگیرند.
گفتنی است این اولین تروجان آندرویدی است که به هکرها امکان میدهد تا ار راه دور کنترل تلفن همراه کاربر را در دستان خود بگیرند.
طرز کار این تروجان نیز در نوع خود جالب است. هکرها با ریپک کردن یا بستهبندی دوباره برنامههایی که در فروشگاههای بازار سیاه چینی مانند بازیها و برنامه های کاربری وجود دارد به راحتی این تروجان را بر روی تلفن همراه کاربر نصب میکنند.
هنگامی که یک برنامه میزبان جینیمی بر روی تلفن همراه کاربر نصب میشود تروجان در پس زمینه اجرا شده و اطلاعات منحصر به فرد کاربر از جمله شماره سریال دستگاه و همچنین شماره سیمکارت را جمعآوری میکند و پس از ۵ دقیقه این برنامه برای اتصال به سرور به یکی از ۱۰ دامنه تعیین شده تلاش کرده و پس از اتصال، اطلاعات جمعآوری شده را ارسال میکند.
کارشناسان امنیتی اعتقاد دارند که نویسنده این تروجان بسیار باهوش بوده و با بررسی تروجانهای قبلی آندرویدی، الگوریتمی را طراحی کرده که با استفاده از انبوهسازی اطلاعات، شناسایی تروجان را برای نرمافزارهای امنیتی بسیار مشکل میکند.
این تروجان تنها در فروشگاههای غیر رسمی و به قولی بلک مارکتهای آندرویدی شیوع یافته و در فروشگاههای رسمی آندروید مارکت، تاکنون مشکلی گزارش نشده است.
-
حمله اسب تراوا به سیستم عامل آندروئید
مهر- سال 2010 با ورود یک برنامه مخرب جدید که کاربران تلفنهای همراه برپایه سیستم عامل آندروئید گوگل را مورد حمله قرار می دهد پایان یافت.
این برنامه مخرب یک اسب تراوا (تروجان) است که از طریق یک برنامه جانبی وارد تلفنهای همراه هوشمند آندروئید می شود.
زمانی که این اسب تروا بر روی سامانه آندروئید نصب شود می تواند با منابع خارج تماس گیرد و اطلاعات مهم و ذخیره شده داخل تلفن همراه را به این منابع ارسال کند.
این اسب تراوای جدید که در پایان سال 2010 کشف شد Geinimi نام دارد. شرکت آمریکایی Lookout، ارائه دهنده سیستمهای امنیتی ویژه دستگاههای موبایل این اسب تروا را کشف کرده است.
این شرکت همچنان مشغول بررسی عملکرد و ساختار این اسب تراوا است اما تاکنون موفق شده جزئیاتی را درباره این برنامه مخرب ارائه کند.
به گفته کارشناسان Lookout، این اسب تراوا بسیار پیشرفته تر از نمونه های قلبی خود است چرا که با رمزگذاری می تواند خود را استتار کند و به روشی کاملا دیده نشده تمام مراحل خود را بر روی سیستم عامل آندروئید اجرا کند.
همچنین پتانسیل تخریبی این اسب تراوا بسیار بیشتر از نمونه های قلبی آن است. به نظر می رسد که این برنامه مخرب تنها در بازار چین وجود دارد و بنابراین هنوز وارد بازار رسمی آندروئید نشده است اما از آنجا که این اسب تروا کنترل سیستم کاربر را در اختیار شخص ثالث قرار می دهد بنابراین به طور بالقوه خطرناک است.
براساس گزارش آندروئید نت، اسب تراوای Geinimi اطلاعات کاربر را به یک سرور خارجی برای پیدا کردن موقعیت تلفن همراه هوشمند ارسال می کند.
سپس اطلاعات شناسایی دستگاه را به این سرور خارجی فرستاده و یک برنامه جانبی را بارگذاری می کند و از کاربر می پرسد که آیا می خواهد این برنامه را نصب کند.
این ویروس، لیستی از برنامه های جانبی نصب شده بر روی دستگاه را تهیه کرده و این اطلاعات را برای سرور خارجی ارسال می کند.
-
نسخه جدید کسپرسکی برای آیزا سرور مایکروسافت
آزمايشگاه كسپرسكي، شركت پيشرو در ارائه راهحلهاي امنيت اطلاعات از عرضه نسخه ۸.۰ آنتی ویروس کسپرسکی برای Microsoft ISA Server و Forefront TMG Standard Edition خبر داد که شامل طیف محصولات Kaspersky Security for Internet Gateways و Kaspersky Total Space Security خواهد شد.
ايتنا- به گزارش موسسه دیدهبان آی تی، روابط عمومی کسپرسکی در ایران، این برنامه با برخورداری از سطوح بالایی از محافظت، ترافیک عبوری از گیت ویهای اینترنتی Microsoft ISA Server و Forcfront TMG را اسکن میکند.
موتور آنتیویروس فایلها (تقریبا با هر نوع فرمتی) را که از طریق پروتکلهای HTTP، HTTPS، POP۳، FTP و SMTP انتقال مییابند، اسکن میکند. اسکن فایلها به صورت بلادرنگ صورت میگیرد و تاخیر قابل ملاحظهای در تبادل اطلاعات بین کاربران رخ نمیدهد.
این راهکار شامل موتور جدید نسخه ۸.۰ آنتی ویروس میشود که حداقل استفاده را از منابع سیستمی دارد و به صورت منظم بروز میشود و از ترکیبی از فناوریهای Signature – based متداول و متدهای تشخیص اکتشافی برای محافظت سیستم در برابر تهدیدهای جدید و روزافزون، بهره میبرد.
آخرین نسخه ارائهشده از آنتی ویروس کسپرسکی برای Microsoft ISA Server و Forefront TMG قادر به تشخیص و مبارزه با فایلهایی تقریبا از هر نوع قالب، حتی فایلهای آرشیوی و فشرده شده، میباشد. این ضد ویروس ترافیک روی HTTP و FTP در سرورهای منتشر شده را به همانند ترافیک مورد استفاده در اتصالهای --- اسکن میکند و سطح بالایی از محافظت را (حتی وقتی به شبکه به صورت راه دور دسترسی ایجاد شده باشد) حاصل میآورد.
فایلهای مشکوک، آسیب دیده یا آلوده شده، به صورت غیرقابل بازگشت پاک نمیشوند؛ بلکه کپی نمونه اصلی آنها ایجاد و ذخیره میشود که در صورت لزوم، به راحتی قابل یافتن و بازیابی خواهد بود.
برنامه Kaspersky Antivirus برای Microsoft ISA Server و Forefront TMG Standard Edition به صورت محلی یا از راه دور به وسیله کنسول مدیریتی مایکروسافت (MMC)- که برای بسیاری از مدیران شبکه آشنا است – قابل مدیریت است.
این کنسول مدیر شبکه را در خصوص هر رویداد خاصی و نیز وضعیت جاری سیستم محافظتی آگاه میکند. مدیران شبکه میتوانند برای نودهای مختلف شبکه ترافیک قابل انعطافی برقرار کنند و ruleها را اسکن کنند و فرمت فایلهایی را که بایستی از بررسی مستثنا شود، تعیین نمایند.
تنظیمات قابل انعطاف اپلیکیشن امکان تنظیم بار سرور مورد محافظت را میسر میسازد، در نتیجه، معماری سیستم بهینه شده، تولرانس عيب و قدرت تحمل نقص را بهبود میبخشد.
این راهحل از پلتفرمهای جدید Forfront TMG و Widows ۲۰۰۸ R۲ مایکروسافت پشتیبانی میکند و برنامه برای استفاده از VMWare تضمین شده است؛ یعنی اپلیکیشن در محیطهای مجازی UMware نیز اجرا خواهد شد.
درباره آزمايشگاه كسپرسكي
آزمايشگاه كسپرسكي ارائه كننده نرمافزارهاي امنيتي و حفاظت از سيستمها در برابر تهديداتي همچون ويروسها، جاسوسافزارها، بدافزارها، نفوذگران، كلاهبرداريها و هرزنامهها است. محصولات آزمايشگاه كسپرسكي داراي بالاترين نرخ حفاظت از سيستمها و سريعترين زمان نشان دادن عكسالعمل در برابر تهديدات هستند.
اين محصولات براي كاربران خانگي، شركت هاي كوچك و متوسط، سازمانهاي بزرگ و كاربران موبايل ارائه ميگردند. فناوري حفاظتي كسپرسكي همچنين در بسياري از محصولات و خدمات شركتهاي امنيتي سراسر جهان به كار گرفته ميشود.
http://itna.ir/vdciwpaz.t1aq52bcct.html
-
پيامك اشتباهي آندرويد
گوگل اعلام كرد كه يك حفره امنيتي در برنامه ارسال پيامك در سيستم عامل اندرويد ساخت اين شركت وجود دارد كه پيامهاي كوتاه را به اشتباه به افراد ديگر ارسال ميكند.
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
به نظر ميرسد كه اين حفره امنيتي از ماه مارس وجود داشته و نخستين بار اين مشكل برروي تلفن هوشمند نكسوس وان شناسايي شد.
كاربران تلفنهاي هوشمند داراي سيستم عامل اندرويد ميگويند زماني كه داراي سه يا چهار ارتباط پيامكي جداگانه با افراد مختلف هستيد، نرمافزار دچار مشكل ميشود و پيامكها را به افراد اشتباه به ديگر ارسال ميكند. به عنوان مثال پيامك ارسالي به فرد A به فرد B ارسال ميشود.
http://itna.ir/vdcfemdy.w6dv1agiiw.html