اندروید هدف 99.9 درصد از بد افزارهای جدید موبایل
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
اندروید، پرکاربرترین سیستم عامل دنیای موبایل، مشکلاتی در زمینه بدافزارها دارد. این را همه می دانند. ولی گزارش جدید نشان می دهد که این مشکلات قرار است بد و بدتر شوند.
در حقیقت 99.9% از بدافزارهای موبایل کشف شده در سه ماه اول 2013، برای صدمه زدن به ابزارهای اندرویدی ساخته شده اند، این را گزارش جدید Kaspersky Lab می گوید.
بخش بزرگی از این بدافزارها، ویروس های تروجانی هستند که در موارد زیادی به کار گرفته شده اند، از جمله تروجان های اس ام اسی که با 63% بیشترین سهم را دارند.
خارج از دنیای موبایل هم اعداد جالبی وجود دارد. استفاده از لینک های خرابکارانه، در بردارنده 91% از تهدیدها بوده که باعث می شود با فاصله زیاد، این راه محبوب ترین متد برای ضربه زدن به قربانیان باشد.
چنین حملاتی که از جمله آنها می توان به حملات
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
اشاره کرد در چند وقت اخیر باعث -- شدن تعداد بسیار زیادی حساب توییتر شده اند.
از خودتان می پرسید منشا بدافزارها کدام کشورها هستند؟ سه کشوری که در صدر قرار دارند، ایالات متحده با 25 درصد، روسیه با 19 درصد و هلند با 14 هستند.
negahbaan.ir
كشف آسیب پذیری های بحرانی در موتور بازی های محبوب
ایتنا- محققان امنیتی آسیب پذیریهای جدی را در موتورهای چندین بازی محبوب كشف كردهاند كه میتواند توسط هكرها مورد سوء استفاده قرار بگیرد تا كنترل سرورهای آنلاین آنها را در اختیار بگیرند و به كامپیوترهای بازیكنان دسترسی یابند.
محققان امنیتی آسیبپذیریهای جدی را در موتورهای چندین بازی محبوب كشف كرده اند كه می تواند توسط هكرها مورد سوء استفاده قرار بگیرد تا كنترل سرورهای آنلاین آن ها را در اختیار بگیرند و به كامپیوترهای بازیكنان دسترسی یابند.
به گزارش ایتنا از مرکز ماهر، محققا امنیتی Luigi Auriemma و Donato Ferrante از شركت مشاوره امنیت ReVuln دو آسیب پذیری تخریب حافظه و سرریز بافر را در "CryEngine 3"، "Unreal Engine 3"، "Hydrogen Engine" و "id Tech 4" كشف كردند.
این موتورهای بازی در بازی های ویدئویی مانند "Quake 4"، "Crysis 2"، "Homefront"، "Brink"، "Monday Night Combat"، "Enemy Territory: Quake Wars"، "Sanctum"، "Breach" و "Nexuiz" استفاده می شوند.
آسیب پذیری های كشف شده توسط این دو محقق می تواند از طریق ارسال بسته های داده دستكاری شده خرابكار برای سرورها و كلاینت های بازی منجر به راه اندازی حملات اجرای كد از راه دور و انكار سرویس شوند.
به عنوان مثال مهاجمی می تواند یك سرور جعلی را برای یكی از بازی های آلوده تنظیم نماید و سپس با استفاده از آسیب پذیری اجرای كد از راه دور می تواند كنترل كامپیوتر كاربرانی كه به این سرور متصل می شوند را در اختیار بگیرد.
همچنین سرورها می توانند از طریق ارسال بسته های مخرب از یك كلاینت مورد سوء استفاده قرار گیرند. اگر مهاجم بخواهد تعداد بیشتری از بازیكنان را مورد هدف قرار دهد می تواند فهرستی از تمامی سرورهای بازی موجود را بدست آورد و با استفاده از آسیب پذیری انكار سرویس در بازی آن ها اخلال ایجاد كند.
این دو محقق معتقدند كه آسیب پذیری در این بازی ها می تواند در حملات هدفمند علیه سازمان ها و یا افراد خاص مورد سوء استفاده قرار گیرد.
جاسوسافزار سیستمهای مك با امضای معتبر
ایتنا- به گفته محققان این بدافزار از دسامبر 2012 فعال بوده است.
محققان امنیتی چندین نمونه از جاسوسافزار جدید KitM را برای سیستمهای Mac Os X كشف و شناسایی كردهاند كه یكی از آنها به دسامبر ۲۰۱۲ بازمیگردد و كاربران آلمانی زبان را هدف قرار داده است.
KitM كه با نام HackBack نیز شناخته میشود، یك برنامه راه نفوذ مخفی (backdoor) است كه از صفحه نمایش تصویربرداری كرده و این تصاویر را برای یك سرور دستور و كنترل راه دور ارسال میكند.
به گزارش ایتنا از مرکز ماهر، این جاسوسافزار همچنین مسیری برای اجرای دستورات مهاجمان بر روی سیستم آلوده باز میكند.
این بدافزار نخستین بار حدود ده روز پیش توسط یك محقق امنیتی بر روی لپتاپ مك یكی از اكتیویستهای Angolan در یك كنفرانس حقوق بشر در نروژ كشف شد.
جالبترین جنبه KitM این است كه توسط یك Apple Developer ID معتبر امضا شده است، این شناسه در حقیقت یك گواهینامه امضای كد است كه توسط اپل به شخصی به نام «راجیندر كومار» اعطا شده است.
برنامههای امضا شده توسط یك Apple Developer ID معتبر میتوانند ویژگی امنیتی Gatekeeper در Mac OS X Mountain Lion را دور بزنند. این ویژگی امنیتی منبع فایلها را بررسی میكند تا اطمینان حاصل كند كه خطری برای سیستم ندارند.
دو نمونه نخست KitM كه هفته گذشته كشف شدند به سرورهای دستور و كنترل واقع در هلند و رومانی متصل بودند. محققان شركت امنیتی «نورمن شارك»، نامهای دامنه این سرورها را به زیرساخت حمله یك كمپین جاسوسی سایبری هندی به نام Operation Hangover مرتبط كردند.
روز چهارشنبه محققان F-Secure ویرایشهای دیگری از KitM را كشف كردند. این نمونهها در حملات هدفمند بین ماههای دسامبر و فوریه مورد استفاده قرار گرفته بودند و از طریق ایمیلهای حاوی فایلهای zip منتشر شده بودند.
برخی از پیوستهای خرابكار این ایمیلها عبارت بودند از Christmas_Card.app.zip، Content_for_Article.app.zip، Interview_Venue_and_Questions.zip، Content_of_article_for_[NAME REMOVED].app.zip و Lebenslauf_fur_Praktitkum.zip.
نصب كنندههای KitM كه در فایلهای zip قرار داشتند فایلهای اجرایی هستند، اما آیكونهایی مرتبط با فایلای تصویری، ویدئویی اسناد Adobe PDF و اسناد Microsoft Word دارند. این ترفند معمولاً در بدافزارهای ویندوزی كه از طریق ایمیل منتشر میشوند مشاهده میگردد.
ویرایشهای جدیداً كشف شده KitM نیز توسط همان گواهی راجیندر كومار امضا شدهاند. اپل این شناسه را هفته گذشته پس از كشف اولین نمونهها باطل كرد، ولی این كار به قربانیان فعلی كمكی نمیكند. چراكه اگر بدافزاری یكبار از Gatekeeper عبور كند، پس از آن هرگز توسط Gatekeeper چك نخواهد شد و به كار خود ادامه خواهد داد.
البته اپل میتواند با استفاده از ویژگی محافظت در برابر بدافزار خود به نام XProtect، فایلهای باینری شناخته شده KitM را در لیست سیاه قرار دهد، ولی ویرایشهای شناخته نشده این بدافزار همچنان به كار خود ادامه میدهند.
به گفته محققان F-Secure، كاربران مك برای جلوگیری از اجرای این جاسوسافزار باید تنظیمات امنیتی Gatekeeper را طوری تغییر دهند كه فقط برنامههای دانلود شده از Mac App Store مجوز نصب داشته باشند.
البته این نوع تنظیمات ممكن است برای برخی كاربران كه به نرمافزارهای دیگری نیاز دارند دردسرساز باشد.
ه.ك شدن اکانت توئیتر بزرگترین شبکه تلویزیونی انگلیس توسط ارتش الکترونیکی سوریه
اینترنت - ارتش الکترونیکی سوریه اکانت توئیتر شبکه تلویزیونی ITV را ه.ك کرد.
ارتش موسوم به SEA با ارسال چندین توئیت غیر معمول، روی صفحه توئیتر بزرگترین شبکه تلویزیونی انگلیس، پیامهای خود را به جهانیان منتقل کرد.
مدیران آی تی وی تایید کردند که ه.ك شده اند و بدنبال این ه.ك شدن، پیامهای نامربوط را پاک کرده اند.
چند روز قبل نیز ارتش الکترونیکی سوریه، فایننشیال تایمز و 29 آوریل نیز گاردین را -- کرده بود.
خبر دو برابر کردن کمکهای نظامی فرانسه به شورشیان سوریایی و زدن پرچم به تسلیحات ارسالی به نوشته بیزینس ویک از جمله این پیام های توئیتی بود که در صفحه آی تی وی منتشر شده بود.
پیام پیروزی بر هکرها نیز دارای لینکی بود که وقتی آنرا باز می کردید نوشته بود: این پیام جوکی بیش نیست، ارتش الکترونیکی سوریه اینجاست!
این پیام در جواب مدیران توئیتر نوشته شده که نشان می دهد توئیتر در جنگ با ارتش الکترونیکی سوریه، نتوانسته موفق شود.
هفته گذشته توئیتر خبر دو مرحله ای شدن تصدیق امنیتی برای لاگین شدن در اکانتها را اعلام کرد که کاربران برای اتصال به اکانت خود باید دو مرحله امنیتی را بگذرانند اما -- آی تی وی نشان می دهد این خبر شاید در مرحله تست فنی باشد!
دو هفته پیش Network Solutions ناگهانی آی پی های سوریایی را مسدود کرد و به طور غیر مستقیم وارد جنگ با ارتش الکترونیکی سوریه شد تا جلوی حملات را بگیرد.
ظاهرا در این جنگ سایبری همچنان پیروزی با ارتش الکترونیکی سوریه است.
khabaronline.ir
ارتقای رایگان محصولات امنیتی 2013 پاندا به نسخه 2014
ایتنا - نسخه ۲۰۱۴ محصولات امنیتی پاندا، در سه نسخه مجزای panda Global protection، Internet Security و Panda Antivirus Pro به بازار عرضه خواهد شد تا طیف وسیعی از نیازهای کاربران را پوشش دهد.
با توجه به اینکه به زودی نسخه ۲۰۱۴ محصولات امنیتی شرکت پاندا سکیوریتی به بازارهای جهانی وارد می شود، این شرکت پیشنهاد ویژهای را برای کاربران خانگی محصولات پاندا مطرح کرده است.
به گزارش ایتنا از روابط عمومی شرکت ایمن رایانه پندار، نماینده رسمی و انحصاری شرکت پاندا سکیوریتی در ایران، کلیه کاربران خانگی محصولات امنیتی پاندا که از سوم ژوئن ۲۰۱۳ مطابق با ۱۳ خرداد ماه سال جاری اقدام به خرید و نصب نرمافزارهای ۲۰۱۳ پاندا در رایانههای خود نمایند، میتوانند به صورت رایگان، برنامههای امنیتی خود را به نسخه ۲۰۱۴ ارتقا دهند.
نسخه ۲۰۱۴ محصولات امنیتی پاندا، در سه نسخه مجزای panda Global protection، Internet Security و Panda Antivirus Pro به بازار عرضه خواهد شد تا طیف وسیعی از نیازهای کاربران را پوشش دهد.
با ارائه نسخه ۲۰۱۴، محصول panda Global protection کاملترین مجموعه امنیتی در کشور خواهد بود که علاوه بر حفاظت از اطلاعات و تجهیزات کاربران در برابر نفوذ و حملات غیرمجاز، امکان جستوجوی امن در اینترنت، کنترل دسترسی کودکان و نوجوانان به اینترنت، رمزگذاری اطلاعات، مدیریت رمزهای عبور و... را در اختیار کاربران قرار میدهد.
ویژگی های جدید
• پشتیبانی نسخه ۲۰۱۴ محصولات پاندا سکیوریتی برای اولین بار از سیستم عامل های مک و اندروید
• اختصاص ۲۰ گیگابایت فضای رایگان ابری برای ذخیره سازی اطلاعات و دسترسی به آنها در هر زمان و هر کجای جهان
• سیستم همسان سازی اطلاعات کلیه تجهیزات کاربران- به این معنی که کلیه اطلاعات کاربران بر روی هریک از تجهیزات تبلت، PC، لپ تاپ و تلفن هوشمند، از طریق همان فضای ابری در دسترس، به یکدیگر متصل شده و بطور خودکار بهروز میشوند.
• امکان پشتیبان گیری (Backup) از کلیه اطلاعات تماس مربوط به دوستان و افرادی که با آنها در ارتباط هستید.
• ابزارهای اختصاصی پاندا برای حفاظت از تراکنش های مالی شما در اینترنت که این نرمافزار را به یکی از بهترین گزینهها برای امنیت بانکداری آنلاین تبدیل می کند.
علاقهمندان به تهیه هر یک از محصولات امنیتی شرکت پاندا سکیوریتی میتوانند به سایت محلی این شرکت در ایران به آدرس
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
مراجعه کنند.
اینفوگرافیک: چطور هکرها در دو روز کاری، 45 میلیون دلار را از خودپرداز بانک ها به سرقت بردند
سرقت تاریخی بانک در عصر دیجیتال اینگونه رقم خورد: بدون هیچ ماسکی، یا اسلحه ای، یا دوئلی با پلیس، فقط با چند کیبورد و یک نقشه -- فوق استادانه.
در دو عملیات سریع که اولی در 22 آذر 1391 و دومی در 1 اسفند همان سال انجام گرفت، یک تیم بین المللی از هکرها در مجموع 45 میلیون دلار را از بیش از 5000 خودپرداز در چهارگوشه دنیا دزدیدند. در نهایت 8 مظنون به دست داشتن در این عملیات ها، در 19 اردیبهشت 92 دستگیر شدند. با این حال، این سرقت پیچیده را باید بهتر شناخت و از آن درس گرفت.
در اینفوگرافیک ادامه مطلب، چگونگی این حمله برای شما به تصویر در آمده. با ما همراه باشید.
40 درصد تخفیف ویژه محصول سازمانی پاندا
ایتنا - این محصول از نخستین روشهای امنیت شبکه مبتنی بر ابر و مجهز به تکنولوژی Device Control و نیز فناوری malware Freezer است.
به مناسبت ولادت حضرت علی (ع) و روز پدر تا عید سعید مبعث، مدیران شبکههای سازمانی میتوانند محصول panda Cloud office protection را با ۴۰ درصد تخفیف ویژه تهیه کنند.
به گزارش ایتنا از روابط عمومی شرکت ایمن رایانه پندار، نماینده رسمی و انحصاری شرکت پاندا سکیوریتی در ایران، در این طرح فروش ویژه چنانچه مدیران شبکههای سازمانی از تاریخ سوم خرداد لغایت ۱۷ خرداد ماه سال جاری اقدام به خرید محصول panda Cloud office Protection نمایند، از ۴۰ درصد تخفیف بهرهمند خواهند شد.
خوب است بدانید این محصول از نخستین روشهای امنیت شبکه مبتنی بر ابر و مجهز به تکنولوژی Device Control و نیز فناوری malware Freezer است.
این دو تکنولوژی پیشرفته به ترتیب برای کنترل انواع حافظههای جانبی و ارتباطات متصل به شبکه و نیز کاهش احتمال خطا در شناسایی ویروسها و بدافزارهای جدید بکار گرفته میشوند.
این در حالیست که panda Cloud office Protection کاملترین سطح امنیت را در سرورها و رایانههای سازمانی شما فراهم کرده و از نفوذ ویروسهای جدید به محیط عملیاتی شبکه جلوگیری میکند.
همچنین در کنار عدم نیاز به ارتقای سختافزاری و یا منابع عملیاتی که تا حد زیادی سبب کاهش هزینههای سازمانی میشود، امکان مدیریت شبکه از راه دور، از هر زمان و هر کجای دنیا از طریق یک کنسول متمرکز تحت وب، امنیت همه جانبه ای را برای شبکه سازمانی شما به ارمغان خواهد آورد.
علاقهمندان به دریافت اطلاعات بیشتر در مورد این محصول می توانند به سایت محلی شرکت پاندا سکیوریتی به آدرس pandasecurity.ir مراجعه کنند.
هشدار محققان نسبت به افزایش فعالیت بدافزار Zeus
ایتنا- حجم فعالیت بدافزار Zeus در اواسط ماه می به نقطه اوج خود رسیده است وبه نظر می رسد این افزایش تا ماه ژوئن ادامه یابد.
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
با توجه به یافته های محققان امنیتی از شركت امنیتی ترند میكرو، در طول چند ماه گذشته حجم فعالیت مجرمان سایبری كه از خانواده Zeus (برنامه تروجان مالی) استفاده می كنند، افزایش یافته است.
به گزارش ایتنا از مرکز ماهر، محققان ترند میكرو معتقدند كه گونه های مختلف بدافزار سارق اطلاعات ZeuS/ZBOT در حال فعالیت می باشند و امسال فعالیت آن ها افزایش یافته و گونه ای جدید از این بدافزار مشاهده شده است.
این بدافزار نیز به عنوان یك Zbot شناخته می شود كه یكی از قدیمی ترین خانواده بدافزارهای مالی است كه هم چنان فعال می باشد. استفاده اصلی آن در كلاهبرداری بانكداری آنلاین است اما می تواند برای انواع مختلف سرقت اطلاعات شخصی و اعتبارنامه های ورود مورد استفاده قرار بگیرد.
بدافزار Zeus توسط نویسنده اصلی آن توسعه نیافته است. با این حال كد منبع آن در سال ۲۰۱۱ افشاء شد و باعث شد تا نسخه های جدیدی از این بدافزار مانند Citadel و GameOver تولید شوند.
محققان شركت امنیتی ترند میكرو اظهار داشتند كه از اواسط ماه فوریه سال ۲۰۱۳، تعداد گونه های بدافزار Zeus افزایش یافته و در اواسط ماه می به نقطه اوج خود رسیده است.
Botezatu، یكی از محققان شركت امنیتی ترند میكرو گفت: به نظر می رسد این افزایش تا ماه ژوئن ادامه یابد زیرا در این ماه ها رزرو هتل و بلیط هواپیما توسط افراد افزایش می یابد و در نتیجه هرزنامه نویسان می توانند با سوء استفاده از این موقعیت كاربران را فریب دهند تا پیوست های مخرب را باز نمایند و بدین طریق كامپیوتر آن ها به بدافزارهای مالی آلوده می شود.
هکر آیفون، در استخدام فیسبوک
ایتنا- جرج فرانسیس، هم قفل آیفون را شکسته بود و هم پلیاستیشن 3 را ه.ک کرده بود.
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
جرج فرانسیس هاتز، هکر معروف، به استخدام فیسبوک درآمده است.
پیشتر، این جوان امریکایی متولد دوم اکتبر ۱۹۸۹، با شکستن قفل آیفون معروف شده بود و بعد با ه.ک کردن پلی استیشن ۳ سونی، معروفتر از قبل شد.
به گزارش ایتنا از خبرآنلاین، جاشوآ هیل از اعضای تیم موسوم به Chronic-Dev Team اولین نفری بود که خبر حضور جرج هاتز را در فیس بوک منتشر کرد.
جاشوآ در مصاحبه آنلاین گفت هاتز، چالش با آی پد ۲ را کنار گذاشته، چرا که کار در شبکه اجتماعی فیس بوک ، وقت وی را کاملا پر کرده است.
گابه ریورا بعدا توئیت کرد که پروفایل هاتز در فیس بوک اظهارات جاشوا را تایید می کند.
پیش تر، هاتز از کار در فیس بوک ابراز علاقه کرده بود ولی مدیران فیس بوک حاضر نشدند درباره حضور هاتز سخنی به میان بیاورند.
هاتز در سال ۲۰۰۷ با جیلبریک کردن آیفون بر اساس شبکه AT&T، اجازه داد تا کاربران به راحتی قفل روی دستگاه خود را باز کرده و سیم کارتهای مختلف را در ان قرار دهند.
در سال ۲۰۱۰ نیز پلی استیشن ۳ را ه.ک کرد و باعث شد تا سونی در سال ۲۰۱۱ علیه هاتز اقدام قانونی انجام دهد. هر چند بعدا مقامات سونی با هاتز در بیرون از دادگاه به توافق رسیدند، اما حملات هکرهای موسوم به Anonymous باعث عصبانیت سونی شد. حملات بعدی روی شبکه اصلی پلی استیشن باعث شد تا این شبکه آنلاین برای چند هفته خاموش شود.
لیست تسلیحات و سیستم های فوق سری امریکا که به دست ه.کرها افتاده
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
ظاهرا نمی شود روزی را بدون داستان ه.کرها و ه.ک شدن ها سپری کنیم.
حملات سایبری برای سرقت اکانت توئیتر رسانه ها و حملات DDOS و یا تلاش برای حمله به تاسیسات انرژی امریکا!
از همه اینها که بگذریم خبر داغ سرقت بلوپرینت تسلیحات فوق سری امریکا توسط هکرهای چینی ، یک چیز دیگر است.
اسناد فاش شده حکومتی به نوشته واشنگتن پست نشان می دهد ه.کرهای چینی به نقشه های طراحی و ساخت پیشرفته ترین تسلیحات امریکا دسترسی پیدا کرده اند.
ظاهرا گزارش که برای پنتاگون تهیه شده بود لو رفته و این خبر در ان به چشم می خورد که شامل جزییات حمله سایبری چین و سرقت بلوپرینت تسلیحات فوق پیشرفته امریکا است.
واشنگتن پست به نقل از منابع آگاه نوشته دو جین از سیستم ها و سرورهای نظامی -- شده است. بنا بر این گزارش، جزییات سیستم دفاع موشکی امریکا در برابر حملات احتمالی دشمن فرضی و ... نیز در این حملات سرقت شده است.
گزارش ظاهرا توسط بوردی بنام Defense Science Board تهیه شده و قرار بوده برای پنتاگون ارسال گردد. این گزارش روی سروری قرار داشته که توسط هکرها به اصطلاح compromise شده است. کارشناسان معتقدند با لو رفتن این اطلاعات هم اطلاعات چینی ها برای ساخت سلاح های برتر افزایش پیدا می کند و هم سیستم تسلیحاتی امریکا لو رفته و دیگر ارزشی نخواهد داشت.
مقام ارشدی که نخواست نامش فاش شود گفته این گونه کارها معمولا توسط هکرهای چینی انجام می شود و آنها هم سرور های بیزینس و هم نظامی را مورد هدف قرار داده اند. پیمانکاران نظامی طرف قرارداد با صنایع نظامی امریکا، شرکتهایی هستند که قربانی شده و اطلاعات از آنجا معمولا لو می رود.
از جمله تسلیحاتی و سیستم هایی که قربانی حملات سایبری شده اند شامل موارد زیر است:
Missile System PAC-3
ballistic missile system Terminal High ALtitude Area Defense/THAAD
ballistic missile defense Aegis of the US Navy
F/A-18
Black Hawk heli
V-22 Osprey
Littoral Combat Ship
khabaronline.ir