کشف بدافزاری در برنامه کاربردی KFC اندروید
شرکت مک آفی بدافزاری را کشف کرده است که کاربران ویندوز را مورد هدف قرار می دهد.
به گزارش خبرگزاری دانشجویان ایران(ایسنا)، این بدافزار به صورت تصادفی و توسط یک توسعه دهنده ناآگاه از وجود چنین بدافزاری در داخل برنامه کاربردی KFC اندروید قرار گرفته است.
محققان این شرکت امنیتی دریافتند که کرم ‘og!ats’ در داخل فایل APK مرتبط با برنامه ‘KFC WOW@25’ وجود دارد. این بدافزار نمی تواند به دستگاه اندروید صدمهای بزند و احتمال آنکه کاربران ویندوز را آلوده کند بسیار کم است، با این وجود ممکن است در صورتی که این برنامه بر روی کامپیوترهای شخصی ویندوز دانلود شود و بسته APK از حالت فشرده خارج شود، سیستمهای ویندوز را آلوده کند.
فرناندو رویز از شرکت مک آفی گفت: زمانی که برنامههای معتبر اندروید حاوی یک فایل مخرب هستند، این احتمال وجود دارد که به دلیل غفلت در بخشی از توسعه برنامه رخ داده باشد. این امکان وجود دارد که توسعه دهنده از یک آنتی ویروس به روز نشده استفاده کرده باشد در نتیجه بدون آنکه متوجه آلوده بودن کامپیوتر باشد، دایرکتوری کد منبع حاوی یک کپی از کرم می شود.
بر اساس اطلاعات مرکز ماهر، از آنجا که این کرم بسته بندی و امضاء میشود و در Google Play مستقر می شود. توسعه دهنده از وجود کرم کاملا بی خبر است.
شرکت مک آفی به طور جداگانه نیز بر روی برخی از دستگاه های اندروید، یک فایل HTML که در برنامههای پست الکترونیکی بسته بندی شده است را کشف کرد. این برنامهها با جاوا اسکریپت مخرب آلوده شده بودند.
کشف برنامههای آلوده اندروید، احتمال وجود آسیب پذیری را بر روی فروشگاه برنامههای بازی به کاربران تاکید می کند.
لحظهشماری هکرها برای بازنشستگی ویندوز ایکس پی
کارشناسان امنیتی میگویند هکرهای خلاق تعداد زیادی از حفرههای خطرناک ویندوز ایکس پی را شناسایی کرده و منتظر بازنشستگی این ویندوز برای سوءاستفادههای بعدی هستند.
به گزارش فارس به نقل از کامپیوترورلد، ویندوز ایکس پی در آوریل سال 2014 بازنشسته میشود و با توجه به تعداد قابل توجه کاربران این سیستم عامل انتظار میرود هکرها در آن زمان بدافزارهای مختلفی که بر مبنای مشکلات XP طراحی کردهاند را فعال کرده و در فضای مجازی منتشر کنند.
متخصصان امنیتی به کاربران هشدار دادهاند که بهتر است هر چه سریعتر استفاده از ویندوز ایکس پی را متوقف کرده و به استفاده از سیستم عاملهای جدیدتر مایکروسافت روی آورند. در حال حاضر حدود 33 درصد کاربران ویندوز از نسخه XP استفاده میکنند.
در حال حاضر متوسط قیمت بدافزارهای سوءاستفاده از ویندوز ایکس پی در بازار سیاه از 50 تا 150 هزار دلار در نوسان است که به نسبت دیگر نرم افزارها قیمت پایینی محسوب میشود.
مایکروسافت اعلام کرده که تا 8 آوریل 2014 وصلههایی برای رفع مشکلات امنیتی و آسیب پذیری های ویندوز XP عرضه اما پس از آن این روند را متوقف میکند. در همین حال بعید به نظر می رسد که کاربران فعلی ویندوز ایکس پی همگی تا آن زمان استفاده از سیستم عامل یاد شده را متوقف کنند.
10 گروه روسی 30 درصد تروجانهای جهان را تولید میکنند
ایتنا - 10 گروه تخصصی تولید بدافزار در روسیه در مجموع مسؤول 30 درصد تروجانها، برنامههای جاسوسی یا دیگر ابزارهای آلوده مخصوص گوشیهای هوشمند هستند که در سراسر جهان منتشر میشود.
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
نتایج حاصل از مطالعه جدید مرکز امنیت موبایلی Lookout نشان داد که ۱۰ گروه تخصصی تولید بدافزار در روسیه در مجموع مسؤول ۳۰ درصد تروجانها، برنامههای جاسوسی یا دیگر ابزارهای آلوده مخصوص گوشیهای هوشمند هستند که در سراسر جهان منتشر میشود.
به گزارش ایتنا از شماران سیستم، این آزمایشگاههای زیرزمینی تولید بدافزار با بررسی روشهای مختلف برای نفوذ به سیستمها، سرعت بیشتری نسبت به فرآیند تولید ابزارهای امنیتی دارند و آنها را پشتسر گذاشتهاند.
ابزارهایی که توسط این مراکز ساخته میشود میتواند برای انتشار بدافزارها مورد استفاده قرار گیرد تا در نهایت امکان کسب درآمد این گروههای زیرزمینی روسی را فراهم کند.
زمانی که هر یک از این ابزارهای آلوده روی دستگاه الکترونیکی نصب میشوند، بدافزار به صورت خودکار در قالب یک ابزار کاربردی فعالیت خود را آغاز میکند و به صورت مخفیانه اطلاعات شخصی کاربر را به مراکز مشخص انتقال میدهد و از این طریق کاربر را به دام میاندازد.
با توجه به اینکه محبوبترین و پرکاربردترین ابزار الکترونیکی در جهان دستگاههای مبتنی بر سیستمعامل اندروید محسوب میشوند، متخصصان آزمایشگاههای زیرزمینی روسی بر این سیستمعامل تمرکز کردهاند و بخش قابل ملاحظه درآمد آنها از این طریق تامین میشود.
کارشناسان میگویند که هر از این گروههای تولیدکننده بدافزار در روسیه به طور میانگین ماهانه بین ۷۰۰ تا ۱۲ هزار دلار درآمد دارند.
پلاگین های مرورگر ها٬ یکی از بزرگترین مشکلات امنیتی وب در روزگار ما
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
در طول سال های اخیر مرورگرهای اینترنتی بسیار امن تر از قبل شده اند. گوگل به کسانی که نواقص کروم را بیابند جوایز نقدی می دهد و پژوهشگران امنیتی نیز دائما در حال رصد کردن اوضاع هستند. اما در این میان٬ پلاگین هایی نظیر ادوبی فلش٬ ادوبی ریدر٬ و جاوای شرکت اوراکل٬ هنوز تا مدتی بزرگترین خطر امنیتی خواهند بود و شایسته است مراقب آنها باشید.
دروازه حمله
سال گذشته بود که تروجان Flashback ششصد هزار مک را آلوده کرد. چطور؟ با استفاده از یک پلاگین جاوا که بر روی وبسایتی قرار گرفته بود و سپس برنامه ای کوچک را بارگزاری می کرد و با نفوذ به حفره موجود در جاوا٬ دسترسی به سیستم های این عده را میسر می ساخت.
نصب بودن جاوا بر روی سیستم عامل به تنهایی چنین خطری را فراهم کرد٬ حالا تصور کنید که با وجود تعداد زیادی پلاگین -جاوا٬ فلش٬ پی دی اف ریدر٬ کوییک تایم٬ سیلورلایت٬ یونیتی وب پلیر٬ ریل پلیر٬ و غیره- تعداد دروازه هایی که امکان حمله از طریق شان وجود دارد٬ چقدر بالا خواهد رفت.
بهترین ویژگی پلاگین ها برای هکرها این است که با استفاده از آنها٬ امکان حمله به تعداد زیادی پلتفرم بدون زحمت اضافه برای هر یک٬ را خواهند داشت.
مشکل به روز رسانی خودکار
در زمینه امنیت٬ پلاگین ها بسیار از مرورگرها عقب هستند٬ به خصوص در زمینه به روز رسانی خودکار. در حال حاضر اکثر مرورگرهای پر استفاده (لااقل در موارد امنیتی) به طور خودکار به روز رسانی می شوند ولی به عنوان مثال٬ جاوا تنها یک بار در ماه برای این کار اقدام می کند و آیکونی که قرار است کاربر را از وجود آپدیت آگاه سازد چنان کوچک و محو است که بسیاری از کاربران کم تر حرفه ای٬ اصلا آن را نمی بینند. شاید به همین دلیل است که کروم از اجرای خودکار پلاگین جاوا جلوگیری کرده و برای هر بار دسترسی به آن از کاربر کسب اجازه می کند.
آینده ای با پلاگین های کمتر
خوشبختانه پلاگین ها در حال پیاده شدن از واگن آخر قطار وبگردی هستند. روزی روزگاری٬ برای تماشای یک ویدیو بر روی وب راهی جز نصب پلاگین مناسب نداشتید. ادوبی فلش در اصل ویژگی های زیادی را به کاربران وب هدیه کرد ولی در عین حال بستری شد برای ریشه دواندن آلودگی های امنیتی.
حالا HTML5 و توسعه رو به رشد مرورگرها٬ دست در دست هم دارند ما را به مرز بی نیازی کامل از پلاگین ها می رسانند. بر روی iOS و ویندوز فون٬ همچنین در محیط کاشی دار ویندوز ۸ خبری از پشتیبانی فلش نیست.
گر چه اندروید از فلش پشتیبانی می کند ولی خود ادوبی توسعه آن برای موبایل را متوقف کرده. به زودی توسعه فلش برای دسکتاپ نیز متوقف خواهد شد و ادوبی بر روی توسعه ابزارهای تالیفی با خروجی HTML5 تمرکز خواهد کرد.
کاری که از شما ساخته است
باید مدتی دیگر پلاگین ها را تحمل کرد ولی در این فرجه، رعایت برخی نکات ضروری است.
اول اینکه پلاگین های بی استفاده یا کم استفاده را حذف کنید تا دروازه های نفوذ کاهش یابند. می توانید با جستجو کردن عبارت Plug-ins در کروم نوع رفتار مرورگر در قبال آنها را تعیین کنید. یا برخی را استثنا کنید. حتی می توانید با کلیک روی گزینه Disable Individuale plug-ins به مدیریت تک تک موارد اضافه شده بپردازید.
در فایرفاکس نیز می توانید با گشودن پنجره Add-ons به مدیریت پلاگین ها اقدام کنید و در اینترنت اکسپلورر نیز با ورود به منوی Tools می توان Add-on ها مدیریت کرد.
اگر یک پلاگین را فعال باقی گذاشتید حتما همیشه به روز نگاهش دارید. بنیاد موزیلا برای این کار یک
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
خوب ساخته که می توانید با مراجعه به آن وضع پلاگین های خود را چک کنید -خوشبختانه این صفحه با تمام مرورگرها کار می کند.
پلاگین ها٬ این همراهان موقت عصر دیجتال را تحمل کنید تا جایگزین های کم دردسرترشان از راه برسند٬ و به یاد داشته باشید که در این سال ها اغلب تجربه های خوبی را برای تان رقم زده اند. بنابراین وجودشان اگرچه کمی خطرساز ولی مفید نیز بوده.
negahbaan.ir
با کودکان Def Con آشنا شوید
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
همین تازگی کنفرانس های Black Hat و Def Conبرگزار شدند و هکرها، آخرین دستاوردهای خود را در آنجا به نمایش گذاشتند. شاید فکر کنید افراد حاضر در این دو کنفرانس به واسطه دانش زیاد، سن و سالی از آنها گذشته و مویی سپید کرده اند؛ ولی بر خلاف این تصور بسیاری از شرکت کنندگان در نوجوانی به سر می برند و هنوز بالغ نشده٬ راه رسم بزرگترها را به خوبی یاد گرفته اند.
ادامه مطلب را کلیک کنید تا با چند تن از این کودکان کنجکاو و آینده دار آشنا شوید.
این برندن است که فقط یازده سال دارد. او حساب آمازون مادرش را -- کرده تا از اطلاعات آن سر در بیاورد. این کلاه عجیبی هم که بر سر دارد محافظ او در برابر بیگانگان فضایی است. در کنار رایانه و نرم افزار، برندن سخت به فضا و اسرار آن علاقه مند است.
این هم اسکایلر ۱۳ ساله که پرینتر وای-فای اچ پی اش را -- کرده تا
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
. اسکایلر هم مثل باقی هم سن و سالانش به بازی و شوخی علاقه دارد فقط کمی شکل آن با دیگران فرق می کند. او
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
یک حسگر هشدار حرکت ساخته تا سر به سر پدرش بگذارد.
دخترک خندان و معصوم ما را باید موقع خرابکاری روی رایانه تان ببینید تا متوجه شوید که چه کارهایی ازش بر می آید. دوشیزه خانم تازه به نظام آموزشی توصیه هم می کند که در مدارس به بچه ها -- کردن یاد ندهند چون «معلوم نیست این بچه ها چه کارهایی با آن اطلاعات می کنند» در عین حال در مورد خودش گفته نگران نباشید من آدم قابل اعتمادی هستم.
کارما، مادر فراموش کاری دارد و همیشه در حالی که کلید ماشین را بر نداشته٬ درِ آن را می بندد و خود را به دردسر می اندازد. اما در عوض خوش شانس است که فرزند ۱۴ ساله اش دست هر قفل باز کنی را از پشت می بندد. کارما می گوید «انگار این توی خون من است، بار اولی که امتحان کردم فهمیدم در باز کردن قفل ها چه استعدادی دارم.»
کلاً وقتی کنار این کودکانِ خندان هستید مراقب جیب و کیف و لوازم خود باشید؛ به قفل و بست و چفت هم اعتباری نیست. این کریپتا است و در چشم بر هم زدنی دستبند، قفل شش خار، بست کمری و هر چیز بسته شونده ای را باز می کند. او می گوید که از پدرش درباره این کنفرانس شنیده و از آنجایی که شدیداً علاقه دارد به هر چیزی نفوذ کند جذب -- سخت افزار شده.
و این هم موسس بخش کودکان دِف کان. سرکار ملقب به CyFi هستند و وقتی در ۱۲ سالگی یک باگ امنیتی را کشف و اعلام کردند، بخش کودکان رسما در نوزدهمین کنفرانش دف کان راه اندازی شد.
کارهایی که این بچه ها با سن کم شان انجام می دهند آرزوی خیلی از بزرگتر هاست. اما نکته ای که نباید از نظر دور کرد سمت دهی به استعداد کودکان نابغه هست. باید راهکارهایی برای کودکان پیش فعال و پیشرو ایجاد نمود تا از هدررفت استعدادهای آنان جلوگیری شود.
negahbaan.ir
چگونه از امنیت لینکهای کوتاه شده اطمینان حاصل کنیم؟
فارنت: تعداد سرویسهای تحت وبی که با بهره گیری از آنها بتوانید از بیخطر بودن لینکهای کوتاه شده اطمینان حاصل کنید کم نیستند اما هنگامی که صحبت از امنیت آنلاین میشود بهتر است گزینه های مختلفی را مدنظر قرار دهید تا از آلوده شدن به بدافزارها یا سرقت اطلاعات شخصیتان جلوگیری شود.به جای اضافه کردن یک “+” در پایان یک لینک bit.ly یا استفاده از سرویسی مانند Unshorten.it ، برای یک بار هم که شده به سراغ URL Uncover بروید.این سرویس به شما امکان وارد کردن آدرس کوتاه شده را از ۱۰۰ سرویس کوتاه کننده لینک مختلف می دهد. بعد از وارد کردن آدرس ، تصویری از وب سایت مورد نظر ، لینک کامل ، کلمات کلیدی موجود در صفحه و البته عبارتی که نشاندهنده امنیت یا مخرب بودن آن سایت است به شما نشان داده خواهد شد. عبارت سبز رنگ “Green” توسط سرویسی قدرتمند یعنی McAfee Site Advisor پشتیبانی میشود.
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
دوستداشتنی ترین قسمت این سرویس، سازگاری کامل با گوشی همراه شماست که امکان استفاده از آن را بدون مشکل، بر روی دستگاههای مختلف فراهم می آورد.مطمئنا کپی و الصاق یک آدرس زمان گیر است ، اما این زمان میتواند محافظی برای اطلاعات با ارزش شما باشد.
دانشگاه ام آی تی: بنیاد رمزنگاری بر فرضیه ای غلط استوار است
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
در پی ه.ک شدن تعداد زیادی سایت در سال گذشته و نیز ه.ک شدن توییتر در سال جاری، سایت Ars Technica
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
بر پا کرد: چقدر طول می کشد تا امن ترین رمزها را -- کنید؟
در آن چالش کندترین فرد در میان آن سه نفر توانست در یک ساعت ۶۲ ترکیب و کلمه عبور که همگی
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
شده بودند را -- کند. تصویری که آرس تکنیکا به جای گذاشت برای آنها که نگران امنیت فردی خود در دنیای دیجیتال بودند، مایه اندوه دو چندان بود و ادعا شد که هر کس بخواهد وارد حساب های شما شود، می تواند.
اما به طور جداگانه، گروهی از محققین در دانشگاه MIT و دانشگاه ملی ایرلند تحقیقی را انجام داده و اینک منتشر کرده اند که در آن مشخص شده یکی از مهم ترین فرضیات پشت مقوله امنیت به وسیله رمزنگاری، اشتباه است.
با توجه به این ادعای محققین، مشکل مربوط به روزهای اولیه شکل گیری علم کامپیوتر می شود و به برخی فرضیات غلط که آن زمان شکل گرفت، بر می گردد.
در سال ۱۹۸۴، استاد سابق دانشگاه ام آی تی، کلود شانن مقاله ای نوشت که در آن تئوری اطلاعات به تفصیل آمده بود. او ادعا کرد که وقتی کامپیوترها و دستگاه ها با یکدیگر ارتباط برقرار می کنند باید به زبانی همه فهم باشد. حالا مشخص شده که لزوما چنین چیزی صحیح نیست و این فرض می تواند غلط باشد.
به بیان دیگر بیشتر سیستم ها انتظار دارند با نوع مشخصی از زبان که با آن آشنا و آماده شده اند، ارتباطات خود را برقرار نمایند. مشکل زمانی شروع می شود که یک سیستم دیگر از این امر تخطی کند و با زبان یا نویزی گیج کننده تمرکز دیگر سیستم ها را بر هم بزند.
حتی امن ترین سیستم ها نیز با فرضی که ذکر شد آماده شده و انتظار دارند مهاجم ها با زبانی آشنا و در چهارچوب قواعدی عمومی به آنها حمله کنند. در نتیجه آماده محافظت از خود در مقابل آنچه هرگز به عنوان احتمال ممکن در نظر گرفته نشده٬ نیستند.
اگر یک مهاجم از نویز برای مخفی کردن حمله خود استفاده کند، اوضاع خیلی شکننده می شود. یک هکر با درکی صحیح از اخلال و اینکه چه نوع نویز الکترومغناطیسی بر یک وسله خاص اثر می کند، قادر است (لااقل در تئوری) هر رمزی را که در کارت های اعتباری یا کلیدها و کارت های عبور قرار دارد٬ به چنگ آورد.
البته با وجود اینکه چنین کاری آسان تر از آنچه پنداشته می شد است، ولی حالت کلی هنوز برزخی است. یعنی -- های اینچنینی هنوز درجه سختی بسیار بالایی دارند، ولی همزمان بسیار آسان تر از گذشته نیز هستند. و اگر هکرها از پردازنده های گرافیکی استفاده کنند، کار راحت تر هم می شود.
negahbaan.ir
تروجان ویژه وردپرس و جوملا
ایتنا - مهاجمان با کمک این تروجان می توانند محتوای وبلاگ و یا وب سایت را تغییر دهند.
محققان آزمایشگاه ضدویروس پاندا از کشف تروجانی خبر دادند که بطور مشخص وبلاگ ها و وب سایت هایی که با سیستم CMS مدیریت می شوند، نظیر وردپرس و جوملا را هدف قرار داده است.
به گزارش ایتنا از روابط عمومی شرکت ایمن رایانه پندار، نماینده رسمی و انحصاری شرکت پاندا سکیوریتی در ایران، نفوذگران با کمک این تروجان می توانند محتوای وبلاگ ها و وب سایت ها را تغییر داده و یا سیستم های کامپیوتری بازدیدکنندگان آنها را آلوده کنند.
بر همین اساس در اولین مرتبه از نفوذ این بدافزار به سیستم، تروجان خود را در یکی از فولدرهای سیستم کپی کرده و ریجستری را که مسئول راه اندازی خودکار برنامه های کاربردی است، در زمان بالا آمدن سیستم، دچار تغییر می کند.
در نهایت تروجان به سروری از راه دور که توسط نفوذگران کنترل می شود، متصل می شود.
در این لحظه مهاجمان فهرستی از وبلاگ ها و وب سایت هایی که با سیستم CMS مدیریت می شوند را که جوملا و وردپرس نیز از آن جمله است به تروجان ارسال می کنند.
از این پس بدافزار شروع به شکستن کلمات عبور کرده و به پنل مدیریتی دست پیدا می کند.
در صورت موفقیت، تروجان اطلاعات به دست آمده را به سرور کنترل و فرماندهی ارسال و نویسندگان این بدافزار این امکان را پیدا خواهند کرد تا دسترسی های خود را به اشخاص سودجو بفروشند.
چرا این تروجان خطرناک است؟
مهاجمان با کمک این تروجان می توانند محتوای وبلاگ و یا وب سایت را تغییر دهند.
این افراد حتی می توانند با ورود کدهای مخرب خود به وب سایت، سیستم های کامپیوتری بازدیدکنندگان را نیز آلوده کنند.
این تروجان برای آن دسته از کاربرانی که از یکی از محصولات شرکت پاندا سکیوریتی استفاده میکنند، به هیچ وجه خطرناک نبوده و توسط این شرکت با نام Trj/Genetic.gen شناسایی می شود.
صدهزار نوع بدافزار کاربران اندروید را تهدید میکند
تعداد بدافزارهایی که کاربران سیستم عامل اندروید را تهدید میکنند به سطح نگرانکنندهای رسیده است.
به گزارش فارس به نقل از وی تری، تعداد این نوع بدافزارها در چهار ماه اخیر رشد انفجاری داشته و بر اساس گزارش شرکت امنیتی کاسپراسکای صدهزار نوع بدافزار آندروید در سه ماهه دوم سال 2013 شناسایی شده که رقمی هشداردهنده محسوب میشود.
این صدهزار بدافزار جدید شناسایی شده در 629 خانواده مختلف قابل تقسیم بندی هستند که هر یک کارکردهای مخرب منحصر به فردی دارند.
این بدافزارها در مدت یاد شده عامل 29 هزار و 659 حمله کاملا جدید بودهاند. هکرها در سه ماهه دوم سال 2013 همچنین 22 هزار و 750 نوع بدافزار جدید در مقایسه با سه ماهه اول سال 2013 طراحی کرده اند.
متداولترین روش برای طراحی بدافزارهای اندروید عرضه برنامههای ظاهرا مشروع با کارکرد بازی، خبر و ... است که در صورت نصب آن سرقت اطلاعات و دستکاری گوشی کاربر ممکن میشود.
برخی از این بدافزارها هم جای پایی بر روی گوشی یا تبلت کاربران بر جای میگذارند تا زمینه نصب دیگر بدافزارهای خطرناک در آینده برای هکرها و ویروس نویسان فراهم شود.
سوء استفاده از یك آسیب پذیری اصلاح شده در جاوا
ایتنا- مجرمان سایبری به تازگی یك كد سوء استفاده برای یك آسیب پذیری در جاوا كه در ماه ژوئن اصلاح شده است، منتشر كرده اند. این كد سوء استفاده در ابزاری به كار برده شده است كه برای راه اندازی حملات گسترده علیه كاربران مورد استفاده قرار می گیرد.
یكی از محققان در حوزه بدافزار هشدار داد كه مجرمان سایبری به تازگی یك كد سوء استفاده برای یك آسیب پذیری در جاوا كه در ماه ژوئن اصلاح شده است، منتشر كرده اند. این كد سوء استفاده در ابزاری به كار برده شده است كه برای راه اندازی حملات گسترده علیه كاربران مورد استفاده قرار می گیرد.
به گزارش ایتنا از مرکز ماهر، این كد سوء استفاده یك آسیب پذیری بحرانی كه با عنوان CVE-۲۰۱۳-۲۴۶۵ شناخته می شود را مورد هدف قرار داده است.
این آسیب پذیری تمامی نسخه های جاوا كه پیش از جاوا نسخه ۷ به روز رسانی ۲۵ می باشند را تحت تاثیر قرار می دهد و می تواند منجر به اجرای كد از راه دور شود. آسیب پذیری مذكور در ماه ژوئن توسط شركت اوراكل اصلاح شده است.
كد سوء استفاده روز دوشنبه توسط گروه محققان امنیتی Packet Storm Security منتشر شد. این گروه ۶۰ روز پس از دریافت كدهای سوء استفاده با مجوز نویسندگان این كدها، آن ها را منتشر كرد در نتیجه متخصصان امنیت می توانند از این كدها در تست نفوذ و ارزیابی مخاطرات امنیتی استفاده نمایند.
دو روز بعد از این انتشار، كد سوء استفاده CVE-۲۰۱۳-۲۴۶۵ در غالب ابزارهای حمله منتشر شد كه رایانه ها را با بدافزار آلوده می كند.
این محقق حوزه بدافزار كه با نام مستعار Kafeine شناخته می شود در وبلاگی نوشت: از دیدگاه یك مهاجم كد سوء استفاده برای CVE-۲۰۱۳-۲۴۶۵ بهتر از كد سوء استفاده برای CVE-۲۰۱۳-۲۴۶۰ می باشد. زیرا CVE-۲۰۱۳-۲۴۶۵ جاوا نسخه های ۶ و ۷ را تحت تاثیر قرار می دهد در صورتیكه CVE-۲۰۱۳-۲۴۶۰ تنها جاوا نسخه ۷ را تحت تاثیر قرار می دهد.
شركت اوراكل پشتیبانی از جاوا نسخه ۶ را در ماه آوریل پایان داد و برای ایننسخه از جاوا به روز رسانی های امنیتی منتشر نمی كند. با این وجود، بسیاری از كاربران به خصوص شركت های بزرگ هم چنان از این نسخه جاوا استفاده می كنند.
در حال حاضر كد سوء استفاده برای CVE-۲۰۱۳-۲۴۶۵به طور عموم در دسترس قرار دارد. شركت اوراكل به كاربران جاوا توصیه می كند تا در اسرع وقت جاوا را جاوا را به نسخه ۷ به روز رسانی ۲۵ ارتقاء دهند.