سرورهای آپاچی هدف حملات هكرها
ایتنا- هكرهای چینی برای سوء استفاده از آسیب پذیری های شناخته شده در Apache Struts از یك ابزار خودكار استفاده می كنند و بدین طریق یك راه نفوذ مخفی بر روی سرورهایی كه میزبان برنامه های كاربردی توسعه داده شده با این چارچوب كاری هستند، نصب می نمایند.
هكرهای چینی برای سوء استفاده از آسیب پذیری های شناخته شده در Apache Struts از یك ابزار خودكار استفاده می كنند و بدین طریق یك راه نفوذ مخفی بر روی سرورهایی كه میزبان برنامه های كاربردی توسعه داده شده با این چارچوب كاری هستند، نصب می نمایند.
Apache Struts یك چارچوب كاری منبع باز معروف برای ارتقاء برنامه های كاربردی وب مبتنی بر جاوا می باشد كه توسط موسسع Apache Software Foundation نگهداری می شود.
به گزارش ایتنا از مرکز ماهر، امسال، چندین به روز رسانی امنیتی برای Struts منتشر شد. در این به روز رسانی ها آسیب پذیری های بسیار مهمی برطرف شده اند كه می توانند مهاجمان را قادر سازند تا از راه دور دستورات دلخواه را بر روی سرورهای وب در حال اجرای برنامه های كاربردی ساخته شده با چارچوب كاری Apache Struts اجرا نمایند.
با توجه به یافته های محققان شركت امنیتی ترند میكرو، در حال حاضر هكرها به طور فعال از این رخنه ها سوء استفاده می نمایند.
ابزارهای سوء استفاده كننده از آسیب پذیری های S۲-۰۱۶،S۲-۰۱۳ ، S۲-۰۰۹ وS۲-۰۰۵ درStruts سوء استفاده می كنند. (CVE-۲۰۱۳-۲۲۵۱) S۲-۰۱۶ در روز ۱۶ جولای در Struts نسخه ۲.۳.۱۵.۱ اصلاح شده است،(CVE-۲۰۱۳-۱۹۶۶)S۲-۰۱۳ در روز ۲۲ می در Struts اصلاح شده است، (CVE-۲۰۱۱-۳۹۲۳)S۲-۰۰۹ در روز ۲۲ ژوئن ۲۰۱۲ در Struts اصلاح شده است و (CVE-۲۰۱۰-۱۸۷۰)S۲-۰۰۵در ۱۶ اگوست ۲۰۱۰ در Struts اصلاح شده است.
حملاتی بر علیه اهداف آسیایی با استفاده از این ابزار هك خاص مشاهده شده است كه نشان می دهد این رخنه های Struts به طور فعال توسط فاكتورهای تهدید بالقوه مورد سوء استفاده قرار می گیرند.
هنگامی كه هكرها با استفاده از ابزار حمله Struts به سرور مبتنی بر ویندوز یا مبتنی بر لینوكس نفوذ می كند، آن ها می توانند به منظور استخراج اطلاعات سیستم عامل سرور، ساختار دایركتوری، كاربران فعال و پیكربندی شبكه دستورات از پیش تنظیم شده را اجرا نمایند.
هم چنین این ابزار به مهاجمان اجازه می دهد تا یك راه نفوذ مخفی عمل می كند را نصب نمایند تا بتوانند دسترسی دائم به سرورها را بدست آورند و بدیت ترتیب دستورات دیگری را اجرا نمایند.
به كاربران اكیدا توصیه می شود تا Apache Struts را به آخرین نسخه به روز رسانی كنند.
گوشی های لمسی و افشای اطلاعات
ایتنا- بنا بر گفته محققان، گوشی های لمسی گوگل، به علت باقی ماندن اثر حركت انگشتان بر روی آنها می توانند منجر به لو رفتن كلمه عبور شوند.
محققان امنیتی به كاربران گوشی های لمسی در مورد افشای اطلاعات هشدار دادند. محققان دانشگاه پنسیلوانیا با تحقیق بر روی گوشی های Google Nexus one و HTC G۱ كه هر دو از یك سیستم بازگشایی كلمه عبور یكسان استفاده می كنند، دریافتند كه این گوشی ها می توانند رمز عبور كاربران خود را در اختیار هكرها قرار دهند.
به گزارش ایتنا از مرکز ماهر، این گوشی ها از سیستمی برای رمزگشایی استفاده می كنند كه در آن باید كاربر آیتم های خاصی را طبق یك الگو مرتب كند.
محققان با بررسی این گوشی ها دریافتند كه اثر حركت انگشتان حتی بعد از پاك كردن گوشی بر روی آن باقی می ماند. آنها با استفاده از دوربین معمولی و در نور طبیعی از گوشی ها مذكور عكس گرفتند و سپس با كمی ویرایش عكس های مذكور با نرم افزارهایی كه امروزه در اكثر رایانه های خانگی وجود دارد، توانستند در ۹۰ درصد موارد با زیاد كردن كنتراست عكس، رمز عبور را شناسایی كنند.
علت این امر كم بودن تعداد آیتم هایی است كه باید محل آنها تغییر كند. به همین دلیل به كاربران توصیه می شود، آیتم ها را در بیش از یك جهت برای قرار دادن در محل خود حركت دهند، این كار احتمال شكسته شدن رمز عبور آنها را كاهش می دهد.
نفوذ هکرهای کلاهسفید به 41 سایت در سمنان
رییس پلیس فتای استان سمنان، از دستگیری هکرهای کلاه سفید که به 41 سایت و وب سایت نفوذ غیرمجاز کرده بودند، خبر داد.
به گزارش سرویس «انتظامی» خبرگزاری دانشجویان ایران (ایسنا)، سرگرد سیدعلی میراحمدی در این باره گفت: با کنترل و رصد فضای مجازی توسط متخصصان پلیس فتا مشخص شد، وب سایتهای استانی مورد حمله هکری واقع شده است.
میراحمدی گفت: با توجه به حساسیت موضوع تیم ویژهای برای شناسایی عامل یا عاملان -- و نفوذ به سایتها و وبسایتهای استانی با هدف تامین امنیت در فضای مجازی تشکیل شد.
وی افزود: تیم ویژه پلیس فتا با اقدامات فنی خود در لایههای پنهان شبکههای اجتماعی و با استفاده از کلیه امکانات سختافزاری و نرمافزاری موفق به شناسایی دو هکر نوجوان شدند.
رییس پلیس فتای استان سمنان، با اشاره به ضرورت دستگیری سریع متهمان و کشف تجهیزات آنان گفت: پس از تشکیل پرونده و اخذ دستور قضایی، هر دو متهم دستگیر و کلیه تجهیزات رایانهای آنان توقیف و برای بررسی به آزمایشگاه ادله دیجیتال منتقل شد.
میراحمدی با بیان اینکه متهمان در بازجوییهای مقدماتی منکر هرگونه اقدام مجرمانهای بودند، تصریحکرد : پس از ارایه شواهد و اسناد از سوی ماموران، به -- بیش از 41 وب سایت اعتراف کردند.
وی گفت: متهمان قصد تخریب یا اقدام خرابکارانهای نداشته بلکه به دنبال معرفی و شناساندن خود در فضای مجازی بودند.
میراحمدی با تاکید بر لزوم افزایش ضریب امنیتی در این فضا، خاطرنشان کرد: برخورد قاطع با مجرمان سایبری که نقش مهمی در رشد شاخصههای امنیتی در این فضا دارد، از مهمترین اهداف پلیس فتا است.
هکرهای سوری سایت واشنگتن را ه.ک کردند
کاربرانی که روز پنجشنبه به سایت روزنامه واشنگتن پست مراجعه کردند به سایت ارتش الکترونیک سوریه هدایت شدند که یک گروه هکری است.
به گزارش فارس به نقل از نیویورک تایمز، هکرهای سوری با -- کردن و دستکاری وب سایت روزنامه یاد شده کاری کردند تا افرادی که برای مطالعه برخی مقالات به سایت روزنامه یاد شده مراجعه می کردند به صفحه ارتش الکترونیک سوریه منتقل گردند.
هکرهای سوری هدف از این اقدامات را دفاع از نظام مشروع سوریه و پاکسازی سایت روزنامه واشنگتن پست از مطالب نامناسب بر ضد بشار اسد عنوان کردند. گردانندگان این سایت بعد از مدتی تلاش و اختلالات فنی موفق شدند سایت روزنامه یاد شده را به حالت عادی برگردانند.
هکرهای سوری به طور همزمان به وبسایتهای سی ان ان و مجله آمریکایی تایم هم حمله کردند، اما ظاهرا این حملات به نتیجه نرسیده است.
رسانههای آمریکا با دفاع از حملات تروریستی گروه های سلفی و تکفیری مورد حمایت عربستان سعودی و قطر علیه مردم بیپناه و دولت سوریه تلاش میکنند اوضاع را در این کشور وارونه نشان دهند و همین مساله موجب اعتراضات مردمی علیه آنها شده است.
فناوری شناسایی یک بدافزار، همزمان با انتشار آن
ایتنا - این فناوری با بهرهگیری از دانش چگونگی رفتار کدهای مخرب به صورت توزیع شده و موتور هوش مصنوعی فعال در این فناوری و پالایش آنها در لحظه میتواند با سرعت قابل توجهی به مقابله با هجوم گسترده بدافزارها برخیزد.
محققان امنیتی کشف کردهاند که بکارگیری تکنیکی تحت عنوان ToolBox یا همان جعبه ابزار توسط نفوذگران، سبب میشود کار تجزیه و تحلیل نرمافزارها و جداسازی آنها از بدافزارهای مخرب توسط شرکتهای امنیتی سخت شود.
به گزارش ایتنا از روابط عمومی شرکت ایمن رایانه پندار، نماینده رسمی و انحصاری شرکت پاندا سکیوریتی در ایران، براساس این گزارش، این محققان ادعا کرده اند هکرها به تازگی روشی را ابداع کرده اند که طی آن میتوانند از تحلیل شدن کدهای مخرب و بدافزارهای خود توسط شرکتهای امنیتی مطلع شده و با استفاده از تکنیک های توسعه یافته، فرایند تشخیص خود را به تاخیر بیندازند.
از این رو آزمایشگاه ضدویروس پاندا تصریح کرده است که در این شرایط استفاده از تکنولوژی Sandbox به تنهایی برای تشخیص نرمافزارهای مخرب، کافی و موثر نیست.
از سال ۲۰۰۵ تعداد آن دسته از بدافزارهایی که نیاز به تجزیه و تحلیل شرکت های امنیتی دارند، رشد قابل ملاحظه ای داشته است.
از آن زمان تاکنون شرکت های امنیتی برای جداسازی نرم افزارهای مخرب بسیار جدید از انواع شناخته شده آن، به بررسی فایل های مختلف و شناسایی رفتارهای مخرب پرداخته اند و در نهایت با کمک سیستم های تجزیه و تحلیل خودکار الگوریتم های شناسایی را برای حفاظت از مشتریان ارائه دادهاند.
اما مهاجمان نیز سعی کرده اند مسیر تجزیه و تحلیل شرکت های امنیتی را منحرف کنند.
پس در شرایطی که کلیه کار تجزیه و تحلیل بدافزارها بر دوش نیروی انسانی است، انرژی زیادی از این افراد تلف کرده و با تولید بی رویه بدافزارها، از محدودیت نیروی انسانی سوءاستفاده می کنند و با سرعت بیشتری نسبت به سرعت تحلیل نمونهها، اقدام به تولید گونه جدیدی از بدافزار میکنند.
از این رو شرکت های امنیتی فرصت شناسایی گونه کمتری از ویروس ها را خواهند داشت و به این ترتیب در چند دقیقه اول انبوهی از بدافزار تولید می شود.
به عنوان مثال بدافزاری که تنها منتظر یک کلیک کاربر است بسیار زودتر از تجزیه و تحلیل شرکت های امنیتی تکثیر می شود.
متاسفانه تنها تعداد کمی از شرکت ها واقعاً در زمینه تجزیه و تحلیل بدافزارها نوآوری به خرج داده و روش های قدیمی را کنار گذاشته اند.
شرکت پاندا سکیوریتی با ابداع فناوری ای تحت عنوان هوش یکپارچه (Collective Intelligence) قدم بزرگی در این راه برداشته است.
این فناوری با بهرهگیری از دانش چگونگی رفتار کدهای مخرب به صورت توزیع شده و موتور هوش مصنوعی فعال در این فناوری و پالایش آنها در لحظه میتواند با سرعت قابل توجهی به مقابله با هجوم گسترده بدافزارها برخیزد.
عملکرد فناوری هوش یکپارچه
این فناوری در کامپیوترهای کاربران اطلاعات مربوطه به پردازش های حافظه را جمع آوری و سپس در شبکهای که شامل چهار میلیون حسگر است، فایل بروزرسانی ویروس را ایجاد و در صورتی که فایل مشکوک باشد آن را قرنطینه و به کنسول مرکزی ارسال می کند.
پس از ارسال فایل در سرورهای هوش یکپارچه، آنالیز های بسیار حساس با تکنولوژی اکتشافی، آنالیزهایی بر مبنای امضای ویروس، نماسازی و شبیه سازی، مجازی سازی، لیست های سفید و... مورد بررسی قرار می گیرند و در نهایت در صورت آلوده بودن فایل اطلاعات نوع کد مخرب و پاکسازی آن بنا به تنظیمات از پیش تعیین شده به مدیر شبکه ارسال می شود.
بهروز رسانی جعلی Flash Player
ایتنا- این نرمافزار جعلی تبلیغات خود را به جای تبلیغات معتبر وبسایتهای مختلف قرار میدهد.
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
شركت امنیتی Malwarebytes در مورد یك بهروز رسانی جعلی برای Flash Player هشدار داد كه باعث میشود تبلیغات معتبر و قانونی، جای خود را به هرزنامه و بنرهای نامناسب بدهند.
بنا بر ادعای Malwarebytes، بهروز رسانی FlashPlayer۱۱.safariextz یك افزونه جعلی مرورگر است. این بهروز رسانی جعلی از لوگوی واقعی Flash Player استفاده میكند و حتی شامل لینكی به وبسایت رسمی ادوب است.
اما زمانی كه این نرمافزار نصب میگردد، آگهیهای تبلیغاتی رسمی در وبسایتهای معتبر را با آگهیهای خودش میپوشاند.
به گزارش یك تحلیلگر امنیتی در Malwarebytes، نویسندگان این برنامه جعلی امیدوارند با تولید منفعت از كاربرانی كه بر روی تبلیغات جعلی كلیك میكنند، به تجارت پرسودی دست یابند. وی اظهار كرد كه تبلیغات آنلاین یك صنعت میلیارد دلاری است و هركسی میخواهد به بخشی از آن دست یابد.
به گفته وی، این نرمافزار جعلی پس از نصب شروع به تزریق تبلیغات جعلی به تمامی وبسایتهایی كه مشاهده میكنید، خواهد نمود.
چنین نرمافزارهایی نشان میدهد كه مهاجمان از این واقعیت كه بهروز رسانیهای نرمافزاری برای كاربران مهم هستند، سوء استفاده میكنند. به همین دلیل است كه همواره باید بهروز رسانیها را از وبسایتهای رسمی تولید كنندگان نرمافزارها دریافت كرد.
سوءاستفاده هکرها از لامپهای هوشمند برای قطع برق
نقص امنیتی در لامپهای هوشمند به هکرها امکان میدهد برق آنها را قطع کرده و در ساختمانهای مختلف خاموشی به راه بیندازند.
به گزارش فارس به نقل از وی تری، یافتههای یک محقق امنیتی مستقل به نام Nitesh Dhanjani نشان میدهد که آسیبپذیریهای متعدد در طراحی لامپهای هوشمند فیلیپس باعث میشود تا انها توسط هکرها قابل خاموش کردن و از کار انداختن باشند.
لامپهای یاد شده که از طریق شبکههای رایانهای قابل کنترل هستند پس از -- شدن با صدور فرامین مختلف قابل روشن و خاموش کردن هستند. همچنین برنامه کنترل این لامپ ها از طریق سیستم عامل iOS هم دارای اشکالاتی است که -- کردن آن را ممکن می کند.
از این نقص میتوان برای تسهیل نفوذ بدافزارها به شبکههای رایانهای و دستکاری آدرسهای MAC نیز سوءاستفاده کرد. شرکت فیلیپس می گوید از مشکل آگاه است و در تلاش است برای رفع آن اقدام کند. البته این شرکت می گوید حمله یاد شده تنها بر روی شبکه های محلی به درستی اجرا میشود و تاثیرات آن ناچیز است.
پای صحبت رهبر ارتش الکترونیکی سوریه: ما به ه ک کردن ها ادامه می دهیم
راهنمایی: (--) یعنی ه ک :دی
کمپانی تولید و توزیع محتوای خبری Outbrain این هفته -- شد و باعث شد تا برخی از اخبار واشنگتن پست، سی ان ان، تایم و .... به موضوعات مورد علاقه حمله کنندگان تغییر آدرس دهد.
پشت این داستان -- نیز کسی نبود جز ارتش الکترونیکی سوریه (SEA) که می گوید همچنان به جنگ خود با دروغ نویسان درباره سوریه ادامه خواهد داد.برایان رایس از دیلی بیست، با فردی که ظاهرا رهبر این گروه سایبری است صحبت کرده که می گوید دست از -- کردن بر نمی دارند، چرا که برعکس جلوه دادن اخبار سوریه توسط رسانه های غربی همچنان ادامه دارد.در چند ماه اخیر اکانت سایتهای خبری مانند گاردین، آسوشیتدپرس، نیویورک پست و ... در توئیتر توسط ارتش الکترونیکی -- شد که بازتاب وسیعی نیز داشت.رهبر ارتش الکترونیکی سوریه یه برایان گفت 15 بار اکانت توئیترشان بسته شده و اگر دوباره این اتفاق رخ دهد، آنها همچنان به حملات خود ادامه خواهند داد. وی تاکید کرد تا زمانی که رسانه های غربی به دروغ گویی های خود رد مورد حقایق سوریه ادامه دهند، آنها نیز دست از حملات سایبری خود بر نخواهند داشت. به گفت این جوان سایبری، -- اسوشیتدپرس و فاینشنال تایمز، ضربه بدی به امریکایی ها زد. مردمی که در گروه سایبری SEA قرار داشته و جزیی از حامیان اسد بوده که هویتشان معلوم نیست.قبلا شایعه شده بود که دامنه اینترنتی SEA زمانی متعلق به Syrian technology group وابسته به ریاست جمهوری بوده و پسر دایی بشار اسد در دبی و ... پشتیبان فنی آن بوده است. بعدا اعلام شد کمپانی مسوول مدیریت بر دامنه های سوریایی سایت آنها را از حیطه خود بیرون انداخته است.از طرف دیگر در ماه می 2013 اعلام شد که این گروه 4 نفر هستند اما حالا گفته می شود 9 دانشجوی سوریایی که در خود سوریه زندگی می کنند این گروه را می چرخانند. رهبر گروه می گوید حتی تاکنون یک دلار هم از حکومت نگرفته اند. آنها دانشجو بوده و از سال 2011 شروع کرده اما اینک با هم بوده و متحد سرسخت شده اند.
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
منبع:
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]