اوراکل این هفته ۱۴۷ حفره امنیتی خود را وصله میکند
ایتنا- اوراکل برای بالا بردن امنیت در ابزارها و نرمافزارهایش دست به انجام یکی از بزرگترین وصلههای امنیتی زده است.
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
شرکت اوراکل بهزودی یکی از بزرگترین و گستردهترین وصلههای امنیتی تاریخ فعالیتهای خود را روانه بازار میکند تا حفرههای امنیتی موجود در ابزارها و نرمافزارهایش را از میان بردارد.
به گزارش ایتنا از همکاران سیستم و به نقل از وبسایت cio، این بسته امنیتی که طی هفته جاری عرضه میشود ۱۴۷ حفره و نقطه آسیبپذیر در Java SE، ابزارهای مخصوص پایگاه داده، نرمافزارهای تجاری و دیگر محصولات شرکت اوراکل را از بین میبرد.
بر اساس گزارش منتشر شده روی سایت اینترنتی اوراکل، عرضه این بسته امنیتی در سهشنبه هفته جاری ۳۶ وصله برای برنامه Java SE را شامل میشود. اوراکل توضیح داده است که از این تعداد ۳۴ حفره امنیتی میتوانند بدون اطلاع کاربر از جانب هکرها مورد سواستفاده قرار گیرند.
در این اقدام ۲۵ وصله امنیتی برای محصولات مختلف اوراکل در بخش Fusion Middleware عرضه میشود که از جمله آنها میتوان به WebCenter و GlassFish Server اشاره کرد.
گفته شده است که ۲۲ حفره از آنها میتوانند بدون نیاز به شناسه کاربری و رمز عبور کنترل حساب کاربری را از راه دور در اختیار هکرها بگذارند.
شانزده وصله امنیتی که سهشنبه هفته جاری توسط اوراکل عرضه میشوند برای نرمافزار چرخه تامین کالای این شرکت عرضه شدهاند که ۶ عدد از آنها امکان دسترسی از راه دور هکرها را فراهم میکنند.
همچنین ۱۷ حفره امنیتی نیز در ابزارهای PeopleSoft، پنج حفره در ابزار پایگاه داده اوراکل، ۱۱ حفره در پلتفورم Solaris OS و ۹ حفره امنیتی در نرمافزار مجازیسازی اوراکل از میان برداشته میشود.
گفته شده که ۵ وصله امنیتی برای پایگاه داده اوراکل و ۱۸ وصله هم برای ابزار MySQL عرضه خواهد شد.
شرکت اوراکل در آخرین اقدام امنیتی خود در اکتبر سال گذشته ۱۲۷ وصله امنیتی روانه بازار کرده بود. در آن اقدام ۵۱ وصله امنیتی به صورت اختصاصی برای برنامه Java عرضه شده بود.
شناسایی تبلیغ افزارهای مخرب بر روی یاهو
ایتنا-محققان امنیتی توصیه می كنند تا زیر شبكه های 192.133.137/24 و 193.169.245/24 بر روی كلیه سیستم ها مسدود شوند.
به گزارش ایتنا از مرکز ماهر، با توجه به Fox-IT، در تاریخ سوم ژوئن رایانه هایی كه سایت یاهو را مشاهده كردند به بدافزار آلوده شده اند. تجزیه و تحلیل های جدید نشان می دهد كه یاهو در حال برطرف كردن این مشكل است و ترافیك حمله به طور قابل ملاحظه ای كاهش یافته است.
تبلیغ افزاها در فرم IFRAME ها بر روی دامنه های زیر میزبانی می شوند:
blistartoncom.org (۱۹۲.۱۳۳.۱۳۷.۵۹) ثبت شده در اول ژانویه ۲۰۱۴
slaptonitkons.net (۱۹۲.۱۳۳.۱۳۷.۱۰۰) ثبت شده در اول ژانویه ۲۰۱۴
original-filmsonline.com (۱۹۲.۱۳۳.۱۳۷.۶۳)
funnyboobsonline.org (۱۹۲.۱۳۳.۱۳۷.۲۴۷)
yagerass.org (۱۹۲.۱۳۳.۱۳۷.۵۶)
این تبلیغ افزارها كاربران را به سمت سایتی هدایت می كنند كه از بسته سوء استفاده Magnitude استفاده می كند. به نظر می رسد تمامی این تبلیغ افزارها از یك آدرس IP واحد در هلند استفاده می كنند.
بسته سوء استفاده در این سایت ها برای نصب انواع بدافزارها، از آسیب پذیری های جاوا بر روی كلاینت سوء استفاده می كند.
بدافزارهایی كه در نتیجه این حمله بر روی كلانیت ها نصب شدند، عبارتند از: زئوس، آندرومدا، Dorkbot/Ngr، Advertisement clicking malware، Tinba/Zusy و Necurs.
محققان Fox-IT نشان دادند كه ۸۳ درصد این حملات در رومانی، انگلستان، فرانسه و پاكستان اتفاق افتاده است. آن ها توصیه می كنند تا زیر شبكه های ۱۹۲.۱۳۳.۱۳۷/۲۴ و ۱۹۳.۱۶۹.۲۴۵/۲۴ بر روی كلیه سیستم ها مسدود شوند.
هشدار درباره توزیع بدافزار گروگانگیر
گروهی از تولیدکنندگان بدافزار، برنامه گروگانگیر جدیدی را آماده کردند که فایلها را بر روی رایانههای آلوده شده رمزگذاری می کند و از قربانی میخواهد برای دسترسی به این فایلها مبلغی را پرداخت کند.
به گزارش خبرگزاری دانشجویان ایران (ایسنا)، این بدافزار جدید را PowerLocker نامگذاری کردند و ایده آن از تروجان گروگان گیر موفق CryptoLocker که از ماه سپتامبر حدود 250000 رایانه را آلوده کرد، الهام گرفته شده است.
این بدافزار همانند بدافزار CryptoLocker از یک روش رمگذاری قوی استفاه میکند که بدون پرداخت پول نمیتوان به فایلها دسترسی یافت. هم چنین از آن جا که تولیدکنندگان آن اعلام کردند که قصد دارند این بدافزار گروگان گیر را به مجرمان سایبری بفروشند، این بدافزار بسیار پیچیده و به طور بالقوه بسیار خطرناک است.
با توجه به یافتههای یک تولیدکننده بدافزار که با شناسه آنلاین "gyx" شناسایی می شود، بدافزار PowerLocker شامل یک فایل واحد است که در فولدر موقت ویندوز قرار میگیرد.
زمانی که برای اولین بار بر روی رایانهای اجرا شود، تمامی فایلهای کاربر را که بر روی درایوهای داخلی و فایلهایی که در شبکه به اشتراک گذاشته است به استثنای فایلهای اجرایی و سیستمی، رمزگذاری می کند.
هر فایل با یک الگوریتم Blowfish و یک کلید واحد رمز میشود سپس این کلیدها با کلید RSA 2048 بیتی رمز می شود. در واقع رایانه کاربر کلید عمومی را دارد اما کلید خصوصی متناظر با آن که برای بازگشایی رمز نیاز است را در اختیار ندارد.
بنا بر اعلام مرکز ماهر، امروزه تمامی بدافزارها از طریق سوء استفاده از آسیبپذیریهای موجود در برنامههای محبوبی مانند جاوا، فلش پلیر و ... توزیع میشوند در نتیجه برای اجتناب از آلوده شدن به هرگونه بدافزاری، به روز نگه داشتن تمامی برنامههای کاربردی اهمیت بسزایی دارد.
هم چنین تهیه نسخه پشتیبان از دادههای موجود برروی رایانهها یک ضرورت است و در صورت آلوده شدن به این بدافزار میتوان بدون پرداخت وجهی فایلهای مورد نظر را برگرداند.
باید توجه داشت که نسخه پشتیبان نباید برروی همان رایانه یا فایلهای مربوط به اشتراک گذاری شبکه قرار داشته باشد زیرا این بدافزار می تواند تمامی نسخههای پشتیبان را نیز تحت تاثیر قرار داده و تخریب کند.
ه.ک اطلاعات 110 میلیون کاربر شرکت آمریکایی
ایتنا- Target اعلام کرده که اطلاعات شخصی 110میلیون مشتری این شرکت، به سرقت رفته است.
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
یک شرکت خرده فروشی آمریکایی اعلام کرد که اطلاعات شخصی ۱۱۰ میلیون مشتری این شرکت دزدیده شده است.
به گزارش ایتنا از ایسنا، شرکت خرده فروشی تارگت (Target) عنوان کرده است که میزان اطلاعات -- شده بسیار بیشتر از برآوردهای اولیه بوده است.
تارگت تصریح کرده است که از هر سه آمریکایی یک نفر در این اتفاق اطلاعات شخصیشان دزدیده شده است و اگرچه هنوز میزان اطلاعات به سرقت رفته مشخص نیست اما حجم اطلاعات بسیار بیشتر از برآوردهای اولیه بوده است.
تارگت روز ۱۹ دسامبر سال گذشته میلادی اعلام کرده بود که اطلاعات کارتهای اعتباری ۴۰ میلیون کاربر این شرکت در جریان فصل خرید آخر سال توسط هکرها دزدیده شده است.
به گزارش خبرگزاری فرانسه، به گفته تارگت، اطلاعات دزدیده شده کاربران شامل مشخصات کارتهای اعتباری، نام مشتریان و شمارههای پین (Pin) آنها بوده است.
تارگت عنوان کرده بود که ممکن است هکرها با دارا بودن اطلاعات کامل کارتهای اعتباری اقدام به بیرون کشیدن پول از این حسابها از طریق دستگاههای ATM بکنند.
رفع آسیب پذیری امنیتی در روترهای سیسکو
شرکت سیسکو قول داده تا یک آسیب پذیری امنیتی را در میان افزار به کار گرفته شده در روترهای خود برطرف نماید.
به گزارش فارس به نقل از پی سی ورلد، این آسیب پذیری در زمان استفاده از این روترها برای اتصال به اینترنت در شبکه های بیسیم برای کاربران ایجاد مشکل کرده و قابل استفاده برای طراحی حملات هکری است. مشکل یاد شده ماه گذشته در روترهای شرکت سیسکو شناسایی شده است.
این آسیب پذیری مربوط به روتر Linksys WAG200G شرکت سیسکو است و یک محقق امنیتی به نام Eloi Vanderbeken آن را شناسایی نموده است. از این روش می توان برای ارسال فرامین مختلف بدون مجوز برای روتر و همچنین عوض کردن کلمه عبور اصلی روتر سوءاستفاده کرد.
این مشکل محدود به شرکت سیسکو نبوده وقبلا در تعدادی از روترهای شرکت Netgear و Belkinو چند شرکت دیگر شناسایی شده بود. کاربران می توانند برای کسب اطلاعات بیشتر در این زمینه به وب سایت شرکت سیسکو مراجعه کرده و وصلههای مورد نظر را نیز بارگذاری کنند.
ه.ك دستگاههای هوشمند خانگی
ایتنا- دستگاه های كوچك مانند تلویزیون های هوشمند و یخچال هایی كه قابلیت اتصال به اینترنت را دارند برای ارسال 750000 هرزنامه استفاده شده است.
محققان حادثهای را كشف كردند كه در آن هكرها حملات سایبری را علیه دستگاه های كوچك خانگی راه اندازی كردند.
به گزارش ایتنا از مرکز ماهر، شركت امنیتی Proofpoint در گزارشی آورده است كه از تاریخ ۲۳ دسامبر تا ششم ژانویه دستگاههای كوچك مانند تلویزیون های هوشمند و یخچال هایی كه قابلیت اتصال به اینترنت را دارند برای ارسال ۷۵۰۰۰۰ هرزنامه استفاده شده است.
همچنین در گزارش این شركت آمده است كه با افزایش استفاده از دستگاههای هوشمند و دستگاههایی كه به اینترنت متصل میشوند، حملات و خطراتی كه اینگونه دستگاهها را تهدید میكند افزایش مییابد.
مجرمان سایبری از مسیریاب های خانگی، وسایل هوشمند و سایر ابزارهایی كه به اینترنت وصل میشوند سوء استفاده میكنند تا بتوانند از طریق آنها بات نتهای خرابكارانه راهاندازی نمایند.
محققان معتقدند این دستگاهها با حفاظت امنیتی ضعیفشان، برای مهاجمان جذابتر میباشند و در مقایسه با رایانههای شخصی، لپتاپها و تبلتها، مهاجمان راحتتر میتوانند این دستگاهها را آلوده نمایند.
در حال حاضر بات نت ها یك نگرانی امنیتی مهم به شمار می روند و وضعیت بحرانی بات نت هایی كه از طریق دستگاه های خانگی هوشمند راه اندازی شده اند، موقعیت را بحرانی تر می كند.
بسیاری از این دستگاه ها از حفاظت امنیتی ضعیفی برخوردار می باشند و تولیدكنندگان آن ها پس از وقوع حادثه قادر به تشخیص یا برطرف كردن آن نمی باشند.
مهاجمان هر روز راه های جدیدی برای سوء استفاده از آسیب پذیری های موجود در این دستگاه ها پیدا می كنند و در نتیجه در آینده شاهد افزایش حملات توزیع شده ای خواهیم بود كه با سوء استفاده از این دستگاه ها به وقوع خواهد پیوست.
عرضه Firefly Suite برای امنیت ماشینهای مجازی
ایتنا-این مجموعه میتواند به جای فایروال فیزیكی یا به همراه آن مورد استفاده قرار گیرد.
شركت Juniper Networks مجموعه Firefly Suite خود را برای امنیت ماشین مجازی معرفی كرده است كه مجموعهای از محصولات مبتنی بر نرمافزار برای VMware و KVM است كه قابلیتهای امنیت و سوئیچینگ موجود در SRX Series Services Gateway را به همراه قابلیتهای Junos Space Virtual Director در بر دارد.
به گزارش ایتنا از مرکز ماهر، این مجموعه شامل Firefly Perimeter است كه وابسته به توپولوژی مركز داده میباشد و میتواند برای سگمنت كردن به جای فایروال فیزیكی یا به همراه آن مورد استفاده قرار گیرد.
مجموعه Firefly Suite همچنین شامل Firefly Host میباشد كه به عنوان یك فایروال stateful بین ماشینهای مجازی عمل میكند و تشخیص نفوذ و محافظ آنتیویروس مخصوص ماشین مجازی را نیز ارائه میدهد.
نرمافزار ماشین مجازی Firefly Perimeter، throughput ی معادل حدود ۴ گیگابیت بر ثانیه را پشتیبانی میكند، در حالی كه Firefly Host حدود ۳۰ گیگابیت بر ثانیه را پشتیبانی مینماید. Firefly Host هم اكنون عرضه شده است، اما Firefly Perimeter در ماه مارس عرضه خواهد شد.
ارتش الکترونیکی سوریه مایکروسافت را ه.ک کرد
ایتنا - این گروه در اقدام اخیر خود توانست به متن گفتوگوهای صورت گرفته بین کارمندان مایکروسافت نیز دسترسی پیدا کند.
مایکروسافت با انتشار بیانیهای تایید کرد که ارتش الکترونیکی سوریه ضمن دستیابی به حسابهای کاربری این شرکت در شبکههای اجتماعی، موفق شده است وارد پست الکترونیکی تعدادی از کارمندان مایکروسافت شود.
به گزارش ایتنا از رایورز، این گروه هکر که طی چند سال گذشته نیز مسؤولیت ورود به سیستم داخلی بسیاری از شرکت های بزرگ را نیز برعهده گرفته است، طی چند روز گذشته اطلاعات مربوط به حسابهای کاربری سه کارمند مایکروسافت در سرویس Outlook Web Access را روی شبکه توئیتر منتشر کرد.
گفته میشود که این گروه در اقدام اخیر خود توانست به متن گفتوگوهای صورت گرفته بین کارمندان مایکروسافت نیز دسترسی پیدا کند و حساب کاربری مایکروسافت در شبکه اجتماعی توئیتر را نیز -- کند.
یکی از سخنگویان مایکروسافت در این خصوص به مرکز خبری CNET توضیح داد: «حسابهای کاربری -- شده مجددا تنظیم شدهاند و هیچ اطلاعاتی مربوط به کارمندان مایکروسافت به خطر نیفتاده است. ما اقدامات گسترده خود را انجام میدهیم تا کاربران و حسابهای کاربری خود را مقابل حملات سایبری ایمن کنیم.»
"ارتش الکترونیکی سوریه" که یک گروه هکر سیاسی محسوب می شود، از "بشار اسد" رئیس جمهور کشور سوریه حمایت میکند و این طور به نظر میرسد که در اقدام جدید خود قصد حمله به مایکروسافت را داشته است.
گفته میشود که این گروه هکری در هفته گذشته کنترل کامل حسابهای کاربری Xbox و Xbox Support در شبکه اجتماعی توئیتر را در اختیار گرفته است.
علاوه بر این، حساب کاربری Xbox در شبکه اجتماعی Instagram نیز توسط این گروه -- شده است.
"ارتش الکترونیکی سوریه" با انتشار یک پیام در حسابهای کاربری -- شده توضیح داد که اقدامات علیه مایکروسافت هنوز به اتمام نرسیده است.