بازنشانی كلمات عبور كاربران یاهو پس از ه.ك ایمیلی
ایتنا-فهرست نامهای كاربری و كلمات عبور مورد استفاده برای این حمله احتمالاً در نشت پایگاه دادههای شركت دیگری جمعآوری شده است.
یاهو روز پنجشنبه اعلام كرد كه حسابهای ایمیلی را كه در حملهای برای جمعآوری اطلاعات شخصی از ایمیلهای اخیر هدف قرار گرفته بودند، بازنشانی كرده است.
به گزارش ایتنا از مرکز ماهر، به گفته یك مدیر ارشد یاهو، فهرست نامهای كاربری و كلمات عبور مورد استفاده برای این حمله احتمالاً در نشت پایگاه دادههای شركت دیگری جمعآوری شده است.
وی به نام خاصی اشاره نكرد و تعداد حسابهای كاربری تحت تأثیر این حمله را نیز ذكر نكرد.
به گفته وی، این شركت به همراهی نهادهای مجری قانون در حال پیدا كردن و تعقیب قانونی مجرمان این حمله است.
بنا بر اظهارات این فرد، هكرها از یك برنامه نرمافزاری خرابكار برای دسترسی به حسابهای كاربری ایمیل با نامهای كاربری و كلمات عبور سرقتی استفاده كردهاند.
سرویسهای ایمیل رایگان با كاربران زیاد از شركتهایی مانند یاهو، گوگل و مایكروسافت، همواره هدف مورد علاقه هكرها هستند كه از حسابهای كاربری سوء استفاده شده برای ارسال هرزنامه، اجرای حملات بر روی سایر كاربران و جمعآوری اطلاعات استفاده میكنند.
این مدیر ارشد یاهو در مورد زمان رخ دادن این حمله اطلاعاتی منتشر نكرده است و یك سخنگوی این شركت نیز اظهار كرد كه به علت ادامه داشتن تحقیقات، این شركت نمیتواند اطلاعات بیشتری را منتشر كند.
یاهو اعلام كرد كه كلمات عبور حسابهای كاربری تحت تأثیر این حمله را بازنشانی كرده است و با استفاده از احراز هویت دو فاكتوری، به كاربران اجازه داده است حسابهای خود را امن نمایند.
این ویژگی یك كد عبور یك بار مصرف به تلفن كاربر ارسال میكند كه باید برای ورود به حساب، در فرم وب وارد شود.
یاهو به كاربران توصیه كرده است كه كلمات عبور خود را هر چند مدت یكبار تغییر دهند و از كلمات عبور یكسان برای سرویسهای مختلف وب استفاده نكنند.
مراقب ویروس ولنتاین باشید
ایتنا - کارشناسان امنیتی پیشبینی کردهاند طی روز ولنتاین میزان انتشار بدافزارها و ویروسها در سراسر جهان 10 درصد افزایش یابد.
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
شرکت تولیدکننده نرمافزارهای امنیتی Bitdefender هشدار داد که با نزدیک شدن به روز ولنتاین سری جدید بدافزارها و ویروسهای اینترنتی کاربران آنلاین را هدف میگیرند.
به گزارش ایتنا، این شرکت امنیتی طی چند روز گذشته از کشف تعدادی ابزار اندرویدی خبر داده است که نصب دیگر نرمافزارهایی که نیازی به آنها نیست را به کاربران پیشنهاد میدهند.
از جمله این نرمافزارها Valentines Day 2014 Wallpaper نام دارد که به صورت ناخواسته روی دستگاه موبایلی کاربران نصب میشود و قادر است به تمام آدرسهای اینترنتی جستوجو شده توسط کاربر دسترسی پیدا کند و اطلاعات جغرافیایی او را نیز در اختیار بگیرد.
بدافزار دیگری که طی این روزها با هدف ولنتاین فعالیت میکند Valentines Day Frames نام دارد که امکان دسترسی به لیست دوستان و تمامی اطلاعات آنها را برای هکرها فراهم میآورد.
شرکت Bitdefender هشدار داده است که این قبیل درخواستها برای نصب نرمافزارهایی که به آنها نیاز ندارید معمولا توسط شرکتهای تبلیغاتی مدیریت میشوند و میتوانند مشکلاتی را برای کاربران به همراه داشته باشند.
لازم به ذکر است که شبکههای اجتماعی نیز این مدت برای روز ولنتاین تمرکز فراوان دارند و ابزارهای ارایه شده در آنها نیز میتواند ناامنیهایی را برای کاربران ایجاد کند.
این شرکت امنیتی پیشبینی کرد که طی روز ولنتاین میزان انتشار بدافزارها و ویروسها در سراسر جهان ۱۰ درصد افزایش یابد.
كشف بدافزار بر روی فیس بوك
ایتنا-با توجه به یافته های MyPermissions، یك برنامه مخرب در فیس بوك می تواند مانع از آن شود كه كاربران مجوزها را باطل نمایند یا برنامه های كاربردی را حذف نمایند.
با توجه به یافته های MyPermissions، یك برنامه مخرب در فیس بوك می تواند مانع از آن شود كه كاربران مجوزها را باطل نمایند یا برنامه های كاربردی را حذف نمایند.
به گزارش ایتنااز مرکز ماهر، برنامه های كاربردی فیس بوك اغلب ویژگی ها و قابلیت هایی را برای دسترسی و استفاده از اطلاعات شخصی درخواست می كنند. اما اگر برنامه ای به شما این امكان را نداد تا مجوزهای آن برنامه برای دسترسی به اطلاعات شخصی را باطل نمایید، احتمالا این برنامه یك بدافزار است و كاربران قادر نیستند تا آن را حذف نمایند.
این مشكل تنها برنامه های كاربردی فیس بوك مربوط به تلفن همراه را تحت تاثیر قرار می دهد. در حال حاضر بیش از نیمی از كاربران فیس بوك از طریق تلفن همراه به این شبكه اجتماعی متصل می شوند.
این شركت در گزارش خود آورده است كه در حال حاضر از فیس بوك استفاده نمی كند تا این مشكل برطرف شود. البته تاكنون فیس بوك بیانیه ای مبنی بر تایید این ادعا منتشر نكرده است.
کاربران واتساپ مراقب این ویروس باشند
ایتنا – هدف این ویروس، سرقت پیامکها و تصاویر واتسآپ گوشیهای آندرویدی است.
شرکت امنیتی افسکیور از کشف ویروس جدیدی خبر داده که با پنهان شدن در قالب بازی Balloon Pop 2، پیامکها و تصاویر برنامه واتسآپ را به سرقت میبرد.
به گزارش ایتنا از
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
به نقل از پایگاه خبری ITP.net، این ویروس که به تلفنهای همراه مجهز به سیستم عامل آندروید حمله میکند، اطلاعات مسروقه را در وبسایتی به نام WhatsAppCopy بارگذاری (آپلود) مینماید.
بازی Balloon Pop 2 یک شبیهساز بادکنک است که بسیار ساده بوده و صرفاً جهت سرگرمی و آرامش طراحی شده است.
در این بازی یک سری بادکنکهای رنگی ظاهر میشود که کاربر باید با دست آنها را بترکاند.
مشکل بزرگ این است که سازندگان ویروس، اطلاعات مسروقه را سخاوتمندانه در اختیار هر کس که به این دادهها علاقه نشان دهد، قرار میدهند!
فروشگاه مجازی شرکت گوگل موسوم به گوگل پلی (Google Play) قبلاً عرضهکننده Balloon Pop 2 بود ولی این بازی به تازگی از فروشگاه حذف شده است.
بر همین اساس ممکن است نویسندگان این ویروس بکوشند شیوههای دیگری همچون استفاده از ایمیلهای هرزنامهای یا لینکهای مخرب را برای انتشار ویروس محک بزنند.
یا شاید باز هم به سراغ فروشگاههای مجازی بروند و این ویروس را در دل برنامه دیگری مخفی کنند؛ همانطور که این کار را با Balloon Pop ۲ انجام دادند.
به همین دلیل شرکت افسکیور به کاربران توصیه کرده، برنامههای مورد نظر خود را فقط از فروشگاههای مجازی رسمی و معتبر تهیه نمایند.
ترمیم نقص امنیتی حیاتی در Adobe Shockwave Player
ایتنا-آسیبپذیریهای تخریب حافظه در این Player میتواند منجر به كنترل كامل سیستم توسط مهاجمان گردد.
Adobe Shockwave Player نسخه ۱۲.۰.۷.۱۴۸ و نسخههای پیش از آن برای سیستمهای ویندوز و مكینتاش، به علت وجود آسیبپذیریهای تخریب حافظه در برابر حملات آسیبپذیر هستند.
این آسیبپذیریها در نخستین رده اولویت آسیبپذیریهای ادوب قرار گرفتهاند. ادوب این دسته از آسیبپذیریها را بدین صورت شرح میدهد:
این بهروز رسانی آسیبپذیریهایی را برطرف میكند كه هماكنون هدف حملات قرار گرفتهاند یا اینكه ریسك هدف قرار گرفته شدن آنها بسیار بالا است. ادوب به مدیران سیستمها توصیه میكند كه این بهروز رسانیها را هرچه سریعتر (حداكثر ظرف مدت ۷۲ ساعت) نصب نمایند.
نسخه بهروز شده Shockwave Player نسخه ۱۲.۰.۹.۱۴۹ است و كاربران میتوانند این بهروز رسانی را از طریق سایت ادوب دریافت نمایند.
این آسیبپذیریها توسط یكی از محققان آزمایشگاه Fortinet كشف شدهاند.
كشف رخنه ای در كنسول مدیریتی سایمانتك
ایتنا- كنسول مدیریتی سایمانتك پورت های TCP با شماره های 8443 و 9090 را شنود می كند. هر دو پورت از طریق اینترنت برای یافتن سیستم های آسیب پذیر اسكن می شوند.
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
مركز ISC در موسسه SANS گزارش داد كه پورت های استفاده شده توسط SEPM نسخه های ۱۱.۰ و ۱۲.۱ در حال اسكن شدن می باشند.
به نظر می رسد این اسكن با هدف تهیه فهرستی از سیستم های آسیب پذیر نسبت به آخرین آسیب پذیری افشاء شده در این محصول صورت می گیرد.
به گزارش ایتنا از مرکز ماهر، سایمانتك روز دهم فوریه یك آسیب پذیری را در محصول SEPM خود افشاء كرد و به منظور برطرف شدن آن روز هجدهم فوریه یك به روز رسانی را منتشر خواهد كرد. نسخه های اصلاح شده كنسول مدیریتی ۱۱.۰ RU۷ MP۴a (۱۱.۰.۷۴۰۵.۱۴۲۴) یا ۱۲.۱ RU۴a (۱۲.۱.۴۰۲۳.۴۰۸۰) می باشند.
این آسیب پذیری ناشی از تجزیه نادرست داده های XML ارسال شده به كنسول می باشد و باعث می شود تا كنسول درخواست های نامشخص را برای پایگاه داده داخلی ارسال نماید.
این كنسول پورت های TCP با شماره های ۸۴۴۳و ۹۰۹۰ را شنود می كند. هر دو پورت از طریق اینترنت برای یافتن سیستم های آسیب پذیر اسكن می شوند.
سایمانتك برای مسدود نمودن حملات HTTPS ناشی از سوء استفاده از این آسیب پذیری، یك امضای IPS را منتشر كرده است.
سرقت Bitcoinها توسط تروجان مكینتاش
ایتنا- بدافزار تازه كشف شده كاربران مكینتاش را مورد هدف قرار می دهد و برای سرقت Bitcoinها بر روی ترافیك وب جاسوسی می كند.
SecureMac گزارش داد كه یك تروجان جدید مكینتاش با نام OSX/CoinThief.A یافت شده است.
به گزارش ایتنا از مرکز ماهر، این بدافزار كاربران مكینتاش را مورد هدف قرار می دهد و برای سرقت Bitcoinها بر روی ترافیك وب جاسوسی می كند. در حال حاضر این بدافزار در حال فعالیت خرابكارانه است و چندین سرقت Bitcoin گزارش شده است.
نرم افزار آلوده از طریق یك برنامه كاربردی با نام "StealthBit" توزیع می شود كه اخیرا از طریق Github برای دانلود در دسترس بود. نسخه كد منبع با نسخه قبلی همخوانی ندارد و آخرین نسخه از این برنامه حاوی بارگذاری مخرب می باشد.
StealthBit برنامه ای است كه وجوه ارسالی و دریافتی را بر روی Bitcoin Stealth Addresses انجام می دهد.
این بدافزار افزونه های مرورگر سافاری و گوگل كروم و یك برنامه پشت صحنه مجزا را نصب می كند و بدین ترتیب تمام ترافیك های وب را برای یافتن اعتبارنامه های ورودی وب سایت های Bitcoin و سایت های كیف پول جستجو می كند. سپس این اعتبارنامه ها را برای یك سرور راه دور ارسال می كند.
كاهش آسیب پذیری ها با اعمال حق دسترسی مورد نیاز
ایتنا-بهترین روش عملیاتی برای محدود نمودن آسیب ناشی از حمله مهاجمان و هكرها آن است كه تمامی كاربران و فرآیندها از كمترین حق دسترسی لازم استفاده نمایند.
بهترین روش عملیاتی برای محدود نمودن آسیب ناشی از حمله مهاجمان و هكرها آن است كه تمامی كاربران و فرآیندها از كمترین حق دسترسی لازم استفاده نمایند.
به گزارش ایتنا از مرکز ماهر، متاسفانه اجرای كاربران بدون داشتن حقوق دسترسی ادمین بر روی ویندوز xp غیرعملی است. این رویكرد بر روی ویندوز ویستا، ۷ و ۸ منطقی تر است و قابلیت مدیریت كردن دارد اما بسیاری از سازمان ها هم چنان از كاربران با حق دسترسی ادمین استفاده می كنند زیرا این روند در كوتاه مدت كارها را راحت تر می كند.
در سال ۲۰۱۳ شركت مایكروسافت ۱۰۶ بولتن امنیتی و به روز رسانی را به منظور برطرف كردن ۳۳۳ آسیب پذیری شناسایی شده منتشر كرد.
یك مطالعه جدید نشان می دهد كه اگر كاربران از كمترین حق دسترسی لازم استفاده كرده بودند، ۲۰۰ آسیب پذیری كاهش می یافت.
در این میان ۱۴۷ آسیب پذیری در رده امنیتی بحرانی قرار داشتند كه در صورت رعایت حق دسترسی ۹۲ درصد از این آسیب پذیری ها تقلیل پیدا می كرد.
هم چنین بیشترین تاثیر آسیب پذیری ها مربوط به آسیب پذیری های اجرای كد از راه دور بوده است.
كه با رعایت اعمال حقوق دسترسی غیر ادمین تمامی این آسیب پذیری ها از بین می رفتند.
كاربران غیر ادمین نیز در معرض خطر حملات سایبری قرار دارند اما باید توجه داشت كه در صورت وقوع چنین حملاتی، صدمات ناشی از آن محدود می شود. كمترین حق دسترسی تاثیر گذارترین بخش معماری جامع امنیت می باشد.
اصلاح آسیبپذیری فلش پلیر
ایتنا- سه آسیب پذیری كه یكی از آنها مورد سوء استفاده قرار گرفته است، در یك بهروز رسانی اورژانسی فلش برطرف شدند.
شركت ادوب بهروز رسانیهای حیاتی برای فلشپلیر بر روی سیستمهای ویندوز، مك و لینوكس عرضه كرده است. نسخه ۱۲.۰.۰.۴۴ و نسخههای پیش از آن برای ویندوز و مكینتاش و نسخه ۱۱.۲.۲۰۲.۳۳۶ و نسخههای پیش از آن برای لینوكس در برابر سه آسیبپذیری مختلف آسیبپذیر هستند.
به گزارش ایتنااز مرکز ماهر، یكی از این آسیبپذیریها (CVE-۲۰۱۴-۰۵۰۲) به طور گسترده مورد سوء استفاده قرار گرفته است.
نسخه جدید فلشپلیر برای ویندوز و مك، نسخه ۱۲.۰.۰.۷۰ است. نسخه جدید این نرمافزار برای لینوكس نیز ۱۱.۲.۲۰۲.۳۴۱ است. بهروز رسانی گوگل كروم به نسخه ۳۳.۰.۱۷۵۰.۱۱۷ كه روز پنجشنبه عرضه شد نیز شامل پلاگین ترمیم شده فلش است.
مایكروسافت نیز یك بهروز رسانی برای ویندوز ۸.۰ و ۸.۱ عرضه كرده است كه پلاگین فلش پلیر را برای IE ۱۰ و IE ۱۱ ترمیم كرده است.
كاربران میتوانند جدیدترین نسخه فلش پلیر را از سایت ادوب دریافت نمایند. به كاربران توصیه میشود كه به سایر روشها برای دریافت بهروز رسانی فلش اعتماد نكنند.
رخنه مهم رمزگذاری در OS X به زودی برطرف خواهد شد
ایتنا- روز جمعه رخنه موجود در سیستم عامل های آیفون و آی پد اصلاح شد اما سیستم عامل مكینتاش بدون اصلاحیه باقی ماند. شركت اپل قصد دارد به زودی این مشكل را برطرف كند.
شركت اپل در بیانیه ای اظهار داشت كه به زودی رخنه رمزگذاری موجود در سیستم عامل مكینتاش برطرف خواهد شد.
این رخنه به مهاجمان اجازه می دهد تا از طریق صفحه دسكتاپ میكنتاش، اطلاعات مالی، پست الكترونیكی و سایر داده های شخصی را جاسوسی نمایند.
به گزارش ایتنا از مرکز ماهر، این شركت در یك پست الكترونیكی نوشت كه از وجود این رخنه باخبر هستند و در حال حاضر ابزار برطرف كننده آن را نیز در دسترس دارند كه به زودی و طی چند روز آینده منتشر خواهند كرد.
میزان اهمیت و شدت این آسیب پذیری به اندازه ای برای این شركت مهم بود كه روز جمعه یك به روز رسانی را برای نرم افزار محبوب iOS ۷ منتشر كرد. كاربران باید این سیستم را به نسخه ۷.۰.۶ به روز رسانی نمایند.
سیستم عامل مكینتاش نیز نسبت به حملات MITM، آسیب پذیر می باشد كه می تواند به مهاجم اجازه دهد تا بواسطه مشكلی در لایه امنیتی، اطلاعات حساس را جستجو و مشاهده نماید.
شركت اپل اعلام كرد كه این هفته، مشكلات برطرف خواهند شد و بسته های به روز رسانی از طریق ابزار به روز رسانی خودكار اپل بر روی سیستم عامل مكینتاش اعمال خواهد شد.