وصله هاي نرم افزاري اپل، سيسكو و اوراكل در راه بازار
برخي از شركت هاي بزرگ آي تي وصله هاي نرم افزاري تازه اي را براي توليدات خود عرضه كردند.
به گزارش فارس به نقل از تك وب، تنها چند روز پس از عرضه وصله هاي امنيتي تازه مايكروسافت، شركت هاي اپل، سيسكو و اوراكل وصله هاي نرم افزاري متعددي را براي رفع آسيب پذيريهاي توليداتشان عرضه كردند.
وصله هاي اپل آسيب پذيري هاي نسخه هاي 10.5 و 10.6 سيستم عامل هاي MacOS X و MacOS X Server را برطرف مي كند. ضعف هاي ياد شده به مهاجمان امكان مي دهد تا از راه دور كدهاي معيوب خود را بر روي رايانه فرد قرباني اجرا كنند.
وصله هاي شركت سيسكو نيز اشكالات متعددي را رفع مي كند و از جمله آسيب پذيري در ActiveX را برطرف مي كند. سوءاستفاده از اين ضعف به هكرها امكان مي دهد تا از راه دور حملات تحت وب را بر عليه رايانه فرد قرباني انجام دهند.
اوراكل نيز پلاتفورم جاواي خود را به روزرساني كرده و از جمله وصله اي را براي جلوگيري از اجراي كدهاي معيوب بر روي رايانه كاربران از راه دور عرضه كرده است.
البته اين آسيب پذيري ها خطري براي برنامه هاي اجرا شده در محيط جاوا اعم از رايانه هاي روميزي و سرور ايجاد نمي كند.
هكر 9 ساله مدرسه بالاخره گير افتاد
پليس سرانجام موفق به شناسايي هكر 9 ساله اي شد كه مدت ها بود با دستكاري كلمات عبور سيستم رايانه اي مدسه محل تحصيلش، دردسرهاي فراواني به وجود آورده بود.
به گزارش فارس به نقل از تك تري، مقامات مدرسه Fairfax County مدتها بود كه با مشكل تغيير كلمات عبور معلمان كه از سيستم آموزشي الكترونيك مدرسه استفاده مي كردند مواجه بودند.
اين سيستم براي برقراري ارتباط و تعامل ميان معلمان، دانش آموزان و اولياء مورد استفاده قرار مي گرفت و دانش آموزان برخي از تكاليف درسي خود را از اين طريق براي معلمان ارسال مي كردند.
اين هكر 9 ساله با نفوذ به اين سيستم ضمن دستكاري نمره هاي مربوط به تكاليف درسي هميشه بهترين نمره را بري خودش منظور مي كرد و از اظهارنظرهاي معلمان در مورد دانش آموزان مختلف هم مطلع مي شد.
البته بررسي هاي پليس نشان داد كه اين هكر در اصل با سرقت كلمه عبور يكي از معلمان از ميز وي موفق به اين اقدامات شده است. وي سپس با سوءاستفاده از ضعف سيستم كلمات عبور ديگر معلمان را هم تغيير داده بود.
هويت اين هكر هنوز اعلام نشده و تحقيقات از وي در جريان است.
شمار ترسافزارها به 15 درصد از كل بدافزارها رسيد
بر اساس تحليل و بررسي گوگل، 15 درصد از كل نرمافزارهاي مخرب شناسايي شده در اينترنت را ترسافزارها يا نرم افزارهاي امنيتي ساختگي تشكيل ميدهند.
به گزارش سرويس فنآوري اطلاعات خبرگزاري دانشجويان ايران (ايسنا)، گروه امنيتي گوگل بهزودي گزارشي از بررسي 13 ماهه از رشد نرمافزارهاي امنيتي ساختگي را كه به ترسافزار نيز معروف هستند، منتشر ميكند.
در اين بررسي كه بر پايه 240 ميليون صفحه وب بهعنوان نمونه انجام گرفت، 11 هزار دامنه كه در انتشار آنتيويروس ساختگي مشاركت داشتند، شناسايي شد.
حملات آنتيويروس ساختگي 60 درصد از نرمافزارهاي كشف شده در اين دامنهها را تشكيل داد و همچنين آنتيويروسهاي ساختگي 50 درصد از كل بدافزارهايي بودند كه از طريق تبليغات منتشر ميشوند.
خلافكاران اينترنتي سالهاست از سرويس "گوگل تراندز" براي انتشار آنتيويروس ساختگي يا نرمافزارهاي مخرب ديگر بهرهبرداري ميكنند. همچنين بهطور مشابه اما در اندازه كوچكتر از طريق شبكههاي تبليغات معتبر، تبليغات مخرب را منتشر ميكنند.
آنتي ويروسهاي ساختگي كه به ترسافزار نيز معروفند با نمايش هشدارهاي دروغين، به كاربران درباره آلوده شدن به ويروس هشدار داده و دانلود نرمافزار امنيتي را پيشنهاد ميكنند كه گاهي رايگان و گاهي اوقات پولي است و در اغلب موارد هدف آن سرقت اطلاعات شخصي قرباني است.
بدافزار باجگير هم ساخته شد
به تازگي تروجان جديدي پس از آلوده كردن رايانه هاي كاربران قرباني آنان را تهديد به انتشار تاريخچه استفاده از اينترنت و افشاي موارد نقض كپي رايت مي كند.
به گزارش فارس به نقل از وي تري، كارشناسان امنيتي شركت ترند ميكرو كه تروجان Kenzero را شناسايي كرده اند مي گويند تروجان ياد شده در قالب يك بازي رايانه اي بر روي دستگاه كاربران بارگذاري مي شود.
اين تروجان اولين بار بر روي شبكه p2p مشهور ژاپني به نام Winny منتشر شد. بد افزار مذكور پس از بارگذاري يك صفحه ثبت نام را براي كاربر به نمايش درمي آورد و خواستار دريافت اطلاعات شخصي كاربران اعم از اطلاعات حساب كاربري، اسم رايانه، سيستم عامل رايانه مي شود .
اين بدافزار در ادامه تمامي اين اطلاعات را بر روي يك وب سايت عمومي منتشر كرده و با ارسال ايميلي براي كاربر وي را تهديد مي كند چنانچه رشوه پرداخت نكند موارد نقض كپي رايت در زمان استفاده از اينترنت توسط وي را افشاء خواهد كرد و كار را به دادگاه خواهد كشاند.
اين يكي از پيچيده ترين و جديدترين روش هاي فريب كاربران اينترنت و باج گيري از آنها است و تاكنون 5500 نفر از فريب خود بدين شيوه خبر داده اند.
اين تروجان در مواردي 3 فايل موسيقي را بر روي رايانه فرد قرباني بارگذاري كرده و سپس در ايميل ارسالي خود ارزش اين فايل ها را 500 هزار دلار برآورد كرده و سپس كاربر را به نقض كپي رايت متهم مي كند.
بررسي ها در مورد منشاء اين بدافزار ادامه دارد.
محصولات امنيتي جديد براي گوشي آيفون
شركتهاي امنيتي سمانتك و مكافي آخرين مراكز بزرگي محسوب ميشوند كه به دليل افزايش محبوبيت آيفون اپل، قصد توليد محصولات جديد براي اين گوشي را دارند.
به گزارش فارس به نقل از رويترز، "ديو ديوالت " مديرعامل مكافي خاطرنشان كرد كه شركت وي در حال توسعه نرمافزار جديدي براي گوشي آيفون است.
وي اطلاعات بيشتري در مورد اين نرمافزار منتشر نكرد و توضيح داد كه اين شركت در حال "توسعه ابزارهاي بيشتر براي محصولات اپل " است.
سمانتك نيز هماكنون در حال توسعه ابزار جديدي براي آيفون است، اما در عين حال قصد توليد نرمافزارهاي امنيتي سنتي را ندارد.
سمانتك سرويس جديدي را براي صاحبان گوشي آيفون تكميل ميكند كه امكان گرفتن نسخه پشتيبان از اطلاعات را فراهم ميآورد. اين سرويس جديد به كاربران امكان ميدهد تا به فايلهايي كه روي اينترنت يا رايانه شخصي ذخيره شده است، دسترسي پيدا كنند.
به نظر ميرسد كه اين برنامه جديد شباهت زيادي به سرويس MobileMe اپل داشته باشد كه اطلاعات كاربران را در فضاي اينترنتي(Cloud) ذخيره ميكند. هنوز به درستي مشخص نشده است كه سمانتك قصد ارايه سرويس مشابه اپل را داشته باشد.
"روان ترولوپ " مدير شركت سمانتك به خبرگزاري رويترز توضيح داد كه شركت وي هيچ برنامه فوري در زمينه معرفي محصولات امنيتي براي گوشي آيفون را ندارد.
هنوز هيچ يك از دو شركت ياد شده زمان دقيق براي عرضه نرمافزار و خدمات خود را اعلام نكردهاند.
آسيب پذيري در محصولات سيسكو
دو نسل از محصولات LAN بيسيم سيسكو و نيز محصول Secure Desktop اين شركت داراي آسيب پذيريهايي هستند به گفته محققان در كنفرانس امنيتي Black Hat Europe، دو نسل از تجهيزات LAN بيسيم سيسكو داراي تعدادي آسيب پذيري هستند.
دو محقق امنيتي شركت آلماني ERNW نشان دادند كه چگونه ميتوان دو نسل مختلف از كيتهاي Cisco Wi-Fi را هك كرد. به گفته اين محققان، كشف و سوء استفاده از اين نقايص امنيتي بسيار ساده است.
همچنين شركت سيسكو به طور همزمان طي هشداري اعلام كرد كه Cisco Secure Desktop حاوي يك كنترل ActiveX آسيب پذير است كه ميتواند به يك فرد مهاجم اجازه دهد كه كد دلخواه خود را با اولويت كاربر فعلي، بر روي سيستم قرباني اجرا نمايد.
اين شركت ضمن عرضه يك اصلاحيه در يك
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
بيان كرد كه سوء استفاده موفقيت آميز از اين آسيب پذيري ميتواند منجر به در اختيار گرفتن كنترل كامل سيستم قرباني توسط فرد مهاجم گردد.
در صورتي كه فرد مهاجم بتواند كاربر را قانع كند كه يك صفحه وب تحت كنترل وي را مشاهده نمايد، اين كنترل ActiveX آسيب پذير ميتواند براي دانلود يك بسته تغيير يافته توسط مهاجم مورد استفاده قرار گيرد. اين بسته ميتواند شامل يك فايل اجرايي خرابكار باشد كه با اولويت كاربر سيستم اجرا ميگردد.
اين مشكل بر روي Cisco Secure Desktop نسخه هاي پيش از 3.5.841 اثر ميگذارد.
certcc.ir
نسخه جديدي از يك بدافزار Mac
اين بدافزار كه نخستين بار در سال 2004 كشف شده بود، اكنون در حال گسترش در فرومهاي متعدد است. شركت امنيتي Intego از كشف يك نسخه جديد از يك بدافزار قديمي Mac OS X، كه نخستين بار در سال 2004 پيدا شده بود خبر داد.
به گزارش اين شركت، كد منبع OSX/HellRTS.D در حال حاضر در حال گسترش در فرومهاي متعددي است كه ميتوانند به طور بالقوه به مهاجمان خرابكار اجازه دهند كه نسخه هاي جديدي از اين بدافزار را ايجاد نمايند.
جزئيات بيشتر در مورد اين بدافزار به شرح زير است:
· اين بدافزار سروري را براي خود در نظر گرفته و يك پورت و كلمه عبور سرور براي خود تنظيم مينمايد.
· اين بدافزار خود را با استفاده از نام برنامه هاي مختلف تكثير ميكند، و نسخه جديد را به آيتمهاي لاگين يك كاربر اضافه ميكند تا مطمئن شود كه در هنگام لاگين آغاز به كار خواهد كرد. (اين نامهاي مختلف باعث ميشوند كه شناسايي اين بدافزار سخت گردد.)
· اين بدافزار با استفاده از ميل سرور خود با يك سرور دور تماس گرفته، و دسترسي مستقيم به سيستم Mac آلوده را فراهم مي آورد.
· اين بدافزار همچنين كارهايي مانند خاموش كردن يا راه اندازي مجدد يك سيستم Mac، دسترسي به clipboard سيستم آلوده Mac و كارهاي ديگري را انجام ميدهد.
بر اساس يك يادداشت امنيتي كوتاه، OSX/HellRTS.D در تعدادي از فرومها در حال گسترش است كه اين بدان معناست كه اين بدافزار، در اختيار تعداد زيادي از كاربران خرابكار كه از آن براي حمله عليه سيستمهاي Mac استفاده خواهند كرد، قرار دارد.
با توجه به اينكه هنوز حمله اي از طريق اين نسخه جديد صورت نگرفته است، اين بدافزار در رده امنيتي «كم خطر» طبقه بندي شده است.
certcc.ir
اصلاحيه غير منتظره Sun براي جاوا
بعد از انتشار خبر حمله به يك وب سايت مشهور از طريق نقص امنيتي جاوا، شركت Sun يك به روز رساني امنيتي فوري را منتشر كرده است. در يك اقدام غير منتظره شركت Sun يك به روز رساني امنيتي را براي جاوا منتشر كرده است كه در آن يك آسيب پذيري كه كاربران ويندوز را در معرض حملات Drive-by قرار مي داد، اصلاح شده است. حملات Drive-by حملاتي هستند كه كاربر با كليك بر روي يك پيوست فايل آلوده و يا وب سايت خرابكار، قرباني حمله شده و رايانه اش آلوده به بدافزار مي گردد.
اين اصلاحيه كمتر از يك هفته بعد از اينكه Sun به محقق گوگل گفته بود، آسيب پذيري مذكور را آنقدر مهم نمي داند كه براي آن اصلاحيه فوري صادر كند، منتشر شده است. همچنين اصلاحيه مذكور كمتر از يك روز بعد از انتشار خبر سوءاستفاده فعال از نقص مذكور بر روي يكي از مشهورترين وب سايت هاي Lyrix منتشر شده است.
براي دريافت اصلاحيه مذكور
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
را كليك كنيد.
از آنجايي كه حدود دو ماه پيش شركت اوراكل خريد Sun را به سرانجام رساند و آن را يكي از شركت هاي اقماري خود ساخت، اصلاحيه مذكور را با فرمت اصلاحيه هاي اوراكل نيز منتشر كرده است. براي مشاهده و دريافت اصلاحيه مذكور
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
را كليك كنيد.
certcc.ir
حملات خطرناك و جديد زئوس با استفاده از نقص امنيتي در PDF
بنا بر گزارش Websense، حمله فعالي با سوءاستفاده از نقص امنيتي اصلاح نشده در طراحي تابع Launch در جريان است كه تا كنون هزاران رايانه را آلوده ساخته است.
محققان امنيتي اعلام كردند شبكه رايانه هاي خرابكار زئوس در حال سوءاستفاده از يك نقص امنيتي اصلاح نشده در Adobe PDF، براي آلوده كردن رايانه كاربران است.
اين حملات كمتر از يك هفته بعد از پيش بيني محققان امنيتي در مورد سوءاستفاده قريب الوقوع هكرها از يك نقص امنيتي در طراحي تابع “/Launch” فايل هاي PDF، رخ داد.
اين نسخه جديد زئوس يك فايل PDF خرابكار را، كه كد حمله را در خود پنهان مي كند، مورد استفاده قرار داده است. زماني كه كاربر فايل جعلي PDF را باز مي كند، از او خواسته مي شود تا فايلي با نام Royal_Mail_Delivery_Notice.pdf را ذخيره كند. اين فايل در واقع يك فايل اجرايي ويندوز است كه در صورت اجرا، كنترل رايانه قرباني را در اختيار مي گيرد و آن را تبديل به زامبي (رايانه اي كه كنترل آن در دست خرابكاران است) مي كند.
شبكه رايانه هاي خرابكار (botnet) زئوس اولين شبكه خرابكار بزرگي است كه در حال سوءاستفاده از ويژگي /Launch در PDF است. در حقيقت نقص مذكور، يك آسيب پذيري امنيتي نيست بلكه خصوصيتي است كه در طراحي Adobe در نظر گرفته شده است.
در اوايل اين ماه يك محقق امنيتي به نام Didiert Stevens نشان داد كه چگونه مي توان در يك حمله چند مرحله اي و با استفاده از خصوصيت /Launch يك سوءاستفاده موفق را بر روي يك نسخه از Adobe Reader و Acrobat كه كاملاً به روز رساني امنيتي شده است، انجام داد.
شركت امنيتي Websense توانسته است چندين هزار حمله زئوس را از طريق مخفي كردن بدافزار در تابع /Launch ردگيري كند و به گفته شركت مزبور، اين حملات همچنان ادامه دارد.
شركت Adobe براي كاهش ميزان خطرات، از كاربران خواسته است تا امكان زير را در Adobe Reader و Acrobat غير فعال سازند.
Acrobat Preferences by selecting > Edit > Preferences > Categories > Trust Manager > PDF File Attachments and clearing (unchecking) the box
certcc.ir
ناتواني بهروزرسانيهاي XP در برابر يك ويروس
جديدترين بهروزرسانيهاي عرضه شده از سوي مايكروسافت در رايانههاي ويندوز XP آلوده به يك روت كيت نصب نميشوند.
به گزارش سرويس فنآوري اطلاعات خبرگزاري دانشجويان ايران (ايسنا)، طبق اعلام وب سايت مايكروسافت، شرايط غيرعادي مانع بهكارگيري اين وصلههاي امنيتي توسط كاربران XP ميشود.
بنا بر اعلام اين غول نرمافزاري، جديدترين بهروزرساني انتشار يافته از سوي اين شركت در مواجه با روت كيت نصب نميشود و اين در برابر آنچه كه ماه گذشته روي داد و طي آن رايانههاي آلوده شده به روت كيت Alureon پس از نصب بهروزرساني از كار افتادند، قابل ترجيح است.
برخي از جديدترين مجموعه بهروزرسانيهايي كه 16 ماه آوريل براي ويندوز مايكروسافت منتشر شد، براي برطرف كردن آسيبپذيري در هسته يا كرنل ويندوز بود كه دقيقا مكان اختفاي اين روت كيت است.
روت كيت بدافزاري است كه با پنهان شدن در داخل سيستم عامل ويندوز از شناسايي ميگريزد. هنگاميكه اين روت كيت به نام Alureon حاضر است، ترافيك وب را كنترل كرده و نام كاربر، كلمه عبور و شمارههاي كارت اعتباري را به سرقت ميبرد؛ همچنين راه را براي نفوذ هكرها به رايانههاي آلوده باز ميكند.
روت كيت Alureon كه براي نخستين بار در سال 2008 ظاهر شد، از طريق گروههاي اينترنتي، وبسايتهاي هك شده و برنامههاي جعلي پرداخت به ازاي هر كليك منتشر ميشود.
معلوم نيست چه تعدادي از كاربران بدون اين بهروزرسانيها ماندهاند اما مايكروسافت از صاحبان دستگاههاي آلوده درخواست كرده از پاك شدن اين روت كيت در رايانه مطمئن شوند و توصيه كرده از ابزار آنتيويروس اين شركت يا ابزارهاي روت كيتياب شركتهاي امنيتي ديگر استفاده كنند.