کشف در پشتی در UnrealIRCd
خبری که در ادامه می خوانید قرار بود در شماره امروز هفته نامه عصر ارتباط به چاپ برسد اما از آنجایی که “تبلیغات برتر از دانش آمد پدید!”، این خبر جای خود را به تبلیغ داد بنابراین ممکن است خبر کمی قدیمی باشد. بد ندیدم این خبر از طریق این رسانه منتشر شود تا راهبران شبکه های کامپیوتری ایرانی مراقب شبکه های خود باشند.
هفته گذشته خبری منتشر شد که در نوع خود جالب بود. UnrealIRCd، اعلام کرد که سایت آن ها توسط مهاجمان دچار حمله شده است. این حمله چند ماه پیش صورت گرفته است و فایل unreal3.2.8.1tar.gz توسط مهاجمان با یک فایل که آلوده به در پشتی بوده، تعویض شده است و هر فردی که این فایل را دریافت و نصب کرده است، بر روی سیستم خود یک در پشتی دارد که به مهاجمان اجازه اجرای فرمان با اختیارات کاربری که UnrealIRCd را اجرا کرده است، می دهد. حالا مسئولان این برنامه، به تازگی متوجه این اتفاق شده اند و تصمیم گرفته اند PGP/GPG خود را عوض کنند. دو راه حل نیز برای کاربران این برنامه ارائه شده است تا از صحت برنامه خود مطلع شوند. اول بررسی md5 نسخه آرشیوی فایل دریافت شده و دیگری اینکه در صورت موجود نبودن نسخه آرشیو فایل دریافت شده، از فرمان grep برای بررسی کد استفاده کنند. به هر حال توصیه می کنم قبل از اجرای فایل های دریافتی از شبکه، ابتدا آن ها را با کمک کدهای md5 و sha1 که توسط سازنده ارائه می شود بررسی نماید تا دقیقا مشخص شود که این فایل، همان فایل سازنده است. این کار در لینوکس (یا سیستم های عامل مشابه) به کمک خط فرمان و صرف کمی وقت صورت می گیرد اما می تواند از خسارات جبران ناپذیر جلوگیری کند. بر خلاف برنامه های منبع آزاد و لینوکسی که تقریبا همه آن ها کد های md5 و sha1 فایل های خود را ارائه می کنند، فقط تعداد کمی از وب سایت های برنامه های ویندوزی، کد های md5 و sha1 خود را ارائه می کنند، بنابراین در این سیستم عامل استفاده از ضد ویروس و دیوراه آتش ضروری است.
online.asreertebat.com
تخطی گسترده سایتهای اینترنتی از اجرای صحیح گواهینامه SSL
گواهینامه اساسال (SSL Certificate) نوعی پروتکل رمزنگاری اطلاعات در اینترنت است که امنیت بیشتری برای وبسایتها و تبادلات اینترنتی به ارمغان میآورد.
این لغت مخفف Transport Layer Security است و به معنای امنیت لایه انتقال میباشد. سایت هایی که از این پروتکل استفاده میکنند، در اول آدرس آنها پس از http یک حرف s قرار میگیرد و نتیجه به صورت https:// نمایان می شود.
بنا به گزارش eSecurityPlanet هرچند گواهینامه SSL به دلیل فضای پرخطر اینترنت از محبوبیت بسیاری برخوردار است و استفاده از آن به عنوان خط مقدم تامین امنیت تبادلات اینترنت رواج فراوانی دارد ولی پژوهشهایی که اخيراً صورت گرفته حاکی از آن است که پیکرهبندی این پروتکل در سایتها بعضاً به گونهای نادرست انجام میشود و بر خلاف انتظار، نتیجه مطلوبی که از SSL انتظار میرود فراهم نمیگردد.
بر اساس این گزارش شرکت امنیتی Qualys در تحقیقات اخیر و دنبالهدار خود تلاش کرده است تصویری واقعی از SSL و نواقص آن ارائه نماید.
در این تحقیق، شرکت Qualys 119 میلیون نام دامنه اینترنتی را مورد بررسی قرار داده است. از این تعداد 92 میلیون آدرس فعال بوده و 14.6 میلیون آدرس اینترنتی قادر به پاسخگویی نبوده است.
از مجموع دامنههای پاسخگو، حدود 34 میلیون آدرس به پویش Qualys بر پورتهای 80 و 443 پاسخ داده است.
پورت 80 معمولاً برای HTTP کاربرد دارد در حالی که از پورت 443 برای HTTPS استفاده میگردد.
Ivan Ristic مدیر مهندسی Qualys در جریان یک نشست اینترنتی که به صورت وبکست برگزار شد، گفت که فقط 23 میلیون از این سایتها، به گونهای درست و واقعی از SSL استفاده میکنند.
وی در ادامه تاکید کرد که حدود 22 میلیون SSL server به شیوهای نامعتبر فعالیت دارد چرا که نامهای دامنه ثبت شده بر آنها با آنچه که باید باشد، مطابقت ندارد.
sgnec.net
هکر حساب اوباما در تويیتر، به زندان نرفت
ایتنا – جالب اینجاست که وی کلمه عبور حسابهای متعلق به چهرههای سرشناس از قبیل باراک اوباما و بریتنی اسپیرز را فقط از طریق «حدس زدن» به دست آورده است!
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
یک هکر فرانسوی که چندی پیش به حساب رئیس جمهور آمریکا در تويیتر رخنه کرده بود، به دلیل نظر مساعد قاضی پرونده از رقتن به زندان معاف شد.
آقای Francois Cousteix 23 ساله، یک هکر فرانسوی است که چندی پیش به جرم -- کردن حساب تويیتر برخی شخصیتهای مهم و سرشناس از جمله باراک اوباما رئیس جمهور آمریکا، از سوی دادگاه محاکمه شد.
این هکر که با نام مستعار Hacker-Croll نیز شناخته میشود، از حکم دادگاه مبنی بر زندانی شدن به مدت پنج ماه رهایی یافته است.
بر اساس این گزارش قاضی دادگاه اعلام کرده است با توجه به اینکه هکر مزبور با رخنه به حسابهای شبکههای اجتماعی در اینترنت هیچ آسیبی به کسی وارد نیاورده، چنین تصمیمی اتخاذ نموده است.
آنگونه که خود این هکر 23 ساله گفته است، هدف وی از این کار، فقط آن بوده که به همگان نشان دهد شبکههای اجتماعی از اطلاعات کاربران به خوبی محافظت نمیکنند.
جالب اینجاست که وی کلمه عبور حسابهای متعلق به چهرههای سرشناس از قبیل باراک اوباما و بریتنی اسپیرز را فقط از طریق «حدس زدن» به دست آورده است.
نابودی آی- پد در آمریکا نزدیک است!
کارشناسان امنیت انفورماتیک با هشدار بر نابودی نزدیک محصول جدید اپل اعلام کردند که هکرها نه تنها اطلاعات شخصی کاربران آمریکایی "آی- پد" را جمع آوری می کنند بلکه با -- کردن یک کد سری می توانند موقعیت جغرافیایی کاربر را هم ردیابی کنند.
به گزارش خبرگزاری مهر، چندی قبل کارشناسان هشدار دادند که هکرها اقدام به جمع آوری اطلاعات شخصی کاربران آمریکایی "آی- پد" از طریق یک حفره امنیتی در وب سایت اپراتور موبایل AT&T کرده اند.
در این یورش سارقان انفورماتیکی به "آی- پد" حداقل 114 هزار نام از میان شخصیتهای مهم سیاسی، هنری و نظامی در معرض خطر قرار گرفتند.
اکنون کارشناسان امنیتی در هشدار جدیدی اعلام کردند که نه تنها این خطر مربوط به آدرسهای ایمیل سرقت شده است بلکه اکنون هکرها موفق شده اند به یک کد سری با عنوان ICC-ID نفوذ کرده و از طریق آن محل جغرافیایی کاربر "آی- پد" و همچنین اطلاعات حساس آنها را در لحظه استفاده از اینترنت موبایل ردیابی کنند.
براساس گزارش وال استریت ژورنال، ICC-ID شماره سریال سیمکارت است. با نفوذ به این کد هکرها می توانند به کد دیگری به نام IMSI دسترسی یابند.
با کمک کد IMSI هکر می تواند مشترکان اپراتور AT&T را در پایگاه داده های این شرکت مخابراتی شناسایی کند.
پس از عملیات شناسایی، کاربری که برای دسترسی به اینترنت وارد شبکه مخابراتی AT&T می شود می تواند توسط هکرها ردیابی شود و هکرها تمام اطلاعات شخصی از قبیل نام، آدرس، شماره تلفن و آخرین موقعیت جغرافیایی کاربر در لحظه اتصال به اینترنت موبایل را از این پایگاه داده ها دریافت کند.
به گفته کارشناسان امنیت انفورماتیک کدهای IMSI اطلاعات بسیار حساسی هستند. در حال حاضر به نظر می رسد تنها راه حل، تعویض سیمکارت باشد.
رئیس هئیت مدیره AT&T اطمینان داد کاربران به محض ارائه درخواست یک سیمکارت جدید بلافاصله آن را دریافت می کنند.
این شرکت مخابراتی که در آمریکا تنها ارائه دهنده خدمات "آی- فن" و نسخه نسل سوم "آی- پد" است، همواره به دلیل ارائه خدمات بد در یک موقعیت بدون رقیب به خصوص در شهرهای سانفرانسیسکو و نیویورک مورد انتقادات شدیدی قرار گرفته است.
200 سایت استرالیایی ه ک شد
ایتنا – یک هکر با تغییر کلمه عبور سروری که نگهداری چندین سایت استرالیایی را برعهده داشت، به این سایتها نفوذ کرد و بر آنها یک سری تبلیغات مذهبی درج نمود.
بیش از 200 وبسایت متعلق به سازمانها و نهادهای استرالیایی ه ک شد و حدود 150 سایت نیز به طور موقت از روی اینترنت محو شد.
در جریان این حمله، هکر توانسته بود با نفوذ به سرور Direct Admin دسترسی مدیریتی پیدا کند.
بنا به گزارش NetworkWorld این -- با استفاده از نوعی آسیبپذیری امنیتی انجام شده که منشاء آن نصب خودکار وصله ترمیمی بر سیستم مدیر سیستم بوده است که با شکست مواجه شده و ناتمام رها شده بود.
شرکتی که به سایتهای ه ک شده خدمات هاستینگ ارائه میکند، ساعاتی پس از نصب ناموفق وصله اصلاحی، متوجه این حمله شد و کوشید با نصب آن به طور دستی، سایتهای آسیبدیده را فعال کرده و صفحات تغییر یافته آنها را به حالت اول بازگرداند.
این شرکت همچنین کلمه عبور سرور Direct Admin را تغییر داد.
مدیر شرکت هاستینگ گفته است که این نخستین بار است که بروز رسانی خودکار با شکست مواجه میشود.
گفتنی است هکر با تغییر دادن صفحات سایتهای -- شده، بر روی آنها یک سری تبلیغات مذهبی درج کرده بود.
در این گزارش مشخص نشده است که این سایتها به کدام شرکتهای استرالیایی تعلق داشته و آیا بخش دولتی نیز از این حمله آسیب دیده است یا خیر.
به 10 هزار رایانه مجهز به ویندوز XP حمله اینترنتی شد
هماکنون که حدود يک ماه از زمان معرفي حفره سيستمعامل ويندوز XP توسط يکي از مهندسان شرکت گوگل ميگذرد، سوءاستفادهگران اينترنتي به صورت گسترده اين حفره را مورد حملات آنلاين خود قرار دادهاند.
شرکت مايکروسافت طي گزارشي اعلام کرد که تاکنون بيش از 10 هزار حمله به اين حفره را در رايانههاي شخصي مختلف شناسايي کرده است. مايکروسافت در وبلاگ رسمي خود در اين باره نوشت: «ما در ابتدا شاهد حضور محققان و کارشناسان براي انجام بررسيهاي لازم روي اين حفره امنيتي بوديم. اما از ابتداي روز پانزدهم ژوئن اولين حملات عمومي به اين حفره آغاز شد. البته بايد توجه داشت که حملات به اين حفره و سوءاستفاده از آن محدود بوده است. با اين وجود ما طي هفته گذشته شاهد افزايش قابل ملاحظه تعداد حملات صورت گرفته با رايانههاي مجهز به سيستمعامل ويندوز XP با اين حفره امنيتي بوديم».
مايکروسافت اظهار داشت اين حملات که از سوي سايتهاي اينترنتي آلوده به ويروس صورت گرفته است، از طريق کشورهاي آمريکا، روسيه، پرتغال، آلمان و برزيل پشتيباني ميشود. به طور ويژه، رايانههايي که در کشورهاي روسيه و پرتغال قرار گرفتهاند بيشتر باعث حمله به اين حفره امنيتي ميشوند.
به گفته شرکت امنيتي سيمانتک، اين حملات اينترنتي در روزهاي 21، 26 و 27 ژوئن به اوج خود رسيدند و در روزهاي ياد شده بر شدت آنها بسيار افزوده شد.
systemgroup.net
شناسایی باگ جدیدی در ویندوز و ویستا
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
شرکت امنیتی Vupen Security به تازگی از شناسایی یک باگ جدید در محصولات مایکروسافت خبر داده است. بنا به گزارش v3.co.uk این حفره، Windows Vista و Windows Server 2008 را تحتتاثیر خود قرار میدهد و هکرها با استفاده از آن میتوانند رایانه قربانی را از کار بیاندازند.
استفاده از یک بروز رسانی خاص که مایکروسافت در سایت خود ارائه کرده است، باعث میشود در کرنل محلی ویندوز، نوعی آسیبپذیری موسوم به use-after-free بروز کند.
جزئیات این گزارش حاکی از آن است که این ضعف امنیتی، نسخههای Service Pack 2 ویستا و Service Pack 2 ویندوز سرور 2008 را متاثر میسازد.
بروز خطای use-after-free به هنگام ناموفق بودن فراخوانی تابع کرنل LockProcessByClientId() با NtUserCheckAccessForIntegrityLevel() دلیل بروز این باگ عنوان شده است.
اجرای کدهای دلخواه با دسترسی کرنل و یا از کار انداختن رایانه قربانی، کارهایی است که هکرها میتوانند با استفاده از این آسیبپذیری انجام دهند.
گفتنی است این باگ را نمیتوان از راه دور مورد استفاده قرار داد و به همین دلیل خطر آن را در حد «متوسط» رتبهبندی کردهاند.
باگ در لغت به معنای حشره است.
sgnec.net
تروجانها بهعنوان خطرناکترین بدافزار در ژوئن 2010 شناخته شدند
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
شرکت توليدکننده نرمافزارهاي امنيتي Sunbelt اعلام کرد که در ماه ژوئن انتشار بدافزارها و حملات اينترنتي افزايش قابل ملاحظه يافت و ويروس قدرتمند Conficker بار ديگر حملات خود را آغاز کرد.
مهمترين اقدامات خرابکارانه سايبر در ماه ژوئن مربوط به سرقت رمزهاي عبور و ورود غيرقانوني به حسابهاي الکترونيکي بانکي کاربران ميشد و در اين ماه Trojan-Spy.Win32.Zbot.gen بعد از Trojan.Win32.Generic!BT عنوان دومين بدافزار رايج و شايع را از آن خود کرد. اين بدافزار در ماه مه به عنوان پنجمين برنامه مخرب دنيا برگزيده شده بود.
در اين ماه ويروس مخرب Conficker بار ديگر حملات خود را آغاز کرد و اين بار با نام Downadup نمايان شد. اين شاخه جديد از ويروس Conficker با استفاده از حفرههاي امنيتي موجود در سيستمعامل "ويندوز سرور"، به خرابکاران اينترنتي امکان داد تا از راه دور وارد سيستم کاربران شوند. به گفته شرکت Sunbelt، اين اتفاق در پي ضعف سيستم رمز عبور در رايانه مرکزي شبکهها نيز رخ داده و باعث شد تا برنامههاي امنيتي و ضدويروس نصب شده روي سيستمعامل "ويندوز سرور" از کار بيفتند.
"تام کلچنر"(Tom Kelchner) مدير تحقيقات نرمافزاري شرکت Sunbelt در اين خصوص گفت: «در بين 10 حمله اينترنتي برتر ماه ژوئن تروجانها فعالتر از ديگر برنامههاي مخرب بودند، اما در اين ماه شاهد موج جديد حملات Conficker بوديم».
systemgroup.net
هرزنامهها فيس بوك را نشانه گرفتند
به تازگي برنامهاي براي ارسال هرزنامه براي كاربران سايت فيس بوك، صدها هزار نفر را به دردسر انداخته است.
در هرزنامه هاي ارسالي براي كاربران ادعا شده كه يك ويديوي تكان دهنده براي مشاهده آنان در نظر گرفته شده است. همچنين ادعا شده كه در اين ويديو مرگ يك نفر در اثر ارسال پيام كوتاه قابل مشاهده است.
اما به محض كليك كردن بر روي لينك مربوط به ويديو برنامه كاربردي بدون اطلاع و اجازه كاربر به اجرا درمي آيد كه خواستار دسترسي به اطلاعات حساب كاربر مي شود.
در صورت تاييد كاربر اين لينك بر روي صفحه اول بخش نمايه شخصي كاربر و فيد اخبار او به هم نمايش در مي آيد تا ديگر كاربران به مشاهده آن ترغيب شوند. خوشبختانه پاكسازي اين كدهاي مخرب به طور دستي و با پاك كردن آن توسط كاربر ممكن است.
بر اساس برآوردهاي موسسه امنيتي سوفوس تاكنون بيش از 300 هزار كاربر فيس بوك به اين برنامه مخرب آلوده شده اند.
ITIRAN.COM