روشي جديد براي گسترش آنتي ويروس هاي جعلي
خرابكاران اينترنتي با بهره گرفتن از ظاهر فايل هاي اسكن شده سعي در فريب كاربران جهت گسترش آنتي ويروس هاي جعلي را دارند.
ايميل هايي كه در غالب پرونده هاي اسكن شده ارسال مي شوند، جديدترين شيوه هكرها براي ارسال بدافزارهاي آنتي ويروس جعلي در مقياس بالا است. ايميل ها كه به نظر مي رسد از طرف Xerox WorkCentre Pro ارسال شده اند، با يك فايل zip همراه هستند، كه در صورت دسترسي، بلافاصله رايانه ميزبان را آلوده مي سازد.
متخصصان امنيتي The Tech Herald، ايميل هاي آلوده مذكور را شناسايي كرده اند. در زير متن دقيق ايميل مذكور با حذف آدرس فرستنده، آورده شده است:
همان طور كه ملاحظه مي شود، پيوست يك فايل Zip معمولي است و خود پيغام سعي دارد خود را به جاي يك فايل اسكن شده از طرف Xerox Multi-Function Printer جا بزند. كساني كه داراي Xerox WorkCentre Pro در دفتر كارشان هستند، به سرعت فريب خورده و پيوست ايميل مذكور را باز مي كنند.
كاربران Xerox بايد توجه داشته باشند كه WorkCentre Pro مي تواند فايل ها را اسكن كرده و آنها را ايميل و يا FTP كند و فرمت متداول آن PDF مي باشد كه ممكن است همراه پيوست هاي TIFF يا XPS باشد. اين نرم افزار هيچ گاه يك فايل Zip را به عنوان پيوست ارسال نمي كند.
فايل zip مذكور در صورت دسترسي، اجرا شده و يك آنتي ويروس جعلي را بر روي رايانه قرباني نصب مي كند.
certcc.ir
موزیلا: کشف هر نقص امنیتی ۳ هزار دلار جایزه دارد!
به گزارش فارنت و به نقل از پایگاه اینترنتی تک اسپوت،شرکت موزیلا به صورت رسمی اعلام کرد به هر کاربر و یا کارشناس امنیتی که یک نقص امنیتی را در تمامی محصولات این شرکت گزارش کند، ۳ هزار دلار جایزه پرداخت خواهد کرد.
شرکت موزیلا به عنوان بخشی از برنامه بلندمدت رفع اشکالات امنیتی محصولات خود این تصمیم را اتخاذ کرده است.
البته این کار ادامه دهنده روندی است که این شرکت در سال ۲۰۰۴ آغاز کرد و جایزه ۵۰۰ دلار خود را به ۳ هزار دلار افزایش داده و در ضمن گستره برنامهها نیز وسیعتر شده و شامل مرورگرهای ارائه شده برای تلفن همراه و حتی نسخه های آزمایشی برنامه های ارائه شده نیز شده است.
شرکت موزیلا معتقد است که یکی از بهترین راه کارها برای حفظ امنیت کاربران ایچاد یک منبع درآمد اقتصادی پایدار برای کارشناسان امنیتی است تا آنها وقتی یک نقص امنیتی را کشف کردند مجاب و انگیزه داشته باشند تا مشکل امنیتی را به شرکت مذکور گزارش کنند است و بالطبع پاداش نیز زمانی پرداخت خواهد شد که پژوهشگر و یا کاربر به تیم امنیتی موزیلا چگونگی کشف این حفره امنیتی را گزارش دهد..
این در حالی است که غول دنیای جستجو یعنی گوگل حداکثر مبلغی در حدود ۱۳۳۷ دلار برای گزارش نقص امنیتی جدی و بحرانی آنهم فقط در مرورگر کروم پرداخت میکند.
محققان امنیت اطلاعات هشدار دادند:مرورگرها نام امن ترین های دنیای اینترنت
محققان می گویند عمده مرورگرهای اینترنتی حفره پذیر بوده و اطلاعات کاربران استفاده کننده را لو می دهند.
در کنفرانس امنیت کلاه سیاهان که هفته آینده در لاس وگاس برگزار خواهد شد جرمی گراسمن نیز بعنوان یکی از سخنرانان بحث مرورگرهای اینترنتی را خواهد داشت. وی از کارشناسان برجسته امنیت اطلاعات بوده و قرار است به طور عملی نشان دهد که هیچکدام از مرورگر های اینترنتی قابل اطمینان نیستند. به گفته جرمی اینترنت اکسپلورر، فایر فاکس،کروم و سافاری چندان مطمئن نیستند و یک هکر می تواند اطلاعات حساس کاربران از جمله نام کامل انها، آدرس ایمیل، محل و پسوردهای ذخیره شده را به سرقت برد. در واقع ساختار مرورگرهای مذکور طوری است که این اطلاعات را می تواند از طریق مرور کردن صفحات وب منتقل نماید.
جرمی سمت CTO یا مدیر فنی وایت هکر یا کلاه سفیدان را بر عهده دارد. به گفته وی سافاری (نسخه چهار و پنج ) و سپس نسخه های قبلی اینترنت اکسپلورر (شش و هفت) از آسیب پذیرترین مرورگرها هستند که به راحتی اطلاعات محرمانه کاربران را به ماشین حمله کننده ارسال می کنند. اگر صاحب وب سایت نیز صفحه ای ساخته و در آن مشخصات کاربر و مشخصات کارت اعتباری را بنویسد و بعد انرا روی سرور خود بارگذاری نماید، هنگام مرور صفحه اصلی توسط کاربر، صفحه جعلی نیز لود شده و مشخصات کاربر به صاحب سایت ارسال می شود. این نکته در تمامی مرورگرها بعنوان حفره به گفته جرمی وجود دارد.
همچنین جرمی نشان خواهد داد که چگونه می توان کوکی کاربر و اطلاعات حاوی آنرا پاک نمود.
وی قرار است مبسوط این بحث را هفته آینده در کنفرانس توضیح دهد.
khabaronline.ir
مراقب سارقان در فیس بوک و توئیتر باشید!
به گزارش فارنت و به نقل از پایگاه اینترنتی دیلیتلگراف،توئیتر و فیسبوک به یک مرکز مورد توجه برای سارقان تبدیل شده است.
شبکههای اجتماعی به یک معدن طلای بالقوه اطلاعات برای سارقان تبدیل شده است که میتوانند به راحتی آن را به یک معدن طلای بالفعل تبدیل کنند.
در شبکههای اجتماعی بسیاری از کاربران بابیتوجهی به مسائل حفظ حریم شخصی، به راحتی آدرس و حتی تلفن محل زندگی خود را برای دوستان ناشناس خود افشاء میکنند و حتی برنامههای روزانه خود را برای دوستانی که شاید هیچ وقت ملاقات نکنند به راحتی درج میکنند.
بررسی انجام شده توسط یک شرکت بیمه نشان میدهد بیش از ۵۰ سارق حرفهای از شبکههای اجتماعی برای شناسایی سوژه های خود و سرقت از منازل آنان استفاده میکردند.
ریچارد تیلور یک سارق حرفهای سابق که اکنون در کسوت یک فرد مومن در آمده است در این مورد میگوید”"در سالهای قبل شما میتوانستید اطلاعات مربوط به منازل خالی را از پستچی و یا شیرفروش محل خریداری کنید ولی اکنون افراد به صورت آنلاین در حال دادن اطلاعات به شما در مورد رفتن به فرودگاه ، خرید روزانه و یا مسافرت طولانی مدت هستند”.
او ادامه میدهد که :”من همیشه میگویم که مهم نیست که شما در فیس بوک ۹۰۰ دوست داشته باشید چون یکی از آنها دوست و ۸۹۹ نفر بعدی افرادی با شامه تیز و مبهم هستند”.
تحقیقات نشان میدهد که ۱۲ درصد از سارقان از شبکههای اجتماعی برای شناسایی قربانیان خود استفاده میکنند که به احتمال فراوان با ورود سارقان مدرنتر این آمار بسیار افزایش خواهد یافت.
از سختافزارهای دل استفاده نکنید، جاسوس دارند!
مطابق اعلام شرکت دل، بخشی از مادربوردهای سرور ساخت این شرکت به نوعی سختافزار جاسوسی ناشناخته آلوده شده است. آیا این اولینقدم برای خرابکاری سختافزاری در بخشهای حساس و عملیاتی رایانههاست؟
بدافزارهای متعددی مانند ویروسها، برنامههای جاسوسی و کرمهای رایانهای که همگی کدهای نرمافزاری مخرب هستند را میشناسیم و در بسیاری از موارد میتوانیم به برنامههای امنیتی برای جلوگیری از آثار مخرب آنها اعتماد کنیم. اما هشدار تازه شرکت دل که یکی از بزرگترین تولیدکنندگان سختافزار در جهان است به خریداران مادربردهای سرور PowerEdge R410 در مورد سختافزار جاسوس جاسازی شده روی آنها میتواند زنگ خطری برای ظهور سختافزارهای مخرب باشد. چنین سختافزارهایی میتوانند حساسترین بخشهای عملیاتی یک رایانه مانند ریزپردازندهها، تراشههای حافظه یا تخته مدار آن را هدف بگیرند.
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
، کارشناسان احتمال میدهند تغییرات ایجادشده در این مادربردها حاصل تصادف، اشتباه یا یک خرابکاری عمدی باشد. نکته حائز اهمیت این است که برنامههای امنیتی و ضدویروسها تنها میتوانند ویروسهای رایانهای شناختهشده را غیرفعال کنند و از میانبردن سختافزارهای رایانهای به این شیوه غیرممکن است.
مطابق اعلام این شرکت سختافزار الحاق شده نوعی برنامه جاسوسی با کارکردی ناشناخته است که در میانافزار تعداد اندکی از مادربوردهای ساختهشده جاسازی شده است. دل از خریداران خواسته است مادربردهای خریداریشده را به این شرکت برگردانند تا مشکل به سرعت رفع شود.
میانافزار، نرمافزاری نیمهدائمی است که بر ارتباط اجزای حیاتی درونی رایانه نظارت میکند. جالب است این بخش که نقش حساسی در پردازش حفاظتی رایانهها دارد هدف سختافزارهای جاسوسی قرار گرفته است.
پنتاگون هر ساله میلیونها دلار را صرف بررسی اجزای سختافزاری مورد استفاده میکند تا اطمینان پیدا کند رایانههایی با اطلاعات حساس هدف حمله سختافزارهای جاسوسی یا خرابکار قرار نخواهند گرفت.
محققان پیشبینی میکنند یکی از تهدیدهای آینده برای رایانهها، خرابکاریهای سختافزاری در ریزپردازندهها، ساخت «سوئیچ قطع» و جاسازی آن در این بخش عملیاتی باشد که میتواند آنرا به شکل ناگهانی از کار بیاندازد.
khabaronline.ir
بدافزار جاسوسي به دنبال سيستم هاي ايراني و هندي
يك بدافزار جاسوسي با سوءاستفاده از يك آسيب پذيري جديد و اصلاح نشده در ويندوز، به سرعت در حال گسترش است.
شركت امنيتي F-Secure اعلام كرد كه سيستم هاي رايانه اي زيرساخت هاي حياتي در ايران و هند توسط يك بدافزار جديد آلوده شده اند. اين بدافزار جديد كه در واقع يك rootkit است، از يك آسيب پذيري در فايل هاي shortcut با پسوند .lnk سوءاستفاده مي كند. بدافزار مذكور نرم افزار Siemens WinCC Scada را كه بر روي ويندوز 7 نسخه Enterprise و سيستم هاي x86 اجرا مي شود، آلوده مي سازد. اين ويروس از طريق درايوهاي USB گسترش پيدا مي كند و زماني كه يك آيكون Shortcut بر روي صفحه نمايش قرباني نشان داده مي شود، به صورت اتوماتيك اجرا مي شود.
هدف بدافزار مذكور گرفتن حق دسترسي مديريتي و دسترسي به داده هاي سيستم هاي Scada است كه معمولاً توسط سازمان هاي داراي زيرساخت هاي حياتي مورد استفاده قرار مي گيرد. اين بدافزار از نام كاربري و كلمه عبوري كه در نرم افزار Siemens به صورت hard-coded وجود دارد، سوءاستفاده مي كند. همچنين بدافزار جديد از گواهينامه هاي معتبر ولي انقضا يافته Realtek Semiconductor Corporation براي اعتباردهي به درايورهايش استفاده مي كند.
بنا بر اطلاعات ارائه شده توسط شركت امنيتي Sophos موارد آلودگي به بدافزار مذكور در هند، ايران و اندونزي مشاهده شده است. يكي از مشاوران امنيتي Sophos مي گويد، با غيرفعال كردن autorun و autoplay در ويندوز، مي توان از آلودگي به rootkit مذكور پيش گيري كرد. وي همچنين بدافزار مذكور را يك جاسوس شركتي و يا دولتي معرفي كرده است كه تنها قصد آن سرقت اطلاعات است و به محض فعال شدن شروع به ربودن اطلاعات موجود در پايگاه داده ها مي كند.
certcc.ir
خبر تكميلي: بدافزار جاسوسي به دنبال سيستم هاي ايراني و هندي
زيمنس به كاربران خود در مورد تغيير كلمات عبور تعبيه شده در كد، هشدار داد. به دنبال انتشار خبر F-Secure مبني بر آودگي سيستم هاي رايانه اي زيرساخت هاي حياتي در ايران و هند كه داراي برخي نرم افزارهاي زيمنس هستند، شركت زيمنس به كاربران اين نرم افزارها تغيير كلمات عبور تعبيه شده در داخل نرم افزار هشدار داد. زيمنس به كاربران خود توصيه كرد، حتي با وجود حملات فعال بر عليه سيستم هاي داراي نرم افزار زيمنس، كلمات عبور تعبيه شده در داخل كد را تغيير ندهند. به گفته زيمنس تغيير كلمات عبور مي تواند بر قابليت كاركرد نرم افزارهاي زيرساخت هاي حياتي تأثير بگذارد. آنها اعلام كرده اند كه به زودي يك راهنمايي امنيتي را براي كاربران منتشر خواهند كرد ولي قطعاً در آن به كاربران توصيه نخواهند كرد كه تنظيمات پيش فرض را تغيير دهند زيرا بر كارايي نرم افزار تأثيرات سوئي مي گذارد.
بدافزار جديد كه در واقع يك rootkit است، از يك آسيب پذيري در فايل هاي shortcut با پسوند .lnk سوءاستفاده مي كند. بدافزار مذكور نرم افزار Siemens WinCC Scada را كه بر روي ويندوز 7 نسخه Enterprise و سيستم هاي x86 اجرا مي شود، آلوده مي سازد. اين ويروس از طريق درايوهاي USB گسترش پيدا مي كند و زماني كه يك آيكون Shortcut بر روي صفحه نمايش قرباني نشان داده مي شود، به صورت اتوماتيك اجرا مي شود.
هدف بدافزار مذكور گرفتن حق دسترسي مديريتي و دسترسي به داده هاي سيستم هاي Scada است كه معمولاً توسط سازمان هاي داراي زيرساخت هاي حياتي مورد استفاده قرار مي گيرد. اين بدافزار از نام كاربري و كلمه عبوري كه در نرم افزار Siemens به صورت hard-coded وجود دارد، سوءاستفاده مي كند. همچنين بدافزار جديد از گواهينامه هاي معتبر ولي انقضا يافته Realtek Semiconductor Corporation براي اعتباردهي به درايورهايش استفاده مي كند.
certcc.ir
حملات رمزنگاري براي ورود غير مجاز به وب سايت هاي محبوب
دو محقق امنيتي روشي را براي ورود غير مجاز به وب سايت ها با سوءاستفاده از يك نقص امنيتي و استفاده از حملات رمزنگاري شناخته شده، معرفي كرده اند.
بنا بر اطلاعات ارائه شده توسط دو محقق امنيتي يك حمله رمزنگاري شناخته شده مي تواند براي ورود به برنامه هاي كاربردي وب با ميليون ها كاربر، مورد استفاده قرار گيرد. آنها قرار است به طور مفصل در مورد اين موضوع در كنفرانس امنيتي كه در پيش است، صحبت كنند.
محققان امنيتي مذكور توانسته اند يك نقص امنيتي را كشف كنند كه بر ده ها كتابخانه نرم افزار متن باز تأثير مي گذارد. از جمله كتابخانه هاي مذكور مي توان به آنهايي اشاره كرد كه توسط استاندارد هاي OAuth و OpenID استفاده مي شوند. استانداردهاي مذكور براي آزمودن نام كاربري و كلمه عبور افراد در زمان login كردن به وب سايت ها مورد استفاده قرار مي گيرد. تأييد هويت OAuth و OpenID توسط وب سايت هاي بسيار محبوبي همچون توئيتر و Digg پذيرفته شده اند.
محققان امنيتي مزبور دريافته اند كه برخي نسخه هاي سيستم login مذكور نسبت به حملاتي كه به عنوان حملات timing شناخته مي شوند، آسيب پذير هستند. متخصصان رمزنگاري حدود 25 سال است كه حملات timing را مي شناسند ولي گمان مي بردند كه استفاده از آن در شبكه بسيار مشكل مي باشد. متخصصان امنيتي گفته شده نشان داده اند كه استفاده از اين حملات در شبكه نيز امكان پذير است. حمله مذكور به هكر اجازه مي دهد با حق دسترسي يك كاربر قانوني بدون نياز به Login وارد سايت شود.
certcc.ir
ترميم كننده خودكار مايكروسافت براي يك آسيب پذيري
مايكروسافت پيش از انتشار اصلاحيه براي اين آسيب پذيري، جهت جلوگيري از سوء استفاده ها اقدام به ارائه اصلاحيه موقت كرده است.
مايكروسافت يك ابزار ترميم كننده «fix-it» موقتي براي متوقف كردن حملات عليه يك آسيب پذيري اصلاح نشده در Windows Shell عرضه كرده است. اين حملات به طور محلي و از طريق درايوهاي USB و يا از راه دور و از طريق اشتراكات شبكه و WebDAV در حال گسترش هستند.
مايكروسافت يك راهنمايي امنيتي پيش از ارائه اصلاحيه منتشر كرده است كه اين مساله را شرح ميدهد:
اين آسيب پذيري به اين دليل ايجاد شده است كه ويندوز به طور غير صحيح ميانبرها (shortcut) را طوري تجزيه ميكند كه زماني كه آيكون يك ميانبر خرابكار خاص نمايش داده ميشود، كد خرابكار ميتواند اجرا گردد. سوء استفاده از اين آسيب پذيري ميتواند در مورد انواع اسناد خاصي كه ميانبرهاي پنهان را پشتيباني ميكنند اتفاق بيفتد.
يك فرد مهاجم همچنين ميتواند يك وب سايت خرابكار يا يك اشتراك شبكه از راه دور را ايجاد كرده و جزء خرابكار را بر روي آن قرار دهد. زماني كه كاربر اين وب سايت را با استفاده از يك مرورگر وب مانند IE يا يك برنامه مديريت فايل مانند Windows Explorer مرور ميكند، ويندوز تلاش خواهد كرد كه آيكون اين فايل ميانبر را بارگذاري نمايد و فايل دودويي خرابكار اجرا خواهد شد. بعلاوه، يك فرد مهاجم ميتواند يك كد سوء استفاده كننده را در يك سند كه ميانبرهاي پنهان را پشتيباني ميكند (مانند اسناد Microsoft Office) قرار دهد.
در نبود اصلاحيه براي اين آسيب پذيري، مايكروسافت به كاربران خود توصيه كرده است كه ابزار خودكار «
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
» را براي غير فعال كردن كار فايل .LNK و .PIF آسيب پذير در سيستمهاي ويندوز اجرا نمايند.
certcc.ir
به روز رساني امنيتي براي Firefox و Thunderbird
اين به روز رسانيها 8 نقص امنيتي بسيار خطرناك را در Firefox و يك نقص امنيتي بسيار خطرناك را در Thunderbird برطرف مي كنند.
روز سه شنبه شركت Mozilla چند اصلاحيه امنيتي را براي Firefox و Thunderbird منتشر كرد كه شامل به روز رسانيهايي براي نسخه هاي قديمي هر دو نرم افزار است.
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
براي سيستمهاي ويندوز، Mac و لينوكس، 14 نقص امنيتي را برطرف ميكند كه 8 نقص در رده امنيتي بسيار خطرناك، دو نقص در رده امنيتي خطرناك، و 4 نقص در رده امنيتي با خطر متوسط قرار دارند. نقايص امنيتي بسيار خطرناك مسائلي مانند آسيب پذيريهاي اجراي كد دلخواه از راه دور در پارامترهاي plug-in، اشاره گرهاي معلق، و برخي خطرات امنيتي حافظه را پوشش ميدهند. همچنين در اين به روز رسانيها تغييراتي در پايداري نرم افزار نيز صورت گرفته است.
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
نيز همان نقايص امنيتي مطرح شده در Firefox 3.6.7 را پوشش ميدهد، البته Mozilla به كاربران خود توصيه كرده است كه Firefox 3.6.7 را نصب نمايند.
Thunderbird 3.1.1 براي سيستمهاي ويندوز، Mac، و لينوكس، يك نقص امنيتي بسيار خطرناك را كه باعث از كار افتادن كلاينت ايميل ميشود، و پنج نقص امنيتي ديگر را در سه سكو برطرف ميكند. نسخه قديميتر Thunderbird نيز به نسخه 3.0.6 ارتقاء يافته است كه چندين نقص امنيتي بسيار خطرناك را ترميم ميكند. Mozilla در اين مورد نيز به كاربران خود توصيه كرده است كه Thunderbird 3.1.1 را نصب كنند.
certcc.ir