-
هشدار ادوب نسبت به هرزنامه ایمیلی كلید مجوز
ایتنا- شركت ادوب گزارش داد كه یك كمپین سرقت هویت در حال فعالیت است و شامل یك ایمیل مخرب می باشد كه برای برخی از نرم افزارهای ادوب، كلیدهای مجوز ارائه می دهد.
شركت ادوب گزارش داد كه یك كمپین سرقت هویت در حال فعالیت است و شامل یك ایمیل مخرب می باشد كه برای برخی از نرم افزارهای ادوب، كلیدهای مجوز ارائه می دهد.
به گزارش ایتنا از مرکز ماهر، بر اساس گزارش های دیگر مانند گزارش منتشر شده توسط آزمایشگاه MX و یا مركز عملیات امنیت سیسكو، ایمیل های ارسالی در واقع یك حمله سرقت هویت نیست اما حاوی یك فایل فشرده می باشد كه به پیوست ارسال می شود و این فایل دارای یك فایل .exe می باشد.
نام این فایل License_Key_OR۴۹۲۴.zip و License_Key_Document_Adobe_Systems_____.exe می باشد.
متن این ایمیل با توجه به گزارش منتشر شده توسط سیسكو به این ترتیب می باشد:
Subject: Download your adobe software
Message Body:
Hello.
Thank you for buying Digital Publishing Suite, Professional Edition Digital Publishing Suite software.
Your Adobe License key is in attached document below.
Adobe Systems Incorporated.
گزارش های آزمایشگاه MX نشان می دهد كه متن این پیام حالت های مختلفی دارد. آن ها اعلام كردند كه حجم فایل اجرایی ۲۰۹ كیلو بایت است.
-
جاسوسی از صنایع خودروسازی آسیا
ایتنا - ر این حملات، اسناد مخرب مایکروسافت آفیس به کاربران شاغل در این صنایع فرستاده میشود تا با فایلهایی با پسوندهای xls، doc و یا پروندههای دیگر موجود در رایانه این کاربران و یا وبسایتهایی که از آنها بازدید میکنند، تعامل داشته باشد.
محققان امنیتی آزمایشگاه پاندا سکیوریتی به تازگی به تحلیل و بررسی حملات مخربی پرداختهاند که به خوبی از کدهای مخرب موجود در کمپینهای جاسوسی مختلف استفاده کرده و خود را گسترش میدهند.
به گزارش ایتنا از روابط عمومی شرکت ایمن رایانه پندار، نماینده رسمی و انحصاری شرکت ضدویروس پاندا در ایران، به اعتقاد این محققان، این حملات تا حد زیادی بر صنعت خودرو تمرکز داشته و شرکتهای بزرگ این حوزه را بیشتر در آسیا هدف حمله قرار داده است.
براساس نتایج به دست آمده از بررسیهای محققان امنیتی آزمایشگاه پاندا سکیوریتی، در این حملات، اسناد مخرب مایکروسافت آفیس به کاربران شاغل در این صنایع فرستاده میشود تا با فایلهایی با پسوندهای xls، doc و یا پروندههای دیگر موجود در رایانه این کاربران و یا وبسایتهایی که از آنها بازدید میکنند، تعامل داشته و از این راه از آسیبپذیریهای موجود سوءاستفاده کرده و با تزریق بدافزار در سیستم آنها، اطلاعات شبکه و اسناد و اطلاعات محرمانه و شخصی آنها را سرقت نماید.
به گفته آزمایشگاه پاندا سکیوریتی، اگرچه تمرکز این نوع از حملات بیشتر بر صنایع خودروسازی است اما بسیاری از صنایع مختلف و حتی اشخاص دیگر نیز هدف گرفته شدهاند. بطوریکه پیش از آنکه مهاجمان اهداف خود را بر روی صنایع مختلف پیاده سازی کنند، بر روی گروههای مدافع حقوق بشر آزمایش می کنند.
به عبارتی بسیاری از بدافزارهای جدید پیش از ورود به محیطهای سازمانی علیه گروههای فعال در زمینه حقوق بشر ترتیب داده میشود.
چنین اقدامی به تکامل این کمپینهای مخرب کمک می کند. با کمک این روش در صورتی که فعالیتهای تخریبی از فاز اول تست و آزمایش عبور کنند، امکان زنده ماندن و البته توسعه یافتن پیدا خواهند کرد.
براساس نتایج به دست آمده از این بررسی ها، چندین لایهی رمزنگاری در برنامه این بدافزار وجود دارد که حملاتش را از تشخیص و شناسایی در امان نگه میدارد.
در واقع سهلانگاری و بیتوجهی کاربران نسبت به نصب و اعمال وصلههای امنیتی بزرگترین اشتباهی است که راه را برای توسعه این حمله مخرب بازمیکند و یک حمله موفق را ایجاد میکند.
نرم افزارهای ضدویروس پاندا این نوع حملات را که بنام Grand Theft Auto شناخته شده اند را دفع کرده و بدافزارهای تزریقی آن را نیز شناسایی و پاکسازی می کنند.
در صورت تمایل به اسکن سیستم های خود میتوانید از اسکنر آنلاین پاندا از طریق وبسایتهای ذیل بهرایگان استفاده نمایید:
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
-
چهکسی بیبیسی را -- کرد؟
هکر روس موسوم به HASH و ملقب به Rev0lver سرور اف تی پی بی بی سی را -- کرد.
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
مقامات انگلیسی تایید کردند که وب سرور ftp.bbc.co.uk که برای نقل و انتقال فایل های حجیم ویدئویی و صوتی مورد استفاده کارکنان قرار می گیرد، توسط هکر روس مورد سوء استفاده قرار گرفته است.
ظاهرا این اتفاق روز 25 دسامبر رخ داده است.
البته گفته نشده که آیا سایر سرورها و زیرساخت های اینترنتی و شبکه ای بی بی سی مورد دستبرد اطلاعاتی قرار گرفته است یا نه؟
گروه امنیتی Hold Security LLC که فوروم های هکری را مانیتور می کند با آگاهی از یک تبلیغ فروش کریسمسی که توسط هکر روی اف تی پی لود شده بود، این موضوع را کشف می کند.
عرش نیوز:
-
ارتش الکترونیکی سوریه Skype را ه.ک کرد
ایتنا - صفحه اصلی ابزار ارتباطی Skype در شبکههای اجتماعی توئیتر و فیسبوک و همچنین وبلاگ رسمی این سرویس در نخستین روز از سال 2014 میلادی ه.ک شد.
نخستین روز از سال ۲۰۱۴ میلادی با یک ناامنی بزرگ آغاز شد تا کارشناسان برای ۱۲ ماه پیشرو حملات سایبری گستردهتری را پیشبینی کنند.
به گزارش ایتنا، صفحه اصلی ابزار ارتباطی Skype در شبکههای اجتماعی توئیتر و فیسبوک و همچنین وبلاگ رسمی این سرویس در نخستین روز از سال ۲۰۱۴ میلادی -- شد و گروهی موسوم به "ارتش الکترونیکی سوریه"(SEA) اعلام کرد که این اقدام را انجام داده است.
با توجه به اینکه سرویس ارتباطی Skype توسط مایکروسافت اداره میشود، این گروه موفق شد با دستیابی به بخشهای یاد شده مایکروسافت را به جاسوسی از مردم و فروش اطلاعات به مراکز دولتی آمریکا متهم کند.
لازم به ذکر است که پس از انتشار این خبر صفحه رسمی Skype در توئیتر و فیسبوک و همچنین وبلاگ این مرکز به طور کامل غیرفعال شد و امکان دسترسی عموم کاربران از بین رفت.
پس از بروز اختلالات شدید در این سرویس، در بعد از ظهر نخستین روز از سال ۲۰۱۴ میلادی "ارتش الکترونیکی سوریه" نخستین توئیت خود را منتشر ساخت و روی صفحه رسمی Skype در شبکه اجتماعی توئیتر، مایکروسافت را به جاسوسی از مردم متهم کرد.
این گروه همچنین مطلبی روی صفحه رسمی Skype در شبکه اجتماعی فیسبوک منتشر کرد و در آن توضیح داد که مایکروسافت همه فعالیت مشترکان خود در سرویس Skype را مانیتور میکند و اطلاعات بهدست آمده از آن را به مقامات دولتی آمریکا میفروشد.
گروه SEA در بخش دیگر کنترل وبلاگ رسمی Skype را در اختیار گرفت و مطلبی را با عنوان زیر در آن منتشر کرد: "ه.ک شده توسط ارتش الکترونیکی سوریه ... به جاسوسی پایان دهید!".
-
فروشنده مغز انسانها در اینترنت دستگیر شد/ قیمت هر مغز 100دلار
ایتنا- چالرز پس از سرقت مغز و سایر بافتهای انسانی، از طریق واسطه آنها را در eBay میفروخت.
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
پلیس آمریکا مرد ۲۱ ساله ای را از ایالت ایندیاناپلیس دستگیر کرده که سال گذشته را صرف ورود مخفیانه به موزه تاریخ پزشکی ایندیانا کرده و به سرقت مغز انسان و فروش آنها به صورت آنلاین اقدام کرده است.
به گزارش ایتنا از مهر، دیوید چالرز ۲۱ ساله متهم به سرقت مغز انسان و سایر بافتهای حفظ و نگهداری شده از مخزن وسیع این موزه است که بقایای ۲ هزار بیمار کالبد شکافی شده طی دهه های ۱۸۹۰ تا ۱۹۴۰ در آن نگهداری می شود.
این موزه در آن زمان به عنوان بیمارستان مرکزی ایالت فعال بوده است و بیماران دارای اختلات ذهنی و روانشناختی را طی سالهای ۱۸۴۸ تا ۱۹۹۴ درمان می کرده است.
چالرز این مغزها و بافتهای انسانی را در اختیار یک واسطه قرار می داد که وی نیز نمونه ها را در سایت آنلاین eBay به فروش رساند.
پلیس طی سال گذشته چندین مورد ورود غیر قانونی به موزه را بررسی کرده بود اما زمانی به سرقتها پی برد که یک خریدار در سن دیگو با پلیس تماس گرفت.
این خریدار که ۶ شیشه مغز انسان را به قیمت ۶۰۰ دلار خریداری کرده بود، با مشاهده برچسبهای شیشه ها به دزدی بودن مغزها مشکوک شد و با پلیس ایالت ایندیاناپلیس تماس گرفت. پلیس نیز رد فروشهای سایت eBay را گرفت و فروشنده را دستگیر کرد.
فروشنده با پلیس همکاری کرد تا در یک دیدار ساختگی چالرز دستگیری شود، چارلز نیز به جای تحویل ۶۰ شیشه از اعضای بدن انسان که اخیرا از موزه به سرقت برده بود با ورود پلیس به دیدار ساختگی، دستگیر شد.
-
كشف روش جدید سرقت از ATM
ایتنا-اخیرا مشخص شد كه سارقان قادر هستند تا با تزریق بدافزار با استفاده از درایوهای USB به ماشین های ATM، پول این دستگاه ها را به سرقت ببرند.
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
با توجه به گزارش منتشر شده توسط بی بی سی، اخیرا مشخص شد كه سارقان قادر هستند تا با تزریق بدافزار با استفاده از درایوهای USB به ماشین های ATM، پول این دستگاه ها را به سرقت ببرند.
ظاهرا مجرمان به صورت دستی سوراخی را در بدنه ماشین ها ایجاد می كنند و سپس USB را به ماشین متصل كرده و بدافزار را بر روی سیستم نصب می كنند. پس از آن كه ماشین آلوده به بدافزار شد، سارقان سوراخی ایجاد شده را تعمیر می كنند.
با توجه به گزارش بی بی سی، محققان جزئیات روش این سرقت را در كنفرانس Chaos Computing كه اخیرا در هامبورگ آلمان برگزار شد، توضیح دادند.
محققان اظهار داشتند كه این بدافزار به سارقان اجازه می دهد تا یك واسط واحدی را بر روی دستگاه ATM ایجاد كنند.
این واسط به سارقان اجازه می دهد تا پول را از دستگاه خارج كنند، هم چنین به آن ها حجم پول موجود در دستگاه را نشان می دهد.
-
هکرها در کمین فناوری «اینترنت برای همه چیز» نشستهاند
ایتنا- "اینترنت برای همهچیز" یعنی حتی تلویزیونها و ابزار پزشکی هم به اینترنت متصل باشند.
گروهی از کارشناسان امنیت آی.تی معتقدند مجرمان سایبری در سال ۲۰۱۴ بیشتر بر روی فناوری «اینترنت برای همه چیز» تمرکز خواهند کرد.
به گزارش ایتنا از همکاران سیستم و به نقل از وبسایت eweek، کارشناسان شرکت امنیتی رپید۷ (Rapid7) معتقدند شتاب گرفتن فناوری اینترنت برای همه چیز در سالهای پیش رو باعث میشود مهاجمان و مجرمان سایبری نیز بر این فناوری تمرکز کنند.
به گفته آنها در سال ۲۰۱۴ شاهد افزایش توجه هکرها و مجرمان سایبری به فناوری اینترنت برای همه چیز و ابزارهای قابل اتصال به اینترنت خواهیم بود.
اینترنت برای همه چیز به فرایندی گفته میشود که در آن ابزارهای مختلف از دستگاه تلویزیون گرفته تا ترموستات و ابزار پزشکی قابلیت اتصال به اینترنت را دارا خواهند شد.
کارشناسان رپید۷ گفتهاند اتصال این دستگاهها به اینترنت آنها را با خطراتی مواجه میکند که هنوز آمادگی لازم برای مقابله با آنها وجود ندارد.
بر اساس این گزارش، در حال حاضر حملات سایبری چندانی به این فناوریها صورت نگرفته است، اما به نظر میرسد در این اواخر بر شدت این حملات افزوده شده است. در ماه نوامبر ۲۰۱۳ شرکت سایمانتک از کشف بدافزاری به نام لینوکس دارلوز (Linux.Darlloz) خبر داد که میتوانست تراشههایی را که در دستگاههای خانگی مثل روترها، دستگاههای ست تاپ و یا دوربینامنیتی یافت میشود، هدف حمله خود قرار دهد.
کارشناسان گفتهاند یکی از مهمترین مشکلات این فناوریها این است که از همان ابتدا به ابعاد امنیتی آنها توجه نمیشود. شرکتهای عرضهکننده نیز بیشتر به فکر تولید محصول خود هستند و نگران این مسئله نیستند که ممکن است طراحی محصولشان به گونهای باشد که مورد سوءاستفاده مجرمین قرار گیرد و یا باعث سرقت دادههای کاربران شود.
پیش از این شرکت Internet Identity نیز که در حوزه امنیت فعالیت میکند، پیشبینی کرده بود شرکتها و مصرفکنندگان تا سال ۲۰۱۵ روی تاریک فناوری اینترنت برای همه چیز را خواهند دید، چرا که هکرها تا آن زمان خواهند آموخت که چگونه خانه مردم را به آشوب بکشند.
-
سایت یاهو دات کام را باز نکنید، ممکن است ویروسی شوید
ایتنا- در این هفته هر کاربری که سایت یاهو دات کام yahoo.com را باز کرده ، کامپیوترش آلوده به بدافزار شده است.
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
بدافزار ناشناخته ای از طریق یک بنر تبلیغاتی روی کامپیوتر کاربرانی که سایت یاهو را باز کرده اند، رفته است.
بدافزار مذکور از رخنه امنیتی در جاوا سوء استفاده کرده و میلیون ها کامپیوتر را در دنیا آلوده ساخته است. بدافزار از طریق سرور ads.yahoo.com که متصل به سرور اصلی yahoo.com است ، وارد شده است.
به گفته کارشناسان امنیتی در Fox IT برخی از بنرهای تبلیغاتی یاهو مخرب بوده و ضمن حمله به کامپیوترها ، سیستم کاربران را آلوده می سازند.
کمپانی امنیتی Fox IT می گوید در هر ساعت ۲۷ هزار کامپیوتر آلوده شدند. بر این اساس کشورهای رومانی، انگلیس و فرانسه بیشترین آلودگی را داشته اند. این کارشناسان دلیل بیشتر آلوده شدن این کشورها را اعلام نکردند اما نوع پیکره بندی سرورها و بنرهای تبلیغاتی بر اساس کشورها می تواند یکی از دلایل اصلی باشد.
یاهو در پاسخ اعلام کرده که به شدت به حریم خصوصی کاربرانش اهمیت می دهد!! و به محض دیدن بدافزار، آن را از روی شبکه خود پاک کرده است.
Fox IT منشا حملات را نگفته اما می گوید بدافزار از ۳۰ دسامبر خود را توزیع کرده و انگیزه تجاری پشت پرده این بدافزار تبلیغاتی بوده است و آی پی ۱۹۳.۱۶۹.۲۴۵.۷۸ از هلند یکی از منابع اصلی توزیع بوده است.
یک کامپیوتر آلوده می تواند بدافزار را به سرعت روی شبکه محلی پخش کند و با بلوکه کردن آی پی حمله کننده می توان جلوی حملات بیشتر را گرفت.
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
-
اسکایپ: اطلاعات کاربران ما محفوظ است
ایتنا – هکرها به کاربران اسکایپ هشدار دادهاند که این سرویس امن نیست.
به دنبال ه.ک شدن سرویس اسکایپ توسط هکرهای موسوم به ارتش الکترونیکی سوریه، سخنگوی اسکایپ از امن بودن اطلاعات کاربران این سرویس خبر داد.
اسکایپ نوعی سرویس اینترنتی است که افراد با استفاده از آن میتوانند به صورت رایگان با هر نقطه از جهان، ارتباط طوتی و تصویری برقرار نمایند.
مایکروسافت مالک اسکایپ است.
به گزارش ایتنا از
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
به نقل از رویترز، روز چهارشنبه نفوذگران حامی بشار اسد با ه.ک کردن حسابهای اسکایپ در شبکههای اجتماعی، در صفحه رسمی این شرکت در توییتر نوشتند: از سرویسهای ایمیل متعلق به مایکروسافت (هاتمیل و اوتلوک) استفاده نکنید زیرا آنها حسابهای شما را رصد میکنند و اطلاعات را به دولتها میفروشند. به زودی جزئیات بیشتری را منتشر خواهیم کرد.
پیام مشابه دیگری نیز در صفحه رسمی اسکایپ در فیسبوک و وبلاگ این شرکت درج شد.
به نظر میرسد این هشدارها به افشاگریهای ادوارد اسنودن، پیمانکار پیشین آژانس امنیت ملی آمریکا اشاره دارد.
وی پیشتر اسکایپ را بخشی از برنامه جاسوسی آمریکا به شمار آورده بود.
سخنگوی اسکایپ روز پنج شنبه با صدور بیانیهای، ضمن تایید ه.ک شدن این سرویس، گفت آنها پس از اطلاع از عملیات هک، دادههای محرمانه کاربران را به سرعت تغییر دادهاند... و لذا اطلاعات کاربران از تعرض هکرها ایمن مانده است.
-
وب سایت MIT ه ک شد/ سالگرد آرون سوآرتز
شامگاه جمعه هکرهای انا.نی.موس به مناسبت سالگرد مرگ آرون سوارتز وب سایت اصلی دانشگاه MIT را ه/ک کردند.
آرون سوآرتز یازدهم ژانویه سال 2013 بدلیل تحت فشار قرار گرفتن از سوی مقامات قضایی و امنیتی امریکا بر سر قضیه ه/ک کتابخانه دیجیتال دانشگاه در آپارتمان خود در نیویورک دست به خودکشی زد.شعار نوشته شده روی سایت MIT بعد از ه/ک این بود : REMEMBER THE DAY WE FIGHT BACK REMEMBER.
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
ظاهرا مسوولان دانشگاه MIT در مقصر جلوه دادن آرون در -- شبکه شان نقش اصلی را داشته و با تحت تعقیب قرار دادن این جوان باعث شدند تا وی دچار مشکلات روحی ناشی از دادگاه و تبعات آن شده و در نهایت منجر به خودکشی وی شدند.خانواده سوآرتز مرگ فرزندشان را ناشی از سیستم قضایی امریکا دانسته و قوانین مرتبط با جرایم کامپیوتری را به باد انتقاد گرفتند. هکرهای انا.نی.موس بعد از هک، صفحه سایت را به سوی صفحه مورد نظرشان (که سایتی است در اعتراض به جاسوسی و زیر نظر گرفته شدن شهروندان)، چرخاندند.
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
آنچه گروه هکرهای انا.نی.موس (علی رغم اینکه اغلب آنها در سال گذشته توسط اف بی آی بازداشت شدند) ادامه راه خود قرار داده اند، مبارزه با سانسور در اینترنت و قوانین خشک ایالات متحده علیه حریم خصوصی افراد است.khabaronline
-
اوراکل این هفته ۱۴۷ حفره امنیتی خود را وصله میکند
ایتنا- اوراکل برای بالا بردن امنیت در ابزارها و نرمافزارهایش دست به انجام یکی از بزرگترین وصلههای امنیتی زده است.
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
شرکت اوراکل بهزودی یکی از بزرگترین و گستردهترین وصلههای امنیتی تاریخ فعالیتهای خود را روانه بازار میکند تا حفرههای امنیتی موجود در ابزارها و نرمافزارهایش را از میان بردارد.
به گزارش ایتنا از همکاران سیستم و به نقل از وبسایت cio، این بسته امنیتی که طی هفته جاری عرضه میشود ۱۴۷ حفره و نقطه آسیبپذیر در Java SE، ابزارهای مخصوص پایگاه داده، نرمافزارهای تجاری و دیگر محصولات شرکت اوراکل را از بین میبرد.
بر اساس گزارش منتشر شده روی سایت اینترنتی اوراکل، عرضه این بسته امنیتی در سهشنبه هفته جاری ۳۶ وصله برای برنامه Java SE را شامل میشود. اوراکل توضیح داده است که از این تعداد ۳۴ حفره امنیتی میتوانند بدون اطلاع کاربر از جانب هکرها مورد سواستفاده قرار گیرند.
در این اقدام ۲۵ وصله امنیتی برای محصولات مختلف اوراکل در بخش Fusion Middleware عرضه میشود که از جمله آنها میتوان به WebCenter و GlassFish Server اشاره کرد.
گفته شده است که ۲۲ حفره از آنها میتوانند بدون نیاز به شناسه کاربری و رمز عبور کنترل حساب کاربری را از راه دور در اختیار هکرها بگذارند.
شانزده وصله امنیتی که سهشنبه هفته جاری توسط اوراکل عرضه میشوند برای نرمافزار چرخه تامین کالای این شرکت عرضه شدهاند که ۶ عدد از آنها امکان دسترسی از راه دور هکرها را فراهم میکنند.
همچنین ۱۷ حفره امنیتی نیز در ابزارهای PeopleSoft، پنج حفره در ابزار پایگاه داده اوراکل، ۱۱ حفره در پلتفورم Solaris OS و ۹ حفره امنیتی در نرمافزار مجازیسازی اوراکل از میان برداشته میشود.
گفته شده که ۵ وصله امنیتی برای پایگاه داده اوراکل و ۱۸ وصله هم برای ابزار MySQL عرضه خواهد شد.
شرکت اوراکل در آخرین اقدام امنیتی خود در اکتبر سال گذشته ۱۲۷ وصله امنیتی روانه بازار کرده بود. در آن اقدام ۵۱ وصله امنیتی به صورت اختصاصی برای برنامه Java عرضه شده بود.
-
شناسایی تبلیغ افزارهای مخرب بر روی یاهو
ایتنا-محققان امنیتی توصیه می كنند تا زیر شبكه های 192.133.137/24 و 193.169.245/24 بر روی كلیه سیستم ها مسدود شوند.
به گزارش ایتنا از مرکز ماهر، با توجه به Fox-IT، در تاریخ سوم ژوئن رایانه هایی كه سایت یاهو را مشاهده كردند به بدافزار آلوده شده اند. تجزیه و تحلیل های جدید نشان می دهد كه یاهو در حال برطرف كردن این مشكل است و ترافیك حمله به طور قابل ملاحظه ای كاهش یافته است.
تبلیغ افزاها در فرم IFRAME ها بر روی دامنه های زیر میزبانی می شوند:
blistartoncom.org (۱۹۲.۱۳۳.۱۳۷.۵۹) ثبت شده در اول ژانویه ۲۰۱۴
slaptonitkons.net (۱۹۲.۱۳۳.۱۳۷.۱۰۰) ثبت شده در اول ژانویه ۲۰۱۴
original-filmsonline.com (۱۹۲.۱۳۳.۱۳۷.۶۳)
funnyboobsonline.org (۱۹۲.۱۳۳.۱۳۷.۲۴۷)
yagerass.org (۱۹۲.۱۳۳.۱۳۷.۵۶)
این تبلیغ افزارها كاربران را به سمت سایتی هدایت می كنند كه از بسته سوء استفاده Magnitude استفاده می كند. به نظر می رسد تمامی این تبلیغ افزارها از یك آدرس IP واحد در هلند استفاده می كنند.
بسته سوء استفاده در این سایت ها برای نصب انواع بدافزارها، از آسیب پذیری های جاوا بر روی كلاینت سوء استفاده می كند.
بدافزارهایی كه در نتیجه این حمله بر روی كلانیت ها نصب شدند، عبارتند از: زئوس، آندرومدا، Dorkbot/Ngr، Advertisement clicking malware، Tinba/Zusy و Necurs.
محققان Fox-IT نشان دادند كه ۸۳ درصد این حملات در رومانی، انگلستان، فرانسه و پاكستان اتفاق افتاده است. آن ها توصیه می كنند تا زیر شبكه های ۱۹۲.۱۳۳.۱۳۷/۲۴ و ۱۹۳.۱۶۹.۲۴۵/۲۴ بر روی كلیه سیستم ها مسدود شوند.
-
هشدار درباره توزیع بدافزار گروگانگیر
گروهی از تولیدکنندگان بدافزار، برنامه گروگانگیر جدیدی را آماده کردند که فایلها را بر روی رایانههای آلوده شده رمزگذاری می کند و از قربانی میخواهد برای دسترسی به این فایلها مبلغی را پرداخت کند.
به گزارش خبرگزاری دانشجویان ایران (ایسنا)، این بدافزار جدید را PowerLocker نامگذاری کردند و ایده آن از تروجان گروگان گیر موفق CryptoLocker که از ماه سپتامبر حدود 250000 رایانه را آلوده کرد، الهام گرفته شده است.
این بدافزار همانند بدافزار CryptoLocker از یک روش رمگذاری قوی استفاه میکند که بدون پرداخت پول نمیتوان به فایلها دسترسی یافت. هم چنین از آن جا که تولیدکنندگان آن اعلام کردند که قصد دارند این بدافزار گروگان گیر را به مجرمان سایبری بفروشند، این بدافزار بسیار پیچیده و به طور بالقوه بسیار خطرناک است.
با توجه به یافتههای یک تولیدکننده بدافزار که با شناسه آنلاین "gyx" شناسایی می شود، بدافزار PowerLocker شامل یک فایل واحد است که در فولدر موقت ویندوز قرار میگیرد.
زمانی که برای اولین بار بر روی رایانهای اجرا شود، تمامی فایلهای کاربر را که بر روی درایوهای داخلی و فایلهایی که در شبکه به اشتراک گذاشته است به استثنای فایلهای اجرایی و سیستمی، رمزگذاری می کند.
هر فایل با یک الگوریتم Blowfish و یک کلید واحد رمز میشود سپس این کلیدها با کلید RSA 2048 بیتی رمز می شود. در واقع رایانه کاربر کلید عمومی را دارد اما کلید خصوصی متناظر با آن که برای بازگشایی رمز نیاز است را در اختیار ندارد.
بنا بر اعلام مرکز ماهر، امروزه تمامی بدافزارها از طریق سوء استفاده از آسیبپذیریهای موجود در برنامههای محبوبی مانند جاوا، فلش پلیر و ... توزیع میشوند در نتیجه برای اجتناب از آلوده شدن به هرگونه بدافزاری، به روز نگه داشتن تمامی برنامههای کاربردی اهمیت بسزایی دارد.
هم چنین تهیه نسخه پشتیبان از دادههای موجود برروی رایانهها یک ضرورت است و در صورت آلوده شدن به این بدافزار میتوان بدون پرداخت وجهی فایلهای مورد نظر را برگرداند.
باید توجه داشت که نسخه پشتیبان نباید برروی همان رایانه یا فایلهای مربوط به اشتراک گذاری شبکه قرار داشته باشد زیرا این بدافزار می تواند تمامی نسخههای پشتیبان را نیز تحت تاثیر قرار داده و تخریب کند.
-
ه.ک اطلاعات 110 میلیون کاربر شرکت آمریکایی
ایتنا- Target اعلام کرده که اطلاعات شخصی 110میلیون مشتری این شرکت، به سرقت رفته است.
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
یک شرکت خرده فروشی آمریکایی اعلام کرد که اطلاعات شخصی ۱۱۰ میلیون مشتری این شرکت دزدیده شده است.
به گزارش ایتنا از ایسنا، شرکت خرده فروشی تارگت (Target) عنوان کرده است که میزان اطلاعات -- شده بسیار بیشتر از برآوردهای اولیه بوده است.
تارگت تصریح کرده است که از هر سه آمریکایی یک نفر در این اتفاق اطلاعات شخصیشان دزدیده شده است و اگرچه هنوز میزان اطلاعات به سرقت رفته مشخص نیست اما حجم اطلاعات بسیار بیشتر از برآوردهای اولیه بوده است.
تارگت روز ۱۹ دسامبر سال گذشته میلادی اعلام کرده بود که اطلاعات کارتهای اعتباری ۴۰ میلیون کاربر این شرکت در جریان فصل خرید آخر سال توسط هکرها دزدیده شده است.
به گزارش خبرگزاری فرانسه، به گفته تارگت، اطلاعات دزدیده شده کاربران شامل مشخصات کارتهای اعتباری، نام مشتریان و شمارههای پین (Pin) آنها بوده است.
تارگت عنوان کرده بود که ممکن است هکرها با دارا بودن اطلاعات کامل کارتهای اعتباری اقدام به بیرون کشیدن پول از این حسابها از طریق دستگاههای ATM بکنند.
-
رفع آسیب پذیری امنیتی در روترهای سیسکو
شرکت سیسکو قول داده تا یک آسیب پذیری امنیتی را در میان افزار به کار گرفته شده در روترهای خود برطرف نماید.
به گزارش فارس به نقل از پی سی ورلد، این آسیب پذیری در زمان استفاده از این روترها برای اتصال به اینترنت در شبکه های بیسیم برای کاربران ایجاد مشکل کرده و قابل استفاده برای طراحی حملات هکری است. مشکل یاد شده ماه گذشته در روترهای شرکت سیسکو شناسایی شده است.
این آسیب پذیری مربوط به روتر Linksys WAG200G شرکت سیسکو است و یک محقق امنیتی به نام Eloi Vanderbeken آن را شناسایی نموده است. از این روش می توان برای ارسال فرامین مختلف بدون مجوز برای روتر و همچنین عوض کردن کلمه عبور اصلی روتر سوءاستفاده کرد.
این مشکل محدود به شرکت سیسکو نبوده وقبلا در تعدادی از روترهای شرکت Netgear و Belkinو چند شرکت دیگر شناسایی شده بود. کاربران می توانند برای کسب اطلاعات بیشتر در این زمینه به وب سایت شرکت سیسکو مراجعه کرده و وصلههای مورد نظر را نیز بارگذاری کنند.
-
هکرهای صیاد
سرقتبرخط یک تهدید اینترنتی است که در آن مهاجم با روشهایی کاربر را متقاعد میکند تا اطلاعات شخصی و مهم خود را در اختیار او قرار دهد.
این اطلاعات میتواند هویت فردی، یعنی مشخصات قربانی و یا هویت بازرگانی او همچون شماره حساب بانکی و رمز عبور آن باشد که به کمک آن سارقِ هویت، امکان سوءاستفاده از آن را پیدا میکند.
اما به طور کلی هر اطلاعات ارزشمندی که استفاده غیرقانونی از آن منافعی برای هکرها و کلاهبرداران به دنبال بیاورد را شامل میشود.
نکتهای که باید در اینجا مورد توجه قرار گیرد، این حقیقت است که رفتار و برنامهریزی مهاجم به گونهای اجرا میشود که کاربر از دادن اطلاعات مهم خود به فردی که قصد استفاده غیرقانونی از آنها را دارد، مطلع نمیشود.
بلکه تصور او در تمام مراحلِ حمله آن است که اطلاعات مهمِ شخصی و یا حسابهای بانکیاش در اختیار افراد یا سازمانهای قانونی مانند یک بانک یا شرکت بیمه قرار میگیرد.
بنابراین اطمینان دارد که هیچگونه سوءاستفادهای از آنها نخواهد شد.
از این رو سارق خود را زیر پوشش افراد یا شرکتهای قانونی پنهان نموده و به روشهایی همچون ایجاد وب سایتی مشابه شرکت واقعی و کشاندن کاربران به آن و یا با ارسال تعداد بسیار زیادی ایمیل و هرزنامه کاربر را وادار به واردکردن اطلاعات مطلوب مینماید.
شدت اثر این حمله گاه به حدی است که کاربر تا مدتها از وقوع و عواقب آن بیخبر مانده و دچار مشکلات بسیاری میگردد. به همین دلیل قربانی حمله ممکن است دچار خسارت هنگفتی، همچون خالی شدن حساب بانکیاش گردد.
دلایل موفقیت یک سرقتبرخط
همانطور که پیش از این اشاره شد، سرقتبرخط یک تهدید امنیتی است که مهاجم به کمک آن سعی در فریب کاربر به روشهای گوناگون دارد تا وی را مجاب به ارائه اطلاعاتی نماید که بهرهبرداری غیرقانونی توسط مهاجم را امکانپذیر نماید.
این حملات به روشهای مختلفی انجام میشود که برخی از مهمترین آنها را در شمارههای بعدی شرح خواهیم داد. اما مهمتر از این گوناگونی روشها و انواع حملات مرتبط با آن، دلایلی که سبب موفقیت مهاجم میگردند، مورد توجهاند. در حقیقت یکی از نخستین گامهای رویارویی با هر حملهای شناخت نقاط ضعفی است که منجر به اجرای موفقیتآمیز آن حمله میگردد.
فقدان دانش کافی
نه تنها در این حمله بلکه در بسیاری از حملات، یکی از مهمترین عواملی که زمینهساز رخداد یک حمله موفق میگردد، دانش ناکافی کاربران در مواجه با این حملات و یا پیشگیری از آن است.
فقدان دانش مناسب کاربر از رایانه، اینترنت و کاربری صحیح آن آرزوی هر مهاجمی برای رخنه در رایانه و یا اطلاعات مهم آن است و میتواند درستی انجام یک حمله موفق را برای سارق اطلاعات هویتی شما تضمین نماید.
اما این مساله تنها به حیطه کارکرد سیستمهای رایانهای منتهی نمیشود، بلکه مساله مهمتر و حیاتیتر موضوع امنیت در سیستمهای رایانه است که در اغلب موارد توجه بسیار کمی به آن میشود و غالبا الویت بالایی نزد کاربران ندارد.
از این رو به طور کلی دانش کاربران در زمینه امنیت سیستمهای رایانهای در اغلب موارد بسیار کم و ناچیز است.
فریب ظاهر
همه وب سایتها دارای نشانیهایی جهت دسترسی کاربران به آنها هستند. از این رو سارقِ هویت از این موضوع بهرهبرداری نموده و ترفند زیر را بکار میگیرد.
او ابتدا یک سایت مانند یک فروشگاه اینترنتی را به عنوان سایت هدف انتخاب نموده و دامنهای را با نامی نزدیک به نام آن سایت خریداری و ثبت میکند. به نحوی که دامنه خریداری شده تنها در یک یا دو کاراکتر با دامنه سایت اصلی تفاوت داشته و تا حد امکان مشابه آن انتخاب شده باشد.
دلیل این موضوع کاملا روشن است. چرا که معمولا کاربران توجه زیادی به این تفاوتها نمیکنند و در واقع دچار نوعی خطای دید خواهند شد. اما این به تنهایی کافی نیست و باید صفحه سایتِ شبیهسازی شده نیز مشابه سایت اصلی طراحی شود که این موضوع نیز حتی در صورت وجود اندک تفاوتهایی باز از چشم کاربران به دور خواهد ماند.
بنابراین کاربر با اطمینان از معتبر بودن سایت، اطلاعات هویتی خود را وارد نموده و بدون آنکه آگاه باشد، در دامی که برای او پهن شده است قرار میگیرد.
این اطلاعات به دست آمده توسط سارق میتواند به طور مستقیم مورد استفاده قرارگرفته و یا برای استفادههای بعدی طبقهبندی شود. این موضوع پیش از این در مقاله "سرقت هویت – به نام من، به کام تو" بررسی گردید.
مهاجم میتواند از فریب مشاهدات کاربر بهره دیگری نیز ببرد. به طور نمونه میتواند از یک تصویر برای پیوند به سایت جعلی خود استفاده کند و در نتیجه کاربر را گمراه نماید و یا تصاویری را در صفحه وب سایت خود قرار دهد که مشابه پنجرههای مرورگر کاربر باشند.
به این ترتیب کاربر گمان میکند در حال تعامل با بخشی از مرورگر اینترنتی خود است. در روشی مشابه، سارق میتواند در هنگام تعامل کاربر با سایت اصلی، صفحهای را بر روی آن بازنماید که در واقع به سایت جعلی سارق پیوند خورده است.
به این ترتیب، کاربر به دلیل شباهتهای بسیار زیاد این دو صفحه تصور میکند، این صفحه جدید نیز بخشی از همان سایت اصلی است و در واقع هر دو متعلق به یک منبع هستند.
به همین ترتیب سارق میتواند با تقلید نوع زبان، گفتار و هر ویژگی دیگری که در سایت اصلی بکار رفته است، این اطمینان کاذب را در کاربرِ به دام افتاده، بیشتر نماید.
بیتوجهی به هشدارهای امنیتی
یکی دیگر از مواردی که زمینهساز وقوع یک حمله سرقتبرخط و موفقیت آن است، بیحوصلگی و یا عدم توجه کاربران به هشدارهای امنیتی است.
متاسفانه در اکثر موارد کاربران دقت و توجه کافی برای خواندن متن پیامهای هشداری که به آنها داده میشود را به کار نمیبرند و این به نوبه خود این امکان را به سارق میدهد تا حمله خود را عملی سازد.
بنابراین در نبود هشدارهای امنیتی، استفاده از یک تصویر پیوند خورده به سایت جعلی که مشکل امنیتی آن برای کاربران قابلتشخیص نباشد، آسانتر خواهد بود.
فرآیند سرقتبرخط
اما پس از ذکر مواردی پیرامون سرقتبرخط و علتهای وقوع موفقیتآمیز آن، اکنون نوبت آن است تا فرآیند سرقتبرخط را در سه مرحله ساده بصورت زیر دستهبندی و ارائه نماییم.
مرحله اول: ثبت یک دامنه جعلی
مهاجم در آغاز فرآیند سرقتبرخط نیازمند آن است تا یک آدرس اینترنتی، مشابه با سایت شرکت یا سازمان رسمی و واقعی را برای خود تهیه و ثبت نماید.
گرچه الزامی به شباهت اسمی بین سایت اصلی و سایت جعلی وجود ندارد، اما این کار در ایجاد خطای چشمی برای کاربران نقش به سزایی را ایفا میکند.
به این موضوع در سطرهای بالایی پرداخته شد. اما آنچه بهر صورت در مرحله اول قطعی و ضروری است، ثبت یک دامنه برای سایت جعلی، جهت سرقتبرخط، توسط سارق هویت است.
مرحله دوم: ایجاد یک سایت جعلی با ظاهری مشابهه سایت اصلی
این موضوع نیز از منظر دیگری پیش از این بررسی گردید. در این مرحله سارق برای فریب کاربران، صفحه پیش روی سایت خود را مشابه صفحه متناظر سایت اصلی طراحی میکند.
بدین ترتیب از خطای چشمی بوجود آمده در کاربر برای حصول نتیجه در فرآیند سرقتبرخط خود، بهترین بهره را می برد. این طراحی یکسان و مشابه، تنها به صفحه اصلی سایت محدود نمیگردد و تا حد امکان فرمهای ورود اطلاعات، صفحات داخلی و پیوندها را نیز پوشش می دهد.
دقت در پیادهسازی، ریزهکاریها و حتی انتخاب فونتهای مشابه سایت اصلی میتواند در فریب کاربران موثر بوده تا کاربر دچار کوچکترین شک و تردیدی نگردند.
مرحله سوم: فرستادن ایمیل به تعداد زیادی از کاربران
پس از انجام مراحل یک و دو، سارق باید قربانیان خود را به طریقی به سمت این سایت جعلی جذب نماید.
مرسومترین روش برای این کار استفاده از ارسال تعداد زیادی ایمیل برای میلیونها آدرس پست الکترونیکی در سراسر جهان است. البته روشهای دیگری هم برای این کار وجود دارد.
مثل قرار دادن بنر تبلیغاتی یا پیوندهای جعلی در صفحات سایتهای دیگر که کاربر را به سایت فراهم شده برای سرقتبرخط هدایت کنند. در نهایت زمانی که کاربر به سایت سرقتبرخط هدایت شد، سارق میتواند به طریقی وی را وادار به واردکردن اطلاعات حیاتی در محلهای موردنظر خود نماید.
بطور مثال با ظاهرسازی خوب و مناسب سایت، سبب شود تا کاربر با اعتماد به اینکه وارد سایت یک شرکت یا سازمان معتبر و رسمی شده است، اطلاعات خود را ارائه کند. در این صورت سارق میتواند این اطلاعات را برای استفادههای بعدی گردآوری و دسته بندی نماید.
جمع بندی
در این مقاله مقدمهای پیرامون سرقتبرخط بیان گردید و علاوه بر معرفی دلایل موفقیت این حمله یک نمونه عمومی از فرایند اجرای این سرقت نیز بیان شد.
با آنکه استفاده از نامههای الکترونیکی، روشی مرسوم و معمول برای سرقتبرخط است، اما، این تنها راهکار ممکن برای صیادی اطلاعات قربانیان توسط سارقان و هکرها نیست.
-
شکار ویروسها
ایتنا- آیا تا به حال فکر کرده اید که کامپیوتر شما چگونه ویروسهارا شناسایی می کند؟
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
بیایید برای پیبردن به این راز با هم سری به پشت صحنه ESET بزنیم تا دریابیم که محققان چگونه ویروسها را شکار میکنند.
هدف واقعی از طراحی یک نرم افزار امنیتی با کارآیی مناسب، ایجاد اختلال در کارهای کامپیوتری و بمباران کردن شما با انبوهی از اطلاعات و هشدارها نیست.
در حقیقت سایتهایی که از یک نرم افزار امنیتی کارآمد بهره می برند تنها با اتکا به پیغام های pop –up گاه به گاه از کامپیوتر شما در برابر تهدیدهامحافظت کرده و شما را از خطرات جدی که سرراهتان قرار دارند مطلع میسازند.
البته واضح است که عدم وجود این مداخله گرها با عث میشود شما با راحتی و لذت بیشتری از کامپیوتر استفاده کنید اما بعضی وقتها این لذت دوام زیادی ندارد. شاید گاهی اوقات در مورد کارایی درست یا خرابی کامپیوتر خود دچار تردید بشوید.
با این حال، عوامل زیادی در پشت صحنه این سناریو دست اندرکارهستند. نرم افزار امنیتی تمامی فایلهای قابل دسترس شما و هر بایت از ترافیک اینترنت را بررسی میکند تا تهدیدهای بالقوه را تحت نظر قرار دهند.
علاوه براین، نرم افزارهای ویروس یاب به پشتوانه تیمی از مهندسان کار میکنند که ویروسها را از دنیای وحش اینترنت میربایند و پس از آنالیز کردن، آنهارا به نرم افزارهای ویروس کش یا بروزرسان واگذار می کنند تا با طالع نهاییشان روبرو گردند.
این دستاندرکاران پشت صحنه، شما را برای رهایی از شر بدافزارها یاری می نمایند.
برای پی بردن به اینکه مهندسان چگونه چنین کاری را انجام می دهند ما اطلاعاتی از مهندسان ESET گرفتیم تا بررسی جامعی در خصوص شناسایی ویروسها داشته باشیم.
ویروسکشی با تدبیر
نرم افزارهای ویروسیاب به منظور بررسی وجود بدافزار در فایلهای بارگذاری شده، فایلهای در حال اجرا و یا فایلهای موجود در وب سایتها طراحی شدهاند و این امکان را دارند تا قبل از اجرا شدن این بدافزارها آنها را سرجای خود بنشانند.
نرم افزار ضدویروس برای انجام این کار در ابتدا باید ماهیت ویروس و ظاهر آن را بشناسد تا بتواند نحوه متوقف کردن آن را تشخیص بدهد و نیز باید با برنامههای غیرویروسی آشنایی کامل داشته باشد تا برنامه های مجاز را بلاک ننماید.
معمولا با استفاده از یک دیتابیس به اصطلاح امضای فایل ها که حاوی تمامی اطلاعات نرم افزاری مورد نیاز برای شناسایی و بلاک کردن ویروس است می توان این کار را صورت داد.
این امضاها توسط یک تیم متخصص که کارشان شناسایی بدافزارها و طراحی راهکارهای لازم برای شناسایی و مقابله با آنها است به وجود آمدهاند.
شناسایی جدیدترین تهدیدات و مقابله با آنها از طریق بروزترین روشهای ممکن، بخش مهمی از فرآیند نبرد با ویروسها می باشد.
ESET که یکی از نرم افزارهای پیشرو در این زمینه است، امنیت همیشگی کامپیوتر شما را به خوبی تضمین میکند.
این نرم افزار با به کارگیری طیف متفاوت و وسیعی از روشهای تخصصی قادر است بدافزارها را شکار کرده و پس از آنالیز کردن آنها را بلاکه کند.
آشکارسازی هویت
یکی از هوشمندانهترین روشهای ESET در شناسایی و انهدام ویروسهای جدید، دخیل کردن کاربران در این روند است. همانطور که اشاره شد نرم افزار امنیتی، بدافزارها را به کمک امضاهای ویروس شناسایی می نماید.
در گذشته، یعنی در زمانی که اینگونه تهدیدات بسیار انگشت شمار بودند برای شناسایی هر تهدید تنها یک امضا طراحی می شد که می توانست به صورت یک فایل هش ساده (hash file) که fingerprint فایل است باشد.
اما امروزه نشانه های مربوط به شناسایی تهدیدات چندان واضح و قابل تشخیص نیستند. بدافزارها دائما بروز میشوند و طیف جدیدی از همان آلودگیها لحظه به لحظه گسترش مییابند.
در واقع اتکا به یک فایل ساده هش باعث میشود بسیاری از بدافزارها از چشم شما پنهان بمانند و جدای از آن هر نسخه واحد، امضای خاص خود را دارد.
ESET برای مقابله با این مشکل، امضاهای هوشمندانه ای پدید آورده است که به جای تحت نظر گرفتن ظاهر و عملکرد فایل، آلودگی بوقوع پیوسته در آن را هدف قرار میدهند. با استفاده از این روش یک امضا می تواند هزاران نوع بدافزار را پوشش داده و طیفهای جدید آن را قبل از نگاشته شدن بلاک نماید.
مهارتی که در پس این روش شناسایی وجود دارد نوشتن نوعی از امضاهای ویروسی است که برای پوشش دادن طیفهای متفاوت بدافزارها به اندازه ای گستردگی دارند و نرم افزارهای مجاز را نیز بلاک نمیکنند.
خبرهای جدید
امضاهای ESET میتوانند تهدیدات جدیدی که رفتارهایی مشابه با ویروسهای پیشین دارند را بلاک کنند. اعضای سرویس گزارشدهی، در خصوص بدافزارهای بلاک شده و دلیل آن اطلاعات جدیدی را به ESET ارسال مینمایند.
حتی اگر یک بایت از بدافزار نیز ناشناخته باشد از طریق اینترنت در ESET بارگذاری می شود تا آنالیزهای بیشتری روی آن صورت گیرد. از سوی دیگر، کاربران میتوانند فایلهای ناآشنا و مشکوک را به صورت دستی برای شرکت ارسال کنند.
این اقدام به شرکت کمک می کند تا در شناسایی بدافزارها و آلودگی های ویروسی و یافتن روشهایی برای مقابله با آنهاهمیشه پیشتاز باشد.
یک طعمه جذاب
از آنجا که اغلب کامپیوترها به سبب حملات مستقیم ویروسی آلوده می شوند ESET به هانیپاتها (honeypot) روی آورده است.
هانی پات به بیان ساده تر، کامپیوتری با مرکزیت اینترنت است که نقش یک طعمه دلفریب را برای تبهکاران اینترنتی بازی میکند.
هانی پات دائما مشغول نظارت و بررسی است و زمانی که مورد حمله و آلودگی قرار می گیرد امکان دسترسی به این تهدیدات و آنالیز کردن آنها را برای ESET میسر می سازد.
تمامی شرکتهای مهم فعال در زمینه آنتی ویروس در به اشتراک گذاشتن نمونهها با هم همکاری می کنند. ESET اطلاعات مربوط به تهدیداتی که سایر شرکتها موفق به کشف آن نشده اند را در اختیارشان قرار می دهد و نیز قادر است بدافزارهای کشف شده توسط شرکتهای دیگر را مورد آنالیز قرار دهد.
شناسایی انواع بدافزارها
ESET از طریق روشهای ذکر شده روزانه ۲۰۰،۰۰۰ فایل آلوده که قبلا هرگز دیده نشدهاند را دریافت میکند که همه آنها نیازمند آزمایش، امتحان کردن و گنجانده شدن در درون محصولات امنیتی میباشند.
این شرکت حتی با بکارگیری مهندسهایی در کشورهای اسلواکی، لهستان، کروات، چکسلواکی، روسیه، سنگاپور، کانادا و آرژانتین وجود یک فرد با مهارت جهت انجام اینگونه وظایف را به صورت شبانهروزی تضمین می نماید.
با این حال، هیچ یک از این ۲۰۰،۰۰۰فایل به صورت دستی پردازش نمی شوند چرا که بسیاری از بدافزارهای جدید در واقع نوع دیگری از بدافزارهای فعلی هستند.
در مورد تعدد گونه های بدافزار دلایل بسیاری را می توان برشمرد که در کنار آن دشواریهای مقابله با مشکلات و تهدیدات عمده، اضافه کردن مشخصههای جدید، بوجود آوردن راهکارهای امنیتی جدید و یا تغییر آنها، شناسایی تهدیدات را مشکلتر می سازد.
تشخیص اینکه بسیاری از بدافزارها از یک نوع هستند امتیاز مهمی برای شرکت محسوب میشود. ESET جهت بررسیهای مقدماتی روندهای روتینی را به صورت اتوماتیک به اجرا میگذارد و در صورت کشف فایلی که مربوط به یکی از انواع بدافزارهای شناخته شده باشد میتواند فایلهای امضا را تنظیم کرده و بدون اجازه به وارد شدن جستجو گران آن را نابود میکند.
قلمرو ناشناخته
در صورت جدید بودن یک بدافزار و عدم نسبت آن با بدافزارهای شناخته شده، فایلهای یافت شده را میتوان رهسپار آنالیزهای عمقیتر نمود. بعنوان مثال Flashback botnet یکی از نمونه بدافزارهای جدید است.
یک بوت نت شبکه ای از کامپیوترهای آلوده است که تبهکاران سایبری بواسطه آن بسیاری از اهداف خود مانند ارسال ایمیلهای اسپم به چندین کامپیوتر را عملی میکنند.
بوت نت از طریق Flashback با بیش از ۶۰۰،۰۰۰کامپیوتر مک مرتبط بود. ESET پس از آنالیز این تهدید، بوت نت را تحت نظارت و بررسی قرار داد و متعاقب آن با دنبال کردن فرمانها و سرورهای کنترل، مدیریت کامپیوترهای آلوده را بدست گرفت.
این اطلاعات به شرکت امکان می دهد تا اطلاعات مربوط به انواع جدید بدافزارهای Flashback را جمع آوری کرده و به سرعت کاربران را از این تهدید برهاند. چنین پیشزمینهای در خصوص نحوه عملکرد بدافزارها، امکان نوشتن امضاهای درستتر و جامع تر که بدافزارهاباید بوسیله آنهابلاک شوند را فراهم می آورد.
بازخورد اطلاعات
پس از شناسایی و طبقهبندی تهدیدات، لازم است که اطلاعات حاصل شده به نرم افزار ارجاع داده شود. نحوه شناسایی تهدیدات تا میزان زیادی به امضاها متکی است و امضاهای جامعی که ESET از آنها استفاده میکند امنیت گستردهای را بوجود میآورد اما برای اطمینان از توان آنها در رویارویی با تهدیدات جدید و بلاک نکردن نرم افزارهای قانونی هنوز هم نیاز به بروزرسانی است.
مدت زمان لازم برای خلق یک امضا به نوع تهدید بستگی دارد. درصورتی که این تهدید یکی از انواع شناخته شده باشد و شناسایی آن نیز بصورت اتوماتیک صورت گرفته باشد ایجاد یا بروزرسانی امضای اتوماتیک تنهابه چند دقیقه زمان نیاز دارد.
در مورد بدافزارهای جدید این زمان کمی بیشتر است هرچند که این امضاها بمنظور بلاک کردن تهدیدات باید به سرعت ایجاد شده و اطلاعات مربوط به آن برای بررسیهای بیشتر بازخورد داده شود. تنظیمات امضاها را می توان در مراحل بعدی نیز انجام داد.
نرم افزار ESET معمولا چهار بار در طول روز بروزرسانی میشود. با این حال، امضاها پیشرو هستند و نه تنها بدافزارهای شناخته شده قبلی بلکه طیفهایی از بدافزارها که تحریرگران آنها سرگرم اختراع و تدبیرشان هستند را تحت پوشش قرار می دهند تا مشتریهاهمچنان در حلقه امنیت باقی بمانند.
گاهی اوقات تبهکاران اینترنتی رویکردهای افراطگرایانهای را در پیش میگیرند (مانند حملات هدفمند) تا به این وسیله دیوارهای تدافعی گذشته را درهم شکنند.
خوشبختانه، تکنولوژی ابری که در ESET Live Grid نامیده میشود میتواند راه حل بسیار خوبی برای این مشکل باشد. این تکنولوژی قادر است با مقیاسبندیهای خاص خود طغیان تهدیدات را کنترل کرده و در مقابل آنها واکنش درستتر و سریعتری نشان بدهد.
مکانیسمهای دیگری امکان غیرفعال یا فعالسازی امضاها را فراهم می آورند.
به این ترتیب میتوان نتیجه گرفت که یک شرکت ارائه دهنده نرم افزارهای آنتی ویروس مانند ESET تمامی فایلهای ویندوز را از لحاظ آلودگی مورد بررسی قرار میدهد و امضاهای شناساییی شده مربوط به آنها را قبل از اینکه بتوانند مشکلی ایجاد کنند غیرفعال میکند.
نادیدنیها
شاید نرم افزار آنتیویروس شما با داشتن یک دیتابیس ساده امضای ویروسی که بین شما و تمامی بدافزارهای اینترنتی واسط شده سیار ساده و ابتدایی به نظر بیاید اما واقعیت این است که همین ابزار به ظاهر ساده از ظاهر شدن بسیاری از پیغامهای هشداردهنده روی صفحه کامپیوتر شما جلوگیری میکند.
بنابراین زمانی که باخبر می شوید تهدیدات بالقوه ای در کمین نشستهاند بهتر است تلاش مداوم تیم کارشناسانی که روزانه ۲۰۰،۰۰۰ فایل را با هدف یافتن بدافزارها و محافظت از شما بررسی میکنند به یاد بیاورید.
منبع:computer shopper
-
ه.ك دستگاههای هوشمند خانگی
ایتنا- دستگاه های كوچك مانند تلویزیون های هوشمند و یخچال هایی كه قابلیت اتصال به اینترنت را دارند برای ارسال 750000 هرزنامه استفاده شده است.
محققان حادثهای را كشف كردند كه در آن هكرها حملات سایبری را علیه دستگاه های كوچك خانگی راه اندازی كردند.
به گزارش ایتنا از مرکز ماهر، شركت امنیتی Proofpoint در گزارشی آورده است كه از تاریخ ۲۳ دسامبر تا ششم ژانویه دستگاههای كوچك مانند تلویزیون های هوشمند و یخچال هایی كه قابلیت اتصال به اینترنت را دارند برای ارسال ۷۵۰۰۰۰ هرزنامه استفاده شده است.
همچنین در گزارش این شركت آمده است كه با افزایش استفاده از دستگاههای هوشمند و دستگاههایی كه به اینترنت متصل میشوند، حملات و خطراتی كه اینگونه دستگاهها را تهدید میكند افزایش مییابد.
مجرمان سایبری از مسیریاب های خانگی، وسایل هوشمند و سایر ابزارهایی كه به اینترنت وصل میشوند سوء استفاده میكنند تا بتوانند از طریق آنها بات نتهای خرابكارانه راهاندازی نمایند.
محققان معتقدند این دستگاهها با حفاظت امنیتی ضعیفشان، برای مهاجمان جذابتر میباشند و در مقایسه با رایانههای شخصی، لپتاپها و تبلتها، مهاجمان راحتتر میتوانند این دستگاهها را آلوده نمایند.
در حال حاضر بات نت ها یك نگرانی امنیتی مهم به شمار می روند و وضعیت بحرانی بات نت هایی كه از طریق دستگاه های خانگی هوشمند راه اندازی شده اند، موقعیت را بحرانی تر می كند.
بسیاری از این دستگاه ها از حفاظت امنیتی ضعیفی برخوردار می باشند و تولیدكنندگان آن ها پس از وقوع حادثه قادر به تشخیص یا برطرف كردن آن نمی باشند.
مهاجمان هر روز راه های جدیدی برای سوء استفاده از آسیب پذیری های موجود در این دستگاه ها پیدا می كنند و در نتیجه در آینده شاهد افزایش حملات توزیع شده ای خواهیم بود كه با سوء استفاده از این دستگاه ها به وقوع خواهد پیوست.
-
عرضه Firefly Suite برای امنیت ماشینهای مجازی
ایتنا-این مجموعه میتواند به جای فایروال فیزیكی یا به همراه آن مورد استفاده قرار گیرد.
شركت Juniper Networks مجموعه Firefly Suite خود را برای امنیت ماشین مجازی معرفی كرده است كه مجموعهای از محصولات مبتنی بر نرمافزار برای VMware و KVM است كه قابلیتهای امنیت و سوئیچینگ موجود در SRX Series Services Gateway را به همراه قابلیتهای Junos Space Virtual Director در بر دارد.
به گزارش ایتنا از مرکز ماهر، این مجموعه شامل Firefly Perimeter است كه وابسته به توپولوژی مركز داده میباشد و میتواند برای سگمنت كردن به جای فایروال فیزیكی یا به همراه آن مورد استفاده قرار گیرد.
مجموعه Firefly Suite همچنین شامل Firefly Host میباشد كه به عنوان یك فایروال stateful بین ماشینهای مجازی عمل میكند و تشخیص نفوذ و محافظ آنتیویروس مخصوص ماشین مجازی را نیز ارائه میدهد.
نرمافزار ماشین مجازی Firefly Perimeter، throughput ی معادل حدود ۴ گیگابیت بر ثانیه را پشتیبانی میكند، در حالی كه Firefly Host حدود ۳۰ گیگابیت بر ثانیه را پشتیبانی مینماید. Firefly Host هم اكنون عرضه شده است، اما Firefly Perimeter در ماه مارس عرضه خواهد شد.
-
ارتش الکترونیکی سوریه مایکروسافت را ه.ک کرد
ایتنا - این گروه در اقدام اخیر خود توانست به متن گفتوگوهای صورت گرفته بین کارمندان مایکروسافت نیز دسترسی پیدا کند.
مایکروسافت با انتشار بیانیهای تایید کرد که ارتش الکترونیکی سوریه ضمن دستیابی به حسابهای کاربری این شرکت در شبکههای اجتماعی، موفق شده است وارد پست الکترونیکی تعدادی از کارمندان مایکروسافت شود.
به گزارش ایتنا از رایورز، این گروه هکر که طی چند سال گذشته نیز مسؤولیت ورود به سیستم داخلی بسیاری از شرکت های بزرگ را نیز برعهده گرفته است، طی چند روز گذشته اطلاعات مربوط به حسابهای کاربری سه کارمند مایکروسافت در سرویس Outlook Web Access را روی شبکه توئیتر منتشر کرد.
گفته میشود که این گروه در اقدام اخیر خود توانست به متن گفتوگوهای صورت گرفته بین کارمندان مایکروسافت نیز دسترسی پیدا کند و حساب کاربری مایکروسافت در شبکه اجتماعی توئیتر را نیز -- کند.
یکی از سخنگویان مایکروسافت در این خصوص به مرکز خبری CNET توضیح داد: «حسابهای کاربری -- شده مجددا تنظیم شدهاند و هیچ اطلاعاتی مربوط به کارمندان مایکروسافت به خطر نیفتاده است. ما اقدامات گسترده خود را انجام میدهیم تا کاربران و حسابهای کاربری خود را مقابل حملات سایبری ایمن کنیم.»
"ارتش الکترونیکی سوریه" که یک گروه هکر سیاسی محسوب می شود، از "بشار اسد" رئیس جمهور کشور سوریه حمایت میکند و این طور به نظر میرسد که در اقدام جدید خود قصد حمله به مایکروسافت را داشته است.
گفته میشود که این گروه هکری در هفته گذشته کنترل کامل حسابهای کاربری Xbox و Xbox Support در شبکه اجتماعی توئیتر را در اختیار گرفته است.
علاوه بر این، حساب کاربری Xbox در شبکه اجتماعی Instagram نیز توسط این گروه -- شده است.
"ارتش الکترونیکی سوریه" با انتشار یک پیام در حسابهای کاربری -- شده توضیح داد که اقدامات علیه مایکروسافت هنوز به اتمام نرسیده است.
-
معرفی ضعیف ترین رمزهای عبور سال 2013
با توجه به فهرست جدیدی كه در خصوص ضعیف ترین رمزهای عبور سال 2013 توسط شركت امنیتی SplashData منتشر شده است، رایجترین رمز عبور استفاده شده "123456" و بدترین رمز عبور استفاده شده بر روی اینترنت، “password” میباشند. رمز عبور “password” سال گذشته در صدر جدول ضعیفترین رمزهای عبور قرار گرفته بود.
پایگاه اطلاع رسانی پلیس فتا: این فهرست از روی مجموعه دادههایی متشكل رمزهای عبور كه به سرقت رفته و به صورت آنلاین منتشر شدهاند، استخراج شده است و این شركت اعلام كرد كه بیشتر این دادهها مربوط به سرقت میلیونها حساب كاربری ادوب میشود. با توجه به تحقیقات صورت گرفته، بیش از 2 میلیون رمز عبور از 130 میلیون رمز عبور حساب كاربری كاربران ادوب كه به سرقت رفته بود، رمز عبور "123456" بوده است. هم چنین رمز عبورهای “adobe123” و “photoshop” در زمره 25 رمز عبور ضعیف قرار دارند.همچنین مشخص شد كه استفاده از رمزهای عبور مانند “letmein” و “teustno1” چندان عاقلانه و هوشمندانه نیست.برای محافظت بهتر از دادهها باید از رمز عبوری متشكل از اعداد، حروف بزرگ، حروف كوچک و سمبلها استفاده كرد. شركت امنیتی SplashData توصیه میكند تا حروف استفاده شده در رمزهای عبور به صورت تصادفی از یكدیگر جداسازی شوند مانند رمزهای “trolls-jobs-need” و “Crave_love_I_do”.
certcc.ir
-
حملات هکری با یخچالهای جاسوس
ایتنا- دستگاههای خانگی هوشمند، که به ظاهر بیآزار هستند،میتوانند ابزاری برای حملات هکری باشند.
محققان حوزه امنیت اینترنت هشدار میدهند، دستگاههای هوشمند در منازل مانند تلویزیون یا یخچال میتوانند به ابزاری در دست هکرها برای ارسال پیامهای هرزهنگاری (spam) تبدیل شوند.
به گزارش ایتنا از ایسنا، تحقیقات صورت گرفته توسط محققان شرکت ProofPoint نشان میدهد، دستگاههای هوشمند منازل فاقد سیستم رایانهای با قابلیت اتصال به اینترنت، مستعد حملات هکرها هستند.
این دستگاههای هوشمند به پلتفرمی برای حملات هکرها تبدیل میشوند، بطوریکه تنها در سال ۲۰۱۳ بیش از ۱۰۰ پیام هرزهنگاری توسط دستگاههای هوشمند منازل از جمله یخچال، تلویزیون و مایکروویو ارسال شدهاند.
خطر حملات هکرها به دستگاههای هوشمند منازل چهار برابر بیشتر از رایانهها است، چراکه رمز عبوری برای این دستگاهها تعریف نشده است و میزان امنیت آنها به مراتب پایینتر از امنیت تلفن همراه هوشمند، تبلت و رایانه است.
در این حالت، یخچال یا تلویزیون هوشمند منازل پس از آلوده شدن بوسیله نرمافزارهای مخرب (malware) برای انتشار ویروس در اینترنت مورد استفاده قرار میگیرند.
ترموستات، دروبینهای امنیتی، مایکروویو، یخچال، تلویزیون و کنسول بازی از مهمترین دستگاههای هوشمندی هستند که هدف حملات هکری واقع میشوند.
محققان هشدار میدهند، بیتوجهی به امنیت دستگاههای هوشمند چالش جدی برای تحقق ایده ساخت خانههای محسوب شده و میتواند منازل را به پایگاهی برای حملات هکری تبدیل کند.
-
بدافزار گروگان گیر CryptoLocker
گروهی از تولیدکنندگان بدافزار، برنامه گروگانگیر جدیدی را آماده کردند که فایلها را بر روی رایانههای آلوده شده رمزگذاری می کند و از قربانی میخواهد برای دسترسی به این فایلها مبلغی را پرداخت کند.
این بدافزار جدید را PowerLocker نامگذاری کردند و ایده آن از تروجان گروگان گیر موفق CryptoLocker که از ماه سپتامبر حدود 250000 رایانه را آلوده کرد، الهام گرفته شده است.
این بدافزار همانند بدافزار CryptoLocker از یک روش رمزگذاری قوی استفاه میکند که بدون پرداخت پول نمیتوان به فایلها دسترسی یافت.
هم چنین از آن جا که تولیدکنندگان آن اعلام کردند که قصد دارند این بدافزار گروگان گیر را به مجرمان سایبری بفروشند، این بدافزار بسیار پیچیده و به طور بالقوه بسیار خطرناک است.
این بدافزار که در ماه سپتامبر شناسایی شده، در حقیقت فایلهای شخصی کاربر (مانند تصاویر و اسناد) را دوبار توسط یک کلید AES محلی و یک کلید RSA-2048 ذخیره شده در یک سرور راه دور رمزگذاری میکند.
در گذشته بدافزارهای گروگانگیر دیگری نیز بودهاند که ادعای رمز کردن فایلها را داشتند،
ولی این بدافزارها یا صرفاً یک فریب ساده بودند یا اینکه روش رمزگذاری آنها به حدی ساده بود که به راحتی شکسته میشد و فایلهای کاربر را به وی بازمیگرداند.
نوع رمزگذاری مورد استفاده توسط Cryptolocker، امنترین استاندارد امروزه است. آنها با استفاده از رمزگذاری کلید عمومی نامتقارن، فایلها را توسط یک کلید عمومی محلی موجود بر روی سیستم رمز میکنند
و صرفاً میشود فایلها را توسط کلید اختصاصی که بر روی یک سرور راه دور قرار دارد، رمزگشایی کرد. البته شکستن رمز RSA-2048 بهصورت تئوری ممکن است، اما انجام این کار توسط یک کامپیوتر معمولی حدود ۱۰ میلیارد سال طول میکشد!
تهیه نسخه پشتیبان از دادههای موجود برروی رایانهها یک ضرورت است و در صورت آلوده شدن به این بدافزار میتوان بدون پرداخت وجهی فایلهای مورد نظر را برگرداند.
باید توجه داشت که نسخه پشتیبان نباید برروی همان رایانه یا فایلهای مربوط به اشتراک گذاری شبکه قرار داشته باشد زیرا این بدافزار می تواند تمامی نسخههای پشتیبان را نیز تحت تاثیر قرار داده و تخریب کند.
ورژن 2 این ویروس که با نام dubbed Cryptolocker 2.0 در تاریخ 20/12/2013 وارد دنیای مجازی شده تا امروز حدود 300000 کامپیوتر رو گروگان گرفته این ویروس از طریق فایل هایی با پسوند :
3fr, accdb, ai, arw, bay, cdr, cer, cr2, crt, crw, dbf, dcr, der, dng, doc, docm, docx, dwg, dxf, dxg, eps, erf, indd, jpe, jpg, kdc, mdb, mdf, mef, mrw, nef, nrw, odb, odm, odp
, ods, odt, orf, p12, p7b, p7c, pdd, pef, pem, pfx, ppt, pptm, pptx, psd, pst, ptx, r3d, raf, raw, rtf, rw2, rwl, srf, srw, wb2, wpd, wps, xlk, xls, xlsb, xlsm, xlsx
میتونه وارد سیستم شده و آن را آلوده کند.
برگرفته از انجمن سافت 98 نگارش کاربر ANGEL
-
ایمیل های جعلی(Fake mail)
با توسعه مرزهای فضای مجازی و پیشرفت فناوری های جدید و گستردگی این فضا، این نیاز احساس میشود که کاربران اینترنت نیز به تناسب پیشرفت تکنولوژی، دانش و اطلاعات فنی خود را بالا برده و گامی موثر در جهت افزایش ضریب امنیت خود و کاهش جرایم فضای سایبر برداشته باشند.
رئیس مرکز تشخیص و پیشگیری پلیس فضای تولید و تبادل اطلاعات ناجا با بیان مطلب فوق گفت: کلاهبرداران سایبری هر روزه با شیوه های جدید فریبکارانه ظاهر میشوند. آنها با استفاده از کمبود آگاهی و دانش ایمنی و امنیت کاربران در فضای مجازی بیشترین استفاده را برده و به اهداف مجرمانه خود می رسند. از این رو در یکی از شایع ترین روش های کلاهبردارانه، هکرها اقدام به ارسال ایمیل های جعلی یا همانFake mailمی نمایند.
در یکی از جدیدترین شگردهای مجرمانه ارسال ایمیلهای جعلی به این صورت عمل می شود که ابتدا هکر پس از شناسایی سوژه خود، از وی می خواهد که اطلاعات بانکی خود را بروز نمایند. در این روش کلاهبردار با ایمیلی شبیه به نام یکی از بانک ها که کاربر در آن حساب بانکی دارد ایمیلی به قربانی ارسال و از او خواسته می شود به لینک موجود در ایمیل مراجعه و اطلاعات بانکی خود را بروزرسانی نمایند. در پرونده های جرایم سایبری متاسفانه افرادی هستند که فریب این کلاهبرداران را خورده و اطلاعات حساس بانکی خود اعم از رمز دوم ، CVV2 و ... را در اختیار هکر قرار داده و مورد کلاهبرداری مالی قرار گرفته بودند.
در یکی دیگر از اقدامات مجرمانه کلاهبرداران پس از شناسایی طعمه های خود ایمیلی شبیه به یکی از ایمیل های بستگان وی ایجاد یا در مواردی ایمیل بستگان قربانی را -- می کنند. در این شیوه کلاهبردار با ارسال ایمیل جعلی مبنی بر نیاز مالی، مقداری پول از طعمه خود می خواهد با توجه به اینکه ایمیل ارسال کننده برای قربانی ایمیل معتبر و آشنا می باشد وی فریب کلاهبرداران را خورده و اقدام به واریز مبلغ خواسته شده به شماره حسابی که از طرف هکر ارسال شده می نماید که این اقدام از سوی قربانی، ناشی از اعتماد بیش از حد و کمبود آگاهی و دانش ایمنی و امنیت وی از فضای مجازی می باشد. حال این سوال مطرح می شود که چگونه می توان از وقوع چنین کلاهبرداریهایی جلوگیری کرد؟
از این رو پلیس فتا به هموطنان عزیز توصیه می کند:
• از باز نمودن ایمیل های ناشناس و ضمیمه های آن خودداری نمایند
• ایمیل هایی که به صورت مکرر با آنها سرو کار دارید را در قسمت contact خود ذخیره نمایید.
• ایمیل های مالی و یا شماره حساب هایی که قرار است به آن مبلغ واریز نمایید را به صورت تلفنی کنترل نمایید.
• آدرس ایمیل ها دریافتی را بصورت دقیق بررسی و استعلام نمایید.
لذا پلیس فتا از همه کاربران ایرانی درخواست میکند دانش فنی خود را بالا برده و در مواجهه با چنین کلاهبرداری هایی عکس العمل فنی و مناسبی داشته باشند.
منبع:
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
-
نیمی از مردم کره جنوبی ه.ک شدند
ایتنا - در این اقدام بزرگ بیش از 20 میلیون پوشه اطلاعات از جمله اطلاعات کارتهای اعتباری، نام، شمارههای امنیتی اجتماعی و ... اشاره کرد.
در یکی از بزرگترین سرقتهای تاریخ، اطلاعات مربوط به کارتهای اعتباری نیمی از ساکنان کشور کره جنوبی دزدیده و در فاصله زمانی کوتاه به شرکتهای تبلیغاتی فروخته شد.
به گزارش ایتنا، این اطلاعات شخصی توسط یک پیمانکار رایانهای که برای "دفتر اعتبارات کره" کار میکرد و وظیفه تولید رتبهبندیهای اعتباری را برعهده داشت، سرقت شد.
گفته میشود که در این سرقت بزرگ بیش از ۲۰ میلیون پوشه اطلاعاتی بارگذاری شد که از جمله آنها میتوان به اطلاعات کارتهای اعتباری، نام، شمارههای امنیتی اجتماعی و ... اشاره کرد.
بررسیهای انجام شده نشان داد که این پیمانکار از طریق لینکهای امنیتی میان "دفتر اعتبارات کره" و سه بانک اصلی این کشور به جزییات کارتهای اعتباری دسترسی داشته است.
شایان ذکر است که وسعت این سرقت بزرگ در مرحله نخست اعلام نشد. اما پس از دستگیری این پیمانکار و مدیران چندین شرکت بازاریابی، دولت کره اعلام کرد که با مشکل یاد شده مواجه شده است.
سه بانک بزرگ کره جنوبی که طی این اقدام اطلاعاتشان سرقت شد از مردم عذرخواهی کردند و توضیح دادند که با تلاش شبانهروزی در حال باز گرداندن اطلاعات مردم هستند.
-
آمریکا جاسوسی اطلاعات را وارد مرحله جدیدی میکند
ایتنا- سازمان امنیت ملی آمریکا برای بهبود شرایط جاسوسی اطلاعات دولت آمریکا قصد دارد با استفاده از سیستم جدیدی حتی کامپیوترهایی که به اینترنت متصل نیستند را نیز مورد حملات جاسوسی اطلاعات قرار دهد.
سازمان امنیت ملی آمریکا برای بهبود شرایط جاسوسی اطلاعات دولت آمریکا قصد دارد با استفاده از سیستم جدیدی حتی کامپیوترهایی که به اینترنت متصل نیستند را نیز مورد حملات جاسوسی اطلاعات قرار دهد.
به گزارش ایتنا نخستین بار این اطلاعات از طریق روزنامه نیویورک تایمز به سطح رسانهای رسید.
بر اساس این اطلاعات، سازمان امنیت ملی ایالات متحده از سال ۲۰۰۸ در تلاش بوده است تا با ارسال امواج رادیویی برای شنود کامپیوترهای آفلاین نیز اقدام کند.
به این ترتیب تخمین زده میشود تا نرمافزارهای جاسوسی تا به حال بدون اطلاع کاربران بر روی بیش از یکصدهزار سیستم نصب شده باشد و با ارسال امواج ویژهای از روی کامپیوترهای مختلف حتی وقتی به اینترنت وصل نیستند نیز اطلاعات را استخراج نماید.
این روند از سازمانهای دولتی و ادارات ایالات متحده آغاز شد و بعد از آن به صورت مخفیانه در کشورهای دیگر نیز اعمال شد تا دولت آمریکا به وسعت شبکه حاسوسی اطلاعات خود بیفزاید.
فشارهای رسانهای بر روی دولت آمریکا روز به روز افزایش مییابد ولی ظاهرا فرایند عدم رعایت حریف شخصی همچنان ادامه خواهد داشت و سازمان امنیت ملی آمریکا زا هیچ تلاشی برای نفوذ به شخصیترین لایههای زندگی انسانها در سراسر جهان دریغ نخواهد داشت.
-
تمرکز سازمانهای اطلاعاتی انگلیس و امریکا روی انگری بردز برای سرقت اطلاعات کاربران
اطلاعات کاربران آنلاین اپ انگری بردز روی گوشی هاش هوشمند و تبلت مدتهاست از سوی سازمانهای اطلاعاتی انگلیس و امریکا مورد هدف قرار گرفته اند.
نیویورک تایمز در گزارش روز دوشنبه خود با فاش کردن این موضوع نوشت هدف جمع اوری اطلاعات شخصی کاربرانی بوده که روی شبکه های جهانی و به صورت آنلاین بازی انگری بردز (و اپ های مشابه) انجام داده اند.دو سازمان آژانس امنیت ملی امریکا و GCHQ انگلیس بارها سعی کرده اند با اکسپلویتهای کشف شده روی اپ انگری بردز و اپ های مشابه، اطلاعات شخصی کاربران را از روی گوشی های جدید حاوی این برنامه ها جمع آوری کنند.ابزارهای ساخته شده از روی این حفره های نرم افزاری قادر به جمع آوری اطلاعاتی نظیر مکان کاربر، سن کاربر، جنسیت و سایر اطلاعات شخصی کاربران است که به صورت خودکار هستند.ظاهرا این کار با همکاری مشترک امریکا و انگلیس از سال 2007 بدین سو شروع شده و وسعت داده شده است.وقتی کاربر از گوگل مپ استفاده کرده ابزار مورد نظر شروع به جمع آوری دفترچه تلفن، لیست دوستان ، تاریخچه تماس ها، اطلاعات جغرافیایی داده شده، پست های کاربری روی فیس بوک و فلیکر و لینکداین و توئیتر و ... می کند.همکاری اطلاعاتی دو سازمان یاد شده برای جمع آوری اطلاعات کاربران ظاهرا از اولین اپ های عرضه شده روی گوشی هوشمند و تبلت آغاز شده و ادامه دارد.جی کارنی سخنگوی کاخ سفید در این رابطه با صراحت به نیویورک تایمز گفت سرویس های اطلاعاتی لزوما اطلاعات مذکور را از افرادی که خطر برای ایالات متحده محسوب می شوند، اخذ می کنند و کسانی که در تیررس سرویس های اطلاعاتی نیستند، شامل این مورد نمی شوند.وی تروریستها و بازیگران بد را در زیر مجموعه افرادی دانست که اطلاعاتشان توسط این ابزار جمع آوری می شود.
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
khabaronline
-
چطور بدافزارها شناسه و رمز عبور را از کاربر میگیرند
ابزارهای آلوده اندرویدی،شمارا وادار به ارائه شناسه کاربری و پسوردتان به سایتهای جعلی میکنند.
بررسیهای جدید نشان داد که ۴۴ درصد ابزارهای آلوده مخصوص اندروید کاربر را مجبور میکنند شناسه کاربری و رمز عبور خود را در سایتهای دروغین وارد کنند.
به گزارش ایتنا از فارس، کارشناسان امنیتی بر اساس آخرین بررسیهای خود اعلام کردند که تعداد ابزارها آلوده و ویروسی مخصوص سیستمعامل اندروید با رشدی قابل ملاحظه به بیش از ۷۰۰ هزار مورد رسید.
کارشناسان با مطالعات جدید خود اعلام کردند که بیش از ۷۱۸ هزار نوع ابزار و نرمافزار کاربردی آلوده به ویروس را برای سیستمعامل اندروید شناسایی کردهاند که برخی از این ابزارها میتوانند اطلاعات شخصی کاربر و رمزهای عبور وی را سرقت کنند.
این طور که کارشناسان امنیتی گزارش دادهاند، بیش از ۵۰۹ هزار نوع از این ابزارها و نرمافزارهای آلوده در نیمه نخست سال۲۰۱۳ شناسایی شده است.
بسیاری از این ابزارها و برنامهها ظاهری شبیه به ابزارهای کاربردی معمول دارند و کاربران از روی شکل ظاهری و قابلیتهای این محصولات نمیتوانند بفهمند که ابزار یاد شده آلوده است.
"جیدی شری"(JD Sherry) مدیر شرکت امنیتی Trend Micro که این بررسی را انجام داده است توضیح داد: «با توجه به ساختار شبکهای تعریف شده برای اندروید، وصله کردن حفرههای امنیتی مربوط به آن به سختی صورت میگیرد و استفاده گران اینترنتی به راحتی میتوانند به آن نفوذ کنند».
بررسیهای جدید نشان داد که ۴۴ درصد ابزارهای آلوده مخصوص اندروید کاربر را مجبور میکنند شناسه کاربردی و رمز عبور خود را در سایتهای دروغین وارد کنند.
itna.ir
-
نسخه جدید تروجان OSX/Crisis، کاربران مک را تهدید میکند
نمونه جدیدی از تروجان OSX/Crisis، که با فعالیتهایی شبیه به روتکیت از سال گذشته کاربران مک را تهدید میکرد، کشف شده است. این نمونه در وبگاه تحلیل بدافزار ویروستوتال با نام Frantisek مورد بررسی قرار گرفتهاست، اما اگر این نام، یک نام اروپای شرقی باشد، آیا ارتباطی با نام پاپ Francis میتواند وجود داشته باشد؟
مانند نسخه قدیمی این بدافزار، بدافزار OSX/Crisis.C، بهصورت ساکت و بدون نیاز به گذرواژه کاربر در رایانه قربانی نصب میشود و در نسخههای OS X 10.5 OS X 10.6، و OS X 10.7 به جمعآوری داده میپردازد.
در این نسخه جدید، توسعهدهندگان، کد بخشی از بدافزار که وظیفه انتقال این بدافزار را برعهده دارد و همچنین قالب پرونده پیکربندی را در مورد درپشتی تغییر دادهاند.
نسخههای OS X Mountain Lion و OS X Mavericks از سیستم عامل شرکت اپل، در مقابل این نسخه از بدافزار مصون هستند، این امکان وجود دارد که عملکرد منفی این بدافزار در این نسخهها مربوط به خطای ۶۴ بیتی بودن این نسخهها باشد.
تصویری که در ادامه میآید، نشاندهنده بخشهایی از کد این بدافزار در نرمافزار IDA است:
اگر کد بارگیری بدافزار به درستی اجرا شود، پروندههای زیر در پوشهی اصلی کاربر در یک برنامه کاربردی جعلی به نام OvzD7xFr.app ذخیره میشود(در پوشهی Library/Preferences ):
۱ درپشتی: oTHYMCj.XIl
۱ پروندهی پیکربندی: ok20utla.3-B
۲ پروندهی توسعهی هسته: Lft2iRjk.7qa و ZPYmgGV.TOA
۱ اسکریپت: EDr5dvW8.p_w
۱ XPC سرویس: GARteYof._Fk
۱ تصویر TIFF، که یک آیکون برای System Preferences است: q45tyh
سپس کد درپشتی اجرا میشود و مراحل نصب با ایجاد یک پرونده راهاندازی یا LaunchAgent به نام پایان میگیرد.
مانند نسخه OSX/Crisis.B، با استفاده از MPress، کدهای این بدافزار به خوبی مبهم میشوند.
از آنجایی که این بدافزار با چارچوب اختصاصی Apple System Profiler کار میکند و در نسخهی OS X 10.9 این چارچوب فقط نسخه ۶۴بیتی دارد، اجرای این بدافزار در این نسخه سیستم عامل با شکست مواجه میشود.
به جز چندین ویژگی جدید که در این نسخه بدافزار اضافه شده است، سایر ویژگیها مانند نسخه قبلی است. این بدافزار نرمافزار Activity Monitor را دور میزند تا مخفی بماند.
OSX/Crisis.C به ضبط ویدئو و صوت رایانه قربانی، ضبط تصاویر از صفحهنمایش، جمعآوری اطلاعات مکانی کاربر و ارتباط با شبکه خصوصی WiFi میپردازد و دادههای جمعآوری شده را به کارگزار کنترل و فرماندهی ارسال میکند و همچنین میتواند با روشهای مهندسی اجتماعی کاربر رایانه را مجبور به اعطای امتیاز مدیریت سیستم به این بدافزار کند.
تاکنون و بیش از گذشت یک هفته از کشف این بدافزار، هنوز نرخ تشخیص این بدافزار توسط محصولات ضدبدافزاری در وبگاه ویروستوتال بسیار پایین است.
ESET Rootkit Detector ابزار ساده و موثری در شناسایی روتکیتها در بستر OS X است که در شناسایی تغییرات هسته این سامانهعامل به کاربر کمک میکند؛ این تغییرات میتواند نشانه حضور روتکیت در سامانه باشد، که ESET چند ماه پیش اعلام کرد این ابزار رایگان میتواند OSX/Crisis را کشف کند.
cyberpolice.ir
-
پسورد ایمیلهای یاهو دوباره به سرقت رفت
ایتنا - در آخرین حمله هکرها شناسه کاربری و رمز عبور ۲۷۳ میلیون مشترک پست الکترونیکی یاهو به سرقت رفت.
شرکت یاهو بار دیگر مورد حملات شدید هکرها قرار گرفت و طی آن شناسه کاربری و رمز عبور میلیونها مشترک آن به سرقت رفت.
به گزارش ایتنا، در آخرین حمله هکرها شناسه کاربری و رمز عبور ۲۷۳ میلیون مشترک پست الکترونیکی یاهو به سرقت رفت تا بار دیگر ضعف امنیتی این شرکت برای همه کاربران جهانی نمایان شود.
یاهو روز جمعه در وبلاگ رسمی خود نوشت: «ما به تازگی از همکاریهای مشترکی مطلع شدیم که سوءاستفادهگران اینترنتی طی آن سعی کردند به اطلاعات حسابهای کاربری سرویس Yahoo Mail دسترسی پیدا کنند.»
در ادامه این مطلب گفته شد: «به محض کشف این حمله اینترنتی جدید اقدامات لازم برای محافظت از کاربران خود را آغاز کردیم و از تمامی آنها خواستیم رمز عبور خود را در حسابهای کاربری آسیب دیده تغییر دهند.»
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
شرکت یاهو که پس از Gmail گوگل دومین سرویس محبوب پست الکترونیکی را در جهان ارایه میدهد، به طور دقیق اعلام نکرد که در این حمله چه تعداد از حسابهای کاربری آسیب دیدهاند.
لازم به ذکر است که یاهو فقط در کشور آمریکا ۸۱ میلیون حساب کاربری برای سرویس پست الکترونیکی خود دارد.
این شرکت اینترنتی بزرگ توضیح داد که با اقدامات اولیه خود لیست حسابهای کاربری سرقت شده را به کمک شرکتهای توسعه دهنده نرمافزاری آماده کرده است.
خبرگزاری بلومبرگ در تازهترین گزارش خود نوشت که "ماریسا مایر"(Marissa Mayer) مدیر عامل شرکت یاهو به واسطه تغییراتی که در طراحی و نحوه ارایه سرویسهای خود ارایه کرده، بسیار مورد انتقاد کاربران قرار گرفته است.
مدیرعامل شرکت یاهو در دسامبر گذشته از تمامی مشترکان خود به واسطه مشکلات امنیتی پیش آمده عذرخواهی کرد و باید گفت که این بار مشکل بزرگتری برای این شرکت بهوجود آمده است.
-
بازنشانی كلمات عبور كاربران یاهو پس از ه.ك ایمیلی
ایتنا-فهرست نامهای كاربری و كلمات عبور مورد استفاده برای این حمله احتمالاً در نشت پایگاه دادههای شركت دیگری جمعآوری شده است.
یاهو روز پنجشنبه اعلام كرد كه حسابهای ایمیلی را كه در حملهای برای جمعآوری اطلاعات شخصی از ایمیلهای اخیر هدف قرار گرفته بودند، بازنشانی كرده است.
به گزارش ایتنا از مرکز ماهر، به گفته یك مدیر ارشد یاهو، فهرست نامهای كاربری و كلمات عبور مورد استفاده برای این حمله احتمالاً در نشت پایگاه دادههای شركت دیگری جمعآوری شده است.
وی به نام خاصی اشاره نكرد و تعداد حسابهای كاربری تحت تأثیر این حمله را نیز ذكر نكرد.
به گفته وی، این شركت به همراهی نهادهای مجری قانون در حال پیدا كردن و تعقیب قانونی مجرمان این حمله است.
بنا بر اظهارات این فرد، هكرها از یك برنامه نرمافزاری خرابكار برای دسترسی به حسابهای كاربری ایمیل با نامهای كاربری و كلمات عبور سرقتی استفاده كردهاند.
سرویسهای ایمیل رایگان با كاربران زیاد از شركتهایی مانند یاهو، گوگل و مایكروسافت، همواره هدف مورد علاقه هكرها هستند كه از حسابهای كاربری سوء استفاده شده برای ارسال هرزنامه، اجرای حملات بر روی سایر كاربران و جمعآوری اطلاعات استفاده میكنند.
این مدیر ارشد یاهو در مورد زمان رخ دادن این حمله اطلاعاتی منتشر نكرده است و یك سخنگوی این شركت نیز اظهار كرد كه به علت ادامه داشتن تحقیقات، این شركت نمیتواند اطلاعات بیشتری را منتشر كند.
یاهو اعلام كرد كه كلمات عبور حسابهای كاربری تحت تأثیر این حمله را بازنشانی كرده است و با استفاده از احراز هویت دو فاكتوری، به كاربران اجازه داده است حسابهای خود را امن نمایند.
این ویژگی یك كد عبور یك بار مصرف به تلفن كاربر ارسال میكند كه باید برای ورود به حساب، در فرم وب وارد شود.
یاهو به كاربران توصیه كرده است كه كلمات عبور خود را هر چند مدت یكبار تغییر دهند و از كلمات عبور یكسان برای سرویسهای مختلف وب استفاده نكنند.
-
مراقب ویروس ولنتاین باشید
ایتنا - کارشناسان امنیتی پیشبینی کردهاند طی روز ولنتاین میزان انتشار بدافزارها و ویروسها در سراسر جهان 10 درصد افزایش یابد.
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
شرکت تولیدکننده نرمافزارهای امنیتی Bitdefender هشدار داد که با نزدیک شدن به روز ولنتاین سری جدید بدافزارها و ویروسهای اینترنتی کاربران آنلاین را هدف میگیرند.
به گزارش ایتنا، این شرکت امنیتی طی چند روز گذشته از کشف تعدادی ابزار اندرویدی خبر داده است که نصب دیگر نرمافزارهایی که نیازی به آنها نیست را به کاربران پیشنهاد میدهند.
از جمله این نرمافزارها Valentines Day 2014 Wallpaper نام دارد که به صورت ناخواسته روی دستگاه موبایلی کاربران نصب میشود و قادر است به تمام آدرسهای اینترنتی جستوجو شده توسط کاربر دسترسی پیدا کند و اطلاعات جغرافیایی او را نیز در اختیار بگیرد.
بدافزار دیگری که طی این روزها با هدف ولنتاین فعالیت میکند Valentines Day Frames نام دارد که امکان دسترسی به لیست دوستان و تمامی اطلاعات آنها را برای هکرها فراهم میآورد.
شرکت Bitdefender هشدار داده است که این قبیل درخواستها برای نصب نرمافزارهایی که به آنها نیاز ندارید معمولا توسط شرکتهای تبلیغاتی مدیریت میشوند و میتوانند مشکلاتی را برای کاربران به همراه داشته باشند.
لازم به ذکر است که شبکههای اجتماعی نیز این مدت برای روز ولنتاین تمرکز فراوان دارند و ابزارهای ارایه شده در آنها نیز میتواند ناامنیهایی را برای کاربران ایجاد کند.
این شرکت امنیتی پیشبینی کرد که طی روز ولنتاین میزان انتشار بدافزارها و ویروسها در سراسر جهان ۱۰ درصد افزایش یابد.
-
كشف بدافزار بر روی فیس بوك
ایتنا-با توجه به یافته های MyPermissions، یك برنامه مخرب در فیس بوك می تواند مانع از آن شود كه كاربران مجوزها را باطل نمایند یا برنامه های كاربردی را حذف نمایند.
با توجه به یافته های MyPermissions، یك برنامه مخرب در فیس بوك می تواند مانع از آن شود كه كاربران مجوزها را باطل نمایند یا برنامه های كاربردی را حذف نمایند.
به گزارش ایتنااز مرکز ماهر، برنامه های كاربردی فیس بوك اغلب ویژگی ها و قابلیت هایی را برای دسترسی و استفاده از اطلاعات شخصی درخواست می كنند. اما اگر برنامه ای به شما این امكان را نداد تا مجوزهای آن برنامه برای دسترسی به اطلاعات شخصی را باطل نمایید، احتمالا این برنامه یك بدافزار است و كاربران قادر نیستند تا آن را حذف نمایند.
این مشكل تنها برنامه های كاربردی فیس بوك مربوط به تلفن همراه را تحت تاثیر قرار می دهد. در حال حاضر بیش از نیمی از كاربران فیس بوك از طریق تلفن همراه به این شبكه اجتماعی متصل می شوند.
این شركت در گزارش خود آورده است كه در حال حاضر از فیس بوك استفاده نمی كند تا این مشكل برطرف شود. البته تاكنون فیس بوك بیانیه ای مبنی بر تایید این ادعا منتشر نكرده است.
-
کاربران واتساپ مراقب این ویروس باشند
ایتنا – هدف این ویروس، سرقت پیامکها و تصاویر واتسآپ گوشیهای آندرویدی است.
شرکت امنیتی افسکیور از کشف ویروس جدیدی خبر داده که با پنهان شدن در قالب بازی Balloon Pop 2، پیامکها و تصاویر برنامه واتسآپ را به سرقت میبرد.
به گزارش ایتنا از
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
به نقل از پایگاه خبری ITP.net، این ویروس که به تلفنهای همراه مجهز به سیستم عامل آندروید حمله میکند، اطلاعات مسروقه را در وبسایتی به نام WhatsAppCopy بارگذاری (آپلود) مینماید.
بازی Balloon Pop 2 یک شبیهساز بادکنک است که بسیار ساده بوده و صرفاً جهت سرگرمی و آرامش طراحی شده است.
در این بازی یک سری بادکنکهای رنگی ظاهر میشود که کاربر باید با دست آنها را بترکاند.
مشکل بزرگ این است که سازندگان ویروس، اطلاعات مسروقه را سخاوتمندانه در اختیار هر کس که به این دادهها علاقه نشان دهد، قرار میدهند!
فروشگاه مجازی شرکت گوگل موسوم به گوگل پلی (Google Play) قبلاً عرضهکننده Balloon Pop 2 بود ولی این بازی به تازگی از فروشگاه حذف شده است.
بر همین اساس ممکن است نویسندگان این ویروس بکوشند شیوههای دیگری همچون استفاده از ایمیلهای هرزنامهای یا لینکهای مخرب را برای انتشار ویروس محک بزنند.
یا شاید باز هم به سراغ فروشگاههای مجازی بروند و این ویروس را در دل برنامه دیگری مخفی کنند؛ همانطور که این کار را با Balloon Pop ۲ انجام دادند.
به همین دلیل شرکت افسکیور به کاربران توصیه کرده، برنامههای مورد نظر خود را فقط از فروشگاههای مجازی رسمی و معتبر تهیه نمایند.
-
ترمیم نقص امنیتی حیاتی در Adobe Shockwave Player
ایتنا-آسیبپذیریهای تخریب حافظه در این Player میتواند منجر به كنترل كامل سیستم توسط مهاجمان گردد.
Adobe Shockwave Player نسخه ۱۲.۰.۷.۱۴۸ و نسخههای پیش از آن برای سیستمهای ویندوز و مكینتاش، به علت وجود آسیبپذیریهای تخریب حافظه در برابر حملات آسیبپذیر هستند.
این آسیبپذیریها در نخستین رده اولویت آسیبپذیریهای ادوب قرار گرفتهاند. ادوب این دسته از آسیبپذیریها را بدین صورت شرح میدهد:
این بهروز رسانی آسیبپذیریهایی را برطرف میكند كه هماكنون هدف حملات قرار گرفتهاند یا اینكه ریسك هدف قرار گرفته شدن آنها بسیار بالا است. ادوب به مدیران سیستمها توصیه میكند كه این بهروز رسانیها را هرچه سریعتر (حداكثر ظرف مدت ۷۲ ساعت) نصب نمایند.
نسخه بهروز شده Shockwave Player نسخه ۱۲.۰.۹.۱۴۹ است و كاربران میتوانند این بهروز رسانی را از طریق سایت ادوب دریافت نمایند.
این آسیبپذیریها توسط یكی از محققان آزمایشگاه Fortinet كشف شدهاند.
-
كشف رخنه ای در كنسول مدیریتی سایمانتك
ایتنا- كنسول مدیریتی سایمانتك پورت های TCP با شماره های 8443 و 9090 را شنود می كند. هر دو پورت از طریق اینترنت برای یافتن سیستم های آسیب پذیر اسكن می شوند.
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
مركز ISC در موسسه SANS گزارش داد كه پورت های استفاده شده توسط SEPM نسخه های ۱۱.۰ و ۱۲.۱ در حال اسكن شدن می باشند.
به نظر می رسد این اسكن با هدف تهیه فهرستی از سیستم های آسیب پذیر نسبت به آخرین آسیب پذیری افشاء شده در این محصول صورت می گیرد.
به گزارش ایتنا از مرکز ماهر، سایمانتك روز دهم فوریه یك آسیب پذیری را در محصول SEPM خود افشاء كرد و به منظور برطرف شدن آن روز هجدهم فوریه یك به روز رسانی را منتشر خواهد كرد. نسخه های اصلاح شده كنسول مدیریتی ۱۱.۰ RU۷ MP۴a (۱۱.۰.۷۴۰۵.۱۴۲۴) یا ۱۲.۱ RU۴a (۱۲.۱.۴۰۲۳.۴۰۸۰) می باشند.
این آسیب پذیری ناشی از تجزیه نادرست داده های XML ارسال شده به كنسول می باشد و باعث می شود تا كنسول درخواست های نامشخص را برای پایگاه داده داخلی ارسال نماید.
این كنسول پورت های TCP با شماره های ۸۴۴۳و ۹۰۹۰ را شنود می كند. هر دو پورت از طریق اینترنت برای یافتن سیستم های آسیب پذیر اسكن می شوند.
سایمانتك برای مسدود نمودن حملات HTTPS ناشی از سوء استفاده از این آسیب پذیری، یك امضای IPS را منتشر كرده است.
-
سرقت Bitcoinها توسط تروجان مكینتاش
ایتنا- بدافزار تازه كشف شده كاربران مكینتاش را مورد هدف قرار می دهد و برای سرقت Bitcoinها بر روی ترافیك وب جاسوسی می كند.
SecureMac گزارش داد كه یك تروجان جدید مكینتاش با نام OSX/CoinThief.A یافت شده است.
به گزارش ایتنا از مرکز ماهر، این بدافزار كاربران مكینتاش را مورد هدف قرار می دهد و برای سرقت Bitcoinها بر روی ترافیك وب جاسوسی می كند. در حال حاضر این بدافزار در حال فعالیت خرابكارانه است و چندین سرقت Bitcoin گزارش شده است.
نرم افزار آلوده از طریق یك برنامه كاربردی با نام "StealthBit" توزیع می شود كه اخیرا از طریق Github برای دانلود در دسترس بود. نسخه كد منبع با نسخه قبلی همخوانی ندارد و آخرین نسخه از این برنامه حاوی بارگذاری مخرب می باشد.
StealthBit برنامه ای است كه وجوه ارسالی و دریافتی را بر روی Bitcoin Stealth Addresses انجام می دهد.
این بدافزار افزونه های مرورگر سافاری و گوگل كروم و یك برنامه پشت صحنه مجزا را نصب می كند و بدین ترتیب تمام ترافیك های وب را برای یافتن اعتبارنامه های ورودی وب سایت های Bitcoin و سایت های كیف پول جستجو می كند. سپس این اعتبارنامه ها را برای یك سرور راه دور ارسال می كند.
-
كاهش آسیب پذیری ها با اعمال حق دسترسی مورد نیاز
ایتنا-بهترین روش عملیاتی برای محدود نمودن آسیب ناشی از حمله مهاجمان و هكرها آن است كه تمامی كاربران و فرآیندها از كمترین حق دسترسی لازم استفاده نمایند.
بهترین روش عملیاتی برای محدود نمودن آسیب ناشی از حمله مهاجمان و هكرها آن است كه تمامی كاربران و فرآیندها از كمترین حق دسترسی لازم استفاده نمایند.
به گزارش ایتنا از مرکز ماهر، متاسفانه اجرای كاربران بدون داشتن حقوق دسترسی ادمین بر روی ویندوز xp غیرعملی است. این رویكرد بر روی ویندوز ویستا، ۷ و ۸ منطقی تر است و قابلیت مدیریت كردن دارد اما بسیاری از سازمان ها هم چنان از كاربران با حق دسترسی ادمین استفاده می كنند زیرا این روند در كوتاه مدت كارها را راحت تر می كند.
در سال ۲۰۱۳ شركت مایكروسافت ۱۰۶ بولتن امنیتی و به روز رسانی را به منظور برطرف كردن ۳۳۳ آسیب پذیری شناسایی شده منتشر كرد.
یك مطالعه جدید نشان می دهد كه اگر كاربران از كمترین حق دسترسی لازم استفاده كرده بودند، ۲۰۰ آسیب پذیری كاهش می یافت.
در این میان ۱۴۷ آسیب پذیری در رده امنیتی بحرانی قرار داشتند كه در صورت رعایت حق دسترسی ۹۲ درصد از این آسیب پذیری ها تقلیل پیدا می كرد.
هم چنین بیشترین تاثیر آسیب پذیری ها مربوط به آسیب پذیری های اجرای كد از راه دور بوده است.
كه با رعایت اعمال حقوق دسترسی غیر ادمین تمامی این آسیب پذیری ها از بین می رفتند.
كاربران غیر ادمین نیز در معرض خطر حملات سایبری قرار دارند اما باید توجه داشت كه در صورت وقوع چنین حملاتی، صدمات ناشی از آن محدود می شود. كمترین حق دسترسی تاثیر گذارترین بخش معماری جامع امنیت می باشد.
-
اصلاح آسیبپذیری فلش پلیر
ایتنا- سه آسیب پذیری كه یكی از آنها مورد سوء استفاده قرار گرفته است، در یك بهروز رسانی اورژانسی فلش برطرف شدند.
شركت ادوب بهروز رسانیهای حیاتی برای فلشپلیر بر روی سیستمهای ویندوز، مك و لینوكس عرضه كرده است. نسخه ۱۲.۰.۰.۴۴ و نسخههای پیش از آن برای ویندوز و مكینتاش و نسخه ۱۱.۲.۲۰۲.۳۳۶ و نسخههای پیش از آن برای لینوكس در برابر سه آسیبپذیری مختلف آسیبپذیر هستند.
به گزارش ایتنااز مرکز ماهر، یكی از این آسیبپذیریها (CVE-۲۰۱۴-۰۵۰۲) به طور گسترده مورد سوء استفاده قرار گرفته است.
نسخه جدید فلشپلیر برای ویندوز و مك، نسخه ۱۲.۰.۰.۷۰ است. نسخه جدید این نرمافزار برای لینوكس نیز ۱۱.۲.۲۰۲.۳۴۱ است. بهروز رسانی گوگل كروم به نسخه ۳۳.۰.۱۷۵۰.۱۱۷ كه روز پنجشنبه عرضه شد نیز شامل پلاگین ترمیم شده فلش است.
مایكروسافت نیز یك بهروز رسانی برای ویندوز ۸.۰ و ۸.۱ عرضه كرده است كه پلاگین فلش پلیر را برای IE ۱۰ و IE ۱۱ ترمیم كرده است.
كاربران میتوانند جدیدترین نسخه فلش پلیر را از سایت ادوب دریافت نمایند. به كاربران توصیه میشود كه به سایر روشها برای دریافت بهروز رسانی فلش اعتماد نكنند.
-
رخنه مهم رمزگذاری در OS X به زودی برطرف خواهد شد
ایتنا- روز جمعه رخنه موجود در سیستم عامل های آیفون و آی پد اصلاح شد اما سیستم عامل مكینتاش بدون اصلاحیه باقی ماند. شركت اپل قصد دارد به زودی این مشكل را برطرف كند.
شركت اپل در بیانیه ای اظهار داشت كه به زودی رخنه رمزگذاری موجود در سیستم عامل مكینتاش برطرف خواهد شد.
این رخنه به مهاجمان اجازه می دهد تا از طریق صفحه دسكتاپ میكنتاش، اطلاعات مالی، پست الكترونیكی و سایر داده های شخصی را جاسوسی نمایند.
به گزارش ایتنا از مرکز ماهر، این شركت در یك پست الكترونیكی نوشت كه از وجود این رخنه باخبر هستند و در حال حاضر ابزار برطرف كننده آن را نیز در دسترس دارند كه به زودی و طی چند روز آینده منتشر خواهند كرد.
میزان اهمیت و شدت این آسیب پذیری به اندازه ای برای این شركت مهم بود كه روز جمعه یك به روز رسانی را برای نرم افزار محبوب iOS ۷ منتشر كرد. كاربران باید این سیستم را به نسخه ۷.۰.۶ به روز رسانی نمایند.
سیستم عامل مكینتاش نیز نسبت به حملات MITM، آسیب پذیر می باشد كه می تواند به مهاجم اجازه دهد تا بواسطه مشكلی در لایه امنیتی، اطلاعات حساس را جستجو و مشاهده نماید.
شركت اپل اعلام كرد كه این هفته، مشكلات برطرف خواهند شد و بسته های به روز رسانی از طریق ابزار به روز رسانی خودكار اپل بر روی سیستم عامل مكینتاش اعمال خواهد شد.