گوگل، شريك هكرها و رفيق كاربران
شرکت گوگل به واسطه کسبوکار موتور جستوجویش، سهم عظیمی از بازار اینترنت را به خود اختصاص داده است. به همین جهت از سویی همیشه بیش از هر شرکت اینترنتی دیگری در معرض حملات هکرها قرار داشته است. با توجه به بررسیهای به عمل آمده توسط شرکت نرمافزارهای ضد ویروس Symantec، هکرها برای مخدوش کردن حاصل کار موتورهای جستوجوی گوگل و آلوده کردن نتایج حاصل از این جستوجوها به ویروسهای خطرناک، علاقه زایدالوصفی از خود نشان میدهند و روز به روز بر شدت حملات خود میافزایند.
سیمانتک به عنوان شرکتی که وظیفه فراهم آوردن امنیت نرمافزاری و ارائه راهکارهای مدیریت سیستمها و ذخیره اطلاعات را بر عهده دارد، این مشکل را ناشی از وسعت و سرعت فهرستسازی نتایج، به وسیله موتور جستوجوی گوگل عنوان میکند. بنابر گزارش ارائه شده توسط Symantec، لینک شدن نتایج موتورهای جستوجوی گوگل به یک نرمافزار آنتیویروس جعلی و مخدوش شدن فهرست لینکهای حاصل، یک مشکل همیشگی برای کاربران بوده است.
اما در واقع بهترین تاکتیک برای مهاجمان اینترنتی در آلوده کردن کامپیوترهای کاربران، استفاده از همین روش و هدایت آنها به سمت لینکهای جعلی و گمراه کننده است. بنابر گزارش تهیه شده توسط کارشناسان Symantec تحت عنوان «نرمافزار امنیتی سرخ»، متهمان ردیف اول در «آلوده ساختن» نتایج کار موتورهای جستوجو، طیفی از مهاجمان هستند که با استفاده از تکنیکهای بهینهسازی موتور جستوجو (SEO) به مخدوش ساختن نتایج موتورهای جستوجو و افزایش میزان وبسایتهای جعلی در فهرستهای موتور جستوجو اهتمام میورزند.
برنامه نرمافزاری امنیت سرخ یک اپلیکیشن خدعهآمیز است که به ظاهر تحت نرمافزارهای امنیتی کار میکند اما در باطن هیچ پناهگاه امنی برای کاربران باقی نمیگذارد. این کار در برخی از موارد، کدهای معیوبی را که ادعای حفاظتکنندگی در مورد آنها وجود دارد به آسانی روی کامپیوتر کاربران نصب مینماید. Symantec دائماً نتایج موتورهای جستوجو را بررسی میکند و در هر یک ساعت، آمار بیشترین موضوعات جستوجو را تولید کرده و میزان کدهای معیوب (در 70 نتیجه اول جستوجوی گوگل) را مشخص میسازد.
برخی از نتایج کدهای معیوب تشخیص داده شده توسط موتور جستوجوی گوگل بین ماههای مارس تا آوریل سال 2010 به شرح زیر است:
- به طور متوسط در هر ساعت از بین 3 تا 10 موضوع اول جستوجو یک URL معیوب در بین 70 یافته نخست موتور گوگل دیده میشود.
- به طور متوسط از بین 70 لینک نخست که بالاترین آمار موضوعی را نیز به خود اختصاص دادهاند، 15 لینک معیوب و دارای آلودگی ویروسی به چشم میخورد (دست کم یک URL معیوب).
- به طور متوسط در هر روز 3/7 درصد موضوعات نخست جستوجو در 70 نتیجه اول، دارای مشکل ویروسی بودهاند. •68 درصد از لینکهای به دست آمده در 70 یافته اول گوگل، به صفحات معیوب پیوند مییافتند که آلودهترین موارد جستوجو بودند.
- تقریباً تمامی URLهای معیوب مستقیماً به سمت صفحاتی با آنتیویروسهای جعلی هدایت میشوند. کاملاً واضح است که مهاجمان اینترنتی در آلوده ساختن نتایج موتورهای جستوجو، روز به روز تلاش بیشتری از خود نشان میدهند.
آنها به واسطه یک زیرساخت خودکار قادرند به طور خود به خود به جمعآوری جدیدترین و آخرین موضوعات پرطرفدار جستوجو پرداخته و آنها را به ویروس آلوده کنند. Symantec به بلاگرها توصیه میکند تا به هنگام کلیک کردن روی لینکهای حاصل از کار یک موتور جستوجو، خصوصاً در زمانی که یکی از موضوعات پرطرفدار مد نظر است، نهایت دقت را به کار ببندند. همچنین این شرکت به کاربران توصیه میکند که خبر آخرین تهدیدات اینترنتی را از توییتر پیگیری نمایند.
itna.ir
هشدار كارشناسان دربارهي خطرهاي امنيتي شكستن قفل آيفون
به گفته كارشناسان، ابزار شكستن قفل آيفون به برملا شدن يك حفره امنيتي خطرناك در مرورگر سافاري كمك كرده است.
به گزارش سرويس ارتباطات خبرگزاري دانشجويان ايران (ايسنا)، برنامه JailbreakMe كاربران آيفون را قادر ميسازد برنامه و نرمافزارهايي كه مورد تاييد اپل قرار نگرفتهاند را در دستگاه خود نصب كنند.
اين برنامه برخلاف ابزارهاي هك قبلي كه بايد از طريق رايانه در آيفون نصب مي شدند، ميتواند تنها با بازديد از وب سايت اين برنامه، دانلود و نصب شود.
اين مساله برخي از كارشناسان امنيتي را نسبت به احتمال به دست گرفتن كنترل آيفون و آيپد با هدايت كاربران به يك وب سايت حاوي كد مخرب از طريق بهرهبرداري از آسيبپذيري مرورگر سافاري نگران كرده است.
اگرچه ابزار JailbreakMe به هيچ وجه مخرب نيست اما كارشناسان امنيتي هشدار دادهاند كه هكرها يا خلافكاران سايبر
ميتوانند از آن بهعنوان بلوپرينت يا برنامه كار به هنگام نوشتن كد مخرب خود استفاده كنند. اپل با تاييد دريافت اين گزارشها در حال بررسي ادعاهاي مطرح شده در اين زمينه است.
آلوده شدن 55 هزار رايانه به بات نت مومبا
بر اساس گزارش شركت امنيتي AVG، يك گروه خلافكار سايبر با استفاده از بات نتي كه حدود 55 هزار رايانه را در سراسر جهان آلوده كرده است، بيش از 60 گيگابايت اطلاعات به سرقت برده است.
به گزارش سرويس فنآوري اطلاعات خبرگزاري دانشجويان ايران (ايسنا)، اين بات نت كه ازسوي AVG مومبا نام گرفته، رايانهها را در انگليس، آمريكا، آلمان و اسپانيا آلوده كرده است.
بر اساس يافتههاي محققان اين شركت، اطلاعات به سرقت رفته از سوي اين بات نت، شامل شماره حسابهاي بانكي، اطلاعات كارت اعتباري و مشخصات ورود به شبكههاي اجتماعي است.
اين بات نت از سوي يكي از پيشرفتهترين گروههاي خلافكار سايبري كه به گروه Avalanche معروف هستند، ايجاد شده و اين گروه از اين بات نت براي ميزباني سايتهاي فيشينگ، ذخيره اطلاعات جمعآوري شده و انتشار بدافزارهاي سارق اطلاعات استفاده كرده است.
طبق اعلام محققان AVG، رايانههاي شناسايي شده براي انتشار چهار نوع از تروژان سارق اطلاعات زئوس آلوده شدهاند؛ تروژان زئوس از سوي افراد مختلفي در جهان منتشر شده است، مانند زوجي كه سال 2009 در منچستر به اتهام توزيع آن دستگير شدند.
آلوده شدن صد هزار رايانه به تروژان بانكي زئوس
خلافكاران اروپاي شرقي حداكثر صد هزار رايانه در انگليس را به بدافزار زئوس آلوده كردند كه براي سرقت اطلاعات بانكي آنلاين مورد استفاده قرار ميگيرد.
به گزارش سرويس فنآوري اطلاعات خبرگزاري دانشجويان ايران (ايسنا)، بر اساس گزارش شركت امنيتي Trusteer، زئوس قادر است هر اطلاعاتي كه در رايانههاي آلوده وارد يا از آنها ارسال ميشود را ثبت كند.
اين شركت با نفوذ در سرورهاي كنترلكننده بات نت زئوس كه براي جمعآوري اطلاعات از رايانههاي آلوده مورد استفاده خلافكاران قرار گرفته بودند، جزييات آدرسهاي IP آلوده در انگليس را كشف كرد.
اين بات نت همچنين داراي موتور كاوشگر اطلاعات پيشرفتهاي است كه براي تور انداختن دامنههاي بانكي مربوط به اطلاعات ورود به سيستم مهم ديگر بهمنظور دسترسي يافتن به حسابها مورد استفاده قرار ميگيرد.
به گفته مدير اجرايي اين شركت، ممكن است حداكثر 1.5 درصد از كاربران رايانه انگليسي اخيرا به نسخهاي از زئوس آلوده شده باشند.
ماه گذشته نيز گزارش شده بود بات نت زئوس منطقهاي جداگانه ديگري، 15 موسسه آمريكايي را هدف حمله قرار داده بود.
پیشنهاد عجیب هکرها: ویروس رایانهتان را پاک ميکنيم
ایتنا - هکرها به قربانیان خود پیشنهاد میدهند که با دریافت یک سری خدمات فنی، ویروسهایی را که خود آنها بر رایانه نصب کردهاند، نابود نمایند. این پیشنهاد به ظاهر خیرخواهانه، یک دام دیگر برای سرقت اطلاعات بیشتری از کاربران است.
برخی هکرها به قربانیان ویروسهای رایانهای پیشنهاد میدهند که با ارائه خدمات فنی، این بدافزارها را حذف و نابود میکنند.
به گزارش ایتنا به نقل از سایت خبری تکآی، برخی بزهکاران سایبری از طریق ایمیل، چت و حتی تماسهای تلفنی، با کاربرانی که رایانههای آنها محل تاخت و تاز ویروسهایی بوده که خود این بزهکاران نوشتهاند، تماس گرفته و حذف و نابودی این بدافزارها را پیشنهاد میدهند.
این پژوهش توسط شرکت کاسپرسکی صورت گرفته است.
این تصور که هکرها از روی نیت پاک و یا به دلیل دچار شدن به عذاب وجدان چنین پیشنهادی میدهند، سادهانگاری است چرا که تحقیقات بیشتر حاکی از آن است که پیشنهاد وسوسهانگیز هکرها، خود نوعی دام بوده و در اغلب موارد نه تنها ویروسهایی که هکرها حذف آنها را وعده میدهند، همچنان دستنخورده باقی میماند بلکه در واقع بدافزارهای بیشتری بر رایانههای هدف نصب میگردد.
به عبارت دیگر این خدمات کذایی، میتواند رخنهها و درهای بیشتری از رایانه کاربران را که قبلاً پنهان مانده، به روی هکرها بگشاید.
بر اساس این گزارش حتی ممکن است برخی کاربران برای دسترسی به این خدمات فنی پول هم بپردازند، در حالی که در پشت پرده، نفوذگران با نصب یک نرمافزار keylogger حساب بانکی افراد را خالی میکنند.
keylogger نوعی نرمافزار جاسوسی است که تمام کلیدهایی را که کاربر بر صفحهکلید فشار میدهد، ثبت مینماید.
به نظر میرسد با افزایش درک عمومی نسبت به ترفندهای هکرها و نیز بهبود سطح امنیت محصولات نرمافزاری، مجرمان اینترنتی تاکتیکهای خود را تغییر دادهاند.
آسيب پذيري جديد و اصلاح نشده در ويندوز 7
محققان امنيتي يك نقص امنيتي جديد و اصلاح نشده را در ويندوز 7 كشف كرده اند كه منجر به اجراي كد دلخواه بر رايانه قرباني مي شود.
سيستم عامل ويندوز 7 در برابر يك نقص امنيتي جديد و اصلاح نشده آسيب پذير است كه كاربران را در معرض حملات از كار افتادگي صفحه آبي (blue screen) يا اجراي كد قرار مي دهد.
بنا بر اطلاعات ارائه شده توسط VUPEN، يك شركت امنيتي فرانسوي، اين نقص امنيتي مي تواند توسط مهاجمان محلي مورد سوءاستفاده قرار گيرد تا حملات انكار سرويس را اجرا كنند يا حق دسترسي بالاتري را به دست آورند. به گفته همان منبع، مشكل مذكور بر اثر يك خطاي سرريز بافر در تابع CreateDIBPalette() رخ مي دهد كه مي تواند توسط افراد بدانديش مورد سوءاستفاده قرار گيرد تا سيستم قرباني را از كار بيندازند و يا كد دلخواه را در هسته اجرا كنند.
آسيب پذيري مذكور در ويندوز 7 كه تمام اصلاحيه هايش نصب شده باشد، ويندوز سرور 2008 SP2، ويندوز سرور 2003 SP2، ويندوز ويستا SP2، و ويندوز XP SP3 تأييد شده است.
certcc.ir
استفاده Zeus از گواهي ديجيتالي Kaspersky
Botnet معروف Zeus براي پنهان كردن و معتبر نشان دادن خود، گواهي ديجيتالي يكي از محصولات شركت Kaspersky را سرقت كرد.
محققان Trend Micro كشف كرده اند كه يك بدافزار شايع با استفاده از يك گواهي ديجيتالي از يك محصول يك شركت امنيتي، خود را معتبر جلوه ميدهد.
اين بدافزار Zeus است، botnet ي كه براي سرقت انواع داده ها از كامپيوترها مورد استفاده قرار ميگيرد و ثابت شده است كه يك برنامه فريبكار است كه به سادگي كشف نميشود.
اين نسخه Zeus كه توسط Trend Micro كشف شده است، يك گواهي ديجيتالي متعلق به محصول Zbot شركت Kaspersky را داراست كه براي پاك كردن Zeus طراحي شده است. اين گواهي در زمان نصب يك نرم افزار براي اثبات اينكه آن برنامه معتبر است مورد بررسي قرار ميگيرد. البته اكنون اين گواهي منقضي شده است.
همچنين مقدار درهم سازي اين بدافزار كه شناسه عددي يكتايي مبتني بر كد منبع برنامه است، اشتباه بود.
سرقت گواهيهاي ديجيتالي يك تكنيك پر استفاده توسط نويسندگان بدافزارهاست. دو نسخه از بدافزار Stuxnet كه براي سرقت داده ها از ماشينهاي صنعتي زيمنس طراحي شده بود نيز، از گواهيهاي ديجيتالي ساير شركتهاي نرم افزاري استفاده ميكردند. زماني كه اين مساله فاش شد، اين گواهيها باطل شدند.
متاسفانه گواهيها ميتوانند توسط هر مجرمي كپي گردند و احتمال وقوع چنين رويدادهايي در آينده زياد است.
Trend Micro اعلام كرد كه در مورد اين مساله به Kaspersky اطلاع رساني كرده است. اين مساله نشان ميدهد كه توليد كنندگان Zeus همچنان قصد دارند اين بدافزار را غير قابل كشف نگه دارند. به گفته متخصصين شركت امنيتي Trusteer، نرم افزارهاي امنيتي صرفا قادرند حدود 10 درصد از نسخه هاي فعال Zeus را كشف كنند.
certcc.ir
آسيب پذيري در هسته ويندوز
يك محقق امنيتي مدعي شده است كه يك آسيب پذيري سرريز heap در هسته ويندوز كشف كرده است.
مايكروسافت اعلام كرد كه در حال تحقيق بر روي يك آسيب پذيري اصلاح نشده در درايور هسته ويندوز است كه توسط يك محقق امنيتي گزارش شده است و به محض تكميل تحقيقات، تمهيدات لازم را براي محافظت از كاربران خود به كار خواهد گرفت.
به گفته اين محقق امنيتي، هسته ويندوز داراي يك آسيب پذيري سرريز heap است. همچنين اين محقق اثبات ادعاي خود را در مورد اين آسيب پذيري بر روي سايت خود منتشر كرده است.
شركت امنيتي Secunia نيز به اين نقص امنيتي در درايور مود هسته Win32.sys اشاره كرد. اين درايور بخشي از هسته ويندوز است. مهاجمان ميتوانند با استفاده از GetClipboardData از اين نقص امنيتي سوء استفاده نمايند.
يك سوء استفاده موفقيت آميز از اين نقص ميتواند منجر به اين گردد كه هكرها كد حمله خود را در مود هسته اجرا نمايند كه اين كار به آنها اجازه ميدهد كه با بدافزار خود به سيستم آسيب وارد كرده و يا داده هاي مورد نظر خود را سرقت كنند.
به گفته Secunia، اين نقص امنيتي در نسخه هاي مختلف ويندوز شامل XP SP3، Server 2003 R2، ويندوز 7، و ويندوز Server 2008 R2 وجود دارد و در رده امنيتي «كم خطر» قرار گرفته است.
مايكروسافت در سال جاري 13 نقص امنيتي را در هسته ويندوز برطرف كرده است كه اغلب آنها در رده امنيتي «خطرناك» قرار داشتند.
certcc.ir
به روز رساني مهم Flash Player
اين به روز رساني شش آسيب پذيري با رده امنيتي «بسيار خطرناك» را بر طرف مي كند.
روز گذشته شركت Adobe شش آسيب پذيري را در Flash Player برطرف كرد كه همگي در رده امنيتي بسيار خطرناك قرار دارند.
اين به روز رساني سومين به روز رساني Flash Player در سال 2010 است. تخمين زده ميشود كه اين محصول Adobe كه به صورت plug-in مرورگرها نيز عرضه ميشود، بر روي 99 درصد از كامپيوترهاي شخصي نصب شده باشد. به روز رسانيهاي پيشين در ماههاي مارس و ژوئن، 33 نقص امنيتي ديگر را برطرف ميكردند.
Adobe بر اساس روال معمول خود، صرفا جزئيات مختصري از اين نقايص امنيتي را در راهنمايي امنيتي خود منتشر كرده است. 5 آسيب پذيري از اين مجموعه تحت عنوان آسيب پذيريهاي «خرابي حافظه» قرار گرفته اند، و ششمين آسيب پذيري نيز ميتواند در حملات سرقت كليك مورد استفاده قرار گيرد. Adobe اعلام كرده است كه تا كنون حمله اي عليه اين آسيب پذيريها گزارش نشده است.
يكي از اين اصلاحيه ها براي دومين بار عرضه ميگردد. اين شركت دو ماه پيش سعي كرد نقص امنيتي CVE-2010-2188 را برطرف كند. اما حدود دو هفته پس ارائه به روز رساني، Adobe اعلام كرد كه اين اصلاحيه ناموفق بوده است. همزمان برخي محققان امنيتي نيز اقدام به انتشار اطلاعات فني راجع به منبع اين آسيب پذيري نمودند كه باعث سرگرداني كاربران شد.
كاربران ميتوانند به روز رساني Flash Player را از راهنمايي امنيتي Adobe و يا از طريق مكانيزم خودكار به روز رساني دريافت نمايند.
بنا بر اطلاع رساني قبلي Adobe، هفته آينده نيز كاربران بايد منتظر عرضه يك به روز رساني خارج از نوبت براي Reader و Acrobat باشند.
certcc.ir
به روز رساني امنيتي بسيار مهم مايكروسافت
مايكروسافت در سه شنبه اصلاحيه اين ماه 14 بولتن امنيتي را براي اصلاح 34 آسيب پذيري منتشر كرده است.
مايكروسافت
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
را براي اصلاح 34 آسيب پذيري در ويندوز، IE، آفيس و Silverlight منتشر كرد. اين شركت با انتشار اصلاحيه مذكور ركورد سه شنبه اصلاحيه را شكست. در اصلاحيه اين ماه هشت آسيب پذيري بسيار خطرناك كه بر ويندوز، IE، Microsoft Word و ديگر برنامه ها تأثير گذاشته و مي توانند براي در اختيار گرفتن كنترل رايانه قرباني مورد سوءاستفاده قرار گيرند، برطرف شده اند. مايكروسافت در راهنمايي امنيتي مربوطه گفته است كه 4 بسته به روز رساني از 14 بسته مذكور بايد در اولويت قرار گيرند. اين 4 بسته عبارتند از:
بسته به روز رساني امنيتي
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
: يك آسيب پذيري را در لايه 3 كدك هاي صوتي MPEG برطرف مي كند كه در صورتي كه كاربر يك فايل صوتي-تصويري آلوده را باز كند و يا يك محتواي آلوده را از وب سايتي دريافت كند، منجر به حملات اجراي كد از راه دور مي شود.
بسته به روز رساني امنيتي
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
: يك آسيب پذيري را در Windows Media Player’s Cinepak Codec برطرف مي كند كه در صورتي كه كاربر يك فايل صوتي-تصويري آلوده را باز كند و يا يك محتواي آلوده را از وب سايتي دريافت كند، منجر به حملات اجراي كد از راه دور مي شود.
بسته به روز رساني امنيتي
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
: چهار آسيب پذيري را در آفيس برطرف مي كند كه يكي از آنها در صورتي كه كاربر يك فايل يا ايميل با فرمت rich text آلوده را باز و يا مرور كند، منجر به حملات اجراي كد از راه دور مي شود.
بسته به روز رساني امنيتي
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
: دو آسيب پذيري را در Microsoft .NET framework برطرف مي كند كه منجر به حملات اجراي كد از راه دور مي شوند.
بنا بر گفته مايكروسافت هنوز هيچ كدام از آسيب پذيري هاي مذكور مورد سوءاستفاده فعال خرابكاران قرار نگرفته است. شش به روز رساني امنيتي ديگر از درجه اهميت "مهم" برخوردار هستند و دو عدد هم با نام هاي MS10-047 و MS10-048 به روز رساني هاي هسته ويندوز هستند.
نرم افزارهاي تحت تأثير عبارتند از:
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
; Windows XP; Vista; Windows Server 2003 and 2008; Windows Server 2008 release 2; IE 6, 7 and 8; Office XP Service Pack 3; Office 2003 Service Pack 3; 2007 Microsoft Office System Service Pack 2; Office 2004 and 2008 for Mac; Office Word Viewer; Office Compatibility Pack for Word, Excel and PowerPoint; 2007 File Formats Service Pack 2; Microsoft Works 9; and Silverlight 2 and 3.
مايكروسافت همچنين بدافزار Stuxnet و ديگر ويروس هاي مربوط به ويندوز را به نرم افزار آنتي بدافزار مايكروسافت اضافه كرده است.
certcc.ir