مایکروسافت سرانجام راه خرابکاری دوکو را بست!
ایتنا –برخی کارشناسان معتقدند ویروس دوکو ادامهدهنده راه استاکسنت است.
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
مایکروسافت در جدیدترین وصله ترمیمی خودموسوم به Patch Tuesday(سهشنبه اصلاح)، سیزده حفره موجود در ویندوز، آفیس و اینترنت اکسپلورر را برطرف نموده است.
به گزارش ايتنا از شماران سيستم، سه مورد از این حفرهها دارای برچسب «بسیار مهم و ضروری» است.
به گزارش ویتری، به این ترتیب با مسدود شدن تمام حفرههای امنیتی کرنل، راه بر خرابکاریهای ویروس دوکو (Duqu) بسته شده است.
دوکو که برخی آن را فرزند استاکسنت میدانند، فقط مراکز و موسسات خاصی را در اروپا، آفریقا و خاورمیانه مورد هدف قرار میدهد.
گفته میشود بسیاری از بخشهای این ویروس کاملاً مشابه استاکسنت است و در بعضی قسمتها، برنامه دوکو خط به خط مشابه این ویروس مشهور میباشد.
یاداور میشود مایکروسافت طبق روال همیشگی خود، در دومین سهشنبه هر ماه میلادی اصلاحیههایی برای حل مشکلات نرمافزاری محصولات خود منتشر میکند.
itna.ir
از بدافزارهای موجود در کدهای QR تا حملات هدفمند به شرکتها
ایتنا - از نظر حمله به تلفنهای هوشمند، نشانههای واضحی وجود داشت که تبهکاران سایبری آندرویید را به عنوان پلتفرم برگزیده خود انتخاب کردهاند.
آزمایشگاه کسپرسکی گزارش وضعیت بدافزارها در سه ماهه سوم ۲۰۱۱ را منتشر نمود.
به گزارش ایتنا به نقل از موسسه دیده بان آی تی، روابط عمومی کسپرسکی در ایران، تحلیلگران شرکت متوجه یک رشد مداوم در حملات سایبری در برابر برخی از بزرگترین شرکتهای جهان در این دوره شدهاند.
از نظر حمله به تلفنهای هوشمند، نشانههای واضحی وجود داشت که تبهکاران سایبری آندرویید را به عنوان پلتفرم برگزیده خود انتخاب کردهاند.
عملیات تخریبی به طور فزاینده پیچیده از طریق برنامههای مخرب نیز در کنار برخی روشهای آزمون و خطا شده در سه ماهه سوم مشاهده شد: از کدهای QR بیضرر اکنون برای مخفی کردن بدافزارها استفاده میشود و کامپیوترها حتی قبل از اینکه سیستمهای عامل آنها راهاندازی شوند، با تهدید مواجه میشوند؛ در عين حال تبهکاران سایبری روشهای آلودگی بایوس را بازنگری میکنند.
سه ماهه سوم سال ۲۰۱۱ شاهد هدف قرار دادن شبکههای شرکتی توسط هکرهای ناشناس و نیز حملات گروه هکتیویست Anonymous بود.
هدفها شامل پلیس سایبری ایتالیا، چند واحد پلیس ایالات متحده و پیمانکاران FBI مي شدند. هکرها همچنین پیمانکاران دفاعی Mitsubishi Heavy Industries و Vanguard Defense را هدف قرار دادند.
این حملات و خیلی از حملات مشابه دیگر موجب شد که کاربران تخریبگر به اطلاعات کارکنان و مشتریان، اسناد داخلی، مکاتبات و اطلاعات طبقهبندی شده دسترسی پیدا کنند.
در ژوئیه سال ۲۰۱۱، سرورهای مرجع صدور گواهی دیجیتال DigiNotar -- شد و به ایجاد گواهیهای خودسرانه ۵۳۱ توسط تبهکاران سایبری منجر گردید.
با استفاده از گواهیهای دیجیتال جعلی برای وبسایتها، تبهکاران سایبری میتوانستند به اطلاعات ارسالی یا دریافتی از آن سایتها دسترسی یابند، حتی اگر از یک اتصال رمزگذاری شده استفاده میشد.
در میان چندین منبع مورد هدف قرار گرفته در پرونده شرکت DigiNotar، سازمانهای دولتی در چند کشور و نیز سرویسهای اینترنتی مهم مانند گوگل، یاهو، تور و موزیلا بودند. DigiNotar سرانجام باید برای ورشکستگی در نتیجه -- تشکیل پرونده میداد.
یوری نامستنیکوف، تحلیلگر ارشد ویروسها در آزمایشگاه کسپرسکی و نویسنده گزارش میگوید: «حمله DigiNotar دومین مورد از -- شدن یک مرجع صدور گواهی دیجیتال در سال جاری بود. اگرچه شرکتهایی که گواهیهای دیجیتال ریشه صادر میکنند، باید از یک بازبینی امنیتی عبور میکردند. بدیهی است سطح امنیت در شرکت DigiNotar و همتای آن شرکت Comodo اصلاً ایدهآل نبود. پرونده DigiNotar باید به عنوان هشداری برای بازیگران دیگر بازار جهت تقویت خطمشیهای امنیتی آنها عمل کند.»
کاربران شخصی نیز باید احتیاط کنند؛ تعداد برنامههای مخرب برای تلفنهای همراه با سرعت نگرانکنندهای در حال افزایش است. به ویژه، در سه ماهه پایانی سال، سهم همه بدافزارهای تلفن همراه در سال ۲۰۱۱ که سیستم عامل آندرویید را هدف قرار دادند به ۴۰ درصد رسید، به طوری که جایگاه این پلتفرم را به عنوان هدف اصلی برنامههای مخرب تثبیت کرد.
تحلیلگران آزمایشگاه کسپرسکی پیشبینی کرده بودند که تبهکاران سایبری راههای جدیدی را برای کسب درآمد از طریق بدافزارهای آندرویید جستوجو میکنند و مدت زمان زیادی طول نکشید که این اتفاق روی داد.
در ماه ژوئیه، یک تروجان آندرویید از خانواده Zitmo شناسایی شد که با نسخه دسکتاپ خود، تروجان Trojan-Spy.Win۳۲.Zeus کار میکند تا امکان عبور از فرایند تأیید اعتبار دو عاملی که در خیلی از سیستمهای بانکی آنلاین استفاده میشود را برای تبهکاران سایبری فراهم سازد.
گاهی اوقات، بدافزارها میتوانند از طریق غیر منتظرهترین روشها مثلاً از طریق کدهای QR به یک تلفن همراه نفوذ کنند. کد QR اساساً یک بارکد است اما دارای ظرفیت ذخیرهسازی بیشتر است. تبهکاران سایبری با رمزگذاری پیوندهای مخرب در کدهای QR، تروجانهای پیامکی را که در پوشش نرمافزارهای آندرویید مخفی شدهاند، منتشر میکنند.
بعد از اسکن کردن کدهای QR، تلفنهای همراه یک فایل مخرب را به طور خودکار بارگیری میکنند که سپس این فایل، پیامکها را به شمارههای ویژه ارسال میکند.
شاید نادرترین رویداد در سه ماهه سوم این بود که هکرها وقتی متوجه شدند محافظت تأمین شده برای سیستمهای عامل امروزی نصب روتکیت روی یک سیستم در حال اجرا را تقریباً غیر ممکن میسازد، برای گرفتن ایده نگاهی به گذشته انداختند.
نویسندههای ویروس در اقدامی برای آلوده کردن سیستم قبل از اینکه حتی راهاندازی شود، دوباره به بایوس روی آوردهاند. ممکن است از زمان ظهور ویروس بدنام CIH (که به Chernobyl نیز معروف است) که قادر به آلوده کردن بایوس بود بیش از ۱۰ سال گذشته باشد، اما اکنون از فناوری آن بار دیگر استفاده میشود.
نسخه کامل گزارش رشد تهدیدهای فناوری اطلاعات سه ماهه سوم سال ۲۰۱۱ را میتوان در این آدرس مشاهده کرد:
کد:
www.securelist.com/en
.
itna.ir
برتري مجدد Kaspersky Endpoint Security 8 در آزمونهای AV-Test
ايتنا - آزمايش قبلي كه در جريان تابستان ۲۰۰۷ صورت گرفت، نيز Kaspersky Endpoint Security 8 for Windows را در مكان نخست فهرست امنيتي خود قرار داد.
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
آزمايشگاه كسپرسكي، شركت پيشرو در ارائه راه حلهاي امنيت اطلاعات اعلام كرد که Kaspersky Endpoint Security 8 for Windows در آزمونهای AV-Test بار دیگر در صدر قرارگرفته است.
به گزارش ايتنا از موسسه دیده بان آی تی، روابط عمومی کسپرسکی در ایران، در اين تست كه طي ماههاي سپتامبر و اكتبر صورت گرفت، براي دومين بار آزمايشگاه تست مستقل AV-Test ، راهحل شركتي جديد لابراتوار كسپرسكي را به بوته آزمايش گذاشت.
آزمايش قبلي كه در جريان تابستان ۲۰۰۷ صورت گرفت، نيز Kaspersky Endpoint Security 8 for Windows را در مكان نخست فهرست امنيتي خود قرار داد.
به مانند دفعه پيشين، هفت راهحل شركتي پيشتاز از لحاظ توانشان براي مقاومت در برابر حملات Zero-day، تشخيص برنامه های خطرناك و شناسايي و حذف برنامههاي مضرر در سيستمهايي با سیستم عامل Windows XP SP۳ ، مورد ارزيابي قرار گرفتند و عوامل ديگری مانند كارايي و تشخیصهای اشتباه نيز مورد توجه بودند.
راهحل Kaspersky Endpoint Security 8 براي ويندوز با كسب ۱۶امتياز از ۱۸ امتياز ممكن در صدر قرار گرفت.
راهکار سيمانتك نيز امتياز ۵/۱۴ و راهکار مكآفي امتياز ۵/۱۱ گرفتند؛ در حالي كه راهکار Trend Micro فقط توانست به امتياز ۵/۱۰ دست يابد.
از لحاظ نحوه برخورد با آلودگيهاي فعال، Kaspersky Endpoint Security 8 for Windows بهترين نتيجه را به نمايش گذاشت و در حدود ۹۷درصد امتياز كل را گرفت؛ در حالي كه ميانگين اين صنعت ۸۴ درصد است.
به طور ويژه، عملكرد مطمئن راهکار كسپرسكي، نه فقط برنامههاي خطرناك را از بين ميبرد؛ بلكه تمام كامپوننتهاي ضميمهاي را كه خصوصا بين روتكيتها و بوتكيتها رايج است، نابود ميكند.
در نتيجه، اين محصول موفق به شناسايي و حذف تمام روتكيتها طي آزمايش شد؛ كاري كه هيچ يك از ديگر محصولات موفق به آن نشدند.
علاوه بر آن Kaspersky Endpoint Security 8 for Windows حتي يك مورد نیز تشخیص اشتباه نداشت.
نيكيتا شوتسوف، مدير بخش تحقيقات ضدبدافزار لابراتوار كسپرسكي ميگويد:« آزمايش پاييز AV-Test ثبات و استحكام كلي راهحل شركتي ما را اثبات كرد كه به صورت موثر و كارا از پس تهديدهاي ناشناخته برآمد، مورد صحیحی را به اشتباه مشکوک اعلام نکرد و حتي سيستم را كند نكرد.»
جزییات اطلاعات درباره نتايج تست مربوط به Kaspersky Endpoint Security 8 for Windows را ميتوانيد در وبسايت AV-Test به نشاني زير ببينيد:
کد:
www.av-test.org/en/tests/test-reports/sepoct-2011
itna.ir
هشدار کارشناسان در مورد سوءاستفاده از حفره "جاوا"
هشدار کارشناسان در مورد سوءاستفاده از حفره "جاوا"
خبرگزاری فارس: کارشناسان هشدار داده اند هکرها با استفاده از نقصی که به تازگی در برنامه جاوا برطرف شده تلاش می کنند به رایانه های کاربران نفوذ کنند.
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
به گزارش فارس به نقل اززد دی نت، اگر چه اوراکل برای رفع این حفره امنیتی وصله نرم افزاری را عرضه کرده، اما با توجه به اینکه از عرضه وصله یاد شده مدت زمان چندانی نمی گذرد و بسیاری آن را بارگذاری و نصب نکرده اند، خطر آلوده شدن رایانه های کاربران به طور جدی وجود دارد.
موسسه امنیتی M86 Security Labs هشدار داده که هکرها با به روزکردن برخی کیت های هکری خود تلاش می کنند از این آسیب پذیری برای سرقت اطلاعات شخصی کاربران بهره ببرند.
از جمله کیت های به روزشده برای سوءاستفاده از این نقص می توان به Blackhole، Phoenix و Metasploit اشاره کرد.
این موسسه به کاربران جاوا هشدار داده هر چه سریعتر با مراجعه به سایت اوراکل وصله شماره CVE-2011-3544 را برای جاوا بارگذاری و نصب کنند.
با استفاده از این نقص برنامه های آلوده شده جاوا می توانند به سیستم های هدف حمله کرده و امنیت کاربران را مختل کنند. اوراکل در ماه های اخیر چندین بار برای برنامه جاوا وصله های به روزرسان عرضه کرده است.
انتهای پیام/ح
هشدار کارشناسان امنیتی درباره تایپ آدرسهای اینترنتی
هشدار کارشناسان امنیتی درباره تایپ آدرسهای اینترنتی
موبنا- کارشناسان امنیتی هشدار داده اند که وارد کردن آدرس های اشتباه به طور گسترده برای فریب کاربران مورد استفاده قرار می گیرد.
به گزارش اخبار خارجی موبنا، کارشناسان امنیتی هشدار داده اند که هکرها با تصاحب آدرس های اینترنتی با آدرس مشابه بانک ها و موسسات مالی و اعتباری تلاش می کنند اطلاعات شخصی کاربران را سرقت کنند.
با توجه به اینکه کاربران در تایپ کردن آدرس اینترنتی مورد نظرشان حروف را اشتباه یا جابجا تایپ می کنند، این روش جدید کلاهبرداری مورد توجه جنایتکاران اینترنتی قرار گرفته است.
بر اساس گزارش کارشناسان امنیتی، هکرها با خرید دامنه همه آدرس های مشابه و طراحی سایت های جعلی و مشابه با سایت بانک اصلی برای سرقت اطلاعات محرمانه کاربران تلاش کنند.
آمارها نشان داده که 86 درصد از سایت هایی که با تکرار یا جابجایی حروف کلمه apple نوشته می شوند توسط هکرها تصاحب شده اند، زیرا می توان از این طریق کاربران محصولات شرکت مشهور اپل را فریب داد.
135/
رایانههای اتاق بازرگانی آمریکا در دام هکرهای چینی
رایانههای اتاق بازرگانی آمریکا در دام هکرهای چینی
خبرگزاری فارس: گروهی از هکرها در چین موفق شدند با نفوذ به شبکه رایانه ای مهم ترین گروه لابی تجاری آمریکا موسوم به U.S Chamber یا همان اتاق بازرگانی آمریکا اطلاعات حساسی را به سرقت ببرند.
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
به گزارش فارس به نقل از وال استریت، این هکرها توانستند به همه اطلاعاتی که بر روی این رایانه های ذخیره شده بود دسترسی پیدا کنند و از جمله اطلاعات شخصی مربوط به سه هزار عضو این گروه لابی را سرقت کنند.
برخی نهادهای امنیتی آمریکا مطابق معمول این -- را به هکرهای چینی نسبت داده اند، هر چند در این زمینه اطلاعات دقیق و قابل اتکایی وجود ندارد. نکته جالب این است که این عملیات هکری در می سال 2010 رخ داده و در جریان آن به 300 آدرس اینترنتی حمله شده و اطلاعات موجود در آنها به سرقت رفته، اما امریکایی ها تا به امروز از افشای هرگونه اطلاعات در این زمینه خودداری کرده بودند.
مسئولان اتاق بازرگانی آمریکا می گویند هکرها بیشتر به دنبال یافتن اطلاعاتی در مورد چهار کارمند این اتاق بوده اند که در مورد سیاست گذاری آن در قاره آسیا کار می کردند و اطلاعات ایمیل های آنها را هم سرقت کرده اند.
انتهای پیام/ح
پنتاگون 9 میلیون دلار برای جاسوسی از سربازان آمریکایی هزینه میکند
برای جلوگیری از تهدیدات درونی
پنتاگون 9 میلیون دلار برای جاسوسی از سربازان آمریکایی هزینه میکند
خبرگزاری فارس: پنتاگون به زودی سیستمی را برای کنترل ایمیلهای شخصی نیروهای نظامی آمریکا راهاندازی میکند.
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
به گزارش فارس به نقل از راشاتودی، "عمو سام" برای تحت کنترل بردن مکاتبات شخصی پرسنل نظامی 9 میلیون دلار هزینه کرده است.
بنابراین گزارش، شرکت "جورجیا تکنولوژی" در راس مجموعهای از ۵ موسسه به عنوان پیمانکار پنتاگون در حال کار بر روی برنامه جاسوسی از رفتارهای اینترنتی و رایانهای سربازان آمریکایی است.
ادعا شده است که این برنامه چندمیلیون دلاری با هدف اتخاذ تدابیر پیشگیرانه برای جلوگیری از "تهدیدات درونی" در قوای مسلح آمریکاست. این برنامه از سوی پنتاگون "پرودیگال" نام گرفته است.
بر اساس این گزارش، برنامه مزبور از یک الگوریتم ساده پیروی میکند که با کشف هرگونه رفتار مرموز میتواند از تبدیل آنها به تهدید امنیتی ممانعت به عمل آورد. چنین برنامهای میتواند از اتفاقاتی همچون نشت اطلاعات به سایتهایی نظیر ویکیلیکس جلوگیری کند.
به نوشته راشاتودی، این اقدام برای دهها هزار سرباز آمریکایی که دور از عزیزان خود و در سرزمینهای دیگر مشغول به خدمت هستند میتواند یک فشار تلقی شود. البته در شرایطی که بر اساس قانون جدید، رئیسجمهور اجازه یافته است که حکم شکنجه یا ترور هر شهروند آمریکایی را صادر کند، این فشار چندان زیاد به نظر نمیرسد.
پس از یازده سپتامبر جاسوسی از شهروندان آمریکایی در سطح گستردهای در سراسر آمریکا در دستور مقامات حکومتی و سازمانهای امنیتی این کشور قرار گرفته و این روند تاکنون ادامه دارد.
انتهای پیام/ک.ص
-- حسابهای کاربری فیسبوک با کمک مرورگرها
-- حسابهای کاربری فیسبوک با کمک مرورگرها
خبرگزاری فارس: محققان موسسه وبسنس می گویند هکرها با سوءاستفاده از افزونه ها و پلاگین های طراحی شده برای مرورگرهای مختلف دست به سرقت حساب های کاربران و نفوذ به آنها می زنند.
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
به گزارش فارس به نقل از زد دی نت، بررسی های این موسسه نشان می دهد هکرها با طراحی افزونه ها و پلاگین های قلابی و آلوده و تشویق کاربران فیس بوک به نصب آنها می توانند به اهداف مورد نظرشان دست پیدا کنند.
در میان انواع این افزونه های قلابی DivX و coupon generatorاز مشهورترین آنها هستند.. این افزونه ها از رابط کاربری برنامه نویسی فیس بوک برای دسترسی به اطلاعات شخصی کاربران بهره می گیرند و بعد از سرقت کلمات عبور افراد پیام هایی را بر روی دیوار دیگر کاربران این سایت نوشته و آنان را تشویق به بارگذاری و نصب افزونه ها و پلاگین های مخرب و ویروسی می کنند.
محققان می گویند دو مرورگر فایرفاکس و کروم طراحی شده توسط گوگل به علت مشکلات امنیتی و ضعف در طراحی بدین شکل قابل سوءاستفاده هستند، اما دیگر مرورگرها قابلیت سواستفاده بدین نحو را ندارند.
وب سنس هشدار داده که بی توجهی به این مشکل باعث خواهد شد تا حساب های میلیون ها کاربر فیس بوک به خطر بیفتد.
انتهای پیام/ح
کرهجنوبی برای مقابله با حملات سایبری کره شمالی آماده باش داد
رویس بين الملل ۱۳۹۰/۱۰/۴ - ۹ : ۵
کرهجنوبی برای مقابله با حملات سایبری کره شمالی آماده باش داد
طبق اعلام وزارت دفاع کرهجنوبی، در پی مرگ کیم یونگ لی، رهبر کره شمالی، ارتش این کشور برای مقابله با حملات سایبری احتمالی کره شمالی آماده باش داد به طوری که تمامی افسران مرتبط در آمادهباش هستند و اوضاع را به دقت تحت نظر دارند.
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
وایمکس نیوز -وزارت دفاع کره جنوبی تعداد افسران پایشگر رخنهگری در سامانههای برخط را دو برابر کرده است.
در ماه مه گذشته طبق اعلام کره جنوبی سازمان اطلاعات ارتش کره شمالی با حمله سایبری به بزرگترین بانکهای این کشور فعالیتهایشان را مختل کردند.
سئول همچنین پیونگیانگ را متهم کرده است که در ماه مارس گذشته و ژوییه 2009 به وبگاه نهادهای مالی و سازمانهای دولتی کره جنوبی حمله کرده است. اما پیونگیانگ میگوید این اتهامات برای دامن زدن به تنشها مطرح شدهاند.
سازمان تنظیم مقررات مخابراتی کره جنوبی نیز پس از اعلام مرگ رهبر کره شمالی راجع به احتمال حملات برخط هشدار داد.
موسسه مبارزه با تهدیدات سایبری در قرارگاه خاتمالانبیا تاسیس شد
مظفری در گفتگو با مهر : موسسه مبارزه با تهدیدات سایبری در قرارگاه خاتمالانبیا تاسیس شد فرمانده قرارگاه سازندگی خاتم الانبیاء (ص) با بیان اینکه برای مبارزه با تهدیدات سایبری موسسه خاصی را زیر نظر قرارگاه تاسیس کردهایم، از احداث 8500 کیلومتر کابل فیبر نوری در کشور توسط قرارگاه سازندگی خاتم الانبیاء (ص) خبر داد. ابوالقاسم مظفری شمس در گفتگو با مهر درخصوص اقدامات قرارگاه سازندگی خاتم الانبیاء (ص) در مقابله با تهدیدات سایبری گفت: با توجه به اینکه تهدیدات سایبری تهدیدات جدی است، ما اقدامات گسترده ای را در قرارگاه انجام داده ایم که می توان در این زمینه به تاسیس موسسه خاصی برای مبارزه با تهدیدات سایبری که هم اکنون مشغول فعالیت است، اشاره کرد.
وی همچنین در خصوص اقدامات قرارگاه سازندگی خاتم الانبیاء (ص) در حوزه "IT" اظهار داشت: اولین قرارداد قرارگاه را در زمینه احداث کابل فیبر نوری با شرکت ارتباطات زیرساخت منعقد کرده ایم که طی آن، 8500 کیلومتر کابل فیبر نوری احداث خواهد شد و هم اکنون انجام این پروژه بین شهرهای مختلف با شهر تهران درحال انجام است.
فرمانده قرارگاه سازندگی خاتم الانبیاء (ص) ابراز امیدواری کرد که با ورود قرارگاه به عرصه "IT" بتوان شاهد پیشرفت چشمگیری در این زمینه باشیم.