شناسائی بدافزار مخرّب در درگاههای ورودی کشور/مبدأ حملات را کاملاً میشناسیم
وزیر ارتباطات و فناوری اطلاعات با اشاره به شناسائی یک بدافزار مخرب جدید در مبادی ورودی کشور گفت: البته هنوز ردی از آن را در داخل کشور نگرفتهایم.
رضا تقیپور در گفتوگو با خبرنگار فناوری اطلاعات خبرگزاری فارس در پاسخ به سؤالی مبنی بر اینکه امسال شاهد دو حمله بدافزاری اینترنتی "ویروس استاکسنت و استار" بوده ایم، سیستمهای داخلی هشدار دهنده و اطلاع دهنده امنیتی تا چه میزان برای شناسایی این حملات آمادگی دارند، گفت: وزارت ارتباطات و فناوری اطلاعات بارها اعلام کرده که اینترنت امن نیست.
وزیر ارتباطات و فناوری اطلاعات گفت: بیتردید یکی از ماموریتهای موتورهای جستوجو این است که برای عده خاصی اطلاعات کسب کنند.
تقی پور امنیت را حداقل در 3 لایه تعریف کرد و گفت: یک لایه، لایه کاربر است و کاربرها نیز باید ضمن آشنایی با قواعد کار در اینترنت، آنها را رعایت کنند.
تقیپور در خصوص بحث ضدویروس و بدافزار، گفت: در حال حاضر یک سری ضد بدافزار در کشور تولید شده و توانایی تولیدکنندگان داخلی نیز در این زمینه بد نیست و بهتر نیز خواهد شد.
وی تاکید کرد: البته نکته اینجا است که آنتیویروس هائی نیز که بعضاً توسط خارجیها نوشته میشوند چندان قابل اعتماد نبوده و برخی از آنان خود جاسوس هستند.
وزیر ارتباطات و فناوری اطلاعات توضیح داد: لایه دوم، لایه شبکه است که در قالب آن دستورالعملهای لازم را حداقل به دستگاههای دولتی ابلاغ کردهایم و قرار است سیستم ISMS (نما) را راهاندازی کند و مراقبتهای لازم را در دست خود داشته باشند.
وی ادامه داد: لایه سوم، لایه درگاه است که با فایروالهایی که داریم از شبکه مراقبت میکنیم؛ شاهد مثال این گفته نیز این است که علیرغم تمام تلاشها، هیچگاه شبکههای اصلی ما دچار مشکل نشده است.
وزیر ارتباطات و فناوری اطلاعات تاکید کرد: در لایه شبکه و کاربر، مراقبتها کم است، آموزشها باید ارتقا پیدا کند و محصولات امنیتی توسعه یابد و اغلب تهدیدها و صدمات نیز عمدتا از این 2 لایه بوده است.
* اعلام عمومی عامل امنیتی، یک اقدام ضد امنیتی است
وزیر ارتباطات و فناوری اطلاعات در خصوص دلایل عدم توضیح و اطلاع رسانی کافی وزارت ارتباطات در رابطه با برخی حملات گفت: اعلام عمومی یک عامل امنیتی، یک اقدام ضد امنیتی است؛ زیرا ترس بیدلیلی را ایجاد خواهد کرد و این کار توصیه نمیشود.
وزیر ارتباطات و فناوری اطلاعات گفت: بنابراین شبکهای در دولت برای اطلاعرسانی این موارد داریم؛ همچنین مرکزی برای آموزش این موارد به دستگاهها و نیز مرکزی برای کمک بلافاصله به دستگاهها در مواقع مورد نیاز داریم.
* آغاز ممیزی دستگاهها برای صدور گواهی مدیریت امنیت با اندکی تاخیر
تقی پور خاطر نشان کرد: در برنامه داشتهایم که برای 3 ماهه چهارم سال جاری، برای ممیزی دستگاهها جهت صدور گواهی مدیریت امنیت، (ISMS) اقدام کنیم.
وی ادامه داد: این کار تا چند وقت دیگر، با قدری تاخیر، آغاز خواهد شد؛ علیرغم تمام این موارد، ایران جزو امنترین کشورها بوده است.
وی تصریح کرد: امروز برخی کشورها، پشت بدافزارها قرار دارند؛ ما نیز مسیرهای حمله به ایران را مشخص کرده ایم و تا حدوی نیز میدانیم که حملات از چه کشورهایی انجام میشود، اما این موارد را باید سیستم امنیتی کشور اعلام کند.
*شناسایی یک بدافزار جدید
وزیر ارتباطات و فناوری اطلاعات اظهار داشت: اخیرا نیز شاهد یک بدافزار جدید بودیم که البته هنوز رد آن را در داخل کشور نگرفتهایم، اما در مبادی ورودی به آن برخوردهایم.
تقی پور افزود: همچنین گونههای دیگری نیز گزارش شده که در حال بررسی است.
وی توضیح داد: کار این بد افزار این است که بخشهایی از فایل را خراب میکند و از کاربر میخواهد که کامپیوتر را Restart کند؛ سپس تمام حافظه را پاک میکند و به این ترتیب کل سیستم و شبکه از کار میافتد.
عرضه 78 وصله امنیتی توسط اوراکل
عرضه 78 وصله امنیتی توسط اوراکل
خبرگزاری فارس: شرکت اوراکل 78 وصله امنیتی عرضه کرده تا از محصولات مختلف خود در برابر آسیب های امنیتی محافظت کند.
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
به گزارش فارس به نقل از پی سی ورلد، این وصله ها مربوط به نرم افزارهای دیتابیس، میان افزارها و برنامه های مختلف شرکت اوراکل هستند.
از مجموع همه این وصله ها 27 مورد برای نرم افزار دیتابیس MySQL عرضه شده اند.
یکی از آسیب پذیری های خطرناک یاد شده به هکرها امکان می دهد تا اطلاعات لاگین نرم افزار MySQL را به سرقت برده و به پایگاه های داده طراحی شده توسط کاربران نفوذ کنند.
اوراکل همچنین 11 وصله نرم افزاری برای میان افزار Fusion عرضه کرده است. نصب 5 مورد از این وصله ها کاملا ضروری است و در صورت عدم نصب آنها هکرها می توانند از راه دور و بدون شناسایی به این نرم افزار نفوذ کنند.
اوراکل سه وصله هم برای برنامه تجارت الکترونیک یا E-Business خود عرضه کرده است. 17 وصله هم مربوط به تولیدات شرکت سان هستند که از جمله آنها می توان به GlassFish، Enterprise Server و سیستم عامل سولاریس اشاره کرد.
انتهای پیام/ح
اطلاعات محرمانه وزارت دفاع آمریکا به سرقت رفت
اطلاعات محرمانه وزارت دفاع آمریکا به سرقت رفت
خبرگزاری فارس: به تازگی نسخه ای از تروجان خطرناک Sykipot با حمله به شبکه رایانهای وزارت دفاع آمریکا ، اطلاعات محرمانه مربوط به کارتهای هوشمند را به سرقت برده است.
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
به گزارش فارس به نقل از کامپیوترورلد، این کارت های هوشمند که تحت سیستم عامل ویندوز فعالیت می کردند از ضریب امنیتی بالایی برخوردار بودند و مشخص نیست سرقت اطلاعات مربوط به آنها چگونه انجام شده است.
در سال 2010 هم حملات مشابهی انجام و خنثی شده بود و حملات جدید از ماه مارس سال 2011 آغاز شده و تا به حال ادامه داشته، اما وزارت دفاع آمریکا از افشای این مساله خودداری کرده بود.
کارت های هوشمند یاد شده بهره مند از رابط کاربری خاصی هستند که از طریق یک سیستم کارت خوان خاص عمل می کنند و -- کردن گواهی دیجیتال و پین کدهای انها کار ساده ای نیست.
از طریق این کارتها دسترسی به رایانه ها، شبکه ها و تجهیزات خاصی امکان پذیر بود و مشخص نیست چه حجم از اطلاعات از این طریق افشا شده است.
انتهای پیام/ح
حمله هکری تازه به فیسبوک هزاران قربانی گرفت
حمله هکری تازه به فیسبوک هزاران قربانی گرفت
خبرگزاری فارس: به تازگی حمله تازه ای از نوع فیشینگ بر ضد کاربران فیس بوک انجام شده که باعث -- شدن اطلاعات کاربری هزاران نفر از اعضای این سایت شده است.
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
به گزارش فارس به نقل از پی سی ورلد، این حملات از طریق سرویس چت فیس بوک برنامه ریزی شده و برای فریب کاربران پس از -- کردن حساب های کاربری آنان با دیگر دوستان آنها چت شده و اطلاعات شخصی آنان سرقت شده است.
مهاجمان عکس نمایه هر کاربر را با لوگوی فیس بوک جابجا کرده و همچنین اسامی کاربران -- شده را به عنوان Facebook Security یا امنیت فیس بوک تغییر داده اند.
شرکت امنیتی کاسپراسکای که در مورد این حملات تحقیق کرده می گوید فیس بوک برای مقابله با این حملات و بازگرداندن نام و عکس افراد بسیار دیر عمل کرده، به گونه ای که اصلاح حساب های کاربری هیچ از اعضای -- شده کمتر از 24 ساعت به طول نینجامیده است.
با توجه به اینکه این سوءاستفاده از تغییر سرویس چت فیس بوک تاکنون سابقه چندانی نداشته بسیاری از کاربران به سادگی فریب خورده اند.
هکرها برای فریب کاربران و اجرای حملات فیشینگ پیام جعلی را از سوی تیم فیس بوک ارسال می کردند که در ان لینکی به یک صفحه آلوده به ویروس گنجانده شده بود. در این صفحه که ظاهر آن مشابه با صفحات فیس بوک است از کاربران خواسته شده بود تا اسامی، ایمیل، کلمات عبور و تمای اطلاعات شخصی دیگر خود را وارد کنند.
با این کار کاربر تمامی اطلاعات حساس خود را در اختیار هکرها قرار می داد.
انتهای پیام/ح
شما براي ارتقاي امنيت رايانه چه ميكنيد؟
يكي از متداولترين روشها براي ارتقاي سطح امنيت كاربران استفاده از راهكار «رمز يكبار مصرف» است.
به گزارش سرويس فناوري اطلاعات خبرگزاري دانشجويان ايران (ايسنا)، امروزه تلفن همراه به عنوان يك ابزار، در اختيار كليهي اقشار جامعه است كه استفاده از آن، مزاياي كاربري بيبديلي را براي كاربران ايجاد ميكند. از اينرو، محصول تهيه شده برروي بستر سيمكارت بهعنوان راهكاري مطمئن در ارائهي خدمات مرتبط محسوب ميشود.
از ويژگيهاي اين محصول ميتوان به امنيت بسيار بالا (مبتني بر سيمكارت)، اعتماد بيشتر كاربران به سيستمهاي الكترونيك و افزايش نسبت استفاده از آن، نياز نداشتن به بستر شبكهي موبايل، سهولت در استفاده با توجه به وجود منو در برنامهي تحت سيمكارت، نياز نداشتن كاربر به نصب برنامه برروي رايانه، كاهش هزينهي استفاده با توجه به نياز نداشتن به دستگاههاي جانبي اشاره كرد.
همچنين كاهش مخاطرهي كاربر با توجه به همراه داشتن تلفن همراه در اكثر اوقات، امكان استفاده همزمان براي چندين سازمان، مراقبت ازكاربر به واسطهي وجود PIN براي ورود به برنامه، امكان بهروزرساني از راه دور OTA و انعطافپذيري زيرسيستمها به دليل ارائهي وب از ديگر ويژگيها محسوب ميشود؛ اين سيستم پنج بخش اصلي دارد.
* برنامه اپلت Applet:
اين برنامه برروي سيمكارت نصب ميشود و درواقع نسخهي متناظر از برنامه در اختيار كاربر است و به صورت آفلاين كار ميكند و براي بهروزرساني اپلت از پيام كوتاه امن استفاده ميشود.
* زيرسيستم كاربران Administration:
اين بخش وظيفهي تعريف و بهروزرساني وضعيت كاربر را دارد. بنابراين، نقطهي شروع براي تعريف يك كاربر، براي استفاده از سرويس رمز يكبار مصرف اين زيرسيستم است.
* زيرسيستم بارگذاري اپلت Applet Loader:
اين بخش امكان نصب و بهروزرساني اپلت تحت سيمكارت را فراهم ميكند. با توجه به اين كه اين سيستم تحت وب است، بنابراين استفاده از آن براي سازمانها نياز به تمهيدات ويژهاي نخواهد داشت.
* زيرسيستم احراز هويت Authentication:
اين بخش رابط بين سامانهي كاربري و سيستم رمز يكبار مصرف است، از اينرو مسووليت شناسايي كاربر مجاز را برعهده دارد، به علاوه توليد تصادفي نيز توسط اين سيستم انجام ميشود.
* زيرسيستم فعالسازي Activation:
اين زيرسيستم وظيفهي تشكيل و ارسال پيام كوتاه به منظور بهروزرساني و تغيير وضعيت اپلت برروي سيمكارت را برعهده دارد. همچنين رابط بين سيستمهاي نصبشده در سازمان عامل با سيستمهاي مورد نياز در اپراتور، به منظور استفاده از بستر تلفن همراه است.
اين محصول براي كليهي سازمانها و موسساتي كه كاربران آن (شامل مشتريان و كارمندان) نياز به استفاده از خدمات الكترونيك امن دارند، مناسب است.
برخي از مشتريان بالقوه اين محصول شامل بانكها، وزارتخانهها، سازمانها و شركتهاي بزرگ هستند.
انتهاي پيام
تهدیدات سایبری در کمین خودروها/وقتی فرمان ماشین دست یک هکر است
تهدیدات امنیتی در فضای سایبر (39)
تهدیدات سایبری در کمین خودروها/وقتی فرمان ماشین دست یک هکر است
خبرگزاری فارس: گزارش تازه امنیتی موسسه مک آفی چشم اندازی عجیب و قابل تأمل در حوزه امنیت آی تی برای سال 2012 بویژه در زمینه خودروهای الکترونیکی را ترسیم کرده است.
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
به گزارش خبرنگار فناوری اطلاعات فارس، در این گزارش پیش بینی شده که دامنه حملات سایبری در سال 2012 بسیار فراتر از حد گذشته خواهد رفت و به غیر از دولت ها، سازمان ها، بانک ها و اشخاص دامن اتومبیل ها را هم خواهد گرفت.
در بخشی از این گزارش آمده تهدیدات سایبری که در سال 2012 به تهدیدات عمده مبدل خواهند شد در سال 2011 هم وجود داشته اند، اما دامنه آنها تا بدین حد گسترده نبوده است.
در یک سال گذشته عموم مردم آگاهی های بیشتری در مورد تهدیدات سایبری پیدا کرده اند و هکرها با فعالیت های تخریبی گسترده خود نگرانی در مورد امنیت زیرساخت های آی تی را بیشتر کرده اند. برای حل این مساله چاره ای جز توجه بین المللی به مشکلات موجود وجود ندارد.
آمریکا از جمله کشورهایی است که به طور جدی به ضعف خود در حوزه امنیت سایبر پی برده و در تلاش برای کاهش یا رفع آن است. این کشور به علت وابستگی شدید به سیستم های رایانه ای در صورت انجام حملات موثر به طور جدی فلج خواهد شد.
در بخش دیگری از این گزارش به احتمال استفاده از سلاح های سایبری در جنگ های آتی اشاره شده و از جمله چنین آمده که در جریان نبرد های لیبی برنامه ریزی های برای انجام حملات سایبری بر ضد این کشور انجام شد، اما این برنامه ها هرگز عملی نشد، برای اینکه هیچ کشوری دوست ندارد اولین کشوری باشد که به استفاده از تهدیدات سایبر روی می آورد.
مک آفی همچنین پیش بینی کرده که به علت افزایش استفاده از برنامه های همراه به منظور دسترسی به خدمات بانکداری الکترونیک، گوشی ها و نرم افزارهای بانکداری همراه هم به طعمه هایی جذاب برای هکرها مبدل خواهند شد. در این گزارش آماری هم در این زمینه ارائه شده است. به عنوان نمونه از انجا که تا سال 2013 بیش از نیمی از کانادایی ها از خدمات بانکدرای همراه بر روی گوشی هایشان استفاده خواهند کرد، این سرویس ها به هدفی قابل پیش بینی برای مهاجمان سایبری مبدل خواهند شد.
به طور کلی انواع تهدیداتی که در گزارش مک آفی به آنها اشاره شده در قالب های زیر قابل طبقه بندی هستند:
1- حمله به تاسیسات انتقال آب، نیروگاه های برق و همین طور تاسیسات نفت و پتروشیمی و پمپ بنزین ها
2- تداوم ارسال هرزنامه و تلاش برای مشروعیت بخشیدن به این کار از طریق همکاری با شرکت های بزرگ تبلیغاتی
3- انجام حملات گسترده با سواستفاده از بدافزارها با کنترل بیشتر بر عملکرد آنها و همین طور دسترسی دراز مدت به سیستم ها و داده های ذخیره شده در آنها
4- افزایش فعالیت های هکری از سوی هکرها با همکاری گروه های مختلف آنها و همین طور با جلب پشتیبانی معترضان خیابانی
5- هدف قرار دادن ارزها و پول های مجازی که در سرویس های مختلف الکترونیک مورد استفاده قرار می گیرند
6- جعل انواع گواهی های دیجیتال و تلاش برای مشروعیت بخشیدن به آنها و به گردش انداختن این گواهی ها در سایت ها و سرویس های مختلف
7- افزایش تلاش های فعلی برای نفوذ به سخت افزارها و نرم افزارهای دائمی که در حافظه ROM نصب می شوند.
مک آفی در گزارش خود به مشتریان خدمات مختلف در مورد تهدیدهای ناشی از عرضه نرم افزارهای قلابی و آلوده هم هشدار داده است. این نرم افزارها بیشتر در قالب نرم افزارهای ضدویروس عرضه می شوند، اما با نصب آنها رایانه به انواع کرم و بدافزار آلوده می شود.
این موسسه امنیتی پیش بینی کرده در سال 2012 تلاش برای آلوده کردن نرم افزارها و برنامه های نصب شده بر روی خودروها تشدید شده و حتی برای نفوذ به سخت افزارهای موجود در خودروها هم تلاش های جدی تری صورت بگیرد. علت این امر افزایش روزافزون پیوند میان فناوری اطلاعات و صنعت خودروسازی است.
سال گذشته گزارش مشابهی با همکاری محققان دانشگاه کالیفرنیا، سن دیه گو و دانشگاه واشنگتن تهیه شده بود و در آن تاکید شده بود که اجزای امنیتی بسیاری از خودروها در سال های اخیر با استفاده از برنامه ها و نرم افزارهای رایانه ای طراحی می شوند و همین مساله موجب شده با -- کردن این برنامه ها و نرم افزارهای دسترسی فیزیکی به اجزای الکترونیکی خودروها که در داخل اتاقک خودرو نصب می شوند هم ممکن شود.
بر اساس گزارش مک آفی هم پس از -- کردن این نرم افزارها می توان به راحتی موتور یک ماشین را روشن کرد، قفل آن را باز کرد و حتی کیسه هوای خودرو را به کار انداخت. حتی می توان با دستکاری نرم افزارهای یک ماشین کاری کرد که اختلال در امنیت آن و انجام اقدامات خرابکارانه فوق الذکر با فشردن چند دکمه بر روی گوشی همراه از راه دور ممکن باشد.
در این گزارش همچنین تصریح شده که دانشمندان راهی برای -- کردن خودروهای مدرن با استفاده از لپ تاپ پیدا کرده اند و تردیدی وجود ندارد که در آینده بسیار نزدیک می توان خودروها را با استفاده از بلوتوث هم -- کرد.
محققان دانشگاه کارولینای جنوبی هم روش دیگری را برای -- کردن نرم افزارهای خودروها پیدا کرده اند. آنها با استفاده از نرم افزارهای ارتباطی بی سیم و با بهره گیری از سیستم کنترل فشار تایر خودرو که به صورت رایانه ای عمل می کند، توانسته اند چندین مدل مختلف از اتومبیل ها را ردگیری کنند و با نفوذ به داخل خودرو حریم شخصی سرنشینان آن را نقض کنند.
تنها راه مقابله با این نوع حملات به روزرسانی مداوم نرم افزارهای نصب شده بر روی خودروها و تغییر مدام کلمه رمز آنها عنوان شده است.
افزایش حملات بدافزاری به گوشی های همراه و افزایش طراحی انواع روت کیت برای دستکاری سیستم های رایانه ای نکته دیگری است که در گزارش مک آفی به آن پرداخته شده است. در این گزارش از مایکروسافت به علت افزایش تمهیدات امنیتی در ویندوز 8 که قرار است ظرف یک سال آینده عرضه شود، تقدیر شده است. البته به این نکته هم اشاره شده که هکرهایی که قصد نفوذ به ویندوز 8را دارند به طور قطع برای دور زدن این موانع امنیتی راه های تازه ای را پیدا خواهند کرد.
از جمله این روش ها طراحی روتکیت های تازه است که در آن واحد هم نرم افزارهای امنیتی را از کار بیندازند و هم بتوانند سیستم عامل ها را تخریب کنند. در همین حین برنامه های مخرب دیگری به نام بوت کیت هم در فضای مجازی منتشر شده اند که به برنامه های رمزگذاری شده حمله می کنند و جایگزین اجزای بوت هر سیستم می شوند. بوت کیت ها تازه ترین روش برای نفوذ به کلیدهای رمزگذاری اطلاعات و سرقت کلمات عبور و حتی از کار انداختن تمامی مکانیسم های دفاعی برخی سیتم عامل ها هستند.
اگر چه حمله به سخت افزارها و firmware ها کار ساده ای نیست، اما در صورت موفقیت در این امر مهاجمان قادر به خلق بدافزارهای بسیار پرقدرت خواهند بود. با این حساب سال 2012 سال خرابکاری در BIOS ویندوز 8 و دیگر برنامه های مربوط به لود ویندوز خواهد بود.
به همین ترتیب پیش بینی می شود در سال 2012 شاهد ابداع روش های جدیدی برای روت کردن گوشی های هوشمند و حمله به قلب سیستم عامل و سخت افزار آنها باشیم. این حملات شرکت های سازنده تلفن همراه را به طور جدی تهدید خواهد کرد.
انتهای پیام/ح
تهديد براي افشاي سورس كد آنتيويروس نورتون
ايتنا - اين هكر مدعي شده تمامي دادهها را از طريق سرورهاي دولت هند بهدست آورده است.
ايتنا - اين هكر مدعي شده تمامي دادهها را از طريق سرورهاي دولت هند بهدست آورده است.
يك هكر با نام مستعار "ياما تاوگ" تهديد كرده است تمامي كد منبع آنتيويروس نورتون شركت سيمانتك را در اينترنت منتشر ميكند.
به گزارش ايتنا از ايسنا، ياما تاوگ هفته گذشته بخشهايي از كد منبع آنتيويروسهاي شركت سيمانتك را از طريق ايميل منتشر كرد و قصد دارد روز سهشنبه كد منبع آنتيويروس نورتون ۱,۷Gb src را نيز منتشر كند.
اين هكر مدعي شده تمامي دادهها را از طريق سرورهاي دولت هند بهدست آورده است.
"كريس پادن" سخنگوي سيمانتك اعلام كرده است كه اين شركت اطلاعات بيشتري درباره اين هكر ناشناس در اختيار ندارند.
با وجود اين تهديد، مسئولان شركت سيمانتك اعلام كردهاند كد منابع سرقتي قديمي هستند.
شكايتي عليه شركت سيمانتك هم در آمريكا تنظيم شده است كه نشان ميدهد اين شركت با ارائه اطلاعات گمراهكننده درباره امنيت رايانههاي مشتريان، آنها را براي خريد آنتيويروس نورتون متقاعد ميكنند.
مسئولان سيمانتك همه اتهامات وارده را رد كردهاند.
itna.ir
نخستین بمب هکری 2012 منفجر شد/ اطلاعات 24 میلیون کاربر به سرقت رفت
نخستین بمب هکری 2012 منفجر شد/ اطلاعات 24 میلیون کاربر به سرقت رفت
خبرگزاری فارس: اولین خبر بزرگ هکری سال 2012 با اهمال و سهل انگاری شرکت آمریکایی Zappos رقم خورد.
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
به گزارش فارس به نقل از سکیوریتی پلانت، میلیون ها کاربر سایت Zappos.com که در زمینه فروش آنلاین انواع البسه فعالیت می کند امروز خبر تکان دهنده سرقت اطلاعات شخصی خود توسط هکرها را دریافت کرده و شوکه شدند.
هکرها توانستند اطلاعات شخصی حدود 24 میلیون مشتری خدمات این وب سایت را سرقت کنند. در جریان این حمله اسامی، آدرس های ایمیل، آدرس منزل، شماره های تلفن ثابت و همراه، کلمات عبور و اطلاعات حساس دیگری به سرقت رفته است.
اطلاعات محدود منتشر شده در این زمینه نشان می دهد هکرها توانسته اند به شبکه داخلی Zappos نفوذ کنند و این اطلاعات را بدزدند.
این کار با -- کردن یکی از سرورهای این شرکت در کنتاکی آمریکا صورت گرفته است. با توجه به اینکه کاربران این سایت در کشورهای مختلف جهان زندگی می کنند انتشار خبر یاد شده باعث نگرانی ها و انتقادهای بسیار تندی شده است.
Zappos که 12 سال پیش تاسیس شده در سال 2009 با پرداخت یک میلیارد دلار به آمازون فروخته شد.
هنوز مشخص نیست این -- در چه بازه زمانی انجام شده است.
انتهای پیام/ح
روشن شدن زوایای خطرناک دیگری از فعالیتهای استاکسنت و دوکو
ايتنا - دوکو و استاکس نت پروژههای جداگانهای هستند که بر اساس پلتفرمی به نام Tilded ایجاد شدهاند که حدوداً در اواخر سال ۲۰۰۷ و اوایل سال ۲۰۰۸ ایجاد شده است.
آزمايشگاه كسپرسكي، شركت پيشرو در ارائه راه حلهاي امنيت اطلاعات اعلام كرد اطلاعات جدید در باره آلودگی به تروجانهای دوکو و استاکس نت مؤید آن است که یک تیم روی این خانواده از برنامههای مخرب کار میکند، و همچنین این فرض را ممکن میسازد که از پلتفرمی استفاده شده باشد که با هدفهای خاص به طور انعطافپذیر قابل انطباق است.
به گزارش ايتنا از موسسه دیده بان آی تی، روابط عمومی کسپرسکی در ایران، علاوه بر این، این پلتفرم ممکن است مدتها قبل از انتشار استاکس نت ایجاد شده باشد و بسیار فعالتر از آنچه تاکنون فرض شده است، مورد استفاده قرار گرفته باشد. متخصصان کسپرسکی این نتیجهگیری را بر اساس تجزیه و تحلیل دقیق درایورهای استفاده شده برای آلوده کردن سیستمها به دوکو و استاکس نت و نیز برخی برنامههای مخرب که جزئیات آنها تاکنون شناخته نشده است، عنوان کردهاند.
به اعتقاد متخصصان آزمایشگاه کسپرسکی، این پلتفرم که Tilded نامگذاری شده است (به دلیل تمایل ایجادکنندههای آن به استفاده از فایلهایی که با نماد نویسه tilde (~) شروع میشوند)، برای ایجاد استاکس نت و دوکو و نیز برنامههای مخرب دیگر استفاده شده است.
ارتباط بین دوکو و استاکس نت در حین تجزیه و تحلیل یکی از رویدادهای مرتبط با دوکو آشکار شد.
در حین بررسی سیستم آلوده که گمان میرفت در آگوست سال ۲۰۱۱ مورد حمله قرار گرفته باشد، یک درایور شناسایی شد که با درایور استفاده شده به وسیله یکی از نسخههای استاکس نت مشابه بود. گرچه شباهت آشکاری بین دو درایور وجود داشت، تفاوتهایی نیز در جزئیات آنها مانند تاریخ امضای گواهی دیجیتال وجود داشت. فایلهای دیگری که امکان نسبت دادن آنها به فعالیت استاکس نت وجود داشته باشد، شناسایی نشد، اما نشانههایی از فعالیت دوکو وجود داشت.
پردازش اطلاعات به دست آمده و جستوجوی بیشتر در پایگاه داده برنامههای مخرب آزمایشگاه کسپرسکی امکان آشکار کردن یک درایور دیگر با ویژگیهای مشابه را میسر ساخت.
این درایور بیش از یک سال پیش کشف شد، اما فایل آن در ژانویه سال ۲۰۰۸، یک سال قبل از ایجاد درایورهای استفاده شده به وسیله استاکس نت کامپایل شده بود.
متخصصان آزمایشگاه کسپرسکی مجموعاً هفت نوع درایور با ویژگیهای مشابه را شناسایی کردند.
شايان ذکر است که هیچ اطلاعاتی تاکنون درباره سه مورد از آنها به دست نیامده است، به خصوص اینکه با کدام برنامه مخرب استفاده شدهاند.
الکساندر گوستف، متخصص ارشد امنیت در آزمایشگاه کسپرسکی، اظهار داشت: «درایورهای برنامههای مخربی که هنوز شناخته نشدهاند را نمیتوان به فعالیت تروجانهای استاکس نت و دوکو نسبت داد. شیوههای انتشار استاکس نت، ممکن است آلودگیهای بسیاری را با استفاده از این درایورها موجب شده باشد، و به دلیل تاریخ کامپایل، نمیتوان آنها را به تروجان هدفمندتر دوکو نیز نسبت داد. معتقدیم که این درایورها یا در نسخه قدیمیتر دوکو استفاده شدهاند و یا برای آلودگی با استفاده از برنامههای مخرب کاملاً متفاوتی به کار رفتهاند که گذشته از این، پلتفرم یکسانی دارند و احتمالاً توسط یک تیم ایجاد شدهاند.»
بر اساس تفسیر متخصصان آزمایشگاه کسپرسکی، تبهکاران سایبری که دوکو و استاکس نت را ایجاد کردهاند، نسخه جدید درایور را چند بار در سال ایجاد میکنند که برای بارگذاری ماژول اصلی برنامه مخرب استفاده میشود. به محض حملههای جدید برنامهریزی شده، چند پارامتر درایور مانند کلید رجیستری با کمک یک برنامه خاص تغییر داده میشود. این فایل بسته به نوع کار میتواند به وسیله یک گواهی دیجیتال حقوقی نیز امضا شود یا به طور کلی بدون امضاء باقی بماند.
بنابراین، دوکو و استاکس نت پروژههای جداگانهای هستند که بر اساس پلتفرمی به نام Tilded ایجاد شدهاند که حدوداً در اواخر سال ۲۰۰۷ و اوایل سال ۲۰۰۸ ایجاد شده است.
این پروژه به احتمال زیاد تنها پروژه نبوده است، اما اهداف و کارهای انواع مختلف برنامه تروجان تاکنون شناخته نشده است.
نمیتوان انکار کرد که این پلتفرم همچنان توسعه خواهد یافت.
علاوه بر این، کشف دوکو توسط متخصصان امنیت بدین معناست که تغییرات بیشتری روی پلتفرم در حال انجام است یا در آینده انجام خواهد شد.
نسخه کامل گزارش الکساندر گوستف و ایگور سامنکوف در Securelist موجود است.
itna.ir
حمله هکرهای ناشناس به سایت وزارت دادگستری آمریکا
ایتنا- اعضای گروه هکری ناشناس در اعتراض به تلاش وزارت دادگستری آمریکا برای تعطیل کردن وب سایتهای مستقل و حمایت از قانون سانسور اینترنت موسوم به SOPA به وب سایت آن حملهور شدند.
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
حمله هکرها به وبسایت وزارت دادگستری آمریکا به فاصله چند ساعت بعد از تعطیل شدن سایت مگاآپلود یکی از بزرگترین وب سایتهای به اشتراکگذاری فایل صورت گرفت و در نتیجه آن، دسترسی کاربران به میلیونها فایل فیلم و موسیقی غیرممکن شد.
به گزارش ایتنا به نقل از خبرگزاری فارس به گفته فاکس نیوز،این حملات از نوع denial of service بود که در نتیجه آن با ایجاد ترافیک بسیار بالا بر روی وبسایت هدف دسترسی به اطلاعات موجود در آن غیرممکن میشود. هکرهای ناشناس با صدور بیانیهای اعلام کردند آنچه برای وبسایت مگااپلود رخ داد ممکن است برای سایتهای بزرگ و کوچک دیگر هم اتفاق بیفتد و لذا ضروری است با این اقدام مقابله قاطع شود.
به غیر از این حمله حملات دیگری به وب سایتهای اف بی ای ، پلیس فدرال آمریکا و همین طور چند شرکت بزرگ پخش موسیقی و فیلم صورت گرفته است.
در حال حاضر سایت وزارت دادگستری آمریکا بعد از چند ساعت وقفه در عملکرد به حالت عادی بازگشته است.
آنچه که ناظران را نگران کرده این موضوع است که قانون سانسور اینترنت یا سوپا، تنها یک قانون داخلی نیست و سایتهای غیرآمریکایی را هم شامل خواهد شد.
itna.ir