[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
لطفا [ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ] رو مطالعه بفرمایید
در ضمن از ارسال هر خبری هم در انجمن خودداری کنید
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
لطفا [ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ] رو مطالعه بفرمایید
در ضمن از ارسال هر خبری هم در انجمن خودداری کنید
اکنون ویروسها و بدافزارهای گوناگونی شناسایی شده است که هر کدام به شیوه خود میکوشد کاربران را فریب داده و از سد نرمافزارهای امنیتی بگذرد. با این حال اخیراً تروجان جدیدی به نام Trojan.FakeAV کشف شده است که با اطلاع کاربر و حتی با هماهنگی او، ضدویروس نصب شده بر سیستم را حذف میکند.
به گزارش مشورت به نقل از رجیستر، این تروجان که از نوع ترس افزار (Scareware) است، به کاربر هشدار میدهد که ضدویروس سیستم وی فاقد مجوز بوده و در کار رایانه اختلال ایجاد میکند.
این ترسافزار در ادامه، نصب یک ضدویروس جعلی به نام AnVi را پیشنهاد مینماید.
بر اساس این گزارش بسیاری از بدافزارها از جمله کرم کانفیکر میکوشند به گونهای آرام و بدون جلب توجه کاربر، ضدویروس رایانه قربانی را از کار بیاندازند ولی Trojan.FakeAV شیوه کاملاً متفاوتی در پیش میگیرد و با استفاده از ترفندهای مهندسی اجتماعی و با مقدمهچینیهای فریبنده، تلاش میکند کاربر به دست خود، ضدویروس رایانهاش را نصب زدایی (uninstall) نماید.
پس از اجرای این تروجان، یک پنجره هشدار به نمایش درآمده و از کاربر میخواهد ضدویروس خود را حذف کند. بنا به گفته سیمانتک، در این پنجره فقط گزینه OK وجود دارد و حتی اگر کاربر این صفحه را ببندد، باز هم تروجان فعال شده و نرم افزار ضدویروس را پاک میکند.
sgnec.net
شركت Adobe يك اصلاحيه خارج از روند را براي دو آسيب پذيري بسيار خطرناك منتشر كرده است.
شركت Adobe يك [ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ] را منتشر كرده است كه در آن دو آسيب پذيري بسيار خطرناك در PDF Reader و Acrobat اصلاح شده اند.
آسيب پذيري هايي كه در اين اصلاحيه خارج از روند اصلاح شده اند بر روي Adobe Reader 9.3.3 و نسخه هاي قبل از آن بر روي ويندوز، مك و UNIX؛ Adobe Acrobat 9.3.3 و نسخه هاي قبل از آن بر روي ويندوز و مك تأثير مي گذارند.
در راهنمايي امنيتي Adobe آمده است:
"اين آسيب پذيري ها مي توانند منجر به از كار افتادن برنامه كاربردي شده و به صورت بالقوه كنترل رايانه قرباني را در اختيار هكر قرار دهند."
اين اصلاحيه فوري Adobe در پي افشاي آسيب پذيري هاي مذكور در كنفرانس اخير هكرها، Black Hat ارائه شده است. البته جزئيات فني در كنفرانس مذكور افشا نشد ولي هكرهاي حرفه اي قادر بودند از روي اطلاعات ارائه شده روشي را براي حملات اجراي كد از راه دور با استفاده از فايل هاي PDF دستكاري شده، پيدا كنند.
همچنين به روز رساني مذكور همراه با [ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ] است.
certcc.ir
مايكروسافت ضمن عدم تاييد وجود آسيب پذيري در محصولات خود، اين ابزار را براي جلوگيري از سوء استفاده از ساير نرم افزارهاي تحت ويندوز عرضه كرده است.
روز دوشنبه مايكروسافت در مورد گزارش حملاتي بر عليه تعداد زيادي از برنامه هاي ويندوز پاسخ داد و ابزاري براي مسدود كردن سوء استفاده هاي شناخته شده عرضه كرد. البته اين شركت وجود آسيب پذيري در نرم افزارهاي خود را تاييد نكرده و اعلام كرد كه در حال تحقيق در اين مورد است.
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ] روز دوشنبه اولين عكس العمل رسمي مايكروسافت در برابر موج گزارشات محققان مبني بر باز بودن تعداد زيادي از برنامه هاي ويندوز در برابر حملات بود.
بسياري از برنامه هاي تحت ويندوز، كتابخانه هاي DLL را با استفاده از نام كامل مسير فراخواني نميكنند، بلكه صرفا به نام فايل اكتفا ميكنند و همين مساله فرصت مناسبي براي هكرها فراهم مي آورد. مجرمان اينترنتي ميتوانند با فريبكاري، كاري كنند كه اين برنامه ها فايل خرابكاري با همان نام فايل DLL مورد نظر را بارگذاري نمايند. در نتيجه هكرها قادر خواهند بود كنترل سيستم آسيب پذير را در دست گرفته و آن را آلوده سازند.
HD Moore، كارشناس ارشد امنيت شركت Rapid7 و ايجاد كننده toolkit تست نفوذ Metasploit، اولين كسي بود كه در مورد پيدا كردن 40 برنامه آسيب پذير تحت ويندوز به صورت عمومي هشدار داد. پس از وي، محققان ديگري نيز ادعاي وي را در مورد تعداد متفاوتي از برنامه هاي تحت ويندوز (از كمتر از 30 برنامه تا بيش از 200 برنامه) تكرار كردند.
مدير ارشد ارتباطات مايكروسافت اعلام كرد كه اين آسيب پذيري در محصولات مايكروسافت قرار ندارد. به گفته وي، اين حمله اي است كه يك برنامه را براي بارگذري يك كتابخانه نامطمئن فريب ميدهد. مايكروسافت اعلام كرد كه ار آنجايي كه اين مشكل، به توليد كنندگان نرم افزارهاي تحت ويندوز مربوط ميشود، مايكروسافت نميتواند بدون در نظر گرفتن اين توليد كنندگان سيستم عامل را اصلاح نمايد. بلكه بايد در صورت نياز براي هر برنامه اي اصلاحيه مجزايي توليد گردد.
اكنون مايكروسافت ابزاري ارائه كرده است كه بارگذاري فايلهاي DLL را از دايركتوريهاي غير محلي مانند درايوهاي USB، وب سايتها و شبكه هاي شركتها، مسدود ميكند. هدف اين ابزار مايكروسافت شركتها هستند و به همين دليل، اين ابزار از طريق سرويس به روز رساني خودكار مايكروسافت در اختيار كاربران قرار نميگيرد.
مايكروسافت در راهنمايي امنيتي خود، تعداد ديگري از گردشهاي كاري كه كاربران ميتوانند اعمال نمايند را فهرست كرده است. از جمله اين گردشهاي كاري ميتوان به مسدود كردن ترافيك خروجي SMB در فايروال و غير فعال كردن كلاينت وب دروني ويندوز اشاره كرد. Moore هفته گذشته به كاربران توصيه كرده بود كه هردوي اين كارها را انجام دهند.
اين ابزار از طريق [ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ] قابل دريافت است.
certcc.ir
محققان امنيتي مي گويند مايكروسافت از شش ماه پيش در مورد آسيب پذيري هاي جنجال برانگيز dll اطلاع داشته است.
بنا بر اظهارات متخصصان امنيتي، مايكروسافت حداقل از شش ماه پيش در مورد چندين آسيب پذيري در ده ها برنامه كاربردي ويندوز، از جمله بسياري از برنامه هاي كاربردي مايكروسافت اطلاع داشته است. آسيب پذيري هاي مذكور در صورت سوءاستفاده، كنترل رايانه قرباني را در اختيار هكر قرار مي دهند.
بنا بر گفته يكي از متخصصان امنيتي به نام Taeho Kwon، حداقل چهار آسيب پذيري از نقص هاي امنيتي مذكور مي توانند از راه دور مورد سوءاستفاده قرار گيرند. وي يك مقاله تخصصي در مورد آسيب پذيري مذكور در ماه فوريه گذشته منتشر كرده است و ماه گذشته در كنفرانس بين المللي International Symposium on Software Testing and Analysis (ISSTA) نيز آن را ارائه كرده است. او در كنفرانس گفته بود كه يك گزارش از آسيب پذيري مذكور را در وب سايت مايكروسافت در قسمت Microsoft Security Response Center (MSRC) ثبت كرده است.
هفته گذشته، محقق امنيتي آمريكايي معروف HD Moore نيز اعلام كرد كه حداقل 40 برنامه كاربردي آسيب پذير، از جمله windows shell را شناسايي كرده است. روز بعد از آن يك شركت امنيتي به نام Acros نيز از شناسايي بيش از 200 برنامه آسيب پذير تحت ويندوز بعد از چهارماه تحقيقات خبر داد.
بنا بر گفته محققان امنيتي مذكور، بسياري از برنامه هاي ويندوز مي توانند توسط هكرها از طريق فريب كاربران براي مشاهده وب سايت هاي آلوده مورد سوءاستفاده قرار گيرند. آسيب پذيري هاي مذكور مربوط به روشي است كه نرم افزار براي بارگذاري كدهاي كتابخانه اي معروف به dll مورد استفاده قرار مي دهد. در صورتي كه هكر بتواند بدافزار را به عنوان يك فايل dll در يكي از دايركتوري هاي مورد جستجوي برنامه قرار دهد، مي تواند كنترل رايانه قرباني را در اختيار گيرد.
certcc.ir
يك شركت امنيتي در گزارشي هشدار داد استفاده از درايوهاي فلش براي حملات بدافزاري همچنان متداول مانده و از هر چهار ورم، يكي از طريق دستگاههاي USB منتشر ميشود.
به گزارش سرويس فنآوري اطلاعات خبرگزاري دانشجويان ايران (ايسنا)، به دنبال انتشار گزارش مورد استفاده قرار گرفتن يك درايو USB براي هك شبكههاي نظامي آمريكا در سال 2008 شركت امنيتي Panda Security در گزارشي مدعي شد 25 درصد از كل ورمهاي جديد براي انتشار از طريق دستگاههاي ذخيره سازي قابل حمل طراحي شدهاند.
در حالي كه يك چهارم از ورمهاي جديد در سال 2010 براي انتشار به رايانه به دستگاههاي USB متوسل شدند يافتههاي بررسي اخير پاندا از بيش از هزار شركت كوچك و متوسط حاكي است 27 درصد آنها در سال گذشته قرباني حملاتي شدهاند كه از سخت افزار USB آلوده بويژه درايوهاي فلش منشا داشتند.
به گفته لوئيس كرون، مدير فني PandaLabs، دستگاههاي ديگري كه به رايانه متصل ميشوند از جمله تلفن هاي هوشمند، دوربينها و دستگاههاي پخش موسيقي نيز تهديد محسوب ميشوند. تمامي اين دستگاهها كارت حافظه يا حافظه هاي داخلي داشته و حمل ويروس در آنها بدون اطلاع كاربر بسيار آسان است.
ورم استاكسنت كه يكي از مورد توجه و مهمترين تهديدهاي امسال است از طريق درايوهاي USB منتشر شده و با بهرهبرداري از آسيبپذيري فايلهاي ميان بر در ويندوز، رايانههايي را هدف گرفت كه نرمافزار كنترل سيستمهاي مديريت صنعتي مورد استفاده در شركتهاي سازنده و زيرساخت، در آنها اجرا ميشد.
همکاران سيستم- مشکل آدرسدهي برخي از نرمافزارهاي کاربردي روي سيستمعامل ويندوز شرکت مايکروسافت موجب شد تا اين شرکت به فکر عرضه نرمافزاري جانبي امنيتي براي سيستمعامل خود بيافتد.
مسئولان شرکت مايکروسافت مدعي هستند مشکل نرمافزاري که روي سيستمعامل ويندوز به وجود آمده است به طور خاص به نرمافزارهايي که از سوي شرکت مايکروسافت عرضه ميشوند ارتباطي ندارد و اين مشکل تنها از سوي نرمافزارهايي که توسط شرکتهاي ديگر نرمافزاري توليد ميشوند به وجود ميآيد.
با اين وجود کارشناسان بر اين باورند که نرمافزارهاي شرکت مايکروسافت نيز از خطر بروز اين مشکل در سيستم آدرسدهي در امان نيستند.
يکي از مسئولان بخش امنيت شرکت مايکروسافت در توضيح اين مشکل اعلام کرد، اين حمله امنيتي تنها مختص پلتفورم ويندوز نيست و حفره امنيتي جديد و منحصربهفردي به حساب نميآيد. وي در ادامه افزود بسياري از مشکلات امنيتي که روي سيستمعامل UNIX ديده شده شباهت زيادي به اين حفره امنيتي روي سيستمعامل ويندوز دارند.
گفتني است اين حفره نرمافزاري به اين ترتيب عمل ميکند که با ضربه زدن به مجموعه فايلهاي کتابخانهاي يک نرمافزار، براي سيستمعامل اين مشکل را به وجود بياورد که به جاي استفاده از کتابخانه اطلاعات ايمن و اصلي نرمافزار، کتابخانه مورد نظر اين حفره بارگذاري شود و اطلاعات و دستورالعملهاي غيرايمن روي پلتفورم قرار گيرند.
اختلال ترافيك اينترنت بهدنبال انجام آزمايش تحقيقي
آزمايش انجام گرفته از سوي دانشگاه دوك و يك گروه اروپايي مسوول مديريت منابع اينترنتي، شكست خورده و اختلال در درصد كوچكي از ترافيك اينترنت را به همراه داشت.
به گزارش ايسنا، به گفته كارشناسان امنيتي، ممكن بود اين خسارت بدتر از اينها باشد و اين واقعه نشان داد كه يكي از پروتكلهاي اصلي اينترنت واقعا تا چه اندازه ضعيف است.
اين مشكل روز جمعه ساعت 9 به وقت گرينويچ آغاز شده و كمتر از نيم ساعت طول كشيد و هنگامي شروع شد كه RIPE NCC (مركز هماهنگي شبكه اروپايي شبكههاي IP) و دانشگاه دوك آزمايشي را انجام دادند كه شامل پروتكل BGP - پروتكل مورد استفاده توسط روتها براي اين كه بدانند ترافيك خود را در اينترنت به كجا ارسال كنند - بود.
بر اساس اين گزارش، RIPE به روتهاي BGP اعلام كرد به دليل اين كه از فورمت داده آزمايشي استفاده ميكند، اندكي در آنها تغيير ميدهد و داده RIPE بهزودي شروع به گذشتن از روتري به روتر ديگر كرد اما ظرف چند دقيقه مشخص شد مشكلي به وجود آمده است.
به گفته مدير كل شركت امنيت اينترنت Renesys، بيش از 3500 پيشوند (كه نشان دادند آدرسهاي IP مسدود شدهاند) از لحظه شروع اين آزمايش بيثبات شدند و اين پيشوندها در همه جاي جهان شامل 832 پيشوند در آمريكا، 336 در روسيه، 277 در آرژانتين، 256 در روماني و به همين ترتيب پراكنده بودند. بيش از 60 كشور با اين مشكل مواجه شدند.
كارشناسان امنيتي سالهاست هشدار دادهاند كه خرابكاران ميتوانند با دستكاري روتهاي BGP موجب اختلال اينترنتي جدي شوند.
کد:برای مشاهده محتوا ، لطفا وارد شوید یا ثبت نام کنید
ايسنا- كارشناسان امنيتي براي هوشياري در برابر خانواده جديدي از ورمهاي رايانهيي كه از طريق برنامههاي پيام فوري منتشر ميشوند، به كاربران هشدار دادند.
طبق اعلام Kaspersky Lab، محققان اين شركت امنيتي تاكنون چهار نوع از ورم مسنجر IM-Worm.Win32.Zeroll را شناسايي كردهاند.
اين بدافزار غيرمعمول است زيرا چندزبانه بوده و قادر است بهصورت همزمان برروي برنامههاي مسنجر متعدد از جمله ياهو مسنجر، اسكايپ، پالتاك مسنجر، ICQ، ويندوز لايو مسنجر، گوگل تاك و برنامه ايكس فاير براي بازيكنان منتشر شود.
اين حمله به شكل يك لينك مخرب در پيام فوري ظاهر ميشود كه از يك رايانه آلوده ارسال شده است. لينك ارسال شده كاربر را علاوه بر يك عكس جالب وعده داده شده به يك فايل آلوده نيز هدايت ميكند و بهمحض اين كه بدافزار به رايانه كاربر دسترسي مييابد، فهرست مسنجر كاربر را گشوده و خود را به تمامي آدرسهاي موجود در آن ارسال ميكند.
اين ورم همچنين قادر است بدون اطلاع كاربر كنترل رايانه را به دست گرفته و برنامههاي مخرب ديگر را به آن دانلود كند.
بنا بر توضيح Kaspersky Lab، اين نوع جديد ورم مسنجر همچنين بسته به كشور و برنامه مسنجر مورد استفاده در رايانه، به كانالهاي IRC مختلف متصل ميشود.
شركت امنيتي Zscaler، حدود سه ميليون صفحه جعلي يوتيوب را شناسايي كرد كه تمامي آنها كاربران نامطلع را به دانلود آنتيويروس ساختگي هدايت ميكردند.
به گزارش سرويس فنآوري اطلاعات خبرگزاري دانشجويان ايران (ايسنا)، به گفته ژولين سابريه، مهندس امنيت شبكه اين شركت، تمامي اين صفحات كه از سوي گوگل به فهرست درآمده بودند با جستوجوي واژه "ويديوي جذاب" قابل دسترس ميشدند.
اما صفحه ويديوي يوتيوب جعلي با يك لايه فلش غيرقابل مشاهده پوشيده شده كه اين فلش كاربر را به صورت خودكار به يك صفحه آنتيويروس ساختگي هدايت ميكند.
اگر كاربر فلش را غيرفعال كرده باشد، اين صفحه بيضرر خواهد بود. كد HTML موجود در اين صفحهها شامل لينكهايي به سايتهاي معتبري مانند فليكر هستند تا به فهرست درآمدن محتواي صفحات توسط موتورهاي جستوجو را تضمين كند.
نرمافزار آنتيويروس ساختگي برروي دامنههاي متعددي ميزباني شده و بهطور نگرانكننده توسط بيشتر ابزارهاي امنيتي غيرقابل شناسايي مانده است. گزينه مرور مطمئن گوگل در فايرفاكس 90 درصد از اين صفحات را مسدود نميكند، در حاليكه نرخ شناسايي آن در ميان فروشندگان آنتيويروس تنها 11 درصد است.
هم اکنون 1 کاربر در حال مشاهده این تاپیک میباشد. (0 کاربر عضو شده و 1 مهمان)