New contacts stealing Android malware

تاریخ ایجاد

ID: IRCNE2012071560
Date: 2012-07-21

According to “ZDNet”, security researchers from NQ Mobile’s Security Research Center have detected a new Android malware that silently steals the contacts of infected devices, and sends them back to the malicious attackers.
The malware, dubbed FireLeaker, accesses the device's system database file, retrieves data such as phone numbers, the phone's IMEI, as well as related emails, and silently uploads it to a web server managed by the cybercriminals behind it.
Why would a cybercriminal want to harvest a mobile device's contact list? Because that's how they set up for the foundations for an upcoming SMS spam campaign. Next to personally using the stolen data for sending SMS spam, they will also sell access to the database.

برچسب‌ها

Firefox 14 fixes 5 critical security vulnerabilities

تاریخ ایجاد

ID: IRCNE2012071559
Date: 2012-07-21

According to "zdnet", The newest version of Mozilla Foundation's flagship Firefox browser fixes 5 critical security vulnerabilities.
More details on the patched vulnerabilities:

  • MFSA 2012-56 - Code execution through javascript: URLs
  • MFSA 2012-55 - feed: URLs with an innerURI inherit security context of page
  • MFSA 2012-54 - Clickjacking of certificate warning page
  • MFSA 2012-53 - Content Security Policy 1.0 implementation errors cause data leakage
  • MFSA 2012-52 - JSDependentString::undepend string conversion results in memory corruption
  • MFSA 2012-51 - X-Frame-Options header ignored when duplicated
  • MFSA 2012-50 - Out of bounds read in QCMS
  • MFSA 2012-49 - Same-compartment Security Wrappers can be bypassed
  • MFSA 2012-48 - use-after-free in nsGlobalWindow::PageHidden
  • MFSA 2012-47 - Improper filtering of javascript in HTML feed-view
  • MFSA 2012-46 - XSS through data: URLs
  • MFSA 2012-45 - Spoofing issue with location
  • MFSA 2012-44 - Gecko memory corruption
  • MFSA 2012-43 - Incorrect URL displayed in addressbar through drag and drop
  • MFSA 2012-42 - Miscellaneous memory safety hazards (rv:14.0/ rv:10.0.6)

Users are advised to update to the latest version immediatelly.
Related Link:
Mozilla Firefox Multiple Vulnerabilities

برچسب‌ها

Siemens fixes SCADA bugs

تاریخ ایجاد

ID: IRCNE2011051119
Date: 2011-05-21

According to “ComputerWorld”, Siemens is working on a fix for some serious vulnerabilities recently discovered in its industrial control system products.
The company said Thursday that it was testing patches for the issues. Siemens didn't say when it expected to fix the problems. "Our team continues to work diligently on this issue -- also together with both NSS Labs and ICS CERT. We are in the process of testing patches and developing mitigation strategies," Siemens said in a statement.
Industrial control systems have come under increased scrutiny in the year since the Stuxnet worm was discovered. Stuxnet, thought to have been built to disrupt Iran's nuclear program, was the first piece of malware built with industrial systems in mind, and it targeted a Siemens system.
While Siemens may be developing patches, installing them will be another issue entirely. Industrial systems are difficult to patch; entire production lines may have to be taken offline for a fix to be rolled out, and that can take months of planning. Many factories run old, unpatched systems and it's still common to see unsupported systems such as Windows 2000 on the factory floor.
Not much is known about the Siemens bugs themselves, but in an interview Wednesday, CEO of NSS Labs described them as serious enough to allow hackers to control a Siemens PLC system.

برچسب‌ها

Sony Site Hacked

تاریخ ایجاد

ID: IRCNE2011051118
Date: 2011-05-21

“CNET” reports that Sony has been hacked, and one of its servers used to host a phishing site, according to Finnish company F-Secure.
The hack, which is not connected to Sony's problems with its PlayStation Network, has placed a phishing Web page on the Sony Thailand site, F-Secure chief research officer told yesterday. F-Secure notified Sony, the company said in a blog post today.
"The phishers are looking for credit card details and log-ins," said F-Secure chief research officer.

برچسب‌ها

Google fixes Android hole

تاریخ ایجاد

ID: IRCNE2011051117
Date: 2011-05-21

“CNET” reports that Google has plugged an Android hole that could have allowed someone to snoop on an unencrypted Wi-Fi network and access calendar and contact data on the smartphones.
"Today we're starting to roll out a fix which addresses a potential security flaw that could, under certain circumstances, allow a third-party access to data available in Calendar and Contacts, this fix requires no action from users and will roll out globally over the next few days." a Google spokesman said in a statement.
Basically, the fix forces all Android devices to connect to Google Calendar and Contacts servers over https, so that someone snooping on an unprotected wireless network won't be able to grab authentication tokens used by the operating system to validate devices.
The latest release of Android, 2.3.4 for smartphones and 3.0 for tablets, did not have the issue. But the fact that more than 99 percent of Android device owners are still using older versions was likely a factor in Google's decision to expedite a fix.

برچسب‌ها

اصلاح آسيب پذيري جدي XSS توسط LinkedIn

تاریخ ایجاد

شماره: IRCNE2015112694
تاريخ: 08/30/94

يك آسيب پذيري اسكريپت بين سايتي كه شبكه LinkedIn را تحت تاثير قرار داده است چند ساعت پس از گزارش اصلاح شد.
محقق امنيتي شركت هندي، Rohit Dua يك آسيب پذيري را در وب سايت شناسايي كرده و آن را به طور كامل افشاء كردند.
اين آسيب پذيري در پرتال كمك رسان LinkedIn قرار دارد. براي سوء استفاده از اين مشكل، كاربر بايد با حساب كاربري خود لاگين كند، به مركز كمك رسان LinkedIn بروند و در آن جا شروع به بحث و گفتگو كنند. در تب "گرفتن جزئيات بيشتر" كه هنگام پرسيدن سوال باز مي شود، مهاجم مي تواند كدي را وارد نمايد. هنگامي كه سوال به صورت خودكار در فروم ثبت مي شود كد وارد شده به صورت بالقوه اجرا مي شود.
اگر مهاجم موفق به سوء استفاده از اين آسيب پذيري شود، كرم هاي XSS مي توانند به راحتي از طريق فروم هاي كمك رسان گسترش يابند و كدهاي مخرب مي تواند اجرا شوند.
LinkedIn اين مشكل را به سرعت اصلاح كرد. سخنگوي LinkedIn اظهار داشت داده هاي كاربران در معرض خطر قرار ندارد.

برچسب‌ها

سومين كارگاه تخصصي يك روزه ارتقاي دانش امنيت فناوري اطلاعات متوليان دستگاه هاي اجرايي استان خراسان جنوبي، مورخ 25/08/1394 در شهر بيرجند برگزار گرديد.

تاریخ ایجاد

سومين كارگاه تخصصي يك روزه ارتقاي دانش امنيت فناوري اطلاعات متوليان دستگاه هاي اجرايي
استان خراسان جنوبي، مورخ 25/08/1394 در شهر بيرجند برگزار گرديد.
گفتني است اين كارگاه در چهار نشست تخصصي: امنيت فناوري اطلاعات و ارتباطات، ضرورت ها و روند ها، تهديدات و راهكارهاي امنيت در شبكه ها وسامانه هاي رايانه اي سازمانها، طراحي امن شبكه هاي زير ساخت و سامانه ها و پاسخگويي به حوادث رايانه اي در سازمان ها برگزار شد.
يادآور مي شود آموزش شش هزار مدير فناوري اطلاعات دستگاههاي اجرايي در كل كشور در سال جاري از جمله اهداف برگزاري اين كارگاهها است.

برچسب‌ها

سرقت حساب هاي كاربري اينستاگرام توسط برنامه هاي جعلي

تاریخ ایجاد

شماره: IRCNE2015112693
تاريخ: 08/29/94

برنامه جعلي كه اطلاعات بيش از نيم ميليون حساب كاربري كاربران اينستاگرام را به سرقت برده بود از روي فروشگاه گوگل پلي و اپل حذف شد.
ديويد لير دريافت كه برنامه جعلي InstaAgent اعتبارنامه هاي لاگين كاربران اينستاگرام را جمع آوري مي كند و آن ها را به صورت رمزگذاري نشده براي سروري ارسال مي كند.
سپس اين نام كاربري و رمز عبور حساب هاي اينستاگرام به صورت متن ساده براي سرورهاي ناشناخته ارسال مي شود.
آقاي لير يافته هاي خود را بر روي توييتر منتشر كرد و اعلام كرد كه طراحان اين برنامه جعلي به حساب كاربري بيش از 500000 كاربر اينتستاگرام دسترسي يافتند.
برنامه رايگاني كه به كاربران اين امكان را مي داد تا افرادي كه پروفايل اينستاگرام آن ها را مشاهده مي كنند را ببينند روز گذشته از روي فروشگاه هاي گوگل و اپل جمع آوري شد.
تعدادي برنامه تبليغاتي ديگر كه عملكردي مشابه با InstaAgent دارند هم چنان بر روي فروشگاه ها وجود دارد و اينستاگرام نسبت به استفاده از آن ها هشدار داده است.
كاربران بايد آگاه باشند كه پس از دانلود اين برنامه ها، حساب كاربري آن ها در معرض خطر قرار مي گيرد. به كاربران توصيه مي شود تا اين برنامه ها را حذف كنند، رمزعبور خود را تغيير دهند و حساب كاربري خود را رصد كنند.
به كاربراني كه از اطلاعات لاگين يكسان براي ساير سرويس ها استفاده مي كنند توصيه مي شود تا حساب كاربري خود را مانيتور كنند و در اسرع وقت رمز عبور خود را تغيير دهند.

برچسب‌ها

رمزگذاري ايميل هاي جيميل با روش STARTTLS

تاریخ ایجاد

شماره: IRCNE2015112692
تاريخ: 08/29/94

شركت گوگل قابليتي را به جيميل اضافه خواهد كرد كه در صورت دريافت ايميل از ارتباطي رمزگذاري نشده به كاربر
هشدار مي دهد. اين شركت اميدوار است كه با اين كار ساير ارائه دهندگان ايميل ترغيب شوند كه از رمزگذاري پشتيباني نمايند.
در حال حاضر ارائه دهندگان ايميل از HTTPS براي رمزگذاري استفاده مي كنند. اما شركت گوگل مانند بسياري از ارائه كنندگان ايميل از جمله مايكروسافت و ياهو قصد دارد تا از رمزگذاري جديد ارتباطات با STARTTLS پشتيباني كند. اين امر باعث مي شود تا خطر شنود توسط آژانس هاي دولتي و مهاجمان كاهش يابد.
اما مشكلي كه در اين ميان وجود دارد آن است كه بسياري از ارائه كنندگان ايميل از STARTTLS پشتيباني نمي كنند و بدين معناست كه ايميل هايي كه با اين روش رمزگذاري و ارسال مي شوند در مقصد قابل خواندن نمي باشند.
شركت گوگل در وبلاگ خود اعلام كرد كه اين روش رمزگذاري خطر شنود ايميل ها را كاهش مي دهد. اين شركت زمان پشتيباني از STARTTLS و اعلام هشدار نسبت به دريافت ايميل هاي رمزگذاري نشده با اين روش را به طور دقيق اعلام نكرد.

برچسب‌ها

وب سايت هاي Linux OS هدف حمله بدافزار گروگان گير

تاریخ ایجاد

شماره: IRCNE2015112691
تاريخ: 08/29/94

يك شركت امنيتي بدافزار گروگان گير جديدي را شناسايي كرده است كه وب سايت هاي اجرا شده بر روي سيستم عامل لينوكس را هدف قرار داده است.
شركت امنيتي دكتر وب اين بدافزار “Linux.Encoder.1” را به پايگاه داده ويروس خود افزوده است. اين شركت اعلام كرد اين بدافزار ابتدا تمامي فايل هاي موجود در دايركتوري /var/lib/mysql, /etc/nginx را رمزگذاري مي كند سپس به دايركتوري home مي رود و فايل هاي خاص را هدف قرار مي دهد. اين بدافزار ابتدا فايل هايي كه با رشته خاصي مانند “public_html” و “www” شروع مي شود را پيدا مي كند و سپس فايل هايي كه با پسوند “.docx”، “.jpg”، “.exe” و ساير پسوندها را شناسايي و رمزگذاري مي كند.
پس از فرآيند آلوده شدن فايل ها، اين بدافزار پيامي را به قرباني نمايش داده و از او مي خواهد كه مبلغ 300 تا 400 دلار را از طريق Bitcoin پرداخت نمايد.
شركت دكتر وب به ادمين سيستم ها و طراحان وب توصيه مي كند تا به طور منظم از داده هاي خود پشتيان گيري كنند. اين شركت سعي دارد تا در اسرع وقت ابزار رمزگشايي اين بدافزار را در اختيار قربانيان قرار دهد.

برچسب‌ها