فعاليت مجدد بات نت Dridex

تاریخ ایجاد

شماره: IRCNE2015102671
تاريخ: 08/07/94

عليرغم از كار افتادن بانت نت Dridex در ماه اوت، ايميل هاي هرزنامه اي حاوي بدافزار Dridex هم چنان مشاهده مي شود.
بدافزار Dridex كه از Cridex يا Bugat شناخته مي شود، بدافزارهاي پيچيده اي هستند كه جزئيات لاگين مالي و ساير اطلاعات شخصي را كه مي تواند براي تخليه حساب هاي بانكي استفاده شوند جمع آوري مي كنند.
محققان بر اين باور بودند كه فعاليت بات نت Dridex متوقف شده است اما به نظر مي رسد كه فعاليت اين بات نت از ماه اكتبر مجددا از سر گرفته شده است.
بات نت Dridex با ارسال ايميل هاي هرزنامه اي همراه با پيوست و لينك خرابكار كاربر را فريب مي دهد و سيستم آن را آلوده مي كند. پيوست ها مي تواند شامل فايل هاي XML و اسناد آفيس مايكروسافت باشد. در حال حاضر فايل هاي زيادي به اين بدافزار آلوده شده اند.

برچسب‌ها

عدم اصلاح حفره امنيتي شناسايي شده در Google Drive

تاریخ ایجاد

شماره: IRCNE2015102670
تاريخ: 08/07/94

عليرغم ادعاي شركت گوگل مبني بر اصلاح حفره امنيتي Google Drive، در حال حاضر مجرمان سايبري در حال استفاده از اين مشكل براي راه انداري حملات كلاهبرداري مي باشند و مي توانند از اين طريق آدرس ايميل كاربران و رمز عبور را به سرقت ببرند.
سال گذشته مشخص شد كه هكرها از اسناد جعلي Google Drive استفاده مي كنند تا كاربر را وادار كنند آدرس ايميل و رمز عبور خود را وارد كند، اما به نظر مي رسد كه امسال اين حملات پيچيده تر شده است.
ممكن است كاربران ايميلي را مبني بر دسترسي به اسناد ذخيره شده در Google Drive دريافت كنند با كليك بر روي لينك موجود در آن به ظاهر صفحه لاگين دريافت كنند نشان داده مي شود. پس از وارد كردن آدرس ايميل و رمز عبور به سمت Google Drive هدايت شده اما سندي در آنجا وجود ندارد. اين يك كلاهبرداري است و تنها از اين طريق اطلاعات شما افشاء شده است.
بنا به يافته هاي سايمانتك، اين صفحه لاگين در واقع بر روي سرورهاي گوگل و با فرمت SSL ميزباني مي شود. كلاهبرداران به سادگي فولدري را در حساب كاربري Google Drive ايجاد كرده اند، آن را به صورت عمومي برچسب گذاري كرده اند و فايل هايي را در آنجا آپلود كرده اند و سپس از ويژگي پيش نمايش Google Drive براي دسترسي عمومي به آدرس URL استفاده مي كنند.
شركت گوگل اعلام كرده بود كه اين صفحه را حذف نموده و اين حفره را اصلاح مي كند. اين شركت اعلام كرد كه افرادي كه فكر مي كنند حساب كاربري آن ها تحت تاثير قرار گرفته است سريعا اطلاعات حساب كاربري خود را تغيير دهند.
با اين وجود Chris Boyd، تحليلگر بدافزار در Malwarebytes گفت: استفاده از Google Docs براي سرقت هويت و راهي براي سرقت جزئيات لاگين هم چنان وجود دارد.

برچسب‌ها

برخي صنايع هدف حمله بدافزار Duuzer

تاریخ ایجاد

شماره: IRCNE2015102669
تاريخ: 08/06/94

سازمان هاي كره جنوبي هدف حمله برنامه راه نفوذ مخفي جديدي قرار گرفته اند كه مي تواند به مهاجمان اجازه دهد تا دسترسي كامل رايانه آلوده را بدست بگيرند.
با توجه به يافته هاي سايمانتك، اين بدافزار Duuzer نامگذاري شده است و در حالي كه منحصرا در كره جنوبي استفاده مي شود به نظر مي رسد گروه هكري پشت اين حمله صنايع كارخانه اي اين كشور را ترجيح مي دهند.
بدافزار Duuzer به گونه اي طراحي شده است كه عليه نسخه هاي 32 بيتي و 64 بيتي ويندوز استفاده مي شود و راه نفوذي را براي مهاجمان باز مي كند تا از اين طريق بتوانند اطلاعات سيستم را جمع آوري نمايند، فرآيندها را فهرست و از بين ببرند، به فايل ها دسترسي يابند، آن ها را تغيير دهند و حذف نمايند، دستوراتي را اجرا كنند و كارهاي بيشتري را انجام دهند.
پس از آلوده شدن سيستم به بدافزار Duuzer، مهاجمان با يافتن برنامه هاي كاربردي روي سيستم و تقليد از روش كار آن برنامه بدافزار را پنهان مي كنند.
محققان سايمانتك دريافتند كه بدافزار Duuzer مربوط به دو تهديد بدافزاري ديگر با نام هاي Brambul و Joanap مي باشد كه عليه سازمان هايي از كره جنوبي استفاده شده اند.

برچسب‌ها

در آمد Cryptowall 3.0 در اختيار يك گروه از مجرمان سايبري

تاریخ ایجاد

شماره: IRCNE2015102668
تاريخ: 08/06/94

با توجه به يافته هاي جديد كه توسط CTA بدست آمده است، تنها يك گروه از مجرمان سايبري در آمد حاصل از بدافزار Cryptowall 3.0 را جمع آوري مي كند. بدافزار Cryptowall 3.0 برنامه مخربي است كه رايانه ها را آلوده مي كند، فايل ها را رمزگذاري كرده و و براي بازگشايي رمز تقاضاي پول مي كند.
Cryptowall يكي از انواع خانواده بدافزارهاي گروگان گير است كه خطر بزرگي براي كسب و كارها و مشتريان به حساب مي آيد. اگر رايانه اي آلوده شود، فايل هاي آن رمزگذاري مي شود.
بهترين راه دفاعي براي مقابله با اينگونه بدافزارها آن است كه از فايل ها پشتيبان گيري شود و اين فايل ها به گونه اي نگهداري شود كه توسط مهاجمان در دسترس نباشد.
CTA اعلام كرد بدافزار Cryptowall نسخه 3.0 آخرين نسخه از بدافزارهايي است كه اوايل امسال شناسايي شد. قربانيان بايد از طريق كيف پول bitcoin پول را پرداخت كنند.

برچسب‌ها

تهديدات داخلي، بزرگترين نگراني سازمان هاي داخلي

تاریخ ایجاد

شماره: IRCNE2015102667
تاريخ: 08/06/94

اكثر كسب و كارها (83 درصد) بر اين باور هستند كه سازمان آن ها از حفاظت كافي عليه نشت امنيتي داده برخوردار است اما متخصصان هشدار مي دهند كه مديران بايد براي مقابله با حملات نشت داده از اين خوش بيني اجتناب كنند.
محقق امنيتي YouGov نشان داد كه يك چهارم از تمامي ضعف هاي موجود در كسب و كار مربوط به آسيب پذيري هاي بدافزاري بوده است، هم چنين ايميل هاي امنيتي دومين نگراني متخصصان مي باشد و آموزش كارمندان، برنامه هاي ابر، تهديدات داخلي و ويژگي هاي كنترل دسترسي در مكان هاي بعدي قرار دارند.
با اين وجود كسب و كارهاي بزرگ اعلام كردند كه بزرگترين نگراني آن ها از بابت تهديدات داخلي (44 درصد)، آموزش كارمندان (42 درصد) و كنترل دسترسي (26 درصد)، خط مشي هاي BYOD و كارمنداني كه از دستگاه هاي سيار استفاده مي كنند (24 درصد) مي باشد.
محققان اظهار داشتند كسب و كارها بايد به منظور اجتناب از خطاهايي كه هنگام نشت امنيتي به وجود مي آيد بر روي فناوري هاي ديجيتال سرمايه گذاري كنند. با پيشرفت تكنولوژي بايد براي سازگاري با آن و مقابله با تهديدات جديد راه هاي تازه اي يافت

برچسب‌ها

اطلاعيه مركز ماهر در خصوص تحليل هاي منشر شده پيرامون شبكه هاي اجتماعي داخلي

تاریخ ایجاد

در راستاي تحليل‏ هاي منتشر شده از پژوهش‏هاي صورت گرفته در مورد امنيت و حريم خصوصي در شبكه‏ هاي اجتماعي داخلي و همچنين كارگاه برگزارشده با اين عنوان در غرفه سازمان فناوري اطلاعات ايران نمايشگاه تلكام ۲۰۱۵ ، مركز ماهر مستقر در سازمان فناوري اطلاعات ايران با همكاري موسسات تحقيقاتي و فناوري برتر كشور در حال انجام اقداماتي جهت افزايش هرچه بيشتر امنيت و حفظ حريم خصوصي شبكه‌هاي اجتماعي در فضاي مجازي و تسهيل ايجاد كسب و كارهاي مبتني بر شبكه‌هاي اجتماعي در اين فضا است. از مهم‌ترين اهداف اين اقدامات كمك به رشد و فراگيري روزافزون شبكه‌ّ‌هاي اجتماعي بومي و داخلي كشور بوده و اقدامات در دست انجام در اين حوزه ضمن امن‌سازي هر چه بيشتر فضاي مجازي براي كاربران عادي، قابليت رقابت شبكه‌ّ‌هاي داخلي را با شبكه‌هاي اجتماعي خارجي افزايش مي‏دهد. در اين راستا اقدامات كلان زير در دست انجام است:

  1.  تدوين اسناد مرتبط با نيازمندي‌هاي امنيتي و حريم خصوصي حاكم بر شبكه‏ هاي اجتماعي ساخته‏ شده و در حال توسعه توسط سازمان‏ها و اقشار جامعه
  2. ايجاد امكان مشاوره به شبكه‌ّهاي اجتماعي بومي جهت حفظ امنيت و حريم خصوصي كاربران در تمامي سطوح
  3. ايجاد راه‏كار جامع رايگان توسعه‏ ي شبكه‏ هاي اجتماعي بر پايه‏ ي فناوري‏ هاي متن‏ باز جهت تسهيل هر چه بيشتر ايجاد و مديريت شبكه‌ّ‌هاي اجتماعي بومي حتي براي كوچكترين گروه‌هاي اجتماعي
  4. اطلاع‏ رساني همگاني از آسيب‌ها و چالش‌هاي موجود در اين حوزه و پشتيباني دانشي از متخصصين حوزه با اطلاع‏ رساني و برگزاري كارگاه‏هاي آموزشي و اقدامات ترويجي

مسلما انجام اين پروژه در راستاي اهداف عالي كشور كمك‏هاي ارزنده‏اي خواهد نمود:

  • ايجاد زمينه‏ هاي لازم جهت ايجاد كسب و كارهاي چابك مبتني بر شبكه‏ هاي اجتماعي در فضاي مجازي كشور و در نتيجه كمك در ايجاد اشتغال و بهبود وضعيت اقتصادي
  • امن‌سازي فضاي مجازي براي كاربران شبكه‌هاي اجتماعي داخلي
  • حفظ حريم خصوصي كاربران در محيط مجازي كشور
  • تسهيل ايجاد شبكه‏ هاي اجتماعي توسط گروه‏هاي اجتماعي مختلف بدون دغدغه‏ هاي فني و امنيتي و در نتيجه رشد و گسترش آن‏ها در فضاي مجازي كشور
  • ايجاد زمينه‏ هاي لازم براي نشاط اجتماعي و فرهنگي در كشور
  • گسترش فرهنگ ايراني اسلامي در خارج از مرزهاي كشور
  • ايجاد راه‏كارهاي مناسب جهت حفظ اقوام، زبان‏ها و فرهنگ‏ها براي نسل‏هاي آينده
  • ايجاد زمينه‏ هاي لازم جهت تسهيل سياست‏گذاري‏هاي كلان در فضاي مجازي ايران
  • در همين راستا و در جهت اقدامات ترويجي سازمان فناوري اطلاعات به زودي از طريق پورتال مركز ماهر مقالاتي به منظور آگاهي‌رساني و آشنايي كاربران و متوليان شبكه‌ّهاي اجتماعي با دغدغه‌هاي امنيتي و حريم خصوصي و شيوه‌هاي مقابله و رفع آن‌ها منتشر مي‌شود.
برچسب‌ها

ممنوعيت استفاده از گواهينامه هاي ديجيتال SHA-1 توسط موزيلا

تاریخ ایجاد

شماره: IRCNE2015102666
تاريخ: 08/03/94

با توجه به حملات پيشرفته صورت گرفته عليه رمزگذاري SHA-1 شركت موزيلا قصد دارد تا گواهينامه هاي ديجيتال امضاء شده با اين الگوريتم را به زودي ممنوع كند. اين شركت اعلام كرد كه گواهينامه هاي جديد امضاء شده با SHA-1 نبايد بعد از اول ژوئيه 2016 منتشر شوند.
طراحان مرورگر نيز تصميم گرفتند كه گواهينامه هاي SHA-1 موجود از اول ژوئيه 2017 در نرم افزار آن ها قابل اعتماد نيستند حتي اگر تاريخ انقضاي آن ها بعد از اين موعود باشد.
اوايل اين ماه محققاني از سنگاپور، هلند و فرانسه مقاله اي در خصوص راه جديدي براي نفوذ به الگوريتم SHA-1 را منتشر كردند. آن ها معتقدند بايد براي كاهش خطرات و پيش از وقوع حملات گسترده از الگوريتم هاي SHA2 و SHA3 استفاده كرد.
با توجه به اطلاعات جمع آوري شده توسط شركت خدمات اينترنت Netcraft، در حال حاضر تقريبا يك ميليون گواهينامه SSL امضاء شده با الگوريتم SHA-1 در اينترنت استفاده مي شود كه از اين ميان 120000 گواهينامه در سال 2015 منتشر شده اند و تاريخ انقضاي 3900 گواهينامه پس از اول ژوئيه 2017 مي باشد. با توجه به شواهد آماري 24 درصد از 143000 وب سايت https برتر دنيا از گواهينامه هاي SHA-1 استفاده مي كنند.
توصيه مي شود در اسرع وقت الگوريتم هاي SHA2 و SHA3 جايگزين الگوريتم SHA1 شود.

برچسب‌ها

انتشار اصلاحيه جوملا براي آسيب پذيري جدي SQLi

تاریخ ایجاد

شماره: IRCNE2015102665
تاريخ: 08/03/94

جوملا، سيستم معروف مديريت محتوا، روز پنج شنبه اصلاحيه اي براي يك آسيب پذيري منتشر كرد كه مي تواند به مهاجم اجازه دهد تا دسترسي مديريتي كامل وب سايت را در اختيار بگيرد.
جولا نسخه 3.2 تا 3.4.4 تحت تاثير اين آسيب پذيري قرار داد و اين مشكل در نسخه 3.4.5 جوملا اصلاح شده است.
اين آسيب پذيري تزريق SQL توسط آصف ارپاني محققي در آزمايشگاه Trustwave و نتانل رابين از PerimeterX شناسايي شده است.
آسيب پذيري هاي تزريق SQL زماني اتفاق مي افتند كه پيش زمينه پايگاه داده يك جستجوي مخرب را اجرا كند. اين نوع آسيب پذيري يكي از رايج ترين آسيب پذيري هاي برنامه هاي كاربردي وب مي باشد.
ارپاني دريافت كهئ مي تواند نشست ID پايگاه داده جوملا را استخراج كند. او نوشت: تا زماني كه جوملا مي تواند از كارت هاي خريد مانند VirtueMart پشتيباني كند، سايت هاي تجارت الكترونيك نيز نسبت به سو|ء استفاده آُيب پذير مي باشند.

برچسب‌ها

Mozilla mulls early cutoff for SHA-1 digital certificates

تاریخ ایجاد

Number: IRCNE2015102666
Date: 2015/10/25

According to “computerworlduk”, in light of recent advances in attacks against the SHA-1 cryptographic function, Mozilla is considering banning digital certificates signed with the algorithm sooner than expected.
The CA/Browser Forum, a group of certificate authorities and browser makers that sets guidelines for the issuance and use of digital certificates, had previously decided that new SHA-1-signed certificates should not be issued after Jan. 1, 2016.
Browser makers have also decided that existing SHA-1 certificates will no longer be trusted in their software starting Jan. 1, 2017, even if they're technically set to expire after that date.
Earlier this month Thomas Peyrin of Nanyang Technological University (NTU) in Singapore, Marc Stevens of the Centrum Wiskunde and Informatica in the Netherlands and Pierre Karpman of both NTU and Inria in France, published a research paper that describes a new way to break SHA-1.
"We advise the industry to not play with fire, and accelerate the migration process toward SHA2 and SHA3, before such dramatic attacks become feasible," Thomas Peyrin told the IDG News Service earlier this month.
According to Internet services company Netcraft, almost one million SHA-1 SSL certificates are still in use on the Internet, 120,000 of which were issued in 2015 and 3,900 having expiry dates past Jan. 1, 2017. According to statistics from the SSL Pulse project, 24 percent of the world's top 143,000 HTTPS websites by traffic use SHA-1 certificates.

برچسب‌ها

Joomla releases patch for serious SQLi flaw

تاریخ ایجاد

Number: IRCNE2015102665
Date: 2015/10/25

According to “computerworlduk”, Joomla, a popular content management system, released patches on Thursday for a vulnerability that can allow an attacker to get full administrative access to a website.
Joomla versions 3.2 through 3.4.4 are vulnerable, and the latest version is 3.4.5.
The SQL injection flaw was found by Asaf Orphani, a researcher with Trustwave's SpiderLabs, and Netanel Rubin of PerimeterX.
SQL injection flaws occur when a backend database executes a malicious query when it shouldn't. The type of vulnerability is one of the most prevalent ones within web applications.
In the case of Joomla, Orpani found he could extract a session ID for Joomla's database.
Since Joomla can also accommodate shopping cart such as VirtueMart, e-commerce sites are also vulnerable to being exploited, Orphani wrote.

برچسب‌ها