سرقت حساب هاي كاربري اپل توسط بدافزار KeyRaider

تاریخ ایجاد

شماره: IRCNE2015082618
تاريخ:06/14 /94

بدافزار جديدي كه آيفون ها و آي پدها را هدف حمله قرار داده است قاد است تا گواهينامه هاي امنيتي، نام كاربري و رمز عبور و داده هاي حساب كاربري خصوصي ديگر را به سرقت ببرد.
محققان در Weiptech و Palo Alto Networks اعلام كردند كه پايگاه داده اي از هزاران حساب كاربري اپل را شناسايي كرده اند كه توسط بدافزار توزيع شده از طريق مخازن استفاده شده توسط ابزار jailbreak شده Cydia به سرقت رفته است.
اين بدافزار KeyRaider ناميده شده است و ترافيك iTunes را بر روي دستگاه ردگيري مي كند، نام كاربري، رمز عبور و شناسه يكتاي دستگاه را به سرقت مي برد و در نهايت اين اطلاعات را در سروري متعلق به خود آپلود مي كند.
به نظر مي رسد 225000 كاربر از 18 كشور به اين بدافزار آلوده شده اند. محققان بر اين باور هستند كه اين بزرگترين سرقت حساب كاربري اپل توسط بدافزار است.
هم چنين اين بدافزار قادر است تا دستگاه ها را قفل كند و براي كلاهبرداري مورد استفاده قرار بگيرد.
اين بدافزار تنها دستگاه هايي را هدف حمله قرار مي دهد كه jailbreak شده اند بدين معني كه محدوديت هاي سخت افزاري دستگاه را حذف شده است و به كاربران اجازه مي دهد تا دسترسي root به سيستم عامل و فايل سيستم داشته باشد.

برچسب‌ها

iPhone malware KeyRaider stole thousands of Apple logins

تاریخ ایجاد

Number: IRCNE2015082618
Date: 2015/09/05

According to “zdnet”, a new kind of malware targeting iPhones and iPads is able to steal security certificates, usernames and passwords, and other private account data.
Researchers at Weiptech and Palo Alto Networks said in a blog post Sunday they had discovered a database of thousands of Apple account accounts, which had been stolen by malware distributed through repositories used by popular jailbreak tool Cydia.
The malware, dubbed KeyRaider, intercepts iTunes traffic on the device, stealing usernames, passwords, and unique device identifiers, which are then uploaded to the malware owner's server.
More than 225,000 users from 18 countries are thought to be affected by the malware.
"We believe this to be the largest known Apple account theft caused by malware," said Claud Xiao, the post's author.
The malware is also known to have locked devices, holding them for ransom, an increasingly popular method of generating potentially vast sums of money for attackers.
The malware targets devices that have been jailbroken, a process where device restrictions are cracked, allowing users greater access to the device's functionality. By allowing developers to tap into the device's core, users have greater customization and access to features. But with that comes its own risks, by giving malware that same access.

برچسب‌ها

Some routers vulnerable to remote hacking due to hard-coded admin credentials

تاریخ ایجاد

Number: IRCNE2015082617
Date: 2015/09/01

According to “computerworld”, several DSL routers from different manufacturers contain a guessable hard-coded password that allows accessing the devices with a hidden administrator account.
According to an alert issued Tuesday by the CERT Coordination Center (CERT/CC) at Carnegie Mellon University, the affected device models are: ASUS DSL-N12E, DIGICOM DG-5524T, Observa Telecom RTA01N, Philippine Long Distance Telephone (PLDT) SpeedSurf 504AN and ZTE ZXV10 W300.
All of the devices have an admin password in the form "XXXXairocon" where XXXX are the last four characters of the device's physical MAC address, CERT/CC said.
Using a portion of the MAC address, which is unique for every device, does not make it harder for an attacker to find out the password, because a device's full MAC address can be obtained by sending a public query over the Simple Network Management Protocol (SNMP).
For most of the routers, the username corresponding to the hard-coded password is admin, while for the PLDT SpeedSurf 504AN it's adminpldt. A remote attacker may utilize these credentials to gain administrator access to the affected devices over their telnet service, CERT/CC said.
The vulnerability is not new and was independently reported by separate researchers in 2014 for the ZTE ZXV10 W300 and in May for the Observa Telecom RTA01N. However, it hasn't been known until now that other devices were also affected.
Earlier this year a security researcher found identical vulnerabilities in a large number of DSL router models from different manufacturers that were distributed by ISPs from around the world to their customers. Despite the different branding on the devices, all of them were running firmware developed by a single Chinese company.

برچسب‌ها

شناسایی آسيب‌پذيری در برخي مسيرياب‌ها

تاریخ ایجاد

شماره: IRCNE2015082617
تاريخ:06/10 /94

برخي از مسيرياب هاي DSL از شركت هاي مختلف داراي رمز عبور قابل حدس مي باشند كه اجازه دسترسي به دستگاه را با حساب كاربري مخفي ادمين مي دهد.
با توجه به هشداري كه روز سه شنبه توسط CERT/CC منتشر شد، دستگاه هاي تحت تاثير عبارتند از: ASUS DSL-N12E، DIGICOM DG-5524T، Observa Telecom RTA01N،Philippine Long Distance Telephone (PLDT) SpeedSurf 504AN و ZTE ZXV10 W300.
رمز عبور ادمين تمامي اين دستگاه ها در قالب "XXXXairocon" مي باشد كه XXXX چهار كاراكتر آخر آدرس فيزيكي MAC دستگاه مي باشد.
استفاده از قسمتي از آدرس MAC دستگاه ها نمي تواند راهي براي پيچيده تر كردن رمز عبور باشد زيرا آدرس كامل MAC دستگاه را مي توان با ارسال يك جستجوي عمومي بر روي پروتكل SNMP بدست آورد.
در اغلب مسيرياب ها، نام كاربري admin مي باشد در حالي كه براي مدل PLDT SpeedSurf 504AN نام كاربري adminpldt مي باشد.
اين آسيب پذيري جديد نمي باشد و توسط محققان در سال 2014 گزارش شده بود. با اين وجود در بسياري از دستگاه ها تاكنون اصلاح نشده است و اطلاعات دقيقي از تعداد دستگاه ها و مدل هاي آسيب پذير نيز در دسترس نيست.
اوايل امسال محققان امنيتي تعدادي آسيب پذيري در مدل هاي مختلف مسيرياب DSL پيدا كردند كه توسط ISPها در سراسر دنيا در اختيار مشتريان قرار گرفته است. عليرغم مدل هاي مختلف دستگاه، تمامي آن ها از ميان افزار واحد كه توسط شركت چيني طراحي شده است استفاده مي كنند.

برچسب‌ها

توقف اجراي خودكار فلش در مرورگر كروم

تاریخ ایجاد

شماره: IRCNE2015082616
تاريخ:06/08 /94

شركت گوگل به منظور افزايش كارايي مرورگر قصد دارد از اول سپتامبر، اجراي خودكار برخي از محتواهاي فلش را متوقف كند.
فلش كه از محصولات شركت ادوب است هم چنان به طور گسترده براي محتواهاي چند رسانه اي استفاده مي شود اما مسائل امنيتي و عملكردي موجود در اين نرم افزار باعث شده است تا اكثر شركت ها از آن دوري كنند.
مسائل امنيتي زيادي وجود دارد كه گوگل به آن ها توجه نمي كند. آسيب پذيري هاي موجود در فلش يكي از رايج ترين راه هايي است كه باعث گسترش بدافزار مي شود و توقف استفاده از آن مي تواند مخاطرات را تا حدي كاهش دهد.
با وجود آنكه شركت ادوب در سال هاي اخير سعي كرده است تا با انتشار به روز رساني هاي سريع و مرور كد، امنيت فلش را بهبود بخشد اما هم چنان مهاجمان از ادوب به عنوان يك بردار حمله به صورت گسترده استفاده مي كنند.
شركت گوگل اعلام كرد كه اين تغيير از اول سپتامبر اجرايي مي شود و اين نرم افزار تنها با اجازه كاربران اجرا مي شود در صورتيكه كاربران بخواهند به طور خودكار اين نرم افزار اجرا شود بايد در تنظيمات مرورگر اجراي خودكار پلاگين فلش را فعال نمايند.

برچسب‌ها

حفاظت سايمانتك از دستگاه هاي IoT در برابر حملات سايبري

تاریخ ایجاد

شماره: IRCNE2015082615
تاريخ:06/08 /94

شركت سايمانتك سيستم Embedded Critical System Protection را كه يك راه حل امنيتي طراحي شده جديد براي حفاظت از دستگاه هاي IoT مي باشد راه اندازي كرد.
هفته گذشته اين شركت اعلام كرد كه سايمانتك در حال سرمايه گذاري بر روي حفاظت از محصولات IoT با كاربري خانگي مي باشد.
امروزه استفاده از دستگاه هاي IoT در حال گسترش مي باشد. سيستم هاي امنيتي هوشمند، دستگاه هاي خانگي كه از طريق گوشي هاي هوشمند قابل كنترل شدن است، سيستم هاي روشنايي كه از طريق صدا يا دستگاه هاي سيار مي تواند آن ها كنترل كرد از جمله نمونه هاي استفاده از دستگاه هاي IoT مي باشد. از طرفي اين دستگاه ها باعث زندگي راحت تر و آسوده تر مي شود، و از طرف ديگر اتصال آن ها به شبكه باعث ايجاد مسيري براي ريسك هاي امنيتي بالقوه مي شود.
به عنوان بخشي از استراتژي IoT سيمانتك، در حال حاضر اين شركت امنيتي سيستم Embedded Critical System Protection را پيشنهاد مي كند. با استقرار و تعبيه اين سيستم بر روي دستگاه هاي IoT مي توان در برابر حملات zero-day از اين دستگاه ها محافظت كرد.
به علاوه شركت سايمانتك در حال كار با سازندگان تراشه و متخصصان رمزگذاري است تا امنيت را به سطح سخت افزاري ارتقاء دهد.

برچسب‌ها

افشاي چندين آسيب پذيري امنيتي در مرورگر تلفن همراه

تاریخ ایجاد

شماره: IRCNE2015082614
تاريخ:06/08 /94

يك محقق امنيتي مشكلات امنيتي را در مرورگرهاي Dolphin و Mercury شناسايي كرده است. بنجامين واتسون آسيب پذيري هايي را در مرورگرهاي تلفن همراه مبتني بر اندرويد افشاء كرد. هفته گذشته اين محقق امنيتي گفت كه آسيب پذيري ها مي توانند براي اجراي كد از راه دور و يا دسترسي خواندن يا نوشتن مورد سوء استفاده قرار بگيرند.
مرورگر Dolphin كه توسط كاربران اندرويد مورد استفاده قرار مي گيرد براي دستگاه هاي سيار و گوشي هاي هوشمند طراحي شده است و يكي از محبوب ترين مرورگرهاي سيستم عامل اندرويد است كه بين 50 تا 100 ميليون كاربر در حال استفاده از آن مي باشند.
با توجه به يافته هاي واتسون، هنگامي كه تم هاي جديد دانلود مي شود، فايل ها از طريق HTTP به عنوان يك فايل .zip منتقل مي شود. به دليل استفاده از اسكريپت ساده، تم هاي دانلود شده مي تواند ردگيري شده و تم هاي مخرب و تغيير يافته تزريق شود. در نتيجه مي تواند منجر به يك دسترسي نوشتن دلخواه در دايركتوري داده Dolphin گردد.
خروجي .zip مي تواند براي سوء استفاده از فرآيند از zip خارج شدن تم مرورگردستكاري شود. اين محقق دريافت كه يك كتابخانه خرابكار مي تواند براي نوشتن مجدد كتابخانه اصلي مرورگر بارگذاري شود. پس از اعمال تم مخرب، اجراي كد دلخواه امكان پذير مي شود.
هم چنين اين محقق دريافت كه مرورگر Mercury نسبت به خواندن و نوشتن دلخواه فايل ها در دايركتوري داده مرورگر آسيب پذير است.
واتسون توصيه مي كند كه در هر دو مورد كاربران بايد از دانلود و اعمال تم هاي جديد اجتناب كنند و هم چنين بايد حدالامكان تا زمان انتشار اصلاحيه و برطرف شدن آسيب پذيري از مرورگرهاي ديگري استفاده شود.
منابع:

http://www.zdnet.com/article/bittorrent-patches-reflective-ddos-attack-security-vulnerability/

برچسب‌ها

اصلاح آسيب پذيري امنيتي DDoS توسط BitTorrent

تاریخ ایجاد

BitTorrent در خصوص رفع يك رخنه كه مي تواند باعث شود تا ترافيك كاربران براي راه اندازي حملات انعكاسي DDoSمورد سوء استفاده قرار بگيرد اقداماتي را انجام داد.
اين آسيب پذيري كه توسط فلوريان آدامسكي در كنفرانس واشنگتن گزارش شده است كلاينت هاي محبوب BitTorrentمانند uTorrent، Mainlineو Vuzeرا تحت تاثير قرار مي دهد.
با توجه به يافته هاي محققان، پروتكل هاي BitTorrentمي توانند براي بازگرداندن و تقويت ترافيك كاربران مورد سوء استفاده قرار بگيرند و سپس از اين ترافيك براي راه اندازي حملات DRDoSاستفاده شود.
پروتكل هاي uTP، DHT، MSEو BTSyncتحت تاثير اين آسيب پذيري قرار دارند و مي توانند مورد سوء استفاده واقع شوند.
تاكنون سوء استفاده فعال از اين آسيب پذيري گزارش نشده است و BitTorrentاين شانس را بدست آورد تا اين آسيب پذيري را برطرف نمايد.
BitTorrentاعلام كرد كه به منظور سوء استفاده از اين ضعف ها، مهاجم بايد Syncكاربر را بداند، شناسه ها بايد به طور عمومي افشاء شده باشند و طراحي پروتكل بايد به گونه اي باشد كه اشتراك گذاري محدود باشد.

برچسب‌ها

Google to freeze some Adobe Flash content on Sept

تاریخ ایجاد

Number: IRCNE2015082616
Date: 2015/08/30

According to “computerworld”, Google will stop some Flash content from automatically playing starting Sept. 1, a move it decided on earlier this year to improve browser performance.
Flash, made by Adobe Systems, is still widely used for multimedia content, but security and performance issues have prompted calls to move away from it.
There are also security implications that Google didn’t mention. Vulnerabilities in Flash are one of the most common ways that malware ends up on computers.
While Adobe in recent years has taken steps to improve Flash's security with speedier updates and code reviews, it still is a widely used attack vector.
The change will take effect from Sept. 1 for its Chrome browsers, Google said. Users will have the option to play the content, but they will need to adjust the browser’s settings to automatically play content requiring a Flash plugin.

برچسب‌ها

Symantec protects IoT devices against zero-day cyberattacks

تاریخ ایجاد

Number: IRCNE2015082615
Date: 2015/08/30

According to “zdnet”, Symantec has launched the Embedded Critical System Protection, a new security solution designed to further protect Internet of Things (IoT) devices worldwide.
Announced on Tuesday, Symantec said the firm is investing in the protection of IoT products used within the connected home, and as part of this effort, is currently securing over one billion IoT devices.
IoT devices are on the rise. Smart security systems, thermostats which can be controlled through your smartphone, lighting systems which can be voice-controlled or manipulated through mobile devices -- the list is endless. While these devices can make home life more convenient, the moment you connect a product to a network, you are also forging a path for potential security risks.
As part of Symantec's IoT strategy, the security firm is now offering Embedded Critical System Protection. The security solution protects IoT devices "by locking down the software embedded in the device to protect against zero-day attacks and prevent compromise," according to the company.
In addition, Symantec is working with chip makers worldwide and cryptography specialists, including Texas Instruments and wolfSSL, to bring security to the hardware level.

برچسب‌ها