پنهان كردن حملات با پروتكل امن HTTPS

تاریخ ایجاد

شماره: IRCNE2015042475
تاريخ: 01/25/94

شركت Dell در تحقيقات خود دريافت كه در برخي از حملات سايبري براي پنهان كردن بدافزار و عدم تشخيص آن توسط فايروال از پروتكل امنيتي HTTPS استفاده مي شود.
اين شركت در ارزيابي ترافيك زيرساخت SonicWALL دريافت كه تعداد ارتباطات وبي HTTPS از 182 بيليون ترافيك در ژانويه 2014 به 437 بيليون ترافيك در مارس 2015 رسيده است كه افزايش چشمگيري را نشان مي دهد. اين بدان معناست كه اكثر ارتباطات وبي از طريق HTTPS صورت گرفته است و در يكسال حدود 60 درصد رشد يافته است. اگرچه اين آمار تنها مربوط به داده هاي يك شركت است اما واضح است كه تاييد SSL/TLS توسط بسياري از شركت هاي بزرگ نشان مي دهد كه رمزگذاري ترافيك عبوري تقريبا جزء الزامات پيش فرض اغلب سايت ها شده است.
متاسفانه مجرمان سايبري نيز از اين ايده استفاده كرده اند و براي راه اندازي بسياري از حملات خود از اين شيوه بهره مي برند.
شركت Dell نيز به رخداد اخير Forbes اشاره مي كند كه در آن هكرهاي چيني بدافزاري را بر روي صفحه خبري ‘Thought of the Day’ ميزباني مي كنند تا برخي از بازديدكنندگان اين صفحه را با سوء استفاده از يك آسيب پذيري اصلاح نشده فلش هدف حمله قرار دهند.
مدير اجرايي Dell اظهار داشت كه مديريت تهديداتي كه از ترافيك HTTPS و ترافيك رمزگذاري شده استفاده مي كند دشوار و پيچيده است.
همانطور كه رمزگذاري مي تواند از اطلاعات شخصي و مالي حساس افراد محافظت كند، متاسفانه مي تواند توسط هكرهابه كار گرفته شود تا از بدافزارها حفاظت نمايد.
همه اطلاع دارند كه تهديدات واقعي مي باشند و پيامدهاي آن مي تواند وخيم باشد. نمي توان در برخي از موارد عدم آگاهي را مقصر دانست. هك شدن ها و حملات هم چنان به وقوع مي پيوندند نه به دليل عدم به كار بردن اقدامات امنيتي در سازمان ها بلكه به اين دليل كه هميشه راه ها و آسيب پذيري هايي وجود دارند كه براي ما ناشناخته است.

برچسب‌ها

كشف يك حفره امنيتي در ويندوز

تاریخ ایجاد

شماره: IRCNE2015042474
تاريخ: 01/25/94

محققان امنيتي يك حفره امنيتي جديد را در ويندوز كشف كرده اند كه به لحاظ تئوريك مي تواند به سارقان اجازه دهد تا نام كاربري و رمز عبور ميليون ها كاربر رايانه، سرور و تبلت را به سرقت ببرند.
اين آسيب پذيري جديد توسط شركت امنيتي Cylance كشف شده است و تمامي نسخه هاي ويندوز را تحت تاثير قرار مي دهد.
شركت Cylance هشدار داده است كه اين حفره مي تواند بدون نياز به كليك كردن بر روي لينكي مورد سوء استفاده قرار بگيرد. شماري از شركت هاي نرم افزاري ديگر از جمله ادوب، اپل، اوراكل و Box.comنيز تحت تاثير اين آسيب پذيري قرار دارند.
اين آسيب پذيري به حدي جدي است كه تيم راهنمايي امنيتي CERT دانشگاه كارنگي ملون يك راهنمايي امنيتي منتشر كرده است و در آن هشدار داده است كه راه حل جامعي براي رفع اين مشكل در دسترس نيست.
در حال حاضر اطلاعاتي مبني بر انتشار اصلاحيه و رفع اين آسيب پذيري در سه شنبه اصلاحيه ماه آوريل مايكروسافت در دسترس نيست.

برچسب‌ها

كشف آسيب پذيري Darwin Nuke در دستگاه هاي آيفون و آي پد

تاریخ ایجاد

شماره: IRCNE2015042474
تاريخ: 01/25/94

شركت كسپراسكاي يك آسيب پذيري امنيتي را در آيفون، آي پد و سيستم عامل مكينتاش كشف كرده است كه مي تواند اين دستگاه ها را در معرض خطر حملات انكار سرويس قرار دهد.
اين شركت امنيتي هشدار داد كه دستگاه هاي مكينتاش در حال اجراي OSX 10.10، آيفون 5s، آيفون 6، آيفون 6 plus، آي پد Air، آي پد Air 2، آي پد ميني و آي پد ميني 3 در حال اجراي iOS 8 تحت تاثير آسيب پذيري Darwin Nuke قرار دارند.
اين حفره امنيتي ناشي از يك مولفه منبع باز از سيستم عامل iOS و OSX است كه با نام Darwin شناخته مي شود زماني مورد سوء استفاده قرار مي گيرد كه اين بخش سايز بسته IP را با گزينه هاي نامعتبر IP پردازش كند.
اگر هكري بداند كه چگونه بسته هاي نامعتبر را ايجاد نمايد مي تواند از اين آسيب پذيري براي راه اندازي حملات انكار سرويس سوء استفاده نمايد. با اين وجود تعدادي پيش شرط براي سوء استفاده موفقيت آميز از اين آسيب پذيري مورد نياز است از جمله آن كه سرآيند بسته IP بايد 60 بايت و با ظرفيت كمتر يا مساوي با 65 بايت باشد. گزينه هاي IP مانند سايز و كلاس آن بايد نادرست باشد.
معمولا مسيرياب ها و فايروال ها بسته هاي نادرست با سايزهاي نامعتبر را فيلتر مي كنند اما محققان چندين حالت IP نامعتبر را كه قادر است از مسيرياب ها عبور كند كشف كرده اند. به تمامي كاربران OS X 10.10 و iOS 8 هشدار داده مي شود تا دستگاه هاي خود را به نسخه هاي OS X 10.10.3 و iOS 8.3 به روز رساني نمايند.
در حال حاضر شركت اپل اصلاحيه اي براي آخرين نسخه هاي OS X و iOS منتشر كرده است و به كاربران توصيه كرده است تا در اسرع وقت اين اصلاحيه ها را اعمال نمايند.

برچسب‌ها

عدم سوء استفاده از مشكلات امنيتي با حذف حق دسترسي ادمين

تاریخ ایجاد

شماره: IRCNE2015042472
تاريخ: 01/23/94

شركت امنيتي Avecto اعلام كرد كه با حذف حق دسترسي هاي ادمين از حساب كاربري كاربران مي توان با اغلب آسيب پذيري هاي بحراني شناخته شده در محصولات مايكروسافت مقابله كرد.
تجزيه و تحليل هاي سال گذشته اين شركت نشان مي دهد كه مي توان با حذف حق دسترسي هاي ادمين از كاربران جلوي سوء استفاده 92 درصد از آسيب پذيري هاي بحراني را گرفت. اين ميزان در سال 2014 به 97 درصد افزايش يافته است.
حق دسترسي ادمين براي سوء استفاده از 97 درصد از مشكلات سيستم عامل ويندوز، 99.5 درصد از مشكلات IE و 95 درصد از مشكلات آفيس ضروري است.
مطابق با بررسي هاي شركت امنيتي Avecto، مهم ترين جمله در راهنمايي هاي امنيتي مايكروسافت بيان اين موضوع بوده است كه استفاده از حساب كاربري با داشتن حداقل دسترسي هاي مورد نياز نسبت به حساب كاربري ادمين، كاربر را كمتر در معرض خطر سوء استفاده قرار مي دهد.
تعداد آسيب پذيري هاي بحراني نيز در سال 2014 نسبت به 2013 افزايش 63 درصدي داشته است و در حال حاضز اين مساله بار كاري زيادي را به دپارتمان IT سازمان ها تحميل مي كند.
تيم هاي IT بايد براي مقابله با تهديدات تعدادي استراتژي مقابله داشته باشند و بنا به تحقيقات Avecto، سازمان هايي كه حقوق دسترسي ادمين را كنترل و مديريت مي كنند نسبت به سازمان هايي كه به اين مساله بي توجه هستند وضعيت بهتري دارند.
مدير Avecto اظهار داشت: در صورتيكه كاربر به امتيازات مهمي مانند نصب برنامه كاربردي كه بواسطه سطح دسترسي ادمين بدان ها دست مي يابد دسترسي نداشته باشد، مي توان حفاظت از رايانه ها در برابر برنامه هاي كاربردي خطرناك را بهبود بخشيد. مديريت درست امتيازات و حق دسترسي هاي ويژه مي تواند خطر حملات سايبري را كاهش دهد.

برچسب‌ها

از كار افتادن بات نت Beebone

تاریخ ایجاد

شماره: IRCNE2015042471
تاريخ: 01/23/94

بات نت Beebone كه براي ارسال بدافزار مورد استفاده قرار مي گرفت از كار افتاد. اين بات نت كه به عنوان AAEH نيز شناخته مي شود، يك بات نت پيچيده خاص مي باشد كه به دليل سيستم دانلود چند ريختي از كار انداختن آن كار بسيار دشواري است.
بيش از پنج ميليون نمونه از كرم بات نت جمع آوري شده است كه اين كرم با عنوان W32/Worm-AAEH شناخته مي شود. با توجه به Europol، اين گروه تخمين مي زند كه بيش از 12000 رايانه تحت تاثير اين بات نت قرار دارند اما به نظر مي رسد رايانه هاي تحت تاثير بيش از اين مقدار باشد. بيشترين ميزان آلودگي در امريكا، ژاپن، هند و تايوان كشف شده است با اين وجود رايانه هاي آلوده در 195 كشور شناسايي شده است.
به منظور از كار انداختن بات نت Beebone، اين گروه از روش sinkholing استفاده كرد و تمامي نام دامنه هاي در ارتباط با بات نت را كشف و ضبط كردند. در حالي كه Beebone تهديد بزرگي محسوب نمي شود اما در نوع خود بسيار پيجيده است و باعث مي شود تا چندين نوع بدافزار امنيت رايانه قرباني را در معرض خطر قرار دهند. اين بات نت تقريبا 20 بار در روز خودش را به روز رساني مي كرد و از مجموعه برنامه هايي استفاده مي كرد كه به طور مداوم همديگر را دانلود مي كردند تا خودشان را در برابر حذف شدن بيمه كنند.
با وجود پيچيده بودن اين بات نت، در مقايسه با بات نت هاي معروف ديگر كوچك بود. در ماه فوريه امسال، بات نت Ramnit از كار افتاد. اين بات نت پنج سال در حال فعاليت بود و حدود 3.2 ميليون رايانه را آلوده كرده بود.

برچسب‌ها

انتشار نسخه جديد موزيلا

تاریخ ایجاد

شماره: IRCNE2015042470
تاريخ: 01/22/94

موزيلا فايرفاكس يك اصلاحيه جديد براي اصلاح يك رخنه رمزگذاري وب كه مي تواند باعث شود تا وب سايت هاي مخرب بررسي صحت گواهينامه ها را دور زنند دريافت كرد.
هفته گذشته، شركت موزيلا مرورگر فايرفاكس نسخه 37.0 را معرفي كرد. اين نسخه از پروتكل HTTP/2 و استاندارد Internet كه باعث مي شود ارتباطات وب حتي زمانيكه HTTPS استفاده نمي شود رمزگذاري شوند پشتيباني مي كند. يكي از ويژگي هاي آن HTTP Alternative Services مي باشد كه به عنوان Alt-Svc شناخته مي شود و يك رمزگذاري انتها به انتها را بين صفحات الزام مي كند.
ارتباطات Alt-Svc با رايانه يا دستگاه تلفن همراه، يك مسير جايگزين را براي دسترسي به صفحات وب پيشنهاد مي دهد. امنيت اين روش مانند HTTPS نيست اما بهتر از روش HTTP مي باشد.
متاسفانه در حاليكه آخرين به روز رساني هاي فايرفاكس براي ارتقاء امنيت طراحي شده بود، مشكل بحراني جديدي نيز شناسايي شد كه به محققان اجازه داد تا راهي را بيابند كه درصورتيكه يك وب سرور بازديدكنندگان را از طريق سيستم HTTP/2 هدايت كندبتوانند بررسي صحت گواهينامه ها را دور زنند.
در راهنمايي امنيتي اوليه موزيلا اني رخنه امنيتي در رده امنيتي بحراني قرار گرفت. اين مشكل باعث مي شود تا مهاجمان بتوانند بررسي صحت گواهينامه SSL را دور زنند. در نتيجه هشدارهاي مربوط به نامعتبر بودن گواهينامه ها نشان داده نمي شود و هكري مي تواند به طور بالقوه از يك حمله MitM استفاده كند و داده ها را به سرقت ببرد يا بدافزاري را بر روي سيستم نصب نمايد.
در گزارش تيم Sophos Naked آمده است كه اين مشكل پس از شناسايي به سرعت رفع شده است. هم چينن اين تيم اشاره كرد كه پروتكل HTTPS/2 هنوز به مرحله نهايي نرسيده است و به طور گسترده مورد استفاده قرار نمي گيرد.
شركت موزيلا هر شش هفته مرورگر فايرفاكس را به روز رساني مي كند. فايرفاكس براي رفع اين مشكل به طور خودكار به نسخه 37.0.1 ارتقاء مي يابد يا كاربران مي توانند به صورت دستي مرورگر خود را به آخرين نسخه به روز رساني نمايند.

برچسب‌ها

معافيت پرداخت در بدافزار گروگان گير Torlocker

تاریخ ایجاد

شماره: IRCNE2015042469
تاريخ: 01/22/94

كد ضعيف يكي از بدافزارهاي گروگان گير كه جديدا عرضه شده است باعث شد تا قربانيان بتوانند بدون پرداخت وجه به داده هاي خود دسترسي يابند.
بدافزار گروگان گير Scraper كه در اصل باعنوان Torlocker شناخته مي شود در اكتبر سال گذشته كشف شد. اين بدافزار فايل هاي قربانيان از جمله اسناد، ويدئو، تصاوير و پايگاه داده را رمز مي كرد و براي باز كردن قفل آن ها از قرباني تقاضاي پرداخت 300 دلار مي كرد.
با اين وجود به دليل وجود خطا در الگوريتم رمزگذاري در 70 درصد از موارد، مي توان فايل ها را بدون پرداخت وجه رمزگشايي كرد.
Scraper فايل ها را از طريق پروتكل هاي AES-256 و RSA-2048 رمزگذاري مي كند. با اينحال يك مشكل در پياده سازي بدافزار گروگان گير باعث شده است تا بتوان فايل ها را بدون پرداخت وجه رمزگشايي كرد. ابزار ScraperDecryptor آزمايشگاه كسپراسكي در 70 درصد از موارد مي تواند براي پاك كردن كد مخرب از روي سيستم مورد استفاده قرار گيرد.

برچسب‌ها

اصلاح آسيب پذيري هاي امنيتي iOS 8.3

تاریخ ایجاد

شماره: IRCNE2015042468
تاريخ: 01/22/94

اپل بيش از 30 آسيب پذيري را در آخرين نسخه از سيستم عامل تلفن همراه خود برطرف كرد. در نسخه جديد iOS 8.3 تعدادي مشكل از جمله مسائل انكار سرويس، مشكلات كوكي هاي بين سايتي و يك مشكل كه باعث نصب يك بدافزار مي شد اصلاح شده است. اين به روز رساني ها شامل اصلاح گواهينامه ها نيز مي شود.
شركت اپل هشدار داد كه تحت شرائط خاص يك دستگاه ممكن است نتواند پس از وارد كردن اشتباه كد ورودي، اطلاعات خودش را پاك كند. مشكلات مربوط به انكار سرويس از طريق ارتقاء حالت مديريتي برطرف شده است.
در يك راهنمايي امنيتي، اپل هشدار داده است كه ملاقات يك وب سايت دستكاري شده خاص مي تواند منجر به اجراي كد دلخواه شود. بيش از نيمي از مسائل مربوط به مشكلات اجراي كد از راه دور بوده است.

برچسب‌ها

كشف يك رخنه امنيتي در واي فاي هاي عمومي در هتل ها و مراكز كنفرانس

تاریخ ایجاد

شماره: IRCNE2015042467
تاريخ: 01/18/94

محققان امنيتي يك رخنه را در ارتباطات واي فاي مانند واي فاي هاي مورد استفاده در هتل ها و مراكز كنفرانس كشف كردند كه مي تواند به هكرها اجازه دهد تا دسترسي سيستم ها را بدست آورند.
آسيب پذيري CVE-2015-0932 در 277 هتل، مركز كنفرانس و مركز داده اي كه از دستگاه هاي ANTLabs استفاده مي كنند پيدا شده است و به هكرها اجازه مي دهد تا حملاتي مشابه رخدادهاي DarkHotel كه اواخر سال گذشته به وقوع پيوست را اجرا نمايند.
هكرها مي توانند با استفاده از rsync تاييد هويت نشده در حال اجرا بر روي TCP 873 دسترسي خواندن و نوشتن را بر روي هر سيستم عامل مبتني بر لينوكس بدست آورند. پس از آن هكرها مي توانند كدي را از راه دور بر روي سيستم ها اجرا نمايند. هم چنين مي توانند نسخه هاي backdoor را بر روي سيستم آپلود كرده و كنترل اجراي برنامه ها را بدست آورند و يا كاربري را با حق دسترسي root بر روي سيستم ايجاد كنند.

برچسب‌ها

شركت‌های انرژی هدف حمله تروجان Laziok

تاریخ ایجاد

شماره: IRCNE2015042466
تاريخ: 01/18/94


تروجاني شركت هاي صنعت انرژي را هدف حمله قرار داده است و از اين طريق اطلاعاتي در خصوص عمليات شركت جمع آوري مي كند.
اين بدافزار توسط محققان سايمانتك كشف شده است و مشخص شد كه بيشتر قربانيان آن مربوط به صنايع گازي، هليوم و پتروليوم مي باشد.
كريستين تريپوتي، مدير امنيت سايمانتك اظهار داشت كه اين حملات در ماه هاي اوليه سال 2015 شناسايي شده است اين تروجان پيش از ارسال بدافزار براي جمع آوري اطلاعات قربانيان، پايگاهي در سيستم هاي آن ها ايجاد كرده است.
بردار آلودگي اوليه شامل استفاده از ايميل هاي هرزنامه اي كه از دامنه moneytrans[.]eu ارسال مي شود، مي باشد. اين ايميل ها حاوي يك پيوست مخربي است كه در آن از كد سوء استفاده براي آسيب پذيري (CVE-2012-0158) استفاده شده است. اين آسيب پذيري در حملات مختلفي مورد سوء استفاده قرار گرفته است.
تريپيوتي افزود: داده هاي به سرقت رفته مهاجم را قادر مي سازد تا بتواند در خصوص ادامه حمله يا توقف آن تصميم قاطعي بگيرد. اگر قرباني سازمان مورد توجه مهاجم قرار بگيرد، مهاجم تروجان و backdoorهاي ديگري را بر روي سيستم قرباني نصب مي كند.
محققان امنيتي بر اين باور هستند كه مهاجمان اين حمله چندان متخصص نيستند زيرا از يك آسيب پذيري قديمي استفاده كرده اند و حملات آن ها حملاتي است كه در فروشگاه هاي زيرزميني در دسترس مي باشند.
با اين وجود بسياري از كاربران هم چنان اصلاحيه ها را اعمال نمي كنند در نتيجه سيستم آن ها در معرض خطر چنين حملاتي قرار مي گيرد.

برچسب‌ها