توقف انتشار اصلاحيه‌های كروم برای اندرويد 4.0

تاریخ ایجاد

شماره: IRCNE2015032439
تاريخ: 13/12/93

شركت گوگل اعلام كرد كه از اواسط آوريل انتشار به روز رساني كروم براي اندرويد نسخه "Ice Cream Sandwich" يا اندرويد 4.0.x را متوقف خواهد كرد. درنتيجه آسيب پذيري هاي امنيتي كروم براي دستگاه هاي اندرويد "Ice Cream Sandwich" اصلاح نخواهد شد و كاربران اين نسخه از اندرويد دو راه دارند: يا بايد از نسخه اصلاح نشده كروم استفاده نمايند يا از مرورگرهاي ديگري مانند فايرفاكس، اپرا و نسخه اي از مرورگر قديمي اندرويد استفاده نمايند.
اين اولين بار است كه شركت گوگل پشتيباني كروم بر روي دستگاه هاي اندرويد را متوقف مي كند. آخرين نسخه اصلاح شده كروم براي دستگاه هاي ICS نسخه 42 خواهد بود كه اواسط ماه آوريل منتشر خواهد شد. پس از آن، كاربران اين دستگاه ها مي توانند از كروم استفاده نمايند اما ديگر اصلاحيه اي دريافت نخواهند كرد.
يك جايگزين براي كروم بر روي كاربران ICS مرورگر فايرفاكس موزيلا است كه بر روي اندرويد 2.3 و نسخه هاي پس از آن اجرا مي شود و جايگزين ديگر مرورگر اپرا است كه بر روي اندرويد نسخه ICS و نسخه هاي پس از آن اجرا مي شود.

برچسب‌ها

Google will stop patching Chrome on Android 4.0 next month

تاریخ ایجاد

Number: IRCNE2015032439
Date: 2015/03/04

According to “computerworld”, Google today said that it would stop serving updates to Chrome for Android on devices running "Ice Cream Sandwich," or Android 4.0.x, in mid-April.
Those ICS users who rely on Chrome will be left without a way to patch security vulnerabilities in the browser, and will have to make a decision: Run Chrome nonetheless; move to a still-supported browser, like Firefox, Opera or a version of the old "stock" Android browser many device makers preloaded on their phones; update Android, if that's possible on the device; or acquire a new smartphone or tablet.
This was the first time that Google pulled support for Chrome on Android, as the browser's minimum OS requirement has always been ICS.
The last version of Chrome served to ICS devices will be v.42, which Google expects to release in the middle of April. "After Chrome 42, users on ICS devices can continue to use Chrome but won't get further updates," said Lutikas.
One alternative to Chrome for ICS users is Mozilla's Firefox, which requires Android 2.3 (aka "Gingerbread") and later; another is Opera Software's Opera, which runs on ICS and later.

برچسب‌ها

حملات هدفمند معروف به شاهين‌های صحرايی

تاریخ ایجاد

شاهين هاي صحرايي گروه جديدي از حملات اينترنتي مخرب در خاورميانه مي باشند كه موجبات اقدامات جاسوسي در منطقه را فراهم نموده اند.
اين گروه، از ابزارها و تكنيك هاي بومي خود در جهت اجراي حملات بهره مي برند.
اولين اقدامات اين گروه در سال 2011 مشاهده گرديده و گروه مذكور اولين آلودگي خود را در سال 2013 اجرا نمود، در پايان سال 2014 و اوايل 2015 نيز اين گروه بسيار فعال بوده است.

قربانيان اين حملات در چه مناطقي قرار دارند؟
بيش از 3000 قرباني در حدود 50 كشور شناسايي گرديده كه بيشتر آنها در فلسطين، مصر، رژيم صهيونيستي و اردن قرار داشته اند.

چه كساني قرباني حملات هستند؟
اين حملات چندين دسته از قربانيان را مورد هدف قرار داده اند : سازمان هاي دولتي و نظامي، حوزه هاي سلامت، مبارزه با پولشويي، موسسات مالي و اقتصادي، موسسات تحقيقاتي و نيروگاهي و ...

نحوه ي آلودگي قربانيان به چه صورتي بوده است؟
نويسندگان بدافزار از تكنيك هاي متنوع و روش هاي مهندسي اجتماعي جهت ارسال فايلهاي آلوده به قربانيان استفاده نموده اند. به عنوان نمونه يك سايت جعلي حاوي اطلاعات سياسي سانسور شده را به كاربر نمايش داده و قرباني را جهت دريافت يك پلاگين(حاوي بدافزار) براي نمايش يك فايل ويديويي ترغيب مي كنند.

هدف از اين اقدامات چيست؟
مهاجمين به دنبال اطلاعات حساسي هستند كه آنها را در عمليات هاي آينده و يا حتي به منظور اخاذي از آنها بهره جويي نمايند. بيش از 1 ميليون فايل از قربانيان به سرقت رفته كه شامل ارتباطات ديپلماتيك سفارتخانه ها، مستندات و نقشه هاي نظامي و مستندات مالي از جمله ي اين موارد هستند.

مهاجمين چه كساني هستند و در موردشان چه مي دانيم؟
عاملين شاهين هاي صحرايي به زبان عربي صحبت نموده و حدود 30 نفر در قالب سه تيم متفاوت فعاليت مي كنند و تاكنون ماهيت برخي از آنان شناسايي شده است.

مهاجمين در كجا مستقر هستند؟
مهاجمين در فلسطين، مصر و تركيه مستقر مي باشند.

چه بدافزاري را جهت آلوده نمودن قربانيان استفاده مي نمايند؟
سه نوع backdoor توسط مهاجمين به كار گرفته شده است.
دو backdoor براي سيستم هاي كامپيوتري و يك backdoor براي سيستم هاي موبايل، كه سيستم هاي اندرويد را مورد هدف قرار داده است.

آيا اين حملات همچنان ادامه دارند؟
عمليات در حال حاضر در بالاترين ميزان فعاليت خود بوده و محققين در حال بررسي نمونه هاي جديد آن مي باشند.

چگونه كاربران مي توانند از اين حملات مصون بمانند؟
آنتي ويروس هاي معتبر تمامي انواع اين بدافزار را شناسايي و بلاك مي نمايد.

  • Trojan.Win32.DesertFalcons
  • Trojan-Spy.Win32.Agent.cncc
  • Trojan-Spy.Win32.Agent.ctcr
  • Trojan-Spy.Win32.Agent.ctcv
  • Trojan-Spy.Win32.Agent.ctcx
  • Trojan-Spy.Win32.Agent.cree
  • Trojan-Spy.Win32.Agent.ctbz
  • Trojan-Spy.Win32.Agent.comn
  • Trojan.Win32.Bazon.a
برچسب‌ها

Hackers exploit router flaws in unusual pharming attack

تاریخ ایجاد

Number: IRCNE2015022438
Date: 2015/02/27

According to “computerworld”, an email-based attack spotted in Brazil recently employed an unusual but potent technique to spy on a victim's Web traffic.
The technique exploited security flaws in home routers to gain access to the administrator console. Once there, the hackers changed the routers' DNS (Domain Name System) settings, a type of attack known as pharming.
Security firm Proofpoint wrote in a blog post Thursday that launching the attack via email was a novel approach since pharming is normally a network-based attack.
A successful pharming attack means users can be diverted to a fraudulent website even when they enter a correct domain name. It also means an attacker can perform a man-in-the-middle attack, such as intercepting email, logins and passwords for websites, and hijacking search results, among other things.
Proofpoint said it detected about 100 phishing emails sent mostly to Brazilians who used either UTStarcom or TR-Link home routers. The emails purported to be from Brazil's largest telecommunications company.
They contained malicious links, and clicking one directed the victim to a server that attacked their router. The server was set up to exploit cross-site request forgery (CSRF) vulnerabilities in routers,
If the attack was successful, the hackers gained access to the administrator control panel of the router. They then entered default login credentials for the device, hoping that the user hadn't changed them
If that worked, they changed the router's setting to their own DNS server. Any computer connected to that router "would potentially have their computer query a malicious DNS server to look up any hostname on the Internet."
Although users are dependent on their router manufacturer to issue patches for CSRF flaws, there is another defense, which is old security advice: change the default password on your router.

برچسب‌ها

تغيير تنظيمات DNS با سوء استفاده از آسيب‌پذيری مسيرياب

تاریخ ایجاد

شماره: IRCNE2015022438
تاريخ: 08/12/93

اخيرا حمله اي مبتني بر ايميل در برزيل كشف شده است كه مي تواند ترافيك وب قرباني را شنود كند.
اين روش براي دسترسي به كنسول مديريتي از يك نقص امنيتي در مسيرياب هاي خانگي سوء استفاده مي كند. پس از سوء استفاده، هكرها تنظيمات DNS مسيرياب را تغيير مي دهند.
شركت امنيتي Proofpoint در وبلاگي نوشت: راه اندازي اين حمله از طريق ايميل صورت مي گيرد و به حمله pharming شهرت دارد.
يك حمله pharming موفقيت آميز بدين منظور است كه كاربر با وجود وارد كردن يك نام دامنه صحيح به سمت يك وب سايت جعلي هدايت مي شود. هم چنين مهاجم مي تواند يك حمله MitM را راه اندازي نمايد و ايميل ها، اعتبارنامه هاي ورودي و رمز عبور وب سايت ها را ردگيري نمايد.
حدود 100 ايميل آلوده شناسايي شده است كه حاوي لينك هاي مخرب بوده است و كاربران با كليك كردن بر روي اين لينك ها به يك سرور كه حملات pharming را هدايت مي كند متصل شده اند. اين سرور به گونه اي تنظيم شده است كه از آسيب پذيري CSRF در مسيرياب ها سوء استفاده مي كند.
اگر حمله با موفقيت صورت گيرد، مهاجمان مي توانند به پنل كنسول مديريتي مسيرياب دسترسي يابند و به اميد آن كه كاربر اعتبارنامه هاي ورودي پيش فرض را تغيير نداده است، آن ها را وارد نمايند. اگر اين اتفاق بيفتد، آن ها مي توانند تنظيمات سرور DNS را تغيير دهند و هر كامپيوتري كه از اين DNS استفاده نمايد به طور بالقوه در معرض خطر قرار مي گيرد.
اين شركت امنيتي توصيه مي كند كه كاربران اعتبارنامه هاي ورودي پيش فرض مسيرياب هاي خود را تغيير دهند.

برچسب‌ها

كشف بيشترين مشكلات امنيتی در Mac OS X & iOS

تاریخ ایجاد

شماره: IRCNE2015022437
تاريخ: 08/12/93

شركت امنيتي GFI اظهار داشت كه پلت فرم هاي دسكتاپ و موبايل اپل نسبت پلت فرم هاي ويندوز و لينوكس آسيب پذيري بيشتري دارند.
محقق امنيتي، Cristian Florian گفت: OS X با 147 آسيب پذيري در صدر قرار دارد و پس از آن iOS با 127 آسيب پذيري در رده دوم جاي مي گيرد. هم چنين پلت فرم هاي لينوكس با 119 آسيب پذيري و ويندوز با 36 آسيب پذيري در رده هاي بعدي قرار مي گيرند.
در اين گزارش نيز به سطح مخاطره آميز بودن هر يك از اين آسيب پذيري ها پرداخته شده است و توضيح داده است كه شدت اين آسيب پذيري ها در OS X بيشتر از مابقي پلت فرم ها است.
Florian در وبلاگي نوشت: سال 2014، از نظر امنيتي سال سختي براي كاربران لينوكس بوده است زيرا تعدادي از مهم ترين مشكلات امنيتي در اين سال براي برنامه هاي كاربردي كه معمولا بر روي پلت فرم لينوكس اجرا مي شوند، گزارش شده است. به عنوان مثال، Heartbleed يك آسيب پذيري بحراني در OpenSSL بود و Shellshock يك آسيب پذيري در GNU Bash بود.
بيش از 80 درصد از مشكلات مربوط به برنامه هاي كاربردي شركت هاي ثالث بوده است و مشكلات مربوط به سيستم عامل توليدكنندگان تنها 13 درصد را شامل مي شود.
Florian در ادامه نوشت: در نهايت، ادمين هاي IT بايد به تمامي محصولات روي شبكه توجه نمايند و تمركز خود را تنها بر روي محصولات داراي آسيب پذيري محدود نكنند. هر يك از محصولات نرم افزاري در هر زماني مي تواند مورد سوء استفاده قرار گيرد و يكي از كليدهاي جلوگيري از اين مشكلات نصب اصلاحيه ها و به روز بودن نرم افزارها مي باشد.

برچسب‌ها

Mac OS X & iOS have most security bugs, claim researchers

تاریخ ایجاد

Number: IRCNE2015022437
Date: 2015/02/27

According to “itpro”, Security firm GFI has revealed that Apple's mobile and desktop platforms have more vulnerabilities than either Linux or Windows, making it the buggiest around.
Researcher Cristian Florian revealed that OS X had the most issues, logging 147 vulnerabilities, while iOS came in at a close second with 127. Linux was next highest with 119 and Windows, although fragmented into iterations, had the fewest with an average of 36 on the seven versions studied.
The report also plotted the level of risk from each of these vulnerabilities and explained the severity of bugs in OS X was higher than any other with 64 threats described as high risk, while iOS had half this amount and Linux clocked in with just 34 high-security vulnerabilities.
Florian wrote in a blog post: "2014 was a tough year for Linux users from a security point of view, coupled with the fact that some of the most important security issues of the year were reported for applications that usually run on Linux systems. Heartbleed, for example, is a critical security vulnerability detected in OpenSSL while Shellshock is a vulnerability that affects GNU Bash."
More than 80 per cent of the bugs originated from third-party applications, with only 13 per cent were down to the operating system itself.
Florian said in his blog post: "At the end of the day, however, an IT admin’s attention should be on ALL products in his network and not limited to those at the top of the vulnerability list; neither should the assumption be made that those further down the list are safer. Every software product can be exploited at some point. Patching is the answer and that is the key message."

برچسب‌ها

از كار افتادن بات‌نت Ramnit

تاریخ ایجاد

شماره: IRCNE2015022436
تاريخ: 07/12/93

بات نت Ramnit كه به نظر مي رسد بيش از 3.2 ميليون كامپيوتر ويندوز را آلوده كرده است، از كار افتاد.
به نظر مي رسد اين بات نت از اواخر سال 2010 مشغول فعاليت بوده است و بيش از ده ها هزار اعتبارنامه ورودي فيس بوك، جزئيات بانكداري آنلاين و هم چنين رمزهاي عبور، كوكي ها و اطلاعات شخصي كاربران را به سرقت برده است.
بنا به گزاشات، بدافزار مربوطه از طريق آلوده نمودن فايل هاي اجرايي ذخيره شده در درايو سخت PC و كپي كردن خودش گسترش يافته است.
شركت آنتي ويروس سايمانتك وجود اين بات نت را تاييد كرده است و هم چنين ابزاري را براي شناسايي اين بدافزار منتشر كرده است.

برچسب‌ها

سايت‌های وردپرس در معرض خطر حملات تزريق SQL

تاریخ ایجاد

شماره: IRCNE2015022435
تاريخ: 07/12/93

بيش از يك ميليون سايت وردپرس به طور بالقوه در معرض خطر حملات هك قرار دارند. اين مساله به علت افشاي يك آسيب پذيري بحراني در پلاگين WP-Slimstat اتفاق افتاده است.
روز سه شنبه، محقق امنيتي Marc-Alexandre Montpas از شركت امنيتي Sucuri در يك راهنمايي امنيتي اظهار داشت يك آسيب پذيري بحراني در نسخه 3.9.5 پلاگين WP-Slimstat و نسخه هاي پيش از آن وجود دارد كه مي تواند به مجرمان سايبري اين امكان را بدهد تا كليد سري پلاگين را بشكنند و حمله تزريق SQL را پياده سازي كرده و كنترل وب سايت هدف را در اختيار بگيرند.
اين مشكل امنيتي در تمامي نسخه هاي پلاگين به استثناي نسخه 3.6 يافت شده است.
محققان امنيتي بر اين باور هستند كه اين مشكل مي تواند منجر به سوء استفاده از پايگاه داده، ارتباط ربايي و سرقت اطلاعات حساس مانند نام كاربري، رمزهاي عبور درهم سازي شده و به طور بالقوه دسترسي به كليدهاي خصوصي وردپرس شود.
با توجه به كتابخانه پلاگين هاي وردپرس، پلاگين WP-Slimstat بر روي بيش از 1.3 ميليون وب سايت دانلود شده است. اگر فردي از اين پلاگين بر روي وب سايت خود استفاده مي كند بايد اطمينان حاصل كند كه CMS به روز شده است و آخرين نسخه اين پلاگين را دانلود نمايد.

برچسب‌ها

Europol shuts down Ramnit botnet that infected 3.2m PCs

تاریخ ایجاد

Number: IRCNE2015022436
Date: 2015/02/26

According to “itpro”, the long-running Ramnit botnet, which is thought to have infected 3.2 million Windows computers, has been shutdown, thanks to the combined efforts of Europol and the vendor community.
The botnet is thought to have been operational since at least 2010, and has previously been implicated in the theft of tens of thousands of Facebook logins and online banking details.
Its malware is reportedly spread by infecting executable files stored on PC hard drives with copies of itself, as its operators sought to build their botnet.
In a blog post by Symantec, published earlier today, the anti-virus vendor confirmed their collective work had resulted in a number of servers owned by the cyber criminals behind Ramnit being seized, along with other parts of their computing infrastructure.
The company has also released a tool, accessible here, for anyone concerned their PC may have been infected by Ramnit.

برچسب‌ها