Android malware fakes phone shutdown then steals data

تاریخ ایجاد

Number: IRCNE2015022428
Date: 2015/02/21

According to “zdnet”, security vendor AVG has spotted a malicious program that fakes the sequence a user sees when they shut off their phone, giving it freedom to move around on the device and steal data.
When someone presses the power button on a device, a fake dialog box is shown. The malware then mimics the shutdown animation and appears to be off, AVG's mobile malware research team said in a blog post.
"Although the screen is black, it is still on," they said. "While the phone is in this state, the malware can make outgoing calls, take pictures and perform many other tasks without notifying the user."
The malware requires an Android device to be "rooted," or modified to allow deep access to its software. That may eliminate a lot of Android owners who don't modify their phones.

برچسب‌ها

كشف پيشرفته‌ترين جاسوس‌افزار تاريخ

تاریخ ایجاد

شماره: IRCNE2015022427
تاريخ: 29/11/93

يك گروه جاسوسي سايبري با مجموعه ابزاري مشابه ابزارهاي مورد استفاده توسط آژانس‌هاي امنيتي ايالات متحده، به مؤسسات كليدي در كشورهاي مختلف از جمله ايران و روسيه نفوذ كرده است.
روز دوشنبه كسپراسكاي گزارشي ارائه كرد كه بر اساس آن، اين ابزارها توسط گروه Equation ايجاد شده است كه به نظر مي‌آيد ارتباطي با آژانس امنيت ملي ايالات متحده دارد.
ابزارها، كدهاي سوء استفاده كننده و بدافزارهاي مورد استفاده توسط اين گروه، تشابه‌هاي زيادي با تكنيك‌هاي شرح داده شده در اسناد فوق سري آژانس امنيت ملي ايالات متحده كه در سال 2013 نشت يافت دارد.
كشورهايي كه بيشتر هدف Equation قرار گرفته‌اند عبارتند از ايران، روسيه، پاكستان، افغانستان، هند و چين. اهداف Equation در اين كشورها شامل مؤسسات نظامي، مخابراتي، هوا و فضا، انرژي، تحقيقات هسته‌اي، نفت و گاز، نانوتكنولوژي، مؤسات مالي، شركت‌هاي توليد كننده تكنولوژي‌هاي رمزنگاري، سفارتخانه‌ها، مؤسسات دولتي، مؤسسات تحقيقاتي و پژوهشگاه‌هاي اسلامي مي‌باشد.
يافته تكان دهنده كسپراسكاي اين است كه Equation قابليت آلوده كردن سفت‌افزار يك درايو سخت يا كد سطح پاييني كه نقش واسط بين سخت‌افزار و نرم‌افزار را بازي مي‌كند را داراست.
اين بدافزار سفت‌افزار درايو سخت را برنامه‌ريزي مجدد مي‌كند و سكتورهاي پنهاني روي درايو ايجاد مي‌كند كه فقط مي‌توانند از طريق يك API سري مورد دسترسي قرار گيرند. حذف اين بدافزار پس از نصب غيرممكن است، فرمت كردن ديسك و نصب مجدد سيستم عامل هيچ تأثيري بر روي آن ندارد و سكتورهاي پنهان همچنان باقي مي‌مانند.
مدير گروه تحقيق و تحليل جهاني كسپراسكاي (كاستين رايو) اظهار كرد: «ما به لحاظ تئوري از اين امكان آگاهي داشتيم، ولي اين تنها موردي است كه مشاهده شده است كه يك مهاجم، چنين قابليت پيشرفته وحشتناكي در اختيار دارد».
درايوهاي ساخته شده توسط سي‌گيت، وسترن ديجيتال، هيتاچي، سامسونگ، آي‌بي‌ام، ميكرون و توشيبا مي‌توانند توسط دو پلتفورم بدافزار Equation يعني Equationdrug و Grayfish دستكاري گردند.
بنا بر اين گزارش، Equation دانشي از اين درايوها در اختيار دارد كه بسيار بيشتر از اسناد عمومي منتشر شده توسط توليد كنندگان آنها است.
Equation مجموعه دستورات ATA يكتاي مورد استفاده توسط توليد كنندگان درايوهاي سخت را براي فرمت كردن محصولات آنها مي‌داند. اغلب دستورات ATA عمومي هستند، چرا كه از استانداردي استفاده مي‌كنند كه اين اطمينان را ايجاد مي‌كند كه درايو سخت با هر نوع كامپيوتري سازگار است. اما دستورات ATA ي غير مستندي وجود دارند كه توسط توليد كنندگان براي اعمالي مانند ذخيره‌سازي داخلي و تصحيح خطا به كار مي‌روند. در حقيقت، آنها يك سيستم عامل بسته هستند. دستيابي به چنين كدهاي ATA، نيازمند دسترسي به اين اسناد است كه هزينه زيادي در بر دارد. احتمال اينكه كسي بتواند با استفاده از اطلاعات عمومي، سيستم عامل درايو سخت را بازنويسي كند تقريباً صفر است.
بنا بر اظهارات رايو، قابليت برنامه‌ريزي مجدد سفت‌افزار فقط يك مدل درايو سخت به طرز باورنكردني پيچيده است. اما دارا بودن چنين قابليتي براي انواع زيادي از درايوها از توليدكنندگان مختلف تقريباً غيرممكن است.
به نظر مي‌رسد كه Equation بسيار بسيار جلوتر از صنعت امنيت است. تشخيص اين نوع نفوذ تقريباً غيرممكن است. پاك كردن كامل درايو يا تعويض سفت‌افزار آن نيز چندان مفيد نيست، چرا كه برخي از انواع ماژول‌ها در برخي سفت‌افزارها دائمي هستند و نمي‌توانند مجدداً فرمت گردند.
بر اساس گزارش كسپراسكاي، در طي تحقيقات تنها قربانيان كمي كه هدف اين بدافزار قرار گرفته بودند شناسايي شدند. اين نشان مي‌دهد كه اين بدافزار احتمالاً براي با ارزش‌ترين قربانيان و يا براي شرايط بسيار غيرمعمول در نظر گرفته شده است.
به گفته كسپراسكاي اين تهديد از حدود 20 سال پيش فعال بوده است و از لحاظ پيچيدگي تكنيك، بر تمام تهديدات شناخته شده برتري دارد. اين گروه از هر لحاظي يكتا است. آنها از ابزارهايي براي آلوده كردن قربانيان، بازيابي داده‌ها و پنهان كردن فعاليت‌هاي خود استفاده مي‌كنند كه توسعه آنها بسيار پيچيده و گران است.
به گزارش كسپراسكاي، اين گروه به استاكس‌نت وابستگي دارد. سازندگان اين جاسوس‌افزار بايد به كد منبع درايوهاي سخت آلوده دسترسي داشته باشند. چنين كدي مي‌تواند آسيب‌پذيري‌هايي را نشان دهد كه توسط نويسندگان اين نرم‌افزار مخرب مورد استفاده قرار گرفته‌اند.
يك سخنگوي وسترن ديجيتال اعلام كرد كه اين شركت كد منبع خود را در اختيار آژانس‌هاي دولتي قرار نداده است. يك سخنگوي سي‌گيت نيز گفت كه اين شركت معيارهاي امنيتي را براي محافظت در برابر نفوذ و يا مهندسي معكوس سفت‌افزار درايوهاي سخت خود در نظر مي‌گيرد.

برچسب‌ها

حمله به سرويس‌های بازی Xbox و Daybreak

تاریخ ایجاد

شماره: IRCNE2015022426
تاريخ: 29/11/93

گروه هكري ليزارد اسكواد مسئوليت از كار انداختن سرويس‌هاي بازي Xbox و Daybreak را در يكشنبه شب بر عهده گرفت.
كاربران گزارش دادند كه اين سرويس‌ها از دسترس خارج شدند و اگرچه مايكروسافت سعي كرد كه Xbox را بازگرداند، اما اين سرويس همچنان از برخي مشكلات شبكه‌اي رنج مي‌برد.
Daybreak Games نيز فاش كرد كه دچار برخي مشكلات شبكه‌اي در برخي پلتفورم‌هاي بازي‌هاي چند بازيكني خود از طريق توئيتر شده است.
حمله مشابهي نيز در روز كريسمس انجام شده بود كه سرويس‌هاي بازي آنلاين Xbox و پلي‌استيشن را از كار انداخته بود. اين بدان معناست كه كساني كه براي كريسمس اين كنسول‌ها را هديه گرفته بودند قادر به استفاده از آن نبودند. دو مظنون در آن حملات دستگير شدند، اما هنوز محكوم نشده‌اند.
در ماه ژانويه ليزارد اسكواد مسئوليت اتفاقي در فيس‌بوك را نيز بر عهده گرفته بود، اما فيس‌بوك اعلام كرد كه خودش باعث ايجاد مشكل شده بود و هك نشده است.
در پايان ژانويه، شكارچي خود شكار شد و پايگاه داده ليزارد اسكواد روي اينترنت منتشر شد. اين گروه علاوه بر هك كردن سرويس‌ها، يك سرويس اجاره بات‌نت به نام Lizard Stresser را نيز اجرا مي‌كند و اين سرويس مورد نفوذ قرار گرفته بود. اگرچه اعلام شد كه تنها چند صد كاربر از Lizard Stresser استفاده مي‌كردند، اما اين اتفاق براي اين گروه 11 هزار دلار بيت‌كوين هزينه داشت.

برچسب‌ها

NSA planted surveillance software on hard drives, report says

تاریخ ایجاد

ID: IRCNE2015022427
Date: 2015-02-18

According to “ComputerWorld” and “CNet”, a cyberespionage group with a toolset similar to ones used by U.S. intelligence agencies has infiltrated key institutions in countries including Iran and Russia.
Kaspersky Lab released a report Monday that said the tools were created by the "Equation" group, which it stopped short of linking to the U.S. National Security Agency.
The tools, exploits and malware used by the group -- named after its penchant for encryption -- have strong similarities with NSA techniques described in top-secret documents leaked in 2013.
Countries hit the most by Equation include Iran, Russia, Pakistan, Afghanistan, India and China. Targets in those countries included the military, telecommunications, embassies, government, research institutions and Islamic scholars, Kaspersky said.
Kaspersky's most striking finding is Equation's ability to infect the firmware of a hard drive, or the low-level code that acts as an interface between hardware and software.
The malware reprograms the hard drive's firmware, creating hidden sectors on the drive that can only be accessed through a secret API (application programming interface). Once installed, the malware is impossible to remove: disk formatting and reinstalling the OS doesn't affect it, and the hidden storage sector remains.
"Theoretically, we were aware of this possibility, but as far as I know this is the only case ever that we have seen of an attacker having such an incredibly advanced capability," said Costin Raiu, director of Kaspersky Lab's global research and analysis team, in a phone interview Monday.
Drives made by Seagate Technology, Western Digital Technologies, Hitachi, Samsung Electronics and Toshiba can be modified by two of Equation's hard disk drive malware platforms, "Equationdrug" and "Grayfish."
The report said Equation has knowledge of the drives that goes way beyond public documentation released by vendors.
Equation knows sets of unique ATA commands used by hard drive vendors to format their products. Most ATA commands are public, as they comprise a standard that ensures a hard drive is compatible with just about any kind of computer.
But there are undocumented ATA commands used by vendors for functions such as internal storage and error correction, Raiu said. "In essence, they are a closed operating system," he said.
Obtaining such specific ATA codes would likely require access to that documentation, which could cost a lot of money, Raiu said.
The ability to reprogram the firmware of just one kind of drive would be "incredibly complex," Raiu. Being able to do that for many kinds of drives from many brands is "close to impossible," he said.
"To be honest, I don't think there's any other group in the world that has this capability," Raiu said.
It appears Equation has been far, far ahead of the security industry. It's almost impossible to detect this kind of tampering, Raiu said. Reflashing the drive, or replacing its firmware, is also not foolproof, since some types of modules in some types of firmware are persistent and can't be reformatted, he said.
Given the high value of this exploitation technique, Equation very selectively deployed it.
"During our research, we've only identified a few victims who were targeted by this," Kaspersky's report said. "This indicates that it is probably only kept for the most valuable victims or for some very unusual circumstances."

برچسب‌ها

Lizard Squad owns up to Xbox and Daybreak Games attacks

تاریخ ایجاد

ID:IRCNE2015022426
Date: 2015-02-18

According to “ITPro”, notorious hacking group Lizard Squad has claimed responsibility for taking down Xbox and Daybreak Games (previously Sony Online Entertainment) in a hack on Sunday night.
Users reported the services suffered an outage at around 5am UK time and although Microsoft managed to get Xbox back up and running, it was still suffering from some network problems yesterday morning.
Daybreak Games also revealed it was experiencing some server problems on some of its multiplayer games platforms via Twitter.
Lizard Squad said on Twitter during the outage: "Xbox (360) Live #offline," followed by "Haha 'Xbox' is trending worldwide. We're back :)" and explained it had teamed up with alternative hacker group Like No Other in the attacks.
A similar attack was carried out on Christmas Day, taking down the online gaming services of Xbox and Playstation, meaning those who had been gifted the consoles for Christmas were unable to use them. Two suspects have been arrested for those attacks, but not charged as yet.
In January, Lizard Squad claimed responsibility for a Facebook outage on social media in the same tone on as these most recent tweets, but Facebook responded by saying it had actually caused the problems itself and it had not been hacked.
At the end of January, the hunter became the hunted when Lizard Squad's database was leaked on the internet. In addition to the group hacking into other services, it also runs a rent-a-botnet service called Lizard Stresser and it was this service that was broken into. Although it revealed there were only a few hundred paying Lizard Stresser users, it has earned the group around $11,000 (£7,163) in bitcoins.

برچسب‌ها

تلاش مايكروسافت برای ترميم نقص امنيتی رمزنگاری در Outlook

تاریخ ایجاد

شماره: IRCNE2015022425
تاريخ: 27/11/93

مايكروسافت در حال توسعه راهكاري براي يك نقص امنيتي رمزنگاري در برنامه‌هاي Outlook اندرويد و iOS است كه باعث مي‌شود برخي دستگاه‌ها، سياست‌هاي امنيتي دپارتمان فناوري اطلاعات را نقض نمايند.
اين شركت اعلام كرد كه در چند ماه آينده، ويژگي‌هاي ديگري از جمله قفل PIN و سياست‌هاي جديد Exchange ActiveSync اضافه خواهند شد تا امنيت را براي دپارتمان‌هاي فناوري اطلاعات سازمان‌ها بيشتر كنند.
مدير مهندسي شركت Rapid 7’s Mobilesafe با نام ديرك سيگوردسان اين نقص امنيتي را كشف كرده و نشان داده بود كه چگونه در برخي دستگاه‌هاي موبايل، سياست‌هاي رمزنگاري نقض مي‌شوند.
سيگوردسان در بلاگ خود نوشت: «با Outlook براي اندرويد و iOS، هر سياست ActiveSync تعريف شده بر روي سرور به طور كامل ناديده گرفته مي‌شود. شركت شما مي‌تواند يك كد عبور يا سياست رمزنگاري پيچيده تعريف كند كه درصورت استفاده از اين كلاينت ايميل توسط كارمندان، كلاً هيچ تأثيري نخواهد داشت. مسائل امنيتي بالقوه ديگري نيز در مورد Outlook وجود دارد كه اين مورد، از همه مهمتر است.»
وي توصيه كرده است كه درصورتي‌كه سازمان شما به هر شكلي به سياست‌هاي ActiveSync وابسته است، بايد بلافاصله دسترسي ActiveSync را به Outlook براي iOS و اندرويد مسدود نماييد.
يك محقق امنيتي ديگر به نام رنه وينكلماير نيز در ماه ژانويه و در زمان عرضه اين نرم‌افزار، در مورد تعدادي از نقايص امنيتي ديگر در برنامه‌هاي Outlook هشدار داده بود. وي توضيح داد كه مايكروسافت به كاربران اجازه مي‌دهد پيوست‌هاي ايميل سازماني را با حساب‌هاي شخصي به اشتراك بگذارند، ID هاي ActiveSync را بر روي دستگاه شخصي و سپس با مايكروسافت به اشتراك بگذارند.
وي توضيح داده بود كه «تنها توصيه‌اي كه من در اين مرحله مي‌توانم بكنم اين است كه از دسترسي اين برنامه به سرورهاي ايميل شركت خود جلوگيري كنيد. و به كاربران خود اطلاع دهيد كه نبايد از اين برنامه استفاده نمايند.»

برچسب‌ها

بزرگترين سرقت بانكی در جهان

تاریخ ایجاد

شماره: IRCNE2015022424
تاريخ: 27/11/93

بر اساس گزارش نيويورك تايمز از كسپراسكاي، يك گروه از مجرمان سايبري با استفاده از نرم‌افزاري مخرب، حداقل 300 ميليون دلار از بانك‌ها و ساير مؤسسات مالي در سراسر جهان سرقت كرده‌اند كه يكي از بزرگترين سرقت‌هاي بانكي تا كنون است. گزارش كسپراسكاي قرار است امروز منتشر شود و تايمز پيش‌گزارش آن را منتشر كرده است.
شركت روسي امنيت سايبري كسپراسكاي كشف كرده است كه اين هكرها بيش از 100 مؤسسه در 30 كشور را از سال 2013 تا كنون هدف قرار داده‌اند. بر اساس شواهد كسپراسكاي، مجموع اين سرقت‌ها به عددي بسيار بيشتر از 300 ميليون دلار (حتي سه برابر اين عدد) مي‌رسد و ممكن است اين حملات همچنان در حال رخ دادن باشند.
اين هكرها گانگسترهاي سايبري Carbanak نام گرفته‌اند، چرا كه اين نام، نام بدافزار مورد استفاده آنها است. اغلب بانك‌هاي هدف در روسيه قرار دارند، ولي بانك‌هايي از ژاپن، اروپا و ايالات متحده آمريكا نيز در اين فهرست قرار دارند. كسپراسكاي بر اساس توافقنامه‌هاي عدم افشاي اطلاعات نتوانسته است نام اين بانك‌ها را ارائه دهد.
به گزارش تايمز، اين هكرها ابتدا ايميل‌هاي آلوده‌اي براي كارمندان اين بانك‌ها ارسال كرده‌اند كه برخي از آنها بر روي لينك‌هاي داخل اين ايميل‌ها كليك كرده‌اند و به طور ناآگاهانه و ناخواسته، نرم‌افزار مخرب را دانلود كرده‌اند. سپس اين هكرها كارمنداني را كه مسئول سيستم‌هاي انتقال پول يا ATM ها بوده‌اند پيدا كرده‌اند. در گام بعدي آنها يك ابزار دسترسي از راه دور يا RAT بر روي سيستم‌ها نصب كرده‌اند كه آنها را قادر مي‌سازد از صفحه نمايش اين كارمندان تصوير يا ويدئو تهيه نمايند و كار آنها را مورد بررسي قرار داده‌اند. سپس اين مجرمان سايبري قادر بوده‌اند از راه دور ATM ها را هدايت نمايند تا پول را به شكل مورد نظر آنها انتقال دهند.

برچسب‌ها

Microsoft working to fix Outlook encryption flaw

تاریخ ایجاد

ID: IRCNE2015022425
Date: 2015-02-16

According to “ITPro”, Microsoft is developing a solution to an encryption flaw in the Outlook Android and iOS apps that cause some devices to ignore IT department passwords and policies, including encryption.
The company said additional features will be rolled out in the next few months to heighten security for corporate IT departments, including the addition of PIN lock and new Exchange ActiveSync policies.
Dirk Sigurdson, director of engineering at Rapid 7's Mobilisafe uncovered the flaw, and demonstrated how encryption policies are being ignored on some mobile devices.
Sigurdson explained in a blog: "[With Outlook for Android and iOS] any ActiveSync policy defined on the server is completely ignored. Your company can define a sophisticated passcode or encryption policy that will have absolutely no impact on devices if this new email client is used by your employees. There are other potential security issues with Outlook as well, but this one I think is the most egregious.
"If your organisation is dependent on ActiveSync policies in anyway you should immediately block ActiveSync access to Outlook for iOS and Android," he advised.
Another security blogger, Rene Winkelmeyer, warned of a number of other corporate security flaws in the Outlook apps when they were first released in January. He explained that Microsoft allows users to share corporate mail attachments with personal accounts, share ActiveSync IDs across a single user's devices and shares these credentials with Microsoft.
"The only advice I can give you at this stage is: block the app from accessing your companies [sic] mail servers. And inform your users that they shouldn’t use the app," he explained.

برچسب‌ها

Hackers make off with at least $300 million in bank heists

تاریخ ایجاد

ID: IRCNE2015022424
Date: 2015-02-16

According to “CNet”, a group of cybercriminals used malicious software to steal at least $300 million from banks and other financial institutions around the world, which could prove to be one of the biggest bank thefts ever, according a report Saturday in The New York Times.
Kaspersky Lab, a Russia-based cybersecurity firm that investigated the string of thefts, is set to publish a report Monday on its findings. The Times got an advance copy.
According to the Times, Kaspersky found that the hackers hit more than 100 institutions in 30 countries, dating back to 2013. The thefts could add up to a lot more than $300 million -- the amount Kaspersky has evidence of -- maybe three times that, the firm said. And the attacks may still be happening.
Chris Doggett, managing director of the Kaspersky Lab North America market, told the Times: "This is likely the most sophisticated attack the world has seen to date in terms of the tactics and methods that cybercriminals have used to remain covert."
The hackers have been dubbed the "Carbanak cybergang" because of the name of the malware they used. Most of the banks that were hit are in Russia, but also on the list are ones in Japan, Europe and the United States. Kaspersky could not release the names of the banks because of nondisclosure agreements, the Times said.
Kaspersky Lab didn't immediately respond to a request for comment.
So just how did the hackers carry out the string of thefts? The Times report said they broke in to the banks' computer systems by first sending infected emails to employees, some of whom then clicked on links and unknowingly downloaded malicious software. Once they had access, the hackers set out to find employees who were in charge of cash transfer systems or ATMs. Next they installed a remote access tool, or RAT, enabling them to take screenshots or video of those employees' screens and study what they did, the Times said. The cybercrimals were then able to remotely direct ATMs to dispense money or transfer money to fake accounts.

برچسب‌ها

هشدار جدی مركز ماهر در خصوص بدافزار CTB locker

تاریخ ایجاد

پيرو گزارشات واصله به مركز ماهر و بررسي موارد متعدد، نمونه هاي مختلف از بدافزار باج گير CTB locker در كشور رواج پيدا كرده است. اين بدافزار از طريق پيوست هاي ايميل انتشار پيدا كرده و با رمز كردن فايل هاي كاربر، براي بازگرداندن آنها درخواست پول مي كند.
نتيجه كار اين بدافزار مانند ديگر بدافزارهاي باج گير CryptoLocker وTorrentLocker ، رمز كردن فايل هايي با پسوند هاي mp4, .pem, .jpg, .doc, .cer, .db و غيره با يك كليد نامشخص است.
بدافزار پس از پايان كار خود پيامي را روي صفحه با مضمون روبرو و زبان هاي مختلف (مطابق با منطقه) نشان مي دهد، حتي براي اطمينان به كاربر اجازه مي دهد، تا ۵ فايل دلخواه خود را رمزگشايي كند. سپس صفحه اي جهت پرداخت (در عرض ۹۵ ساعت) مشاهده خواهد شد:
از آنجايي كه از لحاظ فني راه حلي براي بازگرداندن اين فايل هاي رمز شده وجود ندارد، لذا كاربران بايستي حتماً موارد ذيل را رعايت نمايند:

  • گرفتن فايل پشتيبان (backup) از اطلاعات مهم
  • بكارگيري راه حل هاي امنيتي جهت ايميل ها، مانند فعال سازي فيلتر كردن extension هاي فايل هاي ضميمه مانند .scr ها جهت بلوكه كردن فايل هاي آلوده (در شبكه سازمان ها)
  • خودداري از بازكردن ضمايم ايميل هايي با ارسال كننده هاي ناشناس مانند فايل هاي .zip، office، .pdf و ...
  • پاك كردن يا اسپم كردن ايميل هاي مشكوك و هشدار به ديگران
  • استفاده از ابزارهاي امنيتي مناسب در شبكه و روي سيستم مانند آنتي ويروس بروزشده
برچسب‌ها