بزرگترين سرقت بانكی در جهان

تاریخ ایجاد

شماره: IRCNE2015022424
تاريخ: 27/11/93

بر اساس گزارش نيويورك تايمز از كسپراسكاي، يك گروه از مجرمان سايبري با استفاده از نرم‌افزاري مخرب، حداقل 300 ميليون دلار از بانك‌ها و ساير مؤسسات مالي در سراسر جهان سرقت كرده‌اند كه يكي از بزرگترين سرقت‌هاي بانكي تا كنون است. گزارش كسپراسكاي قرار است امروز منتشر شود و تايمز پيش‌گزارش آن را منتشر كرده است.
شركت روسي امنيت سايبري كسپراسكاي كشف كرده است كه اين هكرها بيش از 100 مؤسسه در 30 كشور را از سال 2013 تا كنون هدف قرار داده‌اند. بر اساس شواهد كسپراسكاي، مجموع اين سرقت‌ها به عددي بسيار بيشتر از 300 ميليون دلار (حتي سه برابر اين عدد) مي‌رسد و ممكن است اين حملات همچنان در حال رخ دادن باشند.
اين هكرها گانگسترهاي سايبري Carbanak نام گرفته‌اند، چرا كه اين نام، نام بدافزار مورد استفاده آنها است. اغلب بانك‌هاي هدف در روسيه قرار دارند، ولي بانك‌هايي از ژاپن، اروپا و ايالات متحده آمريكا نيز در اين فهرست قرار دارند. كسپراسكاي بر اساس توافقنامه‌هاي عدم افشاي اطلاعات نتوانسته است نام اين بانك‌ها را ارائه دهد.
به گزارش تايمز، اين هكرها ابتدا ايميل‌هاي آلوده‌اي براي كارمندان اين بانك‌ها ارسال كرده‌اند كه برخي از آنها بر روي لينك‌هاي داخل اين ايميل‌ها كليك كرده‌اند و به طور ناآگاهانه و ناخواسته، نرم‌افزار مخرب را دانلود كرده‌اند. سپس اين هكرها كارمنداني را كه مسئول سيستم‌هاي انتقال پول يا ATM ها بوده‌اند پيدا كرده‌اند. در گام بعدي آنها يك ابزار دسترسي از راه دور يا RAT بر روي سيستم‌ها نصب كرده‌اند كه آنها را قادر مي‌سازد از صفحه نمايش اين كارمندان تصوير يا ويدئو تهيه نمايند و كار آنها را مورد بررسي قرار داده‌اند. سپس اين مجرمان سايبري قادر بوده‌اند از راه دور ATM ها را هدايت نمايند تا پول را به شكل مورد نظر آنها انتقال دهند.

برچسب‌ها

Microsoft working to fix Outlook encryption flaw

تاریخ ایجاد

ID: IRCNE2015022425
Date: 2015-02-16

According to “ITPro”, Microsoft is developing a solution to an encryption flaw in the Outlook Android and iOS apps that cause some devices to ignore IT department passwords and policies, including encryption.
The company said additional features will be rolled out in the next few months to heighten security for corporate IT departments, including the addition of PIN lock and new Exchange ActiveSync policies.
Dirk Sigurdson, director of engineering at Rapid 7's Mobilisafe uncovered the flaw, and demonstrated how encryption policies are being ignored on some mobile devices.
Sigurdson explained in a blog: "[With Outlook for Android and iOS] any ActiveSync policy defined on the server is completely ignored. Your company can define a sophisticated passcode or encryption policy that will have absolutely no impact on devices if this new email client is used by your employees. There are other potential security issues with Outlook as well, but this one I think is the most egregious.
"If your organisation is dependent on ActiveSync policies in anyway you should immediately block ActiveSync access to Outlook for iOS and Android," he advised.
Another security blogger, Rene Winkelmeyer, warned of a number of other corporate security flaws in the Outlook apps when they were first released in January. He explained that Microsoft allows users to share corporate mail attachments with personal accounts, share ActiveSync IDs across a single user's devices and shares these credentials with Microsoft.
"The only advice I can give you at this stage is: block the app from accessing your companies [sic] mail servers. And inform your users that they shouldn’t use the app," he explained.

برچسب‌ها

Hackers make off with at least $300 million in bank heists

تاریخ ایجاد

ID: IRCNE2015022424
Date: 2015-02-16

According to “CNet”, a group of cybercriminals used malicious software to steal at least $300 million from banks and other financial institutions around the world, which could prove to be one of the biggest bank thefts ever, according a report Saturday in The New York Times.
Kaspersky Lab, a Russia-based cybersecurity firm that investigated the string of thefts, is set to publish a report Monday on its findings. The Times got an advance copy.
According to the Times, Kaspersky found that the hackers hit more than 100 institutions in 30 countries, dating back to 2013. The thefts could add up to a lot more than $300 million -- the amount Kaspersky has evidence of -- maybe three times that, the firm said. And the attacks may still be happening.
Chris Doggett, managing director of the Kaspersky Lab North America market, told the Times: "This is likely the most sophisticated attack the world has seen to date in terms of the tactics and methods that cybercriminals have used to remain covert."
The hackers have been dubbed the "Carbanak cybergang" because of the name of the malware they used. Most of the banks that were hit are in Russia, but also on the list are ones in Japan, Europe and the United States. Kaspersky could not release the names of the banks because of nondisclosure agreements, the Times said.
Kaspersky Lab didn't immediately respond to a request for comment.
So just how did the hackers carry out the string of thefts? The Times report said they broke in to the banks' computer systems by first sending infected emails to employees, some of whom then clicked on links and unknowingly downloaded malicious software. Once they had access, the hackers set out to find employees who were in charge of cash transfer systems or ATMs. Next they installed a remote access tool, or RAT, enabling them to take screenshots or video of those employees' screens and study what they did, the Times said. The cybercrimals were then able to remotely direct ATMs to dispense money or transfer money to fake accounts.

برچسب‌ها

هشدار جدی مركز ماهر در خصوص بدافزار CTB locker

تاریخ ایجاد

پيرو گزارشات واصله به مركز ماهر و بررسي موارد متعدد، نمونه هاي مختلف از بدافزار باج گير CTB locker در كشور رواج پيدا كرده است. اين بدافزار از طريق پيوست هاي ايميل انتشار پيدا كرده و با رمز كردن فايل هاي كاربر، براي بازگرداندن آنها درخواست پول مي كند.
نتيجه كار اين بدافزار مانند ديگر بدافزارهاي باج گير CryptoLocker وTorrentLocker ، رمز كردن فايل هايي با پسوند هاي mp4, .pem, .jpg, .doc, .cer, .db و غيره با يك كليد نامشخص است.
بدافزار پس از پايان كار خود پيامي را روي صفحه با مضمون روبرو و زبان هاي مختلف (مطابق با منطقه) نشان مي دهد، حتي براي اطمينان به كاربر اجازه مي دهد، تا ۵ فايل دلخواه خود را رمزگشايي كند. سپس صفحه اي جهت پرداخت (در عرض ۹۵ ساعت) مشاهده خواهد شد:
از آنجايي كه از لحاظ فني راه حلي براي بازگرداندن اين فايل هاي رمز شده وجود ندارد، لذا كاربران بايستي حتماً موارد ذيل را رعايت نمايند:

  • گرفتن فايل پشتيبان (backup) از اطلاعات مهم
  • بكارگيري راه حل هاي امنيتي جهت ايميل ها، مانند فعال سازي فيلتر كردن extension هاي فايل هاي ضميمه مانند .scr ها جهت بلوكه كردن فايل هاي آلوده (در شبكه سازمان ها)
  • خودداري از بازكردن ضمايم ايميل هايي با ارسال كننده هاي ناشناس مانند فايل هاي .zip، office، .pdf و ...
  • پاك كردن يا اسپم كردن ايميل هاي مشكوك و هشدار به ديگران
  • استفاده از ابزارهاي امنيتي مناسب در شبكه و روي سيستم مانند آنتي ويروس بروزشده
برچسب‌ها

ترميم يک نقص امنيتی در فيس‌بوک

تاریخ ایجاد

شماره: IRCNE2015022423
تاريخ: 25/11/93

فيس‌بوك يك آسيب‌پذيري امنيتي را كه به يك هكر اجازه مي‌دهد هر عكسي را در اين سايت پاك كند، اصلاح كرد.
اين شبكه اجتماعي در سال 2013 اعلام كرد كه در هر روز بيش از 350 ميليون عكس در اين سايت آپلود مي‌شود.
اما به گفته يك محقق امنيتي به نام لاكسمن موتيا، يك نقص امنيتي تقريباً ساده اين ظرفيت را داشت كه كل بانك داده‌ها را پاك كند.
به گفته وي، هر آلبوم عكسي كه متعلق به يك فرد، صفحه يا گروه باشد مي‌تواند حذف گردد.
موتيا اين نقص امنيتي را پس از تحقيق درباره Graph API فيس‌بوك كشف كرد. Graph API يك پلتفورم توسعه است كه به وب‌سايت‌ها و برنامه‌ها اجازه مي‌دهد به داده‌هاي فيس‌بوك دست يابند.
Graph API به يك كاربر اجازه نمي‌دهد كه عكس‌ها يا آلبوم‌هاي يك كاربر ديگر را پاك كند. اما وي با دستكاري توكن دسترسي از دستگاه موبايل خود توانست فيس‌بوك را متقاعد سازد كه آن آلبوم متعلق به خود اوست و در نتيجه اجازه خواندن، نوشتن و حذف كردن آن آلبوم را به دست آورد.
اين نقص امنيتي به حدي جدي است كه به محض گزارش به فيس‌بوك، ظرف مدت دو ساعت ترميم شد.
فيس‌بوك در اين مورد اظهار نظري نكرده است.

برچسب‌ها

تمركز مايكروسافت بر روی IE در سه‌شنبه اصلاحيه

تاریخ ایجاد

شماره: IRCNE2015022422
تاريخ: 25/11/93

مايكروسافت اصلاحيه‌هايي براي 56 آسيب‌پذيري مختلف عرضه كرده است كه در 9 بولتن امنيتي مجزا قرار گرفته‌اند.
سه بولتن از اين مجموعه در رده امنيتي حياتي دسته‌بندي شده‌اند كه بدين معناست كه اين آسيب‌پذيري‌ها مي‌توانند بدون مداخله كاربر مورد سوء استفاده هكرها و مهاجمان قرار گيرند. مديران سيستم‌ها بايد به اين آسيب‌پذيري‌ها در اولين فرصت ممكن توجه نمايند. اين بولتن‌ها IE و هر دو ويرايش سرور و دسكتاپ ويندوز را شامل مي‌شوند.
تمامي اين سه مجموعه اصلاحيه براي اعمال تأثير نياز به راه‌اندازي مجدد سيستم دارند.
اصلاحيه‌هاي بولتن حياتي IE كه تمامي نسخه‌هاي اين مرورگر را تحت تأثير قرار مي‌دهند، به نحوه مديريت اشياء توسط مرورگر در حافظه مربوط مي‌شود. مايكروسافت مسائل مربوط به آسيب‌پذيري‌هاي حافظه را در تكنولوژي ASLR پوشش مي‌دهد. اين اصلاحيه‌ها براي حصول اطمينان از اينكه IE از ASLR به طور صحيح استفاده مي‌كند، اعتبارسنجي مجوزها را مي‌افزايند.
از 41 آسيب‌پذيري IE، فقط يكي به طور عمومي افشا شده است، اما اين آسيب‌پذيري تنها در كنار ساير آسيب‌پذيري‌ها قابل استفاده است.
شش بولتن ديگر در رده امنيتي مهم قرار گرفته‌اند كه بدين معناست كه آسيب‌پذيري‌هايي را پوشش مي‌دهند كه مي‌توانند توسط مهاجمان و با همراهي ناآگاهانه كاربر (براي مثال با ترغيب وي به كليك بر روي يك لينك مخرب) مورد سوء استفاده قرار گيرند.
سازمان‌هايي كه از آفيس مايكروسافت استفاده مي‌كنند بايد بولتن‌هايي را كه اين ماه به اين نرم‌افزار اختصاص داده شده‌اند مورد توجه قرار دهند. يك آسيب‌پذيري كه در MS15-012 پوشش داده شده است به مهاجم اجازه مي‌دهد كنترل يك سيستم را فقط با ترغيب كاربر به باز كردن يك سند حاوي كد خرابكار (مانند يك ايميل) در اختيار بگيرد.
يك اصلاحيه غيرمعمول MS15-011 است كه يك آسيب‌پذيري در سياست گروهي ويندوز را پوشش مي‌دهد كه پيش از اين هرگز مايكروسافت براي آن اصلاحيه صادر نكرده است. اين آسيب‌پذيري فقط شركت‌ها و سازمان‌هاي بزرگتر را كه از كنترل كننده‌هاي دامنه براي مديريت سيستم‌هاي ويندوزي خود استفاده مي‌كنند تحت تأثير قرار مي‌دهد.
اين آسيب‌پذيري در بدترين شرايط مي‌تواند براي در اختيار گرفتن كنترل تعداد زيادي سيستم ويندوزي يك سازمان به كار گرفته شود.
اصلاحيه سياست گروهي براي ويندوز 2003 كه مايكروسافت پشتيباني آن را در ماه جولاي متوقف خواهد كرد، در دسترس نيست. چرا كه به عقيده مايكروسافت، عرضه آن براي ويندوز 2003، مشكل‌ساز است. اين مي‌تواند تلنگر خوبي براي كساني باشد كه همچنان از ويندوز 2003 استفاده مي‌كنند.
اين شركت همچنين اصلاحيه‌اي را براي اكسل مجدداً عرضه كرد.

برچسب‌ها

Facebook fixes security flaw that allowed "any" photo to be deleted

تاریخ ایجاد

ID: IRCNE2015022423
Date: 2015-02-14

According to “ZDNet”, Facebook has patched a security vulnerability that could've allowed a hacker to delete every single photo on the social networking site.
The social network said in 2013 that more than 350 million photos are uploaded to the site every day. That figure must have risen, along with its entire user base, which is now 1.3 billion people strong. The number of photos stored by Facebook is an almost unfathomable figure -- and the storage space needed for it is indescribably large.
But according to one security researcher, a relatively simple bug may have had the capacity to delete that entire data bank.
"Any photo album owned by an user or a page or a group could be deleted," researcher Laxman Muthiyah wrote on his blog.
Muthiyah found the bug after poking around in Facebook's Graph API, a developer platform that allows websites and applications to tap into Facebook's data.
The Graph API does not allow one user to delete another person's photos or albums. But by manipulating an access token from his mobile device, he was able to convince Facebook that the album belonged to him -- effectively allowing him access to read, write, and delete the album.
The bug was so severe that after he reported the bug to the social networking giant, it was fixed within two hours.

برچسب‌ها

Patch Tuesday sees Microsoft focus on Internet Explorer updates

تاریخ ایجاد

ID: IRCNE2015022422
Date: 2015-02-14

According to “TechWorld”, Microsoft issued patches to cover 56 different vulnerabilities, which are bundled into nine separate security bulletins.
Three of the bulletins are marked as critical, meaning they fix vulnerabilities that could be exploited by malicious attackers without user intervention. System administrators should tend to critical vulnerabilities as quickly as possible. These bulletins cover Internet Explorer and both the server and desktop editions of Windows.
All three collections of critical patches will require a reboot of the machine to take effect.
The patches in the Internet Explorer critical bulletin, which affects all versions of the browser, address the way the browser handles objects in memory. Microsoft has addressed the issue of memory vulnerabilities in its ASLR (address space layout randomization) technology. The patches add permissions validations to ensure Internet Explorer uses ASLR correctly.
Of the 41 Internet Explorer vulnerabilities, only one has been publicly disclosed, but it can only be used in conjunction with other vulnerabilities.
The remaining six bulletins are marked as important, which means they address vulnerabilities that could be exploited by attackers usually by requiring the unwitting participation of the user, such as by tricking him or her into clicking on a specially crafted Web page.
Organizations using Microsoft Office should inspect the bulletins issued this month that touch upon that software, Kandek said. One vulnerability, covered in MS15-012, allows an attacker to gain control of a system merely by tricking the user into opening a document, such as an email, with malicious code embedded inside.
One of the more unusual patches, MS15-011, covers a vulnerability in Windows group policy, which is configuration management technology that Kandek has never seen Microsoft patch before. It only affects larger enterprises that use domain controllers to manage fleets of Windows machines.
In the wrong hands, this vulnerability could be used to take control of large numbers of Windows machines within an organization, Kandek said. MS15-011 shows that Microsoft is digging deeper into its own code base to look for potential security weaknesses.
The group policy patch is not available for Windows 2003, which Microsoft will stop supporting in July.
Microsoft found that the fix would be "too disruptive" to apply to Windows 2003, Kandek said, especially given that the company will stop supporting this operating system shortly. It is a good reminder for those shops still running the nearly outdated OS to update soon.
In addition to releasing the patches, Microsoft did other security housecleaning Tuesday. It has re-released a patch for Microsoft Excel.

برچسب‌ها

اصلاحيه زيمنس برای دستگاه‌هاِی بی‌سيم صنعتي

تاریخ ایجاد

شماره: IRCNE2015012421
تاريخ: 18/11/93

شركت زيمنس چند اصلاحيه امنيتي حياتي براي سفت‌افزار محصولات Ruggedcom WIN خود عرضه كرد. اين محصولات به عنوان ايستگاه‌هاي پايه بي‌سيم پهن‌باند در محيط‌هاي صنعتي مورد استفاده قرار مي‌گيرند.
اين به‌روز رساني‌ها سه آسيب‌پذيري را ترميم مي‌كنند كه دوتاي آنها داراي بالاترين رده امنيتي هستند و به مهاجمان اجازه مي‌دهند فعاليت‌هاي مديريتي مد نظر خود را انجام داده يا كد دلخواه خود را بدون احراز هويت روي سيستم‌هاي تحت تأثير اجرا نمايند.
محصولات Ruggedcom WIN با استاندارد ارتباطي بي‌سيم IEEE 802.16e كه با نام WiMax نيز شناخته مي‌شود سازگار هستند. آنها مي‌توانند به عنوان ايستگاه‌هاي پايه يا subscriber unit ها به كار گرفته شوند و براي اين طراحي شده‌اند كه در محيط‌هاي خشن مقاومت كرده و به خوبي عمل كنند.
به گفته زيمنس، اين دستگاه‌ها در بخش‌هاي مختلفي از جمله صنايع شيميايي، مخابرات، زيرساخت‌هاي حياتي، سدها، صنايع دفاعي، انرژي، صنايع غذايي و كشاورزي، تسهيلات دولتي، سيستم‌هاي نقل و انتقال، و سيستم‌هاي آب و هوا مورد استفاده قرار مي‌گيرند.
زيمنس در راهنمايي امنيتي خود نوشت كه اين آسيب‌پذيري‌ها محصولات سري WIN51xx، WIN52xx، WIN70xx و WIN72xx را تحت تأثير قرار مي‌دهند.
اين شركت توصيه كرده است كه علاوه بر نصب به‌روز رساني‌هاي جديد اين سفت‌افزار، كاربران از دسترسي شبكه به تمامي محصولات به جز براي دستگاه‌هاي پيراموني خود محافظت نمايند.

برچسب‌ها

افشای آسيب‌پذيری XSS در مرورگر IE مايكروسافت

تاریخ ایجاد

شماره: IRCNE2015022420
تاريخ: 18/11/93

بر اساس تازه ترين اكتشافات، يك حفره امنيتي جدي در نسخه اصلاح شده IE به مهاجمان اجازه مي دهد تا اعتبارنامه هاي ورودي كاربران را به سرقت ببرند يا از طريق وب سايت ها حملات سرقت هويت را راه اندازي نمايند.
اين آسيب پذيري كه آخرين نسخه هاي اصلاح شده IE 11 را بر روي هر دو سيستم عامل ويندوز 7 و 8.1 تحت تاثير قرار مي دهد توسط David Leo ، محقق امنيتي از شركت امنيتي Deusen افشاء شده است. با توجه به جزئيات منتشر شده، آسيب پذيري IE به مهاجمان اجازه مي دهد تا خط مشي هاي Same-Origin را دور زده و محتوي مخربي را به وب سايت تزريق كرده يا اسكريپتي را اجرا نمايد.
اين حملات نه تنها مي تواند باعث شود تا حساب كاربري كاربران به سرقت برود بلكه مهاجم مي تواند از كوكي ها و HTML به سرقت رفته در كمپين هاي سرقت هويت سوء استفاده نمايد. براي انجام اين حملات لازم است تا مهاجم قرباني را تشويق كند تا بر روي لينك مخربي كه به يك وب سايت مخرب متصل است كليك كند و وب سايت مذكور را مشاهده نمايد.
در پاسخ به اين ادعاها، Tumblr Joey Fowler اظهار داشت كه علاوه بر دور زدن خط مشي Same-Origin، اين مشكل مي تواند محدويت هاي استاندارد HTTP به HTTPS را نيز دور بزند.
مهندسان مايكروسافت به دنبال يافتن راه حلي براي براي برطرف كردن اين آسيب پذيري مي باشند.

برچسب‌ها