جاسوس‌افزاری برای سرقت داده‌ها از iOS 7 و iOS 8

تاریخ ایجاد

شماره: IRCNE2015012419
تاريخ: 18/11/93

جاسوس‌افزاري كه iOS 7 و iOS 8 را هدف قرار مي‌دهد، توسط شركت امنيتي Trend Micro كشف شده است. اين شركت ادعا دارد كه اين جاسوس‌افزار مي‌تواند براي سرقت پيام‌هاي متني، تصاوير و داده‌هاي تماس كاربر مورد استفاده قرار گيرد.
اين نرم‌افزار جاسوسي كه XAgent نام دارد، يكي از چند ابزار مورد استفاده توسط اعضاي Operation Pawn Storm است. Operation Pawn Storm يك پروژه جاسوسي سايبري است كه سازمان‌هاي دولتي، نظامي و رسانه‌ها را هدف قرار مي‌دهد.
اين شركت در وبلاگ خود نوشت: «اعضاي Operation Pawn Storm ابتدا سعي مي‌كنند با پياده‌هاي خود به اهداف واقعي و مهم خود نزديك شوند. هنگامي كه بالاخره موفق مي‌شوند يكي را آلوده كنند، ممكن است تصميم بگيرند پياده بعدي خود را به جلو ببرند و از بدافزار جاسوسي پيشرفته استفاده كنند.»
جاسوس‌افزار مورد اشاره Trend Micro، در دسته اخير قرار مي‌گيرد و سعي مي‌كند بر روي دستگاه‌هايي كه قبلاً از طريق برنامه‌هاي خرابكار IOS_XAGENT.A و IOS_XAGENT.B مورد سوء استفاده قرار گرفته‌اند، نصب گردد.
هدف آنها جاسوسي در مورد فعاليت‌هاي كاربران دستگاه‌هاي iOS است و در اين پروسه، داده‌هاي شخصي آنها را سرقت كرده، تصوير صفحه اسكرين را ثبت كرده، صداي كاربر را ضبط كرده و در نهايت اين داده‌ها را به يك سرور دستور و كنترل در جايي ديگر ارسال مي‌كنند.
اگرچه اين جاسوس‌افزار بر روي iOS 7 و iOS 8 كار مي‌كند، اما روش عمل آن بسته به سيستم عامل تغيير مي‌كند.
بعد از نصب در iOS 7، آيكون اين برنامه پنهان شده و بلافاصله در پس‌زمينه اجرا مي‌گردد. علاوه بر اين هر زمان كه سعي شود كه به اين برنامه از طريق متوقف كردن پردازه آن پايان داده شود، تقريباً بلافاصله مجدداً آغاز به كار مي‌كند.
نصب اين بدافزار روي يك دستگاه iOS 8 نتايج متفاوتي به همراه دارد. آيكون اين برنامه پنهان نمي‌گردد و همچنين قادر نيست پس از متوقف شدن، مجدداً به‌طور خودكار شروع به كار نمايد. اين بدان معناست كه اين بدافزار پيش از عرضه iOS 8 در اواخر سپتامبر طراحي شده است.
به گفته Trend Micro، نكته جالب اينجاست كه براي اينكه دستگاه iOS قرباني اين بدافزار شود، نيازي نيست كه قفل شكسته باشد و اين آلودگي از طريق اتصال دستگاه iOS به يك سخت‌افزار آلوده ايجاد مي‌گردد. يك سناريوي محتمل اين است كه يك iPhone پس از اتصال به يك لپ‌تاپ ويندوزي آلوده از طريق يك كابل USB، آلوده گردد.

برچسب‌ها

انتشار اصلاحيه خارج از نوبت برای فلش

تاریخ ایجاد

شماره: IRCNE2015022418
تاريخ: 18/11/93

پس از آنكه سايت اشتراك گذاري ويدئو Dailymotion دريافت كه كاربر با كليك كردن بر روي يكي از تبليغات سايت، به صفحه اي كه توسط مهاجم كنترل مي شود هدايت شده و در نتيجه مي تواند باعث شود تا كنترل سيستم مذكور در اختيار فرد مهاجم قرار گيرد، شركت ادوبي سومين به روز رساني امنيتي خارج از نوبت خود را براي فلش منتشر كرد.
شركت ادوبي در هشدار امنيتي اعلام كرد: يك آسيب پذيري بحراني (CVE-2015-0313)در ادوب فلش پلير نسخه 16.0.0.296 و نسخه هاي پيش از آن بر روي سيستم هاي مكينتاش و ويندوز وجود دارد. سوء استفاده موفقيت آميز از اين آسيب پذيري مي تواند باعث ايجاد خرابي شود و به طور بالقوه به مهاجم اجازه دهد تا كنترل سيستم آلوده شده را در اختيار بگيرد. بنا به گزارشات در حال حاضر از اين آسيب پذيري از طريق حملات drive-by-download عليه سيستم هايي كه در حال استفاده از IE و فايرفاكس بر روي سيستم هاي ويندوز 8.1 و نسخه هاي پيش از آن هستند سوء استفاده مي شود.
Paul Ducklin در وبلاگ سوفوس نوشت: اين اسكريپت مي تواند آسيب پذيري كه مي توان از آن سوء استفاده كرد را بر اساس نسخه مرورگر، پلاگين هاي موجود و ساير تنظيمات پيدا كندو يكي يكي كدهاي سوء استفاده را به كار بندد تا بتواند كنترل كامل كامپيوتر آلوده شده را در اختيار بگيرد. در حال حاضر اين آسيب پذيري zero-day اصلاح شده است.

برچسب‌ها

هزاران سايت وردپرسی در معرض آسيب‌پذيری

تاریخ ایجاد

شماره: IRCNE2015012417
تاريخ: 18/11/93

هزاران وب‌سايت در معرض خطر سوء استفاده از طريق يك آسيب‌پذيري جديد در يكي از پلاگين‌هاي وردپرس قرار دارند كه به گفته محققان مي‌تواند براي تزريق كد خرابكار به وب‌سايت‌ها مورد استفاده قرار گيرد.
اين نقص امنيتي در Fancybox كه يك ابزار مشهور نمايش تصوير است قرار دارد. به گفته محققان Sucuri، بدافزارها يا اسكريپت‌هاي ديگر مي‌توانند از طريق اين نقص به يك وب‌سايت آسيب‌پذير افزوده گردند.
اين محققان مي‌گويند: «ما مي‌توانيم تأييد كنيم كه اين پلاگين يك آسيب‌پذيري جدي دارد و به طور گسترده مورد سوء استفاده قرار گرفته و منجر به آلودگي بسياري از سايت‌ها شده است».
وردپرس اخيراً اين پلاگين را از مخزن پلاگين‌هاي خود حذف كرده است. ولي محققان هشدار داده‌اند كه با بيش از نيم ميليون كاربر اين پلاگين كه در معرض خطر قرار دارند، كاربران بايد اين پلاگين را از روي سايت‌هاي خود حذف كنند.
هنوز مشخص نيست كه چه تعداد وب‌سايت از طريق اين نقص امنيتي مورد سوء استفاده قرار گرفته‌اند.
وردپرس يكي از مشهورترين پلتفورم‌هاي بلاگينگ در سراسر جهان است. آمار اخير نشان مي‌دهد كه اين پلتفورم توسط بيش از 23 درصد از 10 ميليون وب‌سايت برتر دنيا مورد استفاده قرار مي‌گيرد.

برچسب‌ها

Siemens patches critical flaws in industrial wireless gear

تاریخ ایجاد

ID: IRCNE2015012421
Date: 2015-02-07

According to “ComputerWorld”, Siemens released critical security patches for the firmware in its Ruggedcom WIN products, which are used as broadband wireless base stations in industrial environments.
The updates fix three vulnerabilities, two of which have the maximum severity score in the Common Vulnerability Scoring System (CVSS) and could allow attackers to perform administrative functions or to execute arbitrary code on the affected systems without authentication.
Ruggedcom WIN products are compliant with the IEEE 802.16e wireless communications standard, also known WiMax. They can be deployed as bases stations or subscriber units and are designed to withstand operation in harsh environments.
"According to Siemens, these devices are deployed across several sectors including Chemical, Communications, Critical Manufacturing, Dams, Defense Industrial Base, Energy, Food and Agriculture, Government Facilities, Transportation Systems, and Water and Wastewater Systems," the U.S. Industrial Control Systems Cyber Emergency Response Team (ICS-CERT) said in a security advisory. "Siemens estimates that these products are used worldwide."
The vulnerabilities affect the WIN51xx, WIN52xx, WIN70xx and WIN72xx product series, Siemens said in its own advisory.
In addition to installing the new firmware updates, the company recommends that users protect network access to all products except for perimeter devices.

برچسب‌ها

Universal XSS flaw in fully patched Microsoft Internet Explorer exposed

تاریخ ایجاد

Number: IRCNE2015022420
Date: 2015/02/07

According to “zdnet”, a newly-discovered, severe security flaw in fully patched versions of Internet Explorer allows attackers to steal user credentials or to conduct phishing attacks through any website.
The vulnerability, which affects fully patched versions of IE 11 running on both Windows 7 and 8.1, was disclosed by security researcher David Leo from security firm Deusen. Detailed on Full Disclosure, the Internet Explorer vulnerability allows hackers to bypass the Same-Origin Policy and run scripts or inject malicious content into websites.
Not only could this result in user account theft, but HTML and cookies lifted by a hacker could then be used in legitimate-appearing phishing campaigns. For a victim to be tricked into visiting a malicious website, they do, however, need to click on a link.
Senior security engineer at Tumblr Joey Fowler responded to the disclosure, saying that while "there are quirks, it most definitely works." In addition to circumventing the Same-Origin Policy, the bug also bypasses standard HTTP-to-HTTPS restrictions as long as the page being framed doesn't contain X-Frame-Options headers with 'deny' or 'same-origin' values.
Microsoft engineers are currently working on a solution to close the security hole.

برچسب‌ها

iOS 8 malware can snoop on messages, photos & location data

تاریخ ایجاد

ID: IRCNE2015012419
Date: 2015-02-07

According to “ITPro”, spyware targeting iOS 7 and iOS 8 devices has been uncovered by security firm Trend Micro, who claim it could be used to steal users’ text messages, photos and contact data.
The surveillance software is one of a number of tools used by members of Operation Pawn Storm, an ongoing cyber-espionage project targeting government, military and media organisations.
“The actors of Pawn Storm tend to first move a lot of pawns in the hopes they come close to their actual, high-profile targets,” the company said in a blog post.
“When they finally successfully infect [one], they might decide to move their next pawn forward: advanced espionage malware.”
The spyware highlighted by Trend Micro falls into the latter category, and tends to be installed on devices that have already been compromised in the form of two malicious applications - XAgent (detected as IOS_XAGENT.A) and the one using the name of a legitimate iOS game, MadCap (detected as IOS_ XAGENT.B).
Their aim is to spy on activities of iOS device users and in the process steal their personal data, take screenshots, record audio and pass this data on to a command-and-control (C&C) server somewhere.
While the spyware works on iOS 7 and iOS 8 devices, its modus operandi depends on the operating system being used.
“After being installed on iOS 7, the app’s icon is hidden and it runs in the background immediately. When we try to terminate it by killing the process, it will restart almost immediately.
“Installing the malware into an iOS 8 device yields different results. The icon is not hidden and it also cannot restart automatically. This suggests that malware was designed prior to the release of iOS 8 last September.”
Interestingly, iOS devices do not need to be jailbroken in order to fall victim to this malware, Trend Micro added, and infection could be caused by connecting them to another compromised piece of hardware.
“One possible scenario is infecting an iPhone after connecting it to a compromised or infected Windows laptop via a USB cable,” the blog post concluded.

برچسب‌ها

Adobe releases third unscheduled Flash security update

تاریخ ایجاد

Number: IRCNE2015022418
Date: 2015/02/07

According to “itpro”, Adobe has released its third Flash unscheduled security update this year, after video sharing site Dailymotion found an advert that redirected to an attacker-controlled page that could be used to take control of a user's system.
Adobe said in its alert: "A critical vulnerability (CVE-2015-0313) exists in Adobe Flash Player 16.0.0.296 and earlier versions for Windows and Macintosh. Successful exploitation could cause a crash and potentially allow an attacker to take control of the affected system. We are aware of reports that this vulnerability is being actively exploited in the wild via drive-by-download attacks against systems running Internet Explorer and Firefox on Windows 8.1 and below."
Paul Ducklin wrote on the Sophos blog: "This script tries to guess which vulnerabilities are most likely to work on your computer, based on browser version, available plugins, and other settings, and then lets rip one-by-one with specific exploits," until nothing happens, the browser crashes or one of the exploits succeeds and your computer has been taken over.
The zero-day exploit has been patched, but Adobe doesn't anticipate completely fixing the vulnerability until later this week.
Last week, YouTube announced it has started to implement HTML5 by default in browsers to play videos rather than Flash because it said Flash couldn't support Adaptive Bitrate (ABR), which cuts down on buffering without compromising video quality.

برچسب‌ها

Thousands of WordPress sites affected by zero-day exploit

تاریخ ایجاد

ID: IRCNE2015012417
Date: 2015-02-07

According to “ZDNet”, Thousands of websites are at risk of being exploited by a previously undisclosed vulnerability in a WordPress plugin, which researchers say could be used to inject malicious code into websites.
The flaw exists in Fancybox, a popular image displaying tool, through which Sucuri researchers say malware or any other script can be added to a vulnerable site.
"We can confirm that this plugin has a serious vulnerability," the researchers wrote. "It's being actively exploited in the wild, leading to many compromised websites," the researchers wrote.
WordPress, which comes in two main flavors -- a hosted version and a downloadable self-hosting version -- has already removed the plugin from its repository. But researchers warn that with more than half-a-million users of the plugin at risk, users should remove the plugin from their own sites.
It's not clear how many websites are being actively exploited by the flaw, however.
WordPress remains one of the most popular blogging platforms on the web. It's used by more than 23 percent of the top 10 million websites, recent statistics show.

برچسب‌ها

كاربران ويندوز و مكينتاش هدف حملات drive-by download

تاریخ ایجاد

شماره: IRCNE2015022416
تاريخ: 14/11/93
شركت ادوبي يك هشدار امنيتي براي آسيب پذيري امنيتي نامعلوم در فلش پلير منتشر كرده است.
روز دوشنبه اين شركت اعلام داشت كه اين آسيب پذيري zero-day در آخرين نسخه فلش پلير، نسخه 16.0.0.296 و نسخه هاي پيش از آن وجود دارد و در صورتي كه مورد سوء استفاده واقع شود مي تواند باعث ايجاد خرابي شده و به مهاجم اجازه دهد تا كنترل يك سيستم آلوده را در اختيار بگيرد.
كاربران ويندوز و مكينتاش و هم چنين كاربران لينوكس نسخه 11.2.202.440 و نسخه هاي پيش از آن تحت تاثير اين آسيب پذيري قرار دارند.
شركت ادوبي وجود اين آسيب پذيري را تاييد مي كند و اعلام كرده است كه از گزارشات منتشر شده در خصوص سوء استفاده فعال از اين آسيب پذيري عليه كاربران IE و فايرفاكس باخبر است.
شركت ترند ميكرو كه در همكاري با شركت مايكروسافت در حال يافتن اين آسيب پذيري است در بلاگ خود نوشت كه كاربران بايد تا زمان انتشار اصلاحيه و برطرف شدن اين آسيب پذيري، فلش را غيرفعال نمايند.
مقرر شده است كه تا آخر هفته جاري اين مشكل برطرف شود اما تاريخ دقيق آن مشخص نيست.

برچسب‌ها

New Flash zero-day targets Windows, Mac users

تاریخ ایجاد

Number: IRCNE2015022416
Date: 2015/02/03

According to “zdnet”, Adobe has issued an advisory warning of a previously undiscovered security vulnerability in Flash Player.
The company said Monday the zero-day flaw exists in the latest version of Flash Player, version 16.0.0.296 (and earlier), and if exploited could cause a crash that allows an attacker to take control of the affected system.
Windows and Mac users are affected, along with Linux users (version 11.2.202.440 and earlier).
Adobe confirmed it was aware of reports that the flaw was being actively exploited against Internet Explorer and Firefox users running Windows 8.1 and below.
Trend Micro, which contributed to finding the flaw along with Microsoft, said on its blog users should disable Flash until a fix is released.
The company confirmed a fix will arrive later this week, but did not say exactly when.

برچسب‌ها