انتشار بدافزار اندرويد از طريق پيام متني

تاریخ ایجاد

شماره: IRCNE2014052182
تاريخ:15 /02/93

با توجه به گزارش هاي شركت امنيتي Eset، يك قطعه بدافزار اندرويدي از فهرست تماس هاي كاربران سوء استفاده مي كند تا دستگاه هاي ديگر را آلوده نمايد.
محقق بدافزار اين شركت، Robert Lipovsky نوشت: اين بدافزار كه "Android/Samsapo.A" ناميده شده است مي تواند فايل هاي خرابكار ديگري را بر روي گوشي كاربر دانلود نمايد، اطلاعات شخصي مانند پيام هاي متني را از روي دستگاه به سرقت ببرد و تماس هاي تلفني را مسدود كند. اين بدافزار داده ها را به دامنه اي كه هفته گذشته ثبت شده است ارسال مي كند.
بدافزار Samsapo از طريق ارسال پيام هاي متني از يك دستگاه آلوده به دستگاه هاي ديگري كه در فهرست تماس هاي قرباين قرار دارند، منتشر مي شود. مشخصه اين بدافزار كرم مانند توسط برنامه هاي خرابكار ديگر تلفن همراه استفاده شده است.
در پيام متني ارسال شده براي قربانيان به زبان روسي آمده است كه : "اين عكس شماست؟". اين پيام لينكي به يك بسته برنامه AndroidA دارد كه حاوي يك نسخه از بدافزار Samsapo مي باشد.
شركت اندرويد به كاربران خود هشدار مي دهد كه برنامه هاي كاربردي را تنها از منابع شماخته شده دانلود نماييد و مراقب منابع نامعتبر باشيد. شركت گوگل فروشگاه Play Store خود را به منظور يافتن برنامه هاي مخرب اسكن مي كند تا احتمال آلودگي كاربر با يك برنامه مخرب كاهش يابد.
به طور كلي متخصصان امنيت به كاربران پيشنهاد مي دهند كه برنامه هاي اندرويد را از وب سايت هاي ثالث و متفرقه دانلود نكنند.زيرا ممكن است حتي برنامه هيا به ظاهر معتبر حاوي بدافزار باشند. بنابراين بايد با برنامه هاييي كه مجوزهايي مانند خواندن و نوشتن پيام هاي متني را مي خواهند، با احتياط برخورد شود.

برچسب‌ها

هك شدن برخي از حساب هاي كاربري فيس بوك

تاریخ ایجاد

شماره: IRCNE2014052181
تاريخ:15 /02/93

بنا به گزارش شركت سايمانتك، يك حمله موفقيت آميز عليه كاربران فيس بوك مشاهده شده است. اين حمله بر روي كاربراني صورت گرفته است كه تصور ميكردند مي توانند به حساب كاربري دوستان خود وارد شوند.
سرآغاز حمله از آن جايي است كه بر روي فيس بوك ويدئويي قرار داده شده كه ادعا مي كند، ابزاري را براي بدست آوردن اعتبارنامه هاي ورودي حساب كاربري دوستان پيشنهاد مي دهد. در واقع با اين روش تنها حساب كاربري افرادي كه قصد دارند به حساب دوستان خود وارد شوند، هك مي شود.
اين ويدئو قرباني بالقوه را به سندي بر روي Google Drive هدايت مي كند كه حاوي يك قطعه كد جاوا اسكريپت است. با اجراي اين كد، كاربران به گونه اي راهنمايي مي شوند كه كدي را در پنجره كنسول مرورگر خود درج مي كنند كه در آينده اجرا مي شود.
اگر كاربران اين مراحل را طي كنند، حساب كاربري فيس بوك آن ها ارتباط ربايي مي شود و براي“like” كردن صفحات ديگر استفاده مي شود.
اين نوع حملات با نام "self cross-site scripting" شناخته مي شوند. در اين نوع حمله، كاربر به گونه اي فريب مي خورد كه خودش كد مخرب را اجرا مي كند.
شركت فيس بوك نسبت به شيوع اين نوع حملات هشدار داد و توصيه كرد كه پنجره كنسول مرورگر را غيرفعال نماييد. شبكه هاي اجتماعي به افراد اجازه مي دهند تا كنسول مرورگر را فعال كنند.
كل ايده اي كه به شما مي گويد مي توانيد با اجراي قطعه كدي، حساب كاربري دوستان خود را هك كنيد، بايد به اندازه كافي هشداردهنده باشد كه اين يك كلاهبرداري است.

برچسب‌ها

Worm-like Android malware spreads via text messages

تاریخ ایجاد

Number:IRCNE2014052182
Date: 2014-05-05

According to “computerworld”, a piece of malware targeting Russian-speaking Android users abuses a person's contact list to try and infect other devices, according to security vendor Eset.
The malware, call "Android/Samsapo.A" can download other malicious files to a phone, steal personal information from a device such as text messages and block phone calls, wrote Robert Lipovsky, an Eset malware researcher. The malware uploads data to a domain that was registered about a week ago.
Samsapo spreads by sending text messages from an infected device to other people in the victim's contact list, a worm-like characteristic that has been used by other mobile malware programs.
The text message says "Is this your photo?" in Russian and has a link to an AndroidA application package (.APK). A file containing a copy of Samsapo.
Android will warn users when downloading applications from unknown sources. Google scans its Play store for malicious applications, which reduces the chance a user will download a malicious one.
Security experts generally recommend not downloading Android applications from third-party websites, as even legitimate looking applications may have been maliciously modified. Also, applications that ask for permissions such as reading and writing text messages should be viewed with caution.

برچسب‌ها

Facebook users duped by offer for bogus hacking tool

تاریخ ایجاد

Number:IRCNE2014052181
Date: 2014-05-05

According to “computerworld”, Symantec has seen another round of a ham-fisted but surprisingly successful attack that targets Facebook users hoping to break into their friends' accounts.
The seed of the scam is a video on Facebook that claims to offer a tool for obtaining login credentials for friends' accounts. Instead, it hacks the person's own account, said Satnam Narang, security response manager for Symantec, in a blog post.
The video directs potential victims to a document on Google Drive that contains a piece of JavaScript code. Users are instructed to paste the code in their browser's console window -- a feature used by developers -- and execute it.
If they do, their Facebook account is hijacked and used to "like" other pages and follow lists, which drives up the illusion of popularity of those pages.
The type of attack is known as "self cross-site scripting," where the user is tricked into running the malicious code themselves rather than finding it on a hacked website.
Facebook has warned against the type of attack and advised that it "gently disables" browser console windows. The social network allows people to re-enable the console.
The whole idea that you can run a piece of code to hack friends' accounts should be enough to alert people that it's a scam, Narang wrote.

برچسب‌ها

كاربران ويندوز XP غافلگير شدند

تاریخ ایجاد

شماره: IRCNE2014052180
تاريخ: 13/2/93

مايكروسافت يك به‌روز رساني اورژانسي براي IE عرضه كرد تا حفره‌اي را كه هكرها در حال سوء استفاده از آن هستند مسدود نمايد.
اما در يك حركت غير منتظره، مايكروسافت به سيستم‌هاي XP نيز اجازه داده است كه علي رغم متوقف شدن پشتيباني اين سيستم عامل از روز 8 آوريل، اين به‌روز رساني را دريافت نمايند.
در حقيقت مهمتر از خود اين به روز رساني امنيتي، تصميم مايكروسافت براي حمايت از كاربران XP بود.
البته مايكروسافت در بلاگ خود نوشت كه اين حركت يك استثناء بوده است و به هيچ عنوان قانون آتي اين شركت نخواهد بود.
ويندوز XP از حدود سه هفته پيش از فهرست محصولات داراي پشتيباني مايكروسافت خارج شده است.
MS13-021 تنها همين آسيب‌پذيري را در IE6، IE7، IE8، IE9، IE10 و IE11 و در تمامي نسخه‌هاي پشتيباني شده ويندوز از جمله ويندوز XP برطرف مي‌كند. اين نقص امنيتي براي تمامي نسخه‌هاي كلاينت ويندوز شامل XP، ويستا، 7، 8 و 8.2 در رده امنيتي حياتي و براي نسخه‌هاي سرور اين سيستم عامل در رده امنيتي متوسط دسته بندي شده است.
اين آسيب‌پذيري حياتي نخستين بار دو هفته پيش توسط FireEye به مايكروسافت گزارش شده بود.
اين اصلاحيه از طريق سرويس هاي به روز رساني مايكروسافت و به روز رساني ويندوز و نيز WSUS قابل دريافت مي باشد.

برچسب‌ها

Microsoft makes one-time exception, patches IE on Windows XP

تاریخ ایجاد

ID: IRCNE2014052180
Date: 2014-05-03

According to “ComputerWorld”, Microsoft shipped an emergency update for Internet Explorer to close a hole that hackers had already been exploiting.
But in an unexpected move, Microsoft allowed Windows XP machines to receive the update, even though it had long held that the 13-year-old operating system had absolutely, positively retired on April 8.
In fact, today's turnabout was bigger news than the security update itself, something Microsoft tacitly acknowledged by posting a long blog post that dealt not with the patch or the vulnerability, but with its decision to give XP customers a break.
In that blog, Adrienne Hall, a general manager in Microsoft's Trustworthy Computing group, made plain that today's release was the exception, not the rule, going forward. "We made this exception based on the proximity to the end of support for Windows XP," Hall wrote.
Microsoft dropped XP from its support list three weeks ago.
MS13-021 patched a single vulnerability in IE6, IE7, IE8, IE9, IE10 and the newest, IE11, on all supported editions of Windows, as well as XP. The bug was rated "critical" for all client versions of Windows -- XP, Vista, Windows 7, Windows 8 and Windows 8.1 -- but "moderate," two steps down in its four-step threat scoring system, for all Windows Server editions.
The critical vulnerability was first reported to Microsoft by FireEye last week. On Saturday, Microsoft issued a security advisory that offered several temporary ways to defend PCs from attacks.
This patch can be downloaded and installed via the Microsoft Update and Windows Update services, as well as through Windows Server Update Services (WSUS).

برچسب‌ها

انتشار به روز رساني هاي زيمنس براي آسيب پذيري Heartbleed

تاریخ ایجاد

شماره: IRCNE2014042179
تاريخ:10 /02/93

زيمنس يك به روز رساني امنيتي را براي برطرف نمودن آسيب پذيري Heartbleed در سيستم هاي SCADA (SIMATIC WinCC Open Architecture) منتشر كرد. سيستم هاي SCADA در صنايع براي اجراي فرآيندها، ماشين ها و محصولات به طور گسترده استفاده مي شود.
آسيب پذيري Heartbleed يك حفره امنيتي بحراني است كه اوايل اين ماه در OpenSSL كشف شد. اين آسيب پذيري مي تواند براي استخراج رمزهاي عبور، كليدهاي رمزگذاري و ساير اطلاعات حساس از حافظه سرورها و كلاينت هاي TLSاي كه رمزگذاري ارتباطات آن ها مبتني بر OpenSSL است، مورد سوء استفاده قرار بگيرد.
روز جمعه شركت زيمنس راهنمايي امنيتي محصولات خود را براي آسيب پذيري HeartBleed به روز رساني كرد و اعلام كرد كه WinCC OA نسخه 3.12-P006 آسيب پذيريWinCC OA نسخه 3.12 را برطرف مي نمايد.
آسيب پذيري HeartBleed محصولات ديگر زيمنس را نيز تحت تاثير قرار داده است. اين محصولات عبارتند از: eLAN نسخه هاي پيش از 8.3.3 در حالي كه از RIP استفاده كنند، S7-1500 نسخه 1.5 زماني كه HTTPS فعال باشد، CP1543-1 نسخه 1.1 هنگامي كه FTPS فعال باشد و APE نسخه 2.0 در صورتي كه مولفه SSL/TLS در پياده سازي مشتري استفاده شده باشد.
شركت زيمنس اعلام كرد كه مشتريان ELAN مي توانند براي اصلاح اين آسيب پذيري، محصول خود را به نسخه 8.3.3 به روز رساني نمايند اما تاكنون اصلاحيه اي براي ساير محصولات آسيب پذير منتشر نشده است. اين شركت پيشنهاد مي كند براي كاهش خطرات، در S7-1500دسترسي به وب سرور را محدود يا غيرفعال نمايند و هم چنين در CP1543-1 دسترسي به FTPS را محدود و يا غيرفعال نمايند.
مشتريان APE 2.0 نيز مي توانند OpenSSL موجود در اين محصول را با توجه به دستورات ارائه شده در راهنمايي امنيتي بر روي وب سايت RuggedCom، به نسخه 1.0.1g ارتقاء دهند.

برچسب‌ها

Siemens patches Heartbleed in popular SCADA system

تاریخ ایجاد

Number:IRCNE2014042179
Date: 2014-04-30

According to “techworld”, Siemens released a security update to address the Heartbleed vulnerability in SIMATIC WinCC Open Architecture, a supervisory control and data acquisition (SCADA) system that's used in a large number of industries to operate processes, machines and production flows.
Heartbleed is a critical security flaw discovered earlier this month in OpenSSL, the most popular implementation of the TLS (Transport Layer Security) and SSL (Secure Sockets Layer) protocols.
The vulnerability can be exploited to extract passwords, encryption keys and other potentially sensitive information from the memory of TLS servers and clients that rely on OpenSSL for encrypted communications.
Siemens updated its Heartbleed security advisory Friday to announce the availability of WinCC OA version 3.12-P006 that fixes the flaw for WinCC OA 3.12, the only affected version of the product according to the company.
However, Heartbleed also affects other Siemens products: eLAN prior to version 8.3.3 when RIP is used, S7-1500 V1.5 when HTTPS is active, CP1543-1 V1.1 when FTPS is active and APE 2.0 when the SSL/TLS component is used in customer implementations.
ELAN customers can solve the security issue by updating to version 8.3.3, but the other affected products are yet to receive patches. In the meantime, Siemens suggests several mitigations in its security advisory that involve disabling or restricting access to the web server in S7-1500 and disabling or restricting access to FTPS in CP1543-1.
APE 2.0 customers can upgrade the OpenSSL installation in the product to version 1.0.1g by following instructions in a separate advisory published on the RuggedCom website.

برچسب‌ها

انتشار اصلاحيه ادوب براي فلش پلير

تاریخ ایجاد

شماره: IRCNE2014042177
تاريخ:09 /02/93

شركت ادوب نسخه جديدي از فلش پلير را براي ويندوز، مكينتاش و لينوكس منتشر كرد. در اين نسخه يك آسيب پذيري اصلاح شده است.
نسخه هاي آسيب پذيري عبارتند از: نسخه 13.0.0.182 و نسخه هاي پيش از آن براي ويندوز، نسخه 13.0.0.201 و نسخه هاي پيش از آن براي ميكنتاش و نسخه 11.2.202.350 و نسخه هاي پيش از آن براي لينوكس. برخي از اين نسخه ها در گوگل كروم و IE نسخه 10 و 11 تعبيه شده است كه از طريق مكانيزم به روز رساني خودكار اين مرورگرها اصلاح مي شود.
نسخه اصلاح شده فلش پلير براي ويندوز و مكينتاش نسخه 13.0.0.206 و براي لينوكس نسخه 11.2.202.356 مي باشد.
اين آسيب پذيري و حملات آن ربطي به آسيب پذيري اصلاح نشده IE كه اخيرا افشاء شده است ندارد. اين آسيب پذيري با CVE-2014-0515 شناخته مي شود توسط Alexander Polyakov از آزمايشگاه كسپراسكي به شركت گوگل گزارش شده است.

برچسب‌ها

انتشار به روز رساني هاي فوري براي آسيب پذيري هاي بحراني Apache Struts

تاریخ ایجاد

شماره: IRCNE2014042178
تاريخ: 09/93/02

هفته گذشته موسسه نرم افزاري آپاچي چارچوب كاري محبوب Apache Struts را به روز رساني كرد. نسخه اصلاح شده 2.3.16.2 مي باشد كه حفاظت در برابر مساله دستكاري ClassLoader از طريق ويژگي ParametersInterceptor را سخت تر مي كند. به نظر مي رسيد كه اين مساله در نسخه 2.3.16.1 كه ماه مارس منتشر شد برطرف شده است.
روز پنج شنبه توسعه دهنده Struts به كاربران هشدار داد كه اصلاحيه هاي گذشته كامل نمي باشد و تا زمان انتشار نسخه جديد اين چارچوب كاري براي ارتقاء برنامه هاي كاربردي Java Web، از راهكارهاي مقابله موقتي استفاده نماييد.
اما روز بعد نسخه اصلاح شده اين چارچوب كاري منتشر شد. در نسخه 2.3.16.2 علاوه بر مشكل بالا، مشكل موجود در CookieInterceptor كه همان آسيب پذيري دستكاري ClassLoader مي باشد، نيز برطرف شده است.
مهاجمان در گذشته از آسيب پذيري هاي اجراي كد از راه دور در Apache Struts سوء استفاده مي كردند تا كنترل سرورهايي كه ميزبان برنامه هايي بر روي اين چارچوب كاري بودند را بدست آورند. محققان امنيتي از شركت ترند ميكرو در ماه اوت گزارش دادند كه هكرهاي چيني ابزار خودكاري را طراحي كرده اند كه مي تواند از آسيب پذيري هاي شناخته شده Struts سوء استفاده نمايد.
به علت علاقه مهاجمان به آسيب پذيري هاي Struts، احتمال خطر سوء استفاده از اين آسيب پذيري ها افزايش مي يابد در نتيجه به كاربران اكيدا توصيه مي شود تا در اسرع وقت Struts را به نسخه 2.3.16.2 ارتقاء دهند.
هم چنين محصولات شركت هاي ثالث نيز به دليل استفاده از Struts ممكن است تحت تاثير اين رخنه قرار داشته باشند كه بايد نسبت به اعمال به روز رساني ها اقدام نمايند. به عنوان مثال در گذشته شركت سيسكو برخي از محصولات خود را به دليل اصلاح آسيب پذيري هاي Struts، به روز رساني نمود.

برچسب‌ها