انتشار كد منبع تروجان iBanking

تاریخ ایجاد

شماره: IRCNE2014022114
تاريخ:05/12/92

كد منبع برنامه تروجان بانكداري تلفن همراه اندرويد در فروم هاي زير زميني منتشر شد. اين انتشار باعث مي شود تا تعدادي زيادي از مجرمان سايبري بتوانند در آينده اي نزديك حملاتي را با استفاده از اين نوع بدافزار راه اندازي نمايند.
اين برنامه مخرب كه محققان RSA آن را iBanking ناميدند، مي تواند از مكانيزم هاي امنيتي مبتني بر تلفن همراه كه توسط سايت هاي بانكي استفاده مي شود، عبور كند.
بسياري از بدافزارهاي كامپيوترهاي شخصي كه كاربران بانكداري آنلاين را هدف قرار مي دهند مي توانند متني را دورن بسته هاي نشست مرورگر وارد نمايند. اين قابليت براي نمايش فرم هاي وب جعلي بر روي سايت هاي بانكي استفاده مي شود و از اين طريق مهاجمان مي توانند اعتبارنامه هاي ورودي و ساير اطلاعات مالي حساس كاربران را به سرقت ببرند.
بسياري از بانك ها با پياده سازي تاييد هويت دو مرحله اي و سيستم تفويض اختيار تراكنشي توانسته اند تا حدودي جلوي نفوذ اين حملات را بگيرند. سيستم تفويض اختيار تراكنشي با ارسال كدهاي يك بار مصرف يكتا به شماره تلفن همراه مشتريان از طريق سيستم پيام كوتاه كار مي كند.
محققان امنيتي بر اين باورند كه بدافزار iBanking از طريق حملات تزريق HTML بر روي سايت هاي بانكي، توزيع مي شود. اين بدافزار مي تواند تماس ها را به سمت شماره ديگري هدايت كند، صداهاي محيط را با استفاده از ميكروفون دستگاه ثبت نمايد و داده هايي مانند لاگ تاريخچه تماس ها و دفرتچه تلفن را به سرقت ببرد. هم چنين اين بدافزار مي تواند به يك سرور كنترل و فرمان متصل شود و به مهاجمان اجازه دهد تا دستوراتي را بر روي هر دستگاه آلوده شده منتشر نمايد. تروجان iBanking تنها يك برنامه مخرب نيست بلكه يك كلاينت بات نتي است.
با توجه به نشت كد منبع اين تروجان اين احتمال مي رود كه در آينده حملات بيشتري از اين نوع بدافزار صورت گيرد. به كاربران توصيه مي شود تا براي كاهش خطر اين گونه حملات از راه حل هاي تاييد هويت قوي تري مانند راه حل هاي بيومتريكي استفاده نمايند.

برچسب‌ها

رخنه مهم رمزگذاری در OS X به زودی برطرف خواهد شد

تاریخ ایجاد

شماره: IRCNE2014022113
تاريخ:05/12/92

شركت اپل در بيانيه اي اظهار داشت كه به زودي رخنه رمزگذاري موجود در سيستم عامل مكينتاش برطرف خواهد شد. اين رخنه به مهاجمان اجازه مي دهد تا از طريق صفحه دسكتاپ ميكنتاش، اطلاعات مالي، پست الكترونيكي و ساير داده هاي شخصي را جاسوسي نمايند.
اين شركت در يك پست الكترونيكي نوشت كه از وجود اين رخنه باخبر هستند و در حال حاضر ابزار برطرف كننده آن را نيز در دسترس دارند كه به زودي و طي چند روز آينده منتشر خواهند كرد.
ميزان اهميت و شدت اين آسيب پذيري به اندازه اي براي اين شركت مهم بود كه روز جمعه يك به روز رساني را براي نرم افزار محبوب iOS 7 منتشر كرد. كاربران بايد اين سيستم را به نسخه 7.0.6 به روز رساني نمايند.
سيستم عامل مكينتاش نيز نسبت به حملات MITM، آسيب پذير مي باشد كه مي تواند به مهاجم اجازه دهد تا بواسطه مشكلي در لايه امنيتي، اطلاعات حساس را جستجو و مشاهده نمايد.
شركت اپل اعلام كرد كه اين هفته، مشكلات برطرف خواهند شد و بسته هاي به روز رساني از طريق ابزار به روز رساني خودكار اپل بر روي سيستم عامل مكينتاش اعمال خواهد شد.

مطالب مرتبط:
ترميم آسيب پذيری iOS

برچسب‌ها

Source code for Android iBanking bot surfaces on underground forum

تاریخ ایجاد

ID: IRCNE2014022114
Date: 2013-02-24

According to "computerworld", the source code for an Android mobile banking Trojan app was released on an underground forum, making it possible for a larger number of cybercriminals to launch attacks using this kind of malware in the future.
The malware app, which the RSA researchers call iBanking, is used in conjunction with PC malware to defeat mobile-based security mechanisms used by banking sites.
Most PC malware that targets online banking users can inject content into browsing sessions. This capability is used to display rogue Web forms on banking sites in order to steal log-in credentials and other sensitive financial information from users.
Many banks responded to these threats by implementing two-factor authentication and transaction authorization systems that work by sending unique one-time-use codes to their customers' registered phone numbers via SMS.
The iBanking malware was distributed "through HTML injection attacks on banking sites, social engineering victims into downloading a so called 'security app' for their Android devices," the RSA researchers said Thursday in a blog post.
In addition to capturing incoming and outgoing text messages, the iBanking app can redirect calls to a pre-defined phone number, capture audio from the surrounding environment using the device's microphone and steal data like the call history log and the phone book, the researchers said.
The malware connects to a command-and-control server that allows attackers to issue commands to each infected device, making iBanking not just a Trojan app, but a botnet client.
As a result of this recent code leak, "Trojan botmasters are now in a better position to incorporate this advanced mobile counterpart in their PC-based attacks, affording them control over their victims' smartphones," the RSA researchers said.
"This highlights the need for stronger authentication solutions capable of validating users' identities using multiple factors including biometric solutions."

برچسب‌ها

Apple promises to fix OS X encryption flaw 'very soon'

تاریخ ایجاد

ID: IRCNE2014022113
Date: 2013-02-24

According to "cnet", Apple said it will fix a bug "very soon" that allows hackers to spy on financial, e-mail, and other personal data on computers from its Mac desktop and notebook lineup.
The Cupertino, Calif.-based technology giant confirmed in an e-mail to Reuters that it was aware of the issue and already has a software fix that will be released likely in the next few days.
The severity of the bug was significant enough for Apple to issue an iterative update to its more popular iOS 7 software -- version 7.0.6, released on Friday -- instead of waiting for a larger update as the company does with minor or insignificant design changes.
But its desktop and notebook range of Macs was left vulnerable to man-in-the-middle (MITM) attacks, which could allow a hacker to snoop and surveil sensitive data due to a bug in the security layer.
The bug fix, which will be pushed through OS X's automatic update facility, will likely be issued this week to address the issue.

Related Link:
Apple security update fixes iOS vulnerability

برچسب‌ها

ترميم آسيب‌پذيری iOS

تاریخ ایجاد

شماره: IRCNE2014022112
تاريخ: 3/12/92

روز جمعه اپل جديدترين به روز رساني را براي سيستم عامل موبايل خود عرضه كرد. اين به روز رساني يك مسأله در ارتباط SSL را حل مي كند كه يك آسيب پذيري مهم رمزگذاري است.
SSL يا لايه سوكت امن يكي از اساسي ترين روش هاي رمز كردن ترافيك اينترنت است. بدون اين روش، تقريباً هركسي مي تواند ببيند كه شما آنلاين در حال چه كاري هستيد. بنا بر توضيحات اپل، اين نرم افزار پيش تر در اعتبارسنجي ارتباط مشكل داشت و اين مسأله در اين به روز رساني برطرف شده است.
اين شركت مي‌گويد كه اين ترميم از دستيابي مهاجم به داده ها و تغيير آنها زماني كه از SSL استفاده مي كنند جلوگيري مي كند.
اين اصلاحيه همچنين براي نسخه هاي قديمي تر سيستم عامل اپل با iOS 6.1.6 در دسترس قرار دارد. اين ترميم چند هفته پس از به روز رساني كوچك ديگري براي iOS 7 عرضه مي شود. البته انتظار مي رود كه به روز رساني iOS 7.1 كه به روز رساني مستحكم تري است در ماه آينده عرضه گردد.
به گفته يك متخصص جرم‌شناسي iOS، اين مسأله اين پتانسيل را دارد كه بسيار جدي باشد، اما اپل در مورد اين آسيب پذيري توضيح مفصلي ارائه نكرده است.
وي به احتمال حملات man-in-the-middle اشاره كرد كه در آن يك نفوذگر مي تواند داده ها را از گوشي يك كاربر سرقت نمايد. به گفته وي اپل هيچ محدوديتي براي اين آسيب‌پذيري تعريف نكرده است، براي مثال ذكر نكرده است كه در صورت اجراي برنامه خاصي اين آسيب پذيري قابل سوء استفاده مي شود. در مجموع اينطور به نظر مي رسد كه اين نقص امنيتي كل تلفن همراه را تحت تأثير قرار مي دهد و كنترل كامل دستگاه و اطلاعات آن را در اختيار مهاجم مي گذارد.

برچسب‌ها

برطرف شدن چندين رخنه در برخی محصولات سيسكو

تاریخ ایجاد

شماره: IRCNE2014022112
تاريخ:03/21/92

شركت سيسكو چندين راهنمايي امنيتي و به روز رساني براي برخي محصولات خود منتشر كرده است. محصولات زير حداقل نسبت به يك آسيب پذيري از سه آسيب پذيري موجود در محصولات IPS سيسكو آسيب پذيري مي باشند:

  • Cisco ASA 5500 Series Advanced Inspection and Prevention Security Services Module (AIP SSM)
  • Cisco ASA 5500-X Series IPS Security Services Processor (IPS SSP) software and hardware modules
  • Cisco ASA 5505 Advanced Inspection and Prevention Security Services Card (AIP SSC)
  • Cisco IPS 4200 Series Sensors
  • Cisco IPS 4300 Series Sensors
  • Cisco IPS 4500 Series Sensors

هر سه آسيب پذيري موجود در اين محصولات مربوط به آسيب پذيري انكار سرويس مي باشد. برخي از اين محصولات مي توانند از راه دور و بدون تاييد هويت مورد حمله قرار گيرند در نتيجه به روز رساني ها بايد در اسرع وقت اعمال شوند.
دومين راهنمايي امنيتي يك آسيب پذيري دسترسي غيرمجاز را در Cisco Unified SIP Phone 3905 توصيف مي كند. با سوء استفاده از اين آسيب پذيري، يك مهاجم راه دور مي تواند بدون تاييد هوين دسترسي root دستگاه آلوده را بدست آورد. ميان افزار Cisco Unified SIP Phone 3905 نسخه هاي پيش از 9.4(1) تحت تاثير اين آُسيب پذيري قرار دارند. هم چنين سيسكو روش هاي كاهش مخاطرات را براي اين محصولات مانند امضاي IPS در نظر گرفته است.
سومين راهنمايي امنيتي مربوط به آسيب پذيري هاي موجود در نرم افزار Cisco Unified Computing System (UCS) Director نسخه هاي پيش از Cisco UCS Director Release 4.0.0.3 HOTFIX مي شود. يك آسيب پذيري در UCS Director مي تواند به يك مهاجم راه دور اجازه دهد تا بدون تاييد هويت كنترل كامل دستگاه آلوده را در اختيار بگيرد. هم چنين شركت سيسكو روش هاي كاه شمخاطرات را فراهم كرده است.
آخرين راهنمايي امنيتي نيز مربوط به نرم افزار Cisco Firewall Services Module (FWSM) مي باشد. اين آسيب پذيري يك آسيب پذيري شرايط رقابتي هنگام تخصيص مجدد حافظه است. يك مهاجم مي تواند با ارسال ترافيك مناسب به ماژول باعث شود تا نرم افزار بارگذاري مجدد شود. سوء استفاده مكرر از اين آسيب پذيري منجر به ايجاد يك حمله انكار سرويس در نرم افزار مي شود.FWSM نسخه هاي 3.1، 3.2، 4.0 و 4.1 تحت تاثير اين آُسيب پذير قرار دارند.

برچسب‌ها

انتشار اصلاحيه‌ای برای سيستم به‌روزرسانی ويندوز

تاریخ ایجاد

شماره: IRCNE2014022110
تاريخ:27/11/92

شركت مايكروسافت يك به روز رساني غير امنيتي و غير بحراني را به منظور اصلاح برخي مشكلات در سيستم به روز رساني ويندوز براي برخي از نسخه هاي ويندوز منتشر كرده است.
اين شركت مشكلاتي را در سرويس به روز رساني ويندوز پيدا كرده است كه ممكن است مانع از نصب به روز رساني هاي آينده، بسته هاي سرويس و نرم افزارها شود. اين به روز رساني ابزاري است كه سيستم را به منظور يافتن اين مشكلات اسكن مي كند و در صورت يافتن مشكلات، آن ها را برطرف مي نمايد. خطاهاي موجود در سيستم به روز رساني ويندوز با كدهاي زير توسط اين به روز رساني اصلاح مي شوند:
0x80070002، 0x8007000D، 0x800F081F، 0x80073712، 0x800736CC، 0x800705B9، 0x80070246، 0x8007370D، 0x8007370B، 0x8007370A، 0x80070057، 0x800B0100، 0x80092003، 0x800B0101، 0x8007371B و 0x80070490.
براي ويندوز 7، ويندوز سرور 2008 R2، ويندوز سرور 2008 و ويندوز ويستا اين ابزار با نام System Update Readiness Tool خوانده مي شود. نسخه هاي مختلف به روز رساني ممكن است به طور مستقيم از طريق KB947821 دانلود شود. دستوران نصب در همان صفحه موجود است.
براي ويندوز 8، ويندوز 8.1، ويندوز سرور 2012 R2 يا ويندوز سرور 2012 مي توانيد از ابزار DISM استفاده نماييد. دستورات لازم را در KB947821 بيابيد.

برچسب‌ها

اصلاح آسيب‌پذيری فلش‌پلير

تاریخ ایجاد

شماره: IRCNE2014022109
تاريخ: 3/12/92

شركت ادوبی به‌روز رساني‌هاي حياتي براي فلش‌پلير بر روي سيستم‌هاي ويندوز، مك و لينوكس عرضه كرده است. نسخه 12.0.0.44 و نسخه‌هاي پيش از آن براي ويندوز و مكينتاش و نسخه 11.2.202.336 و نسخه‌هاي پيش از آن براي لينوكس در برابر سه آسيب‌پذيري مختلف آسيب‌پذير هستند.
يكي از اين آسيب‌پذيري‌ها (CVE-2014-0502) به طور گسترده مورد سوء استفاده قرار گرفته است.
نسخه جديد فلش‌پلير براي ويندوز و مك، نسخه 12.0.0.70 است. نسخه جديد اين نرم‌افزار براي لينوكس نيز 11.2.202.341 است. به‌روز رساني گوگل كروم به نسخه 33.0.1750.117 كه روز پنجشنبه عرضه شد نيز شامل پلاگين ترميم شده فلش است. مايكروسافت نيز يك به‌روز رساني براي ويندوز 8.0 و 8.1 عرضه كرده است كه پلاگين فلش پلير را براي IE 10 و IE 11 ترميم كرده است.
كاربران مي‌توانند جديدترين نسخه فلش پلير را از سايت ادوب دريافت نمايند. به كاربران توصيه مي‌شود كه به ساير روش‌ها براي دريافت به‌روز رساني فلش اعتماد نكنند.

برچسب‌ها

Apple security update fixes iOS vulnerability

تاریخ ایجاد

ID: IRCNE2014022112
Date: 2014-02-22

According to “CNet”, Apple on Friday released the latest update of its mobile operating system. It's of note because it fixes an SSL connection issue, an important encryption vulnerability.
SSL, or Secure Sockets Layer, is one of the most basic forms of encrypting Internet traffic. Without it, almost anybody can see what you're doing online. According to Apple's full description of the update, the software previously had problems validating the authenticity of the connection, and the software fix restores steps that were missing in the validation process.
The company said the fix would stop an attacker from capturing and modifying data when supposedly shielded by SSL.
The patch is also available for older versions of Apple's operating system, with an iOS 6.1.6 update. The fix comes weeks after another minor iOS 7 update, which had to do with network errors in China. A more robust update, iOS 7.1, is expected next month.
Apple has been mum regarding specific details of the bug. So for that reason, it's difficult to gauge the magnitude of the situation. "It has the potential to be a very serious issue," said Jonathan Zdziarski, an iOS forensics expert. But he emphasized that many of the conclusions we can draw are only speculation, since Apple only vaguely and briefly described the vulnerability.
He did point to the possibility of man-in-the-middle attacks, where an eavesdropper could intercept data from a user's phone. He also points out that Apple didn't specifically mention any certain restrictions in its explanation of the vulnerability -- like, say, the bug only being applicable when a certain app is running. The lack of that caveat could indicate that the bug potentially affected the whole phone, giving an attacker complete control over the device and personal information on it.

برچسب‌ها

Cisco fixes flaws in several products

تاریخ ایجاد

ID: IRCNE2014022112
Date: 2013-02-22

According to "zdnet", Cisco has issued security advisories and updates for several products.
The following products are vulnerable to one or more of three vulnerabilities in Cisco IPS products:

  • Cisco ASA 5500 Series Advanced Inspection and Prevention Security Services Module (AIP SSM)
  • Cisco ASA 5500-X Series IPS Security Services Processor (IPS SSP) software and hardware modules
  • Cisco ASA 5505 Advanced Inspection and Prevention Security Services Card (AIP SSC)
  • Cisco IPS 4200 Series Sensors
  • Cisco IPS 4300 Series Sensors
  • Cisco IPS 4500 Series Sensors

All three are denial of service vulnerabilities. Some of the products can be attacked remotely without authentication, so updates should be expedited.
The second advisory describes an unauthorized access vulnerability in the Cisco Unified SIP Phone 3905. By exploiting the vulnerability, an unauthenticated, remote attacker could gain root-level access to an affected device. Cisco Unified SIP Phone 3905 Firmware versions prior to 9.4(1) are affected. Cisco also provides mitigation techniques for the product, as well as an IPS signature.
The third advisory concerns Cisco Unified Computing System (UCS) Director Software versions prior to Cisco UCS Director Release 4.0.0.3 HOTFIX. A vulnerability in the UCS Director could allow an unauthenticated, remote attacker to take complete control of the affected device. Cisco also provides mitigation techniques.

The last advisory concerns Cisco Firewall Services Module (FWSM) Software. The vulnerability is a race condition during memory deallocation. An attacker, by sending the proper traffic to the module, could cause the software to reload. Repeated exploitation would cause a denial of service in the software. FWSM versions 3.1, 3.2, 4.0, and 4.1 are affected.

برچسب‌ها