كشف گونه جديدی از بدافزار زئوس

تاریخ ایجاد

شماره: IRCNE2014022104
تاريخ: 29/11/92

يك نوع تازه كشف شده از بدافزار بانكداري زئوس در كد تنظيمات يك عكس ديجيتالي پنهان شده است. اين تروجان براي پنهان كردن خود از روش پنهان نگاري استفاده مي كند. تروجان زئوس يكي از موثرترين ابزارهاي سرقت جزئيات بانكداري آنلاين مي باشد.
Jerome Segura، محقق امنيتي Malwarebytes نوشت: گونه اي از بدافزار زئوس با نام ZeusVM، فايل پيكربندي را دانلود مي كند كه داراي حوزه هاي بانك ها است و به بدافزار دستور مي دهد تا در طول يك تراكنش مداخله كرده و اطلاعات آن را ثبت كند. او افزود اين رفتار براي اولين بار توسط يك محقق امنيتي فرانسوي كشف شد.
پنهان نگاري سال هاست كه توسط نويسندگان بدافزار مورد استفاده قرار گرفته است. با تعبيه كدي در يك فايل با فرمتي كه مشروع و معتبر به نظر مي رسد، اين شانس وجود دارد كه اين فايل توسط نرم افزارهاي امنيتي به عنوان فايل معتبر شناخته شده و به راحتي به سيستم ها نفوذ كند.
از نظر سازندگان سايت هاي اينترنتي، تصاوير بي ضرر مي باشند. تصاوير مشكوك تصاويري هستند كه در مقايسه با يك فايل bitmap يكسان با آن سايز بزرگتري داشته باشد. داده هايي كه توسط مجرمان سايبري به فايل تصاوير اضافه مي شود با استفاده از كدگذاري Base64 و سپس الگوريتم هاي رمزگذاري RC4 و XORرمزنگاري مي شوند. زماني كه اين فايل از حالت رمز خارج مي شود در واقع گونه اي از تروجان زئوس بر روي سيستم مربوطه اجرا مي گردد.

برچسب‌ها

برطرف شدن آسيب‌پذيری‌های فايرفاكس

تاریخ ایجاد

شماره: IRCNE2014022103
تاريخ: 29/11/92

شركت موزيلا 13 راهنمايي امنيتي براي فايرفاكس منتشر كرد. با توجه به راهنمايي هاي امنيتي منشتر شده 4 آسيب پذيري در رده امنيتي بحراني قرار دارند. طبق معمول هميشه يكي از به روز رساني هاي امنيتي در گروهي از آسيب پذيري ها قرار دارد كه شركت موزيلا آن را با عنوان "به خطر افتادن ايمني حافظه" طبقه بندي مي كند.
هم چنين در اين به روز رساني ها يك خطاي حافظه استفاده پس از آزادسازي كه توسط Hewlett-Packard به شركت موزيلا گزارش شده بود، برطرف شد. خطاهاي استفاده پس از آزادسازي مهاجمان را قارد مي سازند تا با استفاده از فضاي معتبر حافظه، كد دلخواه را اجرا نمايند.
علاوه بر اين، در فايرفاكس نسخه 27 مشكل پنجره دانلود برطرف شده است. اين مشكل به طور بالقوه مي تواند منجر به حملات جعل هويت شود.

برچسب‌ها

Zeus banking malware nestles a crucial file in a photo

تاریخ ایجاد

Number: IRCNE2014022104
Date: 2014/02/18

According to “computerworlduk”, a newly discovered variant of the notorious Zeus banking trojan is disguising a crucial configuration code in a digital photo, a technique known as steganography.
Zeus is one of the most effective tools to steal online banking details, hijacking login details as a person accesses his account and masking secret transfers in the background.
The variant, called ZeusVM, downloads a configuration file that contains the domains of banks that the malware is instructed to intervene in during a transaction, wrote Jerome Segura, a senior security researcher with Malwarebytes. He wrote the behavior was first noticed by a French security researcher who writes under the name Xylitol.
"The malware was retrieving a JPG image hosted on the same server as were other malware components," Segura wrote.
Steganography has long been used by writers of malicious software. By embedding code in a file format that looks legitimate, there's a chance the file will be given a green light by security software.
"From a webmaster point of view, images (especially ones that can be viewed) would appear harmless," Segura wrote.
The suspect image appears to be much larger when compared to an identical one in bitmap mode, he wrote. The data added by the cybercriminals had been encrypted using Base64 encoding and then RC4 and XOR encryption algorithms.
When decrypted, the file shows the banks targeted, including Deutsche Bank, Wells Fargo and Barclays.

برچسب‌ها

Mozilla Issues 13 Advisories with Firefox 27

تاریخ ایجاد

Number: IRCNE2014022103
Date: 2014/02/18

According to “internetnews”, there are 13 security advisories attached to the Firefox 27 release, four of them ranked as being critical. As is common in nearly all Firefox release updates, one of the critical updates is for a group of vulnerabilities that Mozilla labels "Miscellaneous memory safety hazards."
There is also a critical fix for a use-after-free memory error reported to Mozilla by way of Hewlett-Packard's Zero Day Initiative. Use-after-free errors enable attackers to potentially leverage legitimate memory space to launch arbitrary code.
In addition, Firefox 27 provides a fix for a download dialog box window issue that potentially could have enabled a spoofing attack.

برچسب‌ها

آلوده شدن مسيرياب‌های Linksys با كرم 'The Moon'

تاریخ ایجاد

شماره: IRCNE2014022102
تاريخ:27/11/92

يك برنامه مخرب با سوء استفاده از آسيب پذيري دور زدن تاييد هويت در نسخه هاي مختلف محصولات سري E توليدكننده Linksys، مسيرياب هاي اين شركت را آلوده كرده است.
هفته گذشته محققان مركز SANS هشدار دادند كه رخدادهايي در مسيرياب هاي E1000 و E1200 به وقع پيوسته است و اين مسيرياب ها در حال اسكن كردن آدرس IP هاي ديگر بر روي پورت هاي 80 و 8080 مي باشند. روز پنج شنبه محققان ISC گزارش دادند، بدافزاري را شناسايي كردند كه عامل رخداد اخير مسيرياب هاي Linksys بوده است.
به نظر مي رسد كه اين حملات بواسطه يك كرم صورت گرفته است كه با سوء استفاده از آسيب پذيري موجود در مسيرياب هاي Linksys در حال پيدا كردن دستگاه هاي آسيب پذير ديگر بوده است.
Johannes Ullrich، كارشناس ارشد فناوري در SANS ISC اظهار داشت كه در اين مرحله ما مطلع هستيم كرمي بر روي مدل هاي مختلف مسيرياب هاي Linksys در حال گسترش مي باشد. ما فهرست نهايي مسيرياب هاي آسيب پذير را در اختيار نداريم اما مسيرياب هاي E4200، E3200، E3000، E2500، E2100L، E2000، E1550، E1500، E1200، E1000 و E900بنا به نسخه ميان افزارشان ممكن است آسيب پذير باشند.
اين كرم با نام 'The Moon' شناخته مي شود و با ارسال درخواست HNAP، نسخه ميان افزار و مدل مسيرياب را شناسايي مي كند. پروتكل HNAP پروتكا مديريتي شبكه خانگي است كه توسط شركت سيسكو طراحي شده است و اجازه مي دهد تا دستگاه هاي شبكه شناسايي، پيكربندي و مديريت شوند. اين كرم پس از شناسايي دستگاه، در صورتي كه تعيين كرد دستگاه مزبور آسيب پذير است درخواست ديگري را در قالب اسكريپت خاص CGI ارسال مي كند تا بتواند دستورات محلي را بر روي دستگاه اجرا نمايد.
اين كرم از آسيب پذيري موجود سوء استفاده مي كند تا يك فايل باينري در قالب ELF را بر روي دستگاه آسيب پذير دانلود و اجرا نمايد. زماني كه اين فايل بر روي مسير ياب جديدي اجرا مي شود، اين فايل باينري شبكه را به منظور آلوده كردن دستگاه هاي جديد اسكن مي كند.
در اين فايل باينري تعدادي رشته وجود دارد كه مشخص كننده يك سرور كنترل و فرمان است و مي تواند به عنوان يك تهديد بات نتي در نظر گرفته شود كه توسط مهاجمان از راه دور كنترل مي شود.
سخنگوي شركت Linksys از طريق يك پست الكترونيكي اعلام كرد كه اين شركت از وجود اين آسيب پذيري در برخي از مسيرياب هاي سري E باخبر است و درحال رفع مشكل مي باشد. او هم چنين به برخي از روش هاي كاهش خطر اشاره كرد. اول آنكه مسيرياب هايي كه براي مديريت از راه دور پيكربندي نشده اند نمي توانند به طور مستقيم هدف اين حمله قرار گيرند. اگر مسيريابي مي بايست از راه دور مديريت شود بايد براي كاهش خطر، دسترسي ها به واسط مديريتي را بوسيله آدرس IP محدود كرد. هم چنين تغيير پورت واسط به پورتي غير از 80 و 8080 مي تواند مانع از وقوع اين حمله شود.

برچسب‌ها

'The Moon' worm infects Linksys routers

تاریخ ایجاد

ID: IRCNE2014022102
Date: 2013-02-16

According to "zdnet", a self-replicating program is infecting Linksys routers by exploiting an authentication bypass vulnerability in various models from the vendor's E-Series product line.
Researchers from SANS Institute's Internet Storm Center (ISC) issued an alert Wednesday about incidents where Linksys E1000 and E1200 routers had been compromised and were scanning other IP (Internet Protocol) address ranges on ports 80 and 8080. On Thursday the ISC researchers reported that they managed to capture the malware responsible for the scanning activity in one of their honeypots -- systems intentionally left exposed to be attacked.
The attacks seems to be the result of a worm -- a self-replicating program -- that compromises Linksys routers and then uses those routers to scan for other vulnerable devices.
"At this point, we are aware of a worm that is spreading among various models of Linksys routers," said Johannes Ullrich, the chief technology officer at SANS ISC, in a separate blog post. "We do not have a definite list of routers that are vulnerable, but the following routers may be vulnerable depending on firmware version: E4200, E3200, E3000, E2500, E2100L, E2000, E1550, E1500, E1200, E1000, E900."
The worm, which has been dubbed TheMoon because it contains the logo of Lunar Industries, a fictitious company from the 2009 movie "The Moon," begins by requesting a /HNAP1/ URL from devices behind the scanned IP addresses. HNAP -- the Home Network Administration Protocol -- was developed by Cisco and allows identification, configuration and management of networking devices.
The worm sends the HNAP request in order to identify the router's model and firmware version. If it determines that a device is vulnerable, it sends another request to a particular CGI script that allows the execution of local commands on the device.
The worm exploits this vulnerability to download and execute a binary file in ELF (Executable and Linkable) format compiled for the MIPS platform. When executed on a new router, this binary begins scanning for new devices to infect.
There are some strings in the binary that suggest the existence of a command-and-control server, which would make the threat a botnet that attackers could control remotely.
Linksys is aware of the vulnerability in some E-Series routers and is working on a fix, said Mike Duin, a spokesman for Linksys owner Belkin, in an email Friday.
Ullrich outlined several mitigation strategies in comments to his blog post. First of all, routers that are not configured for remote administration are not directly exposed to this attack. If a router needs to be administered remotely, restricting access to the administrative interface by IP address will help reduce the risk, Ullrich said. Changing the port of the interface to something other than 80 or 8080, will also prevent this particular attack, he said.

برچسب‌ها

یک سوم كاربران IE در معرض خطر قرار دارند

تاریخ ایجاد

شماره: IRCNE2014022101
تاريخ: 26/11/92

مايكروسافت روز جمعه اعلام كرد كه IE 10 و IE 9 حاوي يك آسيب‌پذيري اصلاح نشده هستند كه در حال حاضر هكرها در حال سوء استفاده از آسيب‌پذيري IE 10 مي‌باشند.
يك سخنگوي مايكروسافت ديروز اعلام كرد كه اين شركت از حملات محدود و هدفمندي عليه IE 10 آگاه شده است و تحقيقات اوليه اين شركت نشان مي‌دهد كه IE 9 و IE 10 تحت تأثير آسيب‌پذيري مربوطه قرار دارند. اين بدان معناست كه تقريباً يك سوم از كاربران IE در معرض خطر قرار دارند.
اين حملات بخشي از كمپيني هستند كه اعضاي فعلي و سابق ارتش آمريكا را هدف قرار داده‌اند.
به گزارش Web analytics vendor Net Applications، حدود 15.3% از كل كاربران IE از IE 9 استفاده مي‌كنند و اين در حالي است كه كاربراني كه از IE 10 استفاده مي‌كنند حدود 15.9% از كل كاربران اين مرورگر را تشكيل مي‌دهند، كه مجموع اين دو گروه به 31.2% از كل كاربران IE مي‌رسد.
گزارش شركت Websense حاكي از اين است كه اين آسيب‌پذيري جديد كه تا كنون اصلاح نشده است، ممكن است از حدود سه هفته پيش (بيستم ژانويه) مورد سوء استفاده قرار گرفته باشد.
مايكروسافت به كاربران خود توصيه كرده است كه مرورگز خود را به IE 11 ارتقاء دهند، اما اين كار براي كاربران ويندوز ويستا امكان‌پذير نيست و اين سيستم عامل قادر به اجراي IE 10 و IE 11 نمي‌باشد. اغلب كاربران ويندوز ويستا از IE 9 استفاده مي‌كنند.
البته نكته مثبت اين است كه تعداد كمي از كاربران ويندوز از ويستا استفاده مي‌كنند و كاربران اين سيستم عامل تنها 3.6% از كل كاربران ويندوز را تشكيل مي‌دهند.
هنوز از زمان ارائه اصلاحيه براي اين آسيب‌‎پذيري اطلاعي در دست نيست.

برچسب‌ها

Third of Internet Explorer users at risk from attacks

تاریخ ایجاد

ID: IRCNE2014022101
Date: 2014-02-15

According to “ComputerWorld”, Microsoft on Friday said that both Internet Explorer 10 and its predecessor, IE9, contained an unpatched vulnerability, but that hackers were currently exploiting only the newest, IE10.
The extension of the vulnerability to IE9 followed confirmation earlier yesterday that active attacks are compromising the newer IE10 and hijacking PCs running the browser.
"Microsoft is aware of limited, targeted attacks against Internet Explorer 10. Our initial investigation has revealed that Internet Explorer 9 and Internet Explorer 10 are affected," a Microsoft spokesperson said via email today.
With both IE9 and IE10 vulnerable, it means that about a third of all those using Internet Explorer are at risk.
According to Web analytics vendor Net Applications, IE9 accounted for 15.3% of the total IE user share last month; IE10's share was 15.9%. Together, the two editions represented 31.2% of Internet Explorer's January user share.
Milpitas, Calif.-based FireEye was the first to spot the attacks, and said that they had been aimed at IE10 as part of a campaign targeting current and former U.S. military personnel when they visited the Veterans of Foreign Wars (VFW) website.
While FireEye said it identified the "zero-day" vulnerability -- a term to indicate that the flaw is currently unpatched -- on Feb. 11, yesterday San Diego security company Websense said it had found evidence that the exploit may have been used as early as Jan. 20, or more than three weeks ago.
Microsoft's advice to customers that they upgrade to IE11 was not possible for those still running Windows Vista. That 2007 operating system cannot run either IE10 or IE11. Most Vista users are likely running IE9, since Microsoft automatically upgraded their copies of from IE7 or IE8 to the then-new IE9 in the first half of 2012.
The only silver lining is that few Windows users run Vista: Last month, the oft-disparaged OS represented just 3.6% of all editions of Windows.
Microsoft has not said if it will issue an "out-of-band" security update -- a rush fix shipped before the next regularly-scheduled Patch Tuesday of March 11 -- or yet issued a formal security advisory. It will certainly do the latter, and at that time may, as it often does, provide a work-around to protect IE9 and IE10 users.

برچسب‌ها

ترميم نقص امنيتی حياتی در Adobe Shockwave Player

تاریخ ایجاد

شماره: IRCNE2014022100
تاريخ: 23/11/92

Adobe Shockwave Player نسخه 12.0.7.148 و نسخه‌هاي پيش از آن براي سيستم‌هاي ويندوز و مكينتاش، به علت وجود آسيب‌پذيري‌هاي تخريب حافظه در برابر حملات آسيب‌پذير هستند.
اين آسيب‌پذيري‌ها در نخستين رده اولويت آسيب‌پذيري‌هاي ادوب قرار گرفته‌اند. ادوب اين دسته از آسيب‌پذيري‌ها را بدين صورت شرح مي‌دهد:
اين به‌روز رساني آسيب‌پذيري‌هايي را برطرف مي‌كند كه هم‌اكنون هدف حملات قرار گرفته‌اند يا اينكه ريسك هدف قرار گرفته شدن آنها بسيار بالا است. ادوب به مديران سيستم‌ها توصيه مي‌كند كه اين به‌روز رساني‌ها را هرچه سريع‌تر (حداكثر ظرف مدت 72 ساعت) نصب نمايند.
نسخه به‌روز شده Shockwave Player نسخه 12.0.9.149 است و كاربران مي‌توانند اين به‌روز رساني را از طريق سايت ادوب دريافت نمايند.
اين آسيب‌پذيري‌ها توسط يكي از محققان آزمايشگاه Fortinet كشف شده‌اند.

برچسب‌ها

چندين اصلاحيه حياتی برای ويندوز

تاریخ ایجاد

شماره: IRCNE2014022099
تاريخ: 23/11/92

مايكروسافت به‌روز رساني‌هاي ماهانه سه‌شنبه اصلاحيه ماه فوريه را عرضه كرد. در اين اصلاحيه، هفت به‌روز رساني وجود دارد: شش به‌روز رساني براي ويندوز و يك به‌روز رساني براي Microsoft Forefront Protection 2010 for Exchange Server. سه به‌روز رساني ويندوز به‌روز رساني‌هاي حياتي هستند و سه به‌روز رساني ديگر، مهم هستند.
در مجموع 32 آسيب‌پذيري در اين به‌روز رساني‌ها پوشش داده شده‌اند كه 24 آسيب‌پذيري مربوط به IE است. به گفته مايكروسافت، چهار آسيب‌پذيري هم‌اكنون به‌صورت عمومي افشا شده‌اند و در دو مورد حملات هدفمندي نيز مشاهده شده‌اند.

  • MS14-005: آسيب‌پذيري در Microsoft XML Core Services Could كه اجازه افشاي اطلاعات را مي‌دهد.
  • MS14-006: آسيب‌پذيري در IPV6 كه اجازه انكار سرويس را مي‌دهد.
  • MS14-007: آسيب‌پذيري در Direct2D كه اجازه اجراي كد از راه دور را مي‌دهد.
  • MS14-008: آسيب‌پذيري در Microsoft Forefront Protection for Exchange كه اجازه اجراي كد از راه دور را مي‌دهد.
  • MS14-009: آسيب‌پذيري در .NET Framework كه اجازه افزايش حق دسترسي را مي‌دهد.
  • MS14010: يك مجموعه به‌روز رساني امنيتي براي IE.
  • MS14-011: آسيب‌پذيري در موتور اسكريپتينگ VBScript كه اجازه اجراي كد از راه دور را مي‌دهد.

مايكروسافت در پيش‌آگهي اصلاحيه اين ماه اشاره كرده بود كه پنج به‌روز رساني شامل چهار به‌روز رساني براي ويندوز عرضه خواهد شد. اما روز دوشنبه اين شركت در پيش‌آگهي مجدد خود اعلام كرد كه دو به‌روز رساني ديگر به به‌روز رساني‌هاي ويندوز افزوده است. اين دو به‌روز رساني، به‌روز رساني‌هاي MS14-005 و MS14-006 هستند.

برچسب‌ها