Free antivirus apps, Yes or No?

تاریخ ایجاد

ID: IRCNE2011121328
Date: 2011-12-03

Is free always better then paid, in respect to antivirus software, or does it basically offer a false feeling of security?
According to “ZDNet”, the latest comparative review of free antivirus applications for Android, courtesy of AV-Te st.org, offers an interesting insight into just how effective or ineffective those applications really are.
The researchers tested the following free antivirus applications against 10 widely spread malicious apps.

  • Antivirus Free
  • BluePoint Antivirus Free
  • GuardX Antivirus
  • Kinetoo Malware Scan
  • LabMSF Antivirus beta
  • Privateer Lite
  • Zoner AntiVirus Free

and two commercial antivirus apps offered by F-Secure Mobile Security and Kaspersky Mobile Security.
The best results claimed the products of Kaspersky and F-Secure, which detected at least 50% of all malware samples already in inactive state. The best free app was Zoner AntiVirus Free with 32% detected malicious apps. All other scanners detected at best 10% of the apps, some didn’t detect anything at all.
BluePoint AntiVirus Free, Kinetoo Malware Scan and Privateer Lite still warned against one malicious app. Antivirus Free by Creative Apps, GuardX Antivirus and LabMSF Antivirus beta failed completely.
The review was not a complete overview of the market for free Android-based antivirus applications, because it failed to include the following applications -AVG Antivirus Free, BitDefender Mobile Security, Lookout Mobile Security, and Norton Mobile Security.

برچسب‌ها

New worm spreading in Facebook

تاریخ ایجاد

ID: IRCNE2011121327
Date: 2011-12-03

According to “ZDNet”, researchers from the Danish security firm CSIS, have intercepted a currently spreading Facebook worm.
The worm spreads by sending direct messages using the privileges of the already logged in user. The message looks like an image file, whereas in reality it has an executable .scr screensaver extension.
Upon execution, the sample drops a ZeuS crimeware variant on the infected host. The malware is hosted on compromised web servers across the globe.
The sample -very limited detection rate- is currently detected as Win32.HLLW.Autoruner.52856 and Heure: Trojan.Win32.Generic.

برچسب‌ها

كشف یک برنامه تروجان جديد برای اندرويد

تاریخ ایجاد

شماره: IRCNE2011111326
تاريخ: 09/09/90

با توجه به متخصصان امنيتي از آزمايشگاه كسپرسكي، يك برنامه تروجان جديد اندرويد در قالب يك برنامه مديريتي پيام كوتاه اقدام به ارسال پيام هاي متني به شماره هايي با امكانات خاص از پيش تعريف شده در اروپا و كانادا كرده است.
تروجان هاي سارق اعتبار كه پيام هاي كوتاه ارسال مي كنند يا با شماره هايي با امكانات خاص تماس مي گيرند اولين بار براي سيمبيان نوكيا و موبايل OSes جاوا طراحي شدند و براي چند سال در كشورهايي مانند چين و روسيه وجود داشتند.
با اين حال سرعت پذيرش سريع دستگاه هاي اندوريد و باز بودن پلت فرم موبايل گوگل، نويسندگان بدافزار را برانگيخت تا نگاهي به قربانيان جديد در بازار گوشي هاي هوشمند بياندازند.
تا اوايل سال جاري، اكثريت قريب به اتفاق تروجان هاي اندرويد عمدتا كاربران چيني و روسي را هدف قرار مي دادند زيرا در اين كشورها نصب برنامه ها از منابع غير رسمي بسيار رايج بود.
ماسلن نيكوف گفت: تروجان جديد اندرويد كه توسط كسپرسكي يافت شده است، تروجان SMS.AndroidOS.Foncyناميده شده است و بر اساس گزارشات مختلف آنلاين از قربانيان، اين تروجان در ماه سپتامبر منتشر شده است. قطعه اي از اين تروجان به عنوان يك برنامه براي نظارت بر پيام هاي كوتاه منتشر شده و از طريق يك فايل ميزبان وب سايت توزيع شده است.
هنگامي كه اين تروجان بر روي يك دستگاه نصب شود، برنامه هاي جعلي چهار پيام به شماره هايي با امكانات خاص از پيش تعريف شده بسته به كشور مطابق SIM كارت كشورهاي فرانسه، بلژيك، سوئيس، لوكزامبورگ، آلمان، اسپانيا، انگليس و كانادا مي فرستند.
به رغم حوادث مانند اين و گزارش هاي متعدد از شركت هاي امنيتي كه ادعا مي كنند تعداد تروجان هاي اندرويد به شدت در حال افزايش هستند، هيچ كس متقاعد نشده است كه سيستم عامل معروف تلفن همراه مشكل بدافزاري دارد.

برچسب‌ها

نقايص جاوا، هدف حملات خرابكاران

تاریخ ایجاد

شماره: IRCNE2011111325
تاريخ: 9/9/90

مايكروسافت روز دوشنبه اعلام كرد كه هكرها به اجراي حملات با سوء استفاده از آسيب پذيري­هاي موجود در نرم افزار جاواي اوراكل، ادامه مي­دهند. يك عضو اين شركت به نام "تيم رينس" اظهار داشت كه بيش از نيمي از تمامي حملات تشخيص داده شده و مسدود شده توسط مايكروسافت در يك بازه زماني 12 ماهه، سوء استفاده هاي جاوا بوده اند.
مايكروسافت در مجموع بيش از 27 ميليون سوء استفاده جاوا را در بازه زماني اواسط 2010 تا اواسط 2011 متوقف كرده است. به گفته رينس، اغلب اين سوء استفاده ها آسيب پذيري­هايي را هدف گرفته بودند كه مدت­ها قبل اصلاحيه آنها عرضه شده بود.
بيشتر حملات مسدود شده جاوا در نيمه اول 2011 كه بيش از 2.5 ميليون از كل آنها را تشكيل مي­دادند، از يك نقص امنيتي افشا شده در مارس 2010 كه در همان ماه نيز توسط اوراكل اصلاح شده بود، سوء استفاده مي­كردند. دومين نقص كه مورد سوء استفاده قرار گرفته، نقصي بود كه در اوايل دسامبر 2008، يعني حدود سه سال پيش، اصلاحيه مربوط به آن عرضه شده بود. ساير نقايصي كه به طور فعال مورد سوء استفاده قرار گرفته بودند، در نوامبر 2009 و مارس 2010 ترميم شده بودند.
به گفته يك مدير ارشد شركت امنيتي Qualys به نام "ولفگانگ كندك"، اغلب سيستم­هاي ويندوز داراي جاواي به روز نيستند. شركت Qualys در بازه هاي زماني منظم، داده هايي را از سيستم­هاي مشتريان خود مورد كاوش قرار مي­دهد تا دركي از وضعيت به روز رساني­هاي آنها به دست آورد. اين به روز رساني­ها در مورد جاوا اصلا وضعيت خوبي ندارند.
كندك اظهار داشت كه به روز رساني­هاي جاوا با تاخير بسيار زياد انجام مي­شوند. به گفته وي، 84 درصد از سيستم­هاي مورد مشاهده Qualys، به روز رساني مربوط به ژوئن 2011، 81 درصد به روز رساني مربوط به فوريه 2011، و 60 درصد نيز به روز رساني مربوط به مارس 2010 را نصب نكرده اند. وي حدس مي­زند كه حدود 90 درصد از سيستم­ها نيز هنوز به روز رساني مربوط به اكتبر 2011 را نصب نكرده باشند. به گفته كندك، شركت­ها معمولا آسيب پذيري­هاي ويندوز مايكروسافت را بسيار سريع­تر اصلاح مي­كنند و به طور ميانگين حدود 29 روز طول مي­كشد تا نيمي از سيستم­ها، اصلاحيه هاي مايكروسافت را نصب كنند. اين مدت در مورد اصلاحيه هاي بسيار مهم ويندوز، به 15 روز تقليل مي يابد.
به گفته "اندرو استرم"، يكي از مديران شركت امنيتي nCircle، فراگيري جاوا يكي از دلايل حجم زياد حملات عليه نقايص امنيتي آن است، ولي دليل ديگر آن نيز عدم مشاهده جاوا توسط كاربران است. به گفته وي، جاوا چيزي است كه اغلب كاربران به تعامل مستقيم با آن نمي­پردازند، اين نرم افزار بر روي سيستم تمامي كاربران وجود دارد، ولي آنها به ندرت با آن ارتباط برقرار مي­كنند. از آنجايي كه اغلب كاربران نمي­دانند جاوا چيست و چه كاري انجام مي­دهد، كمتر آن را به روز رساني مي­كنند.
كندك نيز اظهار داشت كه مجرمان سايبري در حال اضافه كردن نقايص جديد جاوا به ابزارهاي خود هستند. اين كيت­ها با نقايصي كه اوراكل در ماه اكتبر اصلاح كرده است نيز تجهيز شده اند.
رينس از مايكروسافت به كاربران توصيه كرده است كه جاوا را به روز نگه دارند.
 

برچسب‌ها

يک آسيب‌پذيری در پرينترهای ليزری HP

تاریخ ایجاد

شماره: IRCNE2011111324
تاريخ: 09/09/90

با توجه به اظهارات دو محقق از دانشگاه كلمبيا، ميليون ها پرينتر ليزري شركت هيولت پاكارد داراي يك ضعف امنيتي هستند كه به مهاجمان اجازه مي دهد تا كنترل سيستم را در اختيار بگيرند، داده ها را به سرقت ببرند و دستوراتي را منتشر كنند كه مي توانند باعث گرم شدن و آتش گرفتن دستگاه ها شوند.
محققان اظهار داشتند، به احتمال زياد پرينترهاي توليد كنندگان ديگر هم داراي چنين مشكلي هستند. يافته هاي محققان امنيتي ديروز بوسيله MSNBC.com منتشر شدند.
شركت هيولت پاكارد اعلام كرد: در حالي كه اين آسيب پذيري امنيتي بالقوه در برخي پرينترهاي ليزري HP شناسايي شده است، هنوز هيچيك از مشتريان دسترسي غير مجاز را گزارش نداده است. هم چنين گزارش هاي رسانه ها مبني بر آتش گرفتن پرينتر ها را رد كرد و گفت كه مكانيسم هاي ايمني تعبيه شده در پرينترها مانع از وقوع اين حادثه مي شوند.
استولفو در يك مصاحبه اظهار داشت: به دليل ضعف در معيارهاي احراز هويت، مي توان پرينترها را به پذيرفتن سفت افزار اصلاح شده دلخواه بوسيله هر فردي كه دسترسي منطقي به دستگاه دارد، فريب داد.
پرينترهاي ليزري كه مورد آزمايش قرار گرفتند براي به روز رساني سفت افزار، امضاي ديجيتالي را درخواست نمي دهند و به هر كسي اجازه مي دهند تا به پرينتر فرمان دهد تا سيستم عامل آن ها را پاك كرده و با يك نسخه مخرب بازنويسي كند.
استولفو گفت: مهاجمان مي توانند كنترل كامل پرينتر را بدست آورند و نرم افزار خودشان را بازنويسي كنند به طوري كه نمي توان پرينترها را تنظيم مجدد كرد.
اين رخنه امنيتي به مهاجمان اجازه مي دهد تا اسناد را از يك پرينتر مورد سوء استفاده قرار گرفته به سرقت ببرند يا از پرينتر به عنوان سكوي پرتابي براي حمله به كامپيوتر متصل به آن استفاده نمايند.
اين شركت گفت: اين آسيب پذيري خاص در برخي دستگاه هاي ليزري HP كه بدون فايروال در معرض اينترنت عمومي قرا گرفته اند، وجود دارند. در يك شبكه خصوصي، پرينترهايي آسيب پذير هستند كه يك تلاش مخرب توسط يك عضو مورد اعتماد براي تغيير سيستم عامل پرينتر در شبكه وجود داشته باشد. هم چنين پرينترهاي ليزري در محيط هاي لينوكس و مكينتاش مي توانند بوسيله كسي كه براي دستگاه يك چاپ خرابكار را ارسال مي كند، مورد سوء استفاده قرار بگيرند.

برچسب‌ها

Android Trojan charges users for spam text messages

تاریخ ایجاد

ID: IRCNE2011111326
Date: 2011-11-30

According to "computerworld", A new Android Trojan program that poses as an SMS management application is sending text messages to predefined premium rate numbers in Europe and Canada, according to security researchers from Kaspersky Lab.
Credit-stealing Trojans that send SMS messages or make calls to premium rate numbers were first designed for Nokia's Symbian and Java-powered mobile OSes and have existed for years in countries like China or Russia.
However, the rapid adoption rate of Android devices and the openness of Google's mobile platform has motivated malware writers to look for new victims in the smartphone market.
Until earlier this year, the vast majority of Android Trojans found in the wild targeted Chinese and Russian users mainly because installing apps from unofficial sources is very common in these countries.
The new Android Trojan found by Kaspersky is dubbed Trojan-SMS.AndroidOS.Foncy and, judging by various online reports from victims, it appeared sometime in September. The piece of malware is advertised as an application for monitoring SMS messages and is distributed via a file hosting websites, Maslennikov said.
Once installed on a device, the fake app sends four text messages to predefined premium rate numbers in France, Belgium, Switzerland, Luxembourg, Germany, Spain, the UK and Canada, depending on the country corresponding to the SIM card.
Despite incidents like these and numerous reports from security companies that claim that the number of Android Trojans is increasing rapidly, not everyone is convinced that the popular mobile OS has a malware problem.

برچسب‌ها

Hackers launch millions of Java exploits

تاریخ ایجاد

ID: IRCNE20111101325
Date: 2011-11-30

According to “ComputerWorldUK”, hackers continue to launch attacks exploiting vulnerabilities in Oracle's Java software in record numbers, Microsoft said Monday. Tim Rains, a director in the company's Trustworthy Computing group, said that up to half of all attacks detected and blocked by Microsoft's security software over a 12-month period were Java exploits.
Altogether, Microsoft stopped more than 27 million Java exploits from mid-2010 through mid-2011. Most of those exploits targeted long-ago-patched vulnerabilities, said Rains.
The most commonly-blocked Java attacks -- to the tune of over 2.5 million of them -- in the first half of 2011 exploited a bug disclosed in March 2010 and patched by Oracle the same month. Second on the popularity chart for the full 12-month stretch was an exploit of a bug patched in early December 2008, nearly three years ago. Other bugs that made the actively-exploited list were quashed in November 2009 and March 2010.
"Most [Windows] machines are just not up-to-date with Java," said Wolfgang Kandek, chief technology officer at Qualys. Qualys regularly mines data from the customers' machines it protects to get a feel for updating practices. And for Java, those practices are pathetic.
"Java updates lag behind seriously," said Kandek, like Rains reiterating a 2010 take . "Eighty-four percent of the machines we see don't have the June 2011 Java update installed, 81% don't have the February 2011 update and 60% don't have the March 2010 update". Kandek estimated that as many as 90% of Windows PCs hadn't deployed those fixes. Enterprises typically patch vulnerabilities in Microsoft's Windows much faster, Kandek continued, citing a "half-life" -- meaning that half of all machines are patched -- of 29 days for run-of-the-mill Windows bugs. Critical patches are deployed even quicker: Their half-life is about 15 days.
The pervasiveness of Java is one explanation for the high volume of attacks exploiting its bugs, said Andrew Storms, director of security operations for nCircle Security, in an interview conducted via instant message. But its virtual invisibility to users is another. "Java is not something [most users] interact with ...", said Storms. "It's on everyone's computer, but rarely do you interact with it. If people don't know what it is or know what it does, they are less likely to update it.
Criminal developers who craft exploit kits are constantly adding new Java exploits to their wares, Kandek continued, to supplement the older-but-still-effective exploits of older bugs. Those kits already have been equipped with exploits of the bugs Oracle patched in October.
Microsoft's Rains also told users that they should update Java, and keep it up to date.

برچسب‌ها

HP LaserJet printers vulnerable to attacks, researchers warn

تاریخ ایجاد

ID: IRCNE2011111324
Date: 2011-11-30

According to "computerworld", Millions of Hewlett Packard Co.'s LaserJet printers contain a security weakness that could allow attackers to take control of the systems, steal data from them and issue commands that could cause the devices to overheat and catch fire, according to two researchers from Columbia University.
Printers from other vendors likely have the same issue, the researchers said. The security researchers findings was first published by MSNBC.com earlier today.
"While HP has identified a potential security vulnerability with some HP LaserJet printers, no customer has reported unauthorized access," the company said.
It disputed media reports that the flaw would let hackers set LaserJet printers on fire and said that safety mechanisms built into the printers precluded that from happening.
The vulnerability exists in the LaserJet printer's Remote Firmware Update process. Because of weak authentication measures, the printers can be fooled into accepting arbitrarily modified firmware by anyone with logical access to the device, Stolfo said in an interview.
The LaserJet printers that were tested do not require firmware updates to be digitally signed, allowing anyone to essentially instruct the printer to erase its existing operating software and overwrite it with a malicious one.
Attackers could gain total control of the printer and rewrite its software so that it would be impossible to reset it, he said.
The flaw allows attackers to steal documents from a compromised printer, or to use the device as a launch pad for attacking computers attached to it.
"The specific vulnerability exists for some HP LaserJet devices if placed on a public internet without a firewall," the company said. "In a private network, some printers may be vulnerable if a malicious effort is made to modify the firmware of the device by a trusted party on the network."
LaserJet printers in some Linux or Mac environments could be compromised by someone sending the device a corrupt print job, the company said.

برچسب‌ها

خريداری يک شركت امنيتی شناخته شده توسط توئيتر

تاریخ ایجاد

شماره: IRCNE2011111323
تاريخ: 08/9/90

شركت امنيتي whisper كه تأمين كننده نيازهاي امنيتي سيستم عامل اندروئيد است، امروز اعلام كرد كه قرار است به شركت توئيتر بپيوندد. اين شركت گفته است كه قرار است فناوري و تجربه خود را به محصولات و خدمات توئيتر منتقل كند.
شركت whisper محصولات امنيتي مختلفي را در زمينه حفظ امنيت نگهداري داده ها، اتصالات شبكه، پشتيبان گيري و تماس ها عرضه مي كند، از همين رو به نظر مي رسد كه توئيتر قصد دارد امنيت برنامه هاي كاربردي خود براي موبايل را با استفاده از فناوري whisper افزايش دهد.
شركت whisper بر اساس توافقي كه با توئيتر انجام داده است، برخي از برنامه هاي كاربردي خود از جمله TextSecure و RedPhone را موقتاً از دسترس خارج كرده است تا زماني كه توئيتر مجدداً بخواهد آنها را در دسترس عموم قرار دهد.

برچسب‌ها

Twitter buys Android security firm Whisper Systems

تاریخ ایجاد

ID :IRCNE2011111323
Date: 2011-11-29

Whisper Systems announced on its blog today that it will become part of Twitter. Although the company didn't disclose an acquisition price, it did say that it will bring its "technology and our expertise into Twitter's products and services."
Whisper offers a range of security products--currently all in beta--that focus on safeguarding device data, network connections, backups, and calls. Considering that, it's quite possible Twitter will try to improve the security of its mobile apps with Whisper's technology.
That said, don't expect to see Whisper's apps, including TextSecure and RedPhone, to be available for a while. Whisper said that as part of its transition to Twitter, it will be forced to take its services down until the social network decides to put them back up. However, they will all be making a comeback.

برچسب‌ها