Google users passwords change

تاریخ ایجاد

ID: IRCNE2011091245
Date: 2011-09-10

Google is telling people in Iran to change their passwords and take other security precautions in the wake of an Internet attack in which the google.com domain was spoofed.
"We learned last week that the compromise of a Dutch company involved with verifying the authenticity of websites could have put the Internet communications of many Iranians at risk, including their Gmail," Eric Grosse, Google's vice president of security engineering, wrote in a blog post last night.
"While Google's internal systems were not compromised, we are directly contacting possibly affected users and providing similar information below because our top priority is to protect the privacy and security of our users," he wrote.
Specifically, Google recommends that users in Iran change their passwords; verify their account recovery options; check the Web sites and applications that are allowed to access their Google account; check Gmail settings for suspicious forwarding addresses or delegated accounts; and pay attention to warnings that appear in the Web browser and don't click past them.
Google confirmed last week that users in Iran were primarily affected by the attack. Chrome, Firefox, Internet Explorer, Windows and Adobe now blacklist DigiNotar certificates.
Mozilla also is asking certificate authorities to take certain actions designed to prevent such problems from happening.

Related Links:
Microsoft: Stolen SSL certs can't be used to install malware via Windows Update
Hackers may have stolen over 200 SSL certificates
Hackers acquired Google digital certificate

برچسب‌ها

DigiNotar certificate fraud addressed with Snow Leopard and Lion updates

تاریخ ایجاد

ID: IRCNE2011091244
Date: 2011-09-10

According to "zdnet", Apple has released a security update for OS X 10.6 Snow Leopard and OS X 10.7 Lion that addresses an issue in which the use of fraudulent certificates could allow an attacker to steal user credentials and other private information through a network connection. The problem revolved around the use of DigiNotar as a trusted certificate authority, which has been removed by this update.
In recent months the company suffered a hacking attack which resulted in hundreds of certificates issued for various Web companies (including Google, Yahoo, Mozilla) and these certificates were subsequently used in various attacks on the Web companies' services.
Before this update, OS X users would have to manually remove DigiNotar certificates, but this update now keeps the certificates from being automatically used.
The update can be installed through Software Update, or from the following download links:

برچسب‌ها

Patch Tuesday heads-up: Microsoft readies 5 'important' security updates

تاریخ ایجاد

ID: IRCNE2011091243
Date: 2011-09-10

According to "zdnet", Microsoft plans to ship five security bulletins next Tuesday with fixes for serious security vulnerabilities that could lead to remote code execution attacks.
The updates, all rated “important,” will provide fixes for security holes in the Microsoft Windows operating system, the Microsoft Office productivity suite and the Microsoft Server Software.
According to an advance notice issued by Redmond, the flaws could cause code execution of elevation of privilege attacks. At least one of the bulletins will require a restart after installation.
The Windows OS updates will apply to all versions of the operating system, including the newest Windows 7 and Windows Server 2008 R2.
While “important” vulnerabilities may not give attackers the full root privileges generally associated with “critical” vulnerabilities, Carey warns that an attacker can use an “important”-rated vulnerability to achieve an initial compromise and then escalate privileges by other means.

برچسب‌ها

عرضه اسكنر بدافزار برای توييتر توسط شركت امنيتی BitDefender

تاریخ ایجاد

شماره: IRCNE2011091242
تاريخ: 16/6/90

شركت امنيتي BitDefender يك نرم افزار امنيتي براي سرويس ميكرو بلاگين توييتر عرضه كرده است كه تماس هاي كاربر كه حاوي يك تهديد امنيتي است را شناسايي مي كند.
نرم افزار BitDefender Safego كه در حال حاضر در مرحله بتا است داراي ويژگي هاي Contact Safety Rainbow است كه تماس هاي شما را بررسي مي كند و به هر يك از آن ها يكي از چهار رنگي كه رتبه بندي آن ها مبتني بر سطوح تهديد است را اختصاص مي دهد. هر تماسي كه با رنگ قرمز علامت گذاري شود به عنوان بسيار مشكوك در نظر گرفته مي شود و ممكن است بدافزار يا هرزنامه را منتشر كرده و يا براي سرقت هويت به كار برده شود. با اين حال، يك اسكن بر روي ويژگي Demand به معني آن است كه شما مي توانيد حساب خود را قبل از شروع تماس بررسي كنيد.
اين نرم افزار هم چنين پيام هاي مستقيم را براي هرزنامه و لينك هاي مشكوك اسكن مي كند. پيش تر يك نسخه از اين نرم افزار براي فيس بوك عرضه شده بود.

برچسب‌ها

كشف مضمون غيرعادی در بدافزار ransomware مايكروسافت

تاریخ ایجاد

شماره: IRCNE2011091241
تاريخ: 16/6/90

محققان از آزمايشگاه پاندا يك مضمون غيرعادي در بدافزار ransomware مايكروسافت را كشف كردند. اين بدافزار با انتشار ايميل و P2P، كامپيوتر شخصي قرباني آلوده شده را قفل مي كند و براي باز كردن آن به اين عنوان كه مايكروسافت نمي تواند اعتبار نصب ويندوز را بررسي نمايد، صد يورو پرداخت به شركت مايكروسافت را مطالبه مي نمايد.
اين بدافزار، قرباني را به ارسال IP آن به دفتر دادستان منطقه با اين عنوان كه دچار سرقت و تخلف شده است، تهديد مي كند مگر آنكه قرباني در عرض 48 ساعت وجه درخواستي را پرداخت نمايد.
در حال حاضر كليد باز كردن قفل براي اين بدافزار كه به عنوان Ransom.AN شناسايي شده است، QRT5T5FJQE53BGXT9HHJW53YT است.

برچسب‌ها

BitDefender launches malware scanner for Twitter

تاریخ ایجاد

ID: IRCNE2011091242
Date: 2011-09-07

According to "techworld", security firm BitDefender has launched security software for micro-blogging service Twitter that will identify which of a user's contacts are a security threat.
BitDefender Safego, which is currently in beta, features a Contact Safety Rainbow that trawls your followers and gives them one of four colour ratings based on their threat levels. Any followers flagged as red are considered highly suspicious and may be spreading malware, spam or being used for phishing.
Furthermore, once installed the app will continue to scan your account and notify you by direct message of any threats. However, a Scan on Demand feature means you can check an account before you start following it.
Bitdefender Safego will also scan direct messages for spam and malicious links. A version of the software was previously launched for

برچسب‌ها

Microsoft themed ransomware variant spotted in the wild

تاریخ ایجاد

ID: IRCNE2011091241
Date: 2011-09-07

According to "zdnet", researchers from PandaLabs have spotted a Microsoft themed ransomware variant. Spreading over email and P2P, the ransomware locks down the infected victim’s PC and demands a 100 EURO payment to Microsoft Corporation for unlocking it as Microsoft cannot verify the authenticity of the Windows installation.
Unless the victim pays within 48 hours, the ransomware threatens to send their IP to the district attorney’s office citing piracy violations.
The unlock key for the ransomware currently detected as Ransom.AN is QRT5T5FJQE53BGXT9HHJW53YT.

برچسب‌ها

عدم امكان استفاده از گواهينامه‌های SSL به سرقت رفته برای به‌روزرسانی جعلی ويندوز

تاریخ ایجاد

شماره: IRCNE2011091240
تاريخ: 15/6/90

شركت مايكروسافت روز يكشنبه اعلام كرد كه گواهينامه هاي ديجيتالي به سرقت رفته از شركت هلندي نمي تواند براي ارسال بدافزار از طريق سرويس به روز رساني ويندوز به مشتريان مايكروسافت مورد سوء استفاده قرار بگيرد.
روز يكشنبه جاناتان نس، يك مهندس مركز پاسخگويي امنيت مايكروسافت، گفت كه مهاجمان نمي توانند براي نصب بدافزار از طريق سرورهاي به روز رساني ويندوز از گواهينامه جعلي به روز رساني ويندوز سوء استفاده كنند. به روز رساني ويندوز كلاينت تنها فايل هاي باينري امضاء شده توسط گواهينامه root واقعي مايكروسافت كه بوسيله مايكروسافت صادر و تضمين شده را نصب مي كند.
در حال حاضر هفت گواهينامه از 531 گواهينامه به سرقت رفته توسط هكرها در ماه جولاي براي دامنه هاي update.microsoft.com و windowsupdate.com بوده اند در حالي كه شش گواهينامه ديگر براي *.microsoft.com بوده است.
به گفته مايكروسافت گواهينامه هاي صادر شده براي windowsupdate.com نمي تواند توسط مهاجمان مورد سوء استفاده قرار بگيرد زيرا مايكروسافت ديگر از آن دامنه استفاده نمي كند. به روز رساني ويندوز در حال حاضر از طريق دامنه windowsupdate.microsoft.com صورت مي گيرد.
همانطور كه نس اظهار داشت، به روز رساني هاي رسيده از طريق سرويس هاي مايكروسافت با يك گواهينامه جداگانه كه بدقت توسط شركت نگهداري مي شوند، امضاء شده اند. و بدون اين گواهينامه، تلاش براي ارائه بدافزارها در قالب يك به روزرساني براي يك ويندوز كامپيوتر شخصي به شكست خواهد انجاميد.
شركت هاي ديگر از جمله اپل نيز نرم افزار به روز رساني را با يك گواهينامه مجزا امضاء مي كنند. مايكروسافت مانند ديگر رقباي خود تمام گواهينامه هاي DigiNotar را براي هميشه مسدود كرد.

مطالب مرتبط:
سرقت بيش از 200 گواهينامه ديجيتالي توسط هكرها

برچسب‌ها

Microsoft: Stolen SSL certs can't be used to install malware via Windows Update

تاریخ ایجاد

ID: IRCNE2011091240
Date: 2011-09-06

According to "computerworld", Microsoft said Sunday that a digital certificate stolen from a Dutch company could not be used to force-feed customers malware through its Windows Update service.
"Attackers are not able to leverage a fraudulent Windows Update certificate to install malware via the Windows Update servers," said Jonathan Ness, an engineer with the Microsoft Security Response Center (MSRC), in a Sunday blog post. "The Windows Update client will only install binary payloads signed by the actual Microsoft root certificate, which is issued and secured by Microsoft."
Seven of the 531 certificates now known to have been fraudulently obtained by hackers in July were for the domains update.microsoft.com and windowsupdate.com, while another six were for *.microsoft.com.
According to Microsoft, the certificates issued for windowsupdate.com couldn't be used by attackers because the company no longer uses that domain. Windows Update is now at windowsupdate.microsoft.com.
As Ness said, updates delivered via Microsoft's services are signed with a separate certificate that's closely held by the company. Without that code-signing certificate, attempts to deliver malware disguised as an update to a Windows PC would fail.
Other vendors, including Apple, also sign software updates with a separate certificate. Like its competitors, Microsoft will also permanently block all DigiNotar certificates.

Related Link:
Hackers may have stolen over 200 SSL certificates

برچسب‌ها

هک شدن سايت كد منبع لينوكس

تاریخ ایجاد

شماره: IRCNE2011091239
تاريخ: 13/6/90

با توجه به يك يادداشت در وب‌ سايت kernel.org، هكرها توانسته ‌اند وب سايت kernel.org كه صفحه اصلي پروژه لينوكس است را هك كنند. آن‌ها دسترسي root يك سرور كه به hera معروف است را بدست آورده ‌اند و در نهايت كنترل تعدادي از سرورها در زير ساخت kernel.org را در اختيار گرفته ‌اند.
مديران وب سايت روز يكشنبه متوجه اين موضوع شدند و به سرعت تعدادي از اتفاقات مضري كه در آن سرورها روي داده بود را كشف كردند. اين اتفاقات شامل تغيير فايل‌ها، اضافه شدن يك برنامه مخرب به اسكريپت راه اندازي سرور و قفل شدن تعدادي از داده‌هاي كاربران مي شود.
آن‌ها فكر مي كنند كه هكرها اعتبار ورود به سيستم كاربران را براي وارد شدن به سيستم به سرقت برده ‌اند. اين هك به اين دليل نگران كننده است كه kernel.org جايي است كه توزيع كنندگان لينوكس براي استفاده گسترده هسته سيستم عامل، كد منبع را دانلود مي‌كنند. اما يادداشت kernel.org بيان مي‌كند كه حتي با دسترسي root، براي يك هكر دشوار است كه كد منبع مخرب را به هسته لينوكس وارد كند. دليلش اين است كه سيستم رديابي تغيير براي هر فايل در زماني كه منتشر مي‌شود از يك رمزنگاري با الگوريتم درهم سازي استفاده مي‌كند.
اين نوع هك مختل كننده بسيار رايج شده است. در ماه ژانويه، سرورهاي مورد استفاده توسط پروژه فدورا، نسخه جامع Red Hat Enterprise لينوكس، هك شدند. و در همان زمان سايت توسعه دهنده نرم افزار متن باز ديگري با نام SourceForge نيز هك شد.

برچسب‌ها