فا

‫ اخبار

صفحات: «« « ... 444 445 446 447 448 ... » »»
آلوده شدن سرورهاي لينوكس به بدافزارهاي IptabLes و IptabLex

شماره:IRCNE2014092308

تاريخ:93/06/17
شركت Akamai هشدار مي دهد: بات نتي كه سرورهاي لينوكس را آلوده كرده است براي راه اندازي حملات انكار سرويس توزيع شده بزرگ كه DNSها و ديگر زيرساخت ها را هدف قرار مي دهد، استفاده مي شود.
اين بات نت كه IptabLes و IptabLex ناميده مي شود نسخه هاي Apache Struts و Tomcat را هدف حملات قرار داده است.
در اين حملات مهاجمان مي توانند پس از سوء استفاده حق دسترسي ها را افزايش دهند تا بتوانند سرور را از راه دور كنترل كنند و كدي مخرب را بر روي آن اجرا نمايند.
اين بات براي راه اندازي حملات انكار سرويس توزيع شده نيز مورد استفاده قرار مي گيرد كه در يكي از اين حملات 119Gbps ترافيك مزاحم بر روي وب سايت هاي سرگرمي ارسال شده است.
شركت Akamai اعلام كرد: استفاده از سرورهاي لينوكس براي حملات انكار سرويس توزيع شده روش نسبتا جديدي است و به ادمين ها توصيه مي شود تا در اسرع وقت اصلاحيه هاي مرتبط با سرورهاي لينوكس را اعمال نمايند.
مدير عامل شركت Akamai گفت: ما يكي از معروفترين كمپين هاي حملات انكار سرويس توزيع شده را در سال 2014 شناسايي كرديم كه توس بدافزارهاي IptabLes و IptabLex بر روي سيستم هاي لينوكس به وقوع پيوسته است.
اين حملات يك ارتقاء سايبري قابل توجهي است زيرا سيستم عامل لينوكس معمولا در بات نت هاي انكار سرويس توزيع شده استفاده نمي شود. ادمين هاي لينوكس بايد نسبت به اين حملات آگاهي كافي داشته باشند تا بتوانند عمليات حفاظتي لازم را بر روي سرورها اعمال نمايند.
1 آذر 1387 برچسب‌ها: اخبار
سوء استفاده هكرها از يك آسيب پذيري بسيار مهم در وردپرس

شماره:IRCNE2014092307

تاريخ:93/06/16
محققان دو شركت امنيتي هشدار دادند كه مهاجمان به طور فعال در حال سوء استفاده از يك آسيب پذيري بسيار مهم در پلاگين وردپرس هستند. اين پلاگين توسط تعداد زيادي از تم ها مورد استفاده قرار مي گيرد.
اين آسيب پذيري نسخه 4.1.4 پلاگين Slider Revolution و نسخه هاي پيش از آن را تحت تاثير قرار داده است. اين مشكل در پلاگين Slider Revolution نسخه 4.2 كه در ماه فوريه منتشر شده، اصلاح شده است اما برخي از تم ها هم چنان از نسخه اصلاح نشده اين پلاگين استفاده مي كنند.
محقق شركت امنيتي Sucuri در پستي نوشت: اين آسيب پذيري مي تواند براي اجراي يك حمله LFI مورد سوء استفاده قرار بگيرد. در اين حمله مهاجمان مي توانند دسترسي به فايل wp-config.php سايت وردپرس را بدست آورند.
محققان Trustwave در پستي آورده اند كه اطلاعات اين آسيب پذيري براي چندين ماه در فروم هاي زيرزميني در گردش بود اما در اول سپتامبر شخصي يك كد اثبات كننده سوء استفاده از اين آسيب پذيري را در يك سايت عمومي منتشر كرد و به همراه آن فهرستي از تم هاي وردپرس كه تحت تاثير اين آُسيب پذيري قرار داشتند را نيز منتشر كرد.
پشتيبان فني شركت آلماني مالك ThemePunch روز پنج شنبه از طريق ايميل اعلام كرد كه همانطور كه مي دانيد ضروري است كه تمامي پلاگين هاي وردپرس هميشه به روز بوده و از آخرين نسخه استفاده نمايند. مشتريان مي توانند پلاگين هاي خود را به طور منظم به روز رساني نمايند و در صورت دلخواه مي توانند گزينه به طور خودكار را براي اعمال به روز رساني ها انتخاب كنند.
آخرين نسخه Slider Revolution نسخه 4.6 مي باشد كه روز 25 اوت منتشر شده است اما اين آسيب پذيري خاص تنها نسخه هاي پيش از 4.2 را تحت تاثير قرار داده است.
1 آذر 1387 برچسب‌ها: اخبار
افزودن مكانيزم حفاظتي عليه گواهينامه هاي SSL تقلبي به فايرفاكس

شماره:IRCNE2014092306

تاريخ:93/06/16
شركت موزيلا يك سيستم دفاعي را عليه گواهينامه هاي SSL تقلبي به آخرين نسخه مرورگر خود اضافه كرده است.
اين ويژگي كه با عنوان "برگه كليدي گواهينامه" شناخته مي شود به خدمات آنلاين اجازه مي دهد تا مشخص نمايند كدام گواهينامه SSl/TLS براي سرورهاي آن ها معتبر است. گواهينامه ها براي نشان دادن اعتبار يك سايت و رمزگذاري داده هاي ترافيك مورد استفاده قرار مي گيرند.
متخصصان امنيت مدت ها است هشدار مي دهند كه حملاتي كه مركز صدور گواهينامه را هدف قرار مي دهند يك تهديد محسوب مي شوند. برگه گواهينامه مي تواند وقوع اين نوع حملات را متوقف كند.
Sid Stamm، مدير امنيت و حيرم خصوصي موزيلا در بلاگ شركت نوشت: در فايرفاكس نسخه 32 اگر هر گواهينامه در زنجيره تاييد گواهينامه ها مطابق با يكي از برگه گواهينامه هاي شناخته شده باشد، فايرفاكس آيكون قفل را يه شكل عادي نشان مي دهد. اگر مرجع گواهينامه براي يك سايت داراي گواهينامه عضو CA هاي معتبر و شناخه شده نباشد، فايرفاكس ارتباط با سايت را قطع كرده و پيام خطا را نشان مي دهد.
برگه هاي گواهينامه هاي خدمات آنلاين در فايرفاكس رمزگذاري مي شود. فايرفاكس نسخه 32 هفته گذشته منتشر شد.
1 آذر 1387 برچسب‌ها: اخبار
به‌روز رساني‌هاي ادوب براي Reader و Acrobat

شماره: IRCNE2014092305
تاريخ: 15/6/93
شركت ادوب يك پيش‌آگهي و راهنمايي امنيتي اوليه براي Adobe Reader و Adobe Acrobat منتشر كرده است.
روز سه‌شنبه هفته جاري و همزمان با سه‌شنبه اصلاحيه مايكروسافت، ادوب نسخه‌هاي جديد Reader و Acrobat را براي سيستم‌هاي ويندوز و مكينتاش عرضه خواهد كرد. اين نسخه جديد يك يا چند آسيب‌پذيري حياتي را در اين نرم‌افزارها پوشش خواهد داد.
نسخه‌هاي تحت تأثير اين به‌روز رساني عبارتند از Reader و Acrobat نسخه X 10.1.11 و نسخه‌هاي پيش از آن و Reader و Acrobat نسخه XI 11.0.08.
مطالب مرتبط:
1 آذر 1387 برچسب‌ها: اخبار
انتشار اصلاحيه براي ويندوز، IE و Lync Server در دومين سه‌شنبه سپتامبر

شماره: IRCNE2014092304

تاريخ: 15/6/93
مايكروسافت پيش آگهي خود را در مورد به‌روز رساني‌هاي سه‌شنبه اصلاحيه ماه سپتامبر منتشر كرد. روز سه‌شنبه هفته جاري يعني نهم سپتامبر چهار به‌روز رساني منتشر خواهد شد كه يكي از آنها در رده امنيتي حياتي قرار دارد.
اين به‌روز رساني حياتي مشكل يا مشكلاتي را در IE در تمامي نسخه‌هاي ويندوز پوشش مي‌دهد. اين به‌روز رساني در سيستم‌هاي كلاينت ويندوز در رده حياتي و در سيستم‌هاي سرور ويندوز در رده متوسط دسته‌بندي شده است. اين مشكلات احتمالاً در سرور ويندوز با استفاده از پيكربندي امنيتي پيشرفته تخفيف مي‌يابند.
دو به‌روز رساني ديگر در رده امنيتي مهم قرار گرفته و ويندوز را تحت تأثير قرار مي‌دهند. يكي از آنها به طور خاص .NET Framework را در تمامي نسخه‌هاي ويندوز (به جز نسخه‌هاي غير R2 ويندوز سرور 2008) تحت تأثير قرار مي‌دهد و مي‌تواند منجر به انكار سرويس گردد. به‌روز رساني ديگر ويندوزهاي 8.x، RT و سرور 2012 را تحت تأثير قرار مي‌دهد.
به‌روز رساني آخر نيز يك نقص امنيتي انكار سرويس را در Lync Server 2010 و Lync Server 2013 ترميم مي‌كند و در رده امنيتي مهم قرار گرفته است.
مايكروسافت همچنين يك نسخه جديد از ابزار Windows Malicious Software Removal Tool عرضه خواهد كرد و تعدادي به‌روز رساني غير امنيتي نيز براي نسخه‌هاي مختلف ويندوز منتشر خواهد نمود. برخي شركت‌هاي ديگر و به طور خاص ادوب نيز اين روز را براي به‌روز رساني امنيتي محصولات خود انتخاب كرده‌اند.
1 آذر 1387 برچسب‌ها: اخبار
آلودگي 625000 سيستم به تروجان گروگان گير CryptoWall

شماره:IRCNE2014092303

تاريخ:93/06/10
يافته هاي جديد نشان مي دهد كه بدافزار گروگان گير CryptoWall عليرغم آلوده كردن 625000 سيستم و گروگان گرفتن بيش از 5 ميليارد فايل نتوانسته است سودي همانند بدافزار گروگان گير CryptoLocker بدست آورد.
آمارهاي Dell SecureWorks نشان مي دهد كه در دسامبر سال 2013 و در 100 روز اول فعاليت بدافزار CryptoWall حداقل 250000 سيستم آلوده شده اند. تعداد قربانياني كه بابت آزادي فايل هاي خود وجهي را پرداخت كرده اند مشخص نيست اما شركت Dell تخمين مي زند كه حدود 0.4 درصد از قربانيان اين پول را پرداخت كرده اند.
به نظر مي رسد كه طراحان CryptoWall در اين بدافزار از عمليات راه اندازي پيچيده اي مانند بات نتGameover Zeus كه بدافزار CryptoLocker را توزيع كرد، استفاده نكرده اند. با اين وجود، بدافزار گروگان گير CryptoWall حدود 5 ميليارد فايل را رمزگذاري كرده است.
اگرچه تروجان CryptoWall نتوانسته است موفقيتي همانند بدافزار CryptoLocker كسب كند اما اين بدافزار به گونه اي مديريت شده است كه رايانه هاي بيشماري را در تمامي كشورها آلوده كرده است.
1 آذر 1387 برچسب‌ها: اخبار
جاوا، فلش و Reader: بزرگترين مشكل امنيتي ادمين ها
شماره:IRCNE2014082302
تاريخ:93/06/08
در حال حاضر اكثر ادمين ها اطلاع دارند كه نرم افزارهاي Reader، فلش ادوب و جاوا آسيب پذيرترين نرم افزارها بر روي رايانه هاي شخصي هستند. تازه ترين تحقيقات صورت گرفته توسط Heimdal Security نشان مي دهد كه در حالي كه امنيت اين نرم افزارها در سال 2014 نسبت به سال گذشته پيشرفت هايي داشته است اما هم چنان بسياري از آسيب پذيري هاي اين نرم افزارهامشتريان را تهديد مي كند.
مقايسه سال هاي 2012 تا 2014 نشان مي دهد كه بيشترين آسيب پذيري ها در سال 2013 كشف شده است. به عنوان مثال در مجموع 180 آسيب پذيري تنها در نرم افزار جاوا شناسايي شده است.
تعداد آسيب پذيري هايي كه در هر ماه گزارش مي شود نيز در سال 2014 كاهش يافته است. اما ميانگين نرخ CVSS آسيب پذيري هاي كشف شده ه چنان بالاست و بين 7 تا 9 رتبه بندي مي شوند.
به طور خاص نرم افزار جاوا يكي از مشكلات اساسي ادمين ها است. در نتيجه همواره توصيه اكيد مي شود در صورتي كه كاربران به اين نرم افزار نيازي ندارند آن را از روي سيستم خود حذف كنند.
Morten Kjaersgaard، مدير عامل شركت Heimdal گفت: بررسي داد هاي سه سال اخير نشان مي دهد كه بيش از 99 درصد از رايانه هاي در حال اجراي سيستم عامل ويندوز حداقل از يكي از نرم افزارهاي جاوا، اكروبات ريدر يا فلش پلير استفاده مي كنند.
آسيب پذيري ها تمام ماجرا را نشان نمي دهند به عنوان مثال تعداد آسيب پذيري هاي كشف شده نشان نمي دهد كه چه تعداد از آن ها در حملات واقعي مورد سوء استفاده قرار گرفته اند. اما رابطه اي بين آُسيب پذيري نرم افزارها و احتمال سوء استفاده از آن ها وجود دارد.
توليدكنندگان نرم افزارها از قبيل اوراكل، ادوب و اپل بايد به روز رساني نرم افزار ها را در اسرع وقت منتشر كنند و كاربران نيز بايد دقت كنند كه تمام اصلاحيه ها را در اصرع وقت اعمال نمايند.
1 آذر 1387 برچسب‌ها: اخبار
شبكه پلي استيشن سوني هدف حملات انكار سرويس توزيع شده
شماره:IRCNE2014082301
تاريخ:93/06/08
شبكه پلي استيشن سوني بار ديگر هدف حملات سايبري قرار گرفت. در پستي كه هفته گذشته منتشر شد، شركت سوني يك حمله انكار سرويس توزيع شده كه سرويس هاي آنلاين اين شركت مانند Sony's PlayStation Network و Sony Entertainment Network را هدف حمله قرار داده بود را تاييد كرد اما اعلام كرد كه اطلاعات شخصي كاربران افشاء نشده است.
نمايندگان سوني اظهار داشتند كه اين شركت هيچ شواهد و ادله اي مبني بر نفوذ به شبكه و دسترسي غيرمجاز به اطلاعات شخصي كاربران را مشاهده نكرده است اگرچه حمله انكار سرويس توزيع شده برنامه هاي نگهداري زمانبندي شده را مختل كرده بود.
در سال 2011 شبكه پلي استيشن سوني در معرض يك نشت امنيتي قرار گرفت و حدود 77 ميليون حساب كاربري مشتريان آن هك شد. در آن زمان اطلاعات شخصي افراد از جمله نام، آدرس، آدرس ايميل، تاريخ تولد و رمز عبور و هم چنين شماره كارت اعتباري كاربران در معرض خطر قرار گرفت.
در حال حاضر اين شبكه به حالت عادي برگشته است و كاربران مي توانند از خدمات آن استفاده نمايند.
1 آذر 1387 برچسب‌ها: اخبار
انتشار مجدد اصلاحيه هاي مايكروسافت

شماره:IRCNE2014082300
تاريخ:93/06/08

شركت مايكروسافت روز چهارشنبه اصلاحيه هاي بولتن امنيتي MS14-045 را مجددا منتشر كرد. اين اصلاحيه ها در سه شنبه اصلاحيه ماه اوت منتشر شده بودند اما پس از اعمال اصلاحيه ها كاربران مشاهده صفحه آبي و غيرفعال شدن سيستم ها را گزارش دادند.
در همان زمان شركت مايكروسافت از اصلاحيه هاي بولتن امنيتي MS14-045 و سه به روز رساني غيرامنيتي KB2970228، KB2975719 و KB2975331 صرف نظر كرد و به كاربران توصيه كرد كه اين به روز رساني ها را حذف نمايند. البته در حال حاضر به روز رساني جديدي براي سه مشكل غيرامنيتي منتشر نشده است.
در بولتن امنيتي مايكروسافت آمده است: اين شركت شديدا توصيه مي كند مشترياني كه به روز رساني 2982791 را حذف نكرده اند، اين اصلاحيه را حذف نموده و به روز رساني 2993651 را اعمال نمايند. اين توصيه براي تمامي كاربران مي باشد و آن هايي كه با نصب به روز رساني قديمي مشكل ندارند نيز بايد به روز رساني جديد را نصب نمايند. بايد توجه داشت كه Windows Update و Automatic Updates نسخه هاي قديمي اصلاحيه ها را حذف نمي كنند.
براي حذف اصلاحيه ها به منوي كنترل پنل بخش Programs and Features و Installed Updates برويد. اصلاحيه 2982791 را در بخش Microsoft Windows پيدا كنيد. سپس بر روي آن كليك راست كرده و گزينه حذف را انتخاب نماييد. در شكل زير مي توانيد نحوه حذف را مشاهده كنيد.


اين به روز رساني سه مشكل را در هسته ويندوز برطرف مي كند كه دو مشكل مي تواند منجر به افزايش سطح دسترسي شود و سومين مشكل مي تواند منجر به افشاي اطلاعات حساس هسته شود.
مطالب مرتبط:


1 آذر 1387 برچسب‌ها: اخبار
شناسايي بدافزار سرقت اطلاعات محرمانه Bladabindi
تاريخ : 93/6/8

Bladabindi جديدترين بدافزاري است كه از يك ماشين به ماشين ديگر در حال حركت است و بطور گسترده اي در هند منتشر شده است. گروه پاسخگويي به رخدادهاي رايانه اي كشور هند (cert) در مورد فعاليت اين بدافزار به كاربران هشدار داده است. اين بدافزار بسيار خطرناك بوده و در حال گسترش از هند به تمام نقاط جهان مي باشد. اين بدافزار قابليت هاي زير را دارا مي باشد:

· سرقت اطلاعات شخصي

· ايجاد درپشتي جهت دسترسي به سيستم قرباني

· انتشار از طريق درايوهاي removable از قبيل هارد ديسك و فلش

· ذخيره نمودن تصاوير وب كم كامپيوتر

· سرقت رمزهاي ذخيره شده در مرورگرها از قبيل Mozilla firefox، chrome, google,opera

· ذخيره اطلاعات dns پويا و اطلاعات مربوط به (Dynamic Dns update client) No-IP/DUC

Bladabindi از طريق سايت هاي هك شده و مخرب دانلود مي شود. با توجه به اين كه بدافزار مذكورexecutable بوده و داراي پسوند .exe مي باشد اگر يك بار در كامپيوتر اجرا گردد سيستم را آلوده مي كند و بطور خودكار هنگام بالا آمدن سيستم اجرا مي گردد. بنابراين در صورت آلودگي به اين بدافزار تنها با نصب مجدد ويندوز مي توان سيستم را پاكسازي نمود. تيم پاسخگويي به رخداد هند 13 نوع مختلف از اين بدافزار را شناسايي نموده است كه در زير نمونه آيكون هاي مورد استفاده توسط اين بدافزار نشان داده شده است:


قسمت هايي از سيستم كه در اختيار اين بدافزار قرار مي گيرد شامل موارد ذيل مي باشد:

  • %TEMP%\svhost.exe
  • %TEMP%
  • %APPDATA%
  • %USERPROFILE%

اين بدافزار جهت ارسال اطلاعات، به سرورهاي كنترل و فرمان زير وصل مي شود:

  • fox2012.no-ip.org
  • jn.redirectme.net
  • moudidz.no-ip.org
  • reemo.no-ip.biz

مايكروسافت Bladabindi را شناسايي نموده و همه ابزارهاي امنيتي آن از جمله Microsoft Safety Scanner, Microsoft Windows Malicious Software Removal Tool and Windows Defender Microsoft Security Essentials در ويندوز 7، ويندوز8.1 و ويستا اين بدافزار را شناسايي و پاكسازي مي نمايد.

همچنين توصيه مي گردد نكات امنيتي زير جهت جلوگيري از آلوده شدن به بدافزار مذكور رعايت گردد:

· استفاده از آنتي ويروس به روز

· دانلود نكردن پيوست ايميل مشكوك

· باز نكردن هر گونه ايميل spam

· دانلود نكردن فايل مشكوك با پسوندexeاز اينترنت

· تغيير رمز عبور بصورت دوره اي و استفاده از رمزهاي عبور قوي

1 آذر 1387 برچسب‌ها: اخبار
صفحات: «« « ... 444 445 446 447 448 ... » »»