فا

‫ اخبار

صفحات: «« « ... 1268 1269 1270 1271 1272 ... » »»
اخطار به كاربران ويندوزهاي تقلبي ويستا

شماره: IRCNE200902079

در آغاز هفته آينده مايكروسافت يك به روز رساني براي كاربران ويندوز ويستا ارائه خواهد داد كه نسخه­هاي جعلي و كپي اين سيستم عامل را شناسايي مي­كند.

اين به روز رساني كه از اين هفته و از طريق سيستم به روز رساني ويندوز به سراغ كاربران ويندوز ويستا خواهد رفت جديدترين حركت مايكروسافت در راستاي مبارزه اين شركت با شكستن قفل نرم­افزارهاست كه از سال گذشته به صورت جدي آغاز شده است.

روشي كه براي كپي ويندوز ويستا استفاده مي­شود قادر است تكنولوژي تشخيص جعلي بودن اين ويندوز را كه در درون اين سيستم عامل وجود دارد فريب داده و خود را به عنوان يك نسخه قانوني جا بزند. ولي اين به روز رساني جديد، SoftMod را كه يك فعاليت نفوذگرانه است هدف گرفته است. اين فعاليت نفوذگرانه ويندوز ويستا را فريب مي­دهد، طوري كه فكر مي­كند روي سيستمي در حال اجرا است كه سيستم عامل آن در كارخانه نصب و فعال شده است. چرا كه معمولا سازندگان كامپيوترها در كارخانه سيستم عامل را روي سيستمها نصب كرده و زحمت اين كار را از دوش كاربران برمي­دارند. SoftMod مي­تواند براي ايجاد يك bootable CD مورد استفاده قرار بگيرد.

بنا بر اعلام محققين مايكروسافت اين به روز رساني فقط براي كاربران ويندوز ويستا كه زبان اصلي سيستمشان انگليسي است پيشنهاد مي­گردد.

بعد از انجام اين به روز رساني در صورتي كه جعلي بودن ويندوز ويستاي يك سيستم مشخص گردد به كاربر آن هشداري در اين مورد داده خواهد شد و راهنماييهاي لازم براي حل اين مساله به وي اعلام مي­گردد.

8 اسفند 1387 برچسب‌ها: اخبار
مرورگر جديد مايكروسافت، گامي به سوي امنيت بيشتر

شماره: IRCNE200902074

تاريخ: 7/12/87

محققان مايكروسافت در حال توليد مرورگر جديدي براي وب هستند كه ادعا مي­شود از نظر امنيتي نسبت به مرورگرهاي Google Chrome، Firefox و IE بسيار قويتر است.

اين مرورگر كه Gazelle نام دارد و هسته آن توسط زبان C# نوشته شده، با كمك قوانين امنيتي از دسترسي خرابكاران به سيستم عامل كامپيوترها جلوگيري مي­نمايد.

از آنجايي كه اين مرورگر براي پردازش صفحات وب از روش پيچيده­اي استفاده مي­كند تا امنيت بيشتري را فراهم كند، سرعت آن نسبت به ساير مرورگرها بسيار كمتر است. ولي محققين مي­گويند كه كمي تغييرات، سرعت آن را افزايش خواهد داد.

Gazelle، بر خلاف برخي ديگر از مرورگرها، هر بخش از يك وب سايت (مانند iframeها، subframeها و plug-inها) را به عنوان يك جزء مجزا در نظر مي­گيرد و هريك را جداگانه پردازش مي­كند. برخي اوقات اين اجزا مي­توانند محتويات خرابكار را از وب سايتهاي ديگر بگيرند. محققان ادعا مي­كنند كه اين روش آنها قابليت اعتماد و امنيت را افزايش مي­دهد، چرا كه باعث مي­شود پردازه­هاي مربوط به اين بخشها نتوانند مستقيما با سيستم عامل ارتباط برقرار كنند و مجبور باشند توسط هسته مرورگر اين كار را انجام دهند. اين مرورگر حتي اجزاي يك صفحه وب را كه از دامنه­هايي كه توسط يك مرجع كنترل مي­شوند استفاده مي­كنند نيز جداگانه پردازش مي­كند. براي مثال محتوياتي كه از دامنه Ad.datacenter.com مي­آيند و محتوياتي كه از User.datacenter.com مي­آيند نيز جداگانه در نظر گرفته مي­شوند. جدا كردن تمامي اجزا باعث مي­شود كه در صورت خرابكار بودن يكي از اجزا كل سيستم تهديد نشود.

مرورگر Chrome بر خلاف Gazelle يك صفحه وب و اجزاي آن را در يك پروسه واحد اجرا مي­كند. در مقاله­اي كه در اين مورد منتشر شده است اين محققان از آخرين مرورگر شركت مايكروسافت كه در راه ورود به بازار است يعني IE8 انتقاد كرده­اند، چراكه روشي مانند Chorme را مورد استفاده قرار مي­دهد.

يكي ديگر از خصوصيات Gazelle اين است كه با حملاتي كه به آنها حملات رقابتي گفته مي­شود مقابله مي­كند. در اين حملات فرد مهاجم يك صفحه وب را ايجاد مي­كند و سعي مي­كند كاربر را وادار كند كه روي قسمت خاصي از صفحه كليك نمايد. ولي درست لحظه­اي كه كاربر مي­خواهد كليك كند لايه­اي روي آن قسمت ظاهر مي­شود كه مي­تواند براي آغاز يك حمله مورد استفاده قرار گيرد. Gazelle هر كليكي را روي ناحيه­هايي كه جديد تغيير كرده براي مدت يك ثانيه ناديده مي­گيرد تا در اين مدت كاربر بتواند محتويات جديد اين ناحيه را مشاهده كرده و آنگاه كليك كند.

همچنين Gazelle خطر نقايص برنامه نويسي در plug-inهاي مرورگر را كم مي­كند. Plug-inها كدهاي كوچكي هستند كه به ساير برنامه­ها اين توانايي را مي­دهند كه داخل مرورگر اجرا شوند. ولي اين plug-inها در بسياري از اوقات داراي آسيب پذيريهايي هستند كه باعث هك شدن سيستم مي­شوند. در Gazelle اين plug-inها از بقيه سيستم كاملا جدا هستند، بنابراين يك plug-in بد فقط روي پردازه plug-in همان صفحه وب خاص اثر منفي مي­گذارد نه روي كل سيستم.

ساير قسمتهاي Gazelle از IE قرض گرفته شده­اند كه ارتباط مستقيمي با امنيت ندارند.

7 اسفند 1387 برچسب‌ها: اخبار
اصلاحيه امنيتي براي نرم افزار Flash

شماره: IRCNE200902077

تاريخ: 07/12/87

امروز 7 اسفندماه، شركت Adobe يك اصلاحيه را براي 5 آسيب­پذيري در نرم افزار فلش كه حداقل يكي از آنها بسيار مهم ارزيابي شده است، منتشر كرد. اين آسيب­پذيري بر روي همه سيستم عاملهايي كه فلش بر روي آنها قابل اجرا است، مانند ويندوز، لينوكس و مك اينتاش اثر مي گذارد. نسخهFlash Player 10.0.12.36 متأثر از اين آسيب­پذيري است و اصلاحيه فوق براي اين نسخه ارائه شده است.

در صورتي كه يك فايل خرابكار فلش كه با سوء استفاده از آسيب­پذيري مهم مذكور ايجاد شده است، توسط رايانه قرباني اجرا شود، مهاجم مي تواند به اجراي كد دلخواه، در حد سطح دسترسي كاربر فعلي بپردازد. در راهنمايي امنيتي iDefence در اين مورد آمده است:

"در نرم افزار فلش، چندين آدرس مي توانند به يك شئ واحد اشاره كنند، زماني كه شئ مذكور از بين مي رود، طبيعتاً آدرس ها بايد پاك شوند. با اين حال در Shockwave Flash بعد از پاك شدن شئ، اشتباهاً يك آدرس باقي مي ماند كه به شئ نادرست يا در واقع به هيچ چيز اشاره مي كند. مهاجم با استفاده از اين آدرس، قادر است به اجراي كد دلخواه خود بپردازد."

براي اينكه حمله موفقيت آميز باشد، لازم است كاربر يك فايل خرابكار فلش را كه توسط مهاجم ايجاد شده است، دريافت و اجرا كند. اين قضيه مي تواند توسط فريب هاي مهندسي اجتماعي يا با تزريق فايل به وب سايتهاي قابل اعتماد كاربر يا از طريق تبليغات اتفاق افتد.

آسيب­پذيري فوق كه در ماه آگوست گذشته تشخيص داده شده بود بر نسخه هاي قديمي تر نيز اثر مي گذارد كه هنوز اصلاح نشده اند. شركت Adobe در حال حاضر مشغول رسيدگي به حفره اخير در آكروبات است كه منجر به سوءاستفاده هاي امنيتي شده است.

7 اسفند 1387 برچسب‌ها: اخبار
ديگر نگران AutoRun نباشيد

شماره: IRCNE200902076

حدود يك ماه پيش سازمان Cert در مورد AutoRun حافظه هاي جانبي در ويندوز هشدار داده بود. در هشدار مذكور آمده بود كه اجراي خودكار(AutoRun) به علت وجود يك اشكال در نرم افزار، در ويندوزهاي Xp و ويندوز سرور 2000 و 2003، كاملاً غيرفعال نمي شود و از آنجايي كه غير فعال كردن كامل اين امكان در ويندوز، مانع از گسترش بسياري از بدافزارها از طريق حافظه هاي جانبي مي شود، مشكل مذكور عملاً به انتشار بدافزارها ياري مي رساند. لازم به ذكر است كه يكي از راه هاي انتشار كرم معروف Conficker نيز از طريق AutoRun ويندوز است.

مايكروسافت ديروز 6 اسفند يك به روز رساني را براي اصلاح ايراد فوق منتشر كرده است. طبق اظهارات يكي از كارشناسان مايكروسافت، كاربران حرفه اي قبل از انتشار اين به روزرساني نيز، مي توانسته اند از طريق تنظيم مقدار Windows Registery، به 0xFF اجراي خودكار را غيرفعال كنند. ولي با اين وجود نيز با كليك بر روي ايكون حافظه جانبي در مرورگر ويندوز، AutoRun دوباره فعال مي شد. به روز رساني فوق براي ويندوز ويستا و ويندوز سرور 2008 در ماه جولاي سال گذشته ارائه شده بود.

به روز رساني منتشر شده به AutoRun ويندوز گزينه اي را براي غيرفعال كردن آن اضافه كرده است. به اين ترتيب كاربران براي حفظ امنيت بيشتر مي توانند امكان مذكور را به راحتي غيرفعال كنند و وقتي كه يك حافظه جانبي به رايانه متصل است، مانع از كنترل از راه دور رايانه شوند.

اخبار مرتبط:
ناتواني ويندوز در مقابله با AutoRun عامل انتشار كرم مشهور

7 اسفند 1387 برچسب‌ها: اخبار
مراقب Excel خود باشيد

شماره: IRCNE200902075

تاريخ: 07/12/87

اين دومين بار است كه در طي هفته گذشته، يك حفره امنيتي اصلاح نشده در نرم افزارهاي پرطرفدار منجر به سوء استفاده مهاجمان مي شود. چند روز پيش خبر سوء استفاده از يك حفره امنيتي در آكروبات منتشر شد و امروز حفره امنيتي در اكسل كاربران آن را در خطر قرار داده است. اكثر حملات از آسيا گزارش شده است و اكثراً رايانه هاي ادارات و سازمانهاي دولتي هدف اين حمله مهاجمان بوده اند.

مايكروسافت در اطلاعيه اي كه در روز سه شنبه 6 اسفند منتشر كرده هشدار داده است كه كاربران آفيس مراقب پيوست هاي ايميل از نوع اكسل بوده و فايلهاي ناشناس را باز نكنند. مهاجمان با سوءاستفاده از يك حفره امنيتي در نرم افزار اكسل قادرند از راه دور كنترل رايانه قرباني را در دست بگيرند. مايكروسافت در راهنمايي امنيتي خود عنوان كرده است در حال برطرف كردن نقص امنيتي فوق بوده و به محض تمام شدن بررسي و تست ها، اصلاحيه اي را در اين مورد ارائه خواهد كرد. تا آن زمان توصيه شده است فايلهاي آفيس از منابع ناشناس چه در ايميلها و چه در وب سايتها دريافت نشود. اين حمله بر آفيس 2000 ،2002 ،2003 و 2007 ويندوز و بر آفيس 2004 و 2008 مك اينتاش مؤثر واقع مي شود.

يكي از كارشناسان شركت Symantec، عنوان كرد كه آسيب­پذيري اكسل و سوءاستفاده از آن مشابه آسيب­پذيري موجود در آكروبات است. آنها روز دوشنبه 5 اسفند، براي اولين بار با اين سوءاستفاده مواجه شدند و بلافاصله مايكروسافت را در جريان قرار داده اند. در اين سوءاستفاده مهاجم يك تروجان را بر روي رايانه قرباني نصب كرده و با استفاده از آن به دريافت و نصب بدافزارهاي بيشتري خواهد پرداخت.

مايكروسافت و Symantec از ارائه توضيحات بيشتر در مورد اين آسيب­پذيري خودداري مي كنند زيرا توضيحات در مورد يك حفره اصلاح نشده، مهاجمان و خرابكاران ديگر را نيز تشويق به سوءاستفاده از حفره مزبور مي كند.

7 اسفند 1387 برچسب‌ها: اخبار
تكنولوژي تشخيص چهره در لپ تاپها مورد اعتماد نيست

شماره: IRCNE200902072

تكنولوژي «تشخيص چهره» كه توسط برخي سازندگان لپ­تاپ به عنوان راهي براي ورود به سيستم مورد استفاده قرار مي­گيرد به شدت خطاپذير است و مي­تواند به راحتي توسط هكرها مورد سوء استفاده قرار گيرد.

در كنفرانس امنيت Black Hat كه دو روز پيش برگزار شد يك محقق مسائل امنيتي نشان داد كه چگونه هكرها مي­توانند با سوءاستفاده از تكنيك تشخيص چهره به لپ­تاپهاي Lenovo، Toshiba و Asus نفوذ نمايند. اين كار به سادگي و با استفاده از تصوير ديجيتالي صاحب لپ­تاپ به جاي صورت او انجام مي­گيرد. از آنجاييكه تكنولوژي مورد استفاده براي اين كار تفاوتي بين چهره واقعي فرد و عكس او قائل نيست، به راحتي گمراه مي­شود و به همين دليل به عنوان تكنولوژي امنيتي براي ورود به سيستم قابل اعتماد نيست.

Toshiba، Lenovo و Asus سه شركت مهم و پرفروش از سازندگان لپ­تاپها هستند كه در حال حاضر تشخيص چهره را به عنوان يك گزينه مطمئن براي ورود به سيستم مورد استفاده قرار مي­دهند. در اين روش به جاي روش مرسوم استفاده از نام كاربري و كلمه عبور براي دسترسي به سيستم، از چهره فرد به عنوان كلمه عبور استفاده مي­شود. به اين ترتيب كه فرد در مقابل دوربين سيستم مي­نشيند، تصوير او با تصويري كه قبلا از وي در سيستم ثبت شده است مقايسه مي­شود و در صورت يكسان بودن دو تصوير، به او اجازه ورود به سيستم داده مي­شود.

يك فرد مهاجم مي­تواند به تصويري از كاربر لپ­تاپ دست پيدا كرده و با استفاده از ابزارهاي ويرايش تصوير در زاويه و نورپردازي آن تغييرات لازم را ايجاد نمايد تا با تصوير ذخيره شده در لپ­تاپ متناسب شود و سپس سيستم را با آن گول بزند. البته اين كار مستلزم آن است كه فرد مهاجم روش كار با ابزارهاي ويرايش تصوير را بداند.

اين محقق به شكل عملي نشان داد كه هر سه مدل لپ­تاپ در تشخيص عكس ديجيتالي از فرد واقعي دچار اشتباه شده و فريب مي­خورند و حتي زماني كه نرم­افزار تشخيص چهره با درجه امنيت حداكثر تنظيم شده باشد ، بازهم اشتباه مي­كند. البته در مورد Toshiba نياز بود كه كمي عكس تكان داده شود تا نرم­افزار فريب بخورد، چراكه اين نرم­افزار براي تشخيص چهره به دنبال حركات صورت فرد نيز مي­گردد. با اين حال هر سه لپ­تاپ حتي از طريق عكس سياه و سفيد نيز دچار اشتباه در تشخيص شدند.

نكته­اي كه در اينجا وجود دارد اين است كه يك هكر به راحتي مي­تواند با استفاده از اين تكنولوژي وارد سيستم يك كاربر شود و آن كاربر به هيچ طريقي نمي­تواند از ورود آن هكر به سيستم خود مطلع گردد.
سخنگوي Lenovo ضمن اينكه ادعاهاي مطرح شده را رد نكرد طي يك ايميل اظهار داشت كه كاربران بايد بين روش امن­تر استفاده از كلمات عبور پيچيده و طولاني و روش راحتتر و نسبتا امن استفاده از تكنيك تشخيص چهره به خواست خود يكي را انتخاب كنند. وي همچنين گفت كه تكنولوژي تشخيص چهره Lenovo براي تمايز قائل شدن بين يك عكس ثابت و چهره واقعي فرد حركت مردمكهاي چشم را بررسي مي­كند و همچنان در حال به روز شدن است.

3 اسفند 1387 برچسب‌ها: اخبار
اين بار قرعه به نام Symantec افتاد

شماره: IRCNE200902069

يك هكر رومانيايي كه هفته­هاي اخير را براي نمايش يك خطاي معمول اما مهم برنامه­نويسي وب روي وب­سايتهاي مربوط با مسائل امنيتي وقت صرف كرده است، اعلام كرد كه يك نقص امنيتي تزريق SQL روي وب­سايت Symantec پيدا كرده است. اما Symantec پاسخ داد كه اين يك موضوع امنيتي نيست.

با اين حال بعد از اظهار نظر اين هكر كه به نام Unu شناخته مي­شود، Symantec مجبور شد كه بخشي از وب­سايت شركت را غير فعال نمايد. Unu ادعا كرد كه اين نقص امنيتي در بخش «مركز دريافت اسناد Symantec» وجود دارد كه بخشي از وب­سايت شركت است كه توسط كلمه عبور محافظت مي­شود و اطلاعات فروش محصولات شركت در آن قرار دارد.

Symantec اعلام كرد كه هيچ اطلاعاتي از هيچيك از شركتها يا مشتريها به بيرون درز نكرده است. شركت Symantec بلافاصله اين قسمت از سايت را غير فعال كرده و تست جامعي روي آن انجام داد و پس از انجام تست اظهار كرد كه اين موضوع يك آسيب پذيري امنيتي نيست.

نمايندگان Symantec نتوانستند با جزئيات در مورد اين موضوع نظر بدهند. اما Unu در گزارش خود نوشت: «چيزي كه مضحك است اين است كه اين موضوع روي صفحه­اي اتفاق افتاده است كه محصولات امنيتي مانند Norton AntiVirus 2009 و Norton Internet SECURITY را تبليغ مي­كند. واقعا تبليغ جالبي است!».

در حمله تزريق SQL، هكر از خطاهاي موجود در برنامه وب كه كار پرس و جوي پايگاه داده SQL را انجام مي­دهد استفاده مي­كند. نكته اين است كه هكر بايد راهي پيدا كند كه دستورات را درون پايگاههاي داده اجرا نمايد و به اطلاعاتي كه در حالت عادي محافظت شده هستند دسترسي پيدا كند. اين نقصهاي امنيتي به طور گسترده­اي در حملات وب مورد استفاده قرار مي­گيرند و در سالهاي اخير به مجرمان اينترنتي اجازه داده­اند كه كدهاي خرابكار را روي هزاران وب­سايت قرار دهند.

يك مشاور امنيتي وب مي­گويد: «به نظر مي­آيد هنوز روشن نيست كه آيا Unu يك نقص امنيتي تزريق SQL پيدا كرده است يا خير. ممكن است صحبتهاي او كاملا درست باشد. ولي آيا واقعا اطلاعات فروش براي يك مهاجم ارزشمند است؟»

حدود يك هفته قبل نيز Unu مشكل مشابهي روي سايتهاي Kaspersky و BitDefender پيدا كرد، همچنين روي سايت F-Secure نيز چنين مشكلاتي را گزارش كرد.

3 اسفند 1387 برچسب‌ها: اخبار
اين بار قرعه به نام Symantec افتاد

شماره: IRCNE200902069

يك هكر رومانيايي كه هفته­هاي اخير را براي نمايش يك خطاي معمول اما مهم برنامه­نويسي وب روي وب­سايتهاي مربوط با مسائل امنيتي وقت صرف كرده است، اعلام كرد كه يك نقص امنيتي تزريق SQL روي وب­سايت Symantec پيدا كرده است. اما Symantec پاسخ داد كه اين يك موضوع امنيتي نيست.

با اين حال بعد از اظهار نظر اين هكر كه به نام Unu شناخته مي­شود، Symantec مجبور شد كه بخشي از وب­سايت شركت را غير فعال نمايد. Unu ادعا كرد كه اين نقص امنيتي در بخش «مركز دريافت اسناد Symantec» وجود دارد كه بخشي از وب­سايت شركت است كه توسط كلمه عبور محافظت مي­شود و اطلاعات فروش محصولات شركت در آن قرار دارد.

Symantec اعلام كرد كه هيچ اطلاعاتي از هيچيك از شركتها يا مشتريها به بيرون درز نكرده است. شركت Symantec بلافاصله اين قسمت از سايت را غير فعال كرده و تست جامعي روي آن انجام داد و پس از انجام تست اظهار كرد كه اين موضوع يك آسيب پذيري امنيتي نيست.

نمايندگان Symantec نتوانستند با جزئيات در مورد اين موضوع نظر بدهند. اما Unu در گزارش خود نوشت: «چيزي كه مضحك است اين است كه اين موضوع روي صفحه­اي اتفاق افتاده است كه محصولات امنيتي مانند Norton AntiVirus 2009 و Norton Internet SECURITY را تبليغ مي­كند. واقعا تبليغ جالبي است!».

در حمله تزريق SQL، هكر از خطاهاي موجود در برنامه وب كه كار پرس و جوي پايگاه داده SQL را انجام مي­دهد استفاده مي­كند. نكته اين است كه هكر بايد راهي پيدا كند كه دستورات را درون پايگاههاي داده اجرا نمايد و به اطلاعاتي كه در حالت عادي محافظت شده هستند دسترسي پيدا كند. اين نقصهاي امنيتي به طور گسترده­اي در حملات وب مورد استفاده قرار مي­گيرند و در سالهاي اخير به مجرمان اينترنتي اجازه داده­اند كه كدهاي خرابكار را روي هزاران وب­سايت قرار دهند.

يك مشاور امنيتي وب مي­گويد: «به نظر مي­آيد هنوز روشن نيست كه آيا Unu يك نقص امنيتي تزريق SQL پيدا كرده است يا خير. ممكن است صحبتهاي او كاملا درست باشد. ولي آيا واقعا اطلاعات فروش براي يك مهاجم ارزشمند است؟»

حدود يك هفته قبل نيز Unu مشكل مشابهي روي سايتهاي Kaspersky و BitDefender پيدا كرد، همچنين روي سايت F-Secure نيز چنين مشكلاتي را گزارش كرد.

3 اسفند 1387 برچسب‌ها: اخبار
كرم موبايل در كمين گوشي شما

شماره: IRCNE200902071

F-Secure و Fortinet بدافزار جديدي به نام SymbOS/Yxes.A!worm را كشف كرده­اند كه گوشيهاي موبايل داراي سيستم عامل Symbian را مورد حمله قرار مي­دهد. اين بدافزار روي موبايلهاي سري S60 3rd Edition اثر مي­گذارد و با استفاده از يك سند معتبر كه امضاي Symbian را داراست، كاربر موبايل را تحريك مي­كند كه آن را به عنوان يك برنامه قانوني بپذيرد. زماني كه اين بدافزار جواز ورود به يك سيستم موبايل را دريافت كند، تمامي شماره تلفنهاي آن دستگاه را جمع كرده و سپس خود را به تمامي آنها پيام كوتاه مي­كند.

SymbOS/Yxes.A!worm دومين بدافزار موبايل است كه در سال 2009 شناسايي شده است. ماه گذشته نيز حمله ديگري كه توسط سرويس پيام كوتاه روي گوشيهاي موبايل منتشر مي­شد كشف شده بود.

نكته­اي كه در مورد اين بدافزار جالب است اين است كه به نظر مي­آيد هدف اصلي اين كرم جمع آوري اطلاعات از سيستمهاي آسيب ديده است. اين عمليات جمع آوري اطلاعات بسيار شبيه به كاري است كه ابزارهاي جمع آوري پست الكترونيك انجام مي­دهند. در نتيجه بايد منتظر بود كه اين اطلاعات جمع آوري شده به مشتريهاي اين نوع اطلاعات مانند فرستندگان هرزنامه­ها فروخته شود.

يكي از مديران ارشد گروه تحقيقاتي Fortinet اظهار كرد: «از آنجايي كه كپي­هايي كه روي سرورهاي خرابكار ذخيره شده­اند توسط مجرمان اينترنتي كنترل مي­شوند، مي­توانند هر زمان كه مي­خواهند آنها را به روز نمايند. در نتيجه آنها قادر خواهند بود در اين كرم تغييرات موثري ايجاد كنند و برخي كاركردها را به آن اضافه يا از آن حذف نمايند. بايد گفت كه ما با يك botnet موبايل روبرو هستيم.»

منظور از botnet مجموعه­اي از كامپيوترهاي (در اينجا موبايلها) روي شبكه است كه اگرچه كاربران آنها اطلاعي ندارند، ولي به عنوان وسيله­اي براي ارسال هرزنامه­ها و ويروسها به ساير كامپيوترها (موبايلها) مورد استفاده قرار مي­گيرند.

حدود 44% از توليد كنندگان موبايل مسووليت حفظ امنيت موبايلها در مقابل اين حملات را متوجه خودشان دانسته­اند. اما به هر حال هوشياري كاربران براي جلوگيري از موفقيت اين مهاجمان نيز از اهميت ويژه­اي برخوردار است.

3 اسفند 1387 برچسب‌ها: اخبار
فايلهاي PDF در خطر

شماره: IRCNE200902070

روز جمعه 2 اسفند ماه شركت Adobe در اطلاعيه­اي، وجود يك آسيب­پذيري مهم در Adobe reader 9 و Acrobat 9 و همچنين نسخه هاي قديمي­تر 7 و 8 را تأييد كرد. البته آسيب­پذيري مذكور 9 روز پيش توسط Symantec و بعد از مشاهده اولين سوءاستفاده، به Adobe اطلاع داده شده بود.

شركت Adobe اعلام كرد، هنوز در حال تهيه اصلاحيه براي اين آسيب­پذيري است و انتظار دارد تا 11 مارس يعني حدود سه هفته ديگر، اولين اصلاحيه براي نسخه 9 حاضر شود و اصلاحيه براي نسخه هاي قديمي­تر بعداً ارائه خواهد شد. در اطلاعيه مذكور از كاربران خواسته شده است تا قبل از منتشر شدن اصلاحيه، آنتي ويروسهاي خود را به روز نگه دارند و از باز كردن فايلهاي با منبع ناشناس خودداري كنند.

حمله فوق توسط شركتهاي Symantec و McAfee تشخيص داده شده است. دو شركت معروف آنتي ويروس از كاربران خواسته اند تا زماني كه Adobe اصلاحيه هاي لازم را ارائه دهد، امكان جاوااسكريپت را در Adobe Reader و Acrobat غير فعال كنند. اين كار از طريق زير انجام مي شود:

Click: Edit -> Preferences -> JavaScript and uncheck Enable Acrobat JavaScript

در اين حمله، فرد مهاجم با بهره گيري از آسيب­پذيري در Adobe Reader، يك فايل PDF خرابكار را ايجاد مي كند و به اين ترتيب مي تواند حافظه را بازنويسي كرده و كنترل اجراي كد را در دستان خود بگيرد. سپس با نصب يك تروجان به نام Pidief.E، راه نفوذي را به سيستم تحت تأثير باز كرده و از اين طريق امكان كنترل از راه دور و مانيتور كردن رايانه قرباني را پيدا مي كند.

بنابر اظهارات يكي از كارشناسان Symantec، سوء استفاده از اين آسيب­پذيري كار سختي نيست و بنابراين انتظار مي رود حمله مذكور با توجه به آماده نبودن اصلاحيه، گسترش پيدا كند. در حال حاضر حدود 100 حمله گزارش شده است كه بيشتر آنها از آسيا و به خصوص از ژاپن انجام شده اند. به نظر مي رسد، حمله مزبور، يك حمله هدفدار بوده و فرد مهاجم قصد انتشار حمله در سطح وسيع را ندارد. ولي امكان سوءاستفاده ديگر مهاجمان از آسيب­پذيري فوق وجود داشته و در اين صورت قطعاً تعداد حملات بسيار افزايش خواهد يافت.

3 اسفند 1387 برچسب‌ها: اخبار
صفحات: «« « ... 1268 1269 1270 1271 1272 ... » »»