نتايج بررسی برنامه‌های امنيتی سيستم‌عامل اندرويد

تاریخ ایجاد

شماره: IRCNE2014012090
تاريخ:15/11/92

اخيرا موسسه امنيتي AV-T est، سي برنامه كاربردي مختلف اندرويد را مورد ارزيابي قرار داده است. بسياري از اين برنامه ها با توجه به معيارهاي اين موسسه نمرات خوبي كسب كردند.
در گزارش ژانويه سال 2014 كه توسط اين موسسه منتشر شده است فهرست تمامي برنامه هاي ارزيابي شده آورده شده است. يكي از ستون ها نشان دهنده معيار حفاظت اصلي برنامه مي باشد و ستون ديگر نشان دهنده ركورد برنامه است.
هم چنين در اين گزارش با توجه به معيارهاي اين موسسه براي سنجش ميزان حفاظت و قابل استفاده بودن برنامه ها، جزئيات بيشتري در خصوص هر برنامه آورده شده است. بخش ويژگي هاي به شما نشان مي دهد كه چه ويژگي هاي امنيتي در برنامه هاي ارزيابي شده به كار رفته است و هم چنين اين برنامه ها از چه ويژگي هاي امنيتي استفاده نمي كنند.
از مجموع شش امتياز در هر دو مشخصه حفاظت و قابليت استفاده بودن برنامه ها، 3 امتياز Avira's Free Android Security، 2.6 امتياز Bitdefender's Mobile Security، 2.5 امتياز G Data's Internet Security، 3.3 امتياز Kingsoft's Mobile Security، 4.0 امتياز KSMobile's Clean Master، 1.0 امتياز KSMobile's CM Security، 3.1 امتياز McAfee's Mobile Security، 1.5 امتياز Qihoo's 360 Mobile Security، 3.5 امتياز Trend Micro's Mobile Security و 1.3 امتياز TrustGo's Mobile Security كسب كردند. برنامه هاي كاربردي G Data و Trend Micro نيز تمامي ويژگي هاي مهم امنيتي به غير از دو ويژگي را ارائه مي دهند.
قطعا ارائه دهندگان نرم افزارهاي امنيتي معتقدند كه كاربران گوشي هاي هوشمند به برنامه هاي امنيتي و حفاظتي نياز دارند. با اين وجود، شركت گوگل و ديگر شركت ها برخلاف ارائه دهندگان نرم افزارهاي امنيتي فكر مي كنند و مدعي هستند كه توليدكنندگان برنامه هاي امنيتي تنها به منظرو جذب مشتري براي محصولات خود، چنين ادعاهايي را مطرح مي كنند.

برچسب‌ها

Hackers use '.enc' trick to deliver Zeus banking malware

تاریخ ایجاد

ID: IRCNE2014012091
Date: 2013-02-04

According to "computerworld", hackers found a new way to slip past security software and deliver Zeus, a long-known malicious software program that steals online banking details.
Security company Malcovery Security, based in Georgia, alerted security analysts after finding that none of 50 security programs on Google's online virus scanning service VirusTotal were catching it as of early Sunday.
The spam messages contain a ".zip" file, which, if opened, contains a small application called UPATRE. That executable file downloads a ".enc" file, which it then decrypts. The decrypted file is GameOver Zeus, a variant of the notorious Zeus malware.
Zeus first appeared in 2006 and has long been a thorn in the side of banks. Its source code was leaked in May 2011, and cybercriminals have continued to make improvements to make its network more resilient, according to Dell's SecureWorks unit.
He advised that network administrators check their logs to see if any ".enc" files have been downloaded on their networks. The spam is distributed by the Cutwail botnet, another long-running botnet known for distributing malware.

برچسب‌ها

Android security app test results

تاریخ ایجاد

ID: IRCNE2014012090
Date: 2013-02-04

According to "cnet", AV-T est recently checked out 30 different apps, awarding many of them good grades.
The January 2014 report lists all the apps included in AV-T est's analysis. One column shows how the app fared at basic protection, while another column displays its record at usability.
Drilling down on any one app reveals further details, including the criteria AV-T est used to gauge protection and usability. A Features section also tells you which important security features are in the app and which ones are missing. So which ones scored the highest grades?
The following scored 6 out of 6 for both protection and usability: Avira's Free Android Security 3.0; Bitdefender's Mobile Security 2.6; G Data's Internet Security 25.0; Kingsoft's Mobile Security 3.3; KSMobile's Clean Master 4.0; KSMobile's CM Security 1.0; McAfee's Mobile Security 3.1; Qihoo's 360 Mobile Security 1.5; Trend Micro's Mobile Security 3.5; and TrustGo's Mobile Security 1.3. The apps from G Data and Trend Micro also offered all of the important security features except two.
The security vendors certainly think you need protection. However, Google and others have argued against the need, claiming that the vendors are trying to drum up business for their products.

برچسب‌ها

شناسايی بات بين پلتفرمی

تاریخ ایجاد

شماره: IRCNE2014022089
تاريخ:12/11/92

محققان يك بات بين پلت فرمي را شناسايي كرده اند كه مي تواند بر روي هر سيستمي اجرا شود. آزمايشگاه كسپراسكاي در حال كار بر روي عملكرد باتي است كه كاملا با زبان جاوا نوشته شده است و بر روي سيستم هاي ويندوز، مكينتاش و لينوكس كار مي كند.
آزمايشگاه كسپراسكاي اين تهديد را با عنوان HEUR:Backdoor.Java.Agent.a شناسايي كرده است و نويسندگان اين بدافزار آن را به گونه اي نوشته اند كه مي تواند بر روي چندين پلت فرم مختلف اجرا شود.
بردار آلودگي اين بدافزار CVE-2013-2465 است كه يك مشكل سرريز عدد صحيح در اوراكل جاواي SE 7 به روز رساني 21 و نسخه هاي پيش از آن، جاواي 6 به روز رساني 45 و نسخه هاي پيش از آن، جاواي 5.0 به روز رساني 45 و نسخه هاي پيش از آن و OpenJDK 7 مي باشد. شركت اوراكل كه در ژوئن سال 2013 اين مشكل را اصلاح كرده است، آن را به عنوان مشكلي توصيف كرده است كه به راحتي قابل سوء استفاده مي باشد. اين آُسيب پذيري مي تواند از sandbox جاوا و اپلت هاي Java Web Start عبور نمايد و در حملات drive-by مورد استفاده قرار گيرد.
اين بات داراي دستوراتي است كه مي تواند خودش را براي اجرا بر روي ويندوز، مكينتاش و لينوكس تنظيم نمايد.
اين بات مي تواند IRC را با استفاده از چارچوب كاري PircBot Java IRC Bot كنترل نمايد. هم چنين به گونه اي طراحي شده است كه مي تواند حملات گسترده انكار سرويس توزيع شده را اجرايي كند. دستور حمله بات، آدرس IP و پورت ماشين هدف، مدت زمان حمله و تعداد حملاتي كه بايد راه اندازي شوند را مشخص مي كند. اين بات حاوي فهرستي از رشته هاي User-Agent مي باشد كه به صورت تصادفي انتخاب شده است.
مهاجمان بايد قادر باشند اين بات را به گونه اي تغيير دهند تا بتواند به عنوان بردار حمله از آسيب پذيري هاي جديد يا حتي آسيب پذيري هايي اصلاح نشده استفاده كند.

برچسب‌ها

بازنشانی كلمات عبور كاربران ياهو پس از هک ايميلی

تاریخ ایجاد

شماره: IRCNE2014022088
تاريخ: 12/11/92

ياهو روز پنجشنبه اعلام كرد كه حساب‌هاي ايميلي را كه در حمله‌اي براي جمع‌آوري اطلاعات شخصي از ايميل‌هاي اخير هدف قرار گرفته بودند، بازنشاني كرده است.
به گفته يك مدير ارشد ياهو، فهرست نام‌هاي كاربري و كلمات عبور مورد استفاده براي اين حمله احتمالاً در نشت پايگاه داده‌هاي شركت ديگري جمع‌آوري شده است. وي به نام خاصي اشاره نكرد و تعداد حساب‌هاي كاربري تحت تأثير اين حمله را نيز ذكر نكرد.
به گفته وي، اين شركت به همراهي نهادهاي مجري قانون در حال پيدا كردن و تعقيب قانوني مجرمان اين حمله است.
بنا بر اظهارات اين فرد، هكرها از يك برنامه نرم‌افزاري خرابكار براي دسترسي به حساب‌هاي كاربري ايميل با نام‌هاي كاربري و كلمات عبور سرقتي استفاده كرده‌اند.
سرويس‌هاي ايميل رايگان با كاربران زياد از شركت‌هايي مانند ياهو، گوگل و مايكروسافت، همواره هدف مورد علاقه هكرها هستند كه از حساب‌هاي كاربري سوء استفاده شده براي ارسال هرزنامه، اجراي حملات بر روي ساير كاربران و جمع‌آوري اطلاعات استفاده مي‌كنند.
اين مدير ارشد ياهو در مورد زمان رخ دادن اين حمله اطلاعاتي منتشر نكرده است و يك سخنگوي اين شركت نيز اظهار كرد كه به علت ادامه داشتن تحقيقات، اين شركت نمي‌تواند اطلاعات بيشتري را منتشر كند.
ياهو اعلام كرد كه كلمات عبور حساب‌هاي كاربري تحت تأثير اين حمله را بازنشاني كرده است و با استفاده از احراز هويت دو فاكتوري، به كاربران اجازه داده است حساب‌هاي خود را امن نمايند. اين ويژگي يك كد عبور يك بار مصرف به تلفن كاربر ارسال مي‌كند كه بايد براي ورود به حساب، در فرم وب وارد شود.
ياهو به كاربران توصيه كرده است كه كلمات عبور خود را هر چند مدت يكبار تغيير دهند و از كلمات عبور يكسان براي سرويس‌هاي مختلف وب استفاده نكنند.

برچسب‌ها

آسيب‌پذيری حياتی در ويكی‌پديا

تاریخ ایجاد

شماره: IRCNE2014022087
تاريخ: 12/11/92

بنياد ويكي‌پديا، نرم‌افزار MediaWiki كه توسط ويكي‌پديا مورد استفاده قرار مي‌گيرد و بسياري سايت‌هاي ديگر، ترميمي را براي يك آسيب‌پذيري حياتي اجراي كد از راه دور در اين برنامه عرضه كرده‌اند. اين نقص امنيتي اخيراً توسط شركت نرم‌افزاري Check Point Software گزارش شده بود. اين آسيب‌پذيري تمامي نسخه‌هاي MediaWiki از نسخه 1.8 به بعد و نيز نسخه‌هاي پشتيباني شده قبل از 1.21.5 و 1.22.2 را تحت تأثير قرار مي‌دهد.
بنا بر گزارش مربوط به اين نقص امنيتي در پايگاه داده WikiMedia، اين نقص امنيتي به هر كاربر راه دوري اجازه مي‌دهد كد پوسته (shell code) را بر روي سرور برنامه MediaWiki اجرا نمايد.
مطالعات بعدي WikiMedia نشان داده است كه نقص مشابهي در افزونه PdfHandler نيز وجود دارد كه مي‌تواند به همين طريق مورد سوء استفاده قرار گيرد. اين آسيب‌پذيري تحت نام CVE-2014-1610 شناسايي مي‌گردد.

 

برچسب‌ها

سرقت اسناد حساس مايكروسافت

تاریخ ایجاد

شماره: IRCNE2014022086
تاريخ:12/11/92

شركت مايكروسافت تاييد كرد كه حملات سايبري اخير عليه اين شركت باعث شد تا اسناد حساس آن دزديده شود.
شركت مايكروسافت طي چند هفته اخير هدف حملات سايبري گروه هكر ارتش الكترونيك سوريه قرار گرفته است. وبلاگ هاي مايكروسافت، فيدهاي شبكه اجتماعي اين شركت و حساب كاربري پست الكترونيكي كارمندان آن نيز هدف حمله اين گروه قرار گرفته است. البته هدف اين حملات هم چنان ناشناخته است.
مدير گروه Trustworthy Computing مايكروسافت در وبلاگي نوشت: به نظر مي رسد كه برخي از اسناد مهم و حساس اين شركت به سرقت رفته است.
علاوه بر اين در پست ديگري، يك متخصص امنيت با نام Graham Cluley نوشت: اسناد به سرقت رفته مي تواند شامل اطلاعات درخواست هايي باشد كه مايكروسافت از دولت ها درباره كاربران خاص دريافت كرده است.
Cluley افزود: اما بار ديگر اين سوال مطرح مي شود كه آيا سازمان هاي بزرگ اقدامات امنيتي لازم در خصوص حفاظت اطلاعات حساس را به كار مي برند.

برچسب‌ها

Cross-Platform Java bot found

تاریخ ایجاد

ID: IRCNE2014022089
Date: 2013-02-01

According to "zdnet", it's the holy grail of malware: A truly cross-platform bot that can run on any system. Kaspersky Lab has come across a functioning bot written entirely in Java, and which works on Windows, Mac OS and Linux. Kaspersky detects this threat as HEUR:Backdoor.Java.Agent.a and its authors went to some trouble to make it work on multiple platforms.
The infection vector is CVE-2013-2465, an integer overflow bug in Oracle Java SE 7 Update 21 and earlier, 6 Update 45 and earlier, and 5.0 Update 45 and earlier, and OpenJDK 7. Oracle's own disclosure of the bug upon patching it (in June 2013) describes it as "Easily exploitable". It can be exploited from within sandboxed Java or Java Web Start applets, so it can be used in drive-by attacks. The bot has provisions for setting itself up to run at boot time on Windows, Mac or Linux.
The bot is controlled over IRC using the PircBot Java IRC Bot open framework. It is designed largely to perform DDOS attacks. The attack command to the bot also specifies the IP address and port of the target, the duration of the attack and the number of attack threads to launch. The bot contains a list of User-Agent strings, selected randomly.
Attackers should be able to adapt it to use newer, or even unpatched vulnerabilities as attack vectors.

برچسب‌ها

Yahoo resets passwords after email hack

تاریخ ایجاد

ID: IRCNE2014022088
Date: 2014-02-01

According to “ComputerWorld”, Yahoo has been resetting email accounts that were targeted in an attack apparently aimed at collecting personal information from recently sent messages, the company said Thursday.
The list of usernames and passwords used for the attack was likely collected when another company's database was breached, Jay Rossiter, a Yahoo senior vice president, said in a blog post. He didn't name the third party or say how many accounts were affected.
"We are working with federal law enforcement to find and prosecute the perpetrators responsible for this attack," Rossiter wrote.
The hackers used a malicious software program to access Mail accounts with the stolen usernames and passwords, he wrote.
Free email services with large user bases from companies like Yahoo, Google and Microsoft are a rich target for hackers, who use compromised accounts to deliver spam, launch attacks on other users and collect information.
Rossiter didn't say when the attack occurred, and a Yahoo spokeswoman said the company could not share more information while the investigation is ongoing.
Yahoo said it was resetting passwords on the affected accounts and using second sign-in verification to let users resecure their accounts. The feature sends a one-time passcode to a user's phone that must be entered into a Web-based form to access the account.
Yahoo has also "implemented additional measures to block attacks against Yahoo's systems," Rossiter wrote.
He advised that users change their passwords regularly and not reuse the same password for their Yahoo Mail on other Web services.
"We regret this has happened and want to assure our users that we take the security of their data very seriously," Rossiter wrote.

برچسب‌ها

Critical vulnerability in Wikipedia found and fixed

تاریخ ایجاد

ID: IRCNE2014022087
Date: 2014-02-01

According to “ZDNet”, The WikiMedia Foundation, authors of the MediaWiki software used by Wikipedia and many other sites, Have issued a fix for a critical, remote code execution vulnerability in that program. The bug was reported to them recently by Check Point Software. This vulnerability affects all versions of MediaWiki from 1.8 onwards as well as earlier supported versions prior to 1.21.5 and 1.22.2.
According to the report on the bug in the WikiMedia bug database, "Shell meta characters can be passed in the page parameter to the thumb.php." This would allow any remote user to execute shell code on the MediaWiki application server.
Further internal review by WikiMedia revealed similar faulty logic in the PdfHandler extension, which could be exploited in a similar way. The vulnerability has been designated as CVE-2014-1610.

برچسب‌ها