عرضه Firefly Suite برای امنيت ماشين‌های مجازی

تاریخ ایجاد

شماره: IRCNE2014012080
تاريخ: 28/10/92

شركت Juniper Networks مجموعه Firefly Suite خود را براي امنيت ماشين مجازي معرفي كرده است كه مجموعه‌اي از محصولات مبتني بر نرم‌افزار براي VMware و KVM است كه قابليت‌هاي امنيت و سوئيچينگ موجود در SRX Series Services Gateway را به همراه قابليت‌هاي Junos Space Virtual Director در بر دارد.
اين مجموعه شامل Firefly Perimeter است كه وابسته به توپولوژي مركز داده مي‌باشد و مي‌تواند براي سگمنت كردن به جاي فايروال فيزيكي يا به همراه آن مورد استفاده قرار گيرد.
مجموعه Firefly Suite همچنين شامل Firefly Host مي‌باشد كه به عنوان يك فايروال stateful بين ماشين‌هاي مجازي عمل مي‌كند و تشخيص نفوذ و محافظ آنتي‌ويروس مخصوص ماشين مجازي را نيز ارائه مي‌دهد.
نرم‌افزار ماشين مجازي Firefly Perimeter، throughput ي معادل حدود 4 گيگابيت بر ثانيه را پشتيباني مي‌كند، در حالي كه Firefly Host حدود 30 گيگابيت بر ثانيه را پشتيباني مي‌نمايد. Firefly Host هم اكنون عرضه شده است، اما Firefly Perimeter در ماه مارس عرضه خواهد شد.

برچسب‌ها

هک دستگاه‌های هوشمند خانگی

تاریخ ایجاد

شماره: IRCNE2014012079
تاريخ:28/10/92

محققان حادثه اي را كشف كردند كه در آن هكرها حملات سايبري را عليه دستگاه هاي كوچك خانگي راه اندازي كردند.
شركت امنيتي Proofpoint در گزارشي آورده است كه از تاريخ 23 دسامبر تا ششم ژانويه دستگاه هاي كوچك مانند تلويزيون هاي هوشمند و يخچال هايي كه قابليت اتصال به اينترنت را دارند براي ارسال 750000 هرزنامه استفاده شده است.
هم چنين در گزارش اين شركت آمده است كه با افزايش استفاده از دستگاه هاي هوشمند و دستگاه هايي كه به اينترنت متصل مي شوند، حملات و خطراتي كه اينگونه دستگاه ها را تهديد مي كند افزايش مي يابد. مجرمان سايبري از مسيرياب هاي خانگي، وسايل هوشمند و ساير ابزارهايي كه به اينترنت وصل مي شوند سوء استفاده مي كنند تا بتوانند از طريق آن ها بات نت هاي خرابكارانه راه اندازي نمايند.
محققان معتقدند اين دستگاه ها با حفاظت امنيتي ضعيفشان، براي مهاجمان جذاب تر مي باشند و در مقايسه با رايانه هاي شخصي، لپ تاپ ها و تبلت ها، مهاجمان راحت تر مي توانند اين دستگاه ها را آلوده نمايند.
در حال حاضر بات نت ها يك نگراني امنيتي مهم به شمار مي روند و وضعيت بحراني بات نت هايي كه از طريق دستگاه هاي خانگي هوشمند راه اندازي شده اند، موقعيت را بحراني تر مي كند. بسياري از اين دستگاه ها از حفاظت امنيتي ضعيفي برخوردار مي باشند و توليدكنندگان آن ها پس از وقوع حادثه قادر به تشخيص يا برطرف كردن آن نمي باشند. مهاجمان هر روز راه هاي جديدي براي سوء استفاده از آسيب پذيري هاي موجود در اين دستگاه ها پيدا مي كنند و در نتيجه در آينده شاهد افزايش حملات توزيع شده اي خواهيم بود كه با سوء استفاده از اين دستگاه ها به وقوع خواهد پيوست.

 

برچسب‌ها

وب، منبع اصلی آلودگی‌های بدافزاری

تاریخ ایجاد

شماره: IRCNE2014012078
تاريخ: 28/10/92

بدافزارها به روش‌هاي مختلفي مي‌توانند به شبكه يك شركت وارد شوند. بر اساس مطالعات جديد انجام شده توسط شركت Trustwave، در بيشتر سازمان‌ها مرور و گردش در وب نقطه اصلي ورود بدافزارها محسوب مي‌شود.
يافته‌هاي اين گزارش نشان مي‌دهد كه 74 درصد از پاسخ‌گويان از طريق مرور وب به بدافزار آلوده شده‌اند. در مقابل، 64 درصد نيز گفته‌اند كه ايميل مسير ورود بدافزارها به سازمان آنها بوده است. صرفاً 14 درصد نيز رسانه‌هاي اجتماعي يا برنامه‌هاي وب 2.0 را به جهت آلوده كردن شبكه‌هاي خود به بدافزار مقصر دانسته‌اند.
يك مشاور ارشد در شركت Trustwave اظهار داشت كه آلودگي‌هاي ايجاد شده از وب چيز جديدي نيستند. بسياري از شركت‌ها تا كنون سعي كرده‌اند با محدود كردن سايت‌هايي كه كارمندان قادر به مشاهده آن هستند، حملات مبتني بر وب را در سازمان خود كاهش دهند.

برچسب‌ها

پشتيبانی محصولات ضد بدافزار از ويندزو XP

تاریخ ایجاد

شماره: IRCNE2014012077
تاريخ:28/10/92

شركت مايكروسافت به روز رساني امضاي Microsoft Security Essentials را تا سال 2015 ادامه مي دهد اما اين بدان معنا نيست كه استفاده از Microsoft Security Essentials ايده خوبي باشد.
در واقع، استفاده از ويندوز XP ار بسياري جهات كار درستي نيست اما اگر چاره اي جز استفاده از ويندوز XP نداريد، يكي از روش هاي حفاظتي استفاده از يك برنامه آنتي ويروس خوب مي باشد. بسياري از برنامه هاي آنتي ويروس خوب وجود دارد و اغلب آن ها اعلام كردند كه حداقل براي دو سال آينده ويندوز XP را پشتيباني خواهند كرد.
اين اطلاعات نتيجه بررسي شركت هاي ضد بدافزار مي باشد كه توسط آزمايشگاه AV-T est.org صورت گرفته است. اين آزمايشگاه ، آزمون هاي منظمي را از محصولات ضد بدافزار بر روي سيستم عامل هاي مختلف از جمله ويندوز XP به عمل آورده است. در ميان محصولات ضد بدافزار، برنامه هاي AVG ،Avast، Avira، Bitdefender، Comodo، ESET، Fortinet، F-Secure، Kaspersky Lab ، Kingsoft، McAfee، Microworld، Panda Security، Sophos، Tencent و Trend Micro نيز حداقل تا يك سال آينده ويندوز XP را پشتيباني مي كنند. برخي از اين محصولات تا سال 2017 ويندوز XP را پشتيباني خواهند كرد.

برچسب‌ها

بدافزار جديد دستگاه‌های كارت‌خوان بانكی

تاریخ ایجاد

شماره: IRCNE2014012076
تاريخ: 28/10/92

محققان جرايم سايبري شركت IntelCrawler، برنامه‌اي به نام Decebal براي سوء استفاده از دستگاه‌هاي كارت‌خوان بانكي كشف كرده‌اند كه معتقدند روز سوم ژانويه عرضه شده است. عرضه اين برنامه نشان مي‌دهد كه مجرمان سايبري روز به روز به اين نوع حملات علاقه‌مندتر مي‌شوند.
اين بدافزار به زبان VBScript و در كمتر از 400 خط كد نوشته شده است. علي‌رغم ظاهر ساده، اين برنامه مي‌تواند داده‌هاي رمز شده در نوار مغناطيسي كارت‌هاي اعتباري را از حافظه دستگاه‌هاي كارت‌خوان بانكي سرقت نمايد و حتي شامل روال‌هايي براي دور زدن ابزارهاي تحليل بدافزار مانند sandbox هاي آنتي‌ويروس و ماشين‌هاي مجازي است.
استفاده از يك زبان اسكريپت نويسي براي ايجاد بدافزار معمول نبوده و حتي در اين نوع تهديدات بسيار غيرمعمول است. به گفته مديرعامل IntelCrawler، اين نخستين بار است كه وي بدافزار دستگاه‌هاي كارت‌خوان بانكي كه با VBScript نوشته شده است را مشاهده مي‌كند.
استفاده از اين زبان مزايايي مانند قابليت حمل را به همراه دارد و باعث مي‌شود اين بدافزار در تمامي نسخه‌هاي ويندوز از ويندوز 98 به بعد كار كند و نيازي به مفسر جداگانه نداشته باشد. بسياري از دستگاه‌هاي كارت‌خوان بانكي، يك نسخه از ويندوز Embedded را مورد استفاده قرار مي‌دهند.
همچنين VBScript معمولاً توسط مديران سيستم‌هاي ويندوز براي خودكار كردن وظايف مختلف مورد استفاده قرار مي‌گيرد و مي‌تواند توسط اسكريپت‌ها و برنامه‌هاي ديگر فراخواني گردد كه مي‌تواند باعث غيرمحسوس شدن حضور اين بدافزار شود.
Decebal داده‌هاي سرقت شده را به يك سرور دستور و كنترل و به‌طور خاص براي يك اسكريپت پي‌اچ‌پي 44 خطي كه بر روي يك وب سرور اجرا مي‌شود، ارسال مي‌كند. اين اسكريپت داده‌هاي دريافتي را مرتب كرده و ذخيره مي‌نمايد.
به گفته محققان IntelCrawler، رشته‌هاي متني كشف شده در كد اين بدافزار و نيز نام بدافزار (نام يك شخصيت تاريخي در روماني) اين احتمال را مطرح مي‌كند كه نويسندگان آن اهل روماني هستند.
به گفته يك محقق رومانيايي، سال گذشته حداقل چهار نمونه مجزا از بدافزارهاي دستگاه‌هاي كارت‌خوان بانكي شناسايي شدند. اين مسأله نشان مي‌دهد كه مجرمان سايبري به استفاده از اين بدافزارها روي آورده و ادامه خواهند داد.

برچسب‌ها

هک برخی از ايميل‌های كارمندان مايكروسافت

تاریخ ایجاد

شماره: IRCNE2014012075
تاريخ:28/10/92

روز چهارشنبه شركت مايكروسافت اعلام كرد، گروه هكري سوريه علاوه بر در اختيار گرفتن برخي از حساب هاي كاربري كاربران شبكه اجتماعي، به برخي از ايميل هاي كارمندان اين شركت نيز دسترسي يافته است.
سخنگوي شركت مايكروسافت اظهار داشت كه اين گروه هكري با استفاده از روش حمله سايبري مهندسي اجتماعي توانسته است تعدادي از حساب هاي كاربري رسانه اجتماعي و برخي از ايميل هاي كاربران مايكروسافت را هك كند. اين حساب ها دوباره تنظيم شده اند و اطلاعات كاربران نيز فاش نشده است. اين شركت براي محافظت از كارمندان و حساب هاي آن ها در برابر اينگونه حملات، اقداماتي را انجام داده است.
گروه هكري سوريه هفته گذشته حساب هاي كاربري اسكايپ و هم چنين توييت هاي مايكروسافت در توييتر را نيز هك كرده بود.

برچسب‌ها

توقف عرضه Microsoft Security Essentials

تاریخ ایجاد

شماره: IRCNE2014012074
تاريخ: 28/10/92

كمتر از سه ماه مانده به پايان پشتيباني مايكروسافت از ويندوز XP، اطلاعات جديدي در اين باره منتشر مي‌شود.
پس از روز هشتم آوريل شما ديگر قادر نخواهيد بود Microsoft Security Essentials را دانلود و نصب نماييد. مايكروسافت مدتي پيش اين اطلاعيه را در صفحه‌اي درباره پايان پشتيباني ويندوز XP منتشر كرده بود: «... پس از 8 آوريل 2014، پشتيباني فني براي ويندوز XP ديگر در دسترس نخواهد بود كه اين مسأله شامل به‌روز رساني‌هاي خودكار كه از سيستم شما محافظت مي‌كنند نيز مي‌گردد. همچنين مايكروسافت عرضه Microsoft Security Essentials براي دانلود بر روي ويندوز XP را متوقف خواهد كرد.»
پس از تاريخ مذكور، كاربراني كه ويندوز XP نصب مي‌كنند بايد براي محافظت در برابر بدافزارها از يك محصول آنتي‌ويروس متفرقه استفاده نمايند.
همچنين مايكروسافت تا 15 آوريل 2015 به ارائه امضاهاي آنتي‌ويروس براي Microsoft Security Essentials براي كاربران ويندوز XP ادامه خواهد داد. همچنين اين شركت اعلام كرده است كه به پشتيباني فعال‌سازي ويندوزهاي XP جديدآً نصب شده حتي پس از پايان پشتيباني رسمي ادامه خواهد داد.
مايكروسافت همچنين در سال آينده به ايجاد تغييرات در موتور آنتي‌ويروس خود ادامه مي‌دهد و اين مسأله تا 14 جولاي 2015 ادامه خواهد يافت.

برچسب‌ها

برطرف شدن راه نفوذ مخفی در محصولات سيسكو

تاریخ ایجاد

شماره: IRCNE2014012073
تاريخ:28/10/92

شركت سيسكو به منظور برطرف نمودن سه آسيب پذيري در محصولات خود، سيستم كنترل دسترسي امن سيسكو را به روز رساني نمود. اين آسيب پذيري ها به به مهاجمان دسترسي مديريتي مي دهند و به آن ها اجازه مي دهند تا بدون تفويض اختيار دستورات سطح OS را اجرا نمايند.
ACS سيسكو سروري است كه خط مشي هاي كنترل دسترسي را براي هردو كلاينت شبكه هاي بي سيم و با سيم اجبار مي كند. اين سرور از طريق واسط كاربري مبتني بر وب مديريت مي شود و پروتكل هاي RADIUS و TACACS+ را پشتيباني مي كند.
نرم افزار Cisco Secure ACS نسخه هاي پيش از 5.5 شامل دو آسيب پذيري در واسط RMI مي باشد. اين واسط براي ارتباطات بين ACSهاي متفاوت و شنود روي پورت هاي 2020 و 2030 استفاده مي شود.
به كاربران سيسكو توصيه مي شود تا نرم افزار ACS را به جديدترين نسخه به روز رساني نمايند.

مطالب مرتبط:
راه نفوذ مخفي درمحصولات سيسكو

برچسب‌ها

Juniper announces Firefly Suite for virtual-machine security

تاریخ ایجاد

ID: IRCNE2014012080
Date: 2014-01-18

According to “TechWorld”, Juniper Networks has announced its Firefly Suite for virtual-machine security, a set of software-based products for VMware and KVM that contain the security and switching capabilities found in Juniper's SRX Series Services Gateway, as well as Junos Space Virtual Director.
The suite includes Firefly Perimeter, which depending on a data center's topology, could be used for segmentation in lieu of a physical firewall or in conjunction with it, says Tamir Hardof, Juniper senior director, product marketing security.
"It can be seen as supporting growth that you have for physical firewalls or as a replacement for physical firewalls," Hardof says. The Firefly Suite also includes Firefly Host (formerly called vGW Virtual Gateway) that acts as a stateful firewall between virtual machines, also providing intrusion-detection, VM-specific antivirus protection, among other security features. Hardof acknowledges that Firefly Host does compete in some basic ways with VMware's NSX technology.
The Firefly Perimeter virtual-machine software supports an estimated 4Gbps throughput, while the Firefly Host supports about 30Gbps, according to Hardof. Firefly Host, which is tightly integrated into the VMware hypervisor and management framework, is available now, while Firefly Perimeter, which is designed to be integrated with Juniper's SDN controller Contrail, is expected to ship around March.

برچسب‌ها

Cyber criminals hack Internet of Things and smart devices, research shows

تاریخ ایجاد

ID: IRCNE2014012079
Date: 2013-01-18

According to "itpro", researchers have uncovered evidence that hackers have launched cyber attacks on household smart devices.
IT security firm Proofpoint said smart devices, such as internet-enabled fridges and smart TVs, have been used to send out 750,000 spam emails between 23 December and 6 January.
The firm said as the number of connected devices increases, the proof of an "Internet of Things"-based attack taking place “has significant security implications for device owners and Enterprise targets.”
Proofpoint said criminal gangs have begun to hijack home routers, smart appliances and other components of the Internet of Things and transform them into "thingbots" to carry out similar malicious activity to botnets.
It said these devices give criminals a “target-rich environment” and poorly protected internet-connected devices may be more attractive and easier to infect than traditional PCs, laptops, and tablets.
"Botnets are already a major security concern, and the emergence of thingbots may make the situation much worse," said Proofpoint security manager Dave Knight.
"Many of these devices are poorly protected at best and consumers have virtually no way to detect or fix infections when they do occur. Enterprises may find distributed attacks increasing as more and more of these devices come online and attackers find additional ways to exploit them,” he said.

برچسب‌ها