61 درصد از ترافيک اينترنت مربوط به بات‌ها می‌باشد

تاریخ ایجاد

شماره: IRCNE2013122044
تاريخ:24/09/92

بر اساس مطالعه اي كه اخيرا توسط Incapsula صورت گرفته است بيش از 61 درصد از تمامي ترافيك هاي وب توسط بات ها توليد مي شود كه نسبت به سال 2012 حدود 20 درصد افزايش داشته است.
بسياري از اين ترافيك ها توسط بات هاي خوب توليد مي شود و عواملي مانند موتورهاي جستجو و ابزارهاي عملكرد شبكه را تاييد مي كنند. سهم اين بات ها از 20 درصد به 31 درصد افزايش يافته است.
موسسه Incapsula معتقد است كه افزايش ترافيك بات هاي خوب به دليل افزايش فعاليت اين بات ها و هم چنين افزايش خدمات آنلاين جديد مانند بهينه سازي موتورهاي جستجو مي باشد.
اما همزمان با بات هاي خوب، بات هاي خرابكار نيز فعاليت مي كنند و 30 درصد ديگر ترافيك بات ها مربوط به بات هاي خرابكار از جمله اسكرپرها، ابزارهاي هك، جاسوس افزارها و بات هاي جعل هويت مي باشد. با اين وجود، ترافيك مربوط به بات هاي خرابكار نسبت به سال 2012 افزايشي نداشته است و فعاليت بات هرزنامه از 2 درصد به 0.5 درصد كاهش يافته است.
از ميان انواع بات هاي خرابكار، بات هاي جعل هويت بيشترين افزايش را داشته است و 8 درصد از بات هاي خرابكار را به خود اختصاص مي دهد.

برچسب‌ها

Bots now running the Internet with 61 percent of Web traffic

تاریخ ایجاد

ID: IRCNE2013122044
Date: 2013-12-15

According to "cnet", according to a recent study by Incapsula, more than 61 percent of all Web traffic is now generated by bots, a 21 percent increase over 2012.
Much of this increase is due to "good bots," certified agents such as search engines and Web performance tools. These friendly bots saw their proportion of traffic increase from 20 percent to 31 percent.
Incapsula believes that the growth of good bot traffic comes from increased activity of existing bots, as well as new online services, like search engine optimization.
But, along with the good comes the bad. That other 30 percent of bot traffic is from malicious bots, including scrapers, hacking tools, spammers, and impersonators. However, malicious bot traffic hasn't increased much over 2012 and spam bot activity has actually decreased from 2 percent to 0.5 percent.
Of the malicious bots, the "other impersonators" category has increased the most -- by 8 percent.

برچسب‌ها

افزايش بدافزارهای بانكی سيستم‌عامل اندرويد

تاریخ ایجاد

شماره: IRCNE2013122043
تاريخ:23/09/92

با توجه به گزارشي كه روز چهارشنبه منتشر شد، از آنجايي كه مجرمان سايبري نرم افزار هاي مخرب پيشرفته اي را براي دستگاه هاي اندرويد طراحي كردند، استفاده گسترده از ويژگي هاي امنيتي براي محفاظت از دسترسي به حساب هاي كاربري بانكداري آنلاين در حال تبديل شدن به فرآيندي بي تاثير مي باشد.
بسياري از بانك ها به مشتريان خود پيشنهاد مي دهند تا از احراز هويت دو مرحله اي استفاده نمايند كه در اين حالت بانك مبدا از طريق پيام كوتاه كدي را ارسال مي كند تا مشتري در فرم مبتني بر وب وارد نمايد. اين كد در عرض چند دقيقه باطل مي شود و باعث مي شود تا مجرمان سايبري كه اعتبارنامه هاي ورودي كاربران را در اختيار دارند نتوانند از آن ها سوء استفاده نمايند.
Ken Baylor، مدير تحقيقاتي آزمايشگاه NSS بيان كرد كه در حال حاضر مجموعه بدافزارهايي براي تلفن هاي همراه وجود دارند كه به طور همزمان با بدافزارهاي دستكاپ همكاري مي كنند تا با كدهايي كه از طريق پيام كوتاه ارسال مي شوند، مقابله كنند.
در گزارش آمده است كه به احراز هويت مبتني بر پيام كوتاه اعتماد نكنيد. اين روش مي تواند به طور كامل حساب بانكي شما را در معرض خطر قرار دهد.
بر اساس اين گزارش، تقريبا تمامي بدفزارهاي تلفن همراه براي سيستم عامل منبع باز اندرويد نوشته مي شوند زيرا سيستم عامل اندرويد به كاربران اجازه مي دهد تا هرگونه برنامه كاربردي را نصب نمايند. بدافزارهاي تلفن همراه اپل بسيار نادر مي باشند زيرا سيستم عامل اپل اجازه نمي دهد تا برنامه هاي كاربردي كه توسط اين شركت بررسي نشده اند بر روي آن نصب شوند.
با وجود آن كه شركت گوگل به منظور تشخيص بدافزارها از فروشگاه برنامه هاي كاربردي خود محافظت مي كند، اما بخش بسيار زيادي از اين بدافزارها بدون تشخيص منتشر مي شوند. همه بدافزارهاي بانكي معروف مانند SpyEye، Citadel، زئوس و Carberp مخصوص سيستم عامل اندرويد نوشته شده است.
هم چنان بسياري از بانك ها برنامه هاي كاربردي تلفن همراه بر مبناي HTML را به برنامه هاي كاربردي بومي نرجيح مي دهند.
در حال حاضر برنامه هاي كاربردي بايد به منظور افزودن قابليت هايي مانند مجموعه اي از مرورگرهايي با امنيت بالا، شناسايي مبتني بر گواهينامه، كليدهاي نصب منحصر به فرد، رمزگذاري نرم افزارها، موقعيت جغرافيايي و دستگاه هاي انگشت نگاري بازخواني شوند.

برچسب‌ها

كشف آسيب‌پذيری در مرورگر سافاری

تاریخ ایجاد

شماره: IRCNE2013122042
تاريخ:23/09/92

محققان كسپراسكاي دريافتند كه مرورگر وب سافاري اپل بر روي OS X اطلاعات نشست از جمله نام كاربري و رمز عبور را در يك فايل متني XML ساده ذخيره مي كند و اين فايل براي هر كاربري قابل خواندن است.
مانند بسياري از مرورگرها، سافاري مي تواند اطلاعات موقعيت و حالت صفحه وب باز شده را ذخيره مي كند و زماني كه كاربر مرورگر را دوباره راه اندازي مي كند اين صفحات به طور خودكار باز مي شوند. با توجه به اظهارات محققان كسپراسكاي، سافاري اطلاعات نشست كاربر را در فايلي با نام LastSession.plist ذخيره مي كند. اين فايل در يك دايركتوري مخفي قرار دارد اما دسترسي به آن محدوديتي ندارد. محتويات اين فايل رمزگذاري نيستند حتي اگر از نشست HTTPS استفاده شده باشد.
شركت كسپراسكاي اعلام كرد كه كه اين مشكل در سافاري نسخه 6.0.5 بر روي OS X نسخه هاي 10.8.5 و 10.7.5 وجود دارد.
يكي از تهديدات بالقوه اين مشكل آن است كه يك كاربر يا برنامه خرابكار حتي با يك حساب كاربري غير مجاز مي تواند به اعتبارنامه هاي ورود به سايت كاربر دسترسي يابد. شركت كسپراسكاي در خصوص اين مشكل به شركت اپل اطلاع داده است اما هم چنان پاسخي را دريافت نكرده است.

برچسب‌ها

Banks shouldn't rely on mobile SMS passcodes, security firm says

تاریخ ایجاد

ID: IRCNE2013122043
Date: 2013-12-14

According to "zdnet", a widely used security feature intended to protect access to online bank accounts is becoming increasingly ineffective, as cybercriminals develop advanced malicious software for Android devices, according to a report released Wednesday.
Many banks offer their customers two-factor authentication, which involves sending an SMS message with a code that's entered into a Web-based form. The code expires in a few minutes and is intended to thwart cybercriminals who have a person's login credentials.
But there are now multiple mobile malware suites that work in tandem with desktop malware to defeat one-time passcodes, wrote Ken Baylor, research vice president for NSS Labs.
"Do not rely on SMS-based authentication," the report said. "It has been thoroughly compromised."
Nearly all mobile malware is written for the open-source Android OS, which allows users to install any application, the report said. iOS mobile malware is rare since Apple forbids downloading applications that haven't been vetted by the company.
Well-known desktop banking malware programs such as SpyEye, Citadel, Zeus and Carberp all have a mobile Android component. Although Google patrols its Play store for malicious applications "a significant amount of malware escapes detection," the report said.
Financial institutions have been slow to keep up. As mobile banking continues to grow, their applications have security weaknesses.
"Many banks still operate mobile applications that are merely HTML wrappers rather than secure native apps," the report said.
The applications should be revised to "include a combinations of hardened browsers, certificate-based identification, unique install keys, in-app encryption, geolocation and device fingerprinting," it added.

برچسب‌ها

Safari on Mac OS exposes web login credentials

تاریخ ایجاد

ID: IRCNE2013122042
Date: 2013-12-14

According to "zdnet", Kaspersky researchers have discovered that Apple's Safari web browser on OS X stores session information, including the username and password, in a plain text XML file, available for any user to read.
Like many other browsers, Safari can save the locations and state of open web pages when the user exits in order to reestablish then when the browser is reopened. When Safari does this, according to Kaspersky researcher Vyacheslav Zakorzhevsky, it saves the session state in a file named LastSession.plist. The file is in a hidden directory, but access to it is not restricted. The data in the file is unencrypted, even if the session itself used HTTPS.
Kaspersky says they have confirmed the issue on these versions of OS X and Safari:
OSX10.8.5, Safari 6.0.5 (8536.30.1)
OSX10.7.5, Safari 6.0.5 (7536.30.1)
The potential downside is that a malicious user or program, even with an unprivileged account, could gain access to a user's web site login credentials. Kaspersky says "As far as we are concerned, storing unencrypted confidential information with unrestricted access is a major security flaw that gives malicious users the opportunity to steal user data with a minimum of effort."
They have informed Apple, but have not yet received a response.

برچسب‌ها

اصلاح چهار آسيب‌پذيری zero-day در سه‌شنبه اصلاحيه مايكروسافت

تاریخ ایجاد

شماره: IRCNE2013122041
تاريخ:20/09/92

روز گذشته شركت مايكروسافت 11 بولتن امنيتي را براي برطرف نمودن 24 آسيب پذيري در ويندوز، ويندوز سرور، سرور Exchange، سرور Microsoft SharePoint، برنامه هاي كاربردي وب آفيس، Lync، ASP.NET SignalR و سرور Visual Studio Team Foundation منتشر كرد. پنچ بولتن حداقل يك آسيب پذيري بحراني را برطرف مي كنند. آسيب پذيري هاي zero-day ديگري كه اخيرا گزارش شده است، برطرف نشده اند.
شركت مايكروسافت اعلام كرد كه چهار بولتن MS13-096، MS13-098، MS13-104 و MS13-106 حاوي آسيب پذيري هايي مي باشند كه در حال حاضر به طور گسترده مورد سوء استفاه قرار مي گيرند.

  • MS13-096: آسيب پذيري در Microsoft Graphics Component مي تواند منجر به اجراي كد از راه دور شود.
  • MS13-097: به روز رساني امنيتي براي IE – در اين بولتن هفت آسيب پذيري اصلاح شده است كه پنج آسيب پذيري در رده امنيتي بحراني قرار دارد.
  • MS13-098: آسيب پذيري در ويندوز منجر به اجراي كد از راه دور مي شود.
  • MS13-099: آسيب پذيري در Microsoft Scripting Runtime Object Library منجر به اجراي كد از راه دور مي شود.
  • MS13-100: آسيب پذيري در سرور Microsoft SharePoint منجر به اجراي كد از راه دور مي شود.
  • MS13-101: آسيب پذيري در درايو حالت هسته ويندوزمنجر به گرفتن بالاترين حق دسترسي مي شود.
  • MS13-102: آسيب پذيري درLRPC Client مي تواند منجر به گرفتن بالاترين حق دسترسي مي شود.
  • MS13-103: آسيب پذيري درASP.NET SignalR منجر به گرفتن بالاترين حق دسترسي مي شود.
  • MS13-104: آسيب پذيري در آفيس مايكروسافت مي تواند منجر به افشاي اطلاعات شود.
  • MS13-105: آسيب پذيري در سرور Microsoft Exchange مي تواند منجر به اجراي كد از راه دور شود.
  • MS13-106: آسيب پذيري در Microsoft Office Shared Component مي تواند منجر به دور زدن ويژگي هاي امنيتي شود.

مطالب مرتبط:
سه‌شنبه آينده، روز اصلاحيه‌هاي ماه دسامبر مايكروسافت

برچسب‌ها

انتشار به‌روزرسانی‌های امنيتی ادوبی

تاریخ ایجاد

شماره: IRCNE2013122040
تاريخ:20/09/92

شركت ادوبی به روز رساني امنيتي را براي فلش پلير و Shockwave منتشر كرده است. در اصلاحيه ها، آسيب پذيري هاي مربوط به نسخه هاي قديمي برطرف شده است.
آسيب پذيري هاي نسخه قبلي فلش پلير بحراني بوده است. نسخه هاي آسيب پذير عبارتند از:

  • ادوبی فلش پلير نسخه 11.9.900.152 و نسخه هاي پيش از آن براي ويندوز و مكينتاش
  • ادوبی فلش پلير نسخه 11.2.202.327 و نسخه هاي پيش از آن براي لينوكس
  • ادوبی AIR نسخه 3.9.2.1210 و نسخه هاي پيش از آن براي ويندوز و مكينتاش
  • ادوبی AIR نسخه 3.9.2.1210 و نسخه هاي پيش از آن براي اندوريد
  • ادوبی AIR نسخه 3.9.2.1210 SDK و نسخه هاي پيش از آن
  • ادوبی AIR نسخه 3.9.2.1210 SDK & Compiler و نسخه هاي پيش از آن

كاربران فلش پلير بر روي ويندوز و مكينتاش بايد نرم افزار خود را به نسخه 11.9.900.170 به روز رساني نمايند. كاربران فلش پلير بر روي لينوكس بايد به نسخه 11.2.202.322 به روز رساني نمايند. در حال حاضر نسخه جاري گوگل كروم (31.0.1650.63) و آخرين نسخه هاي IE از نسخه جاري فلش پلير استفاده مي كنند.
سوء استفاده از آسيب پذيري هاي موجود در فلش مي تواند منجر به اجراي كد از راه دور شود. هم چنين سوء استفاده از آسيب پذيري هاي Shockwave مي تواند منجر به اجراي كد از راه دور شود. Shockwave نسخه 12.0.6.147 و نسخه هاي پيش از آن بر روي ويندوز و مكينتاش آسيب پذير مي باشند. نسخه اصلاح شده، 12.0.7.148 مي باشد.
كاربران مي توانند نسخه جديد فلش پلير و Shockwave را از سايت ادوبی دانلود نمايند.

برچسب‌ها

Microsoft patches 4 zero-day vulnerabilities in major Patch Tuesday event

تاریخ ایجاد

ID: IRCNE2013122041
Date: 2013-12-11

According to "zdnet", Microsoft released 11 security bulletins fixing 24 vulnerabilities in Windows, Windows Server, Exchange Server, Microsoft SharePoint Server, Office Web Apps, Lync, ASP.NET SignalR, and Visual Studio Team Foundation Server 2013. Five of the bulletins address at least one vulnerability rated Critical. Another recently-reported zero-day was not fixed.
Microsoft says that four of the bulletins (MS13-096, MS13-098, MS13-104 and MS13-106) contain a vulnerability which is being exploited in the wild.

  • MS13-096: Vulnerability in Microsoft Graphics Component Could Allow Remote Code Execution (2908005).
  • MS13-097: Cumulative Security Update for Internet Explorer (2898785) — Seven vulnerabilities, five of them rated critical, are fixed in the latest cumulative update.
  • MS13-098: Vulnerability in Windows Could Allow Remote Code Execution (2893294).
  • MS13-099: Vulnerability in Microsoft Scripting Runtime Object Library Could Allow Remote Code Execution (2909158).
  • MS13-100: Vulnerabilities in Microsoft SharePoint Server Could Allow Remote Code Execution (2904244).
  • MS13-101: Vulnerabilities in Windows Kernel-Mode Drivers Could Allow Elevation of Privilege (2880430).
  • MS13-102: Vulnerability in LRPC Client Could Allow Elevation of Privilege (2898715).
  • MS13-103: Vulnerability in ASP.NET SignalR Could Allow Elevation of Privilege (2905244).
  • MS13-104: Vulnerability in Microsoft Office Could Allow Information Disclosure (2909976).
  • MS13-105: Vulnerabilities in Microsoft Exchange Server Could Allow Remote Code Execution (2915705).
  • MS13-106: Vulnerability in a Microsoft Office Shared Component Could Allow Security Feature Bypass (2905238).

Related Links:
Microsoft likely to patch zero-day next week

برچسب‌ها

واكنش مايكروسافت درباره گواهينامه‌های جعلی SSL برای گوگل

تاریخ ایجاد

شماره: IRCNE2013122039
تاريخ:19/09/92

شركت مايكروسافت راهنمايي امنتيي را براي صدور غيرمجاز گواهي SSL منتشر كرد. در راهنمايي امنيتي شركت مايكروسافت آمده است كه گواهي هاي SSL براي چندين سايت از جمله سايت گوگل صادر شده است. بنابراين به نظر مي رسد كه اين رخداد به گوگل محدود نمي شود.
اين گواهينامه ها با استفاده از يك مرجع گواهي مياني نامناسب صادر شده است كه خود اين مرجع توسط DG Trésor كه وابسته به CA دولت فرانسه (ANSSI) است نيز صادر شده است. ANSSI يك CA در مرجع گواهينامه هاي معتبر ريشه وي باشد در نتيجه تمامي گواهينامه هاي تابعه مورد اعتماد مي باشند.
در پاسخ به اين رخداد، شركت مايكروسافت فهرست گواهينامه هاي معتبر خود را براي تمامي نسخه هاي ويندوز به روز رساني كرد تا گواهينامه معتبري كه باعث بروز اين مشكل شده است را حذف نمايد.
شركت مايكروسافت اعلام كرد كه دستگاه هاي در حال اجراي ويندوز 8، ويندوز 8.1، ويندوز سرور 2012، ويندوز سرور 2012 R2 و ويندوز فون 8 به طور خودكار به روز رساني مي شوند و نسخه قابل نصب اين ابزار براي نسخه هاي پيش از ويندوز 8 به استثناي ويندوز XP و ويندوز سرور 2003 بر روي سايت مايكروسافت در دسترس مي باشد.

برچسب‌ها