'Activation lock' to tighten iOS security

تاریخ ایجاد

ID: IRCNE2013061871
Date: 2013-06-11

According to “CNet”, Apple may not be able to do anything to stop a mugger from stealing your iPhone, but changes in iOS 7 will prevent the thief from trying to sell the phone as new.
At its Worldwide Developers Conference here on Monday, Apple unveiled several security enhancements. Activation Lock is the most interesting. Though the company didn't go deep into detail on the new feature, Apple's head of Mac software engineering, Craig Federighi, said the feature prevents unauthorized resetting of an iPhone or iPad.
Basically, if the Find My Phone tracking utility has been deactivated, or if the phone has been wiped, the thief will have to know the owner's Apple ID and password before the device will work again.
Smaller security improvements in iOS 7 will include per-app activation for a Virtual Private Network (VPN), allowing people to have more granular control over how their VPN settings get used; and the operating system update also will include message blocking.

برچسب‌ها

كشف يک آسيب‌پذيری در BIND9

تاریخ ایجاد

شماره: IRCNE2013061870
تاريخ:18/03/92

سازمان ISC كه نرم افزار BIND DNS را نگهداري و ارتقاء مي دهد، يك آسيب پذيري افشاء شده را اصلاح كرده است. اين آسيب پذيري مي تواند در سرورهاي DNSاي كه از BIND9 استفاده مي كنند، باعث ايجاد خرابي شود.
اين آسيب پذيري سرورهاي DNSاي را تحت تاثير قرار مي دهد كه از BIND نسخه 9.6-ESV-R9، 9.8.5 و 9.9.3 استفاده مي كنند و به گونه اي پيكربندي شدند كه راه حل هاي بازگشتي را پشتيباني مي كنند. نسخه هاي قديمي تر نرم افزار BIND9 شامل نسخه هاي 9.6.0 تا 9.6-ESV-R8، 9.8.0 تا 9.8.4-P2 و 9.9.0 تا 9.9.2-P2 تحت تاثير اين آسيب پذيري قرار ندارند.
سازمان ISC اظهار داشت كه مواردي كه به طور عمدي از اين رخنه سوء استفاده شده باشد، وجود ندارد. با اين حال، اين آسيب پذيري در يك ليست باز به همراه جزئيات افشاء شده است و به مهاجمان اجازه مي دهد تا بتوانند از اين آسيب پذيري سوء استفاده نمايند.
نسخه هاي جديد BIND9 كه حاوي يك برطرف كننده براي اين مشكل است، منتشر شده اند. اين نسخه ها عبارتند از: BIND9 نسخه 9.9.3-P1، 9.8.5-P1 و 9.6-ESV-R9-P1.
هيچ گردش كاري شناخته شده اي وجود ندارد بنابراين راه حل پيشنهادي آن است كه نرم افزار BIND 9 به نسخه هاي اصلاح شده به روز رساني شود.
نرم افزار BIND به طور گسترده در سرورهاي DNS در اينترنت استفاده مي شود و يك نرم افزار DNS استاندارد در سيستم هايي مانند لينوكس، سولاري و Mac OS X است.

برچسب‌ها

اشتباهات نيروی انسانی، عامل اصلی نشت‌های اطلاعاتی

تاریخ ایجاد

شماره: IRCNE2013061869
تاريخ: 18/03/92

بنا بر گزارش سالانه سايمانتك، علت نزديك به دو سوم از نشت‌هاي داده‌ها، اشتباهات كارمندان است.
اين شركت بزرگ امنيتي در اين گزارش تأكيد كرده است كه در حالي‌كه اغلب تحليل‌ها و انتقادات پيرامون نشت‌هاي اطلاعاتي اخير بر روش‌هاي مهاجمان خرابكار تمركز دارند، عامل اشتباهات نيروي انساني اغلب ناديده گرفته مي‌شود.
واضح است كه چنين اشتباهاتي و تكرار آنها و قصور كارمندان در اين مورد، منجر به هزينه‌هاي گزافي مي‌گردد.
بر اساس اين مطالعه، ميانگين تعداد ركوردهاي نشت پيدا كرده در هر سازمان برابر با 23647 ركورد و ميانگين هزينه آن از 130 تا 136 دلار به ازاي هر ركورد بوده است.
اين هزينه‌ها در آلمان و ايالات متحده آمريكا بسيار بالاتر بوده است و ميانگين هزينه به ازاي هر ركورد به 188 تا 199 دلار مي‌رسد.
برخي يافته‌هاي ديگر اين مطالعه به شرح زير است:

  • شركت‌ها برزيلي شاهد بيشترين نشت‌هاي اطلاعاتي ناشي از اشتباهات انساني بوده‌اند، درحالي‌كه شركت‌هاي هندي شاهد نشت‌هاي اطلاعاتي ناشي از اشكالات سيستمي بوده‌اند.
  • شركت‌هاي آلماني و به دنبال آن شركت‌هاي استراليايي و ژاپني بيشتر از سايرين با نشت‌هاي اطلاعاتي ناشي از فعاليت‌هاي مهاجمان خرابكار روبرو هستند.
  • فرانسه و استراليا پس از نشت داده‌ها با خشم مشتريان خود روبرو مي‌شوند درحالي‌كه برزيل و هند مشتريان بخشنده‌تري دارند.
  • شركت‌هاي آمريكايي و انگليسي پس از استفاده از برنامه‌هاي پاسخ‌گويي قوي، شاهد كاهش عمده‌اي در هزينه‌ها بوده‌اند.
  • همچنين شركت‌هاي آمريكايي و فرانسوي پس از استفاده از مشاوران مناسب، شاهد كاهش هزينه‌ها بوده‌اند.

اين تحقيق در ميان 1400 نفر در 277 سازمان در نه كشور ايالات متحده آمريكا، بريتانيا، آلمان، فرانسه، استراليا، هند، ايتاليا، ژاپن و برزيل صورت گرفته است.

برچسب‌ها

كشف يک تروجان جديد اندرويد توسط كسپراسكای

تاریخ ایجاد

شماره: IRCNE2013061868
تاريخ:18/03/92

يك برنامه تروجان به تازگي كشف شده است كه از رخنه هاي ناشناخته در اندرويد استفاده مي كند و به منظور فرار از تشخيص و پايداري بيشتر بر روي دستگاه هاي آلوده از روش هاي بدافزار ويندوز بهره مي گيرد.
محققان امنيتي از آزمايشگاه شركت آنتي ويروس كسپراسكاي نام اين برنامه مخرب جديد را Backdoor.AndroidOS.Obad.a گذاشته اند و معتقدند كه اين بدافزار پيچيده ترين برنامه تروجان اندرويد است.
اين بدافزار به گونه اي طراحي شده است كه پيام هاي كوتاه را براي تعدادي كاربر اندرويد ارسال مي كند و به مهاجمان اجازه مي دهد تا توسط باز كردن يك shell راه دور، دستورات مخرب را بر روي دستگاه هاي آلوده اجرا نمايند. مهاجمان مي توانند از اين بدافزار استفاده نمايند تا هر نوع داده ذخيره شده بر روي دستگاه هاي آسيب پذير را سرقت نمايند يا برنامه هاي كاربردي مخربي را بر روي دستگاه آلوده دانلود كرده تا به صورت محلي نصب شود و از طريق بلوتوث بر روي دستگاه هاي ديگر توزيع گردد.
بدافزار Obad.a از يك رخنه ناشناخته در Android OS سوء استفاده مي كند و بدين ترتيب خود را در ليست مديران شبكه مخفي مي كند در نتيجه كاربران نمي توانند حق دسترسي آن را لغو كرده و يا برنامه كاربردي مخرب را حذف نمايند.
Denis Maslennikov، تحليلگر ارشد بدافزار در آزمايشگاه كسپراسكاي گفت: در دستگاه هايي كه root هستند، اين بدافزار سعي مي كند تا از طريق اجراي دستور "su id"، حق دسترسي هاي root را بدست آورد.
Unuchek اظهار داشت كه بدافزار Backdoor.AndroidOS.Obad.a از نظر پيچيدگي بسيار شبيه بدافزارهاي ويندوز مي باشد و از طريق پيام كوتاه توزيع مي شود.

برچسب‌ها

ISC patches publicly disclosed BIND 9 denial-of-service flaw

تاریخ ایجاد

ID: IRCNE2013061870
Date: 2013-06-08

According to "computerworld", the Internet Systems Consortium (ISC), the organization that develops and maintains the widely used BIND DNS (Domain Name System) software, has patched a publicly disclosed vulnerability that can be used to remotely crash DNS servers running recent releases of BIND 9.
The vulnerability affects DNS servers that use BIND 9.6-ESV-R9, 9.8.5, and 9.9.3 and are configured to run as recursive resolvers -- a very common DNS server configuration. Older versions of the BIND 9 software, including versions 9.6.0 through 9.6-ESV-R8, 9.8.0 through 9.8.4-P2, and 9.9.0 through 9.9.2-P2 are not affected.
There are no known cases of intentional exploitation of this flaw, ISC said. However, the vulnerability was disclosed on an open mailing list with enough details that would allow attackers to develop an exploit, it said.
New versions of BIND 9 that contain a fix for this bug have been released. These are: BIND 9 version 9.9.3-P1, BIND 9 version 9.8.5-P1 and BIND 9 version 9.6-ESV-R9-P1.
There are no known workarounds, so "the recommended solution is to upgrade to the patched release most closely related to your current version of BIND," ISC said.
BIND is the most widely used DNS server software on the Internet and is the standard DNS software on many Unix-like systems, including Linux, Solaris, various BSD variants and Mac OS X.

برچسب‌ها

Mistakes cause most security breaches, not hackers

تاریخ ایجاد

ID: IRCNE2013061869
Date: 2013-06-08

According to “ZDNet”, when it comes to pointing fingers at who is to blame for major security breaches, maybe we should look back at ourselves first.
That's because according to Symantec's eighth annual Cost of a Data Breach report, mistakes made by employees lead to nearly two-thirds of data breaches.
The security giant argued in the report that while analysis and criticism about recent data breaches often focus on the methods of malicious attackers, critics often overlook (much to our detriment) the human factor.
Obviously, such mistakes — and the repetitiveness and negligence associated with them — are very expensive.
According to the study, the average number of breached records per organization was 23,647 with an average cost range of $130 to $136 per record.
Those costs were found to be much higher in Germany and the United States, where the averages jumped to $188 and $199, respectively.
Some other important lessons to learn from the report:

  • Brazilian companies were most likely to experience breaches caused by human errors, while Indian businesses were more likely to see breaches caused by system glitches.
  • German companies were more likely to experience problems due to malicious attacks, followed by Australia and Japan.
  • France and Australia had the highest rate of customer turnover following a data breach, while Brazil and India seem to have the most forgiving clients.
  • But U.S. and U.K. companies saw the greatest reduction in costs when they had strong response plans in place.
  • Furthermore, American and French businesses also saw reduced costs when they enlisted consultants for data breach remediation.

The independent research firm surveyed more than 1,400 people at 277 global organizations across the following nine countries: the United States, the United Kingdom, Germany, France, Australia, India, Italy, Japan, and Brazil.

برچسب‌ها

New Android Trojan app exploits previously unknown flaws, researchers say

تاریخ ایجاد

ID: IRCNE2013061868
Date: 2013-06-08

According to "computerworld", a newly discovered Trojan program exploits previously unknown flaws in Android and borrows techniques from Windows malware in order to evade detection and achieve persistence on infected devices.
Security researchers from antivirus firm Kaspersky Lab named the new malicious application Backdoor.AndroidOS.Obad.a and labeled it the most sophisticated Android Trojan program to date.
The malware is designed to send SMS messages to premium-rate numbers and allows attackers to execute rogue commands on infected devices by opening a remote shell. Attackers can use the malware to steal any kind of data stored on compromised devices or to download additional malicious applications that can be installed locally or distributed to other devices over Bluetooth.
The Obad.a malware exploits a previously unknown flaw in the Android OS in order to hide itself from the administrators list, leaving users unable to revoke the privilege and uninstall the app.
In addition, on rooted devices, the malware tries to gain root privileges by executing the "su id" command, said Denis Maslennikov, a senior malware analyst at Kaspersky Lab, Friday via email.
"Backdoor.AndroidOS.Obad.a looks closer to Windows malware than to other Android Trojans, in terms of its complexity and the number of unpublished vulnerabilities it exploits," Unuchek said.
The new Trojan program is distributed through SMS spam, but is not very widespread at the moment.

برچسب‌ها

افزايش استفاده بات‌نت‌ها از ارتباطات نظير به نظير

تاریخ ایجاد

شماره: IRCNE2013061867
تاريخ: 17/03/92

با توجه به يافته هاي شركت امنيتي Damballa، در 12 ماهه گذشته تعداد نمونه بدافزارهايي كه از ارتباطات نظير به نظير استفاده مي كنند افزايش يافته است.
Stephen Newman، معاون شركت Damballa اظهار داشت كه بزرگ ترين كمك كننده به اين افزايش، تهديدات پيشرفته مانند ZeroAccess، Zeus نسخه 3 و TDL4 مي باشند. با اين حال بدافزارهاي ديگري نيز وجود دارند كه اخيرا از ارتباطات نظير به نظير استفاده مي كنند.
او اشاره كرد كه بات نت هاي بزرگي وجود دارند كه درصورت از كار افتادن دسترسي به هزاران يا ميليون ها كامپيوتر آلوده را از دست مي دهند در نتيجه از ارتباطات نطير به نظير غيرمتمركز استفاده مي كنند زيرا در اين صورت كلاينت هاي بات نت مي توانند دستورات را به ديگري منتقل كنند. مزاياي ديگر استفاده از اين روش براي هكرها آن است كه ترافيك نظير به نظير مخرب سخت تر شناسايي و مسدود مي شود.
TDL4 از شايع ترين خانواده هاي بدافزار است كه از روش ارتباطات نظير به نظير استفاده مي كند. هم چنين از آن جا كه MBR را آلوده مي كند بسيار سخت از روي كامپيوتر آلوده حذف مي گردد.
Zeus نسخه 3 كه به عنوان GameOver شناخته مي شود تروجاني است كه اعتبارنامه هاي بانكي آنلاين را سرقت مي نمايد اما برخلاف TDL4 از ارتباطات نظير به نظير به عنوان كانال C&C اوليه خود استفاده مي كند.
محققان معتقدند كه يافتن روش هاي مقابله جايگزين بر عليه بات نت هاي نظير به نظير ضروري و مورد نياز است.

برچسب‌ها

سه‌شنبه اصلاحيه مايكروسافت در راه است

تاریخ ایجاد

شماره: IRCNE2013061866
تاريخ: 17/03/92

روز گذشته شركت مايكروسافت اعلام كرد كه سه شنبه آينده پنج به روز رساني امنيتي به منظور برطرف نمودن 23 آسيب پذيري در IE، ويندوز و آفيس را منتشر خواهد كرد.
يكي از محققان اظهار داشت كه به روز رساني آفيس مشكلي را برطرف خواهد كرد كه در حال حاضر توسط هكرها مورد سوء استفاده قرار مي گيرد. كد سوء استفاده از طريق ارسال فايل هاي مخرب به ايميل قربانيان توزيع مي شود.
با توجه به هشدارهاي منتشر شده توسط مايكروسافت، آفيس توسط بولتن 5 اصلاح مي شود. بولتن 5، آفيس 2003 را اصلاح خواهد كرد اين نسخه قديمي از آفيس در آوريل سال 2014 بازنشسته خواهد شد.
بولتن 1 تمامي نسخه هاي IE را اصلاح خواهد نمود و به عنوان يك بولتن بحراني شناخته مي شود. اين بولتن 19 آسيب پذيري از 23 آسيب پذيري كشف شده را در پنج به روز رساني برطرف مي كند.
Amol Sarwate، مدير آزمايشگاه Qualys اظهار داشت كه در صورتي كه اين آسيب پذيري ها اصلاح نشوند مي توانند منجر به اجراي كد از راه دور شوند و اگر قرباني با استفاده از IE يك وب سايت مخرب را باز نمايد، مهاجمي مي تواند كنترل كامپيوتر آن را در اختيار بگيرد. در صورتي كه كاربران از IE براي باز كردن صفحات وب استفاده مي كنند بايد در اسرع وقت اين اصلاحيه را اعمال نمايند.
سه به روز رساني ديگر مانند بولتن 5 در رده امنيتي "مهم" قرار دارند. دو اصلاحيه رخنه هايي را در ويندوز7، ويندوز 8 و ويندوز RT برطرف مي كنند. نكته جالب توجه آن است كه اين رخنه ها ويندوز xp و كلاينت OSec را تحت تاثير قرار نمي دهند.
شركت مايكروسافت اين اصلاحيه هاي امنيتي را در يازدهم ژوئن منتشر خواهد كرد.

برچسب‌ها

Malware increasingly uses peer-to-peer communications, researchers say

تاریخ ایجاد

Number: IRCNE2013061867
Date: 2013/06/07

According to “computerworld”, the number of malware samples that use P-to-P (peer-to-peer) communications has increased fivefold during the past 12 months, according to researchers from security firm Damballa.
The largest contributors to this increase are advanced threats like ZeroAccess, Zeus version 3 and TDL4, said Stephen Newman, vice president of products at Damballa. However, there are also other malware families that adopted P-to-P as a command-and-control (C&C) channel recently, he said.
Botnet masters stand to lose access to thousands or millions of infected computers if their control servers are shut down, so they're looking into decentralized P-to-P communications, where botnet clients can relay commands to one another he said.
Another benefit for attackers is that malicious P-to-P traffic is hard to detect and block at the network level by using traditional approaches that rely on lists of known IP addresses and hosts associated with C&C servers.
TDL4 is probably the most prevalent malware family that uses P-to-P communications, said John Jerrim, senior research scientist at Damballa.TDL4 is best known for being highly persistent and hard to remove from computers because it infects the Master Boot Record (MBR), a special section of the hard drive that contains code executed during the boot process before the operating system starts.
Zeus version 3, which is also known as GameOver, is a Trojan program that steals online banking credentials and other financial data. Unlike TDL4, Zeus v3 uses P-to-P as its primary C&C channel.
The researchers concluded that finding alternative mitigation methods against P-to-P botnets is "urgently needed."

برچسب‌ها