تشخيص ديرهنگام آسيب‌پذيری‌های zero-day

تاریخ ایجاد

شماره: IRCNE2012101651
تاريخ: 30/07/91

يك گزارش جديد نشان مي دهد كه حملات zero-day بسيار شايع هستند و ديرتر از آن چه انتظار مي رود، تشخيص داده مي شوند. در بعضي از موارد حتي تا 300 روز بدون تشخيص باقي مانده اند.
شركت امنيتي سايمانتك يافته هايي را منتشر كرده است كه نشان مي دهد در برخي از حملات zero-day، كدهاي سوء استفاده اي براي يك آسيب پذيري وجود دارد كه در حال حاضر هيچ اصلاحيه اي براي آن ها موجود نيست.
از ميان داده هاي انتخاب شده از 11 ميليون كامپيوتر كه از نرم افزار آنتي ويروس سيمانتك استفاده مي كردند، محققان 18 مورد آسيب پذيري zero-day را بين سال هاي 2008 و 2010 مورد مطالعه قرار دادند. آن ها دريافتند كه اكثريت اين حملات، شامل آسيب پذيري هايي بوده است كه هرگز شناخته نشده اند.
محققان امنيتي شركت سيمانتك اظهار داشتند كه در حالي كه حملات zero-day تهديد اصلي براي كاربران به شمار نمي رود اما يك مشكل جدي براي سازمان هاي مورد هدف به حساب مي آيد.
در گزارش آمده است: " به نظر مي رسد كه تا زماني كه نرم افزارهاي داراي مشكلاتي باشند و توسعه كدهاي سوء استفاده كننده براي آسيب پذيري هاي جديد يك فعاليت سودآور باشد، ما هم چنان در معرض حملات zero-day قرار داريم."

برچسب‌ها

طراحی سيستم امنيتی جديد توسط سايمانتک برای حفاظت از SMBها

تاریخ ایجاد

شماره: IRCNE2012101650
تاريخ: 30/07/91

شركت امنيتي سايمانتك نسبت به سوء استفاده هكرها از SMB ها به عنوان راهي براي ورود به شركت هاي بزرگ، هشدار داد.
براي محفاظت كاربران نهايي از اين سوء استفاده، اين شركت به تازگي سيستم حفاظتي سايمانتك با نام Symantec Endpoint Protection Small Business Edition 2013 را راه اندازي كرده است.
Jay Epton، مدير SMB در سيمانتك روز گذشته در لندن گفت: يكي از مواردي كه مشاهده كردم آن بود كه نوع تهديدات تغيير كرده است. نه تنها حملات بيشتري را شاهد بوديم ، نوع حملات نيز در تمامي موارد تغيير مي كرد. امروزه جمعيت جوان دنيا هستند كه در حال ايجاد و گسترش انواع ويروس ها مي باشند.
او هم چنين اشاره كرد كه SMBها به طور فزاينده اي به عنوان اولين قدم براي سوءاستفاده از شركت هاي بزرگ، مورد استفاده قرار مي گيرند.
سيستم Symantec Endpoint Protection Small Business Edition 2013، از SMB ها در برابر بدافزار ها و ويروس ها حفاظت مي كندو هم چنين طوري طراحي شده است كه به زودي و همزمان با توزيع ويندوز 8، بتوان آن را راه اندازي كرد.

برچسب‌ها

گسترش بدافزار Localized Dorkbot در اسكايپ

تاریخ ایجاد

شماره: IRCNE2012101649
تاريخ: 29/07/91

محققان امنيتي از شركت امنيتي Avast جلوي گسترش بدافزار Darkbot را گرفتند. اين بدافزار ميليون ها كاربر اسكايپ را تحت تاثير قرار داده است.
اين بدافزار توسط ارسال يك پيام جعلي با عنوان " تصوير جديد پروفايل" به تمامي ليست دوستان كاربران اسكايپ، منتشر شده است. اين بدافزار تمامي مرورگرهاي وب را مورد هدف قرار مي دهد و هم چنين قادر است بدافزار ديگري مانند Ransomware/LockScreen را توزيع كند. اين بدافزار قادر است اطلاعات حساب كاربري را از روي سرويس هاي شبكه اجتماعي مانند فيس بوك و توييتر را به سرقت ببرد.
به كاربران اسكايپ توصيه مي شود تا اطمينان حاصل كنند كه از آخرين نسخه نرم افزارهاي شركت هاي ديگر و پلاگين هاي مرورگر استفاده مي كنند و هم چنين مطمئن باشند كه URL هايي كه بر روي آن كليك مي كنند مخرب نيستند و براي اجتناب از سوء استفاده مستقيم از ميزبان ها، از برنامه هايي داراي تكنيك sandbox استفاده نمايند.

برچسب‌ها

DHS official suggests sharing resources to mitigate cyberattacks

تاریخ ایجاد

ID: IRCNE2012101653
Date: 2012-10-21

According to "computerworld", groups of companies in the same industry could pool infrastructure resources to help each other mitigate the effects of cyberattacks and work together on security issues, a senior official in the U.S. Department of Homeland Security suggested on Friday.
The comments by Mark Weatherford, deputy undersecretary for cybersecurity, come as a handful of American banks are dealing with a fourth week of DDoS (distributed denial-of-service) attacks on their websites.
DDoS attacks are one of the simplest forms of cyberattack and seek to push websites offline by overloading them with junk traffic so they cannot handle legitimate requests from users.
"This has been an eye-opening experience for a lot of very, very large organizations," Weatherford said.

برچسب‌ها

HP asks researcher not to reveal router bugs at ToorCon

تاریخ ایجاد

ID: IRCNE2012101652
Date: 2012-10-21

According to "scmagazine", a researcher who was planning this weekend to disclose major vulnerabilities in Huawei and H3C routers has decided to scrap the presentation.
The researcher, Kurt Grutzmacher, was scheduled to deliver the talk Saturday at the ToorCon security show in San Deigo, but agreed to can it after being contacted this week by HP, the parent company of China-based H3C and a partner of Huawei.
On Aug. 6, Grutzmacher revealed the flaws to US-CERT, which was to coordinate with the affected vendors, he said in a Thursday blog post. US-CERT's disclosure policy dictates that the researcher must then wait 45 days before going public with the vulnerability details.
A month later, he checked on the progress and learned that the companies needed more time. Grutzmacher told them they could have until ToorCon. Then, this week, he received a "very cordial and apologetic voicemail and email" from HP's software security response team, asking requesting that he not present.
Even though he said he planned to offer mitigation recommendations to the audience, Grutzmacher agreed to kill the talk.
"If you value your network and its data then you should already have taken steps to protect it," Grutzmacher wrote.

برچسب‌ها

Zero-day attacks last much longer than most would believe

تاریخ ایجاد

ID: IRCNE2012101651
Date: 2012-10-21

According to "scmagazine", a new report shows that zero-day attacks are more prevalent than previously thought and persist longer than expected before being detected – in some cases for more than 300 days.
Security firm Symantec published the findings, which showed that the typical zero-day attack, an exploit for a vulnerability for which there is no patch available, lasted about 10 months on average before being discovered.
Through data retrieved from some 11 million computers running Symantec anti-virus software, researchers studied 18 zero-day cases that occurred between 2008 and 2010. They found that the majority of these attacks, 11, involved vulnerabilities that had never before been publicly known.
The authors of the report – Leyla Bilge and Tudor Dumitras, senior research engineers at Symantec Research Labs – said that while zero-day attacks are not major threats to most users, they are serious for the organizations being targeted.
“It seems that as long as software will have bugs and the development of exploits for new vulnerabilities will be a profitable activity, we will be exposed to zero-day attacks," the report said.

برچسب‌ها

Symantec flags up SMB security threats

تاریخ ایجاد

ID: IRCNE2012101650
Date: 2012-10-21

According to "itpro", security vendor Symantec has warned SMBs about being used by hackers as a route into larger firms they may do business with.
To protect end users from this, the firm recently launched Symantec Endpoint Protection Small Business Edition 2013.
"One of the things that I have seen is that the threat landscape has changed," said Jay Epton, director of SMB and distribution sales of Symantec at an event in London yesterday.
"Not only are we seeing more attacks, but we actually see the type of attacks changing all the time."
Epton said that, in this day in age, it is the younger population that are creating and spreading viruses to bring down businesses.
He also warned that SMBS are increasingly being used as a small stepping stone to get to larger enterprises, and finding themselves at the mercy of malware authors.
Symantec Endpoint Protection Small Business Edition 2013 provides SMBs with protection from malware, viruses and is also designed for use with soon-to-be launched Windows 8.

برچسب‌ها

Localized Dorkbot malware variant spreading across Skype

تاریخ ایجاد

ID: IRCNE2012101649
Date: 2012-10-20

According to "zdnet", security researchers from Avast have intercepted a currently spreading Darkbot malware campaign, that's affecting millions of Skype users.
The malware spreads by messaging all of your contacts with a bogus "new profile picture message". It targets all the major Web browsers, and is also capable of distributing related malware such as Ransomware/LockScreen, as well as steal accounting data for major social networking services such as Facebook, Twitter, as well as related services such as GoDaddy, PayPal and Netflix.
Users are advised to ensure that they're running the latest version of their third-party software, browser plugins, ensure that the URL they're about to click on hasn't already been flagged as malicious, and take advantage of application sandboxing techniques to avoid direct exploitation of their host.

برچسب‌ها

حذف جاوا از روی اكثر سيستم‌های Mac توسط اپل

تاریخ ایجاد

شماره: IRCNE2012101648
تاريخ: 29/07/91

روز پنج شنبه اپل، جاوا را از روي پلاگين هاي قديمي مرورگر حذف كرد. اين تغيير كاربران را مجبور كرد تا نرم افزار اوراكل را از روي سايت اوراكل دانلود نمايند. هم چنين اين شركت جاوا را براي OS X اصلاح نمود. اين دومين بار است كه اپل همزمان امنيت جاوا را به همراه امنيت اوراكل به روز رساني مي كند. همزمان با اصلاحيه جاوا، اپل امنيت OS X را با حذف پلاگين هاي قديمي مرورگر ارتقاء داد.
شركت اپل در يك سند پشتيبان اعلام كرد كه اين به روز رساني پلاگين اپلت جاوا مربوط به اپل را از روي تمامي مرورگرهاي وب حذف مي كند.
به روز رساني اپل براي Snow Leopard قدري متفاوت است. بر روي سيستم هايي كه در حال حاضر جاوا براي سيستم عامل Mac OS X نسخه 10.6 به روز رساني 9 يا نسخه هاي بعد از آن نصب شده است، اين به روز رساني مرورگرهاي وب را به گونه اي پيكربندي مي نمايد كه اپلت هاي جاوا را به طور خودكار اجرا نكند.
پس از آن كه به روز رساني هاي سيستم عامل Lion و Mountain Lion اعمال شد، كاربراني كه از وب سايت هايي استفاده مي كنند كه نياز به جاوا دارد پيامي را با مضمون "Missing plug-in" دريافت مي كنند. اين كاربران مي توانند به سايت اوراكل مراجعه كرده و جديدترين نسخه جاوا 7 و پلاگين مرورگر را دانلود نمايند.
كاربراني كه از جاوا 6 و نسخه هاي پيش از آن استفاده مي كنند مي توانند اين به روز رساني را از طريق Software Update از منوي اپل دريافت نمايند. جاوا 7 مي تواند از طريق دانلود نسخه جديدJava SE Runtime Environment 7u9 از وب سايت اوراكل به روز رساني گردد.

برچسب‌ها

طراحی ضد بدافزار قوی‌تر در ويندوز 8

تاریخ ایجاد

شماره: IRCNE2012101647
تاريخ: 29/07/91

رويكرد مايكروسافت، با نام " راه اندازي اوليه ضد بدافزار" اساسا به معني اولين نرم افزاري است كه بر روي سيستم عامل ويندوز 8 به عنوان يك درايور لود مي شود و در نتيجه مي توان از اين نرم افزار ضد بدافزار استفاده نمود. اين يك تغيير اساسي است زيرا قبل از اين لود كردن درايور نرم افزار بر روي ماشين كاربر تصادفي بود و "يك درايور مخرب" مي توانست با خاموش كردن ضد بدافزار، اول از همه بر روي دستگاه لود گردد.
مايكروسافت برخي حفاظت هاي امنيتي را در نظر گرفته است تا اطمينان يابد كه ضد بدافزارهاي شركت هاي ديگر اول از همه بر روي سيستم لود مي شود تا بررسي نمايند كه قبل از ادامه فرآيند بوت شدن، سيستم سالم است. مايكروسافت به همراه ويندوز 8 ضد بدافزار خود را با عنوان Windows Defender منتشر كرده است. بنابراين اگر كاربر اين ضدبدافزار را پاك نكند، اولين نرم افزار آنتي ويروسي كه لود مي شود، Windows Defender خواهد بود.
جنبه هاي ديگري از ويندوز 8 نيز قابل قدرداني است. از جمله ويژگي "Unified Extensible Firmware Interface" مي باشد كه نيازمند آن است تا ميان افزارهاي داراي امضاي ديجيتالي در فرآيند بوت استفاده گردند تا از ورود روت كيت ها جلوگيري به عمل آورد. اين فرآيند بوت امن از طريق استاندارد صنعتي UEFI حمايت مي شود. موسسه ملي استاندارد و فناوري از طرفداران سرسخت فرآيند بوت امن هستند.

برچسب‌ها