هشدار FBI به كاربران در مورد بدافزارهای مخرب تلفن همراه

تاریخ ایجاد

شماره: IRCNE2012101642
تاريخ: 25/07/91

با افزايش سرعت انتشار بدافزارهاي تلفن همراه، دولت آمريكا از IC3 (مركز شكايت جرائم كامپيوتري) خواست تا هشدارهايي را در رابطه با بدافزارهاي تلفن همراه براي كاربران منتشر كند.
در اين اخطاريه آمده است كه IC3 از بدافزارهاي مختلفي كه سيستم عامل هاي اندرويد بر روي دستگاه هاي تلفن همراه را مورد حمله قرار مي دهند، باخبر است. آخرين نسخه هاي شناخته شده از اين نوع بدافزارها LoozfonوFinFisherاست.
اين مركز در اين اخطار اشاره كرد كه بدافزار Loozfon، توسط يك پست الكترونيكي با لينك هاي اميدواربخش براي قرباين ارسال مي گردد و زمانيكه كاربر بر روي اينگونه لينك ها كليك نمايد، خودش را در گوشي قرباني نصب مي كند. اين بدافزار اطلاعات كاربران را به سرقت مي برد. از طرف ديگر، بدافزار FinFisher يك جاسوس افزار است و مي تواند كنترل اجزاي گوشي هوشمند را در اختيار بگيرد. با توجه به اخطاريه IC3، اين بدافزار از طريق لينك هاي جعلي پست الكترونيكي يا پيام هاي متني نصب مي گردد.
بدافزار Loozfon تهديدي براي كاربران ايالات متحد و يك مشكل بزرگ براي ژاپن مي باشد و حملات FinFisher نه تنها بر روي دستگاه هاي اندرويد انجام مي گيرد بلكه دستگاه هايي كه داراي سيستم عامل هاي iOS، بلك بري، سيمبين و ويندوز مي باشند را تحت تاثير قرار مي دهد.
گزارش هاي امنيتي سال گذشته نشان مي دهند كه بدافزارهاي تلفن همراه در حال افزايش هستند.
گوگل نيز از اين مساله مطلع است و هدف از اضافه كردن ويژگي جديد با نام Jelly Bean 4.1 به آخرين سيستم عامل اندرويد آن است كه امنيت سيستم هاي تلفن همراه را افزايش دهد. گوگل اميدوار است طراحي Jelly Bean بتواند با حملات نصب ويروس و بدافزار مقابله نمايد.
مركز IC3 برخي راهنمايي هايي را براي كاربران در خصوص حفاظت از دستگاه هاي تلفن همراه آن ها، پيشنهاد مي دهد. اين راهنمايي ها شامل رمزگذاري سيستم عامل، حفاظت از رمز عبور، حفاظت از بدافزار، دانلود برنامه ها از منابع معتبر و اجتناب از اتصال به شبكه هاي بي سيم ناشناس مي باشد.
به طور خلاصه IC3 معتقد است كه بايد همان احتياطات و اقدامات امنيتي كه بر روي كامپيوتر شخصي خود هنگام اتصال به اينترنت رعايت مي كنيد، در رابطه با دستگاه هاي تلفن همراه نيز رعايت نماييد.

برچسب‌ها

كشف بدافزار MiniFlame

تاریخ ایجاد

شماره: IRCNE2012101641
تاريخ: 25/07/91

يك شكل جديد از بدافزار فليم كه توسط حكومت‌ها پشتيباني مي‌شود و به‌طور خاص براي جاسوسي در مورد قرباني خود طراحي شده است، كشف شد.
اين بدافزار كه توسط كسپراسكاي MiniFlame نام گرفته است و تحت عنوان SPE نيز شناسايي مي‌شود، مشابه ويروس فليم است كه در تابستان گذشته كامپيوترهايي را در خاور ميانه هدف قرار داده بود. اما MiniFlame يك برنامه جاسوسي سايبري است كه جايي كه كار فليم تمام مي‎‌شود، كار اين بدافزار آغاز مي‌گردد.
در توضيحات كسپراسكاي آمده است:
نخست فليم يا گاوس براي آلوده ساختن حداكثر تعداد ممكن قربانيان و جمع‌آوري حجم زيادي از اطلاعات مورد استفاده قرار مي‌گيرند. پس از اينكه داده‌ها جمع‌آوري و بازبيني شدند، يك قرباني جالب توجه انتخاب شده و شناسايي مي‌گردد. سپس MiniFlame بر روي سيستم قرباني منتخب نصب مي‌شود تا به نظارت عميق‌تر و جاسوسي دقيق‌تر ادامه دهد.
كسپراسكاي MiniFlame را در ماه جولاي كشف كرد، البته در آن زمان اين بدافزار شبيه نسخه اوليه‌اي از فليم به نظر مي‌آمد. تحقيقات بيشتر در ماه‌هاي بعد مشخص كرد كه اين ماژول جديد در حقيقت يك بدافزار جديد است، كه از كامپيوترهاي آلوده شده توسط گاوس و فليم سوء استفاده مي‌نمايد.
به گزارش كسپراسكاي، احتمالا توسعه دهندگان MiniFlame كار خود را در سال 2007 آغاز كرده و تا آخر سال گذشته ادامه داده‌اند.
شش ويرايش از اين ويروس جديد كشف شده‌اند و قطعا تعداد بيشتري نيز وجود دارند. تا كنون نرخ آلودگي اين بدافزار به خصوص در مقايسه با گاوس و فليم پايين بوده است و تنها 50 تا 60 كامپيوتر در سراسر جهان توسط MiniFlame آلوده شده‌اند. اما در اين نوع حملات تمركز بر روي تعداد قربانيان نيست، بلكه بيشتر اهداف خاص مد نظر است.
يك متخصص امنيت در كسپراسكاي اظهار داشت كه MiniFlame يك ابزار حمله با دقت بالا است. با احتمال زيادي اين ابزار يك سلاح سايبري هدفمند است كه در موج دوم يك حمله سايبري مورد استفاده قرار مي‌گيرد. به گفته وي كشف MiniFlame همچنين شواهد ديگري از همكاري بين ايجاد كنندگان برنامه‌هاي خرابكار استاكس‌نت، دوكو، فليم و گاوس در اختيار ما قرار مي‌دهد.
اين بدافزارها در كنار يكديگر نشان‌دهنده يك جنگ سايبري مداوم عليه كشورهاي خاور ميانه هستند.

مطالب مرتبط:
بدافزار Flame
بدافزار گاوس

برچسب‌ها

FBI warns users of malicious mobile malware

تاریخ ایجاد

ID: IRCNE2012101642
Date: 2012-10-16

According to "cnet", as mobile malware increases at break-neck speed, the U.S. government wants to be sure users are aware of its dangers. The Internet Crime Complaint Center (IC3), which is a government task force that includes the FBI, issued a mobile malware warning on Friday.
"The IC3 has been made aware of various malware attacking Android operating systems for mobile devices," the warning said. "Some of the latest known versions of this type of malware are Loozfon and FinFisher."
The IC3 said that Loozfon lures its victims by sending them e-mails with links promising "a profitable payday just for sending out email," then embeds itself onto the phone when the link is clicked. This malware steals information from users. FinFisher, on the other hand, is spyware and can take over the components of a smartphone. According to the IC3, this malware is also installed via a bogus e-mail link or text message.
While Loozfon is a threat to U.S. users, it's a bigger problem in Japan, according to The Next Web; and FinFisher attacks not only Android devices but also devises running iOS, BlackBerry, Symbian, and Windows Mobile as well.
Security reports over the last year have shown that mobile malware is on the rise.
Google is aware of this and new features on its latest Android mobile OS -- Jelly Bean 4.1 -- aim to beef up the system's security over past OS iterations. With Jelly Bean's design, Google hopes to defend against hacks that install viruses, along with other malware.
The IC3 outlines some tips for users to protect their mobile devices, which include operating system encryption, passcode protection, malware protection, making sure apps are from trusted sources, being aware of apps that geolocate, and avoiding connecting to unknown wireless networks.
In short, the IC3 says, "Use the same precautions on your mobile phone as you would on your computer when using the Internet."

برچسب‌ها

Kaspersky discovered 'MiniFlame' malware

تاریخ ایجاد

ID: IRCNE2012101641
Date: 2012-10-16

According to “CNet”, a new form of state-sponsored malware is making the rounds, this one apparently designed specifically to spy on its victims.
Dubbed "MiniFlame" by Kapersky Lab, but also known as SPE, the new malware variant is similar to the Flame virus that targeted computers in the Middle East this past summer. But MiniFlame is a cyber espionage program that can take over where Flame leaves off.
As described by Kaspersky:
First, Flame or Gauss are used to infect as many victims as possible to collect large quantities of information. After data is collected and reviewed, a potentially interesting victim is defined and identified, and miniFlame is installed in order to conduct more in-depth surveillance and cyber-espionage.
Kaspersky discovered MiniFlame in July, although at the time it simply looked like an earlier version of Flame. Further research determined last month that the new module was actually a separate malware strain, through one that can take advantage of PCs infected by Gauss and Flame.
The developers of MiniFlame may have started their work as early as 2007, according to Kaspersky, and continued until the end of last year.
Six variants of the new virus have been discovered, though there are likely more. So far the infection rate is low, especially when compared with Gauss and Flame. Only 50 to 60 computers worldwide are estimated to be infected with MiniFlame.
But these types of attacks are less focused on quantity and more on hitting specific targets.
"MiniFlame is a high precision attack tool. Most likely it is a targeted cyberweapon used in what can be defined as the second wave of a cyberattack," Alexander Gostev, Chief Security Expert for Kaspersky Lab, said in a statement. "The discovery of miniFlame also gives us additional evidence of the cooperation between the creators of the most notable malicious programs used for cyber warfare operations: Stuxnet, Duqu, Flame, and Gauss."
Together, these malware strains are seen as a sign of continued cyberwarfare against Middle East countries.

برچسب‌ها

ترميم 20 آسيب‌پذيری توسط مايكروسافت در ماه اكتبر

تاریخ ایجاد

شماره: IRCNE2012101640
تاريخ: 22/07/91

مايكروسافت 20 آسيب‌پذيري را در Word، Office، Windows، SharePoint Server، SQL Server و ساير محصولات خود برطرف كرد. از جمله اين آسيب‌پذيري‌ها، يك نقص امنيتي حياتي در برنامه Word بود كه براي حمله به سرويس‌هاي آنلاين اين شركت مورد استفاده قرار گرفته بود.
از ميان هفت به‌روز رساني امنيتي روز سه‌شنبه، يك به ‌روز رساني در رده امنيتي «حياتي» و ساير به‌روز رساني‌ها در رده امنيتي «مهم» قرار گرفته‌اند.
به‌روز رساني حياتي براي Word، تمامي نسخه‌هاي اين پردازشگر متن مايكروسافت از جمله Word 2003، Word 2007، Word 2010، Word Viewer و برنامه‌هاي Office Web را تحت تأثير قرار مي‌دهد. به كاربران توصيه شده است كه هرچه سريع‌تر اين به‌روز رساني حياتي Word يعني MS12-064 را نصب نمايند.
به گفته محققان امنيتي، يكي از دو نقص امنيتي Word مي‌تواند به سادگي و درصورتي‌كه كاربر يك سند RTF دستكاري شده را در Outlook 2007 يا Outlook 2010 مشاهده نمايد، مورد سوء استفاده قرار گيرند. اين دو برنامه به عنوان موتور ويرايشگر پيش‌فرض خود متكي بر Word هستند.
اگرچه شش بولتن امنيتي ديگر در رده «مهم» رده‌بندي شده‌اند، اما برخي محققان تأكيد مي‌كنند كه اين بولتن‌ها نيز بايد مورد توجه قرار گيرند.
بولتن MS12-066، يك به‌روز رساني امنيتي است كه نقصي را كه به مهاجمان اجازه مي‌دهد از محافظ SafeHTML عبور نمايند، برطرف مي‌كند. SafeHTML دفاعي است كه براي محافظت از كاربران در برابر حملات CSS طراحي شده است. به گفته مايكروسافت، اين آسيب‌پذيري در حملات محدود و هدفمند مورد سوء استفاده قرار گرفته است.
بولتن MS12-067 نيز بولتني است كه 13 نقص امنيتي را در FAST Search Server 2010 كه جزئي از نرم‌افزار مشهور SharePoint Server 2010 است، برطرف مي‌نمايد. اين نقص در كد مايكروسافت قرار ندارد، بلكه در كتابخانه‌هاي Outside In متعلق به اوراكل قرار دارد كه مايكروسافت از آن براي نمايش ضمايم فايلي در مرورگر استفاده مي‌كند. اين آسيب‌پذيري‌ها در كدي قرار گرفته است كه اين ضمايم را تجزيه مي‌كند.
در جولاي مايكروسافت به مشتريان هشدار داد كه Exchange (نرم‌افزار سرور ايميل مايكروسافت)، حاوي آسيب‌پذيري‌هاي Outside In است. اين شركت دو ماه پيش همين 13 نقص امنيتي را در Exchange اصلاح كرده بود. محققان خاطر نشان كرده‌اند كه از آنجايي كه آسيب‌پذيري‌هاي Outside In ماه‌ها است كه توسط هكرها مورد سوء استفاده قرار مي‌گيرند، شركت‌هايي كه از SharePoint 2010 استفاده مي‌كنند بايد هرچه سريع‌تر MS12-.67 را اعمال نمايند.
ساير بولتن‌هاي عرضه شده در اين مجموعه اصلاحيه، آسيب‌پذيري‌هايي را در ويندوز XP، ويستا، ويندوز 7، سرور 2003، سرور 2008 و سرور 2008 R2 و نيز SQL Server نسخه‌هاي 2000 و پس از آن (از جمله SQL Server 2012 كه شش ماه پيش عرضه شده است) برطرف مي‌كنند.
ويندوز 8 كه هنوز به طور رسمي عرضه نشده است و سرور 2012، توسط هيچ‌يك از به‌روز رساني‌هاي سه‌شنبه گذشته پوشش داده نشده‌اند. البته يك به‌روز رساني براي IE10 در ويندوز 8 و سرور 2012، روز دوشنبه عرضه شد كه 25 نقص امنيتي حياتي را در Flash Player اين مرورگر برطرف مي‌كند.
به‌روز رساني‌هاي ماه اكتبر از طريق سرويس‌هاي Microsoft Update و Windows Update، قابل دانلود و نصب مي‌باشند.

مطالب مرتبط:
اصلاحيه ماه اكتبرمايكروسافت در راه است

برچسب‌ها

نقص امنيتی در Firefox 16

تاریخ ایجاد

شماره: IRCNE2012101639
تاريخ: 22/07/91

تنها يك روز پس از اينكه آخرين نسخه مرورگر موزيلا يعني Firefox 16 در سايت دانلودهاي موزيلا در دسترس كاربران قرار گرفت، اين شركت موقتا امكان دانلود اين نسخه مرورگر را غيرفعال ساخت تا يك نقص امنيتي بسيار جدي و جديد را برطرف نمايد. اين نسخه با پشتيباني براي HTML5 عرضه شده بود. اين نسخه شامل انيميشن‌هاي CSS3، Transform ها، Transition ها، Image Value ها، Value ها و Unit ها و IndexedDB مي‌گردد.
به گفته يكي از مديران امنيتي موزيلا، اين آسيب‌پذيري مي‌تواند به يك سايت خرابكار اجازه دهد كه تشخيص دهد كه كاربر چه سايت‌هايي را مشاهده كرده است و به چه URL ها يا پارامترهاي URL دسترسي پيدا كرده است. اين نقص امنيتي روز چهارشنبه توسط يك محقق امنيتي به‌طور عمومي افشا شده بود و كد سوء استفاده كننده از آن نيز منتشر شده بود.
با اينكه موزيلا اظهار كرده بود كه هيچ شاهدي مبني بر سوء استفاده گسترده از اين آسيب‌پذيري وجود ندارد، اما به كاربران خود توصيه كرده بود كه مرورگر خود را به نسخه 15.0.1 كه از اين آسيب‌پذيري رنج نمي‌برد، بازگردانند.
بعدازظهر روز پنجشنبه اين شركت مجددا و پس از برطرف كردن نقص امنيتي مذكور، نسخه جديد فايرفاكس يعني Firefox 16.0.1 را براي سيستم‌هاي ويندوز و مكينتاش عرضه كرد. اين نسخه در سرورهاي ارتقاي موزيلا عرضه شده و به كاربراني كه قبلا Firefox 16 را دانلود كرده بودند، مستقيما پيشنهاد شد. يك ترميم براي نسخه اندرويدي فايرفاكس نيز عرضه شده است.
موزيلا همچنين اطلاعات بيشتري در مورد طبيعت اين آسيب‌پذيري كه در رده امنيتي حياتي قرار گرفته است، منتشر كرده است.

برچسب‌ها

Microsoft patches 20 bugs

تاریخ ایجاد

ID: IRCNE2012101640
Date: 2012-10-13

According to “Computerworld”, Microsoft patched 20 vulnerabilities in Word, Office, Windows, SharePoint Server, SQL Server and other products in its portfolio, including a critical bug in the company's popular Word program and another already used to attack the company's own online services.
Of Tuesday's seven security updates, one was labeled "critical," Microsoft's most-severe threat ranking, while the others were pegged as "important," the next-most-serious rating.
The critical update for Word affected all versions of Microsoft's word processor on Windows, including Word 2003, 2007 and 2010; Word Viewer, the add-on that lets users who don't own Word view and print documents; and Office Web Apps, the free online editions of Word, Excel, PowerPoint and OneNote.
Of special note, they said, was that one of the two bugs in Word could be exploited if users simply viewed a malformed RTF (rich text file) document in Outlook 2007 or Outlook 2010, which rely on Word as their default editing engine.
Although the remaining half-dozen bulletins -- Microsoft's term for its Patch Tuesday updates -- were all rated as only important, some researchers spotted intriguing characteristics that they said deserve users' attention.
"I'd pick MS12-066 next, after the Word update," said Storms, referring to the one-patch update that patches a bug allowing attackers to bypass SafeHTML's protection.
SafeHTML, which Microsoft calls "HTML sanitization," is a defense designed to protect users from cross-site scripting browser attacks.
"We have seen limited, targeted attacks attempting to leverage this vulnerability against Microsoft online services," said Microsoft in a note on its Security Research & Defense blog. The company did not elaborate on what online services had been attacked.
He and Miller also noted MS12-067, a 13-bug update for FAST Search Server 2010, a component of the popular SharePoint Server 2010 software.
The bugs were not in Microsoft's code, but in Oracle's Outside In libraries, which Microsoft licenses to display file attachments in a browser rather than to open them in a locally-stored application, like Microsoft Word. The vulnerabilities were within code that parses those attachments.
In July, Microsoft warned customers that Exchange, its widely-used email server software, contained Outside In vulnerabilities. The Redmond, Wash. developer patched the same 13 bugs in Exchange two months ago with MS12-058.
Storms and Miller pointed out that because the Outside In vulnerabilities have been exploited by hackers for months, enterprises running SharePoint 2010 should apply MS12-067 as soon as possible.
Other bulletins issued today addressed vulnerabilities in Windows XP, Vista and Windows 7, as well as Server 2003, Server 2008 and Server 2008 RS; and SQL Server, versions 2000 and later, including SQL Server 2012, which shipped just six months ago.
Windows 8, which has not yet officially launched, and Server 2012, which has, were not affected by any of Tuesday's updates. An update to Internet Explorer 10 (IE10) in Windows 8 and Server 2012, however, shipped Monday to patch 25 critical bugs in the browser's baked-in Flash Player.
October's seven security updates can be downloaded and installed via the Microsoft Update and Windows Update services, as well as through WSUS.

Related Posts:
Microsoft October Patch is coming

برچسب‌ها

Mozilla rereleases Firefox 16 after fixing critical flaw

تاریخ ایجاد

ID: IRCNE2012101639
Date: 2012-10-13

According to “CNet”, Mozilla released a new version of Firefox (Windows, Mac), one day after yanking the Web browser to address security flaws.
Firefox 16 was pulled off Mozilla's installer page, just one day after its release, to fix a vulnerability that could have allowed a malicious site to identify which Web sites a user had visited, said Michael Coates, Mozilla's director of Security Assurance. The flaw was publicly disclosed by security researcher Gareth Heyes, who published proof-of-concept code to demonstrate the vulnerability.
Though Mozilla said it had no evidence that the vulnerability was being exploited in the wild, the company recommended that users who had upgraded to version 16 downgrade to version 15.0.1, which was deemed unaffected by the flaw.
The new version -- Firefox 16.0.1 -- was released to Mozilla's upgrade servers and was pushed to users who had previously downloaded Firefox 16. A fix for the Android version of Firefox was released last night.
Mozilla also provided more information about the nature of the flaw, which it rated as critical.
The new version of the Web browser landed Tuesday with support for HTML5, indicating that Mozilla has decided it has matured enough to run in the browser without causing instability. The new version includes CSS3 Animations; Transforms; Transitions; Image Values; Values and Units; and IndexedDB.

برچسب‌ها

Microsoft October Patch is coming

تاریخ ایجاد

ID :IRCNE2012101635
Date: 2012-10-06

Computerworld - Microsoft today announced it will deliver seven security updates, one critical, to patch 20 vulnerabilities in Office, SharePoint Server, SQL Server, Windows and other parts of its product lineup.
"It looks like an Office month," said Andrew Storms, director of security operations at nCircle Security. "Look at the 'Affected Software' column on the advance notification. Office, Office, Office."
The one update pegged critical, Microsoft's highest threat ranking, will tackle bugs in all supported versions of Office on Windows. The remaining six updates were labeled "important," the next-most-serious rating in the company's four-step scoring system.
There was no update scheduled for Internet Explorer (IE), as Microsoft took care of that last month when it rushed out an emergency patch to stymie active attacks exploiting a bug in the browser. The Sept. 21 "out-of-band" update also included patches for several additional vulnerabilities, which were originally slated to ship next week.

Related Topics
Microsoft patches critical Flash bugs in Windows 8
Microsoft hustles, patches IE to ward off increasing attacks
Microsoft’s light Patch Tuseday

برچسب‌ها

كرم گروگان‌گير در اسكايپ

تاریخ ایجاد

شماره: IRCNE2012101638
تاريخ: 18/07/91

يك كرم خرابكار كه با استفاده از پيام‌هاي فوري اسكايپ در حال گسترش است، مي‌تواند كنترل سيستم قرباني را در دست گرفته و محتويات آن را به گروگان بگيرد.
اين پيغام فوري ابتدا با نمايش پيغام مهندسي اجتماعي «lol is this your new profile pic?»، كاربر را ترغيب به دانلود يك فايل ZIP مي‌نمايد كه از طريق يك لينك، اين پيغام را براي ساير كاربران اسكايپ نيز منتشر مي‌كند. فايل ZIP حاوي يك فايل اجرايي است كه يك نسخه از كرم Dorkbot را نصب كرده و يك راه نفوذ مخفي را از طريق Blackholeكه يك كيت سوء استفاده مورد استفاده مجرمان براي آلوده كرده سيستم‌ها از طريق حفره‌هاي امنيتي است، ايجاد مي‌نمايد.
اين راه نفوذ مخفي به مهاجم راه دور اجازه مي‌دهد كه كنترل سيستم را در دست گرفته و گروگان‌گير را نصب نمايد. اين گروگان‌گير برنامه خرابكاري است كه از طريق كلمه عبور يا رمزگذاري، از ورود كاربر به سيستم جلوگيري كرده و از وي مي‌خواهد كه در برابر بازگرداندن سيستم و محتويات آن، به وي پول پرداخت نمايد. اين گروگان‌گير از كاربر مي‌خواهد كه ظرف مدت 48 ساعت مبلغ 200 دلار را به وي پرداخت كند يا اينكه خطر حذف شدن فايل‌هاي خود را بپذيرد.
اين بدافزار همچنين جعل كليك كرده و رفتار كاربر معتبر را با كليك بر روي تبليغات تقليد مي‌نمايد. تعداد اين كليك‌ها بسيار زياد بوده و براي مثال در يك بازه زماني ده دقيقه‌اي، بيش از 2200 كليك ثبت شده است.
اسكايپ اظهار داشت كه در حال تحقيق درباره اين مسأله است و به كاربران توصيه كرده است كه نسخه اسكايپ خود را ارتقاء داده و نرم‌افزار امنيتي سيستم خود را نيز به‌روز نمايند.

برچسب‌ها