پراكسی‌های خرابكار روسی

تاریخ ایجاد

شماره: IRCNE2012101637
تاريخ: 18/07/91

به گزارش سايمانتك، يك كمپين كلاه سياه روسي صدها هزار نفر از كاربراني كه تصور مي‌كردند در حال ثبت نام براي يك سرويس پراكسي پولي هستند، آلوده به بدافزار كرده است.
اين شركت امنيتي در مطلبي در وبلاگ خود نوشت كه اين بدافزار به گروهي از وب‌سايت‌هاي روسي از جمله Proxybox.name كه ادعاي ارائه دسترسي پراكسي، سرويس‌هاي VPN و آنتي‌ويروس را دارند مرتبط است. Proxybox.name از كاربران مي‌خواهد كه نرم‌افزار پراكسي كاربردي، ساده و راحت را دانلود نمايند.
يك مدير پاسخ‌گويي امنيتي سايمانتك اظهار داشت كه چيزي كه به نظر مي‌رسد اين است كه عملا اين سرويس از بدافزاري استفاده مي‌كند كه يك جزء پراكسي را بر روي كامپيوترهاي كاربران نصب مي‌نمايد. اين كاربران بدافزاري را بر روي سيستم خود نصب مي‌كنند كه آنها را در دسترس دستورات بت‌نت اين سرويس پراكسي قرار مي‌دهد.
هنگامي‌كه كامپيوتري مورد سوء استفاده قرار مي‌گيرد، به يك سرور راه دور متصل مي‌شود كه مجموعه‌اي از صفحات PHP را براي آن ارسال مي‌نمايد كه بدافزار از آن براي پيكربندي خود استفاده مي‌كند. سپس اين كامپيوتر نيز به عضويت بت‌نتي درمي‌آيد كه حدود 40 هزار عضو دارد.

برچسب‌ها

به‌روزرسانی فوری Adobe برای فلش

تاریخ ایجاد

شماره:IRCNE2012101636
تاريخ: 18/07/91

امروز 18 مهرماه 1391، شركت Adobe يك به اصلاحيه فوري را براي فلش منتشر كرده است كه در آن 25 آسيب‌پذيري بسيار خطرناك برطرف شده اند.
اين شركت از كاربران ويندوز خواسته است تا حداكثر ظرف مدت 72 ساعت، اين به روزرساني را كه داراي اولويت يك (بالاترين اولويت در سيستم اولويت دهي Adobe) است، نصب نمايند. در سيستم اولويت دهي Adobe، آن دسته از آسيب‌پذيري‌ها كه در حال سوءاستفاده هستند و يا احتمال بالايي براي سوءاستفاده از آنها در زماني كوتاه وجود دارد، بالاترين اولويت را دريافت مي‌كنند.
در پي انتشار اين به روزرساني، گوگل نيز يك به روزرساني را براي نسخه ويندوز كروم منتشر كرد.
همچنين مايكروسافت نيز اعلام كرده است كه به روزرساني IE10 براي ويندوز 8 امروز بر روي وب سايت اين شركت قرار خواهد گرفت.
از 25 آسيب‌پذيري خطرناك، 14 عدد از آنها مربوط به سرريز بافر و 11 عدد ديگر مربوط به خرابي حافظه بوده اند و همه آنها منجر به اجراي كد دلخواه بر روي سيستم قرباني مي‌شوند.
براي دريافت اين اصلاحيه به وب سايت Adobe مراجعه نماييد.

برچسب‌ها

Skype Worm installs ransomware

تاریخ ایجاد

ID: IRCNE2012101638
Date: 2012-10-09

According to “CNet”, a malicious worm spreading through Skype instant messages threatens to take control of a victim's machine and hold its contents for ransom.
The issue, which was first brought to light Friday by GFI, tricks users into downloading a ZIP file by displaying the socially-engineered message, "lol is this your new profile pic?" along with a link that also spreads the message to other Skype users. The ZIP filed contains an executable file that installs a variant of the Dorkbot worm and creating a backdoor via "Blackhole," an exploit kit used by criminals to infect computers through security holes.
The backdoor allows a remote attacker to take control of the machine and install the ransomware, a malicious application that locks the user out of the computer via password or encryption and demands a payment, or ransom, in exchange for its contents. This particular strain demands a payment of $200 within 48 hours or risk having their files deleted.
The malware also employs click fraud, imitating legitimate user behavior by clicking on ads to generate revenue for its authors. And it's not a few clicks; GFI said in a 10-minute span it recorded 2,259 transmissions.
Skype said it is investigating the matter and recommends upgrading Skype versions and making sure the machine's security software is up to date.

برچسب‌ها

Russian Web 'proxy' with backdoors

تاریخ ایجاد

ID: IRCNE2012101637
Date: 2012-10-09

According to “CNet”, a black hat Russian operation has served malware to hundreds of thousands of users a year who thought they were signing up for a paid proxy service, Symantec said today.
The security company said in a blog post that it has linked the malware to a cluster of Russian Web sites -- including one called Proxybox.name -- that claim to provide proxy access, VPN services, and antivirus scanning. Proxybox.name requires users to download what it calls "functional, simple, and convenient" proxy software.
Vikram Thakur, principal manager at Symantec Security Response, told CNET this afternoon that:
What the Web site doesn't speak of is how they proxy traffic i.e. where will the client traffic be channeled through? What we see is that the operation of the service has made use of malware that installs a proxy component on unsuspecting users' computers. Unsuspecting users get a piece of malware installed on their computer which makes them available to the proxy service's botmaster commands.
Once a computer is compromised, it connects to a remote server that sends it a series of PHP pages that it uses to automatically configure itself. Then it will be enlisted in a botnet that relies on about 40,000 simultaneous computers.

برچسب‌ها

Adobe surprise update for Flash Player

تاریخ ایجاد

ID :IRCNE2012101636
Date: 2012-10-08

Computerworld - Adobe today issued a surprise update for Flash Player that patched 25 critical vulnerabilities in the ubiquitous media software.
The California company urged Windows users to apply the update in the next 72 hours after rating the fix as "Priority 1" in its three-step system. That ranking indicates "vulnerabilities being targeted, or which have a higher risk of being targeted, by exploit(s) in the wild."
Google released an update for the Windows version of Chrome, which includes Flash Player, at 10 a.m. PT.
And although Microsoft dated the Internet Explorer 10 (IE10) for Windows 8 update as Oct. 5 on its download website, on Monday a spokeswoman for the Redmond, Wash. developer said that the date was incorrect. Like Google, Microsoft began pushing the IE10 update via Windows Update today at approximately 10 a.m. PT.
Of the 25 vulnerabilities, 14 were classified as buffer overflow bugs, and the remaining 11 were characterized as memory corruption flaws. All could "lead to code execution," Adobe said in its Monday security advisory.
Microsoft's swift patching of IE10 on Windows 8 today was in contrast to last month, when the company first said it would not fix Flash flaws until late October. After being blasted for its laissez-fair attitude, Microsoft backtracked, saying it would issue an update. It did so on Sept. 21, when a company executive promised closer coordination with Adobe.

برچسب‌ها

اصلاحيه ماه اكتبر مايكروسافت در راه است

تاریخ ایجاد

شماره:IRCNE2012101635
تاريخ: 15/07/91

مايكروسافت اعلام كرده است كه در اصلاحيه اين ماه خود، هفت به روزرساني را براي اصلاح 20 آسيب‌پذيري در آفيس، SharePoint Server، SQL Server، ويندوز و ديگر محصولات عرضه كرده است. به گفته مايكروسافت يكي از آسيب‌پذيريهاي اصلاح شده بسيار خطرناك مي‌باشد و در كليه نسخه‌هاي آفيس وجود دارد.
در اين به روزرساني، هيچ اصلاحيه اي براي IE وجود ندارد چرا كه چندي قبل مايكروسافت يك اصلاحيه فوري را براي جلوگيري از حملات فعال بر روي IE عرضه كرده بود.
شش به روزرساني ديگر نيز مهم ارزيابي شده اند.

اخبار مرتبط:
به روز رساني ويندوز 8 براي مشكل امنيتي فلش
انتشار يك به روزرساني براي رخنه امنيتي IE توسط مايكروسافت
به روز رساني سبك مايكروسافت در ماه سپتامبر

برچسب‌ها

پيشنهاد يک استاندارد جديد برای امنيت وب؛ HSTS

تاریخ ایجاد

شماره:IRCNE2012091634
تاريخ: 12/07/91

يك پروتكل امنيت وب كه براي محافظت از كاربران در وب سايتهايي كه از رمزنگاري استفاده نمي‌كنند طراحي شده است، به عنوان پيش نويس استاندارد در اين زمينه پذيرفته شد.
اين پروتكل جديد كه توسط گروه IETF(Internet Engineering Task Force) طراحي شده است، HSTS نام دارد كه مخفف HTTP Strict Transport Security مي‌باشد.
پروتكل HSTS براي مقابله با سرقت نشست (session Hijacking) طراحي شده است كه در آن هكرها با شنود پيغام‌هاي رد و بدل شده بين كاربر و وب سايت اقدام به سرقت كوكي ها كرده و به اطلاعات ورود به سيستم كاربر دست پيدا مي كنند.
پذيرفته شدن اين پيشنهاد به عنوان استاندارد بستگي به پيچيدگي هاي فني داشته و همچنين لازم است بتواند فوايد قابل توجهي را به دنياي اينترنت عرضه دارد.
اين پروتكل در حال حاضر توسط وب سايت هاي PayPal، Blogspot و Etsy مورد استفاده قرار گرفته است. همچنين پروتكل مذكور در مرورگرهاي كروم، فايرفاكس 4 و اپراي 12 مورد استفاده قرار گرفته است. با اين وجود هنوز IE و اپل سفري به اين پروتكل روي نياورده اند.

برچسب‌ها

Web security protocol HSTS wins proposed standard status

تاریخ ایجاد

ID :IRCNE2012091634
Date: 2012-10-02

A Web security protocol designed to protect Internet users from Internet hijackings due to unencrypted Web sites has won approval as a proposed standard.
A steering group for the Internet Engineering Task Force (IETF) gave its blessing to a draft of HTTP Strict Transport Security (HSTS), an opt-in security enhancement in which Web sites prompt browsers accessing it to always interact with it over a secure connection.
Web browsers complying with the policy will automatically switch insecure links to site to a secure version of the site, using "https," without the Web surfer having to remember to type that in the URL bar.
HSTS is designed to deflect HTTP session hijacking, in which limited encryption used on many popular Web sites put user accounts at risk of compromise by someone snooping on session traffic between the user's computer and the site's server. Sites typically encrypt the username and password as they are transmitted, but unless the entire Web session is encrypted with "https," or secure hypertext transfer protocol, someone sniffing the network could capture the cookie information and use that to access the accounts.
Whether the proposal is accepted as a standard depends on its degree of technical maturity and whether there is a general consensus that the protocol provides significant benefit to the Internet community.
The technology is already supported by sites and services such as PayPal, Blogspot, and Etsy. It's also included in the Chrome, Firefox 4, and Opera 12 Web browsers. However, Microsoft's Internet Explorer and Apple's Safari have not yet embraced HSTS.

برچسب‌ها

انتشار يک به‌روزرسانی برای صاحبان گوشی‌های سامسونگ

تاریخ ایجاد

شماره: IRCNE2012091633
تاريخ: 08/07/91

صاحبان گوشي هاي سامسونگ مدل Galaxy S3 مي توانند براي برطرف شدن رخنه امنيتي، به روز رساني over-the-air را اعمال نمايند.
روز پنجشنبه سامسونگ اعلام كرد كه كاربران مي توانند اين به روز رساني امينتي را نصب نمايند تا گوشي هاي آن ها را در برابر رخنه امنيتي موجود محافظت نمايد. اين رخنه به مهاجمان اجازه مي دهد تا از راه دور تمامي اطلاعات خصوصي افراد را از روي گوشي هاي آن ها حذف نمايند.
هفته گذشته محقق امنيتي، Ravi Borgaonkarدر يك كنفرانس امنيتي در آرژانتين اين رخنه را كشف كرد. اين نقض در واسط TouchWiz UI سامسونگ به همراه كدهاي USSD (داده هاي سرويس تكميلي بدون ساختار) قرار دارد و دستوراتي را بر روي صفحه كليد گوشي اجرا مي كند.
اين محقق نشان داد كه چگونه اين نقض مي تواند بر روي گوشي سامسونگ مدل Galaxy S3 از طريق يك كد تعبيه شده در يك لينك وب، كد QR، اتصال NFC يا SMSمورد سوء استفاده قرار بگيرد و بدون هشدار به مالك گوشي يا درخواست مجوز اطلاعات دستگاه را پاك كرده و دستگاه را به تنظيمات اوليه كارخانه برگرداند.
شركت سامسونگ روش چگونه برطرف كردن اين رخنه را بيان نكرد اما به كاربران اطمينان داد كه اين مساله در حال حاضر برطرف شده است. جالب توجه است كه Borgaonkar گفت: اين حمله تنها بر روي گوشي هاي سامسونگ قابل استفاده است.

مطالب مرتبط:
كشف يك آسيب پذيري در گوشي هاي سامسونگ

برچسب‌ها

غيرفعال‌سازی گواهينامه ديجيتالی Adobe

تاریخ ایجاد

شماره:IRCNE2012091632
تاريخ: 08/07/91

شركت Adobe اعلام كرده است كه گواهينامه ديجيتالي امضاي كد خود را به علت كشف سوءاستفاده يك بدافزار از اين گواهينامه غيرفعال مي‌سازد. يكي از مديران ارشد امنيتي Adobe بر روي بلاگ خود نوشته است:
" شركت Adobe در حال تحقيق در مورد استفاده نادرست از گواهينامه اين شركت بر روي ويندوز است. ما برنامه‌ريزي كرده‌ايم كه اين گواهينامه در چهارم اكتبر 2012 براي همه نرم‌افزارهايي كه بعد از 10 جولاي 2010 امضا شده اند، غيرفعال شود. شواهدي كه ما يافته ايم نشان دهنده سوءاستفاده دو بدافزار مجزا است كه توسط گواهينامه Adobe امضا شده اند. اين موضوع نشان مي‌دهد كه گواهينامه به صورت گسترده مورد سوءاستفاده قرار نگرفته است. همچنين تا كنون شواهدي را مبني بر افشاي ديگر اطلاعات حساس Adobe همچون كد منبع يا اطلاعات مالي مشتريان و كارمندان مشاهده نكرده ايم."

برچسب‌ها