IT professionals unprepared for cyber attacks

تاریخ ایجاد

ID: IRCNE2012091607
Date: 2012-09-05

According to “ITPro”, cyber threats rank as being one of the top three security concerns for businesses today, according to new research from Kaspersky Lab.
In a poll of 3,300 IT specialists from 22 countries, half cited cyber threats as a major concern, while 42 per cent expect it to become a bigger problem over the next two years.
Preventing IT security breaches was also considered to be of upmost priority for 31 per cent of respondents, closely followed by protecting data (27 per cent).
However, budget constraints and lack of understanding make this difficult to do, claimed the respondents.
"It turns out that the main problem for IT professionals is their inability to make their management understand just how important corporate protection against cyber-threats is," a spokesperson from Kaspersky Lab said.
Forty eight per cent of IT professionals also claimed to lack the tools needed to protect themselves against intellectual property theft, fraud and industrial spies.
Meanwhile, 31 per cent also claim not to have heard of the most common cyber threats – including malware, spyware and worms.

برچسب‌ها

Hacker group claims access to 12M Apple device IDs

تاریخ ایجاد

ID: IRCNE2012091606
Date: 2012-09-05

According to “Computerworld”, hacker group AntiSec has published what it claims is about 1 million unique device identifier numbers (UDIDs) for Apple devices that it said it accessed earlier this year from a computer belonging to an FBI agent.
The group claims that it has culled more than 12 million UDIDs and personal data linking the devices to users from the FBI computer. AntiSec said it chose to publish a portion of those records to prove it has them.
In an unusually lengthy note on Pastebin, a member of AntiSec said the group had culled some personal data such as full names and cell numbers from the published data. Instead, the group said it published enough information such as device type, device ID and Apple Push Notification Service tokens to let users determine whether their devices are on the list.
It was not immediately possible to verify the authenticity of AntiSec's claims about the data. Nor was it clear why the unique device ID data and other personal information belonging to millions of Apple users would be on an FBI agent's computer in the first place.
FBI spokeswoman Jennifer Shearer said the agency has no official comment on the claim.
Graham Cluley, a senior technology consultant at Sophos, said there is no way of knowing yet whether the hackers are telling the truth. "We don't have any way of confirming the source of the data, or what else might have been taken, but it does appear that the files do contain at least some genuine Apple UDIDs." Cluley said via email.
"Is it a big deal? Well, if the data was stolen from an FBI computer then questions will be asked as to what the FBI [was] doing with the data in the first place, as well as why it wasn't better protected," he said. "At the moment it feels as if the hackers might be more interested in embarrassing the FBI and causing mischief than putting innocent users at risk."
Apple's UDIDs are a set of alphanumeric characters used to uniquely identify an iPhone or iPad. The numbers are designed to let application developers track how many users have downloaded their application and to gather other information for data analytics. In 2010, The Wall Street Journal did an investigative report showing how application developers were using Apple's UDID to gather a lot of personal information about the device owner, including name, age, gender, device location and phone numbers. In response to concerns about the tracking, Apple no longer permits new iOS applications to track UDIDs.
In its message on Pastebin, AntiSec said it had obtained the numbers from the a Dell Vostro laptop allegedly belonging to an FBI special agent named Christopher Stangl from the FBI Regional Cyber Action Team in New York.
The computer was breached using the "AtomicReferenceArray vulnerability on Java," the post claimed.
According to AntiSec, the reason it decided to publish the data was to expose the FBI's tracking of device information belonging to Apple users.

برچسب‌ها

وب‌سايت و افزونه‌ای برای كاربران برنامه‌های متفرقه فيس‌بوک

تاریخ ایجاد

شماره: IRCNE2012091605
تاريخ: 14/06/91

Secure.me اقدام به طراحي يك وب سايت و يك پلاگين مرورگر كرده است كه به كاربران فيس بوك اين امكان را مي­دهد كه از اطلاعات شخصي كه توسط برنامه هاي متفرقه جمع آوري مي­شوند، آگاه گردند.
وب سايت App Advisor Security Network پروفايل­هايي در مورد بيش از 500 هزار برنامه متفرقه فيس بوك دارد كه به كاربر در مورد داده هايي كه اين برنامه ها جمع آوري مي­كنند، كارهايي كه اين برنامه ها مي­توانند انجام دهند و قابل اعتماد بودن يا نبودن اين برنامه ها توضيحاتي را ارائه مي­دهند. اين پروفايل­ها همچنين امتياز اعطا شده توسط كاربران به اين برنامه ها را نيز نمايش مي­دهند.
همزمان افزونه مرورگر App Advisor كه با Safari، فايرفاكس و كروم كار مي­كند نيز در صورتي­كه كاربر سايت­هاي برنامه ها را مشاهده كرده يا صفحه يك برنامه را در مركز برنامه هاي فيس بوك مشاهده نمايد، فعال مي­گردد.
در اين حالت افزونه مرورگر ي هشدار pop-up را نمايش مي­دهد كه به كاربر در مورد سطح محبوبيت اين برنامه اطلاع رساني كرده و براي مشاهده جزئيات بيشتر نيز گزينه اي را در اختيار وي قرار مي­دهد.
هدف از اين وب سايت و افزونه اين است كه كاربران در مورد خطرات بالقوه تهديد كننده حريم خصوصي خود در ارتباط با برنامه هاي متفرقه فيس بوك آگاه گردند.

برچسب‌ها

سوء‌استفاده از ايميل‌های توافقنامه سرويس مايكروسافت

تاریخ ایجاد

شماره: IRCNE2012091604
تاريخ: 14/06/91

هكرها در حال انتشار ايميل­هاي جعلي در مورد تغييراتي در توافقنامه سرويس­هاي مايكروسافت هستند تا از اين طريق كاربران را براي مشاهده صفحات وب جعلي كه از آسيب پذيري اخير جاوا استفاده مي­كنند، ترغيب نمايند و به اين ترتيب سيستم آنها را توسط بدافزار آلوده كنند.
يك مدير رخدادهاي امنيتي در مركز SANS Internet Storm اظهار داشت كه تا كنون چندين گزارش در مورد يك كمپين سرقت هويت دريافت كرده اند كه از قالب يك ايميل معتبر مايكروسافت كه در مورد تغييرات مهمي در توافقنامه سرويس­هاي اين شركت است، استفاده مي­كند.
اين پيغام­هاي جعلي، كپي­هايي از هشدارهاي معتبري هستند كه مايكروسافت براي اطلاع رساني در مورد تغييراتي در توافقنامه سرويس­هاي خود براي كاربرانش ارسال مي­كند. اين تغييرات در تاريخ نوزدهم اكتبر اعمال خواهند شد.
در نسخه هاي خرابكار اين ايميل­ها، لينك­هاي اصلي با لينك­هايي به وب سايت­هاي آلوده جايگزين شده اند كه صفحات حمله اي از جعبه حملات Blackhole را ميزباني مي­كنند.
Blackhole ابزاري است كه توسط مجرمان سايبري براي اجراي آن دسته از حملات مبتني بر وب كه براي نصب بدافزار بر روي سيستم فرد مشاهده كننده وب سايت خرابكار، از آسيب پذيري­هاي موجود در پلاگين­هاي مرورگر مانند جاوا، Adobe Reader يا Flash Player سوء استفاده مي­كنند، مورد استفاده قرار مي­گيرد.
اين نوع حملات تحت عنوان حملات drive-by download شناخته شده و بسيار مؤثر هستند، چرا كه براي رسيدن به اهداف خود به تعامل با كاربر نيازي ندارند.
Blackhole اخيرا به روز رساني شده و كد سوء استفاده كننده از آسيب پذيري اخير جاوا 7 به آن افزوده شده است. اين كد دوشنبه گذشته به صورت آنلاين ظاهر شد. لينك­هاي موجود در هشدارهاي جعلي مايكروسافت به وب سايت­هاي آلوده با Blackhole اشاره مي­كنند كه از آسيب پذيري جديد جاوا براي نصب يك نسخه از بدافزار زئوس استفاده مي­نمايند.
اوراكل روز سه شنبه گذشته به روز رساني هفتم جاوا 7 را عرضه كرد كه اين آسيب پذيري­ها را برطرف مي­كند.
اپلت خرابكار جاوا كه در اين حمله مورد استفاده قرار گرفته است صرفا توسط 8 موتور آنتي ويروس از 42 موتور موجود در سرويس اسكن فايل VirusTotal شناسايي مي­گردد. نرخ تشخيص اين نگارش از زئوس توسط آنتي ويروس­ها نيز پايين است.
تكنيك ايجاد نسخه هاي خرابكار از ايميل­هاي معتبر ارسال شده توسط شركت­هاي قابل اعتماد، بسيار قديمي است. اما همچنان توسط مجرمان سايبري مورد استفاده قرار گرفته و تأثيرگذار است.

مطالب مرتبط:
اصلاحيه اوراكل براي آسيب پذيري جاوا

برچسب‌ها

انتشار اصلاحيه ادوبی برای Photoshop CS6

تاریخ ایجاد

شماره: IRCNE2012091603
تاريخ: 14/06/91

آخرين نسخه Photoshop CS6، شامل دو اصلاحيه امنيتي، 31 اصلاحيه براي مشكلات از كار افتادن نرم افزار، 18 اصلاحيه براي ويژگي هاي 3D و 15 اصلاحيه براي ويژگي هاي گرافيكي مي شود. اين اصلاحيه ها به هر دو سيستم عامل ويندوز و مكينتاش اعمال مي گردند. اصلاحيه هاي امنيتي حياتي هستند.
ادوبي در راهنمايي امنيتي خود، كشف و گزارش اين مشكلات توسط محققان Secunia را تاييد كرد. با توجه به گزارش Secunia، آسيب پذيري هاي CVE-2012-0275 و CVE-2012-4170 مي توانند از راه دور براي اجراي كد دلخواه مورد سوء استفاده قرار بگيرند و كنترل سيستم تحت تاثير قرار گرفته را در اختيار بگيرند. اين مشكل به دليل يك خطاي كرانه اي هنگام پردازش يك تصوير PNG ايجاد شده است كه مي تواند براي ايجاد يك سرريز بافر مبتني بر heap مورد سوء استفاده قرار بگيرد. با اين حال، ايجاد اين مشكل مستلزم آن است كه كاربر يك تصوير مخرب را باز نمايد.
اگرچه اين آسيب پذيري ها حياتي هستند اما نرم افزار Photoshop به خودي خود مورد هدف مهاجمان نيست. بنابراين به مديران شبكه توصيه مي شود: بنا به صلاحديد خود به روز رساني ها را نصب نمايند.
اين مشكلات Photoshop نسخه CS5.1 و CS5 را تحت تاثير قرار نمي دهند در نتيجه اين نسخه ها نيازي به به روز رساني ندارند.

برچسب‌ها

Browser plug-in and website warn about Facebook apps

تاریخ ایجاد

ID: IRCNE2012091605
Date: 2012-09-04

According to “ComputerWorld”, Secure.me has developed a website and a browser plug-in designed to make Facebook users aware of the personal information that gets harvested by third-party applications.
The App Advisor Security Network website has profiles on more than 500,000 third-party Facebook applications that describe the user data they collect, what actions they can take and whether they are considered unsafe. The application profiles also display user ratings.
Meanwhile, the App Advisor browser extension, which works with Safari, Firefox and Chrome, gets activated when users visit either application sites or call up an application's page in the Facebook App Center.
In those instances, the browser extension displays a pop-up alert that informs users of the reputation level of the application and gives them the option to call up more detailed information.
The goal is to inform users about potential privacy risks associated with linking third-party applications with their Facebook profiles.

برچسب‌ها

Rogue Microsoft Services Agreement emails lead to Java exploit

تاریخ ایجاد

ID: IRCNE2012091604
Date: 2012-09-04

According to “ComputerWorld”, hackers are distributing rogue email notifications about changes in Microsoft's Services Agreement to trick people into visiting malicious pages that use a recently circulated Java exploit to infect their computers with malware.
"We're receiving multiple reports of a phishing campaign using the template from a legitimate Microsoft email regarding Important Changes to Microsoft Services Agreement and Communication Preferences," Russ McRee, security incident handler at the SANS Internet Storm Center, said Saturday in a blog post.
The rogue email messages are copies of legitimate notifications that Microsoft sent out to users to announce changes to the company's Services Agreement that will take effect Oct. 19.
However, in the malicious versions of the emails, the correct links have been replaced with links to compromised websites that host attack pages from the Blackhole exploit toolkit.
Blackhole is a tool used by cybercriminals to launch Web-based attacks that exploit vulnerabilities in browser plug-ins like Java, Adobe Reader or Flash Player, in order to install malware on the computers of users who visit compromised or malicious websites.
This type of attack is known as a drive-by download and is very effective because it requires no user interaction to achieve its goal.
Blackhole was recently updated to include a new exploit for Java 7 that appeared online last Monday. The links in the rogue Microsoft Services Agreement notifications point to Blackhole-infected websites make use of the new Java exploit to install a variant of the Zeus financial malware, McRee said.
Oracle released Java 7 Update 7 on Thursday to address the vulnerabilities targeted by this exploit.
The malicious Java applet used in this attack is detected by only eight of the 42 anitivirus engines available on the VirusTotal file scanning service. The Zeus variant has a similarly low detection rate.
The technique of creating malicious versions of legitimate email messages sent by trusted companies is very old. However, its continued use by cybercriminals suggests that it is still efficient.

Related Posts:
Oracle’s patch for Java 7 vulnerability
New vulnerabilities found in Java

برچسب‌ها

Adobe releases patch for Photoshop CS6

تاریخ ایجاد

ID: IRCNE2012091603
Date: 2012-09-04

According to "infosecurity", the latest version, 13.0.1, includes two security fixes, 31 crash fixes, 18 3D feature fixes and 15 fixes to drawing and graphics features. The security fixes are deemed critical, but not pressing. The patch applies to both Windows and Mac versions.
In its advisory, Adobe acknowledges Secunia researchers for discovering and reporting the problems. According to Secunia vulnerabilities CVE-2012-0275 and CVE-2012-4170 can be exploited remotely to execute arbitrary code and take control of the affected system. The problem is down to a boundary error when processing a PNG image that can be exploited to cause a heap-based buffer overflow. It does, however, require engineering the user into opening a malicious image.
The update is given an Adobe priority 3 rating. This implies that although the vulnerabilities are critical, Photoshop itself is not a traditional target for attackers. Administrators are therefore advised to “install the update at their discretion.”
The problem does not affect Photoshop CS5.1, CS5 nor earlier versions of the software. These earlier versions do not need to be updated.

برچسب‌ها

سرقت رمز عبور از كاربران لينوكس توسط تروجان 'Wirenet'

تاریخ ایجاد

شماره: IRCNE2012091602
تاريخ: 12/06/91

نويسندگان بدافزار به سيستم عامل لينوكس علاقه مند هستند. بنا به گزارش شركت امنيتي روسي Dr Web، تروجاني كشف شده است كه مي تواند رمزهاي عبور كاربران را از روي پلت فرم منبع باز لينوكس به سرقت ببرد.
در حال حاضر جزئيات فني عملكرد و روش تروجان Wirenet.1 به درستي مشخص نشده است اما بنا به گزارش اين شركت، اين برنامه راه نفوذ مخفي، رمزهاي عبور مروزگرهاي اپرا، فايرفاكس، كروم، chromium و هم چنين برنامه هاي كاربردي مانند Thunderbird، SeaMonkey و Pidgin را مورد هدف قرار مي دهد.
براي سيستم هاي لينوكس، اين بدافزار قبل از اقدام براي اتصال به سرور command and control كه بر روي آدرس 2012.7.208.65 ميزباني مي شود، خود را در پوشه ~ / WIFIADAPT كپي مي نمايد.
در حال حاضر مشخص نيست كه آيا اين بدافزار توانايي گسترش بين پلت فرم هاي ديگر از جمله سيستم هاي ويندوز را دارد يا خير.
تروجان هايي كه به طور خاص براي سرقت اعتبارنامه ها از سيستم هاي لينوكس طراحي مي شوند، تقريبا بي سابقه هستند اما بر اساس اين كشف جديد، ممكن است در آينده به تروجان هاي قابل توجهي تبديل شوند.

برچسب‌ها

ابزار شناسايی بدافزار Gauss

تاریخ ایجاد

شماره: IRCNE2012091601
تاريخ: 12/06/91

ييرو گزارشات ارائه شده در خصوص بدافزار Gauss ، ابزار شناسايي توليدشده توسط مركز ماهر درخصوص اين بدافزار ارائه مي‌گردد. در صورت شناسايي سيستم‌هاي آلوده توسط ابزار، با مركز ماهر تماس حاصل فرماييد.
لازم به ذكر است ابزار پاكسازي اين بدافزار نيز توسط اين مركز در دست تهيه و تست مي‌باشد كه از طريق سايت مركز ماهر ارائه خواهد شد.
توضيحات :
بدافزار Gauss در 10 آگوست سال 2012 تحت خانواده تروجان‌ها شناسايي شده و در اواسط سال 2011 به عنوان تروجان بانكي توسط مهاجمين مورد استفاده قرار گرفته است. سيستم هاي هدف بدافزار Gauss، سيستم هاي خانواده ويندوز مي باشند. Gauss به منظور دستيابي به اطلاعات سيستم هاي قرباني و سرقت اطلاعات اعتباري، پست الكترونيك و شبكه هاي اجتماعي ايجاد شده است. بدافزار Gauss يك بدافزار ماژولار است كه همه ماژول هاي آن با فرمت OCX نوشته شده اند. در حقيقت Gauss يك بدافزار جاسوسي نيست كه در آن همه نوع اطلاعات قابل جمع‌آوري ذخيره گردد. بلكه مشخصات سيستم استفاده شده و اطلاعات بانكي و اينترنتي مرورگر مورد علاقه آن است.
انتشار اين بدافزار از طريق انتقال ماژول سرقت اطلاعات به درايو usb سيستم قرباني و با استفاده از يك آسيب پذيري در سيستم هاي ويندوز با نام CVE-2010-2568 صورت مي‌گيرد.
معماري كلي اين بدافزار به اين شكل است كه هر ماژول به طور مستقل و بدون ارتباط با سرور كنترل و فرمان داده‌هايي را ذخيره مي‌كند و به ماژول اصلي تحويل مي‌دهد. در نهايت ماژول اصلي با تجميع اين فايل‌ها در يك فايل، همه اطلاعات را يكجا براي سرور كنترل و فرمان ارسال مي‌ نمايد.

اخبار مرتبط:
Gauss ، بدافزاري با هدف سرقت اطلاعات بانكي

برچسب‌ها