حمله بر روی كانال‌های VPN با عبور از احراز هويت چند فاكتوری

تاریخ ایجاد

شماره: IRCNE2012081578
تاريخ: 25/05/91

با توجه به شركت امنيتي Trusteer، مجرمان سايبري راهي را يافتند كه توسط آن مي توانند از احراز هويت چند فاكتوري كه براي محافظت از كانال هاي VPN كاري استفاده مي شود، عبور نمايند. اين شركت گزارش داده است كه حملات هدفمند اخير بر روي شبكه فرودگاه با استفاده از اين روش انجام شده است.
اين حمله با استفاده از تركيبي خلاقانه از سرقت ورود استاندارد به VPN با استفاده از تروجانCitadel و جستجوي صفحه براي كشف رمز عبور يك بار مصرف كه توسط سيستم احراز هويت gateway ارائه مي شود، انجام مي گيرد.
با توجه به Trusteer، سيستم احراز هويت از يك رويكرد دو كاناله استفاده مي كند و به كاربران توصيه مي شود كه ارسال هاي OTP را از طريق كامپيوتر شخصي (به نوبت) يا از طريق موبايل با پيام كوتاه (خارج از نوبت) انتخاب نمايند.
حمله Citadel تنها در جايي اجرا مي شود كه گزينه كامپيوتر شخصي/به نوبت انتخاب شده باشد و اين حالت براي دسترسي به روش احراز هويت كارمندان فرودگاه به طور پيش فرض فعال مي شود.
آميت كلاين از Trusteer گفت: هنگامي كه مهاجمي اعتبارنامه VPN قرباني را به سرقت مي برد، مي تواند به عنوان يك كاربر مجاز وارد سيستم شود و دسترسي نامحدود به اطلاعات و منابع مربوط به آن حساب كاربري را بدست آورد. هم چنين شركت هايي كه از روش هاي احراز هويت قوي استفاده مي كنند، مي توان نشان داد كه در صورتي كه فاقد سيستم هاي امنيتي پيشگيري از جرائم سايبري بر روي دستگاه هاي پاياني خود باشند، چگونه در معرض خطر اين حملات هدفمند قرار مي گيرند.

برچسب‌ها

ترميم حفره‌های حياتی در ويندوز، Office، IE و ساير محصولات مايكروسافت

تاریخ ایجاد

شماره: IRCNE2012081577
تاريخ: 25/05/91

مايكروسافت روز سه شنبه در گزارش اصلاحيه امنيتي ماهانه خود اعلام كرد كه 26 آسيب پذيري را در محصولات نرم افزاري خود برطرف كرده است كه شامل چندين آسيب پذيري حياتي مي­گردد.
اين حفره هاي امنيتي كه در 5 بولتن حياتي و 4 بولتن مهم مطرح شده اند، محصولات متعددي از جمله ويندوز، IE، Exchange، SQL Server و Office را تحت تاثير قرار مي­دهند. در بدترين سناريوها، سوء استفاده از اين آسيب پذيري­ها مي­تواند كنترل سيستم­هاي تحت تأثير را در اختيار مهاجمان قرار دهد.
نخستين بولتن حياتي كه MS12-060 نام گرفته است، شامل آسيب پذيري­هاي Windows Common Controls است كه بر روي Office، SQL Server و ساير محصولات سرور و ابزارهاي توسعه دهنده تأثير مي­گذارند.
يك مقام رسمي امنيتي مايكروسافت اظهار داشت كه حملات هدفمند محدودي براي سوء استفاده از اين حفره امنيتي وجود داشته است، ولي تا كنون كد اثبات كننده حمله به صورت عمومي توسط اين شركت مشاهده نشده است.
اگر يك كاربر صفحه وبي را مشاهده نمايد كه شامل محتواي دستكاري شده خاص طراحي شده براي سوء استفاده از اين آسيب پذيري باشد، مهاجمان مي­توانند كد خود را از راه دور بر روي سيستم تحت تأثير اجرا نمايند. البته كاربران به مشاهده چنين صفحات وبي ترغيب مي­گردند. اين كد خرابكار همچنين مي­تواند به عنوان پيوست ايميل ارسال گردد، ولي براي شروع حمله، كاربر بايد نخست اين پيوست را باز كند.
محصولات تحت تأثير عبارتند از تمامي نسخه هاي پشتيباني شده Office 2003، Office 2007، Office 2010 (به جز ويرايش­هاي x64)، SQL Server 2000 Analysis Services، SQL Server 2000 (به جز ويرايش­هاي مبتني بر Itanium)، SQL Server 2005 (به جز ويرايش Microsoft SQL Server 2005 Express، اما شامل Microsoft SQL Server 2005 Express با سرويس­هاي پيشرفته مي­گردد)، SQL Server 2008، SQL Server 2008 R2، Commerce Server 2002، Commerce Server 2007، Commerce Server 2009، Commerce Server 2009 R2، Microsoft Host Integration Server 2004 SP 1، Visual FoxPro 8.0، Visual FoxPro 9.0 و Visual Basic 6.0 Runtime.
به گفته يكي از مديران شركت امنيتي nCircle، مايكروسافت در ماه آوريل نيز يك نقص امنيتي Windows Common Control را برطرف كرده بود.
دومين بولتن حياتي كه MS12-052 نام دارد، به مسائلي در IE مربوط مي­گردد كه تحت حمله فعال قرار ندارند. درصورتي­كه اين آسيب پذيري­ها مورد سوء استفاده قرار گيرند، هكر خرابكار مي­تواند كد خود را با حق دسترسي كاربر فعلي بر روي سيستم تحت تأثير اجرا نمايد. در مورد اين آسيب پذيري نيز كاربران در صورتي قرباني حمله مي­شوند كه يك صفحه وب خرابكار را مشاهده نمايند. اين آسيب پذيري براي IE 6، IE 7، IE 8 و IE 9 بر روي كلاينت­هاي ويندوز در رده امنيتي حياتي قرار داده شده است و براي همين نسخه هاي IE بر روي سرورهاي ويندوز، در رده امنيتي متوسط قرار گرفته است.
اين سومين ماه متوالي است كه يك اصلاحيه جديد براي IE عرضه مي­گردد. اين شايد بدان معنا باشد كه مايكروسافت قصد دارد با سرعت بيشتري به آسيب پذيري­هاي IE بپردازد و در آينده با تعداد بسيار بيشتري از اصلاحيه هاي IE روبرو خواهيم شد.
سومين بولتن حياتي كه MS12-054 نام دارد، شامل سه حفره امنيتي درWindows Networking Components مرتبط با پروتكل مديريت از راه دور (RAP) و يك حفره مرتبط با Print Spooler مي­گردد. اين آسيب پذيري­ها مي­توانند به هكرهاي خرابكار اجازه دهند كه حملات انكار سرويس را راه اندازي نمايند و كد خود را از راه دور بر روي سيستم تحت تأثير اجرا كنند. مايكروسافت تا كنون گزارشي مبني بر سوء استفاده از اين حفره ها دريافت نكرده است.
اين حفره ها براي تمامي ويرايش­هاي پشتيباني شده ويندوز XP و ويندوز سرور 2003 در رده امنيتي حياتي، براي تمامي ويرايش­هاي پشتيباني شده ويندوز ويستا در رده امنيتي مهم، و براي تمامي ويرايش­هاي پشتيباني شده ويندوز سرور 2008، ويندوز 7 و ويندوز 2008 R2 در رده امنيتي متوسط قرار گرفته اند.
به گفته يك عضو شركت امنيتي nCirlce، اين مسأله اي است كه بيشتر شركت­هاي كوچكي را كه سيستم­هاي كامپيوتري در آن به صورت workgroup پيكربندي شده اند را تحت تأثير قرار مي­دهد. در نتيجه در صورتي كه داراي چنين شركتي هستيد، اين اصلاحيه را هرچه سريع­تر اعمال نماييد.
آسيب پذيري حياتي چهارم يعني MS12-053، پروتكل RPD را تحت تأثير قرار مي­دهد و مي­تواند توسط مهاجماني كه يك توالي از بسته هاي RDP دستكاري شده خاص را به يك سيستم تحت تأثير ارسال مي­كنند، مورد سوء استفاده قرار گيرد. RDP به صورت پيش فرض بر روي هيچ سيستم عامل ويندوزي فعال نيست. اين حفره در مورد تمامي ويرايش­هاي پشتيباني شده ويندوز XP در رده امنيتي حياتي قرار گرفته است.
آسيب پذيري حياتي پنجم يعني MS12-058 به ويژگي WebReady Document Viewing در Exchange Server ارتباط دارد. اين آسيب پذيري مي­تواند منجر به اجراي كد از راه دور بر روي سيستم تحت تأثير گردد. براي اجراي اين حمله، كاربران بايد يك فايل خرابكار را با استفاده از Outlook Web App مشاهده نمايند. اين آسيب پذيري براي تمامي ويرايش­هاي پشتيباني شده Microsoft Exchange Server 2007 و Microsoft Exchange Server 2010 در رده امنيتي حياتي قرار گرفته است.
چهار آسيب پذيري مهم اين سه شنبه اصلاحيه نيز عبارتند از MS12-055 كه با درايورهاي مد هسته ويندوز در ارتباط است و مي­تواند منجر به افزايش حق دسترسي كاربر بدون مجوز گردد؛ MS12-056 كه يك آسيب پذيري در موتورهاي اسكريپت JScript و VBScript بر روي نسخه هاي 64 بيتي ويندوز است و مي­تواند درصورت مشاهده يك وب سايت خرابكار توسط كاربر، منجر به اجراي كد از راه دور گردد؛ MS12-057 كه يك حفره در Office است كه مي­تواند در صورت باز كردن يك فايل خرابكار يا قرار دادن يك فايل گرافيكي CGM در يك فايل Office توسط كاربر، منجر به اجراي كد از راه دور گردد؛ و MS12-059 كه يك آسيب پذيري در Visio است كه اين آسيب پذيري نيز مي­تواند منجر به اجراي كد از راه دور گردد.
به گفته يك مقام ارشد شركت امنيتي Qualys، متخصصان آي تي بايد اولويت بالايي براي اصلاحيه Windows Common Controls در نظر بگيرند كه در حال حاضر توسط مهاجمان هدف قرار گرفته است. همچنين دومين آسيب پذيري مورد توجه نيز بايد MS12-058 باشد كه به آن دسته از مديران آي تي مرتبط است كه مسئول سرورهاي Exchange هستند.

برچسب‌ها

Norton Identity Safe review

تاریخ ایجاد

ID: IRCNE2012081581
Date: 2012-08-15

According to "techworld", users of Symantec's Norton line of security products have long had access to its password management tools.
Once you install Norton Identity Safe, you'll need to set up an online Norton account, or link Identity Safe to your existing account. You'll also need to set a master password for access to your Vault, which stores all of your login information. You simply surf the web as you normally would. Norton's Identity Safe installs as a toolbar on your browser, and it works in the background. Anytime you enter a password, Identity Safe saves your login details to your Norton Vault, notifying you of the activity via a small bar that appears on the top of your browser screen. The next time you visit that site, Identity Safe automatically logs you in.
Identity Safe also captures personal details that you can use to fill in forms, and saves these profiles as Identity Cards, so you can speed up the process next time you need to enter the info. To manage your logins and Identity Cards, you click the Vault icon that Norton installs on your browser. Identity Safe also evaluates the strength of your passwords and offers tips on creating stronger passwords.

برچسب‌ها

Adobe’s patches for Flash, Reader and Acrobat

تاریخ ایجاد

ID: IRCNE2012081580
Date: 2012-08-15

According to “ThreatPost”, Adobe has issued a fix for a critical Flash vulnerability that attackers already are taking advantage of with targeted attacks. The flaw can allow attackers to get complete control of vulnerable machines, and Adobe said that it's aware of attacks that are going after Flash on Internet Explorer.
The CVE-2012-1535 vulnerability in Flash, when exploited, either will crash the app or it could allow the attacker to run arbitrary code on the machine. Adobe officials are urging users to patch their systems now, especially given the fact that there are attacks targeting the Flash vulnerability.
"There are reports that the vulnerability is being exploited in the wild in limited targeted attacks, distributed through a malicious Word document. The exploit targets the ActiveX version of Flash Player for Internet Explorer on Windows," Adobe said in its advisory.
Google also released a new version of Chrome on Tuesday, which includes the updated Flash Player.
In addition to the patch for Flash, Adobe also released a huge update for Reader and Acrobat on Tuesday. The update includes fixes for Reader and Acrobat X on Windows and Mac OS X and patches a slew of vulnerabilities, including numerous memory corruption vulnerabilities, stack overflows, buffer overflows and heap overflows, all of which could allow remote code execution, Adobe said.

برچسب‌ها

Google launches algorithm to sink pirates’ search results

تاریخ ایجاد

ID: IRCNE2012081579
Date: 2012-08-15

According to “ITPro”, Google has announced a change to its search algorithm that will see sites accused of copyright infringement appear lower down its list of search results.
From 13 August, the number of valid copyright removal notices received by the search giant will be used as a signal when generating a list of results. Sites with a high number of ‘take down’ notices will receive a less favourable ranking.
Google says this change should make it easier for users to find legitimate and quality sources of audio-visual content.
Google cannot determine whether a particular webpage does or does not violate copyright law.
In a statement, Google noted it is only courts to decide if copyright has been infringed, so it will not remove pages from search results unless a valid copyright removal notice from the rights owner is received.
"Google cannot determine whether a particular webpage does or does not violate copyright law," the firm said.
"We’ll continue to provide ‘counter-notice’ tools so that those who believe their content has been wrongly removed can get it reinstated. We’ll also continue to be transparent about copyright removals."
Copyright infringement has been on the rise, with the firm saying it now receives more removal notices each day than it did in the whole of 2009.

برچسب‌ها

Attack on airport VPN bypassed multi-factor authentication, security firm reports

تاریخ ایجاد

ID: IRCNE2012081578
Date: 2012-08-15

According to "techworld", cybercriminals have found a way to circumvent the multi-factor authentication systems used to protect business VPNs, according to security firm Trusteer, which has reported a recent targeted attack on an airport network using this method.
This attack involved an innovative mixture of standard VPN login grabbing using the Citadel Trojan followed by screen scraping to discover the one-time password (OTP) presented by the gateway authentication system.
According to Trusteer, the unnamed authentication system used a dual-channel approach, offering users the choice of having the OTP sent via the PC (in-band) or to a mobile as an SMS (out-of-band).
The Citadel attack would only work where the PC/in-band option was chosen, which in this case happened to be the default access authentication method for airport employees.
“Once an attacker steals a victim’s VPN credentials they can login as the authorized user and have unfettered access to the information and resources associated with the account,” said Trusteer’s Amit Klein, underlining the obvious security threat.
“It also demonstrates how enterprises that rely on strong authentication approaches are still at risk from targeted attacks if they lack cybercrime prevention security on endpoint devices,” he said.

برچسب‌ها

Critical security patches for Windows, Office, IE

تاریخ ایجاد

ID: IRCNE2012081577
Date: 2012-08-15

Accordign to “Computer World”, Microsoft has fixed 26 vulnerabilities in its software products, including several considered critical, the company said on Tuesday in its monthly security patch report.
The security holes, described in five critical and four important bulletins, affect multiple products, including Windows, Internet Explorer, Exchange, SQL Server and Office. In the worst-case scenarios, exploits could give attackers control of affected systems.
The first critical bulletin, labeled MS12-060, involves Windows Common Controls vulnerabilities, which affect Office, SQL Server, other server products and developer tools.
There have been "limited, targeted attacks" to try to exploit this security hole, but no public proof-of-concept code has been made available to Microsoft's knowledge, wrote Microsoft security official Yunsun Wee in a related blog post.
If a user visits a website that contains "specially crafted content" designed to exploit the vulnerability, attackers could execute code remotely on the affected machine. However, users would have to be tricked into visiting such a website. The malicious code can also be sent as an email attachment, but users would need to open the attachment for the attack to work.
Affected products include all supported editions of Office 2003, Office 2007, Office 2010 (except x64-based editions), SQL Server 2000 Analysis Services, SQL Server 2000 (except Itanium-based editions), SQL Server 2005 (except Microsoft SQL Server 2005 Express Edition, but including Microsoft SQL Server 2005 Express Edition with Advanced Services), SQL Server 2008, SQL Server 2008 R2, Commerce Server 2002, Commerce Server 2007, Commerce Server 2009, Commerce Server 2009 R2, Microsoft Host Integration Server 2004 SP 1, Visual FoxPro 8.0, Visual FoxPro 9.0 and Visual Basic 6.0 Runtime.
Microsoft patched a Windows Common Control bug in April that "made everyone sit up and take notice" due to the broad scope of important products it touched, said Andrew Storms, director of security operations at enterprise security vendor nCircle.
The second critical bulletin, labeled MS12-052, concerns four issues with IE that aren't known to be under "active attack." If successfully exploited, a malicious hacker could execute code on the affected machine with the privileges of the current user. As with the previous hole, users would need to visit a malicious Web page to fall victim to the attack. This vulnerability is rated critical for IE 6, IE 7, IE 8 and IE 9 on Windows clients and moderate for those same IE versions on Windows servers.
"It's the third month in a row with a new Internet Explorer patch, so Microsoft is really taking advantage of the new ability to release an IE patch more frequently. This probably means there are a lot more IE patches in our collective future, since it's a good bet Microsoft will be tackling their IE backlog post haste," Storms said.
The third critical bulletin, labeled MS12-054, involves three holes in Windows Networking Components related to the Remote Administration Protocol (RAP) and one issue affecting the Print Spooler. The vulnerabilities could allow malicious hackers to launch denial-of-service attacks and execute code remotely on the affected machine, among other scenarios. Microsoft hasn't received reports that these holes have been exploited.
The issue is critical for all supported editions of Windows XP and Windows Server 2003; important for all supported editions of Windows Vista; and moderate for all supported editions of Windows Server 2008, Windows 7 and Windows 2008 R2.
"This is something that predominantly affects small business and campus locations where Windows computers are configured in workgroups. If this describes your business, deploy this patch as soon as you can," Storms said.
A fourth critical vulnerability, MS12-053, affects the Windows Remote Desktop Protocol and can be exploited by attackers who send a sequence of "specially crafted" RDP packets to an affected system. RDP isn't turned on by default on any Windows OS. This hole is rated critical for all supported editions of Windows XP.
A fifth critical vulnerability, MS12-058, relates to Exchange Server's WebReady Document Viewing feature. The exploit could allow execution of remote code on the affected system. Users would need to preview a malicious file using Outlook Web App. This is rated critical for all supported editions of Microsoft Exchange Server 2007 and Microsoft Exchange Server 2010.
The four vulnerabilities rated important are MS12-055, related to Windows kernel-mode drivers, which would allow for unauthorized elevation of user privilege; MS12-056, a vulnerability in the JScript and VBScript scripting engines on 64-bit versions of Windows, which could allow remote code execution if users visit a malicious website; MS12-057, a hole in Office that could lead to remote code execution if a user opens a malicious file or embeds a malicious Computer Graphics Metafile (CGM) graphics file into an Office file; and MS12-059, a vulnerability in Visio that also could lead to remote code execution on an affected machine.
Wolfgang Kandek, CTO at enterprise security vendor Qualys, said CSOs and IT professionals should give top priority to the Windows Common Controls patch, which is already being targeted by attackers. "A second important vulnerability to address is MS12-058 for IT Admins that are responsible for Exchange servers," he said via email.

برچسب‌ها

Gauss، بدافزاری با هدف سرقت اطلاعات بانكی

تاریخ ایجاد

شماره: IRCNE2012081576
تاريخ: 22/05/91

سيستم‌هاي هدف بدافزار سيستم عامل‌هاي تحت ويندوز بوده و اهداف شناسايي شده كشورهاي حوزه خاورميانه گزارش شده است. قابل ذكر است كه بيشتر سيستم‌هاي قرباني از سيستم عامل ويندوز نسخه 7 استفاده مي‌نمايند.كشورهاي با بيشترين حجم آلودگي به ترتيب شامل لبنان، فلسطين، امريكا، امارات متحده عربي، قطر، اردن، آلمان و مصر مي‌باشند.
Guass از طريق انتقال ماژول سرقت اطلاعات خود به usb درايو قرباني و با توجه به آسيب پذيري سيستم‌هاي ويندوز با نام CVE-2010-2568 منتشر مي‌گردد. اطلاعات سرقت شده از سيستم قرباني مي‌تواند تحت فايل hidden در usb درايو باقي بماند تا در زمان مناسب به سرور كنترل و فرماندهي ارسال گردد. از ديگر ويژگي‌هاي اين بدافزار، نصب فونتي با نام Palida Narrow بر روي سيستم بوده كه هدف نصب اين فايل در حال حاضر نامشخص مي‌باشد.
به منظور شناسايي آلودگي سيستم به اين بدافزار مي‌توان وجود فايل فونت Palida Narrow را در سيستم بررسي نمود. شركت‌هاي امنيتي نيز با توجه به بررسي وجود فايل مذكور، ابزارهايي را با هدف شناسايي سيستم‌هاي آلوده ايجاد نموده‌اند.
Guass كاملا ماژولار بوده و امكان افزودن امكانات جديد را به صورت plugin به مهاجم مي‌دهد. قابليت‌هاي شناسايي شده اين بدافزار شامل موارد زير مي‌گردد:

  • سرقت اطلاعات كوكي مرورگر و رمزعبور.
  • تزريق ماژول‌هاي خود به انواع مرورگرها براي سرقت اطلاعات سيستم.
  • سرقت اطلاعات تنظيمات شبكه سيستم.
  • آلوده ساختن USB درايوها به منظور سرقت اطلاعات ديگر سيستم‌ها.
  • جستجو و ارسال اطلاعات سيستم قرباني به مهاجم.
  • دريافت اطلاعات مربوط به BIOS و CMOS RAM سيستم قرباني.
  • فهرست نمودن درايورها و فولدرهاي سيستم قرباني.
  • سرقت اطلاعات بانكي علي الخصوص در كشورهاي خاورميانه و ارسال به سرورهاي كنترل و فرماندهي.
  • سرقت اطلاعات مربوط به حساب‌هاي كاربري شبكه‌هاي اجتماعي و پست الكترونيك.

در حال حاضر در حدود 2500 سيستم در دنيا به اين بدافزار آلوده هستند. سرورهاي كنترل و فرماندهي شناسايي شده مربوط به بدافزار Gauss در جولاي سال 2012 متوقف شده‌اند. اين بدافزار اطلاعات كاربران بانك‌هايي همچون بانك‌هاي زير را مورد تهديد قرار داده است.
Bank of Beirut, EBLF, BlomBank, ByblosBank, FransaBank , Credit Libanais , Citibank , PayPal
براساس بررسي هاي انجام شده توسط مركز ماهر تا كنون هيچ گونه آلودگي مبني بر انتشار بدافزار Gauss در كشور شناسايي نشده است.
گزارشات تكميلي در خصوص نحوه عملكرد اين بدافزار منتشر خواهد گرديد.

برچسب‌ها

ابزار جاسوسی جديدی به نام گاوس

تاریخ ایجاد

شماره: IRCNE2012081576
تاريخ: 21/05/91

به گزارش آزمايشگاه­هاي كسپراسكاي، يك ابزار جديد جاسوسي سايبر به نام گاوسدر خاور ميانه ظاهر شده است و قادر است داده هاي حساسي مانند كلمات عبور مرورگر، حساب­هاي بانكي آنلاين، كوكي­ها و تنظيمات سيستم را سرقت نمايد. به نظر مي­رسد كه منشأ گاوس با استاكس نت يكسان باشد.
به گزارش كسپراسكاي، گاوس داراي ويژگي­هاي يكتايي است. كسپراسكاي اظهار داشت كه گاوس را در ادامه كشف فليم پيدا كرده است. واحد ارتباطات بين الملل شروع به شناسايي تهديدات سايبري نوظهور و كنترل آنها پيش از انتشار كرده است.
گاوس حدود سپتامبر 2011 آغاز به كار كرده است و در ماه ژوئن نيز كشف شده است. زيرساخت دستور و كنترل گاوس كه فليم را به خاطر مي آورد، در ماه جولاي از كار انداخته شده است، ولي اين بدافزار منتظر است تا سرورهاي آن مجددا فعال گردند.
به گفته كسپراسكاي، شواهد كافي مبني بر ارتباط بين فليم و استاكس نت با گاوس وجود دارد كه حملات پشتيباني شده دولتي هستند. دلايلي وجود دارند كه نشان مي­دهند كه گاوس توسط همان افرادي توليد شده است كه استاكس نت، دوكو و فليم را توليد كرده اند.
از ميان ويژگي­هاي كليدي گاوس مي­توان به موارد زير اشاره كرد:

  • گاوس داده هاي روي سيستم­ها را جمع آوري كرده و آنها را براي مهاجمان ارسال مي­نمايد. اين داده ها شامل اطلاعات واسط شبكه، جزئيات درايو كامپيوتر و مشخصه هاي BIOS مي­باشد.
  • اين بدافزار مي­تواند با استفاده از آسيب پذيري­هاي كشف شده در استاكس نت و فليم، درايوهاي يو اس بي را آلوده سازد.
  • گاوس قادر است در شرايط خاص درايوها را پاكسازي نمايد و سپس از رسانه هاي قابل حذف براي ذخيره داده هاي جمع آوري شده در يك فايل پنهان استفاده كند.
  • اين بدافزار همچنين يك فونت خاص به نام Palida Narrow را نصب مي­كند.

از مي 2012 تا كنون گاوس بيش از 2500 سيستم را آلوده كرده است. كسپراسكاي اظهار داشت كه تعداد كل قربانيان گاوس احتمالا در حد دهها هزار است. اين تعداد كمتر از استاكس نت، ولي بيشتر از فليم و دوكو است.
تا كنون اين بدافزار داده ها را از بانك بيروت، EBLF، BlomBank، ByblosBank، FransaBank و Credit Libanais سرقت كرده است. كاربران Citibank و PayPal نيز هدف قرار گرفته اند.
اما چرا اين بدافزار گاوس نام دارد؟ ماژول اصلي اين بدافزار بر اساس نام رياضيدان آلماني يعني يوهان كارل فردريك گاوس نامگذاري شده است. نام ساير اجزاي آن نيز از نام­هاي رياضيدانان مشهور گرفته شده اند.
به گزارش كسپراسكاي، بيشترين تعداد آلودگي با بيش از 1600 سيستم آلوده در لبنان گزارش شده است. در فلسطين اشغالي نيز 750 رويداد ثبت شده است.
گاوس يك سيستم ماژولار است. ممكن است تعداد و تركيب ماژول­ها از يك سيستم آلوده به يك سيستم آلوده ديگر تغيير نمايد. هنوز كسپراسكاي نتوانسته است بردار اصلي آلوده سازي و فايل نصب كننده گاوس بر روي سيستم را كشف كند.

برچسب‌ها

توسعه Flash sandbox در نسخه جديد كروم

تاریخ ایجاد

شماره: IRCNE2012081575
تاريخ: 21/05/91

گوگل با توسعه Flash sandboxing در نسخه اخير مرورگر كروم براي سيستم­هاي ويندوز، امنيت آن را افزايش داده و حدود 20 درصد در دفعات از كار افتادن اين مرورگر كاهش ايجاد كرده است.
اين تغيير همچنين به اين معناست كه كاربران ويندوز 8 قادر خواهند بود در مودي كه پيش از اين با عنوان مترو شناخته مي­شد، از تمامي ويژگي­هاي فلش يك وب سايت استفاده نمايند.
با sandbox كردن فلش، يك پلاگين بدون از كار انداختن بقيه مرورگر، خود به تنهايي از كار مي افتد. Sandboxing در نسخه هاي اوليه كروم و براي جلوگيري از از كار افتادن مرورگر توسط تب­هاي جعلي و به عنوان يك معيار ضد بدافزار معرفي شد.
گوگل فلش را از معماري قديمي NPAPI بيرون كشيده و آن را به پلتفورم sandbox خود يعني PPAPI وارد كرده است. به گفته يك مهندس نرم افزار در گوگل، با حذف پيچيدگي و كد به ارث برده شده از NPAPI اين شركت توانسته است اختلالات فلش را در حدود 20 درصد كاهش دهد.
با توجه به اينكه 99.9 درصد از كاربران كروم به فلش اعتماد دارند كه اغلب آنها نيز از ويندوز استفاده مي­كنند، اين درصد تعداد زيادي از كاربران را تشكيل مي­دهد.
كاربران ويندوز براي استفاده از sandboxing پيشرفته بايد مرورگر خود را به كروم نسخه 21 ارتقاء دهند، البته كاربران لينوكس از كروم نسخه 20 به اين sandbox جديد دسترسي داشته اند. كاربران اپل نيز به زودي شاهد نسخه OS X اين مرورگر خواهند بود.

برچسب‌ها