Two Bulletins for Patch Tuesday of May

تاریخ ایجاد

ID: IRCNE2011051101
Date: 2011-05-08

Microsoft will issue two bulletins for Patch Tuesday next week--a "critical" one because of the risk of remote code execution attacks affecting Windows, and an "important" one for Office, according to CNET News. The patches are expected to be released on May 10, 2011.
Affected software includes Windows Server 2003, Server 2008, Office XP, Office 2003, Office 2007, Office 2004 for Mac and Office 2008 for Mac, according to the company’s advance notice.
Also ZDNET reports that Microsoft also announced plans to modify its Exploitability Index to provide more details for Windows users running the newest software versions.

برچسب‌ها

آلوده شدن دستگاه‌های مكينتاش با نوع جديدی از تروجان Flashback

تاریخ ایجاد

شماره: IRCNE2012041480
تاريخ: 05/02/91

بنا به گزارشات در اوايل اين ماه با وجود آنكه اپل آسيب پذيري جاوا را اصلاح كرده است و يك ابزار حذف بدافزار را منتشر كرده است، هنوز تعداد زيادي از سيستم هاي مكينتاش آلوده مي باشند. در حال حاضر، شركت امنيتي Intego اظهار داشت كه يك نوع جديد از تروجان Flashback را كشف كرده است كه بدون نياز به رمز عبور كاربر، نصب مي شود.
اين نسخه از بدافزار كه Intego آن را Flashback.S ناميده است، فايل هاي خود را در فولدر home كاربر قرار مي دهد، با موقعيت هاي زير:

  • ~/Library/LaunchAgents/com.java.update.plist
  • ~/.jupdate

هنگامي كه تروجان Flashback.S كار نصب خودش را تمام كرد، تمامي فايل ها و فولدرها در مسير ~/Library/Caches/Java/cache را پاك مي كند تا بدينگونه حذف اپلت از مكينتاش آلوده شده را پنهان نمايد. به گفته اين شركت امنيتي اين بدافزار با اين كار از شناسايي خود جلوگيري مي كند.
در ابتدا بدافزار Flashback در سپتامبر سال 2011 در قالب يك نصب كننده ادوبي فلش پلير جعلي كشف شد. يك ماه بعد، يك نوع ديگر آن كه به روز رساني هاي امضاي ديجيتال آنتي ويروس Mac OS X را غير فعال مي نمود، كشف شد.
در چند ماه گذشته، Flashback از آسيب پذير هاي جاوا سوء استفاده كرده است. اين بدان معناست كه اگر آسيب پذيري هاي جاوا بر روي مكينتاش اصلاح نشود، كاربر كاري نمي تواند انجام دهد و تمامي كاربران هم چنان سايت هاي مخرب را مشاهده مي كنند و اين بدافزار به طور خودكار دانلود و نصب خواهد شد.
به هر حال از زمان كشف Flashback دو تروجان مخصوص مكينتاش مشاهده شده است، يكي كه هم چنان از آسيب پذيري جاوا سوء استفاده مي كند و ديگري از مايكروسافت ورد سوء استفاده مي كند.
شركت امنيتي كسپراسكاي اخيرا چيزي را كه سال ها گفته مي شد، تاييد كرد: هم چنان كه مكينتاش هر روز محبوب تر مي شود، نويسندگان بدافزار به طور فزاينده اي آن را هدف قرار مي دهند.
به كاربران مكينتاش اكيدا توصيه مي شود كه آخرين به روز رساني هاي اپل را اعمال نمايند. اگر از جاوا استفاده نمي كنيد آن را غير فعال نماييد. بر روي سيستم خود يك آنتي ويروس نصب كنيد.

مطالب مرتبط:
وبلاگ‌های وردپرس آلوده شده عامل انتشار تروجان Flashback
جاوا در رأس آسيب‌پذيری‌های قابل اعتماد براي هكرها
تروجان جديد برای سيستم‌های مكينتاش
تروجان جديدی برای سيستم‌های Mac
تلاش Apple برای ساخت ابزار حذف Flashback
بررسی آلوده بودن Mac با تروجان Flashback توسط يک ابزار وب رايگان
كاربران Mac در معرض خطر آسيب‌پذيری اصلاح نشده جاوا
آلوده شدن دستگاه‌های مكينتاش با سوءاستفاده از آسيب‌پذيری آفيس

برچسب‌ها

انتشار به روز رسانی‌های امنيتی برای وردپرس

تاریخ ایجاد

شماره: IRCNE2012041479
تاريخ: 05/02/91

ورد پرس يك به روز رساني امنيتي جديد براي تمامي نسخه هاي قديمي ابزارهاي وبلاگ نويسي منبع باز و رايگان خود منتشر كرده است. اين شركت فاش نكرد كه چند آسيب پذيري را برطرف كرده است اما متذكر شد كه تعداد آن ها دو رقمي بوده است و تعدادي تغييرات را بر روي وردپرس نسخه 3.3.2 با دقت شرح داده است. شما مي توانيد نسخه جديد را از wordpress.org/download دانلود نماييد.
سه كتابخانه خارجي در وردپرس، به روز رساني امنيتي دريافت كرده اند:

  • Plupload نسخه 1.5.4، كه وردپرس براي آپلود كردن رسانه ها از آن استفاده مي كند.
  • SWFUpload، كه وردپرس قبلا براي آپلود كردن رسانه ها از آن استفاده مي كرد و ممكن است هنوز بوسيله پلاگين ها استفاده شود.
  • SWFObject، كه وردپرس قبلا براي تعبيه محتوي فلش از آن استفاده مي كرد و ممكن است هنوز بوسيله پلاگين ها و تم ها استفاده شود.

وردپرس نسخه 3.3.2 نيز به روز رساني شده است:

  • محدود كردن بالاترين حق دسترسي در جايي كه مدير سايت مي توانست پلاگين هاي در سطح شبكه را هنگامي كه در حال اجراي يك شبكه وردپرس تحت شرائط خاص بوده است را غير فعال نمايد. اين مشكل توسط جو كيو از تيم امنيتي وردپرس و آدام بك ستروم فاش شده است.
  • آسيب پذيري اسكريپت هاي بين سايتي هنگام ساخت آدرس هاي URL قابل كليك كردن. اين مشكل نيز توسط جو كيو فاش شده است.
  • آسيب پذيري اسكريپت هاي بين سايتي در تغيير مسير بعد از ارسال نظرات در مرورگرهاي قديمي و هنگام فيلتر كردن آدرس هاي URL. اين مشكل توسط مارو جنتال فاش شده است.

براي مشاهده جزئيات بيشتر مي توانيد به سايت تغييرات كامل وردپرس مراجعه نماييد. اگر توانستيد يك آسيب پذيري امنيتي در وردپرس را كشف نماييد، مي توانيد از طريق صفحه وب امنيتي خودكارآن را افشا نماييد.
وردپرس يك بردار حمله محبوب براي مجرمان سايبري است در نتيجه هم اكنون به روز رساني هاي آن را اعمال نماييد.

مطالب مرتبط:
وبلاگ هاي وردپرس آلوده شده عامل انتشار تروجان Flashback

برچسب‌ها

New Flashback variant silently infects Macs

تاریخ ایجاد

ID: IRCNE2012041480
Date: 2012-04-24

According to "zdnet", the Flashback Trojan that infected over 600,000 Apple Macs earlier this month still reportedly has a very high infection rate, despite the fact that Apple has already patched the Java vulnerability and released a removal tool. Now, security firm Intego says it has discovered a new Flashback variant that installs without prompting the user for a password.
This version, which Intego refers to as Flashback.S, places its files in the user’s home folder, at the following locations:

  • ~/Library/LaunchAgents/com.java.update.plist
  • ~/.jupdate

Once Flashback.S is done installing itself, it then deletes all files and folders in ~/Library/Caches/Java/cache to hide remove the applet from the infected Mac. This is done to avoid detection or sample recovery, according to the security firm.
Flashback was initially discovered in September 2011 masquerading as a fake Adobe Flash Player installer. A month later, a variant that disables Mac OS X antivirus signatures updates was spotted in the wild.
In the past few months, Flashback has evolved to exploiting Java vulnerabilities. This means it doesn’t require any user intervention if Java has not been patched on your Mac: all you have to do is visit a malicious website, and the malware will be automatically downloaded and installed.
By the way, two other Mac-specific Trojans have been discovered since Flashback’s hype: one that also exploits Java and another that exploits Microsoft Word. Security firm Kaspersky recently confirmed what many have been saying for years: as Macs are becoming more popular, malware writers are increasingly targeting them.
My advice to Mac users remains the same. Get the latest security updates from Apple. Disable Java if you don’t use it. Install an antivirus.

Related Links:
Infected WordPress blogs blamed for Mac Flashback Trojan
Java Exploits are the Most Reliable Vulns
New Mac OS X Trojan
New Mac OS X Trojan
Apple working on Flashback removal tool
Web tool checks if your Mac is Flashback
Java update for OS X
New malware exploiting unpatched Java vulnerability in Macs

برچسب‌ها

WordPress 3.3.2 is out

تاریخ ایجاد

ID: IRCNE2012041479
Date: 2012-04-24

According to "zdnet", WordPress has announced a new security update for all previous versions of its free and open source blogging tool. The organization wouldn’t reveal how many vulnerabilities it fixed, but it did note that they were in double digits, and it did elaborate on some of the changes in Wordpress 3.3.2. You can download the new version from wordpress.org/download.
Three external libraries included in WordPress received security updates:
· Plupload (version 1.5.4), which WordPress uses for uploading media. This one was disclosed by Neal Poole and Nathan Partlan.
· SWFUpload, which WordPress previously used for uploading media, and may still be in use by plugins. This one was also disclosed by Neal Poole and Nathan Partlan.
· SWFObject, which WordPress previously used to embed Flash content, and may still be in use by plugins and themes. This one was disclosed by Szymon Gruszecki.
WordPress 3.3.2 also addresses:
· Limited privilege escalation where a site administrator could deactivate network-wide plugins when running a WordPress network under particular circumstances. This one was disclosed by Jon Cave of the WordPress core security team, and Adam Backstrom.
· Cross-site scripting vulnerability when making URLs clickable. This one was also disclosed by Jon Cave.
· Cross-site scripting vulnerabilities in redirects after posting comments in older browsers, and when filtering URLs. This one was disclosed by Mauro Gentile.
For all the details, check out the full WordPress change log. If you have discovered a security vulnerability in WordPress, you can responsibility disclose it via Automattic’s Security webpage.
WordPress is a popular attack vector for cyber criminals. Update now, if you haven’t already.

Related Links:
Infected WordPress blogs blamed for Mac Flashback Trojan
Compromised WordPress sites serving client-side exploits and malware

برچسب‌ها

حمله سايبری به وزارت نفت

تاریخ ایجاد

شماره: IRCNE2012041478
تاريخ: 04/02/91

از بعد از ظهر ديروز تاكنون شبكه اينترنتي تمامي كاركنان و مديران ساختمان هاي اصلي وزارت نفت، شركت ملي نفت ايران، شركت ملي پالايش و پخش فرآورده‌هاي نفتي، شركت ملي گاز، شركت نفت فلات قاره، نفت و گاز پارس و چندين شركت زير مجموعه شركت ملي نفت به طور كامل قطع شده است.
به گزارش عصر ايران، روز گذشته يك حمله سايبري به سايت اينترنتي وزارت نفت و برخي شركت‌هاي تابعه آن انجام شد كه ظاهرا اين اتفاق تنها مربوط به سايت‌هاي وزارت نفت نبوده و برخي از سايت‌هاي صنعتي را هم شامل شده است.
به گزارش ايسنا، گفته مي‌شود اين حمله سايبري كه از اسفند 90 در اين حوزه اتفاق افتاده و در روز گذشته به اوج خود رسيده، ناشي از ورود ويروسي به نام "وايپر" است كه اطلاعات برخي از رايانه‌هاي اين شركت‌ها را پاك كرده است.
يك كارشناس امنيت شبكه اظهار داشت كه اگر وضعيت پيش آمده به دليل ويروس باشد راه مقابله و مسدود كردن آن وجود دارد و اگر حمله سايبري باشد، به دليل گستردگي آن به دليل آن‌كه هدف‌هاي بزرگتري مدنظر دارد، كار كمي سخت مي‌شود.
گفته مي‌شود پليس فتا نيز براي بررسي بيشتر اين موضوع وارد عمليات شده است.
به گزارش فارس، قطع شبكه اينترنت وزارت نفت و شركت‌هاي تابعه كه از صبح روز گذشته احتمالاً به دليل حمله ويروسي رخ داد، همچنان ادامه دارد و سايت‌هاي اين وزارتخانه و شركت‌هاي اصلي هنوز قابل دسترس نيست.
احتمالاً ويروس ارسالي خسارت جزئي را به سايت وزارتخانه وارد كرده است كه مسئولان فني اين وزارتخانه براي جلوگيري از حوادث بيشتر مجبور به قطع سرور اصلي وزارت نفت و ۴ شركت اصلي شدند.
به گزارش ايتنا براساس تازه‌ترين اخبار به دست آمده، اطلاعات وزارت نفت در داخل كشور ميزباني مي‌شود و پيشامد اخير رخ‌داده براي اين وزارتخانه، به دليل نفوذ ويروس بوده نه هك شدن سيستم‌ها.
به گزارش خبرگزاري مهر، با گذشت نزديك به 24 ساعت از حملات سايبري به سامانه‌هاي اصلي اينترنتي، اينترانتي و مخابراتي وزارت نفت و شركت ملي نفت ايران، كارشناسان پدافند غير عامل، فناوري و اطلاعات و فضاي مجازي وزارت نفت با ايجاد ستاد بحران برنامه ويژه‌اي براي برخورد با اين حملات در دستور كار قرار داده اند.
حمدالله محمدنژاد رئيس پدافند غير عامل وزارت نفت امروز در گفتگوي كوتاه با مهر با بيان اينكه ستاد ويژه اي براي مقابله با اين حملات سايبري در سطح وزارت نفت تشكيل شده است، گفت: در حال حاضر برنامه ريزي براي خنثي سازي اين حملات در فضاي مجازي در دستور كار قرار دارد.
معاون وزير نفت در امور مهندسي در پاسخ به اين سئوال خبرنگار مهر كه حملات اينترنتي از داخل و يا خارج كشور طرح ريزي شده است، تصريح كرد: اين موضوع در حال بررسي است.
از سوي ديگر يك مقام مسئول در شركت ملي پالايش و پخش فرآورده هاي نفتي با اشاره به افزايش ضريب امنيتي سامانه هوشمند سوخت در مقابله با حملات سايبري و جلوگيري از اختلالات در جايگاه هاي عرضه سوخت به مهر گفت: هم اكنون هيچ گونه اختلالي در سطح سامانه هوشمند سوخت وجود ندارد.
وي با تاكيد بر اينكه سامانه هوشمند سوخت به طور آف لاين فعاليت مي كند، اظهار داشت: در شرايط فعلي فعاليت سامانه هوشمند سوخت كشور به طور عادي در حال انجام است.
اين در حالي است كه در حال حاضر به منظور كنترل حمله كنندگان سايبري و عدم نفوذ ويروس به سامانه هاي مخابراتي و اينترنتي، اينترنت تمامي كاركنان مجموعه وزارت نفت، شركت ملي نفت، پالايش و پخش نفتي و پتروشيمي در تهران و برخي از مناطق عملياتي قطع شده است.
بر اين اساس از روز گذشته تاكنون سامانه اينترنتي در مناطق عملياتي خارگ، بهرگان، سيري، لاوان، قشم و كيش قطع شده است با اين وجود اين موضوع مشكلي در توليد و صادرات نفت خام كشور به ويژه در منطقه خليج فارس و پايانه هاي نفتي ايجاد نكرده است.
به گزارش تابناك، سخنگوي وزارت نفت در اولين اظهارنظر رسمي درباره حمله سايبري به وزارت نفت با بيان اينكه اطلاعات اساسي وزارت نفت صدمه نديده است چرا كه سرور‌هاي عمومي از سرور‌هاي اصلي جدا است گفت: از همه اطلاعات اصلي و غير اصلي بك‌آپ داشتيم و مشكلي از اين بابت وجود ندارد.
سخنگوي وزارت نفت اضافه كرد: تنها مسائل و اطلاعات عمومي صدمه ديده چنانكه در بخش اتوماسيون اداري و سيستم EOR نيز تنها اطلاعات عمومي سيستم دچار صدمه شده است.
وي با بيان اينكه اين حمله در قالب نفوذ يك ويروس انجام شده است گفت: ويروس مادربرد هاي كامپيوتر‌ها را سوزانده و براي پاك كردن اطلاعات اقدام كرده است.
به گزارش عصر ايران، مدير عامل شركت بهره برداري مترو تهران شب گذشته دستور كمك به تيم IT وزارت نفت را صادر كرد.
بنابر اين گزارش، تيم 50 نفره مهندسين IT شركت بهره برداري مترو تهران از ساعت هفت و نيم صبح امروز دوشنبه آماده خدمت رساني به بخش IT وزارت نفت است.
به گزارش عصر ايران، يك منبع آگاه درباره اين حادثه گفت: ساعت 2 بعدازظهر يكشنبه هفته جاري در حال فعاليت بوديم كه سيستم رايانه‌اي با مشكل مواجه شد، البته افرادي كه رايانه خود را به‌موقع خاموش كردند يا رايانه آنها از قبل خاموش بود، آسيبي نديدند، ولي حافظه اصلي (هارد) تمام رايانه‌هاي فعال آسيب ديده و اطلاعات آنها پاك شده است.
اين منبع آگاه در شركت ملي نفت تصريح كرد: از آنجا كه اطلاعات سيستم مكاتبات اداري وزارت نفت و شركت ملي نفت (E-org) در شبانه‌روز يك بار ذخيره‌سازي (Back Up) مي‌شود اين اطلاعات آسيبي نديده، اما به‌منظور ايمن‌سازي شبكه داخلي تا اطلاع ثانوي اين سيستم‌ها غيرفعال اعلام شده است و در حال حاضر هيچ‌گونه فعاليتي صورت نمي‌پذيرد.
به گفته وي به‌دليل همين ايمن‌سازي سيستم رايانه‌اي شركت‌هاي زيرمجموعه شركت ملي نفت نيز كه دچار آسيب ويروسي نشده‌اند اكنون غيرفعال است.
منبع ديگري كه در حوزه فناوري اطلاعات تخصص دارد درباره جزئيات حمله سايبري به شبكه رايانه‌اي وزارت نفت به «جام‌جم» گفت: سيستم‌هايي كه مجهز به ويروس‌ياب بوده‌اند، با مشكل مواجه نشده‌اند، اما ظاهرا اين ويروس از طريق سرورهاي اصلي يكي از شركت‌هاي تابعه وزارت نفت وارد شبكه شده است.
براساس اين گزارش در نشستي كه 23 فروردين سال جاري در منطقه پارس جنوبي برگزار شده بود، سردار جلالي، رييس سازمان پدافند غيرعامل تاكيد كرده بود كه وزارت نفت طي دو سال گذشته در معرض بيشترين حملات سايبري قرار داشته است.
وي همچنين هشدارهاي لازم را درباره ايمن‌سازي شبكه رايانه‌اي به وزارت نفت داده بود كه به نظر مي‌رسد اين وزارتخانه و شركت ملي نفت با جدي نگرفتن اين هشدارها از آمادگي و برنامه‌ريزي لازم براي خنثي‌سازي حملات برخوردار نبوده‌اند.
يك مقام آگاه درباره اين هشدارها به خبرنگار ما تصريح كرد: پس از نشست مذكور در عسلويه شركت‌هاي اصلي وزارت نفت از جمله پتروشيمي، گاز و پالايش و پخش، موضوع را به‌طور جدي دنبال كرده‌اند و در اين زمينه خوشبختانه با آسيب مواجه نشده‌اند.
گفته مي‌شود به‌دليل از كار افتادن سيستم‌هاي رايانه‌اي شركت ملي نفت، بسياري از فعاليت‌هاي اداري و مالي اين شركت تعطيل است و طبق دستور مقامات اين شركت، تا اطلاع ثانوي و تا برطرف شدن مشكل، فعاليتي صورت نمي‌گيرد؛ اما واحدهاي توليدي و پايانه‌هاي صادراتي در حال انجام عمليات هستند.
منابع خبري غيررسمي مي‌گويند به دنبال حمله سايبري، برخي از فعاليت‌هاي پايانه‌هاي صادراتي نفت خام نيز آسيب‌ديده، اما اين خبر تاكنون تاييد نشده و عمليات صادرات نفت خام بدون وقفه انجام مي‌شود.

برچسب‌ها

وبلاگ‌های وردپرس آلوده شده عامل انتشار تروجان Flashback

تاریخ ایجاد

شماره: IRCNE2012041477
تاريخ: 03/02/91

تحقيقات آزمايشگاه كسپراسكاي نشان داده است كه احتمالا منبع تروجان Flashback مكينتاش اپل، ارتباط ربايي وب سايت هاي بلاگ وردپرس آمريكايي بوده است كه كنترل اين وب سايت ها در اختيار افراد خرابكار قرار گرفته بود و بازديدكنندگان را به سمت ميزبان هاي مخرب هدايت مي كردند.
همانطور كه پيش از اين توسط منابع مختلف ثابت شده بود، بين ماه هاي سپتامبر 2011 تا ماه فوريه امسال، اين بدافزار با استفاده از حملات مهندسي اجتماعي توزيع شده است كه از كاربران در خواست مي كرد تا يك پلاگين جعلي را براي ادوبي فلش پلير دانلود نمايند.
اواخر فوريه، اين روش به لطف يك برنامه جديد تغيير كرد و اين بدافزار به عنوان حملات drive-by و با سوء استفاده از سه آسيب پذيري رايج جاوا از طريق وب سايت هاي به خطر افتاده توزيع شد.
تغيير در اين رويه باعث شد تا با توجه به آمارهاي كسپراسكاي، حدود 744000 كاربر OS X با اين بدافزار آلوده شوند.
كسپراسكاي هم چنين گزارش مي دهد كه 205622 كاربر مكينتاش براي آلودگي سيستم خود سايت flashbackcheck.com را بررسي كردند و تنها 3624 سيستم آلوده شده بودند و در واقع ميزان اين بدافزار زير 2 درصد است. به طور كلي از هفته گذشته تعداد كلي آلودگي ها به سرعت كاهش داشته است.
يكي از كارشناسان معتقد است كه كاربران مكينتاش يك هدف جذاب براي مجرمان هستند و بايد در سال 2012 منتظر حملات بيشتري باشند.

برچسب‌ها

Infected WordPress blogs blamed for Mac Flashback Trojan

تاریخ ایجاد

ID: IRCNE2012041477
Date: 2012-04-22

According to "techworld", the source of the Apple Mac Flashback Trojan was probably a large clutch of compromised US-based WordPress blog websites hijacked to push visitors to malware hosts, Kaspersky Lab research has revealed.
As has previously been established by various sources, between September 2011 and February of this year, the malware was distributed using social engineering attacks that asked users to download a bogus Adobe Flash Player plugin.
By late February this strategy changed thanks to a new partner program which distributed the malware as a drive-by attack hitting three common Java vulnerabilities via compromised websites.
The change in tack paid off handsomely, infecting 744,000 OS X users according to Kaspersky numbers culled from individual IP addresses connecting to its Flashback (or ‘Flashflake’) sinkhole.
Kaspersky reports that 205,622 Mac users have checked for infection on the flashbackcheck.com website it set up, with 3,624 of these turning out to be infected, a malware rate under 2 percent. The overall infection numbers have declined rapidly since last week.
Mac users were an attractive target and its user base should expect more attacks during 2012 despite the appearance of Apple’s GateKeeper security in Mountain Lion.

برچسب‌ها

كمپين هرزنامه‌ای جديد بر روی توئيتر

تاریخ ایجاد

شماره: IRCNE2012041476
تاريخ: 02/02/91

كسپراسكاي يك كمپين هرزنامه اي جديد را بر روي توئيتر كشف كرده است كه نرم افزار آنتي ويروس جعلي ارائه مي­دهد. از آنجايي­كه اين كمپين هنوز فعال و در حال كار است، تعداد حساب­هاي درگير اين كمپين بيش از آن چيزي است كه اين شركت امنيتي در ابتدا گزارش كرده بود: 540 حساب توئيتر كه مورد سوء استفاده قرار گرفته اند، 4148 توئيت را ارسال كرده اند و در مجموع به 44 دامنه يكتا لينك داده اند (اغلب اين دامنه ها بر روي .tk و .tw1.su ميزباني مي­شوند).
يك جستجوي سريع بر روي توئيتر نشان مي­دهد كه اين فريب هنوز در حال انتشار است.
حساب­هايي كه مورد سوء استفاده قرار گرفته اند تا 8 پيغام در هر ثانيه ارسال مي­كنند كه حاوي لينك­هايي هستند كه كاربران را به كيت بدنام سوء استفاده BlackHole هدايت مي­نمايند. اگر شما بر روي اين لينك­ها كليك كنيد، با اين هشدار ساختگي مواجه مي­گرديد: «Windows Antivirus 2012 فعاليت پردازه حياتي را بر روي سيستم شما كشف كرده است و يك اسكن سريع از فايل­هاي سيستم انجام خواهد داد!».
سپس به شما گفته مي­شود كه يك اسكن سريع در حال انجام است (كه حقيقي نيست)، در پايان نيز از شما دعوت مي­گردد كه بدافزار مزبور را نصب نماييد. كسپراسكاي اظهار داشت كه لينك­هاي مختلف را امتحان كرده است و فهميده است كه چندين نسخه مختلف از اين بدافزار به سيستم­هاي آلوده وارد مي­شوند.
اين كمپين در يك نقطه متوقف شد و سپس مجددا شروع به كار كرد. اگرچه ممكن است به نظر برسد كه اين كمپين در حال فروكشيدن است، اما بدافزار نويسان پشت آن همواره مي­توانند با استفاده از حساب­هاي توئيتر قديمي يا جديد جعلي به آن حياتي دوباره ببخشند.

برچسب‌ها

هشدار: برنامه Instagram جعلی بر روی اندرويد يک بدافزار است

تاریخ ایجاد

شماره: IRCNE2012041475
تاريخ: 02/02/91

به گفته محققان امنيتي از شركت هاي Sophos و Trend Micro، نويسندگان بدافزار وب سايت هاي Instagram جعلي را ايجاد كرده اند تا اسب هاي تروجان اندرويد را توزيع كنند.
در اصل براي دستگاه هاي iOS اپل، Instagram اجازه مي دهد تا كاربران گوشي هاي هوشمند عكس بگيرند، سپس فيلترهاي مختلف ديجيتالي را به آن ها اعمال مي كند و تصاوير حاصله را بر روي وب سايت هاي شبكه اجتماعي به اشتراك مي گذارد. با توجه به آمارها، تا كنون بالغ بر 30 ميليون حساب Instagram ثبت شده وجود دارد.
در اوايل ماه آوريل، يك نسخه اندرويد از بازي گوگل منتشر شد و در طول 12 ساعت اوليه، بيش از يك ميليون بار دانلود شد و اكنون نويسندگان بدافزار سعي مي كنند از محبوبيت برنامه هاي اشتراك گذاري عكس رايگان سوء استفاده نمايند.
كارلا آگرگادو، يك تحليلگر از شركت ترند ميكرو اوايل اين هفته گفت: يك صفحه وب جعلي حاوي يك نسخه تقلبي از Instagram را كشف كرده ايم. اين صفحه وب بسيار مشابه صفحه دانلود اصلي Instagram است.
گراهام كلولي، مشاور ارشد شركت Sophos اظهار داشت: وب سايت هاي Instagram جعلي حاوي متن روسي است و يك اسب تروجان اندرويد را توزيع مي كند كه پس ار نصب، پيام هاي كوتاهي را براي تعدادي شماره بدون اجازه صاحب گوشي ارسال مي دارد.
هفته گذشته محققان امنيتي از Sophos گزارش داده بودند كه يك قطعه مشابه از بدافزار اندرويد را كشف كرده اند كه به شكل بازي جديد Angry Birds Space ظاهر شده بود و كاربران را فريب مي داد تا آن را بر روي گوشي هاي خود نصب نمايند.
در طول چند روز گذشته محققان ترند ميكرو چندين وب سايت جعلي را مشاهده كردند كه به شكل صفحات دانلود بازي هاي محبوبي مانند Fruit Ninja، Temple Run يا Talking Tom Cat ظاهر شده اند. به كاربران توصيه مي شود قبل از دانلود برنامه هاي اندرويد، به خصوص آن هايي كه بر روي فرشگاه هاي ديگر ميزباني مي شوند، محتاط باشند.

برچسب‌ها