جاوا در رأس آسيب‌پذيری‌های قابل اعتماد برای هكرها

تاریخ ایجاد

شماره:IRCNE2012041474
تاريخ: 02/02/91

"سوءاستفاده‌هاي جاوا معمولاً براي هكرها بسيار قابل اعتماد هستند زيرا نرخ نصب اصلاحيه در آنها پايين است." مطلب فوق اظهارات يك مهندس ارشد امنيت رايانه در آزمايشگاه‌هاي HP است. بنا به گفته‌هاي وي، براي مثال در يكي از حملات اخير، يك آسيب‌پذيري در جاوا مورد سوءاستفاده قرار گرفته بود كه اصلاحيه‌ي آن در اواخر سال 2011 منتشر شده بود.
بنا بر گفته‌هاي اين مهندس امنيتي، نرخ موفقيت در سوءاستفاده از آسيب‌پذيري‌هاي جاوا حدود 80 درصد است، در حالي كه اين ميزان براي آسيب‌پذيري هاي اصلاح شده در ديگر فناوري‌ها 13 درصد است.
قابل ذكر است كه جاوا ريشه‌ي بدافزار جديد flashback بر عليه سيستم عامل مك بوده است و همچنين از طرف چندين شركت امنيتي شناخته شده به عنوان آسيب‌پذيرترين پلاگين مرورگر شناخته شده است.
به همين جهت به كاربران جاوا توصيه مي‌شود در اسرع وقت به نصب اصلاحيه‌هاي مربوطه بپردازند.
به طور كلي، بنا بر گزارش جديد HP از بزرگترين خطرات امنيت سايبر در سال 2011، آسيب‌پذيري‌هاي جديد گزارش شده در اين سال، 19.5 درصد كاهش داشته‌اند، اما حجم حملات همچنان در حال افزايش است. بنا بر اطلاعات جمع‌آوري شده توسط HP، در سال 2020، 475 ميليون حمله توسط اين شركت رصد شده است، در حالي كه اين ميزان در سال 2011، به 531 ميليون رسيده است كه نشان دهنده‌ي 11 درصد افزايش در ميزان حملات است.

برچسب‌ها

امكان آلوده شدن 20000 وب‌سايت با بدافزار تغيير مسير جاوا اسكريپت

تاریخ ایجاد

شماره: IRCNE2012041473
تاريخ: 02/02/91

گوگل هشدار داده است كه ممكن است 20000 وب سايت هك شده باشد و بدافزار تغيير مسير جاوا اسكريپت به آن ها تزريق شده باشد.
تيم كيفيت جستجوي گوگل گفت: ما فكر مي كنيم كه جاوا اسكريپت توسط ابزارهاي ديگر به سايت شما تزريق شده است و براي تغيير مسير كاربران به سايت هاي مخرب مورد استفاده قرار مي گيرد. اين تيم اظهار داشت كه فايل ها با جاوا اسكريپت هاي نا آشنا آلوده شده اند و هشدار داد كه مالكان سايت ها بايد براي فايل هايي حاوي "eval(function(p,a,c,k,e,r)"، جستجو نمايند. اين كد ممكن است در HTML، فايل هاي جاوا اسكريپت يا PHP قرار داشته باشد.
گوگل گفت: به وب سايت ها هشدار داده شده است كه فايل هاي پيكربندي سرور مي تواند در معرض خطر قرار داشته باشد. در نتيجه، سايت شما ممكن است در شرائط خاص محتوي مخرب را نمايش دهد. گوگل تاكيد كرد كه مهم است تا بدافزار را حذف نماييد و آسيب پذيري را براي حفاظت از بازديدكنندگان سايت برطرف نماييد. از مديران سايت خواسته شده است تا نرم افزارهاي خود را به روز نگه دارند و براي پشتيباني فني با ميزبان هاي وب خود در ارتباط باشند.

برچسب‌ها

Huge Twitter spam campaign

تاریخ ایجاد

ID: IRCNE2012041476
Date: 2012-04-21

According to “ZDNet”, Kasperksy discovered a new spam campaign on Twitter pushing fake antivirus software. Since it is still ongoing, the numbers for it are likely much higher than what the security firm first reported: 540 compromised Twitter accounts sent out 4148 tweets, linking to a total of 44 unique domains (most of them hosted on .tk and .tw1.su).
A quick search on Twitter shows that the scam is still rampant.
The compromised accounts spammed up to 8 messages per second, with links sending users to the infamous BlackHole exploit kit. If you click one of these links, you’re prompted with the following bogus warning: “Windows Antivirus 2012 has found critical process activity on your PC and will perform fast scan of system files!”
You are then told a fast scan is occurring (not true), at the end of which you are invited to install the aforementioned malware. Kaspersky says it tested various links and found that several variants were pushed to the infected machines.
At one point, the campaign stopped and then restarted with renewed gusto. While it may look like it’s dying down, the malware writers behind it can always give it new life by using old or new fake Twitter accounts.

برچسب‌ها

Warning: Fake Instagram app on Android is malware

تاریخ ایجاد

ID: IRCNE2012041475
Date: 2012-04-21

According to "techworld", Malware writers have created fake Instagram websites to distribute Android Trojan horses, according to security researchers from antivirus firms Sophos and Trend Micro.
Originally developed for Apple's iOS devices, Instagram allows smartphone users to take photos, apply various digital filters to them and share the resulting images on social networking websites. There are over 30 million registered Instagram accounts as of April 2012, according to its creators.
At the beginning of April, an Android version of the app was released on Google Play and it was downloaded more than one million times during the first 12 hours, and now malware writers are trying to take advantage of the popularity of free photo-sharing app.
"We discovered a spoofed web page containing a rogue version of Instagram," Trend Micro fraud analyst Karla Agregado said earlier this week. "The said web page mimics Instagram‘s legitimate download page."
The fake Instagram website contains text in Russian and distributes an Android Trojan horse that, once installed, sends SMS messages to premium-rate numbers without the phone owner's authorisation, said Graham Cluley, senior technology consultant at Sophos.
Last week, security researchers from Sophos reported about a similar piece of Android malware that masqueraded as the new Angry Birds Space game in order to trick users into installing it on their phones.
Trend Micro researchers have seen several fake websites during the past few days that masquerade as download pages for popular games like Fruit Ninja, Temple Run or Talking Tom Cat, Agregado said. "Users are advised to remain cautious before downloading Android apps, specially those hosted on third-party app stores."

برچسب‌ها

Java Exploits are the Most Reliable Vulns

تاریخ ایجاد

ID :IRCNE2012041474
Date: 2012-04-21

Java exploits have been generally very reliable for attackers due to a low patch rate, Jason Jones, advanced security intelligence engineer at HP DVLabs told InternetNews.com. For example, one recent exploit took advantage of a Java vulnerability for which a patch was available at the end of 2011 -- yet the Blackhole exploit toolkit included the exploit in its toolkit even after the patch was made available.
Jones noted that the Java vulnerabilities tend to have approximately an 80 percent success rate for infection. In contrast, with other technologies, the older vulnerability success rate is only approximately 13 percent.
Java is at the root of the recent Apple Mac OS X Flashback malware and has also been identified by multiple vendors as being the most vulnerable browser plug-in.
Overall, according to HP's new Top Cyber Security Risks Report for 2011, there was a 19.5 percent decrease in the number of new publicly reported vulnerabilities over the course of last year.
But don't start celebrating just yet, because attack volume still continues to increase. Attack data from HP TippingPoint shows approximately 475 million attacks in 2010 vs. 531 million in 2011 -- an 11 percent increase.

برچسب‌ها

Google warns 20,000 websites they could be infected with JavaScript redirect malware

تاریخ ایجاد

ID: IRCNE2012041473
Date: 2012-04-21

According to "techworld", Google has warned 20,000 websites that they might be hacked and injected with JavaScript redirect malware.
"Specifically, we think that JavaScript has been injected into your site by a third party and may be used to redirect users to malicious sites," the Google Search Quality team said. The team said files are infected with unfamiliar JavaScript and warned that site owners should search for files containing "eval(function(p,a,c,k,e,r)" in particular. The code may be placed in HTML, JavaScript or PHP files, Google said.
Websites were also warned that server configuration files could have been compromised."As a result of this, your site may be cloaking and showing the malicious content only in certain situations," Google said. It emphasised that it is important to remove the malware and fix the vulnerability to protect site visitors. Webmasters were also urged to keep their software up-to-date and to contact their web hosts for technical support.

برچسب‌ها

تغييرات امنيتی در فروشگاه Apple

تاریخ ایجاد

شماره: IRCNE2012041472
تاريخ: 29/01/91

به نظر مي­رسد كه Apple امنيت حساب­هاي iTunes خود را با درخواست چند سؤال امنيتي از كاربران بر روي دستگاه­هاي iOS آنها افزايش داده است.
كاربران با يك پيغام «درخواست اطلاعات امنيتي» روبرو شده اند و از آنها خواسته شده است كه به انتخاب خود، به سه سؤال امنيتي پاسخ دهند. همچنين از كاربران خواسته شده است كه يك آدرس ايميل ثانويه نيز ارائه دهند كه درصورتي­كه آدرس ايميل اصلي مرتبط با ID آنها در سايت Apple مورد سوء استفاده قرار گيرد، قابل استفاده باشد.
زماني كه كاربر سؤالات، پاسخ­هاي سؤالات و آدرس ايميل پشتيبان را وارد مي­نمايد، Apple يك ايميل براي بررسي صحت اطلاعات ارائه شده ارسال مي­كند. در اين ايميل آمده است: «اين آدرس ايميل به جهت امنيت شماست و به Apple اجازه مي­دهد درصورت نياز با شما تماس بگيرد، براي مثال در هنگام نياز به تغيير سؤالات امنيتي. Apple قول مي­دهد كه هرگز هيچ آگهي يا پيغام فروشي به اين آدرس ارسال نكند».
به ادعاي سايت Next Web، زماني كه يك كاربر يك خريد را انجام مي­دهد، از وي در مورد سؤالات امنيتي انتخاب شده سؤال مي­شود.
اين تغييرات احتمالا تلاشي است براي جلوگيري از جعل و تقلب و سرقت هويت كه حساب­هاي iTunes را سرقت مي­نمايند.

برچسب‌ها

تروجان جديد برای سيستم‌های مكينتاش

تاریخ ایجاد

شماره: IRCNE2012041471
تاريخ: 29/01/91

تنها چند روز پيش، يك تروجان جديد Mac OS X كشف شد كه از آسيب پذيري هاي جاوا سوء استفاده مي كرد و براي آلوده كردن سيستم هاي مكينتاش اپل نيازي به تعامل با كاربر نداشت. كسپراسكاي با اشاره به اين تروجان، آن را با عنوان“Backdoor.OSX.SabPub.a” خواند در حالي كه Sophos آن را “SX/Sabpab-A” ناميده است. در حال حاضر اين دو شركت امنيتي يك نوع متفاوت از اين تروجان جديد را كشف كرده است كه دستگاه هاي مكينتاش را با سوء استفاده از مايكروسافت ورد آلوده مي كند.
شركت امنيتي Sophos، اسناد ورد مخرب را با عنوان Troj/DocOSXDr-A شناسايي كرده است و به بولتن امنيتي مايكروسافت MS09-027 اشاره مي كند.
اين نسخه جديد تروجان براي باز كردن يك درپشتي براي هكرهاي راه دور به منظور سرقت اطلاعات يا نصب كد بيشتر از اسناد ورد دستكاري شده استفاده مي كند.
به روز رساني يا پاك كردن جاوا فايده اي ندارد. در عوض، شما نياز داريد به روز رساني مايكروسافت آفيس نسخه هاي 2004 و 2008 را براي مكينتاش اعمال نماييد. اين آسيب پذيري امنيتي از ژوئن 2009 وجود داشته است بنابراين در حال حاضر بهترين كار به روز نگه داشتن نرم افزار مايكروسافت بر روي سيستم هاي مكينتاش است.

مطالب مرتبط:
تلاش Apple براي ساخت ابزار حذف Flashback
بررسي آلوده بودن Mac با تروجان Flashback توسط يك ابزار وب رايگان
به روز رساني مجدد جاوا
به روز رساني جاوا براي OS X
كاربران Mac در معرض خطر آسيب پذيري اصلاح نشده جاوا

برچسب‌ها

Apple enhances App Store security

تاریخ ایجاد

ID: IRCNE2012041472
Date: 2012-04-17

According to “TechWorld”, Apple appears to have enhanced its iTunes account security by asking users a series of security questions on their iOS devices.
Users are confronted with a "Security Info Required" prompt and asked to provide answers to their choice of three security questions. Users are also asked to provide a second email address that can be used if the one associated with their Apple ID is compromised.
Once the user has entered their questions, answers and a backup email address, Apple then sends an email to verify the information provided. The email states: "The rescue email address is dedicated your security and allows Apple to get in touch if any account questions come up, such as the need to reset or change your security questions. As promised, Apple will never send you any announcements or marketing messages to this address".
The Next Web claims that when a user makes a purchase they will be asked the chosen security questions.
The changes are likely to be an attempt to curb fraud and phishing attempts that have hijacked iTunes accounts.

برچسب‌ها

New Mac OS X Trojan

تاریخ ایجاد

ID: IRCNE2012041471
Date: 2012-04-17

According to "zdnet", Just a few days ago, a new Mac OS X Trojan was spotted in the wild that exploited Java vulnerabilities and required no user interaction to infect your Apple Mac, just like the Flashback Trojan. Kaspersky referred to it as “Backdoor.OSX.SabPub.a” while Sophos called it at “SX/Sabpab-A.” Now, both security firms have confirmed a different variant of this new Trojan that infects Macs by exploiting Microsoft Word, not Java.
Sophos detects the malicious Word documents as Troj/DocOSXDr-A and points to the following Microsoft Security Bulletin: MS09-027.
The new version of the Trojan uses malformed Word documents to open a backdoor for remote hackers to steal information or install further code.
Updating or uninstalling Java will not do you any good. Instead, you’ll need to update Microsoft Office 2004 for Mac and Microsoft Office 2008 for Mac. Thankfully, this security vulnerability is from June 2009, so if you keep your Microsoft software patched, you should be good to go.

Related Links:
Apple working on Flashback removal tool
Web tool checks if your Mac is Flashback
Java second update
Java update for OS X
New malware exploiting unpatched Java vulnerability in Macs
New Mac OS X Trojan

برچسب‌ها