Hackers can steal credit card data from used Xbox 360s

تاریخ ایجاد

ID: IRCNE2012041455
Date: 2012-04-04

According to "zdnet", security researchers from two universities say they found how hackers can retrieve credit card data and other personal information from used Microsoft Xbox 360s, even if the console is restored back to factory settings and its hard drive is wiped. Microsoft is now looking into their story of buying a refurbished Xbox 360 from a Microsoft-authorized retailer, downloading a basic modding tool, gaining access to the console’s files and folders, and eventually extracting the original owner’s credit card information.
“We are conducting a thorough investigation into the researchers’ claims,” Jim Alkove, General Manager of Security in the Interactive Entertainment Business division at Microsoft, said in a statement.
Xbox is not designed to store credit card data locally on the console, and as such seems unlikely credit card data was recovered by the method described. Additionally, when Microsoft refurbishes used consoles we have processes in place to wipe the local hard drives of any other user data. We can assure Xbox owners we take the privacy and security of their personal data very seriously.”

برچسب‌ها

Malware tricks Facebook users into exposing credit cards

تاریخ ایجاد

ID: IRCNE2012041454
Date: 2012-04-04

According to "zdnet", a new variant of the Ice IX malware tricks Facebook users into exposing their credit card, debit card, and/or social security numbers. The malware does this by displaying a separate Web form inside a browser pop-up window, which looks similar to Facebook’s design, when you navigate to the social network’s login webpage. One of the version of this malware ask for the following: Cardholder name, Credit or debit card number, Expiry date, Card identification number, and Address on your monthly statement.
The attackers claim the information is needed to verify the victim’s identity and provide additional security for their Facebook account. In other words, if you don’t want to hand over your credit card or debit card, you won’t be able to continue to your Facebook account.
Facebook will never ask for your credit card number, debit card number, social security number, or any other sensitive information on the site or via e-mail.

برچسب‌ها

New malware exploiting unpatched Java vulnerability in Macs

تاریخ ایجاد

ID: IRCNE2012041453
Date: 2012-04-04

According to “TechWorld”, a Java vulnerability that hasn't yet been patched by Apple is being exploited by cybercriminals to infect Mac computers with a new variant of the Flashback malware, according to security researchers from antivirus firm F-Secure.
Flashback is a computer Trojan horse for Mac OS that first appeared in September 2011. The first variant was distributed as a fake Flash Player installer, but the malware has been changed significantly since then, both in terms of functionality and distribution methods.
Back in February, several antivirus companies reported that a new Flashback version was being distributed through Java exploits, which meant that the infection process no longer required user interaction.
The Java vulnerabilities targeted by the February exploits dated back to 2009 and 2011, so users with up-to-date Java installations were protected.
However, that's no longer the case with the latest variant of the malware, Flashback.K, which is being distributed by exploiting an unpatched Java vulnerability, security researchers from F-Secure said.
Oracle released a fix for the targeted vulnerability, which is identified as CVE-2012-0507, back in February and it was included in an update for the Windows version of Java.
However, since Apple distributes a self-compiled version of Java for Macs, it ports Oracle's patches to it according to its own schedule, which can be months behind the one for Java on Windows.
Security experts have long warned that this delay in delivering Java patches on Mac OS could be used by malware writers to their advantage, and the new Flashback.K malware confirms that they were right.
After being dropped and executed on the system via the CVE-2012-0507 exploit, the new Trojan horse prompts a dialogue window that asks the user for their administrative password.
F-Secure said that regardless of whether the user inputs the password or not, the malware still infects the system. The Trojan's purpose is to inject itself into the Safari process and modify the contents of certain web pages.
There are rumours that a new exploit for a different unpatched Java vulnerability is currently being sold on the underground market and could be used to target Mac users in a similar way in the future, the F-Secure researchers said.
"If you haven't already disabled your Java client, please do so before this thing really become an outbreak," they said. The antivirus company provides instructions on how to do this.
Apple stopped including Java by default in Mac OS X starting with version 10.7 (Lion). However, if Lion users encounter a web page that requires Java, they are prompted to download and install the runtime and might later forget that they have it on their computers.

برچسب‌ها

عرضه ابزار طبقه‌بندی بدافزار توسط ادوبی

تاریخ ایجاد

شماره: IRCNE2012041452
تاريخ: 15/01/91

شركت ادوبي به منظور كمك به پاسخ دهندگان اوليه حوادث امنيتي يك ابزار طبقه بندي بدافزار را منتشر كرده است. تحليلگران بدافزار و محققان امنيتي به كمك اين ابزار مي توانند فايل هاي باينري مخرب را راحت تر شناسايي كنند.
مهندس امنيتي ادوبي، كارتيك رامان اظهار داشت: اين ابزار براي طبقه بندي فايل هاي اجرايي ويندوز و فايل هاي DLL به عنوان فايل هاي پاك، مخرب يا ناشناس از الگوريتم هاي يادگيري ماشين استفاده مي كند.
رامان گفت: بخشي از كاري كه ما در PSIRT انجام مي دهيم، پاسخگويي به حوادث امنيتي است. گاهي اوقات اين كار شامل تجزيه و تحليل بدافزار مي شود. براي راحتي كار و به منظور شناسايي سريعتر، ابزار Python را طراحي كرده ام.
رامان اضافه كرد: زماني كه ابزار را اجرا كنيد، هفت ويژگي كليدي از روي فايل هاي باينري تجزيه و تحليل شده استخراج مي شود و با داده هاي بدست آمده از اجراي الگوريتم هاي يادگيري ماشين J48، J48 Graft، PART و Ridor كه بر روي 100000 برنامه مخرب و 16000 برنامه پاك انجام شده است، مقايسه مي شوند.
ادوبي تصميم گرفته است ابزار Python را به طور عمومي و با مجوز BSD منبع باز منتشر كند. اين ابزار از طريق SourceForge براي دانلود در دسترس است.

برچسب‌ها

Adobe releases open source malware classification tool

تاریخ ایجاد

ID: IRCNE2012041452
Date: 2012-04-03

According to "computerworld", Adobe Systems has released a malware classification tool in order to help security incident first responders, malware analysts and security researchers more easily identify malicious binary files.
The Adobe Malware Classifier tool uses machine learning algorithms to classify Windows executable and dynamic link library (DLL) files as clean, malicious or unknown, Adobe security engineer Karthik Raman said in a recent blog post.
"Part of what we do at PSIRT is respond to security incidents," Raman said. "Sometimes this involves analyzing malware. To make life easier, I wrote a Python tool for quick malware triage for our team."
When run, the tool extracts seven key attributes from every analyzed binary file and compares them to data obtained by running the J48, J48 Graft, PART, and Ridor machine-learning algorithms on a set of 100,000 malicious programs and 16,000 clean ones, Raman said.
Adobe has decided to release the Python script publicly under an open source BSD license. It is available for download from SourceForge.

برچسب‌ها

افزودن به‌روزرسانی بی‌ سر و صدا به فلش پلير

تاریخ ایجاد

شماره: IRCNE2012041451
تاريخ: 14/01/91

فلش پلير نسخه 11.2 يك مكانيسم به روز رساني جديد را معرفي كرده است كه مي تواند به منظور بررسي و اعمال به روز رساني ها در پس زمينه به طور خودكار بدون نياز به تعامل با كاربر پيكربندي شود. اين ويژگي ها براي مدت طولاني در برنامه هاي ادوبي بوده است و انتظار مي رود تعداد نصب هاي به روز رساني هاي فلش پلير كه مورد هدف مهاجمان بوده است كاهش يابد.
يكي از كارشناسان امنيتي ادوبي اظهار داشت: اين به روز رسان جديد در پس زمينه، تجربه بهتري را براي كاربران خود فراهم مي كند و به ما اجازه مي دهد تا در برابر حملات zero-day واكنش سريعتري را نشان دهيم. اين روش به روز رساني براي كاربران شبيه به روز رساني هاي گوگل كروم است و گوگل با اين رويكرد موفقيت هاي بزرگي را تجربه كرده است. ما اميدواريم شاهد موفقيت هاي مشابهي باشيم.
اين مكانيسم تنها پس از آن كه اكثريت كاربران فلش پلير خود را به نسخه 11.2 ارتقاء دهند، اعمال مي شود. هنگامي كه ادوبي فلش پلير نسخه 11.2 نصب شود، از كاربران براي انتخاب يك روش به روز رساني سوال مي شود. كاربران يكي از دو گزينه، نصب به روز رساني ها به طور خودكار (توصيه مي شود) يا زماني كه به روز رساني ها در دسترس هستند، اطلاع بده (توصيه نمي شود) را بايد انتخاب نمايند.
به روز رسان بي سرو صدا هر يك ساعت براي تماس با سرور به روز رسان ادوبي تلاش مي كند تا زمانيكه موفق شود. اگر يك پاسخ معتبر از سرور مبني بر در دسترس نبودن به روز رساني دريافت شود، اين بهر روز رسان 24 ساعت بعد دوباره براي تماس با سرور تلاش مي كند.
آهلي گفت: گزينه به روز رساني خودكار تنها براي فلش پلير بر روي دستگاه هاي ويندوز در دسترس است اما ادوبي در حال كاربر روي اجراي اين مكانيسم براي نسخه هاي مكينتاش نيز است.

برچسب‌ها

هشدار در مورد فريبی در توئيتر

تاریخ ایجاد

شماره: IRCNE2012041450
تاريخ: 14/01/91

شركت امنيتي سوفوس در مورد يك فريب بر روي توئيتر هشدار داد كه براي اين طراحي شده است كه با قول برنده شدن يك جايزه احتمالي، افراد را براي پر كردن يك فرم ترغيب نمايد.
به گفته مشاور ارشد فن آوري سوفوس، اين فريب توسط پيغام­هاي توئيتر كه به بازي Draw Something اشاره مي­كنند، فعال مي­گردد. يك حساب توئيتر كه ارتباطي با طراح اين بازي يعني OMGPOP نيز ندارد، جايزه هايي را به افرادي كه در يك توئيت به اين بازي اشاره كنند پيشنهاد مي­دهد و آنها را به مشاهده وب سايتي به نام drawsomethingwinner.com فرا مي­خواند كه در اين وب سايت، از فرد خواسته مي­شود كه به چند سوال پاسخ دهد تا جايزه اي دريافت نمايد.
به گفته وي، كامل كردن اين فرم فقط به معناي كمك به فريب دهندگان براي به دست آوردن پول است.
به گزارش سوفوس، هنوز دقيقا مشخص نيست كه فريب دهندگان با استفاده از داده هاي اين فرم يا اطلاعات تماس جمع آوري شده چه كاري انجام مي­دهند، ولي ممكن است از اين اطلاعات براي ارسال هرزنامه يا ايميل­هاي سرقت هويت براي افراد استفاده گردد يا حتي آنها را در سرويس­هاي پولي ثبت نام نمايد.
اين فرم فريب بسته به موقعيت شما در جهان تغيير مي­كند. برخي از اين فرم­ها آدرس­هاي ايميل شما را درخواست مي­كنند. برخي ديگر ممكن است شماره تلفن موبايل شما را دريافت نمايند. همچنين اين فرم­ها نام، آدرس، تاريخ تولد و اطلاعاتي از اين دست را نيز درخواست مي­كنند.
سوفوس اين حساب كاربري را به عنوان هرزنامه به توئيتر گزارش داده است و انتظار مي­رود كه اين حساب هر چه سريع­تر مسدود گردد.
موفقيت بازي Draw Something خيره كننده بوده است. گفته مي­شود كه اين برنامه كه بر روي دستگاه­هاي iPhone، iPad و اندرويد كار مي­كند، نسبت به تمامي برنامه هاي مشابه ديگر داراي سرعت انتشار بيشتري است. اين برنامه از زمان عرضه آن در ماه فوريه تا كنون، بيش از 35 ميليون بار دانلود شده است.

برچسب‌ها

عرضه كروم نسخه 18 توسط گوگل و برطرف كردن آسيب‌پذيری‌ها

تاریخ ایجاد

شماره: IRCNE2012041449
تاريخ: 14/01/91

گوگل نه آسيب پذيري را در كروم اصلاح كرد و كروم نسخه 18 را منتشر ساخت. كروم نسخه 18، Canvas 2D را بر روي ماشين هاي ويندوز و مكينتاشبا سازگاري واحد پردازش گرافيكي فعال كرده است و پشتيباني براي استاندارد WebGL 3D سيستم هاي قديمي را گسترش داده است.
Canvas 2D بخشي از ساختار اوليه كروم بوده است اما اين اولين بار است كه گوگل اين ويژگي را در يك نسخه "پايدار" از مرورگر روشن كرده است.
آخرين به روز رساني كروم هشت هفته پيش در تاريخ 8 فوريه 2012 بوده است. گوگل هر شش تا هشت هفته مرورگر خود را به روز رساني مي كند.
سه تا از نه آسيب پذيري كه در اين نسخه اصلاح شده اند داراي رتبه امنيتي "مهم" است. پنج تا داراي رتبه امنيتي "متوسط" و يكي داراي رتبه امنيتي "كم اهميت" است.
كروم نسخه 18 نيز شامل نسخه جديد ادوبي فلش پلير 11.2 مي شود كه دو آسيب پذيري بسيار مهم در اين نرم افزار معروف اصلاح شده است. كروم تنها مرورگري است كه شامل بسته نرم افزاري فلش پلير نيز مي شود.
گوگل گفت: پشتيباني WebGL براي سيستم هاي با GPU ها و درايوهاي قديمي تر در كروم نسخه 18 گسترش يافته است.
كروم نسخه 18 را مي توانيد براي ويندوز، Mac OS X و لينوكس از روي وب سايت گوگل دانلود نماييد. مرورگر كاربراني كه در حال اجراي آن هستند به طور خودكار از طريق سرويس بي سرو صدا به روز رساني خواهد شد.

برچسب‌ها

حمله به زئوس

تاریخ ایجاد

شماره: IRCNE2012041448
تاريخ: 14/01/91

مايكروسافت به همراه نهادهاي قانوني در عملياتي با نام Operation b71، اقدام به حمله به بت نت بدافزاري زئوس كرد. بت نت زئوس از جمله بدافزارهاي بسيار فعال بر روي اينترنت است كه نرم افزارهاي ثبت كننده ضربات صفحه كليد را بر روي سيستم­هاي عضو اين بت نت نصب كرده و سپس اقدام به ارسال اطلاعات مالي محرمانه قرباني براي مجرمان مي­نمايد.
در اين عمليات، سرورهاي دستور و كنترل زئوس در اسكرانتون، پنسيلوانيا و لومبارد از كار انداخته شد. اين سرورها پشت دو آدرس IP قرار گرفته بودند كه اين آدرس­هاي IP نيز توقيف شدند. اين سرورها همچنين به حداقل 800 دامنه متصل بودند كه اين دامنه ها نيز امن سازي شدند.
مايكروسافت تنها كسي نيست كه از بابت زئوس نگران است. واحد تجاري امنيتي VeriSign's iDefense نيز اخيرا بت نت زئوس را به عنوان يكي از مهمترين و برترين تهديدات امنيتي سايبر سال 2011 معرفي كرده بود. دليل شيوع قابل توجه زئوس اين است كه اين بدافزار در سال گذشته به يك كيت جرم افزاري متن باز راه يافت.
مدير كل VeriSign's iDefense اظهار داشت كه ما همواره شاهد تحول تكنيك­ها و تاكتيك­هاي جديد توسط نويسندگان بدافزارها بوده ايم. ولي اين واقعيت كه صاحبان زئوس آن را به طور عمومي منتشر كرده اند، به اين معناست كه اكنون تمامي نويسندگان بدافزار بر روي كره زمين مي­توانند از آن ياد بگيرند. وي تاكيد كرد كه اكنون هر نويسنده بدافزاري مي­تواند عملكردهاي مشابه زئوس را در كد خود قرار دهد. وي گفت انتظار مي­رود كه در سال جاري شاهد حجم زيادي از بدافزارها باشيم كه از قابليت­هايي مشابه زئوس بهره مي­برند.
­

برچسب‌ها

آلوده شدن دستگاه‌های مكينتاش با سوء‌استفاده از آسيب‌پذيری آفيس

تاریخ ایجاد

شماره: IRCNE2012041447
تاريخ: 14/01/91

محققان امنيتي با حملات هدفمند جديد مبتني بر ايميل مواجه شده اند كه براي نصب يك برنامه دسترسي از راه دور اسب تروجان بر روي سيستم هاي مكينتاش از يك آسيب پذيري در مايكروسافت آفيس سوء استفاده مي كند.
به گفته كارشناسان بدافزار از شركت امنيتي AlienVault، ايميل هاي هدفمند سازمان هاي فعال Tibetan را مورد هدف قرار دادند و اسناد مايكروسافت وردي را توزيع كردند كه از يك آسيب پذيري اجراي كد از راه دور شناخته شده در مايكروسافت آفيس براي مكينتاش سوء استفاده مي كنند.
جيم بلاسكو، كارشناس امنيتي اظهار داشت: اين حمله يكي از معدودترين مواردي است كه از يك فايل مخرب آفيس براي توزيع بدافزار بر روي مكينتاش استفاده مي شود.
محققان امنيتي از شركت آنتي ويروس Mac بر اين باورند كه اين حملات ممكن است گسترده تر شوند. اين حملات سيستم هايي را كه نسخه مايكروسافت آفيس را به روز رساني نكرده اند و از آنتي ويروس استفاده نمي كنند، تحت تاثير قرار مي دهند.
اگر از اين آسيب پذيري با موفقيت سوء استفاده شود، فايل هاي ورد مخرب، يك اسب تروجان Mac OS X شناخته شده را نصب خواهند كرد. مهاجمان از راه دور مي توانند اين بدافزار را براي دانلود كردن، آپلود كردن و پاك كردن فايل ها سازماندهي كنند.
محققان Intego اظهار داشتند: از آن جايي كه در گذشته اين نوع حملات، عليه سيستم هاي مكينتاش ديده نشده است، روشن است كه اين بازي تغيير كرده است و ما وارد دوره ي جديدي از بدافزارهاي مكينتاش شده ايم.
به كاربران مكينتاش توصيه مي شود كه نرم افزارهاي سيستم خود به خصوص برنامه هاي معروف را به روز رساني نمايند و در تمام زمان ها از آنتي ويروس استفاده نمايند.

برچسب‌ها