بدافزارهای دسترسی از راه دور، يک تهديد جدی عليه كاربران تلفن همراه

تاریخ ایجاد

شماره: IRCNE2012031421
تاريخ: 13/12/90

محققان امنيتي اظهار داشتند بدافزارهايي كه به مهاجمان اجازه مي دهد تا از راه دور دسترسي كامل تلفن هاي هوشمند را بدست بياورند به يك تهديد جدي براي كاربران سراسر دنيا تبديل شده است.
در كنفرانس RSA سال 2012، مدير اجرايي مك كافي، جورج كرتز و ديميتري آلپروويچ يك ابزار دسترسي از راه دور را بر روي يك گوشي آندوريد 2.2 نصب كردند. اين عمل با استفاده از يك رخنه اصلاح نشده در WebKit، مرورگر پيش فرض در سيستم عامل صورت گرفته است. محققان به حاضران نشان دادند كه چگونه اين بدافزار، از طريق يك پيام كوتاه مي تواند بر روي تلفن هوشمند نصب شود و پس از آن براي رهگيري و ضبط مكالمات، ضبط ويدئو، سرقت پيام هاي متني، ردگيري شماره هايي كه با آن ها تماس گرفته شده و محل دقيق موقعيت جغرافيايي كاربري كه در حال تماس است، مورد استفاده قرار بگيرد.
كورتز اشاره كرد كه ابزار مورد استفاده در اين حمله به راحتي از منابع موجود بدست آمده است. تروجان دسترسي از راه دور استفاده شده در اين حمله نسخه تغيير يافته ي Nickispy، ابزار معروف بدافزار چيني است. مساله كليدي آن است كه حملات مشابه عليه هر تلفن هوشمندي ديگري نيز ممكن است صورت بگيرد.
به عنوان مثال WebKit به عنوان مرورگر پيش فرض سيستم عامل هاي تلفن همراه به طور گسترده استفاده مي شود از جمله در iOS اپل، سيستم عامل تبلت بلك بري، مرورگرهاي سافاري اپل و كروم گوگل.
كرتز گفت: در اين حمله يك پيام كوتاه كه به نظر مي رسيد از يك ارائه دهنده خدمات بي سيم ارسال شده است براي كاربر فرستاده شد و از كاربر تقاضا كرد تا يك به روز رساني مهم را نصب نمايد. كاربر با كليك كردن بر روي اين لينك باعث شد تا تروجان بر روي تلفن همراه دانلود شود.
بنابراين، كاربران تلفن همراه بايد مطمئن شوند كه تمامي اصلاحيه هاي مرتبط با سيستم عامل تلفن همراه خود را نصب كرده اند و توجه داشته باشند كه چه مواردي را دانلود مي نمايند و نسبت به حملات فيشينگ تلفن همراه آگاه باشند.

برچسب‌ها

كنفرانس RSA: مديريت خطرات حوزه فناوری اطلاعات

تاریخ ایجاد

شماره: IRCNE2012031420
تاريخ: 13/12/90

كنفرانس RSA با يك سخنراني در مورد بررسي چگونگي تغييرات وضعيت جهان در 12 ماه گذشته كار خود را آغاز كرد. اين در حالي است كه وضعيت شركت RSA در 12 ماه گذشته چندان جالب نبوده و از حملاتي رنج برده است كه منجر به افشاي اطلاعات شركت مزبور شده است.
دبير كنفرانس RSA، آقاي Coveillo در نطق افتتاحيه خود خاطرنشان ساخت كه خطر يك واقعيت دنياي امروز است و اين موضوع منحصر به دنياي فناوري اطلاعات نمي شود. بنا بر گفته هاي وي، خطرات مزبور مي تواند از طريق تصميمات صحيح متخصصان اين حوزه به طور قابل توجهي كاهش پيدا كند. وي همچنين توضيح داد، صحيح است كه اينترنت خطراتي را به همراه دارد، اما صنعت امنيت IT توانسته است، اينترنت را به اندازه كافي براي نقل و انتقالات بين المللي امن سازد. وي ادامه داد البته اين امنيت روز به روز بيشتر در معرض حملات مختلف قرار مي گيرد و اعتماد محض به اين امنيت يك اشتباه فاحش است.

برچسب‌ها

عرضه امنيت اُزُنی برای فناوری ابر توسط سايمانتک

تاریخ ایجاد

شماره: IRCNE2012031419
تاريخ: 13/12/90

سايمانتك يك پلتفرم جديد به نام O3 را براي كنترل دسترسي و تأييد هويت در فناوري ابري عرضه كرده است تا به شركت هاي بزرگ استفاده كننده از اين فناوري، كمك كند كنترل بهتري بر روي نحوه دسترسي كارمندان خود داشته باشند.
اين فناوري در كنفرانس RSA رونمايي شده و در دسترس عموم قرار گرفته است. سايمانتك هدف خود از اين خدمت جديد را آشتي دادن شركت هاي بزرگ با فناوري ابري عنوان كرده است.
مدير بازاريابي محصولات سايمانتك به خبرنگار اينترنت نيوز در كنفرانس RSA گفته است كه ازن يك استعاره خوب به معناي محافظت است و در واقع يك لايه امنيتي است كه بالاتر از ابر قرار مي گيرد.
به گفته اين مدير سايمانتك، جزء اصلي اين فناوري، دروازه ورود O3 است كه در حقيقت نقطه كنترل دسترسي به ابر است. در واقع اين دروازه به نوعي همچون يك پراكسي وارونه كار مي كند.
پراكسي هاي وارونه معمولاً براي تنظيم بار محتواي استاتيك و پويا بر روي وب سرورهاي سازمانها استفاده مي شوند.

برچسب‌ها

حفره امنيتی سرقت تصاوير در اندرويد

تاریخ ایجاد

شماره: IRCNE2012031418
تاريخ: 13/12/90

يك حفره امنيتي كه پيش­تر در پلتفورم iOS شركت اپل يافت شده بود، در پلتفورم اندرويد گوگل نيز كشف شده است. اين حفره به برنامه ها اجازه مي­دهد بدون مجوز صريح كاربر، به آلبوم تصاوير وي دسترسي پيدا كنند.
به گزارش نيويورك تايمز، برنامه هاي اندرويد مي­توانند در مدت زماني كه كاربر مجوز اتصال به اينترنت را صادر كرده است، تصاوير موجود در گوشي را نيز بخوانند.
به گفته گوگل، اين سيستم عامل موبايل مدت­هاست كه اين نوع دسترسي را مجاز مي­شمارد و اين مساله به علت روش ذخيره سازي داده ها بر روي كارت­هاي حافظه خارجي ايجاد شده است.
يك سخنگوي گوگل اظهار داشت: «ما ابتدا سيستم فايل تصاوير اندرويد را مشابه ساير پلتفورم­ها از جمله ويندوز و Mac OS طراحي كرديم. در آن زمان تصاوير بر روي يك كارت SD ذخيره مي­شدند. اين كار باعث مي­شد كه فرد بتواند به راحتي كارت SD را از گوشي جدا كرده و آن را براي مشاهده يا انتقال تصاوير به كامپيوتر متصل نمايد.»
وي ادامه داد: «به تدريج كه گوشي­ها و كامپيوترهاي لوحي بيشتر بر حافظه هاي دروني تكيه مي­كنند كه قابل جدا كردن از گوشي نيستند، ما نيز در حال بازبيني اين موضوع هستيم و قصد داريم مجوزي براي دسترسي برنامه ها به تصاوير اضافه نماييم. ضمن اينكه ما همواره سياست­هايي براي حذف هر برنامه اي از فروشگاه اندرويد بوده ايم كه دسترسي نامناسب به داده هاي كاربران ايجاد مي­كند.»
در چند ماه گذشته گوگل يك سرويس ضد بدافزار به نام Bouncer را اجرا كرده است. اين سرويس برنامه ها را به دنبال بدافزارها، جاسوس افزارها و تروجان­هاي شناخته شده جستجو مي­نمايد و همچنين به دنبال رفتارهاي مشكوك نيز مي­گردد. برنامه هايي كه حاوي كد يا رفتار خرابكار باشند، براي بررسي دستي علامت گذاري مي­شوند و در صورت اثبات موضوع پس از بررسي دستي، از فروشگاه اندرويد حذف مي­گردند. البته گوگل برنامه اي نيز دارد كه طي آن كاربران مي­توانند به طور دستي برنامه هايي را كه به اعتقاد آنها مشكوك هستند علامت گذاري كرده و گزارش نمايند.

برچسب‌ها

Remote access malware growing problem for smartphones

تاریخ ایجاد

ID: IRCNE2012031421
Date: 2012-03-03

According to "techworld", malware tools that allow attackers to gain complete remote control of smartphones have become a serious threat to users around the world, security researchers say.
In a demonstration at the RSA Conference 2012, former McAfee executives George Kurtz and Dmitri Alperovitch, who recently founded security firm CrowdStrike, installed a remote access tool on an Android 2.2-powered smartphone by taking advantage of an unpatched flaw in WebKit, the default browser in the OS.
The researchers showed an overflow audience how the malware can be delivered on a smartphone via an innocuous looking SMS message and then be used to intercept and record phone conversations, capture video, steal text messages, track dialled numbers and pinpoint a user's physical location.
The tools used in the attack were obtained from easily available underground sources, Kurtz said. The remote access Trojan used in the attack was a modified version of Nickispy, a well known Chinese malware tool.
But the key issue is that similar attacks are possible against any smartphone, not just those running Android, he said.
WebKit for instance, is widely used as a default browser in other mobile operating systems including Apple's iOS and the BlackBerry Tablet OS. WebKit is also is used in Apple's Safari and Google's Chrome browsers.
In the demonstration for example, Kurtz and Alperovitch used an SMS message that appeared to come from the wireless service provider asking the user to install an important update. Clicking on the link the message caused the Trojan to be downloaded on the phone.
Therefore, mobile users must start making sure they apply all patches for their smartphones, pay attention to what they download and be aware of mobile phishing attacks, he said.

برچسب‌ها

RSA: IT Risk Can Be Managed

تاریخ ایجاد

ID :IRCNE2012031420
Date: 2012-03-03

RSA Security kicked off its namesake security conference Tuesday with a keynote presentation outlining how the world has changed in the last 12 months. For RSA, it's a world in which they suffered a serious security breach that left the company exposed.
In his opening keynote, RSA Executive Chairman Art Coviello made the point that risk is a reality of the modern world -- and not just in the IT sphere.
"We can’t guarantee risk-free travel on the highways, or in the air, or even, apparently on a cruise ship off the coast of Italy, any more than we can guarantee risk-free IT infrastructures operating our digital world," Coviello said in his keynote.
That said, Coviello noted that risk can be reduced and that professionals can make prudent decisions to help manage that risk effectively. Though the Internet has risk, Coviello stated that the IT security industry has made the Internet safe enough to transform the world. But that safety itself is increasing coming under fire.
"Trust in our digital world is in jeopardy," Coviello said. "Our adversaries are better coordinated, have developed better intelligence, and easily outflank our traditional perimeter defenses."

برچسب‌ها

Symantec Brings Ozone Protection to the Cloud

تاریخ ایجاد

ID :IRCNE2012031419
Date: 2012-03-03

According to internetnews website, Symantec (NASDAQ: SYMC) is rolling out a new platform called O3 Cloud Identity and Access Control to help enterprises better control their employees' access to the cloud. With a general availability announcement today at the RSA Conference, Symantec is aiming to make it safer and easier for enterprises to embrace cloud services.
"O3 is a name that reflects the molecule for ozone which is a code name we used internally," Dave Elliott, senior product marketing manager at Symantec, told InternetNews.com. "We think ozone is a nice metaphor for protection and a new layer of security that goes above the cloud."
Elliott explained that a core component of the solution is the O3 Gateway, which is the control point for cloud access. The deployment scenario is that users authenticate via the O3 gateway, which in turn federates with any enterprise user identity story including Active Directory and LDAP. On top of the O3 Gateway is an administrator console called the O3 Intelligence Center which is where policies are provided for the gateway. The total solution then provides policy driven control to external clouds or to internal web applications.
"The Gateway works as a reverse proxy," Elliott explained.
Reverse proxies are commonly used for load balancing static and dynamic content across multiple internal Web servers in an organization. The reverse proxy connects directly with end-users to deliver content from a given web resource.
"At the highest level, with O3 you have single-sign for the cloud," Elliott said.

برچسب‌ها

Photo theft security loophole in Android

تاریخ ایجاد

ID: IRCNE2012031418
Date: 2012-03-03

According to “CNet”, a security loophole on Apple's iOS platform that gives applications access to a user's photo library without explicit permission has been found to exist on Google's Android platform as well.
The New York Times' Bits blog today notes that Android applications are able to read pictures off a phone as long as that user has given the app permission to use the device's Internet connection.
According to Google, the mobile OS has long been set up to allow this kind of access due to the way it stores data on external memory cards that expand on the phone or tablet's built-in storage. But it may not stay that way.
"We originally designed the Android photos file system similar to those of other computing platforms like Windows and Mac OS," a Google spokesperson said in a statement. "At the time, images were stored on a SD card, making it easy for someone to remove the SD card from a phone and put it in a computer to view or transfer those images."
"As phones and tablets have evolved to rely more on built-in, non-removable memory, we're taking another look at this and considering adding a permission for apps to access images," the company added. "We've always had policies in place to remove any apps on Android Market that improperly access your data."
For the past few months, Google has been running an anti-malware scanning service code-named Bouncer. It scans apps for known malware, spyware, and Trojans, while keeping an eye out for any other suspicious behaviors. Apps that have malicious code or behavior detected are then flagged for a review by Google's staff, who can remove it from the Android Market. That's on top of Google's feedback program that lets users manually flag and report applications they believe to be suspect.

برچسب‌ها

بررسی مديريت گواهينامه‌‎های SSL در سازمان‌ها

تاریخ ایجاد

شماره: IRCNE2012021417
تاريخ: 10/12/90

گواهينامه هاي ديجيتالي SSL يكي از ابزارهاي اساسي امنيتي براي شركت هاي بزرگ است. با اين حال تحقيقات جديد نشان مي دهند كه تعداد اندكي از سازمان ها براي مديريت امنيت اين گواهينامه ها، فرآيندهاي موثري را به كار مي گيرند.
يك مطالعه از مركز تحقيقات آسترمن نشان مي دهد كه اكثر سازمان ها از تعداد دقيق مجموعه گواهينامه هاي SSL شركت اطلاعي ندارند. به همين دليل 44 درصد از 174 پاسخ متخصين امنيت IT درباره چگونگي بررسي گواهينامه هاي SSL موجود در شركت آن ها، ذكر كردند كه گواهينامه هاي آن ها به صورت يادداشت هاي دستي مديريت مي شوند.
علاوه بر اين، 46 درصد اعتراف كردند كه توانايي توليد گزارش از تعداد گواهينامه هايي كه ظرف 30 روز آينده در حال انقضاء هستند را ندارند. يك نگراني مهم و خاص در اين رابطه آن است كه 72 درصد از اين سازمان ها يك فرآيند خودكار براي جايگزين كردن گواهينامه هاي به خطر افتاده ندارند.
مساله ريسك گواهينامه هاي SSL يك موضوع تئوري نيست. چرا كه زير ساخت هاي توليدكنندگان گواهينامه هاي SSL از جمله Comodo و اخيرا DigiNotar مورد حمله قرار گرفتند.
حدود 70 درصد از پاسخ دهندگان نيز ذكر كردند كه سيستم گواهينامه هاي امنيتي آن ها به دايركتوري شركت متصل نيست.
طول كليد مسئله اي ديگري بود كه در بررسي Osterman به آن پرداخته شد.43 درصد اظهار داشتند كه سازمان آن ها يك سياست كلي درباره طول كليد رمزگذاري گواهينامه ندارند. اين مشكل براي مواردي شبيه پذيرش PCI است كه كليدهاي 2.048 بيتي را درخواست مي كند.

برچسب‌ها

به‌روزرسانی خودكار در ابزار امنيتی Secunia

تاریخ ایجاد

شماره: IRCNE2012021416
تاريخ: 10/12/90

Secunia يك نسخه جديد از ابزار Personal Security Inspector (PSI) عرضه كرده است كه اصلاحيه هاي خودكار را براي كاربران ويندوز ارائه مي­دهد.
در كنفرانس امنيتي RSA، نسخه بتا از ابزار PSI 3.0 به همراه جزء جديدي به نام Secunia Package System (SPS) عرضه شد كه تضمين مي­كند كه زماني كه اصلاحيه هاي امنيتي براي آسيب پذيري­هاي نرم افزاري ارائه مي­شوند، به روز رساني خودكار و بدون سر و صدا را بدون وابستگي به ارائه دهنده نرم افزار فراهم نمايد.
اين ابزار اين كار را با بررسي فايل­هاي موجود بر روي كامپيوتر (به خصوص فايل­هاي exe، dll و ocx) و مقايسه داده ها با يك پايگاه داده آسيب پذيري­ها در Secunia انجام مي­دهد. اين ابزار به طور خودكار هر هفت روز يك بار اسكن خود را انجام مي­دهد تا اطمينان حاصل نمايد كه آخرين نسخه هاي امن نرم افزارها نصب شده اند.
به گفته Secunia، اگر يك برنامه ناامن تشخيص داده شود، نسخه جديد PSI نه تنها به كاربر هشدار مي­دهد، بلكه به روز رساني­هاي امنيتي لازم را دانلود كرده و بدون نياز به تلاش كاربر آنها را نصب مي­نمايد.
حدود 4.8 ميليون كاربر از نرم افزار امنيتي PSI استفاده مي كنند.

برچسب‌ها