Malware scanning service in the Android Market

تاریخ ایجاد

ID: IRCNE2012021391
Date: 2012-02-04

According to “CNet”, Google has added an automated scanning process that is designed to keep malicious apps out of the Android Market, the company announced today.
The new service, code-named "Bouncer," scans apps for known malware, spyware, and Trojans, and looks for suspicious behaviors and compares them against previously analyzed apps, Hiroshi Lockheimer, vice president of engineering on the Android team, said in an interview with CNET this morning.
Every app is then run on Google's cloud infrastructure to simulate how the software would operate on an Android device, he said. Existing apps are continuously analyzed, too.
"The system takes an app that's been uploaded and runs it in the cloud and monitors what the app is doing in a virtual environment, if you will," Lockheimer said.
If malicious code or behavior is detected, the app is flagged for manual confirmation that it is malware. The app could be blocked from being uploaded if it is blatantly malicious or will be removed quickly thereafter if it gets flagged by the scanning process. "It won't get uploaded at all if it is an instance of known malware," Lockheimer said.
Unlike Apple, which vets every iPhone app before it hits the iTunes Marketplace, Google does not require pre-approval for Android apps. Instead, it does the screening of the apps behind the scenes when the developers upload them to the Android Market.
Google also is analyzing new developer accounts to "prevent malicious and repeat-offending developers from coming back," the company says in a blog post today.
Google has been quietly testing Bouncer for a "number of months," long enough to see an impact, Lockheimer said. Between the first and second half of 2011 there was a 40 percent decline in the number of downloads of potentially malicious apps, the company said.
Lockheimer said he could not say how many malicious apps had been blocked or removed from the market as a result of the scanning.
Mobile security firm Lookout found that there were about 1,000 malicious Android apps last year, but the vast majority were on unofficial, third-party sites where anything goes. But some malicious apps have made it to the Android Market.
It's likely Bouncer will flag apps that may not technically be considered malware but are designed to perpetrate fraud against the consumer. This would include situations such as the nearly 30 fraud-related apps Google pulled from the market in December that were found to be charging premium SMS toll rates on European phones without the user's knowledge.

Related Links:
Google pulls 'official' Siri app from Android Market
Google removes fraudulent apps from Android Market

برچسب‌ها

PHP 5.3.10 fixes critical remote code execution vulnerability

تاریخ ایجاد

ID :IRCNE2012021390
Date: 2012-02-04

IDG News Service - The PHP Group released PHP 5.3.10 on Thursday in order to address a critical security flaw that can be exploited to execute arbitrary code on servers running an older version of the Web development platform.
SecurityFocus classifies the issue as a design error because it was accidentally introduced while fixing a separate denial-of-service (DoS) vulnerability in early January.
This error can be exploited by attackers to remotely execute arbitrary code on a system that runs a vulnerable PHP installation. PHP 5.3.9 along with any older versions for which the hash collision DoS patch was backported, are affected, Eiram said.
Proof-of-concept code that exploits this vulnerability has already been published online, so the likelihood of attacks targeting CVE-2012-0830 are high. Web servers administrators are advised to upgrade to PHP 5.3.10 immediately.

برچسب‌ها

طراحی استاندارد ضد سرقت هويت توسط گوگل، ياهو، مايكروسافت و ديگر شركت‌ها

تاریخ ایجاد

شماره: IRCNE2012011389
تاريخ: 11/11/90

گوگل، فيس بوك، مايكروسافت، ياهو، پي پال و ديگر شركت ها در حال كار بر روي استانداردي هستند كه مي تواند در اينترنت براي مسدود كردن پست هاي الكترونيكي سرقت هويت استفاده شود.
امروز اين 15 شركت اعلام كردند، DMARC.org كه مخفف احراز هويت پيام مبتني بر دامنه، گزارش گيري و انطباق است، سيستمي است كه پست هاي الكترونيكي را بررسي و تاييد مي نمايد كه از طرف شركت هاي معتبر ارسال شده اند و لينك مخرب نيستند.
در واقع، اين سيستم راه هاي متداولي براي شركت ها پيشنهاد مي دهد تا بتوانند اعتبار ارتباطات خود با مشتريان را تاييد هويت كنند.
گوگل، مايكروسافت، ياهو، AOL و Agari در ماه نوامبر اعلام كردند كه اين تاييد هويت را براي همكاري با شبكه هاي اجتماعي مانند فيس بوك، YouSendIT و ده ها شركتي كه در زمينه تجارت الكترونيك فعاليت مي كنند، انجام مي دهند.
يكي از اعضاي DMARC اظهار داشت: اين همكاري براي سيستم ضد سرقت هويت به مدت 18 ماه بين شركاي مختلف در جريان بوده است.

برچسب‌ها

Antiphishing standard in the works from Google, Facebook, others

تاریخ ایجاد

ID: IRCNE2012011389
Date: 2012-01-31

According to "cnet", Google, Facebook, Microsoft, Yahoo, PayPal and others are working together on a standard that can be used across the Internet for blocking phishing e-mails.
The 15 companies will be announcing on Monday DMARC.org, which stands for Domain-based Message Authentication, Reporting, and Conformance--a system for verifying that e-mails are coming from legitimate companies and not imposters trying to trick people into clicking a phishing link. Basically, the system offers a common way for companies to authenticate their legitimate communications with customers.
Google, Microsoft, Yahoo, AOL, and Agari announced in November that they were doing this authentication coordination for Facebook, YouSendIt, and a few dozen other e-commerce companies and social networks.
The antiphishing collaboration has been going on for 18 months between various partners, DMARC members said.
"About 15 percent of all e-mail in the Gmail in-boxes comes from these organizations that have published these DMARC records," said Adam Dawes, a Gmail product manager. "That means that these records can not be domain spoofed."

برچسب‌ها

بزرگترين كمپين بدافزاری اندرويد

تاریخ ایجاد

شماره: IRCNE2012011388
تاريخ: 9/11/90

سايمانتك اعلام كرد كه احتمال مي­رود كه بزرگ­ترين كمپين بدافزاري اندرويد، توانسته باشد حدود 5 ميليون كاربر را براي دانلود كردن برنامه هاي آلوده از فروشگاه اندرويد گوگل فريب دهد.
اين بدافزار كه توسط سايمانتك Android.Counterclank نام گرفته است، در 13 برنامه مختلف از 13 منتشر كننده مختلف قرار گرفته است كه نام­هاي مختلفي نيز دارند. بسياري از اين برنامه هاي آلوده تا صبح روز جمعه هنوز در فروشگاه اندرويد در دسترس بوده اند.
يك مدير گروه پاسخگويي امنيتي سايمانتك در يك مصاحبه اظهار داشت كه به نظر مي­رسد كه اين منتشر كنندگان، منتشر كنندگان واقعي نيستند.
سايمانتك تعداد دانلود اين 13 برنامه را در مجموع بين 1 تا 5 ميليون تخمين مي­زند و آن را پر شيوع ترين بدافزار در فروشگاه اندرويد مي­داند.
Android.Counterclank تروجاني است كه وقتي بر روي يك گوشي اندرويد نصب مي­شود، مجموعه گسترده اي از اطلاعات را جمع آوري مي­كند. اين بدافزار همچنين صفحه خانگي مرورگر را تغيير مي­دهد.
هكرها از طريق ارسال آگهي­هاي ناخواسته براي تلفن­هاي اندرويد آلوده، از طريق اين بدافزار كسب درآمد مي­كنند.
اگرچه اين برنامه هاي آلوده، مجوزها و حقوق نامتعارفي را درخواست مي­كنند كه بايد توسط كاربر تاييد گردد، اما بسياري از مردم بدون مطالعه پيغام به آن جواب مثبت مي­دهند. اما اگر اين پيغام­ها را بخوانيد، بايد مشكوك شويد كه چرا يك برنامه مجوز تغيير مرورگر يا ارسال مختصات GPS را درخواست مي­كند.
اين بدافزار، يك ويرايش كوچكتر از يك تروجان قديمي اندرويد به نام Android.Tonclank است كه در ژوئن 2011 كشف شده بود.
برخي از اين 13 برنامه كه سايمانتك معرفي كرده است حداقل يك ماه در فروشگاه اندرويد در دسترس بوده اند.

مطالب مرتبط:
اخراج 22 برنامه متقلب از فروشگاه اندرويد

برچسب‌ها

توصيه سيمانتک در خصوص غيرفعال نمودن نرم‌افزار pcAnywhere

تاریخ ایجاد

شماره: IRCNE2012011387
تاريخ: 09/11/90

سيمانتك به متخصصان آي تي توصيه مي كند كه نرم افزار دسترسي از راه دور pcAnywhere را بعد از نشت كد منبع غير فعال نمايند زيرا محصولات اين شركت با يك خطر امنيتي مواجه هستند.
اين غول امنيتي اظهار داشت: پس از آن كه براي شركت ثابت شد كه كد منبع برخي از محصولات به سرقت رفته است، به مشتريان خود نسبت به خطرات احتمالي اين سرقت هشدار داديم.
اوايل اين ماه گروه ناشناس از هكتويست ها تهديد كرده بودند كه كد منبع سيمانتك را منتشر خواهند كرد. قبل از اين اتفاق، سيمانتك به راحتي از متخصصان آي تي دعوت مي كرد تا با اطمينان از pcAnywhere استفاده نمايند.
يك سخنگوي سيمانتك اظهار داشت كه سيمانتك يك موقعيت تهاجمي براي حفاظت مشتريان pcAnywhere در پيش گرفته است. در اين زمان، سيمانتك به مشتريان خود توصيه مي كند تا زماني كه يك به روز رساني نهايي براي تنظيمات نرم افزار ارائه نشده است تا خطر آسيب پذيري شناخته شده فعلي را برطرف نمايد، محصولات pcAnywhere را غيرفعال نمايند.
براي مشترياني كه براي اهداف حياتي كسب و كارشان به pcAnywhere نياز دارند توصيه مي شود كه با پذيرفتن خطرات احتمالي، اطمينان از نصب pcAnywhere نسخه 12.5، اعمال تمامي اصلاحيه هاي منتشر شده تا امروز و استفاده از بهترين شيوه هاي امنيتي نسبت به استفاده از اين نرم افزار اقدام نمايند.
از هك شدن سال 2006 محصولات زير تحت تاثير قرار دارند: نسخه هاي قديمي Norton Antivirus Corporate Edition، Norton Internet Security، Norton SystemWorks و نرم افزار pcAnywhere.
Symantec Endpoint Protection (SEP) 11.0 و Symantec AntiVirus 10.2 نيز مقدار بسيار كمي از كد افشاء شده را به ارث برده اند.

لينك هاي مرتبط:
تهديد هكرها مبني برانتشار كد منبع سيمانتك
رخنه امنيتي درمحصولات سيمانتك

برچسب‌ها

The largest-ever Android malware campaign

تاریخ ایجاد

ID: IRCNE2012011388
Date: 2012-01-29

According to “Computerworld”, the largest-ever Android malware campaign may have duped as many as 5 million users into downloading infected apps from Google's Android Market, Symantec said.
Dubbed "Android.Counterclank" by Symantec, the malware was packaged in 13 different apps from three different publishers, with different titles. Many of the infected apps were still available on the Android Market as of 3 p.m. ET Friday.
"They don't appear to be real publishers," Kevin Haley, a director with Symantec's security response team, said in an interview.
Symantec estimated the impact by combining the download totals -which the Android Market shows as ranges- of the 13 apps, arriving at a figure between 1 million on the low end and 5 million on the high. "Yes, this is the largest malware [outbreak] on the Android Market," said Haley.
Android.Counterclank is a Trojan horse that when installed on an Android smartphone collects a wide range of information. It also modifies the browser's home page.
The hackers have monetized the malware by pushing unwanted advertisements to compromised Android phones.
Although the infected apps request an uncommonly large number of privileges -something that the user must approve- Haley argued that few people bother reading them before giving their okay.
"If you were the suspicious type, you might wonder why they're asking for permission to modify the browser or transmit GPS coordinates," said Haley. "But most people don't bother."
Android.Counterclank is a minor variation on an older Android Trojan horse called Android.Tonclank that was discovered in June 2011.
Some of the 13 apps that Symantec identified as infected have been on the Android Market for at least a month, according to the revision dates posted on the e-store.

Related Links:
Google removes fraudulent apps from Android Market

برچسب‌ها

Symantec: Disable your pcAnywhere software

تاریخ ایجاد

ID: IRCNE2012011387
Date: 2012-01-29

According to "itpro", Symantec is telling IT departments to disable its remote access software solution pcAnywhere after a source code leak meant the product faced an "increased security risk."
The security giant said it was reaching out to customers to warn them of additional dangers, after it admitted source code relating to various products was stolen.
Hacktivist group Anonymous had threatened to release Symantec source code earlier this month.
Prior to today's revelation, Symantec had simply asked IT departments to ensure best practices with pcAnywhere use.
"Symantec has taken an aggressive position to ensure pcAnywhere customers are protected. At this time, Symantec recommends disabling the product until we release a final set of software updates that resolve currently known vulnerability risks," a spokesperson said.
"For customers that require pcAnywhere for business critical purposes, it is recommended that customers understand the current risks, ensure pcAnywhere 12.5 is installed, apply all relevant patches as they are released, and follow general security best practices."
From the 2006 hack, affected products include old versions of Norton Antivirus Corporate Edition, Norton Internet Security, Norton SystemWorks (Norton Utilities and Norton GoBack), as well as pcAnywhere. Symantec Endpoint Protection (SEP) 11.0 and Symantec AntiVirus 10.2 also inherited a very small amount of exposed code.

Related Links:
Hackers threaten to release Symantec source code tomorrow
Symantec confirms leak of source code for enterprise antivirus

برچسب‌ها

حمله هكرها به آسيب‌پذيری مديای ويندوز

تاریخ ایجاد

شماره: IRCNE2012011386
تاريخ: 08/11/90

اگر اصلاحيه اي كه در آن آسيب پذيري ويندوز مديا پلير در آخرين اصلاحيه سه شنبه مايكروسافت بر طرف شد را اعمال نكرده ايد، بايد بلافاصله اين به روز رساني را اعمال نماييد.
تنها چند هفته پس از انتشار اصلاحيه MS12 - 004، يك بولتن بحراني كه در آن دو نقض امنيتي بسيار مهم در مديريت فايل هاي مدياي خاص وجود داشت و برطرف شد، هكرها از اين مساله سوء استفاده كرده و به كامپيوترهايي كه اين اصلاحيه را اعمال نكردند بوسيله بدافزارهاي مخرب حمله كردند.
با توجه به يك هشدار از شركت ترند ميكرو، اين حملات بيرحمانه از طريق وب سايت هايي كه از فايل هاي مدياي ويندوز متقلب استفاده مي نمايند، راه اندازي شده اند.
شركت ترند ميكرو گفت: بردار آلوده يك HTML خرابكار است كه با استفاده از دو مولفه اي كه بر روي يك دامنه ميزباني مي شوند از اين آسيب پذيري سوء استفاده مي كند. اين دو فايل عبارتند از : فايل MIDI و يك جاوااسكريپت.
نتيجه نهايي اين حمله يك تروجان مخرب با قابليت هاي روت كيت است. اين حمله در پشت صحنه بي سر و صدا اتفاق مي افتد و تمامي كاربران يك برنامه WMP خالي را كه در حال اجراي يك فايل است، مشاهده مي كنند.
در حال حاضر به نظر نمي رسد كه اين تهديد خاص در حال گسترش باشد اما به احتمال زياد اين مشكل مي تواند براي كيت هاي سوء استفاده كننده مشهور مناسب باشد، بنابراين مهم است كه در اسرع وقت اصلاحيه هاي لازم را اعمال نماييد.

لينك هاي مرتبط:
اولين سه‌شنبه اصلاحيه 2012

برچسب‌ها

عرضه برنامه امنيتی تلفن همراه توسط مک‌كافی

تاریخ ایجاد

شماره: IRCNE2012011385
تاريخ: 08/11/90

آخرين به روز رساني امنيتي تلفن همراه مك كافي يك پنجره به روي مجوزهاي برنامه كاربردي باز مي كند و يك گزينه براي فيلتر كردن اعلاميه هاي آزاردهنده ارائه مي دهد.
سه روز پيش امنيت تلفن همراه مك كافي نسخه دوم در بازار اندرويد عرضه شد و دو ويژگي جديد را براي كاربران اندرويد، بلك بري و سيمبين به ارمغان آورد. اين حفاظت جديد برنامه كاربردي در واقع تفسير چگونگي مديريت برنامه كاربردي بر روي داده هاي خصوصي و شخصي شما است و به شما مي گويد كه آيا اين مجوزهاي برنامه كاربردي مخاطره انگيز است يا نه. با توجه به مك كافي، نسخه هاي سيمبين و بلك بري به زودي در دسترس عموم قرار خواهند گرفت.
در اين برنامه امنيتي هم چنين يك فيلتر تماس جديد و پيام كوتاه كه بر اساس يك ليست سياه اساسي تماس ها و متن ها را مسدود مي كند، وجود دارد. ويژگي هايي كه در اين نسخه اضافه شده اند عبارتند از: اسكن آنتي ويروس، محافظت ضد سرقت هويت و ضد جاسوس افزار، به طور بالقوه حفاظت برنامه ناخواسته براي جلوگيري از جاسوس افزارهاي تجاري و لينك اسكن از موتور SiteAdvisor مك كافي.
هم چنين يك حفاظت ضد سرقت مانند قفل كردن دستگاه راه دور، پاك كردن، پشتيبان گيري و بازيابي براي امنيت يك تلفن از دست داده، توصيه هاي جايگزيني سيم كارت غير مجاز، رديابي و مكان يابي تلفن و يك مديريت آنلاين وب سايت كه اجازه يك تعامل كامل با مك كافي را مي دهد در اين به روز رساني گنجانده شده است.

برچسب‌ها