حمله گسترده هكرها به كانادايی‌ها

تاریخ ایجاد

شماره: IRCNE2011121331
تاريخ: 12/9/90

بنا بر اطلاعات ارائه شده توسط يك متخصص امنيتي شناخته شده، هكرهايي كه پاييز سال گذشته حملات گسترده اي را بر روي رايانه هاي دولت كانادا انجام داده بودند، همچنين توانسته اند به سيستم هاي برخي موسسات همچون Bay Street و همچنين شركت هاي شناخته شده ديگري نيز نفوذ كنند. حمله هكرها به اين شركت هاي كانادايي خساراتي بالغ بر 38 ميليارد دلار به بار آورده است. سال گذشته كسي گمان نمي كرد كه حملات به شركت هاي كانادايي ربطي به حملات سايبر بر عليه دولت كانادا داشته باشد، ولي تحقيقات نشان دهنده اينست كه حملات سال گذشته بر عليه دولت كانادا، موسسات قانوني و شركت هاي تجاري به يكديگر مربوط بوده و توسط يك گروه از هكرها انجام شده است.
بنا به گفته اين متخصص امنيتي هكرها همزمان به رايانه هاي هفت شركت برتر كانادايي نفوذ كرده اند كه بنا بر نظر متخصصان، انگيزه اصلي آنها از اين كار، پنهان كردن هدف واقعي اين حملات بوده است.
وي مي گويد روشهاي به كار رفته در اين حملات بسيار كامل و پيشرفته بوده و مهاجمان تمام ردپاها را بعد از حملات از بين برده اند. وي تخمين مي زند كه در اين حملات حدود 100 هكر شركت داشته اند و به احتمال بسيار زياد اين حملات يا توسط يك سرويس امنيتي خارجي هدايت و يا توسط يك دولت پشتيباني شده است.

برچسب‌ها

كشف آسيب‌پذيری در اسكايپ

تاریخ ایجاد

شماره: IRCNE2011121332
تاريخ: 12/09/90

محققان يك آسيب پذيري را در اسكايپ كشف كرده اند كه مي تواند مكان، هويت و محتواي يك كاربر در حال دانلود كردن را افشاء نمايد. مايكروسافت كه مالك اسكايپ است اظهار داشت كه در حال كار بر روي اين مشكل هستند.
با توجه به خلاصه اي از يافته هاي روي وب سايت NYU-Poly، محققان چندين ويژگي در اسكايپ را پيدا كرده اند كه نه تنها مكان كاربران را ردگيري مي كند بلكه فعاليت هاي اشتراك گذاري فايل را نظير به نظير (P2P) پيگيري مي كند. در اوائل ماه جاري يك محقق آلماني يك رخنه اسكريپت بين سايتي را در اسكايپ پيدا كرد كه مي توانست به افراد اجازه دهد تا بدون رضايت كاربر رمز عبور حساب كاربري آن را تغيير دهند.
تيم تحقيقاتي در طي يك دوره دو هفته اي حساب هاي كاربري اسكايپ حدود 20 داوطلب و هم چنين 10000 كاربر تصادفي را پيگيري كردند و دريافتند كه تماس گيرنده ها با استفاده از سيستم هاي VoIP مي توانند هنگام برقراري تماس با كاربر ديگر، آدرس IP آن را بدست آورند. پس از آن تماس گيرنده مي تواند از خدمات نقشه برداري تجاري geo-IP براي تعيين موقعيت كاربران ديگر و ارائه دهنده خدمات اينترنتي استفاده نمايد.به گزارش روزنامه نيويورك تايمز، اسكايپ از اين مسئله با خبر است.
راس گفت: تا زمانيكه اين موضوع برطرف نشده است، پيشنهاد مي دهد كه دارندگان حساب اسكايپ، نرم افزار اسكايپ را ترك نكنند و تنها زمانيكه از آن مي خواهند استفاده نمايند وارد اين نرم افزار شوند. او هم چنين توصيه كرد كه نامي كه روي صفحه نمايش نشان داده مي شود با نام واقعي كاربران در ارتباط نباشد.

برچسب‌ها

پاک‌سازی سرورهای دستور و كنترل Duqu

تاریخ ایجاد

شماره: IRCNE2011121330
تاريخ: 12/9/90

به گفته يك محقق امنيتي، هكرهايي كه پشت بت نت Duqu قرار دارند، فعاليت استراق سمع خود را متوقف كرده اند. به گزارش آزمايشگاه­هاي كسپراسكاي در مسكو، تمامي فايل­هاي 12 سرور دستور و كنترل شناخته شده براي Duqu، در تاريخ 20 اكتبر 2011 پاك شده اند.
اين مساله فقط دو روز پس از انتشار عمومي تحليل شركت امنيتي سايمانتك در مورد بدافزار Duqu اتفاق افتاده است. Duqu يك بت نت مبتني بر تروجان است كه بسياري از متخصصين امنيتي اعتقاد دارند كه از كد و ويژگي­هاي يكساني با استاكس نت برخوردار است.
بر خلاف استاكس نت، اين كرم براي انجام خرابكاري طراحي نشده بود، بلكه براي كشف شبكه هاي كامپيوتري ارزشمند و جمع آوري اطلاعات طراحي شده تا بعدا اطلاعات خود را در اختيار كرم ديگري قرار دهد.
به گفته يك محقق ارشد كسپراسكاي، اكنون به نظر مي­رسد كه بخش شناسايي و جمع آوري اطلاعات Duqu بسته شده است، البته اين مساله لزوما بدين معنا نيست كه يك فعاليت جديد از اين بدافزار در راه است.
به گزارش كسپراسكاي، هر نسخه از Duqu از يك سرور مجزا براي مديريت سيستم­هاي آلوده شده توسط آن نسخه خاص استفاده مي­كند. اين سرورها در بلژيك، هند، هلند، ويتنام و ساير كشورها قرار دارند.
به گفته كسپراسكاي، اين مهاجمان هر سروري را كه از سال 2009 مورد استفاده قرار داده اند، به طور جداگانه پاكسازي كرده اند. كسپراسكاي تاكيد كرده است كه اين هكرها نه تنها تمامي فايل­هاي خود را از اين سيستم­ها حذف كرده اند، بلكه دوباره نيز كار خود را بررسي كرده اند تا مطمئن شوند كه عمليات پاكسازي موفقيت آميز بوده است. تمامي سرورهاي دستور و كنترل كه توسط كسپراسكاي مورد بررسي قرار گرفته اند، كاملا پاكسازي شده اند.
اين مهاجمان بلافاصله نسخه OpenSSH هر سرور را به يك ويرايش جديدتر ارتقاء داده و نسخه 4.3 را با 5.8 جايگزين كرده اند.
اگرچه گزارش­هايي مبني بر وجود يك آسيب پذيري اصلاح نشده در OpenSSH وجود دارد كه ممكن است هكرهاي Duqu از آن براي سوء استفاده از سرورهاي معتبر استفاده كرده باشند، اما كسپراسكاي اين نظريه را رد كرده است.

مطالب مرتبط:
ويروس Duqu بسيار حرفه اي
Duqu؛ سارق اطلاعات حساس!

برچسب‌ها

به‌روزرسانی جاوا برای خنثی كردن يک آسيب‌پذيری قديمی

تاریخ ایجاد

شماره: IRCNE2011121329
تاريخ: 12/09/90

يك آسيب پذيري نسبتا جدي در جاوا نسخه 26-1.0.6 وجود دارد كه ظاهرا توسط هكرها به طور فعال مورد سوء استفاده قرار مي گيرد. پياده سازي آن آسان بوده و به هكرها اجازه مي دهد تا كنترل سيستم ها را در اختيار بگيرند.
اين آسيب پذيري چند ماه پيش يافت شد و در آخرين به روز رساني جاوا براي اوراكل و كاربران OS X اپل برطرف شد. با اين حال، بسياري از مردم هنوز سيستم هاي خود را به روز رساني نكرده اند و هكرها روي اين قبيل سيستم ها از اين رخنه سوء استفاده مي كنند.
اين آسيب پذيري به يك اپلت دستكاري شده مخرب جاوا اجازه مي دهد تا به طور غير قابل تشخيص بر روي بسياري از مرورگرها اجرا شود و اجازه مي دهد تا كد مورد نظر خارج از sandbox جاوا با حق دسترسي كاربر فعلي اجرا شود.
جامعه امنيتي Metasploit نگاهي به اين آسيب پذيري انداخته است و متوجه شده است كه اين مشكل بر روي تمامي سيستم هاي در حال اجراي جاوا نسخه هاي پيش از 11b-29_1.6.0 از جمله ويندوز xp، ويندوز 7، اوبونتو لينوكس و OS X اپل با موفقيت و به طور كامل اجرا مي شود.
اين يك مسئله بسيار جدي است اما خوشبختانه آخرين به روز رساني جاوا كه توسط اوراكل، اپل و شركت هاي ديگر براي سيستم عامل هايشان منتشر شده است شامل يك اصلاحيه براي اين مشكل هستند. براي برطرف كردن اين مشكل، سيستم خود را به طور كامل به روز رساني نماييد و اصلاحيه هاي جاوا را هنگام انتشار اعمال نماييد.
آخرين به روز رساني جاوا از طريق ابزار هاي به روز رساني نرم افزار در دسترس است بنابراين مطمئن شويد كه اين ابزارها بر روي سيستم هايتان اجرا مي شوند. با اين حال شما هم چنين مي توانيد اين به روز رساني ها را به طور مستقيم از روي سايت هايي مانند اپل، شش به روز رساني جاوا براي Mac OS X 10.6 و يك به روزرساني جاوا براي OS X 10.7 دانلود نماييد. كاربران ديگر مي توانند اين به روز رساني ها را مستقيما از سايت اوراكل دانلود نمايند.

برچسب‌ها

آنتی‌ويروس‌های رايگان، آری يا خير؟

تاریخ ایجاد

شماره: IRCNE2011121328
تاريخ: 12/9/90

آيا آنتي ويروس­هاي رايگان مفيد هستند يا صرفا احساس غلطي از امنيت به كاربران خود مي­دهند؟ بررسي اخير برنامه هاي آنتي ويروس رايگان براي سيستم­هاي اندرويد كه توسط AV-Test.org به انجام رسيده است نشان دهنده اين مطلب است كه اين برنامه ها در حقيقت چقدر موثر هستند.
اين محققان برنامه هاي آنتي ويروس رايگان زير را در مورد 10 برنامه خرابكاري كه در حال حاضر در حال انتشار هستند بررسي كرده اند:

  • Antivirus Free
  • BluePoint Antivirus Free
  • GuardX Antivirus
  • Kinetoo Malware Scan
  • LabMSF Antivirus beta
  • Privateer Lite
  • Zoner AntiVirus Free

همچنين اين بررسي بر روي دو آنتي ويروس تجاري عرضه شده توسط شركت­هاي امنيتي F-Secure و Kaspersky نيز انجام شده است.
يافته ها نشان مي­دهد كه بهترين نتايج مربوط به آنتي ويروس­هاي F-Secure و Kaspersky هستند كه حداقل 50 درصد از تمامي نمونه هاي بدافزار را كه در حال حاضر در وضعيت غيرفعال هستند شناسايي كرده اند. بهترين برنامه رايگان نيز Zoner AntiVirus Free بوده است كه 32 درصد از برنامه هاي خرابكار را تشخيص داده است. ساير برنامه هاي رايگان در بهترين حالت توانسته اند فقط 10 درصد از برنامه هاي خرابكار را شناسايي نمايند و اين در حالي است كه برخي از اين آنتي ويروس­ها، موفق نشده اند هيچ برنامه خرابكاري را شناسايي كنند.
آنتي ويروس­هاي BluePoint Antivirus Free، Kinetoo Malware Scan و Privateer Lite فقط در مورد يك برنامه خرابكار هشدار داده اند و آنتي ويروس­هاي Antivirus Free، GuardX Antivirus و LabMSF Antivirus beta نيز به طور كلي در اين بررسي مردود شدند.
البته اين بررسي، برنامه هاي آنتي ويروس رايگان شناخته شده اي مانند AVG Antivirus Free، BitDefender Mobile Security،Lookout Mobile Security، و Norton Mobile Security را در بر نگرفته است.

برچسب‌ها

انتشار يک كرم جديد در فيس‌بوک

تاریخ ایجاد

شماره: IRCNE2011121327
تاريخ: 12/9/90

محققان شركت امنيتي دانماركي CSIS، يك كرم جديد را كه در حال انتشار در فيس بوك است، شناسايي كرده اند.
اين كرم از طريق ارسال پيغام­هاي مستقيم با استفاده از مجوز و اولويت يك كاربر كه به فيس بوك وارد شده است، اقدام به انتشار خود مي­نمايد. اين پيغام شبيه به يك فايل تصويري است كه در حقيقت يك فايل اجرايي .scr (فايل محافظ صفحه نمايش) را به همراه دارد.
اين فايل پس از اجرا، يك نسخه از بدافزار زئوس را بر روي ميزبان آلوده قرار مي­دهد. اين بدافزار بر روي وب سرورهاي آلوده در سراسر دنيا وجود داشته و ميزباني مي­گردد.
اين نمونه كه نرخ تشخيص آن بسيار پايين است، در حال حاضر با عناوين Win32.HLLW.Autoruner.52856 و Heure: Trojan.Win32.Generic شناخته مي­شود.

برچسب‌ها

Foreign hackers targeted Canadian firms

تاریخ ایجاد

ID :IRCNE2011121331
Date: 2011-12-03

A leading cyber-crime expert says foreign hackers who launched a massive attack on Canadian government computers last fall also broke into the data systems of prominent Bay Street law firms and other companies to get insider information on an attempted $38-billion corporate takeover.
"All those different attacks on companies, law firms and government were all interconnected — they weren't isolated incidents," he said in an interview with CBC News.
He says the hacking methods used were so sophisticated the intruders almost completely erased their tracks after the attacks.
While Tobok isn't pointing fingers, he estimates the PotashCorp attack had to have involved more than 100 hackers, leaving little doubt in his mind the whole thing was the work of a foreign intelligence service, or was otherwise "state-sponsored."
hackers penetrated the computer systems of at least seven of Canada's leading law firms in what experts believe was an attempt to mask the real target of the attacks — the few firms directly involved in the aborted Potash deal.

برچسب‌ها

Skype vulnerability reveals user location and download habits

تاریخ ایجاد

ID: IRCNE2011121332
Date: 2011-12-03

According to "computerworld", A Skype vulnerability which can expose the location, identity and the content a user is downloading has been discovered by researchers. Microsoft, which owns Skype, said that they are working on the problem.
The researchers found several properties of Skype that can track not only users' locations over time, but also their peer-to-peer (P2P) file-sharing activity, according to a summary of the findings on the NYU-Poly web site. Earlier this year, a German researcher found a cross-site scripting flaw in Skype that could allow someone to change an account password without the user' consent.
The research team tracked the Skype accounts of about 20 volunteers as well as 10,000 random users over a two-week period and found that callers using VoIP systems can obtain the IP address of another user when establishing a call with that person. The caller can then use commercial geo-IP mapping services to determine the other user's location and internet Service Provider (ISP).The New York Times reported that Skype is aware of the issue.
Ross said until the issue has been addressed, he recommends that Skype account holders not leave their Skype application running and only have it on when in use. He also recommends screen names not be closely related to a person's actual name.

برچسب‌ها

Duqu hackers wiped all their servers

تاریخ ایجاد

ID: IRCNE2011121330
Date: 2011-12-03

According to “TechWorld”, the hackers behind the Duqu botnet have shut down their snooping operation, a security researcher said today. The 12 known command-and-control (C&C) servers for Duqu were scrubbed of all files on 20 October, 2011, according to Moscow-based Kaspersky Lab.
That was just two days after rival antivirus firm Symantec went public with its analysis of Duqu, a Trojan horse-based botnet that many security experts believe shared common code and characteristics with Stuxnet.
Unlike Stuxnet, Duqu was not crafted to wreak havoc, but to scout out vulnerable installations and computer networks as a lead-in to the development of another worm targeting industrial control systems.
"I think this part of the [Duqu] operation is now closed." said Roel Schouwenberg, a Kaspersky senior researcher. "[But] that's not to say a new/modified operation may be under way."
According to Kaspersky, each Duqu variant used a different compromised server to manage the PCs infected with that specific version of the malware. Those servers were located in Belgium, India, the Netherlands and Vietnam, among other countries.
"The attackers wiped every single server they had used as far back as 2009," Kaspersky said, referring to the aforementioned cleaning job.
The hackers not only deleted all their files from those systems, but double-checked afterward that the cleaning had been effective, Kaspersky noted. "Each [C&C server] we've investigated has been scrubbed," said Schouwenberg.
The attackers quickly updated each compromised server's version of OpenSSH to a newer edition, replacing the stock 4.3 version with the newer 5.8.
Although there have been reports that OpenSSH contains an unpatched, or "zero-day," vulnerability - perhaps exploited by the Duqu hackers to hijack legitimate servers for their own use - Kaspersky eventually rejected that theory, saying it was simply "too scary" to contemplate.

Related Links:
Duqu, very sophisticated

برچسب‌ها

Update Java to thwart active cross-platform exploit

تاریخ ایجاد

ID: IRCNE2011121329
Date: 2011-12-03

According to "cnet", There is a rather serious vulnerability in Java version 1.6.0_26 that is apparently being actively pursued by hackers, one that is easy to implement and allows hackers to compromise systems without being detected.
The exploit was found a couple of months ago and was addressed in the latest round of Java updates both from Oracle and from Apple for OS X users; however, many people have not yet updated their systems and hackers are working to take advantage of this flaw on these systems.
The vulnerability allows a maliciously crafted Java applet to run undetected on many browsers and allows code to execute outside of the Java sandbox with the privileges of the current user.
Security community Metasploit took a recent look at this vulnerability, and found that the exploit is run completely and successfully on all systems running Java prior to version 1.6.0_29-b11, including Windows XP, Windows 7, Ubuntu Linux, and Apple's OS X.
This is a serious issue, but luckily the last update to Java distributed by Oracle, Apple, and other companies for their operating systems includes a fix for this problem. If you keep your system fully updated and if applied the Java patch when it was released then you have nothing to worry about.
The latest Java update is available via software update tools, so be sure to run them on your system. However, you can also download the updates directly from sites like Apple's Java Update 6 for Mac OS X 10.6, and the Java Update 1 for OS X 10.7. Non-Mac users can download the update directly from Oracle.

برچسب‌ها