Cookiejacking in IE

تاریخ ایجاد

ID: IRCNE2011051123
Date: 2011-05-28

According to “CNET”, a security researcher in Italy has discovered a flaw in Internet Explorer that he says could enable hackers to steal cookies from a PC and then log onto password-protected Web sites.
Referring to the exploit as "cookiejacking," the researcher claims that a zero-day vulnerability found in every version of Microsoft's IE under any version of Windows allows an attacker to hijack any cookie for any Web site.
He acknowledges that to exploit the hole, the hacker must employ a bit of social engineering because the victim must drag and drop an object across the PC for the cookie to be stolen. But he said he was able to devise the right type of challenge on a Facebook page, thus allowing him to capture people Facebook credentials via a cookie. "I published a game online on Facebook and in less than three days, more than 80 cookies were sent to my server," he said.
"Given the level of required user interaction, this issue is not one we consider high risk in the way a remote code execution would possibly be to users," Microsoft spokesman said in a statement to “CNET”.

برچسب‌ها

Sony will back

تاریخ ایجاد

ID:IRCNE2011051122

Sony pulled the plug on the PlayStation Network and the companion Qriocity audio and video streaming service on April 20, a day after detecting what it later called a "very sophisticated" intrusion.
When service resumes on Saturday in Japan, Taiwan, Singapore, Malaysia, Indonesia and Thailand, there will only be two more countries where service is still offline: South Korea and Hong Kong. Sony is still in discussions with authorities in those markets and can't name a date for the resumption of services in the two countries.
"It's going to take a little while longer," said Satoshi Fukuoka, a spokesman for Sony Computer Entertainment in Tokyo.
Gamers in Asia were kept waiting while Sony briefed authorities in several countries on the hack and its response, but service returned for users in North America, Europe, the Middle East, Australia and New Zealand on May 14 and 15.
The incident began when an unknown hacker or hackers penetrated three firewalls to get inside Sony's system and steal data on all 77 million registered accounts.
The stolen data included user names, e-mail addresses, login IDs and passwords. It was originally feared that millions of credit card numbers had also been leaked, but a subsequent computer forensics investigation failed to find any evidence that the credit card database had been accessed by the attacker, said Sony.
PlayStation users are required to download a firmware update for the console before they can reconnect to the network. Then, as a security measure, users must change their password upon login.
Sony has initially resumed a subset of the full PlayStation Network and Qriocity services. Back online are: online gaming, playback of already rented video, "Music Unlimited" online audio streaming, access to third-party services like Netflix and Hulu, PlayStation Home and friends features such as chat.
Full service is expected to resume in all markets, except South Korea and Hong Kong, by the end of May.
The attack and Sony's response to it will cost the company around ¥14 billion ($170 million) this financial year, it said Monday. That includes the cost of calling in several computer security companies, a rebuild of its security system, identity theft monitoring for users in some countries and the offering of several free games to users.
Sony's PlayStation Network online gaming service will reopen for millions of gamers across Asia on Saturday, more than five weeks after it was taken offline following a cyber attack.
Sony pulled the plug on the PlayStation Network and the companion Qriocity audio and video streaming service on April 20, a day after detecting what it later called a "very sophisticated" intrusion.
When service resumes on Saturday in Japan, Taiwan, Singapore, Malaysia, Indonesia and Thailand, there will only be two more countries where service is still offline: South Korea and Hong Kong. Sony is still in discussions with authorities in those markets and can't name a date for the resumption of services in the two countries.
"It's going to take a little while longer," said Satoshi Fukuoka, a spokesman for Sony Computer Entertainment in Tokyo.
Gamers in Asia were kept waiting while Sony briefed authorities in several countries on the hack and its response, but service returned for users in North America, Europe, the Middle East, Australia and New Zealand on May 14 and 15.
The incident began when an unknown hacker or hackers penetrated three firewalls to get inside Sony's system and steal data on all 77 million registered accounts.
The stolen data included user names, e-mail addresses, login IDs and passwords. It was originally feared that millions of credit card numbers had also been leaked, but a subsequent computer forensics investigation failed to find any evidence that the credit card database had been accessed by the attacker, said Sony.
PlayStation users are required to download a firmware update for the console before they can reconnect to the network. Then, as a security measure, users must change their password upon login.
Sony has initially resumed a subset of the full PlayStation Network and Qriocity services. Back online are: online gaming, playback of already rented video, "Music Unlimited" online audio streaming, access to third-party services like Netflix and Hulu, PlayStation Home and friends features such as chat.
Full service is expected to resume in all markets, except South Korea and Hong Kong, by the end of May.
The attack and Sony's response to it will cost the company around ¥14 billion ($170 million) this financial year, it said Monday. That includes the cost of calling in several computer security companies, a rebuild of its security system, identity theft monitoring for users in some countries and the offering of several free games to users.

برچسب‌ها

سرقت ايميل‌های كاربران هاتميل

تاریخ ایجاد

شماره: IRCNE2011051121
تاريخ: 31/2/90

در يك هفته اخير هكرها توانسته اند با سوءاستفاده از نقص امنيتي موجود در وب سايت مايكروسافت، به ارسال حجم زيادي هرزنامه از طريق حساب هاي كاربري هاتميل بپردازند.
اين نقص امنيتي به هكرها امكان مي دهد تا ايميل هاي كاربران هاتميل را خوانده و آنها را سرقت كنند. بنا به گزارش منتشر شده از سوي Trend Micro هكرها هزازان هزار ايميل آلوده را براي قربانيان ارسال كرده اند. بنا بر اين گزارش مايكروسافت در 12 ماه مي ميلادي پيغام آلوده اي را كه براي يك قرباني در تايوان ارسال شده بود، پيدا كرد. اين پيغام كه به زبان چيني بود، ظاهراً به قرباني هشدار مي داد كه به حساب كاربري فيس بوك او به صورت غيرقانوني از يك مكان ديگر وارد شده اند. در حقيقت اين پيغام يك فريب است و در داخل ايميل اسكريپتي وجود دارد كه پيغام هاي قرباني را براي هكر ارسال مي كند.
براي موفقيت آميز بودن حمله مذكور، قرباني بايد به حساب هاتميل خود وارد شده باشد، اما اسكريپت حتي در صورتي كه كاربر تنها پيغام را مشاهده كند، اجرا خواهد شد و اين موضوع به علت وجود يك نقص امنيتي رايج به نام cross-site scripting، در مايكروسافت است.
نقص امنيتي cross-site scripting به وفور در اينترنت يافت مي شود ولي تا كنون به ندرت بر روي وب سايت هاي محبوب و پر بازديدي همچون Windows Live Hotmail مشاهده شده است.
اين نقص امنيتي به مايكروسافت گزارش شده و در حال حاضر برطرف شده است. بنا بر گزارش trend micro حملات مذكور چندان گسترده نبوده است و حدود 2000 مورد قرباني تا كنون مشاهده شده است، اما نمي توان گفت قبل از كشف اين مشكل، نقص امنيتي مذكور چه مدت وجود داشته و چقدر قرباني گرفته است.

برچسب‌ها

Apple به قربانيان MacDefender كمک می‌كند

تاریخ ایجاد

شماره: IRCNE2011051120

Apple روز گذشته دستوراتي براي پاك كردن MacDefender كه يك نرم افزار آنتي ويروس جعلي است كه كاربران Mac OS X را هدف قرار مي­دهد، منتشر كرد. اين شركت همچنين قول يك به روز رساني براي Mac OS X را كه اين آنتي ويروس جعلي و انواع شناخته شده آن را پيدا و حذف مي­كند، به كاربران خود داد. به گفته Apple، اين به روز رساني با اعلام يك هشدار واضح در صورت دانلود كردن اين بدافزار، از كاربران خود محافظت خواهد كرد.
مقاله پشتيباني Apple با شماره HT4650 با عنوان «چگونه از بدافزار Mac Defender دوري كرده يا آن را پاك كنيم» شامل توصيفي از اين نرم افزار، و گام­هاي لازم براي حذف آن است. كاربراني كه براي پشتيباني شدن در مورد اين مساله وارد سايت Apple مي­شوند، به اين مقاله هدايت مي­شوند. به گفته Apple، ترميم اين مساله ظرف روزهاي آينده عرضه خواهد شد.
اخبار MacDefender كه با عنوان Mac Security و Mac Protector نيز شناخته مي­شود، نخستين بار توسط شركت امنيتي فرانسوي Intego در اوايل ماه جاري ميلادي منتشر شد. اين برنامه آنتي ويروس جعلي طوري طراحي شده است كه كاربران را فريب مي­دهد تا فكر كنند سيستم آنها توسط نسخه هاي مختلفي از بدافزارها آلوده شده است و اين نرم افزار مي­تواند در صورت پرداخت پول از طريق يك كارت اعتباري، اين بدافزارها را حذف نمايد.
MacDefender نخستين هراس افزار حرفه اي است كه كاربران Mac را هدف قرار مي­دهد.

مطالب مرتبط:
هراس‌افزاری برای Mac

برچسب‌ها

Hackers steal Hotmail messages

تاریخ ایجاد

ID:IRCNE2011051121
Date: May 25, 2011

Vulnerability in Microsoft's website gave hackers a way to read and steal e-mail messages from Hotmail users. According to security vendor Trend Micro, hackers sent specially crafted e-mail messages to several thousand victims.
On May 12, Trend Micro found an email sent to a victim in Taiwan that looked like a Facebook notification alert. This message seemed to be a warning from Facebook that claimed someone had accessed the victims' accounts from a new location, but in fact, it was a scam.
The e-mail message contained a script that forwarded the victim's e-mail messages to the hacker.
The attack would be successful if the victim had logged into his Hotmail account, and the script would run even if the victim simply previewed the message. The attack worked thanks to a common Web programming error in Microsoft's website called a cross-site scripting flaw.
Cross-site scripting flaws are common on the Web, but they're rare in important, widely used websites such as Windows Live Hotmail.
Trend Micro reported the issue to Microsoft immediately, and it was finally fixed on Friday, according to Microsoft. It's not clear how many Hotmail users were hit by the attack.
According to Trend Micro, the attack doesn't seem to have been widespread. The company was able to count between 1,000 and 2,000 victims after discovering the issue, said Jamz Yaneza, a Trend Micro research manager. However, Trend Micro has no way of knowing how long the flaw was there before it was uncovered, he added.

برچسب‌ها

Apple helps MacDefender victims

تاریخ ایجاد

ID: IRCNE2011051120
Date: 2011-05-25

“CNET” reports that Apple yesterday posted instructions for removing MacDefender, the rogue antivirus software that targets Mac OS X users. Additionally the company has said it will be updating its Mac OS to automatically find and remove the software.
Apple support article HT4650, titled "how to avoid or remove Mac Defender malware" includes a description of the software, as well as steps to remove it. Those who come to Apple for support on the issue will be directed toward the article until the fix is delivered, which Apple says should arrive "in the coming days."
News of MacDefender, which is also known as Mac Security and Mac Protector, was published earlier this month by the French security company Intego. The fake antivirus program is designed to trick users into thinking their machine has various malware infections, which it can remove if you pay up with a credit card.
According to “ComputerWorld”, MacDefender was the first piece of professional-looking scareware to target Macs.

Related Links:
New Scareware for Mac OS X

برچسب‌ها

حمله جديد SEO در جستجوی تصاوير

تاریخ ایجاد

شماره: IRCNE2011051115

يك شركت امنيتي هشدار داد كه يك كمپين SEO بيش از 100 ميليون كاربر وب را براي مشاهده صفحات وب خرابكار فريب داده است. اين كمپين كه توسط يك اپراتور SEO كلاه سياه مشهور راه اندازي شده است، از جستجوي تصاوير گوگل استفاده كرده و كاربران را به يك سايت دانلود آنتي ويروس جعلي منتقل مي­كند. به گزارش Trend Micro، اين كمپين در طول مدت يك ماه قادر بوده است حدود 300 ميليون بازديد از 113 ميليون كاربر را به صفحات خرابكار منتقل نمايد.
اين اپراتور علاوه بر توليد صفحاتي پر از لينك­هاي بد و كلمات كليدي براي بالا بردن لينك سايت در رتبه بندي موتورهاي جستجو، همچنين تصاويري از سايت­هاي معتبر نيز در صفحات خود قرار داده است كه باعث مي­شود اين صفحات در فهرست جستجوي تصويري گوگل بالا بروند.
به گفته Trend Micro، تا كنون 4586 سرور كه با اتصال به سرور دستور SEO كلاه سياه مورد سوء استفاده قرار گرفته اند، شناسايي شده اند. اين هكرها با استفاده از اين سرورها دو نوع از صفحات را درون وب سايت­هاي مختلف جاگذاري كرده اند. يك نوع از اين صفحات يك صفحه اسكن آنتي ويروس جعلي بوده و ديگري يك صفحه سيستم هدايت ترافيك (TDS) است.
صفحات TDS به عنوان صفحاتي براي هدايت ترافيك به محتواي خرابكار مورد استفاده قرار مي­گيرند. اين كمپين از يك TDS مشهور به نام SUTRA استفاده مي­كند. طي 30 روز گذشته اين TDS بيش از 200 ميليون بازديد از حدود 83 ميليون كاربر را به اين صفحات منتقل كرده است.
اين كمپين با استفاده از صفحاتي كه ظاهر Mac OS را دارند، كاربران Mac را به طور خاص هدف گرفته است.

برچسب‌ها

به‌روزرسانی مهم Flash Player

تاریخ ایجاد

شماره: IRCNE2011051114

Adobe يك به روز رساني مهم براي ترميم نرم افزار Flash Player عرضه كرده است كه چندين نقص امنيتي را برطرف كرده و همچنين راه مناسبي در اختيار كاربران قرار مي­دهد تا متوجه گردند كه آيا در حال رديابي شدن در وب هستند يا خير.
به روز رساني Flash Player 10.3 كه روز پنجشنبه عرضه شد، به كاربران اجازه مي­دهد كوكي­هاي Flash را با استفاده از تنظيمات مرورگر يا از طريق يك كنترل پنل جديد مديريت نمايند. كوكي­هاي Flash كه به آنها اشياي ذخيره شده محلي (Local Stored Objects) نيز گفته مي­شود، از سال 2009 دردسري براي كاربران Adobe بوده اند. محققان نشان داده اند كه اين كوكي­ها براي رديابي كاربران در وب مورد استفاده قرار مي­گيرند. مشكل اين است كه همواره پاك كردن كوكي­هاي Flash بر خلاف ساير كوكي­ها بسيار سخت بوده است، و برخي سايت­ها از آنها براي رديابي كاربراني كه قصد مسدود كردن كوكي­ها را داشته اند استفاده كرده اند.
گزينه جديد مديريت كوكي Flash با مرورگرهاي IE و فايرفاكس نيز كار خواهد كرد. به گزارش Adobe، در آينده اين گزينه در اختيار كاربران Chrome و و Safari نيز قرار خواهد گرفت. كاربران وب همچنين مي­توانند كوكي­هاي Flash را از طريق يك كنترل پنل جديد مديريت نمايند. اين كنترل پنل براي اين طراحي شده است كه يك مكان مشخص براي حصول اطمينان از اينكه Flash Player كار غير مجازي را انجام نمي­دهد در اختيار كاربران قرار دهد. به گفته سخنگوي Adobe، با Flash Player 10.3 يك كنترل پنل بومي جديد براي سيستم­هاي ويندوز، Mac و لينوكس ايجاد شده است كه به كاربران اجازه مي­دهد تمامي تنظيمات Flash Player از جمله دوربين، ميكروفون و اشياي به اشتراك گذاشته شده محلي را مديريت نمايند.
Flash Player جديد همچنين شامل تعدادي ترميم­هاي امنيتي براي چندين نقص امنيتي بسيار خطرناك است. اين به روز رساني­هاي امنيتي كه تمامي پلتفورم­هاي Flash را تحت تاثير قرار مي­دهند، بسيار مهم هستند. Flash در طي چند سال گذشته در بسياري از حملات آنلاين مورد استفاده قرار گرفته است و Adobe اعلام كرده است كه با اين مجموعه جديد از اصلاحيه ها، يك نقص امنيتي از پيش ناشناخته كه در حملات آنلاين مورد استفاده قرار گرفته است، ترميم شده است.
Adobe در وب سايت خود اظهار داشت كه گزارش­هايي از بدافزارهايي كه به طور گسترده در حال سعي براي سوء استفاده از يكي از اين آسيب پذيري­ها از طريق يك فايل Flash موجود در يك فايل Word يا Excel هستند وجود دارد. البته نمونه اي كه حمله را به طور موفقيت آميز به پايان برده باشد مشاهده نشده است.
همچنين از اين پس كاربران سيستم­هاي Mac كه از Flash Player استفاده مي­كنند نيز مانند كاربران ويندوز، هشدار به روز رساني نرم افزار را به طور خودكار دريافت خواهند كرد.

برچسب‌ها

بدافزار زئوس در لباس اصلاحيه مايكروسافت

تاریخ ایجاد

شماره: IRCNE2011051113
تاريخ: 21/2/90

يك سري از هرزنامه هاي حاوي بدافزار كه از نام سه شنبه اصلاحيه مايكروسافت سوءاستفاده مي كنند، به سرعت در حال گسترش هستند.
نكته جالبي كه در مورد اين بدافزار وجود دارد اينست كه به زبان محلي براي گروه كاربران هدف ارسال مي‌شود تا آنها را بيشتر تحت تأثير قرار دهد. علاوه بر اين، در حملات مذكور از يك دامنه قرباني براي ميزباني بدافزار واقعي زئوس سوءاستفاده شده است. در زير يك نمونه از اين هرزنامه ها آورده شده است:

Sample subject: URGENT: Critical Security Update
Sample download: SECURITY_FIX_0231.exe
Sample message: Dear Microsoft Customer,
Please notice that Micraosoft company has recently issued a Security Updaate for Microsoft Windows OS. The Security Update is to prevent malicious users from getting access to your computer files.
The update applies to the following OS versions: Microsoft Windows 98, Microsoft Windows 2000, Microsoft XP, Microsoft Windows 7.
Please notice, that present update applies to high-priority updates category. In order to help protect your computer against security threats and performance problems, we strongly recommend you to install this update. Since public distribution of this Update through the official website have result in efficient creation of malicious software, we made a decision to issue this security update via e-mail.

از كاربران اينترنت خواسته مي شود كه بر روي لينك هاي موجود در ايميل هاي ناشناس و مشكوك كليك نكنند.

برچسب‌ها

هشدار به كاربران نرم‌افزارهای زيرساخت‌های حياتی

تاریخ ایجاد

شماره: IRCNE2011051112
تاريخ: 24/2/90

بر اساس راهنمايي امنيتي منتشر شده توسط گروه پاسخگويي به رخدادهاي رايانه اي سيستم هاي كنترل صنعتي ICS-CERT درباره حفره امنيتي خطرناك در نرم افزارهاي زيرساخت هاي حياتي، اين آسيب پذيري در واقع يك سرريز پشته است كه بر نرم افزارهاي Gensis32، SCADA، BizViz كه توسط ICONICS فروخته شده اند تأثير مي گذارد. ICONICS يك اصلاحيه را براي برطرف ساختن اين آسيب پذيري منتشر كرده است. حفره امنيتي مذكور به مهاجم اجازه مي‌دهد كه به اجراي كد از راه دور پرداخته و كنترل سيستم قرباني را در اختيار گيرد.
بنا بر راهنمايي امنيتي مذكور متأسفانه يك كد سوءاستفاده از اين آسيب‌پذيري به صورت عمومي در دسترس است. مهاجم براي انجام موفقيت آميز حمله، ناچار به استفاده از مهندسي اجتماعي است تا كاربر را براي نصب يك كنترل ActiveX براي مشاهده يك صفحه وب خرابكار فريب دهد.در واقع سوءاستفاده از اين آسيب پذيري احتياج به مهارت يك هكر نيمه حرفه اي دارد.
مشكلات نرم‌افزارهاي كنترل و نظارت زيرساخت هاي حياتي از زماني بيشتر بروز پيدا كرده است كه آنها از شبكه هاي ايزوله شده خود خارج شده و سعي دارند خود را با دنياي وب تطبيق دهند.

برچسب‌ها