ابزارهای جعلی پاک‌سازی هارد ديسک

تاریخ ایجاد

شماره: IRCNE201012970
محققان امنيتي در Symantec در مورد موجي از ابزارهاي پاكسازي جعلي هارد ديسك هشدار دادند. اين ابزارها نسبت به وجود خطاهايي در سيستم هشدار داده و براي رفع اين مشكلات درخواست مبالغي را مي­نمايند.
اسكنرهاي جعلي هارد ديسك و ابزارهاي جعلي يكپارچه سازي ديسك، شباهت بسيار زيادي به آنتي ويروس­هاي جعلي دارند. در بسياري از موارد، گرافيك ظاهري اين ابزارها به صورتي است كه به اندازه كافي براي كاربر متقاعد كننده باشند. به گفته يكي از محققين امنيتي شركت Symantec، اين ابزارها در حال گسترش بوده و هر روز شاهد گروه جديدي از آنها هستيم.
برخي از ابزارهاي جعلي پاكسازي هارد ديسك كه تا كنون شناسايي شده اند عبارتند از:

  • Ultra Defragger
  • Smart Defragmenter
  • HDD Defragmenter
  • System Defragmenter
  • Disk Defragmenter
  • Quick Defragmenter
  • Check Disk
  • Scan Disk

اين ابزارها پس از اينكه ظاهرا سيستم را اسكن مي­كنند، مجموعه بزرگي از خطاها و هشدارها را براي كاربر نمايش مي­دهند. سپس به كاربر توصيه مي­كنند كه پروسه يكپارچه سازي ديسك را اجرا نمايد كه سپس كاربر را به «مود محافظت شده» (كه جعلي است) منتقل كرده و در ظاهر به برطرف كردن برخي از مسائل مي­پردازند. اين ابزارها پيش از انجام كار خود، از كاربر درخواست مبلغي براي فعال سازي نرم افزار مي­كنند.

برچسب‌ها

ابزار ضد رديابی در IE9

تاریخ ایجاد

شماره: IRCNE201012969
روز گذشته مايكروسافت در مورد تغييراتي در ويژگي­هاي امنيتي مرورگر IE9 كه باعث مي­شود كاربران بهتر بتوانند از رديابي شدن فعاليت­هاي آنلاين خود در وب توسط سايت­ها جلوگيري كنند، توضيحاتي ارائه داد.
اين ويژگي كه «محافظت از رديابي (Tracking Protection)» نام دارد و قرار است در نخستين نسخه مرورگر IE9 در اوايل سال آينده عرضه گردد، از فهرستي استفاده مي­كند كه به طور گزينشي براي مرورگر مشخص مي­كند كدام عناصر در كدام سايت­ها مجاز به رديابي فعاليت­ها و رفتارهاي آنلاين كاربر هستند و كدام عناصر مجوز چنين كاري را ندارند. اين فهرست شامل عناصر تبليغاتي و انواع ديگر عناصر صفحه يك سايت مي­شود.
هر فرد يا هر سازمان مي­تواند فهرستي مخصوص خود ايجاد نمايد. اين فهرست­ها، فهرست محافظت از رديابي (TPL) نام دارند و شامل سايت­هايي مي­شوند كه كاربر به طور مستقيم آدرس آنها را وارد كرده و يا بر روي لينك آنها كليك مي­كند. كاربران مي­توانند در چندين فهرست عضو شده و يا به سادگي از عضويت هر فهرست خارج شوند. اين مرورگر، تمامي محتواي سايت­ها و آدرس­هاي موجود در يك فهرست را در برابر دست يابي به اطلاعات كاربر مسدود خواهد كرد. اين مساله به كاربر اجازه مي­دهد كه سايت­هايي كه مجاز به دريافت اطلاعات وي و بررسي فعاليت­هاي آنلاين وي هستند را شخصا انتخاب نمايد.

برچسب‌ها

وب‌سايت‌های سارق حافظه مرورگر

تاریخ ایجاد

شماره: IRCNE201012968
محققان كشف كرده اند كه برخي وب سايت­ها در حال بررسي و جستجوي مرورگرهاي كاربران براي پيدا كردن داده هايي هستند كه مي­توانند به مجرمان براي ترتيب دادن حملات سرقت هويت كمك كنند.
به گزارش محققين دانشگاه كاليفرنيا، جاوا اسكريپت­هاي اين سايت­ها، حافظه (history) مرورگر را مورد حمله قرار داده و سايت­هايي كه توسط اين مرورگر مشاهده شده اند را پيدا مي­كنند. براي مثال، حافظه مرورگر نشان مي­دهد كه اين مرورگر به طور معمول يك سايت بانكداري آنلاين خاص را نمايش مي­دهد، در نتيجه مهاجمان خواهند دانست با استفاده از صفحه جعلي سايت كدام بانك مي­توانند اطلاعات لاگين اين كاربر را سرقت نمايند.
به گفته اين محققين، آخرين نسخه هاي Firefox، Chrome و Safari، اين حمله به حافظه مرورگر را مسدود مي­كنند، ولي نسخه هاي پيشين اين مرورگرها و هيچ يك از نسخه هاي IE اين كار را انجام نمي­دهند.
بررسي و جستجوي حافظه مرورگر، سال­ها به عنوان راهي براي شناسايي وب سايت­هاي مشاهده شده توسط يك مرورگر شناخته مي­شد. اما اين نخستين بار است كه اين اتفاق در فضاي باز اينترنت رخ مي­دهد.
اين محققين با بررسي صفحات اصلي پنجاه هزار وب سايت برتر فهرست شده توسط شركت Alexa كه يك شركت آماري وب است، صرفا 46 مورد را پيدا كرده اند كه كار حمله به حافظه مرورگر را انجام مي­دهند. اين تعداد نشان مي­دهد كه اين مساله هنوز گسترده نيست.
يكي از اساتيد دانشگاه كاليفرنيا اظهار داشت كه ما فقط مي­خواهيم كاربران متوجه باشند كه شنود حافظه مرورگر كاري ممكن است و بسياري از كاربران در برابر اين مساله آسيب پذير هستند. اين مساله علاوه بر سارقان هويت، مي­تواند توسط شركت­هاي تبليغاتي نيز مورد سوء استفاده قرار گيرد.
اين محققين همچنين كشف كرده اند كه كد شنود حافظه مرورگر كه بر روي يك وب سايت قرار دارد، سرعت بارگذاري صفحه وب را تا 67 درصد كاهش مي­دهد.

برچسب‌ها

ارتباطات امن و سريع در مرورگر Chrome

تاریخ ایجاد

شماره: IRCNE201012967
گوگل يك ويژگي جديد در مرورگر Chrome ايجاد كرده است كه به ارتباطات امن سرعت بيشتري مي­بخشد. اين ويژگي كه Flase Start ناميده مي­شود، يك مجموعه از مكالمات مورد نياز براي ايجاد يك كانال امن بين يك مرورگر وب و صفحات وب را برش زده و قطع مي­كند. اين كانال­هاي امن از تكنولوژي­هاي SSL يا TLS استفاده مي­كنند و وب سايتي كه از آن استفاده مي­كند، آدرسي را نمايش مي­دهد كه با HTTPS شروع مي­شود.
به گفته يكي از برنامه نويسان گوگل، آخرين نسخه Chrome داراي يك ويژگي به نام SSL Flase Start است. به گفته وي، Chrome تنها مرورگري است كه اين ويژگي را پياده سازي كرده است. تست­هاي اين برنامه نويس گوگل نشان مي­دهد كه اين ويژگي، كمتر از يك دهم ثانيه از يك ارتباط امن را برش زده و قطع مي­كند. اين مقدار ممكن است چندان زياد به نظر نرسد، ولي بايد به خاطر سپرد كه طراحان وب سعي مي­كنند هر مقدار ممكن به ارتباطات سرعت ببخشند و نيز بايد به خاطر داشت كه براي يك وب سايت، بيش از يك بار نياز به برقراري ارتباط امن است، چرا كه المان­هاي امن زيادي در يك وب سايت وجود دارند.
False Start يك مجموعه از تكنولوژي­هايي است كه گوگل براي سرعت بخشيدن به وب، در مرورگر Chrome تعبيه كرده است. اين ويژگي تكنولوژي مطلوبي به شمار مي­رود، چرا كه بر خلاف بسياري از پيشرفت­هاي ارتباطاتي، صرفا نياز به ايجاد تغيير در مرورگر دارد و نيازي به ايجاد تغيير در طرف ديگر ارتباط نيست.
البته متاسفانه برخي وب سايت­ها قادر نيستند از Flase Start استفاده كنند. به همين دليل Chrome داراي يك ليست سياه براي غيرفعال كردن اين ويژگي در اين وب سايت­ها است. بر اساس كد منبع Chrome، اين ليست در حال حاضر شامل 5106 سايت مي­باشد.

برچسب‌ها

به‌روزرسانی Adobe Illustrator CS5

تاریخ ایجاد

شماره: IRCNE201012966
شركت adobe يك اصلاحيه امنيتي را براي يك حفره امنيتي بالقوه خطرناك در نرم افزار Illustrator CS5 عرضه كرده است.
اين آسيب‌پذيري كه خطرناك ارزيابي شده است، بر روي Adobe Illustrator 15.0.1 و نسخه هاي قبل از آن بر روي ويندوز تأثير دارد. آسيب‌پذيري مذكور در نحوه بارگذاري كتابخانه ها شناسايي شده است.
سوءاستفاده موفق از اين آسيب‌پذيري به هكر اجازه مي دهد كتابخانه دلخواه خود را بار كند. البته قبل از آن بايد قرباني را فريب دهد تا فايل خرابكاري را كه در WebDAV از راه دور و يا اشتراك SMB قرار دارد، باز كند.
شركت Adobe به كاربران CS5 توصيه كرده است كه نرم افزار خود را فوراً به روزرساني كنند. دستورالعمل اعمال كردن اصلاحيه را در اين لينك مشاهده كنيد.

برچسب‌ها

به‌روزرسانی WordPress

تاریخ ایجاد

شماره: IRCNE201012965
شركت Word Press يك به روزرساني اجباري را براي تمام نسخه هاي پيشين زيرساخت بلاگ نويسي خود عرضه كرده است. در اين به روزرساني چندين آسيب‌پذيري امنيتي برطرف شده اند كه يكي از آنها به يك نويسنده خرابكار اجازه دسترسي به سايت هاي ديگر را مي داد.
همچنين در اين به روزرساني چندين آسيب‌پذيري XSS(Cross-Site-Scripting) نيز برطرف شده‌اند. از آنجايي كه WordPress روز به روز بيشتر در معرض حملات قرار مي‌گيرد، به همه كاربران آن توصيه شده است همواره به روز رساني هاي مربوطه را نصب كنند و نسخه نرم افزار خود را به روز نگاه دارند. همچنين كاربران بايد نسبت به نصب اصلاحيه‌هاي مربوط به plug-in ها نيز هوشيار باشند.
همچنين Word Press چندين راهنمايي را براي مديران وب سايت ها عرضه كرده است تا بتوانند از خود بهتر در برابر حملات محافظت به عمل آورند. همچنين چندين گام هم ارائه شده است تا مديران وب سايت ها متوجه شوند آيا وب سايت آنها در حال حاضر مورد سوءاستفاده خرابكاران قرار دارد يا خير؟

برچسب‌ها

نسخه جديد Google Chrome

تاریخ ایجاد

شماره: IRCNE201012964
گوگل روز پنجشنبه 13 آسيب پذيري را در مرورگر Chrome برطرف كرده و اين محصول خود را به پايدارترين نسخه آن يعني نسخه 8 ارتقاء داد.
Crome 8 همچنين نرم افزار مشاهده فايل­هاي PDF را به صورت دروني داراست كه به جاي پلاگين Adobe Reader مورد استفاده قرار مي­گيرد. اين نسخه همچنين شامل پشتيباني Chrome Web Store كه هنوز به صورت عمومي راه اندازي نشده است نيز مي­باشد. نسخه هاي اوليه Chrome Web Store در اختيار توليد كنندگان نرم افزارها قرار گرفته است، ولي گوگل قصد ندارد پيش از پايان سال جاري آن را عمومي نمايد.
اين 13 نقص امنيتي كه در Chrome 8.0.552.215 ترميم شده اند در اجزاي مختلفي از جمله history مرورگر، انديس گذاري ويدئو و نمايش انيميشن­هاي SVG واقع شده اند.
چهار آسيب پذيري از مجموعه آسيب پذيري­هاي مذكور در رده امنيتي «مهم» قرار دارند كه در رده دوم اهميت از رده بندي امنيتي گوگل قرار دارد. پنج آسيب پذيري نيز در رده امنيتي «متوسط» و سه آسيب پذيري در رده امنيتي «كم اهميت» قرار گرفته اند. گوگل 4000 دلار به پنج محقق امنيتي براي كشف اين آسيب پذيري­ها پرداخت كرده است. اين شركت مطابق معمول از دسترسي عمومي به جزئيات اين آسيب پذيري­ها جلوگيري كرده است. گوگل اين كار را براي محافظت از كاربران خود در برابر هكرها انجام مي­دهد.
گوگل به روز رساني­هاي مرورگر خود را از طريق به روز رساني خودكار و بدون نياز به دخالت كاربر انجام مي­دهد. به گزارش شركت Net Applications، مرورگر Chrome حدود 9.3 درصد از سهم بازار مرورگرهاي جهان را در اختيار دارد.

برچسب‌ها

خطر قابليت پنهان كردن URL در iPhone

تاریخ ایجاد

شماره: IRCNE201012963
يك محقق امنيتي اظهار داشت كه سارقان هويت مي­توانند آدرس­هاي URL را در صفحه iPhone پنهان نمايند، كه اين موضوع باعث مي­شود كاربر تصور نمايد در يك سايت معتبر قرار دارد.
اين محقق حوزه امنيت نشان داده است كه چگونه مجرمان اينترنتي مي­توانند به سادگي و با ساختن يك برنامه وب خرابكار، URL واقعي يك سايت را از كاربر پنهان كنند. وي نشان داد كه چگونه برنامه هاي معتبر وب مانند برنامه بانكي موبايل بانك آمريكا، ميله آدرس Safari را پس از نمايش صفحه مورد نظر، پنهان مي­كنند. به گفته وي، توليد كنندگان اين نرم افزارها به علت استفاده از حداكثر فضاي صفحه محدود گوشي تلفن­هايي مانند iPhone اين كار را انجام داده اند.
سارقان هويت و كلاهبرداران نيز مي­توانند همين راهكار را براي پنهان كردن URL واقعي يك سايت جعلي كه خود ايجاد كرده اند به كار بندند و سپس كاربر را به مشاهده آن سايت تشويق نمايند.
قابليت پنهان كردن ميله آدرس در iOS كه سيستم عامل موبايل Apple بر روي iPhone است، در طراحي اين سيستم عامل قرار داده شده است. اين محقق حوزه امنيت، اين مشكل را به شركت Apple گزارش كرده است. وي پيشنهاد كرد كه Apple اين سيستم عامل را تغيير دهد تا از پنهان كردن URL توسط برنامه هاي وب جلوگيري شود.

برچسب‌ها

نسخه جديدی از يک گروگان‌گير خطرناک

تاریخ ایجاد

شماره: IRCNE201011962
يك نسخه جديد از بدافزار خطرناك و گروگان گير GpCode شناسايي شده است كه از RSA-1024 و AES-256 به عنوان الگوريتم­هاي رمزنگاري استفاده مي­كند.
به گفته يكي از محققين شركت امنيتي Kaspersky، نسخه جديد اين بدافزار از تمامي نسخه هاي قبلي آن قوي­تر است. اين نسخه بر خلاف نسخه هاي قبلي، فايل را پس از رمز كردن پاك نمي­كند. بلكه داده هايي را بر روي آن مي­نويسد كه باعث مي­شود استفاده از نرم افزارهاي بازگرداندن داده مانند PhotoRec براي بازيابي فايل از دست رفته غير ممكن شود.
زماني كه يك سيستم با GpCode آلوده مي­شود، اين بدافزار فايل­ها را رمزگذاري كرده و يك يادداشت در نوت پد قرار مي­دهد كه از كاربر تقاضاي 120 دلار براي بازگرداندن فايل­ها مي­كند. اين بدافزار گروگان گير همچنين صفحه دسكتاپ را با پيغامي كه در زير مشاهده مي­كنيد تغيير مي­دهد.
اين محقق Kaspersky توصيه هايي را براي كاربراني كه آلوده مي­شوند منتشر كرده است. به توصيه وي، اگر تصور مي­كنيد كه آلوده شده ايد، بهتر است كه هيچ چيز را بر روي سيستم تغيير ندهيد، چرا كه مي­تواند منجر به از دست رفتن داده هاي شما گردد. علي رغم ادعاي نويسنده اين بدافزار مبني بر پاك كردن فايل­ها پس از چند روز، تا كنون هيچ گونه شواهدي مبني بر انجام چنين كاري مشاهده نشده است. پس تا پيدا شدن راه حل مناسبي براي مقابله با اين بدافزار، صبر كنيد. به محض ديدن پيغامي مبني بر اين آلودگي، بهترين كار خاموش كردن سيستم است، چرا كه مي­تواند به محافظت از داده هاي شما كمك كند.

برچسب‌ها

مايكروسافت بر روی آسيب‌پذيری ويندوز تحقيق می‌كند

تاریخ ایجاد

شماره: IRCNE201011961
مايكروسافت در حال تحقيق بر روي گزارش­ها در مورد يك آسيب پذيري اصلاح نشده در هسته ويندوز است كه مي­تواند توسط افراد مهاجم مورد سوء استفاده قرار گيرد.
يك شركت امنيتي اين نقص امنيتي را يك «كابوس» بالقوه نام نهاده است، ولي مايكروسافت با اشاره به اين نكته كه هكرها براي انجام حمله، نياز به سوء استفاده از يك نقص ديگر نيز دارند، اين تعبير را جدي نگرفته است.
اين نقص امنيتي و كد سوء استفاده كننده از آن، هفته گذشته افشا شده و به مهاجمان اجازه مي­دهد كه از ويژگي UAC (كنترل حساب كاربري) در ويندوز ويستا و ويندوز 7 عبور نمايند. اين ويژگي به منظور جلوگيري از نصب بدون سر و صداي بدافزارها بر روي سيستم­هاي ويندوز تعبيه شده است.
يكي از مديران مركز پاسخگويي مايكروسافت اظهار داشت كه اين شركت در حال تحقيق بر روي اين موضوع است. به گفته وي، هكرها قادر نيستند از اين آسيب پذيري از راه دور استفاده كنند و نياز به دسترسي محلي براي اين كار دارند.
به گفته يكي از محققين شركت امنيتي Sophos، اين نقص در فايل "win32k.sys" قرار دارد. اين فايل بخشي از هسته ويندوز است كه در تمامي نسخه هاي اين سيستم عامل وجود دارد. وي همچنين تاكيد كرد كه اين نقص امنيتي به خودي خود منجر به اجراي كد از راه دور نمي­شود، ولي به حساب­هاي كاربري غير administrator اجازه مي­دهد كه مانند يك administrator، به اجراي كد بپردازند.
مهاجمان نياز دارند كد سوء استفاده كننده از اين آسيب پذيري را با يك كد خرابكار ديگر كه از يك آسيب پذيري ديگر در يكي از برنامه هاي سيستم سوء استفاده مي­كند تركيب نمايند تا كنترل سيستم قرباني را در اختيار بگيرند. در حقيقت اين آسيب پذيري به بدافزاري كه بر روي سيستم قرار گرفته است كمك مي­كند تا از UAC عبور نمايد.
سخنگوي مايكروسافت در مورد زمان اصلاح اين نقص امنيتي اظهار نظري نكرده است.

اخبار مرتبط:
سوءاستفاده از آسيب‌پذيري اصلاح نشده ويندوز

برچسب‌ها