كرم جديد here you have در پی سرقت اطلاعات حساس

تاریخ ایجاد

شماره: IRCNE201009883
US-CERT جمعه 19 شهريور ماه در مورد يك كرم ارسال كننده ايميل هشدار داد. اين كرم حاوي يك لينك به فايلي است كه شبيه فايل هاي PDF است ولي در عوض يك screensaver دستكاري شده و آلوده است كه با نرم افزارهاي امنيتي بر روي سيستم هاي ويندوز تداخل ايجاد كرده و ايميل را براي همه افراد موجود در ليست آدرس هاي الكترونيكي ارسال مي كند.
بنا بر اطلاعات ارائه شده توسط McAfee موضوع ايميل مذكور متغير است ولي معمولاً حاوي “here you have” ،"just for you" و يا پيشنهاد فيلم هاي مستهجن است. كرم مذكور همچنين مي تواند از طريق سيستم هاي از راه دور، درايوهاي شبكه نگاشت شده و حافظه هاي قابل حمل از طريق AutoRun گسترش پيدا كند. شركت امنيتي McAfee كرم مذكور را به عنوان W32/VBMania@MM شناسايي كرده است.
بنا بر اظهارات يكي از متخصصان امنيتي، هدف كرم مذكور سرقت اطلاعات است. اين كرم ابزارهايي را بر روي رايانه قرباني نصب مي كند كه رمزهاي عبور را از مرورگرها (Firefox، Chrome، Internet Explorer(IE) ، Opera)، سرويس گيرنده هاي مختلف ايميل و ديگر برنامه هاي كاربردي استخراج مي كند. در واقع به اطلاعات حساسي دسترسي پيدا مي كند كه كاربران مايل نيستند در دست افراد غريبه قرار گيرد.
شركت امنيتي Sophos نيز بدافزار مذكور را با نام W32/Autorun-BHO شناسايي كرده و گفته است، فايلي كه ايميل به آن اشاره مي كند، پس از اين در دسترس نيست.
طبق گزارش هاي رسيده تا كنون شركت ها و سازمان هاي NASA، Google، Coca cola، Comcast و ABC/Disney توسط كرم مذكور مورد حمله قرار گرفته و آلوده گشته اند.
به كاربران اينترنت توصيه مي شود، يك برنامه آنتي ويروس را بر روي رايانه خود نصب كرده و آن را به روز نگاه دارند. همچنين از كليك كردن بر روي لينك هاي مشكوك ايميل خودداري كنند.

برچسب‌ها

كاهش خطر آسيب‌پذيری Adobe با ابزار مايكروسافت

تاریخ ایجاد

شماره: IRCNE201009882
مايكروسافت و adobe اعلام كردند كه ابزاري كه اخيراً مايكروسافت منتشر كرده است، مي تواند حملاتي را كه يك نقص امنيتي در Adobe را هدف قرار داده اند، متوقف سازد.
مايكروسافت در يك راهنمايي امنيتي كه روز جمعه 19 شهريور ماه منتشر كرده است، توضيح داده است كه چگونه ابزار كاهش خطر EMET 2.0 مي تواند براي از بين بردن تهديد Adobe مورد استفاده قرار گيرد.
شركت Adobe كه هنوز اصلاحيه اي را براي آسيب پذيري جديد ارائه نكرده است، راهنمايي امنيتي اوليه خود را براي منعكس كردن اطلاعات جديد به روز رساني كرده است. نقص امنيتي مذكور توسط Adobe "بسيار خطرناك" معرفي شده است زيرا به مهاجم اجازه مي دهد كنترل رايانه قرباني را در اختيار گيرد.
شركت امنيتي Trend Micro نيز اعلام كرده است كدهاي حمله فعالي را با سوءاستفاده از آسيب پذيري مذكور بر روي وب پيدا كرده است.
در راهنمايي امنيتي مايكروسافت آمده است:
" براي فعال سازي EMET براي Reader و Acrobat لازم است كه EMET را نصب كرده و دستور ساده زير را اجرا كنيد. لطفاً توجه داشته باشيد كه مسير Adobe Reader و Acrobat مي تواند بر روي سيستم هاي مختلف، متفاوت باشد (مخصوصاً اكر از سيستم هاي 64 بيتي استفاده نمي كنيد):

C:\Program Files (x86)\EMET>emet_conf.exe --add "c:\program files (x86)\Adobe\Reader 9.0\Reader\acrord32.exe"

تغييرات ايجاد شده ممكن است نيازمند راه اندازي مجدد برخي از برنامه هاي كاربردي باشد.
ما با تيم مهندسي نرم افزار امن Adobe (ASSET) همكاري هاي نزديكي را انجام داده و به اين نتيجه رسيده ايم كه مي توان از EMET براي كاهش خطرات استفاده كرد."

اخبار مرتبط:
آسيب پذيري بسيار خطرناك در Adobe
سوءاستفاده فعال از آسيب پذيريAdobe

برچسب‌ها

سوءاستفاده فعال از آسيب‌پذيری Adobe

تاریخ ایجاد

شماره: IRCNE201009881
شركت امنيتي Trend Micro فايلهاي خرابكاري را در اينترنت پيدا كرده است كه مربوط به نقص امنيتي جديد و اصلاح نشده در Adobe Reader و Adobe Acrobat هستند.
فايلي كه Trend Micro بر روي وب شناسايي كرده است، TROJ_PIDIEF.WM ناميده شده اند و شامل دو downloader به نام هاي TROJ_DLOADER.WM و TROJ_CHIFRAX.BU است.
با توجه به اعلام Adobe در مورد اين آسيب پذيري، سوءاستفاده هاي موفق از آن، كنترل رايانه قرباني را در اختيار فرد مهاجم قرار مي دهد و در برخي موارد منجر به از كار افتادن رايانه قرباني مي شود.
شركت امنيتي Trend Micro مي گويد، كد سوءاستفاده را بر روي يك وب سايت كه در هنگ كنگ به ثبت رسيده است، پيدا كرده ولي سرورهايي كه ميزبان صفحه مذكور هستند در آلمان و آمريكا قرار دارند. به نظر Trend Micro، تلاش هايي براي مخفي كردن افراد واقعي كه مسئول حملات مذكور هستند، صورت گرفته است.
كد سوءاستفاده بر روي Adobe Reader و Acrobat در سيستم هاي ويندوز و مك OS X. اثر مي گذارد و Adobe نيز زماني را براي ارائه اصلاحيه مشخص نكرده است.

اخبار مرتبط:
آسيب پذيري بسيار خطرناك در Adobe

برچسب‌ها

اصلاحيه مايكروسافت در راه است

تاریخ ایجاد

شماره: IRCNE201009880
مايكروسافت در سه شنبه اصلاحيه اين ماه، نه بولتن امنيتي را براي اصلاح 13 آسيب پذيري منتشر خواهد كرد كه بر روي ويندوز، Internet Information Services(IIS)، و آفيس تأثير مي گذارند.
بنا بر اطلاعات ارائه شده توسط مايكروسافت، چهار بولتن امنيتي "سيار مهم"و ديگر بولتن ها "مهم" ارزيابي شده اند.
نرم افزارهاي تحت تأثير اين اصلاحيه شامل ويندوز xp، ويستا، و ويندوز 7، ويندوز سرور 2003 و 2008، آفيس xp و 2003 و 2007 مي شود.
يكي از مديران ارشد مايكروسافت مي گويد:
"سازمان هايي كه از ويندوز 7 و سرور 2008 R2 استفاده مي كنند، در واقع در محيط بسيار امن تري برنامه هاي خود را اجرا مي كنند و از اين موضوع سود مي برند. براي مثال اصلاحيه اين ماه براي آنها چيزي ندارد و نيازمند به روزرساني نيستند. اما سازمان هايي كه هنوز اصرار به استفاده از ويندوز XP و سرور 2003 دارند، بايد نگاه دقيقي به خطرات و هزينه هايي كه استفاده از اين پلتفرم هاي قديمي به آنها تحميل مي كند، بيندازند."
برخي از بولتن هاي امنيتي اين ماه، نقص امنيتي را كه در كتابخانه هاي ويندوز (DLL) وجود دارد و منجر به حملات و سوءاستفاده هاي بسياري شده است، اصلاح مي كنند. مايكروسافت هفته گذشته يك ابزار براي كاهش خطر آسيب پذيري مذكور را منتشر كرده بود.

برچسب‌ها

به‌روزرسانی امنيتی بسيار مهم فايرفاكس

تاریخ ایجاد

شماره:IRCNE201009878
موزيلا دو نسخه جديد از مرورگر فايرفاكس، Firefox 3.6.9 و Firefox 3.5.12 را منتشر كرده است. در اين نسخه ها 10 آسيب پذيري بسيار خطرناك اصلاح شده اند و همچنين امكان جلوگيري از خطري به نام clickjacking به اپراتورهاي وب سايت ها داده شده است. آسيب پذيري هاي بسيار خطرناك مذكور به مهاجم از راه دور اجازه مي دهند كد دلخواه را بر روي رايانه قرباني اجرا كند.
در فايرفاكس 3.6 از يك روش جديد براي كاهش خطرات مرور وب استفاده شده است. اين راهكار از چيزي به نام X-Frame-Options HTTP response header پشتيباني مي كند. توسعه دهندگان وب سايت ها مي توانند از اين فناوري استفاده كنند تا اجازه ندهند مرورگر، وب سايت آنها را درون frame نشان دهد (در واقع frame يك پنجره كوچكتر درون پنجره مرورگر است). قرار دادن يك وب سايت قانوني درون يك frame بر روي يك وب سايت خرابكار يكي از روش هاي متداول براي حملاتي است كه به آنها clickjacking گفته مي شود. در اين حملات وب سايت خرابكار مي تواند به سرقت ضربات صفحه كليد همچون نام كاربري و رمز عبور بپردازد.
9 آسيب پذيري بسيار خطرناك اصلاح شده بر روي firefox 3.5 و 3.6 همانند يكديگر بوده ولي يكي از آسيب پذيري هاي بسيار خطرناك بر روي نسخه 3.5 در نسخه 3.6 از اهميت كمتري برخوردار است. همچنين يكي از آسيب پذيري هاي بسيار خطرناك در نسخه 3.6 بر روي نسخه 3.5 وجود ندارد. علاوه بر آسيب پذيري هاي بسيار خطرناك مذكور، چندين آسيب پذيري با درجه اهميت پايين تر نيز در هر دو نسخه اصلاح شده اند. براي دريافت جزئيات بيشتر به صفحات راهنمايي امنيتي 3.6.9 و 3.5.12 مراجعه نماييد.
موزيلا همچنين در تلاش است تا پايان امسال نسخه فايرفاكس 4 را منتشر سازد.

برچسب‌ها

آسيب‌پذيری بسيار خطرناک در Adobe

تاریخ ایجاد

شماره:IRCNE201009877
شركت Adobe روز چهارشنبه 17 شهريور ماه، در مورد يك حفره امنيتي جديد و ناشناخته در Adobe Reader و Acrobat هشدار داد كه مواردي از سوءاستفاده فعال بر روي آن گزارش شده است.
آسيب پذيري بسيار خطرناك مذكور در نسخه Adobe Reader 9.3.4 و نسخه هاي قبل از آن بر روي ويندوز، مك اينتاش و يونيكس وجود دارد و همچنين در نسخه Adobe Acrobat 9.3.4 و نسخه هاي قبل از آن بر روي ويندوز، مك اينتاش و يونيكس نيز گزارش شده است. بنا بر راهنمايي امنيتي Adobe، حفره امنيتي مذكور به مهاجم اجازه مي دهد كنترل رايانه قرباني را در اختيار گرفته و به صورت بالقوه مي تواند بر ميليون ها رايانه در سراسر جهان اثر گذارد زيرا نرم افزارهاي Adobe پر طرفداترين PDF viewer در بين كاربران است.
شركت adobe در حال ارزيابي آسيب پذيري مذكور براي زمان بندي انتشار اصلاحيه مربوطه است. در راهنمايي امنيتي آمده است: " متأسفانه هيچ راهكار كاهش خطري وجود ندارد، ولي Adobe اطلاعات مربوط به اين آسيب پذيري (و همه آسيب پذيري ها به صورت كلي) را در اختيار شركاي خود در صنعت امنيت قرار مي دهد تا آنها بتوانند هر چه سريع تر روش هاي تشخيص و قرنطينه كردن را توسعه داده و از كاربران تا زمان آماده شدن اصلاحيه محافظت به عمل آورند."
بنا بر اظهارات شركت مذكور، Adobe روز سه شنبه 16 شهريور ماه از آسيب پذيري مذكور اطلاع يافته است.

برچسب‌ها

دو سوم كاربران اينترنت قربانی جرائم رايانه‌ای

تاریخ ایجاد

شماره:IRCNE201009879
بر اساس مطالعاتي كه اخيراً انجام شده است، حدود دو-سوم كاربران اينترنت در سراسر جهان و سه-چهارم كاربران اينترنت در آمريكا حداقل يك بار قرباني جرايم آنلاين بوده اند.
در اين مطالعه كه توسط شركت Norton انجام شده است، با 7000 فرد بزرگسال از 14 كشور مصاحبه شده است. بنا بر اطلاعات به دست آمده از اين مطالعه، بيشترين قرباني هاي گزارش شده به ترتيب از كشورهاي چين، برزيل، هند و آمريكا بوده اند. با وجودي كه يك چهارم پرسش شوندگان اعلام داشته اند انتظار دارند مورد حملات آنلاين قرار گيرند، تنها نيمي از آنها گفته اند در صورت مورد حمله واقع شدن رفتار خود در اينترنت را تغيير مي دهند. از بين آنهايي كه مورد حملات قرار گرفته بودند، 44 درصد به پليس گزارش كرده اند.
بر اساس گزارش نورتون، 28 روز براي حل جرايم سايبر زمان لازم است و به طور متوسط 334 دلار براي آن هزينه مي شود.
ويروس هاي رايانه اي و بدافزارها با 51 درصد، متداول ترين نوع حملات آنلاين هستند. بعد از آن فريب هاي اينترنتي با 10 درصد، حملات سرقت هويت با 9 درصد و نفوذ به پروفايل شبكه هاي اجتماعي با 7 درصد قرار دارند.

برچسب‌ها

ترميم حفره امنيتی Facebook

تاریخ ایجاد

شماره: IRCNE201009876
فيس بوك روز سه شنبه اعلام كرد كه يك حفره امنيتي را كه توسط هرزنامه نويسان براي ارسال خودكار مطالب بر روي ديوار كاربران و ارسال پيغام مستقيم به كاربران مورد سوء استفاده قرار مي­گرفت، بسته است.
به گفته فيس بوك، كليك كردن بر روي لينك­هاي ارسال شده توسط برنامه هايي كه از اين حفره استفاده مي­كردند كافي است تا عمليات ارسال خودكار از طرف آن كاربر اتفاق بيفتد. اين شركت اعلام كرد كه اين برنامه ها روز دوشنبه مسدود شدند.
فيس بوك توضيح داد كه اويل هفته جاري يك نقص امنيتي كشف كرده است كه به برنامه ها اجازه مي­دهد از طريق يك مجموعه گام­هاي پيچيده، حفاظت­هاي CSRF را رد كنند. به گفته اين شركت، تيم امنيتي اين سايت به سرعت مشغول كار براي رفع اين مشكل شده و ظرف چند ساعت آن را برطرف كرده است.
كاربران فيس بوك بايد در مورد كليك كردن بر روي لينك­هايي كه حتي توسط دوستان آنها ارسال شده است نيز محتاط باشند.

برچسب‌ها

نفوذ به رمزنگاری كوانتومی

تاریخ ایجاد

شماره: IRCNE201009871
گروهي از محققان امنيتي اعلام كردند كه توانسته اند كنترل تشخيص دهنده هاي فوتون را از راه دور در اختيار گيرند. تشخيص دهنده هاي مذكور در سيستم هاي رمزنگاري كوانتومي فوتوديود تجاري به كار رفته اند. محققان مذكور از اين طريق مي توانند به استراق سمع ارتباطات بپردازند.
يكي از متخصصان امنيتي در اين باره مي گويد:
" امنيت رمزنگاري كوانتوم بر اساس فيزيك كوانتوم مي باشد ولي نبايد تنها به آن اكتفا كرد، بلكه بايد شيوه پياده سازي صحيح را نيز در نظر گرفت. واقعيت اين است كه اين مسئله اغلب ناديده گرفته مي شود."
رمزنگاري كوانتوم بر اساس اصل عدم قطعيت هايزنبرگ بنا شده است كه بنا بر اين اصل، مشاهده اجزاي كوانتوم رفتار آنها را عوض مي كند. با توجه به اصل مذكور، هر گونه تلاش براي استراق سمع آشكار مي شود. توزيع كليد كوانتوم (QKD) از بيت هاي آشفته كوانتومي براي تبادل كليدهاي امن با محتواي رمز شده استفاده مي كند.
در حمله اخير، محققان با استفاده از نورافكن هاي روشن، تشخيص دهنده هاي فوتون را خيره كرده اند و از اين طريق توانسته اند آنها را فريب دهند. بنا بر اطلاعات ارائه شده توسط محققان امنيتي مذكور، اين حمله بر روي اغلب سيستم هاي QKD با فوتوديودهاي avalanche كه نيمه هادي هايي براي تبديل نور به الكتريسته هستند، موفق عمل مي كند.
متخصصان امنيتي مذكور از دانشگاه علم و فناوري نروژ هستند و اعلام كرده اند كه حدود 7 ماه پيش شركت هاي توليد كننده ابزارهاي رمزنگاري كوانتومي را در جريان يافته هاي خود قرار داده اند.

برچسب‌ها

به‌روزرسانی امنيتی iTunes

تاریخ ایجاد

شماره: IRCNE201009872
شركت Apple يك نسخه جديد از iTunes media player را ارائه كرده است كه در آن 13 نقص امنيتي اصلاح شده اند. نقص هاي امنيتي مذكور مي توانند براي حمله به سيستم هاي ويندوز مورد سوءاستفاده قرار گيرند.
اصلاحيه هاي موجود در iTunes 10، آسيب پذيري هايي را در WebKit، موتور مرورگر متن باز پوشش مي دهند. آسيب پذيري هاي مذكور كه در حال حاضر در مرورگر Safari اصلاح شده اند، كاربران ويندوز را در صورت مشاهده وب سايت هاي آلوده، در معرض حملات اجراي كد از راه دور قرار مي دهند.
به روز رساني iTunes 10 براي ويندوز 7، ويندوز ويستا و ويندوز XP SP2 و نسخه هاي بعد از آن در دسترس است.

برچسب‌ها