خبر تكميلی: بدافزار جاسوسی به دنبال سيستم‌های ايرانی و هندی

تاریخ ایجاد

شماره: IRCNE201007814
به دنبال انتشار خبر F-Secure مبني بر آودگي سيستم هاي رايانه اي زيرساخت هاي حياتي در ايران و هند كه داراي برخي نرم افزارهاي زيمنس هستند، شركت زيمنس به كاربران اين نرم افزارها تغيير كلمات عبور تعبيه شده در داخل نرم افزار هشدار داد. زيمنس به كاربران خود توصيه كرد، حتي با وجود حملات فعال بر عليه سيستم هاي داراي نرم افزار زيمنس، كلمات عبور تعبيه شده در داخل كد را تغيير ندهند. به گفته زيمنس تغيير كلمات عبور مي تواند بر قابليت كاركرد نرم افزارهاي زيرساخت هاي حياتي تأثير بگذارد. آنها اعلام كرده اند كه به زودي يك راهنمايي امنيتي را براي كاربران منتشر خواهند كرد ولي قطعاً در آن به كاربران توصيه نخواهند كرد كه تنظيمات پيش فرض را تغيير دهند زيرا بر كارايي نرم افزار تأثيرات سوئي مي گذارد.
بدافزار جديد كه در واقع يك rootkit است، از يك آسيب پذيري در فايل هاي shortcut با پسوند .lnk سوءاستفاده مي كند. بدافزار مذكور نرم افزار Siemens WinCC Scada را كه بر روي ويندوز 7 نسخه Enterprise و سيستم هاي x86 اجرا مي شود، آلوده مي سازد. اين ويروس از طريق درايوهاي USB گسترش پيدا مي كند و زماني كه يك آيكون Shortcut بر روي صفحه نمايش قرباني نشان داده مي شود، به صورت اتوماتيك اجرا مي شود.
هدف بدافزار مذكور گرفتن حق دسترسي مديريتي و دسترسي به داده هاي سيستم هاي Scada است كه معمولاً توسط سازمان هاي داراي زيرساخت هاي حياتي مورد استفاده قرار مي گيرد. اين بدافزار از نام كاربري و كلمه عبوري كه در نرم افزار Siemens به صورت hard-coded وجود دارد، سوءاستفاده مي كند. همچنين بدافزار جديد از گواهينامه هاي معتبر ولي انقضا يافته Realtek Semiconductor Corporation براي اعتباردهي به درايورهايش استفاده مي كند.

اخبار مرتبط:
بدافزار جاسوسي به دنبال سيستم هاي ايراني و هندي

برچسب‌ها

بدافزار جاسوسی به دنبال سيستم‌های ايرانی و هندی

تاریخ ایجاد

شماره: IRCNE201007811
شركت امنيتي F-Secure اعلام كرد كه سيستم هاي رايانه اي زيرساخت هاي حياتي در ايران و هند توسط يك بدافزار جديد آلوده شده اند. اين بدافزار جديد كه در واقع يك rootkit است، از يك آسيب پذيري در فايل هاي shortcut با پسوند .lnk سوءاستفاده مي كند. بدافزار مذكور نرم افزار Siemens WinCC Scada را كه بر روي ويندوز 7 نسخه Enterprise و سيستم هاي x86 اجرا مي شود، آلوده مي سازد. اين ويروس از طريق درايوهاي USB گسترش پيدا مي كند و زماني كه يك آيكون Shortcut بر روي صفحه نمايش قرباني نشان داده مي شود، به صورت اتوماتيك اجرا مي شود.
هدف بدافزار مذكور گرفتن حق دسترسي مديريتي و دسترسي به داده هاي سيستم هاي Scada است كه معمولاً توسط سازمان هاي داراي زيرساخت هاي حياتي مورد استفاده قرار مي گيرد. اين بدافزار از نام كاربري و كلمه عبوري كه در نرم افزار Siemens به صورت hard-coded وجود دارد، سوءاستفاده مي كند. همچنين بدافزار جديد از گواهينامه هاي معتبر ولي انقضا يافته Realtek Semiconductor Corporation براي اعتباردهي به درايورهايش استفاده مي كند.
بنا بر اطلاعات ارائه شده توسط شركت امنيتي Sophos موارد آلودگي به بدافزار مذكور در هند، ايران و اندونزي مشاهده شده است. يكي از مشاوران امنيتي Sophos مي گويد، با غيرفعال كردن autorun و autoplay در ويندوز، مي توان از آلودگي به rootkit مذكور پيش گيري كرد. وي همچنين بدافزار مذكور را يك جاسوس شركتي و يا دولتي معرفي كرده است كه تنها قصد آن سرقت اطلاعات است و به محض فعال شدن شروع به ربودن اطلاعات موجود در پايگاه داده ها مي كند.

اخبار مرتبط:
حمله به 25000 رايانه ويندوز

برچسب‌ها

اولين آسيب‌پذيری ويندوز XP بعد از بازنشستگی

تاریخ ایجاد

شماره: IRCNE201007810
مايكروسافت در مورد سوءاستفاده هكرها از يك آسيب پذيري بسيار خطرناك و اصلاح نشده در ويندوز به كاربران اين سيستم عامل هشدار داد. حملات مذكور از طريق درايوهاي فلش USB آلوده گسترش پيدا مي كنند.
بنا به گفته محققان، اين اولين نقص امنيتي در ويندوز XP بعد از بازنشستگي به روز رساني هاي آن است. مايكروسافت نقص امنيتي مذكور را برطرف مي كند ولي اصلاحيه اي را در اين مورد منتشر نخواهد ساخت.
مايكروسافت در يك راهنمايي امنيتي امنيتي يك آسيب پذيري را تأييد كرده است كه محققان امنيتي يك ماه است در مورد آن هشدار مي دهند؛ آسيب پذيري در shortcut هاي ويندوز. Shortcut ها آيكون هايي هستند كه معمولاً بر روي desktop و يا Start Menu قرار مي گيرند و اشاره كننده به برنامه ها يا فايل هاي واقعي هستند.
بنا بر اطلاعات ارائه شده توسط يكي از مديران مايكروسافت، آسيب پذيري مذكور همراه با يك بدافزار به نام Stuxnet به كار برده مي شود. بدافزار Stuxnet در واقع خانواده اي از بدافزارها از جمله يك تروجان است كه به دريافت كدهاي حمله ديگر مي پردازد. اين مجموعه بدافزار همچنين شامل يك rootkit مي شود كه مسئوليت آن پنهان كردن وقوع حمله است.

برچسب‌ها

حملات رمزنگاری برای ورود غير مجاز به وب‌سايت‌های محبوب

تاریخ ایجاد

شماره: IRCNE201007809
بنا بر اطلاعات ارائه شده توسط دو محقق امنيتي يك حمله رمزنگاري شناخته شده مي تواند براي ورود به برنامه هاي كاربردي وب با ميليون ها كاربر، مورد استفاده قرار گيرد. آنها قرار است به طور مفصل در مورد اين موضوع در كنفرانس امنيتي كه در پيش است، صحبت كنند.
محققان امنيتي مذكور توانسته اند يك نقص امنيتي را كشف كنند كه بر ده ها كتابخانه نرم افزار متن باز تأثير مي گذارد. از جمله كتابخانه هاي مذكور مي توان به آنهايي اشاره كرد كه توسط استاندارد هاي OAuth و OpenID استفاده مي شوند. استانداردهاي مذكور براي آزمودن نام كاربري و كلمه عبور افراد در زمان login كردن به وب سايت ها مورد استفاده قرار مي گيرد. تأييد هويت OAuth و OpenID توسط وب سايت هاي بسيار محبوبي همچون توئيتر و Digg پذيرفته شده اند.
محققان امنيتي مزبور دريافته اند كه برخي نسخه هاي سيستم login مذكور نسبت به حملاتي كه به عنوان حملات timing شناخته مي شوند، آسيب پذير هستند. متخصصان رمزنگاري حدود 25 سال است كه حملات timing را مي شناسند ولي گمان مي بردند كه استفاده از آن در شبكه بسيار مشكل مي باشد. متخصصان امنيتي گفته شده نشان داده اند كه استفاده از اين حملات در شبكه نيز امكان پذير است. حمله مذكور به هكر اجازه مي دهد با حق دسترسي يك كاربر قانوني بدون نياز به Login وارد سايت شود.

برچسب‌ها

ايجاد يک منطقه امن برای سرورهای root

تاریخ ایجاد

شماره: IRCNE201007806
DNSSEC كه با انگيزه نهادينه كردن امنيت در نهاد اينترنت از طريق پيشگيري از جعل URL و ديگر حملات تعريف شده است، توانست از مرحله مهم ديگري با موفقيت عبور كند.
پروتكل سرور نام دامنه امن (Secure Domain Name Server (DNS) protocol) مكانيزم تأييد هويت تبديل آدرس هاي قبل فهم براي انسان ها به آدرس هاي عددي قابل فهم براي رايانه ها را تضمين مي كند. فناوري DNSSEC كه نام اختصاري براي Domain Name Systems Security Extensions است از امضاهاي ديجيتالي استفاده مي كند تا به سرورهاي نام دامنه اطمينان خاطر دهد اطلاعاتي كه دريافت مي كنند دستكاري شده نيست.
سازماني كه متولي اختصاص آدرس هاي IP و نام هاي دامنه است، ICANN پنج شنبه گذشته 14 جولاي، يك منطقه امن براي root (root zone trust) را معرفي كرد. اين امر به اپراتورهاي سرورهاي root اينترنت اجازه مي دهد شروع به انتشار گواهينامه هايي كنند كه هويت آنها را براي ديگر اپراتورهاي root تأييد مي كند. اين مسئله بدين معني است كه از اين پس، اپراتورهاي root جهت ارتباط با يكديگر به تبادل گواهينامه هاي اعتبار هويت مي پردازند.

برچسب‌ها

حمله به 25000 رايانه ويندوز

تاریخ ایجاد

تاريخ: 26/04/89
شماره: IRCNE201007807

آسيب پذيري Windows Help and Support Center كه در اصلاحيه اخير مايكروسافت برطرف شده است، تحت حملات فعال هكرها مخصوصاً در اروپا قرار داشته است. در همين راستا مايكروسافت توانسته است ردپاي 25000 تلاش براي سوءاستفاده از آسيب پذيري مذكور را شناسايي كند.
بنا بر اطلاعات ارائه شده توسط مايكروسافت در بلاگ مركز محافظت بدافزار مايكروسافت (MMPC) حملات زماني شدت زيادي پيدا كرده است كه اين شركت اعلام كرد قصد دارد در اصلاحيه اين ماه، آسيب پذيري مذكور را برطرف سازد. در ادامه مطلب مذكور آمده است كه حملات از چند هفته پيش آغاز شده و به سرعت گسترش يافته است، همچنين اخيراً چندين روش حمله جديد با سوءاستفاده از آسيب پذيري مذكور مشاهده گرديده است.
با توجه به اطلاعات ارائه شده در همان منبع، تا نيمه شب 12 جولاي، حدود 25000 رايانه از 100 كشور مختلف جهان، گزارشي مبني بر حداقل يك تلاش براي حمله با سوءاستفاده از آسيب پذيري مذكور را براي مايكروسافت ارسال كرده اند.

برچسب‌ها

حذف يک افزونه خرابكار از فايرفاكس

تاریخ ایجاد

تاريخ: 23/04/89
شماره: IRCNE201007804

بنا بر اطلاعات ارائه شده توسط موزيلا، اين شركت يك افزونه (add-on) را كه دست به سرقت اطلاعات نام كاربري و كلمه عبور كاربران مي زد، غير فعال كرده و آن را در ليست سياه قرار داده است.
بدافزار مذكور به نام Mozilla Sniffer، حدود 1800 بار در پنج هفته اي كه بر روي وب سايت addons.mozilla.org قرار داشته، دريافت گرديده است. موزيلا از كاربراني كه افزونه مذكور را دريافت و نصب كرده بودند، خواسته است اطلاعات نام كاربري و كلمه عبور خود را تغيير دهند.
بدافزار مذكور، اطلاعات نام كاربري و كلمه عبور كاربران را دريافت كرده و آن را براي يك سرور ديگر ارسال مي كرده است.
بنا بر اظهارات موزيلا، بدافزار مذكور توسط اين شركت توسعه پيدا نكرده است و همچنين اين شركت كد آن را مرور نكرده است. البته افزونه هايي كه توسط اين شركت ايجاد نشده اند براي وجود ويروس، تروجان ها و ديگر بدافزارها مورد بازبيني اتوماتيك قرار مي گيرند ولي برخي عمليات هاي خرابكارانه مانند مورد مذكور تنها با بازبيني كد منبع قابل تشخيص است.
شركت موزيلا گفته است كه در حال ايجاد و بررسي يك مدل جديد امنيتي براي افزونه ها است تا مواردي مانند مورد مذكور قبل از قرار گرفتن افزونه بر روي سايت تشخيص داده شوند.

برچسب‌ها

محبوب‌ترين آسيب‌پذيری‌ها

تاریخ ایجاد

شماره: IRCNE201007805
بنا بر اطلاعات ارائه شده در گزارش M86 Security Labs، بيشترين آسيب پذيري هاي مورد سوءاستفاده مربوط به Adobe Reader و Internet Explorer بوده اند، ولي آسيب پذيري هاي مربوط به جاوا نيز روز به روز بيشتر مورد علاقه هكرها و خرابكاران قرار مي گيرد.
از 15 آسيب پذيري كه داراي بيشترين سوءاستفاده در شش ماهه اول سال 2010 بوده اند، پنج آسيب پذيري مربوط به IE و چهار آسيب پذيري مربوط به Adobe بوده است.
همچنين در ليست 15 تايي مذكور، آسيب پذيري هايي به چشم مي خورند كه بر Microsoft Access Snapshot Viewer، Real Player، Microsoft DirectShow، Ssreaderو AOL SuperBuddy اثر مي گذارند. بيشتر آسيب پذيري هاي موجود در ليست مذكور بيش از يك سال از عمر آنها مي گذرد و توسط توليد كنندگان نرم افزار اصلاح شده اند. به همين علت است كه متخصصان امنيتي همواره به كاربران اهميت به روز رساني به موقع و نصب اصلاحيه ها در اسرع وقت را يادآوري مي كنند.
با توجه به اطلاعات ارائه شده در گزارش مذكور، در شش ماهه نخست سال 2010 تعداد بيشتري از آسيب پذيري هاي جاوا به صورت فعال مورد سوءاستفاده قرار گرفته اند و اين امر نشان دهنده علاقه روزافزون هكرها به جاوا به علت محبوبيت آن در بين كاربران است. در متداول ترين بردار حمله، كاربراني كه از يك وب سايت قانوني بازديد مي كنند با استفاده از iFrame پنهان و يا يك كد جاوااسكريپت به يك صفحه وب آلوده هدايت مي شوند كه حاوي يك Java applet خرابكار است.

برچسب‌ها

سه‌شنبه اصلاحيه مايكروسافت

تاریخ ایجاد

شماره: IRCNE201007800
مايكروسافت چهار بولتن امنيتي را براي اصلاح پنج آسيب پذيري منتشر ساخته است. يكي از آسيب پذيري هاي اصلاح شده، بسيار خطرناك بوده و مربوط به بخش Help and Support Center ويندوز مي باشد. اين آسيب پذيري كه توسط يك محقق امنيتي گوگل كشف شده بود، مورد سوءاستفاده هكرها قرار گرفته است.
آسيب پذيري موجود در بخش Online Help كه در نسخه هاي ويندوز XP و ويندوز سرور 2003 وجود دارد، به هكرها اجازه مي دهد كنترل كامل رايانه قرباني را از طريق هدايت آن به يك وب سايت خرابكار، در اختيار گيرند. با توجه به اطلاعات ارائه شده در راهنمايي امنيتي مايكروسافت، آسيب پذيري مذكور " بسيار خطرناك" براي ويندوز XP و "كم خطر" براي ويندوز سرور 2003 معرفي شده است.
دو بولتن امنيتي ديگر نيز براي اصلاح يك آسيب پذيري در Canonical Display Driver و دو آسيب پذيري در كنترل هاي ActiveX مربوط به Office Access ارائه شده اند. دو آسيب پذيري مذكور به هكر اجازه مي دهند كنترل كامل رايانه قرباني را در اختيار گيرد و به همين علت "بسيار خطرناك" ارزيابي شده اند. آسيب پذيري هاي مذكور بر روي آفيس 2003 و 2007 اثر مي گذارند. آسيب پذيري مربوط به Canonical Display Driver براي نسخه هاي 64 بيتي ويندوز 7 "بسيار خطرناك" و براي ويندوز سرور 2008 R2، "خطرناك" ارزيابي شده است.
همچنين مايكروسافت يك بولتن امنيتي ديگر را نيز براي اصلاح يك آسيب پذيري اجراي كد از راه دور در Outlook 2002، 2003 و 2007 ارائه داده است كه "خطرناك" معرفي شده است.
همچنين مايكروسافت در اين راهنمايي امنيتي اعلام كرده است كه از اين پس از ويندوز XP Service Pack 2 و ويندوز سرور 2000 پشتيباني نخواهد كرد.

برچسب‌ها

اصلاحيه اوراكل

تاریخ ایجاد

شماره: IRCNE201007801
اوراكل اصلاحيه‌اي را براي برطرف ساختن 59 آسيب پذيري امنيتي در محصولات مختلف اين شركت از جمله پايگاه داده، برنامه هاي كاربردي و محصولات واسطه اي ارائه داده است.
در اين اصلاحيه سه آسيب پذيري بسيار خطرناك اصلاح شده اند كه بر تمام نسخه هاي Database Server اوراكل تأثير مي گذارند.
اصلاحيه امروز، در واقع اصلاحيه دوره اي اوراكل است كه طبق برنامه زمان‌بندي شده هر سه ماه يك بار منتشر مي شود. در اين اصلاحيه در مجموع 28 آسيب پذيري بسيار خطرناك كه از راه دور قابل سوءاستفاده هستند، برطرف شده است.
از 59 آسيب پذيري اصلاح شده، 13 عدد مربوط به مشكلات امنيتي در فناوري هاي مربوط به پايگاه داده اوراكل است. سه عدد از آسيب پذيري هاي مذكور بسيار خطرناك ارزيابي شده اند زيرا بر همه نسخه هاي سرور پايگاه داده اوراكل تأثير مي گذارند. يك عدد از اين آسيب پذيري ها به نام CVE-2010-0902 به هر كاربري كه امكان ورود به پايگاه داده را داشته باشد، اجازه مي دهد حق دسترسي كامل مديريتي پايگاه داده را به دست آورد و در نتيجه نه تنها مي تواند اطلاعات موجود در پايگاه داده را مشاهده كند، بلكه مي تواند آنها را تغيير داده و يا حتي سرور پايگاه داده را خاموش كند.
دو آسيب پذيري بسيار خطرناك ديگر نيز مي توانند حتي بدون نياز به ورود به پايگاه داده، مورد سوءاستفاده قرار گيرند. اين آسيب پذيري ها مي توانند براي اجراي حملات انكار سرويس مورد سوءاستفاده قرار گيرند و از دسترسي كاربران مجاز و قانوني به اطلاعات پايگاه داده جلوگيري به عمل آورند.
21 آسيب پذيري اصلاح شده نيز مربوط به سيستم عامل Solaris است كه در واقع يك سيستم عامل يونيكسي مي باشد و اوراكل مالكيت آن را بعد از خريداري Sun Microsystems به دست آورده است. بنا بر اطلاعات ارائه شده توسط اوراكل، هفت آسيب پذيري از آسيب پذيري هاي مذكور مي توانند از راه دور و از طريق شبكه بدون نياز به نام كاربري و كلمه عبور مورد سوءاستفاده قرار گيرند.
هفت اصلاحيه ديگر مربوط به محصولات Fusion Middleware است. همچنين شانزده اصلاحيه ديگر مربوط به E-Business Suite، PeopleSoft، JD Edwards و محصولات ديگر است. يك اصلاحيه نيز مربوط به مشكلي در Enterprise Manager است.
در گذشته مديران پايگاه داده هاي اوراكل در به كارگيري اصلاحيه هاي امنيتي و به خصوص در محيط پايگاه داده، كند عمل مي كردند. مطالعات انجام شده نشان مي دهد كه محيط هاي اوراكل معمولاً يك ماه عقب تر از اصلاحيه ها هستند و اين موضوع متأسفانه حتي در صورت وجود آسيب پذيري هاي بسيار خطرناك و در حال سوءاستفاده هم مشاهده مي شود. در حال حاضر به علت وجود ابزارهاي اتوماتيك اين روند بهبود پيدا كرده است و فاصله انتشار اصلاحيه و به كارگيري آن كاهش پيدا كرده است.

برچسب‌ها