پرده‌برداری از حملات Botnet با استفاده از تروجان Zeus

تاریخ ایجاد

شماره: IRCNE201002644
در سال گذشته، بيش از 74000 رايانه در حدود 2500 سازمان و شركت در سراسر كره زمين مورد حمله تروجان Zeus قرار گرفته اند. اين تروجان يك بدافزار شناخته شده براي سرقت اطلاعات ورود به سيستم هايي همچون سيستم بانكها، شبكه هاي اجتماعي و سرويس هاي ايميل است. حملات مذكور به منظور تشكيل يك Botnet با نام Kneber انجام شده اند. بنابر اطلاعات ارائه شده توسط شركت امنيتي NetWitness، مجرمان در اروپاي شرقي از طريق يك سرور Command-and-control در آلمان، پيوست هاي آلوده به تروجان را با استفاده از ايميل ارسال مي كنند و يا لينك هاي حاوي بدافزار را بر روي وب سايت هايي كه كارمندان شركت ها بر روي آن كليك مي كنند، قرار مي دهند. شركت امنيتي مذكور، سرور اين Botnet را شناسايي كرده به اطلاعات موجود در آن دسترسي پيدا كرده است.
شركت امنيتي NetWitness اعلام كرد كه در يك ارزيابي كشف كرده است كه حجم داده هاي به سرقت رفته بيش از 75 گيگابايت است. داده هاي به سرقت رفته شامل 68000 اطلاعات ورود به سيستم شركت ها، سرويس هاي ايميل، وب سايت هاي خدمات بانكي آنلاين، فيس بوك، ياهو، هات ميل و دو هزار گواهينامه SSL است.
تروجان Zeus، علاوه بر سرقت اطلاعات خاص، مي تواند براي جستجو و سرقت فايل هاي موجود بر روي رايانه قربانيان به كار رود. اين تروجان همچنين مي تواند براي نصب و اجراي برنامه ها بر روي رايانه قرباني مورد استفاده قرار گرفته و اجازه كنترل از راه دور رايانه قرباني را در اختيار مهاجم مي گذارد.
بيش از نيمي از رايانه هاي آلوده توسط يك Botnet نظير به نظير (P2P) به نام Waledac نيز آلوده گشته اند. رايانه هايي از تقريباً 200 كشور در اين حملات آلوده شده اند كه بيشترين آلودگيها مربوط به مصر، مكزيك، عربستان سعودي، تركيه و ايالات متحده آمريكا بوده است.
كارشناسان امنيتي عقيده دارند كه Botnet مذكور يك شبكه رايانه هاي خرابكار كوچك محسوب شده و در حال حاضر صدها شبكه مشابه و بزرگتر وجود دارند كه هنوز شناسايي نشده اند.

برچسب‌ها

اصلاح نقص Google Buzz

تاریخ ایجاد

شماره: IRCNE201002643
گوگل يك نقص امنيتي وب را كه راهي براي در اختيار گرفتن حسابهاي Google Buzz در اختيار هكرها قرار مي­داد، ترميم كرد. اين نقص امنيتي روز سه شنبه و صرفا چند ساعت پس از افشاي آن بر روي يك وبلاگ هك وب، اصلاح شد.
اين نقص، در دامنه m.google.com قرار داشت كه توسط Google Buzz براي موبايل مورد استفاده قرار مي­گيرد و مي­تواند توسط هكرها براي دستكاري حسابهاي كاربري ساير افراد در Google Buzz سوء استفاده گردد. اين نوع نقص امنيتي كه به عنوان خطاي CSS شناخته مي­شود بسيار معمول است. كلاهبرداران اينترنتي علاوه بر در اختيار گرفتن كنترل حسابهاي Buzz، مي­توانند با استفاده از اين نقص، صفحات سرقت هويتي را كه به سادگي قابل شناسايي نباشند و از دامنه Google.com استفاده نمايند، ايجاد كنند.
يك سخنگوي اظهار داشت كه تا كنون شواهدي مبني بر سوء استفاده فعالانه از اين آسيب پذيري مشاهده نشده است.

اخبار مرتبط:
اولين حمله هرزنامه اي بر روي google Buzz

برچسب‌ها

به‌روزرسانی مهم Firefox

تاریخ ایجاد

شماره: IRCNE201002642
روز چهارشنبه شركت Mozilla پنج آسيب پذيري را در مرورگر خود برطرف نمود. سه آسيب پذيري از اين مجموعه در رده امنيتي «بسيار مهم» قرار گرفته اند و به نسخه هاي قديميتر Firefox مربوط مي­شوند. جديدترين مرورگر Mozilla يعني Firefox 3.6 اين اصلاحيه ها را دارا بوده و نيازي به به روز رساني ندارد.
Firefox 3.5.8 و Firefox 3.0.18 داراي سه نقص امنيتي بسيار مهم در موتورهاي مترجم Gecko، تجزيه كننده هاي HTML، و پياده سازي Web Worker هستند. Mozilla در راهنمايي امنيتي خود تاكيد كرد كه هكرهايي كه قادر باشند از هريك از اين آسيب پذيريها سوء استفاده نمايند، قادر خواهند بود بدافزار خود را به سيستم قرباني تزريق كنند. به گفته Mozilla، در برخي موارد شواهدي مبني بر خرابي حافظه در شرايط خاص مشاهده شده است و اين احتمال وجود دارد كه هكرها بتوانند از بعضي از اين موارد براي اجراي كد دلخواه خود استفاده نمايند.
دو آسيب پذيري ديگر كه هر دو در رده امنيتي «متوسط» قرار دارند كه بدين معناست كه مي­توانند در حملات CSS مورد استفاده قرار گيرند. يكي از اين دو آسيب پذيري CSS توسط يكي از محققان امنيتي مايكروسافت گزارش شده است.
كاربران مرورگر Firefox 3.6 لازم نيست مرورگر خود را به روز رساني نمايند، چرا كه اين آسيب پذيريها پيش از عرضه اين مرورگر كشف شده بودند. آخرين به روز رساني امنيتي مرورگر Firefox مربوط به 5 ژانويه است.
بر اساس آخرين آمارهاي شركت NetApplications.com، Firefox حدود 24.4 درصد از بازار مرورگرها را در دنيا در اختيار دارد. بيش از سه چهارم كاربران Firefox در ماه گذشته نسخه 3.5 را اجرا مي­كردند، در حاليكه ساير كاربران از نسخه قديميتر 3.0 استفاده مي­كنند.
Firefox 3.5.8 براي ويندوز، Mac OS X، و لينوكس از سايت شركت Mozilla قابل دانلود كردن است. البته كاربران Firefox مي­توانند منتظر بمانند تا ظرف 48 ساعت آينده، به وسيله به روز رساني خودكار اين مرورگر، اصلاحيه ها را دريافت نمايند.

اخبار مرتبط:
اصلاحيه مهم فايرفاكس

برچسب‌ها

اولين حمله هرزنامه‌ای بر روی google Buzz

تاریخ ایجاد

شماره: IRCNE201002640
بنابر اظهارات شركت Websense توليدكنندگان هرزنامه، Google Buzz را بلافاصله بعد از فعال شدنش هدف حملات جديد خود قرار داده اند. Google Buzz امكان جديد گوگل براي فعاليت هاي شبكه هاي اجتماعي است. طبق مشاهدات websense اولين حمله هرزنامه اي با استفاده google Buzz در مورد سيگار بوده است. شركت امنيتي مذكور خاطرنشان كرد كه انتظار بروز حملات مذكور به اين سرعت را نداشته است زيرا در مورد توئيتر مدتي طل كشيده بود تا اين شبكه اجتماعي به عنوان وسيله اي براي انتشار هرزنامه مورد سوءاستفاده قرار بگيرد. اين مسئله در مورد google Buzz تنها دو روز طول كشيد و به نظر ميرسد خرابكاران در مورد انتشار هرزنامه با استفاده از شبكه هاي اجتماعي حرفه اي شده اند.

برچسب‌ها

خبر تكميلی: به‌روز‌رسانی Adobe

تاریخ ایجاد

شماره: IRCNE201002641
همانگونه كه انتظار مي­رفت، شركت Adobe روز گذشته يك به روز رساني فوري براي اصلاح آسيب پذيريهايي در نرم افزارهاي مشاهده و ويرايش PDF عرضه كرد.
هر دوي اين آسيب پذيريها توسط Adobe در رده امنيتي «بسيار مهم» قرار گرفته اند.
پنجشنبه گذشته Adobe اعلام كرده بود كه يك اصلاحيه فوري براي Adobe Reader و Adobe Acrobat در روز 16 فوريه عرضه خواهد كرد. يكي از اين دو آسيب پذيري مشابه آسيب پذيري اصلاح شده هفته گذشته در Flash Player است. اين آسيب پذيري كه آسيب پذيري شماره CVE-2010-0186 مي­باشد، نمي­تواند براي تزريق كد خرابكار به يك سيستم مور استفاده قرار گيرد. اما مي­تواند توسط سارقان اطلاعات در يك حمله CSS مورد سوء استفاده قرار بگيرد. در حاليكه دومين آسيب پذيري، مي­تواند باعث نصب بدافزار توسط فرد مهاجم بر روي سيستم قرباني گردد. اين آسيب پذيري توسط برنامه تحقيقاتي آسيب پذيريهاي مايكروسافت (MSVR) كشف شده بود. در MSVR محققان امنيتي مايكروسافت، نقايص امنيتي كشف شده در نرم افزارهاي توليد كنندگان ديگر مانند plug-in هاي مرورگر (مثل Reader) را كشف و ثبت مي­كنند.
از پنجشنبه تا روز گذشته، عملا نرم افزارهاي Reader و Acrobat در مقابل حملات مهاجمان آسيب پذير بودند. كافي بود يك فرد مهاجم اصلاحيه Flash را جدا كرده و آسيب پذيري اين نرم افزارها را از طريق آن پيدا نمايد. البته خوشبختانه اين اتفاق رخ نداد.
به روز رسانيهاي Adobe را مي­توانيد از وب سايت اين شركت دريافت نماييد.

اخبار مرتبط:
به روز رساني‌هاي مهم Adobe

برچسب‌ها

مراقب افراد ناشناس در چت باشيد

تاریخ ایجاد

تاريخ: 27/11/88
شماره: IRCNE201002639

ربات هاي وبي كه معمولاً با عنوان bots شناخته مي شوند، در واقع برنامه هاي نرم افزاري هستند كه براي انجام كارهاي اتوماتيك مانند خزيدن در وب براي پيدا كردن وب سايت هاي جديد، نوشته شده اند. آنها همچنين در سرويس هاي چت به عنوان افراد واقعي ظاهر مي شوند.
اين ربات ها بنا بر سطح هوش مصنوعي مورد استفاده در آنها، سعي مي كنند سوالها را فهميده و جواب هاي مناسبي را دهند. معمولاً محاورات از قبل تنظيم شده اند و لذا برخي اوقات جواب هاي احمقانه اي از طرف آنها مشاهده مي شود. درست است كه ربات ها مقوله جديدي نيستند ولي همه كاربران با آنها برخورد نداشته اند. در صورتي كه در هنگام چت فردي سوال هاي شما را به درستي جواب نداد يا جواب هاي بي ربطي داد، احتمالاً با يك ربات مواجه شده ايد.
ربات هاي مذكور سعي مي كنند كاربران را فريب داده و آنها را از طريق مهندسي اجتماعي وادار به دادن اطلاعات كارت اعتباري سازند. همچنين برخي از آنها كاربران را به سمت وب سايت هاي حاوي بدافزار هدايت مي كنند.
بهترين راه براي مقابله با خطرات احتمالي از طرف ربات هاي چت كننده اجتناب از كليك كردن بر روي لينك هاي ارسالي از طرف افراد ناشناس است. به افراد غريبه در اينترنت اعتماد نكنيد.

برچسب‌ها

به‌روزرسانی امنيتی كروم

تاریخ ایجاد

شماره: IRCNE201001636
سه آسيب پذيري امنيتي مهم در نسخه كروم سيستم عامل هاي ويندوز اصلاح و اين مرورگر به روز رساني شد. اصلاحيه مذكور به همراه يك اطلاعيه منتشر شده است. در اين اطلاعيه به اولين پرداخت جايزه يا دستمزد به محققان امنيتي كه آسيب پذيري هاي مذكور را كشف كرده اند، اشاره شده است.
در نسخه كروم 4.0.249.89 مشكلات مهمي كه در پردازش تگ <ruby> وجود دارد و همچنين دو خطاي سرريز عدد صحيح كه بر موتور جاوااسكريپت تأثير مي گذارد اصلاح گرديده است. ديگر اصلاحات انجام شده مربوط به حفره هاي امنيتي با درجه اهميت متوسط و پايين در رفتار پراكسي، نشت لينك هاي هدف در هدايت مجدد و تداخل دامنه در ديالوگ هاي تأييد دامنه در HTTP است. آسيب پذيري اخير را يك محقق امنيتي به نام Timothy D. Morgan كشف كرده كه جايزه آن 500 دلار بوده است. وي اين جايزه را براي كمك به مردم هائيتي اختصاص داد و لذا گوگل مبلغ آن را به 1337 دلار افزايش داد.
سياست گوگل در مورد آسيب پذيري هاي امنيتي افشا نكردن جزئيات بيشتر تا زماني است كه اكثريت كاربران به روز رساني امنيتي را دريافت و نصب نمايند.

برچسب‌ها

مايكروسافت بی تقصير است

تاریخ ایجاد

شماره: IRCNE201002638
هفته گذشته كاربران ويندوز XP گله هاي بسياري از مايكروسافت كرده و اين شركت را به علت وجود مشكل در اصلاحيه جديدش سرزنش كردند. اين كاربران ادعا مي كردند كه بعد از نصب اصلاحيه ماه فوريه مايكروسافت با خطاي صفحه آبي يا blue-screen-of-death (BSOD) مواجه شده اند. به همين دليل مايكروسافت روز پنج شنبه به روز رساني امنيتي MS10-015 را متوقف ساخته و اعلام كرد در حال تحقيق بر روي موضوع است.
جمعه 23 بهمن ماه مايكروسافت اعلام كرد كه احتمالاً وجود بدافزار بر روي سيستم هاي مذكور منجر به بروز خطاي صفحه آبي مي شود، اما آنها احتمال راه اندازي مجدد سيستم بر اثر حذف يك بدافزار را نيز بعيد ندانستند.
كمي بعد، يكي از كاربران ويندوز XP اعلام كرد كه با رد گيري مشكل مذكور به يك rootkit به نام TDSS رسيده است. همچنين يكي از متخصصان امنيتي مركز امنيتي Storm نيز گفت كه با يك فايل سيستمي غير فعال به نام atapi.sys بر روي سيستمش برخورد كرده است. وي بعد از تحليل فايل مذكور متوجه شده كه يك TDSS Rootkit مي باشد. وي مي افزايد كه مشكل مذكور منحصر به فايل هاي آلوده atapi نيست، هر چند كه اين فايل دليل عمده خطاي صفحه آبي مي باشد. به گفته وي هر مرجع درايور كه بيت هاي هسته سيستم عامل را نادرست به روز رساني كند، مي تواند منجر به بروز خطاي صفحه آبي شود.
بنا بر اظهارات متخصص امنيتي مذكور، كاربران براي نصب به روز رساني امنيتي لازم است ابتدا از عدم وجود rootkit مذكور اطمينان حاصل كنند. كساني هم كه دچار خطاي صفحه آبي شده اند بايد هارد خود را با استفاده از يك كامپيوتر ديگر پاكسازي كرده و سپس سعي در راه اندازي سيستم خود كنند. در صورتي كه باز هم كامپيوتر بالا نيايد، احتياج به نصب ترميمي ويندوز (repair) مي باشد.
بدافزار TDSS يك rootkit است كه از تكنيك هاي ماهرانه اي براي مخفي سازي خود استفاده مي كند و به همين جهت بسياري از آنتي ويروس ها در شناسايي آن با مشكل روبرو مي شوند. از آنجايي كه اصلاحيه ويندوز، هسته سيستم عامل و atapi.sys را به روز رساني مي كند با rootkit مذكور تداخل پيدا كرده و منجر به خطاي بسيار مهم صفحه آبي مي شود.

برچسب‌ها

به‌روز رسانی‌های مهم Adobe

تاریخ ایجاد

شماره: IRCNE201002637
شركت Adobe روز پنجشنبه و تنها چند هفته پس از اصلاح يك نقص امنيتي خطرناك، در مورد حفره هاي امنيتي بسيار خطرناك و جديدي در Reader و Flash Player هشدار داده، و ضمن عرضه يك به روز رساني امنيتي براي حفره Flash، اعلام كرد كه اصلاحيه مربوط به نرم افزار Reader نيز در هفته جاري عرضه خواهد شد.
بر اساس راهنمايي امنيتي Adobe، به روز رسانيهاي مربوط به نرم افزارهاي زير در روز سه شنبه هفته جاري ارائه خواهند شد: Reader 9.3 براي سيستم عاملهاي ويندوز، Mac و يونيكس، Acrobat 9.3 براي سيستم عاملهاي ويندوز و Mac، Reader 8.2 براي سيستم عاملهاي ويندوز و Mac، و Acrobat 8.2 براي سيستم عاملهاي ويندوز و Mac.
همزمان، اين شركت يك به روز رساني امنيتي براي ترميم يك حفره امنيتي در Flash Player 10.0.42.43 و نسخه هاي پيش از آن عرضه كرد. به گفته مدير امنيت محصولات Adobe، نقص امنيتي Flash Player مي­تواند توسط يك فرد مهاجم براي فريب دادن يك مرورگر مورد استفاده قرار گيرد تا آن مرورگر، عمليات غير مجازي را انجام دهد. البته اين نقص به عنوان يك نقص اجراي كد از راه دور شناخته نمي­شود. اين بدان معناست كه اين حفره نمي­تواند مستقيما براي نصب يك نرم افزار غير مجاز بر روي سيستم قرباني مورد استفاده قرار گيرد.
شركت Adobe به كاربران خود توصيه كرده است كه نرم افزار Flash Player خود را به نسخه 10.0.45.2 و نرم افزار AIR خود را نيز به نسخه 1.5.3.1930 به روز رساني نمايند.
اين شركت همچنين يك بولتن امنيتي نيز براي رفع يك آسيب پذيري مهم در BlazeDS 3.2 و نسخه هاي قديميتر آن عرضه كرده است كه بر روي LiveCycle، Flex Data Services، و ColdFusion نيز اثر مي­گذارد.

اخبار مرتبط:
خبر تكميلي: راهنمايي امنيتي براي آسيب پذيري جديد در Adobe

برچسب‌ها

با چهره خود به سيستم وارد شويد

تاریخ ایجاد

شماره: IRCNE201001634
از اين به بعد مي توانيد به جاي وارد شدن به سيستم از طريق كلمه عبور با استفاده از چهره خود به سيستم وارد شويد. نرم افزار KeyLemon چيزي است كه اين كار را براي شما انجام مي دهد. در اين روش تأييد هويت با استفاده از Webcam انجام مي شود. به جاي اينكه كاربر كلمه عبور را تايپ كند، نرم افزار KeyLemon تصوير چهره را با پروفايل تطبيق داده و مطمئن مي شود، آيا تصوير فردي كه مقابل كامپيوتر نشسته است، با تصويري كه در پروفايل وجود دارد، يكي است يا خير. در صورتي كه تصاوير مذكور با هم تطابق نداشته باشند، كامپيوتر تصوير كاربر را از طريق Webcam گرفته و ذخيره مي سازد و سپس به صورت خودكار به حالت هايبرنت مي رود.
در نسخه جديد نرم افزار مذكور يك plug-in به نام LemonFox به فايرفاكس اضافه شده است كه از طريق آن مي توان به وب سايتهاي اجتماعي معروف مانند facebook از طريق webcam وارد شد.
در زمان نصب برنامه، گام به گام يك پروفايل از چهره شما ايجاد مي شود و به قسمت log-in كامپيوتر متصل مي شود. نرم افزار KeyLemon هر ده ثانيه از طريق webcam كاربر پشت كامپيوتر را بررسي مي كند تا مطمئن شود كاربر همان كسي است كه log-in كرده است. البته اين مدت زمان مي تواند توسط كاربر تغيير يابد.
اين نرم افزار در حالت هاي خاصي مانند نور شديد در تأييد هويت دچار مشكل مي شود كه سازندگان آن در تلاشند مشكلات مذكور را كاهش دهند.

برچسب‌ها