محكوميت پدرخوانده هرزنامه

تاریخ ایجاد

شماره: IRCNE200911516
يكي از بدنام ترين توليد كنندگان هرزنامه در آمريكا در دادگاهي در روز دوشنبه به بيش از چهار سال زندان محكوم شد. اين توليد كننده هرزنامه Alan Ralsky نام داشته و 64 سال سن دارد. وي خود را پدرخوانده هرزنامه مي خواند. او در مورد توطئه براي كلاهبرداري آنلاين و نقض قوانين هرزنامه متهم شناخته شده است.
وي مدتها بود كه تحت تعقيب توسط مؤسسات ضد هرزنامه بود زيرا با استفاده از رايانه هاي هك شده اقدام به ارسال هرزنامه مي كرده است. وي همچنين توسط Verizon متهم شده است كه بدون مجوز به ارسال تعداد زياد ايميل با سوءاستفاده از شبكه Verizon مي پرداخته است.
پدرخوانده هرزنامه همراه با ديگر همدستانش در دادگاه به علت اينكه با ارسال هرزنامه سعي در تغيير قيمت هاي بازار داشته اند، محاكمه گرديده اند. به اين نوع از هرزنامه ها pump-and-dump گفته مي شود كه در آن متهم ها با سود كمي به فروش اجناس مي پرداخته و انبارها را از جنس مربوطه خالي مي كرده اند و لذا سرمايه گذاران جديد در تهيه مواد مورد نياز دچار مشكل مي شوند.

برچسب‌ها

ايجاد Botnet بر روی گوشی‌های هوشمند

تاریخ ایجاد

شماره: IRCNE200911515
هكرها تاكتيكي را كه اولين كرم iPhone به كار برده بود براي ايجاد يك Botnet بر روي گوشي هاي هوشمند، قرض گرفته اند. از اين Botnet براي سرقت اطلاعاتي مانند اطلاعات لازم براي اعمال بانكي آنلاين استفاده مي شود و اعضاي Botnet را هم گوشي هاي iPhone كرك شده تشكيل مي دهند.
كرم جديد كه توسط متخصصان امنيتي شركت Sophos، Duh ناميده شده است، بسيار از لحاظ روش مورد استفاده شبيه كرم ikee است ولي كد آن كاملاً متفاوت از ikee است. يكي از مديران Sophos در اين زمينه گفته است:
" اين يك كد جديد ولي با همان مفهوم است."
هم ikee و هم Duh با استفاده از رمزعبور پيش فرض SSH Unix utility كه برخي كاربران بعد از كرك كردن بر روي گوشي هايشان قرار داده اند، به گوشي ها نفوذ پيدا مي كنند. در واقع اين بدافزار نيز مانند اولين كرم گوشي هاي iPhone فقط آن دسته از گوشي هايي را مورد حمله قرار مي دهد كه كاربران آنها گوشي را براي نصب نرم افزارهاي غير معتبر هك كرده اند.
كرم Duh رمزعبور پيش فرض SSH را كه alpine است به رمز عبور ديگري تغيير مي دهد و از روش سنتي command-and-control كه Botnet هاي سنتي PC براي سرقت اطلاعات آن را به كار مي بردند، استفاده مي كند و سپس آنها را براي يك سرور مركزي كه در اختيار هكرها است، ارسال مي كند. بنا بر تحقيقات Sophos سرور مذكور در ليتواني واقع شده است ولي به نظر مي رسد كرم را هكرهاي آلماني نوشته اند.
يكي از كارهايي كه Duh انجام مي دهد سرقت اطلاعات تأييد هويت مبتني بر SMS است كه براي عمليات بانكي از طريق iPhone مورد استفاده قرار مي گيرد.
هفته گذشته متخصصان امنيتي به كاربران در مورد خطرات هك كردن گوشي هاي هوشمند هشدار داده بودند و كرم Duh علامتي از كرم هاي عملياتي تر در آينده است كه تهديدي براي گوشي هاي هوشمند محسوب مي شوند.

برچسب‌ها

راهنمايی امنيتی مايكروسافت برای كاربران IE

تاریخ ایجاد

شماره: IRCNE200911514
دوشنبه شب مايكروسافت يك راهنمايي امنيتي درباره نقص امنيتي IE كه اخيرا بصورت عمومي منتشر شده است ارائه داد.
پيش از اين مايكروسافت اعلام كرده بود كه در حال بررسي اين نقص مي­باشد. كد سوء استفاده كننده از اين آسيب پذيري در فهرست ايميل Buqtraq منتشر شده است. دوشنبه شب مايكروسافت اين نقص را تاييد كرده و راهنمايي امنيتي مربوط به آن را منتشر كرد. تا كنون هنوز گزارشي مبني بر سوء استفاده از اين نقص منتشر نشده است.
راهنمايي امنيتي 977981 شامل يك گردش كاري براي يك نقص امنيتي در Cascading Style Sheets مي­باشد كه مي­تواند منجر به حملات اجراي كد از راه دور گردد. آسيب پذيريهايي كه اجازه حملات اجراي كد از راه دور را به مهاجم مي­دهند، معمولا اصلاحيه هايي با رده امنيتي «بسيار مهم» از طرف مايكروسافت دريافت مي­كنند.
اين راهنمايي امنيتي تاييد مي­كند كه اين آسيب پذيري روي IE6 در ويندوز 2000 SP4، و IE6 و IE7 در نسخه هاي XP، ويستا، Server 2003، و Server 2008 تاثير مي­گذارد. مايكروسافت اعلام كرده است كه كاربراني كه IE7 را روي ويستا اجرا مي­كنند مي­توانند مرورگر خود را طوري تنظيم كنند كه در مود محافظت شده اجرا شود و به اين ترتيب تاثير اين آسيب پذيري را كم كنند. همچنين اين شركت پيشنهاد كرده است كه در قسمت تنظيمات مرورگر، Internet zone security در وضعيت High قرار بگيرد. اين تنظيم جاوا اسكريپت را غير فعال خواهد كرد.
مايكروسافت اعلام كرده است كه IE5.01 SP4 و IE8 در تمامي نسخه هاي ويندوز تحت تاثير اين آسيب پذيري قرار ندارند.
براي اينكه يك مهاجم بتواند كار خود را انجام دهد، بايد اول قرباني خود را به يك وب سايت كه ميزبان اين كد سوء استفاده كننده است بكشاند. اين وب سايت مي­تواند يك وب سايت خرابكار باشد كه توسط خود هكر راه اندازي شده است و يا سايتي باشد كه به كاربران اجازه آپلود كردن محتوا را مي­دهد.
همچنين هكرها مي­توانند با نفوذ به وب سايتهاي معتبر نيز از اين نقص امنيتي سوء استفاده نمايند.
مايكروسافت در مورد زمان اصلاح اين نقص امنيتي مطلبي را عنوان نكرده است.

اخبار مرتبط:
حمله جديد عليه IE

برچسب‌ها

به‌روزرسانی امنيتی Opera

تاریخ ایجاد

شماره: IRCNE200911513
شركت Opera يك نسخه جديد از مرورگر خود عرضه كرده است كه سه آسيب پذيري امنيتي را كه يكي از آنها در رده امنيتي «بسيار مهم» قرار دارد، ترميم مي­كند.
بر اساس راهنمايي امنيتي Opera، خطرناكترين اين نقايص امنيتي مي­تواند به يك مهاجم خرابكار اجازه دهد كه كنترل كامل يك سيستم را بدست بگيرد. در فرآيند تبديل رشته به عدد با استفاده از جاوا اسكريپت، عبور از رشته هاي بسيار طولاني مي­تواند منجر به سرريز بافر heap در مرورگر Opera گردد. اين موضوع همچنين بر روي روال dtoa نيز تاثير مي­گذارد كه در CVE-2009-0689 گزارش شده است. در اغلب موارد Opera فقط از كار افتاده يا بسته مي­شود، ولي در برخي موارد نيز مي­تواند باعث حملات اجراي كد گردد. براي تزريق كد، بايد تكنيكهاي ديگري نيز به كار گرفته شوند.
دومين نقص امنيتي كه در رده امنيتي «مهم» قرار دارد مي­تواند به پيغامهاي خطا اجازه دهد كه به سايتهاي نامربوط رخنه كنند. پيغامهاي خطاي اسكريپت معمولا فقط در صفحه اي كه خطا را ايجاد كرده است ديده مي­شوند. در برخي موارد اين پيغامها مي­توانند به سايتهاي ديگر مانند محتويات متغيرهاي نامرتبط نيز ارسال گردند و ممكن است حاوي اطلاعات حساسي باشند. اين موضوع مي­تواند باعث حملات CSS گردد. اين مشكل فقط روي نسخه هايي اثر مي­گذارد كه stacktrace ها را براي استثناءها (كه بطور پيش فرض غير فعالند) فعال كرده باشند.
Opera همچنين يك نقص امنيتي با رده امنيتي «متوسط» را نيز در اين نسخه ترميم كرده است كه جزئياتي درباره آن منتشر نكرده است.
كاربران Opera بايد به سرعت نسخه 10.10 را كه شامل اين اصلاحيه ها مي­باشد دريافت نمايند.

برچسب‌ها

حمله جديد عليه IE

تاریخ ایجاد

شماره: IRCNE200911512
يك هكر ناشناس كد حمله اي را فاش كرده است كه مي تواند براي شكستن سد دفاعي رايانه هايي كه از نسخه هاي قديمي تر مرورگر مايكروسافت استفاده مي كنند، به كار رود.
به نظر شركت امنيتي سايمانتك كد حمله مذكور همواره درست كار نمي كند ولي مي تواند براي نصب نرم افزارهاي تأييد نشده بر روي رايانه قرباني به كار رود. طبق تحقيقاتي كه سايمانتك در مورد كد حمله مذكور انجام داده است، اين كد بر روي نسخه هاي 6 و 7 مرورگر IE تأثير مي گذارد و متخصصان امنيتي انتظار دارند كد حمله كامل شده به زودي توسط هكرها منتشر شود.
يك شركت امنيتي ديگر به نام Vupen Security نيز تأييد كرده است كه كد حمله مذكور كار مي كند و بر روي رايانه هايي كه داراي سيستم عامل ويندوز SP3 XP هستند و از IE 6 يا IE 7 استفاده مي كنند، مؤثر واقع مي شود. اين شركت نيز اثر اين كد حمله بر روي IE 8 را تأييد نكرده است.
سايمانتك وجود حمله فعالي با استفاده از كد مذكور را مشاهده نكرده است ولي از آنجايي كه IE كاربران بسياري دارد، كدهاي حمله اينچنيني به سرعت مورد استفاده هكرها قرار مي گيرد. در صورتي كه حمله هاي با استفاده از كد مذكور شروع شود ممكن است مايكروسافت را مجبور به دادن اصلاحيه اورژانسي و خارج از برنامه سازد. مايكروسافت تا كنون عكس العملي در اين مورد نداشته است.
بنا بر اطلاعات ارائه شده توسط سايمانتك، آسيب پذيري مورد سوءاستفاده در اين كد حمله مربوط به شيوه اي است كه IE اشياي CSS مشخصي را بازيابي مي كند و از آنها براي ايجاد يك الگوي استاندارد در صفحات وب استفاده مي كند. براي اينكه حمله با موفقيت انجام شود، لازم است هكر كاربر را به وب سايتي بكشاند كه در آن يك كد جاوااسكريپت خرابكار جاسازي شده است. در سالهاي اخير اين روش به شيوه مورد علاقه هكرها براي نصب بدافزار بر روي رايانه قربانيان تبديل شده است.
سايمانتك براي كاهش خطر به كاربران IE 6 و IE 7 هشدار داد كه آنتي ويروس هاي خود را به روز رساني كرده و امكان جاوااسكريپت در مرورگر را غير فعال سازند و همچنين تا زماني كه مايكروسافت اصلاحيه مربوطه را منتشر نكرده است از مراجعه به وب سايت هاي غير قابل اعتماد بپرهيزند.

برچسب‌ها

برنامه امنيتی سيسكو برای iPhone

تاریخ ایجاد

شماره: IRCNE200911510
شركت سيسكو يك برنامه رايگان براي iPhone عرضه كرده است كه به كاربران اجازه مي­دهد كه هشدارهايي را درباره تهديدات امنيتي جديد و ساير اطلاعات در مورد مرور امن وب دريافت نمايند.
اين برنامه، كه روز جمعه در فروشگاه Apple iTunes در دسترس خواهد بود، اطلاعاتي درباره امضاهاي بدافزارهاي جديد، بولتنهايي در مورد چگونگي كاهش دادن اثرات حملات، راههايي براي تشخيص وب سايتهايي كه مورد سوء استفاده قرار گرفته اند، و نيز لينكهايي به پادكستها و ويدئوها ارائه خواهد كرد.
برنامه SIO To Go، اين اطلاعات را از سيستم SIO (اعمال هوشمندانه امنيت) اين شركت دريافت مي­كند. اين اطلاعات از طريق 700000 سنسور كار گذاشته شده در سايتهاي مشتريان، ISP ها، و ساير سايتها در سراسر جهان جمع آوري مي­شوند. اين داده ها كه از منابع مختلف جمع آوري شده اند، به مهندسان سيسكو اجازه مي­دهند كه با بدست آوردن همبستگي ميان اين تهديدات، حملات اينترنتي و كمپينهاي هرزنامه را شناسايي نمايند.
مدير فروش امنيت سيسكو اظهار داشت كه اين برنامه براي متخصصان و افراد حرفه اي در حوزه امنيت طراحي شده است و براي كاربران معمولي كاربردي ندارد. وي همچنين اعلام كرد كه هر كسي مي­تواند اين برنامه را براي نيازهاي خود و نيازهاي امنيتي شبكه خود تنظيم نمايد.

برچسب‌ها

لو رفتن اطلاعات يک محقق معروف آب و هوا

تاریخ ایجاد

شماره: IRCNE200911511
يك هكر ناشناس ايميل هاي خصوصي، فايلها و ديگر پرونده هاي متعلق به يك محقق معروف آب و هوا را منتشر كرده است كه نشان دهنده مجادلات بين افرادي است كه در مسئله گرم شدن جهاني كره زمين شك دارند و افرادي كه آن را به عنوان مشكلي جدي و فوري مي نگرند.
اين فايلها حاوي اطلاعات ايميل هاي مربوط به موضوع گرم شدن زمين در ده سال گذشته Phil Jones، مدير بخش Climate Research در يكي از دانشگاه هاي انگلستان است.
سخنگوي دانشگاه مذكور تأييد كرده است كه اطلاعات از سرور دانشگاه نشت پيدا كرده است ولي همچنين گفته است به علت حجم زياد اطلاعات فعلاً نمي توانيم بگوييم كه همه آن مطابق با اصل اطلاعات به سرقت رفته است يا خير.
متخصصان امنيتي عقيده دارند با توجه به اطلاعات لو رفته، هك مذكور يا از داخل صورت گرفته است و يا توسط كسي كه با مباحثات مربوطه آشنايي كافي داشته است.

برچسب‌ها

آسيب‌پذيری در plug-in گوگل برای IE

تاریخ ایجاد

شماره: IRCNE200911509
در ماه سپتامبر، زماني كه شركت گوگل يك plug-in مرورگر Chrome را براي كاربران IE عرضه كرد، مايكروسافت بلافاصله هشدار داد كه اين حركت احتمال وقوع حملات بر عليه كاربران IE را افزايش داده و امنيت آنان را كم مي­كند.
اكنون صداهايي به گوش مي­رسد مبني بر اينكه يك محقق امنيتي در گروه تحقيقاتي آسيب پذيري مايكروسافت، يك آسيب پذيري امنيتي خطرناك كشف كرده است كه به فرد مهاجم اجازه مي­دهد از روشهاي حفاظتي در نظر گرفته شده براي مقابله با حملات CSS عبور نمايد.
اين آسيب پذيري در رده بندي امنيتي، در رده آسيب پذيريهاي «مهم» (دومين رده در رده بنديهاي امنيتي مايكروسافت پس از رده «بسيار مهم») قرار گرفته است. هنوز مطلبي مبني بر سوء استفاده از اين آسيب پذيري منتشر نشده است.
گوگل يك نسخه جديد از Google Chrome Frame (نسخه 4.0.245.1) را همراه با اصلاحيه اي براي اين آسيب پذيري عرضه كرده است.
اين به روز رساني همچنين چند نقص ديگر را نيز برطرف مي­كند:

  • رد شدن درخواستهاي شبكه بصورت تصادفي
  • عدم استفاده از Google Chrome Frame براي فريم ها يا iframe ها (فريمهاي نامرئي)
  • دنبال كردن تغيير مسيرها بصورت مناسب
  • از كار انداختن IE8 بصورت متناوب
  • حذف دايركتوريهاي داده در هنگام Uninstall

عمليات به روز رساني براي تمامي كاربران بصورت خودكار انجام خواهد شد.

برچسب‌ها

بهبود سياست‌های حفظ حريم خصوصی كاربران در Facebook

تاریخ ایجاد

شماره: IRCNE200911507
وب سايت اجتماعي facebook روز سه شنبه 26 آبان اعلام كرد، در سياست حريم خصوصي تجديد نظر كرده و آن را راحت تر و قابل فهم تر ساخته است.
اين وب سايت اجتماعي هفته گذشته را به تعامل با كاربران و نظرخواهي از آنان در مورد مذكور گذرانده است. حدود 7000 كاربر در اين طرح شركت كرده و نظرات خود را به Facebook اعلام كرده اند. آنها در مورد ساده سازي زبان توضيح سياست ها و همچنين در مورد ساختار پرونده مذكور پيشنهاداتي را ارائه كرده اند. وب سايت مذكور همچنين قصد دارد منابع بصري را براي در دسترس تر ساختن اين سياست ها طراحي كند مانند ايجاد يك فرهنگ لغات فني تصويري و يا ايجاد ويدئوهاي آموزشي با نام Learn more. نسخه هاي تجديد نظر شده به زبان هاي انگليسي، آلماني، فرانسوي، ايتاليايي و اسپانيايي به زودي منتشر خواهند شد.
در ماه جولاي موسسه تحقيقات حفظ حريم خصوصي كانادا اعلام كرد كه facebook به خوبي از حريم خصوصي كاربرانش محافظت نمي كند و به آنها اطلاعات كافي را در اين مورد نمي دهد و گفت لازم است اين وب سايت اجتماعي در اين مورد بيشتر كار كند. براي مثال كاربران به راحتي مي توانند حساب كاربري خود را غيرفعال سازند ولي چگونگي پاك كردن حساب كاربري به روشني مشخص نيست و Facebook مي تواند در هر زمان اطلاعات مذكور را بازيابي كند و اين مسئله قوانين حفظ حريم خصوصي در كانادا را نقض مي كند.

برچسب‌ها

هشدار به كاربران BlackBerry

تاریخ ایجاد

شماره: IRCNE200911508
امنيت BlackBerry و ساير گوشيهاي هوشمند در چند سال گذشته چندان مورد توجه مشتريان نبوده است. اما اين روند با روي آوردن تعداد زيادي از كاربران به گوشيهاي هوشمندي مانند iPhone، Droid و BlackBerry Bold 9700 تغيير كرده است.
افزايش تعداد كاربران، به معناي افزايش پتانسيل اين گوشيها براي هك شدن است. هرچه تعداد كاربران گوشيهاي هوشمند بيشتر باشد، تعداد بيشتري گوشي نيز مي­تواند براي حملات مورد استفاده قرار گيرد. اين بدان معناست كه كاربران گوشيهاي هوشمند بايد آگاهي خود را درباره امنيت اين گوشيها افزايش داده و از وقوع مشكلات بالقوه جلوگيري نمايند.
يكي از مديران امنيت BlackBerry اخيرا در مصاحبه اي هشدار داد كه گوشيهاي هوشمند تقلبي يا گوشيهاي هوشمندي كه مورد سوء استفاده قرار گرفته اند، مي­توانند در آينده نزديك براي هدف قرار دادن شبكه هاي سلولي موبايل از طريق حملات انكار سرويس توزيع شده و از كار انداختن اين شبكه ها مورد استفاده قرار گيرند.
حملات انكار سرويس توزيع شده معمولا زماني اتفاق مي افتند كه هكرها كنترل گروه بزرگي از كامپيوترها را بدست گيرند و سپس به اين كامپيوترها دستور دهند كه همگي به طور همزمان به يك وب سايت يا يك سرويس دسترسي پيدا كنند، به اين ترتيب سرورهاي مورد نظر درخواستهايي بيش از ظرفيت خود دريافت كرده و از كار مي افتند.
يك توليد كننده نرم افزارهاي امنيتي گوشيهاي همراه نيز تاكيد كرد كه با بي احتياطي كاربراني كه برنامه هاي غير مطمئن را روي گوشيهاي خود نصب مي­كنند، احتمال وقوع اين حملات بسيار زياد است. چرا كه در حال حاضر بعلت اينكه چنين حملاتي به ندرت رخ مي­دهند، بسياري از اين كاربران بدون توجه به هكرهايي كه در كمين هستند، هشدارهاي امنيتي را جدي نمي­گيرند.
به گفته محققان، در حال حاضر بهترين راه براي جلوگيري از آلودگي گوشيهاي BlackBerry، چك كردن مداوم سايت RIM در مورد اصلاحيه هاي امنيتي جديد و نصب فوري اين اصلاحيه هاست.

اخبار مرتبط:
BlackBerry به روز شد

برچسب‌ها