نسخه جديد AVG عرضه شد

تاریخ ایجاد

شماره: IRCNE200910426
نسخه جديد نرم افزار محبوب امنيتي AVG ارائه شده است. شركت AVG ادعا كرده است در به روز رساني جديد اين محصول سرعت اسكن و سرعت بالا آمدن بالاتر رفته است. همچنين يك سري بهبودهاي زيرساختي ديگر نيز انجام شده است.
شركت امنيتي AVG در مورد سرعت اسكن نسخه 9 ادعاهاي قابل توجهي را كرده است. آنها ادعا مي كنند سرعت اسكن حدود 50 درصد افزايش داشته است زيرا به فايلهاي امن يك برچسب اطمينان مي زند و تا زماني كه ساختار آنها تغيير نكرده است وقتي را براي آزمايش دوباره صرف نمي كند. همچنين عنوان شده است كه سرعت بالا آمدن حدود 10 تا 15 درصد افزايش داشته است. فايروال پيش ساخته تنها در نسخه هاي حاوي Internet Security وجود دارد و از يك پايگاه داده جديد براي تشخيص برنامه هايي كه براي دسترسي به اينترنت امن هستند، بدون نياز به ورودي گرفتن از كاربر استفاده مي كند. اين پايگاه داده TrustedDB نام گرفته و باعث مي شود كه كاربر كمتر احساس ناراحتي در اتصال به اينترنت داشته باشد، زيرا سؤال از كاربر در مورد امن بودن برنامه ها تا 50 درصد نسبت به نسخه هاي قبلي كاهش مي يابد. همچنين AVG عنوان كرده است كه صفحات موجود در پروسه نصب برنامه از 22 صفحه به 11 صفحه كاهش يافته اند.
تعداد كمي امكانات كاملاً جديد در نسخه 9 وجود دارد ولي جالبترين آن بخش بازيابي هويت دزديده شده يا Identity Theft Recovery Unit است كه در AVG Anti-virus و AVG Free عرضه شده است. اين امكان فعلاً تنها براي كاربران ايالات متحده قابل استفاده است.
ظاهر نسخه 9 بسيار شبيه به نسخه قبلي مي باشد و بيشتر تغييرات در لايه هاي زيرين انجام شده اند.

 

برچسب‌ها

ديگر نگران حمله‌های XSS نباشيد

تاریخ ایجاد

شماره: IRCNE200910427
شركت موزيلا يك نسخه آزمايشي از فايرفاكس را عرضه كرده است كه در آن از يك فناوري جديد براي مقابله با حملات مبتني بر وب استفاده شده است. اين فناوري از Content Security Policy(CSP) ايده گرفته است و ابتكار موزيلا در دادن توانايي به توسعه دهندگان برنامه هاي كاربردي و مبتني بر وب مي باشد تا بتوانند محتويات امن بر روي وب سايت و يا در برنامه هاي كاربردي آنلاين را معرفي كنند. در اين صورت هر اسكريپت ديگري كه توسط هكر براي مورد مصالحه قرار دادن وب سايت اضافه شده باشد متوقف مي گردد. حملات مذكور كه به حملات جعل درخواست cross-site scripting يا XSS معروف هستند، قرار است با استفاده از اين فناوري متوقف شوند.
يكي از مديران موزيلا در اينباره مي گويد:
"درست است كه اين امكان به وب سايتها كمك مي كند مشكل Cross-site scripting را حل كنند ولي در واقع بيش از اين مي باشد. اين فناوري روشي پويا براي غيرفعال كردن هر چيزي است. در صورتي كه وب سايتها سياست خود را در header براي ما ارسال كنند، ما مي توانيم هر چيزي را كه مغاير با آن باشد غيرفعال كنيم. با اين امكان فايرفاكس توپ را به زمين وب سايتها و توسعه دهندگان نرم افزار مي فرستد زيرا قادرند محتويات قانوني را از محتويات غيرقانوني جداسازي كنند."
به گفته مدير برنامه هاي امنيتي موزيلا اين امكان شبيه NoScript است كه امكانات جاوااسكريپت، جاوا و ديگر plug-in هايي را كه اغلب توسط هكرها مورد استفاده قرار مي گيرد را غير فعال مي سازد. تفاوت اصلي اين فناوري در اين است كه به وب سايتها اجازه مي دهد سياست مورد نظر را تعيين كنند زيرا با وجودي كه ابزار NoScript بسيار قوي مي باشد ولي همه كاربران اطلاعات و مهارت كافي را در استفاده از آن دارا نيستند.
موزيلا اعلام كرده است كه پيش نويسهاي اين نسخه از فايرفاكس در دسترس توسعه دهندگان نرم افزار نرم افزار قرار دارد تا در مورد آن به مطالعه بپردازند و به ارتقاي آن ياري رسانند.

برچسب‌ها

قانون جديد برای توسعه‌دهندگان نرم‌افزارهای به اشتراک‌گذاری فايل

تاریخ ایجاد

شماره: IRCNE200910424
كميته تجارت و انرژي آمريكا هفته گذشته قانوني را ارائه كرده است كه براي امنيت بيشتر مشتريان نرم افزارهاي ارتباطات نظير به نظير (P2P) و اشتراك فايل طراحي شده است.
در صورتي كه اين قانون تصويب شود، توسعه دهندگان نرم افزارهاي اشتراك فايل و P2P را مجبور مي كند تا دقيقاً به مشتريانشان در مورد اينكه چه زماني و چگونه فايلهايشان در شبكه P2P به اشتراك گذاشته مي شود، توضيح دهند.
اين قانون، ايجاد نرم افزارهايي را كه بدون اطلاع كاربر و سهواً، فايلهاي وي را به اشتراك مي گذارند، ممنوع اعلام كرده است. همچنين لازم است توسعه دهندگان اينگونه نرم افزارها به كاربران دقيقاً در مورد فايلهايي كه براي جستجو و به اشتراك گذاري در دسترس قرار مي گيرند، اطلاع دهند و لازم است ابتدا اجازه كاربر را در اين مورد دريافت كنند.
اين قانون به علت مقابله با مشكل نشت اطلاعات كه اغلب در اين شبكه ها رخ مي دهند، پيشنهاد شده است.

برچسب‌ها

دفع حمله مهاجمان به Facebook

تاریخ ایجاد

شماره: IRCNE200910422
روز پنجشنبه سايت Facebook حمله اي را كه در آن چندين پروفايل يكسان براي انتشار بدافزار ايجاد شده بودند دفع كرد.
شركت امنيتي AVG Technologies اعلام كرد كه كاربران سرويس LinkScanner اين شركت، پروفايلهاي يكسان زيادي را يافته اند كه فقط نام آنها متفاوت بوده و هريك شامل لينكي به يك ويدئوي خانگي بوده اند. اما در صورت كليك كردن روي اين لينك، هشدار يك آنتي ويروس تقلبي ظاهر مي­شود. اين فريبها براي اين طراحي شده اند كه كاربران ترغيب نمايند تا براي خريد اين نرم افزار تقلبي، پول پرداخت كنند. با وارد كردن اطلاعات كارت اعتباري، اين اطلاعات توسط فريبكاران سرقت شده و در اغلب موارد، ابزارهاي جاسوسي نيز روي سيستم فرد نصب مي­شود.
يك محقق ارشد AVG اظهار داشت كه سارقان داده ها، راهي خودكار براي ايجاد حسابهاي كاربري در Facebook پيدا كرده اند. اين بدان معناست كه آنها راهي براي رد كردن سيستم Captcha در Facebook يافته اند. منظور از Captcha، تصويري از يك كلمه است كه خواندن آن سخت بوده و در زمان ثبت يك حساب، براي اطمينان از اينكه ثبت كننده حساب يك برنامه كامپيوتري نيست، به فرد نمايش داده مي­شود. فرد بايد اين كلمه را عينا در فرم مربوطه وارد كند. يك سيستم كامپيوتري به راحتي قادر به خواندن چنين كلمه اي نيست.
سخنگوي Facebook اعلام كرد كه اين لينك خرابكار توسط اغلب مرورگرهاي مهم در ليست سياه قرار گرفته و و Facebook جلوي به اشتراك گذاشتن اين آدرس در سايت خود را گرفته است. بطور همزمان اين شركت در حال شناسايي تمامي حسابهاي كاربري تقلبي و غير فعال كردن آنهاست. وي معتقد است كه AVG در مورد شكسته شدن سيستم Captcha در Facebook اشتباه مي­كند. وي اظهار داشت بسيار محتمل است كه اين حسابهاي كاربري بطور دستي و نه بصورت خودكار ايجاد شده باشند.

برچسب‌ها

فريب 419

تاریخ ایجاد

شماره: IRCNE200910419
فريبكاران اينترنتي با استفاده از تكنيكهاي سرقت سعي مي­كنند كاربران Facebook را تحريك نمايند تا اطلاعات log-in خود را در اختيار مجرمان قرار دهند. براي مثال اين فريبكاران، ايميلهايي با ظاهر معتبر و قانوني Facebook ارسال كرده و از كاربران مي­خواهند كه يك صفحه وب را مشاهده كرده و اطلاعات log-in خود را وارد نمايند. آنها همچنين پيغامهايي روي صفحه پروفايل كاربران قرار مي­دهند كه حاوي لينكهايي به ويدئوها و عكسهايي است كه در حقيقت سايتهاي سرقت هويت هستند.
زمانيكه فريبكاران اينترنتي بتوانند به حساب كاربري يكنفر در Facebook دست پيدا كنند، معمولا به سراغ چيزي مي­روند كه Facebook به آن «فريب 419» مي­گويد. آنها با وانمود كردن به اين موضوع كه عضو Facebook هستند، پيغامهايي مبني بر درخواست پول براي دوستان اين فرد ارسال مي­كنند. در يك «فريب 419»، افراد فريبكار معمولا عنوان مي­كنند كه بي پول و تنها در يك كشور خارجي گير افتاده اند و از دوستان فرد مي­خواهند كه پول را از طريق Western Union به آنها برسانند.
Facebook اعلام كرده است كه اخيرا درصد «فريبهاي 419» افزايش يافته است، اگرچه تعداد افرادي كه گول اين پيغام را مي­خورند همچنان كم است.
در حال حاضر Facebook در حال همكاري با Western Union است تا آگاهي كاربران در مورد اين فريب را بالا برده و معيارهاي فني را براي تشخيص اين موضوع پياده نمايد. همچنين اين شركت در حال همكاري با آژانسهاي قانوني و ارائه دهندگان سرويسهاي ايميل است تا مجرمان را شناسايي كند.
تعجبي ندارد كه سارقان اينترنتي به Facebook علاقه ويژه اي داشته باشند، در حاليكه بيش از 300 ميليون كاربر در سراسر دنيا بسياري از اطلاعات شخصي خود را روي اين سايت قرار داده اند.
اگر هكرهاي خرابكار به پروفايل شخصي در Facebook دسترسي پيدا كنند، نه تنها نام كامل آن شخص را ياد خواهند گرفت، بلكه احتمالا تاريخ تولد، محل كار، تاريخچه تحصيلات، وضعيت تاهل، شماره تلفنها و آدرسها، و نيز امكان ارتباط با صدها نفر از دوستان و آشنايان آن فرد را در اختيار خواهند داشت. حتي اگر حساب كاربري Facebook شخصي مورد سوء استفاده قرار نگيرد نيز، متخصصان امنيت در مورد اطلاعاتي كه افراد روي پروفايلهاي خود ارسال مي­كنند هشدار مي­دهند.
اگرچه Facebook در مورد كنترل دسترسي تك تك اطلاعات ارسال شده روي پروفايل اختيارات زيادي به كاربر خود مي­دهد، اما اين شركت قبول دارد كه ويژگيهاي امنيتي آن پيچيده بوده و اعمال آنها سخت است. به همين دليل در ماه جولاي اين شركت اعلام كرد كه گزينه هاي امنيتي خود را ساده سازي مي­كند و اين كار همچنان در حال انجام است.

برچسب‌ها

پنهان كردن دستور خرابكار در قالب فايل تصويری

تاریخ ایجاد

شماره: IRCNE200910417
محققان حوزه امنيت يك botnet جديد كشف كرده اند كه با استفاده از يك تكنيك جالب، سعي مي­كند اهداف شوم خود را پنهان نمايد. بر اساس گفته هاي يك محقق امنيتي شركت SecureWorks، اين Botnet كه Monkif/DIKhora نام دارد، دانلود كننده هاي تروجان را به سيستم آلوده وارد كرده، و دستورات خود را طوري رمز مي­كند كه به نظر برسد سرور دستور و كنترل، در حال باز گرداندن يك فايل تصوير JPEG است.
وي اظهار داشت كه اين سرور، هدر HTTP را در قسمت نوع محتوا به «image/jpeg» تنظيم كرده و دستورات Botnet را با يك هدر 32 بايتي تقلبي JPEG آغاز مي­نمايد. كامپيوتر مورد نظر نيز پس از دريافت پيغام از سرور دستور و كنترل، چك مي­كند كه هدر اين پيغام با هدري كه سرور تنظيم كرده است همخواني داشته باشد. آنگاه بقيه پيغام را رمزگشايي كرده و دستور سرور را دريافت و اجرا مي­نمايد.
بدافزاري كه مشاهده شده است توسط Monkif نصب مي­شود، يك تروجان BHO (Browser Helper Object) است كه معمولا بعنوان ExeDot شناخته مي­شود. اين تروجان، عمليات سرقت تبليغات و كليك روي تبليغات را انجام مي­دهد.
اين تروجان كه اين Botnet را همراهي مي­كند، همچنين سعي مي­كند كه آنتي ويروس و نرم افزار فايروال شخصي را از كار انداخته و جاي پاي خود را روي سيستم آسيب ديده محكم كند.

برچسب‌ها

نسل جديد تروجان‌های بانكی

تاریخ ایجاد

شماره: IRCNE200909415
محققان شركت امنيتي Finjan جزئيات يك تروجان بانكي جديد را كشف كرده اند كه نه تنها اطلاعات حساب كاربري را سرقت مي كند بلكه بدون اطلاع كاربر به سرقت از حساب وي پرداخته و سپس مانده حساب نادرست را به وي نمايش مي دهد به طوري كه كاربر متوجه دزدي اتفاق افتاده نمي شود. قرباني زماني متوجه سرقت خواهد شد كه از طريق يك رايانه ديگر يا ATM به حساب خود متصل شود يا درخواست برداشت از حساب بيش از مبلغ باقيمانده در حساب بعد از سرقت را بدهد.
يكي از متخصصان امنيتي Finjan در مصاحبه اي عنوان كرد، تروجان مذكور كه URLzone نام گرفته است، روشهايي را براي خنثي سازي سيستم هاي تشخيص سرقت كه با مشاهده تراكنش هاي مشكوك فعال مي شوند، دارد. براي مثال بدافزار مذكور مي تواند همزمان بر اساس مبلغ موجود در حساب، يك حداكثر و حداقل مبلغ براي سرقت را تعيين كند به طوري كه سيستم هاي ضد كلاهبرداري را بيدار نكند.
محققان امنيتي Finjan قربانياني را كه مشتري يك بانك آلماني بوده اند مورد تحليل قرار داده اند. تروجان مذكور به يك سرور command-and-control در اوكراين متصل بوده است كه دستورات مورد نظر را براي تروجان مذكور در رايانه هاي قرباني ارسال مي كرده است. تروجان، مبالغ سرقت شده را براي يك حساب money mule ارسال مي كند. دارندگان حسابهاي مذكور تنها هدفشان از باز كردن حساب بانكي، انتقال مبالغ مالي بين دو نفر در ازاي دريافت درصدي از مبلغ تبادل شده است كه معمولاً دريافت كننده فردي در خارج از كشور مي باشد.
متخصصان امنيتي عقيده دارند كه اين تروجان، شروع نسل جديدي از بدافزارهاي بانكي است كه شامل تروجان هاي كامل و پيشرفته اي خواهند بود كه سد سيستم هاي تشخيص فريب فعلي را پشت سر خواهند گذاشت.
قربانيان احتمالي رايانه هايشان را از طريق باز كردن يك ايميل آلوده يا كليك بر روي يك لينك ايجاد شده توسط صاحبان تروجان در وب سايتهاي حاوي بدافزار يا مشاهده وب سايتهاي مورد سوءاستفاده كه تروجان بر روي آنها مخفي شده است، آلوده مي سازند. حدود 90000 رايانه تا به حال وب سايتهاي آلوده حاوي تروجان مذكور را مورد مشاهده قرار داده اند كه 6400 عدد از آنها آلوده شده اند و از اين ميان حساب چند صد نفر مورد سرقت قرار گرفته است كه مبالغ سرقت شده تا كنون جمعاً به حدود 438 هزار دلار مي رسد.
يكي از متخصصان امنيتي Finjan مي گويد اين اولين بار است كه با تروجاني مواجه شده اند كه به صورت همزمان نشست مرورگر قرباني را سرقت كرده، در زمان عمليات بانكي اينترنتي كاربر، به سرقت از وي مي پردازد و سپس تحركات خود را از طريق دستكاري اطلاعات نمايش داده شده به كاربر مخفي مي سازد.

برچسب‌ها

هر ده ثانيه يک جرم آنلاين

تاریخ ایجاد

شماره: IRCNE200909413
بر اساس گزارش سالانه Garlik Cybercrime، جرائم اينترنتي در بريتانيا به سطح نگران كننده اي رسيده است و تقريبا در هر 10 ثانيه، يك جرم آنلاين واقع مي­شود.
بنا بر اين گزارش، كلاهبرداري آنلاين 132 درصد در سال گذشته افزايش يافته كه منجر به از دست رفتن 52.5 ميليون يورو شده است. اين مقدار در سال قبل 22.6 ميليون يورو بود. اين گزارش، اين افزايش را به 44000 سايت سرقت هويت نسبت مي­دهد كه بانكهاي بريتانيا و سازمانهاي اجتماعي را هدف گرفته اند.
اين گزارش كه داده هاي در دسترس عموم را تحليل مي­كند، نشان مي­دهد كه يكي از مهمترين تغييرات در جرائم اينترنتي، افزايش 207 درصدي سرقت حسابهاي كاربري است كه بر اساس آن، مجرمان اينترنتي به جاي باز كردن حساب جديد، از حسابهاي موجود سوء استفاده مي­كنند.
حجم جرائم اينترنتي از سال 2006 به 2007 افت كرده بود كه در سالهاي 2007 و 2008 مجددا با افزايش مواجه شد. پس از سرقت هويتهايي كه در سال 2006 انجام شد، كاربران بيشتر به محافظت از خود در برابر مجرمان پرداختند. اما اكنون اين مجرمان با تغيير روشهاي خود، دوباره قربانيان بيشتري مي­گيرند.

برچسب‌ها

سوءاستفاده از نقص امنيتی SMB2

تاریخ ایجاد

شماره: IRCNE200909412
هكرها يك كد حمله جديد را كه از يك نقص امنيتي بسيار مهم در سيستم عامل ويندوز سوء استفاده مي­كند منتشر كرده و بدينوسيله، مايكروسافت را براي ترميم اين نقص تحت فشار قرار داده اند. اين آسيب پذيري از 7 سپتامبر شناسايي شده بود، ولي تا امروز حملاتي كه با استفاده از آن انجام شده بود صرفا موفق به ايجاد اختلال در كار سيستم عامل شده بودند. اما يك حمله جديد كه توسط يك محقق ارشد شركت Harmony انجام شده است، به فرد مهاجم اجازه مي­دهد كه نرم افزاري بدون مجوز را روي سيستم قرباني اجرا نموده و به اين ترتيب مشكل حادي را ايجاد نمايد. اين كد حمله روز دوشنبه به كيت متن باز تست نفوذ Metasploit اضافه شده است.
دو هفته پيش يك شركت نرم افزاري كوچك به نام Immunity نيز كد حمله خود را براي اين نقص امنيتي توليد كرد، اما اين كد صرفا در اختيار مشتركان اين شركت قرار مي­گيرد. در مقابل، هركسي مي­تواند Metasploit را دانلود نمايد كه اين بدان معناست كه اين كد حمله اكنون در سطح گسترده اي در دسترس قرار دارد.
بر اساس گفته هاي توليد كننده Metasploit، اين كد روي ويندوز ويستا SP1 و SP2 و نيز ويندوز Server 2008 SP1 كار مي­كند. وي همچنين اضافه كرد كه اصولا بايد اين كد روي ويندوز Server 2008 SP2 نيز اثر داشته باشد. اما يكي از محققان ارشد شركت Immunity اعلام كرد كه احتمالا اين كد كامل و قابل اعتماد نيست. وي تاكيد كرد كه اين كد فقط روي سيستم عامل ويندوز ويستا كه در ماشين مجازي VMware اجرا مي­شود اثر گذار است. به گفته اين محقق امنيتي، اجراي اين كد روي سيستم عامل اصلي ويندوز صرفا منجر به ايجاد اختلال در كار سيستم عامل مي­گردد.
به هر تقدير انتشار عمومي اين كد بايد هشداري به كاربران ويندوز تلقي گردد. متخصصان حوزه امنيت نگران اين موضوع هستند كه اين كد براي ايجاد حمله از طريق كرمي كه خود را كپي مي­كند سازگار شده، و شبيه اتفاقي كه سال گذشته در مورد Conficker رخ داد، تكرار گردد.
البته اين حمله بر خلاف Conficker روي ويندوزهاي XP، Server 2003 و 2000 تاثير نخواهد گذاشت. اين مساله بدان جهت است كه نقص امنيتي كه اين حمله ها بر اساس آن رخ مي­دهد، در SMB2 قرار دارد كه اولين بار در ويندوز ويستا معرفي شده است. محقق ارشد شركت Immunity تاكيد كرد كه اين نقص امنيتي در ويندوز 7 برطرف شده است.
در 18 سپتامبر مايكروسافت يك ابزار Fix It براي غير فعال كردن SMB2 عرضه كرده بود و از كاربران خواسته بود تا زمان عرضه اصلاحيه مربوطه، از اين ابزار استفاده نمايند. در حال حاضر تنها راه براي مقابله با اين حمله استفاده از اين ابزار است.

اخبار مرتبط:
ابزار خودكار براي غير فعال كردن SMB2
نقص امنيتي در ويندوز ويستا و Server 2008

برچسب‌ها

عرضه آنتی‌ويروس رايگان مايكروسافت

تاریخ ایجاد

شماره: IRCNE200909411
شركت مايكروسافت اعلام كرد كه مجموعه نرم افزاري امنيتي رايگان خود را امروز به كاربران عرضه خواهد كرد. يك سخنگوي اين شركت روز گذشته طي يك ايميل اعلام كرد كه Microsoft Security Essentials كه يك مجموعه امنيتي رايگان است، روز 29 سپتامبر بصورت عمومي در اختيار كاربران قرار مي­گيرد. وي اظهار داشت كه اين مجموعه در صبح روز سه شنبه به وقت محلي در دسترس عموم قرار خواهد گرفت، ولي ساعت مشخصي را براي اين موضوع تعيين نكرد.
مجموعه نرم افزاري Security Essentials كه در ماه ژوئن به تعداد محدود براي تست عرضه شده بود، جايگزين مايكروسافت براي نرم افزار پولي Windows Live OneCare است كه در پايان ماه ژوئن سال 2009 از رده خارج شد. مايكروسافت اين نرم افزار را يك آنتي ويروس و ابزار ضد جاسوسي اوليه مي­داند كه حافظه كمتري نسبت به ساير محصولات مشابه پولي مصرف مي­كند.
محققان معتقدند كه اين محصول رايگان نمي­تواند بازار محصولات پولي Symantec و McAfee را كساد كند. چرا كه هنوز مايكروسافت خود را در اين عرصه اثبات نكرده است. براي مثال Windows Defender نيز يك محصول رايگان است، اما قطعا بهترين ابزار ضد جاسوسي نيست.
Security Essentials ظرف چند ساعت آينده براي كاربران ويندوز XP، ويستا، و ويندوز 7 در سايت مايكروسافت در دسترس خواهد بود.

برچسب‌ها