اصلاحيه اوراكل

تاریخ ایجاد

شماره: IRCNE200907280
ديروز سه شنبه 23 تيرماه، اوراكل جديدترين به روز رساني دوره اي خود را كمي بعد از انتشار به روزرساني مايكروسافت منتشر ساخت. در اين به روز رساني ده حفره امنيتي مربوط به پايگاه داده ها اصلاح شده است و همچنين تعدادي آسيب پذيري مربوط به برنامه هاي كاربردي فروشندگان مورد رسيدگي قرار گرفته است.
سه آسيب پذيري از بين ده آسيب پذيري پايگاه داده ها، مي توانند بدون نياز به نام كاربري و رمز عبور و از طريق شبكه مورد سوءاستفاده قرار بگيرند. اجزايي از پايگاه داده ها كه تحت تأثير آسيب پذيري هاي مذكور هستند عبارتند از : Advanced Replication، network authentication، Secure Enterprise Search و Configuration Management.
دو اصلاحيه ديگر مربوط به حفره هايي در سرور برنامه هاي كاربردي اوراكل يا Oracle Application Server است كه بدون نياز به تأييد هويت و از راه دور قابل سوءاستفاده است.
گروهي ديگر از اصلاحات مربوط به مشكلاتي در بسته تجارت الكترونيك اراكل يا E-Business Suite است كه در قسمتهاي Advanced Supply Chain Planning، Oracle Applications Framework، iStore and iSupplier Portal وجود دارند.
به علاوه اوراكل در مجموع چهار اصلاحيه نيز براي PeopleSoft Enterprise، JD Edwards Enterprise One و خانواده برنامه هاي كاربردي Siebel ارائه كرده و همچنين دو اصلاحيه براي Oracle Secure Backup و دو اصلاحيه نيز براي Enterprise Manager منتشر ساخته است.
اصلاحيه جديد همچنين پنج آسيب پذيري در محصولات BEA شامل JRockit، Complex Event Processing و WebLogic Application server را نيز مرتفع كرده است. تمام آسيب پذيري هاي مذكور بنا بر گفته اوراكل از راه دور قابل سوءاستفاده هستند.
اوراكل از روش CVSS يا Common vulnerability scoring system براي درجه بندي اهميت آسيب پذيري ها استفاده مي كند. در اين به روز رساني امنيتي آسيب پذيري هاي مربوط به JRockit و Secure Backup بالاترين درجه CVSS يعني 10 را دريافت كرده اند.
جزئيات كامل در مورد اصلاحيه اوراكل بر روي وب سايت اين شركت موجود است. همچنين قرار است اصلاحيه دوره اي بعدي در 13 اكتبر ارائه شود.

برچسب‌ها

حفره امنيتی مهم ActiveX، اين بار در Office

تاریخ ایجاد

شماره: IRCNE200907276
مايكروسافت روز دوشنبه اعلام كرد كه مهاجمان با فريب كاربران اينترنت براي مشاهده وب سايتهاي آلوده، در حال سوء استفاده گسترده از يك حفره امنيتي بسيار مهم و جديد در Microsoft Office هستند.
اين حفره امنيتي كه سومين نقص امنيتي بسيار خطرناك است كه مايكروسافت در طول دو ماه گذشته درباره آن هشدار داده است، در كنترلهاي Office Web Components ActiveX قرار دارد. اين كنترلها براي نمايش و انتشار صفحات گسترده، نمودارها و پايگاههاي داده روي وب به كار مي­روند.
اين حفره روي Office XP، Office 2003، Office Small Business Accounting 2006، ISA 2004 و ISA 2006 (Internet Security and Acceleration Server) تاثير مي­گذارد. كاربران Office 2007 بطور پيش فرض در معرض خطر قرار ندارند، مگر اينكه بطور دستي Office Web Components 11 را دانلود و نصب كرده باشند. همچنين افرادي كه از مرورگرهايي به جز مرورگر مايكروسافت (براي مثال Firefox يا Google Chrome) استفاده مي­كنند در معرض خطر قرار ندارند، چراكه اين مرورگرها ActiveX را پشتيباني نمي­كنند.
مايكروسافت اين نقص امنيتي را در رده نقايص امنيتي بسيار مهم رده بندي كرده است كه مي­تواند براي اجراي كد از راه دور مورد استفاده قرار گيرد.
راهنمايي امنيتي مايكروسافت، يك گردش كاري دستي را براي كاربران ارائه مي­دهد. همچنين يك ابزار خودكار Fix-It نيز در اين راهنمايي امنيتي عرضه شده است كه گردش كاري مورد نظر را براي جلوگيري از آلوده شدن كاربران به طور خودكار براي آنها انجام مي­دهد. مايكروسافت اعلام كرده است كه در حال كار بر روي يك به روز رساني امنيتي براي اصلاح اين حفره است.
امروز به روز رساني امنيتي ماهانه مايكروسافت نيز براي اصلاح دو حفره امنيتي مهم DirectX عرضه خواهد شد.

اخبار مرتبط:
اصلاح directX در سه شنبه اصلاحيه

برچسب‌ها

هک يک وب‌سايت معروف به عنوان اعتراض به افشای عمومی حفره‌های امنيتی

تاریخ ایجاد

شماره: IRCNE200907278
جمعه شب گذشته يكي از ده وب سايت برتر در زمينه خدمات ميزباني تصاوير مورد نفوذ قرار گرفت و ميليونها تصوير اين وب سايت با تصوير يك متن كه در آن دليل هك كردن وب سايت مذكور توضيح داده شده است، جايگزين شد.
گروه Anti-sec مسئوليت نفوذ مذكور را به عهده گرفته است و اعلاميه خود را با استفاده از سرويسي كه وب سايت ميزباني تصاوير براي خبر رساني به كاربرانش مورد استفاده قرار مي دهد، براي همه كاربران وب سايت مذكور ارسال كرده است.
گروه Anti-sec در اعلاميه مذكور از صنايع امنيت فناوري اطلاعات خواسته است دست از افشاي عمومي حفره ها و آسيب پذيري هاي امنيتي بردارند زيرا افشاي عمومي، يك تهديد براي كاربران محسوب شده و منجر به سوءاستفاده بيشتر مجرمان از حفره هاي امنيتي مي شود. به نظر اين افراد شركت هاي امنيتي به منظور فروش بيشتر محصولاتي مانند آنتي ويروس ها و فايروالها دست به اين كار مي زنند.
وب سايت هك شده تا كنون هيچ اطلاعيه رسمي در اين مورد صادر نكرده است. البته گروه Anti-Sec در اعلاميه خود تأكيد كرده اند هيچكدام از تصاوير كاربران حذف نشده است و همچنين تهديد كرده است كه اين شروع ماجرا مي باشد و در صورتي كه شركتهاي امنيتي دست از افشاي عمومي برندارند همچنان به هك كردن وب سايتهاي معروف ادامه خواهد داد.

برچسب‌ها

يک روش جديد Captcha

تاریخ ایجاد

شماره: IRCNE200907277
يك تكنيك جديد براي استفاده از ويدئو در الگوريتمهاي Captcha طراحي شده است كه اين هفته در يك سمپوزيوم امنيتي به ميزباني گوگل ارائه خواهد شد. الگوريتمهاي Captcha معمولا با ارائه تصويري از يك متن محو به كاربر، از وي مي­خواهند كه اين متن را تشخيص داده و آن را عينا وارد نمايد و به اين ترتيب بين كاربر واقعي و يك برنامه كامپيوتري (كه طبيعتا قادر به تشخيص چنين متني نيست) تفاوت قائل مي­شوند.
60 درصد از افرادي كه اين روش جديد را تست كرده اند معتقدند كه اين روش بسيار جالبتر از روشهاي معمول Captcha است.
اين تكنولوژي از تصاويري از ويدئوهاي يوتيوب به عنوان نقطه آغازين استفاده مي­كند. تصويري به كاربر نمايش داده مي­شود و از وي خواسته مي­شود كه كلماتي مرتبط با تصوير وارد نمايد. ويدئويي كه تصوير مزبور از آن برداشته شده، برچسبهايي دارد كه با محتواي آن ويدئو مرتبط است. سپس كلمات وارد شده توسط كاربر با برچسبهاي اين ويدئو و نيز برچسبهاي ساير ويدئوهاي يوتيوب مقايسه شده و در صورت شباهت، پذيرفته مي­شود.
محققان مي­گويند كه با پيچيده كردن اين روش توانسته اند احتمال موفقيت انسان را براي تشخيص كلمات صحيح به حدود 90 درصد برسانند، در حاليكه احتمال موفقيت يك كامپيوتر براي حدس كلمه صحيح حدود 13 درصد است. در صورتيكه اين الگوريتم باز هم پيچيده تر شود، احتمال موفقيت كامپيوتر به دو درصد و احتمال موفقيت انسان نيز به 70 درصد مي­رسد.
آزمايشگاه MessageLabs در ماه مي درباره افزايش شكستن الگوريتمهاي Captcha توسط هرزنامه ها هشدار داد. شكستن الگوريتمهاي Captcha به نويسندگان بدافزارها و هرزنامه ها اجازه مي­دهد كه از وب سايتها براي انتشار هرزنامه ها استفاده نمايند.
اين روش روز جمعه در كنفرانس امنيتي Soups 09 ارائه خواهد شد.

برچسب‌ها

نقص امنيتی ActiveX خطرناک‌تر از Conficker

تاریخ ایجاد

شماره: IRCNE200907275
متخصصين حوزه امنيت معتقدند كه يك آسيب پذيري بسيار مهم ActiveX كه توسط هكرها براي سوء استفاده از مرورگر IE مورد استفاده قرار گرفته بود، اولين كانديدا براي يك حمله ديگر در مقياس حملات Conficker است.
در روز 6 جولاي، و تنها چند ساعت پس از اينكه شركتهاي امنيتي گزارش دادند كه هزاران سايت آلوده در حال سرويس دهي به مجرمان براي سوء استفاده از كاربران هستند، شركت مايكروسافت راجع به اين نقص امنيتي در كنترل ActiveX كه مي­تواند با استفاده از IE مورد دستيابي قرار گيرد هشدار داد. اين نقص امنيتي حداقل از 9 ژوئن توسط هكرها مورد استفاده قرار گرفته است. مايكروسافت اعلام كرده است كه اصلاحيه اين نقص امنيتي را در روز 14 جولاي ارائه خواهد كرد.
محققان معتقدند كه اين نقص امنيتي شديدتر از Conficker مي­تواند قربانيان خود را به دام انداخته و به آنان آسيب وارد كند.
كرم Conficker از يك نقص امنيتي ويندوز سوء استفاده مي­كرد و مايكروسافت چنان آن را جدي تلقي كرد كه در اكتبر 2008 و خارج از برنامه معمول اصلاحيه هاي خود، اصلاحيه اي براي ترميم اين آسيب پذيري عرضه كرد. اين كرم در ماه ژانويه و زماني كه ميليونها سيستم اصلاح نشده به آن آلوده شده بودند به اوج شهرت خود رسيد.
اندكي پس از اينكه محققان امنيتي در كمپانيهاي دانماركي CSIS Security Group AS و Secunia اعلام كردند كه هزاران مورد هك وب سايتهاي معتبر در تعطيلات آخر هفته 4 جولاي با استفاده از اين نقص امنيتي ActiveX اتفاق افتاده است، مايكروسافت نيز اين آسيب پذيري را تاييد كرد. هكرها با استفاده از اين نقص امنيتي، كاربران را به يك سايت خرابكار هدايت كرده و سپس آن سايت، يك كيت ابزار هكر را دانلود و راه اندازي مي­كند.
دو روز پس از افشاي اين نقص امنيتي، مايكروسافت اعتراف كرد كه اعضاي تيم تحقيقاتي تهديدات IBM’s X-Force اولين بار اين آسيب پذيري را در سال 2008 گزارش كرده اند. محققان X-Force اين نقص امنيتي را در آخر سال 2007 كشف كرده بودند و در ماه دسامبر همان سال، آن را به فهرست آسيب پذيريهاي شناخته شده اضافه كرده بودند.
مايكروسافت در مورد اينكه چرا اين آسيب پذيري زودتر اصلاح نشده است چيزي نگفته است.

اخبار مرتبط:
حفره اصلاح نشده DirectX باز هم دردسر ساز شد
اصلاح directX در سه شنبه اصلاحيه

برچسب‌ها

Botnetها رايانه‌های كمتری را در چين آلوده كردند

تاریخ ایجاد

شماره: IRCNE200907274
بنابر گزارشهايي كه اخيراً ارائه شده تعداد شبكه هاي رايانه هاي خرابكار (botnet) و تعداد زامبي ها در كشور چين كاهش يافته است. با اين وجود، همچنان چين بنا بر گزارشهاي رسمي و غير رسمي بزرگترين ميزبان رايانه هاي مصالحه شده است.
بنابر گزارش تيم تخصصي پاسخگويي به فوريتهاي شبكه چين (CNCERT) در سال گذشته 1.2 ميليون رايانه توسط بدافزارهايي آلوده گشته اند كه كنترل رايانه آنها را در اختيار دارندگان شبكه رايانه هاي خرابكار قرار مي دهد. اين ميزان نسبت به آمار رسمي سال 2006 كاهش چشمگيري داشته است. تخمين زده مي شود در سال 2006 حدود 10 ميليون رايانه جديد با بدافزارهاي مذكور آلوده گشته اند.
بنابر گزارش McAfee در مورد آسيا، افزايش رايانه هاي چيني موجود در شبكه رايانه هاي خرابكار در سالهاي اخير داراي نوسان بوده ولي در حالت كلي روند نزولي داشته و اين تعداد در دو فصل اخير حدود 1.6 ميليون بوده است.
مجرمان اينترنتي چيني شبكه رايانه هاي خرابكار خود را با قيمتهاي بسيار پايين به مجرمان ديگر اجاره مي دهند. از شبكه رايانه هاي خرابكار در ارسال هرزنامه ها با حجم بالا و همچنين در حملات انكار سرويس توزيع شده (DDoS) استفاده مي شود.
كشور چين بزرگترين توليد كننده هرزنامه در جهان شناخته شده است و صاحب برخي شركتها به نام bulletproof است كه خدمات ميزباني ارائه مي دهند و دامنه هاي خرابكار را براي فرستادن هرزنامه مسدود نمي كنند.
همچنين در گزارش CNCERT اشاره شده است كه تعداد سرورهاي كنترل كننده شبكه رايانه هاي خرابكار نيز كاهش محسوسي داشته و از 6660 در سال 2007 به 1852 سرور در سال 2008 رسيده است.

برچسب‌ها

هدف جديد حملات اين هفته: پاک كردن داده‌ها

تاریخ ایجاد

شماره: IRCNE200907272
احتمال دارد كه صاحبان دهها هزار كامپيوتر عضو يك botnet كه هفته گذشته براي حمله به سايتهاي ايالات متحده و كره جنوبي مورد استفاده قرار گرفتند، داده هاي خود را از دست داده باشند و يا در آينده، داده هاي موجود بر روي ديسك سخت آنها پاك شود.
بنابر اظهار نظر متخصصان، ويروسي كه تمام هفته گذشته را به از كار انداختن سايتهاي دولتي اين دو كشور مشغول بود، طوري برنامه ريزي شده است كه از نيمه شب جمعه، داده هاي كاربر را از روي ديسك سخت وي پاك نمايد. يكي از فايلهايي كه روي كامپيوتر آسيب ديده قرار مي­گيرد، برنامه ايست كه فايلهايي (از جمله يك ركورد راه اندازي اصلي) را از روي كامپيوتر پاك مي­كند. اين مساله باعث مي­شود كه در زمان راه اندازي مجدد، سيستم نتواند كار كند. يك مدير توليد در گروه پاسخگويي تكنولوژي امنيتي Symantec اظهار داشت كه هنوز هيچ گزارشي مبني بر پاك كردن داده ها توسط كامپيوترهاي عضو botnet ها ارسال نشده است، ولي اين بدان معنا نيست كه اين اتفاق نيفتاده است يا در آينده نخواهد افتاد.
البته هنوز راههايي براي جلوگيري از اين اتفاق وجود دارد. اين كاربران بايد كامپيوتر خود را در وضعيت safe-mode روشن كرده، ساعت سيستم خود را به قبل از 10 جولاي تغيير داده و سپس دوباره سيستم خود را در وضعيت عادي روشن نمايند. بعد از اين كار كاربر بايد آنتي ويروس خود را به روز نمايد و سيستم خود را اسكن كند. شركتهاي امنيت كامپيوتر همواره به كاربران توصيه مي­كنند كه آنتي ويروسهاي خود را به روز نگه دارند، ولي بسياري از مردم به اين موضوع توجه نمي­كنند.
سومين موج اين حملات پنجشنبه شب براي بار دوم وب سايتهاي مهم كره جنوبي را هدف قرار داد. اما به نظر مي­رسد كه حمله پنجشنبه شب آخرين حمله از اين حملات باشد و نوع حمله به پاك كردن داده هاي موجود بر روي كامپيوترهاي آلوده تغيير كرده باشد.
اطلاعات زيادي از شخص يا اشخاصي كه اين ويروس را كنترل مي­كنند در دست نيست. از آنجاييكه اين حملات از تكنيك چندان پيچيده اي استفاده نمي­كنند، مي­تواند كار يك هكر نه چندان ماهر و يا كار گروههايي باشد كه از تكنيكهاي پيش پا افتاده استفاده كرده اند.

اخبار مرتبط:
MyDoom، مسوول حمله به سايتهاي آمريكا و كره جنوبي

برچسب‌ها

غيرفعال‌سازی حساب‌های كاربری آلوده توسط Twitter

تاریخ ایجاد

شماره: IRCNE200907273
وب سايت اجتماعي مشهور Twitter حسابهاي كاربري آلوده به Koobface را به منظور پيشگيري از انتشار گسترده آلودگي معلق مي كند.
بدافزار Koobface طوري طراحي شده است كه از طريق وب سايتهاي اجتماعي گسترش پيدا مي كند. در صورتي كه كاربر قرباني در حال استفاده از يكي از وب سايتهاي اجتماعي مانند Twitter، Facebook و يا MySpace باشد، بدافزار مذكور شروع به ارسال پيغام هاي جعلي براي دوستان كاربر مذكور كرده و سعي در فريب آنها براي كليك بر روي لينكي دارد كه آنها را به يك وب سايت خرابكار هدايت كرده و آنها را آلوده مي سازد.
امروزه وب سايتهاي اجتماعي نقش مهمي را به عنوان رسانه هاي جديد بازي مي كنند و به همين جهت مركز توجه هكرها و ويروس تويسان قرار دارند. آقاي Rik Ferguson متخصص امنيتي در شركت Trend Micro مي گويد:
" در حال حاضر Twitter آخرين وب سايت اجتماعي است كه توسط koobface مورد حمله قرار گرفته است. برخي وب سايتهايي كه تا پيش از اين آلوده شده اند شامل Bebo، Hi5، Friendster و LiveJournal مي شوند. ويروس Koobface تاريخ طولاني و نسبتاً موفقي در آلوده سازي سيستم ها دارد."
يك تحليلگر ارشد امنيتي شركت Trend Micro در وبلاگش نوشته است:
" در آخرين تلاش Koobface حداقل صدها كاربر Twitter با اين كرم آلوده شده اند. زماني كه چند هفته پيش Koobface براي اولين بار بر روي twitter ظاهر شد، تنها سه Shortened URL براي آلوده سازي قربانيان داشت ولي در حال حاضر تعداد بسيار بيشتري از اين نوع URL براي آلوده سازي در اختيار دارد."
استفاده از خدمت خلاصه سازي URL در Twitter كمي كار كاربران را در تشخيص مقصد نهايي لينكها دچار مشكل مي سازد. برخي از لينكهاي koobface لينكهاي تبليغاتي جذاب هستند كه كاربران را به يك وب سايت خرابكار هدايت مي كنند كه از آنها خواسته مي شود تا نرم افزار فلش را به روز رساني كنند ولي اين به روز رساني در واقع همان Koobface است.
طبق گفته آقاي Rik Ferguson وب سايت twitter در غيرفعال سازي حسابهاي كاربري آلوده به سرعت عمل كرده و آنها را موقتاً و از طريق تغيير رمز عبور غير فعال ساخته است.

اخبار مرتبط:
كرم Koobface، اين بار در Twitter

برچسب‌ها

اصلاح directX در سه‌شنبه اصلاحيه

تاریخ ایجاد

شماره: IRCNE200907271
در سه شنبه اصلاحيه اين ماه، مايكروسافت شش به روز رساني امنيتي را ارائه خواهد كرد كه يكي از آنها مربوط به اصلاح دو حفره امنيتي بسيار مهم در DirectX است كه در حملات هدفدار اخير مورد سوءاستفاده قرار گرفته بودند.
مايكروسافت در ماه مي در مورد يك آسيب پذيري امنيتي در DirectX هشدار داد كه به مهاجمان اجازه در اختيار گرفتن كنترل رايانه قرباني از طريق يك فايل آلوده QuickTime را مي داد.
در هفته گذشته مايكروسافت در مورد حمله هايي هشدار داد كه از يك حفره امنيتي در كنترل ويدئوي ActiveX در زمان نمايش در مرورگر IE توسط DirectShow سوءاستفاده مي كنند. مايكروسافت دوشنبه هفته گذشته يك گردش كاري را براي مقابله با اين حملات ارائه داد.

آسيب پذيري هاي مذكور بسيار مهم ارزيابي شده اند و بر همه نسخه هاي ويندوز تأثير گذاشته و به مهاجم اجازه اجراي كد از راه دور را مي دهند. نسخه هاي تحت تأثير عبارتند از DirectX 7.0، 8.1 و 9.0.
به روز رساني هاي امنيتي در اصلاحيه آتي درجات مختلفي از بسيار مهم تا متوسط را دارند. به روز رساني هاي امنيتي بسيار مهم براي ويندوز 2000، XP ، ويندوز ويستا، ويندوز سرور 2003 و 2008 ارائه شده اند و برخي به روز رساني هاي امنيتي ديگر كه از درجه اهميت متوسط برخوردارند، براي آفيس 2007 در سيستم هاي با Service pack 1، Microsoft Internet Security and Acceleration Server 2006، Microsoft Virtual PC 2004 and 2007 و Microsoft Virtual Server 2005 R2 ارائه شده اند.

اخبار مرتبط:
حفره اصلاح نشده DirectX باز هم دردسر ساز شد

برچسب‌ها

MyDoom، مسئول حمله به سايت‌های آمريكا و كره جنوبی

تاریخ ایجاد

شماره: IRCNE200907270
بر اساس گزارش شركت امنيتي كره اي AhnLab، يك نسخه به روز شده از ويروس MyDoom مسوول حملات گسترده DDOS است كه در طول اين هفته وب سايتهاي مهم دولتي ايالات متحده و نيز وب سايتهاي دولتي كره جنوبي را از كار انداختند.
در طول اين هفته، يك botnet متشكل از 50000 كامپيوتر آلوده، وب سايتهاي دولتي ايالات متحده و كره جنوبي را مورد حملات DDOS قرار داده بود. اين حمله از روز شنبه آغاز شده و باعث شد كه در طول روزهاي دوشنبه و سه شنبه تعداد زيادي از سايتهاي دولتي ايالات متحده غير قابل دسترسي باشند. سپس در انتهاي روز سه شنبه سايتهاي هدف اين حمله تغيير كرده و وب سايتهاي دولتي كره جنوبي مورد حمله DDOS قرار گرفتند.
ويروس MyDoom كه در ژانويه سال 2004 كشف شد، به سرعت تبديل به سريعترين كرم ايميلي در تاريخ اينترنت شد. زماني كه يك كامپيوتر بوسيله MyDoom آلوده مي­شد، تمامي آدرسهاي ايميل موجود در اين سيستم توسط اين ويروس جمع آوري شده و سپس اين ويروس خود را به تمامي آن آدرسها ارسال مي­كرد. نسخه هاي اوليه MyDoom طوري نوشته شده بودند كه حملات DDOS را عليه وب سايتهاي مورد نظر در بازه هاي زماني مشخص هدايت مي­كردند.
آخرين نسخه هاي MyDoom كه توسط AhnLab مشاهده شده اند، يك دانلود كننده به همراه خود دارند كه قادر است ساير كدهاي خرابكار را به سيستم آلوده وارد نمايد. اين خصوصيت در نسخه هاي اوليه اين بدافزار نيز وجود داشت. يك فايل ديگر شامل اطلاعاتي راجع به وب سايتي كه بايد مورد حمله قرار بگيرد مي­باشد.
به گفته محققي كه كد منبع اين ويروس را تحليل كرده است، اين فايل 13 وب سايت كره جنوبي و 23 وب سايت ايالات متحده را به همراه دارد. بيشتر سايتهاي موجود در اين فهرست، همان سايتهايي هستند كه در مورد حمله به آنها گزارش شده بود و يا هنوز تحت حمله قرار دارند.
سايتهاي ايالات متحده در روزهاي شنبه و يكشنبه با اين مشكل مواجه شدند، در حاليكه مشكل سايتهاي كره جنوبي از سه شنبه شب آغاز شد. در طول روز چهارشنبه تعداد زيادي از وب سايتها قابل دسترسي نبودند.
در ساعت 6 بعد از ظهر به وقت محلي، سايتهاي رياست جمهوري، وزارت خارجه، وزارت دفاع و مجمع ملي كره جنوبي غير قابل دسترسي بودند. همچنين سايتهاي تعدادي از بانكهاي اين كشور نيز از كار افتاده و فقط 2 سايت از مجموع 13 سايت موجود در فهرست مزبور در طول روز چهارشنبه قابل دسترسي بودند.
شركت امنيتي AhnLab اعلام كرد كه اين كد طوري نوشته شده است كه مهاجمان به سادگي مي­توانند فهرست سايتهاي تحت حمله خود را تغيير دهند.

برچسب‌ها