FBI هم در امان نيست

تاریخ ایجاد

شماره: IRCNE200905217
سازمان FBI آمريكا خبر غيرفعال سازي شبكه غير محرمانه متصل به اينترنت خود را تأييد كرد ولي گزارشي مبني بر عدم توانايي در ارسال ايميلهاي بين سازماني را تكذيب كرد. اين اتفاق در پي نفوذ يك ويروس به شبكه اين سازمان رخ داده و موجب اختلال در سرويس ايميل مبتني بر وب اين سازمان شده است.
سازمان FBI اطلاعيه اي به شرح زير در اين مورد منتشر كرده است:
"FBI در يك اقدام پيشگيرانه شبكه خارجي غير محرمانه خود را مسدود كرده است. بعد از 48 ساعت تحقيق و بررسي موضوع و كاهش خطرات احتمالي، ترافيك ايميل به شبكه خارجي غيرمحرمانه برگردانده خواهد شد. همچنين FBI كاربران شبكه خارجي غير محرمانه را تا اطلاع ثانوي از ارسال و دريافت پيوستهاي ايميل منع مي كند، زيرا لازم است به متخصصان امنيتي خود فرصت كافي را براي بررسي پيوستهايي كه به شبكه مذكور ارسال شده اند، بدهد و با اطمينان از مشخص شدن منبع مشكل ايجاد شده، خطرات احتمالي را كاهش دهد."
سخنگوي FBI در اظهارنظري در اين مورد عنوان كرده است:
"ما مي توانيم به هر كسي ايميل بزنيم و ... به اينترنت نيز دسترسي داريم. ما همچنين يك سيستم ايميل ايمن داريم كه همه 400 دفتر FBI در سراسر آمريكا و 60 دفتر خارج از كشور به آن متصل هستند."
كارمندان FBI مي توانند با استفاده از شبكه داخلي كه داراي امنيت بيشتري است به تبادل ايميل بپردازند ولي يكي از منابع آگاه FBI مي گويد كه بسياري از افراد از شبكه غيرمحرمانه استفاده مي كنند، با اين وجود شبكه مذكور در طي يك هفته گذشته غيرفعال بوده است و همچنان براي برخي از كاربران غيرفعال مي باشد.
سازمان FBI جزئيات بيشتري را در اين مورد منتشر نكرده است ولي به نظر مي رسد مهاجمان از طريق ارسال پيوستهاي ايميل آلوده و حاوي كد خرابكار به شبكه مذكور نفوذ كرده اند.

اخبار مرتبط:
ويروس ناشناخته در شبكه FBI و US Marshal

برچسب‌ها

Kaspersky، همراه گوشی‌های هوشمند

تاریخ ایجاد

شماره: IRCNE200905215
امروزه تعداد كاربران گوشيهاي همراه كه از گوشي خود به عنوان كامپيوتر استفاده مي­كنند روز به روز در حال افزايش است. با توجه به اين واقعيت، شركت امنيتي Kaspersky يك نرم افزار امنيتي براي كمك به اين كاربران ارائه كرده است.
نرم افزار Mobile Security 8.0 ادعا دارد كه مي­تواند گوشيهاي هوشمند را در مقابل مجرمان اينترنتي محافظت نمايد. داده هاي روي گوشي نيز در صورت گم شدن يا سرقت گوشي محافظت خواهند شد. اطلاعات ذخيره شده روي گوشيهاي همراه به اندازه اطلاعات ذخيره شده روي كامپيوترها با ارزش هستند، به همين دليل گوشيهاي همراه نيز درست مانند يك لپ تاپ يا يك كامپيوتر شخصي هدف وسوسه كننده اي براي مجرمان مي­باشند.
بر اساس تحقيق انجام شده توسط موسسه SANS، حدود 30 درصد از گوشيهاي همراه هر ساله گم مي­شوند و تعداد برنامه هايي كه سعي مي­كنند اين گوشيها را هدف حملات خود قرار دهند نيز افزايش مي­يابد.
يكي از مديران ارشد Kaspersky اظهار داشت كه نرم افزار Mobile Security 8.0، آخرين تكنولوژيهاي طراحي شده براي محافظت از گوشيهاي هوشمند در مقابل حملات سايبر را تركيب كرده است. وي اعلام كرد كه اين محصول، حفاظ قابل اعتمادي براي كاربران گوشيهاي هوشمند و داده هاي آنها ايجاد مي­نمايد.
با استفاده از اين ابزار Kaspersky، كاربران مي­توانند محل گوشي گم شده خود را به كمك GPS تعيين كنند. با ارسال يك پيام كوتاه كه نياز به كلمه رمز دارد براي گوشي گم شده، جزئيات دقيق مختصات محل گوشي براي آنها ارسال مي­شود. همچنين اگر گوشي سرقت شود، صاحب آن مي­تواند با ارسال يك پيغام با يك كلمه رمز اطمينان حاصل كند كه گوشي قفل شده است.
نرم افزار Mobile Security 8.0 گوشيهايي را كه سيستم عاملهاي Symbian 9.x، و ويندوز موبايل 5.0، 6.0 و 6.1 را اجرا مي­كنند پشتيباني مي­كند.

برچسب‌ها

شما چه چيزی را جستجو می‌كنيد؟

تاریخ ایجاد

شماره: IRCNE200905212
خطرناكترين كلمات مورد جستجو در موتورهاي جستجوي مشهور كدام كلمات هستند؟ بر اساس گزارش اخير McAfee، كلمه «screensavers» با خطر 59.1% خطرناكترين كلمه كليدي مورد جستجو در وب است. يعني بطور ميانگين حدود 59.1% از موارد جستجو در مورد اين كلمه، منجر به نتايج خطرساز مي­شود.
نتايج جستجوي 2658 كلمه كليدي و عبارات مشهور در 413368 آدرس URL يكتا توسط محققان McAfee، نشان مي­دهد كه كلمات كليدي متون اشعار استفاده شده در موسيقي ها (lyrics) و نيز عباراتي كه داراي كلمه «free» هستند، با احتمال بيشتري ممكن است كاربر را به وب سايتهاي حاوي بدافزار و فريبكار راهنمايي كنند. جزئيات اين تحقيق نشان مي­دهد كه كلمات كليدي اشعار مورد استفاده در موسيقي ها (lyrics) حدود 26.3% و عبارات حاوي كلمه كليدي «free» حدود 21.3% خطرساز هستند.
همچنين اين تحقيق نشان مي­دهد كه واژه ها و عبارات مرتبط با سلامت و نيز كلمات كليدي مرتبط با اقتصاد كمترين خطر را از اين لحاظ دارا هستند. حداكثر خطر جستجوي كلمات و واژه هاي مرتبط با اقتصاد در يك صفحه حاوي نتايج جستجو، حدود 3.5% است كه اين مقدار در كل نتايج جستجو تنها 0.5% مي­باشد. همچنين حداكثر خطر جستجوي واژه هاي مرتبط با سلامت در يك صفحه حاوي نتايج جستجو، حدود 4.0% بوده كه اين مقدار در كل نتايج جستجو حدود 0.4% مي­باشد.
شركت McAfee پيش از اين نيز در سالهاي 2006 و 2007 چنين تحقيقي را انجام داده بود. اين شركت در اين گزارشها سعي كرده است ميزان آگاهي كاربران را نسبت به فعاليتهاي خرابكارانه مجرمان اينترنتي افزايش دهد.

برچسب‌ها

كاربران در محاصره هرزنامه‌ها

تاریخ ایجاد

شماره: IRCNE200905213
شركت امنيتي Symantec گزارش داد كه 9 ايميل از هر 10 ايميلي كه وارد صندوق پست الكترونيك كاربران مي­شود هرزنامه است.
بر اساس گزارش اين شركت، از ماه آوريل تا كنون درصد هرزنامه ها با افزايش 5.1 درصدي به 90.4% رسيده است. اين مقدار بيشترين ميزان هرزنامه از سپتامبر 2007 تا كنون است و از دو ماه قبل (ماه مارس) كه هرزنامه ها 75.7 درصد از ايميلها را تشكيل مي­دادند رشد قابل توجهي داشته است.
شركت Symantec اعلام كرد كه رشد شديد درصد هرزنامه ها در ماه مي، به شبكه هاي اجتماعي مربوط مي­شود. به اين ترتيب كه ايميلهايي كه فقط حاوي يك عنوان و يك لينك بودند براي كاربران ارسال مي­شدند. اين لينكها به يك پروفايل فعال روي يك شبكه اجتماعي اشاره مي­كردند. اين پروفايلها با استفاده از اسامي تصادفي و ابزارهاي خودكار شكستن الگوريتمهاي CAPTCHA ايجاد شده بودند و از طريق ارائه دهندگان معتبر سرويس webmail ارسال مي­شدند.
يك تحليلگر ارشد Symantec اظهار داشت كه با افزايش درصد هرزنامه ها، شاهد اين هستيم كه تكنيكهاي موجود حمله با يكديگر تركيب شده و به يك حمله جديتر تبديل مي­شوند. در سال 2008، شكستن الگوريتم CAPTCHA، هرزنامه هاي شبكه هاي اجتماعي و استفاده از webmail براي ارسال هرزنامه، هر يك به تنهايي تاكتيك مشهوري بودند. امروزه مجرمان اينترنتي اين سه تاكتيك را با يكديگر ادغام كرده و به اين ترتيب ميزان اثر گذاري كار خود را افزايش داده اند.
اين گزارش همچنين زمان دريافت هرزنامه را بر اساس مكان جغرافيايي كاربران نشان مي­دهد. بر اين اساس، كاربران ايالات متحده بيشترين تعداد هرزنامه را بين ساعات 9 تا 10 صبح دريافت مي­كنند، در حاليكه كاربران اروپايي هرزنامه ها را به شكلي توزيع شده در طول روز دريافت مي­نمايند. تحليلگر شركت امنيتي Symantec اظهار داشت كه اين الگو نشان مي­دهد كه ارسال كنندگان هرزنامه ها، در طول روز كاري آمريكا فعالترند. اين موضوع مي­تواند به اين دليل باشد كه بيشتر هرزنامه نويسان فعال در ايالات متحده قرار دارند، و يا به اين دليل باشد كه اين همان زماني است بيشترين اهداف مهاجمان نيز آنلاين هستند.
اين گزارش نشان مي­دهد كه منشاء 35% از هرزنامه ها در آمريكاي شمالي و جنوبي، 32% در اروپا و 28% در آسيا قرار دارد. بيشتر اين هرزنامه ها از طريق شبكه هاي آلوده (botnet) شناخته شده مانند Donbot، Rustock، Cutwail و Bagle ارسال شده اند.

برچسب‌ها

نقطه ضعف ارتش آمريكا

تاریخ ایجاد

شماره: IRCNE200905214
بنابر گزارشي كه وب سايت InformationWeek منتشر كرده است، هكرهاي تركيه اي به دو سرور ارتش آمريكا نفوذ پيدا كرده و ترافيك وب سايتهاي مذكور را به صفحات وب ديگري شامل پيغامهاي ضد آمريكايي و ضد اسرائيلي هدايت كرده اند.
اين گروه هكرها با نام "m0sted" يك سرور ارتش آمريكا در پايگاه دفاعي مك آليستر در اوكلاهما را در 26 ژانويه مورد حمله قرار داده كه حمله مذكور با موفقيت انجام شده است. همچنين در حمله مشابهي در 19 سپتامبر 2007 هكرهاي مذكور به سرورهاي بخش مهندسي ارتش نفوذ پيدا كرده و كاربران وب سايتهاي مربوطه را به سمت وب سايت www.m0sted.net هدايت كرده اند كه در آن زمان حاوي پيغامهاي ضد آمريكايي و ضد اسرائيلي بوده است. البته در حال حاضر وب سايت مذكور اطلاعاتي در مورد رزرو بليط هواپيما را نشان مي دهد.
طبق تحقيقات انجام شده، حملات مذكور از نوع تزريق SQL بوده اند و هكرها با استفاده از يك آسيب پذيري در Microsoft SQL server توانسته اند به سرورهاي مذكور دسترسي پيدا كنند. بنابر گزارش منتشر شده هنوز مشخص نيست كه آيا اطلاعات حساس نيز به سرقت رفته است يا خير.
تحقيقات گسترده اي توسط وزارت دفاع آمريكا و گروه پاسخگويي به فوريتهاي رايانه اي آمريكا در مورد اين نفوذ، گستردگي آن و همچنين عاملان آن در جريان است.
نفوذ مذكور براي آمريكا بسيار شرم آور بوده است چرا كه هكرها توانسته اند علي رغم وجود بهترين ابزارهاي دفاعي و پروسه هاي امنيتي كه براي جلوگيري از چنين حملاتي طراحي شده اند، با موفقيت حمله خود را به پايان برسانند. قابل ذكر است كه وزارت دفاع آمريكا و زيرشاخه هاي آن سالانه ميليونها دلار را صرف مسائل امنيتي، سفارش آنتي ويروس ها و استخدام بهترين متخصصان امنيتي مي كنند، با اين وجود مورد نفوذ هكرهايي خارج ايالات متحده قرار گرفته اند.

برچسب‌ها

نقص امنيتی بسيار مهم ويندوز

تاریخ ایجاد

شماره: IRCNE200905211
در آخرين ساعات روز پنجشنبه مايكروسافت يك راهنمايي امنيتي منتشر كرد كه در مورد استفاده هكرهاي خرابكار از يك كد حمله، براي نفوذ در يك نقص امنيتي در DirectX هشدار مي­داد. DirectX يكي از زيرسيستم هاي ويندوز است كه در هنگام مشاهده جريان ويدئو روي وب سايتها مورد استفاده قرار مي­گيرد.
مايكروسافت اعلام كرد كه هكرها با استفاده از فايلهاي QuickTime خرابكار (QuickTime فرمت پيش فرض ويدئوي شركت Apple است) كنترل سيستم قرباني را به دست مي­گيرند. اگر كاربر يك فايل QuickTime خاص و دستكاري شده را باز كند، فرد مهاجم مي­تواند با سوء استفاده از اين آسيب پذيري كد خود را از راه دور اجرا نمايد. مايكروسافت اعلام كرد كه از تعداد محدودي حمله كه از اين كد حمله استفاده مي­كنند آگاه شده است.
بر اساس گفته هاي سخنگوي مركز پاسخگويي امنيتي مايكروسافت، اين نقص امنيتي مربوط به QuickTime نيست. بلكه تحليلگر QuickTime در DirectShow كه يكي از اجزاي DirectX است و براي پشتيباني مالتي مديا توسط برنامه هاي ويندوز مورد استفاده قرار مي­گيرد، داراي يك نقص امنيتي است. فرد مهاجم با ساختن يك فايل ويدئوي خاص از اين آسيب پذيري سوء استفاده كرده و آن را از طريق وب سايت يا ايميل به قرباني خود مي­­رساند.
از آنجايي كه اين نقص امنيتي در DirectShow قرار دارد، هر مرورگري كه از plug-in مبتني بر DirectShow استفاده مي­كند نيز در مقابل اين نقص آسيب پذير است. مايكروسافت اعلام كرد كه نسخه هاي 7، 8 و 9 DirectX در ويندوزهاي 2000، XP و Server 2003 در خطر قرار دارند، ولي سيستم عاملهاي ويندوز ويستا، Server 2008 و ويندوز 7 در معرض اين آسيب پذيري قرار ندارند.
تا زماني كه اصلاحيه اين آسيب پذيري ارائه گردد، كاربران مي­توانند با غير فعال كردن تحليلگر QuickTime سيستم خود را موقتا امن نمايند. براي اين كار بايد رجيستري ويندوز را تغيير دهيد. مايكروسافت با عرضه يك «چرخش كاري خودكار» اين كار را براي شما انجام مي­دهد. همچنين اين شركت يك چرخش كاري خودكار نيز براي برگرداندن تغييرات رجيستري به حالت اول ايجاد كرده است. اين ابزارها را تحت عنوان Fix it مي­توانيد مشاهده نماييد. مايكروسافت ابزارهاي قابل دانلود خود را كه براي پشتيباني نرم افزارهايش عرضه مي­كند Fix it ناميده است.
سخنگوي مركز پاسخگويي امنيتي مايكروسافت اعلام كرد كه اين شركت در حال كار بر روي اصلاحيه مربوط به اين آسيب پذيري است، ولي زمان مشخصي براي ارائه اين اصلاحيه تعيين نكرده است.

برچسب‌ها

انتشار خطرناک Gumblar

تاریخ ایجاد

شماره: IRCNE200905210
يكي از شركتهاي امنيتي به نام ScanSafe اعلام كرده حمله جديدي به نام Gumblar در جريان است كه به سوءاستفاده از وب سايتها مي پردازد. اين ويروس دامنه هاي جديدي را براي نصب بدافزار بر روي رايانه هاي قرباني به ليست خود اضافه كرده است و همچنين به سرقت اطلاعات عبور FTP، براي سوءاستفاده از وب سايتهاي قانوني بيشتر پرداخته و در جريان قانوني ترافيك وب سايت اختلال ايجاد مي كند.
حمله Gumblar در ماه مارس با سوءاستفاده از وب سايتهاي قانوني و قرار دادن كدهاي پنهان بر روي آنها شروع شده است. مبدأ بدافزاري كه بر روي وب سايتهاي مذكور نصب مي شود، دامنه اي به نام Gumblar.cn مي باشد. دامنه مذكور يك دامنه چيني است كه آدرسهاي IP روسي و ليتوانيايي نيز با آن همكاري دارند. همچنين آنها كدهاي خرابكار خود را از سرورهايي در انگليس ارسال مي كنند. اطلاعات فوق را شركت امنيتي ScanSafe هفته گذشته منتشر كرده است.
بنابر اطلاعات ارائه شده توسط ScanSafe، زماني كه مسئولان وب سايت به پاكسازي وب سايت خويش مي پردازند، مهاجمان كد خرابكار اوليه را با كد جاوااسكريپت ديگري كه به صورت پويا ايجاد شده است جايگزين مي كنند. كد مذكور يك كد گمراه كننده است كه تشخيص آن براي ابزارهاي آنتي ويروس به سختي امكان پذير است. مهاجمان همچنين دامنه مبدأ كدهاي خرابكار را به Martuz.cn تغيير مي دهند. البته بنا بر اظهارات ScanSafe در حال حاضر هر دو دامنه مذكور مسدود شده اند.
يكي از كارشناسان ارشد ScanSafe مي گويد:
"از آنجايي كه مهاجمان تغييراتي را در تنظيمات سرور ميزبان وب سايت آلوده ايجاد مي كنند، قادرند همچنان به كنترل وب سايتهاي آلوده ادامه دهند و دامنه هاي جديدي را براي دريافت و نصب كدهاي فرصت طلب بر روي رايانه هاي بازديد كنندگان وب سايتهاي آلوده اضافه كنند. به همين دليل با وجود مسدود كردن دامنه هاي اصلي متعلق به ويروس مذكور، حمله فوق به وب سايتها دوباره آغاز خواهد شد."
وي در ادامه عنوان مي كند كه ويروس Gumblar در حال ايجاد دو شبكه خرابكار به صورت همزمان است، يكي شبكه اي از وب سايتهاي آلوده و ديگري شبكه اي از رايانه هاي آلوده مي باشد. او مي گويد كه بازديدكنندگان از وب سايت هاي آلوده نيز در صورت فعال بودن امكان جاوااسكريپت در مرورگرشان آلوده خواهند شد و به شبكه رايانه هاي خرابكار خواهند پيوست.
كارشناس مزبور در مورد نحوه عملكرد ويروس Gumblar توضيح مي دهد:
"اسكريپت خرابكاري كه از طريق وب سايتهاي متعلق به Gumblar به رايانه هاي شخصي ارسال مي شود، يك كد فرصت طلب را بر روي رايانه هاي قرباني نصب مي كند كه چندين كار را انجام مي دهد. كد مذكور به صورت اتوماتيك فايلهاي PDF و فلش را باز مي كند و سعي در سوءاستفاده از آسيب پذيري هاي موجود در دو برنامه كاربردي فوق دارد. اين كد همچنين خود را در مرورگر IE تزريق كرده و تبادل اطلاعات رايانه آلوده با وب را مسدود مي كند و نتايج جستجوي گوگل را با جايگزين كردن وب سايتهاي مورد نظر مهاجمان با وب سايتهاي قانوني، دستكاري مي كند. در نهايت كد فرصت طلب مذكور اطلاعات عبور FTP موجود بر روي رايانه آلوده را به اميد سوءاستفاده از وب سايتهاي بيشتر سرقت مي كند. ويروس Gumblar كاربران IE و گوگل را هدف قرار داده است."
بنابر اظهارات كارشناس ScanSafe در دو هفته اول ماه مي 37 درصد بدافزار هاي مسدود شده توسط ScanSafe مربوط به Gumblar بوده اند و ظرف اين مدت 30000 وب سايت آلوده شده اند. تخمين زده مي شود كه تعداد وب سايتهاي آلوده بيش از دهها هزار باشد و تعداد رايانه هاي شخصي آلوده نيز همچنان يك راز است چراكه آنتي ويروسها در تشخيص بدافزار مذكور بسيار ضعيف عمل مي كنند.
براي تشخيص آلودگي رايانه از روش زير استفاده كنيد:

  1.  فايل sqlsodbc.chm را در فولدر ويندوز پيدا كنيد.
  2. Sha1 (Secure Hash Algorithm) را از فايل مذكور بازيابي كنيد. براي اين منظور مي توانيد از ابزار رايگان FileAlyzer استفاده كنيد.
  3. Sha1 به دست آمده را با ليستي كه در ScanSafe STAT Blog قرار دارد مقايسه كنيد.
  4. در صورتي كه اندازه SHA1 به دست آمده با اندازه فايل متناظرش در ليست مذكور همخواني ندارد، احتمالاً دچار Gumblar شده ايد.

شركت امنيتي ScanSafe عنوان مي كند، مؤثرترين راه براي مقابله با آلودگي مذكور فرمت كامل رايانه است. همچنين لازم است كلمات عبور ذخيره شده بر روي رايانه آلوده، تغيير پيدا كنند.

اخبار مرتبط:
گسترش حمله Gumblar

برچسب‌ها

فيلم‌سازی McAfee

تاریخ ایجاد

شماره: IRCNE200905209
شركت امنيتي McAfee يك فيلم آنلاين شش قسمتي ساخته است كه جنگ دائمي بين هكرها و متخصصان امنيتي را به نمايش مي گذارد. در اين فيلمها داستان يك قرباني كه از مجرمان اينترنتي آسيب ديده پر رنگ تر از بقيه نشان داده شده است. قسمتهاي مختلف اين فيلم مستقل از يكديگر بوده و تمركز آنها بر روي داستانهاي پيچيده اي از كاربران عادي اينترنت است كه كارهاي معمول را در اينترنت انجام مي دهند و قرباني حملات وحشتناك مجرمان بي رحم اينترنتي مي شوند.
مدير بازاريابي McAfee در مورد علت ساخت اين فيلمها مي گويد:
" مردم روزانه مورد هجوم سيلي از ايميل ها و هرزنامه هاي مشكوك قرار مي گيرند ولي معمولاً آنها را به عنوان چيزهاي بي آزار و نه تهديدات واقعي در نظر مي گيرند. ما يك فيلم مبتني بر وب را توليد كرده ايم كه جرايم اينترنتي را به صورت واقعي به مردم نشان داده و به آنها مي فهماند كه به چه دليل بايد مراقبتهاي لازم را در اينترنت به انجام رسانند. زماني بود كه هكرها گروه كوچكي را تشكيل مي دادند و براي به دست آوردن شهرت به چندين رايانه محدود نفوذ پيدا مي كردند ولي در حال حاضر هك براي پول تبديل به يك صنعت تمام عيار شده است و به آن نام H*Commerce را داده اند. تنها در دو سال گذشته آمريكاييها 8.5 ميليارد دلار را در جرايم اينترنتي از دست داده اند. كاربران اينترنت بايد از خطراتي كه تجارت آنلاين در آستين دارد آگاه باشند و ما فكر مي كنيم كه نشان دادن داستانهاي واقعي از قربانيان براي مردم آموزنده باشد."
شش قسمت فيلم مذكور مفاهيم پايه جرايم اينترنتي را پوشش مي دهند و با اضافه كردن عنصر واقعيت به آنها تأثيرگذاري فوق العاده اي پيدا كرده اند. تكنيكهاي نشان داده شده در فيلمها چيزهايي است كه امروزه توسط مجرمان اينترنتي در حال استفاده مي باشند. فيلمهاي مذكور حرف چنداني براي متخصصان امنيتي ندارند ولي براي مردم عادي يا كساني كه تخصص كمتري در مسائل امنيتي دارند، بسيار مفيد است.
براي ديدن قسمت اول اين فيلم مي توانيد به آدرس زير مراجعه فرماييد:

http://www.stophcommerce.com

برچسب‌ها

ويروس ناشناخته در شبكه FBI و US Marshal

تاریخ ایجاد

شماره: IRCNE200905207
بنا بر اخبار منتشر شده از سوي خبر گذاري آسوشيتدپرس، FBI و U.S. Marshal Service مجبور شدند بخشي از شبكه كامپيوتري خود را غيرفعال سازند. اين اقدام در پي مورد حمله قرار گرفتن دو سازمان مذكور توسط ويروسي ناشناخته در روز پنج شنبه 31 خرداد ماه، صورت گرفته است.
يك منبع از U.S. Marshal Service قطع شدن ارتباط شبكه اين سازمان را با شبكه رايانه هاي دپارتمان دادگستري به منظور پيشگيري از گسترش آلودگي، تأييد كرد. اين در حالي است كه FBI فقط بروز اتفاقات مشابه را تأييد كرد.
طبق اظهارات سخنگوهاي دو سازمان مذكور نوع ويروس و مبدأ آن ناشناخته است و به همين دليل تا زمان رسيدگي كامل به اين موضوع دسترسي كاربران به اينترنت و ايميل متوقف شده است.
طبق قوانين دولت آمريكا لازم است كليه شركتها و سازمانها، موارد امنيتي را به گروه آمادگي فوريتهاي رايانه اي آمريكا يا US-Computer Emergency Readiness Team (US-CERT) گزارش دهند و به همين منظور دو سازمان مزبور اواخر پنج شنبه با US-CERT تماس گرفته اند ولي پاسخ فوري را دريافت نكرده اند.

برچسب‌ها

روز پركار سارقان هويت

تاریخ ایجاد

شماره: IRCNE200905206
روز پنجشنبه سارقان هويت روز پركاري را با Facebook و Twitter گذراندند.
يك حمله سرقت هويت جديد كه كاربران Facebook را هدف گرفته بود، مانند چند حمله قبلي در هفته هاي گذشته، ابتدا كاربر را به وب سايتي براي سرقت اطلاعات هويت آنها منتقل مي­كرد و سپس بدافزاري را روي سيستم آنها نصب مي­نمود.
بطور همزمان كاربران Twitter نيز پيغامهايي را دريافت مي­كردند كه حاوي لينكي به يك سايت تقلبي Twitter بود و كلمه twitter در بخش آدرس آن به صورت "tvvitter" نوشته شده بود. اين حمله ظاهرا كاربر را به يك "وبلاگ سرگرمي" راهنمايي مي­كرد، ولي در حقيقت يك حمله سرقت هويت بود. سايت Twitter در ماه ژانويه نيز هدف يك حمله سرقت هويت قرار گرفته بود.
در حمله Facebook پيغامها با موضوع "Hello" بين كاربران مي­چرخيدند و از آنها ميخواستند كه سايت "areps.at" يا آدرسهاي ديگري را كه به ".at" منتهي مي­شدند مشاهده نمايند. اين آدرسها پيش از آنكه قفل شوند، كاربر را به يك صفحه تقلبي Facebook منتقل مي­كردند. اگر كاربر در آن صفحه نام كاربري و كلمه عبور خود را وارد مي­كرد، اطلاعات هويت او سرقت شده و سپس وارد Facebook مي­گرديد. آنگاه كلمه عبور او بطور خودكار تغيير كرده و همين پيغام براي تمامي دوستان او در Facebook ارسال مي­شد. اين سايتهاي خرابكار همچنين كرم Koobface را نيز منتشر كرده و تروجان Trojan.BHO را نصب مي­كردند. البته اين آدرسها اكنون توسط Firefox مسدود شده اند.
چنين حملاتي در Facebook بسيار مرسوم شده است. هربار كه چنين اتفاقي مي افتد، Facebook به سرعت تمامي پيغامهاي حاوي آدرس به اين سايت را حذف مي­كند، ولي تا آن زمان هزاران كاربر گرفتار شده اند.
سخنگوي Facebook اعلام كرد كه با اطلاعاتي كه از حملات قبلي به دست آورده اند، حملات بعدي را بسيار سريعتر مي­توانند تشخيص دهند. Facebook سايتهاي مرتبط با اين حمله سرقت هويت اخير را در پيغامهاي منتشر شده بر روي اين سايت مسدود كرده و آنها را به ليست سياه مرورگرهاي مهم نيز اضافه كرده است و در حال تلاش براي از كار انداختن كامل اين سايتهاست. همچنين Facebook در حال تغيير كلمه عبور كاربراني است كه در اين حمله آسيب ديده اند.
Facebook به كاربران توصيه مي­كند كه:

  • از مرورگري استفاده كنيد كه به روز بوده و از ليست سياه ضد سرقت هويت استفاه نمايد. براي مثال IE 8 و Firefox 3.0.10 از اين دسته اند.
  • براي هر حساب كاربري خود از نام كاربري و كلمه عبور جداگانه اي استفاده نماييد.
  • در هنگام وارد كردن نام كاربري و كلمه عبور خود چك كنيد كه حتما در سايت حقيقي Facebook با آدرس facebook.com قرار داشته باشيد.
  • در مورد پستها، پيغامها يا لينكهايي كه در Facebook بدست شما مي­رسد و مشكوك است يا احتياج به login مجدد دارد احتياط كنيد.
  • كاربراني كه در اين حملات آسيب ديده اند بايد كلمات عبور تمامي حسابهاي كاربري خود را (نه فقط حساب Facebook) كه از همين كلمه عبور استفاده مي­كنند تغيير دهند.
  • از صفحه امنيت Facebook با آدرس www.facebook.com/security استفاده كنيد.
برچسب‌ها