واحد پاسخگويی به جرائم سايبر

تاریخ ایجاد

شماره: IRCNE200904165
در بيشتر موارد كاربران حتي متوجه نمي­شوند كه بدافزاري روي سيستم آنها نصب شده است و يا مورد سوء استفاده قرار گرفته اند. برعكس، در برخي موارد نيز كاربران بدون دليل منطقي نگران آلوده بودن سيستم خود هستند و در هر يك از اين دو حالت نمي­دانند دقيقا چه كاري بايد انجام دهند. شركت McAfee در اقدامي تحسين برانگيز واحدي براي رفع اين مشكل كاربران ايجاد نموده است.
روز سه شنبه McAfee از طريق «واحد پاسخگويي به جرائم سايبر» (CRU)، يك ابزار قانوني ارائه كرد كه كامپيوتر شما را در مورد آلوده بودن به بدافزار و نيز كوكي­هاي به جا مانده از وب سايتهاي مشكوك اسكن كرده و بدينوسيله به شما كمك مي­كند كه متوجه شويد كه آيا سيستمتان مورد سوء استفاده قرار گرفته است يا خير. اگر نتايج اين اسكن در مورد كامپيوتر كاربر نگران كننده باشد، مي­تواند با شماره اي كه McAfee در اختيار كاربران قرار داده تماس گرفته و راهنماييهاي لازم را دريافت نمايد.
بخش «Cybercrime Response Unit» از طريق صفحه اصلي سايت McAfee قابل دسترسي است. پس از ورود به اين بخش، ابتدا از كاربر سوالاتي در مورد فعاليتهاي اينترنتي وي و رفتارهاي سيستم او پرسيده مي­شود. براي مثال سوالاتي در مورد فعاليتهاي مشكوك در حسابهاي مالي يا نشانه هاي جعل هويت، كند بودن سيستم، نمايش تبليغات غير معمول و وجود مشكل در روشن يا خاموش شدن سيستم جزو سوالات مطرح شده توسط McAfee است.
همچنين سوالاتي در مورد عادات كاربر مانند پاسخ دادن به سوالات وب سايتها يا ايميلها در مورد اطلاعات شخصي، باز كردن پيوستهاي ايميلهايي كه ممكن است آلوده باشند و دزديده شدن يا گم شدن كامپيوتر از وي پرسيده مي­شود.
سپس كاربر بايد McAfee Cybercrime Scanner را اجرا نمايد. البته در حال حاضر اين ابزار با Firefox كار نمي­كند و براي استفاده از آن حتما بايد IE را باز كرد. McAfee اعلام كرده است كه نسخه سازگار با Firefox اين ابزار نيز در حال آماده شدن است، ولي هنوز زمان خاصي براي ارائه آن اعلام نشده است. اين ابزار سيستم كاربر را در مورد برنامه هاي در حال اجرا، مشاهده وب سايتهاي خرابكار، اتصالات تاييد نشده به سيستم، تغييرات تاييد نشده در سيستم حفاظتي كامپيوتر و ساير فعاليتهاي مشكوك اسكن مي­كند. سپس بر اساس اطلاعاتي كه كاربر در پاسخ به سوالات داده است و بر اساس نتايج اسكن، به كاربر گزارشي مبني بر آلودگي يا عدم آلودگي سيستم وي داده مي­شود.
در صورتيكه كاربر مايل باشد مي­تواند با شماره تلفني كه McAfee اعلام كرده تماس گرفته و از آنها راهنمايي بخواهد. متخصصين McAfee در اين گروه با بررسي نتايج اسكن سيستم كاربر، علاوه بر مشخص كردن احتمال آلودگي يا عدم آلودگي، راهنماييهاي لازم را در زمينه نصب نرم افزارهاي مورد نياز و يا تماس با مراجع قانوني و غيره به وي ارائه مي­دهند.

برچسب‌ها

فيس‌بوكی‌ها مراقب سارقان هويت باشند

تاریخ ایجاد

شماره: IRCNE200904164
سارقان هويت با استفاده از يك صفحه ورودي قلابي و سرقت نام كاربري و كلمات عبور كاربران، در حال ايجاد يك حمله گسترده روي Facebook هستند.
مهاجمان با استفاده از سيستم ايميل Facebook، يك پيغام يك خطي آنلاين براي كاربران ارسال مي­كنند كه با ارسال لينك http://www.facebook.com/l/4253f;http://fbaction.net/، آنها را براي ورود به سايت fbaction.net فريب مي­دهد. اين سايت صفحه ورود سايت Facebook را شبيه سازي كرده و به اين وسيله اطلاعات ورود كاربران را سرقت مي­كند.
بعد از ظهر روز گذشته اين سايت در حال كار بود. ولي ظاهرا اكنون Facebook مانع دسترسي كاربرانش به اين سايت جعلي مي­شود و در تلاش است كه آن را از كار بيندازد. Facebook همچنين از به اشتراك گذاري پيغام فوق جلوگيري كرده و محتواي پيغامهاي قبلي را نيز پاك كرده است. مديران اين سايت همچنين كلمات عبور كاربراني را كه درگير اين اتفاق شده اند تغيير مي­دهد تا بدينوسيله از دسترسي مهاجمان جلوگيري نمايد.
اين حمله به كامپيوترهاي كاربران آسيبي وارد نكرده و فقط نام كاربري و كلمه عبور آنان را جمع آوري مي­كند.

برچسب‌ها

سوءاستفاده خرابكاران اينترنتی از آنفلونزای خوكی

تاریخ ایجاد

شماره: IRCNE200904162
متخصصان امنيت در روز سه شنبه هشتم فروردين ماه اعلام كردند كه سارقان اينترنتي و توليدكنندگان هرزنامه با طعمه قراردادن آنفلونزاي خوكي سعي در فروش محصولات دارويي يا سرقت اطلاعات دارند.
وب سايت US-Cert، در يك راهنمايي امنيتي اعلام كرد كه ايميلهاي جعلي مذكور معمولاً موضوعشان مرتبط با آنفولانزاي خوكي است كه يا در آنها لينكي به يك وب سايت جاعل است و يا يك پيوست آلوده به كد خرابكار در آنها وجود دارد.
بنابر اطلاعات ارائه شده توسط سايمانتك، يكي از ايميلهاي جعلي شامل يك فايل PDF با نام Swine influenza frequently asked questions.pdf است كه به عنوان Bloodhound.Exploit.6 نامگذاري شده و يك كد خرابكار سارق اطلاعات را بر روي رايانه قرباني قرار مي دهد.
همچنين سايمانتك مي گويد كه يكي ديگر از هرزنامه ها با موضوع Suspected Mexican flu toll hits 81 شامل اخباري در مورد آنفولانزاي خوكي از وب سايتهاي شناخته شده و قانوني است و از دريافت كنندگان ايميل در مورد محل سكونتشان كه در آمريكا يا مكزيك قرار دارد، سؤال مي كند و از آنها مي پرسد كه آيا فرد مبتلايي را مي شناسند ياخير. از دريافت كنندگان ايميل خواسته شده است تا براي پر كردن فرم به يك وب سايت متعلق به خرابكاران مراجعه كنند و با ايميلي شامل آدرس ايميل، آدرس پستي و شماره تلفن را براي فرستنده ايميل ارسال كنند.
آزمايشگاههاي McAfee نيز اطلاعاتي را در مورد هرزنامه هاي مربوط به آنفولانزاي خوكي بر روي وب سايتشان منتشر كرده اند و Cisco نيز شاهد يك افزايش ناگهاني در تعداد هرزنامه ها در روز دوشنبه بوده است.
براي مقابله با هرزنامه ها و ايميلهاي جعلي لازم است كه به هر آدرس وب سايت ناشناخته اي كه در اينگونه ايميلها موجود است مراجعه نكنيد و از طرفي هم هر پيوستي را كه در ايميلها پيشنهاد مي شود باز نكنيد. همچنين همواره آنتي ويروس خود را براي مقابله با كدهاي خرابكار احتمالي به روز نگه داريد.

برچسب‌ها

دردسر جديد Adobe

تاریخ ایجاد

شماره: IRCNE200904160
ديروز سه شنبه هشتم فروردين ماه، كد فرصت طلب آسيب پذيري امنيتي جديد adobe reader در وب سايت SecurityFocus انتشار پيدا كرد. در راهنمايي امنيتي US-CERT آمده است كه حفره امنيتي مذكور مربوط به يك خطا در تابع جاوااسكريپت "getAnnots()" است و سوءاستفاده از اين حفره امنيتي منجر به اجراي كد از راه دور بر روي رايانه قرباني مي شود. همچنين از كاربران Adobe خواسته شده تا زماني كه اصلاحيه اي براي حفره مذكور ارائه نشده است، امكان جاوااسكريپت را در Adobe reader غير فعال سازند. براي غيرفعال ساختن اين امكان از طريق زير عمل كنيد:

Edit-Preferences-JavaScript menu, uncheck “Enable Acrobat JavaScript”

شركت Adobe در راهنمايي امنيتي خود آورده است كه تمام نسخه هاي موجود Adobe reader آسيب پذير هستند (Adobe Reader and Acrobat 9.1, 8.1.4, and 7.1.1 و نسخه هاي قديمي تر) و همچنين سيستم عامل هاي ويندوز، مك اينتاش و يونيكس تحت تأثير آسيب پذيري مذكور قرار دارند. شركت مزبور اعلام داشت كه به روز رساني هايي را براي همه سيستم عامل ها ارائه خواهد كرد ولي از زمان دقيق آن اطلاعي نداد. همچنين در راهنمايي امنيتي عنوان شده كه هنوز هيچ گزارشي در مورد سوءاستفاده هاي احتمالي به دست adobe نرسيده است. ماه گذشته، Adobe يك حفره امنيتي را اصلاح كرد كه فرصت طلبان ماه ها از آن سوءاستفاده مي كردند.
به علت آسيب پذيري هاي متعددي كه اخيراً در Adobe Reader مشاهده شده است، متخصصان به كاربران توصيه مي كنند از نرم افزارهاي جايگزين براي باز كردن فايلهاي PDF استفاده كنند. براي دريافت اطلاعات بيشتر در مورد اين نرم افزارها به وب سايت www.PDFreaders.org مراجعه فرماييد.

اخبار مرتبط:
Adobe Acrobat Reader را موقتاً كنار بگذاريد
اصلاحيه هاي Adobe را جدي بگيريد
جزئيات اصلاحيه هاي منتشر شده Adobe

برچسب‌ها

اصلاحيه اصلاح شد

تاریخ ایجاد

شماره: IRCNE200904159
شركت موزيلا روز گذشته، نسخه جديدي از Firefox 3 را براي اصلاح يك نقص امنيتي كه در اصلاحيه هفته گذشته به وجود آمده بود، ارائه كرد. نسخه جديد كه Firefox 3.0.10 نام گرفته است، از طرف موزيلا به عنوان نسخه "امن و پايدار" معرفي شده است. نسخه شماره 10 دقيقاً 6 روز بعد از نسخه 9 مرورگر مذكور عرضه شده و موزيلا به علت وجود آسيب پذيري در آخرين نسخه، چاره اي به جز ارائه اين نسخه جديد نداشته است.
موزيلا نقص مذكور را يك آسيب پذيري بسيار مهم دانسته و در راهنمايي امنيتي خود آورده است:
"يكي از اصلاحات انجام شده در Firefox 3.0.9 منجر به بازگشت آسيب پذيري ديگري شده كه دليل اغلب از كار افتادن هاي اخير مرورگر است. در تحليل از كارافتادن هاي مذكور مرورگر متوجه شديم كه اين مسئله از خرابي حافظه سرچشمه گرفته و مشابه آسيب پذيري هاي امنيتي گذشته مي باشد."
نقص امنيتي مذكور فقط در نسخه هاي ويندوز مشاهده شده و توسط سيستم گزارش گيري ازكارافتادگي هاي موزيلا تشخيص داده شده است.
نسخه Firefox 3.0.10 را مي توانيد از وب سايت موزيلا و براي سيستم عاملهاي ويندوز، لينوكس و Mac OS X دريافت كنيد. كاربران فعلي نيز می‌توانند به روز رساني مرورگر خود را فعال كرده و يا منتظر اعلان به روز رساني خودكار ظرف 48 ساعت آينده شوند.

برچسب‌ها

فعاليت‌های امنيتی IBM

تاریخ ایجاد

شماره: IRCNE200904157
شركت IBM سرويسهاي امنيت ابر (cloud security) خود را معرفي كرده و اعلام كرد كه در حال آغاز يك پروژه بزرگ براي ايجاد يك معماري امنيتي براي hosted computing است. در اين روش، چندين شركت با هم جمع شده و به كمك هم شبكه اي مي­سازند كه بسيار بهتر از شبكه اي است كه هريك به تنهايي مي­توانستند ايجاد كنند. بانكهاي اطلاعاتي قوي، بازدهي بالا، قابليت تحمل خطا، امنيت بالا و در دسترس بودن از ويژگيهاي اين شبكه هاست.
اين شركت كه در اين مورد در كنفرانس امنيتي RSA به اطلاع رساني پرداخت، همچنين از اختراعي پرده برداري كرد كه براي محافظت از سگمنتهاي شبكه مجازي طراحي شده است. Proventia Virtualized Network Security Platform، اختراعي است كه شامل ممانعت از نفوذ، محافظت از برنامه وب و اجراي سياستهاي شبكه مي­باشد.
همچنين شركت IBM محصولات زير را نيز معرفي كرد:

  • اسكن بدافزار در IBM Rational AppScan كه به كاربران اجازه مي­دهد كه به طور خودكار وب سايتها را در مورد بدافزارهاي پنهاني اسكن نمايند.
  • IBM Tivoli Identity and Access Assurance كه سرويسهاي هويت، دسترسي و رسيدگي را به طور متمركز به شركتها ارائه مي­دهد.
  • IBM Tivoli Data and Application Security كه با استفاده از رمز كردن داده هاي ذخيره شده روي tapeها و ديسكها خطر دسترسي به اطلاعات خصوصي را كاهش مي­دهد.
  • IBM Tivoli Security Management for z/OS كه مديريت متمركز را براي mainframe ها فراهم مي­سازد.
برچسب‌ها

سرمايه‌گذاری بيشتر سيسكو در محصولات امنيتی

تاریخ ایجاد

شماره: IRCNE200904158
تاريخ: 07/02/88

شركت سيسكو در كنفرانس RSA، از فراهم آوردن امكانات جديدي در رابطه با امنيت فناوري ابر خبر داد. اين امكانات جديد شامل گسترش خدمان امنيتي متمركز و يكي سازي برنامه هاي امنيت به عنوان يك خدمت يا همان SaaS(Security as a Service) با زيرساختهاي مشترك شبكه ميشود. محصولات جديد سيسكو شامل Cisco Security Cloud Services، Cisco IPS Sensor Software 7.0 for intrusion prevention و نرم افزار Cisco Adaptive Security Appliance 5500 Series 8.2 مي شود كه داراي يك فيلتر ترافيك botnet براي تشخيص كاربران آلوده و دسترسي هاي از راه دور مي شود.
شركت مذكور از يك شبكه بسيار بزرگ نظارت بر تهديدها به نام SensorBase استفاده مي كند. اين شبكه كه در مركز عملياتهاي اطلاعات امنيت سيسكو قرار دارد، داراي 500 كارمند است كه داده هاي مربوط به 7000 دستگاه و صدها ميليون رايانه كاربران را از سراسر دنيا جمع آوري مي كنند. از اين داده ها براي برداشتن تصوير لحظه اي از فعاليتهاي مختلف در زمانهاي متفاوت و در مكانهاي گوناگون استفاده مي شود. در صورتي كه حمله گسترده اي در حال انجام باشد، اين مركز قادر به شناسايي آن از اين طريق خواهد بود.
سيسكو همچنين محصولي به نام Cisco SAFE را معرفي كرده كه يك معماري مرجع امنيتي براي سازمان ها است كه مي تواند به عنوان يك راهنما در ارائه راه حل هاي امنيتي استفاده شود. در همين راستا محصولات و خدمات Cisco Information Technology Governance، Risk Management و Compliance consulting نيز ارائه شده اند.
به علاوه سيسكو Cisco WebEx Collaboration Cloud را نيز براي SaaS معرفي كرده است. شبكه SaaS، شبكه اي است كه براي تأمين امنيت و كارايي بالا در كنفرانسها، پيام رساني فوري و ديگر فعاليتهاي گروهي طراحي شده است. تحليگران عقيده دارند سيسكو داراي يك استراتژي امنيتي بسيار خوب است.

برچسب‌ها

شكسته شدن الگوريتم CAPTCHA در Gmail

تاریخ ایجاد

شماره: IRCNE200904155
شركت امنيتي BKIS در ويتنام، يك كرم اينترنتي جديد را تشخيص داده كه با شكستن سدهاي دفاعي Gmail اقدام به ايجاد ايميلهاي غير واقعي، جهت ارسال هرزنامه كرده است. كرم مذكور W32.CAPTCHA.Worm نام گرفته و در اواخر هفته گذشته توسط يكي از honeypot هاي BKIS تشخيص داده شده است. واژه honeypot براي رايانه هايي به كار مي رود كه جهت دريافت بدافزارهاي نمونه تنظيم شده اند.
زماني كه يك رايانه توسط CAPTCHA آلوده مي شود، كرم مذكور مرورگر را باز كرده و به صفحه ثبت نام ايميل جديد در Gmail مي رود. سپس با استفاده از نامهاي تصادفي بي معني شروع به پر كردن فرم مورد نظر مي كند. كرم مذكور تصوير نشان داده شده در فرم ثبت نام موسوم به CAPTCHA را براي يك سرور بيروني جهت پردازش ارسال مي كند.
واژه CAPTCHA مخفف Completely Automated Public Turing test to tell Computers and Humans Apart و به معني تست عمومي كاملاً اتوماتيك تورينگ براي تشخيص رايانه از انسانها مي باشد. يك CAPTCHA متني تغيير شكل يافته است كه شخص قبل از ايجاد يك حساب كاربري جديد بايد آن را تشخيص داده و حل كند. همواره بدافزارها به دنبال شكستن اين الگوريتمها و ايجاد ايميلهاي جديد جعلي هستند، اما تشخيص اينگونه متنها براي رايانه ها كار آساني محسوب نمي شود. در حال حاضر با پيشرفت فناوري OCR(optical character recognition) يا تشخيص كاراكتر نوري، گذشتن از سد CAPTCHA براي رايانه ها آسانتر شده است.
كرم CAPTCHA بعد از تكميل ثبت نام، جزئيات ايميل ايجاد شده را براي هرزنامه نويس ارسال مي نمايد. بعد از ايجاد تعداد زيادي حساب كاربري، گوگل رايانه مذكور را بلاك كرده و اجازه ايجاد حسابهاي كاربري جديد را به آن نمي دهد. در اين زمان است كه كرم مذكور خود را از بين مي برد.
گوگل هنوز اظهار نظر رسمي در اين باره نكرده است. گوگل و ديگر شركتهاي ارائه كننده ايميل رايگان در يك مبارزه دائمي با هرزنامه نويساني هستند كه سعي در ايجاد حسابهاي كاربري جعلي دارند. ايميلهاي رايگان ارزش زيادي براي هرزنامه نويسان دارند چرا كه راحت تر از فيلترهاي ضد هرزنامه عبور مي كنند.

برچسب‌ها

OnlineFamily، همچنان كمک كار والدين

تاریخ ایجاد

شماره: IRCNE200904156
در ماه فوريه، Symantec برنامه امنيتي جديدي را براي كمك به والدين ارائه كرد كه به وسيله آن مي­توانستند شيوه استفاده فرزندانشان از اينترنت را بررسي و كنترل نمايند. از آن زمان تا كنون، نسخه بتاي اين نرم افزار كه OnlineFamily نام دارد، به صورت رايگان در دسترس بوده است. از نيمه شب دوشنبه 25 آوريل، نسخه بتاي اين نرم افزار تبديل به نسخه اصلي خواهد شد و حداقل تا پايان سال 2009 همچنان رايگان باقي خواهد ماند.
اين نرم افزار والدين را به ابزاري جالب و احتمالا يكتا براي تضمين امنيت كودكانشان در اينترنت مجهز مي­كند. نرم افزار OnlineFamily يك ليست سياه از سايتهاي مورد نظر والدين تهيه مي­كند و علاوه بر ايجاد امكان محدود كردن كودكان توسط والدين، يك ابزار ارتباطي مناسب نيز بين والدين و فرزندانشان جهت تبادل نظر در مورد سايتهاي مختلف فراهم مي­كند.
اين نرم افزار شامل ابزارهايي براي مسدود كردن برخي سايتها، ايجاد تنظيمات خاص به ازاي هريك از فرزندان، اطلاع رساني به والدين در مورد سايت‌هايي كه فرزندشان مشاهده كرده است و درخواست توسط فرزندان براي باز كردن برخي سايتهاي مسدود شده مي­باشد.

برچسب‌ها

گوگل حفره امنيتی مهم Chrome را پر كرد

تاریخ ایجاد

شماره: IRCNE200904154
گوگل نسخه جديدي از مرورگر Chrome را كه يك مشكل جدي امنيتي را در آن رفع كرده است عرضه كرد.
اين مشكل در نسخه 1.0.154.59 كه روز پنجشنبه ارائه شد حل شده است. گوگل مرورگر خود را طوري ساخته است كه به طور خودكار به روز مي­شود و نيازي به دخالت كاربر نيست. ولي پس از دانلود نسخه جديد، اين نرم افزار بايد يكبار بسته شده و دوباره اجرا گردد.
اين مشكل امنيتي كه در تاريخ 8 آوريل توسط يكي از اعضاي گروه تحقيقاتي امنيتي IBM كشف شده بود، باعث ايجاد حملات CSS (حملات Cross Site Scripting) مي­شود. چنين روشهايي مي­توانند باعث شوند كه يك مرورگر كدهاي تاييد نشده اي مانند جاوا اسكريپت را پردازش كرده و حملات مختلفي از جمله حملات جعل هويت را فعال نمايد. اين حفره امنيتي به فرد مهاجم اجازه مي دهد كه از يك مرورگر ديگر سوء استفاده كند.
مدير برنامه هاي Google Chrome اين مشكل را بدين شكل توضيح داد:
يك خطا در مديريت URLها مي­تواند به فرد مهاجم اجازه دهد كه در شرايط خاصي اسكريپتها را به دلخواه خودش روي هر صفحه اي اجرا كند و يا فايلهاي مختلفي را روي ديسك محلي اجرا نمايد.
اگر كاربري مرورگر Chrome را نصب كرده باشد، مشاهده يك صفحه وب كه تحت كنترل مهاجم قرار دارد توسط مرورگر IE، باعث تحريك Google Chrome مي­شود. سپس چندين tab باز شده و اسكريپتها بار گذاري مي­شوند. اين حمله فقط در صورتي كار مي­كند كه مرورگر Chrome در حال اجرا نباشد.

برچسب‌ها