تهديد وب توسط سيل هرزنامه‌های Conficker

تاریخ ایجاد

شماره: IRCNE200904132
يك شركت امنيتي هشدار داد رايانه هاي قرباني Conficker به رباتهايي براي فوران هرزنامه ها تغيير شكل داده و قادرند روزانه ميلياردها هرزنامه را ارسال كنند. طبق اظهارات آزمايشگاه kaspersky در روسيه، نسخه جديد Conficker كه به نوعي توسط گروه خرابكار ارسال هرزنامه Waledec پشتيباني مي شود، يك جريان ايميلهاي به دردنخور را به راه انداخته است. گروه Waledec همان Storm قديمي و معروف است كه در ارسال هرزنامه ها در مناسبتهايي مانند كريسمس يا Valentine شهرت داشت و هرزنامه اي مبني بر انصراف اوباما از رياست جمهوري را نيز منتشر كرده بود.
آقاي Alex Gostev يكي از محققان Kaspersky روز جمعه 21 فروردين ماه در پيغامي هشدار داده است:
"تنها طي دوازده ساعت يكي از رايانه هاي قربانيConficker، 42298 هرزنامه را ارسال كرده است. با يك حساب سرانگشتي مي توان دريافت كه يك رايانه قرباني قادر است در 24 ساعت حدود 80000 ايميل را ارسال كند. اگر فرض كنيم 5 ميليون رايانه آلوده به Conficker در سراسر وب وجود دارند، شبكه رايانه هاي قرباني Conficker قادرند 400 ميليارد هرزنامه را در 24 ساعت ارسال كنند. موضوع هرزنامه ها عمدتاً شامل She will dream of you days and nights و Hot life—our help here. Ensure your potence [sic] today مي باشد."
وي همچنين عنوان كرده است كه تقريباً هر ايميل داراي آدرس دامنه يكتايي در لينك خود مي باشد. اين تاكتيكي است كه هرزنامه نويسان براي دور زدن فيلترهاي ضد هرزنامه از آن استفاده مي كنند. يكي از روشهاي ضد هرزنامه ها در تشخيص اينگونه ايميلها، استفاده از فركانس تكرار يك آدرس دامنه مي باشد. اين محقق اضافه مي كند، " ما 40542 دامنه سطح سه و 33 دامنه سطح دو را تشخيص داده ايم. همه اين دامنه ها متعلق به توليد كنندگان هرزنامه و يا شركتهايي هستند كه اين ايميلها را سفارش مي دهند. بيشتر دامنه ها در چين ثبت شده اند."
كرم Conficker، از يك حفره امنيتي در ويندوز بهره مي برد كه از طريق اتصالات شبكه، حافظه هاي قابل حمل و رمز عبورهاي ضعيف گسترش پيدا مي كند. قابل توجه است كه مايكروسافت ماه اكتبر سال گذشته اصلاحيه اي براي مقابله با اين كرم صادر كرده است. اين كرم براي خرابكاري گسترده در روز اول آوريل برنامه ريزي شده بود ولي نتوانست با موفقيت عمل كند. نسخه جديدي از اين كرم، روز 5شنبه 20 فروردين ماه مشاهده شده است كه از طرفي توانايي خود براي انتشار را گسترش داده و از طرف ديگر در برابر ابزارهاي آنتي ويروس مقاوم تر شده است. اين نسخه يك بدافزار شناخته شده از خانواده Waledec را بر روي رايانه قرباني جهت تبديل آن به يك فرستنده هرزنامه، نصب مي كند. هرزنامه هايي كه از رايانه هاي آلوده به Conficker.e ارسال مي شوند، در حقيقت توسط تروجان Waledoc توليد و فرستاده مي شوند. تخمين زده مي شود حدود 12 ميليون رايانه در سراسر دنيا توسط نسخه هاي مختلف Conficker آلوده شده باشند.

برچسب‌ها

نفوذ جاسوسان به شبكه‌های انرژی و آب و فاضلاب ايالات متحده

تاریخ ایجاد

شماره: IRCNE200904128
جاسوساني از كشورهاي ديگر به شبكه برق رساني ايالات متحده نفوذ كرده و با به جا گذاشتن ردپاي فعاليت خود، نگاهها را به سمت امنيت زيرساختهاي انرژي در ايالات متحده نسبت به حملات مجازي معطوف كرده اند.
مجله Wall Street روز گذشته گزارشي منتشر كرد كه بنابر اين گزارش، جاسوسان راههايي براي نفوذ و كنترل شبكه برق و همچنين آب و فاضلاب پيدا كرده اند. به نظر نمي آيد كه افراد نفوذگر تا امروز خرابي به بار آورده باشند، ولي با نصب بدافزارهايي كه مي­تواند اين سرويسها را از كار بيندازد زنگ خطر را به صدا در آورده اند. چراكه اين افراد مي­توانند در زمان بحران يا جنگ كنترل اين شبكه ها را بدست گرفته و آن را از كار بيندازند.
يك مقام رسمي ادعا كرد كه چيني­ها و روسها سعي كرده اند به شبكه انرژي و آب اين كشور نفوذ كرده و آن را دچار مشكل نمايند.
آمريكاييها مدت زمان زيادي را براي امن كردن شبكه هاي برق و آبرساني خود صرف كرده اند. اين مسائل امنيتي با افزايش ابزارهايي براي نفوذ اينترنتي به اين شبكه ها از اهميت بيشتري برخوردار شده است. برنامه هايي كه براي مدرنيزه كردن اين شبكه ها و ساختن شبكه هاي هوشمند اجرا شده است باعث افزايش اتوماسيون در آن شده است و اين مساله منجر به چالشهاي امنيتي بيشتري گشته است. يك حمله سازماندهي شده به چنين زيرساختهايي مي­تواند ماهها امنيت و اقتصاد يك كشور را به خطر بيندازد.
در سال 2007 نيز يك حمله شبيه سازي شده توسط آزمايشگاه ملي Idaho نشان داد كه يك آسيب پذيري شناخته شده در سيستم كنترل و نظارت شبكه انرژي اين كشور مي­تواند براي خراب كردن تجهيزات شبكه انرژي مورد سوء استفاده قرار بگيرد.
نفوذ به شبكه هاي انرژي در ايالات متحده و خارج از آن در گذشته نيز داراي سابقه بوده است. اوائل سال گذشته CIA اعلام كرد كه مجرمان اينترنتي توانسته اند حملات آنلايني صورت دهند كه تجهيزات انرژي را در مناطق مختلفي در خارج از ايالات متحده به هم بريزد.

برچسب‌ها

تحركات جديد Conficker

تاریخ ایجاد

شماره: IRCNE200904129
كرم Conficker بالاخره به خود تكاني داد. طبق اظهارات David Perry مدير كل بخش تحقيقات امنيتي شركت Trend Micro، اين كرم از طريق ارتباطات peer-to-peer، خود را به روز رساني كرده و يك Payload ناشناخته را بر روي رايانه هاي آلوده قرار مي دهد. محققان در حال تحليل كد بدافزار مذكور هستند. اين بدافزار احتمالاً يك ثبت كننده ضربات كيبورد يا چيزي مشابه آن است كه براي سرقت داده هاي حساس از سيستم قرباني طراحي شده است.
به نظر مي رسد، نرم افزار مذكور يك بسته .sys است كه خود را در لفاف يك rootkit مخفي كرده است. نرم افزار Rootkit جهت پنهان سازي عمليات سوءاستفاده از رايانه قرباني طراحي شده است. اين بدافزار به شدت رمزنگاري شده و اين قضيه كار تحليل كد را براي محققان مشكل ساخته است.
كرم Conficker همچنين سعي مي كند تا با وب سايتهاي Myspace.com، MSN.com، eBay.com، CNN.com و AOL.com ارتباط برقرار كرده و به اين ترتيب از وصل بودن اينترنت اطمينان حاصل كند. وي تمام رد پاهاي خود بر روي سيستم هاست را پاك كرده و سپس در روز سوم ماه مي مطابق با چهاردهم ارديبهشت ماه خاموش شده و ديگر خود را به روز رساني نمي كند. اما همچنان امكان كنترل از راه دور رايانه هاي قرباني براي منظور هاي ديگر وجود دارد.
شب گذشته محققان trend micro يك فايل جديد و يك پاسخ قوياً رمزنگاري شده TCP مربوط به يكي از nodeهاي شناخته شده Conficker كه در كره قرار دارد را در فولدر Temp ويندوز مشاهده كردند. طبق اظهارات محققان، اين كرم سعي دارد تا با يك دامنه شناخته شده خانواده بدافزارهاي Waledac ارتباط برقرار كرده و يك فايل رمزنگاري شده ديگر را دريافت كند.در وهله اول محققان گمان كردند كه نسخه جديدي از اين كرم را پيدا كرده اند ولي بعداً دريافتند اين تنها جزئي از كرم است كه به روزرساني مي شود. اين كرم براي خرابكاري گسترده در روز اول آوريل برنامه ريزي شده بود ولي خوشبختانه نتوانست با موفقيت عمل كند. كرم مذكور كه از يك حفره امنيتي در ويندوز بهره مي برد از طريق اتصالات شبكه، حافظه هاي قابل حمل و رمز عبورهاي ضعيف گسترش پيدا مي كند. قابل توجه است كه مايكروسافت ماه اكتبر سال گذشته اصلاحيه اي را براي آن صادر كرده بود. تخمين زده مي شود حدود 12 ميليون رايانه در سراسر دنيا توسط Conficker آلوده شده باشند.

برچسب‌ها

افزايش به كارگيری كدهای فرصت‌طلب با فرمت‌های رايج PDF، Excel و Word

تاریخ ایجاد

شماره: IRCNE200904127
بر اساس گزارش امنيتي كه مايكروسافت امروز چهارشنبه 19 فروردين ماه منتشر كرده است، به كار گيري كدهاي فرصت طلبي كه داراي فرمتهاي رايجي مانند PDF، Excel و Word هستند، در نيمه دوم سال 2008 افزايش داشته است، زيرا كلاهبرداران اينترنتي متوجه شده اند كه كاربران در برخورد با هرزنامه ها و ايميلهاي سارق اطلاعات، هوشمندانه تر از قبل عمل مي كنند.
طبق گزارش مايكروسافت، رشد چشمگيري در تعداد نرم افزارهاي امنيتي جعلي مشاهده مي شود. اين نرم افزارها به مردم درباره نيازشان به آنتي ويروس هشدار داده و نرم افزارهاي خود را با قيمت ارزان و يا رايگان به آنها عرضه مي كنند. اغلب اين نرم افزارها كار امنيتي خاصي انجام نداده و به سرقت اطلاعات كاربران مي پردازند. براي مثال، خانواده بدافزارهاي Win 32/FakeXPA و Win32/FakeSecSen بر روي بيش از 1.5 ميليون رايانه تشخيص داده شده اند، به طوري كه اين بدافزارها در ليست 10 تهديد امنيتي برتر نيمه دوم سال 2008 قرار گرفته اند. نرم افزار تقلبي ديگري نيز كه با نام Win32/Renos شناخته مي شود، بر روي 4.4 ميليون رايانه كشف شده است كه اين ميزان داراي رشد 70 درصدي نسبت به نيمه اول سال 2008 بوده است.
در قسمت ديگري از اين گزارش آمده است كه تعداد آسيب پذيري هاي افشا شده در نيمه دوم سال 2008، 3 درصد نسبت به نيمه اول اين سال و 12 درصد نسبت به مدت مشابه سال گذشته، كاهش داشته است. 8.8 درصد از آسيب­پذيري هاي فوق مربوط به سيستم عاملها، 4.5 درصد مربوط به مرورگرها و 86.7 درصد مربوط به نرم افزارهاي ديگر بوده است.
در نيمه دوم سال 2008، مايكروسافت 42 بولتن امنيتي مربوط به 97 آسيب پذيري را منتشر كرده است كه اين ميزان 67 درصد نسبت به نيمه اول سال رشد داشته است. در طول سال 2008 مايكروسافت 78 بولتن امنيتي را براي رسيدگي به 155 آسيب پذيري منتشر كرده است كه اين ميزان هم نسبت به سال 2007، 17 درصد رشد داشته است.
نرم افزارهاي مايكروسافت شش مكان از ده مكان اول حمله هاي مبتني بر آسيب پذيري مرورگر در رايانه هاي داراي ويندوز XP را به خود اختصاص داده اند. اين در حالي است كه هيچكدام از حمله هايي كه روي رايانه هاي داراي ويندوز ويستا صورت گرفته مربوط به نرم افزارهاي مايكروسافت نبوده است.
بيشترين حفره امنيتي كه در Office مورد سوء استفاده قرار گرفته است، قديمي ترين آنها مي باشد كه 91 درصد از كل حمله ها را به خود اختصاص داده است. جالب است كه اصلاحيه اين آسيب پذيري 2 سال است كه منتشر شده است.
حمله هايي كه فايلهاي PDF را هدف قرار داده اند، يك رشد ناگهاني را در نيمه دوم سال 2008 تجربه كرده اند. بر اساس گزارش مذكور، تنها حمله هايي كه در ماه جولاي سال گذشته انجام گرفته است دو برابر شش ماه اول سال بوده است. شركت Adobe، ماه گذشته اصلاحيه اي را براي دو آسيب پذيري در Adobe reader 9 و Acrobat 9 براي مقابله با سوء استفاده هاي انجام گرفته، منتشر كرده است.
بر اساس گزارش فوق، رايانه هاي موجود در شركتها بيشتر گرفتار كرمهاي اينترنتي شده و رايانه هاي خانگي بيشتر گرفتار تروجانها بوده اند. همچنين 97 درصد ايميلها ناخواسته و شامل هرزنامه ها، حمله هاي سرقت اطلاعات و يا داراي پيوستهاي ويروسي بوده اند.
نكته جالب ديگر در اين گزارش اين است كه با وجودي كه صنايع بيشتر بر نفوذهاي بدخواهانه و انواع ديگر حمله هاي اينترنتي تأكيد مي ورزند، ولي نيمي از كل رخدادهاي مربوط به درز اطلاعات از طريق تجهيزات گمشده يا به سرقت رفته بوده است. براي مثال، تنها لپ تاپ هاي به سرقت رفته 33.5 درصد از كل رخدادهاي گم شدن داده ها را شامل مي شوند و رخدادهاي مربوط به بدافزارها و هك و نفوذ كمتر از 20 درصد درز اطلاعات را به خود اختصاص مي دهند.

برچسب‌ها

افزايش 33 درصدی جرايم اينترنتی در سال 2008

تاریخ ایجاد

شماره: IRCNE200904126
با توجه به گزارش سالانه مركز رسيدگي به جرائم اينترنتي (IC3) وابسته به FBI، سال 2008 سالي پرمشغله در رسيدگي به جرائم آنلاين بوده و تعداد شكايات ارجاع داده شده به اين مركز در مقايسه با سال 2007 رشد 33 درصدي داشته است.
كلاهبرداريهاي اينترنتي خسارتي بالغ بر 264.6 ميليون دلار را به وجود آورده اند كه با توجه به تعداد شكايات، هر قرباني به طور متوسط 931 دلار ضرر و زيان ديده است. بيشتر شكايات يعني 33 درصد از آنها مربوط به كالاها يا مبالغي بوده است كه به مقصد مورد نظر نرسيده اند. مقام دوم مربوط به مزايده هاي جعلي است كه 26 درصد كل شكايت ها را به خود اختصاص داده اند. همچنين جعل كارتهاي اعتباري و خريد هم داراي رشدي 3 درصدي در سال 2008 بوده است.
بنا بر گزارش مزبور، ميانگين بيشترين ضرر و زيان در شكايت هايي كه شامل خسارتهاي مالي بوده اند، مربوط به چك جعلي با متوسط 3000 دلار آمريكا در هر شكايت است و بعد از آن به ترتيب جلب اعتماد به منظور سوء استفاده با ميانگين 2000 دلار و جعل نامه هاي نيجريه (West African, 419, Advanced Fee) با ميانگين 1650 دلار در هر شكايت بوده است.
نكته جالبي كه در گزارش IC3 به چشم مي خورد تفاوت تعداد قربانيان از لحاظ جنسيت است. بر اساس گزارش مذكور زنان كمتر فريب خورده و در كلاهبرداريهاي اينترنتي كمتر ضرر و زيان مالي مي بينند. همچنين طبق تحقيقات اين مركز از هر 7 مورد كلاهبرداري تنها 1 قرباني امكان دسترسي به مراكز قانوني براي طرح شكايت را دارا است.
براي مطالعه كامل گزارش اينجا را كليك كنيد.

برچسب‌ها

همزاد Conficker هم رسيد

تاریخ ایجاد

شماره: IRCNE200904125
محققان امنيتي مايكروسافت اعلام كردند كه يك كرم قديمي و نه چندان شناخته شده با كپي كردن استراتژيهاي آسيب رساني Conficker از هفته گذشته در حال گسترش است.
اين كرم كه Neeris نام دارد و اولين بار در ماه مي سال 2005 شناسايي شده بود، اكنون با استفاده از همان نقص امنيتي ويندوز كه Conficker از آن استفاده مي­كند دوباره احيا شده و مانند Conficker از طريق حافظه هاي flash در حال انتشار است.
بر اساس اين اظهارات، سازندگان Neeris اخيرا يك كد سوء استفاده كننده براي آسيب پذيري MS08-067 كه مايكروسافت اصلاحيه آن را در اكتبر گذشته ارائه داد به كرم خود اضافه كرده اند. اين آسيب پذيري در يكي از سرويسهاي Windows Server كه براي به اشتراك گذاري فايلهاي و پرينتر استفاده مي­شود قرار دارد.
اين محققان اظهار داشتند كه Neeris نيز از طريق Autorun گسترش مي­يابد. نسخه جديد Neeris حتي همان گزينه AutoPlay را مورد استفاده قرار مي­دهد كه Conficker از آن استفاده مي­كند. به همين دليل احتمال مي­رود كه نويسندگان Conficker و Neeris با هم تباني كرده باشند.
نسخه جديد Neeris در آخرين ساعات روز 31 مارس و روز اول آوريل شروع به انتشار كرد. اين روز دقيقا همان تاريخي بود كه قرار بود Conficker نيز با كامپيوترهاي آلوده ارتباط برقرار كند.
با اينكه اين كرم اولين بار 4 سال پيش شناسايي شده بود، مايكروسافت امضاي آن را به ابزار MSRT خود كه ابزاري براي شناسايي بدافزارهاست اضافه نكرده بود. محققان مايكروسافت اعلام كردند كه از آنجايي كه رفتار اين كرم بسيار شبيه به Conficker است تقريبا همان كارهايي كه در مورد Conficker انجام مي­شود در اينجا نيز بايد مورد توجه قرار گيرد.

برچسب‌ها

آيا شما هم گرفتار Conficker شده‌ايد؟

تاریخ ایجاد

شماره: IRCNE200904124
اول ماه آوريل گذشت و خوشبختانه همان طور كه انتظار مي رفت هيچ اتفاق خاصي براي اينترنت نيفتاد. درست است كه كرم Conficker تا به حال خرابي بزرگي به بار نياورده است، ولي اين به معني بي خطر بودن اين كرم نيست. نويسندگان اين ويروس هر لحظه مي توانند با شبكه رايانه هاي آلوده تماس برقرار كرده و آنها را وادار به اجراي دستورات جديدي كنند. در حال حاضر تنها دستوري كه رايانه هاي آلوده دريافت مي كنند عبارت است از: "منتظر دستور بعدي باشيد." به اين ترتيب خرابكاران ارتش خود را در حال آماده باش حفظ كرده اند.
كرم Conficker به محض آلوده كردن يك سيستم، دسترسي آن را به سايتهاي آنتي ويروس متوقف مي كند. Joe Stewart ، يكي از محققان شركت SecureWorks، با استفاده از همين خاصيت يك نمودار بسيار ساده را براي تشخيص آلودگي ابداع كرده است. در اين روش، شما به اينترنت وصل شده و به صفحه نمودار EyeChart مراجعه مي كنيد. در صورتي كه تمام عكسها را مشاهده كنيد يعني رايانه شما آلوده نشده است. در اين وضعيت لازم است هرچه سريعتر به روزرساني ويندوز را دريافت و نصب كنيد. در صورتي كه قادر به مشاهده هيچ كدام از عكسهاي رديف بالا نيستيد، متأسفانه يا با نسخه Conficker.C آلوده شده ايد و يا با يك ويروس ديگر. اگر تنها عكس مياني را مي بينيد يعني با نسخه هاي قديمي تر اين كرم آلوده شده ايد. البته دقت كنيد اگر از طريق Proxy به اينترنت وصل مي شويد ممكن است رايانه شما آلوده شده باشد ولي همه عكسها را نيز به درستي مشاهده كنيد.

 

برچسب‌ها

هشدار مايكروسافت به كاربران PowerPoint

تاریخ ایجاد

شماره: IRCNE200904123
شركت مايكروسافت دو روز قبل در مورد سوء استفاده هكرها از يك نقص امنيتي اصلاح نشده در نرم افزار PowerPoint هشدار داد.
اين آسيب پذيري كه روي نرم افزارهاي Office 2000 SP3، Office 2002 SP3 و Office 2003 SP3 اثر مي­گذارد، با ترغيب فرد به باز كردن يك فايل PowerPoint كه براي استفاده در حملات تهيه شده است مي­تواند مورد سوء استفاده قرار گيرد. زماني كه اين فايل باز گردد، نرم افزار PowerPoint به يك شيء نامعتبر در حافظه دسترسي پيدا مي­كند. اين موضوع به فرد مهاجم اجازه مي­دهد كه كد خود را از راه دور روي سيستم فرد اجرا نمايد.
مايكروسافت در راهنمايي امنيتي خود اعلام كرد كه در حال حاضر حملات بر روي اين آسيب پذيري چندان گسترده نيست و به شكل محدودي افراد خاصي را هدف قرار داده است و احتمالا براي سرقت داده ها از شبكه هاي شركتي يا دولتي خاص مورد استفاده قرار گرفته است. بدافزار مرتبط با اين حملات داخل يك فايل .ppt يا .pps جاسازي شده و تروجاني را روي سيستم شما قرار مي­دهد.
در حال حاضر اصلاحيه اي براي اين آسيب پذيري وجود ندارد، ولي مايكروسافت اعلام كرد كه ممكن است در اصلاحيه ماهانه خود آن را ارائه دهد. مايكروسافت پيشنهاد داده است كه براي جلوگيري از آلوده شدن از طريق اين آسيب پذيري فايلهاي دريافت شده از منابع نا مطمئن را باز نكنيد و با استفاده از سياست Microsoft Office File Block در باز كردن اسناد Office 2003 و نسخه هاي قديميتر Office محدوديت ايجاد نماييد. علاوه بر اينها از باز كردن فايلهاي PowerPoint دريافت شده از منابع مطمئن نيز احتياط كنيد، چرا كه ممكن است تقلبي باشند. اگر كار شما طوري است كه مجبور هستيد به دفعات از فايلهاي PowerPoint استفاده كنيد بهتر است MOICE را مورد استفاده قرار دهيد. MOICE ابزاري است كه با استفاده از سيستم تبديل فايل Office 2007، فايلهاي با فرمت باينري Office را به فرمتهاي مطمئن تري تبديل مي نمايد.
نرم افزار Office 2007 تحت تاثير اين آسيب پذيري قرار ندارد.

برچسب‌ها

از Conficker چه خبر ؟

تاریخ ایجاد

شماره: IRCNE200903122
كرم Conficker از ماه نوامبر سال گذشته شروع به انتشار كرده است، اما نسخه جديد اين كرم طوري برنامه ريزي شده تا در روز اول آوريل با ديگر رايانه هاي آلوده ارتباط برقرار كند، لذا انتظار مي رود روز چهارشنبه اول آوريل ضربه اي به پيكر اينترنت وارد شود، اما محققان در مورد چگونگي و شدت اين ضربه اختلاف نظر دارند.
گزيده اي از مهمترين خبرها در مورد كرم مذكور به شرح زير است:
 

  • غربالگري رايانه هاي آلوده با استفاده از نقصي در Conficker
    بعد از آلودگي رايانه با كرم Conficker، وي راه نفوذ خويش يعني حفره امنيتي ويندوز را مي بندد تا از ورود ديگر بدافزارها از اين طريق جلوگيري به عمل آورد. اين قضيه كار را براي كارشناسان امنيتي سازمانها مشكل مي سازد زيرا تشخيص رايانه اي كه اصلاحيه ويندوز را نصب كرده از رايانه اي كه اصلاحيه جعلي Conficker بر روي آن نصب شده است، كار راحتي نيست. اما خوشبختانه ويروس نويسان هم از خطا مصون نيستند و كارشناسان با كشف نقصي در اين اصلاحيه، راهي را براي تشخيص رايانه هاي آلوده از رايانه هاي اصلاحيه دار پيدا كرده اند. كارشناسان پروژه غيرانتفاعي Honynet كه بر روي راههاي مقابله با Conficker كار مي كنند، ابزار تشخيصي را با استفاده از نقص مزبور طراحي كرده اند كه با ديگر ابزارهاي تشخيص رايگان مانند ابزارهاي ارائه شده توسط شركتهاي Qualys، nCircle و Tenable مجتمع شده و يك اسكنر قوي را به صورت رايگان به مديران شبكه جهت پيدا كردن Conficker بر روي رايانه هايشان ارائه مي كند. اما اين به معني حل مسئله نيست چرا كه نويسندگان Conficker احتمالا نقص فوق را در نسخه جديد اين كرم اصلاح خواهند كرد.
     
  • آشكار سازي پيچيدگي امنيت فناوري اطلاعات توسط Conficker
    كرم Conficker چيزي بيش از يك سوء استفاده از حفره امنيتي در ويندوز است. مشكلات به وجود آمده توسط Conficker به ما مي آموزد كه بايستي تكنولوژي، روالها ها و رفتار كاربران را در شبكه بهبود بخشيم. در واقع Conficker يك نمونه كوچك و كامل را در مورد ارگانيسم پيچيده امنيت فناوري اطلاعات ارائه مي دهد. در زير مثالهايي در اين زمينه آورده شده است:
  1. اين كرم بار ديگر اهميت ارتباط بين بخش امنيت فناوري اطلاعات و بخشهاي اجرايي را يادآور مي شود. در اين حمله آشكار شد كه سازمانها و شركتهايي كه داراي پيكربندي قوي و روالهايي هايي براي مديريت اصلاحيه ها بوده اند، به موقع و قبل از آشكار شدن Conficker در ماه نوامبر سال گذشته، سيستمهاي آسيب­پذير خود را اصلاح كرده و مصون مانده اند.
  2. كرم Conficker نياز به تأييد ابزارها و وسايل و همچنين بلوكه سازي پورتها را آشكار مي سازد، زيرا يكي از راههاي گسترش اين كرم توسط حافظه هاي فلش است.
  3. كرم Conficker يك برنامه شكستن رمز عبور دارد كه رمزهاي ساده اي مانند "1234" يا “password” را مي شكند. اين مسئله نياز به استفاده از رمزعبورهاي قوي و مديريت رمز عبورها و تأييد هويت چند شاخصه را آشكارتر مي سازد.
  4. در نهايتConficker يك كرم بسيار با پشتكار است كه در شبكه به دنبال فايلهاي به اشتراك گذاشته شده بدون محافظ مي گردد تا راه جديدي براي گسترش خود پيدا كند. اين مسئله اهميت تحليل ترافيك شبكه و تشخيص رفتار طبيعي از رفتارهاي مشابه در شبكه را آشكار مي سازد.

بسيار راحت است كه مايكروسافت را مسئول همه مشكلات ايجاد شده بدانيم ولي در واقع كرم Conficker از آسيب­پذيري هايي در تكنولوژي، روالها، برنامه ها و انسانها استفاده مي كند.

  • احتمالاً مبدأ كشور چين Conficker است
    يك گروه امنيت رايانه ويتنامي با نام BKIS يك آنتي ويروس رايگان را به نام BKIV ارائه داده است كه مي تواند رايانه هاي آلوده را پاكسازي كند. طبق تحقيقات اين گروه ويتنامي كرم Conficker ريشه اي شبيه Nimda دارد و از آنجا كه اين گروه قبلاً به اين نتيجه رسيده بود كه Nimda از چين سرچشمه گرفته است، بنابراين احتمال دارد كه مبدأ Conficker هم چين باشد. تا قبل از اين تصور مي شد كه مبدأ اين ويروس روسيه يا اروپا باشد، زيرا بعضي از رفتارهاي ويروس شبيه به ويروسهايي است كه يك گروه خلافكار زير زميني روسي آنها را ايجاد مي كردند.
     
  • تايمر بمب Conficker فعال شده است
    آخرين نسخه كرم Conficker طوري برنامه ريزي شده است تا در روز اول آوريل ضربه نامشخصي را به اينترنت وارد آورد ولي متخصصان امنيتي عقيده دارند كه خسارات وارده به اندازه سروصداهاي ايجاد شده جدي نيست. آنها اين موضوع را به تنش ايجاد شده در زمان تغيير تاريخ ميلادي به 1/1/2000 در اول قرن تشبيه كرده اند.
    آخرين نسخه اين كرم خدمات امنيتي را متوقف كرده و ارتباط با وب سايتهاي امنيتي را بلوكه مي كند، سپس تروجاني را دريافت و نصب كرده و از طريق تكنولوژي ارتباط نظير به نظير (P2P) با ديگر رايانه هاي آلوده ارتباط برقرار مي كند. اين كرم همچنين داراي ليستي 50000 تاي از دامنه هاي مختلف جهت به روز رساني خود و دريافت دستورات جديد است، اما رايانه هاي آلوده در روز اول آوريل تنها به 500 دامنه از ليست فوق متصل خواهند شد. نسخه هاي قبلي اين كرم توانايي اتصال به 250 دامنه را دارا بودند.

توصيه مي كنيم كه اگر تا به حال اصلاحيه ويندوز را نصب نكرده ايد، همين حالا اين كار را انجام دهيد.

برچسب‌ها

اصلاحيه پيش از موعد فايرفاكس

تاریخ ایجاد

شماره: IRCNE200903120
فايرفاكس چهارشنبه گذشته پنجم فروردين ماه اعلام كرد كه اصلاحيه مربوط به حفره امنيتي كشف شده در مسابقه هكرها را روز اول آوريل منتشر خواهد كرد، اما اين اصلاحيه زودتر از انتظار منتشر شده است و نه تنها حفره امنيتي مذكور، بلكه يك حفره امنيتي مهم ديگر را نيز پوشش مي دهد. اين اصلاحيه در قالب يك به روزرساني امنيتي در نسخه 3.0.8 اين مرورگر ارائه شده است.
دو حفره امنيتي كه در اصلاحيه مزبور برطرف گرديده، بسيار مهم ارزيابي شده اند. يكي از اين حفره ها توسط يك دانشجوي 25 ساله آلماني در مسابقه هكرها كشف شده است. وي كه خود را با نام مستعار Nil معرفي كرده است، در مسابقه Pwn2Own در ونكوور كانادا توانست مرورگرهاي فايرفاكس و safari را بر روي سيستم عامل Apple و همچنين مرورگر IE8 را بر روي سيستم عامل ويندوز 7 هك كرده و به ازاي هك كردن هر مرورگر 5000 دلار جايزه دريافت كند.
آسيب­ پذيري مهم ديگري كه در اين اصلاحيه به آن پرداخته شده است روز چهارشنبه هفته گذشته بر روي وب سايت milwOrm.com انتشار عمومي پيدا كرد. وب سايت مذكور اطلاعات مربوط به سوء استفاده هاي امنيتي رايانه اي را منتشر مي كند. اين آسيب­ پذيري به فرد مهاجم امكان از كار انداختن فايرفاكس را با استفاده از يك كد خرابكارانه XSL كه بر روي يك وب سايت پنهان سازي شده است، مي دهد. فرد مهاجم با سوء استفاده از اين ازكارافتادگي قادر است كد دلخواه خود را بر روي رايانه قرباني اجرا كرده و مخفيانه به نصب نرم افزارهاي غيرقانوني بپردازد.
همه كاربران فايرفاكس كه از سيستم عاملهاي متفاوتي استفاده مي كنند لازم است به روز رساني فوق را براي سيستم عاملهاي ويندوز، مكينتاش و لينوكس دريافت و نصب كنند چرا كه به گفته موزيلا آسيب­ پذيري اصلاح شده بر روي همه سيستم عاملها اثر مي گذارد.

اخبار مرتبط:
كاربران فايرفاكس منتظر باشند

برچسب‌ها