اين بار قرعه به نام Symantec افتاد

تاریخ ایجاد

شماره: IRCNE200902069
يك هكر رومانيايي كه هفته‌­هاي اخير را براي نمايش يك خطاي معمول اما مهم برنامه‌­نويسي وب روي وب­سايتهاي مربوط با مسائل امنيتي وقت صرف كرده است، اعلام كرد كه يك نقص امنيتي تزريق SQL روي وب­سايت Symantec پيدا كرده است. اما Symantec پاسخ داد كه اين يك موضوع امنيتي نيست.
با اين حال بعد از اظهار نظر اين هكر كه به نام Unu شناخته مي­شود، Symantec مجبور شد كه بخشي از وب­سايت شركت را غير فعال نمايد. Unu ادعا كرد كه اين نقص امنيتي در بخش «مركز دريافت اسناد Symantec» وجود دارد كه بخشي از وب­سايت شركت است كه توسط كلمه عبور محافظت مي­شود و اطلاعات فروش محصولات شركت در آن قرار دارد.
Symantec اعلام كرد كه هيچ اطلاعاتي از هيچ يك از شركتها يا مشتريها به بيرون درز نكرده است. شركت Symantec بلافاصله اين قسمت از سايت را غير فعال كرده و تست جامعي روي آن انجام داد و پس از انجام تست اظهار كرد كه اين موضوع يك آسيب پذيري امنيتي نيست.
نمايندگان Symantec نتوانستند با جزئيات در مورد اين موضوع نظر بدهند. اما Unu در گزارش خود نوشت: «چيزي كه مضحك است اين است كه اين موضوع روي صفحه­‌اي اتفاق افتاده است كه محصولات امنيتي مانند Norton AntiVirus 2009 و Norton Internet SECURITY را تبليغ می‌كند. واقعا تبليغ جالبي است!».
در حمله تزريق SQL، هكر از خطاهاي موجود در برنامه وب كه كار پرس و جوي پايگاه داده SQL را انجام مي­دهد استفاده مي­كند. نكته اين است كه هكر بايد راهي پيدا كند كه دستورات را درون پايگاههاي داده اجرا نمايد و به اطلاعاتي كه در حالت عادي محافظت شده هستند دسترسي پيدا كند. اين نقص‌هاي امنيتي به طور گسترده‌­اي در حملات وب مورد استفاده قرار مي­گيرند و در سالهاي اخير به مجرمان اينترنتي اجازه داده­اند كه كدهاي خرابكار را روي هزاران وب­‌سايت قرار دهند.
يك مشاور امنيتي وب مي­گويد: «به نظر مي­آيد هنوز روشن نيست كه آيا Unu يك نقص امنيتي تزريق SQL پيدا كرده است يا خير. ممكن است صحبتهاي او كاملا درست باشد. ولي آيا واقعا اطلاعات فروش براي يك مهاجم ارزشمند است؟»
حدود يك هفته قبل نيز Unu مشكل مشابهي روي سايتهاي Kaspersky و BitDefender پيدا كرد، همچنين روي سايت F-Secure نيز چنين مشكلاتي را گزارش كرد.

برچسب‌ها

كرم موبايل در كمين گوشی شما

تاریخ ایجاد

شماره: IRCNE200902071
F-Secure و Fortinet بدافزار جديدي به نام SymbOS/Yxes.A!worm را كشف كرده­اند كه گوشيهاي موبايل داراي سيستم عامل Symbian را مورد حمله قرار مي­دهد. اين بدافزار روي موبايلهاي سري S60 3rd Edition اثر مي­گذارد و با استفاده از يك سند معتبر كه امضاي Symbian را داراست، كاربر موبايل را تحريك مي­كند كه آن را به عنوان يك برنامه قانوني بپذيرد. زماني كه اين بدافزار جواز ورود به يك سيستم موبايل را دريافت كند، تمامي شماره تلفنهاي آن دستگاه را جمع كرده و سپس خود را به تمامي آنها پيام كوتاه مي­كند.
SymbOS/Yxes.A!worm دومين بدافزار موبايل است كه در سال 2009 شناسايي شده است. ماه گذشته نيز حمله ديگري كه توسط سرويس پيام كوتاه روي گوشيهاي موبايل منتشر مي­شد كشف شده بود.
نكته­اي كه در مورد اين بدافزار جالب است اين است كه به نظر مي­آيد هدف اصلي اين كرم جمع آوري اطلاعات از سيستمهاي آسيب ديده است. اين عمليات جمع آوري اطلاعات بسيار شبيه به كاري است كه ابزارهاي جمع آوري پست الكترونيك انجام مي­دهند. در نتيجه بايد منتظر بود كه اين اطلاعات جمع آوري شده به مشتريهاي اين نوع اطلاعات مانند فرستندگان هرزنامه­ها فروخته شود.
يكي از مديران ارشد گروه تحقيقاتي Fortinet اظهار كرد: «از آنجايي كه كپي­هايي كه روي سرورهاي خرابكار ذخيره شده­اند توسط مجرمان اينترنتي كنترل مي­شوند، مي­توانند هر زمان كه مي­خواهند آنها را به روز نمايند. در نتيجه آنها قادر خواهند بود در اين كرم تغييرات موثري ايجاد كنند و برخي كاركردها را به آن اضافه يا از آن حذف نمايند. بايد گفت كه ما با يك botnet موبايل روبرو هستيم.»
منظور از botnet مجموعه­اي از كامپيوترهاي (در اينجا موبايلها) روي شبكه است كه اگرچه كاربران آنها اطلاعي ندارند، ولي به عنوان وسيله­اي براي ارسال هرزنامه­ها و ويروسها به ساير كامپيوترها (موبايلها) مورد استفاده قرار مي­گيرند.
حدود 44% از توليد كنندگان موبايل مسووليت حفظ امنيت موبايلها در مقابل اين حملات را متوجه خودشان دانسته­اند. اما به هر حال هوشياري كاربران براي جلوگيري از موفقيت اين مهاجمان نيز از اهميت ويژه­اي برخوردار است.

برچسب‌ها

فايل‌های PDF در خطر

تاریخ ایجاد

شماره: IRCNE200902070
روز جمعه 2 اسفند ماه شركت Adobe در اطلاعيه­اي، وجود يك آسيب‌­پذيري مهم در Adobe reader 9 و Acrobat 9 و همچنين نسخه هاي قديمي‌­تر 7 و 8 را تأييد كرد. البته آسيب‌­پذيري مذكور 9 روز پيش توسط Symantec و بعد از مشاهده اولين سوءاستفاده، به Adobe اطلاع داده شده بود.
شركت Adobe اعلام كرد، هنوز در حال تهيه اصلاحيه براي اين آسيب‌­پذيري است و انتظار دارد تا 11 مارس يعني حدود سه هفته ديگر، اولين اصلاحيه براي نسخه 9 حاضر شود و اصلاحيه براي نسخه هاي قديمي­‌تر بعداً ارائه خواهد شد. در اطلاعيه مذكور از كاربران خواسته شده است تا قبل از منتشر شدن اصلاحيه، آنتي ويروسهاي خود را به روز نگه دارند و از باز كردن فايلهاي با منبع ناشناس خودداري كنند.
حمله فوق توسط شركتهاي Symantec و McAfee تشخيص داده شده است. دو شركت معروف آنتي ويروس از كاربران خواسته اند تا زماني كه Adobe اصلاحيه هاي لازم را ارائه دهد، امكان جاوااسكريپت را در Adobe Reader و Acrobat غير فعال كنند. اين كار از طريق زير انجام مي شود:

Click: Edit -> Preferences -> JavaScript and uncheck Enable Acrobat JavaScript

در اين حمله، فرد مهاجم با بهره گيري از آسيب­پذيري در Adobe Reader، يك فايل PDF خرابكار را ايجاد مي كند و به اين ترتيب مي تواند حافظه را بازنويسي كرده و كنترل اجراي كد را در دستان خود بگيرد. سپس با نصب يك تروجان به نام Pidief.E، راه نفوذي را به سيستم تحت تأثير باز كرده و از اين طريق امكان كنترل از راه دور و مانيتور كردن رايانه قرباني را پيدا مي كند.
بنابر اظهارات يكي از كارشناسان Symantec، سوء استفاده از اين آسيب­‌پذيري كار سختي نيست و بنابراين انتظار مي رود حمله مذكور با توجه به آماده نبودن اصلاحيه، گسترش پيدا كند. در حال حاضر حدود 100 حمله گزارش شده است كه بيشتر آنها از آسيا و به خصوص از ژاپن انجام شده اند. به نظر مي رسد، حمله مزبور، يك حمله هدفدار بوده و فرد مهاجم قصد انتشار حمله در سطح وسيع را ندارد. ولي امكان سوءاستفاده ديگر مهاجمان از آسيب­‌‌پذيري فوق وجود داشته و در اين صورت قطعاً تعداد حملات بسيار افزايش خواهد يافت.

برچسب‌ها

كودك شما در اينترنت چه می‌كند؟

تاریخ ایجاد

شماره: IRCNE200902068
شركت Symantec دو روز قبل نرم­‌افزار جديدي براي والدين ارائه داد كه با استفاده از آن بتوانند نحوه استفاده فرزندانشان از اينترنت را كنترل كنند. نرم‌­افزار Norton Online Family كه اكنون نسخه بتاي آن ارائه شده است، يك نرم‌­افزار كنترلي براي والدين است كه سطح محدوديتهاي مختلف دارد و شيوه استفاده از اينترنت را گزارش مي­دهد.
بر اساس گفته موسسه فني Rochester فاصله زيادي بين نحوه استفاده حقيقي كودكان از اينترنت و آنچه كه والدينشان تصور مي­كنند وجود دارد و Symantec سعي كرده است كه با Online Family اين فاصله را پر كند. بر اساس مطالعات موسسه فني Rochester 93 درصد از والدين فكر می‌كنند كه فرزندانشان تحت كنترل آنها از اينترنت استفاده مي­كنند، در حاليكه 66 درصد از كودكان مي­گويند كه بدون نظارت اين كار را انجام مي دهند.
Online Family از كلاينتي به نام Norton Safety Minder كه روي ويندوز و Mac OSX نصب مي شود استفاده مي­كند. اين نرم افزار نحوه استفاده كودكان از اينترنت را به حساب كاربري والدين در Norton Family گزارش مي­دهد و مي­تواند در صورت خواست والدين اين گزارش را به ايميل آنها نيز ارسال نمايد. اين نرم­افزار آنلاين سطوح مختلفي براي كنترل تعريف مي­كند كه از طريق آن والدين مي­توانند براي هر يك از فرزندان خود (بسته به سن و شرايط آنها) سطح مختلفي از كنترل را در نظر بگيرند.
Online Family مي­تواند وب­سايتهاي مشاهده شده را ثبت كند، سايتهايي را كه در ليست سياه قرار دارند يا بر اساس عنوانشان قابل شناسايي هستند مسدود كند، و فعاليتهايي را كه در شبكه­‌هاي اجتماعي انجام مي­شوند گزارش نمايد. زماني كه اين نرم­‌افزار وب­سايتهاي مشاهده شده را رديابي مي­كند، بطور خودكار URLهاي تبليغاتي را كه توسط برخي سايتها باز مي­شوند فيلتر مي­كند كه اين كار بررسي سايتهاي ثبت شده در گزارش را راحتتر مي­كند.
نرم‌­افزار Online Family داراي ويژگيهايي است كه آن را از يك keylogger يا ليست سياه صرف متمايز مي­سازد. براي مثال در مورد سايتهاي مسدود شده اين خصوصيت وجود دارد كه مي­تواند طوري تنظيم شود كه كودكان بتوانند از طريق پست الكترونيك يا برنامه چت نورتون از والدينشان بخواهند كه بازديد از آن سايت را مجاز نمايند. تصميم گيري در مورد مجاز بودن محتواي سايت نيز به صلاحديد والدين است.
يك نكته مهم اين است كه Online Family در مورد اينكه كودكان خود را چگونه در شبكه­‌هاي اجتماعي معرفي مي­كنند نيز بررسي مي­كند و در صورتيكه كودكي سن خود را متفاوت از آنچه كه هست نمايش دهد به والدين هشدار مي­دهد. Symantec مي­گويد اين موضوع كه كودك سن خود را متفاوت اعلام كند شاخصي است كه نشان مي­دهد كودك با افراد يا گروههايي در ارتباط است كه والدينش از آن بي­‌خبرند. اين نرم­‌افزار همچنين مدت زماني را كه كودك در سايتهاي شبكه‌­هاي اجتماعي سپري مي­كند، ساعت ورود او به سايت و ساعت خروج از آن، و همچنين اينكه معمولا هر چند وقت يكبار به اين سايتها سر مي­زند را نيز ثبت مي­نمايد.
اين نرم‌­افزار همچنين چت كردن كودكان را نيز كنترل مي­كند. بسياري از نرم­‌افزارهاي چت مانند Google، Yahoo، Microsoft Live، AOL، Skype، ICQ و Trillian توسط اين نرم‌­افزار نظارت مي­شوند. اما چتهايي كه توسط نرم­افزار انجام نمي­شود و مبتني بر سايت است قابل كنترل نيستند. براي مثال زماني كه كودك وارد سايت Facebook مي­شود، Online Family نمي­تواند كارهايي را كه او درون سايت انجام مي­دهد دنبال كند.
كنترلهاي ديگري نيز توسط اين نرم­‌افزار قابل انجام است. براي مثال مي­تواند از ارسال اطلاعات شخصي به بيرون جلوگيري كند، هر زمان كه كودك حساب كاربري جديدي در سايتي ايجاد كرد به والدين اطلاع دهد، سر ساعت معيني از دسترسي كودك به كامپيوتر جلوگيري نمايد، و زماني كه كلاينت اين نرم‌­افزار غير فعال شد به والدين اطلاع دهد.
براي استفاده از Norton Family نياز به يك حساب كاربري در نورتون است و استفاده از آن تا زماني كه نسخه بتاي اين محصول مورد استفاده است رايگان خواهد بود. قيمت نهايي اين محصول كه نسخه اصلي آن احتمالا تا بهار آينده ارائه خواهد شد بعدا اعلام خواهد شد. اما به نظر مي­آيد كه با توجه به گفته‌­هاي Symantec قيمت اين محصول ارزان نخواهد بود.

برچسب‌ها

امنيت بيشتر با استاندارد جديد مديريت كليد

تاریخ ایجاد

شماره: IRCNE200902065
امروزه داده هاي رمزگذاري شده همه جا مشاهده مي شوند و تكنولوژي رمزگذاري داده ها تقريباً در همه محصولات كامپيوتري مانند هاردديسك­ها، شبكه­ها، بانكهاي اطلاعات، سيستمهاي فايل، حافظه هاي قابل حمل و غيره تعبيه شده است. با وجودي كه رمزگذاري به معني اعتماد بالاتر به امنيت داده ها است ولي اين مسئله به معني ايجاد، نگهداري و مديريت تعداد زيادي كليدهاي جديد رمزگذاري است و در صورتي كه اين كليدها به سرقت روند، ديگر چيزي به نام اطلاعات محرمانه معني ندارد و داده هاي مهم چيزي به جز صفر و يك هاي بي ارزش نيستند.
تنها راه حل براي مشكل مذكور، مديريت كليد تقويت شده فراگير است. تا كنون شركتهاي مختلف محصولات متعددي را با قابليت مديريت كليد تقويت شده عرضه كرده اند، ولي از آنجايي كه تا كنون استانداردي در اين مورد تهيه نشده است، سردرگمي و ناهماهنگي در اين امر مهم امنيتي به خوبي هويدا است و هر توليدكننده ساز خود را مي زند.
مشكلات ايجاد شده در اين زمينه باعث شده است تا شركتهاي بزرگ به فكر راه چاره بيفتند. شركتهايي مانند Brocade، EMC، HP، IBM، LSI، RSA، Seagate و Thales تلاشهاي نويدبخشي را جهت تعيين استاندارد جديد مديريت كليد با نام Key Management Interoperability Protocol(KMIP) آغاز كرده اند. علاوه بر اين، گروه فوق سعي دارند تا اين استاندارد جديد را در OASIS، سازماني براي پيشرفت استانداردهاي اطلاعات ساخت يافته، نيز ثبت كنند. در صورت ثبت استاندارد در سازمان فوق، ديگر فروشندگان تجهيزات سخت افزاري و نرم افزاري رايانه مانند Check Point، Entrust، McAfee، Microsoft، Network Appliance، Oracle، PGP، Symantec، Trend Micro و VeriSign به تلاش فوق ملحق خواهند شد. گفته مي شود، تعيين استاندارد براي مديريت كليد تقويت شده فراگير يكي از معدود توسعه هاي مهم و مثبت اخير در زمينه امنيت و شخصي سازي اطلاعات است.

برچسب‌ها

جاوای خود را به روز كنيد

تاریخ ایجاد

شماره: IRCNE200902066
براي مدتي طولاني، به روز رساني جاوا امري ناخوشايند محسوب مي شد، زيرا اصلاحيه ها بزرگ و نصب آنها وقت گير بوده و همچنين دستورات داده شده گيج كننده و گاهي اوقات اشتباه بود. از طرفي Sun هيچگاه نسخه هاي آسيب­پذير و قديمي تر را از روي سيستم حذف نمي كرد.
به نظر مي رسد روزگار سختي به پايان رسيده و خبرهاي خوشي براي كاربران جاوا به گوش مي رسد. براي شروع، كمپاني Sun يك لينك مهم را جهت تعيين نسخه و به روز رساني محيط نصب جاوا بر روي وب سايتش قرار داده است. اين ابزار نه تنها نسخه جاوا را معين و آن را به روز مي كند، بلكه به پاكسازي سيستم شما از نسخه ها و محيط­هاي قديمي تر مي پردازد. در ضمن تعجب نكنيد اگر بعد از نصب اصلاحيه، نوار ابزار MSN را بر روي مرورگر خود مشاهده كرديد، زيرا اين اصلاحيه نوار ابزار مذكور را به صورت پيش­فرض نصب مي نمايد.

برچسب‌ها

Twitter زير بارش «سرقت كليک»

تاریخ ایجاد

شماره: IRCNE200902064
روز پنجشنبه 24 بهمن بازي موش و گربه­اي بين مديران سايت Twitter و يك يا چند مهاجم اتفاق افتاد. قضيه با يك حمله سرقت كليك (clickjacking) در صبح پنجشنبه آغاز شد. اين حمله كه از ترفندهاي مهندسي اجتماعي استفاده مي­كرد با يك جمله كاربر را تحريك مي­كرد كه روي يك لينك كليك كند. اين جمله اين بود: «كليك نكنيد». فردي كه اين جمله را مي­ديد بطور طبيعي تحريك مي­شد كه روي اين لينك كليك نمايد. وقتي كه فرد اين كار را انجام مي­داد، يك tweet با همين لينك و همين محتوا براي سايرين ارسال مي­شد و به اين ترتيب اين حمله سرقت كليك به سرعت منتشر مي­شد. گروه امنيتي سايت Twitter به سرعت وارد عمل شده و مشكل را برطرف نمودند. البته ظاهرا اين حمله خرابكار نبوده و آسيبي به افراد نمي­رساند و صرفا خود را به سرعت منتشر مي­كرد.
چند ساعت بعد دوباره اين حمله با همان داستان قبلي ولي با تكنيكي متفاوت آغاز شد. اين بار فرد مهاجم توانسته بود سپر امنيتي Twitter در برابر اين حمله را دور بزند و با استفاده از نقطه ضعف ديگري مجددا اين حمله را تكرار نمايد. حمله سرقت كليك «كليك نكنيد» از صفحه­اي با يك فريم نامرئي استفاده مي­كرد. براي مقابله با اين حمله در صورتيكه Twitter تشخيص مي­داد كه فريمي روي صفحه­اي وجود دارد آن را حذف مي­كرد. ولي پس از چند ساعت فرد مهاجم با استفاده از تكنيكي جديد وارد عمل شد و موفق شد از اين ديوار عبور كند. به همين دليل مديران Twitter مجبور شدند از راه ديگري با اين فرد مقابله كنند و بعد از مدت كوتاهي اين حمله نيز متوقف گرديد.
اگرچه اين حمله آسيبي به همراه نداشت ولي مي­تواند در آينده براي حملات خرابكارانه مورد استفاده قرار گيرد.

برچسب‌ها

جايزه 250 هزار دلاری برای نويسنده كرم عالم‌گير

تاریخ ایجاد

شماره: IRCNE200902063
مايكروسافت در روز پنجشنبه 24 بهمن ماه اطلاعيه­اي را منتشر كرد و در آن براي هرگونه اطلاعاتي كه منجر به دستگيري نويسنده كرم Conficker شود، يك جايزه 250 هزار دلاري تعيين كرد. كرم مذكور تا كنون ميليونها رايانه را در سراسر جهان آلوده كرده و سرعت انتشار آن در سالهاي اخير بي سابقه بوده است. طبق اطلاعيه مايكروسافت، هركس از هر كشوري كه اطلاعات مفيدي را ارائه دهد، مي تواند برنده جايزه باشد.
مايكروسافت هدف از تعيين جايزه را سرعت بخشيدن به روند دستگيري مسئول ايجاد كرم فوق دانسته و آن را يك "حمله مجرمانه" معرفي كرده است.
همچنين مايكروسافت در اطلاعيه مذكور خبر از رهبري گروهي از شركتهاي بزرگ امنيتي، ثبت كننده هاي دامنه و ديگر سازمانهاي درگير، براي مقابله عمومي با كرم Conficker يا Downadup داده است. شركتهايي كه در اين زمينه با مايكروسافت همكاري دارند عبارتند از:
Internet Corporation for Assigned Names and Numbers (ICANN), VeriSign, NeuStar, CNNIC, Afilias, Public Internet Registry, Global Domains International, M1D Global, AOL, Symantec, F-Secure, ISC, Georgia Tech, the Shadowserver Foundation, Arbor Networks, and Support Intelligence.
كرم Conficker با استفاده از يك آسيب­پذيري در ويندوز گسترش پيدا مي كند كه مايكروسافت در ماه اكتبر گذشته اصلاحيه آن را منتشر كرده است. براي اطلاعات بيشتر در مورد اين كرم و نحوه گسترش آن به گزارش تحليلي كه تيم فني certcc.ito.gov.ir تهيه ديده است، مراجعه فرماييد.
در پنج روز گذشته، Symantec با بررسي آلودگي هاي ايجاد شده توسط كرم مذكور، متوجه شد كه روزانه به طور متوسط 453436 IP توسط كرم W32.Downadup.A و 1.7 ميليون IP توسط كرم W32.Downadup.B آلوده مي شوند. تعداد رايانه هاي آلوده 12 ميليون تخمين زده مي شود كه مي توانند براي يك حمله انكار سرويس گسترده بر روي وب سايتها مورد استفاده قرار گيرند و يا به تغذيه كرم جديدي بپردازند.

برچسب‌ها

هک شدن سومين وب‌سايت امنيتی در يک هفته

تاریخ ایجاد

شماره: IRCNE200902061
نفوذگر رومانيايي Kaspersky و BitDefender ادعا كرد كه وب سايت F-Secure در هلسينكي را نيز مورد سرقت قرار داده و به اين ترتيب سه وب سايت امنيتي را ظرف يك هفته اخير هك كرده است. وي در وب سايت نفوذگران نوشته است: "F-Secure در مورد حمله هاي تزريق SQL و Cross Site Scripting آسيب­پذير است ولي خوشبختانه اطلاعات حساسي را درز نمي دهد و تنها آمارهايي در مورد فعاليت هاي ويروسي گذشته را لو داده است."
سخنگوي F-Secure اعلام كرده است كه سرور مورد حمله، يك سرور سطح پايين بوده و هم اكنون آن را غير فعال كرده اند. طبق اظهارات وي، اطلاعات حساس يا داده هاي مشتريان بر روي سرور مذكور وجود نداشته و تنها برخي داده هاي آماري براي اهداف بازاريابي بر روي آن قرار داشته اند.
سخنگوي اين شركت در كاليفرنيا در مصاحبه اي تلفني از وقوع چنين سرقت داده اي از يك كمپاني امنيتي اظهار تأسف كرده و اظهار كرده است: "ما به عنوان يك شركت امنيتي بايد از امنيت سرورهاي خود در بالاترين سطح ممكن اطمينان حاصل كنيم."
يادآوري مي كنيم كه يكشنبه همين هفته وب سايت kaspersky و دوشنبه وب سايت Bitdefender توسط همين نفوذگر و از طريق تزريق SQL مورد حمله قرار گرفته بود. kaspersky اعلام كرده بود كه هيچ اطلاعات حساسي در مورد مشتريان سرقت نشده و همچنين BitDefender نيز وب سايت هك شده را مربوط به يكي از شركاي بي نام خود دانسته و به سرقت رفتن هر گونه اطلاعات حساس را منكر شده بود.

برچسب‌ها

كوزه‌گر از كوزه شكسته آب می‌خورد

تاریخ ایجاد

شماره: IRCNE200902059
وب سايت Kaspersky كه يك آنتي ويروس روسي الاصل است، در آمريكا مورد حمله يك نفوذگر ناشناس قرار گرفت و اطلاعات پايگاه داده مشتريان آن لو رفت. نفوذگر ناشناس در گزارشي كه در يكي از وبلاگهاي مخصوص نفوذگران منتشر كرده، ادعا كرده است كه وي دسترسي كاملي به يكي از پايگاه داده­هاي شركت مزبور پيدا كرده است كه شامل نام مشتريان و كد فعال سازي آنها، ليست خطاهاي در حال بررسي و آدرس ايميل مشتريان مي شود. او توضيح داده است كه با استفاده از يك آسيب­پذيري در لايه پايگاه داده و از طريق حمله تزريق SQL به سايت مزبور نفوذ كرده است. امروزه اين روش يك ابزار رايج در حمله به برنامه هاي تحت وب و يا سوء استفاده از وب سايتهاي مشهور براي انتشار بدافزارها شده است.
نفوذگر وب سايت kaspersky اعلام كرده است كه اطلاعات محرمانه را فاش نخواهد كرد. وي در يادداشت خود اظهار كرده است كه تيمش هيچگاه اطلاعات محرمانه را ذخيره يا فاش نمي كنند و تنها هدف آنها كشف مشكلات امنيتي وب سايتهاي مطرح و بزرگ است. وي تنها نام برخي از مهمترين جدولهاي پايگاه داده را منتشر كرده است و در يادداشتي كه دو روز بعد منتشر كرده، عنوان كرده است كه وب سايت شركت BitDefender در پرتغال را هم با همين روش مورد نفوذ قرار داده است. شركت پرتغالي از اين قضيه اظهار تأسف كرده و عنوان كرده است در حال بررسي بيشتر موضوع مي باشد.
تصوير سايت هك شده كه در سايت نفوذگران منتشر شده است در زير آورده شده است:
شركت Kaspersky در ضمن تأييد آسيب­پذيري مذكور اظهار كرده است كه وب سايت USA.Kaspersky.com براي مدت كوتاهي مورد حمله قرار گرفته ولي اطلاعات باارزشي از دست نرفته است. آنها ظرف نيم ساعت از تشخيص آسيب­پذيري، آن را اصلاح كرده و همچنين يك تيم امنيتي را براي بررسي بيشتر مسئله به كار گرفته اند. يكي از كارشناسان kaspersky در مصاحبه اي عنوان كرده است كه يك ساعت قبل از حمله، هشداري را از طريق ايميل مبني بر وجود نقصي در لايه پايگاه داده دريافت كرده اند كه متأسفانه نتوانسته اند در مدت زمان داده شده آن را پيدا كنند. وي بيان كرده است كه يك نفوذگر قويتر مي توانست با استفاده از آسيب­پذيري فوق به اطلاعات 2500 ايميل مشتريان و 25000 كد فعال سازي محصولات دست پيدا كند، ولي خوشبختانه در اين حمله تنها يك بدافزار بي خطر به برنامه كاربردي تزريق شده است. آنها همچنين يك كارشناس خبره امنيت پايگاه داده را استخدام كرده­اند تا وضعيت امنيت پايگاه داده ها رابا دقت كامل بررسي كند. وي در انتهاي مصاحبه عنوان كرده است اتفاق فوق يك آبروريزي براي شركت بوده و اين اتفاق نبايد براي شركتي كه در زمينه امنيت فعاليت مي كند، رخ دهد.

برچسب‌ها