سرقت اطلاعات كاربران از Monster.com

تاریخ ایجاد

شركت Monster.com كه يكي از بزرگترين سايتهاي كاريابي است، به كاربران خود توصيه كرد تا رمز عبور خود را تغيير دهند، زيرا اطلاعاتي مانند آدرس ايميل، نام و شماره تلفن از بانك اطلاعات آن سرقت شده است. اين شركت در وب سايت خود اعلام كرده است، به تازگي متوجه دسترسي غير مجاز به بانك اطلاعات خود شده است. اطلاعات سرقت شده شامل نام كاربري، رمز عبور، نام، آدرس ايميل، تاريخ تولد و جنسيت مي شود. شركت مذكور در حال تحقيق و بررسي سوء استفاده هاي احتمالي از اطلاعات دزديده شده است اما تا به حال به موردي برخورد نكرده است. شركت Monster به كاربران خود پيشنهاد تغيير رمز عبور را داده است و از آنها درخواست كرده كه ايميل هايي را كه به ظاهر از طرف شركت مزبور مي آيند و از آنها تقاضاي وارد كردن رمز عبور و يا نصب نرم­افزار يا هر چيز ديگري را مي كنند، نديده بگيرند.
گفتني است كه Monster.com در اواسط سال 2007 نيز مورد حمله نفوذگران قرار گرفته بود كه در آن حمله آدرس ايميل جويندگان كار سرقت شده و براي آنها ايميل هاي جعلي و فريبكارانه ارسال مي شد. هم چنين در اواخر همان سال نيز شركت مزبور مجددا مورد حمله قرار گرفت و يك كد خرابكار بر روي برخي صفحات وب آن نصب شد به طوري كه به صورت خودكار ويروسي را بر روي رايانه بازديد كنندگان سايت نصب مي كرد.

برچسب‌ها

به‌روزرسانی امنيتی مهم Apple برای QuickTime

تاریخ ایجاد

بنا بر اطلاعيه اي كه شركت مزبور منتشر كرده است، كاربراني كه از QuickTime 7 بر روي سيستم عاملهاي ويندوز، Mac OS X، Mac OS X 10.4 و Mac OS X 10.5 استفاده مي كنند، در معرض خطر هستند. Apple پيشنهاد مي كند كه كاربران مذكور نرم افزارهاي خود را به نسخه QuickTime 7.6 به روز رساني كنند.
حفره هاي امنيتي پوشش داده شده توسط اين به روز رساني، به مهاجمان اجازه مي داد تا با استفاده از سرريز بافر، كد دلخواه خود را بر روي رايانه كاربر به اجرا در آورند. حمله مي تواند توسط فايلهاي آلوده فيلمهاي فريبكارانه، فيلمهاي AVI، فيلمهاي QTVR، يا يك RSTP URL انجام شود.

برچسب‌ها

ناتوانی ويندوز در مقابله با AutoRun عامل انتشار كرم مشهور

تاریخ ایجاد

در اخطاري كه سازمان پاسخگويي به فوريتهاي رايانه اي آمريكا (US-Cert) منتشر كرده عنوان شده است، روشهايي كه مايكروسافت به منظور مقابله با اجراي اتوماتيك بدون اطلاع كاربر دارد "كاملاً مؤثر" نبوده و لذا مي تواند به عنوان يك آسيب پذيري در نظر گرفته شود. اين اخطار بر اساس حمله هاي بدافزار/كرم فعالي كه با استفاده از ويژگي AutoRun و AutoPlay ويندوز توسعه يافته، بنا شده است. اين كرم فعال همان Conficker يا Downadup مشهور است كه تا كنون حدود 9 ميليون رايانه را آلوده كرده است. بنا بر اطلاعاتي كه بعضي خبرگذاريها منتشر كرده اند، نويسندگان اين بدافزار براي آلوده كردن هر رايانه به طور متوسط 30 دلار درآمد داشته اند.
مقادير رجيستري AutoRun و NoDriveTypeAutoRun نمي توانند كاملاًً توانايي اجراي اتوماتيك را در سيستمهاي ويندوز مختل كنند. در واقع تنظيم اين مقدار به صفر نمي تواند جلوي اجراي اتوماتيك كدي را كه در فايل Autorun.inf وجود دارد، در حافظه هاي جانبي مانند حافظه هاي فلش يا CD/DVD كه به رايانه متصل مي شوند، بگيرد. اين يعني توليد كنندگان بدافزار قادرند يك فايل AutoRun.inf را در اين حافظه ها قرار دهند تا هر زمان كه به رايانه متصل مي شوند، به اجراي كد دلخواهشان بپردازند. در اخطار مذكور آمده است كه كليك كردن بر حافظه هاي آلوده در مرورگر ويندوز و هم چنين استفاده از گزينه Map Network Drive منجر به اتفاقات مشابهي مي شوند و لذا US-Cert در اين موارد نيز به كاربران هشدار داده است. سازمان مذكور دستورالعملهايي را براي مقابله با اين آسيب پذيري پيشنهاد كرده است كه بر روي وب سايت رسمي اش در دسترس عموم قرار دارد.

برچسب‌ها

حمله DDoS به وب‌سايت مشهور ثبت دامنه

تاریخ ایجاد

رئيس روابط عمومي سايت مذكور در مصاحبه اي كه با ZDnet داشته، عنوان كرده است كه وب سايت فوق تنهابراي چند ساعت غيرفعال شده و تعداد كمي از وب سايتهاي ساكن بر آن تحت تأثير حمله قرار گرفته اند. وي همچنين عنوان كرده، مشكلي براي خدمات ايميل و DNS بوجود نيامده است. اين سخنان در حالي عنوان مي شود كه بر اساس شواهد، حداقل 4 روز وب سايت GoDaddy غير فعال بوده است و هزاران وب سايت مشتري آن غير قابل دسترس شده بودند. در نوامبر سال 2005 نيز حمله اي مشابه بر روي اين سايت انجام شد كه 600،000 وب سايت را تحت تأثير قرار داده بود. هم چنين حمله ديگري در سال 2007 بر روي اين سايت انجام شده بود. به نظر مي رسد اين وب سايت به دليل محبوبيتش، مورد توجه بسياري از نفوذگران قرار گرفته است.

برچسب‌ها

اعلام خطرناک‌‌ترين 25 خطای برنامه‌نويسی

تاریخ ایجاد

موسسه SANS در بيانيه اي عنوان كرد، متخصصان بيش از 30 سازمان با هم همكاري كرده اند تا در مورد اين خطرناكترين 25 خطا به توافق رسيده­اند. اين متخصصان از سازمانها و شركتهايي مانند US-Cert، Mitre، موسسه Sans، مايكروسافت، Apple و Oracle با يكديگر به تعامل پرداخته اند.
اين ليست به منظور كمك به برنامه نويسان تهيه شده است تا به وارسي برنامه هايشان در مورد خطاهاي مشتركي كه منجر به آسيب پذيري مي شوند، بپردازند. به گفته Alan Paller ، مدير موسسه Sans ، ليست مزبور منجر به تغيير شيوه فعلي خريد نرم افزار توسط شركتها و سازمانها مي شود. اين ليست به خريداران كمك مي كند تا فروشندگان را ارزيابي كنند و توليد كنندگان نرم افزار را مجبور كنند تا سطح امنيتي نرم افزارهاي خود را بالاتر ببرند.
بالاترين 2 خطا در ليست، "اعتبارسنجي نامناسب ورودي" و "رمزگذاري نامناسب يا فرار از خروجي" عنوان شده است. بنا به گفته يكي از متخصصاني كه در پروژه مشاركت داشته " در سال 2008 صدها هزار صفحه وب بي گناه و قابل اعتماد در خدمت بدافزارها قرار گرفته اند. حمله ها موفقيت آميز بوده اند زيرا تعداد بيشماري از برنامه نويسان اشتباهات يكساني (اعتبارسنجي نامناسب ورودي و رمز گذاري نامناسب خروجي) را مرتكب شده اند."
براي دريافت ليست فوق به وب سايت موسسه Sans مراجعه فرماييد.

برچسب‌ها

اصلاحيه مايكروسافت برای 3 آسيب‌پذيری مهم

تاریخ ایجاد

مايكروسافت روز گذشته يك بولتن امنيتي همراه با اصلاحيه اي براي حداقل سه آسيب پذيري امنيتي منتشر كرد. اين آسيب پذيري ها در Microsoft Server Message Block يا همان SMB قرار دارند و برچسب "مهم" را براي ويندوز 2000، ويندوز سرور 2003 و ويندوز XP و "متوسط" را براي ويندوز ويستا و ويندوز سرور2008 دريافت كرده اند. آسيب پذيريهاي فوق، كاربران را در معرض حمله هاي اجراي كد از راه دور قرار مي دهند. مايكروسافت در بولتن امنيتي خود آورده است:
"يك مهاجم كه به خوبي از اين آسيب پذيري ها سوء استفاده كند، قادر است برنامه هايي را بر روي سيستم قرباني نصب كند؛ داده ها را ببيند، تغيير دهد و يا پاك كند و حساب كاربري جديدي با حق دسترسي كامل براي خود ايجاد كند."
مايكروسافت در بولتن خود عنوان كرده است براي جلوگيري از سوء استفاده از آسيب پذيريهاي مذكور بهتر است پورتهاي 139 و 445 TCP توسط يك فايروال بلوكه شوند و از ارتباطات غير ضروري جلوگيري شود تا پورتهاي ديگر نيز مورد سوء استفاده قرار نگيرند.
بديهي است كه ممكن است محدود كردن ارتباطات و بلوكه كردن پورتها، اختلالاتي در ارائه سرويسهاي مفيد مانند به اشتراك گذاشتن پرينتر، فايلها، فاكس و Log-on NET به وجود آورد.
با اينكه خطر اين آسيب پذيريها جدي است ولي به نظر مايكروسافت بعيد است كه سوء استفاده هاي عملي از آنها ايجاد و منتشر شود. بنا بر اظهارات يكي از متخصصان اين شركت، اكثر تلاشها براي سوء استفاده از اين ضعفها منجر به انكار سرويس مي شود اما به هر حال امكان اجراي كد از راه دور از لحاظ تئوري همچنان وجود دارد.
از نظر بعضي متخصصان ديگر بوجود آمدن كرمي كه از آسيب پذيريهاي فوق سوء استفاده كند، بسيار محتمل است و در آينده اي نزديك شاهد گسترش چنين كرمي از طريق رايانه هايي كه اصلاحيه را نصب نكرده اند، خواهيم بود. اين كرم مي تواند از راه پورتهاي 139و 445 و NetBIOS به رايانه ها راه پيدا كند و از آنجا كه پورتهاي فوق در اكثر رايانه هاي خانگي و همچنين شركتها باز گذاشته مي شوند، به سرعت گسترش پيدا كند.
لازم به ذكر است كه فقط دو آسيب پذيري از آسيب پذيريهاي فوق بر روي ويندوز ويستا و ويندوز سرور 2008 مؤثر واقع مي شوند و آسيب پذيري سرريز بافر SMB كه منجر به اجراي كد از راه دور مي شود در مورد آنها صدق نمي كند.
مايكروسافت روز پنج شنبه گذشته اعلام كرده بود كه اصلاحيه اي براي تنها يك آسيب پذيري در روز سه شنبه منتشر خواهد كرد، اما آسيب پذيري هاي مربوط به SMB توسط يك محقق ناشناس به مايكروسافت گزارش شد و توسط آن شركت تأييد گرديد.
براي دريافت اصلاحيه فوق به وب سايت مايكروسافت مراجعه فرماييد.

برچسب‌ها

پيغام نفوذگر به مايكروسافت در يک تروجان

تاریخ ایجاد

اين پيغام خطاب به محققان مايكروسافت مي گويد: "سلامي از روسيه، شما واقعاً مردان خوبي هستيد. اين براي من غافلگير كننده است كه شما اينقدر سريع تهديدات را پاسخگويي مي كنيد." نويسنده در ادامه سال نو را به آنها تبريك گفته و براي آنها آرزوي موفقيت كرده است. پيغام فوق را يك محقق فرانسوي كشف كرده است.
در قسمتي از پيغام آمده است "ما به زودي تمامش مي كنيم و بنابراين شما بعضي از ايده هاي بزرگ مرا نخواهيد ديد."
طارق سعد، سخنگوي مايكروسافت در وبلاگ خود نوشته است، "اينكه آنها به زودي بازي را تمام مي كنند قلب مرا گرم مي كند." او ادامه داده است، "گذاشتن پيغامهايي اينچنين راه خوبي براي ارتباط با مايكروسافت نيست چرا كه ما هرروزه با هزاران كد خرابكار مواجه مي شويم كه پيدا كردن اين پيغامها در آنها كاري سخت است."
نفوذگر در قسمتي ديگر از پيغامش ادعا كرده كه مايكروسافت زماني به او شغلي براي كمك به افزايش امنيت ويندوز ويستا پيشنهاد داده است. او اين قضيه را بازي روزگار ناميده است.
اين اولين بار نيست كه اين نويسنده براي مايكروسافت در كد تروجانش پيغام مي گذارد،. وي در ماه اكتبر گذشته نيز پيغامي براي مايكروسافت ارسال كرده بود.

برچسب‌ها

هشدار: افزايش حمله كرم‌ها به رايانه‌هايی كه اصلاحيه ويندوز را نصب نكرده‌اند

تاریخ ایجاد

اين حفره امنيتي در گذشته توسط مايكروسافت كشف و در ماه اكتبر اصلاحيه اي براي آن منتشر شده است. سخنگوي اين شركت همچنين از افزايش آمار آلودگي با اين كرمها خبر داد و از كاربران ويندوز خواست تا هر چه سريعتر اصلاحيه ماه اكتبر را مورد استفاده قرار دهند.
يكي از كرمهايي كه به سرعت در حال گسترش است Conficker.c نام دارد كه اولين بار در 31 دسامبر 2008 توسط پاندا و ديگر شركتهاي امنيتي شناسايي گرديد. اين كرم از يك آسيب پذيري در ويندوز سوء استفاده مي كند كه در همه نسخه هاي موجود سيستم عامل ويندوز وجود دارد. مايكروسافت آسيب پذيري مذكور را در يك اصلاحيه اضطراري و خارج از دوره معمول اصلاحيه هايش در 23 اكتبر برطرف كرده بود. كرم Conficker.c از طريق بسته هاي RPC خراب به ويندوزهاي بدون اصلاحيه مزبور راه پيدا مي كند و با آلوده كردن وسايل ديجيتالي مانند حافظه هاي فلش و دوربينهاي ديجيتالي كه از پورت USB استفاده مي كنند، از رايانه اي به رايانه ديگر راه پيدا مي كند.
اين كرم به مجردي كه روي يك سيستم قرار مي گيرد، نسخه هاي جديد خودش را از وب سايتهاي خرابكار دريافت و نصب كرده و سعي مي كند تا به روزرساني اكثر نرم افزارهاي روي سيستم را متوقف كند. هم چنين اين كرم از طريق اينترنت به نصب بدافزارهاي بيشتر بر روي سيستم مي پردازد.
شركت Symantec نيز در مورد كرم مذكور كه آن را Downadup ناميده هشدار داده و گفته است كه نسخه جديد اين كرم با نام Downadup.b به سرعت در حال گسترش است. اين شركت تخمين مي زند تقريباً 3 ميليون رايانه با اين كرم آلوده شده اند. يكي از مديران اين شركت از تعداد زياد رايانه هايي كه بدون محافظ كار مي كنند ابراز تعجب نموده و اشاره كرده است كه كاربران حداقل بايد به اصلاحيه هايي كه خارج از روند معمول منتشر مي شوند توجه بيشتري نشان دهند، ولي به نظر مي رسد اكثر كاربران توجهي به اين اخطارها و اصلاحيه ها نشان نمي دهند و لذا آلودگي به سرعت در حال گسترش است.

برچسب‌ها

خبر تكميلی: اپيدمی آلودگی با كرم اينترنتی جديد

تاریخ ایجاد

بر اساس تحقيقات شركت F-Secure ظرف چهار روز گذشته 6.5 ميليون و ظرف دو هفته گذشته حدود 9 ميليون رايانه خانگي مورد هجوم اين كرم قرار گرفته اند. تنها در 24 ساعت بين سه شنبه و چهارشنبه گذشته 1.1 ميليون رايانه آلوده گزارش شده اند. طي چند سال گذشته چنين حجم آلودگي با اين سرعت سرسام آور بي سابقه بوده است و محققان را به ياد آلودگيهاي گسترده با ويروسهاي Loveletter/Melissa/Sasser/Blaster مي اندازد.
دليل گسترش نجومي آلودگي با اين كرم روشهاي انتقال متنوع آن است كه هم از طريق شبكه و هم وسايل جانبي مانند حافظه فلش و دوربينهاي ديجيتالي به راحتي منتقل مي شود. بنا بر اظهارات يكي از محققين شركت كاسپرسكي"نويسندگان كرم Kido سعي دارند تا شبكه هاي محلي را مورد حمله قرار دهند. آنها با استفاده از وسايل جانبي آلوده و يا تروجان ها سعي دارند تا با ورود به يكي از رايانه هاي شبكه، همه رايانه هاي شبكه را آلوده كنند."
اين كرم از يك آسيب پذيري در ويندوز كه در ماه اكتبر گدشته اصلاحيه آن منتشر شده بود، سوء استفاده مي كند. اين آسيب پذيري كه برچسب "مهم" خورده است، در همه انواع ويندوز وجود دارد و مايكروسافت اصلاحيه اي خارج از روال معمول براي آن صادر كرده بود. بر اساس آمار موجود هنوز يك سوم كاربران ويندوز اصلاحيه را نصب نكرده اند و همين افراد هستند كه هدف حمله كرم Kido مي باشند.
اين كرم به مجردي كه روي يك سيستم قرار مي گيرد، نسخه هاي جديد خودش را از وب سايتهاي خرابكار نصب كرده و سعي مي كند تا به روزرساني اكثر نرم افزارهاي روي سيستم را قفل كند. هم چنين به نصب بدافزارهاي بيشتر و بيشتر بر روي سيستم از طريق اينترنت مي پردازد.
مايكروسافت به همه كاربران ويندوز توصيه كرده است اصلاحيه اورژانسي را بر روي رايانه هاي خود نصب كنند تا در مقابل كرم مذكور ايمن باشند.

برچسب‌ها

يك اصلاحيه جديد برای ويندوز در راه است

تاریخ ایجاد

هم چنين مايكروسافت يك نشست اينترنتي را همراه با اين اصلاحيه برگزار مي كند تا به سؤالات كاربران پاسخ دهد. اين نشست همان نشستي است كه معمولاً دومين سه شنبه هر ماه برگزار مي شود.
خطر آسيب پذيري مذكور براي ويندوز 2000، ويندوز XP و ويندوز سرور 2003 خيلي مهم ارزيابي شده است ، زيرا اجازه­ ي انتشار يك كرم اينترنتي را بدون نياز به تعامل با كاربر مي دهد. اين در حالي است كه خطر اين آسيب پذيري براي ويندوز ويستا و ويندوز سرور 2008 متوسط ارزيابي شده است.
آسيب پذيري فوق در آوريل 2008 توسط مايكروسافت به عنوان يك نقص طراحي تأييد شده بود، در حالي كه چند هفته قبل از آن يك محقق ادعا كرده بود يك آسيب پذيري امنيتي در ويندوز را در يكي از كنفرانس هاي آتي فاش خواهد كرد. چند ماه بعد مايكروسافت تأييد كرد كه نفوذگران در حال سوء استفاده از باگي هستند كه هنوز اصلاح نشده است. باگ مذكور در اصلاحيه روز 13 ژانويه برطرف شده است.

برچسب‌ها