سرقت هويت با سوء استفاده از CNN

تاریخ ایجاد

اين ايميل ظاهرا به كاربر پيشنهاد مي­كند كه يك فيلم ويدئويي مرتبط با جنگ غزه را روي سايت CNN تماشا كنيد. اما در حقيقت سايت مزبور متعلق به CNN نيست و يك سايت تقلبي است. به محض كليك كردن روي لينك ويدئو، پيغام خطايي به كاربر نمايش داده مي­شود و به او اصرار مي­كند كه آخرين نسخه Adobe Flash Player را دانلود نمايد. با كليك كردن بر روي لينك دانلود، يك تروجان رباينده اطلاعات SSL روي سيستم نصب مي­شود و اطلاعات مالي و ساير اطلاعات حساس كاربر را سرقت مي­كند.
اين تروجان به دنبال ارتباطات رمزگذاري شده بين كامپيوتر قرباني و موسسات مالي شناخته شده مي­گردد و در صورتي كه داده­اي در اين مسير در حال ارسال باشد، آن را تغيير مسير داده و به شخص خرابكار ارسال مي­كند.
اين عمليات سرقت هويت روز 7 ژانويه كشف شد و در حال حاضر متخصصان حوزه امنيت در حال تلاش براي از كار انداختن اين سايت هستند. اين حمله در حال گسترش است و بنا بر آمار در روز 8 ژانويه هشتاد هزار ايميل در هر ساعت از اين سايت براي كاربران مختلف ارسال شده است كه اوج آن در ساعت 10 صبح بوده است. البته در حال حاضر به طور متوسط در هر ساعت 15000 تا 20000 ايميل براي افراد مختلف ارسال می‌­شود.

برچسب‌ها

مرورگر گوگل امن می‌شود

تاریخ ایجاد

اين ويژگي جديد به كاربران اجازه مي­دهد مرورگر خود را مجبور كنند كه براي مرور صفحات وب حتما از https استفاده كند. به اين ترتيب فقط سايتهايي باز مي­شوند كه گواهي امنيتي معتبر داشته باشند و سايتهايي كه داراي خطاي گواهي SSL باشند باز نخواهند شد.
جديدترين نسخه Chrome همچنين موتورهاي WebKit و V8 JavaScript مرورگر خود را نيز به روز كرده است كه باعث مي­شود عمل مرور كردن وب به صورت امن انجام گيرد و محافظت در برابر بدافزارها و جلوگيري از سرقت هويت راحتتر انجام پذيرد. WebKit يك قالب كاري متن باز است كه براي ساختن مرورگرهاي وب مورد استفاده قرار مي­گيرد. مرورگر Safari نيز از همين قالب كاري استفاده مي­كند.
گوگل اولين نسخه مرورگر Chrome را در دوم سپتامبر 2008 به 43 زبان و در راستاي رقابت با رقباي خود ارائه كرد. اين مرورگر تحت ويندوز كار كرده و شعار آن دسترسي مطمئن، سريع و پايدار به وب است. نسخه­هاي تحت لينوكس و Mac OS X اين مرورگر نيز در حال آماده سازي است. Chromium نيز پروژه متن باز مرورگر Chrome است.

برچسب‌ها

اصلاحيه عظيم اوراكل می‌آيد

تاریخ ایجاد

به علت تهديدات قابل توجهي كه در صورت يك حمله موفقيت آميز رخ مي دهند اوراكلقوياً توصيه مي كند تمام مشتريان اين شركت اصلاحيه را در اولين فرصت ممكن مورد استفاده قرار دهند.
15 آسيب پذيري كه در اصلاحيه به آنها پرداخته شده است بسيار مهم مي باشند و منجر به اجراي كد از راه دور بدون نياز به تأييد هويت مي شوند. 10 آسيب پذيري هم مهم ارزيابي شده اند زيرا نفوذگر با داشتن يك نام كاربري و رمز عبور مي تواند رايانه را از راه دور كنترل كند. براي دريافت جزئيات تخصصي در مورد آسيب پذيري ها و اصلاحيه به اعلان اوراكل در اين مورد مراجعه فرماييد.
محصولات زير در خطر آسيب پذيري هايي هستند كه در اين اصلاحيه برطرف شده اند.

  • Oracle Database 11g, version 11.1.0.6
  • Oracle Database 10g Release 2, versions 10.2.0.2, 10.2.0.3, 10.2.0.4
  • Oracle Database 10g, version 10.1.0.5
  • Oracle Database 9i Release 2, versions 9.2.0.8, 9.2.0.8DV
  • Oracle Secure Backup version 10.2.0.2, 10.2.0.3
  • Oracle Secure Backup version 10.1.0.1, 10.1.0.2, 10.1.0.3
  • Oracle TimesTen In-Memory Database version 7.0.5.1.0, 7.0.5.2.0, 7.0.5.3.0, 7.0.5.4.0
  • Oracle Application Server 10g Release 3 (10.1.3), version 10.1.3.3.0
  • Oracle Application Server 10g Release 2 (10.1.2), versions 10.1.2.2.0, 10.1.2.3.0
  • Oracle Collaboration Suite 10g, version 10.1.2
  • Oracle E-Business Suite Release 12, version 12.0.6
  • Oracle E-Business Suite Release 11i, version 11.5.10.2
  • Oracle Enterprise Manager Grid Control 10g Release 4, version 10.2.0.4
  • PeopleSoft Enterprise HRMS versions 8.9, 9.0 and 9.1
  • JD Edwards Tools version 8.97
  • Oracle WebLogic Server (formerly BEA WebLogic Server) 10.0 released through MP1, 10.3 GA
  • Oracle WebLogic Server (formerly BEA WebLogic Server) 9.0 GA, 9.1 GA, 9.2 released through MP3
  • Oracle WebLogic Server (formerly BEA WebLogic Server) 8.1 released through SP6
  • Oracle WebLogic Server (formerly BEA WebLogic Server) 7.0 released through SP7
  • Oracle WebLogic Portal (formerly BEA WebLogic Portal) 10.0 released through MP1, 10.2 GA, 10.3 GA
  • Oracle WebLogic Portal (formerly BEA WebLogic Portal) 9.2 released through MP3
  • Oracle WebLogic Portal (formerly BEA WebLogic Portal) 8.1 released through SP6
برچسب‌ها

حمله به گوشی‌های هوشمند نوكيا

تاریخ ایجاد

شركت امنيتي Engel يك راهنمايي امنيتي در مورد اين مشكل منتشر كرده است. بنا بر گزارش محققين اين شركت، گوشيهاي هوشمندي كه نسخه­هاس 2.6 تا 3.1 نرم­افزار سري 60 نوكيا را روي سيستم عامل Symbian اجرا مي­كنند، با دريافت پيغامهاي متني آلوده ديگر قادر نخواهند بود پيامهاي كوتاه يا پيامهاي چند رسانه­اي را دريافت نمايند. نسخه­هاي 2.8 و 3.1 نرم­افزار بعد از دريافت يك پيغام آلوده، ايجاد مشكل در حافظه را گزارش مي­كنند و پس از دريافت 11 پيغام متني آلوده، به آرامي از كار مي­افتند. مساله در مورد گوشيهايي كه نسخه­هاي 2.6 و 3.0 را اجرا مي­كنند حادتر است. اين گوشيها به محض دريافت اولين پيغام متني آلوده از دريافت پيام كوتاه ناتوان مي­شوند. براي حل مشكل گوشي بايد دوباره به تنظيمات اوليه سازنده آن برگردد تا بتواند پيامهاي كوتاه را دريافت كند.
نوكيا اعلام كرده كه اين شركت از اين آسيب پذيري آگاه بوده است ولي معتقد بوده كه خطر مهمي به همراه ندارد. نماينده نوكيا اعلام كرد كه تا كنون گزارشي مبني بر وقوع خرابي در گوشيهاي سري 60 كه به اين موضوع مربوط باشد دريافت نكرده­اند و معتقدند كه گوشيهاي مشتريان در معرض خطر جدي قرار ندارند. نوكيا بر اين باور است كه اين آسيب پذيري ممكن است روي برخي گوشيهاي S60 با سيستم عامل Symbian وجود داشته باشد و در حال حاضر به همراه تيم Symbian مشغول تحقيق بر روي اين آسيب پذيري مي­باشد. نماينده نوكيا بيان داشت كه گوشيهايي كه ويرايش سوم S60 را كه feature pack2 را دارا هستند اجرا مي­كنند، تاثير پذير نيستند. همچنين وي گفت كه اين مشكل مي­تواند از طريق فيلتر شبكه حل شود و بسياري از اپراتورهاي همراه هم اكنون فيلتري را براي جلوگيري از اين مشكل پياده كرده­اند.
F-Secure نيز اعلام كرده بود كه برخي گوشيهاي سوني اريكسون نيز ممكن است در برابر اين نوع حمله آسيب پذير باشند. اما روز بعد بخش امنيت اين شركت اعلام كرد كه به دنبال اين مساله، شركت سوني اريكسون توانسته است كه اين آسيب پذيري را كنترل كرده و حفاظت لازم را به محصول امنيتي خود اضافه نمايد.

برچسب‌ها

هشدار: سوءاستفاده از Twitter برای سرقت هويت

تاریخ ایجاد

متن پيغام "hey! Check out this funny blog about you…" است كه كاربر را به صفحه­اي مشابه صفحه­ي ورود Twitter مي­برد، ولي اين صفحه در واقع متعلق به سايتي با نام twitter.access-logins.com است كه لباس مبدل پوشيده تا اطلاعات كاربر را سرقت كند. از آنجايي كه بسياري از مردم از نام و رمز عبور يكساني براي ورود به سايتهاي مختلف استفاده مي­كنند، كلاهبرداران قصد دارند اين اطلاعات را براي سوء استفاده­هاي مالي به كار ببرند. در صفحه­ي اصلي Twitter.com هشداري در مورد اين فريب گذاشته شده و پيشنهاد شده است تا كاربران رمز عبور خود را تغيير دهند.
اگر مي­خواهيد وارد وب سايت Twitter شويد اين كار را از طريق آدرس Twitter.com انجام دهيد و هرگاه از شما نام كاربري و رمز عبور خواسته شد، نوار آدرس خود را نگاه كنيد تا مطمئن شويد وب­سايت اصلي، اين اطلاعات را درخواست كرده و فريب نخورده­ايد.
بايد تذكر دهيم كه كلاهبرداران با استفاده از سايت مذكور, روشي مشابه براي سرقت شناسه‌­هاي Facebook نيزطراحي كرده اند.

برچسب‌ها

زير سؤال رفتن امنيت تجارت الكترونيكی

تاریخ ایجاد

بنا بر اظهارات اين گروه، روش مذكور منجر به حمله­هاي سرقت هويت غير قابل تشخيص مي‌شود. باگ كشف شده در الگوريتم درهم­سازي MD5، راه را براي جعل گواهينامه­هاي ديجيتالي كه وب­سايت­ها براي تأييد هويتشان از آن استفاده مي­كنند، هموار مي­كند.
با استفاده از اين نقص، محققان توانستند با به كار گيري 200 دستگاه playsatation3، وب­سايت تأييد هويت RapidSSL.com را­ كه متعلق به شركت VeriSign ميباشد، مورد نفوذ قرار داده و موفق به ايجاد گواهينامه­هاي ديجيتالي جعلي براي هر وب سايت دلخواه شدند.
علاوه بر شركت VeriSign، شركتهايي چون TC TrustCenter AG، EMC Corp.’s RSA unit و Thawte Inc. نيز از الگوريتم MD5 براي توليد گواهينامه­هاي ديجيتالي خود استفاده مي­كنند و اين نفوذ زنگ خطري براي آنها و همه­ي كساني است كه از MD5 استفاده مي­كنند.
طبق گفته­ي محققان مذكور، احتمال حمله­ي واقعي در آينده­ي نزديك با استفاده از آسيب­پذيري كشف­شده كم ­است، چرا كه آنها كدها و رمزنگاريهايي را كه براي حمله به كار برده­اند منتشر نكرده­اند و بدون آنها امكان بازسازي حمله وجود ندارد.
اين آسيب­پذيري در مورد هيچ­كدام از محصولات مايكروسافت نبوده ولي با اين حال اين شركت يك راهنمايي امنيتي را بر روي وب­سايت خود قرار داده تا از خطرات احتمالي بكاهد.

برچسب‌ها

نبرد غزه در اينترنت

تاریخ ایجاد

بنا بر گزارشهاي سايت Arabic Mirror كه آرشيوي از حملات اينترنتي روي سايتهاي عربي را جمع آوري مي­كند، اين حملات برخي سايتهاي كوچك و همچنين سايتهاي برخي موسسات، بانكها و شركتهايي مانند بي ام و و سوبارو در اسرائيل را هدف قرار داده است. اين حملات از روز شنبه و ساعاتي بعد از آغاز حمله اسرائيل به غزه شروع شده و همچنان ادامه دارد. بنا بر اين گزارش تا كنون حدود ده هزار صفحه وب هك شده و روي آن جملات و تصاويري در اعتراض به آمريكا و اسرائيل قرار داده شده است. اين حمله بزرگترين و متمركزترين حمله­اي است كه ظرف چند سال اخير روي سايتهاي اسرائيلي انجام شده است.
عمده اين حملات توسط گروه “Team Evil” كه يك گروه مراكشي است انجام مي­شود. اين گروه پيش از اين نيز سايتهاي اسرائيلي را مورد حمله قرار داده بود. اعضاي اين گروه مي­گويند: "ما مي­خواهيم اسرائيل به كشتار كودكان فلسطيني خاتمه دهد". حملات اينترنتي در ادامه درگيريهاي جنگ بعد از انتفاضه دوم مردم فلسطين نيز سايتهاي اسرائيلي و همچنين برخي سايتهاي عربي را هدف قرار داده بود.

برچسب‌ها

آلودگی يكی از قاب‌های ديجيتالی سامسونگ

تاریخ ایجاد

علي رغم اينكه اين ويروس باعث آبروريزي سامسونگ شده است ولي به نظر مي­رسد بدافزاري كه بر روي سخت افزارهاي اين قاب ديجيتالي پخش شده است خطر چنداني نداشته باشد.
كرمي با نام W32.Sality.AE بر روي سي دي درايور SAMSUNG FRAME MANAGER XP VERSION 1.08 كه براي نصب SPF-85H لازم است، كشف شده است. طبق هشدار آمازون كساني كه از ويندوز ويستا يا نسخه­ي ديگري از Frame Manager استفاده مي­كنند در امان هستند.
توصيه مي­شود براي نصب درايور به جاي استفاده از سي دي مذكور به سايت سامسونگ رفته و آن را دانلود كنيد. در ضمن خبر خوب اينكه كرم مذكور در ماه آوريل 2008 كشف شده است و بنابراين كساني كه از آنتي ويروس به روز استفاده مي­كنند، نيز در امان هستند.

منابع:

http://www.informationweek.com/blog/main/archives/2008/12/infected_digita.html
http://blogs.zdnet.com/security/?p=2334

برچسب‌ها

انكار آسيب‌پذيری Windows Media Player توسط مايكروسافت

تاریخ ایجاد

يكي از محققين در زمينه­­­­ي امنيت رايانه به نام Laurent gaffie ادعايي را مبني بر آسيب­پذيري همه­ي نسخه­هاي WMP كه بر روي ويندوز XP يا ويندوز ويستا اجرا مي­شوند، در يك وب سايت عمومي مطرح كرده و عنوان كرده است كه فايلهاي آلوده با فرمتهاي WAV ، SND و MID منجر به خطاي سريز عدد صحيح شده و به نفوذگر اجازه مي­دهد تا به اجراي كد از راه دور بپردازد و براي اثبات ادعايش يك كد نفوذ را نيز ارائه داده است.
مايكروسافت ضمن انتقاد از اين محقق مبني بر انتشار عمومي يك آسيب­پذيري به جاي تماس مستقيم با خود شركت، عنوان كرد اين آسيب­پذيري از قبل در لابراتوارهاي داخلي مايكروسافت كشف شده و در اصلاحيه­ي بعدي رفع گرديده است. سخنگوي اين شركت تأكيد كرد اين آسيب­پذيري هيچ خطري براي كاربران نداشته و منجر به اجراي كد از راه دور نمي­شود و تنها مي­تواند منجر به از كار افتادن WMP شده كه با دوباره باز كردن آن مشكل حل مي­شود. در ضمن، اين عيب در Windows Server 2003 Service pack 2 رفع گرديده است.

منابع:

http://blogs.technet.com/swi/archive/2008/12/29/windows-media-player-crash-not-exploitable-for-code…
http://blogs.technet.com/msrc/archive/2008/12/29/questions-about-vulnerability-claim-in-windows-med…
http://www.securityfocus.com/archive/1/499579
http://blogs.zdnet.com/security/?p=2336
http://news.cnet.com/8301-1009_3-10129682-83.html?part=rss&tag=feed&subj=News-Security

برچسب‌ها

هشدار: انتشار بدافزار جديد با كارت تبريک كريسمس جعلی

تاریخ ایجاد

اين بدافزار از طريق هرزنامه­هايي با عنوان "Merry Xmas!" و Merry Christmas card for you!"" گسترش پيدا مي­كند كه شامل لينك به سايتهايي است كه ظاهراً كارتهاي تبريك الكترونيكي را به دريافت­كنندگان هرزنامه عرضه مي­كنند، اما در واقع اين سايتها به بدافزاري خدمت مي­كنند كه رايانه­ي فرد مشاهده­گر را مورد سرقت قرار داده و سپس يك ربات را بر روي آن نصب مي­كند كه منتظر دستورات از جانب هكر مي­ماند.
بنا به گفته­ي محققان، منبع اين بدافزار، چين مي­باشد. هكرها حداقل 75 دامنه را كه مرتبط به تعطيلات كريسمس و در خدمت اين بدافزار است در ماه گذشته به ثبت رسانده­اند. براي مثال مي­توان به دامنه­هاي "superchristmasday.com" و ""funnychristmasguide.com اشاره كرد. بر طبق جستجوهاي WHOIS اين دامنه­ها با آدرسي در چين به ترتيب در 1 و 19 دسامبر به ثبت رسيده­اند.
يكي از محققان در اين زمينه مي­گويد: "ما امروزه شاهد آن هستيم كه نويسندگان بدافزارها از موفقيت­ها و شكست­هاي يكديگر درس مي­گيرند و بعد از آنكه در سال گذشته ملاحظه كردند كه Storm توانست با استفاده از مهندسي اجتماعي در مورد كريسمس، هزاران رايانه را آلوده كند در صدد تكرار آن موفقيت هستند". او هم­چنين اخطار مي­كند كه بدافزار جديد احياكننده­ي Storm نبوده و تحليلگران دودويي ثابت كرده­اند كه با آن متفاوت است و با استفاده از زبان برنامه­نويسي ديگري نوشته شده و داراي كاركردهاي متفاوتي نيز هست.
همواره مناسبتهاي ويژه، زمان مناسبي براي هكرها جهت انتشار ويروسها با استفاده از كارت تبريكهاي جعلي با كدهاي بدخواهانه بوده است. بنابراين لازم است كاربران مراقب ايميلهاي تبريكي كه از افراد و منابع ناشناس دريافت مي­كنند باشند تا از انتشار گسترده­ي ويروس جلوگيري به عمل آيد.

برچسب‌ها