آخرین اخبار امنیت در ایران و دنیا

saman
ناظم انجمن
پست: 2190
تاریخ عضویت: چهارشنبه آگوست 28, 2013 10:53 pm

آخرین اخبار امنیت در ایران و دنیا

پست توسط saman » سه‌شنبه آپریل 15, 2014 6:32 pm

بانک‌های کشور در معرض خطر حمله «خونریزی قلبی»

یک کارشناس امنیت سایبری در رابطه با خطرپذیری سیستم‌های بانکی داخلی در برابر حمله «خونریزی قلبی» هشدار داد.
به گزارش سافت گذر و به نقل از گرداب، یک کارشناس در رابطه با رخنه جدیدی که در سیستم کدنگاری OpenSSL پیدا شده گفت: درحال حاضر بسیاری از بانک‌های ما از این سیستم کدنگاری استفاده می‌کنند و در معرض خطر بزرگی قرار گرفته‌اند. البته روز گذشته برای رخنه «خونریزی قلبی» یک به روزرسانی منتشر شد که تا حد بسیاری جلوی نفوذ هکرها را می‌گیرد و تعدادی از بانک ایرانی نیز این به روزرسانی را انجام دادند.

پویان افضلی اظهار کرد: SSL یک شیوه کدنگاری بین کاربر و سایت پذیرنده است که با اعمال الگوریتم‌هایی خاص باعث می‌شود هکر نتواند به این اطلاعات مهم دسترسی داشته باشد. OpenSSL نیز یکی از شاخه‌های این شیوه کدنگاری محسوب می‌شود که بسیاری از سایت‌های ایرانی از جمله بانک‌ها از آن استفاده می‌کنند.

وی درباره اینکه این رخنه چه اطلاعاتی را در اختیار هکرها قرار می‌دهد گفت: هکر با استفاده از این باگ می‌تواند تمامی اطلاعات کد شده اعم از کد کارت بانکی، رمز اصلی کارت، رمز دوم و تاریخ انقضا را مشاهده کند، درحقیقت این رخنه وضعیت بسیار خطرناکی را بوجود آورده که باید سریعا با نصب بسته امنیتی ارائه شده در اینترنت آن را برطرف کرد. اگرچه هفت یا هشت بانک تا به این لحظه این بسته امنیتی را اعمال کردند اما برخی از بانک‌ها و سایر سازمان‌ها از این موضوع بی‌خبرند.

این کارشناس مسائل امنیتی افزود: تنها بانک‌ها نیستند که در معرض خطر قرار گرفته‌اند، بلکه سازمان‌های دولتی بسیاری داریم که اطلاعات مهمی را در خود جای داده‌اند و از این سیستم کدنگاری استفاده می‌کنند. باید به سرعت بسته امنیتی مورد نظر را اعمال کرد تا اطلاعات به دست افراد سودجو نیفتد.

افضلی درباره اینکه معمولا سازمان‌ها و بانک‌های ایرانی به دلیل تحریم‌ها مجبورند مجوز SSL خود را از شرکت‌های دست سوم بگیرند و درصورت ایجاد مشکل، آیا این شرکت‌ها پاسخگو هستند یا خیر، گفت: به دلیل اعمال تحریم‌ها معمولا این مجوز از سمت شرکت‌های دست سوم ترکی به شرکت‌های ایرانی داده می‌شود، حال باید دید که شرکت ترک مورد نظر تعهدی در رابطه با ایجاد مشکل داده است یا نه، معمولا بسیاری از این شرکت‌ها چنین تعهدی را نداده‌اند اما بعضی از آن‌ها نیز متقبل شده‌اند در صورت ایجاد مشکل هزینه‌ای را به عنوان خسارت پرداخت کنند.

منبع:
http://www.softgozar.com/news/20232/%D8 ... %8C%C2%BB-

--- ویرایش شده ---

نقشه آنلاین تهدیدات سایبری کسپرسکی منتشر شد
راه‌اندازی سرویس شگفت‌انگیز برای رصد تهدیدات سایبری در تمام دنیا


شرکت کسپرسکی سرویس جدیدی را با عنوان «نقشه تهدیدات سایبری» راه‌اندازی کرده است که حوادث امنیتی سراسر جهان را به‌صورت گرافیکی و آنلاین به نمایش درمی‌آورد.


به گزارش ایتنا از روابط عمومی شرکت پاد، تهدیداتی که سرویس جدید شرکت کسپرسکی آنها را نمایش می‌دهد عبارتند از:

• فایل‌های خرابکارانه که هنگام اسکن به شیوه on-access و on-demand شناسایی می‌شوند.
• فایل‌های آلوده‌ای که به وسیله Mail-Antivirus و Wen-Antivirus شناسایی می‌شوند.
• فایل‌هایی که به‌عنوان vulnerability شناخته می‌شوند.

با وجود تهدیدات سایبری در دنیای امروز، بدافزارها و هرزنامه‌های خرابکارانه تنها ظرف چند دقیقه تکثیر می‌شوند.

شرکت کسپرسکی با بهره‌گیری از زیرساخت ابری جهانی خود با عنوان «شبکه امنیتی کسپرسکی» (Kaspersky Security Network)، پس از شناسایی تهدیدات امنیتی جدید، در کوتاه‌ترین زمان اطلاعات مربوط به تهدیدات و آسیب‌پذیری‌ها را دریافت می‌کند.
KSN اطلاعات مربوط به برنامه‌های مشکوک یا آلوده را -که به‌طور خودکار از دستگاه‌های الکترونیکی مجهز به محصولات کسپرسکی و با رضایت و آگاهی کاربران به این شبکه ارسال می‌شود- جمع‌آوری و خلاصه می‌کند.

شبکه امنیتی کسپرسکی الگوی رفتاری فایل‌های مشکوک روی سیستم‌های مختلف را با اطلاعات موجود در پایگاه داده KSN که از صدها هزار برنامه کاربردی معتبر برخوردار است مقایسه و بررسی می‌کند.
KSN سپس میزان سلامت فایل مورد نظر را تخمین می‌زند و اگر فایل مربوطه آلوده باشد، دسترسی تمام کاربران کسپرسکی بلافاصله به آن مسدود شده و به این ترتیب از یک آلودگی همه‌گیر پیش‌گیری می‌شود.

شبکه امنیتی کسپرسکی آخرین اطلاعات مربوط به حوادث امنیتی را به‌طور بی‌وقفه روی یک نقشه گرافیکی از کره زمین به نمایش درمی‌آورد تا کاربران بتوانند دامنه گسترده‌ای از آلودگی‌های سایبری و سرعت انتشار آنها را مشاهده کنند.

کاربران همچنین می‌توانند نقشه را بچرخانند و با بزرگ‌نمایی نقطه دلخواه، تهدیدات سایبری یک منطقه خاص را مشاهده کنند.
هر دسته از تهدیدات با رنگ مشخصی از تهدیدات دیگر متمایز شده است.
کاربران می‌توانند توضیحات مربوط به هر تهدید را فعال یا غیرفعال کنند و با یک کلیک اطلاعات مربوط به حوادث امنیتی را در شبکه‌های اجتماعی به اشتراک بگذارند.

کاربران همچنین می‌توانند رنگ پس زمینه، زبان رابط کاربری و حالت نمایش نقشه (مسطح یا چرخان) را تغییر داده و با کلیک روی لینکی در گوشه صفحه، می‌توانند از سلامت سیستم‌های کامپیوتری خود اطمینان پیدا کنند.



دنیس زِنکین (Denis Zenkin) مدیر بخش ارتباطات تجاری کسپرسکی اعلام کرد: «کسپرسکی روزانه با بیش از ۳۰۰ هزار فایل آلوده سر و کار دارد. این رقم تا سه سال قبل تنها ۷۰ هزار مورد بود اما به لطف توسعه فناوری‌های ضدویروس، امروزه می‌توانیم چنین ترافیک بالایی را به‌آسانی پوشش دهیم. منبع این حملات سایبری کجاست؟ کاربران بیشتر روی کدام لینک‌های آلوده کلیک می‌کنند؟ کدام دسته از بدافزارها فراگیرتر است؟ اینها سوالات متداولی است که برای بسیاری از کاربران به‌وجود می‌آید. نقشه تهدیدات سایبری جدید شرکت کسپرسکی به کاربران امکان می‌دهد مقیاس فعالیت‌های سایبری را به‌صورت آنلاین و بی‌وقفه مشاهده کنند و خود در جایگاه متخصصان امنیتی ما قرار بگیرند.»

براساس این گزارش برای مشاهده نقشه تهدیدات سایبری کسپرسکی به آدرس http://cybermap.kaspersky.com بروید.
به‌منظور مشاهده نقشه به‌صورت کامل و صحیح، مرورگر شما باید از WebGL پشتیبانی کند.

منبع:
http://www.itna.ir/vdcbg8bf.rhbgwpiuur.html

saman
ناظم انجمن
پست: 2190
تاریخ عضویت: چهارشنبه آگوست 28, 2013 10:53 pm

پست توسط saman » چهارشنبه آپریل 23, 2014 5:17 pm

ایمن‌ترین فضاهای پردازش ابری هم ایمن نیستند
برخی از ارایه‌کنندگان خدمات ذخیره‌سازی اطلاعات روی فضای ابری که تلاش می‌کنند سیاست‌های «دانش-صفر» را در بالا‌ترین سطح ممکن با امنیت فضای پردازش ابری تطبیق دهند، برقراری ایمنی کامل برای اطلاعات مشتریان را غیرممکن می‌دانند.


اما گروهی از محققان دانشگاه جانز هاپکینز در بررسی‌های جدید خود این مسئله را بررسی می‌کنند که تاکتیک‌های دانش صفر تا چه اندازه می‌تواند ایمنی را برای چنین خدماتی فراهم آورد.

به گزارش ایتنا از همکاران سیستم و به نقل از وب‌سایت news.techworld، خدمات ابری دانش صفر معمولا برای ذخیره‌سازی داده‌ها ارایه می‌شود و طی آن تمامی اطلاعات کاربران کدگذاری می‌شود و کلید مخصوص برای باز کردن این کد‌ها فقط در اختیار کاربر قرار می‌گیرد و بنابراین شرکت ارایه‌دهنده خدمات هم نمی‌تواند به اطلاعات دسترسی داشته باشد.

با این وجود محققان دریافته‌اند که اگر داده‌ها روی خدمات ابری به‌اشتراک گذاشته شوند، این کلیدهای امنیتی و اختصاصی می‌توانند نسبت به حملات اینترنتی آسیب‌پذیر باشند و به شرکت‌ها امکان دهند که در صورت تمایل به اطلاعات کاربران دسترسی داشته باشند.

این مطالعه تردیدهایی را در مورد امنیت خدمات ابری دانش-صفر به وجود آورده است و بر این مسئله تاکید می‌کند که کاربران معمولی می‌بایست در مورد نحوه ذخیره‌سازی اطلاعات خود توسط ارایه‌دهندگان خدمات آگاهی کامل کسب کنند.

آن دسته از شرکت‌های عرضه کننده خدمات ابری دانش صفر که توسط محققان مورد بررسی قرار گرفتند، از روشی استفاده می‌کردند که بر مبنای آن داده‌ها پیش از ذخیره‌ شدن روی فضای ابری رمزگذاری می‌شوند و تنها زمانی داده‌ها کشف رمز می‌شوند که کاربر بار دیگر آن‌ها را از روی فضای پردازش ابری بارگذاری کند.

اما محققان هشدار داده‌اند که اگر این اطلاعات روی فضای ابری به اشتراک گذاشته شوند، به این معنی خواهد بود که امکان ارسال آن‌ها در این فضا بدون بارگذاری روی سیستم کاربر هم ممکن خواهد شد و بر این اساس شرکت‌های ارایه‌کننده خدمات این فرصت را خواهند داشت تا آن‌ها را در اختیار بگیرند.
http://www.itna.ir/vdcexw8x.jh87fi9bbj.html

saman
ناظم انجمن
پست: 2190
تاریخ عضویت: چهارشنبه آگوست 28, 2013 10:53 pm

پست توسط saman » دوشنبه آپریل 28, 2014 8:40 pm

مایکروسافت از شناسایی آسیب پذیری خطرناکی در تمامی نسخه‌های مرورگر IE خبر داده که اجرای کدهای مخرب را از راه دور بر روی رایانه کاربران ممکن می‌کند.


به گزارش ایتنا از فارس به نقل از سی نت، مایکروسافت هشدار داده که حفره یاد شده در مرورگر Internet Explorer به سرعت مورد سوءاستفاده هکرها و ویروسنویسان قرار گرفته و حملات محدود هدفمندی با سوءاستفاده از آن انجام شده است.

بر طبق گزارش موسسه امنیتی FireEye، اگر چه تمامی نسخه های ۶ تا ۱۱ این مرورگر در برابر حفره یاد شده آسیب پذیر هستند، اما بخش عمده حملات هکری علیه نسخه‌های ۹، ۱۰ و ۱۱ مرورگر یاد شده انجام می شود.

یافته های FireEye نشان می‌دهد که حفره یاد شده به گونه ای است که دو سیستم حفاظتی و چک و کنترل سیستم عامل ویندوز به نام های DEP (Data Execution Prevention) and ASLR (Address Space Layout Randomization) را دور می زند. مواردی از سوءاستفاده از مشکل یاد شده در سازمان‌های دفاعی و مالی در آمریکا گزارش شده است.

با توجه به اینکه بیش از یک چهارم کاربران اینترنت از نسخه های مختلف مرورگر IE برای دسترسی به اینترنت استفاده می‌کنند، حملات یاد شده می تواند خسارات جدی به بار آورد.
مایکروسافت می‌گوید در حال بررسی مساله است تا در اولین فرصت وصله امنیتی برای حل مشکل عرضه کند.

نمایه کاربر
mohammadktabriz
پست: 740
تاریخ عضویت: جمعه سپتامبر 06, 2013 2:04 pm

پست توسط mohammadktabriz » دوشنبه آپریل 28, 2014 9:01 pm

گوگل، مایکروسافت و فیس‌بوک به‌همراه شماری دیگر از کمپانی‌ها برای مقابله با خطرات احتمالی حفره‌هایی چون خونریزی قلبی، پروژه‌ای 3.6 میلیون دلاری را کلید زدند

همانطور که می‌دانید، در هفته‌های اخیر کشف یک حفره‌ی امنیتی موسوم به خونریزی قلبی در ساختار OpenSSL منجر به ایجاد هیاهوی فراوانی در فضای وب شد. با کشف این حفره‌ی امنیتی علاوه بر آشکار شدن ضعف موجود در ساختار امنیتی سرورهای کمپانی‌های مختلف، کم توجهی به این نرم‌افزار و توسعه‌ی آن در جهت بهبود امنیت آشکار شد. از این‌رو کمپانی‌های بزرگی چون فیس‌بوک، گوگل و مایکروسافت درصدد همکاری با یکدیگرند تا چنین مشکلاتی در آینده تکرار نشده و در صورت وجود باگ امنیتی، پیش از متحمل شدن آسیب از آن ممانعت به عمل آورند.
پروژه‌ی مورد نظر توسط بنیاد لینوکس و با نام Core Infrastructure Initiative بنا نهاده شده است و هدف از آن تغذیه‌ی مالی توسعه‌دهندگان به منظور رفع ایرادات امنیتی و زیربنایی موجود در ساختار این نرم‌افزار است تا از این طریق در آینده شاهد چنین مشکلاتی نباشیم. جیم‌زِملین، مدیر اجرایی این پروژه لزوم اعمال تغییرات در ساختارها را پس از کشف خونریزی قلبی مهم تلقی کرده است.

پس از اعمال بروزرسانی به‌منظور رفع باگ امنیتی موجود و تغییر گواهی‌های مورد استفاده، مرحله‌ی بعدی چیست؟ برای ممانعت از تکرار چنین مشکلی باید چه کنیم؟ با نگاه به گذشته باید به این نکته اذعان کرد که کاش اقدامات کنونی را در گذشته به آنجا می‌رساندیم.

براساس توضیحات زِملین، بنیاد لینوکس وظیفه‌ی سرمایه‌گذاری با صرف کردن این پول را ندارد، بلکه این بنیاد این مبالغ را نگه‌داری می‌کند تا در حوزه‌هایی که اعضای پروژه تصمیم می‌گیرند، صرف شود. اعضای این بنیاد کمپانی‌های نرم‌افزاری بزرگی چون فیس‌بوک، گوگل و مایکروسافت هستند که در کنار کمپانی‌های فعال در حوز‌ه‌ی سخت‌افزار چون اینتل و فوجیتسو و همچنین سرویس‌های ابری چون Rackspace و آمازون به مقابله با خطرات احتمالی آتی خواهند پرداخت. هر یک از این کمپانی‌ها متعهد شده‌اند تا در سه سال آینده مبلغی را برای مقابله با تهدیدات امنیتی و کشف مشکلات موجود پرداخت نمایند. براساس توافقات صورت گرفته هر کمپانی در هر سال حداقل 100,000 دلار به این بنیاد پرداخت خواهد کرد. با احتساب 12 کمپانی حاضر در این پروژه، این بنیاد با سرمایه‌ای 3.6 میلیون دلاری در سه سال آینده به کار خود ادامه خواهد داد.

به‌دلیل کشف باگ امنیتی خونریزی قلبی، OpenSSL در ابتدای لیست جا گرفته است، اما تیم مورد نظر به سراغ ModSSL، PGP و OpenCryptolab نیز خواهد رفت تا خطرات احتمالی و حفره‌های موجد را کشف و مورد بازیابی قرار دهند.

منبع : زومیت

saman
ناظم انجمن
پست: 2190
تاریخ عضویت: چهارشنبه آگوست 28, 2013 10:53 pm

پست توسط saman » سه‌شنبه آپریل 29, 2014 1:19 pm

هكرها مدعی هستند كه نسخه اصلاح شده OpenSSL آسیب پذیر است

هكرها ادعا كردند كه یك آسیب پذیر جدید در نسخه اصلاح شده OpenSSL وجود دارد. محققان امنیتی اظهار داشتند كه نسبت به صحت این ادعا مشكوك هستند.


به گزارش ایتنا از مرکز ماهر، یك گروه پنج نفری از هكرها در یك یادداشتی در Pastebin نوشتند: دو هفته برای یافتن این آسیب پذیری و نوشتن كد سوء استفاده آن وقت صرف كردند. حفره جدید موجود در OpenSSL می تواند مانند حفره HeartBleed سیستم ها را تحت تاثیر قرار دهد.

كتابخانه منبع باز OpenSSL توسط میلیون ها وب سایت برای برقراری ارتباطات امن بین رایانه سرور و كلاینت مورد استفاده قرار می گیرد.
اوایل ماه آوریل حفره ای در OpenSSL با نام HeartBleed افشاء شد كه میتوانست برای افشای اعبتارنامه های ورودی یا سرقت كلید خصوصی SSL سرور مورد سوء استفاده قرار بگیرد.

حدود دو سوم از وب سایت هایی كه تحت تاثیر این رخنه قرار گرفتند، كتابخانهOpenSSL را اصلاح نمودند.

هكرها اظهار داشتندكه یك آسیب پذیری سرریز بافر را پیدا كردند كه شبیه HeartBleed است. آن ها مدعی شده اند كه یك خطایی را در مدیریت متغیر "DOPENSSL_NO_HEARTBEATS" كشف كردند.

این هكرها تاكنون كد سوء استفاده خودشان را منتشر نكرده اند بنابراین راهی برای بررسی صحت ادعای آن ها وجود ندارد.
این گروه برای پاسخ گویی به سوالات، آدرس پست الكترونیكی را اعلام كردند اما پاسخی به پست های ارسالی داده نشده است.
http://www.itna.ir/vdcauene.49nwe15kk4.html

Naficy
مدیر کل
پست: 1320
تاریخ عضویت: چهارشنبه آگوست 07, 2013 11:27 am

پست توسط Naficy » چهارشنبه آپریل 30, 2014 2:23 pm

لطفا توجه کنید که ارسال تبلیغات محصولات و خدمات خود یا دیگران در تالار پشتیبانی امن‌پرداز ممنوع است.
در زدن اخبار یا هر پستی دقت کنید که شائبه تبلیغ در آن وجود نداشته باشد.

نمایه کاربر
mohammadktabriz
پست: 740
تاریخ عضویت: جمعه سپتامبر 06, 2013 2:04 pm

پست توسط mohammadktabriz » چهارشنبه آپریل 30, 2014 3:11 pm

اگه مدیر امکانش هست این تایپیک را انتقال بده

saman
ناظم انجمن
پست: 2190
تاریخ عضویت: چهارشنبه آگوست 28, 2013 10:53 pm

پست توسط saman » سه‌شنبه می 06, 2014 10:53 am

خونریزی قلبی شماره 2 کشف شد
حفره جدید کشف شده توسط کارشناسان امنیتی حکایت از خونریزی قلبی شماره 2 روی اینترنت دارد.


به گزارش سافت گذر به نقل ازخبرآنلاین؛ حفره کشف شده روی پروتکل امنیتی OAuth 2.0 و OpenID است که توسط دانشجوی دوره دکترا در دانشگاه سنگاپور یافت شده است. بر این اساس وانگ جینگ از دانشگاه تکنولوژی حفره ای را پیدا کرده که هکرها از طریق آن می توانند تکنیک های فیشینگ را پیاده سازی کرده و بدون اینکه کاربر متوجه شود، اطلاعات کاربر را سرقت کند.

مشکل واقعی اینجاست که این باگ نرم افزاری به جنایتکاران سایبری اجازه می دهد تا از سایتهای واقعی و قانونی پاپ آپ های فیشینگ را روی ماشین قربانی اجرا کند. همچنین با تکنیک های جعل دامنه fake domain هکرها می توانند اطلاعات ریز کاربران هنگام لاگین کردن را بدست آورده و با مهندسی معکوس دومین هایی مانند فیس بوک، گوگل، یاهو ، لینکداین، پی پال و مایکروسافت را ساخته و قربانی با رفتن روی این سایتهای جعلی اطلاعات کاربران را به سرقت برند.

طبق تحقیقات اولیه دانشجوی سنگاپوری ورود به فیس بوک آسان نبوده اما گوگل و مایکروسافت آسیب پذیر هستند.

خونریزی قلبی شماره 1 یا همان Heartbleed بزرگترین حفره امنیتی در اینترنت شناخته شده و اینک خونریزی قلبی شماره 2 می رود تا ضربه ای دیگر به اینترنت وارد سازد.

OAuth/ اُآذ یک قرارداد باز است که به کاربران خدمات اینترنتیِ بکارگیرندهٔ آن اجازه می‌دهد اطلاعات کاربری‌شان را بدون نیاز به دادن گذرواژه و نام کاربری، به صورت امن، با خدمات دیگر به اشتراک بگذارند.

OpenID/ اُپن‌آی‌دی یک سامانه single sign-on یا شناسایی یگانه است. با استفاده از وب‌گاه‌های پشتیبان از اُپن‌آی‌دی، کاربران وب نیازی به خاطر سپردن نشانه‌های رایج شناسایی مانند نام کاربری و گذرواژه نخواهند داشت. به جای آن، تنها به ثبت نام در یک وب‌گاهِ «ارائه هویت» نیاز خواهند داشت. از آنجایی که اپن‌آی‌دی نامتمرکز است، هر وب‌گاه دیگری می‌تواند از نرم‌افزارهای اپن‌آی‌دی به عنوان یک روش برای ورود کاربران خود استفاده کند؛ اپن‌آی‌دی مسئله را بدون این‌که به هیچ وب‌گاه مرکزی برای تایید هویت دیجیتالی اعتماد کند بر طرف کرده است.

http://www.softgozar.com/news/20475/%D8 ... %B4%D8%AF-

Naficy
مدیر کل
پست: 1320
تاریخ عضویت: چهارشنبه آگوست 07, 2013 11:27 am

پست توسط Naficy » سه‌شنبه می 06, 2014 11:55 am

فکر کنم تا مدتی هر حفره جدیدی که کشف بشه را این خبرگزاری‌ها می‌گن خونریزی قلبی! :)

saman
ناظم انجمن
پست: 2190
تاریخ عضویت: چهارشنبه آگوست 28, 2013 10:53 pm

پست توسط saman » یک‌شنبه می 11, 2014 11:04 am

مهاجمان سایبری بیش از هر چیز بر روی فریب کاربران متمرکز شده‌‏اند

مطالعه شرکت مایکروسافت نشان می‌‏دهد در بخش زیادی از حملات سایبری بیش از هر چیز بر فریب کاربران تمرکز می‌‏شود.


به گزارش ایتنا از همکاران سیستم و به نقل از وب‏‌سایت eweek، شرکت مایکروسافت در مطالعه‏‌ای دریافته است هرچند که سوءاستفاده از رخنه‏‌های امنیتی جاوا در حال افزایش است، مهاجمان سایبری بیش از هر چیز بر روی فریب کاربران متمرکز می‌‏شوند.

این مطالعه نشان می‌‏دهد تعداد رایانه‏‌هایی که با ابزار ویژه مایکروسافت برای حذف بدافزار‌ها (Malware Removal Tool) در سه ماهه چهارم ۲۰۱۳ پاکسازی شده‌‏اند به ازای هر هزار رایانه اسکن‌‏شده ۸. ۱۷ رایانه است که این رقم بیشتر از ۶. ۵ درصد مربوط به سه ماهه سوم پارسال است. افزایش این رقم نشان می‌‏دهد نرخ حملات سایبری افزایش یافته است.

این مطالعه نشان می‌‏دهد تمرکز بر روی فریب کاربران اگرچه تکنیک جدیدی در میان مهاجمان سایبری نیست، در نیمه دوم سال ۲۰۱۳ افزایش چشمگیری داشته است. منظور از فریب کاربران این است که مهاجمان کاربران را فریب می‌‏دهند تا با دانلود نرم‌‏افزار‌ها یا افزونه‌‏های جدید راه را برای ورود بدافزار‌ها به رایانه‏‌ها و سیستم‏‌های خود باز کنند.

مایکروسافت اعلام کرده است دو بدافزار Rotbrow که نام دیگر آن «پشتیبان مرورگر» (Browser Protector) است و برانتلا (Brantall) مسئول بیشترین حملات سایبری در سه ماهه چهارم پارسال بوده‌اند.

رات‏‌براو بدافزاری است که ادعا می‌‏کند از سیستم‌‏های رایانه‏‌ای در مقابل افزونه‌‏های ناخواسته مرورگر پشتیبانی می‌‏کند، اما در عمل بدافزار مورد نظر خود را به صورت ناخواسته بر روی رایانه‏‌ها نصب می‌‏کند.

برانتلا نیز بدافزاری است که هم نرم‌‏افزارهای تبلیغاتی مشروع و قانونی را بر روی رایانه‏‌ها نصب می‌‏کند و هم بدافزار‌ها را.

بنا بر یافته‌‏های این مطالعه، تعداد آسیب‏‌پذیری‌هایی که از راه دور کنترل می‌‏شوند در سه ماهه سوم سال ۲۰۱۳ به ۲۰ مورد به ازای هر ۱۰۰۰ رایانه رسیده است.

این رقم در سال ۲۰۱۰ به ۷۰ مورد رسیده بود. در همین دوره، توسعه‏‌دهندگان کیت‏‌های سوءاستفاده از آسیب‏پذیری‏‌ها که قبلاً به صورت برابر بر روی محصولات مایکروسافت، ادوبی و جاوای اوراکل تمرکز کرده بودند، در حال حاضر بیش از هر چیز بر روی آسیب‏پذیری‏‌های پلت‏فرم جاوای اوراکل متمرکز شده‌‏اند.

در حال حاضر این توسعه‏‌دهندگان در ۷۰ درصد موارد بر روی آسیب‏پذیری‏‌های جاوا متمرکز شده‌‏اند.
http://www.itna.ir/vdcgxt9w.ak9z74prra.html

قفل شده

بازگشت به “ضدویروس پادویش”