آخرین اخبار امنیت در ایران و دنیا
هشدار «ماهر» به کاربران پست الکترونیک گوگل
به گزارش سافت گذر به نقل ازمهر، مرکز ماهر با اعلام هشدار در مورد اینکه حسابهای کاربری گوگل هدف کمپین جدید سرقت هویت قرار گرفته است تاکید کرد: اخیرا محققان Bitdefender یک حمله سرقت هویت را کشف کردند که برای سرقت اعتبارنامههای ورودی کاربران گوگل طراحی شده است.
در این حمله، یک پست الکترونیک هرزنامه ای با عنوان Mail Notice یا New Lockout Notice برای کاربران ارسال میشود و به آنها میگوید که پست الکترونیکی شما در 24 ساعت آینده قفل خواهد شد و شما قادر نخواهید بود تا Email storage Quota را افزایش دهید؛ براین اساس برای افزایش خودکار سهمیه Email خود به INSTANT INCREASE بروید؛ اما زمانی که کاربر بر روی INSTANT INCREASE کلیک کند به یک صفحه لاگین تقلبی از گوگل هدایت میشود.
نکته قابل توجه درباره این حمله آن است که نوار آدرس مرورگر تنها data:, را نشان میدهد که بیانگر استفاده از طرح داده Uniform Resource Identifier است؛ این طرح برای نشان دادن محتوای فایلها از رمزگذاری Base64 استفاده میکند.
در این مورد تهیه محتوای صفحه وب جعلی در یک رشته رمزگذاری شده در داده URI انجام میشود.
محققان Bitdefender اعلام کردهاند: از آن جایی که گوگل کروم کل رشته را نمایش نمیدهد در نتیجه کاربران ممکن است هدف یک حمله سرقت هویت قرار بگیرند و دادههای آنها در اختیار مجرمان سایبری قرار بگیرد.
http://www.softgozar.com/news/20723/%D9 ... %AF%D9%84-
به گزارش سافت گذر به نقل ازمهر، مرکز ماهر با اعلام هشدار در مورد اینکه حسابهای کاربری گوگل هدف کمپین جدید سرقت هویت قرار گرفته است تاکید کرد: اخیرا محققان Bitdefender یک حمله سرقت هویت را کشف کردند که برای سرقت اعتبارنامههای ورودی کاربران گوگل طراحی شده است.
در این حمله، یک پست الکترونیک هرزنامه ای با عنوان Mail Notice یا New Lockout Notice برای کاربران ارسال میشود و به آنها میگوید که پست الکترونیکی شما در 24 ساعت آینده قفل خواهد شد و شما قادر نخواهید بود تا Email storage Quota را افزایش دهید؛ براین اساس برای افزایش خودکار سهمیه Email خود به INSTANT INCREASE بروید؛ اما زمانی که کاربر بر روی INSTANT INCREASE کلیک کند به یک صفحه لاگین تقلبی از گوگل هدایت میشود.
نکته قابل توجه درباره این حمله آن است که نوار آدرس مرورگر تنها data:, را نشان میدهد که بیانگر استفاده از طرح داده Uniform Resource Identifier است؛ این طرح برای نشان دادن محتوای فایلها از رمزگذاری Base64 استفاده میکند.
در این مورد تهیه محتوای صفحه وب جعلی در یک رشته رمزگذاری شده در داده URI انجام میشود.
محققان Bitdefender اعلام کردهاند: از آن جایی که گوگل کروم کل رشته را نمایش نمیدهد در نتیجه کاربران ممکن است هدف یک حمله سرقت هویت قرار بگیرند و دادههای آنها در اختیار مجرمان سایبری قرار بگیرد.
http://www.softgozar.com/news/20723/%D9 ... %AF%D9%84-
دستگیری ۱۰۰ نفر در ۱۶ کشور بهاتهام انتشار بدافزار Blackshades
خبرگزاری بیبیسی اعلام کرد که مقامات امنیتی ۱۶ کشور دنیا حدود ۱۰۰ نفر که در انتشار بدافزار نیرومند Blackshades دست داشتند و باعث سرقت حجم گستردهای از اطلاعات شخصی شدند را دستگیر کردند.
به گزارش ایتنا از رایورز، گفته میشود که بدافزار Blackshades باعث شد از سال ۲۰۱۰ به بعد بیش از ۵۰۰ هزار دستگاه رایانه در بیش از ۱۰۰ کشور جهان آلوده شوند.
همچنین مقامات امنیتی اعلام کردند که تنها در کشور بریتانیا این بدافزار موفق شد بیش از ۲۰۰ هزار شناسه کاربری و رمز عبور را سرقت کند.
این بدافزار از طریق لینکهای آلوده، پست الکترونیکی و شبکههای اجتماعی فعالیت خود را انجام میدهد و برای ساخت آن از سیستم توسعه مهندسی-اجتماعی استفاده شده است و از این رو کاربران عادی در جریان مواجه با آن به راحتی فریب میخورند.
زمانی که این بدافزار به یک رایانه دسترسی پیدا میکند، کنترل و مدیریت وبکم آن را در اختیار میگیرد، اطلاعات شخصی داخل آن را سرقت میکند، اطلاعات رمزگذاری شده را باز میکند و برای پس دادن اطلاعات سرقت شده از صاحب رایانه پول درخواست میکند.
فعالیت این بدافزار در ماههای گذشته به قدری گسترش یافت که پلیس فدرال آمریکا(FBI) وارد ماجرا شد و پس از تلاشهای فراوان توانست ۱۷ نفر را در کشور بریتانیا و بیش از ۸۰ نفر را در دیگر کشورها دستگیر کند.
دیگر متخلفانی که در انتشار این بدافزار دست داشتند در کشورهای آمریکا، فرانسه، آلمان، مولداوی، سوئیس، هلند، بلژیک، فنلاند، اتریش، استونی، دانمارک، کانادا،شیلی، کرواسی و ایتالیا دستگیر شدند.
در جریان این اقدامات و دستگیر افراد یاد شده، ماموران پلیس موفق شدند بیش از ۳۰۰ رایانه و ۱۰۰۰ دستگاه ذخیره ساز اطلاعات را ضبط کنند.
http://www.itna.ir/vdcivqap.t1aur2bcct.html
خبرگزاری بیبیسی اعلام کرد که مقامات امنیتی ۱۶ کشور دنیا حدود ۱۰۰ نفر که در انتشار بدافزار نیرومند Blackshades دست داشتند و باعث سرقت حجم گستردهای از اطلاعات شخصی شدند را دستگیر کردند.
به گزارش ایتنا از رایورز، گفته میشود که بدافزار Blackshades باعث شد از سال ۲۰۱۰ به بعد بیش از ۵۰۰ هزار دستگاه رایانه در بیش از ۱۰۰ کشور جهان آلوده شوند.
همچنین مقامات امنیتی اعلام کردند که تنها در کشور بریتانیا این بدافزار موفق شد بیش از ۲۰۰ هزار شناسه کاربری و رمز عبور را سرقت کند.
این بدافزار از طریق لینکهای آلوده، پست الکترونیکی و شبکههای اجتماعی فعالیت خود را انجام میدهد و برای ساخت آن از سیستم توسعه مهندسی-اجتماعی استفاده شده است و از این رو کاربران عادی در جریان مواجه با آن به راحتی فریب میخورند.
زمانی که این بدافزار به یک رایانه دسترسی پیدا میکند، کنترل و مدیریت وبکم آن را در اختیار میگیرد، اطلاعات شخصی داخل آن را سرقت میکند، اطلاعات رمزگذاری شده را باز میکند و برای پس دادن اطلاعات سرقت شده از صاحب رایانه پول درخواست میکند.
فعالیت این بدافزار در ماههای گذشته به قدری گسترش یافت که پلیس فدرال آمریکا(FBI) وارد ماجرا شد و پس از تلاشهای فراوان توانست ۱۷ نفر را در کشور بریتانیا و بیش از ۸۰ نفر را در دیگر کشورها دستگیر کند.
دیگر متخلفانی که در انتشار این بدافزار دست داشتند در کشورهای آمریکا، فرانسه، آلمان، مولداوی، سوئیس، هلند، بلژیک، فنلاند، اتریش، استونی، دانمارک، کانادا،شیلی، کرواسی و ایتالیا دستگیر شدند.
در جریان این اقدامات و دستگیر افراد یاد شده، ماموران پلیس موفق شدند بیش از ۳۰۰ رایانه و ۱۰۰۰ دستگاه ذخیره ساز اطلاعات را ضبط کنند.
http://www.itna.ir/vdcivqap.t1aur2bcct.html
- mohammadktabriz
- پست: 740
- تاریخ عضویت: جمعه سپتامبر 06, 2013 2:04 pm
[quote="saman"]چه برنامه ای در حال جاسوسی از وب کم شما است؟
http://www.tabnak.ir/fa/news/402846/%DA ... 8%B3%D8%AA[/QUOTE]
پس از این به بعد دختران باید جلوی لپ تاپ روسری سرشان کنند
http://www.tabnak.ir/fa/news/402846/%DA ... 8%B3%D8%AA[/QUOTE]
پس از این به بعد دختران باید جلوی لپ تاپ روسری سرشان کنند
جاسوسی هکرهای ایرانی از مقامات ارشد آمریکایی
یک شبکه خبری آمریکایی اذعان کرد که هکرهای ایرانی به مدت سه سال علیه مقامات ارشد آمریکایی و بینالمللی جاسوسی میکردند.
به گزارش خبرگزاری تسنیم؛ روزنامه والاستریت ژورنال در گزارشی اذعان کرد که هکرهای ایرانی در پاسخ به تحریمهای اعمالی علیه تهران به مدت سه سال علیه مقامات ارشد آمریکایی و بینالمللی جاسوسی میکردند.
طبق این گزارش تعدادی از ژنرالهای ارشد آمریکایی از جمله اهدافی هستند که از سوی هکرهای ایرانی هدف قرار گرفته و این عملیات سایبری به منظور جمعآوری اطلاعات در مورد تحریمهای اقتصادی، تلاشهای انجام شده علیه فعالیتهای هستهای ایران و دیگر موضوعات انجام شده است.
بر این اساس هکرهای ایرانی با ایجاد شخصیتهای غیرواقعی که برای سازمانهای خبری صوری آمریکایی فعالیت میکردهاند از طریق سایتهایی همچون فیس بوک و لینکداین با اهداف خود تماس برقرار کرده و با به کاربردن شگردهایی اطلاعات شخصی و حسابهای کاربری آنها را کسب میکردند.
این مبارزه سایبری که حداقل از سال 2011 آغاز شده و همچنان ادامه دارد به طور خاص شامل اهدافی آمریکایی و اسرائیلی فعال در بخش دولتی و خصوصی است اما شامل برخی مقامات کشورهایی همچون انگلیس، عربستان سعودی، سوریه و عراق نیز میشود.
این عملیات تجسس سایبری از سوی شرکت امنیت سایبری "iSight Partners" و در پی شش ماه رهگیری کشف شده است. گزارش این مؤسسه نخستین روایت جز به جز از عملیاتی است که از سوی محققان آن یک نبرد تجسسی سایبر گسترده ایرانیها علیه ایالات متحده توصیف شده است، و نشان دهنده قابلیت پیشتر ناشناخته ایرانیها در زمینه هدایت و اجرای عملیاتی وسیع و طوالانی علیه افراد کلیدی است، امری که پیشتر تنها در جاسوسان سایبری چینی مشاهده شده بود.
تیفانی جونز معاون ارشد شرکت iSight و دستیار سابق شورای امنیت ملی آمریکا در دوره جورج بوش اظهار داشته است: "این یک عملیات تجسس پیچیده، وسیع و طولانی از سوی ایرانیها بوده است، آنها آنچه را که از نظر پیچیدگیهای فنی فاقد بودند از طریق خلاقیت و تداوم جبران کردهاند."
والاستریت ژورنال در ادامه گزارش خود نوشته است که هکرهای ایرانی در زمینه حملات مخرب و عمومی علیه وبگاههای و شبکههای رایانهای شرکتها خصوصا بانکهای آمریکایی و شرکتهای انرژی خاورمیانهای شهره هستند. اما تاکتیکهای سایبری پنهانی و ناپیدای آنها کمتر آشکار و شناخته شده است. پیشتر نیز گزارش شده بود که هکرهای ایرانی به شبکه نیروی دریایی آمریکا و شبکة های شرکتهای انرژی آمریکا نفوذ کردهاند.
طی سه سال گذشته هکرهای ایرانی به نگرانی های اصلی بسیاری از مقامات امنیتی و نظامی ایالات متحده تبدیل شدهاند، کسانی که از جانب ناظران و مسئولان آمریکایی به عنوان کسانی که نسبت به همتایان چینی و روسی خود انگیزهای بیشتر برای آسیب رساندن به آمریکا برخوردارند.
با این حال مقامات ایرانی هرگونه نقشافرینی در این حملات هکری را رد کرده و در مقابل آمریکا به انجام حملات سایبری وسیع علیه خود از جمله انتشار ویروس استاکسنت متهم کردهاند.
http://www.tabnak.ir/fa/news/403975/%D8 ... B%8C%DB%8C
یک شبکه خبری آمریکایی اذعان کرد که هکرهای ایرانی به مدت سه سال علیه مقامات ارشد آمریکایی و بینالمللی جاسوسی میکردند.
به گزارش خبرگزاری تسنیم؛ روزنامه والاستریت ژورنال در گزارشی اذعان کرد که هکرهای ایرانی در پاسخ به تحریمهای اعمالی علیه تهران به مدت سه سال علیه مقامات ارشد آمریکایی و بینالمللی جاسوسی میکردند.
طبق این گزارش تعدادی از ژنرالهای ارشد آمریکایی از جمله اهدافی هستند که از سوی هکرهای ایرانی هدف قرار گرفته و این عملیات سایبری به منظور جمعآوری اطلاعات در مورد تحریمهای اقتصادی، تلاشهای انجام شده علیه فعالیتهای هستهای ایران و دیگر موضوعات انجام شده است.
بر این اساس هکرهای ایرانی با ایجاد شخصیتهای غیرواقعی که برای سازمانهای خبری صوری آمریکایی فعالیت میکردهاند از طریق سایتهایی همچون فیس بوک و لینکداین با اهداف خود تماس برقرار کرده و با به کاربردن شگردهایی اطلاعات شخصی و حسابهای کاربری آنها را کسب میکردند.
این مبارزه سایبری که حداقل از سال 2011 آغاز شده و همچنان ادامه دارد به طور خاص شامل اهدافی آمریکایی و اسرائیلی فعال در بخش دولتی و خصوصی است اما شامل برخی مقامات کشورهایی همچون انگلیس، عربستان سعودی، سوریه و عراق نیز میشود.
این عملیات تجسس سایبری از سوی شرکت امنیت سایبری "iSight Partners" و در پی شش ماه رهگیری کشف شده است. گزارش این مؤسسه نخستین روایت جز به جز از عملیاتی است که از سوی محققان آن یک نبرد تجسسی سایبر گسترده ایرانیها علیه ایالات متحده توصیف شده است، و نشان دهنده قابلیت پیشتر ناشناخته ایرانیها در زمینه هدایت و اجرای عملیاتی وسیع و طوالانی علیه افراد کلیدی است، امری که پیشتر تنها در جاسوسان سایبری چینی مشاهده شده بود.
تیفانی جونز معاون ارشد شرکت iSight و دستیار سابق شورای امنیت ملی آمریکا در دوره جورج بوش اظهار داشته است: "این یک عملیات تجسس پیچیده، وسیع و طولانی از سوی ایرانیها بوده است، آنها آنچه را که از نظر پیچیدگیهای فنی فاقد بودند از طریق خلاقیت و تداوم جبران کردهاند."
والاستریت ژورنال در ادامه گزارش خود نوشته است که هکرهای ایرانی در زمینه حملات مخرب و عمومی علیه وبگاههای و شبکههای رایانهای شرکتها خصوصا بانکهای آمریکایی و شرکتهای انرژی خاورمیانهای شهره هستند. اما تاکتیکهای سایبری پنهانی و ناپیدای آنها کمتر آشکار و شناخته شده است. پیشتر نیز گزارش شده بود که هکرهای ایرانی به شبکه نیروی دریایی آمریکا و شبکة های شرکتهای انرژی آمریکا نفوذ کردهاند.
طی سه سال گذشته هکرهای ایرانی به نگرانی های اصلی بسیاری از مقامات امنیتی و نظامی ایالات متحده تبدیل شدهاند، کسانی که از جانب ناظران و مسئولان آمریکایی به عنوان کسانی که نسبت به همتایان چینی و روسی خود انگیزهای بیشتر برای آسیب رساندن به آمریکا برخوردارند.
با این حال مقامات ایرانی هرگونه نقشافرینی در این حملات هکری را رد کرده و در مقابل آمریکا به انجام حملات سایبری وسیع علیه خود از جمله انتشار ویروس استاکسنت متهم کردهاند.
http://www.tabnak.ir/fa/news/403975/%D8 ... B%8C%DB%8C
تروجان بانكی جدید Zberp
این تروجان كه تا كنون مشتریان 450 موسسه مالی را هدف قرار داده است، تركیبی از زئوس و Carberp است.
به نظر میرسد كه یك تروجان جدید كه كاربران 450 موسسه مالی در سراسر دنیا را هدف قرار داده است، عملكرد و ویژگیهای خود را مستقیماً از تروجانهای بدنام زئوس و Carberp به ارث برده باشد.
این تهدید جدید كه توسط محققان امنیتی شركت Trusteer (زیرمجموعه آیبیام) Zberp نام گرفته است، ویژگیهای متنوعی دارد. این تروجان میتواند اطلاعاتی شامل آدرس آیپی و نام را در مورد سیستمهای آلوده جمعآوری كند، از صفحه نمایش تصویر تهیه كرده و برای یك سرور راه دور ارسال نماید، اطلاعات اعتباری FTP و POP3، گواهینامههای SSL و اطلاعات وارد شده در فرمهای وب را سرقت كند، سشنهای مرورگر را سرقت نماید و اقدام به قرار دادن محتوای جعلی در صفحات باز وب كند و با استفاده از پروتكلهای VNC و RDP، ارتباط راه دور جعلی (remote desktop) برقرار نماید.
محققان Trusteer اعتقاد دارند كه Zberp یك ویرایش از ZeusVM است. ZeusVM یك ویرایش اخیر از تروجان زئوس است كه كد منبع آن در سال 2011 در فرومهای زیرزمینی لو رفته است. ZeusVM در ماه فوریه كشف شد و با نوجه به اینكه نویسندگان آن از پنهاننگاری (steganography) برای پنهان كردن دادههای پیكربندی در درون تصاویر استفاده كردهاند، از سایر نسخههای زئوس متمایز میگردد.
نویسندگان Zberp نیز از همین تكنیك استفاده كردهاند كه این بدان معناست كه از كشف شدن توسط برنامههای ضدبدافزار جلوگیری میكنند، چرا كه بهروز رسانیهای پیكربندی را به شكل پنهان درون یك تصویر لوگوی اپل ارسال میكنند. البته این تهدید جدید از تكنیكهای hook نیز برای كنترل مرورگر استفاده میكند كه به نظر میرسد این ویژگی را از Carberp قرض گرفته باشد. Carberp نیز یك تروجان بانكی است كه كد منبع آن در سال گذشته لو رفت.
به گفته یكی از محققان Trusteer، پس از لو رفتن كد منبع Carberp به صورت عمومی انتظار میرفت كه در زمان كوتاهی مجرمان سایبری اقدام به تركیب كد منبع زئوس با كد منبع Carberp نمایند و یك بدافزار جدید تولید كنند.
Zberp همچنین مشابه ZeusVM كلید رجیستری خود را در هنگام اجرا حذف میكند و به محض اینكه شاتداون شدن سیستم را تشخیص داد، آن را باز میگرداند.
بنا بر گزارش Virus-Total، تروجان Zberp در ابتدای كشف از چشم اغلب نرمافزارهای آنتیویروس پنهان باقی میماند.
http://www.certcc.ir/index.php?name=new ... e&sid=3310
این تروجان كه تا كنون مشتریان 450 موسسه مالی را هدف قرار داده است، تركیبی از زئوس و Carberp است.
به نظر میرسد كه یك تروجان جدید كه كاربران 450 موسسه مالی در سراسر دنیا را هدف قرار داده است، عملكرد و ویژگیهای خود را مستقیماً از تروجانهای بدنام زئوس و Carberp به ارث برده باشد.
این تهدید جدید كه توسط محققان امنیتی شركت Trusteer (زیرمجموعه آیبیام) Zberp نام گرفته است، ویژگیهای متنوعی دارد. این تروجان میتواند اطلاعاتی شامل آدرس آیپی و نام را در مورد سیستمهای آلوده جمعآوری كند، از صفحه نمایش تصویر تهیه كرده و برای یك سرور راه دور ارسال نماید، اطلاعات اعتباری FTP و POP3، گواهینامههای SSL و اطلاعات وارد شده در فرمهای وب را سرقت كند، سشنهای مرورگر را سرقت نماید و اقدام به قرار دادن محتوای جعلی در صفحات باز وب كند و با استفاده از پروتكلهای VNC و RDP، ارتباط راه دور جعلی (remote desktop) برقرار نماید.
محققان Trusteer اعتقاد دارند كه Zberp یك ویرایش از ZeusVM است. ZeusVM یك ویرایش اخیر از تروجان زئوس است كه كد منبع آن در سال 2011 در فرومهای زیرزمینی لو رفته است. ZeusVM در ماه فوریه كشف شد و با نوجه به اینكه نویسندگان آن از پنهاننگاری (steganography) برای پنهان كردن دادههای پیكربندی در درون تصاویر استفاده كردهاند، از سایر نسخههای زئوس متمایز میگردد.
نویسندگان Zberp نیز از همین تكنیك استفاده كردهاند كه این بدان معناست كه از كشف شدن توسط برنامههای ضدبدافزار جلوگیری میكنند، چرا كه بهروز رسانیهای پیكربندی را به شكل پنهان درون یك تصویر لوگوی اپل ارسال میكنند. البته این تهدید جدید از تكنیكهای hook نیز برای كنترل مرورگر استفاده میكند كه به نظر میرسد این ویژگی را از Carberp قرض گرفته باشد. Carberp نیز یك تروجان بانكی است كه كد منبع آن در سال گذشته لو رفت.
به گفته یكی از محققان Trusteer، پس از لو رفتن كد منبع Carberp به صورت عمومی انتظار میرفت كه در زمان كوتاهی مجرمان سایبری اقدام به تركیب كد منبع زئوس با كد منبع Carberp نمایند و یك بدافزار جدید تولید كنند.
Zberp همچنین مشابه ZeusVM كلید رجیستری خود را در هنگام اجرا حذف میكند و به محض اینكه شاتداون شدن سیستم را تشخیص داد، آن را باز میگرداند.
بنا بر گزارش Virus-Total، تروجان Zberp در ابتدای كشف از چشم اغلب نرمافزارهای آنتیویروس پنهان باقی میماند.
http://www.certcc.ir/index.php?name=new ... e&sid=3310
شناسایی یک ویروس باجگیر خطرناک با نام TROJ_POSHCODER.A
Ransomware یا همان ویروسهای باجگیر یکی از آشکارترین طرح های پولساز برای خلافکاران سایبری هستند .
سال گذشته بود که ویروس Cryptolocker ransomware میلیونها کامپیوتر در سرتاسر دنیا را هدف قرار داد و بسیاری از کاربران قربانی این ویروس شدند .
حال دوباره محققان آزمایشگاه های TrendLabs متعلق به کمپانی امنیتی ترند میکرو ( سازنده ژاپنی محصولات و سرویسهای امنیتی و آنتی ویروس ) ، خبر از شناسایی یک ویروس باجگیر بسیار خطرناک دادند که با استفاده از Windows PowelShell سعی دارد تا فایلهای سیستم قربانی را رمزگذاری کند .
این ویروس با نام TROJ_POSHCODER.A شناسایی شده است .
Windows PowelShell در حقیقت وظیفه پیکربندی و چارچوبهای مدیریتی و اتوماسیون اتوماتیک ویندوز را بر عهده دارد که شامل یک خط برنامه پیوسته و زبان برنامه نویسی همراه است .
این برنامه دسترسی کاملی به فایلهای COM و WMI دارد .
به گزارش دیسنا به نقل از ترند میکرو ، متخصصیان امنیتی معتقدند خلافکاران سایبری از این ویژگی ویندوز فقط به منظور تشخیص و تجریه و تحلیل نرم افزارهای مخرب سخت تر بر روی سیستمهای آلوده استفاده میکنند .
بهر صورت آنچه مشخص است استفاده از قابلیتهای Windows PowelShell برای شناسایی بدافزارها و ویروسها با شکست مواجه شده است .
ویروس TROJ_POSHCODER.A نرم افزار مخربی براساس اسکریپت است که از قابلیتهای Windows PowelShell و از استاندارد رمزنگاری AES و کلید رمزگذاری RSA-4096 برای رمزنگاری فایلهای قربانی استفاده میکند.
http://www.disna.ir/post/4231
Ransomware یا همان ویروسهای باجگیر یکی از آشکارترین طرح های پولساز برای خلافکاران سایبری هستند .
سال گذشته بود که ویروس Cryptolocker ransomware میلیونها کامپیوتر در سرتاسر دنیا را هدف قرار داد و بسیاری از کاربران قربانی این ویروس شدند .
حال دوباره محققان آزمایشگاه های TrendLabs متعلق به کمپانی امنیتی ترند میکرو ( سازنده ژاپنی محصولات و سرویسهای امنیتی و آنتی ویروس ) ، خبر از شناسایی یک ویروس باجگیر بسیار خطرناک دادند که با استفاده از Windows PowelShell سعی دارد تا فایلهای سیستم قربانی را رمزگذاری کند .
این ویروس با نام TROJ_POSHCODER.A شناسایی شده است .
Windows PowelShell در حقیقت وظیفه پیکربندی و چارچوبهای مدیریتی و اتوماسیون اتوماتیک ویندوز را بر عهده دارد که شامل یک خط برنامه پیوسته و زبان برنامه نویسی همراه است .
این برنامه دسترسی کاملی به فایلهای COM و WMI دارد .
به گزارش دیسنا به نقل از ترند میکرو ، متخصصیان امنیتی معتقدند خلافکاران سایبری از این ویژگی ویندوز فقط به منظور تشخیص و تجریه و تحلیل نرم افزارهای مخرب سخت تر بر روی سیستمهای آلوده استفاده میکنند .
بهر صورت آنچه مشخص است استفاده از قابلیتهای Windows PowelShell برای شناسایی بدافزارها و ویروسها با شکست مواجه شده است .
ویروس TROJ_POSHCODER.A نرم افزار مخربی براساس اسکریپت است که از قابلیتهای Windows PowelShell و از استاندارد رمزنگاری AES و کلید رمزگذاری RSA-4096 برای رمزنگاری فایلهای قربانی استفاده میکند.
http://www.disna.ir/post/4231
مایكروسافت هفت به روز رسانی امنیتی را منتشر خواهد كرد
شركت مایكروسافت پیش هشدارهای سه شنبه اصلاحیه ماه ژوئن را منتشر كرد. این شركت هفت بولتن و به روز رسانی امنیتی را منتشر خواهد كرد. دو به روز رسانی حداقل حاوی یك آسیب پذیری بحرانی می باشند.
به گزارش ایتنا از مرکز ماهر، بولتن یك یك مشكل بحرانی اجرای كد در IE می باشد كه تمامی نسخه های IE را از جمله IE 11 در ویندوز ۸.۱ تحت تاثیر قرار می دهد. نسخه های Server Core از ویندوز سرور تحت تاثیر این آسیب پذیری قرار ندارند.
بولتن دو غیرعادی است زیرا بخشی از محصولات آفیس و ویندوز را تحت تاثیر قرار می دهد. یك آسیب پذیری اجرای كد از راه دور است و برای تمامی نسخه های ویندوز در رده امنیتی بحرانی قرار دارد.
هم چنین این آسیب پذیری برای كنسول Microsoft Live Meeting ۲۰۰۷ و تمامی نسخه های Microsoft Lync به استثنای Lync Server در رده امیتنتی بحرانی قرار دارد. این مشكل برای آفیس ۲۰۰۷ و ۲۰۱۰ در رده امنیتی مهم قرار گرفته است. آفیس ۲۰۱۳ تحت تاثیر قرار ندارد.
مابقی آسیب پذیری ها دارای رده امنیتی مهم می باشند. بولتن سه تنها آفیس ۲۰۰۷ و Microsoft Office Compatibility Pack Service Pack ۳ را تحت تاثیر قرار می دهد.
بولتن چهار و پنج اطلاعاتی در خصوص افشای مشكلات در ویندوز و سرور Lync را ارائه می دهد. بولتن شش یك مشكل انكار سرویس در تمامی نسخه های ویندوز است و بولتن هفت یك مشكل جاسوسی كردن است كه ویندوز ۷، ۸.x و سرور ۲۰۱۲ را تحت تاثیر قرار می دهد.
http://www.itna.ir/vdce7v8x.jh87ei9bbj.html
--- ویرایش شده ---
اصلاح آسیب پذیری های OpenSSL
بنا به گزارشات چندین آسیب پذیری در OpenSSL برطرف شده است. قابل توجه ترین آسیب پذیری مربوط به آسیب پذیری MitM در SSL/TLS بوده است.
به گزارش ایتنا از مرکز ماهر، تمامی نسخه های كلاینت OpenSSL آسیب پذیری می باشند. تنها نسخه های 1.0.1 و 1.0.2-beta۱ از سرورهای OpenSSL آسیب پذیر است.
به كاربران توصیه می شود تا موارد زیر را اجرا نمایند:
كاربران OpenSSL 0.9.8 DTLS باید به نسخه 0.9.8za ارتقاء دهند.
كاربران OpenSSL 1.0.0 DTLS باید به نسخه 1.0.0m ارتقاء دهند.
كاربران OpenSSL 1.0.1 DTLS باید به نسخه 1.0.1h ارتقاء دهند.
شركت گوگل نسخه جدیدی از كروم را برای اندروید منتشر كرده است كه نسخه OpenSSLآن 1.0.1h می باشد.
موارد دیگری كه در OpenSSL برطرف شده است عبارتند از:
آسیب پذیری قطعه نامعتبر DTLS: سرریز بافر به طور بالقوه مورد سوء استفاده قرار می گیرد تا كدی دلخواه بر روی سیستم اجرا شود.
حفره بازگشت DTLS: منجر به انكار سرویس می شود.
ارجاع مجدد اشاره گر NULL در SSL_MODE_RELEASE_BUFFERS: منجر به انكار سرویس می شود.
تزریق نشست یا انكار سرویس SSL_MODE_RELEASE_BUFFERS: منجر به تزریق داده بین بخشی یا انكار سرویس می شود.
انكار سرویس ناشناس ECDH: منجر به انكار سرویس می شود.
http://www.itna.ir/vdca0ane.49nwe15kk4.html
شركت مایكروسافت پیش هشدارهای سه شنبه اصلاحیه ماه ژوئن را منتشر كرد. این شركت هفت بولتن و به روز رسانی امنیتی را منتشر خواهد كرد. دو به روز رسانی حداقل حاوی یك آسیب پذیری بحرانی می باشند.
به گزارش ایتنا از مرکز ماهر، بولتن یك یك مشكل بحرانی اجرای كد در IE می باشد كه تمامی نسخه های IE را از جمله IE 11 در ویندوز ۸.۱ تحت تاثیر قرار می دهد. نسخه های Server Core از ویندوز سرور تحت تاثیر این آسیب پذیری قرار ندارند.
بولتن دو غیرعادی است زیرا بخشی از محصولات آفیس و ویندوز را تحت تاثیر قرار می دهد. یك آسیب پذیری اجرای كد از راه دور است و برای تمامی نسخه های ویندوز در رده امنیتی بحرانی قرار دارد.
هم چنین این آسیب پذیری برای كنسول Microsoft Live Meeting ۲۰۰۷ و تمامی نسخه های Microsoft Lync به استثنای Lync Server در رده امیتنتی بحرانی قرار دارد. این مشكل برای آفیس ۲۰۰۷ و ۲۰۱۰ در رده امنیتی مهم قرار گرفته است. آفیس ۲۰۱۳ تحت تاثیر قرار ندارد.
مابقی آسیب پذیری ها دارای رده امنیتی مهم می باشند. بولتن سه تنها آفیس ۲۰۰۷ و Microsoft Office Compatibility Pack Service Pack ۳ را تحت تاثیر قرار می دهد.
بولتن چهار و پنج اطلاعاتی در خصوص افشای مشكلات در ویندوز و سرور Lync را ارائه می دهد. بولتن شش یك مشكل انكار سرویس در تمامی نسخه های ویندوز است و بولتن هفت یك مشكل جاسوسی كردن است كه ویندوز ۷، ۸.x و سرور ۲۰۱۲ را تحت تاثیر قرار می دهد.
http://www.itna.ir/vdce7v8x.jh87ei9bbj.html
--- ویرایش شده ---
اصلاح آسیب پذیری های OpenSSL
بنا به گزارشات چندین آسیب پذیری در OpenSSL برطرف شده است. قابل توجه ترین آسیب پذیری مربوط به آسیب پذیری MitM در SSL/TLS بوده است.
به گزارش ایتنا از مرکز ماهر، تمامی نسخه های كلاینت OpenSSL آسیب پذیری می باشند. تنها نسخه های 1.0.1 و 1.0.2-beta۱ از سرورهای OpenSSL آسیب پذیر است.
به كاربران توصیه می شود تا موارد زیر را اجرا نمایند:
كاربران OpenSSL 0.9.8 DTLS باید به نسخه 0.9.8za ارتقاء دهند.
كاربران OpenSSL 1.0.0 DTLS باید به نسخه 1.0.0m ارتقاء دهند.
كاربران OpenSSL 1.0.1 DTLS باید به نسخه 1.0.1h ارتقاء دهند.
شركت گوگل نسخه جدیدی از كروم را برای اندروید منتشر كرده است كه نسخه OpenSSLآن 1.0.1h می باشد.
موارد دیگری كه در OpenSSL برطرف شده است عبارتند از:
آسیب پذیری قطعه نامعتبر DTLS: سرریز بافر به طور بالقوه مورد سوء استفاده قرار می گیرد تا كدی دلخواه بر روی سیستم اجرا شود.
حفره بازگشت DTLS: منجر به انكار سرویس می شود.
ارجاع مجدد اشاره گر NULL در SSL_MODE_RELEASE_BUFFERS: منجر به انكار سرویس می شود.
تزریق نشست یا انكار سرویس SSL_MODE_RELEASE_BUFFERS: منجر به تزریق داده بین بخشی یا انكار سرویس می شود.
انكار سرویس ناشناس ECDH: منجر به انكار سرویس می شود.
http://www.itna.ir/vdca0ane.49nwe15kk4.html
خطرناکترین ویروسهای سال
رایانه خود را روشن میکنید اما نمیتوانید به فایل مهمی که روی سیستم ذخیره شده دسترسی داشته باشد. شاید آنتی ویروس بتواند ناجی باشد اما هموراه ویروسهایی وجود دارند که خطر آنها تا حدی است که قویترین آنتی ویروسها هم از پسشان برنمیآیند.
به گزارش ایسنا، بدافزارهای زیر با توجه به اطلاعاتی که سایت CBR Online منتشر کرده از خطرناکترینهای سال ۲۰۱۴ به حساب میآیند.
Cryptolocker
این بدافزار فایلهای کامپیوتر کاربر (فایلهایی که از طریق شبکه قابل دسترسی باشند) را به صورتی غیرقابل برگشت رمز کرده و برای رمزگشایی درخواست پول میکند و در قالب ایمیلی که حاوی یک فایل زیپ شده و یک پسورد است به کاربران فرستاده میشود.
هنگامی که کاربر به بازکردن فایل با پسورد مورد نظر اقدام میکند بدافزار در سیستم اجرا شده و شروع به آلوده سازی میکند. با گذشت مدت زمان معینی بدافزار شروع به رمزگذاری بر روی فایلهای سیستم قربانی می کند. سپس پیغامی برای کابر فرستاده میشود مبنی بر اینکه برای دریافت رمزهای گذاشته شده بر روی فایلها باید مبلغ مورد نظر را در مدت زمان تعیین شده پرداخت کرده تا فایلهای رمزنگاری شده بازیابی شوند.
متاسفانه روش رمزنگاری به نحوی است که به هیچ عنوان امکان برگرداندن اطلاعات وجود ندارد، چرا که کلید رمزگشایی در سرور فرماندهی و کنترل این بدافزار تولید و نگهداری میشود و بنابراین تنها دو راه برای بازگشت اطلاعات وجود دارد: یا فایل پشتیبان که قبلا از دادههای خود فراهم کرده باشید و یا پرداخت پول.
Alureon
این تروژان و جعبه ابزار زیرک برای تصاحب نامکاربریها، کلماتعبور و اطلاعات کارت اعتباری از طریق راهزنی در مسیر نقل و انتقال اطلاعات در هر شبکهای طراحی شده است. همچنین این ویروس ویندوز مایکروسافت را از طریق بیاساودی (BSoD) (صفحه آبی مرگ) را تحت تاثیر قرار داد. معمولا سیستمها از طریق دانلود هر نرمافزاری یا بازدید هر سایت مربوط به پست آلوده میشوند.
Zeus
انواع مختلف بدافزار ZeuS/ZBOT با هدف سرقت اطلاعات فعالیت میکنند و فعالیت آنها نسبت به قبل بسیار افزایش یافته است. از ابتدای سال جاری میلادی فعالیت انواع مختلف این بدافزار افزایش یافته است که پیشبینی میشود طی ماههای باقیمانده از سال جاری میلادی فعالیت آنها بیشتر هم بشود.
بدافزار Zeus که با نام Zbot هم شناخته میشود، یکی از قدیمیترین خانواده بدافزارهای مالی در جهان است که همچنان به حیات خود ادامه میدهد. هدف اصلی از فعالیت آن سرقت و کلاهبرداری از بانکها است و در عین حال میتواند انواع مختلف اطلاعات شخصی را نیز به سرقت ببرد.
Damon
این ویروس از جمله بدافزارهایی است که با استفاده از پنهان سازی فایلها و اثرات خود روی سیستم قربانی ( استفاده از قابلیت روت کیتی و بوت کیتی) سعی به گمراهسازی ابزارهای شناسایی بدافزار هم چون ضدبدافزارها دارد. این بدافزار بسته به نوع سیستم عامل، گونههای متفاوت آلوده سازی و بقا را دارد. همچنین، علاوه بر جعل قسمتهایی از دیسک بهمنظور عدم شناسایی، اقدام به اتصال به سرور فرماندهی و کنترل و همینطور ارسال هرزنامههای الکترونیکی میکند.
انتظار میرود Damon در آیندهای نه چندان دور بتواند از قابلیت اتصال به سرور فرماندهی و کنترل، علاوه بر ارسال هرزنامه، سوء استفادههایی همچون ارسال و سرقت اطلاعات، دانلود فایل و دریافت دستورات مخرب را انجام دهد.
Gamarue
بدافزار Gamarue در دسته کرمها قرار گرفته و با تشخیص درایوهای جابجایی پذیر آنها را آلوده می کند. عملکرد این کرم بدین صورت است که کاربر برای دسترسی به فایلها با اجرای میانبری که در ریشه اصلی درایوهای جابجایی پذیر قرار گرفته است، علاوه بر نمایش دادن فایلها، باعث اجرای کرم بر روی سیستم نیز می شود و بدافزار پس از آلوده سازی سیستم از سرورهای مشخصی فایل های مخرب خود را دانلود میکند.
http://www.alef.ir/vdci53arwt1ar32.cbct.html?229945
رایانه خود را روشن میکنید اما نمیتوانید به فایل مهمی که روی سیستم ذخیره شده دسترسی داشته باشد. شاید آنتی ویروس بتواند ناجی باشد اما هموراه ویروسهایی وجود دارند که خطر آنها تا حدی است که قویترین آنتی ویروسها هم از پسشان برنمیآیند.
به گزارش ایسنا، بدافزارهای زیر با توجه به اطلاعاتی که سایت CBR Online منتشر کرده از خطرناکترینهای سال ۲۰۱۴ به حساب میآیند.
Cryptolocker
این بدافزار فایلهای کامپیوتر کاربر (فایلهایی که از طریق شبکه قابل دسترسی باشند) را به صورتی غیرقابل برگشت رمز کرده و برای رمزگشایی درخواست پول میکند و در قالب ایمیلی که حاوی یک فایل زیپ شده و یک پسورد است به کاربران فرستاده میشود.
هنگامی که کاربر به بازکردن فایل با پسورد مورد نظر اقدام میکند بدافزار در سیستم اجرا شده و شروع به آلوده سازی میکند. با گذشت مدت زمان معینی بدافزار شروع به رمزگذاری بر روی فایلهای سیستم قربانی می کند. سپس پیغامی برای کابر فرستاده میشود مبنی بر اینکه برای دریافت رمزهای گذاشته شده بر روی فایلها باید مبلغ مورد نظر را در مدت زمان تعیین شده پرداخت کرده تا فایلهای رمزنگاری شده بازیابی شوند.
متاسفانه روش رمزنگاری به نحوی است که به هیچ عنوان امکان برگرداندن اطلاعات وجود ندارد، چرا که کلید رمزگشایی در سرور فرماندهی و کنترل این بدافزار تولید و نگهداری میشود و بنابراین تنها دو راه برای بازگشت اطلاعات وجود دارد: یا فایل پشتیبان که قبلا از دادههای خود فراهم کرده باشید و یا پرداخت پول.
Alureon
این تروژان و جعبه ابزار زیرک برای تصاحب نامکاربریها، کلماتعبور و اطلاعات کارت اعتباری از طریق راهزنی در مسیر نقل و انتقال اطلاعات در هر شبکهای طراحی شده است. همچنین این ویروس ویندوز مایکروسافت را از طریق بیاساودی (BSoD) (صفحه آبی مرگ) را تحت تاثیر قرار داد. معمولا سیستمها از طریق دانلود هر نرمافزاری یا بازدید هر سایت مربوط به پست آلوده میشوند.
Zeus
انواع مختلف بدافزار ZeuS/ZBOT با هدف سرقت اطلاعات فعالیت میکنند و فعالیت آنها نسبت به قبل بسیار افزایش یافته است. از ابتدای سال جاری میلادی فعالیت انواع مختلف این بدافزار افزایش یافته است که پیشبینی میشود طی ماههای باقیمانده از سال جاری میلادی فعالیت آنها بیشتر هم بشود.
بدافزار Zeus که با نام Zbot هم شناخته میشود، یکی از قدیمیترین خانواده بدافزارهای مالی در جهان است که همچنان به حیات خود ادامه میدهد. هدف اصلی از فعالیت آن سرقت و کلاهبرداری از بانکها است و در عین حال میتواند انواع مختلف اطلاعات شخصی را نیز به سرقت ببرد.
Damon
این ویروس از جمله بدافزارهایی است که با استفاده از پنهان سازی فایلها و اثرات خود روی سیستم قربانی ( استفاده از قابلیت روت کیتی و بوت کیتی) سعی به گمراهسازی ابزارهای شناسایی بدافزار هم چون ضدبدافزارها دارد. این بدافزار بسته به نوع سیستم عامل، گونههای متفاوت آلوده سازی و بقا را دارد. همچنین، علاوه بر جعل قسمتهایی از دیسک بهمنظور عدم شناسایی، اقدام به اتصال به سرور فرماندهی و کنترل و همینطور ارسال هرزنامههای الکترونیکی میکند.
انتظار میرود Damon در آیندهای نه چندان دور بتواند از قابلیت اتصال به سرور فرماندهی و کنترل، علاوه بر ارسال هرزنامه، سوء استفادههایی همچون ارسال و سرقت اطلاعات، دانلود فایل و دریافت دستورات مخرب را انجام دهد.
Gamarue
بدافزار Gamarue در دسته کرمها قرار گرفته و با تشخیص درایوهای جابجایی پذیر آنها را آلوده می کند. عملکرد این کرم بدین صورت است که کاربر برای دسترسی به فایلها با اجرای میانبری که در ریشه اصلی درایوهای جابجایی پذیر قرار گرفته است، علاوه بر نمایش دادن فایلها، باعث اجرای کرم بر روی سیستم نیز می شود و بدافزار پس از آلوده سازی سیستم از سرورهای مشخصی فایل های مخرب خود را دانلود میکند.
http://www.alef.ir/vdci53arwt1ar32.cbct.html?229945