آخرین اخبار امنیت در ایران و دنیا
جالب است بدانید که ویروس Damon اولین بار توسط امنپرداز شناسایی و معرفی شد و یک روتکیت/بوتکیت بسیار پیشرفته هم هست.
شیوه پیادهسازی بخش ارتباط شبکه این روتکیت بسیار جالب است و ضمنا اولین بوتکیتی بود که روی ویندوز هشت 64 بیتی کار میکرد.
خبر شناسایی این ویروس توسط امنپرداز: http://www.amnpardaz.com/contents.php/7 ... 8%A7%D8%B2
تحلیل این ویروس در سایت پادویش: http://www.padvish-antivirus.com/contents.php?cntid=97
شیوه پیادهسازی بخش ارتباط شبکه این روتکیت بسیار جالب است و ضمنا اولین بوتکیتی بود که روی ویندوز هشت 64 بیتی کار میکرد.
خبر شناسایی این ویروس توسط امنپرداز: http://www.amnpardaz.com/contents.php/7 ... 8%A7%D8%B2
تحلیل این ویروس در سایت پادویش: http://www.padvish-antivirus.com/contents.php?cntid=97
آزار ویژگی امنیتی ویندوز ، حمله ویروس BKDR_VAWTRAK به نرم افزار آنتی ویروس
کمپانی ژاپنی ترند میکرو - عرضه کننده برتر نرم افزارهای امنیتی و آنتی ویروس - خبر از شناسایی ویروسی با نام BKDR_VAWTRAK داده که قابلیتهای مختلفی از جمله حمله به ضد ویروسها و غیر فعال کردن آنها را دارد .
به گزارش دیسنا به نقل از ترند میکرو ، از جمله ویژگی های جالب این ویروس همراه داشتن قابلیتهای بکدور ( در پشتی ) به علاوه برخی ویژگی ها برای سرقت اطلاعات مالی و بانکی است .
ولی ویروس BKDR_VAWTRAK قابلیتهای جالب دیگری نیز دارد .
از جمله قابلیتهای جالب ویروس BKDR_VAWTRAK جستجو به دنبال نرم افزارهای آنتی ویروس و غیر فعال کردن آنهاست .
در حقیقت این ویروس از طریق سیستم امنیتی ویندوز و Software Restriction Policies اقدام به شناسایی آنتی ویروس و جمع آوری اطلاعات درباره آن کرده و سعی در غیر فعال کردن آن میکند .
اولین بار ویژگی Software Restriction Policies در ویندوزهای XP و Windows Server 2003 معرفی و عرضه شد .
براساس اسناد منتشر شده توسط میکروسافت ویژگی Software Restriction Policies برای فعالیتهای زیر است :
1- مبارزه با ویروسها
2- کنترل اکتیو ایکس ها و دانلود آنها
3- اجرای اسکریپتهایی که امضای دیجیتالی معتبر دارند .
4- اجرای نرم افزارهایی که مورد تائید کاربر هستند .
5- قفل کردن سیستم ( کامپیوتر ) .
این ویروس به ضد ویروسهای زیر حمله ور می شود و تلاش میکند تا آنها را غیر فعال کند :
a-squared Anti-Malware
a-squared HiJackFree
Agnitum
Alwil Software
AnVir Task Manager
ArcaBit
AVAST Software
AVG
avg8
Avira GmbH
Avira
BitDefender
BlockPost
Common Files\Doctor Web
Common Files\G DATA
Common Files\P Tools
Common Files\Symantec Shared
DefenseWall
DefenseWall HIPS
Doctor Web
DrWeb
ESET
f-secure
F-Secure\F-Secure Internet Security
FRISK Software
G DATA
K7 Computing
Kaspersky Lab Setup Files
Kaspersky Lab
Lavasoft
Malwarebytes
Malwarebytes’ Anti-Malware
McAfee
McAfee.com
Microsoft Security Client
Microsoft Security Essentials
Microsoft\Microsoft Antimalware
Norton AntiVirus
Online Solutions
P Tools Internet Security
P Tools
Panda Security
Positive Technologies
Sandboxie
Security Task Manager
Spyware Terminator
Sunbelt Software
Symantec
Trend Micro
UAenter
Vba32
Xore
Zillya Antivirus
آنتی ویروسهای ترند میکرو این ویروس را با نام BKDR_VAWTRAK شناسایی میکنند .
توصیه های ترند میکرو :
شرکت امنیتی ترند میکرو به کاربران توصیه کرده نسبت به دریافت آخرین بروزرسانی ها و الگوریتمهای ضد ویروسها اقدام نمایند .
تهیه و ترجمه :
واحد آموزش و اطلاع رسانی شرکت دورانتاش
( اولین و تنها نماینده معتبر آنتی ویروسهای ترند میکرو در ایران )
www.durantash.com
www.DDN.ir
http://www.disna.ir/post/4284
کمپانی ژاپنی ترند میکرو - عرضه کننده برتر نرم افزارهای امنیتی و آنتی ویروس - خبر از شناسایی ویروسی با نام BKDR_VAWTRAK داده که قابلیتهای مختلفی از جمله حمله به ضد ویروسها و غیر فعال کردن آنها را دارد .
به گزارش دیسنا به نقل از ترند میکرو ، از جمله ویژگی های جالب این ویروس همراه داشتن قابلیتهای بکدور ( در پشتی ) به علاوه برخی ویژگی ها برای سرقت اطلاعات مالی و بانکی است .
ولی ویروس BKDR_VAWTRAK قابلیتهای جالب دیگری نیز دارد .
از جمله قابلیتهای جالب ویروس BKDR_VAWTRAK جستجو به دنبال نرم افزارهای آنتی ویروس و غیر فعال کردن آنهاست .
در حقیقت این ویروس از طریق سیستم امنیتی ویندوز و Software Restriction Policies اقدام به شناسایی آنتی ویروس و جمع آوری اطلاعات درباره آن کرده و سعی در غیر فعال کردن آن میکند .
اولین بار ویژگی Software Restriction Policies در ویندوزهای XP و Windows Server 2003 معرفی و عرضه شد .
براساس اسناد منتشر شده توسط میکروسافت ویژگی Software Restriction Policies برای فعالیتهای زیر است :
1- مبارزه با ویروسها
2- کنترل اکتیو ایکس ها و دانلود آنها
3- اجرای اسکریپتهایی که امضای دیجیتالی معتبر دارند .
4- اجرای نرم افزارهایی که مورد تائید کاربر هستند .
5- قفل کردن سیستم ( کامپیوتر ) .
این ویروس به ضد ویروسهای زیر حمله ور می شود و تلاش میکند تا آنها را غیر فعال کند :
a-squared Anti-Malware
a-squared HiJackFree
Agnitum
Alwil Software
AnVir Task Manager
ArcaBit
AVAST Software
AVG
avg8
Avira GmbH
Avira
BitDefender
BlockPost
Common Files\Doctor Web
Common Files\G DATA
Common Files\P Tools
Common Files\Symantec Shared
DefenseWall
DefenseWall HIPS
Doctor Web
DrWeb
ESET
f-secure
F-Secure\F-Secure Internet Security
FRISK Software
G DATA
K7 Computing
Kaspersky Lab Setup Files
Kaspersky Lab
Lavasoft
Malwarebytes
Malwarebytes’ Anti-Malware
McAfee
McAfee.com
Microsoft Security Client
Microsoft Security Essentials
Microsoft\Microsoft Antimalware
Norton AntiVirus
Online Solutions
P Tools Internet Security
P Tools
Panda Security
Positive Technologies
Sandboxie
Security Task Manager
Spyware Terminator
Sunbelt Software
Symantec
Trend Micro
UAenter
Vba32
Xore
Zillya Antivirus
آنتی ویروسهای ترند میکرو این ویروس را با نام BKDR_VAWTRAK شناسایی میکنند .
توصیه های ترند میکرو :
شرکت امنیتی ترند میکرو به کاربران توصیه کرده نسبت به دریافت آخرین بروزرسانی ها و الگوریتمهای ضد ویروسها اقدام نمایند .
تهیه و ترجمه :
واحد آموزش و اطلاع رسانی شرکت دورانتاش
( اولین و تنها نماینده معتبر آنتی ویروسهای ترند میکرو در ایران )
www.durantash.com
www.DDN.ir
http://www.disna.ir/post/4284
آسیب پذیری دیگری مربوط به OpenSSl كشف شده است كه به مهاجم اجازه می دهد ترافیك رمز شده SSl/TLS میان كلاینت و سرور را تغییر دهد و یا رمزگشایی نماید.
آسیب پذیری دیگری مربوط به OpenSSl كشف شده است كه به مهاجم اجازه می دهد ترافیك رمز شده SSl/TLS میان كلاینت و سرور را تغییر دهد و یا رمزگشایی نماید. به منظور اجرای حمله موفق، در صورتیكه كلاینت و سرور آسیب پذیر به این نوع از نقطه ضعف باشند، مهاجم نیازمند شنود ارتباط میان كلاینت هدف و سرور (MITM) می باشد. این آسیب پذیری با كد CVE-2014-0224 در نسخه های Openssl1.0.1 و جدیدتر و 1.0.2-beta1 شناخته شده است.
به دلیل ضعف در الگوریتم رمزنگاری Openssl و با سو استفاده از آسیب پذیری شناسایی شده در ارتباط handshake میان كلاینت و سرور و الزام آنها به استفاده از كلید رمز قابل حدس (CWE-325)، می توان حمله توقف در سرویس دهی را به دلیل امكان ارسال متناوب پیام های CCS (ChangeCipherSpec) در ارتباط SSl/TLS اجرا نمود.
نسخه های آسیب پذیر:
· تمامی كلاینت هایی كه از تمامی نسخه های OpenSSl استفاده می نمایند
· آسیب پذیری مذكور در نسخه های 1.0.1 و یا جدیدتر و 1.0.2-beta1 شناسایی شده است.
· مرورگرهای مطرح همچون Chrome، Firefox، IE و Safari در خطر نبوده ولی نسخه ای از مرورگرها مانند Chrome بر روی Android كه از OpenSSL استفاده می نمایند آسیب پذیر می باشند.
رفع آسیب پذیری:
به منظور رفع آسیب پذیری شرح داده شده در این گزارش، می بایست سریعا از به روز رسانی های ارایه شده بر روی وب سایت Openssl استفاده نمود:
· ارتقا به نسخه های 0.9.8za ، 1.0.0m و 1.0.1h
http://www.certcc.ir/index.php?name=new ... e&sid=3339
آسیب پذیری دیگری مربوط به OpenSSl كشف شده است كه به مهاجم اجازه می دهد ترافیك رمز شده SSl/TLS میان كلاینت و سرور را تغییر دهد و یا رمزگشایی نماید. به منظور اجرای حمله موفق، در صورتیكه كلاینت و سرور آسیب پذیر به این نوع از نقطه ضعف باشند، مهاجم نیازمند شنود ارتباط میان كلاینت هدف و سرور (MITM) می باشد. این آسیب پذیری با كد CVE-2014-0224 در نسخه های Openssl1.0.1 و جدیدتر و 1.0.2-beta1 شناخته شده است.
به دلیل ضعف در الگوریتم رمزنگاری Openssl و با سو استفاده از آسیب پذیری شناسایی شده در ارتباط handshake میان كلاینت و سرور و الزام آنها به استفاده از كلید رمز قابل حدس (CWE-325)، می توان حمله توقف در سرویس دهی را به دلیل امكان ارسال متناوب پیام های CCS (ChangeCipherSpec) در ارتباط SSl/TLS اجرا نمود.
نسخه های آسیب پذیر:
· تمامی كلاینت هایی كه از تمامی نسخه های OpenSSl استفاده می نمایند
· آسیب پذیری مذكور در نسخه های 1.0.1 و یا جدیدتر و 1.0.2-beta1 شناسایی شده است.
· مرورگرهای مطرح همچون Chrome، Firefox، IE و Safari در خطر نبوده ولی نسخه ای از مرورگرها مانند Chrome بر روی Android كه از OpenSSL استفاده می نمایند آسیب پذیر می باشند.
رفع آسیب پذیری:
به منظور رفع آسیب پذیری شرح داده شده در این گزارش، می بایست سریعا از به روز رسانی های ارایه شده بر روی وب سایت Openssl استفاده نمود:
· ارتقا به نسخه های 0.9.8za ، 1.0.0m و 1.0.1h
http://www.certcc.ir/index.php?name=new ... e&sid=3339
اگر از اینترنت بانک استفاده میکنید مراقب این بدافزار جدید باشید!
انتشار وسیع نوع جدیدی از بدافزارهای باجگیر موسوم به Dyreza/Trj، نگرانی شرکتهای امنیت اینترنت، بانکها و سایر مؤسسات مالی و اعتباری را در پی داشته است.
بر اساس اعلام شرکت دانمارکی CSIS، این بدافزار بسیار خطرناک، به خانواده بزرگ ویروسهای Zeus تعلق دارد و چیزی که آن را از سایر بدافزارها متمایز میکند، قابلیت دور زدن پروتکل SSL و حمله مستقیم به مشتریان مراکز مالی و اعتباری است.
Dyreza/Trj یک نرمافزار تروجان محسوب میشود و میتواند با استفاده از تکنیکهای پیشرفته، ترافیک اطلاعاتی که میان مشتری و بانک در حال حرکت است را به سمت سرور و پایگاه اطلاعاتی خودش هدایت کند؛ حال آنکه مشتری گمان میکند که هیج مشکلی در ارتباط به بانک مورد نظر وی وجود ندارد.
گزارش CSIS از فعالیت این ویروس نیز نشان میدهد تاکنون مشتریان مراکز مالی بزرگی مثل Bank of America، NatWest، CitiBank، RBS و UlsterBank با حملات موفق این بدافزار و خسارتهای هنگفتی مواجه شدهاند.
به گزارش ایتنا شرکت ضدویروس پاندا سکیوریتی نیز گزارش داد که این بدافزار از طریق فایلهای ضمیمه و یا لینکهای موجود در متن نامههای الکترونیک، در حال انتشار وسیع است.
در واقع، ایمیلها، بستر اصلی انتشار ویروس Dyreza محسوب میشوند. بنابراین فعال کردن ماژول ضدهرزنامه و یا توجه کافی به نوع ایمیل دریافتی میتواند اصلیترین راه پیشگیری از آلوده شدن به این بدافزار مخرب باشد.
بر اساس اطلاعات موجود در پایگاه "ویروس توتال"، مرجع تخصصی تحلیل بدافزارها، تا کنون سه گونه اصلی از بدافزار Dyreza منتشر شده که خوشبختانه تمام آنها توسط اغلب نرمافزارهای ضدبدافزار شناسایی و پاکسازی میشوند.
اما... چگونه در برابر حملات این ویروس ایمن باشیم؟!
پاندا سکیوریتی به تمامی کاربران و مدیران شبکه توصیه میکند که موارد زیر را برای عدم آلودگی به تروجان Dyreza رعایت کنند:
- به هیچ عنوان ایمیلهای ناشناس، غیرمعتبر و مشکوک را باز نکنید و فایل ضمیمه موجود در آنها را نیز اجرا نکنید.
- فقط فایلهایی را از اینترنت دانلود گنید که صددرصد به اعتبار و امنیت آن اعتماد دارید. اگر فقط کمی نسبت به امنیت یا اصالت فایلی تردید دارید، آن را دانلود نکنید.
- با استفاده از فایروال، هر نوع ترافیک اطلاعاتی و ارتباط به آی.پی.های زیر را مسدود کنید:
۸۵.۲۵.۱۴۸.۶ - ۲۱۷.۱۲.۲۰۷.۱۵۱ - ۱۹۲.۹۹.۶.۶۱
- مراقب فایلهای فشرده (.zip –. rar) که حاوی فایلهای اجرایی با پسوند .exe و یا .scr هستد، باشید.
- برنامههای کاربردی و تمام سیستمهای عامل مورد استفادهتان را بهروز نگاه دارید و اصلاحیههای آنها را به طور مرتب نصب نمایید.
- برنامههای امنیتی و ضدویروس نصب شده بر روی سیستمها را دائماً بهروز کنید. سعی کنید از نرمافزارهایی استفاده کنید که علاوه بر اصلیت و رسمیت لایسنس، دارای پشتیبانی و خدمات فنی قابل قبول باشند.
- در شبکههای سازمانی و حتی در رایانههای خانگی دسترسی افراد دیگر به اینترنت را جدی بگیرید و تحت کنترل دائم قرار دهید.
- در شبکههای سازمانی، ماژول Device Control را به دقت و با بیرحمی تمام اعمال کنید.
- در شبکه و در رایانههای شخصی گاه به گاه از ابزارهای مکمل شناسایی و پاکسازی ویروسها مثل برنامه رایگان و آنلاین Panda Cloud Cleaner استفاده کنید. این برنامهها با هر نوع برنامه امنیتی نصب شده در رایانه یا شبکه شما سازگار هستند و یک لایه مجزا و قدرتمند امنیتی بر روی تجهیزات رایانهای شما ایجاد میکنند.
http://www.itna.ir/vdce778x.jh8zzi9bbj.html
انتشار وسیع نوع جدیدی از بدافزارهای باجگیر موسوم به Dyreza/Trj، نگرانی شرکتهای امنیت اینترنت، بانکها و سایر مؤسسات مالی و اعتباری را در پی داشته است.
بر اساس اعلام شرکت دانمارکی CSIS، این بدافزار بسیار خطرناک، به خانواده بزرگ ویروسهای Zeus تعلق دارد و چیزی که آن را از سایر بدافزارها متمایز میکند، قابلیت دور زدن پروتکل SSL و حمله مستقیم به مشتریان مراکز مالی و اعتباری است.
Dyreza/Trj یک نرمافزار تروجان محسوب میشود و میتواند با استفاده از تکنیکهای پیشرفته، ترافیک اطلاعاتی که میان مشتری و بانک در حال حرکت است را به سمت سرور و پایگاه اطلاعاتی خودش هدایت کند؛ حال آنکه مشتری گمان میکند که هیج مشکلی در ارتباط به بانک مورد نظر وی وجود ندارد.
گزارش CSIS از فعالیت این ویروس نیز نشان میدهد تاکنون مشتریان مراکز مالی بزرگی مثل Bank of America، NatWest، CitiBank، RBS و UlsterBank با حملات موفق این بدافزار و خسارتهای هنگفتی مواجه شدهاند.
به گزارش ایتنا شرکت ضدویروس پاندا سکیوریتی نیز گزارش داد که این بدافزار از طریق فایلهای ضمیمه و یا لینکهای موجود در متن نامههای الکترونیک، در حال انتشار وسیع است.
در واقع، ایمیلها، بستر اصلی انتشار ویروس Dyreza محسوب میشوند. بنابراین فعال کردن ماژول ضدهرزنامه و یا توجه کافی به نوع ایمیل دریافتی میتواند اصلیترین راه پیشگیری از آلوده شدن به این بدافزار مخرب باشد.
بر اساس اطلاعات موجود در پایگاه "ویروس توتال"، مرجع تخصصی تحلیل بدافزارها، تا کنون سه گونه اصلی از بدافزار Dyreza منتشر شده که خوشبختانه تمام آنها توسط اغلب نرمافزارهای ضدبدافزار شناسایی و پاکسازی میشوند.
اما... چگونه در برابر حملات این ویروس ایمن باشیم؟!
پاندا سکیوریتی به تمامی کاربران و مدیران شبکه توصیه میکند که موارد زیر را برای عدم آلودگی به تروجان Dyreza رعایت کنند:
- به هیچ عنوان ایمیلهای ناشناس، غیرمعتبر و مشکوک را باز نکنید و فایل ضمیمه موجود در آنها را نیز اجرا نکنید.
- فقط فایلهایی را از اینترنت دانلود گنید که صددرصد به اعتبار و امنیت آن اعتماد دارید. اگر فقط کمی نسبت به امنیت یا اصالت فایلی تردید دارید، آن را دانلود نکنید.
- با استفاده از فایروال، هر نوع ترافیک اطلاعاتی و ارتباط به آی.پی.های زیر را مسدود کنید:
۸۵.۲۵.۱۴۸.۶ - ۲۱۷.۱۲.۲۰۷.۱۵۱ - ۱۹۲.۹۹.۶.۶۱
- مراقب فایلهای فشرده (.zip –. rar) که حاوی فایلهای اجرایی با پسوند .exe و یا .scr هستد، باشید.
- برنامههای کاربردی و تمام سیستمهای عامل مورد استفادهتان را بهروز نگاه دارید و اصلاحیههای آنها را به طور مرتب نصب نمایید.
- برنامههای امنیتی و ضدویروس نصب شده بر روی سیستمها را دائماً بهروز کنید. سعی کنید از نرمافزارهایی استفاده کنید که علاوه بر اصلیت و رسمیت لایسنس، دارای پشتیبانی و خدمات فنی قابل قبول باشند.
- در شبکههای سازمانی و حتی در رایانههای خانگی دسترسی افراد دیگر به اینترنت را جدی بگیرید و تحت کنترل دائم قرار دهید.
- در شبکههای سازمانی، ماژول Device Control را به دقت و با بیرحمی تمام اعمال کنید.
- در شبکه و در رایانههای شخصی گاه به گاه از ابزارهای مکمل شناسایی و پاکسازی ویروسها مثل برنامه رایگان و آنلاین Panda Cloud Cleaner استفاده کنید. این برنامهها با هر نوع برنامه امنیتی نصب شده در رایانه یا شبکه شما سازگار هستند و یک لایه مجزا و قدرتمند امنیتی بر روی تجهیزات رایانهای شما ایجاد میکنند.
http://www.itna.ir/vdce778x.jh8zzi9bbj.html
۵۰ هزار حمله سایبری در یک سال به ایران
رئیس سازمان پدافند غیرعامل از کشف حدود ۵۰ هزار حمله آگاهانه سایبری علیه ایران در سال گذشته خبر داد و گفت: در مورد موضوع آسیب پذیری خونریزی قلبی، ایمیل های کاربران ایرانی و بانکها بیشترین آسیب را دیدند.
سردار غلامرضا جلالی در گفتگو با مهر، با اشاره به اینکه در برخی موارد آسیب پذیری ها مربوط به اشکالات شبکه می شود و در برخی موارد نیز تیم های هکری به صورت آگاهانه به شبکه ورود پیدا می کنند، ادامه داد: در مورد آسیب پذیری مربوط به ایمیل ها که چندی پیش گزارش شده بود، آسیب پذیری از سوی چند هکر در مورد یک برنامه کاربری کشف و اعلام شده بود و به این ترتیب به سرعت وصله امنیتی تعیین و جایگزین این رخنه شد.
وی ادامه داد: ما به صورت مرتب توسط تیم های نفوذ و پایش این آسیب پذیری ها را کشف و به دستگاه های ذیربط اطلاع می دهیم چرا که بانکها و زیرساخت های ما از این شبکه ها استفاده می کنند و ممکن است اطلاعاتی از آن آسیب پذیری نداشته باشند که موضوع هک ایمیل ها نیز مربوط به این دسته از آسیب پذیری ها بود.
رئیس سازمان پدافند غیرعامل با بیان اینکه موضوع تهدید و حملات آگاهانه سایبری متفاوت از آسیب پذیری برنامه ها است، گفت: در این مورد یک گروه هکر با طرح و نقشه علیه یک کشور اقدام می کنند که در این زمینه آمریکایی ها و اسرائیلی ها بر علیه کشور ما تلاش دارند تهدیدات سایبری داشته باشند.
وی با اشاره به اصطلاح جنگ متمدنانه که از سوی وزیر نیروهای مسلح انگلیس برای حملات سایبری انتخاب شد، گفت: مفهوم جنگ و حمله را دشمنان ما در فضای سایبری آغاز کرده اند. نقطه اوج این موضوع را می توان در اظهارات اوباما دید که گفت ما هیچ کاری بر علیه فعالیت هسته ای ایران نمی توانیم انجام دهیم که این کلمه هیچ کار شامل نقشه های سایبری علیه ایران هم می شود چرا که اغلب نقشه آنها در حوزه هسته ای مربوط به فضای سایبر بود و این اقرار مهمی است.
سردار جلالی با بیان اینکه اقداماتی که ما در فضای سایبری انجام دادیم توانسته کاملاً به تهدیدات پاسخ دهد، افزود: آسیب پذیری ها شامل طبقه بندی حملات کم اهمیت، حملات با اهمیت متوسط و با اهمیت بالا است که به طور کل می توان گفت طیف زیادی از حملات سایبری علیه ایران در سال گذشته به صورت آگاهانه و با اهمیت متوسط و بالا ارزیابی شده است.
رئیس سازمان پدافند غیرعامل با اشاره به آسیب پذیری خونریزی قلبی که در ذات سیستم های امنیتی کشف شد، گفت: برخی دستگاه های ما دچار این تهدید شدند که ما آن را پایش و رصد کرده و به آنها اطلاع دادیم اما در برآورد اولیه مشخص شد آسیب پذیری عمده ای برای کشور ما به وجود نیامد.
وی گفت: بیشترین آسیب پذیری در مورد خونریزی قلبی به صورت عمومی مربوط به ایمیل های کاربران بود و نیز اغلب شبکه های بانکی این ضعف را داشتند و ما متوجه شدیم که اینها در حال نشت اطلاعات بودند. سردار جلالی گفت: فقط بانک ملی این ضعف را نداشت و آسیبی متوجه آن نشد. وی با بیان اینکه ما به صورت فوری این مشکل را کنترل کردیم، ادامه داد: در عرض سه روز یک وصله امنیتی در اختیار بانکها و دستگاه هایی که متوجه این آسیب پذیری بودند قرار گرفت.
رئیس سازمان پدافند غیرعامل با اشاره به کشف و خنثی شدن حدود ۵۰ هزار حمله سایبری در سال گذشته علیه ایران گفت: تهدیدات در شبکه های حساس کشور محدود بود اما همه را پاسخ دادیم و هیچکدام موفق به ورود، تخریب و تولید آسیب پذیری نبوده است. هم اکنون نیز برخی آسیب پذیری ها در حال کشف است که به زودی در این زمینه نیز اطلاعاتی را برای جلوگیری از نشت اطلاعات اعلام خواهیم کرد.
وی گفت: تکنولوژی های در حال استفاده در کشور وارداتی و به همین دلیل باید در به کارگیری و انتخاب آنها در سیستم های اصلی و حساس کشور هوشمندانه تر عمل کنیم.
http://www.alef.ir/vdchxzni-23nxmd.tft2.html?231536
رئیس سازمان پدافند غیرعامل از کشف حدود ۵۰ هزار حمله آگاهانه سایبری علیه ایران در سال گذشته خبر داد و گفت: در مورد موضوع آسیب پذیری خونریزی قلبی، ایمیل های کاربران ایرانی و بانکها بیشترین آسیب را دیدند.
سردار غلامرضا جلالی در گفتگو با مهر، با اشاره به اینکه در برخی موارد آسیب پذیری ها مربوط به اشکالات شبکه می شود و در برخی موارد نیز تیم های هکری به صورت آگاهانه به شبکه ورود پیدا می کنند، ادامه داد: در مورد آسیب پذیری مربوط به ایمیل ها که چندی پیش گزارش شده بود، آسیب پذیری از سوی چند هکر در مورد یک برنامه کاربری کشف و اعلام شده بود و به این ترتیب به سرعت وصله امنیتی تعیین و جایگزین این رخنه شد.
وی ادامه داد: ما به صورت مرتب توسط تیم های نفوذ و پایش این آسیب پذیری ها را کشف و به دستگاه های ذیربط اطلاع می دهیم چرا که بانکها و زیرساخت های ما از این شبکه ها استفاده می کنند و ممکن است اطلاعاتی از آن آسیب پذیری نداشته باشند که موضوع هک ایمیل ها نیز مربوط به این دسته از آسیب پذیری ها بود.
رئیس سازمان پدافند غیرعامل با بیان اینکه موضوع تهدید و حملات آگاهانه سایبری متفاوت از آسیب پذیری برنامه ها است، گفت: در این مورد یک گروه هکر با طرح و نقشه علیه یک کشور اقدام می کنند که در این زمینه آمریکایی ها و اسرائیلی ها بر علیه کشور ما تلاش دارند تهدیدات سایبری داشته باشند.
وی با اشاره به اصطلاح جنگ متمدنانه که از سوی وزیر نیروهای مسلح انگلیس برای حملات سایبری انتخاب شد، گفت: مفهوم جنگ و حمله را دشمنان ما در فضای سایبری آغاز کرده اند. نقطه اوج این موضوع را می توان در اظهارات اوباما دید که گفت ما هیچ کاری بر علیه فعالیت هسته ای ایران نمی توانیم انجام دهیم که این کلمه هیچ کار شامل نقشه های سایبری علیه ایران هم می شود چرا که اغلب نقشه آنها در حوزه هسته ای مربوط به فضای سایبر بود و این اقرار مهمی است.
سردار جلالی با بیان اینکه اقداماتی که ما در فضای سایبری انجام دادیم توانسته کاملاً به تهدیدات پاسخ دهد، افزود: آسیب پذیری ها شامل طبقه بندی حملات کم اهمیت، حملات با اهمیت متوسط و با اهمیت بالا است که به طور کل می توان گفت طیف زیادی از حملات سایبری علیه ایران در سال گذشته به صورت آگاهانه و با اهمیت متوسط و بالا ارزیابی شده است.
رئیس سازمان پدافند غیرعامل با اشاره به آسیب پذیری خونریزی قلبی که در ذات سیستم های امنیتی کشف شد، گفت: برخی دستگاه های ما دچار این تهدید شدند که ما آن را پایش و رصد کرده و به آنها اطلاع دادیم اما در برآورد اولیه مشخص شد آسیب پذیری عمده ای برای کشور ما به وجود نیامد.
وی گفت: بیشترین آسیب پذیری در مورد خونریزی قلبی به صورت عمومی مربوط به ایمیل های کاربران بود و نیز اغلب شبکه های بانکی این ضعف را داشتند و ما متوجه شدیم که اینها در حال نشت اطلاعات بودند. سردار جلالی گفت: فقط بانک ملی این ضعف را نداشت و آسیبی متوجه آن نشد. وی با بیان اینکه ما به صورت فوری این مشکل را کنترل کردیم، ادامه داد: در عرض سه روز یک وصله امنیتی در اختیار بانکها و دستگاه هایی که متوجه این آسیب پذیری بودند قرار گرفت.
رئیس سازمان پدافند غیرعامل با اشاره به کشف و خنثی شدن حدود ۵۰ هزار حمله سایبری در سال گذشته علیه ایران گفت: تهدیدات در شبکه های حساس کشور محدود بود اما همه را پاسخ دادیم و هیچکدام موفق به ورود، تخریب و تولید آسیب پذیری نبوده است. هم اکنون نیز برخی آسیب پذیری ها در حال کشف است که به زودی در این زمینه نیز اطلاعاتی را برای جلوگیری از نشت اطلاعات اعلام خواهیم کرد.
وی گفت: تکنولوژی های در حال استفاده در کشور وارداتی و به همین دلیل باید در به کارگیری و انتخاب آنها در سیستم های اصلی و حساس کشور هوشمندانه تر عمل کنیم.
http://www.alef.ir/vdchxzni-23nxmd.tft2.html?231536
کدام پورتهای ارتباطی بیشترین حملههای اینترنتی را تحمل میکنند؟
جدیدترین گزارش فصلی مؤسسه تحقیقاتی آکامای، درباره وضعیت امنیت اینترنت منتشر شد.
در این گزارش مفصل، جنبههای مختلف وضعیت اینترنت، شامل وسعت و سرعت دسترسی در بخشهای مختلف جهان، پیشرفتهای جدید در نحوه اتصال به اینترنت، وضعیت مهاجرت به پروتکل IPv6، خدمات مبتنی بر وب، وضعیت امنیت اینترنت و الگوهای ترافیکی آن مورد بررسی قرار گرفته است.
بر اساس ایتنا از گزارش روابط عمومی شرکت ایمن رایانه پندار نماینده انحصاری ضدویروس پاندا در ایران به نقل از آکامای، سرورهای میزبانی کننده حملات مخرب اینترنتی، اکنون در جغرافیای بیش از۲۰۰ کشور جهان پراکنده شدهاند که در مقایسه با آمارهای قبلی، اندکی افزایش را نشان میدهد.
تعجبآور نیست که کشور چین باز هم به عنوان بزرگترین منشاء حملات اینترنتی به حساب میآید؛ حملات مخرب اینترنتی که با میزبانی این کشور برنامهریزی و اجرا میشود، از ۴۱ درصد در سه ماهه آخر سال ۲۰۱۳، به ۴۳ درصد در ابتدای سال جاری میلادی افزایش یافته است.
ایالات متحده، با اختلافی قابل توجه نسبت به چین، در رتبه دوم کشورهای مبتلا به ترافیکهای آلوده و مخرب اینترنتی قرار گرفته است، هر چند که ترافیک مخرب اطلاعاتی در ایالات متحده از ۱۹ درصد دوره قبل به ۱۱ درصد کاهش یافته است.
بر اساس گزارش آکامای، کشور اندونزی نیز به عنوان سومین کشور صادر کننده ترافیک مخرب ۶.۸ درصد از کل آلودگیهای اینترنتی را به خود اختصاص داده است.
ین میزان در اواخر سال ۲۰۱۳ میلادی، ۵.۷ درصد بوده است.
کدام پورتهای ارتباطی بیشترین حملههای اینترنتی را تحمل میکنند؟
درمیان پورتهای ارتباط با اینترنت، پورت مهم ۴۴۵ هنوز هم بیشترین مورد برای هدفگیری بدافزارها بوده است. البته خوشبختانه حملات مخرب اینترنتی به این پورت از میزان ۳۰ درصد در دوره قبل، به ۱۴ درصد در دوره فعلی کاهش یافته است.
اما میزان حملات به پورت ۵۰۰۰، که به عنوان پورت عمومی Plug and Play / Upnp معروف است، شاهد افزایش قابل ملاحظهای در این دوره بوده است؛ از فقط یک دهم درصد به ۱۲ درصد افزایش.
پورت ۲۳ یا همان پورت Telnet با ۸.۷ درصد نسبت به کل ترافیکهای مخرب اینترنتی، جایگاه سوم را به خود اختصاص داده است.
کاهش برخی حملات سازمانی!
بنا بر گزارش آکامای، حملات DDoS و یا در اصطلاح حملات تکذیب سرویس علیه خدمات مبتنی بر وب، نسبت به ماههای آخر سال گذشته میلادی ، با یک کاهش ۲۰ درصدی روبرو بوده است.
تعداد این حملات در دو دوره پی در پی از ۳۴۶ به ۲۸۳ مورد کاهش یافته است.
این کاهش ۲۰ درصدی تنها یک تغییر نقطه به نقطه است زیرا مجموع حملات DDoS نسبت به دوره مشابه سال گذشته،۲۷ درصد افزایش را نشان میدهد.
قاره آمریکا، هدف نیمی از کل تهدیدات و حملات پراکنده در اینترنت به حساب میآید؛ پس از آن، قاره آسیا ۳۱ درصد و درنهایت قاره اروپا، غرب آسیا و قاره آفریقا ۲۰ درصد از حملات مبتنی بر اینترنت را تحمل میکنند.
نکته قابل توجه در گزارش آکامای، کاهش ۴۹ درصدی حملات و تهدیدهای اینترنتی علیه شرکتهای خصوصی و مراکز سازمانی میباشد.
این در حالیست که حملات علیه بخشهای عمومی و دولتی در سرتاسر جهان، ۳۴ درصد افزایش را نشان میدهد.
یکی از شاخصترین این حملات مخرب، هدفگیری بخش گستردهای از مراکز دولتی در کشور سنگاپور بوده است.
بنا بر اعلام شرکت پاندا سکیوریتی، این نشان می دهد که هر چند در بعضی موارد از تعداد حملات اینترنتی علیه مراکز سازمانی کاسته شده، اما در اغلب موارد، این حملات دقیقتر، مخربتر و هدفمندتر شدهاند.
http://www.itna.ir/vdcexz8x.jh8zfi9bbj.html
جدیدترین گزارش فصلی مؤسسه تحقیقاتی آکامای، درباره وضعیت امنیت اینترنت منتشر شد.
در این گزارش مفصل، جنبههای مختلف وضعیت اینترنت، شامل وسعت و سرعت دسترسی در بخشهای مختلف جهان، پیشرفتهای جدید در نحوه اتصال به اینترنت، وضعیت مهاجرت به پروتکل IPv6، خدمات مبتنی بر وب، وضعیت امنیت اینترنت و الگوهای ترافیکی آن مورد بررسی قرار گرفته است.
بر اساس ایتنا از گزارش روابط عمومی شرکت ایمن رایانه پندار نماینده انحصاری ضدویروس پاندا در ایران به نقل از آکامای، سرورهای میزبانی کننده حملات مخرب اینترنتی، اکنون در جغرافیای بیش از۲۰۰ کشور جهان پراکنده شدهاند که در مقایسه با آمارهای قبلی، اندکی افزایش را نشان میدهد.
تعجبآور نیست که کشور چین باز هم به عنوان بزرگترین منشاء حملات اینترنتی به حساب میآید؛ حملات مخرب اینترنتی که با میزبانی این کشور برنامهریزی و اجرا میشود، از ۴۱ درصد در سه ماهه آخر سال ۲۰۱۳، به ۴۳ درصد در ابتدای سال جاری میلادی افزایش یافته است.
ایالات متحده، با اختلافی قابل توجه نسبت به چین، در رتبه دوم کشورهای مبتلا به ترافیکهای آلوده و مخرب اینترنتی قرار گرفته است، هر چند که ترافیک مخرب اطلاعاتی در ایالات متحده از ۱۹ درصد دوره قبل به ۱۱ درصد کاهش یافته است.
بر اساس گزارش آکامای، کشور اندونزی نیز به عنوان سومین کشور صادر کننده ترافیک مخرب ۶.۸ درصد از کل آلودگیهای اینترنتی را به خود اختصاص داده است.
ین میزان در اواخر سال ۲۰۱۳ میلادی، ۵.۷ درصد بوده است.
کدام پورتهای ارتباطی بیشترین حملههای اینترنتی را تحمل میکنند؟
درمیان پورتهای ارتباط با اینترنت، پورت مهم ۴۴۵ هنوز هم بیشترین مورد برای هدفگیری بدافزارها بوده است. البته خوشبختانه حملات مخرب اینترنتی به این پورت از میزان ۳۰ درصد در دوره قبل، به ۱۴ درصد در دوره فعلی کاهش یافته است.
اما میزان حملات به پورت ۵۰۰۰، که به عنوان پورت عمومی Plug and Play / Upnp معروف است، شاهد افزایش قابل ملاحظهای در این دوره بوده است؛ از فقط یک دهم درصد به ۱۲ درصد افزایش.
پورت ۲۳ یا همان پورت Telnet با ۸.۷ درصد نسبت به کل ترافیکهای مخرب اینترنتی، جایگاه سوم را به خود اختصاص داده است.
کاهش برخی حملات سازمانی!
بنا بر گزارش آکامای، حملات DDoS و یا در اصطلاح حملات تکذیب سرویس علیه خدمات مبتنی بر وب، نسبت به ماههای آخر سال گذشته میلادی ، با یک کاهش ۲۰ درصدی روبرو بوده است.
تعداد این حملات در دو دوره پی در پی از ۳۴۶ به ۲۸۳ مورد کاهش یافته است.
این کاهش ۲۰ درصدی تنها یک تغییر نقطه به نقطه است زیرا مجموع حملات DDoS نسبت به دوره مشابه سال گذشته،۲۷ درصد افزایش را نشان میدهد.
قاره آمریکا، هدف نیمی از کل تهدیدات و حملات پراکنده در اینترنت به حساب میآید؛ پس از آن، قاره آسیا ۳۱ درصد و درنهایت قاره اروپا، غرب آسیا و قاره آفریقا ۲۰ درصد از حملات مبتنی بر اینترنت را تحمل میکنند.
نکته قابل توجه در گزارش آکامای، کاهش ۴۹ درصدی حملات و تهدیدهای اینترنتی علیه شرکتهای خصوصی و مراکز سازمانی میباشد.
این در حالیست که حملات علیه بخشهای عمومی و دولتی در سرتاسر جهان، ۳۴ درصد افزایش را نشان میدهد.
یکی از شاخصترین این حملات مخرب، هدفگیری بخش گستردهای از مراکز دولتی در کشور سنگاپور بوده است.
بنا بر اعلام شرکت پاندا سکیوریتی، این نشان می دهد که هر چند در بعضی موارد از تعداد حملات اینترنتی علیه مراکز سازمانی کاسته شده، اما در اغلب موارد، این حملات دقیقتر، مخربتر و هدفمندتر شدهاند.
http://www.itna.ir/vdcexz8x.jh8zfi9bbj.html
كشف یك آسیب پذیری بحرانی در پلاگین وردپرس
یك آسیب پذیری بحرانی در پلاگین وردپرس یافت شده است كه بیش از ۱.۷ میلیون بار دانلودشده است و به مهاجمان اجازه می دهد تا به طور بالقوه كنترل كامل وبلاگی كه از این پلاگین استفاده می كند را در اختیار بگیرند.
به گزارش ایتنا از مرکز ماهر، این حفره كه توسط محققان شركت امنیتی Sucuri كشف شده است در پلاگین MailPoet Newsletters قرار دارد كه قبلا با نام wysija-newsletters شناخته می شد.
Daniel Cid، مدیر فناوری شركت Sucuri در پستی در یك وبلاگ نوشت: این مشكل بسیار جدی است زیرا به مهاجم اجازه می دهد تا هر كاری را كه می خواهد بر روی وب سایت قربانی انجام دهد.
هم چنین به هر فایل PHP اجازه می دهد تا آپلود شود. این مساله می تواند به مهاجم اجازه دهد تا از وب سایت ها برای حملات سرقت هویت، ارسال هرزنامه، میزبانی بدافزار و آلوده كردن مشتریان دیگر استفاده نماید.
این آسیب پذیری در MailPoet نسخه ۲.۶.۷ اصلاح شده است در نتیجه تمامی مدیران بلاگ وردپرس باید این پلاگین را در اسرع وقت به آخرین نسخه ارتقاء دهند.
http://www.itna.ir/vdcgux9w.ak9qt4prra.html
--- ویرایش شده ---
بازگشت بدافزار جاسوسی miniduke
آزمایشگاه امنیت كسپرسكی هشدار داد كه حملات بدافزار جاسوسی Miniduke دوباره بازگشته و طیف وسیعی از كاربران را هدف قرار داده است.
این شركت امنیتی حملات بدافزار Miniduke را در سال ۲۰۱۳ هشدار داده بود و در این حملات، دولت ها بیشتر قربانی این نرم افزار جاسوسی بودند.
به گزارش ایتنا از مرکز ماهر، Eugene Kaspersky بنیان گذار و مدیرعامل كسپرسكی در خصوص این بدافزار می گوید “ما از نویسندگان این بدافزار تعجب می كنیم كه در دهه اول ۲۰۰۰ برای مدت زیادی در خاموشی بسر می بردند، سپس به یكباره فعال و عضو گروه های پیچیده از مجرمان سایبری دنیا شدند.
نویسندگان این بدافزار قدیمی در گذشته در ایجاد بدافزارهای پیچیده بسیار موثر عمل می كردند ولی در حال حاضر مهارت های آنها در جنگ با sandboxهای پیشرفته ای هست كه از اجرای اكسپلویت های مختلف و هدف قرار دادن سازمان ها و نهادهای دولتی و موسسات تحقیقاتی چندین كشور جلوگیری می كند."
ولی به تازگی به نظر می رسد زمان های بین فعالیت های مجدد این بدافزار كاهش یافته است، و از آخرین گزارش كسپرسكی در این خصوص تنها یك سال می گذرد. اخیراً كسپرسكی خبرهایی را در مورد حملات جدید این بدافزار منتشر كرده است و گمان می رود كه این بدافزار Miniduke پیچیده تر و مورد استفاده سازمان های مجری قانون باشد.
در ضمن در حال حاضر این بدافزار دارای یك backdoor جدید و قابلیت های بیشتری از Cosmicduke است. محققان آزمایشگاه كسپرسكی دریافته اند كه نوع قدیم بدافزار miniduke كه از سال ۲۰۱۳ نصب شده اند هنوز در برخی كشورها فعال هستند و برخی موسسات و سازمان های دولتی را هدف قرار می دهند.
به علاوه پلتفرم جدید miniduke- Botgenstudio-ممكن است نه تنها توسط هكرهای حملات هدفمند(APT) بكار گرفته شود بلكه توسط سازمان های مجری قانون و مجرمان معمولی نیز مورد استفاده قرار گیرد.
Botgenstudio برای ایجاد یك حمله سه جانبه جهت شناسایی، نفوذ و حملات متناوب بكار می رود. این نرم افزار به علت وجود ویژگی های غیرمنتظره، قربانیان غیرمنتظره نیز دارد.
اما دو احتمال در مورد این بدافزار وجود دارد. یكی آنكه پلتفرم بدافزار Botgenstudio كه در Miniduke استفاده می شود به عنوان نرم افزارهای جاسوسی دولت ها مانند نرم افزار دسترسی از راه دور شركت hacking team جهت استفاده قانونی بكار می رود.
احتمال دیگر آن است كه توسط گروه های زیرزمینی و كسب و كارهای مختلف جهت جاسوسی از رقیبان استفاده می شود.
http://www.itna.ir/vdcciiq1.2bqsp8laa2.html
یك آسیب پذیری بحرانی در پلاگین وردپرس یافت شده است كه بیش از ۱.۷ میلیون بار دانلودشده است و به مهاجمان اجازه می دهد تا به طور بالقوه كنترل كامل وبلاگی كه از این پلاگین استفاده می كند را در اختیار بگیرند.
به گزارش ایتنا از مرکز ماهر، این حفره كه توسط محققان شركت امنیتی Sucuri كشف شده است در پلاگین MailPoet Newsletters قرار دارد كه قبلا با نام wysija-newsletters شناخته می شد.
Daniel Cid، مدیر فناوری شركت Sucuri در پستی در یك وبلاگ نوشت: این مشكل بسیار جدی است زیرا به مهاجم اجازه می دهد تا هر كاری را كه می خواهد بر روی وب سایت قربانی انجام دهد.
هم چنین به هر فایل PHP اجازه می دهد تا آپلود شود. این مساله می تواند به مهاجم اجازه دهد تا از وب سایت ها برای حملات سرقت هویت، ارسال هرزنامه، میزبانی بدافزار و آلوده كردن مشتریان دیگر استفاده نماید.
این آسیب پذیری در MailPoet نسخه ۲.۶.۷ اصلاح شده است در نتیجه تمامی مدیران بلاگ وردپرس باید این پلاگین را در اسرع وقت به آخرین نسخه ارتقاء دهند.
http://www.itna.ir/vdcgux9w.ak9qt4prra.html
--- ویرایش شده ---
بازگشت بدافزار جاسوسی miniduke
آزمایشگاه امنیت كسپرسكی هشدار داد كه حملات بدافزار جاسوسی Miniduke دوباره بازگشته و طیف وسیعی از كاربران را هدف قرار داده است.
این شركت امنیتی حملات بدافزار Miniduke را در سال ۲۰۱۳ هشدار داده بود و در این حملات، دولت ها بیشتر قربانی این نرم افزار جاسوسی بودند.
به گزارش ایتنا از مرکز ماهر، Eugene Kaspersky بنیان گذار و مدیرعامل كسپرسكی در خصوص این بدافزار می گوید “ما از نویسندگان این بدافزار تعجب می كنیم كه در دهه اول ۲۰۰۰ برای مدت زیادی در خاموشی بسر می بردند، سپس به یكباره فعال و عضو گروه های پیچیده از مجرمان سایبری دنیا شدند.
نویسندگان این بدافزار قدیمی در گذشته در ایجاد بدافزارهای پیچیده بسیار موثر عمل می كردند ولی در حال حاضر مهارت های آنها در جنگ با sandboxهای پیشرفته ای هست كه از اجرای اكسپلویت های مختلف و هدف قرار دادن سازمان ها و نهادهای دولتی و موسسات تحقیقاتی چندین كشور جلوگیری می كند."
ولی به تازگی به نظر می رسد زمان های بین فعالیت های مجدد این بدافزار كاهش یافته است، و از آخرین گزارش كسپرسكی در این خصوص تنها یك سال می گذرد. اخیراً كسپرسكی خبرهایی را در مورد حملات جدید این بدافزار منتشر كرده است و گمان می رود كه این بدافزار Miniduke پیچیده تر و مورد استفاده سازمان های مجری قانون باشد.
در ضمن در حال حاضر این بدافزار دارای یك backdoor جدید و قابلیت های بیشتری از Cosmicduke است. محققان آزمایشگاه كسپرسكی دریافته اند كه نوع قدیم بدافزار miniduke كه از سال ۲۰۱۳ نصب شده اند هنوز در برخی كشورها فعال هستند و برخی موسسات و سازمان های دولتی را هدف قرار می دهند.
به علاوه پلتفرم جدید miniduke- Botgenstudio-ممكن است نه تنها توسط هكرهای حملات هدفمند(APT) بكار گرفته شود بلكه توسط سازمان های مجری قانون و مجرمان معمولی نیز مورد استفاده قرار گیرد.
Botgenstudio برای ایجاد یك حمله سه جانبه جهت شناسایی، نفوذ و حملات متناوب بكار می رود. این نرم افزار به علت وجود ویژگی های غیرمنتظره، قربانیان غیرمنتظره نیز دارد.
اما دو احتمال در مورد این بدافزار وجود دارد. یكی آنكه پلتفرم بدافزار Botgenstudio كه در Miniduke استفاده می شود به عنوان نرم افزارهای جاسوسی دولت ها مانند نرم افزار دسترسی از راه دور شركت hacking team جهت استفاده قانونی بكار می رود.
احتمال دیگر آن است كه توسط گروه های زیرزمینی و كسب و كارهای مختلف جهت جاسوسی از رقیبان استفاده می شود.
http://www.itna.ir/vdcciiq1.2bqsp8laa2.html
اختلالات اینترنت ادامه دارد
حملههایی که اینترنت مشترک را میخورند!
یک ماه پیش وزیر ارتباطات به شرکت ارتباطات زیرساخت ماموریت داد مسائلی که به عدم کیفیت اینترنت کشور منجر میشود را برطرف سازد. پس از اعلام این ماموریت شرکت ارتباطات زیرساخت جلسات معتعددی در این زمینه برگزار کرد، اما با این حال همچنان مشکلات پابرجاست.
به گزارش ایتنا از ایسنا، محمدعلی یوسفیزاده - مدیر عامل شرکت یک شرکت اینترنتی - با بیان این مطلب به انتقاد از وضعیت شبکه انتقال شرکت ارتباطات زیرساخت پرداخت و در یک نشست خبری اظهار کرد: موضوع انتقال پهنای باند یکی از مواردی بود که از روز اول در این جلسات مورد بحث قرار می گرفت. اکنون همه میدانیم که ظرفیت شبکه بالا رفته و در این موضوع هم شکی نیست که یک زیرساخت خوب فیبر نوری در کشور وجود دارد که بنای آن در سالهای گذشته ایجاد شده است، اما به هرحال نگهداری از این شبکه وظیفهی شرکتهای ارائهکننده اینترنت نیست و ما تنها وظیفه داریم اینترنت را از شرکت زیرساخت یا مخابرات گرفته و به مردم تحویل دهیم.
این عضو سازمان نظام صنفی رایانهای همچنین عنوان کرد: از بهمنماه سال گذشته مشکلات ما در این زمینه مدام بیشتر شده است و حتی طی روزهای گذشته ما هر روز در یکی از شهرهای خود حداقل چندین ساعت قطعی اینترنت داشتهایم که این مساله کاربران را به شدت عصبانی میکند در حالی که مشکل از سوی ما نیست.
وی همچنین عنوان کرد: آیا این درست است که یک STM16 ما در هفته بیش از پنج ساعت قطعی داشته باشد؟ واقعا اگر قرار است چنین اتفاقی رخ دهد ای کاش حداقل این موضوع را به ما اطلاع دهید تا ما این مساله را به کاربران و مشتریان خود اعلام کنیم.
او در ادامه با تاکید بر اینکه این شرکت آمادگی پرداخت خسارت به کاربران خود را دارد، اظهار کرد: در بسیاری موارد با توجه به اینکه مسیرهایی که اینترنت به دست شرکتهای ارائهکننده خدمات میرسد متفاوت است در شرایطی که ما دچار قطعی شدهایم ممکن است شرکتهای دیگر خدماتی را به کاربران خود ارائه دهند که همین مساله باعث میشود مردم به این موضوع فکر کنند که مشکل از سوی شرکتهای ارائهکننده است.
یوسفیزاده ادامه داد: حال اگر ما بخواهیم به این کاربران خسارت را براساس SLA پرداخت کنیم شرکت ارتباطات زیرساخت تا حداقل دو ماه این رقم را به ما برنخواهد گرداند و در نهایت اگر قرار باشد رقمی به ما تعلق گیرد پس از حدود دوماه این اتفاق میافتد.
این عضو سازمان نظام صنفی رایانهای در ادامه با تاکید بر اینکه حل این مشکلات وظیفه شرکت ارتباطات زیرساخت به شمار میرود، اظهار کرد: اکنون ما هر شب، هر روز و هر لحظه مورد حملات اینترنتی قرار میگیریم که هیچ کنترلی روی این حملات وجود ندارد. در حالی که لازم است با استفاده از فناوریهای روز شرکت ارتباطات زیرساخت در بدو ورود این حملات را رصد و IPهای آنها را مسدود کنند، در حالی که اکنون این حملات اتفاق میافتد و به دنبال اعتراض کاربر، ما باید این موضوع را بررسی کرده و IPها را به شرکت ارتباطات زیرساخت منتقل کنیم تا آنها بحث را پیگیری کنند.
وی ادامه داد: نکته مهمی که درباره این حملات وجود دارد آنکه در بسیاری از موارد به واسطه حملههای صورت گرفته حجم کاربر به طور یکباره تمام میشود و این مساله باعث میشود کاربران فکر کنند شرکت کمفروشی میکند.
یوسفیزاده در پایان نیز عنوان کرد: اگر ما بدانیم اختلالات مربوط به اینترنت در چه ساعاتی رخ میدهد میتوانیم این مساله را از طریق پیامک به اطلاع کاربران خود برسانیم، اما اکنون همواره تمام تقصیرها به گردن شرکتهای ارائهکننده اینترنت میافتد در صورتی که برای بهبود وضعیت فعلی اینترنت کشور ایجاد تغییر در شرایط شبکه انتقال کشور اهمیت به سزایی دارد.
http://www.itna.ir/vdci3rap.t1az52bcct.html
حملههایی که اینترنت مشترک را میخورند!
یک ماه پیش وزیر ارتباطات به شرکت ارتباطات زیرساخت ماموریت داد مسائلی که به عدم کیفیت اینترنت کشور منجر میشود را برطرف سازد. پس از اعلام این ماموریت شرکت ارتباطات زیرساخت جلسات معتعددی در این زمینه برگزار کرد، اما با این حال همچنان مشکلات پابرجاست.
به گزارش ایتنا از ایسنا، محمدعلی یوسفیزاده - مدیر عامل شرکت یک شرکت اینترنتی - با بیان این مطلب به انتقاد از وضعیت شبکه انتقال شرکت ارتباطات زیرساخت پرداخت و در یک نشست خبری اظهار کرد: موضوع انتقال پهنای باند یکی از مواردی بود که از روز اول در این جلسات مورد بحث قرار می گرفت. اکنون همه میدانیم که ظرفیت شبکه بالا رفته و در این موضوع هم شکی نیست که یک زیرساخت خوب فیبر نوری در کشور وجود دارد که بنای آن در سالهای گذشته ایجاد شده است، اما به هرحال نگهداری از این شبکه وظیفهی شرکتهای ارائهکننده اینترنت نیست و ما تنها وظیفه داریم اینترنت را از شرکت زیرساخت یا مخابرات گرفته و به مردم تحویل دهیم.
این عضو سازمان نظام صنفی رایانهای همچنین عنوان کرد: از بهمنماه سال گذشته مشکلات ما در این زمینه مدام بیشتر شده است و حتی طی روزهای گذشته ما هر روز در یکی از شهرهای خود حداقل چندین ساعت قطعی اینترنت داشتهایم که این مساله کاربران را به شدت عصبانی میکند در حالی که مشکل از سوی ما نیست.
وی همچنین عنوان کرد: آیا این درست است که یک STM16 ما در هفته بیش از پنج ساعت قطعی داشته باشد؟ واقعا اگر قرار است چنین اتفاقی رخ دهد ای کاش حداقل این موضوع را به ما اطلاع دهید تا ما این مساله را به کاربران و مشتریان خود اعلام کنیم.
او در ادامه با تاکید بر اینکه این شرکت آمادگی پرداخت خسارت به کاربران خود را دارد، اظهار کرد: در بسیاری موارد با توجه به اینکه مسیرهایی که اینترنت به دست شرکتهای ارائهکننده خدمات میرسد متفاوت است در شرایطی که ما دچار قطعی شدهایم ممکن است شرکتهای دیگر خدماتی را به کاربران خود ارائه دهند که همین مساله باعث میشود مردم به این موضوع فکر کنند که مشکل از سوی شرکتهای ارائهکننده است.
یوسفیزاده ادامه داد: حال اگر ما بخواهیم به این کاربران خسارت را براساس SLA پرداخت کنیم شرکت ارتباطات زیرساخت تا حداقل دو ماه این رقم را به ما برنخواهد گرداند و در نهایت اگر قرار باشد رقمی به ما تعلق گیرد پس از حدود دوماه این اتفاق میافتد.
این عضو سازمان نظام صنفی رایانهای در ادامه با تاکید بر اینکه حل این مشکلات وظیفه شرکت ارتباطات زیرساخت به شمار میرود، اظهار کرد: اکنون ما هر شب، هر روز و هر لحظه مورد حملات اینترنتی قرار میگیریم که هیچ کنترلی روی این حملات وجود ندارد. در حالی که لازم است با استفاده از فناوریهای روز شرکت ارتباطات زیرساخت در بدو ورود این حملات را رصد و IPهای آنها را مسدود کنند، در حالی که اکنون این حملات اتفاق میافتد و به دنبال اعتراض کاربر، ما باید این موضوع را بررسی کرده و IPها را به شرکت ارتباطات زیرساخت منتقل کنیم تا آنها بحث را پیگیری کنند.
وی ادامه داد: نکته مهمی که درباره این حملات وجود دارد آنکه در بسیاری از موارد به واسطه حملههای صورت گرفته حجم کاربر به طور یکباره تمام میشود و این مساله باعث میشود کاربران فکر کنند شرکت کمفروشی میکند.
یوسفیزاده در پایان نیز عنوان کرد: اگر ما بدانیم اختلالات مربوط به اینترنت در چه ساعاتی رخ میدهد میتوانیم این مساله را از طریق پیامک به اطلاع کاربران خود برسانیم، اما اکنون همواره تمام تقصیرها به گردن شرکتهای ارائهکننده اینترنت میافتد در صورتی که برای بهبود وضعیت فعلی اینترنت کشور ایجاد تغییر در شرایط شبکه انتقال کشور اهمیت به سزایی دارد.
http://www.itna.ir/vdci3rap.t1az52bcct.html
شناسایی بدافزار بانکی EMOTET با ویژگی های خاص .
دیسنا - وب سایت خبری و آموزشی شرکتها و محصولات آنتی ویروس به نقل از دورانتاش
کمپانی ژاپنی ترند میکرو ، بدافزار بانکی با نام EMOTET را شناسایی کرده که اطلاعات سرقت شده را به صورت رمزنگاری بر روی پروتکل Https برای خلافکاران سایبری ارسال میکند .
به گزارش دیسنا به نقل از شرکت امنیتی ترندمیکرو ، این تروجان بانکی از طریق هرزنامه و اسپم کاربران را هدف قرار داده است .
ویروس EMOTET به طور خاص کاربران سرویسهای بانکی و مالی را هدف خود قرار داده و برای ارسال اطلاعات و ارتباط با سرورهای مورد نظرش از پروتکل امن Https بهره می برد
http://www.scmagazine.com/emotet-bankin ... le/358586/
دیسنا - وب سایت خبری و آموزشی شرکتها و محصولات آنتی ویروس به نقل از دورانتاش
کمپانی ژاپنی ترند میکرو ، بدافزار بانکی با نام EMOTET را شناسایی کرده که اطلاعات سرقت شده را به صورت رمزنگاری بر روی پروتکل Https برای خلافکاران سایبری ارسال میکند .
به گزارش دیسنا به نقل از شرکت امنیتی ترندمیکرو ، این تروجان بانکی از طریق هرزنامه و اسپم کاربران را هدف قرار داده است .
ویروس EMOTET به طور خاص کاربران سرویسهای بانکی و مالی را هدف خود قرار داده و برای ارسال اطلاعات و ارتباط با سرورهای مورد نظرش از پروتکل امن Https بهره می برد
http://www.scmagazine.com/emotet-bankin ... le/358586/
UROBUROS نرمافزار جاسوسی بسیار پیچیده با منشأ روسی!
کارشناسان امنیتی شرکت آلمانی جی دیتا بدافزار پیچیده و خطرناکی را کشف کرده اند که برای دزدیدن اطلاعات سری تولید شده است.
به گزارش ایتنا از شرکت رایان سامانه آرکا، متخصصان امنیتی G Data بخش بسیار پیشرفته و پیچیدهای از بدافزار را تحلیل کردهاند که برای سرقت اطلاعات محرمانه طراحی شده بود.
G Data از آن به عنوان Uroburos نام میبرد که با رشتهای یافت شده در رمز بدافزار به تبعیت از سمبل کهن نمایش یک مار کبری یا اژدها در حال خوردن دمش، مرتبط است.
Uroburos چیست؟
Uroburos روت کیتی مرکب از دو فایل است٬ یکی راهانداز و دیگری سیستم فایل مجازی رمزگذاری میباشد.
یک روت کیت دارای قدرت به اختیارگیری سیستم آلوده و اجرای دستورات دلخواه و مخفی نمودن فعالیتهای سیستم است و قادر است اطلاعات را سرقت(اکثراً فایلها) و همچنین ترافیک شبکه را ضبط نماید.
ساختار ماژولارش براي آن توان توسعه خود با قابلیتهای جدید را فراهم میکند که این نه تنها آن را بسیار پیچیده٬ بلکه بسیار انعطافپذیر و خطرناک میسازد.
بخش راه انداز Uroburos بیش از اندازه پیچیده است و به گونه اي طراحی شده که خیلی مجزا از هم بوده و تشخیص آن خیلی مشکل باشد.
پیچیدگی تکنولوژیکی نشانگر ارتباط آن با آژانسهای جاسوسی میباشد. ایجاد قالبی مانند Uroburos سرمایهگذاری عظیمی میطلبد. به وضوح تیم خلاق پشت این بدافزار متخصصان کامپیوتر با مهارتی بالا هستند به طوری که از ساختار و طراحی پیشرفته روت کیت قابل استنتاج است.
ما بر این باوریم که تیم پشتیبان Uroburos کارشان را روی انواع بسیار پیشرفته ای ادامه میدهند که هنوز باید کشف شوند.
Uroburos برای کار کردن به صورت همتا(peer-to-peer) طراحی شده بدین معنی که سیستمهای آلوده با هدایت مهاجمان از راه دور بین خودشان ارتباط برقرار میکنند.
با هدایت یکی از سیستمهای آلوده که به شبکه اینترنت متصل باشد بدافزار قادر به آلوده کردن سیستمهای بیشتری در شبکه میباشد٬ حتی آنهایی که به شبکه اینترنت متصل نیستند.
بدافزار میتواند از هر یک از سیستمهای آلوده جاسوسی نموده و اطلاعات جمع آوری شده را از طریق سیستمهای آلوده به سیستمی دارای اتصال اینترنتی است رسانده و به مهاجمان ارسال کند.
این رفتار بدافزار نمونهای از انتشار در شبکه شرکتهای عظیم و سازمانهای عمومی است.
مهاجمان پیشبینی میکنند که یقیناً کامپیوترهایی منفک از شبکه اینترنت در هدف حملهشان وجود دارند و از این تکنیک به عنوان نوعی راه حل برای دستیابی به اهدافشان استفاده میکنند.
Uroburos سیستم عامل Microsoft Windows ۳۲ و ۶۴ بیتی را پشتیبانی میکند.
بدلیل پیچیدگی این بدافزار و با ملاحظه پیچیدگی تکنیکهای بکار برده شده در آن، گمان میرود که این روت کیت٬ دولتها، موسسات تحقیقاتي و یا شرکتهای بزرگ را مورد هدف قرار میدهد.
گمانهزنی ارتباط حمله روسها با حمله انجام شده بر ضد ایالات متحده!
به دلیل جزئیات تکنیکی زیاد(نام فایل، کلیدهای رمزگذاری، رفتار و جزئیاتی که در این گزارش ذکر شده است) احتمال ميدهيم که گروه پشت سر Uroburos همان گروهی است که حمله ای سایبری بر ضد ایالات متحده آمریکا در ۲۰۰۸ با یک بدافزار بنام Agent.BTZ. انجام داد.
Uroburos حضور Agent.BTZ. کنترل کرده و در صورت نصب آن در سیستم، غیرفعال باقی میماند.
ظاهراً پدیدآورندگان Uroburos به زبان روسی صحبت میکنند که این مویّد ارتباطش با Agent.BTZ. است.
افزون بر این، مطابق مقالات یک روزنامه عمومی، این واقعیت(استفاده از زبان روسی)، شامل پدیدآوردگان Agent.BTZ. نیز میشود.
مطابق کلیه شواهدی که ما از تحقیق و تحلیلهای بدافزار بدست آوردیم به این حقیقت اطمینان داریم که حملاتی که توسط Uroburos انجام میشود افراد نامعلوم مورد هدف قرار نمیگیرند بلکه بنگاههای اقتصادی بسیار برجسته، حکومتها، سازمانهای جاسوسی و اهداف مشابه هدفگیری میشوند.
Uroburos احتمالاً حداقل به مدت سه سال پنهان مانده است!
روت کیت Uroburos یکی از پیشرفتهترین روت کیتها است که ما تا بحال در این زمینه تحلیل کردهایم.
قدیمیترین راهاندازی که ما شناسائی کردیم در سال ۲۰۱۱ جمع آوری شد این بدان معنی است که اين حمله حداقل به مدت سه سال پنهان باقی مانده است.
حامل آلودگی هنوز ناشناخته است
این که چگونه Uroburos ابتدا توانست به شبکههای بسیار برجسته نفوذ کند در این مرحله از تحقیقات ناشناخته است.
حاملهایِ آلودگیِ زیادی همچون spear phishing، drive-by-infections، حافظه فلش USB یا حملات مهندسی اجتماعی امکانپذیر قابل تصور هستند.
http://www.itna.ir/vdcb5fbf.rhb8fpiuur.html
کارشناسان امنیتی شرکت آلمانی جی دیتا بدافزار پیچیده و خطرناکی را کشف کرده اند که برای دزدیدن اطلاعات سری تولید شده است.
به گزارش ایتنا از شرکت رایان سامانه آرکا، متخصصان امنیتی G Data بخش بسیار پیشرفته و پیچیدهای از بدافزار را تحلیل کردهاند که برای سرقت اطلاعات محرمانه طراحی شده بود.
G Data از آن به عنوان Uroburos نام میبرد که با رشتهای یافت شده در رمز بدافزار به تبعیت از سمبل کهن نمایش یک مار کبری یا اژدها در حال خوردن دمش، مرتبط است.
Uroburos چیست؟
Uroburos روت کیتی مرکب از دو فایل است٬ یکی راهانداز و دیگری سیستم فایل مجازی رمزگذاری میباشد.
یک روت کیت دارای قدرت به اختیارگیری سیستم آلوده و اجرای دستورات دلخواه و مخفی نمودن فعالیتهای سیستم است و قادر است اطلاعات را سرقت(اکثراً فایلها) و همچنین ترافیک شبکه را ضبط نماید.
ساختار ماژولارش براي آن توان توسعه خود با قابلیتهای جدید را فراهم میکند که این نه تنها آن را بسیار پیچیده٬ بلکه بسیار انعطافپذیر و خطرناک میسازد.
بخش راه انداز Uroburos بیش از اندازه پیچیده است و به گونه اي طراحی شده که خیلی مجزا از هم بوده و تشخیص آن خیلی مشکل باشد.
پیچیدگی تکنولوژیکی نشانگر ارتباط آن با آژانسهای جاسوسی میباشد. ایجاد قالبی مانند Uroburos سرمایهگذاری عظیمی میطلبد. به وضوح تیم خلاق پشت این بدافزار متخصصان کامپیوتر با مهارتی بالا هستند به طوری که از ساختار و طراحی پیشرفته روت کیت قابل استنتاج است.
ما بر این باوریم که تیم پشتیبان Uroburos کارشان را روی انواع بسیار پیشرفته ای ادامه میدهند که هنوز باید کشف شوند.
Uroburos برای کار کردن به صورت همتا(peer-to-peer) طراحی شده بدین معنی که سیستمهای آلوده با هدایت مهاجمان از راه دور بین خودشان ارتباط برقرار میکنند.
با هدایت یکی از سیستمهای آلوده که به شبکه اینترنت متصل باشد بدافزار قادر به آلوده کردن سیستمهای بیشتری در شبکه میباشد٬ حتی آنهایی که به شبکه اینترنت متصل نیستند.
بدافزار میتواند از هر یک از سیستمهای آلوده جاسوسی نموده و اطلاعات جمع آوری شده را از طریق سیستمهای آلوده به سیستمی دارای اتصال اینترنتی است رسانده و به مهاجمان ارسال کند.
این رفتار بدافزار نمونهای از انتشار در شبکه شرکتهای عظیم و سازمانهای عمومی است.
مهاجمان پیشبینی میکنند که یقیناً کامپیوترهایی منفک از شبکه اینترنت در هدف حملهشان وجود دارند و از این تکنیک به عنوان نوعی راه حل برای دستیابی به اهدافشان استفاده میکنند.
Uroburos سیستم عامل Microsoft Windows ۳۲ و ۶۴ بیتی را پشتیبانی میکند.
بدلیل پیچیدگی این بدافزار و با ملاحظه پیچیدگی تکنیکهای بکار برده شده در آن، گمان میرود که این روت کیت٬ دولتها، موسسات تحقیقاتي و یا شرکتهای بزرگ را مورد هدف قرار میدهد.
گمانهزنی ارتباط حمله روسها با حمله انجام شده بر ضد ایالات متحده!
به دلیل جزئیات تکنیکی زیاد(نام فایل، کلیدهای رمزگذاری، رفتار و جزئیاتی که در این گزارش ذکر شده است) احتمال ميدهيم که گروه پشت سر Uroburos همان گروهی است که حمله ای سایبری بر ضد ایالات متحده آمریکا در ۲۰۰۸ با یک بدافزار بنام Agent.BTZ. انجام داد.
Uroburos حضور Agent.BTZ. کنترل کرده و در صورت نصب آن در سیستم، غیرفعال باقی میماند.
ظاهراً پدیدآورندگان Uroburos به زبان روسی صحبت میکنند که این مویّد ارتباطش با Agent.BTZ. است.
افزون بر این، مطابق مقالات یک روزنامه عمومی، این واقعیت(استفاده از زبان روسی)، شامل پدیدآوردگان Agent.BTZ. نیز میشود.
مطابق کلیه شواهدی که ما از تحقیق و تحلیلهای بدافزار بدست آوردیم به این حقیقت اطمینان داریم که حملاتی که توسط Uroburos انجام میشود افراد نامعلوم مورد هدف قرار نمیگیرند بلکه بنگاههای اقتصادی بسیار برجسته، حکومتها، سازمانهای جاسوسی و اهداف مشابه هدفگیری میشوند.
Uroburos احتمالاً حداقل به مدت سه سال پنهان مانده است!
روت کیت Uroburos یکی از پیشرفتهترین روت کیتها است که ما تا بحال در این زمینه تحلیل کردهایم.
قدیمیترین راهاندازی که ما شناسائی کردیم در سال ۲۰۱۱ جمع آوری شد این بدان معنی است که اين حمله حداقل به مدت سه سال پنهان باقی مانده است.
حامل آلودگی هنوز ناشناخته است
این که چگونه Uroburos ابتدا توانست به شبکههای بسیار برجسته نفوذ کند در این مرحله از تحقیقات ناشناخته است.
حاملهایِ آلودگیِ زیادی همچون spear phishing، drive-by-infections، حافظه فلش USB یا حملات مهندسی اجتماعی امکانپذیر قابل تصور هستند.
http://www.itna.ir/vdcb5fbf.rhb8fpiuur.html