آخرین اخبار امنیت در ایران و دنیا

Naficy
مدیر کل
پست: 1320
تاریخ عضویت: چهارشنبه آگوست 07, 2013 11:27 am

پست توسط Naficy » سه‌شنبه ژوئن 10, 2014 7:59 pm

جالب است بدانید که ویروس Damon اولین بار توسط امن‌پرداز شناسایی و معرفی شد و یک روت‌کیت/بوت‌کیت بسیار پیشرفته هم هست.
شیوه پیاده‌سازی بخش ارتباط شبکه این روت‌کیت بسیار جالب است و ضمنا اولین بوت‌کیتی بود که روی ویندوز هشت 64 بیتی کار می‌کرد.

خبر شناسایی این ویروس توسط امن‌پرداز: http://www.amnpardaz.com/contents.php/7 ... 8%A7%D8%B2
تحلیل این ویروس در سایت پادویش: http://www.padvish-antivirus.com/contents.php?cntid=97

saman
ناظم انجمن
پست: 2190
تاریخ عضویت: چهارشنبه آگوست 28, 2013 10:53 pm

پست توسط saman » جمعه ژوئن 13, 2014 7:28 pm

آزار ویژگی امنیتی ویندوز ، حمله ویروس BKDR_VAWTRAK به نرم افزار آنتی ویروس

کمپانی ژاپنی ترند میکرو - عرضه کننده برتر نرم افزارهای امنیتی و آنتی ویروس - خبر از شناسایی ویروسی با نام BKDR_VAWTRAK داده که قابلیتهای مختلفی از جمله حمله به ضد ویروسها و غیر فعال کردن آنها را دارد .
به گزارش دیسنا به نقل از ترند میکرو ، از جمله ویژگی های جالب این ویروس همراه داشتن قابلیتهای بکدور ( در پشتی ) به علاوه برخی ویژگی ها برای سرقت اطلاعات مالی و بانکی است .

ولی ویروس BKDR_VAWTRAK قابلیتهای جالب دیگری نیز دارد .

از جمله قابلیتهای جالب ویروس BKDR_VAWTRAK جستجو به دنبال نرم افزارهای آنتی ویروس و غیر فعال کردن آنهاست .

در حقیقت این ویروس از طریق سیستم امنیتی ویندوز و Software Restriction Policies اقدام به شناسایی آنتی ویروس و جمع آوری اطلاعات درباره آن کرده و سعی در غیر فعال کردن آن میکند .

اولین بار ویژگی Software Restriction Policies در ویندوزهای XP و Windows Server 2003 معرفی و عرضه شد .

براساس اسناد منتشر شده توسط میکروسافت ویژگی Software Restriction Policies برای فعالیتهای زیر است :

1- مبارزه با ویروسها
2- کنترل اکتیو ایکس ها و دانلود آنها
3- اجرای اسکریپتهایی که امضای دیجیتالی معتبر دارند .
4- اجرای نرم افزارهایی که مورد تائید کاربر هستند .
5- قفل کردن سیستم ( کامپیوتر ) .

این ویروس به ضد ویروسهای زیر حمله ور می شود و تلاش میکند تا آنها را غیر فعال کند :

a-squared Anti-Malware
a-squared HiJackFree
Agnitum
Alwil Software
AnVir Task Manager
ArcaBit
AVAST Software
AVG
avg8
Avira GmbH
Avira
BitDefender
BlockPost
Common Files\Doctor Web
Common Files\G DATA
Common Files\P Tools
Common Files\Symantec Shared
DefenseWall
DefenseWall HIPS
Doctor Web
DrWeb
ESET
f-secure
F-Secure\F-Secure Internet Security
FRISK Software
G DATA
K7 Computing
Kaspersky Lab Setup Files
Kaspersky Lab
Lavasoft
Malwarebytes
Malwarebytes’ Anti-Malware
McAfee
McAfee.com
Microsoft Security Client
Microsoft Security Essentials
Microsoft\Microsoft Antimalware
Norton AntiVirus
Online Solutions
P Tools Internet Security
P Tools
Panda Security
Positive Technologies
Sandboxie
Security Task Manager
Spyware Terminator
Sunbelt Software
Symantec
Trend Micro
UAenter
Vba32
Xore
Zillya Antivirus


آنتی ویروسهای ترند میکرو این ویروس را با نام BKDR_VAWTRAK شناسایی میکنند .

توصیه های ترند میکرو :

شرکت امنیتی ترند میکرو به کاربران توصیه کرده نسبت به دریافت آخرین بروزرسانی ها و الگوریتمهای ضد ویروسها اقدام نمایند .
تهیه و ترجمه :

واحد آموزش و اطلاع رسانی شرکت دورانتاش
( اولین و تنها نماینده معتبر آنتی ویروسهای ترند میکرو در ایران )
www.durantash.com
www.DDN.ir
http://www.disna.ir/post/4284

saman
ناظم انجمن
پست: 2190
تاریخ عضویت: چهارشنبه آگوست 28, 2013 10:53 pm

پست توسط saman » شنبه ژوئن 14, 2014 11:16 pm

آسیب پذیری دیگری مربوط به OpenSSl كشف شده است كه به مهاجم اجازه می دهد ترافیك رمز شده SSl/TLS میان كلاینت و سرور را تغییر دهد و یا رمزگشایی نماید.

آسیب پذیری دیگری مربوط به OpenSSl كشف شده است كه به مهاجم اجازه می دهد ترافیك رمز شده SSl/TLS میان كلاینت و سرور را تغییر دهد و یا رمزگشایی نماید. به منظور اجرای حمله موفق، در صورتیكه كلاینت و سرور آسیب پذیر به این نوع از نقطه ضعف باشند، مهاجم نیازمند شنود ارتباط میان كلاینت هدف و سرور (MITM) می باشد. این آسیب پذیری با كد CVE-2014-0224 در نسخه های Openssl1.0.1 و جدیدتر و 1.0.2-beta1 شناخته شده است.
به دلیل ضعف در الگوریتم رمزنگاری Openssl و با سو استفاده از آسیب پذیری شناسایی شده در ارتباط handshake میان كلاینت و سرور و الزام آنها به استفاده از كلید رمز قابل حدس (CWE-325)، می توان حمله توقف در سرویس دهی را به دلیل امكان ارسال متناوب پیام های CCS (ChangeCipherSpec) در ارتباط SSl/TLS اجرا نمود.

نسخه های آسیب پذیر:
· تمامی كلاینت هایی كه از تمامی نسخه های OpenSSl استفاده می نمایند
· آسیب پذیری مذكور در نسخه های 1.0.1 و یا جدیدتر و 1.0.2-beta1 شناسایی شده است.
· مرورگرهای مطرح همچون Chrome، Firefox، IE و Safari در خطر نبوده ولی نسخه ای از مرورگرها مانند Chrome بر روی Android كه از OpenSSL استفاده می نمایند آسیب پذیر می باشند.


رفع آسیب پذیری:
به منظور رفع آسیب پذیری شرح داده شده در این گزارش، می بایست سریعا از به روز رسانی های ارایه شده بر روی وب سایت Openssl استفاده نمود:
· ارتقا به نسخه های 0.9.8za ، 1.0.0m و 1.0.1h


http://www.certcc.ir/index.php?name=new ... e&sid=3339

saman
ناظم انجمن
پست: 2190
تاریخ عضویت: چهارشنبه آگوست 28, 2013 10:53 pm

پست توسط saman » چهارشنبه ژوئن 18, 2014 8:12 pm

اگر از اینترنت بانک استفاده می‌کنید مراقب این بدافزار جدید باشید!

انتشار وسیع نوع جدیدی از بدافزارهای باجگیر موسوم به Dyreza/Trj، نگرانی شرکت‌های امنیت اینترنت، بانک‌ها و سایر مؤسسات مالی و اعتباری را در پی داشته است.

بر اساس اعلام شرکت دانمارکی CSIS، این بدافزار بسیار خطرناک، به خانواده بزرگ ویروس‌های Zeus تعلق دارد و چیزی که آن را از سایر بدافزارها متمایز می‌کند، قابلیت دور زدن پروتکل SSL و حمله مستقیم به مشتریان مراکز مالی و اعتباری است.

Dyreza/Trj یک نرم‌افزار تروجان محسوب می‌شود و می‌تواند با استفاده از تکنیک‌های پیشرفته، ترافیک اطلاعاتی که میان مشتری و بانک در حال حرکت است را به سمت سرور و پایگاه اطلاعاتی خودش هدایت کند؛ حال آنکه مشتری گمان می‌کند که هیج مشکلی در ارتباط به بانک مورد نظر وی وجود ندارد.

گزارش CSIS از فعالیت این ویروس نیز نشان می‌دهد تاکنون مشتریان مراکز مالی بزرگی مثل Bank of America، NatWest، CitiBank، RBS و UlsterBank با حملات موفق این بدافزار و خسارت‌های هنگفتی مواجه شده‌اند.

به گزارش ایتنا شرکت ضدویروس پاندا سکیوریتی نیز گزارش داد که این بدافزار از طریق فایل‌های ضمیمه و یا لینک‌های موجود در متن نامه‌های الکترونیک، در حال انتشار وسیع است.
در واقع، ایمیل‌ها، بستر اصلی انتشار ویروس Dyreza محسوب می‌شوند. بنابراین فعال کردن ماژول ضدهرزنامه و یا توجه کافی به نوع ایمیل دریافتی می‌تواند اصلی‌ترین راه پیشگیری از آلوده شدن به این بدافزار مخرب باشد.

بر اساس اطلاعات موجود در پایگاه "ویروس توتال"، مرجع تخصصی تحلیل بدافزارها، تا کنون سه گونه اصلی از بدافزار Dyreza منتشر شده که خوشبختانه تمام آنها توسط اغلب نرم‌افزارهای ضدبدافزار شناسایی و پاکسازی می‌شوند.

اما... چگونه در برابر حملات این ویروس ایمن باشیم؟!
پاندا سکیوریتی به تمامی کاربران و مدیران شبکه توصیه می‌کند که موارد زیر را برای عدم آلودگی به تروجان Dyreza رعایت کنند:

- به هیچ عنوان ایمیل‌های ناشناس، غیرمعتبر و مشکوک را باز نکنید و فایل ضمیمه موجود در آنها را نیز اجرا نکنید.
- فقط فایل‌هایی را از اینترنت دانلود گنید که صددرصد به اعتبار و امنیت آن اعتماد دارید. اگر فقط کمی نسبت به امنیت یا اصالت فایلی تردید دارید، آن را دانلود نکنید.
- با استفاده از فایروال، هر نوع ترافیک اطلاعاتی و ارتباط به آی.پی.های زیر را مسدود کنید:
۸۵.۲۵.۱۴۸.۶ - ۲۱۷.۱۲.۲۰۷.۱۵۱ - ۱۹۲.۹۹.۶.۶۱
- مراقب فایل‌های فشرده (.zip –. rar) که حاوی فایل‌های اجرایی با پسوند .exe و یا .scr هستد، باشید.
- برنامه‌های کاربردی و تمام سیستم‌های عامل مورد استفاده‌تان را به‌روز نگاه دارید و اصلاحیه‌های آنها را به طور مرتب نصب نمایید.
- برنامه‌های امنیتی و ضدویروس نصب شده بر روی سیستم‌ها را دائماً به‌روز کنید. سعی کنید از نرم‌افزارهایی استفاده کنید که علاوه بر اصلیت و رسمیت لایسنس، دارای پشتیبانی و خدمات فنی قابل قبول باشند.
- در شبکه‌های سازمانی و حتی در رایانه‌های خانگی دسترسی افراد دیگر به اینترنت را جدی بگیرید و تحت کنترل دائم قرار دهید.
- در شبکه‌های سازمانی، ماژول Device Control را به دقت و با بی‌رحمی تمام اعمال کنید.
- در شبکه و در رایانه‌های شخصی گاه به گاه از ابزارهای مکمل شناسایی و پاکسازی ویروس‌ها مثل برنامه رایگان و آنلاین Panda Cloud Cleaner استفاده کنید. این برنامه‌ها با هر نوع برنامه امنیتی نصب شده در رایانه یا شبکه شما سازگار هستند و یک لایه مجزا و قدرتمند امنیتی بر روی تجهیزات رایانه‌ای شما ایجاد می‌کنند.

http://www.itna.ir/vdce778x.jh8zzi9bbj.html

saman
ناظم انجمن
پست: 2190
تاریخ عضویت: چهارشنبه آگوست 28, 2013 10:53 pm

پست توسط saman » یک‌شنبه ژوئن 22, 2014 10:32 am

۵۰ هزار حمله سایبری در یک سال به ایران

رئیس سازمان پدافند غیرعامل از کشف حدود ۵۰ هزار حمله آگاهانه سایبری علیه ایران در سال گذشته خبر داد و گفت: در مورد موضوع آسیب پذیری خونریزی قلبی، ایمیل های کاربران ایرانی و بانکها بیشترین آسیب را دیدند.

سردار غلامرضا جلالی در گفتگو با مهر، با اشاره به اینکه در برخی موارد آسیب پذیری ها مربوط به اشکالات شبکه می شود و در برخی موارد نیز تیم های هکری به صورت آگاهانه به شبکه ورود پیدا می کنند، ادامه داد: در مورد آسیب پذیری مربوط به ایمیل ها که چندی پیش گزارش شده بود، آسیب پذیری از سوی چند هکر در مورد یک برنامه کاربری کشف و اعلام شده بود و به این ترتیب به سرعت وصله امنیتی تعیین و جایگزین این رخنه شد.

وی ادامه داد: ما به صورت مرتب توسط تیم های نفوذ و پایش این آسیب پذیری ها را کشف و به دستگاه های ذیربط اطلاع می دهیم چرا که بانکها و زیرساخت های ما از این شبکه ها استفاده می کنند و ممکن است اطلاعاتی از آن آسیب پذیری نداشته باشند که موضوع هک ایمیل ها نیز مربوط به این دسته از آسیب پذیری ها بود.

رئیس سازمان پدافند غیرعامل با بیان اینکه موضوع تهدید و حملات آگاهانه سایبری متفاوت از آسیب پذیری برنامه ها است، گفت: در این مورد یک گروه هکر با طرح و نقشه علیه یک کشور اقدام می کنند که در این زمینه آمریکایی ها و اسرائیلی ها بر علیه کشور ما تلاش دارند تهدیدات سایبری داشته باشند.

وی با اشاره به اصطلاح جنگ متمدنانه که از سوی وزیر نیروهای مسلح انگلیس برای حملات سایبری انتخاب شد، گفت: مفهوم جنگ و حمله را دشمنان ما در فضای سایبری آغاز کرده اند. نقطه اوج این موضوع را می توان در اظهارات اوباما دید که گفت ما هیچ کاری بر علیه فعالیت هسته ای ایران نمی توانیم انجام دهیم که این کلمه هیچ کار شامل نقشه های سایبری علیه ایران هم می شود چرا که اغلب نقشه آنها در حوزه هسته ای مربوط به فضای سایبر بود و این اقرار مهمی است.

سردار جلالی با بیان اینکه اقداماتی که ما در فضای سایبری انجام دادیم توانسته کاملاً به تهدیدات پاسخ دهد، افزود: آسیب پذیری ها شامل طبقه بندی حملات کم اهمیت، حملات با اهمیت متوسط و با اهمیت بالا است که به طور کل می توان گفت طیف زیادی از حملات سایبری علیه ایران در سال گذشته به صورت آگاهانه و با اهمیت متوسط و بالا ارزیابی شده است.

رئیس سازمان پدافند غیرعامل با اشاره به آسیب پذیری خونریزی قلبی که در ذات سیستم های امنیتی کشف شد، گفت: برخی دستگاه های ما دچار این تهدید شدند که ما آن را پایش و رصد کرده و به آنها اطلاع دادیم اما در برآورد اولیه مشخص شد آسیب پذیری عمده ای برای کشور ما به وجود نیامد.

وی گفت: بیشترین آسیب پذیری در مورد خونریزی قلبی به صورت عمومی مربوط به ایمیل های کاربران بود و نیز اغلب شبکه های بانکی این ضعف را داشتند و ما متوجه شدیم که اینها در حال نشت اطلاعات بودند. سردار جلالی گفت: فقط بانک ملی این ضعف را نداشت و آسیبی متوجه آن نشد. وی با بیان اینکه ما به صورت فوری این مشکل را کنترل کردیم، ادامه داد: در عرض سه روز یک وصله امنیتی در اختیار بانکها و دستگاه هایی که متوجه این آسیب پذیری بودند قرار گرفت.

رئیس سازمان پدافند غیرعامل با اشاره به کشف و خنثی شدن حدود ۵۰ هزار حمله سایبری در سال گذشته علیه ایران گفت: تهدیدات در شبکه های حساس کشور محدود بود اما همه را پاسخ دادیم و هیچکدام موفق به ورود، تخریب و تولید آسیب پذیری نبوده است. هم اکنون نیز برخی آسیب پذیری ها در حال کشف است که به زودی در این زمینه نیز اطلاعاتی را برای جلوگیری از نشت اطلاعات اعلام خواهیم کرد.

وی گفت: تکنولوژی های در حال استفاده در کشور وارداتی و به همین دلیل باید در به کارگیری و انتخاب آنها در سیستم های اصلی و حساس کشور هوشمندانه تر عمل کنیم.

http://www.alef.ir/vdchxzni-23nxmd.tft2.html?231536

saman
ناظم انجمن
پست: 2190
تاریخ عضویت: چهارشنبه آگوست 28, 2013 10:53 pm

پست توسط saman » دوشنبه ژوئن 30, 2014 4:01 pm

کدام پورت‌های ارتباطی بیشترین حمله‌های اینترنتی را تحمل می‌کنند؟

جدیدترین گزارش فصلی مؤسسه تحقیقاتی آکامای، درباره وضعیت امنیت اینترنت منتشر شد.
در این گزارش مفصل، جنبه‌های مختلف وضعیت اینترنت، شامل وسعت و سرعت دسترسی در بخش‌های مختلف جهان، پیشرفت‌های جدید در نحوه اتصال به اینترنت، وضعیت مهاجرت به پروتکل IPv6، خدمات مبتنی بر وب، وضعیت امنیت اینترنت و الگوهای ترافیکی آن مورد بررسی قرار گرفته است.

بر اساس ایتنا از گزارش روابط عمومی شرکت ایمن رایانه پندار نماینده انحصاری ضدویروس پاندا در ایران به نقل از آکامای، سرورهای میزبانی کننده حملات مخرب اینترنتی، اکنون در جغرافیای بیش از۲۰۰ کشور جهان پراکنده شده‌اند که در مقایسه با آمارهای قبلی، اندکی افزایش را نشان می‌دهد.

تعجب‌آور نیست که کشور چین باز هم به عنوان بزرگ‌ترین منشاء حملات اینترنتی به حساب می‌آید؛ حملات مخرب اینترنتی که با میزبانی این کشور برنامه‌ریزی و اجرا می‌شود، از ۴۱ درصد در سه ماهه آخر سال ۲۰۱۳،‌ به ۴۳ درصد در ابتدای سال جاری میلادی افزایش یافته است.

ایالات متحده،‌ با اختلافی قابل توجه نسبت به چین، در رتبه دوم کشورهای مبتلا به ترافیک‌های آلوده و مخرب اینترنتی قرار گرفته است، هر چند که ترافیک مخرب اطلاعاتی در ایالات متحده از ۱۹ درصد دوره قبل به ۱۱ درصد کاهش یافته است.

بر اساس گزارش آکامای، کشور اندونزی نیز به عنوان سومین کشور صادر کننده ترافیک مخرب ۶.۸ درصد از کل آلودگی‌های اینترنتی را به خود اختصاص داده است.
ین میزان در اواخر سال ۲۰۱۳ میلادی، ۵.۷ درصد بوده است.

کدام پورت‌های ارتباطی بیشترین حمله‌های اینترنتی را تحمل می‌کنند؟
درمیان پورت‌های ارتباط با اینترنت، پورت مهم ۴۴۵ هنوز هم بیشترین مورد برای هدف‌گیری بدافزارها بوده است. البته خوشبختانه حملات مخرب اینترنتی به این پورت از میزان ۳۰ درصد در دوره قبل، به ۱۴ درصد در دوره فعلی کاهش یافته است.
اما میزان حملات به پورت ۵۰۰۰، که به عنوان پورت عمومی Plug and Play / Upnp معروف است، شاهد افزایش قابل ملاحظه‌ای در این دوره بوده است؛ از فقط یک دهم درصد به ۱۲ درصد افزایش.
پورت ۲۳ یا همان پورت Telnet با ۸.۷ درصد نسبت به کل ترافیک‌های مخرب اینترنتی، جایگاه سوم را به خود اختصاص داده است.

کاهش برخی حملات سازمانی!
بنا بر گزارش آکامای، حملات DDoS و یا در اصطلاح حملات تکذیب سرویس علیه خدمات مبتنی بر وب، نسبت به ماه‌های آخر سال گذشته میلادی ، با یک کاهش ۲۰ درصدی روبرو بوده است.
تعداد این حملات در دو دوره پی در پی از ۳۴۶ به ۲۸۳ مورد کاهش یافته است.
این کاهش ۲۰ درصدی تنها یک تغییر نقطه به نقطه است زیرا مجموع حملات DDoS نسبت به دوره مشابه سال گذشته،‌۲۷ درصد افزایش را نشان می‌دهد.

قاره آمریکا، هدف نیمی از کل تهدیدات و حملات پراکنده در اینترنت به حساب می‌آید؛ پس از آن، قاره آسیا ۳۱ درصد و درنهایت قاره اروپا، غرب آسیا و قاره آفریقا ۲۰ درصد از حملات مبتنی بر اینترنت را تحمل می‌کنند.

نکته قابل توجه در گزارش آکامای، کاهش ۴۹ درصدی حملات و تهدیدهای اینترنتی علیه شرکت‌های خصوصی و مراکز سازمانی می‌باشد.
این در حالیست که حملات علیه بخش‌های عمومی و دولتی در سرتاسر جهان، ۳۴ درصد افزایش را نشان می‌دهد.

یکی از شاخص‌ترین این حملات مخرب، هدف‌گیری بخش گسترده‌ای از مراکز دولتی در کشور سنگاپور بوده است.

بنا بر اعلام شرکت پاندا سکیوریتی، این نشان می دهد که هر چند در بعضی موارد از تعداد حملات اینترنتی علیه مراکز سازمانی کاسته شده، اما در اغلب موارد،‌ این حملات دقیق‌تر، مخرب‌تر و هدفمندتر شده‌اند.

http://www.itna.ir/vdcexz8x.jh8zfi9bbj.html

saman
ناظم انجمن
پست: 2190
تاریخ عضویت: چهارشنبه آگوست 28, 2013 10:53 pm

پست توسط saman » یک‌شنبه ژولای 06, 2014 10:29 am

كشف یك آسیب پذیری بحرانی در پلاگین وردپرس

یك آسیب پذیری بحرانی در پلاگین وردپرس یافت شده است كه بیش از ۱.۷ میلیون بار دانلودشده است و به مهاجمان اجازه می دهد تا به طور بالقوه كنترل كامل وبلاگی كه از این پلاگین استفاده می كند را در اختیار بگیرند.


به گزارش ایتنا از مرکز ماهر، این حفره كه توسط محققان شركت امنیتی Sucuri كشف شده است در پلاگین MailPoet Newsletters قرار دارد كه قبلا با نام wysija-newsletters شناخته می شد.

Daniel Cid، مدیر فناوری شركت Sucuri در پستی در یك وبلاگ نوشت: این مشكل بسیار جدی است زیرا به مهاجم اجازه می دهد تا هر كاری را كه می خواهد بر روی وب سایت قربانی انجام دهد.

هم چنین به هر فایل PHP اجازه می دهد تا آپلود شود. این مساله می تواند به مهاجم اجازه دهد تا از وب سایت ها برای حملات سرقت هویت، ارسال هرزنامه، میزبانی بدافزار و آلوده كردن مشتریان دیگر استفاده نماید.

این آسیب پذیری در MailPoet نسخه ۲.۶.۷ اصلاح شده است در نتیجه تمامی مدیران بلاگ وردپرس باید این پلاگین را در اسرع وقت به آخرین نسخه ارتقاء دهند.

http://www.itna.ir/vdcgux9w.ak9qt4prra.html

--- ویرایش شده ---

بازگشت بدافزار جاسوسی miniduke

آزمایشگاه امنیت كسپرسكی هشدار داد كه حملات بدافزار جاسوسی Miniduke دوباره بازگشته و طیف وسیعی از كاربران را هدف قرار داده است.
این شركت امنیتی حملات بدافزار Miniduke را در سال ۲۰۱۳ هشدار داده بود و در این حملات، دولت ها بیشتر قربانی این نرم افزار جاسوسی بودند.


به گزارش ایتنا از مرکز ماهر، Eugene Kaspersky بنیان گذار و مدیرعامل كسپرسكی در خصوص این بدافزار می گوید “ما از نویسندگان این بدافزار تعجب می كنیم كه در دهه اول ۲۰۰۰ برای مدت زیادی در خاموشی بسر می بردند، سپس به یكباره فعال و عضو گروه های پیچیده از مجرمان سایبری دنیا شدند.

نویسندگان این بدافزار قدیمی در گذشته در ایجاد بدافزارهای پیچیده بسیار موثر عمل می كردند ولی در حال حاضر مهارت های آنها در جنگ با sandboxهای پیشرفته ای هست كه از اجرای اكسپلویت های مختلف و هدف قرار دادن سازمان ها و نهادهای دولتی و موسسات تحقیقاتی چندین كشور جلوگیری می كند."

ولی به تازگی به نظر می رسد زمان های بین فعالیت های مجدد این بدافزار كاهش یافته است، و از آخرین گزارش كسپرسكی در این خصوص تنها یك سال می گذرد. اخیراً كسپرسكی خبرهایی را در مورد حملات جدید این بدافزار منتشر كرده است و گمان می رود كه این بدافزار Miniduke پیچیده تر و مورد استفاده سازمان های مجری قانون باشد.

در ضمن در حال حاضر این بدافزار دارای یك backdoor جدید و قابلیت های بیشتری از Cosmicduke است. محققان آزمایشگاه كسپرسكی دریافته اند كه نوع قدیم بدافزار miniduke كه از سال ۲۰۱۳ نصب شده اند هنوز در برخی كشورها فعال هستند و برخی موسسات و سازمان های دولتی را هدف قرار می دهند.

به علاوه پلتفرم جدید miniduke- Botgenstudio-ممكن است نه تنها توسط هكرهای حملات هدفمند(APT) بكار گرفته شود بلكه توسط سازمان های مجری قانون و مجرمان معمولی نیز مورد استفاده قرار گیرد.

Botgenstudio برای ایجاد یك حمله سه جانبه جهت شناسایی، نفوذ و حملات متناوب بكار می رود. این نرم افزار به علت وجود ویژگی های غیرمنتظره، قربانیان غیرمنتظره نیز دارد.

اما دو احتمال در مورد این بدافزار وجود دارد. یكی آنكه پلتفرم بدافزار Botgenstudio كه در Miniduke استفاده می شود به عنوان نرم افزارهای جاسوسی دولت ها مانند نرم افزار دسترسی از راه دور شركت hacking team جهت استفاده قانونی بكار می رود.

احتمال دیگر آن است كه توسط گروه های زیرزمینی و كسب و كارهای مختلف جهت جاسوسی از رقیبان استفاده می شود.

http://www.itna.ir/vdcciiq1.2bqsp8laa2.html

saman
ناظم انجمن
پست: 2190
تاریخ عضویت: چهارشنبه آگوست 28, 2013 10:53 pm

پست توسط saman » یک‌شنبه ژولای 06, 2014 10:39 am

اختلالات اینترنت ادامه دارد
حمله‌هایی که اینترنت مشترک را می‌خورند!


یک ماه پیش وزیر ارتباطات به شرکت ارتباطات زیرساخت ماموریت داد مسائلی که به عدم کیفیت اینترنت کشور منجر می‌شود را برطرف سازد. پس از اعلام این ماموریت شرکت ارتباطات زیرساخت جلسات معتعددی در این زمینه برگزار کرد، اما با این حال همچنان مشکلات پابرجاست.


به گزارش ایتنا از ایسنا، محمدعلی یوسفی‌زاده - مدیر عامل شرکت یک شرکت اینترنتی - با بیان این مطلب به انتقاد از وضعیت شبکه انتقال شرکت ارتباطات زیرساخت پرداخت و در یک نشست خبری اظهار کرد: موضوع انتقال پهنای باند یکی از مواردی بود که از روز اول در این جلسات مورد بحث قرار می گرفت. اکنون همه می‌دانیم که ظرفیت شبکه بالا رفته و در این موضوع هم شکی نیست که یک زیرساخت خوب فیبر نوری در کشور وجود دارد که بنای آن در سال‌های گذشته ایجاد شده است، اما به هرحال نگهداری از این شبکه وظیفه‌ی شرکت‌های ارائه‌کننده اینترنت نیست و ما تنها وظیفه داریم اینترنت را از شرکت زیرساخت یا مخابرات گرفته و به مردم تحویل دهیم.

این عضو سازمان نظام صنفی رایانه‌ای همچنین عنوان کرد: از بهمن‌ماه سال گذشته مشکلات ما در این زمینه مدام بیشتر شده است و حتی طی روزهای گذشته ما هر روز در یکی از شهرهای خود حداقل چندین ساعت قطعی اینترنت داشته‌ایم که این مساله کاربران را به شدت عصبانی می‌کند در حالی که مشکل از سوی ما نیست.

وی همچنین عنوان کرد: آیا این درست است که یک STM16 ما در هفته بیش از پنج ساعت قطعی داشته باشد؟ واقعا اگر قرار است چنین اتفاقی رخ دهد ای کاش حداقل این موضوع را به ما اطلاع دهید تا ما این مساله را به کاربران و مشتریان خود اعلام کنیم.

او در ادامه با تاکید بر این‌که این شرکت آمادگی پرداخت خسارت به کاربران خود را دارد، اظهار کرد: در بسیاری موارد با توجه به این‌که مسیرهایی که اینترنت به دست شرکت‌های ارائه‌کننده خدمات می‌رسد متفاوت است در شرایطی که ما دچار قطعی شده‌ایم ممکن است شرکت‌های دیگر خدماتی را به کاربران خود ارائه دهند که همین مساله باعث می‌شود مردم به این موضوع فکر کنند که مشکل از سوی شرکت‌های ارائه‌کننده است.

یوسفی‌زاده ادامه داد: حال اگر ما بخواهیم به این کاربران خسارت را براساس SLA پرداخت کنیم شرکت ارتباطات زیرساخت تا حداقل دو ماه این رقم را به ما برنخواهد گرداند و در نهایت اگر قرار باشد رقمی به ما تعلق گیرد پس از حدود دوماه این اتفاق می‌افتد.

این عضو سازمان نظام صنفی رایانه‌ای در ادامه با تاکید بر این‌که حل این مشکلات وظیفه‌ شرکت ارتباطات زیرساخت به شمار می‌رود، اظهار کرد: اکنون ما هر شب، هر روز و هر لحظه مورد حملات اینترنتی قرار می‌گیریم که هیچ کنترلی روی این حملات وجود ندارد. در حالی که لازم است با استفاده از فناوری‌های روز شرکت ارتباطات زیرساخت در بدو ورود این حملات را رصد و IPهای آنها را مسدود کنند، در حالی که اکنون این حملات اتفاق می‌افتد و به دنبال اعتراض کاربر، ما باید این موضوع را بررسی کرده و IPها را به شرکت ارتباطات زیرساخت منتقل کنیم تا آنها بحث را پیگیری کنند.

وی ادامه داد: نکته‌ مهمی که درباره‌ این حملات وجود دارد آنکه در بسیاری از موارد به واسطه حمله‌های صورت گرفته حجم کاربر به طور یکباره تمام می‌شود و این مساله باعث می‌شود کاربران فکر کنند شرکت کم‌فروشی می‌کند.

یوسفی‌زاده در پایان نیز عنوان کرد: اگر ما بدانیم اختلالات مربوط به اینترنت در چه ساعاتی رخ می‌دهد می‌توانیم این مساله را از طریق پیامک به اطلاع کاربران خود برسانیم، اما اکنون همواره تمام تقصیر‌ها به گردن شرکت‌های ارائه‌کننده اینترنت می‌افتد در صورتی که برای بهبود وضعیت فعلی اینترنت کشور ایجاد تغییر در شرایط شبکه انتقال کشور اهمیت به سزایی دارد.

http://www.itna.ir/vdci3rap.t1az52bcct.html

saman
ناظم انجمن
پست: 2190
تاریخ عضویت: چهارشنبه آگوست 28, 2013 10:53 pm

پست توسط saman » سه‌شنبه ژولای 08, 2014 10:52 pm

شناسایی بدافزار بانکی EMOTET با ویژگی های خاص .

دیسنا - وب سایت خبری و آموزشی شرکتها و محصولات آنتی ویروس به نقل از دورانتاش

کمپانی ژاپنی ترند میکرو ، بدافزار بانکی با نام EMOTET را شناسایی کرده که اطلاعات سرقت شده را به صورت رمزنگاری بر روی پروتکل Https برای خلافکاران سایبری ارسال میکند .

به گزارش دیسنا به نقل از شرکت امنیتی ترندمیکرو ، این تروجان بانکی از طریق هرزنامه و اسپم کاربران را هدف قرار داده است .

ویروس EMOTET به طور خاص کاربران سرویسهای بانکی و مالی را هدف خود قرار داده و برای ارسال اطلاعات و ارتباط با سرورهای مورد نظرش از پروتکل امن Https بهره می برد

http://www.scmagazine.com/emotet-bankin ... le/358586/

saman
ناظم انجمن
پست: 2190
تاریخ عضویت: چهارشنبه آگوست 28, 2013 10:53 pm

پست توسط saman » پنج‌شنبه ژولای 10, 2014 10:24 am

UROBUROS نرم‌افزار جاسوسی بسیار پیچیده با منشأ روسی!

کارشناسان امنیتی شرکت آلمانی جی دیتا بدافزار پیچیده و خطرناکی را کشف کرده اند که برای دزدیدن اطلاعات سری تولید شده است.


به گزارش ایتنا از شرکت رایان سامانه آرکا، متخصصان امنیتی G Data بخش بسیار پیشرفته و پیچیده‌ای از بدافزار را تحلیل کرده‌اند که برای سرقت اطلاعات محرمانه طراحی شده بود.
G Data از آن به عنوان Uroburos نام می‌برد که با رشته‌ای یافت شده در رمز بدافزار به تبعیت از سمبل کهن نمایش یک مار کبری یا اژدها در حال خوردن دمش، مرتبط است.

Uroburos چیست؟
Uroburos روت کیتی مرکب از دو فایل است٬ یکی راه‌انداز و دیگری سیستم فایل مجازی رمزگذاری می‌باشد.
یک روت کیت دارای قدرت به اختیارگیری سیستم آلوده و اجرای دستورات دلخواه و مخفی نمودن فعالیت‌های سیستم است و قادر است اطلاعات را سرقت(اکثراً فایل‌ها) و همچنین ترافیک شبکه را ضبط نماید.
ساختار ماژولارش براي آن توان توسعه خود با قابلیت‌های جدید را فراهم می‌کند که این نه تنها آن را بسیار پیچیده٬ بلکه بسیار انعطاف‌پذیر و خطرناک می‌سازد.
بخش راه انداز Uroburos بیش از اندازه پیچیده است و به گونه اي طراحی شده که خیلی مجزا از هم بوده و تشخیص آن خیلی مشکل باشد.

پیچیدگی تکنولوژیکی نشانگر ارتباط آن با آژانس‌های جاسوسی می‌باشد. ایجاد قالبی مانند Uroburos سرمایه‌گذاری عظیمی می‌طلبد. به وضوح تیم خلاق پشت این بدافزار متخصصان کامپیوتر با مهارتی بالا هستند به طوری که از ساختار و طراحی پیشرفته روت کیت قابل استنتاج است.
ما بر این باوریم که تیم پشتیبان Uroburos کارشان را روی انواع بسیار پیشرفته ای ادامه میدهند که هنوز باید کشف شوند.
Uroburos برای کار کردن به صورت همتا(peer-to-peer) طراحی شده بدین معنی که سیستم‌های آلوده با هدایت مهاجمان از راه دور بین خودشان ارتباط برقرار می‌کنند.

با هدایت یکی از سیستم‌های آلوده که به شبکه اینترنت متصل باشد بدافزار قادر به آلوده کردن سیستم‌های بیشتری در شبکه می‌باشد٬ حتی آنهایی که به شبکه اینترنت متصل نیستند.
بدافزار می‌تواند از هر یک از سیستم‌های آلوده جاسوسی نموده و اطلاعات جمع آوری شده را از طریق سیستم‌های آلوده به سیستمی دارای اتصال اینترنتی است رسانده و به مهاجمان ارسال کند.

این رفتار بدافزار نمونه‌ای از انتشار در شبکه شرکت‌های عظیم و سازمان‌های عمومی است.
مهاجمان پیش‌بینی می‌کنند که یقیناً کامپیوترهایی منفک از شبکه اینترنت در هدف حمله‌شان وجود دارند و از این تکنیک به عنوان نوعی راه حل برای دستیابی به اهدافشان استفاده می‌کنند.
Uroburos سیستم عامل Microsoft Windows ۳۲ و ۶۴ بیتی را پشتیبانی می‌کند.
بدلیل پیچیدگی این بدافزار و با ملاحظه پیچیدگی تکنیک‌های بکار برده شده در آن، گمان می‌رود که این روت کیت٬ دولت‌ها، موسسات تحقیقاتي و یا شرکت‌های بزرگ را مورد هدف قرار می‌دهد.

گمانه‌زنی ارتباط حمله روس‌ها با حمله انجام شده بر ضد ایالات متحده!
به دلیل جزئیات تکنیکی زیاد(نام فایل، کلیدهای رمزگذاری، رفتار و جزئیاتی که در این گزارش ذکر شده است) احتمال مي‌دهيم که گروه پشت سر Uroburos همان گروهی است که حمله ای سایبری بر ضد ایالات متحده آمریکا در ۲۰۰۸ با یک بدافزار بنام Agent.BTZ. انجام داد.
Uroburos حضور Agent.BTZ. کنترل کرده و در صورت نصب آن در سیستم، غیرفعال باقی می‌ماند.
ظاهراً پدیدآورندگان Uroburos به زبان روسی صحبت می‌کنند که این مویّد ارتباطش با Agent.BTZ. است.
افزون بر این، مطابق مقالات یک روزنامه عمومی، این واقعیت(استفاده از زبان روسی)، شامل پدیدآوردگان Agent.BTZ. نیز می‌شود.
مطابق کلیه شواهدی که ما از تحقیق و تحلیل‌های بدافزار بدست آوردیم به این حقیقت اطمینان داریم که حملاتی که توسط Uroburos انجام می‌شود افراد نامعلوم مورد هدف قرار نمی‌گیرند بلکه بنگاه‌های اقتصادی بسیار برجسته، حکومت‌ها، سازمان‌های جاسوسی و اهداف مشابه هدف‌گیری می‌شوند.

Uroburos احتمالاً حداقل به مدت سه سال پنهان مانده است!
روت کیت Uroburos یکی از پیشرفته‌ترین روت کیت‌ها است که ما تا بحال در این زمینه تحلیل کرده‌ایم.
قدیمی‌ترین راه‌اندازی که ما شناسائی کردیم در سال ۲۰۱۱ جمع آوری شد این بدان معنی است که اين حمله حداقل به مدت سه سال پنهان باقی مانده است.

حامل آلودگی هنوز ناشناخته است
این که چگونه Uroburos ابتدا توانست به شبکه‌های بسیار برجسته نفوذ کند در این مرحله از تحقیقات ناشناخته است.
حامل‌هایِ آلودگیِ زیادی همچون spear phishing، drive-by-infections، حافظه فلش USB یا حملات مهندسی اجتماعی امکان‌پذیر قابل تصور هستند.

http://www.itna.ir/vdcb5fbf.rhb8fpiuur.html

قفل شده

بازگشت به “ضدویروس پادویش”