آخرین اخبار امنیت در ایران و دنیا
هشدار شرکت دورانتاش : مشتریان بانک ملت هدف حمله فیشینگ قرار گرفتند .
کاربران بانک ملت هدف حمله سایبری فیشینگ قرار گرفتند .
به گزارش دیسنا به نقل از شرکت دورانتاش ( توزیع کننده معتبر محصولات امنیتی و آنتی ویروس ) ، خلافکاران سایبری کاربران اینترنت بانک بانک ملت را هدف قرار دادند .
در نگاه اول دریافت کنندگان این هرزنامه فکر میکنند ایمیل از طریف بانک ملت برای آنها ارسال شده و این باعث می شود تا ترغیب شوند به لینکی که در آن قرار داده شده مراجعه کنند .
البته سایبرقان سایبری از شیوه جالبی برای این حمله سایبری استفاده کرده اند .
این سارقان 2 بار اقدام به ارسال ایمیل رای کاربران نمودند .
در ابتدا برای اینکه اعتماد کاربران را به ایمیلهایشان جلب کنند در اولین ایمیل لینک درستی از اینترنت بانک بانک ملت را در ایمیل قرار دادند .
به گزارش دیسنا به نقل از شرکت دورانتاش ، ولی در ایمیل دوم لینکی که در متن ایمیل ( هرزنامه ) برای قربانیان ارسال شده ، لینک فیشینگ می باشد که از آن برای سرقت اطلاعات حساب کاربری اینترنت بانک کاربر استفاده می شود .
متاسفانه برخی شواهد نشان می دهد برخی کاربرانیان قربانی این سرقت آنلاین شده اند .
توصیه های شرکت دورانتاش برای کاربران و مشتریان بانکداری آنلاین و موبایل ، بانکها و موسسات مالی و اعتباری :
1- بروزرسانی مرتب و همیشگی نرم افزارها و سیستم عامل ( ویندوز )
2- استفاده از نرم افزارهای آنتی ویروس معتبر و حداقل دارای ویژگی های اینترنت سکیوریتی
محصولات اینترنت سکیوریتی و بالاتر ویزگی های امنیتی و حفاظتی بیشتری برای حفاظت از کاربران در محیطهای وب و عملیاتهای مالی و بانکی آنلاین در اختیار کاربران قرار می دهند .
- کاربران موبایل بانک نیز باید از نرم افزارهای آنتی ویروس موبایل و تبلت بر روی گوشی های خود استفاده نمایند .
3- استفاده از ویژگی نرم افزارهای مدیریت پسوردها برای نگهداری و ورود اطلاعات به وب سایتها .
این نرم افزارها بجزء اینکه پسوردها را در سرویسهای امن کلود ذخیره میکنند ، جلوی سرقت اطلاعات را گرفته و از طرفی اگر به اشتباه به وب سایت فیشینگ وارد شوید دیگر اطلاعات حساب کاربری نمایش داده نمی شود .
از طرفی در صورت ورود به وب سایت و آدرس صحیح اینترنت بانک دیگر نیازی به ورود دستی اطلاعات نخواهید داشت .
4- استفاده از پسوردهایی که هم دارای کاراکترهای خاص باشند و هم اینکه در آنها از اعداد و حروف کوچک و بزرگ استفاده شده باشد .
5- استفاده از پسوردهایی با حداقل 8 کاراکتر .
6- ورود به سایت اینترنت بانک به طور مستقیم از طریق وب سایت اصلی بانک .
7- بررسی آدرس وب سایت و اطمینان از اینکه وب سایت از پروتکل Https و SSL استفاده میکند .
8- ارتباط با پلیس فتا به نشانی www.Cyberpolice.ir در صورتی که با ایمیلها و یا موارد مشکوک روبرو شدید .
9- استفاده از آخرین نسخه بروزرسانی شده مرورگرهای اینترنتی
کاربران بانک ملت هدف حمله سایبری فیشینگ قرار گرفتند .
به گزارش دیسنا به نقل از شرکت دورانتاش ( توزیع کننده معتبر محصولات امنیتی و آنتی ویروس ) ، خلافکاران سایبری کاربران اینترنت بانک بانک ملت را هدف قرار دادند .
در نگاه اول دریافت کنندگان این هرزنامه فکر میکنند ایمیل از طریف بانک ملت برای آنها ارسال شده و این باعث می شود تا ترغیب شوند به لینکی که در آن قرار داده شده مراجعه کنند .
البته سایبرقان سایبری از شیوه جالبی برای این حمله سایبری استفاده کرده اند .
این سارقان 2 بار اقدام به ارسال ایمیل رای کاربران نمودند .
در ابتدا برای اینکه اعتماد کاربران را به ایمیلهایشان جلب کنند در اولین ایمیل لینک درستی از اینترنت بانک بانک ملت را در ایمیل قرار دادند .
به گزارش دیسنا به نقل از شرکت دورانتاش ، ولی در ایمیل دوم لینکی که در متن ایمیل ( هرزنامه ) برای قربانیان ارسال شده ، لینک فیشینگ می باشد که از آن برای سرقت اطلاعات حساب کاربری اینترنت بانک کاربر استفاده می شود .
متاسفانه برخی شواهد نشان می دهد برخی کاربرانیان قربانی این سرقت آنلاین شده اند .
توصیه های شرکت دورانتاش برای کاربران و مشتریان بانکداری آنلاین و موبایل ، بانکها و موسسات مالی و اعتباری :
1- بروزرسانی مرتب و همیشگی نرم افزارها و سیستم عامل ( ویندوز )
2- استفاده از نرم افزارهای آنتی ویروس معتبر و حداقل دارای ویژگی های اینترنت سکیوریتی
محصولات اینترنت سکیوریتی و بالاتر ویزگی های امنیتی و حفاظتی بیشتری برای حفاظت از کاربران در محیطهای وب و عملیاتهای مالی و بانکی آنلاین در اختیار کاربران قرار می دهند .
- کاربران موبایل بانک نیز باید از نرم افزارهای آنتی ویروس موبایل و تبلت بر روی گوشی های خود استفاده نمایند .
3- استفاده از ویژگی نرم افزارهای مدیریت پسوردها برای نگهداری و ورود اطلاعات به وب سایتها .
این نرم افزارها بجزء اینکه پسوردها را در سرویسهای امن کلود ذخیره میکنند ، جلوی سرقت اطلاعات را گرفته و از طرفی اگر به اشتباه به وب سایت فیشینگ وارد شوید دیگر اطلاعات حساب کاربری نمایش داده نمی شود .
از طرفی در صورت ورود به وب سایت و آدرس صحیح اینترنت بانک دیگر نیازی به ورود دستی اطلاعات نخواهید داشت .
4- استفاده از پسوردهایی که هم دارای کاراکترهای خاص باشند و هم اینکه در آنها از اعداد و حروف کوچک و بزرگ استفاده شده باشد .
5- استفاده از پسوردهایی با حداقل 8 کاراکتر .
6- ورود به سایت اینترنت بانک به طور مستقیم از طریق وب سایت اصلی بانک .
7- بررسی آدرس وب سایت و اطمینان از اینکه وب سایت از پروتکل Https و SSL استفاده میکند .
8- ارتباط با پلیس فتا به نشانی www.Cyberpolice.ir در صورتی که با ایمیلها و یا موارد مشکوک روبرو شدید .
9- استفاده از آخرین نسخه بروزرسانی شده مرورگرهای اینترنتی
مایكروسافت طی یك راهنمایی امنیتی اعلام كرد كه فهرست گواهینامههای مورد اعتماد محصولات خود را بهروز رسانی كرده است.
مایكروسافت یك راهنمایی امنیتی با عنوان «Improperly Issued Digital Certificates Could Allow Spoofing» منتشر كرده است تا موضع خود را در قبال گواهینامههای جعلی صادر شده توسط مركز اطلاعات ملی هند مشخص نماید.
مركز صدور گواهی دیجیتال متعلق به مركز اطلاعات ملی هند، تعدادی دامنه متعلق به گوگل را صادر كرده است كه درصورتیكه برنامهای به این گواهینامهها اعتماد كند، پتانسیل حملات كلاهبرداری و man-in-the-middle را ایجاد مینمایند. گوگل اعلام كرد كه این گواهینامهها مورد اعتماد محصولات این شركت نیستند، اما این موضوع در مورد محصولات مایكروسافت صحیح نیست.
مایكروسافت در راهنمایی امنیتی خود نوشته است كه لیست گواهینامههای قابل اعتماد خود را برای تمامی نسخههای پشتیبانی شده ویندوز بهروز رسانی كرده است و گواهینامههای مذكور را از آن حذف كرده است. قطعاً این بدان معناست كه كاربران ویندوز XP این تغییرات را دریافت نخواهند كرد.
یك بهروز رسان خودكار برای سیستمهایی كه از ویندوز 8، ویندوز 8.1، ویندوز RT، ویندوز RT 8.1، ویندوز سرور 2012، ویندوز سرور 2012 R2، ویندوز فون 8 یا ویندوز فون 8.1 استفاده میكنند، این تغییرات را اعمال خواهد كرد. برای كاربرانی كه از ویندوز ویستا، ویندوز 7، ویندوز سرور 2008 یا ویندوز سرور 2008 R2 نیز یك بهروز رسان خودكار سال پیش ارائه شده بود كه این كار را انجام میدهد.
كاربرانی كه این بهروز رسان را نصب نكردهاند باید از دستورات ارائه شده در راهنمایی امنیتی مایكروسافت پیروی كنند.
این راهنمایی امنیتی فهرست دامنههایی كه به این شكل صادر شدهاند را منتشر كرده است. 17 دامنه متعلق به گوگل شامل google.com، m.gmail.com و gstatic.com از آن جمله است. همچنین 27 دامنه متعلق به یاهو است كه از آن جمله میتوان به mail.yahoo.com، profile.yahoo.com و me.yahoo.com اشاره كرد.
--- ویرایش شده ---
امروزه روند رو به رشدی از حملات به داده های كارت های اعتباری از طریق آلوده سازی ترمینال های POS مشاهده می گردد كه حدود یك سوم آنها بدلیل استفاده از كلمات عبور پیش فرض نرم افزارهای مدیریت از راه دور می باشد.
امروزه روند رو به رشدی از حملات به داده های كارت های اعتباری از طریق آلوده سازی ترمینال های POS مشاهده می گردد كه حدود یك سوم آنها بدلیل استفاده از كلمات عبور پیش فرض نرم افزارهای مدیریت از راه دور می باشد.
محققان شركت امنیتی FireEye بتازگی موفق به شناسایی بات نتی به نام BrutPOS شدند كه به طور خاص سعی در نفوذ به سیستمهایPOS میكند. این بدافزار با آلوده كردن هزاران سیستم و اسكن سرورهای RDP كه دارای كلمات عبورضعیف یا پیش فرض هستند، سیستم های POS آسیب پذیر را پیدا می كند.
علت این نامگذاری این بدافزار، استفاده از حمله Brute force برای دسترسی به سیستمهای POSبوده است. در یك حمله Brute force مهاجم با وارد كردن مجموعه ای از نام كاربری / رمز عبور های معمول و پیش فرض برای دسترسی به سیستم تلاش میكند. این بدافزار با استفاده از بات نتی از سیستم های آلوده شده، سرورهای POS را اسكن می كند و سپس با حمله Brute force به سیستم نفوذ می كند.
بررسیهای انجام شده روی سرور فرمان و كنترل (C2)بیانگر آن است كه بات نت BrutPOS مجموعا 5622 سیستم را آلوده كرده است. در مجموع، پنج سرور فرمان و كنترل برای BrutPOS شناسایی شده كه در حال حاضر دو مورد آنها هنوز فعال هستند.
بهترین راه محافظت سیستم های POS از این بدافزار آن است كه مدیران سیستم، رمزعبور های پیش فرض خود را تغییردهند. در ضمن پروتكل RDP (پروتكل دسكتاپ راه دور) كه بر روی پورت 3389 اجرا می شود، بایستی تنها از سیستم ها مشخص و امن قابل دسترسی باشد. چون این بدافزار به طور خاص از پروتكل RDP برای بدست آوردن دسترسی استفاده می كند. بنابراین توجه كنید كه دسترسی از طریق پورت 3389به ترمینال های POS از سیستم های غیرمدیریتی اصلاً لازم نیست و دسترسی شبكه داخلی به آنها نیز بایستی كاملاً محدود گردد.
گزارش تحلیلی در خصوص این بدافزار در آینده منتشر خواهد شد.
http://www.certcc.ir/index.php?name=new ... e&sid=3417
مایكروسافت یك راهنمایی امنیتی با عنوان «Improperly Issued Digital Certificates Could Allow Spoofing» منتشر كرده است تا موضع خود را در قبال گواهینامههای جعلی صادر شده توسط مركز اطلاعات ملی هند مشخص نماید.
مركز صدور گواهی دیجیتال متعلق به مركز اطلاعات ملی هند، تعدادی دامنه متعلق به گوگل را صادر كرده است كه درصورتیكه برنامهای به این گواهینامهها اعتماد كند، پتانسیل حملات كلاهبرداری و man-in-the-middle را ایجاد مینمایند. گوگل اعلام كرد كه این گواهینامهها مورد اعتماد محصولات این شركت نیستند، اما این موضوع در مورد محصولات مایكروسافت صحیح نیست.
مایكروسافت در راهنمایی امنیتی خود نوشته است كه لیست گواهینامههای قابل اعتماد خود را برای تمامی نسخههای پشتیبانی شده ویندوز بهروز رسانی كرده است و گواهینامههای مذكور را از آن حذف كرده است. قطعاً این بدان معناست كه كاربران ویندوز XP این تغییرات را دریافت نخواهند كرد.
یك بهروز رسان خودكار برای سیستمهایی كه از ویندوز 8، ویندوز 8.1، ویندوز RT، ویندوز RT 8.1، ویندوز سرور 2012، ویندوز سرور 2012 R2، ویندوز فون 8 یا ویندوز فون 8.1 استفاده میكنند، این تغییرات را اعمال خواهد كرد. برای كاربرانی كه از ویندوز ویستا، ویندوز 7، ویندوز سرور 2008 یا ویندوز سرور 2008 R2 نیز یك بهروز رسان خودكار سال پیش ارائه شده بود كه این كار را انجام میدهد.
كاربرانی كه این بهروز رسان را نصب نكردهاند باید از دستورات ارائه شده در راهنمایی امنیتی مایكروسافت پیروی كنند.
این راهنمایی امنیتی فهرست دامنههایی كه به این شكل صادر شدهاند را منتشر كرده است. 17 دامنه متعلق به گوگل شامل google.com، m.gmail.com و gstatic.com از آن جمله است. همچنین 27 دامنه متعلق به یاهو است كه از آن جمله میتوان به mail.yahoo.com، profile.yahoo.com و me.yahoo.com اشاره كرد.
--- ویرایش شده ---
امروزه روند رو به رشدی از حملات به داده های كارت های اعتباری از طریق آلوده سازی ترمینال های POS مشاهده می گردد كه حدود یك سوم آنها بدلیل استفاده از كلمات عبور پیش فرض نرم افزارهای مدیریت از راه دور می باشد.
امروزه روند رو به رشدی از حملات به داده های كارت های اعتباری از طریق آلوده سازی ترمینال های POS مشاهده می گردد كه حدود یك سوم آنها بدلیل استفاده از كلمات عبور پیش فرض نرم افزارهای مدیریت از راه دور می باشد.
محققان شركت امنیتی FireEye بتازگی موفق به شناسایی بات نتی به نام BrutPOS شدند كه به طور خاص سعی در نفوذ به سیستمهایPOS میكند. این بدافزار با آلوده كردن هزاران سیستم و اسكن سرورهای RDP كه دارای كلمات عبورضعیف یا پیش فرض هستند، سیستم های POS آسیب پذیر را پیدا می كند.
علت این نامگذاری این بدافزار، استفاده از حمله Brute force برای دسترسی به سیستمهای POSبوده است. در یك حمله Brute force مهاجم با وارد كردن مجموعه ای از نام كاربری / رمز عبور های معمول و پیش فرض برای دسترسی به سیستم تلاش میكند. این بدافزار با استفاده از بات نتی از سیستم های آلوده شده، سرورهای POS را اسكن می كند و سپس با حمله Brute force به سیستم نفوذ می كند.
بررسیهای انجام شده روی سرور فرمان و كنترل (C2)بیانگر آن است كه بات نت BrutPOS مجموعا 5622 سیستم را آلوده كرده است. در مجموع، پنج سرور فرمان و كنترل برای BrutPOS شناسایی شده كه در حال حاضر دو مورد آنها هنوز فعال هستند.
بهترین راه محافظت سیستم های POS از این بدافزار آن است كه مدیران سیستم، رمزعبور های پیش فرض خود را تغییردهند. در ضمن پروتكل RDP (پروتكل دسكتاپ راه دور) كه بر روی پورت 3389 اجرا می شود، بایستی تنها از سیستم ها مشخص و امن قابل دسترسی باشد. چون این بدافزار به طور خاص از پروتكل RDP برای بدست آوردن دسترسی استفاده می كند. بنابراین توجه كنید كه دسترسی از طریق پورت 3389به ترمینال های POS از سیستم های غیرمدیریتی اصلاً لازم نیست و دسترسی شبكه داخلی به آنها نیز بایستی كاملاً محدود گردد.
گزارش تحلیلی در خصوص این بدافزار در آینده منتشر خواهد شد.
http://www.certcc.ir/index.php?name=new ... e&sid=3417
پس از کشف کسپرسکی صورت گرفت
اقدام قانونی مایکروسافت در مبارزه با «Miniduke»
مایکروسافت به تازگی از یک شرکت هاستینگ به نام NoIP شکایت کرده و مدعی شده این شرکت خدمات خود را برای راهاندازی حملات بدافزاری دراختیار مهاجمان سایبری قرار میدهد؛ حملاتی که از آن با عنوان Miniduke یاد میشود.
به گزارش ایتنا از روابط عمومی گروه آتنا NoIP یک شرکت ارائه دهنده خدمات DNS (نام دامنه پویا) است که به مصرفکنندگان امکان میدهد نام دلخواه خود را به عنوان آدرس اینترنتی برگزینند.
اما تفاوت DNS با دیگر ارائهدهندگان نام دامنه در این است که سیستم DNS پویا به مدیران وبسایتها (ادمینها) اجازه میدهد به راحتی نام دامنه و آدرس IP خود را تغییر دهند.
این ویژگی بیش از همه به نفع مهاجمان سایبری تمام میشود، چرا که آنها میتوانند به آسانی آدرس IP وبسایتهای آلوده خود را تغییر دهند و یا به عنوان سرور یک شبکه Botnet عمل کنند، بدون آنکه برترین نرمافزارهای ضد ویروس قادر به ردیابی و شناسایی آنها باشند. این درحالیست که بسیاری از شرکتهای معتبر از سیستم نام دامنه DNS استفاده میکنند و مشتری NoIP هستند.
مایکروسافت مدعی است که مهاجمان اینترنتی تحت زیرساختهای NoIP و بهوسیله بدافزارهای Bladabindi (NJrat) و Jenxcus (NJw۰rm) کاربران بسیاری را قربانی حملات خود کردهاند.
یکی از راههای مایکروسافت برای ایجاد اختلال در عملیات بدافزاری دریافت حکم منع موقت از دادگاه است؛ حکمی که به مایکروسافت اجازه میدهد بهطور قانونی نام دامنههای بکارگرفته شده در عملیات بدافزاری و عملیات تغییر مسیر ترافیک اینترنتی علیه دامنههای این شرکت را ضبط و توقیف کند.
محققان و متخصصان امنیتی برای تغییر مسیر ترافیک دامنههای آلوده به سمت نام دامنهای تحت اختیار خود یا دراختیار مقامات قضایی و مهار حملات بدافزاری، اغلب با ارائهدهندگان خدمات هاستینگ به همکاری میپردازند. البته مقامات NoIP ادعا میکنند که از سوی مایکروسافت هیچ پیام و هشداری در این زمینه دریافت نکردهاند.
اما تصمیم مایکروسافت برای اقدام قضایی علیه NoIP جنجال آفرین بوده است. عدهای از کارشناسان این مساله را مطرح میکنند که مایکروسافت نه در مقام مجری قانون، بلکه در جایگاه یک شرکت خصوصی با اهداف و منافع خاص خود چه حقی برای اقدام قانونی علیه افراد یا شرکتهای خصوصی دیگر دارد؟
از دید برخی، مایکروسافت در تلاش است تا با سیاستهایش، اینترنت را برپایه منافع خود پایهریزی کند.
این درحالیست که مایکروسافت طی سرکوب حملات Miniduke بهطور تصادفی تعدادی از وبسایتهای قانونی و معتبر را نیز از کار انداخت.
بازگشت Miniduke
حملات Miniduke که از آن با عنوان «موج حملات پیشرفته و پیاپی» (APT) یاد میکنند بار دیگر شیوع پیدا کرده است.
محققان کسپرسکی این موج حملات بدافزاری جاسوسی را ماه فوریه گذشته شناسایی کردند. حملات Miniduke در ابتدا برای جاسوسی از نهادهای دولتی کشورهای اروپایی طرحریزی شده بود. اما Miniduke در بین سایر حملات سازمانیافته اینترنتی منحصر به فرد بود. این بدافزار برای انتشار فایلهای اجرایی آلوده و بهروزرسانی بدافزارهایی که در قالب فایلهای gif روی کامپیوتر کاربران عمل میکردند، از شبکه اجتماعی توییتر بهره میگرفت.
اما بررسی موج دوم حملات Miniduke حاکی از آن است که سطح پیچیدگی و مقیاس این حملات به مراتب بیشتر شده است.
حملات Miniduke این بار علاوه بر سازمانهای دولتی، ارتشها سازمانهای انرژی، اطلاعات فروشندگان آنلاین و بهخصوص دلالان داروهای هورمونی و استروید را هدف قرار داده است. از این گذشته Miniduke اطلاعات سرقتشده را خرد و پراکنده میکند تا شناسایی و ردیابی این حملات برای متخصصان دشوار شود.
نسل جدید بدافزار Miniduke که Cosmicduke نام دارد که از ابزار جدیدی برخوردار است که به مهاجمان سایبری امکان میدهد با سهولت بیشتری اطلاعات حساس سازمانها و کاربران را سرقت کنند.
http://www.itna.ir/vdch6knx.23nzidftt2.html
--- ویرایش شده ---
نقص مهم امنیتی در Microsoft Active Directory
به گزارش ایتنا پاندا سکیوریتی، تولیدکننده بزرگ محصولات امنیت شبکه، به مدیران آی تی مراکز سازمانی هشدار داد که یک نقص امنیتی جدید در ابزار Active Directory می تواند به سرقت و یا نشت اطلاعات محرمانه منجر شود.
Active Directory یکی از مهمترین ابزارهای مدیریت و ارتباطات درون شبکه ای ست که به مدیران آی تی سازمان ها امکان می دهد تا به خوبی وضعیت کامپیوترهای نهایی سازمان را تحت کنترل داشته باشند.
دست کم ۹۵ درصد از شرکت های بزرگ و مراکز سازمانی جهان از این ابزار برای پیکربندی شبکه های کامپیوتری خود استفاده می کنند.
به گفته تال بری، یک محقق مستقل امنیتی، آسیب پذبری جدید در پروتکل مشهور NTML کشف شده که برای تأیید هویت سازمانی و یا صدور مجوز دسترسی به اطلاعات و کامپیوترهای سازمانی به کار می رود.
تمام نسخه های سیستم عامل ویندوز، قبل از Windows XP SP۳، به این پروتکل مجهز هستند و شرکت مایکروساقت اعلام کرده در نسخه های جدید تر ویندوز، پروتکل جدید Kerberos را جایگزین کرده است. با این حال، شرکت پاندا سکیوریتی هشدار داده که آسیب پذیری جدید می تواند حتی در سیستم هایی که به نسخه های جدیدتر ویندوز مهاجرت کرده اند نیز فعال باشد.
گفته می شود که این آسیب پذیری خطرناک می تواند توسط هکرها و مجرمان اینترنتی برای حملات پیچیده ای با عنوان pass-the-hash بکارگرفته شود. طی این حملات ابتدا نام کاربری و رمز عبور مدیر شبکه برای نفوذ به کامپیوترها و سرورها سرقت شده و سپس نام های کاربری و رمزهای عبور دیگر شبکه نیز یکی پس از دیگری افشا و مورد سوء استفاده قرار می گیرند.
Target، بزرگترین فروشگاه های زنجیره ای ایالات متحده که وسیع ترین حمله رایانه ای تاریخ را در اوائل سال ۲۰۱۴ میلادی تجربه کرد، از طریق همین آسیب پذیری هدف نفوذ و نشت اطلاعات حساس قرار گرفت.
پاندا سکیوریتی به تمام مدیران شبکه های سازمانی توصیه کرده که یک سیاست سفت و سخت امنیتی در زمینه رمزهای عبور سازمانی تعریف کنند و تا انتشار اصلاحیه ای برای این نقص، مراقبت بیشتری از اطلاعات حساس و محرمانه سازمانی به عمل آورند.
http://www.itna.ir/vdcg3t9w.ak9qw4prra.html
اقدام قانونی مایکروسافت در مبارزه با «Miniduke»
مایکروسافت به تازگی از یک شرکت هاستینگ به نام NoIP شکایت کرده و مدعی شده این شرکت خدمات خود را برای راهاندازی حملات بدافزاری دراختیار مهاجمان سایبری قرار میدهد؛ حملاتی که از آن با عنوان Miniduke یاد میشود.
به گزارش ایتنا از روابط عمومی گروه آتنا NoIP یک شرکت ارائه دهنده خدمات DNS (نام دامنه پویا) است که به مصرفکنندگان امکان میدهد نام دلخواه خود را به عنوان آدرس اینترنتی برگزینند.
اما تفاوت DNS با دیگر ارائهدهندگان نام دامنه در این است که سیستم DNS پویا به مدیران وبسایتها (ادمینها) اجازه میدهد به راحتی نام دامنه و آدرس IP خود را تغییر دهند.
این ویژگی بیش از همه به نفع مهاجمان سایبری تمام میشود، چرا که آنها میتوانند به آسانی آدرس IP وبسایتهای آلوده خود را تغییر دهند و یا به عنوان سرور یک شبکه Botnet عمل کنند، بدون آنکه برترین نرمافزارهای ضد ویروس قادر به ردیابی و شناسایی آنها باشند. این درحالیست که بسیاری از شرکتهای معتبر از سیستم نام دامنه DNS استفاده میکنند و مشتری NoIP هستند.
مایکروسافت مدعی است که مهاجمان اینترنتی تحت زیرساختهای NoIP و بهوسیله بدافزارهای Bladabindi (NJrat) و Jenxcus (NJw۰rm) کاربران بسیاری را قربانی حملات خود کردهاند.
یکی از راههای مایکروسافت برای ایجاد اختلال در عملیات بدافزاری دریافت حکم منع موقت از دادگاه است؛ حکمی که به مایکروسافت اجازه میدهد بهطور قانونی نام دامنههای بکارگرفته شده در عملیات بدافزاری و عملیات تغییر مسیر ترافیک اینترنتی علیه دامنههای این شرکت را ضبط و توقیف کند.
محققان و متخصصان امنیتی برای تغییر مسیر ترافیک دامنههای آلوده به سمت نام دامنهای تحت اختیار خود یا دراختیار مقامات قضایی و مهار حملات بدافزاری، اغلب با ارائهدهندگان خدمات هاستینگ به همکاری میپردازند. البته مقامات NoIP ادعا میکنند که از سوی مایکروسافت هیچ پیام و هشداری در این زمینه دریافت نکردهاند.
اما تصمیم مایکروسافت برای اقدام قضایی علیه NoIP جنجال آفرین بوده است. عدهای از کارشناسان این مساله را مطرح میکنند که مایکروسافت نه در مقام مجری قانون، بلکه در جایگاه یک شرکت خصوصی با اهداف و منافع خاص خود چه حقی برای اقدام قانونی علیه افراد یا شرکتهای خصوصی دیگر دارد؟
از دید برخی، مایکروسافت در تلاش است تا با سیاستهایش، اینترنت را برپایه منافع خود پایهریزی کند.
این درحالیست که مایکروسافت طی سرکوب حملات Miniduke بهطور تصادفی تعدادی از وبسایتهای قانونی و معتبر را نیز از کار انداخت.
بازگشت Miniduke
حملات Miniduke که از آن با عنوان «موج حملات پیشرفته و پیاپی» (APT) یاد میکنند بار دیگر شیوع پیدا کرده است.
محققان کسپرسکی این موج حملات بدافزاری جاسوسی را ماه فوریه گذشته شناسایی کردند. حملات Miniduke در ابتدا برای جاسوسی از نهادهای دولتی کشورهای اروپایی طرحریزی شده بود. اما Miniduke در بین سایر حملات سازمانیافته اینترنتی منحصر به فرد بود. این بدافزار برای انتشار فایلهای اجرایی آلوده و بهروزرسانی بدافزارهایی که در قالب فایلهای gif روی کامپیوتر کاربران عمل میکردند، از شبکه اجتماعی توییتر بهره میگرفت.
اما بررسی موج دوم حملات Miniduke حاکی از آن است که سطح پیچیدگی و مقیاس این حملات به مراتب بیشتر شده است.
حملات Miniduke این بار علاوه بر سازمانهای دولتی، ارتشها سازمانهای انرژی، اطلاعات فروشندگان آنلاین و بهخصوص دلالان داروهای هورمونی و استروید را هدف قرار داده است. از این گذشته Miniduke اطلاعات سرقتشده را خرد و پراکنده میکند تا شناسایی و ردیابی این حملات برای متخصصان دشوار شود.
نسل جدید بدافزار Miniduke که Cosmicduke نام دارد که از ابزار جدیدی برخوردار است که به مهاجمان سایبری امکان میدهد با سهولت بیشتری اطلاعات حساس سازمانها و کاربران را سرقت کنند.
http://www.itna.ir/vdch6knx.23nzidftt2.html
--- ویرایش شده ---
نقص مهم امنیتی در Microsoft Active Directory
به گزارش ایتنا پاندا سکیوریتی، تولیدکننده بزرگ محصولات امنیت شبکه، به مدیران آی تی مراکز سازمانی هشدار داد که یک نقص امنیتی جدید در ابزار Active Directory می تواند به سرقت و یا نشت اطلاعات محرمانه منجر شود.
Active Directory یکی از مهمترین ابزارهای مدیریت و ارتباطات درون شبکه ای ست که به مدیران آی تی سازمان ها امکان می دهد تا به خوبی وضعیت کامپیوترهای نهایی سازمان را تحت کنترل داشته باشند.
دست کم ۹۵ درصد از شرکت های بزرگ و مراکز سازمانی جهان از این ابزار برای پیکربندی شبکه های کامپیوتری خود استفاده می کنند.
به گفته تال بری، یک محقق مستقل امنیتی، آسیب پذبری جدید در پروتکل مشهور NTML کشف شده که برای تأیید هویت سازمانی و یا صدور مجوز دسترسی به اطلاعات و کامپیوترهای سازمانی به کار می رود.
تمام نسخه های سیستم عامل ویندوز، قبل از Windows XP SP۳، به این پروتکل مجهز هستند و شرکت مایکروساقت اعلام کرده در نسخه های جدید تر ویندوز، پروتکل جدید Kerberos را جایگزین کرده است. با این حال، شرکت پاندا سکیوریتی هشدار داده که آسیب پذیری جدید می تواند حتی در سیستم هایی که به نسخه های جدیدتر ویندوز مهاجرت کرده اند نیز فعال باشد.
گفته می شود که این آسیب پذیری خطرناک می تواند توسط هکرها و مجرمان اینترنتی برای حملات پیچیده ای با عنوان pass-the-hash بکارگرفته شود. طی این حملات ابتدا نام کاربری و رمز عبور مدیر شبکه برای نفوذ به کامپیوترها و سرورها سرقت شده و سپس نام های کاربری و رمزهای عبور دیگر شبکه نیز یکی پس از دیگری افشا و مورد سوء استفاده قرار می گیرند.
Target، بزرگترین فروشگاه های زنجیره ای ایالات متحده که وسیع ترین حمله رایانه ای تاریخ را در اوائل سال ۲۰۱۴ میلادی تجربه کرد، از طریق همین آسیب پذیری هدف نفوذ و نشت اطلاعات حساس قرار گرفت.
پاندا سکیوریتی به تمام مدیران شبکه های سازمانی توصیه کرده که یک سیاست سفت و سخت امنیتی در زمینه رمزهای عبور سازمانی تعریف کنند و تا انتشار اصلاحیه ای برای این نقص، مراقبت بیشتری از اطلاعات حساس و محرمانه سازمانی به عمل آورند.
http://www.itna.ir/vdcg3t9w.ak9qw4prra.html
از محیط سند باکس هم فرار می کنند!!!!
بدافزار جدید Kronos نامیده می شود و بر اساس تبلیغات دیده شده در یك فروم روسی می تواند اعتبارنامه ها را با استفاده از كپی برداری فرم و روش های تزریق محتوی HTML از نشست های مرورگرهایی مانند IE، موزلا فایرفاكس و گوگل كروم به سرقت ببرد.
یك برنامه تروجان جدید كه برای سرقت اعتبارنامه های لاگین و سایر اطلاعات مالی از وب سایت های بانكی طراحی شده است در فروشگاه زیرزمینی در حال انتشار می باشد.
این بدافزار جدید Kronos نامیده می شود و بر اساس تبلیغات دیده شده در یك فروم روسی می تواند اعتبارنامه ها را با استفاده از كپی برداری فرم و روش های تزریق محتوی HTML از نشست های مرورگرهایی مانند IE، موزلا فایرفاكس و گوگل كروم به سرقت ببرد.
با توجه به این تبلیغ، تهدید جدید مبتنی بر اسكریپت های تزریق محتوی است كه به عنوان تزریق Web شناخته می شود و در طراحی بدافزار زئوس مورد استفاده قرار گرفته است. این طراحی به آندسته از مجرمان سایبری كه در عملیات خود از گونه های مختلف زئوس استفاده می كنند اجازه می دهد تا به راحتی بدافزار Kronos را جایگزین بدافزار زئوس نمایند.
علاوه بر توانایی سرقت اطلاعات، این تروجان جدید یك مولفه روت كیت حالت كاربر برای سیستم های ویندوز 32 و 64 بیتی دارد كه می تواند فرآیندهای خود را در برابر رقابت بدافزارها حفاظت نماید. هم چنین طراحان این بدافزار ادعا می كنند كه بدافزار Kronos می تواند از سد آنتی ویروس ها و محیط های sandbox عبور نماید.
با توجه به یافته های محققان كسپراسكی كه هفته گذشته تبلیغات این بدافزار را در چندین فروم زیرزمینی مشاهده كردند، این بدافزار جدید بر اساس كد منبع Carberp نوشته شده است.
اخبار این تروجان جدید بانكی پس از تلاش مراجع قانونی برای خاموش كردن بات نت بزرگ Gameover كه مبتنی بر بدافزار زئوس بود، منتشر شد.
روز جمعه محققان امنیتی CSIS Security Group از دانمارك اعلام كردند كه كد منبع تروجان بانكداری دیگری با نام Tinba در فروم های زیرزمینی منتشر شده است.
http://www.certcc.ir/index.php?name=new ... e&sid=3420
بدافزار جدید Kronos نامیده می شود و بر اساس تبلیغات دیده شده در یك فروم روسی می تواند اعتبارنامه ها را با استفاده از كپی برداری فرم و روش های تزریق محتوی HTML از نشست های مرورگرهایی مانند IE، موزلا فایرفاكس و گوگل كروم به سرقت ببرد.
یك برنامه تروجان جدید كه برای سرقت اعتبارنامه های لاگین و سایر اطلاعات مالی از وب سایت های بانكی طراحی شده است در فروشگاه زیرزمینی در حال انتشار می باشد.
این بدافزار جدید Kronos نامیده می شود و بر اساس تبلیغات دیده شده در یك فروم روسی می تواند اعتبارنامه ها را با استفاده از كپی برداری فرم و روش های تزریق محتوی HTML از نشست های مرورگرهایی مانند IE، موزلا فایرفاكس و گوگل كروم به سرقت ببرد.
با توجه به این تبلیغ، تهدید جدید مبتنی بر اسكریپت های تزریق محتوی است كه به عنوان تزریق Web شناخته می شود و در طراحی بدافزار زئوس مورد استفاده قرار گرفته است. این طراحی به آندسته از مجرمان سایبری كه در عملیات خود از گونه های مختلف زئوس استفاده می كنند اجازه می دهد تا به راحتی بدافزار Kronos را جایگزین بدافزار زئوس نمایند.
علاوه بر توانایی سرقت اطلاعات، این تروجان جدید یك مولفه روت كیت حالت كاربر برای سیستم های ویندوز 32 و 64 بیتی دارد كه می تواند فرآیندهای خود را در برابر رقابت بدافزارها حفاظت نماید. هم چنین طراحان این بدافزار ادعا می كنند كه بدافزار Kronos می تواند از سد آنتی ویروس ها و محیط های sandbox عبور نماید.
با توجه به یافته های محققان كسپراسكی كه هفته گذشته تبلیغات این بدافزار را در چندین فروم زیرزمینی مشاهده كردند، این بدافزار جدید بر اساس كد منبع Carberp نوشته شده است.
اخبار این تروجان جدید بانكی پس از تلاش مراجع قانونی برای خاموش كردن بات نت بزرگ Gameover كه مبتنی بر بدافزار زئوس بود، منتشر شد.
روز جمعه محققان امنیتی CSIS Security Group از دانمارك اعلام كردند كه كد منبع تروجان بانكداری دیگری با نام Tinba در فروم های زیرزمینی منتشر شده است.
http://www.certcc.ir/index.php?name=new ... e&sid=3420
افزایش حملات DDoS در نیمسال اول 2014
در نیمسال اول ۲۰۱۴ بیشترین تعداد حملات انكار سرویس توزیع شده به وقوع پیوسته است. با توجه به آخرین گزارش منتشر شده از Arbor Networks، تعداد رویدادهای انكار سرویس توزیع شده در نیمسال اول ۲۰۱۴ به ۲۰Gbps رسیده است و نسبت به سال ۲۰۱۳ دو برابر رشد داشته است. در این بازه بیش از ۱۰۰ رویداد با حجم ۱۰۰Gbps یا بیشتر به ثبت رسیده است.
به گزارش ایتنا از مرکز ماهر، بزرگترین حمله گزارش شده در سه ماهه دوم یك حمله NTP reflection بوده است كه علیه كشور اسپانیا راه اندازی شده است. در حملات NTP reflection برای از كار انداختن هدف با ارسال درخواست ها از آدرس های جعلی استفاده می شود. با توجه به گزارش Arbor این قبیل حملات در سه ماهه اول بیشتر از سه ماهه دوم مشاهده شده است.
Darren Anstee،مدیر Arbor اظهار داشت: پس از طوفان حملات NTP reflection در سه ماهه اول، حملات انكار سرویس توزیع شده در سه ماهه دوم تبدیل به یك مشكل جدی شد. در این مدت ۱۰۰ حمله بی سابقه با حجم ۱۰۰Gbps گزارش شده است.
ادامه روند حملات خیلی بزرگ یك مشكل جدی است و سازمان ها باید از یك خط مشی حفاظتی جامع و چند لایه استفاه نمایند.
--- ویرایش شده ---
انتشار گروگانگیر Critroni از طریق Tor
مجرمان سایبری در حال انتشار یك بدافزار گروگانگیر جدید هستند كه فایلها را رمز میكند و قویتر و انعطافپذیرتر از Cryptolocker است. Cryptolocker تهدیدی بود كه اخیراً توسط وزارت دادگستری ایالات متحده فروكش كرد.
به گزارش ایتنا از مرکز ماهر، این تهدید گروگانگیر جدید CTB-Locker (Curve-Tor-Bitcoin Locker) نامیده میشود، ولی محصولات ضد بدافزار مایكروسافت آن را با عنوان Critroni میشناسند.
خالق این بدافزار از اواسط ماه ژوئن در حال تبلیغ این بدافزار برای سایر مجرمان سایبری در فرومهای روسی زبان بوده است و به نظر میرسد كه سعی كرده است اغلب اشكالات Cryptolocker را برطرف نماید.
Critroni از یك الگوریتم رمزگذاری مبتنی بر رمزگذاری منحنی بیضوی استفاده میكند كه تولید كننده آن ادعا دارد كه بسیار سریعتر از مدلهای رمزگذاری مورد استفاده سایر تهدیدات گروگانگیر است.
همچنین درصورتیكه هیچ نقصی در پیادهسازی این الگوریتم وجود نداشته باشد، بازگشایی فایلهای رمز شده بدون پرداخت باج غیرممكن خواهد بود.
Critroni مانند Cryptolocker برای هر سیستم قربانی یك جفت كلید عمومی و خصوصی تولید میكند. كلید عمومی بر روی كامپیوتر قربانی ذخیره شده و در اختیار قربانی قرار داده میشود و سپس از وی درخواست میگردد كه باج مورد نظر گروگانگیر را در Bitcoin بپردازد تا فایلها بازگردانده شوند.
كلید خصوصی كه برای رمزگشایی فایلها مورد استفاده قرار میگیرد، بر روی یك سرور دستور و كنترل راه دور قرار میگیرد، صرفاً میتواند از طریق شبكه Tor مورد دسترسی قرار گیرد.
این یك اقدام احتیاطی است كه خالق این بدافزار اتخاذ كرده است تا كار نهادهای قانونی یا محققان امنیتی را برای شناسایی و از كار انداختن سرور سخت كند.
در اوایل ژوئن، وزارت دادگستری ایالات متحده به همراه نهادهای قانونی كشورهای مختلف، كنترل باتنت Gameover Zeus را كه در حال انتشار بدافزار گروگانگیر Cryptolocker بود در اختیار گرفتند. در طول این عملیات همچنین سرورهای دستور و كنترل Cryptolocker نیز توقیف شدند.
Critroni برای جلوگیری از وقوع چنین اتفاقی طوری طراحی شده است كه عملیات رمزگذاری فایلها را پیش از اتصال به سرور دستور و كنترل به طور محلی كامل كند. این كار همچنین كار محصولات امنیتی شبكه را برای شناسایی و مسدودسازی به موقع آن از طریق تحلیل ترافیك مشكل میسازد.
به گفته نویسنده Critroni ، مسدود كردن ترافیك Tor فقط از پرداخت پول توسط كاربر جلوگیری میكند، اما بدافزار كار خود را به درستی انجام میدهد.
به گفته یك محقق بدافزارها، این برنامه گروگانگیر ابتدا كاربران روس زبان را هدف قرار داده بود، اما ویرایشهای اخیر آن پیغامهای گروگانگیری به زبان انگلیسی نیز نمایش میدهند كه این به معنای گسترش بیشتر این بدافزار است.
در نیمسال اول ۲۰۱۴ بیشترین تعداد حملات انكار سرویس توزیع شده به وقوع پیوسته است. با توجه به آخرین گزارش منتشر شده از Arbor Networks، تعداد رویدادهای انكار سرویس توزیع شده در نیمسال اول ۲۰۱۴ به ۲۰Gbps رسیده است و نسبت به سال ۲۰۱۳ دو برابر رشد داشته است. در این بازه بیش از ۱۰۰ رویداد با حجم ۱۰۰Gbps یا بیشتر به ثبت رسیده است.
به گزارش ایتنا از مرکز ماهر، بزرگترین حمله گزارش شده در سه ماهه دوم یك حمله NTP reflection بوده است كه علیه كشور اسپانیا راه اندازی شده است. در حملات NTP reflection برای از كار انداختن هدف با ارسال درخواست ها از آدرس های جعلی استفاده می شود. با توجه به گزارش Arbor این قبیل حملات در سه ماهه اول بیشتر از سه ماهه دوم مشاهده شده است.
Darren Anstee،مدیر Arbor اظهار داشت: پس از طوفان حملات NTP reflection در سه ماهه اول، حملات انكار سرویس توزیع شده در سه ماهه دوم تبدیل به یك مشكل جدی شد. در این مدت ۱۰۰ حمله بی سابقه با حجم ۱۰۰Gbps گزارش شده است.
ادامه روند حملات خیلی بزرگ یك مشكل جدی است و سازمان ها باید از یك خط مشی حفاظتی جامع و چند لایه استفاه نمایند.
--- ویرایش شده ---
انتشار گروگانگیر Critroni از طریق Tor
مجرمان سایبری در حال انتشار یك بدافزار گروگانگیر جدید هستند كه فایلها را رمز میكند و قویتر و انعطافپذیرتر از Cryptolocker است. Cryptolocker تهدیدی بود كه اخیراً توسط وزارت دادگستری ایالات متحده فروكش كرد.
به گزارش ایتنا از مرکز ماهر، این تهدید گروگانگیر جدید CTB-Locker (Curve-Tor-Bitcoin Locker) نامیده میشود، ولی محصولات ضد بدافزار مایكروسافت آن را با عنوان Critroni میشناسند.
خالق این بدافزار از اواسط ماه ژوئن در حال تبلیغ این بدافزار برای سایر مجرمان سایبری در فرومهای روسی زبان بوده است و به نظر میرسد كه سعی كرده است اغلب اشكالات Cryptolocker را برطرف نماید.
Critroni از یك الگوریتم رمزگذاری مبتنی بر رمزگذاری منحنی بیضوی استفاده میكند كه تولید كننده آن ادعا دارد كه بسیار سریعتر از مدلهای رمزگذاری مورد استفاده سایر تهدیدات گروگانگیر است.
همچنین درصورتیكه هیچ نقصی در پیادهسازی این الگوریتم وجود نداشته باشد، بازگشایی فایلهای رمز شده بدون پرداخت باج غیرممكن خواهد بود.
Critroni مانند Cryptolocker برای هر سیستم قربانی یك جفت كلید عمومی و خصوصی تولید میكند. كلید عمومی بر روی كامپیوتر قربانی ذخیره شده و در اختیار قربانی قرار داده میشود و سپس از وی درخواست میگردد كه باج مورد نظر گروگانگیر را در Bitcoin بپردازد تا فایلها بازگردانده شوند.
كلید خصوصی كه برای رمزگشایی فایلها مورد استفاده قرار میگیرد، بر روی یك سرور دستور و كنترل راه دور قرار میگیرد، صرفاً میتواند از طریق شبكه Tor مورد دسترسی قرار گیرد.
این یك اقدام احتیاطی است كه خالق این بدافزار اتخاذ كرده است تا كار نهادهای قانونی یا محققان امنیتی را برای شناسایی و از كار انداختن سرور سخت كند.
در اوایل ژوئن، وزارت دادگستری ایالات متحده به همراه نهادهای قانونی كشورهای مختلف، كنترل باتنت Gameover Zeus را كه در حال انتشار بدافزار گروگانگیر Cryptolocker بود در اختیار گرفتند. در طول این عملیات همچنین سرورهای دستور و كنترل Cryptolocker نیز توقیف شدند.
Critroni برای جلوگیری از وقوع چنین اتفاقی طوری طراحی شده است كه عملیات رمزگذاری فایلها را پیش از اتصال به سرور دستور و كنترل به طور محلی كامل كند. این كار همچنین كار محصولات امنیتی شبكه را برای شناسایی و مسدودسازی به موقع آن از طریق تحلیل ترافیك مشكل میسازد.
به گفته نویسنده Critroni ، مسدود كردن ترافیك Tor فقط از پرداخت پول توسط كاربر جلوگیری میكند، اما بدافزار كار خود را به درستی انجام میدهد.
به گفته یك محقق بدافزارها، این برنامه گروگانگیر ابتدا كاربران روس زبان را هدف قرار داده بود، اما ویرایشهای اخیر آن پیغامهای گروگانگیری به زبان انگلیسی نیز نمایش میدهند كه این به معنای گسترش بیشتر این بدافزار است.
Emmental ، ویروسی که از سیستمهای احراز هویت 2 عاملی عبور میکند .
غول ژاپنی عرضه کننده محصولات امنیتی ( ترند میکرو ) موفق به شناسایی حمله سایبری بسیار پیچیده ای با نام Emmental شد .
به گزارش دیسنا به نقل از شرکت امنیتی دورانتاش ( نماینده آنتی ویروسهای ترندمیکرو در ایران ) ، از جمله ویژگی های حمله سایبری Emmental گذر از رمزهای عبور 2 تائیدیه ای و نفوذ به سیستمهای اطلاعاتی مخصوصآ سیستمهای مالی و بانکی است .
این حمله سایبری یکی از خطرناک ترین و پیچیده ترین ویروسها و حملات سایبری است که تاکنون شناسایی شده است زیرا قادر است سیستمهای تائید هویت 2 مرحله ای را پشت سر بگذارد که تاکنون جزء امن ترین سیستمهای تائید هویت و امنیتی بوده اند .
در این روش خلافکاران و سارقان سایبری بجزء دسترسی پیدا کردن به اطلاعات نام کاربری و رمزعبور وب سایت بانکی ، به روشی پیچیده سیستم پیامک رمز دوم را هک کرده و به رمز دوم که عمومآ به شماره موبایل کاربر ارسال می شود نیز دسترسی پیدا میکنند.
ویروسهای مورد استفاده در حمله سایبری Emmental بجزء سرقت اطلاعات در اولین مرحله به سیستمهای کاربران نفوذ کرده و در بخشهای مختلف مانند DNS ها دستکاری صورت میدهند و قادر به اعمال تغییرات در تائید گواهی های دیجیتالی هستند به صورت که مرورگر برای مدتی قادر به نمایش نامعتبر بودن گواهی دیجیتالی نیست .
شرکت امنیتی ترندمیکرو ( پی سی سیلین ) گزارشی 20 صفحه ای درباره عملکرد ویروس Emmental منتشر کرده .
http://www.disna.ir/post/4531
غول ژاپنی عرضه کننده محصولات امنیتی ( ترند میکرو ) موفق به شناسایی حمله سایبری بسیار پیچیده ای با نام Emmental شد .
به گزارش دیسنا به نقل از شرکت امنیتی دورانتاش ( نماینده آنتی ویروسهای ترندمیکرو در ایران ) ، از جمله ویژگی های حمله سایبری Emmental گذر از رمزهای عبور 2 تائیدیه ای و نفوذ به سیستمهای اطلاعاتی مخصوصآ سیستمهای مالی و بانکی است .
این حمله سایبری یکی از خطرناک ترین و پیچیده ترین ویروسها و حملات سایبری است که تاکنون شناسایی شده است زیرا قادر است سیستمهای تائید هویت 2 مرحله ای را پشت سر بگذارد که تاکنون جزء امن ترین سیستمهای تائید هویت و امنیتی بوده اند .
در این روش خلافکاران و سارقان سایبری بجزء دسترسی پیدا کردن به اطلاعات نام کاربری و رمزعبور وب سایت بانکی ، به روشی پیچیده سیستم پیامک رمز دوم را هک کرده و به رمز دوم که عمومآ به شماره موبایل کاربر ارسال می شود نیز دسترسی پیدا میکنند.
ویروسهای مورد استفاده در حمله سایبری Emmental بجزء سرقت اطلاعات در اولین مرحله به سیستمهای کاربران نفوذ کرده و در بخشهای مختلف مانند DNS ها دستکاری صورت میدهند و قادر به اعمال تغییرات در تائید گواهی های دیجیتالی هستند به صورت که مرورگر برای مدتی قادر به نمایش نامعتبر بودن گواهی دیجیتالی نیست .
شرکت امنیتی ترندمیکرو ( پی سی سیلین ) گزارشی 20 صفحه ای درباره عملکرد ویروس Emmental منتشر کرده .
http://www.disna.ir/post/4531
اولین نمایشگاه امنیت سایبری ایران برگزار می شود
کمیسیون افتای سازمان نظام صنفی رایانه ای استان تهران نخستین نمایشگاه امنیت سایبری ایران(ICSEC) را برگزار می کند.
http://www.citna.ir/sites/default/files ... DB%8C1.jpg
به گزارش سافت گذر به نقل ازسیتنا؛ در این نمایشگاه تخصصی که قرار است برای اولین بار از 5ام تا8ام مهرماه جاری برگزار شود، شرکت های فعال حوزه امنیت فضای تبادل اطلاعات(افتا)، دستاوردها و خدمات خود را معرفی خواهند کرد.
نمایش توانمندی صنف
رئیس هیات مدیره سازمان نظام صنفی رایانه ای استان تهران با اعلام این خبر و با اشاره به اهمیت برگزاری این نمایشگاه گفت: برگزاری نمایشگاه های تخصصی قطعا فضا را برای توسعه بازاردر حوزه IT توسعه می بخشد.
آزاده داننده با تاکید برپیامدهای مثبت برگزاری اولین نمایشگاه امنیت سایبری ایران ادامه داد: برگزاری این نمایشگاه در شرایط اقتصادی موجود، می تواند فرصت مناسبی برای عرضه توانمندی شرکت های حوزه امنیت اطلاعات باشد.
داننده با اشاره به رسالت سازمان نظام صنفی رایانه ای در توسعه کسب و کارIT افزود: برگزاری نمایشگاه های تخصصی با معرفی پتانسیل های بخش خصوصی فاوا از سوی سازمان ، می تواند فعالیتی پیشرو در جهت حمایت از کسب و کاراین صنف باشد.
ایجاد فضای رقابتی سالم در حوزه افتا
رئیس کمیسیون افتای سازمان نظام صنفی رایانه ای استان تهران با اشاره به لزوم برگزاری اولین نمایشگاه امنیت سایبری ایران برای فعالان این حوزه و مخاطبان آن گفت: در شرایط حاضر، موضوع امنیت اطلاعات یکی از دغدغه های اصلی کشور در تمام بخش ها اعم از دولت و بخش خصوصی است؛از این رو سازمان نظام صنفی رایانه ای، به عنوان نماینده بخش خصوصی براساس چشم انداز توسعه کسب و کارIT، قصد دارد این نمایشگاه را با هدف معرفی محصولات و خدمات حوره امنیت فضای تبادل اطلاعات برگزار کند.
بهناز آریا با اشاره به فرصت مناسب این نمایشگاه برای معرفی نیازها و پتانسیل های حوزه افتا و تعامل دولت و بخش خصوصی گفت:این نمایشگاه فضایی برای معرفی خدمات و محصولات شرکت های حوزه امنیت اطلاعات است و از سوی دیگر فرصتی است تا مخاطبان این حوزه از جمله سازمان های دولتی ، نیازهای خود را به بخش خصوصی اعلام کنند.
آریا درتشریح محورها ، به سه دیدگاه اصلی برای مخاطبان اولین نمایشگاه امنیت سایبری ایران گفت: بخش های مختلف این نمایشگاه تخصصی جهت بازدیدکنندگان بر سه محور ایجاد تعامل و ارتباط میان مخاطبان تخصصی و ارائه دهندگان خدمات و محصولات افتا، بررسی تکنولوژی های جدید این حوزه و آگاهی رسانی و افزایش سطح دانش امنیت اطلاعات استوار است.
رئیس کمیسیون افتای سازمان نصر تهران با اشاره به اینکه ایجاد فضای سالم رقابتی در کسب و کار از دیگر اهداف این نمایشگاه است، ادامه داد: قرار است در این نمایشگاه، کارگاه های آموزشی با هدف معرفی خدمات، محصولات و راهکارهای امنیت اطلاعات و مفاهیم بنیادین امنیت برگزار شود.
آریا با اشاره به حضور شرکت های افتا در اولین نمایشگاه امنیت سایبری ایران ،گفت: قطعا این نمایشگاه در نخستین قدم خود به اشاعه فرهنگ امنیت تبادل اطلاعات می پردازد و هدف کمیسیون افتا در سال اول، برندسازی و ایجاد یک تجربه مناسب برای برگزاری پرشورتر این نمایشگاه در سال های آتی است.
او در پایان گفت: امیدواریم سازمان نصر تهران به عنوان نماینده بخش خصوصی بتواند با برگزاری نمایشگاه های تخصصی گام دیگری را در راستای رسالتهای صنفی برداشته و کمیسیون افتا نیز نقش کمیسیونی خود را در تحقق اهداف صنفی ایفا کند.
به گفته آریا، برگزاری این نمایشگاه و سایر نمایشگاه های تخصصی، نمادی از یک کار صنفی ساختارمند و همدلی اعضای صنف است.
http://www.softgozar.com/news/21838/%D8 ... 9%88%D8%AF
کمیسیون افتای سازمان نظام صنفی رایانه ای استان تهران نخستین نمایشگاه امنیت سایبری ایران(ICSEC) را برگزار می کند.
http://www.citna.ir/sites/default/files ... DB%8C1.jpg
به گزارش سافت گذر به نقل ازسیتنا؛ در این نمایشگاه تخصصی که قرار است برای اولین بار از 5ام تا8ام مهرماه جاری برگزار شود، شرکت های فعال حوزه امنیت فضای تبادل اطلاعات(افتا)، دستاوردها و خدمات خود را معرفی خواهند کرد.
نمایش توانمندی صنف
رئیس هیات مدیره سازمان نظام صنفی رایانه ای استان تهران با اعلام این خبر و با اشاره به اهمیت برگزاری این نمایشگاه گفت: برگزاری نمایشگاه های تخصصی قطعا فضا را برای توسعه بازاردر حوزه IT توسعه می بخشد.
آزاده داننده با تاکید برپیامدهای مثبت برگزاری اولین نمایشگاه امنیت سایبری ایران ادامه داد: برگزاری این نمایشگاه در شرایط اقتصادی موجود، می تواند فرصت مناسبی برای عرضه توانمندی شرکت های حوزه امنیت اطلاعات باشد.
داننده با اشاره به رسالت سازمان نظام صنفی رایانه ای در توسعه کسب و کارIT افزود: برگزاری نمایشگاه های تخصصی با معرفی پتانسیل های بخش خصوصی فاوا از سوی سازمان ، می تواند فعالیتی پیشرو در جهت حمایت از کسب و کاراین صنف باشد.
ایجاد فضای رقابتی سالم در حوزه افتا
رئیس کمیسیون افتای سازمان نظام صنفی رایانه ای استان تهران با اشاره به لزوم برگزاری اولین نمایشگاه امنیت سایبری ایران برای فعالان این حوزه و مخاطبان آن گفت: در شرایط حاضر، موضوع امنیت اطلاعات یکی از دغدغه های اصلی کشور در تمام بخش ها اعم از دولت و بخش خصوصی است؛از این رو سازمان نظام صنفی رایانه ای، به عنوان نماینده بخش خصوصی براساس چشم انداز توسعه کسب و کارIT، قصد دارد این نمایشگاه را با هدف معرفی محصولات و خدمات حوره امنیت فضای تبادل اطلاعات برگزار کند.
بهناز آریا با اشاره به فرصت مناسب این نمایشگاه برای معرفی نیازها و پتانسیل های حوزه افتا و تعامل دولت و بخش خصوصی گفت:این نمایشگاه فضایی برای معرفی خدمات و محصولات شرکت های حوزه امنیت اطلاعات است و از سوی دیگر فرصتی است تا مخاطبان این حوزه از جمله سازمان های دولتی ، نیازهای خود را به بخش خصوصی اعلام کنند.
آریا درتشریح محورها ، به سه دیدگاه اصلی برای مخاطبان اولین نمایشگاه امنیت سایبری ایران گفت: بخش های مختلف این نمایشگاه تخصصی جهت بازدیدکنندگان بر سه محور ایجاد تعامل و ارتباط میان مخاطبان تخصصی و ارائه دهندگان خدمات و محصولات افتا، بررسی تکنولوژی های جدید این حوزه و آگاهی رسانی و افزایش سطح دانش امنیت اطلاعات استوار است.
رئیس کمیسیون افتای سازمان نصر تهران با اشاره به اینکه ایجاد فضای سالم رقابتی در کسب و کار از دیگر اهداف این نمایشگاه است، ادامه داد: قرار است در این نمایشگاه، کارگاه های آموزشی با هدف معرفی خدمات، محصولات و راهکارهای امنیت اطلاعات و مفاهیم بنیادین امنیت برگزار شود.
آریا با اشاره به حضور شرکت های افتا در اولین نمایشگاه امنیت سایبری ایران ،گفت: قطعا این نمایشگاه در نخستین قدم خود به اشاعه فرهنگ امنیت تبادل اطلاعات می پردازد و هدف کمیسیون افتا در سال اول، برندسازی و ایجاد یک تجربه مناسب برای برگزاری پرشورتر این نمایشگاه در سال های آتی است.
او در پایان گفت: امیدواریم سازمان نصر تهران به عنوان نماینده بخش خصوصی بتواند با برگزاری نمایشگاه های تخصصی گام دیگری را در راستای رسالتهای صنفی برداشته و کمیسیون افتا نیز نقش کمیسیونی خود را در تحقق اهداف صنفی ایفا کند.
به گفته آریا، برگزاری این نمایشگاه و سایر نمایشگاه های تخصصی، نمادی از یک کار صنفی ساختارمند و همدلی اعضای صنف است.
http://www.softgozar.com/news/21838/%D8 ... 9%88%D8%AF
اینترنت اکسپلورر بار دیگر رکورد عدم امنیت را شکست
مرورگر اینترنت اکسپلورر پس از گذشتن تنها شش ماه از سال ۲۰۱۴ میلادی، رکورد تعداد نارسایی امنیتی در تاریخ نرمافزارها را به خود اختصاص داد.
به گزارش ایتنا از رایورز، این مرورگر وب در این شش ماه با کشف ۱۳۳ نارسایی امنیتی روبرو بود که این رقم بیشتر از ۱۳۰ مورد یافت شده در کل سال ۲۰۱۳ بود.
در این میان گوگل کروم و فایرفاکس درمجموع کمتر از ۱۰۰ نارسایی امنیتی داشتهاند که این امر تفاوت این دو مرورگر محبوب با اینترنت اکسپلورر را نشان میدهد و ثابت میکند که چرا مرورگر مایکروسافت محبوب نیست.
بخش عمدهای از این نارساییهای امنیتی را میتوان در نحوه پیادهسازی فلش در این مرورگر دانست که موجب ایجاد حفرههای فراوانی برای نفوذ به این نرمافزار شده است.
مایکروسافت پس از عرضه اینترنت اکسپلورر نسخه ۱۱ وعدههای فراوانی برای رفع موارد امنیتی داده بود.
با این وجود این مرورگر نیز نتوانست به حد امنیتی موردنیاز کاربران برسد و باید منتظر ماند تا مایکروسافت برای اوضاع بد مرورگر خود چارهای بیندیشد.
--- ویرایش شده ---
با بدافزارها یو اس بی درایوها به یک کابوس امنیتی تبدیل شدهاند
بر اساس تحقیقاتی جدید که توسط یکی از اعضای سایت Wired گزارش شده است، متصل کردن درایو یو.اس.بی میتواند یکی از خطرناکترین کارهایی باشد که هماکنون میتوانید با کامپیوتر خود انجام دهید.
2013-07-21_11-10-23-1020.0_standard_640.0
به گزارش سافت گذر به نقل ازفارنت؛ گونه جدیدی از نرمافزارهای مخرب که لقب “BadUSB” را گرفتهاند میتوانند به درایوهای کامپیوتر شما نفوذ کنند، فایلها را تغییر دهند یا مسیر ترافیک وبسایتها را منحرف کنند. از آنجا که این ویروسها ساکن درایو سیستم عامل شما میشوند توانایی محافظت از سیستم تنها برابر با تغییر رفتار شیوه عملکرد درایو یو.اس.بی قابل انجام است. یکی از محققین به Greenberg گفته: “این مشکلات قابل رفع و حل و فصل شدن نیستند. البته ما در حال امتحان راههای مختلفی که ممکن است ویروس یو.اس.بی طراحی شده است هستیم. “
هنوز مشخص نیست که تولید کنندگان درایوهای یو.اس.بی چگونه به این خبر واکنش نشان میدهند اما جواب آنها تنها میتواند دقت بیشتر در هنگام استفاده از یو.اس.بیها باشد. همانطور که Greenberg میگوید:”تنها کاری که لازم است انجام دهید این است که درایو یو.اس.بی که برای شما نیست یا اینکه دلیل خوبی برای اعتماد به آن ندارید را به کامپیوتر خود متصل نکنید.” این خبر بدی برای کسانی است که زیاد از درایوهای USB استفاده میکنند اما امنیتی را از جانب حملات هکرها و ویروسها و البته احتمالا NSA به وجود میآورد. محقق دیگری با نام مت بلیز با اشاره به اسناد اسنودن میگوید: تعدادی حملات از جانب یو.اس.بیها قبلا توسط NSA انجام شده و آسیب پذیری مشابه با این ویروس جدید داشته است.
منبع:
http://www.softgozar.com/
--- ویرایش شده ---
جایزه ۶۵ هزار پوندی برای کسی که TOR را هک کند
شبکه آنلاین The Onion Router(TOR) که این روزها توجه همه کارشناسان امنیتی را به خود جلب کرده و یک تهدید جامع محسوب میشود، دولت روسیه را بسیار نگران کرده است.
به گزارش ایتنا از رایورز، وزارت کشور روسیه با انتشار بیانیهای اعلام کرد هر فرد باهوشی که بتواند شبکه آنلاین TOR را کرَک کند جایزه نقدی معادل ۳.۹ میلیون روبل(۶۵ هزار پوند) را دریافت خواهد کرد.
رقابت برای ورود به این شبکه به گونهای برگزار میشود که از کارشناسان امنیتی خواسته شده است اطلاعات ذخیره شده روی شبکه TOR را رمزگشایی کنند و بتوانند به آنها دسترسی داشته باشند.
دولت روسیه روی سایت اینترنتی رسمی خود آگهی تبلیغاتی بزرگی را منتشر کرده و در آن توضیح داده است که رقابت برای کرَک کردن این شبکه آنلاین طی دوره زمانی دو هفته برگزار میشود و این اقدام به دنبال پیروی از قوانین حامی حقوق بشر صورت میگیرد.
البته مراکز خبری اعلام کردند که فقط شرکتها و مراکزی که با دولت روسیه فعالیتهای امنیتی و اطلاعاتی انجام میدهند میتوانند در این رقابت شرکت کنند و قرار است که پیروز رقابت در تاریخ ۲۰ آگوست معرفی شود و جایزه نقدی خود را دریافت کند.
مرورگر اینترنت اکسپلورر پس از گذشتن تنها شش ماه از سال ۲۰۱۴ میلادی، رکورد تعداد نارسایی امنیتی در تاریخ نرمافزارها را به خود اختصاص داد.
به گزارش ایتنا از رایورز، این مرورگر وب در این شش ماه با کشف ۱۳۳ نارسایی امنیتی روبرو بود که این رقم بیشتر از ۱۳۰ مورد یافت شده در کل سال ۲۰۱۳ بود.
در این میان گوگل کروم و فایرفاکس درمجموع کمتر از ۱۰۰ نارسایی امنیتی داشتهاند که این امر تفاوت این دو مرورگر محبوب با اینترنت اکسپلورر را نشان میدهد و ثابت میکند که چرا مرورگر مایکروسافت محبوب نیست.
بخش عمدهای از این نارساییهای امنیتی را میتوان در نحوه پیادهسازی فلش در این مرورگر دانست که موجب ایجاد حفرههای فراوانی برای نفوذ به این نرمافزار شده است.
مایکروسافت پس از عرضه اینترنت اکسپلورر نسخه ۱۱ وعدههای فراوانی برای رفع موارد امنیتی داده بود.
با این وجود این مرورگر نیز نتوانست به حد امنیتی موردنیاز کاربران برسد و باید منتظر ماند تا مایکروسافت برای اوضاع بد مرورگر خود چارهای بیندیشد.
--- ویرایش شده ---
با بدافزارها یو اس بی درایوها به یک کابوس امنیتی تبدیل شدهاند
بر اساس تحقیقاتی جدید که توسط یکی از اعضای سایت Wired گزارش شده است، متصل کردن درایو یو.اس.بی میتواند یکی از خطرناکترین کارهایی باشد که هماکنون میتوانید با کامپیوتر خود انجام دهید.
2013-07-21_11-10-23-1020.0_standard_640.0
به گزارش سافت گذر به نقل ازفارنت؛ گونه جدیدی از نرمافزارهای مخرب که لقب “BadUSB” را گرفتهاند میتوانند به درایوهای کامپیوتر شما نفوذ کنند، فایلها را تغییر دهند یا مسیر ترافیک وبسایتها را منحرف کنند. از آنجا که این ویروسها ساکن درایو سیستم عامل شما میشوند توانایی محافظت از سیستم تنها برابر با تغییر رفتار شیوه عملکرد درایو یو.اس.بی قابل انجام است. یکی از محققین به Greenberg گفته: “این مشکلات قابل رفع و حل و فصل شدن نیستند. البته ما در حال امتحان راههای مختلفی که ممکن است ویروس یو.اس.بی طراحی شده است هستیم. “
هنوز مشخص نیست که تولید کنندگان درایوهای یو.اس.بی چگونه به این خبر واکنش نشان میدهند اما جواب آنها تنها میتواند دقت بیشتر در هنگام استفاده از یو.اس.بیها باشد. همانطور که Greenberg میگوید:”تنها کاری که لازم است انجام دهید این است که درایو یو.اس.بی که برای شما نیست یا اینکه دلیل خوبی برای اعتماد به آن ندارید را به کامپیوتر خود متصل نکنید.” این خبر بدی برای کسانی است که زیاد از درایوهای USB استفاده میکنند اما امنیتی را از جانب حملات هکرها و ویروسها و البته احتمالا NSA به وجود میآورد. محقق دیگری با نام مت بلیز با اشاره به اسناد اسنودن میگوید: تعدادی حملات از جانب یو.اس.بیها قبلا توسط NSA انجام شده و آسیب پذیری مشابه با این ویروس جدید داشته است.
منبع:
http://www.softgozar.com/
--- ویرایش شده ---
جایزه ۶۵ هزار پوندی برای کسی که TOR را هک کند
شبکه آنلاین The Onion Router(TOR) که این روزها توجه همه کارشناسان امنیتی را به خود جلب کرده و یک تهدید جامع محسوب میشود، دولت روسیه را بسیار نگران کرده است.
به گزارش ایتنا از رایورز، وزارت کشور روسیه با انتشار بیانیهای اعلام کرد هر فرد باهوشی که بتواند شبکه آنلاین TOR را کرَک کند جایزه نقدی معادل ۳.۹ میلیون روبل(۶۵ هزار پوند) را دریافت خواهد کرد.
رقابت برای ورود به این شبکه به گونهای برگزار میشود که از کارشناسان امنیتی خواسته شده است اطلاعات ذخیره شده روی شبکه TOR را رمزگشایی کنند و بتوانند به آنها دسترسی داشته باشند.
دولت روسیه روی سایت اینترنتی رسمی خود آگهی تبلیغاتی بزرگی را منتشر کرده و در آن توضیح داده است که رقابت برای کرَک کردن این شبکه آنلاین طی دوره زمانی دو هفته برگزار میشود و این اقدام به دنبال پیروی از قوانین حامی حقوق بشر صورت میگیرد.
البته مراکز خبری اعلام کردند که فقط شرکتها و مراکزی که با دولت روسیه فعالیتهای امنیتی و اطلاعاتی انجام میدهند میتوانند در این رقابت شرکت کنند و قرار است که پیروز رقابت در تاریخ ۲۰ آگوست معرفی شود و جایزه نقدی خود را دریافت کند.
خطای پایگاه داده و نشت اطلاعاتی موزیلا
موزیلا اعلام كرد كه به علت یك خطای پایگاه داده، آدرسهای ایمیل و كلمات عبور رمز شده كاربران ثبت شده در وبسایت توسعه دهندگان موزیلا، برای مدت حدود یك ماه نشت یافته و در معرض دسترس بود.
به گزارش ایتنا از مرکز ماهر، به گفته دو مدیر در این شركت، آدرسهای ایمیل متعلق به ۷۶ هزار كاربر شبكه توسعه دهندگان موزیلا (MDN) به همراه حدود ۴۰۰۰ كلمه عبور رمز شده افشا شده است.
موزیلا در حال اطلاعرسانی به افرادی است كه تحت تأثیر این نشت اطلاعاتی قرار گرفتهاند.
هیچ فعالیت خرابكارانهای برروی سرور تحت تأثیر این مسأله مشاهده نشده است، ولی این بدان معنا نیست كه این دادهها مورد دسترسی قرار نگرفتهاند.
حدود ۱۲ روز پیش یك توسعه دهنده وب كشف كرد كه یك پردازه امنسازی دادهها بر روی پایگاه دادهای كه MDN را اجرا میكند، كار نمیكند. این نشت اطلاعاتی حدود ۲۳ ژوئن آغاز شده است و حدوداً به مدت یك ماه ادامه داشته است.
به گفته موزیلا، به محض آگاهی از این موضوع فایل مشكلدار پایگاه داده از روی سرور حذف شد و پردازهای كه این مشكل را ایجاد میكند غیرفعال گردید تا از نشتهای بیشتر جلوگیری شود.
كلمات عبوری كه لو رفتهاند همگی رمز شده و salty بودند كه این مسأله باعث میشود بازیابی این كلمات عبور به شكل اصلی آنها بسیار سخت باشد.
اما حتی اگر این كلمات عبور رمزگشایی گردند، به تنهایی نمیتوانند برای احراز هویت با وبسایت امروزی MDN به كار روند.
از آنجایی كه ممكن است برخی افراد از كلمه عبور MDN خود برای سایر وبسایتها نیز استفاده كنند، به كاربران توصیه شده است كه كلمه عبور خود را تغییر دهند.
موزیلا از وقوع این خطا عمیقاً اظهار تأسف كرده است. این شركت تأكید كرد كه علاوه بر اطلاعرسانی به كاربران و توصیه راهكارهای كوتاهمدت، در حال بررسی پردازهها و قواعد موجود است كه ممكن است لازم باشد برای كاهش احتمال وقوع چنین حوادثی بهبود یابند.
--- ویرایش شده ---
اصلاح یك آسیب پذیری امنیتی در محصولات سیسكو
سیسکو به مدیران شبكه توصیه كرد تا اصلاحیه امنیتی جدید را بر روی نرم افزارهای این محصولات اعمال نمایند.
به گزارش ایتنا از مرکز ماهر، این مساله پیاده سازی پروتكل مسیریابی OSPF و پایگاه داده LSA را تحت تاثیر قرار می دهد. این پروتكل برای تصمیم گیری در خصوص یافتن كوتاهترین مسیر در یك AS استفاده می شود.
پروتكل OSPF در بسیاری از شبكه های بزرگ مورد استفاه قرار می گیرد. این پروتكل اطلاعات مسیرهای مختلف را از مسیریاب های در دسترس جمع آوری می كند و در یك پایگاه داده نگهداری می كند و نقشه ای از توپولوژی شبكه را ترسیم كرده تا برای یافتن كوتاهترین و بهترین مسیر IP از آن استفاده نماید.
آسیب پذیری موجود در محصولات سیسكو می تواند به یك مهاجم تایید صلاحیت نشده اجازه دهد تا به جدول مسیریابی دامنهOSPF Autonomous System (AS)دسترسی كامل یابد و ترافیك ها را ردگیری كند.
سوء استفاده از این آسیب پذیری نیازی به تایید هویت ندارد و می تواند از راه دور و توسط ارسال بسته های نوع اول OSPF LSA دستكاری شده خاص به یك دستگاه آسیب پذیر انجام گیرد.
این آسیب پذیری، دستگاه های شبكه در حال اجرای سیستم عامل های سیسكو نسخه های IOS، IOS-XE، NX-OS را در صورتیكه برای عملیات OSPF پیكربندی شده باشند، تحت تاثیر قرار می دهد.
همچنین نرم افزارهای در حال اجرا بر روی Cisco Adaptive Security Appliance (ASA)، Cisco ASA Service Module (ASA-SM)، Cisco Pix Firewall، Cisco Firewall Services Module (FWSM) و Cisco ASR ۵۰۰۰ را تحت تاثیر قرار می دهد.
موزیلا اعلام كرد كه به علت یك خطای پایگاه داده، آدرسهای ایمیل و كلمات عبور رمز شده كاربران ثبت شده در وبسایت توسعه دهندگان موزیلا، برای مدت حدود یك ماه نشت یافته و در معرض دسترس بود.
به گزارش ایتنا از مرکز ماهر، به گفته دو مدیر در این شركت، آدرسهای ایمیل متعلق به ۷۶ هزار كاربر شبكه توسعه دهندگان موزیلا (MDN) به همراه حدود ۴۰۰۰ كلمه عبور رمز شده افشا شده است.
موزیلا در حال اطلاعرسانی به افرادی است كه تحت تأثیر این نشت اطلاعاتی قرار گرفتهاند.
هیچ فعالیت خرابكارانهای برروی سرور تحت تأثیر این مسأله مشاهده نشده است، ولی این بدان معنا نیست كه این دادهها مورد دسترسی قرار نگرفتهاند.
حدود ۱۲ روز پیش یك توسعه دهنده وب كشف كرد كه یك پردازه امنسازی دادهها بر روی پایگاه دادهای كه MDN را اجرا میكند، كار نمیكند. این نشت اطلاعاتی حدود ۲۳ ژوئن آغاز شده است و حدوداً به مدت یك ماه ادامه داشته است.
به گفته موزیلا، به محض آگاهی از این موضوع فایل مشكلدار پایگاه داده از روی سرور حذف شد و پردازهای كه این مشكل را ایجاد میكند غیرفعال گردید تا از نشتهای بیشتر جلوگیری شود.
كلمات عبوری كه لو رفتهاند همگی رمز شده و salty بودند كه این مسأله باعث میشود بازیابی این كلمات عبور به شكل اصلی آنها بسیار سخت باشد.
اما حتی اگر این كلمات عبور رمزگشایی گردند، به تنهایی نمیتوانند برای احراز هویت با وبسایت امروزی MDN به كار روند.
از آنجایی كه ممكن است برخی افراد از كلمه عبور MDN خود برای سایر وبسایتها نیز استفاده كنند، به كاربران توصیه شده است كه كلمه عبور خود را تغییر دهند.
موزیلا از وقوع این خطا عمیقاً اظهار تأسف كرده است. این شركت تأكید كرد كه علاوه بر اطلاعرسانی به كاربران و توصیه راهكارهای كوتاهمدت، در حال بررسی پردازهها و قواعد موجود است كه ممكن است لازم باشد برای كاهش احتمال وقوع چنین حوادثی بهبود یابند.
--- ویرایش شده ---
اصلاح یك آسیب پذیری امنیتی در محصولات سیسكو
سیسکو به مدیران شبكه توصیه كرد تا اصلاحیه امنیتی جدید را بر روی نرم افزارهای این محصولات اعمال نمایند.
به گزارش ایتنا از مرکز ماهر، این مساله پیاده سازی پروتكل مسیریابی OSPF و پایگاه داده LSA را تحت تاثیر قرار می دهد. این پروتكل برای تصمیم گیری در خصوص یافتن كوتاهترین مسیر در یك AS استفاده می شود.
پروتكل OSPF در بسیاری از شبكه های بزرگ مورد استفاه قرار می گیرد. این پروتكل اطلاعات مسیرهای مختلف را از مسیریاب های در دسترس جمع آوری می كند و در یك پایگاه داده نگهداری می كند و نقشه ای از توپولوژی شبكه را ترسیم كرده تا برای یافتن كوتاهترین و بهترین مسیر IP از آن استفاده نماید.
آسیب پذیری موجود در محصولات سیسكو می تواند به یك مهاجم تایید صلاحیت نشده اجازه دهد تا به جدول مسیریابی دامنهOSPF Autonomous System (AS)دسترسی كامل یابد و ترافیك ها را ردگیری كند.
سوء استفاده از این آسیب پذیری نیازی به تایید هویت ندارد و می تواند از راه دور و توسط ارسال بسته های نوع اول OSPF LSA دستكاری شده خاص به یك دستگاه آسیب پذیر انجام گیرد.
این آسیب پذیری، دستگاه های شبكه در حال اجرای سیستم عامل های سیسكو نسخه های IOS، IOS-XE، NX-OS را در صورتیكه برای عملیات OSPF پیكربندی شده باشند، تحت تاثیر قرار می دهد.
همچنین نرم افزارهای در حال اجرا بر روی Cisco Adaptive Security Appliance (ASA)، Cisco ASA Service Module (ASA-SM)، Cisco Pix Firewall، Cisco Firewall Services Module (FWSM) و Cisco ASR ۵۰۰۰ را تحت تاثیر قرار می دهد.
هشدار CERT ایالات متحده در مورد بدافزار جدید Backoff
گروه امداد و امنیت كامپیوتری وزارت امنیت داخلی ایالات متحده (US-CERT)، به همراه Trustwave SpiderLabs، FS-ISAC و سرویس پلیس مخفی ایالات متحده، اخیراً هشداری در مورد یك بدافزار جدید به نام Backoff منتشر كردهاند كه به طور خاص سیستمهای كارتخوان را هدف قرار میدهد.
به گزارش ایتنا از مرکز ماهر، بر اساس راهنمایی امنیتی US-CERT، مهاجمان در حال انجام حملات brute force هستند تا بدینوسیله به راهكارهای اتصال از راه دور مانند Microsoft Remote Desktop، Apple Remote Desktop، Chrome Remote Desktop، Splashtop، Pulseway و Join.meوارد شوند و سپس از این راهكارها برای آلوده كردن سیستمهای كارتخوان با بدافزار Backoff استفاده میكنند.
به گفته این راهنمایی امنیتی، این بدافزار نخستین بار در اكتبر ۲۰۱۳ مشاهده شد. در زمان كشف و تحلیل، نرخ تشخیص ویرایشهای مختلف این بدافزار در آنتیویروسها تقریباً صفر بود.
این بدان معناست كه آنتیویروسهای كاملاً بهروز بر روی سیستمهای كاملاً اصلاح شده قادر به شناسایی این بدافزار به عنوان یك برنامه مخرب نبودند.
هنگامی كه Backoff نصب میگردد، حافظه را از دادههای مربوط به ردیابی خود پاك میكند، ضربات صفحه كلید را ضبط میكند، با سرور دستور و كنترل برای آپلود كردن دادههای سرقت شده و دانلود كردن بدافزارهای دیگر ارتباط برقرار میكند، و یك كد مخرب به explorer.exe تزریق مینماید.
این كد مخرب درصورتیكه بدافزار دچار اختلال شده یا كار آن متوقف گردد، مسئول تلاش برای راهاندازی مجدد آن است.
به گفته یك محقق ارشد امنیتی در شركت امنیتی Malwarebytes، بدافزار كارتخوان Backoff از اجزای مختلفی تشكیل شده است كه چندان پیچیده نیستند، ولی این بدافزار سعی میكند كه خود را بر روی سیستم قربانی پنهان نماید و همچنین درصورتیكه دستگاه مجدداً راهاندازی شود، به حیات خود ادامه میدهد.
هشدار US-CERT تصریح میكند كه یك كارتخوان آلوده میتواند هم صاحب كسب و كار و هم مشتری را به دردسر بیندازد. در مورد مشتری دادههایی مانند نام، آدرس ایمیل، شماره كارت اعتباری، شماره تلفن و آدرس ایمیل افشا میگردد.
مدیر تهدیدات هوشمند شركت امنیتی Trustwave اظهار داشت كه بدافزار Backoff تا كنون نزدیك به ۶۰۰ كسب و كار را در سراسر ایالات متحده هدف قرار داده و به آنها نفوذ كرده است.
به گزارش نیویورك تایمز، این بدافزار پشت بسیاری از نشتهای اطلاعاتی اخیر از جمله Target، P.F. Chang's، Neiman Marcus، Sally Beauty Supply و Goodwill Industries قرار داشته است.
فهرست مفصلی از اقدامات برای كاهش خطرات این بدافزار، از احراز هویت دو فاكتوری برای اتصال از راه دور گرفته تا جداسازی شبكههای پردازش پرداخت از سایر شبكهها، منتشر شده است.
یك مشاور امنیتی Neohapsis اظهار كرد كه سازمانهایی كه میخواهند خطر مورد سوء استفاده واقع شدن توسط بدافزار Backoff را كاهش دهند باید كارمندان خود را آموزش داده و از روش مقبولی برای اتصال از راه دور استفاده كنند.
شركتها همچنین باید عملیات پویش شبكه را انجام دهند تا ببینند كه آیا پورتهای خاصی برای مهیا ساختن اتصال از راه دور فعال شده است یا خیر.
--- ویرایش شده ---
كشف بدافزار گروگان گیر Trojan.Ransomcrypt.L
شیوع بدافزارهایی كه فایل های كاربران را رمزگذاری می كند تا از آن ها اخاذی كند نشان می دهد كه مهاجمان برای ایجاد تهدیدات موثر و خطرناك گروگان گیری نیازی به مهارت های پیشرفته برنامه نویسی ندارند به خصوص زمانی كه فناوری رمزگذاری قوی به صورت رایگان در دسترس قرار دارد.
به گزارش ایتنا از مرکز ماهر، اخیرا محققان شركت امنیتی سایمانتك یك بدافزار گروگان گیر به زبان روسی را كشف كردند كه مولفه اصلی آن یك فایل دسته ای ساده است.
Kazumasa Itabashi، یكی از محققان سایمانتك اظهار داشت: انتخاب این پیاده سازی به مهاجمان اجازه می دهد تا به راحتی بدافزار را كنترل و به روز رسانی نمایند. این فایل دسته ای یك كلید عمومی ۱۰۲۴ بیتی RSA را از یك سرور دانلود می كند و به GnuPG وارد می كند.
GnuPG یك برنامه رمزگذاری رایگان است كه از طریق خط فرمان اجرا می شود. این برنامه یك پیاده سازی منبع باز از استاندارد رمزگذاری OpenPGP می باشد و برای رمزگذاری فایل های قربانیان با كلید دانلود شده استفاده می شود.
او ادامه داد: اگر كاربر بخواهد كه فایل هایش را رمزگشایی نماید باید كلید خصوصی را داشته باشد كه این كلید در اختیار سازنده بدافزار است.
این بدافزار گروگان گیر جدید كه شركت سایمانتك آن را Trojan.Ransomcrypt.L نامیده است فایل هایی با پسوند های .xls، .xlsx، .doc، .docx، .pdf، .jpg، .cd، .jpeg، .۱cd، .mbd و .zip را رمزگذاری می كند.
تهدید Trojan.Ransomcrypt.L نشان می دهد كه پیاده سازی بدافزارهای گروگان گیر می تواند با كمترین هزینه و بدون داشتن اطلاعات پیشرفته برنامه نویسی انجام شود و این امر در آینده باعث افزایش این گونه تهدیدات می شود.
گروه امداد و امنیت كامپیوتری وزارت امنیت داخلی ایالات متحده (US-CERT)، به همراه Trustwave SpiderLabs، FS-ISAC و سرویس پلیس مخفی ایالات متحده، اخیراً هشداری در مورد یك بدافزار جدید به نام Backoff منتشر كردهاند كه به طور خاص سیستمهای كارتخوان را هدف قرار میدهد.
به گزارش ایتنا از مرکز ماهر، بر اساس راهنمایی امنیتی US-CERT، مهاجمان در حال انجام حملات brute force هستند تا بدینوسیله به راهكارهای اتصال از راه دور مانند Microsoft Remote Desktop، Apple Remote Desktop، Chrome Remote Desktop، Splashtop، Pulseway و Join.meوارد شوند و سپس از این راهكارها برای آلوده كردن سیستمهای كارتخوان با بدافزار Backoff استفاده میكنند.
به گفته این راهنمایی امنیتی، این بدافزار نخستین بار در اكتبر ۲۰۱۳ مشاهده شد. در زمان كشف و تحلیل، نرخ تشخیص ویرایشهای مختلف این بدافزار در آنتیویروسها تقریباً صفر بود.
این بدان معناست كه آنتیویروسهای كاملاً بهروز بر روی سیستمهای كاملاً اصلاح شده قادر به شناسایی این بدافزار به عنوان یك برنامه مخرب نبودند.
هنگامی كه Backoff نصب میگردد، حافظه را از دادههای مربوط به ردیابی خود پاك میكند، ضربات صفحه كلید را ضبط میكند، با سرور دستور و كنترل برای آپلود كردن دادههای سرقت شده و دانلود كردن بدافزارهای دیگر ارتباط برقرار میكند، و یك كد مخرب به explorer.exe تزریق مینماید.
این كد مخرب درصورتیكه بدافزار دچار اختلال شده یا كار آن متوقف گردد، مسئول تلاش برای راهاندازی مجدد آن است.
به گفته یك محقق ارشد امنیتی در شركت امنیتی Malwarebytes، بدافزار كارتخوان Backoff از اجزای مختلفی تشكیل شده است كه چندان پیچیده نیستند، ولی این بدافزار سعی میكند كه خود را بر روی سیستم قربانی پنهان نماید و همچنین درصورتیكه دستگاه مجدداً راهاندازی شود، به حیات خود ادامه میدهد.
هشدار US-CERT تصریح میكند كه یك كارتخوان آلوده میتواند هم صاحب كسب و كار و هم مشتری را به دردسر بیندازد. در مورد مشتری دادههایی مانند نام، آدرس ایمیل، شماره كارت اعتباری، شماره تلفن و آدرس ایمیل افشا میگردد.
مدیر تهدیدات هوشمند شركت امنیتی Trustwave اظهار داشت كه بدافزار Backoff تا كنون نزدیك به ۶۰۰ كسب و كار را در سراسر ایالات متحده هدف قرار داده و به آنها نفوذ كرده است.
به گزارش نیویورك تایمز، این بدافزار پشت بسیاری از نشتهای اطلاعاتی اخیر از جمله Target، P.F. Chang's، Neiman Marcus، Sally Beauty Supply و Goodwill Industries قرار داشته است.
فهرست مفصلی از اقدامات برای كاهش خطرات این بدافزار، از احراز هویت دو فاكتوری برای اتصال از راه دور گرفته تا جداسازی شبكههای پردازش پرداخت از سایر شبكهها، منتشر شده است.
یك مشاور امنیتی Neohapsis اظهار كرد كه سازمانهایی كه میخواهند خطر مورد سوء استفاده واقع شدن توسط بدافزار Backoff را كاهش دهند باید كارمندان خود را آموزش داده و از روش مقبولی برای اتصال از راه دور استفاده كنند.
شركتها همچنین باید عملیات پویش شبكه را انجام دهند تا ببینند كه آیا پورتهای خاصی برای مهیا ساختن اتصال از راه دور فعال شده است یا خیر.
--- ویرایش شده ---
كشف بدافزار گروگان گیر Trojan.Ransomcrypt.L
شیوع بدافزارهایی كه فایل های كاربران را رمزگذاری می كند تا از آن ها اخاذی كند نشان می دهد كه مهاجمان برای ایجاد تهدیدات موثر و خطرناك گروگان گیری نیازی به مهارت های پیشرفته برنامه نویسی ندارند به خصوص زمانی كه فناوری رمزگذاری قوی به صورت رایگان در دسترس قرار دارد.
به گزارش ایتنا از مرکز ماهر، اخیرا محققان شركت امنیتی سایمانتك یك بدافزار گروگان گیر به زبان روسی را كشف كردند كه مولفه اصلی آن یك فایل دسته ای ساده است.
Kazumasa Itabashi، یكی از محققان سایمانتك اظهار داشت: انتخاب این پیاده سازی به مهاجمان اجازه می دهد تا به راحتی بدافزار را كنترل و به روز رسانی نمایند. این فایل دسته ای یك كلید عمومی ۱۰۲۴ بیتی RSA را از یك سرور دانلود می كند و به GnuPG وارد می كند.
GnuPG یك برنامه رمزگذاری رایگان است كه از طریق خط فرمان اجرا می شود. این برنامه یك پیاده سازی منبع باز از استاندارد رمزگذاری OpenPGP می باشد و برای رمزگذاری فایل های قربانیان با كلید دانلود شده استفاده می شود.
او ادامه داد: اگر كاربر بخواهد كه فایل هایش را رمزگشایی نماید باید كلید خصوصی را داشته باشد كه این كلید در اختیار سازنده بدافزار است.
این بدافزار گروگان گیر جدید كه شركت سایمانتك آن را Trojan.Ransomcrypt.L نامیده است فایل هایی با پسوند های .xls، .xlsx، .doc، .docx، .pdf، .jpg، .cd، .jpeg، .۱cd، .mbd و .zip را رمزگذاری می كند.
تهدید Trojan.Ransomcrypt.L نشان می دهد كه پیاده سازی بدافزارهای گروگان گیر می تواند با كمترین هزینه و بدون داشتن اطلاعات پیشرفته برنامه نویسی انجام شود و این امر در آینده باعث افزایش این گونه تهدیدات می شود.