آخرین اخبار امنیت در ایران و دنیا

saman
ناظم انجمن
پست: 2190
تاریخ عضویت: چهارشنبه آگوست 28, 2013 10:53 pm

پست توسط saman » چهارشنبه آگوست 06, 2014 3:18 pm

متوقف نمودن 22 دامنه NO-IP توسط مایكروسافت و مبازره با جرایم سایبری

مجرمان سایبری از این روش برای ثبت hostname هایی كه به راحتی به روز رسانی می شوند جهت اجرا و كنترل بدافزار استفاده می كنند. مایكروسافت در مقابله با NO-IP، تعداد ۲۲ دامنه را توقیف نمود.


به گزارش ایتنا از مرکز ماهر، همچنین یك پرونده سایبری بر علیه Mohamed Benabdellah و Naser Al Mutairi و شركت Vitalwerks Internet Solutions، به دلیل نقش آنها در ایجاد، كنترل و كمك به آلوده سازی میلیون ها كامپیوتر به نرم افزارهای مخرب آسیب رسان به مایكروسافت، تشكیل داد.

نكته جالب توجه این است كه مایكروسافت به دو گروه ویژه از بدافزارها با نام های Bladabindi (NJrat) و Jenxcus (NJw۰rm) كه برای آلوده نمودن قربانیان بیگناه استفاده می شود، اشاره نمود.

این دو گروه بدافزار جهت انجام فعالیت های مخرب و جرایم سایبری بسیاری از جمله مورد هدف قرار دادن ارتش الكترونیك سوریه مورد استفاده قرار گرفته اند.

علاوه بر این توقیف تعدادی از دامنه ها توسط مایكروسافت منجر به مختل شدن فعالیت بسیاری از گروه های هك APT (Advanced persistent threat)شد كه از دامنه NO_IP برای زیر ساخت سرور های كنترل و فرمان خود استفاده می كردند.

در ذیل به نمونه هایی از آنها اشاره شده است:
• Flame/Miniflame
• Turla/Snake/Uroburos, including Epic
• Cycldek
• Shiqiang
• HackingTeam RCS customers
• Banechant
• Ladyoffice
بر اساس آمار، این موضوع حداقل حدود ۲۵٪ از گروهای APT را تحت تاثیر خود قرار داده است. برخی از این Host ها كه قبلاً در عملیات جاسوسی سایبری، از آنها استفاده می شده به نظر می رسد كه در حال حاضر در sinkhole مایكروسافت قرار گرفته اند.
[IMG]http://www.itna.ir/images/docs/000031/0 ... -no_ip.jpg[/IMG]
برخی از دامنه های سطح بالا كه در شركت Vitalwerk منسوخ گردیده و در حال حاضر از زیر ساخت های DNS مایكروسافت استفاده می كنند به شرح ذیل می باشند:
• BOUNCEME.NET
• MYFTP.BIZ
• MYVNC.COM
• NO-IP.BIZ
• NO-IP.INFO
• REDIRECTME.NET
• SERVEBEER.COM
• SERVEBLOG.NET
• SERVECOUNTERSTRIKE.COM
• SERVEGAME.COM
• SERVEHALFLIFE.COM
• SERVEHTTP.COM
• SERVEMP۳.COM
• SERVEPICS.COM
• SERVEQUAKE.COM
• SYTES.NET
ظاهراً زیر ساخت مایكروسافت قادر به مدیریت و رسیدگی به درخواست های میلیون ها كاربر نمی باشد.

تعداد بیشماری از كاربران بیگناه، به دلیل اینكه مایكروسافت در حال اصلاح host name های مربوط به مجرمان سایبری می باشند، سرویس هایشان قطع شده است.

مایكروسافت در به روز رسانی تاریخ ۲۰۱۴-۰۷-۰۲، لیستی از ۲۰۰۰۰ دامنه NO-IP را كه در حملات استفاده شده را منتشر نموده است.

saman
ناظم انجمن
پست: 2190
تاریخ عضویت: چهارشنبه آگوست 28, 2013 10:53 pm

پست توسط saman » چهارشنبه آگوست 20, 2014 3:51 pm

افشای نقص هایی در طراحی سخت افزار با ظهور heartbleed

Ruby Lee، پروفسور دپارتمان مهندسی برق از دانشگاه پرینستون گفت: داده ها زمانی كه در حافظه رایانه قرار دارند یا در یك تراكنش در حال جا به جایی هستند، آسیب پذیر می باشند. ضعف سیستم اغلب در حافظه و حافظه نهان یا حافظه ثانویه كه داده ها به صورت موقت در آن ذخیره می شوند وجود دارد.


او اضافه كرد: در فروم های متخصصان تراشه، امن سازی حافظه یكی از مباحث داغ می باشد و آسیب پذیری Heartbleed باعث شد تا بحث چگونگی دسترسی هكرها به داده های حافظه، دستگاه ذخیره سازی و اتصالات شكل بگیرد. تولیدكنندگان تراشه معتقدند سخت افزار به عنوان اولین لایه دفاعی در برابر اینگونه حملات عمل می كند و برای حفاظت داده ها و كلیدهای امن سازی در یك تراشه روش هایی را پیشنهاد می دهند. یكی از پروژه های انجام شده در دپارتمان امنیت دانشگاه پرینستون مربوط به معماری جدیدی است كه می تواند حافظه و حافظه نهان را امن سازد.

به گزارش ایتنا از مرکز ماهر، آسیب پذیری Heartbleed یك نقص بسیار مهم را در نسخه های آُسیب پذیر كتابخانه نرم افزاری OpenSSLافشاء كرد. این مشكل سرورها، وسایل و ادوات شبكه را تحت تاثیر قرار داد و سازندگان سخت افزار اصلاحیه هایی را برای حفاظت سیستم ها منتشر كردند.

آقای لی معتقد است كه اغلب مردم درباره حملات صحبت می كنند و تعداد بسیار كمی از افراد هستند كه به فكر راه حل می باشند. سخت افزارها هم چنان در برابر حملات افشای كلیدهای امن آسیب پذیر می باشند و هر قطعه سخت افزاری كه دارای یك حافظه نهان است در برابر حملات نشت اطلاعات از طریق حافظه نهان آسیب پذیر می باشند.

بسیار دشوار است كه حملات نرم افزاری را بر روی سخت افزار پیاده سازی كرد اما حملات side-channel می توانند بسیار خطرناك باشند.

برای مقابله با چنین حملاتی، آقای لی و چندین محقق از داشنگاه پرینستون معماری حافظه نهان را بازسازی كردند تا اثر به جا مانده از قربانی از بین برود و اجرای حملات side-channel دشوار شود. نام این معماری جدید Newcache می باشد كه می تواند جایگزین حافظه ها و حافظه های نهان آسیب پذیری امروزه شود.

حافظه نهان Newcache به گونه ای طراحی شده است كه هكرها نمی توانند به راحتی اطلاعات آن را با داده های استخراج شده از سیستم مطابقت دهند. این حافظه برای پیاده سازی آماده است و به گونه ای طراحی شده است كه عملكرد سیستم را برهم نمی زند.

معمولا زمانی كه قابلیت امنیتی جدیدی به حافظه اضافه می شود، عملكرد آن كند می گردد. اما ارزیابی های بدست آمده از Newcache نشان می دهد كه این طراحی عملكرد سیستم را ارتقاء می دهد.

سال ها به طول می انجامد تا سازندگان تراشه و سیستم، قابلیت های حافظه را تغییر دهند اما لی معتقد است كه سازندگان تراشه باید به فكر امن سازی داده در داخل سیستم ها باشند.

saman
ناظم انجمن
پست: 2190
تاریخ عضویت: چهارشنبه آگوست 28, 2013 10:53 pm

پست توسط saman » جمعه آگوست 22, 2014 10:24 pm

دورانتاش برگزار میکند : سمینار امنیت برنامه های تحت وب

شرکت دورانتاش ( عرضه کننده برتر محصولات و سرویسهای امنیتی و آنتی ویروس ) با همکاری کمپانی ژاپنی ترندمیکرو ، سمینار آموزشی را با عنوان افزایش امنیت برنامه های تحت وب ( Web App Security ) برگزار میکند .

نقص های امنیتی نرم افزارهای وب سایتها باعث می شود تا مجرمان و سارقان سایبری و اینترنتی به سادگی به اهداف خود برسند.

یکی از نمونه های آن هم سرقت حدود 1.2 میلیارد کلمه عبور توسط هکرهای روسی است .

به طور فزاینده ای برنامه کاربری تحت وب بر روی سرویسهای کلود ( ابری ) بارگذاری و نگهداری می شوند که ترکیبی از خطرات و پیچیدگی های خاص خود را نیز به همراه دارند .

شرکت دورانتاش با همکاری کمپانی امنیتی ترندمیکرو سمینار آموزشی با موضوع افزایش امنیت برنامه های وب Web App Security برگزار میکند .

سخنران این کارگاه آموزشی خانم Dawn Smeaton مدیر راهکارهای امنیتی برنامه های وب در شرکت ترندمیکرو می باشد .


برای شرکت در همایش چه کار کنیم ؟


جهت کسب اطلاعات بیشتر کافیست یک ایمیل حاوی مشخصات خود و با عنوان " سمینار امنیت برنامه های تحت وب " به ایمیل واحد آموزش و اطلاع رسانی شرکت دورانتاش که در منو ارتباط با ما وب سایت شرکت دورانتاش ( www.durantash.com ) آمده ارسال نمائید .

** ( مشخصات : نام و نام خانوادگی ، شماره تماس ثابت ، شماره تلفن همراه ، شرکت ، سمت ؟ )

شرکت دورانتاش
توزیع کننده معتبر سرویسها و محصولات امنیتی و آنتی ویروس
واحد آموزش و اطلاع رسانی
امنیت ، هدیه ما به شماست .
www.durantash.com
www.DDN.ir
www.NOvirus.ir

saman
ناظم انجمن
پست: 2190
تاریخ عضویت: چهارشنبه آگوست 28, 2013 10:53 pm

پست توسط saman » دوشنبه آگوست 25, 2014 8:37 pm

انتشار وصله امنیتی برای آسیب پذیری DOS در تجهیزات كنترل صنعتی زیمنس

اخیراً زیمنس برای آسیب¬پذیری منع سرویس در كلیه نسخه های SIMATIC S7-1500 CPU تا قبل از نسخه V1.6 وصله امنیتی¬ منتشر كرده است. خانواده S7-1500 عمدتا در تولید مواد غذایی، آشامیدنی و صنعت شیمی استفاده میشود. این آسیب¬پذیری در وب سایت تیم ICS-CERT نیز هشدار داده شده بود.
Arnaud Ebalard، محقق امنیتی آژانس امنیت ملی این آسیب¬پذیری را شناسایی نموده است. در سال های اخیر Ebalard به باگهای امنیتی متعددی، مرتبط با نحوه مسیریابی از طریقIPV6 از قبیل آسیب¬پذیریهای موجود در Mac OSX و كرنل لینوكس دست یافته است.
مهاجم بااستفاده از این آسیب پذیری، مجموعه ای از بسته های TCP دستكاری شده را از راه دور به سیستم قربانی ارسال می نماید كه این عمل سبب می شود تا CPU بصورت خودكار از نو راه اندازی گردد و در حالت stop باقی بماند. در این حالت CPU قادر به اجرای اسكن PLC نخواهد بود كه هدف مهاجم نیز همین می باشد و كاربر باید حالت RUN را برای بازیابی عملیات فعال كند. جهت سوء استفاده از این آسیب پذیری مهاجم می بایست از طریق شبكه به تجهیزات موردنظر دسترسی داشته باشد. نكته قابل توجه این است كه بسته هایTCP دستكاری شده در صورتی كه با ترتیب خاصی ارسال گردند می تواند موجب حمله منع سرویس گردد.
برای حل مشكل امنیتی S7-1500 V1.6، وصله ای توسط زیمنس منتشر شده كه از طریق وب سایت شركت قابل دانلود می باشد.
زیمنس، وصله حفره¬های امنیتی موجود در APE و WinCC OA را در جولای و نسخه S7-1500 را هفته گذشته منتشر كرد. البته آسیب¬پذیریهای باقیمانده در محصولات ROX1، ROX2 و CP1543-1 هنوز میتواند زمینه ساز حملات Man-in-the-middle گردد. لذا در این مدت بهتر است كاربران محصولات ذكر شده را استفاده نكنند و یا از قابلیتهای VPN بمنظور تونل زدن FTPS/SMTP استفاده نمایند.

http://www.certcc.ir/index.php?name=new ... e&sid=3503

saman
ناظم انجمن
پست: 2190
تاریخ عضویت: چهارشنبه آگوست 28, 2013 10:53 pm

پست توسط saman » شنبه آگوست 30, 2014 3:00 pm

شناسایی بدافزار سرقت اطلاعات محرمانه Bladabindi

Bladabindiجدیدترین بدافزاری است كه از یك ماشین به ماشین دیگر در حال حركت است و بطور گسترده ای در هند منتشر شده است. گروه پاسخگویی به رخدادهای رایانه ای كشور هند (cert) در مورد فعالیت این بدافزار به كاربران هشدار داده است.

این بدافزار بسیار خطرناك بوده و در حال گسترش از هند به تمام نقاط جهان می باشد. این بدافزار قابلیت های زیر را دارا می باشد:
· سرقت اطلاعات شخصی
· ایجاد درپشتی جهت دسترسی به سیستم قربانی
· انتشار از طریق درایوهای removable از قبیل هارد دیسك و فلش
· ذخیره نمودن تصاویر وب كم كامپیوتر
· سرقت رمزهای ذخیره شده در مرورگرها از قبیل Mozilla firefox، chrome, google,opera
· ذخیره اطلاعات dns پویا و اطلاعات مربوط به (Dynamic Dns update client) No-IP/DUC
Bladabindi از طریق سایت های هك شده و مخرب دانلود می شود. با توجه به این كه بدافزار مذكورexecutable بوده و دارای پسوند .exe می باشد اگر یك بار در كامپیوتر اجرا گردد سیستم را آلوده می كند و بطور خودكار هنگام بالا آمدن سیستم اجرا می گردد.

بنابراین در صورت آلودگی به این بدافزار تنها با نصب مجدد ویندوز می توان سیستم را پاكسازی نمود. تیم پاسخگویی به رخداد هند ۱۳ نوع مختلف از این بدافزار را شناسایی نموده است كه در زیر نمونه آیكون های مورد استفاده توسط این بدافزار نشان داده شده است:

http://www.itna.ir/images/docs/000032/0 ... her(1).jpg

قسمت هایی از سیستم كه در اختیار این بدافزار قرار می گیرد شامل موارد ذیل می باشد:

%TEMP%\svhost.exe
%TEMP%
%APPDATA%
%USERPROFILE%

این بدافزار جهت ارسال اطلاعات، به سرورهای كنترل و فرمان زیر وصل می شود:

fox۲۰۱۲.no-ip.org
jn.redirectme.net
moudidz.no-ip.org
reemo.no-ip.biz

مایكروسافت Bladabindi را شناسایی نموده و همه ابزارهای امنیتی آن از جمله Microsoft Safety Scanner, Microsoft Windows Malicious Software Removal Tool and Windows Defender Microsoft Security Essentials در ویندوز ۷، ویندوز۸.۱ و ویستا این بدافزار را شناسایی و پاكسازی می نماید.

همچنین توصیه می گردد نكات امنیتی زیر جهت جلوگیری از آلوده شدن به بدافزار مذكور رعایت گردد:

- استفاده از آنتی ویروس به روز

- دانلود نكردن پیوست ایمیل مشكوك

- باز نكردن هر گونه ایمیل spam

-دانلود نكردن فایل مشكوك با پسوند exe از اینترنت

-تغییر رمز عبور بصورت دوره ای و استفاده از رمزهای عبور قوی

http://www.itna.ir/vdccxxq1.2bqi48laa2.html

saman
ناظم انجمن
پست: 2190
تاریخ عضویت: چهارشنبه آگوست 28, 2013 10:53 pm

پست توسط saman » سه‌شنبه سپتامبر 02, 2014 11:44 am

حمله هکرها به سازنده نرم افزارهای صنعتی

هکرها با طراحی یک شیوه پیچیده موفق به نفوذ به وب سایت یک شرکت تولیدکننده نرم افزارهای صنعتی شده‌اند.
هدف این حمله جمع‌آوری اطلاعات در مورد اهداف بعدی هکرها بوده است.


به گزارش ایتنا از فارس به نقل از کامپیوترورلد، کارشناسان امنیتی از این بیم دارند که این حمله موفق هکری زمینه را برای حمله به برخی صنایع مهم در کشورهای مختلف جهان فراهم آورد.

این حمله اولین بار توسط محققان موسسه امنیتی AlienVault کشف شد و آنها موفق شدند کدهای مخرب نفوذ داده شده به وب سایت این شرکت مشهور که نامش فاش نشده را شناسایی کنند.
نرم افزار مورد بحث برای شبیه سازی و مهندسی سیستم ها در بسیاری از صنایع و از جمله اتومبیل سازی، هوافضا، کارخانه های تولیدی و ... به کار گرفته می شود.

بر خلاف دیگر حملات هکری که در آنها از یک بدافزار برای نفوذ به سایت مورد نظر استفاده می شود، این بار مهاجمان به دنبال شناسایی رایانه هایی بوده اند که از آنها برای بازدید از سایت یاد شده استفاده شده است.
کدهای مخرب هکرها در این سایت منجر به اجرای یک فایل جاوا اسکریپت از سروری ثالث می‌شود که اطلاعاتی را در مورد نوع مرورگر، آی پی رایانه‌ها‌، سیستم عامل و زبان آن رایانه جمع آوری می کند.

این فایل جاوا برای شناسایی برنامه‌های امنیتی نصب شده بر روی رایانه های بازدیدکننده و از جمله ابزار ضدنفوذ مایکروسافت موسوم به EMET هم قابل استفاده است.
از این طریق نسخه‌های نصب شده برنامه هایی همچون فلاش، آفیس؛ آکروبات ریدر و .. هم بررسی می‌شوند تا شناخت بهتری از آسیب‌پذیری‌های هر رایانه به دست آید. بررسی‌ها برای شناخت بهتر ابعاد این حمله هکری ادامه دارد.

saman
ناظم انجمن
پست: 2190
تاریخ عضویت: چهارشنبه آگوست 28, 2013 10:53 pm

پست توسط saman » سه‌شنبه سپتامبر 02, 2014 8:29 pm

آلودگی 625000 سیستم به تروجان گروگان گیر CryptoWall

یافته های جدید نشان می دهد كه بدافزار گروگان گیر CryptoWall علیرغم آلوده كردن ۶۲۵۰۰۰ سیستم و گروگان گرفتن بیش از ۵ میلیارد فایل نتوانسته است سودی همانند بدافزار گروگان گیر CryptoLocker بدست آورد.


به گزارش ایتنا از مرکز ماهر، آمارهای Dell SecureWorks نشان می دهد كه در دسامبر سال ۲۰۱۳ و در ۱۰۰ روز اول فعالیت بدافزار CryptoWall حداقل ۲۵۰۰۰۰ سیستم آلوده شده اند.

تعداد قربانیانی كه بابت آزادی فایل های خود وجهی را پرداخت كرده اند مشخص نیست اما شركت Dell تخمین می زند كه حدود ۰.۴ درصد از قربانیان این پول را پرداخت كرده اند.

به نظر می رسد كه طراحان CryptoWall در این بدافزار از عملیات راه اندازی پیچیده ای مانند بات نتGameover Zeus كه بدافزار CryptoLocker را توزیع كرد، استفاده نكرده اند.
با این وجود، بدافزار گروگان گیر CryptoWall حدود ۵ میلیارد فایل را رمزگذاری كرده است.

اگرچه تروجان CryptoWall نتوانسته است موفقیتی همانند بدافزار CryptoLocker كسب كند اما این بدافزار به گونه ای مدیریت شده است كه رایانه‌های بیشماری را در تمامی كشورها آلوده كرده است

saman
ناظم انجمن
پست: 2190
تاریخ عضویت: چهارشنبه آگوست 28, 2013 10:53 pm

پست توسط saman » شنبه سپتامبر 13, 2014 3:50 pm

انتشار اصلاحیه های سیسكو و VMware

شركت سیسكو و VMware به طور همزمان اصلاحیه های امنیتی را برای رفع آسیب پذیری های جدی در نرم افزار مجازی سازی VMware و سرورهای سیسكو كه در مركز داده استفاده می شوند منتشر كردند.


به گزارش ایتنا از مرکز ماهر، شركت سیسكو یك آسیب پذیری انكار سرویس را در سیستم های UCS سری E اصلاح كرده است.

این آسیب پذیری در سرویس SSH سیسكو IMC قرار دارد. IMC یك میكرو كنترلر خاص است كه در مارد برد سرور تعبیه شده است و به ادمین های سیستم اجازه می دهد تا سرورها را خارج از سیستم عامل نظارت و مدیریت نمایند.

سیسكو نسخه ۲.۳.۱ میان افزار سیسكو IMC را برای UCS سری E منتشر كرد. مشتریان باید از ابزار Host Upgrade برای به روز رسانی این میان افزار استفاده نمایند.

یك مهاجم می تواند با ارسال یك بسته دستكاری شده خاص به سرور SSH آسیب پذیر از این آسیب پذیری سوء استفاده نماید و باعث شود IMC قادر به پاسخگویی نباشد. این حمله باعث می شود تا كل سرور در دسترس نباشد.

هم چنین VMware اصلاحیه های امنیتی را برای محصولات NSX و vCNS خود منتشر كرد. این اصلاحیه ها یك آسیب پذیری افشای اطلاعات بحرانی را برطرف می نماید.

در راهنمایی امنیتی این شركت اشاره نشده است كه چه نوع اطلاعاتی می توانند افاشء شوند اما هر دو محصول NSX و vCNS برای مجازی سازی سرویس های شبكه استفاده می شوند.

saman
ناظم انجمن
پست: 2190
تاریخ عضویت: چهارشنبه آگوست 28, 2013 10:53 pm

پست توسط saman » سه‌شنبه سپتامبر 16, 2014 10:47 pm

انتشار بدافزار خطرناک در سایت بازی‌های ویدیویی

به گزارش ایتنا از فارس به نقل از پی سی ورلد، این بدافزار از طریق ابزار چت این سایت منتقل می‌شود و داده‌های حساب‌های کاربری افراد را به سرقت می‌برد.


هکرها برای اقناع کاربران و فریب دادن آنها لینکی را برایشان ارسال می کنند که در آن کاربران به حضور در یک رقابت بخت آزمایی ترغیب شده اند. در صورت کلیک کردن بر روی این لینک یک برنامه جاوا فرم قلابی شرکت در بخت آزمایی را برای کاربران نمایش می‌دهد.

به محض پرکردن این فرم و ارسال آن که در عمل اتفاق نمی‌افتد، بدافزار به کار افتاده و کدهای مخرب خود را در محیط ویندوز اجرا می‌کند. با این کار کنترل حساب افراد به دست افراد می‌افتد و آنها هر آنچه که کاربران بازی‌ها به دست آورده‌اند را به نفع خود مصادره می‌کنند.

بررسی‌های موسسه امنیتی اف – سکیور نشان می‌دهد که هکرها داده‌ها و ذخیره‌های کاربران از هر بازی را با قیمت پایین خرید و فروش کرده و از این طریق کسب سود می‌کنند. ظاهرا امکانات امنیتی سایت یاد شده برای حل این مشکل کافی نیست و لذا کاربران باید دقت کرده و از کلیک کردن بر روی لینک‌های مشکوک اجتناب ورزند.

saman
ناظم انجمن
پست: 2190
تاریخ عضویت: چهارشنبه آگوست 28, 2013 10:53 pm

پست توسط saman » سه‌شنبه سپتامبر 23, 2014 3:34 pm

استفاده از نسخه 65 بیتی ویروس MIRAS برای انجام حملات هدفمند

کمپانی امنیتی ژاپنی ترندمیکرو - عرضه کننده سرویسهای امنیتی و آنتی ویروس ، خبر از شناسایی نسخه 64 بیتی ویروسMIRAS داده است که خلافکاران سایبری و هکرها از آن برای انجام حملات هدفمند استفاده میکنند .

ترندمیکرو در حالی این ویروس را با نام BKDR64_MIRAS.B شناسایی کرد که تلاش داشت تا به یک شرکت در اروپا حمله و آن را آلوده کند.

ویروس BKDR64_MIRAS.B که به صورت بکدور عمل میکند بجزء سرقت اطلاعات زمینه دسترسی راه دور به سیستمهای قربانیان را برای خلافکاران سایبری فراهم میکند .

http://www.disna.ir/post/4658

قفل شده

بازگشت به “ضدویروس پادویش”