آخرین اخبار امنیت در ایران و دنیا

saman
ناظم انجمن
پست: 2190
تاریخ عضویت: چهارشنبه آگوست 28, 2013 10:53 pm

پست توسط saman » سه‌شنبه اکتبر 28, 2014 7:18 pm

کرم سوء استفاده کننده از دستگاه‌های NAS

یک محقق کشف کرده است که دستگاه‌های ذخیره سازی متصل به شبکه (NAS) دارای آسیب‌پذیری‌هایی هستند که می‌توانند داده‌های حساس و شبکه‌ها را در معرض خطر قرار دهند.
وی برای اثبات نظر خود، یک کرم تولید کرده است که می‌تواند به دستگاه‌های سه تولید کننده مختلف ضریه بزند.


به گزارش ایتنا از مرکز ماهر، پیش‌تر و در سال جاری یک تحلیلگر امنیتی شرکت Independent Security Evaluators به نام ژاکوب هولکومب، شروع به تحقیق در مورد امنیت دستگاه‌های NAS کرده بود. وی دستگاه‌های مشهوری از ده تولید کننده انتخاب کرده و متوجه شده بود که تمامی آنها در برابر سوء استفاده root آسیب‌پذیر هستند.
بعلاوه وی کشف کرد که سوء استفاده از نیمی از این دستگاه‌ها نیازی به احراز هویت ندارد.

دستگاه‌های تست شده عبارت بودند از Asustor AS-602T، TRENDnet TN-200 و TN-200T1، QNAP TS-870، Seagate BlackArmor 1BW5A3-570، Netgear ReadyNAS104، D-LINK DNS-345، Lenovo IX4-300D، Buffalo TeraStation 5600، Western Digital MyCloud EX4 و ZyXEL NSA325 v2.

در طول یک ارائه در هفته گذشته در کنفرانس امنیتی Black Hat Europe در آمستردام، هولکومب یک کرم را به نمایش گذاشت که قادر است به طور خودکار و با سوء استفاده از آسیب‌پذیری‌های تزریق دستور و دور زدن احراز هویت، دستگاه‌های D-LINK DNS-345، TRENDnet TN-200/TN-200T1 و Western Digital MyCloud EX4 را آلوده سازد که ظاهراً هنوز اصلاح نشده‌اند.

کرم هولکومب می‌تواند گستره‌های از پیش تعیین شده آدرس‌های IP را اسکن کند تا دستگاه‌هایی را که روی TCP پورت ۸۰ پاسخ می‌دهند کشف نماید.

هنگامیکه یک دستگاه آسیب‌پذیر شناسایی می‌گردد، این کرم کد سوء استفاده کننده لازم را برای دستیابی به دسترسی root اجرا می‌کند و یک پوسته تعاملی را نصب می‌کند. سپس یک کپی باینری از خود دانلود و اجرا کرده و شروع به اسکن از دستگاه جدید می‌نماید.

هولکومب کد این کرم را به صورت عمومی منتشر نکرده است، اما قصد دارد که در آینده و پس از عرضه اصلاحیه‌های مربوط به این آسیب‌پذیری‌ها، این کار را انجام دهد.

هدف وی از نمایش این کرم این بود که اثبات کند که ایجاد یک بدافزار خود انتشار برای دستگاه‌های NAS کار ساده‌ای است، چرا که بسیاری از این سیستم‌ها از معماری و حتی کد یکسانی که توسط تولید کنندگان چیپ ست ارائه شده است استفاده می‌کنند.

به گفته هولکومب، برخی تولید کنندگان نیز یک کد را در کل خط تولید مورد استفاده مجدد قرار می‌دهند، در نتیجه یک آسیب‌پذیری که در یک دستگاه NAS خانگی ارزان قیمت وجود دارد، می‌تواند در دستگاه‌های گران قیمت شرکتی همان تولید کننده نیز وجود داشته باشد.
بنابراین در دستگاه‌های NAS پرداخت پول بیشتر لزوماً به معنای امنیت بهتر نیست.

کرم هولکومب کاری بیش از انتشار در یک شبکه محلی انجام نمی‌دهد، اما مهاجمان می‌توانند بدافزارهای مشابهی تولید کنند که دستگاه‌های NAS را که از طریق اینترنت در دسترس هستند مورد سوء استفاده قرار دهند و از آنها برای انجام حملات توزیع شده انکار سرویس یا سایر فعالیت‌های خرابکارانه بهره ببرند.

saman
ناظم انجمن
پست: 2190
تاریخ عضویت: چهارشنبه آگوست 28, 2013 10:53 pm

پست توسط saman » چهارشنبه اکتبر 29, 2014 4:08 pm

هکرها با ضعف امنیتی پاورپوینت توانستند به ویندوز نفوذ کنند



هکر ها با سوء استفاده از شکاف امنیتی در نرم افزار پاورپوینت توانستند با حمله ای یکپارچه کنترل سیستم های قربانیان خود را در اختیار بگیرند.

PowerPoint to Hijack Computers

به گزارش سافت گذر به نقل ازفارنت؛ مهندسان امنیت مایکروسافت دیروز با انتشار توصیه‌نامه‌ای امنیتی در وب‌سایت این شرکت، خبر از یک حمله‌ی محدود به استفاده‌کنندگان از نرم‌افزار پاورپوینت دادند.

در شرح این توصیه‌نامه آمده است، هکرهای ناشناس توانسته‌اند با استفاده از شکاف امنیتی موجود در نرم‌افزار پاورپوینت کنترل کامل سیستم قربانی را در اختیار خود درآورند، همچنین مهاجمان می‌توانند با این ترفند اقدام به نصب انواع بدافزارهای بر روی سیستم فرد موردحمله کنند.
مهندسان امنیتی مایکروسافت با محدود خواندن این حمله بیان می‌کنند که تمام نسخه‌های ویندوز به‌جز ویندوز سرور 2003 در معرض خطر نفوذ قرار دارند و زمانی این شکاف به وجود می‌آید که فرد هدف فایل به خصوصی در نرم‌افزار پاورپوینت را اجرا نماید.

OLE یک واسطه برای استفاده از قابلیت‌های سایر نرم‌افزارها در نرم‌افزار مورداستفاده می‌باشد، به‌عنوان‌مثال فرد در هنگام استفاده از نرم‌افزار ورد به‌وسیله‌ی این واسطه می‌تواند جداول ترسیم‌شده را به نرم‌افزار اکسس منتقل کند.
نفوذکنندگان از همین روش برای به کنترل درآوردن سیستم فرد هدف دست‌به‌کار می‌شوند و بار ارسال لینکی در نرم‌افزار پاورپوینت طعمه را به دام می‌اندازند. به‌عبارتی‌دیگر فرد، خود راه را برای هکرها هموار می‌کند.مایکروسافت در پایان می‌افزاید بهترین روش برای محافظت در برابر این ترفند پرهیز از هر نوع کلیک بر روی لینک‌ها یا تبلیغ ناشناس در نرم‌افزار پاورپوینت می‌باشد.

saman
ناظم انجمن
پست: 2190
تاریخ عضویت: چهارشنبه آگوست 28, 2013 10:53 pm

پست توسط saman » پنج‌شنبه نوامبر 06, 2014 7:30 pm

هشدار امنیتی: بدافزار باجگیر The ICE Cyber Crime Center

بدافزار ICE Cyber Crime Center گونه جدیدی از بدافزارهای باجگیر یا همان Ransomware می باشد که با قفل سازی رایانه، کاربر را مجبور به پرداخت مقداری جریمه نقدی می کند.


به گزارش ایتنا از روابط عمومی شرکت ایمن رایانه پندار نماینده انحصاری ضدویروس پاندا در ایران، این بدافزار که به تازگی روی سیستم های رایانه ای مشاهده شده، از خانواده تروجان های Reveton بوده و غالباً با نام Trojan/Win۳۲.Reveton شناخته می شود.
مطابق این گزارش، بدافزار ICE با ارسال پیام های جعلی، خود را به عنوان سازمان مرکزی جرایم اینترنتی ICE معرفی می کند و با قفل کردن صفحه دسکتاپ کاربر، به بهانه رعایت نکردن قوانین اینترنتی، از کاربر می خواهد تا برای باز شدن قفل سیستم خود جریمه نقدی بپردازند.

این بدافزار از روش های مختلفی وارد سیستم کاربران می شود و پس از انتقال، سریعاً به عملیات تخریبی خود می پردازد.
یکی از رایج ترین روش های انتشار این بدافزار، ارسال هرزنامه های حاوی لینک آلوده یا فایل پیوست مخرب می باشد، این کار با ترفندهای حرفه ای انجام می شود به طوری که با طراحی یک سربرگ رسمی از سوی یک شرکت معتبر و اعتماد سازی کاربران، آنها را به خواندن مطلب (با قرار دادن یک لینک مخرب داخل ایمیل) یا دریافت فایل آلوده پیوست شده در ایمیل، دعوت می کند.
بدافزار ICE با شناسایی آسیب پذیری های موجود در سیستم کاربر و از طریق بهره برداری از کیت ها، بدون اطلاع کاربر فایل تروجان را روی سیستم قربانی منتقل می کند.

این بدافزار گاهی از طریق نصب برنامه های کاربردی، به عنوان یک ابزار کمکی در فایل نصبی برنامه یا حتی از طریق یک بسته به روز رسانی جعلی از سوی یک نرم افزار کاربردی روی سیستم کاربر منتقل می شود.
هنگامی که بدافزار ICE روی سیستم کاربر فعال می شود، به کاربر یک پیام جعلی نمایش داده و طوری وانمود می کند که این پیام از سوی سازمان جرایم اینترنتی ICE ارسال شده و به کاربر اعلام می کند که به دلایل مختلفی، قوانین اینترنتی را نقض کرده است، این قوانین می تواند توجه نکردن به قوانین کپی رایت، ارسال اسپم های تبلیغاتی یا استفاده از محتوای غیر اخلاقی باشد.

با فعال سازی این بدافزار، یک قفل تمام صفحه با عکس زمینه سازمان جرایم اینترنتی ICE، روی صفحه نمایش کاربر به نمایش در می آید و حتی اجازه دسترسی به برنامه های نصب شده را هم نخواهد داد.
بنابراین هربار که قصد دارید سیستم خود را مجدد بارگذاری کنید یا حتی درحالت امن (Safe Mode) وارد شوید، این صفحه قفل به نمایش در می آید و برای رهایی از این مشکل کاربر را مجبور به پرداخت جریمه نقدی به میزان تقریبی ۳۰۰ تا ۴۰۰ دلار می کند.
علاوه بر این، بدافزار ICE با قفل کردن صفحه نمایش کاربر، وب کم نصب شده روی سیستم را فعال کرده و در آن شرایط می تواند وضعیت موجود در اتاق قربانی را به خوبی مشاهده کند.

این بدافزار با تشخیص موقعیت مکانی کاربر، پیام های ارسال شده را می تواند به زبان محلی او به نمایش بگذارد، اینگونه می تواند تأثیر بیشتری در فریب کاربران داشته باشد.

شرکت امنیتی پاندا به تمامی کاربران اطلاع می دهد که سازمان جرایم اینترنتی ICE هرگز سیستم کاربران را قفل نمی کند و هیچ گونه نظارتی بر روی فعالیت های اینترنتی آنها انجام نمی دهد. بنابراین کاربران باید هوشیار بوده و هرگز هزینه ای بابت قفل گشایی سیستم خود پرداخت نکنند و اینگونه پیام های مبنی بر عدم رعایت قوانین اینترنتی از سوی این سازمان را نادیده بگیرند.
این شرکت امنیتی برای رفع اشکال و پاکسازی این بدافزار، راهکار زیر را ارائه می دهد:
۱- با توجه به محدود سازی دسترسی های کاربر، اول از همه لازم است تا تنظیمات سیستم خود را به کمک System Restore موجود در ویندوز به حالت اولیه خود بازگردانید.
۲- پس از انجام عملیات بازسازی تنظیمات، به کمک سی دی بوت پاندا، سیستم خود را کاملاً اسکن کرده و تمامی بدافزارهای شناسایی شده را بطور کامل از سیستم خود پاک سازید.
http://www.itna.ir/vdce778x.jh8xoi9bbj.html

saman
ناظم انجمن
پست: 2190
تاریخ عضویت: چهارشنبه آگوست 28, 2013 10:53 pm

پست توسط saman » جمعه نوامبر 14, 2014 5:24 pm


آلوده شدن رایانه های ویندوز با تروجان Rovnix


شرکت امنیتی بیت دیفندر هشدار داد نسخه جدیدی از تروجان Rovnix که امسال از طریق اینترنت گسترش یافت حداقل 130000 رایانه را به منظور سرقت داده های کارت اعتباری در انگلستان آلوده ساخته است.
تا این زمان تروجان Rovnix یک مشکل آزاردهنده برای رایانه های ویندوز بوده است. این تروجان یکسری مشکلات از قبیل خرابی از طریق پاپ آپ های تبلیغات، فضولی در برنامه ها، سرقت داده و حتی مشکلات صفحه آبی را برای کاربران به وجود آورده است. هم چنین کاربران پیام های خطای جعلی را دریافت می کنند که از آن ها درخواست می کند برای برطرف شدن مشکل وجهی را پرداخت نمایند.
با توجه به یافته های بیت دیفندر 87 درصد از آلودگی ها در انگلستان شناسایی شده است و درصد کمتری نیز در کشورهای آلمان، ایتالیا و امریکا کشف شده است.
مدیر امنیت بیت دیفندر اظهار داشت: بانیان کمپینی که انگلستان را هدف حمله قرار داده است ادعا می کنند که بات نت Rovnix هم چنان در حال گسترش می باشد.
به طور غیرعادی، الگوریتم تولید دامنه C & C تروجان Rovnixبه گونه ای تنظیم شده است که 5 تا 10 دامنه را در هر 15 دقیقه ایجاد می کند و نام دامنه ها از 12 تا 23 کاراکتر تشکیل شده است.

http://www.certcc.ir/index.php?module=c ... sisOp=view

saman
ناظم انجمن
پست: 2190
تاریخ عضویت: چهارشنبه آگوست 28, 2013 10:53 pm

پست توسط saman » یک‌شنبه نوامبر 16, 2014 11:29 am

کاریار ارقام برگزار می‌کند: دوره فوق تخصصی امنیت سایبری

کاریارارقام به عنوان ارايه دهنده راه حل‌های جامع و نوین امنیتی، در ادامه برگزاری موفقیت‌آمیز دوره‌های SANS در ایران، اقدام به برگزاری نوبت سوم دوره ۵۰۴ (روش و تکنیک‌های نفوذ، مدیریت رخداد) به همراه برنامه‌نویسی python جهت تست نفوذ در پنجاه ساعت نموده است.


به گزارش ایتنا، این دوره در سطح فوق تخصصی امنیت سایبری بوده و دانشجویان حتما بایستی دوره‌های ۳۰۱ یا ۴۰۱ ویا CEH را پیش از این گذرانده باشند.

این گزارش می‌افزاید، این دوره آموزشی برای کسب دانش جامع و کامل از امنیت اطلاعات و روش‌هاى نفوذ و شناخت انواع حملات طراحی شده و در آن به آموزش روش‌هاى حمله که توسط نفوذگران انجام مى‌شود، پرداخته می‌شود.

اهداف این دوره که دانشجویان در آن علاوه بر فراگیری بهینه و کاربردی درکوتاه‌ترین زمان، با سناریوهای لابراتواری متنوعی نیز آشنا خواهند شد، عبارتند از: فراگیری پیاده‌سازی اکسپلویت، فراگیری قدم به قدم اجرای انواع حملات، روش‌های تخصصی شناسایی آسیب‌پذیری و پیاده‌سازی روش‌های مختلف حملات شبکه، مدل سازی تهدیدات و اجرای صحیح حملات در محیط‌های فوق امن و همچنین آمادگی کامل جهت اجرای تست نفوذ در محیط‌های واقعی و تحت وب و استفاده کامل از ابزارهای تخصصی هک و نفوذ مانند Metasploit Framework، Aircarck ، BurpSuite، w۳af، Scapy و Nmap.

گفتنی است مرکز آموزش کاریار ارقام (cdigit.com) ضمن داشتن گواهینامه تائید صلاحیت از شرکت ملی نفت ایران و عضویت در شورای عالی انفورماتیک، با ارائه دوره‌های تخصصی و بالاترین استاندارد فنی، هم‌اکنون مدارک دوره‌های خود را با تائید مرکز آموزش مدیریت دولتی و دفتر آموزش و پژوهش استانداری تهران اعطا می‌نماید.

saman
ناظم انجمن
پست: 2190
تاریخ عضویت: چهارشنبه آگوست 28, 2013 10:53 pm

پست توسط saman » پنج‌شنبه نوامبر 20, 2014 10:19 am

مدتی نمی توانم اینجا را به روز کنم. اگر دوستانی باشند که علاقمند به آگاهی رسانی به دوست داران پادویش هستند میتوانند از سایت های زیر برای بروزرسانی اینجا استفاده کنند>>

مرکز ماهر
http://www.certcc.ir/index.php
اخبار فناوری اطلاعات و ارتباطات
http://www.itna.ir/
پلیس فتا
http://www.cyberpolice.ir/

saman
ناظم انجمن
پست: 2190
تاریخ عضویت: چهارشنبه آگوست 28, 2013 10:53 pm

پست توسط saman » جمعه دسامبر 26, 2014 10:56 am

شناسایی یک سرقت کننده پسورد پر کاربرد توسط Trend Micro

http://disna.ir/post/4815

saman
ناظم انجمن
پست: 2190
تاریخ عضویت: چهارشنبه آگوست 28, 2013 10:53 pm

پست توسط saman » چهارشنبه دسامبر 31, 2014 6:50 pm

کشف دریچه‌ای تازه برای نفوذ بدافزارها و برنامه‌های مخرب
آیا می‌دانستید که سیستم‌های کامپیوتری بدون اینترنت، بدون شبکه و بدون استفاده از حافظه‌های جانبی هم می‌توانند در معرض نفوذ ویروس‌ها و بدافزارها قرار داشته باشند؟!

نماینده ضدویروس پاندا در ایران اعلام کرد: "محققان امنیتی از کشف دریچه‌ای تازه برای نفوذ و اجرای حملات مخرب علیه سیستم‌های رایانه‌ای خبر می دهند. بر این اساس، حتی کامپیوترهای بدون اینترنت، بدون شبکه و بدون حافظه‌های جانبی هم می‌توانند در معرض نفوذ ویروس ها و بدافزارها قرار بگیرند.”


به گزارش ایتنا از روابط عمومی شرکت ایمن رایانه پندار نماینده انحصاری ضدویروس پاندا در ایران، خانواده جدیدی از بدافزارها موسوم به Air Hopper می تواند تنها از طریق امواج رادیویی و یا سیگنال‌های الکترومغناطیس، اطلاعات موجود در رایانه‌ها، تبلت‌ها، تلفن‌های هوشمند، تلویزیون‌ها و... را برای منتشر کننده خود ارسال کرده و یا این سیستم‌ها را با اختلال و تهدیدهای امنیتی دیگر مواجه کند.

هرچند این هنوز به صورت جدی امنیت دنیای فناوری اطلاعات را تهدید نکرده، اما محققان امنیتی اثبات کرده‌اند که این قابلیت می‌تواند در آینده و همگام با افزایش دسترسی به سیستم‌های ارتباطی، بستر تازه‌ای برای خرابکاری و یا دست کم افزایش نقل و انتقال ویروس‌ها ایجاد کند.

بر اساس این گزارش، با توجه به تکنولوژی‌های فعلی قابل دسترس، فردی که در فاصله حداکثر هفت متری یک نوت بوک یا تلفن همراه روشن، ایستاده باشد، می‌تواند بدون نیاز به اینترنت، شبکه داخلی، بلوتوث و... و تنها با استفاده از امواج خاص رادیویی، بدافزار Air Hopper را فعال کرده و برخی اطلاعات مثل متن‌های تایپ شده را از سیستم‌های آلوده بیرون بکشد.
نرخ سرعت تبادل اطلاعات از طریق امواج رادیویی هنوز پایین است، بین ۱۳ تا ۶۰ بایت در هر ثانیه که البته برای سرقت رمزهای عبور و یا یک متن کوتاه تایپ شده در کامپیوتر مثل نام کاربری یک مؤسسه مالی، یک سرعت ایده‌آل محسوب می‌شود.

خوشبختانه ویروس Air Hopper خود، باید از قبل سیستم‌های هدف را آلوده کرده باشد تا بتواند آزادانه به سرقت اطلاعات یا فعالیت‌های تخریبی دیگر بپردازد. بنابراین اگر بتوانیم با استفاده از یک ضدویروس قدرتمند از امنیت کامپیوترهای شخصی یا سازمانی‌مان مطمئن باشیم، جایی(البته فعلاً ) برای نگرانی باقی نمی ماند.
http://itna.ir/vdce7o8x.jh8x7i9bbj.html

saman
ناظم انجمن
پست: 2190
تاریخ عضویت: چهارشنبه آگوست 28, 2013 10:53 pm

پست توسط saman » یک‌شنبه فوریه 08, 2015 11:30 pm


saman
ناظم انجمن
پست: 2190
تاریخ عضویت: چهارشنبه آگوست 28, 2013 10:53 pm

پست توسط saman » پنج‌شنبه فوریه 12, 2015 10:39 am

مایکروسافت حفره امنیتی بزرگ که منجر به کنترل کامل کامپیوتر توسط هکرها می‌شود را برطرف کرد


http://www.zoomit.ir/it-news/security/1 ... -computers

--- ویرایش شده ---

سند جدیدی که از سوی ادوارد اسنودن افشا شده و به موضوع حملات سایبری علیه ایران مربوط می‌شود، مورد توجه برخی از رسانه‌ها قرار گرفته است.

خبرگزاری روسی «اسپوتنیک» ضمن پرداختن به این موضوع می‌نویسد، مقامات آمریکایی به طور فزاینده نسبت به توانایی‌های ایران در حوزه نبرد سایبری نگران هستند و سند جدیدی که توسط ادوارد اسنودن (کارمند سابق آژانس امنیت ملی آمریکا) منتشر شده تأیید می‌کند که ایران توانایی‌های جدی و قابل توجهی در این حوزه دارد و جالب اینجاست که بیشتر این توانایی‌ها را از خود آمریکا آموخته است! بر اساس این سند، ایران تکنیک‌های استفاده شده توسط آمریکا در حملات سایبری علیه خود را آموخته و آن را علیه خود این کشور به کار بسته است.

قفل شده

بازگشت به “ضدویروس پادویش”