تبلیغات
گروه امنیتی منطقه تاریکی - مطالب
گروه امنیتی منطقه تاریکی

آغاز آموزش سایبری 800 شهروند سعودی

یکشنبه 4 آذر 1397

نوع مطلب :اخبار دنیای امنیت، 

اداره ملی امنیت سایبری عربستان سعودی ، نخستین بخش برنامه آموزش امنیت سایبری این کشور را آغاز کرد.

به گزارش کارگروه بین الملل سایبربان و به نقل از خبرگزاری سعودی (SPA)، اداره ملی امنیت سایبری عربستان سعودی (NCA)، فاز نخست برنامه آموزش امنیت سایبری این کشور (CyberPro) را آغاز کرد.

سازمان یاد شده، در راستای تقویت دانش و توانمندی کارکنان دولتی فعال در حوزه امنیت سایبری و فارغ التحصیلان رشته های مرتبط با این زمینه، برنامه یاد شده را کلید زده است.

 اداره ملی امنیت سایبری عربستان در نظر دارد که در سال اول اجرای این طرح، با ایجاد 800 فرصت آموزشی برای مردان و زنان جوان عربستانی، شرکت ها و نهادهای امنیتی زیر مجموعه خود را از نظر فنی تقویت کند.

این برنامه با 2 کلاس آموزشی در سطح پیشرفته آغاز شده است که 50 دانشجو از 30 سازملن دولتی سعودی در آن حضور دارند.

این دوره آموزشی، 4 هفته کلاس های تئوریک و عملی در مورد هک و امنیت سایبری سیستم های عملیاتی و شبکه های رایانه ای را شامل می شود.

اداره ملی امنیت سایبری عربستان، علاوه بر این، به منظور افزایش تخصص و توان فنی، اخیرا بورسیه و اعزام دانشجویان امنیت سایبری خود به خارج از کشور را نیز آغاز کرده است. بر همین اساس، این سازمان، در مذاکره با وزارتخانه های مربوطه، موفق به افزایش سهمیه بورسیه این رشته، از 200 به 540 عدد برای دختران و پسران شده است.


توافق مشاوره امنیت سایبری میان روسیه و پرتغال

یکشنبه 4 آذر 1397

نوع مطلب :اخبار دنیای امنیت، 

به گزارش کارگروه بین الملل سایبربان و به نقل از خبرگزاری تاس روسیه؛ سرگی لاوروف (Sergey Lavrov)، وزیر امور خارجه روسیه، روز شنبه مورخ 24 نوامبر طی سفر به لیسبون، پایتخت پرتغال و دیدار با آگوستو سانتوس سیلوا (Augusto Santos Silva)، همتای پرتغالی خود، در مورد مشاوره امنیت سایبری روسیه به این کشور، به توافق رسید.

این دو مقام دیپلماتیک، پیش از این توافق، در همان روز، یک سند همکاری دیگر در حوره مسائل سیاسی را نیز امضا کرده بودند.

وزیر امور خارجه روسیه در این مورد گفت:

یادداشت تفاهمی که امروز امضا شد، مشاوره و تبادل نظر دو کشور در حوزه مبارزه با تروریسم را شامل می شود.علاوه بر این، روسیه و پرتغال، به توافق دیگری نیز در مورد مسئله امنیت سایبری، دست یافته اند. این توافق سبب تسهیل همکاری ها و مشاوره روسیه به این کشور در حوزه امنیت سایری، می شود.

وی در ادامه افزود:

ما از روابط دوستانه با پرتغال استقبال می کنیم. زیرا ما برای درک بهتر وقایعی که در فضای مجازی جریان دارد، به دوستان حرفه ای و متخصص نیاز داریم.من فکر می کنم که این توافق می تواند الگویی موثر برای دیگر کشورها نیز به شمار رود.


حمله سایبری به بانک های آمریکای لاتین

یکشنبه 4 آذر 1397

نوع مطلب :اخبار دنیای امنیت، 

به گزارش کارگروه حملات سایبری سایبربان؛ حملات سایبری متعددی به بانک های آمریکای لاتین گزارش شده است. برخی کارشناسان امنیتی مدعی شدند که این حملات از سوی گروه هکری وابسته به کره شمالی طراحی و برنامه ریزی شده است.

نام این گروه که قبلا نیز حملات سایبری مختلفی انجام داده، لازاروس (Lazarus) است. گفته می شود این گروه متعلق به کره شمالی است.

شرکت امنیت سایبری ترند میکرو (Trend Micro)، موضوع یاد شده را تأیید کرد و گروه ای پی تی (APT) لازاروس را متهم اصلی این پرونده اعلام کرده است.

گروه هکری لازاروس اتهامات مختلفی را در کارنامه خود دارد از جمله حمله باج افزاری واناکرای (WannaCry)، حمله سایبری به شرکت سونی (Sony Pictures)، حمله به حساب های سوئیفت (SWIFT) و...

شرکت امنیت سایبری سیمنتک (Symantec)، طی گزارشی مدعی شد خودپردازها و عابر بانک های حوزه آسیا و آفریقا نیز توسط بدافزار «FastCash Trojan» که توسط گروه هکری لازاروس طراحی شده است مورد نفوذ قرار گرفته اند.

شرکت میکروتیک مدعی شد این گروه هکری با ایجاد یک درب پشتی در سامانه های کنترلی بانک های آمیرکای لاتین به آنها نفوذ کرده و اطلاعات آنها را سرقت کرده است.

این حملات با استقرار کدهای مخرب در مورخ 19 سپتامبر سال 2018 به وقوع پیوست و در نتیجه آن بانک های این کشور با مشکلات متعددی روبه رو شده است.

هنوز نتایج دقیق و میزان رخنه هکرها مشخص نیست، اما شرکت ترند میکرو اعلام کرده که تجزیه و تحلیل سیستم ها و سامانه های نظارتی در جریان است.


هشدار! WhatsApp Gold را نصب نکنید

سه شنبه 11 خرداد 1395

نوع مطلب :اخبار دنیای امنیت، 

کاربرانی که از واتس اپ استفاده می کنند، در روزهای گذشته پیامی دریافت کرده اند با این مضمون که نسخه طلایی واتس اپ را دانلود کنید! شاید عبارت WhatsApp Gold نیز برای شما آشنا باشد اما فراموش نکنید که این نسخه هدفی جز ابزاری برای جاسوسی برای توسعه دهندگانش ندارد! در واقع WhatsApp Gold تنها به مدتی محدود در دسترس کاربران مشهوری بوده که برخی قابلیت های همزمان سازی آن را مورد استفاده قرار داده اند که از جمله می توان به ارسال همزمان صدا و تصویر اشاره کرد. برای اپلیکیشن WhatsApp Gold قابلیت های زیادی ذکر شده اما همینکه آن را نصب کنید متوجه خواهید شد که نباید چنین کاری می کردید چرا که هیچ کدام از قابلیت ها در این اپلیکیشن وجود ندارد.

بنابراین WhatsApp Gold ابزاری جهت جاسوسی است که با بیان ویژگی های جدید کذب برای آن تصمیم گرفته اند که کاربران را بدان تشویق کنند! اگر قرار است واتس اپ کاربرانش را مورد لطف و عنایت قرار دهد بهتر است که آپدیت های حقیقی را روی واتس اپ کنونی ارائه کند تا اینکه بخواهد یک نسخه کذب و جاسوس ابزار در اختیارشان قرار دهد.

در مجامع تکنولوژی به این اشاره شده که این نرم افزار بارها با نام های مختلف ثبت و نشر شده که از جمله آن ها می توان به واتس اپ پلاس اشاره کرد.

واتس اپ پلاس یا WhatsApp Gold یا همان واتس اپ طلایی، در واقع کانالی برای نفوذ به گوشی های هوشمند است تا بتوان از طریق آن به اطلاعات داخل گوشی و تبلت کاربران دسترسی داشت.

واتس اپ طی آخرین بروز رسانی هایش اعلام داشته که کار توسعه و طراحی این اپلیکیشن هیچ ربطی به فیس بوک یا واتس اپ ندارد اما در مورد این موضوع همچنان تردید هایی وجود دارد.

واتس اپ به کاربرانش توصیه کرده است که این اپلیکیشن را سریعا حذف بکنند و به مدت ۲۴ ساعت صبر کنند و در نهایت نسخه نهایی واتس اپ را روی گوشی خود نصب کنند تا بتوانند دوباره از سرویس اصلی واتس اپ بهره مند شوند.


نفوذگری که ۱۲ ساعت در روز را صرف دیدن قربانیان خود از طریق وب‌کم می‌کند

دوشنبه 27 مهر 1394

نوع مطلب :اخبار دنیای امنیت، 

نفوذگری که با استفاده از بدافزار Blackshade RAT توانسته بود وب کم‌های رایانه‌ها را مورد نفوذ قرار دهد و به طور پنهان مردم را تماشا کند به زندان افتاد.

گفته می‌شود این شخص یعنی استفان ریگو، شهروند لیدزی در بریتانیا ، که بیش از نیمی از قربانیان را خود می شناخته است، برای مدت ۵ تا ۱۲ ساعت در روز، آن‌ها را رصد کرده و هر کاری را که آنان در برابر وب‌کم انجام می‌داده‌اند تماشا می‌کرده‌است.

۱۲ ساعت در روز مانند نوعی از اعتیاد به این کار است!

به طور مثال او برخی کاربران را به هنگام استفاده از اسکایپ برای چت خصوصی مشاهده می‌کرده ‌است.

علاوه بر مشاهده قربانیان از طریق وب‌کم تحت نفوذ، ریگو هم‌چنین توانسته بود کلمات عبور را از رایانه‌های آلوده به سرقت برده، رایانامه‌های قربانیان را خوانده، حملات انسداد سرویس ترتیب داده و به داده‌های بانکی قربانیان دسرسی پیدا کند.

ریگو در نوامبر ۲۰۱۴ و به عنوان بخشی از عملیات بین‌المللی در تعقیب برخی مظنون به نفوذ و سرقت اطلاعات سایر رایانه‌ها، دستگیر شده بود. بر اساس گزارش رسانه‌های محلی، ریگ برای خرید بدافزار، از اطلاعات بانکی دوست سابقش استفاده کرده بود، که برای کسی که می‌خواهد شناسایی نشود گزینه‌ی خوبی یه حساب نمی‌آید.

ریگو در دادگاه به دلیل اتهامات وارده، به ۲۰ هفته زندان، قرار گرفتن در فهرست سوءاستفاده‌گران برای مدت ۷ سال، و هم چنین ۲۰۰ ساعت کار در سرویس‌های عمومی محکوم شد.

انگلا مک کنا، افسر ارشد سازمان پیگیری جرایم سایبری، در بیانیه‌ای گفته ‌است کسانی که از ابزارهایی مانند Blackshade استفاده می‌کنند تحت تعقیب قرار خواهند گرفت: «کسانی که از ابزارهای مخربی مانند Blackshade استفاده می‌کنند می‌توانند در سطح وسیعی به حریم شخصی قربانیان خود صدمه زده و از رایانه‌های آلوده برای مقاصد مجرمانه بیش‌تر استفاده کنند. کاربران این ابزارها باید بدانند، علی‌رغم نداشتن ارتباطات فیزیکی و تعاملات دیگر با قربانیانشان، شناسایی شده، تحت تعقیب قرار گرفته و به دادگاه معرفی خواهند شد.»  

این خبر خوبی است که یک نفوذگر وب‌کم دیگر دستگیر شده است، اما آیا مجازات‌های موجود، بازدارندگی کافی را برای جلوگیری از این‌چنین اعمال مجرمانه‌ای دارند؟ این سوالی است که ذهن بسیاری از مخاطبان را به خود مشغول کرده ‌است.


مشکلات امنیتی در WhatsApp؛ دور زدن تنظیمات حریم خصوصی

پنجشنبه 30 بهمن 1393

نوع مطلب :اخبار دنیای امنیت، 

WhatsApp شبکه‌ی اجتماعی نوپایی که مانند سایر رقبای خود Viber و Tango با همه‌گیر شدن تلفن‌های هوشمند، کاربران زیادی را جذب کرد، به‌تازگی زیر ذره‌بین یکی از محققان امنیتی قرار گرفته و برخی مشکلات امنیتی در این نرم‌افزار کشف شده است. 
محقق امنیتی هلندی به نام Maikel Zweerink نشان داده است که با یک قطعه نرم‌افزاری کوچک به راحتی می‌توان تنظیمات امنیتی این پیام‌رسان محبوب را دور زد. با استفاده از این نرم‌افزار می‌توان وضعیت برخط بودن هر کاربری را مشخص کرد، حتی اگر این کاربر در تنظیمات امنیتی خود وضعیت برخط بودن خود را در حالت مخفی قرار داده باشد. 
 
تنظیمات امنیتی WhatsApp ادعا می‌کند کاربر می‌تواند «وضعیت برخط بودن»، «آخرین زمان برخط بودن» و «تصویر نمایه‌ی کاربری» خود را مخفی کند، اما Zweerink نشان داده است که این‌چنین نیست. وی با انتشار نرم‌افزار متن‌بازی در وب‌گاه میزبانی کد برخط گیت‌لب، یک برنامه‌ی تحت وب ایجاد کرده است که می‌توان با این نرم‌افزار تمام فعالیت‌های یک کاربر را ره‌گیری کرد. 
این نرم‌افزار قادر است اطلاعات زیر از یک کاربر WhatsApp را نمایش دهد:‌
  • وضعیت برخط/ برون‌خط بودن کاربر یا Online/Offline status حتی اگر این گزینه برای هیچ‌کس فعال نباشد
  • تصاویر نمایه‌ی کاربری یا Profile Pictures
  • تنظیمات امنیتی یا Privacy settings
  • پیام وضعیت کاربر یا Satus Message
 
این نرم‌افزار می‌تواند هر تغییری در موارد بالا را ره‌گیری کند، WhatsSpy اسم این نرم‌افزار است. یک واسط کاربری گرافیکی فوق‌العاده راحت که می‌توان در یک محور زمانی فعالیت‌های یک کاربر را ره‌گیری کرد و یا با یک کاربر دیگر مقایسه نمود. 
 
   
می‌توانید کد این نرم‌افزار را دریافت و با بررسی دستورالعمل نصب از آن استفاده کنید. هدف توسعه‌دهنده از انتشار این نرم‌افزار تنها تاکید برای توجه بیش‌تر به حریم خصوصی است.


انتشار فایرفاکس ۳۵؛ رفع ۹ آسیب‌پذیری این مرورگر

دوشنبه 6 بهمن 1393

نوع مطلب :اخبار دنیای امنیت، 

بنیاد موزیلا در هفته‌ی گذشته نسخه‌ی جدید مرورگر فایرفاکس را منتشر کرد، در نسخه‌ی جدید ۹ آسیب‌پذیری وصله شده است که از میان آن‌ها ۳ آسیب‌پذیری بحرانی هستند و می‌توانند منجر به از کار افتادن مرورگر شوند و یا امکان دور زدن سند‌باکس را برای مهاجم فراهم کنند. 
 
جزییات آسیب‌پذیری‌ها:
یکی از آسیب‌پذیری‌های بحرانی منتشر‌شده، توسط محقق امنیتی به نام Nils که کارمند شرکت امنیتی MWR واقع در انگلستان می‌باشد، کشف شده است. این آسیب‌پذیری مربوط به مشکل سند‌باکس1 Gecko Media Plugin در سامانه‌های ویندوزی است و به همین دلیل این آسیب‌پذیری مرورگر مربوط به سامانه‌عامل ویندوز است و سامانه‌های لینوکس و مک را تحت تاثیر قرار نمی‌دهد. 
 
آسیب‌پذیری بعدی توسط Mitchell Harper کشف شده است و از نوع خطاهای خواندن پس از آزاد‌سازی یا Read-after-free می‌باشد. آسیب‌پذیری در مولفه‌ی WebRTX وجود دارد و درصورتی که مهاجم موفق به سوء‌استفاده از این آسیب‌پذیری شود، می‌تواند منجر به قطع سرویس‌دهی برنامه شود. WebRTC یک API رایگان است که مرورگرها از جمله فایرفاکس، کروم و اُپرا از آن برای ارتباط صوتی یا تصویری یک کاربر با سایر کاربران استفاده می‌کنند. سرویس Firefox Hello که یک نرم‌افزار مانند Skype است، از این API استفاده می‌کند و نخستین بار ماه گذشته در نسخه‌ی ۳۴ فایرفاکس معرفی شد.
 
آخرین آسیب‌پذیری نیز مربوط به خطای حافظه است که در تیم توسعه‌ی فایرفاکس مطرح و بررسی شده است، محققان در مورد این آسیب‌پذیری اضافه کرده‌اند که احتمال سوء‌استفاده از این آسیب‌پذیری و اجرای کد از راه دور بالاست. 
 
چندین آسیب‌پذیری دیگر، که اگرچه بحرانی نیستند، مانند مسئله‌ی تفسیر حافظه که می‌تواند منجر به خطا در نحوه‌ی نمایش محتوای وب‌گاه شود و آسیب‌پذیری‌هایی که می‌توانند منجر به افزاش حق دست‌رسی شوند، در نسخه‌ی ۳۵ این مرورگر وصله شده‌اند.
 
به کاربران توصیه می‌شود با دریافت آخرین نسخه‌ی مرورگر فایرفاکس از وب‌گاه اصلی، از به‌روز بودن مرورگر خود مطمئن شوند. برای بررسی نسخه‌ی مرورگر خود از منوی tools به بخش Options مراجعه کنید و در زبانه‌ی Advanced نسخه‌ی مرورگر خود را بررسی کنید.


برای اولین بار وصله‌های امنیتی OS X به صورت خودکار نصب شد

یکشنبه 7 دی 1393

نوع مطلب :اخبار دنیای امنیت، 

وصله‌های امنیتی برای رفع آسیب‌پذیری‌های موجود در نرم‌افزار‌ها توسط شرکت‌های مالک آن‌ها عرضه می‌شود. به طور مثال در دومین سه‌شنبه‌ی هر ماه، مایکروسافت وصله‌های امنیتی را برای ویندوز، آفیس و سایر محصولات این شرکت ارائه می‌کند. اگر کاربر ویندوز باشید، حتماً در گاهی مواقع در هنگام خاموش کردن ماشین و یا در هنگام راه‌اندازی مجدد پیغام نصب به‌روز‌رسانی‌ها را مشاهده‌ کرده اید. 
 
برخلاف مایکروسافت، اپل اختیار نصب وصله‌های امنیتی را بر عهده‌ی کاربر می‌گذارد، کاربر با تایید شروع نصب وصله‌های امنیتی سامانه‌ی خود را به‌روز می‌کند. اما به‌تازگی برای اولین بار، اپل این وصله‌های امنیتی را به صورت خودکار و بدون اطلاع کاربر نصب کرده است. مطابق اطلاعاتی که این شرکت ارائه کرده است، به‌روز‌رسانی امنیتی به‌قدری مهم بوده است که نباید منتظر تایید کاربران می‌شد. 
 
این آسیب‌پذیری خطرناک مربوط به پروتکل زمان شبکه یا NTP می‌باشد. آسیب‌پذیری مذکور با شناسه‌ی CVE-2014-9295 هفته‌ی گذشته به صورت عمومی شناسایی شد، که سامانه‌عامل‌های یونیکس، لینوکس و OS X را تحت تاثیر قرار می‌داد. پروتکل NTP به منظور همگام‌سازی ساعت ماشین‌ها با ساعت جهانی به کار می‌رود. 
 
جزییات فنی
مهاجم می‌تواند با سوء‌استفاده از این آسیب‌پذیری به اجرای یک کد مخرب از راه دور بپردازد. این آسیب‌پذیری برای سامانه‌های مک می‌تواند برای مهاجم این امکان را فراهم آورد که این ماشین را تبدیل به یک ماشین برای حملات انسداد سرویس نماید.  البته هنوز هیچ شرکت امنیتی از موارد سوء‌استفاده از این آسیب‌پذیری گزارشی منتشر نکرده است. 
 
NTP پروتکل تنظیم ساعت سامانه از ساعت جهانی است که در اواخر سال گذشته نیز گزارش‌هایی از حملات انسداد سرویس با سوء‌استفاده از این پروتکل منتشر شد. حملات انسداد سرویس با ترافیک ۳۰۰ و ۴۰۰ گیگابیت بر ثانیه دستاورد این پروتکل برای مجرمان سایبری بوده است.


در مسابقات کشف آسیب‌پذیری تلفن‌های همراه چه گذشت؟

پنجشنبه 29 آبان 1393

نوع مطلب :اخبار دنیای امنیت، 

مسابقات نفوذ به دستگاه‌های موبایل Pwn2Own هفته‌ی گذشته در کنفرانس PacSec Applied Security  توکیو در حالی به اتمام رسید که نفوذگران نتوانستند از ضعف‌های موجود در ویندوز‌فون و آخرین نسخه‌ی اندروید سوء‌استفاده کنند. 
حامی این مسابقات شرکت HP پس از پایان مسابقات گفت: «دو محقق به نام‌های Nico Joly و Juri Aedla توانستند برخی ضعف‌ها در این دو سامانه‌عامل کشف کنند اما موفق نشدند به صورت کامل از این آسیب‌پذیری‌ها بهره‌برداری کنند.»
در واقع Joly با کشف یک آسیب‌پذیری در ویندوزفون Lumia 1520 که مربوط به نحوه‌ی مدیریت کوکی‌ها در مرورگر بوده است موفق نشد از سند‌باکس ویندوزفون عبور کند و از این آسیب‌پذیری سوء‌استفاده نماید. 
Aedla  نیز با کشف یک آسیب‌پذیری افشای حق دست‌رسی در Nexus 5 موفق نشد این آسیب‌پذیری را با موفقیت مورد حمله قرار دهد. 
 
در کنفرانس  CanSecVest که بهار سال جاری در ونکوور برگزار شد، Joly که یکی از اعضای تیم VUPEN است موفق شد چندین آسیب‌پذیری در مرورگر‌ها کشف کند و Aedla با کشف یک آسیب‌پذیری در مرورگر فایرفاکس موفق شد ۵۰ هزار دلار جایزه در قبال کشف آسیب‌پذیری دریافت کند. 
 
نفوذگران کره‌ای در تیم lokihardt@ASRT موفق به کشف یک آسیب‌پذیری در آیفون 5S شدند که از طریق مرورگر سافاری صورت گرفت و سند‌باکس سافاری نتوانست در مقابل حمله‌ی این آسیب‌پذیری مقابله کند. 
 
   
تیم ژاپنی MBSD نیز موفق شد در تلفن همراه Galaxy S5 یک آسیب‌پذیری در مورد نحوه‌ی فعالیت NFC کشف کند و با موفقیت به آن حمله کند. Adam Laurie نیز با حمله به یک آسیب‌پذیری NFC در تلفن همراه LG Nexus 5 موفق شد از آن سوء‌استفاده کند. 
 
   


استفاده از SSLv3 در مرورگرها متوقف خواهد شد؟

جمعه 2 آبان 1393

نوع مطلب :اخبار دنیای امنیت، 

با انتشار جزییات حملات POODLE که با سوء‌استفاده از ضعف SSLv3 صورت می‌گیرد، به نظر می‌رسد توسعه‌دهندگان مرورگرها در حال برنامه‌ریزی برای رفع این مشکل هستند، حذف پروتکل SSLv3 منجر به اتفاقات عجیبی در دنیای اینترنت می‌شود و به همین دلیل توسعه‌دهندگان باید با احتیاط این عملیات را انجام دهند که خسارتی به کاربران وارد نشود. 
 
حملات Poodle توسط محققان گوگل کشف و هفته‌ی پیش جزییات آن منتشر شد. این حملات به مهاجم این امکان را می‌دهد که در همان شبکه‌ای که مهاجم از پروتکل SSLv3 برای رمز‌گذاری داده‌ها و ترافیک خود استفاده می‌کند، به داده‌های بدون رمز‌ قربانی دست‌رسی پیدا کند. این حملات می‌تواند در پشت صحنه انجام شود، ایده‌ی اصلی Poodle مربوط به این مسئله می‌شود که در هنگام درخواست برای رمزگذاری ترافیک از سمت سرویس‌گیرنده (نرم‌افزار‌های سمت سرویس‌گیرنده مثلاً مرورگر) درصورتی که این درخواست با شکست مواجه شود، کارگزار تلاش می‌کند با استفاده از یک پروتکل رمزنگاری دیگر و ضعیف‌تر مثل SSLv3 ارتباط رمزشده را ایجاد کند. مهاجم می‌تواند یک تلاش برای ارتباط رمز‌شده را در صورتی که با شکست مواجه شود، مجبور کند از پروتکل SSLv3 استفاده کند و سپس حملات را آغاز کند. 
 
مقامات موزیلا می‌گویند اگرچه فایرفاکس در مجموع تنها در ٪۰٫۳ از ارتبطات امن از SSLv3 استفاده می‌کند، اما حملات Poodle هنوز یک تهدید بسیار جدی برای کاربران به شمار می‌آید. به همین دلیل موزیلا در تلاش است تا پایان نوامبر سال جاری به طور کامل پروتکل آسیب‌پذیری SSLv3 را از فایرفاکس حذف کند. در فایرفاکس نسخه‌ی ۳۴ این پروتکل به صورت پیش‌فرض حذف می‌شود، تاریخ انتشار فایرفاکس ۳۴، ۲۵ نوامبر سال جاری است. البته نسخه‌ی Nightly از فایرفاکس که توسط توسعه‌دهندگان استفاده می‌شود از روز گذشته استفاده از پروتکل SSLv3 را غیرفعال کرده است. 
در فایرفاکس ۳۵، موزیلا پشتیبانی از سازوکار محافظت از کاهش نسخه‌ی TLS که به استاندارد SCSV شهرت دارد را شروع می‌کند. 
 
مقامات امنیتی گوگل می‌گویند که پشتیبانی از SCSV از فوریه‌ی سال ۲۰۱۴ در مرورگر کروم وجود دارد، اما غیرفعال کردن SSLv3 منجر می‌شود وب‌گاه‌هایی که هنوز از این پروتکل استفاده می‌کنند با مشکل مواجه شوند و کاربران نتوانند از این وب‌گاه بازدید کنند. 
 
مایکروسافت با انتشار به‌روز‌رسانی‌های ماه اکتبر در سه‌شنبه‌ی هفته‌ی گذشته، توصیه‌نامه‌ای برای حملات Poodle منتشر کرد، اما هیچ برنامه‌ی مشخصی برای مقابله با این حملات در مرورگر اینترنت‌اکسپلورر معرفی نکرد. البته IE6، نسخه‌ی قدیمی مرورگر مایکروسافت که البته پشتیبانی از آن به پایان رسیده است، هیچی نسخه‌ی جدیدتری از پروتکل‌های رمز‌نگاری به جز SSLv3 را پشتیبانی نمی‌کند!


انتشار گذرواژه‌ی ۵ میلیون حساب کاربریِ جیمیل

شنبه 22 شهریور 1393

نوع مطلب :اخبار دنیای امنیت، 

یک پایگاه داده شامل ۴۹۲۹۰۹۰ شناسه‌ی جمییل به همراه گذرواژه‌های مربوطه‌ در دست‌رس نفوذگران قرار گرفته است، مشکلی که پیش از این برای سرویس رایانامه‌ی روسیِ Mail.ru و سرویس Yandex نیز رخ داده بود. گوگل هنوز این نفوذ را تایید نکرده است، اما کارشناسان معتقد هستند که در حدود ٪۶۰ اطلاعات منتشر‌شده معتبر است.

اگرچه بدون تایید گوگل نمی‌توان تخمینی از صحت اطلاعات زد، ولی این اطلاعات به صورت رسمی در یک انجمن بیت‌کوین روسی منتشر شده، اغلب اطلاعات به زبان‌های انگلیسی، روسی و اسپانیای هستند،   یک وب‌گاه شامل اطلاعات فاش‌شده راه‌اندازی شده است که پس از وارد کردن شناسه‌ی کاربری جیمیل، در صورتی که اطلاعات این شناسه در پایگاه‌داده‌ی لو رفته وجود داشته باشد، به کاربر اخطار داده می‌شود، بسیاری از کاربران متوجه شده‌اند که گذرواژه‌ی فعلی آن‌ها نمایش داده می‌شود و این بدین معنی است که اخبار این نفوذ بزرگ صحت دارد.

 

به هر حال به همه‌ی کاربران پیش‌نهاد می‌شود گذرواژه‌ی فعلی حساب کاربی جیمیل خود را تغییر دهند. کاربران می‌توانند برای بررسی این‌که گذرواژه‌ی حساب کاربری آن‌ها نیز منتشر شده یا خیر به این وب‌گاه مراجعه کنند و در صورتی که پیغام قرمز  رنگ به آن‌ها نمایش داده شد، سریع‌تر گذرواژه‌ی خود را تغییر دهند.

هم‌چنین می‌توانید پس از دست‌رسی به رایانامه‌ی جیمیل خود از طریق مرورگر به بخش انتهای صفحه مراجعه کنید و جزییات فعالیت‌های رایانامه را مشاهده کنید، در صورت مشاهده‌ی فعالیت‌های مشکوک نیز گذرواژه‌ی خود را تغییر دهید و مطمئن باشید، پس از اتمام کار خود با رایانامه‌ی جیمیل از حساب کاربری خود خارج می‌شوید و در صورت امکان احراز هویت دومرحله‌ای را برای حساب کاربری خود فعال کنید.


رفع آسیب‌پذیری Disqus؛ افزونه‌ی ارسال نظرِ وردپرس

یکشنبه 26 مرداد 1393

نوع مطلب :اخبار دنیای امنیت، 

Disqus یکی از افزونه‌های مهم سامانه‌ی مدیریت محتوای ورد‌پرس، که برای ایجاد نظرات و بحث در وب‌گاه‌های وردپرس استفاده می‌شود، تعدادی از آسیب‌پذیری‌های امنیتی مهم را وصله کرده است. این آسیب‌پذیری‌ها در تمام نسخه‌ها تا نسخه‌ی 2.75 موجود هستند. 
مهم‌ترین آسیب‌پذیری‌های وصله شده در نسخه‌ی 2.76 از این محصول، مربوط به آسیب‌پذیری CSRF در مولفه‌ی manage.php هستند. مهاجم برای حمله به این آسیب‌پذیری می‌تواند یک وب‌گاه مخرب راه‌اندازی کند و کد سوء‌استفاده را به مرورگر کاربر تزریق نمایدو خطاهای امنیتی مربوط به CSRF در نرم‌افزار‌های وب رایج هستند و البته این‌ آسیب‌پذیری‌ها به یکی از علاقه‌مندی‌های مهاجمان سایبری نیز تبدیل شده‌اند.
 
توضیحات فنی آسیب‌پذیری
سه پارامتر از افزونه‌ی مذکور به نام‌های disqus_replace ،disqus_public_key و disqus_secret_key  بدون هیچ فیلتری به تابع update_option به صورت مستقیم ارسال می‌شوند. در مستندات راهنمایی تابع update_option آمده است که این تابع هر پارامتری را که دریافت می‌کند در پایگاه‌داده ذخیره می‌کند. 
بنابراین اگر در توسعه‌ی یک افزونه توسعه‌دهندگان فیلتر و اعتبارسنجی متغیرها را قرار دهند۷ مشکلی به وجود نمی‌آید، اما در افزونه‌ی disqus این مسئله رعایت نشده است. Nik Cubrilovic محققی است که این آسیب‌پذیری را کشف و گزارش کرده است. 
در ادامه در پرونده‌ی manage.php مشاهده می‌شود که پارامتر‌های مذکور، با استفاده از get_option در دست‌رس قرار می‌گیرند، Cubrilovic در وبلاگ خود کد سوء‌استفاده از این آسیب‌پذیری را شرح داده است و از آن برای تست نفوذ یک وب‌گاه نیز استفاده کرده است. این محقق دو آسیب‌پذیری دیگر را نیز شرح داده است که به اندازه‌ی آسیب‌پذیری اول جدی نیستند. 
 
با توجه به محبوبیت سامانه‌ی مدیریت محتوای وردپرس و تمایل به استفاده از افزونه‌ی disqus در این وب‌گاه، به کاربران توصیه می‌شود هر چه زودتر افزونه‌ی مذکور را به‌روزرسانی کنند تا از خطرات احتمالی این آسیب‌پذیری در امان باشند.


انتشار به‌ر‌وز‌رسانی‌های مهم در سامانه‌های SIMATIC زیمنس

دوشنبه 6 مرداد 1393

نوع مطلب :اخبار دنیای امنیت، 

زیمنس به‌تازگی دو سامانه‌ی اتوماسیون صنعتی SIMATIC را به‌‌روز‌رسانی کرده است، که در این به‌روز‌رسانی‌ها تعدادی آسیب‌پذیری وصله شده که ۴ آسیب‌پذیری قابل سوء‌استفاده از راه دور می‌باشد. 
شرکت آلمانی زیمنس، صاحب سامانه‌های اسکادا1ی SIMATIC WinCC، و سامانه‌ی کنترل توزیع‌شده‌2ی SIMATIC PCS7 این دو محصول را در به‌روز‌رسانی‌های هفته‌ی پیش وصله کرده است. 
مهم‌ترین آسیب‌پذیری منجر به افزایش حق دست‌رسی می‌شود و یا می‌تواند دست‌رسی غیر‌مجاز را برای مهاجم در سامانه‌ی آسیب‌پذیر با استفاده از یک درخواست مخرب HTTP ایجاد کند. 
 
تمامی آسیب‌پذیری‌ها به جز یکی از آسیب‌پذیری‌های WinCC که نیاز به دست‌رسی محلی به سامانه‌ی آسیب‌پذیر دارد، از راه دور قابل سوء‌استفاده می‌باشند. زیمنس آسیب‌پذیری‌های WinCC V7.3 را با ارائه‌ی به‌روز‌رسانی وصله کرده است، اما کاربران PCS7 باید برای دریافت نسخه‌ی V8.1 چند ماه دیگر صبر کنند تا در این نسخه مشکلات رفع‌شده با نسخه‌ی جدید WinCC ترکیب شوند. 
 
اگرچه هنوز هیچ روش سوء‌استفاده‌ی عمومی از این آسیب‌پذیری‌ها کشف نشده است، زیمنس تمام کاربرانی که از نسخه‌ی V7.3 و نسخه‌های قدیمی‌تر استفاده می‌کنند، درخواست کرده است که WinCC را به‌روز کنند و تا زمان ارائه‌ی نسخه‌ی جدید PCS7، فهرستی از فعالیت‌ها ارائه شده است که تاحدی سامانه‌ها را در مقابل روش‌های سوء‌استفاده محافظت می‌کند، فهرست این فعالیت‌ها از وب‌گاه اصلی در دست‌رس است
 
نسخه‌ی جدید WinCC، سازو‌کاری را معرفی می‌کند که زیمنس آن را «ارتباطات رمز‌شده» نامیده است و این شرکت ادعا می‌کند این سازو‌کار یک لایه‌ی بیش‌تر امنیتی برای محافظت از ارتباطات کارگزار‌ها فراهم می‌کند. 
زیمنس هم‌چنان در تلاش است که محصولات خود را به طور کامل در مقابل آسیب‌پذیری‌ OpenSSL وصله کند، این آسیب‌پذیری در محصولات APE 2.0.2 و WinCC OA وصله شده و هنوز در محصولات ROX 1 ،ROX 2 ،S7-1500 و CP1543-1 وجود دارد و البته روش‌های سوء‌استفاده از آسیب‌پذیری OpenSSL به صورت عمومی منتشر شده و در حال استفاده توسط مهاجمین می‌باشد. 
محصولات زیمنس با سابقه‌ی چندین ساله به شدت در زیر‌ساخت‌های حیاتی کشور مورد استفاده قرار گرفته و نقطه‌ی شروع فعالیت‌های بدافزار استاکس‌نت محسوب می‌شده است، بنابراین توصیه می‌شود هر چه سریع‌تر به‌روز‌رسانی‌های ارائه شده دریافت شوندو اقدام‌های لازم برای اعمال آن‌ها صورت بگیرد.


آسیب‌پذیری همه‌‌پخشی گذرواژه‌ی مدیر سامانه در دست‌‌کم ۳۲ هزار کارگزار

دوشنبه 2 تیر 1393

نوع مطلب :اخبار دنیای امنیت، 

تعداد قابل توجهی از کارگزار‌های دارای مادربورد‌های ساخت کارخانه‌ی Supermicro، علی‌رغم انتشار وصله‌ای برای یک آسیب‌پذیری خطرناک،  هنوز وصله نشده‌اند. 
مولفه‌ای از مادربورد، به نام 1BMC، که به مدیر سامانه این امکان را می‌دهد تا شرایط فیزیکی کارگزار، مانند دما،‌ کارایی حافظه و دیسک و سرعت خنک‌کننده‌ها را بررسی کنند. 
در مولفه‌های وصله‌ نشده‌ی BMC موجود در مادربورد‌های Supermicro یک پرونده‌ی دودویی وجود دارد که گذرواژه‌ی مدیر را به صورت متن رمز‌نشده برای دست‌رسی از راه دور ذخیره می‌کند. 
محققان هشدار داده‌اند که سامانه‌های آسیب‌پذیر با یک پویش اینترنتی در درگاه 49152  قابل تشخیص هستند، با استفاده از موتور جست‌و‌جوی آسیب‌پذیری شودان، مشخص شده است ۳۱۹۶۴ ماشین هنوز در مقابل این آسیب‌پذیری وصله نشده‌اند و البته این میزان تعداد بی‌شمار ماشین‌های مجازی در حال کار روی این سکو‌ی سخت‌افزاری را شامل نمی‌شود. 
وصله‌ی این آسیب‌پذیری از روز پنج‌شنبه عرضه شده است،‌ اما اعمال این وصله نیازمند راه‌اندازی مجدد کارگزار است تا سفت‌افزار جدید با مادربورد سازگار شود، به همین دلیل، این عمل برای بسیاری از کارگزار‌ها ممکن نیست. 
روش دیگری که به عنوان یک جایگزین معرفی شده است، ایجاد یک ارتباط شِل امن به دستگاه آسیب‌پذیر و غیرفعال کردن تمام فرآیند‌های «نصب و اجرا» است و با وجود این‌که این روش مانع از سوء‌استفاده از آسیب‌پذیری می‌شود، اما به محض راه‌اندازی مجدد کارگزار، آسیب‌پذیری وجود خواهد داشت. 
وصله‌ی این آسیب‌پذیری ۱۰ ماه پس از هشدار محققان ارائه شده است، محققان هشدار داده بودند که بیش از ۱۰۰ هزار کارگزار فروخته‌شده توسط شرکت‌های Dell، HP و سایر کارخانه‌های بزرگ، دارای آسیب‌پذیری BMC هستند و مهاجمان می‌توانند با حملات از راه دور، گذرواژه‌های آن‌ها را به سرقت ببرند و بدافزار‌های مختلفی در سامانه‌های میزبان نصب کنند. 
این آسیب‌پذیری‌ها در پروتکل IPMI2  قرار دارند که وظیفه‌ی مشخص کردن چگونگی ارتباط میان BMCها با یکدیگر به  صورت محلی یا تحت شبکه را بر عهده دارد. گستره‌ی این آسیب‌پذیری‌های  کشف‌شده از توانایی دور زدن سازوکارهای اعتبارسنجی، سرقت کد درهم‌ریخته‌ یا هَش3  گذرواژه‌ها که می‌توان از آن‌ها برای به دست آوردن گذرواژه‌ها استفاده  کرد، تا آسیب‌پذیری‌های مبتنی بر UPnP برای به دست آوردن سطح دسترسی روت،  که امکان غیرفعال‌سازی آن‌ها وجود ندارد، ادامه می‌یابد.
آسیب‌پذیری معرفی شده در مسیر nv/ باعث می‌شود پرونده‌ای به نام IPMIdevicedesc.xml قابل بارگیری باشد، البته نه تنها این پرونده بلکه تمامی پرونده‌های این مسیر در دست‌رس مهاجمان می‌باشد.
به مدیران کارگزار‌ها پیش‌نهاد می‌شود در صورت امکان، پس از نصب، با راه‌اندازی مجدد کارگزار از اعمال وصله مطمئن شوند و در صورتی که این شرایط ممکن نیست با روش معرفی‌شده، کارگزار خود را در مقابل این آسیب‌پذیری ایمن کنند، محققان هشدار داده‌اند که سوء‌استفاده از این آسیب‌پذیری به علت آسان بودن و البته دست‌یابی به اطلاعات بسیار مهمی از سامانه،‌ بسیار خطرناک است و باید سریع‌تر وصله شود.


راه‌اندازی حملات انسداد سرویس توزیع‌شده توسط بات‌نت زئوس

شنبه 24 خرداد 1393

نوع مطلب :اخبار دنیای امنیت، 

شرکت امنیتی پرولکزیک هشدار داده است که جعبه‌ابزار بات‌نت زئوس در حال تغییر برای استفاده در حملات انسداد سرویس توزیع‌شده و سایر سناریو‌های حملات سایبری می‌باشد. 
طبق گفته‌ی محققان، مجرمان سایبری در استفاده از بدافزار بانکی زئوس پا را فراتر نهاده و در حال تغییرات این بدافزار برای استفاده در حملات انسداد سرویس توزیع‌شده در خدمات ابری می‌باشند. در گزارش ارائه شده توسط پرولکزیک، اشاره شده که سلاح سایبری زئوس، تاکنون موثر‌ترین جعبه‌ی بدافزاری بوده  که مشاهده شده است و تاکنون بیش‌تر در حملات علیه بانک‌ها به‌کار رفته است. 
اما با این حال، در این گزارش عنوان شده است که مجرمان سایبری با توانایی بالایی که در این سلاج سایبری مشاهده کرده‌اند در حال ایجاد تغییراتی هستند که این بدافزار را تبدیل به یک جعبه‌ابزار مفید در حملات انسداد سرویس توزیع‌شده کنند و با استفاده از قدرت زئوس، حملات انسداد سرویس با مقیاس بسیار بزرگی را راه‌اندازی کنند. 
سابقاً نیز بدافزار مانندی Dirt Jumper توانسته بود پس از مدتی مولفه‌ای که به بدافزار امکان راه‌اندازی حملات انسداد سرویس توزیع‌شده را می‌داد، در ماشین‌های آلوده بارگذاری کند. 
از زمانی که کد بدافزار زئوس به صورت عمومی منتشر شد، محققان امنیتی هشدار داده بودند که ممکن است این بدافزار در سناریوهای دیگر حملات سایبری به جز حملات سایبری علیه بانک‌ها به کار گرفته شود. 
به طور خاص تا به امور تزریق وب مورد علاقه‌ی مهاجمان سایبری بوده است که از طریق بدافزار زئوس به جمع‌آوری اطلاعات ورود به حساب کاربری و سایر اطلاعات مهم پرداخته‌اند. 
پرولکزیک هشدار داده است که سازمان‌ها و شرکت‌ها باید سیاست‌های امنیتی جدیدی را اتخاذ کنند تا گرفتار حملات انسداد سرویس توزیع‌شده‌ی زئوس نشوند، به طور مثال شاید بدافزار زئوس تعداد زیادی از سامانه‌های یک سازمان را آلوده کرده است و تاکنون چون خساراتی به همراه نداشته توجه مسئولان امنیتی را جذب نکرده است. 
هم‌چنین از به‌روز بودن سامانه‌ها و نرم‌افزار‌ها باید اطمینان حاصل شود، ممکن است یک آسیب‌پذیری شناخته‌شده در حملات جدید به کار گرفته شود. البته لازم به ذکر است که ممکن است این بدافزار به صورت هیبریدی با کمک سایر بدافزار‌های شناخته‌شده در حملات سایبری استفاده شود.


تعداد کل صفحات: (2) 1   2   

فهرست وبلاگ
طبقه بندی
آرشیو
نویسندگان
پیوندها
آمار وبلاگ
  • کل بازدید :
  • بازدید امروز :
  • بازدید دیروز :
  • بازدید این ماه :
  • بازدید ماه قبل :
  • تعداد نویسندگان :
  • تعداد کل پست ها :
  • آخرین بازدید :
  • آخرین بروز رسانی :
جستجو
آخرین پستها
اَبر برچسبها