ايتنا - آخرين عناوين بدافزار :: نسخه کامل http://www.itna.ir/security/Malware Wed, 23 May 2018 11:50:06 GMT استوديو خبر (سيستم جامع انتشار خبر و اتوماسيون هيئت تحريريه) نسخه 3.0 /skins/default/fa/normal/ch01_newsfeed_logo.gif تهيه شده توسط سايت خبری فناوری اطلاعات (ايتنا) http://www.itna.ir/ 100 70 fa نقل و نشر مطالب با ذکر نام سايت خبری فناوری اطلاعات (ايتنا) آزاد است. Wed, 23 May 2018 11:50:06 GMT بدافزار 60 کامپیوترتان چگونه تبدیل به زامبی می‌شود؟ http://www.itna.ir/news/52947/کامپیوترتان-چگونه-تبدیل-زامبی-می-شود در واقع کلمه بات نت از دو واژه "robot"  و "network" تشکیل شده است. مجرمان سایبری از تروجان‌های ویژه برای نقض امنیتی چندین کامپیوتر کاربران استفاده می‌کنند و کنترل کامل سیستم ها را به دست می گیرند و تمام دستگاه‌های آلوده شده توسط یک شبکه بات‌ها که مجرمان می‌توانند از راه دور آن را مدیریت کنند، سازماندهی می شود.   به گزارش سرویس اخبار تکنولوژی از کسپرسکی آنلاین، بات‌نت‌ها چگونه می‌توانند سیستم‌های شما را تحت تاثیر قرار دهند؟ در اغلب موارد مجرمان سایبری تلاش می کنند تا هزاران، ده‌ها هزار و حتی میلیون ها کامپیوتر را آلوده و سپس کنترل آنها را بدست گیرند. این در حالی است که بات‌نت‌ها می توانند حملات گسترده‌تری را همانند  DDoS یا انکار سرویس توزیع شده را به بار آوردند. در بسیاری از موارد مجرمان سایبری شبکه‌ای بزرگ از دستگاه‌های زامبی را ایجاد می کنند و برای ارائه دسترسی به آن شبکه زامبی (به صورت اجاره‌ای یا خرید) از دیگر مجرمان سایبری پول دریافت می کنند.   چگونه می توان از بات نت شدن بخشی از کامپیوتر خود جلوگیری کرد؟ نصب نرم افزارهای امنیتی ضدتروجان به شما کمک می کند تا در برابر انواع تروجان ها و سایبر تهدیدات محافظت شوید. محصولات لابراتوار کسپرسکی شما را از وجود هرگونه بات نت محافظت می‌کند. ]]> شبكه و امنيت Wed, 23 May 2018 07:16:12 GMT http://www.itna.ir/news/52947/کامپیوترتان-چگونه-تبدیل-زامبی-می-شود بدافزارهایی که به آیفون هم رحم نمی‌کنند! http://www.itna.ir/news/52944/بدافزارهایی-آیفون-هم-رحم-نمی-کنند حملات بدافزاری گسترده به روترهای اینترنتی وای فای، بجز گوشی‌های اندرویدی، دستگاه‌های الکترونیکی بسیاری از جمله گوشی‌های آیفون و رایانه‌های شخصی را نیز در معرض خطر قرار داده است. به گزارش سرویس اخبار تکنولوژی از ایسنا، حملات بدافزارها، باج افزارها و ویروس‌های رایانه‌ای که در سال ۲۰۱۷ در مقایسه با سال‌های گذشته به بیش‌ترین حد خود رسیده بود، حالا بر اساس تازه‌ترین تحقیقات صورت گرفته، پیش‌بینی شده است که سال جاری میلادی حملات سایبری توسط بدافزارهای جدید رکورد خواهند زد. حالا متخصصان امنیت سایبری فعال در آزمایشگاه‌های شرکت کاسپرسکی به تازگی اعلام کرده‌اند که یک بدافزار جدید در حملات سایبری گسترده‌ای که پیشتر گوشی‌های هوشمند اندرویدی را هدف قرار داده بود، به‌روزرسانی شده و دستگاه‌های الکترونیکی بیشتری از جمله گوشی‌های iOS و  رایانه‌های شخصی را در معرض خطر هک قرار داده است. این بدافزارها که مودم و روترهای اینترنت وای فای را هدف قرار داده‌اند به منظور دسترسی یافتن به اطلاعات شخصی و مالی کاربران توسعه داده شده‌اند. بدافزارها، باج ‌افزارها و حملات DDOS از جمله تهدیدهای امنیتی بودند که از سال ۲۰۱۶ کاربران فضای مجازی را در معرض خطر حملات سایبری قرار داده‌اند و موجب لو رفتن اطلاعات شخصی و محرمانه آن‌ها شده است. همانطور که در اخبار گذشته اشاره شده است، سالانه شرکت‌ها و سازمان‌های دولتی و خصوصی بزرگی در سراسر جهان متحمل خسارات و آسیب‌های جبران ناپذیری می‌شوند که از جمله مهم‌ترین آن‌ها می‌توان به حمله سایبری به شرکت مالی اکوئیفاکس در آمریکا، سازمان بهداشت و سلامت در انگلستان، وزارت‌های دفاع و امور خارجه بسیاری از کشورها، شرکت حسابرسی دیلویت (Deloitte) در آمریکا اشاره کرد. بنابراین می‌توان گفت خطر حملات سایبری در کمین تمامی افراد، کاربران و شرکت‌های کوچک و بزرگ در جهان است و دیگر نمی‌توان ادعا کرد که کسی از گزند و خطرات حملات سایبری در امان است. حمله سایبری توسط بدافزار واناکرای (WannaCry) به طور قطع یکی از مهلک‌ترین حملاتی است که در طول سال‌های اخیر صورت گرفته است. حملاتی که بدافزار واناکرای در سال گذشته به کشورها، سازمان‌ها و شرکت‌های بسیاری کرد، خسارات جبران ناپذیر بسیاری را برای آن‌ها برجای گذاشت. به تازگی نیز ویروس رایانه‌ای و بدافزار "خرگوش بد" سرو صدای بسیاری به راه انداخته است و به شرکت‌ها، بانک‌ها و موسسات کوچک و بزرگی در کشورهای مختلف بخصوص در اروپا حمله کرده و اطلاعات محرمانه آنها را به سرقت برده است. ]]> موبايل Wed, 23 May 2018 05:14:11 GMT http://www.itna.ir/news/52944/بدافزارهایی-آیفون-هم-رحم-نمی-کنند بدافزارهای موبایل را بیشتر بشناسید http://www.itna.ir/news/52935/بدافزارهای-موبایل-بیشتر-بشناسید بی‌شک می‌دانید که استفاده از دستگاه های هوشمند موبایل رو به افزایش است: همانطور که  Tech Crunch گزارش داده است پیش‌بینی می شود که تا سال 2020 کاربران دستگاه‌های هوشمند در سراسر جهان به بیش از 6 میلیارد برسند و این رقم خطوط تلفن ثابت را نیز رد خواهد کرد.  اما علت این رشد چیست؟ به گزارش سرویس اخبار تکنولوژی از کسپرسکی آنلاین، از آنجایی که تلفن‌های هوشمند و تبلت‌ها به وسایلی قدرتمند تبدیل شده اند به زندگی شخصی کاربران نفوذ کرده و کاربران ریزترین کارهای خود را با این دستگاه ها انجام می دهند. از ورزش و بازی گرفته تا مطالعه ی دروس و مقالات انجام همه آنها توسط دستگاه های هوشمند امکان پذیر است. اما هیچگاه نباید فراموش کرد که هر آن ممکن است این وسیله خیلی نزدیک خطراتی را برای ما ایجاد کند و به یک تهدید جدی برای فاش اطلاعات شخصی ما تبدیل شود. فاکتورهای تهدید آیا دستگاه هوشمند شما در معرض حملات سایبری، ربوده شدن یا خرابی قرار می گیرد؟ بله این واضح است. محققان دانشگاه کمبریج دریافتند که 87 درصد از گوشی های هوشمند اندرویدی حداقل در معرض یک آسیب پذیری حیاتی قرار می گیرند که البته تحقیقات لابراتوار  Zimperium نشان داد که 95 درصد از دستگاه های اندرویدی با یک پیام ساده متنی هک شده‌اند. قابل ذکر است که کمپانی اپل و محصولاتش سیستم امنیتی ندارند. چندی پیش 40 اپلیکیشن از فروشگاه رسمی این کمپانی حذف شدند زیرا که XcodeGhost بدافزاری بود که دستگاه های اپل را به بات نت تبدیل می کرد و توانسته بود در مقیاس بزرگی باعث آلودگی شود. اگر بخواهیم عدم حفاظت اپل را نادیده بگیریم این بدافزارها هستند که روز به روز در اشکال مختلف ظاهر می شوند و تشخیص آن ها روز به روز سخت تر می شود و این موضع انکار نشدنی است. شاید بتوان گفت تا زمانی که شما از یک تلفن هوشمند استفاده می‌کنید در معرض خطر هستید! محبوب‌ترین تروجان های موبایل از آنجایی که استفاده از موبایل ها به مراتب خیلی بیشتر از کامپیوترهای شخصی است و کاربران به سمت دستگاه های کوچکتر با کاربردهای بیشتر روی آورده اند مجرمان و سازندگان بدافزارها به فکر ساخت نرم‌افزارهای مخرب روی این دستگاه ها افتاده اند و از هر ترفندی برای این کار استفاده می کنند. بیایید به برخی از محبوبترین بدافزارها که باعث آلودگی تلفن های هوشمند می شوند نگاهی بیاندازیم: بدافزارهای بانکی: همانطور که قبلا هم اشاره کرده بودیم، بدافزارهای تلفن همراه بانکی در حال افزایش هستند. علت این گسترش این است که کاربران بیش از قبل نقل و انتقالات خود را با با گوشی های خود انجام می دهند و مجرمان نیز به این موضوع اشراف دارند. آنها با راه های مختلف به دستگاه های قربانیان نفوذ و به سرقت انتقالات آن ها می پردازند. باج افزارهای موبایل: باج افزارها در ابتدا بر روی کامپیوترهای شخصی دیده شدند. آنها با ترفند رمزنگاری اطلاعات مهم همانند اسناد، عکس‌ها و ویدئوها را قفل می کند و به ازای بازگشایی آنها از قربانیان باج دریافت می کنند. اگر در زمان طی شده باج پرداخت نشود (معمولا با واحد بیت کویت است)، تمام فایل‌ها حذف و یا به سادگی قفل خواهند شد. جاسوس افزارهای موبایل: جاسوس افزارهای موبایل بر روی فعالیت‌های شما نظارت می‌کنند، آنها مکان‌های حضور یافته شما را ثبت، اطلاعاتی حیاتی همانند نام کاربری و رمز عبور را برای حساب های ایمیل و سایت‌های مهم دیگر را ضبط می کنند. در بسیاری از موارد جاسوس افزارها در بک گراند دستگاه شما زندگی می کنند و شما متوجه آنها نخواهید شد اما ان ها مدام در حال ذخیره اطلاعات هستند. حتی ممکن است تا زمانی که جاسوس افزار باعث تضعیف دستگاه شما نشود یا که دستگاه خود را از وجود ویروس ها اسکن نکنید، متوجه وجود آنها نشوید. بدافزارهای MMS: سازندگان بدافزارها به دنبال راه هایی هستند که بتوانند از طریق ارتباطات متنی بدافزارها را به دستگاه شما وارد کنند. همانطور که در  CSOآنلاین اعلام شد یک آسیب پذیری در کتابخانه ی رسانه های اندروید با نام Stagefright یافت شد که این بدافزار با ارسال پیام های متنی به کاربران بدافزار برای کارربان ارسال می کرد. این بدافزار خبیث به گونه ای بود که حتی اگر کاربران مسیج را باز نمیکردند همچنان می توانست باعث آلودگی کاربران شود و به دستگاه آنها دسترسی پیدا کند. این مشکل در آن زمان سریعا رفع شد. ابزارهای تبلیغاتی موبایل: ابزارهای تبلیغاتی موبایل بیش از آنکه باعث جمع آوری اطلاعات کاربران شوند باعث آزار و اذیت آنها می شوند. بسیاری از سازندگان این تبلیغات مزاحم از کلیک‌ها و بازدیدها درآمد دریافت می کنند. اما در بسیاری از موارد تبلیغات نمایش شده به حدی شما را آزار می دهد که بر روی آن کلیک می کنید و یا ناخواسته این کار را انجام می دهد و به یک وب سایت فیشنیگ هدایت می شوید. در آن جا است که اطلاعات شخصی شما می تواند توسط مجرمان به سرقت برود. تروجان های اس ام اس: مجرمان سایبری در اکثر موارد توسط آنچه که کاربران به آنها علاقه دارند به آلودگی دستگاه‌ها می پردازند: مسیج ها! تروجان‌های اس‌ام‌اس با ارسال مسیج ها به شماره های premium-rate numbers در سراسر جهان، هزینه های تلفن همراه را افزایش می دهند. چگونه می توان از دستگاه های هوشمند محافظت کرد؟ آیا راهی برای محافظت از دستگاه های هوشمند با وجود این تهدیدات وجود دارد؟ راه های زیر به شما کمک می کند تا خطرات را به حداقل برسانید: از یک وی فای امن استفاده کنید: در نظر داشته باشید که استفاده از یک شبکه امن به شما کمک می کند تا در حین وب گردی، وارد کردن اطلاعات حساب های خود و بانکی در امنیت بمانید. استفاده از وای‌فای ناامن می تواند منجر به حملات مرد میانی و قرار گرفتن شخص ثالث ها شود. ایمیل خود را با دقت چک کنید: ممکن است دستگاه های شما تغییر کند اما تهدیدات همچنان پای برجا خواهند ماند. بسیاری از مجرمان هنوز از روش های قدیمی مثل ضمیمه های آلوده برای آلوده کردن دستگاه های هوشمند شما استفاده می کنند. بنابراین هرگز بر روی لینک ها در ایمیل ها و سایر پیام ها کلیک نکنید این کلیک می تواند شما را به یک وب سایت فیشینگ هدایت کند. همیشه احتیاط کنید و قانومند باشید: اپلیکیشن های خود را تنها از وب سایت ها و فروشگاه های معتبر و مورد اعتماد دانلود و دریافت کنید. این موضوع تضمین می کند که برنامه ها مشروع هستند و بدافزارها در بین آن ها وجود ندارند. هرچند عکس این موضوع هم ثابت شده است اما وجود بدافزارها در فروشگاه های معتبر به ندرت است. یک راهکار امنیتی مناسب نصب کنید: آنتی‌ویروس‌ها و آنتی بدافزارها یک راهکار مناسب برای محافظت از دستگاه های هوشمند است. کافی است که یک نرم افزار امنیتی نصب کنید تا در برابر تروجان ها و دیگر اقلام نرم افزارهای مخرب در امان بمانید. ]]> موبايل Tue, 22 May 2018 07:31:05 GMT http://www.itna.ir/news/52935/بدافزارهای-موبایل-بیشتر-بشناسید فورا Acrobat Reader و Photoshop CC را آپدیت کنید! http://www.itna.ir/news/52866/فورا-acrobat-reader-photoshop-cc-آپدیت-کنید در این آپدیت 48 آسیب پذیری پچ شده است. در مجموع 47 آسیب پذیری Adobe Acrobat و اپلیکیشن های Reader را تحت تاثیر قرار می‌دهد که یکی از مهمترین آنها کدهای اجرایی از راه دور است که در Adobe Photoshop CC پچ شده است. به گزارش سرویس اخبار تکنولوژی از کسپرسکی آنلاین، از این 47 آسیب پذیری ، Adobe Acrobat و Reader با 24 آسیب پذیری حیاتی تحت تاثیر قرار گرفتند. آنها با نام‌های Double Free، Heap Overflow، Use-after-free، Out-of-bounds write، Type Confusion و Untrusted pointer dereferenceطبقه بندی شده اند که اگر توسط مجرمان اکسپلویت شوند امکان اجرای کدهای دلخواه بر روی سیستم کاربر وجود دارد. 23 آسیب پذیری باقی مانده شامل Security Bypass، Out-of-bounds read، Memory Corruption، NTLM SSO hash theft و HTTP POST  هستند که استفاده از این آسیب‌پذیری‌ها توسط مجرمان به ارسال کدها از طریق  XFA و در نهایت افشای اطلاعات یا دور زدن امنیت منجر می شود. آسیب‌پذیری‌های فوق نسخه‌های سیستم عامل های ویندوز و مک، Acrobat DC (Consumer and Classic 2015)، Acrobat Reader DC (Consumer and Classic2015)، Acrobat 2017 و Acrobat Reader 2017 را تحت تاثیر قرار می دهد. آخرین پچ‌های Adobe Acrobat و Reader امتیاز 1 را به خود اختصاص داد این بدان معنی است که احتمال اکسپلویت این نقص‌ها و شکاف‌ها بسیار زیاد است. از همین رو به کاربران اکیدا توصیه می‌شود که نرم‌افزارهای مذکور خود را آپدیت کنند. این نقص‌ها امنیتی نسخه 2018.011.20040 Acrobat DC و Acrobat Reader DC ، نسخه 2017.011.30080 Acrobat 2017  و Acrobat Reader DC 2017 و همینطور نسخه 2015.006.30418 Acrobat DC (Classic 2015) را مورد توجه قرار داد. پچ امنیتی برای Adobe Photoshop CC آدوب همچنین پچ های امنیتی را برای فتوشاپ CC نسخه های ویندوز و مک برای رسیدگی به این آسیب پذیری که در گروه "out-of-bounds write" دسته بندی شده بود، منتشر ساخت. اکسپلویت این آسیب پذیری به مجرمان اجازه می‌دهد تا کدهای دلخواه خود را بر روی سیستم کاربر اجرا کنند. آسیب پذیری (CVE-2018-4946) نسخه ی 19.1.3 و نسخه جدید 19.x  Photoshop CC 2018 و نسخه ی 18.1.3 و نسخه جدید 18.xPhotoshop CC 2017 را تحت تاثیر قرار داده است. و در آخر آدوب به کاربران خود توصیه می‌کند که آپدیت را انجام و سریعا آسیب‌پذیری‌ها را پچ کنند.   ]]> بدافزار Wed, 16 May 2018 07:09:21 GMT http://www.itna.ir/news/52866/فورا-acrobat-reader-photoshop-cc-آپدیت-کنید کشف باگی مهم در پیام رسان Signal در ویندوز و لینوکس http://www.itna.ir/news/52852/کشف-باگی-مهم-پیام-رسان-signal-ویندوز-لینوکس به تازگی محققان امنیتی یک آسیب پذیری جدی را در برنامه پیام رسان محبوب Signal نسخه دسکتاپی آن یافته اند که در آن عملیات رمزنگاری نقطه به نقطه به کار گرفته شده است و در سیستم عامل های ویندوز و لینکوس قابل اجرا است. این آسیب پذیری می تواند به مجرمان اجازه دهد تا یک کد مخرب را با ارسال یک مسیج و بدون اینکه نیازی به تداخل در سیستم گیرنده داشته باشند اجرا کند. به گزارش سرویس اخبار تکنولوژی از کسپرسکی آنلاین، آسیب پذیری بوجود آمده توسط Alfredo Ortega مشاور امنیتی نرم افزار شناسایی شد که در توییتر به همراه یک ویدئو آن را اثبات کرده است و نشان می‌دهد که چگونه یک پیلود جاوا اسکریپت از طریق برنامه سیگنال فرستاده می شود و با موفقیت در سیستم کاربر قابل اجرا است. اگرچه جزئیات فنی تر این آسیب پذیری تا به حال نشر نشده است اما اینطور که به نظر می رسد این آسیب پذیری یک اجرای کد از راه دور یا چیزی شبیه یک آسیب پذیری دایمی XSS در برنامه سیگنال است که می تواند مجرمان را برای تزریق کدهای مخرب بر روی ویندوز و لینکوس قادر بسازد. Ortega محقق امنیتی به وب سایت امنیتی Hacker News گفت: " در حال حاضر این فقط ما هستیم که می توانیم اجرای کدهای جاوااسکریپت را تایید کنیم. اما با این حال ما در حال ردیابی آن هستیم و احتمالا این آسیب پذیری بیشتر از اجرای جاوا اسکریپت می تواند به اجرای کدهای محلی منجر شود". وی همچنین گفت: بهره برداری از این موضوع به به کار گرفتن چندین آسیب پذیری نیاز دارند که دو محقق امنیتی آرژانتینی دیگر با نام‌ها  Ivan  و Juliano این کار را انجام داده اند. Ivan این محقق امنیتی می گوید: " من می توانم ثابت کنم که این آسیب پذیری پیش از این وجود نداشت و به تازگی است که رونمایی شده است زیرا توسعه دهندگان فراموش کرده اند که علت وجود یک  regex  برای شروع چیست". هنوز مشخص نیست که این آسیب پذیری اولیه یا سایر مشکلات زنجیره ای در سورس کد سیگنال وجود دارند یا که در فریم ورک محبوب  Electron  قرار گرفته اند.(Electron تکنولوژی است که در آن برنامه های دسکتاپ سیگنال قرار گرفته اند). اگر که این آسیب پذیری در بخش Electron قرار گرفته باشد ممکن است بر روی برنامه های کاربردی دیگر دسکتاپ همانند اسکایپ، وردپرس و Slack که از یک فریم ورک مشابه استفاده می کنند، تاثیر بگذارد. علاوه بر این  آسیب پذیری بوجود آمده جامعه infosec را نگران کرده است زیرا این نقص به مجرمان اجازه می دهد تا بتوانند از راه دور کلیدهای رمزنگاری کاربران را به سرقت ببرند و این موضوع بدترین کابوس برای کاربران برنامه سیگنال خواهد بود. اما خبر خوبی که در این رابطه وجود دارد این است که Open Whisper Systems فعلا این موضوع را رفع کرده است و بلافاصله پس از دریافت اطلاعات مربوط به آسیب پذیری نسخه های جدیدی از برنامه سیگنال را منتشر ساخته است. آسیب پذیری ابتدایی که باعث می شود تا مجرمان بتوانند کدهای مخرب خود را اجرا کنند در نسخه ی ۱٫۱۰٫۱ برنامه ی سیگنال و نسخه سوم ۱٫۱۱٫۰ پچ شده است. از همین رو به کاربران توصیه می شود حتما برنامه سیگنال را آپدیت و آسیب پذیری ها را پچ کنند. Ortega گفت: " ما هنوز مطمئن نیستیم که تمامی آسیب پذیری های بوجود آمده رفع و خطری وجود نداشته باشد".   ]]> شبكه و امنيت Tue, 15 May 2018 09:50:54 GMT http://www.itna.ir/news/52852/کشف-باگی-مهم-پیام-رسان-signal-ویندوز-لینوکس حمله ای که ویژگی امنیتی Safe Links را در آفیس 365 دور می‌زند! http://www.itna.ir/news/52835/حمله-ویژگی-امنیتی-safe-links-آفیس-365-دور-می-زند به تازگی محققان امنیتی روشی را کشف کرده‌اند که گروه های هکری با استفاده از آن توانسته‌اند ماژول امنیتی مایکروسافت آفیس 365 را که در اصل برای حفاظت از کاربران مقابل حملات فیشینگ و بدافزارها طراحی شده است را دور بزنند. به گزارش سرویس اخبار تکنولوژی از کسپرسکی آنلاین، این ماژول در نرم افزار 365 آفیس به عنوان یک راهکار امنیتی پیشرفته ATP وجود دارد که تمام URLها را در ایمیل‌های دریافتی با URLهای امن مایکروسافت جایگزین می کند. بنابراین هر بار که کاربر بر روی یک لینک در ایمیل کلیک می‌کند ابتدا به یک دامنه متعلق به مایکروسافت هدایت می شود که مایکروسافت فورا URL اصلی را برای وجود هرگونه مورد مشکوکی بررسی می‌کند. در صورتی که اسکنر مایکروسافت مورد مخربی را بررسی کند به کاربران در مورد آن هشدارهای لازم را می دهد و در صورتی که موردی یافت نشود کاربر به URL اصلی هدایت می شود. با این حال محققان شرکت امنیتی Avanan نشان داده‌اند که مهاجمان چگونه از طریق تکنیک baseStriker attack از ویژگی Safe Links در مایکروسافت عبور کرده اند. حمله BaseStriker شامل برچسب <base> در هدر یک ایمیل  HTML است که برای تعیین یک URI پایگاه پیش ‌فرض یا یک URL برای لینک‌های وابسته در یک سند یا صفحه وب مورد استفاده قرار می گیرد. به بیانی دیگر، اگر URL از نوع <base> تعریف شده باشد، تمام لینک ‌های مرتبطِ بعد از آن، از آن URL به‌عنوان نقطه شروع استفاده می‌کنند.   همانطور که در تصویر بالا نشان داده شده است محققان امنیتی یک کد HTML مربوط به یک ایمیل فیشینگ را با یک کد که از برچسب <base> برای توزیع لینک مخرب استفاده می‌کند، به‌ طوری که ویژگی Safe Links قادر به شناسایی و جایگزینی آن لینک نباشد را مقایسه کردند که درنهایت قربانیان را هنگام کلیک به سایت‌های فیشینگ هدایت می‌ کند. محققان این حمله را بر روی پیکربندی تست کردند و یافتند که هر کاربری که از آفیس 365 استفاده می کند، اسیب پذیر است. چه این پیکربندی ها کلاینت اینترنت باشند، چه برنامه تلفن همراه یا یک برنامه دسکتاپ اوت لوک! تا به حالا محققان امنیتی مجرمانی که تنها از حمله baseStriker برای ارسال ایمیل های فیشینگ استفاده کرده اند را مشاهده کرده‌اند اما بر این باور هستند که این حمله می تواند برای توزیع باج افزارها، بدافزارها و دیگر نرم افزارهای مخرب مورد استفاده قرار گیرد. Avanan این مسئله را به کمپانی مایکروسافت و Proofpoint گزارش داده است اما تا به حال هیچ راهکاری برای آن ارائه نشده است.     ]]> شبكه و امنيت Mon, 14 May 2018 08:26:14 GMT http://www.itna.ir/news/52835/حمله-ویژگی-امنیتی-safe-links-آفیس-365-دور-می-زند سرقت از راه دور توسط حمله جدید Rowhammer http://www.itna.ir/news/52775/سرقت-راه-دور-توسط-حمله-جدید-rowhammer این اولین بار است که محققان امنیتی یک راه موثر برای اکسپلویت از یک شیوه حرفه‌ای هک به نام Rowhammer، برای سرقت یک دستگاه هوشمند اندرویدی از راه دور کشف کرده اند. به گزارش سرویس اخبار تکنولوژی از کسپرسکی آنلاین، این روش که Glitch نامیده شده است یک ضمیمه اضافه شده به حمله Rowhammer است، Rowhammer حمله‌ای است که از واحدهای پردازنده گرافیک جاسازی شده به عنوان یک اهرم استفاده می کند تا بتواند حملات Rowhammer را مقابل تلفن های هوشمند اندرویدی به کار گیرد. Rowhammer یک مورد با تراشه‌های حافظه نسل جدید پویا و با قابلیت تصادفی است که قادر است بارهای بار به یک ردیف حافظه دسترسی پیدا کند و باعث شود تا "bit flipping" در یک ردیف مجاور شوند و در نهایت به هر کسی اجازه دهد تا بتواند مقدار محتویات ذخیره شده در حافظه ی کامپیوتر را تغییر دهد. این  تهدید که حداقل از سال 2012 شناخته شده است برای اولین بار توسط محققان پروژه Zero گوگل در اوایل سال 2015 اکسپلویت شد، درست زمانی که محققان حملات Rowhammer از راه دور را در سیستم‌های با سیستم عامل ویندوز و لینوکس کشف کردند. سال گذشته تیمی از محققان لابراتوار VUSec در دانشگاه  Vrije  آمستردام نشان دادند که روش حمله Rowhammer می‌تواند بر روی تلفن‌های هوشمند اندرویدی نیز کار کند، اما بر روی دستگاه ها محدودیت عمده ای دارد که بایستی نرم افزارهای مخرب در ابتدا بر روی تلفن مورد نظر نصب شده باشد. با این حال همان گروه محققان نشان دادند که چگونه روش آنها که Glitch نام داشت می تواند از تکنیک حمله Rowhammer به سادگی و با میزبانی از یک وب سایت که در حال اجرای کدهای جاوااسکریپت است اکسپلویت کند و می تواند تنها در عرض 2 دقیقه یک تلفن هوشمند اندرویدی را بدون اینکه به هیچ برنامه از پیش نصب شده ای نیاز داشته باشد، هک کند. از آنجایی که این کدمخرب تنها با امتیازات مرورگر وب قابل اجرا است پس تنها می تواند بر روی الگوی مرورگر کاربر جاسوسی کند یا که اعتبار آن ها را به سرقت ببرد. از این رو مهاجم نمی تواند به تلفن اندرویدی کاربر دسترسی داشته باشد. Glitch اولین تکنولوژی Rowhammer است که که به جای آنکه از CPU اکسپلویت کند، با استفاده از واحدهای پردازنده های گرافیکی که تقریبا در تمام پردازنده های تلفن‌ها یافت می شود اکسپلویت را انجام می دهد. از آنجایی که پردازنده های ARM در تلفن های هوشمند دارای یک نوع حافظه پنهان هستند که دسترسی به ردیف های هدفمند حافظه را مشکل می کند محققان ازGPU برا اقدامات خود استفاده می کنند زیراکه حافظه ی آن به راحتی کنترل می شود و به آنها اجازه می دهد تا بدون هیچ گونه دخالتی ردیف‌های هدفمند را از بین ببرند. در حال حاضر Glitch قادر است تلفن های هوشمند دارای سیستم Snapdragon نسخه های ۸۰۰ و ۸۰۱ را که بر روی یک تراشه ی دارای CPU و GPU هستند را مورد هدف قرار دهند. این بدان معنی است که گوشی های قدیمی تر همانند LG Nexus 5، HTC One M8 یا LG G2 عمل می کند. در نظر داشته باشید که این حمله می تواند علیه مرورگرهای فایفاکس و کروم نیز اجرا شود. در ویدئو محققان امنیتی نشان دادند که حمله Glitch مبتنی بر جاوا اسکریپت بر روی یک Nexus 5 و در مرورگر فایرفاکس اجرا می‌شود که قادر است امتیازات خواندن و نوشتن را به دست آورد و توانایی اجرای کدهای مخرب را بر روی نرم افزار مورد نظر به مهاجمان می دهد. هیچ پچ نرم افزاری به طور کامل مشکل Rowhammer را حل نخواهد کرد! از آنجا که Rowhammer از یک نقص سخت افزاری اکسپلویت را انجام می دهد پس هیچ پچ نرم افزاری نمی تواند به طور کامل این مشکل را رفع کند. محققان بر این باورند که تهدید Rowhammer نه تنها واقعی است بلکه پتانسیل ایجاد آسیبی جدی و واقعی را دارد. اگرچه هیچ راهی برای مسدود سازی یک GPU  در  تلفن ‌های هوشمند اندرویدی برای عدم اکسپلویت از DRAM وجود ندارد اما این تیم در حال فعالیت با گوگل برای رفع این مشکل هستند.   ]]> شبكه و امنيت Wed, 09 May 2018 04:37:48 GMT http://www.itna.ir/news/52775/سرقت-راه-دور-توسط-حمله-جدید-rowhammer نشت اطلاعات از طریق یک آکواریوم هوشمند ماهی http://www.itna.ir/news/52741/نشت-اطلاعات-طریق-یک-آکواریوم-هوشمند-ماهی وقتی بحث اینترنت اشیا مطرح می‌شود، امنیت همچنان پشت سر خلاقیت قرار می‌گیرد. در میان دستگاه‌های متصل شده تعداد کمی ناشناخته هستند و تجربه نشان می‌دهد تهدیدات حول اینترنت اشیاء می‌توانند خطرات غیر قابل پیش بینی و زننده‌ای را به بار آوردند. امروز می‌خواهیم یکی دیگر از لوازم ظاهرا بی‌خطر را نشان دهیم. به گزارش سرویس اخبار تکنولوژی از کسپرسکی آنلاین، مدتی پیش، یک کازینوی آمریکایی یک آکواریم ماهی "هوشمند" در لابی قرار داد. برنامه غذا دادن به ماهی، همچنین مقدار نمک و دما به طور خودکار و منظم کنترل می‌شد. در صورت گرم شدن یا سرد شدن بیش از حد آب، ترموستات به صورت آنلاین هشدار می‌داد. این دستگاه پشت یک وی پی ان مخفی شده بود تا از آن در برابر مهاجمان محافظت کند. اما ثابت شد که این تمهیدات ناکافی بوده و این ترموستات ظاهرا بی خطر برای سایر گره‌ها در شبکه محلی مثل یک درب پشتی عمل می‌کرد. من جاسوسی میکنم بعدا مشخص شد که این آکواریوم دوکاره حدود 10 گیگابایت داده به محلی در نروژ انتقال داده است. کارمندان امنیت اینترنتی با این چالش روبرو بودند که چه اطلاعاتی به دست این هکرهای بی نام و نشان افتاده است. پاسخ این بود: دیتابیس قماربازان کلان کازینو. سورس‌های باز دقیقا مشخص نمی‌کنند محتوی چه اطلاعاتی هستند اما خواه فقط اسامی باشد و یا اطلاعات تماس و حتی شماره‌های کارت اعتباری، این ضرر به اعتبار قابل محاسبه نیست. اسم این کازینو به طور علنی بیان نشد اما مجبور شد جریان را به قربانیان این نشت اطلاعاتی گزارش دهد.   پیش‌آگاهی، آمادگی است به شرکت‌هایی که نمی‌خواهند مشتریان خود را به خطر بیاندازند مانند این کازینوی بی نام توصیه می‌شود که این قوانین را در خاطر بسپارند: محافظت از دستگاه‌هایی نهایی به تنهایی کافی نیست. مهاجمان از هر وسیله به عنوان جای پا برای حمله می‌توانند استفاده کنند. بنابراین راهکارهای امنیتی باید بر روی سرورها و دروازه‌ها به خوبی نصب شود. آن‌ها باید تمامی مخاطبانی که به دنبال ورود از پورت‌های ناشناخته یا پروتوکل‌های محرمانه هستند را با دنیای خارجی بلاک کنند. منع دسترسی به اینترنت به هر وسیله‌ای که برای وظایف کلیدی و اصلی مورد نیاز  نیست. تنظیم تمامی تجهیزات اینترنت اشیا با احتیاط کامل؛ چرا که تا کنون امکان نصب راهکارهای امنیتی بر روی آن‌ها مهیا نشده است. انجام دوره‌ای آزمون‌های نفوذ. این کنترل‌ها به یافتن رخنه‌های امنیتی در مرحله ثبات‌پذیر شامل گاف‌ها کمتر مبرهن شده که می‌تواند موجب مشکلات بزرگ‌تر شود کمک می‌کند. ]]> شبكه و امنيت Mon, 07 May 2018 07:44:59 GMT http://www.itna.ir/news/52741/نشت-اطلاعات-طریق-یک-آکواریوم-هوشمند-ماهی جاسوسی از کاربران آیفون؟ http://www.itna.ir/news/52737/جاسوسی-کاربران-آیفون تحقیقات جدید نشان داده که هکرها می‌توانند از نقص‌پذیری در قابلیت هم‌زمانی وای فای iTunes استفاده کرده و از کاربران آیفون جاسوسی کند. به گزارش سرویس اخبار تکنولوژی از ایسنا،‌ بر اساس یافته‌های محققان در Symantec Roy Iarchy و AdiSharabani، این امکان وجود دارد که کنترل مداوم بر وسایلی که به رایانه‌ها یا سخت‌افزار ناشناخته وصل شده‌اند، حتی زمانی که اتصال آن‌ها قطع‌شده است، به دست آید. مهاجمان می‌توانند از یک نقص‌پذیری ذاتی در قابلیت هم‌زمانی وای فای iTunes که به کاربران اجازه می‌دهد که داده‌های هم‌زمان‌شده بین دستگاه Apple و iTunes سو استفاده کنند. این مشخصه زمانی به دست می‌آید که کاربر هدف قرارگرفته شده، وسیله تصمیم‌گیری کند که هرگاه که پیغام Apple Security در زمان اتصال به یک دستگاه جدید یا ناشناخته ظاهر شود، به‌وسیله متصل شده اعتماد کند. این تکنیک Trustjacking نامیده می‌شود و به مجرمان سایبری اجازه می‌دهد که صفحه دستگاه هدف قرار گرفته شده را در هر لحظه توسط نصب یک عکس توسعه‌یافته مطابق با نسخه iOS مشاهده کنند. حتی بدون فعال‌سازی قابلیت هم‌زمانی وای فای iTunes این تکنیک می‌تواند با موفقیت انجام شود چون توسط بدافزاری که از قبل بر روی کامپیوتر با سخت‌افزار به دام افتاده نصب‌شده است فعال می‌گردد. Trustjacking یک تکنیک بسیار قدرتمند است که از طریق استفاده از این تکنیک مهاجمان می‌توانند از راه دور صفحات موبایل را مشاهده کنند، برنامه‌های جاسوسی مخرب نصب کنند که پشت یک برنامه معتبر و داده‌های خصوصی پنهان می‌گردد. در این باره محققان سیمانتک آشکار کردند که این تکنیک به مهاجمان اجازه می‌دهد که از راه دور به دستگاه دسترسی و صفحه آن را مشاهده کنند و از صفحه در هر زمان که بخواهند عکس بگیرند. همچنین آن‌ها ممکن است داده‌های ارزشمند مانند عکس‌ها، پیامک‌ها، تاریخچه چت و داده‌های برنامه را از دستگاه قربانی سرقت کنند. تمام این موارد می‌توانند توسط ایجاد فایل‌های پشتیبانی داده‌های iTunes به دست آیند. سرپرست گروه تحقیقاتی در سیمانتک در این باره توضیح داد که زمانی که یک کاربر به یک وسیله اعتماد می‌کند، داده‌ها در معرض عوامل تهدیدآمیز مخرب قرار می‌گیرد، حتی اگر وسیله متصل نباشد. مهم نیست که وسیله برای یک دوره کوتاه یا بلند متصل باشد و حتی یک دقیقه نیز کافی است که Trustjacking اجرا شود و سپس مهاجم می‌تواند به‌سادگی وسیله را در زمان قطع اتصال نیز پایش کند. یک باور اشتباه دیگر این است که از طریق این تکنیک، مهاجمان فقط زمانی که در مجاورت وسیله هستند و از یک وای فای مشترک هستند، می‌توانند سوءاستفاده کنند. مهاجمان می‌توانند یک اتصال از راه دور دائمی با وسیله هدف قرارگرفته شده بسازند و از وسیله آسیب‌دیده سوءاستفاده کنند. این عمل نیازمند آن است که قربانی فریب بخورد و یک پروفایل ساختاری ناایمن iOS را دانلود و یا فعال‌سازی کند تا با استفاده از یک سرور VPN به‌صورت دائمی به‌وسیله متصل شود. روش دیگر برای آنکه یک اتصال دائمی برای وسیله فراهم شود آن است که کامپیوتر کاربری iOS به‌وسیله بدافزار آلوده شود تا بتوان از وسیله قربانی علیه خود او استفاده گردد. بر اساس اطلاعات سایت پلیس فتا، یک مهاجم می‌تواند از رابطه اعتمادی که بین یک کاربر و وسیله iOS او وجود دارد، سوءاستفاده کند. این روش برای مهاجمان کارآمدتر است چون رایانه کاربر معمولاً در مجاورت گوشی قرار دارد. محققان بر این باورند که استراتژی اپل برای اضافه کردن یک مکانیزم جدید برای آنکه کاربران iOS یک رمز عبور را پیش از اعتماد و اعتبارسنجی یک وسیله جدید وارد کنند، ناکافی است و مشکل این است که کاربر باور دارد که این نوع اعتبارسنجی تا زمانی که وسیله به سخت‌افزار متصل است، مناسب است که این گزاره نادرستی است. محققان آشکار کردند که مسئله به‌صورت اتفاقی شناسایی شد. یکی از محققان در حال انجام تحقیق بود و او iPhone شخصی‌اش را به کامپیوترش متصل کرد تا به آن دسترسی پیدا کند؛ اما حسب تصادف دریافت که درواقع به گوشی خود وصل نشده بود و به گوشی یکی از اعضای گروهش متصل شده بود که چند هفته پیش گوشی‌اش را به دسک‌تاپ او وصل کرده بود. بنابراین او تصمیم گرفت که واکاوی کند که دقیقاً چه‌کاری توانست انجام دهد و فهمید که درواقع یک مهاجم بوده است. بر این اساس اپل همچنان باید درباره این مسئله توضیح بدهد و یک‌راه حل مطرح کند. در این‌ بین کاربران iOS باید لیست وسایل مورد اعتماد خود را ریست کنند و همچنین فایل‌های پشتیبانی رمزنگاری‌شده خود را در iTunes در زمان تنظیم یک رمز عبور فعال کنند. ]]> موبايل Mon, 07 May 2018 04:19:19 GMT http://www.itna.ir/news/52737/جاسوسی-کاربران-آیفون بدافزاری که کاربران تلگرام را مورد هدف قرار داده است! http://www.itna.ir/news/52726/بدافزاری-کاربران-تلگرام-مورد-هدف-قرار-داده محققان لابراتوار کسپرسکی به تازگی ZooPark، یک کمپین جاسوسی سایبری را کشف کرده اند که چندین سال است دستگاه های اندرویدی کاربران را در خاورمیانه مورد هدف قرار می دهد. به گزارش سرویس اخبار تکنولوژی از کسپرسکی آنلاین، به تازگی محققان امنیتی لابراتوار کسپرسکی موردی را یافته اند که ظاهرا نمونه‌ای از بدافزار ناشناخته اندروید است. در نگاه اول این بدافزار مورد جدی نبود: یک ابزار ساده و صریح برای جاسوسی سایبری! اما محققان تصمیم گرفتند که این نمونه را بیشتر بررسی کنند و پس از اندکی متوجه یک نسخه جدید و بسیار پیچیده از همان برنامه شدند. آنها تصمیم گرفتند  این بدافزار پیچیده را ZooPark بنامند. عملیات این بدافزار چهار مرحله داشته است و در طول سه سال گذشته ( از سال 2015 ) همواره از راه‌های پیچیده تری برای جاسوسی از کاربران استفاده کرده است. ما این بدافزار را به 4 سطح از 1 تا 4 علامت گذاری کرده ایم که سطح چهارم آن در سال 2017 گسترش یافت. از لحاظ فنی تکامل بدافزار ZooPark پیشرفت چشمگیری داشته است: در سطح اول این بدافزار که در سال 2015 رویت شده بود تنها به جاسوسی از شماره تلفن‌ها و حساب های قربانیان می پرداخت. سطح دوم این بدافزار در سال 2016 مشاهده شد که اطلاعات حساسی چون تماس‌ها، اس‌ام‌اس ها، اطلاعات دستگاه و موقعیت مکانی قربانی به سرقت می برد. در سطح سوم حمله توسط بدافزار که در سال جاری کشف شد ضبط مکالمات، جزییات برنامه‌های نصب شده، اطلاعات مرورگر و عکس های ذخیره شده در SD card، به قابلیت های این بدافزار جاسوس اضافه شد. اما آخرین سطح که مربوط به سال 2017 است اختیارات این بدافزار بیشتر شد و توانست به اپلیکشن های پرطرفدار دسترسی و عملیات اسکرین شات، فیلمبرداری و غیره را انجام دهد. برخی از برنامه های مخرب ZooPark از طریق وب‌سایت های خبری و سیاسی در بخش های خاص خاورمیانه توزیع می‌شدند. آن ها به عنوان برنامه های مشروع با اسامی مانند "TelegramGroups" و Alnaharegypt news در برخی کشورهای خاورمیانه به رسمیت شناخته شدند. پس از آلودگی موفقیت آمیز ، بدافزار دسترسی به موارد زیر را برای مهاجم فراهم میساخت: دسترسی به: مخاطبین اطلاعات حساب تماس‌ها و ضبط تماس‌ها تصاویر ذخیره شده بر روی SD card دستگاه موقعیت GPS پیام های اس‌ام‌اس جزئیات برنامه های نصب شده، داده‌های مرورگر داده‌های Keylog و کلیپ بورد قابلیت درب پشتی این بدافزار عبارتند از: ارسال بی‌صدای اس ام اس ایجاد تماس بی صدا اجرای دستورات شِل یک تابع مخرب اضافی در این بدافزار برنامه های پیام رسان فوری همانند تلگرام، واتس اّپ، ایمو و همچنین مرورگر وب (کروم) و سایر برنامه های کاربردی را مورد هدف قرار می دهد. این تابع به بدافزار اجازه می دهد تا از دیتابیس داخلی اپلیکیشن های مورد حمله قرار داده شده سرقت کند. تحقیقات نشان می دهد که مهاجمان در حال تمرکز بر روی کاربران کشورهای مصر،  اردن، مراکش، لبنان و ایران هستند. طبق اخبار مطرح شده، اعضای سازمان ملل متحد و آژانس های کاری یکی از اهداف احتمالی بدافزار ZooPark هستند.   تعداد بسیار زیادی از کاربران از دستگاه های موبایل خود به عنوان یک وسیله ارتباطی اولیه یا گاهی اوقات به تنهایی استفاده می کنند. Alexey Firsh کارشناس امنیتی در لابراتوار کسپرسکی گفت: " این موضوع مشخص است که حمله صورت گرفته توسط افرادی است که مورد حمایت دولت‌هایی قرار گرفته اند که در حال ساخت  مجموعه ابزارهایی‌اند تا بتوانند درآمدی کافی برای ردیابی کاربران تلفن های همراه داشته باشند".   در کل محققان لابراتوار کسپرسکی توانستند حداقل چهارنسل از بدافزار جاسوسی مربوط به خانواده ZooPark را که حداقل از سال 2015 فعال بوده اند، را شناسایی کنند. محصولات لابراتوار کسپرسکی توانستند با موفقیت این تهدید را شناسایی و سپس آن را مسدود کنند.   ]]> بدافزار Sun, 06 May 2018 08:14:15 GMT http://www.itna.ir/news/52726/بدافزاری-کاربران-تلگرام-مورد-هدف-قرار-داده