ايتنا - آخرين عناوين امنيت :: rss_full_edition http://itna.ir/security Tue, 30 May 2017 10:31:46 GMT استوديو خبر (سيستم جامع انتشار خبر و اتوماسيون هيئت تحريريه) نسخه 3.0 http://itna.ir/skins/default/fa/{CURRENT_THEME}/ch01_newsfeed_logo.gif تهيه شده توسط سايت خبری فناوری اطلاعات (ايتنا) http://itna.ir/ 100 70 fa نقل و نشر مطالب با ذکر نام سايت خبری فناوری اطلاعات (ايتنا) آزاد است. Tue, 30 May 2017 10:31:46 GMT امنيت 60 فروشگاه اپل آمازون، امنیت اندروید را به خطر انداخته است http://itna.ir/fa/doc/news/49079/فروشگاه-اپل-آمازون-امنیت-اندروید-خطر-انداخته هرچند که استفاده از منابع ناشناس و مجهول بر روی گوشی، امنیت گوشی را به خطر می‌اندازد و از نظر کارشناسان نیز استفاده از این برنامه‌ها به هیچ وجه توصیه نمی‌شود، با این حال، چندین سال است که آمازون از کاربران خود می‌خواهد که دقیقاً همین کار را انجام دهند و مشکل اصلی نیز از همین‌جا آغاز می‌شود. آمازون در واقع از مشتریان خود می‌خواهد که اپلیکیشنی را روی تلفن همراه خود نصب کنند که توسط فروشگاه اپلیکیشن گوگل پلی بررسی و ارزیابی نشده است. به گزارش ایتنا از رایورز به نقل از زد.دی نت، با باز کردن درب گوشی اندروید یا تبلت خود به روی اپلیکیشن‌ها و بازی‌های خارج از حوزه حفاظتی گوگل، قطعاً باعث خواهد شد که دستگاه شما در برابر بدافزارها، آسیب‌پذیرتر شود. این حرف یک راز نیست بلکه یک هشدار است و شرکت‌ها و افراد زیادی نسبت به این نوع از خطرات هشدار داده‌اند.از سویی دیگر، وقتی از سخنگوی آمازون خواسته شد که به سؤالی در این زمینه پاسخ دهد، وی اظهار داشت که میلیون‌ها نسخه از اپلیکیشن آندرگراند که مربوط به شرکت آمازون است، روی گوشی‌های اندروید نصب شده است. البته بخشی از این موضوع به این خاطر است که دسترسی به برخی از اپلیکیشن‌های خود آمازون مانند آمازون پرایم ویدئو، صرفاً از طریق نصب آندرگراند ممکن است. سخنگوی آمازون در ادامه سخنان خود افزود: «مشتریان باید مراقب باشند که محتوای خود را از منابع مورد اعتماد مانند آمازون دانلود نمایند.»وی افزود: «اما مشکل فروشگاه اپلیکیشن آمازون نیست، بلکه حفره‌های امنیتی حاصل از آن است که بعد از نصب، گرفتار آنها می‌شوید. ما با چندین پژوهشگر شاخص در حوزه امنیت صحبت کردیم و تمامی آنها موافق بودند که استفاده از منابع ناشناس، امنیت را به خطر می‌اندازد.»به نظر کارشناسان، بهترین راه برای در امان ماندن از مشکلات امنیتی حاصل از این اپلیکیشن‌ها، حذف آنها از تبلت یا گوشی هوشمند است. در غیر این صورت هیچ تضمینی وجود ندارد که گرفتار بدافزارها نشوید.  ]]> امنيت Tue, 30 May 2017 05:55:31 GMT http://itna.ir/fa/doc/news/49079/فروشگاه-اپل-آمازون-امنیت-اندروید-خطر-انداخته آلودگی ۲۰۰۰ رایانه جدید به باج‌افزار Wanna Cry در ۳ روز گذشته http://itna.ir/fa/doc/news/49093/آلودگی-۲۰۰۰-رایانه-جدید-باج-افزار-wanna-cry-۳-روز-گذشته علیرغم اطلاع‌رسانی‌های وسیع و ارایه راهنمایی‌های لازم برای رفع آسیب‌پذیری مرتبط با حمله باج‌افزار Wanna Cry، به دلیل تعلل برخی از سازمان‌ها و کاربران، این باج‌افزار طی سه روز گذشته دو هزار قربانی جدید را در کشور به دام انداخت.به گزارش ایتنا از ایسنا، براساس اعلام مرکز ماهر، متاسفانه شاهد تعلل کاربران و بعضا مدیران فناوری اطلاعات سازمانها، دستگاه‌ها، و شرکت‌ها در زمینه رعایت توصیه‌های ایمنی برای جلوگیری از نفوذ باج افزار Wanna Cry بوده و این امر موجب رسیدن تعداد قربانی‌های این باج‌افزار به چهار هزار رایانه در کشور شد.هفته گذشته باج‌افزاری تحت عنوان wannacrypt‌ با قابلیت خودانتشاری در شبکه کشورها شیوع یافت که براساس رصدهای انجام شده توسط مرکز ماهر، این بدافزار در سطح شبکه کشور ما نیز رصد شد و در چند روز نخستین به حدود دو هزار قربانی رسید، اما با اطلاع‌رسانی به موقع انجام شده و عملیاتی شدن اقدامهای لازم، این موضوع در کشور کنترل و گزارش‌های آلودگی به آن به شدت کاهش یافت.باج‌افزار مذکور برای پخش شدن از یک کد اکسپلویت متعلق به آژانس امنیت ملی آمریکا به نام EternalBlue استفاده می‌کند که مدتی پیش توسط گروه shadowbrokers منتشر شد. این کد اکسپلویت از یک آسیب‌پذیری در سرویس SMB سیستم‌های عامل ویندوز با شناسه MS17-010 استفاده می‌کند. در حال حاضر این آسیب‌پذیری توسط مایکروسافت مرتفع شده است اما کامپیوترهایی که بروزرسانی مربوطه را دریافت نکرده‌اند نسبت به این حمله و آلودگی به این باج‌افزار آسیب‌پذیر هستند.به گزارش سازمان فناوری اطلاعات ایران، بر همین اساس هفته گذشته با توجه به راهنماها و راه حل‌های منتشر شده در سایت‌های مختلف مبنی بر امکان بازیابی داده‌های رمز شده توسط باج‌افزارها، مرکز ماهر ضمن انجام بررسی‌های فنی و دقیق مستند کاملی را در این خصوص منتشر کرد که لازم است کاربران هرچه سریع‌تر نسبت به بروزرسانی سیستم‌ها براساس دستورالعمل‌های قبلی مرکز ماهر اقدام کنند. ]]> امنيت Tue, 30 May 2017 05:41:55 GMT http://itna.ir/fa/doc/news/49093/آلودگی-۲۰۰۰-رایانه-جدید-باج-افزار-wanna-cry-۳-روز-گذشته سارق کدهای نرم‌افزاری IBM دستگیر شد http://itna.ir/fa/doc/news/49077/سارق-کدهای-نرم-افزاری-ibm-دستگیر یک مهندس نرم‌افزار که پیش‌تر در شرکت مشهور IBM فعالیت می‌کرد، به جرم جاسوسی مالی و سرقت اسرار تجاری محکوم شد و بررسی‌های بیشتر نشان داد که او کدهای نرم‌افزاری اختصاصی متعلق به شرکت IBM را ربوده است.به گزارش ایتنا از رایورز به نقل از اینکوئیرر، روز گذشته «جیاکیانگ زو» در دادگاه White Plains نیویورک محکوم شد. او توسط شعبه IBM در کشور چین استخدام شده بود و از سال ۲۰۱۰ تا مه ۲۰۱۴ به مدت چهار سال در این شرکت فعالیت می‌کرد.به گفته خبرگزاری رویترز، کدهایی که او سرقت کرده است به سیستم فایل‌های موازی مرکزی IBM یا GPFS مربوط می‌شود که در اصل، وظیفه ساماندهی فایل‌های خوشه‌ای سیستمی را برعهده دارد.این کدها از سال ۱۹۹۸ تاکنون روی سیستم IBM AIX Unix، از سال ۲۰۰۱ روی سیستم عامل لینوکس و از سال ۲۰۰۸ به بعد روی سیستم عامل ویندوز مورد استفاده قرار می‌گیرد و البته یکی از ارکان اصلی در تمام ابرکامپیوترها است. پلیس FBI اعلام کرده که با بررسی‌های دقیق خود متوجه شد «زو» طی چهار سال فعالیت خود این کدهای نرم‌افزاری را سرقت کرده است و از سوی دیگر یک نفر در خاج آمریکا از این کدها استفاده می‌کرده است تا فعالیت‌های تجاری خود را گسترش دهد.گفتنی است پرونده جدید مربوط به سرقت اسرار مالی IBM در حالی بسته شد که پیش از این طی یک پرونده مشابه در تایوان گفته شده بود یکی از کارمندان شرکت TSMC اقدام مشابهی را انجام داده است.  ]]> امنيت Mon, 29 May 2017 14:35:49 GMT http://itna.ir/fa/doc/news/49077/سارق-کدهای-نرم-افزاری-ibm-دستگیر راه رفتن جایگزین رمز عبور می‌شود http://itna.ir/fa/doc/news/49075/راه-رفتن-جایگزین-رمز-عبور-می-شود به تازگی گروهی از محققان در آخرین اقدام خود، فناوری جدیدی در امن‌تر نمودن فعالیت‌ها عرضه کرده‌اند که اقدامی شایان توجه است.این کارشناسان، گفته‌اند به زودی "راه رفتن" را جایگزین "رمز عبور" می‌کند و بدین ترتیب، روش جدید تشخیص هویت کاربر را در دستگاه‌های الکترونیکی ارائه می‌دهد.به گزارش ایتنا از رایورز به نقل از آی‌تی‌پی، سازمان مشترک تحقیقات علمی و صنعتی (CSIRO) که بزرگ‌ترین مرکز تحقیقاتی استرالیا محسوب می‌شود، اخیراً موفق به ساخت نمونه اولیه نوعی خاص از فناوری پوشیدنی شده است.به گفته آنها، این فناوری خاص می‌تواند انرژی واحد حاصل از الگوی راه رفتن در انسان را ذخیره کند و از این طریق یک الگوریتم منحصر به‌فرد برای هر فرد تهیه کند. به این ترتیب، این الگوی منحصر بفرد،‌ در حقیقت کلید ورود او به حساب‌هایش تلقی خواهد شد. مطابق نظر محققین، این دستگاه همچنین به سیستم شتاب‌سنج هم مجهز شده است که قادر است نحوه حرکت و سرعت هر کاربر را به صورت منحصر به‌فرد محاسبه و استنتاج نماید.با توجه به همین جزئیات، در مجموع همه حسگرهایی که برای این دستگاه ساخته شده‌اند، کاملاً منحصر به‌فرد هستند و پیش‌ از این، چنین حسگرهایی در هیچ دستگاه دیگری مورد استفاده قرار نگرفته بود.مضاف بر این اطلاعات، محققان مرکز Data61 در سازمان تحقیقاتی CSIRO ادعا می‌کنند که روش جدید آنها می‌تواند تکنیک‌های جدیدی برای جایگزین کردن الگوهای بدنی با رمز عبور را ارائه دهد. بدینگونه که سیستم خواهد توانست انرژی حاصل از رفتارهای بدنی انسان را به عنوان رمز عبور مورد استفاده قرار دهد که گامی مهم در امن‌تر نمودن فرآیندهای مختلف محسوب گردد.  ]]> امنيت Mon, 29 May 2017 14:16:30 GMT http://itna.ir/fa/doc/news/49075/راه-رفتن-جایگزین-رمز-عبور-می-شود باج افزار واناکری؛ سوغات چشم‌بادامی‌ها http://itna.ir/fa/doc/news/49087/باج-افزار-واناکری-سوغات-چشم-بادامی-ها به گزارش ایسنا از تاس، براساس داده‌های جدید به دست آمده، کدهای این ویروس ابتدا به زبان چینی و گویش مناطق جنوبی نوشته شده که در چین، هنگ کنگ، تایوان و سنگاپور استفاده می‌شود و سپس به زبان انگلیسی تغییر پیدا کرده‌اند.پیشتر شرکت امنیتی سیمنتک آمریکا، کره شمالی را مسئول ساخت و انتشار این ویروس معرفی کرده بود.این ویروس پیشرفته توانست ۴۵۰۰۰ رایانه را در ۷۴ کشور جهان آلوده کند و از قربانیان خود بین ۳۰۰ تا ۶۰۰ دلار برای بازگشت اطلاعات اخاذی نماید. ]]> امنيت Mon, 29 May 2017 11:37:46 GMT http://itna.ir/fa/doc/news/49087/باج-افزار-واناکری-سوغات-چشم-بادامی-ها کنترل حملات عصر روز گذشته به برخی از سایت‌ها http://itna.ir/fa/doc/news/49086/کنترل-حملات-عصر-روز-گذشته-برخی-سایت-ها عصر روز گذشته، تعدادی از وب‌سایت‌ها و پورتال‌های سازمان‌ها و دستگاه‌های اجرایی بر اثر حوادث امنیتی، از دسترس خارج شدند و یا بار پردازشی بسیار زیاد و غیرطبیعی روی سرویس‌دهنده‌های وب خود روبه‌رو بودند که تیم عملیاتی و پاسخگویی به حوادث امنیتی مرکز ماهر، ضمن بررسی موضوع اقدامات لازم و ضروری را اجرایی کرد.به گزارش ایتنا، بر اساس اعلام مرکز ماهر، آناتومی حمله، شامل ارسال زیاد درخواست‌های HTTP به سمت وب‌سرورها با حجم و تعداد بالا است، که باعث ایجاد پردازش سنگین بر روی سرویس‌دهنده‌ها شده و به اعتقاد کارشناسان، هدف اولیه این حمله پهنای باند شبکه نبوده، لذا تشخیص اولیه با سیستم‌های مانیتورینگ و پایش معمولی به سختی قابل انجام است و با تاخیر تشخیص حاصل می شود.بر همین اساس، پیکربندی صحیح سرویس‌دهنده‌های وب که میزبان برنامه‌های کاربردی تحت وب هستند، باید به دقت صورت پذیرد و رعایت نکات امنیتی در آنها، امنیت کل سیستم‌ها و برنامه‌های کاربردی را تحت تاثیر قرار می‌دهد.روش‌های پیشگیری و مقابلهبر اساس این گزارش و با توجه به اعلام مرکز ماهر، استفاده از دیواره‌های آتش اختصاصی لایه کاربرد یا WAF و پیکربندی موثر آن به تناسب تعداد کاربران و نیز شرایط برنامه‌ی کاربردی هر سازمان از جمله روش های موثر برای مقابله با این دست از حملات است. یکی از اولین اقدام‌های امنیتی، مقاوم‌سازی سرویس‌دهنده‌های وب در مقابل ارسال درخواست‌های سیل‌آسا جهت تشخیص و جلوگیری می‌باشد، برای این منظور لازم است تا به روش‌های مختلف نظیر استفاده از ماژول‌های امنیتی و قابلیت‌های درونی سرویس‌دهنده‌های وب IIS موارد لازم به تناسب پیکربندی شود. یکی از موثرترین پیکربندی‌ها جهت محافظت و جلوگیری از حملات منع سرویس، پیکربندی قابلیت IP Restriction و یا Dynamic IP Restrictions است.در طراحی و پیکربندی برنامه‌های کاربردی مختلف هر یک دارای application pools مجزا باشند و از فضاهایی اشتراکی اجتناب گردد و در صورت استفاده، موارد امنیتی مرتبط را رعایت نمایید.این گزارش حاکی است، پیکربندی و استفاده از قابلیت امنیتی Request Filtering در سرویس‌دهنده، جهت فیلترسازی درخواست‌های ورودی ناخواسته بر اساس قواعد امنیتی و همچنین پیکربندی فایل‌های ثبت وقایع یا ماژول Logging در سرویس‌دهنده‌ی وب IIS، جهت بررسی و پاسخگویی‌های امنیتی و رسیدگی قانونی و حقوقی به حوادث امنیتی لازم و ضروری است.مجزا کردن یا ایزوله کردن نرم افزارهای کاربردی تحت وب مختلف، ایجاد Worker Process های منحصر به فرد برای هر یک از نرم افزارهای کاربردی تحت وب مختلف و همچنین به‌روز رسانی سیستم‌عامل و نصب آخرین وصله‌های امنیتی نیز از دیگر توصیه هایی است که در این جهت پیشگیری و مقابله با این حملات می تواند اثرگذار باشد.علاقمندان، برای دریافت مستندات و اطلاعات تکمیلی میتوانند به پرتال مرکز ماهر مراجعه کنند. ]]> امنيت Mon, 29 May 2017 11:14:26 GMT http://itna.ir/fa/doc/news/49086/کنترل-حملات-عصر-روز-گذشته-برخی-سایت-ها نگرانی بریتانیا از فعالیت اینترنتی تروریست‌ها http://itna.ir/fa/doc/news/49071/نگرانی-بریتانیا-فعالیت-اینترنتی-تروریست-ها «ترِزا مری مِی» نخست‌وزیر بریتانیا از هم‌اکنون خود را برای نشست «گروه ۷» (G7) که در ماه ژوئن برگزار می‌شود آماده کرده است و قرار است مناظره او مستقیما از طریق فیس‌بوک و گوگل پخش شود.به گزارش ایتنا از شماران سیستم به نقل از بی‌بی‌سی، نشست سران G7 با دیگر کنفرانس‌های جهانی متفاوت است و در دوره‌های قبلی این نشست در کشورهای کانادا، فرانسه، آلمان، ایتالیا، ژاپن، بریتانیا و آمریکا برگزار شده است و در آن سران کشورهای توسعه یافته در زمینه‌های مختلف با یکدیگر بحث و گفت‌وگو می‌کنند.در نشست سال جاری قرار است «دونالد ترامپ» هم سخنرانی کند و البته مهم‌تر از آن برنامه‌ریزی‌هایی است که نخست وزیر بریتانیا انجام داده است. مهم‌ترین نگرانی خانم مِی در مورد فعالیت‌های ترورسیتی در فضای مجازی است و او از شرکت‌های بزرگی چون گوگل و فیس‌بوک می‌خواهد در این زمینه اقدامات گسترده‌تر انجام دهند.او بر این بارو است که مبارزه با تروریست وارد فاز جدیدی شده است و اگر نتوان آن را در فضای مجازی کنترل کرد، بی‌تردید در دنیای واقعی از گروه‌های تروریستی شکست خواهیم خورد.  «ترِرا مِی» در آخرین مصاحبه خود را روزنامه ایندیپندنت توضیح داد مراکز ارائه دهنده خدمات اینترنتی بستر لازم برای فعالیت گروه‌های تروریستی را فراهم کرده‌اند و در این زمینه هیچ اقدام لازمی صورت نمی‌گیرد تا فعالیت مجازی تروریست‌ها محدودتر شود.او گفت: «این اتفاقات در دنیای مجازی می‌تواند مشکلات فراوانی را به دنبال داشته باشد. فعالیت‌های این چنینی پیش‌تر مشکلات فراوانی را به وجود آورد و در آینده هم می‌توان پیش‌بینی کرد که گروه‌های تروریستی به واسطه ابزارهای اینترنتی گام‌های گسترده‌تری بردارند. اگر این مسئله را جدی نگیریم با مشکل بزرگ مواجه می‌شویم.»  ]]> امنيت Mon, 29 May 2017 09:59:08 GMT http://itna.ir/fa/doc/news/49071/نگرانی-بریتانیا-فعالیت-اینترنتی-تروریست-ها جزئیات حمله روز گذشته به چند وب‌سایت دولتی http://itna.ir/fa/doc/news/49084/جزئیات-حمله-روز-گذشته-چند-وب-سایت-دولتی به دنبال حمله و از دسترس خارج شدن برخی وبسایت های دستگاه‌های دولتی، سازمان فناوری اطلاعات ایران با تایید حمله سایبری صورت گرفته به این وبسایت‌ها، از کنترل این حملات خبر داد.امروز سازمان فناوری اطلاعات ایران با اعلام کنترل حملات عصر روز گذشته، جزئیات این حمله سایبری ر ا تشریح کرد.براساس اعلام سازمان فناوری اطلاعات ایران، عصر روز گذشته، تعدادی از وب‌سایت‌ها و پورتال‌های سازمان‌ها و دستگاه‌های اجرایی بر اثر حوادث امنیتی، از دسترس خارج شدند و یا با بارپردازشی بسیار زیاد و غیرطبیعی روی سرویس‌دهنده‌های وب خود رو به رو بودند که تیم عملیاتی و پاسخگویی به حوادث امنیتی مرکز ماهر، ضمن بررسی موضوع اقدامات لازم و ضروری را اجرایی کرد.طبق اعلام مرکز ماهر (مرکز مدیریت امداد و هماهنگی عملیات رخدادهای رایانه ای)، هدف حمله، منع سرویس توزیع شده، سیستم‌های عامل ویندوز با سرویس‌دهنده‌های وب IIS بوده ‌است و تمامی اهداف مورد حمله قرار گرفته تاکنون، از شرایط فنی یکسان برخوردار بوده‌اند.آناتومی حمله، شامل ارسال زیاد درخواست‌های HTTP به سمت وب‌سرورها با حجم و تعداد بالا است که باعث ایجاد پردازش سنگین روی سرویس‌دهنده‌ها شده و به اعتقاد کارشناسان، هدف اولیه این حمله پهنای باند شبکه نبوده است، لذا تشخیص اولیه با سیستم‌های مانیتورینگ و پایش معمولی، به سختی قابل انجام است و با تاخیر تشخیص حاصل می شود.برهمین اساس، پیکربندی صحیح سرویس‌دهنده‌های وب که میزبان برنامه‌های کاربردی تحت وب هستند، باید به دقت صورت پذیرد و رعایت نکات امنیتی در آنها، امنیت کل سیستم‌ها و برنامه‌های کاربردی را تحت تاثیر قرار می‌دهد.روش‌های پیشگیری و مقابلهبر اساس این گزارش و با توجه به اعلام مرکز ماهر، استفاده از دیواره‌های آتش اختصاصی لایه کاربرد یا WAF و پیکربندی موثر آن به تناسب تعداد کاربران و نیز شرایط برنامه‌ کاربردی هر سازمان از جمله روش‌های موثر برای مقابله با این دست از حملات است.یکی از اولین اقدام‌های امنیتی، مقاوم‌سازی سرویس‌دهنده‌های وب در مقابل ارسال درخواست‌های سیل‌آسا جهت تشخیص و جلوگیری است؛ برای این منظور لازم است تا به روش‌های مختلف نظیر استفاده از ماژول‌های امنیتی و قابلیت‌های درونی سرویس‌دهنده‌های وب IIS موارد لازم به تناسب پیکربندی شود.یکی از موثرترین پیکربندی‌ها جهت محافظت و جلوگیری از حملات منع سرویس، پیکربندی قابلیت IP Restriction و یا Dynamic IP Restrictions است.از این رو باید در طراحی و پیکربندی برنامه‌های کاربردی مختلف هریک دارای application pools مجزا باشند و از فضاهای اشتراکی اجتناب شود و در صورت استفاده، موارد امنیتی مرتبط را رعایت کنند.پیکربندی و استفاده از قابلیت امنیتی Request Filtering در سرویس‌دهنده، جهت فیلترسازی درخواست‌های ورودی ناخواسته براساس قواعد امنیتی و همچنین پیکربندی فایل‌های ثبت وقایع یا ماژول Logging در سرویس‌دهنده‌ وب IIS، جهت بررسی و پاسخگویی‌های امنیتی و رسیدگی قانونی و حقوقی به حوادث امنیتی لازم و ضروری است.مجزا کردن یا ایزوله کردن نرم افزارهای کاربردی تحت وب مختلف، ایجاد Worker Processهای منحصر به فرد برای هریک از نرم افزارهای کاربردی تحت وب مختلف و همچنین به‌روز رسانی سیستم‌عامل و نصب آخرین وصله‌های امنیتی نیز از دیگر توصیه هایی است که در جهت پیشگیری و مقابله با این حملات می تواند اثرگذار باشد.در این خصوص مرکز ماهر نیز در اطلاعیه ای تاکید کرد: باتوجه به اخبار دریافتی و بررسی حوادث امنیتی روی تعدادی از وب‌سایت‌ها و پورتال‌های سازمان‌ها و دستگاه‌های اجرایی در روز یکشنبه ۷ خردادماه، مبنی بر از دسترس خارج شدن و یا بار پردازشی بسیار زیاد و غیرطبیعی روی سرویس‌دهنده‌های وب، تیم عملیاتی و پاسخگویی به حوادث امنیتی مرکز ماهر، ضمن بررسی موضوع و ارتباط با سازمان‌های مورد حمله قرار گرفته، نسبت به پیگیری ابعاد حادثه‌ وهمچنین تهدیدات پیش رو، اقدامات لازم و ضروری را بعمل آورده است.از آنجائیکه تکرار حوادث مشابه در دیگر سایت‌ها نیز وجود دارد لذا جهت پیشگیری و آمادگی برای حوادث احتمالی مشابه، مستندات و اطلاعات تکمیلی در پرتال مرکز ماهر به نشانی https://certcc.ir/ موجود است. ]]> امنيت Mon, 29 May 2017 06:40:12 GMT http://itna.ir/fa/doc/news/49084/جزئیات-حمله-روز-گذشته-چند-وب-سایت-دولتی ۳۶.۵ میلیون کاربر اندروید گرفتار بدافزار «جودی» http://itna.ir/fa/doc/news/49083/۳۶-۵-میلیون-کاربر-اندروید-گرفتار-بدافزار-جودی یک شرکت امنیت سایبری تخمین می‌زند حدود ۳۶.۵ میلیون از کاربران اندروید گرفتار بدافزاری به نام « جودی»شده اند که با تولید آگهی‌های تقلبی از کاربران دزدی می‌کند.به گزارش ایتنا از مهر به نقل از سی نت، شرکت امنیتیCheck Point اعلام کرده شرکت کره‌ای Kiniwini تحت نام ENISTUDIO Corp ، ۴۱ اپلیکیشن حاوی بدافزار طراحی و منتشر کرده است. این اپلیکیشن ها با تولید تعداد زیادی کلیک‌های کلاهبردارانه مخفی در تبلیغات برای عاملان خود درآمدزایی می‌کنند.طبق اعلام شرکت مذکور این احتمالا بزرگ‌ترین حمله بدافزاری کشف شده در گوگل پلی است.البته گوگل پس از هشدار، خیلی سریع این اپلیکیشن‌ها را از گوگل پلی پاک کرد اما تا قبل از این اقدام این بدافزار بین ۴.۵ تا ۱۸.۵ میلیون مرتبه دانلود شد. از سوی دیگر برخی از این اپلیکیشن ها، سال ها بود که در گوگل پلی حضور داشتند و این اواخر آپدیت شده بودند.درهمین راستا چک پوینت در گزارشی می‌نویسد: مشخص نیست این کدها چه مدت است که درون اپلیکیشن وجود دارند بنابراین میزان گستردگی دقیق بدافزار را نیز نمی توان به درستی تخمین زد. احتمال می رود این بدافزار بین ۸.۵ تا ۳۶.۵ میلیون کاربر را آلوده کرده باشد.چک پوینت این بدافزار را «جودی » نامیده که یکی از کاراکترهای اصلی در اپلیکیشن‌های Kiniwini است.هنگامیکه کاربر این بدافزار را دانلود می کند، برنامه به طور مخفیانه ارتباطی میان دریافت کننده با سرور بدافزار ایجاد می کند. این سرور نیز بدافزار اصلی را که شامل یک کد جاوااسکریپت است ارسال می‌کند. سپس بدافزار URL هایی را باز می کند که تقلیدی از بروزرهای پی‌سی هستند اما در یک صفحه مخفی وب باز می شوند و کاربر را به وب سایت دیگری راهنمایی می کنند. هنگام باز شدن وب سایت هدف، بدافزار با استفاده از کد جاوااسکریپت روی بنرهای تبلیغاتی گوگل کلیک می‌کند. ]]> امنيت Mon, 29 May 2017 06:13:50 GMT http://itna.ir/fa/doc/news/49083/۳۶-۵-میلیون-کاربر-اندروید-گرفتار-بدافزار-جودی تهدید چهل میلیون ابزار اندرویدی توسط یک بدافزار http://itna.ir/fa/doc/news/49069/تهدید-چهل-میلیون-ابزار-اندرویدی-توسط-یک-بدافزار اخیراً خبر کشف یک بدافزار مربوط به سیستم عامل اندروید منتشر شده که گفته می‌شود می‌تواند میلیون‌ها دیوایس مبتنی بر این سیستم عامل را تهدید نماید.در ابتدا پیش‌بینی می‌شد که این بدافزار که Judy نامیده می‌شود، حدود ۴۰ اپلیکیشن مربوط به این سیستم عامل را هدف خود قرار داده است. اما اکنون حدس زده می‌شود نرم‌افزارهای موجود در فروشگاه گوگل که آماج این حمله قرار گرفته‌اند، بیش از این مقدار باشند و به عبارت دیگر، بیش از سی و شش میلیون دیوایس اندرویدی قربانی آن باشند.به گزارش ایتنا از رایورز به نقل از اینکوایرر، این نرم‌افزارها ممکن است توسط کاربران و با دستگاه‌های اندرویدی از پلی‌استور گوگل خریداری، دانلود و نصب شده باشند.شرکت مشهور چک‌پوینت در این خصوص اظهار نظر کرده که خوشبختانه این بدافزار، در حقیقت نوعی باج‌افزار نیست و همچنین به حساب بانکی کاربران سرک نمی‌کشد و رفتار سارقانه در حساب‌های بانکی ندارد.از سوی دیگر اما، Judy، آگهی‌افزاری مزاحم روی دستگاه نصب می‌کند که به صورت اتوماتیک و به تعداد زیاد کلیک می‌شود.بدین ترتیب و با این ترفند، مقادیر فراوانی کلیک جعلی بر روی تبلیغات انجام می‌شود که نتیجه آن، جمع‌آوری پول فراوان برای مجرمان است.به گفته این شرکت امنیتی، بدافزار مزبور بدین ترتیب دسترسی قابل توجهی (از هشت و نیم میلیون تا سی و شش و نیم میلیون دیوایس) به کاربران در سراسر جهان از طریق چهل و یک اپلیکیشن موجود در پلی‌آستور گوگل را به دست آورده است.این بدافزار مطابق آنچه چک‌پوینت ادعا می‌کند، سال‌هاست که به طور آزادانه در فروشگاه نرم‌افزاری گوگل موجود بوده و حتی به صورت منظم و تا همین اواخر، به‌روز می‌شده است.این در حالی است که شرکت گوگل، می‌بایست بر طبق مقررات خود، هر اپلیکیشن وارده به فروشگاه نرم‌افزاری خود را پیش از آن که در معرض سفارش و دانلود قرار گیرد، به طور کامل بررسی نموده و از عدم وجود بدافزار در آنها و آسیب به کاربران، اطمینان حاصل نماید.همچنین گفته می‌شود که این بدافزار که در داخل نرم‌افزار جاسازی شده بود، توسط برنامه‌نویسان یک شرکت کره‌ای تهیه شده و در فروشگاه گوگل قرار گرفته بود.بنا به نظر کارشناسان، همانند دیگر نرم‌افزارهای مخرب پیشین که به فروشگاه گوگل نفوذ کردند (مانند FalseGuide و Skinner)، بدافزار جدید نیز دارای مرکز فرماندهی و کنترل مخصوص برای رسیدن به اهداف خود است.نحوه نفوذ این بدافزار بدین ترتیب بوده که به منظور عبور از مانع امنیتی گوگل برای نرم‌افزارهای وارده، هکرها یک نرم‌افزار به ظاهر جذاب و بی‌خطر را برای نفوذ به دستگاه قربانیان ایجاد کرده بودند تا وارد فروشگاه گوگل شوند.بنا به گفته محققان، در پی این هشدار کارشناسان فنی، تمامی نرم‌افزارهایی که به این بدافزار آلوده بودند، از فروشگاه گوگل حذف شده‌اند.  ]]> امنيت Sun, 28 May 2017 10:11:29 GMT http://itna.ir/fa/doc/news/49069/تهدید-چهل-میلیون-ابزار-اندرویدی-توسط-یک-بدافزار