افتانا - آخرين عناوين تهدیدات :: rss_full_edition http://www.aftana.ir/threats Thu, 23 May 2019 09:53:52 GMT استوديو خبر (سيستم جامع انتشار خبر و اتوماسيون هيئت تحريريه) نسخه 3.0 http://www.aftana.ir/skins/default/fa/{CURRENT_THEME}/ch01_newsfeed_logo.gif تهيه شده توسط افتانا http://www.aftana.ir/ 100 70 fa نقل و نشر مطالب با ذکر نام افتانا آزاد است. Thu, 23 May 2019 09:53:52 GMT تهدیدات 60 افزایش امنیت سایبری در سایه حمایت از محصولات داخلی http://www.aftana.ir/fa/doc/news/15311/افزایش-امنیت-سایبری-سایه-حمایت-محصولات-داخلی علی‌رغم تلاش‌های فراوانی که طی سال‌های اخیر نهادهای حاکمیتی مسئول در راستای امن‌سازی فضای سایبری انجام داده‌اند، امروز آسیب‌پذیری‌های ما در حد شکننده‌ای خودنمایی می‌کنند.به گزارش افتانا (پایگاه خبری امنیت فناوری اطلاعات)، امروزه به‌کارگیری فضای سایبری (فضای مجازی – فناوری اطلاعات) به یکی از ملزومات مهم جوامع تبدیل شده‌است به‌طوری‌که حاکمیت کشورها، فضای سایبری خود را به مشابه قلمرو ملی خود قلمداد کرده و ضمن دفاع از آن، تمهیدات گسترده‌ای را برای امنیت آن اتخاذ می‌کنند. در کشور ما از طرفی انواع تکنولوژی‌ها، زیرساخت‌ها، تجهیزات و محصولات سخت‌افزاری و نرم‌افزاری این حوزه از کشورهای صنعتی تامین شده‌است و می‌شود و از طرف دیگر با تخاصم موجود بین ایران و کشورهای صنعتی و مخصوصاً آمریکا و اشراف تکنولوژیک و اطلاعاتی که آنها بر این محصولات دارند همه سامانه‌های مرتبط در ایران در معرض تهدید جدی و خرابکاری‌ها و از کارافتادن‌ها قرار گرفته‌اند.تجربه روزهای اخیر نشان می‌دهد حتی محصولاتی که از کانال‌های غیررسمی و به نام مقصدی غیر از ایران خریداری شده ولی در ایران به‌کار گرفته شده‌اند، علی‌رغم تعهد فروشندگان واسط مبنی‌بر تداوم ارائه خدمت در ایران، به‌محض اراده تصمیم به تحریم کردن آن محصولات از طرف تولیدکنندگان آنها از کار می‌افتند. این نشان می‌دهد که تولیدکنندگان این محصولات با توجه به اشراف اطاعاتی در فضای سایبری از محل و موقعیت به‌کارگیری محصول و عملکرد آن، اطلاع کافی دارند و در روز مبادا می‌توانند هر اقدامی علیه ما انجام دهند. گواه این مدعا از کارافتادن UTMهای دوشرکت sophos و cyberoam و حوادث مشابه آن در روزهای اخیر است.علی‌رغم تلاش‌های فراوانی که طی سال‌های اخیر نهادهای حاکمیتی مسئول این حوزه در راستای امن‌سازی فضای سایبری انجام داده‌اند، از تهیه دستورالعمل‌ها و آیین‌نامه‌ها گرفته تا صدور بخش‌نامه‌های مختلف، لیکن با رشد و توسعه پرشتاب تکنولوژی‌های مربوطه و ورود آنها به کشور از یک طرف و ضعف در انجام فعالیت‌های گسترده، یکپارچه و هماهنگ در کشور از طرف دیگر و بعضاً جدی نگرفتن توصیه‌های دلسوزان و متخصصان صاحب‌تجربه و صاحب‌نظر باعث شده‌است که امروز آسیب‌پذیری‌های ما در حد شکننده‌ای خودنمایی می‌کنند.نویسنده این سطور با عنایت به تجارب گسترده‌ای که در چهار دهه در حوزه‌های مختلف صنعتی و فضای سایبری داشته‌است، توصیه‌ای که می‌تواند برای کوتاه‌مدت، میان‌مدت، و درازمدت داشته‌باشد به‌شرح ذیل است:۱- برای کوتاه‌مدت، توصیه ساده در این زمان، استفاده از محصولات ساخت داخل، ولو با کارایی کمتر و امنیت ضعیف‌تر است، زیرا امن‌ترین محصولاتی که از خارج خریداری کرده‌ایم، اکنون همان‌ها به درگاه‌های آسیب‌پذیری ما تبدیل شده‌اند. ۲- به‌عنوان یک راه‌حل میان‌مدت، حمایت از این محصولات داخلی در جهت به‌کارگیری و هم‌زمان ارتقا آنها، اکیداً توصیه می‌شود. جهت‌گیری بودجه‌ای در راستای حمایت از تولیدات داخلی، سخت‌گیری در اجرای آیین‌نامه‌های منع به‌کارگیری محصولات خارجی و امثال آن، راه‌حل‌هایی هستند که در میان‌مدت نتیجه‌بخش خواهندبود.۳- به‌عنوان راه‌حل دراز‌مدت، ابتدا هماهنگی و یکپارچه‌سازی تصمیم‌ها بین نهادهای مختلف حاکمیتی مرتبط با این حوزه و سپس تدوین استراتژی و تنظیم راهکارهای اجرایی و به دنبال آن فراهم کردن زیرساخت‌های لازم، چه از منظر تکنولوژی و چه زیرساخت‌های حقوقی، فرایندها و مقررات توصیه می‌شود. دکتر محمدعلی دوستاری، مدیرگروه امنیت فضای مجازی پژوهشکده علوم و فناوری‌های نوین اطلاعات و ارتباطات دانشگاه شاهد ]]> تهدیدات Sun, 05 May 2019 06:33:45 GMT http://www.aftana.ir/fa/doc/news/15311/افزایش-امنیت-سایبری-سایه-حمایت-محصولات-داخلی مرکز عملیات امنیت، بودن یا کارآمد بودن http://www.aftana.ir/fa/doc/note/13954/مرکز-عملیات-امنیت-بودن-یا-کارآمد این یادداشت به‌دنبال پاسخ به این پرسش است که آیا روال‌های استفاده فعلی و ابزارهای موجود در SIEM های رایج می‌تواند سازمان‌ها را در برابر حوادثی مانند حملات سایبری شامگاه هفدهم فروردین‌ماه مصون کند.به گزارش افتانا (پایگاه خبری امنیت فناوری اطلاعات)، یکی از معیارهای کلیدی در انتخاب یک SIEM، میزان پتانسیل استفاده از امکانات آن در جهت Threat hunting است. به همین دلیل در مراکز عملیات امنیت مدرن از محصولات مکمل دیگری به‌منظور تقویت توان Threat hunting در کنار SIEM استفاده می‌کنند. اگر سطوح بلوغ هر مرکز عملیات امنیت در threat hunting را پنج سطح در نظر بگیریم، استفاده از SIEM و IDS های رایج در بهترین حالت امکانات لازم برای رسیدن به سطح ۲ را ارائه می‌کند. اگر حملات بعدی برخلاف حملات شامگاه جمعه که ایران و چندین کشور دیگر را درگیر کرد و به ستون فقرات مراکز داده انجام شد از نوع ناشناخته باشند، گریزی جز اجرای گام‌های حلقه Threat hunting برای شناسایی سریع و رسیدگی به‌موقع به این حملات نیست وگرنه هزینه خسارت ناشی از آن، بسیار افزایش خواهدیافت. وجود امکانات و ابزارهای کافی در جهت فرضیه‌سازی حمله، شناسایی الگو، شناسایی IoCها، یادگیری و تحلیل عمیق داده از ضروریات این امر است. بلوغ در ابزارهای مرکز عملیات امنیت از جست‌وجوهای ساده به سمت بصری‌سازی پیشرفته داده، جست‌وجوی یک IoC ساده مانند آدرس IP بدنام به سمت نشانه‌های پیچیده یک حمله و فرضیه‌های ساده به سمت الگوهای چندبعدی حرکت می‌کند تا شرایط لازم برای انجام کامل روال‌های پیش‌ فعالانه به جای اقدامات صرفا واکنشی را در مرکز عملیات امنیت فراهم کند. ]]> تهدیدات Wed, 18 Apr 2018 12:23:42 GMT http://www.aftana.ir/fa/doc/note/13954/مرکز-عملیات-امنیت-بودن-یا-کارآمد بهره‌گیری از روش تازه تزریق کد توسط LockPoS http://www.aftana.ir/fa/doc/news/13653/بهره-گیری-روش-تازه-تزریق-کد-توسط-lockpos بدافزار پایانه‌های فروشگاهی LockPoS برای آسیب رساندن به سامانه‌های قربانی از روش تازه‌ای برای تزریق کد استفاده می‌کند.به گزارش افتانا (پایگاه خبری امنیت فناوری اطلاعات)، بدافزار LockPoS که جزییات آن نخستین‌بار در جولای ۲۰۱۷ میلادی منتشر شد، داده‌های کارت‌های اعتباری را از حافظه‌ رایانه‌هایی می‌رباید که به پویشگرهای کارت‌ اعتباری پایانه‌های فروشگاهی (PoS) متصل هستند. این بدافزار چنان طراحی شده‌است که حافظه‌ فرایندهای در حال اجرا را بخواند و داده‌های کارت اعتباری را گرد آورد و سپس این داده‌ها را به سرور واپایش و دستور خود بفرستد. تجزیه‌و‌تحلیل‌های پیشین نشان داده‌است که این بدافزار از یک نصب‌کننده برای تزریق خود در پردازه‌ explorer.exe استفاده می‌کند.پس از اجرا، این نصب‌کننده یک پرونده‌ منبع را استخراج می‌کند و مولفه‌های مختلفی را برای بارگذاری پیلودی LockPoS پایانی تزریق می‌کند. اکنون این بدافزار از روش تزریقی استفاده می‌کند که گویا روشی تازه است و پیشتر توسط بدافزار پایانه‌های فروشگاهی به نام Flokibot به کار می‌رفت. بدافزار LockPoS توسط بات‌نت Flokibot توزیع شده و گویا عوامل هر دوی آنها یکی است.شرکت Cyberbit می‌گوید که یکی از روش‌های تزریق که توسط بدافزار LockPoS استفاده می‌شود، شامل ایجاد یک بخش در هسته، فراخوانی یک تابع برای نگاشت نمایشی از این بخش به فرایند دیگر و سپس کپی کردن کد در این بخش و ایجاد یک تهدید برای اجرای کد نگاشت‌ شده‌است. دیده شده‌است که بدافزار LockPoS از سه روال اصلی به نام‌های NtCreateSection ،NtMapViewOfSection و NtCreateThreadEx برای تزریق کد به فرایند از راه دور استفاده می‌کند؛ هرسه این روال‌ها از سوی ntdll.dll صادر می‌شوند که یک کتابخانه‌ پیوند پویا در سیستم‌عامل ویندوز است.این بدافزار به جای فراخوانی روال‌های گفته‌شده، ntdll.dll را از دیسک به فضای آدرس مجازی خود نگاشت می‌کند که به آن اجازه می‌دهد که رونوشت درستی از پرونده‌ کتابخانه پیوند پویا (DLL) برای خود نگه دارد. بدافزار LockPoS همچنین یک بافر را برای ذخیره‌سازی تعداد فراخوانی‌های سامانه تخصیص می‌دهد، کد ویرانگر را در بخش نگاشت‌شده مشترک کپی می‌کند، سپس یک تهدید راه دور را در explorer.exe ایجاد می‌کند تا کد ویرانگرش را اجرا کند. این بدافزار می‌تواند با استفاده از این روش تزریق، راهکارهای حفاظتی را که توسط ضدبدافزارها در ntdll.dll اعمال می‌شود دور بزند و بخت خود را برای انجام حمله‌ای‌ پیروزمندانه افزایش دهد. ]]> تهدیدات Sat, 20 Jan 2018 10:30:08 GMT http://www.aftana.ir/fa/doc/news/13653/بهره-گیری-روش-تازه-تزریق-کد-توسط-lockpos بررسی امنیتی ۷۶ برنامه مخصوص گوشی‌های آیفون http://www.aftana.ir/fa/doc/news/12299/بررسی-امنیتی-۷۶-برنامه-مخصوص-گوشی-های-آیفون بررسی ۷۶ اپلیکیشین محبوب IOS در Apple App Store که مستعد حملات MITM هستند نشان می‌دهد که تعداد زیادی از برنامه‌هایی که دارای ریسک متوسط و بالا هستند متعلق به بانک‌ها، مراکز پزشکی و توسعه‌دهندگان برنامه‌های کاربردی حساس هستند.به گزارش افتانا (پایگاه خبری امنیت فناوری اطلاعات)، امروزه نرم‌افزار تحت موبایل در دنیا بسیار رشد کرده‌اند و به جزء جداناپذیری از زندگی ما تبدیل شده‌اند، اما نبود امنیت در این اپلیکیشن‌ها مانند سرطان در حال رشد است. بسیاری از این نرم‌افزار ها از TLS استفاده نمی‌کنند یا فعالیت آنها در حالت روشن نیز قابل رهگیری است. اسکن باینری کد در apple app store به متخصصان امنیتی این اجازه را می‌دهد تا اطلاعات بیشتر در مورد امنیت نرم‌افزارها جمع‌آوری کنند. در اینجا به بررسی ۷۶ اپلیکیشین محبوب IOS در Apple App Store می‌پردازیم که مستعد حملات MITM هستند. با توجه به تایید apptopia تا اکنون در مجموع بیش از ۱۸ میلیون دانلود از این نرم‌افزار های آسیب‌پذیر صورت گرفته‌است. درصد ریسک این آسیب‌پذیری برای ۳۳ نرم‌افزار با درجه ریسک پایین، ۲۴ نرم‌افزار با درجه ریسک متوسط و ۱۹ نرم‌افزار با درجه بالا تشریح شده‌است.برنامه‌های با درجه خطر پایین و بخش آسیب‌پذیر به شرح ذیل هستند:ooVoo : قسمت ورود شامل نام کاربری و رمز عبور VivaVideo: مدل دستگاه و بخش جستجو نسخه سیستم عاملSnap Upload For Snapchat : نام کاربری و رمز عبور Uconnect Access : تمامی نام کاربری و رمز عبور نرم‌افزارهای Pandora و Slacker Volify : نسخه سیستم‌عامل، مدل دستگاه، نام نقطه اتصال به شبکه و اطلاعات باطری Uploader Free For Snapchat : اطلاعات ارسالی از نرم‌افزار Epic : کلیدهای رمزنگاری Mico : آدرس ایمیل و نسخه سیستم‌عامل Safe Up For Snapchat : نام کاربری و رمز عبور Snap Chat Tencent Cloud : اطلاعات تجزیه‌و‌تحلیلی Uploader For Snap Chat : اطلاعات ارسالی از نرم‌افزار Huawei HiLink : نسخه سیستم‌عامل، مدل دستگاه Vice News : نسخه سیستم‌عامل ، مدل دستگاه، First Party API Calls Trading ۲۱۲ Forex & Stocks : نام کاربری 途牛旅游-订机票酒店火车票汽车票特价旅行 : نسخه سیستم‌عامل، مدل دستگاه، نام شبکه وای‌فای متصل‌شده Cash app: نسخه سیستم‌عامل و نام نقطه اتصال شبکه Clone of Legitimate Service : نسخه سیستم‌عامل، نسخه دستگاه، کد شبکه موبایل و کد کشور ۱۰۰۰ Friends For Snap Chat : اطلاعات ارسالی از نرم‌افزار YeeCall Messenger : آدرس ایمیل و شماره تلفن Insta Repost : اطلاعات تجزیه‌و‌تحلیلی Loops Live : کد شبکه موبایل کد کشور Privat۲۴ : نسخه سیستم‌عامل، مدل دستگاه Private Browser : اطلاعات تجزیه‌و‌تحلیلی فیس‌بوک ، First Party API Calls Cheetah Browser : نسخه سیستم‌عامل، مدل دستگاه، موقعیت مکانی، کلید تکمیل خودکار Aman Bank : Generic API Calls FirstBank PR Mobile Banking : بررسی API نسخه VPN Free : لیست سرورها، اطلاعات سرورهای VPN Gift Saga : نسخه سیستم‌عامل، مدل دستگاه، کد شبکه موبایل، کد کشور Vpn One Click Professional : لیست سرورهای VPN، اطلاعات سرورهای VPN Music Tube : لیست ویدئوها و بخش جستجو Auto Lotto : API Calls Foscam IP camera viewer : API Calls Code Scanner : نسخه سیستم‌عامل، مدل دستگاه، کد شبکه موبایل، کد کشور برنامه‌ها با درجه خطر متوسط و بالا تعداد زیادی از برنامه‌هایی که دارای ریسک متوسط و بالا هستند متعلق به بانک‌ها، مراکز پزشکی و توسعه‌دهندگان برنامه‌های کاربردی حساس هستند. نگارنده با توجه به اهمیت این اپلیکیشن‌ها و جلوگیری از سوء‌استفاده، آسیب‌پذیری‌های موجود را برای mitre ارسال کرده‌است تا از این طریق توسعه‌دهندگان به رفع آنها بپردازند. برخی  نرم‌افزار‌هایی که اقدام به رفع آسیب‌پذیری کرده‌اند، عبارت‌اند از:  ShoreTel Mobility Client for iOS، ThreatMetrix SDK for iOS ،Experian، myFICO ،PayPal، Trend Micro Mobile Security for iOS ، Dell SecureWorks ،Kaspersky Safe Browser ،U by BB&T ،Citrix iOS Receiver،Duo Mobile،،Cisco WebEx و  iOS applications documented by Nick Arnott14.روش حل مشکل این دسته از آسیب‌پذیری‌ها در گروه پیچیده قرار می‌گیرند و تنها توسعه‌دهندگان قادر به رفع کامل آنها هستند، هیچ کاری از کاربر ساخته نیست. ضعف امنیتی بررسی‌شده مربوط به کد‌های شبکه در برنامه و پیکربندی اشتباه آنها است. با توجه به ساختار کلی، سیستم App Transport Security در سیستم‌عامل IOS ارتباط را به‌عنوان یک اتصال معتبر TLS می‌بیند و به نرم‌افزار اجازه می‌دهد که از گواهی‌نامه تایید اعتبار آن استفاده‌کند. هیچ راه‌حلی برای این مشکل از سمت اپل وجود ندارد، زیرا اگر در نرم‌افزار از این حالت استفاده نکنند به‌خودی‌خود باعث کاهش امنیت می‌شوند. عدم استفاده از یک گواهی PKI امن و تایید‌شده در شبکه اینترنت مشکل‌ساز خواهد‌بود و برنامه قابلیت ارتباط با دیگر سرویس‌دهنده‌ها را از دست می‌دهد. کاهش خطر برای کاربران درصورتی‌که از نرم‌افزار‌های فوق استفاده می‌کنید به نکاتی که در ادامه می‌آید، توجه داشته‌باشید. آسیب‌پذیری ذکر شده معمولاً بر روی شبکه‌های Wi-Fi عمومی و رایگان انجام می‌گیرد. به همین دلیل اگر در مکان‌های عمومی مجبور به استفاده از نرم‌افزار‌های مهم مانند اپلیکیشن بانک هستید Wi-Fi را خاموش کنید. در‌صورت نیاز به استفاده از اینترنت از شبکه تلفن همراه استفاده کنید. کاهش خطر برای شرکت‌ها و سازمان‌ها درصورتی‌که اپلیکیشن خاصی را به یک سازمان یا شرکت پیشنهاد می‌کنید اول با استفاده از سرویس‌هایی مانند verify.ly آسیب‌پذیری آن را بررسی کنید. این عمل به منظور جلوگیری از بروز مشکلات در آینده بسیار کارساز است. کاهش خطر برای توسعه‌دهندگان در هنگام نوشتن کدهای شبکه در برنامه باید مراقب رفتار نرم‌افزار خود باشید. بسیاری از آسیب‌پذیری‌ها به علت عدم آشنایی کامل توسعه‌دهندگان با کد و کپی‌کردن آن از وب پیش می‌آیند. ]]> تهدیدات Mon, 20 Feb 2017 12:20:57 GMT http://www.aftana.ir/fa/doc/news/12299/بررسی-امنیتی-۷۶-برنامه-مخصوص-گوشی-های-آیفون مرورگر امن‌ لازمه یک وب‌گردی کم‌دردسر است http://www.aftana.ir/fa/doc/news/12314/مرورگر-امن-لازمه-یک-وب-گردی-کم-دردسر اگر می‌خواهید یک تجربه بی‌دردسر در وب‌گردی خود داشته‌باشید لازم است که از بهترین مرورگر استفاده کنید.به گزارش افتانا (پایگاه خبری امنیت فناوری اطلاعات)، همه کاربران اینترنت برای وب‌گردی از مرورگرهای اینترنتی ازجمله مایکروسافت اج، گوگل‌کروم و موزیلا فایرفاکس استفاده می‌کنند، بنابراین امنیت این مرورگرها و اینکه کدام‌یک امن‌تر است، اهمیت زیادی دارد. اگر شما می‌خواهید یک تجربه بی‌دردسر در وب‌گردی خود داشته‌باشید لازم است که از بهترین مرورگر استفاده کنید. درحال‌حاضر، گوگل‌کروم در صدر رقابت بین مرورگرها قرار دارد. دو مرورگر پیشرو دیگر و رقبای اصلی کروم، موزیلا فایرفاکس و مایکروسافت اج هستند. در‌حالی‌که هر سه این مرورگرها برای دانلود رایگان هستند، مایکروسافت اج به‌طور انحصاری تنها برای کاربران ویندوز ۱۰ موجود است. مایکروسافت اج با وجود تازگی خود، مرورگر مناسب و معقولی به نظر می‌رسد. همچنین بر اساس یک مطالعه توسط آزمایشگاه NSS، مرورگر ساخته‌شده توسط غول تکنولوژی ردموند شعار یک «مرورگر سریعت‌ر و ایمن‌تر برای ویندوز ۱۰» را زنده می‌کند و مایکروسافت اج مرورگر امن‌تری در مقایسه با گوگل کروم و موزیلا فایرفاکس است. مرورگرهای وب اولین خط دفاعی هستند آزمایشگاه NSS، یک شرکت پیشرو در امنیت اطلاعات، ۳۰۴ تروجان مهندسی اجتماعی (SEM) و صفحات فیشینگ را آزمایش کرده‌است تا میزان کارآمدی مرورگرهای وب را زمانی که مباحث امنیتی مطرح است، مشخص کند. این شرکت متوجه شده‌است یکی از ویژگی‌های مایکروسافت اج به نام صفحه هوشمند (SmartScreen) قادر به جلوگیری از ۹۹ درصد نرم‌افزارهای مخرب و تروجان است. در‌حالی‌که کروم قادر به جلوگیری از ۸۵.۸ درصد این بدافزارها و فایرفاکس قادر به مسدود کردن ۷۸.۳ درصد است. ویژگی صفحه هوشمند صفحه هوشمند یک ابزار برای فیلتر وب‌سایت است که مایکروسافت برای اولین‌بار به کاربران اینترنت در روزهای اوج اینترنت اکسپلورر ۷ معرفی کرد. صفحه هوشمند همچنین به کاربران می‌گوید وب‌سایتی که آنها در تلاش برای دسترسی هستند، حاوی بدافزار است و این کار را با نمایش یک صفحه به رنگ قرمز روشن انجام‌می‌دهد. جعبه ایمنی صفحه هوشمند تنها ویژگی مایکروسافت اج نیست. این مرورگر همچنین دارای جعبه ایمنی (sandboxing) است، یک مکانیزم امنیتی که شامل شکستن قطعات مرورگر به بخش‌های جداگانه شامل تب‌ها، پنجره‌ها و پلاگین‌ها می‌شود به‌طوری‌که در رویارویی با یک بدافزار مخرب، آن را به مناطق دیگر کامپیوتر منتقل نمی‌کند. گوگل‌کروم نیز دارای این ویژگی است، اما موزیلا این قابلیت را ندارد. به‌روزرسانی‌های خودکار به‌روزرسانی خودکار اهمیت زیادی دارد، زیرا بدین‌وسیله وصله‌های امنیتی و اشکالات حل‌و‌فصل یافته و این باعث بهبود عملکرد مرورگر می‌شود. هر دو مرورگر‌کروم و موزیلا این به‌روزرسانی امنیتی را در پس‌زمینه و هر زمان که کاربران مرورگرهای خود را ببندند، پیاده‌سازی می‌کنند. در این بخش، مایکروسافت اج کار متفاوتی انجام‌می‌دهد. وصله‌های امنیتی با به‌روزرسانی ویندوز ۱۰ هماهنگ هستند که بدین‌معناست که به‌روزرسانی کمی آهسته اجرا می‌شود و کاربران باید برای تأثیرگذاری به‌روزرسانی، کامپیوتر را راه‌اندازی مجدد کنند. حفاظت از حریم خصوصی هرسه مرورگر نسخه خاص خود را برای روش مرورگری خصوصی دارند. کروم یک حالت ناشناس (Incognito) دارد، موزیلا مرور خصوصی (Private Browsing) و مایکروسافت نیز گشت‌وگذار محرمانه (InPrivate on Edge) را دارد. البته در این زمینه موزیلا دارای یک مزیت است، زیرا قابلیت حفاظت پیگیری دارد که انتقال‌ها را از صفحات وب در‌حالی‌که در حالت مرور خصوصی بازدید شده‌اند، حذف می‌کند. چه کسی برنده است؟ برنده روشن و مشخصی وجود ندارد، زیرا گوگل‌کروم و مایکروسافت اج دارای ویژگی‌های مشابه هستند. گزارش آزمایشگاه NSS می‌گوید که مایکروسافت اج گزینه امن‌تری به نظر می‌رسد، زیرا این مرورگر عملکرد بهتری برای فهرست‌کردن وب‌سایت‌های بد دارد. با این حال در دیگر جنبه‌های امنیتی، اختلاف زیادی بین این دو وجود ندارد و اگرچه موزیلا فایرفاکس در پشت این دو مرورگر قرار گرفته، اما با وجود این مرورگر هم آن‌قدرها عقب نیست. ]]> تهدیدات Mon, 20 Feb 2017 10:34:22 GMT http://www.aftana.ir/fa/doc/news/12314/مرورگر-امن-لازمه-یک-وب-گردی-کم-دردسر روس‌ها این‌بار به جان رایانه‌های مک افتادند http://www.aftana.ir/fa/doc/news/12375/روس-ها-این-بار-جان-رایانه-های-مک-افتادند برخی محققان امنیتی از شناسایی بدافزاری برای آلوده کردن رایانه‌های مک خبر داده‌اند و می‌گویند، این بدافزار توسط همان افرادی در روسیه طراحی شده که به دنبال اخلال در انتخابات ریاست جمهوری آمریکا بودند.به گزارش افتانا (پایگاه خبری امنیت فناوری اطلاعات)، این هکرها به نفوذ به شبکه‌های رایانه‌ای کمیته ملی دموکراتیک وابسته به حزب دموکرات آمریکا متهم هستند. این گروه توسط شرکت‌های امنیتی مختلف به نام‌های متنوعی شناخته شده‌اند که ازجمله آنها می‌توان به Fancy Bear، Pawn Storm و APT۲۸ اشاره کرد. گفته می‌شود گروه هکری مذکور از یک دهه پیش در حال انجام فعالیت‌های تخریبی است. برخی هم می‌گویند تمامی این اقدامات توسط تنها یک نفر صورت می‌گیرد و این فرد احتمالاً مبدع یک برنامه تروجان به نام Sofacy یا X-Agent هم هست. X-Agent تروجانی در نسخه‌های مختلف است که می‌تواند ویندوز، لینوکس، اندروید و iOS را آلوده کند و محققان شرکت امنیتی بیت دیفندر به تازگی از شناسایی نسخه مک آن خبر داده‌اند. هنوز مشخص نیست X-Agent چه میزان آلودگی ایجاد کرده‌است. این تروجان از یک آسیب‌پذیری مشهور در نرم ازار ضدویروس MacKeeper برای ورود به رایانه‌های مک استفاده می‌کند و اجرای کدهای مخرب روی رایانه‌های مک در زمان بازدید از سایت‌های آلوده را ممکن می‌کند. این تروجان برای سرقت اطلاعات، اجرای فایل‌های اضافی، تهیه اسکرین‌شات از رایانه، سرقت کلمات عبور و .. قابل استفاده‌است و حتی می‌تواند ضمن جستجو در رایانه مک، فایل‌های پشتیبان گوشی آیفون کاربر که در این رایانه‌ها ذخیره شده را سرقت کند. ]]> تهدیدات Thu, 16 Feb 2017 06:30:00 GMT http://www.aftana.ir/fa/doc/news/12375/روس-ها-این-بار-جان-رایانه-های-مک-افتادند سه‌چهارم باج‌افزارها توسط مجرمان زیرزمینی روسی تولید می‌شوند http://www.aftana.ir/fa/doc/news/12376/سه-چهارم-باج-افزارها-توسط-مجرمان-زیرزمینی-روسی-تولید-می-شوند مثل هر سال، کنفرانس RSA امسال هم با ارائه آمار و اطلاعاتی مثل ۱۴ میلیون حمله ثبت‌شده در ۲۰۱۶، باعث شگفتی مخاطبان شد.به گزارش افتانا (پایگاه خبری امنیت فناوری اطلاعات)، معمولاً کنفرانس سالانه RSA باعث دستپاچگی شرکت‌کنندگان می‌شود. در بین صحبت‌های مختلف در مذاکرات بزرگ، احزاب و شهر سان‌فرانسیکو، به موضوع اصلی و شکاف بزرگ به‌وجود آمده، اشاره شد. این صحبت‌ها اکثراً، حول موضوعاتی بود که باعث شگفتی و حیرت افراد می‌شود. با این حال، این کنفرانس ساعت‌ها به طول انجامید و موضوعات مهم در آن مطرح شد. در نشست RSAC ۲۰۱۷ باج‌افزارها، Anton Ivanov تحلیلگر ارشد بدافزار در لابراتوار کسپرسکی از بررسی و یافته‌های خود و هم‌تیمی‌هایش، حاضران کنفرانس را مطلع ساخت. بیش از ۶۳ خانواده قفل‌کننده باج‌افزارها توسط محققان لابراتوار کسپرسکی در سال گذشته کشف شدند که ۴۷ مدل از آنها (حدود ۷۵%) توسط مجرمان سایبری روسی‌زبان توسعه داده شده‌بودند، اما چه چیزی باعث این رقم سرسام‌آور می‌شود؟ طبق بررسی‌های لابراتوار کسپرسکی رقم حملات سال ۲۰۱۶ در سراسر جهان به ۱۴ میلیون نفر می‌رسد. در طول این کنفرانس، Anton delved به بررسی‌هایی که با تیم خود انجام داده‌بود پرداخت، او تمرکز اصلی تیمش را بر روی باج‌افزارها و شکست آنها اعلام کرد و رشد روزافزون آنها را موارد زیر دانست: • خلق و به‌روزرسانی در خانواده‌های باج‌افزارها • توزیع باج‌افزارها در بین خود مجرمان • مشارکت در برنامه‌های مخرب به‌عنوان یک شریک ساختار یک گروه باج‌افزار حرفه‌ای شامل نویسنده بدافزار، شرکای برنامه، صاحبان برنامه‌های مشارکتی و مدیری است که به‌صورت غیرمحسوس با گروه در ارتباط است.اما چه چیزی در مورد باج‌افزارها وجود دارد که ما این نوع جنایت را به‌طور کامل می‌شناسیم و به دنبال آن هستیم و همچنان رشد آن را می‌بینیم؟ Ivanov اشاره کرد که این جنایت به‌راحتی می‌تواند اموال کاربران را به سرقت ببرد و شاید تا مدتها کسی نتواند اقدامی را در این جهت پیش ببرد. در صورتی که تمایل دارید در مودر این کنفرانس امنیتی مطالب بیشتری را فرا بگیرید این مقاله را مطالعه کنید. محافظت از خود در برابر باج‌افزارها ۱. به طور کاملا منظم از اسناد و اطلاعات خود بک‌آپ بگیرید. شما می‌توانید از اپلیکیشن‌های ابر یا درایوهای خارجی هم برای این کار استفاده کنید یا که هر دوی آنها را محض احتیاط به کار ببرید. اما به خاطر داشته باشید که اگر لوگین کرده‌اید و درایو خارجی به سیستم متصل است، امکان نفوذ باج‌افزار به درایو خارجی و قفل کردن آنها وجود دارد.۲. آنتی‌ویروسی که تمام باج‌افزارها را برای شما نمایان کند را نصب کنید. هر دو راهکار امنیتی توتال سکیوریتی و اینترنت سکیوریتی کسپرسکی به سیستم ناظر مجهز هستند و در صورت هرگونه فعالیت مشکوکی آنها را نمایش می‌دهند که اغلب این فعالیت‌های مشکوک با یک باج‌افزار همراه است. ۳. هرگز ضمیمه‌هایی که از افراد ناشناس برای شما ارسال می‌شود را باز نکنید. اگر قصد باز کردن یک ایمیل را دارید حتما به آن مطمئن باشید و تمام موارد لازم را چک کنید. و اگر که توسط یک باج‌افزار آلوده شده‌اید و هیچ بک‌آپی از اطلاعات مهم خود در دست ندارید، خواهشمندیم به باج‌خواهان، باج نپردازید و آنها را برای باج‌خواهی‌های بعدی مصمم نکنید. به جای آن به No More Ransom ، پروژه مشترک سازمان‌های اجرای قانون و برخی از سازمان‌های امنیتی برای مبارزه با باج‌افزارها مراجعه کنید.منبع: کسپرسکی آنلاین ]]> تهدیدات Wed, 15 Feb 2017 12:50:27 GMT http://www.aftana.ir/fa/doc/news/12376/سه-چهارم-باج-افزارها-توسط-مجرمان-زیرزمینی-روسی-تولید-می-شوند هکرها به‌راحتی می‌توانند کنترل سیستم‌های مدیریت منابع آب را به‌دست گیرند http://www.aftana.ir/fa/doc/news/12373/هکرها-به-راحتی-می-توانند-کنترل-سیستم-های-مدیریت-منابع-آب-به-دست-گیرند یک محقق امنیتی، حملاتی سایبری به منابع تامین آب طراحی کرده و هشدار داده‌است که هکرها می‌توانند با مسدودکردن دسترسی و استفاده از این منابع اقدام به باج‌گیری کنند. به گزارش افتانا (پایگاه خبری امنیت فناوری اطلاعات)، دیوید فورمبی ادعا کرده‌است، به دست گرفتن کنترل سیستم‌های صنعتی کنترل‌کننده منابع آب در تصفیه‌خانه‌ها و ... کار دشواری نیست. وی با شبیه‌سازی یک سیستم تصفیه آب برمبنای یک سیستم کنترل منطقی قابل برنامه‌ریزی موسوم به actual programmable logic controllers (PLCs) نشان داد که سیستم‌های یاد‌شده به سادگی قابل هک کردن هستند. این محقق که دانشجوی دکتری دانشگاه جرجیا است، به فعالان صنعت آب هشدار داده‌است که ایمنی پایین سیستم‌های پی‌ال‌سی می‌تواند به نفع هکرها تمام شود. این سیستم‌های کوچک رایانه‌ای برای کنترل فرایند تصفیه آب به کار می‌روند و گاهی به اینترنت هم متصل می‌شوند. این دانشجو موفق به شناسایی ۱۵۰۰ سیستم صنعتی پی‌ال‌سی در آمریکا، هند و چین شده که به‌طور آنلاین قابل دسترسی بوده‌اند. فورمبی که در کنفرانس امنیت سایبری RSA شرکت سخن می‌گفت، افزود: «با دستکاری سیستم‌های یاد‌شده می‌توان آنها را با استفاده از برخی بدافزارها از کار انداخت و برای حل مشکل از مسئولان مربوطه باج‌خواهی کرد.» وی پیشنهاد کرده‌است، سیستم‌های پی‌ال‌سی به اینترنت متصل نشوند و در صورت لزوم به رایانه‌هایی متصل شوند که همیشه به اینترنت متصل نیستند یااز  امنیت بالایی برخوردارند. ]]> تهدیدات Wed, 15 Feb 2017 08:27:54 GMT http://www.aftana.ir/fa/doc/news/12373/هکرها-به-راحتی-می-توانند-کنترل-سیستم-های-مدیریت-منابع-آب-به-دست-گیرند Marcher هزاران سیستم اندرویدی را آلوده کرد http://www.aftana.ir/fa/doc/news/12370/marcher-هزاران-سیستم-اندرویدی-آلوده تحلیل تروجانِ بانکی اندرویدی با نام Marcher، نشان می‌دهد، بات‌نت‌های‌ این بدافزار، تنها در یک مورد، ۱۱ هزار دستگاه را آلوده کرده و اطلاعات پرداخت موجود را سرقت کرده‌است.به گزارش افتانا (پایگاه خبری امنیت فناوری اطلاعات)، تروجان Marcher از سال ۲۰۱۳ ظاهر شده و تلاش داشت از طریق وب‌سایت‌های فیشینگ گوگل‌پلی، کاربران را وادار به افشای اطلاعات کارت‌های بانکی‌شان بکند. از سال ۲۰۱۴ این بدافزار شروع به هدف قرار دادن بانک‌هایی در آلمان کرد و تا تابستان سال ۲۰۱۶ میلادی، بیش از ۶۰ سازمان در آمریکا، انگلستان، استرالیا، فرانسه، لهستان، ترکیه و اسپانیا را مورد حمله قرار داده‌بود. این بدافزار در قالب برنامه‌های قانونی و معروف بسیاری از جمله واتس‌اپ، نت‌فلیکس و بازی سوپرماریو توزیع شده‌است. محققان امنیتی در طول ۶ ماه گذشته ۹ بات‌نت مبتنی بر تروجان Marcher را شناسایی کرده‌اند که در هریک از این بات‌نت‌ها ماژول‌های جدیدی مشاهده شده و با استفاده از ایجادکننده این بدافزار به تزریقِ وب می‌پردازد. یکی از این بات‌نت‌ها که مشتریان بانک‌هایی در آلمان، استرالیا و فرانسه را هدف قرار داده‌بود، نزدیک به ۱۱ هزار دستگاه را آلوده کرده که ۵۷۰۰ مورد از آن‌ها در آلمان و ۲۲۰۰ دستگاه آلوده در استرالیا قرار دارند. بر روی کارگزار دستور و کنترلِ مهاجمان نزدیک به ۱۳۰۰ شماره کارت پرداخت و سایر اطلاعات کارت‌های اعتباری وجود دارد. با بررسی‌های انجام‌شده روی کارگزار دستور و کنترل، محققان متوجه شدند تعداد زیادی از دستگاه‌های آلوده روی اندروید ۶.۰.۱ اجرا می‌شوند ولی در فهرست قربانیان بیش از ۱۰۰ دستگاه با سامانه عامل اندروید ۷.۰ را نیز می‌توان مشاهده کرد. تروجانِ Marcher تمامی برنامه‌های کاربردی کاربر را زیر نظر دارد و زمانی‌که یک برنامه را شناسایی کرد، یک صفحه‌ی روگستر را نمایش داده و کاربر را وادار می‌کند اطلاعات حساس خود را وارد کند. محققان امنیتی توضیح دادند: «بدافزار Marcher از معدود تروجان‌های بانکی اندروید است که از کتابخانه AndroidProcesses استفاده می‌کند که بدافزار را قادر می‌سازد نام بسته‌های اندرویدی که در برنامه مورد استفاده قرار می‌گیرد را نشان دهد. دلیل استفاده از این کتابخانه نمایش اطلاعات برنامه‌ها در اندروید ۶ است.» بدافزار Marcher برای اینکه توسط محصولات امنیتی حذف نشود، برنامه‌های ضدبدافزار را مسدود می‌کند. ۷ ماه قبل، محققان امنیتی اعلام کردند این تروجانِ بانکی قابلیت مسدود کردن ۸ ضدبدافزار را دارد ولی در حال حاضر بررسی‌ها نشان می‌دهد این بدافزار نزدیک به ۱۲ محصول امنیتی را هدف قرار داده‌است. ]]> تهدیدات Wed, 15 Feb 2017 04:37:49 GMT http://www.aftana.ir/fa/doc/news/12370/marcher-هزاران-سیستم-اندرویدی-آلوده «اسپورت دایرکت» هک شد http://www.aftana.ir/fa/doc/news/12369/اسپورت-دایرکت-هک  «اسپورت ‌دایرکت»، بزرگ‌ترین خرده‌فروشی ورزشی انگستان سال گذشته مورد نفوذ قرار گرفته اما این رخداد هنوز به کارکنان آن اطلاع‌رسانی نشده‌است. به گزارش افتانا (پایگاه خبری امنیت فناوری اطلاعات)، سال گذشته یک نفوذگر به سامانه‌های داخلی این شرکت وارد شده و به اطلاعات شخصی کاربران این شرکت دست یافته‌است. این اطلاعات حاوی نام، آدرس رایانامه، آدرس پستی و شماره تلفن کاربران است. پورتال کارکنان این شرکت بر بستر DNN میزبانی می‌شود و نفوذگر توانسته‌است از آسیب‌پذیری‌های موجود در این بستر که وصله نشده‌اند، بهره‌برداری کند. به گزارش منابع داخلیِ این شرکت، اطلاعات کاربران در این سامانه‌ها به‌صورت متنِ ساده ذخیره شده‌بود. شرکت «اسپورت دایرکت» شهریور گذشته از این نقض داده باخبر شد. نفوذگر در وب‌سایت این شرکت شماره تلفن خود را نیز قرار داده تا مسئولان بتوانند با او تماس بگیرند. نکته‌ قابل توجه در این نفوذ این مسئله است که وقوع آن در سال ۲۰۱۶ کشف شده ولی تاکنون به کارکنان اطلاع داده نشده‌است. به احتمال زیاد کارکنان «اسپورت دایرکت» از این مسئله ناراحت خواهند‌شد چرا که اطلاعات سرقت‌شده، اطلاعاتی حساس و شخصی بوده است. سخنگوی این شرکت در خصوص عدم اطلاع‌رسانی به کاربران می‌گوید: «ما نمی‌توانیم در خصوص وقوع رخدادهای سایبری به‌طور صریح و روشن نظر بدهیم. با این حال، سیاست ما این است که به‌طور مداوم سامانه‌های خود را به‌روزرسانی کرده و ارتقا بدهیم و اطلاعات مربوط به چنین رخدادهایی را به اطلاع مقامات مرتبط برسانیم.» ]]> تهدیدات Tue, 14 Feb 2017 13:03:04 GMT http://www.aftana.ir/fa/doc/news/12369/اسپورت-دایرکت-هک