دیسنا : خبرنامه تخصصی آنتی ویروس ها

ارائه آخرین اخبار و اطلاعات درباره شرکتها و محصولات آنتی ویروس

دیسنا : خبرنامه تخصصی آنتی ویروس ها

ارائه آخرین اخبار و اطلاعات درباره شرکتها و محصولات آنتی ویروس

ارائه آخرین اخبار و اطلاعات درباره شرکتها و محصولات آنتی ویروس

بایگانی

۶۷۵ مطلب با موضوع «اخبار تهدیدات و ویروسها» ثبت شده است

دیسنا - خبرگزاری امنیت فناوری اطلاعات : به نقل از کامپیوتر ورلد :

محققان امنیتی می گویند، کشف یک بردار جدید انتشار در Stuxnet نشان می دهد که پاکسازی رایانه های آلوده بسیار سخت و دشوار است.

به گزارش دیسنا ، امروز 28 سپتامبر، یک محقق امنیتی افشا کرد که همچنان راه دیگری برای انتشار کرم Stuxnet وجود دارد، روشی که می تواند سیستم هایی را که در حال حاضر ضربه دیده اند، دوباره آلوده سازد.

آقای Liam O Murchu مدیر عملیاتی تیم پاسخگویی امنیتی سایمانتک و یکی از محققان برجسته در زمینه Stuxnet که از زمان ظهور این کرم در ماه جولای تا کنون در حال تحلیل آن است، می گوید، آنها یک راه دیگر انتشار کرم را پیدا کرده اند. بنا بر اطلاعات ارائه شده توسط  O Murchu، ویروس Stuxnet یک dll آلوده را در هر پروژه Step 7 که بر روی رایانه آلوده وجود دارد، تزریق می کند تا مطمئن شود که این ویروس به دیگران نیز سرایت می کند. هر زمان که یک رایانه غیر آلوده یکی از فایل های آلوده Step 7 را باز کند، به این ویروس آلوده خواهد شد.

نرم افزار Step 7 متعلق به زیمنس است و برای برنامه ریزی و تنظیم سخت افزار سیستم کنترل صنعتی این شرکت آلمانی مورد استفاده قرار می گیرد.

بنا به گفته O Murchu، بردار انتشار Step 7 برای دوباره آلوده سازی رایانه هایی که پاکسازی شده اند، مورد استفاده قرار می گیرد. هر زمان که رایانه های مذکور یک فولدر آلوده Step 7 را باز کنند، مجدداً آلوده خواهند شد. وی می گوید، برای مثال در سناریویی که فرد می خواهد رایانه آلوده را پاکسازی کند، اما قبل از پاکسازی از فایل های پروژه Step 7، فایل پشتیبان تهیه می کند، در این هنگام بعد از پاکسازی و بازیابی فایل های پشتیبان مجدداً آلوده خواهد شد.

به گزارش دیسنا ، به گفته محققان یک احتمال دیگر برای وجود این بردار انتشار، هدف Stuxnet در آلوده سازی سیستم مرکزی برنامه ریزی Scada است تا از آن طریق بتواند کرم را به همه PC هایی که از Step 7 استفاده می کنند، برساند و بتواند تنظیمات محلی سخت افزار را در اختیار خود گیرد.

بنا بر اظهارات محققان امنیتی، اطلاعات جدید نشان می دهد پاکسازی رایانه های آلوده به این کرم بسیار سخت و دشوار می باشد.

 قابل ذکر است کارشناس امنیت سیستمهای صنعتی شرکت زیمنس با توجه به برخی شواهد ، از جمله تاخیر 1 ساله در راه اندازی این نیروگاه ، احتمال ایجاد آلودگی توسط پیمانکار روسی سازنده نیروگاه اتمی بوشهر را بسیار زیاد دانسته است .

متن و منبع خبر

دیسنا - خبرگزاری امنیت اطلاعات دورانتاش
اولین خبرگزاری تخصصی امنیت اطلاعات در ایران
www.DISNA.ir

  • دیسنا امنیت اطلاعات
خبرگزاری امنیت فناوری اطلاعات دورانتاش - دیسنا به نقل از وب سایت سی نت CNET :

به گزارش دیسنا به نقل از وب سایت سی نت ، اعلام نمود فردا یک بروزرسانی فوری برای نقص امنیتی در برنامه سایت ساز .NET ارائه می نماید .



برای کسب اطلاعات بیشتر به وب سایت زیر مراجعه نمائید .

منبع و متن خبر

خبرگزاری امنیت اطلاعات دورانتاش - دیسنا

اولین خبرگزاری و پایگاه اطلاع رسانی تخصصی امنیت فناوری اطلاعات در ایران

Durantash Information Security News Agency

www.DISNA.ir
  • دیسنا امنیت اطلاعات
خبرگزاری امنیت اطلاعات دورانتاش - دیسنا به نقل از وب سایت  سی نت CNET :

به گزارش دیسنا به نقل از سی نت ، کارشناسان امنیتی اعلام نمودند ، تروجان Zeus که در گذشته کاربران ویندوز را هدف قرارداده بوده است ، اینبار کاربران سیستمهای موبایل و گوشی های همراه را نشانه گرفته است .

به گزارش فورتینت این ویروس ( بدافزار ) جدید با نام SymbOS / Zitmo شناسایی شده است .

ایت ویروس هنگام آلوده نمودن کامپیوتر کاربران بطور معمول آنها را به سمت وب سایتهای آلوده هدایت می کند ولی در مورد حمله به تلفنهای همراه ، این ویروس بدنبال اطلاعات بانکی و اس ام اس هایی می باشد که از طرف بانک برای کاربران ارسال شده است تا از این طریق به اطلاعات بانکی و مالی دسترسی پیدا نماید .

The newly discovered Zeus malware variant tricks victims into giving up their phone number and model of phone. This version is in Spanish.

با توجه به گسترش زورافزون گوشی های همراه و سیستمهای موبایل ، توجه هکرها و خرابکاران به این سیستمها بیش از پیش شده است .

متن و منبع خبر

خبرگزاری امنیت اطلاعات دورانتاش - دیسنا

اولین خبرگزاری و پایگاه اطلاع رسانی تخصصی امنیت فناوری اطلاعات در ایران

Durantash Information Security News Agency

www.DISNA.ir
  • دیسنا امنیت اطلاعات
خبرگزاری امنیت فناوری اطلاعات دورانتاش - دیسنا

در لینک زیر گزارش 2 متخصص امنیتی از شرکتهای ترندماکرو و سیمانتک در مورد ویروس استاکس نت که امروز سر تیتر تمام اخبار امنیتی می باشد را می توانید ملاحظه بفرمائید .
سمانتک
  • دیسنا امنیت اطلاعات
به گزارش خبرگزاری امنیت فناوری اطلاعات دورانتاش - دیسنا ، متخصصان امنیتی شرکت ترندماکرو ( تراندمیکرو ) البته صحیح آن ترندماکرو می باشد( پیشرو در ارائه راهکارهای امنیتی و ضد ویروس ) موفق به شناسایی خانواده جدیدی از ویروسهای بوت نت DDOS با نام Avzhan  شدند .

این دسته از ویروسهای Avzhan  اولین بار در آوریل 2010 مورد شناسایی قرار گرفتند .

به گزارس خبرگزاری امنیت اطلاعات دورانتاش - دیسنا ، این ویروس عمدتآ آسیا را تحت تاثیر خود قرار داده است و در حال حاضر محصولات ضد ویروس شرکت ترندماکرو آن را با نام Mal_Scar-1 شناسایی می کنند .

بوت نت Avzhan در شاخه ویندوز نصب می شود و فایلهایی با نام تصادفی ایجاد می کند .

بعد از نصب ، این ویروس فایل اصلی را پاک نموده و اقدام به تهیه کپی می نماید و بعد از آن خود را بعنوان یک سرویس ویندوز معرفی و نصب می نماید و وظایفی را که هکرها به آن محول می کنند انجام می دهد .

این بوت نت بعد از نصب تلاش می کند تا به سرورهای خود متصل شود که نام 4 سرور ( دامنه ) در زیر آورده شده است .

  • avzhan1.{BLOCKED}2.org
  • ei0813.{BLOCKED}2.org
  • wanmei8013.{BLOCKED}2.org
  • xhsb.{BLOCKED}2.org

  • بعد از اتصال ، همه چی برای نفوذگر آماده و مهیا می باشد .

    متن و منبع خبر


    خبرگزاری امنیت اطلاعات دورانتاش - دیسنا

    اولین خبرگزاری و پایگاه اطلاع رسانی تخصصی امنیت فناوری اطلاعات در ایران
    Durantash Information Security News Agency

    www.DISNA.ir




    • دیسنا امنیت اطلاعات

    خبرگزاری امنیت فناوری اطلاعات دورانتاش - دیسنا :

    به گزارش سی نت CNET :

    به گزارش خبرگزاری امنیت اطلاعات دورانتاش - دیسنا ، بیش از نیمی از نرم افزارهایی که در شرکت های بسیار بزرگ مورد استفاده قرار می گیرند دارای مشکلات امنیتی هستند.

    بنا بر اطلاعات ارائه شده در گزارشی که شرکت امنیتی Veracode منتشر کرده است، بیش از نیمی از نرم افزارهایی که در شرکت های بسیار بزرگ مورد استفاده قرار می گیرند دارای مشکلات امنیتی هستند.

    شرکت veracode بیش از 2900 برنامه کاربردی را که توسط مشتریان ابری اش مورد استفاده قرار گرفته بودند، در 18 ماه مورد بررسی قرار داده و دریافته است که 57 درصد برنامه های مذکور دارای سطح قابل قبولی از امنیت نیستند.

    بر طبق این گزارش اکثر کدهایی که توسط شرکت های پیمانکار و متفرقه برای سازمان های بزرگ نوشته می شوند، دارای مشکلات امنیتی هستند. در حقیقت این شرکت ها در 81 درصد مواقع نمی توانند به استانداردهای امنیتی برسند.

    با توجه به یافته های این گزارش Cross-site scripting همچنان بیشترین آسیب پذیری مشترک در بین برنامه های کاربردی است و برنامه های .Net به طرز عجیبی دارای حفره های امنیتی بسیاری هستند.

    در یک گزارش مشابه دیگر که WhiteHat Security منتشر کرده است نیز عنوان شده که وب سایت ها به طور متوسط دارای 13 آسیب پذیری جدی هستند.

    منبع خبر

     خبرگزاری امنیت اطلاعات دورانتاش - دیسنا

    اولین خبرگزاری و پایگاه اطلاع رسانی تخصصی امنیت فناوری اطلاعات در ایران
    Durantash Information Security News Agency

    www.DISNA.ir


    • دیسنا امنیت اطلاعات
    خبرگزاری امنیت فناوری اطلاعات ( دیسنا ) : به نقل از وب سایت خبری کسپرسکی :

    مهندسین شبکه اجتماعی توییتر آسیب پذیری را در صفحه اصلی وب سایت توییتر شناسایی نمودن که باعث آسیب و حمله به 500،000 کاربر این شبکه اجتماعی شد .

    این نقص امنیتی ماه گذشته برطرف شده بود ، ولی سهوآ در بروزرسانی جدید این وب سایت ، مجددآ این مشکل بروز نموده بود که به سرعت توسط متخصصان امنیتی وب سایت توییتر برطرف گردید .



    متن خبر

    خبرگزاری امنیت اطلاعات دورانتاش - دیسنا

    اولین خبرگزاری و پایگاه اطلاع رسانی تخصصی امنیت فناوری اطلاعات در ایران
    Durantash Information Security News Agency

    www.DISNA.ir

    • دیسنا امنیت اطلاعات
    دیسنا - خبرگزاری امنیت فناوری اطلاعات : به نقل از وبلاگ تهدیدات شرکت ترندماکرو - Robert McArdle تحلیلگر تهدیدات و ویروسها

    متخصصان امنیتی شرکت ترندماکرو نقص امنیتی را در وب سایت توئیتر کشف نمودند که به هکرها اجازه می دهد تا اسکریپتهای آلوده را به صفحات توئیتر می دهد .

    برخی از موضوعات غیر معمول در توئیتر شامل موارد ذیل می باشد :

    XSS
        * OnMouseOver
        * MouseOver
        * Exploit
        * Security Flaw
    در نقص امنیتی جدیدی که در وب توئیتر کشف شده است ، هکرها و خرابکاران اینترنتی می توانند به صفحات این وب سایت کدهای اسکریپت آلوده تزریق نمایند .

    طبق گزارشها وب سایت توییتر این نقص امنیتی را بر طرف نموده است .

    منبع خبر

    خبرگزاری امنیت اطلاعات دورانتاش - دیسنا

    اولین خبرگزاری و پایگاه اطلاع رسانی تخصصی امنیت فناوری اطلاعات در ایران
    Durantash Information Security News Agency

    www.DISNA.ir


    • دیسنا امنیت اطلاعات
    دیسنا - خبرگزاری امنیت فناوری اطلاعات : به نقل از سی نت CNET :

    شرکت میکروسافت نسبت به وجود یک ن
    قص امنیتی در برنامه دات نت ( ASP.NET ) که برای ساخت وب سایتها بکار می رود هشدار داد .

    این نقص امنیتی تمام نسخه های برنامه .NET را بر روی تمام نسخه های ویندوز شامل Windows XP, Vista, Windows 7, and Windows Server 2003 and 2008  را شامل می شود .

    تا کنون گزارشی از استفاده از این نقص امنیتی و حملات بر اساس بر اساس این نقص مشاهده نشده است .

    به گزارش دیسنا - خبرگزاری امنیت اطلاعات دورانتاش - ماکروسافت اعلام کرد بر اساس این نقص امنیتی هکرها می توانند با نفوذ به سرورها ، اطلاعات رمزنگاری شده توسط دات نت را مشاهده نموده و سرقت نمایند .

    Microsoft's security advisory came after two researchers presented a talk on the vulnerability at the Ekoparty security conference in Buenos Aires on Friday.

    منبع خبر

    دیسنا - خبرگزاری امنیت اطلاعات دورانتاش
    اولین خبرگزاری و پایگاه اطلاع رسانی تخصصی امنیت فناوری اطلاعات در ایران
    Durantash Information Security News Agency

    www.DISNA.ir


    • دیسنا امنیت اطلاعات
    خبرگزاری امنیت اطلاعات دورانتاش - دیسنا 

    به گزارش  Computer World : ویروس استاکس نت - کرم ( ویروس ) پیچیده ای که باعث آلودگی عمده ای در کشورهای مختلف مانند اندونزی و هند و مخصوصآ ایران شد .


    به اعتقاد کارشناسان امنیتی شاید یکی از اهداف این ویروس بجزء جاسوسی ، برنامه ریزی مجدد سیستمهای بکار رفته در تجهیزات نیروگاه اتمی بوشهر بوده است .


    در روزهای اخیر کارشناسان امنیتی اقدام به بررسی دقیق تر و شکستن رمز و دستیابی به نرم افزار این ویروس نمودند و آن را در محیطهای آزمون مورد مطالعه دقیق تر قرار دادند .


    به گفته این کارشناسان ، ویروس بصورت بسیار پیچیده طراحی شده و احتمال پشتیبانی برنامه نویس یا برنامه نویسان این ویروس از طرف یک دولت می رود و همچنین برای حمله نمودن به تجهیزات خاص طراحی شده باشد .


    به گزارش خبرگزاری امنیت اطلاعات دورانتاش - دیسنا ،  کارشناسان فعالیت این ویروس را به حدود 1 سال قبل از شناسایی رسمی آن توسط آنتی ویروس ساخت کشور بلاروس می دانند که به گفته آنها اولین بار این ویروس را بر روی کامپیوتر یکی از مشتریان ایرانی خود یافت .


    کارشناسان امنیتی تاکنون در گفته های خود بارها تاکید نموده اند که مشابه این ویروس را تاکنون مشاهده نکرده اند .


    هفته گذشته Ralph Langner کارشناس امنیت سیستمهای صنعتی در شرکت زیمنس ، یکی از احتمالات در مورد اهداف این کرم ( ویروس ) را ایجاد خرابکاری در سیستمهای هسته ای ایران ( سانتریفیوژها دانست .


    در آغاز کارشناسان امنیتی هدف اصلی این ویروس را جاسوسی و انتقال اطلاعات صنعتی عنوان کردند ، در حالی که نظر Ralph Langner ( کارشناس امنیتی سیستمهای صنعتی ) چیز دیگریست و آن را برای برنامه ریزی مجدد سیستمهای خاص PLC عنوان نموده است .



    به گزارش خبرگزاری امنیت اطلاعات دورانتاش - دیسنا ، با توجه به پیچیدگی حمله ویروس استاکس نت STUXNET ، کارشناسان بجزء بررسی ویروس ، به دنبال اهداف اصلی سازندگان این ویروس نیز می باشند .


    آقای Langner قرار است نتایج تحقیقات خود را این هفته در یک کنفرانس امنیتی در پشت درهای بسته در مریلند ارائه دهد .


    این کارشناس ، تاخیر 1 ساله در راه اندازی نیروگاه بوشهر را با وجود این ویروس مرتبط می داند .



    Peterson  دیگر کارشناس امنیتی نیز نیروگاه هسته ای بوشهر را یکی از اهداف احتمالی و از طرفی منطقی این ویروس می داند .

    این کارشناس احتمال آلودگی تجهیزات نیروگاه بوشهر توسط پیمانکار ساخت این نیروگاه یعنی شرکت روسی  AtomStroyExport را چندان دور از ذهن نمی داند .

    ایشان به این نکته اشاره می کند که وب سایت  شرکت
    AtomStroyExport مدتی قبل هک شده و هنوز تعدادی از صفحات آن آلوده می باشد و توسط آنتی ویروسها بلاک می شود و این احتمال را افزایش می دهد که شرکت روسی اتم استروی اکسپورت که پیمانکار ساخت این نیروگاه می باشد ، این ویروس را برای دسترسی به بخشی از اطلاعات هسته ای و برنامه اتمی ایران که بسیار محرمانه بوده و به آنها دسترسی نداشته است طراحی نموده و از طرفی این سوال پیش می آید که چرا این شرکت هنوز آلودگی صفحات وب سایت خود را بر طرف ننموده است ؟

    Eric Byres مدیر شرکت امنیتی Byres که خود متخصص امنیتی سیستمهای صنعتی می باشد معتقد است ، در ابتدا هدف این ویروس را تنها جاسوسی می دانسته ، ولی بعد از مطالعه گزارش و تحلیل آقای
    Langner و بررسی کدهای این ویروس ، نظر این شخص را به واقعیت نزدیکتر می داند .

    یکی از مواردی که Langner کشف کرد این موضوع بود که هدف نهایی این ویروس جستجو برای یافتن تکه کدی در تجهیزات  زیمنس به نام بلوک 35 می باشد که این بلوک مربوط به کنترل در تجهیزاتی می باشد که حساسیت آنها زیر 100 میلی ثانیه می باشد .


    و این موضوع یعنی اینکه ممکن است یکی از اهداف این ویروس ، خرابکاری در تجهیزات سانتریفیوژ بوده که حتی ممکن است به انفجار تجهیزات سانتریفیوژ هم منتهی می شده است .


    شخصی یا گروهی که این ویروس را طراحی نموده اند به خوبی به 4 نقص امنیتی ویندوز آگاهی داشته و از طرفی اقدام به سرقت گواهی دیجیتالی 2 شرکت Realtek Semiconductor and JMicron Technology نموده و آشنایی و آگاهی کاملی از تجهیزات صنعتی زیمنس داشته است.


    سال گذشته شایعه شده بود که نیروگاه بوشهر می خواهد هدف حمله اسرائیل قرار بگیرد ،که بسیار محتمل بود  ، ولی این سوال پیش می آید که برای این منظور شاید حمله به دیگر تجهیزات مانند پالایشگاه ها - تاسیسات صنعتی - و سیستمهای شیمیایی بسیار آسان تر باشد .


    آقای Borg مدیر یک شرکت امنیتی در آمریکا نیز معتقد است ، اهداف بسیار خوب و راحت تری نسبت به نیروگاه بوشهر و تجهیزات هسته ای ایران در این کشور ( ایران ) وجود دارد .


    همچنین به عقیده
    Langner  این ویروس هشداریست در مورد ظهور نسل جدید ویروسها و نرم افزارهای مخرب .

    با این اوصاف و احتمال اینکه شرکت روسی ( دولت روسیه ) بدنبال بخشی از اطلاعات حساس بوده است که در دسترس پیمانکار روسی نبوده و یا احتمال ایجاد خرابکاری برای به تاخیر انداختن راه اندازی نیروگاه بوشهر ( هرچند هنوز نیز راه اندازی نشده است )  آیا احتمال دست داشتن و همکاری شرکت امنیتی روسی کسپرسکی ( که همواره اتهام حمایت دولت روسیه را همراه خود داشته است ) نیز در آلودگی و گسترش این ویروس وجود دارد ؟

    از طرفی باید بدانیم
    تا چندی قبل بخش قابل توجهی از شرکتها و سازمانهای ایرانی بدلیل تحریمهای بین المللی و عدم حضور شرکتهای معتبر آنتی ویروس در ایران ، و رسمی تر بودن فعالیت شرکت کسپرسکی و از طرفی تبلیغات بیشتر این شرکت در ایران ، از محصولات این شرکت بهره می برده اند  .

    از نکات جالب اینکه با گذشت چندین هفته از شناسایی این ویروس  ، هیچکدام از شرکتها و کارشناسان امنیتی بطور مشخص نتوانسته اند منبع ساخت و اهداف واقعی این ویروس را مشخص نمایند و هنوز در حال گمانه زنی می باشند ،  ولی مقامات ایرانی ( از زبان استادان دانشگاه ) بدون هیچ دلیل و مدرکی ( معتبری ) ، بطور مشخص از کشورهای غربی و در برخی گزارشها بطور مشخص از 2 کشور اسرائیل و آمریکا بعنوان سازندگان اصلی این ویروس نام برده اند .

    متن و منبع خبر

    خبرگزاری امنیت اطلاعات دورانتاش - دیسنا

    اولین خبرگزاری و پایگاه اطلاع رسانی تخصصی امنیت فناوری اطلاعات در ایران
    Durantash Information Security News Agency

    www.DISNA.ir

    • دیسنا امنیت اطلاعات