فا

‫ اخبار

آسیب‌پذیری RLO در پیام‌رسان تلگرام

امروزه برای بسیاری از افراد پیام‌رسان به ابزار اصلی ارتباطات تبدیل شده است. قطعا نفوذگران نیز سعی در سوءاستفاده از این پیام‌رسان‌ها دارند تا از این طریق به دستگاه‌‌های افراد دسترسی یابند. اخیراً تروجان اندرویدی Skygofree، از پیام‌رسان‌های Facebook، Skype، Viberو WhatsAppجاسوسی می‌کرد، حال آلودگی چندمنظوره‌ی جدیدی توسط محققین کسپرسکی کشف شده است که رایانه‌های ثابت را هدف قرار می‌‌دهد و با شیوه‌‌ای بسیار هوشمندانه از طریق تلگرام توزیع می‌شود.

در بسیاری از زبان‌ها، مانند زبان عربی کلمات از راست به چپ نوشته می‌شوند. در استاندارد Unicodeنیز می‌توان جهت نمایش حروف را تغییر داد. کافی است تنها از یک نماد نامرئی خاص استفاده شود، پس از آن تمامی حروف به‌طور خودکار در جهت معکوس نمایش داده می‌شوند. هکرها از این قابلیت سوءاستفاده می‌کنند.

فرض می‌شود مجرمی فایل مخرب cute_kitten.jsرا ایجاد کرده است. این فایل یک فایل جاوااسکریپت با پسوند JSاست که قابل اجرا است. نفوذگر می‌تواند نام آن را به صورت زیر تغییر دهد:

cute_kitten*U+202E*gnp.js.

در اینجا U + 202Eهمان کاراکتر Unicodeاست که جهت نمایش را تغییر میدهد. بنابراین نام این فایل در صفحه نمایش به صورت زیر است:

cute_kittensj.png

حال به نظر می‌رسد پسوند فایل PNGو یک فایل تصویری است، در حالیکه عملکردش همان تروجان جاوااسکریپت است (یکی از وظایف اصلی سازندگان تروجان‌ها این است که کاربر را متقاعد سازند خودش یک فایل مخرب را راه‌اندازی نماید. برای انجام این کار یک فایل مخرب را بی‌ضرر جلوه می‌دهند.).

استفاده از Unicodeبرای تغییر نام یک فایل اتفاق جدیدی نیست. از تقریباً ده سال پیش برای پوشاندن پیوست‌های مخرب در رایانامه‌ها و فایل‌های اینترنتی دانلودشده مورداستفاده ‌بوده است؛ اما اولین باری است که در تلگرام استفاده شده است و معلوم شد که کار هم می‌کند. این آسیب‌پذیری RLO(Right to Left Override) نام دارد.

آسیب‌پذیری RLOتنها در نسخه‌ی ویندوزی تلگرام شناسایی شده است و در برنامه‌های تلفن‌همراه وجود ندارد. محققان کسپرسکی نه تنها به وجود این آسیب‌پذیری پی‌برده‌اند بلکه متوجه شدند مجرمان از آن سوءاستفاده نیز کرده‌اند. قربانی فایل تصویر غیرحقیقی را دریافت و آن را باز می‌کند و رایانه‌‌اش آلوده می‌شود. سیستم‌عامل در زمان اجرا به کاربر هشدار می‌دهد فایل اجرایی از منبعی ناشناس است (در صورتی که در تنظیمات غیرفعال نشده باشد)؛ اما متأسفانه بسیاری از کاربران بدون توجه به این پیام هشدار  بر روی “Run”یا “Start”کلیک می‌کنند.

 

پس از اجرای فایل مخرب، بدافزار تصویری را به‌منظور جلب‌توجه کاربر نشان می‌دهد. پس از آن بسته به تنظیمات تروجان گزینه‌های مختلفی وجود دارد.

گزینه‌ی کاویدن مخفیانه (hidden mining) سرعت رایانه را بسیار پایین می‌آورد و باعث می‌شود رایانه تمام توان خود را صرف استخراج ارز مجازی برای مهاجمان ‌کند. تمرکز اصلی کلاهبرداران بر استخراج  Monero، Zcashو Fantomcoinاست. گزینه‌ی دوم نصب درب‌پشتی (backdoor) است که به مجرمان اجازه می‌دهد کنترل رایانه را از راه دور به‌دست گیرند و هر کاری می‌خواهند با آن بکنند (مانند نصب و حذف برنامه‌ها و جمع‌آوری اطلاعات شخصی). چنین آلودگی می‌تواند تا مدت‌ها در دستگاه مخفی بماند بدون آنکه کسی به حضور آن پی ببرد.

پس از کشف این آلودگی توسط محققان کسپرسکی و گزارش آن به توسعه‌دهندگان تلگرام، این مشکل را برطرف کردند، یعنی کلاهبرداران دیگر نمی‌توانند از این فریب در پیام‌رسان تلگرام استفاده کنند؛ اما این بدان معنی نیست که هیچ ‌آسیب‌پذیری دیگری در تلگرام یا دیگر پیام‌رسان‌های محبوب وجود ندارد. بنابراین برای حفاظت در برابر حملات جدید توصیه می‌شود قوانین ساده‌ی ایمنی در شبکه‌های اجتماعی، پیا‌م‌رسان‌های فوری یا هرگونه وسایل ارتباطی دیگری رعایت شود:

  • عدم دانلود از منابع ناشناس
  • توجه به هشدارهای سیستمی زمان بازکردن یک فایل
  • نصب یک آنتی‌‌ویروس قابل اعتماد

 

30 بهمن 1396 برچسب‌ها: اخبار
آلوده‌سازی دستگاه‌های اندرويدی توسط بدافزار جديد استخراج Monero

محققان شرکت امنیت سایبری چینی به نام Netlab360در گزارشی اعلام کرده‌اند که یک بدافزار اندرویدی جدید دستگاه‌های اندرویدی آسیب‌پذیر را با استخراج ارز رمزپایه آلوده می‌سازد.

طبق گزارش محققان این موسسه، کرم ADB.Minerهر نوع دستگاه اندرویدی شامل گوشی‌های هوشمند، تب‌لت‌ها و تلویزیون‌ها را جستجو می‌کند. این بدافزار دستگاه را به‌منظور استخراج ارز‌ مجازی Monero(XMR) می‌کاود و تمامی پول‌های به‌دست‌آمده را به یک کیف پول منتقل می‌سازد.

کرم ADB.Minerاز 5 فوریه آلوده‌سازی دستگاه‌ها را شروع و تاکنون به 7000 دستگاه نفوذ کرده‌ است. سرعت پخش ADM.Minerزیاد است به‌طوری‌که تعداد دستگاه‌های جستجوشده هر 12 ساعت دو برابر می‌شود. همچنین عمده‌ی دستگاه‌های آلوده‌شده در چین و کره‌جنوبی بوده‌اند. این کرم با دسترسی به Android Debug Bridge(ADB)و از طریق پورت 5555گسترش می‌یابد. این پورت در حالت عادی بسته است. محققان هنوز راجع به اینکه این پورت چگونه و چه زمانی باز شده است نظری ارایه نداده‌اند.

هنوز معلوم نیست دستگاه‌ها دقیقاً چگونه آلوده می‌شوند. محققان Netlabاز ارائه‌ی برخی جزئیات خودداری می‌کنند؛ اما سرنخی که راجع به این موضوع ارایه داده‌اند این است که به گفته‌ی آن‌ها برخی از کدهای آلوده‌سازی به Miraiشباهت دارند. Miraiبدافزاری است که مسیریاب‌ها و دیگر دستگاه‌های اینترنت اشیا را با حدس گذرواژه‌‌های پیش‌فرض مورد نفوذ قرار می­داد.

30 بهمن 1396 برچسب‌ها: اخبار
گزارش تحلیل نسخه جعلی تلگرام اندرویدی منتشر شده در اوایل بهمن ماه ۱۳۹۶

اوایل بهمن ماه ۱۳۹۶، نسخه ای از نرم افزار اندرویدی تلگرام از طریق پیام های تلگرامی ناخواسته در همین نرم افزار در مقیاس گسترده در کشور انتشار یافت. در پیام های دریافت شده، لینکی به یک وب سایت فیشینگ با دامنه‌ و ظاهری شبیه دامنه و وب سایت تلگرام قرار داده شده بود و کاربر را تشویق به دریافت و نصب نسخه ای جدید از نرم افزار با قابلیت های بیشتر می نمود. با توجه به انتشار وسیع این اپلیکیشن، بررسی فنی دقیقی بر روی آن صورت گرفت و جزییات فعالیت آن مشخص شد. برمبنای این گزارش می توان دریافت خوشبختانه این بدافزار اقدامات مخرب محدودی انجام داده و قابلیت های سرقت و یا از بین بردن اطلاعات در آن پیاده سازی نشده است. با این وجود گستردگی انتشار آن نشان می دهد کاربران تا چه حد در برابر حملات مشابه آسیب پذیر هستند و لازم است به هیچ عنوان از منابع غیر از بازارهای رسمی اپلیکیشن، نرم‌ افزاری دانلود نکنند. در این مستند نتایج فنی تحلیل صورت گرفته ارایه شده است.

دانلود کامل مطلب

25 بهمن 1396 برچسب‌ها: اخبار, گزارشات تحلیلی
اطلاعیه مرکز ماهر درخصوص پاره ای از سوء برداشت ها از گزارش حمله سایبری به وب سایت ها و پورتال های خبری

پیرو گزارش منتشر شده از نتایج بررسی‌های فنی این‌ مرکز درخصوص حمله سایبری به وب سایت ها و پورتال های خبری کشور، نکات زیر را به اطلاع می‌رساند:

• ضعف امنیتی مورد سوءاستفاده قرار گرفته توسط مهاجم به این سایت ها در لایه کاربردی وب و سامانه مدیریت محتوا (CMS) بوده و هیچ‌گونه آسیب‌پذیری و نقص امنیتی در مراکز داده‌ی میزبان سایت‌های آسیب‌دیده مشاهده نشده است. همچنین مورد ذکر شده درخصوص عدم همکاری مرکز داده تبیان، ناشی از ضعف در هماهنگی و تعامل بموقع طرفین برای حل مشکل بوده که خوشبختانه با برقراری ارتباط مناسب، این نقیصه نیز مرتفع شده است.
• در گزارش منتشر شده، یکی از پنج آدرس IP‌ مهاجم متعلق به کشور بلغارستان بوده که به اشتباه به نام انگلستان ذکر شده است. این مورد در نسخه جدید گزارش نیز اصلاح شده است.
• در گزارش این مرکز صرفا به آدرس‌های IP مهاجم و کشورهای مالک آنها اشاره شده و هیچ‌گونه اظهارنظری نسبت به هویت و ملیت فرد یا افراد بهره بردار از این آدرس‌ها جهت نفوذ به وب‌سایت‌ها صورت نگرفته است.
• در برخی از رسانه‌ها نام برخی از شرکت‌های تولید کننده CMS داخلی مطرح شده که فاقد صحت می باشد. با بررسی‌های انجام شده آسیب‌پذیری مورد سوءاستفاده شناسایی و مرتفع گردیده است.
• ذکر این نکته ضروری است که وجود آسیب‌پذیری و نقص امنیتی در محصولات نرم‌افزاری و سخت‌افزاری امری اجتناب ناپذیر است. اما لازم است که تولید‌کنندگان نرم‌افزار و مدیران راهبر سیستم‌ها حساسیت و سرمایه‌گذاری مناسبی در مقوله امنیت سایبری در نظر گیرند.
• متاسفانه برخی ادعا های مطرح شده در خصوص آلوذگی فایلpdf گزارش مرکز ماهر به بدافزار از اساس کذب بوده و با توجه به انتشار عمومی این فایل، بررسی و صحت سنجی این ادعای بی اساس توسط کارشناسان داخلی و خارجی به سادگی قابل انجام می باشد.

گزارش مرکز ماهر از حمله سایبری به وب سایت ها و پورتال های خبری

23 بهمن 1396 برچسب‌ها: اخبار
گزارش مرکز ماهر از حمله سایبری به وب سایت ها و پورتال های خبری

در آستانه‌ی برگزاری راهپیمایی باشکوه 22 بهمن‌ماه در روز شنبه مورخ 21 بهمن‌ماه حدود ساعت 20 الی 22 اخباری در خصوص حمله به تعدادی از پورتال‌ها و وب‌سایت‌های خبری منتشر و باعث ایجاد نگرانی‌هایی در سطح جامعه شد. مرکز ماهر وزارت ارتباطات و فناوری اطلاعات موضوع را سریعا مورد بررسی قرار داده و اقدامات فنی لازم را در این خصوص بعمل آورد. جهت اطلاع و رعایت نکات مهم مطرح در این زمینه، توضیح اجمالی حمله فوق در گزارش حاضر آمده است.

دانلود گزارش کامل

22 بهمن 1396 برچسب‌ها: اخبار
نتایج هشتمین دوره مسابقه بین‌المللی فتح پرچم شریف

هشتمین دوره مسابقه بین‌المللی فتح پرچم شریف (SharifCTF) از مجموعه رقابت‌های نفوذ و دفاع در فضای مجازی با حمایت مرکز ماهر سازمان فناوری اطلاعات ایران در روزهای ۱۳ و ۱۴ بهمن توسط مرکز آپا دانشگاه صنعتی شریف برگزار گردید. تیم‌های شرکت‌کننده در این مسابقه، در طی ۴۰ ساعت با حل ۳۲ چالش امنیتی در زمینه‌های نفوذگری در وب، رمزنگاری، مهندسی معکوس، فارنزیک، اکسپلویت و مسائل ترکیبی به محک‌زنی توانمندی‌های خود در زمینه نفوذگری و تحلیل مسائل و آسیب‌پذیری‌های امنیتی پرداختند.
در این دوره از رقابتها، ۱۲۶۶ تیم از بیش از 120 کشور در مسابقه فتح پرچم شرکت نمودند که در این میان ایران با 228تیم، آمریکا با 135تیم، هند با 97تیم و چین با 85 تیم، بیشترین تیم‌های شرکت کننده در این دوره را به خود اختصاص داده بودند. تیم‌های برتر این دوره از مسابقات فتح پرچم به ترتیب از کشور لهستان، اسپانیا و اوکراین بوده‌اند و برترین تیم ایرانی نیز توانست رتبه چهارم را در این دوره به خود اختصاص دهد.

مراسم اختتامیه این دوره از رقابتها به منظور معرفی و تقدیر از برترین‌های محورهای مختلف مسابقات از جمله مسابقه فتح پرچم، در روز چهارشنبه ۱۸ بهمن از ساعت ۱۱ الی ۱۲ در دانشکده مهندسی کامپیوتر دانشگاه صنعتی شریف برگزار خواهد شد.

17 بهمن 1396 برچسب‌ها: اخبار
25 ضعف امنیتی برتر فضای سایبری از نظر سازمان MITRE

مجموعه CWE، مرجع بین المللی معرفی و بررسی فنی ضعف های مختلف در نرم افزارهای رایانه است. این مجموعه ، توسط شرکت MITRE نگهداری شده و به صورت رایگان برای تمامی مردم جهان در دسترس است. در این مقاله 25 ضعف برتر موجود در این سند به همراه مثال های مختلف کشف ، جلوگیری و برنامه نویسی نادرست در این ضعف ها توضیح داده شده است.

لازم به ذکر است رعایت اصول ذکر شده در این سند ، از وجود بسیاری از آسیب پذیری های شایع در نرم افزارها جلوگیری کرده و در صورت وجود یک آسیب پذیری ، تحلیل و بررسی آن را ساده می کند.

دریافت فایل پیوست

16 بهمن 1396 برچسب‌ها: هشدارها و راهنمایی امنیتی
زبان برنامه‌نویسی Rust

#‫Rust، یک زبان برنامه‌نویسی است که گروه تحقیق موزیلا[1]آن را توسعه می‌دهد و یک انجمن منبع‌باز[2]بزرگ نیز از آن پشتیبانی به عمل می‌آورد. توسعه‌ی آن در سال 2006 میلادی و توسط شخصی به نام گریدون هوئر[3]آغاز گردید. موزیلا در سال 2009، این زبان را تحت پوشش خود قرار داد و نخستین‌بار در سال 2010 میلادی به‌صورت رسمی ارائه گردید. کارهای متعددی روی این زبان انجام پذیرفت و در پانزدهم ماه مِی سال 2015 میلادی، اولین نسخه‌ی Rust(1.0.0)، که توسط توسعه‌دهندگان Rustدر موزیلا و نیز انجمن منبع‌باز با مشارکت بالغ بر 900 نفر ساخته شد، به بازار عرضه گردید.

Rust، بر پایه‌ی اصول شفاف و یکپارچه‌ای استوار است. این زبان، یک زبان برنامه‌نویسی سیستمی بوده و از قابلیت‌هایی مشابه با Cو C++برخوردار است. از نقطه‌نظر سرعت، با C++در رقابت است اما محیط امن‌تری را برای کاربر فراهم می‌آورد و از اجرای کدهای مخربی که منجر به مشکلات و چالش‌ها در حافظه می‌شوند و در برنامه نقص ایجاد می‌کنند، ممانعت به عمل می‌آورد. همچنین، Rustاز قابلیت اجرای همزمان و همروند روی ماشین‌های چندهسته‌ای برخوردار است؛ این زبان می‌تواند بدون زباله‌روبی[4]، حافظه‌ی برنامه‌نویسی همروند را ایمن سازد. شایان ذکر است، Rustتنها زبانی است که قادر به انجام این کار است. به‌علاوه، Rustخرابی ناشی از داده‌های مشترک را از طریق دسترسی همزمان، که با عنوان رقابت‌های داده‌ای[5]از آن یاد می‌شود، برطرف می‌نماید.

دریافت فایل پیوست

دریافتفایل دوم

[1] Mozilla research

[2] Open source community

[3] Graydon Hoare

[4] Garbage collection

[5] Data races

16 بهمن 1396 برچسب‌ها: مستندات مرجع
محمد موسوی ایجاد‌کننده اطلاع‌رسانی‌ها

راهنمایی‌های این مقاله را می‌توانید برای ارتقا، پیکربندی، حفاظت و استفاده درست از #‫ویندوز_10 دنبال کنید.
ویندوز 10 توسط بسیاری از کاربران به‌عنوان یک پیشرفت بزرگ نسبت به نسل قبل با درآمیختن بهترین ویژگی‌های ویندوز "کلاسیک" و "ویندوز 8" شناخته می‌شود.
بااین‌حال، هیچ نرم‌افزاری ازجمله ویندوز 10، از اشکالات امنیتی و دیگر مسائل مربوطه مانند مشکلات ناسازگاری در امان نیست. هرچند این نسخه مانند نسخه‌های پیشین ویندوز با مشکل مواجه نشده است باوجوداین مجموعه‌ای از مشکلات رایج وجود دارد که کاربران به‌طور مداوم شناسایی می‌کنند.
در اینجا تعدادی مسائل و مشکلاتی که زیاد در ویندوز 10 مطرح‌شده است و همچنین راه‌های اصلاح و رفع آن‌ها را بیان خواهیم کرد، در ابتدا از مشکلات ارتقاء و به‌روزرسانی ویندوز10شروع خواهیم کرد، سپس مسائل مربوط به راه‌اندازی و پیکربندی و بعضی مسائل دیگر را بیان خواهیم کرد.
2 مشکل ارتقا از ویندوز 7 یا 8 به ویندوز 10
اگر قصد دارید که ویندوز خود را به ویندوز 10 ارتقا دهید اما در ویندوز 7 یا ویندوز 8 با مشکل مواجه می‌شوید، در اینجا می‌توانید چند نکته زیر را امتحان کنید:
1- Control Panel را بازکنید و سپس Windows Update را اجرا کنید و اطمینان حاصل کنید که کامپیوتر به‌طور کامل به‌روز است. اگر به‌روزرسانی شکست خورد، برنامه Windows Update Troubleshooter را دانلود و اجرا کنید.
2- از نرم‌افزار Media Creation Tool استفاده کنید. این ابزار را دانلود و ذخیره کنید و آن را در رایانه‌ای که می‌خواهید ارتقا دهید، اجرا کنید. اگر این کار را قبلاً انجام داده‌اید و کارنکرده است، دوباره آن را امتحان کنید، از زمان ارائه ویندوز 10 تاکنون این ابزار بهبود یافته است.

دانلود متن کامل مستند

15 بهمن 1396 برچسب‌ها: مستندات مرجع
بررسی جاسوس افزار Skygofree

محققان امنیتی یک جاسوس‌افزار اندرویدی بسیار پیشرفته و قدرتمند را کشف کرده‌اند که به هکرها امکان کنترل کامل دستگاه آلوده را از راه دور می‌دهد. این ابزار که Skygofree نام دارد، یک جاسوس‌افزار اندرویدی است که برای نظارت هدفمند طراحی شده است. برخی ویژگی‌های قابل توجه آن شامل ضبط صوت مبتنی بر مکان با استفاده از میکروفون دستگاه، استفاده از سرویس‌های دسترسی‌پذیری اندروید(Android Accessibility Services) برای دزدیدن پیام‌های WhatsApp و قابلیت متصل کردن دستگاه‌های آلوده شده به شبکه‌های وای‌فای مخرب کنترل شده توسط مهاجمان می‌باشد. Skygofree از طریق صفحات وب تقلبی توزیع می‌شود. پس از نصب، Skygofree آیکون خود را پنهان می کند و سرویس‌های پس‌زمینه را برای پنهان کردن فعالیت‌هایش از کاربر، راه‌اندازی می کند. این جاسوس‌افزار همچنین شامل یک ویژگی محافظتی است که از کشتن (killing) سرویس‌ها جلوگیری می کند.
Skygofree یک ابزار جاسوسی پیشرفته‌ی چندسکویی است که به مهاجمان امکان کنترل از راه دور کامل دستگاه‌های آلوده با استفاده از payload reverse shell و یک معماری سرور کنترل و فرمان (C&C) را می دهد. با توجه به جزئیات فنی منتشر شده توسط محققان، Skygofree شامل چندین اکسپلویت برای افزایش امتیاز برای دسترسی root است، و این مورد قابلیت اجرای payload‌های پیشرفته‌تر بر روی دستگاه‌های اندرویدی آلوده را فراهم می کند. یکی از این payloadها، امکان اجرای shellcode و دزدیدن داده‌های متعلق به برنامه‌های دیگر مانند فیسبوک، لاین و وایبر را ارائه می‌کند.
سرور کنترل و فرمان (C&C) Skygofree همچنین مهاجمان را قادر به گرفتن عکس و فیلم از راه دور، ضبط تماس‌ها و SMS و همچنین نظارت بر موقعیت جغرافیایی کاربر، رخدادهای تقویم و هر اطلاعات ذخیره شده در حافظه‌ی دستگاه را می‌دهد. بهترین راه برای جلوگیری از اینکه قربانی این جاسوس‌افزار شوید این است که از دانلود برنامه‌ها از طریق وب‌سایت‌ها ولینک‌هایی که از طریق پیام یا ایمیل برایتان ارسال می‌شود، حذر کنید.

15 بهمن 1396 برچسب‌ها: اخبار
صفحات: 1 2 3 4 »