تروجان جاسوسی از مکالمات در اندروید

به نظر می رسد که رشد بدافزار در اندروید روز به روز در حال افزایش است. ما یک بدافزار جالب دریافت کردیم که می تواند اطلاعات تاریخچه‌ی تماس ها و صدای ضبط شده ی همه مکالمات تلفنی را ذخیره کرده، و آنها را به شخص بزهکار ارسال نماید.

بسیاری از بدافزارهای پیشین اندروید بدین صورت عمل می کنند که با ارسال یک پیام کوتاه یا برقراری یک تماس تلفنی با شماره های دارای سرویس ویژه هزینه ی گزافی را به کاربران تلفن همراه تحمیل کرده و بدین ترتیب به راحتی به درآمد هنگفتی می رسند.

اما این تروجان خاص، صدای مکالمات را به فرمت AMR با اجازه دسترسی که قبلاً توسط کاربر تایید شده، ذخیره می نماید:

در زمان نصب برنامه، این بدافزار مجوز دسترسی برای اجرای کارهای زیر درخواست می‌کند:
دسترسی به موقعیت مکانی Cell-ID و WiFi
دسترسی به آپدیت‌های Cell-ID و WiFi
دسترسی به موقعیت مکانی GPS
دسترسی به اطلاعات مرتبط با شبکه‌های WiFi
مجاز کردن دسترسی با سطح پایین مدیریت نیروی الکتریسیته
مجاز کردن دسترسی فقط خواندنی به وضعیت تلفن
مجاز کردن استفاده از PowerManager WakeLocks (قفل بیداری مدیریت نیرو) برای نگه‌داشتن پردازشگر در حالت نیمه‌فعال (sleeping) یا صفحه‌ی نمایش در حالت کاهنده (dimming)
برقراری تماس تلفنی بدون استفاده از واسط کاربری شماره‌گیر (بنابراین کاربر از تماس‌های برقرار شده توسط این تروجان بی‌خبر می‌باشد)
مانیتورینگ، تغییر یا قطع تماس‌های خروجی کاربر
باز کردن سوکت‌های شبکه
خواندن پیام‌های SMS
خواندن اطلاعات لیست تماس و دفترچه تلفن کاربر
ذخیره صدا
ارسال پیامک
نوشتن (بدون خواندن) اطلاعات تماس کاربر
نوشتن پیام‌های SMS
نوشتن در حافظه‌های جانبی

وقتی تروجان اجرا شد، خود را برای اجرای همیشگی در زمان روشن شدن گوشی برای شنود، با خط فرمان زیر ثبت می‌کند:
android.permission.ACTION_BOOT_COMPLETED

همچنین این بدافزار خطرناک ممکن است هر یک سرویس‌های زیر را فعال نماید:
GpsService
MainService
RecordService
SocketService
XM_SmsListener
XM_CallListener
XM_CallRecordService

این برنامه یک SMS شامل کد IMEI گوشی تلفن به شماره تلفن زیر ارسال می‌کند:
۱۵۸۵۹۲۶۸۱۶۱

سپس اقدام به ثبت اطلاعات زیر می‌کند:
لیست شماره تلفن‌ها
اطلاعات موقعیت جغرافیایی GPS
پیام‌های SMS دریافتی
پیام‌های SMS ارسالی

اطلاعات فوق در کارت SD در مکان زیر نوشته می‌شوند:
/sdcard/shangzhou/callrecord/

اطلاعات جمع‌‌آوری شده از طریق پورت ۲۰۱۸ به سرور زیر ارسال می‌گردد:
jin.56mo.com

بهترین اقدام در برابر این نوع از بدافزارها، توجه داشتن به اعطای اجازه دسترسی به برنامه‌ها می‌باشد. از خودتان بپرسید که آیا این برنامه واقعاً نیاز به این قابلیت‌ها دارد؟ اگر شک دارید، بگویید نه! علاوه بر اینکه تشخیص این موارد برای کاربران معمولی کمی دشوار به نظر می‌رسد، تکنیک‌های برقراری امنیت نیاز به تخصص، دانش و فعالیت گسترده دارد که این وظیفه بر عهده‌ی شرکتهای امنیتی می‌باشد. اخیراً کوییک‌هیل اقدام به انتشار راهکار امنیتی ویژه اندروید کرده است. کوییک‌هیل موبایل سکیوریتی  برای اندروید این تروجان را با نام Android.Nickispy.A شناسایی می‌کند.

نویسنده: Shrinivas

منتشرشده در عمومی, مقالات | دیدگاه‌تان را بنویسید:

حملات شدیدی سایت‌های osCommerce را هدف قرار داده‌اند

بیش از ۹۰۰۰۰ وب‌سایت آلوده یافت شده‌اند که با یک iFrame به سایت willysy(dot)com وصل می‌شوند.

وب‌سایت‌های که از پکیج متن‌باز osCommerce برای مدیریت فروشگاههای اینترنتی خود استفاده نموده‌اند، مورد حمله قرار گرفته‌اند.

یک iFame کد یک خطی است که داده را از سایت دیگر در صفحه وب فعلی بارگذاری می‌کند.
در صورتی که کاربر یک صفحه اینترنتی که یک iFrame آلوده در پایین صفحه‌ی آن وارد شده را باز نماید، این صفحه می‌تواند به صورت خودکار بدافزار خطرناک را به سیستم کاربر وارد می‌نماید.

این تغییر مسیر به سایت جدید منجر به نفوذ کیت آلوده و موجب بهره‌برداری از آسیب‌پذیری در جهت حملات بعدی و دانلود فایل مخرب به درون سیستم‌های می‌شود:

CVE-2010-0840
CVE-2010-0188
CVE-2010-0886
CVE-2006-0003

پس از اجرای بدافزار مخرب، برای بدست آوردن حساب کاربری و اطلاعات ضروری جهت ورود به سایت‌های بانکداری، شروع به جستجو در فایل‌های کوکی اینترنت، تاریخچه برای سرقت اطلاعات ورودی سیستم می‌کند.

کوییک‌هیل فایل‌های دانلود شده را شناسایی کرده و همچنین سایت‌های آلوده را از طریق ویژگی محافظ مرورگر خود مسدود می‌کند.

نویسنده: Shrinivas

منتشرشده در تهديدات جديد, عمومی | دیدگاه‌تان را بنویسید:

تکنیک‌های امنیتی محافظت از کارت‌های اعتباری

دو دسته مردم در نحوه برخورد با کارت‌های اعتباری دیده می شوند، عده‌ای بیش از حد درباره امنیت حساس و سختگیر هستند و از کارت‌های اعتباری در همه کارها استفاده نمی کنند یا به هیچ عنوان برای تراکنش‌های بانکی آنلاین و اینترنتی از آن استفاده نمی کنند و دسته دیگر، افرادی هستند که درباره امنیت و استفاده از کارت‌های اعتباری برای انجام پرداخت‌های آنلاین و جاهای دیکر نکات ایمنی را رعایت نمی کنند. نمی توان کلمه بی‌دقتی را برای این دسته از کاربران استفاده کرد اما غفلت می‌تواند در مورد آنها صحیح باشد. رویکرد متعادل استفاده از فناوری‌ها و تسهیلات جدید با رعایت اصول امنیتی، می‌تواند ما را در افزایش بهره‌وری و کاهش تهدیدها یاری نماید.

گسترش آگاهی در رابطه با حملات سطحی و کلاهبرداری از کارت‌های اعتباری امری ضروری است هرچند که برای برخی از کاربران کارت اعتباری بیش از حد دیر شده باشد. کلاهبرداران نسل جدید، روز به روز خود را ارتقاء داده و راه های جدیدی را برای سرقت از اعتبار کارتهای بانکی کاربران بی گناه می‌یابند.

توجه به چند نمونه از دستورالعمل های ساده ذیل برای دارندگان کارت اعتباری یا هر نوع کارت بانکی ضروری است:

نکته ۱:
شماره رمز کارت اعتباری خود را با اشخاص دیگر به اشتراک نگذارید. در بسیاری از اوقات این اتفاق می افتد که برخی از مردم به علت مشغله کاری، نداشتن وقت یا هر دلیل دیگری که نمی‌توانند شخصاً به دستگاه ATM مراجعه نمایند، شخص دیگری را برای برداشتن پول از دستگاه خودپرداز می‌فرستند. برای انجام این کار شما باید شماره رمز را به آن شخص بگویید تا بتواند از کارت استفاده نماید. مهم نیست که چقدر فرد مورد اطمینان باشد، اما به اشتراک گذاری شماره رمز می تواند مخاطره‌انگیز باشد به اینصورت که ما از امن بودن نحوه استفاده یا تایپ رمز عبور در دستگاه خودپرداز نمی‌توانیم مطمئن شویم. هیچ شخص دیگری نمی‌تواند مراقب شما و کارت اعتباری شما و نحوه استفاده از آن باشد.

نکته ۲:
اگر شما به طور مرتب از خدمات دستگاه خودپرداز استفاده می‌کنید بهتر است همواره آن از یک یا تعداد معدودی از دستگاه‌های خودپرداز استفاده نمایید. این مسئله به شما کمک خواهد کرد تا به جزئیات دیگر دستگاه دقت کنید و هرگونه تغییر نسبت به دفعه پیشین استفاده از ATM را مشاهده نمایید. دستکاری بر روی دستگاه خودپرداز رو به افزایش است و این کار با تمپرینگ دستگاه ATM به همراه برخی افزونه‌های دیگر به آن از طریق تصویربرداری از جزئیات کارت اعتباری انجام می‌شود. اخیرا یک دستکاری ATM جهانی توسط آژانس پلیس اروپا کشف شد. لینک کامل اخبار در زیر آمده است.

نکته ۳:
همیشه صورتحساب کارت اعتباری و جزئیات حساب خود را به دقت بررسی کنید. در صورت مشاهده معامله‌ای که به نظر می‌رسد توسط شما انجام نشده، بلافاصله آن را به بانک خود گزارش دهید. زمانی که صورتحساب کارت اعتباری را در زمان گردش صورتحساب مالی خود دریافت نمی‌کنید، یک هشدار مهم برای شما است که نیاز به بررسی داد تا مطمئن شوید که آیا تاخیر آن تصادفی است و یا آدرس صورتحساب شما بدون اطلاع شما تغییر کرده است.

نکته ۴:
تا زمانی‌که در مقابل بخش پرداخت وجه یا قسمت تحویل کالا فروشگاه هستید ، مراقب کارت اعتباری خود باشید.

نکته ۵:
شماره تلفن همراه خود را به حساب کارت اعتباری‌تان، برای هشدار تراکنش لینک کنید. در این روش شما می‌توانید در هر زمانی که از کارت اعتباری خود استفاده کردید SMS اطلاع‌رسانی دریافت کنید. به این ترتیب اگر هیچگونه تراکنشی بر روی کارت اعتباری خود انجام نداده‌اید اما یک پیامک اطلاع‌رسانی مبنی بر انجام معامله توسط کارت خود دریافت نموده‌اید، شما می‌توانید کلاهبرداری در کارت اعتباری خود را بلافاصله تشخیص دهید .

نکته ۶:
در هنگام استفاده از کامپیوتر برای استفاده از خدمات بانکداری آنلاین و یا خرید از طریق کارت اعتباری، بسیار مهم است که نرم افزار امنیتی مناسب بر روی کامپیوتر شما نصب شده باشد. نرم افزار امنیتی شما باید برخی از قابلیت‌های مهم مانند امنیت وب مبتنی بر تکنولوژی ابری و ضد فیشینگ را علاوه بر ویژگی‌های محافظت از هسته مانند آنتی ویروس ، فایروال، ضدجاسوس‌افزار و غیره را دارا باشد. فقط کافیست از محفاظ آنتی ویروس (مانند نرم افزارهای رایگان یا ارزان) که همه‌ی ویژگی‌های مهم را دارا نیست استفاده نمایید تا خطر همچنان همراهتان باشد. برخی محصولات امنیتی جامع مانند کوییک‌هیل اینترنت سکیوریتی و توتال سکیوریتی کوییک‌هیل از همه‌ی ویژگی‌های موردنیاز برای خرید الکترونیکی و انجام امور بانکداری اینترنتی امن پشتیبانی می‌کنند. هر دو این محصولات محفاظت قابل اعتمادی به شما هنگامی که در حال انجام معاملات آنلاین می باشید ، می‌دهند.

بنابراین از این به بعد برای استفاده از کارت بانکی خود جهت پرداخت و یا استفاده در دستگاه خودپرداز بیشتر در مورد بخش جلوگیری از دچار مشکل شدن هوشیار باشید. آگاهی مهمترین بخش ایجاد امنیت در بستر IT می‌باشد. گسترش پیام‌های امنیتی به خانواده و دوستان‌تان و هوشیار نمودن آنها در استفاده امن‌تر از کارت اعتباری در آینده بسیار حائز اهمیت می‌باشد.

لینکهای مهم :
Global ATM skimming racket
Quick Heal Internet Security
Quick Heal Total Security

منتشرشده در عمومی | دیدگاه‌تان را بنویسید:

نوع مخفی بوتکیت Bootkit.Trup

نوع جدیدی از بوت‌کیت Bootkit.Trup به صورت گسترده در حال گسترش می‌باشد. این بدافزار خطرناک که برای آلودگی ثبات راه‌انداز اصلی (Master boot record) بروز شده است. رمزنگاری استفاده شده در نوع جدید بدافزار یعنی “Bootkit.Trup.B” بسیار شبیه نوع قدیمی آن “Bootkit.Trup.A” که از یک عملیات ساده چرخش به راست (ROR) استفاده می‌کند، می‌باشد.

این روتکیت موقعیت هندسه‌ی درایو دیسک آلوده را دریافت کرده سپس موقعیت نزدیک به انتهای پارتیشن را برای ذخیره MBR اولیه و دیگر اجزای سخت‌افزاری را محاسبه می‌نماید. این اجزا و پیمانه‌ها در بخش تخصیص نیافته پارتیشن نوشته می‌شوند، و در مواردی که دیسک پر شده باشد امکان رونویسی با داده‌های دیگر وجود دارد.

MBR اولیه و اجزای درایور به صورت رمزشده با استفاده از همان متد رمزنگاری ذخیره شده‌اند.کامپوننت درایو، بخش DriverStartIo متعلق به ATAPI جایی که عملیات نوشتن را رصد می‌کند، را هوک می‌کند. در مواردی که عملیات نوشتن قصد نوشتن در سکتور بوت رکورد اصلی (MBR) را دارد، روتکیت، عملیات نوشتن را تغییر می‌دهد. این روش با استفاده از محصولات امنیتی، عملیات تعمیر را دور می‌زند.

مکانیزم محافظتی MBR قبلاً در TDSS مشاهده شد. TDL4 در پایین پشته ذخیره‌سازی برای نظارت بر عملیات خواندن و نوشتن در اولین سکتور قرار دارد و اجزای رمزنگاری شده‌ی آن در فضای پارتیشن نشده‌ی دیسک مستقر می‌باشند.

این بدافزار مرورگرهای پرطرفدار را برای تزریق کد و افزودن قابلیت تبلیغات کلیکی برای کسب منافع مالی هدف قرار داده است. روتیکیت مذکور اطلاعات تبلیغات کلیک شده را در یک فایل INI ذخیره می‌کند.

برخی نرم‌افزارهای امنیتی آلودگی MBR را با عنواینی نظیر:  Trojan:DOS/Popureb.B و بدافزار بوت‌کیت را با عنوان Trojan:Win32/Popureb.E شناسایی می‌کنند.برخی از مقالات منتشر شده درباره این روتکیت پیشهناد حذف و نصب مجدد ویندوز را برای حذف این بدافزار می‌دهند.

کاربران کوییک‌هیل می‌توانند از ابزار BootKitRemover برای شناسایی و پاکسازی این بوت‌کیت استفاده نمایند. برای تکمیل فرایند ترمیم نیاز به راه‌اندازی مجدد سیستم می‌باشد.

نویسنده: راجش نیکام – لابراتوار تکنولوژی کوییک‌هیل

منتشرشده در تهديدات جديد, عمومی | دیدگاه‌تان را بنویسید:

برنامه‌ی امنیتی بر روی اندروید

اگر فقط شما بتوانید یک روبات کوچک داشته باشید – دستیار کامل، به اندازه جیب شما، بدون مشکل و باگ که با سرعت زیاد کار می‌کند! اکنون تصور کنید دستیار شیک شما وارد اندروید شده و مجموعه‌ی کاملی از دستبند آهنین برای قفل کردن وسیله شما در برابر سارقان ارائه داده و محافظت جامعی را معرفی می‌نماید.

این نسل بعدی امنیت است که تنها بر روی Android شما به شکل جذابی می‌نشیند.

اطلاعات بیشتری درباره آرزوهای آینده می‌خواهید؟ برای رونمایی از برنامه‌ی ما ثبت نام کنید در:

http://quickheal.com/android

دریافت آخرین اطلاعات پرنده درباره برنامه باورنکردنی Android از خانواده محصولات کوییک‌هیل و دریافت قیمتی استثنایی ویژه فروش اولیه.

منتشرشده در عمومی | برچسب‌شده , , , , , , , , , , | دیدگاه‌تان را بنویسید:

ابزار تقلبی بازیابی ویندوز اکس‌پی (Windows XP Recovery)

ما ایمیل آلوده‌ی زیر را آنالیز کردیم. طبق معمول ادعا می‌کند که از شرکت معتبر حمل بار جهانی DHL می‌باشد.

به همراه این ایمیل یک فایل فشرده zip الصاق شده که شامل یک بدافزار می‌باشد.
کاربر با استخراج محتویات این فایل فشرده یک فایل قابل اجرا با آیکن pdf دریافت می‌کند.

اگر این فایل را اجرا کنید، از سایت “http://9X.6X.9.15/f/g.php” یک اسکریپت را اجرا کرده و شروع به دانلود فایل ابزار جعلی از مسیر “http://6X.9X.116.16/pusk3.exe” می‌کند.

پس از تکمیل فرایند دانلود، فایل موبوطه بر روی رایانه‌ی آلوده اجرا شده و به عنوان ابزار جعلی “بازیابی ویندوز اکس‌پی” شروع به فعالیت می‌کند.
این برنامه همه‌ی آیتم‌های موجود در دسکتاپ کاربران را مخفی می‌کند. همچنین به صورت مداوم شروع به نمایش پیغام خطای دروغین “Hard Drive Failure” (خرابی در درایو هارد) می‌کند. این ابزار تقلبی به صورت زیر می‌باشد:

کوییک‌هیل این فایل مخرب را با عنوان “TrojanDownloader.Dapato.dt” شناسایی می‌کند و موجب حفاظت پیشگیرانه کاربران می‌شود.ما همواره به کابران توصیه می‌کنیم که پیوست‌های (attachment) ایمیل‌های ناشناخته را باز نکنند.

نویسنده: Pravesh – تکنولوژی‌های کوییک‌هیل

منتشرشده در تهديدات جديد, عمومی | برچسب‌شده , , , , | دیدگاه‌تان را بنویسید:

آیا پسورد شما ساده است؟

آیا شما هم یکی از میلیون‌های افرادی هستید که از رمزعبور (password) ساده و قابل حدس زدن استفاده می‌کند؟
اکنون زمان آن است که گذرواژه خود را تغییر دهید، پیش از آنکه دیر شود.

سایت‌هایی نظیر Facebook ،Orkut ،Twitter ،LinkedIn ،Gmail ،Rediff و یاهو از جمله وب‌سایت‌هایی هستند که بیشتر مردم از آنها استفاده می‌کنند.و اکثر این وب‌سایت‌ها به کاربران خود توصیه می‌کنند تا پسورد خود را تغییر دهند.

مساله این است که بسیاری از کاربران (۳۳%) تنها از یک رمز عبور برای وب‌سایت‌ها استفاده می‌کنند. به این معنی که اگر پسورد شما از یکی از سایت‌های به سرقت رود مثل Yahoo یا Gmail، می‌تواند برای باز کردن حساب‌های کاربری شما در سایتهای دیگر مورد استفاده قرار گیرد.

متاسفانه بسیاری از مردم گذرواژه‌های بسیار ساده را برمی‌گزینند که حدس زدن را برای هکرها بسیار ساده می‌کند. سارقان سایبری پسوردهای متداول و معروف را می‌دانند و به سرعت می‌توانند به حساب کاربری شما دسترسی یابند.

بدافزارهایی مانند کرم بدنام کانفلیکر (Conficker) به همراه خود یک لیست پسوردها متداول حمل می‌کنند و از آن برای گسترش بیشتر خود استفاده می‌نمایند.

در هنگام ایجاد پسورد از عبارات زیر استفاده نکنید:
کلمات استاندارد و معنی‌دار در هر زبانی
نوشتن برعکس حروف کلمات، غلط‌های رایج املایی و مخفف‌ها
کارکترها (حروف یا اعداد) پشت سر هم یا تکراری. مانند: ۱۲۳۴۵۶۷۸، ۲۲۲۲۲۲۲، abcdefg یا حروف مجاور بر روی صفحه کلید مانند: qwerty.
اطلاعات شخصی، نام، تاریخ تولد، شماره گواهینامه، شماره پاسپورت، شماره ملی، یا اطلاعاتی مشابه.

بنابراین، روشن است مردم نیاز دارند تا عادت استفاده از پسورد یکسان در همه‌جا را ترک کنند و همچنین مطمئن شوند که حدس زدن پسوردشان آسان و قابل نفوذ نیست.

راه‌های فراوانی برای ساختن پسوردهای پیچیده و طولانی وجود دارد. در لینک زیر یکی از راه‌های ساده توصیه شده شرح داده شده است:
http://www.microsoft.com/security/online-privacy/passwords-create.aspx

نکته:مطمئن باشید که قبل از بستن مرورگر اینترنت از سایت‌های اینترنتی خارج (log out) شوید.

منتشرشده در عمومی | برچسب‌شده , , , , | دیدگاه‌تان را بنویسید:

بیت دیفندر ۲۰۱۱ تقلبی

آنتی ویروس جعلی BitDefender 2011 یک نرم‌افزار امنیتی گمراه کننده می‌باشد که شبیه برنامه قانونی بوده و کاربران کامپیوتر را فریب می‌دهد.

بیت دفندر واقعی را می‌توان از سایت bitdefender.com دانلود کرده و آنرا به صورت دستی نصب نمود، در صورتی که نمونه‌ی تقلبی آن بدون رضایت کاربر بر روی کامپیوتر قرار گرفته و نصب می‌شود.

جالبه بدونید بیت دیفندر ۲۰۱۱ تقلبی می‌تواند بدون شناسایی شدن در کامپیوتر نفوذ کند. چون این نرم‌افزار جعلی از تکنیکی استفاده می‌کند که با تزریق کد خود را در پشت یک پروسس قانونی ویندوز مخفی می‌کند. همچنین یک تروجان سبب می‌شود تا بیت دفندر ۲۰۱۱ جعلی بتواند بدون ممانعت هرگونه نرم‌افزار امنیتی نصب شده یک سیستم را دستکاری کند. ممکن است تغییراتی در رجیستری صورت پذیرد تا به این برنامه مخرب اجازه‌ی اجرا همزمان با بالا آمدن ویندوز را دهد.

به نظر می‌رسد، مجرمان در حال سرقت نام برنامه‌های قانونی می‌باشند. فریب دادن کاربران با استفاده از نام برنامه‌های مطرح بسیار ساده‌تر می‌باشد، بنابراین کاربران باید بیشتر مراقب سایت‌های اینترنتی باشند.

کوییک‌هیل به همه‌ی کاربران توصیه می‌کند برنامه‌ها را از وب‌سایت رسمی شرکت‌ها دانلود نمایند.

منتشرشده در عمومی | برچسب‌شده , , , , , | دیدگاه‌تان را بنویسید:

فیلم کوییک هیل ۲۰۱۱

ما یک شات ویدئویی کوتاه (با زیرنویس فارسی) منتشر کردیم تا محصول کوییکهیل ۲۰۱۱ را معرفی کنیم. تلاش کردیم تا ویژگی‌های جدید سری ۲۰۱۱ را تشریح کنیم. آبیجیت جوروکار -قائم مقام و مدیر فروش و بازاریابی، آبیجیت کولارنی -مدیر برنامه توسعه و سواناد شاینده -سرپرست ارشد نرم‌افزار به شکلی زیبا به ارائه ویژگی‌ها پرداختند. این اولین تلاش ما برای ساخت فیلم بوده و می‌توانم همه را در این فیلم ببینم که واقعاً عالی کار کردند.

 

لطفاً چند دقیقه‌ای وقت بگذارید و فیلم را نگاه کنید. امیدوارم همگی فیلم را دوست داشته باشید.

منتشرشده در عمومی, کوییک هیل | برچسب‌شده , , , | دیدگاه‌تان را بنویسید:

بدافزار های “Chepvil” نرم‌افزارهای جعلی “XP Anti-Virus 2011” را منتشر می‌سازند

یکی پس از دیگری به خانواده بدافزارهایی که سعی می‌کنند با ترساندن کاربر اقدام به نصب برنامه‌های تقلبی امنیتی نمایند افزوده می‌شود. حالا نوبت به بدافزار Chepvil رسید که از طریق پیوست ایمیل منتشر می‌شود. ایمیل در زیر نشان داده شده است:

فایل الصاق ایمیل با نام‌هایی نظیر doc.zip, details.zip, document.zip ارسال می‌گردند. بعد از استخراج و خارج شدن از حالت فشرده، یک فایل اجرایی با آیکن pdf ایجاد خواهد شد.

اگر کاربر این فایل اجرایی را اجرا کنید، فایل‌های pusk.exe/pusk2.exe/pusk3.exe دانلود می‌شوند. همانطور که از ترافیک http می‌بینیم:

فایل pusk*.exe به عنوان یک برنامه جعلی “XP Anti-Virus 2011” همانطور که نشان داده شده کار می‌کند:

طبق معمول، این نرم‌افزار قلابی نیز پیام‌هایی جعلی تهدیدهای بر روی صفحه نمایش نشان می‌دهد و کاربر را مجاب به ثبت محصول برای حذف تهدیدات دروغین می‌نماید.

به کاربران توصیه می‌شود تا پیوست‌های دریافت شده از منابع و افراد ناشناس باز ننمایند.
کوییک هیل پیوست آلوده را با نام “TrojanDownloader.Chepvil.J” شناسایی می‌کند.

نویسنده: Pravesh

منتشرشده در تهديدات جديد, عمومی | برچسب‌شده , , , , , , , | دیدگاه‌تان را بنویسید:

ویدئوی اعدام بن‌لادن بر روی فیس‌بوک را نبینید

امروز یک ایمیل بر روی فیس‌بوک دریافت کردم که حاوی پیام زیر بود. ایمیل درباره ویدیوی جدید قتل اسامه اختصاصی از CNN از بود. این ایمیل اطلاع‌رسانی در رابطه با بروزرسانی دیواره فیس بوک من بود که لینک کلیپ ویدئوی اختصاصی بن لادن توسط یکی از دوستانم ارسال شده بود.

با مطالعه دقیق متوجه شدم که نوعی از کلاهبرداری توسط مجرمان سایبری می‌باشد که تلاش می‌کنند با بهره‌گیری از داغ‌ترین اخبار جهان کامپیوترهای جدید را آلوده نماید. هیچ فیلمی از CNN یا دیگر بنگاه‌های خبری درباره اعدام بن‌لادن منتشر نشده است. این پیامی که شما از دوستان خود بر روی Facebook wall دریافت می‌کنید، ممکن است نتیجه آلودگی توسط کرم رایانه‌ای باشد که از حساب‌های کاربری آلوده به همه‌ی دوستان کاربری که بر روی لینک کلیک کرده و آلوده شده، ارسال می‌گردد. در این زمان آلودگی دوباره به همه دوستان کاربر جدید گسترش می‌یابد.

به همه‌ی کاربران توصیه می‌کنیم چنین لینک‌های ویدئویی دریافتی بر روی دیواره فیس‌بوک را کلیک نکرده و حتی پیوست‌های ایمیل را نیز دانلود نکنند. مجرمان اینترنتی از آخرین اخبار برای گسترش آلودگی و افزایش قربانیان جدید استفاده می‌نمایند.

منتشرشده در تهديدات جديد, عمومی | دیدگاه‌تان را بنویسید:

ارائه آپدیت امنیتی ادوبی ریدر و آکروبات

یک حفره ی مهم در کامپوننت authplay.dll که با نرم افزارهای ادوبی ریدر و آکروبات اکس (۱۰٫۰٫۱) و نسخه های پیشین .x10 و  .x9 برای سیستم عامل های ویندوز و مکینتاش شناسایی شد. این حفره (CVE-2011-0609)، همانطوری که در توصیه امنیتی APSA11-01 ارجاع داده شده، می تواند باعث از کار افتادن آن (crash) شده و اختیار سیستم تحت تاثیر یافته را به هجوم کننده بدهد.

گزارش هایی مبنی بر کشف حملات هدف در سیستم های ناامن از طریق فایل (swf) فلش که در فایل (xls) نرم افزار اکسل قرار داده می شود و با ایمیل پیوست می شود وجود دارد. در حال حاضر شرکت ادوبی از حملات انجام شده که نرم افزارهای ادوبی ریدر و آکروبات را مورد هجوم قرار داده است آگاهی ندارد.  ادوبی ریدر اکس حالت محافظت شده ی تسکین از اجرای یک  بهره برداری از این نوع جلوگیری می کند.

ما به کاربران خود توصیه می کنیم که نرم افزار ادوبی ریدر (۱۰٫۰٫۱) خود برای مکینتاش را به ادوبی ریدر X (10.0.2) را آپدیت کنند. برای کاربران ادوبی ریدر ۹٫۴٫۲ تحت ویندوز و مکینتاش، ادوبی به روزرسانی ادوبی ریدر ۹٫۴٫۳  را در دسترس قرار داد.

برای مشاهده ی جزئیات لطفاً به پیوند زیر مراجعه کنید:
http://www.adobe.com/support/security/bulletins/apsb11-06.html

منتشرشده در عمومی, وصله های امنیتی | برچسب‌شده , , , , , , , , , | دیدگاه‌تان را بنویسید:

تائیدیه جعلی SSL

فروشنده ی تاییدیه (CERTIFICATE) کومودو گروپ اعلام کرده است که ۹ تاییدیه ی جعلی از طریق آنان انتشار یافته است. این تاییدیه ها برای سایت های زیر انتشار یافته بود:

(mail.google.com (GMail
(login.live.com (Hotmail et al
www.google.com
(login.yahoo.com (three certificates
login.skype.com
addons.mozilla.org (Firefox extensions)”Global Trustee”

بر طبق نظر Comodo تاییدیه ها به نظر از کشور ایران و شهر تهران  بوده است و آنان معتقدند به خاطر سرعت و تمرکز حمله، این یک حمله حرفه‌ای بوده است.

درحقیقت SSL (لایه ی امن ساکت ها) یک فناوری استاندارد امنیتی برای ایجاد ارتباط بین یک مرورگر و یک وب سرور می باشد. این ارتباط تضمین می کند که تمام داده رد و بدل شده بین مرورگرها و سرور وب خصوصی و یکپارچه می ماند. اس.اس.ال یک استاندارد صنعتی می باشد و توسط میلیون ها وب سایت برای تامین امنیت تراکنش آنلاینشان با مشتریانشان استفاده می گردد.

یک اعلامیه ی کومودو می گوید که صلاحیت ریشه (RA) درز پیدا کرده بود. حمله کننده یک حساب کاربری ایجاد و از حساب جعلی برای صدور ۹ تاییدیه اس.اس.ال جعلی که هفت دامین را پوشش می داد استفاده کرد. این اعلامیه کومودو همچنین اضافه می کند که حمله کننده از قبل کاملا آماده بود و از پیش می دانست که برای چه می خواهد تلاش کند. به نظر می رسید که او لیستی هدف داشت که می دانست او می خواهد تاییدیه های آنان را بدست آورد، قادر بود به سرعت درخواستهایی را برای این تاییدیه ها بسازد و فرمان ها را به سرور ما بفرستد به طوری که تاییدیه ها ساخته و قابل دسترس برای او شدند.

به صورت نظری، کاربری که تلاش می کند به حساب اکانت یاهوی خود ورود پیدا کند برای مثال می توانست به یک سایت جعلی فرستاده شود. این به مباشران در جرم اجازه می داد یک میزبان اطلاعات روی خط شامل متون ایمیل، کلمات عبور و نام های کاربری را در حالی که فعالیت سایت های ساختگی را مانیتور می کند.

دامین login.live.com که برای ورود به اکانت های ویندوز لایو استفاده می شود یکی از دامین هایی است که توسط تاییدیه های جعلی کومودو به خطر افتاد. مایکروسافت یک توصیه امنیتی انتشار داد و یک بروزرسانی آرام کننده برای بروزرسانی لیست تاییده های باطل شده برای رایانه های تحت ویندوز فرستاد و آنها را از  قبول SSL جعلی جلوگیری کند.
ما به مشتریان خود توصیه می کنیم که سیستم خود را به روز کنند.

نویسنده: Shrinivas

منتشرشده در عمومی | دیدگاه‌تان را بنویسید:

فایر فاکس ۴٫۰ منتشر شد.

موزیلا سرانجام نسخه ی ۴ مرورگر مشهور و متن باز خود فایرفاکس را عرضه کرد. فایرفاکس ۴ دارای یک ظاهر زیبا و سبک تر است و از نسخه ی پیشین خود ۶ برابر سریع تر می باشد. فایرفاکس زمان کمتری برای بارگذاری و آغاز کارخود نیاز دارد و ابزارهایی از قبیل ارتباط همزمان فایرفاکس (ارتباط همزمان با هیستوری، بوک مارک و تب ها در سراسر ابزار مختلف) ، تب های نرم افزار کاربردی، انتقال به تب، یک مدیریت به روزرسانی افزودنی ها، عملکرد مرا ذخیره نکن، اچ.اس.تی.اس (امنیت انتقال صریح http)، سی.اس.پی (سیاست امنیت متون)، پشتیبانی از وب ام و … پشتیبانی می کند.

فایر فاکس هم اکنون در بیش از ۸۰ زبان قابل ارائه می باشد و می تواند بر روی سیستمهای ویندوز، مکینتاش و لینوس به کار گرفته شود.

برخی از ویژگی های جدید امنیتی فایرفاکس ۴:

شناسه فوری وب سایت: یک آکن به کاربر برای بررسی قانونی بودن سایت می دهد.

سیاست امنیت متون: طراحی شده برای خاموش کردن حملات اسکریپتی پلاتفرم آزاد با ارائه یک سازکار برای سایت ها به منظور خبردادن  راجع به قانونی بودن کدامین متون به مرورگر به صورت صریح .

به روزرسانی امن: به دنبال یک ارتباط امن قبل از اینکه فایرفاکس ادزآن ها و نرم افزارهای شخص ثالث را نصب کند می گردد.

ضد بدافزار: شما را با هشداری از سایتی که یک بدافزار میزبانی می کند دور می کند.

مرا ذخیره نکن: به شما اجازه می دهد یک هدر “Do Not Track HTTP” را به وب سایت ها منتقل کنید تا به صورت غیرقابل شناسایی عمل کنید.

منتشرشده در عمومی | برچسب‌شده , , , , , | دیدگاه‌تان را بنویسید:

“شما مرتکب جرم و جنایت در شبکه شده اید! ” – ادعاهای نرم‌افزاری

“شما مرتکب جرم و جنایت شبکه شده اید!” هشداری جعلی است (ransomware) که بیان می کند که شما به تماشای موادی با محتوای پورنوگرافیک (مستهجن) و یا در حال دانلود نرم افزار بدون مجوز، فیلم و موسیقی هستید. این ransomware همچنین بیان می کند که تمام نمونه های موجود در کامپیوتر شما  به عنوان مدرک در دادگاه به شما خدمت خواهند کرد.شما باید طی ۲۴ ساعت با ما تماس بگیرید و اقدام به دریافت نرم افزار کد باز کنید چون که نرم افزار بدون مجوز و محتوای پورنوگرافیک (مستهجن) حذف خواهد شد.اگر شما کاری که آنها خواستند را انجام ندهید آنها شما را ظرف دو روز بازداشت خواهند کرد.این یک کلاهبرداری کامل است!این فقط یک هشدار جعلی طراحی شده به منظور کلاهبرداری دریافت پول از مردم است.نرم‌افزار جعلی هشدار، به زبان انگلیسی و بعضی زبان های دیگر قابل دسترسی است.

کوییک هیل این بدافزار را به عنوان “TrojanDownloader.Agent.gen”‌شناسایی می کند.

منتشرشده در تهديدات جديد, عمومی | دیدگاه‌تان را بنویسید: