ضربه به فضای مجازی توسط ایمیل بدافزار کیم جونگ-II !

مشاهده شده است که مجرمان اینترنتی پس از مرگ رهبر کره شمالی با استفاده از نام کیم جونگ-II کاربران اینترنت را مورد هدف خود قرار داده اند. مهاجمان در حال دستیابی به ایمیل های هرزه نگاره مخرب که حاوی فایل های دستکاری شده PDF ویژه به نام “BriefintroductionofKim-Jong-il.pdf” هستند.

این فایل PDF پیدا شده برای بهره برداری CVE-2010-2883 و CVE-2010-3333 از آسیب پذیری در نرم افزار ادوب آکروبات ریدر استفاده می کند.

پس از موفقیت نفوذ جهت سوء استفاده، این بدافزار مبادرت به اجرای کد از راه دور در سیستم قربانی می نماید.

ما در زمان تجزیه و تحلیل این DLL فعال را در سیستم شناسایی کردیم :
“Rundll32 %temp%com.dll,COMResModuleInstance”

ما همچنین متوجه تلاش های انجام شده برای ارتباط با “c[xxxx]p.m[xxxx]u.com”شدیم .

کوییک هیل این بدافزار را با نام Trojan.BHO.btgg شناسایی می کند.

ما به کاربران خود پیشنهاد می کنیم تا اگر آنها از نسخه های قدیمی آکروبات ریدر استفاده می کنند لطفاً پچ های زیر را در سیستم خود اعمال نمایند :
http://www.adobe.com/support/security/bulletins/apsb10-21.html
http://www.adobe.com/support/security/bulletins/apsb11-08.html

علاوه بر این ما به کاربران پیشنهاد می کنیم تا :
– از وب سایتهای نامعتبر بازدید ننمایند.
– بر روی هر لینک یا فایل پیوست در ایمیل خود کلیک نکنید.
– اطلاعات مالی و شخصی خواسته شده از خود را در این ایمیلها فاش نسازید.

منتشرشده در تهديدات جديد, کوییک هیل | برچسب‌شده , , , , , , , , , , , , , , | دیدگاه‌تان را بنویسید:

۱۰ خانواده برتر بدافزار ۲۰۱۱

امروز آخرین روز سال زمانی مناسب برای لیست کردن ۱۰ خانواده ی بدافزار برتر سال است. لیست زیرین براساس گزارشی که به صورت نظر خودکار توسط کوییک هیل های نصب شده درسراسر هند جمع کرده ایم ساخته شده است.
۱۰ خانواده ی برتر بدافزار ۲۰۱۱
• W32.Autorun.Gen: کرمهای Autorun از طریق درایوهای USB و همچنین درایوهای ثابت و mapped (درایو شبکه) پخش می شوند. کرمهای Autorun رها می شوند یا اینکه نرم افزار ی اضافی از قبیل backdoor و دزد کلمه ی عبور دریافت می کنند.
• W32.Sality: آلوده کننده ی فایل های اجرایی قابل حمل که فایلهای اجرایی در پوشه ی ریشه و فایلهای مشترک شبکه و درایوهای حذف شدنی را آلوده می کند.
• Trojan.Agent.gen: یک خانواده ی بدافزار که از HTTP برای رسیدن به سرور راه دور استفاده می کند. Agent های تروجان ازفایل‌های بسته‌ای برای طفره رفتن از یافتن امضا استفاده می کنند و خود را با استفاده از نامهای تصادفی فایل نصب می کنند و کلیدهای Autorun را به رجیستری ویندوز اضافه می کنند. Agent های تروجان برنامه های تقلبی و مؤلفه های دیگر را دریافت می کنند.
• W32.Virut: ویروس آلوده کننده ی فایل با قابلیت بکدور براساس IRC (رله ی اینترنتی چت) می باشد. این ویروس توانایی دریافت بدافزارهای دیگر را با دریافت دستورات دارد.
• Worm.VBNA: یک کرم یک بدافزار طراحی شده برای انتشار و گسترش در شبکه می باشد. کرمها این طور شناخته شده اند که با یکی از بردارهای انتقال مانند ایمیل، IRC، قسمت مشترک شبکه، پیغام فوری و شبکه های peer-to-peer پخش می شود. کرم VBNA همچنین یک پیغام هشدار آلودگی یک ویروس قلابی برای فریب کاربران برای خرید نرم افزار تقلبی ضد بدافزار نمایش می دهد. تاکتیکهای ایجاد وحشت از این قبیل در حال افزایش می باشد و کاربران بی اطلاع را شکار می کنند.
• Trojan.Starter: یک اسب تروجان بدخواه یا روبات که می تواند خطر امنیتی سیستم آلوده و یا محیط شبکه آن را نشان دهد.
• LNK.Exploit: یک بدخواه فایلهای میانبر که از آسیب پذیری که هم اکنون توسط این خانواده بهره برداری شده است استفاده می کند. هنگامی که کاربر یک پوشه که در آن میانبر بدخواه موجود است را از طریق برنامه ای که آیکون های میانبر را نمایش می دهد مرور می کند، به جای آن بدافزار اجرا می شود.
• Worm.SlenfBot.Gen: یک باتنت دیگر که می توان از طریق نرم افزارهای چت از قبیل ام.اس.ان مسنجر و یاهو مسنجر و اسکایپ پخش شود. این باتنت همچنین می تواند از طریق درایوهای متحرک و همچنین بهره برداری از حفره ی MS06-040 پخش شود.
• FakeAV: گرچه به معنای واقعی یک ویروس نمی باشد، اما برنامه ی کلاهبردار جزو نرم افزارهای ضد بدافزار مدرن می باشد بنابراین همه ی آلودگیها یک کلاهبردار آنتی ویروس تقلبی را با ظرفیت بارگزاری داراست. این گروه های آنتی ویروس جعلی فعال از عنوان هنرمندان برجسته سال برای گسترش آلودگی ویروس در همه جا استفاده کره اند. یکی از دلایلی که FakeAV موفقیت آمیز می باشد این است که کاربران عادت به دریافت هشدارهای ویروس در پیام های پست الکترونیکی تولید شده توسط مبادی قانونی مانند دسکتاپ، سرور و Gateway برنامه های آنتی ویروس کرده اند.
• TDSS/Alureon: MBR دستگاه قربانی را آلوده می کند و مدت زمانی طول نمی کشد تا کنترل زمان بوت را بدست گیرد. این یکی از پیچیده ترین اجزای Bootkit های تا کنون دیده شده است و ظاهراً تیم توسعه بسیار زیرکی در پشت آن قرار دارد. اجزای این بدافزار موجب تغییر تنظیمات DNS، ربودن درخواست جستجو(hijack)، نمایش آگهی های مخرب، رهگیری اطلاعات محرمانه، دانلود فایل های دلخواه و تخریب دیسک درایور هامی شود.
• W32.Ramnit: PE-آلوده است که آلوده به فایل های اجرایی و HTML در پوشه ریشه، فایل ها بر روی به اشتراک گذاشته شبکه و درایوهای قابل جابجایی است. ویروس یک backdoor را باز و در انتظار دستورالعمل است.

نویسنده: باجرانگ مین

منتشرشده در عمومی, مقالات | برچسب‌شده , , , , , , , , , | دیدگاه‌تان را بنویسید:

“Flame” آتش زننده فضای سایبر

مایلیم تا از آخرین بروزرسانی در رابطه با آنالیز Flamer (شعله) -بد افزار سارق اطلاعات- که اخباری فراوانی از آن در فضای سایبر منتشر شده، خوانندگان خود را آگاه سازیم.

بررسی ها نشان داد که برخی از اجزای بدافزار Flamer گزارش شده در پورتال اسکنر آنلاین، مربوط به ۲ سال و ۱۰ ماه پیش (آگوست ۲۰۰۹) می باشد. لیست زیر نشان می دهد که Flame محصولات امنیتی را شناسایی و متوقف می سازد.

ویروس Flame

رشته ‘KasperskyLab\AVP6’ و ‘KasperskyLab\protected\AVP7’ سرنخ مربوط به زمان تولید Flame را می دهد. این محصولات امنیتی خاص در سالهای ۲۰۰۸ و ۲۰۰۹ منتشر شده بودند. این بخش احتمال تولید این بدافزار در بین تاریخ های انتهای ۲۰۰۸ تا اویل ۲۰۰۹ را بسیار افزایش می دهد.

مخرب “شعله” شباهت های زیادی مانند استفاده از آسیب پذیری ای Print Spooler و LNK جهت انتشار برداری و قوانین نامگذاری برخی از فایلها با ویروس Stuxnet/Duqu دارد. هرچند که نحوه پیاده سازی آن به علت استفاده از زبان برنامه نویسی Lua -یک زبان اسکریپتی قدرتمند، سبک و قابل درونسازی از ویروسهای استاکس نت/دوکو متفاوت است. پیاده سازی با زبان Lua مزایای فراوانی در فرآیند توسعه دارد مثلاً پکیج های فراوان منتشر شده در https://github.com/LuaDist/Repository برای برنامه نویسی شبکه ای، کتابخانه های فشرده ساز و برنامه نویسی پایگاه داده ای که همه این عوامل تولید نرم افزار را تسریع می کند.

استفاده از کلیدنگار (key logging)، تصویربرداری از صفحه نمایش (screenshot taking)، رصد بسته های شبکه (network sniffing)، آلودگی USB، آلودگی Autorun.inf، ارسالی اطلاعاتی به سرورهای C&C، معماری مبتنی بر کامپوننت، مکانیزم خود-بروزرسانی و متدهای رمزنگاری/فشرده سازی با فرمتهای پیچیده فایل در این بد افزار نهفته است. تمایز Flame در استفاده از پایگاه داده SQLite برای ذخیره سازی مقدار زیادی از اطلاعات ذخیره شده، ضبط صدا از میکروفن، قابلیت ها بلوتوث و… می باشد.

ویروس شعله

ویروس “شعله” همچنین دارای ماژولهای متفاوتی است که بر روی موارد زیر متمرکز شده اند:
– انتخاب فایلهای خاص از کامپیوتر قربانی
– ذخیره لیستی از دایرکتوری های رد شده
– فشرده سازی فایلها در فضای ذخیره سازی
– تقسیم داده ها به بخش های کوچکتر قبل از ارسال آنها
– اولویت بندی داده ها برای ارسال
– محدود کردن مقدار اطلاعاتی که باید ارسال شوند
– ارسال مجدد در صورت شکست در ارسال
– نظارت بر عملکرد رایانه بدون برانگیختن سوءظن

ویروس فلیم

در موارد حملات هدفمند، ویژگی های مهمی وجود دارند که بهره برداری موفق از هر یک از این ویژگی ها برای مهاجمین بسیار ارزشمند است. عملکرد Flamer برای اجرای دستورات بر مبنای هفتگی و ماهانه برنامه ریزی شده بود. تعداد کل آلودگی های گزارش شده زیر ۵۰۰ مورد است که در حال حاضر بیشتر سازمانهای دولتی خاورمیانه را هدف قرار داده اند. به دلیل تعداد آلودگی اندک، طی این ۳ سال از رادار شرکتهای امنیتی در برابر شناسایی در امان بوده است.

سوالات درباره چگونگی حمله و محتویات اطلاعات جمع آوری شده هنوز بی پاسخ باقی مانده است. تحقیق و تفحص جهت پاسخگپویی به این پرسشها همچنان ادامه دارد.

این امکان وجود دارد که مانند “شعله های” آتش در حال سوزاندن مزارع زیادی باشد، نه فقط در خاورمیانه!

کاربران کوییک هیل در برابر این جاسوسی سایبری محافظت شده می باشند. Quick Heal این بد افزار را با عنوان “Trojan.Flamer.A” شناسایی و پاکسازی می کند.

نویسنده: رانجش نیکام

منتشرشده در تهديدات جديد, عمومی | برچسب‌شده , , , , , | دیدگاه‌تان را بنویسید:

تاریخ خاموش کردن سرور DNSChanger تا ۹ جولای تمدید شد.

از قطعی اینترنت در هشتم مارس اجتناب شد، قاضی فدرال موافقت کرده تا زمان استفاده از DNS سرورهای موقت FBI به مدت ۱۲۰ روز دیگر تمدید گردد تا سازمان ها و افراد بتوانند فرصت بیشتری را جهت پاک سازی سیستم از تروجان DNSChanger یابند. این تصمیم در اواخر دیروز گرفته شده است.

بر اساس ضرب الاجل قبلی ۴ ماهه هشتم مارس ، نرم افزارهای مخرب DNSChanger هنوز در حال اجرا بر روی هزاران کامپیوتر در شرکت های مختلف مشاهده شده‌اند. برای جلوگیری از یک مشکل بزرگتر برای کسانی که هنوز کامپیوترشان آلوده است ، این افراد باید یک درخواست تمدید مهلت را به قاضی دادگاه فدرال ناحیه جنوبی نیویورک ارسال کنند تا سرورهای آلوده خاموش نشود و کامپیوتر های آلوده به اینترنت متصل بمانند، تا فرصت کافی برای ویروسیابی و از بین بردن این آلودگی برای کاربران باقی بماند.

منبع خبر: msnbc.com

برای بررسی اینکه آیا کامپیوتر شما به نرم‌افزار مخرب DNS جعلی آلوده شده لطفاً از ابزار رایگان ارائه شده در اینجا استفاده کنید:
http://www.qhi.ir/chkdns.asp

منتشرشده در تهديدات جديد, عمومی | برچسب‌شده , , , | ۱ دیدگاه

بدون اینترنت با آغاز ۸ مارس؟ واقعا نه!!

خبرهایی در پیرامون ما وجود دارد که اینترنت بطور کامل در هشتم مارس قطع خواهد شد. این داستان به طور کامل صحیح نیست.

فقط کاربرانی که با تروجان تعویض دی ان اس (DNS changer Trojan) آلوده شده‌اند با قطعی اینترنت مواجه خواهند شد نه همه کاربران.

به منظور روشن شدن موضوع، در زیر شرح مختصری از کار تروجان تعویض دی ان اس بیان شده است.

پس از اجرای نمونه، به سادگی DNS پیش‌فرض سیستم شما را به دی ان اس سرور جعلی دیگری تغییر و کپی های آن را حذف می‌کند.

بنابراین هر زمان که کاربر دسترسی به هر سایت فرض کنید Google.co.in “، داشته باشد درخواستی به دی ان اس سرور جعلی فرستاده می شود که آگهی های مربوط به DNS جعلی را نمایش می دهد. از این ترفند برای جلوگیری از به روز رسانی آنتی ویروس نیز استفاده می شود.

اف بی آی در ماه نوامبر یک شبکه DNS جعلی را پیدا کرد. با توجه به عملیاتی که توسط این سیستم صورت گرفته می‌تواند منجر به توقف کامل دسترسی اینترنت برای کاربران دی ان اس جعلی شود.

FBI سرورهای جعلی DNS را با سرورهای قانونی و رسمی جایگزین کرد -به گفته آژانس اعتبارسنجی برای ۱۲۰ روز [یعنی تا ۸ مارس مطابق با ۱۸ اسفند ۱۳۹۰]. این کار برای آن انجام شد تا مدت زمانی را در اختیار کاربران آلوده شده به این بدافزار قرار دهد تا بتوانند سیستم خود را پاکسازی نمایند.

 

برای مطمئن شدن از اینکه سیستم شما به این آلودگی مبتلا نیست می توانید از ابزار زیر که کوییک هیل در اختیار قرار داده استفاده نمایید:

http://qhi.ir/chkdns.asp

همچنین کارشناسان شبکه می توانند با استفاده از [ Run-> Cmd-> Ipconfig /all ] آدرس سرور DNS را بررسی نمایند، اگر IP موجود در DNS Server در رنج آی پی های زیر قرار داشت، بنابراین ممکن است سیستم شما به تروجان DNS Changer آلوده باشد.

از کاربران درخواست می کنیم تا به اخبار غیر موثق در این مورد اعتنا ننمایند.

کوییک هیل این تروجان را با نام Trojan.DnsChanger.Gen به صورت خودکار شناسایی می کند.

شرح کامل خبر را می توانید در سایت کوییک هیل مشاهده نمایید:
http://qhi.ir/fullstory.asp?id=1331032666

نوسینده Shrinivas – لابراتوار کوییک هیل

منتشرشده در تهديدات جديد, عمومی | برچسب‌شده , , , , , , , | دیدگاه‌تان را بنویسید:

نکاتی برای استفاده‌ی بهینه از اینترنت در شرکت‌ها

کسی نمی تواند نقش جامع اینترنت در رشد، مشاغل و موفقیت تکامل بازارهای جهانی نادیده بگیرد. براساس برآورد موسسه ی جهانی مک کینسی در سال ۲۰۰۷، بلوغ اینترنت و ایجاد سرمایه به یکدیگر مربوط می باشند. این برآورد یک افزایش ۱۰% بهره وری برای شرکت های کوچک و متوسط از طریق استفاده از اینترنت گزارش می دهد. این گزارش همچنین به این نکته اشاره می کند که شرکت های کوچک و متوسطی که زیاد از فناوری های وب استفاده می کنند دو برابر دیگران رشد و صادرات می کنند. به نسبت اینکه میزان رقابت برای زنده ماندن سخت تر می شود، شرکت های کوچک و متوسط (SMB) از وب برای بسیاری از فعالیت ها از قبیل هدایت تجارت، ارتباطات، گرفتن رهبران مشتری و خرید کالاها و خدمات استفاده می کنند.

در حالی که شرکت های کوچک و متوسط مصرانه تقاضای استفاده از اینرنت برای رساندن صدای خود می کنند، خطری همراه با این مزیت وجود دارد. برای کاربر SMB، آسیب پذبری ها دوچندان می شود زیرا هیچ هوشیاری به صورت پیشگیرانه برای محافظت اطلاعاتی که تجارت آنها را راهبری کند وجود ندارد. علاوه بر این تجارت نیازمند یافتن راه برای افزایش بهره وری کارکنان خود می باشد.

با افزایش وابستگی کاربر SMB به اینترنت اثرات منفی همزمان افزوده می شود. شرکت های SMB از طرق زیر تحت تأثیر قرار می گیرند:

کاهش بهره وری کارکنان به دلیل دسترسی به محتوای غیرتجاری مربوطه در اینترنت.

کارکنان به متون نامناسب وب در وقت اداری دسترسی پیدا کرده و در نتیجه بر طبق قانون مدیون می شوند.

افشای اطلاعات مهم شرکت از طریق چت، اکانت های ایمیل های تصویب نشده، جاسوس،backdoor  تروجان و…

آلودگی و نابودی اطلاعات شرکت و منابع کامپیوتری به خاطر دسترسی به سایت های مرتبط غیرتجاری

هزینه ی بالاتر به خاطر ترکیب عوامل بالا

پروسه‌های جمع آوری سود، رکوردهای مالی و سیستم‌های مدیریت پول نقد SMBها به امنیت و موفقیت بسیار نیازمندند. توانایی در حفظ آنها در مقابل هکرها، ویروس ها و تهدیدات دیگر برای زنده ماندن تجارت در طولانی مدت ضروری می باشد. یک شرکت کوچک محافظت نشده می تواند هدفی آسان برای یک هکر (یک مجرم که به سیستم های امنیتی سازمان نفوذ پیدا می کند) باشد تا بدین وسیله ثابت کنند که می توانند داخل سیستم شوند و به سیستم آسیب برسانند یا از آن سوء استفاده کنند. ممکن است هکرها به شرکت های کوچک به خاطر اهداف رقابتی برای اینکه آنان رقابایی دارای وسواس کمتر را بدست آورند و یا برای هیجان از کار انداختن سیستم شما حمله کنند. از آنجایی که امروزه اطلاعات ارزشمندترین دارایی می باشد بدافزار با هدف دزدیدن اطلاعات محرمانه از قبیل جزئیات کارت اعتباری، مالکیت معنوی و داده ی مشتریان ایجاد می شود.

خوشبختانه اقداماتی پیشگیرانه وجود دارد که می تواند از حادثه جلوگیری کند. نرم افزارهای فیلترینگ اینترنت از پلاگین های ساده برای فیلترینگ پایه تا نرم افزارهای بسیار پیشرفته که ویژگیهای مختلف دارند و پایگاه داده ی غنی از وب سایتهای سفید و یا سیاه را دارا می باشند. ابزار ویروسیابی از قبیل کوییک هیل وجود دارند که با خود ویژگی «کنترل والدین» دارند. این ویژگی به کارفرما اجازه می دهد تا علاوه بر مانیتورینگ دسترسی به اینترنت را برای کاربران به راحتی تنظیم کنند.

کارفرمایان می توانند به راحتی دسته ی وب سایتها (مثل شبکه های اجتماعی، سایتهای خشن، مواد مخدر و …) را محدود کنند یا سایت خاصی را بیان کنند. آنان همچنین می توانند زمانبندی دسترسی کارکنان از اینترنت را تعیین کنند تا استفاده از اینترنت به صورت اعتیاد در نیاید و کارهای ضروری که به اینترنت نیاز دارد انجام شود. آنان همچنین می توانند تعیین کنند کارکنان تا چه حد از کاربردهای اینترنت از قبیل پست الکترونیک، صفحه ی وب و… می توانند استفاده کنند. اگر استفاده‌ی کارمند تنها برای افزایش فروش است، سایت می تواند با توجه به نیاز فیلتر شود.

اینترنت یکی از بزرگترین گرداننده های اصلی رشد اقتصادی جهانی می باشد و در دهه های آتی نیز خواهد ماند. با  بمباران شدن SMBها توسط تهدیدهای پیچیده ی اینترنتی، نیاز برای بررسی و تعریف امنیت برای این شرکتها ضروری می شود.

نویسنده: سنجای کتکار – مدیر ارشد فنی تکنولوژی‌های کوییک‌هیل

منتشرشده در عمومی, مقالات | برچسب‌شده , , , , , | دیدگاه‌تان را بنویسید:

۲۵ تا از بدترین کلمه های عبور ۲۰۱۱

کلمه ی عبور یک کلمه ی مخفی یا رشته ای از کاراکترهاست که برای اعتبار سنجی، اثبات هویت یا بدست آوردن دسترسی به لب تاپ ما، فیس بوک، gmail، linkedin  و بسیاری از اکانت های مشابه دیگر استفاده می شود.

انتخاب کلمه ی “password” به عنوان کلمه ی عبور آنلاین شما ایده ی خوبی نمی باشد. آن احتمالا بدترین کلمه ی است که می شود انتخاب نمود، زیرا حدس آن برای هکرها و کرک کننده ها آسان است.

SplashData  یک ارائه دهنده ی نرم افزار مدیریت کلمه ی عبور یک رتبه بندی براساس کلمات عبور لو رفته و به صورت آنلاین ارسال شده توسط هکرها ایجاد کرده است. در زیر لیست جزئی آن آمده است:

۱٫ password
۲٫ ۱۲۳۴۵۶
۳٫ ۱۲۳۴۵۶۷۸
۴٫ qwerty
۵٫ abc123
۶٫ monkey
۷٫ ۱۲۳۴۵۶۷
۸٫ letmein
۹٫ trustno1
۱۰٫ dragon
۱۱٫ baseball
۱۲٫ ۱۱۱۱۱۱۱
۳٫ iloveyou
۱۴٫ master
۱۵٫ sunshine
۱۶٫ ashley
۱۷٫ bailey
۱۸٫ passw0rd
۱۹٫ shadow
۲۰٫ ۱۲۳۱۲۳
۲۱٫ ۶۵۴۳۲۱
۲۲٫ superman
۲۳٫ qazwsx
۲۴٫ michael
۲۵٫ football

همانطور که می بینید “password” در رتبه ی اول لیست سالانه ی بدترین کلمات عبور اینترنت SplashData که براساس رایج بودن مرتب شده اند قرار گرفته است. (“passw0rd” با عدد صفر یک انتخاب خیلی هوشمندتر نمی باشد، در جایگاه ی ۱۸ می باشد.)

کوییک هیل به کاربرانی که این گونه کلمات عبور را دارند توصیه می‌کند باید با شتاب آن را تغییر دهند، زیرا کرک  کنندگان می توانند به راحتی با تکرار کلمات رایج به اکانت آنها دسترسی پیدا کنند.

برای اطلاعات بیشتر راجع به کلمات عبور ضعیف و فرا گرفتن چگونگی ایجاد کلمات عبور خوب و پیچیده شما می توانید به  “آیا پسورد شما ساده است؟” مراجعه کنید. که کار را برای داشتن کاووش امن در اینترنت مهیا می سازد.

نویسنده: Vishal

منتشرشده در عمومی, مقالات | برچسب‌شده , , , , , , , , , , , , , , | دیدگاه‌تان را بنویسید:

کلاهبردار قرعه کشی پیام کوتاه!

دیده شده است که حیله ی مبلغ پیش پرداخت یعنی حقه ی اعتماد برای بدست آوردن پول توسط کلاهبرداران به وسیله ی پیامک با هدف جذب قربانی های خود انجام می پذیرد. این پیامک ها ادعا می کنند که دریافت کننده یک مبلغ قابل توجه پول در یک قرعه کشی آنلاین همانطور که در زیر نشان داده شده برده است.

متون ادعا می کند که دریافت کننده ی «خوش اقبال» براساس این یک مبلغ قابل توجه پول –در بعضی از نسخه ها یک جایزه ی باارزش مثل اتومبیل- برده است. برای گرفتن جایزه از دریافت کننده خواسته می شود از طریق جزئیات تماس موجود در پیغام تلفن یا ایمیل ارتباط برقرار کنند.

در حقیقت قرعه کشی ها و تبلیغات بیان شده در پیامکها وجود خارجی ندارند. هیچ جایزه ای وجود ندارد. جایزه ی وعده داده شده تنها یک طعمه برای اغوای دریافت کنندگان پیامک برای تماس با مجرمان مسئول کلاهبرداری می باشد. از کسانی که طبق دستورالعمل تماس گرفته درخواست می شود برای آنان پول ارسال کنند ظاهرا به منظور آزادسازی و انتقال جایزه ی فرضی با ادعای اینکه پول برای پوشش هزینه هایی از قبیل مالیات، هزینه های قانونی، بیمه یا هزینه های بانکی نیاز است. در طول مسیر کلاهبرداری، قربانی ممکن است سهواً اطلاعات مهم مالی و شخصی را فرضاً به عنوان اثبات هویت و اجازه انتقال «پول جایزه» به کلاهبرداران ارائه دهد. کلاهبرداران پس از آن از اطلاعات استفاده کنند و هویت قربانی خود را بدزدند.

کلاهبرداران جهت دریافت مبلغ پیش پرداخت از روش های مختلف شامل ایمیل، پست، فکس، شبکه های اجتماعی، پیامک و … برای رسیدن به قربانی خود استفاده می کنند. کاربران باید خیلی مراقب پیامهای ناخواسته ای که ادعا می کنند انها مبلغی پول یا جایزه در قرعه کشی یا تبلیغاتی که آنان حتی در آن شرکت نکرده اند باشند. تکنولوژی‌های کوییک‌هیل به کاربران خود توصیه می‌کند به هر پیامی در هر فرمتی که ادعا می کند نام یا ایمیل یا تلفن شما به صورت تصادفی از میان لیستی به عنوان برنده ی جایزه ی قابل توجه ای انتخاب شده باشید، توجه نکنید. قرعه کشی های واقعی با این روش عمل نمی کنند. اگر شما چنین پیغامی دریافت کرده اید به هیچ روشی به کلاهبرداران پاسخ ندهید.

نویسنده: Vishal – لابراتوار کوییک هیل

منتشرشده در تهديدات جديد, عمومی | برچسب‌شده , , , , | دیدگاه‌تان را بنویسید:

هشدار – کلاهبردار شغل تقلبی MARUTI SUZUKI

روز به روز حیله های شغل آنلاین حرفه ای و معتبر تر می شوند. با این تعداد زیاد افرادی که هم اکنون به دنبال شغل می گردند، تعداد بیشتری کلاهبردار از همیشه وجود دارند. کلاهبرداران از اشتیاق و تمایل دانشجویان تازه به اتمام رسانده برای گرفتن یک شغل مناسب به خوبی خبر دارند.

من به این طور کلاهبردار برخورد کردم که وانمود می کرد از تیم استخدام MARUTI SUZUKI باشد. ایمیل یک ضمیمه فایل داک  به نام Notice.docx دارد.

فایل داک به خوبی ساخته شده به طوریکه به مسائل احساسی و طمع افراد خواهان شغل توجه دارد. آنها با اطمینان راجع به یک بسته ی زیبا و جایگاه خوب در شرکت خواهان شغل را اغوا می کنند. پس از این، هدف کلاهبرداران به روی تصویر می آید. کلاهبرداران از کاندیدا درخواست می کنند مبلغ ۱۵,۸۰۰ را واریز نمایند تا در مصاحبه ی زمانبندی شده حضوریاب شوند. آنها همچنین می گویند کل مبلغ پس از اتمام مصاحبه قابل برگشت می باشد.
محتوای فایل داک به صورت زیر می باشد:

متأسفانه افراد بی پروا سعی می کنند آنهایی را که به طور قانونی به دنبال شغل می گردند را شکار کنند، اما چیز دیگر اتفاق می افتد.

کوییک هیل به کاربران توصیه می کند از این ایمیل های حیله گر دور بمانند و حتی به آنها جواب ندهند.

نویسنده: Ravindra Deotare

منتشرشده در تهديدات جديد, عمومی | برچسب‌شده , , , | دیدگاه‌تان را بنویسید:

کلاهبردار فیسبوک «گیم ماریو کارت را بازی کن»

کلاهبردار فیسبوک «Play Mario Kart Game» وانمود می کند که هر کسی می تواند بازی «ماریو کارت» را روی فیسبوک بازی کند. کلاهبردار(scam) می گوید: «بازی ماریو کارت را با دوستان خود در فیسبوک بازی کنید. به هرج و مرج چند نفره هم اکنون بپیوندید! برای بازی اینجا کلیک کنید.»

تب «بازی» شما را به یک پیوند می فرستد و از شما درخواست می کند به بازی بپیوندید.وقتی شما روی آن برای پیوستن کلیک می کنید، پیغام روی دیوار فیسبوک شما به طور خودکار  پُست می شود، همانطور که آنرا «می پسندید». همزمان آن از شما درخواست می کند یک پیمایش آنلاین را کامل کنید. بعد از تکمیل پیمایش آنها هیچ نشانی از بازی‌های آنلاین نیست.

این روشی است که کلاهبرداران کاربران را اغوا می کنند و آن ها را به سایتهای خاصی می فرستند.هدف کلاهبرداران هدایت بیشتر ترافیک به سایت های خاص است، راهی که آنها از آن کسب درآمد می کنند. همچنین ممکن است آنها بدافزارهای جدید را پخش کنند و اطلاعات شخصی را بدست بیاورند.لطفا هیچگونه پیمایش آنلاین را تکمیل نکنید.

نویسنده: Ravindra Deotare

منتشرشده در تهديدات جديد, عمومی | برچسب‌شده , , , , | دیدگاه‌تان را بنویسید:

انتشار وصله امنیتی مایکروسافت – نوامبر ۲۰۱۱

مایکروسافت تنها چهار اعلان برای پوشش چهار آسیب پذیری در به روز رسانی ماهانه ی امنیتی خود انتشار داده است. یکی از اعلانات برچسب «خطرناک» خورده است، درحالی که دوتای دیگر «مهم» و یکی «متوسط» برآورد شده است.

همانطوری که تنها یکی از آنها خطرناک اعلام شده است و مربوط است به پشته ی TCP/IP می باشد. می توان از آن طوری سوء استفاده نمود که کنترل رایانه ی تحت تأثیر قرار گرفته در دست گرفته شود. بقیه ی موضوعات مربوط به Active Directory ،Windows Mail و درایورهای حالت هسته ی ویندوز می باشند.

آسیب پذیری زیر خطرناک است:

MS11-083– آسیب پذیری در پشته ی TCP/IP می تواند باعث اجازه ی اجرای از راه دور کد شود (۲۵۸۸۵۱۶) . این به روزرسانی امنیتی یک آسیب پذیری که در گزارش خصوصی راجع به مایکروسافت ویندوز بود را رفع می کند. آسیب پذیری می توانست اجازه ی اجرای از راه دور کد شود اگر یک مهاجم سعی در ارسال متوالی بسته های UDP به طور خاص ساخته شده به یک پورت بسته در سیستم هدف ارسال می کرد.

آسیب پذیری های زیر مهم است:

MS11-085– آسیب پذیری در Windows Mail  و  Windows Meeting Space می تواند باعث اجازه ی اجرای از راه دور کد شود (۲۶۲۰۷۰۴).

این به روزرسانی امنیتی یک آسیب پذیری که در گزارش خصوصی راجع به مایکروسافت ویندوز بود را رفع می کند. آسیب پذیری می‌توانست اجازه ی اجرای از راه دور کد شود اگر کاربر سعی می کرد یک پرونده مجاز (از قبیل فایل با پسوند .eml  یا  .wcinv) که در همان شاخه ی شبکه ی یک کتابخانه ی پیوند داینامیک (DLL) به طور خاص ساخته شده قرار دارد باز کند. سپس، هنگامی که سعی در باز کردن فایل مجاز می شد، Windows Mail یا  Windows Meeting Space فایل دی.ال.ال را بارگذاری نموده و کد آن را اجرا می نمود. برای موفق بودن حمله، یک کاربر می بایست یک مکان سیستم فایل غیرقابل اعتماد یا یک اشتراک WebDAV  را مرور کند و یک فایل مجاز (از قبیل فایل با پسوند .eml  یا  .wcinv) را از این مکان باز کند که بعدا توسط یک برنامه ی آسیب پذیر بارگزاری شده است.

MS11-086 – آسیب پذیری در  Active Directory می تواند باعث بالا بردن سطح دسترسی شود (۲۶۳۰۸۳۷).

این به روزرسانی امنیتی یک آسیب پذیری که در گزارش خصوصی راجع به اکتیودایرکتوری، اکتیودایرکتوری حالت کاربردی، اکتیودایرکتوری سرویس دایرکتوری سبک را رفع می کند. اگر اکتیودایرکتوری طوری تنظیم شده باشد که LDAP را بر روی SSL (LDAPS) استفاده کند و مهاجم از یک شناسنامه ی ابطال شده ی یک دامین معتبر برای ورود استفاده کند می تواند اجازه ی بالا رفتن سطح دسترسی را دهد. به طور پیش فرض، LDAPS فعال نیست.

آسیب پذیری زیر متوسط است:

MS11-084– آسیب پذیری در درایورهای حالت هسته ی ویندوز می تواند باعث  Denial of Service شود.  (۲۶۱۷۶۵۷) این به روزرسانی امنیتی یک آسیب پذیری که در گزارش خصوصی راجع به مایکروسافت ویندوز بود را رفع می کند. اگر کاربر یک فایل به خصوص فونت نوع صحیح را به عنوان ضمیمه ی ایمیل باز کند یا به مکان اشتراک گذاشته شده در شبکه یا WebDAV  برود و در آن یک فایل فونت نوع صحیح باشد می تواند اجازه ی Denial of Service را دهد. برای اینکه یک حمله موفقیت آمیز باشد کاربر باید یک فایل سیستم از راه دور یا WebDAV اشتراکی را که در آن فایل فونت نوع صحیح می باشد را مشاهده کند یا فایل را به عنوان ضمیمه ی ایمیل باز کند. در تمام این حالات مهاجم نمی تواند کاربر را اجبار کند بلکه باید کاربر را متقاعد کند یکی از این کارها را بکند نوعاً از طریق یک پیوند در ایمیل یا مسنجر.

برای اطلاعات بیشتر به آدرس زیر رجوع کنید:

http://technet.microsoft.com/en-us/security/bulletin/ms11-nov

کوییک‌هیل به کاربران توصیه می کنیم به روزرسانی خودکار ویندوز را فعال کنند تا وصله های ضروری خودکار نصب شوند.

منتشرشده در عمومی, وصله های امنیتی | برچسب‌شده , , , , , | دیدگاه‌تان را بنویسید:

هرزنامه‌ی «پرداخت لغو شد» بانکی Ach

هجوم هرزنامه ی جدید کاربران رایانه را هدف قرار داده است و تلاش می کند آنها را با یک نوع تروجان بانکی که به صورت پیغام های عدم موفقیت انتقال ظاهر می شود آلوده کند.

ایمیل هرزنامه یکی از موضوعات زیر را دارد:

• پرداخت ACH لغو شده
• پرداخت ACH رد شده
• تراکنش ACH لغو شده
• انتقال ACH لغو شده
• انتقال ACH رد شده
• پرداخت ACH رد شده
• تراکنش ACH رد شده
• انتقال ACH رد شده
• تراکنش ACH شما
• انتقال ACH شما

هرکدام از اینها ادعا می کنند از طرف  “nacha.org” ( the National Automated Clearing House Association) کسانی که پرداخت الکترونیکی بین بانکها را مدیریت می کنند هستند.

آدرسهای «فرستنده»ی ایمیل ها به صورت زیر هستند:
– ach@nacha.org
– dmin@nacha.org
– alert@nacha.org
– alerts@nacha.org
– info@nacha.org
– payment@nacha.org
– payments@nacha.org
– risk@nacha.org
– risk_manager@nacha.org
– transactions@nacha.org
– transfers@nacha.org

فایل زیپ “report_10112011.pdf.exe” حاوی یک تروجان بانکی است که سعی می کند اعتبارنامه های بانکی را از قربانی بدزدد. (اعتبارنامه ها شامل نام کاربری، کلمه ی عبور، شماره ی کارت اعتباری و … می باشند).

با درو کردن کوکیها و دسترسی به اطلاعات دیگر مجرمان می توانند اطلاعات زیادی را استخراج کنند که می تواند بخت آنان را در دسترسی به اکانت آنلاین قربانی افزایش دهد.

اگر شما به این طور ایمیل ها برخورد کردید ضمیمه ی آنها را باز نکنید. بلکه درعوض آنها را پاک کنید و آنتی ویروس خود را به روز نگه دارید. کوییک هیل فایل ضمیمه ی بدخواه را با نام  “Trojan.Genome.vpnbe” می شناسد. بنابراین کاربران از قبل محافظت شده هستند.ما به کاربران توصیه می کنیم چنین ضمیمه هایی از فرستندگان ناشناس را باز نکنند.

نویسنده: آناند – لابراتوار کوییک هیل

منتشرشده در تهديدات جديد, عمومی | برچسب‌شده , , , , , , | دیدگاه‌تان را بنویسید:

ارتقاهای امنیتی در فایرفاکس ۸

موزیلا امروز (۸ نوامبر) انتشار رسمی فایرفاکس ۸ نسخه ی جدید مرورگر متن باز مشهور خود را اعلام کرد. این به روز رسانی نسبتا کوچک چند ویژگی جدید معرفی می کند و تعدادی بهبود لایه ی زیرین مترجم اچ.تی.ام.ال را با خود می آورد.
جعبه ی جستجوی میله ی ابزار navigation فایرفاکس توسعه یافته است تا بتواند جستجوی توییتر را پشتیبانی کند. کاربران اکنون می تواند از لیست موتورهای جستجوی قابل دسترس توییتر را انتخاب کنند. موزیلا پیشتر در سال جاری با توییتر همکاری داشته تا نسخه ای خاص از مرورگر را انتشار دهند که با سایت شبکه ی اجتماعی توییتر سازگاری داشته باشد. جعبه ی جستجوی آن نسخه از مرورگر هم اکنون جزئی از نسخه ی رسمی مرورگر فایرفاکس است.

ویژگی دیگر قابل ذکر فایرفاکس کنترل سخت تر افزوده شده های مستقل بارگزاری شده است. موزیلا در حال حذف افزودنیهای شخص ثالثی که بدون آگاهی یا اجازه ی کاربر نصب می شوند می باشد. این چنین افزودنیها در گذشته باعث مشکلات جدی شدند مانند جعبه ی ابزار اسکایپ که آشکارا دارای باگ (ایراد) بود و موزیلا در اوایل سال مجبور بود آنرا از راه دور حذف کند زیرا باعث ازکارافتادگی ۳۳۰۰۰ باره ی فایرفاکس در مدت یک هفته شده بود.
اگر فایرفاکس یک افزوده ی مستقل بارگزاری شده در هنگام شروع پیدا کند به طور پیش رفت آنها را غیر فعال می کند و پیغامی مبنی بر سؤال از کاربر برای فعال کردن آن افزودنی می کند. این باعث جلوگیری هجوم جعبه های ابزار ناخواسته و دیگر کدهای اضافی ناخواسته می شود.

علاوه بر این ویژگی های جدید مرورگر، فایرفاکس چند بهبود نیز با خود دارد. موتور مترجم اچ.تی.ام.ال به اشتراک گذاری قابل حمل را اضافه کرده است، این ویژگی اجازه می دهد بافت های WebGL را از سایتهای دیگر بارگزاری کند. WebSocketها نیز در این نسخه تقویت شدند تا این نسخه ی بهبود یافته با آخرین پیش نویس استاندارد همخوانی داشته باشد.

کاربران می توانند فایرفاکس ۸ را از سایت موزیلا دانلود کنند.

همچنین نسخه ی جدید از طریق کانال به روز رسانی در دسترس کاربران قرار خواهد گرفت. استفاده از آنتی‌ویروسی مطمئن مانند کوییک‌هیل توتال سکیوریتی در کنار آخرین بروزرسانی‌های مرورگر می‌توانند سطح بالاتری از امنیت را برای کاربران به همراه آورند.

نویسنده: ویشال – لابراتوار کوییک هیل

منتشرشده در عمومی, وصله های امنیتی | برچسب‌شده , , , , , , , , , , , | دیدگاه‌تان را بنویسید:

راهکار کوییک‌هیل برای رهگیری لپ تاپ‌های مسروقه

لپ‌تاپ مرا بیاب کوییک هیل، یک راه حل جستجوگر رایگان، باز و آسان

گارتنر، یک شرکت پیشرو در تحقیقات مربوط به بازاریابی می گوید که تنها در سال ۲۰۱۰ خریداران بیش از ۳۶  میلیارد دلار صرف خریدن لپ تاپ نمودند. افزایش درخواست برای لپ تاپ یک افزایش همزمان (اگر نگوییم مناسب) در دسترس بودن نرم افزار پیداکننده را موجب شده است. به هر حال عجیب است که هیچ یک از این فناوری های به اصطلاح نگهبان پیشرفته به صورت اجباری برای لپ تاپها نصب نیستند. اغلب موارد، با فرمت کردن هارد این وابستگی به اتمام می رسد، ایرادی که به اندازه ی کافی بزرگ است که آنرا شکست خورده بنامیم.

بیشتر نرم افزارهای جستجوگر (ترکینگ) باید روی سیستم نصب باشند و به سیگنال از راه دوری مثل جی پی اس و وای فای نیازمندند تا سیگنال را از طریق ایمیل یا اس ام اس ارسال نمایند. اکثر دزدان لپ تاپ منتظر وصل شدن نمی مانند و حتی پیش از هوشیاری نرم افزار هارد دیسک را بلافاصله فرمت می کنند. هیچ اطمینان یا اتصال یا پایگاه داده ای و جود ندارد که به کاربر راحتی خیال بدهد یا قانون به آن تکیه کنند و اطلاعات  آنرا به اجرا در آورد تا با استفاده از آن صاحب درست لپ تاپ دزدیده شده را پیدا کند و آن را به صاحب حقیقی پس دهد.

کوییک هیل از پیشتازان ارائه ی راه حل امنیتی، اخیرا سرویس رایگان «لپ تاپ مرا بیاب» را راه اندازی کرده که به کاربران اجازه می دهد لپ تاپ گمشده یا دزدیده شده ی خود را بیابند. سرویس «لپ تاپ مرا بیاب» یک پلتفرم بی همتا برای کمک به افراد حقیقی و اشخاص حقوقی است و می دهد دزد لپ تاپ خود را بیابند. از طریق آدرس وب http://www.trackmylaptop.net قابل دسترس است و برای همه رایگان است، چه کاربر کوییک هیل باشند و یا نباشند. این سرویس یک پلاتفرم پیشکش کاربران لپ تاپ در سراسر جهان است که هزاران کاربر می توانند مشخصات لپ تاپ دزدیده شده ی خود را وارد کنند. از طریق این پلاتفرم، یک مخزن از جزئیات مربوط به لپ تاپهای دزدیده شده در حال ایجاد شدن است.

«Track My Laptop» به مجریان قانون یک دسترسی ویژه می دهد تا به مخزن در حال افزایش وارد شده و به دزد مورد نظر اشاره کنند.

این پلتفرم جدید و بی همتا برای سه دسته از افراد مناسب است: الف) صاحبان لپ تاپ که لپ تاپ آنان دزدیده شده است ب) آنانی که می خواهند لپ تاپ دست دوم بخرند ومی خواهند مطمئن شوند یک لپ تاپ دزدی نمی باشد  ج) مجریان قانون که حالا دسترسی به پایگاه داده ی بزرگی از لپ تاپهای دزدی دارند و می توانند لپ تاپهای دزدی شده را شناسایی کنند و صاحبان واقعی لپ تاپ را پیدا کنند.

بازبینی لپ تاپ‌ها بر اساس آدرس مک لپ تاپ اتفاق می افتد. این ویژگی قابلیت بازبینی را ۱۰۰% می کند، حتی اگر لپ تاپها پس از دزدی فرمت شوند.

با افزایش سرقت لپ تاپ و تبدیل شدن به یکی از دلائل اصلی دزدی و شکاف امنیتی، چیزی که حتی نیروی دریایی ایالات متحده نیز نسبت به آن دارای نقطه ی ضعف است، نیاز روزافزون به یک فاروم مشترک که قربانی های دزدی و مجریان قانون را برای پیدا کردن رد لپ تاپ ها و بازیابی آنان متحد سازد وجود دارد.

سالانه بیش از ۸۰۰۰۰ لپ تاپ دزدی می شود و پیدا کردن رد آنها به کاری طاقت فرسا و دشوار تبدیل شده است. مجریان قانون تعداد زیادی لپ تاپ دزدی در یافت می کنند که پیدا کردن صاحب آنها مخصوصا اگر ثبت نشده باشد مشکل ساز است. «لپ تاپ مرا بیاب» کوییک‌هیل یک تلاش خالصانه از طرف شرکت کوییک هیل است به عنوان سرویسی که در حال حاضر قابل دسترس است و مخصوصا مجریان قانون می تواند روی آن اتکا کنند تا به یک پایگاه داده ی بزرگ رجوع کنند و دزدی را تایید نمایند. این سرویس رایگان است و نیاز ندارد که کاربر یا پلیس به طور فیزیکی دزدی را موشکافی کنند یا حضور فیزیکی برای تشخیص داشته باشند. این پلتفرم با هدف مخاطب جهانی طراحی شده که تعداد سرقت‌های سالانه لپ‌تاپ‌ به میلیونها می‌رسد.

نویسنده: سنجای کتکار – مدیر ارشد فنی تکنولوژی‌های کوییک‌هیل

منتشرشده در عمومی, مقالات | برچسب‌شده , , , , , | ۱ دیدگاه

حقه ی جدید فیس بوک «اکانت شما بلاک شده است»

یک هرزنامه ی دیگر که وانمود می کند اکانت شما بلاک شده است هم اکنون در اینترنت رایج است. موضوع به این صورت است: سرویس فیس بوک ، اکانت شما بلاک شده است، سفارش ۸۲۳۶٫

این پست الکترونیک به همراه یک ضمیمه به نام  New_Password_FB_1148.zip می آید.

فایل فشرده شده شامل New_Password.exe می باشد که سعی می کند کاربر را با شمای پرونده ی مایکروسافت ورد فریب دهد. شما نباید هیچگاه به شمای یک پرونده توجه کنید، بلکه باید به پسوند فایل توجه کنید و مطمئن شوید مرورگر ویندوز (Windows Explorer) پسوندها را نشان می دهد.

همزمان با نصب کامپیوتر شما را آلوده کرده و برنامه مخرب را نصب می کند. در حال حاضر این بد افزار، برنامه جعلی “System restore”را نصب می کند. اگر به چنین ایمیلهایی برخورد کردید آنها را پاک کنید و آنتی ویروس خود را به روز نگه دارید. کوییک هیل این فایل آلوده شده ضمیمه را با نام “Trojan.Menti.iohe” می شناسد. بنابراین کاربران به صورت پیشگیرانه محافظت شده اند.

ما توصیه می کنیم این چنین ضمیمه های ایمیل های ناشناس را باز نکنید.

نویسنده: Anand – لابراتوار کوییک هیل

منتشرشده در تهديدات جديد, عمومی | برچسب‌شده , , , , , , , , , , , , , | دیدگاه‌تان را بنویسید: