چطور یک آسیب پذیری کوچک در باز کردن جعبه پاندورا باعث سوء استفاده از جاوا شد.
آسیب پذیری "روز-صفر" جاوا 7 موجب افشای اطلاعات کاربران در حمله مبتنی بر میزبان می شود
حفره های ناب در بخشی از اوراکل، راههای سوء استفاده از جعبه پاندورا جاوا را باز کرده است . برای اولین بار FireEye (نرم افزارهای مخرب بر پایه ایالات متحده و آزمایشگاه های اطلاعاتی) نقص روی "روز صفر" را گزارش کرد که در یک حمله هدفمند از یک وب سرور چینی مورد استفاده قرار می گرفت . رفع نقص جاوا برای بسیاری از ما که تعداد دستگاه های نصب شده جاوا در آن به میلیون ها عدد می رسد ضرورری بود و این نقص برای مجرمان اینترنتی یک فرصت بسیار سودآور است.
این نقص بر تمام نسخه های جاوا اوراکل 7 (نسخه 1.7) که روی تمام سیستم عامل های پشتیبانی شده است، تاثیر می گذارد . ظاهراً این آسیب پذیری ممکن است برای کد نامعتبر جهت دسترسی به پیاده سازی امنیت در جاوا بوجود آمده باشند، جایی که معمولاً کدهای غیر معتبر نمی توانند وارد شوند و یا تماس بگیرند. این بدان معناست که کدهای مخوف به طور موثر مدیر امنیتی جاوا را غیر فعال می کنند.
اوراکل در حال حاضر یک رکورد معیوب بودن دارد بدلیل انتشار وصله های امنیتی آنی برای افرادی که نگران سوء استفاده از جاوا هستند. این آسیب پذیری بلافاصله به کیت BlackHole بهره برداری اضافه شده است - (یک بسته جرم افزار تجاری طراحی شده است تا به طور خودکار به جرایم اینترنتی بپردازد) . در حالی که این مطلب به پول هنگفتی در بازار سیاه ترجمه می شود، بدین معنی نیز هست که بسیاری از مردم در حال هدایت به طعمه شدن به جرم مهندسی اجتماعی (مانند ایمیل های فیشینگ) برای سرقت اطلاعات محرمانه و / یا مالی هستند. به عبارت ساده - یک بخش عظیمی از اطلاعات حساس شما در حال سرقت هویت یا دله دزدی است .
حتی کاربران مکینتاش نیز در معرض این حملات می باشند. اگر شما جاوا 7 نسخه برای OS X دارید، پس شما هم می توانید در معرض خطر باشید.
با خطرات بزرگی که این آسیب پذیری به بار آورده است، اوراکل اذعان داشته است که وصله های امنیتی را برای نجات شهرت و اعتبار خود از تهدید منشر کرده است. برای کسب اطلاعات بیشتر در مورد اینکه شما چگونه می توانید این پچ را نصب کنید، لطفاً این پست وبلاگ اختصاص داده شده را بخوانید.
به هر حال، با راه حل های امنیتی چند لایه مثل کوییک هیل از رفتن به راه طولانی برای جلوگیری از چنین حملاتی ممانعت به عمل می آید. راه حل های امنیتی که در مرورگر سندباکس شما فعال باشد به شما اجازه باز کردن مرورگر در یک محیط مجازی را می دهد . این راهکارها کامپیوتر و سیستم عامل شما را از حملات امن و بی تاثیر نگه می دارد.
منابع:
http://www.deependresearch.org/2012/08/java-7-vulnerability-analysis.html
http://blog.fireeye.com/research/2012/08/zero-day-season-is-not-over-yet.html
ظهور وب ۲٫۰، مهندسی اجتماعی و بسته های مرورگرهای بهره برداری گسترده (BEP) منجر به افزایش مقدار زیادی از تهدیدات در زمان بازدید از سایتهای اینترنتی گردیده است. هنگامی که شما در یک وب سایت به گشت و گذار می پردازید و آدرسی را در URL آن تایپ می کنید ظاهراً یک وب سایت به نظر می رسد. اما به طور بالقوه، می تواند تهدیدات ناخواسته ای را برای شما به ارمغان بیاورد که در کد HTML آن تعبیه شده است. در این وضعیت، نیاز به یک لایه محافظ برای ما ضروریست و این همان “سندباکس″ است که ما قصد ارائه آنرا داریم.
درست مثل یک سندباکس فیزیکی در زندگی واقعی، این ویژگی، مرورگر وب شما را محدود به یک محیط مجازی می کند و تهدیداتی که قرار است تا کامپیوتر یا برنامه های کاربردی دیگر شما را تحت تاثیر خود قرار دهند را متوقف می سازد. در نتیجه، کدهای مخرب از ورود به سیستم عامل (OS) منع می شوند. سندباکس هر گونه فعالیت غیر مجاز انجام شده توسط یک برنامه که نباید وجود داشته باشد، و یا یک برنامه در حال اجرا که بر خلاف ماهیت آن است را مسدود می کند.
این محیط مجازی به شما اجازه بازی، گپ زدن، جستجو را می دهد و این امکان را فراهم می کند تا استفاده از یک اینترنت بدون زحمتی را تجربه نمایید در حالی که سندباکس خطرات را محدود و اجازه نمی دهد تا آنها کامپیوتر، سیستم عامل و یا برنامه های کاربردی شما را آلوده کنند. سندباکس همچنین تله های تمام نرم افزار های مخرب دانلود شده را در سندباکس اجرا می کند. تمام فعالیت های دیدن سایت، کوکی ها و فایل های موقت را نیز توسط سندباکس محدود می گردد. به همین جهت ویروس ها اعتقاد دارند که در حال حمله به یک کامپیوتر هستند، اما در حقیقت آنها تنها به یک کپی محیط مجازی حمله کرده اند و PC شما محافظت شده است.
sandbox در حال حاضر در دسترس کوییک هیل ۲۰۱۳ است و از مرورگرهای گوگل کروم، اینترنت اکسپلورر و موزیلا فایرفاکس پشتیبانی می کند. این سپر کامپیوتر شماست و تضمین ایمنی در شبکه های اجتماعی (فیس بوک، توییتر و غیره)، چت IM (اسکایپ، ICQ و غیره) و یا سایت های به اشتراک گذاری فایل می باشد. این ویژگی هوشمند، ترفندی است که ویروس ها و نرم افزارهای مخرب فکر می کنند که به PC شما حمله کرده اند در حالی که شما با این ویژگی کامپیوتر خود را ایمن، دست نخورده و کاملاً امن نگه داشته اید.
کسی نمی تواند نقش جامع اینترنت در رشد، مشاغل و موفقیت تکامل بازارهای جهانی نادیده بگیرد. براساس برآورد موسسه ی جهانی مک کینسی در سال ۲۰۰۷، بلوغ اینترنت و ایجاد سرمایه به یکدیگر مربوط می باشند. این برآورد یک افزایش ۱۰% بهره وری برای شرکت های کوچک و متوسط از طریق استفاده از اینترنت گزارش می دهد. این گزارش همچنین به این نکته اشاره می کند که شرکت های کوچک و متوسطی که زیاد از فناوری های وب استفاده می کنند دو برابر دیگران رشد و صادرات می کنند. به نسبت اینکه میزان رقابت برای زنده ماندن سخت تر می شود، شرکت های کوچک و متوسط (SMB) از وب برای بسیاری از فعالیت ها از قبیل هدایت تجارت، ارتباطات، گرفتن رهبران مشتری و خرید کالاها و خدمات استفاده می کنند.
در حالی که شرکت های کوچک و متوسط مصرانه تقاضای استفاده از اینرنت برای رساندن صدای خود می کنند، خطری همراه با این مزیت وجود دارد. برای کاربر SMB، آسیب پذبری ها دوچندان می شود زیرا هیچ هوشیاری به صورت پیشگیرانه برای محافظت اطلاعاتی که تجارت آنها را راهبری کند وجود ندارد. علاوه بر این تجارت نیازمند یافتن راه برای افزایش بهره وری کارکنان خود می باشد.
با افزایش وابستگی کاربر SMB به اینترنت اثرات منفی همزمان افزوده می شود. شرکت های SMB از طرق زیر تحت تأثیر قرار می گیرند:
پروسههای جمع آوری سود، رکوردهای مالی و سیستمهای مدیریت پول نقد SMBها به امنیت و موفقیت بسیار نیازمندند. توانایی در حفظ آنها در مقابل هکرها، ویروس ها و تهدیدات دیگر برای زنده ماندن تجارت در طولانی مدت ضروری می باشد. یک شرکت کوچک محافظت نشده می تواند هدفی آسان برای یک هکر (یک مجرم که به سیستم های امنیتی سازمان نفوذ پیدا می کند) باشد تا بدین وسیله ثابت کنند که می توانند داخل سیستم شوند و به سیستم آسیب برسانند یا از آن سوء استفاده کنند. ممکن است هکرها به شرکت های کوچک به خاطر اهداف رقابتی برای اینکه آنان رقابایی دارای وسواس کمتر را بدست آورند و یا برای هیجان از کار انداختن سیستم شما حمله کنند. از آنجایی که امروزه اطلاعات ارزشمندترین دارایی می باشد بدافزار با هدف دزدیدن اطلاعات محرمانه از قبیل جزئیات کارت اعتباری، مالکیت معنوی و داده ی مشتریان ایجاد می شود.
خوشبختانه اقداماتی پیشگیرانه وجود دارد که می تواند از حادثه جلوگیری کند. نرم افزارهای فیلترینگ اینترنت از پلاگین های ساده برای فیلترینگ پایه تا نرم افزارهای بسیار پیشرفته که ویژگیهای مختلف دارند و پایگاه داده ی غنی از وب سایتهای سفید و یا سیاه را دارا می باشند. ابزار ویروسیابی از قبیل کوییک هیل وجود دارند که با خود ویژگی «کنترل والدین» دارند. این ویژگی به کارفرما اجازه می دهد تا علاوه بر مانیتورینگ دسترسی به اینترنت را برای کاربران به راحتی تنظیم کنند.
کارفرمایان می توانند به راحتی دسته ی وب سایتها (مثل شبکه های اجتماعی، سایتهای خشن، مواد مخدر و …) را محدود کنند یا سایت خاصی را بیان کنند. آنان همچنین می توانند زمانبندی دسترسی کارکنان از اینترنت را تعیین کنند تا استفاده از اینترنت به صورت اعتیاد در نیاید و کارهای ضروری که به اینترنت نیاز دارد انجام شود. آنان همچنین می توانند تعیین کنند کارکنان تا چه حد از کاربردهای اینترنت از قبیل پست الکترونیک، صفحه ی وب و… می توانند استفاده کنند. اگر استفادهی کارمند تنها برای افزایش فروش است، سایت می تواند با توجه به نیاز فیلتر شود.
اینترنت یکی از بزرگترین گرداننده های اصلی رشد اقتصادی جهانی می باشد و در دهه های آتی نیز خواهد ماند. با بمباران شدن SMBها توسط تهدیدهای پیچیده ی اینترنتی، نیاز برای بررسی و تعریف امنیت برای این شرکتها ضروری می شود.
منبع: امنیت اینترنتی
هرچند حضور کرک و جعل نسخه ی اصلی برای همه نرم افزارها حتی نرم افزارهای امنتی را نمی توان نادیده گرفت، اما آنتی ویروس ها را می توان جزء محدود محصولات نرم افزاری دانست که محصولات اورجینال آنها را می توان در بازار ایران یافت کرد. تقریباً محصولات همه شرکتها بزرگ جهانی در ایران یافت می شود، که حضور برخی پررنگ تر از بقیه است.
بسیاری از شرکتهای توزیع کننده ویروسیاب ها بازار خرده فروشی و محصولات خانگی را جدی نمی گیرند و تنها بر بازار سازمانی و نسخه های شبکه تاکید دارند. که در این بین کوییک هیل مقام نخست را در این بین دارد و شاید یکی از عواملی که باعث کمتر شناخته شدن آن می شود عدم توجه این نکته باشد. هرچند که بازار کلاینتی و تک کاربره دردسرهای خاص خودش را داشته و سود آنچنانی عاید شرکت ها نمی کند اما عدم حضور باعث از دست دادن یکی از مهمترین ابزارهای تبلیغاتی می شود.
حضور شرکتهای تولید کننده ضد ویروس مانند کسپرسکی، بیت دیفندر، آویرا و کوییک هیل به صورت رسمی و برخی دیگر من جمله، مکافی، ای ست ناد32، مکافی، سیمانتک به صورت غیررسمی مشهود است.
بلاشک بازار ایران فعلا در اختیار Kaspersky روس می باشد، هرچند رقبا هم بیکار ننشسته و تمرکز بیشتری در فعالیتهای تبلیغاتی خود گرفته اند.
Bitdefender هرچند نمایندگان ایران را از لیست سایت اصلی شرکت خود خارج کرده است، اما به صورت چراغ خاموش مشغول اما پر نور مشغول جذب نماینده و گسترش شبکه فروش خود است.
اما Avira همچنان آرام در بازار حرکت می کند و به نظر می رسد با دارا بودن 3 نماینده هدف و میزان فروش به اهداف تجاری خود در بازار نزدیک شده است.
آنتی ویروس Quick Heal با افزودن یک نماینده باسابقه به نظر می رسد حجم بیشتری از بازار را طلب می کند. علیرغم دسترسی کم این محصول در ویترین مغازه ها، اما نسخه شبکه این آنتی ویروس توانسته در شبکه سازمانها حضور جدی و مثبتی داشته باشد.
آنتی ویروسهای غیر رسمی بازار مانند: Symantec, McAfee, AVG, Sophos, Eset Nod32 با توجه به گسترش محدودیت ها در بروزرسانی و پشتیبانی در حال از دست دادن بازار شبکه ای خود و جایگزین شدن با بقیه هستند.
باید منتظر بمانیم و ببینیم که این شرکتها چگونه بازار را بین خودشان تقسیم می کنند و چه سهمی آنها را راضی می کند؟
لیست نمایندگان رسمی را می توانید از لینک های زیر مشاهده نمایید:
http://me.kaspersky.com/en/partners/buyoffline?country=ir
http://partnernet.avira.com/en/partner-locator/region/asia/?country=IR
امروز آخرین روز سال زمانی مناسب برای لیست کردن ۱۰ خانواده ی بدافزار برتر سال است. لیست زیرین براساس گزارشی که به صورت نظر خودکار توسط کوییک هیل های نصب شده درسراسر هند جمع کرده ایم ساخته شده است.
۱۰ خانواده ی برتر بدافزار ۲۰۱۱
• W32.Autorun.Gen: کرمهای Autorun از طریق درایوهای USB و همچنین درایوهای ثابت و mapped (درایو شبکه) پخش می شوند. کرمهای Autorun رها می شوند یا اینکه نرم افزار ی اضافی از قبیل backdoor و دزد کلمه ی عبور دریافت می کنند.
• W32.Sality: آلوده کننده ی فایل های اجرایی قابل حمل که فایلهای اجرایی در پوشه ی ریشه و فایلهای مشترک شبکه و درایوهای حذف شدنی را آلوده می کند.
• Trojan.Agent.gen: یک خانواده ی بدافزار که از HTTP برای رسیدن به سرور راه دور استفاده می کند. Agent های تروجان ازفایلهای بستهای برای طفره رفتن از یافتن امضا استفاده می کنند و خود را با استفاده از نامهای تصادفی فایل نصب می کنند و کلیدهای Autorun را به رجیستری ویندوز اضافه می کنند. Agent های تروجان برنامه های تقلبی و مؤلفه های دیگر را دریافت می کنند.
• W32.Virut: ویروس آلوده کننده ی فایل با قابلیت بکدور براساس IRC (رله ی اینترنتی چت) می باشد. این ویروس توانایی دریافت بدافزارهای دیگر را با دریافت دستورات دارد.
• Worm.VBNA: یک کرم یک بدافزار طراحی شده برای انتشار و گسترش در شبکه می باشد. کرمها این طور شناخته شده اند که با یکی از بردارهای انتقال مانند ایمیل، IRC، قسمت مشترک شبکه، پیغام فوری و شبکه های peer-to-peer پخش می شود. کرم VBNA همچنین یک پیغام هشدار آلودگی یک ویروس قلابی برای فریب کاربران برای خرید نرم افزار تقلبی ضد بدافزار نمایش می دهد. تاکتیکهای ایجاد وحشت از این قبیل در حال افزایش می باشد و کاربران بی اطلاع را شکار می کنند.
• Trojan.Starter: یک اسب تروجان بدخواه یا روبات که می تواند خطر امنیتی سیستم آلوده و یا محیط شبکه آن را نشان دهد.
• LNK.Exploit: یک بدخواه فایلهای میانبر که از آسیب پذیری که هم اکنون توسط این خانواده بهره برداری شده است استفاده می کند. هنگامی که کاربر یک پوشه که در آن میانبر بدخواه موجود است را از طریق برنامه ای که آیکون های میانبر را نمایش می دهد مرور می کند، به جای آن بدافزار اجرا می شود.
• Worm.SlenfBot.Gen: یک باتنت دیگر که می توان از طریق نرم افزارهای چت از قبیل ام.اس٫ان مسنجر و یاهو مسنجر و اسکایپ پخش شود. این باتنت همچنین می تواند از طریق درایوهای متحرک و همچنین بهره برداری از حفره ی MS06-040 پخش شود.
• FakeAV: گرچه به معنای واقعی یک ویروس نمی باشد، اما برنامه ی کلاهبردار جزو نرم افزارهای ضد بدافزار مدرن می باشد بنابراین همه ی آلودگیها یک کلاهبردار آنتی ویروس تقلبی را با ظرفیت بارگزاری داراست. این گروه های آنتی ویروس جعلی فعال از عنوان هنرمندان برجسته سال برای گسترش آلودگی ویروس در همه جا استفاده کره اند. یکی از دلایلی که FakeAV موفقیت آمیز می باشد این است که کاربران عادت به دریافت هشدارهای ویروس در پیام های پست الکترونیکی تولید شده توسط مبادی قانونی مانند دسکتاپ، سرور و Gateway برنامه های آنتی ویروس کرده اند.
• TDSS/Alureon: MBR دستگاه قربانی را آلوده می کند و مدت زمانی طول نمی کشد تا کنترل زمان بوت را بدست گیرد. این یکی از پیچیده ترین اجزای Bootkit های تا کنون دیده شده است و ظاهراً تیم توسعه بسیار زیرکی در پشت آن قرار دارد. اجزای این بدافزار موجب تغییر تنظیمات DNS، ربودن درخواست جستجو(hijack)، نمایش آگهی های مخرب، رهگیری اطلاعات محرمانه، دانلود فایل های دلخواه و تخریب دیسک درایور هامی شود.
• W32.Ramnit: PE-آلوده است که آلوده به فایل های اجرایی و HTML در پوشه ریشه، فایل ها بر روی به اشتراک گذاشته شبکه و درایوهای قابل جابجایی است. ویروس یک backdoor را باز و در انتظار دستورالعمل است.
مرجع: وب سایت مطالب امنیتی
مشاهده شده است که مجرمان اینترنتی پس از مرگ رهبر کره شمالی با استفاده از نام کیم جونگ-II کاربران اینترنت را مورد هدف خود قرار داده اند. مهاجمان در حال دستیابی به ایمیل های هرزه نگاره مخرب که حاوی فایل های دستکاری شده PDF ویژه به نام “BriefintroductionofKim-Jong-il.pdf” هستند.
این فایل PDF پیدا شده برای بهره برداری CVE-2010-2883 و CVE-2010-3333 از آسیب پذیری در نرم افزار ادوب آکروبات ریدر استفاده می کند.
پس از موفقیت نفوذ جهت سوء استفاده، این بدافزار مبادرت به اجرای کد از راه دور در سیستم قربانی می نماید.
ما همچنین متوجه تلاش های انجام شده برای ارتباط با “c[xxxx]p.m[xxxx]u.com”شدیم .
کوییک هیل این بدافزار را با نام Trojan.BHO.btgg شناسایی می کند.
http://www.adobe.com/support/security/bulletins/apsb11-08.html
مرجع: وبلاگ امنیتی
شرکت کوییک هیل رونمایی از محصولات کوییک هیل ۲۰۱۳ را اعلام کرد. چه تغییراتی رخ داده؟ در اینجا خلاصه ای مختصر و مفید از قابلیت های جدیدی که به ما کمک می کند تا سیستم هایمان در برابر انواع تهدیدات ناخواسته محافظت کنیم، را آورده ایم.
علاوه بر این، ویژگی های دیگر مانند، محافظت هسته (Core Protection)،امنیت وب (Web Security)، امنیت ایمیل (Email Security)، حفاظت از حریم خصوصی (Privacy Protection)، ابزار بهینه ساز رایانه PCTuner و اسکن موبایل PC2Mobile Scan کمک می کنند تا بهترین امنیت را در برابر تهدیدات همواره در حال تغییر ارائه دهیم.