مایکروسافت تکنولوژی امنیتی داده ها را برای ویندوز سرور AZURE عرضه می کند

هنگامی که از یک پایگاه داده امن در سرورها یا برنامه های در حافظه استفاده می شود، داده ها در معرض خطر بیشتری هستند. بنابراین، مایکروسافت فناوری جدیدی را برای ویندوز سرور AZURE راه اندازی کرده است که پردازش داده ها را محافظت می کند.

مایکروسافت سرویسی به نام محاسبه محرمانه Azure توسعه داده است که در هنگام استفاده، قابلیت رمزگذاری داده ها را ارائه می دهد.  Mark Russinovich در پست وبلاگ Microsoft نوشت: “با وجود پیشرفتهای کنترلی و کاهش امنیت سایبری، برخی از مشتریان مایل به انتقال اطلاعات حساس تر خود به ابر به دلیل ترس از حملات علیه اطلاعات خود در هنگام استفاده هستند.” “با محاسبات محرمانه، می توانند داده ها را به Azure منتقل کنند”.

محاسبه محرمانه AZURE از یک محیط اجرای قابل اعتماد (TEE) استفاده می کند تا اطمینان حاصل شود که هیچ راهی برای مشاهده داده ها از خارج سیستم وجود ندارد. Russinovich بیان کرده که این قابلیت بدین معناست که داده ها را می توان در ابر پردازش کرد و اطمینان حاصل کرد که همیشه تحت کنترل مشتری است.

رمزگذاری یا حفاظت از داده ها در یک محیط اجرای قابل اعتماد

Russianovich نوشت: محاسبات محرمانه AZURE رمزگذاری داده هایی است که در TEE ذخیره می شود. این اطلاعات فقط از کدمجاز قابل دسترسی است و اگر کد تغییر یابد یا جابجا شود، عملیات انکار شده و محیط غیر فعال می شود.

او نوشت: “ما دامنه ی استفاده گسترده ای از محاسبات محرمانه Azure در بسیاری از صنایع، از جمله امور مالی، بهداشت و درمان،  Al (Artificial Intelligence)و فراتر از آن را پیش بینی می کنیم.”

این همان تکنولوژی است که در Coco Framework برای بلوک های سازمانی استفاده شده است، که مایکروسافت ماه گذشته معرفی کرد. Russinovich اشاره کرد که مایکروسافت در حال حاضر از این سرویس برای محافظت از عملیات مالی block chain، اطلاعات ذخیره شده در SQL Server و زیرساخت های خود در Azure استفاده می کند.

پشتیبانی اولیه هم در نرم افزار و هم در سخت افزار در دسترس است. پیاده سازی نرم افزار در ویندوز 10 و ویندوز سرور 2016، از طریق TEE اجرا شده در Hyper-V می باشد.

منبع: www.networkworld.com

پلاگین تقلبی برای تعبیه درب پشتی در ورد پرس

اخیرا پلاگین یا افزونه ی تقلبی برای اسیب زدن به وردپرس منتشر شده است که در پشت صحنه تلاش می­کند تا کاربر را به این باور برساند که یک ورژن از یک پلاگین محبوب است و بالای 100هزاربار نصب شده است. x-wp-Spam-Shield-pro  پلاگین مزاحمی است که پلاگین محبوب wp-SpamShieldAnti-Spamرا مورد سوء استفاده قرار می­دهد. کدی که نویسنده برای طراحی درب پشتی در این پلاگین استفاده نموده ابتدا کلیه پلاگین­های دیگر را از جمله پلاگین­های امنیتی، غیر فعال نموده، داده­ها را می­دزد و در نهایت یک اکانت با دسترسی ادمین به صورت مخفی ایجاد می­کند.

محققآن Sucuri Security دریافتند این پلاگین مزاحم ساختار و نام­ فایل قانونی دارد اما همه­ی مفاد آن جعلی می­باشند. یکی از کلاس­های این پلاگین مخرب class-social-facebook.php نام دارد، این کلاس که به ظاهر هرگونه اسپم ناخواسته­ فیس بوک را مسدود می کند ولی به دنبال لیست کردن تمام پلاگین­های فعال در وردپرس که شامل موارد امنیتی می باشد و آن ها را غیرفعال می­کند. بنابراین می­تواند بطور بالقوه به سایت نفوذ کرده و آن را غیرقابل استفاده کند.

و دو کلاس دیگر به نام­های class-term-metabox-formatter.php  و   class-admin-user-profile.php   که برای اهداف جمع اوری اطلاعات طراحی شده بودند. اولی برای بدست اوردن ورژن وردپرس استفاده می­شود و دومی برای بدست آوردن لیست مدیران ورپرس می­باشد و به این ترتیب مهاجم تمام اطلاعات کار با سایت را خواهد داشت.

یکی دیگر از فایل­ها که plugin-header.php نامیده می­شود برای اضافه کردن حساب کاربری یک مدیر با نام mw01main به سایت استفاده می شود. این فایل شامل کدی برای پاک کردن خودش است.

 همچنین این پلاگین جعلی شامل کدی می باشد که با فعال شدن هر مدیر مهاجم مطلع می­شود. بنابراین زمانی که یک سایت جدید در دسترس باشد مهاجم باخبر می شود.

Send Post() هم تابعی از پلاگین مذکور می­باشد که اطلاعات سایت­های اسیب دیده را جمع اوری کرده  و برای مهاجم ارسال می­کند، اطلاعاتی مانند کاربر، پسورد، ادرس ip، سایت­های فعلی که پلاگین روی آن فعال است،ادرسip سرور و… .

Susuri شرح می­دهد که تابعی هم در این پلاگین پیدا شده و به مهاجم اجازه میدهد تا اطلاعات خود را روی سایت بارگذاری نماید. خبر خوب این است که این پلاگین مخرب برای مخزن وردپرس ساخت نشده است. توصیه می­شود که برای استفاده از پلاگین ها از منابع مطمئن استفاده کنید.

مرجع: http://www.securityweek.com/backdoor-masquerades-popular-wordpress-plugin

بدافزار جاسازی شده در ابزار CCleaner میلیون ها نفر را در معرض خطر قرار می دهد

شرکت Avast در روز دوشنبه اعلام کرد که کد مخربی در دو نسخه از ابزارهای نگهداری CCleaner Piniform کشف کرده است. محصولات امنیتی شرکت Avast توسط بیش از 400 میلیون نفر استفاده می شود.

بدافزار CCleaner آلوده، می تواند هکرها را بر روی دستگاه های بیش از 2 میلیون کاربر مسلط کند. نرم افزار CCleaner برای خلاص شدن از پیام های موبایل ناخواسته، مانند برنامه های ناخواسته و کوکی های تبلیغاتی طراحی شده است.

Piniform می گوید دو نسخه از این برنامه به طور غیرقانونی قبل از انتشار آنها به صورت عمومی اصلاح شدند.

با این حال، Paul Yung، معاون رئيس Piniform توضیح داد که سرور هایی که هکرها برای کنترل این کد استفاده می کنند غیرفعال است و دیگر سرور ها در کنترل مهاجمین قرار نخواهد گرفت.

یونگ گفت: ” با استفاده از دانش به بهترین وجه، توانستیم تهدید را قبل از این که بتواند هرگونه آسیبی را ایجاد کند، خنثی کنیم.”

علی رغم این اطمینان از جانب Piniform، انجام اقدامات جدی تر نیز ضروری است. کریگ ویلیامز، رهبر فنی ارشد سیسکو پیشنهاد می کند از آنجا که این نرم افزار مخرب حتی پس از به روز رسانی نرم افزار CCleaner باقی می ماند، تمام کاربران محتوای رایانه ی خود را پاک کنند یعنی همه چیز را از روی دستگاه حذف کرده و دوباره نصب کنند و برای بازگرداندن فایل ها و داده ها از پشتیبان گیری قبل از تاریخ 15 اوت، 2017، قبل از اینکه نسخه فعلی نصب شود، استفاده کنند.

موری هابر، معاون رئیس فن آوری BeyondTrust، خاطرنشان کرد: فراتر از تهدید فوری، ممکن است مشکلات از دست رفتن داده ها وجود داشته باشد. او گفت: “در حالی که ارتقاء ممکن است این بدافزار را حذف کند ولی اطلاعات منتشره به طور بالقوه منتقل شده و می تواند در آینده به کار گرفته شود.”

هابر می گوید: کاربران باید تمامی رمزهای عبور مجاز را تغییر دهند تا ریسک های مربوط به هر گونه اعتبار منتشر شده کاهش یابد.

خوشبختانه، Piniform به این مشکل پیش از افزایش آن رسیدگی کرد. دیوید پیکت، تحلیلگر امنیتی AppRiver، خاطرنشان کرد: تهدید به سرعت توسط فروشنده نرم افزاری کاهش یافت. طبق گفته کریس رابرتز، معمار اصلی امنیت در Acalvio، این تهدید واقعی اما محدود بود.

نکته: زنجیره تامین آسیب پذیر است!

حملات زنجیره تامین (نظیر خرابکاری یا نفوذ در محصولات توسط هکرها قبل از رسیدن به مشتریان) به نظر می رسد در حال افزایش است. نیل وتزل، مدیر تحقیقات امنیتی Cygilant، گفت: ما اخیرا تعداد بیشتری از این نوع حملات را مشاهده می کنیم.

poC تراشه هک Wi-Fi برای سوء استفاده از سیستم عامل ios آیفون اپل

آسیب پذیری امنیتی در IOS 10 وجود دارد که امکان سوء استفاده از wi-fi را ایجاد کرده است.

گال بنامیینی، یک محقق امنیتی با Google Project Zero، آسیب پذیری امنیتی (CVE-2017-11120) را در آی فون اپل و سایر دستگاه هایی که از تراشه های Wi-Fi شرکت Broadcom استفاده می کنند، کشف کرده است. این نقص، اجازه دسترسی به گوشی هوشمند را از راه دور از طریق Wi-Fi به مهاجم می دهد.

آسیب پذیری که اخیرا کشف شده است،نشان داده است که هکر ها می توانند از راه دور دستگاه شما را کنترل کنند ولی آنها نیاز به مک آدرس آی فون یا شناسه پورت شبکه دارند و از آنجا که به دست آوردن آدرس MAC یک دستگاه متصل آسان است، آسیب پذیری به عنوان یک تهدید جدی برای کاربران آیفون محسوب می شود.

Beniamini می گوید که این نقص در تراشه های Broadcom وجود دارد که دارای نسخه سیستم عامل BCM4355C0 است، این تراشه نه تنها توسط آیفون استفاده می شود، بلکه توسط بسیاری از دستگاه های دیگر، از جمله گوشی های هوشمند آندروید، تلویزیون اپل و تلویزیون های هوشمند نیز استفاده می شود.

از آنجا که هیچ راهی برای پی بردن به این نکته که دستگاه شما از نسخه BCM4355C0 استفاده می کند یا خیر، وجود ندارد توصیه می شود که کاربران به روز رسانی اپل به iOS 11 را انجام دهند. اپل همچنین این مشکل را در آخرین نسخه tvOS خود نیز رفع کرده است.

همچنین، گوگل برای دستگاههای Nexus و Pixel و همچنین دستگاههای Android در اوایل ماه جاری به این موضوع  پرداخته است. با این حال، کاربران اندرویدی مجبورند منتظر بمانند تا سازندگان گوشی خود، به روز رسانی را در اختیار آنها قرار دهند.

سازمان امنیت ملی آمریکا برنامه ای برای جمع آوری اطلاعات رسانه های اجتماعی مهاجران، فراهم می کند

این قانون که در 18 اکتبر تصویب خواهد شد، به آژانس امکان می دهد اطلاعات را از حساب های توییتر، اینستاگرام و فیس بوک مهاجران ایالات متحده جمع آوری کند.

وزارت امنیت ملی ایالات متحده هفته گذشته یک اصلاحیه برای مقررات سوابق افراد ارائه کرد که اجازه می دهد این سازمان اطلاعات را از تمام تاریخچه رسانه های اجتماعی مهاجران، از جمله پست های حساب های فیس بوک، توییتر و اینستاگرام جمع آوری کند.

افزایش نظارت دولت بر فعالیت های اینترنت مهاجران، از زمان ریاست جمهوری باراک اوباما افزایش پیدا کرده است و در ریاست جمهوری دونالد ترامپ ادامه پیدا کرده است. گزارش شده که نمایندگان مرزی پروفایل فیس بوک افراد را بررسی کرده اند. وزارت امور خارجه ایالات متحده در ماه مه اعلام کرد که می خواهد پنج سال از تاریخچه ی رسانه های اجتماعی افراد را برای صدور ویزای ایالات متحده، جستجو کند. (با این حال، نمایندگان گشت مرزی در ماه جولای اعلام کردند که این کار از طریق داده های ابری یک شخص انجام نخواهند شد.)

ماموران قانونی این کشور، داده ها را در مورد تمام مهاجران، از جمله دارندگان کارت سبز و شهروندان طبقاتی، جمع آوری می کنند و این داده ها حاوی اطلاعاتی مانند دسته ها، نام های مستعار و نتایج جستجوهای فرد هستند.

جیل برونفمن، متخصص حقوق در کالج قانون اساسی هیستینگز، گفت: “این کار به نظر من دیوانگی است. در قانون موارد زیادی وجود ندارد که در آن ها تمایزی بین شهروندان مهاجر و شهروندان متولد شده قائل شده باشند.”

تغییر در بدافزارهای ATM: از حملات فیزیکی تا حملات مبتنی بر شبکه

در طول سال ها، سرقت از دستگاه های خودپرداز به طرق مختلفی انجام شده است: از انفجار گاوصندوق ها تا اتصال صفحه کلید جعلی برای نصب نرم افزارهای مخرب. در عمل استفاده از برنامه های مخرب برای حمله به ATM ها امری رایج در بین مجرمان سایبری است و یکی از دلایل آن، استفاده بسیاری از ATM از سیستم عامل های قدیمی است. این سیستم ها دیگر به روزرسانی نمی شوند و به این دلیل آسیب پذیری های آن ها رفع نمی گردند.

در بین مجرمان سایبری که از برنامه های مخرب برای حمله و سرقت پول استفاده می کنند، دسترسی فیزیکی به ATM رایج ترین روش حمله است. این مجرمان به تازگی روش جدیدی را برای حمله به ATMها یافته اند که از طریق شبکه بانکی است و قدم اول در این روش دسترسی به شبکه های بانکی از طریق مهندسی اجتماعی و کارمندان بانک هاست.

البته این حملات تحت شبکه نیاز به تلاش بیشتری نسبت به حملات فیزیکی دارد ولی برای سارق این امکان را فراهم می کند تا به سادگی و فقط نوشتن یک دستور به سرقت وجوه نقد بپردازد.

در تصویر زیر مراحل انجام حملات تحت شبکه به ATM ها را مشاهده می کنید:

منبع www.trendmicro.com

نرم افزار GO Keyboard اطلاعات کاربر را جمع آوری کرده و به سرور ارسال می کند

محققان حوزه ی امنیت به تازگی پی بردند که نرم افزار مشهور اندرویدی به نام GO Keyboard، اطلاعات کاربران را جمع آوری کرده و سپس به سمت سرور مرکزی خود ارسال می کند. همچنین این نرم افزار کدهایی را از سرور گرفته و روی تلفن همراه کاربر بدون کسب مجوز از او اجرا می کند.

این نرم افزار اطلاعات مهم و حیاتی کاربر را جمع آوری می کند. اطلاعاتی از قبیل: آدرس ایمیل، زبان و موقعیت، نوع شبکه، ابعاد تصویر، نسخه اندروید، شناسه ساخت و مدل دستگاه. کدهایی که روی دستگاه اجرا می کند نیز برنامه های تبلیغاتی یا نرم افزارهای ناخواسته هستند

منبع www.trendmicro.com

احراز هویت قلبی! استفاده از قلب شما به عنوان رمز عبورتان

احراز هویت مبتنی بر اثر انگشت، اسکن شبکیه و اسکن پیشرفته ی چهره که اخیرا توسط Apple در iPhone X این شرکت پیاده سازی شده را فراموش کنید. محققین سیستم احراز هویت جدیدی را توسعه دادند که نیازی به هیچ گونه تعاملی از جانب شما به جز نزدیک کردن دستگاه به خودتان به اندازه کافی ندارد.

گروهی از دانشمندان علوم رایانه ای در دانشگاه Buffalo شهر New York سیستم احراز هویت مبتنی بر قلب جدیدی را توسعه دادند که از ابعاد و اندازه ی قلب شما به عنوان شناسه ی بیومتریک یکتا برای شما و احراز هویتتان استفاده می کند.

این سیستم جدید از رادار دوپلر سطح پایین استفاده می کند تا به صورت بی سیم و مداوماً ابعاد ضربان قلب شما را اندازه گیری کرده و به شما مجوز دسترسی به دستگاهتان را در صورتی که در نزدیکی آن باشید اعطا می کند. به عبارت ساده تر، تجهیزات اتاق کارتان پس از اینکه شما روی میز کار می نشینید بدون اینکه نیازی به وارد کردن پسورد داشته باشید به شما اجازه ی دسترسی به تمامی امکانات و خدمات را می دهند و به محض برخواستن شما از روی میز کار و ترک محیط به کلی از شناسه کاربری شما خارج می شوند.

این سیستم جدید فقط در صورت زنده بودن فرد عمل می کند و مشخصات ابعاد قلب و ضربان قلب برای هر انسان یکتاست. طبق نظر محققین و آزمایش های انجام شده، تقلب و کلاه برداری در آن ها بسیار از سیستم های احراز هویت مبتنی بر اثر انگشت، عنبیه و … سخت تر است.

Wenyao Xu محقق دانشگاه Buffalo و رهبر این تحقیقات بیان می کند که این شناسه ی یکتا مبتنی بر قلب تا زمانی که قلب فرد دچار مشکل جدی نشود تغییر نمی کند و تا کنون نیز دو فرد متفاوت با شناسه ی قلبی یکسان یافت نشده است.

منبع: www.thehackernews.com

تروجان لینوکس از دستگاه های هک شده ی اینترنت اشیا برای ارسال ایمیل های اسپم استفاده می کند

ربات های تحت شبکه(Botnet) مانند Mirai که قابلیت آلوده کردن دستگاه های اینترنت اشیا مبتنی بر لینوکس را دارند، به طور مداوم در حال افزایشند و به گونه ای طراحی شدند که در حملات منع سرویس توزیع شده(DDoS) مورد استفاده قرار گیرند. اما اخیرا محققین متوجه شدند که مجرمان فضای سایبری از این ربات های تحت شبکه برای ارسال ایمیل های هرزنامه(اسپم) استفاده می کنند.

تحقیقاتی جدیدی که توسط شرکت امنیتی روسیه به نام Doctor Web انجام شده است نشان داد، تروجانی به نام Linux.ProxyM که مجرمان فضای سایبری از آن برای ناشناخته ماندن استفاده می کنند، اخیرا به روزرسانی شده و قابلیت ارسال هرزنامه ها برای کسب پول به آن افزوده شده است.

Linux.ProxyM که توسط شرکت های امنیتی در ماه فوریه امسال کشف شده است، یک SOCKS proxy server روی دستگاه اینترنت اشیا آلوده شده اجرا می کند و می تواند honeypotها را در جهت مخفی ماندن فعالیت های خود از ضدبدافزارها شناسایی کند.

این تروجان می تواند تقریبا روی تمام دستگاه های لینوکسی شامل مسیریاب ها، ستاپ باکس ها و سایر ابزارها که دارای معماری های زیر هستند فعالیت کند: x86, MIPS, PowerPC, MIPSEL, ARM, Motorola 68000, Superh و SPARC.

منبع: www.thehackernews.com

دستورالعمل مقابله با باج‌گیر سایبری منتشر شد

 در روزهای اخیر باج افزاری تحت عنوان wannacrypt با قابلیت خود انتشاری در شبکه حدود ۱۰۰ کشور شیوع یافته و بیش از ۷۵ هزار سیستم کامپیوتری را آلوده کرده است. براساس رصدهای انجام شده توسط مرکز ماهر، این بدافزار در سطح شبکه کشور ما نیز مشاهده شده به نحوی که تا این لحظه بیش از ۵۰ اپراتور و سازمان، قربانی این باج افزار در کشور شده اند که بیشتر این آلودگی ها نیز در حوزه اپراتورهای ارتباطی و حوزه پزشکی، سلامت و دانشگاهها شناسایی شده است.

در این راستا تیم های امداد و نجات مرکز ماهر (مراکز آپا) مستقر در  استان های کشور در حال انجام اقدامات لازم جهت جلوگیری از انتشار باج افزار و کاهش خسارت ناشی از آن هستند.

این حمله سایبری با نام های مختلفی همچون WannaCry ، Wana Decrypt ، WannaCryptor و WCRY شناخته می شود و دسترسی قربانی به کامپیوتر و فایل ها را غیرممکن کرده و برای بازگرداندن دسترسی، باج خواهی می کند.

این باج افزار از یک آسیب پذیری در سرویس SMB سیستم عامل ویندوز استفاده می کند و اگرچه پیش از این، مایکروسافت این آسیب پذیری را رفع کرده بود اما کامپیوترهایی که ویندوزشان به روز نشده است، نسبت به حمله و آلودگی به این باج افزار، آسیب پذیرند.

این باج افزار در ۲ روز اولیه و از طریق حسابهای «بیت کوین» که قابل ردیابی نیست، پول زیادی دریافت کرده و گفته می شود بیش از ۲۸ پرداخت در این زمینه انجام شده است. به نحوی که در همان ساعت اولیه این حمله سایبری، ۹۰۰ دلار باج دریافت شده است.

گفته شده است که پخش این بدافزار باج گیر، از طریق استفاده از ایمیل های فیشینگ و لینک‌های آلوده در سایتهای غیرمعتبر صورت می گیرد.

حال با توجه به فعالیت این بدافزار باج گیر در کشور ما، برای پیشگیری از آلودگی به آن، باید اقدامات لازم صورت گیرد که شامل موارد زیر است:

۱. به روزرسانی سیستم عاملهای ویندوز

۲. تهیه کپی پشتیبان از اطلاعات مهم

۳. به روزرسانی آنتی ویروسها

۴. اطلاع رسانی به کاربران برای عدم اجرای فایلهای پیوست ایمیل های ناشناس

اقدامات پیشگیرانه

کاربران باید نسبت به نصب وصله MS۱۷-۰۱۰ به عنوان آخرین به روزرسانی سیستم عامل با استفاده از نصب ابزار «ویندوز آپدیت» اقدام کنند.

مایکروسافت به دلیل این مشکل، حتی در سیستم عامل های XP و ۲۰۰۳ که مدتی پشتیبانی خود را متوقف کرده بود، وصله امنیتی قرار داده است.

اگر امکان به روزرسانی سیستم عامل یا نصب وصله امنیتی وجود ندارد، باید دسترسی به سرویس SMB مسدود شود.

نحوه غیرفعالسازی SMB در ویندوزهای ۷ ، ۸ و ویستا و نیز ویندوز سرورهای ۲۰۰۸، ۲۰۰۸ R۲ و ۲۰۱۲ و بعد از آن از طریق پاورشل (POWERSHELL ) از طریق این لینک قابل دریافت است.

کاربران به عنوان راهکار جایگزین باید پورتهای ۴۴۵ و ۱۳۹ مربوط به پروتکل SMB را روی فایروال ویندوز ببندند.

مرکر ماهر وابسته به معاونت امنیت سازمان فناوری اطلاعات ایران از کلیه سازمانها و شرکت ها خواسته در صورت برخورد با آلودگی به باج افزار فوق، در اسرع وقت موارد را با شماره تلفن های ۲۲۱۱۵۹۵۰ و ۴۲۶۵۰۰۰ درمیان بگذارند و یا از طریق آدرس پست الکترونیکی cert@certcc.ir ارسال کنند.

منبع:
خبرگزاری مهر