MS15-126 در ارتباط با رخنههایی است که در Jscript و VBscript شناسایی شدهاند. این رخنهها به یک هکر اجازه دسترسی به مجوزهای کاربر جاری را میدهند. رخنههای این گروه روی ویندوز ویستا و ویندوز سرور 2008 (Server Core) قرار دارند.
MS15-127 رخنهای است که مشکلات DNS ویندوز را ترمیم کرده است. این رخنه به یک هکر اجازه میدهد کدهایی را در قالب یک حساب سیستمی اجرا کند. برای این منظور هکر DNSهای ویندوز سرور را برای جوابگویی به درخواستهای ارسال شده ویرایش میکند. سیستمهایی که ویندوز سرور 2008 به بعد روی آنها نصب شده است به این آسیبپذیری آلوده هستند.
MS15-129 مشکلات مربوط به سیلورلایت در پلتفرمهای ویندوز و مک را ویرایش میکند. رخنهای که مجوز خواندن و نوشتن روی پلتفرمهای یاد شده را در اختیار هکرها قرار میدهد. یک هکر ممکن است کاربر را فریب داده تا به مشاهده صفحه وبی که حاوی دادهها و کدهای مخرب بوده بپردازد. با این روش هکر به هدف خود میرسد.
Ms15-130 رخنهای را در ویندوز 7 و ویندوز سرور 2008 سرویس پک دو ترمیم میکند. رخنه وصله شده به یک هکر اجازه میدهد، از راه دور کدهایی را با هدف اکسپلویت کردن یک فونت در حال پردازش اجرا کنند.
MS15-131 در ارتباط با کاربران آفیس 2007 روی ماشینهای ویندوزی و مک است. این رخنه به یک هکر اجازه میدهد از راه دور کدهایی را با هدف بهرهبرداری از این رخنه اجرا کنند. البته برای اینکار کاربر باید فایل ویژهای را از آفیس باز کرده باشد.
مایکروسافت همچنین چهار وصله دیگر به نامهای Ms15-132 ، MS15-133 ، Ms15-134 و MS15-135 را برای مشکلات مهم ویندوز ارائه کرده است.
وصلههای دسامبر از طریق کانالهای بهروزرسانی معمول مایکروسافت در اختیار کاربران قرار دارند.
مایکروسافت همچنین چهار وصله دیگر به نامهای Ms15-132 ، MS15-133 ، Ms15-134 و MS15-135 را برای مشکلات مهم ویندوز ارائه کرده است.
وصلههای دسامبر از طریق کانالهای بهروزرسانی معمول مایکروسافت در اختیار کاربران قرار دارند.
امکان دور زدن رمزکننده دیسک ویندوز بیت لاکر (Bitlocker)
به راحتی امکان دور زدن رمزکننده دیسک ویندوز بیت لاکر (Bitlocker) و دسترسی به اطلاعات وجود دارد.
شرکت مایکروسافت به تازه گی آسیب پذیری که به ساده گی موجب بهره برداری نفوذگر و منجر به دور زدن رمز کننده دیسک ویندوز (Bitlocker) می شود را با وصله امنیتی تعمیر کرد. در ادامه با سایت اسپوف همراه باشید.
ابزارهای رمز کننده هارد دیسک نقش بسیار مهمی در حفاظت از اطلاعات ما دارند، و میلیون ها ماشین با تکیه بر این ابزار ها اصلاعات خود را محافظت می کنند، اما باید در نظر داشت که این ابزار ها هم می توانند دارای شکاف های امنیتی بسیار جدی باشند.
در ماه سپتامر، کارشناس امنیتی عضو تیم پروژه صفر (Project Zero) گوگل، جیمز فورشا (James Forshaw) دو شکاف امنیتی حیاتی را در راه اندازه ابزار محبوب رمزکننده دیسک TrueCrypt بر روی سیستم های ویندوز شناسایی کرد. با این آسیب پذیری امکان بهره برداری آن توسط نفوذگر برای دسترسی به اطلاعات محافظت شده وجود دارد.
بیت لاکر (Bitlocker) ابزار محبوب دیگری است که توسط مایکروسافت برای رمزنگاری هارد دیسک طراحی شده است و تعداد زیادی از کاربران ویندوز با تکیه بر این امکان اطلاعات خودشان را محافظت می کنند. طبق اخبار اعلام شده به راحتی امکان دور زدن دیسک رمز شده توسط ابزار بیت لاکر و دسترسی به اطلاعات آن تا قبل از ارائه وصله امنیتی توسط مایکروسافت وجود داشت.
طبق پژوهش اخیر انجام شده توسط ایان هاکن (Ian Haken) از شرکت امنیتی سینوپ سیس (Synopsys)، امکان امنیتی قرار داده شده در بیت لاکر بدون نیاز به نفوذگر حرفه ای قابل دور زدن می باشد. نفوذگر می تواند با بوت یک لینوکس لایو (live linux distribution) و منت کردن (mount) هارد دیسک به داده ها و اطلاعات کاربر دسترسی پیدا کند. امکان رمزنگاری کل هارد دیسک در زمان بوت سیستم شروع می شود و تمام داده ها را رمزنگاری می کند.
براساس پژوهش هاکن (Haken) کامپیوترهای متصل به دامین در صورتی که هکر قادر باشد کامپیوتر را از شبکه و از دامین سرور جدا کند، در معرض بیشتر این حمله قرار دارند. در این سناریو حمله ماشین ویندوز از نام کاربری و رمز عبور داخلی ذخیره شده بر روی Cache سیستم استفاده می کند. پژوهشگر متدی را برای دسترسی به رمز عبور کش شده (cached) و تغییر آن پیدا کرده است. در این روش هکر قادر خواهد بود رمزنگاری کل هارد دیسک را دور بزند. پژوهشگر با راه انداری یک دامین سرور تقلبی با اسم یکسان و ساخت اسم کاربری یکسان و رمز قبلی که توسط کاربر ساخته شده است این روش را به نمایش می گذارد. با این روش امکانی در ویندوز به نام Policy base password change راه انداخته می شود و می توان رمز عبور را تغییر داد و با رمزی که در کش (cache) ذخیره شده است به سیستم لاگین کرد.
به راحتی امکان دور زدن رمزکننده دیسک ویندوز بیت لاکر (Bitlocker) و دسترسی به اطلاعات وجود دارد.
شرکت مایکروسافت به تازه گی آسیب پذیری که به ساده گی موجب بهره برداری نفوذگر و منجر به دور زدن رمز کننده دیسک ویندوز (Bitlocker) می شود را با وصله امنیتی تعمیر کرد. در ادامه با سایت اسپوف همراه باشید.
ابزارهای رمز کننده هارد دیسک نقش بسیار مهمی در حفاظت از اطلاعات ما دارند، و میلیون ها ماشین با تکیه بر این ابزار ها اصلاعات خود را محافظت می کنند، اما باید در نظر داشت که این ابزار ها هم می توانند دارای شکاف های امنیتی بسیار جدی باشند.
در ماه سپتامر، کارشناس امنیتی عضو تیم پروژه صفر (Project Zero) گوگل، جیمز فورشا (James Forshaw) دو شکاف امنیتی حیاتی را در راه اندازه ابزار محبوب رمزکننده دیسک TrueCrypt بر روی سیستم های ویندوز شناسایی کرد. با این آسیب پذیری امکان بهره برداری آن توسط نفوذگر برای دسترسی به اطلاعات محافظت شده وجود دارد.
بیت لاکر (Bitlocker) ابزار محبوب دیگری است که توسط مایکروسافت برای رمزنگاری هارد دیسک طراحی شده است و تعداد زیادی از کاربران ویندوز با تکیه بر این امکان اطلاعات خودشان را محافظت می کنند. طبق اخبار اعلام شده به راحتی امکان دور زدن دیسک رمز شده توسط ابزار بیت لاکر و دسترسی به اطلاعات آن تا قبل از ارائه وصله امنیتی توسط مایکروسافت وجود داشت.
طبق پژوهش اخیر انجام شده توسط ایان هاکن (Ian Haken) از شرکت امنیتی سینوپ سیس (Synopsys)، امکان امنیتی قرار داده شده در بیت لاکر بدون نیاز به نفوذگر حرفه ای قابل دور زدن می باشد. نفوذگر می تواند با بوت یک لینوکس لایو (live linux distribution) و منت کردن (mount) هارد دیسک به داده ها و اطلاعات کاربر دسترسی پیدا کند. امکان رمزنگاری کل هارد دیسک در زمان بوت سیستم شروع می شود و تمام داده ها را رمزنگاری می کند.
براساس پژوهش هاکن (Haken) کامپیوترهای متصل به دامین در صورتی که هکر قادر باشد کامپیوتر را از شبکه و از دامین سرور جدا کند، در معرض بیشتر این حمله قرار دارند. در این سناریو حمله ماشین ویندوز از نام کاربری و رمز عبور داخلی ذخیره شده بر روی Cache سیستم استفاده می کند. پژوهشگر متدی را برای دسترسی به رمز عبور کش شده (cached) و تغییر آن پیدا کرده است. در این روش هکر قادر خواهد بود رمزنگاری کل هارد دیسک را دور بزند. پژوهشگر با راه انداری یک دامین سرور تقلبی با اسم یکسان و ساخت اسم کاربری یکسان و رمز قبلی که توسط کاربر ساخته شده است این روش را به نمایش می گذارد. با این روش امکانی در ویندوز به نام Policy base password change راه انداخته می شود و می توان رمز عبور را تغییر داد و با رمزی که در کش (cache) ذخیره شده است به سیستم لاگین کرد.
باج افزارهایی که امروزه در دنیای شبکه اینترنت وجود دارند، بسیار پیچیده تر از باج افزارهای اولیه می باشند. این باج افزارها با طراحی قوی و پیچیده خود، لایه محافظتی سیستم را دور می زنند و می توانند هرگونه اطلاعاتی را نابود کنند. در دو سال گذشته باج افزارهایی نظیر TeslaCrypt، CryptoWall، TorrentLocker، Locky و CTB-Locker با ظاهر و عملکردهای گوناگون در دنیای اینترنت مشاهده شده اند. ولی اکنون فضای مجازی با نوع جدیدی از باج افزارها روبرو شده است. این گونه جدید، نسخه پیشرفته باج افزار CryptoLocker است. دنیای مجرمان سایبری همیشه در حال سرمایهگذاری به منظور تولید گونه های جدید و خطرناکتری از باج افزارها می باشند.
نحوه استفاده باج افزار CTB-Locker از TOR به منظور حفظ گمنامی و عدم شناسایی آن با دیگر باج افزارها تفاوت دارد. نکته دیگری که از باج افزار CTB-Locker در برابر شناسایی شدن محافظت می کند، استفاده آن از Bitcoin به منظور تراکنش های مالی خود می باشد.
نسخه جدید باج افزار CTB-Locker فقط وبسرورها را مورد حمله قرار می دهد. با توجه به آماری که شرکت کسپرسکی منتشر نموده است، تا کنون نسخه جدید این باج افزار توانسته فایل های مسیر root مربوط به بیش از 70 وب سرور از 10 کشور جهان را به طور موفقیت آمیز رمز کند.
در شکل زیر میزان گسترش این باج افزار در کشورهای مختلف جهان نشان داده شده است. نکته قابل ذکر این است که شکل زیر میزان گسترش فعلی باج افزار را نشان می دهد و امکان آلودگی هر وب سرور در هر گوشه های از جهان در زمان های آینده وجود دارد.
نحوه استفاده باج افزار CTB-Locker از TOR به منظور حفظ گمنامی و عدم شناسایی آن با دیگر باج افزارها تفاوت دارد. نکته دیگری که از باج افزار CTB-Locker در برابر شناسایی شدن محافظت می کند، استفاده آن از Bitcoin به منظور تراکنش های مالی خود می باشد.
نسخه جدید باج افزار CTB-Locker فقط وبسرورها را مورد حمله قرار می دهد. با توجه به آماری که شرکت کسپرسکی منتشر نموده است، تا کنون نسخه جدید این باج افزار توانسته فایل های مسیر root مربوط به بیش از 70 وب سرور از 10 کشور جهان را به طور موفقیت آمیز رمز کند.
در شکل زیر میزان گسترش این باج افزار در کشورهای مختلف جهان نشان داده شده است. نکته قابل ذکر این است که شکل زیر میزان گسترش فعلی باج افزار را نشان می دهد و امکان آلودگی هر وب سرور در هر گوشه های از جهان در زمان های آینده وجود دارد.
شرکت کسپرسکی با بررسی نمونه هایی از وب سرورهایی که توسط این باج افزار مورد حمله قرار گرفته اند، نحوه عملکرد نسخه جدید باج افزار CTB-Locker را تحلیل نموده است. این گزارش خلاصهای از نتایج منتشر شده توسط این شرکت است.
⭕️کلاهبرداری اینترنتی با نام بانک مرکزی ایران!
روزگذشته متنی از طریق یکی از پنل های ارسال کننده پیام با این عنوان که شما مشمول دریافت 35 میلیون ریال از بانک مرکزی شده اید و جهت دریافت آن به آدرسwww.markazi.co.nf مراجعه کنید برای برخی از صاحبان تلفن های همراه ارسال شد.
در حالی که وقتی وارد این سایت می شوید با متن" مشخصات شخصی و اطلاعات کارت بانکی خود را جهت دریافت مبلغ 35 میلیون ریال از بانک مرکزی وارد کنید؛ پس از بررسی صلاحیت کاربر مبلغ ظرف مدت 24 ساعت به حساب شما واریز می شود"
اما نکته قبل تامل این است که چرا این سایت که عینا مانند سایت مرکزی جمهوری اسلامی ایران طراحی شده است؛ تمام مشخصات فرد و کارت بانکی وی اعم از نام و نام خانوادگی، شماره کارت، رمز اینترنتی کارت، شماره cvv2، تاریخ انقضا و شماره موبایل را درخواست می کند.
درحالی که اگر فرد دریافت کننده پیامک آگاهی نداشته باشد و اطلاعات کارتی خود را در این سایت قرار دهد، افراد پشت پرده این کلاهبرداری به راحتی با همین اطلاعات به حساب وی دسترسی و می توانند آن را خالی کنند.
از طرفی فرد بابت چه چیزی مشمول دریافت 35 میلیون تومان می شود!
روزگذشته متنی از طریق یکی از پنل های ارسال کننده پیام با این عنوان که شما مشمول دریافت 35 میلیون ریال از بانک مرکزی شده اید و جهت دریافت آن به آدرسwww.markazi.co.nf مراجعه کنید برای برخی از صاحبان تلفن های همراه ارسال شد.
در حالی که وقتی وارد این سایت می شوید با متن" مشخصات شخصی و اطلاعات کارت بانکی خود را جهت دریافت مبلغ 35 میلیون ریال از بانک مرکزی وارد کنید؛ پس از بررسی صلاحیت کاربر مبلغ ظرف مدت 24 ساعت به حساب شما واریز می شود"
اما نکته قبل تامل این است که چرا این سایت که عینا مانند سایت مرکزی جمهوری اسلامی ایران طراحی شده است؛ تمام مشخصات فرد و کارت بانکی وی اعم از نام و نام خانوادگی، شماره کارت، رمز اینترنتی کارت، شماره cvv2، تاریخ انقضا و شماره موبایل را درخواست می کند.
درحالی که اگر فرد دریافت کننده پیامک آگاهی نداشته باشد و اطلاعات کارتی خود را در این سایت قرار دهد، افراد پشت پرده این کلاهبرداری به راحتی با همین اطلاعات به حساب وی دسترسی و می توانند آن را خالی کنند.
از طرفی فرد بابت چه چیزی مشمول دریافت 35 میلیون تومان می شود!
دوستانی که تمایل به آموزش سیستم مدیریت محتوا جوملا دارند . با شماره تلفن : 09141100257 یا با @yashar_esmaildokht تماس حاصل فرمایند .
💡شرکت های کوچک و متوسط تهدیدهای امنیتی و سایبری را نادیده می گیرند!
شرکت های کوچک و متوسط (SME) ها در ایالات متحده مانند قارچ رشد کرده اند. تقریباً نیمی از نیروی کار امریکا در این شرکت ها مشغول هستند.
اینترنت برای این شرکت ها حیاتی است. 87% از سازمان های کوچک حداقل یک پرسنل در اختیار دارند که از اینترنت برای امور روزانه خود بهره می گیرد. بیش از نیمی از این شرکت ها (55%) اعلام نموده اند که در صورت قطعی مداوم اینترنت برای 48 ساعت، به کسب و کارشان خسارت وارد می شود و 38% از آن ها نیز به صورت جدی متضرر می گردند.
با این حال رویکرد آن ها به امنیت بسیار سهل انگارانه و فاقد خط مشی خاصی است!
حملات سایبری در حال افزایش اند. (بیش از 63000 عدد در 2014 و بیش از 80.000 در سال 2015 - به گفته Verizon). و SME ها نسبت به آن بی توجه اند. 77% از آن ها اعلام کرده اند که حس می کنند از هر گونه حمله درونی و بیرونی (هکرها، بدافزارها و ویروس ها) در امان هستند. و 60% نیز هیچگونه نگرانی خاصی احساس نمی کنند.
87% نیز هیچ خط مشی رسمی و 69% نیز هیچ خط مشی غیررسمی برای امنیت ندارند. 75% نیز هیچ خط مشی مبنی بر نحوه استفاده از شبکه های اجتماعی درمحیط کار ندارند !
منبع: itgovernanceusa
〰〰〰〰〰〰
شرکت های کوچک و متوسط (SME) ها در ایالات متحده مانند قارچ رشد کرده اند. تقریباً نیمی از نیروی کار امریکا در این شرکت ها مشغول هستند.
اینترنت برای این شرکت ها حیاتی است. 87% از سازمان های کوچک حداقل یک پرسنل در اختیار دارند که از اینترنت برای امور روزانه خود بهره می گیرد. بیش از نیمی از این شرکت ها (55%) اعلام نموده اند که در صورت قطعی مداوم اینترنت برای 48 ساعت، به کسب و کارشان خسارت وارد می شود و 38% از آن ها نیز به صورت جدی متضرر می گردند.
با این حال رویکرد آن ها به امنیت بسیار سهل انگارانه و فاقد خط مشی خاصی است!
حملات سایبری در حال افزایش اند. (بیش از 63000 عدد در 2014 و بیش از 80.000 در سال 2015 - به گفته Verizon). و SME ها نسبت به آن بی توجه اند. 77% از آن ها اعلام کرده اند که حس می کنند از هر گونه حمله درونی و بیرونی (هکرها، بدافزارها و ویروس ها) در امان هستند. و 60% نیز هیچگونه نگرانی خاصی احساس نمی کنند.
87% نیز هیچ خط مشی رسمی و 69% نیز هیچ خط مشی غیررسمی برای امنیت ندارند. 75% نیز هیچ خط مشی مبنی بر نحوه استفاده از شبکه های اجتماعی درمحیط کار ندارند !
منبع: itgovernanceusa
〰〰〰〰〰〰