تبلیغات

ابزار رایگان وبلاگ

Network Security News | Vulnerabilities | Malware

Network Security News | Vulnerabilities | Malware

Network Security News | Vulnerabilities | Malware

آسیب‌پذیری برنامه‌های آندروید

تحلیل ۱۰۰۰ برنامه رایگان اندرویدی موجود در گوگل‌پلی آشکار کرد که بیشتر این برنامه‌ها دارای آسیب‌پذیری‌هایی هستند که قابل سو استفاده برای انجام حملات مرد میانی  است. این تحلیل توسط گروه امنیت موبایل فایر‌آی انجام شده است. آن‌ها به بررسی شیوه تعامل برنامه‌های بسیار با سرورها به سیله پروتکل‌های امن شبکه و این مساله که آیا برنامه‌ها کتابخانه‌های اس‌اس‌ال موجود در سکوی اندروید را به درستی اجرا می‌کنند یا نه، پرداخته‌اند. 

نتایج نظرسنجی از این قرار است که  از میان ۱۰۰۰ برنامه بررسی شده، ۶۱۴ برنامه از اس‌اس‌ال/تی‌ال‌اس استفاده می کنند اما حدود ۳۷ درصد گواهینامه‌ها را بررسی نمی‌کنند،حدود ۸ درصد از تصدیق کننده‌های نام میزبان خود استفاده می‌کنند که نام میزبان‌ها را بررسی نمی‌کند، ۲۸۵ برنامه از وب‌کیت استفاده می‌کنند، ۷۷ درصد خطاهای اس‌اس‌ال تولید شده را نادیده می‌گیرند. این آمار هنگامی که محققان ۱۰,۰۰۰ برنامه محبوب را بررسی کرده‌اند متفاوت اما همچنان نگران کننده و ناخوشایند است. این گروه یافته‌های خود را با ساخت حملات شاهد مثال مرد میانی علیه تعدادی از برنامه‌های محبوب و کتابخانه‌هایی که استفاده می‌کنند آزموده و شاهد آسیب‌پذیری‌های اس‌اس‌ال در هر دو مورد بودند. برخی از این برنامه‌ها هزاران بار دانلود شده‌اند.



_____________
منبع : مرکز آپا یزد


وصله‌شدن ۲۲ آسیب‌پذیری در سافاری


اپل روز گذشته به‌روز‌رسانی را برای مرورگر سافاری منتشر کرده است که در آن ۲۲ آسیب‌پذیری این مرورگر وصله شده که در شرح این به‌روز‌رسانی مشکل مربوط به موتور مرورگرِ WebKit که امکان اجرای کد یا از کار انداختن مرورگر را برای مهاجم فراهم می‌کند، معرفی شده است. 
Safari 7.0.4 برای سامانه‌عامل OS X Mavericks 10.9 ارائه شده و Safari 6.1.4 برای سامانه‌عامل OS X Mountain Lion 10.8 معرفی شده است، آسیب‌پذیری‌های وصله شده در صورتی که مهاجم موفق به ترغیب کاربر برای بازدید از یک وب‌گاه آلوده شود، قابل سوء‌استفاده است. 
چندین آسیب‌پذیری خطای حافظه در WebKit مشاهده شده است که با بهبود مدیریت حافظه در این محصول، آسیب‌پذیری‌ها وصله شده‌اند، هم‌چنین آسیب‌پذیری‌ دیگر مربوط به نحوه‌ی مدیریت نویسه‌های یونی‌کد در آدرس‌ها وصله شده است،‌ که در صورت وصله نشدن مهاجم با سوء‌استفاده از آن می‌تواند منجر به از کار افتادن مرورگر قربانی شود. 
بسیاری از آسیب‌پذیری‌های اجرای کد مخرب در WebKit توسط گوگل کشف شده‌اند، گوگل هم در مرورگر کروم تا نسخه‌ی ۲۷ از این موتور مرور وب استفاده می‌کرده، ولی هم‌اینک مرورگر گوگل کروم مبتنی بر Blink است. 
هم‌چنین لازم به ذکر است که با وجود این‌که بسیاری از آسیب‌پذیری‌ها به‌تازگی کشف‌ شده‌اند اما دو آسیب‌پذیری با شناسه‌های CVE-2013-2875 و CVE-2013-2927  در سال گذشته‌ی میلادی به اپل گزارش داده شده‌اند. 
آسیب‌پذیری‌های سال جاری با شناسه‌های CVE-2014-1323 تا CVE-2014-1344 به جز شناسه‌های CVE-2014-1325 و CVE-2014-1328 مربوط به سال جاری هستند که وصله شده‌اند. هم‌چنین دو آسیب‌پذیری دیگر با شناسه‌های CVE-2014-1731 و CVE-2014-1346 نیز وصله شده‌اند. 
در ماه گذشته‌ی میلادی، اپل ۲۵ خطای امنیتی در مرورگر خود را وصله کرده بود که باز هم همه‌ی آن‌ها مربوط به چارچوب مرور وبِ WebKit بوده‌اند.



____________

منبع : news.asis.io


Cisco Small Business 500 Series Wireless Access Points


Get High-Performance, Highly Secure Connectivity

Your small business can deliver business-class, high-capacity WLAN and guest access services that are highly secure and reliable--without a controller. Easy-to-deploy Cisco Small Business 500 Series Wireless Access Points offer 802.11n wireless connectivity with a dual concurrent radio or a selectable single radio.



ادامه مطلب

تجهیزات سیسکو و جونیپر هم به HeartBleed دچارند.

کمپانی ها هشدار دادند؛
 آسیب پذیری بزرگ امنیتی، تجهیزاتی از شبکه که برای اتصال به وب استفاده می شود را تحت تآثیر قرار می دهد.

HeartBleed

 

حفره ی HeartBleed، آسیب پذیری بزرگ امنیتی که امکان سرقت اطلاعات از سرورها را فراهم می کند،تجهیزات دو شرکت بزرگ تولید کننده ی ابزارهای شبکه یعنی سیسکو و جونیپر را نیز مبتلا کرد.
مرکز مشاوره ی سیسکو لیست محصولات و سرویس های آسیب پذیر خود را ارائه کرد؛ بسیاری از محصولات این لیست، تجهیزات ارتیاطی مانند IP Telephone ها و سرورهای ارتباطی تولید شده در این شرکت، می باشند.
همچنین سرویس های پیام رسان سیسکو نظیر CRES و WMS که آسیب پذیر بنظر می رسیدند، به گفته ی شرکت اصلاح شده اند.
شرکت جونیپر هم لیست محصولات آسیب پذیر خود را اعلام کرد؛ این محصولات، تولیدات بر پایه ی Junos OS 13.3R1 و Odyssey Client 5.6r5 به بعد را شامل می شود.
حفره ی HeartBleed که یک آسیب پذیری OpenSSL است و بعقیده ی کارشناسان امنیت یک آسیب پذیری فاجعه آمیز می باشد که بر رویحدود نیم میلیونوبسایت اثر گذاشته است






___________

منبع : CCSP.ir


سومین دوره مسابقات امنیت سایبری ASIS


فعالان حوزه‌ی  امنیت اطلاعات، می‌توانند موارد زیادی را از جامعه‌ی نفوذگران بیاموزند. واژه‌ی «نفوذگر» بسیار بحث برانگیز است و ایده‌ی شبیه‌سازی این جامعه ممکن است برای برخی مشکل‌ساز باشد. با این وجود ما از این واژه در خالص‌ترین معنی آن استفاده می‌کنیم: «شخصی که با خلاقیت فناوری را مورد کاوش قرار داده و آن را به سمت نوآوری سوق می‌دهد». به دلیل این روحیه‌ی خلاق و بازیگوش، اغلب کنفرانس‌های معرف جدید‌ترین شیوه‌های نفوذ، میزبان مسابقات متنوع و متعددی نیز هستند که بسیاری از آنها توسط خود حاضرین در کنفرانس تدارک دیده‌شده و مسئولین کنفرانس تنها نقش یاری‌رسان به آنها را دارند. این مسابقات، هوش و مهارت‌های حل مسئله‌ی شرکت‌کنندگان را به آزمون گذاشته، جذاب و خلاقانه هستند و گروه‌های بزرگ و مشتاقی از مسابقه‌دهندگان و تماشاچیان را به خود جذب می‌کنند.

در این راستا، گروه ASIS در نظر دارد سومین مسابقه‌ی بین‌المللی امنیت سایبری را در مرحله‌ی مقدماتی با هدف فرهنگ‌سازی‌ در زمینه‌ی امنیت فضای تبادل اطلاعات، آگاهی‌رسانی در زمینه مخاطرات موجود در فضای اینترنت و شناخت نقاط ضعف و قوت سامانه‌ها و نرم‌افزارهای امنیتی، سامانه‌های عامل و نرم‌افزارها برگزار نماید.
مرحله مقدماتی این مسابقه به صورت برخط (آنلاین)، طی روزهای ۱۸ الی ۲۰ اردی‌بهشت‌ماه ۱۳۹۳، از ساعت ۱۹ به مدت ۴۸ ساعت برگزار می‌گردد. شرکت در این مسابقه برای عموم علاقه‌مندان و فعالان حوزه‌ی امنیت فناوری‌ اطلاعات و ارتباطات آزاد است.

محورهای مسابقه‌ی امنیت سایبری

  •     تحلیل و درک عمیقِ اخبار روز امنیت اطلاعات
  •     به‌چالش کشیدن امنیت وب، سامانه‌های نرم‌افزاری‌ و پایگاه‌های داده
  •     بررسی حملات احتمالی علیه آسیب‌پذیری الگوریتم‌ها و پروتکل‌های رمز‌نگاری
  •     جرم‌شناسی رایانه‌ای و پی‌گیری ردپای مجرمان سایبری
  •     مهندسی معکوس و استخراج دانش از برنامه‌های رایانه‌ای
  •     نهان‌نگاری و کشف الگوی پنهان در پرونده‌های رایانه‌ای

همه علاقه‌مندان می‌توانند برای ثبت نام به اینجا مراجعه کنند و اطلاعات بیش‌تر از مسابقه و سوالات مراحل قبل را از اینجا مطالعه کنند.


 



یک ضعف امنیتی در سیستم رمزنگاری پروتکل OpenSSL، دو سوم سایت‌های وب را معرض شنود قرار داد. مهاجمان می‌توانند با استفاده از این ایراد نرم‌افزاری که به خونریزی قلبی یا Heartbleed Bug معروف شده‌است کلیدهای خصوصی (private key) کاربران را به‌دست بیاورند و داده‌های حساس را رمزگشایی کنند. با این ضعف امنیتی اطلاعات رمزنگاری شده کاربران در شرایط عادی در معرض خطر سرقت قرار می‌گیرد و هر شخصی در اینترنت می‌تواند حافظه سیستم‌هایی را که توسط نسخه معیوب OpenSSL محافظت می‌شوند بخواند، کلیدهای سری به‌کار رفته برای شناسایی سرویس‌دهنده‌ها را به‌دست آورد و ترافیک مربوطه، نام‌ها، گذرواژه‌ها و دیگر گونه‌های محتوا را رمزگشایی کند. طبق گزارش‌های منتشرشده، این ضعف به‌مدت دو سال در این پروتکل وجود داشته‌است و علت آن یک ایراد عادی در کدنویسی OpenSSL بوده‌است که از چشم ناظران دور مانده‌است. گفتنی است OpenSSL یک پیاده‌سازی اپن‌سورس از پروتکل‌های SSL و TLS و رایج‌ترین کتابخانه نرم‌افزاری جهان برای رمزنگاری وب‌سایت‌ها، ایمیل سرورها و برنامه‌های کاربردی است. همزمان با انتشار نسخه 1.0.1g از کد منبع این برنامه هشدارهایی نیز منتشر شد که از وجود چنین ضعفی خبر می‌داد. باتوجه به‌اینکه وب‌سرورهای بزرگ و بسیار رایج آپاچی و nginx نیز از این کتابخانه رمزنگار استفاده می‌کنند دامنه تهدیدهای مربوط به ضعف مذکور بسیار گسترش یافته‌است. درنتیجه این ضعف امنیتی مهاجمان می‌توانند با نفوذ به قلب مجوزهای دیجیتال که از آن‌ها برای احراز هویت سرورهای اینترنتی و داده‌های تبادلی بین آن‌ها و کاربران استفاده می‌شود، کلیدهای خصوصی رمزنگاری یا همان private keyها را به‌دست بیاورند. در صورت انجام چنین حمله‌ای، در لاگ‌های موجود روی سرورها هیچ ردی از مهاجمان باقی نمی‌ماند و به‌همین علت نمی‌شود دانست که آیا تاکنون از این ضعف امنیتی برای سرقت کلیدهای شخصی و داده‌های کاربران استفاده شده‌است یا نه. با وجود گذشت چند روز از این ماجرا ابعاد تهدید هنوز هم گسترده‌ است. پژوهشگران امنیتی برای مطلع کردن مردم از ماهیت، آثار و نحوه مقابله با این ضعف بزرگ، وبلاگ ویژه‌ای به‌نامHeartbleed.com ایجاد کرده‌اند که می‌توانید در صورت تمایل به دریافت اطلاعات بیشتر به‌آن مراجعه کنید. طبق گفته این پژوهشگران، برای سد کردن نشت اطلاعات یک راه وجود دارد و آن استفاده از نسخه رفع‌عیب شده OpenSSL است. تا وقتی که نسخه معیوب OpenSSL در چرخه اینترنت به‌کار مشغول باشد، امکان خرابکاری وجود دارد. اما خوشبختانه نسخه تصحیح‌شده این کتابخانه منتشر شده‌است. پس لازم است تا فروشندگان و ناشران سیستم‌عامل‌ها، سامانه‌های تحت وب، نرم‌افزارهای مستقل و... نسخه تصحیح‌شده را جایگزین نسخه معیوب کنند و به‌کاربران‌شان نیز در این‌باره اطلاع دهند. وقتی این نسخه برای سیستم‌عامل‌ها، تجهیزات شبکه و نرم‌افزارها عرضه‌شد، سرویس‌دهنده‌ها و کاربران اینترنت باید وصله‌های امنیتی مربوطه را نصب کنند.



باگ خطرناک OpenSSL موسوم به خونریزی قلبی چیست؟

باگ خطرناک OpenSSL موسوم به خونریزی قلبی چیست؟


همانطور که می‌دانید هفته‌ی گذشته کشف یک باگ خطرناک موسوم به خونریزی قلبی هیاهوی فراوانی را در فضای وب ایجاد کرد. نکته‌ی جالب توجه در این مورد تاثیرپذیری دو سرور از سه سرور موجود در فضای اینترنت است که اهمیت این باگ را بالا برده است. همان‌طور که در زومیت خواندید، گویا آژانس امنیت ملی آمریکا نیز از دو سال پیش از این باگ مطلع بوده و آن را افشا نکرده است. اما این باگ چیست و چه تاثیری بر روند استفاده‌ی کاربران عادی خواهد داشت؟ با ما همراه باشید تا نگاهی به ساختار و علت ایجاد این باگ داشته باشیم.

خونریزی قلبی چیست و چگونه کار می‌کند؟

این مشکل بخشی از یک نرم‌افزار را با نام OpenSSL تحت تاثیر قرار می‌دهد که به‌عنوان راهکاری برای مسائل امنیتی در وب سرورها مورد استفاده قرار می‌گیرد. با استفاده از OpenSSL وب‌سایت‌ها می‌توانند اطلاعات خود را بصورت رمزنگاری شده در اختیار کاربران قرار دهند، از این‌رو سایر افراد توانایی دسترسی و استفاده از داده‌های رد و بدل شده را که شامل نام‌های کاربری، رمز‌های عبور و کوکی‌ها است، ندارند.

OpenSSL یک پروژه‌ی متن باز است، یعنی این پروژه توسط مجموعه‌ای از افراد متخصص توسعه داده شده است که در قبال سرویس توسعه‌داده شده هزینه ای را دریافت نکرده‌اند. هدف این افراد کمک به توسعه‌ی وب و یاری جامعه‌ی اینترنت بوده است. نسخه‌‌ی 1.0.1 پروژه‌ی OpenSSL در 19 آپریل 2012 میلادی منتشر شده است. مشکل موجود ناشی از یک اشتباه برنامه‌نویسی در همین نسخه است که اجازه‌ی کپی برداری از اطلاعات موجود در حافظه‌ی وب سرور را به یک فرد یا نرم‌افزار مخرب بدون ثبت اثری از آن می‌دهد. این مشکل پس از اضافه شدن یک ویژگی جدید ایجاد شده که توسط برنامه‌نویسی آلمانی با نام دکتر رابین‌سِگِلمَن روی OpenSSL ‌اضافه شده است.

خونریزی قلبی یکی از ویژگی‌های داخلی OpenSSL را با نام Heartbeat یا ضربان قلب مورد استفاده قرار می‌دهد. زمانی که رایانه‌ی کاربر به یک وب‌سایت دسترسی پیدا می‌کند، وب‌سایت پاسخی را به مرورگر کاربر ارسال می‌کند تا رایانه‌ی کاربر را از فعالیت خود و همچنین قابلیت پاسخ‌گویی به درخواست‌های بعدی آگاه سازد، این رد و بدل شدن اطلاعات را ضربان قلب گویند. ارسال درخواست و پاسخ به آن با رد و بدل شدن داده‌ها همراه است. در حالت نرمال، زمانی که رایانه‌ی کاربر درخواستی را از سرور به عمل می‌آورد، ضربان قلب میزان داده‌ی مجاز درخواست شده از طرف کاربر را ارسال می‌کند، اما در مورد سرورهایی که این باگ را در ساختار خود دارند، یک هکر قادر است تا درخواستی را مبنی بر گرفتن داده‌ها از حافظه‌ی سرور ارسال کرده و داده‌ای را با حداکثر اندازه‌ی 65,536 بایت ردیافت کند.

براساس اطلاعات ارائه شده توسط CloudFlare، اطلاعات درخواست شده شاید دربردارنده‌ی اطلاعاتی از سایر بخش‌های OpenSSL ‌نیز باشد. اطلاعات موجود در حافظه کاملا از پلتفرم مستقل هستند. با اتصال رایانه‌های بیشتر به سرور اطلاعات موجود در حافظه‌ی از بین رفته و اطلاعات جدید جایگزین می‌شود، از این‌رو صدور درخواست‌های جدید توسط هکرها منجر به دریافت اطلاعات جدیدتری خواهد شد که شامل اطلاعات ورود، کوکی‌ها و داده‌هایی می‌شود که هکرها می‌توانند از آن‌ها بهره‌برداری نمایند.

چاره‌ی کار چیست؟

از آنجایی که این ویژگی کمی خاص است و در مورد تمامی ارتباطات ایجاد شده از آن استفاده نمی‌شود، میزان تاثیرگذاری آن کمتر از حدی است که در برآوردهای اولیه به آن اشاره شده است. در حقیقت، اولین پیش‌بینی‌ها حکایت از آسیب‌پذیری 60 درصدی سرورهای اینترنتی در اثر وجود باگ خونریزی قلبی داشت، در حالی که Netcraft مدعی شده است که این میزان بسیار کمتر بوده و در حدود 17.5 درصد از کل سرورهای اینترنتی را تشکیل داده است.

پس از کشف این باگ، دست‌اندرکاران سریعاً پچی را برای رفع این مشکل منتشر کردند که نسخه‌ی 1.0.1.g نام گرفته و مشکل موجود را کاملاً حل کرد. پیش از آن نیز در صورتی که کاربران در زمان نصب نرم‌افزار OpenSSL افزونه‌ی Heartbeat را نصب نکرده بودند، مشکلی از جانب این باگ آ‌ن‌ها را تهدید نمی‌کرد.

حال سوال اصلی در مورد نگرانی یک کاربر معمولی اینترنت مطرح است. آیا کاربران اینترنت باید از وجود چنین مشکلی نگران باشند؟ متاسفانه پاسخ این پرسش بلی است. کاربران باید با استفاده از سرویس‌هایی چون  Heartbleed Test،LastPass Heartbleed Checker یا Qualys SSL Labs Test وب‌سایت‌های حساسی را که به آن‌ها مراجعه می‌کنند چک کرده و در صورت وجود مشکل، رمز عبور خود را تغییر دهند. این کار باید برای تمامی وب‌سایت‌هایی که دربردارنده‌ی این باگ بوده و پس از کشف آن رفع ایراد شده‌اند، انجام شود. از جمله‌ی چنین سرویس‌هایی می‌توان به یاهو و گوگل اشاره کرد. اما بصورت کلی باید کاربران از قانون تغییر رمز عبور بصورت متوالی و در فاصله‌های زمانی تبعیت کنند.

اقدام برای تغییر رمز عبور یک پیشنهاد احتیاطی است، چراکه اگر هکری از وجود این باگ مطلع بوده و درصدد دستیابی به اطلاعات حساب کاربری شما بود، تا حال این اطلاعات را کسب کرده و به مقصود خود رسیده است. براساس برخی شایعات، احتمالا گواهی رمزگذاری برخی از سرورها نیز به سرقت رفته، اما CloudFlare امکان چنین مساله‌ای را بسیار پایین عنوان کرده و اعلام کرده است که درصد رخداد چنین موردی بسیار پایین است.

این موسسه‌ مسابقه‌ای را با این مضمون یعنی دستیابی به گواهی رمزگذاری سرور برگزار کرده بود که فردی موفق به انجام این کار شد. وی در فاصله‌ی ریبوت شدن سرور به گواهی مورد نظر دست یافت. فارغ از امکان به سرقت رفتن کلید رمزنگاری داده‌ها، کمپانی‌ها علاوه بر اعمال پچ مورد نظر، کلید رمزگذاری خود را نیز تغییر داده‌اند تا هکرها قادر به سرقت اطلاعات و دستیابی به اطلاعات رمزنگاری شده نباشند.

در صورتی که از سرنوشت اطلاعات خود نگران هستید، می‌توانید رمزهای عبور حساب‌های کاربری خود را تغییر دهید. یکی از اصلی‌ترین نکات برای انتخاب رمزعبور، عدم استفاده از الگویی مشابه برای تمامی حساب‌های کاربری است. همچنین باید در طول و کارکترهای مورد استفاده در رمزعبور نیز دقت کرده و از ترکیب حروف با اعداد استفاده نمود. ضمنا طول رمزعبور بهتر است بیش از 10 کارکتر باشد.


منبع : زومیت


روت‌کیت Uroburos: بدافزار پیچیده‌ی جاسوسی


به‌تازگی محققان امنیتی شرکت آلمانیِ G-Data، قطعه کد بدافزاری پیچیده‌ای را کشف کرده‌اند که قادر است اطلاعات محرمانه‌ی یک قربانی را به سرقت ببرد و هم‌چنین ترافیک شبکه‌ی این قربانی را به دام بیاندازد. 

این بدافزار به نامِ Uroburos می‌باشد، که از نامِ باستانیِ اژدهایی گرفته شده است که دم خود را می‌خورده است و در بخشی از کد این بدافزار رشته‌ای به صورت (Ur0bUr()sGotyOu#) وجود دارد. 

محققان ادعا کرده‌اند که این بدافزار دست‌کم برای مدت سه‌سال فعال بوده است و این‌طور که از کد آن پیداست توسط توسعه‌دهندگان روسی گسترش پیدا کرده است. 

روت‌کیت Uroburos، به صورتی طراحی شده است که می‌تواند از رایانه‌ی قربانی اطلاعاتی را به سرقت ببرد، قادر است کنترل رایانه‌ی قربانی را به دست بگیرد و هم‌چنین دستوراتی را در رایانه‌ی وی اجرا کند. 

این روت‌کیت می‌تواند برخی فعالیت‌های سامانه را مخفی کند و به استفاده از ارتباط نظیر به نظیر در شبکه، ماشین‌های دیگر این شبکه را آلوده کند و هم‌چنین اطلاعات و داده‌های جمع‌آور‌ی‌شده را به سمت مهاجمان ارسال کند. 

دو مولفه‌ی اصلیِ Uroburos، به صورت یک گرداننده و یک پرونده‌ی سیستمیِ مجازیِ رمز‌شده می‌باشند که وظیفه دارند آشکار‌سازی این بدافزار را سخت‌تر کنند. 

این بدافزار از دو پرونده‌ی سیستمی یکی به صورت NTFS و دیگری به صورت FAT می باشد که هر دو در ماشین آلوده به صورت محلی ذخیره می‌شوند و به عنوان « workspace» مهاجمین به‌کار می‌روند. 

مولفه‌ی گرداننده‌ی این بدافزار برای رمزگشاییِ پرونده‌ی مجازیِ رمز‌شده مورد نیاز است و سپس این پرونده به مخفی‌سازی فعالیت‌های بدافزار مشغول می‌شود و با تزریق برخی کتابخانه‌ها در رایانه‌ی قربانی به ایجاد کانال‌های ارتباطی کمک می‌کند. 

به نظر می‌رسد این بدافزار اهداف مهمی را مدنظر داشته و به مراکز دولتی و موسسات تحقیقاتیِ و امنیتی حمله کرده باشد، نسخه‌‌ای از این بدافزار که به‌دست تحلیل‌گران رسیده است در سال ۲۰۱۱ کامپیال شده است که نشان می‌دهد این بدافزار دست‌کم برای مدت سه‌ سال است که فعال می‌باشد. 

 

Uroburos بسیار پیچیده است و می‌تواند از روش‌های مختلفی مانند اسپرفیشینگ، حملات مبتنی بر مهندسی اجتماعی، رسانه‌های حمل‌پذیر و گسترش از اینترنت و شبکه‌ی محلی، در رایانه‌ی قربانیان نصب شود. 


منبع : news.asis.io





- جدیدترین اخبار های امنیتی شبکه های کامپیوتری، تجهیزات و ...
- معرفی ابزار های امنیتی
- معرفی آسیب پذیری ها
- معرفی جدیدترین تکنولوژی های تجهیزات شبکه و تجهیزات امنیتی

Ali Kiyani


آخرین پست ها


آمار وبلاگ

  • کل بازدید :
  • بازدید امروز :
  • بازدید دیروز :
  • بازدید این ماه :
  • بازدید ماه قبل :
  • تعداد نویسندگان :
  • تعداد کل پست ها :
  • آخرین بازدید :
  • آخرین بروز رسانی :