فیشینگ چیست؟ هکرها با استفاده از فیشینگ چه اطلاعاتی را هدف قرار میدهند؟

ماهیگیرها، طعمه را سر قلاب میبندند و آن را داخل آب میاندازند. باقی کار آنها امیدوار بودن است! امیدواری به این که ماهی سادهلوحی گیر قلاب بیفتد! عبارت فیشینگ هم درست مانند تلفظش، اشاره به همین موضوع دارد. یکی از قدیمیترین انواع حملات سایبری که هنوز هم در سطح بسیار گستردهای اجرا میشود. خوب است بدانید تقریباً یک سوم از تمام حملاتی که در سال گذشته انجام شد، حملات فیشینگ بودند! [su_box title=”انیمیشن Rick and Morty را دیدهاید؟” style=”soft” box_color=”#c8ebec” title_color=”#000000″ radius=”4″]در یکی از قسمتهای این انیمیشن، دستهای از فضاییها میخواهند فرمول سری درست کردن یک نوع سوخت فضایی را از ذهن ریک – دانشمند دیوانه داستان – استخراج کنند. آنها برای اینکه بتوانند به هدفشان برسند، محیط زندگی ریک را شبیهسازی میکنند! هدف آنها این است که ریک به خاطر اطمینان خاطری که از محیط میگیرد، بدون دغدغه از فرمول حرف بزند و آنها پشت پرده بتوانند دستور ساخت را به دست بیاورند. حالا کاری نداریم که در نهایت موفق نمیشوند و ریک کل سیارهشان را هم نابود میکند. بحث ما این است که حملات فیشینگ هم چنین کلیتی دارند. شبیهسازی![/su_box] به احتمال خیلی زیاد میدانید که این مقاله در رابطه حملات فیشینگ است. پس با ما همراه باشید […]
چگونگی کشف و رفع حفرههای امنیتی در وردپرس

شاید این سوال برای شما پیش آمده باشد که چهگونه میتوان تشخیص داد وبسایتی هک شدهاست؟ نشانههای آن چیست؟ و یا در صورتی که وب سایتی هک شد چه اقداماتی باید برای پاکسازی آن انجام داد؟ معمولا هکرها با اهداف مختلفی اقدام به هک مینمایند، یکی از آنها استفاده از وبسایت برای قرار دادن صفحات phishing و ارسال ایمیل انبوه است که ممکن است در نگاه اول فایلهای مخرب آن شناسایی نشود. کشف و رفع حفره های امنیتی در وردپرس: برای پاکسازی وب سایتهای وردپرس هک شده اقدامات زیر را میتوان انجام داد: ۱. نصب یکی از افزونههای معتبر امنیتی وردپرس، مانند: Wordfence: یک پلاگین رایگان وردپرس است که سمت کاربر اقدام به اسکن سورس کدهای وبسایت میکند، سپس فایلهای اصلی CMS و پلاگینهای آنرا با سورس اصلی وبسایت وردپرس (در سمت سرور) مقایسه میکند، در صورت مغایر بودن کدها Wordfence به شما اطلاع رسانی مینماید. Quttera: یک پلاگین رایگان وردپرس است که وبسایت را جهت وجود ویروس، Malware، تروجان، worm و دیگر فایلهای مخرب که در قالب کدهای جاوا اسکریپت و یا کدهای مخفی eval فعالیت میکند، اسکن میکند. sucuri-scanner: این پلاگین محصول شرکت امنیتی Sucuri است. Sucuri-Scanner یکی از بهترین پلاگینها برای ایمن سازی وردپرس میباشد .البته ناگفته نماند که Sucuri از تمرکز بیشتری […]
آسیب پذیری امنیتی OpenSSL

بنا بر گزارش منتشر شده در وبسایت رسمی OpenSSL، آسیبپذیری امنیتی (کد آسیبپذیری: CVE-2015-1793) در توابع کتابخانهای مورد استفاده OpenSSL با درجه Critical (بحرانی) کشف شدهاست. این آسیبپذیری به هکرها اجازه میدهد در وبسایتهای رمزنگاری شده توسط OpenSSl به کمک حملات Man-In-The-Middle attack جعل هویت انجام داده و حتی در شبکههای VPN (شبکه مجازی خصوصی) و سرورهای ایمیل استراق سمق نمایید. به علت وجود مشکلی که در فرآیند Certificate Verification (بررسی صحت اعتبارنامهها) میباشد، آسیبپذیری مذکور رخ داده و در نتیجهی آن برخی از بررسیهای امنیتی بر روی اعتبارنامههای جدید و یا اعتبارنامههایی که هنوز صحت آنها مشخص نشده است، صورت نمیگیرد. با استفاده از این مشکل هکرها میتوانند اعلانهای خطای مربوط به اعتبارنامهها را دور بزنند، بنابراین قادر خواهند بود تا برنامههای کاربردی را مجبور به استفاده از اعتبارنامههای جعلی کنند. آسیبپذیری مذکور اولین بار توسط دو تن از کارمندان گوگل به نامهای Adam langley و David Benjamin گزارش شدهاست. رفع آسیبپذیری OpenSSL: این آسیبپذیری در نسخههای ۱.۰.2c، ۱.۰.2b، ۱.۰.1n و ۱.۰.1o وجود دارد و OpenSSL برای رفع این آسیبپذیری، اعلام کردهاست در اولین فرصت نسخههای OpenSSL 1.0.2b/1.0.2c به نسخه OpenSSL 1.0.2d و نسخههای OpenSSL 1.0.1n/1.0.1o به OpenSSL ۱.۰.1p بهروز رسانی گردد. جهت دانلود آخرین نسخهی OpenSSL میتوانید به لینک زیر مراجعه نمایید: https://www.openssl.org/source/ راهنمای بروزرسانی نسخه OpenSSL: برای بهروز رسانی مراحل زیر […]
هک شدن تیم ایتالیایی Hacking و رازهای افشا شدهاش

Hacking Team یک شرکت نرمافزاری ایتالیایی است که طرف قرارداد بسیاری از دولتها بوده، تخصص اصلی این شرکت ایجاد نرم افزارهای شنود، نقض حریم خصوصی افراد و جمعآوری اطلاعات برای مشتریهایش است. توسط هکر(های) ناشناس ادعا شده که در روز یک شنبه چهاردهم تیرماه این تیم هک، نام آن به Hacked Team تغییر و ۴۰۰ گیگ از اطلاعاتش به سرقت رفتهاست. همچنین گفته نماینده Hacking Team در اکانت تویتر را میتوان تاییدی برای این ادعا دانست، وی اعلام کرده که این شرکت در اوایل هفته قربانی موجی از حملات آنلاین شده و بخشی از اطلاعات بانک اطلاعاتیاش به سرقت رفتهاست. البته اکانت تویتر نمایند و کلیه پیغامهای آن اندکی پس از انتشار این خبر حذف شد! بر اساس گزارشات، بخشی از اطلاعات سرقت شده در اکانت رسمی تویتر Hacking Team منتشر شده که شامل فایلها، کدهای برنامه نویسی، پروندهای داخلی، ارتباطات داخلی بین کارکنان و غیره بودهاست. یکی از مهمترین اطلاعات افشا شده، لیست کشورهای خریدار Da Vinci (داوینچی – یکی از مهمترین نرمافزارهای شنود تولید شده توسط این شرکت است.) است، این لیست شامل کشورهایی از جمله جمهوری آذربایجان، شیلی، مصر، قزاقستان، روسیه، عربستان سعودی، اسپانیا و سودان میباشد. گزارشگران بدون مرز این شرکت را «دشمن اینترنت» خوانده و فعالان حقوق بشر آنرا به […]
تاثیر SSL بر SEO (سئو) و رنک گوگل

امنیت یکی از اولویتهای مهم گوگل است و بهزودی گواهی SSL یکی از عوامل اصلی بالا رفتن رنکینگ سایتها در این موتور جستجو خواهد شد. گوگل در وبلاگ رسمی خود اعلام کرده است، با توجه به اهمیت امنیت برای گوگل، و رسیدن به این هدف که کاربران از طریق گوگل به وبسایتهای امن هدایت گردند: این شرکت تصمیم گرفتهاست داشتن گواهی معتبر SSL (استفاده از پروتکل HTTPS) را یکی از عوامل بالا رفتن رنک وب سایت شما در نتایج گوگل تبدیل کند. گوگل اعلام کرده، این طرح چند ماه بهصورت آزمایشی اجرا و نتایج مثبتی بهدنبال داشتهاست. این کمپانی در ادامه افزوده است، در ابتدای اجرای طرح، داشتن SSL تنها یک درصد در افزایش رنک موثر خواهد بود، اما به مرور زمان تاثیر SSL بر سئو (SEO) افزایش مییابد؛ چون یکی از اهداف گوگل، تشویق وبمسترها در ارائه خدمات امن میباشد. پیشنهاد ویژه برای خرید SSL جهت مشاهدۀ پیشنهاد ایرانسرور برای ایمن سازی و افزایش رنک سایتتان از این لینک استفاده کنید. متخصصین مشاور ما راهنمایی مورد نیاز برای دریافت گواهی SSL مناسب سایت شما را ارائه خواهند کرد. بهزودی جزئیات بیشتری درباره این طرح گوگل منتشر خواهد شد؛ همچنین برای کاهش خطا گوگل چند توصیه جهت فعالسازی گواهی SSL ارائه داده است: […]
آسیبپذیری امنیتی FREAK

آسیبپذیری جدیدی در SSL/TLS کشف شدهاست که به نام FREAK یا حمله FREAK شناخته میشود. در این آسیبپپذیری نفوذ گر بین ارتباط https کلاینت و سرورهای آسیب پذیر قرار گرفته و آنها را مجبور به استفاده از رمز نگاری ضعیفتر مینماید. زمان کشف این آسیبپذیری سایتهای معروفی نظیر ناسا، FBI و فیسبوک آسیبپذیر بودند که باتوجه به ارائه پچهای امنیتی از سوی شرکتهای ارائه دهنده وبسرورها، مشکل بر روی سایتهای یاد شده برطرف شدهاست. این مشکل بر روی برخی از سایتهای دولتی و بانکی ایران، نظیر بانک ملی ایران نیز وجود داشت که برطرف شدهاست. آسیبپدیری FREAK بین ارتباطات سرور و Browserها (مرورگرها)، یا هر client دیگری که از RSA_EXPORT cipher suites پشتیبانی میکند قرار گرفته و حمله FREAK را انجام میدهد. حمله FREAK در حالتی رخ میدهد که مرورگر شما به آخرین نسخه بهروز رسانی نشده باشد و به وبسرور آسیبپذیری که از RSA_EXPORT cipher suites استفاده میکند، متصل شود. اگر وبسرور از رمز نگاری export-grade استفاده کند. هکرها میتوانند بین این ارتباط قرار گرفته و سرور را مجبور به رمز نگاری ضعیف نموده، سپس اقدام به حملات brute force جهت پیدا کردن اطلاعات رمز نگاری شده نمایند. شناسایی و رفع آسیبپذیری FREAK: در ادمه نرمافزارهای آسیبپذیر و راه رفع آن در صورت وجود شرح داده خواهد […]
آسیبپذیری امنیتی پلاگین Slider Revolution وردپرس و راهحل آن

مشکل امنیتی جدیدی در یکی از پلاگینهای WordPress (وردپرس) به نام Slider Revolution کشف شدهاست، این آسیبپذیری باعث میگردد تا نفوذگران به راحتی فایلهای وبسایت شما را دانلود نمایند. زمانی عمق مشکلاتی که این آسیبپذیری بههمراه خود دارد نمایان میگردد که فایلهایی مانند wp-config.php در لیست فایلهای قابل دانلود مشاهده میشود، wp-config.php حاوی اطلاعات بانک اطلاعاتی وبسایت میباشد و نفوذگران با دانستن این اطلاعات میتواند به بانک اطلاعاتی متصل شده و اقدامات مخربی نظیر دانلود بانک و یا تغییر در ساختار دیتابیس را انجام دهند. همچنین نفوذگران به کمک این آسیبپذیری میتوانند source و ساختار وبسایت شما دریافت و در اختیار همه قرار دهند. از دیگر اقداماتی که نفوذگر میتواند به کمک این آسیبپذیری انجام دهد این است که، پس از اتصال به بانک اطلاعاتی میتواند برای خود کاربری با دسترسی مدیر در وردپرس ایجاد کرده و سپس از طریق آن اقدام به آپلود فایلهای مخرب نماید. روش مقابله با آسیبپذیری امنیتی Slider Revolution: برای جلوگیری از بروز این مشکل امنیتی اقدامات زیر را انجام دهید. بروز رسانی پلاگین Slider Revolution کد کردن فایل wp-config.php ایجاد رمز اولیه برای صفحه wp-admin کنترل کاربران مدیر و حذف کاربر مدیر درصورت ایجاد جهت اطمینان بیشتر و کنترل فایلهای سایت، استفاده از اسکریپت CXS توصیه […]
مشکل امنیتی MailEnable

طبق اطلاعیه شرکت MailEnable مشکل امنیتی با درجه اهمیت Critical (بحرانی) در این نرم افزار گزارش شده است؛ برای حل این آسیبپذیری باید سریعا بهروز رسانی انجام شود. این آسیبپذیری امنیتی توسط یکی از هم وطنان به نام سروش دلیلی کشف و به شرکت MailEnable گزارش شده است. این مشکل به گونهای است که با سو استفاده از آن میتوان ایمیلهای کاربران دیگر در سرورهای اشتراکی را مشاهده نمود. جهت رفع آسیبپذیری باید نرمفزار را به یکی از نسخههای زیر بهروز رسانی نمود. Version 8.60 Version 7.60 Version 6.88 Version 5.62 روش رفع آسیبپذیری امنیتی MailEnable: ۱- برای بهروز رسانی ابتدا باید نسخهی استفاده شده از نرمافزار MailEnable مشحص شود. برای این کار از ابزار «Diagnostic Utility» که در مسیر زیر قرار دارد، استفاده نمود. Start > Programs > Mail Enable > System Tools > Diagnostic Utility پس از اجرای ابزار Diagnostic Utility پنچرهای در browser باز میشود و نسخه MailEnable را در کادر Installed Product را نمایش خواهد داد. ۲- در مرحله دوم شما باید بهروز رسانی مناسب را برای نسخه Mail Enable خود دانلود نمایید. در صورتی که از نسخه ۸ استفاده میکنید میتوانید از اینجا نسبت به دانلود بهروز رسانی اقدام کنید. اگر نسخهای قدیمیتر از نسخه ۸ استفاده میکنید میتوانید نسبت به دانلود بهروز […]
آسیبپذیری امنیتی vBSEO

طبق گزارش اعلام شده در وبسایت رسمی vBulletin، پلاگین vBSEO دارای مشکل امنیتی CVE-2014-9463 با درجه Critical (بحرانی) میباشد که امکان نفوذ به انجمنهای پیادهسازی شده توسط vBulletin (ویبولتین) را به هکرها میدهد. vBSEO یک پلاگین بهینهسازی سئو و بالابرن رنکینگ انجمنهای پیادهسازی شده با ویبولتین میباشد، چند وقت پیش توسعهدهندهگان vBSEO اعلام کردند که دیگر از این پلاگین پشتیبانی نخواهند کرد. ویبولتین با توجه به عدم پشتیبانی توسعهدهندهگان vBSEO از این پلاگین، یک راهحل برای این مشکل امنیتی ارائه دادهاست، اما در کنار ارائه راهحل اعلام کردهاست: «همانطور که میدانید این راهحل به دلیل عدم پشتیبانی توسط ما ارائه شدهاست، توصیه ما به همه استفاده کنندهگان انجمنساز vBulletin حذف این پلاگین میباشد، ما هیچ مسئولیتی در قبال بهینگی و کارایی این راهحل بر عهده نگرفته و استفاده از آن با مسئولیت خود شما خواهد بود.» راهحل مقابله با آسیبپذیری امنیتی vBSEO: ابتدا فایل را در مسیر زیر باز کنید: vbseo/includes/functions_vbseo_hook.php خطوط زیر را در فایل functions_vbseo_hook.php پیدا کنید: if(isset($_REQUEST[‘ajax’]) && isset($_SERVER[‘HTTP_REFERER’])) $permalinkurl = $_SERVER[‘HTTP_REFERER’].$permalinkurl; سپس کدهای را به صورت زیر کامنت نمایید تا اجرا نشوند: // if(isset($_REQUEST[‘ajax’]) && isset($_SERVER[‘HTTP_REFERER’])) // $permalinkurl = $_SERVER[‘HTTP_REFERER’].$permalinkurl; متاسفانه با توجه به اینکه تا کنون جایگزینی برای vBSEO معرفی نشده، حذف این پلاگین ساختار لینکها را به حالت پیشفرض vBulletin تغییر خواهد داد و ممکن است باعث […]
فایروال CSF

یکی از الزاماتی که در استاندارهای امنیتی مطرح شده است، استفاده از فایروالهای نرم افزاری و سختافزاری می باشد که به جهت جلوگیری از حملات تکذیب سرویس و یا اعطای دسترسی بر اساس آی پی مورد استفاده قرار میگیرند. در سرورهای لینوکسی فایروالهای متنوعی وجود دارد. یکی از بهترین فایروالهای لینوکسی فایروال iptables است که به دلیل نداشتن محیط گرافیکی ممکن است زیاد مورد استقبال کاربران قرار نگیرد. به همین دلیل شرکت های مختلف در صدد تولید فایروالهای با محیط GUI برای لینوکس برآمدهاند. CSF یکی از بهترین محصولات و فایروال های لینوکسی میباشد. فایروال CSF محصول شرکت configserver است که براساس دستورات iptables مدیریت فایروال را انجام میدهد و به صورت رایگان و با محیطی کاربر پسند ارایه شدهاست. برای نصب این فایروال در سرورهای لینوکسی مراحل زیررا انجام می دهیم: ۱- دانلود بسته فایروال در لینوکس با دستور زیر #wget http://www.configserver.com/free/csf.tgz ۲- استخراج فایل های مربوطه از فایل فشرده #tar zxvf csf.tgz ۳- در مرحله سوم به شاخه استخراج شده وارد میشویم #cd csf ۴- در این مرحله پروسه نصب آغاز می گردد. برای نصب فایروال در کنترل پنلهای مختلف فایلهای مجزایی در فایروال وجود دارد تا پروسه نصب برای کنترل پنلهای مختلف را تسریع نماید. به جهت […]
مشکل امنیتی مهم سرور های لینوکس در کتابخانه glibc

مشکل امنیتی جدیدی در سیستم عامل لینوکس کشف شده است که اکثر سیستم عامل های لینوکسی را با خطر جدی مواجه میکند. این مشکل امنیتی مربوط به پکیجی با نام glibc میباشد. این package وظیفه فراهم نمودن کتابخانه های استاندار C و کتابخانه های استاندار محاسبتی (libm) و POSTIX Thread ها (libpthread) به همراه Name Server Caching Deamon )nscd) را دارد. آسیب پذیری مربوطه از نوع Heap Buffer OverFlow است که در تابع __nss_hostname_digits_dots() در libc می باشد و توسط توابع gethostbyname() و ethostbyname2() فراخوانی میگردد و باعث میشود هکرها بتوانند کد های مخرب خود را در سرور اجراکنند. این آسیب پذیری توسط شرکت qualys کشف شد و به آسیب پذیزی ghost معروف شده است . نسخه های آسیب پذیر RED HAT : Red Hat Enterprise Linux Desktop (v. 6) Red Hat Enterprise Linux Desktop (v. 7) Red Hat Enterprise Linux HPC Node (v. 6) Red Hat Enterprise Linux HPC Node (v. 7) Red Hat Enterprise Linux Server (v. 6) Red Hat Enterprise Linux Server (v. 7) Red Hat Enterprise Linux Server EUS (v. 6.6.z) Red Hat Enterprise Linux Workstation (v. 6) Red Hat Enterprise Linux Workstation (v. 7) نسخه های آسیب پذیز CentOS : centos 4.x centos 5.x centos 6.x centos 7.x […]
کاربران GoDaddy هدف حملات Phishing

تلاش برای بهدست آوردن اطلاعات مهم کاربر، مانند نام کاربری، رمز عبور، اطلاعات حساب بانکی و …. به کمک ساخت نسخه جعلی از وبسایت اصلی Phishing گفته میشود. بانکها، شبکههای اجتماعی، سرویسدهندههای ایمیل و سایتهایی از این دسته هدفهای حملات فیشینگ هستند. اغلب ایمیلهای فیشینگ حاوی لینکی هستند که کاربر را به سمت کلیلک بر روی آن سوق میدهند، سپس در صفحه فیشینگ مقصد اطلاعات دریافت یا بدافزار بر روی سیستم قربانی دانلود میشود. همیشه تعدادزیادی ایمیلهای فیشینگ دریافت میکنیم، به عنوان متخصصین امنیت در تلاش برای حرکت به سمتی هستیم که در همان لحظه اول قادر به شناسایی حملات فیشینگ باشیم. در اغلب موارد ایمیلهای فیشینگ نشانههای خوبی مانند syntax (سینتکس) اشتباه دارند که به تشخیص جعلی بودن آن کمک میکنند، اما اغلب کاربران زمانی که ایمیل از سوی یک مرکز معتبر مانند بانک ملی باشد به این نشانهها دقت نمیکنند. ترکیب یک حمله خوب فیشینک با یک هدف خوب (به خوبی همان مثال بانک ملی) مبحث شناسایی را کاملا تغییر میدهد و دشوار میکند؛ چند وقت پیش یک ایمیل از GoDaddy برای کاربرانش ارسال شد مبنی بر امکان مسدود شدن اکانت کاربریشان به دلیل زیاد بودن تعداد directory (شاخه)ها. این ایمیلها بسیار هوشمندانه و حرفهای طراحی شدهبود و تشخیص فیشینگ بودن آنها در لحظه اول امکانپذیر […]
ظهور دوباره بدافزار StealRat

شبکههای بات شبکه بات شبکهای از میزبانهای آلوده است که تحت کنترل بک مرکز فرمان دهی واحد (سرور کنترل و فرمان) بوده و با دریافت فرامین از این مرکز اقدامات متناسبی را انجام میدهد. سرور کنترل و فرمان (C&C)، کامپیوتری است که فعالیتهای کامپیوترهای آلوده به بات، روتکیت، worm و یا هر بدافزاری که جهت بهروز رسانی و گرفتن فرامین به کامپیوتر دیگری وابسته هستند را هماهنگ میکند. سرور C&C ممکن است به کامپیوترهای آلوده بگوید که چه نوع اطلاعاتی را به سرقت ببرند، بدافزار موجود را بهروز رسانی نماید و یا بدافزار جدیدی بر روی کامپیوترهای آلوده نصب نمایند. اهداف شبکه های بات اهداف شبکههای بات شامل موارد زیر میباشند: حملات منع سرویس توزیع شده (DDOS) جهت متوقف ساختن ارائه خدمات الکترونیک سازمانها اشتراک گذاری منابع سیستمهای قربانی جهت استفاده حمله کننده میزبانی دادهها و اطلاعات غیرقانونی بر روی قربانیان و سرورهای کنترل و فرماندهی مصرف منابع سیستمهای قربانی جزییات بات stealrat Stealrat نوع جدیدی از شبکه بات انتشار spam میباشد که از یک روش جدید برای انتشار spam استفاده مینماید و عملکرد این بات به شرح زیر است: جمع آوری اطلاعات spam از قبیل نام فرستنده و نام گیرنده و فرمت ایمیل اسپم spam server و ارسال آنها […]
ارسال امن اطلاعات با One time secret

One time secret یک سرویس آنلاین تولید لینکهای یکبار مصرف برای انتقال امن اطلاعات میباشد. زمانی که قصد ارسال اطلاعات مهمی مانند رمز عبور و لینکهای خصوصی به شخص دیگری که با شما فاصله فیزیکی دارد، دارید، میتوانید از روشهای معمول مانند ایمیل، چت آنلاین و … استفاده نمایید؛ اما ارسال اطلاعات از روشهای معمول باعث کپی و ذخیره شدن آنها در مکانهای مختلف میگردد. به کمک لینکهای یک بار مصرف میتوان اطلاعات را بهصورت رمزگذاری شده و با قابلیت یکبار مشاهده برای شخصی دیگر ارسال کرد. به این معنی که اطلاعات تنها یکبار از طریق لینک یکبار مصرف قابل مشاهده و بازیابی میباشد و پس از آن به صورت خودکار حذف خواهد شد. چرا استفاده از One time secret One time secret یک پروژه متنباز و کاملا شفاف میباشد، به کمک passphrase (کلید رمزگذاری) که خود کاربر وارد میکند اقدام به رمزگذاری و ایجاد لینک یکبار مصرف از اطلاعات اصلی مینماید و بدون این کلید اطلاعات قابل مشاهده نیست. طبق اعلام در وب سایت رسمی One time secret، اطلاعات در هیج مکانی ذخیره نمیگردد و پس از مشاهده قابل بازیابی نیست. روش استفاده از One time secret به سه روش می توان از این سرویس آنلاین استفاده کرد، به عنوان کاربر ناشناس، ایجاد اکانت کاربری رایگان و […]
تهدید امنیتی CryptoPHP و راه مقابله با آن

طبق گزارشات واصله، اخیرا Malware خطرناکی با نام CryptoPHP در پلاگینهای wordpress ،joomla و Drupal شناسایی شده؛ فایلهای social.png ،social2.png و social3.png حاوی این فایل مخرب است. CryptoPHP در قالبها و pluginهایی که لایسنس دارند وجود ندارد، در صورتی که این pluginها را از وب سایتهای غیرمجاز تهیه نمایید احتمال وجود این Malware در آنها بالا است. برخی وب سایتهای غیرمجازی که pluginهای آنها حاوی CryptoPHP بوده است، شناسایی و به شرح ذیر میباشد: anythingforwp.com awesome4wp.com bestnulledscripts.com dailynulled.com freeforwp.com freemiumscripts.com getnulledscripts.com izplace.com mightywordpress.com nulledirectory.com nulledlistings.com nullednet.com nulledstylez.com nulledwp.com nullit.net topnulledownload.com websitesdesignaffordable.com wp-nulled.com yoctotemplates.com CryptoPHP تهدیدی بر علیه وب سرورها است که با استفاده از درب پشتی (به انگلیسی: BackDoor) وب سایتهای مبتنی بر CMS، دسترسی خود را به سرور ایجاد و حفظ میکند. این Malware بعد از آپلود شدن بر روی سرور اقدام به دریافت دستورات کنترلی از سرویس دهنده اصلی مینماید، و دراولین قدم باعث میگردد تا تاثیر منفی در نتایج جستجو وبسایت (BlackSEO) نمایش دادهشود؛ این امر باعث میگردد تا آیپی شما در وب سایتهایی نظیر cbl لیست و در نتیجه آیپی سرور Block (مسدود) میگردد و حداقل پیامدی که مسدود شدن آیپی سرور بههمراه دارد عدم ارسال ایمیلهای سرور خواهد بود. CryptoPHP در قدمهای بعد اقدامات زیر را انجام میدهد: ادغام شدن در […]
سرقت رمز نرمافزارهای مدیریت رمز

از قدیم تاکنون، سرقت رمزهای عبور دغدغهای برای افراد بوده است، بنابراین هر روزه روشهایی برای امن نگه داشتن رمز عبور و جلوگیری از سرقت آن ارائه میگردد. برخی از این روشها به شرح ذیل میباشد. استفاده از رمز با تعداد کاراکتر زیاد. استفاده از رمزهای تصادفی. استفاده از کاراکترهای خاص. ترکیب حروف کوچک، بزرگ و اعداد. استفاده از نرمافزارهای مدیریت پسورد. * یکی از بهترین روشهای داشتن رمزهای عبور امن و محافظت شده، استفاده از نرمافزارهای مدیریت پسورد میباشد. در مقابل پیشرفت تکنولوژی و راههای ایمن سازی رمزهای عبور، هکرها نیز روشهای جدیدی برای سرقت اطلاعات ارائه میکنند و سعی بر عبور از محدودیتهای امنیتی دارند. یکی از روشهای سرقت اطلاعات استفاده از Key-loggerها و Trojan (تروجان)ها با قابلیت keystroke است. اخیرا محققان امنیتی شرکت IBM تروجانی را شناسایی کردهاند که رمزهای عبور نرمافزارهای مدیریت پسورد را سرقت میکند و به هکرها امکان دسترسی به رمزهای عبور (حتی با تعداد کاراکتر زیاد) را میدهد. این تروجان citadel نام دارد؛ citadel بین محققان امنیتی نامی آشنا و قدیمی است. نحوه کار این تروجان بهاین صورت است که وقتی در سیستم قربانی ذخیره میشود با فایلهای کانفیگی که از سرور اصلی دریافت میکند نحوه فعالیت، محدوده فعالیت و نوع فعالیت را دریافت، سپس شروع به فعالیتهای […]
آسیبپذیریهای امنیتی محصولات مایکروسافت در ماه نوامبر

در ماه جاری آسیبپذیریهای امنیتی بسیاری از محصولات ماکروسافت گزارش شدهاست که اغلب آنها با درجه critical (بحرانی) و در سیستمعاملها بودهاست. آسیبپذیریهای با درجه بحرانی: ۱) MS14-064: این آسیبپذیری در OLE ویندوز میباشد که این امکان را به نفوذگر میدهد تا دستورات مخرب خود را در User (کاربر) دلخواه اجرا نماید. درجه بحرانی این آسیبپذیری زمانی قابل لمس است که کاربر از نوع administrator با دسترسی نامحدود باشد. برای کسب اطلاعات بیشتر در خصوص این آسیبپذیری به اینجا مراجعه نمایید. ۲) MS14-065: این آسیبپذیری در Internet Explorer گزارش شده و مانند آسیبپذیری قبل به نفوذگر امکان اجرای دستورات را در کاربر دلخواه سیستم میدهد. برای کسب اطلاعات بیشتر در خصوص آسیبپذیری MS14-065 به اینجا مراجعه نمایید. ۲) MS14-066: این آسیبپذیری در Security Channel (پکیج SChannel) گزارش شده و این امکان را به نفوذگر میدهد تا دستورات مخرب خود را در کاربر دلخواه سیستم اجرا نماید. برای کسب اطلاعات بیشتر در خصوص این آسیبپذیری به اینجا مراجعه نمایید. ۴) MS14-067: این آسیبپذیری در هسته سیستم XMLگزارش شده و به نفوذگران امکان میدهد تا دستورات خود را از راه دور در سیستم آسیبپذیر اجرا نماید. برای کسب اطلاعات بیشتر در خصوص این آسیبپذیری به اینجا مراجعه نمایید. آسیبپذیریهای با درجه اهمیت important (مهم): ۱) MS14-069: این آسیبپذیری در MS Office […]
آسیب پذیری امنیتی OpenVZ و راه مقابله با آن

آسیب پذیری امنیتی جدید OpenVZ این امکان را به هکرها میدهد تا با استفاده از آن به فایلهای سیستمی سیستمعامل دسترسی داشته باشند. درجه اهمیت این آسیب پذیری Critical (بحرانی) اعلام شدهاست. هسته OpenVZ دارای سه نوع فایل سیستم phoop ،simfs و vzfs میباشد، خوشبختانه این آسیب پذیری تنها بر روی فایلهای simfs وجود دارد و دو نوع دیگر مصون است. رفع آسیب پذیری: جهت رفع این آسیب پذیری باید OpenVZ را به آخرین نسخه به روز نمایید. میتوانید بهروزرسانیها را از اینجا دریافت نمایید و یا دستورات زیر را اجرا کنید. yum clean all && yum update چنانچه در هسته OpenVZ از قابلیت kernelcare استفاده میکنید، جهت بهروز رسانی دستور زیر را اجرا نمایید: kcarectl –update –test با توجه به درجه بحرانی آسیب پذیری، عدم بهروزرسانی میتواند خسارات جبران ناپذیری به سرور وارد نماید. توصیه ما بهروز رسانی هرچه سریعتر است. همچنین توجه داشته باشید که این به روزرسانی در هسته سیستمعامل اتفاق افتاده و فایلهای سیستمی را تغییر خواهد داد، چنانچه از دانش کافی در این زمینه برخوردار نیستید یا از کاربران ایرانسرور هستید، برای اطمینان بیشتر و کاهش خسارات بهروزرسانی را به تیم امنیتی ایرانسرور واگذار کنید. برای این منظور کافی است یک تیکت با عنوان «رفع آسیب پذیری امنیتی OpenVZ» به ایرانسرور ارسال […]
مشکل امنیتی Drupal

تیم امنیتی Drupal در تاریخ ۱۵ اکتبر مشکل امنیتی در این سایتساز گزارش دادهاست، این رخنه در هسته Drupal بوده و منجر به حملات SQL Injection میگردد. تیم امنیتی Drupal اعلام کردهاست کلیه نسخههای پیش از ۷.۳۲ با بالاترین درجه ممکن آسیبپذیرند و برای جلوگیری از وقوع حملات SQL Injection تغییراتی در API واسط بانک اطلاعاتی در نسخهی جدید اعمال شدهاست. طبق اعلام وبسایت رسمی Drupal با توجه به این که پس از ۷ ساعت از اعلام عمومی، این آسیبپذیری در نسخه ۷.۳۲ برطرف شد. در صورتی که در این ۷ ساعت وبسایت شما تحت حمله هکرها قرار گرفته است، سریعا Drupal خود را به آخرین نسخه بهروز و یا آخرین Patch امنیتی ارائه شده توسط شرکت رسمی را نصب نمایید. درصورتی که وبسایت شما مورد نقوذ قرار گرفته است. با نصب Patchهای امنیتی جدید از سوء استفاده مجدد به کمک این آسیبپذیری جلوگیری خواهد شد، ولی ممکن است در نفوذ انجام شده فایلهای مخرب در وبسایت شما بارگذاری شدهباشد، برای حذف فایلهای مخرب وبسایت خود از این اسکریپت استفاده نمایید. و اقدامات زیر را انجام دهید. در صورت امکان بازگردانی آخرین نسخه بکاپ قبل ازتاریخ ۱۵ اکتبر. بروز رسانی به آخرین نسخه ۷.۳۲ اسکن وب سایت بررسی صفحات index وب سایت و اطمینان از آلوده […]
مخفی کردن درایوها در Windows

بهترین راه برای حفظ امنیت دادهها Encrypt (رمزنگاری) است، اما شاید برای شما هم پیش آمدهباشد که تمایل به مخفی کردن یک درایو و دادههای آن از دید سایرین را داشتهباشید. در ادامه قصد داریم یک روش ساده مخفی سازی یک یا چند درایو از یک کامپیوتر را به شما آموزش دهیم. دقت داشته باشید که: این روش نیازمند دستکاری در رجیستری ویندوز است، بهتر است پیش از آغاز کار و برای اطمینان، از رجیستری ویندوز خود، یک نسخه پشتیبان داشته باشید. درایو یا درایوهای در این روش مخفی میشوند؛ به این معنا که اگر شخصی حرفهای پشت سیستم شما قرار بگیرد و حدس بزند، درایوها مخفی شدهاند، میتواند دوباره آنها را نمایش دهد. هرچند درایو مورد نظر از دید شما و دیگر کاربران مخفی شدهاست، اما همچنان قابل دسترسی است. شما میتوانید با وارد کردن آدرس درایو در Explorer به آن دسترسی داشته باشید. سایر برنامهها به این درایو دسترسی خواهند داشت. بنابر این راه چندان مناسبی برای نگهداری از اطلاعات نیست؛ اما راهی سریع و کارآمد به نظر میآید. این روش روی ویندوزهای XP، سون (۷) و ۸ تست شده و پاسخگو میباشد. چگونه میشود درایوها را در ویندوز پنهان ساخت: در ابتدا پنجره Run ویندوز (کلید Short cut آن Win + R […]