فیشینگ چیست؟ هکرها با استفاده از فیشینگ چه اطلاعاتی را هدف قرار می‌دهند؟

فیشینگ چیست؟

ماهیگیرها، طعمه را سر قلاب می‌بندند و آن را داخل آب می‌اندازند. باقی کار آن‌ها امیدوار بودن است! امیدواری به این که ماهی ساده‌لوحی گیر قلاب بیفتد! عبارت فیشینگ هم درست مانند تلفظش، اشاره به همین موضوع دارد. یکی از قدیمی‌ترین انواع حملات سایبری که هنوز هم در سطح بسیار گسترده‌ای اجرا می‌شود. خوب است بدانید تقریباً یک سوم از تمام حملاتی که در سال گذشته انجام شد، حملات فیشینگ بودند! [su_box title=”انیمیشن Rick and Morty را دیده‌اید؟” style=”soft” box_color=”#c8ebec” title_color=”#000000″ radius=”4″]در یکی از قسمت‌های این انیمیشن، دسته‌ای از فضایی‌ها می‌خواهند فرمول سری درست کردن یک نوع سوخت فضایی را از ذهن ریک – دانشمند دیوانه داستان – استخراج کنند. آن‌ها برای اینکه بتوانند به هدف‌شان برسند، محیط زندگی ریک را شبیه‌سازی می‌کنند! هدف آن‌ها این است که ریک به خاطر اطمینان خاطری که از محیط می‌گیرد، بدون دغدغه از فرمول حرف بزند و آ‌ن‌ها پشت پرده بتوانند دستور ساخت را به دست بیاورند. حالا کاری نداریم که در نهایت موفق نمی‌شوند و ریک کل سیاره‌شان را هم نابود می‌کند. بحث ما این است که حملات فیشینگ هم چنین کلیتی دارند. شبیه‌سازی![/su_box] به احتمال خیلی زیاد می‌دانید که این مقاله در رابطه حملات فیشینگ است. پس با ما همراه باشید […]

چگونگی کشف و رفع حفره‌های امنیتی در وردپرس

چگونگی کشف و رفع حفره‌های امنیتی در وردپرس

شاید این سوال برای شما پیش آمده باشد که چه‌گونه می‌توان تشخیص داد وب‌سایتی هک شده‌است؟ نشانه‌های آن چیست؟ و یا در صورتی که وب سایتی هک شد چه اقداماتی باید برای پاک‌سازی آن انجام داد؟ معمولا هکرها با اهداف مختلفی اقدام به هک می‌نمایند، یکی از آن‌ها استفاده از وب‌سایت برای قرار دادن صفحات phishing و ارسال ایمیل انبوه است که ممکن است در نگاه اول فایل‌های مخرب آن شناسایی نشود.  کشف و رفع حفره های امنیتی در وردپرس: برای پاکسازی وب سایت‌های وردپرس هک شده اقدامات زیر را می‌توان انجام داد: ۱. نصب یکی از افزونه‌های معتبر امنیتی وردپرس، مانند: Wordfence: یک پلاگین رایگان وردپرس است که سمت کاربر اقدام به اسکن سورس کدهای وب‌سایت می‌کند، سپس فایل‌های اصلی CMS و پلاگین‌های آن‌را با سورس اصلی وب‌سایت وردپرس (در سمت سرور) مقایسه می‌کند، در صورت مغایر بودن کدها Wordfence به شما اطلاع رسانی می‌نماید. Quttera: یک پلاگین رایگان وردپرس است که وب‌سایت را جهت وجود ویروس، Malware، تروجان، worm و دیگر فایل‌های مخرب که در قالب کدهای جاوا اسکریپت و یا کدهای مخفی eval فعالیت می‌کند، اسکن می‌کند. sucuri-scanner: این پلاگین محصول شرکت امنیتی Sucuri است. Sucuri-Scanner یکی از بهترین پلاگین‌ها برای ایمن سازی وردپرس می‌باشد .البته ناگفته نماند که Sucuri از تمرکز بیشتری […]

آسیب پذیری امنیتی OpenSSL

openssl-vulnerability

بنا بر گزارش منتشر شده در وب‌سایت رسمی OpenSSL، آسیب‌پذیری امنیتی (کد آسیب‌پذیری: CVE-2015-1793) در توابع کتابخانه­‌ای مورد استفاده OpenSSL با درجه Critical (بحرانی) کشف شده‌است. این آسیب­‌پذیری به هکرها اجازه می‌دهد در وب‌سایت‌های رمزنگاری شده توسط OpenSSl به کمک حملات Man-In-The-Middle attack جعل هویت انجام داده و حتی در شبکه‌های VPN (شبکه­ مجازی خصوصی) و سرورهای ایمیل استراق سمق نمایید.  به علت وجود مشکلی که در فرآیند Certificate Verification (بررسی صحت اعتبار­نامه­‌ها) می‌باشد، آسیب‌پذیری مذکور رخ داده و در نتیجه‌ی آن برخی از بررسی­‌های امنیتی بر روی اعتبارنامه‌­های جدید و یا اعتبارنامه‌­هایی که هنوز صحت آن‌­ها مشخص نشده­ است، صورت نمی­‌گیرد. با استفاده از این مشکل هکرها می‌توانند اعلان‌های خطای مربوط به اعتبارنامه‌­ها را دور بزنند، بنابراین قادر خواهند بود تا برنامه‌­های کاربردی را مجبور به استفاده از اعتبارنامه‌های جعلی کنند. آسیب‌پذیری مذکور اولین بار توسط دو تن از کارمندان گوگل به نام‌های Adam langley و David Benjamin گزارش شده‌است. رفع آسیب‌پذیری OpenSSL: این آسیب‌پذیری در نسخه‌های ۱.۰.2c، ۱.۰.2b، ۱.۰.1n و ۱.۰.1o وجود دارد و OpenSSL برای رفع این آسیب‌­پذیری، اعلام کرده‌است در اولین فرصت نسخه‌های OpenSSL 1.0.2b/1.0.2c به نسخه OpenSSL 1.0.2d و نسخه‌های OpenSSL 1.0.1n/1.0.1o به OpenSSL ۱.۰.1p به‌روز رسانی گردد. جهت دانلود آخرین نسخه‌ی OpenSSL می‌توانید به لینک زیر مراجعه نمایید: https://www.openssl.org/source/ راهنمای بروزرسانی نسخه OpenSSL: برای به‌روز رسانی مراحل زیر […]

هک شدن تیم ایتالیایی Hacking و رازهای افشا شده‌اش

گروه Hacking Team هک شد - ایران‌سرور

Hacking Team یک شرکت نرم‌افزاری ایتالیایی است که طرف قرارداد بسیاری از دولت‌ها بوده‌، تخصص اصلی این شرکت ایجاد نرم افزارهای شنود، نقض حریم خصوصی افراد و جمع‌آوری اطلاعات برای مشتری‌‌هایش است. توسط هکر(های) ناشناس ادعا شده که در روز یک شنبه چهاردهم تیرماه این تیم هک،‌ نام آن به Hacked Team تغییر و ۴۰۰ گیگ از اطلاعاتش به سرقت رفته‌است. همچنین گفته نماینده Hacking Team در اکانت تویتر را می‌توان تاییدی برای این ادعا دانست، وی اعلام کرده که این شرکت در اوایل هفته قربانی موجی از حملات آنلاین  شده و بخشی از اطلاعات بانک اطلاعاتی‌اش به سرقت رفته‌است. البته اکانت تویتر نمایند و کلیه پیغام‌های آن اندکی پس از انتشار این خبر حذف شد! بر اساس گزارشات، بخشی از اطلاعات سرقت شده در اکانت رسمی تویتر Hacking Team منتشر شده که شامل فایل‌ها، کدهای برنامه نویسی، پروندهای داخلی، ارتباطات داخلی بین کارکنان و غیره بوده‌است. یکی از مهمترین اطلاعات افشا شده، لیست کشورهای خریدار Da Vinci (داوینچی – یکی از مهمترین نرم‌افزارهای شنود تولید شده توسط این شرکت است.) است، این لیست شامل کشورهایی از جمله جمهوری آذربایجان، شیلی، مصر، قزاقستان، روسیه، عربستان سعودی، اسپانیا و سودان می‌باشد. گزارشگران بدون مرز این شرکت را «دشمن اینترنت» خوانده و فعالان حقوق بشر آن‌را به […]

تاثیر SSL بر SEO (سئو) و رنک گوگل

تاثیر ssl بر seo

امنیت یکی از اولویت‌های مهم گوگل است و به‌زودی گواهی SSL یکی از عوامل اصلی بالا رفتن رنکینگ سایت‌ها در این موتور جستجو خواهد شد. گوگل در وبلاگ رسمی خود اعلام کرده است، با توجه به اهمیت امنیت برای گوگل، و رسیدن به این هدف که کاربران از طریق گوگل به وب‌سایت‌های امن هدایت گردند: این شرکت تصمیم گرفته‌است داشتن گواهی معتبر SSL (استفاده از پروتکل HTTPS) را یکی از عوامل بالا رفتن رنک وب سایت شما در نتایج گوگل تبدیل کند. گوگل اعلام کرده، این طرح چند ماه به‌صورت آزمایشی اجرا و نتایج مثبتی به‌دنبال داشته‌است. این کمپانی در ادامه افزوده است، در ابتدای اجرای طرح، داشتن SSL تنها یک درصد در افزایش رنک موثر خواهد بود، اما به مرور زمان تاثیر SSL بر سئو (SEO) افزایش می‌یابد؛ چون یکی از اهداف گوگل، تشویق وب‌مسترها در ارائه خدمات امن می‌باشد. پیشنهاد ویژه برای خرید SSL جهت مشاهدۀ پیشنهاد ایران‌سرور برای ایمن سازی و افزایش رنک سایت‌تان از این لینک استفاده کنید. متخصصین مشاور ما راهنمایی مورد نیاز برای دریافت گواهی SSL مناسب سایت شما را ارائه خواهند کرد. به‌زودی جزئیات بیشتری درباره این طرح گوگل منتشر خواهد شد؛ همچنین برای کاهش خطا گوگل چند توصیه جهت فعال‌سازی گواهی SSL ارائه داده ‌است: […]

آسیب‌پذیری امنیتی FREAK

آسیب‌پذیری امنیتی FREAK

​آسیب‌پذیری جدیدی در SSL/TLS کشف شده‌است که به نام FREAK یا حمله FREAK شناخته می‌شود. در این آسیبپ‌پذیری نفوذ گر بین ارتباط https کلاینت و سرورهای آسیب پذیر قرار گرفته و آن‌ها را مجبور به استفاده از رمز نگاری ضعیف‌تر می‌نماید. زمان کشف این آسیب‌پذیری سایت‌های معروفی نظیر ناسا، FBI و فیس‌بوک آسیب‌پذیر بودند که باتوجه به ارائه پچ‌های امنیتی از سوی شرکت‌های ارائه دهنده وب‌سرورها، مشکل بر روی سایت‌های یاد شده برطرف شده‌است. این مشکل بر روی برخی از سایت‌های دولتی و بانکی ایران، نظیر بانک ملی ایران نیز وجود داشت که برطرف شده‌است. آسیب‌پدیری FREAK بین ارتباطات سرور و Browserها (مرورگرها)، یا هر client دیگری که از RSA_EXPORT cipher suites پشتیبانی می‌کند قرار گرفته و حمله FREAK را انجام می‌دهد. حمله FREAK در حالتی رخ میدهد که مرورگر شما به آخرین نسخه به‌روز رسانی نشده باشد و به وب‌سرور آسیب‌پذیری که از RSA_EXPORT cipher suites استفاده می‌کند، متصل شود. اگر وب‌سرور از رمز نگاری export-grade استفاده کند. هکرها می‌توانند بین این ارتباط قرار گرفته و سرور را مجبور به رمز نگاری ضعیف نموده، سپس اقدام به حملات brute force جهت پیدا کردن اطلاعات رمز نگاری شده نمایند. شناسایی و رفع آسیب‌پذیری FREAK: در ادمه نرم‌افزارهای آسیب‌پذیر و راه رفع آن در صورت وجود شرح داده خواهد […]

‫آسیب‌پذیری امنیتی پلاگین Slider Revolution وردپرس و راه‌حل آن

‫مشکل امنیتی جدیدی در یکی از پلاگین‌های WordPress (وردپرس) به نام Slider Revolution کشف شده‌است، این آسیب‌پذیری باعث می‌گردد تا نفوذگران به راحتی فایل‌های وب‌سایت شما را دانلود نمایند. ‫زمانی عمق مشکلاتی که این آسیب‌پذیری به‌همراه خود دارد نمایان می‌گردد که فایل‌هایی مانند wp-config.php در لیست فایل‌های قابل دانلود مشاهده می‌شود، wp-config.php حاوی اطلاعات بانک اطلاعاتی وب‌سایت می‌باشد و نفوذگران با دانستن این اطلاعات می‌تواند به بانک اطلاعاتی متصل شده و اقدامات مخربی نظیر دانلود بانک و یا تغییر در ساختار دیتابیس را انجام دهند. همچنین نفوذگران به کمک این آسیب‌پذیری می‌توانند source و ساختار وب‌سایت شما دریافت و در اختیار همه قرار دهند. از دیگر اقداماتی که نفوذگر می‌تواند به کمک این آسیب‌پذیری انجام دهد این است که، پس از اتصال به بانک اطلاعاتی می‌تواند برای خود کاربری با دسترسی مدیر در وردپرس ایجاد کرده و سپس از طریق آن اقدام به آپلود فایل‌های مخرب نماید. روش مقابله با آسیب‌پذیری امنیتی Slider Revolution: برای جلوگیری از بروز این مشکل امنیتی اقدامات زیر را انجام دهید. بروز رسانی پلاگین Slider Revolution کد کردن فایل wp-config.php ایجاد رمز اولیه برای صفحه wp-admin کنترل کاربران مدیر و حذف کاربر مدیر درصورت ایجاد جهت اطمینان بیشتر و کنترل فایل‌های سایت، استفاده از اسکریپت CXS توصیه […]

مشکل امنیتی MailEnable

mailenable

طبق اطلاعیه شرکت MailEnable مشکل امنیتی با درجه اهمیت Critical (بحرانی) در این نرم افزار گزارش شده است؛ برای حل این آسیب‌پذیری باید سریعا به‌روز رسانی انجام شود. این آسیب‌پذیری امنیتی توسط یکی از هم وطنان به نام سروش دلیلی کشف و به شرکت MailEnable گزارش شده است. این مشکل به گونه‌ای است که با سو استفاده از آن می‌توان ایمیل‌های کاربران دیگر در سرورهای اشتراکی را مشاهده نمود. جهت رفع آسیب‌پذیری باید نرم‌‌فزار را به یکی از نسخه‌های زیر به‌روز رسانی نمود. Version 8.60 Version 7.60 Version 6.88 Version 5.62 روش رفع آسیب‌پذیری امنیتی ‌MailEnable: ۱- برای به‌روز رسانی ابتدا باید نسخه‌ی استفاده شده از نرم‌افزار MailEnable مشحص شود. برای این کار از ابزار «Diagnostic Utility» که در مسیر زیر قرار دارد، استفاده نمود. Start > Programs > Mail Enable > System Tools > Diagnostic Utility ​پس از اجرای ابزار Diagnostic Utility پنچره‌ای در browser باز می‌شود و نسخه MailEnable را در کادر Installed Product را نمایش خواهد داد. ​۲- در مرحله دوم شما باید به‌روز رسانی مناسب را برای نسخه Mail Enable خود دانلود نمایید. در صورتی که از نسخه ۸ استفاده می‌کنید می‌توانید از اینجا نسبت به دانلود به‌روز رسانی اقدام کنید. اگر نسخه‌ای قدیمی‌تر از نسخه ۸ استفاده می‌کنید می‌توانید نسبت به دانلود به‌روز […]

آسیب‌پذیری امنیتی vBSEO

vBSEO

طبق گزارش اعلام شده در وب‌سایت رسمی vBulletin، پلاگین vBSEO دارای مشکل امنیتی CVE-2014-9463 با درجه Critical (بحرانی) می‌باشد که امکان نفوذ به انجمن‌های پیاده‌سازی شده توسط vBulletin (ویبولتین)‌ را به هکرها می‌دهد. vBSEO یک پلاگین بهینه‌سازی سئو و بالابرن رنکینگ انجمن‌های پیاده‌سازی شده با ویبولتین می‌باشد، چند وقت پیش توسعه‌دهنده‌گان vBSEO اعلام کردند که دیگر از این پلاگین پشتیبانی نخواهند کرد. ویبولتین با توجه به عدم پشتیبانی توسعه‌دهنده‌گان vBSEO از این پلاگین، یک راه‌حل برای این مشکل امنیتی ارائه داده‌است، اما در کنار ارائه راه‌حل اعلام کرده‌است: «همانطور که می‌دانید این راه‌حل به دلیل عدم پشتیبانی توسط ما ارائه شده‌است، توصیه ما به همه استفاده‌ کننده‌گان انجمن‌ساز vBulletin حذف این پلاگین می‌باشد، ما هیچ مسئولیتی در قبال بهینگی و کارایی این راه‌حل بر عهده نگرفته و استفاده از آن با مسئولیت خود شما خواهد بود.» راه‌حل مقابله با آسیب‌پذیری امنیتی vBSEO: ابتدا فایل را در مسیر زیر باز کنید: vbseo/includes/functions_vbseo_hook.php خطوط زیر را در فایل functions_vbseo_hook.php پیدا کنید: if(isset($_REQUEST[‘ajax’]) && isset($_SERVER[‘HTTP_REFERER’])) $permalinkurl = $_SERVER[‘HTTP_REFERER’].$permalinkurl; سپس کدهای را به صورت زیر کامنت نمایید تا اجرا نشوند: // if(isset($_REQUEST[‘ajax’]) && isset($_SERVER[‘HTTP_REFERER’])) // $permalinkurl = $_SERVER[‘HTTP_REFERER’].$permalinkurl; متاسفانه با توجه به این‌که تا کنون جایگزینی برای vBSEO معرفی نشده، حذف این پلاگین ساختار لینک‌ها را به حالت پیش‌فرض vBulletin تغییر خواهد داد و ممکن است باعث […]

فایروال CSF

فایروال CSF

یکی از الزاماتی که در استاندارهای امنیتی مطرح شده است، استفاده از فایروال‌های نرم افزاری و سخت‌افزاری می باشد که به جهت جلوگیری از حملات تکذیب سرویس و یا اعطای دسترسی بر اساس آی پی مورد استفاده قرار می‌گیرند. در سرورهای لینوکسی فایروال‌های متنوعی وجود دارد. یکی از بهترین فایروال‌های لینوکسی فایروال iptables است که به دلیل نداشتن محیط گرافیکی ممکن است زیاد مورد استقبال کاربران قرار نگیرد. به همین دلیل شرکت های مختلف در صدد تولید فایروال‌های با محیط GUI برای لینوکس برآمده‌اند. CSF یکی از بهترین محصولات و فایروال های لینوکسی می‌باشد. فایروال CSF محصول شرکت configserver است که براساس دستورات iptables مدیریت فایروال را انجام می‌دهد و به صورت رایگان و با محیطی کاربر پسند ارایه شده‌است. برای نصب این فایروال در سرورهای لینوکسی مراحل زیررا انجام می دهیم: ۱- دانلود بسته فایروال در لینوکس با دستور زیر #wget http://www.configserver.com/free/csf.tgz ​۲- استخراج فایل های مربوطه از فایل فشرده #tar zxvf csf.tgz ۳- در مرحله سوم به شاخه استخراج شده وارد می‌شویم #cd csf ۴- در این مرحله پروسه نصب آغاز می گردد. برای نصب فایروال در کنترل پنل‌های مختلف فایل‌های مجزایی در فایروال وجود دارد تا پروسه نصب برای کنترل پنل‌های مختلف را تسریع نماید. به جهت […]

مشکل امنیتی مهم سرور های لینوکس در کتابخانه glibc‎

مشکل امنیتی مهم سرور های لینوکس در کتابخانه glibc‎

مشکل امنیتی جدیدی در سیستم عامل لینوکس کشف شده است که اکثر سیستم عامل های لینوکسی را با خطر جدی مواجه می‌کند. این مشکل امنیتی مربوط به پکیجی با نام glibc می‌باشد. این package وظیفه فراهم نمودن کتابخانه های استاندار C و کتابخانه های استاندار محاسبتی (libm) و POSTIX Thread ها (libpthread) به همراه Name Server Caching Deamon )nscd) را دارد. آسیب پذیری مربوطه از نوع Heap Buffer OverFlow است که در تابع __nss_hostname_digits_dots() در libc می باشد و توسط توابع gethostbyname() و ethostbyname2() فراخوانی می‌گردد و باعث می‌شود هکرها بتوانند کد های مخرب خود را در سرور اجراکنند. این آسیب پذیری توسط شرکت qualys کشف شد و به آسیب پذیزی ghost معروف شده است . نسخه های آسیب پذیر RED HAT : Red Hat Enterprise Linux Desktop (v. 6) Red Hat Enterprise Linux Desktop (v. 7) Red Hat Enterprise Linux HPC Node (v. 6) Red Hat Enterprise Linux HPC Node (v. 7) Red Hat Enterprise Linux Server (v. 6) Red Hat Enterprise Linux Server (v. 7) Red Hat Enterprise Linux Server EUS (v. 6.6.z) Red Hat Enterprise Linux Workstation (v. 6) Red Hat Enterprise Linux Workstation (v. 7) نسخه های آسیب پذیز CentOS : centos 4.x centos 5.x centos 6.x centos 7.x […]

‫کاربران GoDaddy هدف حملات Phishing

‫کاربران GoDaddy هدف حملات Phishing

‫تلاش برای به‌دست آوردن اطلاعات مهم کاربر، مانند نام کاربری، رمز عبور، اطلاعات حساب بانکی و …. به کمک ساخت نسخه جعلی از وب‌سایت اصلی Phishing گفته می‌شود. بانک‌ها، شبکه‌های اجتماعی، سرویس‌دهنده‌های ایمیل و سایت‌هایی از این دسته هدف‌های حملات فیشینگ هستند. اغلب ایمیل‌های فیشینگ حاوی لینکی هستند که کاربر را به سمت کلیلک بر روی آن سوق می‌دهند، سپس در صفحه فیشینگ مقصد اطلاعات دریافت یا بدافزار بر روی سیستم قربانی دانلود می‌شود. همیشه تعدادزیادی ایمیل‌های فیشینگ دریافت می‌کنیم، به عنوان متخصصین امنیت در تلاش برای حرکت به سمتی هستیم که در همان لحظه اول قادر به شناسایی حملات فیشینگ باشیم. در اغلب موارد ایمیل‌های فیشینگ نشانه‌های خوبی مانند syntax (سینتکس) اشتباه دارند که به تشخیص جعلی بودن آن کمک می‌کنند، اما اغلب کاربران زمانی که ایمیل از سوی یک مرکز معتبر مانند بانک ملی باشد به این نشانه‌ها دقت نمی‌کنند. ترکیب یک حمله خوب فیشینک با یک هدف خوب (به خوبی همان مثال بانک ملی) مبحث شناسایی را کاملا تغییر می‌دهد و دشوار می‌کند؛ چند وقت پیش یک ایمیل از GoDaddy برای کاربرانش ارسال شد مبنی بر امکان مسدود شدن اکانت کاربری‌شان به دلیل زیاد بودن تعداد directory (شاخه)ها. این ایمیل‌ها بسیار هوشمندانه و حرفه‌ای طراحی شده‌بود و تشخیص فیشینگ بودن آن‌ها در لحظه اول امکان‌پذیر […]

‫‫ظهور دوباره بدافزار StealRat‎

‫‫ظهور دوباره بدافزار StealRat‎

شبکه‌های بات ‫شبکه بات شبکه‌ای از میزبان‌های آلوده است که تحت کنترل بک مرکز فرمان دهی واحد (سرور کنترل و فرمان) بوده و با دریافت فرامین از این مرکز اقدامات متناسبی را انجام می‌دهد. سرور کنترل و فرمان (C&C)، کامپیوتری است که فعالیت‌های کامپیوترهای آلوده به بات، روتکیت، worm و یا هر بدافزاری که جهت به‌روز رسانی و گرفتن فرامین به کامپیوتر دیگری وابسته هستند را هماهنگ می‌کند. سرور C&C ممکن است به کامپیوترهای آلوده بگوید که چه نوع اطلاعاتی را به سرقت ببرند، بدافزار موجود را به‌روز رسانی نماید و یا بدافزار جدیدی بر روی کامپیوترهای آلوده نصب نمایند. اهداف شبکه های بات اهداف شبکه‌های بات شامل موارد زیر می‌باشند: حملات منع سرویس توزیع شده (DDOS) جهت متوقف ساختن ارائه خدمات الکترونیک سازمان‌ها اشتراک گذاری منابع سیستم‌های قربانی جهت استفاده حمله کننده میزبانی داده‌ها و اطلاعات غیرقانونی بر روی قربانیان و سرورهای کنترل و فرماندهی مصرف منابع سیستم‌های قربانی جزییات بات stealrat Stealrat نوع جدیدی از شبکه بات انتشار spam می‌باشد که از یک روش جدید برای انتشار spam استفاده می‌نماید و عملکرد این بات به شرح زیر است: جمع آوری اطلاعات spam از قبیل نام فرستنده و نام گیرنده و فرمت ایمیل اسپم spam server و ارسال آن‌ها […]

‫ارسال امن اطلاعات با One time secret

آموزش استفاده از One time secret

One time secret یک سرویس آنلاین تولید لینک‌های یک‌بار مصرف برای انتقال امن اطلاعات می‌باشد. زمانی که قصد ارسال اطلاعات مهمی مانند رمز عبور و لینک‌های خصوصی به شخص دیگری که با شما فاصله فیزیکی دارد، دارید، می‌توانید از روش‌های معمول مانند ایمیل، چت آنلاین و … استفاده نمایید؛ اما ارسال اطلاعات از روش‌های معمول باعث کپی و ذخیره شدن آن‌ها در مکان‌های مختلف می‌گردد. به کمک لینک‌های یک بار مصرف می‌توان اطلاعات را به‌صورت رمزگذاری شده و با قابلیت یک‌بار مشاهده برای شخصی دیگر ارسال کرد. به این معنی که اطلاعات تنها یکبار از طریق لینک یکبار مصرف قابل مشاهده و بازیابی می‌باشد و پس از آن به صورت خودکار حذف خواهد شد. چرا استفاده از One time secret One time secret یک پروژه متن‌باز و کاملا شفاف می‌باشد، به کمک passphrase (کلید رمزگذاری) که خود کاربر وارد می‌کند اقدام به رمزگذاری و ایجاد لینک یک‌بار مصرف از اطلاعات اصلی می‌نماید و بدون این کلید اطلاعات قابل مشاهده نیست. طبق اعلام در وب سایت رسمی One time secret، اطلاعات در هیج مکانی ذخیره نمی‌گردد و پس از مشاهده قابل بازیابی نیست.  روش استفاده از One time secret به سه روش می توان از این سرویس آنلاین استفاده کرد، به عنوان کاربر ناشناس، ایجاد اکانت کاربری رایگان و […]

‫تهدید امنیتی CryptoPHP و راه مقابله با آن

طبق گزارشات واصله، اخیرا Malware خطرناکی با نام CryptoPHP در پلاگین‌های wordpress ،joomla و Drupal شناسایی شده؛ فایل‌های social.png ،social2.png و social3.png حاوی این فایل مخرب است. CryptoPHP در قالب‌ها و pluginهایی که لایسنس دارند وجود ندارد، در صورتی که این pluginها را از وب سایت‌های غیرمجاز تهیه نمایید احتمال وجود این Malware  در آن‌ها بالا است. برخی وب سایت‌های غیرمجازی که pluginهای آن‌ها حاوی CryptoPHP بوده است، شناسایی و به شرح ذیر می‌باشد: anythingforwp.com awesome4wp.com bestnulledscripts.com dailynulled.com freeforwp.com freemiumscripts.com getnulledscripts.com izplace.com mightywordpress.com nulledirectory.com nulledlistings.com nullednet.com nulledstylez.com nulledwp.com nullit.net topnulledownload.com websitesdesignaffordable.com wp-nulled.com yoctotemplates.com CryptoPHP تهدیدی بر علیه وب سرورها است که با استفاده از درب پشتی (به انگلیسی: BackDoor) وب سایت‌های مبتنی بر CMS، دسترسی خود را به سرور ایجاد و حفظ می‌کند. این Malware بعد از آپلود شدن بر روی سرور اقدام به دریافت دستورات کنترلی از سرویس دهنده اصلی می‌نماید، و دراولین قدم باعث می‌گردد تا تاثیر منفی در نتایج جستجو وب‌سایت (BlackSEO) نمایش داده‌شود؛ این امر باعث می‌گردد تا آی‌پی شما در وب سایت‌هایی نظیر cbl لیست و در نتیجه آی‌پی سرور Block (مسدود) می‌گردد و حداقل پیامدی که مسدود شدن آی‌پی سرور به‌همراه دارد عدم ارسال ایمیل‌های سرور خواهد بود. CryptoPHP در قدم‌های بعد اقدامات زیر را انجام می‌دهد: ادغام شدن در […]

‫سرقت رمز نرم‌افزارهای مدیریت رمز

‫سرقت رمز نرم‌افزارهای مدیریت رمز

‫از قدیم تاکنون، سرقت رمزهای عبور دغدغه‌ای برای افراد بوده است، بنابراین هر روزه روش‌هایی برای امن نگه داشتن رمز عبور و جلوگیری از سرقت آن ارائه می‌گردد. برخی از این روش‌ها به شرح ذیل می‌باشد. استفاده از رمز با تعداد کاراکتر زیاد. استفاده از رمزهای تصادفی. استفاده از کاراکترهای خاص. ترکیب حروف کوچک، بزرگ و اعداد. استفاده از نرم‌افزارهای مدیریت پسورد. * یکی از بهترین روش‌های داشتن رمزهای عبور امن و محافظت شده، استفاده از نرم‌افزارهای مدیریت پسورد می‌باشد. ‫در مقابل پیشرفت تکنولوژی و راه‌های ایمن سازی رمزهای عبور، هکرها نیز روش‌های جدیدی برای سرقت اطلاعات ارائه می‌کنند و سعی بر عبور از محدودیت‌های امنیتی دارند. یکی از روش‌های سرقت اطلاعات استفاده از Key-loggerها و Trojan (تروجان)ها با قابلیت keystroke است. ‫اخیرا محققان امنیتی شرکت IBM تروجانی را شناسایی کرده‌اند که رمزهای عبور نرم‌افزارهای مدیریت پسورد را سرقت می‌کند و به هکرها امکان دسترسی به رمزهای عبور (حتی با تعداد کاراکتر زیاد) را می‌دهد. این تروجان citadel نام دارد؛ citadel بین محققان امنیتی نامی آشنا و قدیمی است. نحوه کار این تروجان به‌این صورت است که وقتی در سیستم قربانی ذخیره می‌شود با فایل‌های کانفیگی که از سرور اصلی دریافت می‌کند نحوه فعالیت، محدوده فعالیت و نوع فعالیت را دریافت، سپس شروع به فعالیت‌های […]

‫آسیب‌پذیری‌های امنیتی محصولات مایکروسافت‎ در ماه نوامبر

‫آسیب‌پذیری‌های امنیتی محصولات مایکروسافت‎ در ماه نوامبر

‫در ماه جاری آسیب‌پذیری‌های امنیتی بسیاری از محصولات ماکروسافت گزارش شده‌است که اغلب آن‌ها با درجه critical (بحرانی) و در سیستم‌عامل‌ها بوده‌است. آسیب‌پذیری‌های با درجه بحرانی: ۱) MS14-064: این آسیب‌پذیری در OLE ویندوز می‌باشد که این امکان را به نفوذگر می‌دهد تا دستورات مخرب خود را در User (کاربر) دلخواه اجرا نماید. درجه بحرانی این آسیب‌پذیری زمانی قابل لمس است که کاربر از نوع administrator با دسترسی نامحدود باشد. برای کسب اطلاعات بیشتر در خصوص این آسیب‌پذیری به اینجا مراجعه نمایید. ۲) MS14-065: این آسیب‌پذیری در Internet Explorer گزارش شده و مانند آسیب‌پذیری قبل به نفوذگر امکان اجرای دستورات را در کاربر دلخواه سیستم می‌دهد. برای کسب اطلاعات بیشتر در خصوص آسیب‌پذیری MS14-065 به اینجا مراجعه نمایید. ۲) MS14-066: این آسیب‌پذیری در Security Channel (پکیج SChannel) گزارش شده و این امکان را به نفوذگر می‌دهد تا دستورات مخرب خود را در کاربر دلخواه سیستم اجرا نماید. برای کسب اطلاعات بیشتر در خصوص این آسیب‌پذیری به اینجا مراجعه نمایید. ۴) MS14-067: این آسیب‌پذیری در هسته سیستم XMLگزارش شده و به نفوذگران امکان می‌دهد تا دستورات خود را از راه دور در سیستم آسیب‌پذیر اجرا نماید. برای کسب اطلاعات بیشتر در خصوص این آسیب‌پذیری به اینجا مراجعه نمایید. آسیب‌پذیری‌های با درجه اهمیت important (مهم): ۱) MS14-069: این آسیب‌پذیری در MS Office […]

آسیب پذیری امنیتی OpenVZ‎ و راه مقابله با آن

آسیب پذیری امنیتی جدید OpenVZ‎ این امکان را به هکرها می‌دهد تا با استفاده از آن به فایل‌های سیستمی سیستم‌عامل دسترسی داشته باشند. درجه اهمیت این آسیب پذیری Critical (بحرانی) اعلام شده‌است. هسته OpenVZ‎ دارای سه نوع فایل سیستم phoop ،simfs و vzfs می‌باشد، خوشبختانه این آسیب پذیری تنها بر روی فایل‌های simfs وجود دارد و دو نوع دیگر مصون است. رفع آسیب پذیری: جهت رفع این آسیب پذیری باید OpenVZ را به آخرین نسخه به روز نمایید. می‌توانید به‌روزرسانی‌ها را از اینجا دریافت نمایید و یا دستورات زیر را اجرا کنید. yum clean all && yum update چنانچه در هسته OpenVZ‎ از قابلیت kernelcare استفاده می‌کنید، جهت به‌روز رسانی دستور زیر را اجرا نمایید: kcarectl –update –test با توجه به درجه بحرانی آسیب پذیری، عدم به‌روزرسانی می‌تواند خسارات جبران ناپذیری به سرور وارد نماید. توصیه ما به‌روز رسانی هرچه سریع‌تر است. همچنین توجه داشته باشید که این به روزرسانی در هسته سیستم‌عامل اتفاق افتاده و فایل‌های سیستمی را تغییر خواهد داد، چنانچه از دانش کافی در این زمینه برخوردار نیستید یا از کاربران ایران‌سرور هستید، برای اطمینان بیشتر و کاهش خسارات به‌روزرسانی را به تیم امنیتی ایران‌سرور واگذار کنید. برای این منظور کافی است یک تیکت با عنوان «رفع آسیب پذیری امنیتی OpenVZ‎» به ایران‌سرور ارسال […]

مشکل امنیتی Drupal‎

مشکل امنیتی Drupal‎

تیم امنیتی Drupal‎ در تاریخ ۱۵ اکتبر مشکل امنیتی در این سایت‌ساز گزارش داده‌است، این رخنه در هسته Drupal  بوده‌ و منجر به حملات SQL Injection می‌گردد. تیم امنیتی Drupal اعلام کرده‌است کلیه نسخه‌های پیش از ۷.۳۲ با بالاترین درجه ممکن آسیب‌پذیرند و برای جلوگیری از وقوع حملات SQL Injection تغییراتی در API واسط بانک اطلاعاتی در نسخه‌ی جدید اعمال شده‌است. طبق اعلام وب‌سایت رسمی Drupal با توجه به این که پس از ۷ ساعت از اعلام عمومی، این آسیب‌پذیری  در نسخه ۷.۳۲ برطرف شد. در صورتی که در این ۷ ساعت وب‌سایت شما تحت حمله هکرها قرار گرفته است، سریعا Drupal‎ خود را به آخرین نسخه به‌روز و یا آخرین Patch امنیتی ارائه شده توسط شرکت رسمی را نصب نمایید. درصورتی که وب‌سایت شما مورد نقوذ قرار گرفته است. با نصب Patchهای امنیتی جدید از سوء استفاده مجدد به کمک این آسیب‌پذیری جلوگیری خواهد شد، ولی ممکن است در نفوذ انجام شده فایل‌های مخرب در وب‌سایت شما بارگذاری شده‌باشد، برای حذف فایل‌های مخرب وب‌سایت خود از این اسکریپت استفاده نمایید. و اقدامات زیر را انجام دهید. در صورت امکان بازگردانی آخرین نسخه بکاپ قبل ازتاریخ ۱۵ اکتبر. بروز رسانی به آخرین نسخه  ۷.۳۲ اسکن وب سایت بررسی صفحات index وب سایت و اطمینان از آلوده […]

مخفی کردن درایوها در Windows

مخفی کردن درایوها در Windows

بهترین راه برای حفظ امنیت داده‌ها  Encrypt (رمزنگاری) است، اما شاید برای شما هم پیش آمده‌باشد که تمایل به مخفی کردن یک درایو و داده‌های آن از دید سایرین را داشته‌باشید. در ادامه قصد داریم یک روش ساده مخفی سازی یک یا چند درایو از یک کامپیوتر را به شما آموزش دهیم. دقت داشته باشید که: این روش نیازمند ‌دستکاری در رجیستری ویندوز است، بهتر است پیش از آغاز کار و برای اطمینان، از رجیستری ویندوز خود، یک نسخه پشتیبان داشته باشید. درایو یا درایوهای در این روش مخفی می‌شوند؛ به این معنا که اگر شخصی حرفه‌ای پشت سیستم شما قرار بگیرد و حدس بزند، ‌درایو‌ها مخفی شده‌اند، می‌تواند دوباره آن‌ها را‌ نمایش دهد. هرچند درایو مورد نظر از دید شما و دیگر کاربران مخفی شده‌است،‌ اما همچنان قابل دسترسی است. شما می‌توانید با وارد کردن آدرس درایو در Explorer به آن دسترسی داشته باشید. سایر برنامه‌ها به این درایو دسترسی خواهند داشت. بنابر این راه چندان مناسبی برای نگهداری از اطلاعات نیست؛ اما راهی سریع و کارآمد به نظر می‌آید. این روش روی ویندوزهای XP، سون (۷) و ۸ تست شده و پاسخ‌گو می‌باشد.  چگونه می‌شود درایو‌ها را در ویندوز پنهان ساخت: در ابتدا پنجره Run ویندوز (کلید Short cut آن Win + R […]