برچسب: mcafee

امنیت چند لایه ای: ضعیف در مقابله با حفره های امنیتی

آخرین بررسی بعمل آمده توسط موسسه NSS Labs نشان می دهد که ترکیب محصولات امنیتی از شرکت های مختلف، نتایج بهتری در دفاع و مقابله با تهدیدات امنیتی خواهد داشت. کارشناسان امنیتی مدتها است که رویکرد دفاع لایه ای (Layered Defense) را به عنوان موثرترین راه جلوگیری از نفوذ و سوء استفاده از نقاط ضعف امنیتی عنوان می کنند. اما بررسی های اخیر نشان می دهد برخلاف آنچه که شرکتهای امنیتی مایل هستند تا کاربران باور کنند، این راهکار آنقدر ها هم در عمل، مفید و موثر نیست.

McAfee شرکت امنیتی StoneSoft را خرید

شرکت McAfee اعلام کرد که شرکت فنلاندی StoneSoft سازنده انواع دیوارهای آتش (Firewall) را به قیمت 389 میلیون دلار به طور نقدی خریداری کرده است.
به گفته McAfee، آمارها نشان می دهد که بازار دیواره های آتش، یکی از محصولات امنیت شبکه است که رشد سریعی در جهان داشته و دارد و این شرکت مصمم است سهم مناسبی از این بازار را به خود اختصاص دهد.

Adobe آسیب پذیر

ردیابی با استفاده از فایل PDF

به تازگی شرکت McAfee خبر از کشف نقطه ضعف جدیدی در نرم افزار Adobe Reader داده است که با سوء استفاده از آن می توان متوجه شد که یک فایل PDF چه زمانی و در چه مکانی باز شده است. این نقطه ضعف در تمامی نگارش های این نرم افزار حتی نگارش آخر یعنی 11.0.2 نیز وجود دارد.
با توجه به اینکه این ضعف امنیتی اجازه اجرای فرامین و دستورات را از راه دور به نفودگر نمی دهد، نمی توان آنرا حیاتی تلقی نمود. با این حال McAfee جزییات کلیدی این ضعف امنیتی را برای عموم فاش نکرده و تنها به ارائه اطلاعات کلی بسنده نموده است.

ویروس KillMBR-FBIA

در تاریخ 20 اسفند سال 1391 یک حمله ی اینترنتی گسترده باعث از کار افتادن و خاموشی تعداد زیادی رایانه در دو بانک کره ای و چند شرکت دیگر شد. بدافزار اینترنتی که موجب این حمله می شد از چندین بخش تشکیل شده است که هرکدام از این بخش ها با نام های متفاوتی توسط ضدویروس McAfee شناسایی می شوند. فهرستی از این نام ها در بخش…

جاسوسی سایبری جدید؛ این بار با سوء استفاده از TeamViewer

کارشناسان امنیتی یک عملیات جاسوسی سایبری جدید دیگری را شناسایی کرده اند که فعالان سیاسی و حقوق بشر، ارگان های دولتی، مراکز تحقیقاتی و واحدهای تولیدی را در کشورهای اروپای شرقی و اتحاد جماهیر شوروی سابق، هدف قرار داده است.
گروهی که مسئول این عملیات جاسوسی سایبری جدید هستند، از یک ابزار مخرب که به همراه نرم افزار مشهور TeamViewer اجرا شده و از امکانات آن سوء استفاده می کند، بهره برده و به همین دلیل نیز نام TeamSpy به این گروه داده شده است.

دفع حملات جدید نیازمند روش های دفاعی جدید هستند

علیرغم وجود ابزارهای امنیتی مختلف، مجرمان سایبری همچنان قادر هستند که هدف های مورد نظر خود را انتخاب کرده و با موفقیت به آنها حمله کنند. حملات اخیر به چند روزنامه آمریکایی یا سلسله حملات سایبری به بانک های آمریکایی، نمونه هایی واقعی و زنده هستند. این افراد خلافکار با تحت نظر گرفتن اهداف خود و شناسایی نقاط ضعف و آسیب پذیر آنها، امکان سوء استفاده موفق از این ضعف ها را فراهم آورده و اقدام به نفوذ به اهداف از پیش تعیین شده خود می کنند.
راه حل چیست؟ ابتدا باید طرز فکر و روش کار مجرمان سایبری را متوجه شویم.

ويروس RDN/Generic Dropper

ويروسی با میزان انتشار کم که عملکرد “اسب تروا” (Trojan) داشته و پس از آلوده کردن دستگاه می تواند به عنوان ابزاری جهت کنترل دستگاه قربانی از راه دور استفاده گردد. این بدافزار در اسفند ماه سال جاری (1391) منتشر شده است و در موارد متعددی هم در ایران دیده شده است.
اسب های تروا برنامه هايی هستند که بعنوان يک برنامه سودمند به کاربر معرفی می شوند و او هنگامی که تلاش می کند با اجرای آن از امکانات وعده داده شده استفاده کند، دستگاه خود را دچار…

مک آفی

گزارش McAfee درباره حملات جاسوسی MiniDuke

به دنبال رسانه ای شدن عملیات جاسوسی سایبری اخیر که به MiniDuke مشهور شده است، شرکت امنیتی McAfee یک گزارش فنی در این خصوص منتشر کرد. بر اساس گزارش McAfee، حملات سایبری اخیر به منظور جاسوسی و سرقت اطلاعات سازمانی، مراکز دولتی مختلف در کشورهای اروپایی را هدف قرار داده است. این حملات از چندین بدافزار از نوع “درب مخفی” (Back door) تشکیل شده که امکان اجرای فرامین مختلف را بر روی کامپیوتر قربانی فراهم می آورند. این بدافزارها از سرویس های Google و Twitter برای ارتباط با مراکز فرماندهی و کنترل خود استفاده می کنند.

ويروس W32/Pykse.worm

ويروسی با میزان انتشار کم (Low) که عملکرد “کرم” (Worm) داشته و به طور خودکار خودش را منتشر می کند. ايــن ويروس برای اولین بار در آذر ماه سال 1388 مشاهده شد و از آن زمان نمونه های مختلفی از آن منتشر گشته و آخرین نمونه ی این ویروس در بهمن ماه سال جاری…

ويروس W32/Autorun.worm.aaeb-h

ويروسی که عملکرد “کرم” (Worm) داشته و در صورت اجرا حافظه های قابل حمل و درایو های اشتراک گذاشته شده را آلوده می سازد و می تواند به عنوان ابزاری جهت دریافت برنامه های ناخواسته و مخرب از مرکز کنترل و فرماندهی خود و اجرای آنها بر روی سیستم آلوده، مورد استفاده قرار گیرد. گرچه اولين نمونه ويروس W32/Autorun.worm.aaeb-h ، در بهمن ماه سال 1391مشاهده شده است اما…

امنیت چند لایه ای: ضعیف در مقابله با حفره های امنیتی

آخرین بررسی بعمل آمده توسط موسسه NSS Labs نشان می دهد که ترکیب محصولات امنیتی از شرکت های مختلف، نتایج بهتری در دفاع و مقابله با تهدیدات امنیتی خواهد داشت. کارشناسان امنیتی مدتها است که رویکرد دفاع لایه ای (Layered Defense) را به عنوان موثرترین راه جلوگیری از نفوذ و سوء استفاده از نقاط ضعف امنیتی عنوان می کنند. اما بررسی های اخیر نشان می دهد برخلاف آنچه که شرکتهای امنیتی مایل هستند تا کاربران باور کنند، این راهکار آنقدر ها هم در عمل، مفید و موثر نیست.

McAfee شرکت امنیتی StoneSoft را خرید

شرکت McAfee اعلام کرد که شرکت فنلاندی StoneSoft سازنده انواع دیوارهای آتش (Firewall) را به قیمت 389 میلیون دلار به طور نقدی خریداری کرده است.
به گفته McAfee، آمارها نشان می دهد که بازار دیواره های آتش، یکی از محصولات امنیت شبکه است که رشد سریعی در جهان داشته و دارد و این شرکت مصمم است سهم مناسبی از این بازار را به خود اختصاص دهد.

Adobe آسیب پذیر

ردیابی با استفاده از فایل PDF

به تازگی شرکت McAfee خبر از کشف نقطه ضعف جدیدی در نرم افزار Adobe Reader داده است که با سوء استفاده از آن می توان متوجه شد که یک فایل PDF چه زمانی و در چه مکانی باز شده است. این نقطه ضعف در تمامی نگارش های این نرم افزار حتی نگارش آخر یعنی 11.0.2 نیز وجود دارد.
با توجه به اینکه این ضعف امنیتی اجازه اجرای فرامین و دستورات را از راه دور به نفودگر نمی دهد، نمی توان آنرا حیاتی تلقی نمود. با این حال McAfee جزییات کلیدی این ضعف امنیتی را برای عموم فاش نکرده و تنها به ارائه اطلاعات کلی بسنده نموده است.

ویروس KillMBR-FBIA

در تاریخ 20 اسفند سال 1391 یک حمله ی اینترنتی گسترده باعث از کار افتادن و خاموشی تعداد زیادی رایانه در دو بانک کره ای و چند شرکت دیگر شد. بدافزار اینترنتی که موجب این حمله می شد از چندین بخش تشکیل شده است که هرکدام از این بخش ها با نام های متفاوتی توسط ضدویروس McAfee شناسایی می شوند. فهرستی از این نام ها در بخش…

جاسوسی سایبری جدید؛ این بار با سوء استفاده از TeamViewer

کارشناسان امنیتی یک عملیات جاسوسی سایبری جدید دیگری را شناسایی کرده اند که فعالان سیاسی و حقوق بشر، ارگان های دولتی، مراکز تحقیقاتی و واحدهای تولیدی را در کشورهای اروپای شرقی و اتحاد جماهیر شوروی سابق، هدف قرار داده است.
گروهی که مسئول این عملیات جاسوسی سایبری جدید هستند، از یک ابزار مخرب که به همراه نرم افزار مشهور TeamViewer اجرا شده و از امکانات آن سوء استفاده می کند، بهره برده و به همین دلیل نیز نام TeamSpy به این گروه داده شده است.

دفع حملات جدید نیازمند روش های دفاعی جدید هستند

علیرغم وجود ابزارهای امنیتی مختلف، مجرمان سایبری همچنان قادر هستند که هدف های مورد نظر خود را انتخاب کرده و با موفقیت به آنها حمله کنند. حملات اخیر به چند روزنامه آمریکایی یا سلسله حملات سایبری به بانک های آمریکایی، نمونه هایی واقعی و زنده هستند. این افراد خلافکار با تحت نظر گرفتن اهداف خود و شناسایی نقاط ضعف و آسیب پذیر آنها، امکان سوء استفاده موفق از این ضعف ها را فراهم آورده و اقدام به نفوذ به اهداف از پیش تعیین شده خود می کنند.
راه حل چیست؟ ابتدا باید طرز فکر و روش کار مجرمان سایبری را متوجه شویم.

ويروس RDN/Generic Dropper

ويروسی با میزان انتشار کم که عملکرد “اسب تروا” (Trojan) داشته و پس از آلوده کردن دستگاه می تواند به عنوان ابزاری جهت کنترل دستگاه قربانی از راه دور استفاده گردد. این بدافزار در اسفند ماه سال جاری (1391) منتشر شده است و در موارد متعددی هم در ایران دیده شده است.
اسب های تروا برنامه هايی هستند که بعنوان يک برنامه سودمند به کاربر معرفی می شوند و او هنگامی که تلاش می کند با اجرای آن از امکانات وعده داده شده استفاده کند، دستگاه خود را دچار…

مک آفی

گزارش McAfee درباره حملات جاسوسی MiniDuke

به دنبال رسانه ای شدن عملیات جاسوسی سایبری اخیر که به MiniDuke مشهور شده است، شرکت امنیتی McAfee یک گزارش فنی در این خصوص منتشر کرد. بر اساس گزارش McAfee، حملات سایبری اخیر به منظور جاسوسی و سرقت اطلاعات سازمانی، مراکز دولتی مختلف در کشورهای اروپایی را هدف قرار داده است. این حملات از چندین بدافزار از نوع “درب مخفی” (Back door) تشکیل شده که امکان اجرای فرامین مختلف را بر روی کامپیوتر قربانی فراهم می آورند. این بدافزارها از سرویس های Google و Twitter برای ارتباط با مراکز فرماندهی و کنترل خود استفاده می کنند.

ويروس W32/Pykse.worm

ويروسی با میزان انتشار کم (Low) که عملکرد “کرم” (Worm) داشته و به طور خودکار خودش را منتشر می کند. ايــن ويروس برای اولین بار در آذر ماه سال 1388 مشاهده شد و از آن زمان نمونه های مختلفی از آن منتشر گشته و آخرین نمونه ی این ویروس در بهمن ماه سال جاری…

ويروس W32/Autorun.worm.aaeb-h

ويروسی که عملکرد “کرم” (Worm) داشته و در صورت اجرا حافظه های قابل حمل و درایو های اشتراک گذاشته شده را آلوده می سازد و می تواند به عنوان ابزاری جهت دریافت برنامه های ناخواسته و مخرب از مرکز کنترل و فرماندهی خود و اجرای آنها بر روی سیستم آلوده، مورد استفاده قرار گیرد. گرچه اولين نمونه ويروس W32/Autorun.worm.aaeb-h ، در بهمن ماه سال 1391مشاهده شده است اما…