Təhlükəsizlik xəbərləri

CERT Polska Gameover Zeus trafikində ani enişi izləyir
09 iyun 2014-cü il            Mənbə: www.scmagazine.com

Gameover Zeus botnetini dağıtmaq üçün ABŞ hüquq-mühafizə orqanlarının beynəlxalq çağırış elan etməsindən sadəcə bir gün sonra CERT Polska tərəfindən açıqlanmış ilkin indikatorlar bu troyanla bağlı zərərli trafikin əhəmiyyətli dərəcədə azalmasını göstərir.
Kompüter insidentlərini araşdırma qrupunun (CERT) twitter-də paylaşdığı diaqram botnetin yoluxmuş kompüterlərindən gələn zərərli trafiki göstərir. Diaqramda keçən cümədən başlayaraq dəqiqədə göndərilən paketlərin sayının 500-dən xeyli aşağı düşdüyü görünür, əvvəllər bu rəqəm 1000 ilə 2000 arasında idi. Şənbə günü gələn paketlərin yüzün aşağısında və ya sıfra yaxın qaldığı ortaya çıxdı.
Gameover botnetinin dağıdılması federal ittihamçıların şübhəli botnet administratoru Yevgeni Boqaçevə qarşı cinayət ittihamları irəli sürməsi ilə üst-üstə düşür, o hələlik azadlıqdadır. İttihamçılar göstərirlər ki, botnet Windows platformasında işləyən 500 mindən bir milyona kimi yoluxmuş kompüterlərin şəbəkəsindən ibarətdir.


Google Chrome-un 64-bit versiyasını buraxır
06 iyun 2014-cü il            Mənbə: www.itnews.com.au

Google məşhur Chrome brauzerinin 32-bit versiyasının yaranmasından illər sonra 64-bit versiyasının buraxılışını elan etmişdirr.
Chromium bloqunda Google proqram təminatı mühəndisi Will Harris bildirir ki, 64-bit versiyası Chrome istifadəçiləri, xüsusilə multimedia və qrafiklə çalışanlar üçün sürətin 25 faiz artması deməkdir.
“64-bit ən yeni prosessoru və kompilyator optimizasiyalarını, ən müasir əmrlər toplusunu və funksiya çağırış üsullarını istifadə etməyə imkan verir ki, daha çox funksiya parametrləri registrə sürətli ötürülsün.”
Harris həm də iddia edir ki, 64-bit Chrome 32-bit variantından daha dayanıqlıdır, veb kontent emalında qəzaların sayı yarıbayarı azalır.
Lakin bu mərhələdə 64-bit buraxılışı yalnız Windows üçündür, Canary və ya Dev kanalları ilə erkən istifadəçilər üçün əlyetəndir.
Əməliyyat sistemləri illər əvvəl 64-bitə keçsə də, veb-brauzerlər hələ də əsasən 32-bit proqramlardır.
Microsoft bir istisnadır, Internet Explorer-in 64-bit versiyaları bir neçə ildir ki, çalışır. Amma brauzer əlavələri və yaxın zamana qədər Javascript just-in-time kompilyatoru da bu versiyada işləmirdi, buna görə Windows susmaya görə 32-bit versiyanı işlədirdi.
Mozilla 2012-ci ildə Windows üçün Firefox 64-bit versiyasının hazırlanmasını dayandırmışdı, lakin istifadəçilərin tələblərinə görə işləri davam etdirirdi. Linux və Apple OS X üçün Firefox-un standart 64-bit versiyaları var, stabil olmayan Windows versiyaları isə hazırda yalnız "gecə qurulma" kanalı ilə meydana çıxır.


Yeni troyan Feysbuk ani ismarıcı və Yahoo Messenger ilə yayılır
30 may 2014-cü il            Mənbə: www.scmagazine.com

Autentifikasiya məlumatlarını oğurlayan yeni troyan aşkarlanıb, o, Feysbuk və Yahu-nun ani ismarıc sistemləri ilə yayılır.
Bitdefender anti-virus şirkətinin açıqlamasına görə, zərərli proqramı şirkətin tədqiqatçıları aşkarlayıblar və göstərirlər ki, infeksiya dalğası İngiltərə, Almaniya, Danimarka, Fransa, Rumıniya, Kanada və ABŞ daxil olmaqla, müxtəlif ölkələri vurub.
Variant.Downloader.167 adı verilmiş bu zərərli proqram Feysbuk ani ismarıcında və ya Yahoo Messenger-də ismarıc kimi meydana çıxır, nəzakətlə "Mən şəkilləri Feysbukda paylaşmaq istəyirəm, Siz nə deyirsiniz?" deyə soruşur. Bu ismarıc zərərli Dropbox və ya Fileswap URL ilə müşayiət edilir, əgər onlar seçilsə, zərərli proqram icra edilir və təsadüfi adla və ".exe" genişlənməsi ilə bir fayl qovluğu yaradır.
İstifadəçi adlarını və parolları oğurlamaqdan əlavə, hakerlərin komanda-nəzarət serverlərindən göndərilən əmrlər vasitəsilə bu troyanla əlavə zərərli proqramlar yükləmək imkanları da vardır.


Microsoft Internet Explorer-dəki 0-gün boşluğunu aradan qaldıracağına söz verir
29 may 2014-cü il            Mənbə: www.v3.co.uk

Microsoft Internet Explorer 8 veb-brauzerindəki kritik boşluq üçün düzəliş üzərində işlədiyini təsdiqləmişdir, bu boşluq 0-gün Təşəbbüsünün (ing. Zero Day Initiative, ZDI) tədqiqatçıları tərəfindən ictimaiyyətə açıqlanmışdır.
Bu boşluq onu aşkarlayan tədqiqatçı Microsoft-un bilgiləndirildikdən sonra 180 gün içində problemi aradan qaldırmadığını açıqladıqdan sonra gündəmə gəlib.
Bu düzəliş üçün uzun müddət gözlədiyinə baxmayaraq, Microsoft nümayəndəsi V3-ə bildirib ki,  şirkət boşluqdan xəbərdardır və onu düzəltmək üzərində işləyir.
Microsoft nümayəndəsi bildirir ki, “Biz Internet Explorer 8-də açıqlanan problemlərdən xəbərdarıq, amma müştərilərimizə təsir edən insidentlər aşkarlamamışıq. Biz hər bir təhlükəsizlik düzəltməsini mümkün qədər tez işləyirik və diqqətlə test edirik.”
“Bəzi düzəlişlər başqalarından daha mürəkkəbdir və biz onların hər birini olduqca çox sayda proqram, tətbiqi proqram və müxtəlif konfiqurasiyalarda test etməliyik. Biz bu problemi həll etmək üçün işləri davam etdiririk və hazır olduqda müştəriləri qorumaq üçün təhlükəsizlik yenilənməsini buraxacağıq.”
Bu boşluq bu həftənin əvvəlində ZDI tərəfindən aşkar edilmişdi və zərərli proqramla yoluxmuş veb-brauzerlə işləyən maşınları yoluxdurmaq üçün hakerlər tərəfindən istismar edilə bilər. Təqdiqatçılar iddia edirlər ki, onlar 10 noyabr 2013-cü ildə boşluğu Microsoft-a xüsusi olaraq bildiriblər.
Microsoft əlavə edir ki, şirkət səhvi düzəltmək üçün çalışır və təhlükəsizlik üçün istifadəçilər sistemlərini Windows və IE-in ən yeni versiyalarına yeniləyə bilərlər.
Nümayəndə bildirir ki, “Biz müştərilərə Windows 7 və ya 8.1 kimi müasir əməliyyat sisteminə keçməyi və sonrakı müdafiələr daxil olan Internet Explorer-in son versiyasını işlətməyi məsləhət görürük.”
Microsoft apreldə 13 illik Windows XP əməliyyat sistemindən rəsmi dəstəyini kəsəndən sonra yeni Windows versiyalarına keçmək üçün istifadəçilərə səslənmişdi.
Lakin rəsmi dəstəyin kəsilməsinə baxmayaraq, mayın əvvəlində IE-də 0-gün boşluğu aşkar edildikdə, Microsoft XP düzəltməsini dərhal buraxmağa məcbur olmuşdu.
Nümayəndə öz bloqunda yazır ki, “boşluq haqqında məlumatın 2013-cü ilin noyabrında verilməsi və hələ də aradan qaldırılmaması qorxulu görünə bilər, amma mən əminəm ki, burada çox yaxşı bir səbəb olmalıdır.”
 “Hər kəs razılaşır ki, 180 gün çox uzun müddətdir, amma mən inanmıram ki, bu Microsoft-un boşluq haqqında məlumatları eşitməzliyə vurduğunu və ya təhlükəsizlik sahəsində əlindən gələni etmədiyini göstərir, gəlin, hər şeyi şişirtməyək.”


eBay hək edilib, ekaunt parolunuzu dəyişin
23 may 2014-cü il            Mənbə: thehackernews.com

Əgər eBay ekauntunuz varsa, parolunuzu dərhal dəyişin çünki 128 milyon aktiv istifadəçisi ilə dünyanın ən böyük e-kommersiya şirkəti bu gün pres-relizdə hək edildiyini elan edib.
eBay açıqlayıb ki, hücumçular fevralın sonu-martın əvvəlinə olan müddətdə hücum edərək, e-poçtlar, fiziki ünvanlar, şifrlənmiş parollar və doğum tarixləri daxil olmaqla istifadəçilərin verilənlər bazasını ələ keçiriblər, lakin kredit kart nömrələri kimi maliyyə məlumatları, eləcə də PayPal məlumatları ayrıca saxlanılır və təhlükəyə məruz qalmayıb.
Onlar həmçinin bildirirlər ki, öz şəbəkələrində ekstensiv testlər apardıqdan sonra, qanuni eBay istifadəçilərinin icazəsiz girişləri və fəaliyyətləri barədə heç bir sübut tapmayıblar, amma ehtiyat kimi, eBay istifadəçilərinin təhlükəsizliyini artırmaq üçün bütün istifadəçilərin parollarını ləğv ediblər.
eBay hər kəsə xəbər etmək üçün niyə bu qədər gözlədi? Onlar hələ iki həftə əvvəl verilənlərin oğurlanmasını aşkar etmişdilər. Onlar oğurluğun miqyasını tapmaq üçün öz kompüterlərinin məhkəmə ekspertizasını apardılar və tapdılar ki, müdaxilə edənlər bir neçə əməkdaşın ekauntunu ələ keçiriblər və sonra serverlərdən verilənləri götürmək üçün onların girişindən istifadə ediblər.
Şirkət açıqlamasında bildirir ki, kiber-hücumlar eBay korporativ şəbəkəsinə icazəsiz giriş imkanı yaradan az sayda əməkdaşın loqin məlumatlarını əldə ediblər. Onlar iki həftə əvvəl icazəsiz əməkdaş loqinlərini müəyyən etmişdilər və “Şirkət hüquq-mühafizə orqanları və aparıcı təhlükəsizlik ekspertləri ilə sıx işləyərək bu məsələni ciddiyyətlə araşdırır və müştərilər qorumaq üçün ən yaxşı məhkəmə ekspertizası alətlərini və təcrübələri tətbiq edir.”
eBay istifadəçiləri fişinq hücumları, yəni saxta e-poçtlar üçün potensial olaraq açıqdırlar. Hakerlər və ya spamçılar ilk baxışda qanuni görünən çox inandırıcı fişinq e-məktubları yarada bilərlər, onlar istifadəçini aldadaraq digər fərdi məlumatlarını da əldə edə bilərlər.
eBay parolunuzu dəyişmək üçün ekauntunuza girin, Account Settings seçin, sonra “Personal Information” və ardındanparolunuzun yanında “Edit” tıklayın. Əgər başqa veb-saytlarda da eyni loqin məlumatlarından istifadə edirsinizsə, onları da mümkün qədər tez dəyişdirin.


Dövlət dəstəkli hək kampaniyalarının ilk onluğu
22 may 2014-cü il            Mənbə: www.v3.co.uk

İlk kompüterin İnternetə qoşulmasından bəri biz yeni zərərli proqramların müntəzəm axınını və kiber-fırıldaqçıların dövranını görürük. Lakin son bir neçə ildə bir sıra qorxuducu açıqlamalar göstərir ki, işlər həqiqətən də qarışıqdır və qanunlarla və onlayn verilənlərlə oyun oynayanlar təkcə cinayətkarlar deyil.
2011-ci ildə Stuxnet (staksnet kimi oxunur) zərərli proqramı aşkarlandıqdan sonra tədqiqatçılar məlum ən təhlükəli hək kampaniyalarının bir çoxunun əslində bəzi dövlətlər tərəfindən həyata keçirildiyinə dair sübutlar ortaya çıxardılar. Bu çox qorxuludur – hücumlarda istifadə edilən ən qabaqcıl texnologiyalar onları aşkarlamağı qeyri-mümkün edir. Daha da qorxulusu - bu kampaniyalar ortabab kiber-cinayətkarlara öz hücumlarını təkmilləşdirmək üsulları barədə ideyalar verir.
Bunun nəticəsində, hətta biznes dövlət dəstəkli hücumların birbaşa qurbanı olmasa belə, onların rəhbərlərinin bu barədə məlumatlı olmaları və hücum qurbanlarının acınacaqlı vəziyyətindən öyrənmələri lazımdır. Bu işdə kömək üçün aşağıda 10 ən təhlükəli dövlət dəstəkli hək kampaniyalarının siyahısı verilir, IT-menecerlərin bu barədə məlumatlı olmaları yaxşı olardı.

10. Kölgəli RAT
Kölgəli RAT (ing. Shady RAT) uzaqdan giriş troyanıdır (ing. remote access Trojan –RAT), McAfee 2011-ci ildə çoxsaylı hökumət və şirkət şəbəkələrinin kütləvi miqyaslı dövlət dəstəkli hək kampaniyalarında hücuma məruz qaldığını aşkarladıqdan sonra xəbər başlıqlarına çıxmışdı.
McAfee kampaniya barədə hücum edənlərin istifadə etdiyi komanda-nəzarət serverinə giriş əldə edərək 2006-cı ildən bəri bütün qurbanları aşkarlayan loq-faylları topladıqdan sonra bilmişdi.
McAfee-nin tədqiqatı aşkarladı ki, öz pik dövründə Shady RAT kampaniyası 14 ölkəyə yayılmış və BMT, Müdafiə Nazirliyinin podratçıları və hətta Olimpiya komitələri daxil olmaqla 72 təşkilat hücuma məruz qalmışdır.
Shady RAT əməliyyatının Avrora Əməliyyatı və Gecə Əjdahası adlı hək kampaniyaları ilə bir çox oxşarlıqları var və Çin hökuməti tərəfindən maliyyələşdirildiyi iddia edilir.

9. Qırmızı Oktyabr
Qırmızı Oktyabr (ing. Red October) 2013-cü ilin yanvarında Kaspersky tərəfindən aşkarlanmışdı. Bu təhlükəsizlik firması hücumların haradan edildiyi haqqında bildiklərini paylaşmağa kifayət qədər çəkinir, amma bədniyyətlilərin istifadə etdikləri üsulların kifayət qədər inkişaf etdiyinə işarə edirdi.
Hesabatda bildirilirdi ki, “Hücum edənlər hədəf kompüter sistemlərindən, mobil telefonlardan və müəssisə şəbəkə avadanlığından verilənləri və geosiyasi kəşfiyyat məlumatlarını oğurlamaq üçün nadir, olduqca çevik zərərli proqramlar yaradıblar.”
Zərərli program təminatı hökumətləri, siyasi qrupları və biznesi hədəfə alırdı, yoluxmaların çoxu Rusiya və Qazaxıstanda aşkarlanmışdı.

8. APT1
APT1 hək kampaniyası 2013-cü ilin fevralında təhlükəsizlik firması Mandiant tərəfindən aşkarlanmışdı. Bu kampaniya təkcə dünyada 141 şirkəti uğurla hək etdiyi üçün deyil, eyni zamanda Çin höküməti ilə güman edilən əlaqələri səbəbindən də məşhurdur.
Çinin kiber-hücumları maliyyələşdirə biləcəyi haqqında bir çox fikirlər vardı, lakin təhlükəsizlik firmasının birbaşa Çini günahlandırdığı ilk ciddi kampaniya APT1 idi.

7. Mask kampaniyası
Mask fevralda Kaspersky tərəfindən aşkarlanan məhşur hək kampaniyasıdır, zərərli proqram diplomatik nümayəndilik və səfirlikləri, enerji, neft və qaz şirkətlərini, tədqiqat inistutlarını, özəl kapital firmalarını və fəalları hədəfləyirdi.
Kaspersky tədqiqatçıları Mask kampaniyasını indiyədək görünmüş ən qabaqcıl kampaniya olduğunu iddia edirlər, çünki onun müdafiəni aldadan bir neçə özəlliyi ondan qorunmağı demək olar ki, qeyri-mümkün edirdi. Böyük Britaniya daxil olmaqla, 31 ölkədə 380 hökümət və biznes qurumuna girməyə imkan vermişdi.

6. Duqu
Duqu zərərli proqramı Yaxın Şərq və Şimali Afrikada çoxsaylı şirkət və hökümət sistemlərini hədəflədiyi aşkarlanan zaman 2011-ci ilin payızında öz çirkin üzünü göstərdi.
Duqu əvvəllər heç yerdə rast gəlinməyən, müəmmalı bir proqramlaşdırma dilindən istifadə edirdi, bu təhlükəsizlik icmasında çaxnaşmaya səbəb oldu. Bir neçə tədqiqatçı Duqu-nun Stuxnetə bağlı olduğuna inanır, bəziləri isə bir qədər də irəli gedərək, eyni haker qrupu tərəfindən yaradılmış ola biləcəyini iddia edir.
Əlbəttə, Duqu öz-özlüyündə qorxuducudur və sənaye idarəetmə sistemlərində hücumları həyata keçirmək üçün istifadə edilə bilən informasiyanı oğurlamaq üçün hazırlanmışdır – bu sistemlər bizim kritik infrastrukturlarda işləyirlər.

5. Gauss
Gauss 2013-cü ildə Kaspersky tərəfindən aşkarlanmış casusluğa yönəlik xüsusilə təhlükəli zərərli proqramdır.
Bu zərərli proqram pislikdə məhşur Flame kimi qabaqcıl zərərli proqramlara bəzi oxşarlıqları olduğu üçün təhlükəlidir.
Gauss kampaniyası maliyyə qurumlarından verilənləri oğurlamaq üzrə spesifik bir məqsədə yönəlmişdir. Daha da pisi, Kaspersky tədqiqatçılarının təxminən ən azı 2 500 maşının yoluxduğunu qiymətləndirməsinə baxmayaraq, kampaniyanın tam miqyasının məlum olmamasıdır,

4. Qaranlıq Seul
Şimali və Cənubi Koreya arasında ələqələr bütün məlum zamanlarda gərgin olmuşdur. Ənənəvi olaraq, Şimali Koreyanın nüvə proqramı xəbər başlıqlarında üstünlük təşkil edir və bunun üçün səbəblər də var. Lakin bu vəziyyət 2013-cü ildə hakerlər DarkSeoul uydurma adı altında əməliyyat keçirdiyi zaman tam dəyişdi, onlar bir neçə milli bank və kütləvi yayım orqanlarına hücum dalğası üçün məsulliyəti öz üzərlərinə götürdülər.
O zamandan bəri dünyanın hər yerindən təhlükəsizlik ekspertləri DarkSeoul qrupunun dövlət dəstəkli olduğunu bildirən dəlillərin uzun siyahısını toplamışlar. Bu 2013-cü il iyunda Symantec ilə başdılmışdı, onun hücum alətlərinin analizinə dair hesabatı göstərirdi ki, istifadə edilən alətlərin inkişaf səviyyəsi adi haker qruplarınınn imkanından kənardır.

3. Flame
2012-ci ilin mayında İran bildirdi ki, Flame adlı yüksək səviyyəli zərərli proqram təminatı hücumuna məruz qalıb.
İranın kompüter insidentlərinin emalı komandası (Maher) açıqlamışdı ki, 43 müxtəlif antivirus alətinin aşkarlaya bilmədiyi Flame hücumu aşkarlanıb. Bu hücumu Kaspersky təhlükəsizlik komandası tapmışdı, bu yalnız BMT-nin Beynəlxalq Telekommunikasiya Birliyi Yaxın Şərq ölkələrində həssas informasiyanın silinməsi səbəbini aşkarlamağa kömək etmək üçün Kaspersky təhlükəsizlik komandasına müraciət etməsindən sonra baş tutmuşdu.
Kaspersky tədqiqatçısı Alexander Gostev bildirir ki, “Flame-i əminliklə indiyə kimi aşkar edilən ən mürəkkəb təhdidlərdən biri kimi təsvir etmək olar. O miqyaslı və olduqca incədir. O, kiber-müharibə və kiber-casusluq anlayışlarını yenidən müəyyənləşdirir.”

2. PRISM casusluq qalmaqalı
2013-cü ilin yayında Edvard Snouden adı heç bir şey bildirmirdi və prism sözü kiçik hərflərlə yazıla bilərdi. İndi Snowden Atlantik okeanının hər iki sahilində casus agentliklərinin bəlasıdır və ad-sanına görə PRISM baş hərflərlə yazılır.
Telefon xətlərinə gizli qulaq asılmış, dünya liderlərinin telefonları dinlənilmiş və şifrləmə açarları sındırılmışdır, hamısı milli təhlükəsizlik maraqlarından edilmişdir. Avropa qəzəblənmişdi və çox sayda araşdırmalar və hesabatlar üçün qərarlar verilmişdi, buna baxmayaraq, əlbəttə, Snoudendən başqa heç kimin yalnış bir şey etmədiyi görünür.

1. Stuxnet
Tam demək olar ki, Stuxnet hədəflənmiş zərərli proqram hücumlarının ən uğurlu nümunəsidir.
Baxılan halda, hədəf İranın nüvə obyektlərində uranı saflaşdırmaq üçün istifadə olunan sentrifuqa avadanlığı idi. Bu zərərli proqram sentrifuqaları yolveriləndən kənar fırlanmağa məcbur edərək onları, demək olar ki, sıradan çıxarırdı, eyni zamanda normal işləməni göstərən saxta yazılarla öz fəaliyyətini maskalayırdı.
Stuxnet başqa bir ölkənin infrastrukturuna bilinən ilk uğurlu kiber-hücum olması ilə bir dönüş nöqtəsidir. Təhlükəsizlik sektorunun bir çox nümayəndəsi bu cür silahların istifadəsini təndiqlə qarşılayır, çünki başqa ölkələr də onu öz məqsədləri üçün modifikasiya edə bilərlər.
Stuxnetin FlameDuqu kimi şübhəli variantları da artıq qeydə alınmışdır və İran xaricində İndoneziya, Pakistan və Azərbaycan da onların təsirinə məruz qalmışdır.


PRISM, haktivistlər, botnetlər və Windows XP: 2014-ün ən təhlükəli onluğu
16 may 2014-cü il            Mənbə: www.v3.co.uk

2014-cü ilin ilk dörd ayı təhlükəsizlik və IT-mütəxəssisləri üçün başağrısı gətirmişdir, kiber-dünyada baş verən böyük insidentlər və gəlişmələr firmaları kiber-hücumlara daha həssas etmişdir.   
Əsas hadisələrə Microsoft-un Windows XP dəstəyini dayandırması, ABŞ Milli Təhlükəsizlik Agentliyinin PRISM proqramı haqqında yeni açıqlamalar, OpenSSL şifrləmə kitabxanasında Heartbleed kod adı verilmiş yeni kritik boşluğun aşkar edilməsi aiddir.
Xəbərdar olmaq və əks-tədbirlər görə bilmək üçün ən təhlükəli 10 təhdidin siyahısı ilə aşağıda tanış ola bilərsiniz.

10. Skript uşaqları və haktivistlər

Haktivist qrupları hər ölçüdə biznesin üzləşdiyi daimi problem olmuşdur. Hər hansı biznesi, fərdi və ya qrupu "cəzalandırmaq" və ya "rüsvay etmək" istəyinin daşıyıcıları öz hədəflərini incitdiklərini və ya onların siyasi idealların qarşı getdiklərini düşünürlər. Haktivistlər ötən il ərzində gözlənilməz dərəcədə aktiv olduqlarını sübuta yetirmişlər.
Sadə paylanmış xidmətdən imtina və SQL inyeksiya hücumlarından istifadə etməklə Syrian Electronic Army (SEA) kimi qruplar New York Times və Microsoft daxil olmaqla bir neçə böyük təşkilata uğurlu hücumlar həyata keçirmişlər.

9. Əsəbi insayder
Bu il Morrisons şirkətinin işçisi 100 000-dən çox supermarket işçisinin əmək haqqı məlumatlarını oğurlayaraq bir daha xatırlatdı ki, verilənlərə təhdid yaradan narahatlıqların heç də hamısı kənardan gəlmir.
Cinayətkar sonda həbs edildi, lakin Morrissons oğurluğu biznesin daha perimetr əsaslı müdafiəyə etibar edə bilməyəcəyini göstərir və şəbəkələrin həm daxilinin, həm də xaricinin monitorinq və müdafiəsinə çox diqqət lazımdır.

8. Bank troyanları
Maliyyə hədəfli zərərli proqramlar heç vaxt aradan qalxmayacaq daimi problemdir. Zeus kimi köhnə bankinq troyanının davam edən geniş yayılması və uğuru hücumların təkmilləşməsində irəliləyişlərə və dövlət dəstəkli təhdidlərdə artıma baxmayaraq, ənənəvi kiberhcinayətkarlığın hələ də canlı və yaxşı vəziyyətdə olduğunu sübüt edir.
Hakerlər bunu Gameover Zeus zərərli proqramından istifadə edərək bir hücumla Monster Jobs-a zərbə vuraraq martda aydın nümayiş etdirdilər.
Zeus kimi zərərli proqram təminatı hazırda kiber qara bazarda bir neçə yüz dollara satılır və hakerlər ağıllı telefonları və tabletləri hədəfə almaq üçün yeni versiyalar hazırlayırlar, buna görə bankinq troyanlarının təhlükəsi bu il də qaçılmaz olaraq artacaq.

7. Qurğuları itirən və fişinq tələsinə düşən bacarıqsız işçilər
Bəzən sistemin yüksək dədrəcədə təhlükəsiz olduğuna və ya treninq prosedurlarının əla  keyfiyyətli olmasına baxmayaraq, insan bacarıqsızlığı bütün yaxşı niyyətləri puça çıxarır.
Şəxsi qurğuların istifadəsinə icazə verən sxemlər indi telefon, tablet və dizüstülərdə qiymətli verilənləri saxlamağa daha çox imkan yaradır, bu səbəbdən verilənlərin qatarda itməsi və ya e-poçtla təsadüfən səhv şəxsə göndərilməsi halları xeyli çoxalıb.
Fişinq fırıldaqçıları hələ də bir çox əməkdaşı UPS adlı şirkətdən və ya ümidini itirmiş nigeriyalı şahzadədən milyardlarla funtu yükləmək tələsi olan e-poçtla hiyləgər linkləri tıklayaraq zərərli proqram yükləməyə vadar edə bilirlər.
Bu risklər və fırıldaqçıların istifadə etdikləri ən son fırıldaqlar barəsində məlumatlandırma belə təhlükədən müdafiənin ən yaxşı yoludur.

6. Windows XP kimi miras sistemlər müdafiəsizdir
İllərdir ki, dünya biznesində Windows XP dəstəyinin bitəcəyini bilirdilər. Microsoft inandırma və qorxutma taktikaları ilə insanları bu sistemdən ayırmaq üçün dəfələrlə cəhdlər etdi. Təhlükəsizlik qurumları da öz narahatlıqlarını bildirdi və bir çox təşkilat yeni təhlükəsizlik platformalarına keçdi.
Lakin Windows XP istifadəçilərini risk altında qoyan son Internet Explorer boşluğuna da baxmayaraq, hələ də bir çox təşkilat və milyonlarla fərd köhnə platforma ilə çalışmaqda davam edir.

5. Dövlət izləməsi və casusluq
Firmaların nə vaxtsa hücuma tuş gələcəkləri gözlənir. Onlar nağd pul, əqli mülkiyyət və ya bir çox giriş (loqin) məlumatları saxlayır, qiymətli məlumatlar dalınca cinayətkarlar həmişə gələcəklər və verilənləri hər hansı yolla toplamağa çalışacaqlar.
Lakin insanların çoxu bu cür təhlükə vəziyyətini öz hökümətlərindən gözləmirlər. Edward Snowden tərəfindən açıqlanan PRISM-dən sonra hər şey qeyri-müəyyəndir. Hesabatlar bu təhlükələrin necə məkrli ola biləcəyini vurğulayırlar, hətta veb-camera istifadəçiləri də gizli izlənmə riski altında ola bilərlər.

4. Botnet ustaları
Botnetlər yeni olmaya bilər, amma onlar ən böyük təhdidlərdən biri olaraq qalır. Cinyətkar qrupa və ya yalqız hakerə məxsus mərkəzi komanda-nəzarət infrastrukturuna bağlı zombi-kompüterlərdən ibarət şəbəkə olan botnetlər DDoS hücumlarından tutmuş Bitcoin axtarışlarına kimi müxtəlif məqsədlər üçün istifadə ediləm bilər.
Ən pisi, hakerlərin zombi maşınlar ordusunu pula çevirmək üçün yeni və daha təhlükəli yollar inkişaf etdirdikləri 2014-ci ildə də aşkarlanmışdır.

3. Heartbleed boşluğu
İnsan səhvi IT sektorun üzləşdiyi ən böyük problemlərindən biridir. Təhlükəsizlik siyasəti və ya texnologiyansı nə qədər çevik olsa da, onlar düzgün tətbiq edilməsələr və ya əməl edilməsələr, onlar düzgün işləməyəcək və haker şəbəkəni ələ keçirəcək.
Bu il OpenSSL şifrləmə protokolunda kod adı Heartbleed olan kritik təhlükəsizlik proqramlaşdırma səhvi tapıldığı zaman insan səhvi ilə orataya çıxan problem eksponensial artmışdı. Bu boşluq tam fəlakət idi, çünk bütün saytların 66 faizinin yerləşdiyi Apache və Nginx kimi açıq kodlu veb-serverlər OpenSSL-dən istifadə edir.

2. Zərərli mobil proqram təminatı
Bu il texnologiya provayderlərinin hesabat ardınca hesabatları göstərir ki, zərərli mobil proqramların sayı sürətlə artır, eyni zamanda onlar daha da təkmilləşirlər.
Bu trend bu ayın əvvəlində Finlandiya təhlükəsizlik firması F-Secure bu ilin birinci rübündə 277 yeni mobil təhlükə ailəsi aşkarladığını açıqladıqda nümayiş olundu, ilk dəfə bootkit və kripto valyuta axtaran mobil hücumlar da aşkarlanmışdı.
Təhlükəsizlik mütəxəssisləri bildirirlər ki, bu trend davam edəcək və mobil hücum səviyyəsi bu il də artacaqdır, ağıllı telefon təhlükəsizliyini biznes və adi istifadəçilər artıq görməzliyə vura bilməyəcəklər.

1. Hədəfli hücumlar öz ovları ilə məşq edirlər
Hücum edənlərin çoxu firmaları hək etmək və verilənləri oğurlamaq üçün köhnə "kor-koruna atəş" taktikasından istifadə edir – bir-ikisinin uğurlu olacağı ümidi ilə mümkün qədər çox hədəfə hücum edilir.   
Ancaq daha ölümcülü hədəfli hücumlardır, onlar hək dünyasının snayperi hesab edilir. Bu halda hücumçu və ya hücumçular qrupu zəif nöqtəni tapmaq üçün səylərini bir nöqtəyə yönəldir. Bu çox zaman hədəfin xəbəri olmadan həftələr və ya aylarla davam edə bilər.
Zamanı gəldiyində, onlar aşkarlanana qədər mümkün olduqca daha çox məlumat əldə etməyi təmin etmək üçün zərbə endirirlər.


iOS 7 e-poçt qoşmalarını şifrləmədiyi məlum olub
07 may 2014-cü il            Mənbə: www.cnet.com

Təhlükəsizlik tədqiqatçısı Andreas Kurtz xəbərdarlıq edir ki, iOS 7-nin son versiyasındakı boşluq hakerlərin məktub qoşmalarını oxumasına imkan yaradır.
iOS 7-nin son versiyasındakı Apple Mail tətbiqi e-poçt qoşmalarını şifrləmir və nəticədə onları hücumlara həssas edir.
Kurtz bloqunda yazır ki, bir neçə həftə əvvəl aşkarlayıb ki, iOS 7.0.4, 7.1, və 7.1.10-da Mobile.Mail tətbiqində qoşmalar Apple-in verilənləri qoruma mexanizmləri tərəfindən kifayət qədər qorunmur.
Kurtz bildirir ki, iOS 7-nin ən son versiyası ilə işləyən iPhone 4-dən istifadə edərək, şifrlənməmiş test e-poçt qoşmalarını tapa bilib. O yazır ki, iOS 7.0.4. ilə çalışan iPhone 5s və iPad 2-də də eyni nəticələri təkrarlaya bilib. O "yaxşı məlum olan" texnologiyalardan istifadə etməklə qurğuların fayl sisteminə, o cümlədən, firmaya məlum yenilənmə rejiminə girə bilir, bu qurğuları kompüterə qoşaraq onları istənilən vəziyyətdən bərpa etməyə imkan verir.
Kurtz iddia edir ki, bu problem Apple-in verilənləri qoruma mexanizmlərinin "e-poçt ismarıc əlavələri və üçüncü tərəf tətbiq proqramları üçün əlavə müdafiə xətti təmin edir" vədini təkzib edir.
Kurtz problemlə əlaqədar Apple ilə əlaqə saxladıqda, ona problemin məlum olduğunu söyləyiblər, lakin düzəltmənin nə vaxt olacağını bildirilməyiblər.
Apple nümayəndəsi bildirir ki, şirkət problemdən xəbərdardır və gələcək proqram buraxılışında çatdırılacaq bir düzəltmə üzərində işləyirlər.
Lakin digər təhlükəsizlik tədqiqatçıları bildirirlər ki, boşluğun miqyası məhduddur. Adam Engst və Richard Mogull qeyd edirlər ki, hücumçunun boşluqdan yararlanması üçün qurğuya fiziki sahib olması lazımdır. Hücumçu istifadəçinin parolunu da bilməlidir və ya parolsuz işləyən jailbreak-ə malik olmalıdır.
Engst və Mogull “Onun iOS 7.0.4 ilə işləyən iPhone 5s və iPad 2-də nəticələri necə təkrarladığı aydın deyil, çünki iOS7 ilə işləyən son cihazlar parolsuz jailbreak-ə giriş vermir,”- deyə yazaraq, güman edirlər ki, Kurtz əvvəlcə iPhone 5s və iPad 2-ni jailbreak edərək müdafiəni zəiflədib.


Hakerlər Windows XP istifadəçilərini Internet Explorer hücumları ilə hədəf alırlar
06 may 2014-cü il            Mənbə: www.v3.co.uk

Hakerlər Windows XP istifadəçilərini təkmilləşdirilmiş kiber-hücumla hədəfə almaq üçün Microsoft Internet Explorer (IE) veb-brauzerindəki 0 gün boşluğundan istifadə edirlər.
Hücumu FireEye tədqiqatçıları aşkarlayaraq onu kod adı "Operation Clandestine Fox" olan geniş bir kampaniyanın hissəsi kimi siyahiya salıblar. FireEye bu həftənin əvvəlində IE boşluğunun aşkarlandığını bildirmişdi.
Boşluq IE6-dan IE11-ə kimi təsir göstərir və nəzəri olaraq, Windows XP, 7 və 8.1 işləyən kompüterləri istismar etmək üçün istifadə edilə bilər. Orijinal "Operation Clandestine Fox" hücumlarının hədəfi IE9-IE11-lə işləyən Windows 7 və 8.1 maşınlarıdır. Yeni hücumlar IE8-lə işləyən Windows XP maşınlarını hədəfə alır.
FireEye-da təhdidlər üzrə analitik Darien Kindlund V3-ə bildirib ki, bu hücumların son məqsədləri Windows 7 və 8-ə əvvəlki reydlərdəki ilə eynidir və kritik infrastruktur sahələrində olan işlərə sızmaq üçün hazırlanmışdır.
Kindlund bildirir ki, XP hücumu əvvəllər aşkarlanmış boşluğa oxşardır. O, təhlükə qarşısında olan sistemlərə uzaqdan giriş əldə etmək üçün hücumçulara imkan yaradır və müdafiə, maliyyə və enerji sektorlarına qarşı hədəfli hücumlarda istifadə olunacaq kimi görünür.
Hücumların aşkarlanması Microsoft Windows XP istifadəçiləri üçün düzəltmə də daxil olmaqla, IE boşluğunu qapayan bir yamaq buraxdıqdan sonra gəlir. Bu düzəltmə Microsoft öz onillik Windows XP əməliyyat sistemi üçün dəstəyi rəsmi dayandırdıqdan təxminən bir ay sonraya təsadüf edir.
Kindlund V3-ə bildirmişdir ki, bu hücumun təkmilləşdirilmiş təbiəti onun mənbəyini aşkarlamağı çətinləşdirir, amma FireEye fərziyyə edir ki, hücum dövlət dəstəklidir. “Bizim hücum edənləri konkret ölkə ilə əlaqələndirmək üçün qəti dəlilimiz yoxdur, lakin biz bu hücumların ən az bir dövlət tərəfindən dəstəkləndiyinə inanırıq.”
Dövlət dəstəkli kiber-hücumlar təhlükəsizlik mütəxəssisləri arasında narahatlığı artırır, son dövrlər dövlət tərəfindən maliyyələşdirilən yeni kampaniyalar təxminən bir aylıq periodlarla baş verir. Dövlət dəstəkli ən təhlükəli kiber-hücumlara baxmaq üçün, V3-ün top 10 bələdçisinə diqqət yetirin.


Android istifadəçilərinin 99 faizi zərərli mobil proqramların hədəfindədir
02 may 2014-cü il            Mənbə: www.v3.co.uk

F-Secure təhlükəsizlik şirkətinə görə, yeni zərərli mobil proqramların 99 faizindən çoxu Google-un Android əməliyyat sistemini hədəfə almaq üçün hazırlanır.
F-Secure 2014-cü ilin 1-ci rübü üçün Mobil Təhlükəsizlik Hesabatında bildirir ki, bu ilin 1-ci rübündə aşkarlanmış 277 yeni zərərli mobil proqramın 99 faizindən çoxu Android qurğularını yoluxdurmaq üçün hazirlanmışdır.
Bu rəqəm Android zərərli proqram təminatının səviyyəsində sıçrayışa bir işarədir. F-Secure bildirir ki, 2013-cü ilin 1-ci rübündə aşkarlanmış zərərli mobil proqramların 91 faizi Google əməliyyat sistemini hədəfə alırdı. Bu artım zərərli mobil proqramların səviyyəsində ilbəil geniş yüksəlişi göstərir. F-secure 2013-cü ilin 1-ci rübündə yanlız 149 yeni zərərli mobil proqram aşkarlamışdı.
Hesabat dövründə Böyük Britaniya daha çox hədəfə alınan ölkə olmuşdur, F-Secure hər 10000 Android istifadəçisinə orta hesabla 15-20 zərərli proqram faylı aşkarladığını bildirir. Müqayisə üçün, F-Secure ABŞ, Hindistan və Almaniyada hər 10 000 istifadəçiyə ortalama 5-10 zərərli proqram faylı aşkarlamışdır.
F-Secure Androiddə zərərli proqramların xeyli innkişaf etdiklərini də bildirir, 2014-cü ilin 1-ci rübü ərzində ilk bootkitin və kripto-valyuta-axtarışı üzrə mobil hücumların aşkarlandığı söylənir.
Kripto-valyuta-axtarışı üzrə zərərli proqramlar yoluxmuş Android qurğusuna nəzarəti ələ keçirmək üçün hazırlanmışdır və qurğu istifadəçinin xəbəri olmadan LitecoinBitcoin kimi virtual valyutaları axtarmağa məcbur edilir.
Bootkit hücumunun Android qurğusunun ilkin yükləmə addımlarının ilkin mərhələsinə təsir etməsi səbəbindən xüsusilə təhlükəli olduğu vurğulanır. Hücum prosesinin ilkin mərhələsi bu zərərli proqramı aşkarlamağı və aradan qaldırmağı xeyli çətinləşdirir.
F-Secure-də baş elmi işçi Mikko Hypponen yaxın gələcəkdə daha inkişaf etmiş zərərli mobil proqram variantlarının üzə çıxacağını gözlədiyini bildirir.
Hypponen bildirir ki, bu inkişaf zərərli proqram müəlliflərinin işlədikləri istiqamətləri bizə nişan verir. Biz çox güman ki, gələcək aylarda bunların çoxunu görəcəyik.
İncə hücumların aşkarlanmasına baxmayaraq, zərərli mobil proqramların əksəriyyəti xeyli əvvəl aşkarlanmış proqramlardır. F-Secure bildirir ki, bu dövr ərzində aşkarlanmış bütün zərərli mobil proqramların 83 faizi yoluxmuş qurğuları premium nömrələrə və ya SMS-əsaslı abunə xidmətlərinə SMS ismarıcları göndərməyə məcbur etmək üçüm nəzərdə tutulmuşdur.
F-Secure-nin nəticələri bir çox başqa texnologiyaya da əks olunur. Telekommunikasiya nəhəngi Cisco yanvarda bildirmişdi ki, onun müştərilərini hədəfə alan aşkarlanmış bütün zərərli mobil proqaramların 99 faizi Androidi yoluxdurmaq üçün hazırlanmışdır.

 

[250-241] [240-231] [230-221] [220-211] [210-201] [200-191] [190-181] [180-171] [170-161] [160-151] [150-141] [140-131] [130-121] [120-111] [110-101] [100-91] [90-81] [80-71] [70-61] [60-51] [50-41] [40-31] [30-21] [20-11] [10-1]


 Əlaqə:
 Telefon: (994 12) 5104253
 E-poçt: info at sciencecert dot az
2013 © AMEA İnformasiya Texnologiyaları İnstitutu
Saytdakı məlumatlardan istifadə edərkən www.sciencecert.az saytına istinad zəruridir.