Təhlükəsizlik xəbərləri

Çinli haker komandaları kiber-hücum kampaniyalarında səylərini birləşdirirlər
16 sentyabr 2014-cü il            Mənbə: www.v3.co.uk

FireEye tədqiqatçılarına görə, çoxsaylı müəssisələrə, kritik infrastruktur firmalarına və hökümətlərə kiber-hücumların arxasında dayanan haker komandaları hal-hazırda hücum və kəşfiyyat məlumatlarını paylaşırlar.
FireEye tədqiqatçıları Thoufique Haq, Ned Moran, Mike Scott və Sai Omkar Vashisht bloq postda bildirirlər ki, məşhur Moafee və DragonOK çinli haker komandaları öz səylərini koordinasiya edirlər.
“Belə görünür ki, dünyanın ən böyük istehsalçı ölkəsində kiber-hücum qrupları hədəf şəbəkələrə sızmaq və verilənləri ələ keçirmək üçün oxşar yanaşmadan istifadə edirlər – səmərəliliyi və effektivliyi artırmaq üçün əməkdaşlıq edirlər” – bloq-postda belə deyilir.
Moafee adlanan birinci qrup Guangdong əyalətində fəaliyyəti göstərir. Onun hədəflərinə Cənubi Çin dənizində milli maraqları olan hərbi təşkilatlar və hökumətlər, o cümlədən ABŞ müdafiə sənayesi bazası daxildir. DragonOK kimi tanınan ikinci qrup Yaponiya və Tayvanda yüksək texnologiya və istehsal şirkətlərini hədəfləyir.
Tədqiqatçılar bu iki komandanın hücum strategiyalarını və alətlərini analiz edərkən belə bir trend aşkarlayıblar. Hər iki hücum kampaniyasında hədəf şəbəkələrə sızmaq üçün xüsusi hazırlanmış arxa qapılar (ing. backdoors) və məsafədən administrator alətləri (ing. remote-administration tools, RATs) daxil olmaqla oxşar alətlər, üsullar və prosedurlardan istifadə edlir.
Moafee və DragonOK coğrafi yerlərini gizlətmək üçün tanınmış proksi alətindən – HUC Packet Transmit Tool (HTran) istifadə edirlər. Hər iki qrup öz hücumlarını pərdələmək üçün parolla qorunan sənədlərdən və böyük həcmli fayllardan istifadə edirlər.
FireEye sübutla bildirir ki, hücum edənlər sızma alətlərini və üsullarını paylaşırlar: Bu iki müxtəlif operator eyni arxa qapılardan və məsafədən administrator alətlərindən istifadə edirlər ki, onların bəziləri xüsui olaraq hazırlanmışdır. Digərləri isə açıq alətlərdir.
FireEye bildirir ki, aşkarlanmış bəzi dəlillər üçüncü naməlum haker qrupunun da əvvəlki ikisi ilə oxşar taktikadan istifadə etdiyini göstərir, lakin onlar arasında bağlantı olduğunu qəti demək hələlik tezdir.
Yeni hücum alətləri təxminən ayda bir dəfə aşkarlanır, buna görə kritik infrastrukturu hədəfləyən hücumlar dünya hökümətləri üçün artan narahatlığa çevrilir.


Doktor Solomon antivirusların öldüyünü düşünür
14 sentyabr 2014-cü il     

İngilis anti-virus pioneri Doktor Alan Solomon anti-virusların öldüyünü düşünür və onların əvəzinə Linux-dan istifadə edir.
Dr. Solomonun Anti-Virus Toolkit-i 1988-ci ildə yaradılmış və 1991-ci ildə kommersiya məhsulu kimi bazara çıxarılmışdı. 1993-cü ildə texnoloji yeniliklərə görə kraliça mükafatı almışdı. Böyük Britaniya ilə yanaşı ABŞ, Almaniya və Avstraliyada da çox məşhur olan bu antivirus 1998-ci ildə McAfee (o zaman Network Associates) tərəfindən alınmışdı.
Dr. Alan Solomon anti-virus proqramların artıq işləmədiyindən o qədər əmindir ki, “uzun müddət əvvəl”onlardan istifadə etməkdən imtina edib və Windows-dan Linux-a keçməklə özünün təhlükəsizlik narahatlıqlarını aradan qaldırıb; o bloqunda belə deyir.
Cənab John McAfee-nin hələ də onun adını daşıyan anti-virusdan istifadə etməməsi də bir faktdır. (2012-ci ildə ondan özünün McAfee antivirusundan istifadə edib-etmədiyini soruşduqda
“Mən onu çöpə atmışam. Çox cansıxıcıdır.” – deyə cavab vermişdi.)
Symantec-in antivirusun “öldüyünü” söylədiyi son bəyanatını anti-viruslar üçün “Gerald Ratner” anı kimi təsvir edərək Solomon “coup de grâce” zərbəsi endirməkdə davam edir (fransızcadan “mərhəmət zərbəsi” kimi tərcümə edilir, ağır yaralanmış heyvan və ya insanın əzablarına son qoymaq üçün öldürülməsini bildirir).
“Mən uzun müddət əvvəl antivirusdan istifadə etməyi dayandırdım, çünki gündəlik yenilənmələrə ehtiyac olduğu halda mən bunun necə işlədiyini başa düşə bilmədim, hər bir yenilənmə hansı müddətdə test edilir? Açıq aydındır ki, çox uzun müddətdə deyil. Çünki bu günlər biz HƏR GÜN 100,000 yeni zərərli proqram nümunəsinə baxırıq. Və ya kiminlə danışdığından asılı olaraq 200,000 də ola bilər.
1980-ci illərin sonlarında antivirus sənayesinin ilk günlərində viruslar o qədər nadir hallarda meydana çıxırdı ki, o, iki ay ərzində yeni virus görmədikdə, başqa ekspertlərlə telefonla danışdığını bloqda yazır.
“Xoş günlər!”- deyəDr. Solomon gülümsəyir və "L" kəlməsini istifadə etməklə davam edir.
“Bunun əvəzinə, mən Linux-a keçdim. Linux-a yönəlmiş zərərli proqramların sayı çox deyil. Səbəbini bilmirəm. Bəziləri deyir Linux-un təhlükəsizliyi daha yaxşıdır, bəziləri deyir ki, bu az adamın istifadə etməsi səbəbindəndir. Mən həqiqətən naharat deyiləm.”
Bu heç də radikal fikir deyil. Dr. Solomon Linux-da zərərli proqramların Lord Lucan-ı görməkdən də nadir olduğunu görərək, başqa təcrübəli istifadəçilərin etdikləri kimi desktop proqramı kimi Linux-dan istifadə etməyə başlayıb (Adam öldürməkdə təqsirləndirilən Lord Lucan 8 noyabr 1974-cü ildən heç bir iz buraxmadan qeyb olub).
Maraqlıdır ki, əsas qərar anı Dr. Solomon on il əvvəl The Register veb-saytını ziyarət etdikdən sonra gəlib, o, saytın reklam tərəfdaşlarının birindən iframe hücumu ilə zərbə aldığına inanır. Anti-virus proqramı lal-kar olan və inancı sarsılmış Dr. Solomon sərt diskini format etməklə işi sona çatdırmışdı.
“Və sonra mən fikirləşdim ki, mən yenidən Windows quraşdırmayım, 100% Linux işlədim. Və beləcə də etdim və o işlədi və mənim o gündən heç bir problemim olmadı.”
Beləliklə, Symantec-dən Brian Dye anti-viruslar “ölüb” dedikdə, nəyisə nəzərdə tutur. Sadəcə, sənaye insayderləri uzun zamandan bəri bunun fərqindədir. Biznesin bu lisenziyaların yenilənməsinə daha diqqətlə baxması zamanıdır?

Qeyd: Britaniyalı Gerald Ratner zərgər-biznesmen idi, 1991-ci ildə bir çıxışında zarafatla firmasının satdığı malların “hamısının pis” olduğunu demişdi və dərhal da satışların və şirkətinin çöküşünü görmüşdü. O, bir il sonra istefa vermişdi. Anti-virus proqramları haqqında onun fikri məlum deyil.


Kriptologiya üzrə aylıq müsabiqə
01 sentyabr 2014-cü il     

Kriptoqrafiya və kriptoanaliz sahəsində bilikləri yaymaq məqsədi ilə AzScienceCERT komandası hər ay “Kriptologiya üzrə müsabiqə” keçirməyi qərara almışdır. Müsabiqənin 2014-cü ilin sentyabr ayı üçün məsələlərini komandanın veb-saytından yükləmək olar.

Kriptologiya üzrə aylıq müsabiqədə mükafat qazanmaq üçün 2014-cü ilin mart ayı üçün təklif edilən məsələlərin doğru həllərini ad, soyad, ünvan və əlaqə telefonu məlumatları ilə birlikdə 01 oktyabr 2014-cü il, saat 17:00-a qədər infosec@iit.ab.az e-poçt ünvanına göndərmək lazımdır.

Doğru cavab verənlər arasından mükafat alacaq üç nəfər püşkatma nəticəsində müəyyən ediləcəkdir.
Mükafat qazananlar və məsələlərin həlləri hər sonrakı ayın əvvəlində açıqlanacaq.

AzScienceCERT komanda


Oracle Windows XP üçün Java dəstəyini dayandırır
10 iyul 2014-cü il            Mənbə: www.itnews.com.au

Oracle Windows XP-də işləyən Java platforması üçün dəstəyini dayandırır və müştərilərinə bildirir ki, bu məhsulun istifadəsini davam etdirmələri öz riskləri hesabına olacaq.
Bu ay buraxılacaq Java 7 və Java 8 üçün plaqinin yeni versiyaları - 7u65 və 8u11 Windows XP-ni dəstəkləməyəcək.
Oracle özünün FAQ saytında dəstəyin dayandırılmasını təsdiqləyib və dayandırma üçün əsas olaraq üçüncü tərəf dəstək qaydalarına istinad edib.
“Microsoft Windows XP dəstəyini dayandırıb və buna görə rəsmi dəstəklənən platforma deyil.”
Windows XP istifadəçiləri səhv haqqında xəbərdarlıq almadan öz sistemlərində Java 8 quraşdıra bilmirlər və onlardan Windows Vista və ya daha sonrakı məhsullara keçmək xahiş edilir.
Şirkətin Java məhsullarının idarə edilməsi üzrə vitse-prezindenti Henrik Stahl bir bəyanatında bildirib ki, Windows XP-də Java 8 ilə bir neçə uyğunlaşma problemi var, çünki bu “rəsmi dəstəklənən konfiqurasiya” deyil.
“Hələlik biz mütəmadi olaraq, ən son Java 7 təhlükəsizlik yenilənməsi edərək Windows XP-də Java istifadəçilərinin təhlükəsizliyini saxlayacağıq.”
“Ən son Windows versiyalarında Java istifadəçiləri Java 7 və 8 arasında seçim edə bilərlər və seçimlərindən aslı olaraq ən son Java 7 və ya 8 təhlükəsizlik yenilənməsi ilə dəstəklənəcəklər.”
Netmarketshare saytına görə, dünyada fərdi kompüterlərin 25%-dən çoxu hələ də Windows XP-də işləyir.


Zeus aşkarlanmamaq üçün şifrləmədən istifadə edir
04 iyul 2014-cü il            Mənbə: www.itnews.com.au

Tədqiqatçılar Zeus botnetinin gizli qalmaq üçün şifrləmə mexanizmlərindən istifadə edən bir variantını aşkar etmişlər.
Fortinet-in FortiGuard Labs laboratoriyasının gənc antivirus analitiki Kan Çen bildirir ki, “Lite Zeus” (“Yüngül Zeus”) adı verilmiş zərərli proqram şəbəkə kommunikasiyası, komanda-nəzarət protokolu və şifrləmə üsullarına görə Zeus-un Gameover kimi digər versiyalarından fərqlənir.
Çenin son bloq-yazısına görə Lite Zeus yalnız öz komanda-nəzarət mərkəzinə məlumat göndərmək və ya almaq üçün TCP protokolu ilə əlaqədən istifadə edir, bir sıra özəl xüsusiyətlərə malikdir, o cümlədən əməliyyat sistemlərinin söndürülməsinə və ya yenidən yüklənməsinə səbəb ola bilir.
Bloq yazısında bildirilir ki, hücum edənlər seçdikləri digər zərəli fəaliyyətləri də həyata keçirmək üçün botneti yeniləyə bilərlər.
Çen həmçinin aşkar etmişdir ki, Zeus-un "yüngül" versiyası köhnə RC4 şifrinin əvəzinə AES-128 şifrindən istifadə edir.
Zeus-un bir çox digər variantlarında sürətinə və asan reallaşdırılmasına görə verilənlərin şifrlənməsi/deşifrlənməsi üçün RC4 şifri geniş istifadə olunur.
Çen “SC Magazine” jurnalına bildirib ki, Gameover Zeus-un yıxılmasından sonra digər Zeus variantları bazarı müvvəqəti ələ keçiriblər.
Kanada istifadəçilərini hədəfə alan Maple də AES-128 şifrindən istifadə edir.
Çen yazır ki, Lite Zeus Maple-ə oxşayır. Gameover Zeus bazarını ələ keçirən Zeus variantlarının başqa tipləri də var, onlardan biri də Lite Zeus-dur. AES-128 şifrinə gəlincə, o bəzi Zeus variantlarının gələcək trendi ola bilər. Zeus yaradıcısı gələcəkdə hansı şifrdən istifadə edəcəyinə özü qərar verə bilər, çünki Zeus proqram kitabxanası ictimaiyyətə açıqdır.


Wordpress-dəki boşluq milyonlarla bloqu hakerlərə açır
02 iyul 2014-cü il            Mənbə: thehackernews.com

Məşhur bloq platforması Wordpress üçün rəylər və müzakirələr xidmətində ‒ Disqus plaqinində uzaqdan kod icrası (Remote code execution,RCE) boşluğu aşkar edilmişdir.
Hal-hazırda İnternetdə WordPress-lə işləyən 70 milyondan çox veb-sayt var, onların təxminən 1.3 milyonu ‘Disqus Comment System’ plaqininindən istifadə edir və buna görə onu veb rəylər və müzakirələr üçün Wordpress-in ən məşhur plaqinlərindən biri hesab etmək olar.
Təhlükəsizlik firması Sucuri-nin təhlükəsizlik komandası Disqus plaqininin bəzi xüsusi JSON parserlərini analiz edərkən kritik uzaqdan kod icrası boşluğunu aşkarlayıb və üzə çıxarıb ki, dəyişəni parsinq edən funksiya istənilən şəxsə imkan yaradır ki, təhlükəsiz kodlaşdırılmamış PHP eval() funksiyasından istifadə edən serverdə komandaları icra etsin.

Boşluqlara kimlər həssasdır
Uzaqdan kod icrası boşluğu yalnız serverdə/veb-saytda aşağıdakı proqram versiyaları istifadə edilərkən uzaqdakı hücumçu tərəfindən hərəkətə gətirilə bilər.

  • PHP 5.1.6 və əvvəlki versiyalar
  • WordPress 3.1.4 və əvvəlki versiyalar
  • Wordpress Plugin Disqus Comment System 2.75 və əvvəlki versiyalar

DISQUS necə istismar olunur?
Hücum edən uğurlu istismar üçün, məsələn, {${phpinfo()}}-i hədəf alınmış bloqda/səhifədə rəy kimi yerləşdirə bilər, bundan sonra boşluqdan istifadə etmək üçün aşağıdakı ‘Comment Synchronization’ URL-i hədəf postun ID-si (TARGET_POST_ID) ilə açmaq lazımdır.
http://somesite.com/?cf_action=sync_comments&post_id=TARGET_POST_ID
Bu boşluğun çox təhlükəli olduğu qeyd edilir. Əgər WordPress/PHP-nin köhnə versiyasını istifadə edirsinizsə, tez bir zamanda Disqus-u yeniləməyiniz lazımdır.
Sucuri-nin bu təhlükəsizlik komandası ayın əvvəlində kontent menecment platformasında da kritik boşluq aşkarlamışdı.

Boşluğu necə aradan qaldırmalı?
İstənilən potensial hücumçu bu boşluğun olduğu veb-sayt ilə istədiyini edə bilər. Buna görə də, WordPress, Disqus Comment Plugin 2.76 və PHP-in köhnə versiyalarını ən son versiyalar ilə mümkün qədər tez yeniləmək məsləhət görülür.
WordPress istifadəçiləri Disqus plaqinini yeniləməlidirlər. Bunun üçün WordPress administrativ paneli > Disqus Comment System plugin > səhifənin üst və ya aşağısında > " Update" düyməsini basmaq lazımdır. İstifadəçilər plaqin fayllarını WordPress plaqin kataloquna yazmaqla da plaqini yeniləyə bilərlər.


Google OpenSSL-i BoringSSL-ə çevirir
24 iyun 2014-cü il            Mənbə: www.itnews.com.au

Google autentifikasiya və təhlükəsiz internet trafiki üçün istifadə edilən SSL/TLS (Secure Sockets Layer/Transport Layer Security) açıq kodlu OpenSSL kriptoqrafik kitabxanasının şirkətə məxsus veriyasını işləyəcək.
Veb-servis nəhənginin təhlükəsizlik mühəndisi Adam Langley Google-un köhnə kodları istifadə etməyi davam etdirərək və öz töhfəsini verməklə OpenSSL-i BoringSSL-ə "calayacağını" bildirib.
Langley bildirib ki, Google OpenSSL üzərində bir sıra yamaqlardan istifadə edir, onlardan bəziləri açıq kodlu kriptoqrafik kitabxananın əsas kod toplusuna əlavə edilmişdir. Digərləri isə eksperimental mərhələdədir və OpenSSL-in tətbiqi proqramlaşdırma və ikili interfeyslərinin (API və ABI) dayanıqlığına uyğunlaşması hələlik tezdir.
Android Chrome və digər məhsulların bu yamaqların bəzi altelementlərinə ehtiyacı meydana çıxdıqca, bu işlər daha da mürəkkəbləşir.
OpenSSL-in Heartbleed-dən sonra digər calağı OpenBSD təhlükəsiz əməliyyat sistemi komandası LibreSSL tərəfindən yaradılmışdı. Langley bildirir ki, BoringSSL LibreSSL-dən dəyişiklikləri götürəcək və onlar da Google layihəsindən kodları ala bilərlər.
Bu məqsədlə Google özünün əvvəlki OpenSSL kodlarını LibreSSL tərəfindən tələb edildiyi kimi Internet Software Consortium lisenziyası altında yenidən lisenziyadan keçirmişdir.
Langley bildirib ki, Google bu ilin mayında Heartbleed təhlükəsizlik problemi baş verdikdən sonra OpenSSL layihəsini dəstəkləyəcəyini bildirən Özək İnfrastruktur Təşəbbüsünü maliyyələşdirməyi də davam etdirəcəkdir.


Yeni Zbot zərərli proqram kampaniyası aşkar edilib
20 iyun 2014-cü il            Mənbə: www.scmagazine.com

Fişinq ismarıcları vasitəsilə Zeus troyanı yayan yeni zərərli proqram kampaniyası tədqiqatçılar tərəfindən çərşənbə günü aşkarlanmışdır.
E-poçt ismarıcları və veb təhlükəsizlik üzrə ixtisaslaşan AppRiver firması çərşənbə günü SCMagazine.com-a bildirib ki, bu gün 400 000 ismarıc karantinə alınıb – öncəki gün ismarıcların sayı cəmisi 40 000 idi.
AppRiver-in təhlükəsizlik analitiki Jonathan French-in bloqunda yazdığına görə, cinayətkarlar zərərli e-poçtu real “Berkeley Futures Limited” şirkətinin gündəlik müştəri hesabatları kimi təqdim edirlər.
Hər bir ismarıca parolla qorunan, şifrələnmiş ZIP-fayl daxildir, bu da qoşmaya köhnə anti-viruslardan keçməyə kömək edir və istifadəçiləri ismarıcın təhlükəsiz olduğuna inandıra bilər.
Parol e-poçtun tərkibindədir və AppRiver-in baş təhlükəsizlik analitiki Fred Touchette bildirir ki, bu alıcılara bir xəbərdarlıq olmalıdır.
Qoşmanın içində SCR-fayl şəklində saxta hesab-faktura və PDF-fayl şəklində saxta invoys olan iki fayl vardır. E-poçt qoşmasının ZIP-fayl genişlənməsi olmasına baxmayaraq, əslində RAR faylıdır.
French yazır ki, “Bu bəzi skanerlərdən yan keçmək üçün qəsdən edilmiş ola bilər və ya onlar arxivi yaratdanda səhv edə bilərlər.”
French-ə görə hücumda RAR-faylın istifadəsi unikaldır, çünki RAR-faylları yalnız xüsusi proqramla açmaq olur, ZIP-faylları isə bir çox sistemlər vasitəsilə açmaq mümkündür.
Saxta hesab-faktura faylı əslində bir troyan yükləməsidir, o açıldıqda internetə bağlanır və zərərli 220kb-lıq “1.exe” faylını yükləyir, anti-virus skanerləri bunu Zbot və ya başqa adla desək, məşhur Zeus troyanı kimi təsnif edir.
Təhlükələr landşaftında ən geniş yayılmış troyanlardan biri hesab edilən Zeus-un çoxsaylı variantlarında kompüterin təhlükəsizlik ayarlarını yalandan təmir etmək və istifadəçilərin klaviaturadan nə daxil etdiklərini izləmək üçün keylogger-lərdən və başqa funksiyalardan istifadə olunur.
Touchette bildirir ki, saxta hesab-fakturadan gələn troyan yükləməsi və “1.exe” Zbot faylı üçün VirusTotal qiymətləndirməsi aşağıdır, bu o deməkdir ki, bir çoxlarının hələ də onu görmək və ya antivirus proqramına müdafiəsini əlavə etmək üçün şansı var.
Bu kampaniyanın taktikası tam yeni olmasa da, Touchette istifadəçilərə e-poçt kontentlərinə, xüsusilə də parolla qorunan qoşmalara və içində parol olan e-poçtlara fikir vermələri barəsində xəbərdarlıq edir.
O bildirir ki, “parolla qorunan ZIP-fayldan istifadə edilməsi geniş yayılmasa da, bu ildə bir neçə dəfə rastaşa biləcəyimiz üsuldur.”


FIFA Dünya çempionatı 2014 kibercinayətkarlar üçün böyük fürsətdir
18 iyun 2014-cü il            Mənbə: thehackernews.com

Braziliyada FIFA Dünya çempionatının başlanması ilə futbol tutqunluğu dünyada virusa çevrilir. Futbol dünyada hətta bir oyunu belə buraxmayan milyardlarla fanatın ən məhşur idman növüdür.
İndi futbol fanatları kimi, kibercinayətkarlar üçün də ən çox gözlənilən və sevindirici andır. Bədniyyətli aktorlar üçün Dünya çempionatı insanları onlayn aldatmaq üçün mükəmməl bir fürsətdir.
Siz dünya çempionatı yarışlarının tək bir anını belə buraxmadan fərdi kompüterlərdə futbol matçlarına hansı veb-saytlarda onlayn baxa biləcəyinizi aydınlaşdırarkən, kibercinayətkarlar da bir neçə troyan və virusla sistemi ələ keçirmək üçün fırıldaqçılıq və zərərli proqramlar formasında fişinq hücumları etməklə məşğuldurlar.
Dünya çempionatında ən populyar təhlükə istifadəçiləri fişinq hücumları formasında hədəfləyir. Başlığında Dünya çempionatı haqqında cəlbedici kontentlər olan e-poçt və sosial şəbəkə ismarıclarında pulsuz biletlər, mallar, xəbərlər və vacib hadisələrin görüntüləri kimi linklər görə bilərsiniz.
Belə linki bir dəfə tıklayan kimi istifadəçilər bədniyyətli saytlara yönləndirilir ki, onların kompüterində zərərli proqramlar quraşdırılsın və ya istifadəçilər şəxsi məlumatlarını açıqlasınlar, bununla istifadəçilər viruslara yoluxma və ya kimlik oğurlanması riski altına düşürlər.
Təhlükəsizlik üzrə proqram təminatı şirkəti Symantec tədqiqatçıları bir neçə e-poçt fırıldağını müəyyən etmişlər və onlar yaxın günlərdə sosial şəbəkələrdə də futbol fanatlarını hədəfləyən fırıldaqçılıq cəhdləri görəcəklərinə ümid edirlər.

#1 Dünya çempionatına pulsuz bilet
Ən geniş yayılmış aldatma Dünya Çempionatı 2014-ə pulsuz biletdir. Həyəcanlı futbol atmosferində hər kəs Braziliyada keçirilən turnirə pulsuz bilet almağı arzulayır və Braziliyaya bütün xərcləri ödənmiş bir səyahət bileti qazansaydınız, necə olardı? Həqiqətən də bu xəyal istənilən futbol azarkeşi üçün “gerçəyə” çevrilir.
Təhülkəsizlik firması zərərli zip-fayl və onun içərisində də exe-fayl olan bir neçə e-poçtu müəyyənləşdirmişdir. Bir dəfə icra edildikdə, bu kompüterinizin troyanla və uzaqdan administratorluq alətləri ilə nəzarətinizdən çıxmasına imkan yaradır.

#2 Dünya çempionatı komandaları və oyunçuları haqqında xəbərlər və vacib hadisələr

Pulsuz biletlərlə yanaşı, dünya çempionatında iştirak edən komandalar və oyunçular haqqında xəbərlər və mühüm hadisələr də istifadəçiləri zərərli faylları açmağa və ya zərərli linkləri klik etməyə sövq etmək üçün istifadə edilir.
Təqdiqatçılar Brazilya milli komandasının gənc ulduz oyunçusu Neymar da Silva Santos Júnior haqqında yayılan e-poçtları aşkar etmişdir. Bu e-poçtda Microsoft Word-un bilinən bir boşluğunu istismar edən bir zərərli word sənədi var.

#3 FIFA dünya çempionatının oyunlarına pulsuz onlayn izləmə
FIFA Dünya çempionatı başlayandan kibercinayətkarlar müxtəlif oyunların pulsuz onlayn izlənməsini təmin etdiyini iddia edərək e-poçt və sosial şəbəkə fırıldaqları vasitəsilə istifadəçiləri hədəfə alırlar. Onlayn izləmə saytına girişdən əvvəl sizin cibinizdən pul çəkmək üçün bir anket doldurmanızı və ya proqram təminatını yükləməyinizi xahiş edirlər.

Dünya çempionatı fırıldaqçılarından necə qorunmalı

  • Sizə Dünya çempionatına pulsuz bilet üçün hər hansı link təklif edildikdə, bunu fırıldaqçılıq hesab edin, çünki pulsuz heç nə olmur.
  • Əgər Dünya çempionatı oyununa onlayn baxmaq istəyirsinizsə, Dünya çempionatı oyunları onlayn harada və nə vaxt keçirildiyini bilmək üçün lokal xidmət provayderlərindən soruşun.
  • Sevimli komandanız və oyunçular haqqında bilmək istəyirsinizsə, tanış olmayan mənbələrdən qaçın; yalnız rəsmi xəbər veb-saytlarına gedin.
  • Əgər hər hansı sayt parol və ya kredit kart məlumatlarını soruşursa, etməmişdən əvvəl ikiqat yoxlayın.
  • Hər hansı proqrama və ya kənar veb-sayta aparan linklərdən ehtiyatlı olun.
  • Ən son təhdidlərdən qorunmaq üçün anti-virus yükləyin və onu yeniləyin.

OpenSSL prezidenti: Heartbleed sonuncu boşluq deyil, daha çox boşluğa hazırlaşın
10 iyun 2014-cü il            Mənbə: www.v3.co.uk

OpenSSL Proqram təminatı Fondunun prezidenti bildirir ki, OpenSSL-də ən son təhlükəsizlik problemi apreldə işığa çıxmış Heartbleed boşluğu ilə eyni səviyyədən deyil, amma qəbul edir ki, ciddi problem olma potensialına malikdir.
Ən son qorxu 16 ildir ki, texnologiyada hərəkətsiz olan boşluqla əlaqədardır və əgər serverlər müəyyən proqram versiyalarında işləyirsə, man-in-the-middle hücumlarını yerinə yetirməyə imkan yaradır.
OpenSSL Proqram təminatı Fondunun həmtəsisçisi Steve Marquess də V3-ə bildirib ki, bu problem Heartbleed kimi böyük deyil, çünki veb-istifadəçilərin çoxuna təsir etməyəcək.
“Qısaca, bu potensial olaraq ciddi boşluqdur, amma “Heartbleed” ilə eyni sinifdən deyil. Tipik brauzer (IE, Firefox, Safari) istifadəçiləri təsirə məruz qalmır.”
Marquess əlavə edir ki, o, kodun daha ciddi araşdırılması nəticəsində yaxın gələcəkdə OpenSSL-də bir çox boşluğun işığa çıxacağını güman edir, amma bu heç də pis bir şey deyil.
“Biz ən azı qısa müddətdə boşluq xəbərlərinin artmasını görəcəyimizi güman edirik. Bu iki faktorla bağlıdır. Birincisi, son açıqlamalar sayəsində OpenSSL-ə yüksək məlumatlandırma və maraq göstərilir.”
“Digəri isə yeni və xoş maliyyə dəstəyi sayəsində OpenSSL-i dəstəkləyən ixtisaslı işci qüvvəsinin sayının təxminən üç dəfə artmasıdır. Bütün mürəkkəb proqramlarda problemlər vardır, beləliklə, bu geniş araşdırma yaxşı addımdır.”
Marquess həmçinin bildirir ki, OpenSSL üçün planlaşdırılan bir çox təkmilləşdirmələr var və onlar tezliklə elan olunacaqlar.

[250-241] [240-231] [230-221] [220-211] [210-201] [200-191] [190-181] [180-171] [170-161] [160-151] [150-141] [140-131] [130-121] [120-111] [110-101] [100-91] [90-81] [80-71] [70-61] [60-51] [50-41] [40-31] [30-21] [20-11] [10-1]


 Əlaqə:
 Telefon: (994 12) 5104253
 E-poçt: info at sciencecert dot az
2013 © AMEA İnformasiya Texnologiyaları İnstitutu
Saytdakı məlumatlardan istifadə edərkən www.sciencecert.az saytına istinad zəruridir.