تقویت امنیت، ناشناسی و حفاظت از حریم خصوصی در اینترنت

بسته‌های پلاگبل ترنسپورت خود را به روز کنید

بسته‌های پلاگبل ترنسپورت (Pluggable Transport) با نگارش 17.0.8esr فایرفاکس و نگارش Tor 0.2.4.16-rc  Tor 0.2.4.15-beta-2 به روز شدند.
این بسته‌ها شامل به روز رسانی‌های هم امنیتی هستند. پیشنهاد میکنیم همین حالا برای انجام این بروز رسانی اقدام کنید!

دریافت:
ویندوز (امضا) – Windows
مک (امضا) – Mac OS X
گنو/لینوکس ۳۲ بیتی (امضا) – GNU/Linux 32-bit
گنو/لینوکس ۶۴ بیتی (امضا) – GNU/Linux 64-bit

پروکسی گیج کننده و فلش پراکسی برای اجرا بصورت پیش فرض در این بسته‌ها تنظیم شده‌اند. هرچند برای استفاده از فلش پراکسی به انجام این مراحل احتیاج دارید.

بسته‌های تازه پلاگبل ترنسپورت در نقاط مختلف ایران آزمایش شده و خوشبختانه در همه موارد قادر به برقراری ارتباط با شبکه تور بودند. اما با این حال ممکن است که شما همچنان برای برقراری با این شبکه به آدرس چند پل احتیاج داشته باشید که برای دریافت و راهنمای استفاده از این پل‌ها میتوانید به آدرس پایگاه اطلاعات پل‌ها مراجعه کنید.

اگر برای دریافت و اجرای این بسته‌ها مشکلی دارید، سوالات خود را به پشتیبانی پروژه تور به آدرس help-fa[at]rt.torproject.org ارسال کنید. تلاش میکنیم که در اولین فرصت پاسخگوی سوالات شما باشیم.

به روز رسانی: لینک‌های مطلب با نگارش جدیدتر که از Tor 0.2.4.16-rc استفاده میکند به روز شدند.

مشکل فیسبوک و تور

با خبر شدیم بسیاری از کاربران تور (از جمله کاربران ایرانی) برای استفاده از سرویس فیسبوک با مشکل روبرو شده اند.
از این رو با فیسبوک تماس گرفتیم تا جویای مشکل شویم.

فیسبوک تور را عمدا بلاک نکرده. اگرچه حجم زیادی از فعالیتهای مخرب، از طریق شبکه تور، سیستم‌های یکپارچه فیسبوک را که برای حفاظت از کاربران این شبکه طراحی شده است، نشانه رفته.
پروژه تور و فیسبوک درحال همکاری با یکدیگر برای یافتن راه حل برای این مشکل هستند.

اخبار تکمیلی از فیسبوک: سیستم‌های یکپارچه فیسبوک، فعالیت مخرب خودکاری را از سوی تعداد قابل توجهی از سرورهای خروجی تور شناسایی کرده بودند که این امر موجب بلاک شدن موقتی این سرورها شده بود. این مشکل درحاضر حل و دسترسی کاربران تور به فیسبوک بازگردانده شده است.

مشکل دسترسی به شبکه تور در ایران و پروکسی گیج‌کننده (obfsproxy)

برخی از کاربران در ایران، گزارش‌هایی مبنی بر عدم دسترسی به “شبکه تور” را برای ما ارسال کردند.

اگر این روزها برای برقراری ارتباط با “شبکه تور” به شکل عادی و دسترسی به اینترنت آزاد مشکل دارید، از آخرین نسخه “بسته پروکسی گیج‌کننده” استفاده کنید.
این پروکسی، ترافیک رمزگذاری شده‌ی “تور(Tor)” را به شکل ترافیک عادی در می‌آورد.

برای دریافت “بسته پروکسی گیج‌کننده تور”، از حساب جیمیل، یک ایمیل به آدرس gettor@torproject.org بفرستید و عبارت obfs-windows را در متن ایمیل قرار دهید.
بسته بصورت خودکار برای شما ارسال خواهد شد. راهنمای کامل دریافت و اجرای بسته‌های مرورگر تور را اینجا بخوانید.

شما ممکن است برای دسترسی به شبکه تور همچنان به پل احتیاج داشته باشید. در این صورت لطفن log پیشرفته “تور(Tor)” را از تابلوی کنترل ویدالیا برای بررسی بیشتر به ما و به آدرس help-fa [at] rt.torproject.org ارسال کنید.

برای دریافت پل‌ برای پروکسی گیج کننده یکی از راه‌های زیر را امتحان کنید:
- از حساب کاربری جیمیل خود، ایمیلی به آدرس bridges@torproject.org بفرستید و عبارت transport obfs2 را در متن ایمیل قرار دهید. بعد از چند دقیقه آدرس چند پل بصورت خودکار برای شما ارسال خواهد شد.
- آدرس پل‌های گیج‌کننده را از این صفحه (https://bridges.torproject.org/?transport=obfs2) دریافت کنید.

اگر همچنان برای دسترسی به شبکه تور مشکل داشتید با پشتیبانی پروژه تور به آدرس help-fa [at] rt.torproject.org تماس بگیرید.
ما به شدت پیشنهاد میکنیم که برای ارتباط با ما از سرویس دهنده جیمیل و مرورگر تور و یا کروم (در صورت اشکال در برقراری ارتباط با شبکه تور) استفاده کنید.

لطفن این مطلب را با دوستان خود که به دسترسی به اینترنت آزاد احتیاج دارند به اشتراک بگذارید.

پروکسی گیج‌کننده (obfsproxy) و سرویس gettor

بسته‌های پروکسی گیج‌کننده به سرویس gettor اضافه شدند!

از این پس می‌تونید آخرین نسخه بسته‌های مرورگر تور (بسته‌های عادی) و آخرین نسخه پروکسی گیج‌کننده رو از طریق سرویس gettor دریافت کنید.

نحوه دریافت بسته‌ها از طریق سرویس gettor در صفحه “راهنمای دریافت و اجرای بسته مرورگر تور” بطور کامل توضیح داده شده.

به روزرسانی بسته‌های مرورگر تور

تمام نسخه‌های پایدار “بسته مرورگر تور” به آخرین نسخه پایدار تور (۰،۲،۲،۳۸) به روز شدند.

https://www.torproject.org/download

بسته مرورگر تور (۲،۲،۳۸-۱)

  • به روزرسانی تور به نسخه ۰،۲،۲،۳۸
  • به روزرسانی افزونه NoScript به نسخه ۲،۵
  • به روزرسانی افزونه HTTPS Everywhere به نسخه ۲،۱

به روزرسانی بسته‌های مرورگر تور

تمام نسخه‌های پایدار “بسته مرورگر تور” به آخرین نسخه فایرفاکس 10.0.6esr به روز شد.

شدیدن از تمام کاربران درخواست میکنیم “بسته مرورگر تور” خود را به روز کنند.

https://www.torproject.org/download

  • به روزرسانی فایرفاکس به نسخه ۱۰،۰،۶esr
  • به روزرسانی ویدالیا به نسخه ۰،۲،۲۰
  • به روزرسانی افزونه NoScript به نسخه ۲،۴،۸
  • غیرفعال سازی cashreporter در فایرفاکس
  • ویندوز: حل مشکل شفافیت فایرفاکس با پوسته آارو (#۴۷۹۵)

 

به روزرسانی بسته مرورگر تور

بسته مرورگر تور با تعدادی برنامه جدید به روز شد:‌ تور نسخه ۰،۲،۲،۳۷ ، ویدالیا نسخه ۰،۲،۱۹ و همچنین از این به بعد از نسخه پایدار و طولانی مدت فایرفاکس استفاده خواهیم کرد (۱۰،۰،۵esr).

https://www.torproject.org/download

بسته مرورگر تور (۲،۲،۳۷-۱)

  • به روزرسانی تور به نسخه ۰،۲،۲،۳۷
  • از آنجایی که برای نسخه‌های پایدار بسته مرورگر تور، نسخه‌های پایدار بلندمدت را پیگیری میکنیم، به نسخه ۱۰،۰،۵erc فایرفاکس سوییچ کردیم
  • به روزرسانی ویدالیا به نسخه ۰،۲،۱۹
  • به روزرسانی افزونه تورباتن(دکمه تور) به نسخه ۱،۴،۶
  • به روزرسانی افزونه NoScript به نسخه ۲،۴،۴

 

به روزرسانی بسته‌های مرورگر تور

بسته مرورگر تور و تمامی بسته‌های دیگر به آخرین نسخه پایدار تور ۰،۲،۲،۳۶ به روز شدند.

https://www.torproject.org/download

بسته مرورگر تور (۲،۲،۳۶-۱)

  • به روزرسانی تور به نسخه ۰،۲،۲،۳۶
  • به روزرسانی افزونه NoScript به نسخه ۲،۳،۴
  • به روزرسانی افزونه HTTPS Everywhere به نسخه ۲،۰،۵

فعالین اینترنتی در ایران و سوریه هدف برنامه مخرب کامپیوتری قرار گرفتند

باخبر شدیم که فعالین ایران و سوریه در ماه فوریه 2012 هدف دو نوع بدافزار کامپیوتری قرار گرفتند. نسخه ای از هرکدام به دست ما رسید و جاناتان تومک از ThreatGRID برای تحلیل و بررسی فایل‌های آلوده به ما کمک کرد.

 

چطور آلوده می‌شوید

این نرم افزارهای مخرب توسط پیوست ایمیل‌، فایلهای فرستاده شده توسط سرویسهای گفتگوی آنلاین و اسکایپ در حال انتشارند. این نرم افزارها درست مثل دو فایل کاملن بی‌آزار هستند؛ یک ماکروسافت پاورپوینت اسلایدشو و یک عکس. با بازکردن هریک از این دو فایل، نرم افزار بصورت مخفیانه شروع به نصب خود روی کامپیوتر شما میکند.

نرم افزارهای مخرب، مثل این دو نسخه‌ای که ما بررسی کردیم، معمولن برای جمع آوری اطلاعات حساس و دسترسی غیرمجاز به یک کامپیوتر طراحی شده‌اند. مشخص شد اسلایدشوی پاورپوینتی که به نظر بی‌آزار می‌رسید یک keylogger و آن تصویر یک اسب تراوا(trojan) بوده است که به مهاجم دسترسی کامل به سیستم میدهد.

هردو نرم افزار اطلاعات جمع آوری شده را به آدرس www(dot)meroo(dot)no-ip(dot)org روی پورت 778 می‌فرستند. این دامنه پیش‌تر به سروری در یک شرکت مخابراتی متعلق به دولت سوریه متصل بود ولی بعدن با اتصال به یک Linode سرور در لندن در انگلستان به روز شد. از آن پس NO-IP اتصال دامنه را به آدرس آی پی نامعتبر 0.0.0.0 مشخص کرده است.

بیشتر برنامه‌­های ضدویروس قادر به شناسایی و پاکسازی هردو فایل مخرب (keylogger و اسب تراوا) خواهند بود. ممکنه بخواهید که برنامه ضدویروس خود را به­‌روز، اجرا و برای پاک کردن فایل‌های آلوده تلاش کنید. اگرچه امن‌ترین روش نصب دوباره سیستم عامل است.

سایت EFF مطلبی با عنوان “چطور بدافزار حامیان دولت سوریه را پیدا و از کامپیوتر خود در مقابل آن محفاظت کنیم” منتشر کرد. -ترجمه این مطلب در وبلاگ فارسی تور در این آدرس  قابل دسترس است.- در این مقاله توصیه شده که “شما با بازنکردن نرم افزارهایی که از طریق ایمیل به دست شما رسیده است، نصب نکردن هیچ نرم افزاری به جز آنهایی که از روی پروتکل https دریافت شده‌اند و نصب نکردن هیچ نرم افزاری از منابع ناآشنا (حتا اگر توسط یک پاپ-آپ یا یکی از دوستان شما پیشنهاد شده باشد) میتوانید خود را در برابر آلوده شدن توسط این بدافزارها محافظت کنید”.

 

اسلایدشوی پاورپوینت: keylogger

وقتی برای بازکردن فایل پاورپوینت تلاش میکنید، یک پیام امنیتی ظاهر میشود و از شما میپرسد که آیا واقعن مایلید به این فایل اجازه اجرا بدهید یا خیر. نام فایل به صورت زیر در این پیام ظاهر میشود:

C:\Program Files\Common Files\VMConvert32\wmccds.exe

اگر پیغام را نادیده بگیرید و روی دکمه اجرا کلیک کنید یک فایل اجرایی Rar، شروع به نصب بدافزار برروی کامپوتر شما میکند. فایل پاورپوینت باز میشود و شما چند عکس بهمراه نوشته‌های فارسی خواهید دید. تا زمانی که هنوز سیستم خود را ریستارت نکرده‌اید بدافزار فعال نخواهد شد.

اولین باری که سیستم خود را ریستارت و یا دوباره روشن میکنید، بدافزار شروع به کار و ذخیره کردن دکمه‌های فشرده شده روی کیبورد شما میکند. اگر شما از ویندوز 7 استفاده میکنید، دوباره پیغامی مثل پیغام امنیتی قبل دریافت خواهید کرد و تا روی دکمه اجرا کلیک نکنید، بدافزار اجرا نمیشود. نسخه‌های قدیمی‌تر ویندوز این پیغام را دریافت نمیکنند و به محض روشن کردن سیستم، بدافزار شروع به کار میکند.

بدافزار، windows startup script را دستکاری میکند تا مطمین شود، keylogger همواره در زمان استفاده شما از کامپیتور در حال اجراست. این keylogger تمام سیستم شما را تحت تاثیر قرار میدهد و حتا محتوایات کلیپ بورد شما را هم برای مهاجم ارسال میکند.

 

ویندوز اسکرین سیور: backdoor

ویندوز اسکرین سیور، محتوای نوع پیچیده‌تری از بدافزاری که در بالا توضیح داده شد است. وقتی شما ویندوز اسکرین سیور را اجرا میکنید، شروع به اجرای یک برنامه و نشان دادن یک تصویر میکند. در همین حال بدافزار شروع به نصب یک بکدور و باز کردن یک ارتباط با سایت www(dot)meroo(dot)no-ip(dot)org از طریق پورت 778 میکند.

بکدور (با نام فایل اجرایی ۱۱۲۲۳۳ در پوشه Documents and Settings) که به ابزار مدیریت از راه دور DarkComet شبیه است، به مهاجم اجازه میدهد تا به کامپیوتر شما متصل شود و هرکاری که میخواهد (از قبیل ذخیره دکمه‌های فشرده شده روی کیبورد و فعالیتهای مدیر سیستم) انجام دهد. بدافزار با دستکاری سیستم استارت آپ اسکریپت ویندوز اطمینان حاصل میکند که این ارتباط همیشه برقرار است

 

منبع:
وبلاگ انگلیسی تور

به روزرسانی بسته مرورگر تور برای ویندوز

تمام بسته‌های مرورگر تور برای ویندوز بعد از رفع ایراد امنیتی که به مهاجم اجازه میداد مسیری که بسته مرورگر تور برروی آن نصب شده است را بازیابی کند، به روز شد.
به شدت پیشنهاد میکنیم تمام کاربران ویندوز، این به روزرسانی را انجام دهند.

https://www.torproject.org/download

بسته مرورگر تور برای ویندوز (۲،۲،۳۵-۱۳)

  • رفع ایراد فایرفاکس برای پاکسازی مسیر پرونده‌ها (#۵۹۲۲)