⚠️ نقص در پروتکل HTTP/2
🔴 کشف ۸ آسیبپذیری جدید در پروتکل HTTP/2 که وبسایتها را در معرض حمله DoS قرار میدهد
آسیبپذیریهای کشف شده :
✅ CVE-2019-9511 — HTTP/2 "Data Dribble"
✅ CVE-2019-9512 — HTTP/2 "Ping Flood"
✅ CVE-2019-9513 — HTTP/2 "Resource Loop"
✅ CVE-2019-9514 — HTTP/2 "Reset Flood"
✅ CVE-2019-9515 — HTTP/2 "Settings Flood"
✅ CVE-2019-9516 — HTTP/2 "0-Length Headers Leak"
✅ CVE-2017-9517 — HTTP/2 "Internal Data Buffering"
✅ CVE-2019-9518 — HTTP/2 "Request Data/Header Flood"
@futuresnet
🔴 کشف ۸ آسیبپذیری جدید در پروتکل HTTP/2 که وبسایتها را در معرض حمله DoS قرار میدهد
آسیبپذیریهای کشف شده :
✅ CVE-2019-9511 — HTTP/2 "Data Dribble"
✅ CVE-2019-9512 — HTTP/2 "Ping Flood"
✅ CVE-2019-9513 — HTTP/2 "Resource Loop"
✅ CVE-2019-9514 — HTTP/2 "Reset Flood"
✅ CVE-2019-9515 — HTTP/2 "Settings Flood"
✅ CVE-2019-9516 — HTTP/2 "0-Length Headers Leak"
✅ CVE-2017-9517 — HTTP/2 "Internal Data Buffering"
✅ CVE-2019-9518 — HTTP/2 "Request Data/Header Flood"
@futuresnet
از سوی مرکز ماهر:
انتشار آمار آلودگی سایبری در یک سال اخیر : تهران، اصفهان، گیلان و یزد در صدر آلودگی اینترنتی
✅ سامانه رصد مرکز ماهر در تازهترین گزارش خود، تعداد IP آدرسهای آلوده کشور برمبنای تعداد آسیبپذیری ها و میزان باتنت های شناسایی شده در شبکه سایبری کشور که طی ۱۲ ماه اخیر ثبت شده است را منتشر کرد.
انتشار آمار آلودگی سایبری در یک سال اخیر : تهران، اصفهان، گیلان و یزد در صدر آلودگی اینترنتی
✅ سامانه رصد مرکز ماهر در تازهترین گزارش خود، تعداد IP آدرسهای آلوده کشور برمبنای تعداد آسیبپذیری ها و میزان باتنت های شناسایی شده در شبکه سایبری کشور که طی ۱۲ ماه اخیر ثبت شده است را منتشر کرد.
نحوه باز کردن فایل ها و دایرکتوری ها همانند کاربر Administrator در Ubuntu
در اوبونتو شما میتوانید تمام فایل ها و فولدرها را در سیستم تان با استفاده از Nautilus مشاهده کنید. برخی اوقات شما ممکن است احتیاج داشته باشید که فایلی یا برنامه ای را ویرایش کرده اما برخی از فایل ها و فولدرها را شما نمیتوانید با استفاده از Nautilus باز یا ویرایش کنید تا زمانیکه Nautilus را همانند یک کاربر Administrator باز کنید.
قبل از ورژن Ubuntu 17.10 شما میتوانستید از دستور gksu یا gksudo برای باز کردن Nautilus همانند Administrator به جهت باز کردن فایل ها و فولدرها استفاده کنید. البته هم اکنون این دو کامند در اوبونتو حذف شده اند. پس نحوه باز کردن فایل ها و فولدرها در اوبونتو 17.10 و 18.04 همانند Administrator به چه صورت میباشد؟
ادامه مقاله :
http://linux-zone.org/forums/%D8%A7%D9%86%D8%AC%D9%85%D9%86-%D9%84%DB%8C%D9%86%D9%88%DA%A9%D8%B3-linux-forum/%D8%AA%D9%88%D8%B2%DB%8C%D8%B9-%D9%87%D8%A7%DB%8C-%D9%84%DB%8C%D9%86%D9%88%DA%A9%D8%B3-linux-distributions/debian-ubuntu-mint/26680-%D9%86%D8%AD%D9%88%D9%87-%D8%A8%D8%A7%D8%B2-%DA%A9%D8%B1%D8%AF%D9%86-%D9%81%D8%A7%DB%8C%D9%84-%D9%87%D8%A7-%D9%88-%D8%AF%D8%A7%DB%8C%D8%B1%DA%A9%D8%AA%D9%88%D8%B1%DB%8C-%D9%87%D8%A7-%D9%87%D9%85%D8%A7%D9%86%D9%86%D8%AF-%DA%A9%D8%A7%D8%B1%D8%A8%D8%B1-administrator-%D8%AF%D8%B1-ubuntu
در اوبونتو شما میتوانید تمام فایل ها و فولدرها را در سیستم تان با استفاده از Nautilus مشاهده کنید. برخی اوقات شما ممکن است احتیاج داشته باشید که فایلی یا برنامه ای را ویرایش کرده اما برخی از فایل ها و فولدرها را شما نمیتوانید با استفاده از Nautilus باز یا ویرایش کنید تا زمانیکه Nautilus را همانند یک کاربر Administrator باز کنید.
قبل از ورژن Ubuntu 17.10 شما میتوانستید از دستور gksu یا gksudo برای باز کردن Nautilus همانند Administrator به جهت باز کردن فایل ها و فولدرها استفاده کنید. البته هم اکنون این دو کامند در اوبونتو حذف شده اند. پس نحوه باز کردن فایل ها و فولدرها در اوبونتو 17.10 و 18.04 همانند Administrator به چه صورت میباشد؟
ادامه مقاله :
http://linux-zone.org/forums/%D8%A7%D9%86%D8%AC%D9%85%D9%86-%D9%84%DB%8C%D9%86%D9%88%DA%A9%D8%B3-linux-forum/%D8%AA%D9%88%D8%B2%DB%8C%D8%B9-%D9%87%D8%A7%DB%8C-%D9%84%DB%8C%D9%86%D9%88%DA%A9%D8%B3-linux-distributions/debian-ubuntu-mint/26680-%D9%86%D8%AD%D9%88%D9%87-%D8%A8%D8%A7%D8%B2-%DA%A9%D8%B1%D8%AF%D9%86-%D9%81%D8%A7%DB%8C%D9%84-%D9%87%D8%A7-%D9%88-%D8%AF%D8%A7%DB%8C%D8%B1%DA%A9%D8%AA%D9%88%D8%B1%DB%8C-%D9%87%D8%A7-%D9%87%D9%85%D8%A7%D9%86%D9%86%D8%AF-%DA%A9%D8%A7%D8%B1%D8%A8%D8%B1-administrator-%D8%AF%D8%B1-ubuntu
linux-zone.org
نحوه باز کردن فایل ها و دایرکتوری ها همانند کاربر Administrator در Ubuntu -
انجمن آموزشی لینوکس و ویپ
انجمن آموزشی لینوکس و ویپ
در اوبونتو (http://linux-zone.org/forums/%D8%A7%D9%86%D8%AC%D9%85%D9%86-%D9%84%DB%8C%D9%86%D9%88%DA%A9%D8%B3-linux-forum/%D8%AA%D8%A7%D8%B2%D9%87-%D9%88%D8%A7%D8%B1%D8%AF%DB%8C%D9%86-%D9%84%DB%8C%D9%86%D9%88%DA%A9%D8%B3-beginner-basics/3702-%D8%A2%D9%85%…
futures Network
اپلیکیشنهای مخرب اندرویدی حاوی بدافزار Joker به آمار نیم میلیون نصب رسیدند
هنوز اطلاع زیادی از فرد یا گروه اجراکنندهی کمپین جوکر در دست نیست. البته رابط کاربری مدیریت C2 و برخی از کدهای موجود نشان میدهد که توسعهدهندههای بدافزار احتمالا چینی هستند. گوگل بهخاطر تعداد بالای نصب پیش از انتشار رسمی اخبار نفوذ جوکر از سوی گروه امنیتی، تمامی اپلیکیشنهای مخرب را از گوگل پلی حذف کرد. بههرحال اگر شما هریک از اپلیکیشنهای زیر را در دستگاه اندرویدی خود نصب کردهاید، تأکید میشود که در اولین فرصت آنها را حذف کنید:
Advocate Wallpaper
Age Face
Altar Message
Antivirus Security – Security Scan
Beach Camera
Board picture editing
Certain Wallpaper
Climate SMS
Collate Face Scanner
Cute Camera
Dazzle Wallpaper
Declare Message
Display Camera
Great VPN
Humour Camera
Ignite Clean
Leaf Face Scanner
Mini Camera
Print Plant scan
Rapid Face Scanner
Reward Clean
Ruddy SMS
Soby Camera
Spark Wallpaper
Advocate Wallpaper
Age Face
Altar Message
Antivirus Security – Security Scan
Beach Camera
Board picture editing
Certain Wallpaper
Climate SMS
Collate Face Scanner
Cute Camera
Dazzle Wallpaper
Declare Message
Display Camera
Great VPN
Humour Camera
Ignite Clean
Leaf Face Scanner
Mini Camera
Print Plant scan
Rapid Face Scanner
Reward Clean
Ruddy SMS
Soby Camera
Spark Wallpaper
⚠️ باگ هولناک جدید : انتشار اکسپلویت آسیبپذیری غیرقابل پچ روی Bootroom دستگاههای آیفون
خب، Bootroom یا SecureROM روی دستگاههای شرکت اپل، اولین کد مهمیه که روی هر کدومشون اجرا میشه. Bootroom فقط خواندنیه و پیدا شدن آسیبپذیری روش انقدر مهم و بحرانیه که اپل هیچوقت نمیتونه اونو پچ کنه. تنها راهش جایگزین شدن سختافزاره!
اکسپلویتی که امروز منتشر شد از Bootroom آیفون 4S تا آیفون 8 رو در بر میگیره! آسیبپذیری این Bootroomها از نوع Race Condition هست و اکسپلویتی که منتشر شده بخاطر جنبهی حیاتیای که داره، ترجیح داده شده که Full Jailbreak نباشه. ولی این امکان برای محقق وجود داره که SecureRom رو دامپ کنه، رمزنگاری فایل سیستم اپل (keybag) رو رمزگشایی کنه و در نهایت امکان بهرهگیری از JTAG رو روی دستگاه به قصد دسترسی مستقیم به حافظه دستگاه (DMA) فراهم کنه. این بندهی خدایی که این آسیبپذیری رو کشف کرده میگه موقعی که اپل نسخهی بتا iOS ۱۲ رو ریلیز کرده، یه آسیبپذیری UAF روی کد iBoot USB رو پچ کرده که از راه دور قابل اکسپلویت نبوده و نیاز به دسترسی فیزیکی به دستگاه داشته. اینطوری بوده که با تحلیل اون، این آسیبپذیری کشف شده. آخرین اکسپلویتی که از Bootroom تاحالا کشف شده مربوط به iPhone 4 به قبل بوده!
حالا با این اکسپلویت متاسفانه همه به راحتی میتونن هر دستگاه آیفونی رو Jailbreak کنن. هکرها، پلیسها، دزدها، دولتها و... هم میتونن با این اکسپلویت گوشی شما رو Jailbreak و تمام اطلاعاتتون رو در اختیار داشته باشند. میتونید از لینک زیر به این اکسپلویت دسترسی داشته باشید!
https://github.com/axi0mX/ipwndfu
خب، Bootroom یا SecureROM روی دستگاههای شرکت اپل، اولین کد مهمیه که روی هر کدومشون اجرا میشه. Bootroom فقط خواندنیه و پیدا شدن آسیبپذیری روش انقدر مهم و بحرانیه که اپل هیچوقت نمیتونه اونو پچ کنه. تنها راهش جایگزین شدن سختافزاره!
اکسپلویتی که امروز منتشر شد از Bootroom آیفون 4S تا آیفون 8 رو در بر میگیره! آسیبپذیری این Bootroomها از نوع Race Condition هست و اکسپلویتی که منتشر شده بخاطر جنبهی حیاتیای که داره، ترجیح داده شده که Full Jailbreak نباشه. ولی این امکان برای محقق وجود داره که SecureRom رو دامپ کنه، رمزنگاری فایل سیستم اپل (keybag) رو رمزگشایی کنه و در نهایت امکان بهرهگیری از JTAG رو روی دستگاه به قصد دسترسی مستقیم به حافظه دستگاه (DMA) فراهم کنه. این بندهی خدایی که این آسیبپذیری رو کشف کرده میگه موقعی که اپل نسخهی بتا iOS ۱۲ رو ریلیز کرده، یه آسیبپذیری UAF روی کد iBoot USB رو پچ کرده که از راه دور قابل اکسپلویت نبوده و نیاز به دسترسی فیزیکی به دستگاه داشته. اینطوری بوده که با تحلیل اون، این آسیبپذیری کشف شده. آخرین اکسپلویتی که از Bootroom تاحالا کشف شده مربوط به iPhone 4 به قبل بوده!
حالا با این اکسپلویت متاسفانه همه به راحتی میتونن هر دستگاه آیفونی رو Jailbreak کنن. هکرها، پلیسها، دزدها، دولتها و... هم میتونن با این اکسپلویت گوشی شما رو Jailbreak و تمام اطلاعاتتون رو در اختیار داشته باشند. میتونید از لینک زیر به این اکسپلویت دسترسی داشته باشید!
https://github.com/axi0mX/ipwndfu
GitHub
GitHub - axi0mX/ipwndfu: open-source jailbreaking tool for many iOS devices
open-source jailbreaking tool for many iOS devices - axi0mX/ipwndfu
⚠️ آسیب ابزاری مهم ، قدرتمند و متداول که به عنوان یک دستور اصلی که تقریباً در هر سیستم عامل UNIX و مبتنی بر لینوکس نصب می شود.
آسیب پذیری مورد بحث یک مسئله دور زدن سیاست امنیتی sudo است که می تواند به یک کاربر مخرب یا برنامه مخرب اجازه دهد تا دستورات دلخواه را به عنوان root در یک سیستم هدف لینوکس اجرا کند، حتی اگر "پیکربندی sudoers" صریحاً دسترسی root را نادیده بگیرد!
آسیب پذیری مورد بحث یک مسئله دور زدن سیاست امنیتی sudo است که می تواند به یک کاربر مخرب یا برنامه مخرب اجازه دهد تا دستورات دلخواه را به عنوان root در یک سیستم هدف لینوکس اجرا کند، حتی اگر "پیکربندی sudoers" صریحاً دسترسی root را نادیده بگیرد!
یکی از روش های امن سازی وب سرور و برنامه های تحت وب، جلوگیری از انتشار نسخه دقیق زبان برنامه نویسی و البته وب سروری است که روی آن وب سایت قرار دارد. در IIS قابلیتی به نام IIS Headers وجود دارد که به نفوذگر امکان شناسایی نسخه وب سرور را می دهد. شما می توانید در ادامه با روش غیرفعال کردن IIS Header و البته HTTP Header آشنا بشید :
✅غیرفعال کردن X-Powered-By در IIS برای جلوگیری از نمایش نسخه IIS
برای غیرفعال کردن X-Powered-By مراحل زیر را انجام دهید :
وارد کنسول IIS Manager بشوید
بر روی سایتی که می خواهید این موارد غیرفعال باشد کلیک کنید
گزینه HTTP Response Headers را پیدا کنید
گزینه X-Powered-By را انتخاب و Remove را بزنید
✅غیرفعال کردن نمایش ASP.NET در وب سرور IIS
برای جلوگیری از نمایش X-ASP.NET-VERSION و Header Http می توانید به سادگی فایل web.config را در وب سایت مورد نظر پیدا کنید و خط زیر را بعد از تگ <system.web> به آن اضافه کنید
<httpRuntime enableVersionHeader="false" />
✅غیرفعال کردن X-Powered-By در IIS برای جلوگیری از نمایش نسخه IIS
برای غیرفعال کردن X-Powered-By مراحل زیر را انجام دهید :
وارد کنسول IIS Manager بشوید
بر روی سایتی که می خواهید این موارد غیرفعال باشد کلیک کنید
گزینه HTTP Response Headers را پیدا کنید
گزینه X-Powered-By را انتخاب و Remove را بزنید
✅غیرفعال کردن نمایش ASP.NET در وب سرور IIS
برای جلوگیری از نمایش X-ASP.NET-VERSION و Header Http می توانید به سادگی فایل web.config را در وب سایت مورد نظر پیدا کنید و خط زیر را بعد از تگ <system.web> به آن اضافه کنید
<httpRuntime enableVersionHeader="false" />
⚠️به اتمام رسیدن آدرسهای جهانی IPv4 مدتها پیش پیشبینی شده بود و امروز این پیشبینی به تحقق پیوست؛
تمام ۴/۳ میلیارد آدرس IPv4 اختصاص داده شده و دیگر هیچ آدرس IPv4 برای اختصاص به ISPها یا سایر ارائهدهندگان زیرساختهای شبکه موجود نیست.
@futuresnet
تمام ۴/۳ میلیارد آدرس IPv4 اختصاص داده شده و دیگر هیچ آدرس IPv4 برای اختصاص به ISPها یا سایر ارائهدهندگان زیرساختهای شبکه موجود نیست.
@futuresnet
⚠️ مرورگر کروم خود را به جدیدترین نسخه آن یعنی Chrome 79 بروزرسانی کنید.
در نسخه جدید حفاظت در مقابل فیشینگ بهبود یافته و هنگام ورود به وبسایتهای مختلف، هشدارهایی درباره ربوده و فاش شدن رمزعبورتان میدهد.
در این نسخه، از رمزگذاری رمزعبور با چندین لایه استفاده شده است.
@futuresnet
در نسخه جدید حفاظت در مقابل فیشینگ بهبود یافته و هنگام ورود به وبسایتهای مختلف، هشدارهایی درباره ربوده و فاش شدن رمزعبورتان میدهد.
در این نسخه، از رمزگذاری رمزعبور با چندین لایه استفاده شده است.
@futuresnet
Forwarded from گروه آموزشی فراز نتورک
🔴 کلاس آنلاین +Network با تدریس مهندس مهدی مردان
✳️ فیلم آموزشی جلسه اول (شنبه 14 دی ساعت 9 الی 11 شب)
🌕 تمام جلسات رکورد می شود و در پایان جلسه تقدیم دوستان خواهد شد
🎁آفر ویژه 70% برای کلاس های آنلاین🎁
💥دوستان می توانند تا پایان این هفته با مبلغ 200 هزار تومان ثبت نام کنند
☄️ این آفر بخاطر شروع کار آموزش آنلاین هستش و تکرار نخواهد شد
https://support.faraznetwork.ir/cart.php?gid=20
✳️ فیلم آموزشی جلسه اول (شنبه 14 دی ساعت 9 الی 11 شب)
🌕 تمام جلسات رکورد می شود و در پایان جلسه تقدیم دوستان خواهد شد
🎁آفر ویژه 70% برای کلاس های آنلاین🎁
💥دوستان می توانند تا پایان این هفته با مبلغ 200 هزار تومان ثبت نام کنند
☄️ این آفر بخاطر شروع کار آموزش آنلاین هستش و تکرار نخواهد شد
https://support.faraznetwork.ir/cart.php?gid=20
اکسپلویت آسیب پذیری DNS Cache Poisoning که قابل بهره برداری در سیستم عامل میکروتیک نسخه ۶.۴۵.۶ و قبل آن است، توسط Jacob Baines منتشر شد.
دانلود اکسپلویت :
http://bit.ly/2NvL5fN
دانلود اکسپلویت :
http://bit.ly/2NvL5fN
Exploit Database
MikroTik RouterOS 6.45.6 - DNS Cache Poisoning
MikroTik RouterOS 6.45.6 - DNS Cache Poisoning. CVE-2019-3978 . remote exploit for Hardware platform
⚠️ گوگل بهروزرسانی جدیدی برای آسیبپذیری روزصفرم (ZeroDay) مرورگر کروم برای کاربران دسکتاپ منتشر کرده است.
گوگل بهروزرسانی جدیدی برای مرورگر کروم برای کاربران دسکتاپ منتشر کردهاست. نسخه جدید این مرورگر (۸۰.۰.۳۹۸۷.۱۲۲) سه آسیبپذیری مهم را برطرف میکند که یکی از آنها با شناسه CVE-۲۰۲۰-۶۴۱۸ توسط مهاجمان نیز مورد بهرهبرداری قرار گرفتهبود. خلاصهای از سه آسیبپذیری برطرف شده به شرح زیر است:
۱. سرریز داخلی در ICU
۲. دسترسی خارج از محدودهی حافظه در جریانها (CVE-۲۰۲۰-۶۴۰۷)
۳. آسیب پذیری Type confusion در V8 با شناسه CVE-۲۰۲۰-۶۴۱۸
مهاجم با بهرهبرداری از آسیبپذیریهای سرریز داخلی و دسترسی خارج از محدوده حافظه میتواند سیستم آلوده قربانی را تحت کنترل بگیرد؛ بهطوریکه با فریب کاربر برای بازدید از یک سایت مخرب که از بهرهبرداری دو آسیبپذیری مذکور کمک میگیرد امکان اجرای کد دلخواه در سیستم قربانی وجود دارد.
آسیبپذیری Type confusion نیز در موتور تفسیر جاوااسکریپ V8 وجود داشت که همزمان بهصورت فعال مورد بهرهبرداری مهاجمان قرار گرفتهبود. لازم به ذکر است که جزییات فنی این آسیبپذیری تا کنون به صورت دقیق منتشر نشدهاست.
🔴 به کاربران مرورگر Google Chrome توصیه میشود هرچه سریعتر بهروزرسانی را انجام دهند.
گوگل بهروزرسانی جدیدی برای مرورگر کروم برای کاربران دسکتاپ منتشر کردهاست. نسخه جدید این مرورگر (۸۰.۰.۳۹۸۷.۱۲۲) سه آسیبپذیری مهم را برطرف میکند که یکی از آنها با شناسه CVE-۲۰۲۰-۶۴۱۸ توسط مهاجمان نیز مورد بهرهبرداری قرار گرفتهبود. خلاصهای از سه آسیبپذیری برطرف شده به شرح زیر است:
۱. سرریز داخلی در ICU
۲. دسترسی خارج از محدودهی حافظه در جریانها (CVE-۲۰۲۰-۶۴۰۷)
۳. آسیب پذیری Type confusion در V8 با شناسه CVE-۲۰۲۰-۶۴۱۸
مهاجم با بهرهبرداری از آسیبپذیریهای سرریز داخلی و دسترسی خارج از محدوده حافظه میتواند سیستم آلوده قربانی را تحت کنترل بگیرد؛ بهطوریکه با فریب کاربر برای بازدید از یک سایت مخرب که از بهرهبرداری دو آسیبپذیری مذکور کمک میگیرد امکان اجرای کد دلخواه در سیستم قربانی وجود دارد.
آسیبپذیری Type confusion نیز در موتور تفسیر جاوااسکریپ V8 وجود داشت که همزمان بهصورت فعال مورد بهرهبرداری مهاجمان قرار گرفتهبود. لازم به ذکر است که جزییات فنی این آسیبپذیری تا کنون به صورت دقیق منتشر نشدهاست.
🔴 به کاربران مرورگر Google Chrome توصیه میشود هرچه سریعتر بهروزرسانی را انجام دهند.
Forwarded from گروه آموزشی فراز نتورک
🔴 کارگاه آنلاین صفر تا 100 پشتيباني شبکه و امنيت شرکت ها و سازمانها با تدریس مهندس مهدی مردان
✳️ در اين دوره تمامي ابزارهاي ارتباط از راه دوره ، مديريت و مانيتورينگ شرکت ها کامل تدريس مي گردد
با کمک اين دوره آموزشي در سطح حرفه اي پشتيباني شرکت ها رو به عهده بگيريد
2️⃣ اولویت دوم سرمایه گذاری طبق نظر سنجی شما دوستان برای سرمایه گذاری در شرایط فعلی
🎁آفر ویژه 70% برای کلاس های آنلاین🎁
🌕 تمام جلسات رکورد می شود و در پایان جلسه تقدیم دوستان خواهد شد
💥مبلغ دوره 900 هزار تومان می باشد ، دوستان می توانند امروز با تخفیف ویژه با 600 هزار تومان ثبت نام کنند (کد تخفیف 300 )
https://support.faraznetwork.ir/cart.php?gid=23
✳️ در اين دوره تمامي ابزارهاي ارتباط از راه دوره ، مديريت و مانيتورينگ شرکت ها کامل تدريس مي گردد
با کمک اين دوره آموزشي در سطح حرفه اي پشتيباني شرکت ها رو به عهده بگيريد
2️⃣ اولویت دوم سرمایه گذاری طبق نظر سنجی شما دوستان برای سرمایه گذاری در شرایط فعلی
🎁آفر ویژه 70% برای کلاس های آنلاین🎁
🌕 تمام جلسات رکورد می شود و در پایان جلسه تقدیم دوستان خواهد شد
💥مبلغ دوره 900 هزار تومان می باشد ، دوستان می توانند امروز با تخفیف ویژه با 600 هزار تومان ثبت نام کنند (کد تخفیف 300 )
https://support.faraznetwork.ir/cart.php?gid=23
⚠️ یک حمله سایبری اخیراً مشاهده شده است که در حال سرقت تنظیمات DNS دستگاههای مودم روتر از طریق نمایش یک هشدار جعلی از سازمان بهداشت جهانی درباره ویروس COVID-۱۹ است.
این هشدار جعلی درواقع منجر به دریافت بدافزار Oski میشود.
این هشدارها در اثر حمله انجامشده برای تغییر سرورهای DNS پیکربندیشده در مودم روترهای خانگی D-Link یا Linksys به سرورهای DNS ، نمایش داده که توسط مهاجمین اداره میشوند. این سرورهای DNS مخرب میتوانند قربانیان را به محتوای مخرب تحت کنترل خود هدایت کنند.
در حال حاضر مشخص نیست که چگونه مهاجمین برای تغییر پیکربندی DNS به مودم روترها دسترسی پیدا میکنند.
🔴 در اینجا توصیه میکنم پسورد مدیریت مودم روترهای خانگی خودتون رو تغییر و یک پسورد مناسب بگذارید.
هنگامیکه مهاجمان به مودم روتر دسترسی پیدا کردند، سرورهای DNS را به موارد ۱۰۹,۲۳۴.۳۵.۲۳۰ و ۹۴.۱۰۳.۸۲.۲۴۹ تغییر دادهاند. ازآنجاییکه این آدرس IPها تحت کنترل مهاجمین هستند، قربانی در صفحه مرورگر خود هشداری مبنی بر دانلود یک برنامه اطلاعرسانی درباره ویروس COVID-۱۹ از طرف سازمان بهداشت جهانی مشاهده میکند.
در صورت کلیک بر روی گزینه دانلود، قربانی تروجان Oski را دریافت میکند که این بدافزار پس از راهاندازی، از سیستم قربانی، اطلاعات زیر را سرقت میکند:
⦁ کوکیهای مرورگر
⦁ تاریخچه مرورگر
⦁ اطلاعات پرداخت مرورگر
⦁ اطلاعات احراز هویت ذخیره شده
⦁ کیف پول رمز ارزها
⦁ فایلهای متنی
⦁ اطلاعات مربوط به تکمیل خودکار فرم در مرورگر
⦁ پایگاه داده احراز هویت دومرحلهای Authy ۲FA
⦁ اسکرینشات از دسکتاپ کاربر در هنگام آلودگی
این اطلاعات سپس در یک سرور راه دور بارگذاری میشوند تا برای انجام حملات استفاده شوند.
🔴 در صورت نمایش این صفحه هشدار جعلی، تنظیمات DNS مسیریاب بررسی شوند و آدرسهای ۱۰۹,۲۳۴.۳۵.۲۳۰ و ۹۴.۱۰۳.۸۲.۲۴۹ حذف شوند. علاوه بر این، در صورت آلودگی به تروجان Oski، لازم است تا کلیه پسوردهای ذخیرهشده در مرورگر تغییر داده شوند.
این هشدار جعلی درواقع منجر به دریافت بدافزار Oski میشود.
این هشدارها در اثر حمله انجامشده برای تغییر سرورهای DNS پیکربندیشده در مودم روترهای خانگی D-Link یا Linksys به سرورهای DNS ، نمایش داده که توسط مهاجمین اداره میشوند. این سرورهای DNS مخرب میتوانند قربانیان را به محتوای مخرب تحت کنترل خود هدایت کنند.
در حال حاضر مشخص نیست که چگونه مهاجمین برای تغییر پیکربندی DNS به مودم روترها دسترسی پیدا میکنند.
🔴 در اینجا توصیه میکنم پسورد مدیریت مودم روترهای خانگی خودتون رو تغییر و یک پسورد مناسب بگذارید.
هنگامیکه مهاجمان به مودم روتر دسترسی پیدا کردند، سرورهای DNS را به موارد ۱۰۹,۲۳۴.۳۵.۲۳۰ و ۹۴.۱۰۳.۸۲.۲۴۹ تغییر دادهاند. ازآنجاییکه این آدرس IPها تحت کنترل مهاجمین هستند، قربانی در صفحه مرورگر خود هشداری مبنی بر دانلود یک برنامه اطلاعرسانی درباره ویروس COVID-۱۹ از طرف سازمان بهداشت جهانی مشاهده میکند.
در صورت کلیک بر روی گزینه دانلود، قربانی تروجان Oski را دریافت میکند که این بدافزار پس از راهاندازی، از سیستم قربانی، اطلاعات زیر را سرقت میکند:
⦁ کوکیهای مرورگر
⦁ تاریخچه مرورگر
⦁ اطلاعات پرداخت مرورگر
⦁ اطلاعات احراز هویت ذخیره شده
⦁ کیف پول رمز ارزها
⦁ فایلهای متنی
⦁ اطلاعات مربوط به تکمیل خودکار فرم در مرورگر
⦁ پایگاه داده احراز هویت دومرحلهای Authy ۲FA
⦁ اسکرینشات از دسکتاپ کاربر در هنگام آلودگی
این اطلاعات سپس در یک سرور راه دور بارگذاری میشوند تا برای انجام حملات استفاده شوند.
🔴 در صورت نمایش این صفحه هشدار جعلی، تنظیمات DNS مسیریاب بررسی شوند و آدرسهای ۱۰۹,۲۳۴.۳۵.۲۳۰ و ۹۴.۱۰۳.۸۲.۲۴۹ حذف شوند. علاوه بر این، در صورت آلودگی به تروجان Oski، لازم است تا کلیه پسوردهای ذخیرهشده در مرورگر تغییر داده شوند.