محققان آزمایشگاه کسپرسکی جزئیات کمپین جدید SalmonSlalom را که سازمانهای صنعتی در منطقه آسیا-اقیانوسیه را از طریق فیشینگ و FatalRAT هدف قرار میدهد، فاش کردند .
هدف گذاری ویژه ای به آژانس های دولتی و تأسیسات صنعتی، به ویژه در زمینه های تولید، ساخت و ساز، فناوری اطلاعات، مخابرات، مراقبت های بهداشتی، انرژی، و همچنین لجستیک و حمل و نقل در تایوان، مالزی، چین، ژاپن، تایلند، کره جنوبی، سنگاپور، فیلیپین، ویتنام و هنگ کنگ داده شد.
فریب های استفاده شده در ایمیل ها نشان می دهد که کمپین فیشینگ کاربران چینی زبان را هدف قرار می دهد.
مهاجمان از یک ساختار پیچیده تحویل محموله چند مرحلهای برای فرار از شناسایی و همچنین از سرویس CDN چینی قانونی myqcloud و Youdao Cloud Notes به عنوان بخشی از زیرساخت حمله استفاده کردند.
نقطه شروع آخرین زنجیره حمله، یک ایمیل فیشینگ حاوی یک آرشیو ZIP با نام فایل به زبان چینی است که پس از باز شدن، یک دانلود کننده مرحله اول راه اندازی می شود که درخواستی را برای بازیابی FatalRAT DLL و فایل پیکربندی کننده به Youdao Cloud Notes ارسال می کند.
به نوبه خود، ماژول پیکربندی کننده محتویات یادداشت دیگری را از note.youdao[.]com دانلود می کند، به اطلاعات پیکربندی دسترسی پیدا می کند و برای جلوگیری از مشکوک، یک فایل فریب را باز می کند.
از سوی دیگر، DLL یک لودر مرحله دوم است که وظیفه دانلود و نصب بارگذاری FatalRAT را از سرور ("myqcloud[.]com") از پیکربندی بر عهده دارد، در حالی که یک پیغام خطای جعلی نشان می دهد که هنگام راه اندازی برنامه مشکلی را نشان می دهد.
یکی از ویژگی های متمایز کلیدی این کمپین، استفاده از تکنیک های بارگذاری جانبی DLL برای سرعت بخشیدن به توالی آلودگی چند مرحله ای و دانلود بدافزار FatalRAT است.
FatalRAT 17 بررسی انجام می دهد تا ببیند آیا نشانه ای وجود دارد که بدافزار در یک ماشین مجازی یا محیط sandbox در حال اجرا است یا خیر.
سپس تمام rundll32.exe را خاتمه می دهد و اطلاعات مربوط به سیستم و راه حل های امنیتی مختلف نصب شده روی آن را قبل از دریافت دستورالعمل های بیشتر از C2 جمع آوری می کند.
FatalRAT یک تروجان چند منظوره است که می تواند ضربات کلید را ثبت کند، حافظه را دستکاری کند، داده ها را در مرورگرها مشاهده کند، نرم افزارهای اضافی مانند AnyDesk و UltraViewer را دانلود کند، عملیات فایل را انجام دهد، سرور پروکسی را اجرا کند و فرآیندها را خاتمه دهد.
عملکرد FatalRAT به مهاجم فرصت های تقریبا نامحدودی برای توسعه حمله می دهد: توزیع در شبکه، نصب ابزارهای مدیریت از راه دور، دستکاری دستگاه ها، سرقت اطلاعات محرمانه.
در حین بررسی کد مخرب، محققان متوجه شباهتهایی با جریانهای کاری مشاهدهشده در کمپینهای قبلی شدند که توسط بازیگران تهدید با استفاده از Gh0st RAT، SimayRAT، Zegost و FatalRAT تنظیم شده بود.
در حال حاضر مشخص نیست چه کسی پشت حملات FatalRAT است. با این حال، در این کمپین، این بازیگر تکامل قابل توجهی را از نظر TTP هایی که به طور خاص برای اهداف چینی زبان طراحی شده اند، نشان داد.
🏭 وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
👮🏽♀️هرگونه انتشار و ذکر مطالب بدون ذکر دقیق منبع و آدرس لینک آن ممنوع است.
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
گروه واتس آپ :
https://chat.whatsapp.com/FpB620AWEeSKvd8U6cFh33
هدف گذاری ویژه ای به آژانس های دولتی و تأسیسات صنعتی، به ویژه در زمینه های تولید، ساخت و ساز، فناوری اطلاعات، مخابرات، مراقبت های بهداشتی، انرژی، و همچنین لجستیک و حمل و نقل در تایوان، مالزی، چین، ژاپن، تایلند، کره جنوبی، سنگاپور، فیلیپین، ویتنام و هنگ کنگ داده شد.
فریب های استفاده شده در ایمیل ها نشان می دهد که کمپین فیشینگ کاربران چینی زبان را هدف قرار می دهد.
مهاجمان از یک ساختار پیچیده تحویل محموله چند مرحلهای برای فرار از شناسایی و همچنین از سرویس CDN چینی قانونی myqcloud و Youdao Cloud Notes به عنوان بخشی از زیرساخت حمله استفاده کردند.
نقطه شروع آخرین زنجیره حمله، یک ایمیل فیشینگ حاوی یک آرشیو ZIP با نام فایل به زبان چینی است که پس از باز شدن، یک دانلود کننده مرحله اول راه اندازی می شود که درخواستی را برای بازیابی FatalRAT DLL و فایل پیکربندی کننده به Youdao Cloud Notes ارسال می کند.
به نوبه خود، ماژول پیکربندی کننده محتویات یادداشت دیگری را از note.youdao[.]com دانلود می کند، به اطلاعات پیکربندی دسترسی پیدا می کند و برای جلوگیری از مشکوک، یک فایل فریب را باز می کند.
از سوی دیگر، DLL یک لودر مرحله دوم است که وظیفه دانلود و نصب بارگذاری FatalRAT را از سرور ("myqcloud[.]com") از پیکربندی بر عهده دارد، در حالی که یک پیغام خطای جعلی نشان می دهد که هنگام راه اندازی برنامه مشکلی را نشان می دهد.
یکی از ویژگی های متمایز کلیدی این کمپین، استفاده از تکنیک های بارگذاری جانبی DLL برای سرعت بخشیدن به توالی آلودگی چند مرحله ای و دانلود بدافزار FatalRAT است.
FatalRAT 17 بررسی انجام می دهد تا ببیند آیا نشانه ای وجود دارد که بدافزار در یک ماشین مجازی یا محیط sandbox در حال اجرا است یا خیر.
سپس تمام rundll32.exe را خاتمه می دهد و اطلاعات مربوط به سیستم و راه حل های امنیتی مختلف نصب شده روی آن را قبل از دریافت دستورالعمل های بیشتر از C2 جمع آوری می کند.
FatalRAT یک تروجان چند منظوره است که می تواند ضربات کلید را ثبت کند، حافظه را دستکاری کند، داده ها را در مرورگرها مشاهده کند، نرم افزارهای اضافی مانند AnyDesk و UltraViewer را دانلود کند، عملیات فایل را انجام دهد، سرور پروکسی را اجرا کند و فرآیندها را خاتمه دهد.
عملکرد FatalRAT به مهاجم فرصت های تقریبا نامحدودی برای توسعه حمله می دهد: توزیع در شبکه، نصب ابزارهای مدیریت از راه دور، دستکاری دستگاه ها، سرقت اطلاعات محرمانه.
در حین بررسی کد مخرب، محققان متوجه شباهتهایی با جریانهای کاری مشاهدهشده در کمپینهای قبلی شدند که توسط بازیگران تهدید با استفاده از Gh0st RAT، SimayRAT، Zegost و FatalRAT تنظیم شده بود.
در حال حاضر مشخص نیست چه کسی پشت حملات FatalRAT است. با این حال، در این کمپین، این بازیگر تکامل قابل توجهی را از نظر TTP هایی که به طور خاص برای اهداف چینی زبان طراحی شده اند، نشان داد.
🏭 وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
👮🏽♀️هرگونه انتشار و ذکر مطالب بدون ذکر دقیق منبع و آدرس لینک آن ممنوع است.
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
گروه واتس آپ :
https://chat.whatsapp.com/FpB620AWEeSKvd8U6cFh33
Telegram
Pedram Kiani
You can contact @pedram_kiani right away.
یک آسیبپذیری در سیستم کنترل فرآیند ABB ASPECT-Enterprise و میانافزار کنترلکنندههای سری ABB MATRIX و NEXUS مربوط به استفاده از اعتبارنامههای رمزگذاریشده سخت است. بهره برداری از این آسیب پذیری می تواند به یک مهاجم راه دور اجازه دهد تا کد دلخواه را با استفاده از اعتبارنامه های پیش فرض اجرا کند.
BDU: 2025-01311
CVE-2024-51547
نصب به روز رسانی از منابع قابل اعتماد، توصیه می شود که به روز رسانی نرم افزار را تنها پس از ارزیابی تمام خطرات مرتبط نصب کنید.
اقدامات جبرانی:
- استفاده از فایروال برای محدود کردن امکان دسترسی از راه دور به نرم افزار. - استفاده از یک لیست "سفید" از آدرس های IP برای محدود کردن دسترسی از راه دور به نرم افزارهای آسیب پذیر.
- استفاده از شبکه های خصوصی مجازی برای سازماندهی دسترسی از راه دور (VPN).
از توصیه های سازنده استفاده کنید:
https://search.abb.com/library/Download.aspx?DocumentID=9AKK108470A6775&LanguageCode=en&DocumentPartId=pdf%20-%20Public%20Advisory&Action=Launch
🏭 وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
👮🏽♀️هرگونه انتشار و ذکر مطالب بدون ذکر دقیق منبع و آدرس لینک آن ممنوع است.
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
گروه واتس آپ :
https://chat.whatsapp.com/FpB620AWEeSKvd8U6cFh33
BDU: 2025-01311
CVE-2024-51547
نصب به روز رسانی از منابع قابل اعتماد، توصیه می شود که به روز رسانی نرم افزار را تنها پس از ارزیابی تمام خطرات مرتبط نصب کنید.
اقدامات جبرانی:
- استفاده از فایروال برای محدود کردن امکان دسترسی از راه دور به نرم افزار. - استفاده از یک لیست "سفید" از آدرس های IP برای محدود کردن دسترسی از راه دور به نرم افزارهای آسیب پذیر.
- استفاده از شبکه های خصوصی مجازی برای سازماندهی دسترسی از راه دور (VPN).
از توصیه های سازنده استفاده کنید:
https://search.abb.com/library/Download.aspx?DocumentID=9AKK108470A6775&LanguageCode=en&DocumentPartId=pdf%20-%20Public%20Advisory&Action=Launch
🏭 وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
👮🏽♀️هرگونه انتشار و ذکر مطالب بدون ذکر دقیق منبع و آدرس لینک آن ممنوع است.
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
گروه واتس آپ :
https://chat.whatsapp.com/FpB620AWEeSKvd8U6cFh33
🏭 چه کسی کنترل کننده ها را کنترل می کند؟ در اواسط فوریه، FSTEC در مورد کشف یک خطای بحرانی در دو سری از کنترلرهای ABB - MATRIX و NEXUS هشدار داد. آنها حاوی اعتبارنامه های پیش فرض هستند که مهاجمان می توانند از آنها برای به دست آوردن کنترل بر دستگاه ها استفاده کنند. این آسیب پذیری نمره شدت CVSS 9.8 از 10 را دریافت کرده و تا نسخه 3.08.03 وجود دارد. این خطا قبلاً توسط سازنده برطرف شده است، اما پشتیبانی فنی برای محصولات این شرکت در روسیه و بلاروس از تابستان 2022 متوقف شده است.
سری کنترلرهای MATRIX و NEXUS بخشی از راه حل صنعتی ABB ASPECT-Enterprise است که برای مدیریت انرژی ساختمان ها و سازه های بزرگ طراحی شده است. آنها توانایی کنترل از راه دور تامین انرژی تاسیساتی را که راه حل در آن مستقر است را فراهم می کنند. کنترل چنین سیستمهایی با استفاده از رمزهای عبور پیشفرض که قابل تغییر نیستند، میتواند به مهاجمان اجازه دهد برق ساختمانها را قطع کنند و سایر تجهیزات را غیرفعال کنند.
🏭 وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
👮🏽♀️هرگونه انتشار و ذکر مطالب بدون ذکر دقیق منبع و آدرس لینک آن ممنوع است.
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
گروه واتس آپ :
https://chat.whatsapp.com/FpB620AWEeSKvd8U6cFh33
سری کنترلرهای MATRIX و NEXUS بخشی از راه حل صنعتی ABB ASPECT-Enterprise است که برای مدیریت انرژی ساختمان ها و سازه های بزرگ طراحی شده است. آنها توانایی کنترل از راه دور تامین انرژی تاسیساتی را که راه حل در آن مستقر است را فراهم می کنند. کنترل چنین سیستمهایی با استفاده از رمزهای عبور پیشفرض که قابل تغییر نیستند، میتواند به مهاجمان اجازه دهد برق ساختمانها را قطع کنند و سایر تجهیزات را غیرفعال کنند.
🏭 وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
👮🏽♀️هرگونه انتشار و ذکر مطالب بدون ذکر دقیق منبع و آدرس لینک آن ممنوع است.
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
گروه واتس آپ :
https://chat.whatsapp.com/FpB620AWEeSKvd8U6cFh33
Telegram
Pedram Kiani
You can contact @pedram_kiani right away.
رابط وب پلت فرم مدیریت mySCADA myPRO Manager در برابر عدم احراز هویت برای یک عملکرد مهم آسیب پذیر است. بهره برداری از این آسیب پذیری می تواند به مهاجم راه دور اجازه دهد تا دسترسی غیرمجاز به نرم افزار داشته باشد.
BDU: 2025-01636
CVE-2025-24865
نصب به روز رسانی از منابع قابل اعتماد ، توصیه می شود که به روز رسانی های نرم افزاری را تنها پس از ارزیابی تمام خطرات مرتبط نصب کنید.
اقدامات جبرانی:
- استفاده از فایروال برای محدود کردن دسترسی از راه دور به نرم افزارهای آسیب پذیر.
- استفاده از یک لیست "سفید" از آدرس های IP برای محدود کردن دسترسی به رابط وب نرم افزار آسیب پذیر.
- محدود کردن دسترسی به نرم افزارهای آسیب پذیر از شبکه های خارجی (اینترنت).
- استفاده از شبکه های خصوصی مجازی برای سازماندهی دسترسی از راه دور (VPN).
از توصیه های سازنده استفاده کنید:
به روز رسانی نرم افزار به نسخه 1.4 و بالاتر
https://www.myscada.org/downloads/mySCADAPROManager/
🏭 وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
👮🏽♀️هرگونه انتشار و ذکر مطالب بدون ذکر دقیق منبع و آدرس لینک آن ممنوع است.
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
گروه واتس آپ :
https://chat.whatsapp.com/FpB620AWEeSKvd8U6cFh33
BDU: 2025-01636
CVE-2025-24865
نصب به روز رسانی از منابع قابل اعتماد ، توصیه می شود که به روز رسانی های نرم افزاری را تنها پس از ارزیابی تمام خطرات مرتبط نصب کنید.
اقدامات جبرانی:
- استفاده از فایروال برای محدود کردن دسترسی از راه دور به نرم افزارهای آسیب پذیر.
- استفاده از یک لیست "سفید" از آدرس های IP برای محدود کردن دسترسی به رابط وب نرم افزار آسیب پذیر.
- محدود کردن دسترسی به نرم افزارهای آسیب پذیر از شبکه های خارجی (اینترنت).
- استفاده از شبکه های خصوصی مجازی برای سازماندهی دسترسی از راه دور (VPN).
از توصیه های سازنده استفاده کنید:
به روز رسانی نرم افزار به نسخه 1.4 و بالاتر
https://www.myscada.org/downloads/mySCADAPROManager/
🏭 وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
👮🏽♀️هرگونه انتشار و ذکر مطالب بدون ذکر دقیق منبع و آدرس لینک آن ممنوع است.
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
گروه واتس آپ :
https://chat.whatsapp.com/FpB620AWEeSKvd8U6cFh33
Telegram
Pedram Kiani
You can contact @pedram_kiani right away.
آسیب پذیری در عملکرد نظارت بر سلامت سیستم عامل Cisco NX-OS سوئیچ های Cisco Nexus 3000 و Nexus 9000 به نقص در کنترل دسترسی مربوط می شود. سوء استفاده از این آسیبپذیری میتواند به یک مهاجم راه دور اجازه دهد تا با ارسال فریمهای اترنت ساختهشده خاص، باعث انکار سرویس شود.
BDU: 2025-02111
CVE-2025-20111
نصب به روز رسانی از منابع قابل اعتماد, توصیه می شود که به روز رسانی نرم افزار را تنها پس از ارزیابی تمام خطرات مرتبط نصب کنید.
اقدامات جبرانی:
- استفاده از دستورات پیکربندی برای سرکوب راهاندازی مجدد در صورت شکست تست تشخیصی (برای نسخههای نرمافزار Cisco NX-OS که شامل Field Notice FN72433 نمیشوند، توصیه نمیشود):
nxos# پیکربندی
nxos(config)# اپلت مدیر رویداد l2acl_override لغو __L2ACLRedirect
nxos(config-applet)# action 1 syslog priority emergencies msg l2aclFailed;
- استفاده از سیستم های SIEM برای ردیابی رویدادهای مربوط به راه اندازی مجدد دستگاه.
- استفاده از فایروال ها برای محدود کردن احتمال تلاش برای سوء استفاده از آسیب پذیری.
از توصیه های سازنده استفاده کنید:
https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-n3kn9k-healthdos-eOqSWK4g
🏭 وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
👮🏽♀️هرگونه انتشار و ذکر مطالب بدون ذکر دقیق منبع و آدرس لینک آن ممنوع است.
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
گروه واتس آپ :
https://chat.whatsapp.com/FpB620AWEeSKvd8U6cFh33
BDU: 2025-02111
CVE-2025-20111
نصب به روز رسانی از منابع قابل اعتماد, توصیه می شود که به روز رسانی نرم افزار را تنها پس از ارزیابی تمام خطرات مرتبط نصب کنید.
اقدامات جبرانی:
- استفاده از دستورات پیکربندی برای سرکوب راهاندازی مجدد در صورت شکست تست تشخیصی (برای نسخههای نرمافزار Cisco NX-OS که شامل Field Notice FN72433 نمیشوند، توصیه نمیشود):
nxos# پیکربندی
nxos(config)# اپلت مدیر رویداد l2acl_override لغو __L2ACLRedirect
nxos(config-applet)# action 1 syslog priority emergencies msg l2aclFailed;
- استفاده از سیستم های SIEM برای ردیابی رویدادهای مربوط به راه اندازی مجدد دستگاه.
- استفاده از فایروال ها برای محدود کردن احتمال تلاش برای سوء استفاده از آسیب پذیری.
از توصیه های سازنده استفاده کنید:
https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-n3kn9k-healthdos-eOqSWK4g
🏭 وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
👮🏽♀️هرگونه انتشار و ذکر مطالب بدون ذکر دقیق منبع و آدرس لینک آن ممنوع است.
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
گروه واتس آپ :
https://chat.whatsapp.com/FpB620AWEeSKvd8U6cFh33
Cisco
Cisco Security Advisory: Cisco Nexus 3000 and 9000 Series Switches Health Monitoring Diagnostics Denial of Service Vulnerability
A vulnerability in the health monitoring diagnostics of Cisco Nexus 3000 Series Switches and Cisco Nexus 9000 Series Switches in standalone NX-OS mode could allow an unauthenticated, adjacent attacker to cause the device to reload unexpectedly, resulting…
👍1
Dragos یک گزارش OT/ICS منتشر کرده است که بینشی از تهدیدات فعال و روندهای کلیدی مشاهده شده در سال گذشته ارائه می دهد.
در مجموع، این شرکت فعالیت 23 گروه تهدید را که در سالهای اخیر با حملات به ICS مرتبط بودهاند، ردیابی میکند و 9 نفر از آنها در سال 2024 فعال بودند.
دو گروه از آنها گروه هایی هستند که به تازگی مورد توجه قرار گرفته اند. یکی از آنها بوکسیت نام دارد و مربوط به ایران است.
بوکسیت که به عنوان CyberAv3ngers فعالیت می کند، سازمان هایی را در ایالات متحده، اروپا، استرالیا و خاورمیانه، از جمله بخش هایی مانند انرژی، آب، غذا و نوشیدنی و تولید مواد شیمیایی هدف قرار داده است.
اخیراً، هکرها با استفاده از یک بدافزار سفارشی به نام IOCONTROL برای حمله به دستگاههای IoT و OT در ایالات متحده و اسرائیل شناسایی شدند.
دومین مورد اضافه شده به لیست دراگوس Graphite نام دارد و در درجه اول سازمان های مرتبط با درگیری نظامی در اوکراین را هدف قرار می دهد.
از 9 گروهی که در کمپین های OT 2024 شرکت کردند، چهار گروه دارای قابلیت ICS Cyber Kill Chain Stage 2 هستند که نشان دهنده توانایی آنها در توسعه و اجرای حملات قابل توجهی بر روی سیستم های کنترل صنعتی است.
علاوه بر بوکسیت، گروههای دیگری با قابلیتهای Stage 2 عبارتند از: Chernovite (گروه پشت حمله - Pipedream/Incontroller)، Voltzite (معروف به Volt Typhoon) و Electrum (با نام مستعار Sandworm که AcidPour را توسعه داد).
محققان همچنین به حملات باج افزار به سازمان های صنعتی اشاره می کنند که در سال گذشته به شدت افزایش یافته است.
دراگوس 80 گروه را که سازمانهای صنعتی را هدف قرار میدهند، در مقایسه با 50 گروه در سال 2023 و افزایش کلی فعالیت باجافزاری 87 درصدی نسبت به سال قبل پیدا کرد.
در حالی که من هیچ باجافزاری خاص برای APCS مشاهده نکردهام، چنین تهدیداتی همچنان باعث اختلال و نشت دادههای محرمانه شده است که میتواند برای فعالیتهای مخرب بیشتر مورد استفاده قرار گیرد.
در سال 2024، دو بدافزار جدید برای APCS کشف شد: Fuxnet ، بدافزار مخربی که توسط اوکراین علیه زیرساختهای روسیه استفاده میشود، و FrostyGoop که ساکنان یکی از شهرهای اوکراین را بدون گرما رها کرد.
🏭 وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
👮🏽♀️هرگونه انتشار و ذکر مطالب بدون ذکر دقیق منبع و آدرس لینک آن ممنوع است.
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
گروه واتس آپ :
https://chat.whatsapp.com/FpB620AWEeSKvd8U6cFh33
در مجموع، این شرکت فعالیت 23 گروه تهدید را که در سالهای اخیر با حملات به ICS مرتبط بودهاند، ردیابی میکند و 9 نفر از آنها در سال 2024 فعال بودند.
دو گروه از آنها گروه هایی هستند که به تازگی مورد توجه قرار گرفته اند. یکی از آنها بوکسیت نام دارد و مربوط به ایران است.
بوکسیت که به عنوان CyberAv3ngers فعالیت می کند، سازمان هایی را در ایالات متحده، اروپا، استرالیا و خاورمیانه، از جمله بخش هایی مانند انرژی، آب، غذا و نوشیدنی و تولید مواد شیمیایی هدف قرار داده است.
اخیراً، هکرها با استفاده از یک بدافزار سفارشی به نام IOCONTROL برای حمله به دستگاههای IoT و OT در ایالات متحده و اسرائیل شناسایی شدند.
دومین مورد اضافه شده به لیست دراگوس Graphite نام دارد و در درجه اول سازمان های مرتبط با درگیری نظامی در اوکراین را هدف قرار می دهد.
از 9 گروهی که در کمپین های OT 2024 شرکت کردند، چهار گروه دارای قابلیت ICS Cyber Kill Chain Stage 2 هستند که نشان دهنده توانایی آنها در توسعه و اجرای حملات قابل توجهی بر روی سیستم های کنترل صنعتی است.
علاوه بر بوکسیت، گروههای دیگری با قابلیتهای Stage 2 عبارتند از: Chernovite (گروه پشت حمله - Pipedream/Incontroller)، Voltzite (معروف به Volt Typhoon) و Electrum (با نام مستعار Sandworm که AcidPour را توسعه داد).
محققان همچنین به حملات باج افزار به سازمان های صنعتی اشاره می کنند که در سال گذشته به شدت افزایش یافته است.
دراگوس 80 گروه را که سازمانهای صنعتی را هدف قرار میدهند، در مقایسه با 50 گروه در سال 2023 و افزایش کلی فعالیت باجافزاری 87 درصدی نسبت به سال قبل پیدا کرد.
در حالی که من هیچ باجافزاری خاص برای APCS مشاهده نکردهام، چنین تهدیداتی همچنان باعث اختلال و نشت دادههای محرمانه شده است که میتواند برای فعالیتهای مخرب بیشتر مورد استفاده قرار گیرد.
در سال 2024، دو بدافزار جدید برای APCS کشف شد: Fuxnet ، بدافزار مخربی که توسط اوکراین علیه زیرساختهای روسیه استفاده میشود، و FrostyGoop که ساکنان یکی از شهرهای اوکراین را بدون گرما رها کرد.
🏭 وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
👮🏽♀️هرگونه انتشار و ذکر مطالب بدون ذکر دقیق منبع و آدرس لینک آن ممنوع است.
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
گروه واتس آپ :
https://chat.whatsapp.com/FpB620AWEeSKvd8U6cFh33
Telegram
Pedram Kiani
You can contact @pedram_kiani right away.
آسیب پذیری هایپروایزرهای VMware ESXi و VMware Workstation به خطاهای همگام سازی هنگام استفاده از یک منبع مشترک مربوط می شود.
بهره برداری از این آسیب پذیری می تواند به مهاجم اجازه دهد تا کد دلخواه را اجرا کند.
BDU: 2025-02354
CVE-2025-22224
نصب به روز رسانی از منابع قابل اعتماد، توصیه می شود که به روز رسانی نرم افزار را تنها پس از ارزیابی تمام خطرات مرتبط نصب کنید.
اقدامات جبرانی:
- استفاده از ابزارهای تشخیص نفوذ و پیشگیری (IDS/IPS) برای ردیابی تلاشها برای بهرهبرداری از آسیبپذیری؛
- استفاده از ابزارهای کنترل یکپارچگی برای ردیابی تغییرات در پیکربندی سیستم.
- نظارت بر گزارش های امنیتی برای تشخیص رفتار غیرعادی ماشین های مجازی.
- به حداقل رساندن امتیازات کاربر؛
- غیرفعال کردن/حذف حساب های کاربری استفاده نشده
از توصیه های سازنده استفاده کنید:
https://support.broadcom.com/web/ecx/support-content-notification/-/external/content/SecurityAdvisories/0/25390
🏭 وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
👮🏽♀️هرگونه انتشار و ذکر مطالب بدون ذکر دقیق منبع و آدرس لینک آن ممنوع است.
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
گروه واتس آپ :
https://chat.whatsapp.com/FpB620AWEeSKvd8U6cFh33
بهره برداری از این آسیب پذیری می تواند به مهاجم اجازه دهد تا کد دلخواه را اجرا کند.
BDU: 2025-02354
CVE-2025-22224
نصب به روز رسانی از منابع قابل اعتماد، توصیه می شود که به روز رسانی نرم افزار را تنها پس از ارزیابی تمام خطرات مرتبط نصب کنید.
اقدامات جبرانی:
- استفاده از ابزارهای تشخیص نفوذ و پیشگیری (IDS/IPS) برای ردیابی تلاشها برای بهرهبرداری از آسیبپذیری؛
- استفاده از ابزارهای کنترل یکپارچگی برای ردیابی تغییرات در پیکربندی سیستم.
- نظارت بر گزارش های امنیتی برای تشخیص رفتار غیرعادی ماشین های مجازی.
- به حداقل رساندن امتیازات کاربر؛
- غیرفعال کردن/حذف حساب های کاربری استفاده نشده
از توصیه های سازنده استفاده کنید:
https://support.broadcom.com/web/ecx/support-content-notification/-/external/content/SecurityAdvisories/0/25390
🏭 وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
👮🏽♀️هرگونه انتشار و ذکر مطالب بدون ذکر دقیق منبع و آدرس لینک آن ممنوع است.
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
گروه واتس آپ :
https://chat.whatsapp.com/FpB620AWEeSKvd8U6cFh33
Telegram
Pedram Kiani
You can contact @pedram_kiani right away.
🕵♂️ استرالیا محصولات آزمایشگاه کسپرسکی را در بخش عمومی ممنوع کرد
❌ استرالیا رسما استفاده از نرم افزار Kaspersky Lab را در تمامی سیستم های دولتی ممنوع کرده است . در 21 فوریه، وزارت کشور دستورالعملی صادر کرد که به موجب آن دستور حذف کامل محصولات این شرکت از شبکه های دولتی تا اول آوریل صادر شد.
⚠️ استفانی فاستر، وزیر کشور استرالیا گفت که نرم افزار آزمایشگاه کسپرسکی برای سازمان های دولتی استرالیا "خطر غیرقابل قبولی" دارد. تهدیدهای اصلی شناسایی شده شامل دخالت احتمالی خارجی، جاسوسی سایبری و خرابکاری در تأسیسات زیرساختی حیاتی است.
🚁 تصمیم استرالیا شش ماه پس از اقدامات مشابه توسط ایالات متحده اتخاذ شد که در ژوئن 2024 فروش محصولات کسپرسکی را ممنوع کرد. همزمان، دولت استرالیا 149 شخص و نهاد روسی را تحریم کرد و عرضه پهپادهای تجاری روسیه را ممنوع کرد.
🏭 وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
👮🏽♀️هرگونه انتشار و ذکر مطالب بدون ذکر دقیق منبع و آدرس لینک آن ممنوع است.
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
گروه واتس آپ :
https://chat.whatsapp.com/FpB620AWEeSKvd8U6cFh33
❌ استرالیا رسما استفاده از نرم افزار Kaspersky Lab را در تمامی سیستم های دولتی ممنوع کرده است . در 21 فوریه، وزارت کشور دستورالعملی صادر کرد که به موجب آن دستور حذف کامل محصولات این شرکت از شبکه های دولتی تا اول آوریل صادر شد.
⚠️ استفانی فاستر، وزیر کشور استرالیا گفت که نرم افزار آزمایشگاه کسپرسکی برای سازمان های دولتی استرالیا "خطر غیرقابل قبولی" دارد. تهدیدهای اصلی شناسایی شده شامل دخالت احتمالی خارجی، جاسوسی سایبری و خرابکاری در تأسیسات زیرساختی حیاتی است.
🚁 تصمیم استرالیا شش ماه پس از اقدامات مشابه توسط ایالات متحده اتخاذ شد که در ژوئن 2024 فروش محصولات کسپرسکی را ممنوع کرد. همزمان، دولت استرالیا 149 شخص و نهاد روسی را تحریم کرد و عرضه پهپادهای تجاری روسیه را ممنوع کرد.
🏭 وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
👮🏽♀️هرگونه انتشار و ذکر مطالب بدون ذکر دقیق منبع و آدرس لینک آن ممنوع است.
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
گروه واتس آپ :
https://chat.whatsapp.com/FpB620AWEeSKvd8U6cFh33
Telegram
Pedram Kiani
You can contact @pedram_kiani right away.
🕵♂️ GLONASS سیستم کنترل پهپاد را راه اندازی کرد
🔒 JSC Glonass یک سیستم شناسایی پهپاد را بر اساس ERA-Glonass GIS پیاده سازی کرده است . این فناوری امکان رهگیری کنترل پهپادهای سرکش را در نزدیکی تأسیسات حفاظت شده و وادار کردن آنها به فرود فراهم می کند.
🧪 تولیدکنندگان هواپیماهای بدون سرنشین Aeromax، Turing Flying Machines، Drone Solutions، Robotics Innovation و دیگران در این پروژه مشارکت دارند. در ماه مارس تا آوریل، سناریوهای عملیاتی در شرایط میدانی در فرودگاه های Mikheevo و Oreshkovo در منطقه Kaluga آزمایش خواهند شد.
🛡 این سیستم جدید اولین سیستمی است که در روسیه از روش های رمزنگاری برای ایجاد خطوط ارتباطی امن با هواپیماهای بدون سرنشین استفاده می کند. ERA-GLONASS GIS داده های پرواز را در زمان واقعی به مراکز کنترل منطقه ای و مقامات نظارتی فدرال ارسال می کند.
🏭 وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
👮🏽♀️هرگونه انتشار و ذکر مطالب بدون ذکر دقیق منبع و آدرس لینک آن ممنوع است.
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
گروه واتس آپ :
https://chat.whatsapp.com/FpB620AWEeSKvd8U6cFh33
🔒 JSC Glonass یک سیستم شناسایی پهپاد را بر اساس ERA-Glonass GIS پیاده سازی کرده است . این فناوری امکان رهگیری کنترل پهپادهای سرکش را در نزدیکی تأسیسات حفاظت شده و وادار کردن آنها به فرود فراهم می کند.
🧪 تولیدکنندگان هواپیماهای بدون سرنشین Aeromax، Turing Flying Machines، Drone Solutions، Robotics Innovation و دیگران در این پروژه مشارکت دارند. در ماه مارس تا آوریل، سناریوهای عملیاتی در شرایط میدانی در فرودگاه های Mikheevo و Oreshkovo در منطقه Kaluga آزمایش خواهند شد.
🛡 این سیستم جدید اولین سیستمی است که در روسیه از روش های رمزنگاری برای ایجاد خطوط ارتباطی امن با هواپیماهای بدون سرنشین استفاده می کند. ERA-GLONASS GIS داده های پرواز را در زمان واقعی به مراکز کنترل منطقه ای و مقامات نظارتی فدرال ارسال می کند.
🏭 وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
👮🏽♀️هرگونه انتشار و ذکر مطالب بدون ذکر دقیق منبع و آدرس لینک آن ممنوع است.
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
گروه واتس آپ :
https://chat.whatsapp.com/FpB620AWEeSKvd8U6cFh33
Telegram
Pedram Kiani
You can contact @pedram_kiani right away.
👎 Avast اطلاعات کاربر را مخفیانه فروخت
این شرکت ادعا میکرد که از حریم خصوصی محافظت میکند، اما در واقع اطلاعات دقیقی در مورد فعالیت وب با بیش از 100 شرکت از طریق شرکت تابعه خود Jumpshot به اشتراک میگذاشت.
💲 16.5 میلیون دلار غرامت
کمیسیون تجارت فدرال ایالات متحده (FTC) Avast را به پرداخت خسارت به کاربران آسیب دیده دستور داده است. 3.6 میلیون نفر که از سال 2014 تا 2020 آنتی ویروس را خریداری کرده اند، اطلاعیه هایی در مورد بازپرداخت احتمالی دریافت کرده اند.
🛡 FTC Avast را از فروش داده های کاربر منع می کند
این شرکت اکنون از فروش یا صدور مجوز اطلاعات در مورد وب سایت های بازدید شده برای تبلیغات منع شده است. او همچنین از گمراه کردن مشتریان در مورد محافظت از حریم خصوصی آنها منع شده است.
#Avast #FTC
🏭 وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
👮🏽♀️هرگونه انتشار و ذکر مطالب بدون ذکر دقیق منبع و آدرس لینک آن ممنوع است.
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
گروه واتس آپ :
https://chat.whatsapp.com/FpB620AWEeSKvd8U6cFh33
این شرکت ادعا میکرد که از حریم خصوصی محافظت میکند، اما در واقع اطلاعات دقیقی در مورد فعالیت وب با بیش از 100 شرکت از طریق شرکت تابعه خود Jumpshot به اشتراک میگذاشت.
💲 16.5 میلیون دلار غرامت
کمیسیون تجارت فدرال ایالات متحده (FTC) Avast را به پرداخت خسارت به کاربران آسیب دیده دستور داده است. 3.6 میلیون نفر که از سال 2014 تا 2020 آنتی ویروس را خریداری کرده اند، اطلاعیه هایی در مورد بازپرداخت احتمالی دریافت کرده اند.
🛡 FTC Avast را از فروش داده های کاربر منع می کند
این شرکت اکنون از فروش یا صدور مجوز اطلاعات در مورد وب سایت های بازدید شده برای تبلیغات منع شده است. او همچنین از گمراه کردن مشتریان در مورد محافظت از حریم خصوصی آنها منع شده است.
#Avast #FTC
🏭 وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
👮🏽♀️هرگونه انتشار و ذکر مطالب بدون ذکر دقیق منبع و آدرس لینک آن ممنوع است.
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
گروه واتس آپ :
https://chat.whatsapp.com/FpB620AWEeSKvd8U6cFh33
Telegram
Pedram Kiani
You can contact @pedram_kiani right away.
👍1
تیمی از دانشمندان RUB و MPI-SP نوع جدیدی از فناوری پارازیت به نام سطوح هوشمند قابل تنظیم مجدد (RIS) را توسعه داده اند .
RIS سطوح کنترلشده با نرمافزار هستند که از تحقیقات فراماده پدید آمدهاند و میتوان از آنها برای کنترل هوشمند انتشار امواج رادیویی استفاده کرد.
با این قابلیتهای منحصربهفرد، فناوری RIS نوید بزرگی برای تکمیل شبکههای بیسیم 6G آینده دارد.
فناوری جدید RIS به مهاجمان اجازه میدهد تا کنترل مکانی دقیقی بر ناحیهای که سیگنال در آن گیر کرده است، اعمال کنند، بنابراین به پارازیت انتخابی دست مییابند.
محققان بر این باورند که فناوری جدید نوار تمرکز دقیق سیگنال های پارازیت را کاهش می دهد.
یک حمله RIS می تواند به چند دستگاه محدود شود، در حالی که سایر سیستم های مجاور تحت تأثیر قرار نخواهند گرفت.
نمونه اولیه دستگاه مورد استفاده در این مطالعه توسط تیمی از دانشمندان دانشگاه TH Köln و Ruhr بوخوم ساخته شده است.
محققان موفق شدند یک DoS کامل یک دستگاه Wi-Fi را ایجاد کنند، در حالی که دستگاه دومی که در فاصله 5 میلی متری قرار داشت، بدون تأثیر باقی ماند و اتصال بی سیم را با سرعت داده 25 مگابیت در ثانیه حفظ کرد.
توسعه بالقوه قابلیت های پارازیت با استفاده از فناوری RIS تا حد زیادی قبل از این مطالعه ناشناخته بود.
با این حال، دستیابی به چنین وضوح هدف گیری فضایی بالایی با استفاده از ابزارهای نسبتاً ارزان و ساده بدون فناوری RIS امکان پذیر نبود.
علاوه بر خود روش، محققان همچنین اقدامات متقابل بالقوه ای را برای جلوگیری از حملات پارازیت بی سیم حوزه فضایی مبتنی بر RIS پیشنهاد می کنند.
منبع برای مطالعه بیشتر:
https://dx.doi.org/10.48550/arxiv.2402.13773
🏭 وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
👮🏽♀️هرگونه انتشار و ذکر مطالب بدون ذکر دقیق منبع و آدرس لینک آن ممنوع است.
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
گروه واتس آپ :
https://chat.whatsapp.com/FpB620AWEeSKvd8U6cFh33
RIS سطوح کنترلشده با نرمافزار هستند که از تحقیقات فراماده پدید آمدهاند و میتوان از آنها برای کنترل هوشمند انتشار امواج رادیویی استفاده کرد.
با این قابلیتهای منحصربهفرد، فناوری RIS نوید بزرگی برای تکمیل شبکههای بیسیم 6G آینده دارد.
فناوری جدید RIS به مهاجمان اجازه میدهد تا کنترل مکانی دقیقی بر ناحیهای که سیگنال در آن گیر کرده است، اعمال کنند، بنابراین به پارازیت انتخابی دست مییابند.
محققان بر این باورند که فناوری جدید نوار تمرکز دقیق سیگنال های پارازیت را کاهش می دهد.
یک حمله RIS می تواند به چند دستگاه محدود شود، در حالی که سایر سیستم های مجاور تحت تأثیر قرار نخواهند گرفت.
نمونه اولیه دستگاه مورد استفاده در این مطالعه توسط تیمی از دانشمندان دانشگاه TH Köln و Ruhr بوخوم ساخته شده است.
محققان موفق شدند یک DoS کامل یک دستگاه Wi-Fi را ایجاد کنند، در حالی که دستگاه دومی که در فاصله 5 میلی متری قرار داشت، بدون تأثیر باقی ماند و اتصال بی سیم را با سرعت داده 25 مگابیت در ثانیه حفظ کرد.
توسعه بالقوه قابلیت های پارازیت با استفاده از فناوری RIS تا حد زیادی قبل از این مطالعه ناشناخته بود.
با این حال، دستیابی به چنین وضوح هدف گیری فضایی بالایی با استفاده از ابزارهای نسبتاً ارزان و ساده بدون فناوری RIS امکان پذیر نبود.
علاوه بر خود روش، محققان همچنین اقدامات متقابل بالقوه ای را برای جلوگیری از حملات پارازیت بی سیم حوزه فضایی مبتنی بر RIS پیشنهاد می کنند.
منبع برای مطالعه بیشتر:
https://dx.doi.org/10.48550/arxiv.2402.13773
🏭 وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
👮🏽♀️هرگونه انتشار و ذکر مطالب بدون ذکر دقیق منبع و آدرس لینک آن ممنوع است.
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
گروه واتس آپ :
https://chat.whatsapp.com/FpB620AWEeSKvd8U6cFh33
arXiv.org
Spatial-Domain Wireless Jamming with Reconfigurable Intelligent Surfaces
Wireless communication infrastructure is a cornerstone of modern digital society, yet it remains vulnerable to the persistent threat of wireless jamming. Attackers can easily create radio...
گواهینامه ها و آموزش رایگان SOC برای مبتدیان:
آیا شما یک دانش آموز یا تازه وارد هستید که به دنبال ورود به این رشته هستید
دنیای امنیت سایبری؟ سفر خود را با امنیت آغاز کنید
مراکز عملیات (SOC) و اطلاعات امنیتی و مدیریت رویداد (SIEM) می تواند به شما قدرتی پایه و اساسی بدهد
در اینجا یک راهنمای ساده وجود دارد:
1. اصول امنیت سایبری را بیاموزید: درک شبکه،
سیستم عامل ها و تهدیدات رایج مانند فیشینگ، بدافزار و باج افزار.
2 به دست آوردن تجربه عملی:
نظارت را تمرین کنید وپاسخگویی به حوادث امنیتی با دنیای واقعی
شبیه سازی ها
3 ابزار اصلی SIEM:
با ابزارهای پرکاربرد شروع کنید
Splunk برای تجزیه و تحلیل و مدیریت موثر داده های امنیتی.
دوره های رایگان برای دانشجویان و دانش آموزان:
- [اسپلانک فاندامنتال 1]
(https://www.splunk.com/en_us/training/free-courses/overview.html)
-[کورس کوچک تحلیلگر SOC] (https://www.youtube.com/watch?v=GxFBa-wfSbs)
- [منابع آموزشی رایگان SOC] (https://www.cadosecurity.com/wiki/free-soc-analyst-training-resources)
- [دوره Splunk SIEM] (https://www.youtube.com/watch?v=LbR5cqqaFVk)
کنجکاو بمانید، به تمرین ادامه دهید و با آن ارتباط برقرار کنید
سفر شما به حوزه امنیت سایبری از اینجا شروع می شود - اولین قدم را از امروز بردارید!
🏭 وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
👮🏽♀️هرگونه انتشار و ذکر مطالب بدون ذکر دقیق منبع و آدرس لینک آن ممنوع است.
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
گروه واتس آپ :
https://chat.whatsapp.com/FpB620AWEeSKvd8U6cFh33
آیا شما یک دانش آموز یا تازه وارد هستید که به دنبال ورود به این رشته هستید
دنیای امنیت سایبری؟ سفر خود را با امنیت آغاز کنید
مراکز عملیات (SOC) و اطلاعات امنیتی و مدیریت رویداد (SIEM) می تواند به شما قدرتی پایه و اساسی بدهد
در اینجا یک راهنمای ساده وجود دارد:
1. اصول امنیت سایبری را بیاموزید: درک شبکه،
سیستم عامل ها و تهدیدات رایج مانند فیشینگ، بدافزار و باج افزار.
2 به دست آوردن تجربه عملی:
نظارت را تمرین کنید وپاسخگویی به حوادث امنیتی با دنیای واقعی
شبیه سازی ها
3 ابزار اصلی SIEM:
با ابزارهای پرکاربرد شروع کنید
Splunk برای تجزیه و تحلیل و مدیریت موثر داده های امنیتی.
دوره های رایگان برای دانشجویان و دانش آموزان:
- [اسپلانک فاندامنتال 1]
(https://www.splunk.com/en_us/training/free-courses/overview.html)
-[کورس کوچک تحلیلگر SOC] (https://www.youtube.com/watch?v=GxFBa-wfSbs)
- [منابع آموزشی رایگان SOC] (https://www.cadosecurity.com/wiki/free-soc-analyst-training-resources)
- [دوره Splunk SIEM] (https://www.youtube.com/watch?v=LbR5cqqaFVk)
کنجکاو بمانید، به تمرین ادامه دهید و با آن ارتباط برقرار کنید
سفر شما به حوزه امنیت سایبری از اینجا شروع می شود - اولین قدم را از امروز بردارید!
🏭 وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
👮🏽♀️هرگونه انتشار و ذکر مطالب بدون ذکر دقیق منبع و آدرس لینک آن ممنوع است.
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
گروه واتس آپ :
https://chat.whatsapp.com/FpB620AWEeSKvd8U6cFh33
Splunk
Free Training Courses | Splunk
Sign up for free, self-paced Splunk training courses. You can learn anytime, from anywhere about a range of topics so you can become a Splunk platform pro.
👍1
منابع رایگان - مدل سازی تهدید
اگر از استاندارد PTES پیروی کنیم، مدل سازی تهدید بخشی از فرآیند تست نفوذ است.
آیا می خواهید در مورد این موضوع بیشتر بدانید؟
این برای شماست!
👉 مدل سازی تهدید چیست؟
🌟 مدل سازی تهدید در بنیاد OWASP® توسط ویکتوریا دریک
https://ow.ly/nghT50McjXe
🌟 مانیفست مدل سازی تهدید توسط زوئی بریترمن، آدام شوستاک، جاناتان مارسیل، استفان دی وریس، ایرنه میشلین، کیم وویتس، رابرت هرلبوت، بروک اس ای شونفیلد، فریزر اسکات، متیو کولز، کریس رومئو، 🛡️آلیسا میلر، ایزار تارانداچ، آوی داگلن و مارک فرنچ
https://www.threatmodelingmanifesto.org
👉 چگونه کار می کند؟
🌟 مدل سازی تهدید به روش صحیح برای سازندگان کارگاه آموزشی در AWS Skill builder
https://ow.ly/XoQF50McjXh
🌟 حتی پدرم یک مدل ساز تهدید است. توسط سارتاک تانجا https://ow.ly/M8Jy50McjVM
👉 مثال ها و منابع
🌟 مدل تهدید توسط Tal Eliyahu
https://ow.ly/MBo550McjVO
🌟 جولین پروونزانو ☁ چندین مورد در این زمینه
⭐ منتشر کردhttps://ow.ly/TVp850McjXa
⭐https://ow.ly/jfJp50McjXf
⭐https://ow.ly/Sgcx50McjVN
🌟 کتاب راهنمای مدل تهدید توسط Toreon
https://ow.ly/8nqu50McjXc
🌟 برگه تقلب مدل سازی تهدید OWASP
https://ow.ly/RqjY50McjXi
🚨🚨 اشتراک گذاری - آیا منابع دیگری را می شناسید؟ لطفا آنها را در نظر🚨🚨 به اشتراک بگذارید
🏭 وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
👮🏽♀️هرگونه انتشار و ذکر مطالب بدون ذکر دقیق منبع و آدرس لینک آن ممنوع است.
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
گروه واتس آپ :
https://chat.whatsapp.com/FpB620AWEeSKvd8U6cFh33
اگر از استاندارد PTES پیروی کنیم، مدل سازی تهدید بخشی از فرآیند تست نفوذ است.
آیا می خواهید در مورد این موضوع بیشتر بدانید؟
این برای شماست!
👉 مدل سازی تهدید چیست؟
🌟 مدل سازی تهدید در بنیاد OWASP® توسط ویکتوریا دریک
https://ow.ly/nghT50McjXe
🌟 مانیفست مدل سازی تهدید توسط زوئی بریترمن، آدام شوستاک، جاناتان مارسیل، استفان دی وریس، ایرنه میشلین، کیم وویتس، رابرت هرلبوت، بروک اس ای شونفیلد، فریزر اسکات، متیو کولز، کریس رومئو، 🛡️آلیسا میلر، ایزار تارانداچ، آوی داگلن و مارک فرنچ
https://www.threatmodelingmanifesto.org
👉 چگونه کار می کند؟
🌟 مدل سازی تهدید به روش صحیح برای سازندگان کارگاه آموزشی در AWS Skill builder
https://ow.ly/XoQF50McjXh
🌟 حتی پدرم یک مدل ساز تهدید است. توسط سارتاک تانجا https://ow.ly/M8Jy50McjVM
👉 مثال ها و منابع
🌟 مدل تهدید توسط Tal Eliyahu
https://ow.ly/MBo550McjVO
🌟 جولین پروونزانو ☁ چندین مورد در این زمینه
⭐ منتشر کردhttps://ow.ly/TVp850McjXa
⭐https://ow.ly/jfJp50McjXf
⭐https://ow.ly/Sgcx50McjVN
🌟 کتاب راهنمای مدل تهدید توسط Toreon
https://ow.ly/8nqu50McjXc
🌟 برگه تقلب مدل سازی تهدید OWASP
https://ow.ly/RqjY50McjXi
🚨🚨 اشتراک گذاری - آیا منابع دیگری را می شناسید؟ لطفا آنها را در نظر🚨🚨 به اشتراک بگذارید
🏭 وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
👮🏽♀️هرگونه انتشار و ذکر مطالب بدون ذکر دقیق منبع و آدرس لینک آن ممنوع است.
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
گروه واتس آپ :
https://chat.whatsapp.com/FpB620AWEeSKvd8U6cFh33
www.threatmodelingmanifesto.org
Threat Modeling Manifesto
Documents the values, principles and key characteristics as an industry guidance for conducting threat modeling.
امنیت سایبری OT در مقابل IIoT
NIST یک رویکرد ساختاریافته برای ایمن سازی فناوری عملیاتی ارائه می دهد (OT) و اینترنت اشیا صنعتی (IIoT)محیط ها, اما آیا آنها واقعا یکسان هستند? نه کاملا!
در اینجا نحوه تفاوت امنیت سایبری OT و IoT بر اساس راهنمایی NIST آورده شده است
1️⃣ ویژگی های سیستم
>> سیستم های OT:
> سیستم های قدیمی: بسیاری از دستگاه های OT دارای طول عمر 10-15+ سال هستند که اغلب فاقد ویژگی های امنیتی مدرن هستند.
> محدودیت های زمان واقعی: بسیاری از محیط های OT نمی توانند تاخیرهای ناشی از کنترل های امنیتی را تحمل کنند.
> مدیریت پچ محدود: خرابی برای وصله به ندرت قابل قبول است و منجر به اتکا به کنترل های جبران کننده می شود.
>> سیستم های IIoT :
> به طور معمول جدیدتر و قابل تعویض تر ، با طول عمر کوتاه تر.
> توپولوژی های شبکه متنوع، که اغلب شامل اتصال ابری است.
> به روز رسانی مکرر سیستم عامل و نرم افزار انتظار می رود.
2️⃣ سطح حمله و اتصال
>> امنیت OT
> شبکه های جدا شده به طور سنتی (با شکاف هوا یا کنترل شده با دیودهای داده).
> دسترسی خارجی بسیار محدود.
> امنیت فیزیکی نقش مهمی در جلوگیری از دسترسی غیرمجاز دارد.
>> امنیت IIoT :
> بسیار متصل است و اغلب با اینترنت و خدمات ابری ارتباط برقرار می کند.
> از شبکه های بی سیم و تلفن همراه استفاده می کند و بردارهای حمله را افزایش می دهد.
> در برابر حملات از راه دور، بات نت ها و خطرات زنجیره تامین آسیب پذیر است.
3️⃣ کنترل های امنیتی
>> امنیت OT:
> از تقسیم بندی شبکه (به عنوان مثال، مدل پوردو، DMZs) استفاده می کند.
> به فایروال های صنعتی، دروازه های یک طرفه و تشخیص ناهنجاری متکی است.
> کنترل دسترسی سختگیرانه است اما باید اجازه مداخلات اپراتور در زمان واقعی را بدهد.
>> امنیتIIoT :
> رمزگذاری، بوت ایمن و احراز هویت دستگاه را پیاده سازی می کند.
> تمرکز قوی تر بر امنیت نقطه پایانی (به عنوان مثال، یکپارچگی سیستم عامل، کنترل های رمزنگاری).
> به دلیل به روز رسانی مکرر نرم افزار نیاز به استراتژی های وصله دارد.
4️⃣ رویکرد مدیریت ریسک
>> مدیریت ریسک OT:
> بر انعطاف پذیری عملیاتی و تداوم فرآیندهای حیاتی تمرکز دارد.
> از کنترل های امنیتی جبرانی استفاده می کند زمانی که وصله امکان پذیر نیست.
> تیم های ایمنی و امنیت سایبری را ادغام می کند.
>> مدیریت ریسک IIoT :
> با چارچوب های امنیتی سنتی فناوری اطلاعات هماهنگ تر است.
> بر حفاظت از داده ها، حریم خصوصی و امنیت شبکه تأکید دارد.
> با راه حل های امنیتی مبتنی بر ابر سازگارتر است.
بزرگترین چالش شما در ایمن سازی OT و IIoT چیست؟ افکار خود را به اشتراک بگذارید!
🏭 وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
👮🏽♀️هرگونه انتشار و ذکر مطالب بدون ذکر دقیق منبع و آدرس لینک آن ممنوع است.
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
گروه واتس آپ :
https://chat.whatsapp.com/FpB620AWEeSKvd8U6cFh33
NIST یک رویکرد ساختاریافته برای ایمن سازی فناوری عملیاتی ارائه می دهد (OT) و اینترنت اشیا صنعتی (IIoT)محیط ها, اما آیا آنها واقعا یکسان هستند? نه کاملا!
در اینجا نحوه تفاوت امنیت سایبری OT و IoT بر اساس راهنمایی NIST آورده شده است
1️⃣ ویژگی های سیستم
>> سیستم های OT:
> سیستم های قدیمی: بسیاری از دستگاه های OT دارای طول عمر 10-15+ سال هستند که اغلب فاقد ویژگی های امنیتی مدرن هستند.
> محدودیت های زمان واقعی: بسیاری از محیط های OT نمی توانند تاخیرهای ناشی از کنترل های امنیتی را تحمل کنند.
> مدیریت پچ محدود: خرابی برای وصله به ندرت قابل قبول است و منجر به اتکا به کنترل های جبران کننده می شود.
>> سیستم های IIoT :
> به طور معمول جدیدتر و قابل تعویض تر ، با طول عمر کوتاه تر.
> توپولوژی های شبکه متنوع، که اغلب شامل اتصال ابری است.
> به روز رسانی مکرر سیستم عامل و نرم افزار انتظار می رود.
2️⃣ سطح حمله و اتصال
>> امنیت OT
> شبکه های جدا شده به طور سنتی (با شکاف هوا یا کنترل شده با دیودهای داده).
> دسترسی خارجی بسیار محدود.
> امنیت فیزیکی نقش مهمی در جلوگیری از دسترسی غیرمجاز دارد.
>> امنیت IIoT :
> بسیار متصل است و اغلب با اینترنت و خدمات ابری ارتباط برقرار می کند.
> از شبکه های بی سیم و تلفن همراه استفاده می کند و بردارهای حمله را افزایش می دهد.
> در برابر حملات از راه دور، بات نت ها و خطرات زنجیره تامین آسیب پذیر است.
3️⃣ کنترل های امنیتی
>> امنیت OT:
> از تقسیم بندی شبکه (به عنوان مثال، مدل پوردو، DMZs) استفاده می کند.
> به فایروال های صنعتی، دروازه های یک طرفه و تشخیص ناهنجاری متکی است.
> کنترل دسترسی سختگیرانه است اما باید اجازه مداخلات اپراتور در زمان واقعی را بدهد.
>> امنیتIIoT :
> رمزگذاری، بوت ایمن و احراز هویت دستگاه را پیاده سازی می کند.
> تمرکز قوی تر بر امنیت نقطه پایانی (به عنوان مثال، یکپارچگی سیستم عامل، کنترل های رمزنگاری).
> به دلیل به روز رسانی مکرر نرم افزار نیاز به استراتژی های وصله دارد.
4️⃣ رویکرد مدیریت ریسک
>> مدیریت ریسک OT:
> بر انعطاف پذیری عملیاتی و تداوم فرآیندهای حیاتی تمرکز دارد.
> از کنترل های امنیتی جبرانی استفاده می کند زمانی که وصله امکان پذیر نیست.
> تیم های ایمنی و امنیت سایبری را ادغام می کند.
>> مدیریت ریسک IIoT :
> با چارچوب های امنیتی سنتی فناوری اطلاعات هماهنگ تر است.
> بر حفاظت از داده ها، حریم خصوصی و امنیت شبکه تأکید دارد.
> با راه حل های امنیتی مبتنی بر ابر سازگارتر است.
بزرگترین چالش شما در ایمن سازی OT و IIoT چیست؟ افکار خود را به اشتراک بگذارید!
🏭 وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
👮🏽♀️هرگونه انتشار و ذکر مطالب بدون ذکر دقیق منبع و آدرس لینک آن ممنوع است.
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
گروه واتس آپ :
https://chat.whatsapp.com/FpB620AWEeSKvd8U6cFh33
Telegram
Pedram Kiani
You can contact @pedram_kiani right away.
سلام
یا مقلب القلوب و الابصار
یا مدبر الیل و النهار
یا محول حول و الاحوال
حول حالنا احسن الحال
فرارسیدن سال نو و شبهای پرفیض قدر را تبریک میگویم. امیدوارم با تأسی از سیره حضرت علی (ع)، سالی سرشار از موفقیت، سلامتی و برکت پیش رو داشته باشید.
پدرام کیانی
یا مقلب القلوب و الابصار
یا مدبر الیل و النهار
یا محول حول و الاحوال
حول حالنا احسن الحال
فرارسیدن سال نو و شبهای پرفیض قدر را تبریک میگویم. امیدوارم با تأسی از سیره حضرت علی (ع)، سالی سرشار از موفقیت، سلامتی و برکت پیش رو داشته باشید.
پدرام کیانی
❤3
🔐 COBIT در مقابل ISO 27001 در مقابل NIST – کدام چارچوب امنیت سایبری برای سازمان
شما مناسبتر است؟ 🔐
در چشمانداز تهدید امروزی که به سرعت در حال تحول است، انتخاب چارچوب امنیت سایبری مناسب برای مدیریت ریسک، انطباق و حاکمیت فناوری اطلاعات بسیار مهم است. اما با چند چارچوب موجود، چگونه تصمیم می گیرید؟
🤔 در اینجا یک تفکیک سریع از سه چارچوب پرکاربرد آورده شده است:
✅ COBIT (اهداف کنترلی برای اطلاعات و فناوریهای مرتبط) – COBIT که توسط ISACA توسعه داده شده است، بر حاکمیت فناوری اطلاعات تمرکز میکند و اهداف تجاری را با مدیریت ریسک موثر همسو میکند. ایده آل برای سازمان هایی که به دنبال بهبود فرآیندها و همسویی فناوری اطلاعات هستند.
✅ ISO 27001 (سازمان بین المللی استاندارد) – یک استاندارد شناخته شده جهانی برای سیستم های مدیریت امنیت اطلاعات (ISMS). این یک رویکرد ساختاریافته برای پیاده سازی و بهبود کنترل های امنیتی برای مدیریت داده های حساس شرکت ارائه می دهد.
✅ NIST (موسسه ملی استانداردها و فناوری) – در ابتدا در ایالات متحده استفاده می شود اما در سطح جهانی پذیرفته شده است، NIST بر مدیریت ریسک امنیت سایبری تمرکز دارد. این بهترین شیوه ها را برای پیشگیری، شناسایی، پاسخ به تهدیدات سایبری و بازیابی از آنها ارائه می دهد.
💡 هر چارچوب هدف منحصر به فردی را دنبال می کند. برخی از سازمان ها عناصر هر سه را برای ایجاد یک استراتژی امنیتی قوی ترکیب می کنند!
🚀 سازمان شما از کدام چارچوب استفاده می کند و چرا؟ بیایید در نظرات بحث کنیم! 👇
#امنیت_سایبری #InfoSec #RiskManagement #ISO27001 #COBIT #NIST #ITGovernance #Compliance #CyberRisk
🏭 وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
👮🏽♀️هرگونه انتشار و ذکر مطالب بدون ذکر دقیق منبع و آدرس لینک آن ممنوع است.
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
گروه واتس آپ :
https://chat.whatsapp.com/FpB620AWEeSKvd8U6cFh33
شما مناسبتر است؟ 🔐
در چشمانداز تهدید امروزی که به سرعت در حال تحول است، انتخاب چارچوب امنیت سایبری مناسب برای مدیریت ریسک، انطباق و حاکمیت فناوری اطلاعات بسیار مهم است. اما با چند چارچوب موجود، چگونه تصمیم می گیرید؟
🤔 در اینجا یک تفکیک سریع از سه چارچوب پرکاربرد آورده شده است:
✅ COBIT (اهداف کنترلی برای اطلاعات و فناوریهای مرتبط) – COBIT که توسط ISACA توسعه داده شده است، بر حاکمیت فناوری اطلاعات تمرکز میکند و اهداف تجاری را با مدیریت ریسک موثر همسو میکند. ایده آل برای سازمان هایی که به دنبال بهبود فرآیندها و همسویی فناوری اطلاعات هستند.
✅ ISO 27001 (سازمان بین المللی استاندارد) – یک استاندارد شناخته شده جهانی برای سیستم های مدیریت امنیت اطلاعات (ISMS). این یک رویکرد ساختاریافته برای پیاده سازی و بهبود کنترل های امنیتی برای مدیریت داده های حساس شرکت ارائه می دهد.
✅ NIST (موسسه ملی استانداردها و فناوری) – در ابتدا در ایالات متحده استفاده می شود اما در سطح جهانی پذیرفته شده است، NIST بر مدیریت ریسک امنیت سایبری تمرکز دارد. این بهترین شیوه ها را برای پیشگیری، شناسایی، پاسخ به تهدیدات سایبری و بازیابی از آنها ارائه می دهد.
💡 هر چارچوب هدف منحصر به فردی را دنبال می کند. برخی از سازمان ها عناصر هر سه را برای ایجاد یک استراتژی امنیتی قوی ترکیب می کنند!
🚀 سازمان شما از کدام چارچوب استفاده می کند و چرا؟ بیایید در نظرات بحث کنیم! 👇
#امنیت_سایبری #InfoSec #RiskManagement #ISO27001 #COBIT #NIST #ITGovernance #Compliance #CyberRisk
🏭 وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
👮🏽♀️هرگونه انتشار و ذکر مطالب بدون ذکر دقیق منبع و آدرس لینک آن ممنوع است.
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
گروه واتس آپ :
https://chat.whatsapp.com/FpB620AWEeSKvd8U6cFh33
Telegram
Pedram Kiani
You can contact @pedram_kiani right away.
آسیب پذیری بوت لودر سیستم درایو سروو SINAMICS S200 به دلیل نقص در روش احراز هویت
بهره برداری از این آسیب پذیری می تواند به یک مهاجم راه دور اجازه دهد تا کد دلخواه را اجرا کند.
BDU: 2025-02718
CVE-2024-56336
اقدامات جبرانی:
- استفاده از فایروال برای محدود کردن امکان دسترسی از راه دور به دستگاه ها.
- محدود کردن دسترسی از شبکه های خارجی (اینترنت)؛
- تقسیم بندی شبکه برای محدود کردن دسترسی به یک دستگاه آسیب پذیر؛
- استفاده از سیستم های SIEM برای ردیابی تلاش ها برای سوء استفاده از آسیب پذیری ها.
- استفاده از شبکه های خصوصی مجازی برای سازماندهی دسترسی از راه دور (VPN).
منابع اطلاعاتی:
https://cert-portal.siemens.com/productcert/html/ssa-787280.html
🏭 وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
👮🏽♀️هرگونه انتشار و ذکر مطالب بدون ذکر دقیق منبع و آدرس لینک آن ممنوع است.
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
گروه واتس آپ :
https://chat.whatsapp.com/FpB620AWEeSKvd8U6cFh33
بهره برداری از این آسیب پذیری می تواند به یک مهاجم راه دور اجازه دهد تا کد دلخواه را اجرا کند.
BDU: 2025-02718
CVE-2024-56336
اقدامات جبرانی:
- استفاده از فایروال برای محدود کردن امکان دسترسی از راه دور به دستگاه ها.
- محدود کردن دسترسی از شبکه های خارجی (اینترنت)؛
- تقسیم بندی شبکه برای محدود کردن دسترسی به یک دستگاه آسیب پذیر؛
- استفاده از سیستم های SIEM برای ردیابی تلاش ها برای سوء استفاده از آسیب پذیری ها.
- استفاده از شبکه های خصوصی مجازی برای سازماندهی دسترسی از راه دور (VPN).
منابع اطلاعاتی:
https://cert-portal.siemens.com/productcert/html/ssa-787280.html
🏭 وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
👮🏽♀️هرگونه انتشار و ذکر مطالب بدون ذکر دقیق منبع و آدرس لینک آن ممنوع است.
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
گروه واتس آپ :
https://chat.whatsapp.com/FpB620AWEeSKvd8U6cFh33
Telegram
Pedram Kiani
You can contact @pedram_kiani right away.
🖥 مبارزه با بدهی های امنیتی
نیمی از شرکتهایی که نرمافزار تولید میکنند، «بدهی امنیت اطلاعات» حیاتی دارند که ۷۰ درصد از بدهی مربوط به استفاده از کد شخص ثالث است.
بر اساس گزارش 2025 وضعیت امنیت نرم افزار Veracode، درصد برنامه های کاربردی با آسیب پذیری های با شدت بالا از سال 2020 تا 181 درصد افزایش یافته است.
برای کسانی که میخواهند بدانند بدهی امنیت اطلاعات از کجا میآید و شرکتها چگونه با آن مبارزه نمیکنند، در اینجا بر توصیههای عملی تمرکز خواهیم کرد:
1. از دید کامل فرآیند توسعه امن خود اطمینان حاصل کنید
اسکن مداوم در سراسر SDLC را برای شناسایی آسیبپذیریهای جدید قبل از انتشار کد به صورت خودکار انجام دهید. SAST، DAST و SCA را ادغام کنید تا کد خود را هنگام نوشتن آن ردیابی کنید. تشخیص زودهنگام به جلوگیری از تجمع خطرات کمک می کند. شرکتهایی که از ابزارهای خودکار استفاده میکنند، نرخ پاسهای برتر OWASP 10 خود را تا 63 درصد بهبود دادهاند.
2. از هوش مصنوعی برای خودکارسازی رفع آسیب پذیری استفاده کنید
از هوش مصنوعی برای اولویتبندی خودکار و رفع آسیبپذیریهای پیچیدهتر استفاده کنید. ابزارهای هوش مصنوعی تصحیح خطاهای ساده و تکراری را سرعت میبخشند و به متخصصان اجازه میدهند روی کارهای پیچیدهتر تمرکز کنند. تیمهایی که از هوش مصنوعی استفاده میکنند کاهش قابل توجهی در میانگین «نیمه عمر» آسیبپذیریها مشاهده کردهاند - مدت زمانی که برای رفع نیمی از نقصها نیاز است.
3. سیاست Secure-by-Design را اجرا کنید
توسعه و اجرای سیاست های توسعه ای که مستلزم رعایت شیوه های کدگذاری ایمن است. هنگام انجام بازبینی کد، از دستورالعمل های OWASP به عنوان یک استاندارد پایه استفاده کنید تا اطمینان حاصل کنید که امنیت در مراحل اولیه توسعه یکپارچه شده است.
4. رفع آسیب پذیری های پرخطر را در اولویت قرار دهید
فرآیندی ایجاد کنید که 8 درصد از آسیبپذیریها را با بالاترین امتیازات شدت و قابلیت بهرهبرداری شناسایی و اصلاح کند. از مدلهای ارزیابی ریسک برای اولویتبندی رفع آسیبپذیریهای مهم نسبت به آسیبپذیریهای کمتر مهم استفاده کنید. این امر بسیاری از ریسک های واقعی در سرمایه گذاری منابع محدود را از بین می برد.
5. اختصاص زمان به طرح هایی برای کاهش «بدهی امنیتی»
برای از بین بردن بدهی های امنیتی، "متخصصان امنیتی" را به تیم های توسعه اختصاص دهید که به طور انحصاری بر رفع آسیب پذیری های کلیدی تمرکز دارند.
6. از امنیت اجزای شخص ثالث و منبع باز اطمینان حاصل کنید
کدهای شخص ثالث را به طور فعال اسکن و نظارت کنید تا از معرفی مؤلفه هایی که می توانند خطرات قابل توجهی ایجاد کنند، جلوگیری کنید.
7. استراتژی ها را با طول عمر و زبان برنامه های خود تطبیق دهید
زبان برنامه نویسی و طول عمر برنامه های کاربردی را در برنامه های کاهش آسیب پذیری خود در نظر بگیرید. به پایگاه های کد بزرگ و قدیمی توجه ویژه ای داشته باشید، زیرا آنها اغلب بدهی امنیت اطلاعات قابل توجهی را انباشته می کنند و آنها را به هدفی آشکار برای بهبود تبدیل می کند.
🏭 وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
👮🏽♀️هرگونه انتشار و ذکر مطالب بدون ذکر دقیق منبع و آدرس لینک آن ممنوع است.
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
گروه واتس آپ :
https://chat.whatsapp.com/FpB620AWEeSKvd8U6cFh33
نیمی از شرکتهایی که نرمافزار تولید میکنند، «بدهی امنیت اطلاعات» حیاتی دارند که ۷۰ درصد از بدهی مربوط به استفاده از کد شخص ثالث است.
بر اساس گزارش 2025 وضعیت امنیت نرم افزار Veracode، درصد برنامه های کاربردی با آسیب پذیری های با شدت بالا از سال 2020 تا 181 درصد افزایش یافته است.
برای کسانی که میخواهند بدانند بدهی امنیت اطلاعات از کجا میآید و شرکتها چگونه با آن مبارزه نمیکنند، در اینجا بر توصیههای عملی تمرکز خواهیم کرد:
1. از دید کامل فرآیند توسعه امن خود اطمینان حاصل کنید
اسکن مداوم در سراسر SDLC را برای شناسایی آسیبپذیریهای جدید قبل از انتشار کد به صورت خودکار انجام دهید. SAST، DAST و SCA را ادغام کنید تا کد خود را هنگام نوشتن آن ردیابی کنید. تشخیص زودهنگام به جلوگیری از تجمع خطرات کمک می کند. شرکتهایی که از ابزارهای خودکار استفاده میکنند، نرخ پاسهای برتر OWASP 10 خود را تا 63 درصد بهبود دادهاند.
2. از هوش مصنوعی برای خودکارسازی رفع آسیب پذیری استفاده کنید
از هوش مصنوعی برای اولویتبندی خودکار و رفع آسیبپذیریهای پیچیدهتر استفاده کنید. ابزارهای هوش مصنوعی تصحیح خطاهای ساده و تکراری را سرعت میبخشند و به متخصصان اجازه میدهند روی کارهای پیچیدهتر تمرکز کنند. تیمهایی که از هوش مصنوعی استفاده میکنند کاهش قابل توجهی در میانگین «نیمه عمر» آسیبپذیریها مشاهده کردهاند - مدت زمانی که برای رفع نیمی از نقصها نیاز است.
3. سیاست Secure-by-Design را اجرا کنید
توسعه و اجرای سیاست های توسعه ای که مستلزم رعایت شیوه های کدگذاری ایمن است. هنگام انجام بازبینی کد، از دستورالعمل های OWASP به عنوان یک استاندارد پایه استفاده کنید تا اطمینان حاصل کنید که امنیت در مراحل اولیه توسعه یکپارچه شده است.
4. رفع آسیب پذیری های پرخطر را در اولویت قرار دهید
فرآیندی ایجاد کنید که 8 درصد از آسیبپذیریها را با بالاترین امتیازات شدت و قابلیت بهرهبرداری شناسایی و اصلاح کند. از مدلهای ارزیابی ریسک برای اولویتبندی رفع آسیبپذیریهای مهم نسبت به آسیبپذیریهای کمتر مهم استفاده کنید. این امر بسیاری از ریسک های واقعی در سرمایه گذاری منابع محدود را از بین می برد.
5. اختصاص زمان به طرح هایی برای کاهش «بدهی امنیتی»
برای از بین بردن بدهی های امنیتی، "متخصصان امنیتی" را به تیم های توسعه اختصاص دهید که به طور انحصاری بر رفع آسیب پذیری های کلیدی تمرکز دارند.
6. از امنیت اجزای شخص ثالث و منبع باز اطمینان حاصل کنید
کدهای شخص ثالث را به طور فعال اسکن و نظارت کنید تا از معرفی مؤلفه هایی که می توانند خطرات قابل توجهی ایجاد کنند، جلوگیری کنید.
7. استراتژی ها را با طول عمر و زبان برنامه های خود تطبیق دهید
زبان برنامه نویسی و طول عمر برنامه های کاربردی را در برنامه های کاهش آسیب پذیری خود در نظر بگیرید. به پایگاه های کد بزرگ و قدیمی توجه ویژه ای داشته باشید، زیرا آنها اغلب بدهی امنیت اطلاعات قابل توجهی را انباشته می کنند و آنها را به هدفی آشکار برای بهبود تبدیل می کند.
🏭 وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
👮🏽♀️هرگونه انتشار و ذکر مطالب بدون ذکر دقیق منبع و آدرس لینک آن ممنوع است.
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
گروه واتس آپ :
https://chat.whatsapp.com/FpB620AWEeSKvd8U6cFh33
Telegram
Pedram Kiani
You can contact @pedram_kiani right away.
👍1
محققان یک کمپین فیشینگ بسیار هدفمند جدید را کشف کردند که حداقل پنج سازمان امارات متحده عربی را در بخشهای هوانوردی، ارتباطات ماهوارهای و زیرساختهای حیاتی با استفاده از درپشتی Sosano که قبلاً مستند نشده بود، هدف قرار میدهد.
این فعالیت مخرب در پایان اکتبر 2024 شناسایی شد و از آن زمان به عنوان یک خوشه جدید با نام رمز UNK_CraftyCamel ردیابی شده است.
یکی از جنبه های قابل توجه زنجیره حمله، استفاده مهاجم از یک حساب ایمیل در معرض خطر متعلق به شرکت هندی INDIC Electronics برای ارسال ایمیل های فیشینگ و تحویل Sosano است.
شرکت الکترونیک هندی به روابط تجاری با تمام اهداف کمپین اعتماد داشت و فریب ها شخصاً برای هر یک از آنها طراحی شده بودند.
ایمیلها حاوی نشانیهای اینترنتی بودند که به دامنهای اشاره میکردند که به عنوان یک شرکت هندی ("indicelectronics[.]net") که میزبان یک آرشیو ZIP حاوی یک فایل XLS و دو فایل PDF بود، نشان میداد.
اما در واقعیت، XLS یک میانبر ویندوز (LNK) با استفاده از یک پسوند دوگانه بود که به عنوان یک سند مایکروسافت اکسل ظاهر می شد.
این دو PDF چند زبانه بودند: یکی با یک فایل HTA تکمیل شد و دیگری با یک آرشیو ZIP پیوست شده به آن.
هر دو فایل PDF بسته به اینکه چگونه با استفاده از برنامه هایی مانند مدیر فایل، ابزارهای خط فرمان و مرورگرها تجزیه می شوند، می توانند به عنوان دو فرمت معتبر متفاوت تفسیر شوند.
توالی حمله شامل استفاده از یک فایل LNK برای راهاندازی cmd.exe، سپس mshta.exe برای راهاندازی یک فایل چند زبانه PDF/HTA بود که منجر به اجرای یک اسکریپت HTA میشد که به نوبه خود حاوی دستورالعملهایی برای باز کردن محتوای آرشیو ZIP موجود در فایل PDF دوم بود.
یکی از فایلهای PDF دوم، یک فایل میانبر اینترنتی (URL) است که وظیفه دانلود یک فایل باینری را بر عهده دارد و از طریق یک فایل تصویری، رمزگشایی و اجرای یک DLL درب پشتی به نام Sosano را اجرا میکند.
این ایمپلنت که در Golang نوشته شده است، عملکرد محدودی دارد که به آن اجازه می دهد با C2 برای اجرای دستورات بیشتر، از جمله راه اندازی یک بار ناشناخته در مرحله بعدی، ارتباط برقرار کند.
فعالیت UNK_CraftyCamel با دیگر بازیگران یا گروه های تهدید شناخته شده همپوشانی ندارد، اما با توجه به بخش های هدف (هواپیمایی، ارتباطات ماهواره ای، زیرساخت های مهم حمل و نقل در امارات متحده عربی) احتمالاً با ایران مرتبط است.
با این حال، مقیاس کوچک، همراه با چندین روش مبهم سازی، و مصالحه مورد اعتماد شخص ثالث برای حمله، نشان دهنده علاقه استراتژیک بازیگر APT در به دست آوردن اطلاعات اطلاعاتی است.
🏭 وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
👮🏽♀️هرگونه انتشار و ذکر مطالب بدون ذکر دقیق منبع و آدرس لینک آن ممنوع است.
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
گروه واتس آپ :
https://chat.whatsapp.com/FpB620AWEeSKvd8U6cFh33
این فعالیت مخرب در پایان اکتبر 2024 شناسایی شد و از آن زمان به عنوان یک خوشه جدید با نام رمز UNK_CraftyCamel ردیابی شده است.
یکی از جنبه های قابل توجه زنجیره حمله، استفاده مهاجم از یک حساب ایمیل در معرض خطر متعلق به شرکت هندی INDIC Electronics برای ارسال ایمیل های فیشینگ و تحویل Sosano است.
شرکت الکترونیک هندی به روابط تجاری با تمام اهداف کمپین اعتماد داشت و فریب ها شخصاً برای هر یک از آنها طراحی شده بودند.
ایمیلها حاوی نشانیهای اینترنتی بودند که به دامنهای اشاره میکردند که به عنوان یک شرکت هندی ("indicelectronics[.]net") که میزبان یک آرشیو ZIP حاوی یک فایل XLS و دو فایل PDF بود، نشان میداد.
اما در واقعیت، XLS یک میانبر ویندوز (LNK) با استفاده از یک پسوند دوگانه بود که به عنوان یک سند مایکروسافت اکسل ظاهر می شد.
این دو PDF چند زبانه بودند: یکی با یک فایل HTA تکمیل شد و دیگری با یک آرشیو ZIP پیوست شده به آن.
هر دو فایل PDF بسته به اینکه چگونه با استفاده از برنامه هایی مانند مدیر فایل، ابزارهای خط فرمان و مرورگرها تجزیه می شوند، می توانند به عنوان دو فرمت معتبر متفاوت تفسیر شوند.
توالی حمله شامل استفاده از یک فایل LNK برای راهاندازی cmd.exe، سپس mshta.exe برای راهاندازی یک فایل چند زبانه PDF/HTA بود که منجر به اجرای یک اسکریپت HTA میشد که به نوبه خود حاوی دستورالعملهایی برای باز کردن محتوای آرشیو ZIP موجود در فایل PDF دوم بود.
یکی از فایلهای PDF دوم، یک فایل میانبر اینترنتی (URL) است که وظیفه دانلود یک فایل باینری را بر عهده دارد و از طریق یک فایل تصویری، رمزگشایی و اجرای یک DLL درب پشتی به نام Sosano را اجرا میکند.
این ایمپلنت که در Golang نوشته شده است، عملکرد محدودی دارد که به آن اجازه می دهد با C2 برای اجرای دستورات بیشتر، از جمله راه اندازی یک بار ناشناخته در مرحله بعدی، ارتباط برقرار کند.
فعالیت UNK_CraftyCamel با دیگر بازیگران یا گروه های تهدید شناخته شده همپوشانی ندارد، اما با توجه به بخش های هدف (هواپیمایی، ارتباطات ماهواره ای، زیرساخت های مهم حمل و نقل در امارات متحده عربی) احتمالاً با ایران مرتبط است.
با این حال، مقیاس کوچک، همراه با چندین روش مبهم سازی، و مصالحه مورد اعتماد شخص ثالث برای حمله، نشان دهنده علاقه استراتژیک بازیگر APT در به دست آوردن اطلاعات اطلاعاتی است.
🏭 وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
👮🏽♀️هرگونه انتشار و ذکر مطالب بدون ذکر دقیق منبع و آدرس لینک آن ممنوع است.
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
گروه واتس آپ :
https://chat.whatsapp.com/FpB620AWEeSKvd8U6cFh33
Telegram
Pedram Kiani
You can contact @pedram_kiani right away.
آسیبپذیری در مؤلفه WebHMI سیستم SCADA رابط کاربری سیستم اتوماسیون برق EcoStruxure (EcoSUI) و سیستم بهینهسازی منبع انرژی توزیعشده EcoStruxure Microgrid Operation Large (EMO-L) به مقداردهی اولیه منابع ناامن مربوط میشود. سوء استفاده از این آسیبپذیری میتواند به مهاجمی که از راه دور عمل میکند اجازه دسترسی غیرمجاز به دستگاه را بدهد.
BD U:2025-02540
CVE-2025-1960
نصب به روز رسانی از منابع قابل اعتماد توصیه می شود که به روز رسانی نرم افزار را تنها پس از ارزیابی تمام خطرات مرتبط نصب کنید.
اقدامات جبرانی:
- استفاده از فایروال برای محدود کردن دسترسی از راه دور به دستگاه ها.
- محدود کردن دسترسی از شبکه های خارجی (اینترنت)؛
- تقسیم بندی شبکه برای محدود کردن دسترسی به یک دستگاه آسیب پذیر.
- استفاده از سیستم های SIEM برای ردیابی تلاش ها برای سوء استفاده از آسیب پذیری ها.
- استفاده از شبکه های خصوصی مجازی برای سازماندهی دسترسی از راه دور (VPN).
استفاده از توصیه ها:
https://download.schneider-electric.com/files?p_Doc_Ref=SEVD-2025-070-03&p_enDocType=Security+and+Safety+Notice&p_File_Name=SEVD-2025-070-03.pdf
🏭 وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
👮🏽♀️هرگونه انتشار و ذکر مطالب بدون ذکر دقیق منبع و آدرس لینک آن ممنوع است.
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
گروه واتس آپ :
https://chat.whatsapp.com/FpB620AWEeSKvd8U6cFh33
BD U:2025-02540
CVE-2025-1960
نصب به روز رسانی از منابع قابل اعتماد توصیه می شود که به روز رسانی نرم افزار را تنها پس از ارزیابی تمام خطرات مرتبط نصب کنید.
اقدامات جبرانی:
- استفاده از فایروال برای محدود کردن دسترسی از راه دور به دستگاه ها.
- محدود کردن دسترسی از شبکه های خارجی (اینترنت)؛
- تقسیم بندی شبکه برای محدود کردن دسترسی به یک دستگاه آسیب پذیر.
- استفاده از سیستم های SIEM برای ردیابی تلاش ها برای سوء استفاده از آسیب پذیری ها.
- استفاده از شبکه های خصوصی مجازی برای سازماندهی دسترسی از راه دور (VPN).
استفاده از توصیه ها:
https://download.schneider-electric.com/files?p_Doc_Ref=SEVD-2025-070-03&p_enDocType=Security+and+Safety+Notice&p_File_Name=SEVD-2025-070-03.pdf
🏭 وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
👮🏽♀️هرگونه انتشار و ذکر مطالب بدون ذکر دقیق منبع و آدرس لینک آن ممنوع است.
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
گروه واتس آپ :
https://chat.whatsapp.com/FpB620AWEeSKvd8U6cFh33
یک آسیب پذیری در هسته Juniper Networks Junos OS به دلیل جداسازی فضایی ناکافی است. بهره برداری از این آسیب پذیری می تواند به مهاجم اجازه دهد تا با ارسال یک فایل ساخته شده خاص، کد دلخواه را اجرا کند.
BDU: 2025-02715
CVE-2025-21590
نصب به روز رسانی از منابع قابل اعتماد توصیه می شود که به روز رسانی نرم افزار را تنها پس از ارزیابی تمام خطرات مرتبط نصب کنید.
اقدامات جبرانی:
- استفاده از نرم افزار آنتی ویروس برای جلوگیری از تلاش برای سوء استفاده از آسیب پذیری.
- استفاده از سیستم های SIEM برای ردیابی تلاش ها برای سوء استفاده از آسیب پذیری ها.
- استفاده از یک محیط نرم افزاری بسته برای کار با فایل های دریافت شده از منابع نامعتبر.
- به حداقل رساندن امتیازات کاربر؛
- غیرفعال کردن/حذف حساب های کاربری استفاده نشده
استفاده از توصیه ها:
https://supportportal.juniper.net/s/article/2025-03-Out-of-Cycle-Security-Bulletin-Junos-OS-A-local-attacker-with-shell-access-can-execute-arbitrary-code-CVE-2025-21590USGU?
🏭 وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
👮🏽♀️هرگونه انتشار و ذکر مطالب بدون ذکر دقیق منبع و آدرس لینک آن ممنوع است.
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
گروه واتس آپ :
https://chat.whatsapp.com/FpB620AWEeSKvd8U6cFh33
BDU: 2025-02715
CVE-2025-21590
نصب به روز رسانی از منابع قابل اعتماد توصیه می شود که به روز رسانی نرم افزار را تنها پس از ارزیابی تمام خطرات مرتبط نصب کنید.
اقدامات جبرانی:
- استفاده از نرم افزار آنتی ویروس برای جلوگیری از تلاش برای سوء استفاده از آسیب پذیری.
- استفاده از سیستم های SIEM برای ردیابی تلاش ها برای سوء استفاده از آسیب پذیری ها.
- استفاده از یک محیط نرم افزاری بسته برای کار با فایل های دریافت شده از منابع نامعتبر.
- به حداقل رساندن امتیازات کاربر؛
- غیرفعال کردن/حذف حساب های کاربری استفاده نشده
استفاده از توصیه ها:
https://supportportal.juniper.net/s/article/2025-03-Out-of-Cycle-Security-Bulletin-Junos-OS-A-local-attacker-with-shell-access-can-execute-arbitrary-code-CVE-2025-21590USGU?
🏭 وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
👮🏽♀️هرگونه انتشار و ذکر مطالب بدون ذکر دقیق منبع و آدرس لینک آن ممنوع است.
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
گروه واتس آپ :
https://chat.whatsapp.com/FpB620AWEeSKvd8U6cFh33
Telegram
Pedram Kiani
You can contact @pedram_kiani right away.