IACS
1.17K subscribers
246 photos
60 videos
24 files
1.16K links
کانال تخصصی امنیت اتوماسیون و کنترل صنعتی با رویکرد آگاهی رسانی،آموزش ومشاوره درحوزه مخاطرات امنیتی درزیرساخت‌های حساس وحیاتی بامعماری:ICS، SCADA، DCS، OT فعالیت میکند.
برای اخذ مشاوره خصوصی بامن تماس بگیرید:
@Pedram_kiani
www.VCOACH.ir
Download Telegram
👎 Avast اطلاعات کاربر را مخفیانه فروخت
این شرکت ادعا می‌کرد که از حریم خصوصی محافظت می‌کند، اما در واقع اطلاعات دقیقی در مورد فعالیت وب با بیش از 100 شرکت از طریق شرکت تابعه خود Jumpshot به اشتراک می‌گذاشت.

💲 16.5 میلیون دلار غرامت
کمیسیون تجارت فدرال ایالات متحده (FTC) Avast را به پرداخت خسارت به کاربران آسیب دیده دستور داده است. 3.6 میلیون نفر که از سال 2014 تا 2020 آنتی ویروس را خریداری کرده اند، اطلاعیه هایی در مورد بازپرداخت احتمالی دریافت کرده اند.

🛡 FTC Avast را از فروش داده های کاربر منع می کند
این شرکت اکنون از فروش یا صدور مجوز اطلاعات در مورد وب سایت های بازدید شده برای تبلیغات منع شده است. او همچنین از گمراه کردن مشتریان در مورد محافظت از حریم خصوصی آنها منع شده است.

#Avast #FTC

🏭 وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
👮🏽‍♀️هرگونه انتشار و ذکر مطالب بدون ذکر دقیق منبع و آدرس لینک آن ممنوع است.
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
گروه واتس آپ :
https://chat.whatsapp.com/FpB620AWEeSKvd8U6cFh33
👍1
تیمی از دانشمندان RUB و MPI-SP نوع جدیدی از فناوری پارازیت به نام سطوح هوشمند قابل تنظیم مجدد (RIS) را توسعه داده اند .

RIS سطوح کنترل‌شده با نرم‌افزار هستند که از تحقیقات فراماده پدید آمده‌اند و می‌توان از آنها برای کنترل هوشمند انتشار امواج رادیویی استفاده کرد.

با این قابلیت‌های منحصربه‌فرد، فناوری RIS نوید بزرگی برای تکمیل شبکه‌های بی‌سیم 6G آینده دارد.

فناوری جدید RIS به مهاجمان اجازه می‌دهد تا کنترل مکانی دقیقی بر ناحیه‌ای که سیگنال در آن گیر کرده است، اعمال کنند، بنابراین به پارازیت انتخابی دست می‌یابند.

محققان بر این باورند که فناوری جدید نوار تمرکز دقیق سیگنال های پارازیت را کاهش می دهد.

یک حمله RIS می تواند به چند دستگاه محدود شود، در حالی که سایر سیستم های مجاور تحت تأثیر قرار نخواهند گرفت.

نمونه اولیه دستگاه مورد استفاده در این مطالعه توسط تیمی از دانشمندان دانشگاه TH Köln و Ruhr بوخوم ساخته شده است.

محققان موفق شدند یک DoS کامل یک دستگاه Wi-Fi را ایجاد کنند، در حالی که دستگاه دومی که در فاصله 5 میلی متری قرار داشت، بدون تأثیر باقی ماند و اتصال بی سیم را با سرعت داده 25 مگابیت در ثانیه حفظ کرد.

توسعه بالقوه قابلیت های پارازیت با استفاده از فناوری RIS تا حد زیادی قبل از این مطالعه ناشناخته بود.

با این حال، دستیابی به چنین وضوح هدف گیری فضایی بالایی با استفاده از ابزارهای نسبتاً ارزان و ساده بدون فناوری RIS امکان پذیر نبود.

علاوه بر خود روش، محققان همچنین اقدامات متقابل بالقوه ای را برای جلوگیری از حملات پارازیت بی سیم حوزه فضایی مبتنی بر RIS پیشنهاد می کنند.
منبع برای مطالعه بیشتر:
https://dx.doi.org/10.48550/arxiv.2402.13773
🏭 وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
👮🏽‍♀️هرگونه انتشار و ذکر مطالب بدون ذکر دقیق منبع و آدرس لینک آن ممنوع است.
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
گروه واتس آپ :
https://chat.whatsapp.com/FpB620AWEeSKvd8U6cFh33
گواهینامه ها و آموزش رایگان SOC برای مبتدیان:

آیا شما یک دانش آموز یا تازه وارد هستید که به دنبال ورود به این رشته هستید
دنیای امنیت سایبری؟ سفر خود را با امنیت آغاز کنید
مراکز عملیات (SOC) و اطلاعات امنیتی و مدیریت رویداد (SIEM) می تواند به شما قدرتی پایه و اساسی بدهد


در اینجا یک راهنمای ساده وجود دارد:


1. اصول امنیت سایبری را بیاموزید: درک شبکه،
سیستم عامل ها و تهدیدات رایج مانند فیشینگ، بدافزار و باج افزار.


2 به دست آوردن تجربه عملی:
نظارت را تمرین کنید وپاسخگویی به حوادث امنیتی با دنیای واقعی
شبیه سازی ها


3 ابزار اصلی SIEM:
با ابزارهای پرکاربرد شروع کنید
Splunk برای تجزیه و تحلیل و مدیریت موثر داده های امنیتی.


دوره های رایگان برای دانشجویان و دانش آموزان:


- [اسپلانک فاندامنتال 1]
(https://www.splunk.com/en_us/training/free-courses/overview.html)


-[کورس کوچک تحلیلگر SOC] (https://www.youtube.com/watch?v=GxFBa-wfSbs)


- [منابع آموزشی رایگان SOC] (https://www.cadosecurity.com/wiki/free-soc-analyst-training-resources)


- [دوره Splunk SIEM] (https://www.youtube.com/watch?v=LbR5cqqaFVk)


کنجکاو بمانید، به تمرین ادامه دهید و با آن ارتباط برقرار کنید
سفر شما به حوزه امنیت سایبری از اینجا شروع می شود - اولین قدم را از امروز بردارید!
🏭 وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
👮🏽‍♀️هرگونه انتشار و ذکر مطالب بدون ذکر دقیق منبع و آدرس لینک آن ممنوع است.
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
گروه واتس آپ :
https://chat.whatsapp.com/FpB620AWEeSKvd8U6cFh33
👍1
منابع رایگان - مدل سازی تهدید

‏اگر از استاندارد PTES پیروی کنیم، مدل سازی تهدید بخشی از فرآیند تست نفوذ است. ‏
‏آیا می خواهید در مورد این موضوع بیشتر بدانید؟ ‏
‏این برای شماست! ‏

👉 مدل سازی تهدید چیست؟ ‏
🌟 مدل سازی تهدید در بنیاد OWASP® توسط ویکتوریا دریک‏
https://ow.ly/nghT50McjXe

🌟 مانیفست مدل سازی تهدید توسط زوئی بریترمن، آدام شوستاک، جاناتان مارسیل، استفان دی وریس، ایرنه میشلین، کیم وویتس، رابرت هرلبوت، بروک اس ای شونفیلد، فریزر اسکات، متیو کولز، کریس رومئو، 🛡️آلیسا میلر، ایزار تارانداچ، آوی داگلن و مارک فرنچ‏
https://www.threatmodelingmanifesto.org

👉 چگونه کار می کند؟ ‏
🌟 مدل سازی تهدید به روش صحیح برای سازندگان کارگاه آموزشی در AWS Skill builder‏
https://ow.ly/XoQF50McjXh

🌟 حتی پدرم یک مدل ساز تهدید است. توسط سارتاک تانجا https://ow.ly/M8Jy50McjVM

👉 مثال ها و منابع‏
🌟 مدل تهدید توسط Tal Eliyahu‏
https://ow.ly/MBo550McjVO

🌟 جولین پروونزانو چندین مورد در این زمینه‏
منتشر کرد‏https://ow.ly/TVp850McjXa
https://ow.ly/jfJp50McjXf
https://ow.ly/Sgcx50McjVN

🌟 کتاب راهنمای مدل تهدید توسط Toreon‏
https://ow.ly/8nqu50McjXc

🌟 برگه تقلب مدل سازی تهدید OWASP‏
https://ow.ly/RqjY50McjXi

🚨🚨 اشتراک گذاری - آیا منابع دیگری را می شناسید؟ لطفا آنها را در نظر🚨🚨 به اشتراک بگذارید‏
🏭 وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
👮🏽‍♀️هرگونه انتشار و ذکر مطالب بدون ذکر دقیق منبع و آدرس لینک آن ممنوع است.
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
گروه واتس آپ :
https://chat.whatsapp.com/FpB620AWEeSKvd8U6cFh33
امنیت سایبری OT در مقابل IIoT

NIST یک رویکرد ساختاریافته برای ایمن سازی فناوری عملیاتی ارائه می دهد (OT) و اینترنت اشیا صنعتی (IIoT)محیط ها, اما آیا آنها واقعا یکسان هستند? نه کاملا!

در اینجا نحوه تفاوت امنیت سایبری OT و IoT بر اساس راهنمایی NIST آورده شده است

1️⃣ ویژگی های سیستم
>> سیستم های OT:
> سیستم های قدیمی: بسیاری از دستگاه های OT دارای طول عمر 10-15+ سال هستند که اغلب فاقد ویژگی های امنیتی مدرن هستند.
> محدودیت های زمان واقعی: بسیاری از محیط های OT نمی توانند تاخیرهای ناشی از کنترل های امنیتی را تحمل کنند.
> مدیریت پچ محدود: خرابی برای وصله به ندرت قابل قبول است و منجر به اتکا به کنترل های جبران کننده می شود.

>> سیستم های IIoT :
> به طور معمول جدیدتر و قابل تعویض تر ، با طول عمر کوتاه تر.
> توپولوژی های شبکه متنوع، که اغلب شامل اتصال ابری است.
> به روز رسانی مکرر سیستم عامل و نرم افزار انتظار می رود.

2️⃣ سطح حمله و اتصال
>> امنیت OT
> شبکه های جدا شده به طور سنتی (با شکاف هوا یا کنترل شده با دیودهای داده).
> دسترسی خارجی بسیار محدود.
> امنیت فیزیکی نقش مهمی در جلوگیری از دسترسی غیرمجاز دارد.

>> امنیت IIoT :
> بسیار متصل است و اغلب با اینترنت و خدمات ابری ارتباط برقرار می کند.
> از شبکه های بی سیم و تلفن همراه استفاده می کند و بردارهای حمله را افزایش می دهد.
> در برابر حملات از راه دور، بات نت ها و خطرات زنجیره تامین آسیب پذیر است.

3️⃣ کنترل های امنیتی
>> امنیت OT:
> از تقسیم بندی شبکه (به عنوان مثال، مدل پوردو، DMZs) استفاده می کند.
> به فایروال های صنعتی، دروازه های یک طرفه و تشخیص ناهنجاری متکی است.
> کنترل دسترسی سختگیرانه است اما باید اجازه مداخلات اپراتور در زمان واقعی را بدهد.

>> امنیتIIoT :
> رمزگذاری، بوت ایمن و احراز هویت دستگاه را پیاده سازی می کند.
> تمرکز قوی تر بر امنیت نقطه پایانی (به عنوان مثال، یکپارچگی سیستم عامل، کنترل های رمزنگاری).
> به دلیل به روز رسانی مکرر نرم افزار نیاز به استراتژی های وصله دارد.

4️⃣ رویکرد مدیریت ریسک
>> مدیریت ریسک OT:
> بر انعطاف پذیری عملیاتی و تداوم فرآیندهای حیاتی تمرکز دارد.
> از کنترل های امنیتی جبرانی استفاده می کند زمانی که وصله امکان پذیر نیست.
> تیم های ایمنی و امنیت سایبری را ادغام می کند.

>> مدیریت ریسک IIoT :
> با چارچوب های امنیتی سنتی فناوری اطلاعات هماهنگ تر است.
> بر حفاظت از داده ها، حریم خصوصی و امنیت شبکه تأکید دارد.
> با راه حل های امنیتی مبتنی بر ابر سازگارتر است.

بزرگترین چالش شما در ایمن سازی OT و IIoT چیست؟ افکار خود را به اشتراک بگذارید!

🏭 وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
👮🏽‍♀️هرگونه انتشار و ذکر مطالب بدون ذکر دقیق منبع و آدرس لینک آن ممنوع است.
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
گروه واتس آپ :
https://chat.whatsapp.com/FpB620AWEeSKvd8U6cFh33
سلام
یا مقلب القلوب و الابصار
یا مدبر الیل و النهار
یا محول حول و الاحوال
حول حالنا احسن الحال

فرارسیدن سال نو و شب‌های پرفیض قدر را تبریک می‌گویم. امیدوارم با تأسی از سیره حضرت علی (ع)، سالی سرشار از موفقیت، سلامتی و برکت پیش رو داشته باشید.

پدرام کیانی
3
🔐 COBIT در مقابل ISO 27001 در مقابل NIST – کدام چارچوب امنیت سایبری برای سازمان
شما مناسب‌تر است؟ 🔐
در چشم‌انداز تهدید امروزی که به سرعت در حال تحول است، انتخاب چارچوب امنیت سایبری مناسب برای مدیریت ریسک، انطباق و حاکمیت فناوری اطلاعات بسیار مهم است. اما با چند چارچوب موجود، چگونه تصمیم می گیرید؟

🤔 در اینجا یک تفکیک سریع از سه چارچوب پرکاربرد آورده شده است:
COBIT (اهداف کنترلی برای اطلاعات و فناوری‌های مرتبط) – COBIT که توسط ISACA توسعه داده شده است، بر حاکمیت فناوری اطلاعات تمرکز می‌کند و اهداف تجاری را با مدیریت ریسک موثر همسو می‌کند. ایده آل برای سازمان هایی که به دنبال بهبود فرآیندها و همسویی فناوری اطلاعات هستند.

ISO 27001 (سازمان بین المللی استاندارد) – یک استاندارد شناخته شده جهانی برای سیستم های مدیریت امنیت اطلاعات (ISMS). این یک رویکرد ساختاریافته برای پیاده سازی و بهبود کنترل های امنیتی برای مدیریت داده های حساس شرکت ارائه می دهد.

NIST (موسسه ملی استانداردها و فناوری) – در ابتدا در ایالات متحده استفاده می شود اما در سطح جهانی پذیرفته شده است، NIST بر مدیریت ریسک امنیت سایبری تمرکز دارد. این بهترین شیوه ها را برای پیشگیری، شناسایی، پاسخ به تهدیدات سایبری و بازیابی از آنها ارائه می دهد.

💡 هر چارچوب هدف منحصر به فردی را دنبال می کند. برخی از سازمان ها عناصر هر سه را برای ایجاد یک استراتژی امنیتی قوی ترکیب می کنند!

🚀 سازمان شما از کدام چارچوب استفاده می کند و چرا؟ بیایید در نظرات بحث کنیم! 👇
#امنیت_سایبری #InfoSec #RiskManagement #ISO27001 #COBIT #NIST #ITGovernance #Compliance #CyberRisk

🏭 وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
👮🏽‍♀️هرگونه انتشار و ذکر مطالب بدون ذکر دقیق منبع و آدرس لینک آن ممنوع است.
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
گروه واتس آپ :
https://chat.whatsapp.com/FpB620AWEeSKvd8U6cFh33
آسیب پذیری بوت لودر سیستم درایو سروو SINAMICS S200 به دلیل نقص در روش احراز هویت

بهره برداری از این آسیب پذیری می تواند به یک مهاجم راه دور اجازه دهد تا کد دلخواه را اجرا کند.

BDU: 2025-02718
CVE-2024-56336

اقدامات جبرانی:
- استفاده از فایروال برای محدود کردن امکان دسترسی از راه دور به دستگاه ها.
- محدود کردن دسترسی از شبکه های خارجی (اینترنت)؛
- تقسیم بندی شبکه برای محدود کردن دسترسی به یک دستگاه آسیب پذیر؛
- استفاده از سیستم های SIEM برای ردیابی تلاش ها برای سوء استفاده از آسیب پذیری ها.
- استفاده از شبکه های خصوصی مجازی برای سازماندهی دسترسی از راه دور (VPN).

منابع اطلاعاتی:
https://cert-portal.siemens.com/productcert/html/ssa-787280.html
🏭 وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
👮🏽‍♀️هرگونه انتشار و ذکر مطالب بدون ذکر دقیق منبع و آدرس لینک آن ممنوع است.
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
گروه واتس آپ :
https://chat.whatsapp.com/FpB620AWEeSKvd8U6cFh33
🖥 مبارزه با بدهی های امنیتی

نیمی از شرکت‌هایی که نرم‌افزار تولید می‌کنند، «بدهی امنیت اطلاعات» حیاتی دارند که ۷۰ درصد از بدهی مربوط به استفاده از کد شخص ثالث است.
بر اساس گزارش 2025 وضعیت امنیت نرم افزار Veracode، درصد برنامه های کاربردی با آسیب پذیری های با شدت بالا از سال 2020 تا 181 درصد افزایش یافته است.

برای کسانی که می‌خواهند بدانند بدهی امنیت اطلاعات از کجا می‌آید و شرکت‌ها چگونه با آن مبارزه نمی‌کنند، در اینجا بر توصیه‌های عملی تمرکز خواهیم کرد:

1. از دید کامل فرآیند توسعه امن خود اطمینان حاصل کنید
اسکن مداوم در سراسر SDLC را برای شناسایی آسیب‌پذیری‌های جدید قبل از انتشار کد به صورت خودکار انجام دهید. SAST، DAST و SCA را ادغام کنید تا کد خود را هنگام نوشتن آن ردیابی کنید. تشخیص زودهنگام به جلوگیری از تجمع خطرات کمک می کند. شرکت‌هایی که از ابزارهای خودکار استفاده می‌کنند، نرخ پاس‌های برتر OWASP 10 خود را تا 63 درصد بهبود داده‌اند.

2. از هوش مصنوعی برای خودکارسازی رفع آسیب پذیری استفاده کنید
از هوش مصنوعی برای اولویت‌بندی خودکار و رفع آسیب‌پذیری‌های پیچیده‌تر استفاده کنید. ابزارهای هوش مصنوعی تصحیح خطاهای ساده و تکراری را سرعت می‌بخشند و به متخصصان اجازه می‌دهند روی کارهای پیچیده‌تر تمرکز کنند. تیم‌هایی که از هوش مصنوعی استفاده می‌کنند کاهش قابل توجهی در میانگین «نیمه عمر» آسیب‌پذیری‌ها مشاهده کرده‌اند - مدت زمانی که برای رفع نیمی از نقص‌ها نیاز است.

3. سیاست Secure-by-Design را اجرا کنید
توسعه و اجرای سیاست های توسعه ای که مستلزم رعایت شیوه های کدگذاری ایمن است. هنگام انجام بازبینی کد، از دستورالعمل های OWASP به عنوان یک استاندارد پایه استفاده کنید تا اطمینان حاصل کنید که امنیت در مراحل اولیه توسعه یکپارچه شده است.

4. رفع آسیب پذیری های پرخطر را در اولویت قرار دهید
فرآیندی ایجاد کنید که 8 درصد از آسیب‌پذیری‌ها را با بالاترین امتیازات شدت و قابلیت بهره‌برداری شناسایی و اصلاح کند. از مدل‌های ارزیابی ریسک برای اولویت‌بندی رفع آسیب‌پذیری‌های مهم نسبت به آسیب‌پذیری‌های کمتر مهم استفاده کنید. این امر بسیاری از ریسک های واقعی در سرمایه گذاری منابع محدود را از بین می برد.

5. اختصاص زمان به طرح هایی برای کاهش «بدهی امنیتی»
برای از بین بردن بدهی های امنیتی، "متخصصان امنیتی" را به تیم های توسعه اختصاص دهید که به طور انحصاری بر رفع آسیب پذیری های کلیدی تمرکز دارند.

6. از امنیت اجزای شخص ثالث و منبع باز اطمینان حاصل کنید
کدهای شخص ثالث را به طور فعال اسکن و نظارت کنید تا از معرفی مؤلفه هایی که می توانند خطرات قابل توجهی ایجاد کنند، جلوگیری کنید.

7. استراتژی ها را با طول عمر و زبان برنامه های خود تطبیق دهید
زبان برنامه نویسی و طول عمر برنامه های کاربردی را در برنامه های کاهش آسیب پذیری خود در نظر بگیرید. به پایگاه های کد بزرگ و قدیمی توجه ویژه ای داشته باشید، زیرا آنها اغلب بدهی امنیت اطلاعات قابل توجهی را انباشته می کنند و آنها را به هدفی آشکار برای بهبود تبدیل می کند.

🏭 وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
👮🏽‍♀️هرگونه انتشار و ذکر مطالب بدون ذکر دقیق منبع و آدرس لینک آن ممنوع است.
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
گروه واتس آپ :
https://chat.whatsapp.com/FpB620AWEeSKvd8U6cFh33
👍1
محققان یک کمپین فیشینگ بسیار هدفمند جدید را کشف کردند که حداقل پنج سازمان امارات متحده عربی را در بخش‌های هوانوردی، ارتباطات ماهواره‌ای و زیرساخت‌های حیاتی با استفاده از درپشتی Sosano که قبلاً مستند نشده بود، هدف قرار می‌دهد.

این فعالیت مخرب در پایان اکتبر 2024 شناسایی شد و از آن زمان به عنوان یک خوشه جدید با نام رمز UNK_CraftyCamel ردیابی شده است.

یکی از جنبه های قابل توجه زنجیره حمله، استفاده مهاجم از یک حساب ایمیل در معرض خطر متعلق به شرکت هندی INDIC Electronics برای ارسال ایمیل های فیشینگ و تحویل Sosano است.

شرکت الکترونیک هندی به روابط تجاری با تمام اهداف کمپین اعتماد داشت و فریب ها شخصاً برای هر یک از آنها طراحی شده بودند.

ایمیل‌ها حاوی نشانی‌های اینترنتی بودند که به دامنه‌ای اشاره می‌کردند که به عنوان یک شرکت هندی ("indicelectronics[.]net") که میزبان یک آرشیو ZIP حاوی یک فایل XLS و دو فایل PDF بود، نشان می‌داد.

اما در واقعیت، XLS یک میانبر ویندوز (LNK) با استفاده از یک پسوند دوگانه بود که به عنوان یک سند مایکروسافت اکسل ظاهر می شد.

این دو PDF چند زبانه بودند: یکی با یک فایل HTA تکمیل شد و دیگری با یک آرشیو ZIP پیوست شده به آن.

هر دو فایل PDF بسته به اینکه چگونه با استفاده از برنامه هایی مانند مدیر فایل، ابزارهای خط فرمان و مرورگرها تجزیه می شوند، می توانند به عنوان دو فرمت معتبر متفاوت تفسیر شوند.

توالی حمله شامل استفاده از یک فایل LNK برای راه‌اندازی cmd.exe، سپس mshta.exe برای راه‌اندازی یک فایل چند زبانه PDF/HTA بود که منجر به اجرای یک اسکریپت HTA می‌شد که به نوبه خود حاوی دستورالعمل‌هایی برای باز کردن محتوای آرشیو ZIP موجود در فایل PDF دوم بود.

یکی از فایل‌های PDF دوم، یک فایل میانبر اینترنتی (URL) است که وظیفه دانلود یک فایل باینری را بر عهده دارد و از طریق یک فایل تصویری، رمزگشایی و اجرای یک DLL درب پشتی به نام Sosano را اجرا می‌کند.

این ایمپلنت که در Golang نوشته شده است، عملکرد محدودی دارد که به آن اجازه می دهد با C2 برای اجرای دستورات بیشتر، از جمله راه اندازی یک بار ناشناخته در مرحله بعدی، ارتباط برقرار کند.

فعالیت UNK_CraftyCamel با دیگر بازیگران یا گروه های تهدید شناخته شده همپوشانی ندارد، اما با توجه به بخش های هدف (هواپیمایی، ارتباطات ماهواره ای، زیرساخت های مهم حمل و نقل در امارات متحده عربی) احتمالاً با ایران مرتبط است.

با این حال، مقیاس کوچک، همراه با چندین روش مبهم سازی، و مصالحه مورد اعتماد شخص ثالث برای حمله، نشان دهنده علاقه استراتژیک بازیگر APT در به دست آوردن اطلاعات اطلاعاتی است.
🏭 وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
👮🏽‍♀️هرگونه انتشار و ذکر مطالب بدون ذکر دقیق منبع و آدرس لینک آن ممنوع است.
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
گروه واتس آپ :
https://chat.whatsapp.com/FpB620AWEeSKvd8U6cFh33
آسیب‌پذیری در مؤلفه WebHMI سیستم SCADA رابط کاربری سیستم اتوماسیون برق EcoStruxure (EcoSUI) و سیستم بهینه‌سازی منبع انرژی توزیع‌شده EcoStruxure Microgrid Operation Large (EMO-L) به مقداردهی اولیه منابع ناامن مربوط می‌شود. سوء استفاده از این آسیب‌پذیری می‌تواند به مهاجمی که از راه دور عمل می‌کند اجازه دسترسی غیرمجاز به دستگاه را بدهد.

BD U:2025-02540
CVE-2025-1960

نصب به روز رسانی از منابع قابل اعتماد توصیه می شود که به روز رسانی نرم افزار را تنها پس از ارزیابی تمام خطرات مرتبط نصب کنید.

اقدامات جبرانی:
- استفاده از فایروال برای محدود کردن دسترسی از راه دور به دستگاه ها.
- محدود کردن دسترسی از شبکه های خارجی (اینترنت)؛
- تقسیم بندی شبکه برای محدود کردن دسترسی به یک دستگاه آسیب پذیر.
- استفاده از سیستم های SIEM برای ردیابی تلاش ها برای سوء استفاده از آسیب پذیری ها.
- استفاده از شبکه های خصوصی مجازی برای سازماندهی دسترسی از راه دور (VPN).

استفاده از توصیه ها:
https://download.schneider-electric.com/files?p_Doc_Ref=SEVD-2025-070-03&p_enDocType=Security+and+Safety+Notice&p_File_Name=SEVD-2025-070-03.pdf
🏭 وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
👮🏽‍♀️هرگونه انتشار و ذکر مطالب بدون ذکر دقیق منبع و آدرس لینک آن ممنوع است.
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
گروه واتس آپ :
https://chat.whatsapp.com/FpB620AWEeSKvd8U6cFh33
یک آسیب پذیری در هسته Juniper Networks Junos OS به دلیل جداسازی فضایی ناکافی است. بهره برداری از این آسیب پذیری می تواند به مهاجم اجازه دهد تا با ارسال یک فایل ساخته شده خاص، کد دلخواه را اجرا کند.

BDU: 2025-02715
CVE-2025-21590

نصب به روز رسانی از منابع قابل اعتماد توصیه می شود که به روز رسانی نرم افزار را تنها پس از ارزیابی تمام خطرات مرتبط نصب کنید.

اقدامات جبرانی:
- استفاده از نرم افزار آنتی ویروس برای جلوگیری از تلاش برای سوء استفاده از آسیب پذیری.
- استفاده از سیستم های SIEM برای ردیابی تلاش ها برای سوء استفاده از آسیب پذیری ها.
- استفاده از یک محیط نرم افزاری بسته برای کار با فایل های دریافت شده از منابع نامعتبر.
- به حداقل رساندن امتیازات کاربر؛
- غیرفعال کردن/حذف حساب های کاربری استفاده نشده

استفاده از توصیه ها:
https://supportportal.juniper.net/s/article/2025-03-Out-of-Cycle-Security-Bulletin-Junos-OS-A-local-attacker-with-shell-access-can-execute-arbitrary-code-CVE-2025-21590USGU?
🏭 وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
👮🏽‍♀️هرگونه انتشار و ذکر مطالب بدون ذکر دقیق منبع و آدرس لینک آن ممنوع است.
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
گروه واتس آپ :
https://chat.whatsapp.com/FpB620AWEeSKvd8U6cFh33
یک آسیب پذیری در مکانیزم مدیریت رابط کاربری سیستم عامل ویندوز (UI) برای فایل های LNK. به دلیل خطا در ارائه اطلاعات توسط UI است. سوء استفاده از این آسیب‌پذیری می‌تواند به مهاجم اجازه دهد تا دستورات سیستم عامل دلخواه را با ارسال یک فایل .LNK به‌طور مخفیانه اجرا کند.

BDU: 2025-02936

اقدامات جبرانی:
- استفاده از نرم افزار آنتی ویروس برای جلوگیری از تلاش برای سوء استفاده از آسیب پذیری.
- استفاده از سیستم های SIEM برای ردیابی تلاش ها برای سوء استفاده از آسیب پذیری.

منابع اطلاعاتی:
https://www.zerodayinitiative.com/advisories/ZDI-25-148/

🏭 وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
👮🏽‍♀️هرگونه انتشار و ذکر مطالب بدون ذکر دقیق منبع و آدرس لینک آن ممنوع است.
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
گروه واتس آپ :
https://chat.whatsapp.com/FpB620AWEeSKvd8U6cFh33
گروه تلگرام:
https://t.me/ICSCERT_IR
آسیب پذیری اجزای Veeam.Backup.Core.BackupSummary و Veeam.Backup.EsxManager.xmlFrameworkDs از Veeam Backup & Replication، یک راه حل حفاظتی سیستم های ابری، مجازی و فیزیکی، به کاستی های مکانیسم deserialization مربوط می شود. سوء استفاده از این آسیب‌پذیری می‌تواند به مهاجم راه دور اجازه دهد تا با ارسال درخواست‌های ساخته‌شده خاص، کد دلخواه را اجرا کند.

BDU: 2025-03134
CVE-2025-23120

نصب به روز رسانی از منابع قابل اعتماد توصیه می شود که به روز رسانی نرم افزار را تنها پس از ارزیابی تمام خطرات مرتبط نصب کنید.

اقدامات جبرانی:
- استفاده از فایروال برای محدود کردن امکان دسترسی از راه دور به نرم افزارهای آسیب پذیر.
- تقسیم بندی شبکه برای محدود کردن دسترسی به نرم افزارهای آسیب پذیر از زیرشبکه های دیگر.
- محدود کردن دسترسی از شبکه های خارجی (اینترنت)؛
- استفاده از سیستم های SIEM برای ردیابی تلاش ها برای سوء استفاده از آسیب پذیری ها.
- استفاده از ابزارهای تشخیص نفوذ و پیشگیری (IDS/IPS) برای شناسایی و پاسخ به تلاش‌ها برای بهره‌برداری از آسیب‌پذیری؛
- استفاده از شبکه های خصوصی مجازی برای سازماندهی دسترسی از راه دور (VPN)؛
- به حداقل رساندن امتیازات کاربر؛
- غیرفعال کردن/حذف حساب های کاربری استفاده نشده

از توصیه های سازنده استفاده کنید:
https://www.veeam.com/kb4724
🏭 وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
👮🏽‍♀️هرگونه انتشار و ذکر مطالب بدون ذکر دقیق منبع و آدرس لینک آن ممنوع است.
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
گروه واتس آپ :
https://chat.whatsapp.com/FpB620AWEeSKvd8U6cFh33
گروه تلگرام:
https://t.me/ICSCERT_IR
باتوجه به شناسایی گروه هکری APT15، مرکز مدیریت راهبردی افتا با هدف کمک به راهبران سایبری زیرساخت‌ها و برای شناسایی ردپاهای احتمالی این گروه در سازمان‌ها و دستگاه‌ها، ابزار شناساگر APT15 را منتشر کرده است.

لینک دانلود و آموزش نحوه استفاده از ابزار شناسایی:
https://afta.gov.ir/fa-IR/Portal/1/news/view/14594/2203/Staging/


متخصصان و راهبران سایبری دستگاه‌ها و سازمان‌ها، پس از اجرای ابزار در سامانه‌های خود، به محض مشاهده ردپایی از گروه هکری APT15 باید بلافاصله، مرکز افتا را مطلع کنند.

🏭 وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
👮🏽‍♀️هرگونه انتشار و ذکر مطالب بدون ذکر دقیق منبع و آدرس لینک آن ممنوع است.
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
گروه واتس آپ :
https://chat.whatsapp.com/FpB620AWEeSKvd8U6cFh33
گروه تلگرام:
https://t.me/ICSCERT_IR
1
IACS
باتوجه به شناسایی گروه هکری APT15، مرکز مدیریت راهبردی افتا با هدف کمک به راهبران سایبری زیرساخت‌ها و برای شناسایی ردپاهای احتمالی این گروه در سازمان‌ها و دستگاه‌ها، ابزار شناساگر APT15 را منتشر کرده است. لینک دانلود و آموزش نحوه استفاده از ابزار شناسایی:…
افتا اعلام كرد: قطع دسترسی گروهی هكری به برخی اطلاعات كشوری
متخصصان امنیت سایبری مرکز مدیریت راهبردی افتا موفق به شناسایی گروه هکری (APT) شدند که به زیرساخت‌های حیاتی کشور نفوذ کرده بودند.
به گزارش روابط عمومی مرکز مدیریت راهبردی افتا، این گروه هکری با نام‌ APT15 موفق شده بودند که در برخی از دستگاهها و سازمان‌های دارای زیرساخت‌های حیاتی کشور، به اطلاعاتی دست یابند.
اقدام به موقع متخصصان امنیت سایبری مرکز مدیریت راهبردی افتا و مقابله با نفوذ هکران موجب قطع ارتباط آنان با زیرساخت‌های حیاتی ایران شده و سامانه‌های سایبری سازمان‌های هدف هکران، پاکسازی و امن سازی شده است.
گروه‌ هکری APT15 که نام اصلیش CloudComputating است و همچنین با نام‌های دیگری همچون BackdoorDiplomacy,Vixen Panda,Ke3Chang,NICKEL نیز شناخته می‌شود، یک گروه تهدید دائمی پیشرفته است که در کمپین‌های جاسوسی سایبری پیشرفته دنیا فعالیت دارد و اهداف اصلی آن‌ها شامل سازمان‌های دولتی و دیپلماتیک در آمریکای شمالی و جنوبی، آفریقا و خاورمیانه است.
این گروه با استفاده از تکنیک‌هایی همچون: فیشینگ پیشرفته، مهندسی اجتماعی، بهره‌برداری از آسیب‌پذیری‌ها، استفاده از بدافزارهای سفارشی، جمع‌آوری اطلاعات، نقض زیرساخت‌های امنیتی و نظارت طولانی‌مدت ضمن ایجاد اختلال در سیستم‌ها یا ایجاد دسترسی‌های پنهان برای بهره‌برداری در آینده، به داده‌های حساس، ایمیل‌ها، یا اسناد مهم دسترسی می یابند.
این گروه هکری برای افشای اطلاعات حساس یا اجرای فایل‌های مخرب کاربران دستگاه‌ها و سازمان‌ها را فریب داده، نقاط ضعف امنیتی در نرم‌افزارهای سازمانی را شناسایی و از آنها سوءاستفاده کرده و برای دو زدن مکانیزم‌های امنیت سایبری از بدافزارهای منحصر به فردی استفاده می‌کنند.
هکران گروه APT15 همچنین با حفظ حضور در سیستم‌های هدف و قربانی شده، بر فعالیت‌های سازمان‌ها و دستگاهها نظارت مستمر دارند.
مرکز مدیریت راهبردی افتا همچنان مشغول شناسایی آلودگی‌های احتمالی درسازمان‌های دارای زیرساخت حیاتی کشور است و متخصصان این مرکز، تمام تلاش خود را خواهند کرد تا از اطلاعات سازمان‌ها و دستگاههای دارای زیر ساخت حیاتی مراقبت کنند.
https://afta.gov.ir/fa-IR/Portal/1/news/view/14594/2201/Staging/

🏭 وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
👮🏽‍♀️هرگونه انتشار و ذکر مطالب بدون ذکر دقیق منبع و آدرس لینک آن ممنوع است.
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
گروه واتس آپ :
https://chat.whatsapp.com/FpB620AWEeSKvd8U6cFh33
گروه تلگرام:
https://t.me/ICSCERT_IR
🛑هشدار : دیتای sample نشر داده شده برای هک بانک سپه به احتمال بسیار زیاد حاوی malware هست!!

اگر sample های نشر داده شده توسط گروه codebreakers را دانلود میکنید حتما حتما در فضای sandbox باز کنید! چون بعد از باز کردن فایل اکسل یک xml داخلی run میشه و یک xn--mgb5ck75c.exe دانلود میشه روی سیستمتون!!
احتمالا برای data collect و recon برای شناسایی تارگت حمله های بعدی از این روش استفاده می کنند

🏭 وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
👮🏽‍♀️هرگونه انتشار و ذکر مطالب بدون ذکر دقیق منبع و آدرس لینک آن ممنوع است.
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
گروه واتس آپ :
https://chat.whatsapp.com/FpB620AWEeSKvd8U6cFh33
گروه تلگرام:
https://t.me/ICSCERT_IR
👍1
عید سعید فطر مبارک!

یک ماه بندگی، یک عمر رحمت! 🌙
عید فطر، جشن بازگشت به پاکی و آغازی دوباره است. امیدوارم این عید برای شما و عزیزانتان پر از شادی، آرامش و برکت باشد. 🌸💫

عیدتان مبارک! 🙏🎉
درایور سیستم فایل HFS هسته لینوکس در برابر عملیات بافر حافظه خارج از محدوده آسیب پذیر است. بهره برداری از این آسیب پذیری می تواند به مهاجم اجازه دهد تا کد دلخواه را با نصب یک تصویر سیستم فایل ساخته شده خاص اجرا کند.

BDU: 2025-03186
CVE-2025-0927

نصب به روز رسانی از منابع قابل اعتماد ، توصیه می شود که به روز رسانی نرم افزار را تنها پس از ارزیابی تمام خطرات مرتبط نصب کنید.

اقدامات جبرانی:
- استفاده از نرم افزار آنتی ویروس برای جلوگیری از تلاش برای سوء استفاده از آسیب پذیری.
- استفاده از سیستم های SIEM برای ردیابی تلاش ها برای سوء استفاده از آسیب پذیری ها.
- استفاده از یک ایستگاه کاری مجزا برای نصب تصاویر سیستم فایل به دست آمده از منابع نامعتبر.

استفاده از توصیه ها:
برای لینوکس:
نصب به‌روزرسانی‌های هسته لینوکس از مخزن مرکز فناوری:
https://git.linuxtesting.ru/pub/scm/linux/kernel/git/lvc/linux-stable.git/log/?h=v5.10.232-lvc40
https://git.linuxtesting.ru/pub/scm/linux/kernel/git/lvc/linux-stable.git/log/?h=v6.1.121-lvc11

برای سیستم عامل های اوبونتو:
https://ubuntu.com/security/CVE-2025-0927
🏭 وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
👮🏽‍♀️هرگونه انتشار و ذکر مطالب بدون ذکر دقیق منبع و آدرس لینک آن ممنوع است.
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
گروه واتس آپ :
https://chat.whatsapp.com/FpB620AWEeSKvd8U6cFh33
گروه تلگرام:
https://t.me/ICSCERT_IR
یک آسیب پذیری در مجموعه ابزار VMware Tools برای سیستم عامل های ویندوز مربوط به دور زدن رویه احراز هویت با استفاده از یک مسیر یا کانال جایگزین است. بهره برداری از این آسیب پذیری می تواند به مهاجم اجازه دهد تا امتیازات خود را در یک ماشین مجازی افزایش دهد.

BDU: 2025-03269
CVE-2025-22230

نصب به روز رسانی از منابع قابل اعتماد ، توصیه می شود که به روز رسانی نرم افزار را تنها پس از ارزیابی تمام خطرات مرتبط نصب کنید.

اقدامات جبرانی:
- استفاده از فایروال برای محدود کردن دسترسی از راه دور به ماشین های مجازی.
- تقسیم بندی شبکه برای محدود کردن دسترسی به ماشین های مجازی از زیرشبکه های دیگر.
- محدود کردن دسترسی از شبکه های خارجی (اینترنت)؛
- استفاده از سیستم های SIEM برای ردیابی تلاش ها برای سوء استفاده از آسیب پذیری ها.
- استفاده از ابزارهای تشخیص نفوذ و پیشگیری (IDS/IPS) برای شناسایی و پاسخ به تلاش‌ها برای سوء استفاده از آسیب‌پذیری؛
- استفاده از شبکه های خصوصی مجازی برای سازماندهی دسترسی از راه دور (VPN).

استفاده از توصیه ها:
https://support.broadcom.com/web/ecx/support-content-notification/-/external/content/SecurityAdvisories/0/25518
🏭 وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
👮🏽‍♀️هرگونه انتشار و ذکر مطالب بدون ذکر دقیق منبع و آدرس لینک آن ممنوع است.
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
گروه واتس آپ :
https://chat.whatsapp.com/FpB620AWEeSKvd8U6cFh33
گروه تلگرام:
https://t.me/ICSCERT_IR
پردازش تصویر نوری: دوربینی که همزمان می بیند و می فهمد

دانشمندان دانشگاه پرینستون و دانشگاه واشنگتن یک فناوری بینایی کامپیوتری ایجاد کرده اند که در آن فرآیند تشخیص اشیاء با عبور نور از سیستم اتفاق می افتد. به جای عناصر نوری سنتی، محققان از 50 لایه فراسطح استفاده کردند - مواد بسیار نازک با نانوساختارهایی که می توانند امواج نور را دستکاری کنند.

مزیت کلیدی سیستم جدید این است که محاسبات را مستقیماً در محیط نوری انجام می دهد و به عنوان یک شبکه عصبی فیزیکی عمل می کند. برخلاف روش‌های سنتی، که در آن دوربین ابتدا یک تصویر ایجاد می‌کند و سپس پردازشگر آن را تجزیه و تحلیل می‌کند، متاسرفیس‌ها داده‌های نوری را در مرحله اکتساب فیلتر می‌کنند و تنها ویژگی‌های مهم اشیا را برجسته می‌کنند.

نتیجه سیستمی است که 200 برابر سریع‌تر از روش‌های بینایی کامپیوتری معمولی عمل می‌کند و در عین حال حداقل انرژی را مصرف می‌کند. این فناوری با الهام از دید موجودات دریایی خاص مانند میگوی آخوندک و ساعد ماهی، امکانات جدیدی را برای سیستم‌های خودمختار، تشخیص‌های پزشکی و دستگاه‌های واقعیت افزوده می‌گشاید که می‌توانند فوراً محیط اطراف خود را تجزیه و تحلیل کنند.


🏭 وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
👮🏽‍♀️هرگونه انتشار و ذکر مطالب بدون ذکر دقیق منبع و آدرس لینک آن ممنوع است.
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
گروه واتس آپ :
https://chat.whatsapp.com/FpB620AWEeSKvd8U6cFh33
گروه تلگرام:
https://t.me/ICSCERT_IR