IACS
1.16K subscribers
248 photos
61 videos
24 files
1.18K links
کانال تخصصی امنیت اتوماسیون و کنترل صنعتی با رویکرد آگاهی رسانی،آموزش ومشاوره درحوزه مخاطرات امنیتی درزیرساخت‌های حساس وحیاتی بامعماری:ICS، SCADA، DCS، OT فعالیت میکند.
برای اخذ مشاوره خصوصی بامن تماس بگیرید:
@Pedram_kiani
www.VCOACH.ir
Download Telegram
بدون شرح!!!
👮‍♀️👮‍♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.

🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی

ادمین:
https://t.me/pedram_kiani
ادرس ایمیل:
admin@ics-cert.ir
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
وبسایت:
https://ics-cert.ir
بدون شرح!!!
👮‍♀️👮‍♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.

🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی

ادمین:
https://t.me/pedram_kiani
ادرس ایمیل:
admin@ics-cert.ir
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
وبسایت:
https://ics-cert.ir
جزوه آموزشی TCP/IP and tcpdump
👮‍♀️👮‍♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.

🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی

ادمین:
https://t.me/pedram_kiani
ادرس ایمیل:
admin@ics-cert.ir
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
وبسایت:
https://ics-cert.ir
tcpip.pdf
277.9 KB
حماسه سایبری به قول فولاد استرالیا

امروز شرکت بزرگ فولادی BlueScope تأیید کرد که سیستم های فناوری اطلاعات آن تحت تأثیر یک حادثه سایبری قرار گرفته اند و باعث ایجاد اختلال در بخش هایی از عملکرد شرکت شده است. بخش‌های شمالی ، آسیایی و نیوزیلند ما تا حد زیادی تحت تأثیر اختلالات جزئی قرار دارد. در استرالیا ، عملیات تولید و فروش تحت تأثیر قرار گرفته است. برخی فرایندها متوقف شده اند ، در حالی که سایر فرایندها از جمله دفاتر فولادی با برخی از فرآیندهای دستی ادامه می یابد.
Tania Archibald مدیر ارشد مالی BlueScope گفت این حادثه سایبری در یکی از بخش‌های ایالات متحده این شرکت کشف شد و شرکت سریعاً برای پاسخ به این حادثه اقدام کرده بود.
پرسنل ما با پشتکار و تلاش برای محافظت و بازیابی سیستم ها تلاش می کنند و ما با ارائه دهندگان خارجی همکاری می کنیم تا به ما کمک کنند. تمرکز ما بر این است که بتوانیم به مشتریان خود خدمات دهیم و عملیات ایمن و مطمئن را حفظ کنیم. "

👮‍♀️👮‍♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.

🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
IACS
حماسه سایبری به قول فولاد استرالیا امروز شرکت بزرگ فولادی BlueScope تأیید کرد که سیستم های فناوری اطلاعات آن تحت تأثیر یک حادثه سایبری قرار گرفته اند و باعث ایجاد اختلال در بخش هایی از عملکرد شرکت شده است. بخش‌های شمالی ، آسیایی و نیوزیلند ما تا حد زیادی…
کارخانه BlueScope Steel دچار اختلال در IT شده است که اعتقاد بر این است که نتیجه یک حمله باج افزار است و سیستم های تولیدی را که توسط عملیات بین المللی آن استفاده می شود ، تحت تأثیر قرار داده است.
موسسه iTnews به این نتیجه رسیده است که سیستم های تولید در ساعات اولیه صبح پنجشنبه در سراسر کشور متوقف شده اند ، اگرچه تصدیق می شود که استفاده از نسخه پشتیبان از روز پنجشنبه در حال پیشرفت است.
  * اعتقاد بر این است که عملیات کوره بلند بندر کامبلا این شرکت در پاسخ به این حمله به عملیات دستی تغییر یافته است ، در حالی که آنچه BlueScope آن را "مراکز خدمات" می نامد - کارخانه هایی که محصولاتی مانند فولاد کلربوند را تولید می کنند - هنوز کار می کنند. *

  موسسه iTnews می داند علت اصلی قطع برق یک حادثه باج افزار است که توسط یک یا چند کارمند در باز کردن پیوست های ایمیل آلوده ایجاد شده است.
سخنگوی BlueScope هنگام تماس با iTnews ماهیت دقیق این حادثه را تأیید نمی کند.
سخنگو گفت: "شبکه فناوری اطلاعات BlueScope در حال حاضر برای برخی از قسمت های این گروه اختلال را تجربه می کند."
"تیم های فناوری اطلاعات ما در تلاشند تا مشکل شبکه را شناسایی و اصلاح کنند.
"این شرکت برای حفظ خدمات در طول این اختلال با مشتریان و تامین کنندگان ارتباط نزدیکی دارد.
"کارمندان در سایت های تولیدی ما برای اطمینان از ادامه عملیات ایمن تلاش می کنند."

در زمان انتشار مشخص نیست که چه میزان سیستم ها ممکن است توسط باج افزار در مقابل خاموشی در تلاش برای مهار گسترش بدافزارها به خطر بیفتند.
در صورت تأیید ، BlueScope دومین شرکت بزرگ صنعتی است که طی یک هفته گذشته در معرض حمله باج افزار قرار گرفت.
هفته گذشته ، غول تدارکات Toll Group امسال دومین آلودگی به باج افزار خود را متحمل شد. مهاجمان در آنجا مقدار ناشناخته ای از داده های تجاری را کشف کرده اند ، که می تواند در وب تاریک بفروش برسد ، با توجه به اینکه Toll علناً از پرداخت باج خودداری کرده است.

👮‍♀️👮‍♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.

🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی

ادمین:
https://t.me/pedram_kiani
ادرس ایمیل:
admin@ics-cert.ir
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
وبسایت:
https://ics-cert.ir
سرقت اطلاعات از طریق امواج منبع تغذیه

مُردِخای گوری (Murdechai Guri) محقق امنیت سایبری دانشگاه بن گوریون اسرائیل، روشی برای خارج کردن اطلاعات از کامپیوترهای ایزوله طراحی کرده است که بر اساس نوسانات منبع تغذیه کار می‌کند.

سازمان‌هایی که نیازمندی‌های امنیتی بالایی دارند ممکن است برخی تجهیزات کامپیوتری را از همه شبکه‌ها جدا کنند تا هکرها نتوانند از طریق اینترنت یا از طریق سایر تجهیزاتِ مورد نفوذ موجود در شبکه، به آن تجهیزات دسترسی پیدا کنند. به این کار air-gap کردن گفته می‌شود. برای نفوذ به چنین سیستم‌هایی، مهاجم باید به طور فیزیکی به سیستم دسترسی پیدا کند. یکی از معروف‌ترین حملات از این نوع، مربوط به بدافزار استاکس‌نت است که ظاهراً از طریق پورت USB به تأسیسات نطنز وارد شده بود.

گوری و همکارانش در تحقیقات قبلی خود راه‌های مختلفی را برای نفوذ به سیستم‌های air-gap شده ابداع کرده بودند. برای مثال، آن‌ها دو سال قبل تکنیکی به نام MOSQUITO ارائه دادند که می‌تواند با استفاده از ارتباطات فراصوتی بین بلندگوها، داده‌ها را از سیستم ایزوله به بیرون بفرستد. واضح‌ترین راه برای دفاع در برابر این حمله، قطع کردن بلندگوهای سیستم است؛ اما تحقیق جدید گوری نشان می‌دهد که این کار کافی نیست.

در تحقیق جدید، گوری و همکارانش روشی ابداع کردند که منبع تغذیه سیستم را به نوعی بلندگو تبدیل می‌کند که می‌تواند با نرخ ۵۰ بیت بر ثانیه، داده انتقال دهد. این حمله که POWER-SUPPLaY نامیده شده است، می‌تواند بر روی سرورها، کامپیوترهای شخصی، سیستم‌های توکار و تجهیزات اینترنت اشیاء به کار رود. برای عملی شدن این حمله، ابتدا مهاجم باید بتواند به طور فیزیکی به سیستم دسترسی پیدا کند و روی آن بدافزار نصب کند (اصطلاحاً حمله خدمتکار شیطانی یا evil maid attack).

در مقاله منتشر شده توسط این محققین می‌خوانیم: «نشان می‌دهیم که بدافزار اجرا شده روی یک کامپیوتر شخصی می‌تواند از منبع تغذیه (PSU) آن بهره‌برداری کرده و آن را به نوعی بلندگوی خارج از باند، با قابلیت‌های محدود تبدیل کند. کد بدخواه، عمداً فرکانس سوئیچینگ داخلی منبع تغذیه را دستکاری می‌کند و در نتیجه شکل موج تولید شده توسط خازن‌ها و ترانسفورماتورهای آن را تحت کنترل می‌گیرد.»

POWER-SUPPLaY بار محاسباتی CPU را تنظیم می‌کند و در نتیجه فرکانس کاری منبع تغذیه نوع SMPS را تغییر می‌دهد. این فرکانس عمدتاً بین ۲۰ کیلوهرتز تا ۲۰ مگاهرتز است. اکثر انسان‌ها نمی‌توانند اصواتی با این فرکانس‌ها را بشنوند، اما میکروفن می‌تواند آن‌ها را آشکار کند. آن طور که در مقاله ذکر شده، «با شروع و پایان دادن عمدی بار محاسباتی CPU، می‌توانیم [منبع تغذیه] SMPS را طوری تنظیم کنیم که با یک فرکانس خاص سوئیچ کند و در نتیجه یک سیگنال آکوستیک ایجاد کرده و داده دودویی را روی آن ماژوله کند.»

گوری و همکاران، قبلاً چند نوع حمله از این نوع را طراحی کرده بودند. به عنوان مثال، ارسال سیگنال نوری از طریق نوسانات صفحه نمایش (حمله BRIGHTNESS)، ارسال سیگنال آکوستیک با استفاده از مدولاسیون فن خنک‌کننده (حمله FANSMITTER)، انتقال داده از طریق کابل تغذیه (حمله POWERHAMMER) و سیگنال‌دهی مخفی از طریق چراغ‌های صفحه کلید (حمله CLTR-ALT-LED).

این حمله، تهدیدی عملی نیست که برای اکثر افراد نیاز به نگرانی داشته باشد. از دلایل سختی این حمله این است که مهاجم باید بتواند صدای منبع تغذیه را از میان نویز محیط تشخیص دهد و باید به قدر کافی به منبع تغذیه نزدیک باشد، یا باید به ماشینی در نزدیکی سیستم هدف نفوذ کند. با این وجود، سازمان‌هایی که به دلیل جلوگیری از نشت اطلاعات، سیاست ممنوعیت استفاده از بلندگو را اتخاذ کرده‌اند، باید احتمال نشت اطلاعات از طریق منبع تغذیه را نیز در نظر بگیرند.


منبع: Register

🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی

ادمین:
https://t.me/pedram_kiani
ادرس ایمیل:
admin@ics-cert.ir
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
وبسایت:
https://ics-cert.ir
استفاده هکرها از امواج اولتراسونیک برای کنترل دستگاه‌های صوتی – SurfingAttack

محققان یک روش حمله جدید به  نام SurfingAttack  را کشف کردند که به مهاجم این اجازه را می‌دهد که دستگاه کنترل صدا را از فاصله دور کنترل کند. در این روش، مهاجمان می‌توانند رمز عبور سرویس پیام کوتاه را ربوده و تماس‌های کلاهبرداری را بدون اطلاع صاحبان انجام دهند.
سیستم‌های Voice Controller  یا همان کنترل کننده‌ی صدا فاقد مکانیزم احراز هویت هستند ، که به مهاجمان امکان می‌دهد دستگاه‌ها را ربوده و آنها بتوانند عملکردهای زیر را انجام دهند:
• سوئیچ‌های خانه هوشمند را کنترل کنید
• درهای گاراژ هوشمند را باز کنید
• خرید آنلاین کنید
• از راه دور قفل و وسایل نقلیه خاص را راه اندازی کنید
• قفل‌های هوشمند را با فشار ناخوشایند پین کاربر باز کنید
SurfingAttack
برای راه اندازی SurfingAttack ، هیچ دسترسی فیزیکی یا تعامل با کاربر لازم نیست و هکرها به صورت پنهانی می‌توانند به هدف خود برسند. این حمله  می‌تواند بدون هشدار به کاربران  و به صورت مخفیانه انجام شود . تمام چیزی که باید مهاجمان به ان  دسترسی داشته باشند ، خط دسترسی به دستگاه هدف و درگاه میکروفون آن است. مهاجمان می‌توانند با تزریق دستورات صوتی به دستیارهای صوتی دستور دهند پیام‌های مختلفی مانند کد تأیید اعتبار برای انتقال پول را که از طریق پیام کوتاه ارسال می‌شود، برای انها بفرستد.
از نظر محققان این حمله بدون توجه به جهت یابی هدف یا محیط فیزیکی که در آن قرار دارد ، انجام می‌شود و همچنین موفقیت امیز بودن  این حمله تحت تأثیر اشیاء روی یک میز شلوغ قرار نمی‌گیرد.
SurfingAttack  در برابر 17 تلفن هوشمند مشهور و 4 نوع جدول نمونه، مورد آزمایش قرار گرفت که از بین آنها با 15 تلفن هوشمند و 3 نوع جدول موفقیت آمیز بود.
هدف اصلی هکر در اینجا، برقراری ارتباط از راه دور با دستگاه کنترل صدای صوتی قربانی برای تزریق دستورات صوتی غیرمجاز یا دسترسی به اطلاعات حساس و بدون اطلاع قربانی است.
سخت افزار ضبط صدا در سیستم‌های کنترل صدا معمولاً شامل یک سیستم میکرو الکترومکانیکی (MEMS) است که یک لرزش مکانیکی را به یک سیگنال دیجیتال تبدیل می‌کند. این حمله از غیر خطی بودن مدارهای میکروفون برای تزریق دستورات غیرشنیداری به این سیستمها استفاده می‌کند. همچنین ، این حمله را می‌توان از مسافت 30 متری راه اندازی کرد.
محققان مقاله‌ای را با عنوان: SurfingAttack ”  حمله پنهان تعاملی بر روی دستیاران صوتی با استفاده از امواج اولتراسونیک هدایت شده “ منتشر کردند که جزئیات این حمله را نشان می‌داد (در لینک مرجع قابل دسترسی است).

🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی

ادمین:
https://t.me/pedram_kiani
ادرس ایمیل:
admin@ics-cert.ir
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
وبسایت:
https://ics-cert.ir
حمله سایبری ناموفق رژیم صهیونیستی به بندر شهید رجایی

🔻یک مقام مسئول در بندر شهید رجایی ضمن رد ادعای حمله موفق به تاسیسات این بندر گفت: در هفته گذشته برخی اختلال‌ها در سامانه‌های رایانه‌ای بندر به وقوع پیوست که می‌تواند ناشی از حمله سایبری باشد.

🔹روزنامه واشنگتن پست چاپ آمریکا در گزارشی که روز شب گذشته منتشر کرد به نقل از یک مقام دولت آمریکا و مقامات رسمی «یک دولت خارجی» مدعی شد که رژیم صهیونیستی علیه تاسیسات «بندر شهید رجایی ایران» حمله سایبری داشته است.

🔺مسئولین ذیربط در بندر شهید رجایی تاکید کرده‌اند که با توجه به آمادگی کامل واحدهای پدافند غیرعامل در تاسیسات بندر شهید رجایی و مقابله به موقع و موثر با اشکالات به وجود آمده، هیچ‌گونه اخلالی در روند فعالیت‌های جاری ایجاد نشد.

🔹واشنگتن پست مدعی شده این حمله در واکنش به عملیات سایبری‌ صورت گرفته از سوی ایران در ماه آوریل به «تاسیسات آبی روستایی اسرائیل» انجام شده است/ نورنیوز

👮‍♀️👮‍♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.

🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی

ادمین:
https://t.me/pedram_kiani
ادرس ایمیل:
admin@ics-cert.ir
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
وبسایت:
https://ics-cert.ir
اسرائیل خود را برای حمله سایبری ایران آماده می کند

مدیران شرکت های استراتژیک اسرائیل، دستوری از سمت آژانسهای اطلاعاتی کشور دریافت کردند مبنی بر اینکه برای حمله احتمالی سایبری از سوی ایران آماده شوند.
نشریه اسرائیلی والا اعلام کرد: "سازمان اطلاعی اسرائیل امروز صبح(سه شنبه)  بخشنامه ای را برای مدیریت دفاع و روسای شرکت های استراتژیک و زیرساختی اسرائیل درباره لزوم هوشیاری و آمادگی در رابطه با حمله سایبری از طرف ایران یا طرفداران ایران ارسال کرد. این تصمیم پس از گزارش حمله سایبری اسرائیل به سیستمهای رایانه ای بندر شهید رجایی در جنوب ایران گرفته شد."

پیشتر روزنامه واشنگتن پست چاپ آمریکا در گزارشی که منتشر کرد به نقل از یک مقام دولت آمریکا و مقامات رسمی "یک دولت خارجی" مدعی شد که اسرائیل علیه تاسیسات «بندر شهید رجایی ایران» حمله سایبری داشته است و  افزود که اسرائیل، پشت حمله سایبری روز 9 مه ( 20 اردیبهشت) به تاسیسات آبی و جاده‌ای بندر شهید رجایی بوده است. همچنین با استناد به منابعی اعلام شد که حمله سایبری اسرائیل در واکنش به عملیات سایبری‌ صورت گرفته از سوی ایران در ماه آوریل به "تاسیسات آبی روستایی اسرائیل" انجام شده است.
رسانه های ایرانی با استناد به یک مقام ناشناس، گزارش دادند که اختلال رایانه ای در این بندر رخ داده است که می تواند در اثر حمله سایبری ایجاد شده باشد، اما در فعالیت این بندر تاثیری نداشته و این حمله سایبری نیز ناموفق بوده است. در عین حال، هیچ موضع گیری رسمی از طرف مقامات ایرانی در مورد اینکه چه کسی می تواند این کار را انجام داده باشد، وجود ندارد.


👮‍♀️👮‍♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.

🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی

ادمین:
https://t.me/pedram_kiani
ادرس ایمیل:
admin@ics-cert.ir
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
وبسایت:
https://ics-cert.ir
🚨 هشدار ‼️‼️ آسیب پذیری های متعدد در ABB 800xA DCS

آسیب پذیری های متعدد در سیستم کنترل توزیع شده ABB 800xA (DCS) و محصولات مرتبط شناسایی شده است. این آسیب پذیری می تواند به یک مهاجم اجازه دهد از راه دور به میزبان های ABB 800xA دسترسی پیدا کند ، امتیازات لازم را برای این میزبان ها بالا ببرد یا باعث شرایط انکار خدمات شود.

علاوه بر ABB 800xA DCS ، محصولات آسیب پذیر شامل سرور OPC و MMS سرور ، Compact HMI ، مدیریت دسته ای 800xA (بسته نرم افزاری کاربردی) ، کنترل سازنده (نرم افزار مهندسی) و پروتکل 800xA RNRP است.

موارد شناسایی شده شامل موارد زیر است:

🔸 اجرای کد از راه دور (CVE-2020-8477) ، همراه با آسیب پذیری در مؤلفه اطلاعات ، که برای آن نمره پایه CVSS v.3 8.8 محاسبه شده است. برای سوءاستفاده از آسیب پذیری ، یک مهاجم باید کاربر را به یک وب سایت مخرب فریب دهد.
🔸 XXE-آسیب پذیری (CVE-2020-8479) همراه با نقص در مؤلفه سیستم صدور مجوز مرکزی. نمره پایه CVSS v.3 محاسبه شده برای این آسیب پذیری 8.2 است.
🔸 افزایش امتیاز از طریق مجوزهای کلید ضعیف رجیستری (CVE-2020-8474) و افزایش امتیاز از طریق مجوزهای ضعیف پرونده (CVE-020-8472 ، CVE-2020-8473 ، CVE-2020-8471). نمره شدت محاسبه شده برای هر یک از این آسیب پذیری ها 7.8 است.
🔸 آسیب پذیری DoS (CVE-2020-8475) ، با نمره پایه CVSS v.3 7.5.
پراکندگی امتیاز از طریق مجوزهای ضعیف هسته (CVE-2020-8478 ، CVE-2020-8484، CVE-2020-8485، CVE-2020-8486، CVE-2020-8487، CVE-2020-8488، CVE-2020-8489) . نمره پایه CVSS v.3 که برای هر یک از این آسیب پذیری ها محاسبه می شود 7.0 است.
🔸 اطلاعات حساس در پرونده های ورود به سیستم (CVE-2020-8481). نمره پایه CVSS v.3 محاسبه شده برای این آسیب پذیری 7.0 است.
🔸 مجوز سرور از راه دور بدون تأیید هویت (CVE-2020-8476) در معرض آسیب قرار می گیرد. شدت این آسیب پذیری در مقیاس CVSS v.3 معادل ۵/۳ است.
فروشنده برخی از راه حلهای موجود را منتشر کرده و در حال تهیه به روزرسانی برای محصولات باقیمانده است.

👮‍♀️👮‍♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.

🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی

ادمین:
https://t.me/pedram_kiani
ادرس ایمیل:
admin@ics-cert.ir
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
وبسایت:
https://ics-cert.ir
IACS
اسرائیل خود را برای حمله سایبری ایران آماده می کند مدیران شرکت های استراتژیک اسرائیل، دستوری از سمت آژانسهای اطلاعاتی کشور دریافت کردند مبنی بر اینکه برای حمله احتمالی سایبری از سوی ایران آماده شوند. نشریه اسرائیلی والا اعلام کرد: "سازمان اطلاعی اسرائیل امروز…
خبر فوری
هزاران وب سایت اسرائیلی در معرض حمله گسترده مشکوک سایبری توسط همراهی ایران
گروهی که خود را Hacking Saviors می نامد ، سایتهای ذخیره شده در سرورهای Upress را هدف قرار می دهد. جنگ سایبری بین اسرائیل و ایران در حال گرم شدن است. بنا به گزارش ، ده ها هزار وب سایت عمدتا ناامن اسرائیلی صبح پنج شنبه مورد حمله هکرهای مستقر در ایران قرار گرفتند و سایت ها را غیر فعال کردند و پیام تهدیدآمیز زیر را جایگزین آنها کردند. "شمارش معکوس از بین بردن اسرائیل از مدتها قبل آغاز شده است ،" (پیام) پیام هشدار به زبان عبری و انگلیسی ارسال شده توسط گروهی که خود را "هکرهای منجی" می خواند.
این جمله همچنین با تصاویری از آنچه که به نظر می رسد ویران شده شهر تل آویو ، پیوندها به فیلم های YouTube و سایر عبارات تهدیدآمیز است ، همراه است.

کانال YouTube این گروه ، آنها را هکرهایی توصیف می کند که بخاطر رفتار اسرائیلی با فلسطینی ها ، انتقام می گیرند.

دفتر ملی سایبر اسرائیل ، آژانس دولتی وظیفه محافظت از اسرائیل در برابر حملات هکری را تأیید کرد که "تعداد زیادی از وب سایتهای اسرائیلی در ساعات صبح در یک حمله سایبری مشکوک به ایران هک شدند."

به نظر می رسد وب سایت های تحت تأثیر همه سایت هایی هستند که روی سرورهای متعلق به Upress کار می کنند. Ynet News اظهارات زیر را از این شرکت دریافت کرد: "اوایل صبح امروز ما حمله سایبری گسترده ای را علیه بسیاری از وب سایت های ذخیره شده در سرورهای خود مشاهده کردیم. این یک مورد حمله بدخواهانه و گسترده است که توسط منابع ضد اسرائیلی (ایرانی) انجام شده است. ما یک ضعف در افزونه وردپرس مشاهده کردیم که این هک را فعال می کند و در حال همکاری نزدیک با دفتر ملی سایبر برای تحقیق در مورد نقض و رفع سایت های آسیب دیده هستیم. "

در میان وب سایت های هک شده برخی از آنها متعلق به شهرداری های محلی ، رستوران‌های زنجیره ای معروف ، چندین سازمان های غیر دولتی و یک عضو چپ مجلس هستند.

حمله پنجشنبه پس از یک سری حملات سایبری بین دو کشور صورت می گیرد که هکرهای ایرانی با حمله سایبری به شبکه رسمی اسرائیل در ماه آوریل در ارتباط بودند و اسرائیل مقصر حمله متقابل به رایانه ها در بندر شهید رجایی ایران است.

👮‍♀️👮‍♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.

🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی

ادمین:
https://t.me/pedram_kiani
ادرس ایمیل:
admin@ics-cert.ir
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
وبسایت:
https://ics-cert.ir
IACS
خبر فوری هزاران وب سایت اسرائیلی در معرض حمله گسترده مشکوک سایبری توسط همراهی ایران گروهی که خود را Hacking Saviors می نامد ، سایتهای ذخیره شده در سرورهای Upress را هدف قرار می دهد. جنگ سایبری بین اسرائیل و ایران در حال گرم شدن است. بنا به گزارش ، ده…
تصویر منتشر شده توسط هکرهای‌منسوب به ایران در وب سایتهای‌اسرائیلی

👮‍♀️👮‍♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.

🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی

ادمین:
https://t.me/pedram_kiani
ادرس ایمیل:
admin@ics-cert.ir
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
وبسایت:
https://ics-cert.ir
IACS
تصویر منتشر شده توسط هکرهای‌منسوب به ایران در وب سایتهای‌اسرائیلی 👮‍♀️👮‍♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد. 🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی ادمین: https://t.me/pedram_kiani ادرس ایمیل:…
This media is not supported in your browser
VIEW IN TELEGRAM
ویدئوی منتشر شده توسط هکرها که حمله به تلاویو را نشان می‌دهد

Hackers Of Savior83 subscribers

Published on May 21, 2020
An universal mission completed.
It is done in order to support resistance and freedom of palestine.
It was just the first step.
Our cyber attack to Israel infrastructure will continue .
What do U think about the next step?
Who is volunteer to join us?
contact us...


👮‍♀️👮‍♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.

🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی

ادمین:
https://t.me/pedram_kiani
ادرس ایمیل:
admin@ics-cert.ir
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
وبسایت:
https://ics-cert.ir
لطفا نظرتان را در خصوص این تصویر در گروه به اشتراک بگذارید.

👮‍♀️👮‍♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.

🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی

ادمین:
https://t.me/pedram_kiani
ادرس ایمیل:
admin@ics-cert.ir
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
وبسایت:
https://ics-cert.ir
هکرهای روسی به دلیل انجام تمرینات مشترک ناتو به لهستان حمله کردند

دولت لهستان از یک حمله اطلاعاتی گسترده از سوی روسیه خبر داد که با هدف تخریب روابط بین ورشو و واشنگتن و همچنین ارتش لهستان صورت گرفته است

لهستان از حمله هکرها به صفحات اینترنتی و ارسال اطلاعات نادرست و دستکاری شده درباره تمرینات ناتو باعنوان Defender Europe 2020 بر روی منابع لهستانی و خارجی خبر داد.

استانیسلاو ژارین ، سخنگوی وزیر هماهنگی در دولت لهستان برای خدمات ویژه گفت:
"لهستان دوباره به هدف حملات اطلاعاتی تبدیل شده که همزمان با اقدامات کرملین علیه غرب ، به ویژه علیه کشورهای ناتو است. سازمان دهندگان چنین اقداماتی از روشهای شناخته شده ای استفاده کردند: هک کردن ، جعل مطالب در صفحات وب و همچنین مصاحبه جعلی با یک ژنرال آمریکایی "

وی افزود: حمله اطلاعاتی ضد اطلاعات همزمان با آغاز مرحله بعدی رزمایش Defender Europe-2020 است و مربوط به همکاری نظامی لهستان و ایالات متحده است.

همانطور که اشاره شد، در نتیجه حملات هکرها به چندین سایت لهستانی، مطالبی درباره آموزش Defender Europe 2020 منتشر شد. این مقاله در صفحات اینترنتی Niezalezna [dot] pl، Olsztyn24 [dot] com، RadioSzczecin [dot] pl، ePoznan [dot] pl منتشر شده است که باعث نگرانی لهستان و ارتش آن می شود.

این مطالب توسط سرپرستان منابع اطلاعاتی مسدود شده بود، اما پس از آن، برخی از آنها دوباره هدف حملات سایبری قرار گرفتند.

رئیس وزیر هماهنگ کننده خاطرنشان کرد: مطالب منتشر شده همزمان با اقدامات طولانی مدت فدراسیون روسیه علیه لهستان است. به گفته ژارین، هدف از این حمله اعتراض به وحدت ناتو و احتمال اقدامات مشترک نیروهای آمریکایی و لهستانی، بی ثبات کردن روابط بین ورشو و واشنگتن و همچنین سو استفاده از اسناد رسمی و تهدید لهستان بود.

جالب است بدانید که لهستان قصد دارد گاز روسیه را از سال 2022 به طور کامل قطع کند.

👮‍♀️👮‍♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.

🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی

ادمین:
https://t.me/pedram_kiani
ادرس ایمیل:
admin@ics-cert.ir
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
وبسایت:
https://ics-cert.ir
💢 سایبری شدن ماهیت زیرساخت های حیاتی


◼️ زیرساخت‌ها و سامانه‌های حیاتی و حساس کشور، یا خود، بخشی از فضای سایبری کشور را تشکیل می‌دهند و یا از طریق این فضا، کنترل، مدیریت و بهره‌برداری می‌شوند و عمده اطلاعات حیاتی و حساس کشور نیز، به این فضا منتقل و یا اساساً در این فضا، شکل گرفته است. عمده فعاليت‌هاي رسانه اي به اين فضا منتقل شده، بيشتر مبادلات مالي از طريق اين فضا انجام مي گيرد و نسبت قابل توجهي از وقت و فعالیت‌های شهروندان، صرف تعامل در اين حوزه مي‌گردد. سهم درآمد حاصل از كسب وكارهاي فضاي سايبر در توليد ناخالص ملي افزايش چشم‌گیر يافته و از ميان شاخص هاي تعيين شده براي سنجش ميزان توسعه يافتگي كشور، شاخص هاي حوزه سايبر، سهم عمده‌اي را به خود اختصاص داده‌اند.

منبع:قرارگاه پدافند سایبری کشور

👮‍♀️👮‍♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.

🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی

ادمین:
https://t.me/pedram_kiani
ادرس ایمیل:
admin@ics-cert.ir
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
وبسایت:
https://ics-cert.ir
بدون‌شرح!!!

👮‍♀️👮‍♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.

🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی

ادمین:
https://t.me/pedram_kiani
ادرس ایمیل:
admin@ics-cert.ir
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
وبسایت:
https://ics-cert.ir
#کشف آسیب پذیری در تجهیزات اتوماسیون صنعتی

آسیب پذیری در کنترل کننده های SWARCO می تواند چراغ راهنمایی را مختل کند

آسیب پذیری در مقیاس CVSS حداکثر ۱۰ امتیاز را کسب کرد. متخصصان ProtectEM یک آسیب پذیری مهم (CVE-2020-12493) را در CPU LS4000 از منبع SWARCO TRAFFIC SYSTEMS کنترل ترافیک کشف کردند. استفاده از آسیب پذیری به مهاجمان اجازه می دهد تا سیگنال های راهنمایی و رانندگی را مختل کنند. ادامه مطلب…


👮‍♀️👮‍♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.

🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی

ادمین:
https://t.me/pedram_kiani
ادرس ایمیل:
admin@ics-cert.ir
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
وبسایت:
https://ics-cert.ir
#اخبار
گوگل برای ردیابی کاربران ۵ میلیارد دلار غرامت پرداخت می کند
دادستان دادگاه فدرال در سن خوزه (کالیفرنیا) دادخواستی علیه گوگل تشکیل داد و این غول فناوری را به نقض حریم خصوصی میلیون ها کاربر بدون اطلاع آنها متهم کرد. این شرکت متهم به ردیابی محل کاربران و جمع آوری اطلاعات محرمانه ، حتی در صورت استفاده از حالت ناشناس است. ادامه مطلب…
👮‍♀️👮‍♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.

🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی

ادمین:
https://t.me/pedram_kiani
ادرس ایمیل:
admin@ics-cert.ir
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
وبسایت:
https://ics-cert.ir