بدون شرح!!!
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
ادرس ایمیل:
admin@ics-cert.ir
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
وبسایت:
https://ics-cert.ir
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
ادرس ایمیل:
admin@ics-cert.ir
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
وبسایت:
https://ics-cert.ir
بدون شرح!!!
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
ادرس ایمیل:
admin@ics-cert.ir
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
وبسایت:
https://ics-cert.ir
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
ادرس ایمیل:
admin@ics-cert.ir
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
وبسایت:
https://ics-cert.ir
جزوه آموزشی TCP/IP and tcpdump
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
ادرس ایمیل:
admin@ics-cert.ir
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
وبسایت:
https://ics-cert.ir
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
ادرس ایمیل:
admin@ics-cert.ir
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
وبسایت:
https://ics-cert.ir
حماسه سایبری به قول فولاد استرالیا
امروز شرکت بزرگ فولادی BlueScope تأیید کرد که سیستم های فناوری اطلاعات آن تحت تأثیر یک حادثه سایبری قرار گرفته اند و باعث ایجاد اختلال در بخش هایی از عملکرد شرکت شده است. بخشهای شمالی ، آسیایی و نیوزیلند ما تا حد زیادی تحت تأثیر اختلالات جزئی قرار دارد. در استرالیا ، عملیات تولید و فروش تحت تأثیر قرار گرفته است. برخی فرایندها متوقف شده اند ، در حالی که سایر فرایندها از جمله دفاتر فولادی با برخی از فرآیندهای دستی ادامه می یابد.
Tania Archibald مدیر ارشد مالی BlueScope گفت این حادثه سایبری در یکی از بخشهای ایالات متحده این شرکت کشف شد و شرکت سریعاً برای پاسخ به این حادثه اقدام کرده بود.
پرسنل ما با پشتکار و تلاش برای محافظت و بازیابی سیستم ها تلاش می کنند و ما با ارائه دهندگان خارجی همکاری می کنیم تا به ما کمک کنند. تمرکز ما بر این است که بتوانیم به مشتریان خود خدمات دهیم و عملیات ایمن و مطمئن را حفظ کنیم. "
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
امروز شرکت بزرگ فولادی BlueScope تأیید کرد که سیستم های فناوری اطلاعات آن تحت تأثیر یک حادثه سایبری قرار گرفته اند و باعث ایجاد اختلال در بخش هایی از عملکرد شرکت شده است. بخشهای شمالی ، آسیایی و نیوزیلند ما تا حد زیادی تحت تأثیر اختلالات جزئی قرار دارد. در استرالیا ، عملیات تولید و فروش تحت تأثیر قرار گرفته است. برخی فرایندها متوقف شده اند ، در حالی که سایر فرایندها از جمله دفاتر فولادی با برخی از فرآیندهای دستی ادامه می یابد.
Tania Archibald مدیر ارشد مالی BlueScope گفت این حادثه سایبری در یکی از بخشهای ایالات متحده این شرکت کشف شد و شرکت سریعاً برای پاسخ به این حادثه اقدام کرده بود.
پرسنل ما با پشتکار و تلاش برای محافظت و بازیابی سیستم ها تلاش می کنند و ما با ارائه دهندگان خارجی همکاری می کنیم تا به ما کمک کنند. تمرکز ما بر این است که بتوانیم به مشتریان خود خدمات دهیم و عملیات ایمن و مطمئن را حفظ کنیم. "
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
IACS
حماسه سایبری به قول فولاد استرالیا امروز شرکت بزرگ فولادی BlueScope تأیید کرد که سیستم های فناوری اطلاعات آن تحت تأثیر یک حادثه سایبری قرار گرفته اند و باعث ایجاد اختلال در بخش هایی از عملکرد شرکت شده است. بخشهای شمالی ، آسیایی و نیوزیلند ما تا حد زیادی…
کارخانه BlueScope Steel دچار اختلال در IT شده است که اعتقاد بر این است که نتیجه یک حمله باج افزار است و سیستم های تولیدی را که توسط عملیات بین المللی آن استفاده می شود ، تحت تأثیر قرار داده است.
موسسه iTnews به این نتیجه رسیده است که سیستم های تولید در ساعات اولیه صبح پنجشنبه در سراسر کشور متوقف شده اند ، اگرچه تصدیق می شود که استفاده از نسخه پشتیبان از روز پنجشنبه در حال پیشرفت است.
* اعتقاد بر این است که عملیات کوره بلند بندر کامبلا این شرکت در پاسخ به این حمله به عملیات دستی تغییر یافته است ، در حالی که آنچه BlueScope آن را "مراکز خدمات" می نامد - کارخانه هایی که محصولاتی مانند فولاد کلربوند را تولید می کنند - هنوز کار می کنند. *
موسسه iTnews می داند علت اصلی قطع برق یک حادثه باج افزار است که توسط یک یا چند کارمند در باز کردن پیوست های ایمیل آلوده ایجاد شده است.
سخنگوی BlueScope هنگام تماس با iTnews ماهیت دقیق این حادثه را تأیید نمی کند.
سخنگو گفت: "شبکه فناوری اطلاعات BlueScope در حال حاضر برای برخی از قسمت های این گروه اختلال را تجربه می کند."
"تیم های فناوری اطلاعات ما در تلاشند تا مشکل شبکه را شناسایی و اصلاح کنند.
"این شرکت برای حفظ خدمات در طول این اختلال با مشتریان و تامین کنندگان ارتباط نزدیکی دارد.
"کارمندان در سایت های تولیدی ما برای اطمینان از ادامه عملیات ایمن تلاش می کنند."
در زمان انتشار مشخص نیست که چه میزان سیستم ها ممکن است توسط باج افزار در مقابل خاموشی در تلاش برای مهار گسترش بدافزارها به خطر بیفتند.
در صورت تأیید ، BlueScope دومین شرکت بزرگ صنعتی است که طی یک هفته گذشته در معرض حمله باج افزار قرار گرفت.
هفته گذشته ، غول تدارکات Toll Group امسال دومین آلودگی به باج افزار خود را متحمل شد. مهاجمان در آنجا مقدار ناشناخته ای از داده های تجاری را کشف کرده اند ، که می تواند در وب تاریک بفروش برسد ، با توجه به اینکه Toll علناً از پرداخت باج خودداری کرده است.
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
ادرس ایمیل:
admin@ics-cert.ir
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
وبسایت:
https://ics-cert.ir
موسسه iTnews به این نتیجه رسیده است که سیستم های تولید در ساعات اولیه صبح پنجشنبه در سراسر کشور متوقف شده اند ، اگرچه تصدیق می شود که استفاده از نسخه پشتیبان از روز پنجشنبه در حال پیشرفت است.
* اعتقاد بر این است که عملیات کوره بلند بندر کامبلا این شرکت در پاسخ به این حمله به عملیات دستی تغییر یافته است ، در حالی که آنچه BlueScope آن را "مراکز خدمات" می نامد - کارخانه هایی که محصولاتی مانند فولاد کلربوند را تولید می کنند - هنوز کار می کنند. *
موسسه iTnews می داند علت اصلی قطع برق یک حادثه باج افزار است که توسط یک یا چند کارمند در باز کردن پیوست های ایمیل آلوده ایجاد شده است.
سخنگوی BlueScope هنگام تماس با iTnews ماهیت دقیق این حادثه را تأیید نمی کند.
سخنگو گفت: "شبکه فناوری اطلاعات BlueScope در حال حاضر برای برخی از قسمت های این گروه اختلال را تجربه می کند."
"تیم های فناوری اطلاعات ما در تلاشند تا مشکل شبکه را شناسایی و اصلاح کنند.
"این شرکت برای حفظ خدمات در طول این اختلال با مشتریان و تامین کنندگان ارتباط نزدیکی دارد.
"کارمندان در سایت های تولیدی ما برای اطمینان از ادامه عملیات ایمن تلاش می کنند."
در زمان انتشار مشخص نیست که چه میزان سیستم ها ممکن است توسط باج افزار در مقابل خاموشی در تلاش برای مهار گسترش بدافزارها به خطر بیفتند.
در صورت تأیید ، BlueScope دومین شرکت بزرگ صنعتی است که طی یک هفته گذشته در معرض حمله باج افزار قرار گرفت.
هفته گذشته ، غول تدارکات Toll Group امسال دومین آلودگی به باج افزار خود را متحمل شد. مهاجمان در آنجا مقدار ناشناخته ای از داده های تجاری را کشف کرده اند ، که می تواند در وب تاریک بفروش برسد ، با توجه به اینکه Toll علناً از پرداخت باج خودداری کرده است.
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
ادرس ایمیل:
admin@ics-cert.ir
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
وبسایت:
https://ics-cert.ir
Telegram
Pedram Kiani
IT service management and ICT & ICS security consultant & trainer.
سرقت اطلاعات از طریق امواج منبع تغذیه
مُردِخای گوری (Murdechai Guri) محقق امنیت سایبری دانشگاه بن گوریون اسرائیل، روشی برای خارج کردن اطلاعات از کامپیوترهای ایزوله طراحی کرده است که بر اساس نوسانات منبع تغذیه کار میکند.
سازمانهایی که نیازمندیهای امنیتی بالایی دارند ممکن است برخی تجهیزات کامپیوتری را از همه شبکهها جدا کنند تا هکرها نتوانند از طریق اینترنت یا از طریق سایر تجهیزاتِ مورد نفوذ موجود در شبکه، به آن تجهیزات دسترسی پیدا کنند. به این کار air-gap کردن گفته میشود. برای نفوذ به چنین سیستمهایی، مهاجم باید به طور فیزیکی به سیستم دسترسی پیدا کند. یکی از معروفترین حملات از این نوع، مربوط به بدافزار استاکسنت است که ظاهراً از طریق پورت USB به تأسیسات نطنز وارد شده بود.
گوری و همکارانش در تحقیقات قبلی خود راههای مختلفی را برای نفوذ به سیستمهای air-gap شده ابداع کرده بودند. برای مثال، آنها دو سال قبل تکنیکی به نام MOSQUITO ارائه دادند که میتواند با استفاده از ارتباطات فراصوتی بین بلندگوها، دادهها را از سیستم ایزوله به بیرون بفرستد. واضحترین راه برای دفاع در برابر این حمله، قطع کردن بلندگوهای سیستم است؛ اما تحقیق جدید گوری نشان میدهد که این کار کافی نیست.
در تحقیق جدید، گوری و همکارانش روشی ابداع کردند که منبع تغذیه سیستم را به نوعی بلندگو تبدیل میکند که میتواند با نرخ ۵۰ بیت بر ثانیه، داده انتقال دهد. این حمله که POWER-SUPPLaY نامیده شده است، میتواند بر روی سرورها، کامپیوترهای شخصی، سیستمهای توکار و تجهیزات اینترنت اشیاء به کار رود. برای عملی شدن این حمله، ابتدا مهاجم باید بتواند به طور فیزیکی به سیستم دسترسی پیدا کند و روی آن بدافزار نصب کند (اصطلاحاً حمله خدمتکار شیطانی یا evil maid attack).
در مقاله منتشر شده توسط این محققین میخوانیم: «نشان میدهیم که بدافزار اجرا شده روی یک کامپیوتر شخصی میتواند از منبع تغذیه (PSU) آن بهرهبرداری کرده و آن را به نوعی بلندگوی خارج از باند، با قابلیتهای محدود تبدیل کند. کد بدخواه، عمداً فرکانس سوئیچینگ داخلی منبع تغذیه را دستکاری میکند و در نتیجه شکل موج تولید شده توسط خازنها و ترانسفورماتورهای آن را تحت کنترل میگیرد.»
POWER-SUPPLaY بار محاسباتی CPU را تنظیم میکند و در نتیجه فرکانس کاری منبع تغذیه نوع SMPS را تغییر میدهد. این فرکانس عمدتاً بین ۲۰ کیلوهرتز تا ۲۰ مگاهرتز است. اکثر انسانها نمیتوانند اصواتی با این فرکانسها را بشنوند، اما میکروفن میتواند آنها را آشکار کند. آن طور که در مقاله ذکر شده، «با شروع و پایان دادن عمدی بار محاسباتی CPU، میتوانیم [منبع تغذیه] SMPS را طوری تنظیم کنیم که با یک فرکانس خاص سوئیچ کند و در نتیجه یک سیگنال آکوستیک ایجاد کرده و داده دودویی را روی آن ماژوله کند.»
گوری و همکاران، قبلاً چند نوع حمله از این نوع را طراحی کرده بودند. به عنوان مثال، ارسال سیگنال نوری از طریق نوسانات صفحه نمایش (حمله BRIGHTNESS)، ارسال سیگنال آکوستیک با استفاده از مدولاسیون فن خنککننده (حمله FANSMITTER)، انتقال داده از طریق کابل تغذیه (حمله POWERHAMMER) و سیگنالدهی مخفی از طریق چراغهای صفحه کلید (حمله CLTR-ALT-LED).
این حمله، تهدیدی عملی نیست که برای اکثر افراد نیاز به نگرانی داشته باشد. از دلایل سختی این حمله این است که مهاجم باید بتواند صدای منبع تغذیه را از میان نویز محیط تشخیص دهد و باید به قدر کافی به منبع تغذیه نزدیک باشد، یا باید به ماشینی در نزدیکی سیستم هدف نفوذ کند. با این وجود، سازمانهایی که به دلیل جلوگیری از نشت اطلاعات، سیاست ممنوعیت استفاده از بلندگو را اتخاذ کردهاند، باید احتمال نشت اطلاعات از طریق منبع تغذیه را نیز در نظر بگیرند.
منبع: Register
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
ادرس ایمیل:
admin@ics-cert.ir
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
وبسایت:
https://ics-cert.ir
مُردِخای گوری (Murdechai Guri) محقق امنیت سایبری دانشگاه بن گوریون اسرائیل، روشی برای خارج کردن اطلاعات از کامپیوترهای ایزوله طراحی کرده است که بر اساس نوسانات منبع تغذیه کار میکند.
سازمانهایی که نیازمندیهای امنیتی بالایی دارند ممکن است برخی تجهیزات کامپیوتری را از همه شبکهها جدا کنند تا هکرها نتوانند از طریق اینترنت یا از طریق سایر تجهیزاتِ مورد نفوذ موجود در شبکه، به آن تجهیزات دسترسی پیدا کنند. به این کار air-gap کردن گفته میشود. برای نفوذ به چنین سیستمهایی، مهاجم باید به طور فیزیکی به سیستم دسترسی پیدا کند. یکی از معروفترین حملات از این نوع، مربوط به بدافزار استاکسنت است که ظاهراً از طریق پورت USB به تأسیسات نطنز وارد شده بود.
گوری و همکارانش در تحقیقات قبلی خود راههای مختلفی را برای نفوذ به سیستمهای air-gap شده ابداع کرده بودند. برای مثال، آنها دو سال قبل تکنیکی به نام MOSQUITO ارائه دادند که میتواند با استفاده از ارتباطات فراصوتی بین بلندگوها، دادهها را از سیستم ایزوله به بیرون بفرستد. واضحترین راه برای دفاع در برابر این حمله، قطع کردن بلندگوهای سیستم است؛ اما تحقیق جدید گوری نشان میدهد که این کار کافی نیست.
در تحقیق جدید، گوری و همکارانش روشی ابداع کردند که منبع تغذیه سیستم را به نوعی بلندگو تبدیل میکند که میتواند با نرخ ۵۰ بیت بر ثانیه، داده انتقال دهد. این حمله که POWER-SUPPLaY نامیده شده است، میتواند بر روی سرورها، کامپیوترهای شخصی، سیستمهای توکار و تجهیزات اینترنت اشیاء به کار رود. برای عملی شدن این حمله، ابتدا مهاجم باید بتواند به طور فیزیکی به سیستم دسترسی پیدا کند و روی آن بدافزار نصب کند (اصطلاحاً حمله خدمتکار شیطانی یا evil maid attack).
در مقاله منتشر شده توسط این محققین میخوانیم: «نشان میدهیم که بدافزار اجرا شده روی یک کامپیوتر شخصی میتواند از منبع تغذیه (PSU) آن بهرهبرداری کرده و آن را به نوعی بلندگوی خارج از باند، با قابلیتهای محدود تبدیل کند. کد بدخواه، عمداً فرکانس سوئیچینگ داخلی منبع تغذیه را دستکاری میکند و در نتیجه شکل موج تولید شده توسط خازنها و ترانسفورماتورهای آن را تحت کنترل میگیرد.»
POWER-SUPPLaY بار محاسباتی CPU را تنظیم میکند و در نتیجه فرکانس کاری منبع تغذیه نوع SMPS را تغییر میدهد. این فرکانس عمدتاً بین ۲۰ کیلوهرتز تا ۲۰ مگاهرتز است. اکثر انسانها نمیتوانند اصواتی با این فرکانسها را بشنوند، اما میکروفن میتواند آنها را آشکار کند. آن طور که در مقاله ذکر شده، «با شروع و پایان دادن عمدی بار محاسباتی CPU، میتوانیم [منبع تغذیه] SMPS را طوری تنظیم کنیم که با یک فرکانس خاص سوئیچ کند و در نتیجه یک سیگنال آکوستیک ایجاد کرده و داده دودویی را روی آن ماژوله کند.»
گوری و همکاران، قبلاً چند نوع حمله از این نوع را طراحی کرده بودند. به عنوان مثال، ارسال سیگنال نوری از طریق نوسانات صفحه نمایش (حمله BRIGHTNESS)، ارسال سیگنال آکوستیک با استفاده از مدولاسیون فن خنککننده (حمله FANSMITTER)، انتقال داده از طریق کابل تغذیه (حمله POWERHAMMER) و سیگنالدهی مخفی از طریق چراغهای صفحه کلید (حمله CLTR-ALT-LED).
این حمله، تهدیدی عملی نیست که برای اکثر افراد نیاز به نگرانی داشته باشد. از دلایل سختی این حمله این است که مهاجم باید بتواند صدای منبع تغذیه را از میان نویز محیط تشخیص دهد و باید به قدر کافی به منبع تغذیه نزدیک باشد، یا باید به ماشینی در نزدیکی سیستم هدف نفوذ کند. با این وجود، سازمانهایی که به دلیل جلوگیری از نشت اطلاعات، سیاست ممنوعیت استفاده از بلندگو را اتخاذ کردهاند، باید احتمال نشت اطلاعات از طریق منبع تغذیه را نیز در نظر بگیرند.
منبع: Register
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
ادرس ایمیل:
admin@ics-cert.ir
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
وبسایت:
https://ics-cert.ir
Telegram
Pedram Kiani
IT service management and ICT & ICS security consultant & trainer.
استفاده هکرها از امواج اولتراسونیک برای کنترل دستگاههای صوتی – SurfingAttack
محققان یک روش حمله جدید به نام SurfingAttack را کشف کردند که به مهاجم این اجازه را میدهد که دستگاه کنترل صدا را از فاصله دور کنترل کند. در این روش، مهاجمان میتوانند رمز عبور سرویس پیام کوتاه را ربوده و تماسهای کلاهبرداری را بدون اطلاع صاحبان انجام دهند.
سیستمهای Voice Controller یا همان کنترل کنندهی صدا فاقد مکانیزم احراز هویت هستند ، که به مهاجمان امکان میدهد دستگاهها را ربوده و آنها بتوانند عملکردهای زیر را انجام دهند:
• سوئیچهای خانه هوشمند را کنترل کنید
• درهای گاراژ هوشمند را باز کنید
• خرید آنلاین کنید
• از راه دور قفل و وسایل نقلیه خاص را راه اندازی کنید
• قفلهای هوشمند را با فشار ناخوشایند پین کاربر باز کنید
SurfingAttack
برای راه اندازی SurfingAttack ، هیچ دسترسی فیزیکی یا تعامل با کاربر لازم نیست و هکرها به صورت پنهانی میتوانند به هدف خود برسند. این حمله میتواند بدون هشدار به کاربران و به صورت مخفیانه انجام شود . تمام چیزی که باید مهاجمان به ان دسترسی داشته باشند ، خط دسترسی به دستگاه هدف و درگاه میکروفون آن است. مهاجمان میتوانند با تزریق دستورات صوتی به دستیارهای صوتی دستور دهند پیامهای مختلفی مانند کد تأیید اعتبار برای انتقال پول را که از طریق پیام کوتاه ارسال میشود، برای انها بفرستد.
از نظر محققان این حمله بدون توجه به جهت یابی هدف یا محیط فیزیکی که در آن قرار دارد ، انجام میشود و همچنین موفقیت امیز بودن این حمله تحت تأثیر اشیاء روی یک میز شلوغ قرار نمیگیرد.
SurfingAttack در برابر 17 تلفن هوشمند مشهور و 4 نوع جدول نمونه، مورد آزمایش قرار گرفت که از بین آنها با 15 تلفن هوشمند و 3 نوع جدول موفقیت آمیز بود.
هدف اصلی هکر در اینجا، برقراری ارتباط از راه دور با دستگاه کنترل صدای صوتی قربانی برای تزریق دستورات صوتی غیرمجاز یا دسترسی به اطلاعات حساس و بدون اطلاع قربانی است.
سخت افزار ضبط صدا در سیستمهای کنترل صدا معمولاً شامل یک سیستم میکرو الکترومکانیکی (MEMS) است که یک لرزش مکانیکی را به یک سیگنال دیجیتال تبدیل میکند. این حمله از غیر خطی بودن مدارهای میکروفون برای تزریق دستورات غیرشنیداری به این سیستمها استفاده میکند. همچنین ، این حمله را میتوان از مسافت 30 متری راه اندازی کرد.
محققان مقالهای را با عنوان: SurfingAttack ” حمله پنهان تعاملی بر روی دستیاران صوتی با استفاده از امواج اولتراسونیک هدایت شده “ منتشر کردند که جزئیات این حمله را نشان میداد (در لینک مرجع قابل دسترسی است).
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
ادرس ایمیل:
admin@ics-cert.ir
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
وبسایت:
https://ics-cert.ir
محققان یک روش حمله جدید به نام SurfingAttack را کشف کردند که به مهاجم این اجازه را میدهد که دستگاه کنترل صدا را از فاصله دور کنترل کند. در این روش، مهاجمان میتوانند رمز عبور سرویس پیام کوتاه را ربوده و تماسهای کلاهبرداری را بدون اطلاع صاحبان انجام دهند.
سیستمهای Voice Controller یا همان کنترل کنندهی صدا فاقد مکانیزم احراز هویت هستند ، که به مهاجمان امکان میدهد دستگاهها را ربوده و آنها بتوانند عملکردهای زیر را انجام دهند:
• سوئیچهای خانه هوشمند را کنترل کنید
• درهای گاراژ هوشمند را باز کنید
• خرید آنلاین کنید
• از راه دور قفل و وسایل نقلیه خاص را راه اندازی کنید
• قفلهای هوشمند را با فشار ناخوشایند پین کاربر باز کنید
SurfingAttack
برای راه اندازی SurfingAttack ، هیچ دسترسی فیزیکی یا تعامل با کاربر لازم نیست و هکرها به صورت پنهانی میتوانند به هدف خود برسند. این حمله میتواند بدون هشدار به کاربران و به صورت مخفیانه انجام شود . تمام چیزی که باید مهاجمان به ان دسترسی داشته باشند ، خط دسترسی به دستگاه هدف و درگاه میکروفون آن است. مهاجمان میتوانند با تزریق دستورات صوتی به دستیارهای صوتی دستور دهند پیامهای مختلفی مانند کد تأیید اعتبار برای انتقال پول را که از طریق پیام کوتاه ارسال میشود، برای انها بفرستد.
از نظر محققان این حمله بدون توجه به جهت یابی هدف یا محیط فیزیکی که در آن قرار دارد ، انجام میشود و همچنین موفقیت امیز بودن این حمله تحت تأثیر اشیاء روی یک میز شلوغ قرار نمیگیرد.
SurfingAttack در برابر 17 تلفن هوشمند مشهور و 4 نوع جدول نمونه، مورد آزمایش قرار گرفت که از بین آنها با 15 تلفن هوشمند و 3 نوع جدول موفقیت آمیز بود.
هدف اصلی هکر در اینجا، برقراری ارتباط از راه دور با دستگاه کنترل صدای صوتی قربانی برای تزریق دستورات صوتی غیرمجاز یا دسترسی به اطلاعات حساس و بدون اطلاع قربانی است.
سخت افزار ضبط صدا در سیستمهای کنترل صدا معمولاً شامل یک سیستم میکرو الکترومکانیکی (MEMS) است که یک لرزش مکانیکی را به یک سیگنال دیجیتال تبدیل میکند. این حمله از غیر خطی بودن مدارهای میکروفون برای تزریق دستورات غیرشنیداری به این سیستمها استفاده میکند. همچنین ، این حمله را میتوان از مسافت 30 متری راه اندازی کرد.
محققان مقالهای را با عنوان: SurfingAttack ” حمله پنهان تعاملی بر روی دستیاران صوتی با استفاده از امواج اولتراسونیک هدایت شده “ منتشر کردند که جزئیات این حمله را نشان میداد (در لینک مرجع قابل دسترسی است).
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
ادرس ایمیل:
admin@ics-cert.ir
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
وبسایت:
https://ics-cert.ir
Telegram
Pedram Kiani
IT service management and ICT & ICS security consultant & trainer.
حمله سایبری ناموفق رژیم صهیونیستی به بندر شهید رجایی
🔻یک مقام مسئول در بندر شهید رجایی ضمن رد ادعای حمله موفق به تاسیسات این بندر گفت: در هفته گذشته برخی اختلالها در سامانههای رایانهای بندر به وقوع پیوست که میتواند ناشی از حمله سایبری باشد.
🔹روزنامه واشنگتن پست چاپ آمریکا در گزارشی که روز شب گذشته منتشر کرد به نقل از یک مقام دولت آمریکا و مقامات رسمی «یک دولت خارجی» مدعی شد که رژیم صهیونیستی علیه تاسیسات «بندر شهید رجایی ایران» حمله سایبری داشته است.
🔺مسئولین ذیربط در بندر شهید رجایی تاکید کردهاند که با توجه به آمادگی کامل واحدهای پدافند غیرعامل در تاسیسات بندر شهید رجایی و مقابله به موقع و موثر با اشکالات به وجود آمده، هیچگونه اخلالی در روند فعالیتهای جاری ایجاد نشد.
🔹واشنگتن پست مدعی شده این حمله در واکنش به عملیات سایبری صورت گرفته از سوی ایران در ماه آوریل به «تاسیسات آبی روستایی اسرائیل» انجام شده است/ نورنیوز
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
ادرس ایمیل:
admin@ics-cert.ir
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
وبسایت:
https://ics-cert.ir
🔻یک مقام مسئول در بندر شهید رجایی ضمن رد ادعای حمله موفق به تاسیسات این بندر گفت: در هفته گذشته برخی اختلالها در سامانههای رایانهای بندر به وقوع پیوست که میتواند ناشی از حمله سایبری باشد.
🔹روزنامه واشنگتن پست چاپ آمریکا در گزارشی که روز شب گذشته منتشر کرد به نقل از یک مقام دولت آمریکا و مقامات رسمی «یک دولت خارجی» مدعی شد که رژیم صهیونیستی علیه تاسیسات «بندر شهید رجایی ایران» حمله سایبری داشته است.
🔺مسئولین ذیربط در بندر شهید رجایی تاکید کردهاند که با توجه به آمادگی کامل واحدهای پدافند غیرعامل در تاسیسات بندر شهید رجایی و مقابله به موقع و موثر با اشکالات به وجود آمده، هیچگونه اخلالی در روند فعالیتهای جاری ایجاد نشد.
🔹واشنگتن پست مدعی شده این حمله در واکنش به عملیات سایبری صورت گرفته از سوی ایران در ماه آوریل به «تاسیسات آبی روستایی اسرائیل» انجام شده است/ نورنیوز
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
ادرس ایمیل:
admin@ics-cert.ir
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
وبسایت:
https://ics-cert.ir
Telegram
Pedram Kiani
IT service management and ICT & ICS security consultant & trainer.
اسرائیل خود را برای حمله سایبری ایران آماده می کند
مدیران شرکت های استراتژیک اسرائیل، دستوری از سمت آژانسهای اطلاعاتی کشور دریافت کردند مبنی بر اینکه برای حمله احتمالی سایبری از سوی ایران آماده شوند.
نشریه اسرائیلی والا اعلام کرد: "سازمان اطلاعی اسرائیل امروز صبح(سه شنبه) بخشنامه ای را برای مدیریت دفاع و روسای شرکت های استراتژیک و زیرساختی اسرائیل درباره لزوم هوشیاری و آمادگی در رابطه با حمله سایبری از طرف ایران یا طرفداران ایران ارسال کرد. این تصمیم پس از گزارش حمله سایبری اسرائیل به سیستمهای رایانه ای بندر شهید رجایی در جنوب ایران گرفته شد."
پیشتر روزنامه واشنگتن پست چاپ آمریکا در گزارشی که منتشر کرد به نقل از یک مقام دولت آمریکا و مقامات رسمی "یک دولت خارجی" مدعی شد که اسرائیل علیه تاسیسات «بندر شهید رجایی ایران» حمله سایبری داشته است و افزود که اسرائیل، پشت حمله سایبری روز 9 مه ( 20 اردیبهشت) به تاسیسات آبی و جادهای بندر شهید رجایی بوده است. همچنین با استناد به منابعی اعلام شد که حمله سایبری اسرائیل در واکنش به عملیات سایبری صورت گرفته از سوی ایران در ماه آوریل به "تاسیسات آبی روستایی اسرائیل" انجام شده است.
رسانه های ایرانی با استناد به یک مقام ناشناس، گزارش دادند که اختلال رایانه ای در این بندر رخ داده است که می تواند در اثر حمله سایبری ایجاد شده باشد، اما در فعالیت این بندر تاثیری نداشته و این حمله سایبری نیز ناموفق بوده است. در عین حال، هیچ موضع گیری رسمی از طرف مقامات ایرانی در مورد اینکه چه کسی می تواند این کار را انجام داده باشد، وجود ندارد.
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
ادرس ایمیل:
admin@ics-cert.ir
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
وبسایت:
https://ics-cert.ir
مدیران شرکت های استراتژیک اسرائیل، دستوری از سمت آژانسهای اطلاعاتی کشور دریافت کردند مبنی بر اینکه برای حمله احتمالی سایبری از سوی ایران آماده شوند.
نشریه اسرائیلی والا اعلام کرد: "سازمان اطلاعی اسرائیل امروز صبح(سه شنبه) بخشنامه ای را برای مدیریت دفاع و روسای شرکت های استراتژیک و زیرساختی اسرائیل درباره لزوم هوشیاری و آمادگی در رابطه با حمله سایبری از طرف ایران یا طرفداران ایران ارسال کرد. این تصمیم پس از گزارش حمله سایبری اسرائیل به سیستمهای رایانه ای بندر شهید رجایی در جنوب ایران گرفته شد."
پیشتر روزنامه واشنگتن پست چاپ آمریکا در گزارشی که منتشر کرد به نقل از یک مقام دولت آمریکا و مقامات رسمی "یک دولت خارجی" مدعی شد که اسرائیل علیه تاسیسات «بندر شهید رجایی ایران» حمله سایبری داشته است و افزود که اسرائیل، پشت حمله سایبری روز 9 مه ( 20 اردیبهشت) به تاسیسات آبی و جادهای بندر شهید رجایی بوده است. همچنین با استناد به منابعی اعلام شد که حمله سایبری اسرائیل در واکنش به عملیات سایبری صورت گرفته از سوی ایران در ماه آوریل به "تاسیسات آبی روستایی اسرائیل" انجام شده است.
رسانه های ایرانی با استناد به یک مقام ناشناس، گزارش دادند که اختلال رایانه ای در این بندر رخ داده است که می تواند در اثر حمله سایبری ایجاد شده باشد، اما در فعالیت این بندر تاثیری نداشته و این حمله سایبری نیز ناموفق بوده است. در عین حال، هیچ موضع گیری رسمی از طرف مقامات ایرانی در مورد اینکه چه کسی می تواند این کار را انجام داده باشد، وجود ندارد.
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
ادرس ایمیل:
admin@ics-cert.ir
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
وبسایت:
https://ics-cert.ir
Telegram
Pedram Kiani
IT service management and ICT & ICS security consultant & trainer.
🚨 هشدار ‼️‼️ آسیب پذیری های متعدد در ABB 800xA DCS
آسیب پذیری های متعدد در سیستم کنترل توزیع شده ABB 800xA (DCS) و محصولات مرتبط شناسایی شده است. این آسیب پذیری می تواند به یک مهاجم اجازه دهد از راه دور به میزبان های ABB 800xA دسترسی پیدا کند ، امتیازات لازم را برای این میزبان ها بالا ببرد یا باعث شرایط انکار خدمات شود.
علاوه بر ABB 800xA DCS ، محصولات آسیب پذیر شامل سرور OPC و MMS سرور ، Compact HMI ، مدیریت دسته ای 800xA (بسته نرم افزاری کاربردی) ، کنترل سازنده (نرم افزار مهندسی) و پروتکل 800xA RNRP است.
موارد شناسایی شده شامل موارد زیر است:
🔸 اجرای کد از راه دور (CVE-2020-8477) ، همراه با آسیب پذیری در مؤلفه اطلاعات ، که برای آن نمره پایه CVSS v.3 8.8 محاسبه شده است. برای سوءاستفاده از آسیب پذیری ، یک مهاجم باید کاربر را به یک وب سایت مخرب فریب دهد.
🔸 XXE-آسیب پذیری (CVE-2020-8479) همراه با نقص در مؤلفه سیستم صدور مجوز مرکزی. نمره پایه CVSS v.3 محاسبه شده برای این آسیب پذیری 8.2 است.
🔸 افزایش امتیاز از طریق مجوزهای کلید ضعیف رجیستری (CVE-2020-8474) و افزایش امتیاز از طریق مجوزهای ضعیف پرونده (CVE-020-8472 ، CVE-2020-8473 ، CVE-2020-8471). نمره شدت محاسبه شده برای هر یک از این آسیب پذیری ها 7.8 است.
🔸 آسیب پذیری DoS (CVE-2020-8475) ، با نمره پایه CVSS v.3 7.5.
پراکندگی امتیاز از طریق مجوزهای ضعیف هسته (CVE-2020-8478 ، CVE-2020-8484، CVE-2020-8485، CVE-2020-8486، CVE-2020-8487، CVE-2020-8488، CVE-2020-8489) . نمره پایه CVSS v.3 که برای هر یک از این آسیب پذیری ها محاسبه می شود 7.0 است.
🔸 اطلاعات حساس در پرونده های ورود به سیستم (CVE-2020-8481). نمره پایه CVSS v.3 محاسبه شده برای این آسیب پذیری 7.0 است.
🔸 مجوز سرور از راه دور بدون تأیید هویت (CVE-2020-8476) در معرض آسیب قرار می گیرد. شدت این آسیب پذیری در مقیاس CVSS v.3 معادل ۵/۳ است.
✅ فروشنده برخی از راه حلهای موجود را منتشر کرده و در حال تهیه به روزرسانی برای محصولات باقیمانده است.
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
ادرس ایمیل:
admin@ics-cert.ir
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
وبسایت:
https://ics-cert.ir
آسیب پذیری های متعدد در سیستم کنترل توزیع شده ABB 800xA (DCS) و محصولات مرتبط شناسایی شده است. این آسیب پذیری می تواند به یک مهاجم اجازه دهد از راه دور به میزبان های ABB 800xA دسترسی پیدا کند ، امتیازات لازم را برای این میزبان ها بالا ببرد یا باعث شرایط انکار خدمات شود.
علاوه بر ABB 800xA DCS ، محصولات آسیب پذیر شامل سرور OPC و MMS سرور ، Compact HMI ، مدیریت دسته ای 800xA (بسته نرم افزاری کاربردی) ، کنترل سازنده (نرم افزار مهندسی) و پروتکل 800xA RNRP است.
موارد شناسایی شده شامل موارد زیر است:
🔸 اجرای کد از راه دور (CVE-2020-8477) ، همراه با آسیب پذیری در مؤلفه اطلاعات ، که برای آن نمره پایه CVSS v.3 8.8 محاسبه شده است. برای سوءاستفاده از آسیب پذیری ، یک مهاجم باید کاربر را به یک وب سایت مخرب فریب دهد.
🔸 XXE-آسیب پذیری (CVE-2020-8479) همراه با نقص در مؤلفه سیستم صدور مجوز مرکزی. نمره پایه CVSS v.3 محاسبه شده برای این آسیب پذیری 8.2 است.
🔸 افزایش امتیاز از طریق مجوزهای کلید ضعیف رجیستری (CVE-2020-8474) و افزایش امتیاز از طریق مجوزهای ضعیف پرونده (CVE-020-8472 ، CVE-2020-8473 ، CVE-2020-8471). نمره شدت محاسبه شده برای هر یک از این آسیب پذیری ها 7.8 است.
🔸 آسیب پذیری DoS (CVE-2020-8475) ، با نمره پایه CVSS v.3 7.5.
پراکندگی امتیاز از طریق مجوزهای ضعیف هسته (CVE-2020-8478 ، CVE-2020-8484، CVE-2020-8485، CVE-2020-8486، CVE-2020-8487، CVE-2020-8488، CVE-2020-8489) . نمره پایه CVSS v.3 که برای هر یک از این آسیب پذیری ها محاسبه می شود 7.0 است.
🔸 اطلاعات حساس در پرونده های ورود به سیستم (CVE-2020-8481). نمره پایه CVSS v.3 محاسبه شده برای این آسیب پذیری 7.0 است.
🔸 مجوز سرور از راه دور بدون تأیید هویت (CVE-2020-8476) در معرض آسیب قرار می گیرد. شدت این آسیب پذیری در مقیاس CVSS v.3 معادل ۵/۳ است.
✅ فروشنده برخی از راه حلهای موجود را منتشر کرده و در حال تهیه به روزرسانی برای محصولات باقیمانده است.
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
ادرس ایمیل:
admin@ics-cert.ir
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
وبسایت:
https://ics-cert.ir
Telegram
Pedram Kiani
IT service management and ICT & ICS security consultant & trainer.
IACS
اسرائیل خود را برای حمله سایبری ایران آماده می کند مدیران شرکت های استراتژیک اسرائیل، دستوری از سمت آژانسهای اطلاعاتی کشور دریافت کردند مبنی بر اینکه برای حمله احتمالی سایبری از سوی ایران آماده شوند. نشریه اسرائیلی والا اعلام کرد: "سازمان اطلاعی اسرائیل امروز…
خبر فوری
هزاران وب سایت اسرائیلی در معرض حمله گسترده مشکوک سایبری توسط همراهی ایران
گروهی که خود را Hacking Saviors می نامد ، سایتهای ذخیره شده در سرورهای Upress را هدف قرار می دهد. جنگ سایبری بین اسرائیل و ایران در حال گرم شدن است. بنا به گزارش ، ده ها هزار وب سایت عمدتا ناامن اسرائیلی صبح پنج شنبه مورد حمله هکرهای مستقر در ایران قرار گرفتند و سایت ها را غیر فعال کردند و پیام تهدیدآمیز زیر را جایگزین آنها کردند. "شمارش معکوس از بین بردن اسرائیل از مدتها قبل آغاز شده است ،" (پیام) پیام هشدار به زبان عبری و انگلیسی ارسال شده توسط گروهی که خود را "هکرهای منجی" می خواند.
این جمله همچنین با تصاویری از آنچه که به نظر می رسد ویران شده شهر تل آویو ، پیوندها به فیلم های YouTube و سایر عبارات تهدیدآمیز است ، همراه است.
کانال YouTube این گروه ، آنها را هکرهایی توصیف می کند که بخاطر رفتار اسرائیلی با فلسطینی ها ، انتقام می گیرند.
دفتر ملی سایبر اسرائیل ، آژانس دولتی وظیفه محافظت از اسرائیل در برابر حملات هکری را تأیید کرد که "تعداد زیادی از وب سایتهای اسرائیلی در ساعات صبح در یک حمله سایبری مشکوک به ایران هک شدند."
به نظر می رسد وب سایت های تحت تأثیر همه سایت هایی هستند که روی سرورهای متعلق به Upress کار می کنند. Ynet News اظهارات زیر را از این شرکت دریافت کرد: "اوایل صبح امروز ما حمله سایبری گسترده ای را علیه بسیاری از وب سایت های ذخیره شده در سرورهای خود مشاهده کردیم. این یک مورد حمله بدخواهانه و گسترده است که توسط منابع ضد اسرائیلی (ایرانی) انجام شده است. ما یک ضعف در افزونه وردپرس مشاهده کردیم که این هک را فعال می کند و در حال همکاری نزدیک با دفتر ملی سایبر برای تحقیق در مورد نقض و رفع سایت های آسیب دیده هستیم. "
در میان وب سایت های هک شده برخی از آنها متعلق به شهرداری های محلی ، رستورانهای زنجیره ای معروف ، چندین سازمان های غیر دولتی و یک عضو چپ مجلس هستند.
حمله پنجشنبه پس از یک سری حملات سایبری بین دو کشور صورت می گیرد که هکرهای ایرانی با حمله سایبری به شبکه رسمی اسرائیل در ماه آوریل در ارتباط بودند و اسرائیل مقصر حمله متقابل به رایانه ها در بندر شهید رجایی ایران است.
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
ادرس ایمیل:
admin@ics-cert.ir
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
وبسایت:
https://ics-cert.ir
هزاران وب سایت اسرائیلی در معرض حمله گسترده مشکوک سایبری توسط همراهی ایران
گروهی که خود را Hacking Saviors می نامد ، سایتهای ذخیره شده در سرورهای Upress را هدف قرار می دهد. جنگ سایبری بین اسرائیل و ایران در حال گرم شدن است. بنا به گزارش ، ده ها هزار وب سایت عمدتا ناامن اسرائیلی صبح پنج شنبه مورد حمله هکرهای مستقر در ایران قرار گرفتند و سایت ها را غیر فعال کردند و پیام تهدیدآمیز زیر را جایگزین آنها کردند. "شمارش معکوس از بین بردن اسرائیل از مدتها قبل آغاز شده است ،" (پیام) پیام هشدار به زبان عبری و انگلیسی ارسال شده توسط گروهی که خود را "هکرهای منجی" می خواند.
این جمله همچنین با تصاویری از آنچه که به نظر می رسد ویران شده شهر تل آویو ، پیوندها به فیلم های YouTube و سایر عبارات تهدیدآمیز است ، همراه است.
کانال YouTube این گروه ، آنها را هکرهایی توصیف می کند که بخاطر رفتار اسرائیلی با فلسطینی ها ، انتقام می گیرند.
دفتر ملی سایبر اسرائیل ، آژانس دولتی وظیفه محافظت از اسرائیل در برابر حملات هکری را تأیید کرد که "تعداد زیادی از وب سایتهای اسرائیلی در ساعات صبح در یک حمله سایبری مشکوک به ایران هک شدند."
به نظر می رسد وب سایت های تحت تأثیر همه سایت هایی هستند که روی سرورهای متعلق به Upress کار می کنند. Ynet News اظهارات زیر را از این شرکت دریافت کرد: "اوایل صبح امروز ما حمله سایبری گسترده ای را علیه بسیاری از وب سایت های ذخیره شده در سرورهای خود مشاهده کردیم. این یک مورد حمله بدخواهانه و گسترده است که توسط منابع ضد اسرائیلی (ایرانی) انجام شده است. ما یک ضعف در افزونه وردپرس مشاهده کردیم که این هک را فعال می کند و در حال همکاری نزدیک با دفتر ملی سایبر برای تحقیق در مورد نقض و رفع سایت های آسیب دیده هستیم. "
در میان وب سایت های هک شده برخی از آنها متعلق به شهرداری های محلی ، رستورانهای زنجیره ای معروف ، چندین سازمان های غیر دولتی و یک عضو چپ مجلس هستند.
حمله پنجشنبه پس از یک سری حملات سایبری بین دو کشور صورت می گیرد که هکرهای ایرانی با حمله سایبری به شبکه رسمی اسرائیل در ماه آوریل در ارتباط بودند و اسرائیل مقصر حمله متقابل به رایانه ها در بندر شهید رجایی ایران است.
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
ادرس ایمیل:
admin@ics-cert.ir
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
وبسایت:
https://ics-cert.ir
Telegram
Pedram Kiani
IT service management and ICT & ICS security consultant & trainer.
IACS
خبر فوری هزاران وب سایت اسرائیلی در معرض حمله گسترده مشکوک سایبری توسط همراهی ایران گروهی که خود را Hacking Saviors می نامد ، سایتهای ذخیره شده در سرورهای Upress را هدف قرار می دهد. جنگ سایبری بین اسرائیل و ایران در حال گرم شدن است. بنا به گزارش ، ده…
تصویر منتشر شده توسط هکرهایمنسوب به ایران در وب سایتهایاسرائیلی
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
ادرس ایمیل:
admin@ics-cert.ir
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
وبسایت:
https://ics-cert.ir
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
ادرس ایمیل:
admin@ics-cert.ir
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
وبسایت:
https://ics-cert.ir
IACS
تصویر منتشر شده توسط هکرهایمنسوب به ایران در وب سایتهایاسرائیلی 👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد. 🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی ادمین: https://t.me/pedram_kiani ادرس ایمیل:…
This media is not supported in your browser
VIEW IN TELEGRAM
ویدئوی منتشر شده توسط هکرها که حمله به تلاویو را نشان میدهد
Hackers Of Savior83 subscribers
Published on May 21, 2020
An universal mission completed.
It is done in order to support resistance and freedom of palestine.
It was just the first step.
Our cyber attack to Israel infrastructure will continue .
What do U think about the next step?
Who is volunteer to join us?
contact us...
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
ادرس ایمیل:
admin@ics-cert.ir
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
وبسایت:
https://ics-cert.ir
Hackers Of Savior83 subscribers
Published on May 21, 2020
An universal mission completed.
It is done in order to support resistance and freedom of palestine.
It was just the first step.
Our cyber attack to Israel infrastructure will continue .
What do U think about the next step?
Who is volunteer to join us?
contact us...
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
ادرس ایمیل:
admin@ics-cert.ir
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
وبسایت:
https://ics-cert.ir
لطفا نظرتان را در خصوص این تصویر در گروه به اشتراک بگذارید.
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
ادرس ایمیل:
admin@ics-cert.ir
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
وبسایت:
https://ics-cert.ir
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
ادرس ایمیل:
admin@ics-cert.ir
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
وبسایت:
https://ics-cert.ir
هکرهای روسی به دلیل انجام تمرینات مشترک ناتو به لهستان حمله کردند
دولت لهستان از یک حمله اطلاعاتی گسترده از سوی روسیه خبر داد که با هدف تخریب روابط بین ورشو و واشنگتن و همچنین ارتش لهستان صورت گرفته است
لهستان از حمله هکرها به صفحات اینترنتی و ارسال اطلاعات نادرست و دستکاری شده درباره تمرینات ناتو باعنوان Defender Europe 2020 بر روی منابع لهستانی و خارجی خبر داد.
استانیسلاو ژارین ، سخنگوی وزیر هماهنگی در دولت لهستان برای خدمات ویژه گفت:
"لهستان دوباره به هدف حملات اطلاعاتی تبدیل شده که همزمان با اقدامات کرملین علیه غرب ، به ویژه علیه کشورهای ناتو است. سازمان دهندگان چنین اقداماتی از روشهای شناخته شده ای استفاده کردند: هک کردن ، جعل مطالب در صفحات وب و همچنین مصاحبه جعلی با یک ژنرال آمریکایی "
وی افزود: حمله اطلاعاتی ضد اطلاعات همزمان با آغاز مرحله بعدی رزمایش Defender Europe-2020 است و مربوط به همکاری نظامی لهستان و ایالات متحده است.
همانطور که اشاره شد، در نتیجه حملات هکرها به چندین سایت لهستانی، مطالبی درباره آموزش Defender Europe 2020 منتشر شد. این مقاله در صفحات اینترنتی Niezalezna [dot] pl، Olsztyn24 [dot] com، RadioSzczecin [dot] pl، ePoznan [dot] pl منتشر شده است که باعث نگرانی لهستان و ارتش آن می شود.
این مطالب توسط سرپرستان منابع اطلاعاتی مسدود شده بود، اما پس از آن، برخی از آنها دوباره هدف حملات سایبری قرار گرفتند.
رئیس وزیر هماهنگ کننده خاطرنشان کرد: مطالب منتشر شده همزمان با اقدامات طولانی مدت فدراسیون روسیه علیه لهستان است. به گفته ژارین، هدف از این حمله اعتراض به وحدت ناتو و احتمال اقدامات مشترک نیروهای آمریکایی و لهستانی، بی ثبات کردن روابط بین ورشو و واشنگتن و همچنین سو استفاده از اسناد رسمی و تهدید لهستان بود.
جالب است بدانید که لهستان قصد دارد گاز روسیه را از سال 2022 به طور کامل قطع کند.
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
ادرس ایمیل:
admin@ics-cert.ir
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
وبسایت:
https://ics-cert.ir
دولت لهستان از یک حمله اطلاعاتی گسترده از سوی روسیه خبر داد که با هدف تخریب روابط بین ورشو و واشنگتن و همچنین ارتش لهستان صورت گرفته است
لهستان از حمله هکرها به صفحات اینترنتی و ارسال اطلاعات نادرست و دستکاری شده درباره تمرینات ناتو باعنوان Defender Europe 2020 بر روی منابع لهستانی و خارجی خبر داد.
استانیسلاو ژارین ، سخنگوی وزیر هماهنگی در دولت لهستان برای خدمات ویژه گفت:
"لهستان دوباره به هدف حملات اطلاعاتی تبدیل شده که همزمان با اقدامات کرملین علیه غرب ، به ویژه علیه کشورهای ناتو است. سازمان دهندگان چنین اقداماتی از روشهای شناخته شده ای استفاده کردند: هک کردن ، جعل مطالب در صفحات وب و همچنین مصاحبه جعلی با یک ژنرال آمریکایی "
وی افزود: حمله اطلاعاتی ضد اطلاعات همزمان با آغاز مرحله بعدی رزمایش Defender Europe-2020 است و مربوط به همکاری نظامی لهستان و ایالات متحده است.
همانطور که اشاره شد، در نتیجه حملات هکرها به چندین سایت لهستانی، مطالبی درباره آموزش Defender Europe 2020 منتشر شد. این مقاله در صفحات اینترنتی Niezalezna [dot] pl، Olsztyn24 [dot] com، RadioSzczecin [dot] pl، ePoznan [dot] pl منتشر شده است که باعث نگرانی لهستان و ارتش آن می شود.
این مطالب توسط سرپرستان منابع اطلاعاتی مسدود شده بود، اما پس از آن، برخی از آنها دوباره هدف حملات سایبری قرار گرفتند.
رئیس وزیر هماهنگ کننده خاطرنشان کرد: مطالب منتشر شده همزمان با اقدامات طولانی مدت فدراسیون روسیه علیه لهستان است. به گفته ژارین، هدف از این حمله اعتراض به وحدت ناتو و احتمال اقدامات مشترک نیروهای آمریکایی و لهستانی، بی ثبات کردن روابط بین ورشو و واشنگتن و همچنین سو استفاده از اسناد رسمی و تهدید لهستان بود.
جالب است بدانید که لهستان قصد دارد گاز روسیه را از سال 2022 به طور کامل قطع کند.
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
ادرس ایمیل:
admin@ics-cert.ir
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
وبسایت:
https://ics-cert.ir
Telegram
Pedram Kiani
IT service management and ICT & ICS security consultant & trainer.
💢 سایبری شدن ماهیت زیرساخت های حیاتی
◼️ زیرساختها و سامانههای حیاتی و حساس کشور، یا خود، بخشی از فضای سایبری کشور را تشکیل میدهند و یا از طریق این فضا، کنترل، مدیریت و بهرهبرداری میشوند و عمده اطلاعات حیاتی و حساس کشور نیز، به این فضا منتقل و یا اساساً در این فضا، شکل گرفته است. عمده فعاليتهاي رسانه اي به اين فضا منتقل شده، بيشتر مبادلات مالي از طريق اين فضا انجام مي گيرد و نسبت قابل توجهي از وقت و فعالیتهای شهروندان، صرف تعامل در اين حوزه ميگردد. سهم درآمد حاصل از كسب وكارهاي فضاي سايبر در توليد ناخالص ملي افزايش چشمگیر يافته و از ميان شاخص هاي تعيين شده براي سنجش ميزان توسعه يافتگي كشور، شاخص هاي حوزه سايبر، سهم عمدهاي را به خود اختصاص دادهاند.
منبع:قرارگاه پدافند سایبری کشور
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
ادرس ایمیل:
admin@ics-cert.ir
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
وبسایت:
https://ics-cert.ir
◼️ زیرساختها و سامانههای حیاتی و حساس کشور، یا خود، بخشی از فضای سایبری کشور را تشکیل میدهند و یا از طریق این فضا، کنترل، مدیریت و بهرهبرداری میشوند و عمده اطلاعات حیاتی و حساس کشور نیز، به این فضا منتقل و یا اساساً در این فضا، شکل گرفته است. عمده فعاليتهاي رسانه اي به اين فضا منتقل شده، بيشتر مبادلات مالي از طريق اين فضا انجام مي گيرد و نسبت قابل توجهي از وقت و فعالیتهای شهروندان، صرف تعامل در اين حوزه ميگردد. سهم درآمد حاصل از كسب وكارهاي فضاي سايبر در توليد ناخالص ملي افزايش چشمگیر يافته و از ميان شاخص هاي تعيين شده براي سنجش ميزان توسعه يافتگي كشور، شاخص هاي حوزه سايبر، سهم عمدهاي را به خود اختصاص دادهاند.
منبع:قرارگاه پدافند سایبری کشور
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
ادرس ایمیل:
admin@ics-cert.ir
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
وبسایت:
https://ics-cert.ir
Telegram
Pedram Kiani
IT service management and ICT & ICS security consultant & trainer.
بدونشرح!!!
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
ادرس ایمیل:
admin@ics-cert.ir
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
وبسایت:
https://ics-cert.ir
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
ادرس ایمیل:
admin@ics-cert.ir
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
وبسایت:
https://ics-cert.ir
#کشف آسیب پذیری در تجهیزات اتوماسیون صنعتی
آسیب پذیری در کنترل کننده های SWARCO می تواند چراغ راهنمایی را مختل کند
آسیب پذیری در مقیاس CVSS حداکثر ۱۰ امتیاز را کسب کرد. متخصصان ProtectEM یک آسیب پذیری مهم (CVE-2020-12493) را در CPU LS4000 از منبع SWARCO TRAFFIC SYSTEMS کنترل ترافیک کشف کردند. استفاده از آسیب پذیری به مهاجمان اجازه می دهد تا سیگنال های راهنمایی و رانندگی را مختل کنند. ادامه مطلب…
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
ادرس ایمیل:
admin@ics-cert.ir
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
وبسایت:
https://ics-cert.ir
آسیب پذیری در کنترل کننده های SWARCO می تواند چراغ راهنمایی را مختل کند
آسیب پذیری در مقیاس CVSS حداکثر ۱۰ امتیاز را کسب کرد. متخصصان ProtectEM یک آسیب پذیری مهم (CVE-2020-12493) را در CPU LS4000 از منبع SWARCO TRAFFIC SYSTEMS کنترل ترافیک کشف کردند. استفاده از آسیب پذیری به مهاجمان اجازه می دهد تا سیگنال های راهنمایی و رانندگی را مختل کنند. ادامه مطلب…
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
ادرس ایمیل:
admin@ics-cert.ir
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
وبسایت:
https://ics-cert.ir
#اخبار
گوگل برای ردیابی کاربران ۵ میلیارد دلار غرامت پرداخت می کند
دادستان دادگاه فدرال در سن خوزه (کالیفرنیا) دادخواستی علیه گوگل تشکیل داد و این غول فناوری را به نقض حریم خصوصی میلیون ها کاربر بدون اطلاع آنها متهم کرد. این شرکت متهم به ردیابی محل کاربران و جمع آوری اطلاعات محرمانه ، حتی در صورت استفاده از حالت ناشناس است. ادامه مطلب…
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
ادرس ایمیل:
admin@ics-cert.ir
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
وبسایت:
https://ics-cert.ir
گوگل برای ردیابی کاربران ۵ میلیارد دلار غرامت پرداخت می کند
دادستان دادگاه فدرال در سن خوزه (کالیفرنیا) دادخواستی علیه گوگل تشکیل داد و این غول فناوری را به نقض حریم خصوصی میلیون ها کاربر بدون اطلاع آنها متهم کرد. این شرکت متهم به ردیابی محل کاربران و جمع آوری اطلاعات محرمانه ، حتی در صورت استفاده از حالت ناشناس است. ادامه مطلب…
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
ادرس ایمیل:
admin@ics-cert.ir
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
وبسایت:
https://ics-cert.ir