کانال تخصصی امنیت سایبری «کتاس»
1.74K subscribers
1.3K photos
302 videos
109 files
3.07K links
تماس با ادمين📧:
ict.sec@outlook.com

این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
Download Telegram
🚨🚨هشدار‼️‼️
کاربران ایرانی به خصوص شرکت های مرتبط با نفت و گاز هوشیار باشند.

اخیرا ایمیل هایی با عنوان "Signed Proforma Invoice" در حال انتشار است که از نام و آدرس شرکت ایرانی ZOGPI (خدمات خطوط لوله نفت وگاز) سواستفاده نموده و تلاش دارد که خود را واقعی جلوه داده و کاربر را تشویق به باز نمودن فایل پیوست نماید.
فایل پیوست شده به ایمیل از نوع بدافزار است. از اجرای آن جدا خودداری نموده و به اطرافیان خود نیز اطلاع دهید.
http://yon.ir/qRvrO
📌خبر را برای دوستان خود بازنشر کنید.

🦁کانال تخصصی امنیت سایبری«کتاس»
http://t.me/ict_security
کتاس در سروش:
🦁 http://sapp.ir/ict.sec

🦁کتاس در آپارات :
https://www.aparat.com/ict_security
🦁 تماس با ادمین کتاس:
ict.sec@outlook.com
حمله یک گروه APT به سرور شرکت‌های بخش صنعتی و انرژی
به تازگی یک گروه APT با عنوان Energetic Bear/Crouching Yeti سرورهای شرکت‌های مختلف بخش صنعت و انرژی را مورد هدف قرار داده است. این گروه که از سال ۲۰۱۰ فعالیت می‌کند، شرکت‌های مختلفی در سراسر جهان را مورد حمله قرار داده است که تمرکز بیشتر حملات روی کشورهای اروپایی و امریکا بوده است. همچنین، در سال ۲۰۱۶ و ۲۰۱۷ تعداد حملات این گروه روی سرورهای کشور ترکیه رشد قابل توجهی داشته است.
رویکردهای اصلی این گروه شامل ارسال ایمیل‌های فیشینگ حاوی اسناد مخرب و آلوده‌سازی سرورهای مختلف است. این گروه از از سرورهای آلوده به منظور استقرار ابزارهای گوناگون و در برخی موارد جهت اجرای حملات waterhole استفاده می‌کنند. waterhole به حمله‌ای گفته می‌شود که مهاجم سایت‌هایی که فرد یا گروه‌های قربانی بطور روزمره بازدید می‌کند را با بدافزار آلوده می‌کند.
باتوجه به گزارش کسپرسکی، قربانیان حملاتی که اخیرا صورت گرفته است فقط محدود به شرکت‌های صنعتی نمی‌شود و کشورهای روسیه، اکراین، انگلستان، آلمان، ترکیه، یونان و امریکا را شامل می‌شود. به عنوان مثال نوع سرورهایی که در کشور روسیه مورد هدف قرار گرفته است شامل وب‌سایت‌های سیاسی، بنگاه‌های املاک، باشگاه فوتبال و ... است.
https://tinyurl.com/y9wsczww
نکته قابل توجه در مورد این حملات این است که تمامی سرورهایی که هدف حمله waterhole قرار گرفته‌اند با الگو یکسانی آلوده شده‌اند. در این الگو، یک لینک در یک صفحه وب و یا فایل جاوا اسکریپت تزریق شده است که حاوی آدرس فایل بصورت file://IP/filename.png است که به منظور ارسال یک درخواست برای یک فایل تصویری است و موجب می‌شود تا کاربر از طریق پروتکل SMB به یک سرور کنترل از راه دور متصل شود.

بنابر گزارش کسپرسکی، در برخی از موارد مهاجمین از سرورهای آلوده جهت حمله به سایر منابع استفاده می‌کنند که برای این امر پس از دسترسی به سرورها، لازم است ابزارهای مورد نیاز خود را نصب شوند. در سرورهای بررسی شده ابزارهای متن باز زیر مشاهده شده است:
Nmap •
Dirsearch •
Sqlmap •
Sublist۳r •
Wpscan •
Impacket •
SMBTrap •
Commix •
Subbrute •
PHPMailer •
باتوجه به تحلیل‌های انجام شده می‌توان دریافت که مهاجمین از ابزارهای دردسترس عموم و متن باز استفاده می‌کنند. همچنین، مهاجمان در اکثر سرورهای هدف به دنبال یافتن آسیب‌پذیری‌ها و سرقت اطلاعات احرازهویت کاربران هستند.
📌خبر را برای دوستان خود بازنشر کنید.

🦁کانال تخصصی امنیت سایبری«کتاس»
http://t.me/ict_security
کتاس در سروش:
🦁 http://sapp.ir/ict.sec

🦁کتاس در آپارات :
https://www.aparat.com/ict_security
🦁 تماس با ادمین کتاس:
ict.sec@outlook.com
نفوذ گسترده به Drupal از طریق بات‌نت Muhstik
بنابر اخبار منتشر شده، یک بات نت جدید موسوم Muhstik شروع به نفوذ گسترده به سیستم مدیریت محتوای Drupal کرده است.
این بات نت از سیستم‌هایی که قبلا در معرض خطر قرار گرفته‌اند برای آلوده کردن ماشین‌های جدید از طریق ساختار مشابه کرم رایانه‌ای استفاده می کند.
این بات‌نت از آسیب‌پذیری CVE-۲۰۱۸-۷۶۰۰ استفاده می‌کند که با نام Drupalgeddon ۲ شناخته می‌شود و با دسترسی به یک URL خاص، دستورات را در سرور مربوطه اجرا می‌کند.
بنابر گزارش Qihoo۳۶۰، بات نت Muhstik برگرفته از بدافزار Tsunami است که سال‌ها برای ایجاد بات‌نت با آلوده کردن سرورهای لینوکس و دستگاه‌های هوشمند مبتنی بر سیستم عامل لینوکس استفاده می‌شد؛ در ابتدا مهاجمین برای حملات DDoS از Tsunami استفاده کردند، اما بعد از اینکه کدهای آن به صورت آنلاین منتشر شد، قابلیت‌های آن بسیار گسترش یافت. ورژن Muhstik می‌تواند حملات DDoS انجام دهد و یا عملیات استخراج ارزدیجیتالی را روی سرورهای آلوده انجام دهد.
بات‌نت Muhstik پس از آلوده کردن یک وبسایت بلافاصله یک ماژول پویشگر را دانلود می‌کند. این ماژول با سرورهای C&C ارتباط برقرار می‌کند و شروع به اسکن سیستم‌های آسیب‌پذیر می‌کند.
علاوه‌بر این، GreyNoise گزارش کرده است که بات‌نت Muhstik فعالیت خود را برای مورد هدف قراردادن سیستم‌های Oracle WebLogic نیز افزایش داده است.
تیم امنیتی Drupal وصله امنیتی برای آسیب‌پذیری Drupalgeddon ۲ ارائه کرد و در تاریخ ۲۸ مارس (۸ فروردین) Drupal ۷,۵۸ و ۸.۵.۱ را منتشر کرد. صاحبان وبسایت‌های دارای سیستم مدیریت محتوای Drupal باید به این نسخه‌ها (و یا جدیدتر) را به‌روزرسانی، تا وبسایت‌ها و سرورهای خود را محافظت کنند.
📌خبر را برای دوستان خود بازنشر کنید.

🦁کانال تخصصی امنیت سایبری«کتاس»
http://t.me/ict_security
کتاس در سروش:
🦁 http://sapp.ir/ict.sec

🦁کتاس در آپارات :
https://www.aparat.com/ict_security
🦁 تماس با ادمین کتاس:
ict.sec@outlook.com
👍1
Forwarded from IACS
آسیب‌پذیری در سیستم کنترل ایمنی Triconex اشنایدر الکتریک
در ماه آوریل سال ۲۰۱۸ میلادی در حین بررسی آسیب پذیری HatMan توسط شرکت اشنایدار الکتریک و NCCIC آسیب پذیری دیگری در سیستم های کنترل ایمنی Triconex کشف شده است. این آسیب پذیری از محدودسازی نامناسب عملکردهای درون بافر حافظه نشأت می گیرد. اکسپلویت موفقیت آمیز این آسیب پذیری می تواند منجر به اجرای کد دلخواه گردد و کنترل سیستم SIS را در اختیار مهاجم قرار دهد. به این ترتیب مهاجم می‌تواند سیستم کنترل ایمنی را متوقف کند و سیستم ها را در معرض خطر قرار دهد. با توجه به اینکه کاربرد اصلی این سیستم در زیرساخت‌های حیاتی و صنعتی بزرگ است، توصیه می شود دارندگان آن، با مشورت سازنده اقدامات مناسب جهت مقابله را انجام دهند.

سیستم ایمنی Triconex
برای آشنایی بیشتر با سابقه حمله به سیستم کنترل ایمنی Triconex اشنایدر الکتریک، به بخش آرشیو اخبار مرکز از طریق لینک زیر مراجعه کنید:
http://www.afta.gov.ir/Portal/Home/ShowPage.aspx?Object=News&ID=ad۴۱۴d۲۳-۲۹a۵-۴۰۳۴-abfb-d۱f۱ca۹e۸cf۶&LayoutID=۳۴۸b۰bab-۷۹۸۹-۴e۱d-۹d۵۲-۱f۶a۶۰۴b۰۴e۹&CategoryID=fe۹۱۷b۳e-۴a۴۸-۴d۷۷-۹۲۹۶-d۱۸d۶۵۹۸۲ce۶&SearchKey=

نحوه آلودگی
شناسه اولین آسیب پذیری کشف شده CVE-۲۰۱۸-۸۸۷۲ می‌باشد و امتیاز CVSS v۳ ۱۰,۰ برای آن محاسبه شده است. این آسیب پذیری از محدودسازی نامناسب عملکردهای درون بافر حافظه نشأت می گیرد. فراخوانی سیستم بدون هیچ گونه اعتبارسنجی و به طور مستقیم با خواندن آدرس های حافظه انجام می شود. لذا دستکاری آن می تواند به مهاجم اجازه دهد تا دادۀ دلخواه خود را در هر جایی از حافظه کپی نماید. علاوه بر این، زمانی که یک فراخوانی انجام می شود، رجیسترها در محل ثابتی از حافظه ذخیره می شوند. تغییر این اطلاعات می تواند به حمله کننده اجازه دهد تا به سطح دسترسی سوپروایزر دست یافته و حالت‌های سیستم را کنترل کند. به این آسیب پذیری شناسه CVE-۲۰۱۸-۷۵۲۲ اطلاق گردیده و امتیاز CVSS v۳ ۷.۹ برای آن محاسبه شده است. اکسپلویت موفقیت آمیز این آسیب پذیری ها می تواند منجر به کنترل سیستم SIS و در نتیجه اجرای کد دلخواه، خاموشی سیستم شده و در مجموع ایمنی سیستم ها را در معرض خطر قرار دهد.

محصولات متاثر
این آسیب پذیری سیستم Triconex Tricon شرکت اشنایدر الکتریک را تحت تاثیر قرار می دهد:
• مدل MP ۳۰۰۸ نسخه های ۱۰,۰ تا ۱۰.۴

راه های مقابله
با توجه به هشدارهای اعلام شده و نیز با در نظر گرفتن این که حتی مهاجمان کم تجربه هم قادرند از این آسیب پذیری سوء استفاده نمایند، توصیه می شود اقدامات زیر اتخاذ گردد:
• ایزولاسیون شبکه سیستم های کنترل ایمنی با دیگر شبکه‌ها(توصیه می‌گردد شبکه کنترل فرآیند و کنترل ایمنی نیز از یکدیگر مجزا باشند.)
• اجرای حفاظت فیزیکی به منظور جلوگیری از دسترسی افراد غیرمجاز به کنترلرهای ایمنی، تجهیزات جانبی آن یا شبکه ایمنی
• قرار دادن تمامی کنترلرها در کابینت های قفل دار با کنترل دسترسی مناسب
• تغییر وضعیت کنترلرها از مود کاری program به مود کاری run
• تولید آلارم در سمت ایستگاه کاربری در زمان قرارگیری کنترلرهای Triconex در مود کاری program
• اسکن تمام رسانه‌های قابل حمل(نظیر لپ‌تاپ، حافظه جانبی و ...) پیش از اتصال به شبکه های صنعتی با آنتی ویروس های به روزرسانی شده
• جلوگیری از اتصال تمام ایستگاه های مهندسی TriStation به شبکه ای جز شبکه ایمنی

مراجع:
.http://www.afta.gov.ir/Portal/Home/ShowPage.aspx?Object=News&ID=ad۴۱۴d۲۳-۲۹a۵-۴۰۳۴-abfb-d۱f۱ca۹e۸cf۶&LayoutID=۳۴۸b۰bab-۷۹۸۹-۴e۱d-۹d۵۲-۱f۶a۶۰۴b۰۴e۹&CategoryID=fe۹۱۷b۳e-۴a۴۸-۴d۷۷-۹۲۹۶-d۱۸d۶۵۹۸۲ce۶&SearchKey=
https://ics-cert.us-cert.gov/advisories/ICSA-۱۸-۱۰۷-۰۲
http://www.isssource.com/schneider-updates-its-triconex-tricon
📌👈🏻برای آگاهی رسانی بیشتر, دیگر دوستانتان را نیز به عضویت این کانال دعوت کنید.
@ICT_security
🔺 3 روش برتر برای حاکمیت امنیت در اطراف Blockchain خصوصی

1️⃣ سیاست های امن توزیع و مدیریت کلید
سیاست ها و فرآیندهای اطراف کلیدهای رمزنگاری و توزیع آنها در هنگام اجرای پیاده سازی ‏#Blockchain به مدیریت توابع رمزنگاری، کنترل دسترسی کلیدی، روش های چرخش کلیدی و اعتبارسنجی اجرای الگوریتم رمزنگاری، کمک میکند.

2️⃣ گره های امن، سربرگ ها و قراردادهای هوشمند پیاده سازی و حاکمیت
سازمانها در طول پیاده سازی ‏Blockchain خصوصی ترجیح می دهند شبکه ها و اجزای ‏Blockchain را در محل خود قرار دهند. اعتبار سنجی های کنترل امنیتی برای پیکربندی های امنیتی در گره ها، سرفصل ها و قراردادهای هوشمند به تقویت امنیت کمک می کند. چارچوب های امنیتی و منابع مورد استفاده در این پیاده سازی ها باید تحت بررسی های دقیق جهت بازبینی کنترل در هر لایه اکوسیستم انجام شود.

3️⃣ ‏API های امن و یکپارچه سازی
وجه نقد شخص ثالث، #eKYC و برنامه های قراردادی هوشمند با سیستم عامل های ‏Blockchain ادغام شده اند. #API های افشا شده اشخاص ثالث نباید اطلاعات حساس را برای هکرها آشکار سازند. API ها و ادغام آن ها باید احراز هویت، امنیت باربری، مدیریت جلسات و خطرات امنیتی طراحی را مدیریت کنند.
goo.gl/gY2u4N

📌خبر را برای دوستان خود بازنشر کنید.

🦁کانال تخصصی امنیت سایبری«کتاس»
http://t.me/ict_security
کتاس در سروش:
🦁 http://sapp.ir/ict.sec

🦁کتاس در آپارات :
https://www.aparat.com/ict_security
🦁 تماس با ادمین کتاس:
ict.sec@outlook.com
👈 دکتر حسام الدین آشنا، مشاور فرهنگی و رسانه ای رئیس جمهور:
مجوز استقرار سرورهای شبکه توزیع محتوای پیام رسان تلگرام(CDN) در ایران لغو شده است و ترافیک این پیام رسان تنها از طریق «ارتباطات بین المللی کشور» راهیابی خواهد شد.
این تسهیلات حاصل یک توافق مشروط بود حالا که موسس تلگرام به تعهداتش عمل نکرده است دلیلی برای ادامه آن باقی نمی ماند.

📌خبر را برای دوستان خود بازنشر کنید.

🦁کانال تخصصی امنیت سایبری«کتاس»
http://t.me/ict_security
کتاس در سروش:
🦁 http://sapp.ir/ict.sec

🦁کتاس در آپارات :
https://www.aparat.com/ict_security
🦁 تماس با ادمین کتاس:
ict.sec@outlook.com
«#بلاک_چین» چیست؟
طی چند سال اخیر فناوری جدیدی به‌نام بلاک چین که در زبان فارسی اصطلاحاً به آن تکنولوژی زنجیره بلوکی هم می‌گویند، وارد عرصه فضای مجازی شده است.
بخوانید:
http://tn.ai/1709985

📌خبر را برای دوستان خود بازنشر کنید.

🦁کانال تخصصی امنیت سایبری«کتاس»
http://t.me/ict_security
کتاس در سروش:
🦁 http://sapp.ir/ict.sec

🦁کتاس در آپارات :
https://www.aparat.com/ict_security
🦁 تماس با ادمین کتاس:
ict.sec@outlook.com
معاون مرکز ملی فضای مجازی در مشهد:
🔸🔸تلاش می کنیم پس از فیلتر شدن تلگرام ،تا بازه زمانی مشخص امکان دور زدن فیلترینگ نباشد.

🔹در حال حاضر ۳۸ هزار نفر به صورت مستقیم در تلگرام اشتغال دارند.

🔹اگر همین روال ادامه یابد و یک شبه تلگرام سرویس های خود را قطع و یا پولی کند چه کسی پاسخگو است؟

🔹به زودی مرحله انتقال کسب و کارهای تلگرامی به پیام رسان های داخلی را آغاز می کنیم.

📌خبر را برای دوستان خود بازنشر کنید.

🦁کانال تخصصی امنیت سایبری«کتاس»
http://t.me/ict_security
کتاس در سروش:
🦁 http://sapp.ir/ict.sec

🦁کتاس در آپارات :
https://www.aparat.com/ict_security
🦁 تماس با ادمین کتاس:
ict.sec@outlook.com
🚨هشدار مهم ‼️‼️در خصوص انتشار باج‌افزار با سوء استفاده از درگاه مدیریتی ILO سرورهای شرکت HP

https://tinyurl.com/y8oldch4

طی 24 ساعت گذشته، رصد فضای مجازی نشان دهنده حملاتی مبتنی بر # آسیب‌پذیری‌ های موجود در سرویس # iLo سرورهای # HP بوده است. سرویس iLo یک درگاه مستقل فیزیکی می‌باشد که جهت مدیریت و نظارت سروهای شرکت HP از سوی مدیران شبکه استفاده می‌گردد. این سرویس حتی در صورت خاموش بودن سرورها به مهاجم قابلیت راه اندازی مجدد و دسترسی غیر مجاز را میدهد. حملات مذکور بر روی نسخه‌های مختلف مانند iLO 2 و iLO 3 و iLO 4 مشاهده شده است.

اقدامات کلی بعمل آمده:

با اعلام حمله باج‌‌افزاری از سوی یکی از قربانیان از وقوع نوع جدیدی از حمله باج‌افزاری بر روی درگاه‌های iLO اطمینان حاصل گردید.

بررسی‌های بیشتر برای شناسایی قربانیان حمله انجام شده و با تعدادی از قربانیان در ایران و کشورهای دیگر برای بررسی بیشتر، تماس حاصل شده است.

رصد فضای آدرس IP کشور بر روی درگاه‌های iLO انجام گرفت و سرورهای آسیب‌پذیر شناسایی گردیدند. با شماری از صاحبان این سرویس‌ بر روی بستر اینترنت که در معرض تهدید می‌باشند تماس گرفته شده و هشدار لازم ارائه شد.

لازم به ذکر است بررسیها در این خصوص ادامه دارد و جزییات بیشتری در این خصوص منتشر خواهد شد.

🔆توصیه‌های امنیتی:

دسترسی درگاه‌های iLo از طریق شبکه‌ی اینترنت بر روی سرورهای HP مسدود گردد. توصیه اکید میشود در صورت نیاز و استفاده از iLO، با استفاده از راهکارهای امن نظیر ارتباط VPN اتصال مدیران شبکه به این‌گونه سرویس‌دهنده‌ها برقرار گردد.

در صورت مشاهده هرگونه موردی نظیر پیام باج‌خواهی در iLo Security Login Banner ، تغییر در Boot Order، بهم ریختگی یا پاک شدن بی دلیل پیکربندی و اطلاعات یا هر مورد مرتبط و مشکوک دیگر با مرکز ماهر تماس حاصل نمایید

📌خبر را برای دوستان خود بازنشر کنید.

🦁کانال تخصصی امنیت سایبری«کتاس»
http://t.me/ict_security
کتاس در سروش:
🦁 http://sapp.ir/ict.sec

🦁کتاس در آپارات :
https://www.aparat.com/ict_security
🦁 تماس با ادمین کتاس:
ict.sec@outlook.com
بستن یکی از خطرناک ترین سایت ها

یوروپل یکی از خطرناک ترین سایت های هکری را مسدود کرد.
به گزارش اسپوتنیک با استناد به خبر منتشره در سایت «یوروپل»، خطرناک ترین سرویس هکری جهان Webstresser.org — بسته شد.

در نتیجه عملیاتی تحت عنوان Operation Power Off در بریتانیا،کانادا،کورواتی و صربستان، مدیران سایت نامبرده بازداشت شدند. این عملیات توسط کارمندان « یوورپل»و سرویس ملی جنایی بریتانیا و پلیس کشورهای مختلف اجرا شد.

بعلاوه اقدامات مکملی علیه سفارش دهندگان حملات هکری به انجام رسید.

به گزارش پلیس اتحادیه اروپا، در آوریل 2018 با کمک سایت نامبرده 4 میلیون حمله DDoS انجام شد که در نتیجه کار تعداد زیادی از بانک ها و ساختارهای دولتی و ادارات پلیس و بازی های آن لاین مختل شد.

سایت نامبرده امکان هک و ایجاد اختلال در سیستم سایت مورد نظر را در اختیار کاربران با حداقل دانش فنی می گذاشت. دسترسی به این اطلاعات فقط در ازای 15 یورو در ماه ممکن بود.

📌خبر را برای دوستان خود بازنشر کنید.

🦁کانال تخصصی امنیت سایبری«کتاس»
http://t.me/ict_security
کتاس در سروش:
🦁 http://sapp.ir/ict.sec

🦁کتاس در آپارات :
https://www.aparat.com/ict_security
🦁 تماس با ادمین کتاس:
ict.sec@outlook.com
ربات و جراحی جمجمه

https://t.co/wxgCjummcD
ربات با دقت زیاد جمجمه را جراحی می کند.
به گزارش مدیکال ساینس، متخصصان دانشگاه آیندهوون در هلند رباتی را ساختند که قادر است جمجمه انسان را با دقت بالا و بدون آسیب زدن به اعصاب و رگ های اصلی سوراخ کند.

این ربات در واقع یک دستگاه تراش CNC است که به یک مته جراحی با هفت محور حرکتی مجهز شده است. این ویژگی امکان سوراخ کردن جمجمه را از زوایای مختلف فراهم می کند.

این ابزار سبک، دقیق و کم صدا بر اساس دستورالعمل های برنامه ریزی شده و تصاویر CT اسکن علامت گذاری شده توسط جراح کار می کند. برای استفاده از این ابزار، سر بیمار در محل محکم می شود و دستگاه به صورت خودکار قطعه ای از جمجمه را به شکل و ابعاد مورد نظر جراح جدا می کند.

به گفته محققان قرار است اولین آزمایشات بالینی این ابزار در سال جاری میلادی انجام گیرد. اولین عمل جراحی واقعی با استفاده از این ربات در طول پنج سال آینده انجام خواهد شد.

📌خبر را برای دوستان خود بازنشر کنید.

🦁کانال تخصصی امنیت سایبری«کتاس»
http://t.me/ict_security
کتاس در سروش:
🦁 http://sapp.ir/ict.sec

🦁کتاس در آپارات :
https://www.aparat.com/ict_security
🦁 تماس با ادمین کتاس:
ict.sec@outlook.com
⚠️آسیب پذیری جدید در روترهای میکروتیک

شرکت میکروتیک خبر از شناسایی آسیب پذیری جدیدی در همه نسخه‌های RouterOS از ورژن 6.29 تا 6.43rc3 داد. این آسیب پذیری مربوط به پورت نرم افزار (Winbox (8291 می باشد. در صورتی که این پورت از پیش بر روی شبکه اینترنت فعال بوده لازم است اقدامات زیر صورت پذیرد:

☑️با اعمال قوانین مناسب فایروال و یا در قسمت IP> Services  دسترسی به سرویس winbox را محدود به  آدرس‌های شناخته شده از شبکه خود نمایید.

☑️روتر خود را به اخرین نسخه ارائه شده بروزرسانی کنید.

☑️رمز عبور دستگاه خود را عوض کنید.

جزییات بیشتر
https://forum.mikrotik.com/viewtopic.php?t=133533

📌خبر را برای دوستان خود بازنشر کنید.

🦁کانال تخصصی امنیت سایبری«کتاس»
http://t.me/ict_security
کتاس در سروش:
🦁 http://sapp.ir/ict.sec

🦁کتاس در آپارات :
https://www.aparat.com/ict_security
🦁 تماس با ادمین کتاس:
ict.sec@outlook.com
💰پیش‌فروش "میلیاردی" ارز مجازی ونزوئلا

نیکلاس مادورو، رئیس جمهور ونزوئلا، اعلام کرد که پیش‌فروش ارز مجازی دولتی این کشور با نام "پترو" تاکنون بیش از ۳ میلیارد و ۳۰۰ میلیون دلار درآمد عاید کشور کرده است.

ونزوئلا برای نخستین بار ۲۰ فوریه امسال، ارز مجازی خود به نام " پترو" را که نفت این کشور پشتوانه آن است، پیش‌فروش کرد.

رئیس‌جمهور ونزوئلا می‌گوید که این ارز دیجیتالی برای کم‌اثر کردن تحریم‌های اقتصادی آمریکا علیه این کشور عرضه شده است.

در مجموع ۱۰۰ میلیون ژتون (Token) از این ارز مجازی با قیمت واحد ۶۰ دلار عرضه می‌شود.

در پیش‌فروش صورت گرفته از ۲۰ فوریه تا ۱۹ مارس ۳۸ میلیون و ۴۰۰ سهم عرضه شد. این ارز دیجیتالی قرار بود روی پلتفورم "اتریوم" (Ethereum) ارائه شود اما در روز پیش‌فروش به پلتفورم "نم" (NEM) منتقل شد.

خرید ICO (عرضه اولیه ارز) از طریق وب‌سایت دولتی آن ممکن است و تنها با روبل روسیه، بیت‌کوین، نم و اتر می‌توان بهای آن را پرداخت کرد.

https://bit.ly/2jgcfZx
📌خبر را برای دوستان خود بازنشر کنید.
با آخرین اخبار حوزه امنیت سایبری و فناوری اطلاعات با ما همراه باشید
🦁کانال تخصصی امنیت سایبری«کتاس»
http://t.me/ict_security
کتاس در سروش:
🦁 http://sapp.ir/ict.sec

🦁کتاس در آپارات :
https://www.aparat.com/ict_security
🦁 تماس با ادمین کتاس:
ict.sec@outlook.com
Forwarded from کانال رسمی حرم حضرت عباس علیه السلام
🌸 امروز شنبه يازدهم شعبان مصادف است با :

🔹 سالروز ولادت علی اكبر علیه السلام


telegram.me/alkafeelfarsi
🚨🚨هشدار فیشینگ‼️‼️
https://t.me/ict_sec/25
آدرس زیر یک سایت جعلی قیشینگ بانکی است
به شدت مراقب اینگونه سایتها باشید:
http://shaparaik.com/
هدف آن از شبیه سازی صفحه اصلی بانکی سرقت اطلاعات حساب و رمز دوم و سپس ناحیه کامل حساب است

📌خبر را برای دوستان خود بصورت گسترده بازنشر کنید.

🦁کانال تخصصی امنیت سایبری«کتاس»
http://t.me/ict_security
کتاس در سروش:
🦁 http://sapp.ir/ict.sec

🦁کتاس در آپارات :
https://www.aparat.com/ict_security
🦁 تماس با ادمین کتاس:
ict.sec@outlook.com
حمله هکرها به تلگرام:
حملات عظیم DDOS که باعث افزایش حرارت در سرورهای تلگرام شده بود دلیل قطعی تلگرام است.
«کتاس»
http://t.me/ict_security
کتاس در سروش:
🦁 http://sapp.ir/ict.sec
🔸 حمله سایبری به جمعیت امام علی (ع)

جمعیت امداد دانشجویی-مردمی امام علی(ع)، که یکی از نهادهای خیریه تاثیرگذار در حوزه زنان و کودکان آسیب دیده به شمار می‌رود، در توییتر خود درباره جزییات حمله سایبری به این موسسه توضیح داد:

در صبح روز پنجشنبه ۶ اردیبهشت ۹۷، حمله سایبری به اکانت‌های تلگرام ، جی‌میل، فیسبوک و لینکدین تعداد زیادی از اعضای جمعیت امام علی شکل گرفت.
در ساعت ۶ الی ۷:۳۰ صبح، تلاش‌های مکرر برای هک کردن این اعضا صورت گرفت. به این صورت که پیامک‌ های متعهدد تایید ورود به تلگرام (verification code) به گوشی‌های شخصی هر یک از این افراد ارسال شد، و بلافاصله هکر توانست از طریق دزدیدن یا شنود این پیامک‌ها،‌ به اکانت‌های شخصی اعضا دست پیدا کند.
لوکیشن همه این موارد از کبک کانادا بود در حالی‌که ساعت ورود با ساعت ایران همخوانی داشت. در مرحله بعد این هکر اقدام به تغییر پسورد two-step نمود.
همچنین جی‌میل بعضی از اعضا به همین صورت هک شد. یعنی از طریق کد فراموشی، در همین ساعات یک کد به گوشی شخصی اعضا ارسال شد، و باز از طریق دزدیدن این کد، هکر توانست وارد جی‌میل شده و پسورد جی‌میل را عوض کند.
با این اقدام هکر توانست پسورد two-step را برای تلگرام،از ایمیل پشتیبان، تغییر دهد.
از آنجا که برای امنیت بیشتر اکانت‌ها همه سرویس‌ها و سایت‌های مطرح از پیامک تلفنی استفاده می‌کنند، مشخص است که کسی که این اقدام قبیح و زشت را به هر شکل و صورتی انجام داده، امکان تحت تاثیر قرار دادن ساختار پیامکی در کشور را داشته است.
لازم به ذکر است این روش‌ها به هیچ عنوان نمی‌تواند مانع از فعالیت ما در زمینه مسایل و بحران‌های اجتماعی شود.
در پی حمله سایبری به شماره تلفن‌ها و ایمیل‌های چند تن از اعضای جمعیت امام علی، سازنده کانال تلگرام جمعیت امام علی نیز هک شده است.

https://t.me/ict_sec/26

📌خبر را برای دوستان خود بازنشر کنید.

🦁کانال تخصصی امنیت سایبری«کتاس»
http://t.me/ict_security
کتاس در سروش:
🦁 http://sapp.ir/ict.sec

🦁کتاس در آپارات :
https://www.aparat.com/ict_security
🦁 تماس با ادمین کتاس:
ict.sec@outlook.com
🔴 آیا اینستاگرام نیز فیلتر می‌شود؟

سردار هادیانفر، رییس پلیس فتای نیروی انتظامی ایران می‌گوید اینستاگرام هیچ سروری در داخل ایران ندارد. او مدعی شد که این امر با پروتکل‌های بین‌المللی مغایر است.

رئیس پلیس فتا همچنین مدعی شد که ۵۱هزار پیج اینستاگرامی با محتوای مستهجن و مبتذل بررسی شده‌اند و تلاش برای شناسایی ادمین این پیج‌ها آغاز شده است.

او درباره فیلترینگ هوشمند در اینستاگرام گفت: «این موضوع با پیگیری وزارت ارتباطات انجام شد؛ اما از سال گذشته با تغییر "اس‌اس‌ال" در اینستاگرام عملا فیلترینگ هوشمند ناکارآمد شد و جز در موارد معدودی که امنیت ملی در خطر است، فیلترینگ هوشمند در اینستاگرام نیست.»
به گفته هادیانفر: «حدود ۷۰ درصد از کل جرایم در پیام رسان‌ها و شبکه های اجتماعی است.» او افزود که حدود ۵۰ درصد از جرائم فضای مجازی در تلگرام است.

رئیس پلیس فتا در بخش دیگری از سخنانش از "شش تا ۷ میلیون حمله ساییری روزانه" در ایران خبر داد و گفت: «در سال گذشته ۲۹۶ حمله سایبری جدی در کشور داشتیم که این حملات عمدتا به سامانه‌‌ها و زیرساخت‌ها بوده است که ۵۰ درصد از سوی آمریکا و چین ، ۳۰ درصد کشورهای اروپایی همچون آلمان و هلند و مابقی کشورهای آسیایی هستند.»

او با اشاره به حمله سایبری به ۳۲ بانک و موسسه مالی تصریح کرد: «هدف عمده این حملات ایجاد اخلال در نظام پولی و مالی کشور، زیرساخت‌ها و حوزه‌های انرژی و برق و گاز است.»


📌خبر را برای دوستان خود بازنشر کنید.

🦁کانال تخصصی امنیت سایبری«کتاس»
http://t.me/ict_security
کتاس در سروش:
🦁 http://sapp.ir/ict.sec

🦁کتاس در آپارات :
https://www.aparat.com/ict_security
🦁 تماس با ادمین کتاس:
ict.sec@outlook.com
⛔️⛔️هشدار به خوانندگان PDF
باز شدن یک فایل PDF مخرب می‌تواند باعث سرقت اطلاعات اصالت‌سنجی NTLM NT LAN Manager در سیستم عامل Windows شود.

🔶مهاجمان از دو تابع GoToR مخفف Go To Remote و GoToE مخفف Go To Embedded در فایل PDF سواستفاده کرده تا در آنها یک سرور SMB تحت مدیریت خود را معرفی کنند سپس زمانی که کاربر اقدام به باز کردن فایل می‌کند، به طور خودکار و بدون نیاز به دخالت کاربر درخواستی به سرور SMB مهاجم ارسال می‌شود.

💊راهکار پیشنهادی:
مایکروسافت ADV170014 را به منظور متوقف کردن سرقت اطلاعات اصالت‌سنجی NTLM و همچنین دستورالعمل‌هایی درباره چگونگی استفاده کاربران از تأیید هویت NTLM SSO در سیستم عامل‌های ویندوز، منتشر کرده‌است.
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/ADV170014

📌خبر را برای دوستان خود بازنشر کنید.

🦁کانال تخصصی امنیت سایبری«کتاس»
http://t.me/ict_security
کتاس در سروش:
🦁 http://sapp.ir/ict.sec

🦁کتاس در آپارات :
https://www.aparat.com/ict_security
🦁 تماس با ادمین کتاس:
ict.sec@outlook.com
کانالها و راههای ارتباطی ما
اگر‌تلگرام فیلتر شد کتاس را چگونه دنبال کنیم؟
این سوالی است که همراهان بسیاری از ما پرسیده اند
درصورتی که تلگرام بطور کامل فیلتر شود کتاس فعالیت خود را در سروش ادامه خواهد داد:

📌خبر را برای دوستان خود بازنشر کنید.

🦁کانال تخصصی امنیت سایبری«کتاس»
http://t.me/ict_security
کتاس در سروش:
🦁 http://sapp.ir/ict.sec

🦁کتاس در آپارات :
https://www.aparat.com/ict_security
🦁 تماس با ادمین کتاس:
ict.sec@outlook.com
هشدار در خصوص انتشار گسترده بدافزار استخراج‌کننده ارز دیجیتال (MM123$MINER)
بررسی‌های فنی نشان می‌دهد که از نیمه دوم فروردین ماه، یک #بدافزار استخراج‌کننده #ارز_دیجیتال در سطح شبکه‌ اینترنت در کشور شیوع یافته است. این بدافزار مجهز به اکسپلویت‌های منتشر شده توسط یک گروه هکری مستقل است. سیستم‌های آلوده شده توسط این بدافزار به یک درب پشتی برای مهاجم تبدیل می‌شوند و مهاجم می‌تواند آن‌ها را با استفاده از بدافزارهای مختلف آلوده کرده و یا از آن‌ها در انواع حملات رایانه‌ای استفاده کند. همچنین بدافزار به صورت خودکار یک کاربر جدید به نام mm123$ در سیستم ایجاد می‌کند. هدف اصلی بدافزار استفاده از منابع سیستم‌های آلوده شده برای استخراج پول دیجیتال است. برای جلوگیری از آلوده شدن سازمان‌ها به این بدافزار، پیشنهاد می‌گردد راهبران شبکه اقدامات زیر را انجام دهند:
1. منع دسترسی رایانه‌های سازمان به دامنه‌های زیر:
Da.alibuf.com
Dnn.alibuf.com
X.alibuf.com
Liang.alibuf.com
Pools.alibuf.com
Dns.alibuf.com
Amd.alibuf.com
Ca.posthash.org
Stop.posthash.org
Ip.3322.net
Ip138.com
xt.freebuf.info
Miner.fee.xmrig.com
Emergency.fee.xmrig.com
Minergate.com
Nicehash.com
pool.minexmr.to
xmr.usa-138.com
pool.minexmr.com
bulletpool.ru
xmr-eu1.nanopool.org
xmr.kiss58.org
fee.xmrig.com
pool.minexmr.com
pool.minexmr.to
2. به روز رسانی سیستم عامل و نرم‌افزارهای ضد ویروس (خصوصاً وصله منتشر شده برای رفع آسیب‌پذیری‌های MS17-010)
3. بستن یا محدودسازی دسترسی به پورت‌های 445، 139 و 3389.
همچنین مقابله با آدرس‌های IP‌ میزبان این دامنه‌ها از طریق مراکز CERT کشورهای مربوطه درحال پیگیری می باشد.
📌کانالها و راههای ارتباطی ما
اگر‌تلگرام فیلتر شد کتاس را چگونه دنبال کنیم؟
این سوالی است که همراهان بسیاری از ما پرسیده اند
درصورتی که تلگرام بطور کامل فیلتر شود کتاس فعالیت خود را در سروش ادامه خواهد داد:

📌خبر را برای دوستان خود بازنشر کنید.

🦁کانال تخصصی امنیت سایبری«کتاس»
http://t.me/ict_security
کتاس در سروش:
🦁 http://sapp.ir/ict.sec

🦁کتاس در آپارات :
https://www.aparat.com/ict_security
🦁 تماس با ادمین کتاس:
ict.sec@outlook.com