🚨🚨هشدار‼️‼️
کاربران ایرانی به خصوص شرکت های مرتبط با نفت و گاز هوشیار باشند.
اخیرا ایمیل هایی با عنوان "Signed Proforma Invoice" در حال انتشار است که از نام و آدرس شرکت ایرانی ZOGPI (خدمات خطوط لوله نفت وگاز) سواستفاده نموده و تلاش دارد که خود را واقعی جلوه داده و کاربر را تشویق به باز نمودن فایل پیوست نماید.
فایل پیوست شده به ایمیل از نوع بدافزار است. از اجرای آن جدا خودداری نموده و به اطرافیان خود نیز اطلاع دهید.
http://yon.ir/qRvrO
📌خبر را برای دوستان خود بازنشر کنید.
🦁کانال تخصصی امنیت سایبری«کتاس»
http://t.me/ict_security
کتاس در سروش:
🦁 http://sapp.ir/ict.sec
🦁کتاس در آپارات :
https://www.aparat.com/ict_security
🦁 تماس با ادمین کتاس:
ict.sec@outlook.com
کاربران ایرانی به خصوص شرکت های مرتبط با نفت و گاز هوشیار باشند.
اخیرا ایمیل هایی با عنوان "Signed Proforma Invoice" در حال انتشار است که از نام و آدرس شرکت ایرانی ZOGPI (خدمات خطوط لوله نفت وگاز) سواستفاده نموده و تلاش دارد که خود را واقعی جلوه داده و کاربر را تشویق به باز نمودن فایل پیوست نماید.
فایل پیوست شده به ایمیل از نوع بدافزار است. از اجرای آن جدا خودداری نموده و به اطرافیان خود نیز اطلاع دهید.
http://yon.ir/qRvrO
📌خبر را برای دوستان خود بازنشر کنید.
🦁کانال تخصصی امنیت سایبری«کتاس»
http://t.me/ict_security
کتاس در سروش:
🦁 http://sapp.ir/ict.sec
🦁کتاس در آپارات :
https://www.aparat.com/ict_security
🦁 تماس با ادمین کتاس:
ict.sec@outlook.com
حمله یک گروه APT به سرور شرکتهای بخش صنعتی و انرژی
به تازگی یک گروه APT با عنوان Energetic Bear/Crouching Yeti سرورهای شرکتهای مختلف بخش صنعت و انرژی را مورد هدف قرار داده است. این گروه که از سال ۲۰۱۰ فعالیت میکند، شرکتهای مختلفی در سراسر جهان را مورد حمله قرار داده است که تمرکز بیشتر حملات روی کشورهای اروپایی و امریکا بوده است. همچنین، در سال ۲۰۱۶ و ۲۰۱۷ تعداد حملات این گروه روی سرورهای کشور ترکیه رشد قابل توجهی داشته است.
رویکردهای اصلی این گروه شامل ارسال ایمیلهای فیشینگ حاوی اسناد مخرب و آلودهسازی سرورهای مختلف است. این گروه از از سرورهای آلوده به منظور استقرار ابزارهای گوناگون و در برخی موارد جهت اجرای حملات waterhole استفاده میکنند. waterhole به حملهای گفته میشود که مهاجم سایتهایی که فرد یا گروههای قربانی بطور روزمره بازدید میکند را با بدافزار آلوده میکند.
باتوجه به گزارش کسپرسکی، قربانیان حملاتی که اخیرا صورت گرفته است فقط محدود به شرکتهای صنعتی نمیشود و کشورهای روسیه، اکراین، انگلستان، آلمان، ترکیه، یونان و امریکا را شامل میشود. به عنوان مثال نوع سرورهایی که در کشور روسیه مورد هدف قرار گرفته است شامل وبسایتهای سیاسی، بنگاههای املاک، باشگاه فوتبال و ... است.
https://tinyurl.com/y9wsczww
نکته قابل توجه در مورد این حملات این است که تمامی سرورهایی که هدف حمله waterhole قرار گرفتهاند با الگو یکسانی آلوده شدهاند. در این الگو، یک لینک در یک صفحه وب و یا فایل جاوا اسکریپت تزریق شده است که حاوی آدرس فایل بصورت file://IP/filename.png است که به منظور ارسال یک درخواست برای یک فایل تصویری است و موجب میشود تا کاربر از طریق پروتکل SMB به یک سرور کنترل از راه دور متصل شود.
بنابر گزارش کسپرسکی، در برخی از موارد مهاجمین از سرورهای آلوده جهت حمله به سایر منابع استفاده میکنند که برای این امر پس از دسترسی به سرورها، لازم است ابزارهای مورد نیاز خود را نصب شوند. در سرورهای بررسی شده ابزارهای متن باز زیر مشاهده شده است:
Nmap •
Dirsearch •
Sqlmap •
Sublist۳r •
Wpscan •
Impacket •
SMBTrap •
Commix •
Subbrute •
PHPMailer •
باتوجه به تحلیلهای انجام شده میتوان دریافت که مهاجمین از ابزارهای دردسترس عموم و متن باز استفاده میکنند. همچنین، مهاجمان در اکثر سرورهای هدف به دنبال یافتن آسیبپذیریها و سرقت اطلاعات احرازهویت کاربران هستند.
📌خبر را برای دوستان خود بازنشر کنید.
🦁کانال تخصصی امنیت سایبری«کتاس»
http://t.me/ict_security
کتاس در سروش:
🦁 http://sapp.ir/ict.sec
🦁کتاس در آپارات :
https://www.aparat.com/ict_security
🦁 تماس با ادمین کتاس:
ict.sec@outlook.com
به تازگی یک گروه APT با عنوان Energetic Bear/Crouching Yeti سرورهای شرکتهای مختلف بخش صنعت و انرژی را مورد هدف قرار داده است. این گروه که از سال ۲۰۱۰ فعالیت میکند، شرکتهای مختلفی در سراسر جهان را مورد حمله قرار داده است که تمرکز بیشتر حملات روی کشورهای اروپایی و امریکا بوده است. همچنین، در سال ۲۰۱۶ و ۲۰۱۷ تعداد حملات این گروه روی سرورهای کشور ترکیه رشد قابل توجهی داشته است.
رویکردهای اصلی این گروه شامل ارسال ایمیلهای فیشینگ حاوی اسناد مخرب و آلودهسازی سرورهای مختلف است. این گروه از از سرورهای آلوده به منظور استقرار ابزارهای گوناگون و در برخی موارد جهت اجرای حملات waterhole استفاده میکنند. waterhole به حملهای گفته میشود که مهاجم سایتهایی که فرد یا گروههای قربانی بطور روزمره بازدید میکند را با بدافزار آلوده میکند.
باتوجه به گزارش کسپرسکی، قربانیان حملاتی که اخیرا صورت گرفته است فقط محدود به شرکتهای صنعتی نمیشود و کشورهای روسیه، اکراین، انگلستان، آلمان، ترکیه، یونان و امریکا را شامل میشود. به عنوان مثال نوع سرورهایی که در کشور روسیه مورد هدف قرار گرفته است شامل وبسایتهای سیاسی، بنگاههای املاک، باشگاه فوتبال و ... است.
https://tinyurl.com/y9wsczww
نکته قابل توجه در مورد این حملات این است که تمامی سرورهایی که هدف حمله waterhole قرار گرفتهاند با الگو یکسانی آلوده شدهاند. در این الگو، یک لینک در یک صفحه وب و یا فایل جاوا اسکریپت تزریق شده است که حاوی آدرس فایل بصورت file://IP/filename.png است که به منظور ارسال یک درخواست برای یک فایل تصویری است و موجب میشود تا کاربر از طریق پروتکل SMB به یک سرور کنترل از راه دور متصل شود.
بنابر گزارش کسپرسکی، در برخی از موارد مهاجمین از سرورهای آلوده جهت حمله به سایر منابع استفاده میکنند که برای این امر پس از دسترسی به سرورها، لازم است ابزارهای مورد نیاز خود را نصب شوند. در سرورهای بررسی شده ابزارهای متن باز زیر مشاهده شده است:
Nmap •
Dirsearch •
Sqlmap •
Sublist۳r •
Wpscan •
Impacket •
SMBTrap •
Commix •
Subbrute •
PHPMailer •
باتوجه به تحلیلهای انجام شده میتوان دریافت که مهاجمین از ابزارهای دردسترس عموم و متن باز استفاده میکنند. همچنین، مهاجمان در اکثر سرورهای هدف به دنبال یافتن آسیبپذیریها و سرقت اطلاعات احرازهویت کاربران هستند.
📌خبر را برای دوستان خود بازنشر کنید.
🦁کانال تخصصی امنیت سایبری«کتاس»
http://t.me/ict_security
کتاس در سروش:
🦁 http://sapp.ir/ict.sec
🦁کتاس در آپارات :
https://www.aparat.com/ict_security
🦁 تماس با ادمین کتاس:
ict.sec@outlook.com
نفوذ گسترده به Drupal از طریق باتنت Muhstik
بنابر اخبار منتشر شده، یک بات نت جدید موسوم Muhstik شروع به نفوذ گسترده به سیستم مدیریت محتوای Drupal کرده است.
این بات نت از سیستمهایی که قبلا در معرض خطر قرار گرفتهاند برای آلوده کردن ماشینهای جدید از طریق ساختار مشابه کرم رایانهای استفاده می کند.
این باتنت از آسیبپذیری CVE-۲۰۱۸-۷۶۰۰ استفاده میکند که با نام Drupalgeddon ۲ شناخته میشود و با دسترسی به یک URL خاص، دستورات را در سرور مربوطه اجرا میکند.
بنابر گزارش Qihoo۳۶۰، بات نت Muhstik برگرفته از بدافزار Tsunami است که سالها برای ایجاد باتنت با آلوده کردن سرورهای لینوکس و دستگاههای هوشمند مبتنی بر سیستم عامل لینوکس استفاده میشد؛ در ابتدا مهاجمین برای حملات DDoS از Tsunami استفاده کردند، اما بعد از اینکه کدهای آن به صورت آنلاین منتشر شد، قابلیتهای آن بسیار گسترش یافت. ورژن Muhstik میتواند حملات DDoS انجام دهد و یا عملیات استخراج ارزدیجیتالی را روی سرورهای آلوده انجام دهد.
باتنت Muhstik پس از آلوده کردن یک وبسایت بلافاصله یک ماژول پویشگر را دانلود میکند. این ماژول با سرورهای C&C ارتباط برقرار میکند و شروع به اسکن سیستمهای آسیبپذیر میکند.
علاوهبر این، GreyNoise گزارش کرده است که باتنت Muhstik فعالیت خود را برای مورد هدف قراردادن سیستمهای Oracle WebLogic نیز افزایش داده است.
تیم امنیتی Drupal وصله امنیتی برای آسیبپذیری Drupalgeddon ۲ ارائه کرد و در تاریخ ۲۸ مارس (۸ فروردین) Drupal ۷,۵۸ و ۸.۵.۱ را منتشر کرد. صاحبان وبسایتهای دارای سیستم مدیریت محتوای Drupal باید به این نسخهها (و یا جدیدتر) را بهروزرسانی، تا وبسایتها و سرورهای خود را محافظت کنند.
📌خبر را برای دوستان خود بازنشر کنید.
🦁کانال تخصصی امنیت سایبری«کتاس»
http://t.me/ict_security
کتاس در سروش:
🦁 http://sapp.ir/ict.sec
🦁کتاس در آپارات :
https://www.aparat.com/ict_security
🦁 تماس با ادمین کتاس:
ict.sec@outlook.com
بنابر اخبار منتشر شده، یک بات نت جدید موسوم Muhstik شروع به نفوذ گسترده به سیستم مدیریت محتوای Drupal کرده است.
این بات نت از سیستمهایی که قبلا در معرض خطر قرار گرفتهاند برای آلوده کردن ماشینهای جدید از طریق ساختار مشابه کرم رایانهای استفاده می کند.
این باتنت از آسیبپذیری CVE-۲۰۱۸-۷۶۰۰ استفاده میکند که با نام Drupalgeddon ۲ شناخته میشود و با دسترسی به یک URL خاص، دستورات را در سرور مربوطه اجرا میکند.
بنابر گزارش Qihoo۳۶۰، بات نت Muhstik برگرفته از بدافزار Tsunami است که سالها برای ایجاد باتنت با آلوده کردن سرورهای لینوکس و دستگاههای هوشمند مبتنی بر سیستم عامل لینوکس استفاده میشد؛ در ابتدا مهاجمین برای حملات DDoS از Tsunami استفاده کردند، اما بعد از اینکه کدهای آن به صورت آنلاین منتشر شد، قابلیتهای آن بسیار گسترش یافت. ورژن Muhstik میتواند حملات DDoS انجام دهد و یا عملیات استخراج ارزدیجیتالی را روی سرورهای آلوده انجام دهد.
باتنت Muhstik پس از آلوده کردن یک وبسایت بلافاصله یک ماژول پویشگر را دانلود میکند. این ماژول با سرورهای C&C ارتباط برقرار میکند و شروع به اسکن سیستمهای آسیبپذیر میکند.
علاوهبر این، GreyNoise گزارش کرده است که باتنت Muhstik فعالیت خود را برای مورد هدف قراردادن سیستمهای Oracle WebLogic نیز افزایش داده است.
تیم امنیتی Drupal وصله امنیتی برای آسیبپذیری Drupalgeddon ۲ ارائه کرد و در تاریخ ۲۸ مارس (۸ فروردین) Drupal ۷,۵۸ و ۸.۵.۱ را منتشر کرد. صاحبان وبسایتهای دارای سیستم مدیریت محتوای Drupal باید به این نسخهها (و یا جدیدتر) را بهروزرسانی، تا وبسایتها و سرورهای خود را محافظت کنند.
📌خبر را برای دوستان خود بازنشر کنید.
🦁کانال تخصصی امنیت سایبری«کتاس»
http://t.me/ict_security
کتاس در سروش:
🦁 http://sapp.ir/ict.sec
🦁کتاس در آپارات :
https://www.aparat.com/ict_security
🦁 تماس با ادمین کتاس:
ict.sec@outlook.com
Telegram
کانال تخصصی امنیت سایبری «کتاس»
تماس با ادمين📧:
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
👍1
Forwarded from IACS
آسیبپذیری در سیستم کنترل ایمنی Triconex اشنایدر الکتریک
در ماه آوریل سال ۲۰۱۸ میلادی در حین بررسی آسیب پذیری HatMan توسط شرکت اشنایدار الکتریک و NCCIC آسیب پذیری دیگری در سیستم های کنترل ایمنی Triconex کشف شده است. این آسیب پذیری از محدودسازی نامناسب عملکردهای درون بافر حافظه نشأت می گیرد. اکسپلویت موفقیت آمیز این آسیب پذیری می تواند منجر به اجرای کد دلخواه گردد و کنترل سیستم SIS را در اختیار مهاجم قرار دهد. به این ترتیب مهاجم میتواند سیستم کنترل ایمنی را متوقف کند و سیستم ها را در معرض خطر قرار دهد. با توجه به اینکه کاربرد اصلی این سیستم در زیرساختهای حیاتی و صنعتی بزرگ است، توصیه می شود دارندگان آن، با مشورت سازنده اقدامات مناسب جهت مقابله را انجام دهند.
سیستم ایمنی Triconex
برای آشنایی بیشتر با سابقه حمله به سیستم کنترل ایمنی Triconex اشنایدر الکتریک، به بخش آرشیو اخبار مرکز از طریق لینک زیر مراجعه کنید:
http://www.afta.gov.ir/Portal/Home/ShowPage.aspx?Object=News&ID=ad۴۱۴d۲۳-۲۹a۵-۴۰۳۴-abfb-d۱f۱ca۹e۸cf۶&LayoutID=۳۴۸b۰bab-۷۹۸۹-۴e۱d-۹d۵۲-۱f۶a۶۰۴b۰۴e۹&CategoryID=fe۹۱۷b۳e-۴a۴۸-۴d۷۷-۹۲۹۶-d۱۸d۶۵۹۸۲ce۶&SearchKey=
نحوه آلودگی
شناسه اولین آسیب پذیری کشف شده CVE-۲۰۱۸-۸۸۷۲ میباشد و امتیاز CVSS v۳ ۱۰,۰ برای آن محاسبه شده است. این آسیب پذیری از محدودسازی نامناسب عملکردهای درون بافر حافظه نشأت می گیرد. فراخوانی سیستم بدون هیچ گونه اعتبارسنجی و به طور مستقیم با خواندن آدرس های حافظه انجام می شود. لذا دستکاری آن می تواند به مهاجم اجازه دهد تا دادۀ دلخواه خود را در هر جایی از حافظه کپی نماید. علاوه بر این، زمانی که یک فراخوانی انجام می شود، رجیسترها در محل ثابتی از حافظه ذخیره می شوند. تغییر این اطلاعات می تواند به حمله کننده اجازه دهد تا به سطح دسترسی سوپروایزر دست یافته و حالتهای سیستم را کنترل کند. به این آسیب پذیری شناسه CVE-۲۰۱۸-۷۵۲۲ اطلاق گردیده و امتیاز CVSS v۳ ۷.۹ برای آن محاسبه شده است. اکسپلویت موفقیت آمیز این آسیب پذیری ها می تواند منجر به کنترل سیستم SIS و در نتیجه اجرای کد دلخواه، خاموشی سیستم شده و در مجموع ایمنی سیستم ها را در معرض خطر قرار دهد.
محصولات متاثر
این آسیب پذیری سیستم Triconex Tricon شرکت اشنایدر الکتریک را تحت تاثیر قرار می دهد:
• مدل MP ۳۰۰۸ نسخه های ۱۰,۰ تا ۱۰.۴
راه های مقابله
با توجه به هشدارهای اعلام شده و نیز با در نظر گرفتن این که حتی مهاجمان کم تجربه هم قادرند از این آسیب پذیری سوء استفاده نمایند، توصیه می شود اقدامات زیر اتخاذ گردد:
• ایزولاسیون شبکه سیستم های کنترل ایمنی با دیگر شبکهها(توصیه میگردد شبکه کنترل فرآیند و کنترل ایمنی نیز از یکدیگر مجزا باشند.)
• اجرای حفاظت فیزیکی به منظور جلوگیری از دسترسی افراد غیرمجاز به کنترلرهای ایمنی، تجهیزات جانبی آن یا شبکه ایمنی
• قرار دادن تمامی کنترلرها در کابینت های قفل دار با کنترل دسترسی مناسب
• تغییر وضعیت کنترلرها از مود کاری program به مود کاری run
• تولید آلارم در سمت ایستگاه کاربری در زمان قرارگیری کنترلرهای Triconex در مود کاری program
• اسکن تمام رسانههای قابل حمل(نظیر لپتاپ، حافظه جانبی و ...) پیش از اتصال به شبکه های صنعتی با آنتی ویروس های به روزرسانی شده
• جلوگیری از اتصال تمام ایستگاه های مهندسی TriStation به شبکه ای جز شبکه ایمنی
مراجع:
.http://www.afta.gov.ir/Portal/Home/ShowPage.aspx?Object=News&ID=ad۴۱۴d۲۳-۲۹a۵-۴۰۳۴-abfb-d۱f۱ca۹e۸cf۶&LayoutID=۳۴۸b۰bab-۷۹۸۹-۴e۱d-۹d۵۲-۱f۶a۶۰۴b۰۴e۹&CategoryID=fe۹۱۷b۳e-۴a۴۸-۴d۷۷-۹۲۹۶-d۱۸d۶۵۹۸۲ce۶&SearchKey=
https://ics-cert.us-cert.gov/advisories/ICSA-۱۸-۱۰۷-۰۲
http://www.isssource.com/schneider-updates-its-triconex-tricon
📌👈🏻برای آگاهی رسانی بیشتر, دیگر دوستانتان را نیز به عضویت این کانال دعوت کنید.
@ICT_security
در ماه آوریل سال ۲۰۱۸ میلادی در حین بررسی آسیب پذیری HatMan توسط شرکت اشنایدار الکتریک و NCCIC آسیب پذیری دیگری در سیستم های کنترل ایمنی Triconex کشف شده است. این آسیب پذیری از محدودسازی نامناسب عملکردهای درون بافر حافظه نشأت می گیرد. اکسپلویت موفقیت آمیز این آسیب پذیری می تواند منجر به اجرای کد دلخواه گردد و کنترل سیستم SIS را در اختیار مهاجم قرار دهد. به این ترتیب مهاجم میتواند سیستم کنترل ایمنی را متوقف کند و سیستم ها را در معرض خطر قرار دهد. با توجه به اینکه کاربرد اصلی این سیستم در زیرساختهای حیاتی و صنعتی بزرگ است، توصیه می شود دارندگان آن، با مشورت سازنده اقدامات مناسب جهت مقابله را انجام دهند.
سیستم ایمنی Triconex
برای آشنایی بیشتر با سابقه حمله به سیستم کنترل ایمنی Triconex اشنایدر الکتریک، به بخش آرشیو اخبار مرکز از طریق لینک زیر مراجعه کنید:
http://www.afta.gov.ir/Portal/Home/ShowPage.aspx?Object=News&ID=ad۴۱۴d۲۳-۲۹a۵-۴۰۳۴-abfb-d۱f۱ca۹e۸cf۶&LayoutID=۳۴۸b۰bab-۷۹۸۹-۴e۱d-۹d۵۲-۱f۶a۶۰۴b۰۴e۹&CategoryID=fe۹۱۷b۳e-۴a۴۸-۴d۷۷-۹۲۹۶-d۱۸d۶۵۹۸۲ce۶&SearchKey=
نحوه آلودگی
شناسه اولین آسیب پذیری کشف شده CVE-۲۰۱۸-۸۸۷۲ میباشد و امتیاز CVSS v۳ ۱۰,۰ برای آن محاسبه شده است. این آسیب پذیری از محدودسازی نامناسب عملکردهای درون بافر حافظه نشأت می گیرد. فراخوانی سیستم بدون هیچ گونه اعتبارسنجی و به طور مستقیم با خواندن آدرس های حافظه انجام می شود. لذا دستکاری آن می تواند به مهاجم اجازه دهد تا دادۀ دلخواه خود را در هر جایی از حافظه کپی نماید. علاوه بر این، زمانی که یک فراخوانی انجام می شود، رجیسترها در محل ثابتی از حافظه ذخیره می شوند. تغییر این اطلاعات می تواند به حمله کننده اجازه دهد تا به سطح دسترسی سوپروایزر دست یافته و حالتهای سیستم را کنترل کند. به این آسیب پذیری شناسه CVE-۲۰۱۸-۷۵۲۲ اطلاق گردیده و امتیاز CVSS v۳ ۷.۹ برای آن محاسبه شده است. اکسپلویت موفقیت آمیز این آسیب پذیری ها می تواند منجر به کنترل سیستم SIS و در نتیجه اجرای کد دلخواه، خاموشی سیستم شده و در مجموع ایمنی سیستم ها را در معرض خطر قرار دهد.
محصولات متاثر
این آسیب پذیری سیستم Triconex Tricon شرکت اشنایدر الکتریک را تحت تاثیر قرار می دهد:
• مدل MP ۳۰۰۸ نسخه های ۱۰,۰ تا ۱۰.۴
راه های مقابله
با توجه به هشدارهای اعلام شده و نیز با در نظر گرفتن این که حتی مهاجمان کم تجربه هم قادرند از این آسیب پذیری سوء استفاده نمایند، توصیه می شود اقدامات زیر اتخاذ گردد:
• ایزولاسیون شبکه سیستم های کنترل ایمنی با دیگر شبکهها(توصیه میگردد شبکه کنترل فرآیند و کنترل ایمنی نیز از یکدیگر مجزا باشند.)
• اجرای حفاظت فیزیکی به منظور جلوگیری از دسترسی افراد غیرمجاز به کنترلرهای ایمنی، تجهیزات جانبی آن یا شبکه ایمنی
• قرار دادن تمامی کنترلرها در کابینت های قفل دار با کنترل دسترسی مناسب
• تغییر وضعیت کنترلرها از مود کاری program به مود کاری run
• تولید آلارم در سمت ایستگاه کاربری در زمان قرارگیری کنترلرهای Triconex در مود کاری program
• اسکن تمام رسانههای قابل حمل(نظیر لپتاپ، حافظه جانبی و ...) پیش از اتصال به شبکه های صنعتی با آنتی ویروس های به روزرسانی شده
• جلوگیری از اتصال تمام ایستگاه های مهندسی TriStation به شبکه ای جز شبکه ایمنی
مراجع:
.http://www.afta.gov.ir/Portal/Home/ShowPage.aspx?Object=News&ID=ad۴۱۴d۲۳-۲۹a۵-۴۰۳۴-abfb-d۱f۱ca۹e۸cf۶&LayoutID=۳۴۸b۰bab-۷۹۸۹-۴e۱d-۹d۵۲-۱f۶a۶۰۴b۰۴e۹&CategoryID=fe۹۱۷b۳e-۴a۴۸-۴d۷۷-۹۲۹۶-d۱۸d۶۵۹۸۲ce۶&SearchKey=
https://ics-cert.us-cert.gov/advisories/ICSA-۱۸-۱۰۷-۰۲
http://www.isssource.com/schneider-updates-its-triconex-tricon
📌👈🏻برای آگاهی رسانی بیشتر, دیگر دوستانتان را نیز به عضویت این کانال دعوت کنید.
@ICT_security
Isssource
Schneider Updates its Triconex Tricon « isssource.com
Schneider Electric has an upgrade plan for its Triconex Tricon, model 3008 that mitigates improper restriction of operations within the bounds of a memory
🔺 3 روش برتر برای حاکمیت امنیت در اطراف Blockchain خصوصی
1️⃣ سیاست های امن توزیع و مدیریت کلید
سیاست ها و فرآیندهای اطراف کلیدهای رمزنگاری و توزیع آنها در هنگام اجرای پیاده سازی #Blockchain به مدیریت توابع رمزنگاری، کنترل دسترسی کلیدی، روش های چرخش کلیدی و اعتبارسنجی اجرای الگوریتم رمزنگاری، کمک میکند.
2️⃣ گره های امن، سربرگ ها و قراردادهای هوشمند پیاده سازی و حاکمیت
سازمانها در طول پیاده سازی Blockchain خصوصی ترجیح می دهند شبکه ها و اجزای Blockchain را در محل خود قرار دهند. اعتبار سنجی های کنترل امنیتی برای پیکربندی های امنیتی در گره ها، سرفصل ها و قراردادهای هوشمند به تقویت امنیت کمک می کند. چارچوب های امنیتی و منابع مورد استفاده در این پیاده سازی ها باید تحت بررسی های دقیق جهت بازبینی کنترل در هر لایه اکوسیستم انجام شود.
3️⃣ API های امن و یکپارچه سازی
وجه نقد شخص ثالث، #eKYC و برنامه های قراردادی هوشمند با سیستم عامل های Blockchain ادغام شده اند. #API های افشا شده اشخاص ثالث نباید اطلاعات حساس را برای هکرها آشکار سازند. API ها و ادغام آن ها باید احراز هویت، امنیت باربری، مدیریت جلسات و خطرات امنیتی طراحی را مدیریت کنند.
goo.gl/gY2u4N
📌خبر را برای دوستان خود بازنشر کنید.
🦁کانال تخصصی امنیت سایبری«کتاس»
http://t.me/ict_security
کتاس در سروش:
🦁 http://sapp.ir/ict.sec
🦁کتاس در آپارات :
https://www.aparat.com/ict_security
🦁 تماس با ادمین کتاس:
ict.sec@outlook.com
1️⃣ سیاست های امن توزیع و مدیریت کلید
سیاست ها و فرآیندهای اطراف کلیدهای رمزنگاری و توزیع آنها در هنگام اجرای پیاده سازی #Blockchain به مدیریت توابع رمزنگاری، کنترل دسترسی کلیدی، روش های چرخش کلیدی و اعتبارسنجی اجرای الگوریتم رمزنگاری، کمک میکند.
2️⃣ گره های امن، سربرگ ها و قراردادهای هوشمند پیاده سازی و حاکمیت
سازمانها در طول پیاده سازی Blockchain خصوصی ترجیح می دهند شبکه ها و اجزای Blockchain را در محل خود قرار دهند. اعتبار سنجی های کنترل امنیتی برای پیکربندی های امنیتی در گره ها، سرفصل ها و قراردادهای هوشمند به تقویت امنیت کمک می کند. چارچوب های امنیتی و منابع مورد استفاده در این پیاده سازی ها باید تحت بررسی های دقیق جهت بازبینی کنترل در هر لایه اکوسیستم انجام شود.
3️⃣ API های امن و یکپارچه سازی
وجه نقد شخص ثالث، #eKYC و برنامه های قراردادی هوشمند با سیستم عامل های Blockchain ادغام شده اند. #API های افشا شده اشخاص ثالث نباید اطلاعات حساس را برای هکرها آشکار سازند. API ها و ادغام آن ها باید احراز هویت، امنیت باربری، مدیریت جلسات و خطرات امنیتی طراحی را مدیریت کنند.
goo.gl/gY2u4N
📌خبر را برای دوستان خود بازنشر کنید.
🦁کانال تخصصی امنیت سایبری«کتاس»
http://t.me/ict_security
کتاس در سروش:
🦁 http://sapp.ir/ict.sec
🦁کتاس در آپارات :
https://www.aparat.com/ict_security
🦁 تماس با ادمین کتاس:
ict.sec@outlook.com
👈 دکتر حسام الدین آشنا، مشاور فرهنگی و رسانه ای رئیس جمهور:
✅ مجوز استقرار سرورهای شبکه توزیع محتوای پیام رسان تلگرام(CDN) در ایران لغو شده است و ترافیک این پیام رسان تنها از طریق «ارتباطات بین المللی کشور» راهیابی خواهد شد.
این تسهیلات حاصل یک توافق مشروط بود حالا که موسس تلگرام به تعهداتش عمل نکرده است دلیلی برای ادامه آن باقی نمی ماند.
📌خبر را برای دوستان خود بازنشر کنید.
🦁کانال تخصصی امنیت سایبری«کتاس»
http://t.me/ict_security
کتاس در سروش:
🦁 http://sapp.ir/ict.sec
🦁کتاس در آپارات :
https://www.aparat.com/ict_security
🦁 تماس با ادمین کتاس:
ict.sec@outlook.com
✅ مجوز استقرار سرورهای شبکه توزیع محتوای پیام رسان تلگرام(CDN) در ایران لغو شده است و ترافیک این پیام رسان تنها از طریق «ارتباطات بین المللی کشور» راهیابی خواهد شد.
این تسهیلات حاصل یک توافق مشروط بود حالا که موسس تلگرام به تعهداتش عمل نکرده است دلیلی برای ادامه آن باقی نمی ماند.
📌خبر را برای دوستان خود بازنشر کنید.
🦁کانال تخصصی امنیت سایبری«کتاس»
http://t.me/ict_security
کتاس در سروش:
🦁 http://sapp.ir/ict.sec
🦁کتاس در آپارات :
https://www.aparat.com/ict_security
🦁 تماس با ادمین کتاس:
ict.sec@outlook.com
Telegram
کانال تخصصی امنیت سایبری «کتاس»
تماس با ادمين📧:
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
«#بلاک_چین» چیست؟
طی چند سال اخیر فناوری جدیدی بهنام بلاک چین که در زبان فارسی اصطلاحاً به آن تکنولوژی زنجیره بلوکی هم میگویند، وارد عرصه فضای مجازی شده است.
بخوانید:
http://tn.ai/1709985
📌خبر را برای دوستان خود بازنشر کنید.
🦁کانال تخصصی امنیت سایبری«کتاس»
http://t.me/ict_security
کتاس در سروش:
🦁 http://sapp.ir/ict.sec
🦁کتاس در آپارات :
https://www.aparat.com/ict_security
🦁 تماس با ادمین کتاس:
ict.sec@outlook.com
طی چند سال اخیر فناوری جدیدی بهنام بلاک چین که در زبان فارسی اصطلاحاً به آن تکنولوژی زنجیره بلوکی هم میگویند، وارد عرصه فضای مجازی شده است.
بخوانید:
http://tn.ai/1709985
📌خبر را برای دوستان خود بازنشر کنید.
🦁کانال تخصصی امنیت سایبری«کتاس»
http://t.me/ict_security
کتاس در سروش:
🦁 http://sapp.ir/ict.sec
🦁کتاس در آپارات :
https://www.aparat.com/ict_security
🦁 تماس با ادمین کتاس:
ict.sec@outlook.com
خبرگزاری تسنیم - Tasnim
«بلاک چین» چیست؟
به گزارش خبرنگار اقتصادی خبرگزاری تسنیم، فناوری بلاک چینبهعنوان یکی از فناوریهایی است که اینترنت را هرچه بیشتر از حالت عمومی و متمرکز و سلسلهمراتبی بهسمت افقی شدن سوق میدهد. در این مدل امنیت اطلاعات بهجای یک یا چند مرکز مخصوص، توسط تعداد زیادی کاربران…
معاون مرکز ملی فضای مجازی در مشهد:
🔸🔸تلاش می کنیم پس از فیلتر شدن تلگرام ،تا بازه زمانی مشخص امکان دور زدن فیلترینگ نباشد.
🔹در حال حاضر ۳۸ هزار نفر به صورت مستقیم در تلگرام اشتغال دارند.
🔹اگر همین روال ادامه یابد و یک شبه تلگرام سرویس های خود را قطع و یا پولی کند چه کسی پاسخگو است؟
🔹به زودی مرحله انتقال کسب و کارهای تلگرامی به پیام رسان های داخلی را آغاز می کنیم.
📌خبر را برای دوستان خود بازنشر کنید.
🦁کانال تخصصی امنیت سایبری«کتاس»
http://t.me/ict_security
کتاس در سروش:
🦁 http://sapp.ir/ict.sec
🦁کتاس در آپارات :
https://www.aparat.com/ict_security
🦁 تماس با ادمین کتاس:
ict.sec@outlook.com
🔸🔸تلاش می کنیم پس از فیلتر شدن تلگرام ،تا بازه زمانی مشخص امکان دور زدن فیلترینگ نباشد.
🔹در حال حاضر ۳۸ هزار نفر به صورت مستقیم در تلگرام اشتغال دارند.
🔹اگر همین روال ادامه یابد و یک شبه تلگرام سرویس های خود را قطع و یا پولی کند چه کسی پاسخگو است؟
🔹به زودی مرحله انتقال کسب و کارهای تلگرامی به پیام رسان های داخلی را آغاز می کنیم.
📌خبر را برای دوستان خود بازنشر کنید.
🦁کانال تخصصی امنیت سایبری«کتاس»
http://t.me/ict_security
کتاس در سروش:
🦁 http://sapp.ir/ict.sec
🦁کتاس در آپارات :
https://www.aparat.com/ict_security
🦁 تماس با ادمین کتاس:
ict.sec@outlook.com
Telegram
کانال تخصصی امنیت سایبری «کتاس»
تماس با ادمين📧:
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
🚨هشدار مهم ‼️‼️در خصوص انتشار باجافزار با سوء استفاده از درگاه مدیریتی ILO سرورهای شرکت HP
https://tinyurl.com/y8oldch4
طی 24 ساعت گذشته، رصد فضای مجازی نشان دهنده حملاتی مبتنی بر # آسیبپذیری های موجود در سرویس # iLo سرورهای # HP بوده است. سرویس iLo یک درگاه مستقل فیزیکی میباشد که جهت مدیریت و نظارت سروهای شرکت HP از سوی مدیران شبکه استفاده میگردد. این سرویس حتی در صورت خاموش بودن سرورها به مهاجم قابلیت راه اندازی مجدد و دسترسی غیر مجاز را میدهد. حملات مذکور بر روی نسخههای مختلف مانند iLO 2 و iLO 3 و iLO 4 مشاهده شده است.
✅ اقدامات کلی بعمل آمده:
با اعلام حمله باجافزاری از سوی یکی از قربانیان از وقوع نوع جدیدی از حمله باجافزاری بر روی درگاههای iLO اطمینان حاصل گردید.
بررسیهای بیشتر برای شناسایی قربانیان حمله انجام شده و با تعدادی از قربانیان در ایران و کشورهای دیگر برای بررسی بیشتر، تماس حاصل شده است.
رصد فضای آدرس IP کشور بر روی درگاههای iLO انجام گرفت و سرورهای آسیبپذیر شناسایی گردیدند. با شماری از صاحبان این سرویس بر روی بستر اینترنت که در معرض تهدید میباشند تماس گرفته شده و هشدار لازم ارائه شد.
لازم به ذکر است بررسیها در این خصوص ادامه دارد و جزییات بیشتری در این خصوص منتشر خواهد شد.
🔆توصیههای امنیتی:
دسترسی درگاههای iLo از طریق شبکهی اینترنت بر روی سرورهای HP مسدود گردد. توصیه اکید میشود در صورت نیاز و استفاده از iLO، با استفاده از راهکارهای امن نظیر ارتباط VPN اتصال مدیران شبکه به اینگونه سرویسدهندهها برقرار گردد.
در صورت مشاهده هرگونه موردی نظیر پیام باجخواهی در iLo Security Login Banner ، تغییر در Boot Order، بهم ریختگی یا پاک شدن بی دلیل پیکربندی و اطلاعات یا هر مورد مرتبط و مشکوک دیگر با مرکز ماهر تماس حاصل نمایید
📌خبر را برای دوستان خود بازنشر کنید.
🦁کانال تخصصی امنیت سایبری«کتاس»
http://t.me/ict_security
کتاس در سروش:
🦁 http://sapp.ir/ict.sec
🦁کتاس در آپارات :
https://www.aparat.com/ict_security
🦁 تماس با ادمین کتاس:
ict.sec@outlook.com
https://tinyurl.com/y8oldch4
طی 24 ساعت گذشته، رصد فضای مجازی نشان دهنده حملاتی مبتنی بر # آسیبپذیری های موجود در سرویس # iLo سرورهای # HP بوده است. سرویس iLo یک درگاه مستقل فیزیکی میباشد که جهت مدیریت و نظارت سروهای شرکت HP از سوی مدیران شبکه استفاده میگردد. این سرویس حتی در صورت خاموش بودن سرورها به مهاجم قابلیت راه اندازی مجدد و دسترسی غیر مجاز را میدهد. حملات مذکور بر روی نسخههای مختلف مانند iLO 2 و iLO 3 و iLO 4 مشاهده شده است.
✅ اقدامات کلی بعمل آمده:
با اعلام حمله باجافزاری از سوی یکی از قربانیان از وقوع نوع جدیدی از حمله باجافزاری بر روی درگاههای iLO اطمینان حاصل گردید.
بررسیهای بیشتر برای شناسایی قربانیان حمله انجام شده و با تعدادی از قربانیان در ایران و کشورهای دیگر برای بررسی بیشتر، تماس حاصل شده است.
رصد فضای آدرس IP کشور بر روی درگاههای iLO انجام گرفت و سرورهای آسیبپذیر شناسایی گردیدند. با شماری از صاحبان این سرویس بر روی بستر اینترنت که در معرض تهدید میباشند تماس گرفته شده و هشدار لازم ارائه شد.
لازم به ذکر است بررسیها در این خصوص ادامه دارد و جزییات بیشتری در این خصوص منتشر خواهد شد.
🔆توصیههای امنیتی:
دسترسی درگاههای iLo از طریق شبکهی اینترنت بر روی سرورهای HP مسدود گردد. توصیه اکید میشود در صورت نیاز و استفاده از iLO، با استفاده از راهکارهای امن نظیر ارتباط VPN اتصال مدیران شبکه به اینگونه سرویسدهندهها برقرار گردد.
در صورت مشاهده هرگونه موردی نظیر پیام باجخواهی در iLo Security Login Banner ، تغییر در Boot Order، بهم ریختگی یا پاک شدن بی دلیل پیکربندی و اطلاعات یا هر مورد مرتبط و مشکوک دیگر با مرکز ماهر تماس حاصل نمایید
📌خبر را برای دوستان خود بازنشر کنید.
🦁کانال تخصصی امنیت سایبری«کتاس»
http://t.me/ict_security
کتاس در سروش:
🦁 http://sapp.ir/ict.sec
🦁کتاس در آپارات :
https://www.aparat.com/ict_security
🦁 تماس با ادمین کتاس:
ict.sec@outlook.com
بستن یکی از خطرناک ترین سایت ها
یوروپل یکی از خطرناک ترین سایت های هکری را مسدود کرد.
به گزارش اسپوتنیک با استناد به خبر منتشره در سایت «یوروپل»، خطرناک ترین سرویس هکری جهان Webstresser.org — بسته شد.
در نتیجه عملیاتی تحت عنوان Operation Power Off در بریتانیا،کانادا،کورواتی و صربستان، مدیران سایت نامبرده بازداشت شدند. این عملیات توسط کارمندان « یوورپل»و سرویس ملی جنایی بریتانیا و پلیس کشورهای مختلف اجرا شد.
بعلاوه اقدامات مکملی علیه سفارش دهندگان حملات هکری به انجام رسید.
به گزارش پلیس اتحادیه اروپا، در آوریل 2018 با کمک سایت نامبرده 4 میلیون حمله DDoS انجام شد که در نتیجه کار تعداد زیادی از بانک ها و ساختارهای دولتی و ادارات پلیس و بازی های آن لاین مختل شد.
سایت نامبرده امکان هک و ایجاد اختلال در سیستم سایت مورد نظر را در اختیار کاربران با حداقل دانش فنی می گذاشت. دسترسی به این اطلاعات فقط در ازای 15 یورو در ماه ممکن بود.
📌خبر را برای دوستان خود بازنشر کنید.
🦁کانال تخصصی امنیت سایبری«کتاس»
http://t.me/ict_security
کتاس در سروش:
🦁 http://sapp.ir/ict.sec
🦁کتاس در آپارات :
https://www.aparat.com/ict_security
🦁 تماس با ادمین کتاس:
ict.sec@outlook.com
یوروپل یکی از خطرناک ترین سایت های هکری را مسدود کرد.
به گزارش اسپوتنیک با استناد به خبر منتشره در سایت «یوروپل»، خطرناک ترین سرویس هکری جهان Webstresser.org — بسته شد.
در نتیجه عملیاتی تحت عنوان Operation Power Off در بریتانیا،کانادا،کورواتی و صربستان، مدیران سایت نامبرده بازداشت شدند. این عملیات توسط کارمندان « یوورپل»و سرویس ملی جنایی بریتانیا و پلیس کشورهای مختلف اجرا شد.
بعلاوه اقدامات مکملی علیه سفارش دهندگان حملات هکری به انجام رسید.
به گزارش پلیس اتحادیه اروپا، در آوریل 2018 با کمک سایت نامبرده 4 میلیون حمله DDoS انجام شد که در نتیجه کار تعداد زیادی از بانک ها و ساختارهای دولتی و ادارات پلیس و بازی های آن لاین مختل شد.
سایت نامبرده امکان هک و ایجاد اختلال در سیستم سایت مورد نظر را در اختیار کاربران با حداقل دانش فنی می گذاشت. دسترسی به این اطلاعات فقط در ازای 15 یورو در ماه ممکن بود.
📌خبر را برای دوستان خود بازنشر کنید.
🦁کانال تخصصی امنیت سایبری«کتاس»
http://t.me/ict_security
کتاس در سروش:
🦁 http://sapp.ir/ict.sec
🦁کتاس در آپارات :
https://www.aparat.com/ict_security
🦁 تماس با ادمین کتاس:
ict.sec@outlook.com
Telegram
کانال تخصصی امنیت سایبری «کتاس»
تماس با ادمين📧:
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
ربات و جراحی جمجمه
https://t.co/wxgCjummcD
ربات با دقت زیاد جمجمه را جراحی می کند.
به گزارش مدیکال ساینس، متخصصان دانشگاه آیندهوون در هلند رباتی را ساختند که قادر است جمجمه انسان را با دقت بالا و بدون آسیب زدن به اعصاب و رگ های اصلی سوراخ کند.
این ربات در واقع یک دستگاه تراش CNC است که به یک مته جراحی با هفت محور حرکتی مجهز شده است. این ویژگی امکان سوراخ کردن جمجمه را از زوایای مختلف فراهم می کند.
این ابزار سبک، دقیق و کم صدا بر اساس دستورالعمل های برنامه ریزی شده و تصاویر CT اسکن علامت گذاری شده توسط جراح کار می کند. برای استفاده از این ابزار، سر بیمار در محل محکم می شود و دستگاه به صورت خودکار قطعه ای از جمجمه را به شکل و ابعاد مورد نظر جراح جدا می کند.
به گفته محققان قرار است اولین آزمایشات بالینی این ابزار در سال جاری میلادی انجام گیرد. اولین عمل جراحی واقعی با استفاده از این ربات در طول پنج سال آینده انجام خواهد شد.
📌خبر را برای دوستان خود بازنشر کنید.
🦁کانال تخصصی امنیت سایبری«کتاس»
http://t.me/ict_security
کتاس در سروش:
🦁 http://sapp.ir/ict.sec
🦁کتاس در آپارات :
https://www.aparat.com/ict_security
🦁 تماس با ادمین کتاس:
ict.sec@outlook.com
https://t.co/wxgCjummcD
ربات با دقت زیاد جمجمه را جراحی می کند.
به گزارش مدیکال ساینس، متخصصان دانشگاه آیندهوون در هلند رباتی را ساختند که قادر است جمجمه انسان را با دقت بالا و بدون آسیب زدن به اعصاب و رگ های اصلی سوراخ کند.
این ربات در واقع یک دستگاه تراش CNC است که به یک مته جراحی با هفت محور حرکتی مجهز شده است. این ویژگی امکان سوراخ کردن جمجمه را از زوایای مختلف فراهم می کند.
این ابزار سبک، دقیق و کم صدا بر اساس دستورالعمل های برنامه ریزی شده و تصاویر CT اسکن علامت گذاری شده توسط جراح کار می کند. برای استفاده از این ابزار، سر بیمار در محل محکم می شود و دستگاه به صورت خودکار قطعه ای از جمجمه را به شکل و ابعاد مورد نظر جراح جدا می کند.
به گفته محققان قرار است اولین آزمایشات بالینی این ابزار در سال جاری میلادی انجام گیرد. اولین عمل جراحی واقعی با استفاده از این ربات در طول پنج سال آینده انجام خواهد شد.
📌خبر را برای دوستان خود بازنشر کنید.
🦁کانال تخصصی امنیت سایبری«کتاس»
http://t.me/ict_security
کتاس در سروش:
🦁 http://sapp.ir/ict.sec
🦁کتاس در آپارات :
https://www.aparat.com/ict_security
🦁 تماس با ادمین کتاس:
ict.sec@outlook.com
⚠️آسیب پذیری جدید در روترهای میکروتیک
شرکت میکروتیک خبر از شناسایی آسیب پذیری جدیدی در همه نسخههای RouterOS از ورژن 6.29 تا 6.43rc3 داد. این آسیب پذیری مربوط به پورت نرم افزار (Winbox (8291 می باشد. در صورتی که این پورت از پیش بر روی شبکه اینترنت فعال بوده لازم است اقدامات زیر صورت پذیرد:
☑️با اعمال قوانین مناسب فایروال و یا در قسمت IP> Services دسترسی به سرویس winbox را محدود به آدرسهای شناخته شده از شبکه خود نمایید.
☑️روتر خود را به اخرین نسخه ارائه شده بروزرسانی کنید.
☑️رمز عبور دستگاه خود را عوض کنید.
جزییات بیشتر
https://forum.mikrotik.com/viewtopic.php?t=133533
📌خبر را برای دوستان خود بازنشر کنید.
🦁کانال تخصصی امنیت سایبری«کتاس»
http://t.me/ict_security
کتاس در سروش:
🦁 http://sapp.ir/ict.sec
🦁کتاس در آپارات :
https://www.aparat.com/ict_security
🦁 تماس با ادمین کتاس:
ict.sec@outlook.com
شرکت میکروتیک خبر از شناسایی آسیب پذیری جدیدی در همه نسخههای RouterOS از ورژن 6.29 تا 6.43rc3 داد. این آسیب پذیری مربوط به پورت نرم افزار (Winbox (8291 می باشد. در صورتی که این پورت از پیش بر روی شبکه اینترنت فعال بوده لازم است اقدامات زیر صورت پذیرد:
☑️با اعمال قوانین مناسب فایروال و یا در قسمت IP> Services دسترسی به سرویس winbox را محدود به آدرسهای شناخته شده از شبکه خود نمایید.
☑️روتر خود را به اخرین نسخه ارائه شده بروزرسانی کنید.
☑️رمز عبور دستگاه خود را عوض کنید.
جزییات بیشتر
https://forum.mikrotik.com/viewtopic.php?t=133533
📌خبر را برای دوستان خود بازنشر کنید.
🦁کانال تخصصی امنیت سایبری«کتاس»
http://t.me/ict_security
کتاس در سروش:
🦁 http://sapp.ir/ict.sec
🦁کتاس در آپارات :
https://www.aparat.com/ict_security
🦁 تماس با ادمین کتاس:
ict.sec@outlook.com
Telegram
کانال تخصصی امنیت سایبری «کتاس»
تماس با ادمين📧:
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
💰پیشفروش "میلیاردی" ارز مجازی ونزوئلا
نیکلاس مادورو، رئیس جمهور ونزوئلا، اعلام کرد که پیشفروش ارز مجازی دولتی این کشور با نام "پترو" تاکنون بیش از ۳ میلیارد و ۳۰۰ میلیون دلار درآمد عاید کشور کرده است.
ونزوئلا برای نخستین بار ۲۰ فوریه امسال، ارز مجازی خود به نام " پترو" را که نفت این کشور پشتوانه آن است، پیشفروش کرد.
رئیسجمهور ونزوئلا میگوید که این ارز دیجیتالی برای کماثر کردن تحریمهای اقتصادی آمریکا علیه این کشور عرضه شده است.
در مجموع ۱۰۰ میلیون ژتون (Token) از این ارز مجازی با قیمت واحد ۶۰ دلار عرضه میشود.
در پیشفروش صورت گرفته از ۲۰ فوریه تا ۱۹ مارس ۳۸ میلیون و ۴۰۰ سهم عرضه شد. این ارز دیجیتالی قرار بود روی پلتفورم "اتریوم" (Ethereum) ارائه شود اما در روز پیشفروش به پلتفورم "نم" (NEM) منتقل شد.
خرید ICO (عرضه اولیه ارز) از طریق وبسایت دولتی آن ممکن است و تنها با روبل روسیه، بیتکوین، نم و اتر میتوان بهای آن را پرداخت کرد.
https://bit.ly/2jgcfZx
📌خبر را برای دوستان خود بازنشر کنید.
با آخرین اخبار حوزه امنیت سایبری و فناوری اطلاعات با ما همراه باشید
🦁کانال تخصصی امنیت سایبری«کتاس»
http://t.me/ict_security
کتاس در سروش:
🦁 http://sapp.ir/ict.sec
🦁کتاس در آپارات :
https://www.aparat.com/ict_security
🦁 تماس با ادمین کتاس:
ict.sec@outlook.com
نیکلاس مادورو، رئیس جمهور ونزوئلا، اعلام کرد که پیشفروش ارز مجازی دولتی این کشور با نام "پترو" تاکنون بیش از ۳ میلیارد و ۳۰۰ میلیون دلار درآمد عاید کشور کرده است.
ونزوئلا برای نخستین بار ۲۰ فوریه امسال، ارز مجازی خود به نام " پترو" را که نفت این کشور پشتوانه آن است، پیشفروش کرد.
رئیسجمهور ونزوئلا میگوید که این ارز دیجیتالی برای کماثر کردن تحریمهای اقتصادی آمریکا علیه این کشور عرضه شده است.
در مجموع ۱۰۰ میلیون ژتون (Token) از این ارز مجازی با قیمت واحد ۶۰ دلار عرضه میشود.
در پیشفروش صورت گرفته از ۲۰ فوریه تا ۱۹ مارس ۳۸ میلیون و ۴۰۰ سهم عرضه شد. این ارز دیجیتالی قرار بود روی پلتفورم "اتریوم" (Ethereum) ارائه شود اما در روز پیشفروش به پلتفورم "نم" (NEM) منتقل شد.
خرید ICO (عرضه اولیه ارز) از طریق وبسایت دولتی آن ممکن است و تنها با روبل روسیه، بیتکوین، نم و اتر میتوان بهای آن را پرداخت کرد.
https://bit.ly/2jgcfZx
📌خبر را برای دوستان خود بازنشر کنید.
با آخرین اخبار حوزه امنیت سایبری و فناوری اطلاعات با ما همراه باشید
🦁کانال تخصصی امنیت سایبری«کتاس»
http://t.me/ict_security
کتاس در سروش:
🦁 http://sapp.ir/ict.sec
🦁کتاس در آپارات :
https://www.aparat.com/ict_security
🦁 تماس با ادمین کتاس:
ict.sec@outlook.com
Forwarded from کانال رسمی حرم حضرت عباس علیه السلام
🌸 امروز شنبه يازدهم شعبان مصادف است با :
🔹 سالروز ولادت علی اكبر علیه السلام
telegram.me/alkafeelfarsi
🔹 سالروز ولادت علی اكبر علیه السلام
telegram.me/alkafeelfarsi
🚨🚨هشدار فیشینگ‼️‼️
https://t.me/ict_sec/25
آدرس زیر یک سایت جعلی قیشینگ بانکی است
به شدت مراقب اینگونه سایتها باشید:
http://shaparaik.com/
هدف آن از شبیه سازی صفحه اصلی بانکی سرقت اطلاعات حساب و رمز دوم و سپس ناحیه کامل حساب است
📌خبر را برای دوستان خود بصورت گسترده بازنشر کنید.
🦁کانال تخصصی امنیت سایبری«کتاس»
http://t.me/ict_security
کتاس در سروش:
🦁 http://sapp.ir/ict.sec
🦁کتاس در آپارات :
https://www.aparat.com/ict_security
🦁 تماس با ادمین کتاس:
ict.sec@outlook.com
https://t.me/ict_sec/25
آدرس زیر یک سایت جعلی قیشینگ بانکی است
به شدت مراقب اینگونه سایتها باشید:
http://shaparaik.com/
هدف آن از شبیه سازی صفحه اصلی بانکی سرقت اطلاعات حساب و رمز دوم و سپس ناحیه کامل حساب است
📌خبر را برای دوستان خود بصورت گسترده بازنشر کنید.
🦁کانال تخصصی امنیت سایبری«کتاس»
http://t.me/ict_security
کتاس در سروش:
🦁 http://sapp.ir/ict.sec
🦁کتاس در آپارات :
https://www.aparat.com/ict_security
🦁 تماس با ادمین کتاس:
ict.sec@outlook.com
Telegram
Ict_sec
حمله هکرها به تلگرام:
حملات عظیم DDOS که باعث افزایش حرارت در سرورهای تلگرام شده بود دلیل قطعی تلگرام است.
«کتاس»
http://t.me/ict_security
کتاس در سروش:
🦁 http://sapp.ir/ict.sec
حملات عظیم DDOS که باعث افزایش حرارت در سرورهای تلگرام شده بود دلیل قطعی تلگرام است.
«کتاس»
http://t.me/ict_security
کتاس در سروش:
🦁 http://sapp.ir/ict.sec
🔸 حمله سایبری به جمعیت امام علی (ع)
جمعیت امداد دانشجویی-مردمی امام علی(ع)، که یکی از نهادهای خیریه تاثیرگذار در حوزه زنان و کودکان آسیب دیده به شمار میرود، در توییتر خود درباره جزییات حمله سایبری به این موسسه توضیح داد:
▫ در صبح روز پنجشنبه ۶ اردیبهشت ۹۷، حمله سایبری به اکانتهای تلگرام ، جیمیل، فیسبوک و لینکدین تعداد زیادی از اعضای جمعیت امام علی شکل گرفت.
▫ در ساعت ۶ الی ۷:۳۰ صبح، تلاشهای مکرر برای هک کردن این اعضا صورت گرفت. به این صورت که پیامک های متعهدد تایید ورود به تلگرام (verification code) به گوشیهای شخصی هر یک از این افراد ارسال شد، و بلافاصله هکر توانست از طریق دزدیدن یا شنود این پیامکها، به اکانتهای شخصی اعضا دست پیدا کند.
▫ لوکیشن همه این موارد از کبک کانادا بود در حالیکه ساعت ورود با ساعت ایران همخوانی داشت. در مرحله بعد این هکر اقدام به تغییر پسورد two-step نمود.
▫ همچنین جیمیل بعضی از اعضا به همین صورت هک شد. یعنی از طریق کد فراموشی، در همین ساعات یک کد به گوشی شخصی اعضا ارسال شد، و باز از طریق دزدیدن این کد، هکر توانست وارد جیمیل شده و پسورد جیمیل را عوض کند.
با این اقدام هکر توانست پسورد two-step را برای تلگرام،از ایمیل پشتیبان، تغییر دهد.
▫ از آنجا که برای امنیت بیشتر اکانتها همه سرویسها و سایتهای مطرح از پیامک تلفنی استفاده میکنند، مشخص است که کسی که این اقدام قبیح و زشت را به هر شکل و صورتی انجام داده، امکان تحت تاثیر قرار دادن ساختار پیامکی در کشور را داشته است.
▫ لازم به ذکر است این روشها به هیچ عنوان نمیتواند مانع از فعالیت ما در زمینه مسایل و بحرانهای اجتماعی شود.
▫در پی حمله سایبری به شماره تلفنها و ایمیلهای چند تن از اعضای جمعیت امام علی، سازنده کانال تلگرام جمعیت امام علی نیز هک شده است.
https://t.me/ict_sec/26
📌خبر را برای دوستان خود بازنشر کنید.
🦁کانال تخصصی امنیت سایبری«کتاس»
http://t.me/ict_security
کتاس در سروش:
🦁 http://sapp.ir/ict.sec
🦁کتاس در آپارات :
https://www.aparat.com/ict_security
🦁 تماس با ادمین کتاس:
ict.sec@outlook.com
جمعیت امداد دانشجویی-مردمی امام علی(ع)، که یکی از نهادهای خیریه تاثیرگذار در حوزه زنان و کودکان آسیب دیده به شمار میرود، در توییتر خود درباره جزییات حمله سایبری به این موسسه توضیح داد:
▫ در صبح روز پنجشنبه ۶ اردیبهشت ۹۷، حمله سایبری به اکانتهای تلگرام ، جیمیل، فیسبوک و لینکدین تعداد زیادی از اعضای جمعیت امام علی شکل گرفت.
▫ در ساعت ۶ الی ۷:۳۰ صبح، تلاشهای مکرر برای هک کردن این اعضا صورت گرفت. به این صورت که پیامک های متعهدد تایید ورود به تلگرام (verification code) به گوشیهای شخصی هر یک از این افراد ارسال شد، و بلافاصله هکر توانست از طریق دزدیدن یا شنود این پیامکها، به اکانتهای شخصی اعضا دست پیدا کند.
▫ لوکیشن همه این موارد از کبک کانادا بود در حالیکه ساعت ورود با ساعت ایران همخوانی داشت. در مرحله بعد این هکر اقدام به تغییر پسورد two-step نمود.
▫ همچنین جیمیل بعضی از اعضا به همین صورت هک شد. یعنی از طریق کد فراموشی، در همین ساعات یک کد به گوشی شخصی اعضا ارسال شد، و باز از طریق دزدیدن این کد، هکر توانست وارد جیمیل شده و پسورد جیمیل را عوض کند.
با این اقدام هکر توانست پسورد two-step را برای تلگرام،از ایمیل پشتیبان، تغییر دهد.
▫ از آنجا که برای امنیت بیشتر اکانتها همه سرویسها و سایتهای مطرح از پیامک تلفنی استفاده میکنند، مشخص است که کسی که این اقدام قبیح و زشت را به هر شکل و صورتی انجام داده، امکان تحت تاثیر قرار دادن ساختار پیامکی در کشور را داشته است.
▫ لازم به ذکر است این روشها به هیچ عنوان نمیتواند مانع از فعالیت ما در زمینه مسایل و بحرانهای اجتماعی شود.
▫در پی حمله سایبری به شماره تلفنها و ایمیلهای چند تن از اعضای جمعیت امام علی، سازنده کانال تلگرام جمعیت امام علی نیز هک شده است.
https://t.me/ict_sec/26
📌خبر را برای دوستان خود بازنشر کنید.
🦁کانال تخصصی امنیت سایبری«کتاس»
http://t.me/ict_security
کتاس در سروش:
🦁 http://sapp.ir/ict.sec
🦁کتاس در آپارات :
https://www.aparat.com/ict_security
🦁 تماس با ادمین کتاس:
ict.sec@outlook.com
Telegram
Ict_sec
🔴 آیا اینستاگرام نیز فیلتر میشود؟
سردار هادیانفر، رییس پلیس فتای نیروی انتظامی ایران میگوید اینستاگرام هیچ سروری در داخل ایران ندارد. او مدعی شد که این امر با پروتکلهای بینالمللی مغایر است.
رئیس پلیس فتا همچنین مدعی شد که ۵۱هزار پیج اینستاگرامی با محتوای مستهجن و مبتذل بررسی شدهاند و تلاش برای شناسایی ادمین این پیجها آغاز شده است.
او درباره فیلترینگ هوشمند در اینستاگرام گفت: «این موضوع با پیگیری وزارت ارتباطات انجام شد؛ اما از سال گذشته با تغییر "اساسال" در اینستاگرام عملا فیلترینگ هوشمند ناکارآمد شد و جز در موارد معدودی که امنیت ملی در خطر است، فیلترینگ هوشمند در اینستاگرام نیست.»
به گفته هادیانفر: «حدود ۷۰ درصد از کل جرایم در پیام رسانها و شبکه های اجتماعی است.» او افزود که حدود ۵۰ درصد از جرائم فضای مجازی در تلگرام است.
رئیس پلیس فتا در بخش دیگری از سخنانش از "شش تا ۷ میلیون حمله ساییری روزانه" در ایران خبر داد و گفت: «در سال گذشته ۲۹۶ حمله سایبری جدی در کشور داشتیم که این حملات عمدتا به سامانهها و زیرساختها بوده است که ۵۰ درصد از سوی آمریکا و چین ، ۳۰ درصد کشورهای اروپایی همچون آلمان و هلند و مابقی کشورهای آسیایی هستند.»
او با اشاره به حمله سایبری به ۳۲ بانک و موسسه مالی تصریح کرد: «هدف عمده این حملات ایجاد اخلال در نظام پولی و مالی کشور، زیرساختها و حوزههای انرژی و برق و گاز است.»
📌خبر را برای دوستان خود بازنشر کنید.
🦁کانال تخصصی امنیت سایبری«کتاس»
http://t.me/ict_security
کتاس در سروش:
🦁 http://sapp.ir/ict.sec
🦁کتاس در آپارات :
https://www.aparat.com/ict_security
🦁 تماس با ادمین کتاس:
ict.sec@outlook.com
سردار هادیانفر، رییس پلیس فتای نیروی انتظامی ایران میگوید اینستاگرام هیچ سروری در داخل ایران ندارد. او مدعی شد که این امر با پروتکلهای بینالمللی مغایر است.
رئیس پلیس فتا همچنین مدعی شد که ۵۱هزار پیج اینستاگرامی با محتوای مستهجن و مبتذل بررسی شدهاند و تلاش برای شناسایی ادمین این پیجها آغاز شده است.
او درباره فیلترینگ هوشمند در اینستاگرام گفت: «این موضوع با پیگیری وزارت ارتباطات انجام شد؛ اما از سال گذشته با تغییر "اساسال" در اینستاگرام عملا فیلترینگ هوشمند ناکارآمد شد و جز در موارد معدودی که امنیت ملی در خطر است، فیلترینگ هوشمند در اینستاگرام نیست.»
به گفته هادیانفر: «حدود ۷۰ درصد از کل جرایم در پیام رسانها و شبکه های اجتماعی است.» او افزود که حدود ۵۰ درصد از جرائم فضای مجازی در تلگرام است.
رئیس پلیس فتا در بخش دیگری از سخنانش از "شش تا ۷ میلیون حمله ساییری روزانه" در ایران خبر داد و گفت: «در سال گذشته ۲۹۶ حمله سایبری جدی در کشور داشتیم که این حملات عمدتا به سامانهها و زیرساختها بوده است که ۵۰ درصد از سوی آمریکا و چین ، ۳۰ درصد کشورهای اروپایی همچون آلمان و هلند و مابقی کشورهای آسیایی هستند.»
او با اشاره به حمله سایبری به ۳۲ بانک و موسسه مالی تصریح کرد: «هدف عمده این حملات ایجاد اخلال در نظام پولی و مالی کشور، زیرساختها و حوزههای انرژی و برق و گاز است.»
📌خبر را برای دوستان خود بازنشر کنید.
🦁کانال تخصصی امنیت سایبری«کتاس»
http://t.me/ict_security
کتاس در سروش:
🦁 http://sapp.ir/ict.sec
🦁کتاس در آپارات :
https://www.aparat.com/ict_security
🦁 تماس با ادمین کتاس:
ict.sec@outlook.com
Telegram
کانال تخصصی امنیت سایبری «کتاس»
تماس با ادمين📧:
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
⛔️⛔️هشدار به خوانندگان PDF
باز شدن یک فایل PDF مخرب میتواند باعث سرقت اطلاعات اصالتسنجی NTLM NT LAN Manager در سیستم عامل Windows شود.
🔶مهاجمان از دو تابع GoToR مخفف Go To Remote و GoToE مخفف Go To Embedded در فایل PDF سواستفاده کرده تا در آنها یک سرور SMB تحت مدیریت خود را معرفی کنند سپس زمانی که کاربر اقدام به باز کردن فایل میکند، به طور خودکار و بدون نیاز به دخالت کاربر درخواستی به سرور SMB مهاجم ارسال میشود.
💊راهکار پیشنهادی:
مایکروسافت ADV170014 را به منظور متوقف کردن سرقت اطلاعات اصالتسنجی NTLM و همچنین دستورالعملهایی درباره چگونگی استفاده کاربران از تأیید هویت NTLM SSO در سیستم عاملهای ویندوز، منتشر کردهاست.
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/ADV170014
📌خبر را برای دوستان خود بازنشر کنید.
🦁کانال تخصصی امنیت سایبری«کتاس»
http://t.me/ict_security
کتاس در سروش:
🦁 http://sapp.ir/ict.sec
🦁کتاس در آپارات :
https://www.aparat.com/ict_security
🦁 تماس با ادمین کتاس:
ict.sec@outlook.com
باز شدن یک فایل PDF مخرب میتواند باعث سرقت اطلاعات اصالتسنجی NTLM NT LAN Manager در سیستم عامل Windows شود.
🔶مهاجمان از دو تابع GoToR مخفف Go To Remote و GoToE مخفف Go To Embedded در فایل PDF سواستفاده کرده تا در آنها یک سرور SMB تحت مدیریت خود را معرفی کنند سپس زمانی که کاربر اقدام به باز کردن فایل میکند، به طور خودکار و بدون نیاز به دخالت کاربر درخواستی به سرور SMB مهاجم ارسال میشود.
💊راهکار پیشنهادی:
مایکروسافت ADV170014 را به منظور متوقف کردن سرقت اطلاعات اصالتسنجی NTLM و همچنین دستورالعملهایی درباره چگونگی استفاده کاربران از تأیید هویت NTLM SSO در سیستم عاملهای ویندوز، منتشر کردهاست.
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/ADV170014
📌خبر را برای دوستان خود بازنشر کنید.
🦁کانال تخصصی امنیت سایبری«کتاس»
http://t.me/ict_security
کتاس در سروش:
🦁 http://sapp.ir/ict.sec
🦁کتاس در آپارات :
https://www.aparat.com/ict_security
🦁 تماس با ادمین کتاس:
ict.sec@outlook.com
Telegram
کانال تخصصی امنیت سایبری «کتاس»
تماس با ادمين📧:
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
کانالها و راههای ارتباطی ما
اگرتلگرام فیلتر شد کتاس را چگونه دنبال کنیم؟
این سوالی است که همراهان بسیاری از ما پرسیده اند
درصورتی که تلگرام بطور کامل فیلتر شود کتاس فعالیت خود را در سروش ادامه خواهد داد:
📌خبر را برای دوستان خود بازنشر کنید.
🦁کانال تخصصی امنیت سایبری«کتاس»
http://t.me/ict_security
کتاس در سروش:
🦁 http://sapp.ir/ict.sec
🦁کتاس در آپارات :
https://www.aparat.com/ict_security
🦁 تماس با ادمین کتاس:
ict.sec@outlook.com
اگرتلگرام فیلتر شد کتاس را چگونه دنبال کنیم؟
این سوالی است که همراهان بسیاری از ما پرسیده اند
درصورتی که تلگرام بطور کامل فیلتر شود کتاس فعالیت خود را در سروش ادامه خواهد داد:
📌خبر را برای دوستان خود بازنشر کنید.
🦁کانال تخصصی امنیت سایبری«کتاس»
http://t.me/ict_security
کتاس در سروش:
🦁 http://sapp.ir/ict.sec
🦁کتاس در آپارات :
https://www.aparat.com/ict_security
🦁 تماس با ادمین کتاس:
ict.sec@outlook.com
Telegram
کانال تخصصی امنیت سایبری «کتاس»
تماس با ادمين📧:
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
هشدار در خصوص انتشار گسترده بدافزار استخراجکننده ارز دیجیتال (MM123$MINER)
بررسیهای فنی نشان میدهد که از نیمه دوم فروردین ماه، یک #بدافزار استخراجکننده #ارز_دیجیتال در سطح شبکه اینترنت در کشور شیوع یافته است. این بدافزار مجهز به اکسپلویتهای منتشر شده توسط یک گروه هکری مستقل است. سیستمهای آلوده شده توسط این بدافزار به یک درب پشتی برای مهاجم تبدیل میشوند و مهاجم میتواند آنها را با استفاده از بدافزارهای مختلف آلوده کرده و یا از آنها در انواع حملات رایانهای استفاده کند. همچنین بدافزار به صورت خودکار یک کاربر جدید به نام mm123$ در سیستم ایجاد میکند. هدف اصلی بدافزار استفاده از منابع سیستمهای آلوده شده برای استخراج پول دیجیتال است. برای جلوگیری از آلوده شدن سازمانها به این بدافزار، پیشنهاد میگردد راهبران شبکه اقدامات زیر را انجام دهند:
1. منع دسترسی رایانههای سازمان به دامنههای زیر:
• Da.alibuf.com
• Dnn.alibuf.com
• X.alibuf.com
• Liang.alibuf.com
• Pools.alibuf.com
• Dns.alibuf.com
• Amd.alibuf.com
• Ca.posthash.org
• Stop.posthash.org
• Ip.3322.net
• Ip138.com
• xt.freebuf.info
• Miner.fee.xmrig.com
• Emergency.fee.xmrig.com
• Minergate.com
• Nicehash.com
• pool.minexmr.to
• xmr.usa-138.com
• pool.minexmr.com
• bulletpool.ru
• xmr-eu1.nanopool.org
• xmr.kiss58.org
• fee.xmrig.com
• pool.minexmr.com
• pool.minexmr.to
2. به روز رسانی سیستم عامل و نرمافزارهای ضد ویروس (خصوصاً وصله منتشر شده برای رفع آسیبپذیریهای MS17-010)
3. بستن یا محدودسازی دسترسی به پورتهای 445، 139 و 3389.
همچنین مقابله با آدرسهای IP میزبان این دامنهها از طریق مراکز CERT کشورهای مربوطه درحال پیگیری می باشد.
📌کانالها و راههای ارتباطی ما
اگرتلگرام فیلتر شد کتاس را چگونه دنبال کنیم؟
این سوالی است که همراهان بسیاری از ما پرسیده اند
درصورتی که تلگرام بطور کامل فیلتر شود کتاس فعالیت خود را در سروش ادامه خواهد داد:
📌خبر را برای دوستان خود بازنشر کنید.
🦁کانال تخصصی امنیت سایبری«کتاس»
http://t.me/ict_security
کتاس در سروش:
🦁 http://sapp.ir/ict.sec
🦁کتاس در آپارات :
https://www.aparat.com/ict_security
🦁 تماس با ادمین کتاس:
ict.sec@outlook.com
بررسیهای فنی نشان میدهد که از نیمه دوم فروردین ماه، یک #بدافزار استخراجکننده #ارز_دیجیتال در سطح شبکه اینترنت در کشور شیوع یافته است. این بدافزار مجهز به اکسپلویتهای منتشر شده توسط یک گروه هکری مستقل است. سیستمهای آلوده شده توسط این بدافزار به یک درب پشتی برای مهاجم تبدیل میشوند و مهاجم میتواند آنها را با استفاده از بدافزارهای مختلف آلوده کرده و یا از آنها در انواع حملات رایانهای استفاده کند. همچنین بدافزار به صورت خودکار یک کاربر جدید به نام mm123$ در سیستم ایجاد میکند. هدف اصلی بدافزار استفاده از منابع سیستمهای آلوده شده برای استخراج پول دیجیتال است. برای جلوگیری از آلوده شدن سازمانها به این بدافزار، پیشنهاد میگردد راهبران شبکه اقدامات زیر را انجام دهند:
1. منع دسترسی رایانههای سازمان به دامنههای زیر:
• Da.alibuf.com
• Dnn.alibuf.com
• X.alibuf.com
• Liang.alibuf.com
• Pools.alibuf.com
• Dns.alibuf.com
• Amd.alibuf.com
• Ca.posthash.org
• Stop.posthash.org
• Ip.3322.net
• Ip138.com
• xt.freebuf.info
• Miner.fee.xmrig.com
• Emergency.fee.xmrig.com
• Minergate.com
• Nicehash.com
• pool.minexmr.to
• xmr.usa-138.com
• pool.minexmr.com
• bulletpool.ru
• xmr-eu1.nanopool.org
• xmr.kiss58.org
• fee.xmrig.com
• pool.minexmr.com
• pool.minexmr.to
2. به روز رسانی سیستم عامل و نرمافزارهای ضد ویروس (خصوصاً وصله منتشر شده برای رفع آسیبپذیریهای MS17-010)
3. بستن یا محدودسازی دسترسی به پورتهای 445، 139 و 3389.
همچنین مقابله با آدرسهای IP میزبان این دامنهها از طریق مراکز CERT کشورهای مربوطه درحال پیگیری می باشد.
📌کانالها و راههای ارتباطی ما
اگرتلگرام فیلتر شد کتاس را چگونه دنبال کنیم؟
این سوالی است که همراهان بسیاری از ما پرسیده اند
درصورتی که تلگرام بطور کامل فیلتر شود کتاس فعالیت خود را در سروش ادامه خواهد داد:
📌خبر را برای دوستان خود بازنشر کنید.
🦁کانال تخصصی امنیت سایبری«کتاس»
http://t.me/ict_security
کتاس در سروش:
🦁 http://sapp.ir/ict.sec
🦁کتاس در آپارات :
https://www.aparat.com/ict_security
🦁 تماس با ادمین کتاس:
ict.sec@outlook.com
Telegram
کانال تخصصی امنیت سایبری «کتاس»
تماس با ادمين📧:
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است