کانال تخصصی امنیت سایبری «کتاس»
1.74K subscribers
1.3K photos
302 videos
109 files
3.07K links
تماس با ادمين📧:
ict.sec@outlook.com

این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
Download Telegram
🔅عملکردی که کار گوشی های هوشمند اندروید را فوق العاده سریع ترمی کند

کارشناسان عملکردی را در گوشی های آندرویدی کشف کرده اند که به کاربران امکان می دهند مدت کار بدون شارژ آنها را افزایش داده و همچنین کار این گوشی ها را بسیار سریع تر کنند.
برای فعال کردن این عملکرد باید به بخش تنظیمات گوشی رفته و با ده بار کلیک گزینه "شماره ساخت" ، گزینه های توسعه دهنده آنرا فعال کرد. سپس باید گزینه تصویر را کلیک کرده و اندازه 0,25х یا 0,5х را فعال ساخته و سپس گوشی خود را ریست نمود. به دنبال فعال کردن این عملکرد کار گوشی های اندروید بسیار سریع تر شده و مدت کار باتری 10 درصد افزایش می یابد.
علاوه بر این کارشناسان توصیه می کنند برای افزایش بازهم بیشتر کار بدون شارژ گوشی گزینه انیمیشن در تنظیمات کاملا غیرفعال شود.

🦁«کتاس»
http://t.me/ict_security
ترامپ و فالورهای جعلی توییتر
#کاریکاتور
https://t.me/ict_sec/43
رسانه ها از کاهش فالور های ترامپ و اوباما پس از حذف حساب های جعلی خبر دادند.

به گزارشHill،در پی حذف حساب های جعلی توییتر،دونالد ترامپ، رئیس جمهور ایالات متحده،300 هزار نفر از دنبال کننده های حساب توییتری خود را از دست داد.باراک اوباما،رئیس جمهور سابق ایالات متحده نیز در این فرآیند حدودا 3 میلیون از دنبال کننده های خود را از دست داد.
پیش از این گزارش شده است که مدیریت خدمات میکروبلاگینگ قصد دارد تعداد زیادی از حسابهای جعلی، غیرفعال و مسدود شده را حذف کند.
در پی حذف حساب های جعلی،دونالد ترامپ 300 هزار نفر از فالورهای خود را از دست داد و تعداد فالورهای او به 53.1 میلیون رسید.ترامپ همچنان در رده 18 ام فهرست محبوب ترین افراد در توییتر قرار دارد.
به طور همزمان، فالور های اوباما نیز از 104 به 101 میلیون نفر کاهش یافت. رئیس جمهور سابق ایالات متحده همچنان در رتبه سوم فهرست محبوب ترین افراد در توییتر قرار دارد،او در این لیست بعد از کتی پری و جاستین بیبر قرار دارد.

🦁«کتاس»
http://t.me/ict_security
Forwarded from IACS
خطر حملات DoS برای رله‌های محافظتی زیمنس


زیمنس تایید کرد که رله‌های محافظتی زیمنس در معرض حملات DoS قرار گرفته‌اند.
اخیرا زیمنس مشتریان خود را نسبت به آسیب‌پذیری برخی از رله‌های محافظتی SIPROTEC آگاه کرده‌است. این آسیب‌پذیری در ماژول ارتباطی EN۱۰۰ وجود دارد و باعث بروز وضعیت انکار سرویس (DoS) می‌شود.

دستگاه‌های SIPROTEC وظیفه کنترل، حفاظت، اندازه‌گیری و عملگرهای اتوماسیون را برای ایستگاه‌های برق برعهده دارند. این محصولات از ماژول Ethernet EN۱۰۰ برای ارتباطات IEC ۶۱۸۵۰ ،PROFINET IO ،Modbus ،DNP۳ و IEC ۱۰۴ استفاده می‌کنند.

محققان ScadaX، گروه مستقلی از متخصصان که بر امنیت ICS و IoT تمرکز دارند، کشف کردند که ماژول EN۱۰۰ و رله SIPROTEC ۵ نسبت به دو آسیب‌پذیری DoS تحت‌تاثیر قرار می‌گیرند که می‌توانند از طریق فرستادن بسته‌های ویژه ساخته‌شده به پورت ۱۰۲ TCP دستگاه هدف، مورد سوء‌استفاده قرارگیرند.

بهره‌برداری از این نقص‌ها باعث می‌شود که عملکرد شبکه دستگاه به وضعیت DoS وارد شود. زیمنس اعلام کرده‌است که این وضعیت در دسترس بودن سیستم را مختل می‌کند. بازگرداندن سرویس‌های آسیب‌دیده تنها به‌صورت دستی امکان‌پذیر است.

برای بهره‌برداری از نقص‌ها، مهاجم نیاز دارد تا به شبکه سازمان هدف دسترسی داشته‌باشد و باید ارتباط IEC ۶۱۸۵۰-MMS فعال باشد، اما هیچ تعامل کاربری نیاز نیست. آسیب‌پذیری‌های کشف‌شده، مشابه هستند، اما یکی از آنها که با (CVE-۲۰۱۸-۱۱۴۵۱) شناسه می‌شود با درجه حساسیت «بالا» رده‌بندی می‌شود.

آسیب‌پذیری دیگر (CVE-۲۰۱۸-۱۱۴۵۲) که با درجه حساسیت «متوسط» رده‌بندی می‌شود، ماژول EN۱۰۰ را در صورتی که oscilographها در حال اجرا باشند، تحت‌تاثیر قرار می‌دهد. زیمنس خاطرنشان کرد که تنها رله SIPROTEC ۵ از نقص جدی برخوردار است.

زیمنس برای رفع این نقص‌ها به‌روزرسانی‌هایی را برای برخی از دستگاه‌های آسیب‌دیده خود، منتشر و به کاربران توصیه کرد تا دسترسی به پورت ۱۰۲ را توسط یک فایروال خارجی ببندند تا دستگاه‌هایی که هنوز برای آنها وصله‌ای ارائه نشده‌است نسبت به حملات امن بمانند.

متخصصان صنعتی اغلب هشدار می‌دهند که آسیب‌پذیری‌های DoS در سیستم‌های کنترل صنعتی در مقایسه با سیستم‌های اطلاعاتی عادی به دلیل این که در محیط‌های صنعتی در دسترس بودن دارای اهمیت بالایی است، جزو اولویت‌های بالا در نظر گرفته‌می‌شوند.
📌👈🏻برای آگاهی رسانی بیشتر, دیگر دوستانتان را نیز به عضویت کانال دعوت کنید.
https://t.me/ics_cert
چرا موبایل‌ها حتی بدون جی‌پی‌اس هم بهترین ابزار جاسوسی هستند؟

🔹محققان دانشگاه Northeastern در بوستون توانستند کاربران دارنده موبایل را درحالی‌که جی‌پی‌اس‌شان خاموش بود، ردیابی کنند
🔹محققان به سی ان بی سی گفتند: مردم نمی‌توانند تصور کنند که موبایل مجهز به حس‌گرهای مختلف و متنوع بهترین وسیله جاسوسی علیه آن‌ها است
🔹این موضوع درباره موبایل‌های اندرویدی با صحت و دقت بالایی جواب داد و درنهایت سخنگوی گوگل اعلام کرده است که در سیستم‌عامل اندروید P این مشکل حل‌شده است اما اپل از اظهارنظر دراین‌باره خودداری کرد /خبرآنلاین
#هشدار
🦁«کتاس»
http://t.me/ict_security
اوکراین ادعا می کند که حمله VPNFilter را به یک کارخانه شیمیایی مسدود کرده است

یک سازمان اطلاعاتی ادعا کرده است که یک حمله سایبری علیه یک کارخانه کلر که با استفاده از بدافزار بدخیم VPNFilter راه اندازی شد، متوقف شد.

سرویس امنیتی SBU اوکراین گفت که حمله به تجهیزات شبکه متعلق به کارخانه LLC Aulska کلر در Auly، حدود یک ساعت دور از شهر Dnepr در Dnipropetrovsk، مرکزی اوکراین، متوقف شد.

بازوی ضدامنیتی ، روسیه را برای حمله به این پلنت که کلر را برای تصفیه آب فاضلاب در سراسر اوکراین فراهم می کند، سرزنش می کند. براساس وب سایت این شرکت، مصرف کنندگان آن در 23 منطقه از اوکراین، مولداوی و بلاروس استفاده می شود.

"متخصصان سرویس امنیت سایبری بعد از این حادثه متوجه شدند که سیستم کنترل و کنترل سیستم فرآیند برای شناسایی علائم اضطراری عمدا توسط ویروس کامپیوتری VPNFilter از روسیه تهدید شده است." . "ادامه حمله سایبری می تواند منجر به اختلال در فرایندهای تکنولوژیکی و حوادث احتمالی شود."


گفته شده است که این حمله منجر به اختلال عملکرد پایدار پلنت شده است که NaClO (هیپوکلریت سدیم و همچنین کلر مایع) را برای تصفیه آب فراهم می کند. کلر اکسانی به صورت تجاری از یک محلول با غلظت بالا NaCl (کلرید سدیم و همچنین نمک معمولی) در آب از طریق الکترولیز تولید می شود.

کارشناسان شرکت کلر با ارائه دهندگان تلفن همراه و کارشناسان امنیتی سایبری در دانشگاه به منظور جلوگیری از حمله مورد نظر کار کرده است. VPNFilter، که برای اولین بار در ماه مه شناسایی شد، تخمین زده است که نیمی از اطلاعات میلیون ها دستگاه اینترنت از چیزهایی مانند روترها و دستگاه های ذخیره سازی شبکه (NAS) را ربود.

بدافزار میتواند به ترافیک وب رمزگذاری شده و همچنین ایجاد یک Backdoor بر روی دستگاههای آسیب دیده دست یابد.


کد برخی از نسخه های بدافزار با نسخه های بدافزار BlackEnergy، یک بدافزار سایبری جاسوسی که قبلا با حمله به ایستگاه های توزیع برق اوکراین مرتبط است، همپوشانی دارد. سیسکو Talos، تیم امنیتی که بدافزار را کشف کرد، در ماه مه هشدار داده است. رفتار این بدافزار در تجهیزات شبکه به ویژه مربوط به آن است، به عنوان اجزای بدافزار VPNFilter اجازه می دهد تا سرقت اعتبار وب سایت و نظارت بر پروتکل های Modbus SCADA. "در نهایت، بدافزار دارای یک قابلیت مخرب است که می تواند یک دستگاه آلوده را غیر قابل استفاده کند، که می تواند بر روی ماشین های قربانی فرد ایجاد شود یا به طور گسترده، و همچنین می تواند دسترسی اینترنت به صدها هزار قربانی را در سراسر جهان قطع کند."

آژانس هاهای هوشمند غربی و همچنین دانشگاه اوکراین، روسیه را متهم کرده اند - به ویژه APT 28، واحد اطلاعات نظامی روسیه، GRU - برای ایجاد و توزیع VPNFilter. ®

🦁«کتاس»
http://t.me/ict_security
🐭فقط یه تله موش پنیر مجانی دارد‼️
فریب آنتی ویروس های جعلی و رایگان را نخورید.

🔶آنتی ویروس های جعلی (fake Anti-Virus) یکی از روش هایی است که برای انتشار بدافزارها استفاده می شود. در این روش، حمله کننده بدافزار خود را در قالب یک نرم افزار امنیتی قانونی مثل آنتی ویروس، پنهان می کند و کاربر را برای نصب آن متقاعد می کند.
نرم افزارهای امنیتی جعلی با ترفند های مختلف از قبیل :
به روز رسانی یک برنامه
تکنیک های مهندسی اجتماعی
استفاده از صفحات pop-up
و ... انتشار میابند.
💊#توصیه می شود به منظور مقابله با این نرم افزارها از آنتی ویروس معتبر و به روز استفاده نمایید.

🦁«کتاس»
http://t.me/ict_security
🚨 تاثیر منفی تلفن هوشمند بر حافظه نوجوانان

بر اساس یک تحقیق تازه استفاده از گوشی‌های هوشمند بر روی حافظه نوجوانان تاثیر منفی می‌گذارد.

این تحقیق که توسط یک موسسه سوئیسی به مدت یک سال بر روی ۷۰۰ نوجوان ۱۲ تا ۱۷ ساله صورت گرفته توضیح می‌دهد که احتمالا "حافظه تصویری" کسانی که از گوشی هوشمند برای مکالمه استفاده می‌کنند، ضعیف شده است.

انسان از این حافظه برای به خاطر آوردن پیکره‌ها و اندام‌های تجریدی استفاده می‌کند.

۸۰ درصد از نوجوانانی که در این تحقیق مشارکت داشته‌اند برای تلفن کردن گوشی را در سمت راست صورت خود می‌گیرند.

بخش راست مغز مربوط به حافظه تصویری است
#بهداشت_سایبری
🦁«کتاس»
http://t.me/ict_security
هشدار آمریکا درباره حملات سایبری ایران

مسئولان آمریکا اعلام کرده‌اند که جمهوری اسلامی برنامه‌هایی برای حمله سایبری به شرکت‌های آمریکایی و اروپایی دارد. حملاتی با هدف مختل کردن فعالیت شرکت‌های آبرسانی، شبکه‌های توزیع برق و شرکت‌های فن‌آوری و خدمات درمانی.

بر اساس گزارشی که روز جمعه ۲۰ ژوئیه (۲۹ تیر) از سوی سایت "فورچون" به نقل از شبکه خبری NBC منتشر شده، ایران برای انجام یک سری حملات سایبری برنامه‌ای دارد. موضوعی که از سوی مقامات جمهوری اسلامی ایران تکذیب شده است.
🦁«کتاس»
http://t.me/ict_security
Forwarded from IACS
آسیب‌پذیری در نرم افزار مهندسی ABB Panel Builder ۸۰۰
یک آسیب‌پذیری خطرناک در نرم‌افزار مهندسی Panel Builder ۸۰۰ که در دستگاه ABB Panel ۸۰۰ HMI اجرا می‌گردد شناسایی شده است. تحت شرایط خاص، اکسپلویت آن می‌تواند مهاجمان را به اجرای کد دلخواه در رایانه‌هایی که نرم‌افزار آسیب‌پذیر نصب شده است قادر سازد.
این آسیب پذیری که CVE-۲۰۱۸-۱۰۶۱۶ به آن اختصاص داده شده است، با اعتبار ورودی نامناسب، توسط تجزیه‌کننده فایل ایجاد شده است و بر تمام نسخه‌های Panel Builder ۸۰۰ تأثیر می‌گذارد. برای بهره‌برداری از آسیب‌پذیری، مهاجم باید کاربر را به باز کردن یک فایل خاص فریب دهد. هنگامی که یک کاربر محلی، یک محصول آسیب‌پذیر را اجرا کرده و یک فایل ساختگی خاص را باز می‌کند، یک اکسپلویت می‌تواند راه‌اندازی شود. آسیب‌پذیری مذکور قابلیت اکسپلویت از راه دور را ندارد.
ABB در حال تحقیق این موضوع است و توصیه می‌کند اقدامات پیشگیرانه زیر، تا زمانی که وصله در دسترس است انجام گیرد:
• آموزش آگاهی بیشتر در مورد امنیت سایبری برای کاربران Panel Builder ۸۰۰ شامل توصیه‌های امنیتی بهترین راهکار برای سیستم‌های کنترل صنعتی و اطلاع‌رسانی به کاربران که فایل‌های Panel Builder ۸۰۰ می‌تواند با نرم‌افزارهای مخرب آلوده شود.
• بررسی دقیق همه‌ی فایل‌های منتقل‌شده بین رایانه‌ها، از جمله اسکن آن‌ها با نرم‌افزار آنتی‌ویروس به‌روز، و استفاده از مراقبت ویژه در هنگام کار با فایل‌های دریافت‌شده از منابع نامشخص.
• پیاده‌سازی مدیریت حساب کاربری مناسب و استفاده از رویه‌های تصدیق و مدیریت دسترسی مناسب بر اساس اصل کمترین امتیاز.

منبع:
https://ics-cert.kaspersky.com/news/2018/07/19/abb/

📌👈🏻برای آگاهی رسانی بیشتر, دیگر دوستانتان را نیز به عضویت کانال دعوت کنید.
https://t.me/ics_cert
حملات جاسوسی سایبری تروجان‌های با دسترسی از راه دور
به گزارش پژوهشگران امنیتی ESET، یک حمله جاسوسی سایبری مشاهده شده است که از سه تروجان با دسترسی از راه دور (RAT) استفاده می کند. به نظر میرسد که این حملات اواخر سال ۲۰۱۵ شروع شده باشد، اما اولین گزارش ها در ژانویه ۲۰۱۸ منتشر شدند. ESET می گوید که از اواسط ۲۰۱۷ در حال پیگیری این حملات است.
عوامل این حملات از سه RAT مخفی استفاده می کنند تا اسناد حساس را استخراج کنند. این RATها، Quasar RAT، Sobaken RAT و یک RAT سفارشی به نام Vermin هستند.
مهاجمین مهارت های پیشرفت های در استفاده از آسیب‌پذیری های روز صفر ندارند و آنها از ارسال ایمیل و مهندسی اجماعی برای توزیع بدافزار استفاده می کنند. برخی از ایمیل ها دارای اسناد Word هستند که از اکسپلویت CVE-۲۰۱۷-۰۱۹۹ بهره می برند. این آسیب‌پذیری در آوریل ۲۰۱۷ برطرف شده است.
در حملات معمولا از dropper برای انتقال بدنه نهایی به پوشه %APPDATA% استفاده می شود و به کمک فعالیت های زمانبندی شده بدافزار را هر ۱۰ دقیقه اجرا می کند تا پایداری آن حفظ شود.
در پشتی متنباز Quasar RAT را می توان بطور رایگان از گیت هاب دانلود کرد که از اکتبر ۲۰۱۵ توسط عوامل این حمله مورد استفاده قرار گرفته است. Sobaken نسخه ویرایش شده Quasar RAT است که برخی قابلیت‌های آن حذف شده است تا فایل اجرایی کوچک شود، اما در مقابل، چندین ترفند ضد سندباکس و رویکرد دورزدن شناسایی بدافزار توسط نرم افزارهای امنیتی به آن اضافه شده است.
Vermin یک درپشتی سفارشی است که در اواسط ۲۰۱۶ کشف شد و همچنان از آن استفاده می شود. این بدافزار قابلیت هایی مانند ذخیره اسکرین شات، خواندن محتویات پوشه ها، تغییرنام/حذف/دانلود/آپلود فایل، حذف و نظارت بر فرایندهای پردازشی، اجرای shell، اجرای keylogger، تغییر در پوشه ها، ذخیره صدا و بروزرسانی دارد.
به گفته پژوهشگران ESET، مهاجمین این حملات نشان دادند که تنها با مهارت مناسب در مهندسی اجتماعی، حملات جاسوسی سایبری می توانند موفق باشند، بدون آنکه نیاز به تولید بدافزار پیشرفته ای باشد.


منبع:
https://www.securityweek.com/rats-bite-ukraine-ongoing-espionage-campaign

🦁«کتاس»
http://t.me/ict_security
نسخه‌های جدید آسیب‌پذیری‌های Meltdown و Spectre
پس از کشف نسخه های جدید آسیب‌پذیری های Meltdown و Spectre، زیمنس اطلاعیه های امنیتی جدیدی را برای این دو آسیب‌پذیری، به ویژه برای LazyFP و Spectre ۱,۱ منتشر کرده است.
برخی تولیدکننده های سیستم های کنترل صنعتی (ICS) توصیه های امنیتی را برای نقص های پردازنده منتشر کرده اند. زیمنس یک اطلاعیه امنیتی را برای آسیب‌پذیری های مربوط به ویژگی Speculative در ۱۱ ژانویه منتشر ساخته است.
در اواخر ماه می، این شرکت اطلاعیه خود را بروز کرد و به آن جزئیاتی را از آسیب‌پذیری های نوع ۳a و نوع ۴ که با نام Spectre-NG نیز شناخته می شوند، افزود. در روز پنجشنبه، زیمنس بار دیگر اطلاعاتی را به آن اضافه کرد که این بار توضیحات مربوط به LazyLP، یک آسیب‌پذیری مشابه Meltdown با درجه حساسیت متوسط و شناسه CVE-۲۰۱۸-۳۶۶۵، و Spectre ۱,۱، که در اوایل ماه جاری کشف شد و با CVE-۲۰۱۷-۵۷۵۳ شناسه می شود، به آن اضافه شده است.
زیمنس به کاربران توصیه کرده است که نسبت به بروزرسانی های نرم افزاری و Firmwareهای سیستم عامل ها و پردازنده ها آگاه باشند. با این حال، ممکن است برخی از این آسیب‌پذیری ها، دارای مشکلاتی در سازگاری، عملکرد باشند.
نقص های اولیه Meltdown و Spectre برخی محصولات زیمنس از قبیل SIMATIC، RUGGEDCOM، SIMOTION، SINEMA و SINUMERIK را تحت تاثیر قرار داده است. این شرکت برای این محصولات بروزرسانی های نرم افزاری، BIOS و روش هایی برای کاهش اثرات، ارائه کرده است.


منبع:
https://www.securityweek.com/siemens-informs-customers-new-meltdown-spectre-variants

🦁«کتاس»
http://t.me/ict_security
با جستجوی کلمه احمق در جستجوی گوگل عکس ترامپ نمایش داده می شود

https://t.me/ict_sec/44
هنگام جستجوی کلمه idiot(احمق) در گوگل تصاویری از دونالد ترامپ، رئیس جمهور آمریکا نشان داده می شود.
به گزارش اسپوتنیک به نقل از بیزینس اینسایدر، گوگل شروع به پخش تصاویر دونالد ترامپ، رییس جمهور آمریکا بر اساس درخواست جستجوی احمق داده است.

پیش از سفر دونالد ترامپ به بریتانیا، مخالفان دونالد ترامپ، فلش مابی را ساختند که بر اساس درخواست جستجوی احمق، تصاویر ترامپ را نمایش دهد.

الگوریتم موتور جستجو بر اساس ارزیابی تصاویر محبوب به همراه کلمات کلیدی آنها می باشد و سپس آنها را متناسب با درخواست کاربرها در جستجو نشان می دهد.

🦁«کتاس»
http://t.me/ict_security
بزرگترین سرقت دیتا درسنگاپور

🏩اطلاعات ۱.۵ میلیون بیمار لو رفت دربزرگترین سرقت دیتا درتاریخ سنگاپور، دیتای بیش از ۱.۵میلیون بیمار بدست هکرها افتاد
🏩ظاهراً نخست‌وزیر هدف اصلی بوده است

مسئولان سنگاپور اعلام کردند این کشورهدف دومین حمله هکری مهم در دو سال گذشته قرار گرفت. در حمله جدید هکرها اطلاعات مرتبط با 1.5 میلیون نفرسنگاپوری را از پایگاه اطلاعاتی وزارت بهداشت این کشور از جمله لی هسین لونگ نخست وزیر را به سرقت بردند.

هکرها با اقداماتی هدفمند و برنامه ریزی شده موفق به هک اطلاعات مرتبط با سلامت افرادی که طی سال های 2015 تا 4 ماه جاری به مراکز بهداشتی و بیمارستانی این کشورمراجعه کرده بودند، شدند.

وزارت بهداشت سنگاپور با صدور بیانیه ای دراین زمینه گزارش داد به نظر می رسد این حمله به منظور دریافت اطلاعات مرتبط با شخصیت ها و مقام های عالی رتبه این کشور از جمله لی هسین لونگ نخست وزیر بوده است.

در بیانیه وزارت بهداشت سنگاپور اشاره به شناسایی هکرهای این عملیات نشده است.
https://www.businesstimes.com.sg/government-economy/singhealth-hacked-records-of-15m-patients-including-pm-lee-hsien-loong-stolen

🦁«کتاس»
http://t.me/ict_security
آسیب پذیری های ربات های IoT اجازه می دهد هکرها از قربانیان جاسوسی کنند

دوشنبه هفته گذشته بود که دو آسیب پذیری در جارو برقی های Dongguan Diqee کشف شد.

محققان آسیب پذیری های موجود در مجموعه ی متصل به جاروبرقی را شناسایی کرده اند که می تواند مهاجمان را به سوءاستفاده، نظارت تصویری و سرقت اطلاعات خصوصی از قربانیان برساند.

دو آسیب پذیری در جاروهای Dongguan Diqee 360 ​​کشف شد که قابلیت های Wi-Fi، وب کم با دید در شب و کنترل ناوبری کنترل شده با گوشی های هوشمند را کشف کرد. این اجازه می دهد تا کنترل دستگاه و همچنین توانایی ردیابی داده ها در شبکه خانگی Wi-Fi را کنترل کند.

اولین اشکال ( CVE-2018-10987 ) یک مسئله اجرای کد است که در عملکرد REQUEST_SET_WIFIPASSWD (دستور UDP 153) قرار دارد.

یک کارشناس امنیتی به #کتاس گفت: "این آسیب پذیری به مهاجمان اجازه می دهد تا به سطح دسترسی کاربر العاده دست پیداکنند، به این معنی که آنها می توانند از راه دور آن را کنترل کنند، ویدیو و تصاویر را مشاهده کرده و آنرا جابجا کنند." "همچنین می تواند در یک botnet برای حملات DDoS یا استخراج بیت کوین مورد استفاده قرار گیرد."

سپس می توانند یک درخواست خاص پروتکل ارتباطات دیتاگرام کاربر (UDP) کاربر ارسال کنند که نتیجه اجرای یک دستور با سطح دسترسی کاربر است. بسته ی UDP ساخته شده، "/mnt/skyeye/mode_switch.sh٪ s" با مهاجم کنترل متغیر٪ s اجرا می شود.

محققان گفتند: "برای موفقیت، مهاجم باید بر روی دستگاه تأیید هویت کند - که با این واقعیت که بسیاری از دستگاه ها دارای ترکیب پیش فرض نام کاربری و رمز عبور (admin: 888888)، ساده تر شده است."

آسیب پذیری دوم ( CVE-2018-10988 ) همچنین اجازه می دهد تا به سطح دسترسی کاربرسطح بالا دست یابند، اما علاوه بر این، می تواند کلاهبرداران را قادر به سرقت داده های رمزگذاری نشده، از جمله عکس، ویدئو و ایمیل، فرستاده شده از دستگاه های دیگر در همان شبکه Wi-Fi نماید.

"یک واقعه مشابه در سال گذشته اتفاق افتاد، زمانی که محققان دریافتند که مجموعه جارو برقی Hom-Bot IoT LG با هک باز می شود که اجازه می دهد مهاجم کنترل دستگاه ها و دوربین های آنها را کنترل کند - و به آنها توانایی پخش زنده ویدئویی از داخل خانه را میداد.

این آسیب پذیری ها همچنین ممکن است بر روی دستگاه های دیگر IoT با استفاده از ماژول های ویدئویی همانند جارو برقی Dongguan Diqee 360 ​​تاثیر بگذارد. محققان گفتند که این دستگاه ها شامل دوربین های نظارتی در فضای باز، DVR ها و درب های هوشمند است.

کارشناس امنیتی به #کتاس گفت: "دستگاه های جدید IoT هر روز ایجاد و به کار می روند." "اگر این مسائل همچنان ادامه پیدا کند، امنیت IoT به تدریج بدتر خواهد شد. برای حل مسائل امنیتی، صنعت باید مجموعه ای از دستورالعمل های توافق شده را در همکاری با تمام صنایع درگیر، از تولید کنندگان سخت افزار تا ارائه دهندگان خدمات و کارشناسان امنیتی ایجاد کند. "

🦁«کتاس»
http://t.me/ict_security
روترهای Dasan و D-Link که سیستم عامل GPON را اجرا می کنند توسط هکرها در تلاش برای ایجاد یک بوت نت مورد هدف قرار می گیرند.

با توجه به تحقیقاتی که روز جمعه توسط هوش مصنوعی eSentire منتشر شد ، آسیب پذیری های روتر DAPP و DASAN GPON توسط هکرها مورد هدف قرار می گیرند.

به گزارش #کتاس محققان در روز پنج شنبه تلاش گسترده ای را از بیش از 3000 IP مختلف منبع که مدل روترهای D-Link 2750B و DASAN GPON در حال اجرای یک نسخه از سیستم عامل GPON است، را مورد هدف قرار دادند مشاهده کردند.

حملات پایدار در روز پنج شنبه 10 ساعت طول کشید. یک بازیگر نامشخص یک خطای تزریق دستور (CVE-2018-10562) را در روترهایی که نسخه سیستم عامل GPON ZIND-GPON-25xx را اجرا میکنند، هدف قرار داد.

"دستورالعمل تزریق می تواند از طریق پارامتر dest_host در درخواست diag_action = ping به URI GponForm / diag_Form رخ دهد. از آنجا که مسیریاب موجب صرفه جویی در نتایج ping در / tmp و انتقال آنها به کاربر هنگامی که کاربر دوباره /diag.html را بازبینی می کند، بسیار ساده است که دستورات را اجرا کند و خروجی خود را بازیابی کنند. "

در ماه مه، محققان Netlab در Qihoo 360 گزارش دادند که 1 میلیون روتر DASAN GPON توسط مهاجمان به امید استفاده از CVE-2018-10562 و CVE-2018-10561 هدف قرار گرفته است.

فعالیت مشاهده شده در این هفته از بیش از 3،000 IP واقع در مصر و هماهنگی با فرمان و کنترل منفرد ناشناخته است. او گفت که هیچ صنعتی یا جغرافیایی خاصی مشخص نشده است.

🦁«کتاس»
http://t.me/ict_security
🔷 اکوادور می‌خواهد آسانژ را از سفارت بیرون کند

جولیان آسانژ موسس ویکی لیکس از سال ۲۰۱۲ در سفارت اکوادور در لندن به سر می‌برد. پناه آوردن او به سفارت اکوادور بی‌دردسر نبوده است. حال احتمال داده می‌شود که اکوادور حق پناهندگی را از آسانژ سلب کند.

لنین مورنو، رئیس جمهور اکوادور قصد دارد در آیندۀ نزدیک بر سر تحویل #آسانژ با مقامات بریتانیایی مذاکره و حق پناهندگی آسانژ را از او سلب کند.

🦁«کتاس»
http://t.me/ict_security
بدافزار Orangeworm بیمارستان های سراسر جهان را هدف قرار داده است

شرکت امنیت سیمانتک بدافزار Orangeworm را به جهان معرفی کرد ، یک عملیات هک بسیار مضر که عمدتا به شرکت هایی در زمینه مراقبت های بهداشتی حمله می کند. گفته می شود که این عملیات عمدتا بر اساس بدافزار Kwampirs، یک تروجان پشتی است که اجازه می دهد مهاجمان از راه دور به یک ماشین دسترسی پیدا کنند و سپس بر روی یک شبکه محلی پخش شوند.

اعتقاد بر این است که این حملات از حداقل ژانویه 2015 آغاز شده و اکثر قربانیان آن (17 درصد) در ایالات متحده ادعا می کنند که شیوع آن در سراسر اروپا و آسیا دیده می شود.

محققان بر این باورند که بدافزار به دنبال دستیابی به اطلاعات حساس پزشکی در اهداف با دقت انتخاب شده است، هر چند که دقیقا مشخص نیست هدف نهایی Orangeworm چیست.

علاوه بر شرکتهای مراقبت بهداشتی، بدافزار Kwampirs Orangeworm بر روی سیستم های تولیدی و دستگاه های ارائه دهنده فناوری اطلاعات در حال اجرا است، هرچند سیمانتک معتقد است که این آلودگی ها به عنوان راهی برای دسترسی به شرکت های مراقبت های بهداشتی است که با ارائه دهندگان خدمات بهداشتی قرارداد می گیرند.

سیمانتک خاطرنشان می کند: طبق نظر سنجی سیمانتک، تقریبا 40 درصد از سازمان های قربانی بدافزار Orangeworm در صنعت مراقبت های بهداشتی فعالیت می کنند.

"بدافزار Kwampirs در ماشین هایی یافت شد که نرم افزار را برای استفاده و کنترل دستگاه های تصویربرداری با تکنولوژی بالا مانند دستگاه های X-Ray و MRI نصب کرده بودند. "

منبع:
http://www.theregister.co.uk/2018/04/24/orangeworm_medical_malware/

🦁«کتاس»
http://t.me/ict_security
فیلترشکن‌ها چه‌قدر مصرف برق کشور رو افزایش دادند؟

گوشی‌های هوشمند ما بین یک تا دو کیلووات‌ساعت در سال برق مصرف می‌کنند. براساس مشاهده‌ خودم فیلترشکن باعث شده سرعت خالی‌شدن باتری‌م دوبرابر بشه ...

یعنی به طور میانگین هر گوشی هوشمند در سال ۱.۵ کیلووات‌ساعت برق اضافه به خاطر فیلترشکن مصرف می‌کنه.
اگر فرض کنیم ۳۰ میلیون گوشی هوشمند تو ایران فیلترشکن‌هاشون در حال کار است(چون فقط ۴۵ میلیون کاربر تلگرام داشتیم)؛ یعنی در سال ۴۵هزارمگاوات‌ساعت برق، صرف فیلترشکن‌های گوشی‌های می‌شه

اما این میزان برق چه‌قدره؟ یعنی تمام برق تولیدی یک نیروگاه که ظرفیت تولید برقش پنج‌مگا‌وات‌ساعت باشه. یا مجموع انرژی تولید‌شده توسط نیروگاه‌هایی که در عکس زیر می‌بینید(به عبارتی می‌شه گفت این نیروگاه‌ها الان دارن برق فیلترشکن‌هامون رو تامین می‌کنند).

در نهایت این هم بگم که این میزان برق، فقط چیزی است که فیلترشکن‌های روی گوشی‌ها رو مصرف می‌کنن. وگرنه که فیلترشکن‌ها (به خاطر رمزنگاری و پروتکل‌های خاص‌شون) تا ۱.۵برابر دیتای منتقل‌شده رو حجیم‌تر می‌کنن. و تبادل دیتای بیش‌تر منجر به مصرف برق بیش‌تر در زیرساخت‌های ارتباطی می‌شه و...»/ برگرفته از اکانت haji در توییتر

روزاروز تاکید دارد که متن بالا، یک طرح مقدماتی از میان تلاش‌ها برای پاسخ به این سوال است: «چرا مصرف برق در ایران امسال افزایش پیدا کرده؟» و البته این طرح به بررسی‌های بیش‌تری نیاز دارد.

🦁«کتاس»
http://t.me/ict_security
قطع نیروی برق آمریکا توسط هکرهای روسی

امکان قطع شدن نیروی برق آمریکا وجود دارد.
به گزارش «وال استریت ژورنال»، در وزارت امنیت ملی آمریکا اعلام شد که گویا هکرهای روسیه توانستند به شبکه های برق آمریکا دسترسی پیدا کنند و می توانند برق آمریکا را قطع کنند.
در وزارت امنیت ملی آمریکا گفته شد که گروهی از هکرهای «استرکوزا (سنجاقک)» که در وزارت امنیت و «اف بی آر» روسی تلقی می شود توانسته به شبکه های مورد حفاظت شدید آمریکایی در رشته نیروی برق دسترسی پیدا کنند.
به گفته جوناتان هومر ریاست بخش آنالیز سیستم امنیت صنعتی، منظور صدها کارخانه و شرکت است و بعضی از آن ها ممکن است از عملیات هکرها بی خبر بمانند.


🦁«کتاس»
http://t.me/ict_security
​​ لورفتن اسرار ده‌ها خودروساز معروف جهان با یک اشتباه رایانه‌ای

🔹گروه امنیتی UpGuard Cyber Risk اعلام کرد اطلاعات محرمانه خودروسازان معروف مانند جنرال موتورز، فیات کرایسلر، فورد، تسلا، تویوتا، فولکس‌واگن و ... از طریق پروتکل انتقال rsynk در بخش بک‌آپ دیتا روی سرور کمپانی به‌صورت عمومی در دسترس قرارگرفته است.
🔹نیویورک‌تایمز نخستین بار این گزارش را منتشر کرد و نوشت در این حادثه فنی ناشیانه، بیش از ۱۵۷ گیگ دیتا در دسترس عموم قرار گرفت که شامل اسرار و اسناد محرمانه خودروسازان بزرگ است که بخشی از پوشه‌های آن را در زیر مشاهده می‌کنید. /خبرآنلاین
https://t.me/ict_sec/45

🦁«کتاس»
http://t.me/ict_security
شیوع بات‌ نت Hide ‘N Seekبا هدف آلوده‌سازی دستگاه‌های اینترنت اشیاء

🔶از ابتدای سال جاری میلادی بات‌ نتی با نام Hide ‘N Seekبا هدف آلوده‌سازی دستگاه‌های اینترنت اشیاء شایع شده است. این بات‌نت که برای انتشار خود رفتاری کرم‌گونه دارد، از آسیب‌پذیری CVE-2016-10401و چندین آسیب‌پذیری دیگر برای انتشار کد بدخواه خود سوء استفاده می‌کند.

💊برای مقابله و جلوگیری از آلودگی به این بات‌نت، به روز رسانی سریع دستگاه‌های اینترنت اشیاء و بستن پورت‌های غیر مود نیاز، تغییر پورت‌های پیش‌فرض و نیز تغییر رمزعبورهای پیش‌فرض ضروری به نظر می‌رسد.
منبع: ماهر

👨🏻‍🎓👩🏻‍🎓کتاس آمادگی‌نشر نظرات و دیدگاه‌های شما را دارد
🦁«کتاس»
http://t.me/ict_security