شناسایی بدافزار کاوشگر رمزارز BlackSquid
به گزارش کتاس به نقل از افتا، بدافزار BlackSquid از اکسپلویتهای خطرناکی از جمله EternalBlue، DoublePulsar، CVE-۲۰۱۴-۶۲۸۷ (اکسپلویت مربوط به باگ Rejetto HTTP File Server) و CVE-۲۰۱۷-۱۲۶۱۵ (نقص امنیتی در Apache Tomcat) و CVE-۲۰۱۷-۸۴۶۴ (یک نقص Shell در Microsoft Server) و سه اکسپلویت مرتبط با ThinkPHP بهره میبرد. هدف اصلی این بدافزار نصب اسکریپت کاوش رمزارز XMRig روی وب سرورها، درایوهای شبکه و دستگاههای ذخیرهسازی قابل حمل است.
علاوه بر این اکسپلویتها، BlackSquid دارای قابلیتهای انجام حمله جستجو فراگیر (Brute-force)، ضد مجازیسازی، جلوگیری از دیباگ، تکنیکهای ضد سندباکس و همچنین انتشار بصورت کرم است. فرایند آلودگی توسط این بدافزار از یکی از این سه نقطه آغاز میشود، یک صفحه وب آلوده، اکسپلویتها یا درایوهای شبکه قابل حمل. به منظور جلوگیری از شناسایی و تحلیل، بدافزار بررسیهای مختلفی مانند وجود نامکاربری، درایور یا DLLهایی که بیانگر سندباکس یا مجازیسازی هستند را انجام میدهد.
🦁«کتاس»
http://t.me/ict_security
به گزارش کتاس به نقل از افتا، بدافزار BlackSquid از اکسپلویتهای خطرناکی از جمله EternalBlue، DoublePulsar، CVE-۲۰۱۴-۶۲۸۷ (اکسپلویت مربوط به باگ Rejetto HTTP File Server) و CVE-۲۰۱۷-۱۲۶۱۵ (نقص امنیتی در Apache Tomcat) و CVE-۲۰۱۷-۸۴۶۴ (یک نقص Shell در Microsoft Server) و سه اکسپلویت مرتبط با ThinkPHP بهره میبرد. هدف اصلی این بدافزار نصب اسکریپت کاوش رمزارز XMRig روی وب سرورها، درایوهای شبکه و دستگاههای ذخیرهسازی قابل حمل است.
علاوه بر این اکسپلویتها، BlackSquid دارای قابلیتهای انجام حمله جستجو فراگیر (Brute-force)، ضد مجازیسازی، جلوگیری از دیباگ، تکنیکهای ضد سندباکس و همچنین انتشار بصورت کرم است. فرایند آلودگی توسط این بدافزار از یکی از این سه نقطه آغاز میشود، یک صفحه وب آلوده، اکسپلویتها یا درایوهای شبکه قابل حمل. به منظور جلوگیری از شناسایی و تحلیل، بدافزار بررسیهای مختلفی مانند وجود نامکاربری، درایور یا DLLهایی که بیانگر سندباکس یا مجازیسازی هستند را انجام میدهد.
🦁«کتاس»
http://t.me/ict_security
نرمافزار ضدهک کنتور برق طراحی شد
به گزارش کتاس به نقل از مهر ، کنتورهای برق هوشمند ابزاری مناسب برای کنترل میزان مصرف انرژی هستند که هک و دستکاری آنها روزبهروز در حال افزایش است و از همین رو نرمافزاری ضدهک برای آنها عرضه شدهاست. برخی افراد با هک کردن کنتورهای برق هوشمند تلاش میکنند میزان مصرف برق خود را کمتر از حد واقعی نشان دهند، اما میتوان از این روش برای نفوذ به شبکههای توزیع برق و انجام خرابکاریهای گستردهتر نیز استفاده کرد.
کارتیک پاتابیرامان، استاد برق و رایانه دانشگاه بریتیش کلمبیا با همکاری فرید تبریزی دانشجوی دکترای این دانشگاه، برنامهای خودکار طراحی کردند که امنیت کنتورهای برق هوشمند را افزایش میدهد و از این طریق جلوی دستکاری و هک شبکههای توزیع برق از طریق نفوذ به این کنتورها را نیز میگیرد.
این برنامه برای شناسایی حملات هکری و هرگونه تلاش برای دستکاری کنتور بهطور دقیق دادههای در حال ردوبدل شدن و جریان برق را مورد بررسی قرار میدهد و در صورت تلاش برای آغاز حمله میتواند آن را سد کرده و حتی موضوع را به اطلاع اپراتور برنامه برساند.
🦁«کتاس»
http://t.me/ict_security
به گزارش کتاس به نقل از مهر ، کنتورهای برق هوشمند ابزاری مناسب برای کنترل میزان مصرف انرژی هستند که هک و دستکاری آنها روزبهروز در حال افزایش است و از همین رو نرمافزاری ضدهک برای آنها عرضه شدهاست. برخی افراد با هک کردن کنتورهای برق هوشمند تلاش میکنند میزان مصرف برق خود را کمتر از حد واقعی نشان دهند، اما میتوان از این روش برای نفوذ به شبکههای توزیع برق و انجام خرابکاریهای گستردهتر نیز استفاده کرد.
کارتیک پاتابیرامان، استاد برق و رایانه دانشگاه بریتیش کلمبیا با همکاری فرید تبریزی دانشجوی دکترای این دانشگاه، برنامهای خودکار طراحی کردند که امنیت کنتورهای برق هوشمند را افزایش میدهد و از این طریق جلوی دستکاری و هک شبکههای توزیع برق از طریق نفوذ به این کنتورها را نیز میگیرد.
این برنامه برای شناسایی حملات هکری و هرگونه تلاش برای دستکاری کنتور بهطور دقیق دادههای در حال ردوبدل شدن و جریان برق را مورد بررسی قرار میدهد و در صورت تلاش برای آغاز حمله میتواند آن را سد کرده و حتی موضوع را به اطلاع اپراتور برنامه برساند.
🦁«کتاس»
http://t.me/ict_security
لینوکس گرفتار HiddenWasp شد
به گزارش کتاس به نقل از افتا، این بدافزار که HiddenWasp نام دارد، ترکیبی از یک روتکیت کاربردی، یک تروجان و یک اسکریپت اجرای عملیات اولیه است. بدافزار دارای ساختار مشابه بدافزار لینوکسی Winnti است که اخیرا شناسایی شدهاست.
برخی از متغیرهای محیطی مشاهده شده در HiddenWasp، در یک روتکیت منبع باز با نام Azazel استفاده شدهاند. رشتههای زیادی در این بدافزار وجود دارند که با بدافزار Elknot یکسان هستند. ارتباطاتی بین HiddenWasp و روتکیت منبعباز لینوکس Adore-ng و همینطور بدافزار اینترنت اشیا Mirai نیز مشاهده شدهاست. تمامی این موارد نشانمیدهند که توسعهدهندگان بدافزار، از کدهای سایر پروژهها استفاده کردهاند.
بردار اولیه حمله جهت انتشار این بدافزار هنوز مشخص نیست. در واقع HiddenWasp بهعنوان payload مرحله دوم منتقل شدهاست و به منظور کنترل از راه دور سیستمهای آلوده مورد استفاده قرار میگیرد. از قابلیتهای این بدافزار میتوان به موارد تعامل با فایلهای سیستم محلی؛ بارگذاری، بارگیری و اجرای فایلها؛ اجرای دستور در ترمینال و غیره اشاره کرد.
🦁«کتاس»
http://t.me/ict_security
به گزارش کتاس به نقل از افتا، این بدافزار که HiddenWasp نام دارد، ترکیبی از یک روتکیت کاربردی، یک تروجان و یک اسکریپت اجرای عملیات اولیه است. بدافزار دارای ساختار مشابه بدافزار لینوکسی Winnti است که اخیرا شناسایی شدهاست.
برخی از متغیرهای محیطی مشاهده شده در HiddenWasp، در یک روتکیت منبع باز با نام Azazel استفاده شدهاند. رشتههای زیادی در این بدافزار وجود دارند که با بدافزار Elknot یکسان هستند. ارتباطاتی بین HiddenWasp و روتکیت منبعباز لینوکس Adore-ng و همینطور بدافزار اینترنت اشیا Mirai نیز مشاهده شدهاست. تمامی این موارد نشانمیدهند که توسعهدهندگان بدافزار، از کدهای سایر پروژهها استفاده کردهاند.
بردار اولیه حمله جهت انتشار این بدافزار هنوز مشخص نیست. در واقع HiddenWasp بهعنوان payload مرحله دوم منتقل شدهاست و به منظور کنترل از راه دور سیستمهای آلوده مورد استفاده قرار میگیرد. از قابلیتهای این بدافزار میتوان به موارد تعامل با فایلهای سیستم محلی؛ بارگذاری، بارگیری و اجرای فایلها؛ اجرای دستور در ترمینال و غیره اشاره کرد.
🦁«کتاس»
http://t.me/ict_security
تغییر سیستم عامل "هوآوی" از آندروید به آوروای روسی
سیستم عامل روسی " آوروا" ممکن است جایگزین آندروید در تلفن های هوآوی شود.
در آستانه اجلاس اقتصادی پترزبورگ مدیر عامل هوآوی گوپین و وزیر توسعه دیجیتال و ارتباطات روسیه کنستانتین نوسکوف گذار احتمالی گوشی های تلفن همراه چینی به برنامه روسیه را در ارتباط با تحریم های آمریکا بحث و بررسی کردند.
تحریم های آمریکایی ضرباتی را به شرکت هوآوی وارد کرد و تجارت این شرکت را در خارج از مرزهای چین با تهدیدات جدی روبرو ساخت. خسارت های زیاد برای شرکت چینی از طرف منع همکاری گوگل بود که استفاده از سرویس های خود را در گوشی های همراه جدید برای کاربران ممنوع ساخته که شامل استفاده از سیستم عامل اندروید هم می شد.
سیستم عامل روسی " آوروا" که برپایه سیستم عامل فنلاندی Sailfish ساخته شده و به شرکت " روس تلکام" و تاجر گریگوری برزکین اختصاص دارد ممکن است جایگزین آندروید شود.
منبع دیگری تاکید می کند که جایگزینی آوروا به جای آندروید در هوآوی در دیدار رئیس جمهور روسیه ولادیمیر پوتین و رهبر چین شی جین پینگ بحث و بررسی شد.
🦁«کتاس»
http://t.me/ict_security
سیستم عامل روسی " آوروا" ممکن است جایگزین آندروید در تلفن های هوآوی شود.
در آستانه اجلاس اقتصادی پترزبورگ مدیر عامل هوآوی گوپین و وزیر توسعه دیجیتال و ارتباطات روسیه کنستانتین نوسکوف گذار احتمالی گوشی های تلفن همراه چینی به برنامه روسیه را در ارتباط با تحریم های آمریکا بحث و بررسی کردند.
تحریم های آمریکایی ضرباتی را به شرکت هوآوی وارد کرد و تجارت این شرکت را در خارج از مرزهای چین با تهدیدات جدی روبرو ساخت. خسارت های زیاد برای شرکت چینی از طرف منع همکاری گوگل بود که استفاده از سرویس های خود را در گوشی های همراه جدید برای کاربران ممنوع ساخته که شامل استفاده از سیستم عامل اندروید هم می شد.
سیستم عامل روسی " آوروا" که برپایه سیستم عامل فنلاندی Sailfish ساخته شده و به شرکت " روس تلکام" و تاجر گریگوری برزکین اختصاص دارد ممکن است جایگزین آندروید شود.
منبع دیگری تاکید می کند که جایگزینی آوروا به جای آندروید در هوآوی در دیدار رئیس جمهور روسیه ولادیمیر پوتین و رهبر چین شی جین پینگ بحث و بررسی شد.
🦁«کتاس»
http://t.me/ict_security
Telegram
کانال تخصصی امنیت سایبری «کتاس»
تماس با ادمين📧:
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
دقیقا کی کلمه رایانه به جای کامپیوتر استفاده شده؟ به نظر میرسد سال ۵۶ هم به کامپیوتر میگفتند رایانه
🦁«کتاس»
http://t.me/ict_security
🦁«کتاس»
http://t.me/ict_security
This media is not supported in your browser
VIEW IN TELEGRAM
انتشار ویدیوی دیپفیک مارک زاکربرگ در اینستاگرام
در پی گسترده شدن استفاده از دیپفیک برای خلق ویدیوهای ساختگی از شخصیتهای معروف، این بار نوبت به مارک زاکربرگ بنیانگذار و مدیر فیسبوک رسیده تا سوژه قرار بگیرد.
دو هنرمند به نامهای «بیل پاسترز» و «دنیل هوی» خالق این ویدیو هستند. آنها از ویدیوی بیانیه زاکربرگ در سال 2017 که در مورد دخالت روسیه در انتخابات ریاست جمهوری آمریکا منتشر شده بود، استفاده کرده و با تکنولوژی «جایگزینی ویدیو دیالوگ» (VDR) متعلق به CannyAI، دیپفیک زاکربرگ را ساختند.
🦁«کتاس»
http://t.me/ict_security
در پی گسترده شدن استفاده از دیپفیک برای خلق ویدیوهای ساختگی از شخصیتهای معروف، این بار نوبت به مارک زاکربرگ بنیانگذار و مدیر فیسبوک رسیده تا سوژه قرار بگیرد.
دو هنرمند به نامهای «بیل پاسترز» و «دنیل هوی» خالق این ویدیو هستند. آنها از ویدیوی بیانیه زاکربرگ در سال 2017 که در مورد دخالت روسیه در انتخابات ریاست جمهوری آمریکا منتشر شده بود، استفاده کرده و با تکنولوژی «جایگزینی ویدیو دیالوگ» (VDR) متعلق به CannyAI، دیپفیک زاکربرگ را ساختند.
🦁«کتاس»
http://t.me/ict_security
Forwarded from IACS (Pedram Kiani)
شناسایی یک بدافزار در زیرساختهای آمریکا
حمله تریتون به شبکه برق آمریکا
کارشناسان امنیتی سایبری آمریکا موفق به شناسایی بدافزار تریتون در شبکه برق آمریکا شدهاند.
به گزارش ICSCert.ir به نقل از سایبربان، تحلیلگران شرکت امنیت سایبری دراگوس (Dragos) به تازگی اعلام کردند گروهی از هکرها در طول چندماه گذشته به شبکه برق آمریکا حمله کردهاند؛ اما شدت این حملات به اندازهای نبودهاست که بتواند تأسیسات را از دسترس خارج کند و باعث خاموشی شود.
کارشناسان توضیح دادند تحقیقات آنها نشان میدهد گروه هکری پشت این حملات زنوتایم (Xenotime) نام دارد. زنوتایم همان گروهی است که بدافزار تریتون (Triton) را توسعه داده و از چندین ماه قبل به منظور شناسایی نقاط ضعف در حال اسکن شبکه برق آمریکا است.
گروه زنوتایم با استفاده از بدافزار نام برده در سال ۲۰۱۷ به سامانههای شرکت نفت و گاز پترو رابغ عربستان (Petro Rabigh) حمله کردهبود.
دراگوس از بدافزار تریتون به عنوان خطرناکترین تهدید سامانههای کنترل صنعتی یاد کرد. این شرکت توضیح داد، گروههای هکری تا پیش از این نتوانسته بودند به سامانههای شبکههای برق دسترسی پیدا کنند. با وجود این اسکن سیستمها میتواند نشانهای از یک حمله قریبالوقوع باشد؛ زیرا آنها در گذشته تهاجمی موفق به عربستان سعودی داشتهاند.
در پی این حادثه، دراگوس به شرکتهای برق آمریکا توصیه کرد به منظور جلوگیری از حملات احتمالی آینده، امنیت سایبری خود را تقویت کنند.
بدافزار تریتون که با نام تریسیس (Trisis) نیز شناخته میشود، ابتدا با هدف از کار انداختن سامانههای امنیتی موجود در پتروشیمیها توسعه دادهشد؛ اما به نظر میرسد هماکنون به شبکههای برق نیز حمله میکند. این نرمافزار مخرب نه فقط میتواند سیستمها را غیرفعال کند، بلکه امکان کشتن مردم را نیز از این طرایق دارد. محققان شرح دادند به غیر از زنوتایم فقط سه گروه دیگر در جهان وجود دارند که از توانایی انجام چنین حملاتی برخوردار هستند.
بهعلاوه با وجود اینکه تریتون به هکرهای دولتی روسیه نسبت دادهمیشود تا کنون مدرکی قطعی برای اثبات آن ارائه نشدهاست.
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
ادرس ایمیل:
admin@ics-cert.ir
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
وبسایت:
http://ics-cert.ir
حمله تریتون به شبکه برق آمریکا
کارشناسان امنیتی سایبری آمریکا موفق به شناسایی بدافزار تریتون در شبکه برق آمریکا شدهاند.
به گزارش ICSCert.ir به نقل از سایبربان، تحلیلگران شرکت امنیت سایبری دراگوس (Dragos) به تازگی اعلام کردند گروهی از هکرها در طول چندماه گذشته به شبکه برق آمریکا حمله کردهاند؛ اما شدت این حملات به اندازهای نبودهاست که بتواند تأسیسات را از دسترس خارج کند و باعث خاموشی شود.
کارشناسان توضیح دادند تحقیقات آنها نشان میدهد گروه هکری پشت این حملات زنوتایم (Xenotime) نام دارد. زنوتایم همان گروهی است که بدافزار تریتون (Triton) را توسعه داده و از چندین ماه قبل به منظور شناسایی نقاط ضعف در حال اسکن شبکه برق آمریکا است.
گروه زنوتایم با استفاده از بدافزار نام برده در سال ۲۰۱۷ به سامانههای شرکت نفت و گاز پترو رابغ عربستان (Petro Rabigh) حمله کردهبود.
دراگوس از بدافزار تریتون به عنوان خطرناکترین تهدید سامانههای کنترل صنعتی یاد کرد. این شرکت توضیح داد، گروههای هکری تا پیش از این نتوانسته بودند به سامانههای شبکههای برق دسترسی پیدا کنند. با وجود این اسکن سیستمها میتواند نشانهای از یک حمله قریبالوقوع باشد؛ زیرا آنها در گذشته تهاجمی موفق به عربستان سعودی داشتهاند.
در پی این حادثه، دراگوس به شرکتهای برق آمریکا توصیه کرد به منظور جلوگیری از حملات احتمالی آینده، امنیت سایبری خود را تقویت کنند.
بدافزار تریتون که با نام تریسیس (Trisis) نیز شناخته میشود، ابتدا با هدف از کار انداختن سامانههای امنیتی موجود در پتروشیمیها توسعه دادهشد؛ اما به نظر میرسد هماکنون به شبکههای برق نیز حمله میکند. این نرمافزار مخرب نه فقط میتواند سیستمها را غیرفعال کند، بلکه امکان کشتن مردم را نیز از این طرایق دارد. محققان شرح دادند به غیر از زنوتایم فقط سه گروه دیگر در جهان وجود دارند که از توانایی انجام چنین حملاتی برخوردار هستند.
بهعلاوه با وجود اینکه تریتون به هکرهای دولتی روسیه نسبت دادهمیشود تا کنون مدرکی قطعی برای اثبات آن ارائه نشدهاست.
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
ادرس ایمیل:
admin@ics-cert.ir
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
وبسایت:
http://ics-cert.ir
Telegram
Pedram Kiani
IT service management and ICT & ICS security consultant & trainer.
شمخانی: یکی از پیچیدهترین شبکههای جاسوسی سایبری آمریکا را کشف کردیم
علی شمخانی، دبیر شورای عالی امنیت ملی ، روز دوشنبه ۱۷ ژوئن گفت یک شبکه سایبری جاسوسی متعلق به آژانس اطلاعات مرکزی آمریکا (سیا) را کشف و خنثی شده است.
آقای شمخانی هدف دستگاههای اطلاعاتی ایران را «یکی از پیچیدهترین شبکههای سایبری سازمان سیا» خواند که در حوزه جاسوسی سایبری به کار گرفته میشد.
آقای شمخانی که در گفتگو با تلویزیون شرکت کرده بود در این خصوص گفت: « با توجه به همکاری جاری میان ایران و بسیاری از کشورهای جهان در قالب ایجاد "شبکه ضد جاسوسی بین المللی" علیه امریکا، ما اطلاعات شبکه کشفشده را که در چند کشور دیگر نیز فعال بود در اختیار شرکایمان قرار دادیم که منجر به شناسایی و فروپاشی شبکه افسران اطلاعاتی سیا و دستگیری تعدادی از جاسوسان و مجازات آنها در کشورهای مختلف شد.»
دبیر شورای عالی امنیت ملی با اشاره به اینکه بخشی از ابعاد این پرونده پیش از این توسط سازمان اطلاعات مرکزی آمریکا افشا شده است، اضافه کرد: «من از وزارت اطلاعات میخواهم فیلمها و بخشی از اعترافات را حتما منتشر کنند.»
آقای شمخانی مشخص نکرده است که چه تعداد مامور سازمان سیا و در کدام کشورها دستگیر شدهاند.
🦁«کتاس»
http://t.me/ict_security
علی شمخانی، دبیر شورای عالی امنیت ملی ، روز دوشنبه ۱۷ ژوئن گفت یک شبکه سایبری جاسوسی متعلق به آژانس اطلاعات مرکزی آمریکا (سیا) را کشف و خنثی شده است.
آقای شمخانی هدف دستگاههای اطلاعاتی ایران را «یکی از پیچیدهترین شبکههای سایبری سازمان سیا» خواند که در حوزه جاسوسی سایبری به کار گرفته میشد.
آقای شمخانی که در گفتگو با تلویزیون شرکت کرده بود در این خصوص گفت: « با توجه به همکاری جاری میان ایران و بسیاری از کشورهای جهان در قالب ایجاد "شبکه ضد جاسوسی بین المللی" علیه امریکا، ما اطلاعات شبکه کشفشده را که در چند کشور دیگر نیز فعال بود در اختیار شرکایمان قرار دادیم که منجر به شناسایی و فروپاشی شبکه افسران اطلاعاتی سیا و دستگیری تعدادی از جاسوسان و مجازات آنها در کشورهای مختلف شد.»
دبیر شورای عالی امنیت ملی با اشاره به اینکه بخشی از ابعاد این پرونده پیش از این توسط سازمان اطلاعات مرکزی آمریکا افشا شده است، اضافه کرد: «من از وزارت اطلاعات میخواهم فیلمها و بخشی از اعترافات را حتما منتشر کنند.»
آقای شمخانی مشخص نکرده است که چه تعداد مامور سازمان سیا و در کدام کشورها دستگیر شدهاند.
🦁«کتاس»
http://t.me/ict_security
Telegram
کانال تخصصی امنیت سایبری «کتاس»
تماس با ادمين📧:
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
یک شرکت اسرائیلی برنامه مخصوصی برای هک تمام آیفون ها ساخت
شرکت اسرائیلی Cellebrite یک برنامه برای هک کردن تمام آیفون ها و آیپدهایی که از سیستم عامل های iOS 7 تا iOS 12.3 استفاده می کنند ساخت.
این برنامه به نام UFED Premium شناخته می شود و به طور خاص برای سازمان های اجرای قانون ساخته شده است تا آنها بتوانند بدون محدودیت به هر دستگاهی که می خواهند دسترسی داشته باشند. علاوه بر ابزارهای اپل، این برنامه قادر است تا فایل ها را از سیستم عامل آندروید نیز استخراج کند، از جمله از گوشی هوشمند سامسونگ گلکسی S9.
در اواخر ماه ژانویه نیز یک کارشناس ترکیه ای یک راه ساده برای هک کردن آیفون نشان داد که این امکان از طریق iCloud انجام می شد.
🦁«کتاس»
http://t.me/ict_security
شرکت اسرائیلی Cellebrite یک برنامه برای هک کردن تمام آیفون ها و آیپدهایی که از سیستم عامل های iOS 7 تا iOS 12.3 استفاده می کنند ساخت.
این برنامه به نام UFED Premium شناخته می شود و به طور خاص برای سازمان های اجرای قانون ساخته شده است تا آنها بتوانند بدون محدودیت به هر دستگاهی که می خواهند دسترسی داشته باشند. علاوه بر ابزارهای اپل، این برنامه قادر است تا فایل ها را از سیستم عامل آندروید نیز استخراج کند، از جمله از گوشی هوشمند سامسونگ گلکسی S9.
در اواخر ماه ژانویه نیز یک کارشناس ترکیه ای یک راه ساده برای هک کردن آیفون نشان داد که این امکان از طریق iCloud انجام می شد.
🦁«کتاس»
http://t.me/ict_security
Telegram
کانال تخصصی امنیت سایبری «کتاس»
تماس با ادمين📧:
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
Forwarded from IACS (Pedram Kiani)
خطر مرگ بیماران با آسیبپذیری در پمپهای بیمارستانی
پمپهای بیمارستانی یکی از بیمارستانهای آمریکا دچار آسیبپذیری هستند که هکرها میتوانند با کمک آن جان بیماران را به خطر بیندازند.
موسسه امنیتی سایبر امدیایکس از شناسایی دو آسیبپذیری خطرناک در پمپهای تزریق پرکاربرد بیمارستانی خبر داد که به هکرها امکان کنترل از راه دور آنها را میدهد.
وزارت امنیت داخلی آمریکا نیز ضمن تأیید این موضوع وجود آسیبپذیری در پمپهای بیمارستانی آلاریس را تأیید کردهاست. پمپهای یادشده برای انتقال مایعات به بدن بیماران به شیوهای کنترل شده به کار میروند.
هکرها با نصب بدافزار بر روی برد رایانهای این پمپها که مجهز به ویندور سیای هستند، میتوانند کنترل آنها را بهطور کامل در دست گرفته و حتی آنها را خاموش و روشن کنند.
آسیبپذیری مذکور تا بدان حد جدی است که به هکرها امکان صدور فرامین مختلف و کم و زیاد کردن مقدار مایعات در حال انتقال به بدن افراد را میدهد. این کار میتواند سلامت بیماران را به خطر انداخته و حتی موجب مرگ آنها شود.
به بیمارستانهای آمریکایی که از این پمپها استفاده میکنند توصیه شده تا نرمافزار نصبشده بر روی آنها را بهروز کنند تا جلوی چنین سوءاستفادههایی گرفتهشود. اجرای حمله هکری بر علیه این پمپها تنها در صورت استفاده از نرم افزار قدیمی آنها ممکن است.
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
ادرس ایمیل:
admin@ics-cert.ir
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
وبسایت:
http://ics-cert.ir
پمپهای بیمارستانی یکی از بیمارستانهای آمریکا دچار آسیبپذیری هستند که هکرها میتوانند با کمک آن جان بیماران را به خطر بیندازند.
موسسه امنیتی سایبر امدیایکس از شناسایی دو آسیبپذیری خطرناک در پمپهای تزریق پرکاربرد بیمارستانی خبر داد که به هکرها امکان کنترل از راه دور آنها را میدهد.
وزارت امنیت داخلی آمریکا نیز ضمن تأیید این موضوع وجود آسیبپذیری در پمپهای بیمارستانی آلاریس را تأیید کردهاست. پمپهای یادشده برای انتقال مایعات به بدن بیماران به شیوهای کنترل شده به کار میروند.
هکرها با نصب بدافزار بر روی برد رایانهای این پمپها که مجهز به ویندور سیای هستند، میتوانند کنترل آنها را بهطور کامل در دست گرفته و حتی آنها را خاموش و روشن کنند.
آسیبپذیری مذکور تا بدان حد جدی است که به هکرها امکان صدور فرامین مختلف و کم و زیاد کردن مقدار مایعات در حال انتقال به بدن افراد را میدهد. این کار میتواند سلامت بیماران را به خطر انداخته و حتی موجب مرگ آنها شود.
به بیمارستانهای آمریکایی که از این پمپها استفاده میکنند توصیه شده تا نرمافزار نصبشده بر روی آنها را بهروز کنند تا جلوی چنین سوءاستفادههایی گرفتهشود. اجرای حمله هکری بر علیه این پمپها تنها در صورت استفاده از نرم افزار قدیمی آنها ممکن است.
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
ادرس ایمیل:
admin@ics-cert.ir
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
وبسایت:
http://ics-cert.ir
Telegram
Pedram Kiani
IT service management and ICT & ICS security consultant & trainer.
This media is not supported in your browser
VIEW IN TELEGRAM
🎥یمنیها، تلویزیون عربستان سعودی را هک کردند
🔹یمنیها همزمان با علمیاتهای پهپادی این روزهای خود علیه فرودگاههای سعودی، شبکه «الاخباریه» این کشور را هک و تصاویری از دستاوردهای خود منتشر کردند.
🔹هکرها با پخش سرود «خود را تسلیم کن سعودی، تو محاصرهای» تصاویری از جنگ را به نمایش گذاشتند که در آن تجهیزات، خودروها و نیروهای سعودی هدف نیروهای یمنی قرار گرفته است.
🦁«کتاس»
http://t.me/ict_security
🔹یمنیها همزمان با علمیاتهای پهپادی این روزهای خود علیه فرودگاههای سعودی، شبکه «الاخباریه» این کشور را هک و تصاویری از دستاوردهای خود منتشر کردند.
🔹هکرها با پخش سرود «خود را تسلیم کن سعودی، تو محاصرهای» تصاویری از جنگ را به نمایش گذاشتند که در آن تجهیزات، خودروها و نیروهای سعودی هدف نیروهای یمنی قرار گرفته است.
🦁«کتاس»
http://t.me/ict_security
Forwarded from IACS (Pedram Kiani)
تلاش آمریکا برای انجام حملات سایبری به زیرساختهای روسیه
روسیه تلاش آمریکا را برای انجام حملات سایبری به زیرساختهای این کشور شناسایی کرده است.
به نقل از خبرگزاری رویترز، خبرگزاریهای روسیه به نقل از یک منبع امنیتی گفتند روسیه تلاش آمریکا را برای انجام حملات سایبری به زیرساختهای این کشور شناسایی کرده است.
دیمیتری پسکوف، سخنگوی کرملین پیش از این هشدار داد چنانچه سازمانهای آمریکایی بدون آنکه رئیسجمهور این کشور خبر داشته باشد در حال انجام حملات سایبری علیه روسیه هستند، این ممکن است نشان یک جنگ سایبری باشد که مسکو را هدف قرار داده است.
پیش از این، دونالد ترامپ روزنامه نیویورک تایمز آمریکا را به «خیانت» و انتشار اطلاعات «نادرست» در مقالهای که اخیرا در آن چاپ شده بود، متهم کرد. این روزنامه با اشاره به منابع ناشناس، افشا کرد که واشنگتن تعداد حملات سایبری به شبکه برق روسیه را به منظور نشان دادن قدرت و آمادگی دولت آمریکا برای استفاده از ابزارهای سایبری در برابر مسکو افزایش داده است.
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
ادرس ایمیل:
admin@ics-cert.ir
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
وبسایت:
http://ics-cert.ir
روسیه تلاش آمریکا را برای انجام حملات سایبری به زیرساختهای این کشور شناسایی کرده است.
به نقل از خبرگزاری رویترز، خبرگزاریهای روسیه به نقل از یک منبع امنیتی گفتند روسیه تلاش آمریکا را برای انجام حملات سایبری به زیرساختهای این کشور شناسایی کرده است.
دیمیتری پسکوف، سخنگوی کرملین پیش از این هشدار داد چنانچه سازمانهای آمریکایی بدون آنکه رئیسجمهور این کشور خبر داشته باشد در حال انجام حملات سایبری علیه روسیه هستند، این ممکن است نشان یک جنگ سایبری باشد که مسکو را هدف قرار داده است.
پیش از این، دونالد ترامپ روزنامه نیویورک تایمز آمریکا را به «خیانت» و انتشار اطلاعات «نادرست» در مقالهای که اخیرا در آن چاپ شده بود، متهم کرد. این روزنامه با اشاره به منابع ناشناس، افشا کرد که واشنگتن تعداد حملات سایبری به شبکه برق روسیه را به منظور نشان دادن قدرت و آمادگی دولت آمریکا برای استفاده از ابزارهای سایبری در برابر مسکو افزایش داده است.
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
ادرس ایمیل:
admin@ics-cert.ir
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
وبسایت:
http://ics-cert.ir
Telegram
Pedram Kiani
IT service management and ICT & ICS security consultant & trainer.
Forwarded from IACS (Pedram Kiani)
🚨 کشف آسیب پذیری در تجهیزات اتوماسیون صنعتی PHOENIX CONTACT Automation Worx Software Suite
1. خلاصه
☣️ توجه: بهره وری از راه دور / سطح مهارت پایین برای بهره برداری
☣️ فروشنده: Phoenix Contact
☣️ تجهیزات: نرم افزار نرم افزار Suite
☣️ آسیب پذیری: دسترسی به اشاره گر غیرقانونی، بیرون از محدوده خواندن، استفاده پس از آزاد کردن
برای کسب اطلاعات تکمیلی به ادرس زیر مراجعه کنید:
http://ics-cert.ir/?p=87
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
ادرس ایمیل:
admin@ics-cert.ir
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
وبسایت:
http://ics-cert.ir
1. خلاصه
☣️ توجه: بهره وری از راه دور / سطح مهارت پایین برای بهره برداری
☣️ فروشنده: Phoenix Contact
☣️ تجهیزات: نرم افزار نرم افزار Suite
☣️ آسیب پذیری: دسترسی به اشاره گر غیرقانونی، بیرون از محدوده خواندن، استفاده پس از آزاد کردن
برای کسب اطلاعات تکمیلی به ادرس زیر مراجعه کنید:
http://ics-cert.ir/?p=87
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
ادرس ایمیل:
admin@ics-cert.ir
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
وبسایت:
http://ics-cert.ir
Telegram
Pedram Kiani
IT service management and ICT & ICS security consultant & trainer.
🚨کشف آسیب پذیری در سرویس ایمیل زیمبرا
نسخه متنباز سرویسدهنده ایمیل زیمبرا یکی از سرویسدهندههای ایمیل پرکاربرد در کشور است که توسط سازمانها و شرکتهای مختلف مورد استفاده قرار میگیرد. آسیب پذیری حیاتی به شناسهی CVE-2019-9670 در این سرویس دهنده به تازگی منتشر شده است. این آسیب پذیری خطرناک که در نسخه های 8.5 الی 8.7.11 وجود دارد، شرایطی را برای مهاجم فراهمی می سازد تا بتواند بدون هیچ گونه دسترسی قبلی و احراز هویت به سرور ایمیل حمله کرده و کنترل آن را بدست آورد. ضعف این آسیب پذیری از نوع XXE با شماره CWE-611 میباشد.
اخیرا حمله گسترده ای بر روی این آسیب پذیری با نام zmcat صورت گرفته است. برای بررسی آلوده بودن سرویس دهنده ایمیل می بایست لاگ های mailbox.log و nginx.access.log مورد بررسی قرار گیرد. درصورتی که حمله موفق صورت گرفته باشد، مهاجم به طریقی فایل آلودهای (payload) با پسوند JSP را برای سرور ارسال کرده که با اجرا شدن آن دسترسی مهاجم برقرار می شود.
درنظر داشته باشید که چنین ردپایی فقط مربوط به یک گروه حمله شناخته شده با سواستفاده از این آسیبپذیری است و در صورت عدم مشاهده آن، نمی توان اظهارنظر قطعی درباره آلوده نبودن سرور داشت. جهت بررسی احتمال آلودگی سرور می توانید از راهکارهای کلی ارایه شده در لینک زیر نیز استفاده نمایید:
https://cert.ir/news/12685
✅راهکار رفع این آسیبپذیری بروز رسانی به آخرین نسخه (8.8.12) و یا دریافت وصله ارائه شده برای نسخه فعلی است.
جزییات و اطلاعات بیشتر در خصوص این آسیبپذیری و سواستفاده از آن در منابع زیر ارائه شده است:
https://blog.tint0.com/2019/03/a-saga-of-code-executions-on-zimbra.html
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-9670
https://forums.zimbra.org/viewtopic.php?f=15&t=65932ایمیل Zimbra
🦁«کتاس»
http://t.me/ict_security
نسخه متنباز سرویسدهنده ایمیل زیمبرا یکی از سرویسدهندههای ایمیل پرکاربرد در کشور است که توسط سازمانها و شرکتهای مختلف مورد استفاده قرار میگیرد. آسیب پذیری حیاتی به شناسهی CVE-2019-9670 در این سرویس دهنده به تازگی منتشر شده است. این آسیب پذیری خطرناک که در نسخه های 8.5 الی 8.7.11 وجود دارد، شرایطی را برای مهاجم فراهمی می سازد تا بتواند بدون هیچ گونه دسترسی قبلی و احراز هویت به سرور ایمیل حمله کرده و کنترل آن را بدست آورد. ضعف این آسیب پذیری از نوع XXE با شماره CWE-611 میباشد.
اخیرا حمله گسترده ای بر روی این آسیب پذیری با نام zmcat صورت گرفته است. برای بررسی آلوده بودن سرویس دهنده ایمیل می بایست لاگ های mailbox.log و nginx.access.log مورد بررسی قرار گیرد. درصورتی که حمله موفق صورت گرفته باشد، مهاجم به طریقی فایل آلودهای (payload) با پسوند JSP را برای سرور ارسال کرده که با اجرا شدن آن دسترسی مهاجم برقرار می شود.
درنظر داشته باشید که چنین ردپایی فقط مربوط به یک گروه حمله شناخته شده با سواستفاده از این آسیبپذیری است و در صورت عدم مشاهده آن، نمی توان اظهارنظر قطعی درباره آلوده نبودن سرور داشت. جهت بررسی احتمال آلودگی سرور می توانید از راهکارهای کلی ارایه شده در لینک زیر نیز استفاده نمایید:
https://cert.ir/news/12685
✅راهکار رفع این آسیبپذیری بروز رسانی به آخرین نسخه (8.8.12) و یا دریافت وصله ارائه شده برای نسخه فعلی است.
جزییات و اطلاعات بیشتر در خصوص این آسیبپذیری و سواستفاده از آن در منابع زیر ارائه شده است:
https://blog.tint0.com/2019/03/a-saga-of-code-executions-on-zimbra.html
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-9670
https://forums.zimbra.org/viewtopic.php?f=15&t=65932ایمیل Zimbra
🦁«کتاس»
http://t.me/ict_security
cert.ir
هشدار مجدد در خصوص سوء استفاده از آسیبپذیری سرویس دهنده ایمیل EXIM | مرکز مدیریت امداد و هماهنگی عملیات رخدادهای رایانهای
بنا بر بررسی‌های صورت گرفته، آسیب‌پذیری اخیر سرویس دهنده ایمیل exim (CVE-2019-10149) گستردگی فراوانی در کشور دارد. بخش بزرگی از سرورهای آسیب‌پذیر متعلق به شرکت های ارائه دهنده خدمات میزبانی اشتراکی است. این آسیب پذیری به دلیل استفاده سرویس…
🚨🚨هشدار امنیتی
بروزرسانی فایرفاکس برای رفع آسیبپذیری بحرانی Zero-Day
اگر از مرورگر فایرفاکس استفاده میکنید، باید آن را به روز کنید. موزیلا جدیدا نسخههای فایرفاکس 67.0.3 و فایرفاکس ESR 60.7.1 را برای جلوگیری از آسیب پذیری Zero-Day که هکرها از آنها سوء استفاده می¬کنند را بروزرسانی کرده است.
کتاس توصیه میکند سریعا نسبت به بروز رسانی فایرفاکس اقدام نمایید
🦁«کتاس»
http://t.me/ict_security
بروزرسانی فایرفاکس برای رفع آسیبپذیری بحرانی Zero-Day
اگر از مرورگر فایرفاکس استفاده میکنید، باید آن را به روز کنید. موزیلا جدیدا نسخههای فایرفاکس 67.0.3 و فایرفاکس ESR 60.7.1 را برای جلوگیری از آسیب پذیری Zero-Day که هکرها از آنها سوء استفاده می¬کنند را بروزرسانی کرده است.
کتاس توصیه میکند سریعا نسبت به بروز رسانی فایرفاکس اقدام نمایید
🦁«کتاس»
http://t.me/ict_security
Forwarded from IACS (Pedram Kiani)
🚨 کشف آسیب پذیری در تجهیزات اتوماسیون صنعتی Panasonic Control FPWIN Pro
1. خلاصه
☣️ توجه: سطح مهارت پایین برای بهره برداری
☣️ فروشنده : پاناسونیک
☣️ تجهیزات: کنترل FPWIN Pro
☣️ آسیب پذیری: Heap-based Buffer Overflow, Type Confusion
2. ارزیابی خطر
بهره برداری موفق از این آسیب پذیری ها می تواند دستگاه را خراب کند و اجازه اجرای کد را بدهد.
💡 برای کسب اطلاعات تکمیلی به آدرس زیر مراجعه کنید:
http://ics-cert.ir/?p=92
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
ادرس ایمیل:
admin@ics-cert.ir
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
وبسایت:
http://ics-cert.ir
1. خلاصه
☣️ توجه: سطح مهارت پایین برای بهره برداری
☣️ فروشنده : پاناسونیک
☣️ تجهیزات: کنترل FPWIN Pro
☣️ آسیب پذیری: Heap-based Buffer Overflow, Type Confusion
2. ارزیابی خطر
بهره برداری موفق از این آسیب پذیری ها می تواند دستگاه را خراب کند و اجازه اجرای کد را بدهد.
💡 برای کسب اطلاعات تکمیلی به آدرس زیر مراجعه کنید:
http://ics-cert.ir/?p=92
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
ادرس ایمیل:
admin@ics-cert.ir
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
وبسایت:
http://ics-cert.ir
Telegram
Pedram Kiani
IT service management and ICT & ICS security consultant & trainer.
Forwarded from IACS (Pedram Kiani)
به نقل از روزنامه صهیونیستی هاآرتص: ترامپ دستور حملات سایبری هدفمند آمریکا به سیستم های کامپیوتری کنترل موشکی ایران را صادره کرده است.
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
ادرس ایمیل:
admin@ics-cert.ir
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
وبسایت:
http://ics-cert.ir
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
ادرس ایمیل:
admin@ics-cert.ir
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
وبسایت:
http://ics-cert.ir