کانال تخصصی امنیت سایبری «کتاس»
1.74K subscribers
1.3K photos
302 videos
109 files
3.07K links
تماس با ادمين📧:
ict.sec@outlook.com

این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
Download Telegram
Forwarded from IACS (Pedram Kiani)
به نقل از روزنامه صهیونیستی هاآرتص: ترامپ دستور حملات سایبری هدفمند آمریکا به سیستم های کامپیوتری کنترل موشکی ایران را صادره کرده است.

👮‍♀️👮‍♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.

🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی

ادمین:
https://t.me/pedram_kiani
ادرس ایمیل:
admin@ics-cert.ir
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
وبسایت:
http://ics-cert.ir
افزایش حملات سایبری ایران علیه آمریکا در پی افزایش تنش در منطقه خلیج فارس


شرکتهای امنیت سایبری CrowdStrike و FireEye اعلام کرده‌اند در هفته‌های اخیر هکرهایی که گفته می‌شود برای دولت ایران کار می‌کنند، نهادهای دولتی آمریکا همچنین بخش‌های اقتصادی این کشور از جمله نفت و گاز را هدف قرار داده‌اند.

هنوز روشن نیست که آیا این هکرها به اطلاعات شبکه‌های هدف دسترسی پیدا کرده‌اند یا خیر.
پیش از این نیز هر دو کشور علیه یکدیگر از حملات سایبری استفاده می‌کردند؛ این حملات که پس از امضای توافق هسته‌ای در سال ۲۰۱۵ میلادی کاهش و با خروج آمریکا از این توافق بار دیگر افزایش یافته بود، در ماه جاری پس از آنکه دونالد ترامپ تحریم‌هایی را علیه بخش پتروشیمی ایران به اجرا گذاشت، به اوج خود رسید.

جان هولتکیست، مدیر بخش تجزیه و تحلیل اطلاعات شرکت امنیت سایبری «فایر آی» می‌گوید: «هر دو طرف می‌خواهند بدانند که طرف مقابل چه در سر دارد... شما می‌توانید کاملا انتظار داشته باشید که رژیم ایران از هر وسیله‌ای که در اختیار دارد استفاده کند تا از میزان عدم اطمینان در این باره که در آینده چه روی خواهد داد و حرکت بعدی آمریکا چه خواهد بود، بکاهد.»
آژانس امنیت ملی آمریکا نیز گرچه بطور مشخص دربارۀ فعالیتهای سایبری ایران صحبتی نکرده اما روز جمعه در بیانیه‌ای اعلام کرد که «در گذشته مسائل جدی در رابطه با اقدامات سایبری مخرب ایرانی‌ها وجود داشته است.»

ناسا، اداره کل ملی هوانوردی و فضا نیز به تازگی اعلام کرد: «در زمانی که تنش‌ها بشدت افزایش یافته، مناسب است که همه در مقابل تجاوزهای ایران در فضای مجازی هشیار باشند و مطمئن باشند که اقدامات دفاعی لازم را تدارک دیده‌اند.»
کارشناسان می‌گویند اگرچه نشانه‌های مبارزات سایبری اکنون کاملا مشهود است اما به آن معنا نیست که ایرانی‌ها حتما به سیستم‌های رایانه ایالات متحده دسترسی پیدا کرده باشند؛ با این وجود این خطر وجود دارد که با بدتر شدن روابط دو کشور، ایرانی‌ها با مرور زمان به این توانایی دست یابند.

به گفتۀ اورن فالکوویتس تحلیلگر پیشین امنیت ملی آمریکا، باید به یاد داشت که عملیات سایبری اتفاقی جادویی نیست که یک‌روزه انجام بشود. این کار به سالها برنامه‌ریزی نیاز دارد اما با افزایش تنش میان این دو کشور، تاثیرات سایبری به یکی از ابزارهایی تبدیل می‌شود که هر دو بر آن تمرکز می‌کنند و دفاع در برابر آن بسیار سخت است.


🦁«کتاس»
http://t.me/ict_security
Forwarded from IACS (Pedram Kiani)
🚨 کشف آسیب پذیری در تجهیزات اتوماسیون صنعتی Siemens SCALANCE X

1. خلاصه

☣️ توجه: سطح مهارت پایین برای بهره برداری

☣️ فروشنده : زیمنس

☣️ تجهیزات: سوئیچ های SCALANCE X

☣️ آسیب پذیری: ذخیره کلمات عبور در فرمت قابل بازیابی

2. ارزیابی خطر

استفاده موفقیت آمیز از این آسیب پذیری می تواند به مهاجم امکان دهد که رمزهای عبور کاربران دستگاه های تحت تاثیر را بازسازی کند، اگر مهاجم بتواند نسخه پشتیبان از پیکربندی دستگاه را بدست آورد.
💡 برای کسب اطلاعات تکمیلی به آدرس زیر مراجعه کنید:
http://ics-cert.ir/?p=95

👮‍♀️👮‍♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.

🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی

ادمین:
https://t.me/pedram_kiani
ادرس ایمیل:
admin@ics-cert.ir
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
وبسایت:
http://ics-cert.ir
انتشار وصله آسیب‌پذیری بحرانی نرم‌افزار IOS XE سیسکو، که به هکرها اجازه اجرای حملات CSRF را می‌دهد.
دو روز پیش، #سیسکو وصله #آسیب‌پذیری بحرانی موجود در رابط کاربری تحت وب نرم‌افزار IOS XE خود را منتشر کرد. این آسیب‌پذیری می‌تواند به مهاجم احراز هویت نشده و از راه دور اجازه اجرای حملات CSRF روی سیستم آسیب‌پذیر را بدهد.
این آسیب‌پذیری ناشی از عدم اعتبارسنجی در رابط کاربری تحت وب است و به مهاجم اجازه می‌دهد که آن را با متقاعد کردن کاربر فعلی به دنبال کردن یک لینک مخرب، اکسپلویت کند. بهره‌برداری موفق از این آسیب‌پذیری، به مهاجم اجازه اجرای کد دلخواه را با سطح دسترسی کاربر آسیب‌پذیر می‌دهد.
اگر کاربر آسیب‌پذیر دارای سطح دسترسی مدیریتی باشد، مهاجم می‌تواند دستورات را اجرا کند، دستگاه را بارگذاری مجدد کند و همچنین پیکربندی دستگاه آسیب‌پذیر را تغییر دهد.
این آسیب‌پذیری در حین آزمایش امنیتی داخلی شناسایی شد و می‌توان آن را با شناسه CVE-2019-1904 دنبال کرد.
تیم امنیتی محصولات سیسکو (PSIRT) از وجود کد اکسپلویت این آسیب‌پذیری آگاه است، اما تابحال هیچ گزارشی از عمومی شدن این کد اکسپلویت ارائه نشده است.
مدیران می‌توانند نسخه نرم‌افزار IOS XE سیسکو بر روی دستگاه خود را با اجرای دستور زیر تشخیص دهند.
ios-xe-device# show version
سیسکو تایید می‌کند که تابحال هیچ راه‌حلی برای رفع این موضوع ارائه نشده است و توصیه می‌شود که برای از بین بردن بردار حمله تا زمانی که سیستم آسیب‌پذیر به‌روزرسانی می‌شود، ویژگی HTTP Server غیر فعال شود.
مدیران می‌توانند ویژگی HTTP Server خود را با استفاده از دستور no ip http server یا no ip http secure-server در حالت پیکربندی جهانی غیرفعال کنند.
منبع: ماهر

🦁«کتاس»
http://t.me/ict_security
Forwarded from IACS (Pedram Kiani)
This media is not supported in your browser
VIEW IN TELEGRAM
🎥ببینید:
شواهد نشان می‌دهد که تعداد شرکت‌ها و سازمان‌هایی که به هکرها باج می‌دهند روز به روز بیشتر می‌شود. به‌نظر می‌رسد حملات موسوم به باج‌افزار بتدریج متمرکزتر و دستچین شده‌تر می‌شود. ببینید گزارش خبرنگاری که به یک شرکت نروژی رفته که هکرها مدیرانش را مجبور کرده‌اند دوباره به شیوه سنتی خودکار و کاغذ رو بیاورند.
👮‍♀️👮‍♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.

🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی

ادمین:
https://t.me/pedram_kiani
ادرس ایمیل:
admin@ics-cert.ir
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
وبسایت:
http://ics-cert.ir
🚨آسیب‌پذیری‌های چندگانه اجرای کد دلخواه در VLC Media Player

# آسیب‌پذیری‌های چندگانه‌ای در # VLC_Media_Player شناسایی شده است که شدید‌ترین آن می‌تواند موجب اجرای کد دلخواه شود. VLC یک پخش‌کننده محتواهای چندرسانه‌ای است. بهره‌برداری موفق از شدیدترین این آسیب‌پذیری‌ها می‌تواند موجب اجرای کد دلخواه در محتوای نرم‌افزار آسیب‌پذیر شود. بسته به مجوزهای مربوط به این نرم‌افزار، مهاجم می‌تواند نرم‌افزار‌ها را نصب و یا حذف کند و همچنین اطلاعات و داده‌ها را مشاهده، تغییر یا حذف کند و یا حساب‌های جدید با حقوق کامل کاربری را ایجاد کند. اگر این نرم‌افزار به گونه‌ای پیکربندی شده‌ باشد که سطح دسترسی کاربری کمتری در سیستم داشته باشد، می‌تواند کمتر از نرم‌افزارهایی که با دسترسی مدیریتی کار می‌کنند، آسیب‌پذیر باشند. بهره‌برداری ناموفق می‌تواند منجر به اجرای شرایط منع سرویس شود.

🔴تهدید امنیتی:
در حال حاضر هیچ گزارشی مبنی بر سوء استفاده از این آسیب‌پذیری‌ها در دنیای بیرون ارائه نشده است.

سیستم‌های تحت‌تاثیر این آسیب‌پذیری‌ها:
• VLC Media Player، نسخه‌‌های تا قبل از 3.0.7

⚠️ریسک‌پذیری و مخاطره:
دولتی :
• موسسات دولتی بزرگ و متوسط : زیاد
• موسسات دولتی کوچک : متوسط

کسب و کار و تجارت :
• موسسات دولتی بزرگ و متوسط : زیاد
• موسسات دولتی کوچک : متوسط

کاربران خانگی :
• کم

توصیه ها:
توصیه می‌شود که اقدامات زیر انجام شود:
• بلافاصله پس از آزمایش مناسب، وصله مناسب ارائه‌شده توسط VLC به سیستم‌های آسیب‌پذیر اعمال شود.
• برای کاهش اثر حملات موفقیت‌آمیز، همه‌ی نرم‌افزارها را به عنوان یک کاربر با سطح دسترسی پایین اجرا کنید.
• تذکر به کاربران برای بازدید نکردن از وب‌سایت‌های با منبع نامعتبر و همچنین دنبال نکردن لینک‌های ناشناس.
• اطلاع‌رسانی و آموزش کاربران در مورد تهدیدات ناشی از لینک‌های ابرمتن موجود در ایمیل‌ها یا ضمیمه‌ها مخصوصاً از منابع نامعتبر و ناشناس.
• اصل POLP یا Principle of Least Privilege را برای تمام سیستم‌ها و سرویس‌ها اعمال کنید.

📚منابع:
http://www.videolan.org/
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-5439
🦁«کتاس»
http://t.me/ict_security
Forwarded from IACS (Pedram Kiani)
🚨 کشف آسیب پذیری در تجهیزات اتوماسیون صنعتی Siemens SIMATIC Ident MV420 and MV440 Families

1. خلاصه

☣️ توجه: بهره وری از راه دور / سطح مهارت پایین برای بهره برداری

☣️ فروشنده : زیمنس

☣️ تجهیزات: SIMATIC Ident MV420 و MV440 Families

☣️ آسیب پذیری: مدیریت امتیازات نامناسب، انتقال Cleartext از اطلاعات حساس

2. ارزیابی خطر

بهره برداری موفق از این آسیب پذیری ها می تواند به یک مهاجم دور افتاده اجازه دهد که امتیازات را افزایش دهد و داده هایی را که بین دستگاه و کاربر منتقل شده است مشاهده کند.
💡 برای کسب اطلاعات تکمیلی به آدرس زیر مراجعه کنید:
http://ics-cert.ir/?p=98

👮‍♀️👮‍♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.

🏭 وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی

ادمین:
https://t.me/pedram_kiani
ادرس ایمیل:
admin@ics-cert.ir
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
وبسایت:
http://ics-cert.ir
Forwarded from IACS (Pedram Kiani)
ملاحظات مدیریت ایمنی اینترنت چیزها (IoT) امنیت اطلاعات و خطرات امنیتی
تاریخ انتشار: 25 ژوئن 2019

🔸چکیده
اینترنت چیزها (IoT) مجموعه ای به سرعت در حال توسعه و در حال گسترش از فن آوری های متنوع است که با جهان فیزیکی تعامل دارد. بسیاری از سازمانها لزوما از تعداد زیادی دستگاه های IOT استفاده می کنند ولی آگاه نیستند که چگونه دستگاه های IoT ممکن است بر امنیت رایانه و خطرات حریم خصوصی تأثیر بگذارد متفاوت از دستگاه های فناوری اطلاعات (IT). هدف این نشریه این است که برای کمک به سازمان های فدرال و سایر سازمان ها به درک و مدیریت خطرات امنیتی و امنیت در ارتباط با دستگاه های IoT فردی در طول عمر دستگاه بپردازند. این نشریه، مقدمه ای است که پایه و اساس مجموعه ای از نشریات برنامه ریزی شده درباره جنبه های خاص تر این موضوع را ارائه می دهد.

📚 مقاله را دانلود کنید:
https://doi.org/10.6028/NIST.IR.8228
کلید واژه ها
ریسک امنیت سایبری، اینترنت چیزها (IoT)، ریسک حفظ حریم خصوصی، مدیریت ریسک، کاهش خطر
👮‍♀️👮‍♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.

🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی

ادمین:
https://t.me/pedram_kiani
ادرس ایمیل:
admin@ics-cert.ir
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
وبسایت:
http://ics-cert.ir
Forwarded from IACS (Pedram Kiani)
This media is not supported in your browser
VIEW IN TELEGRAM
🎥 ببینید
چطور هکرها سیستم سونوگرافی یک‌بیمارستان را هک میکند.
امنیت IOT در سیستمهای درمانی از اهمیت بسیار بالایی برخوردار است.

👮‍♀️👮‍♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.

🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی

ادمین:
https://t.me/pedram_kiani
ادرس ایمیل:
admin@ics-cert.ir
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
وبسایت:
http://ics-cert.ir
▪️ شهادت امام صادق(ع) تسلیت باد.

@Panahian_ir
🚨 کشف بدافزار جدیدی در فروشگاه # گوگل_پلی
بدافزار جدیدی در فروشگاه # گوگل_پلی کشف شده است که کاربران را به وب‌سایت‌های مخرب هدایت می‌کند و به شکل منظم برایشان اعلان‌های تبلیغاتی قرار می‌دهد. این بدافزار به صورت پنهان و تحت نرم‌افزار رسمی برند‌های مشهور توزیع شده است.
اعلان‌های وب یک ویژگی است که به وب‌سایت‌ها اجازه می‌دهد که اعلان‌هایشان را برای کاربران ارسال کنند، حتی اگر وب‌سایت مربوطه باز نباشد. مهاجمان هم با انتشار تبلیغات و اعلان‌های جعلی و کلاهبرداری که از وب‌سایت‌های هک‌شده و مخرب می‌آیند، از این ویژگی سوءاستفاده می‌کنند.
طبق گزارش تیم امنیتی Dr.web، تروجان Android.FakeApp.174 یکی از اولین بدافزار‌هایی است که به مهاجمان کمک می‌کند تا تعداد بازدیدکنندگان این وب‌سایت‌های جعلی و مخرب را افزایش دهند و همچنین اعلان‌هایشان را برای کاربران تلفن‌های هوشمند و تبلت‌ها نیز به اشتراک بگذارند.
محققان دو نوع از این نرم‌افزارها را در فروشگاه گوگل کشف کرده‌اند که وب‌سایت‌های مخرب را از طریق مرورگر کروم بارگذاری می‌کنند و چندین تغییر مسیر را به صفحات برنامه‌های مختلف وابسته انجام می‌دهند.
هر یک از صفحات بازدید شده، اعلان‌هایی را به کاربران نشان می‌دهند و به کاربران اطلاع می‌دهد که این اعلان‌ها برای اهدافی مثل احراز هویت هستند. همین امر منجر به افزایش تعداد اشتراک‌های موفق مهاجمان می‌شود.
هنگامی که اشتراکی تایید می‌شود، وب‌سایت‌ها شروع به قرار دادن اعلان‌های جعلی مختلفی از جمله جوایز نقدی، پیام‌های انتقال، پیام‌های جدید در رسانه‌های اجتماعی و تبلیغاتی شامل طالع بینی، کالاها و خدمات و یا حتی اخبار مختلف می‌کنند.
این اعلان‌های جعلی به نظر خیلی واقعی می‌آیند و از طرف سرویس‌های آنلاین محبوب هستند و همچنین لینک وب‌سایتی معتبری که اعلان مربوطه از آن می‌آید را هم دارند که منجر به، معتبر به نظر رسیدن آن‌ها می‌شود.
با کلیک کردن کاربر بر روی لینک اعلان‌های مورد نظر، آن‌ها به صفحه با محتوای مخرب هدایت می‌شوند که شامل تبلیغات مختلف، فروشگاه‌های شرط‌بندی، برنامه‌های مختلف فروشگاه گوگل پلی، تخفیف‌ها، نظرسنجی‌های جعلی آنلاین و سایر منابع آنلاین دیگر می‌شود که بر اساس کشور کاربر قربانی، متفاوت است.
کاربران باید هنگام بازدید از وب‌سایت‌ها مراقب باشند و در اعلان‌های مختلف و مشکوک، مشترک نشوند. همچنین به کاربران اندرویدی که قبلاً برای اعلانی مشترک شده‌اند، توصیه می‌شود که مراحل زیر را برای خلاص شدن از این اعلان‌های اسپم انجام دهند.
• در تنظیمات مرورگر کروم ابتدا به Site Settings و بعد به Notifications بروید.
• در فهرست وب‌سایت‌های دارای اعلان، آدرس وب‌سایت را پیدا کنید و روی آن ضربه بزنید و Clear & reset را انتخاب کنید.
🦁«کتاس»
http://t.me/ict_security
🚨میلیون‌ها لپ‌تاپ DELL در معرض آسیب‌پذیری بحرانی نرم‌افزار پشتیبانی SUPPORTASSIST

# نرم‌افزار از پیش نصب شده میلیون‌ها کامپیوتر شخصی Dell دارای یک آسیب‌پذیری است که می‌تواند برای بدست گرفتن کنترل کامل سیستم، مورد بهره‌برداری قرار گیرد.
این آسیب‌پذیری در نرم‌افزار SupportAssist وجود دارد که برای بهینه‌سازی کامپیوتر و به‌روز نگه داشتن سیستم‌عامل طراحی شده است و به همین دلیل سطح دسترسی بالایی در سیستم برای آن در نظر گرفته می‌شود. پس وجود آسیب‌پذیری در آن می‌تواند بسیار خطرناک باشد.
یک محقق از شرکت SafeBreach به نام Peleg Hadar متوجه شده است که این نرم‌افزار فایل‌هایDLL را به شکل نا امن بارگذاری می‌کند. در نتیجه، شما می‌توانید فایل‌های خراب DLL که می‌توانند کدهای کامپیوتر را روی ماشین اجرا کنند، در این نرم‌افزار اجرا کنید.
این آسیب‌پذیری می‌تواند خبر خوبی برای مهاجمانی باشد که می‌خواهند یک بدافزار را در رایانه هدف قرار دهند زیرا می‌توانند از این نقص برای دانلود کدهای مخرب اضافی در دستگاه هدف، بهره‌برداری کند.
شرکت Dell در پاسخ بلافاصله وصله این آسیب‌پذیری را منتشر کرد که به صورت خودکار روی نسخه‌های آسیب‌پذیر نصب می‌شود. همچنین می‌توان از طریق مراجعه به صفحه پشتیبانی این شرکت به صورت دستی به‌روزرسانی را دانلود کرد. محصولات آسیب‌پذیر شامل SupportAssist for Business PCs نسخه 2.0 و SupportAssist for Home PCs نسخه 3.2.1 و قبل‌تر می‌شود.
بر طبق وب سایت این شرکت، SupportAssist توسط میلیون‌ها نفر از مشتریان آن‌ها استفاده می‌شود. متاسفانه این آسیب‌پذیری روی اکثر برندهای این شرکت تاثیرگذار است زیرا این نقص در یک کامپوننت شخص ثالث از شرکتی به نام PC-Doctor از این نرم‌افزار موجود است که متخصص تولید نرم‌افزار ابزارهای تشخیص و شناسایی می‌باشد.
شرکت PC-Doctor طی یک بیانیه اعلام کرد که این آسیب‌پذیری در نرم‌افزار PC-Doctor Toolbox این شرکت برای ویندوز نیز وجود دارد که در بیش از 100 میلیون کامپیوتر از سایر فروشندگان PC نصب شده است.
برای بهره‌برداری از این آسیب‌پذیری، یک کاربر یا فرآیند مدیریتی باید مسیر environment variable سیستم را تغییر دهد تا شامل یک پوشه قابل نوشتن توسط کاربران غیرمدیریتی شود و همچنین یک DLL را تغییر دهد که بتواند از مجوزهای مدیریتی PC-Doctor بهره‌برداری کند. پس اگر کامپیوتری به عنوان یک حساب کاربری مدیریتی در حال اجرا باشد، بهره‌برداری از این آسیب‌پذیری برای مهاجمان آسان‌تر است.
همچنین شرکت PC-Doctor شروع به انتشار وصله مربوطه برای سایر فروشندگان تحت‌تاثیر کرده است ولی هیچ گزارشی از لیست این فروشندگان ارائه نداده است.
🦁«کتاس»
http://t.me/ict_security
Forwarded from IACS (Pedram Kiani)
حمله سایبری که قرار بود در سال 2010 تهران را با خاموشی مواجه کند

شارمین نروانی، روزنامه‌نگار و تحلیلگر مسائل خاورمیانه مدعی شد مقامات آمریکایی در سال 2010 از یک مهندس ایرانی-آمریکایی خواسته‌اند تا سیستم توزیع برق تهران را از کار بیاندازد. خلاصه گزارش نروانی را در ادامه می‌خوانید.
یکی از دوستان ایرانی-آمریکایی من که یک مهندس است، در سال 2010 برایم فاش کرد که دو تن از «مقامات وزارت خارجه آمریکا» به وی 250 هزار دلار پیشنهاد داده‌اند تا هنگام سفر به تهران «یک کار خیلی ساده» برای آنها انجام دهد. من اسم این دوست را افشا نمی‌کنم، اما در این مقاله از اسم مستعار «کورش» برای وی استفاده می‌کنم. کورش شوکه شده بود. آنها از کجا می‌دانستند که او قصد سفر به تهران را دارد و از کجا می‌دانستند شرایط مالی نامناسبی دارد؟ اما کورش درخواست آنها را رد کرده بود.

من به کورش اصرار کردم اجازه دهد تا این ماجرا را بنویسم، اما او نگران بود و مخالفت کرد. یکی دو سال بعد، او اطلاعات بیشتری در اختیار من قرار داد، ولی راضی به انتشار آن نمی‌شد. آنها در این مدت یک بار دیگر پیش او رفته و اطلاعات بیشتری در مورد ماموریت به اودادند. خواسته آنها این بود که او سیستم برق تهران را از کار بیاندازد. آنها برای این کار احتیاج به یک فرد فنّی داشتند، اما کار، کار ساده‌ای بود. قرار بود کورش با در دست داشتن یک لپتاپ یا وسیله ارتباطی دیگر به نقطه خاصی از تهران برود و یک کد را وارد کند. کورش حتی آن کد را هم به من گفت که آن را فاش نمی‌کنم، چون ممکن است هنوز کاربرد داشته باشد، اما قالب آن چیزی مانند این بود: 32-B6-B10-40-E.
از یکی از همکارانم که سابقه کار مهندسی دارد در مورد این نوع از کدها پرسیدم. «این می‌تواند یک پسورد برای سیستم برق یا هر وسیله کنترل شونده با کامپیوتر باشد. تولیدکننده دستگاه‌ها کدهایی دارند که از آنها برای اشکال زدایی یا ریست کردن سیستم‌ها استفاده می‌کنند»
من نمی‌دانم اگر کورش قصد همکاری با آنها را نداشت، این سطح از جزئیات را برای چه می‌دانست، اما او به من اطمینان داد که هرگز چنین قصدی نداشته و تنها کنجکاو بوده است.

منبع:
https://medium.com/@sharminen/us-officials-offered-my-friend-cash-to-take-down-tehrans-power-grid-628435bc61f8
https://www.mintpressnews.com/did-the-us-recycle-a-bush-era-plan-to-take-out-venezuelas-power-grid/256113/

👮‍♀️👮‍♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.

🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی

ادمین:
https://t.me/pedram_kiani
ادرس ایمیل:
admin@ics-cert.ir
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
وبسایت:
http://ics-cert.ir
Forwarded from IACS (Pedram Kiani)
🚨 کشف آسیب پذیری در تجهیزات اتوماسیون صنعتی ABB CP635 HMI

1. خلاصه

☣️ توجه: بهره برداری از شبکه مجاور / سطح مهارت پایین برای بهره برداری

☣️ فروشنده : ABB

☣️ تجهیزات: CP635 HMI

☣️ آسیب پذیری: استفاده از اعتبار نامه های سخت افزاری

2. ارزیابی خطر

مهاجم با بهره برداری موفق از این آسیب پذیری می تواند از دسترسی قانونی به گره سیستم آسیب دیده جلوگیری کند، مهاجم از راه دور باعث توقف گره سیستم آسیب دیده شود، مهاجم کنترل گره سیستم آسیب دیده را بدست گیرد و یا کد دلخواه را در یک گره سیستم تحت تاثیر قرار دهد.

💡 برای کسب اطلاعات تکمیلی به آدرس زیر مراجعه کنید:
http://ics-cert.ir/?p=113

👮‍♀️👮‍♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.

🏭 وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی

ادمین:
https://t.me/pedram_kiani
ادرس ایمیل:
admin@ics-cert.ir
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
وبسایت:
http://ics-cert.ir
Forwarded from IACS (Pedram Kiani)
🚨 کشف آسیب پذیری در تجهیزات اتوماسیون صنعتی ABB CP651 HMI

1. خلاصه

☣️ توجه: بهره برداری از شبکه مجاور / سطح مهارت پایین برای بهره برداری

☣️ فروشنده : ABB

☣️ تجهیزات: CP651 HMI

☣️ آسیب پذیری: استفاده از اعتبار نامه های سخت افزاری

2. ارزیابی خطر

مهاجم با بهره برداری موفق از این آسیب پذیری می تواند از دسترسی قانونی به گره سیستم آسیب دیده جلوگیری کند، مهاجم از راه دور باعث توقف گره سیستم آسیب دیده شود، مهاجم کنترل گره سیستم آسیب دیده را بدست گیرد و یا کد دلخواه را در یک گره سیستم تحت تاثیر قرار دهد.

💡 برای کسب اطلاعات تکمیلی به آدرس زیر مراجعه کنید:
http://ics-cert.ir/?p=115
👮‍♀️👮‍♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.

🏭 وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی

ادمین:
https://t.me/pedram_kiani
ادرس ایمیل:
admin@ics-cert.ir
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
وبسایت:
http://ics-cert.ir
به نظر می رسد فیسبوک به یک زمین پرورش ویروس تبدیل شده است
برای چندین سال از فیسبوک برای توزیع بدافزار استفاده شده است.
به گزارش چک پوینت، در طول تحقیقات کارشناسان توانستند بیش از 30 صفحه در شبکه اجتماعی فیسبوک پیدا کنند که از سال 2014 حدود 40 لینک مخرب را منتشر می کنند. برخی از این حساب ها بیش از 100 هزار مشترک دارند.
همه آنها مستقیم و یا چندین ارتباط به لیبی مرتبط هستند و صفحاتی جعلی از رهبران کشور، یا کمپین های سیاسی و نظامی محلی، و یا نشریات محلی هستند. به گفته کارشناسان، هکرها پس از حملات سایبری می توانند این حساب ها را کنترل کنند.
صفحه جعلی فرمانده ارشد ارتش ملی لیبی، خلیفه حفتر در آوریل 2019 ایجاد شده بود و در این مدت توانسته بود بیش از 11 هزار مشترک را جذب کند. هکرها با لینک هایی که در صفحه های این حساب ها قرار می دادند می توانستند به محض کلیک کردن کاربر بر روی این لینک ها، فایل آلوده را در دستگاه کاربر بارگیری کرده و کنترل دستگاه وی را بدست گیرند.

🦁«کتاس»
http://t.me/ict_security
ای عاشقان بشارت غمها دگر سرآمد
‏میلاد دخت پاک موسی بن جعفر آمد

عرض حاجت به دخت موسی کن
‏هرچه خواهی ازو تمنا کن . . .

💐💐ولادت با سعادت حضرت معصومه(س) مبارکباد💐💐

‏⁧
Media is too big
VIEW IN TELEGRAM
دزدی هویت خیلی مرسوم شده، یکی خودش رو جای کس دیگه جا می‌زنه و سر کسی رو کلاه می‌ذاره. نمونه های مرسوم دنیای دیجیتال معمولا با ایمیل و اسمس و پیامرسانها اتفاق میافتن اما یه کلاه بردار تو فرانسه ایده فوق العاده ای زده که براش ۸۰ میلیون یورو پول آورده، و البته میله های زندان رو. ببینین چطوری.

مجری: جادی
🦁«کتاس»
http://t.me/ict_security
Forwarded from IACS (Pedram Kiani)
🚨 کشف آسیب پذیری در تجهیزات اتوماسیون صنعتی Schneider Electric Modicon Controllers

اطلاعیه قانونی
تمام اطلاعات مربوط به محصولاتی که در وبسایت تخصصی ICSCERT.IR ارائه شده است فقط برای مقاصد اطلاعاتی و امن سازی زیرساختهای حوزه اتوماسیون و کنترل صنعتی میباشد. وبسایت تخصصی ICSCERT.IR هیچ گونه ضمانتی در قبال هرنوع سوء برداشت از اطلاعات ارائه شده ارائه نمی دهد. وبسایت تخصصی ICSCERT.IR هیچ ضمانتی درقبال محصولات تجاری یا خدماتی که در این سایت یا در لینکهای دیگربه آنها اشاره شده است، ندارد.

1. خلاصه

☣️ توجه: بهره وری از راه دور / سطح مهارت پایین برای بهره برداری

☣️ فروشنده : Schneider Electric

☣️ تجهیزات: Modicon Controllers

☣️ آسیب پذیری: بررسی نامناسب شرایط غیر عادی و غیر عادی

2. ارزیابی خطر : بهره برداری موفق از این آسیب پذیری می تواند منجر به عدم پذیرش سرویس شود.

💡 برای کسب اطلاعات تکمیلی به آدرس زیر مراجعه کنید:
http://ics-cert.ir/?p=119
👮‍♀️👮‍♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.

🏭 وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی

ادمین:
https://t.me/pedram_kiani
ادرس ایمیل:
admin@ics-cert.ir
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
وبسایت:
http://ics-cert.ir
Forwarded from IACS (Pedram Kiani)
#مقاله : چگونه تولید کنندگان می توانند تهدیدات مدرن امنیت سایبری را خنثی کنند
همگرایی IT / OT اغلب یک اختلال اساسی است که امکان وقوع حملات سایبری را ایجاد میکند.
وقتی مردم درباره حمایت از زیرساخت های حیاتی ملی سخن می گویند، یک بخش وجود دارد که نباید فراموش کنند: تولید. براساس تحقیق انجام شده توسط eSentire ، این بخش به خصوص برای حمله سایبری آسیب پذیر است. در گزارش شرکت امنیتی Cybersecurity FutureWatch 2018 ، که 1250 تصمیم گیرنده IT را مورد بررسی قرار داد، تولیدکنندگان خود را در مقابل نابودی سایبری در رتبه بالاتر قرار دادند.
قدرت اقتصادی کشور ما با قدرت تولید کنندگان آن اندازه گیری می شود. این باعث می شود بخش تولید یک هدف بزرگ باشد.
💡 ادامه مقاله را از لینک زیر مطالعه کنید:
http://ics-cert.ir/?p=122
👮‍♀️👮‍♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.

🏭 وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی

ادمین:
https://t.me/pedram_kiani
ادرس ایمیل:
admin@ics-cert.ir
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
وبسایت:
http://ics-cert.ir
Forwarded from IACS (Pedram Kiani)
افشای اطلاعات
انتشار تصاویری از اتاق کنترل نیروگاه بوشهر توسط پرس تی وی (بخش ۱)
به نظر شما این تصاویر چه اطلاعاتی را در اختیار مهاجمین قرار می‌دهد؟

👮‍♀️👮‍♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.

🏭 وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی

ادمین:
https://t.me/pedram_kiani
ادرس ایمیل:
admin@ics-cert.ir
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
وبسایت:
http://ics-cert.ir