افزایش حملات سایبری ایران علیه آمریکا در پی افزایش تنش در منطقه خلیج فارس
شرکتهای امنیت سایبری CrowdStrike و FireEye اعلام کردهاند در هفتههای اخیر هکرهایی که گفته میشود برای دولت ایران کار میکنند، نهادهای دولتی آمریکا همچنین بخشهای اقتصادی این کشور از جمله نفت و گاز را هدف قرار دادهاند.
هنوز روشن نیست که آیا این هکرها به اطلاعات شبکههای هدف دسترسی پیدا کردهاند یا خیر.
پیش از این نیز هر دو کشور علیه یکدیگر از حملات سایبری استفاده میکردند؛ این حملات که پس از امضای توافق هستهای در سال ۲۰۱۵ میلادی کاهش و با خروج آمریکا از این توافق بار دیگر افزایش یافته بود، در ماه جاری پس از آنکه دونالد ترامپ تحریمهایی را علیه بخش پتروشیمی ایران به اجرا گذاشت، به اوج خود رسید.
جان هولتکیست، مدیر بخش تجزیه و تحلیل اطلاعات شرکت امنیت سایبری «فایر آی» میگوید: «هر دو طرف میخواهند بدانند که طرف مقابل چه در سر دارد... شما میتوانید کاملا انتظار داشته باشید که رژیم ایران از هر وسیلهای که در اختیار دارد استفاده کند تا از میزان عدم اطمینان در این باره که در آینده چه روی خواهد داد و حرکت بعدی آمریکا چه خواهد بود، بکاهد.»
آژانس امنیت ملی آمریکا نیز گرچه بطور مشخص دربارۀ فعالیتهای سایبری ایران صحبتی نکرده اما روز جمعه در بیانیهای اعلام کرد که «در گذشته مسائل جدی در رابطه با اقدامات سایبری مخرب ایرانیها وجود داشته است.»
ناسا، اداره کل ملی هوانوردی و فضا نیز به تازگی اعلام کرد: «در زمانی که تنشها بشدت افزایش یافته، مناسب است که همه در مقابل تجاوزهای ایران در فضای مجازی هشیار باشند و مطمئن باشند که اقدامات دفاعی لازم را تدارک دیدهاند.»
کارشناسان میگویند اگرچه نشانههای مبارزات سایبری اکنون کاملا مشهود است اما به آن معنا نیست که ایرانیها حتما به سیستمهای رایانه ایالات متحده دسترسی پیدا کرده باشند؛ با این وجود این خطر وجود دارد که با بدتر شدن روابط دو کشور، ایرانیها با مرور زمان به این توانایی دست یابند.
به گفتۀ اورن فالکوویتس تحلیلگر پیشین امنیت ملی آمریکا، باید به یاد داشت که عملیات سایبری اتفاقی جادویی نیست که یکروزه انجام بشود. این کار به سالها برنامهریزی نیاز دارد اما با افزایش تنش میان این دو کشور، تاثیرات سایبری به یکی از ابزارهایی تبدیل میشود که هر دو بر آن تمرکز میکنند و دفاع در برابر آن بسیار سخت است.
🦁«کتاس»
http://t.me/ict_security
شرکتهای امنیت سایبری CrowdStrike و FireEye اعلام کردهاند در هفتههای اخیر هکرهایی که گفته میشود برای دولت ایران کار میکنند، نهادهای دولتی آمریکا همچنین بخشهای اقتصادی این کشور از جمله نفت و گاز را هدف قرار دادهاند.
هنوز روشن نیست که آیا این هکرها به اطلاعات شبکههای هدف دسترسی پیدا کردهاند یا خیر.
پیش از این نیز هر دو کشور علیه یکدیگر از حملات سایبری استفاده میکردند؛ این حملات که پس از امضای توافق هستهای در سال ۲۰۱۵ میلادی کاهش و با خروج آمریکا از این توافق بار دیگر افزایش یافته بود، در ماه جاری پس از آنکه دونالد ترامپ تحریمهایی را علیه بخش پتروشیمی ایران به اجرا گذاشت، به اوج خود رسید.
جان هولتکیست، مدیر بخش تجزیه و تحلیل اطلاعات شرکت امنیت سایبری «فایر آی» میگوید: «هر دو طرف میخواهند بدانند که طرف مقابل چه در سر دارد... شما میتوانید کاملا انتظار داشته باشید که رژیم ایران از هر وسیلهای که در اختیار دارد استفاده کند تا از میزان عدم اطمینان در این باره که در آینده چه روی خواهد داد و حرکت بعدی آمریکا چه خواهد بود، بکاهد.»
آژانس امنیت ملی آمریکا نیز گرچه بطور مشخص دربارۀ فعالیتهای سایبری ایران صحبتی نکرده اما روز جمعه در بیانیهای اعلام کرد که «در گذشته مسائل جدی در رابطه با اقدامات سایبری مخرب ایرانیها وجود داشته است.»
ناسا، اداره کل ملی هوانوردی و فضا نیز به تازگی اعلام کرد: «در زمانی که تنشها بشدت افزایش یافته، مناسب است که همه در مقابل تجاوزهای ایران در فضای مجازی هشیار باشند و مطمئن باشند که اقدامات دفاعی لازم را تدارک دیدهاند.»
کارشناسان میگویند اگرچه نشانههای مبارزات سایبری اکنون کاملا مشهود است اما به آن معنا نیست که ایرانیها حتما به سیستمهای رایانه ایالات متحده دسترسی پیدا کرده باشند؛ با این وجود این خطر وجود دارد که با بدتر شدن روابط دو کشور، ایرانیها با مرور زمان به این توانایی دست یابند.
به گفتۀ اورن فالکوویتس تحلیلگر پیشین امنیت ملی آمریکا، باید به یاد داشت که عملیات سایبری اتفاقی جادویی نیست که یکروزه انجام بشود. این کار به سالها برنامهریزی نیاز دارد اما با افزایش تنش میان این دو کشور، تاثیرات سایبری به یکی از ابزارهایی تبدیل میشود که هر دو بر آن تمرکز میکنند و دفاع در برابر آن بسیار سخت است.
🦁«کتاس»
http://t.me/ict_security
Telegram
کانال تخصصی امنیت سایبری «کتاس»
تماس با ادمين📧:
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
Forwarded from IACS (Pedram Kiani)
🚨 کشف آسیب پذیری در تجهیزات اتوماسیون صنعتی Siemens SCALANCE X
1. خلاصه
☣️ توجه: سطح مهارت پایین برای بهره برداری
☣️ فروشنده : زیمنس
☣️ تجهیزات: سوئیچ های SCALANCE X
☣️ آسیب پذیری: ذخیره کلمات عبور در فرمت قابل بازیابی
2. ارزیابی خطر
استفاده موفقیت آمیز از این آسیب پذیری می تواند به مهاجم امکان دهد که رمزهای عبور کاربران دستگاه های تحت تاثیر را بازسازی کند، اگر مهاجم بتواند نسخه پشتیبان از پیکربندی دستگاه را بدست آورد.
💡 برای کسب اطلاعات تکمیلی به آدرس زیر مراجعه کنید:
http://ics-cert.ir/?p=95
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
ادرس ایمیل:
admin@ics-cert.ir
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
وبسایت:
http://ics-cert.ir
1. خلاصه
☣️ توجه: سطح مهارت پایین برای بهره برداری
☣️ فروشنده : زیمنس
☣️ تجهیزات: سوئیچ های SCALANCE X
☣️ آسیب پذیری: ذخیره کلمات عبور در فرمت قابل بازیابی
2. ارزیابی خطر
استفاده موفقیت آمیز از این آسیب پذیری می تواند به مهاجم امکان دهد که رمزهای عبور کاربران دستگاه های تحت تاثیر را بازسازی کند، اگر مهاجم بتواند نسخه پشتیبان از پیکربندی دستگاه را بدست آورد.
💡 برای کسب اطلاعات تکمیلی به آدرس زیر مراجعه کنید:
http://ics-cert.ir/?p=95
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
ادرس ایمیل:
admin@ics-cert.ir
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
وبسایت:
http://ics-cert.ir
Telegram
Pedram Kiani
IT service management and ICT & ICS security consultant & trainer.
انتشار وصله آسیبپذیری بحرانی نرمافزار IOS XE سیسکو، که به هکرها اجازه اجرای حملات CSRF را میدهد.
دو روز پیش، #سیسکو وصله #آسیبپذیری بحرانی موجود در رابط کاربری تحت وب نرمافزار IOS XE خود را منتشر کرد. این آسیبپذیری میتواند به مهاجم احراز هویت نشده و از راه دور اجازه اجرای حملات CSRF روی سیستم آسیبپذیر را بدهد.
این آسیبپذیری ناشی از عدم اعتبارسنجی در رابط کاربری تحت وب است و به مهاجم اجازه میدهد که آن را با متقاعد کردن کاربر فعلی به دنبال کردن یک لینک مخرب، اکسپلویت کند. بهرهبرداری موفق از این آسیبپذیری، به مهاجم اجازه اجرای کد دلخواه را با سطح دسترسی کاربر آسیبپذیر میدهد.
اگر کاربر آسیبپذیر دارای سطح دسترسی مدیریتی باشد، مهاجم میتواند دستورات را اجرا کند، دستگاه را بارگذاری مجدد کند و همچنین پیکربندی دستگاه آسیبپذیر را تغییر دهد.
این آسیبپذیری در حین آزمایش امنیتی داخلی شناسایی شد و میتوان آن را با شناسه CVE-2019-1904 دنبال کرد.
تیم امنیتی محصولات سیسکو (PSIRT) از وجود کد اکسپلویت این آسیبپذیری آگاه است، اما تابحال هیچ گزارشی از عمومی شدن این کد اکسپلویت ارائه نشده است.
مدیران میتوانند نسخه نرمافزار IOS XE سیسکو بر روی دستگاه خود را با اجرای دستور زیر تشخیص دهند.
ios-xe-device# show version
سیسکو تایید میکند که تابحال هیچ راهحلی برای رفع این موضوع ارائه نشده است و توصیه میشود که برای از بین بردن بردار حمله تا زمانی که سیستم آسیبپذیر بهروزرسانی میشود، ویژگی HTTP Server غیر فعال شود.
مدیران میتوانند ویژگی HTTP Server خود را با استفاده از دستور no ip http server یا no ip http secure-server در حالت پیکربندی جهانی غیرفعال کنند.
منبع: ماهر
🦁«کتاس»
http://t.me/ict_security
دو روز پیش، #سیسکو وصله #آسیبپذیری بحرانی موجود در رابط کاربری تحت وب نرمافزار IOS XE خود را منتشر کرد. این آسیبپذیری میتواند به مهاجم احراز هویت نشده و از راه دور اجازه اجرای حملات CSRF روی سیستم آسیبپذیر را بدهد.
این آسیبپذیری ناشی از عدم اعتبارسنجی در رابط کاربری تحت وب است و به مهاجم اجازه میدهد که آن را با متقاعد کردن کاربر فعلی به دنبال کردن یک لینک مخرب، اکسپلویت کند. بهرهبرداری موفق از این آسیبپذیری، به مهاجم اجازه اجرای کد دلخواه را با سطح دسترسی کاربر آسیبپذیر میدهد.
اگر کاربر آسیبپذیر دارای سطح دسترسی مدیریتی باشد، مهاجم میتواند دستورات را اجرا کند، دستگاه را بارگذاری مجدد کند و همچنین پیکربندی دستگاه آسیبپذیر را تغییر دهد.
این آسیبپذیری در حین آزمایش امنیتی داخلی شناسایی شد و میتوان آن را با شناسه CVE-2019-1904 دنبال کرد.
تیم امنیتی محصولات سیسکو (PSIRT) از وجود کد اکسپلویت این آسیبپذیری آگاه است، اما تابحال هیچ گزارشی از عمومی شدن این کد اکسپلویت ارائه نشده است.
مدیران میتوانند نسخه نرمافزار IOS XE سیسکو بر روی دستگاه خود را با اجرای دستور زیر تشخیص دهند.
ios-xe-device# show version
سیسکو تایید میکند که تابحال هیچ راهحلی برای رفع این موضوع ارائه نشده است و توصیه میشود که برای از بین بردن بردار حمله تا زمانی که سیستم آسیبپذیر بهروزرسانی میشود، ویژگی HTTP Server غیر فعال شود.
مدیران میتوانند ویژگی HTTP Server خود را با استفاده از دستور no ip http server یا no ip http secure-server در حالت پیکربندی جهانی غیرفعال کنند.
منبع: ماهر
🦁«کتاس»
http://t.me/ict_security
cert.ir
نتایج برای #سیسکو
انجمن مرکز مدیریت امداد و هماهنگی عملیات رخدادهای رایانهای
Forwarded from IACS (Pedram Kiani)
This media is not supported in your browser
VIEW IN TELEGRAM
🎥ببینید:
شواهد نشان میدهد که تعداد شرکتها و سازمانهایی که به هکرها باج میدهند روز به روز بیشتر میشود. بهنظر میرسد حملات موسوم به باجافزار بتدریج متمرکزتر و دستچین شدهتر میشود. ببینید گزارش خبرنگاری که به یک شرکت نروژی رفته که هکرها مدیرانش را مجبور کردهاند دوباره به شیوه سنتی خودکار و کاغذ رو بیاورند.
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
ادرس ایمیل:
admin@ics-cert.ir
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
وبسایت:
http://ics-cert.ir
شواهد نشان میدهد که تعداد شرکتها و سازمانهایی که به هکرها باج میدهند روز به روز بیشتر میشود. بهنظر میرسد حملات موسوم به باجافزار بتدریج متمرکزتر و دستچین شدهتر میشود. ببینید گزارش خبرنگاری که به یک شرکت نروژی رفته که هکرها مدیرانش را مجبور کردهاند دوباره به شیوه سنتی خودکار و کاغذ رو بیاورند.
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
ادرس ایمیل:
admin@ics-cert.ir
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
وبسایت:
http://ics-cert.ir
🚨آسیبپذیریهای چندگانه اجرای کد دلخواه در VLC Media Player
# آسیبپذیریهای چندگانهای در # VLC_Media_Player شناسایی شده است که شدیدترین آن میتواند موجب اجرای کد دلخواه شود. VLC یک پخشکننده محتواهای چندرسانهای است. بهرهبرداری موفق از شدیدترین این آسیبپذیریها میتواند موجب اجرای کد دلخواه در محتوای نرمافزار آسیبپذیر شود. بسته به مجوزهای مربوط به این نرمافزار، مهاجم میتواند نرمافزارها را نصب و یا حذف کند و همچنین اطلاعات و دادهها را مشاهده، تغییر یا حذف کند و یا حسابهای جدید با حقوق کامل کاربری را ایجاد کند. اگر این نرمافزار به گونهای پیکربندی شده باشد که سطح دسترسی کاربری کمتری در سیستم داشته باشد، میتواند کمتر از نرمافزارهایی که با دسترسی مدیریتی کار میکنند، آسیبپذیر باشند. بهرهبرداری ناموفق میتواند منجر به اجرای شرایط منع سرویس شود.
🔴تهدید امنیتی:
در حال حاضر هیچ گزارشی مبنی بر سوء استفاده از این آسیبپذیریها در دنیای بیرون ارائه نشده است.
سیستمهای تحتتاثیر این آسیبپذیریها:
• VLC Media Player، نسخههای تا قبل از 3.0.7
⚠️ریسکپذیری و مخاطره:
دولتی :
• موسسات دولتی بزرگ و متوسط : زیاد
• موسسات دولتی کوچک : متوسط
کسب و کار و تجارت :
• موسسات دولتی بزرگ و متوسط : زیاد
• موسسات دولتی کوچک : متوسط
کاربران خانگی :
• کم
✅توصیه ها:
توصیه میشود که اقدامات زیر انجام شود:
• بلافاصله پس از آزمایش مناسب، وصله مناسب ارائهشده توسط VLC به سیستمهای آسیبپذیر اعمال شود.
• برای کاهش اثر حملات موفقیتآمیز، همهی نرمافزارها را به عنوان یک کاربر با سطح دسترسی پایین اجرا کنید.
• تذکر به کاربران برای بازدید نکردن از وبسایتهای با منبع نامعتبر و همچنین دنبال نکردن لینکهای ناشناس.
• اطلاعرسانی و آموزش کاربران در مورد تهدیدات ناشی از لینکهای ابرمتن موجود در ایمیلها یا ضمیمهها مخصوصاً از منابع نامعتبر و ناشناس.
• اصل POLP یا Principle of Least Privilege را برای تمام سیستمها و سرویسها اعمال کنید.
📚منابع:
http://www.videolan.org/
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-5439
🦁«کتاس»
http://t.me/ict_security
# آسیبپذیریهای چندگانهای در # VLC_Media_Player شناسایی شده است که شدیدترین آن میتواند موجب اجرای کد دلخواه شود. VLC یک پخشکننده محتواهای چندرسانهای است. بهرهبرداری موفق از شدیدترین این آسیبپذیریها میتواند موجب اجرای کد دلخواه در محتوای نرمافزار آسیبپذیر شود. بسته به مجوزهای مربوط به این نرمافزار، مهاجم میتواند نرمافزارها را نصب و یا حذف کند و همچنین اطلاعات و دادهها را مشاهده، تغییر یا حذف کند و یا حسابهای جدید با حقوق کامل کاربری را ایجاد کند. اگر این نرمافزار به گونهای پیکربندی شده باشد که سطح دسترسی کاربری کمتری در سیستم داشته باشد، میتواند کمتر از نرمافزارهایی که با دسترسی مدیریتی کار میکنند، آسیبپذیر باشند. بهرهبرداری ناموفق میتواند منجر به اجرای شرایط منع سرویس شود.
🔴تهدید امنیتی:
در حال حاضر هیچ گزارشی مبنی بر سوء استفاده از این آسیبپذیریها در دنیای بیرون ارائه نشده است.
سیستمهای تحتتاثیر این آسیبپذیریها:
• VLC Media Player، نسخههای تا قبل از 3.0.7
⚠️ریسکپذیری و مخاطره:
دولتی :
• موسسات دولتی بزرگ و متوسط : زیاد
• موسسات دولتی کوچک : متوسط
کسب و کار و تجارت :
• موسسات دولتی بزرگ و متوسط : زیاد
• موسسات دولتی کوچک : متوسط
کاربران خانگی :
• کم
✅توصیه ها:
توصیه میشود که اقدامات زیر انجام شود:
• بلافاصله پس از آزمایش مناسب، وصله مناسب ارائهشده توسط VLC به سیستمهای آسیبپذیر اعمال شود.
• برای کاهش اثر حملات موفقیتآمیز، همهی نرمافزارها را به عنوان یک کاربر با سطح دسترسی پایین اجرا کنید.
• تذکر به کاربران برای بازدید نکردن از وبسایتهای با منبع نامعتبر و همچنین دنبال نکردن لینکهای ناشناس.
• اطلاعرسانی و آموزش کاربران در مورد تهدیدات ناشی از لینکهای ابرمتن موجود در ایمیلها یا ضمیمهها مخصوصاً از منابع نامعتبر و ناشناس.
• اصل POLP یا Principle of Least Privilege را برای تمام سیستمها و سرویسها اعمال کنید.
📚منابع:
http://www.videolan.org/
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-5439
🦁«کتاس»
http://t.me/ict_security
Forwarded from IACS (Pedram Kiani)
🚨 کشف آسیب پذیری در تجهیزات اتوماسیون صنعتی Siemens SIMATIC Ident MV420 and MV440 Families
1. خلاصه
☣️ توجه: بهره وری از راه دور / سطح مهارت پایین برای بهره برداری
☣️ فروشنده : زیمنس
☣️ تجهیزات: SIMATIC Ident MV420 و MV440 Families
☣️ آسیب پذیری: مدیریت امتیازات نامناسب، انتقال Cleartext از اطلاعات حساس
2. ارزیابی خطر
بهره برداری موفق از این آسیب پذیری ها می تواند به یک مهاجم دور افتاده اجازه دهد که امتیازات را افزایش دهد و داده هایی را که بین دستگاه و کاربر منتقل شده است مشاهده کند.
💡 برای کسب اطلاعات تکمیلی به آدرس زیر مراجعه کنید:
http://ics-cert.ir/?p=98
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭 وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
ادرس ایمیل:
admin@ics-cert.ir
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
وبسایت:
http://ics-cert.ir
1. خلاصه
☣️ توجه: بهره وری از راه دور / سطح مهارت پایین برای بهره برداری
☣️ فروشنده : زیمنس
☣️ تجهیزات: SIMATIC Ident MV420 و MV440 Families
☣️ آسیب پذیری: مدیریت امتیازات نامناسب، انتقال Cleartext از اطلاعات حساس
2. ارزیابی خطر
بهره برداری موفق از این آسیب پذیری ها می تواند به یک مهاجم دور افتاده اجازه دهد که امتیازات را افزایش دهد و داده هایی را که بین دستگاه و کاربر منتقل شده است مشاهده کند.
💡 برای کسب اطلاعات تکمیلی به آدرس زیر مراجعه کنید:
http://ics-cert.ir/?p=98
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭 وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
ادرس ایمیل:
admin@ics-cert.ir
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
وبسایت:
http://ics-cert.ir
Telegram
Pedram Kiani
IT service management and ICT & ICS security consultant & trainer.
Forwarded from IACS (Pedram Kiani)
ملاحظات مدیریت ایمنی اینترنت چیزها (IoT) امنیت اطلاعات و خطرات امنیتی
تاریخ انتشار: 25 ژوئن 2019
🔸چکیده
اینترنت چیزها (IoT) مجموعه ای به سرعت در حال توسعه و در حال گسترش از فن آوری های متنوع است که با جهان فیزیکی تعامل دارد. بسیاری از سازمانها لزوما از تعداد زیادی دستگاه های IOT استفاده می کنند ولی آگاه نیستند که چگونه دستگاه های IoT ممکن است بر امنیت رایانه و خطرات حریم خصوصی تأثیر بگذارد متفاوت از دستگاه های فناوری اطلاعات (IT). هدف این نشریه این است که برای کمک به سازمان های فدرال و سایر سازمان ها به درک و مدیریت خطرات امنیتی و امنیت در ارتباط با دستگاه های IoT فردی در طول عمر دستگاه بپردازند. این نشریه، مقدمه ای است که پایه و اساس مجموعه ای از نشریات برنامه ریزی شده درباره جنبه های خاص تر این موضوع را ارائه می دهد.
📚 مقاله را دانلود کنید:
https://doi.org/10.6028/NIST.IR.8228
کلید واژه ها
ریسک امنیت سایبری، اینترنت چیزها (IoT)، ریسک حفظ حریم خصوصی، مدیریت ریسک، کاهش خطر
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
ادرس ایمیل:
admin@ics-cert.ir
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
وبسایت:
http://ics-cert.ir
تاریخ انتشار: 25 ژوئن 2019
🔸چکیده
اینترنت چیزها (IoT) مجموعه ای به سرعت در حال توسعه و در حال گسترش از فن آوری های متنوع است که با جهان فیزیکی تعامل دارد. بسیاری از سازمانها لزوما از تعداد زیادی دستگاه های IOT استفاده می کنند ولی آگاه نیستند که چگونه دستگاه های IoT ممکن است بر امنیت رایانه و خطرات حریم خصوصی تأثیر بگذارد متفاوت از دستگاه های فناوری اطلاعات (IT). هدف این نشریه این است که برای کمک به سازمان های فدرال و سایر سازمان ها به درک و مدیریت خطرات امنیتی و امنیت در ارتباط با دستگاه های IoT فردی در طول عمر دستگاه بپردازند. این نشریه، مقدمه ای است که پایه و اساس مجموعه ای از نشریات برنامه ریزی شده درباره جنبه های خاص تر این موضوع را ارائه می دهد.
📚 مقاله را دانلود کنید:
https://doi.org/10.6028/NIST.IR.8228
کلید واژه ها
ریسک امنیت سایبری، اینترنت چیزها (IoT)، ریسک حفظ حریم خصوصی، مدیریت ریسک، کاهش خطر
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
ادرس ایمیل:
admin@ics-cert.ir
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
وبسایت:
http://ics-cert.ir
Forwarded from IACS (Pedram Kiani)
This media is not supported in your browser
VIEW IN TELEGRAM
🎥 ببینید
چطور هکرها سیستم سونوگرافی یکبیمارستان را هک میکند.
امنیت IOT در سیستمهای درمانی از اهمیت بسیار بالایی برخوردار است.
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
ادرس ایمیل:
admin@ics-cert.ir
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
وبسایت:
http://ics-cert.ir
چطور هکرها سیستم سونوگرافی یکبیمارستان را هک میکند.
امنیت IOT در سیستمهای درمانی از اهمیت بسیار بالایی برخوردار است.
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
ادرس ایمیل:
admin@ics-cert.ir
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
وبسایت:
http://ics-cert.ir
Forwarded from علیرضا پناهیان
🚨 کشف بدافزار جدیدی در فروشگاه # گوگل_پلی
بدافزار جدیدی در فروشگاه # گوگل_پلی کشف شده است که کاربران را به وبسایتهای مخرب هدایت میکند و به شکل منظم برایشان اعلانهای تبلیغاتی قرار میدهد. این بدافزار به صورت پنهان و تحت نرمافزار رسمی برندهای مشهور توزیع شده است.
اعلانهای وب یک ویژگی است که به وبسایتها اجازه میدهد که اعلانهایشان را برای کاربران ارسال کنند، حتی اگر وبسایت مربوطه باز نباشد. مهاجمان هم با انتشار تبلیغات و اعلانهای جعلی و کلاهبرداری که از وبسایتهای هکشده و مخرب میآیند، از این ویژگی سوءاستفاده میکنند.
طبق گزارش تیم امنیتی Dr.web، تروجان Android.FakeApp.174 یکی از اولین بدافزارهایی است که به مهاجمان کمک میکند تا تعداد بازدیدکنندگان این وبسایتهای جعلی و مخرب را افزایش دهند و همچنین اعلانهایشان را برای کاربران تلفنهای هوشمند و تبلتها نیز به اشتراک بگذارند.
محققان دو نوع از این نرمافزارها را در فروشگاه گوگل کشف کردهاند که وبسایتهای مخرب را از طریق مرورگر کروم بارگذاری میکنند و چندین تغییر مسیر را به صفحات برنامههای مختلف وابسته انجام میدهند.
هر یک از صفحات بازدید شده، اعلانهایی را به کاربران نشان میدهند و به کاربران اطلاع میدهد که این اعلانها برای اهدافی مثل احراز هویت هستند. همین امر منجر به افزایش تعداد اشتراکهای موفق مهاجمان میشود.
هنگامی که اشتراکی تایید میشود، وبسایتها شروع به قرار دادن اعلانهای جعلی مختلفی از جمله جوایز نقدی، پیامهای انتقال، پیامهای جدید در رسانههای اجتماعی و تبلیغاتی شامل طالع بینی، کالاها و خدمات و یا حتی اخبار مختلف میکنند.
این اعلانهای جعلی به نظر خیلی واقعی میآیند و از طرف سرویسهای آنلاین محبوب هستند و همچنین لینک وبسایتی معتبری که اعلان مربوطه از آن میآید را هم دارند که منجر به، معتبر به نظر رسیدن آنها میشود.
با کلیک کردن کاربر بر روی لینک اعلانهای مورد نظر، آنها به صفحه با محتوای مخرب هدایت میشوند که شامل تبلیغات مختلف، فروشگاههای شرطبندی، برنامههای مختلف فروشگاه گوگل پلی، تخفیفها، نظرسنجیهای جعلی آنلاین و سایر منابع آنلاین دیگر میشود که بر اساس کشور کاربر قربانی، متفاوت است.
کاربران باید هنگام بازدید از وبسایتها مراقب باشند و در اعلانهای مختلف و مشکوک، مشترک نشوند. همچنین به کاربران اندرویدی که قبلاً برای اعلانی مشترک شدهاند، توصیه میشود که مراحل زیر را برای خلاص شدن از این اعلانهای اسپم انجام دهند.
• در تنظیمات مرورگر کروم ابتدا به Site Settings و بعد به Notifications بروید.
• در فهرست وبسایتهای دارای اعلان، آدرس وبسایت را پیدا کنید و روی آن ضربه بزنید و Clear & reset را انتخاب کنید.
🦁«کتاس»
http://t.me/ict_security
بدافزار جدیدی در فروشگاه # گوگل_پلی کشف شده است که کاربران را به وبسایتهای مخرب هدایت میکند و به شکل منظم برایشان اعلانهای تبلیغاتی قرار میدهد. این بدافزار به صورت پنهان و تحت نرمافزار رسمی برندهای مشهور توزیع شده است.
اعلانهای وب یک ویژگی است که به وبسایتها اجازه میدهد که اعلانهایشان را برای کاربران ارسال کنند، حتی اگر وبسایت مربوطه باز نباشد. مهاجمان هم با انتشار تبلیغات و اعلانهای جعلی و کلاهبرداری که از وبسایتهای هکشده و مخرب میآیند، از این ویژگی سوءاستفاده میکنند.
طبق گزارش تیم امنیتی Dr.web، تروجان Android.FakeApp.174 یکی از اولین بدافزارهایی است که به مهاجمان کمک میکند تا تعداد بازدیدکنندگان این وبسایتهای جعلی و مخرب را افزایش دهند و همچنین اعلانهایشان را برای کاربران تلفنهای هوشمند و تبلتها نیز به اشتراک بگذارند.
محققان دو نوع از این نرمافزارها را در فروشگاه گوگل کشف کردهاند که وبسایتهای مخرب را از طریق مرورگر کروم بارگذاری میکنند و چندین تغییر مسیر را به صفحات برنامههای مختلف وابسته انجام میدهند.
هر یک از صفحات بازدید شده، اعلانهایی را به کاربران نشان میدهند و به کاربران اطلاع میدهد که این اعلانها برای اهدافی مثل احراز هویت هستند. همین امر منجر به افزایش تعداد اشتراکهای موفق مهاجمان میشود.
هنگامی که اشتراکی تایید میشود، وبسایتها شروع به قرار دادن اعلانهای جعلی مختلفی از جمله جوایز نقدی، پیامهای انتقال، پیامهای جدید در رسانههای اجتماعی و تبلیغاتی شامل طالع بینی، کالاها و خدمات و یا حتی اخبار مختلف میکنند.
این اعلانهای جعلی به نظر خیلی واقعی میآیند و از طرف سرویسهای آنلاین محبوب هستند و همچنین لینک وبسایتی معتبری که اعلان مربوطه از آن میآید را هم دارند که منجر به، معتبر به نظر رسیدن آنها میشود.
با کلیک کردن کاربر بر روی لینک اعلانهای مورد نظر، آنها به صفحه با محتوای مخرب هدایت میشوند که شامل تبلیغات مختلف، فروشگاههای شرطبندی، برنامههای مختلف فروشگاه گوگل پلی، تخفیفها، نظرسنجیهای جعلی آنلاین و سایر منابع آنلاین دیگر میشود که بر اساس کشور کاربر قربانی، متفاوت است.
کاربران باید هنگام بازدید از وبسایتها مراقب باشند و در اعلانهای مختلف و مشکوک، مشترک نشوند. همچنین به کاربران اندرویدی که قبلاً برای اعلانی مشترک شدهاند، توصیه میشود که مراحل زیر را برای خلاص شدن از این اعلانهای اسپم انجام دهند.
• در تنظیمات مرورگر کروم ابتدا به Site Settings و بعد به Notifications بروید.
• در فهرست وبسایتهای دارای اعلان، آدرس وبسایت را پیدا کنید و روی آن ضربه بزنید و Clear & reset را انتخاب کنید.
🦁«کتاس»
http://t.me/ict_security
Telegram
کانال تخصصی امنیت سایبری «کتاس»
تماس با ادمين📧:
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
🚨میلیونها لپتاپ DELL در معرض آسیبپذیری بحرانی نرمافزار پشتیبانی SUPPORTASSIST
# نرمافزار از پیش نصب شده میلیونها کامپیوتر شخصی Dell دارای یک آسیبپذیری است که میتواند برای بدست گرفتن کنترل کامل سیستم، مورد بهرهبرداری قرار گیرد.
این آسیبپذیری در نرمافزار SupportAssist وجود دارد که برای بهینهسازی کامپیوتر و بهروز نگه داشتن سیستمعامل طراحی شده است و به همین دلیل سطح دسترسی بالایی در سیستم برای آن در نظر گرفته میشود. پس وجود آسیبپذیری در آن میتواند بسیار خطرناک باشد.
یک محقق از شرکت SafeBreach به نام Peleg Hadar متوجه شده است که این نرمافزار فایلهایDLL را به شکل نا امن بارگذاری میکند. در نتیجه، شما میتوانید فایلهای خراب DLL که میتوانند کدهای کامپیوتر را روی ماشین اجرا کنند، در این نرمافزار اجرا کنید.
این آسیبپذیری میتواند خبر خوبی برای مهاجمانی باشد که میخواهند یک بدافزار را در رایانه هدف قرار دهند زیرا میتوانند از این نقص برای دانلود کدهای مخرب اضافی در دستگاه هدف، بهرهبرداری کند.
شرکت Dell در پاسخ بلافاصله وصله این آسیبپذیری را منتشر کرد که به صورت خودکار روی نسخههای آسیبپذیر نصب میشود. همچنین میتوان از طریق مراجعه به صفحه پشتیبانی این شرکت به صورت دستی بهروزرسانی را دانلود کرد. محصولات آسیبپذیر شامل SupportAssist for Business PCs نسخه 2.0 و SupportAssist for Home PCs نسخه 3.2.1 و قبلتر میشود.
بر طبق وب سایت این شرکت، SupportAssist توسط میلیونها نفر از مشتریان آنها استفاده میشود. متاسفانه این آسیبپذیری روی اکثر برندهای این شرکت تاثیرگذار است زیرا این نقص در یک کامپوننت شخص ثالث از شرکتی به نام PC-Doctor از این نرمافزار موجود است که متخصص تولید نرمافزار ابزارهای تشخیص و شناسایی میباشد.
شرکت PC-Doctor طی یک بیانیه اعلام کرد که این آسیبپذیری در نرمافزار PC-Doctor Toolbox این شرکت برای ویندوز نیز وجود دارد که در بیش از 100 میلیون کامپیوتر از سایر فروشندگان PC نصب شده است.
برای بهرهبرداری از این آسیبپذیری، یک کاربر یا فرآیند مدیریتی باید مسیر environment variable سیستم را تغییر دهد تا شامل یک پوشه قابل نوشتن توسط کاربران غیرمدیریتی شود و همچنین یک DLL را تغییر دهد که بتواند از مجوزهای مدیریتی PC-Doctor بهرهبرداری کند. پس اگر کامپیوتری به عنوان یک حساب کاربری مدیریتی در حال اجرا باشد، بهرهبرداری از این آسیبپذیری برای مهاجمان آسانتر است.
همچنین شرکت PC-Doctor شروع به انتشار وصله مربوطه برای سایر فروشندگان تحتتاثیر کرده است ولی هیچ گزارشی از لیست این فروشندگان ارائه نداده است.
🦁«کتاس»
http://t.me/ict_security
# نرمافزار از پیش نصب شده میلیونها کامپیوتر شخصی Dell دارای یک آسیبپذیری است که میتواند برای بدست گرفتن کنترل کامل سیستم، مورد بهرهبرداری قرار گیرد.
این آسیبپذیری در نرمافزار SupportAssist وجود دارد که برای بهینهسازی کامپیوتر و بهروز نگه داشتن سیستمعامل طراحی شده است و به همین دلیل سطح دسترسی بالایی در سیستم برای آن در نظر گرفته میشود. پس وجود آسیبپذیری در آن میتواند بسیار خطرناک باشد.
یک محقق از شرکت SafeBreach به نام Peleg Hadar متوجه شده است که این نرمافزار فایلهایDLL را به شکل نا امن بارگذاری میکند. در نتیجه، شما میتوانید فایلهای خراب DLL که میتوانند کدهای کامپیوتر را روی ماشین اجرا کنند، در این نرمافزار اجرا کنید.
این آسیبپذیری میتواند خبر خوبی برای مهاجمانی باشد که میخواهند یک بدافزار را در رایانه هدف قرار دهند زیرا میتوانند از این نقص برای دانلود کدهای مخرب اضافی در دستگاه هدف، بهرهبرداری کند.
شرکت Dell در پاسخ بلافاصله وصله این آسیبپذیری را منتشر کرد که به صورت خودکار روی نسخههای آسیبپذیر نصب میشود. همچنین میتوان از طریق مراجعه به صفحه پشتیبانی این شرکت به صورت دستی بهروزرسانی را دانلود کرد. محصولات آسیبپذیر شامل SupportAssist for Business PCs نسخه 2.0 و SupportAssist for Home PCs نسخه 3.2.1 و قبلتر میشود.
بر طبق وب سایت این شرکت، SupportAssist توسط میلیونها نفر از مشتریان آنها استفاده میشود. متاسفانه این آسیبپذیری روی اکثر برندهای این شرکت تاثیرگذار است زیرا این نقص در یک کامپوننت شخص ثالث از شرکتی به نام PC-Doctor از این نرمافزار موجود است که متخصص تولید نرمافزار ابزارهای تشخیص و شناسایی میباشد.
شرکت PC-Doctor طی یک بیانیه اعلام کرد که این آسیبپذیری در نرمافزار PC-Doctor Toolbox این شرکت برای ویندوز نیز وجود دارد که در بیش از 100 میلیون کامپیوتر از سایر فروشندگان PC نصب شده است.
برای بهرهبرداری از این آسیبپذیری، یک کاربر یا فرآیند مدیریتی باید مسیر environment variable سیستم را تغییر دهد تا شامل یک پوشه قابل نوشتن توسط کاربران غیرمدیریتی شود و همچنین یک DLL را تغییر دهد که بتواند از مجوزهای مدیریتی PC-Doctor بهرهبرداری کند. پس اگر کامپیوتری به عنوان یک حساب کاربری مدیریتی در حال اجرا باشد، بهرهبرداری از این آسیبپذیری برای مهاجمان آسانتر است.
همچنین شرکت PC-Doctor شروع به انتشار وصله مربوطه برای سایر فروشندگان تحتتاثیر کرده است ولی هیچ گزارشی از لیست این فروشندگان ارائه نداده است.
🦁«کتاس»
http://t.me/ict_security
Telegram
کانال تخصصی امنیت سایبری «کتاس»
تماس با ادمين📧:
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
Forwarded from IACS (Pedram Kiani)
حمله سایبری که قرار بود در سال 2010 تهران را با خاموشی مواجه کند
شارمین نروانی، روزنامهنگار و تحلیلگر مسائل خاورمیانه مدعی شد مقامات آمریکایی در سال 2010 از یک مهندس ایرانی-آمریکایی خواستهاند تا سیستم توزیع برق تهران را از کار بیاندازد. خلاصه گزارش نروانی را در ادامه میخوانید.
یکی از دوستان ایرانی-آمریکایی من که یک مهندس است، در سال 2010 برایم فاش کرد که دو تن از «مقامات وزارت خارجه آمریکا» به وی 250 هزار دلار پیشنهاد دادهاند تا هنگام سفر به تهران «یک کار خیلی ساده» برای آنها انجام دهد. من اسم این دوست را افشا نمیکنم، اما در این مقاله از اسم مستعار «کورش» برای وی استفاده میکنم. کورش شوکه شده بود. آنها از کجا میدانستند که او قصد سفر به تهران را دارد و از کجا میدانستند شرایط مالی نامناسبی دارد؟ اما کورش درخواست آنها را رد کرده بود.
من به کورش اصرار کردم اجازه دهد تا این ماجرا را بنویسم، اما او نگران بود و مخالفت کرد. یکی دو سال بعد، او اطلاعات بیشتری در اختیار من قرار داد، ولی راضی به انتشار آن نمیشد. آنها در این مدت یک بار دیگر پیش او رفته و اطلاعات بیشتری در مورد ماموریت به اودادند. خواسته آنها این بود که او سیستم برق تهران را از کار بیاندازد. آنها برای این کار احتیاج به یک فرد فنّی داشتند، اما کار، کار سادهای بود. قرار بود کورش با در دست داشتن یک لپتاپ یا وسیله ارتباطی دیگر به نقطه خاصی از تهران برود و یک کد را وارد کند. کورش حتی آن کد را هم به من گفت که آن را فاش نمیکنم، چون ممکن است هنوز کاربرد داشته باشد، اما قالب آن چیزی مانند این بود: 32-B6-B10-40-E.
از یکی از همکارانم که سابقه کار مهندسی دارد در مورد این نوع از کدها پرسیدم. «این میتواند یک پسورد برای سیستم برق یا هر وسیله کنترل شونده با کامپیوتر باشد. تولیدکننده دستگاهها کدهایی دارند که از آنها برای اشکال زدایی یا ریست کردن سیستمها استفاده میکنند»
من نمیدانم اگر کورش قصد همکاری با آنها را نداشت، این سطح از جزئیات را برای چه میدانست، اما او به من اطمینان داد که هرگز چنین قصدی نداشته و تنها کنجکاو بوده است.
منبع:
https://medium.com/@sharminen/us-officials-offered-my-friend-cash-to-take-down-tehrans-power-grid-628435bc61f8
https://www.mintpressnews.com/did-the-us-recycle-a-bush-era-plan-to-take-out-venezuelas-power-grid/256113/
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
ادرس ایمیل:
admin@ics-cert.ir
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
وبسایت:
http://ics-cert.ir
شارمین نروانی، روزنامهنگار و تحلیلگر مسائل خاورمیانه مدعی شد مقامات آمریکایی در سال 2010 از یک مهندس ایرانی-آمریکایی خواستهاند تا سیستم توزیع برق تهران را از کار بیاندازد. خلاصه گزارش نروانی را در ادامه میخوانید.
یکی از دوستان ایرانی-آمریکایی من که یک مهندس است، در سال 2010 برایم فاش کرد که دو تن از «مقامات وزارت خارجه آمریکا» به وی 250 هزار دلار پیشنهاد دادهاند تا هنگام سفر به تهران «یک کار خیلی ساده» برای آنها انجام دهد. من اسم این دوست را افشا نمیکنم، اما در این مقاله از اسم مستعار «کورش» برای وی استفاده میکنم. کورش شوکه شده بود. آنها از کجا میدانستند که او قصد سفر به تهران را دارد و از کجا میدانستند شرایط مالی نامناسبی دارد؟ اما کورش درخواست آنها را رد کرده بود.
من به کورش اصرار کردم اجازه دهد تا این ماجرا را بنویسم، اما او نگران بود و مخالفت کرد. یکی دو سال بعد، او اطلاعات بیشتری در اختیار من قرار داد، ولی راضی به انتشار آن نمیشد. آنها در این مدت یک بار دیگر پیش او رفته و اطلاعات بیشتری در مورد ماموریت به اودادند. خواسته آنها این بود که او سیستم برق تهران را از کار بیاندازد. آنها برای این کار احتیاج به یک فرد فنّی داشتند، اما کار، کار سادهای بود. قرار بود کورش با در دست داشتن یک لپتاپ یا وسیله ارتباطی دیگر به نقطه خاصی از تهران برود و یک کد را وارد کند. کورش حتی آن کد را هم به من گفت که آن را فاش نمیکنم، چون ممکن است هنوز کاربرد داشته باشد، اما قالب آن چیزی مانند این بود: 32-B6-B10-40-E.
از یکی از همکارانم که سابقه کار مهندسی دارد در مورد این نوع از کدها پرسیدم. «این میتواند یک پسورد برای سیستم برق یا هر وسیله کنترل شونده با کامپیوتر باشد. تولیدکننده دستگاهها کدهایی دارند که از آنها برای اشکال زدایی یا ریست کردن سیستمها استفاده میکنند»
من نمیدانم اگر کورش قصد همکاری با آنها را نداشت، این سطح از جزئیات را برای چه میدانست، اما او به من اطمینان داد که هرگز چنین قصدی نداشته و تنها کنجکاو بوده است.
منبع:
https://medium.com/@sharminen/us-officials-offered-my-friend-cash-to-take-down-tehrans-power-grid-628435bc61f8
https://www.mintpressnews.com/did-the-us-recycle-a-bush-era-plan-to-take-out-venezuelas-power-grid/256113/
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
ادرس ایمیل:
admin@ics-cert.ir
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
وبسایت:
http://ics-cert.ir
Medium
US officials offered my friend cash to take down Tehran’s power grid
US Cyber Warfare is real. And the target just moved to Venezuela.
Forwarded from IACS (Pedram Kiani)
🚨 کشف آسیب پذیری در تجهیزات اتوماسیون صنعتی ABB CP635 HMI
1. خلاصه
☣️ توجه: بهره برداری از شبکه مجاور / سطح مهارت پایین برای بهره برداری
☣️ فروشنده : ABB
☣️ تجهیزات: CP635 HMI
☣️ آسیب پذیری: استفاده از اعتبار نامه های سخت افزاری
2. ارزیابی خطر
مهاجم با بهره برداری موفق از این آسیب پذیری می تواند از دسترسی قانونی به گره سیستم آسیب دیده جلوگیری کند، مهاجم از راه دور باعث توقف گره سیستم آسیب دیده شود، مهاجم کنترل گره سیستم آسیب دیده را بدست گیرد و یا کد دلخواه را در یک گره سیستم تحت تاثیر قرار دهد.
💡 برای کسب اطلاعات تکمیلی به آدرس زیر مراجعه کنید:
http://ics-cert.ir/?p=113
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭 وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
ادرس ایمیل:
admin@ics-cert.ir
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
وبسایت:
http://ics-cert.ir
1. خلاصه
☣️ توجه: بهره برداری از شبکه مجاور / سطح مهارت پایین برای بهره برداری
☣️ فروشنده : ABB
☣️ تجهیزات: CP635 HMI
☣️ آسیب پذیری: استفاده از اعتبار نامه های سخت افزاری
2. ارزیابی خطر
مهاجم با بهره برداری موفق از این آسیب پذیری می تواند از دسترسی قانونی به گره سیستم آسیب دیده جلوگیری کند، مهاجم از راه دور باعث توقف گره سیستم آسیب دیده شود، مهاجم کنترل گره سیستم آسیب دیده را بدست گیرد و یا کد دلخواه را در یک گره سیستم تحت تاثیر قرار دهد.
💡 برای کسب اطلاعات تکمیلی به آدرس زیر مراجعه کنید:
http://ics-cert.ir/?p=113
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭 وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
ادرس ایمیل:
admin@ics-cert.ir
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
وبسایت:
http://ics-cert.ir
Telegram
Pedram Kiani
IT service management and ICT & ICS security consultant & trainer.
Forwarded from IACS (Pedram Kiani)
🚨 کشف آسیب پذیری در تجهیزات اتوماسیون صنعتی ABB CP651 HMI
1. خلاصه
☣️ توجه: بهره برداری از شبکه مجاور / سطح مهارت پایین برای بهره برداری
☣️ فروشنده : ABB
☣️ تجهیزات: CP651 HMI
☣️ آسیب پذیری: استفاده از اعتبار نامه های سخت افزاری
2. ارزیابی خطر
مهاجم با بهره برداری موفق از این آسیب پذیری می تواند از دسترسی قانونی به گره سیستم آسیب دیده جلوگیری کند، مهاجم از راه دور باعث توقف گره سیستم آسیب دیده شود، مهاجم کنترل گره سیستم آسیب دیده را بدست گیرد و یا کد دلخواه را در یک گره سیستم تحت تاثیر قرار دهد.
💡 برای کسب اطلاعات تکمیلی به آدرس زیر مراجعه کنید:
http://ics-cert.ir/?p=115
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭 وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
ادرس ایمیل:
admin@ics-cert.ir
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
وبسایت:
http://ics-cert.ir
1. خلاصه
☣️ توجه: بهره برداری از شبکه مجاور / سطح مهارت پایین برای بهره برداری
☣️ فروشنده : ABB
☣️ تجهیزات: CP651 HMI
☣️ آسیب پذیری: استفاده از اعتبار نامه های سخت افزاری
2. ارزیابی خطر
مهاجم با بهره برداری موفق از این آسیب پذیری می تواند از دسترسی قانونی به گره سیستم آسیب دیده جلوگیری کند، مهاجم از راه دور باعث توقف گره سیستم آسیب دیده شود، مهاجم کنترل گره سیستم آسیب دیده را بدست گیرد و یا کد دلخواه را در یک گره سیستم تحت تاثیر قرار دهد.
💡 برای کسب اطلاعات تکمیلی به آدرس زیر مراجعه کنید:
http://ics-cert.ir/?p=115
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭 وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
ادرس ایمیل:
admin@ics-cert.ir
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
وبسایت:
http://ics-cert.ir
Telegram
Pedram Kiani
IT service management and ICT & ICS security consultant & trainer.
به نظر می رسد فیسبوک به یک زمین پرورش ویروس تبدیل شده است
برای چندین سال از فیسبوک برای توزیع بدافزار استفاده شده است.
به گزارش چک پوینت، در طول تحقیقات کارشناسان توانستند بیش از 30 صفحه در شبکه اجتماعی فیسبوک پیدا کنند که از سال 2014 حدود 40 لینک مخرب را منتشر می کنند. برخی از این حساب ها بیش از 100 هزار مشترک دارند.
همه آنها مستقیم و یا چندین ارتباط به لیبی مرتبط هستند و صفحاتی جعلی از رهبران کشور، یا کمپین های سیاسی و نظامی محلی، و یا نشریات محلی هستند. به گفته کارشناسان، هکرها پس از حملات سایبری می توانند این حساب ها را کنترل کنند.
صفحه جعلی فرمانده ارشد ارتش ملی لیبی، خلیفه حفتر در آوریل 2019 ایجاد شده بود و در این مدت توانسته بود بیش از 11 هزار مشترک را جذب کند. هکرها با لینک هایی که در صفحه های این حساب ها قرار می دادند می توانستند به محض کلیک کردن کاربر بر روی این لینک ها، فایل آلوده را در دستگاه کاربر بارگیری کرده و کنترل دستگاه وی را بدست گیرند.
🦁«کتاس»
http://t.me/ict_security
برای چندین سال از فیسبوک برای توزیع بدافزار استفاده شده است.
به گزارش چک پوینت، در طول تحقیقات کارشناسان توانستند بیش از 30 صفحه در شبکه اجتماعی فیسبوک پیدا کنند که از سال 2014 حدود 40 لینک مخرب را منتشر می کنند. برخی از این حساب ها بیش از 100 هزار مشترک دارند.
همه آنها مستقیم و یا چندین ارتباط به لیبی مرتبط هستند و صفحاتی جعلی از رهبران کشور، یا کمپین های سیاسی و نظامی محلی، و یا نشریات محلی هستند. به گفته کارشناسان، هکرها پس از حملات سایبری می توانند این حساب ها را کنترل کنند.
صفحه جعلی فرمانده ارشد ارتش ملی لیبی، خلیفه حفتر در آوریل 2019 ایجاد شده بود و در این مدت توانسته بود بیش از 11 هزار مشترک را جذب کند. هکرها با لینک هایی که در صفحه های این حساب ها قرار می دادند می توانستند به محض کلیک کردن کاربر بر روی این لینک ها، فایل آلوده را در دستگاه کاربر بارگیری کرده و کنترل دستگاه وی را بدست گیرند.
🦁«کتاس»
http://t.me/ict_security
Telegram
کانال تخصصی امنیت سایبری «کتاس»
تماس با ادمين📧:
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
Media is too big
VIEW IN TELEGRAM
دزدی هویت خیلی مرسوم شده، یکی خودش رو جای کس دیگه جا میزنه و سر کسی رو کلاه میذاره. نمونه های مرسوم دنیای دیجیتال معمولا با ایمیل و اسمس و پیامرسانها اتفاق میافتن اما یه کلاه بردار تو فرانسه ایده فوق العاده ای زده که براش ۸۰ میلیون یورو پول آورده، و البته میله های زندان رو. ببینین چطوری.
مجری: جادی
🦁«کتاس»
http://t.me/ict_security
مجری: جادی
🦁«کتاس»
http://t.me/ict_security
Forwarded from IACS (Pedram Kiani)
🚨 کشف آسیب پذیری در تجهیزات اتوماسیون صنعتی Schneider Electric Modicon Controllers
اطلاعیه قانونی
تمام اطلاعات مربوط به محصولاتی که در وبسایت تخصصی ICSCERT.IR ارائه شده است فقط برای مقاصد اطلاعاتی و امن سازی زیرساختهای حوزه اتوماسیون و کنترل صنعتی میباشد. وبسایت تخصصی ICSCERT.IR هیچ گونه ضمانتی در قبال هرنوع سوء برداشت از اطلاعات ارائه شده ارائه نمی دهد. وبسایت تخصصی ICSCERT.IR هیچ ضمانتی درقبال محصولات تجاری یا خدماتی که در این سایت یا در لینکهای دیگربه آنها اشاره شده است، ندارد.
1. خلاصه
☣️ توجه: بهره وری از راه دور / سطح مهارت پایین برای بهره برداری
☣️ فروشنده : Schneider Electric
☣️ تجهیزات: Modicon Controllers
☣️ آسیب پذیری: بررسی نامناسب شرایط غیر عادی و غیر عادی
2. ارزیابی خطر : بهره برداری موفق از این آسیب پذیری می تواند منجر به عدم پذیرش سرویس شود.
💡 برای کسب اطلاعات تکمیلی به آدرس زیر مراجعه کنید:
http://ics-cert.ir/?p=119
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭 وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
ادرس ایمیل:
admin@ics-cert.ir
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
وبسایت:
http://ics-cert.ir
اطلاعیه قانونی
تمام اطلاعات مربوط به محصولاتی که در وبسایت تخصصی ICSCERT.IR ارائه شده است فقط برای مقاصد اطلاعاتی و امن سازی زیرساختهای حوزه اتوماسیون و کنترل صنعتی میباشد. وبسایت تخصصی ICSCERT.IR هیچ گونه ضمانتی در قبال هرنوع سوء برداشت از اطلاعات ارائه شده ارائه نمی دهد. وبسایت تخصصی ICSCERT.IR هیچ ضمانتی درقبال محصولات تجاری یا خدماتی که در این سایت یا در لینکهای دیگربه آنها اشاره شده است، ندارد.
1. خلاصه
☣️ توجه: بهره وری از راه دور / سطح مهارت پایین برای بهره برداری
☣️ فروشنده : Schneider Electric
☣️ تجهیزات: Modicon Controllers
☣️ آسیب پذیری: بررسی نامناسب شرایط غیر عادی و غیر عادی
2. ارزیابی خطر : بهره برداری موفق از این آسیب پذیری می تواند منجر به عدم پذیرش سرویس شود.
💡 برای کسب اطلاعات تکمیلی به آدرس زیر مراجعه کنید:
http://ics-cert.ir/?p=119
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭 وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
ادرس ایمیل:
admin@ics-cert.ir
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
وبسایت:
http://ics-cert.ir
Telegram
Pedram Kiani
IT service management and ICT & ICS security consultant & trainer.
Forwarded from IACS (Pedram Kiani)
#مقاله : چگونه تولید کنندگان می توانند تهدیدات مدرن امنیت سایبری را خنثی کنند
همگرایی IT / OT اغلب یک اختلال اساسی است که امکان وقوع حملات سایبری را ایجاد میکند.
وقتی مردم درباره حمایت از زیرساخت های حیاتی ملی سخن می گویند، یک بخش وجود دارد که نباید فراموش کنند: تولید. براساس تحقیق انجام شده توسط eSentire ، این بخش به خصوص برای حمله سایبری آسیب پذیر است. در گزارش شرکت امنیتی Cybersecurity FutureWatch 2018 ، که 1250 تصمیم گیرنده IT را مورد بررسی قرار داد، تولیدکنندگان خود را در مقابل نابودی سایبری در رتبه بالاتر قرار دادند.
قدرت اقتصادی کشور ما با قدرت تولید کنندگان آن اندازه گیری می شود. این باعث می شود بخش تولید یک هدف بزرگ باشد.
💡 ادامه مقاله را از لینک زیر مطالعه کنید:
http://ics-cert.ir/?p=122
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭 وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
ادرس ایمیل:
admin@ics-cert.ir
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
وبسایت:
http://ics-cert.ir
همگرایی IT / OT اغلب یک اختلال اساسی است که امکان وقوع حملات سایبری را ایجاد میکند.
وقتی مردم درباره حمایت از زیرساخت های حیاتی ملی سخن می گویند، یک بخش وجود دارد که نباید فراموش کنند: تولید. براساس تحقیق انجام شده توسط eSentire ، این بخش به خصوص برای حمله سایبری آسیب پذیر است. در گزارش شرکت امنیتی Cybersecurity FutureWatch 2018 ، که 1250 تصمیم گیرنده IT را مورد بررسی قرار داد، تولیدکنندگان خود را در مقابل نابودی سایبری در رتبه بالاتر قرار دادند.
قدرت اقتصادی کشور ما با قدرت تولید کنندگان آن اندازه گیری می شود. این باعث می شود بخش تولید یک هدف بزرگ باشد.
💡 ادامه مقاله را از لینک زیر مطالعه کنید:
http://ics-cert.ir/?p=122
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭 وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
ادرس ایمیل:
admin@ics-cert.ir
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
وبسایت:
http://ics-cert.ir
Forwarded from IACS (Pedram Kiani)
افشای اطلاعات
انتشار تصاویری از اتاق کنترل نیروگاه بوشهر توسط پرس تی وی (بخش ۱)
به نظر شما این تصاویر چه اطلاعاتی را در اختیار مهاجمین قرار میدهد؟
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭 وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
ادرس ایمیل:
admin@ics-cert.ir
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
وبسایت:
http://ics-cert.ir
انتشار تصاویری از اتاق کنترل نیروگاه بوشهر توسط پرس تی وی (بخش ۱)
به نظر شما این تصاویر چه اطلاعاتی را در اختیار مهاجمین قرار میدهد؟
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭 وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
ادرس ایمیل:
admin@ics-cert.ir
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
وبسایت:
http://ics-cert.ir
Forwarded from IACS (Pedram Kiani)
افشای اطلاعات
انتشار تصاویری از اتاق کنترل نیروگاه بوشهر توسط پرس تی وی (بخش ۲)
به نظر شما این تصاویر چه اطلاعاتی را در اختیار مهاجمین قرار میدهد؟
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭 وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
ادرس ایمیل:
admin@ics-cert.ir
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
وبسایت:
http://ics-cert.ir
انتشار تصاویری از اتاق کنترل نیروگاه بوشهر توسط پرس تی وی (بخش ۲)
به نظر شما این تصاویر چه اطلاعاتی را در اختیار مهاجمین قرار میدهد؟
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭 وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
ادرس ایمیل:
admin@ics-cert.ir
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
وبسایت:
http://ics-cert.ir