کانال تخصصی امنیت سایبری «کتاس»
1.74K subscribers
1.3K photos
302 videos
109 files
3.07K links
تماس با ادمين📧:
ict.sec@outlook.com

این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
Download Telegram
Forwarded from IACS (Pedram Kiani)
کمپین مشکوکی از ایران هک شرکتهای انرژی اروپایی را هدف قرار داده است

محققان Recorded Future ، نفوذ تروجان و جاسوسی را تحت یک عملیات هکری تحت حمایت دولت در خارج از ایران مرتبط کرده اند. یک کارزار هکری با روابط مظنون به ایران ، بخش انرژی اروپا را هدف قرار داده است تا به نظر می رسد یک مأموریت شناسایی که با هدف گردآوری اطلاعات حساس انجام می شودرا به انجام برساند. نفوذ در شبکه شرکت انرژی توسط محققان شرکت امنیت سایبری Recorded Future به تفصیل مورد بررسی قرار گرفته است.

نرم افزار PupyRAT استفاده شده توسط مهاجمان ،یک بدافزار منبع باز است و می تواند به ویندوز ، لینوکس ، OSX و اندروید نفوذ کند تا هکرها به سیستم قربانی اعم از نام های کاربری ، رمزهای عبور و اطلاعات حساس در شبکه دسترسی پیدا کنند. این شرکت ادعا کرده علی رغم ماهیت منبع آزاد این بدافزار ، PupyRAT بطور برجسته با کمپین های هکری ایران به ویژه توسط گروه معروف به APT 33 در ارتباط است و قبلاً در حملات با هدف زیرساخت های مهم مستقر شده است.

اکنون محققان این بدافزار را شناسایی کرده اند که در حملات صورت گرفته بین نوامبر 2019 و ژانویه 2020 استفاده شده است.

محققان نتوانسته اند روش و محل دقیق حمله را شناسایی کنند ، اما فکر می کنند این بدافزار از طریق حملات فیشینگ توزیع شده است.


با این حال ، محققان شاهد ترافیک شبکه ای با حجم بالا از شرکت هدف در بخش انرژی بودند که بارها و بارها با زیرساخت های فرماندهی و کنترل در ارتباط با PupyRAT ارتباط برقرار می کردند. شواهد کافی برای این باور که شبکه در آنچه که تصور می شود یک کارزار جاسوسی است به خطر افتاده است.

پریسیلا موریوچی ، مدیر توسعه تهدید استراتژیک در Recorded Future ، به ZDNet گفت: "در ارزیابی ما بر اساس ترافیکی که ما شاهد بودیم ، این احتمالاً درحد شناسایی بوده است."

"حس ما این است که با توجه به فعالیت شبکه ای که ما در حال مشاهده هستیم ، دسترسی به این نوع اطلاعات حساس در مورد تخصیص انرژی و منابع لازم برای آنان بسیار ارزشمند خواهد بود."

Recorded Future اهداف آسیب دیده را در مورد این حمله آگاه کرده است و شرکت امنیتی با شرکت انرژی همکاری کرده است تا پیش از آنکه آسیب بیشتری وارد کند ، تهاجم را ریشه کن کند.


موروچی توضیح داد: "فرضیه ای وجود دارد که می توانید حملات شبکه را خاموش و روشن کنید اما معمولاً این طور نیست."

"فعال کردن عملیات یا حملات مخرب ، به این نوع از شناسایی ماهانه و بینش در مورد رفتار مسئولان در این شرکت ها و درک چگونگی تأثیر یک توانایی خاص در اطلاعات یا توزیع منابع انرژی نیاز دارد."

پیشنهادات ICSCert.ir برای امن سازی زیرساخت‌ها:

1️⃣شرکت های انرژی هدف های مکرر برای حملات سایبری قرار می گیرند ، اما محققان توجه دارند که تلاش برای هک کردن این شبکه ها اغلب با رویه های امنیتی از جمله معرفی تأیید هویت دو عاملی در شبکه و اطمینان از پیچیده بودن رمزهای عبور و استفاده مجدد از آنها در چندین سیستم خنثی می شود.


2️⃣سرپرست شبکه همچنین باید تلاش های انجام شده برای ورود به شبکه را نظارت کند ، زیرا این مسئله می تواند مشکوک باشد.

3️⃣این گروه ها غالباً از رمز ورود استفاده می کنند ، بنابراین نظارت بر چندین بار ورود به سیستم از طریق همان IP با حساب های مختلف چیزی است که می توان برای آن نظارت کرد."

4️⃣سازمانها همچنین باید اطمینان حاصل كنند كه سیستمهای آنها بطور منظم با تكرارهای امنیتی مربوطه به روز می شوند تا اطمینان حاصل شود كه مجرمان سایبری نمی توانند از آسیب پذیریهای شناخته شده برای دسترسی به شبکه ها استفاده كنند.

👮‍♀️👮‍♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.

🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی

ادمین:
https://t.me/pedram_kiani
ادرس ایمیل:
admin@ics-cert.ir
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
وبسایت:
https://ics-cert.ir
فرودگاه‌های جهان چگونه درجه تب مسافران را اندازه‌گیری می‌کنند؟

درجه تب بالا در افراد یکی از اصلی ترین نشانه های ابتلا به این بیماری خطرناک است که فرودگاههای جهان با استفاده از دستگاههای اسکنر تب سنج (FevIR Scan Fever Screening System) بدون نیاز به تماس فیزیکی با مسافران و همچنین جلوگیری از اتلاف وقت، دمای بدن و پیشانی مسافران را به راحتی اندازه گیری می کنند

🦁«کتاس»
http://t.me/ict_security
کمک شرکت ارتباطات زیرساخت به سایت‌های در خطر مسدود شدن

شرکت ارتباطات زیرساخت به حل مشکلات زیرساختی سایت‌ها و مشاوره در خصوص اتفافاتی مانند از دسترس خارج شدن سایت‌های ایرانی بر اثر تحریم‌های آمریکا، کمک می‌کند.

سجاد بنابی، عضو هیئت‌مدیره شرکت ارتباطات زیرساخت، در واکنش به تحریم سایت‌های ایرانی توسط آمریکا، آمادگی شرکت ارتباطات زیرساخت را برای دادن مشاوره و یاری به سایت‌ها و شرکت‌هایی که احتمال می‌دهند با تحریم‌های آمریکا مواجه شوند، اعلام کرد.

سجاد بنابی توضیح داد: ما برای چنین مواقعی یک راه ارتباطی از طریق ایمیل داریم. افراد یا شرکت‌هایی که مشکلاتی در حوزه زیرساخت دارند می‌توانند از طریق آدرس ایمیل help@tic.ir ارتباط برقرار کنند و مشکل‌شان را با ما در میان بگذارند.

وی افزود: ما هر کاری که در توان‌مان باشد برای برطرف کردن مشکلات زیرساختی شرکت‌ها و مجموعه‌ها انجام می‌دهیم. البته خیلی از مشکلاتی که اکنون برای سایت‌ها به وجود آمده‌است ربطی به مسائل زیرساختی ندارد، اما در همان حوزه هم می‌توانیم راهنمایی‌شان کنیم تا مشکلی به وجود نیاید یا به حداقل برسد.

عضو هیئت‌مدیره شرکت ارتباطات زیرساخت در توضیح بیشتر اتفاقی که برای سایت‌هایی مانند خبرگزاری فارس، بانک سامان و آپارات در گذشته رخ داده‌است، افزود: ماجرایی که برای دسترسی به دامین‌های غیر از ir رخ داد به این دلیل است که شرکت‌ها دامین‌های خود را از نماینده‌های شرکت‌های خارجی در ایران خریداری می‌کنند که به آنها ریجسترر می‌گویند. نکته این‌جاست که از دو سال قبل شرکت‌های آمریکایی حق ندارند به ایرانی‌ها سرویس بدهند. به همین دلیل گاهی اوقات طبق بررسی‌هایی که انجام می‌شود، هاست یا دامنه‌هایی که متعلق به ایران هستند اما از شرکت آمریکایی خدمات گرفته‌اند به‌طور کامل قطع می‌کنند.

عضو هیئت مدیره شرکت ارتباطات زیرساخت درباره الزامی بودن یا نبودن استفاده از دامنه .ir توسط شرکت‌ها گفت: الزاما این‌طور نیست. تنها کاری که باید انجام دهند این است که برای دریافت خدمات سراغ شرکت‌های آمریکایی نروند و به جای آن از شرکت‌های اروپایی، مالزیایی، هندی خدمات دریافت کنند.
🦁«کتاس»
http://t.me/ict_security
Forwarded from IACS (Pedram Kiani)
ای شبِ قدر، شبِ قبرِ مرا روشن کن

◾️ امام باقر(علیه السلام) : در صحرای محشر ندایی خطاب میشود: ای دختر حبیب من! برگرد و در مردم بنگر و هر کسی که در قلبش دوستی تو یا یکی از فرزندانت است، داخل بهشت گردان.
انتشار وصله امنیتی برای آسیب پذیری گرافیکی اینتل در لینوکس اوبونتو
توصیه: سریعا نسبت به انجام به روز رسانی اقدام کنید
اطلاعات بیشتر:
https://t.me/linux_news/617

🦁«کتاس»
http://t.me/ict_security
Forwarded from IACS (Pedram Kiani)
شبکه های LoRaWAN در حال گسترش هستند اما محققان امنیتی می گویند مراقب باشید.

محققان امنیتی IOActive می گویند که شبکه های LoRaWAN علیرغم ادعاهای فریبنده درباره ویژگی های امنیتی پروتکل، در برابر حملات سایبری آسیب پذیر هستند.
کارشناسان امنیتی امروز گزارشی را منتشر کردند که هشدار می دهد که فناوری جدید و سریع در حال رشد LoRaWAN در برابر حملات سایبری و تنظیمات غلط آسیب پذیر است ، با وجود ادعای بهبود امنیت که ریشه در استفاده از پروتکل از دو لایه رمزگذاری دارد. LoRaWAN مخفف "Long Range Wide Area Network" است. این یک فناوری مبتنی بر رادیو است که در بالای پروتکل اختصاصی LoRa کار می کند.
پروتکل LoRa ساخته شده است تا شرکت ها بتوانند از طریق اتصال بی سیم به باتری یا سایر دستگاه های کم مصرف به اینترنت وصل شوند. LoRaWAN پروتکل LoRa را گرفته و به دستگاههای پخش شده در یک منطقه جغرافیایی بزرگ اجازه می دهد تا به صورت بی سیم از طریق امواج رادیویی به اینترنت متصل شوند.
LoRaWAN به ویژه در توسعه دهندگان دستگاه های Internet of Things محبوب است. پیش از این ، برای اتصال IoT یا دستگاه هوشمند دیگر به اینترنت ، شرکت ها مجبور بودند دستگاه IoT را به شبکه اینترنتی Wi-Fi اختصاصی خود متصل کنند یا دستگاه ها مجبور بودند یک سیم کارت حمل کنند، این روش به دستگاه اجازه می دهد تا از یک شبکه تلفن همراه برای گزارش برگشت استفاده کند.

این نوع تنظیم LoRaWAN اغلب در دنیای واقعی استفاده می شود. به عنوان مثال ، پارکینگ هوشمند ، روشنایی هوشمند ، مدیریت ترافیک یا دستگاه های کنترل آب و هوا در یک "شهر هوشمند" از LoRaWAN برای گزارش به ایستگاه جمع آوری داده های مرکزی استفاده می کنند. از آنجا که این پروتکل به جای اینکه به شبکه های Wi-Fi یا سیم کارت متکی باشد از طریق امواج رادیویی کار می کند ، این امر باعث می شود تنظیمات پیچیده IoT استقرار آسان تر شود ، زیرا نصب چند آنتن رادیویی (دروازه) در یک منطقه جغرافیایی کوچک در مقایسه با ده ها روترWiFi یا هزاران سیم کارت
آسان تر است
با توجه به این رویکرد کم هزینه ، شبکه های LoRaWAN نیز اغلب در تاسیسات صنعتی (برای گزارش خواندن از سنسورهای مختلف یا تجهیزات SCADA) ، خانه های هوشمند (برای گزارش آلارم ، تشخیص شلیک گلوله یا کارهای اتوماسیون منزل در محلات یا شهرها) ، بیمارستانهای هوشمند استفاده می شود. ، مزارع محصول هوشمند و غیره اما پخش داده ها از دستگاه ها از طریق امواج رادیویی یک رویکرد مطمئن نیست. با این حال ، سازندگان پروتکل این مسئله را پیش بینی کردند. از زمان نسخه اول خود ، LoRaWAN از دو لایه رمزنگاری 128 بیتی برای تأمین امنیت داده های پخش شده از دستگاه ها استفاده کرده است - از یک کلید رمزگذاری برای تأیید صحت دستگاه در مقابل سرور شبکه و دیگری در برابر برنامه با پس زمینه شرکت.

در گزارشی 27 صفحه ای که امروز منتشر شد ، محققان امنیتی IOActive می گویند که این پروتکل مستعد تنظیمات نادرست و انتخاب طراحی است که این امر مستعد هک شدن و حملات سایبری می شود.

این شرکت چندین سناریو را که در طی تحلیل خود از این پروتکل سریع در حال رشد قابل قبول است ، لیست می کند:

با مهندسی معکوس سیستم عامل دستگاههایی که با ماژول LoRaWAN ارسال می شوند ، کلیدهای رمزگذاری را می توان از دستگاهها استخراج کرد.
بسیاری از دستگاه ها دارای یک برچسب هستند که دارای یک کد QR و / یا متن با شناسه دستگاه ، کلیدهای امنیتی یا موارد دیگر است.
محققان می گویند این برچسب قرار است در فرایند راه اندازی مورد استفاده قرار گیرد و پس از آن برداشته شود.
بعضی از دستگاه ها ممکن است دارای کلید رمزگذاری شده باشند که با کتابخانه های متن باز LoRaWAN متن باز (به معنای
قبل از استقرار دستگاه جایگزین شوید)
برخی از دستگاهها ممکن است از کلیدهای رمزگذاری آسان مانند دستگاههایی مانند AppKey = شناسه دستگاه + شناسه برنامه یا AppKey = شناسه برنامه + شناسه دستگاه استفاده کنند.
سرورهای شبکه LoRaWAN ممکن است نسبت به سایر آسیب پذیریهای غیر LoRaWAN از نظر ناامنی تنظیم شده یا آسیب پذیر باشند و به هکرها اجازه می دهد این سیستم ها را به دست بگیرند.
آسیب پذیری ها در طراحی پروتکل امکان انکار حمله سرویس را می دهد.
... و موارد دیگر.
آقای سزار سرودو ، CTO در IOActive گفت: "سازمان ها كوركورانه به LoRaWAN اعتماد دارند زیرا رمزگذاری شده است ، اما اگر هكرها می‌توانند به كلیدها دست یابند. تحقیقات ما نشان می دهد كه آنها با سهولت نسبی می توانند از چندین طریق انجام دهند. .
Forwarded from IACS (Pedram Kiani)
وی گفت: "هنگامی که هکرها دسترسی پیدا کردند ، موارد زیادی وجود دارد که به طور بالقوه می توانند انجام دهند - آنها می توانند از شرکتهای خدمات شهری جلوگیری کنند که از خوانش کنتورهای هوشمند استفاده کنند ، شرکت های لجستیک را از ردیابی وسایل نقلیه متوقف کنند یا بیمارستانها را از دریافت قرائت از تجهیزات هوشمند منع کنند. در موارد شدید ، یک شبکه به خطر بیافتد. می توان از خواندن دستگاه های کاذب برای پوشش دادن حملات فیزیکی در برابر زیرساخت ها ، مانند یک لوله گاز استفاده کرد. یا اینکه تجهیزات صنعتی که حاوی مواد فرار هستند بیش از حد اصلاح شوند ؛ باعث شکسته شدن ، احتراق و حتی منفجر شدن آن می شوند. "

محققان IOActive برای جلوگیری از استقرار ناامن از شبکه های LoRaWAN ، ممیزی دستگاه ها و شبکه های LoRaWAN را توصیه می کنند ، اما همچنین اقدامات امنیتی اضافی مانند نظارت بر ترافیک LoRaWAN - مشابه با نحوه رفتار شرکتها در ترافیک وب عادی HTTP / HTTPS را توصیه می کنند. برای کمک به بخش حسابرسی ، این شرکت چارچوب حسابرسی منبع باز LoRaWAN با نام LAF را در GitHub منتشر کرده است.

👮‍♀️👮‍♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.

🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی

ادمین:
https://t.me/pedram_kiani
ادرس ایمیل:
admin@ics-cert.ir
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
وبسایت:
https://ics-cert.ir
هشدار مؤسس تلگرام درباره خطر استفاده از واتساپ

پاول دورف، مؤسس پیام رسان تلگرام درباره خطراتی صحبت کرد که استفاده از اپلیکیشن پیام رسان واتساپ به همراه دارد.
پیشتر رسانه ها گزارش داده بودند که گوشی جف بزوس،  صاحب آمازون و ثروتمندترین فرد جهان  با استفاده از یک فایل مضر ارسال شده از طریق واتساپ هک شده است.

دروغ خاطرنشان کرد: کاربران در هنگام تعویض تلفن های هوشمند ، اغلب فایل پشتیبان اطلاعات خود را در حافظه ابری رمزگذاری نشده ذخیره می کنند. دوروف همچنین گفت که بک دورها (Backdoor)،  نرم افزارهای تدوین شده توسط برنامه نویسان برای کشف نقایص امنیتی  می توانند تهدیدی برای حفظ حریم خصوصی مکاتبات باشند. به گفته وی ، سازندگان نرم افزارها می توانند تحت  فشار نهادهای انتظامی به دنبال چنین  ترفندهایی بروند. وی اظهار داشت که اعلب با عنوان کردن مسئله بروز تهدیدات غیر منتظره ، هدف واقعی چنین نرم افزارهایی را استتار می کنند و یادآوری کرد که طی یک سال گذشته 12 اختلال در کار واتساپ پیدا شده است.
علاوه بر این ، دوروف توصیه کرد که کاربران به نرم افزارهای دارای  کد اولیه پنهان مانند واتس اپ ، اعتماد نکنند.

🦁«کتاس»
http://t.me/ict_security
🚨 هشدار
طی چند روز گذشته گزارشاتی بصورت عمومی در خصوص آسیب‌پذیری هایی در Remote Desktop Gateway با شناسه‌های CVE-2020-0609، CVE-2020-0610 و کد بهره‌برداری (POC) منتشر شده است. بررسی ها نشان داده است این سرویس بندرت در فضای سایبری کشور مورد استفاده قرار گرفته است.
https://github.com/ollypwn/BlueGate
این آسیب‌پذیری نیازی به تأیید هویت و تعامل با کاربر ندارد. مهاجمی که با موفقیت از این آسیب‌پذیری سوءاستفاده کند، می تواند کد دلخواه خود را روی سیستم هدف اجرا نماید. سپس می‌تواند برنامه‌هایی را نصب، مشاهده، تغییر داده یا حذف کند، یا حساب‌های جدید با سطح دسترسی مدیر سیستم ایجاد کند. برای سوءاستفاده از این آسیب‌پذیری، مهاجم نیاز دارد تا از طریق RDP یک درخواست دستکاری شده ویژه را به سیستم‌های هدف RD Gateway ارسال کند.
برای رفع این آسیب‌پذیری وصله‌هایی ارائه شده که مدیران سیستم بایستی در اولین گام، اقدام به نصب آن نمایند.
برای کسب اطلاعات بیشتر و نصب وصله های رفع آسیب پذیری به لینک های ذیل مراجعه فرمایید.
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2020-0610
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2020-0609

🦁«کتاس»
http://t.me/ict_security
به اطلاع عموم می رساند متاسفانه باج‌افزار STOP (djvu)، که بعنوان فعال‌ترین و شایع‌ترین باج‌افزار سال 2019 شناخته شده است مجددا در سال جدید میلادی نیز بسیار فعال بوده و افراد زیادی درگیر آن شده‌اند. این باج‌افزار دارای نسخه‌های گوناگونی است و تاکنون بیش از 200 نسخه مختلف از آن شناسایی شده است. در نسخه‌های جدید این باج‌افزار، پسوندهای TOPI و KODC به انتهای فایل‌های رمز شده افزوده شده است. با توجه به مشاهده چندین مورد از آلودگی به این باج افزار در ایران لازم است تا دامنه ring2.ug در سازمان ها بلاک شود. در بیشتر نسخه های باج افزار STOP از این دامنه برای تبادل کلید و شکل گیری الگوی رمزنگاری استفاده می شود و عدم دسترسی به این دامنه کمک شایانی در جلوگیری از عملیات اجرایی باج افزار حتی در سیستم آلوده شده می شود.

🦁«کتاس»
http://t.me/ict_security
انتشار اولين به‌روزرسانی سال 2020 شرکت ADOBE

شرکت Adobe اولین نسخه‌ی سال 2020 خود را برای ویندوز منتشر کرد که چندین آسیب‌پذیری در محصولات Illustrator و Experience Manager را برطرف می‌کند. به‌روزرسانی‌های امنیتی برای Illustrator CC 2019 در ویندوز، به پنج مسئله‌ی فساد حافظه‌ (CVE-2020-3710 ، CVE-2020-3711 ، CVE-2020-3712 ، CVE-2020-3713 و CVE-2020-3714) می‌پردازد که می‌تواند منجر به اجرای کد دلخواه در زمینه‌ی کاربر هدف شوند. این آسیب‌پذیری‌های امنیتی دارای شدت «بحرانی» هستند و همه‌ی آن‌ها بر نسخه‌های 24.0 و قبل از آن Adobe Illustrator CC تأثیر می‌گذارند. به این آسیب‌پذیری‌ها رتبه‌ی اولویت 3 داده شده است، بدین معنی که Adobe انتظار ندارد که هیچ یک از آن‌ها در حملات گسترده مورد سوء‌استفاده قرار گیرند. این شرکت همچنین به‌روزرسانی‌های امنیتی برایAdobe Experience Manager (AEM) منتشر کرد که به چهار موضوع مهم و متوسط (CVE-2019-16466 ، CVE-2019-16467 ، CVE-2019-16468 ، CVE-2019-16469) می‌پردازد. این نقص‌ها بر روی نسخه‌های 6.3 ، 6.4 و 6.5 Experience Manager تأثیر می‌گذارند. نقص‌های مهم رتبه‌بندی‌شده مربوط به نقص‌های اجرای اسکریپت مخرب (XSS) یا تزریق Expression Language هستند. یک حفره‌ی امنیتی با درجه‌ی متوسط نیز به‌عنوان یک مسئله‌ی تزریق رابط کاربری توصیف شده است. تمامی این نقص‌ها می‌توانند در صورت سوءاستفاده، منجر به افشای اطلاعات حساس شوند. Adobe به کاربران نهایی و سرپرستان توصیه می‌کند که در اسرع وقت، آخرین وصله‌های امنیتی را نصب کنند تا از سیستم‌ها و مشاغل خود در برابر حملات سایبری محافظت نمایند.

🦁«کتاس»
http://t.me/ict_security
⚠️ و باز هم هشدار برای کاربران ویندوز ۷ ❗️

🔴 پنهان سازی بدافزار ارزکاوی در فایل‌های صوتی ویندوز

🔷 در حالی که چند روز بیشتر از پایان پشتیبانی مایکروسافت از ویندوز ۷ سپری نشده، محققان از کشف آسیب‌پذیری خطرناکی خبر داده‌اند که با هدف استخراج رمزارز صورت می‌گیرد.

🔶 مهاجمان در این حمله بدافزار را در قالب فایل صوتی پنهان کرده و شبکه‌های سازمانی را با استفاده از اکسپلویت EternalBlue هدف قرار می‌دهند.

🔷 به گفته Daniel Goldberg ریسک استفاده سازمان ها از ویندوز ۷ پس از پایان پشتیبانی آن توسط مایکروسافت بسیار بالاست و ممکن است در معرض حملاتی از این دست قرار داشته باشند. از نظر Goldberg حملات مبتنی بر WAV آنقدر خطر بالایی دارد که می توان آنرا به فرو رفتن چاقو در کره تشبیه کرد.

🦁«کتاس»
http://t.me/ict_security
⚠️ هشدار برای مدیران سایت‌های وردپرسی❗️

🔴 دور زدن فرآیند احراز هویت و به دست گرفتن کنترل وب‌سایت توسط مهاجمان، با کشف آسیب‌پذیری در پلاگین های WP Time Capsule و InfiniteWP

🔷 به گفته‌ی محققان امنیتی، این آسیب‌پذیری‌ها در واقع باگ های منطقیِ موجود در کد پلاگین ها هستند و به مهاجم اجازه می‌دهند در صفحه لاگینِ administrator بدون وارد نمودن رمز عبور وارد شده و به راحتی کنترل وب‌سایت را دردست بگیرد.

#کتاس توصیه میکند: زمان را از دست ندهید!
و هر چه سریعتر پلاگین های مذکور را بروزرسانی کنید.

🦁«کتاس»
http://t.me/ict_security
Forwarded from IACS (Pedram Kiani)
us-19-Shupeng-All-The-4G-Modules-Could-Be-Hacked.pdf
11.5 MB
امروزه تعداد زیادی ماژول 4G در دستگاه های IoT مانند دستگاه های فروش ، سیستم های سرگرمی اتومبیل ، لپ تاپ ، صفحه نمایش تبلیغات ، دوربین های شهری و غیره ساخته شده است. اما هیچ کس تحقیقات امنیتی کامل درباره ماژول های 4G انجام نداده است. در این مستند ابتکار عمل خوبی انجام شده و ماژول های 4G تمام برندهای اصلی را در بازار آزمایش کرده (بیش از 15 نوع مختلف). نتایج نشان می دهد که همه آنها دارای آسیب پذیری های مشابه ، از جمله دسترسی از راه دور با کلمات عبور ضعیف ، تزریق دستورات AT ، استراق سمع ، دستورالعمل ارتقاء OTA ، تزریق دستور توسط پیام کوتاه و آسیب پذیری وب هستند...
این تحقیق در کنفرانس BlackHat USA 2019 ارائه شده است.

👮‍♀️👮‍♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.

🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی

ادمین:
https://t.me/pedram_kiani
ادرس ایمیل:
admin@ics-cert.ir
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
وبسایت:
https://ics-cert.ir
نیمه تاریک لامپهای هوشمند
نقص امنیتی جدید (CVE-2020-6007) در لامپ های هوشمند هوشمند Philips 💡 می تواند به مهاجمین از راه دور دسترسی دهد و به کل شبکه WiFi شما دسترسی داشته باشند (از طریق هوای بدون رمز عبور) و حملات بیشتری را علیه سایر دستگاه های متصل به همان شبکه انجام دهند.

🦁«کتاس»
http://t.me/ict_security
🚨🚨هشدار جدی امنیتی‼️

5 آسیب پذیری روز صفر در پروتکل سیسکو کشف کردند که ده ها میلیون دستگاه از دستگاه های سازمانی را تحت تأثیر قرار می‌دهند.
آسیب پذیری می تواند به مهاجمان اجازه دهد از راه دور دستگاه هایی مانند تلفن های IP تقریباً در همه جا از اتاق کنفرانس گرفته تا دفاتر دولتی را تصاحب کنند.
دستگاههای تحت تاثیر و راهکارهای اجرایی آن به شرح ذیل است:

🔸Cisco FXOS, IOS XR and NX-OS Software Cisco Discovery Protocol Denial of Service Vulnerability, (CVE-2020-3120)
🔸Cisco NX-OS Software Cisco Discovery Protocol Remote Code Execution Vulnerability, (CVE-2020-3119)
🔸Cisco IOS XR Software Cisco Discovery Protocol Format String Vulnerability, (CVE-2020-3118)
🔸Cisco IP Phone Remote Code Execution and Denial of Service Vulnerability, (CVE-2020-3111)
🔸Cisco Video Surveillance 8000 Series IP Cameras Cisco Discovery Protocol Remote Code Execution and Denial of Service Vulnerability, (CVE-2020-3110)
#کتاس توصیه میکند در اسرع وقت نسبت به بروز رسانی اقدام نمایید

🦁«کتاس»
http://t.me/ict_security
قطعی موقت اینترنت در ایران در پی «حمله سایبری»

یک عضو هیئت مدیره شرکت ارتباطات زیرساخت ایران روز شنبه، ۱۹ بهمن، از قطعی «موقت» اینترنت در ایران خبر داد.
سجاد بنابی در یک پیام توییتری نوشت: «در ساعت ١١:۴۴ امروز به دلیل حمله منع سرویس توزیع شده [DDoS]، اینترنت برخی اپراتورهای همراه و ثابت برای مدت یک ساعت با اختلال مواجه شد که با مداخله سپر دژفا و تلاش همکاران شرکت زیرساخت‌ این ارتباطات هم‌اکنون عادی شده است. »

با این حال این مقام مسئول توضیحی درباره منشأ این «حمله» و دیگر جزئیات فنی این اختلال بیان نکرد.
ساعتی بعد وب‌سایت نت‌بلاکس که ترافیک اینترنت و قطعی آن در سراسر جهان را رصد می‌کند تأیید کرد که ارتباط اینترنتی در ایران پیش از ظهر روز شنبه به ۷۵ درصد کاهش پیدا کرده است. ...

@ict_security
فایل فشرده حاوی مجموعه IP‌ها، دامنه‌ها و URL های آلوده

این مجموعه از داده ها، تجمیعی از حدود ۵۰ منبع آنلاین ThreatInteligence بوده که بصورت مداوم به روز رسانی شده و در قالب چند فایل فشرده با فرمت bz۲ و rar قابل بهره برداری است.
کارشناسان شبکه و امنیت سازمان ها می توانند از این مجموعه  در سامانه دیواره آتش، سامانه SIEM و یا سایر سامانه های امنیتی خود استفاده کنند. 

دریافت فایل ۲۰ بهمن ماه ۹۸:
AFTA-Threat-Intel(Domain).part۰۱
AFTA-Threat-Intel(Domain).part۰۲
AFTA-Threat-Intel(IP).tar
AFTA-Threat-Intel(URL).tar
 

🦁«کتاس»
http://t.me/ict_security