کانال تخصصی امنیت سایبری «کتاس»
1.74K subscribers
1.3K photos
302 videos
109 files
3.07K links
تماس با ادمين📧:
ict.sec@outlook.com

این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
Download Telegram
انتشار وصله امنیتی برای آسیب پذیری گرافیکی اینتل در لینوکس اوبونتو
توصیه: سریعا نسبت به انجام به روز رسانی اقدام کنید
اطلاعات بیشتر:
https://t.me/linux_news/617

🦁«کتاس»
http://t.me/ict_security
Forwarded from IACS (Pedram Kiani)
شبکه های LoRaWAN در حال گسترش هستند اما محققان امنیتی می گویند مراقب باشید.

محققان امنیتی IOActive می گویند که شبکه های LoRaWAN علیرغم ادعاهای فریبنده درباره ویژگی های امنیتی پروتکل، در برابر حملات سایبری آسیب پذیر هستند.
کارشناسان امنیتی امروز گزارشی را منتشر کردند که هشدار می دهد که فناوری جدید و سریع در حال رشد LoRaWAN در برابر حملات سایبری و تنظیمات غلط آسیب پذیر است ، با وجود ادعای بهبود امنیت که ریشه در استفاده از پروتکل از دو لایه رمزگذاری دارد. LoRaWAN مخفف "Long Range Wide Area Network" است. این یک فناوری مبتنی بر رادیو است که در بالای پروتکل اختصاصی LoRa کار می کند.
پروتکل LoRa ساخته شده است تا شرکت ها بتوانند از طریق اتصال بی سیم به باتری یا سایر دستگاه های کم مصرف به اینترنت وصل شوند. LoRaWAN پروتکل LoRa را گرفته و به دستگاههای پخش شده در یک منطقه جغرافیایی بزرگ اجازه می دهد تا به صورت بی سیم از طریق امواج رادیویی به اینترنت متصل شوند.
LoRaWAN به ویژه در توسعه دهندگان دستگاه های Internet of Things محبوب است. پیش از این ، برای اتصال IoT یا دستگاه هوشمند دیگر به اینترنت ، شرکت ها مجبور بودند دستگاه IoT را به شبکه اینترنتی Wi-Fi اختصاصی خود متصل کنند یا دستگاه ها مجبور بودند یک سیم کارت حمل کنند، این روش به دستگاه اجازه می دهد تا از یک شبکه تلفن همراه برای گزارش برگشت استفاده کند.

این نوع تنظیم LoRaWAN اغلب در دنیای واقعی استفاده می شود. به عنوان مثال ، پارکینگ هوشمند ، روشنایی هوشمند ، مدیریت ترافیک یا دستگاه های کنترل آب و هوا در یک "شهر هوشمند" از LoRaWAN برای گزارش به ایستگاه جمع آوری داده های مرکزی استفاده می کنند. از آنجا که این پروتکل به جای اینکه به شبکه های Wi-Fi یا سیم کارت متکی باشد از طریق امواج رادیویی کار می کند ، این امر باعث می شود تنظیمات پیچیده IoT استقرار آسان تر شود ، زیرا نصب چند آنتن رادیویی (دروازه) در یک منطقه جغرافیایی کوچک در مقایسه با ده ها روترWiFi یا هزاران سیم کارت
آسان تر است
با توجه به این رویکرد کم هزینه ، شبکه های LoRaWAN نیز اغلب در تاسیسات صنعتی (برای گزارش خواندن از سنسورهای مختلف یا تجهیزات SCADA) ، خانه های هوشمند (برای گزارش آلارم ، تشخیص شلیک گلوله یا کارهای اتوماسیون منزل در محلات یا شهرها) ، بیمارستانهای هوشمند استفاده می شود. ، مزارع محصول هوشمند و غیره اما پخش داده ها از دستگاه ها از طریق امواج رادیویی یک رویکرد مطمئن نیست. با این حال ، سازندگان پروتکل این مسئله را پیش بینی کردند. از زمان نسخه اول خود ، LoRaWAN از دو لایه رمزنگاری 128 بیتی برای تأمین امنیت داده های پخش شده از دستگاه ها استفاده کرده است - از یک کلید رمزگذاری برای تأیید صحت دستگاه در مقابل سرور شبکه و دیگری در برابر برنامه با پس زمینه شرکت.

در گزارشی 27 صفحه ای که امروز منتشر شد ، محققان امنیتی IOActive می گویند که این پروتکل مستعد تنظیمات نادرست و انتخاب طراحی است که این امر مستعد هک شدن و حملات سایبری می شود.

این شرکت چندین سناریو را که در طی تحلیل خود از این پروتکل سریع در حال رشد قابل قبول است ، لیست می کند:

با مهندسی معکوس سیستم عامل دستگاههایی که با ماژول LoRaWAN ارسال می شوند ، کلیدهای رمزگذاری را می توان از دستگاهها استخراج کرد.
بسیاری از دستگاه ها دارای یک برچسب هستند که دارای یک کد QR و / یا متن با شناسه دستگاه ، کلیدهای امنیتی یا موارد دیگر است.
محققان می گویند این برچسب قرار است در فرایند راه اندازی مورد استفاده قرار گیرد و پس از آن برداشته شود.
بعضی از دستگاه ها ممکن است دارای کلید رمزگذاری شده باشند که با کتابخانه های متن باز LoRaWAN متن باز (به معنای
قبل از استقرار دستگاه جایگزین شوید)
برخی از دستگاهها ممکن است از کلیدهای رمزگذاری آسان مانند دستگاههایی مانند AppKey = شناسه دستگاه + شناسه برنامه یا AppKey = شناسه برنامه + شناسه دستگاه استفاده کنند.
سرورهای شبکه LoRaWAN ممکن است نسبت به سایر آسیب پذیریهای غیر LoRaWAN از نظر ناامنی تنظیم شده یا آسیب پذیر باشند و به هکرها اجازه می دهد این سیستم ها را به دست بگیرند.
آسیب پذیری ها در طراحی پروتکل امکان انکار حمله سرویس را می دهد.
... و موارد دیگر.
آقای سزار سرودو ، CTO در IOActive گفت: "سازمان ها كوركورانه به LoRaWAN اعتماد دارند زیرا رمزگذاری شده است ، اما اگر هكرها می‌توانند به كلیدها دست یابند. تحقیقات ما نشان می دهد كه آنها با سهولت نسبی می توانند از چندین طریق انجام دهند. .
Forwarded from IACS (Pedram Kiani)
وی گفت: "هنگامی که هکرها دسترسی پیدا کردند ، موارد زیادی وجود دارد که به طور بالقوه می توانند انجام دهند - آنها می توانند از شرکتهای خدمات شهری جلوگیری کنند که از خوانش کنتورهای هوشمند استفاده کنند ، شرکت های لجستیک را از ردیابی وسایل نقلیه متوقف کنند یا بیمارستانها را از دریافت قرائت از تجهیزات هوشمند منع کنند. در موارد شدید ، یک شبکه به خطر بیافتد. می توان از خواندن دستگاه های کاذب برای پوشش دادن حملات فیزیکی در برابر زیرساخت ها ، مانند یک لوله گاز استفاده کرد. یا اینکه تجهیزات صنعتی که حاوی مواد فرار هستند بیش از حد اصلاح شوند ؛ باعث شکسته شدن ، احتراق و حتی منفجر شدن آن می شوند. "

محققان IOActive برای جلوگیری از استقرار ناامن از شبکه های LoRaWAN ، ممیزی دستگاه ها و شبکه های LoRaWAN را توصیه می کنند ، اما همچنین اقدامات امنیتی اضافی مانند نظارت بر ترافیک LoRaWAN - مشابه با نحوه رفتار شرکتها در ترافیک وب عادی HTTP / HTTPS را توصیه می کنند. برای کمک به بخش حسابرسی ، این شرکت چارچوب حسابرسی منبع باز LoRaWAN با نام LAF را در GitHub منتشر کرده است.

👮‍♀️👮‍♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.

🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی

ادمین:
https://t.me/pedram_kiani
ادرس ایمیل:
admin@ics-cert.ir
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
وبسایت:
https://ics-cert.ir
هشدار مؤسس تلگرام درباره خطر استفاده از واتساپ

پاول دورف، مؤسس پیام رسان تلگرام درباره خطراتی صحبت کرد که استفاده از اپلیکیشن پیام رسان واتساپ به همراه دارد.
پیشتر رسانه ها گزارش داده بودند که گوشی جف بزوس،  صاحب آمازون و ثروتمندترین فرد جهان  با استفاده از یک فایل مضر ارسال شده از طریق واتساپ هک شده است.

دروغ خاطرنشان کرد: کاربران در هنگام تعویض تلفن های هوشمند ، اغلب فایل پشتیبان اطلاعات خود را در حافظه ابری رمزگذاری نشده ذخیره می کنند. دوروف همچنین گفت که بک دورها (Backdoor)،  نرم افزارهای تدوین شده توسط برنامه نویسان برای کشف نقایص امنیتی  می توانند تهدیدی برای حفظ حریم خصوصی مکاتبات باشند. به گفته وی ، سازندگان نرم افزارها می توانند تحت  فشار نهادهای انتظامی به دنبال چنین  ترفندهایی بروند. وی اظهار داشت که اعلب با عنوان کردن مسئله بروز تهدیدات غیر منتظره ، هدف واقعی چنین نرم افزارهایی را استتار می کنند و یادآوری کرد که طی یک سال گذشته 12 اختلال در کار واتساپ پیدا شده است.
علاوه بر این ، دوروف توصیه کرد که کاربران به نرم افزارهای دارای  کد اولیه پنهان مانند واتس اپ ، اعتماد نکنند.

🦁«کتاس»
http://t.me/ict_security
🚨 هشدار
طی چند روز گذشته گزارشاتی بصورت عمومی در خصوص آسیب‌پذیری هایی در Remote Desktop Gateway با شناسه‌های CVE-2020-0609، CVE-2020-0610 و کد بهره‌برداری (POC) منتشر شده است. بررسی ها نشان داده است این سرویس بندرت در فضای سایبری کشور مورد استفاده قرار گرفته است.
https://github.com/ollypwn/BlueGate
این آسیب‌پذیری نیازی به تأیید هویت و تعامل با کاربر ندارد. مهاجمی که با موفقیت از این آسیب‌پذیری سوءاستفاده کند، می تواند کد دلخواه خود را روی سیستم هدف اجرا نماید. سپس می‌تواند برنامه‌هایی را نصب، مشاهده، تغییر داده یا حذف کند، یا حساب‌های جدید با سطح دسترسی مدیر سیستم ایجاد کند. برای سوءاستفاده از این آسیب‌پذیری، مهاجم نیاز دارد تا از طریق RDP یک درخواست دستکاری شده ویژه را به سیستم‌های هدف RD Gateway ارسال کند.
برای رفع این آسیب‌پذیری وصله‌هایی ارائه شده که مدیران سیستم بایستی در اولین گام، اقدام به نصب آن نمایند.
برای کسب اطلاعات بیشتر و نصب وصله های رفع آسیب پذیری به لینک های ذیل مراجعه فرمایید.
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2020-0610
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2020-0609

🦁«کتاس»
http://t.me/ict_security
به اطلاع عموم می رساند متاسفانه باج‌افزار STOP (djvu)، که بعنوان فعال‌ترین و شایع‌ترین باج‌افزار سال 2019 شناخته شده است مجددا در سال جدید میلادی نیز بسیار فعال بوده و افراد زیادی درگیر آن شده‌اند. این باج‌افزار دارای نسخه‌های گوناگونی است و تاکنون بیش از 200 نسخه مختلف از آن شناسایی شده است. در نسخه‌های جدید این باج‌افزار، پسوندهای TOPI و KODC به انتهای فایل‌های رمز شده افزوده شده است. با توجه به مشاهده چندین مورد از آلودگی به این باج افزار در ایران لازم است تا دامنه ring2.ug در سازمان ها بلاک شود. در بیشتر نسخه های باج افزار STOP از این دامنه برای تبادل کلید و شکل گیری الگوی رمزنگاری استفاده می شود و عدم دسترسی به این دامنه کمک شایانی در جلوگیری از عملیات اجرایی باج افزار حتی در سیستم آلوده شده می شود.

🦁«کتاس»
http://t.me/ict_security
انتشار اولين به‌روزرسانی سال 2020 شرکت ADOBE

شرکت Adobe اولین نسخه‌ی سال 2020 خود را برای ویندوز منتشر کرد که چندین آسیب‌پذیری در محصولات Illustrator و Experience Manager را برطرف می‌کند. به‌روزرسانی‌های امنیتی برای Illustrator CC 2019 در ویندوز، به پنج مسئله‌ی فساد حافظه‌ (CVE-2020-3710 ، CVE-2020-3711 ، CVE-2020-3712 ، CVE-2020-3713 و CVE-2020-3714) می‌پردازد که می‌تواند منجر به اجرای کد دلخواه در زمینه‌ی کاربر هدف شوند. این آسیب‌پذیری‌های امنیتی دارای شدت «بحرانی» هستند و همه‌ی آن‌ها بر نسخه‌های 24.0 و قبل از آن Adobe Illustrator CC تأثیر می‌گذارند. به این آسیب‌پذیری‌ها رتبه‌ی اولویت 3 داده شده است، بدین معنی که Adobe انتظار ندارد که هیچ یک از آن‌ها در حملات گسترده مورد سوء‌استفاده قرار گیرند. این شرکت همچنین به‌روزرسانی‌های امنیتی برایAdobe Experience Manager (AEM) منتشر کرد که به چهار موضوع مهم و متوسط (CVE-2019-16466 ، CVE-2019-16467 ، CVE-2019-16468 ، CVE-2019-16469) می‌پردازد. این نقص‌ها بر روی نسخه‌های 6.3 ، 6.4 و 6.5 Experience Manager تأثیر می‌گذارند. نقص‌های مهم رتبه‌بندی‌شده مربوط به نقص‌های اجرای اسکریپت مخرب (XSS) یا تزریق Expression Language هستند. یک حفره‌ی امنیتی با درجه‌ی متوسط نیز به‌عنوان یک مسئله‌ی تزریق رابط کاربری توصیف شده است. تمامی این نقص‌ها می‌توانند در صورت سوءاستفاده، منجر به افشای اطلاعات حساس شوند. Adobe به کاربران نهایی و سرپرستان توصیه می‌کند که در اسرع وقت، آخرین وصله‌های امنیتی را نصب کنند تا از سیستم‌ها و مشاغل خود در برابر حملات سایبری محافظت نمایند.

🦁«کتاس»
http://t.me/ict_security
⚠️ و باز هم هشدار برای کاربران ویندوز ۷ ❗️

🔴 پنهان سازی بدافزار ارزکاوی در فایل‌های صوتی ویندوز

🔷 در حالی که چند روز بیشتر از پایان پشتیبانی مایکروسافت از ویندوز ۷ سپری نشده، محققان از کشف آسیب‌پذیری خطرناکی خبر داده‌اند که با هدف استخراج رمزارز صورت می‌گیرد.

🔶 مهاجمان در این حمله بدافزار را در قالب فایل صوتی پنهان کرده و شبکه‌های سازمانی را با استفاده از اکسپلویت EternalBlue هدف قرار می‌دهند.

🔷 به گفته Daniel Goldberg ریسک استفاده سازمان ها از ویندوز ۷ پس از پایان پشتیبانی آن توسط مایکروسافت بسیار بالاست و ممکن است در معرض حملاتی از این دست قرار داشته باشند. از نظر Goldberg حملات مبتنی بر WAV آنقدر خطر بالایی دارد که می توان آنرا به فرو رفتن چاقو در کره تشبیه کرد.

🦁«کتاس»
http://t.me/ict_security
⚠️ هشدار برای مدیران سایت‌های وردپرسی❗️

🔴 دور زدن فرآیند احراز هویت و به دست گرفتن کنترل وب‌سایت توسط مهاجمان، با کشف آسیب‌پذیری در پلاگین های WP Time Capsule و InfiniteWP

🔷 به گفته‌ی محققان امنیتی، این آسیب‌پذیری‌ها در واقع باگ های منطقیِ موجود در کد پلاگین ها هستند و به مهاجم اجازه می‌دهند در صفحه لاگینِ administrator بدون وارد نمودن رمز عبور وارد شده و به راحتی کنترل وب‌سایت را دردست بگیرد.

#کتاس توصیه میکند: زمان را از دست ندهید!
و هر چه سریعتر پلاگین های مذکور را بروزرسانی کنید.

🦁«کتاس»
http://t.me/ict_security
Forwarded from IACS (Pedram Kiani)
us-19-Shupeng-All-The-4G-Modules-Could-Be-Hacked.pdf
11.5 MB
امروزه تعداد زیادی ماژول 4G در دستگاه های IoT مانند دستگاه های فروش ، سیستم های سرگرمی اتومبیل ، لپ تاپ ، صفحه نمایش تبلیغات ، دوربین های شهری و غیره ساخته شده است. اما هیچ کس تحقیقات امنیتی کامل درباره ماژول های 4G انجام نداده است. در این مستند ابتکار عمل خوبی انجام شده و ماژول های 4G تمام برندهای اصلی را در بازار آزمایش کرده (بیش از 15 نوع مختلف). نتایج نشان می دهد که همه آنها دارای آسیب پذیری های مشابه ، از جمله دسترسی از راه دور با کلمات عبور ضعیف ، تزریق دستورات AT ، استراق سمع ، دستورالعمل ارتقاء OTA ، تزریق دستور توسط پیام کوتاه و آسیب پذیری وب هستند...
این تحقیق در کنفرانس BlackHat USA 2019 ارائه شده است.

👮‍♀️👮‍♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.

🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی

ادمین:
https://t.me/pedram_kiani
ادرس ایمیل:
admin@ics-cert.ir
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
وبسایت:
https://ics-cert.ir
نیمه تاریک لامپهای هوشمند
نقص امنیتی جدید (CVE-2020-6007) در لامپ های هوشمند هوشمند Philips 💡 می تواند به مهاجمین از راه دور دسترسی دهد و به کل شبکه WiFi شما دسترسی داشته باشند (از طریق هوای بدون رمز عبور) و حملات بیشتری را علیه سایر دستگاه های متصل به همان شبکه انجام دهند.

🦁«کتاس»
http://t.me/ict_security
🚨🚨هشدار جدی امنیتی‼️

5 آسیب پذیری روز صفر در پروتکل سیسکو کشف کردند که ده ها میلیون دستگاه از دستگاه های سازمانی را تحت تأثیر قرار می‌دهند.
آسیب پذیری می تواند به مهاجمان اجازه دهد از راه دور دستگاه هایی مانند تلفن های IP تقریباً در همه جا از اتاق کنفرانس گرفته تا دفاتر دولتی را تصاحب کنند.
دستگاههای تحت تاثیر و راهکارهای اجرایی آن به شرح ذیل است:

🔸Cisco FXOS, IOS XR and NX-OS Software Cisco Discovery Protocol Denial of Service Vulnerability, (CVE-2020-3120)
🔸Cisco NX-OS Software Cisco Discovery Protocol Remote Code Execution Vulnerability, (CVE-2020-3119)
🔸Cisco IOS XR Software Cisco Discovery Protocol Format String Vulnerability, (CVE-2020-3118)
🔸Cisco IP Phone Remote Code Execution and Denial of Service Vulnerability, (CVE-2020-3111)
🔸Cisco Video Surveillance 8000 Series IP Cameras Cisco Discovery Protocol Remote Code Execution and Denial of Service Vulnerability, (CVE-2020-3110)
#کتاس توصیه میکند در اسرع وقت نسبت به بروز رسانی اقدام نمایید

🦁«کتاس»
http://t.me/ict_security
قطعی موقت اینترنت در ایران در پی «حمله سایبری»

یک عضو هیئت مدیره شرکت ارتباطات زیرساخت ایران روز شنبه، ۱۹ بهمن، از قطعی «موقت» اینترنت در ایران خبر داد.
سجاد بنابی در یک پیام توییتری نوشت: «در ساعت ١١:۴۴ امروز به دلیل حمله منع سرویس توزیع شده [DDoS]، اینترنت برخی اپراتورهای همراه و ثابت برای مدت یک ساعت با اختلال مواجه شد که با مداخله سپر دژفا و تلاش همکاران شرکت زیرساخت‌ این ارتباطات هم‌اکنون عادی شده است. »

با این حال این مقام مسئول توضیحی درباره منشأ این «حمله» و دیگر جزئیات فنی این اختلال بیان نکرد.
ساعتی بعد وب‌سایت نت‌بلاکس که ترافیک اینترنت و قطعی آن در سراسر جهان را رصد می‌کند تأیید کرد که ارتباط اینترنتی در ایران پیش از ظهر روز شنبه به ۷۵ درصد کاهش پیدا کرده است. ...

@ict_security
فایل فشرده حاوی مجموعه IP‌ها، دامنه‌ها و URL های آلوده

این مجموعه از داده ها، تجمیعی از حدود ۵۰ منبع آنلاین ThreatInteligence بوده که بصورت مداوم به روز رسانی شده و در قالب چند فایل فشرده با فرمت bz۲ و rar قابل بهره برداری است.
کارشناسان شبکه و امنیت سازمان ها می توانند از این مجموعه  در سامانه دیواره آتش، سامانه SIEM و یا سایر سامانه های امنیتی خود استفاده کنند. 

دریافت فایل ۲۰ بهمن ماه ۹۸:
AFTA-Threat-Intel(Domain).part۰۱
AFTA-Threat-Intel(Domain).part۰۲
AFTA-Threat-Intel(IP).tar
AFTA-Threat-Intel(URL).tar
 

🦁«کتاس»
http://t.me/ict_security
با رسیدن ویندوز 7 به پایان عمر ، بسیاری از افراد رایانه های شخصی دارند که ممکن است برای ویندوز 10 بهینه نباشد. اکنون زمان خوبی برای مهاجرت به یکی از شناخته شده ترین توزیع های رومیزی لینوکس است ، که فقط برای این نوع رایانه های شخصی بهینه شده است.
کسب اطلاعات بیشتر و دانلود

🦁«کتاس»
http://t.me/ict_security
تأیید هک شدن سایت علی بابا از سوی پلیس فتا/ هنوز شکایتی نشده است
رئیس پلیس فتا تهران گفت: سایت علی بابا هک شده، اما هنوز شکایتی از سوی مدیران این سایت به دست ما نرسیده است.

سرهنگ تورج کاظمی رئیس پلیس فتا تهران درباره هک شدن سایت علی بابا اظهار کرد: طبق رصد‌های صورت گرفته سایت علی بابا توسط افرادی هک شده است.

وی افزود: مدیران سایت باید با مراجعه به مرجع قضایی اعلام شکایت کنند، در صورت ارجاع پرونده به پلیس فتا، ما به موضوع شکایت رسیدگی خواهیم کرد.

سرهنگ کاظمی در مورد سطح دسترسی هکر‌ها به اطلاعات کاربران گفت: برای اطلاع از میزان دسترسی هکرها به اطلاعات کاربران نیاز به بررسی سرور‌های سایت مورد نظر داریم و تا زمانی که مدیران سایت به دستگاه قضایی شکایت نکنند، امکان بررسی سرور‌ها وجود ندارد.
🦁«کتاس»
http://t.me/ict_security
شرکت فروشنده تجهیزات رمزگذاری به ایران 'متعلق به سیا و دستگاه اطلاعاتی آلمان' بود!

بر اساس تحقیق مشترک روزنامه آمریکایی "واشنگتن پست" و تلویزیون "زِد دی اف" آلمان، سیا، سازمان اطلاعات مرکزی آمریکا و سازمان اطلاعاتی آلمان، دهه‌ها مخفیانه صاحب یکی از بزرگترین شرکت‌های تولید تجهیزات رمزگذاری بوده‌اند. بر اساس این پژوهش تجهیزات این شرکت سوییسی به نام "کریپتو اِی‌جی" به بیش از ۱۲۰ کشور از جمله ایران فروخته شده است.

سایر خریداران دولت‌های نظامی آمریکای جنوبی، واتیکان، هند، پاکستان و بعضی دیگر از متحدان غرب بوده‌اند.
ماموران سیا بر عملیات شرکت کریپتو ای‌جی نظارت می‌کردند، مدیران شرکت این امکان را فراهم می‌کردند و به این ترتیب میلیون‌ها دلار به سوی شرکت سرازیر شد.

بر اساس این گزارش، تجهیزات رمزگذاری طوری دستکاری می‌شدند که به دستگاه‌های اطلاعاتی امکان رمزشکنی می‌داد.

یک سند طبقه بندی شده سیا که به دست روزنامه نگاران رسیده، این عملیات را کودتای اطلاعاتی قرن نام نهاده است.
طبق این سند، این تجهیزات در ۴۰ درصد ارتباطات دیپلماتیک و دیگر تماس‌های بین دولت‌ها به کار می‌رفته است.

شرکت کریپتو ای‌جی در سال ۲۰۱۸ به دو شرکت تقسیم شد، یکی مسئولیت مشتریان سوئیسی را به عهده گرفت و دیگری مشتریان خارجی. بخش خارجی آن را یک سرمایه‌گذار سوئدی به نام آندریاس لیند خرید و شرکت کریپتواینترنشنال نام گرفت.

این شرکت این خبر را "بسیار نگران‌کننده" خواند و در وبسایتش نوشت "ما هیچ ارتباطی با دستگاه اطلاعاتی آمریکا و آلمان نداریم."
"ما در حال ارزیابی شرایط هستیم و وقتی تصویر کاملی داشتیم اظهارنظر خواهیم کرد."

روسیه و چین هیچ‌وقت از تجهیزات شرکت سوئیسی استفاده نکردند ولی اسناد به دست آمده حاکی است که جاسوسان آمریکایی با شنود ارتباطات آنان با سایر کشورها به اطلاعات بسیاری دست یافته‌اند.

بعدها با بالاگرفتن سر و صداها درباره امنیت محصولات این شرکت، بسیاری از کشورها از جمله عربستان سعودی، ایتالیا و آرژانتین قرارداد خود با این شرکت را لغو کردند، اما جالب این که مدارک سیا که واشنگتن پست به آن اشاره کرده می گوید ایران همچنان به خرید از این شرکت ادامه داد.

اطلاعات بیشتر
🦁«کتاس»
http://t.me/ict_security
Forwarded from IACS (Pedram Kiani)
🚨هشدار جدی مرکز‌ماهر به سازمانها‼️‼️
مرکز مدیریت امداد و هماهنگی عملیات رخدادهای رایانه ای (مرکزماهر):
امروز طی گزارشی افشا شده است که شرکت معروف Crypto که از مطرح ترین شرکتهای جهان در تولید و فروش محصولات رمزنگاری است متعلق به سازمان CIA و سرویس امنیتی آلمان بوده است. این موضوع امکانات شنود و جاسوسی گسترده ای را برای این سازمانها روی ارتباطات رمز شده فراهم آورده است. گفته می شود محصولات این شرکت در ایران نیز به فروش رسیده اند که مستلزم هوشیاری بیشتر تمام سازمانها در عدم استفاده و حذف فوری تجهیزات این شرکت می باشد.
لینک خبر
https://www.infosecurity-magazine.com/news/crypto-ag-unmasked-cia-spied/

👮‍♀️👮‍♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.

🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی

ادمین:
https://t.me/pedram_kiani
ادرس ایمیل:
admin@ics-cert.ir
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
وبسایت:
https://ics-cert.ir