#فیشینگ از رگ گردن به شما نزدیکتره. فقط نگاه کنین چطوری #درگاه_جعلی میسازن. هرچی اطلاع رسانی کنیم بازم کافی نیست.
🦁«کتاس»
http://t.me/ict_security
🦁«کتاس»
http://t.me/ict_security
⚠️ بروزرسانی اضطراری و خارج از موعد مایکروسافت برای وصلهی دو آسیبپذیری حیاتی❗️
🔷 مایکروسافت روز گذشته بی سروصدا بروزرسانیهایی برای وصلهی آسيبپذيریهای خطرناکِ موجود در windows 10 و windows sever منتشر نمود.
🔶 این آسیبپذیریها در کتابخانه Windows Codecs وجود دارند و با استفاده از شیوههای مهندسی اجتماعی و از طریق ترغیب قربانیان برای دانلود فایلهای رسانهای ِ مخرب از اینترنت، آنان را مورد حمله قرار میدهند.
🔷 کتابخانه Codecs از جمله کتابخانههای پشتیبانی ویندوز برای اجرا، فشردهسازی و استخراج از حالت فشرده برای انواع فایلهای صوتی و تصویری است.
🔶 به این دو آسیبپذیری شناسههای CVE-2020-1425 و CVE-2020-1457 اختصاص داده شده است. هر دو آسیبپذیری باگ اجرای کد از راه دور هستند که به مهاجم اجازه میدهند با اجرای کد دلخواه، سیستم قربانی را تسخیر نموده و کنترل آن را به دست بگیرد.
✅ اکيداً توصیه میشود هر چه سریعتر وصلههای منتشر شده و بروزرسانیهای در دسترس نصب گردند، پیش از آنکه سیستم شما قربانی هکرها شود!
منبع:آپارازی
🦁«کتاس»
http://t.me/ict_security
🔷 مایکروسافت روز گذشته بی سروصدا بروزرسانیهایی برای وصلهی آسيبپذيریهای خطرناکِ موجود در windows 10 و windows sever منتشر نمود.
🔶 این آسیبپذیریها در کتابخانه Windows Codecs وجود دارند و با استفاده از شیوههای مهندسی اجتماعی و از طریق ترغیب قربانیان برای دانلود فایلهای رسانهای ِ مخرب از اینترنت، آنان را مورد حمله قرار میدهند.
🔷 کتابخانه Codecs از جمله کتابخانههای پشتیبانی ویندوز برای اجرا، فشردهسازی و استخراج از حالت فشرده برای انواع فایلهای صوتی و تصویری است.
🔶 به این دو آسیبپذیری شناسههای CVE-2020-1425 و CVE-2020-1457 اختصاص داده شده است. هر دو آسیبپذیری باگ اجرای کد از راه دور هستند که به مهاجم اجازه میدهند با اجرای کد دلخواه، سیستم قربانی را تسخیر نموده و کنترل آن را به دست بگیرد.
✅ اکيداً توصیه میشود هر چه سریعتر وصلههای منتشر شده و بروزرسانیهای در دسترس نصب گردند، پیش از آنکه سیستم شما قربانی هکرها شود!
منبع:آپارازی
🦁«کتاس»
http://t.me/ict_security
🔴 رفع 8 نقصِ موجود در روترها و سوئيچهای Small Business سیسکو❗️
🔷 خطرناکترین نقص از میان 8 نقصِ موجود، آسيبپذيری دارای شناسه CVE-2020-3297 بوده که سوئيچهای مدیریتی و small business را تحت تأثیر قرار میدهد و به مهاجم احراز هویت نشده اجازه میدهد از راه دور با سرقت هویتِ کاربرِ مجاز (session hijacking) به رابط مدیریت دستگاه دسترسی پیدا کند.
🔶 سیسکو همچنین یک نقص Cross Site Scripting را در روترهای RV042 و RV042G برطرف نمود. این آسیبپذیری دارای شناسه CVE-2020-3431 بوده و با فریب کاربرِ رابط کاربری برای کلیک بر روی یک لینک ساختگی میتواند اکسپلویت شود. اکسپلویت موفقیتآمیز این نقص میتواند موجب اجرای اسکریپت دلخواه در بستر رابط کاربریِ آسیبپذیر شود.
✅ توصیه میگردد هر چه سریعتر وصلههای منتشر شده توسط سیسکو را نصب نمایید.
منبع:آپارازی
🦁«کتاس»
http://t.me/ict_security
🔷 خطرناکترین نقص از میان 8 نقصِ موجود، آسيبپذيری دارای شناسه CVE-2020-3297 بوده که سوئيچهای مدیریتی و small business را تحت تأثیر قرار میدهد و به مهاجم احراز هویت نشده اجازه میدهد از راه دور با سرقت هویتِ کاربرِ مجاز (session hijacking) به رابط مدیریت دستگاه دسترسی پیدا کند.
🔶 سیسکو همچنین یک نقص Cross Site Scripting را در روترهای RV042 و RV042G برطرف نمود. این آسیبپذیری دارای شناسه CVE-2020-3431 بوده و با فریب کاربرِ رابط کاربری برای کلیک بر روی یک لینک ساختگی میتواند اکسپلویت شود. اکسپلویت موفقیتآمیز این نقص میتواند موجب اجرای اسکریپت دلخواه در بستر رابط کاربریِ آسیبپذیر شود.
✅ توصیه میگردد هر چه سریعتر وصلههای منتشر شده توسط سیسکو را نصب نمایید.
منبع:آپارازی
🦁«کتاس»
http://t.me/ict_security
Telegram
کانال تخصصی امنیت سایبری «کتاس»
تماس با ادمين📧:
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
⚠️ حمله سایبری به شرکت LG Electronics
هکرها از حمله باج افزاری به شرکت «LG Electronics» خبر دادند.
نشریه بلیپینگ کامپیوتر در گزارشی اعلام کرد اپراتورهای بدافزار میز (Maze) در وبسایت خود مدعی شدهاند که شبکه شرکت چندملیتی الجی الکترونیکس (LG Electronics) کره جنوبی را هک و مسدود کردهاند.
جزئیات حمله میز منتشرنشده، اما هکرها اعلام کردهاند که اطلاعات محرمانه پروژههای شرکت را که در آنها شرکتهای بزرگ آمریکایی نیز مشارکت داشتهاند، سرقت کردهاند.
اپراتورهای میز گفتهاند 40 گیگابایت اطلاعات محرمانه و سورس کد پایتون الجی و اطلاعات برخی ابزارهای شرکتهای بزرگ آمریکایی را سرقت کرده اند و بخشی از سورس کدها را در آینده منتشر خواهند کرد.
هکرها اسکرین شاتی از سورس کدهای پایتون و آرشیوی از فایلهای .KDZ (فرمت فیرمویرهای رسمی شرکت) را بهعنوان شواهد حمله منتشر کردهاند.
طبق گزارش نشریه، هنوز مشخص نیست اپراتورهای میز چگونه به شبکه شرکت راه یافتهاند، اما این احتمال دور از ذهن نیست که از طریق اتصالات ناامن ریموت دسکتاپ و یا حسابهای ادمین نفوذ کرده باشند.
باج افزار میز همچون باج افزارهای «Sodinokibi» و «DoppelPaymer» پیش از رمزگذاری فایلها در سیستمهای آلوده، اطلاعات شبکههای قربانی را سرقت میکند تا هکرها از آن بهعنوان اهرم فشار استفاده کرده و باج طلب کنند. اپراتورهای میز چنانچه باج درخواستی خود را دریافت نکنند اقدام به انتشار اطلاعات قربانی میکنند.
🦁«کتاس»
http://t.me/ict_security
هکرها از حمله باج افزاری به شرکت «LG Electronics» خبر دادند.
نشریه بلیپینگ کامپیوتر در گزارشی اعلام کرد اپراتورهای بدافزار میز (Maze) در وبسایت خود مدعی شدهاند که شبکه شرکت چندملیتی الجی الکترونیکس (LG Electronics) کره جنوبی را هک و مسدود کردهاند.
جزئیات حمله میز منتشرنشده، اما هکرها اعلام کردهاند که اطلاعات محرمانه پروژههای شرکت را که در آنها شرکتهای بزرگ آمریکایی نیز مشارکت داشتهاند، سرقت کردهاند.
اپراتورهای میز گفتهاند 40 گیگابایت اطلاعات محرمانه و سورس کد پایتون الجی و اطلاعات برخی ابزارهای شرکتهای بزرگ آمریکایی را سرقت کرده اند و بخشی از سورس کدها را در آینده منتشر خواهند کرد.
هکرها اسکرین شاتی از سورس کدهای پایتون و آرشیوی از فایلهای .KDZ (فرمت فیرمویرهای رسمی شرکت) را بهعنوان شواهد حمله منتشر کردهاند.
طبق گزارش نشریه، هنوز مشخص نیست اپراتورهای میز چگونه به شبکه شرکت راه یافتهاند، اما این احتمال دور از ذهن نیست که از طریق اتصالات ناامن ریموت دسکتاپ و یا حسابهای ادمین نفوذ کرده باشند.
باج افزار میز همچون باج افزارهای «Sodinokibi» و «DoppelPaymer» پیش از رمزگذاری فایلها در سیستمهای آلوده، اطلاعات شبکههای قربانی را سرقت میکند تا هکرها از آن بهعنوان اهرم فشار استفاده کرده و باج طلب کنند. اپراتورهای میز چنانچه باج درخواستی خود را دریافت نکنند اقدام به انتشار اطلاعات قربانی میکنند.
🦁«کتاس»
http://t.me/ict_security
Telegram
کانال تخصصی امنیت سایبری «کتاس»
تماس با ادمين📧:
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
کانال تخصصی امنیت سایبری «کتاس» pinned «⚠️ حمله سایبری به شرکت LG Electronics هکرها از حمله باج افزاری به شرکت «LG Electronics» خبر دادند. نشریه بلیپینگ کامپیوتر در گزارشی اعلام کرد اپراتورهای بدافزار میز (Maze) در وبسایت خود مدعی شدهاند که شبکه شرکت چندملیتی الجی الکترونیکس (LG Electronics)…»
گیمرمعروفحهان براثرافسردگی خودکشی کرد
زنگ هشدار برای خانوادهها
🔸دهها گیمر در بازی محبوب "ورلد آو وارکرفت"، پنجشنبه شب/ ۱۲ تیر در عزای گیمر معروفی که خودکشی کرد، در یک کلیسای مجازی به سوگ نشستند.
🔺بایرن برنستاین، روز پنجشنبه دست به خودکشی زد.
🔺این گیمر ۳۱ ساله آمریکایی که به رکفول معروف بود، از سرشناسترین گیمرها در بازی ورلد آو وارکرفت محسوب می شد و در سایت توویچ.تیوی هم بیش از ۹۳۳ هزار دنبالکننده داشت.
🔺بایرن که به گفته دوستانش دچار افسردگی بود، ساعاتی پیش از خودکشی، بر روی توییترش از دختری به نام بکا خواستگاری کرده بود.
🔺بکا که خودش هم گیمر است، نوشته این پیشنهاد را خیلی دیر دیده است، اما در هر صورت نمیتوانسته در آن لحظات در کنار بایرن باشد.
🔺او از افسردگی و مشکلات روحی بایرن نوشته و خواهان حمایت از کسانی شده که چنین مسائل و مشکلاتی دارند.
🦁«کتاس»
http://t.me/ict_security
زنگ هشدار برای خانوادهها
🔸دهها گیمر در بازی محبوب "ورلد آو وارکرفت"، پنجشنبه شب/ ۱۲ تیر در عزای گیمر معروفی که خودکشی کرد، در یک کلیسای مجازی به سوگ نشستند.
🔺بایرن برنستاین، روز پنجشنبه دست به خودکشی زد.
🔺این گیمر ۳۱ ساله آمریکایی که به رکفول معروف بود، از سرشناسترین گیمرها در بازی ورلد آو وارکرفت محسوب می شد و در سایت توویچ.تیوی هم بیش از ۹۳۳ هزار دنبالکننده داشت.
🔺بایرن که به گفته دوستانش دچار افسردگی بود، ساعاتی پیش از خودکشی، بر روی توییترش از دختری به نام بکا خواستگاری کرده بود.
🔺بکا که خودش هم گیمر است، نوشته این پیشنهاد را خیلی دیر دیده است، اما در هر صورت نمیتوانسته در آن لحظات در کنار بایرن باشد.
🔺او از افسردگی و مشکلات روحی بایرن نوشته و خواهان حمایت از کسانی شده که چنین مسائل و مشکلاتی دارند.
🦁«کتاس»
http://t.me/ict_security
Telegram
کانال تخصصی امنیت سایبری «کتاس»
تماس با ادمين📧:
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
هشدار مجدد در خصوص مجموعه آسیب پذیری های بحرانی موسوم به Ripple20 در بسیاری از محصولات از قبیل Cisco، Schneider Electric، HP و غیره که منجر به اجرای کد دلخواه، افزایش سطح دسترسی و حملات DoS می شوند. توصیه می شود فوراً نسبت به بروزرسانی اقدام شود. اطلاعات تکمیلی در لینک زیر: https://afta.gov.ir/portal/home/?news/235046/237266/241266/
🦁«کتاس»
http://t.me/ict_security
🦁«کتاس»
http://t.me/ict_security
afta.gov.ir
پورتال-مرکز مدیریت راهبردی افتای ریاست جمهوری -افتا/بسیاری از دستگاههای IoT به 19 ضعف امنیتی معروف به Ripple20 آسیبپذیرند
پورتال--/
Forwarded from IACS (Pedram Kiani)
آیا انفجار ناو «بونهام ریچارد» منشا سایبری دارد؟
🔻درباره دلیل انفجار در ناو «بونهام ریچارد» دستکم چهار فرضیه مطرح است که یکی از این فرضیه ها این است که:
🔹این انفجار میتواند در اثر یک عملیات سایبری با منشاءبیرونی و یا عملیات ویژه با منشأ خاکستری باشد، زیرا آمریکا با انجام اقدامات مشابه علیه کشورهای دیگر طبعا در معرض عملیات انتقامی قرار دارد.
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
ادرس ایمیل:
admin@ics-cert.ir
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
وبسایت:
https://ics-cert.ir
🔻درباره دلیل انفجار در ناو «بونهام ریچارد» دستکم چهار فرضیه مطرح است که یکی از این فرضیه ها این است که:
🔹این انفجار میتواند در اثر یک عملیات سایبری با منشاءبیرونی و یا عملیات ویژه با منشأ خاکستری باشد، زیرا آمریکا با انجام اقدامات مشابه علیه کشورهای دیگر طبعا در معرض عملیات انتقامی قرار دارد.
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
ادرس ایمیل:
admin@ics-cert.ir
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
وبسایت:
https://ics-cert.ir
هشدار در خصوص آسیب پذیری بحرانی CVE-2020-1350 تحت عنوان SIGRed در نسخه های 2003 تا 2019 ویندوز سرور که به مهاجم از راه دور امکان اجرای کد را می دهد. توصیه می شود نسبت به بروزرسانی اقدام شود.
🦁«کتاس»
http://t.me/ict_security
🦁«کتاس»
http://t.me/ict_security
Telegram
کانال تخصصی امنیت سایبری «کتاس»
تماس با ادمين📧:
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
🔺افزایش اختیارات سازمان سیا برای عملیات سایبری علیه ایران
🔹برخی منابع آگاه مدعی شدند دونالد ترامپ طی دستوری به سازمان سیا اختیارات بیشتری برای انجام عملیات سایبری علیه ایران داده است.
🔹یاهو نیوز به نقل از مقامات سابق آمریکا گزارش داد، این مجوز محرمانه به سازمان جاسوسی آمریکا آزادی عمل بیشتری را برای اقدامات خود، هم از بُعد نوع عملیات سایبری و هم از نظر اهداف، می دهد و محدودیتهای پیشین را رفع می کند. این مجوز به سازمان سیا این اختیار را داده که در فضای مجازی به نحوی آسانتر عملیات سری خود را انجام دهد
🔹بدین ترتیب دستور ترامپ، سازمان سیا را از اخذ مجوز از کاخ سفید برای عملیات سایبری محرمانه خود معاف می کند
🦁«کتاس»
http://t.me/ict_security
🔹برخی منابع آگاه مدعی شدند دونالد ترامپ طی دستوری به سازمان سیا اختیارات بیشتری برای انجام عملیات سایبری علیه ایران داده است.
🔹یاهو نیوز به نقل از مقامات سابق آمریکا گزارش داد، این مجوز محرمانه به سازمان جاسوسی آمریکا آزادی عمل بیشتری را برای اقدامات خود، هم از بُعد نوع عملیات سایبری و هم از نظر اهداف، می دهد و محدودیتهای پیشین را رفع می کند. این مجوز به سازمان سیا این اختیار را داده که در فضای مجازی به نحوی آسانتر عملیات سری خود را انجام دهد
🔹بدین ترتیب دستور ترامپ، سازمان سیا را از اخذ مجوز از کاخ سفید برای عملیات سایبری محرمانه خود معاف می کند
🦁«کتاس»
http://t.me/ict_security
Telegram
کانال تخصصی امنیت سایبری «کتاس»
تماس با ادمين📧:
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
🔺بزرگترین هک تاریخ شبکه های اجتماعی!
🔹کلاهبرداران سایبری با دستیابی به پسورد پنل اپراتور ادمین توئیتر توانستند از طریق اکانت افراد معروفی مانند بیل گیتس، جف بزوس، جو بایدن، باراک اوباما،ایلان ماسک و ... قربانیان را ترغیب به پرداخت ۱۰۰۰ دلار در عوض دریافت ۲۰۰۰ دلار کنند
🦁«کتاس»
http://t.me/ict_security
🔹کلاهبرداران سایبری با دستیابی به پسورد پنل اپراتور ادمین توئیتر توانستند از طریق اکانت افراد معروفی مانند بیل گیتس، جف بزوس، جو بایدن، باراک اوباما،ایلان ماسک و ... قربانیان را ترغیب به پرداخت ۱۰۰۰ دلار در عوض دریافت ۲۰۰۰ دلار کنند
🦁«کتاس»
http://t.me/ict_security
⭕️ بریتانیا هکرهای روسی را متهم به تلاش برای سرقت تحقیقات در باره کرونا کرد
کشورهای بریتانیا، آمریکا و کانادا هکرهای روسی را متهم کردند در تلاش برای سرقت نتایج تحقیقات دانشمندان این کشورها هستند.
مرکز ملی امنیت سایبری بریتانیا روز پنجشنبه ۲۶ تیر (۱۶ ژوئیه) در بیانیه مشترکی که با کشورهای کانادا و آمریکا صادر کرد هکرهای روسی را متهم به تلاش برای ربودن نتایج تحقیقات علمی در زمینه تولید واکسن و دارو برای مقابله با ویروس کرونا و بیماری کووید ۱۹ کرد.
در این بیانیه گروه هکرهای موسوم به "کوزی بر" و یا "ای پی تی ۲۹" مسئول حملات معرفی شده که به احتمال زیاد برای سازمان امنیت روسیه کار میکند.
دومنیک راب، وزیر خارجه بریتانیا تلاش سازمان امنیت روسیه برای سرقت نتایج تحقیقات را "غیر قابل قبول خواند".
یک سخنگوی تشکیلات ریاست جمهوری روسیه ضمن رد اتهامات گفت هیچ سندی در زمینه دخالت مسکو در این زمینه وجود ندارد.
🦁«کتاس»
http://t.me/ict_security
کشورهای بریتانیا، آمریکا و کانادا هکرهای روسی را متهم کردند در تلاش برای سرقت نتایج تحقیقات دانشمندان این کشورها هستند.
مرکز ملی امنیت سایبری بریتانیا روز پنجشنبه ۲۶ تیر (۱۶ ژوئیه) در بیانیه مشترکی که با کشورهای کانادا و آمریکا صادر کرد هکرهای روسی را متهم به تلاش برای ربودن نتایج تحقیقات علمی در زمینه تولید واکسن و دارو برای مقابله با ویروس کرونا و بیماری کووید ۱۹ کرد.
در این بیانیه گروه هکرهای موسوم به "کوزی بر" و یا "ای پی تی ۲۹" مسئول حملات معرفی شده که به احتمال زیاد برای سازمان امنیت روسیه کار میکند.
دومنیک راب، وزیر خارجه بریتانیا تلاش سازمان امنیت روسیه برای سرقت نتایج تحقیقات را "غیر قابل قبول خواند".
یک سخنگوی تشکیلات ریاست جمهوری روسیه ضمن رد اتهامات گفت هیچ سندی در زمینه دخالت مسکو در این زمینه وجود ندارد.
🦁«کتاس»
http://t.me/ict_security
کانال تخصصی امنیت سایبری «کتاس»
🔺بزرگترین هک تاریخ شبکه های اجتماعی! 🔹کلاهبرداران سایبری با دستیابی به پسورد پنل اپراتور ادمین توئیتر توانستند از طریق اکانت افراد معروفی مانند بیل گیتس، جف بزوس، جو بایدن، باراک اوباما،ایلان ماسک و ... قربانیان را ترغیب به پرداخت ۱۰۰۰ دلار در عوض دریافت…
هکر مرموز حسابهای توییتری «همدست داخلی داشت»
هک شدن حسابهای توییتری شماری از افراد و شرکتهای معروف که چهارشنبهٔ پیش روی داد، بهدست هکر مرموز که با کسانی در داخل توییتر در ارتباط بوده انجام شده است. گزارش تازهٔ نیویورک تایمز در این زمینه، احتمال دست داشتن دولتها یا گروههای هکر معروف را رد میکند.
خبرنگاران توانستهاند با شماری از کسانی که در این کلاهبرداری شرکت داشتهاند ارتباط برقرار کنند. همهٔ این افراد جوانند و حتی یکی از آنها که با مادرش زندگی میکند گفته است که همهٔ آنها علاقهٔ خاصی به هک کردنِ حسابهایی که نفوذ به آنها دشوار است داشتهاند.
همچنین در این گزارش آمده است که این جوانان همگی بهشکل آنلاین با کسی به نام «کِرک» در ارتباط بودهاند که خود به حسابهای کاربری مشهور دسترسی داشته است. یکی از هکرهای جوان مدعی شده است که «کرک» برای توییتر کار میکرده، و یکی دیگر از آنها گفته است «کرک» به پیامهای داخلی دسترسی داشته و توانسته به سِروِر توییتر نفوذ کند.
این هکرهای جوان به نیویورک تایمز گفتهاند که آنها فقط در هک کردن حسابهای نهچندان معروف دست داشتهاند و قصدشان آن بوده که با فروختن این حسابها، بیتکوین دریافت کنند.
در حملهٔ اینترنتی روز چهارشنبه حساب کاربری شخصیتهایی چون بیل گیتس، جو بایدن، ایلان ماسک، باراک اوباما و شماری دیگر از افراد نامدار برای چندین ساعت در اختیار هکرها قرار گرفت و توییتهایی از آنها منتشر شد. برای نمونه، در توییتر ایلان ماسک نوشته شده بود: «به این حساب یک بیت کوین بفرستید و ظرف یک روز دو بیت کوین پس بگیرید.»
بنابر اعلام وبسایتی که بر معاملات بیتکوین نظارت دارد، در جریان این کلاهبرداری در مجموع ۱۲/۵۸ بیتکوین، به ارزش ۱۱۶هزار دلار به آدرس ایمیلی که کلاهبرداران در پیام توییتری خود معرفی کرده بودند، فرستاده شده است.
مسئولان توییتر که توانستند ظرف ساعاتی این حمله را متوقف کنند اعلام کردند که این یک «حملهای هماهنگ شده» از سوی کسانی بوده که «موفق شدند برخی کارکنان ما را که به سیستمها و ابزارهای داخلی دسترسی داشتهاند هدف قرار دهند.»
آنان همچنین اعلام کردند که حدود ۱۳۰ حساب کاربری در این حمله هک شد که هکرها توانستند در تعداد بسیار کمی از این موارد، وارد حساب کاربری شوند و از طریق آن پیامی ارسال کنند.
پیش از این نیز حسابهای کاربران مطرح در توییتر هدف حمله هکرها قرار گرفته بود. از جمله در مارس ۲۰۱۷ میلادی حساب کاربری «عفو بینالملل»، وزیر وقت اقتصاد فرانسه و سرویس بیبیسی در آمریکای شمالی ازسوی طرفداران رجب طیب اردوغان، رئیس جمهوری ترکیه هک شد.
🦁«کتاس»
http://t.me/ict_security
هک شدن حسابهای توییتری شماری از افراد و شرکتهای معروف که چهارشنبهٔ پیش روی داد، بهدست هکر مرموز که با کسانی در داخل توییتر در ارتباط بوده انجام شده است. گزارش تازهٔ نیویورک تایمز در این زمینه، احتمال دست داشتن دولتها یا گروههای هکر معروف را رد میکند.
خبرنگاران توانستهاند با شماری از کسانی که در این کلاهبرداری شرکت داشتهاند ارتباط برقرار کنند. همهٔ این افراد جوانند و حتی یکی از آنها که با مادرش زندگی میکند گفته است که همهٔ آنها علاقهٔ خاصی به هک کردنِ حسابهایی که نفوذ به آنها دشوار است داشتهاند.
همچنین در این گزارش آمده است که این جوانان همگی بهشکل آنلاین با کسی به نام «کِرک» در ارتباط بودهاند که خود به حسابهای کاربری مشهور دسترسی داشته است. یکی از هکرهای جوان مدعی شده است که «کرک» برای توییتر کار میکرده، و یکی دیگر از آنها گفته است «کرک» به پیامهای داخلی دسترسی داشته و توانسته به سِروِر توییتر نفوذ کند.
این هکرهای جوان به نیویورک تایمز گفتهاند که آنها فقط در هک کردن حسابهای نهچندان معروف دست داشتهاند و قصدشان آن بوده که با فروختن این حسابها، بیتکوین دریافت کنند.
در حملهٔ اینترنتی روز چهارشنبه حساب کاربری شخصیتهایی چون بیل گیتس، جو بایدن، ایلان ماسک، باراک اوباما و شماری دیگر از افراد نامدار برای چندین ساعت در اختیار هکرها قرار گرفت و توییتهایی از آنها منتشر شد. برای نمونه، در توییتر ایلان ماسک نوشته شده بود: «به این حساب یک بیت کوین بفرستید و ظرف یک روز دو بیت کوین پس بگیرید.»
بنابر اعلام وبسایتی که بر معاملات بیتکوین نظارت دارد، در جریان این کلاهبرداری در مجموع ۱۲/۵۸ بیتکوین، به ارزش ۱۱۶هزار دلار به آدرس ایمیلی که کلاهبرداران در پیام توییتری خود معرفی کرده بودند، فرستاده شده است.
مسئولان توییتر که توانستند ظرف ساعاتی این حمله را متوقف کنند اعلام کردند که این یک «حملهای هماهنگ شده» از سوی کسانی بوده که «موفق شدند برخی کارکنان ما را که به سیستمها و ابزارهای داخلی دسترسی داشتهاند هدف قرار دهند.»
آنان همچنین اعلام کردند که حدود ۱۳۰ حساب کاربری در این حمله هک شد که هکرها توانستند در تعداد بسیار کمی از این موارد، وارد حساب کاربری شوند و از طریق آن پیامی ارسال کنند.
پیش از این نیز حسابهای کاربران مطرح در توییتر هدف حمله هکرها قرار گرفته بود. از جمله در مارس ۲۰۱۷ میلادی حساب کاربری «عفو بینالملل»، وزیر وقت اقتصاد فرانسه و سرویس بیبیسی در آمریکای شمالی ازسوی طرفداران رجب طیب اردوغان، رئیس جمهوری ترکیه هک شد.
🦁«کتاس»
http://t.me/ict_security
Telegram
کانال تخصصی امنیت سایبری «کتاس»
تماس با ادمين📧:
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
Forwarded from IACS (Pedram Kiani)
هشدار: کشف آسیب پذیری در محصولات اتوماسیون صنعتی زیمنس SICAM – SICAMT و SICAMMMU
خلاصه:
SICAM MMU ، SICAM T و دستگاههای SICAM SGU تحت تأثیر چندین آسیب پذیری امنیتی قرار گرفته اند که می تواند به یک مهاجم اجازه دهد انواع مختلفی از حملات را انجام دهد. این ممکن است شامل نصب و راه اندازی سیستم عامل غیر مجاز ، اجرای کد از راه دور و نشت داده های محرمانه مانند گذرواژه ها باشد.
ادامه مطلب.....
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
ادرس ایمیل:
admin@ics-cert.ir
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
وبسایت:
https://ics-cert.ir
خلاصه:
SICAM MMU ، SICAM T و دستگاههای SICAM SGU تحت تأثیر چندین آسیب پذیری امنیتی قرار گرفته اند که می تواند به یک مهاجم اجازه دهد انواع مختلفی از حملات را انجام دهد. این ممکن است شامل نصب و راه اندازی سیستم عامل غیر مجاز ، اجرای کد از راه دور و نشت داده های محرمانه مانند گذرواژه ها باشد.
ادامه مطلب.....
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
ادرس ایمیل:
admin@ics-cert.ir
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
وبسایت:
https://ics-cert.ir
Telegram
Pedram Kiani
IT service management and ICT & ICS security consultant & trainer.
⚠️ هشدار ❗️
🔴 باگ حیاتی BootHole در GRUB2 Bootloader که میلیاردها سیستم لینوکسی و ویندوزی را تحت تأثیر قرار میدهد.
🔷 این آسیبپذیری با شناسه CVE-2020-10713 و شدت 8.2، در GRUB2 bootloader وجود داشته و در صورت بهرهبرداری موفق از آن مهاجمان میتوانند قابلیت "Secure Boot" را دور بزنند و سطح دسترسی بالایی به صورت ماندگار در سیستمهای هدف به دست آورند.
🔶 قابلیت Secure Boot یک ویژگی امنیتی Unified Extensible Firmware INTERFACE(UEFI) است که از bootloader برای بارگیری اجزای حساس، وسایل جانبی و سیستمعامل استفاده میکند.
🔷 به گفتهی محققان Eclypsium، باگ BootHole در واقع یک آسيبپذيری سرریز بافر است که تمام نسخههای GRUB2 را تحت تاثیر قرار میدهد.
✅ تنها وصله و بروزرسانی کافی نیست!
به گفتهی محققان این آسیبپذیری با وصله و بروزرسانی مرتفع نمیگردد و لازم است حتما از بوتلودرهای جدید استفاده شود و بوتلودرهای قدیمی جهت جلوگیری از سوءاستفاده مهاجمان از بین بروند.
منبع:
https://t.me/linux_news/641
🦁«کتاس»
http://t.me/ict_security
🔴 باگ حیاتی BootHole در GRUB2 Bootloader که میلیاردها سیستم لینوکسی و ویندوزی را تحت تأثیر قرار میدهد.
🔷 این آسیبپذیری با شناسه CVE-2020-10713 و شدت 8.2، در GRUB2 bootloader وجود داشته و در صورت بهرهبرداری موفق از آن مهاجمان میتوانند قابلیت "Secure Boot" را دور بزنند و سطح دسترسی بالایی به صورت ماندگار در سیستمهای هدف به دست آورند.
🔶 قابلیت Secure Boot یک ویژگی امنیتی Unified Extensible Firmware INTERFACE(UEFI) است که از bootloader برای بارگیری اجزای حساس، وسایل جانبی و سیستمعامل استفاده میکند.
🔷 به گفتهی محققان Eclypsium، باگ BootHole در واقع یک آسيبپذيری سرریز بافر است که تمام نسخههای GRUB2 را تحت تاثیر قرار میدهد.
✅ تنها وصله و بروزرسانی کافی نیست!
به گفتهی محققان این آسیبپذیری با وصله و بروزرسانی مرتفع نمیگردد و لازم است حتما از بوتلودرهای جدید استفاده شود و بوتلودرهای قدیمی جهت جلوگیری از سوءاستفاده مهاجمان از بین بروند.
منبع:
https://t.me/linux_news/641
🦁«کتاس»
http://t.me/ict_security