کانال تخصصی امنیت سایبری «کتاس»
1.74K subscribers
1.3K photos
302 videos
109 files
3.07K links
تماس با ادمين📧:
ict.sec@outlook.com

این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
Download Telegram
Forwarded from IACS (Pedram Kiani)
نقشه راه دوره های امنیت سایبری
باتوجه به درخواستهای متعدد همراهان وبسایت تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی برای ارایه مسیری که بایستی برای کسب تخصص در حوزه امنیت سایبری بایستی بپیمایند، توصیه میشود براساس نقشه راه تدوین شده در این لینک اقدام نمایند.
👮‍♀️👮‍♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.

🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی

ادمین:
https://t.me/pedram_kiani
ادرس ایمیل:
admin@ics-cert.ir
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
وبسایت:
https://ics-cert.ir
توصیه های امنیتی
گوشی‌های هوشمند ابزار امنی نیستند.
به طور کلی، گوشی‌های هوشمند ابزار امنی نیستند و شما هرچقدر هم حواس‌تان به امنیت آنها باشد، امکان لو رفتن اطلاعات مهم و حیاتی وجود دارد. مثلا اگر گوشی خود را گم کنید، فردی که آن را پیدا کند، به راحتی می‌تواند اطلاعات مختلف موجود در آن را استخراج کند. یا اگر گوشی خود را برای چند دقیقه تنها بگذارید، امکان استخراج تمام اطلاعات آن وجود دارد.

از نصب اپلیکیشن‌های مشکوک خودداری کنید
.
تا جایی که می‌توانید از نصب اپلیکیشن‌های مشکوک خودداری کنید، به‌خصوص اگر از اندروید استفاده می‌کنید. چون در برخی موارد، این اپلیکیشن‌ها دسترسی به اطلاعات کارت SD یا لاگ‌های مختلف در گوشی اندروید را می‌گیرند و شما را در خطر لو رفتن اطلاعات‌تان قرار می‌دهند.

به دسترسی‌هایی که اپلیکیشن از شما می‌گیرد دقت کنید
:
در زمان نصب هر اپلیکیشن، به دسترسی‌هایی که آن اپلیکیشن از شما می‌گیرد، دقت کنید. به عنوان مثال، اگر اپلیکیشن یک بازی را نصب می‌کنید که از شما درخواست می‌کند به آلبوم‌های عکس‌تان دسترسی داشته باشد، به آن مشکوک شوید و نصبش نکنید.

از WiFi مکان‌های عمومی استفاده نکنید
:
تا جایی که امکان دارد از اتصال به WiFi در مکان‌های عمومی مانند هتل و کتابخانه خودداری کنید و در صورتی هم که وصل می‌شوید، حتما از طریق وی‌پی‌ان وبگردی کنید. به طور کلی، استفاده از اینترنت در مکان‌های عمومی بدون ابزارهایی مانند وی‌پی‌ان امکان رصد شما توسط هکرها را سهل‌الوصول می‌کند.

🦁«کتاس»
http://t.me/ict_security
شرکت رانا Rana Intelligence Computing Company (or Rana) و کل پرسنل آن در لیست تحت تعقیب FBI و تحریم آمریکا قرار گرفتند.
🦁«کتاس»
http://t.me/ict_security
کانال تخصصی امنیت سایبری «کتاس»
شرکت رانا Rana Intelligence Computing Company (or Rana) و کل پرسنل آن در لیست تحت تعقیب FBI و تحریم آمریکا قرار گرفتند. 🦁«کتاس» ‏http://t.me/ict_security
خبرگزاری مهر به نقل از اسپوتنیک گزارش داد:
وزارت دادگستری آمریکا با صدور بیانیه ای اعلام کرد که دولت این کشور سه نفر از اتباع ایران را متهم کرده که به نیابت از نیروهای نظامی ایران شرکت های هوافضای آمریکایی را هک کرده اند.
متهمان نامبرده در این کیفرخواست عبارتند از: سعید پورکریم عربی، محمدرضا اسپرغم، و محمد بیاتی که هر سه از اتباع ایران و ساکن این کشور هستند.

وزارت دادگستری آمریکا در این بیانیه ادعا کرد: «امروز کیفرخواستی تنظیم شد که طبق آن، سه هکر کامپیوتر که هر سه آنها ساکن و تبعه جمهوری اسلامی ایران هستند، متهم می‌شوند که با اقدامی هماهنگ به سرقت هویت و اجرای عملیات هک به نمایندگی از سپاه پاسداران انقلاب اسلامی ایران دست زده اند و اطلاعات مهم و حساس مربوط به منابع و فناوری هوافضا و ماهواره را به سرقت برده اند».

🦁«کتاس»
http://t.me/ict_security
‏اینترنت خانه‌های یک روستا در ولز هر روز ساعت ۷ صبح دچار اختلال می‌شد.
‏کارشناس‌ها پس از ۱۸ ماه تحقیق فهمیدند که یکی در اون ساعت تلویزیون قدیمی خودش رو روشن می‌کرد و این دستگاه قدیمی سیگنالی منتشر می‌کرد که اینترنت پهن‌باند کل روستا مختل می‌شد.
منبع:‏
https://www.bbc.com/news/uk-wales-54239180

🦁«کتاس»
http://t.me/ict_security
Forwarded from IACS (Pedram Kiani)
This media is not supported in your browser
VIEW IN TELEGRAM
در اینجا پنج دلیل که چرا سازمان شما باید تست نفوذ را به شیوه های امنیتی خود اضافه کند را ببینید.

🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی

ادمین:
https://t.me/pedram_kiani
ادرس ایمیل:
admin@ics-cert.ir
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
وبسایت:
https://ics-cert.ir
⚠️هشدار❗️
آسيب‌پذيری‌های روزصفرم منع سرویس در نرم ‌افزار IOS XR سیسکو

🔷 این آسیب‌پذیری‌ها دارای شناسه CVE-2020-3566 و CVE-2020-3569 و شدت 8.6 از 10 هستند.

🔶 این آسیب‌پذیری‌ها در واقع نقص DoS در قابلیت Distance Vector Multicast Routing Protocol (DVMRP) از نرم‌افزار IOS XR سیسکو هستند، که به مهاجم غیرمجاز از راه دور اجازه می‌دهد بلافاصله فرآیند IGMP را متوقف سازد و یا تمام حافظه‌ی موجود را مصرف نموده و در نهایت موجب خرابی حافظه گردد.

🔴 تمامی دستگاه‌های سیسکو که در حال اجرای هر نسخه از نرم‌افزار IOS XR هستند و قابلیت مسیریابی چندپخشی (Multicast routing) بر روی آن‌ها فعال شده است تحت تأثیر این آسیب‌پذیری‌ها قرار دارند.

توصیه به مدیران شبکه 👇

▪️در تاریخ 29 سپتامبر 2020 سیسکو برای رفع هر دو آسیب‌پذیری به‌روزرسانی منتشر نمود. توصیه می‌شود هر چه سریع‌تر به‌روزرسانی‌ها اعمال شوند.

▪️اگر در حال حاضر به‌روزرسانی امکان‌پذیر نیست سیسکو دو راه‌حل برای کاهش خطر در دستگاه‌های آسیب‌پذیر ارائه نموده است:

1⃣ این راه‌حل مانع از بهره‌برداری موفق آسیب‌پذیری‌ها نمی‌شود، اما میزان ترافیک IGMP را به پایین‌تر از میزان متوسط فعلی محدود می‌کند و موجب افزایش زمان لازم برای بهره‌برداری موفق می‌گردد. این روش با وارد نمودن دستور زیر در مُد پیکربندی قابل پیاده‌سازی خواهد بود:
RP/0/0/CPU0:router(config)# lpts pifib hardware police flow igmp rate


2⃣ در این راه‌حل توصیه می‌شود لیست کنترل دسترسی رابط‌ها (ACL) به‌روزرسانی شود و یا یک لیست جدید با ورودی کنترل دسترسی ایجاد شود که در آن از ترافیک ورودی DVMRP بر روی آن رابط جلوگیری می‌شود. این روش با وارد نمودن دستور زیر قابل پیاده‌سازی خواهد بود:
RP/0/0/CPU0:router(config)# ipv4 access-list deny igmp any any dvmrp

🦁«کتاس»
http://t.me/ict_security
هشدار
اخیرا پیامی مبنی بر دریافت کفشهای رایگان شرکت آدیداس به مناسبت ۹۳ سالگی این شرکت به دست برخی از کاربران رسیده است. در این خبر که از طریق نرمافزار پیامرسان Whats App منتشر شده، یک لینک مربوط به سایت (جعلی) آدیداس دیده می‌شود.

از دید کاربران عادی، این لینک مربوط به سایت Adidas‌ بوده و با توجه به عنوان وسوسه انگیز این پیام، احتمال باز کردن آن زیاد است.

پس از بررسی‌های اولیه، کارشناسان این مرکز‌ متوجه دو نکته در ساختار این پیام شده‌اند.

نکته ی اول اینکه این سایت دارای گواهینامه‌ی امنیتی معتبر نبوده و از پروتکل ناامن http به جای https استفاده می‌کند که برای وبسایت یک شرکت مشهور و بزرگ امری غیر عادی است.

نکته‌ی دوم حرف i است که در واقع i نیست و بجای نقطه، بروی آن یک ^ کوچک قرار دارد.


در ادامه مشخص شد که این یک صفحه‌ی جعلی و احتمالا آلوده است و از روش Puny-code phishing برای ساخت این صفحه‌ی جعلی استفاده شده است.

در گذشته مقاله‌ی کاملی در خصوص نحوه‌ی کارکرد این نوع حمله منتشر کرده است که در این پست در دسترس است.

قربانی به علت استفاده از مرورگر های بروز نشده بروی سایت جعلی بالا کلیک نموده و وارد سایت شده و پس از آن سوالات زیر از او پرسیده می‌شود:

آیا تابه حال از محصولات آدیداس استفاده کرده‌اید؟
آیا از محصول راضی بودید؟
آیا سن شما بیشتر از ۱۸ سال است؟
سایز پای شما چند است؟
و در انتها از قربانی سوال مبنی بر تمایل او برای به اشتراک گذاری آن با دوستانش پرسیده میشود که در صورد تایید آن را برای ۱۰ نفر از مخاطبین قربانی (به انتخاب خودش) ارسال می‌کند.

سوالات پرسیده‌ شده بسیار منطقی بوده‌اند و احتمال اینکه قربانی به جعلی بودن سایت شک کند وجود ندارد، ولی نکته‌ای که قابل تشخیص است، این موضوع می‌باشد که هدف این سایت جعلی هدیه کفش آدیداس نیست و به احتمال زیاد یا قربانی را عضو یک بات نت می‌کند، یا در پس ماجرا از منابع آن برای استخراج ارز دیجیتال استفاده می‌کند و یا بدون اطلاع کاربر و به واسطه‌ی تعاملی که با سایت می‌کند (کلیکها ) بدافزاری بروی سیستم او نصب شده و یا Session او دزدیده می‌شود.

اینکه کدام مورد بالا در این سایت رخ می‌دهد نیازمند بررسی های بیشتر است که در آینده به اطلاع خواهد رسید.

لازم به ذکر است که اگر این سایت را در یک مرورگر بروزرسانی شده باز کنید آدرس جعلی آن به راحتی قابل مشاهده است:


البته سازندگان این سایت خلاقیت به خرج داده و این سایت را بروی سایتی دیگر Redirect نموده اند، به نحوی که پس از چند لحظه آدرس آن عوض می‌شود و یک آدرس معقول تر در نوار آدرس به نمایش گذاشته می‌شود:


اگر از تلفن همراه برای بازکردن این لینک استفاده نموده‌اید پیشنهاد می‌شود تلفن همراه خود را به تنظیمات کارخانه برگردانید و یا آن را به یک متخصص امنیت جهت بررسی دقیق نشان دهید.

لطفا این پست را به اشتراک بگذارید .


🦁«کتاس»
http://t.me/ict_security
Forwarded from IACS (Pedram Kiani)
هشدار در خصوص گسترش حملات باج افزاری پیرو مشاهده برخی شواهد باج افزاری، لازم است به منظور پیشگیری و مقابله با اینگونه حملات، موارد ذیل در اسرع وقت اجرایی گردد:
1- با توجه به گسترش بسیاری از باج افزارها از طریق AD، لازم است پسورد کلیه کاربران Admin سرویس AD، در بازه های زمانی کوتاه عوض شود.
2- اسکریپت های اجرایی در policy چک شده و موارد غیر متعارف پاک شوند.
3- در صورت وجود شک در مورد امن سازی سرویس AD روی سرور اصلی و Additional، لازم است سرویس از ابتدا بر روی سرور دیگر راه اندازی گردد.
4- از عدم وجود هر نوع آلودگی بدافزاری بر روی سرور AD اطمینان حاصل شود.
5- در صورت استفاده از سرویس exchange در سازمان، از به روز بودن آن، آنتی ویروس و آنتی اسپم آن اطمینان حاصل شود.
6- از کلیه سرویس ها و اطلاعات حیاتی پشتیبان تهیه شود و فایل های پشتیبان خارج از شبکه نگهداری شوند.
7- پسورد کلیه کاربران طی بازه های زمانی حداکثر 3 ماهه عوض شود.
8- از به روز بودن سرویس های لبه شبکه اطمینان حاصل شود.
۹- دسترسی از راه دور RDP به کلیه سرورها و کلاینت ها، تا حد امکان غیرفعال و محدود گردد.
10- در صورت مشاهده اولین شواهد، بلافاصله سرور AD از شبکه جدا شود.
11- شواهد آلودگی بلافاصله با این مرکز در میان گذاشته شود. مرکز مدیریت راهبری افتا

🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی

ادمین:
https://t.me/pedram_kiani
ادرس ایمیل:
admin@ics-cert.ir
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
وبسایت:
https://ics-cert.ir
Forwarded from IACS (Pedram Kiani)
آسيب‌پذيري CVE-۲۰۱۷-۱۴۴۹۱ در Siemens SCALANCE
هشدار در خصوص آسيب‌پذيري CVE-۲۰۱۷-۱۴۴۹۱ در Siemens SCALANCE W۱۷۵۰D, M۸۰۰, S۶۱۵, and RUGGEDCOM RM۱۲۲۴ كه به مهاجم امكان حمله DoS را مي‌دهد. توصيه مي‌شود نسبت به بروزرساني اقدام شود.
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی

ادمین:
https://t.me/pedram_kiani
ادرس ایمیل:
admin@ics-cert.ir
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
وبسایت:
https://ics-cert.ir
⚠️ محققان کسپرسکی جزییات روت‌کیتی مبتنی بر Unified Extensible Firmware Interface – به اختصار UEFI – را منتشر کردند که در جریان بررسی حملات اجرا شده در سال میلادی گذشته بر ضد دو سازمان موفق به کشف آن شده‌اند.

این نوع بدافزارها با رخنه در ماژول حافظه Serial Peripheral Interface – به اختصار SPI – نه تنها در صورت تغییر سیستم عامل ماندگار می‌ماند که حتی جایگزینی دیسک سخت نیز تأثیری در حضور این بدافزار نخواهد داشت.

این بوت‌کیت UEFI که محققان کسپرسکی آن را MosaicRegressor نامگذاری کرده‌اند یک بستر مبتنی بر ماژول (Modular) و چندمرحله‌ای است که به گفته این شرکت توسط هکرهای چینی‌زبان در عملیات‌های جاسوسی و سرقت داده‌ها مورد استفاده قرار گرفته بوده است.

در MosaicRegressor مهاجمان با تزریق چندین ماژول مخرب اقدام به دستکاری ثابت‌افزار UEFI و بهره‌گیری از آن برای توزیع بدافزار بر روی دستگاه‌های مقصد می‌کردند.

این بوت کیت مجهز به چند دریافت‌کننده (Downloader) و اجراکننده (Loader) واسطی است که امکان دریافت و اجرای کدهای مخرب بر روی دستگاه قربانی را برای مهاجمان فراهم می‌کنند. بستر چند ماژولی MosaicRegressor ضمن دشوار کردن تحلیل، مهاجمان را قادر به استفاده از امکانات مختلف بسته به شرایط بر روی ماشین‌های مقصد می‌کند.

محققان کسپرسکی نیز در بررسی‌های خود به تعداد محدودی از این کدها دست یافته‌اند. یکی از این کدها توسط نسخه‌ای از بوت‌کیت با نام BitsRegEx برای سرقت، آرشیو کردن و استخراج اطلاعات در پوشه موسوم به Recent Documents مورد استفاده قرار گرفته است. این روت‌کیت UEFI نسخه‌ای سفارشی از بوت‌کیت VectorEDK متعلق به شرکت ایتالیایی Hacking Team است که در سال 2015 افشا شده بود.

در فاصله سال‌های ۲۰۱۷ تا ۲۰۱۹، نمونه‌هایی از MosaicRegressor بر روی کامپیوترهای چندین سازمان غیرانتفاعی و نهاد دیپلماتیک در آفریقا، آسیا و اروپا فعال بوده.

محققان کسپرسکی معتقدند که همگی قربانیان به نحوی با کره شمالی در ارتباط بوده‌اند.

کسپرسکی اعلام کرده که موفق به پیدا کردن روش اصلی آلودگی که منجر به رونویسی فرم ور UEFI می‌شده نگردیده است. یکی از احتمالات مطرح شده از سوی کسپرسکی دسترسی فیزیکی مهاجمان به ماشین‌های هدف و بالا آوردن آن از طریق یک حافظه USB Flash برای تزریق کد آلوده بوده است.

احتمال مطرح شده دیگر نصب از راه دور بوت‌کیت با بهره‌جویی (BIOS) از آسیب‌پذیری‌های BIOS است.

دو سال قبل نیز شرکت ESET جزییات بوت‌کیت دیگری با نام LoJax را به‌صورت عمومی منتشر کرده بود. گروه روسی‌زبان APT28 بوت‌کیت LoJax را در کنار نرم‌افزار معتبر ضدسرقت LoJack در قالب ماژول‌های UEFI اصلاح شده به اهداف خود تزریق می‌کردند.

پیش از آن و در سال 2016 هم سایت افشاگر WikiLeaks اقدام به انتشار اسنادی سری کرد که در آنها ابزارهای مورد استفاده در عملیات‌های سایبری سازمان اطلاعات مرکزی آمریکا تشریح شده بودند. برخی از این اسناد نشان می‌داد که این سازمان با بهره‌جویی از آسیب‌پذیری‌هایی روز صفر، کد مخرب را مستقیماً به ثابت‌افزار دستگاه‌ها از جمله UEFI تزریق می‌کرده است. در پی درز اسناد مذکور در آن سال، شرکت مک‌آفی راهکاری را برای پویش UEFI دستگاه به‌منظور بررسی وجود کد مخرب بر روی آن منتشر کرد.

مشروح گزارش کسپرسکی در خصوص MosaicRegressor در لینک زیر قابل دریافت و مطالعه است:

https://securelist.com/mosaicregressor/98849/

🦁«کتاس»
http://t.me/ict_security
کانال تخصصی امنیت سایبری «کتاس»
Photo
🔻هشدار پلیس درباره ارسال کلیپ‌های چالش «مومو» برای دانش آموزان

رجبی، رئیس مرکز تشخیص و پیشگیری از جرایم سایبری پلیس فتا ناجا:
🔹در روز‌های اخیر شاهد مطرح شدن چالش «مومو» در سطح برخی استان‌های کشور به خصوص استان‌های جنوبی بوده ایم و برخی کاربران که بیشتر آن‌ها دانش آموز بوده اند پیام‌هایی حاوی محتوا و تصاویر مومو دریافت کرده اند.
🔹رسیدگی به ارسال پیام‌ها و کلیپ‌های موسوم به «مومو» به صورت ویژه در دستور کار پلیس فتا قرار گرفته و بزودی افراد داخلی که هدفشان اذیت و آزار دانش آموزان بوده است، گرفتار قانون می‌شوند.
🔹والدین در صورت برخورد فرزندشان با محتوای «مومو» با آن‌ها صحبت کرده و نگرانی آن‌ها را کاهش دهند.

⚠️"مومو" چالش خطرناک آنلاینی بسیار شبیه به بازی نهنگ آبی است که ابتدا از فیسبوک شروع شد و بعدتر از طریق واتس آپ گسترش پیدا کرد. هدف از این بازی ترسناک، قربانی کردن کودکان و نوجوانان بوده است. «مومو» کودکان و نوجوانان را تهدید می‌کند در صورتی که از دستورات او پیروی نکنند در شب به رویشان ظاهر شده و آن‌ها را نفرین می‌کند.

🔻راهکار چیست؟

🔸تنها راهکار اینه که تحت هیچ عنوان بهش پیام ندین! چون ذخیره هر شماره ای در واتساپ، منجر به ذخیره شماره شما نیز برای طرف مقابل میشه، بنابراین با اولین پیامی که به مومو ارسال کنید، در واقع شماره خودتون رو به اون دادین و میتونه از طریق همین شماره اقدام به ایجاد مزاحمت برای شما بکنه.

🔸حتی پس از دیلیت اکانت و ایجاد یک حساب جدید، چون از همون شماره استفاده میکنید، مومو بازهم شما رو پیدا میکنه. حتی گزارشاتی از تماس مومو با افراد نیز دریافت شده که با وجود پاک کردن واتساپ، مومو از طریق شماره تلفن ذخیره شده با اون‌ها تماس گرفته و تهدیدهاش رو مجددا از سر میگیره!

🔺 اگه درگیر چالش مومو شدین، بهترین راهکار پاک کردن حساب واتساپ و استفاده از یک شماره جدید هستش.

#بهداشت_سایبری
🦁«کتاس»
http://t.me/ict_security
کانال تخصصی امنیت سایبری «کتاس»
🔻هشدار پلیس درباره ارسال کلیپ‌های چالش «مومو» برای دانش آموزان رجبی، رئیس مرکز تشخیص و پیشگیری از جرایم سایبری پلیس فتا ناجا: 🔹در روز‌های اخیر شاهد مطرح شدن چالش «مومو» در سطح برخی استان‌های کشور به خصوص استان‌های جنوبی بوده ایم و برخی کاربران که بیشتر آن‌ها…
♦️۱۰ نفر در ارتباط با چالش مومو در اصفهان شناسایی شدند

رییس پلیس فتای اصفهان:
🔹در پی دریافت گزارش‌هایی از تماس با برخی شهروندان با عنوان "مومو" ، ۱۰ نفر در استان اصفهان شناسایی شدند که پس از بررسی‌ها مشخص شد هدف آنها شوخی و تفنن بوده است و در مرحله نخست به آنها تذکر و اخطار داده شد.

🦁«کتاس»
http://t.me/ict_security
مروری بر متداول‌ترین پیوست‌های ایمیل ناقل بدافزار
شناخت پیوست‌های مخربی که به‌طور گسترده توسط مهاجمان در ایمیل‌های فیشینگ ناقل بدافزار مورد استفاده قرار می‌گیرند نقشی مؤثر در ایمن ماندن از گزند این نوع تهدیدات دارد.
راه‌اندازی کارزارهای هرزنامه‌ای (Spam Campaign) در ظاهر صورتحساب دعوتنامه، اطلاعات پرداخت، اطلاعات مرسوله، نمابرهای الکترونیکی، پیام‌های صوتی و مواردی از این قبیل از روش‌های رایج توزیع بدافزار توسط گردانندگان تهدید است. در اکثر مواقع ایمیل‌های ارسالی دارای پیوست‌هایی از نوع سند Word یا صفحه گسترده Excel یا لینک‌هایی هستند که کلیک بر روی آنها منجر به دریافت این نوع فایل‌ها می‌شود. با باز شدن فایل و فعال شدن ماکرو (Macros)، بدافزار بر روی دستگاه دریافت و نصب می‌شود.

https://www.afta.gov.ir/portal/home/?news/235046/237266/242059/

🦁«کتاس»
http://t.me/ict_security
Forwarded from IACS (Pedram Kiani)
کمی تفکر .....

👮‍♀️👮‍♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.

🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی

ادمین:
https://t.me/pedram_kiani
ادرس ایمیل:
admin@ics-cert.ir
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
وبسایت:
https://ics-cert.ir