کانال تخصصی امنیت سایبری «کتاس»
1.74K subscribers
1.3K photos
302 videos
109 files
3.07K links
تماس با ادمين📧:
ict.sec@outlook.com

این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
Download Telegram
Forwarded from IACS (Pedram Kiani)
کمی تفکر .....

👮‍♀️👮‍♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.

🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی

ادمین:
https://t.me/pedram_kiani
ادرس ایمیل:
admin@ics-cert.ir
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
وبسایت:
https://ics-cert.ir
فرصتی عالی برای هکرها
🦁«کتاس»
http://t.me/ict_security
Forwarded from IACS (Pedram Kiani)
هشدار!! RAT جدید ویندوز از طریق کانال تلگرام قابل کنترل است
این RAT جدید با افزایش بدافزارها با ویژگی های کنترل شده توسط تلگرام ، روند افزایشی در جرایم اینترنتی زیرزمینی را نشان می دهد.

محققان امنیتی یک تروجان دسترسی از راه دور (RAT) جدید را در انجمن های هک زیرزمینی روسی زبان کشف کردند.

این بدافزار که T-RAT نامیده می شود تنها با قیمت 45 دلار در دسترس است و نقطه اصلی فروش آن توانایی کنترل سیستم های آلوده از طریق کانال تلگرام و نه پنل مدیریتی تحت وب است.

این نویسنده ادعا می کند این به خریداران امکان دسترسی سریعتر و آسانتر از هر مکان به رایانه های آلوده را می دهد ، به بازیگران تهدید اجازه می دهد تا به محض آلوده شدن قربانی ، قبل از کشف حضور RAT ، ویژگی های سرقت اطلاعات را فعال کنند.


برای این منظور ، کانال تلگرامی RAT از 98 دستور پشتیبانی می کند که وقتی در داخل پنجره اصلی چت تایپ شود ، به صاحب RAT اجازه می دهد رمزهای عبور مرورگر و کوکی ها را بازیابی کند ، در سیستم فایل قربانی گشت و گذار کند و اطلاعات حساس را جستجو کند ، یک keylogger مستقر کند ، از طریق میکروفون صدا را ضبط کند ، از دسک تاپ قربانی عکس بگیرید ، از طریق وب کم عکس بگیرید و مطالب کلیپ بورد را بازیابی کنید.

علاوه بر این ، دارندگان T-RAT همچنین می توانند مکانیزم هواپیماربای کلیپ بورد را جایگزین رشته هایی کنند که به نظر می رسد رمز ارزها و آدرس های ارز دیجیتال است و به مهاجم اجازه می دهد معاملات را برای راه حل های پرداخت مانند Qiwi ، WMR ، WMZ ، WME ، WMX ، پول Yandex ربوده ، Payeer ، CC ، BTC ، BTCG ، Ripple ، Dogecoin و Tron.

علاوه بر این ، RAT می تواند دستورات ترمینال (CMD و PowerShell) را نیز اجرا کند ، دسترسی به وب سایت های خاص (مانند آنتی ویروس و سایت های پشتیبانی فنی) را مسدود کند ، فرایندها را از بین ببرد (نرم افزار امنیتی و رفع اشکال) و حتی نوار وظیفه و مدیر وظیفه را غیرفعال کند.


سیستم های کنترل و کنترل ثانویه از طریق RDP یا VNC در دسترس هستند ، اما ویژگی Telegram همان ویژگی تبلیغاتی برای خریداران است که دلیل اصلی آن سهولت نصب و استفاده از آن است.


محبوب شدن تلگرام به عنوان یک کانال C&C بدافزار

اگرچه بسیاری از RAT ها در تبلیغات خود غالباً پنهان هستند ، اما قابلیت های T-RAT در تحلیلی توسط كارستن هان ، محقق امنیتی G DATA ، تأیید شد.

هان در گفتگو با ما گفت T-RAT آخرین مورد از خانواده های بدافزار اخیر است که دارای قابلیت کنترل توسط تلگرام هستند.

استفاده از تلگرام به عنوان سیستم فرمان و کنترل در سال های اخیر روند رو به رشدی داشته است و T-RAT حتی اولین RAT نیست که چنین مدلی را اجرا می کند.

موارد قبلی شامل RATAttack (بارگذاری و حذف از GitHub در سال 2017 ، ویندوز هدفمند) ، HeroRAT (اندروید را هدف قرار می دهد) ، TeleRAT (علیه ایرانیان استفاده می شود ، اندروید را هدف قرار می دهد) ، IRRAT (اندروید را هدف قرار می دهد) ) ، RAT از طریق تلگرام (موجود در GitHub ، ویندوز را هدف قرار می دهد) و Telegram-RAT (موجود در GitHub ، ویندوز را هدف قرار می دهد).

بردار توزیع ناشناخته باقی مانده است

در حال حاضر ، تهدید T-RAT نسبتاً کم است. معمولاً چند ماه طول می کشد تا بازیگران تهدید به فشار جدید بدافزار تجاری اعتماد کنند. با این حال ، هان معتقد است که موش صحرایی RAT در حال حاضر موارد زیر را بدست آورده است.


هان به ما گفت: "بارگذاری منظم نمونه های T-RAT جدید در VirusTotal انجام می شود." "من تصور می کنم که در حال توزیع است اما هیچ مدرک دیگری در مورد آن ندارم."

اما T-RAT تنها RAT جدیدی نیست که این روزها برای فروش ارائه می شود. طبق گزارش Recorded Future ، RAT جدید دیگری نیز در انجمن های هکری به نام Mandaryna تبلیغ شده است.

توصیه: حذف سریع تلگرام دسکتاپ از روی کامپیوترهای سازمان

👮‍♀️👮‍♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.

🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی

ادمین:
https://t.me/pedram_kiani
ادرس ایمیل:
admin@ics-cert.ir
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
وبسایت:
https://ics-cert.ir
ادوارد اسنودن از روسیه اقامت دائم دریافت کرد.
پیمانکار سابق امنیت ملی در سال 2013 پس از افشای اسناد مربوط به عملیات نظارتی دولت آمریکا ،از آمریکا فرار کرد.وکیل وی روز پنجشنبه گفت ،ادوارد اسنودن ، پیمانکار امنیتی سابق آمریکا ، اقامت دائم در روسیه را دریافت کرده است.
اسنودن ، پیمانکار سابق آژانس امنیت ملی ، پس از درز اسناد طبقه بندی شده با جزئیات برنامه های نظارت دولت ، از سال 2013 در روسیه زندگی می کند تا از پیگرد قانونی در ایالات متحده فرار کند.
آناتولی کوچرنا ، وکیل روسی وی به خبرگزاری اینترفاکس گفت که این درخواست در ماه آوریل ارسال شده است ، اما به دلیل همه گیر شدن ویروس کرونا و محدودیت قفل ، زمان بیشتری برای بررسی آن به مقامات مهاجرت نیاز داشته است.
وی گفت: اسنودن به دليل تغييرات در قوانين مهاجرت روسيه كه در سال 2019 انجام شد ، توانست حقوق اقامت دائم را بدست آورد.

اسنودن که در روسیه از وضعیت مطلوبی برخوردار نبوده و گهگاهی از سیاست های دولت روسیه در شبکه های اجتماعی انتقاد می کند ، سال گذشته گفته بود در صورت تضمین دادرسی عادلانه ، مایل است به ایالات متحده بازگردد.

🦁«کتاس»
http://t.me/ict_security
خبر تایید نشده و دردست بررسی:

🔰 کشف آسیب پذیری از سه دانشگاه علوم پزشکی شهید بهشتی ، ایران ، تهران منجر به نشت اطلاعات بیش از 30 هزار دانشجو شد!

⚠️ این آسیب پذیری منجر به لو رفتن اطلاعاتی مانند نام ، نام خانوادگی ، نام پدر ، تاریخ تولد ، شماره شناسنامه ، محل صدور شناسنامه ، شماره کارت بانکی ، تلفن منزل و ... شد.

🦁«کتاس»
http://t.me/ict_security
قابل توجه صاحبان اپل آیفون
قابلیت های امنیتی ورژن ۱۴. سیستم عامل آیفون
🦁«کتاس»
http://t.me/ict_security
💢خبرنگار هلندی به نشست ویدئویی و محرمانه وزرای دفاع اتحادیه اروپا نفوذ کرد

یک خبرنگار هلندی روز جمعه موفق شد تا به نشست مجازی و محرمانه وزرای دفاع کشورهای عضو اتحادیه اروپا نفوذ کند.

دانیل ورلان، خبرنگار شبکه «آر تی ال نیوز» (RTL Nieuws) پس از آنکه آنک بایلولد، وزیر دفاع هلند به اشتباه کدهای شناسه و رمز ورود به تماس ویدئویی وزرای دفاع کشورهای عضو اتحادیه اروپا در حساب توئیترش منتشر کرد توانست وارد این نشست شود.
🦁«کتاس»
http://t.me/ict_security
Forwarded from IACS (Pedram Kiani)
ایمنی یا امنیت (Safety vs. security)- یا هر دو؟


پدرام کیانی
وقتی صحبت از امنیت OT (فناوری عملیاتی) در همه جنبه های آن باشد ، متخصصین امنیتی از دنیای OT و متخصصان امنیت IT به سرعت می توانند در یک وضعیت اختلاف نظر شدید قرار بگیرند. بسته به زبانی که صحبت می کنند ، حتی ممکن است به نظر برسد که آنها یک زبان مشترکنداشته باشند. ایمنی در مقابل امنیت به عنوان مثال به زبان آلمانی “Sicherheit vs. Sicherheit” خواهد بود.
ادامه مطلب....

👮‍♀️👮‍♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.

🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی

ادمین:
https://t.me/pedram_kiani
ادرس ایمیل:
admin@ics-cert.ir
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
وبسایت:
https://ics-cert.ir
Forwarded from IACS (Pedram Kiani)
حمله سایبری جدیدی که می تواند دانشمندان DNA را مجبور به ایجاد ویروس ها و سموم خطرناک کند
شکل جدیدی از حمله سایبری ایجاد شده است که پیامدهای بالقوه آزارهای دیجیتالی در آینده را در بخش تحقیقات بیولوژیکی برجسته می کند.
دانشگاهیان از دانشگاه بن گوریون در Negev توضیح دادند که چگونه زیست شناسان و دانشمندان "ناآگاه" می توانند قربانی حملات سایبری شوند که برای انتقال جنگ بیولوژیکی به سطح دیگری طراحی شده است.
ادامه مطلب....
👮‍♀️👮‍♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.

🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی

ادمین:
https://t.me/pedram_kiani
ادرس ایمیل:
admin@ics-cert.ir
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
وبسایت:
https://ics-cert.ir
Forwarded from IACS (Pedram Kiani)
تبعات احتمالی نفوذ به FIREEYE برای سازمان‌ها و شرکت‌های کشور

شرکت FireEye مورد نفوذ قرار گرفته و ابزارهای این شرکت اکنون در دست مهاجمان است. بنابراین ضروریست سازمان‌ها و شرکت‌های دولتی و خصوصی کشور در آمادگی کامل باشند. مدیران شبکه، سیستم‌های خود را بررسی کنند و اطمینان حاصل کنند که تاکنون مورد حمله واقع نشده باشند. همچنین باید براساس قوانین ارائه شده توسط این شرکت سیستم‌های تشخیص نفوذ خود را قدرتمند ساخته و به صورت مداوم پیگیر خبرهای این شرکت باشند تا در صورت هر گونه اعلام هشدار یا راهکار جدیدی سیستم‌های خود را بهبود ببخشند. برای مطالعه بیشتر در خصوص این خبر و اطلاع از لیست #آسیب‌پذیری ‌‌هایی که رفع آن‌ها برای مقابله با اثرات جانبی این حملات مفید است، اینجا کلیک کنید.

🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی

ادمین:
https://t.me/pedram_kiani
ادرس ایمیل:
admin@ics-cert.ir
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
وبسایت:
https://ics-cert.ir
Forwarded from IACS (Pedram Kiani)
بخش اول هشدار
جدول ضمیمه را با دقت مطالعه و نسبت به رفع آسیب پذیریهای ارایه شده اقدام نمایید.

👮‍♀️👮‍♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.

🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی

ادمین:
https://t.me/pedram_kiani
ادرس ایمیل:
admin@ics-cert.ir
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
وبسایت:
https://ics-cert.ir
رفع 58 آسیب‌پذیری توسط مایکروسافت در ماه دسامبر
به‌روزرسانی امنیتی ماه دسامبر مایکروسافت شامل وصله‌هایی برای رفع 58 آسیب پذیری در محصولات مختلف این شرکت و یک توصیه امنیتی است. از میان 58 آسیب‌پذیری رفع شده در به روزرسانی امنیتی اخیر مایکروسافت، 9 مورد جزء آسیب‌پذیری‌های بحرانی، 48 مورد جزء آسیب‌پذیری‌های مهم و دو مورد جزء آسیب‌پذیری‌های متوسط دسته‌بندی شده‌اند.

🦁«کتاس»
http://t.me/ict_security
در حمله سایبری اخیر،هکرها توانستند به سیستم‌های وزارت امنیت داخلی آمریکا که خود مسئول ایجاد امنیت سایبری در آمریکا است نفوذ کنند!

قربانیان این هک سایبری شامل شرکت‌های دولتی، مشاوره ای،فناوری،مخابرات و نفت وگاز در آمریکای شمالی، اروپا، آسیا و خاورمیانه هستند. فایر آی یکشنبه در یک پست وبلاگی خود نوشت همه این سازمان‌ها از طریق سرور بروزرسانی شده سیستم مدیریت شبکه ساخته شده توسط شرکت سولار ویندز (SolarWinds) مورد نفوذ قرار گرفتند.

این حمله سایبری به ‌قدری جدی بوده که سازمان امنیت سایبری و امنیت زیرساخت آمریکا به سازمان‌های غیرنظامی دستور داده یک بررسی اضطراری از شبکه‌های خود انجام دهند و به‌سرعت استفاده از محصولات شرکت SolarWinds را متوقف کنند. شرکت یادشده یک شرکت آمریکایی است که در حوزه مدیریت شبکه فعال بوده و سرویس مخفی، وزارت دفاع و بانک مرکزی آمریکا ازجمله مشتریان این شرکت هستند.

سولار ویندز اعلام کرد که کمتر از ۱۸ هزار مشتری این شرکت آپدیت نرم افزاری آلوده ای را دانلود کرده اند که به هکرهای روسی اجازه داده است به مدت ۹ ماه از آژانس های دولتی و شرکت های جهانی جاسوسی کنند!
🦁«کتاس»
http://t.me/ict_security
کانال تخصصی امنیت سایبری «کتاس»
در حمله سایبری اخیر،هکرها توانستند به سیستم‌های وزارت امنیت داخلی آمریکا که خود مسئول ایجاد امنیت سایبری در آمریکا است نفوذ کنند! قربانیان این هک سایبری شامل شرکت‌های دولتی، مشاوره ای،فناوری،مخابرات و نفت وگاز در آمریکای شمالی، اروپا، آسیا و خاورمیانه هستند.…
🔺پنتاگون و وزارت‌خارجه آمریکا هم هک شدند

🔹نیویورک‌تایمز: وزارت‌دفاع و خارجه‌آمریکا نیز در موج حملات سایبری چند روز اخیر هدف قرار گرفته و اطلاعات آنها نیز توسط هکرها به سرقت رفته است.

🔹این نفوذ بخشی از حمله سایبری است که روز یکشنبه وزارت خزانه‌داری و تجارت آمریکا را نیز هدف قرار داده بود.

🦁«کتاس»
http://t.me/ict_security
سلام بر دوستان عزیز،

چند لحظه به این 2 آدرس نگاه بندازید و ببین تفاوتی می‌بینید؟

Apple.com
Αpple.com

متوجه تفاوت‌شون شدید؟ احتمالا نه. چون هر دو به لحاظ گرافیکی شبیهن، اما وقتی روشون بزنی می‌بینی که سایت‌های مختلفی باز میشن. چون اولی از A حروف انگلیسی و دومی از A حروف یونانی استفاده کرده.

گاهی وقت‌ها هکرها یا به اصطلاح تخصصی‌تر کسانی کار فیشینگ برای دزدیدن اطلاعات حساس شما از جمله مشخصات کارت‌های بانکی، مشخصات ورود به حساب اینترنت بانک‌ها یا حتی مشخصات ورود به اکانت‌های شما مثل اینستاگرام و ایمیل انجام میدن آدرس‌های اینترنتی مشابه میسازن و شما رو به طرق مختلف به سمت آدرس اشتباه هدایت می‌کنند تا مشخصات‌تون رو اونجا وارد کنید و تقدیم هکر کنید. مثلا به شما ایمیلی می‌فرستند که لازمه وارد حساب اینستاگرامتون بشید و تنظیماتی رو تغییر بدید. اما صفحه‌ای که برای ورود مشخصات به اون هدایت میشید، سایت اصلی اینستاگرام نیست و نسخه شبیه‌سازی شده اون صفحه‌ست. یا مثلا برای انجام یک پرداخت اینترنتی، به سمت درگاه پرداختی هدایت میشید که روی آدرس اصلی نیست و روی آدرس مشابهیه که ورود اطلاعات کارت‌تون در اونجا به قیمت دادن اطلاعات کارت بانکی به فرد هکر تموم می‌شه. گاهی اوقات تشخیص این تفاوت‌ها با دقت زیاد در آدرس به صورت چشمی ممکنه.

مثلا:


bankmellat.com
bankrnellat.com
(استفاده از n و r به جای m)

یا

Shaparak.IR
Shaparak.lR
(استفاده از L کوچک به جای i بزرگ)

اما گاهی این تفاوت‌ها اصلا با چشم قابل تشخیص نیست، مشابه نمونه‌ای که در اول پیام گفتیم.

امیدواریم این اقدام باعث بشود هیچ‌وقت دچار دردسر در اینترنت نشوید.

🦁«کتاس»
http://t.me/ict_security
⚠️ کشف آسيب‌پذيری روزصفرم بحرانی در نرم‌افزار مدیریت سرور HPE (HPE Systems Insight Manager)❗️

🔷 این آسیب‌پذیری با شناسه CVE-2020-7200 دارای شدت 9.8 از 10 می‌باشد و امکان اجرای کد از راه دور را برای مهاجم فراهم می‌کند.

🔶 نسخه‌ی 7.6.x از این نرم‌افزار تحت تأثیر آسيب‌پذيری مذکور قرار دارد.

این آسیب‌پذیری به طور کامل در نسخه‌های بعدی رفع می‌گردد (که هنوز منتشر نشده است). اما برای نسخه‌های فعلی انجام مراحل زیر پیشنهاد می‌گردد:

1. سرویس HPE SIM را متوقف کنید.
2. فایل simsearch.war از مسیر زیر (مسیر نصب نرم‌افزار) حذف کنید.
C:\Program Files\HP\Systems Insight Manager\jboss\server\hpsim\deploy\simsearch.war
3. سرویس HPE SIM را ریستارت کنید.
4. منتظر بمانید تا صفحه‌ی https://SIM_IP:50000 در دسترس قرار بگیرد و سپس دستور زیر را در cmd اجرا کنید:
mxtool -r -f tools\multi-cms-search.xml 1>nul 2>nul


🦁«کتاس»
http://t.me/ict_security
🔶 اف‌بی‌آی: ایران پشت حمله سایبری به مقام‌های مسئول در انتخابات آمریکا بوده است

روزنامه واشنگتن پست روز چهارشنبه سوم دی (۲۳ دسامبر) گزارش داد که پلیس فدرال آمریکا (FBI) به این نتیجه رسیده که ایران پشت تلاشهای آنلاینی برای برانگیختن خشونت علیه بیش از ۱۲ نفر از مقام‌های آمریکایی بوده که در اوایل ماه دسامبر صورت گرفته است.

در میان آنها از جمله کریستوفر ری، مدیر اف‌بی‌آی، کریستوفر کربس، از مقام‌های پیشین امنیت سایبری آمریکا و چند مقام انتخاباتی در ایالت‌های مختلف قرار دارند. حملات یاد شده به منظور "تحریک خشونت" علیه این افراد صورت گرفته است.

هکرهای ایرانی افرادی را تهدید کرده‌اند که اتهام دونالد ترامپ، رئیس جمهوری فعلی آمریکا و متحدان او مبنی بر تقلب گسترده در انتخابات ایالت‌ها را رد کرده‌اند. بر اساس این گزارش، عکس، آدرس خانه و سایر اطلاعات شخصی این افراد با عنوان "دشمنان مردم" در یک وبسایت اینترنتی منتشر شده و روی عکس این افراد ضربدرهایی به نشانه هدف‌گیری گذاشته شده است.

🦁«کتاس»
http://t.me/ict_security