کانال تخصصی امنیت سایبری «کتاس»
1.74K subscribers
1.3K photos
302 videos
109 files
3.07K links
تماس با ادمين📧:
ict.sec@outlook.com

این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
Download Telegram
⚠️ مرورگر کروم را به‌روزرسانی کنید❗️
کشف آسيب‌پذيری در مرورگر کروم برای بار دوم در یک هفته.

🔷 گوگل آسيب‌پذيری دومِ موجود در مرورگر کرومِ خود را با انتشار نسخه 89.0.4389.128 برطرف نمود.

🔶 اولین آسیب‌پذیری روزصفر با شناسه CVE-2021-21220، که هفته گذشته در رویداد Pwn2Own 2021 کشف شد، به دلیل اعتبارسنجی ناکافی در ورودی‌های غیرقابل‌اعتماد در V8(موتور جاوااسکریپت گوگل) ایجاد شده بود.

🔷 دومین آسیب‌پذیری روزصفر با شناسه CVE-2021-21206، نقص UFA(Use After Free) است که به دلیل استفاده نادرست از حافظه پویا در حین کار یک برنامه ایجاد می‌شود.

دقت کنید علاوه بر مرورگر کروم، سایر مرورگرها مانند Edge، Brave و Vivaldi که مبتنی بر کروم هستند نیز احتمالاً تحت تأثیر این آسیب‌پذیری‌ها قرار دارند.

توصیه می‌شود هر چه سریعتر جهت به‌روزرسانی محصولات نامبرده به آخرین نسخه اقدام شود.

🦁«کتاس»
http://t.me/ict_security
گزارش اصلاحیه امنیتی مایکروسافت در ماه آوریل 2021

مایکروسافت آخرین به‌روزرسانی را برای آسیب‌پذیری‌های نرم‌افزارها و سیستم‌عامل‌های این شرکت منتشر کرده است. مرکز پاسخگویی امنیتی مایکروسافت (MSRC) تمام گزارش‌های آسیب‌پذیری‌های امنیتی موثر بر محصولات و خدمات مایکروسافت را بررسی می‌کند و اطلاعات را به عنوان بخشی از تلاش‌های مداوم برای کمک به مدیریت خطرات امنیتی و کمک به حفاظت از سیستم‌های کاربران فراهم می‌نماید. MSRC همراه با همکاران خود و محققان امنیتی در سراسر جهان برای کمک به پیشگیری از وقایع امنیتی و پیشبرد امنیت مایکروسافت فعالیت می‌کند.
آسیب‌پذیری‌های چندگانه جدید در محصولات مایکروسافت کشف شده است که شدیدترین آن‌ها می‌توانند باعث اجرای کد دلخواه بر روی سیستم هدف شوند. سوءاستفاده موفقیت‌آمیز از شدیدترین این آسیب‌پذیری‌ها می‌تواند به مهاجمان اجازه دهد کد دلخواه خود را در سیستم قربانی اجرا کنند. بسته به دسترسی‌های داده شده به برنامه، مهاجم می‌تواند اقدام به نصب برنامه، بازدید یا تغییر در اطلاعات موجود یا حتی ایجاد حساب‌های کاربری جدید نماید. اگر در تنظیمات و پیکربندی به نکات امنیتی توجه شود، حتی سوءاستفاده از شدیدترین این آسیب‌پذیری‌ها نیز تأثیر کمتری را نسبت به حالت تنظیمات پیش‌فرض خواهد داشت.
به‌روزرسانی‌ امنیتی مایکروسافت در ماه آوریل 2021 محصولات زیر را تحت تاثیر قرار داده است:
• Azure AD Web Sign-in
• Azure DevOps
• Azure Sphere
• Microsoft Edge (Chromium-based)
• Microsoft Exchange Server
• Microsoft Graphics Component
• Microsoft Internet Messaging API
• Microsoft NTFS
• Microsoft Office Excel
• Microsoft Office Outlook
• Microsoft Office SharePoint
• Microsoft Office Word
• Microsoft Windows Codecs Library
• Microsoft Windows Speech
• Open Source Software
• Role: DNS Server
• Role: Hyper-V
• Visual Studio
• Visual Studio Code
• Visual Studio Code - GitHub Pull Requests and Issues Extension
• Visual Studio Code - Kubernetes Tools
• Visual Studio Code - Maven for Java Extension
• Windows Application Compatibility Cache
• Windows AppX Deployment Extensions
• Windows Console Driver
• Windows Diagnostic Hub
• Windows Early Launch Antimalware Driver
• Windows ELAM
• Windows Event Tracing
• Windows Installer
• Windows Kernel
• Windows Media Player
• Windows Network File System
• Windows Overlay Filter
• Windows Portmapping
• Windows Registry
• Windows Remote Procedure Call Runtime
• Windows Resource Manager
• Windows Secure Kernel Mode
• Windows Services and Controller App
• Windows SMB Server
• Windows TCP/IP
• Windows Win32K
• Windows WLAN Auto Config Service

طبق گفته مایکروسافت، هیچ گزارشی مبنی بر بهره‌برداری از این آسیب‌پذیری‌ها تا کنون وجود ندارد. البته چند مورد از آسیب‌پذیری‌ها به صورت عمومی منتشر شده‌اند اما تا زمان انتشار این مطلب، گزارشی از بهره‌برداری از آنها منتشر نشده است. در زیر این چند آسیب‌پذیری قرار گرفته‌اند:
• CVE-2021-27091 - RPC Endpoint Mapper Service Elevation of Privilege Vulnerability
• CVE-2021-28312 - Windows NTFS Denial of Service Vulnerability
• CVE-2021-28437 - Windows Installer Information Disclosure Vulnerability – PolarBear
• CVE-2021-28458 - Azure ms-rest-nodeauth Library Elevation of Privilege Vulnerability
• CVE-2021-28310 - Win32k Elevation of Privilege Vulnerability

آسیب‌پذیری اشاره شده با شناسه CVE-2021-28310 توسط کسپرسکی کشف شد و در گزارشی نیز اشاره شده که احتمالاً این آسیب‌پذیری توسط گروه BITTER APT مورد بهره‌برداری قرار گرفته است. لیست کاملی از کلیه آسیب‌پذیری‌ها را می‌توان در لینک زیر مشاهده کرد:
https://msrc.microsoft.com/update-guide/en-us

میزان خطر در بخش‌های مختلف:
بخش دولتی:
نهادهای بزرگ و متوسط دولتی: (میزان خطر: بالا)
نهادهای کوچک دولتی: (میزان خطر: متوسط)

کسب و کارها:
نهادهای تجاری بزرگ و متوسط: (میزان خطر: بالا)
نهادهای تجاری کوچک: (میزان خطر: متوسط)

مایکروسافت توصیه کرده است که هرچه سریعتر سیستم‌های تحت تاثیر به‌روزرسانی شوند و وصله‌ها اعمال گردند.

🦁«کتاس»
http://t.me/ict_security
اروپا برای محافظت از شهروندان در برابر هوش مصنوعی قوانین جدید وضع می‌کند

دو کمسیر اتحادیه اروپا روز چهارشنبه طرح تضمین توسعه و گسترش فناوری‌های مرتبط با هوش مصنوعی را معرفی کردند.

تیری برتون، کمیسر فرانسوی بازار داخلی اروپا و دنیای دیجیتال نسبت به خطرات زیادی که «هوش مصنوعی» دارد هشدار داد. وی اعلام کرد که بروکسل متقاعد شده است که «برای گسترش این انقلاب باید به اروپایی‌ها تضمین داد و اعتمادسازی کرد.»
مارگارت وستاگر، کمیسر رقابت اتحادیه اروپا هم در جریان معرفی این طرح گفت: «اعتماد یک ضرورت است و نه یک کالای لوکس. با این قوانین تاریخی، اتحادیه اروپا می‌خواهد پیشگام استانداردهای جدید جهانی شود و راه را برای فناوری اخلاقی هموار کند.»

هدف اصلی این پروژه ممنوعیت استفاده از فناوری‌هایی است که حقوق اساسی بشر را تهدید می کند. طبق مقررات جدید سیستم‌های «نظارت عمومی برای استفاده در رفتار، نظرات یا تصمیمات شهروندان» از این پس ممنوع خواهد شد.
البته این قوانین در مواردی که تهدیدات تروریستی امنیت جامعه را به خطر می اندازد قابل چشم پوشی خواهد بود.
همچنین کمیسیون اروپا اعلام کرده است که نظارت روی هوش مصنوعی در زمینه نظامی متفاوت خواهد بود.
در طرح جدید استفاده ازفناوری کنترل و رتبه بندی شهروندان، مانند آنچه در چین استفاده می‌شود به طورکامل ممنوع خواهد بود.
🦁«کتاس»
http://t.me/ict_security
Forwarded from IACS (Pedram Kiani)
دولت بایدن از تلاش برای تقویت امنیت سایبری شبکه برق رونمایی می کند
شنبه 20 آوریل 2021

دولت بایدن تلاش 100 روزه خود را برای تقویت امنیت سایبری در شبکه برق کشور آغاز کرد و از رهبران این صنعت خواست تا فن آوری هایی را نصب کنند که می تواند حملات به منبع برق را خنثی کند.

این اقدام به دنبال یک حمله سایبری با اهمیت ، در صورت عدم موفقیت انجام شد ، در فلوریدا که سعی در به خطر انداختن یک تصفیه خانه آب داشت ، که برخی از آسیب پذیری های امنیت سایبری را در زیرساخت های مهم آمریکا برجسته می کند.

دپارتمان انرژی روز سه شنبه این دستور را اعلام كرد و گفت این ابتكار اقدامات عملی را برای دارندگان خدمات و اپراتورها كه می تواند به آنها در شناسایی و دفاع در برابر حملات سایبری كمك كند ، ترسیم می كند. کارشناسان گفته اند که سیستم های کنترل صنعتی به اصطلاح به ندرت باید به اینترنت عمومی متصل شوند و هرگونه دسترسی از راه دور به این سیستم ها باید از اجرای دستورات جلوگیری کند.

امنیت سایبری در 100 روز اول دولت ، به دنبال دو حادثه نگران کننده امنیت سایبری ، مورد توجه قرار گرفته است: کمپین نفوذ SolarWinds توسط هکرهای روسی که منجر به به خطر انداختن 9 آژانس آمریکایی و ده ها سازمان خصوصی شده و آسیب پذیری های سرور Microsoft Exchange که ده ها هزار مورد سیستم های سراسر جهان را درگیر میکند.

در اعلامیه روز سه شنبه همچنین خواستار ورود بخش خصوصی به توصیه های آینده برای ایمن سازی بیشتر زیرساخت های کشور در برابر حمله سایبری است.

وزیر انرژی ، جنیفر گران هولم در گزارشی گفت: "ایالات متحده با تهدیدات سایبری مستند و فزاینده ای از سوی بازیگران بدخواهی روبرو است كه قصد دارند متكی بر آمریكایی ها باشند تا برق خانه ها و مشاغل ما را تأمین كنند." "پیشگیری از آسیب های احتمالی به عهده دولت و صنعت است - به همین دلیل ما در تلاشیم این اقدامات قاطع را انجام دهیم تا آمریکایی ها بتوانند به یک سیستم انرژی مقاوم ، ایمن و پاک اعتماد کنند."

در حالی که ابتکار عمل با شبکه برق ایالات متحده آغاز می شود ، مقامات گفتند که به زودی سایر بخش ها نیز مورد توجه قرار خواهند گرفت.

اریک گلدشتاین ، مقام ارشد امنیت سایبری در آژانس امنیت سایبری و زیرساخت وزارت امنیت داخلی گفت:
"این تلاش ها واقعاً تأکید می کند که تمرکز دولت بایدن-هریس در ایجاد هرچه بهتر بازگشت و در نظر گرفتن پیشرفت در زیرساخت های کشورمان و مقاومت بنیادی کشورمان به عنوان یک گام اساسی است که همه ما باید در کنار هم قرار بگیریم زیرا با تهدیدهای سایبری مقابله می کنیم مهمترین سیستمهایی که برای امنیت ملی و اقتصادی ایالات متحده ضروری است "

رابرت ام. لی ، مدیرعامل Dragos ، Inc ، یک شرکت امنیت سایبری با تمرکز بر امنیت سایبری صنعتی ، گفت که طرح دولت بایدن "بسیار دلگرم کننده است".

لی گفت: "این طرحی است كه به نظر می رسد هماهنگ با رهبری بخش برق و آژانس های بین دولتی انجام شده است." "این امر به خوبی موفقیت و تأثیر آن را نشان می دهد زیرا ارتباط برقرار شده و خرید زودتر از موعد انجام شده است. بعلاوه ، تمرکز بر کشف تهدید فوق العاده است."


👮‍♀️👮‍♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.

🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی

تلگرام:
https://t.me/ics_cert
Forwarded from IACS (پدرام کیانی)
‎محققان یک بدافزار مخفی # لینوکس را شناسایی کرده اند که به مدت 3 سال غیرقابل شناسایی بود و به هکرها اجازه می دهد اطلاعات حساس سیستم های آلوده را جمع آوری و سرقت کنند.

‎ شرح‌جزئیات:
https://t.me/linux_news/656

🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی

ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
‎دوره رایگان:
‎ اخلاق در هوش مصنوعی و داده های بزرگ (LFS112x)
‎ چگونگی چارچوب های اخلاقی را در فناوری هوش مصنوعی و Big Data و ابتکارهای تجاری برای ایجاد شفافیت ، اعتماد سازی و هدایت در این دوره رایگان بیاموزید

‎ اینجا ثبت نام کنید:
https://t.me/linux_news/659

🦁«کتاس»
http://t.me/ict_security
روز رمز عبور


🔐اولین پنجشنبه ماه می روز جهانی رمز عبور است. هدف از نامگذاری این روز یادآوری اصول درست رمزگذاری است. ⁣⁣
⁣⁣
🔒گذرواژه ها دروازه بان حیاتی هویت دیجیتالی ما هستند و به ما امکان دسترسی به فایل های کاری، خرید آنلاین، ارتباط با دیگران، بانکداری، شبکه های اجتماعی و کارهای شخصی را می دهند.⁣⁣
⁣⁣
🔓در دنیای سایبری؛ رمزهای عبور طولانی، منحصر به فرد و پیچیده از اطلاعات ارزشمند شما به بهترین وجه محافظت می کنند. ⁣⁣
⁣⁣
🔏روش دیگری که برای حفاظت از اطلاعات پیشنهاد میشود این است که هر چند ماه یکبار رمزهای عبورتان را تغییر دهید. هرگز رمزهای عبورتان را در رایانه یا تلفن خود ذخیره نکنید.⁣⁣


🦁«کتاس»
http://t.me/ict_security
Forwarded from IACS (پدرام کیانی)
هشدار درخصوص چندین آسیب پذیری بحرانی در محصولات سیسکو از جمله CVE-2021-1468 و CVE-2021-1497 که به مهاجم امکان اجرای کد دلخواه، حمله DoS و دسترسی غیرمجاز را می دهد.

برای دریافت آخرین توصیه های امنیتی زیر ساخته‌ای حیاتی و‌سیستم های اتوماسیون صنعتی به کانال زیر بپیوندید:
HTTPS://t.me/ics_cert
Forwarded from IACS (پدرام کیانی)
حمله Ransomware منجر به خاموش شدن سیستم اصلی خط لوله انرژی ایالات متحده شد.

به نظر می رسد حمله به اپراتور ارشد آمریکایی Colonial Pipeline توسط یک باند هکرهای مستقر در شرق اروپا انجام شده است

به گفته این شركت و دو مقام آمریكایی كه با این موضوع آشنا هستند ، یك حمله باج افزار باعث شد كه یكی از بزرگترین اپراتورهای خط لوله سوخت در روز جمعه كل شبکه خود را تعطیل كند.

اگرچه انتظار نمی رود تأثیر فوری بر تأمین یا قیمت سوخت داشته باشد ، اما حمله به خط لوله ، که تقریبا نیمی از بنزین ، گازوئیل و سایر سوختهای مصرفی در ساحل شرقی را حمل می کند ، آسیب پذیری بالقوه بخشهای صنعتی را در حال گسترش نشان می دهد.

به گفته یک مقام آمریکایی و شخص دیگری که با این موضوع آشنا است.، نظر می رسد این کار توسط یک باند جنایتکار مستقر در شرق اروپا - DarkSide انجام شده است .

آنها گفتند که مقامات فدرال و شرکت امنیتی خصوصی Mandiant ، یک بخش از FireEye ، هنوز در حال تحقیق در مورد این موضوع هستند.

اریک گلدشتاین ، دستیار مدیر بخش امنیت سایبری در آژانس امنیت سایبری و زیرساخت های وزارت امنیت داخلی یا CISA ، گفت: "ما در رابطه با شرایط با شرکت و شرکای بین آژانس خود درحال تبادل نظر هستیم." "این خبه ما گوشزد میکند که باج افزار بدون در نظر گرفتن اندازه و بخش سازمان ها، ما را تهدید می کند. ما هر سازمانی را تشویق می کنیم که برای تقویت وضعیت امنیت سایبری خود اقدام کند تا در معرض این نوع تهدیدات قرار نگیرد. "

در بیانیه کاخ سفید آمده است که دولت فدرال در حال کار برای ارزیابی پیامدهای حادثه ، جلوگیری از ایجاد اختلال در تأمین و کمک به خط لوله سوخت برای بازگرداندن عملیات "در اسرع وقت" است.

شرکت خط لوله سوخت روز جمعه در بیانیه ای اعلام کرد که پس از اطلاع از حمله سایبری به برخی از "فناوری اطلاعات" یا سیستم های شبکه تجاری آن در آن روز ، به طور موقت تمام عملیات خط لوله خود را متوقف کرده است. در نتیجه ، این شرکت گفت ، "به طور فعالانه برخی سیستم ها را آفلاین می کند تا تهدید را مهار کند." اوایل بعد از ظهر شنبه ، این شرکت تأیید کرد که این حمله "شامل باج افزار است". این نهاد اعلام کرد که این قانون را به نیروی امنیتی و سایر آژانس های فدرال اطلاع داده است.

خطوط لوله Colonial، سوخت را 5500 مایل از پالایشگاه های ساحل خلیج به مشتریان در جنوب و شرق ایالات متحده منتقل می کند. این گزارش می گوید 45 درصد از سوخت مصرفی در ساحل شرقی را حمل می کند و به 50 میلیون آمریکایی می رسد.

حملات Ransomware ، که در آن هکرها سیستم های رایانه ای را قفل می کنند - معمولاً با رمزگذاری داده ها - و برای آزادسازی سیستم تقاضای پرداخت می کنند ، یک آفت جهانی است. در سال های اخیر ، این افراد همه از بانک ها و بیمارستان ها گرفته تا دانشگاه ها و شهرداری ها را تحت تأثیر قرار داده اند - فقط یک شرکت امنیتی گزارش داد که تقریبا سال گذشته 2400 سازمان در ایالات متحده قربانی شده اند. کارشناسان می گویند ، اما مهاجمان به طور فزاینده ای بخشهای صنعتی را هدف قرار می دهند زیرا این شرکتها تمایل بیشتری برای پرداخت مجدد کنترل سیستم های خود دارند.

رابرت ام. لی ، مدیر اجرایی Dragos ، یک شرکت بزرگ امنیت سایبری که رسیدگی به حوادث در بخش کنترل صنعتی را بر عهده دارد ، گفت: "خرابی شرکت های صنعتی می تواند میلیون ها دلار هزینه داشته باشد."

مقامات و کارشناسان آمریکایی در زمینه امنیت کنترل صنعتی گفتند که چنین حملاتی بیشتر از آنچه در عموم شناخته شده است معمول است و بیشتر گزارش نمی شوند.

لی گفت: "در عملیات صنعتی کاملا مواردی وجود دارد که باج افزار بر عملیات تأثیر می گذارد" ، اما غالباً این خبرها منتشر نمیشوند. "بسیاری از شرکت های کنترل صنعتی وجود دارد که در حال مبارزه با باج افزار در سراسر ایالات متحده هستند."

لی گفت که این روند در سه سال گذشته پس از آنکه کرم های رایانه ای WannaCry و NotPetya به مجرمان سایبری نشان داد که چگونه هدف قرار دادن شرکت ها در بخشهای مهم صنعتی باعث می شود شرکتها بازپرداخت کنند ، رو به ازدیاد نهاد .

آلن لیسکا ، تحلیلگر اطلاعات در شرکت تحقیقات تهدیدات اینترنتی Recorded Future ، گفت: گروه DarkSide قبلاً به شرکت های سودمند ضربه زده است. در ماه فوریه ، حملات باج افزار باعث اختلال در فعالیت دو شرکت برق دولتی برزیلی ، Centrais Eletricas Brasileiras (Eletrobras) و Companhia Paranaense de Energia (Copel) شد.
ادامه در پست بعدی...
👮‍♀️👮‍♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.

🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی

ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
⚠️ هشدار❗️
کشف آسیب‌پذیری‌های بحرانی در محصولات سیسکو

🔷 این آسیب‌پذیری‌ها با شناسه‌های CVE-2021-1497، CVE-2021-1498، CVE-2021-1275، CVE-2021-1468 ،CVE-2021-1505 ،CVE-2021-1506 و CVE-2021-1508 دارای شدت بحرانی (9.8 از 10) هستند.

محصولات تحت تأثیر :
▪️Cisco SD-WAN vManage Software
▪️Cisco HyperFlex HX could

🔶 این آسیب‌پذیری‌ها برای مهاجم امکان تزریق فرمان (command injection)، اجرای کد دلخواه و یا دسترسی به اطلاعات حساس را فراهم می‌آورند.

توصیه می‌شود هر چه سریعتر جهت بروزرسانی محصولات نامبرده اقدام شود.

🦁«کتاس»
http://t.me/ict_security
🛡 گزارش اصلاحیه امنیتی مایکروسافت در ماه می 2021


مایکروسافت در این به‌روزرسانی 55 نقص را رفع کرده که 3 آسیب‌پذیری روز صفرم در آن وجود داشته است. از این آسیب‌پذیری‌ها چهار مورد آن بحرانی، 50 مورد درجه حساسیت مهم و یک مورد در درجه متوسط داشته است.

سه آسیب‌پذیری روز صفرم و شناسه آن به صورت زیر است:

CVE-2021-31204 - .NET and Visual Studio Elevation of Privilege Vulnerability

CVE-2021-31207 - Microsoft Exchange Server Security Feature Bypass Vulnerability

CVE-2021-31200 - Common Utilities Remote Code Execution Vulnerability

در نهایت مایکروسافت اکیداً توصیه به به‌روزرسانی فوری در محصولات تحت تاثیر داشته است.

🦁«کتاس»
http://t.me/ict_security
Forwarded from IACS (پدرام کیانی)
خط لوله کولونیال به هکرها نزدیک به 5 میلیون دلار باج پرداخت کرده

اندکی پس از حمله هفته گذشته ، پرداخت انجام شد
FBI سازمان ها را از پرداخت باج به هکرها منصرف می کند
شرکت Colonial Pipeline روز جمعه نزدیک به 5 میلیون دلار به هکرهای اروپای شرقی پرداخت کرد ، این در حالی است که طبق گفته های دو نفر شاهدان معامله ، این گزارش مخالف اوایل اظهارات این هفته مبنی بر اینکه این شرکت قصد پرداخت هزینه باج گیری برای کمک به بازسازی بزرگترین خط لوله سوخت کشور را نداشته است ، تقریباً 5 میلیون دلار به هکرهای اروپای شرقی پرداخت کرده است.

این افراد گفتند كه این شركت ظرف چند ساعت پس از حمله باج سنگین را با ارز رمزپایه غیرقابل ردیابی پرداخت و تأكید كرد بر فشار بی نظیری كه اپراتور مستقر در جورجیا متحمل می شود تا سوخت بنزین و جت را دوباره به شهرهای بزرگ ساحل شرقی منتقل كند.

هکرها پس از دریافت وجه ، ابزار رمزگشایی برای بازیابی شبکه رایانه ای غیرفعال شده خود در اختیار اپراتور قرار دادند. یکی از افرادی که با تلاش های شرکت آشنا بود گفت: این ابزار به قدری کند بود که شرکت برای کمک به بازگرداندن سیستم به استفاده از نسخه پشتیبان خود ادامه داد.

این هکرها که به گفته FBI با گروهی به نام DarkSide مرتبط هستند ، در زورگیری دیجیتال تخصص دارند و گمان می رود در روسیه یا اروپای شرقی واقع شده باشند.

روز چهارشنبه ، رسانه ها از جمله واشنگتن پست و رویترز گزارش دادند که این شرکت قصد فوری برای پرداخت دیه را ندارد. این گزارش ها بر اساس منابع ناشناس تهیه شده بودند.

Ransomware نوعی بدافزار است که پرونده های قربانی را قفل می کند ، که مهاجمان قول می دهند قفل آن را برای پرداخت باز کنند. اخیراً ، برخی از گروه های باج افزار نیز داده های قربانیان را به سرقت برده و تهدید کرده اند که آنها را منتشر نخواهند کرد مگر اینکه پرداخت شود - نوعی اخاذی مضاعف.

FBI سازمان ها را از پرداخت دیه به هکرها منصرف می کند و می گوید هیچ تضمینی وجود ندارد که آنها قول های باز کردن قفل پرونده ها را دنبال کنند. این آژانس می گوید این همچنین انگیزه ای برای سایر هکرهای احتمالی است. چنین راهنمایی برای قربانیانی که مجبورند خطرات ناشی از پرداخت نکردن را با هزینه سوابق از دست رفته یا فاش شده بسنجند ، مشکل ایجاد می کند.

گزارشی که ماه گذشته توسط یک گروه ویژه باج افزار منتشر شد ، حاکی از آن است که مبلغ پرداختی توسط قربانیان باج افزار در سال 2020 با افزایش 311 درصدی ، به ارز رمزنگاری شده در حدود 350 میلیون دلار رسیده است. بر اساس این گزارش ، متوسط ​​باج پرداختی سازمان ها در سال 2020 312،493 دلار بوده است.

کولونیال ، که بزرگترین خط لوله سوخت در ایالات متحده را اداره می کند ، حدود 7 ماه مه از هک شدن آن مطلع شد و عملیات خود را متوقف کرد ، که منجر به کمبود سوخت و خطوط در ایستگاه های سوخت در سواحل شرقی شد.


👮‍♀️👮‍♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.

🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی

ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
بیش از 6000 حمله سایبری شناسایی شده با هدف قرار دادن شبکه گسترده سیستم های فناوری اطلاعات ناسا

براساس گزارشی که توسط دفتر بازرس عمومی ناسا منتشر شده است ، اداره ملی هوانوردی و فضایی ایالات متحده (ناسا) بیش از 6000 حادثه مربوط به فضای مجازی را در چهار سال گذشته از جمله کلاهبرداری فیشینگ و ورود بدافزار به سیستم های آژانس شناسایی کرده است.

دارایی های فناوری اطلاعات (IT) ناسا به طور کلی در دو دسته گسترده قرار می گیرند: سیستم های موسسه و مأموریت. سه سطح اصلی مدیریت بر این دارایی ها نظارت دارند و مسئولیت مدیریت امنیت سایبری را بر عهده دارند.

پرسنل OCIO بر توانایی های نهادی و امنیتی پشتیبانی می کنند که از کل نیروی کار ناسا پشتیبانی می کنند. ماموریت ها به طور معمول شبکه های خود را تأمین می کنند و پرسنل IT آنها از جنبه های عملیاتی و امنیتی این شبکه ها قابل مشاهده هستند.

سرانجام ، پرسنل فناوری اطلاعات در مراکز ناسا مدیریت و نظارت بر عملیات برنامه ها و پروژه های مستقر در آنجا را شامل می شوند که شامل شبکه های موسسه و مأموریت است.

حملات به شبکه های گسترده NASA

حسابرسی انجام شده توسط بازرس کل ناسا نشان داد که حملات به شبکه های ناسا تلاش برای سرقت اطلاعات حیاتی هم از نظر پیچیدگی و هم از شدت افزایش می یابد.

اگرچه ناسا در زمینه نظارت بر شبکه ، مدیریت هویت و به روزرسانی برنامه استراتژیک فناوری اطلاعات خود گام های مثبتی را برای رفع امنیت سایبری برداشته است ، اما همچنان در تقویت تلاش های بنیادی امنیت سایبری با چالش هایی روبرو است.

معماری سازمانی بیش از یک دهه است که در ناسا در حال توسعه است اما هنوز ناقص مانده است در حالی که نحوه مدیریت آژانس برای سرمایه گذاری و عملیات IT متنوع و موقت است.

متأسفانه ، رویکرد چندپارچه به فناوری اطلاعات ، با داشتن اختیارات جداگانه متعدد ، مدتهاست که یکی از ویژگیهای تعیین کننده محیطی است که در آن تصمیمات امنیت سایبری در آژانس گرفته می شود. نتیجه یک وضعیت کلی امنیت سایبری است که ناسا را ​​در معرض خطر بالاتر از حد ضروری تهدیدات سایبری قرار می دهد.

حوادث سایبری مشاهده شده طی سالهای گذشته ، بیش از 1700 مورد در سال 2020 شناسایی شده است که شامل حملات بی رحمانه ، حوادث مربوط به ایمیل ، حملات جعل هویت ، موارد استفاده نادرست ، از بین رفتن یا سرقت تجهیزات ، حملات تحت وب و حوادث خارجی یا رسانه قابل جابجایی

در سال گذشته ، اکثر حوادث مربوط به استفاده نادرست بود که شامل نصب نرم افزار تأیید نشده یا دسترسی به مطالب نامناسب است. این نوع حوادث از 249 مورد در سال 2017 به 1110 مورد در سال 2020 افزایش یافته است.

از طرف دیگر ، ناسا همچنین معتقد است که تعداد بیشتر حوادث کشف شده نیز نتیجه بهبود دید شبکه است.

انواع حملات سایبری در ناسا
این گزارش حوادثی را برجسته کرده است ، از جمله هک 2018 آزمایشگاه پیشرانش جت ناسا ، که منجر به دسترسی هکرها به سرورها و حتی تلسکوپ های Deep Space Network آن شده است. در همان سال ، شخصی پس از به خطر افتادن حساب کاربر خارجی ، تقریباً 500 مگابایت داده از یک سیستم مأموریت اصلی به سرقت برد.

در سال 2019 ، ناسا کشف کرد که یک کارمند قراردادی از سیستم های خود برای استخراج ارز رمزنگاری شده استفاده می کند و در همان سال دو تبعه چین به اتهام هک سیستم های ناسا و سرقت اطلاعات متهم شدند.

حرف آخر

بر اساس این گزارش ، اتخاذ یک EA / ESA یکپارچه (معماری سازمانی / معماری امنیتی امنیتی سازمانی) و توسعه یک روند ارزیابی و تأیید مجوز در سطح سازمانی نه تنها باعث افزایش چشمگیر آگاهی از موقعیت می شود بلکه تصمیم گیرندگان ناسا را ​​قادر می سازد تا تغییرات مثبت را در وضعیت امنیت سایبری آژانس.

مقامات برای تعیین خطر ، پیش بینی اختلالات و تعیین محل سرمایه گذاری در منابع اضافی یا سایر تغییرات موقعیت بهتری دارند. ناسا باید برای استقرار و تنظیم استراتژی های امنیتی IT خود قاطعانه عمل کند تا با تهدیدات سایبری در حال پیشرفت همراه باشد.

🦁«کتاس»
http://t.me/ict_security
جدول تنوع حملات سایبری شناسایی شده به ناسا
گزارش کامل را از اینجا بخوانید:

https://t.me/ict_security/4470

🦁«کتاس»
http://t.me/ict_security
آتش سوزی و حمله سایبری باعث خاموشی عمده در سراسر پورتوریکو می شود

آتش سوزی در یکی از پستهای Luma Energy در سان خوان روز پنجشنبه برق صدها هزار نفر از ساکنان پورتوریکو را از بین برد.

نسخه اصلی در 11 ژوئن 2021 ، ساعت 9:01 صبح منتشر شده است
آتش سوزی بزرگ در یک پست برق تأمین کننده برق جدید پورتوریکو ، Luma Energy ، روز پنجشنبه برق صدها هزار نفر از ساکنان جزیره را خاموش کرد.

به گفته لوما ، در اوج خاموشی ، نزدیک به 800000 مشتری بدون برق بودند. تا نیمه شب ، تقریباً 60،000 مشتری هنوز در تاریکی بودند.

"LUMA Energy" در توئیتر خود نوشت: "آتش سوزی باعث خاموشی عمده در کل جزیره شد. وضعیت در حال ارزیابی است و کار برای بازگرداندن سیستم در حال انجام است."

آتش سوزی و خاموشی تنها بحران های روز پنجشنبه لوما نبود.

در اوایل همان روز ، این شرکت اعلام کرد پورتال مشتری خود و برنامه تلفن همراه قربانی حمله سایبری شد که دسترسی مشتری به خدمات آنلاین آن را مختل می کند.

به گفته Luma ، حمله DDoS یا حمله انکار سرویس توزیع شده ، در هر ثانیه 2 میلیون بازدید از پورتال مشتری و برنامه تلفن همراه ایجاد می کند که بر توانایی بسیاری از مشتریان برای دسترسی به اطلاعات حساب تأثیر می گذارد.

این شرکت در بیانیه ای اعلام كرد كه "از اینكه مشتريان آن مشكلی را كه حمله ممكن است به وجود آورد ، ابراز تأسف می كند و مشتاقانه منتظر ادامه تجربه خدمات استثنایی به مشتریان است."

مشخص نیست که آتش و حمله DDoS به هم متصل شده اند.

لوما تنها 10 روز به نقش جدید خود به عنوان مرجع قدرت جزیره باقی مانده است. تأمین کننده انرژی قبلی این جزیره ، اداره برق پورتوریکو ، بدنام خود را با خاموشی ، ورشکستگی و سو مدیریت در پی طوفان ماریا در سال 2017 تجربه کرد.

مقامات به ساكنان هشدار داده بودند كه در روزهای آغازین انتقال صبر داشته باشند زیرا Luma زیرساخت های برق ضعیف را به ارث می برد. به گزارش آسوشیتدپرس ، حتی قبل از خاموشی روز پنجشنبه ، فقط در این ماه بیش از 1 میلیون مشتری برق را از دست دادند ، بدون احتساب افراد آسیب دیده از آتش سوزی پست.

فرماندار پورتوریکو خواستار تحقیق در این باره است
به گفته این شرکت ، آتش سوزی در یک ترانسفورماتور در پست Luma در Monacillo در سان خوان رخ داد. نیروهای پلیس و آتش نشانی به محل حادثه رفتند. هیچ آسیبی گزارش نشده است.

در پیامی که در شبکه های اجتماعی به اشتراک گذاشته شد ، فرماندار پدرو پیرلوئیسی از این حادثه به عنوان "انفجار" یاد کرد.

پیرلوسی گفت مقامات اجرای قانون ایالتی و فدرال در حال تحقیق هستند.

بررسی: بیشتر مناطق مترو پورتوریکو ، پرجمعیت ترین منطقه جزیره ، اکنون پس از انفجار و آتش سوزی در یک نیروگاه برق در سان خوان ، بی برق است. من در تلاش هستم تا اطلاعات بیشتری ازlumaenergypr دریافت کنم که هنوز جزئیاتی منتشر نکرده است.

وی افزود: "هرکسی که مسئول آن باشد باید پاسخگوی مردم پورتوریکو باشد."

مقامات FBI سان خوان گفتند که آنها "در حال بررسی" قطعی برق هستند و افراد دارای اطلاعات را تشویق می کنند که جلو بیایند.

خاموشی در حالی است که این جزیره هنوز در حال واکسیناسیون ساکنان خود در برابر ویروس کرونا است. واکسن ها باید در دمای پایین نگه داشته شوند تا زنده بمانند.

وزیر بهداشت جزیره کارلوس ملادو لوپز در توئیتی گفت خدمات بیمارستان بدون وقفه باقی مانده و واکسن ها همچنان بی خطر هستند. وی نوشت: "تأمین كنندگان ما ژنراتور دارند و بیش از 70 مركز پشتیبانی برای ایمن نگه داشتن آنها داریم."

👮‍♀️👮‍♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.

🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی

ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
اخبار جالب از سراسر جهان امنیت

دبیرکل ناتو گفت که یک حمله سایبری می تواند به همان اندازه جنگ واقعی توسط کشورهای عضو آن جدی باشد ، و این باعث می شود خطر حملات احتمالی تحت حمایت دولتی در آینده به زیرساخت های حیاتی افزایش یابد.
https://www.bbc.com/news/av/world-57478561

روسیه و ایالات متحده ، به همراه 23 کشور دیگر ، دستورالعمل های سازمان ملل متحد را دوباره تأیید کردند که می گوید کشورها نباید زیرساخت های مهم یکدیگر را در زمان صلح هک کنند و یا به مجرمان پناهنده حملات سایبری علیه سایر کشورها بپردازند.
https://www.washingtonpost.com/national-security/russia-us-un-cyber-norms/2021/06/12/9b608cd4-866b-11eb-bfdf-4d36dab83a6d_story.html

هزاران دستگاه متصل به اینترنت هنوز نتوانسته اند یک آسیب پذیری مهم را در سرورهای VMware vCenter وصله کنند که محققان هشدار می دهند به طور فعال مورد بهره برداری قرار گرفته است.
https://www.zdnet.com/article/critical-remote-code-ececution-flaw-in-thousandsof-vmware-vcenter-servers-service-remains-unpatched/

بیشتر مشارکتهای Cisco Talos Incident Response Response در سه ماهه گذشته شامل بهره برداری (یا تلاش برای بهره برداری) از آسیب پذیری های روز صفر در Microsoft Exchange Server بود که در اوایل سال جاری افشا شد.


یک پیمانکار دولتی که دستبندهای مچ پا را به نیروی انتظامی می فروشد ، اطلاعات افرادی را که پلیس در شیکاگو در حال نظارت بر آنها هستند ، درز کرده است.

https://www.vice.com/en/article/3aqagy/contractor-exposed-the-movements-of-people-wearing-ankle-gps-bracelets

محققان امنیتی بیش از یک ترابایت اعتبار ورود به سیستم سرقتی را برای فروش آنلاین کشف کردند ، اگرچه هنوز ریشه دقیق آن مشخص نیست.
https://arstechnica.com/gadgets/2021/06/nameless-malware-collects-1-2tb-of-sensitive-data-and-stashes-it-online/

توسعه دهنده و ناشر بازی های ویدیویی EA قربانی حمله سایبری اخیر شده است و هکرها ادعا می کنند کد منبع برخی از بازی ها برای فروش است.
https://www.theverge.com/2021/6/10/22528003/ea-data-breach-frostbite-fifa-intern-tools-hack

یکی دیگر از شرکتهای بازی ویدیویی ، CD Projekt Red ، اعلام کرد که هک اوایل سال جاری از آنچه تصور می شد ، بدتر بود و اطلاعات سرقت شده در این حمله اکنون به صورت آنلاین پخش می شود.
https://kotaku.com/cd-projekt-red-confess-hack-severity- while-everyones-di-1847074826

🦁«کتاس»
http://t.me/ict_security
Forwarded from IACS (پدرام کیانی)
اسرار هسته ای کره جنوبی از طریق آسیب پذیری VPN در معرض دید قرار گرفت

دستگاه های در معرض اینترنت خود را وصله و به روز کنید

یک موسسه تحقیق و کاربرد انرژی هسته ای تحت حمایت دولت کره جنوبی تأیید کرده است که شبکه آن با استفاده از یک آسیب پذیری VPN ناشناخته نفوذ کرده است.

انستیتوی تحقیقات انرژی اتمی کره (KAERI) حمله ماه گذشته را به بازیگران تهدید شده از سوی کره شمالی مورد حمایت دولت ، که ابتدا تصدیق کرده بود ، مورد حمله قرار داد و سپس حمله را انکار کرد.

اکنون ، این موسسه بار دیگر تغییر موضع داده است ، نه تنها اکنون حمله را رسما تأیید کرده است ، بلکه همچنین به دلیل تلاش برای سرپوش گذاشتن بر این نقض ، عذرخواهی کرده است.

در بیانیه های مطبوعاتی ، KAERI اظهار داشت که در 14 ژوئن ، عوامل تهدید کره شمالی بدون به اشتراک گذاشتن جزئیات دیگر ، شبکه داخلی خود را با استفاده از آسیب پذیری VPN نقض کرده اند.

با تجزیه و تحلیل این گزارش های دسترسی مشخص شد که سیزده آدرس IP غیر مجاز مختلف با بهره برداری از آسیب پذیری VPN به شبکه داخلی KAERI دسترسی پیدا کرده اند. گزارش شده است که این موسسه ادعا کرده است که اکنون دستگاه VPN خراب شده را برای اصلاح آسیب پذیری به روز کرده است.

طبق گزارش ها ، KAERI ادعا می کند که یکی از آدرس های IP غیرمجاز متعلق به گروه هکری به نام Kimsuky است که گمان می رود تحت نظارت آژانس اطلاعاتی اداره کل شناسایی کره شمالی کار می کند.

تأیید این نقض بار دیگر اهمیت کسب و کارهای کوچک و متوسط ​​(SMB) برای به روز نگه داشتن همه دستگاه های رو به اینترنت مانند روترها را برجسته می کند. در واقع آنها باید رهنمودهایی را چارچوب و پیاده سازی کنند تا بلافاصله هرگونه به روزرسانی امنیتی را برای همه این دستگاه های در معرض دید عمومی بررسی و نصب کنند.

👮‍♀️👮‍♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.

🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی

ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
Media is too big
VIEW IN TELEGRAM
چگونگی محافظت از ایمیل های تجاری در مقابل هک و نفوذ و کلاهبرداری
🦁«کتاس»
http://t.me/ict_security