⚠️ هشدار❗️
آسیبپذیری بحرانی دور زدن احراز هویت در نرمافزار Jira
🔷 این آسیبپذیری با شناسه CVE-2022-0540 و شدت بحرانی (9.9 از 10)، در نرمافزار Jira Seraph افشا شده است و به مهاجم احراز هویت نشده اجازه میدهد تا با ارسال یک درخواستِ ساختگیِ HTTP از راه دور، احراز هویت را دور بزند.
❌ محصولات تحت تأثیر:
آسیبپذیری مذکور بر محصولات Jira و Jira Service Management تاثیر میگذارد.
✅ به کاربران توصیه میشود در اسرع وقت نسبت به اعمال بهروزرسانیهای منتشر شده اقدام نمایند.
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🦁«کتاس»
http://t.me/ict_security
آسیبپذیری بحرانی دور زدن احراز هویت در نرمافزار Jira
🔷 این آسیبپذیری با شناسه CVE-2022-0540 و شدت بحرانی (9.9 از 10)، در نرمافزار Jira Seraph افشا شده است و به مهاجم احراز هویت نشده اجازه میدهد تا با ارسال یک درخواستِ ساختگیِ HTTP از راه دور، احراز هویت را دور بزند.
❌ محصولات تحت تأثیر:
آسیبپذیری مذکور بر محصولات Jira و Jira Service Management تاثیر میگذارد.
✅ به کاربران توصیه میشود در اسرع وقت نسبت به اعمال بهروزرسانیهای منتشر شده اقدام نمایند.
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🦁«کتاس»
http://t.me/ict_security
Telegram
کانال تخصصی امنیت سایبری «کتاس»
تماس با ادمين📧:
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
⚠️ هشدار❗️
آسیبپذیریهای خطرناک در سیستمعامل اندروید
سه آسیبپذیری در سیستمعامل اندروید منتشر شده است که به مهاجم امکان دسترسی از راه دور به رسانهها و مکالمات صوتی قربانی را خواهد داد.
🔹آسیبپذیری با شناسه CVE-2021-30351، دارای شدت بحرانی (9.8 از 10).
🔹 آسیبپذیری با شناسه CVE-2021-0674، دارای شدت متوسط (5.5 از 10).
🔹آسیبپذیری با شناسه CVE-2021-0675، دارای شدت بالا (7.8 از 10).
✅ توصیه امنیتی:
▪️نصب آخرین بهروزرسانی منتشر شده
▪️استفاده از راهحلهای امنیتی قوی یا برنامه آنتیویروس
▪️استفاده از رمزهای عبور پیچیده
▪️فعال کردن احراز هویت چند عاملی
▪️عدم استفاده از رمزهای عبور از قبل استفاده شده
▪️اجتناب از باز کردن فایلهای صوتی از منابع ناشناس و مشکوک
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🦁«کتاس»
http://t.me/ict_security
آسیبپذیریهای خطرناک در سیستمعامل اندروید
سه آسیبپذیری در سیستمعامل اندروید منتشر شده است که به مهاجم امکان دسترسی از راه دور به رسانهها و مکالمات صوتی قربانی را خواهد داد.
🔹آسیبپذیری با شناسه CVE-2021-30351، دارای شدت بحرانی (9.8 از 10).
🔹 آسیبپذیری با شناسه CVE-2021-0674، دارای شدت متوسط (5.5 از 10).
🔹آسیبپذیری با شناسه CVE-2021-0675، دارای شدت بالا (7.8 از 10).
✅ توصیه امنیتی:
▪️نصب آخرین بهروزرسانی منتشر شده
▪️استفاده از راهحلهای امنیتی قوی یا برنامه آنتیویروس
▪️استفاده از رمزهای عبور پیچیده
▪️فعال کردن احراز هویت چند عاملی
▪️عدم استفاده از رمزهای عبور از قبل استفاده شده
▪️اجتناب از باز کردن فایلهای صوتی از منابع ناشناس و مشکوک
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🦁«کتاس»
http://t.me/ict_security
Telegram
کانال تخصصی امنیت سایبری «کتاس»
تماس با ادمين📧:
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
⚠️ هشدار❗️
آسیبپذیری دور زدن احراز هویت در رابط مدیریت Wireless LAN Controller سیسکو
🔷 این آسیبپذیری دارای شناسهی CVE-2022-20695 و شدت بحرانی (۱۰.۰ از ۱۰.۰) بوده و در رابط مدیریت نرمافزار Wireless LAN Controller (WLC) وجود دارد.
🔶 این آسیبپذیری به یک مهاجم احراز هویت نشده اجازه میدهد از راه دور کنترلهای احراز هویت را دور بزند و از طریق رابط مدیریت به دستگاه وارد شود.
❌ محصولات تحت تأثیر👇
اگر محصولات زیر از Cisco WLC Software نسخهی ۸.۱۰.۱۵۱.۰ یا ۸.۱۰.۱۶۲.۰ استفاده میکنند و "macfilter radius compatibility" آنها بر روی "Other" تنظیم شده است، توسط آسیبپذیری مذکور تحت تأثیر قرار میگیرند:
▪️3504 Wireless Controller
▪️5520 Wireless Controller
▪️8540 Wireless Controller
▪️Mobility Express
▪️Virtual Wireless Controller (vWLC)
❌ علاوه بر موارد فوق، کاربرانی که از نسخههای زیر استفاده میکنند که از طریق Software Center (Cisco.com) در دسترس نیستند نیز باید دستگاه خود را آسیبپذیر تلقی کنند:
▪️8.10.151.4 تا 8.10.151.10
▪️8.10.162.1 تا 8.10.162.14
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🦁«کتاس»
http://t.me/ict_security
آسیبپذیری دور زدن احراز هویت در رابط مدیریت Wireless LAN Controller سیسکو
🔷 این آسیبپذیری دارای شناسهی CVE-2022-20695 و شدت بحرانی (۱۰.۰ از ۱۰.۰) بوده و در رابط مدیریت نرمافزار Wireless LAN Controller (WLC) وجود دارد.
🔶 این آسیبپذیری به یک مهاجم احراز هویت نشده اجازه میدهد از راه دور کنترلهای احراز هویت را دور بزند و از طریق رابط مدیریت به دستگاه وارد شود.
❌ محصولات تحت تأثیر👇
اگر محصولات زیر از Cisco WLC Software نسخهی ۸.۱۰.۱۵۱.۰ یا ۸.۱۰.۱۶۲.۰ استفاده میکنند و "macfilter radius compatibility" آنها بر روی "Other" تنظیم شده است، توسط آسیبپذیری مذکور تحت تأثیر قرار میگیرند:
▪️3504 Wireless Controller
▪️5520 Wireless Controller
▪️8540 Wireless Controller
▪️Mobility Express
▪️Virtual Wireless Controller (vWLC)
❌ علاوه بر موارد فوق، کاربرانی که از نسخههای زیر استفاده میکنند که از طریق Software Center (Cisco.com) در دسترس نیستند نیز باید دستگاه خود را آسیبپذیر تلقی کنند:
▪️8.10.151.4 تا 8.10.151.10
▪️8.10.162.1 تا 8.10.162.14
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🦁«کتاس»
http://t.me/ict_security
Telegram
کانال تخصصی امنیت سایبری «کتاس»
تماس با ادمين📧:
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
کانال تخصصی امنیت سایبری «کتاس»
⚠️ هشدار❗️ آسیبپذیری دور زدن احراز هویت در رابط مدیریت Wireless LAN Controller سیسکو 🔷 این آسیبپذیری دارای شناسهی CVE-2022-20695 و شدت بحرانی (۱۰.۰ از ۱۰.۰) بوده و در رابط مدیریت نرمافزار Wireless LAN Controller (WLC) وجود دارد. 🔶 این آسیبپذیری به…
✅ توصیه امنیتی
👈برای تشخیص آسیبپذیر بودن پیکربندی Cisco WLC، از دستور show macfilter summary CLI استفاده کنید. اگر در خروجیِ دستور، RADIUS compatibility mode مانند کد زیر برابر با "other" بود، دستگاه آسیبپذیر است.
wlc > show macfilter summary
راهحلهای رفع این آسیبپذیری به صورت زیر است، که بر اساس نوع محیط باید یکی از آنها را انتخاب کنید:
گزینهی ۱: Macfilters در محیط وجود ندارد.
کاربرانی که از macfilters استفاده نمیکنند، میتوانند با استفاده از دستور زیر macfilter radius compatibility mode را به مقدار پیشفرض بازنشانی کنند:
گزینهی دو: Macfilters در محیط وجود دارد.
کاربرانی که از macfilters استفاده میکنند و میتوانند پیکربندی radius server را برای مطابقت با سایر مُدهایِ سازگارِ ممکن، تغییر دهند، میتوانند با استفاده از دستورات زیر مقدار macfilter compatibility را به cisco و یا free تغییر دهند:
▪️
▪️
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🦁«کتاس»
http://t.me/ict_security
👈برای تشخیص آسیبپذیر بودن پیکربندی Cisco WLC، از دستور show macfilter summary CLI استفاده کنید. اگر در خروجیِ دستور، RADIUS compatibility mode مانند کد زیر برابر با "other" بود، دستگاه آسیبپذیر است.
wlc > show macfilter summary
Output:MAC Filter RADIUS Compatibility mode............. Other
MAC Filter Delimiter............................. Single-Hyphen
MAC Filter Entries............................... 0راهحلهای رفع این آسیبپذیری به صورت زیر است، که بر اساس نوع محیط باید یکی از آنها را انتخاب کنید:
گزینهی ۱: Macfilters در محیط وجود ندارد.
کاربرانی که از macfilters استفاده نمیکنند، میتوانند با استفاده از دستور زیر macfilter radius compatibility mode را به مقدار پیشفرض بازنشانی کنند:
wlc > config macfilter radius-compat ciscoگزینهی دو: Macfilters در محیط وجود دارد.
کاربرانی که از macfilters استفاده میکنند و میتوانند پیکربندی radius server را برای مطابقت با سایر مُدهایِ سازگارِ ممکن، تغییر دهند، میتوانند با استفاده از دستورات زیر مقدار macfilter compatibility را به cisco و یا free تغییر دهند:
▪️
wlc > config macfilter radius-compat cisco▪️
wlc > config macfilter radius-compat free👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🦁«کتاس»
http://t.me/ict_security
Telegram
کانال تخصصی امنیت سایبری «کتاس»
تماس با ادمين📧:
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
محققان آسیبپذیریهای 10 ساله را در آنتیویروس Avast و AVG فاش کردند.
ادامه مطلب….
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🦁«کتاس»
http://t.me/ict_security
ادامه مطلب….
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🦁«کتاس»
http://t.me/ict_security
کانال تخصصی امنیت سایبری «کتاس»
محققان آسیبپذیریهای 10 ساله را در آنتیویروس Avast و AVG فاش کردند. ادامه مطلب…. 👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد. 🦁«کتاس» http://t.me/ict_security
محققان آسیبپذیریهای 10 ساله را در آنتیویروس Avast و AVG فاش کردند.
دو آسیبپذیری امنیتی با شدت بالا، که برای چندین سال شناسایی نشدند، در یک درایور قانونی که بخشی از راهحلهای آنتیویروس Avast و AVG است، کشف شدهاند.
کاسیف دکل، محقق SentinelOne در گزارشی که با The Hacker News به اشتراک گذاشته شده ، گفت: «این آسیبپذیریها به مهاجمان اجازه میدهد تا امتیازاتی را افزایش دهند که به آنها امکان میدهد محصولات امنیتی را غیرفعال کنند، اجزای سیستم را بازنویسی کنند، سیستم عامل را خراب کنند یا عملیات مخرب را بدون مانع انجام دهند .
این نقصها که با نامهای CVE-2022-26522 و CVE-2022-26523 ردیابی میشوند، در یک درایور هسته آنتیروتکیت قانونی به نام aswArPot.sys وجود دارند و گفته میشود که در نسخه 12.1 Avast که در ژوئن 2016 منتشر شد، معرفی شدهاند.
به طور خاص، کاستیها ریشه در یک کنترلر اتصال سوکت در درایور هسته دارند که میتواند با اجرای کد در هسته از یک کاربر غیر سرپرست، منجر به افزایش امتیازات شود، و به طور بالقوه باعث از کار افتادن سیستم عامل و نمایش صفحه آبی مرگ شود. خطا نگرانکننده است، این نقصها همچنین میتوانند به عنوان بخشی از حمله مرورگر مرحله دوم یا برای انجام یک فرار از جعبه شنی مورد سوء استفاده قرار گیرند که منجر به عواقب گستردهای میشود.
پس از افشای مسئولانه در 20 دسامبر 2021، Avast به این مشکلات در نسخه 22. 1 نرم افزار منتشر شده در 8 فوریه 2022 پرداخت.
در حالی که هیچ مدرکی مبنی بر سوء استفاده از این نقصها تاکنون وجود ندارد، این افشاگری تنها چند روز پس از آن منتشر شد که Trend Micro یک حمله باجافزار AvosLocker را شرح داد که باعث ایجاد مشکل دیگری در همان درایور برای خاتمه دادن به راهحلهای آنتی ویروس در سیستم آسیبدیده شد.
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🦁«کتاس»
http://t.me/ict_security
دو آسیبپذیری امنیتی با شدت بالا، که برای چندین سال شناسایی نشدند، در یک درایور قانونی که بخشی از راهحلهای آنتیویروس Avast و AVG است، کشف شدهاند.
کاسیف دکل، محقق SentinelOne در گزارشی که با The Hacker News به اشتراک گذاشته شده ، گفت: «این آسیبپذیریها به مهاجمان اجازه میدهد تا امتیازاتی را افزایش دهند که به آنها امکان میدهد محصولات امنیتی را غیرفعال کنند، اجزای سیستم را بازنویسی کنند، سیستم عامل را خراب کنند یا عملیات مخرب را بدون مانع انجام دهند .
این نقصها که با نامهای CVE-2022-26522 و CVE-2022-26523 ردیابی میشوند، در یک درایور هسته آنتیروتکیت قانونی به نام aswArPot.sys وجود دارند و گفته میشود که در نسخه 12.1 Avast که در ژوئن 2016 منتشر شد، معرفی شدهاند.
به طور خاص، کاستیها ریشه در یک کنترلر اتصال سوکت در درایور هسته دارند که میتواند با اجرای کد در هسته از یک کاربر غیر سرپرست، منجر به افزایش امتیازات شود، و به طور بالقوه باعث از کار افتادن سیستم عامل و نمایش صفحه آبی مرگ شود. خطا نگرانکننده است، این نقصها همچنین میتوانند به عنوان بخشی از حمله مرورگر مرحله دوم یا برای انجام یک فرار از جعبه شنی مورد سوء استفاده قرار گیرند که منجر به عواقب گستردهای میشود.
پس از افشای مسئولانه در 20 دسامبر 2021، Avast به این مشکلات در نسخه 22. 1 نرم افزار منتشر شده در 8 فوریه 2022 پرداخت.
در حالی که هیچ مدرکی مبنی بر سوء استفاده از این نقصها تاکنون وجود ندارد، این افشاگری تنها چند روز پس از آن منتشر شد که Trend Micro یک حمله باجافزار AvosLocker را شرح داد که باعث ایجاد مشکل دیگری در همان درایور برای خاتمه دادن به راهحلهای آنتی ویروس در سیستم آسیبدیده شد.
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🦁«کتاس»
http://t.me/ict_security
Telegram
کانال تخصصی امنیت سایبری «کتاس»
تماس با ادمين📧:
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
Forwarded from IACS (پدرام کیانی)
نقشه حملات سایبری صنعتی به روسیه در جنگ با اوکراین
#زیرساخت #سایبری #حمله_سایبری #امنیت_سایبری #جنگ_سایبری
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
#زیرساخت #سایبری #حمله_سایبری #امنیت_سایبری #جنگ_سایبری
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
بدون شرح!!!
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🦁«کتاس»
http://t.me/ict_security
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🦁«کتاس»
http://t.me/ict_security
هشدار جدی
چالش مرگ
خانواده دختر 10 ساله ای که در چالش جدید جان خود را از دست داد از TikTok شکایت کرد خانواده یک دختر 10 ساله آمریکایی که ظاهراً هنگام شرکت در "چالش خاموشی" TikTok خود را خفه کرد، از این پلتفرم شکایت کردند. نایلا اندرسون در دسامبر 2021 بیهوش در اتاق خوابش پیدا شد. او پنج روز را در آی سی یو گذراند و سپس تسلیم مرگ شد.
🚨پ ن: برای سلامت فرزندانمان در فضای افسار گسیخته سایبری نشر حداکثری
برچسبها: #بهداشت_سایبری
#چالش_مرگ
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🦁«کتاس»
http://t.me/ict_security
چالش مرگ
خانواده دختر 10 ساله ای که در چالش جدید جان خود را از دست داد از TikTok شکایت کرد خانواده یک دختر 10 ساله آمریکایی که ظاهراً هنگام شرکت در "چالش خاموشی" TikTok خود را خفه کرد، از این پلتفرم شکایت کردند. نایلا اندرسون در دسامبر 2021 بیهوش در اتاق خوابش پیدا شد. او پنج روز را در آی سی یو گذراند و سپس تسلیم مرگ شد.
🚨پ ن: برای سلامت فرزندانمان در فضای افسار گسیخته سایبری نشر حداکثری
برچسبها: #بهداشت_سایبری
#چالش_مرگ
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🦁«کتاس»
http://t.me/ict_security
🔻محققان آلمانی: آیفون حتی زمانی هم که خاموش است میتواند به بدافزار آلوده شود
▫️ محققان دانشگاه فنی دارمشتات آلمان نشان دادهاند که امکان انتقال بدافزار به آیفون حتی ساعتها پس از خاموش شدن، وجود دارد. اگرچه فعلا شواهدی مبنی بر استفاده از این آسیبپذیری مشاهده نشده اما این یافته میتواند به اپل کمک کند تا امنیت تلفن هوشمند خود را ارتقا دهد.
▫️ این آسیب پذیری مربوط به قابلیتی در iOS 15 است که به سرویس Find My اجازه میدهد حتی ساعتها بعد از خاموش شدن دستگاه به کار خود ادامه دهد. در واقع، تراشههایی که برای بلوتوث، NFC و باند فوق عریض (UWB) استفاده میشوند، تا چند وقت بعد از خاموش شدن در حالت مصرف پایین (LPM) روشن باقی میمانند.
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🦁«کتاس»
http://t.me/ict_security
▫️ محققان دانشگاه فنی دارمشتات آلمان نشان دادهاند که امکان انتقال بدافزار به آیفون حتی ساعتها پس از خاموش شدن، وجود دارد. اگرچه فعلا شواهدی مبنی بر استفاده از این آسیبپذیری مشاهده نشده اما این یافته میتواند به اپل کمک کند تا امنیت تلفن هوشمند خود را ارتقا دهد.
▫️ این آسیب پذیری مربوط به قابلیتی در iOS 15 است که به سرویس Find My اجازه میدهد حتی ساعتها بعد از خاموش شدن دستگاه به کار خود ادامه دهد. در واقع، تراشههایی که برای بلوتوث، NFC و باند فوق عریض (UWB) استفاده میشوند، تا چند وقت بعد از خاموش شدن در حالت مصرف پایین (LPM) روشن باقی میمانند.
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🦁«کتاس»
http://t.me/ict_security
Telegram
کانال تخصصی امنیت سایبری «کتاس»
تماس با ادمين📧:
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
ویندوز ۱۱ جعلی
در یک کمپین تازه کشف شده، هکرها با استفاده از دامنههای جعلی، پورتال دانلود #Windows11 #Microsoft را برای فریب کاربران برای نصب #بدافزار Vidar که اطلاعات را سرقت میکند، پنهان میکنند.
بخوانید: https://lnkd.in/dFkFFQv3
#infosec #امنیت سایبری #هک #فناوری
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🦁«کتاس»
http://t.me/ict_security
در یک کمپین تازه کشف شده، هکرها با استفاده از دامنههای جعلی، پورتال دانلود #Windows11 #Microsoft را برای فریب کاربران برای نصب #بدافزار Vidar که اطلاعات را سرقت میکند، پنهان میکنند.
بخوانید: https://lnkd.in/dFkFFQv3
#infosec #امنیت سایبری #هک #فناوری
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🦁«کتاس»
http://t.me/ict_security
Telegram
کانال تخصصی امنیت سایبری «کتاس»
تماس با ادمين📧:
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
⚠️ هشدار❗️
آسیبپذیری روزصفر اجرای کد از راه دور به نام Follina در ابزار MSDT مایکروسافت
🔷 این آسیبپذیری روزصفر با شناسهی CVE-2022-30190 و شدت بالا (7.8 از 10)، در ابزار Diagnosis ویندوز وجود دارد.
🔶 آسیبپذیری مذکور تحت حملهی فعالانهی مهاجمان قرار دارد و بهرهبرداری موفق از آن امکان نصب برنامه، مشاهده، تغییر یا حذف داده و ایجاد حساب کاربری جدید را برای مهاجم فراهم میکند.
✅ توصیه امنیتی
در حال حاضر هیچ وصلهای برای این نقص وجود ندارد، اما مایکروسافت توصیه میکند که کاربرانِ آسیبپذیر فعلاً URL MSDT غیرفعال کنند تا خطرات این نقص را به طور موقت کاهش دهند.
👈 برای غیرفعال کردن URL MSDT به صورت زیر عمل کنید:
▪️پنجره خط فرمان (cmd) را به عنوان administrator اجرا کنید؛ با اجرای دستور زیر از registry key بکاپ بگیرید:
و سپس دستور زیر را اجرا کنید:
#infosec #امنیت سایبری #هک #فناوری
#هشدار
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🦁«کتاس»
http://t.me/ict_security
آسیبپذیری روزصفر اجرای کد از راه دور به نام Follina در ابزار MSDT مایکروسافت
🔷 این آسیبپذیری روزصفر با شناسهی CVE-2022-30190 و شدت بالا (7.8 از 10)، در ابزار Diagnosis ویندوز وجود دارد.
🔶 آسیبپذیری مذکور تحت حملهی فعالانهی مهاجمان قرار دارد و بهرهبرداری موفق از آن امکان نصب برنامه، مشاهده، تغییر یا حذف داده و ایجاد حساب کاربری جدید را برای مهاجم فراهم میکند.
✅ توصیه امنیتی
در حال حاضر هیچ وصلهای برای این نقص وجود ندارد، اما مایکروسافت توصیه میکند که کاربرانِ آسیبپذیر فعلاً URL MSDT غیرفعال کنند تا خطرات این نقص را به طور موقت کاهش دهند.
👈 برای غیرفعال کردن URL MSDT به صورت زیر عمل کنید:
▪️پنجره خط فرمان (cmd) را به عنوان administrator اجرا کنید؛ با اجرای دستور زیر از registry key بکاپ بگیرید:
reg export HKEY_CLASSES_ROOT\ms-msdt filenameو سپس دستور زیر را اجرا کنید:
reg delete HKEY_CLASSES_ROOT\ms-msdt /f#infosec #امنیت سایبری #هک #فناوری
#هشدار
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🦁«کتاس»
http://t.me/ict_security
Telegram
کانال تخصصی امنیت سایبری «کتاس»
تماس با ادمين📧:
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
🎯تخفیف ویژه ۹۰ درصدی
ویدیوی کامل وبینار دوره آموزشی CSCU – الزامات امنیتی کاربران
لینک ثبت نام: https://eseminar.tv/wb64647
مدت وبینار: 2 ساعت
دوستانی که امکان حضور در دوره را نداشتند، علاقمندان آشنایی با اصول پایه امنیت سایبری در هر سن میتوانند از لینک زیر ویدیو را دریافت کنند
اگر علاقه مند به سلامت سایبری دوستان و اطرافیانتان هستید ، اگر از مخاطرات فضای سایبریرای آنها نگرانید ، این دوره را به آنها هدیه دهید:
https://eseminar.tv/wb64647
🏆 هدیه ویژه به همراهان عزیز گروه با کد تخفیف ۹۰درصدی
vcoach90
🛑مدت محدود
ویدیوی کامل وبینار دوره آموزشی CSCU – الزامات امنیتی کاربران
لینک ثبت نام: https://eseminar.tv/wb64647
مدت وبینار: 2 ساعت
دوستانی که امکان حضور در دوره را نداشتند، علاقمندان آشنایی با اصول پایه امنیت سایبری در هر سن میتوانند از لینک زیر ویدیو را دریافت کنند
اگر علاقه مند به سلامت سایبری دوستان و اطرافیانتان هستید ، اگر از مخاطرات فضای سایبریرای آنها نگرانید ، این دوره را به آنها هدیه دهید:
https://eseminar.tv/wb64647
🏆 هدیه ویژه به همراهان عزیز گروه با کد تخفیف ۹۰درصدی
vcoach90
🛑مدت محدود
Forwarded from IACS (پدرام کیانی)
حمله سایبری به بزرگترین میدان گازی گازپروم روسیه
حمله سایبری منجر به انفجار و آتش سوزی بزرگ شد
بیانیه گازپروم که توسط پراودا گزارش شده است:
« اداره اصلی اطلاعات واحد سایبری تهاجمی وزارت دفاع اوکراین بار دیگر حمله کرده است. این بار هدف شرکت Gazprom Dobycha Yamburg LLC بود، یک شرکت تابعه گازپروم در منطقه خودمختار Yamalo-Nenets که دومین میدان گازی بزرگ جهان با ذخایر قابل بازیافت تا 10 تریلیون متر مکعب گاز را در خود جای داده است. »
کاهش فشار در میدان Urengoyskoye با آتش سوزی در خط دوم کلکتور گاز، واقع بین واحدهای تصفیه گاز یکپارچه UKPG-7 و UKPG-8V رخ داد. تلفات جانی نداشت. OOO Gazprom dobycha Urengoy به سرعت اقداماتی را برای تعلیق عملکرد تأسیسات تولید، توزیع مجدد جریان گاز، مهار و از بین بردن آتش سوزی انجام داد. در ساعت 02:05 آتش خاموش شد. در ساعت 02:50 تاسیسات تولیدی دوباره به بهره برداری رسید. این حادثه تاثیری بر تحقق اهداف تولید گاز نداشت. دفتر مطبوعاتی این شرکت اعلام کرد که علت این حادثه توسط کمیسیون ویژه ایجاد شده تعیین خواهد شد.
هکرهای مسئول این حمله و حملات قبلی، این خبر را در اوایل صبح امروز صبح در ساعت 0230 PDT به طور انحصاری به همراه 32 مگابایت فایل گرفته شده از شبکه گازپروم که مربوط به این حمله است، به اشتراک گذاشتند. پس از ترجمه و مطالعه فایل ها، اطلاعات بیشتر در اختیار شما قرار خواهد گرفت. برای به روز رسانی کامل از جمله دسترسی به فایل مشترک شوید.
#امنیت_سایبری #جنگ_سایبری #حمله_سایبری
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
حمله سایبری منجر به انفجار و آتش سوزی بزرگ شد
بیانیه گازپروم که توسط پراودا گزارش شده است:
« اداره اصلی اطلاعات واحد سایبری تهاجمی وزارت دفاع اوکراین بار دیگر حمله کرده است. این بار هدف شرکت Gazprom Dobycha Yamburg LLC بود، یک شرکت تابعه گازپروم در منطقه خودمختار Yamalo-Nenets که دومین میدان گازی بزرگ جهان با ذخایر قابل بازیافت تا 10 تریلیون متر مکعب گاز را در خود جای داده است. »
کاهش فشار در میدان Urengoyskoye با آتش سوزی در خط دوم کلکتور گاز، واقع بین واحدهای تصفیه گاز یکپارچه UKPG-7 و UKPG-8V رخ داد. تلفات جانی نداشت. OOO Gazprom dobycha Urengoy به سرعت اقداماتی را برای تعلیق عملکرد تأسیسات تولید، توزیع مجدد جریان گاز، مهار و از بین بردن آتش سوزی انجام داد. در ساعت 02:05 آتش خاموش شد. در ساعت 02:50 تاسیسات تولیدی دوباره به بهره برداری رسید. این حادثه تاثیری بر تحقق اهداف تولید گاز نداشت. دفتر مطبوعاتی این شرکت اعلام کرد که علت این حادثه توسط کمیسیون ویژه ایجاد شده تعیین خواهد شد.
هکرهای مسئول این حمله و حملات قبلی، این خبر را در اوایل صبح امروز صبح در ساعت 0230 PDT به طور انحصاری به همراه 32 مگابایت فایل گرفته شده از شبکه گازپروم که مربوط به این حمله است، به اشتراک گذاشتند. پس از ترجمه و مطالعه فایل ها، اطلاعات بیشتر در اختیار شما قرار خواهد گرفت. برای به روز رسانی کامل از جمله دسترسی به فایل مشترک شوید.
#امنیت_سایبری #جنگ_سایبری #حمله_سایبری
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
Telegram
Pedram Kiani
You can contact @pedram_kiani right away.
نخبه دانشگاه شریف کلاهبردار شد/ پیج هک میکنم و یک میلیارد میگیرم
فوتبالیست معروف درخواست کرد صفحه مدیر یکی از باشگاه ها را هک کنم،. فوتبالیست جوان قصد داشت جذب یک تیم خارجی بشود اما مدیر باشگاه اجازه نمیداد. با هک پیج وی، راه برای فوتبالیست هموار شد و به کشور خارجی رفت
🔹مدتی در هتل کار میکردم و در آنجا با فوتبالیستها آشنا شدم و گفتم که چه تواناییهایی دارم.
🔹یکی از آنها از من خواست پیج مدیر یکی از باشگاهها را برایش هک کنم. من هم انجام دادم. فوتبالیست جوان قصد داشت جذب یک تیم خارجی بشود اما مدیر باشگاه اجازه نمیداد. با هک پیج وی، راه برای فوتبالیست هموار شد و به کشور خارجی رفت.
#infosec #امنیت سایبری #هک #فناوری
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🦁«کتاس»
http://t.me/ict_security
فوتبالیست معروف درخواست کرد صفحه مدیر یکی از باشگاه ها را هک کنم،. فوتبالیست جوان قصد داشت جذب یک تیم خارجی بشود اما مدیر باشگاه اجازه نمیداد. با هک پیج وی، راه برای فوتبالیست هموار شد و به کشور خارجی رفت
🔹مدتی در هتل کار میکردم و در آنجا با فوتبالیستها آشنا شدم و گفتم که چه تواناییهایی دارم.
🔹یکی از آنها از من خواست پیج مدیر یکی از باشگاهها را برایش هک کنم. من هم انجام دادم. فوتبالیست جوان قصد داشت جذب یک تیم خارجی بشود اما مدیر باشگاه اجازه نمیداد. با هک پیج وی، راه برای فوتبالیست هموار شد و به کشور خارجی رفت.
#infosec #امنیت سایبری #هک #فناوری
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🦁«کتاس»
http://t.me/ict_security
Forwarded from IACS (پدرام کیانی)
This media is not supported in your browser
VIEW IN TELEGRAM
متن اطلاعیه منتشره از کانال گنجشک درنده، مدعی حمله سایبری به هلدینگ فولاد مبارکه:
گنجشک درنده:
امروز صنعت فولاد ایران وابسته به سپاه و بسیج، شرکت فولاد خوزستان و شركت فولاد مبارکه اصفهان و شرکت فولاد هرمزگان را تحت حمله سایبری خود «گنجشک درنده» قرار دادیم. این شرکت ها همچنان علی رغم تحریم های بین المللی علیه آنان به فعالیت خود ادامه می دهند. این حمله سایبری که با احتیاط کامل برای جلوگیری از رساندن هر آسیبی به افراد بیگناه صورت گرفته، در واکنش به تجاوزگری های جمهوری اسلامی است.
همانطوریکه می توان در این ویدیو مشاهده نمود، این حملات سایبری با احتیاط کامل برای جلوگیری از رساندن هر آسیبی به افراد بیگناه صورت گرفته است. در ضمیمه شواهدی از هک این شرکت ها توسط ما.
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
گنجشک درنده:
امروز صنعت فولاد ایران وابسته به سپاه و بسیج، شرکت فولاد خوزستان و شركت فولاد مبارکه اصفهان و شرکت فولاد هرمزگان را تحت حمله سایبری خود «گنجشک درنده» قرار دادیم. این شرکت ها همچنان علی رغم تحریم های بین المللی علیه آنان به فعالیت خود ادامه می دهند. این حمله سایبری که با احتیاط کامل برای جلوگیری از رساندن هر آسیبی به افراد بیگناه صورت گرفته، در واکنش به تجاوزگری های جمهوری اسلامی است.
همانطوریکه می توان در این ویدیو مشاهده نمود، این حملات سایبری با احتیاط کامل برای جلوگیری از رساندن هر آسیبی به افراد بیگناه صورت گرفته است. در ضمیمه شواهدی از هک این شرکت ها توسط ما.
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
کارشناسان امنیت زنجیره تامین نرم افزار Sonatype بسته مخرب دیگری Python PyPi را کشف کرده اند که اطلاعات حساس از جمله اعتبارنامه AWS را جذب می کند.
از جمله آنها: loglib-modules، pyg-modules، pygrata، pygrata-utils و hkg-sol-utils.
در عین حال، دو بسته اول به عنوان پروژههای معروف در PyPI استتار میشوند و توسعهدهندگان بیتوجه یا بیتجربه را در حین اجرای خود گمراه میکنند، سه بسته آخر هدفگذاری واضحی ندارند، اما همه کد یا اتصالات مشابه دارند.
همانطور که تحلیلگران دریافتند، ماژولهای loglib و بستههای pygrata-utils در اصل دارای عملکرد سرقت دادهها، گرفتن اعتبار AWS، استخراج اطلاعات در مورد رابط شبکه و متغیرهای محیطی بودند. اگرچه بسته Pygrata این سرقت را اجرا نکرد، اما از نظر عملکردی به عنوان یک وابستگی به pygrata-utils مرتبط بود.
داده های رهگیری شده در فرمت TXT ذخیره شده و از طریق دامنه PyGrata[.]com منتقل شده است. در عین حال، نقطه پایانی به درستی محافظت نمی شد و بنابراین تحلیلگران می توانستند هر چیزی که درز کرده بود را شناسایی کنند.
پس از افشای عمومی مهاجمان توسط محققان، دسترسی ممنوع شد. همانطور که انتظار می رفت، توضیحاتی نیز دریافت نشد.
بسته ها به سرعت حذف شدند، اما pygrata هنوز برای مدتی در دسترس بود.
#infosec #امنیت سایبری #هک #فناوری
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🦁«کتاس»
http://t.me/ict_security
از جمله آنها: loglib-modules، pyg-modules، pygrata، pygrata-utils و hkg-sol-utils.
در عین حال، دو بسته اول به عنوان پروژههای معروف در PyPI استتار میشوند و توسعهدهندگان بیتوجه یا بیتجربه را در حین اجرای خود گمراه میکنند، سه بسته آخر هدفگذاری واضحی ندارند، اما همه کد یا اتصالات مشابه دارند.
همانطور که تحلیلگران دریافتند، ماژولهای loglib و بستههای pygrata-utils در اصل دارای عملکرد سرقت دادهها، گرفتن اعتبار AWS، استخراج اطلاعات در مورد رابط شبکه و متغیرهای محیطی بودند. اگرچه بسته Pygrata این سرقت را اجرا نکرد، اما از نظر عملکردی به عنوان یک وابستگی به pygrata-utils مرتبط بود.
داده های رهگیری شده در فرمت TXT ذخیره شده و از طریق دامنه PyGrata[.]com منتقل شده است. در عین حال، نقطه پایانی به درستی محافظت نمی شد و بنابراین تحلیلگران می توانستند هر چیزی که درز کرده بود را شناسایی کنند.
پس از افشای عمومی مهاجمان توسط محققان، دسترسی ممنوع شد. همانطور که انتظار می رفت، توضیحاتی نیز دریافت نشد.
بسته ها به سرعت حذف شدند، اما pygrata هنوز برای مدتی در دسترس بود.
#infosec #امنیت سایبری #هک #فناوری
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🦁«کتاس»
http://t.me/ict_security
Telegram
کانال تخصصی امنیت سایبری «کتاس»
تماس با ادمين📧:
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
Forwarded from IACS (پدرام کیانی)
نگاهی به عملكرد بدافزار Chaplin، بدافزاری چند مرحلهای و پیشرفته
بدافزار Chaplin توسط یک فایل «پاورشل» تحت عنوان Mapping.ps1 فراخوانی میشود.
مرکز مدیریت راهبردی افتا دیروز ششم تیرماه 1401 خبری با موضوع شناسایی بدافزار جدید با نام Chaplin در زیرساختهای کشور منتشر کرد، شواهدی از فعالیت این بدافزار در زیرساختهای فناوری اطلاعات حوزه صنعت کشور رصد شده است که در این مطلب تشریح دقیقتر از عملکرد آن بهمراه فایلها و اسکریپتهای مخرب بیان میشود.
عملکرد بدافزار:
بدافزار Chaplin توسط یک فایل «پاورشل» تحت عنوان Mapping.ps1 فراخوانی میشود. این فایل پاورشل به صورت چندمرحلهای طراحی شده و اهم اقدامات مخرب این فایل عبارت است از:
• گزینش سیستم هدف
• ایجاد مسیر هدف
• انتقال فایلهای مورد نیاز به مسیر هدف
• غیرفشردهسازی فایلهای موردنیاز
• ایجاد، اجرا و سپس حذف سرویس
• حذف لاگ فعالیتها
نکته حایز اهمیت در Mapping.ps1 آن است که این فایل، اطلاعات احراز هویت برای اجرای مراحل فوق را در سطح ممتاز داراست. پس از اینکه Chaplin واسطهای شبکه را غیرفعال میکند، فایل Screen.exe کلیدهای رجیستری LSA را حذف کرده و از این طریق، درصدد ایجاد اختلال در فرآیند احراز هویت کاربران و ایجاد مشکل در فرآیند Boot سیستم برمیآید.
راهکارهای پیشگیری و مقابله:
1) بروزرسانی آنتیویروس و پویش شبکه
2) محدودسازی مجوزهای اجرای کدهای پاورشل
3) استفاده از دیوارههای آتش با قواعد سختگیرانه
4) تنظیم رمزهای عبور براساس استانداردهای امنیتی
5) جمعآوری و پایش لاگهای سیستمی و رویدادهای امنیتی
6) معرفی و شناساندن شاخص فایلهای اجرایی و سرویسهای مخرب (IoC)
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
بدافزار Chaplin توسط یک فایل «پاورشل» تحت عنوان Mapping.ps1 فراخوانی میشود.
مرکز مدیریت راهبردی افتا دیروز ششم تیرماه 1401 خبری با موضوع شناسایی بدافزار جدید با نام Chaplin در زیرساختهای کشور منتشر کرد، شواهدی از فعالیت این بدافزار در زیرساختهای فناوری اطلاعات حوزه صنعت کشور رصد شده است که در این مطلب تشریح دقیقتر از عملکرد آن بهمراه فایلها و اسکریپتهای مخرب بیان میشود.
عملکرد بدافزار:
بدافزار Chaplin توسط یک فایل «پاورشل» تحت عنوان Mapping.ps1 فراخوانی میشود. این فایل پاورشل به صورت چندمرحلهای طراحی شده و اهم اقدامات مخرب این فایل عبارت است از:
• گزینش سیستم هدف
• ایجاد مسیر هدف
• انتقال فایلهای مورد نیاز به مسیر هدف
• غیرفشردهسازی فایلهای موردنیاز
• ایجاد، اجرا و سپس حذف سرویس
• حذف لاگ فعالیتها
نکته حایز اهمیت در Mapping.ps1 آن است که این فایل، اطلاعات احراز هویت برای اجرای مراحل فوق را در سطح ممتاز داراست. پس از اینکه Chaplin واسطهای شبکه را غیرفعال میکند، فایل Screen.exe کلیدهای رجیستری LSA را حذف کرده و از این طریق، درصدد ایجاد اختلال در فرآیند احراز هویت کاربران و ایجاد مشکل در فرآیند Boot سیستم برمیآید.
راهکارهای پیشگیری و مقابله:
1) بروزرسانی آنتیویروس و پویش شبکه
2) محدودسازی مجوزهای اجرای کدهای پاورشل
3) استفاده از دیوارههای آتش با قواعد سختگیرانه
4) تنظیم رمزهای عبور براساس استانداردهای امنیتی
5) جمعآوری و پایش لاگهای سیستمی و رویدادهای امنیتی
6) معرفی و شناساندن شاخص فایلهای اجرایی و سرویسهای مخرب (IoC)
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
Telegram
Pedram Kiani
You can contact @pedram_kiani right away.
🔻 چالش خطرناک در تیک تاک باعث مرگ دو کودک شد
▫️والدین دو کودک ٨ و ٩ ساله ادعا میکنند یکی از چالشهای خطرناک در شبکه اجتماعی تیک تاک به نام «blackout challenge» باعث مرگ فرزندانشان شده و حالا آنها از این شرکت شکایت کردهاند.
▫️در این چالش عجیب و خطرناک، کاربران گلوی خود را فشار میدهند تا از هوش بروند و سپس تجربه آن را با دیگران به اشتراک میگذارند! والدین کودکان ادعا میکنند که الگوریتم این شبکه اجتماعی، به صورت عمدی محتوای خطرناکی را در اختیار کودکان قرار داده و باعث مرگ آنها شده است.
#هشدار #بهداشت_سایبری
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🦁«کتاس»
http://t.me/ict_security
▫️والدین دو کودک ٨ و ٩ ساله ادعا میکنند یکی از چالشهای خطرناک در شبکه اجتماعی تیک تاک به نام «blackout challenge» باعث مرگ فرزندانشان شده و حالا آنها از این شرکت شکایت کردهاند.
▫️در این چالش عجیب و خطرناک، کاربران گلوی خود را فشار میدهند تا از هوش بروند و سپس تجربه آن را با دیگران به اشتراک میگذارند! والدین کودکان ادعا میکنند که الگوریتم این شبکه اجتماعی، به صورت عمدی محتوای خطرناکی را در اختیار کودکان قرار داده و باعث مرگ آنها شده است.
#هشدار #بهداشت_سایبری
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🦁«کتاس»
http://t.me/ict_security
Telegram
کانال تخصصی امنیت سایبری «کتاس»
تماس با ادمين📧:
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
⭕️ در پشتی در سرورهای exchange
🔸مهاجمان از یک بدافزار تازه کشف شده برای در پشتی قرار دادن در سرورهای Microsoft Exchange متعلق به سازمانهای دولتی و نظامی از اروپا، خاورمیانه، آسیا و آفریقا استفاده کردند.
🔹 این بدافزار که اولین بار در اوایل سال 2022 توسط محققان امنیتی کسپرسکی مشاهده شد و SessionManager نام گرفت، یک ماژول کد بومی مخرب برای نرمافزار وبسرور Microsoft's Internet Information Services (IIS) است.
🔸 این بدافزار حداقل از مارس 2021، درست پس از شروع موج عظیم حملات ProxyLogon در سال گذشته، بدون شناسایی مورد استفاده قرار گرفته است.
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🦁«کتاس»
http://t.me/ict_security
🔸مهاجمان از یک بدافزار تازه کشف شده برای در پشتی قرار دادن در سرورهای Microsoft Exchange متعلق به سازمانهای دولتی و نظامی از اروپا، خاورمیانه، آسیا و آفریقا استفاده کردند.
🔹 این بدافزار که اولین بار در اوایل سال 2022 توسط محققان امنیتی کسپرسکی مشاهده شد و SessionManager نام گرفت، یک ماژول کد بومی مخرب برای نرمافزار وبسرور Microsoft's Internet Information Services (IIS) است.
🔸 این بدافزار حداقل از مارس 2021، درست پس از شروع موج عظیم حملات ProxyLogon در سال گذشته، بدون شناسایی مورد استفاده قرار گرفته است.
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🦁«کتاس»
http://t.me/ict_security
Telegram
کانال تخصصی امنیت سایبری «کتاس»
تماس با ادمين📧:
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
⚠️ هشدار❗️
آسیبپذیریهای با شدت بحرانی و بالا در محصولات Cisco Expressway و TelePresence Video Communication Server سیسکو
🔷 چندین آسیبپذیری در API و رابط مدیریت تحتوب نرمافزارهای Cisco Expressway Series و Cisco TelePresence Video Communication Server (VCS) سیسکو، که برای مهاجم از راه دور امکان بازنویسی فایلهای دلخواه یا حملات null byte poisoning را بر روی دستگاه آسیبپذیر (چنانچه دارای پیکربندی پیشفرض باشد) فراهم میکند.
🔶 این آسیبپذیریها دارای شناسههای CVE-2022-20812 با شدت بحرانی (9.0 از 10) و CVE-2022-20813 با شدت بالا (7.4 از 10) میباشند.
❌ محصولات تحت تأثیر:
▪️نرمافزارCisco Expressway Series نسخه 14.0 و نسخههای قبل از آن.
▪️نرمافزارCisco TelePresence VCS نسخه 14.0 و نسخههای قبل از آن.
✅ توصیه امنیتی:
سیسکو برای رفع آسیبپذیریهای مذکور بهروزرسانیهای نرمافزاری منتشر نموده و هیچ اقدام کاهشی برای رفع موقت این آسیبپذیریها وجود ندارد، لذا به کاربران توصیه میشود هر چه سریعتر محصولات آسیبپذیر خود را به نسخههای بهروزرسانیشده ارتقاء دهند.
http://t.me/ict_security
آسیبپذیریهای با شدت بحرانی و بالا در محصولات Cisco Expressway و TelePresence Video Communication Server سیسکو
🔷 چندین آسیبپذیری در API و رابط مدیریت تحتوب نرمافزارهای Cisco Expressway Series و Cisco TelePresence Video Communication Server (VCS) سیسکو، که برای مهاجم از راه دور امکان بازنویسی فایلهای دلخواه یا حملات null byte poisoning را بر روی دستگاه آسیبپذیر (چنانچه دارای پیکربندی پیشفرض باشد) فراهم میکند.
🔶 این آسیبپذیریها دارای شناسههای CVE-2022-20812 با شدت بحرانی (9.0 از 10) و CVE-2022-20813 با شدت بالا (7.4 از 10) میباشند.
❌ محصولات تحت تأثیر:
▪️نرمافزارCisco Expressway Series نسخه 14.0 و نسخههای قبل از آن.
▪️نرمافزارCisco TelePresence VCS نسخه 14.0 و نسخههای قبل از آن.
✅ توصیه امنیتی:
سیسکو برای رفع آسیبپذیریهای مذکور بهروزرسانیهای نرمافزاری منتشر نموده و هیچ اقدام کاهشی برای رفع موقت این آسیبپذیریها وجود ندارد، لذا به کاربران توصیه میشود هر چه سریعتر محصولات آسیبپذیر خود را به نسخههای بهروزرسانیشده ارتقاء دهند.
http://t.me/ict_security