کانال تخصصی امنیت سایبری «کتاس»
1.74K subscribers
1.3K photos
301 videos
109 files
3.07K links
تماس با ادمين📧:
ict.sec@outlook.com

این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
Download Telegram
🥲 هکرها به پایگاه های امنیتی مکزیک هک کردند و اطلاعات بهداشتی رئیس جمهور این کشور را به سرقت بردند - دولت مکزیک روز جمعه 30 سپتامبر اعتراف کرد که گروهی از هکرها پرونده هایی را از وزارت دفاع دریافت کرده اند که حاوی اطلاعات محرمانه درباره سلامت رئیس جمهور 68 ساله است. آندرس مانوئل لوپز اوبرادور - به گفته این نشریه، این هک توسط گروهی از هکرها که خود را "آرا کامایا" می نامند، انجام شده است و در اسناد منتشر شده به نظر می رسد که رئیس دولت به نقرس و کم کاری تیروئید مبتلا بوده است. - رئیس جمهور مکزیک در یک کنفرانس مطبوعاتی با بیان اینکه اطلاعات منتشر شده در رسانه های محلی در مورد هک وزارت دفاع واقعی است، اطلاعات مربوط به مشکلات سلامتی خود را تایید کرد.

👮‍♀️👮‍♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🦁«کتاس»
http://t.me/ict_security
Forwarded from IACS (Pedram Kiani)
استفاده از 0-day در ویندوز به مهاجمان اجازه می دهد تا از فایل های آفلاین مخرب امضا شده با Authenticode و اصلاح شده برای دور زدن هشدارهای امنیتی Mark-of-the-Web استفاده کنند.

قابلیت های جدید در حال حاضر در حملات باج افزار استفاده می شود. ویندوز دارای یک ویژگی امنیتی به نام Mark-of-the-Web (MoTW) است که یک فایل را به عنوان دانلود شده از اینترنت مشخص می کند. MoTW به عنوان یک جریان داده جایگزین ویژه به نام Zone.Identifier به فایل آپلود شده یا پیوست ایمیل اضافه می شود که شامل منطقه امنیتی URL، ارجاع دهنده و URL فایل است.
اخیراً، تیم اطلاعاتی تهدید HP دریافته است که مهاجمان با استفاده از فایل‌های جاوا اسکریپت توزیع شده به عنوان پیوست یا دانلود که می‌توانند خارج از مرورگر وب اجرا شوند، دستگاه‌های باج‌افزار Magniber را آلوده می‌کنند.
مگنیبر از امضای دیجیتالی با استفاده از بلوک امضای کدگذاری شده مبتنی بر خطی 64 استفاده کرد. با این حال، پس از تجزیه و تحلیل توسط Will Dormann از ANALYGENCE، مشخص شد که مهاجمان این فایل ها را با کلید اشتباه امضا کرده اند. در این حالت، فایل اجرایی امضا شده را می توان با استفاده از ویرایشگر هگز تغییر داد تا برخی از بایت ها را در قسمت امضای فایل تغییر داده و در نتیجه امضا را خراب کند. با این امضا، علیرغم اینکه فایل JS از اینترنت دانلود شده و پرچم MoTW را دریافت کرده است، مایکروسافت اخطار امنیتی نمایش نمی دهد و اسکریپت نصب Magniber به صورت خودکار اجرا می شود. Dormann استفاده از این امضای مخدوش را در فایل‌های جاوا اسکریپت آزمایش کرد و توانست فایل‌های جاوا اسکریپت اثبات مفهومی را تولید کند که هشدار MoTW را نیز دور می‌زند. درست است، به نظر او، این خطا برای اولین بار با انتشار ویندوز 10 ظاهر شد، زیرا یک دستگاه ویندوز 8.1 کاملاً اصلاح شده هشدار امنیتی MoTW را همانطور که انتظار می رفت نمایش می دهد. این مشکل به ویژگی جدید SmartScreen در Win10 مربوط می‌شود، و غیرفعال کردن آن باعث می‌شود که وقتی نکات MotW هنوز با امضاهای Authenticode ارتباطی نداشته باشد، ویندوز را به رفتار منسوخ برمی‌گرداند. دورمن PoC را با مایکروسافت به اشتراک گذاشت. توسعه دهنده گفت که آنها از مشکل کشف شده آگاه هستند - در حال بررسی است. به هر حال، 0-day یک نگرانی جدی است، زیرا مهاجمان در حال حاضر به طور فعال از آن در حملات باج افزار استفاده می کنند.

👮‍♀️👮‍♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.

🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی

ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
Forwarded from IACS (Pedram Kiani)
سیسکو به مشتریان خود در مورد دو آسیب پذیری در موتور خدمات هویت، از جمله یک مشکل با شدت بالا، هشدار داده است.

Davide Virruso، محقق Yoroi، کشف کرده است که رابط مدیریت وب Identity Services Engine در برابر آسیب‌پذیری دسترسی به فایل آسیب‌پذیر است.
این مشکل به عنوان CVE-2022-20822 پیگیری می شود.
یک مهاجم می تواند با ارسال یک درخواست HTTP دستکاری شده حاوی توالی کاراکترهای خاص به سیستم آسیب دیده از این آسیب پذیری سوء استفاده کند.
یک اکسپلویت موفق می تواند به یک مهاجم از راه دور احراز هویت شده اجازه دهد تا فایل ها را در دستگاه های آسیب دیده بخواند و حذف کند. سیسکو روی به‌روزرسانی‌های نرم‌افزاری کار می‌کند که باید حفره امنیتی را برطرف کند - انتظار می‌رود وصله‌ها در نوامبر 2022 و ژانویه 2023 در دسترس قرار گیرند، با این حال ممکن است در صورت درخواست، اصلاحات داغ در دسترس باشد. Virruso همچنین یک آسیب‌پذیری بین سایتی اسکریپت (XSS) را در API موتور خدمات هویتی خدمات خارجی RESTful Services (ERS) کشف کرد. این آسیب‌پذیری می‌تواند برای اجرای کد اسکریپت دلخواه با مجبور کردن کاربر احراز هویت شده برای کلیک کردن روی یک پیوند ساخته‌شده خاص مورد سوء استفاده قرار گیرد. در یک نسخه رفع شده است و ممکن است در صورت درخواست برای نسخه‌های دیگر، رفع‌های داغ در دسترس باشد. سیسکو در بولتن‌های مربوط به این آسیب‌پذیری‌ها اشاره کرد که از حملات مخرب آگاه نبود، اما اعلام کرد که PoC پس از انتشار اصلاحات نرم‌افزاری در دسترس خواهد بود.

👮‍♀️👮‍♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.

🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی

ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
Forwarded from IACS (Pedram Kiani)
محققان Zscaler ThreatLabz بدافزار جدید WarHawk را کشف کرده‌اند که توسط گروه تهدید SideWinder در کمپین‌هایی که زیرساخت‌های حیاتی پاکستان را هدف قرار می‌دهند، استفاده می‌شود.

SideWinder که با نام‌های Rattlesnake، T-APT4، APT-C-17 و Razor Tiger نیز شناخته می‌شود و حداقل از سال 2012 فعال بوده است. این گروه با تعدادی از حملات به سازمان ها در سراسر آسیا و همچنین حملات به تأسیسات نظامی پاکستان اعتبار دارد.
اولین نمونه بدافزار در سپتامبر 2022، پس از اینکه متخصصان فایل ISO "32-Advisory-No-32.iso" حاوی WarHawk را دریافت کردند و در وب سایت رسمی سازمان تنظیم مقررات ملی برق پاکستان پست شد، ثبت شد.

درب پشتی شامل ماژول های مختلفی از جمله TTP های جدید است: KernelCallBackTable Injection و توانایی بررسی منطقه زمانی پاکستان. علاوه بر این، KernelCallBackTable قبلاً به طور فعال توسط APT FinFisher و Lazarus استفاده می شد. WarHawk از چهار ماژول تشکیل شده است: Download & Execute، Command Execution، File Manager InfoExfil و UploadFromC2. از طریق Download & Execute، به backdoor دستور داده می‌شود که Cobalt Strike را به‌عنوان محموله نهایی دانلود کند.
در این حملات، هکرها از فایل های ISO، کامل با یک فایل LNK، و یک فایل پی دی اف فریبنده استفاده می کنند که یک کپی از "توصیه ها" (با درب پشتی) در مورد امنیت سایبری صادر شده توسط کابینه پاکستان را نمایش می دهد.
اگرچه ART همچنین مظنون به داشتن ارتباط با ایالت هند است، گزارش ماه می توسط آزمایشگاه کسپرسکی به ناپدید شدن ویژگی‌های شناسایی اشاره کرد که قبلاً برای نسبت دادن دسته‌ای از تهدیدات به یک کشور خاص استفاده می‌شدند. محققان متوجه افزایش فعالیت SideWinder شده‌اند: تنها از آوریل 2020، هکرها بیش از 1000 حمله انجام داده‌اند. در عین حال، نه تنها فرکانس آنها قابل توجه است، بلکه زرادخانه قابل توجهی از اجزای مورد استفاده نیز وجود دارد. به عنوان مثال، در ژوئن 2022، یک مهاجم از یک اسکریپت AntiBot استفاده کرد که برای فیلتر کردن قربانیان طراحی شده بود و محیط مرورگر مشتری، به ویژه آدرس IP را بررسی کرد تا مطمئن شود هدف در پاکستان است.
در میان چیزهای دیگر، WarHawk به عنوان برنامه‌های کاربردی قانونی مانند ASUS Update Setup و Realtek HD Audio Manager ظاهر می‌شود تا هرچه بیشتر قربانیان را فریب دهد. به گفته Zscaler، پیوندهای کمپین اخیر به APT SideWinder در درجه اول به دلیل استفاده مجدد از زیرساخت است که توسط کارشناسان در حملات جاسوسی قبلی علیه پاکستان مشاهده شده است.

👮‍♀️👮‍♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.

🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی

ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
Forwarded from IACS (Pedram Kiani)
محققان Trend Micro در کنفرانس امنیت سایبری ICS 2022 در SecurityWeek 2022 در آتلانتا مطالعه ای را با نتایج ناامیدکننده امنیت ماشین ابزار CNC ارائه کردند.

همانطور که می دانید دستگاه های CNC برای حل طیف وسیعی از وظایف با کارایی و دقت بالایی استفاده می شوند. اینها عبارتند از آسیاب، ماشین تراش، برش پلاسما، ماشین های EDM، برش واترجت و پرس های مهر زنی.

اتوماسیون ها پیچیده تر می شوند و به کاربران این امکان را می دهند که آنها را از راه دور مدیریت کنند و با نصب افزونه ها عملکرد خود را گسترش دهند. در عین حال، افزایش قابلیت تولید تجهیزات، آنها را در برابر حملات سایبری آسیب پذیرتر می کند.

محققان Trend Micro راه حل های CNC از Haas، Okuma، Heidenhain و Fanuc را که در تولید در سراسر جهان استفاده می شود، تجزیه و تحلیل کردند. همانطور که مشخص شد، ماشین ها در برابر حدود ده ها نوع حمله آسیب پذیر هستند.

محققان نشان دادند که چگونه یک مهاجم می تواند به عملیات آسیب برساند یا مختل کند، یک ماشین را ربوده یا دارایی معنوی ارزشمند را به سرقت ببرد. با این حال، هر یک از این سناریوها پیامدهای مالی بالقوه قابل توجهی برای سازمان دارند.

به عنوان مثال، یک هکر می تواند یک ماشین یا محصول را با تغییر هندسه دستگاه یا نرم افزار کنترل کننده مختل کند و در نتیجه محصول معیوب شود.

هکرها همچنین می توانند با ایجاد هشدارهایی که عملکرد دستگاه را مسدود می کند، در فرآیند تولید دخالت کنند، که معمولاً در صورت خرابی نرم افزار یا سخت افزار رخ می دهد.

یک مهاجم با دسترسی به یک ماشین CNC و سیستم‌های مرتبط می‌تواند حملات باج‌افزاری را انجام دهد که فایل‌ها را رمزگذاری کرده و از دسترسی اپراتورها به رابط کاربری جلوگیری می‌کند.

همچنین خطر سرقت داده های مهندسی نیز وجود دارد. یک مهاجم می‌تواند برنامه‌ای را که روی یک ماشین هدف اجرا می‌شود بدزدد و سپس به راحتی آن را مهندسی معکوس کند تا کد را استخراج کند.

علاوه بر این، کنترل‌کننده‌های CNC می‌توانند اطلاعات ارزشمند مربوط به تولید را ذخیره کنند، که می‌تواند برای مهاجمانی که در جاسوسی شرکت‌ها تخصص دارند نیز مفید باشد.

به گفته محققان Trend Micro، با استفاده از سیستم‌های تشخیص نفوذ و پیشگیری از نفوذ صنعتی، بخش‌بندی شبکه‌ها، پیکربندی صحیح ماشین‌های CNC و اطمینان از به‌روزرسانی مداوم آنها، می‌توان از چنین حملاتی جلوگیری کرد.

👮‍♀️👮‍♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.

🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی

ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
Forwarded from IACS (Pedram Kiani)
محققان Trend Micro در کنفرانس امنیت سایبری ICS 2022 در SecurityWeek 2022 در آتلانتا مطالعه ای را با نتایج ناامیدکننده امنیت ماشین ابزار CNC ارائه کردند.

همانطور که می دانید دستگاه های CNC برای حل طیف وسیعی از وظایف با کارایی و دقت بالایی استفاده می شوند. اینها عبارتند از آسیاب، ماشین تراش، برش پلاسما، ماشین های EDM، برش واترجت و پرس های مهر زنی.

اتوماسیون ها پیچیده تر می شوند و به کاربران این امکان را می دهند که آنها را از راه دور مدیریت کنند و با نصب افزونه ها عملکرد خود را گسترش دهند. در عین حال، افزایش قابلیت تولید تجهیزات، آنها را در برابر حملات سایبری آسیب پذیرتر می کند.

محققان Trend Micro راه حل های CNC از Haas، Okuma، Heidenhain و Fanuc را که در تولید در سراسر جهان استفاده می شود، تجزیه و تحلیل کردند. همانطور که مشخص شد، ماشین ها در برابر حدود ده ها نوع حمله آسیب پذیر هستند.

محققان نشان دادند که چگونه یک مهاجم می تواند به عملیات آسیب برساند یا مختل کند، یک ماشین را ربوده یا دارایی معنوی ارزشمند را به سرقت ببرد. با این حال، هر یک از این سناریوها پیامدهای مالی بالقوه قابل توجهی برای سازمان دارند.

به عنوان مثال، یک هکر می تواند یک ماشین یا محصول را با تغییر هندسه دستگاه یا نرم افزار کنترل کننده مختل کند و در نتیجه محصول معیوب شود.

هکرها همچنین می توانند با ایجاد هشدارهایی که عملکرد دستگاه را مسدود می کند، در فرآیند تولید دخالت کنند، که معمولاً در صورت خرابی نرم افزار یا سخت افزار رخ می دهد.

یک مهاجم با دسترسی به یک ماشین CNC و سیستم‌های مرتبط می‌تواند حملات باج‌افزاری را انجام دهد که فایل‌ها را رمزگذاری کرده و از دسترسی اپراتورها به رابط کاربری جلوگیری می‌کند.

همچنین خطر سرقت داده های مهندسی نیز وجود دارد. یک مهاجم می‌تواند برنامه‌ای را که روی یک ماشین هدف اجرا می‌شود بدزدد و سپس به راحتی آن را مهندسی معکوس کند تا کد را استخراج کند.

علاوه بر این، کنترل‌کننده‌های CNC می‌توانند اطلاعات ارزشمند مربوط به تولید را ذخیره کنند، که می‌تواند برای مهاجمانی که در جاسوسی شرکت‌ها تخصص دارند نیز مفید باشد.

به گفته محققان Trend Micro، با استفاده از سیستم‌های تشخیص نفوذ و پیشگیری از نفوذ صنعتی، بخش‌بندی شبکه‌ها، پیکربندی صحیح ماشین‌های CNC و اطمینان از به‌روزرسانی مداوم آنها، می‌توان از چنین حملاتی جلوگیری کرد.

👮‍♀️👮‍♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.

🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی

ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
Forwarded from IACS (Pedram Kiani)
یک آسیب پذیری 22 ساله در کتابخانه پایگاه داده SQLite با سطح شدت بالا کشف شده است.
این اشکال به‌عنوان CVE-2022-35737 (امتیاز CVSS: 7.5) ردیابی می‌شود و یک مشکل سرریز محدوده‌های آرایه است. این اشکال بر نسخه های SQLite از 1.0.12 تا 3.39.1 تأثیر می گذارد.
این باگ از زمان دات‌کام‌ها تا اکتبر ۲۰۰۰ وجود داشته است. به گفته متخصصین، یک مهاجم می تواند در اجرای کد دلخواه روی یک سیستم آسیب پذیر مشکل ایجاد کند و باعث ایجاد DOS شود. کارشناسان توضیح دادند که CVE-2022-35737 در سیستم های 64 بیتی قابل استفاده است و امکان استفاده از آن به نحوه کامپایل شدن برنامه بستگی دارد.
اگر اجرای کد دلخواه در همه سناریوها اتفاق نیفتد، آنگاه انکار سرویس بهره برداری همیشه اعلام می شود.
برای سوء استفاده از خطا، مهاجمان فقط باید ورودی‌های رشته‌ای بزرگ را به پیاده‌سازی‌های SQLite توابع printf ارسال کنند، جایی که رشته قالب حاوی انواع جایگزینی %Q، %q یا %w است.
این آسیب‌پذیری به روشی مربوط می‌شود که تابع sqlite3_str_vappendf که توسط printf فراخوانی می‌شود، قالب‌بندی رشته را مدیریت می‌کند.
همچنین، اگر رشته قالب حاوی کاراکتر ویژه "!" برای فعال کردن اسکن کاراکترهای یونیکد، می توانید باعث اجرای کد دلخواه یا ایجاد شرایط DoS شوید. این احتمالاً در آن زمان دور اشتباه نبود، زیرا سیستم ها عمدتاً در معماری 32 بیتی بودند. با این حال، این باگ با انتشار نسخه 3.39.2 در 21 جولای برطرف شد.

👮‍♀️👮‍♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.

🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی

ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
🔴 انتشار به‌روزرسانی فوری برای رفع آسيب‌پذيری‌ روزصفر با شدت بالا در مرورگر گوگل کروم❗️

🔹 این آسیب‌پذیری با شناسه CVE-2022-3723 که به طور فعال مورد سوءاستفاده قرار گرفته است، در موتور جاوااسکریپت V8 وجود دارد.

به کاربران توصیه می‌شود مرورگر کروم خود را در سیستم‌عامل‌های لینوکس و مکینتاش به نسخه‌ی 107.0.5304.87 و در ویندوز به نسخه‌ی 107.0.5304.87/.88 ارتقاء دهند.

☑️ به کاربران مرورگرهای مبتنی بر کروم مانند Microsoft Edge، Brave ،Opera و Vivaldi نیز توصیه می‌شود به محض در دسترس قرار گرفتن وصله‌های امنیتی، آن‌ها را اعمال نمایند.

👮‍♀️👮‍♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🦁«کتاس»
http://t.me/ict_security
نسخه جدید OpenSSL که به طور گسترده در infosec اعلام شده است، شامل اصلاحاتی برای دو آسیب پذیری با شدت بالا است. CVE-2022-3602 و CVE-2022-3786 OpenSSL نسخه 3.0.0 و بالاتر را تحت تأثیر قرار می دهند و در OpenSSL 3.0.7 ثابت شدند. اولین CVE-2022-3602 به عنوان یک سرریز بافر دلخواه پشته ای 4 بایتی توصیف شده است که می تواند باعث خرابی یا منجر به 2022-3602 شود، در حالی که CVE-2022-3786 دیگر می تواند توسط مهاجمان از طریق آدرس های ایمیل مخرب برای راه اندازی حالت و ایجاد حالت استفاده شود. CVE-20 از طریق سرریز بافر. نماینده پروژه از هیچ گونه اکسپلویت واقعی که می تواند منجر به اجرای کد از راه دور شود آگاه نیست و هیچ مدرکی دال بر سوء استفاده از این مشکلات در طبیعت ندارند. مطابق با خط مشی Open SSL، سازمان ها و مدیران فناوری اطلاعات از 25 اکتبر هشدار داده اند که محیط های خود را برای نمونه های آسیب پذیر جستجو کرده و پس از انتشار OpenSSL 3.0.7 وصله ها را اعمال کنند. OpenSSL همچنین اقدامات کاهشی را با الزام مدیرانی که با سرورهای TLS کار می‌کنند برای غیرفعال کردن احراز هویت کلاینت‌های TLS تا زمانی که وصله‌ها اعمال شوند، ارائه کرد. اگرچه هشدار اولیه برای CVE-2022-3602 بحرانی ارزیابی شد، اما از آن زمان به High تنزل داده شده است و فقط بر موارد OpenSSL 3.0 و بالاتر تأثیر می گذارد. همچنین، علیرغم اینکه برخی از کارشناسان قبلاً باگ ها را با وضعیت مشابه برابر دانسته اند. CVE-2022 - از بین بیش از 1793000 هاست آنلاین منحصربفرد یافت شده توسط Hermit، تنها 7000 دارای نسخه های آسیب پذیر هستند. شودان 16000 نمونه OpenSSL عمومی را تخمین زده است. پس از تجزیه و تحلیل استقرار در محیط‌های ابری اصلی (مانند AWS، GCP، Azure، OCI و Alibaba Cloud)، محققان Wiz.io تنها 1.5 درصد از نمونه‌های OpenSSL آسیب‌پذیر را پیدا کردند. خط آخر: هیاهوی زیادی در مورد هیچ چیز.

👮‍♀️👮‍♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🦁«کتاس»
http://t.me/ict_security
مافیای چین 100000 آسیایی را گروگان گرفته و آنها را مجبور به کلاهبرداری سایبری می کند

قربانیان نجات یافته گفتند در چه شرایطی بودند و چه کردند.


سندیکای جنایی چین 100000 نفر را از سراسر آسیا به کامبوج با وعده مشاغل با درآمد خوب جذب کرده اند. به محض ورود قربانیان، گذرنامه‌های آنها مصادره می‌شود و آنها مجبور می‌شوند در شرایط خیلی سخت در حین انجام کمپین‌های مجرمانه سایبری کار کنند.
به گزارش لس آنجلس تایمز، کامبوج که اقتصاد آن به شدت تحت تاثیر این همه گیری قرار گرفته است، به مافیای چین اجازه داد تا کمپین های جرایم سایبری در مقیاس بزرگ را با استفاده از نیروی کار بدون عواقب سازماندهی کند. این امر به این دلیل است که کشور از این فعالیت درآمد خوبی دریافت می کند. کمپین های جنایی شامل کلاهبرداری های تلفنی، شرط بندی های ورزشی جعلی، کلاهبرداری های سرمایه گذاری و سایر اشکال جرایم سایبری است.
در حالی که دولت کامبوج اعتراف می کند که بیش از 100000 کارگر در این کمپین ها شرکت ندارند، اما این را رد می کند که قربانیان بر خلاف میل آنها بازداشت شده اند. با این حال، برخی از قربانیانی که از دست مجرمان سایبری نجات یافتند، از ضرب و شتم و شکنجه به دلیل عدم اجرای طرح و همچنین فروش به باندهای دیگر صحبت کردند.
ساکنان مالزی در 6 اکتبر در فرودگاه بین المللی کوالالامپور از دست قاچاقچیان در کامبوج نجات یافتند
جیکوب سیمز، مدیر منطقه ای ماموریت بین المللی عدالت کامبوج، که بسیاری از قربانیان را نجات داد، گفت که گروگان ها مجبور به انجام فشارهای سخت، برق گرفتگی، محرومیت از غذا، حبس در یک اتاق تاریک و غیره شدند. و کسانی که به اهداف و برنامه های خود دست می یابند، با آزادی بیشتر، غذا، پول و کنترل بر سایر قربانیان پاداش می گیرند.
در چند ماه گذشته، توجه بین‌المللی به این معاملات تشدید شده است و ایالات متحده اخیراً رتبه کامبوج را به پایین‌ترین سطح در شاخص قاچاق انسان کاهش داده است.

👮‍♀️👮‍♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🦁«کتاس»
http://t.me/ict_security
Forwarded from IACS (Pedram Kiani)
مجرمان سایبری اجازه نمی دهند به ستاره ها نگاه کنند: تلسکوپ رادیویی ALMA غیرفعال است

این رصدخانه در پی یک حمله سایبری در 29 اکتبر برای مدت نامعلومی تعطیل شده است.

بر اساس پست توییتری این رصدخانه، آرایه [آنتن] موج میلی متری بزرگ آتاکاما یا ALMA در 29 اکتبر مورد حمله سایبری قرار گرفت. این حمله سیستم های کامپیوتری رصدخانه را مختل کرد و وب سایت عمومی رصدخانه و آنتن های تلسکوپ رادیویی را از کار انداخت.
این رصدخانه در توییتی افزود: با توجه به ماهیت این حادثه، هنوز نمی توان تاریخ بازگشت به فعالیت های عادی را اعلام کرد.
ALMA یک تلسکوپ با طراحی جدید انقلابی است. این شامل 66 آنتن با دقت بالا است که برای دریافت تابش با طول موج 0.32 تا 3.6 میلی متر طراحی شده است. آرایه اصلی آن دارای 50 آنتن است که هر کدام 12 متر قطر دارند و به عنوان یک تلسکوپ تداخل سنج عمل می کنند. آرایه فشرده اختیاری شامل چهار آنتن 12 متری و دوازده متری 7 متری است. همه 66 آنتن ALMA را می توان در پیکربندی های مختلف ترکیب کرد و حداکثر فاصله بین آنتن ها از 150 متر تا 16 کیلومتر متغیر است. بنابراین، ALMA دارای یک متغیر قدرتمند "zoom" است. این تلسکوپ قادر است جهان را در طول موج‌های میلی‌متری و زیر میلی‌متری با حساسیت و وضوح بی‌سابقه، با وضوح تصویر ده برابر بهتر از وضوح ارائه شده توسط تلسکوپ فضایی هابل، کاوش کند. به گزارش رصدخانه،
از زمان کشف در سال 2013، ALMA از ALMA برای کشف بسیاری از سیارات تشکیل شده از غبار ستاره، مشاهده شراره های خورشیدی قوی در ستارگان مجاور، و به دست آوردن بینش های جدید در مورد ماهیت انفجارهای پرتو گاما استفاده کرده است. ALMA همچنین توسط اخترشناسانی که یک "نقطه داغ" را کشف کرده اند که در اطراف کمان A، یک سیاهچاله بسیار پرجرم واقع در مرکز کهکشان در حال حرکت است، استفاده شده است

👮‍♀️👮‍♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.

🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی

ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
Forwarded from IACS (Pedram Kiani)
وبینار آشنایی با الزامات ویرایش جدید ISO 27001:2022
توضیحات وبینار
تشریح دقیق تغییرات صورت گرفته در سری جدید استانداردهای سیستم مدیریت امنیت اطلاعات، با مراحل طراحی و پیاده سازی عملی نسخه جدید استاندارد نیز آشنا خواهیم شد. همچنین چگونگی گذار از سری قبلی استاندارد به سری جدید نیز از دیگر موضوعاتی است که به صورت کامل توضیح داده خواهد شد.
در پایان نیز به سوالات احتمالی فراگیران پاسخ داده می شود.
 سرفصل‌های وبینار:
بررسی تغییرات صورت گرفته در سری جدید استاندارد ISMS
چگونگی گذار از نسخه 2013 به  ISO 27001: 2022
 مخاطبین:
کلیه متخصصین حوزه امنیت سایبری
کلیه علاقه مندان به حوزه ISMS
اگر سازمان شما گواهینامه ISO 27001:2013 را اخذ نموده و به دنبال مهاجرت به ورژن جدید هستید

🎯هدیه:
یک نسخه ترجمه استاندارد و دستورالعمل مهاجرت به ویرایش جدید

🗓 زمان برگزاری:
پنج شنبه ۲۶ آبان ۱۴۰۱ از ساعت ۲۰ لغایت ۲۱
مدرس دوره:
پدرام کیانی
لینک ثبت نام
https://eseminar.tv/wb85584
IACS
وبینار آشنایی با الزامات ویرایش جدید ISO 27001:2022 توضیحات وبینار تشریح دقیق تغییرات صورت گرفته در سری جدید استانداردهای سیستم مدیریت امنیت اطلاعات، با مراحل طراحی و پیاده سازی عملی نسخه جدید استاندارد نیز آشنا خواهیم شد. همچنین چگونگی گذار از سری قبلی استاندارد…
🎉🎊🎉🎊مژده:
از فرصت پیش آمده استفاده کنید
۱۵٪ تخفیف ویژه برای اعضای کانال
با کد تخفیف
vcoach


وبینار آشنایی با الزامات ویرایش جدید ISO 27001:2022

🗓 زمان برگزاری:
پنج شنبه ۲۶ آبان ۱۴۰۱ از ساعت ۲۰ لغایت ۲۱
مدرس دوره:
پدرام کیانی
لینک ثبت نام
https://eseminar.tv/wb85584
Forwarded from IACS (Pedram Kiani)
🎉🎊🎉🎊مژده:
تخفیف ویژه لحظه آخری برای علاقه مندان
با کد تخفیف
lastsec
تعداد محدود است

وبینار آشنایی با الزامات ویرایش جدید ISO 27001:2022

🗓 زمان برگزاری:
پنج شنبه ۲۶ آبان ۱۴۰۱ از ساعت ۲۰ لغایت ۲۱
مدرس دوره:
دکتر پدرام کیانی
لینک ثبت نام
https://eseminar.tv/wb85584
͏یک محقق آسیب‌پذیری اندروید را فاش کرده است که تقریباً به هر کسی که دسترسی فیزیکی به دستگاه دارد اجازه می‌دهد صفحه قفل را دور بزند. اشکال تشدید امتیاز به‌عنوان CVE-2022-20465 ردیابی می‌شود و توسط محققی به نام دیوید شوتز کشف شد که برای آن جایزه 70000 دلاری از گوگل دریافت کرد. بهره‌برداری به مهاجم اجازه می‌دهد تا با راه‌اندازی مکانیزم بازنشانی پین سیم‌کارت که کاربر را ملزم به وارد کردن کد PUK می‌کند، قفل گوشی اندروید را باز کند. در این سناریو، یک مهاجم با دسترسی فیزیکی به یک دستگاه قفل شده باید سیم کارت خود را جایگزین کند و سپس پین اشتباه را سه بار وارد کند تا فرآیند بازنشانی آغاز شود. این شامل درخواست یک کد کلید باز کردن قفل PUK 8 رقمی است. به محض اینکه مهاجم یک کد PUK را وارد می کند، بدون نیاز به وارد کردن رمز عبور یا الگو برای باز کردن قفل آن، به دستگاه دسترسی کامل دارد. این مشکل به دلیل یک اشکال در تابع .dismiss() است که پس از وارد کردن کد PUK فراخوانی می‌شود و دستگاه‌های دارای Android 10، 11، 12 و 13 را تحت تأثیر قرار می‌دهد. در نظر گرفته شده است که صفحه امنیتی فعلی را ببندد، که باید یک درخواست PUK به دلیل این آسیب‌پذیری، مؤلفه مانیتورینگ سیم‌کارت در پس‌زمینه، صفحه امنیتی را درست قبل از فراخوانی تابع .dismiss تغییر می‌دهد، که باعث می‌شود صفحه PIN/passcode بسته شود و در نهایت قفل گوشی باز شود. به عنوان یک راه حل، Google این تابع را تغییر داد تا پارامتر جدیدی را شامل شود که در آن تابع فراخوانی مشخص می کند که چه نوع صفحه امنیتی بسته شود. اما چیز دیگری جالب است: محقق این آسیب‌پذیری را در اواسط ژوئن به گوگل گزارش داد. بعد از یکی دو ماه به او گفتند که این گزارش تکراری است و آن را رد کردند. با این حال، شوتز تصمیم گرفت متوقف نشود و مشکل را در رویداد عمومی ESCAL8 در لندن نشان داد، که مورد توجه شرکت کنندگان از کارکنان مهندسی گوگل قرار نگرفت. در نتیجه غول مجبور شد اشتباه خود را بپذیرد و هزینه آن را بپردازد. این آسیب پذیری با انتشار وصله های نوامبر برای اندروید بسته شد. واقعیت این است که این به هیچ وجه یک باگ نیست، بلکه یک ویژگی است با توجه به سرعت بسیار زیاد و سهولت کار.

👮‍♀️👮‍♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🦁«کتاس»
http://t.me/ict_security
کانال تخصصی امنیت سایبری «کتاس»
͏یک محقق آسیب‌پذیری اندروید را فاش کرده است که تقریباً به هر کسی که دسترسی فیزیکی به دستگاه دارد اجازه می‌دهد صفحه قفل را دور بزند. اشکال تشدید امتیاز به‌عنوان CVE-2022-20465 ردیابی می‌شود و توسط محققی به نام دیوید شوتز کشف شد که برای آن جایزه 70000 دلاری…
This media is not supported in your browser
VIEW IN TELEGRAM
ویدیوی این آسیب پذیری را در اینجا ببینید.
͏یک محقق آسیب‌پذیری اندروید را فاش کرده است که تقریباً به هر کسی که دسترسی فیزیکی به دستگاه دارد اجازه می‌دهد صفحه قفل را دور بزند.

👮‍♀️👮‍♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🦁«کتاس»
http://t.me/ict_security
Forwarded from IACS (Pedram Kiani)
ترجمه_استاندارد_ISO27001_2022_به_همراه_راهنمای_مهاجرت_به_نسخه_جدید.pdf
1.3 MB
ترجمه استاندارد بین المللی ISO/IEC 27001: 2022
امنیت اطلاعات، امنیت سایبری و حفاظت از حریم خصوصی -
سیستم های مدیریت امنیت اطلاعات – الزامات
 به همراه :
تشریح کامل فرآیند انتقال از ISO 27001: 2013 به
 ISO 27001: 2022
 #ISMS
#iso27001 #پدرام_کیانی #سیستم_مدیریت_امنیت_اطلاعات #امنیت_اطلاعات
👮‍♀️👮‍♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.

🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی

ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
پیشنهاد میکنم وبینار آشنایی با تغییرات نسخه جدید استاندارد ایزو 27001 ورژن 2022 و تشریح دقیق تغییرات صورت گرفته در سری جدید استانداردهای سیستم مدیریت امنیت اطلاعات، و آشنایی با مراحل طراحی و پیاده سازی عملی نسخه جدید استاندارد همچنین چگونگی گذار از سری قبلی استاندارد به سری جدید را از لینک زیر دریافت کنید:
مدرس دوره:
پدرام کیانی
لینک ثبت نام
https://lnkd.in/eRmtpytB
تحقیقات Qualys Threat نشان داده است که چگونه می توان یک آسیب پذیری در لینوکس را به دو نقص به ظاهر بی ضرر دیگر به منظور به دست آوردن امتیازات superuser در سیستم آسیب دیده مرتبط کرد.

آسیب‌پذیری جدید به‌عنوان CVE-2022-3328 ردیابی شده است و Snap-confine را در Snapd تحت تأثیر قرار می‌دهد، ابزاری که توسط Canonical ایجاد شده و برای ایجاد یک محیط زمان اجرا برای برنامه‌های نرم‌افزاری Snap استفاده می‌شود.

برنامه پیش فرض در اوبونتو وجود دارد که توسعه دهندگان آن CVE-2022-3328 را به عنوان یک آسیب پذیری جدی توصیف کرده اند که می تواند برای افزایش امتیازات محلی و RCE استفاده شود.

محققان Qualys توانستند CVE-2022-3328 را با دو مشکل اخیراً کشف شده که Multipathd را تحت تأثیر قرار می‌دهند ترکیب کنند تا یک حمله قدرتمند را انجام دهند.

Multipathd دیمون بررسی مسیر است که به عنوان ریشه در نصب استاندارد اوبونتو و سایر توزیع‌ها اجرا می‌شود.

Multipathd تحت تأثیر یک مشکل دور زدن مجوز است که یک کاربر غیرمجاز می تواند از آن برای اجرای دستورات ممتاز در Multipathd (CVE-2022-41974) و یک حمله پیوند نمادین (CVE-2022-41973) استفاده کند که می تواند برای RCE استفاده شود.

ترکیب یک آسیب‌پذیری Snapd با دو نقص Multipathd می‌تواند به هر کاربر غیرمجاز این امکان را بدهد که در یک دستگاه آسیب‌پذیر امتیازات root را به دست آورد.

در نتیجه، Qualys یک اکسپلویت ایجاد کرد که به شما امکان می‌دهد هنگام نصب اوبونتو به‌طور پیش‌فرض، امتیازات کامل ابرکاربر را دریافت کنید.

اگرچه این آسیب پذیری نمی تواند از راه دور مورد سوء استفاده قرار گیرد، اما محققان هشدار می دهند که یک کاربر غیرمجاز می تواند از آن سوء استفاده کند.

Qualys توصیه هایی با اطلاعات فنی دقیق ارائه کرد و تصمیم گرفت با توجه به جدی بودن ترکیب، PoC را منتشر نکند.

👮‍♀️👮‍♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🦁«کتاس»
http://t.me/ict_security
⚠️ هشدار!
🔴 کشف آسیب‌پذیری خطرناک در RouterOS شرکت میکروتیک

🔷 این آسیب‌پذیری با شناسه CVE-2022-45313 و درجه اهمیت حیاتی، از طریق Nova Message امکان اجرای کدهای مخرب را برای هکر فراهم می‌نماید.

به دلیل کثرت استفاده از این محصول، لطفاً سیستم‌عامل RouterOS آن را در اسرع وقت به نسخه پایدار 7.5 یا بالاتر به‌روزرسانی نمایید.

👮‍♀️👮‍♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🦁«کتاس»
http://t.me/ict_security