This media is not supported in your browser
VIEW IN TELEGRAM
🎥 رئیس شرکت امنیت سایبری چکپوینت رژیم صهیونیستی: حملات سایبری ایران به اسرائیل بسیار نگرانکننده است!
«گیل مسینگ» رئیس شرکت امنیت سایبری چکپوینت اسرائیل:
مرکز ملی سایبری دیروز اطلاعیه بسیار نگران کنندهای را درباره حملات سایبری ایران منتشر کرد؛ این نشاندهنده انگیزه آنهاست و اینکه این روند ادامه خواهد داشت.
علیرغم اینکه جنگ فیزیکی تمام شده اما همچنان در عرصه سایبری به حملات خود ادامه میدهد.
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🦁«کتاس»
http://t.me/ict_security
«گیل مسینگ» رئیس شرکت امنیت سایبری چکپوینت اسرائیل:
مرکز ملی سایبری دیروز اطلاعیه بسیار نگران کنندهای را درباره حملات سایبری ایران منتشر کرد؛ این نشاندهنده انگیزه آنهاست و اینکه این روند ادامه خواهد داشت.
علیرغم اینکه جنگ فیزیکی تمام شده اما همچنان در عرصه سایبری به حملات خود ادامه میدهد.
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🦁«کتاس»
http://t.me/ict_security
Forwarded from IACS (Pedram Kiani)
بمب ساعتی دیجیتال ما
در تاریخ 2038-01-19 ساعت 03:14:08 UTC، میلیونها سیستم کامپیوتری صنعتی و تعبیهشده حساس در سراسر جهان ناگهان شروع به رفتار غیرقابل پیشبینی خواهند کرد، مگر اینکه اکنون اقدام هماهنگ انجام دهیم. و بدتر از آن، با پروتکلهای زمانی ناامن، مهاجمان نیازی به صبر کردن تا سال 2038 ندارند.
⏰ Y2K38 یک باگ نیست، بلکه یک آسیبپذیری بسیار گسترده است
توضیح مشکل Epochalypse برای کسانی که به اندازه کافی سن دارند تا مشکل سال ۲۰۰۰ را به یاد داشته باشند، بسیار آشناست. سرریز اعداد صحیح علامتدار ۳۲ بیتی که سیستمهای *nix برای ذخیره تعداد ثانیههای گذشته از آغاز «عصر یونیکس» در ۱ ژانویه ۱۹۷۰ استفاده میکنند، در ۱۹ ژانویه ۲۰۳۸ رخ خواهد داد. تمام سیستمهای بهروزرسانی نشده به سال ۱۹۷۰ بازمیگردند که تأثیرات غیرقابل پیشبینی بر عملکرد آنها خواهد داشت.
تفاوت کلیدی با سال ۲۰۰۰ در مقیاس است. تعداد سیستمهایی که باید بهروزرسانی شوند، چندین مرتبه بیشتر از تعداد کامپیوترهای قرن بیستم است. به نظر میرسد زمان زیادی، بیش از ۱۲ سال، باقی مانده است. اما احتمالاً این زمان کافی نیست، بهویژه با توجه به اینکه هیچ گروه دولتی یا بینالمللی متمرکزی که این مشکل را حل کند، تاکنون وجود ندارد.
پژوهشگران امنیت اطلاعات اشاره میکنند که برای بهرهبرداری از اثرات سرریز نیازی به انتظار تا سال ۲۰۳۸ نیست. سیستمهایی که زمان آنها را میتوان بهطور مستقیم یا از طریق جایگزینی دادههای پروتکل NTP یا جعل GPS دستکاری کرد، آسیبپذیر خواهند بود. نمونههای زندهای در سیستمهای کنترل صنعتی وجود دارد: CVE-2025-55068 (CVSS4-B 8.8) در سیستمهای کنترل از راه دور سوختگیری Dover ProGauge MagLink منجر به اختلال در خدمات میشود. انتظار داریم در سالهای آینده CVEهای مشابه بسیار بیشتری ببینیم.
فکر کردن به مشکل ۲۰۳۸ به عنوان یک آسیبپذیری، فایده عملی دارد — میتوان از روشهایی که برای اولویتبندی و رفع آسیبپذیریها ایجاد شدهاند، استفاده کرد. این بسیار مفید است، زیرا احتمالاً نمیتوان Y2K38 را در همه جا به طور کامل رفع کرد. از ابتدا شروع میکنیم: فهرستبرداری داراییها با ذکر نسخههای *nix و نرمافزار. فراموش نکنیم IoT و IIoT 🤗
مشکل مشابه ۲۰۳۶ بر اساس سرریز در برخی پیادهسازیهای NTP است. Y2K36 در ۷ ژانویه ۲۰۳۶ رخ خواهد داد.
زمانی ناامن، مهاجمان نیازی به صبر کردن تا سال 2038 ندارند.
این یک داستان علمی تخیلی نیست. این یک آسیبپذیری فنی واقعی است که سیستمهایی را که روزانه به آنها متکی هستیم - از تجهیزات بیمارستانی گرفته تا شبکههای برق، از سیستمهای بانکی گرفته تا شبکههای حمل و نقل - تحت تأثیر قرار میدهد. این آسیبپذیری در معماری بنیادی زیرساختهای دیجیتال ما نهفته است.
چرا باید اهمیت بدهید؟
بدون آمادگی مناسب، با اختلالات گستردهای از جمله موارد زیر مواجه خواهیم شد:
تجهیزات بیمارستانی زمان مصرف دارو را نادرست نشان میدهند
سیستمهای بانکی در پردازش پرداختها با مشکل مواجه هستند
نقص سیستمهای کنترل ترافیک
ناپایداری شبکه برق باعث قطعی برق میشود
اختلالات سرویس اینترنت
سیستمهای امنیتی که آلارم کاذب تولید میکنند
در دنیای به هم پیوسته ما، این خرابیهای فنی میتوانند اثرات آبشاری داشته باشند. خرابیهای بحرانی سیستم میتواند جان انسانها را به خطر بیندازد، اقتصاد را مختل کند و خدمات ضروری را به خطر بیندازد. و بدتر از آن، عوامل تهدید مخرب میتوانند در بسیاری از موارد پروتکلهای همگامسازی زمان را دستکاری کنند تا این آسیبپذیری را در زمان دلخواه خود فعال کنند. این موضوع به ویژه با توجه به توجه کم بسیاری از شبکهها به امنیت پروتکل زمان شبکه (NTP) خود نگرانکننده است.
💡اگر این متن دیدگاه شما را تغییر داد، به اشتراک بگذارید.
بیایید با هم استانداردها را بالا ببریم.
🏭 کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
@pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
گروه تلگرام :
https://t.me/ICSCERT_IR
ایتا:
https://eitaa.com/joinchat/1866007784Cfd023f90b2
گروه تخصصی واتس اپ:
https://chat.whatsapp.com/BZu1yr1aeHpCDxiIXotzyW?mode=ac_t
به انجمن تخصصی AI.Sec بپیوندید:
https://chat.whatsapp.com/KRPUA6WM4f6AdS727vRBmM?mode=ems_copy_t
در تاریخ 2038-01-19 ساعت 03:14:08 UTC، میلیونها سیستم کامپیوتری صنعتی و تعبیهشده حساس در سراسر جهان ناگهان شروع به رفتار غیرقابل پیشبینی خواهند کرد، مگر اینکه اکنون اقدام هماهنگ انجام دهیم. و بدتر از آن، با پروتکلهای زمانی ناامن، مهاجمان نیازی به صبر کردن تا سال 2038 ندارند.
⏰ Y2K38 یک باگ نیست، بلکه یک آسیبپذیری بسیار گسترده است
توضیح مشکل Epochalypse برای کسانی که به اندازه کافی سن دارند تا مشکل سال ۲۰۰۰ را به یاد داشته باشند، بسیار آشناست. سرریز اعداد صحیح علامتدار ۳۲ بیتی که سیستمهای *nix برای ذخیره تعداد ثانیههای گذشته از آغاز «عصر یونیکس» در ۱ ژانویه ۱۹۷۰ استفاده میکنند، در ۱۹ ژانویه ۲۰۳۸ رخ خواهد داد. تمام سیستمهای بهروزرسانی نشده به سال ۱۹۷۰ بازمیگردند که تأثیرات غیرقابل پیشبینی بر عملکرد آنها خواهد داشت.
تفاوت کلیدی با سال ۲۰۰۰ در مقیاس است. تعداد سیستمهایی که باید بهروزرسانی شوند، چندین مرتبه بیشتر از تعداد کامپیوترهای قرن بیستم است. به نظر میرسد زمان زیادی، بیش از ۱۲ سال، باقی مانده است. اما احتمالاً این زمان کافی نیست، بهویژه با توجه به اینکه هیچ گروه دولتی یا بینالمللی متمرکزی که این مشکل را حل کند، تاکنون وجود ندارد.
پژوهشگران امنیت اطلاعات اشاره میکنند که برای بهرهبرداری از اثرات سرریز نیازی به انتظار تا سال ۲۰۳۸ نیست. سیستمهایی که زمان آنها را میتوان بهطور مستقیم یا از طریق جایگزینی دادههای پروتکل NTP یا جعل GPS دستکاری کرد، آسیبپذیر خواهند بود. نمونههای زندهای در سیستمهای کنترل صنعتی وجود دارد: CVE-2025-55068 (CVSS4-B 8.8) در سیستمهای کنترل از راه دور سوختگیری Dover ProGauge MagLink منجر به اختلال در خدمات میشود. انتظار داریم در سالهای آینده CVEهای مشابه بسیار بیشتری ببینیم.
فکر کردن به مشکل ۲۰۳۸ به عنوان یک آسیبپذیری، فایده عملی دارد — میتوان از روشهایی که برای اولویتبندی و رفع آسیبپذیریها ایجاد شدهاند، استفاده کرد. این بسیار مفید است، زیرا احتمالاً نمیتوان Y2K38 را در همه جا به طور کامل رفع کرد. از ابتدا شروع میکنیم: فهرستبرداری داراییها با ذکر نسخههای *nix و نرمافزار. فراموش نکنیم IoT و IIoT 🤗
مشکل مشابه ۲۰۳۶ بر اساس سرریز در برخی پیادهسازیهای NTP است. Y2K36 در ۷ ژانویه ۲۰۳۶ رخ خواهد داد.
زمانی ناامن، مهاجمان نیازی به صبر کردن تا سال 2038 ندارند.
این یک داستان علمی تخیلی نیست. این یک آسیبپذیری فنی واقعی است که سیستمهایی را که روزانه به آنها متکی هستیم - از تجهیزات بیمارستانی گرفته تا شبکههای برق، از سیستمهای بانکی گرفته تا شبکههای حمل و نقل - تحت تأثیر قرار میدهد. این آسیبپذیری در معماری بنیادی زیرساختهای دیجیتال ما نهفته است.
چرا باید اهمیت بدهید؟
بدون آمادگی مناسب، با اختلالات گستردهای از جمله موارد زیر مواجه خواهیم شد:
تجهیزات بیمارستانی زمان مصرف دارو را نادرست نشان میدهند
سیستمهای بانکی در پردازش پرداختها با مشکل مواجه هستند
نقص سیستمهای کنترل ترافیک
ناپایداری شبکه برق باعث قطعی برق میشود
اختلالات سرویس اینترنت
سیستمهای امنیتی که آلارم کاذب تولید میکنند
در دنیای به هم پیوسته ما، این خرابیهای فنی میتوانند اثرات آبشاری داشته باشند. خرابیهای بحرانی سیستم میتواند جان انسانها را به خطر بیندازد، اقتصاد را مختل کند و خدمات ضروری را به خطر بیندازد. و بدتر از آن، عوامل تهدید مخرب میتوانند در بسیاری از موارد پروتکلهای همگامسازی زمان را دستکاری کنند تا این آسیبپذیری را در زمان دلخواه خود فعال کنند. این موضوع به ویژه با توجه به توجه کم بسیاری از شبکهها به امنیت پروتکل زمان شبکه (NTP) خود نگرانکننده است.
💡اگر این متن دیدگاه شما را تغییر داد، به اشتراک بگذارید.
بیایید با هم استانداردها را بالا ببریم.
🏭 کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
@pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
گروه تلگرام :
https://t.me/ICSCERT_IR
ایتا:
https://eitaa.com/joinchat/1866007784Cfd023f90b2
گروه تخصصی واتس اپ:
https://chat.whatsapp.com/BZu1yr1aeHpCDxiIXotzyW?mode=ac_t
به انجمن تخصصی AI.Sec بپیوندید:
https://chat.whatsapp.com/KRPUA6WM4f6AdS727vRBmM?mode=ems_copy_t
Telegram
IACS
کانال تخصصی امنیت اتوماسیون و کنترل صنعتی با رویکرد آگاهی رسانی،آموزش ومشاوره درحوزه مخاطرات امنیتی درزیرساختهای حساس وحیاتی بامعماری:ICS، SCADA، DCS، OT فعالیت میکند.
برای اخذ مشاوره خصوصی بامن تماس بگیرید:
@Pedram_kiani
www.VCOACH.ir
برای اخذ مشاوره خصوصی بامن تماس بگیرید:
@Pedram_kiani
www.VCOACH.ir
👍1
پسر نوجوانی که فقط در حال تماشای میمها بود،چگونه به یک قاتل دستهجمعی تبدیل شد؟ — حالا شبکههای اجتماعی در جایگاه متهم
دادگاه در تلاش است تا مشخص کند اگر لایکها، میمها و استریمها یک نوجوان را به قاتل تبدیل کنند، چه کسی مقصر است.
در دادگاهی در نیویورک، رسیدگی به یک پرونده جنجالی آغاز شده که میتواند برای کل صنعت فناوری سابقهسازی کند. در ۲۰ می، نمایندگان سازمان غیرانتفاعی «اِوِریتاون برای ایمنی سلاح» (Everytown for Gun Safety) بزرگترین پلتفرمهای اینترنتی — متا*، آمازون، دیسکورد، اسنپ، یوتیوب، ردیت، توییچ و ۴چن — را متهم کردند که الگوریتمها و مکانیسمهای تعامل با کاربرانشان، به عنوان کاتالیزور رادیکالسازی تیراندازی عمل کرده که در سال ۲۰۲۲ در سوپرمارکت تاپس در شهر بوفالو، ایالت نیویورک، ده نفر را به قتل رساند.
پیتون جندرون، که در آن زمان ۱۸ سال داشت، ساعتی را برای رسیدن به محل حمله رانندگی کرد تا عمداً محلهای با جمعیت غالباً آفریقایی-آمریکایی را هدف بگیرد. او اقدام خود را روی توییچ استریم کرد و یک مانیفست مفصل به جا گذاشت که در آن به صراحت به الهامگرفتن از حملات تروریستی پیشین — به ویژه در کرایستچرچ و ال پاسو — اشاره کرده بود. او در پستهایش در دیسکورد نوشته بود که پس از شروع به مصرف فعال میمها، شوخیها و محتوای دارای زیرمتن افراطگرایانه در پلتفرمهای مختلف، به ایدههای «جایگزینی بزرگ» و «نسلکشی نژاد سفید» علاقهمند شده است.
دادخواست تسلیمشده توسط اِوِریتاون در سال ۲۰۲۳، پلتفرمها را نه به دلیل انتشار این مطالب، بلکه به این دلیل متهم میکند که الگوریتمها و طراحی رابطهای کاربری آنها، مصرف محتوای افراطی را قابل پیشبینی و اعتیادآور کرده است. به گفته وکیل، جان المور، بحث سر مسئولیت ناشرانه نیست، بلکه سر مسئولیت محصولی است: «ناشران از حق تکثیر محافظت میکنند، تولیدکنندگان محصولات را ثبت اختراع میکنند. و همه این شرکتها — دیسکورد، متا*، آمازون، یوتیوب — الگوریتمها و فناوریهای خود را ثبت اختراع کردهاند. این آنها را به تولیدکننده تبدیل میکند، نه یک پلتفرم خنثی.» دقیقاً در همین چارچوب است که اِوِریتاون شبکههای اجتماعی را «محصولی معیوب و خطرناک» مینامد که قوانین مسئولیت محصول ایالت نیویورک را نقض میکند.
دفاع شرکتهای اینترنتی بر اساس مقررات «بخش ۲۳۰» قانون ارتباطات مبتنی بر صداقت (CDA) استوار است. این قانون، پلتفرمهای اینترنتی را از مسئولیت در قبال محتوای تولیدشده توسط کاربران مصون میدارد. با این حال، وکلای مدعیان بر این نکته تمرکز کردهاند که خودِ معماری سرویسها، از جمله الگوریتمهای پیشنهاددهنده، جزئی از محتوا نیست، بلکه بخشی از محصولی است که میتواند ناایمن تشخیص داده شود.
آنها به عنوان استدلال، به پرونده «اندرسون علیه تیکتاک» اشاره میکنند، جایی که دادگاه استیناف فدرال حکم داد که تیکتاک نمیتواند به محافظتهای بخش ۲۳۰ استناد کند، زیرا الگوریتم پیشنهاددهندهای که چالش خطرناک «خفهشدن» (Blackout Challenge) را به کودکان نشان میداد، بخشی از محصول خود پلتفرم محسوب میشود. اگرچه این حکم استثنایی تلقی میشود، اما پایهای برای رویکردهای حقوقی جدید در تعیین مسئولیت الگوریتمها ایجاد کرد.
در جلسات دادگاه، وکلای اِوِریتاون به طور مفصل توضیح دادند که پلتفرمها چگونه جندرون را «هل میدادند». به گفته وکلا، دیسکورد و ۴چن، اگرچه از الگوریتمهای شخصیسازیشده استفاده نمیکنند، اما به دلیل ناشناسبودن کاربران، دسترسی نامحدود به بحثهای افراطگرایانه و عدم نظارت کافی، محیطی را ایجاد میکنند که به رادیکالسازی دامن میزند. ردیت به دلیل ایجاد سیستم «بازخورد» — از طریق کارما و آپوت — متهم است که وابستگی و درگیری کاربران را افزایش داده و به گسترش ایدههای افراطی کمک میکند. توییچ، که پخش زنده این حمله روی آن انجام شد، به عقیده مدعیان میتوانست سیستمی برای تأخیر در پخش ویدیو ایجاد کند تا از پخش زنده کشتار جلوگیری کند، اما این کار را نکرد.
اصلیترین اتهام متوجه پلتفرمهایی با فید شخصیسازیشده است. به عنوان مثال، یوتیوب متهم است که نه تنها به انتشار محتوای افراطی اجازه میدهد، بلکه برای افزایش زمان ماندن کاربر در پلتفرم، فعالانه آن را ترویج میکند. در دادخواست آمده است که «طراحی ایمنتری وجود دارد»، اما پلتفرمها تمایلی به پیادهسازی آن ندارند، زیرا این کار به کاهش سود منجر میشود.
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🦁«کتاس»
http://t.me/ict_security
دادگاه در تلاش است تا مشخص کند اگر لایکها، میمها و استریمها یک نوجوان را به قاتل تبدیل کنند، چه کسی مقصر است.
در دادگاهی در نیویورک، رسیدگی به یک پرونده جنجالی آغاز شده که میتواند برای کل صنعت فناوری سابقهسازی کند. در ۲۰ می، نمایندگان سازمان غیرانتفاعی «اِوِریتاون برای ایمنی سلاح» (Everytown for Gun Safety) بزرگترین پلتفرمهای اینترنتی — متا*، آمازون، دیسکورد، اسنپ، یوتیوب، ردیت، توییچ و ۴چن — را متهم کردند که الگوریتمها و مکانیسمهای تعامل با کاربرانشان، به عنوان کاتالیزور رادیکالسازی تیراندازی عمل کرده که در سال ۲۰۲۲ در سوپرمارکت تاپس در شهر بوفالو، ایالت نیویورک، ده نفر را به قتل رساند.
پیتون جندرون، که در آن زمان ۱۸ سال داشت، ساعتی را برای رسیدن به محل حمله رانندگی کرد تا عمداً محلهای با جمعیت غالباً آفریقایی-آمریکایی را هدف بگیرد. او اقدام خود را روی توییچ استریم کرد و یک مانیفست مفصل به جا گذاشت که در آن به صراحت به الهامگرفتن از حملات تروریستی پیشین — به ویژه در کرایستچرچ و ال پاسو — اشاره کرده بود. او در پستهایش در دیسکورد نوشته بود که پس از شروع به مصرف فعال میمها، شوخیها و محتوای دارای زیرمتن افراطگرایانه در پلتفرمهای مختلف، به ایدههای «جایگزینی بزرگ» و «نسلکشی نژاد سفید» علاقهمند شده است.
دادخواست تسلیمشده توسط اِوِریتاون در سال ۲۰۲۳، پلتفرمها را نه به دلیل انتشار این مطالب، بلکه به این دلیل متهم میکند که الگوریتمها و طراحی رابطهای کاربری آنها، مصرف محتوای افراطی را قابل پیشبینی و اعتیادآور کرده است. به گفته وکیل، جان المور، بحث سر مسئولیت ناشرانه نیست، بلکه سر مسئولیت محصولی است: «ناشران از حق تکثیر محافظت میکنند، تولیدکنندگان محصولات را ثبت اختراع میکنند. و همه این شرکتها — دیسکورد، متا*، آمازون، یوتیوب — الگوریتمها و فناوریهای خود را ثبت اختراع کردهاند. این آنها را به تولیدکننده تبدیل میکند، نه یک پلتفرم خنثی.» دقیقاً در همین چارچوب است که اِوِریتاون شبکههای اجتماعی را «محصولی معیوب و خطرناک» مینامد که قوانین مسئولیت محصول ایالت نیویورک را نقض میکند.
دفاع شرکتهای اینترنتی بر اساس مقررات «بخش ۲۳۰» قانون ارتباطات مبتنی بر صداقت (CDA) استوار است. این قانون، پلتفرمهای اینترنتی را از مسئولیت در قبال محتوای تولیدشده توسط کاربران مصون میدارد. با این حال، وکلای مدعیان بر این نکته تمرکز کردهاند که خودِ معماری سرویسها، از جمله الگوریتمهای پیشنهاددهنده، جزئی از محتوا نیست، بلکه بخشی از محصولی است که میتواند ناایمن تشخیص داده شود.
آنها به عنوان استدلال، به پرونده «اندرسون علیه تیکتاک» اشاره میکنند، جایی که دادگاه استیناف فدرال حکم داد که تیکتاک نمیتواند به محافظتهای بخش ۲۳۰ استناد کند، زیرا الگوریتم پیشنهاددهندهای که چالش خطرناک «خفهشدن» (Blackout Challenge) را به کودکان نشان میداد، بخشی از محصول خود پلتفرم محسوب میشود. اگرچه این حکم استثنایی تلقی میشود، اما پایهای برای رویکردهای حقوقی جدید در تعیین مسئولیت الگوریتمها ایجاد کرد.
در جلسات دادگاه، وکلای اِوِریتاون به طور مفصل توضیح دادند که پلتفرمها چگونه جندرون را «هل میدادند». به گفته وکلا، دیسکورد و ۴چن، اگرچه از الگوریتمهای شخصیسازیشده استفاده نمیکنند، اما به دلیل ناشناسبودن کاربران، دسترسی نامحدود به بحثهای افراطگرایانه و عدم نظارت کافی، محیطی را ایجاد میکنند که به رادیکالسازی دامن میزند. ردیت به دلیل ایجاد سیستم «بازخورد» — از طریق کارما و آپوت — متهم است که وابستگی و درگیری کاربران را افزایش داده و به گسترش ایدههای افراطی کمک میکند. توییچ، که پخش زنده این حمله روی آن انجام شد، به عقیده مدعیان میتوانست سیستمی برای تأخیر در پخش ویدیو ایجاد کند تا از پخش زنده کشتار جلوگیری کند، اما این کار را نکرد.
اصلیترین اتهام متوجه پلتفرمهایی با فید شخصیسازیشده است. به عنوان مثال، یوتیوب متهم است که نه تنها به انتشار محتوای افراطی اجازه میدهد، بلکه برای افزایش زمان ماندن کاربر در پلتفرم، فعالانه آن را ترویج میکند. در دادخواست آمده است که «طراحی ایمنتری وجود دارد»، اما پلتفرمها تمایلی به پیادهسازی آن ندارند، زیرا این کار به کاهش سود منجر میشود.
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🦁«کتاس»
http://t.me/ict_security
Telegram
کانال تخصصی امنیت سایبری «کتاس»
تماس با ادمين📧:
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
❤1
کانال تخصصی امنیت سایبری «کتاس»
پسر نوجوانی که فقط در حال تماشای میمها بود،چگونه به یک قاتل دستهجمعی تبدیل شد؟ — حالا شبکههای اجتماعی در جایگاه متهم دادگاه در تلاش است تا مشخص کند اگر لایکها، میمها و استریمها یک نوجوان را به قاتل تبدیل کنند، چه کسی مقصر است. در دادگاهی در نیویورک،…
قضات به طور قابل انتظاری پرسشهای تند و تیزی مطرح کردند. یکی از آنها اشاره کرد که خودش دوست دارد ویدیوهای بامزه گربهها را تماشا کند و یوتیوب مدام ویدیوهای بیشتری از این دست به او پیشنهاد میدهد. پرسید: «آیا این صرفاً یک راحتی و سهولت نیست؟»
در پاسخ،وکیل گلن چپل توضیح داد که الگوریتمهای شبکههای اجتماعی به گونهای طراحی شدهاند که وابستگی و عادت را تشدید کنند و این خودش یک ریسک ایجاد میکند. به گفته او، بحث سر محتوا نیست، بلکه سر مکانیزمهایی است که مصرف محتوا را به یک اعتیاد تبدیل میکند. وکیل، اِیمی کلر، افزود: «پیشنهادات زمانی خطرناک میشوند که فقط نمایش ندهند، بلکه کاربر را در مارپیچ رادیکالسازی به پایین بکشانند.»
وکلای متا* پاسخ دادند که سابقه قضایی برای مستثنی کردن الگوریتمها از شمول محافظتهای بخش ۲۳۰ وجود ندارد. یکی از آنها، اریک شامسکی، یادآوری کرد که دیوان عالی کشور پرونده مشابهی — گونزالس علیه گوگل — را بررسی کرد، اما در سال ۲۰۲۳ از صدور حکم خودداری ورزید و تفسیر گسترده قبلی از بخش ۲۳۰ را حفظ کرد. همچنین او خاطرنشان کرد که سرویسها به معنای حقوقی کلمه «محصول» محسوب نمیشوند: آنها استانداردسازی نشدهاند و با هر کاربر متفاوت تعامل میکنند، بنابراین نمیتوانند موضوع مسئولیت محصولی قرار گیرند.
با این حال، وکلای مدعیان معتقدند که خطر دقیقاً در همین جاست: وقتی الگوریتمهایی که توسط کدهای ثبتاختراعشده کنترل میشوند، خودشان تعیین میکنند که کاربر چه چیزی ببیند، به بازیگرانی فعال در شکلدهی جهانبینی تبدیل میشوند. و به عقیده آنها، در مورد جندرون، دقیقاً این کد بود که همنویسنده مانیفست او و هم شریک جرمش محسوب میشود.
رسیدگی به این پرونده ادامه دارد. اگر دادگاه استدلالهای مدعیان را بپذیرد، پیامدها میتواند گسترده باشد: برای اولین بار شبکههای اجتماعی نه به عنوان پلتفرمهایی خنثی، بلکه به عنوان تولیدکنندگان تمامعیاری شناخته خواهند شد که مسئول ایمنی «کالای» دیجیتال خود هستند. کارشناسان خاطرنشان میکنند که مشکل نظارت بر محتوا در مقیاس بزرگ، همچنان یک چالش فنی و اخلاقی بسیار پیچیده باقی مانده است.
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🦁«کتاس»
http://t.me/ict_security
در پاسخ،وکیل گلن چپل توضیح داد که الگوریتمهای شبکههای اجتماعی به گونهای طراحی شدهاند که وابستگی و عادت را تشدید کنند و این خودش یک ریسک ایجاد میکند. به گفته او، بحث سر محتوا نیست، بلکه سر مکانیزمهایی است که مصرف محتوا را به یک اعتیاد تبدیل میکند. وکیل، اِیمی کلر، افزود: «پیشنهادات زمانی خطرناک میشوند که فقط نمایش ندهند، بلکه کاربر را در مارپیچ رادیکالسازی به پایین بکشانند.»
وکلای متا* پاسخ دادند که سابقه قضایی برای مستثنی کردن الگوریتمها از شمول محافظتهای بخش ۲۳۰ وجود ندارد. یکی از آنها، اریک شامسکی، یادآوری کرد که دیوان عالی کشور پرونده مشابهی — گونزالس علیه گوگل — را بررسی کرد، اما در سال ۲۰۲۳ از صدور حکم خودداری ورزید و تفسیر گسترده قبلی از بخش ۲۳۰ را حفظ کرد. همچنین او خاطرنشان کرد که سرویسها به معنای حقوقی کلمه «محصول» محسوب نمیشوند: آنها استانداردسازی نشدهاند و با هر کاربر متفاوت تعامل میکنند، بنابراین نمیتوانند موضوع مسئولیت محصولی قرار گیرند.
با این حال، وکلای مدعیان معتقدند که خطر دقیقاً در همین جاست: وقتی الگوریتمهایی که توسط کدهای ثبتاختراعشده کنترل میشوند، خودشان تعیین میکنند که کاربر چه چیزی ببیند، به بازیگرانی فعال در شکلدهی جهانبینی تبدیل میشوند. و به عقیده آنها، در مورد جندرون، دقیقاً این کد بود که همنویسنده مانیفست او و هم شریک جرمش محسوب میشود.
رسیدگی به این پرونده ادامه دارد. اگر دادگاه استدلالهای مدعیان را بپذیرد، پیامدها میتواند گسترده باشد: برای اولین بار شبکههای اجتماعی نه به عنوان پلتفرمهایی خنثی، بلکه به عنوان تولیدکنندگان تمامعیاری شناخته خواهند شد که مسئول ایمنی «کالای» دیجیتال خود هستند. کارشناسان خاطرنشان میکنند که مشکل نظارت بر محتوا در مقیاس بزرگ، همچنان یک چالش فنی و اخلاقی بسیار پیچیده باقی مانده است.
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🦁«کتاس»
http://t.me/ict_security
Telegram
کانال تخصصی امنیت سایبری «کتاس»
تماس با ادمين📧:
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
🙏1
Forwarded from IACS (Pedram Kiani)
آسیب پذیری مدیریت اتصال دسترسی از راه دور ویندوز امکان اجرای که دلخواه را فراهم می کند
یک مسئله امنیتی حیاتی مربوط به مدیر اتصال دسترسی از راه دور ويندوز (Ras Man) که به مهاجمان محلی اجازه می دهد که دلخواه را با دسترسی سیستم اجرا کنند. در حین بررسی 59230-2025-CVE، آسیب پذیری ای که مایکروسافت در به روزرسانی های امنیتی اکتبر ۲۰۲۵ به آن پرداخت.
یک زنجیره بهره برداری پیچیده که برای عملکرد مؤثر به یک نقص ثانویه و ناشناخته در روز صفر متکی است. آسیب پذیری اصلی 2025-59230-CVE، بر نحوه مدیریت نقاط پایانی RPC توسط سرویسRasan متمرکز است
💡اگر این متن دیدگاه شما را تغییر داد، باذکر منبع به اشتراک بگذارید.
🏭 کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
@pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
گروه تلگرام :
https://t.me/ICSCERT_IR
ایتا:
https://eitaa.com/joinchat/1866007784Cfd023f90b2
گروه تخصصی واتس اپ:
https://chat.whatsapp.com/BZu1yr1aeHpCDxiIXotzyW?mode=ac_t
به انجمن تخصصی AI.Sec بپیوندید:
https://chat.whatsapp.com/KRPUA6WM4f6AdS727vRBmM?mode=ems_copy_t
یک مسئله امنیتی حیاتی مربوط به مدیر اتصال دسترسی از راه دور ويندوز (Ras Man) که به مهاجمان محلی اجازه می دهد که دلخواه را با دسترسی سیستم اجرا کنند. در حین بررسی 59230-2025-CVE، آسیب پذیری ای که مایکروسافت در به روزرسانی های امنیتی اکتبر ۲۰۲۵ به آن پرداخت.
یک زنجیره بهره برداری پیچیده که برای عملکرد مؤثر به یک نقص ثانویه و ناشناخته در روز صفر متکی است. آسیب پذیری اصلی 2025-59230-CVE، بر نحوه مدیریت نقاط پایانی RPC توسط سرویسRasan متمرکز است
💡اگر این متن دیدگاه شما را تغییر داد، باذکر منبع به اشتراک بگذارید.
🏭 کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
@pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
گروه تلگرام :
https://t.me/ICSCERT_IR
ایتا:
https://eitaa.com/joinchat/1866007784Cfd023f90b2
گروه تخصصی واتس اپ:
https://chat.whatsapp.com/BZu1yr1aeHpCDxiIXotzyW?mode=ac_t
به انجمن تخصصی AI.Sec بپیوندید:
https://chat.whatsapp.com/KRPUA6WM4f6AdS727vRBmM?mode=ems_copy_t
❤2
Forwarded from IACS (Pedram Kiani)
This media is not supported in your browser
VIEW IN TELEGRAM
دیپ فیک و دیگر هیچ....
سال نو مبارک
💡اگر این متن دیدگاه شما را تغییر داد، باذکر منبع به اشتراک بگذارید.
🏭 کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
@pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
گروه تلگرام :
https://t.me/ICSCERT_IR
ایتا:
https://eitaa.com/joinchat/1866007784Cfd023f90b2
گروه تخصصی واتس اپ:
https://chat.whatsapp.com/BZu1yr1aeHpCDxiIXotzyW?mode=ac_t
به انجمن تخصصی AI.Sec بپیوندید:
https://chat.whatsapp.com/KRPUA6WM4f6AdS727vRBmM?mode=ems_copy_t
سال نو مبارک
💡اگر این متن دیدگاه شما را تغییر داد، باذکر منبع به اشتراک بگذارید.
🏭 کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
@pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
گروه تلگرام :
https://t.me/ICSCERT_IR
ایتا:
https://eitaa.com/joinchat/1866007784Cfd023f90b2
گروه تخصصی واتس اپ:
https://chat.whatsapp.com/BZu1yr1aeHpCDxiIXotzyW?mode=ac_t
به انجمن تخصصی AI.Sec بپیوندید:
https://chat.whatsapp.com/KRPUA6WM4f6AdS727vRBmM?mode=ems_copy_t
❤1
Forwarded from IACS (Pedram Kiani)
اگر دسترسی اینترنت و یا دسترسی به ChatGPT و Gemini و در کل LLM ها قطع بود چطور از ابزار هوش مصنوعی استفاده کنیم؟
بهتره اگر سیستم با مشخصات سختافزاری به نسبت خوبی دارید، برید به سایت ollama.com و نصبش کنید، بعد یکی از مدلهای دلخواهتون رو دانلود کنید و به Ollama اضافه کنید.
مدلهای پیشنهادی:
Llama 4
Qwen 3
Mistral
DeepSeek-R1 (برای reasoning)
از اون جایی که Ollama به صورت لوکال محیطش خیلی ساده و متنی مثل cmd هستش، نیاز به یک محیط با UI مناسب داریم.
برای این کار Chatbox رو از chatboxai.app دانلود کنید و مدلی که قبلا گرفتید رو بهش اضافه کنید. حتی میتونید از همین سرویسهایی که آنلاین دسترسی دارید، مثل ChatGPT و Gemini با API در Chatbox استفاده کنید.
برای اینکه Chatbox بتونه با مدلهای لوکال کار کنه، Ollama باید در بکگراند در حال اجرا باشه.
به زبان ساده:
Ollama = موتور اجرای مدلها (server)
Chatbox = رابط چت (client)
وقتی Ollama ران باشه:
روی localhost:11434 به شما API میده و Chatbox بهش وصل میشه و مدل رو صدا میزنه.
💡اگر این متن دیدگاه شما را تغییر داد، باذکر منبع به اشتراک بگذارید.
🏭 کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
@pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
گروه تلگرام :
https://t.me/ICSCERT_IR
ایتا:
https://eitaa.com/joinchat/1866007784Cfd023f90b2
گروه تخصصی واتس اپ:
https://chat.whatsapp.com/BZu1yr1aeHpCDxiIXotzyW?mode=ac_t
به انجمن تخصصی AI.Sec :
https://chat.whatsapp.com/KRPUA6WM4f6AdS727vRBmM?mode=ems_copy_t
کانال بله
https://ble.ir/otsec
بهتره اگر سیستم با مشخصات سختافزاری به نسبت خوبی دارید، برید به سایت ollama.com و نصبش کنید، بعد یکی از مدلهای دلخواهتون رو دانلود کنید و به Ollama اضافه کنید.
مدلهای پیشنهادی:
Llama 4
Qwen 3
Mistral
DeepSeek-R1 (برای reasoning)
از اون جایی که Ollama به صورت لوکال محیطش خیلی ساده و متنی مثل cmd هستش، نیاز به یک محیط با UI مناسب داریم.
برای این کار Chatbox رو از chatboxai.app دانلود کنید و مدلی که قبلا گرفتید رو بهش اضافه کنید. حتی میتونید از همین سرویسهایی که آنلاین دسترسی دارید، مثل ChatGPT و Gemini با API در Chatbox استفاده کنید.
برای اینکه Chatbox بتونه با مدلهای لوکال کار کنه، Ollama باید در بکگراند در حال اجرا باشه.
به زبان ساده:
Ollama = موتور اجرای مدلها (server)
Chatbox = رابط چت (client)
وقتی Ollama ران باشه:
روی localhost:11434 به شما API میده و Chatbox بهش وصل میشه و مدل رو صدا میزنه.
💡اگر این متن دیدگاه شما را تغییر داد، باذکر منبع به اشتراک بگذارید.
🏭 کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
@pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
گروه تلگرام :
https://t.me/ICSCERT_IR
ایتا:
https://eitaa.com/joinchat/1866007784Cfd023f90b2
گروه تخصصی واتس اپ:
https://chat.whatsapp.com/BZu1yr1aeHpCDxiIXotzyW?mode=ac_t
به انجمن تخصصی AI.Sec :
https://chat.whatsapp.com/KRPUA6WM4f6AdS727vRBmM?mode=ems_copy_t
کانال بله
https://ble.ir/otsec
Telegram
IACS
کانال تخصصی امنیت اتوماسیون و کنترل صنعتی با رویکرد آگاهی رسانی،آموزش ومشاوره درحوزه مخاطرات امنیتی درزیرساختهای حساس وحیاتی بامعماری:ICS، SCADA، DCS، OT فعالیت میکند.
برای اخذ مشاوره خصوصی بامن تماس بگیرید:
@Pedram_kiani
www.VCOACH.ir
برای اخذ مشاوره خصوصی بامن تماس بگیرید:
@Pedram_kiani
www.VCOACH.ir
❤5
مژده به علاقمندان حوزه امنیت سایبری صنعتی:
برای اولین بار دوره : "آموزش نقشه راه امنیت سایبری – حفاظت از اتوماسیون و کنترل صنعتی ICS/OT (رایگان)" از لینک زیر قابل دریافت است:
https://faradars.org/videos/cybersecurity-in-industrial-automation-control-systems-fvit322
💡اگر این متن دیدگاه شما را تغییر داد، باذکر منبع به اشتراک بگذارید.
🏭 کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
@pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
گروه تلگرام :
https://t.me/ICSCERT_IR
ایتا:
https://eitaa.com/joinchat/1866007784Cfd023f90b2
گروه تخصصی واتس اپ:
https://chat.whatsapp.com/BZu1yr1aeHpCDxiIXotzyW?mode=ac_t
به انجمن تخصصی AI.Sec :
https://chat.whatsapp.com/KRPUA6WM4f6AdS727vRBmM?mode=ems_copy_t
کانال بله
https://ble.ir/otsec
برای اولین بار دوره : "آموزش نقشه راه امنیت سایبری – حفاظت از اتوماسیون و کنترل صنعتی ICS/OT (رایگان)" از لینک زیر قابل دریافت است:
https://faradars.org/videos/cybersecurity-in-industrial-automation-control-systems-fvit322
💡اگر این متن دیدگاه شما را تغییر داد، باذکر منبع به اشتراک بگذارید.
🏭 کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
@pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
گروه تلگرام :
https://t.me/ICSCERT_IR
ایتا:
https://eitaa.com/joinchat/1866007784Cfd023f90b2
گروه تخصصی واتس اپ:
https://chat.whatsapp.com/BZu1yr1aeHpCDxiIXotzyW?mode=ac_t
به انجمن تخصصی AI.Sec :
https://chat.whatsapp.com/KRPUA6WM4f6AdS727vRBmM?mode=ems_copy_t
کانال بله
https://ble.ir/otsec
فرادرس
آموزش نقشه راه امنیت سایبری – حفاظت از اتوماسیون و کنترل صنعتی ICS/OT (رایگان) | فرادرس
در این آموزش، مسیر یادگیری امنیت سایبری در سامانه های کنترل صنعتی (ICS/OT) و مهارت ها، ابزارها و استانداردهای حیاتی برای حفاظت از زیرساخت های صنعتی معرفی می شود
Forwarded from IACS (Pedram Kiani)
This media is not supported in your browser
VIEW IN TELEGRAM
☝🏻دانشمندان کره جنوبی رباتی از مایع ساختهاند
================
💡اگر این متن دیدگاه شما را تغییر داد، باذکر منبع به اشتراک بگذارید.
🏭 کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
@pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
گروه تلگرام :
https://t.me/ICSCERT_IR
ایتا:
https://eitaa.com/joinchat/1866007784Cfd023f90b2
گروه تخصصی واتس اپ:
https://chat.whatsapp.com/BZu1yr1aeHpCDxiIXotzyW?mode=ac_t
به انجمن تخصصی AI.Sec :
https://chat.whatsapp.com/KRPUA6WM4f6AdS727vRBmM?mode=ems_copy_t
کانال بله
https://ble.ir/otsec
================
💡اگر این متن دیدگاه شما را تغییر داد، باذکر منبع به اشتراک بگذارید.
🏭 کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
@pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
گروه تلگرام :
https://t.me/ICSCERT_IR
ایتا:
https://eitaa.com/joinchat/1866007784Cfd023f90b2
گروه تخصصی واتس اپ:
https://chat.whatsapp.com/BZu1yr1aeHpCDxiIXotzyW?mode=ac_t
به انجمن تخصصی AI.Sec :
https://chat.whatsapp.com/KRPUA6WM4f6AdS727vRBmM?mode=ems_copy_t
کانال بله
https://ble.ir/otsec
👏2
☝🏻کاسپرکسی درباره بکدور Keenadu کشف کرد — که مستقیماً در فریمور تبلتهای اندرویدی پیشنصب شده است.
«آزمایشگاه کاسپرکسی» تحقیق گستردهای درباره بدافزار جدید اندرویدی Keenadu منتشر کرده است که در فریمور دستگاهها در مرحله ساخت جاسازی میشود — قبل از اینکه به دست خریدار برسند.
یعنی شما تبلت را از جعبه بیرون میآورید، روشن میکنید و آن قبلاً آلوده شده است.🤷🏼♀️
Keenadu در کتابخانه libandroid_runtime.so — که یک جزء کلیدی اندروید است و هنگام راهاندازی سیستم بارگذاری میشود، جاسازی میشود.
پس از فعال شدن، بدافزار وارد فرایند Zygote میشود که «والد» همه برنامهها در سیستم است.
این امکان را به بکدور میدهد که کد خود را در فضای آدرس هر برنامه در حال اجرا بارگذاری کند و به طور کامل از سندباکس اندروید عبور کند. 🧬
در واقع این به مهاجمان کنترل نامحدود بر دستگاه میدهد: دسترسی به پیامها، دادههای بانکی، فایلهای رسانهای، موقعیت جغرافیایی.
Keenadu میتواند هر APK را نصب کند، هر مجوزی به آنها بدهد و حتی جستجوهای کروم را — از جمله حالت ناشناس — زیر نظر بگیرد.
☝🏻☝🏻☝🏻نکته جالب اینکه Keenadu اجرا نمیشود اگر زبان دستگاه چینی باشد و منطقه زمانی چینی تنظیم شده باشد.
همچنین در صورت نبود Google Play و Google Play Services غیرفعال میشود.
این به طور غیرمستقیم به منشاء تهدید اشاره دارد. 🇨🇳
☝🏻☝🏻بکدور در فریمور دستگاههای چند برند کشف شده است، اما نام آنها فاش نشده است.
احتمالاً به این دلیل که کاسپرکسی این تولیدکنندگان را مطلع کرده و منتظر واکنش آنها است.
علاوه بر فریمور، Keenadu در برنامههای سیستمی نیز یافت شده است — از جمله در سرویس بازکردن قفل با چهره (Face ID) که به طور بالقوه دسترسی به بیومتریک قربانی را میدهد.
و همچنین — در برنامههای دوربین هوشمند در Google Play با مجموع بیش از ۳۰۰٬۰۰۰ بار دانلود. گوگل آنها را از فروشگاه حذف کرده است. 📱
کاسپرکسی همچنین ارتباطاتی بین Keenadu و سه باتنت بزرگ اندرویدی دیگر: Triada، BADBOX و Vo1d برقرار کرده است.
سرورهای C2 مشترک، بخشهای کد مشترک و مکانیزمهای بارگذاری ماژولهای مخرب در آنها وجود دارد — که نشاندهنده وجود یک «بازار» کامل از بکدورهای پیشنصب شده است.
☝🏻☝🏻☝🏻حذف این بدافزار با ابزارهای استاندارد اندروید ممکن نیست — چون روی بخش سیستمی فقطخواندنی قرار دارد.
تنها گزینهها: پیدا کردن و نصب فریمور پاک، فلش کردن فریمور جایگزین (با ریسک خراب شدن دستگاه) یا صرفاً کنار گذاشتن استفاده از دستگاه است. 🗑
================ 👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🦁«کتاس»
http://t.me/ict_security
«آزمایشگاه کاسپرکسی» تحقیق گستردهای درباره بدافزار جدید اندرویدی Keenadu منتشر کرده است که در فریمور دستگاهها در مرحله ساخت جاسازی میشود — قبل از اینکه به دست خریدار برسند.
یعنی شما تبلت را از جعبه بیرون میآورید، روشن میکنید و آن قبلاً آلوده شده است.🤷🏼♀️
Keenadu در کتابخانه libandroid_runtime.so — که یک جزء کلیدی اندروید است و هنگام راهاندازی سیستم بارگذاری میشود، جاسازی میشود.
پس از فعال شدن، بدافزار وارد فرایند Zygote میشود که «والد» همه برنامهها در سیستم است.
این امکان را به بکدور میدهد که کد خود را در فضای آدرس هر برنامه در حال اجرا بارگذاری کند و به طور کامل از سندباکس اندروید عبور کند. 🧬
در واقع این به مهاجمان کنترل نامحدود بر دستگاه میدهد: دسترسی به پیامها، دادههای بانکی، فایلهای رسانهای، موقعیت جغرافیایی.
Keenadu میتواند هر APK را نصب کند، هر مجوزی به آنها بدهد و حتی جستجوهای کروم را — از جمله حالت ناشناس — زیر نظر بگیرد.
☝🏻☝🏻☝🏻نکته جالب اینکه Keenadu اجرا نمیشود اگر زبان دستگاه چینی باشد و منطقه زمانی چینی تنظیم شده باشد.
همچنین در صورت نبود Google Play و Google Play Services غیرفعال میشود.
این به طور غیرمستقیم به منشاء تهدید اشاره دارد. 🇨🇳
☝🏻☝🏻بکدور در فریمور دستگاههای چند برند کشف شده است، اما نام آنها فاش نشده است.
احتمالاً به این دلیل که کاسپرکسی این تولیدکنندگان را مطلع کرده و منتظر واکنش آنها است.
علاوه بر فریمور، Keenadu در برنامههای سیستمی نیز یافت شده است — از جمله در سرویس بازکردن قفل با چهره (Face ID) که به طور بالقوه دسترسی به بیومتریک قربانی را میدهد.
و همچنین — در برنامههای دوربین هوشمند در Google Play با مجموع بیش از ۳۰۰٬۰۰۰ بار دانلود. گوگل آنها را از فروشگاه حذف کرده است. 📱
کاسپرکسی همچنین ارتباطاتی بین Keenadu و سه باتنت بزرگ اندرویدی دیگر: Triada، BADBOX و Vo1d برقرار کرده است.
سرورهای C2 مشترک، بخشهای کد مشترک و مکانیزمهای بارگذاری ماژولهای مخرب در آنها وجود دارد — که نشاندهنده وجود یک «بازار» کامل از بکدورهای پیشنصب شده است.
☝🏻☝🏻☝🏻حذف این بدافزار با ابزارهای استاندارد اندروید ممکن نیست — چون روی بخش سیستمی فقطخواندنی قرار دارد.
تنها گزینهها: پیدا کردن و نصب فریمور پاک، فلش کردن فریمور جایگزین (با ریسک خراب شدن دستگاه) یا صرفاً کنار گذاشتن استفاده از دستگاه است. 🗑
================ 👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🦁«کتاس»
http://t.me/ict_security
Telegram
کانال تخصصی امنیت سایبری «کتاس»
تماس با ادمين📧:
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
❤1