کانال تخصصی امنیت سایبری «کتاس»
1.74K subscribers
1.3K photos
303 videos
109 files
3.07K links
تماس با ادمين📧:
ict.sec@outlook.com

این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
Download Telegram
This media is not supported in your browser
VIEW IN TELEGRAM
🎥 رئیس شرکت امنیت سایبری چک‌پوینت رژیم صهیونیستی: حملات سایبری ایران به اسرائیل بسیار نگران‌کننده است!

«گیل مسینگ» رئیس شرکت امنیت سایبری چک‌پوینت اسرائیل:
مرکز ملی سایبری دیروز اطلاعیه بسیار نگران کننده‌ای را درباره حملات سایبری ایران منتشر کرد؛ این نشان‌دهنده انگیزه آنهاست و اینکه این روند ادامه خواهد داشت.

علی‌رغم اینکه جنگ فیزیکی تمام شده اما همچنان در عرصه سایبری به حملات خود ادامه می‌دهد.

 👮‍♀️👮‍♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.

🦁«کتاس»
http://t.me/ict_security
Forwarded from IACS (Pedram Kiani)
بمب  ساعتی دیجیتال ما
در تاریخ 2038-01-19 ساعت 03:14:08 UTC، میلیون‌ها سیستم کامپیوتری صنعتی و تعبیه‌شده حساس در سراسر جهان ناگهان شروع به رفتار غیرقابل پیش‌بینی خواهند کرد، مگر اینکه اکنون اقدام هماهنگ انجام دهیم. و بدتر از آن، با پروتکل‌های زمانی ناامن، مهاجمان نیازی به صبر کردن تا سال 2038 ندارند.


Y2K38 یک باگ نیست، بلکه یک آسیب‌پذیری بسیار گسترده است

توضیح مشکل Epochalypse برای کسانی که به اندازه کافی سن دارند تا مشکل سال ۲۰۰۰ را به یاد داشته باشند، بسیار آشناست. سرریز اعداد صحیح علامت‌دار ۳۲ بیتی که سیستم‌های *nix برای ذخیره تعداد ثانیه‌های گذشته از آغاز «عصر یونیکس» در ۱ ژانویه ۱۹۷۰ استفاده می‌کنند، در ۱۹ ژانویه ۲۰۳۸ رخ خواهد داد. تمام سیستم‌های به‌روزرسانی نشده به سال ۱۹۷۰ بازمی‌گردند که تأثیرات غیرقابل پیش‌بینی بر عملکرد آن‌ها خواهد داشت.

تفاوت کلیدی با سال ۲۰۰۰ در مقیاس است. تعداد سیستم‌هایی که باید به‌روزرسانی شوند، چندین مرتبه بیشتر از تعداد کامپیوترهای قرن بیستم است. به نظر می‌رسد زمان زیادی، بیش از ۱۲ سال، باقی مانده است. اما احتمالاً این زمان کافی نیست، به‌ویژه با توجه به اینکه هیچ گروه دولتی یا بین‌المللی متمرکزی که این مشکل را حل کند، تاکنون وجود ندارد.

پژوهشگران امنیت اطلاعات اشاره می‌کنند که برای بهره‌برداری از اثرات سرریز نیازی به انتظار تا سال ۲۰۳۸ نیست. سیستم‌هایی که زمان آن‌ها را می‌توان به‌طور مستقیم یا از طریق جایگزینی داده‌های پروتکل NTP یا جعل GPS دستکاری کرد، آسیب‌پذیر خواهند بود. نمونه‌های زنده‌ای در سیستم‌های کنترل صنعتی وجود دارد: CVE-2025-55068 (CVSS4-B 8.8) در سیستم‌های کنترل از راه دور سوخت‌گیری Dover ProGauge MagLink منجر به اختلال در خدمات می‌شود. انتظار داریم در سال‌های آینده CVEهای مشابه بسیار بیشتری ببینیم.

فکر کردن به مشکل ۲۰۳۸ به عنوان یک آسیب‌پذیری، فایده عملی دارد — می‌توان از روش‌هایی که برای اولویت‌بندی و رفع آسیب‌پذیری‌ها ایجاد شده‌اند، استفاده کرد. این بسیار مفید است، زیرا احتمالاً نمی‌توان Y2K38 را در همه جا به طور کامل رفع کرد. از ابتدا شروع می‌کنیم: فهرست‌برداری دارایی‌ها با ذکر نسخه‌های *nix و نرم‌افزار. فراموش نکنیم IoT و IIoT 🤗

مشکل مشابه ۲۰۳۶ بر اساس سرریز در برخی پیاده‌سازی‌های NTP است. Y2K36 در ۷ ژانویه ۲۰۳۶ رخ خواهد داد.

زمانی ناامن، مهاجمان نیازی به صبر کردن تا سال 2038 ندارند.

این یک داستان علمی تخیلی نیست. این یک آسیب‌پذیری فنی واقعی است که سیستم‌هایی را که روزانه به آنها متکی هستیم - از تجهیزات بیمارستانی گرفته تا شبکه‌های برق، از سیستم‌های بانکی گرفته تا شبکه‌های حمل و نقل - تحت تأثیر قرار می‌دهد. این آسیب‌پذیری در معماری بنیادی زیرساخت‌های دیجیتال ما نهفته است.

چرا باید اهمیت بدهید؟
بدون آمادگی مناسب، با اختلالات گسترده‌ای از جمله موارد زیر مواجه خواهیم شد:

تجهیزات بیمارستانی زمان مصرف دارو را نادرست نشان می‌دهند
سیستم‌های بانکی در پردازش پرداخت‌ها با مشکل مواجه هستند
نقص سیستم‌های کنترل ترافیک
ناپایداری شبکه برق باعث قطعی برق می‌شود
اختلالات سرویس اینترنت
سیستم‌های امنیتی که آلارم کاذب تولید می‌کنند
در دنیای به هم پیوسته ما، این خرابی‌های فنی می‌توانند اثرات آبشاری داشته باشند. خرابی‌های بحرانی سیستم می‌تواند جان انسان‌ها را به خطر بیندازد، اقتصاد را مختل کند و خدمات ضروری را به خطر بیندازد. و بدتر از آن، عوامل تهدید مخرب می‌توانند در بسیاری از موارد پروتکل‌های همگام‌سازی زمان را دستکاری کنند تا این آسیب‌پذیری را در زمان دلخواه خود فعال کنند. این موضوع به ویژه با توجه به توجه کم بسیاری از شبکه‌ها به امنیت پروتکل زمان شبکه (NTP) خود نگران‌کننده است.


💡اگر این متن دیدگاه شما را تغییر داد، به اشتراک بگذارید.
بیایید با هم استانداردها را بالا ببریم. 
🏭  کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
@pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
گروه تلگرام :
https://t.me/ICSCERT_IR
ایتا:
https://eitaa.com/joinchat/1866007784Cfd023f90b2
گروه تخصصی واتس اپ:
https://chat.whatsapp.com/BZu1yr1aeHpCDxiIXotzyW?mode=ac_t
به انجمن تخصصی AI.Sec بپیوندید:
https://chat.whatsapp.com/KRPUA6WM4f6AdS727vRBmM?mode=ems_copy_t
👍1
پسر نوجوانی که فقط در حال تماشای میم‌ها بود،چگونه به یک قاتل دسته‌جمعی تبدیل شد؟ — حالا شبکه‌های اجتماعی در جایگاه متهم

دادگاه در تلاش است تا مشخص کند اگر لایک‌ها، میم‌ها و استریم‌ها یک نوجوان را به قاتل تبدیل کنند، چه کسی مقصر است.

در دادگاهی در نیویورک، رسیدگی به یک پرونده جنجالی آغاز شده که می‌تواند برای کل صنعت فناوری سابقه‌سازی کند. در ۲۰ می، نمایندگان سازمان غیرانتفاعی «اِوِری‌تاون برای ایمنی سلاح» (Everytown for Gun Safety) بزرگ‌ترین پلتفرم‌های اینترنتی — متا*، آمازون، دیسکورد، اسنپ، یوتیوب، ردیت، توییچ و ۴چن — را متهم کردند که الگوریتم‌ها و مکانیسم‌های تعامل با کاربرانشان، به عنوان کاتالیزور رادیکال‌سازی تیراندازی عمل کرده که در سال ۲۰۲۲ در سوپرمارکت تاپس در شهر بوفالو، ایالت نیویورک، ده نفر را به قتل رساند.

پیتون جندرون، که در آن زمان ۱۸ سال داشت، ساعتی را برای رسیدن به محل حمله رانندگی کرد تا عمداً محله‌ای با جمعیت غالباً آفریقایی-آمریکایی را هدف بگیرد. او اقدام خود را روی توییچ استریم کرد و یک مانیفست مفصل به جا گذاشت که در آن به صراحت به الهام‌گرفتن از حملات تروریستی پیشین — به ویژه در کرایست‌چرچ و ال پاسو — اشاره کرده بود. او در پست‌هایش در دیسکورد نوشته بود که پس از شروع به مصرف فعال میم‌ها، شوخی‌ها و محتوای دارای زیرمتن افراط‌گرایانه در پلتفرم‌های مختلف، به ایده‌های «جایگزینی بزرگ» و «نسل‌کشی نژاد سفید» علاقه‌مند شده است.

دادخواست تسلیم‌شده توسط اِوِری‌تاون در سال ۲۰۲۳، پلتفرم‌ها را نه به دلیل انتشار این مطالب، بلکه به این دلیل متهم می‌کند که الگوریتم‌ها و طراحی رابط‌های کاربری آن‌ها، مصرف محتوای افراطی را قابل پیش‌بینی و اعتیادآور کرده است. به گفته وکیل، جان المور، بحث سر مسئولیت ناشرانه نیست، بلکه سر مسئولیت محصولی است: «ناشران از حق تکثیر محافظت می‌کنند، تولیدکنندگان محصولات را ثبت اختراع می‌کنند. و همه این شرکت‌ها — دیسکورد، متا*، آمازون، یوتیوب — الگوریتم‌ها و فناوری‌های خود را ثبت اختراع کرده‌اند. این آن‌ها را به تولیدکننده تبدیل می‌کند، نه یک پلتفرم خنثی.» دقیقاً در همین چارچوب است که اِوِری‌تاون شبکه‌های اجتماعی را «محصولی معیوب و خطرناک» می‌نامد که قوانین مسئولیت محصول ایالت نیویورک را نقض می‌کند.

دفاع شرکت‌های اینترنتی بر اساس مقررات «بخش ۲۳۰» قانون ارتباطات مبتنی بر صداقت (CDA) استوار است. این قانون، پلتفرم‌های اینترنتی را از مسئولیت در قبال محتوای تولیدشده توسط کاربران مصون می‌دارد. با این حال، وکلای مدعیان بر این نکته تمرکز کرده‌اند که خودِ معماری سرویس‌ها، از جمله الگوریتم‌های پیشنهاددهنده، جزئی از محتوا نیست، بلکه بخشی از محصولی است که می‌تواند ناایمن تشخیص داده شود.

آن‌ها به عنوان استدلال، به پرونده «اندرسون علیه تیک‌تاک» اشاره می‌کنند، جایی که دادگاه استیناف فدرال حکم داد که تیک‌تاک نمی‌تواند به محافظت‌های بخش ۲۳۰ استناد کند، زیرا الگوریتم پیشنهاددهنده‌ای که چالش خطرناک «خفه‌شدن» (Blackout Challenge) را به کودکان نشان می‌داد، بخشی از محصول خود پلتفرم محسوب می‌شود. اگرچه این حکم استثنایی تلقی می‌شود، اما پایه‌ای برای رویکردهای حقوقی جدید در تعیین مسئولیت الگوریتم‌ها ایجاد کرد.

در جلسات دادگاه، وکلای اِوِری‌تاون به طور مفصل توضیح دادند که پلتفرم‌ها چگونه جندرون را «هل می‌دادند». به گفته وکلا، دیسکورد و ۴چن، اگرچه از الگوریتم‌های شخصی‌سازی‌شده استفاده نمی‌کنند، اما به دلیل ناشناس‌بودن کاربران، دسترسی نامحدود به بحث‌های افراط‌گرایانه و عدم نظارت کافی، محیطی را ایجاد می‌کنند که به رادیکال‌سازی دامن می‌زند. ردیت به دلیل ایجاد سیستم «بازخورد» — از طریق کارما و آپ‌وت — متهم است که وابستگی و درگیری کاربران را افزایش داده و به گسترش ایده‌های افراطی کمک می‌کند. توییچ، که پخش زنده این حمله روی آن انجام شد، به عقیده مدعیان می‌توانست سیستمی برای تأخیر در پخش ویدیو ایجاد کند تا از پخش زنده کشتار جلوگیری کند، اما این کار را نکرد.

اصلی‌ترین اتهام متوجه پلتفرم‌هایی با فید شخصی‌سازی‌شده است. به عنوان مثال، یوتیوب متهم است که نه تنها به انتشار محتوای افراطی اجازه می‌دهد، بلکه برای افزایش زمان ماندن کاربر در پلتفرم، فعالانه آن را ترویج می‌کند. در دادخواست آمده است که «طراحی ایمن‌تری وجود دارد»، اما پلتفرم‌ها تمایلی به پیاده‌سازی آن ندارند، زیرا این کار به کاهش سود منجر می‌شود.
 👮‍♀️👮‍♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.

🦁«کتاس»
http://t.me/ict_security
1
کانال تخصصی امنیت سایبری «کتاس»
پسر نوجوانی که فقط در حال تماشای میم‌ها بود،چگونه به یک قاتل دسته‌جمعی تبدیل شد؟ — حالا شبکه‌های اجتماعی در جایگاه متهم دادگاه در تلاش است تا مشخص کند اگر لایک‌ها، میم‌ها و استریم‌ها یک نوجوان را به قاتل تبدیل کنند، چه کسی مقصر است. در دادگاهی در نیویورک،…
قضات به طور قابل انتظاری پرسش‌های تند و تیزی مطرح کردند. یکی از آن‌ها اشاره کرد که خودش دوست دارد ویدیوهای بامزه گربه‌ها را تماشا کند و یوتیوب مدام ویدیوهای بیشتری از این دست به او پیشنهاد می‌دهد. پرسید: «آیا این صرفاً یک راحتی و سهولت نیست؟»
در پاسخ،وکیل گلن چپل توضیح داد که الگوریتم‌های شبکه‌های اجتماعی به گونه‌ای طراحی شده‌اند که وابستگی و عادت را تشدید کنند و این خودش یک ریسک ایجاد می‌کند. به گفته او، بحث سر محتوا نیست، بلکه سر مکانیزم‌هایی است که مصرف محتوا را به یک اعتیاد تبدیل می‌کند. وکیل، اِیمی کلر، افزود: «پیشنهادات زمانی خطرناک می‌شوند که فقط نمایش ندهند، بلکه کاربر را در مارپیچ رادیکال‌سازی به پایین بکشانند.»

وکلای متا* پاسخ دادند که سابقه قضایی برای مستثنی کردن الگوریتم‌ها از شمول محافظت‌های بخش ۲۳۰ وجود ندارد. یکی از آن‌ها، اریک شامسکی، یادآوری کرد که دیوان عالی کشور پرونده مشابهی — گونزالس علیه گوگل — را بررسی کرد، اما در سال ۲۰۲۳ از صدور حکم خودداری ورزید و تفسیر گسترده قبلی از بخش ۲۳۰ را حفظ کرد. همچنین او خاطرنشان کرد که سرویس‌ها به معنای حقوقی کلمه «محصول» محسوب نمی‌شوند: آن‌ها استانداردسازی نشده‌اند و با هر کاربر متفاوت تعامل می‌کنند، بنابراین نمی‌توانند موضوع مسئولیت محصولی قرار گیرند.

با این حال، وکلای مدعیان معتقدند که خطر دقیقاً در همین جاست: وقتی الگوریتم‌هایی که توسط کدهای ثبت‌اختراع‌شده کنترل می‌شوند، خودشان تعیین می‌کنند که کاربر چه چیزی ببیند، به بازیگرانی فعال در شکل‌دهی جهان‌بینی تبدیل می‌شوند. و به عقیده آن‌ها، در مورد جندرون، دقیقاً این کد بود که هم‌نویسنده مانیفست او و هم شریک جرمش محسوب می‌شود.

رسیدگی به این پرونده ادامه دارد. اگر دادگاه استدلال‌های مدعیان را بپذیرد، پیامدها می‌تواند گسترده باشد: برای اولین بار شبکه‌های اجتماعی نه به عنوان پلتفرم‌هایی خنثی، بلکه به عنوان تولیدکنندگان تمام‌عیاری شناخته خواهند شد که مسئول ایمنی «کالای» دیجیتال خود هستند. کارشناسان خاطرنشان می‌کنند که مشکل نظارت بر محتوا در مقیاس بزرگ، همچنان یک چالش فنی و اخلاقی بسیار پیچیده باقی مانده است.
 👮‍♀️👮‍♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.

🦁«کتاس»
http://t.me/ict_security
🙏1
Forwarded from IACS (Pedram Kiani)
آسیب پذیری مدیریت اتصال دسترسی از راه دور ویندوز امکان اجرای که دلخواه را فراهم می کند

یک مسئله امنیتی حیاتی مربوط به مدیر اتصال دسترسی از راه دور ويندوز (Ras Man) که به مهاجمان محلی اجازه می دهد که دلخواه را با دسترسی سیستم اجرا کنند. در حین بررسی 59230-2025-CVE، آسیب پذیری ای که مایکروسافت در به روزرسانی های امنیتی اکتبر ۲۰۲۵ به آن پرداخت.

یک زنجیره بهره برداری پیچیده که برای عملکرد مؤثر به یک نقص ثانویه و ناشناخته در روز صفر متکی است. آسیب پذیری اصلی 2025-59230-CVE، بر نحوه مدیریت نقاط پایانی RPC توسط سرویسRasan متمرکز است

💡اگر این متن دیدگاه شما را تغییر داد، باذکر منبع به اشتراک بگذارید.
🏭  کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
@pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
گروه تلگرام :
https://t.me/ICSCERT_IR
ایتا:
https://eitaa.com/joinchat/1866007784Cfd023f90b2
گروه تخصصی واتس اپ:
https://chat.whatsapp.com/BZu1yr1aeHpCDxiIXotzyW?mode=ac_t
به انجمن تخصصی AI.Sec بپیوندید:
https://chat.whatsapp.com/KRPUA6WM4f6AdS727vRBmM?mode=ems_copy_t
2
Forwarded from IACS (Pedram Kiani)
This media is not supported in your browser
VIEW IN TELEGRAM
دیپ فیک و دیگر هیچ....
سال نو مبارک
💡اگر این متن دیدگاه شما را تغییر داد، باذکر منبع به اشتراک بگذارید.
🏭  کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
@pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
گروه تلگرام :
https://t.me/ICSCERT_IR
ایتا:
https://eitaa.com/joinchat/1866007784Cfd023f90b2
گروه تخصصی واتس اپ:
https://chat.whatsapp.com/BZu1yr1aeHpCDxiIXotzyW?mode=ac_t
به انجمن تخصصی AI.Sec بپیوندید:
https://chat.whatsapp.com/KRPUA6WM4f6AdS727vRBmM?mode=ems_copy_t
1
Forwarded from IACS (Pedram Kiani)
اگر دسترسی اینترنت و یا دسترسی به ChatGPT و Gemini و در کل LLM ها قطع بود چطور از ابزار هوش مصنوعی استفاده کنیم؟

بهتره اگر سیستم با مشخصات سخت‌افزاری به نسبت خوبی دارید، برید به سایت ollama.com و نصبش کنید، بعد یکی از مدل‌های دلخواهتون رو دانلود کنید و به Ollama اضافه کنید.

مدل‌های پیشنهادی:
Llama 4
Qwen 3
Mistral
DeepSeek-R1 (برای reasoning)

از اون جایی که Ollama به صورت لوکال محیطش خیلی ساده و متنی مثل cmd هستش، نیاز به یک محیط با UI مناسب داریم.

برای این کار Chatbox رو از chatboxai.app دانلود کنید و مدلی که قبلا گرفتید رو بهش اضافه کنید. حتی می‌تونید از همین سرویس‌هایی که آنلاین دسترسی دارید، مثل ChatGPT و Gemini با API در Chatbox استفاده کنید.

برای اینکه Chatbox بتونه با مدل‌های لوکال کار کنه، Ollama باید در بک‌گراند در حال اجرا باشه.

به زبان ساده:
Ollama = موتور اجرای مدل‌ها (server)
Chatbox = رابط چت (client)

وقتی Ollama ران باشه:
روی localhost:11434 به شما API می‌ده و Chatbox بهش وصل می‌شه و مدل رو صدا می‌زنه.
💡اگر این متن دیدگاه شما را تغییر داد، باذکر منبع به اشتراک بگذارید.
🏭  کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
@pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
گروه تلگرام :
https://t.me/ICSCERT_IR
ایتا:
https://eitaa.com/joinchat/1866007784Cfd023f90b2
گروه تخصصی واتس اپ:
https://chat.whatsapp.com/BZu1yr1aeHpCDxiIXotzyW?mode=ac_t
به انجمن تخصصی AI.Sec :
https://chat.whatsapp.com/KRPUA6WM4f6AdS727vRBmM?mode=ems_copy_t
کانال بله
https://ble.ir/otsec
5
مژده به علاقمندان حوزه امنیت سایبری صنعتی:
برای اولین بار دوره : "آموزش نقشه راه امنیت سایبری – حفاظت از اتوماسیون و کنترل صنعتی ICS/OT (رایگان)" از لینک زیر قابل دریافت است:
https://faradars.org/videos/cybersecurity-in-industrial-automation-control-systems-fvit322
💡اگر این متن دیدگاه شما را تغییر داد، باذکر منبع به اشتراک بگذارید.
🏭 کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
@pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
گروه تلگرام :
https://t.me/ICSCERT_IR
ایتا:
https://eitaa.com/joinchat/1866007784Cfd023f90b2
گروه تخصصی واتس اپ:
https://chat.whatsapp.com/BZu1yr1aeHpCDxiIXotzyW?mode=ac_t
به انجمن تخصصی AI.Sec :
https://chat.whatsapp.com/KRPUA6WM4f6AdS727vRBmM?mode=ems_copy_t
کانال بله
https://ble.ir/otsec
Forwarded from IACS (Pedram Kiani)
This media is not supported in your browser
VIEW IN TELEGRAM
☝🏻دانشمندان کره جنوبی رباتی از مایع ساخته‌اند


================
💡اگر این متن دیدگاه شما را تغییر داد، باذکر منبع به اشتراک بگذارید.
🏭 کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
@pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
گروه تلگرام :
https://t.me/ICSCERT_IR
ایتا:
https://eitaa.com/joinchat/1866007784Cfd023f90b2
گروه تخصصی واتس اپ:
https://chat.whatsapp.com/BZu1yr1aeHpCDxiIXotzyW?mode=ac_t
به انجمن تخصصی AI.Sec :
https://chat.whatsapp.com/KRPUA6WM4f6AdS727vRBmM?mode=ems_copy_t
کانال بله
https://ble.ir/otsec
👏2
☝🏻کاسپرکسی درباره بک‌دور Keenadu کشف کرد — که مستقیماً در فریمور تبلت‌های اندرویدی پیش‌نصب شده است.

«آزمایشگاه کاسپرکسی» تحقیق گسترده‌ای درباره بدافزار جدید اندرویدی Keenadu منتشر کرده است که در فریمور دستگاه‌ها در مرحله ساخت جاسازی می‌شود — قبل از اینکه به دست خریدار برسند.

یعنی شما تبلت را از جعبه بیرون می‌آورید، روشن می‌کنید و آن قبلاً آلوده شده است.🤷🏼‍♀️

Keenadu در کتابخانه libandroid_runtime.so — که یک جزء کلیدی اندروید است و هنگام راه‌اندازی سیستم بارگذاری می‌شود، جاسازی می‌شود.

پس از فعال شدن، بدافزار وارد فرایند Zygote می‌شود که «والد» همه برنامه‌ها در سیستم است.

این امکان را به بک‌دور می‌دهد که کد خود را در فضای آدرس هر برنامه در حال اجرا بارگذاری کند و به طور کامل از سندباکس اندروید عبور کند. 🧬

در واقع این به مهاجمان کنترل نامحدود بر دستگاه می‌دهد: دسترسی به پیام‌ها، داده‌های بانکی، فایل‌های رسانه‌ای، موقعیت جغرافیایی.

Keenadu می‌تواند هر APK را نصب کند، هر مجوزی به آن‌ها بدهد و حتی جستجوهای کروم را — از جمله حالت ناشناس — زیر نظر بگیرد.

☝🏻☝🏻☝🏻نکته جالب اینکه Keenadu اجرا نمی‌شود اگر زبان دستگاه چینی باشد و منطقه زمانی چینی تنظیم شده باشد.

همچنین در صورت نبود Google Play و Google Play Services غیرفعال می‌شود.

این به طور غیرمستقیم به منشاء تهدید اشاره دارد. 🇨🇳

☝🏻☝🏻بک‌دور در فریمور دستگاه‌های چند برند کشف شده است، اما نام آن‌ها فاش نشده است.

احتمالاً به این دلیل که کاسپرکسی این تولیدکنندگان را مطلع کرده و منتظر واکنش آن‌ها است.

علاوه بر فریمور، Keenadu در برنامه‌های سیستمی نیز یافت شده است — از جمله در سرویس بازکردن قفل با چهره (Face ID) که به طور بالقوه دسترسی به بیومتریک قربانی را می‌دهد.
و همچنین — در برنامه‌های دوربین هوشمند در Google Play با مجموع بیش از ۳۰۰٬۰۰۰ بار دانلود. گوگل آن‌ها را از فروشگاه حذف کرده است. 📱

کاسپرکسی همچنین ارتباطاتی بین Keenadu و سه بات‌نت بزرگ اندرویدی دیگر: Triada، BADBOX و Vo1d برقرار کرده است.

سرورهای C2 مشترک، بخش‌های کد مشترک و مکانیزم‌های بارگذاری ماژول‌های مخرب در آن‌ها وجود دارد — که نشان‌دهنده وجود یک «بازار» کامل از بک‌دورهای پیش‌نصب شده است.

☝🏻☝🏻☝🏻حذف این بدافزار با ابزارهای استاندارد اندروید ممکن نیست — چون روی بخش سیستمی فقط‌خواندنی قرار دارد.

تنها گزینه‌ها: پیدا کردن و نصب فریمور پاک، فلش کردن فریمور جایگزین (با ریسک خراب شدن دستگاه) یا صرفاً کنار گذاشتن استفاده از دستگاه است. 🗑
================  👮‍♀️👮‍♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.

🦁«کتاس»
http://t.me/ict_security
1