Forwarded from IACS (پدرام کیانی)
گزارش فنی بهمراه جزئیات کامل از نحوه هک صدا وسیما را از اینک زیر بخوانید:
https://research.checkpoint.com/2022/evilplayout-attack-against-irans-state-broadcaster/
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
https://research.checkpoint.com/2022/evilplayout-attack-against-irans-state-broadcaster/
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
Check Point Research
EvilPlayout: Attack Against Iran’s State Broadcaster - Check Point Research
In the past few months, a new wave of cyberattacks has been flooding Iran. These attacks are far from minor website defacements – the recent wave is hitting national infrastructure and causing major disruptions to public services. This article provides an…
⛔️ هشدار درخصوص آسیبپذیری در محصولات VMWARE
شرکت VMware برای رفع پنج آسیبپذیری در محصولات خود بهروزرسانی امنیتی منتشر نمود. این آسیبپذیریها دارای درجه حساسیت 5.3 تا 8.4 از 10 میباشند و بهرهبرداری از آنها امکان دسترسی به محیط مجازی داخل سازمان را برای مهاجم فراهم میکند. شرکت VMware خاطرنشان کرده است که ترکیب این نقصها با یکدیگر میتواند عواقب بدتر با شدت بالاتر را منجر شود.
محصولات تحتتأثیر:
• VMware ESXi
• VMware Workstation Pro / Player (Workstation)
• VMware Fusion Pro / Fusion (Fusion)
• VMware Cloud Foundation (Cloud Foundation)
این شرکت به کاربران و مدیران توصیه کرده است که هر چه سریعتر بهروزرسانیها و اقدامات کاهشی ارائهشده توسط شرکت VMware را اعمال نمایند.
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🦁«کتاس»
http://t.me/ict_security
شرکت VMware برای رفع پنج آسیبپذیری در محصولات خود بهروزرسانی امنیتی منتشر نمود. این آسیبپذیریها دارای درجه حساسیت 5.3 تا 8.4 از 10 میباشند و بهرهبرداری از آنها امکان دسترسی به محیط مجازی داخل سازمان را برای مهاجم فراهم میکند. شرکت VMware خاطرنشان کرده است که ترکیب این نقصها با یکدیگر میتواند عواقب بدتر با شدت بالاتر را منجر شود.
محصولات تحتتأثیر:
• VMware ESXi
• VMware Workstation Pro / Player (Workstation)
• VMware Fusion Pro / Fusion (Fusion)
• VMware Cloud Foundation (Cloud Foundation)
این شرکت به کاربران و مدیران توصیه کرده است که هر چه سریعتر بهروزرسانیها و اقدامات کاهشی ارائهشده توسط شرکت VMware را اعمال نمایند.
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🦁«کتاس»
http://t.me/ict_security
Telegram
کانال تخصصی امنیت سایبری «کتاس»
تماس با ادمين📧:
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
⛔️ هشدار درخصوص آسیبپذیری اجرای کد دلخواه در محصولات اپل
در روزهای اخیر یک آسیبپذیری در محصولات اپل کشف شده است که اگر یک کاربر صفحاتی دستکاریشده و آلوده را باز کند، میتواند به مهاجم اجازه دهد کد دلخواه را اجرا کند. بهرهبرداری موفق از این آسیبپذیری میتواند به مهاجمی که سطح دسترسی یک کاربر لاگین شده را کسب کرده یا مکانیزم احراز هویت را دور زده اجازه دهد کد دلخواه خود را در محتوای برنامه آسیبپذیر اجرا کند.
در حال حاضر گزارشهایی مبنی بر بهرهبرداری فعال از آسیبپذیری با شناسه CVE-2022-22620 دریافت شده است.
نسخههای تحتتأثیر:
• iOS and iPadOS prior to 15.3.1
• macOS Monterey prior to 12.2.1
• Safari prior to 15.3 (v. 16612.4.9.1.8 and 15612.4.9.1.8)
اپل به کاربران خود توصیه کرده است که بهروزرسانی را در محصولات تحت تاثیر انجام دهند.
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🦁«کتاس»
http://t.me/ict_security
در روزهای اخیر یک آسیبپذیری در محصولات اپل کشف شده است که اگر یک کاربر صفحاتی دستکاریشده و آلوده را باز کند، میتواند به مهاجم اجازه دهد کد دلخواه را اجرا کند. بهرهبرداری موفق از این آسیبپذیری میتواند به مهاجمی که سطح دسترسی یک کاربر لاگین شده را کسب کرده یا مکانیزم احراز هویت را دور زده اجازه دهد کد دلخواه خود را در محتوای برنامه آسیبپذیر اجرا کند.
در حال حاضر گزارشهایی مبنی بر بهرهبرداری فعال از آسیبپذیری با شناسه CVE-2022-22620 دریافت شده است.
نسخههای تحتتأثیر:
• iOS and iPadOS prior to 15.3.1
• macOS Monterey prior to 12.2.1
• Safari prior to 15.3 (v. 16612.4.9.1.8 and 15612.4.9.1.8)
اپل به کاربران خود توصیه کرده است که بهروزرسانی را در محصولات تحت تاثیر انجام دهند.
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🦁«کتاس»
http://t.me/ict_security
Telegram
کانال تخصصی امنیت سایبری «کتاس»
تماس با ادمين📧:
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
🔴 آسیبپذیری اجرای کد از راه دور در نرمافزار پایگاه داده Apache Cassandra
🔷 آپاچی کاساندرا یک سیستم مدیریت پایگاه داده NoSQL توزیع شده آزاد و متنباز میباشد که به منظور مدیریت حجم عظیمی از دادههای ساختاریافته بر روی سرورهای معمولی و همچنین فراهم ساختن قابلیت دسترسی بالا طراحی شده است.
🔶 این آسیبپذیری با شناسه CVE-2021-44521، دارای شدت بالا (۸.۴ از ۱۰) میباشد که با اجرای کد از راه دور توسط مهاجم، به راحتی قابل بهرهبرداری است و پتانسیل ایجاد خرابی در سیستمها را دارد.
✅ به کاربران توصیه میشود نرمافزار خود را به نسخههای 3.0.26، 3.11.12 و 4.0.2 ارتقاء دهند.
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🦁«کتاس»
http://t.me/ict_security
🔷 آپاچی کاساندرا یک سیستم مدیریت پایگاه داده NoSQL توزیع شده آزاد و متنباز میباشد که به منظور مدیریت حجم عظیمی از دادههای ساختاریافته بر روی سرورهای معمولی و همچنین فراهم ساختن قابلیت دسترسی بالا طراحی شده است.
🔶 این آسیبپذیری با شناسه CVE-2021-44521، دارای شدت بالا (۸.۴ از ۱۰) میباشد که با اجرای کد از راه دور توسط مهاجم، به راحتی قابل بهرهبرداری است و پتانسیل ایجاد خرابی در سیستمها را دارد.
✅ به کاربران توصیه میشود نرمافزار خود را به نسخههای 3.0.26، 3.11.12 و 4.0.2 ارتقاء دهند.
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🦁«کتاس»
http://t.me/ict_security
Telegram
کانال تخصصی امنیت سایبری «کتاس»
تماس با ادمين📧:
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
⚠️ هشدار❗️
آسیبپذیریهای مهم در مرورگر گوگل کروم
🔷 شرکت گوگل، برای هشت آسیبپذیری امنیتی در مرورگر کروم خود، که 7 مورد از آنها دارای شدت بالا و یک مورد دارای شدت متوسط میباشند، بهروزرسانی منتشر نمود.
🔶 از جملهی این نقصها، یک آسیبپذیری روزصفر با شدت بالا و دارای شناسهی CVE-2022-0609 است که در حملات واقعی به طور فعال مورد بهرهبرداری قرار گرفته و به عنوان اولین آسیبپذیری روزصفری که توسط این شرکت بزرگ در سال 2022 وصله شده است در نظر گرفته میشود.
❌ تمام نسخههای قبل از 98.0.4758.102 Google Chrome تحت تأثیر آسیبپذیریهای مذکور قرار دارند.
✅ به کاربران گوگل کروم توصیه میشود برای کاهش هر گونه تهدید احتمالی، مرورگر کروم خود را به نسخهی 98.0.4758.102 در ویندوز، مک یا لینوکس بهروزرسانی نمایند.
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🦁«کتاس»
http://t.me/ict_security
آسیبپذیریهای مهم در مرورگر گوگل کروم
🔷 شرکت گوگل، برای هشت آسیبپذیری امنیتی در مرورگر کروم خود، که 7 مورد از آنها دارای شدت بالا و یک مورد دارای شدت متوسط میباشند، بهروزرسانی منتشر نمود.
🔶 از جملهی این نقصها، یک آسیبپذیری روزصفر با شدت بالا و دارای شناسهی CVE-2022-0609 است که در حملات واقعی به طور فعال مورد بهرهبرداری قرار گرفته و به عنوان اولین آسیبپذیری روزصفری که توسط این شرکت بزرگ در سال 2022 وصله شده است در نظر گرفته میشود.
❌ تمام نسخههای قبل از 98.0.4758.102 Google Chrome تحت تأثیر آسیبپذیریهای مذکور قرار دارند.
✅ به کاربران گوگل کروم توصیه میشود برای کاهش هر گونه تهدید احتمالی، مرورگر کروم خود را به نسخهی 98.0.4758.102 در ویندوز، مک یا لینوکس بهروزرسانی نمایند.
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🦁«کتاس»
http://t.me/ict_security
Telegram
کانال تخصصی امنیت سایبری «کتاس»
تماس با ادمين📧:
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
⚠️ هشدار❗️
آسیبپذیری در محصولات VMware
🔷 شرکت VMware برای رفع پنج آسیبپذیری در محصولات خود بهروزرسانی امنیتی منتشر نمود. این آسیبپذیریها دارای رِنج شدت 5.3 تا 8.4 از 10 میباشند و بهرهبرداری از آنها امکان دسترسی به محیط مجازی داخل سازمان را برای مهاجم فراهم میکند.
❌ محصولات تحت تأثیر :
▪️VMware ESXi 7.0 U3, 7.0 U2, 7.0 U1, 6.5, 6.7, 7.0 versions
▪️VMware Workstation Pro / Player (Workstation) 16.x version
▪️VMware Fusion Pro / Fusion (Fusion) 12.x version
▪️VMware Cloud Foundation (Cloud Foundation) 3.x, 4.x versions
✅ به کاربران و مدیران توصیه میشود هر چه سریعتر بهروزرسانیها و اقدامات کاهشی ارائهشده توسط شرکت VMware را که در لینک زیر آورده شده است اعمال نمایند:
🌐 https://www.vmware.com/security/advisories/VMSA-2022-0004.html
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🦁«کتاس»
http://t.me/ict_security
آسیبپذیری در محصولات VMware
🔷 شرکت VMware برای رفع پنج آسیبپذیری در محصولات خود بهروزرسانی امنیتی منتشر نمود. این آسیبپذیریها دارای رِنج شدت 5.3 تا 8.4 از 10 میباشند و بهرهبرداری از آنها امکان دسترسی به محیط مجازی داخل سازمان را برای مهاجم فراهم میکند.
❌ محصولات تحت تأثیر :
▪️VMware ESXi 7.0 U3, 7.0 U2, 7.0 U1, 6.5, 6.7, 7.0 versions
▪️VMware Workstation Pro / Player (Workstation) 16.x version
▪️VMware Fusion Pro / Fusion (Fusion) 12.x version
▪️VMware Cloud Foundation (Cloud Foundation) 3.x, 4.x versions
✅ به کاربران و مدیران توصیه میشود هر چه سریعتر بهروزرسانیها و اقدامات کاهشی ارائهشده توسط شرکت VMware را که در لینک زیر آورده شده است اعمال نمایند:
🌐 https://www.vmware.com/security/advisories/VMSA-2022-0004.html
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🦁«کتاس»
http://t.me/ict_security
🛡 گزارش اصلاحیه امنیتی مایکروسافت در ماه مارچ 2022
در اصلاحیه امنیتی سه شنبه 8 مارچ 2022 مایکروسافت 3 آسیبپذیری روز صفرم و در مجموع 71 آسیبپذیری را برطرف کرده است. از این 71 آسیبپذیری، 3 مورد دارای درجه حساسیت بحرانی و 68 مورد دارای درجه حساسیت مهم طبقهبندی شدهاند.
این 71 نقص شامل آسیبپذیریهای زیر بودهاند:
- 25 مورد Elevation of Privilege
- 3 مورد Security Feature Bypass
- 29 مورد Remote Code Execution
- 6 مورد Information Disclosure
- 4 مورد Denial of Service
- 3 مورد Spoofing
همچنین سه آسیبپذیری روز صفرم و شناسه آن به صورت زیر است:
• CVE-2022-21990
• CVE-2022-24459
• CVE-2022-24512
همچنین دو آسیبپذیری زیر نیز توسط مهاجمان مورد توجه بودهاند:
• CVE-2022-24508
• CVE-2022-23277
در نهایت مایکروسافت اکیداً توصیه به بهروزرسانی فوری در محصولات تحت تاثیر داشته است.
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🦁«کتاس»
http://t.me/ict_security
در اصلاحیه امنیتی سه شنبه 8 مارچ 2022 مایکروسافت 3 آسیبپذیری روز صفرم و در مجموع 71 آسیبپذیری را برطرف کرده است. از این 71 آسیبپذیری، 3 مورد دارای درجه حساسیت بحرانی و 68 مورد دارای درجه حساسیت مهم طبقهبندی شدهاند.
این 71 نقص شامل آسیبپذیریهای زیر بودهاند:
- 25 مورد Elevation of Privilege
- 3 مورد Security Feature Bypass
- 29 مورد Remote Code Execution
- 6 مورد Information Disclosure
- 4 مورد Denial of Service
- 3 مورد Spoofing
همچنین سه آسیبپذیری روز صفرم و شناسه آن به صورت زیر است:
• CVE-2022-21990
• CVE-2022-24459
• CVE-2022-24512
همچنین دو آسیبپذیری زیر نیز توسط مهاجمان مورد توجه بودهاند:
• CVE-2022-24508
• CVE-2022-23277
در نهایت مایکروسافت اکیداً توصیه به بهروزرسانی فوری در محصولات تحت تاثیر داشته است.
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🦁«کتاس»
http://t.me/ict_security
Telegram
کانال تخصصی امنیت سایبری «کتاس»
تماس با ادمين📧:
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
Forwarded from IACS (پدرام کیانی)
گروه Anonymous غول خط لوله نفت روسیه را هک کرد و 79 گیگابایت اطلاعات سرقت شده را منتشر کرد
حملات سایبری به روسیه از زمان تهاجم روسیه به اوکراین در حال افزایش بوده است. در 25 فوریه، گروه Anonymous در توییتر خود نوشت: "گروه ناشناس رسما در جنگ سایبری علیه دولت روسیه است". از آن زمان به بعد، Anonymous به چندین سازمان روسی نفوذ کرده است.
هکر از سراسر جهان در جنگ سایبری علیه روسیه شرکت داشته اند. یکی از شرکت های نفتی روس نفت اخیرا مورد حمله سایبری قرار گرفته است. به دنبال آن، غول خط لوله نفت تحت کنترل دولت روسیه، ترانس نفت، اکنون ضربه خورده است.
Distributed Denial of Secrets یکی از وب سایت های میزبانی زیرزمینی است که بسیاری از هکرها درز اطلاعات خود را در آن منتشر می کنند. روز پنجشنبه، Anonymous پیوندی را منتشر کرد که حاوی تقریباً 79 گیگابایت ایمیل از Omega، بخش تحقیق و توسعه Transneft بود.
ترانس نفت به عنوان بزرگترین شرکت خط لوله در جهان شناخته می شود. از آنجایی که این شرکت دولتی روسیه بود، سرمایهگذاریهای بازار ایالات متحده پس از تهاجم روسیه مسدود شد. Omega تحقیق و توسعه Transneft بود که ابزارهای پیشرفته برای نظارت بر دما و سیستم های تشخیص نشت تولید می کرد.
این پیوند حاوی آدرسهای ایمیل کارمندان، صورتحسابها، جزئیات حمل و نقل و سایر تصاویر مربوط به رک سرور و پیکربندیهای سیستم بود. آخرین مهر زمانی روی ایمیل ها به تاریخ 15 مارس 2022 مربوط می شود که تنها چند روز قبل از افشای اطلاعات بود.
به دنبال آن، Anonymous این هک را به هیلاری کلینتون اختصاص داد. فرض بر این است که هکرها این را به هیلاری کلینتون بر اساس مصاحبه او با MSNBC اختصاص داده اند. او گفت: «افرادی که آزادی را دوست دارند و میدانند که شیوه زندگی ما به حمایت از کسانی که به آزادی معتقدند نیز بستگی دارد، میتوانند در حمایت سایبری از کسانی که در خیابانها در روسیه هستند، شرکت کنند.»
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
حملات سایبری به روسیه از زمان تهاجم روسیه به اوکراین در حال افزایش بوده است. در 25 فوریه، گروه Anonymous در توییتر خود نوشت: "گروه ناشناس رسما در جنگ سایبری علیه دولت روسیه است". از آن زمان به بعد، Anonymous به چندین سازمان روسی نفوذ کرده است.
هکر از سراسر جهان در جنگ سایبری علیه روسیه شرکت داشته اند. یکی از شرکت های نفتی روس نفت اخیرا مورد حمله سایبری قرار گرفته است. به دنبال آن، غول خط لوله نفت تحت کنترل دولت روسیه، ترانس نفت، اکنون ضربه خورده است.
Distributed Denial of Secrets یکی از وب سایت های میزبانی زیرزمینی است که بسیاری از هکرها درز اطلاعات خود را در آن منتشر می کنند. روز پنجشنبه، Anonymous پیوندی را منتشر کرد که حاوی تقریباً 79 گیگابایت ایمیل از Omega، بخش تحقیق و توسعه Transneft بود.
ترانس نفت به عنوان بزرگترین شرکت خط لوله در جهان شناخته می شود. از آنجایی که این شرکت دولتی روسیه بود، سرمایهگذاریهای بازار ایالات متحده پس از تهاجم روسیه مسدود شد. Omega تحقیق و توسعه Transneft بود که ابزارهای پیشرفته برای نظارت بر دما و سیستم های تشخیص نشت تولید می کرد.
این پیوند حاوی آدرسهای ایمیل کارمندان، صورتحسابها، جزئیات حمل و نقل و سایر تصاویر مربوط به رک سرور و پیکربندیهای سیستم بود. آخرین مهر زمانی روی ایمیل ها به تاریخ 15 مارس 2022 مربوط می شود که تنها چند روز قبل از افشای اطلاعات بود.
به دنبال آن، Anonymous این هک را به هیلاری کلینتون اختصاص داد. فرض بر این است که هکرها این را به هیلاری کلینتون بر اساس مصاحبه او با MSNBC اختصاص داده اند. او گفت: «افرادی که آزادی را دوست دارند و میدانند که شیوه زندگی ما به حمایت از کسانی که به آزادی معتقدند نیز بستگی دارد، میتوانند در حمایت سایبری از کسانی که در خیابانها در روسیه هستند، شرکت کنند.»
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
Telegram
Pedram Kiani
You can contact @pedram_kiani right away.
Forwarded from IACS (پدرام کیانی)
کاخ سفید چک لیستی برای مقابله با حملات سایبری روسیه به اشتراک می گذارد:
کاخ سفید چک لیست امنیت سایبری را منتشر کرد
دیروز، کاخ سفید همچنین چک لیست امنیت سایبری را منتشر کرد که شامل اقداماتی است که سازمان ها باید برای تقویت دفاع سایبری خود از آنها استفاده کنند.
دولت بایدن هریس گفت: «دولت ایالات متحده به تلاشهای خود برای ارائه منابع و ابزار به بخش خصوصی، از جمله از طریق کمپین CISA Shields-Up، ادامه خواهد داد و ما تمام تلاش خود را برای دفاع از کشور و پاسخ به حملات سایبری انجام خواهیم داد». یک برگه اطلاعات امنیت سایبری که دیروز منتشر شد.
فهرست مراحلی که کاخ سفید می گوید همه سازمان های آمریکایی باید با فوریت انجام دهند به شرح زیر است:
1. استفاده از احراز هویت چند عاملی را در سیستم های خود اجبار کنید تا ورود مهاجمان به سیستم شما دشوارتر شود.
2. ابزارهای امنیتی مدرن را بر روی رایانه ها و دستگاه های خود مستقر کنید تا به طور مداوم تهدیدها را جستجو کرده و آنها را کاهش دهید.
3. با متخصصان امنیت سایبری خود مشورت کنید تا مطمئن شوید که سیستم های شما وصله شده و در برابر تمام آسیب پذیری های شناخته شده محافظت می شوند، و رمزهای عبور را در سراسر شبکه های خود تغییر دهید تا اعتبارنامه های قبلی به سرقت رفته برای عوامل مخرب بی فایده باشند.
4. از دادههای خود نسخه پشتیبان تهیه کنید و مطمئن شوید که پشتیبانگیری آفلاین فراتر از دسترس عوامل مخرب دارید.
5. تمرینات را اجرا کنید و برنامه های اضطراری خود را تمرین کنید تا بتوانید به سرعت پاسخ دهید تا تأثیر هر حمله ای را به حداقل برسانید.
6. داده های خود را رمزگذاری کنید تا در صورت دزدیده شدن قابل استفاده نباشند.
7. کارمندان خود را با تاکتیکهای رایجی که مهاجمان از طریق ایمیل یا از طریق وبسایتها استفاده میکنند، آموزش دهید و آنها را تشویق کنید که اگر رایانهها یا تلفنهایشان رفتار غیرعادی نشان دادهاند، مانند خرابیهای غیرمعمول یا عملکرد بسیار کند، گزارش دهند. و
8. به طور فعال با دفتر محلی FBI یا دفتر منطقه ای CISA برای ایجاد روابط پیش از هر گونه حادثه سایبری تعامل کنید.
#امنیت_سایبری #چک_لیست_سایبری #حملات_سایبری #تهدیدکنندگان #تهدید_اطلاعات #دفاع_سایبری #اعتماد_صفر #تاب_آوری_سایبری #آگاهی_سایبری #جنگ_سایبری
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
کاخ سفید چک لیست امنیت سایبری را منتشر کرد
دیروز، کاخ سفید همچنین چک لیست امنیت سایبری را منتشر کرد که شامل اقداماتی است که سازمان ها باید برای تقویت دفاع سایبری خود از آنها استفاده کنند.
دولت بایدن هریس گفت: «دولت ایالات متحده به تلاشهای خود برای ارائه منابع و ابزار به بخش خصوصی، از جمله از طریق کمپین CISA Shields-Up، ادامه خواهد داد و ما تمام تلاش خود را برای دفاع از کشور و پاسخ به حملات سایبری انجام خواهیم داد». یک برگه اطلاعات امنیت سایبری که دیروز منتشر شد.
فهرست مراحلی که کاخ سفید می گوید همه سازمان های آمریکایی باید با فوریت انجام دهند به شرح زیر است:
1. استفاده از احراز هویت چند عاملی را در سیستم های خود اجبار کنید تا ورود مهاجمان به سیستم شما دشوارتر شود.
2. ابزارهای امنیتی مدرن را بر روی رایانه ها و دستگاه های خود مستقر کنید تا به طور مداوم تهدیدها را جستجو کرده و آنها را کاهش دهید.
3. با متخصصان امنیت سایبری خود مشورت کنید تا مطمئن شوید که سیستم های شما وصله شده و در برابر تمام آسیب پذیری های شناخته شده محافظت می شوند، و رمزهای عبور را در سراسر شبکه های خود تغییر دهید تا اعتبارنامه های قبلی به سرقت رفته برای عوامل مخرب بی فایده باشند.
4. از دادههای خود نسخه پشتیبان تهیه کنید و مطمئن شوید که پشتیبانگیری آفلاین فراتر از دسترس عوامل مخرب دارید.
5. تمرینات را اجرا کنید و برنامه های اضطراری خود را تمرین کنید تا بتوانید به سرعت پاسخ دهید تا تأثیر هر حمله ای را به حداقل برسانید.
6. داده های خود را رمزگذاری کنید تا در صورت دزدیده شدن قابل استفاده نباشند.
7. کارمندان خود را با تاکتیکهای رایجی که مهاجمان از طریق ایمیل یا از طریق وبسایتها استفاده میکنند، آموزش دهید و آنها را تشویق کنید که اگر رایانهها یا تلفنهایشان رفتار غیرعادی نشان دادهاند، مانند خرابیهای غیرمعمول یا عملکرد بسیار کند، گزارش دهند. و
8. به طور فعال با دفتر محلی FBI یا دفتر منطقه ای CISA برای ایجاد روابط پیش از هر گونه حادثه سایبری تعامل کنید.
#امنیت_سایبری #چک_لیست_سایبری #حملات_سایبری #تهدیدکنندگان #تهدید_اطلاعات #دفاع_سایبری #اعتماد_صفر #تاب_آوری_سایبری #آگاهی_سایبری #جنگ_سایبری
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
Telegram
Pedram Kiani
You can contact @pedram_kiani right away.
Forwarded from IACS (پدرام کیانی)
یکی راهنمای امنیتی عالی.
>> حملات بهره برداری متمرکز بر لینوکس می تواند تهدیدی جدی برای سازمان ها باشد. این وایت پیپر راهنمایی عملی سختسازی را برای محافظت در برابر تکنیکهای رایجی که توسط عوامل تهدید برای دسترسی و استقرار بدافزار یا درهای پشتی در نقاط پایانی لینوکس استفاده میشود، ارائه میکند. راهنمایی ارائه شده در این سند مبتنی بر تخصص خط مقدم است و به سازمانها کمک میکند تا حوادثی را که در آن نقاط پایانی لینوکس هدف قرار گرفته و تحت تأثیر قرار گرفتهاند، آماده کنند، مهار کنند، و بازیابی کنند. <<
از لینک زیر دریافت کنید:
https://t.me/linux_news/675
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
>> حملات بهره برداری متمرکز بر لینوکس می تواند تهدیدی جدی برای سازمان ها باشد. این وایت پیپر راهنمایی عملی سختسازی را برای محافظت در برابر تکنیکهای رایجی که توسط عوامل تهدید برای دسترسی و استقرار بدافزار یا درهای پشتی در نقاط پایانی لینوکس استفاده میشود، ارائه میکند. راهنمایی ارائه شده در این سند مبتنی بر تخصص خط مقدم است و به سازمانها کمک میکند تا حوادثی را که در آن نقاط پایانی لینوکس هدف قرار گرفته و تحت تأثیر قرار گرفتهاند، آماده کنند، مهار کنند، و بازیابی کنند. <<
از لینک زیر دریافت کنید:
https://t.me/linux_news/675
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
Telegram
Linux news
Great one - already share some times by others.
>> Linux-focused exploitation attacks can pose a serious threat to organizations. This whitepaper provides practical hardening guidance to protect against common techniques used by threat actors to access and…
>> Linux-focused exploitation attacks can pose a serious threat to organizations. This whitepaper provides practical hardening guidance to protect against common techniques used by threat actors to access and…
Forwarded from IACS (پدرام کیانی)
بدافزار TRITON به احتمال زیاد سیستمهای ICS، بخش زیرساخت حیاتی جهانی را تهدید میکند
دفتر تحقیقات فدرال (FBI) به جامعه ICS در مورد "ادامه فعالیت" توسط گروه مسئول استقرار بدافزار TRITON هشدار داد. این آژانس هشدار داد که مالکان و اپراتورهای دارایی زیرساخت های حیاتی باید مراقب خطرات ناشی از سیستم های مجهز به ایمنی (SIS) بدون توجه به فروشنده باشند، "زیرا این سیستم های ایمنی احتمالا همچنان توسط بازیگران سایبری پیشرفته مورد هدف قرار خواهند گرفت."
افشای این آژانس مبنی بر اینکه هکرهای مؤسسه تحقیقات علمی مرکزی شیمی و مکانیک روسیه (TsNIIKhM) توانستند به SIS یک کارخانه پتروشیمی مستقر در خاورمیانه در سال 2017 دسترسی پیدا کنند و آنها را دستکاری کنند، نشان میدهد که مجرمان سایبری قادر و مایل به ایجاد اختلالاتی هستند که بر روی سیستمهای اطلاعاتی کشور تأثیر میگذارند. محیط صنعتی SIS معمولاً از حسگرها، حلکنندههای منطقی و عناصر کنترل نهایی تشکیل شده است تا در صورت نقض شرایط از پیش تعیینشده، فرآیند را به حالت ایمن برساند. عملکرد کلیدی SIS نظارت بر فرآیند برای شرایط بالقوه خطرناک و تقاضاهای فرآیند و انجام اقدامات لازم در صورت نیاز برای محافظت از فرآیند است.
"گروهی که مسئول استقرار بدافزار TRITON علیه سیستم ابزار ایمنی کارخانه پتروشیمی مستقر در خاورمیانه در سال 2017 است، موسسه تحقیقات علمی مرکزی شیمی و مکانیک روسیه (TsNIIKhM)، به فعالیت های خود با هدف هدف قرار دادن بخش انرژی جهانی ادامه می دهد. FBI در یک اطلاعیه صنعت خصوصی گفت .
آژانس فدرال شناسایی کرد که این گروه "به انجام فعالیت هایی که بخش انرژی جهانی را هدف قرار می دهد ادامه می دهد." همچنین افزود که حمله TRITON تغییر قابل توجهی را در سیستم کنترل صنعتی (ICS) به عنوان اولین حمله طراحی شده برای اجازه دادن به آسیب فیزیکی، اثرات زیست محیطی و از دست دادن جان در صورت کارکردن یک کارخانه در شرایط ناامن نشان می دهد.
این اطلاعیه FBI در پی افشای دو کیفرخواست هفته گذشته آمریکا علیه سه افسر سرویس امنیت فدرال روسیه (FSB) و یک کارمند روسی TsNIIKhM به دلیل عملیات سایبری علیه بخش انرژی جهانی است.
افبیآی گفت: «دولت ایالات متحده علنا بدافزار TRITON را به TsNIIKhM، یک موسسه تحقیقاتی تحت کنترل دولت روسیه که از نیروهای مسلح روسیه با تحقیقات پیشرفته، سلاحها و قابلیتهای سایبری پشتیبانی میکند، نسبت داده است.»
بدافزار TRITON برای هدف قرار دادن یک مدل کنترلکننده SIS خاص با نسخه خاصی از میانافزار، اجرای محدوده کوچکی از میانافزار نسخهای خاص، طراحی شده بود و در تأسیسات زیرساختی حیاتی برای شروع فرآیندهای خاموش کردن فوری در مواقع اضطراری استفاده میشد. این بدافزار به گونه ای طراحی شده است که سیستم های ایمنی فیزیکی را متوقف کند یا به شیوه ای ناامن عمل کند. تأثیر بالقوه آن میتواند مشابه حملات سایبری باشد که قبلاً به روسیه نسبت داده شده بود و باعث خاموشی در اوکراین در سالهای 2015 و 2016 شد.
افبیآی گفت: «بازیگر به جزئیات حمله 2017 دسترسی اولیه پیدا کرد و سپس از طریق شبکههای فناوری اطلاعات (IT) و فناوری عملیاتی (OT) به سیستم ایمنی رفت و بدافزار TRITON را نصب کرد. این امر دسترسی بازیگر و کنترل دستگاههای Triconex اشنایدر الکتریک را که در سیستم ایمنی ICS تأسیسات استفاده میشود، فراهم کرد. پس از اینکه چندین کنترل کننده ایمنی Triconex ICS یک ناهنجاری ناشی از اشکالات نرم افزاری در بدافزار TRITON را شناسایی کردند، این مرکز به طور خودکار وارد وضعیت ایمن شد.
افبیآی گفت که تحقیقات بعدی در مورد خاموشی، حضور مهاجم و خود بدافزار را نشان داد. خاموش شدن خودکار این مرکز و شناسایی بدافزارها از رسیدن حمله سایبری به تمام قابلیت های خود جلوگیری کرد. بر اساس بررسیها و تجزیه و تحلیلهایی که پس از این رویداد انجام شد، طراحی بدافزار TRITON به مهاجمان کنترل کامل از راه دور SIS را میدهد و به آنها این امکان را میدهد تا در صورت وارد شدن کارخانه به یک وضعیت ناامن، آسیب فیزیکی و تلفات جانی زیادی وارد کنند.
FBI گفت: پس از حمله سایبری در آگوست 2017، هکرها مجدداً به یک سرور فایل دسترسی غیرمجاز برای جمعآوری اطلاعات درباره نحوه واکنش این مرکز به این حادثه دست یافتند. هکرهای روسی قبلاً برای استقرار بدافزار و انجام سایر اقدامات مخرب به نفع استراتژیک روسیه از طریق دسترسی غیرمجاز به رایانههای قربانی و ICS توطئه کردهاند.
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
دفتر تحقیقات فدرال (FBI) به جامعه ICS در مورد "ادامه فعالیت" توسط گروه مسئول استقرار بدافزار TRITON هشدار داد. این آژانس هشدار داد که مالکان و اپراتورهای دارایی زیرساخت های حیاتی باید مراقب خطرات ناشی از سیستم های مجهز به ایمنی (SIS) بدون توجه به فروشنده باشند، "زیرا این سیستم های ایمنی احتمالا همچنان توسط بازیگران سایبری پیشرفته مورد هدف قرار خواهند گرفت."
افشای این آژانس مبنی بر اینکه هکرهای مؤسسه تحقیقات علمی مرکزی شیمی و مکانیک روسیه (TsNIIKhM) توانستند به SIS یک کارخانه پتروشیمی مستقر در خاورمیانه در سال 2017 دسترسی پیدا کنند و آنها را دستکاری کنند، نشان میدهد که مجرمان سایبری قادر و مایل به ایجاد اختلالاتی هستند که بر روی سیستمهای اطلاعاتی کشور تأثیر میگذارند. محیط صنعتی SIS معمولاً از حسگرها، حلکنندههای منطقی و عناصر کنترل نهایی تشکیل شده است تا در صورت نقض شرایط از پیش تعیینشده، فرآیند را به حالت ایمن برساند. عملکرد کلیدی SIS نظارت بر فرآیند برای شرایط بالقوه خطرناک و تقاضاهای فرآیند و انجام اقدامات لازم در صورت نیاز برای محافظت از فرآیند است.
"گروهی که مسئول استقرار بدافزار TRITON علیه سیستم ابزار ایمنی کارخانه پتروشیمی مستقر در خاورمیانه در سال 2017 است، موسسه تحقیقات علمی مرکزی شیمی و مکانیک روسیه (TsNIIKhM)، به فعالیت های خود با هدف هدف قرار دادن بخش انرژی جهانی ادامه می دهد. FBI در یک اطلاعیه صنعت خصوصی گفت .
آژانس فدرال شناسایی کرد که این گروه "به انجام فعالیت هایی که بخش انرژی جهانی را هدف قرار می دهد ادامه می دهد." همچنین افزود که حمله TRITON تغییر قابل توجهی را در سیستم کنترل صنعتی (ICS) به عنوان اولین حمله طراحی شده برای اجازه دادن به آسیب فیزیکی، اثرات زیست محیطی و از دست دادن جان در صورت کارکردن یک کارخانه در شرایط ناامن نشان می دهد.
این اطلاعیه FBI در پی افشای دو کیفرخواست هفته گذشته آمریکا علیه سه افسر سرویس امنیت فدرال روسیه (FSB) و یک کارمند روسی TsNIIKhM به دلیل عملیات سایبری علیه بخش انرژی جهانی است.
افبیآی گفت: «دولت ایالات متحده علنا بدافزار TRITON را به TsNIIKhM، یک موسسه تحقیقاتی تحت کنترل دولت روسیه که از نیروهای مسلح روسیه با تحقیقات پیشرفته، سلاحها و قابلیتهای سایبری پشتیبانی میکند، نسبت داده است.»
بدافزار TRITON برای هدف قرار دادن یک مدل کنترلکننده SIS خاص با نسخه خاصی از میانافزار، اجرای محدوده کوچکی از میانافزار نسخهای خاص، طراحی شده بود و در تأسیسات زیرساختی حیاتی برای شروع فرآیندهای خاموش کردن فوری در مواقع اضطراری استفاده میشد. این بدافزار به گونه ای طراحی شده است که سیستم های ایمنی فیزیکی را متوقف کند یا به شیوه ای ناامن عمل کند. تأثیر بالقوه آن میتواند مشابه حملات سایبری باشد که قبلاً به روسیه نسبت داده شده بود و باعث خاموشی در اوکراین در سالهای 2015 و 2016 شد.
افبیآی گفت: «بازیگر به جزئیات حمله 2017 دسترسی اولیه پیدا کرد و سپس از طریق شبکههای فناوری اطلاعات (IT) و فناوری عملیاتی (OT) به سیستم ایمنی رفت و بدافزار TRITON را نصب کرد. این امر دسترسی بازیگر و کنترل دستگاههای Triconex اشنایدر الکتریک را که در سیستم ایمنی ICS تأسیسات استفاده میشود، فراهم کرد. پس از اینکه چندین کنترل کننده ایمنی Triconex ICS یک ناهنجاری ناشی از اشکالات نرم افزاری در بدافزار TRITON را شناسایی کردند، این مرکز به طور خودکار وارد وضعیت ایمن شد.
افبیآی گفت که تحقیقات بعدی در مورد خاموشی، حضور مهاجم و خود بدافزار را نشان داد. خاموش شدن خودکار این مرکز و شناسایی بدافزارها از رسیدن حمله سایبری به تمام قابلیت های خود جلوگیری کرد. بر اساس بررسیها و تجزیه و تحلیلهایی که پس از این رویداد انجام شد، طراحی بدافزار TRITON به مهاجمان کنترل کامل از راه دور SIS را میدهد و به آنها این امکان را میدهد تا در صورت وارد شدن کارخانه به یک وضعیت ناامن، آسیب فیزیکی و تلفات جانی زیادی وارد کنند.
FBI گفت: پس از حمله سایبری در آگوست 2017، هکرها مجدداً به یک سرور فایل دسترسی غیرمجاز برای جمعآوری اطلاعات درباره نحوه واکنش این مرکز به این حادثه دست یافتند. هکرهای روسی قبلاً برای استقرار بدافزار و انجام سایر اقدامات مخرب به نفع استراتژیک روسیه از طریق دسترسی غیرمجاز به رایانههای قربانی و ICS توطئه کردهاند.
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
Telegram
Pedram Kiani
You can contact @pedram_kiani right away.
Forwarded from IACS (پدرام کیانی)
آژانس فدرال گفت: «این حملات سایبری از برخی از مخربترین بدافزارهای جهان تا به امروز، از جمله KillDisk و Industroyer استفاده کردند که هر کدام به ترتیب در سالهای 2015 و 2016 باعث خاموشی در اوکراین شدند.
وی افزود: «بازیگران سایبری روسی همچنین بدافزارهای غیر مخربی مانند Havex را به کار گرفتهاند که به بازیگران این امکان را میدهد تا برای اهداف جاسوسی آینده به دستگاههای ICS آسیبپذیر و آسیبپذیر بازگردند».
علاوه بر توصیه های صادر شده توسط آژانس های امنیتی ایالات متحده، آژانس امنیت سایبری سنگاپور (CSA) در مشاوره ای گفت که "اطلاعاتی از یک کمپین در حال انجام توسط بازیگران تهدید کننده سیستم های کنترل صنعتی (ICS) را دریافت کرده است. این همان کمپینی است که توسط دفتر تحقیقات فدرال ایالات متحده (FBI) گزارش شده است.»
این آژانس افزود که «عملگران تهدید معمولاً سیستمهای ابزار ایمنی (SIS) یک فرآیند صنعتی را هدف قرار میدهند، که برای شروع روشهای خاموش کردن ایمن در مواقع اضطراری استفاده میشود. در مواردی که SIS نتواند مراحل خاموش کردن خود را آغاز کند، عواقب بالقوه شامل آسیب به یک مرکز، خرابی سیستم یا حتی از دست دادن جان افراد است.
گرانت گیر، مدیر تولید کلاروتی ، در یک پست وبلاگی نوشت: «آنچه واضح است این است که کیفرخواستهای بدون مهر نشان میدهند که روسها بهطور بیوقفه در انجام عملیات علیه بخش انرژی در سراسر جهان، حتی در دورههای نسبتاً آرام، فعال بودهاند . وی افزود: «با اعمال جنگ در اوکراین و تحریمهای اقتصادی علیه منافع روسیه، زنگ خطر دولت در مورد اقدامات تلافی جویانه سایبری کافی نیست.»
ایگناسیو پاردس، مدیر عامل فناوری Accenture ، پیشرو در حوزه انرژی امنیت سایبری در خاورمیانه، در یک پست وبلاگ اخیر نوشت که امنیت سایبری اکنون از شکاف IT/OT فراتر رفته است. این طرز فکر مستقل در دنیای قدیمی OT خوب بود، زمانی که سیستمهای کنترل صنعتی به اینترنت یا IT سازمانی متصل نبودند. اما امروزه، افزایش اتصال OT به این معنی است که در معرض تهدیدات سایبری مشابهی برای فناوری اطلاعات است. با این حال، در بسیاری از موارد رویکرد به حاکمیت امنیت سایبری سرعت خود را حفظ نکرده است.
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
وی افزود: «بازیگران سایبری روسی همچنین بدافزارهای غیر مخربی مانند Havex را به کار گرفتهاند که به بازیگران این امکان را میدهد تا برای اهداف جاسوسی آینده به دستگاههای ICS آسیبپذیر و آسیبپذیر بازگردند».
علاوه بر توصیه های صادر شده توسط آژانس های امنیتی ایالات متحده، آژانس امنیت سایبری سنگاپور (CSA) در مشاوره ای گفت که "اطلاعاتی از یک کمپین در حال انجام توسط بازیگران تهدید کننده سیستم های کنترل صنعتی (ICS) را دریافت کرده است. این همان کمپینی است که توسط دفتر تحقیقات فدرال ایالات متحده (FBI) گزارش شده است.»
این آژانس افزود که «عملگران تهدید معمولاً سیستمهای ابزار ایمنی (SIS) یک فرآیند صنعتی را هدف قرار میدهند، که برای شروع روشهای خاموش کردن ایمن در مواقع اضطراری استفاده میشود. در مواردی که SIS نتواند مراحل خاموش کردن خود را آغاز کند، عواقب بالقوه شامل آسیب به یک مرکز، خرابی سیستم یا حتی از دست دادن جان افراد است.
گرانت گیر، مدیر تولید کلاروتی ، در یک پست وبلاگی نوشت: «آنچه واضح است این است که کیفرخواستهای بدون مهر نشان میدهند که روسها بهطور بیوقفه در انجام عملیات علیه بخش انرژی در سراسر جهان، حتی در دورههای نسبتاً آرام، فعال بودهاند . وی افزود: «با اعمال جنگ در اوکراین و تحریمهای اقتصادی علیه منافع روسیه، زنگ خطر دولت در مورد اقدامات تلافی جویانه سایبری کافی نیست.»
ایگناسیو پاردس، مدیر عامل فناوری Accenture ، پیشرو در حوزه انرژی امنیت سایبری در خاورمیانه، در یک پست وبلاگ اخیر نوشت که امنیت سایبری اکنون از شکاف IT/OT فراتر رفته است. این طرز فکر مستقل در دنیای قدیمی OT خوب بود، زمانی که سیستمهای کنترل صنعتی به اینترنت یا IT سازمانی متصل نبودند. اما امروزه، افزایش اتصال OT به این معنی است که در معرض تهدیدات سایبری مشابهی برای فناوری اطلاعات است. با این حال، در بسیاری از موارد رویکرد به حاکمیت امنیت سایبری سرعت خود را حفظ نکرده است.
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
Telegram
Pedram Kiani
You can contact @pedram_kiani right away.
اگرعلاقه مند به مباحث روز مدیریتی هستید و خصوصیات رهبران پیشرو و زبده در سازمانها وصنایع دنیا را میخواهید بدانید، پیشنهاد میکنم لینک زیر را دنبال کنید:
https://t.me/Dr_pedram_kiani
https://t.me/Dr_pedram_kiani
OSI Model Cheat Sheet
#infosec #cybersecurity #cybersecuritytips #pentesting #oscp #informationsecurity #cissp #CyberSec #networking #networksecurity #CheatSheet #infosecurity #vulnerabilities
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🦁«کتاس»
http://t.me/ict_security
#infosec #cybersecurity #cybersecuritytips #pentesting #oscp #informationsecurity #cissp #CyberSec #networking #networksecurity #CheatSheet #infosecurity #vulnerabilities
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🦁«کتاس»
http://t.me/ict_security
What is Vulnerability management
#infosec #cybersecurity #cybersecuritytips #pentesting #oscp #informationsecurity #cissp #CyberSec #networking #networksecurity #CheatSheet #infosecurity #vulnerabilities #burpsuite #bugbounty #bugbountytips
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🦁«کتاس»
http://t.me/ict_security
#infosec #cybersecurity #cybersecuritytips #pentesting #oscp #informationsecurity #cissp #CyberSec #networking #networksecurity #CheatSheet #infosecurity #vulnerabilities #burpsuite #bugbounty #bugbountytips
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🦁«کتاس»
http://t.me/ict_security
اگرعلاقه مند به مباحث روز مدیریتی هستید و خصوصیات رهبران پیشرو و زبده در سازمانها وصنایع دنیا را میخواهید بدانید، پیشنهاد میکنم لینک زیر را دنبال کنید:
https://t.me/Dr_pedram_kiani
https://t.me/Dr_pedram_kiani
🔴 انتشار بهروزرسانی برای آسیبپذیری بحرانی در Spring Cloud Function Framework
🔷 این آسیبپذیری با شناسه CVE-2022-22963 و شدت 9.8 از طریق اجرای کد از راه دور در Spring Cloud Function با Spring Expression آثار مخربی از خود برجای می گذارد.
🔶 آسیبپذیری مذکور بر نسخههای 3.1.6 و 3.2.2 و نسخههای پشتیبانی نشده قدیمیتر تاثیر میگذارد.
✅ به کاربران توصیه میشود نرمافزار خود را به آخرین نسخه بهروز و وصلهشده در سایت سیسکو ارتقاء دهند.
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-java-spring-scf-rce-DQrHhJxH
#infosec #cybersecurity #cybersecuritytips #pentesting #oscp #informationsecurity #cissp #CyberSec #networking #networksecurity #CheatSheet #infosecurity #vulnerabilities #burpsuite #bugbounty #bugbountytips
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🦁«کتاس»
http://t.me/ict_security
🔷 این آسیبپذیری با شناسه CVE-2022-22963 و شدت 9.8 از طریق اجرای کد از راه دور در Spring Cloud Function با Spring Expression آثار مخربی از خود برجای می گذارد.
🔶 آسیبپذیری مذکور بر نسخههای 3.1.6 و 3.2.2 و نسخههای پشتیبانی نشده قدیمیتر تاثیر میگذارد.
✅ به کاربران توصیه میشود نرمافزار خود را به آخرین نسخه بهروز و وصلهشده در سایت سیسکو ارتقاء دهند.
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-java-spring-scf-rce-DQrHhJxH
#infosec #cybersecurity #cybersecuritytips #pentesting #oscp #informationsecurity #cissp #CyberSec #networking #networksecurity #CheatSheet #infosecurity #vulnerabilities #burpsuite #bugbounty #bugbountytips
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🦁«کتاس»
http://t.me/ict_security
Cisco
Cisco Security Advisory: Vulnerability in Spring Cloud Function Framework Affecting Cisco Products: March 2022
On March 29, 2022, the following critical vulnerability in the Spring Cloud Function Framework affecting releases 3.1.6, 3.2.2, and older unsupported releases was disclosed:
CVE-2022-22963: Remote code execution in Spring Cloud Function by malicious Spring…
CVE-2022-22963: Remote code execution in Spring Cloud Function by malicious Spring…
#خبر
⭕️ بهروزرسانی اضطراری کروم روز صفر استفاده شده در حملات را برطرف میکند
🔸 گوگل، مرورگر کروم نسخه 99.0.4844.84 را برای کاربران ویندوز، مک و لینوکس منتشر کرده است تا به باگ شدید روز صفر که در دنیای واقعی مورد سوء استفاده قرار گرفتهاست برطرف کند.
🔹 عرضهکننده این مرورگر در یک توصیه امنیتی که روز جمعه منتشر شد گفت: «گوگل از وجود یک سوء استفاده برای CVE-2022-1096 در دنیای واقعی آگاه است.»
🔸 نسخه 99.0.4844.84 در حال حاضر در سراسر جهان در کانال Stable Desktop منتشر شده است و گوگل میگوید ممکن است چند هفته طول بکشد تا به کل کاربران برسد.
🔹 این بهروزرسانی بلافاصله هنگامی که BleepingComputer برای بررسی بهروزرسانیهای جدید، به منوی Chrome > Help > About Google Chrome رفت، در دسترس قرار داشت.
🔸 مرورگر وب همچنین بهروزرسانیهای جدید را بهطور خودکار بررسی میکند و پس از راهاندازی بعدی بهطور خودکار آنها را نصب میکند.
📚 منبع: Bleeping Computer
#infosec #cybersecurity #cybersecuritytips #pentesting #oscp #informationsecurity #cissp #CyberSec #networking #networksecurity #CheatSheet #infosecurity #vulnerabilities #burpsuite #bugbounty #bugbountytips
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🦁«کتاس»
http://t.me/ict_security
⭕️ بهروزرسانی اضطراری کروم روز صفر استفاده شده در حملات را برطرف میکند
🔸 گوگل، مرورگر کروم نسخه 99.0.4844.84 را برای کاربران ویندوز، مک و لینوکس منتشر کرده است تا به باگ شدید روز صفر که در دنیای واقعی مورد سوء استفاده قرار گرفتهاست برطرف کند.
🔹 عرضهکننده این مرورگر در یک توصیه امنیتی که روز جمعه منتشر شد گفت: «گوگل از وجود یک سوء استفاده برای CVE-2022-1096 در دنیای واقعی آگاه است.»
🔸 نسخه 99.0.4844.84 در حال حاضر در سراسر جهان در کانال Stable Desktop منتشر شده است و گوگل میگوید ممکن است چند هفته طول بکشد تا به کل کاربران برسد.
🔹 این بهروزرسانی بلافاصله هنگامی که BleepingComputer برای بررسی بهروزرسانیهای جدید، به منوی Chrome > Help > About Google Chrome رفت، در دسترس قرار داشت.
🔸 مرورگر وب همچنین بهروزرسانیهای جدید را بهطور خودکار بررسی میکند و پس از راهاندازی بعدی بهطور خودکار آنها را نصب میکند.
📚 منبع: Bleeping Computer
#infosec #cybersecurity #cybersecuritytips #pentesting #oscp #informationsecurity #cissp #CyberSec #networking #networksecurity #CheatSheet #infosecurity #vulnerabilities #burpsuite #bugbounty #bugbountytips
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🦁«کتاس»
http://t.me/ict_security
Telegram
کانال تخصصی امنیت سایبری «کتاس»
تماس با ادمين📧:
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
✅ انتشار وصلههای امنیتی برای iOs و MasOS!
⭕️ اپل وصلههایی (patch) را برای دو آسیبپذیری روز صفر منتشر کرد. این دو، بر macOS و iOS تأثیر میگذارند. برای هر دو احتمالاً اکسپلویت فعال وجود دارد.
⭕️ آسیبپذیریهای کشف شده میتواند به مهاجمان اجازه اختلال یا دسترسی کرنل را بدهند. همچنین ممکن است تحت کدهای مخرب فعال شود.
#infosec #cybersecurity #cybersecuritytips #pentesting #oscp #informationsecurity #cissp #CyberSec #networking #networksecurity #CheatSheet #infosecurity #vulnerabilities #burpsuite #bugbounty #bugbountytips
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🦁«کتاس»
http://t.me/ict_security
⭕️ اپل وصلههایی (patch) را برای دو آسیبپذیری روز صفر منتشر کرد. این دو، بر macOS و iOS تأثیر میگذارند. برای هر دو احتمالاً اکسپلویت فعال وجود دارد.
⭕️ آسیبپذیریهای کشف شده میتواند به مهاجمان اجازه اختلال یا دسترسی کرنل را بدهند. همچنین ممکن است تحت کدهای مخرب فعال شود.
#infosec #cybersecurity #cybersecuritytips #pentesting #oscp #informationsecurity #cissp #CyberSec #networking #networksecurity #CheatSheet #infosecurity #vulnerabilities #burpsuite #bugbounty #bugbountytips
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🦁«کتاس»
http://t.me/ict_security
Telegram
کانال تخصصی امنیت سایبری «کتاس»
تماس با ادمين📧:
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است