به گزارش محققان شرکت iVerify در #تلگرام از یکهفته قبل، یک بدافزار جاسوسی پیشرفتهی موبایل با نام ZeroDayRAT برای فروش، تبلیغ میشود که کنترل کامل از راه دور دستگاههای آلوده اندروید و iOS را فراهم میکند.
این #بدافزار نه تنها دادهها را میدزدد، بلکه نظارت و سرقت مالی را نیز امکانپذیر میسازد. بدافزار از اندروید ۵ تا ۱۶ و iOS تا نسخه ۲۶ پشتیبانی میکند و پنل مدیریتی کاملی برای کنترل دستگاههای آلوده ارائه میدهد.
قابلیتهای ZeroDayRAT شامل ثبت فعالیت برنامهها، پیامهای SMS، ردیابی ، فعالسازی دوربین و میکروفون، ضبط صفحه نمایش و ثبت کیبورد است. این بدافزار میتواند رمزهای یکبار مصرف (OTP) را برای دور زدن احراز هویت دومرحلهای سرقت کند و دارای ماژولهای سرقت ارزهای دیجیتال و بانکی است که کیفپولهای متامسک، تراست والت، بایننس و کوینبیس را هدف قرار میدهد و آدرسهای کپیشده را با آدرسهای مهاجم جایگزین میکند.
محققان توصیه میکنند اپلیکیشنهای مورد نیازتان را فقط از فروشگاههای رسمی نصب کنید و کاربرانی که امنیت آنها بسیار حیاتی است؛ حالت Lockdown Mode در iOS و Advanced Protection در اندروید را فعال کنند.
🔗 https://iverify.io/blog/breaking-down-zerodayrat---new-spyware-targeting-android-and-ios
✅ Channel
💬 Group
این #بدافزار نه تنها دادهها را میدزدد، بلکه نظارت و سرقت مالی را نیز امکانپذیر میسازد. بدافزار از اندروید ۵ تا ۱۶ و iOS تا نسخه ۲۶ پشتیبانی میکند و پنل مدیریتی کاملی برای کنترل دستگاههای آلوده ارائه میدهد.
قابلیتهای ZeroDayRAT شامل ثبت فعالیت برنامهها، پیامهای SMS، ردیابی ، فعالسازی دوربین و میکروفون، ضبط صفحه نمایش و ثبت کیبورد است. این بدافزار میتواند رمزهای یکبار مصرف (OTP) را برای دور زدن احراز هویت دومرحلهای سرقت کند و دارای ماژولهای سرقت ارزهای دیجیتال و بانکی است که کیفپولهای متامسک، تراست والت، بایننس و کوینبیس را هدف قرار میدهد و آدرسهای کپیشده را با آدرسهای مهاجم جایگزین میکند.
محققان توصیه میکنند اپلیکیشنهای مورد نیازتان را فقط از فروشگاههای رسمی نصب کنید و کاربرانی که امنیت آنها بسیار حیاتی است؛ حالت Lockdown Mode در iOS و Advanced Protection در اندروید را فعال کنند.
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
🤯5❤2👍1
امنیت سایبری | Cyber Security
Please open Telegram to view this post
VIEW IN TELEGRAM
👍7
#فرصت_همکاری کارشناس مرکز عملیات امنیت (SOC-Tier2) در شرکت بورس اوراق بهادر تهران
شرح وظایف و مسئولیتها:
- پایش و تحلیل گزارشهای شیفت بهمنظور بررسی و پاسخ به رخدادهای واقعی شناساییشده
- دستهبندی و اولویتبندی حملات با هدف کاهش زمان پاسخگویی به رخدادها
- بررسی شواهد و تحلیل دادههای جمعآوریشده در حملات
- تولید و ارائه گزارشهای دقیق از حوادث امنیتی، شامل ایجاد Timeline و تحلیل علل ریشهای (Root Cause Analysis)
- انجام تحلیلهای Post-Incident و مستندسازی درسآموختهها (Lessons Learned) جهت توسعه تدابیر پیشگیرانه
- توسعه و بهبود Playbookهای عملیاتی مرتبط با انواع حملات و رخدادها
- ساخت و بهینهسازی Use Caseها، Dashboardها، Alertها و سایر اجزای مرتبط در SIEM
- تیونینگ و کاهش False-Positiveها در سامانه SIEM
- توسعه و بهبود رولهای امنیتی مبتنی بر SPL
- توسعه و بهینهسازی تنظیمات Sysmon و Auditd
- توسعه رولهای Suricata، Zeek و Snort
- تحلیل عمیق رخدادها در سطح شبکه شامل لاگهای تجهیزات، Sysmon، Auditd و سایر منابع
- جرمیابی مقدماتی در سطح شبکه و سیستمعامل (Network & OS Forensics)
- همکاری و هماهنگی با کارشناسان لایه یک در رسیدگی به رخدادها
- شناسایی آسیبپذیریهای شبکه با استفاده از ابزارهای اسکن آسیبپذیری
شرایط احراز:
- حداقل مدرک کارشناسی در یکی از رشتههای کامپیوتر، فناوری اطلاعات، امنیت اطلاعات، علوم کامپیوتر یا رشتههای مرتبط
- حداقل چهار سال سابقه کار مرتبط در حوزه امنیت اطلاعات و عملیات امنیت
- تسلط به انواع لاگهای سیستمعاملهای Windows، Linux، وبسرورها، Firewall و ...
- آشنایی کامل با ساختار و فرآیندهای SOC
- تسلط بر مفاهیم Incident Handling و Incident Response
- تسلط بر فریمورک MITRE ATT&CK
- تسلط بر مفاهیم و ساختار شبکههای کامپیوتری
- تجربه عملی در کار با سامانههای SIEM (تجربه کار با Splunk مزیت محسوب میشود)
- آشنایی با ابزارهای EDR، سامانههای Automation و Ticketing
- آشنایی با تحلیل بدافزار (Malware Analysis) و جرمیابی (Forensics)
- آشنایی با نصب و راهاندازی Splunk بهصورت توزیعشده
- تسلط بر زبانهای Scripting از جمله PowerShell، Bash یا Python
- گذراندن دورههای تخصصی از جمله: CEH یا SANS SEC504 و دوره های Blue Team مانند SANS SEC555, SEC560, SEC511
ارسال رزومه:
✉️ b.safari@tse.ir
✅ Channel
💬 Group
شرح وظایف و مسئولیتها:
- پایش و تحلیل گزارشهای شیفت بهمنظور بررسی و پاسخ به رخدادهای واقعی شناساییشده
- دستهبندی و اولویتبندی حملات با هدف کاهش زمان پاسخگویی به رخدادها
- بررسی شواهد و تحلیل دادههای جمعآوریشده در حملات
- تولید و ارائه گزارشهای دقیق از حوادث امنیتی، شامل ایجاد Timeline و تحلیل علل ریشهای (Root Cause Analysis)
- انجام تحلیلهای Post-Incident و مستندسازی درسآموختهها (Lessons Learned) جهت توسعه تدابیر پیشگیرانه
- توسعه و بهبود Playbookهای عملیاتی مرتبط با انواع حملات و رخدادها
- ساخت و بهینهسازی Use Caseها، Dashboardها، Alertها و سایر اجزای مرتبط در SIEM
- تیونینگ و کاهش False-Positiveها در سامانه SIEM
- توسعه و بهبود رولهای امنیتی مبتنی بر SPL
- توسعه و بهینهسازی تنظیمات Sysmon و Auditd
- توسعه رولهای Suricata، Zeek و Snort
- تحلیل عمیق رخدادها در سطح شبکه شامل لاگهای تجهیزات، Sysmon، Auditd و سایر منابع
- جرمیابی مقدماتی در سطح شبکه و سیستمعامل (Network & OS Forensics)
- همکاری و هماهنگی با کارشناسان لایه یک در رسیدگی به رخدادها
- شناسایی آسیبپذیریهای شبکه با استفاده از ابزارهای اسکن آسیبپذیری
شرایط احراز:
- حداقل مدرک کارشناسی در یکی از رشتههای کامپیوتر، فناوری اطلاعات، امنیت اطلاعات، علوم کامپیوتر یا رشتههای مرتبط
- حداقل چهار سال سابقه کار مرتبط در حوزه امنیت اطلاعات و عملیات امنیت
- تسلط به انواع لاگهای سیستمعاملهای Windows، Linux، وبسرورها، Firewall و ...
- آشنایی کامل با ساختار و فرآیندهای SOC
- تسلط بر مفاهیم Incident Handling و Incident Response
- تسلط بر فریمورک MITRE ATT&CK
- تسلط بر مفاهیم و ساختار شبکههای کامپیوتری
- تجربه عملی در کار با سامانههای SIEM (تجربه کار با Splunk مزیت محسوب میشود)
- آشنایی با ابزارهای EDR، سامانههای Automation و Ticketing
- آشنایی با تحلیل بدافزار (Malware Analysis) و جرمیابی (Forensics)
- آشنایی با نصب و راهاندازی Splunk بهصورت توزیعشده
- تسلط بر زبانهای Scripting از جمله PowerShell، Bash یا Python
- گذراندن دورههای تخصصی از جمله: CEH یا SANS SEC504 و دوره های Blue Team مانند SANS SEC555, SEC560, SEC511
ارسال رزومه:
Please open Telegram to view this post
VIEW IN TELEGRAM
👎9😁7❤5
Please open Telegram to view this post
VIEW IN TELEGRAM
👍2
Please open Telegram to view this post
VIEW IN TELEGRAM
👍2
Please open Telegram to view this post
VIEW IN TELEGRAM
😐13🤔3👍1
به گزارش روابط عمومی سازمان فناوری اطلاعات ایران، محسن پاشا، قائم مقام رئیس و سرپرست معاونت امنیت مرکز ملی فضای مجازی در «همایش نظام اطلاعرسانی در حوادث سایبری» گفت:
- یکی از مسائل مهم امروز، مبحث حملات سایبری است که به عنوان مثال منجر به قطع سرویس در حوزههای زیرساختی، خدماتی و شناختی میشود. ما در ساختار امنیت سایبری کشور چهار دستگاه هماهنگ کننده را شامل وزارت ارتباطات و فناوری اطلاعات، #افتا ، پدافند در حوزه حمل و نقل و انرژی و #پلیس_فتا برای بخش خصوصی تعیین کردهایم و برنامه اجرایی ما بر اساس این مصوبه این است که هر کس به بخش مربوطه مراجعه کند و چارچوب مشخصی را تعیین کند.
- او ادامه داد: وقتی حمله سایبری رخ میدهد، با سوالات متنوعی از سوی جامعه مواجه میشویم که نحوه واکنش و پاسخگویی باید از قبل پیشبینی شود و چارچوبی مشخص شده باشد تا به مخاطبان در آن چارچوب پاسخ دهیم. واکنش باید سریع و دقیق باشد. به عنوان مثال باید در اولین فرصت بیانیهای در چارچوب مشخص شده صادر شود.
- او با اشاره به اینکه روایت اول باید از داخل باشد و اگر بیان نشود، دشمن آن را در دست میگیرد، توضیح داد: در این راستا، سرعت بسیار تعیین کننده است و بر صحت هم تقدم دارد که اگر رعایت شود، سرعت در کنار دقت و اقتدار، طرحهای دشمن را خنثی میکند.
- معاون امنیت مرکز ملی فضای مجازی نقش روابط عمومی در این حوزه را به مثابه حضور در خط مقدم دانست و با ذکر این موضوع که پیوستِ رسانهای، زینت نیست، بلکه جزیی از مدیریت بحران است، گفت: پیوست رسانهای مطلوب باید تدوین و اجرا شود و در صورت لزوم، دستگاهها میتوانند در این راستا نسبت به انجام مانور نیز اقدام کنند.
حسین مومنی، معاون امنیت فضای تولید و تبادل اطلاعات سازمان فناوری اطلاعات ایران در همین همایش، اهمیت اطلاعرسانی و پاسخگویی به حوادث سایبری را مورد تاکید قرار داد و گفت:
- در صورت نبود اطلاعرسانی رسمی، انتشار اخبار از مسیرهای غیررسمی میتواند مدیریت حادثه را دشوار و اعتماد عمومی را خدشهدار کند.
- مومنی ادامه داد: پیش از اطلاعرسانی، تصمیمگیری درباره اعلام یا عدم اعلام حادثه اهمیت زیادی دارد. عدم انتشار رسمی میتواند موجب انتشار اطلاعات در فضای مجازی یا دارکوب شود و اعتماد عمومی را کاهش دهد. ازاینرو، هماهنگی با دستگاههای مسئول، بهویژه وزارت ارتباطات بهعنوان دستگاه هماهنگکننده و همکاری نزدیک میان مدیران روابط عمومی و مدیران فناوری اطلاعات دستگاهها ضروری است تا پاسخگویی صحیح، شفاف و قابل اعتماد انجام شود. پاسخگویی به حوادث سایبری، مشاوره امنسازی، ارزیابی امنیتی بر اساس ماده ۱۰۳ قانون برنامه هفتم پیشرفت، خدمات فارنزیک، تست نفوذ، هانتینگ، خدمات ابری و مدیریت وصلههای امنیتی و همکاری دستگاهها با ارزیابان امنیتی موجب ارتقای سطح امنیت خواهد شد.
- وی توسعه اپراتورهای امنیتی را از دیگر برنامههای سازمان دانست و افزود: دستورالعمل این فرآیند بر اساس ماده ۱۰۳ نهایی شده و بهزودی فراخوان آن منتشر خواهد شد. این اپراتورها به دستگاههایی که از نظر فنی یا مالی محدودیت دارند، کمک میکنند تا از خدمات امنیتی بهرهمند شوند. بخش خصوصی همواره در کنار بخش دولتی نقش مهمی ایفا کرده است. با توجه به محدودیت منابع در دستگاههای اجرایی، تقویت بخش خصوصی میتواند در تأمین نیروی انسانی، تولید محصولات و ارائه خدمات امنیتی بسیار مؤثر باشد.
- مومنی همچنین گفت: در حوزه تربیت نیروی انسانی نیز کشور از ظرفیت بالایی برخوردار است، اما نیازمند بستر مناسب برای آموزش عملی و ورود به محیط واقعی کار هستیم. با همکاری دانشگاهها، مراکز علمی و بخش خصوصی، برنامههایی برای توانمندسازی نیروهای متخصص در حوزه سایبری تدوین شده است. این آموزشها در لایههای مختلف شامل شناسایی، تشخیص، پاسخ و بازیابی ارائه میشود تا نیروهای متخصص بتوانند وارد بازار کار و صنعت شوند.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍7❤4👎1
مدیرعامل بانک سپه:
خیال مردم راحت؛ دیگر امکان حمله سایبری وجود ندارد
آیت ابراهیمی، مدیر عامل #بانک_سپه در گفتوگو با ایلنا درباره رفع مشکلات و اختلالات خدماتی و بازیابی سرویسهای بانک سپه پس از حمله سایبری در جنگ ١٢ روزه و اینکه آیا در شرایط تهدید دوباره جنگ باز هم احتمال تکرار این حمله سایبری وجود دارد؟ اظهار داشت:
- در حال حاضر زیرساختهای فنی بانک سپه در وضعیت عالی قرار دارد و تمام مشکلات ایجاد شده در حمله سایبری جنگ ١٢ روزه به طور کامل رفع شده است.
- وی ادامه داد: حتی اگر تهدیدی وجود داشته باشد دیگر امکان ایجاد مشکل در بانک سپه را ندارند و به طور زیرساختی مشکلات حل شده است.
- مدیرعامل بانک سپه همچنین در پاسخ به این سوال که رفع این هک و مشکلات پس از حمله سایبری چه هزینهای برای بانک داشت؟ گفت: هزینه ای زیادی در برنداشت و توانستیم این مشکل را مدیریت کنیم و مشتریان بانک نگران نباشند.
- ابراهیمی همچنین درباره انتشار اخباری مبنی بر زیان ٢٠ هزار میلیارد تومانی بانک سپه در بحث اجرای طرح هوشمندسازی یارانه آرد و نان تاکید کرد: این زیان تکذیب میشود و این طرح بسیار خوبی بود که به صرفه جویی مصرف آرد بسیار کمک کرد.
#هشدار #جنگ_سایبری #جنگ_ترکیبی #حمله_سایبری #حمله #هک #نفوذ
✅ Channel
💬 Group
خیال مردم راحت؛ دیگر امکان حمله سایبری وجود ندارد
آیت ابراهیمی، مدیر عامل #بانک_سپه در گفتوگو با ایلنا درباره رفع مشکلات و اختلالات خدماتی و بازیابی سرویسهای بانک سپه پس از حمله سایبری در جنگ ١٢ روزه و اینکه آیا در شرایط تهدید دوباره جنگ باز هم احتمال تکرار این حمله سایبری وجود دارد؟ اظهار داشت:
- در حال حاضر زیرساختهای فنی بانک سپه در وضعیت عالی قرار دارد و تمام مشکلات ایجاد شده در حمله سایبری جنگ ١٢ روزه به طور کامل رفع شده است.
- وی ادامه داد: حتی اگر تهدیدی وجود داشته باشد دیگر امکان ایجاد مشکل در بانک سپه را ندارند و به طور زیرساختی مشکلات حل شده است.
- مدیرعامل بانک سپه همچنین در پاسخ به این سوال که رفع این هک و مشکلات پس از حمله سایبری چه هزینهای برای بانک داشت؟ گفت: هزینه ای زیادی در برنداشت و توانستیم این مشکل را مدیریت کنیم و مشتریان بانک نگران نباشند.
- ابراهیمی همچنین درباره انتشار اخباری مبنی بر زیان ٢٠ هزار میلیارد تومانی بانک سپه در بحث اجرای طرح هوشمندسازی یارانه آرد و نان تاکید کرد: این زیان تکذیب میشود و این طرح بسیار خوبی بود که به صرفه جویی مصرف آرد بسیار کمک کرد.
#هشدار #جنگ_سایبری #جنگ_ترکیبی #حمله_سایبری #حمله #هک #نفوذ
Please open Telegram to view this post
VIEW IN TELEGRAM
😁65❤4👎4😢2
#فرصت_همکاری کارشناس تست نفوذ (Penetration Tester) در شرکت مهندسی امن ارتباط سینداد (سیندادسک)
شرایط تخصصی:
- تسلط کامل به آسیبپذیریهای وب (SQLi, XSS, CSRF و ...)
- تسلط بر ابزارهایی مثل Burp Suite, OWASP ZAP, Acunetix
- توانایی بررسی کدهای HTML, JavaScript, PHP
- تجربه تست نفوذ اپلیکیشنهای موبایل (Android و iOS)
- آشنایی با تست نفوذ شبکه و متدولوژی OWASP
- آشنایی با مفاهیم کدنویسی امن و SDLC
مهارتهای عمومی:
- توانایی حل مسئله و کار تیمی
- مهارت زبان انگلیسی (Intermediate+)
- مسئولیتپذیری و برنامهریزی
امتیاز ویژه:
- گواهینامههای امنیتی (CEH, SANS)،
- تجربه باگ بانتی، CVE،
- برنامهنویسی با پایتون
✉️ info@sindadsec.ir
✈️ @sindadsec
شرایط تخصصی:
- تسلط کامل به آسیبپذیریهای وب (SQLi, XSS, CSRF و ...)
- تسلط بر ابزارهایی مثل Burp Suite, OWASP ZAP, Acunetix
- توانایی بررسی کدهای HTML, JavaScript, PHP
- تجربه تست نفوذ اپلیکیشنهای موبایل (Android و iOS)
- آشنایی با تست نفوذ شبکه و متدولوژی OWASP
- آشنایی با مفاهیم کدنویسی امن و SDLC
مهارتهای عمومی:
- توانایی حل مسئله و کار تیمی
- مهارت زبان انگلیسی (Intermediate+)
- مسئولیتپذیری و برنامهریزی
امتیاز ویژه:
- گواهینامههای امنیتی (CEH, SANS)،
- تجربه باگ بانتی، CVE،
- برنامهنویسی با پایتون
Please open Telegram to view this post
VIEW IN TELEGRAM
👎6❤4👍4😁1
امنیت سایبری | Cyber Security
پساز پنج روز قطعی، زومیت آنلاین شد. #حمله به زیرساخت شبکه از ۱۴ بهمن آغاز شد؛ اما خوشبختانه هیچ نفوذی به لایهی داده صورت نگرفته است. گزارش فنی این رخداد جهت پیشگیری از موارد مشابه در سایر شرکتها، بهزودی منتشر میشود. از دلایل زمانبر شدن بازگشت سرویسها…
Media is too big
VIEW IN TELEGRAM
روایتی از هک زومیت؛ ۵ روز بحران و درسهای مهم امنیتی
- زومیت جزئیات حمله سایبری اخیر به زیرساختهای خود را منتشر کرد. این حمله که از لایه مجازیسازی در شبکه داخلی آغاز شده بود، باعث اختلال چندروزه در سرویسها شد و پنج روز چالش جدی برای تیم فنی رقم زد.
- در ویدیویی که منتشر شده، مسعود یوسفنژاد مدیرعامل زومیت، ضمن تشریح فنی نحوه نفوذ، از اقدامات انجامشده برای بازیابی سرویسها و ایمنسازی کامل زیرساخت میگوید.
- زومیت هدف از انتشار این روایت را شفافیت و انتقال تجربه عنوان کرده تا سایر کسبوکارها بتوانند مسیرهای نفوذ مشابه را شناسایی کرده و از تکرار چنین حملاتی پیشگیری کنند.
#هک #اختلال
✅ Channel
💬 Group
- زومیت جزئیات حمله سایبری اخیر به زیرساختهای خود را منتشر کرد. این حمله که از لایه مجازیسازی در شبکه داخلی آغاز شده بود، باعث اختلال چندروزه در سرویسها شد و پنج روز چالش جدی برای تیم فنی رقم زد.
- در ویدیویی که منتشر شده، مسعود یوسفنژاد مدیرعامل زومیت، ضمن تشریح فنی نحوه نفوذ، از اقدامات انجامشده برای بازیابی سرویسها و ایمنسازی کامل زیرساخت میگوید.
- زومیت هدف از انتشار این روایت را شفافیت و انتقال تجربه عنوان کرده تا سایر کسبوکارها بتوانند مسیرهای نفوذ مشابه را شناسایی کرده و از تکرار چنین حملاتی پیشگیری کنند.
#هک #اختلال
Please open Telegram to view this post
VIEW IN TELEGRAM
👍21❤3👎1
Please open Telegram to view this post
VIEW IN TELEGRAM
❤1👍1
امنیت سایبری | Cyber Security
روایتی از هک زومیت؛ ۵ روز بحران و درسهای مهم امنیتی - زومیت جزئیات حمله سایبری اخیر به زیرساختهای خود را منتشر کرد. این حمله که از لایه مجازیسازی در شبکه داخلی آغاز شده بود، باعث اختلال چندروزه در سرویسها شد و پنج روز چالش جدی برای تیم فنی رقم زد. - در…
در همین راستا مصاحبه مسعود یوسفنژاد، مدیرعامل زومیت رو با سایت پیوست بخوانید …
🔗 https://peivast.com/p/254791
#هک #اختلال
✅ Channel
💬 Group
#هک #اختلال
Please open Telegram to view this post
VIEW IN TELEGRAM
👍4
این وبینار در ادامه سلسله وبینارهای SOC مدرن با موضوع CTI برگزار میشود و شرحی مفصلتر به همراه تشریح بخشی از جزییات منتشرنشده در گزارش «شناسایی حمله زنجیره تامین، کمپین RU-APT-ChainReaver-L » خواهد بود.
زمان: ۵ اسفندماه ۱۴۰۴ - ساعت ۱۴ تا ۱۵:۳۰
ثبتنام:
Please open Telegram to view this post
VIEW IN TELEGRAM
👍6
Please open Telegram to view this post
VIEW IN TELEGRAM
👍1