95 subscribers
117 photos
15 files
66 links
Madaco | ماداکو


کانال رسمی شرکت ماداکو، ارائه محصولات و خدمات امنیت سازمانی
دارای پروانه افتا
EPS, UTM, DLP, XDR, Monitoring, SIEM, Zero Trust Access
با برندهای
Seqrite, K7, Webroam, Zabbix, Wazuh, Elastic Stack, Splunk...

ارتباط با ما:
@madaco_ir
Download Telegram
شناسایی بدافزار پیشرفته با نام جعلی «NextGen mParivahan» توسط شرکت امنیتی Seqrite

شرکت امنیتی Seqrite موفق به کشف نسخه‌ای پیشرفته از بدافزار اندرویدی شده که خود را به عنوان اپلیکیشن رسمی دولت هند با نام «NextGen mParivahan» جا می‌زند. این بدافزار، با سوءاستفاده از اعتماد عمومی به طرح‌های دولت دیجیتال، از طریق پیامک‌هایی جعلی در مورد جریمه‌های راهنمایی و رانندگی، کاربران را فریب می‌دهد تا اپلیکیشن مخرب را نصب کنند.

تحقیقات انجام‌شده در آزمایشگاه‌های Seqrite – بزرگ‌ترین مرکز تحلیل بدافزار در هند – نشان می‌دهد این بدافزار از روش‌های فنی پیشرفته‌ای برای پنهان‌ماندن از دید ابزارهای امنیتی استفاده می‌کند. از جمله این روش‌ها می‌توان به ساخت فایل‌های APK نامعتبری اشاره کرد که به‌رغم غیرقابل تحلیل بودن توسط ابزارهای مرسوم، به‌راحتی روی دستگاه‌های اندرویدی با نسخه 9 به بالا اجرا می‌شوند.

یکی از نسخه‌های این بدافزار، آدرس سرور فرماندهی خود را به‌صورت پویا از طریق کد بومی (Native Code) ایجاد می‌کند؛ روشی که شناسایی و تحلیل ارتباطات مخرب را بسیار دشوار می‌سازد. نسخه‌ای دیگر نیز از روش دو مرحله‌ای بهره می‌برد؛ ابتدا اپلیکیشنی به‌ظاهر معمولی نصب می‌شود که در پس‌زمینه، محتوای مخرب اصلی را دریافت و اجرا می‌کند. این بدافزار اطلاعات حساسی از جمله پیامک‌ها، کدهای UPI، و اعلان‌های برنامه‌هایی مانند WhatsApp، Amazon و Gmail را جمع‌آوری کرده و به پایگاه‌ داده Firebase تحت کنترل مهاجمان ارسال می‌کند.

نکته نگران‌کننده این است که این بدافزار پس از راه‌اندازی، به‌گونه‌ای طراحی شده که حتی پس از ری‌استارت شدن دستگاه نیز فعال باقی می‌ماند. همچنین، کاربران با تصور اینکه با یک اپلیکیشن دولتی مواجه هستند، به‌راحتی دسترسی‌های حساس مانند پیام‌ها و اعلان‌های پرداخت را در اختیار این بدافزار قرار می‌دهند.

توصیه‌های امنیتی
شرکت Seqrite به کاربران هشدار می‌دهد:

از دانلود اپلیکیشن از منابع ناشناس خودداری کنند.

پیامک‌های مشکوک با عنوان جریمه راهنمایی و رانندگی را بررسی و فقط از طریق سایت رسمی وزارت حمل‌ونقل هند صحت‌سنجی کنند.

از راهکارهای امنیتی قوی مانند Quick Heal Mobile Security برای محافظت از دستگاه اندرویدی خود استفاده نمایند.


برای سازمان‌ها نیز استفاده از راهکارهای جامع Seqrite Endpoint Security توصیه می‌شود تا به‌صورت پیشگیرانه جلوی اجرای APKهای مخرب و ارتباط با سرورهای مهاجم گرفته شود.
@madacoSecurity

#بدافزار #موبایل #امنیت #سکواریت
👍6
حملات جعل هویت بلوتوث (BIAS) به مهاجمان اجازه می‌دهد تا با تقلید از دستگاه‌های معتبر، به سیستم‌های هدف دسترسی غیرمجاز پیدا کنند و کنترل آن‌ها را به دست گیرند.

#BluetoothSecurity #BIAS #امنیتسایبری #جعلهویت #حملاتبلوتوث #نفوذدیجیتال
👍6
حملات مبتنی بر USB شامل استفاده از دستگاه‌های آلوده برای سرقت داده‌ها، نصب بدافزار، یا اجرای حملات مهندسی اجتماعی هستند. این حملات می‌توانند از طریق دستگاه‌های ذخیره‌سازی، کی‌لاگرهای سخت‌افزاری، یا حملات تزریق کد انجام شوند.


#USBAttacks #امنیت_سایبری #بدافزار #مهندسی_اجتماعی #نفوذ_دیجیتال #حملات_سخت‌افزاری
👍5
حملات Formjacking شامل تزریق کد مخرب جاوا اسکریپت به صفحات فرم وب‌سایت‌ها هستند تا اطلاعات حساس کاربران، مانند جزئیات کارت بانکی و اطلاعات شخصی، به‌طور مخفیانه سرقت شود.

#Formjacking #امنیتوب #سرقتداده #حملاتسایبری #نفوذدیجیتال #امنیت_تراکنش
👍5
حملات #گودال_آب شامل آلوده‌سازی وب‌سایت‌های مورد اعتماد کاربران هدف است تا آن‌ها را به‌طور مخفیانه به بدافزار آلوده کند و دسترسی به شبکه‌های سازمانی را فراهم سازد.

#WateringHoleAttack #امنیتوب #حملاتسایبری #نفوذدیجیتال #مهندسیاجتماعی #بدافزار
👍5
حملات Supply Chain Compromise شامل دستکاری محصولات، نرم‌افزارها یا فرآیندهای توزیع در زنجیره تأمین هستند تا مهاجمان بتوانند دسترسی غیرمجاز به داده‌ها یا سیستم‌ها را به دست آورند. این حملات می‌توانند در هر مرحله از زنجیره تأمین رخ دهند، از توسعه نرم‌افزار و ابزارها گرفته تا توزیع و به‌روزرسانی‌های امنیتی.

#SupplyChainAttack #امنیتسایبری #نفوذدیجیتال #حملاتزنجیرهتأمین #تهدیداتپیشرفته #امنیتشبکه
👍6
حملات فیشینگ صوتی (Vishing) شامل استفاده از تماس‌های تلفنی جعلی برای فریب قربانیان و دریافت اطلاعات حساس مانند جزئیات بانکی یا رمزهای عبور است. این حملات معمولاً از طریق مهندسی اجتماعی و جعل شماره تماس انجام می‌شوند.

#Vishing #امنیتسایبری #مهندسیاجتماعی #جعلهویت #حملاتفیشینگ #اطلاعات_حساس
👍6
روش‌های DPI Evasion شامل تکنیک‌هایی برای دور زدن بازرسی عمیق بسته‌های شبکه هستند تا داده‌ها بدون شناسایی توسط فایروال‌ها و سیستم‌های نظارتی عبور کنند. این روش‌ها معمولاً از رمزگذاری، تونل‌سازی و تغییر الگوهای ترافیک استفاده می‌کنند.

#DPIEvasion #امنیتشبکه #حملاتسایبری #رمزگذاری #تونل‌سازی #نفوذ_دیجیتال
👍5
حملات Browser-based Cryptojacking شامل استفاده از کدهای جاوا اسکریپت مخرب در مرورگرها برای استخراج ارزهای دیجیتال بدون اطلاع یا رضایت کاربر است. این حملات منابع سیستم قربانی را مصرف کرده و عملکرد آن را کاهش می‌دهند.

#Cryptojacking #امنیتسایبری #استخراجارزدیجیتال #بدافزار #نفوذدیجیتال #امنیت_مرورگر
👍5
حملات SMT Side-Channel از چندریسمانی همزمان (Simultaneous Multithreading - SMT) برای استخراج اطلاعات حساس از پردازنده‌ها استفاده می‌کنند. مهاجمان با تحلیل الگوهای مصرف منابع مشترک، داده‌های محرمانه مانند کلیدهای رمزنگاری را بازیابی می‌کنند.

#SMTSideChannel #امنیتپردازنده #حملاتسایبری #نفوذدیجیتال #رمزنگاری #تهدیداتپیشرفته
👍5
در سال‌های اخیر، بخش بهداشت و درمان به یکی از اهداف اصلی حملات سایبری در جهان تبدیل شده است. بر اساس گزارش «گزارش تهدیدات سایبری هند ۲۰۲۵» منتشر شده توسط شرکت امنیتی سیکرایت (Seqrite)، این بخش در سال ۲۰۲۴ با ۲۱.۸۲٪ از کل تهدیدات شناسایی‌شده، بیشترین سهم را در میان صنایع مختلف داشته است.
👍4
چرا بخش بهداشت و درمان هدف اصلی حملات سایبری است؟

چندین عامل باعث شده‌اند که بخش بهداشت و درمان به هدفی جذاب برای مهاجمان سایبری تبدیل شود:

اطلاعات حساس بیماران: داده‌های پزشکی شامل اطلاعات شخصی و سوابق درمانی هستند که ارزش بالایی در بازار سیاه دارند.

سیستم‌های قدیمی و آسیب‌پذیر: بسیاری از مؤسسات بهداشتی از نرم‌افزارها و سخت‌افزارهای قدیمی استفاده می‌کنند که به‌روزرسانی نشده‌اند و دارای آسیب‌پذیری‌های شناخته‌شده هستند.

دیجیتالی‌سازی سریع بدون امنیت مناسب: رشد سریع خدماتی مانند پرونده‌های الکترونیکی سلامت و پزشکی از راه دور بدون زیرساخت‌های امنیتی مناسب، خطر نفوذ را افزایش داده است.

آگاهی پایین کارکنان از تهدیدات سایبری: کمبود آموزش‌های امنیتی برای کارکنان بهداشتی باعث می‌شود که آن‌ها به‌راحتی قربانی حملات فیشینگ و مهندسی اجتماعی شوند.


روش‌های حمله رایج

مهاجمان سایبری از روش‌های متنوعی برای نفوذ به سیستم‌های بهداشتی استفاده می‌کنند:

باج‌افزارها: گروه‌هایی مانند LockBit 3.0 و RansomHub با استفاده از باج‌افزارها، داده‌ها را رمزگذاری کرده و برای بازگرداندن آن‌ها درخواست باج می‌کنند.

بدافزارهای تروجان و آلوده‌کننده: این بدافزارها به‌صورت نرم‌افزارهای قانونی ظاهر شده و دسترسی غیرمجاز به سیستم‌ها را فراهم می‌کنند.

حملات فیشینگ و مهندسی اجتماعی: ارسال ایمیل‌ها یا پیام‌های جعلی از طرف نهادهای بهداشتی یا بیمه‌ای برای فریب کارکنان و دسترسی به اطلاعات حساس.


راهکارهای پیشنهادی برای افزایش امنیت سایبری

برای مقابله با تهدیدات سایبری، مؤسسات بهداشتی باید اقدامات زیر را در نظر بگیرند:

1. استفاده از سیستم‌های تشخیص تهدید مبتنی بر رفتار: این سیستم‌ها قادر به شناسایی تهدیدات ناشناخته و در حال تحول هستند که توسط آنتی‌ویروس‌های سنتی قابل شناسایی نیستند.


2. تقویت امنیت نقاط پایانی: استفاده از راهکارهایی مانند «امنیت نقاط پایانی سیکرایت» (Seqrite Endpoint Security) که حفاظت بلادرنگ، بازگردانی از حملات باج‌افزاری و فیلترینگ وب را ارائه می‌دهد.


3. آموزش و آگاهی‌بخشی به کارکنان: برگزاری دوره‌های آموزشی منظم برای افزایش آگاهی کارکنان از تهدیدات سایبری و نحوه مقابله با آن‌ها.


4. تهیه نسخه‌های پشتیبان و برنامه‌های پاسخ به حادثه: اطمینان از تهیه نسخه‌های پشتیبان رمزگذاری‌شده و داشتن برنامه‌های مشخص برای واکنش به حملات سایبری.



اهمیت این موضوع برای ایران

با توجه به روند رو به رشد دیجیتالی‌سازی در نظام بهداشت و درمان ایران، توجه به امنیت سایبری اهمیت ویژه‌ای دارد. مؤسسات بهداشتی ایرانی باید از تجربیات کشورهای دیگر، مانند هند، درس گرفته و اقدامات پیشگیرانه را در اولویت قرار دهند.
@madacoSecurity
در این راستا، شرکت ماداکو به‌عنوان نماینده رسمی و توزیع‌کننده محصولات سیکرایت (Seqrite) و کوییک‌هیل (Quick Heal) در ایران، آماده ارائه راهکارهای جامع امنیتی برای مؤسسات بهداشتی کشور است. این راهکارها شامل حفاظت از نقاط پایانی، تشخیص تهدیدات پیشرفته و آموزش‌های تخصصی برای کارکنان می‌باشد.
👍5
وبینار اختصاصی: معرفی تحلیل‌گر امنیتی مجازی مبتنی بر GenAI از Seqrite!

در دنیای امروز با تهدیدات پیچیده و در حال تحول، فقط هشدارها کافی نیستند — تیم امنیتی شما به پاسخ سریع، خودکارسازی و دقت نیاز دارد.
اینجاست که SIA، دستیار هوشمند امنیتی مبتنی بر GenAI، وارد میدان می‌شود.

با ما همراه باشید در وبیناری با حضور Abhishek Salvi، مدیر محصول در Seqrite، برای آشنایی با امکانات پیشرفته SIA:

چه چیزی خواهید آموخت؟
تحلیل بلادرنگ تهدیدات و ارائه پاسخ‌های راهبردی
خودکارسازی پردازش هشدارها، تحقیقات و گزارش‌گیری
افزایش هوشمندی، سرعت و دقت در عملکرد تیم امنیتی
دموی زنده از عملکرد واقعی SIA

تاریخ برگزاری: جمعه ۹ خرداد ۱۴۰۳
ساعت: ۱ تا ۲ بعدازظهر
لینک ثبت‌نام: https://B2n.ir/hz4321
پلتفرم: zoom

فرصتی بی‌نظیر برای آشنایی با آینده عملیات امنیت سایبری را از دست ندهید!.
#امنیت #وبینار
@madacosecurity
👍5
آسیب‌پذیری‌های Firmware شامل ضعف‌های امنیتی در نرم‌افزارهای سطح پایین سخت‌افزار هستند که می‌توانند به مهاجمان اجازه دهند کنترل سیستم را به دست بگیرند، داده‌ها را سرقت کنند یا عملکرد دستگاه را مختل کنند. این تهدیدات معمولاً به دلیل به‌روزرسانی‌های ناقص، درهای پشتی، یا ضعف‌های رمزنگاری ایجاد می‌شوند.

#FirmwareSecurity #آسیب‌پذیریسخت‌افزار #امنیتسایبری #حملاتدیجیتال #نفوذسیستمی #تهدیدات_پیشرفته
👍6
حملات Mobile App Spoofing شامل ایجاد نسخه‌های جعلی از برنامه‌های معتبر هستند که می‌توانند برای سرقت اطلاعات شخصی، انتشار بدافزار، یا انجام کلاه‌برداری مالی مورد استفاده قرار گیرند.

#MobileAppSpoofing #امنیتسایبری #بدافزار #جعلهویت #سرقتداده #حملاتدیجیتال
👍5
پیکربندی نادرست خدمات ابری شامل خطاها، تنظیمات اشتباه، یا ضعف‌های امنیتی در محیط‌های ابری است که می‌تواند منجر به نشت داده‌ها، دسترسی غیرمجاز، و آسیب‌پذیری‌های امنیتی شود. این مشکلات معمولاً ناشی از مجوزهای بیش از حد، ذخیره‌سازی ناامن، یا عدم نظارت مستمر هستند.

#CloudSecurity #امنیتابری #پیکربندینادرست #نشتداده #حملاتسایبری #مدیریت_ریسک
👍6
مرکز راهبردی افتا: دستگاه های اجرایی کشور آماده حملات سایبری باشند
👍2
نقش حیاتی تیم‌های IT در سازمان‌های دولتی در دوران جنگ سایبری

راهنمای عملی برای تاب‌آوری دیجیتال

🔒 Seqrite Security Insights | ویژه مدیران امنیت اطلاعات و فناوری دولتی

با توسعه جنگ‌های مدرن به قلمرو دیجیتال، زیرساخت‌های حیاتی دولت‌ها با موج بی‌وقفه‌ای از حملات سایبری روبه‌رو شده‌اند. در این میان، تیم‌های فناوری اطلاعات در نهادهای دولتی و عمومی، نقشی کلیدی در محافظت از دارایی‌های اطلاعاتی و استمرار سرویس‌های حیاتی ایفا می‌کنند.
در این یادداشت، کارشناسان امنیت سازمانی Seqrite مجموعه‌ای از راهکارهای توصیه‌شده برای تیم‌های فناوری اطلاعات در زمان بحران، حملات سایبری و حتی درگیری نظامی مستقیم ارائه می‌کنند.
۱. پیش از بحران: آمادگی کامل داشته باشید
📌 ارزیابی دارایی‌های حیاتی و آسیب‌پذیری‌ها
نقشه‌برداری جامع از سرویس‌ها، سرورها، شبکه‌ها و تجهیزات حیاتی
استفاده از ابزارهای Vulnerability Assessment و Patch Management
📌 تقویت سیاست‌های امنیتی سازمان
پیاده‌سازی چارچوب‌های امنیتی (مثل NIST، ISO 27001)
تنظیم سطح دسترسی‌ها طبق مدل Zero Trust Architecture
📌 نسخه‌های پشتیبان ایمن
تهیه بک‌آپ‌های منظم و ذخیره‌سازی آن‌ها به‌صورت Air-Gapped
تست دوره‌ای فایل‌های پشتیبان برای اطمینان از صحت بازیابی
📌 آموزش کارکنان غیرتخصصی
اجرای برنامه‌های Security Awareness با تمرکز بر فیشینگ، مهندسی اجتماعی و پروتکل‌های واکنش در شرایط جنگی
۲. در زمان جنگ: دفاع هوشمند، واکنش سریع
🛡️ تقسیم‌بندی شبکه و محدودسازی سطح دسترسی‌ها
تفکیک ترافیک سازمانی با استفاده از VLAN و فایروال‌های لایه‌هفتم
حذف دسترسی‌های غیرضروری و فعال‌سازی احراز هویت چندمرحله‌ای
🔍 پایش بلادرنگ تهدیدات
استفاده از Seqrite Endpoint Security with EDR و SIEM Integration برای کشف سریع تهدیدات
فعال‌سازی هشدارهای مبتنی بر Threat Intelligence جهانی و بومی (CERT, MAHER, etc.)
📡 حفاظت از کانال‌های ارتباطی
رمزنگاری سرتاسری ارتباطات بین مدیران کلیدی
پیش‌بینی کانال‌های اضطراری در صورت اختلال در زیرساخت ارتباطی کشور
⚠️ مقابله با عملیات اطلاعاتی دشمن (PSYOPS)
شناسایی و مهار کمپین‌های اطلاعات جعلی و شایعه‌پراکنی
هماهنگی با روابط عمومی برای مدیریت یکپارچه اطلاع‌رسانی و حفظ اعتماد عمومی
۳. بعد از حمله: بازیابی و ارتقا
📂 تحلیل حملات (Post-Incident Forensics)
بررسی دقیق منشأ حمله، نحوه نفوذ، مسیر حرکت و داده‌های به سرقت‌رفته
مستندسازی برای اقدام حقوقی یا تقویت ساختار دفاعی
🔄 بازیابی اطلاعات و خدمات حیاتی
راه‌اندازی مجدد سامانه‌ها بر پایه نسخه‌های پاک‌سازی‌شده
انجام Security Validation پیش از اتصال مجدد به شبکه اصلی
📈 بازنگری سیاست‌ها و تقویت سیستم‌ها
ارزیابی شکاف‌های امنیتی و اجرای اصلاحات
تقویت سیستم‌ها در برابر حملات پیشرفته (APT, Supply Chain Attacks)


نتیجه‌گیری
در هر بحران ملی، عملکرد تیم‌های فناوری اطلاعات می‌تواند مرز میان فروپاشی کامل یا بقای زیرساخت‌های حیاتی باشد. با ابزار مناسب، سیاست‌های امنیتی به‌روز و تمرین‌های مستمر، می‌توان در برابر شدیدترین تهدیدات دیجیتال نیز تاب‌آوری سازمانی را حفظ کرد.
راهکارهای امنیت سازمانی Seqrite با بهره‌گیری از EDR، SIEM، UTM و مدیریت آسیب‌پذیری، پشتیبان مطمئن سازمان‌ها در شرایط بحرانی هستند.
👍5
⭕️ الزامات امنیتی در وضعیت آماده‌باش سایبری

◽️الزامات امنیتی ویژه کسب و کارهای حوزه فناوری اطلاعات و ارتباطات در وضعیت آماده باش سایبری به شرح پیوست است که ضروری است مورد بررسی و اقدام قرار گیرد.

◽️ لینک خبر : https://www.irannsr.org/s/mfal8ao
4👍1
امنیت سایبری ایران در وضعیت قرمز؛ درهایی که سال‌هاست باز مانده‌اند


این مقاله به بررسی ریشه‌های فنی، ساختاری و راهبردی ناامنی سایبری در کشور، ضعف‌های فرآیند صدور مجوزهای امنیتی، چالش‌های استفاده از نرم‌افزارهای بومی‌نما و تجهیزات بدون لایسنس، و در نهایت پیشنهاد راهکارهای اجرایی و تطبیقی در سطح بین‌المللی می‌پردازد.

در شرایطی که حملات سایبری به زیرساخت‌های بانکی، ارتباطی و حاکمیتی در کشور رو به افزایش است، تحلیل علمی و بدون ملاحظه سیاسی در این حوزه ضروری است و می‌تواند مسیر اصلاح تصمیمات امنیتی کشور را هموارتر سازد.


https://www.zoomit.ir/tech-iran/443157-crisis-in-cyber-security/

@madacoSecurity
👍5