🟢 SolarWinds Agrees to Pay $26 Million to Settle Shareholder Lawsuit Over Data Breach

🔴 کمپانی SolarWinds موافقت کرده که 26 میلیون دلار برای حل دعوای بین سهامداراش برای قضیه هک سال 2020 بپردازه.

در سال 2019 و یا حتی قبل از اون ، یه بازیگر تهدید روسی این شرکت رو هک کرده بود و بعد از نفوذ به این شرکت نرم افزار مونیتورینگ توسعه داده شده توسط این شرکت ، Orion ، رو آلوده کرده بود. در بهار 2020 وقتی مشتریهای این شرکت ، این برنامه رو بروزرسانی کردن ، یه نسخه آلوده از این برنامه رو دریافت کردن.

نسخه آلوده توسط هزاران شرکت خصوصی و دولتی دریافت شده بود اما مهاجمین فقط علاقمند به صد شرکت داشتن ، چون این شرکتها بدافزارهای بعدی این گروه رو دریافت کرده بودن. توضیحات بیشتر در خصوص این حمله رو میتونید در مجله ONHEXmag ، مروری بر حملات زنجیره تامین ، مطالعه کنید.

این نقض در دسامبر 2020 کشف شد و در ژانویه 2021 ، سرمایه گذاران شکایتی رو علیه SolarWinds تنظیم کردن ، چون این حمله سایبری باعث افت سهامشون شده بود.

حالا SolarWinds میگه که با سهامداران به توافق رسیده که 26 میلیون دلار خسارت باعث این هک بهشون پرداخت میکنه. البته این توافق بطور کامل توسط دادگاه مورد پذیرش قرار نگرفته.

گفته شده احتمالا کمیسیون بورس و اوراق بهادار هم شکایتی رو علیه این شرکت ارائه بده.

حمله سایبری منجر به پرداخت میلیونها دلار خسارت توسط SolarWinds تا به امروز شده و این شرکت پیش بینی کرده که احتمالا این خسارت ها همچنان ادامه داشته باشه. البته بخشی از این خسارتها توسط بیمه پوشش داده شده.

این شرکت گفته که انتظار داره تا پایان سال 2022 ، 700 میلیون دلار بازدهی و درآمد داشته باشه.

@onhex_ir
OnHex
🔴 خبرهای هک حمایت از اعتراضات به کشته شدن مهسا امینی (بمرور بروز میشه) 🟡 منظور از ، "از دسترس خارج کردن" اینکه سایت برای مدتی ، دقیقه یا ساعت ، دچار اختلال شده و بعدش دوباره بالا میاد. 🟡 برای برخی خبرهای هک ، مستندات زیادی ارائه نمیشه و صرفا یه عکس هستش،…
🔴 خبرهای هک حمایت از اعتراضات به کشته شدن مهسا امینی (بمرور بروز میشه)

🟡 منظور از ، "از دسترس خارج کردن" اینکه سایت برای مدتی ، دقیقه یا ساعت ، دچار اختلال شده و بعدش دوباره بالا میاد.

🟡 برای برخی خبرهای هک ، مستندات زیادی ارائه نمیشه و صرفا یه عکس هستش، برای همین خبرها رو با ذکر "ادعا کرده" یا "مدعی شده" میزارم.

🔵 انانیموس مدعی هک سرورهای اسنپ فود شده و بخشی از دیتای اون رو هم منتشر کرده.

@onhex_ir
🟢 U.S. Attorney Announces Historic $3.36 Billion Cryptocurrency Seizure And Conviction In Connection With Silk Road Dark Web Fraud

🔴 وزارت دادگستری آمریکا امروز آقای James Zhong رو به جرم سرقت 50 هزار بیت کوین از مارکت Silk Road ، محکوم اعلام کرد.

آقای Zhong قبلا یکی از اعضای مارکت Silk Road بود . این مارکت در دارک وب بود و عمده فعالیتش مواد مخدر و بیت کوین بود. 100 هزار عضو داشت و بین سالهای 2011 تا 2013 فعالیت می کرد. اگه دوست دارید اطلاعات بیشتری از این مارکت بدونید ، میتونید این پادکست علی بندری رو بشنوید.

آقای Zhong از یه نقص در این مارکت سوء استفاده کرده و 50 هزار بیت کوین رو به سرقت برده بود. ایشون 9 حساب مختلف با 200 تا 2000 بیت کوین ایجاد کرده بود. تو سیستم تراکنش سایت یه تاخیری وجود داشت که اجازه میداد یکی چندین بار از حساب خودش برداشت کنه. آقای Zhong با ایجاد 140 تراکنش پشت سر هم از این سیستم سوء استفاده کرده بود و 50 هزار بیت کوین رو به سرقت برده بود. بعد از برداشتم هم به چندین حساب مختلف انتقال داده بود تا ردیابیش سخت بشه.

در سال 2017 وقتی بیت کوین به Bitcoin Cash و Bitcoin SV تبدیل شد، موجودی آقای Zhong به 53500 بیت کوین رسید.

آقای Damian Williams ، دادستان وزارت دادگستری ، گفته که این سرقت برای 10 سال به یه معمای 3.3 میلیارد دلاری تبدیل شده بود. تا اینکه با پیشرفتهایی که در زمینه ردیابی ارزهای دیجیتال انجام شده ، همچنین کارهای پلیس ، بالاخره این پازل حل شد.

این توقیف در 9 نوامبر 2021 انجام شده و موارد زیر از محل زندگی ایشون بدست اومده:
- 50,491 بیت کوین که تو یه کامپیوتر single-board مخفی شده بود.
- 11.12 بیت کوین و $661,900 پول نقد
- 25 سکه Casascius coins (بیت کوین فیزیکی) به ارزش 174 بیت کوین
- 4 شمش نقره ای 1 اونسی و 4 شمش نقره ای 10 اونسی و سه شمش طلای یک اونسی و یه سکه طلا

علاوه بر موارد بالا یسری سرمایه گذاری در امکلاک و مستغلات و ارزهای دیجیتال هم کرده بود که ضبط شده.

آقای Zhong در مارس سال 2022 تعداد 825.4 بیت کوین و در مه 2022 تعداد 35.5 بیت کویت رو بصورت داوطلبانه تسلیم مقامات کرده بود.

حکم ایشون 22 فوریه 2023 میاد . برای کلاهبرداری اینترنتی و رایانه ای حداکثر 20 سال زندان وجود داره.

@onhex_ir
🟢 KATANA : A next-generation crawling and spidering framework.

🔴 گروه Projectdiscovery یه ابزار جدیدی برای کراول کردن دیروز منتشر کرده بنام KATANA که با گولنگ هم توسعه داده شده. این ابزار ویژگی های مختلفی داره مانند :
- سرعت بالا و قابلیت تنظیم ابزار
- پشتیبانی از حالت Headless و Standard داره.
- قابلیت تحلیل و کراول جاوااسکریپت رو داره
- قابلیت پر کردن خودکار فرم رو داره
- ورودی STDIN و URL و لیست میگیره.
- خروجی STDOUT و فایل و JSON هم میده

@onhex_ir
Design_and_Analysis_of_LCD_Based_Modulator_for_Passive_Sunlight.pdf
6.2 MB
🟢 Design and Analysis of LCD-Based Modulator for Passive Sunlight Communications

🔴 محققین تو عربستان تونستن از نور خورشید بعنوان یه رسانه برای انتقال اطلاعات بصورت بی سیم، استفاده کنن.

کلا سیستم دو بخش داره : یه شیشه هوشمند و یه گیرنده.

شیشه هوشمند کارش اینکه قطب نوری که از داخل شیشه عبور میکنه رو تغییر میده ، در حقیقت اینارو به 0 و 1 تبدیل میکنه. این تغییرات تو نور ، قابل دید توسط چشم ما نیست. دستگاه گیرنده هم این نور رو دریافت و کدگشایی میکنه و اطلاعات رو میخونه.

میزان مصرف انرژیش یک وات هستش و نرخ انتقالش فعلا 16 کیلوبایت بر ثانیه.

گفته شده دارن سخت افزار سفارش میدن تا تست های بیشتری بکنن و سرعت رو هم از کیلوبایت به مگا و گیگابایت افزایش بدن.

نکته جذابش امنیت این رسانه و کاربردش تو امنیت سایبریه !

دیجیاتو یه توضیح مختصری در خصوصش داده.

@onhex_ir
🔴 تو قسمت 75 پادکست طبقه 16 ، سهیل شهیدی سراغ پویا پیرحسین‌لو مدیرعامل ابرآروان و ایلیا وکیلی، عضو هیئت مدیره ابرآروان رفته و پیرامون اتفاقات اخیر تو ایران ، نقش ابرآروان تو فیلترینگ ایران و اینترنت ملی و همچنین شرکت آلمانی سافت کلود گفتگو کردن. (این گفتگو 2 ساعت و چهل دقیقه زمان داره)

این گفتگو رو میتونید از یوتیوب | Castbox | Spotify

@onhex_ir
OnHex
🔴 خبرهای هک حمایت از اعتراضات به کشته شدن مهسا امینی (بمرور بروز میشه) 🟡 منظور از ، "از دسترس خارج کردن" اینکه سایت برای مدتی ، دقیقه یا ساعت ، دچار اختلال شده و بعدش دوباره بالا میاد. 🟡 برای برخی خبرهای هک ، مستندات زیادی ارائه نمیشه و صرفا یه عکس هستش،…
🔴 خبرهای هک حمایت از اعتراضات به کشته شدن مهسا امینی (بمرور بروز میشه)

🟡 منظور از ، "از دسترس خارج کردن" اینکه سایت برای مدتی ، دقیقه یا ساعت ، دچار اختلال شده و بعدش دوباره بالا میاد.

🟡 برای برخی خبرهای هک ، مستندات زیادی ارائه نمیشه و صرفا یه عکس هستش، برای همین خبرها رو با ذکر "ادعا کرده" یا "مدعی شده" میزارم.

🔵 گروه عقاب زاگرس مدعی از دسترس خارج کردن سایت نقشه برداری کشور شده.

@onhex_ir
🟢 They See Me Roaming: Following APT29 by Taking a Deeper Look at Windows Credential Roaming

🔴 محققای Mandiant در اوایل سال 2022 ، با یه رخداد امنیتی مواجه شدن که تو اون APT29 ، یه گروه هکری مرتبط با دولت روسیه ، به یه نهاد دیپلماتیک تو اروپا حمله میکنه.
این گروه تو این حمله از فیشینگ استفاده کرده و در ادامه از ویژگی Windows Credential Roaming سوء استفاده کرده.

تو این مقاله به بررسی این ویژگی و نحوه سوء استفاده از اون توسط این گروه پرداخته.

@onhex_ir
iranian-threat-actors-and-healthcare.pdf
3 MB
🟢 Iranian Threat Actors & Healthcare

🔴 مرکز هماهنگی امنیت سایبری بخش بهداشت و درمان وزارت بهداشت و خدمات انسانی ایالات متحده (HHS) یه سندی منتشر کرده در خصوص آنالیز حملات ، تکنیک ها و تاکتیک ها و رویه های گروه های هک ایرانی . گروههای هم که پرداخته شده :
Charming Kitten
Static Kitten
Pioneer Kitten
Remix Kitten
Helix Kitten
Refined Kitten
Magic Kitten
Infy
UNC3890

@onhex_ir
🟢 Citrix Gateway and Citrix ADC Security Bulletin for CVE-2022-27510 CVE-2022-27513 and CVE-2022-27516

🔴 شرکت Citrix تو بولتن امنیتی که منتشر کرده 3 تا آسیب پذیری رو اصلاح کرده.

محصول Citrix Gateway یه سرویس SSL VPN ارائه میده که امکان دسترسی از راه دور ایمن با قابلیت احراز هویت و مدیریت دسترسی ها رو فراهم میکنه و اغلب تو کلود و سرورهای شرکتی استفاده میشه.

محصول Citrix ADC یه راه حل load-balancing برای برنامه های ابری هستش.

🟡 آسیب پذیری CVE-2022-27510 : امکان دسترسی بدون احراز هویت رو به قابلیت های کاربر Gateway میده. طبقه بندی بحرانی داره . فقط اگه بعنوان VPN پیکربندی شده باشه قابلیت اکسپلویت رو داره.
🟡 آسیب پذیری CVE-2022-27513 : امکان کنترل ریموت دسکتاپ رو از طریق فیشینگ میده. فقط اگه بعنوان VPN پیکربندی شده باشه قابلیت اکسپلویت رو داره و البته باید قابلیت RDP proxy هم فعال شده باشه.
🟡 آسیب پذیری CVE-2022-27516 : امکان دور زدن محافظ بروت فورس برای لاگین کاربر رو فراهم میکنه. فقط اگه بعنوان VPN یا AAA virtual server با Max Login Attempts پیکربندی شده باشه قابلیت اکسپلویت رو داره.

نسخه های تحت تاثیر :

Citrix ADC and Citrix Gateway 13.1 before 13.1-33.47
Citrix ADC and Citrix Gateway 13.0 before 13.0-88.12
Citrix ADC and Citrix Gateway 12.1 before 12.1.65.21
Citrix ADC 12.1-FIPS before 12.1-55.289
Citrix ADC 12.1-NDcPP before 12.1-55.289

نسخه های اصلاح شده :

Citrix ADC and Citrix Gateway 13.1-33.47 and later releases
Citrix ADC and Citrix Gateway 13.0-88.12 and later releases of 13.0 
Citrix ADC and Citrix Gateway 12.1-65.21 and later releases of 12.1 
Citrix ADC 12.1-FIPS 12.1-55.289 and later releases of 12.1-FIPS 
Citrix ADC 12.1-NDcPP 12.1-55.289 and later releases of 12.1-NDcPP

@onhex_ir
🟢 VMware Workspace ONE Assist update addresses multiple vulnerabilities.

🔴 کمپانی VMware هم یه هشدار امنیتی در خصوص 5 آسیب پذیری در محصول VMware Workspace ONE Assist منتشر کرده.

ابزار Workspace ONE Assist امکان اشتراک صفحه ، ریموت کنترل ، مدیریت فایل سیستم و اجرای کد رو برای help desk فراهم میکنه تا امکان عیب یابی رو راحت کنه.

🟡 آسیب پذیری CVE-2022-31685 : امکان دور زدن احراز هویت داره. طبقه بندی بحرانی و امتیاز 9.8 داره.

🟡 آسیب پذیری CVE-2022-31686 : آسیب پذیری از نوع Broken Authentication Method هستش . طبقه بندی بحرانی و امتیاز 9.8 داره.

🟡 آسیب پذیری CVE-2022-31687 : آسیب پذیری از نوع Broken Access Control هستش . طبقه بندی بحرانی و امتیاز 9.8 داره.

🟡 آسیب پذیری CVE-2022-31688 : آسیب پذیری از نوع reflected XSS هستش و طبقه بندی متوسط و امتیاز 6.4 داره.

🟡 آسیب پذیری CVE-2022-31689 : آسیب پذیری از نوع session fixation هستش که به دلیل مدیریت نادرست توکن ها رخ میده. طبقه بندی متوسط و امتیاز 4.2 داره.

نسخه های تحت تاثیر :
VMware Workspace ONE Assist 21.x, 22.x

نسخه های اصلاح شده :
VMware Workspace ONE Assist 22.10

@onhex_ir
OnHex
🔴 خبرهای هک حمایت از اعتراضات به کشته شدن مهسا امینی (بمرور بروز میشه) 🟡 منظور از ، "از دسترس خارج کردن" اینکه سایت برای مدتی ، دقیقه یا ساعت ، دچار اختلال شده و بعدش دوباره بالا میاد. 🟡 برای برخی خبرهای هک ، مستندات زیادی ارائه نمیشه و صرفا یه عکس هستش،…
🔴 خبرهای هک حمایت از اعتراضات به کشته شدن مهسا امینی (بمرور بروز میشه)

🟡 منظور از ، "از دسترس خارج کردن" اینکه سایت برای مدتی ، دقیقه یا ساعت ، دچار اختلال شده و بعدش دوباره بالا میاد.

🟡 برای برخی خبرهای هک ، مستندات زیادی ارائه نمیشه و صرفا یه عکس هستش، برای همین خبرها رو با ذکر "ادعا کرده" یا "مدعی شده" میزارم.

🔵 گروه هکری عقاب زاگرس مدعی از دسترس خارج کردن سایت مرکز دایره المعارف بزرگ اسلامی شد.

🔵 انانیموس که مدعی هک سایت اینترنت دات آی آر شده بود ، دیتای کامل اونو منتشر کرده.

🔵 حسین درواری و آرین اقبال و عادل طالبی هم آزاد شدند. ❤️

@onhex_ir
🟢 How to create a forensic image of a physical hard drive using FTK Imager

🔴 تو این مقاله به نحوه گرفتن IMAGE با FTK از یه هاردی که رو یه سیستم خاموش هست پرداخته و قدم به قدم مراحل رو توضیح میده.

@onhex_ir
🟢 Google announced the release of a Chrome 107 update that resolves 10 vulnerabilities

🔴 گوگل اعلام کرده که نسخه جدیدی از کروم رو ارائه داده تا 10 تا آسیب پذیری رو توش اصلاح کنه.

اگه از کروم تو لینوکس یا مک استفاده می کنید ، نسخه جدید 107.0.5304.110 هستش و اگه ویندوزی هستید نسخه جدید 107.0.5304.106/.107 هستش.

از بین این ده تا آسیب پذیری، 6 تاش توسط محققین خارجی گزارش شده که گوگل مبلغ بانتی که داده بهمراه آسیب پذیری رو منتشر کرده.

کلا گوگل برای آسیب پذیری هایی که میاد ، جزییات زیادی رو بلافاصله منتشر نمیکنه تا کاربرا بتونن بروزرسانی رو انجام بدن و میزان تاثیر آسیب پذیری کاهش پیدا کنه.

همه آسیب پذیریها طبقه بندی بالا دارن و روی نسخه های قبل از 107.0.5304.106 تاثیر میزارن.

🟡 آسیب پذیری CVE-2022-3885 : آسیب پذیری از نوع UAF و در V8 هستش . مهاجم با استفاده از یه صفحه HTML مخرب میتونه از این آسیب پذیری برای اکسپلویت heap corruption استفاده کنه. مبلغ بانتی : $21000

🟡 آسیب پذیری CVE-2022-3886 : آسیب پذیری از نوع UAF و در قسمت Speech Recognition کروم هستش. مهاجم با استفاده از یه صفحه HTML مخرب میتونه از این آسیب پذیری برای اکسپلویت heap corruption استفاده کنه. مبلغ بانتی : $10000

🟡 آسیب پذیری CVE-2022-3887 : آسیب پذیری از نوع UAF و در قسمت Web Workers کروم هستش. مهاجم با استفاده از یه صفحه HTML مخرب میتونه از این آسیب پذیری برای اکسپلویت heap corruption استفاده کنه. مبلغ بانتی : $7000

🟡 آسیب پذیری CVE-2022-3888 : آسیب پذیری از نوع UAF و در قسمت WebCodecs کروم هستش. مهاجم با استفاده از یه صفحه HTML مخرب میتونه از این آسیب پذیری برای اکسپلویت heap corruption استفاده کنه. مبلغ بانتی : $7000

🟡 آسیب پذیری CVE-2022-3889 : آسیب پذیری از نوع Type confusion و در V8 هستش. مهاجم با استفاده از یه صفحه HTML مخرب میتونه از این آسیب پذیری برای اکسپلویت heap corruption استفاده کنه.

🟡 آسیب پذیری CVE-2022-3890 : آسیب پذیری از نوع Heap buffer overflow و در Crashpad کروم اندرویدی هستش. مهاجم میتونه سندباکس دور بزنه.

در مجموع گوگل 45000 دلار بانتی داده که البته دو مورد آخری در مرحله محاسبه میزان بانتی قرار داره.

@onhex_ir
🟢 CVE-2022-26730 | ColorSync | Hoyt LLC

🔴 تو این پست به بررسی آسیب پذیری CVE-2022-26730 که یه memory corruption در پردازش ColorSync ICC Profile هستش ، پرداخته. این آسیب پذیری دارای امتیاز 8.8 و طبقه بندی بالا رو داره.

مهاجم با ارسال یه عکس مخرب میتونست کد دلخواه اجرا کنه. در نسخه macOS Ventura 13 اصلاح شد.

@onhex_ir
OnHex
🔴 خبرهای هک حمایت از اعتراضات به کشته شدن مهسا امینی (بمرور بروز میشه) 🟡 منظور از ، "از دسترس خارج کردن" اینکه سایت برای مدتی ، دقیقه یا ساعت ، دچار اختلال شده و بعدش دوباره بالا میاد. 🟡 برای برخی خبرهای هک ، مستندات زیادی ارائه نمیشه و صرفا یه عکس هستش،…
🔴 خبرهای هک حمایت از اعتراضات به کشته شدن مهسا امینی (بمرور بروز میشه)

🟡 منظور از ، "از دسترس خارج کردن" اینکه سایت برای مدتی ، دقیقه یا ساعت ، دچار اختلال شده و بعدش دوباره بالا میاد.

🟡 برای برخی خبرهای هک ، مستندات زیادی ارائه نمیشه و صرفا یه عکس هستش، برای همین خبرها رو با ذکر "ادعا کرده" یا "مدعی شده" میزارم.

🔵 گروه هکری عقاب زاگرس مدعی هک شرکت ماشین سازی ویژه شد.

@onhex_ir