unk9vvn.com github.com/unk9vvn twitter.com/unk9vvn instagram.com/unk9vvnx youtube.com/c/unk9vvnx linkedin.com/company/unk9vvn @Unk9_BoT Cyber Security Group
#Unpatched #Powerful #SSRF in #Exchange
اخیرا یک آسیب پذیری از مایکروسافت Exchange مطرح شده که محقق اعلام میکنه، مایکروسافت آسیب پذیری SSRF کشف شده رو در سطح حساسیت بالا نمیدونه و اصلاح نمیکند.
آسیب پذیری در Attachment ایجاد ایمیل است که با تابع CreateAttachmentFromUri
فعال شده و از Methods های Exchange OWAService استفاده میکند.
در تابع CreateAttachmentFromUri
یک Initialize برای تماس با Execute method پیاده سازی میشود که تماسی با تابع InternalExecute
گرفته خواهد شد.
در این تابع یک تماس با CreateAttachmentFromUri.DownloadAndAttachFileFromUri
گرفته میشود و پارامتر های uri
، name
، subscriptionId
و غیره به آن پاس داده میشود که ورودی uri
برای مهاجم مهم است.
نهایتا در asynchronous task یک پیاده سازی از کلاس HttpClient
ساخته میشود، بعد uri
پاس داده شده مهاجم در httpResponseMessage
ریخته شده و در نهایت در تابع CreateAttachmentAndSendPendingGetNotification
داده دریافتی از Get HTTP به عنوان یک Pending Notification ایجاد خواهد شد.
@Unk9vvN
#BMI Bank #AFTA #FATA #Leaks
در کشور ایران، سطح مسئولیت پذیری و برخورد با مدیران نا لایق در عرصه فضای امنیت اطلاعات کشور، بسیار پایین بوده و بعضا رها است.
سازمان های متولی مانند #افتا و #فتا عموما با کمکاری ها و ضعف های مدیریتی برخوردی نمیکنند و بعضا مُماشات نیز صورت میگیرید.
برای مثال در سال 1400 به گزارش مجله پیوست یک نشت 75 میلیونی از مشتریان بانک ملی رخ داده است، که این موضوع را leakfa نیز تایید میکند.
حتی در بررسی های صورت گرفته از سوی تیم تحقیقاتی #Unk9vvN نیز، ایمیل سرور هک شده Zimbra نیز بر روی زیر دامنه mail.bmi.ir نصب بوده است.
با توجه به این نکات، مدیر کل استاندارد تهران و رئیس اداره کل شبکه و زیرساخت این سازمان حضور داشته است، از بانک ملی تجلیل به عمل آماده و گواهینامه استاندارد به آزمایشگاه امنیت و کیفیت نرم افزار بانک ملی داده میشود.
آیا به راستی بانک ملی شایسته دریافت گواهینامه استاندارد به آزمایشگاه امنیت خود است؟ یا مسئولین سازمان استاندارد کشور در موضوع امنیت سایبری بیسواد هستند؟
@Unk9vvN
#Web #Developer VS #Web #Security #Expert
تفاوت نگاه یک برنامه نویس وب به موضوع امنیت سرویس های تحت وب، با یک متخصص پیشرفته امنیت وب در این است که برنامه نویس وب، آسیب پذیری های عمومی را مورد بررسی و ایمن سازی قرار میدهد اما متخصص امنیت وب بیش از 100 آسیب پذیری حساس در حوزه وب رو مورد بررسی و وا کاوی قرار میدهد.
نمونه ای از تحقیقات برتر متخصصین امنیت وب:
Abusing HTTP hop-by-hop request headers by Nathan Davison
Web Cache Deception Attack by Omer Gil
HTTP Desync Attacks: Request Smuggling Reborn by James Kettle
File Operation Induced Unserialization via the “phar://” Stream Wrapper by Sam Thomas
Remote Code Execution in CouchDB by Max Justicz
Prototype pollution attack in NodeJS application by Olivier Arteau
A New Era of SSRF - Exploiting URL Parser in Trending Programming Languages! by Orange Tsai
Timeless Timing Attacks by Tom Van Goethem & Mathy Vanhoef
How I Hacked Microsoft Teams and got $150,000 in Pwn2Own by Masato Kinugawa
@Unk9vvN
#Iranian #Cybersecurity #Research #Government
از سال 98 به اینور یک مقاله در پژوهشگاه ارتباطات و فناوری اطلاعات ثبت نشده است و همان مقالاتی هم که ثبت شده، به ندرت میتوان موضوعی در خصوص اقیانوس علوم امنیت فضای سایبر پیدا کرد.
این در حالی است که معاون پژوهش و توسعه ارتباطات علمی پژوهشگاه ارتباطات و فناوری اطلاعات که هم اکنون در مسئولیت معاون امنیت فضای تولید و تبادل اطلاعات (#افتا) است، خبر از صرف بودجه 90 میلیارد تومانی در عرصه تحقیق و پژوهش داده است.
کشور ایران در طول این سالها بارها مورد حملات سایبری مداوم پیشرفته قرار گرفته است و بسیاری از اطلاعات حساس کشور افشا شده است.
این در حالی است که مراکز پژوهشی مرتبط با حوزه امنیت فضای سایبر، وظیفه داشته است که ظرفیت های نیروی انسانی نیازمندی های افتا را محقق کرده و کمک به ارتقاء سطح علمی کشور در امر تولید دانش و فناوری های افتا کند.
در حال حاظر مشخص نیست چه خروجی ای داشته و بودجه های دریافتی کجا صرف شده است.
@Unk9vvN
#Cybersecurity #Governance #Strategies
وقتی صحبت از نقش حکمرانی حاکمیتی میکنیم، منظورمان دقیقا یک همچین چیزی است که یک کشور از آنسر دنیا تمامی تیم های نو پا را رصد کرده و پیشنهاد حمایت میدهد، اما عموم تیم های تحقیقاتی حوزه امنیت سایبری ایرانی در کشور خودشان غریبه هستند.
امیدواریم تمامی مسئولین مرتبط با سیاست گذاری های امنیت سایبری کشور همگی ازل شوند تا ما شاهد این حجم از سوء مدیریت و هدر رفت نیروی انسانی در حوزه امنیت فضای سایبر و ابعاد تجاری آن، نباشیم.
@Unk9vvN
#APT34 #Tesla #Agent #Phishing #Trojan
اخیرا تحرکاتی از تیم #APT34 منتصب به ایران، رخ داده است که مبتنی بر آسیب پذیری قدیمی CVE-2017-11882 و CVE-2018-0802 اقدام به پخش ایمیل فیشینگ هایی با محتوای فایل xls و یک دانلودر بدافزار بوده است.
اما در مرحله اجرا یک OLE اجرا میشود که دارای equation data است که در EQNEDT32.EXE
به اجرا در آمده و از آسیب پذیری استفاده کرده و شلدکی را به اجرا در میاورد.
شلکد اجرایی در اصل یک دانلودر و اجراگر بدافزار است که بواسطه تابع URLDownloadToFileW
که یک تابع API است تماس گرفته شده و بدافزاری با نام chromium.exe
دانلود شده و در %TEMP%
با نام desHost.exe
ذخیره میشود.
اما فایل دانلودی یک بدافزار طراحی شده با DotNet است که کاملا مبهم سازی شده بواسطه IntelliLock و Net Reactor. بوده و مهاجم تمامی اسامی ها را مبهم ساخته است.
اما درون این بدافزار مقادیر Encode شده ای قرار دارد که دارای پیلود برای Agent Tesla بوده که بصورت Encode و Compress در Resource Section قرار داده شده است.
پیلود Agent Tesla با تکنیک Process Hollowing که یک تکنیک برای محافظت از پردازش بدافزار است.
@Unk9vvN
#AFTA #FATA #Iran #Cybersecurity #Attacks
با توجه به تحولات دو سال اخیر فضای سایبر کشور، مشخص شد ادعاهای مطرحه از سوی ما در خصوص وجود ضعف های جدی در زیرساخت های امنیت فضای سایبر کشور کاملا صحیح است.
در پادکست های منتشر شده از سوی تیم تحقیقاتی #Unk9vvN آسیب شناسی های متعددی صورت گرفت از علل وجود این ضعف ها و بی کفایتی مدیریتی، از متولیان امور امنیت فضای سایبر کشور.
متاسفانه در کشور ما برای سو مدیریت هزینه ای وجود ندارد و محکمه ای نیز تشکیل نمیشود در نتیجه صاحبان کسب کار های اینترنتی با درآمد های میلیاردی حاضر به اهمیت دادن به امنیت اطلاعات مردم نیستند و از سوی دیگر دستگاه های حاکمیتی مربوطه نیز برخوردی صورت نمیدهند.
حاکمیت مالیات دریافت میکند طبق قانون اساسی، تا امنیت را برای مردم مهیا کند، امنیت اطلاعات یکی از مهمترین ابعاد امنیت است و توجه جدی به این بخش، از وظایف حاکمیت است.
افشای اطلاعات مردم بخاطر چند هزار دلار، موجب میشود تا تمامی دستگاه های اطلاعاتی کشور های خارجی، اشراف کاملتری بر مردم ایران داشته باشند و اینگونه میشود که حوادثی مانند #شاهچراغ با موفقیت برای دومین بار، رخ میدهد.
@Unk9vvN
#Unk9_PodcasT 2
مسیر ورود به دنیای علوم امنیت فضای سایبری :
1.وضعیت زیرساخت های تحصیلی و استاندارد های این موضوع
2.روش های صحیح خود سازی علمی بصورت فردی و آکادمیک
3.آموزش عملی در ابزارها و تکنیک های امنیت سایبری
4.هدف گذاری فردی و تیمی برای رسیدن به خروجی عملی و تحقیقاتی
5.مسیر توانمند سازی فردی و تیمی علوم امنیت
6.تجربه جهانی در عرضه زیرساختی و تنظیم گیری های حاکمیتی
@Unk9vvN
#Machine_Learning #EvilModel #Red_Team
با توجه به تقویت یافتن زیرساخت های یادگیری ماشین، امروزه انجمن هایی ظهور پیدا کرده اند تا خوراک های اصلی الگوریتم های یادگیری ماشین را توسعه داده و به اشتراک بگذارند.
یکی از این انجمن ها، انجمن Hugging Face مانند GitHub است تا توسعه دهندگان مدل و مجموعه داده (Models - Datasets) را به اشتراک بگذارند.
مثالی در خصوص مسیر فرایند آموزش و آنالیز و تصدیق تشخیص بدافزار مبتنی بر ML Pipeline، که در تصویر مشاهده میکنید که در نهایت بصورت یک کتابخانه پایتونی، کد منبع باز منتشر میشود.
اما همین بستر، میتواند موجب شود تا مهاجمین تیم قرمز با تزریق مدل های مخرب بدافزاری در پروژه های شرکت های معتبر، باعث شوند تا در فرایند Tensorflow کد وارد بخش حساس شرکت شده و به اجرا در بیاورد.
برای مثال در TensorFlow لایه Kenras Lambda، امکان اجای عبارات دلخواه ارائه میدهد که عملگر های داخلی معادل نداشته باشند. معمولا میتوان از آن برای نوشتن عبارات ریاضی استفاده کرد، اما هیچ چیز مانع از انجام هرکاری مانند فراخوانی تابع ()exec
داخلی پایتون نمیشود.
https://arxiv.org/pdf/2107.08590.pdf
@Unk9vvN
#Infrastructure #Cybersecurity #Strategy
پیرو مطلبی که شش ماه پیش منتشر کردیم مبنی بر اقدامات انگلستان در سند راهبردی استراتژی های امنیت سایبری، یکی از موارد سرمایه گذاری بر روی نوجوانان انگلستان در خصوص آشنایی و استعداد یابی در حوزه علوم سایبری بوده است.
کشور ایران در حوزه نیروی انسانی حوزه فناوری اطلاعات به مرز بحران رسیده و این وضع در حوزه علوم امنیت سایبر بسیار وخیم تر بوده است.
اما در این میان، دبیر شورای عالی فضای مجازی، خبر از منصوب کردن میثم غلامی به عنوان سرپرست پژوهشگاه فضای مجازی میدهد.
وی دانش آموخته خارج فقه و اصول در حوزه علمیه قم بوده و همچنین فازغ التحصیل فلسفه اخلاق از دانشگاه قم است.
واقعا تا کی جوانان این مملکت باید بنشینند و ببینید که حاکمیت بجای پیروی از سیاست های شایسته سالاری، شاهد بر سرکار آمدن افرادی باشند که تحصیلات آنها هیچ ربطی به فضای مجازی ندارد.
اگر جوانان این کشور مهاجرت میکنند کاملا حق دارند چرا که در حاکمیت ایران، عموم جوانان این کشور که مقید به تظاهرات ظاهری مذهبی نیستند، به عنوان تهدید پنداشته میشوند و قشر مذهبی نما صرفا در صلاحیت است.
@Unk9vvN
#Unk9_PodcasT 1
مقدمه ای بر امنیت سایبری در فناوری اطلاعات:
1.فناوری اطلاعات چیست.
2.امنیت سایبری چیست.
3.امنیت سایبری در دانشگاه.
4.جایگاه علوم امنیت فضای سایبر در فناوری اطلاعات.
5.بررسی اجمالی رشته های مختلف علوم امنیت سایبر.
6.نقش امنیت تهاجمی در علوم امنیت فضای سایبر.
7.نقش امنیت تدافعی در علوم امنیت فضای سایبر.
8.چارچوب ها و استانداردهای امنیت سایبری.
9.نگاهی به شرایط حقوقی و اخلاقی امنیت سایبری.
@Unk9vvN
#Microsoft #Exchange #Zeroday
طی یک حمله مداوم پیشرفته انجام شده، دو آسیب پذیری روز صفر از Microsoft Exchange مشخص شد، آسیب پذیری اول یعنی CVE-2022-41040 بر روی نقطه انتهایی Powershell API قرار داره که مبتنی بر مکانیزم Autodiscover امکان دسترسی بهش وجود داره.
مهاجم بر روی پروتکل WSMAN که روی سرویس WBEM قرار دارد، آسیب پذیری اجرای کد رخ داده است، این اجرای کد به این دلیل بوده که مهاجم میتوانه بواسطه سرویس SOAP با نوع محتوای XML مجال اینو میده بشه اسکریپت Powershell اجرا کرد بصورت Windows Remote Management.
اما مهاجم برای اجرای shell خودش نیاز داره که سریعا بیاد و طول عمر ارتباط رو افزایش بده چرا که زمان انقضا بصورت پیشفرض کوتاه است، برای همین یک درخواست ویژه به WSMAN ارسال میکنه که Keep Alive فعال بشه.
بعد آسیب پذیری دوم استفاده خواهد (CVE-2022-41082) شد که بواسطه PSRemoting یک درخواست به Address Book بصورت Encoded و داده Serialize شده ارسال میکنه تا بواسطه System.UnitySerializationHolder
یک شیُ از کلاس System.Windows.Markup.XamlReader
رو ایجاد کرده و داده های XAML پیلود ارسالی رو پردازش کند.
@Unk9vvN
#Cybersecurity #Meeting 2023
جلسه میتینگی در دانشگاه آزاد با همکاری تیم تحقیقاتی Unk9vvN برگزار میشود با موضوعات زیر:
1.نقشه راه توانمند سازی فردی و تیمی در حوزه علوم امنیت فضای سایبر.
2.فرصت ها و نیاز سنجی ملی و فرا ملی حوزه علوم امنیت فضای سایبر.
3.در آخر بخش پرسش و پاسخ نیز خواهیم داشت.
ظرفیت جلسه محدود است و افرادی که علاقمند هستند حضور داشته باشند، میتوانند اسم و فامیلی خود را جهت هماهنگی با حراست دانشگاه، به این آیدی @f0rb1dd3n ارسال نمایند.
این جلسه بطور غیر رسمی برگزار میشود و یک میتینگ دیالوگ محور خواهد بود تا تمامی افراد حاظر بتوانند نکته نظرات خود را بیان داشته باشند.
محل برگزاری: پونک، بزرگراه اشرفی اصفهانی، خیابان امام حسن (ع)، مجتمع دانشگاهی آیت الله هاشمی رفسنجانی (تهران مرکز).
زمان: ساعت 10:30 الی 1:00 سه شنبه 17 مرداد.
@Unk9vvN
#GFW #Detection #Rules
در مقاله اخیر در کنفرانس USENIX تحلیل و بررسی انجام شده بر روی نحوه عملکرد دیواره آتش چین که به آن #GFW گفته میشود.
اولین نکته اشاره به پنج Rule برای تشخیص اکتشافی است که مبتنی بر تحلیل بایت های اولیه ارتباط TCP بخش Payload پروتکل است.
بر اساس این تحقیقات اگر شش بایت اول پکت های TCP بصورت تصادفی و از نوع Printable تولید شود، پکت عبور داده خواهد شد، اما اگر این شش بایت اول دارای کاراکتر محدوده [0x20,0x7e]
باشد، پکت مسدود خواهد شد.
اما جالب است که GFW برای برخی پروتکل های عمومی معافیت هایی در نظر میگیرد، بطور مثال پروتکل TLS و HTTP در GFW دارای معافیت هستند و اگر سه بایت اول آنها مطابق با [\x16-\x17]\x03[\x00-\x09]
باشد، ترافیک مجاز به عبور خواهد شد.
اما کاوشگر GFW همواره علاوه بر نظارت بر پکت ها، بر روی IP سرور های مشکوک شروع به صحبت با Port های معروف میکند، به عنوان مثال اگر بر روی Port هایی مانند 443 یا 80 باشد، کاوشگر درخواست استفاده به عنوان Proxy میکند، و اگر سرور پاسخ دهد آن IP مسدود خواهد شد.
https://www.usenix.org/system/files/sec23fall-prepub-234-wu-mingshi.pdf
@Unk9vvN
#Security #Awareness #Information #Security
امنیت سایبری فقط در کشف آسیب پذیری از کد ها و پیاده سازی ممیزی های امنیت دفاعی و غیره نیست...
بلکه یکی از بزرگترین ارکان امنیت سایبری، آگاهی سایبری یا Security Awareness است که شامل آگاهی رسانی از انواع روش های کلاه برداری اینترنتی از جمله فروش محتوا های فاقد صلاحیت علمی و شبه علمی، به جامعه است.
در تمامی کشور های دنیا دستگاه های نظارتی مانند #پلیس_فتا وظیفه دارند در برابر اینگونه اقدامات کلاهبردارانه و ارائه خوراک Fake به جامعه جلوگیری کرده و تنظیم گری های مشخصی انجام دهند.
اما متاسفانه در کشور ما دستگاه های متولی نه تنها سالهاست که قوانین تنظیم گیری در این راستا وضع نمیکنند، بلکه هیچگونه ساز و کاری در راستای تصدیق محتوا از منظر اصالت، کیفیت و نظارت بر تولید کنندگان محتوا، وجود ندارند.
این در حالی است که در اروپا نسبت به ذخیره کردن اطلاعات کاربران و داده های رفتاری آنها از صدر تا ذیل استانداردهایی مانند #GDPR وضع شده است.
جالب است که دستگاه های متولی در عین نا کار آمدی ادعاهای بسیاری زیادی نیز دارند.
@Unk9vvN
#COM #CnC #Koadic
چند سال پیش، یک خط فرمان و کنترلی در Github ثبت شد که در نوع خودش، یک CnC بسیار جالب بوده.
این CnC مبتنی بر Component Object Model های سیستم عامل کار میکرده و از ظرفیت سیستم عامل بر علیه خود آن استفاده می نمود.
دلیل جذابیت این CnC نیز همین است، که بواسطه COM ها اقدام به انجام فرامید مد نظر یک تیم قرمز میکرده است، ویژگی اصلی آن استفاده از تکنیک HTML Smuggling بوده که توسط ActiveXObject ها اعمال میشده است.
حالا بعد از گذشت چندین سال، هنوز این CnC که با نام Koadic شناخته میشود، قابلیت استفاده دارد، البته با کمی تغییر منابع آن.
نوع پیلود های ایجادی این CnC برپایه زبان JavaScript و VBScript بوده است، که بواسطه cscript.exe
و wscript.exe
قابلیت اجرایی پیدا میکرده است.
اما در کنار آن دو، میتوان نوع پیلود های ایجادی را بواسطه MSHTA.exe
که اجراگر فایل فرمت HTA است، نیز ایجاد نمود.
این روش ها اساسا، برای دور زدن محصولاتی مانند آنتی ویروس بسیار کارا هستند چرا که میتوان یک بدافزار را به چند Stage مختلف تقسیم نمود و به فرمت های مشروع سیستم عامل...
@Unk9vvN
#Unk9_PodcasT 1
مقدمه ای بر امنیت سایبری در فناوری اطلاعات:
1.فناوری اطلاعات چیست.
2.امنیت سایبری چیست.
3.امنیت سایبری در دانشگاه.
4.جایگاه علوم امنیت فضای سایبر در فناوری اطلاعات.
5.بررسی اجمالی رشته های مختلف علوم امنیت سایبر.
6.نقش امنیت تهاجمی در علوم امنیت فضای سایبر.
7.نقش امنیت تدافعی در علوم امنیت فضای سایبر.
8.چارچوب ها و استانداردهای امنیت سایبری.
9.نگاهی به شرایط حقوقی و اخلاقی امنیت سایبری.
@Unk9vvN
#TSSHOCK #MPC #Wallets
ارائه ای در کنفرانس Blackhat USA 2023 انجام شد که میپرداخت به طیف آسیب پذیری های کشف شده از هسته کیف پول مبتنی بر MPC یا Multi-Party Computation که محاسبات چند جانبه را بر پروتکل رمزنگاری TSS یا Threshold Signature Scheme فعالیت دارد که راهکاری بر بستر شبکه Blockchains برای کیف پول های رمزارز بوده است.
اما TSS یک طرح رمزنگاری است که به چندین طرف اجازه میدهد بطور مشترک کلید تولید کنند و زمان ارسال پیام TSS میبایست طرفین پیام را همگی امضا نمایند تا پیام TSS تصدیق شود.
برای امضا و تراکنش میبایست از الگوریتم ECDSA در Blockchain ها استفاده نمود، این الگوریتم مبتنی بر رمزگذاری Homomorphic است که در GG18 معرفی و در GG20 بروز رسانی شده است.
اولین آسیب پذیری یک طرح رمزگذاری مبهم بوده که ورودی بصورت دو byte array
این چنینی ["a$", "b"]
و ["a", "$b"]
را دریافت میکرده است که این ورودی های Tuples امکان برخورد مقادیر هش را میداده است.
دومین آسیب پذیری، کاهش تکرار dlnproof
بوده که به مهاجم امکان حدس زدن تعدادی از بیت های MPC را میدهد و بازیابی کلید خصوصی توسط یک node مخرب.
@Unk9vvN
#پست_موقت
لینک گروه تیم تحقیقاتی Unk9vvN
/channel/+LoB044Sx6Mo2Mzc8
@Unk9vvN
#Ransomware #Detection Using #Machine_Learning
در مقاله ای از MDPI به موضوع نحوه تشخیص باج افزار مبتنی بر روش های تشخیص رفتار تهدید آمیز مبتنی هوش مصنوعی را مطرح نموده است.
در روش های قدیمی مرسوم، عموما مکانیزم های EPP اقدام به تشخیص مبتنی بر امضا، تشخیص مبتنی بر ترسیم رفتار مخرب یا Behavioral-Patterns و روش های Heuristic-Based Scanning پرداخته شده است.
حالا موضوعی به آن مبتنی بر هوش مصنوعی توجه شده است، بحث یاد گیری ماشین و ایجاد Dataset های بزرگ برای الگوریتم های یادگیری ماشین است.
با توجه به اینکه منابع Dataset در اینجا نقش خوراک الگوریتم را میبایست بازی کند، وجود Dataset های با کیفیت و جامع بسیار در امر یادگیری ماشین، کمک خواهد کرد.
این Dataset ها میبایست مدل های تشخیص آموزش دیده ای را به ماشین بدهند تا ماشین با تحلیل رفتار پردازش ها بتواند بهترین و دقیقا Pattern ای تشخیصی رو پایش کند.
که در این صورت ماشین میتواند هر بار بسیار سریع تر متوجه یک رفتار غیر طبیعی از یک برنامه توجیه یا Legitimate را تشخیص داده و واکنش مطلوب را سریعا نشان دهد.
https://www.mdpi.com/2504-2289/7/3/143
@Unk9vvN
#Cybersecurity #US #Jobs #Offsec
دو نکته از دو مقاله شرکت Offensive Security آمریکا در باب وضعیت مشاغل امنیت سایبری.
تصویر بالا: بیش از 700.000 شغل امنیت سایبری در آمریکا نیاز است و سه میلیون نیروی متخصص در کل دنیا.
تصویر پایین: حقوق متخصصین امنیت سایبری برابر است با حقوق معاون رئیس جمهور ایالات متحده، و حتی بیشتر از آن و تا سقف 330 هزار دلار در سال.
40.000 موقعیت شغلی امنیت سایبری هم در بخش دولتی نیاز است.
@Unk9vvN
#AFTA #Zimbra #Email_Servers
با توجه به حملاتی که در طی چند ماه اخیر به سازمان انرژی اتمی ایران و همچنین وبسایت internet.ir و برخی مجموع های دیگر از سوی تیم #Black_Reward انجام شد، بنظر میرسد نهاد حاکمیتی مرتبط با سیاست گذاری حاکمیتی فضای سایبر کشور یعنی #افتا ، هنوز واکنش های مدیریتی صحیحی نسبت به این موضوع انجام نداده است.
با توجه به نصب بودن این ایمیل سرور بر روی وبسایت های مهم کشور، بنظر میرسد امکان رخداد دوباره حملات سایبری سنگینی به مراجع حساس وجود خواهد داشت.
شرکت #فارسی_ساز کننده این ایمیل سرور، اعلام دارد که ما پایداری و امنیت این ایمیل سرور را تامین میکنیم، اما از انجا که موضوع امن سازی کد و تست نفوذ سرویس های تحت وب یک امر تخصصی است و میبایست تیم های تخصصی به این موضوع بپردازند، بنظر نمیرسد که ادعای این شرکت قابل اعتماد باشد.
با توجه به مقاله تحلیلی منتشر شده از سوی تیم تحقیقاتی #Unk9vvN ، این ایمیل سرور بطور استاندارد امن سازی و ارزیابی نشده است و همین موضوع میتواند تهدید دوباره امنیتی برای کشور به همراه داشته باشد.
@Unk9vvN
#Unk9_PodcasT 1
مقدمه ای بر امنیت سایبری در فناوری اطلاعات:
1.فناوری اطلاعات چیست.
2.امنیت سایبری چیست.
3.امنیت سایبری در دانشگاه.
4.جایگاه علوم امنیت فضای سایبر در فناوری اطلاعات.
5.بررسی اجمالی رشته های مختلف علوم امنیت سایبر.
6.نقش امنیت تهاجمی در علوم امنیت فضای سایبر.
7.نقش امنیت تدافعی در علوم امنیت فضای سایبر.
8.چارچوب ها و استانداردهای امنیت سایبری.
9.نگاهی به شرایط حقوقی و اخلاقی امنیت سایبری.
منابع:
1.منبع سند ملی امنیت استراتژیک انگلستان
2.سندی در خصوص مقابله با دوره های کپی
3.گزارش مجله esecurityplanet از جذب سرمایه استارت آپ های امنیت سایبری
4.نمونه ای از استارت آپ آسیای شرقی در حوزه امنیت تهاجمی
5.عدم بررسی کیفی افتا در جریان ایمیل سرور سازمان انرژی اتمی
6.توجه ویژه ارتش آمریکا در موضوع آموزش های عملی امنیت سایبری
7.جنبه های مختلف پرداختن به مباحث آموزشی تست نفوذ
8.مفهموم متخصصین تیم بنفش
9.مفهوم IoC و IoC در جرم شناسی دیجیتال
10.نمونه ای از نبود قوانین حقوقی مشخص
11.نمونه ای از ارزیابی مجموعه MITRE در خصوص محصولات امنیت دفاعی
12.نمونه ای نفوذ سازمان NSA به سازمان ایرانی به مدت 7 سال
@Unk9vvN
#Machine_Learning #EvilModel #Red_Team
با توجه به تقویت یافتن زیرساخت های یادگیری ماشین، امروزه انجمن هایی ظهور پیدا کرده اند تا خوراک های اصلی الگوریتم های یادگیری ماشین را توسعه داده و به اشتراک بگذارند.
یکی از این انجمن ها، انجمن Hugging Face مانند GitHub است تا توسعه دهندگان مدل و مجموعه داده (Models - Datasets) را به اشتراک بگذارند.
مثالی در خصوص مسیر فرایند آموزش و آنالیز و تصدیق تشخیص بدافزار مبتنی بر ML Pipeline، که در تصویر مشاهده میکنید که در نهایت بصورت یک کتابخانه پایتونی، کد منبع باز منتشر میشود.
اما همین بستر، میتواند موجب شود تا مهاجمین تیم قرمز با تزریق مدل های مخرب بدافزاری در پروژه های شرکت های معتبر، باعث شوند تا در فرایند Tensorflow کد وارد بخش حساس شرکت شده و به اجرا در بیاورد.
برای مثال در TensorFlow لایه Kenras Lambda، امکان اجای عبارات دلخواه ارائه میدهد که عملگر های داخلی معادل نداشته باشند. معمولا میتوان از آن برای نوشتن عبارات ریاضی استفاده کرد، اما هیچ چیز مانع از انجام هرکاری مانند فراخوانی تابع ()exec
داخلی پایتون نمیشود.
https://arxiv.org/pdf/2107.08590.pdf
@Unk9vvN
#Unk9_PodcasT 1
مقدمه ای بر امنیت سایبری در فناوری اطلاعات:
1.فناوری اطلاعات چیست.
2.امنیت سایبری چیست.
3.امنیت سایبری در دانشگاه.
4.جایگاه علوم امنیت فضای سایبر در فناوری اطلاعات.
5.بررسی اجمالی رشته های مختلف علوم امنیت سایبر.
6.نقش امنیت تهاجمی در علوم امنیت فضای سایبر.
7.نقش امنیت تدافعی در علوم امنیت فضای سایبر.
8.چارچوب ها و استانداردهای امنیت سایبری.
9.نگاهی به شرایط حقوقی و اخلاقی امنیت سایبری.
@Unk9vvN
#Mission #Impossible #ML #Offensive
سری فیلم های ماموریت غیر ممکن که در ژانر ماجراجویی با رویکرد انجام ماموریت های اطلاعاتی را همگی میشناسید.
در سری جدید این فیلم یعنی نسخه Dead Reckoning داستان فیلم میپردازد به یک ماشین هوش مصنوعی که مجهز به استفاده از تکنیک های علوم سایبری است و بواسطه مسلط بودن بر این تکنیک ها امکان نفوذ به دستگاه های مختلف را پیدا میکند.
شاید برای ما از منظر فنی، این فیلم صرفا یک قسمت تخیلی است که موضوع ترکیب دو علوم هوش مصنوعی و امنیت سایبری را بسیار بزرگ نمایی کرده است، اما در طول چند دهه اخیر بارها ثابت شده که فناوری ها و موضوعاتی که در فیلم ها مطرح میشود، در آینده به عرصه زندگی ما پا باز کرده است.
از نگاه فنی آیا میشود ماشینی را طراحی کرد که به عنوان مثال، از ابتدایی ترین مراحل یک حمله مداوم پیشرفته را کاملا مبتنی بر هوش مصنوعی پیاده سازی کرد؟
با توجه به رشد زبان های برنامه نویسی در عرصه اتوماسیون سازی و گسترش کتابخانه های متعدد و همچنین به بلوغ رسیدن این کتابخانه ها، امکان ساخت این ماشین از منظر فنی قابل رد نیست.
SharpML
@Unk9vvN
#جلسه #انجمن_تجارت_الکترونیک با #وزارت_ارتباطات
در جلسه ای که اخیرا در وزارت ارتباطات برگزار شد، نکات بسیاری در خصوص اختلال های اینترنت ایران مطرح شده است که در ویدیو جلسه قابل مشاهده است.
در بخشی از این جلسه اشاره میشود که شرکت ارتباطات زیرساخت بسیار موفق بوده در بحث مقابله با حملات تکذیب سرویس یا DDoS، که مشخص میشود آقایان از طیف حملات تکذیب سرویس آگاه نیستند.
جالب است که برای مقابله با حملات سایبری اخیر کشور اعلام میشود که با افراد تاپ فنی دستورالعمل طراحی کرده اند که نشان دهنده عدم وجود محصولات روز امنیتی است و راهکار فعلا بر پایه مقاوم سازی ها است.
نکته دیگر صحبت های رئیس هیئت مدیره شرکت ارتباطات زیرساخت است که تماما تاکید بر معتبر بودن و فنی بودن گفته های خود دارد، اما دریغ از نمایش یک ارائه مستند.
از نوع استناد به آمار های فنی که مبتنی بر تجربه شخصی خود است که این نکته برداشت میشود که ایشان به روند های ارائه مستندات فنی اشراف ندارد.
@Unk9vvN
#Exploitation of a #Samsung Zero-Click #MMS
در سال 2020 محققی با نام Mateusz Jurczyk از تیم Project Zero شرکت گوگل، مطرح شده که چند آسیب پذیری Buffer Overflows در ماه May گزارش شده که منجر به تخریب حافظه در درایور Qmage
از Codec های سامسونگ شده است که از کتابخانه Skia بوده و مامور Render کردن فایل فرمت های تصویری در اندروید بوده است.
محقق از SkCodecFuzzer که یک ابزار منبع باز برای Fuzzing Harness بر روی کتابخانه نام برده شده است که باعث کشف آسیب پذیری شده است.
دوم محقق برای دور زدن مکانیزم ASLR، از تکنیک Bruteforce آدرس پایه و آدرس انتهایی در حافظه سایه CFI که 2GB است انجام میشود، یعنی اول آدرس حافظه سایه کشف میشود، دوم انتهای منطقه حافظه سایه کشف میشود، و بعد محافظه آدرس پایه کتابخانه حساس libhwui.so
انجام میشود.
سوم محقق آدرس پایه linker64
رو برای محاسبه آدرس افست کتابخونه dl_popen
رو انجام میدهد، و بعد از طریق آدرس پایه libhwui
آدرس آفست bitmap_vtable
رو بدست آورده و تابع dl_popen
رو در ساختمان قرار میدهد. نهایتا به تابع dl_popen
مقدار RCE داده شده برای اجرا.
@Unk9vvN
#پست_موقت
عموم مخاطبان ما علاقه ای ندارند ما را معرفی کنند و در طول این سالهای فعالیت هایی که داشتیم هیچگونه حمایت رسانه ای و معنوی نشدیم.
در کنار تمام این بی فرهنگی ها و رفتار دشمن گونه با این تیم، هستند کسانی در کشور های دیگر، که به دنبال سرمایه گذاری بر روی این تیم حقیر هستند.
حمایتی از جای نمیخوایم و انتظاری هم نداریم، لااقل رفتاری نکنید که حال آدم از این کشور و برخی افرادش بهم بخوره.
@Unk9vvN