تماس با ادمين📧: ict.sec@outlook.com این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
تطيب الأيام بقدوم عيد الفطر السعيد فنزف لكم باقة من الأمنيات وأخرى من الدعوات ونسأل الله أن يعيد علينا وعليكم العيد باليمن البركات و عجل الله فی فرج مولانا الامام المهدی عج.
Читать полностью…⭕️ قدرت هوش مصنوعی،،،،
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🦁«کتاس»
http://t.me/ict_security
ترجمه استاندارد بین المللی ISO/IEC 27001: 2022
امنیت اطلاعات، امنیت سایبری و حفاظت از حریم خصوصی -
سیستم های مدیریت امنیت اطلاعات – الزامات
به همراه :
تشریح کامل فرآیند انتقال از ISO 27001: 2013 به
ISO 27001: 2022
#ISMS
#iso27001 #پدرام_کیانی #سیستم_مدیریت_امنیت_اطلاعات #امنیت_اطلاعات
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
/channel/pedram_kiani
کانال تلگرام:
/channel/ics_cert
توییتر:
https://twitter.com/icscerti
آسیب پذیری تابع SetVirtualServerSettings فریمور روترهای D-Link DIR-867 مربوط به امکان تزریق فرمان است. بهره برداری از این آسیب پذیری می تواند به مهاجم راه دور اجازه دهد تا با دستکاری مقدار پارامتر LocalIPAddress دستورات دلخواه را بر روی سیستم عامل دستگاه به عنوان کاربر اصلی اجرا کند.
BDU: 2023-01391
CVE-2023-24762
اقدامات جبرانی:
- استفاده از فایروال و تشخیص و جلوگیری از نفوذ (IDS/IPS) برای نظارت بر اتصالات به دستگاه.
- محدودیت دسترسی به دستگاه از شبکه های خارجی (اینترنت)؛
- استفاده از فایروال برای محدود کردن دسترسی به دستگاه.
منابع اطلاعاتی:
uuXne2y3RjOdpWM87fw6_A/HyPK04zho" rel="nofollow">https://hackmd.io/@uuXne2y3RjOdpWM87fw6_A/HyPK04zho
https://www.dlink.com/en/security-bulletin/
https://vuldb.com/en/?id.222896
https://github.com/advisories/GHSA-8gcq-hc82-pqq2
https://avd.aquasec.com/nvd/2023/cve-2023-24762/
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🦁«کتاس»
http://t.me/ict_security
حمله سایبری اختصاصی به دولت فدرال ایالات متحده
دولت فدرال ایالات متحده مورد حمله سایبری قرار گرفته است که از یک آسیبپذیری دات نت در سرور IIS Telerik سوء استفاده کرده است. هکرها از یک آسیبپذیری deserialization .NET (CVE-2019-18935) برای سوء استفاده از قرار گرفتن در معرض زمانی که کلیدهای رمزگذاری به دلیل وجود CVE-2017-11317 شناخته شدهاند، استفاده کردند.
عملیات مشترکی که توسط DHS، FCEB و CISA انجام شد، چندین تلاش برای حمله سایبری به سرور IIS دولت ایالات متحده را با بهرهبرداری از آسیبپذیری Telerik deserialization دات نت شناسایی کرد.
چندین گروه هکر این حمله را آغاز کردند، از جمله بازیگران APT. بهره برداری موفقیت آمیز از آسیب پذیری به مهاجمان اجازه می دهد تا یک کد دلخواه را از راه دور در شبکه آژانس شعبه اجرایی غیرنظامی فدرال (FCEB) اجرا کنند، جایی که رابط کاربری آسیب پذیر Telerik (UI) در وب سرور IIS ارائه شده است.
IOC شناسایی شده توسط آژانسهای فدرال متعلق به سوء استفادهای است که رابط کاربری Telerik را برای ساختهای ASP.NET AJAX قبل از R1 2020 (2020.1.114) راهاندازی میکند.
این اکسپلویت برای دستیابی به اجرای کد از راه دور در سرور IIS که Windows Server 2003 SP2 را اجرا می کند، استفاده شد. بردار حمله از طریق Telerik UI برای ساختهای ASP.NET AJAX قبل از R1 2020 (2020.1.114) مورد سوء استفاده قرار گرفت.
مهاجمان از یک آسیبپذیری در تابع deserialization.NET از کلاس RadAsyncUpload Telerik سوء استفاده کردند، که از آن برای اجرای یک حمله اجرای کد از راه دور بر روی سرور آسیبپذیر IIS با بهرهبرداری از یک آسیبپذیری در تابع deserialization.NET از Telerik's RadA.
این آسیبپذیری توسط چندین آژانس امنیت ملی طی یک عملیات بین سازمانی به نام Operation Pacifier که بین نوامبر ۲۰۲۲ تا اوایل ژانویه ۲۰۲۳ انجام شد، با هدف قرار دادن آسیبپذیری deserialization .NET (CVE-2019-18935) در تابع RadAsyncUpload پیدا شد. هنگامی که کلیدهای رمزگذاری به دلیل وجود CVE-2017-11317 شناخته شده باشند، مهاجمان از قرار گرفتن در معرض سوء استفاده می کنند.
این سوء استفاده منجر به دسترسی غیرمجاز به فایل های ذخیره شده در سیستم آسیب دیده به دلیل رمزگذاری نادرست داده های ذخیره شده توسط مهاجمان شد. سوء استفادههای آسیبپذیری در چندین سازمان در سراسر ایالات متحده، کانادا و اروپا که شبکههای زیرساخت حیاتی در آن قرار دارند، شناسایی شدند.
این آسیب پذیری در مارس 2023 کشف و توسط مرکز پاسخگویی امنیتی مایکروسافت منتشر شد.
این اکسپلویت برای به دست آوردن اجرای کد از راه دور در سرور IIS دولت ایالات متحده با بهره برداری از آسیب پذیری Telerik deserialization .NET (CVE-2019-18935) استفاده شد. این آسیبپذیری با نام CVE-2019-18935، تابع RadAsyncUpload شناخته میشود، که باعث میشود مهاجمان به دلیل وجود CVE-2017-11317، از نوردهی سوءاستفاده کنند، زمانی که کلیدهای رمزگذاری شناخته شدهاند.
برای جزئیات بیشتر: - https://lnkd.in/dSM-di75
#infosec #websecurity #pentesting #securitysearch #ethicalhacking #آسیب_پذیری
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
/channel/pedram_kiani
کانال تلگرام:
/channel/ics_cert
توییتر:
https://twitter.com/icscerti
SolarWinds چندین بولتن برای آسیبپذیریهای با شدت بالا منتشر کرده است که در یک بهروزرسانی پلتفرم تا پایان فوریه برطرف خواهند شد.
از هفت آسیبپذیری، پنج آسیبپذیری بهعنوان غیرقانونیسازی مسائل دادههای غیرقابل اعتماد توصیف شدهاند و میتوانند برای اجرای دستورات مورد استفاده قرار گیرند. چهار نفر از آنها دارای نمره CVSS 8.8 هستند.
CVE-2023-23836، CVE-2022-47503، CVE-2022-47504، و CVE-2022-47507 ممکن است به یک مهاجم راه دور با یک حساب کاربری در سطح مدیر Orion اجازه دسترسی به کنسول وب SolarWinds را برای اجرای دستورات دلخواه بدهد.
پنجمین باگ، CVE-2022-38111، توسط SolarWinds یک مشکل با شدت متوسط در نظر گرفته شده است، اگرچه پیامدهای بهره برداری موفقیت آمیز یکسان است. این آسیب پذیری همچنین دارای امتیاز نسبتاً بالای CVSS 7.2 است.
این شرکت همچنین اصلاحاتی را برای آسیبپذیری شدید پیمایش مسیر در پلتفرم SolarWinds اعلام کرد که بهعنوان CVE-2022-47506 (امتیاز CVSS 8.8) ردیابی میشود.
این آسیبپذیری میتواند به یک مهاجم محلی با دسترسی مجاز به حساب کاربری اجازه دهد تا پیکربندی پیشفرض را ویرایش کند و امکان اجرای دستورات دلخواه را فراهم کند.
پلتفرم SolarWinds 2023.1 که انتظار میرود تا پایان ماه در دسترس قرار گیرد، شامل اصلاحاتی برای تمام آسیبپذیریهای گزارششده خواهد بود. به مشتریان توصیه می شود به محض در دسترس قرار گرفتن این نسخه، آن را به روز رسانی کنند.
علاوه بر این، SolarWinds یک مشکل بزرگ را در سرور و برنامه مانیتور 2022.4 ارسال کرده است که از استفاده از Kerberos با NTLM جلوگیری می کند.
مشتریان پیکربندی شده برای نظرسنجی از طریق Kerberos انتظار ترافیک NTLM را در محیط خود نداشتند، اما از آنجایی که ما داده ها را از طریق یک آدرس IP درخواست می کردیم، این اجازه استفاده از Kerberos را نمی داد. Hybrid Cloud Observability 2023.1 آینده این نقص را برطرف می کند.
SolarWinds به بهره برداری از هیچ یک از این آسیب پذیری ها در حملات مخرب اشاره ای نکرد.
#امنیت_سایبری #داده #آگاهی_امنیت_سایبری
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🦁«کتاس»
http://t.me/ict_security
چه نوع حملات امنیت سایبری در لایه های OSI وجود دارد؟
انواع مختلفی از حملات امنیتی سایبری وجود دارد که می توانند در لایه های مختلف مدل OSI رخ دهند. چند نمونه از حملات متداول که لایه های خاصی از مدل OSI را هدف قرار می دهند عبارتند از:
لایه فیزیکی: حملات فیزیکی می تواند شامل مواردی مانند دستکاری کابل ها، شنود کردن ترافیک شبکه یا نصب سخت افزارهای غیرمجاز باشد.
لایه پیوند داده: حملات در این لایه می تواند شامل مواردی مانند جعل ARP، که شامل فریب دادن یک دستگاه برای ارسال ترافیک به مقصد اشتباه است، یا سیل MAC، که شامل غلبه بر یک سوئیچ شبکه با آدرس های مک جعلی است، باشد.
لایه شبکه: حملات در این لایه میتواند شامل مواردی مانند جعل IP، که شامل ارسال بستههایی با آدرس IP جعلی منبع است، یا حملات مسیریابی، که شامل دستکاری جداول مسیریابی برای هدایت ترافیک به مهاجم است، باشد.
لایه انتقال: حملات در این لایه می تواند شامل مواردی مانند سیل SYN، که شامل غلبه بر یک سرور با درخواست های اتصال است، یا حملات پیش بینی توالی TCP، که شامل پیش بینی اعداد دنباله استفاده شده در اتصال TCP و استفاده از این اطلاعات برای تزریق داده های مخرب است.
لایه جلسه: حملات در این لایه می تواند شامل مواردی مانند ربودن جلسه، که شامل در اختیار گرفتن یک جلسه ارتباطی موجود است، یا حملات تکراری، که شامل رهگیری و پخش مجدد ارتباطات ضبط شده قبلی است، باشد.
لایه ارائه: حملات در این لایه میتواند شامل مواردی مانند حملات تزریقی باشد که شامل وارد کردن دادههای مخرب در یک ارتباط قانونی یا حملات اسکریپت بین سایتی (XSS) است که شامل تزریق کد مخرب به یک صفحه وب است.
لایه برنامه: حملات در این لایه می تواند شامل مواردی مانند حملات تزریق SQL، که شامل درج کد مخرب در یک کوئری پایگاه داده، یا حملات جعل درخواست بین سایتی (CSRF) باشد، که شامل فریب دادن کاربر برای اجرای ناآگاهانه اقدامات در یک برنامه وب می باشد.
ذکر این نکته مهم است که اینها تنها چند نمونه از انواع حملات امنیتی سایبری هستند که می توانند در لایه های مختلف مدل OSI رخ دهند. محافظت در برابر این نوع حملات نیازمند یک رویکرد دفاعی عمیق است که شامل ایمن سازی تمام لایه های مدل OSI می شود. این امر می تواند از طریق ترکیبی از کنترل های فنی، مانند فایروال ها و سیستم های جلوگیری از نفوذ، و کنترل های غیر فنی، مانند آموزش کارکنان و سیاست ها و رویه ها، به دست آید.
#امنیت_سایبری #داده #آگاهی_امنیت_سایبری
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🦁«کتاس»
http://t.me/ict_security
محققان تیم Horizon3 Attack از انتشار یک اکسپلویت RCE خبر دادند که زنجیره ای از آسیب پذیری ها را در دستگاه های VMware vRealize Log Insight اصلاح نشده هدف قرار می دهد.
همانطور که در گذشته گزارش دادیم، VMware چهار آسیب پذیری را در ابزار تجزیه و تحلیل گزارش رفع کرده است که دو مورد از آنها حیاتی هستند و به مهاجمان اجازه می دهد تا از راه دور کد را بدون احراز هویت اجرا کنند.
هر دو دارای سطح شدت بحرانی با امتیازات پایه CVSS 9.8/10 هستند و می توانند توسط مهاجمان در حملات کم پیچیدگی که نیازی به احراز هویت ندارند استفاده کنند.
همه آسیبپذیریها را میتوان در یک پیکربندی استاندارد VMware vRealize Log Insight مورد سوء استفاده قرار داد.
تیم حمله Horizon3 به مدیران تیم هشدار داده و اعلام کرده است که آنها موفق به ایجاد یک اکسپلویت شده اند که سه باگ از چهار اشکال VMware را که این هفته برطرف کرده است به اجرای کد از راه دور به عنوان روت پیوند می دهد.
این اکسپلویت می تواند برای دسترسی اولیه به شبکه های یک سازمان (از طریق دستگاه های در معرض اینترنت) و همچنین برای عبور افقی با اعتبارهای ذخیره شده استفاده شود.
مهاجمان میتوانند اطلاعات حساسی را از لاگهای گرههای Log Insight، از جمله کلیدهای API و نشانههای جلسه، به دست آورند، که میتواند به به خطر انداختن سیستمهای اضافی و به خطر انداختن بیشتر محیط کمک کند.
البته، با توجه به نقش عملکردی VMware vRealize Log Insight، تنها نمونههای قطعه در شبکه جهانی باز هستند (در مجموع 45، طبق معیار Shodan).
با این حال، این امر آنها را برای مهاجمانی که به راحتی می توانند از آسیب پذیری ها در شبکه های در معرض خطر سوء استفاده کنند، کم ارزش نمی کند.
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🦁«کتاس»
http://t.me/ict_security
سیسکو رفع آسیب پذیری شدید SQL را در Unified Communications Manager (CM) و Unified Communications Manager Session Management Edition (CM SME) اعلام کرده است.
Cisco Unified CM و Unified CM SME که به عنوان پلتفرمهای مدیریت تماس و جلسه سازمانی طراحی شدهاند، قابلیت همکاری را برای برنامههایی مانند Webex، Jabber و غیره فراهم میکنند و در دسترس بودن و امنیت کلی آنها را تضمین میکنند.
CVE-2023-20010 با امتیاز CVSS 8.1 به دلیل تأیید نادرست ورودی کاربر در رابط وب مدیریت پلت فرم است.
این اشکال به یک مهاجم از راه دور تأیید شده اجازه می دهد تا یک حمله تزریق SQL را بر روی سیستم آسیب دیده انجام دهد.
یک مهاجم می تواند با ورود به برنامه به عنوان یک کاربر با امتیازات پایین و ارسال پرس و جوهای SQL تولید شده به سیستم آسیب دیده از این آسیب پذیری سوء استفاده کند.
یک اکسپلویت موفق می تواند به مهاجم اجازه دهد تا هر داده ای را در پایگاه داده زیربنایی بخواند یا تغییر دهد یا امتیازات خود را افزایش دهد.
این اشکال Cisco Unified CM و Unified CM SME نسخه های 11.5(1)، 12.5(1) و 14 را تحت تاثیر قرار می دهد و در 12.5(1)SU7 رفع شد.
این پچ همچنین در 14SU3 قرار خواهد گرفت که برای انتشار در مارس 2023 برنامه ریزی شده است.
سیسکو همچنین به مشتریان در مورد آسیب پذیری بای پس فیلترینگ URL با شدت متوسط در نرم افزار AsyncOS Email Security Appliance (ESA) هشدار داد.
یک مهاجم از راه دور احراز هویت نشده می تواند از طریق URL ها از خطا سوء استفاده کند.
این هفته، سیسکو همچنین اعلام کرد سه باگ متوسط را در سری Expressway و TelePresence Video Communication Server (VCS) رفع کرده است.
با تأثیرگذاری بر APIها و رابطهای مدیریت وب این محصولات، آسیبپذیریها میتوانند توسط یک مهاجم از راه دور تأیید شده برای نوشتن فایلها یا دسترسی به دادههای حساس در دستگاه آسیبدیده استفاده شوند.
همه نسخههای سری Expressway و TelePresence VCS قبل از 14.0.7 تحت تأثیر قرار گرفتهاند.
سیسکو بیان می کند که از هیچ یک از این آسیب پذیری ها که در زندگی واقعی مورد سوء استفاده قرار می گیرند آگاه نیست.
اطلاعات بیشتر در مورد معایب را می توان در توصیه های امنیتی یافت.
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🦁«کتاس»
http://t.me/ict_security
کشف آسیب پذیری در لینوکس Sudo
اطلاعات بیشتر و راهکارهای رفع آسیب پذیری:
/channel/linux_news/687
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
/channel/pedram_kiani
کانال تلگرام:
/channel/ics_cert
توییتر:
https://twitter.com/icscerti
اختصاصی: GhostSec مسئولیت حمله اخیر ICS روسیه را بر عهده گرفته است
GhostSec مسئولیت حمله سایبری اخیر در یک نیروگاه برق روسیه را بر عهده گرفته است که با انفجاری مهیب بخشهایی از روسیه را در بر گرفت. حمله به نیروگاه برق آبی Gysinoozerskaya در 20 ژوئیه به دلیل فوران شدید آتش سوزی انجام شد که منجر به تعطیلی اضطراری شد.
GhostSec مسئولیت کامل حمله به سیستم کنترل صنعتی فدراسیون روسیه را بر عهده گرفته است. این حمله پاسخی به تجاوز مستمر روسیه به خاک اوکراین است. گزارش شده است که گروه تهدید طرفدار روسیه پیش از حمله به اوکراین چندین دستگاه اوکراینی را با حمله DDoS خود به خطر انداخته است. GhostSec از جمله گروه Anonymous در بیانیهای رسمی اعلام کرد که به جنگ سایبری علیه روسیه تا زمانی که از خاک اوکراین عقب نشینی نکنند، ادامه خواهند داد.
GhostSec گفت که آنها در پاسخ به تجاوز مستمر روسیه به اوکراین، انفجار در نیروگاه روسیه را با موفقیت اجرا کردند. رهبر Ghostsec به نام سباستین دانته الکساندر این پیروزی را به مردم اوکراین جنگ زده تقدیم کرد و اعضای تیم خود را برای این دستاورد به حساب آورد.
وی میگوید: «با بیانیهای در مورد حمله، میخواهیم بگوییم که این حمله با دقت انجام شد تا به 0 تلفات منجر شود و در عین حال آنچه را که ما میخواستیم برای نیروگاه ایجاد کرد. ”
او همچنین افزود که آنها ابزاری به نام KillBus را برای استفاده در حمله ای که دستگاه های Modbus را هدف قرار می دهد، کدگذاری کردند. KillBus با استخراج اطلاعات برای بازنویسی داده ها و استفاده از آن به عنوان یک دستگاه برده، به طور موثر سیستم کنترل صنعتی را به خطر انداخته است.
GhostSec همچنین بیان کرده است که این حملات یادآور این است که روسیه همچنان به خاک اوکراین حمله می کند و تا زمانی که ارتش روسیه را از اوکراین عقب نشینی نکنند، ادامه خواهد داشت
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
/channel/pedram_kiani
کانال تلگرام:
/channel/ics_cert
توییتر:
https://twitter.com/icscerti
آزمایشگاه کسپرسکی گزارش می دهد که هکرهای کره شمالی BlueNoroff، بخشی از Lazarus، در حال به روز رسانی زرادخانه و روش های تحویل خود برای موج جدیدی از حملات هستند که بانک ها و شرکت های سرمایه گذاری خطرپذیر را هدف قرار می دهند.
BlueNoroff انگیزههای مالی روشنی دارد و در حملات سایبری متعددی که بانکها، سازمانهای ارز دیجیتال و سایر موسسات مالی را هدف قرار میدهند، دیده شده است.
پس از چندین ماه سکوت، این گروه حملات خود را با استفاده از بدافزار جدید، به روز رسانی روش های تحویل برای شامل انواع فایل های جدید، و همچنین راه هایی برای دور زدن حفاظت مایکروسافت Mark-of-the-Web (MotW) از سر گرفته است.
هکرها فایلهای iso و vhd حاوی اسناد آفیس جعلی را توزیع میکنند و به آنها اجازه میدهند از MotW که ویندوز معمولاً هنگام تلاش کاربر برای باز کردن یک سند دانلود شده از اینترنت نمایش میدهد، اجتناب کنند.
بر اساس فیشینگ، BlueNoroff سازمانهای هدف را برای رهگیری نقل و انتقالات ارزهای دیجیتال و سرقت حسابهای دارایی آلوده میکند.
به عنوان بخشی از کمپین جدید، BlueNoroff از حدود 70 دامنه به تقلید از موسسات مالی معروف استفاده کرد، با توجه به بخش ژاپنی. علاوه بر این، اهداف سازمانهایی را در امارات متحده عربی، ایالات متحده و ویتنام تحت پوشش قرار دادند. دامنه ها برای حملات فیشینگ که کارکنان استارت آپ را هدف قرار می دهند، استفاده شده است.
به گفته محققان Kaspersky، این گروه همچنین روشهای جدیدی را برای بار نهایی اتخاذ کرده است، از جمله استفاده از اسکریپتهای Visual Basic Script و Windows Batch و همچنین یک لودر جدید برای دریافت payload مرحله بعدی.
در ماه سپتامبر، یک قربانی در امارات متحده عربی توسط یک سند آفیس مخرب مورد حمله قرار گرفت که برای اتصال به یک سرور راه دور و دانلود فایل ieinstal.exe طراحی شده بود که میتوانست از حفاظتهای کنترل دسترسی کاربر (UAC) عبور کند.
پس از آلوده شدن، مهاجم از درب پشتی برای نصب بدافزار اضافی با امتیازات بالا استفاده کرد.
در حمله دیگری، این گروه از یک بوت لودر استفاده کرد که سیستم را برای راه حل های آنتی ویروس Avast، Avira، Bitdefender، Kaspersky، Microsoft، Sophos و Trend Micro اسکن کرد تا آنها را غیرفعال کند.
علاوه بر این، BlueNoroff از باینریهای LOLBins و اسکریپتهای مختلف برای نمایش سند فریبنده و استخراج مرحله بعدی استفاده کرد. همچنین یک لودر جدید از نوع اجرایی ویندوز وجود داشت که یک فایل رمز عبور جعلی ایجاد کرد و بارگذاری بارگذاری کرد.
اخیرا، این گروه تجارت مرتبط با ارزهای دیجیتال را نیز هدف قرار داده است. به گفته محققان، تغییرات در تاکتیک ها و ابزارها نشان می دهد که احتمال کاهش تعداد حملات BlueNoroff در آینده نزدیک وجود ندارد.
سازمانها توصیه میشوند اقداماتی را برای آموزش کارکنان برای شناسایی حملات فیشینگ، انجام ممیزیهای شبکه و حمایت گسترده از امنیت و حفاظت از نقطه پایانی انجام دهند.
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🦁«کتاس»
http://t.me/ict_security
با کد تخفیف زیر میتوانید ویدئوی آموزشی آشنایی با الزامات ویرایش جدید ISO 27001:2022 را دریافت کنید
از شب یلدا تا ۹ دی-
کد تخفیف: yalda
مدرس دوره:
دکتر پدرام کیانی
لینک ثبت نام
https://eseminar.tv/wb85584
بدون شرح!!
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
/channel/pedram_kiani
کانال تلگرام:
/channel/ics_cert
توییتر:
https://twitter.com/icscerti
پایگاه داده InfraGard برای فروش در انجمن جرایم سایبری پیدا شد
پایگاه داده کاربران InfraGard FBI برای فروش در یک انجمن جرایم سایبری ارائه شده است. پایگاه داده حاوی اطلاعات تماس 80000 عضو بخش دولتی و خصوصی InfraGard است که در زمینه امنیت فیزیکی و سایبری در سازمان هایی که زیرساخت های حیاتی کشور را تشکیل می دهند، سمت دارند.
دو کمبود باعث شد که این دسترسی اعطا شود. اول، هویت مجری جعل هویت به اندازه کافی تأیید نشده بود، دوم، گزینههای MFA برای اجازه دادن به عامل دومی که هکر کنترل میکرد، مورد استفاده قرار گرفت. (در این مورد ایمیل کنید.) هر دوی این فرآیندها با سطح ریسک قابل قبولی اجرا شدند. اطلاعات هویتی درست بود و احتمالاً از طریق سرویسهای آنلاین تأیید شده است، مانند برنامههای وام، و داشتن چندین گزینه MFA سناریوهای قفل کردن حساب را کاهش میدهد. هنگام اتخاذ این تصمیمات، خطرات/تهدیدهای حمله به احتمال زیاد بسیار متفاوت بودند. هنگامی که خدمات مهندسی مشابه این را انجام می دهید، تهدیدات و روندها را زیر نظر داشته باشید، تصمیمات خود را مجدداً بررسی کنید و کنترل ها را با تغییر محیط تهدید به روز کنید.
این واقعیت که داده های افراد برای فروش در یک انجمن جرایم سایبری است، جنبه نگران کننده این داستان نیست، زیرا همه داده های ما دائما خرید و فروش می شوند. نگرانی این است که مجرمان اکنون جزئیات افرادی را دارند که در یک شبکه مورد اعتماد دخیل هستند و می توانند از آن برای کلاهبرداری یا سوء استفاده از روابط اعتماد ذاتی افراد در آن شبکه سوء استفاده کنند. بنابراین یادآوری به کارکنان، به ویژه کارکنان ارشد، همیشه مفید است که همیشه مراقب ارتباطاتی که از دیگران دریافت می کنند باشند.
بسیاری از اعضای جمعیت مورد اعتماد اکثر اعضا بودند. هدف اصلی انجمن ایجاد سطح اعتماد است. این اعتماد با این نشریه کاهش می یابد. علاوه بر این، ارتباط نام، ایمیل و شرکت حساس است و ممکن است برای فریب دادن سایر اعضای شرکت در حملات مهندسی اجتماعی استفاده شود. در حالی که من در آن پایگاه داده هستم، با هیچ شرکتی مرتبط نیستم. سایت واکنش گرا نیست، بنابراین نمی توانم نمایه خود را بررسی کنم، اما فکر نمی کنم اطلاعاتی در آن وجود داشته باشد که در لینکدین موجود نباشد.
بیشتر بخوانید در:
- krebsonsecurity.com : شبکه اشتراک گذاری اطلاعات تایید شده FBI 'InfraGard' هک شد
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🦁«کتاس»
http://t.me/ict_security
⭕️ اسناد محرمانه پنتاگون اول در «چت روم» بازیهای کامپیوتری منتشر شد
▪️به نقل از آسوشیتدپرس، تازهترین تحقیقات نشان میدهند که اطلاعات محرمانه نظامی منتسب به جنگ اوکراین اولین بار در «چت روم» یک رسانه پیامکرسان محبوب بین «گیمرها» یا علاقهمندان به بازیهای رایانهای، درز کرده است.
▪️این اطلاعات نخستین بار در فوریه گذشته، در شبکه «دیسکورد» منتشر شد.
به گفته یکی از اعضای این شبکه پیامکرسان، ابتدا یک کاربر بدون نام که تنها نمایهاش یک پوستر بود، این اطلاعات را بهصورت عکس از فایلهای شبیه «پیدیاف» منتشر کرد.
▪️او این کار را چندین هفته انجام میداد، اما اسنادش چندان مورد توجه قرار نمیگرفتند تا این که در نهایت پس از افشای اطلاعات محرمانه مقامهای دادگستری آمریکا، برخی از رسانهها به این گزارشها توجه نشان دادند. به جز اطلاعات محرمانه درباره ارتش اوکراین و نقش روسیه، در این اسناد اطلاعات محرمانهای درباره دیگر کشورها از جمله ایالات متحده، کره جنوبی، امارات متحده عربی و اسرائیل، مصر و ایران نیز وجود دارد.
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🦁«کتاس»
http://t.me/ict_security
⭕️ هکری اوکراینی با همسر یکی از خلبانان جنگ روسیه تماس برقرار و خود را افسری از واحد شوهر زن معرفی کرد و از او خواست عکسی مشترک از همسران اعضای آن واحد بگیرد و برای او ارسال کند تا کل نظامیان آن واحد را سورپرایز کند. همسر هم درخواست را اجابت کرد و اکنون ارتش اوکراین ۱۲ عضو واحدی که ماریوپل را بمباران کردند، شناسایی کرده است.
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🦁«کتاس»
http://t.me/ict_security
امنیت سایبری در مقابل امنیت اطلاعات
اغلب میبینید که اصطلاحات امنیت سایبری و امنیت اطلاعات به جای یکدیگر استفاده میشوند. به این دلیل است که در ابتداییترین شکلهایشان به یک چیز اشاره میکنند: محرمانه بودن، یکپارچگی و در دسترس بودن اطلاعات.
اما یک تفاوت اساسی بین آنها وجود دارد که بر نحوه عملکرد سازمان شما تأثیر می گذارد.
امنیت اطلاعات چیست؟
اطلاعات در قلب هر سازمانی قرار دارد، چه سوابق تجاری، داده های شخصی یا مالکیت معنوی.
می توان آن را در هر تعداد مکان نگهداری کرد و به طرق مختلف می توان به آن دسترسی داشت. شما به احتمال زیاد به داده ها در رایانه کاری خود یا از طریق سوابق کاغذی دسترسی دارید، اما اطلاعات را می توان در بسیاری از مکان ها یافت.
به عنوان مثال، داده ها را می توان روی دیسک های قابل جابجایی، لپ تاپ ها، سرورها، دستگاه های شخصی و سوابق فیزیکی نگهداری کرد.
همه اینها باید ایمن نگه داشته شوند و فرآیند انجام آن امنیت اطلاعات نامیده می شود.
به طور خاص، سازمان ها از محرمانه بودن، یکپارچگی و در دسترس بودن اطلاعات محافظت می کنند.
در این زمینه، محرمانگی به اطلاعاتی اشاره دارد که فقط توسط اشخاص مجاز مشاهده می شود، یکپارچگی اطلاعات دقیق است و در دسترس بودن اطلاعات در صورت لزوم قابل دسترسی است.
امنیت اطلاعات دو زیرمجموعه دارد. سازمانها باید از داراییهای فیزیکی از جمله محل خود و همچنین هر جای دیگری که اطلاعات حساس را میتوان به صورت فیزیکی ذخیره کرد، محافظت کنند.
دومین زیرمجموعه امنیت اطلاعات مربوط به حفاظت از اطلاعات الکترونیکی است. این امنیت سایبری است.
نمونه هایی از امنیت اطلاعات
امنیت اطلاعات شامل هر فرآیند یا فناوری است که برای محافظت از محرمانه بودن، یکپارچگی و در دسترس بودن اطلاعات استفاده می شود.
این می تواند شامل موارد زیر باشد:
الف) فناوری ضد بدافزار
ب) خط مشیهای امنیت اطلاعات
ج) کنترلهای دسترسی
د) آموزش آگاهی کارکنان
ه) ارزیابیهای تأثیر حفاظت از دادهها
و) کارتهای کلیدی برای ورود به دفتر
ز) قفلهایی برای کابینتهای حاوی اطلاعات حساس.
امنیت سایبری چیست؟
امنیت سایبری نوع خاصی از امنیت اطلاعات است که بر حفاظت از داده های الکترونیکی تمرکز دارد.
بر روی اقداماتی تمرکز دارد که برای جلوگیری از دسترسی غیرمجاز به شبکهها و سیستمهای یک سازمان استفاده میشود.
این اصطلاح اغلب برای اشاره به امنیت اطلاعات به طور کلی استفاده می شود، زیرا بیشتر نقض های داده شامل نفوذ به شبکه یا سیستم است.
علاوه بر این، سازمانها معمولاً دادههای بیشتری را به صورت آنلاین نسبت به شکل فیزیکی ذخیره میکنند، به این معنی که اطلاعات بیشتری برای هدفگیری وجود دارد.
نمونه هایی از امنیت سایبری
امنیت سایبری هر فرآیند یا فناوری طراحی شده برای محافظت از داده های الکترونیکی را پوشش می دهد. این می تواند شامل موارد زیر باشد:
الف) رمزگذاری دادهها
ب) گذرواژهها
ج) VPN
د) فیلترهای هرزنامه
ه) احراز هویت چند عاملی
و) بررسی کد ایمن
ز) نرم افزار ضد بدافزار
#امنیت_سایبری #امنیت_اطلاعات
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
/channel/pedram_kiani
کانال تلگرام:
/channel/ics_cert
توییتر:
https://twitter.com/icscerti
Ferrari Hacked – Attackers Gained Access to Company’s IT Systems Cyber Security Updates
Details: https://lnkd.in/gX_gPcgm
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🦁«کتاس»
http://t.me/ict_security
یک تحلیلگر امنیت اطلاعات به چه چیزی نیاز دارد؟ 100 ابزار و ...
🤗 مهارت های تحلیلی تحلیلگران امنیت اطلاعات سیستمها و شبکههای رایانهای را مطالعه میکنند و خطرات را برای تعیین بهبود سیاستها و پروتکلهای امنیتی ارزیابی میکنند.
🤗مهارت های ارتباطی تحلیلگران امنیت اطلاعات باید بتوانند نیازهای امنیت اطلاعات و تهدیدات بالقوه را برای مخاطبان فنی و غیر فنی در سازمان خود توضیح دهند.
🤗 مهارت های خلاقانه تحلیلگران امنیت اطلاعات باید خطرات امنیت اطلاعات را پیشبینی کرده و راههای جدیدی را برای محافظت از سیستمها و شبکههای رایانهای سازمان خود پیادهسازی کنند.
🤗 جزئیات گرا. از آنجایی که شناسایی حملات سایبری ممکن است دشوار باشد، تحلیلگران امنیت اطلاعات باید توجه دقیقی به سیستم های کامپیوتری داشته باشند و تغییرات جزئی در عملکرد را مشاهده کنند.
🤗 مهارت حل مسئله. تحلیلگران امنیت اطلاعات باید به هشدارهای امنیتی پاسخ دهند و نقایص سیستم ها و شبکه های کامپیوتری را کشف و رفع کنند.
و هزاران ابزار :)
#امنیت_سایبری #شغل #مهارت #تحلیلگر
/channel/ics_cert
فوریتی نت بهروزرسانیهای امنیتی را برای رفع 40 آسیبپذیری در سراسر خط نرمافزار خود از جمله FortiWeb، FortiOS، FortiNAC و FortiProxy منتشر کرده است.
از هر 40 کمبود، دو مورد بحرانی، 15 کمبود زیاد، 22 نقص متوسط و یکی کم رتبه بندی شده است.
شدیدترین اشکال RCE در راه حل FortiNAC Network Access Control (CVE-2022-39952) رفع شده است و دارای امتیاز CVSS 9.8 است.
اولین آسیب پذیری که FortiNAC را تحت تأثیر قرار می دهد (همه نسخه های 9.4.0، 9.2.0 تا 9.2.5، 9.1.0 تا 9.1.7، 8.8، 8.7، 8.6، 8.5 و 8.3) به عنوان CVE-2022-39952 ردیابی می شود و دارای یک امتیاز CVSS v3 9.8 (بسیار مهم).
FortiNAC یک راه حل کنترل دسترسی به شبکه است که به سازمان ها کمک می کند تا بینش شبکه را در زمان واقعی به دست آورند، سیاست های امنیتی را اعمال کنند و تهدیدها را شناسایی و اصلاح کنند.
کنترل خارجی بر روی نام فایل یا آسیبپذیری مسیر [CWE-73] در وب سرور FortiNAC میتواند به یک مهاجم تایید نشده اجازه دهد تا نوشتن دلخواه را در سیستم انجام دهد. رفع اشکال برای FortiNAC نسخه های 7.2.0، 9.1.8، 9.1.8 و 9.1.8 منتشر شده است.
دومین ضعف عمده، سرریز بافر مبتنی بر پشته در دیمون پراکسی FortiWeb (CVE-2021-42756 با امتیاز CVSS: 9.3) است که می تواند به مهاجم راه دور احراز هویت نشده اجازه دهد تا کد دلخواه را با درخواست های HTTP ساخته شده خاص اجرا کند.
جالب توجه است که CVE ظاهرا در اوایل سال 2021 کشف شد، اما هنوز فاش نشده است. CVE-2021-42756 بر نسخههای زیر FortiWeb تأثیر میگذارد (5.x، 6.0.7، 6.1.2، 6.2.6، 6.3.16، و 6.4) و رفع آن در FortiWeb 6.0.8، 6.1.3، 6.2 در دسترس است. .7، 6.3.17 و 7.0.0.
به گفته فورتی نت، هر دو آسیب پذیری توسط متخصصان این شرکت کشف شده است.
Horizon3 گفت که قصد دارد به زودی یک PoC برای یکی از آسیبپذیریها منتشر کند، بنابراین بسیار مهم است که کاربران بهروزرسانیها را سریع اعمال کنند.
#امنیت_سایبری #داده #آگاهی_امنیت_سایبری
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🦁«کتاس»
http://t.me/ict_security
چه نوع حملات امنیت سایبری در لایه های OSI وجود دارد؟
#امنیت_سایبری #داده #آگاهی_امنیت_سایبری
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🦁«کتاس»
http://t.me/ict_security
شرکت VMware وصلههایی را برای رفع آسیبپذیریهای vRealize Log Insight منتشر کرده است که میتواند به مهاجمان امکان اجرای کد از راه دور در دستگاههای وصلهنشده را بدهد.
vRealize Log Insight (VMware Aria Operations for Logs) ابزاری برای تجزیه و تحلیل و مدیریت لاگ های زیرساخت و برنامه ها در محیط های VMware است.
اولین CVE-2022-31703 حیاتی به عنوان یک آسیبپذیری پیمایش دایرکتوری توصیف میشود که مهاجمان میتوانند از آن برای تزریق فایلها به سیستمعامل دستگاه برای RCE استفاده کنند.
دومین CVE-2022-31704 یک آسیب پذیری کنترل دسترسی است که همچنین می تواند برای اجرای کد از راه دور روی دستگاه های آسیب پذیر با تزریق فایل های مخرب مورد سوء استفاده قرار گیرد.
هر دو آسیب پذیری دارای امتیاز CVSS 9.8/10 هستند و می توانند توسط مهاجمان احراز هویت نشده در حملات کم پیچیدگی که نیازی به مداخله کاربر ندارند مورد سوء استفاده قرار گیرند.
VMware همچنین یک آسیبپذیری deserialization (CVE-2022-31710) را که میتوانست برای راهاندازی یک وضعیت DoS مورد استفاده قرار گیرد، و همچنین یک باگ افشای اطلاعات (CVE-2022-31711) را که میتوان برای دسترسی به اطلاعات حساس جلسه یا برنامه استفاده کرد، برطرف کرد.
با انتشار VMware vRealize Log Insight 8.10.2 اشکالات برطرف شده است. با این حال، هیچ یک از اشکالات به عنوان مورد سوء استفاده در طبیعت برچسب گذاری نشدند.
علاوه بر این، VMware دستورالعمل های دقیقی را برای ارتقاء به آخرین نسخه vRealize Log Insight (اینجا) ارائه کرد و یک اصلاح موقت را به اشتراک گذاشت.
برای استفاده از آن، در هر گره vRealize Log Insight در خوشه خود، یک اسکریپت را به عنوان ریشه از طریق SSH اجرا کنید (در اینجا توسط VMware ارائه شده است)، و سپس با ثبت هر گره و پیام نصب آن، تأیید کنید که اسکریپت بای پس موفق بوده است.
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🦁«کتاس»
http://t.me/ict_security
تحول دیجیتال در یک جعبه
امیدوارم دیدن این تیتر شما را خیلی هیجان زده نکرده باشد زیرا "تحول دیجیتال در یک جعبه" واقعی نیست.
در سال 2016، McKinsey & Company مطالعهای را به اشتراک گذاشت که نشان میداد 𝟕𝟎٪ از تحولات دیجیتال شکست میخورد.
• در سال 2020، گروه مشاوره بوستون (BCG) دریافت که 𝟕𝟎٪ از پروژههای تحول دیجیتال از اهداف خود کوتاهی میکنند، حتی اگر رهبری همسو باشد.
• در سال 2021، یک مطالعه گروه اورست نشان داد که 𝟔𝟖٪ شرکتها نتوانستهاند هیچ ارزش تجاری را از فرآیند تحول دیجیتال خود ارائه کنند.
• در سال 2021 یک مطالعه Couchbase نشان داد که 𝟖𝟐٪ از شرکت ها از پیگیری پروژه های تحول دیجیتال منع شدند و 𝟖𝟎٪ پروژه ها شکست خوردند، دچار تاخیر شدند یا کاهش یافتند.
بنابراین، پس از یافتن 4 مطالعه توسط 4 شرکت مختلف در طول 5 سال، همه اساساً یک چیز را میگویند. چی بهمون میده؟؟؟
متاسفانه پاسخ ساده ای برای آن وجود ندارد
اما یک موضوع مشترک در این مطالعات نشان میدهد که این نتایج به دلیل نقص اطلاعات نیست، بلکه به دلیل شکست در اجرا است. تحول دیجیتال واقعاً موفق مستلزم طراحی مجدد کلی از نحوه عملکرد کسب و کار شما، ایجاد درآمد، نزدیک شدن به مشکلات و حتی تعامل با کارمندان و مشتریان است. علاوه بر این، این "تحول" منجر به این می شود که کارکنان به اندازه خود شرکت نیاز به تغییر داشته باشند.
پیشنهاد من:
رهبران و مدیران یک ابتکار تحول دیجیتال، باید درک کنند و کاملاً بپذیرند که موفقیت مستلزم تغییر در رفتار و نگرش افراد درگیر است، نه فقط جایگزینی در فناوری و فرآیندها. فناوری توانمندساز تحول است، نه هدف تحول.
تحول دیجیتال باید به عنوان یک ابتکار استراتژیک در نظر گرفته شود، نه مجموعه ای از "کارها"ی تاکتیکی. این بدان معناست که نمیتوان آن را به سادگی به دیگران اختصاص داد تا آن را تکمیل کنند – این به یک طرز فکر «همهجانبه» در سطح شرکت نیاز دارد که بر یک مأموریت مشترک متمرکز باشد. این بخشی از بازی طولانی است، نه یک دستاورد سالانه یا سه ماهه.
««««««««««»»»»»»»
𝙔𝙤𝙪 𝙘𝙖𝙣 𝙖𝙡𝙬𝙖𝙮𝙨 𝙘𝙤𝙣𝙩𝙖𝙘𝙩 𝙢𝙚 𝙞𝙛 𝙮𝙤𝙪 𝙣𝙚𝙚𝙙 𝙩𝙤 𝙠𝙣𝙤𝙬 𝙝𝙤𝙬 𝙗𝙚 𝙨𝙪𝙘𝙘𝙚𝙨𝙨𝙛𝙪𝙡 𝙮𝙤𝙪𝙧 𝘿𝙞𝙜𝙞𝙩𝙖𝙡 𝙟𝙤𝙪𝙧𝙣𝙚𝙮.
#تحول_دیجیتال
انتشار بلامانع فقط باذکر منبع
/channel/digi_transformation
هشدار!!
گزارش Bitdefender درباره یک جاسوسافزار ایرانی (20speed vpn) که در پوشش ویپیان، اطلاعات خصوصی افراد شامل عکسها، اسناد و گذرواژهها را سرقت میکند.
به هیچ عنوان از این فیلترشکن استفاده نکنید !
#Report
https://www.bitdefender.com/blog/labs/eyespy-iranian-spyware-delivered-in-vpn-installers/
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
/channel/pedram_kiani
کانال تلگرام:
/channel/ics_cert
توییتر:
https://twitter.com/icscerti
🔻 آمریکا تحریمهای اینترنتی را برای کاربران ایرانی لغو کرد
▫️ وزارت خزانهداری آمریکا با انتشار بیانیهای، معافیتهای اینترنتی کاربران ایرانی از تحریمهای ایالات متحده را تشريح كرد.
▫️ تغییراتی کلیدی در مجوزهای دولتی پیشین، موسوم به مجوز عمومی شماره یک ایران (General License D-1) که با هدف کمک به کاربران ایرانی در گردش اطلاعات اعمال شده است.
▫️با مجوزهای تازه، نه تنها دسترسی کاربران ایرانی به شبکههای اجتماعی، ابزارهای ارتباطی، نرمافزارهای تماس ویدئویی، خدمات ابری، نقشههای آنلاین و مبتنی وب، بازیهای کامپیوتری، پلتفرمهای آموزشی، ابزارهای ترجمه و احراز هویت، آنتی ویروسها، تلفنهای هوشمند و سیستم عامل آنها، تلفنهای ماهوارهای، گجتهای دیجیتال، سیمکارت، روتر، مودم، کامپیوترهای شخصی فراهم شد، بلکه ارائه خدمات شرکتهای بزرگ ، تاثیرگذاری مانند گوگل، متا، اپل و دیگر شرکتهای مشابه به ایرانیان نیز قانونی خواهد بود.
هم اکنون وصله کنید: حفره امنیتی جدی هسته لینوکس کشف شد
برای اطلاعات بیشتر:
/channel/linux_news/684
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
/channel/pedram_kiani
کانال تلگرام:
/channel/ics_cert
توییتر:
https://twitter.com/icscerti
هشدار جدی به کاربران LastPass: اطلاعات و داده های ذخیره رمز عبور شما اکنون در دست هکرها است
- مدیر رمز عبور LastPass به مشتریان هشدار داد که حمله سایبری به سیستم های آن در ماه اوت منجر به کپی کردن فایل های رمزگذاری شده حاوی رمز عبور توسط مهاجمان شد.
طبق گفته این شرکت، مهاجمان همچنین دادهها را از «خزانه مشتری» کپی کردهاند، فایلی که LastPass از آن برای نوشتن رمز عبور به مشتریان استفاده میکند.
- این بدان معنی است که مهاجمان رمز عبور کاربر دارند. اما آنها با "رمزگذاری 256 بیتی AES رمزگذاری شده اند و فقط با یک کلید رمزگذاری منحصر به فرد مشتق شده از رمز عبور اصلی هر کاربر قابل رمزگشایی هستند."
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🦁«کتاس»
http://t.me/ict_security
NSA می گوید هکرهایی که با دولت چین ارتباط دارند از آسیب پذیری Citrix سوء استفاده می کنند
طبق مشاوره آژانس امنیت ملی ایالات متحده (NSA)، گروه هک APT5 در حال سوء استفاده از آسیبپذیری کنترل احراز هویت در کنترلر تحویل برنامه Citrix و محصولات دروازه است. مشاوره NSA "راهنمایی هایی را برای ارائه اقداماتی که سازمان ها می توانند برای جستجوی مصنوعات احتمالی این نوع فعالیت ها انجام دهند" ارائه می دهد. Citrix برای رفع این آسیبپذیری بهروزرسانی منتشر کرده است.
بیشتر بخوانید در:
- www.citrix.com : بهروزرسانی امنیتی حیاتی اکنون برای Citrix ADC، Citrix Gateway در دسترس است
- support.citrix.com : Citrix ADC و Citrix Gateway Security Bulletin برای CVE-2022-27518
- media.defense.gov : APT5: Citrix ADC Threat Hunting Guidance (PDF)
- www.scmagazine.com : هکرهای چینی در حال سوء استفاده از اشکال در Citrix ADC، محصولات Gateway، NSA هشدار داد
- www.theregister.com : Citrix نقص حیاتی ADC را اصلاح می کند که NSA می گوید قبلاً از سوی چین مورد حمله قرار گرفته است.
- www.cyberscoop.com : NSA می گوید هکرهای چینی به طور فعال به نقص در دستگاه شبکه پرکاربرد حمله می کنند
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🦁«کتاس»
http://t.me/ict_security
درایورهای ویندوز امضا شده توسط مایکروسافت به طور مخرب استفاده می شوند
در ماه اکتبر، محققان SentinelOne، Mandiant و Sophos به مایکروسافت اطلاع دادند که "درایورهای تایید شده توسط برنامه توسعه سخت افزار ویندوز مایکروسافت به طور مخرب در فعالیت های پس از بهره برداری استفاده می شوند." مایکروسافت چندین گواهی توسعه دهنده را باطل کرده و حساب های توسعه دهنده مرتبط را به حالت تعلیق درآورده است.
پی نوشتها:
مایکروسافت خاطرنشان می کند که تحقیقات آنها "…نشان داد که چندین حساب توسعه دهنده برای مرکز شریک مایکروسافت درگیر ارسال درایورهای مخرب برای به دست آوردن امضای مایکروسافت بودند." مایلم بشنوم که مایکروسافت برای بهبود گواهینامه نرم افزار Microsoft "Partners" چه خواهد کرد، همانطور که دیدیم اپل و گوگل باید فرآیندهای توسعه دهندگان را برای دریافت برنامه ها از طریق مکانیسم های فروشگاه برنامه خود بهبود بخشند.
به نظر میرسد این درایورها پس از به خطر انداختن سیستمی برای فعالیتهای پس از بهرهبرداری استفاده شدهاند، که به احتمال زیاد به کمپین باجافزار کوبا (که هیچ ارتباط شناختهشدهای با جمهوری کوبا ندارد) مرتبط است. اعمال بهروزرسانیهای این ماه و لغو گواهیهای مرتبط با این توسعهدهندگان توسط مایکروسافت، که باید از اجرای درایورها جلوگیری کند، دو مرحله مورد نیاز برای جلوگیری از این حملات است. همچنان باید از احراز هویت قوی، پشتیبان گیری آفلاین، بخش بندی و به روز نگه داشتن موارد استفاده کنید. بولتن CISA را برای IOCها، TTPها و کاهشهای اضافه شده بخوانید.
در چند سال گذشته افزایش قابل توجهی در حملات زنجیره تامین گزارش شده است. در این حالت درایورهای امضا شده مخرب می توانند افزایش امتیاز و توانایی حرکت در سراسر شبکه قربانی را فعال کنند. اگرچه کاربر برای اصلاح نواقص در برنامه راننده امضا شده خود به MSFT وابسته است، اما همچنان می تواند با محدود کردن توانایی مهاجم برای دسترسی اولیه به شبکه خود، از خود محافظت کند. کاربران باید پیکربندی و فرآیندهای مدیریت پچ خود را مجدداً مشاهده کنند.
بیشتر بخوانید در:
- msrc.microsoft.com : راهنمایی در مورد استفاده مخرب درایورهای امضا شده مایکروسافت
- news.sophos.com : بدافزار راننده امضا شده در زنجیره اعتماد نرم افزار به سمت بالا حرکت می کند
- www.sentinelone.com : Driving Through Defences | حملات هدفمند درایورهای مخرب مایکروسافت را تحت تأثیر قرار می دهند
- www.wired.com : باج افزار باج افزار از گواهینامه های مایکروسافت برای امضای بدافزار سوء استفاده کرد
- www.theregister.com : درایورهای ویندوز مخرب امضا شده توسط مایکروسافت که در حملات سایبری استفاده می شوند
- www.darkreading.com : درایورهای مخرب امضا شده توسط مایکروسافت، باجافزارهای EDR-Killers را وارد میکنند.
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🦁«کتاس»
http://t.me/ict_security