Network Security Channel
2.57K subscribers
5.33K photos
3.42K videos
5.56K files
4.44K links
شروع از سال 1395
Security Operation Center (SOC)
Bug Bounty
Vulnerability
Pentest
Hardening
Linux
Reasearch
Security Network
Security Researcher
DevSecOps
Blue Team
Red Team
Download Telegram
🔴 سرقت پول 6000 کاربر صرافی رمزارز Coinbase با نقص 2FA

صرافی
Coinbase Global Inc. یک اعلان هشدار نقض به آن دسته از مشتریان خود که تحت تأثیر حمله سایبری به این صرافی پرکاربر رمزارز قرار گرفته‌اند، ارسال کرده است. بر اساس مستندات این اعلان، هکر‌ها موفق شده‌اند حساب حداقل ۶۰۰۰ مشتری Coinbase را سرقت کنند.

سخنگوی Coinbase روز جمعه اظهار داشت که این شرکت بلافاصله نقص را برطرف کرده و در تلاش است تا مبالغ از دست رفته را به مشتریان خود بازپرداخت کند و به آن‌ها کمک کند تا کنترل کامل حساب‌های خود را دوباره به دست آورند.

علاوه بر این، Coinbase Inc یک سری تحقیقات داخلی را آغاز کرده و در حال همکاری نزدیک با نهاد‌های مجری قانون برای یافتن افرادیست که در پس این هک قرار داشته‌اند. تاکنون اطلاع دقیقی از عوامل پشت این حمله و هک به دست نیامده است.

#Cybersecurity #Cyber_attack #Coinbase #Cryptocurrency #Bitcoin #Wallet #امنیت_سایبری #حمله_سایبری #رمزارز #بیتکوین #کوین_بیس #صرافی

مطالعه کامل خبر

🆔 @Engineer_Computer
🔴 بهره‌گیری هکر‌های چینی از روت‌کیت Demodex برای جاسوسی از کاربران ویندوز 10

یک عامل تهدیدکننده چینی که تا قبل از این ناشناخته بوده، به عملیاتی طولانی مدت با هدفگیری اهدافی در جنوب شرقی آسیا در جولای سال ۲۰۲۰ برای مستقر کردن یک روت‌کیت kernel در سیستم‌های ویندوزی آسیب دیده دست‌زده است.

گفته می‌شود حملاتی که توسط گروه هکری انجام شده و کسپرسکی آن‌ها را GhostEmperor نامیده، از "فریم‌ورک بدافزار چند مرحله ای پیچیده" استفاده کرده است. این فریم‌ورک امکان افزایش ماندگاری و برقراری ارتباط کنترل از راه دور بر روی میزبان‌های مورد نظر را فراهم می‌کند.

شرکت امنیت سایبری روسی کسپرسکی، این روت‌کیت را Demodex نامیده است. گزارش‌هایی از آلودگی در چندین نهاد برجسته در مالزی، تایلند، ویتنام و اندونزی و علاوه بر آن مواردی اندک در مصر، ‌اتیوپی و افغانستان گزارش شده است.

#Cybersecurity #Cyber_attack #Demodex #GhostEmperor #Malware #Windows10 #Rootkit #Microsoft #Kaspersky #امنیت_سایبری #حمله_سایبری #بدافزار #مایکروسافت #کسپرسکی

مطالعه کامل خبر

🆔 @Engineer_Computer
🔴 کشف بدافزار بات‌نت «پینک» با آلوده سازی بیش از ۱ میلیون و ۶۰۰ هزار دستگاه

محققان امنیت سایبری جزئیات آنچه را که به گفته آنها "بزرگترین بات‌نت" مشاهده شده در فضای سایبری در طی شش سال گذشته است را افشا کردند. این بات‌نت بیش از یک میلیون و ششصد هزار دستگاه که عمدتاً در چین بوده‌اند را با هدف راه‌اندازی حملات Distributed Denial of Service (DDoS) و درج تبلیغات در وب سایت‌های HTTP که توسط کاربران ناآگاه بازدید می‌شود، آلوده کرده است.

تیم امنیتی Netlab Qihoo 360 بر اساس نمونه‌ای که در ۲۱ نوامبر ۲۰۱۹ به دست آمد، این بات‌نت را «Pink» نامیدند، زیرا تعداد زیادی از فانکشن‌ها با «pink» شروع می‌شود.

این بات‌نت که عمدتاً روتر‌های فیبری مبتنی بر MIPS را هدف قرار می‌دهد، از ترکیبی شامل خدمات شخص ثالث مانند GitHub، شبکه‌های peer-to-peer (P2P) و سرور‌های مرکزی command-and-control (C2) برای ارتباطات بات‌ها و کنترل‌کننده‌های خود استفاده می‌کند.

#Cybersecurity #Cyber_attack #Pink #Botnet #Malware #DDoS #GitHub #Router #Bot #امنیت_سایبری #حمله_سایبری #بدافزار #بات_نت #پینک

مطالعه کامل خبر

🆔 @Engineer_Computer
🇮🇷
🔴 هک رایانه‌های شخصی با نسخه جعلی تلگرام توسط بدافزار Purple Fox

نصب‌کننده‌های تروجانی برنامه پیام‌رسان تلگرام برای توزیع backdoor با نام Purple Fox مبتنی بر ویندوز در سیستم‌های در معرض خطر استفاده می‌شوند.

محقق ناتالی زرگاروف گفت: «این عامل تهدید با جدا کردن اجزای حمله به چندین فایل کوچک که اکثر آن‌ها دارای نرخ تشخیص بسیار پایین توسط موتور‌های آنتی ویروس هستند، توانست اکثر قسمت‌های حمله را بدون شناسایی عملی کرده و در مرحله آخر سیستم را به آلودگی روت‌کیت Purple Fox مبتلا کند».

بدافزار Purple Fox که اولین بار در سال ۲۰۱۸ کشف شد، دارای قابلیت روت کیت است که به بدافزار اجازه می‌دهد تا فراتر از دسترس راه حل‌های امنیتی استقرار یافته و از شناسایی مصون بماند. گزارش مارس ۲۰۲۱ از Guardicore ویژگی انتشار کرم‌مانند آن را به تفصیل شرح داد و این امکان را به این backdoor داد که با سرعت بیشتری گسترش یابد.

#Cybersecurity #Cyber_attack #Purple_fox #Telegram #Malware #Backdoor #Crypto #Rootkit #Windows #امنیت_سایبری #حمله_سایبری #روباه_بنفش #تلگرام #بدافزار #کریپتو #روت_کیت #ویندوز

@Engineer_Computer
🔵 چرا هرگز نباید از یک پروکسی سرور رایگان استفاده کنید

برخی از وب سایت ها می توانند محتوای خود را برای مخاطبان در مکان های جغرافیایی خاص محدود کنند. برای غلبه بر مسدودسازی، ممکن است از یک سرور پراکسی یا شبکه خصوصی مجازی (VPN) استفاده کنید. آنها درخواست وب شما را پردازش می کنند و آنها را از طریق سرورهای مختلف در مکان های مجاز هدایت می‌نمایند.

اما این لزوما امن‌ترین راه برای وبگردی نیست. افرادی که پشت آن سرورها هستند ممکن است یک هانی پات برای رهگیری داده های شما راه اندازی کنند. بنابراین، شما از یک لیست پروکسی امن و رایگان برای حفظ امنیت و ناشناس بودن به طور همزمان استفاده می کنید.

هانی پات طعمه ای برای فریب مهاجمان احتمالی است. اغلب از honey potting برای شناسایی هکرها، دفاع از سیستم در برابر حملات و یافتن آسیب پذیری های سیستم استفاده می شود.

#Cybersecurity #Cyber_attack #Proxy #VPN #Proxy_Server #Honey_Pot #Honey_Potting #HTTPS #امنیت_سایبری #حمله_سایبری #پروکسی #وی_پی_ان #هانی_پات #پروکسی_سرور #فیلترشکن

مطالعه کامل خبر

🆔 @Engineer_Computer
🔴 پنهان‌سازی بدافزار در لوگوی ویندوز با هدف حمله به دولت های خاورمیانه

یک گروه هکری به نام Witchetty مشاهده شده است که با استفاده از یک تکنیک استگانوگرافیک یک backdoor را در لوگوی ویندوز پنهان کرده و دولت های خاورمیانه را هدف قرار می دهد.

بر اساس توصیه‌های جدید که توسط Broadcom منتشر شده است، Witchetty (معروف به LookingFrog) با عامل تهدید چینی APT10 و همچنین با عوامل TA410، گروهی که قبلاً با حملات علیه ارائه‌دهندگان انرژی ایالات متحده مرتبط بوده است، ارتباط دارد.

گروه Witchetty اولین بار توسط ESET در آوریل 2022 کشف شد و فعالیت آن با استفاده از یک backdoor مرحله اول به نام X4 و یک payload مرحله دوم به نام LookBack مشخص شد.

در حالی که این گروه به استفاده از backdoor ملقب به LookBack ادامه داده است، Broadcom مشاهده کرد که، آنطور که به نظر می رسد، چندین نوع بدافزار جدید به مجموعه ابزار آن اضافه شده است.

#Cybersecurity #Cyber_Attack #Malware #Witchetty #Windows #Logo #LookingFrog #APT10 #TA410 #Backdoor #امنیت_سایبری #حمله_سایبری #بدافزار #ویندوز #لوگو

مطالعه کامل خبر

کانال آموزش کامپیوتر
@Engineer_Compu
🔴 هشدار جدی مایکروسافت برای انتشار باج‌افزار Royal و سایر بدافزارها

مایکروسافت هشدار می دهد که یک عامل تهدید که با نام DEV-0569 شناخته شده و به دلیل توزیع paylaodهای مخرب مختلف شناخته می شود، به تازگی در حال بروزرسانی روش های تحویل محتوای مخرب خود، مشاهده شده است.

گروه DEV-0569 برای توزیع بدافزار به تبلیغات مخرب (malvertising)، نظرات بلاگ، صفحات انجمن جعلی و لینک‌های فیشینگ متکی بوده است.

با این حال، طی چند ماه گذشته، مایکروسافت متوجه شد که عامل تهدید شروع به استفاده از فرم‌های تماس برای ارائه لینک‌های فیشینگ
کرده است، در حالی که این گروه، میزبان نصب‌کننده‌های جعلی در سایت‌های دانلود نرم‌افزار قانونی و مخازن قانونی مانند GitHub و OneDrive است.

مهاجان همچنان به تبلیغات مخرب برای توزیع بدافزار متکی هستند و حتی این تکنیک را با استفاده از Google Ads در یکی از کمپین‌ها گسترش داده‌اند.

#Cybersecurity #Cyber_Attack #Royal #Malware #DEV0569 #Batloader #Phishing #Malvertising #Google_Ad #Ransomware #GitHub #امنیت_سایبری #حمله_سایبری #بدافزار #فیشینگ #باج_افزار

کانال آموزش کامپیوتر
@Engineer_Computer
🔴 حملات DDoS به سرورهای بازی با کمپین جدید RapperBot

محققان آزمایشگاه Fortinet FortiGuard نمونه‌های جدیدی از بدافزار RapperBot را کشف کرده‌اند که برای ساخت یک بات‌نت DDoS برای هدف قرار دادن سرورهای بازی استفاده می‌شود.

محققان آزمایشگاه فورتی‌گارد، بات‌نت IoT RapperBot را که قبلا شناسایی نشده بود، در ماه آگوست کشف کردند و گزارش دادند که این بدافزار از اواسط ژوئن 2022 فعال است. این بات بخش بزرگی از کد خود را از بات‌نت اصلی Mirai قرض گرفته است، اما برخلاف سایر خانواده‌های بدافزار اینترنت اشیا، آن را پیاده‌سازی می‌کند. این بدافزار از یک قابلیت داخلی برای brute force اعتبارنامه‌ها و دسترسی به سرورهای SSH به جای Telnet همانطور که در Mirai پیاده سازی شده، استفاده می‌کند.

کارشناسان همچنین متوجه شدند که جدیدترین نمونه ها شامل کدی برای حفظ ماندگاری و پایداری است که به ندرت در سایر انواع Mirai پیاده سازی می شود.

#Cybersecurity #Cyber_Attack #RapperBot #BotNet #DDoS #Malware #Telnet_Brute_Force #Mirai #GTA #Qualcomm #امنیت_سایبری #حمله_سایبری #بات_نت #بدافزار #کوالکام
کانال آموزش کامپیوتر
@Engineer_Computer
🔴 گروه ایرانی Scarred Manticore، خاورمیانه را با بدافزار LIONTAIL هدف قرار می‌دهد

گروه Scarred Manticore سازمان‌های مطرحی را هدف قرار می‌دهد که مشخصا بر ارتباطات راه دور، نظامی و نهادهای دولتی جدای از موسسات مالی، ارائه‌دهندگان خدمات فناوری اطلاعات و سازمان‌های غیردولتی تمرکز دارند.

مجموعه Check Point Research و تیم پاسخگویی به حوادث Sygnia در ادعاهای خود، یک کمپین جاسوسی جدید ایرانی را که با گروه تهدید Scarred Manticore مرتبط است، کشف کرده‌اند.

در گزارش چک‌پوینت ریسرچ با عنوان «از آلبانی تا خاورمیانه: مانتیکور زخمی در حال گوش دادن است»، آمده است که این گروه از یک فریمورک بد‌افزاری که قبلا شناسایی نشده به نام LIONTAIL استفاده می‌کند. این بدافزار از بارگذارهای سفارشی و payload‌های shellcode مستقر در حافظه استفاده میکند تا عملکردهای مخرب خود را در ترافیک شبکه قانونی ادغام کند.

#Cybersecurity #Cyber_Attack #Scarred_Manticore #LIONTAIL #Malware #Backdoor #Iran #Israel #Digital_Chameleon #OilRig #Framework #امنیت_سایبری #حمله_سایبری #بدافزار

مطالعه کامل خبر 👉
@Engineer_Computer
👍1👎1🔥1
🔴 هکرها شروع به بهره‌برداری از نقص بحرانی RCE در Atlassian Confluence کرده‌اند

محققان امنیتی تلاش‌هایی در راستای بهره‌برداری از آسیب‌پذیری نقص اجرای کد راه دور CVE-2023-22527 که بر نسخه‌های قدیمی سرورهای Atlassian Confluence تاثیر می‌گذارد را کشف کرده‌اند.

مجموعه Atlassian هفته گذشته این مشکل امنیتی را فاش و خاطرنشان کرد که این مشکل تنها بر نسخه‌های Confluence منتشر شده قبل از 5 دسامبر 2023 و برخی از نسخه‌های بدون پشتیبانی تاثیر می‌گذارد.

این نقص بحرانی، به‌عنوان ضعف تزریق تمپلیت توصیف می‌شود که به مهاجمان راه دور تایید نشده اجازه می‌دهد تا کد را روی اندپوینت‌های مرکز داده Confluence و سرور Confluence، نسخه‌های 8.0. x، 8.1.x، 8.2.x، 8.3.x ،8.4.x و 8.5.0 تا 8.5.3 اجرا کنند.

یک پچ برای Confluence Data Center و سرورهای نسخه 8.5.4 (LTS)، 8.6.0 (فقط مرکز داده)، و 8.7.1 (فقط مرکز داده) و نسخه‌های بعدی در دسترس است.

#Cybersecurity #Cyber_Attack #Atlassian #Confluence #Remote_Code_Execution #Data_Center #Server #RCE #امنیت_سایبری #حمله_سایبری #اطلسین #دیتاسنتر #آسیب_پذیری #سرور

کامل خبر
@Engineer_Computer
🔴 بزرگترین نشت داده تاریخ بشر، ٢٦ میلیارد رکورد را فاش می‌کند!

این نشت عظیم حاوی داده‌هایی از نقض‌های متعدد قبلی است که شامل ١٢ ترابایت اطلاعات بی‌نظیر و مختلف است که بیش از ٢٦ میلیارد رکورد را در بر می‌گیرد. این نشت به طور قطع بزرگترین نشت داده کشف شده در طول تاریخ است.

نشت داده‌های گذشته، به‌هیچ‌وجه با ابعاد این نشت داده قابل مقایسه نیستند. این نشت که به آن اسم "Mother of All Breaches (به اختصار MOAB)" اطلاق شده است، شامل سوابقی از هزاران نشت، نقض‌ها و پایگاه‌های داده‌های خصوصی فروخته شده می‌باشد که به‌دقت گردآوری و مجدد فهرست‌بندی شده است.

تیم Cybernews، میلیاردها میلیارد رکورد افشا شده را در یک نمونه باز کشف کرده که بعید است مالک آن هرگز شناسایی شود.

به عقیده محققان، مالک علاقه خاصی به ذخیره مقادیر زیادی از داده‌ها دارد و ظاهرا می‌تواند یک عامل مخرب، بروکر داده یا سرویسی باشد که با مقادیر زیادی داده کار می‌کند.

#Cybersecurity #Cyber_Attack #Data_Leak #MOAB #Twitter #Linkedin #Adobe #Credential_Stuffing #Spear_Phishing #امنیت_سایبری #حمله_سایبری #نشت_داده #امنیت_داده

کامل خبر
@Engineer_Computer
🔴 خطر حمله RCE به میلیون‌ها دستگاه با آسیب‌پذیری‌های بحرانی OpenVPN

محققان مایکروسافت به تازگی چندین آسیب‌پذیری با شدت متوسط و به بالا را در OpenVPN که یک نرم‌افزار متن‌باز VPN پرکاربرد است را کشف کرده‌اند.

نرم‌افزار OpenVPN توسط هزاران شرکت در صنایع مختلف، از‌جمله فناوری اطلاعات، خدمات مالی، مخابرات و نرم‌افزار‌های کامپیوتری، بر روی پلتفرم‌های اصلی مانند Windows، iOS، macOS، Android و BSD استفاده می‌شود.

این آسیب‌پذیری‌ها می‌توانند برای دستیابی به اجرای کد از راه دور (RCE) و افزایش اختیار محلی مورد سواستفاده قرار گیرند، که می‌تواند به مهاجمان اجازه دهد کنترل کامل دستگاه‌های هدف را به دست آورند. این امر خطر نقض داده‌ها، به خطر افتادن سیستم و دسترسی غیرمجاز به اطلاعات حساس را به همراه دارد.

آسیب‌پذیری‌ها در معماری سمت سرویس گیرنده OpenVPN، به ویژه در مکانیسم ارتباطی بین فرآیند openvpn[.]exe و سرویس openvpnserv[.]exe شناسایی شدند.

#Cybersecurity #Cyber_Attack #OpenVPN #RCE #DoS #VPN #Windows #Android #macOS #Vulnerability #امنیت_سایبری #حمله_سایبری #وی_پی_ان #ویندوز #مک

@Engineer_Computer
👍1
🔴 اون دسته از سازمان هایی که کریو کنترل استفاده میکنن حتما بخونن! دسترسی به فایروال با حملات RCE با یک کلیک در Kerio Control UTM

محققان مجموعه ای بحرانی از آسیب‌پذیری‌های HTTP Response Splitting را در Kerio Control که یک راه حل مدیریت تهدید یکپارچه (UTM) که توسط نرم‌افزار GFI توسعه یافته است، شناسایی کرده اند.

این تاثیرات شدید به طور بالقوه مهاجمان را قادر می‌سازد تا مسائل کم‌شدت را در حملات اجرای فرمان از راه دور با یک کلیک یا Remote Code Execution (RCE) تشدید کنند که به سیستم فایروال دسترسی روت می‌دهد.

این آسیب‌پذیری‌ها که به عنوان CVE-2024-52875 (یا KIS-2024-07) رد‌یابی می‌شوند، نزدیک به هفت سال در نرم‌افزار باقی مانده‌اند و نسخه های 9.2.5 تا 9.4.5 را تحت تاثیر قرار می‌دهند.

ساختار Kerio Control برای محافظت از شبکه ها در سراسر جهان مورد اعتماد است. طبق داده های Censys، با حدود 20000 نمونه فعال در فضای سایبری، این آسیب‌پذیری‌ها تهدیدی بزرگ برای سازمان‌ها است.

#Cybersecurity #Cyber_Attack #Kerio_Control #RCE #Firewall #Exploit #Open_Redirect #XSS #UTM #Firmware #امنیت_سایبری #حمله_سایبری #کریو #فایروال #اکسپلویت #فریمور

🔹 Share & Support Us 🔹
📱 Channel : @Engineer_Computer
Please open Telegram to view this post
VIEW IN TELEGRAM
1🤯1😢1