🔴 سرقت پول 6000 کاربر صرافی رمزارز Coinbase با نقص 2FA
صرافی Coinbase Global Inc. یک اعلان هشدار نقض به آن دسته از مشتریان خود که تحت تأثیر حمله سایبری به این صرافی پرکاربر رمزارز قرار گرفتهاند، ارسال کرده است. بر اساس مستندات این اعلان، هکرها موفق شدهاند حساب حداقل ۶۰۰۰ مشتری Coinbase را سرقت کنند.
سخنگوی Coinbase روز جمعه اظهار داشت که این شرکت بلافاصله نقص را برطرف کرده و در تلاش است تا مبالغ از دست رفته را به مشتریان خود بازپرداخت کند و به آنها کمک کند تا کنترل کامل حسابهای خود را دوباره به دست آورند.
علاوه بر این، Coinbase Inc یک سری تحقیقات داخلی را آغاز کرده و در حال همکاری نزدیک با نهادهای مجری قانون برای یافتن افرادیست که در پس این هک قرار داشتهاند. تاکنون اطلاع دقیقی از عوامل پشت این حمله و هک به دست نیامده است.
#Cybersecurity #Cyber_attack #Coinbase #Cryptocurrency #Bitcoin #Wallet #امنیت_سایبری #حمله_سایبری #رمزارز #بیتکوین #کوین_بیس #صرافی
مطالعه کامل خبر
🆔 @Engineer_Computer
صرافی Coinbase Global Inc. یک اعلان هشدار نقض به آن دسته از مشتریان خود که تحت تأثیر حمله سایبری به این صرافی پرکاربر رمزارز قرار گرفتهاند، ارسال کرده است. بر اساس مستندات این اعلان، هکرها موفق شدهاند حساب حداقل ۶۰۰۰ مشتری Coinbase را سرقت کنند.
سخنگوی Coinbase روز جمعه اظهار داشت که این شرکت بلافاصله نقص را برطرف کرده و در تلاش است تا مبالغ از دست رفته را به مشتریان خود بازپرداخت کند و به آنها کمک کند تا کنترل کامل حسابهای خود را دوباره به دست آورند.
علاوه بر این، Coinbase Inc یک سری تحقیقات داخلی را آغاز کرده و در حال همکاری نزدیک با نهادهای مجری قانون برای یافتن افرادیست که در پس این هک قرار داشتهاند. تاکنون اطلاع دقیقی از عوامل پشت این حمله و هک به دست نیامده است.
#Cybersecurity #Cyber_attack #Coinbase #Cryptocurrency #Bitcoin #Wallet #امنیت_سایبری #حمله_سایبری #رمزارز #بیتکوین #کوین_بیس #صرافی
مطالعه کامل خبر
🆔 @Engineer_Computer
🔴 بهرهگیری هکرهای چینی از روتکیت Demodex برای جاسوسی از کاربران ویندوز 10
یک عامل تهدیدکننده چینی که تا قبل از این ناشناخته بوده، به عملیاتی طولانی مدت با هدفگیری اهدافی در جنوب شرقی آسیا در جولای سال ۲۰۲۰ برای مستقر کردن یک روتکیت kernel در سیستمهای ویندوزی آسیب دیده دستزده است.
گفته میشود حملاتی که توسط گروه هکری انجام شده و کسپرسکی آنها را GhostEmperor نامیده، از "فریمورک بدافزار چند مرحله ای پیچیده" استفاده کرده است. این فریمورک امکان افزایش ماندگاری و برقراری ارتباط کنترل از راه دور بر روی میزبانهای مورد نظر را فراهم میکند.
شرکت امنیت سایبری روسی کسپرسکی، این روتکیت را Demodex نامیده است. گزارشهایی از آلودگی در چندین نهاد برجسته در مالزی، تایلند، ویتنام و اندونزی و علاوه بر آن مواردی اندک در مصر، اتیوپی و افغانستان گزارش شده است.
#Cybersecurity #Cyber_attack #Demodex #GhostEmperor #Malware #Windows10 #Rootkit #Microsoft #Kaspersky #امنیت_سایبری #حمله_سایبری #بدافزار #مایکروسافت #کسپرسکی
مطالعه کامل خبر
🆔 @Engineer_Computer
یک عامل تهدیدکننده چینی که تا قبل از این ناشناخته بوده، به عملیاتی طولانی مدت با هدفگیری اهدافی در جنوب شرقی آسیا در جولای سال ۲۰۲۰ برای مستقر کردن یک روتکیت kernel در سیستمهای ویندوزی آسیب دیده دستزده است.
گفته میشود حملاتی که توسط گروه هکری انجام شده و کسپرسکی آنها را GhostEmperor نامیده، از "فریمورک بدافزار چند مرحله ای پیچیده" استفاده کرده است. این فریمورک امکان افزایش ماندگاری و برقراری ارتباط کنترل از راه دور بر روی میزبانهای مورد نظر را فراهم میکند.
شرکت امنیت سایبری روسی کسپرسکی، این روتکیت را Demodex نامیده است. گزارشهایی از آلودگی در چندین نهاد برجسته در مالزی، تایلند، ویتنام و اندونزی و علاوه بر آن مواردی اندک در مصر، اتیوپی و افغانستان گزارش شده است.
#Cybersecurity #Cyber_attack #Demodex #GhostEmperor #Malware #Windows10 #Rootkit #Microsoft #Kaspersky #امنیت_سایبری #حمله_سایبری #بدافزار #مایکروسافت #کسپرسکی
مطالعه کامل خبر
🆔 @Engineer_Computer
🔴 کشف بدافزار باتنت «پینک» با آلوده سازی بیش از ۱ میلیون و ۶۰۰ هزار دستگاه
محققان امنیت سایبری جزئیات آنچه را که به گفته آنها "بزرگترین باتنت" مشاهده شده در فضای سایبری در طی شش سال گذشته است را افشا کردند. این باتنت بیش از یک میلیون و ششصد هزار دستگاه که عمدتاً در چین بودهاند را با هدف راهاندازی حملات Distributed Denial of Service (DDoS) و درج تبلیغات در وب سایتهای HTTP که توسط کاربران ناآگاه بازدید میشود، آلوده کرده است.
تیم امنیتی Netlab Qihoo 360 بر اساس نمونهای که در ۲۱ نوامبر ۲۰۱۹ به دست آمد، این باتنت را «Pink» نامیدند، زیرا تعداد زیادی از فانکشنها با «pink» شروع میشود.
این باتنت که عمدتاً روترهای فیبری مبتنی بر MIPS را هدف قرار میدهد، از ترکیبی شامل خدمات شخص ثالث مانند GitHub، شبکههای peer-to-peer (P2P) و سرورهای مرکزی command-and-control (C2) برای ارتباطات باتها و کنترلکنندههای خود استفاده میکند.
#Cybersecurity #Cyber_attack #Pink #Botnet #Malware #DDoS #GitHub #Router #Bot #امنیت_سایبری #حمله_سایبری #بدافزار #بات_نت #پینک
مطالعه کامل خبر
🆔 @Engineer_Computer
🇮🇷
محققان امنیت سایبری جزئیات آنچه را که به گفته آنها "بزرگترین باتنت" مشاهده شده در فضای سایبری در طی شش سال گذشته است را افشا کردند. این باتنت بیش از یک میلیون و ششصد هزار دستگاه که عمدتاً در چین بودهاند را با هدف راهاندازی حملات Distributed Denial of Service (DDoS) و درج تبلیغات در وب سایتهای HTTP که توسط کاربران ناآگاه بازدید میشود، آلوده کرده است.
تیم امنیتی Netlab Qihoo 360 بر اساس نمونهای که در ۲۱ نوامبر ۲۰۱۹ به دست آمد، این باتنت را «Pink» نامیدند، زیرا تعداد زیادی از فانکشنها با «pink» شروع میشود.
این باتنت که عمدتاً روترهای فیبری مبتنی بر MIPS را هدف قرار میدهد، از ترکیبی شامل خدمات شخص ثالث مانند GitHub، شبکههای peer-to-peer (P2P) و سرورهای مرکزی command-and-control (C2) برای ارتباطات باتها و کنترلکنندههای خود استفاده میکند.
#Cybersecurity #Cyber_attack #Pink #Botnet #Malware #DDoS #GitHub #Router #Bot #امنیت_سایبری #حمله_سایبری #بدافزار #بات_نت #پینک
مطالعه کامل خبر
🆔 @Engineer_Computer
🇮🇷
🔴 هک رایانههای شخصی با نسخه جعلی تلگرام توسط بدافزار Purple Fox
نصبکنندههای تروجانی برنامه پیامرسان تلگرام برای توزیع backdoor با نام Purple Fox مبتنی بر ویندوز در سیستمهای در معرض خطر استفاده میشوند.
محقق ناتالی زرگاروف گفت: «این عامل تهدید با جدا کردن اجزای حمله به چندین فایل کوچک که اکثر آنها دارای نرخ تشخیص بسیار پایین توسط موتورهای آنتی ویروس هستند، توانست اکثر قسمتهای حمله را بدون شناسایی عملی کرده و در مرحله آخر سیستم را به آلودگی روتکیت Purple Fox مبتلا کند».
بدافزار Purple Fox که اولین بار در سال ۲۰۱۸ کشف شد، دارای قابلیت روت کیت است که به بدافزار اجازه میدهد تا فراتر از دسترس راه حلهای امنیتی استقرار یافته و از شناسایی مصون بماند. گزارش مارس ۲۰۲۱ از Guardicore ویژگی انتشار کرممانند آن را به تفصیل شرح داد و این امکان را به این backdoor داد که با سرعت بیشتری گسترش یابد.
#Cybersecurity #Cyber_attack #Purple_fox #Telegram #Malware #Backdoor #Crypto #Rootkit #Windows #امنیت_سایبری #حمله_سایبری #روباه_بنفش #تلگرام #بدافزار #کریپتو #روت_کیت #ویندوز
@Engineer_Computer
نصبکنندههای تروجانی برنامه پیامرسان تلگرام برای توزیع backdoor با نام Purple Fox مبتنی بر ویندوز در سیستمهای در معرض خطر استفاده میشوند.
محقق ناتالی زرگاروف گفت: «این عامل تهدید با جدا کردن اجزای حمله به چندین فایل کوچک که اکثر آنها دارای نرخ تشخیص بسیار پایین توسط موتورهای آنتی ویروس هستند، توانست اکثر قسمتهای حمله را بدون شناسایی عملی کرده و در مرحله آخر سیستم را به آلودگی روتکیت Purple Fox مبتلا کند».
بدافزار Purple Fox که اولین بار در سال ۲۰۱۸ کشف شد، دارای قابلیت روت کیت است که به بدافزار اجازه میدهد تا فراتر از دسترس راه حلهای امنیتی استقرار یافته و از شناسایی مصون بماند. گزارش مارس ۲۰۲۱ از Guardicore ویژگی انتشار کرممانند آن را به تفصیل شرح داد و این امکان را به این backdoor داد که با سرعت بیشتری گسترش یابد.
#Cybersecurity #Cyber_attack #Purple_fox #Telegram #Malware #Backdoor #Crypto #Rootkit #Windows #امنیت_سایبری #حمله_سایبری #روباه_بنفش #تلگرام #بدافزار #کریپتو #روت_کیت #ویندوز
@Engineer_Computer
🔵 چرا هرگز نباید از یک پروکسی سرور رایگان استفاده کنید
برخی از وب سایت ها می توانند محتوای خود را برای مخاطبان در مکان های جغرافیایی خاص محدود کنند. برای غلبه بر مسدودسازی، ممکن است از یک سرور پراکسی یا شبکه خصوصی مجازی (VPN) استفاده کنید. آنها درخواست وب شما را پردازش می کنند و آنها را از طریق سرورهای مختلف در مکان های مجاز هدایت مینمایند.
اما این لزوما امنترین راه برای وبگردی نیست. افرادی که پشت آن سرورها هستند ممکن است یک هانی پات برای رهگیری داده های شما راه اندازی کنند. بنابراین، شما از یک لیست پروکسی امن و رایگان برای حفظ امنیت و ناشناس بودن به طور همزمان استفاده می کنید.
هانی پات طعمه ای برای فریب مهاجمان احتمالی است. اغلب از honey potting برای شناسایی هکرها، دفاع از سیستم در برابر حملات و یافتن آسیب پذیری های سیستم استفاده می شود.
#Cybersecurity #Cyber_attack #Proxy #VPN #Proxy_Server #Honey_Pot #Honey_Potting #HTTPS #امنیت_سایبری #حمله_سایبری #پروکسی #وی_پی_ان #هانی_پات #پروکسی_سرور #فیلترشکن
مطالعه کامل خبر
🆔 @Engineer_Computer
برخی از وب سایت ها می توانند محتوای خود را برای مخاطبان در مکان های جغرافیایی خاص محدود کنند. برای غلبه بر مسدودسازی، ممکن است از یک سرور پراکسی یا شبکه خصوصی مجازی (VPN) استفاده کنید. آنها درخواست وب شما را پردازش می کنند و آنها را از طریق سرورهای مختلف در مکان های مجاز هدایت مینمایند.
اما این لزوما امنترین راه برای وبگردی نیست. افرادی که پشت آن سرورها هستند ممکن است یک هانی پات برای رهگیری داده های شما راه اندازی کنند. بنابراین، شما از یک لیست پروکسی امن و رایگان برای حفظ امنیت و ناشناس بودن به طور همزمان استفاده می کنید.
هانی پات طعمه ای برای فریب مهاجمان احتمالی است. اغلب از honey potting برای شناسایی هکرها، دفاع از سیستم در برابر حملات و یافتن آسیب پذیری های سیستم استفاده می شود.
#Cybersecurity #Cyber_attack #Proxy #VPN #Proxy_Server #Honey_Pot #Honey_Potting #HTTPS #امنیت_سایبری #حمله_سایبری #پروکسی #وی_پی_ان #هانی_پات #پروکسی_سرور #فیلترشکن
مطالعه کامل خبر
🆔 @Engineer_Computer
🔴 پنهانسازی بدافزار در لوگوی ویندوز با هدف حمله به دولت های خاورمیانه
یک گروه هکری به نام Witchetty مشاهده شده است که با استفاده از یک تکنیک استگانوگرافیک یک backdoor را در لوگوی ویندوز پنهان کرده و دولت های خاورمیانه را هدف قرار می دهد.
بر اساس توصیههای جدید که توسط Broadcom منتشر شده است، Witchetty (معروف به LookingFrog) با عامل تهدید چینی APT10 و همچنین با عوامل TA410، گروهی که قبلاً با حملات علیه ارائهدهندگان انرژی ایالات متحده مرتبط بوده است، ارتباط دارد.
گروه Witchetty اولین بار توسط ESET در آوریل 2022 کشف شد و فعالیت آن با استفاده از یک backdoor مرحله اول به نام X4 و یک payload مرحله دوم به نام LookBack مشخص شد.
در حالی که این گروه به استفاده از backdoor ملقب به LookBack ادامه داده است، Broadcom مشاهده کرد که، آنطور که به نظر می رسد، چندین نوع بدافزار جدید به مجموعه ابزار آن اضافه شده است.
#Cybersecurity #Cyber_Attack #Malware #Witchetty #Windows #Logo #LookingFrog #APT10 #TA410 #Backdoor #امنیت_سایبری #حمله_سایبری #بدافزار #ویندوز #لوگو
مطالعه کامل خبر
کانال آموزش کامپیوتر
@Engineer_Compu
یک گروه هکری به نام Witchetty مشاهده شده است که با استفاده از یک تکنیک استگانوگرافیک یک backdoor را در لوگوی ویندوز پنهان کرده و دولت های خاورمیانه را هدف قرار می دهد.
بر اساس توصیههای جدید که توسط Broadcom منتشر شده است، Witchetty (معروف به LookingFrog) با عامل تهدید چینی APT10 و همچنین با عوامل TA410، گروهی که قبلاً با حملات علیه ارائهدهندگان انرژی ایالات متحده مرتبط بوده است، ارتباط دارد.
گروه Witchetty اولین بار توسط ESET در آوریل 2022 کشف شد و فعالیت آن با استفاده از یک backdoor مرحله اول به نام X4 و یک payload مرحله دوم به نام LookBack مشخص شد.
در حالی که این گروه به استفاده از backdoor ملقب به LookBack ادامه داده است، Broadcom مشاهده کرد که، آنطور که به نظر می رسد، چندین نوع بدافزار جدید به مجموعه ابزار آن اضافه شده است.
#Cybersecurity #Cyber_Attack #Malware #Witchetty #Windows #Logo #LookingFrog #APT10 #TA410 #Backdoor #امنیت_سایبری #حمله_سایبری #بدافزار #ویندوز #لوگو
مطالعه کامل خبر
کانال آموزش کامپیوتر
@Engineer_Compu
🔴 هشدار جدی مایکروسافت برای انتشار باجافزار Royal و سایر بدافزارها
مایکروسافت هشدار می دهد که یک عامل تهدید که با نام DEV-0569 شناخته شده و به دلیل توزیع paylaodهای مخرب مختلف شناخته می شود، به تازگی در حال بروزرسانی روش های تحویل محتوای مخرب خود، مشاهده شده است.
گروه DEV-0569 برای توزیع بدافزار به تبلیغات مخرب (malvertising)، نظرات بلاگ، صفحات انجمن جعلی و لینکهای فیشینگ متکی بوده است.
با این حال، طی چند ماه گذشته، مایکروسافت متوجه شد که عامل تهدید شروع به استفاده از فرمهای تماس برای ارائه لینکهای فیشینگ کرده است، در حالی که این گروه، میزبان نصبکنندههای جعلی در سایتهای دانلود نرمافزار قانونی و مخازن قانونی مانند GitHub و OneDrive است.
مهاجان همچنان به تبلیغات مخرب برای توزیع بدافزار متکی هستند و حتی این تکنیک را با استفاده از Google Ads در یکی از کمپینها گسترش دادهاند.
#Cybersecurity #Cyber_Attack #Royal #Malware #DEV0569 #Batloader #Phishing #Malvertising #Google_Ad #Ransomware #GitHub #امنیت_سایبری #حمله_سایبری #بدافزار #فیشینگ #باج_افزار
کانال آموزش کامپیوتر
@Engineer_Computer
مایکروسافت هشدار می دهد که یک عامل تهدید که با نام DEV-0569 شناخته شده و به دلیل توزیع paylaodهای مخرب مختلف شناخته می شود، به تازگی در حال بروزرسانی روش های تحویل محتوای مخرب خود، مشاهده شده است.
گروه DEV-0569 برای توزیع بدافزار به تبلیغات مخرب (malvertising)، نظرات بلاگ، صفحات انجمن جعلی و لینکهای فیشینگ متکی بوده است.
با این حال، طی چند ماه گذشته، مایکروسافت متوجه شد که عامل تهدید شروع به استفاده از فرمهای تماس برای ارائه لینکهای فیشینگ کرده است، در حالی که این گروه، میزبان نصبکنندههای جعلی در سایتهای دانلود نرمافزار قانونی و مخازن قانونی مانند GitHub و OneDrive است.
مهاجان همچنان به تبلیغات مخرب برای توزیع بدافزار متکی هستند و حتی این تکنیک را با استفاده از Google Ads در یکی از کمپینها گسترش دادهاند.
#Cybersecurity #Cyber_Attack #Royal #Malware #DEV0569 #Batloader #Phishing #Malvertising #Google_Ad #Ransomware #GitHub #امنیت_سایبری #حمله_سایبری #بدافزار #فیشینگ #باج_افزار
کانال آموزش کامپیوتر
@Engineer_Computer
🔴 حملات DDoS به سرورهای بازی با کمپین جدید RapperBot
محققان آزمایشگاه Fortinet FortiGuard نمونههای جدیدی از بدافزار RapperBot را کشف کردهاند که برای ساخت یک باتنت DDoS برای هدف قرار دادن سرورهای بازی استفاده میشود.
محققان آزمایشگاه فورتیگارد، باتنت IoT RapperBot را که قبلا شناسایی نشده بود، در ماه آگوست کشف کردند و گزارش دادند که این بدافزار از اواسط ژوئن 2022 فعال است. این بات بخش بزرگی از کد خود را از باتنت اصلی Mirai قرض گرفته است، اما برخلاف سایر خانوادههای بدافزار اینترنت اشیا، آن را پیادهسازی میکند. این بدافزار از یک قابلیت داخلی برای brute force اعتبارنامهها و دسترسی به سرورهای SSH به جای Telnet همانطور که در Mirai پیاده سازی شده، استفاده میکند.
کارشناسان همچنین متوجه شدند که جدیدترین نمونه ها شامل کدی برای حفظ ماندگاری و پایداری است که به ندرت در سایر انواع Mirai پیاده سازی می شود.
#Cybersecurity #Cyber_Attack #RapperBot #BotNet #DDoS #Malware #Telnet_Brute_Force #Mirai #GTA #Qualcomm #امنیت_سایبری #حمله_سایبری #بات_نت #بدافزار #کوالکام
کانال آموزش کامپیوتر
@Engineer_Computer
محققان آزمایشگاه Fortinet FortiGuard نمونههای جدیدی از بدافزار RapperBot را کشف کردهاند که برای ساخت یک باتنت DDoS برای هدف قرار دادن سرورهای بازی استفاده میشود.
محققان آزمایشگاه فورتیگارد، باتنت IoT RapperBot را که قبلا شناسایی نشده بود، در ماه آگوست کشف کردند و گزارش دادند که این بدافزار از اواسط ژوئن 2022 فعال است. این بات بخش بزرگی از کد خود را از باتنت اصلی Mirai قرض گرفته است، اما برخلاف سایر خانوادههای بدافزار اینترنت اشیا، آن را پیادهسازی میکند. این بدافزار از یک قابلیت داخلی برای brute force اعتبارنامهها و دسترسی به سرورهای SSH به جای Telnet همانطور که در Mirai پیاده سازی شده، استفاده میکند.
کارشناسان همچنین متوجه شدند که جدیدترین نمونه ها شامل کدی برای حفظ ماندگاری و پایداری است که به ندرت در سایر انواع Mirai پیاده سازی می شود.
#Cybersecurity #Cyber_Attack #RapperBot #BotNet #DDoS #Malware #Telnet_Brute_Force #Mirai #GTA #Qualcomm #امنیت_سایبری #حمله_سایبری #بات_نت #بدافزار #کوالکام
کانال آموزش کامپیوتر
@Engineer_Computer
🔴 گروه ایرانی Scarred Manticore، خاورمیانه را با بدافزار LIONTAIL هدف قرار میدهد
گروه Scarred Manticore سازمانهای مطرحی را هدف قرار میدهد که مشخصا بر ارتباطات راه دور، نظامی و نهادهای دولتی جدای از موسسات مالی، ارائهدهندگان خدمات فناوری اطلاعات و سازمانهای غیردولتی تمرکز دارند.
مجموعه Check Point Research و تیم پاسخگویی به حوادث Sygnia در ادعاهای خود، یک کمپین جاسوسی جدید ایرانی را که با گروه تهدید Scarred Manticore مرتبط است، کشف کردهاند.
در گزارش چکپوینت ریسرچ با عنوان «از آلبانی تا خاورمیانه: مانتیکور زخمی در حال گوش دادن است»، آمده است که این گروه از یک فریمورک بدافزاری که قبلا شناسایی نشده به نام LIONTAIL استفاده میکند. این بدافزار از بارگذارهای سفارشی و payloadهای shellcode مستقر در حافظه استفاده میکند تا عملکردهای مخرب خود را در ترافیک شبکه قانونی ادغام کند.
#Cybersecurity #Cyber_Attack #Scarred_Manticore #LIONTAIL #Malware #Backdoor #Iran #Israel #Digital_Chameleon #OilRig #Framework #امنیت_سایبری #حمله_سایبری #بدافزار
مطالعه کامل خبر 👉
@Engineer_Computer
گروه Scarred Manticore سازمانهای مطرحی را هدف قرار میدهد که مشخصا بر ارتباطات راه دور، نظامی و نهادهای دولتی جدای از موسسات مالی، ارائهدهندگان خدمات فناوری اطلاعات و سازمانهای غیردولتی تمرکز دارند.
مجموعه Check Point Research و تیم پاسخگویی به حوادث Sygnia در ادعاهای خود، یک کمپین جاسوسی جدید ایرانی را که با گروه تهدید Scarred Manticore مرتبط است، کشف کردهاند.
در گزارش چکپوینت ریسرچ با عنوان «از آلبانی تا خاورمیانه: مانتیکور زخمی در حال گوش دادن است»، آمده است که این گروه از یک فریمورک بدافزاری که قبلا شناسایی نشده به نام LIONTAIL استفاده میکند. این بدافزار از بارگذارهای سفارشی و payloadهای shellcode مستقر در حافظه استفاده میکند تا عملکردهای مخرب خود را در ترافیک شبکه قانونی ادغام کند.
#Cybersecurity #Cyber_Attack #Scarred_Manticore #LIONTAIL #Malware #Backdoor #Iran #Israel #Digital_Chameleon #OilRig #Framework #امنیت_سایبری #حمله_سایبری #بدافزار
مطالعه کامل خبر 👉
@Engineer_Computer
👍1👎1🔥1
🔴 هکرها شروع به بهرهبرداری از نقص بحرانی RCE در Atlassian Confluence کردهاند
محققان امنیتی تلاشهایی در راستای بهرهبرداری از آسیبپذیری نقص اجرای کد راه دور CVE-2023-22527 که بر نسخههای قدیمی سرورهای Atlassian Confluence تاثیر میگذارد را کشف کردهاند.
مجموعه Atlassian هفته گذشته این مشکل امنیتی را فاش و خاطرنشان کرد که این مشکل تنها بر نسخههای Confluence منتشر شده قبل از 5 دسامبر 2023 و برخی از نسخههای بدون پشتیبانی تاثیر میگذارد.
این نقص بحرانی، بهعنوان ضعف تزریق تمپلیت توصیف میشود که به مهاجمان راه دور تایید نشده اجازه میدهد تا کد را روی اندپوینتهای مرکز داده Confluence و سرور Confluence، نسخههای 8.0. x، 8.1.x، 8.2.x، 8.3.x ،8.4.x و 8.5.0 تا 8.5.3 اجرا کنند.
یک پچ برای Confluence Data Center و سرورهای نسخه 8.5.4 (LTS)، 8.6.0 (فقط مرکز داده)، و 8.7.1 (فقط مرکز داده) و نسخههای بعدی در دسترس است.
#Cybersecurity #Cyber_Attack #Atlassian #Confluence #Remote_Code_Execution #Data_Center #Server #RCE #امنیت_سایبری #حمله_سایبری #اطلسین #دیتاسنتر #آسیب_پذیری #سرور
کامل خبر
@Engineer_Computer
محققان امنیتی تلاشهایی در راستای بهرهبرداری از آسیبپذیری نقص اجرای کد راه دور CVE-2023-22527 که بر نسخههای قدیمی سرورهای Atlassian Confluence تاثیر میگذارد را کشف کردهاند.
مجموعه Atlassian هفته گذشته این مشکل امنیتی را فاش و خاطرنشان کرد که این مشکل تنها بر نسخههای Confluence منتشر شده قبل از 5 دسامبر 2023 و برخی از نسخههای بدون پشتیبانی تاثیر میگذارد.
این نقص بحرانی، بهعنوان ضعف تزریق تمپلیت توصیف میشود که به مهاجمان راه دور تایید نشده اجازه میدهد تا کد را روی اندپوینتهای مرکز داده Confluence و سرور Confluence، نسخههای 8.0. x، 8.1.x، 8.2.x، 8.3.x ،8.4.x و 8.5.0 تا 8.5.3 اجرا کنند.
یک پچ برای Confluence Data Center و سرورهای نسخه 8.5.4 (LTS)، 8.6.0 (فقط مرکز داده)، و 8.7.1 (فقط مرکز داده) و نسخههای بعدی در دسترس است.
#Cybersecurity #Cyber_Attack #Atlassian #Confluence #Remote_Code_Execution #Data_Center #Server #RCE #امنیت_سایبری #حمله_سایبری #اطلسین #دیتاسنتر #آسیب_پذیری #سرور
کامل خبر
@Engineer_Computer
🔴 بزرگترین نشت داده تاریخ بشر، ٢٦ میلیارد رکورد را فاش میکند!
این نشت عظیم حاوی دادههایی از نقضهای متعدد قبلی است که شامل ١٢ ترابایت اطلاعات بینظیر و مختلف است که بیش از ٢٦ میلیارد رکورد را در بر میگیرد. این نشت به طور قطع بزرگترین نشت داده کشف شده در طول تاریخ است.
نشت دادههای گذشته، بههیچوجه با ابعاد این نشت داده قابل مقایسه نیستند. این نشت که به آن اسم "Mother of All Breaches (به اختصار MOAB)" اطلاق شده است، شامل سوابقی از هزاران نشت، نقضها و پایگاههای دادههای خصوصی فروخته شده میباشد که بهدقت گردآوری و مجدد فهرستبندی شده است.
تیم Cybernews، میلیاردها میلیارد رکورد افشا شده را در یک نمونه باز کشف کرده که بعید است مالک آن هرگز شناسایی شود.
به عقیده محققان، مالک علاقه خاصی به ذخیره مقادیر زیادی از دادهها دارد و ظاهرا میتواند یک عامل مخرب، بروکر داده یا سرویسی باشد که با مقادیر زیادی داده کار میکند.
#Cybersecurity #Cyber_Attack #Data_Leak #MOAB #Twitter #Linkedin #Adobe #Credential_Stuffing #Spear_Phishing #امنیت_سایبری #حمله_سایبری #نشت_داده #امنیت_داده
کامل خبر
@Engineer_Computer
این نشت عظیم حاوی دادههایی از نقضهای متعدد قبلی است که شامل ١٢ ترابایت اطلاعات بینظیر و مختلف است که بیش از ٢٦ میلیارد رکورد را در بر میگیرد. این نشت به طور قطع بزرگترین نشت داده کشف شده در طول تاریخ است.
نشت دادههای گذشته، بههیچوجه با ابعاد این نشت داده قابل مقایسه نیستند. این نشت که به آن اسم "Mother of All Breaches (به اختصار MOAB)" اطلاق شده است، شامل سوابقی از هزاران نشت، نقضها و پایگاههای دادههای خصوصی فروخته شده میباشد که بهدقت گردآوری و مجدد فهرستبندی شده است.
تیم Cybernews، میلیاردها میلیارد رکورد افشا شده را در یک نمونه باز کشف کرده که بعید است مالک آن هرگز شناسایی شود.
به عقیده محققان، مالک علاقه خاصی به ذخیره مقادیر زیادی از دادهها دارد و ظاهرا میتواند یک عامل مخرب، بروکر داده یا سرویسی باشد که با مقادیر زیادی داده کار میکند.
#Cybersecurity #Cyber_Attack #Data_Leak #MOAB #Twitter #Linkedin #Adobe #Credential_Stuffing #Spear_Phishing #امنیت_سایبری #حمله_سایبری #نشت_داده #امنیت_داده
کامل خبر
@Engineer_Computer
🔴 خطر حمله RCE به میلیونها دستگاه با آسیبپذیریهای بحرانی OpenVPN
محققان مایکروسافت به تازگی چندین آسیبپذیری با شدت متوسط و به بالا را در OpenVPN که یک نرمافزار متنباز VPN پرکاربرد است را کشف کردهاند.
نرمافزار OpenVPN توسط هزاران شرکت در صنایع مختلف، ازجمله فناوری اطلاعات، خدمات مالی، مخابرات و نرمافزارهای کامپیوتری، بر روی پلتفرمهای اصلی مانند Windows، iOS، macOS، Android و BSD استفاده میشود.
این آسیبپذیریها میتوانند برای دستیابی به اجرای کد از راه دور (RCE) و افزایش اختیار محلی مورد سواستفاده قرار گیرند، که میتواند به مهاجمان اجازه دهد کنترل کامل دستگاههای هدف را به دست آورند. این امر خطر نقض دادهها، به خطر افتادن سیستم و دسترسی غیرمجاز به اطلاعات حساس را به همراه دارد.
آسیبپذیریها در معماری سمت سرویس گیرنده OpenVPN، به ویژه در مکانیسم ارتباطی بین فرآیند openvpn[.]exe و سرویس openvpnserv[.]exe شناسایی شدند.
#Cybersecurity #Cyber_Attack #OpenVPN #RCE #DoS #VPN #Windows #Android #macOS #Vulnerability #امنیت_سایبری #حمله_سایبری #وی_پی_ان #ویندوز #مک
@Engineer_Computer
محققان مایکروسافت به تازگی چندین آسیبپذیری با شدت متوسط و به بالا را در OpenVPN که یک نرمافزار متنباز VPN پرکاربرد است را کشف کردهاند.
نرمافزار OpenVPN توسط هزاران شرکت در صنایع مختلف، ازجمله فناوری اطلاعات، خدمات مالی، مخابرات و نرمافزارهای کامپیوتری، بر روی پلتفرمهای اصلی مانند Windows، iOS، macOS، Android و BSD استفاده میشود.
این آسیبپذیریها میتوانند برای دستیابی به اجرای کد از راه دور (RCE) و افزایش اختیار محلی مورد سواستفاده قرار گیرند، که میتواند به مهاجمان اجازه دهد کنترل کامل دستگاههای هدف را به دست آورند. این امر خطر نقض دادهها، به خطر افتادن سیستم و دسترسی غیرمجاز به اطلاعات حساس را به همراه دارد.
آسیبپذیریها در معماری سمت سرویس گیرنده OpenVPN، به ویژه در مکانیسم ارتباطی بین فرآیند openvpn[.]exe و سرویس openvpnserv[.]exe شناسایی شدند.
#Cybersecurity #Cyber_Attack #OpenVPN #RCE #DoS #VPN #Windows #Android #macOS #Vulnerability #امنیت_سایبری #حمله_سایبری #وی_پی_ان #ویندوز #مک
@Engineer_Computer
👍1
🔴 اون دسته از سازمان هایی که کریو کنترل استفاده میکنن حتما بخونن! دسترسی به فایروال با حملات RCE با یک کلیک در Kerio Control UTM
محققان مجموعه ای بحرانی از آسیبپذیریهای HTTP Response Splitting را در Kerio Control که یک راه حل مدیریت تهدید یکپارچه (UTM) که توسط نرمافزار GFI توسعه یافته است، شناسایی کرده اند.
این تاثیرات شدید به طور بالقوه مهاجمان را قادر میسازد تا مسائل کمشدت را در حملات اجرای فرمان از راه دور با یک کلیک یا Remote Code Execution (RCE) تشدید کنند که به سیستم فایروال دسترسی روت میدهد.
این آسیبپذیریها که به عنوان CVE-2024-52875 (یا KIS-2024-07) ردیابی میشوند، نزدیک به هفت سال در نرمافزار باقی ماندهاند و نسخه های 9.2.5 تا 9.4.5 را تحت تاثیر قرار میدهند.
ساختار Kerio Control برای محافظت از شبکه ها در سراسر جهان مورد اعتماد است. طبق داده های Censys، با حدود 20000 نمونه فعال در فضای سایبری، این آسیبپذیریها تهدیدی بزرگ برای سازمانها است.
#Cybersecurity #Cyber_Attack #Kerio_Control #RCE #Firewall #Exploit #Open_Redirect #XSS #UTM #Firmware #امنیت_سایبری #حمله_سایبری #کریو #فایروال #اکسپلویت #فریمور
🔹 Share & Support Us 🔹
📱 Channel : @Engineer_Computer
محققان مجموعه ای بحرانی از آسیبپذیریهای HTTP Response Splitting را در Kerio Control که یک راه حل مدیریت تهدید یکپارچه (UTM) که توسط نرمافزار GFI توسعه یافته است، شناسایی کرده اند.
این تاثیرات شدید به طور بالقوه مهاجمان را قادر میسازد تا مسائل کمشدت را در حملات اجرای فرمان از راه دور با یک کلیک یا Remote Code Execution (RCE) تشدید کنند که به سیستم فایروال دسترسی روت میدهد.
این آسیبپذیریها که به عنوان CVE-2024-52875 (یا KIS-2024-07) ردیابی میشوند، نزدیک به هفت سال در نرمافزار باقی ماندهاند و نسخه های 9.2.5 تا 9.4.5 را تحت تاثیر قرار میدهند.
ساختار Kerio Control برای محافظت از شبکه ها در سراسر جهان مورد اعتماد است. طبق داده های Censys، با حدود 20000 نمونه فعال در فضای سایبری، این آسیبپذیریها تهدیدی بزرگ برای سازمانها است.
#Cybersecurity #Cyber_Attack #Kerio_Control #RCE #Firewall #Exploit #Open_Redirect #XSS #UTM #Firmware #امنیت_سایبری #حمله_سایبری #کریو #فایروال #اکسپلویت #فریمور
Please open Telegram to view this post
VIEW IN TELEGRAM
❤1🤯1😢1