دولت چین دستور داده که سازمان های دولتی و شرکتهایی که سرمایه گذار اونها دولت هست، باید تمام کامپیوترهای خارجیشون رو تحویل بدن و کامپیوترهای ساخت داخل رو با اونها جایگزین کنن.
دولت چین قرار هست اینکارو طی دو سال اینده انجام بده و گفته میشه در این پروسه حداقل 50 میلیون کامیپوتر با نمونه های داخلی جایگزین خواهند شد.
کامپیوترهای داخلی از سیستم عامل های توسعه یافته در داخل این کشور که توزیعی از لینوکس هستن و توسط شرکتهای چینی توسعه داده شده، استفاده میکنن. بدین صورت این سیستم عامل و نرم افزارها جایگزین ویندوز مایکروسافت و دیگر نرم افزارهای عمدتا امریکایی خواهند شد. اما عمده مشکل نرم افزارهایی هستن که استاندارد صنایع به حساب میان و جایگزین داخلی ندارن، بنابراین جایگزینی اونها پیچیده خواهد بود.
بعد از دستور سهام شرکتهای سازنده کامپیوتر چینی و نرم افزارهای اونها به لطف داشتن تقاضای بالا برای دو سال اینده، رشد داشته که بزرگترین اونها در بخش کامپیوترها شرکت چینی لنوو و در بخش نرم افزار Kingsoft سازنده مجموعه نرم افزاری WPS هست که جایگزین افیس مایکروسافت به حساب میاد.
البته چین جایگزینی همه قطعات این کامیپوترها با نمونه داخلی رو اجباری نکرده بلکه قطعاتی که ساخت اونها مشکل هست یا توان ساخت اونها در داخل وجود نداره، مثل پردازنده های اینتل و AMD، کماکان توسط شرکتهای چینی در کامپیوترهاشون قابل استفاده خواهند موند.
🔎 Bloomberg.com
@IRANCERT
Bloomberg.com
China Orders Government, State Firms to Dump Foreign PCs
China has ordered central government agencies and state-backed corporations to replace foreign-branded personal computers with domestic alternatives within two years, marking one of Beijing’s most aggressive efforts so far to eradicate key overseas technology…
🛑 حمله سایبری گسترده به شرکت ارتباطات مبین نت
مبیننت در اطلاعیهای که در حساب توئیتری خود منتشر کرده گفته است که روز گذشته 24 اردیبهشت از ساعت 17 عصر اینترنت این شرکت به دلیل حمله سایبری گسترده با اختلال مواجه شده و منشأ این حملهها خارجی بوده است.
@IRANCERT
مبیننت در اطلاعیهای که در حساب توئیتری خود منتشر کرده گفته است که روز گذشته 24 اردیبهشت از ساعت 17 عصر اینترنت این شرکت به دلیل حمله سایبری گسترده با اختلال مواجه شده و منشأ این حملهها خارجی بوده است.
@IRANCERT
🔎 *نشت اطلاعات کاربران سه VPN معروف*
چنانچه تاکنون از یکی از سه VPN زیر استفاده کردهاید، برخی اطلاعات شما، در حال حاضر در دست بسیاری از هکرها و مهاجمان سایبری است.
- ChatVPN
- GeckoVPN
-SuperVPN
این نشت داده، شنبه هفته گذشته رخ داد و اطلاعات ۲۱ میلیون کاربر این VPNها، در گروههای تلگرامی بصورت رایگان منتشر شد.
دادههای نشت یافته شامل چه اطلاعاتی بوده ؟
۱- آدرس ایمیل (۹۹.۵ درصد آدرس جیمیل)
۲- نام کاربری
۳- نام کامل
۴- نام کشور
۵- رشته پسوردهای تصادفا تولید شده
۶- اطلاعات قبوض کاربر
۷-وضعیت نسخهی PREMUIM و دورهی اعتبار
مهاجمان با استفاده از این اطلاعات میتوانند حملات فیشینگ بسیار شخصیسازی شدهای را ترتیب داده، انواع بدافزارها را بر دستگاه کاربران نصب یا با هدایت آنها به درگاههای فیشینگ، اطلاعات حسابهای کاربری یا بانکی آنها را سرقت نمایند.
توصیه میشود چنانچه جزو کاربران این VPNها بودهاید، توجه ویژهای به ایمیلها و لینکهایی که برایتان ارسال میشود داشته باشید و موارد زیر را رعایت نمایید.
نکات امنیتی جهت جلوگیری از حملات آتی:
۱-به ایمیلهای ناشناسی که برایتان ارسال میشود، مشکوک باشید.
۲-بر لینکهای داخل ایمیلها کلیک نکنید.
۳- فایلهای پیوست شده در ایمیلهای مشکوک و ناشناس را به هیچ عنوان دانلود و باز نکنید.
۴-پسورد حسابهای کاربری خود را تا جای ممکن تغییر دهید.
۵- سعی کنید از VPNهای قابل اعتماد استفاده کنید.
۶- چنانچه پیامی برای شما ارسال شد که حاوی اطلاعات زیادی در مورد شما بود، بهراحتی به آن اعتماد نکنید. احتمال دارد که این پیام از طرف کمپین فیشینگ هکرها با استفاده از همین دادههای نشت یافته از شما باشد.
@IRANCERT
چنانچه تاکنون از یکی از سه VPN زیر استفاده کردهاید، برخی اطلاعات شما، در حال حاضر در دست بسیاری از هکرها و مهاجمان سایبری است.
- ChatVPN
- GeckoVPN
-SuperVPN
این نشت داده، شنبه هفته گذشته رخ داد و اطلاعات ۲۱ میلیون کاربر این VPNها، در گروههای تلگرامی بصورت رایگان منتشر شد.
دادههای نشت یافته شامل چه اطلاعاتی بوده ؟
۱- آدرس ایمیل (۹۹.۵ درصد آدرس جیمیل)
۲- نام کاربری
۳- نام کامل
۴- نام کشور
۵- رشته پسوردهای تصادفا تولید شده
۶- اطلاعات قبوض کاربر
۷-وضعیت نسخهی PREMUIM و دورهی اعتبار
مهاجمان با استفاده از این اطلاعات میتوانند حملات فیشینگ بسیار شخصیسازی شدهای را ترتیب داده، انواع بدافزارها را بر دستگاه کاربران نصب یا با هدایت آنها به درگاههای فیشینگ، اطلاعات حسابهای کاربری یا بانکی آنها را سرقت نمایند.
توصیه میشود چنانچه جزو کاربران این VPNها بودهاید، توجه ویژهای به ایمیلها و لینکهایی که برایتان ارسال میشود داشته باشید و موارد زیر را رعایت نمایید.
نکات امنیتی جهت جلوگیری از حملات آتی:
۱-به ایمیلهای ناشناسی که برایتان ارسال میشود، مشکوک باشید.
۲-بر لینکهای داخل ایمیلها کلیک نکنید.
۳- فایلهای پیوست شده در ایمیلهای مشکوک و ناشناس را به هیچ عنوان دانلود و باز نکنید.
۴-پسورد حسابهای کاربری خود را تا جای ممکن تغییر دهید.
۵- سعی کنید از VPNهای قابل اعتماد استفاده کنید.
۶- چنانچه پیامی برای شما ارسال شد که حاوی اطلاعات زیادی در مورد شما بود، بهراحتی به آن اعتماد نکنید. احتمال دارد که این پیام از طرف کمپین فیشینگ هکرها با استفاده از همین دادههای نشت یافته از شما باشد.
@IRANCERT
💢ولادیمیر پوتین: حملات سایبری علیه روسیه «با منشأ دولتهای خارجی» شدت گرفته است
ولادیمیر پوتین، رئیسجمهور روسیه، گفته است که تعداد حملات سایبری به روسیه توسط «ساختارهای دولتی خارجی» افزایش یافته است و مسکو باید با کاهش استفاده از نرمافزارها و سختافزار خارجی، دفاع سایبری خود را تقویت کند.
پوتین گفته است: «تلاشهای هدفمندی برای از کار انداختن زیرساختهای اطلاعاتی مهم روسیه در اینترنت انجام میشود.»
@IRANCERT
ولادیمیر پوتین، رئیسجمهور روسیه، گفته است که تعداد حملات سایبری به روسیه توسط «ساختارهای دولتی خارجی» افزایش یافته است و مسکو باید با کاهش استفاده از نرمافزارها و سختافزار خارجی، دفاع سایبری خود را تقویت کند.
پوتین گفته است: «تلاشهای هدفمندی برای از کار انداختن زیرساختهای اطلاعاتی مهم روسیه در اینترنت انجام میشود.»
@IRANCERT
دو #آسیب_پذیری امنیتی با شدت بالا که چندین سال ناشناخته باقیمانده بودند در یک فایل راهانداز که بخشی از راهکارهای #آنتی_ویروس Avast و AVG است، کشف شدند.
@IRANCERT
@IRANCERT
📡 از دقایقی قبل دسترسی به سایت شهرداری تهران و سامانه تهران من که زیر مجموعه این سایت است امکان پذیر نیست.
▪️ برخی از رسانههای شهری دلیل این اتفاق را «هک» شدن این سایت عنوان کردهاند.
▪️ شهرداری تهران هنوز توضیحی درباره دلایل این اتفاق نداده است.
@IRANCERT
▪️ برخی از رسانههای شهری دلیل این اتفاق را «هک» شدن این سایت عنوان کردهاند.
▪️ شهرداری تهران هنوز توضیحی درباره دلایل این اتفاق نداده است.
@IRANCERT
This media is not supported in your browser
VIEW IN TELEGRAM
‼️ هک دوربینهای نظارتی بهشت زهرا و حرم امام خمینی توسط منافقین
▪️ سازمان مجاهدین خلق مسئولیت این حملات سایبری را پذیرفته و اعلام کرده 5 هزار دوربین نظارتی در سراسر تهران را از دسترس خارج کرده است.
▪️ به گفته این سازمان، دوربینهای نظارتی هکشده متعلق به شهرداری تهران بوده اما توسط نهادهای مختلف استفاده میشود. صحت این ادعاها در دست بررسی میباشد.
@IRANCERT
▪️ سازمان مجاهدین خلق مسئولیت این حملات سایبری را پذیرفته و اعلام کرده 5 هزار دوربین نظارتی در سراسر تهران را از دسترس خارج کرده است.
▪️ به گفته این سازمان، دوربینهای نظارتی هکشده متعلق به شهرداری تهران بوده اما توسط نهادهای مختلف استفاده میشود. صحت این ادعاها در دست بررسی میباشد.
@IRANCERT
This media is not supported in your browser
VIEW IN TELEGRAM
‼️ هک بیش از پنج هزار دوربین کنترلی و ۱۵۰ سایت در تهران
▪️ گروه هکری مرتبط با گروه منافقین اعلام کرد در آستانه سالگرد ارتحال امام خمینی (ره)، طی یک عملیات بیش از پنج هزار دوربین کنترلی مراکز و نهادها و مناطق مختلف تهران و همچنین بیش از ۱۵۰ سایت و سامانه شهرداری تهران را از دسترس خارج کرده است.
▪️ در این حمله سایبری گسترده به شهرداری تهران، دوربینهای نظارتی «بهشت زهرا» و چند نهاد دیگر هک و از دسترس خارج شدند.
▪️ دوربین های مراقبتی حرم امام خمینی ره در بهشت زهرا
▪️ دوربین های کنترلی بهشت زهرا
▪️ دوربین های کنترلی مناطق مرکزی پایتخت
▪️ دوربین های مراقبتی اماکن و مناطق تهران
▪️ دوربین های کنترلی خیابانها و بزرگراه ها در سراسر تهران
@IRANCERT
▪️ گروه هکری مرتبط با گروه منافقین اعلام کرد در آستانه سالگرد ارتحال امام خمینی (ره)، طی یک عملیات بیش از پنج هزار دوربین کنترلی مراکز و نهادها و مناطق مختلف تهران و همچنین بیش از ۱۵۰ سایت و سامانه شهرداری تهران را از دسترس خارج کرده است.
▪️ در این حمله سایبری گسترده به شهرداری تهران، دوربینهای نظارتی «بهشت زهرا» و چند نهاد دیگر هک و از دسترس خارج شدند.
▪️ دوربین های مراقبتی حرم امام خمینی ره در بهشت زهرا
▪️ دوربین های کنترلی بهشت زهرا
▪️ دوربین های کنترلی مناطق مرکزی پایتخت
▪️ دوربین های مراقبتی اماکن و مناطق تهران
▪️ دوربین های کنترلی خیابانها و بزرگراه ها در سراسر تهران
@IRANCERT
باتوجه به احتمال تشدید حملات سایبری به حوزه های زیرساختی کشور در روزهای آینده، لازم است ضمن تقویت آمادگی ها برای پیشگیری و مقابله با بحران های احتمالی، اقدامات زیر در اولویت قرار گیرد:
١-استقرار تیم امداد سایبری در زیرساخت برای رسیدگی و پاسخگویی به حوادث احتمالی
٢- مسدودسازی هرگونه ارتباط از راه دور به سامانه های حساس سازمانی (برای پیکربندی و تغییر تنظیمات)
٣- بازبینی، محدودسازی و نظارت ویژه بر دسترسی های سطح بالا
٤- بررسی صحت و جامعیت نسخ پشتیبان
٥-حصول اطمینان از کارکرد صحیح سامانه ها و سیستم های پشتیبان در صورت بروز بحران
٦- گزارش هرگونه رویداد امنیتی یا رفتار مشکوک به متولیان زیرساخت IT سازمان
@IRANCERT
١-استقرار تیم امداد سایبری در زیرساخت برای رسیدگی و پاسخگویی به حوادث احتمالی
٢- مسدودسازی هرگونه ارتباط از راه دور به سامانه های حساس سازمانی (برای پیکربندی و تغییر تنظیمات)
٣- بازبینی، محدودسازی و نظارت ویژه بر دسترسی های سطح بالا
٤- بررسی صحت و جامعیت نسخ پشتیبان
٥-حصول اطمینان از کارکرد صحیح سامانه ها و سیستم های پشتیبان در صورت بروز بحران
٦- گزارش هرگونه رویداد امنیتی یا رفتار مشکوک به متولیان زیرساخت IT سازمان
@IRANCERT
This media is not supported in your browser
VIEW IN TELEGRAM
💣 به نظر می رسد روز گذشته سامانه صدور بیمه نامه های شرکت ایران خودرو، توسط هکری به نام EbRaHiM-VaKeR مورد نفوذ قرار گرفت و نمونه های از دیتا نیز منتشر شده است.
نمونه داده ها: https://bit.ly/Ikcoinsu
هنوز جزئیات کامل و ابعاد این نفوذ مشخص نیست و امید میرود که داده ها واقعی نباشند.
@IRANCERT
نمونه داده ها: https://bit.ly/Ikcoinsu
هنوز جزئیات کامل و ابعاد این نفوذ مشخص نیست و امید میرود که داده ها واقعی نباشند.
@IRANCERT
اطلاعیه مرکز ملی فضای مجازی درباره #حمله سایبری به صنایع فولاد کشور
🔹 مرکز ملی فضای مجازی در بیانیهای اعلام کرد: «امروز ساعت ۶:۳۰ صبح بخشی از سیستم فناوری اطلاعات فولاد کشور مورد حمله سایبری دشمنان خارجی قرار گرفت و به طبع آن بخشهایی از فولاد هرمزگان و خوزستان نیز دچار اختلال در تولید شد که به سرعت سیستمهای امنیتی نسبت به مهار و دفع آثار حمله سایبری اقدام کردند.»
@IRANCERT
🔹 مرکز ملی فضای مجازی در بیانیهای اعلام کرد: «امروز ساعت ۶:۳۰ صبح بخشی از سیستم فناوری اطلاعات فولاد کشور مورد حمله سایبری دشمنان خارجی قرار گرفت و به طبع آن بخشهایی از فولاد هرمزگان و خوزستان نیز دچار اختلال در تولید شد که به سرعت سیستمهای امنیتی نسبت به مهار و دفع آثار حمله سایبری اقدام کردند.»
@IRANCERT
‼️ در حملات فولاد باز هم هکرها در نقش مدیر شبکه بودند و کنترل DC را بدست آورده اند !!!
▪️ طبق گزارش امروز منتشر شده از مرکز افتا هکرها باز هم همانند حملات سازمان بنادر ، وزارت راه و راه آهن تهران ، کنترل Active Directory سازمان را بدست گرفته و بدافزار را از طریق فایل های PowerShell در شبکه توزیع نموده اند !
‼️ بازهم همانند حملات راه آهن و وزارت راه نحوه نفوذ هکرها به DC مشخص نیست. اما کماکان احتمال استفاده از Zerologon و PrintNightmare محتمل است.
‼️ راهکارهای پیشگیری و مقابله:
▪️ بروزرسانی آنتیویروس و پویش شبکه
▪️ محدودسازی مجوزهای اجرای کدهای پاورشل
▪️ استفاده از دیوارههای آتش با قواعد سختگیرانه
▪️ تنظیم رمزهای عبور براساس استانداردهای امنیتی
▪️ جمعآوری و پایش لاگهای سیستمی و رویدادهای امنیتی
▪️ معرفی و شناساندن شاخص فایلهای اجرایی و سرویسهای مخرب (IoC)
🔗 منبع : سایت مرکز افتا
@IRANCERT
▪️ طبق گزارش امروز منتشر شده از مرکز افتا هکرها باز هم همانند حملات سازمان بنادر ، وزارت راه و راه آهن تهران ، کنترل Active Directory سازمان را بدست گرفته و بدافزار را از طریق فایل های PowerShell در شبکه توزیع نموده اند !
‼️ بازهم همانند حملات راه آهن و وزارت راه نحوه نفوذ هکرها به DC مشخص نیست. اما کماکان احتمال استفاده از Zerologon و PrintNightmare محتمل است.
‼️ راهکارهای پیشگیری و مقابله:
▪️ بروزرسانی آنتیویروس و پویش شبکه
▪️ محدودسازی مجوزهای اجرای کدهای پاورشل
▪️ استفاده از دیوارههای آتش با قواعد سختگیرانه
▪️ تنظیم رمزهای عبور براساس استانداردهای امنیتی
▪️ جمعآوری و پایش لاگهای سیستمی و رویدادهای امنیتی
▪️ معرفی و شناساندن شاخص فایلهای اجرایی و سرویسهای مخرب (IoC)
🔗 منبع : سایت مرکز افتا
@IRANCERT
💢 یکروز پس از انتشار گزارش آتشسوزی در کارخانه «مواد شوینده» در قم که پنج کشته بر جا گذاشت، سردار جلالی، رییس سازمان پدافند غیرعامل گفت توسعه جنگ سایبری به زیرساختهای پرخطر شیمیایی، به عنوان خط قرمز امنیتی و منطقه ممنوعه شناخته میشود
🔸سردار جلالی رئیس سازمان پدافند غیرعامل:
🔹ساکنین اتاق های شیشهای سایبری از گزند تبعات حملاتشان نمیتوانند دور بمانند.
🔹ضعف ایمنی در برخی زیرساختهای شیمیایی قابل قبول نیست.
@IRANCERT
🔸سردار جلالی رئیس سازمان پدافند غیرعامل:
🔹ساکنین اتاق های شیشهای سایبری از گزند تبعات حملاتشان نمیتوانند دور بمانند.
🔹ضعف ایمنی در برخی زیرساختهای شیمیایی قابل قبول نیست.
@IRANCERT
🛑حمله سایبری به سیستمهای پالایشگاه چهارم پارس جنوبی عسلویه
⚠️بنابر اعلام منابع موثق، سیستمهای پالایشگاه چهارم مجتمع پارس جنوبی واقع در عسلویه، روز گذشته تحت حمله سایبری قرار گرفته است.
⚠️گفته شده پس از حمله سایبری تمام پرسنل بخشهای الکترونیک و مخابرات پالایشگاه چهارم مجتمع پارس جنوبی عسلویه، در حالت آمادهباش به سر میبرند و بخشی از فعالیتهای روزمره پالایشگاه مذکور در پی بروز این حمله سایبری دچار اختلال و متوقف شده است.
@IRANCERT
⚠️بنابر اعلام منابع موثق، سیستمهای پالایشگاه چهارم مجتمع پارس جنوبی واقع در عسلویه، روز گذشته تحت حمله سایبری قرار گرفته است.
⚠️گفته شده پس از حمله سایبری تمام پرسنل بخشهای الکترونیک و مخابرات پالایشگاه چهارم مجتمع پارس جنوبی عسلویه، در حالت آمادهباش به سر میبرند و بخشی از فعالیتهای روزمره پالایشگاه مذکور در پی بروز این حمله سایبری دچار اختلال و متوقف شده است.
@IRANCERT
سردار جلالی، رئیس سازمان پدافند غیرعامل کشور: بالاترین مسئول هر دستگاه متولی دفاع و امنیت سایبری است.
🔹 با توجه به اینکه سازمان #پدافند_غیرعامل یک نهاد حاکمیتی، ناظر و سیاست گذار پدافند سایبری است، ضرورت دارد طبق قوانین مسئول تامین امنیت سایبری بالاترین مقام آن دستگاه باشد.
@IRANCERT
🔹 با توجه به اینکه سازمان #پدافند_غیرعامل یک نهاد حاکمیتی، ناظر و سیاست گذار پدافند سایبری است، ضرورت دارد طبق قوانین مسئول تامین امنیت سایبری بالاترین مقام آن دستگاه باشد.
@IRANCERT
هشدار در خصوص سوءاستفاده از آسیب پذیری بحرانی در محصولات سیسکو
دو آسیب پذیری جدید در محصولات سیسکو گزارش شده که سوءاستفاده از آن ها امکان بازنویسی فایل های دلخواه را برای مهاجم فراهم می کند.
شناسه آسیب پذیری :
CVE-2022-20812
CVE-2022-20813
@IRANCERT
دو آسیب پذیری جدید در محصولات سیسکو گزارش شده که سوءاستفاده از آن ها امکان بازنویسی فایل های دلخواه را برای مهاجم فراهم می کند.
شناسه آسیب پذیری :
CVE-2022-20812
CVE-2022-20813
@IRANCERT
مرورگر داخلی تیکتاک، یک اسکریپت به صفحهای که کاربر باز کرده اضافه میکرده که میتونسته هرچیزی که کاربر تایپ میکنه (پسورد و...) رو مانیتور کنه.
خود تیکتاک هم اضافه شدن این اسکریپت به صفحه رو تایید کرده.
⚠️ اگر اپلیکیشنی مثل تیکتاک، اینستاگرام و... لینک مورد نظر شما رو در مرورگر داخلی خودش باز کرد، قبل از وارد کردن هرگونه اطلاعاتی، لینک رو در مرورگر اصلی خودتون باز کنید.
@IRANCERT
خود تیکتاک هم اضافه شدن این اسکریپت به صفحه رو تایید کرده.
⚠️ اگر اپلیکیشنی مثل تیکتاک، اینستاگرام و... لینک مورد نظر شما رو در مرورگر داخلی خودش باز کرد، قبل از وارد کردن هرگونه اطلاعاتی، لینک رو در مرورگر اصلی خودتون باز کنید.
@IRANCERT
Media is too big
VIEW IN TELEGRAM
🔰 در حالی که دارک وب خودش معضلی است که خیلی ها هنوز درگیر آن هستند، دارک وِرس هم به عنوان بخشی از متاورس راه اندازی شده است.
@IRANCERT
@IRANCERT