انجمن هک و امنیت ایران سایبر با متدهای جدید و ایجاد تغییرات اساسی در حوزه سایبری از سال 2009 قدم به این عرصه گذاشته است.
شرکت کنندگان در این انجمن می توانند از امکانات جدید و آموزش های حوزه امنیت سایبری بهره مند شوند.
متخصصان ما شبانه روز در تلاش هستند تا پرسش های علاقه مندان را پاسخ داده و با توانایی های خود به اشخاصی که تمایل به ورود در این حوزه را دارند کمکی کرده باشند.
ثبت نام در انجمن هک و امنیت ایران سایبر رایگان بوده و عزیزان علاقه مند می توانند از تمامی مزایای آموزشی آن بهره مند شوند
برای ورود به انجمن ایران سایبر می توانید از لینک زیر استفاده کنید
https://iran-cyber.net/forums/
🇮🇷 @IranCyber_org
شرکت کنندگان در این انجمن می توانند از امکانات جدید و آموزش های حوزه امنیت سایبری بهره مند شوند.
متخصصان ما شبانه روز در تلاش هستند تا پرسش های علاقه مندان را پاسخ داده و با توانایی های خود به اشخاصی که تمایل به ورود در این حوزه را دارند کمکی کرده باشند.
ثبت نام در انجمن هک و امنیت ایران سایبر رایگان بوده و عزیزان علاقه مند می توانند از تمامی مزایای آموزشی آن بهره مند شوند
برای ورود به انجمن ایران سایبر می توانید از لینک زیر استفاده کنید
https://iran-cyber.net/forums/
🇮🇷 @IranCyber_org
📛 آمریکا ۴۵ ایرانی، چند شرکت و چند هکر ایرانی را به لیست حریم ها اضافه کرد
♨️ دولت آمریكا روز پنجشنبه تحریم های گسترده ای علیه هکرها و چند شرکت ایرانی به دلیل انجام فعالیت های مخرب اعمال كرد.
طبق گفته خزانه داری ایالات متحده و اداره تحقیقات فدرال (FBI) ، این تحریم ها شرکت محاسبات اطلاعاتی رانا (یا رعنا) را هدف قرار داده که به عنوان پوششی برای گروه تهدید APT39 (معروف به Chafer) از سال 2014 مشغول به فعالیت است. در ادامه چند هکر ایرانی نیز در لیست تعقیبی های آمریکا قرار گرفتند.
♨️ گروه APT39 دارای سابقه هک و حملاتی به بیش از 30 کشور در خاورمیانه ، آفریقای شمالی و آسیای میانه را است و حداقل 15 شرکت آمریکایی را با استفاده از دسترسی غیر مجاز مورد حمله سایبری قرار داده اند.
#APT
🇮🇷 @IranCyber_org
♨️ دولت آمریكا روز پنجشنبه تحریم های گسترده ای علیه هکرها و چند شرکت ایرانی به دلیل انجام فعالیت های مخرب اعمال كرد.
طبق گفته خزانه داری ایالات متحده و اداره تحقیقات فدرال (FBI) ، این تحریم ها شرکت محاسبات اطلاعاتی رانا (یا رعنا) را هدف قرار داده که به عنوان پوششی برای گروه تهدید APT39 (معروف به Chafer) از سال 2014 مشغول به فعالیت است. در ادامه چند هکر ایرانی نیز در لیست تعقیبی های آمریکا قرار گرفتند.
♨️ گروه APT39 دارای سابقه هک و حملاتی به بیش از 30 کشور در خاورمیانه ، آفریقای شمالی و آسیای میانه را است و حداقل 15 شرکت آمریکایی را با استفاده از دسترسی غیر مجاز مورد حمله سایبری قرار داده اند.
#APT
🇮🇷 @IranCyber_org
This media is not supported in your browser
VIEW IN TELEGRAM
کاظم غریبآبادی نماینده دائم ایران در آژانس #بین_المللی انرژی اتمی:
🔹انفجار در تاسیسات هسته ای شهید احمدی روشن (نطنز) نتیجه خرابکاری بود و ما نسبت به چنین ماجراجویی خطرناکی هشدار میدهیم. این اقدامات بدخواهانه باید توسط آژانس و اعضای آن قویاً محکوم شوند.
پ ن : آمریکا باید جواب خرابکاری های خود در ایران را بدهد.
از صنعت هسته ای تا نیروگاه ها و بنادر و برق استان قم و کلی حمله ی سایبری دیگه که رخ داده و درج نشده یا تحلیل آن به بیرون نیامده ..!
این راه ادامه دارد ...
#حملات_سایبری_آمریکا
#هکران_ایرانی
#APT
🇮🇷 @IranCyber_org
🔹انفجار در تاسیسات هسته ای شهید احمدی روشن (نطنز) نتیجه خرابکاری بود و ما نسبت به چنین ماجراجویی خطرناکی هشدار میدهیم. این اقدامات بدخواهانه باید توسط آژانس و اعضای آن قویاً محکوم شوند.
پ ن : آمریکا باید جواب خرابکاری های خود در ایران را بدهد.
از صنعت هسته ای تا نیروگاه ها و بنادر و برق استان قم و کلی حمله ی سایبری دیگه که رخ داده و درج نشده یا تحلیل آن به بیرون نیامده ..!
این راه ادامه دارد ...
#حملات_سایبری_آمریکا
#هکران_ایرانی
#APT
🇮🇷 @IranCyber_org
♨️ هشدار سطح بالا برای مدیران سرورهای ویندوزی
📛آسیب پذیری RCE در Microsoft SQL Server 2016
🔸 مدیریت اشتباه در درخواست های ارسالی از صفحات بارگزاری شده موجب می شود تا هکرها بتوانند کد دلخواه خود را در متن گزارش ها لود کرده و بهره برداری خود را انجام دهند. شخص مهاجم می تواند پیج دست کاری شده را به سمت سرویس های گزارش گیر یا ارائه دهنده ریپورت ارسال کرده و کد دلخواه خود را تزریق کند.
این آسیب پذیری با شناسه CVE-2020-0618 قابل ردیابی است و مدیران سرور می توانند با اصلاح نحوه درخواست های صفحه توسط Microsoft SQL Server Reporting از نقص امنیتی موجود جلوگیری کنند.
📛آسیب پذیری RCE در Microsoft Exchange Server
🔸آسیب پذیری در Microsoft Exchange Server به شخص مهاجم امکان اجرای کد دلخواه را در Exchange Server می دهد. (برای استفاده از این آسیب پذیری احراز هویت لازم است) کاربر هدف باید رول "Data Loss Prevention" و یک صندوق پستی فعال داشته باشد.
⚡️هشدار به تمامی شرکت ها و سازمان هایی که از این سرویس های مایکروسافت استفاده می کنند
👈 هرچه سریع تر به روز رسانی های لازمه را اعمال کنید
با تشکر 🙏
🔸جهت کسب اطلاعات بیشتر می توانید به لینک های زیر مراجعه کنید
https://www.exploit-db.com/exploits/48816
https://cxsecurity.com/issue/WLB-2020090079
#RCE
#Windows_server
🇮🇷 @IranCyber_org
📛آسیب پذیری RCE در Microsoft SQL Server 2016
🔸 مدیریت اشتباه در درخواست های ارسالی از صفحات بارگزاری شده موجب می شود تا هکرها بتوانند کد دلخواه خود را در متن گزارش ها لود کرده و بهره برداری خود را انجام دهند. شخص مهاجم می تواند پیج دست کاری شده را به سمت سرویس های گزارش گیر یا ارائه دهنده ریپورت ارسال کرده و کد دلخواه خود را تزریق کند.
این آسیب پذیری با شناسه CVE-2020-0618 قابل ردیابی است و مدیران سرور می توانند با اصلاح نحوه درخواست های صفحه توسط Microsoft SQL Server Reporting از نقص امنیتی موجود جلوگیری کنند.
📛آسیب پذیری RCE در Microsoft Exchange Server
🔸آسیب پذیری در Microsoft Exchange Server به شخص مهاجم امکان اجرای کد دلخواه را در Exchange Server می دهد. (برای استفاده از این آسیب پذیری احراز هویت لازم است) کاربر هدف باید رول "Data Loss Prevention" و یک صندوق پستی فعال داشته باشد.
⚡️هشدار به تمامی شرکت ها و سازمان هایی که از این سرویس های مایکروسافت استفاده می کنند
👈 هرچه سریع تر به روز رسانی های لازمه را اعمال کنید
با تشکر 🙏
🔸جهت کسب اطلاعات بیشتر می توانید به لینک های زیر مراجعه کنید
https://www.exploit-db.com/exploits/48816
https://cxsecurity.com/issue/WLB-2020090079
#RCE
#Windows_server
🇮🇷 @IranCyber_org
Exploit Database
Microsoft SQL Server Reporting Services 2016 - Remote Code Execution
Microsoft SQL Server Reporting Services 2016 - Remote Code Execution. CVE-2020-0618 . remote exploit for Windows platform
تا به حال فکر کرده اید که هکرها چگونه می توانند تلفن هوشمند شما را از راه دور هک کنند؟ 😋
🔹 محققان امنیتی امروز در گزارشی که به اشتراک گذاشته اند، جزئیات مربوط به یک آسیب پذیری مهم در برنامه اندروید و IOS اینستاگرام را فاش کردند. این باگ امنیتی به هکرها اجازه می دهد تا کنترل دستگاه مورد نظر را فقط با ارسال یک تصویر خاص ساخته شده برای قربانیان، بدست بگیرند.
🔹 آنچه که می تواند موجب نگرانی شود این است که نقص امنیتی موجود نه تنها به مهاجمان اجازه می دهد تا از طریق کاربر قربانی در برنامه اینستاگرام اقدامات خود را انجام دهند، بلکه می توانند با حذف یا ارسال عکس از حساب های آنها جاسوسی کرده و کد دلخواه خود را در گوشی آنان اجرا کنند.
جزئیات بیشتر ...
#Instagram
#RCE
#Instagram_RCE: Code Execution Vulnerability in Instagram App for Android and iOS
🇮🇷 @IranCyber_org
🔹 محققان امنیتی امروز در گزارشی که به اشتراک گذاشته اند، جزئیات مربوط به یک آسیب پذیری مهم در برنامه اندروید و IOS اینستاگرام را فاش کردند. این باگ امنیتی به هکرها اجازه می دهد تا کنترل دستگاه مورد نظر را فقط با ارسال یک تصویر خاص ساخته شده برای قربانیان، بدست بگیرند.
🔹 آنچه که می تواند موجب نگرانی شود این است که نقص امنیتی موجود نه تنها به مهاجمان اجازه می دهد تا از طریق کاربر قربانی در برنامه اینستاگرام اقدامات خود را انجام دهند، بلکه می توانند با حذف یا ارسال عکس از حساب های آنها جاسوسی کرده و کد دلخواه خود را در گوشی آنان اجرا کنند.
جزئیات بیشتر ...
#RCE
#Instagram_RCE: Code Execution Vulnerability in Instagram App for Android and iOS
🇮🇷 @IranCyber_org
Check Point Research
#Instagram_RCE: Code Execution Vulnerability in Instagram App for Android and iOS - Check Point Research
Research by: Gal Elbaz Background Instagram, with over 100+ million photos uploaded every day, is one of the most popular social media platforms. For that reason, we decided to audit the security of the Instagram app for both Android and iOS operating systems.…
♨️ سوء استفاده از نقص امنیتی Zerologon توسط APT ایرانی
🔸 محققان امنیتی مایکروسافت طی گزارشی اعلام کردند که گروه سایبری ایرانی معروف به MuddyWater از آسیب پذیری Zerologon در حملات سایبری خود بهره می گیرند.
🔸 آسیب پذیری Zerologon که با شناسه CVE-2020-1472 برای علاقه مندان به حملات سایبری قابل ردیابی می باشد در اصل یک سطح دسترسی در سرویس Netlogon است. این سرویس یک مکانیسم احراز هویت است که در معماری Windows Client Authentication مورد استفاده قرار می گیرد و درخواست های ورود به سیستم را تأیید و Domain Controller ها را ثبت ، احراز هویت و مکان یابی می کند.
🔸 شخص مهاجم می تواند برای جعل هویت بر روی کلاینت ها (از جمله خود دامین کنترولر) از این آسیب پذیری سوء استفاده کرده و ارتباطات جاری را از راه دور از طرف کاربران انجام دهد. همچنین یک مهاجم می تواند با بهره برداری غیر مجاز از ویژگی های امنیتی در فرآیند احراز هویت Netlogon آن را غیرفعال کرده و رمزعبور رایانه را در دامین کنترولر Active Directory تغییر دهد.
🔸 تنها محدودیت شخص مهاجم این است که باید به شبکه هدف دسترسی داشته باشد.
👈 ادامه ماجرا را در این لینک دنبال کنید ...
#APT
🇮🇷 @IranCyber_Org
🔸 محققان امنیتی مایکروسافت طی گزارشی اعلام کردند که گروه سایبری ایرانی معروف به MuddyWater از آسیب پذیری Zerologon در حملات سایبری خود بهره می گیرند.
🔸 آسیب پذیری Zerologon که با شناسه CVE-2020-1472 برای علاقه مندان به حملات سایبری قابل ردیابی می باشد در اصل یک سطح دسترسی در سرویس Netlogon است. این سرویس یک مکانیسم احراز هویت است که در معماری Windows Client Authentication مورد استفاده قرار می گیرد و درخواست های ورود به سیستم را تأیید و Domain Controller ها را ثبت ، احراز هویت و مکان یابی می کند.
🔸 شخص مهاجم می تواند برای جعل هویت بر روی کلاینت ها (از جمله خود دامین کنترولر) از این آسیب پذیری سوء استفاده کرده و ارتباطات جاری را از راه دور از طرف کاربران انجام دهد. همچنین یک مهاجم می تواند با بهره برداری غیر مجاز از ویژگی های امنیتی در فرآیند احراز هویت Netlogon آن را غیرفعال کرده و رمزعبور رایانه را در دامین کنترولر Active Directory تغییر دهد.
🔸 تنها محدودیت شخص مهاجم این است که باید به شبکه هدف دسترسی داشته باشد.
👈 ادامه ماجرا را در این لینک دنبال کنید ...
#APT
🇮🇷 @IranCyber_Org
Security Affairs
Iran-linked APT is exploiting the Zerologon flaw in attacks
Microsoft researchers reported that Iranian cyber espionage group MuddyWater is exploiting the Zerologon vulnerability in attacks in the wild.
❤1
📛 رخداد حملات سایبری اخیر به سازمان های دولتی - شایعه یا واقعیت ؟
♨️ به تازگی اخباری مبنی بر حملات باج افزاری به زیر ساخت های دولتی در خبرگزاری های مختلف نشر پیدا کرده و هشدارهای پیشگیرانه برای مسؤولین و کارشناسان دولتی در سطح ملی صادر شده است.
♨️ مرکز ماهر نیز در اطلاعیه ای با تایید اخبار حملات سایبری اخیر اعلام کرد: رخداد حمله مهم سایبری صرفا مربوط به دو سازمان دولتی بوده که مراجع مسئول در حال رسیدگی به موضوع هستند. بر اساس برخی تحلیلها و برآوردهای فنی، هشدارهای پیشگیرانه برای مسؤولین و کارشناسان دولتی در سطح ملی صادر شد که به هیچ وجه به معنای وجود حمله نبوده است.
✨ طبق بررسی های به عمل آمده گویا هشداری مبنی بر وجود یک آسیب پذیری سطح بالا بوده و سازمان های دولتی این هشدار را که چند وقت پیش هم اعلام شده بود جدی نگرفته و اقدامات لازمه را انجام نداده بودند.
✨ مرکز ماهر مدعی است که وجود این آسیب پذیری را یک ماه پیش اعلام کرده و سازمان ها اقدامات لازمه را انجام نداده بودند تا اینکه دو سازمان دولتی مورد حمله نه چندان جدی قرار گرفتند.
#مرکز_ماهر
🇮🇷 @IranCyber_Org
♨️ به تازگی اخباری مبنی بر حملات باج افزاری به زیر ساخت های دولتی در خبرگزاری های مختلف نشر پیدا کرده و هشدارهای پیشگیرانه برای مسؤولین و کارشناسان دولتی در سطح ملی صادر شده است.
♨️ مرکز ماهر نیز در اطلاعیه ای با تایید اخبار حملات سایبری اخیر اعلام کرد: رخداد حمله مهم سایبری صرفا مربوط به دو سازمان دولتی بوده که مراجع مسئول در حال رسیدگی به موضوع هستند. بر اساس برخی تحلیلها و برآوردهای فنی، هشدارهای پیشگیرانه برای مسؤولین و کارشناسان دولتی در سطح ملی صادر شد که به هیچ وجه به معنای وجود حمله نبوده است.
✨ طبق بررسی های به عمل آمده گویا هشداری مبنی بر وجود یک آسیب پذیری سطح بالا بوده و سازمان های دولتی این هشدار را که چند وقت پیش هم اعلام شده بود جدی نگرفته و اقدامات لازمه را انجام نداده بودند.
✨ مرکز ماهر مدعی است که وجود این آسیب پذیری را یک ماه پیش اعلام کرده و سازمان ها اقدامات لازمه را انجام نداده بودند تا اینکه دو سازمان دولتی مورد حمله نه چندان جدی قرار گرفتند.
#مرکز_ماهر
🇮🇷 @IranCyber_Org
📛 حملات باج افزاری جدید به هکرهای ایرانی نسبت داده شد
🔹 محققان امنیتی ClearSky و Profero ضمن بررسی حوادث امنیتی اخیر در چندین سازمان برجسته اسرائیلی اذعان داشتند که نفوذ باج افزار ناشناخته Thanos با گروه هکری MuddyWater تحت حمایت دولت ایران مرتبط است. آنها همچنین از تشدید حملات سایبری در میان افزایش تنش ها بین اسرائیل و ایران اظهار نگرانی کردند.
✔️ نفوذ این گروه هکری بر اساس دو تاکتیک مختلف عملیاتی می شود
▪️1. در سناریو اول ابتدا گروه MuddyWater از ایمیل های فیشینگ که حامل اسناد مخرب اکسل یا PDF می باشد استفاده می کنند.
با اجرای این فایل ها در سیستم قربانی، یک بدافزار از سرورهای هکرها دانلود و بر روی سیستم نصب می شود.
▪️2. در سناریوی دوم ، MuddyWater ابتدا در اینترنت میل سرورهای وصله نشده Microsoft Exchange را ردیابی می کند، سپس از آسیب پذیری با شناسه CVE-2020-0688 بهره برداری کرده و یک وب شل بر روی سرور قربانی اجرا و در گام بعدی همان بدافزار قبلی را دانلود و نصب می کند.
ادامه ماجرا را می توانید در این لینک دنبال کنید
🔘 سازمان های ما باید به این نکته دقت کنند که اجرای لینک ها و فایل های ناشناخته می تواند بسیار مخرب باشد ...
#Ransomware
🇮🇷 @IranCyber_Org
🔹 محققان امنیتی ClearSky و Profero ضمن بررسی حوادث امنیتی اخیر در چندین سازمان برجسته اسرائیلی اذعان داشتند که نفوذ باج افزار ناشناخته Thanos با گروه هکری MuddyWater تحت حمایت دولت ایران مرتبط است. آنها همچنین از تشدید حملات سایبری در میان افزایش تنش ها بین اسرائیل و ایران اظهار نگرانی کردند.
✔️ نفوذ این گروه هکری بر اساس دو تاکتیک مختلف عملیاتی می شود
▪️1. در سناریو اول ابتدا گروه MuddyWater از ایمیل های فیشینگ که حامل اسناد مخرب اکسل یا PDF می باشد استفاده می کنند.
با اجرای این فایل ها در سیستم قربانی، یک بدافزار از سرورهای هکرها دانلود و بر روی سیستم نصب می شود.
▪️2. در سناریوی دوم ، MuddyWater ابتدا در اینترنت میل سرورهای وصله نشده Microsoft Exchange را ردیابی می کند، سپس از آسیب پذیری با شناسه CVE-2020-0688 بهره برداری کرده و یک وب شل بر روی سرور قربانی اجرا و در گام بعدی همان بدافزار قبلی را دانلود و نصب می کند.
ادامه ماجرا را می توانید در این لینک دنبال کنید
🔘 سازمان های ما باید به این نکته دقت کنند که اجرای لینک ها و فایل های ناشناخته می تواند بسیار مخرب باشد ...
#Ransomware
🇮🇷 @IranCyber_Org
🌐 شروع فعالیت مجدد گروه APt ایرانی موسوم به Silent Librarian
👈 گروهی از هکرهای ایرانی معروف به Silent Librarian فعالیت خود را با ایجاد کمپین های فیشینگ و هدف قرار دادن دانشگاه های معروف شروع کرده اند
♨️ این گروه ایرانی که با نام های Cobalt Dickens و TA407 نیز شناخته می شوند، در چند سال گذشته ده ها دانشگاه را در چهار قاره مختلف مورد حملات سایبری قرار داده بودند
♨️ در آگوست 2018، شرکت امنیتی SecureWorks یک کمپین فیشینگ را شناسایی کرد که توسط گروه APT با هدف دانشگاه های معروف جهان ایجاد شده بود. این عملیات شامل شانزده دامنه بود که بیش از 300 وب سایت جعلی را برای 76 دانشگاه در 14 کشور از جمله استرالیا ، کانادا ، چین ، اسرائیل ، ژاپن ، سوئیس ، ترکیه ، انگلستان و ایالات متحده میزبانی می کرد.
ادامه ماجرا را می توانید در این لینک دنبال کنید
پ ن : این خارجی ها هم یادگرفتن وقتی نمیتونن ردی بزنن ربطش میدن به apt 😂
#APT
🇮🇷 @IranCyber_Org
👈 گروهی از هکرهای ایرانی معروف به Silent Librarian فعالیت خود را با ایجاد کمپین های فیشینگ و هدف قرار دادن دانشگاه های معروف شروع کرده اند
♨️ این گروه ایرانی که با نام های Cobalt Dickens و TA407 نیز شناخته می شوند، در چند سال گذشته ده ها دانشگاه را در چهار قاره مختلف مورد حملات سایبری قرار داده بودند
♨️ در آگوست 2018، شرکت امنیتی SecureWorks یک کمپین فیشینگ را شناسایی کرد که توسط گروه APT با هدف دانشگاه های معروف جهان ایجاد شده بود. این عملیات شامل شانزده دامنه بود که بیش از 300 وب سایت جعلی را برای 76 دانشگاه در 14 کشور از جمله استرالیا ، کانادا ، چین ، اسرائیل ، ژاپن ، سوئیس ، ترکیه ، انگلستان و ایالات متحده میزبانی می کرد.
ادامه ماجرا را می توانید در این لینک دنبال کنید
پ ن : این خارجی ها هم یادگرفتن وقتی نمیتونن ردی بزنن ربطش میدن به apt 😂
#APT
🇮🇷 @IranCyber_Org
Security Affairs
Iran-linked Silent Librarian APT targets universities again
Iran-linked cyberespionage group Silent Librarian has launched a new phishing campaign aimed at universities around the world.
♨️ انتشار وصله های امنیتی مایکروسافت برای پروتکل TCP/IP و Outlook
🔹 مایکروسافت روز سه شنبه 87 آسیب پذیری امنیتی شناسایی شده را وصله کرد. در میان این وصله ها دو نقص مهم اجرای کد از راه دور (RCE) در پشته Windows TCP / IP و Microsoft Outlook وجود دارد.
🔹 در این بین، 11 مورد Critical و 75 مورد Important و یك مورد Moderate طبقه بندی شده است.
🔹 نقص های شناسایی شده بر روی Windows ، Office و Office Services و Web Apps ، Visual Studio ، Azure Functions ، .NET Framework ، Microsoft Dynamics ، Open Source تأثیر می گذارد
🔹 در صورت عدم به روز رسانی می توانید آپشن recursive DNS server را در ویندوزهای نسخه 1709 (و بالاتر) توسط پاور شل طبق دستور زیر غیر فعال کنید.
🔸 netsh int ipv6 set int *INTERFACENUMBER* rabaseddnsconfig=disable
🔹 این عملیات شما را به طور موقت ایمن نگه می دارد تا در یک زمان مناسب به روز رسانی ها را اعمال کنید.
🔹 پس از از اعمال به روز رسانی ها می توانید دوباره recursive DNS server را فعال کنید
🔸 netsh int ipv6 set int *INTERFACENUMBER* rabaseddnsconfig=enable
✨ برای مشاهده و اعمال به روز رسانی ها می توانید وارد سایت رسمی مایکروسافت شوید
#Microsoft_Windows
#Patch
🇮🇷 @IranCyber_Org
🔹 مایکروسافت روز سه شنبه 87 آسیب پذیری امنیتی شناسایی شده را وصله کرد. در میان این وصله ها دو نقص مهم اجرای کد از راه دور (RCE) در پشته Windows TCP / IP و Microsoft Outlook وجود دارد.
🔹 در این بین، 11 مورد Critical و 75 مورد Important و یك مورد Moderate طبقه بندی شده است.
🔹 نقص های شناسایی شده بر روی Windows ، Office و Office Services و Web Apps ، Visual Studio ، Azure Functions ، .NET Framework ، Microsoft Dynamics ، Open Source تأثیر می گذارد
🔹 در صورت عدم به روز رسانی می توانید آپشن recursive DNS server را در ویندوزهای نسخه 1709 (و بالاتر) توسط پاور شل طبق دستور زیر غیر فعال کنید.
🔸 netsh int ipv6 set int *INTERFACENUMBER* rabaseddnsconfig=disable
🔹 این عملیات شما را به طور موقت ایمن نگه می دارد تا در یک زمان مناسب به روز رسانی ها را اعمال کنید.
🔹 پس از از اعمال به روز رسانی ها می توانید دوباره recursive DNS server را فعال کنید
🔸 netsh int ipv6 set int *INTERFACENUMBER* rabaseddnsconfig=enable
✨ برای مشاهده و اعمال به روز رسانی ها می توانید وارد سایت رسمی مایکروسافت شوید
#Microsoft_Windows
#Patch
🇮🇷 @IranCyber_Org
This media is not supported in your browser
VIEW IN TELEGRAM
🔴 بانکها، پشتوانه سایتهای قمار و شرطبندی
🔺 سایتهای قمار روزانه یک میلیارد تومان درآمد دارند، ولی مجازات قانونی داشتن سایت قمار فقط یک میلیون تومان است!
🔺 چرا حس میشود که مسئولین خودشان را به خواب زدند؟
#قمار
#کلاه_برداری
#فیشینگ
🇮🇷 @IranCyber_Org
🔺 سایتهای قمار روزانه یک میلیارد تومان درآمد دارند، ولی مجازات قانونی داشتن سایت قمار فقط یک میلیون تومان است!
🔺 چرا حس میشود که مسئولین خودشان را به خواب زدند؟
#قمار
#کلاه_برداری
#فیشینگ
🇮🇷 @IranCyber_Org
Forwarded from گروه امنیتی اسپاد | Spad Security
This media is not supported in your browser
VIEW IN TELEGRAM
♨️ گروه هکری xHunt از بکدور های جدید برای حمله به سرورهای Exchange استفاده می کنند
🔹 طبق بررسی های صورت گرفته اخیرا کمپینی با نام xHunt شناسایی شده که سازمان های کویت را هدف حملات بکدوری قرارداده است. یکی از ابزارهای مورد استفاده این تیم هکری CASHY200 می باشد که یک بکدور مبتنی بر Powershell است و با استفاده از فرآیند DNS tunneling با سرور C2 خود ارتباط برقرار می کنند.
🔹 این CASHY200 از طریق ترکیب شدن با مایکروسافت آفیس و با ایمیل های فیشینگ توزیع و تحویل داده می شود. با باز شدن ایمیل، یک اسکریپت اولیه حاوی CASHY200 مستقیماً در حافظه اجرا می شود. CASHY200 توانایی استخراج فایل ها و همچنین نصب پیلود های ثانویه را دارد.
🔸 اقدامات احتیاطی که می توان انجام داد:
▪️دامنه های C2 مانند
windows64x [.] com ، firewallsupports [.] com ، windows-updates [.] com و winx64-microsoft [.] com
مسدود شوند.
▪️تمامی پروتکل های CASHY200 tunnelling را می توان توسط فرآیند امنیتی DNS Security مسدود کرد.
▪️آموزش های امنیتی کارکنان
سازمان های زیادی از Exchange سرور استفاده می کنند و با توجه به اینکه نفوذ اولیه هکرها از نوع حملات فیشینگ می باشد، باید آموزش کارمندان را جدی گرفت .
🇮🇷 @IranCyber_Org
🔹 طبق بررسی های صورت گرفته اخیرا کمپینی با نام xHunt شناسایی شده که سازمان های کویت را هدف حملات بکدوری قرارداده است. یکی از ابزارهای مورد استفاده این تیم هکری CASHY200 می باشد که یک بکدور مبتنی بر Powershell است و با استفاده از فرآیند DNS tunneling با سرور C2 خود ارتباط برقرار می کنند.
🔹 این CASHY200 از طریق ترکیب شدن با مایکروسافت آفیس و با ایمیل های فیشینگ توزیع و تحویل داده می شود. با باز شدن ایمیل، یک اسکریپت اولیه حاوی CASHY200 مستقیماً در حافظه اجرا می شود. CASHY200 توانایی استخراج فایل ها و همچنین نصب پیلود های ثانویه را دارد.
🔸 اقدامات احتیاطی که می توان انجام داد:
▪️دامنه های C2 مانند
windows64x [.] com ، firewallsupports [.] com ، windows-updates [.] com و winx64-microsoft [.] com
مسدود شوند.
▪️تمامی پروتکل های CASHY200 tunnelling را می توان توسط فرآیند امنیتی DNS Security مسدود کرد.
▪️آموزش های امنیتی کارکنان
سازمان های زیادی از Exchange سرور استفاده می کنند و با توجه به اینکه نفوذ اولیه هکرها از نوع حملات فیشینگ می باشد، باید آموزش کارمندان را جدی گرفت .
🇮🇷 @IranCyber_Org
♨️ نگرانی ایالات متحده از گسترش باج افزار ایرانی DarkSide
🔹 اخیرا شرکت Coveware ( یک کمپانی در زمینه بازیابی فایل های رمزنگاری شده) عملیات باج افزاری DarkSide را پس از بررسی های آن در لیست هشدار قرار داده است. به گفته این شرکت میزبان باج افزار شناسایی شده از کشور ایران می باشد.
🔹 وقتی عملیات باج افزاری DarkSide یک شبکه را رمزگذاری می کند، طرفین وابسته به این باج افزار پرونده های رمزگذاری نشده را به سرقت برده و تهدید می کنند در صورت عدم پرداخت باج، آنها را منتشر می کنند.
🔹 این استراتژی اخاذی مضاعف همیشه متد حمله سازمان های امنیتی است كه می خواهند سایت هایی که نشت داده باج افزاری در آنها رخ داده را مختل یا از بین ببرند.
ادامه مطلب ...
#Ransomware
🇮🇷 @IranCyber_Org
🔹 اخیرا شرکت Coveware ( یک کمپانی در زمینه بازیابی فایل های رمزنگاری شده) عملیات باج افزاری DarkSide را پس از بررسی های آن در لیست هشدار قرار داده است. به گفته این شرکت میزبان باج افزار شناسایی شده از کشور ایران می باشد.
🔹 وقتی عملیات باج افزاری DarkSide یک شبکه را رمزگذاری می کند، طرفین وابسته به این باج افزار پرونده های رمزگذاری نشده را به سرقت برده و تهدید می کنند در صورت عدم پرداخت باج، آنها را منتشر می کنند.
🔹 این استراتژی اخاذی مضاعف همیشه متد حمله سازمان های امنیتی است كه می خواهند سایت هایی که نشت داده باج افزاری در آنها رخ داده را مختل یا از بین ببرند.
ادامه مطلب ...
#Ransomware
🇮🇷 @IranCyber_Org
BleepingComputer
DarkSide ransomware's Iranian hosting raises U.S. sanction concerns
Ransomware negotiation firm Coveware has placed the DarkSide operation on an internal restricted list after the threat actors announced plans to host infrastructure in Iran.
نشت اطلاعاتی اف بی ای
شامل :
نام
نام خانوادگی
نام مستعار
سمت شغلی
شماره تلفن
ایمیل
پ ن : اف بی آی هم که باشی یکی پیدا میشه دیتا شون پاپلیک کنه 😂
#DataLeak
🇮🇷 @IranCyber_Org
شامل :
نام
نام خانوادگی
نام مستعار
سمت شغلی
شماره تلفن
ایمیل
پ ن : اف بی آی هم که باشی یکی پیدا میشه دیتا شون پاپلیک کنه 😂
#DataLeak
🇮🇷 @IranCyber_Org
🔹 افزایش کارمزد خدمات بانکی
طبق بخشنامه بانک مرکزی از اول آذر کارمزد خدمات بانکی افزایش خواهد داشت
این افزایش شامل انتقال وجه از طریق پایا و ساتنا که قبلا رایگان بود نیز مشمول کارمزد می شوند
کارمزد کارت به کارت به ازای انتقال هر یک میلیون تومان از 500 به 600 تومان افزایش خواهد یافت و در صورت افزایش هر یک میلیون تومان در فرایند کارت به کارت معادل 240 تومان به این هزینه اضافه میشود.
به روز رسانی یه فیلد توی دیتابیس که دیگه این حرفا رو نداره بخوان هزینه بگیرن 😐
خو دیتابیس کارش همینه دیگه چرا هزینه آخه ...
🇮🇷 @IranCyber_Org
طبق بخشنامه بانک مرکزی از اول آذر کارمزد خدمات بانکی افزایش خواهد داشت
این افزایش شامل انتقال وجه از طریق پایا و ساتنا که قبلا رایگان بود نیز مشمول کارمزد می شوند
کارمزد کارت به کارت به ازای انتقال هر یک میلیون تومان از 500 به 600 تومان افزایش خواهد یافت و در صورت افزایش هر یک میلیون تومان در فرایند کارت به کارت معادل 240 تومان به این هزینه اضافه میشود.
به روز رسانی یه فیلد توی دیتابیس که دیگه این حرفا رو نداره بخوان هزینه بگیرن 😐
خو دیتابیس کارش همینه دیگه چرا هزینه آخه ...
🇮🇷 @IranCyber_Org
This media is not supported in your browser
VIEW IN TELEGRAM
✅ گزارشی که از آرشیو شبکه 13 رژیم صهیونیستی هم حذف شد:
📍ماجرای یک عملیات سایبری ایرانی عليه نهادهای رژیم صهیونیستی...!
هکرهای ایران با جعل هویت رئیس سابق واحد اطلاعات ارتش اسرائیل، اقدام به دریافت تحلیل پژوهشگر امنیتی عضو اندیشکده صهیونیستی «آلما» نمودند.
ابتدا ایمیلی که ظاهراً از سوی حساب جی.میل «دبورا اوپنهایمر»، منشی ژنرال «عاموس یادلین» - رئیس موسسه مطالعات امنیت ملّی (INSS) بود به مرکز مطالعات و تحقیقات «آلما» ارسال شد. در این عملیات فریب، هدف یک سرهنگ اسرائیلی به نام «ساریت زهاوی» بود. هکرهای ایرانی اقدام به تخلیه اطلاعاتی سرهنگ «زهاوی» - موسس مرکز «آلما» کردند و توانستند شماره یکی از پژوهشگران امنیتی متخصص در زمینه جبهه شمالی اسرائیل را به دست بیاورند.
سپس سرهنگ «زهاوی» پیامی از طریق واتس آپ دریافت کرد که ظاهراً از سوی شخص «عاموس یادلین» بود. هکرهای ایرانی توانسته بودند آیدی (ID) واتس آپ این ژنرال کهنهکار ارتش اسرائیل را جعل کنند. به گونهای که سرهنگ «زهاوی» با این تصور که با ژنرال ارشد ارتشی در ارتباط است با نیروهای سایبری ایران همکاری میکند!
منبع
#Cyber_Literacy
🇮🇷 @IranCyber_Org
📍ماجرای یک عملیات سایبری ایرانی عليه نهادهای رژیم صهیونیستی...!
هکرهای ایران با جعل هویت رئیس سابق واحد اطلاعات ارتش اسرائیل، اقدام به دریافت تحلیل پژوهشگر امنیتی عضو اندیشکده صهیونیستی «آلما» نمودند.
ابتدا ایمیلی که ظاهراً از سوی حساب جی.میل «دبورا اوپنهایمر»، منشی ژنرال «عاموس یادلین» - رئیس موسسه مطالعات امنیت ملّی (INSS) بود به مرکز مطالعات و تحقیقات «آلما» ارسال شد. در این عملیات فریب، هدف یک سرهنگ اسرائیلی به نام «ساریت زهاوی» بود. هکرهای ایرانی اقدام به تخلیه اطلاعاتی سرهنگ «زهاوی» - موسس مرکز «آلما» کردند و توانستند شماره یکی از پژوهشگران امنیتی متخصص در زمینه جبهه شمالی اسرائیل را به دست بیاورند.
سپس سرهنگ «زهاوی» پیامی از طریق واتس آپ دریافت کرد که ظاهراً از سوی شخص «عاموس یادلین» بود. هکرهای ایرانی توانسته بودند آیدی (ID) واتس آپ این ژنرال کهنهکار ارتش اسرائیل را جعل کنند. به گونهای که سرهنگ «زهاوی» با این تصور که با ژنرال ارشد ارتشی در ارتباط است با نیروهای سایبری ایران همکاری میکند!
منبع
#Cyber_Literacy
🇮🇷 @IranCyber_Org
👍1
This media is not supported in your browser
VIEW IN TELEGRAM
♨️ چالش هایی با هدف قرار دادن فرهنگ ایرانی
💥 اخیرا چالشی توسط انگل مجازی #میلاد_حاتمی راه افتاده که در آن افراد همدیگر را بی هوا لخت میکنند، فیلم میگیرند و درفضای مجازی منتشر میکنند و برای چالش ها جوایز نقدی در نظر گرفته و آخر هم در دام سایت قمار گرفتار می شوند
🔸در کلیپ های منتشر شده برخی دوستان خود، برخی عابران غریبه و برخی خانواده خود را لخت میکنند.
ماجرا زمانی عجیب میشود که پای نوامیس نیز به قصه باز میشود. به این صورت که فردی شلوار یکی از نوامیس خود را به بهانه شوخی و چالش پایین میکشد ، فیلم میگیرد و منتشر میکند.
🔸حال آن که اگر یک بار به دقت کلیپ ها بررسی شوند ساختگی بودن برخی از آنها کاملا محرز است و روشن میشود دستی پنهان با پول پراکنی در پی تابو شکنی و ازبین بردن حرمتها در جامعه متین ایرانی و همچنین داغ کردن این چالش ساختگی است.
👈 پ ن : زمانی در خرمشهر بعثیها پیکر یک دختر شهید شدهی ایرانی را عریان و بر روی میله ای آویزان کردند. برای پایین آوردن همان پیکر عریان ۳ نفر از تکاوران ارتش شهید شدند تا غیرت ایرانی را اثبات کنند.
#قمار
#انگل_مجازی
#چالش
🇮🇷 @IranCyber_Org
💥 اخیرا چالشی توسط انگل مجازی #میلاد_حاتمی راه افتاده که در آن افراد همدیگر را بی هوا لخت میکنند، فیلم میگیرند و درفضای مجازی منتشر میکنند و برای چالش ها جوایز نقدی در نظر گرفته و آخر هم در دام سایت قمار گرفتار می شوند
🔸در کلیپ های منتشر شده برخی دوستان خود، برخی عابران غریبه و برخی خانواده خود را لخت میکنند.
ماجرا زمانی عجیب میشود که پای نوامیس نیز به قصه باز میشود. به این صورت که فردی شلوار یکی از نوامیس خود را به بهانه شوخی و چالش پایین میکشد ، فیلم میگیرد و منتشر میکند.
🔸حال آن که اگر یک بار به دقت کلیپ ها بررسی شوند ساختگی بودن برخی از آنها کاملا محرز است و روشن میشود دستی پنهان با پول پراکنی در پی تابو شکنی و ازبین بردن حرمتها در جامعه متین ایرانی و همچنین داغ کردن این چالش ساختگی است.
👈 پ ن : زمانی در خرمشهر بعثیها پیکر یک دختر شهید شدهی ایرانی را عریان و بر روی میله ای آویزان کردند. برای پایین آوردن همان پیکر عریان ۳ نفر از تکاوران ارتش شهید شدند تا غیرت ایرانی را اثبات کنند.
#قمار
#انگل_مجازی
#چالش
🇮🇷 @IranCyber_Org
مرکز امنیتی ایران سایبر | ICG
Photo
🌐 جاسوسی بدافزار اندرویدی RANA (ایرانی) از پیام رسان ها
🔹 امروز تیمی از محققان امنیتی طی گزارشی از قابلیت های تزریق یک بدافزار جاسوسی (اندروید) خبر دادند که توسط یک گروه هکری ایرانی از قبل تحریم شده طراحی و عملیاتی شده است. این بدافزار به مهاجمان این امکان را می دهد تا از برنامه های پیام رسان محبوب، از طریق چت های خصوصی جاسوسی کنند.
🔹 در ماه سپتامبر، وزارت خزانه داری ایالات متحده گروه APT39 (معروف به Chafer ، ITG07 یا Remix Kitten) ایرانی را که از حمایت وزارت اطلاعات و امنیت کشور ایران (MOIS) برخوردار بوده را به دلیل انجام اقدامات بدافزاری تحریم کرد.
🔹 همزمان با تحریم ها، اداره تحقیقات فدرال (FBI) گزارشی از تحلیل تهدیدات سایبری را منتشر کرد. در این گزارش آمده که شرکت محاسبات اطلاعاتی رانا از بدافزارهای مختلفی برای هدف قرار دادن برخی اشخاص خاص استفاده می کنند و عملا تبدیل به جبهه ای برای فعالیت های مخرب سایبری شده اند. FBI بطور رسمی عملیات گروه هکری APT39 را به شرکت Rana مرتبط می داند .
👈 در ادامه می توانید گزارش اداره تحقیقات فدرال (FBI) را از این لینک دنبال کنید
#APT
🇮🇷 @IranCyber_Org
🔹 امروز تیمی از محققان امنیتی طی گزارشی از قابلیت های تزریق یک بدافزار جاسوسی (اندروید) خبر دادند که توسط یک گروه هکری ایرانی از قبل تحریم شده طراحی و عملیاتی شده است. این بدافزار به مهاجمان این امکان را می دهد تا از برنامه های پیام رسان محبوب، از طریق چت های خصوصی جاسوسی کنند.
🔹 در ماه سپتامبر، وزارت خزانه داری ایالات متحده گروه APT39 (معروف به Chafer ، ITG07 یا Remix Kitten) ایرانی را که از حمایت وزارت اطلاعات و امنیت کشور ایران (MOIS) برخوردار بوده را به دلیل انجام اقدامات بدافزاری تحریم کرد.
🔹 همزمان با تحریم ها، اداره تحقیقات فدرال (FBI) گزارشی از تحلیل تهدیدات سایبری را منتشر کرد. در این گزارش آمده که شرکت محاسبات اطلاعاتی رانا از بدافزارهای مختلفی برای هدف قرار دادن برخی اشخاص خاص استفاده می کنند و عملا تبدیل به جبهه ای برای فعالیت های مخرب سایبری شده اند. FBI بطور رسمی عملیات گروه هکری APT39 را به شرکت Rana مرتبط می داند .
👈 در ادامه می توانید گزارش اداره تحقیقات فدرال (FBI) را از این لینک دنبال کنید
#APT
🇮🇷 @IranCyber_Org