This media is not supported in your browser
VIEW IN TELEGRAM
🔴 بانکها، پشتوانه سایتهای قمار و شرطبندی
🔺 سایتهای قمار روزانه یک میلیارد تومان درآمد دارند، ولی مجازات قانونی داشتن سایت قمار فقط یک میلیون تومان است!
🔺 چرا حس میشود که مسئولین خودشان را به خواب زدند؟
#قمار
#کلاه_برداری
#فیشینگ
🇮🇷 @IranCyber_Org
🔺 سایتهای قمار روزانه یک میلیارد تومان درآمد دارند، ولی مجازات قانونی داشتن سایت قمار فقط یک میلیون تومان است!
🔺 چرا حس میشود که مسئولین خودشان را به خواب زدند؟
#قمار
#کلاه_برداری
#فیشینگ
🇮🇷 @IranCyber_Org
Forwarded from گروه امنیتی اسپاد | Spad Security
This media is not supported in your browser
VIEW IN TELEGRAM
♨️ گروه هکری xHunt از بکدور های جدید برای حمله به سرورهای Exchange استفاده می کنند
🔹 طبق بررسی های صورت گرفته اخیرا کمپینی با نام xHunt شناسایی شده که سازمان های کویت را هدف حملات بکدوری قرارداده است. یکی از ابزارهای مورد استفاده این تیم هکری CASHY200 می باشد که یک بکدور مبتنی بر Powershell است و با استفاده از فرآیند DNS tunneling با سرور C2 خود ارتباط برقرار می کنند.
🔹 این CASHY200 از طریق ترکیب شدن با مایکروسافت آفیس و با ایمیل های فیشینگ توزیع و تحویل داده می شود. با باز شدن ایمیل، یک اسکریپت اولیه حاوی CASHY200 مستقیماً در حافظه اجرا می شود. CASHY200 توانایی استخراج فایل ها و همچنین نصب پیلود های ثانویه را دارد.
🔸 اقدامات احتیاطی که می توان انجام داد:
▪️دامنه های C2 مانند
windows64x [.] com ، firewallsupports [.] com ، windows-updates [.] com و winx64-microsoft [.] com
مسدود شوند.
▪️تمامی پروتکل های CASHY200 tunnelling را می توان توسط فرآیند امنیتی DNS Security مسدود کرد.
▪️آموزش های امنیتی کارکنان
سازمان های زیادی از Exchange سرور استفاده می کنند و با توجه به اینکه نفوذ اولیه هکرها از نوع حملات فیشینگ می باشد، باید آموزش کارمندان را جدی گرفت .
🇮🇷 @IranCyber_Org
🔹 طبق بررسی های صورت گرفته اخیرا کمپینی با نام xHunt شناسایی شده که سازمان های کویت را هدف حملات بکدوری قرارداده است. یکی از ابزارهای مورد استفاده این تیم هکری CASHY200 می باشد که یک بکدور مبتنی بر Powershell است و با استفاده از فرآیند DNS tunneling با سرور C2 خود ارتباط برقرار می کنند.
🔹 این CASHY200 از طریق ترکیب شدن با مایکروسافت آفیس و با ایمیل های فیشینگ توزیع و تحویل داده می شود. با باز شدن ایمیل، یک اسکریپت اولیه حاوی CASHY200 مستقیماً در حافظه اجرا می شود. CASHY200 توانایی استخراج فایل ها و همچنین نصب پیلود های ثانویه را دارد.
🔸 اقدامات احتیاطی که می توان انجام داد:
▪️دامنه های C2 مانند
windows64x [.] com ، firewallsupports [.] com ، windows-updates [.] com و winx64-microsoft [.] com
مسدود شوند.
▪️تمامی پروتکل های CASHY200 tunnelling را می توان توسط فرآیند امنیتی DNS Security مسدود کرد.
▪️آموزش های امنیتی کارکنان
سازمان های زیادی از Exchange سرور استفاده می کنند و با توجه به اینکه نفوذ اولیه هکرها از نوع حملات فیشینگ می باشد، باید آموزش کارمندان را جدی گرفت .
🇮🇷 @IranCyber_Org
♨️ نگرانی ایالات متحده از گسترش باج افزار ایرانی DarkSide
🔹 اخیرا شرکت Coveware ( یک کمپانی در زمینه بازیابی فایل های رمزنگاری شده) عملیات باج افزاری DarkSide را پس از بررسی های آن در لیست هشدار قرار داده است. به گفته این شرکت میزبان باج افزار شناسایی شده از کشور ایران می باشد.
🔹 وقتی عملیات باج افزاری DarkSide یک شبکه را رمزگذاری می کند، طرفین وابسته به این باج افزار پرونده های رمزگذاری نشده را به سرقت برده و تهدید می کنند در صورت عدم پرداخت باج، آنها را منتشر می کنند.
🔹 این استراتژی اخاذی مضاعف همیشه متد حمله سازمان های امنیتی است كه می خواهند سایت هایی که نشت داده باج افزاری در آنها رخ داده را مختل یا از بین ببرند.
ادامه مطلب ...
#Ransomware
🇮🇷 @IranCyber_Org
🔹 اخیرا شرکت Coveware ( یک کمپانی در زمینه بازیابی فایل های رمزنگاری شده) عملیات باج افزاری DarkSide را پس از بررسی های آن در لیست هشدار قرار داده است. به گفته این شرکت میزبان باج افزار شناسایی شده از کشور ایران می باشد.
🔹 وقتی عملیات باج افزاری DarkSide یک شبکه را رمزگذاری می کند، طرفین وابسته به این باج افزار پرونده های رمزگذاری نشده را به سرقت برده و تهدید می کنند در صورت عدم پرداخت باج، آنها را منتشر می کنند.
🔹 این استراتژی اخاذی مضاعف همیشه متد حمله سازمان های امنیتی است كه می خواهند سایت هایی که نشت داده باج افزاری در آنها رخ داده را مختل یا از بین ببرند.
ادامه مطلب ...
#Ransomware
🇮🇷 @IranCyber_Org
BleepingComputer
DarkSide ransomware's Iranian hosting raises U.S. sanction concerns
Ransomware negotiation firm Coveware has placed the DarkSide operation on an internal restricted list after the threat actors announced plans to host infrastructure in Iran.
نشت اطلاعاتی اف بی ای
شامل :
نام
نام خانوادگی
نام مستعار
سمت شغلی
شماره تلفن
ایمیل
پ ن : اف بی آی هم که باشی یکی پیدا میشه دیتا شون پاپلیک کنه 😂
#DataLeak
🇮🇷 @IranCyber_Org
شامل :
نام
نام خانوادگی
نام مستعار
سمت شغلی
شماره تلفن
ایمیل
پ ن : اف بی آی هم که باشی یکی پیدا میشه دیتا شون پاپلیک کنه 😂
#DataLeak
🇮🇷 @IranCyber_Org
🔹 افزایش کارمزد خدمات بانکی
طبق بخشنامه بانک مرکزی از اول آذر کارمزد خدمات بانکی افزایش خواهد داشت
این افزایش شامل انتقال وجه از طریق پایا و ساتنا که قبلا رایگان بود نیز مشمول کارمزد می شوند
کارمزد کارت به کارت به ازای انتقال هر یک میلیون تومان از 500 به 600 تومان افزایش خواهد یافت و در صورت افزایش هر یک میلیون تومان در فرایند کارت به کارت معادل 240 تومان به این هزینه اضافه میشود.
به روز رسانی یه فیلد توی دیتابیس که دیگه این حرفا رو نداره بخوان هزینه بگیرن 😐
خو دیتابیس کارش همینه دیگه چرا هزینه آخه ...
🇮🇷 @IranCyber_Org
طبق بخشنامه بانک مرکزی از اول آذر کارمزد خدمات بانکی افزایش خواهد داشت
این افزایش شامل انتقال وجه از طریق پایا و ساتنا که قبلا رایگان بود نیز مشمول کارمزد می شوند
کارمزد کارت به کارت به ازای انتقال هر یک میلیون تومان از 500 به 600 تومان افزایش خواهد یافت و در صورت افزایش هر یک میلیون تومان در فرایند کارت به کارت معادل 240 تومان به این هزینه اضافه میشود.
به روز رسانی یه فیلد توی دیتابیس که دیگه این حرفا رو نداره بخوان هزینه بگیرن 😐
خو دیتابیس کارش همینه دیگه چرا هزینه آخه ...
🇮🇷 @IranCyber_Org
This media is not supported in your browser
VIEW IN TELEGRAM
✅ گزارشی که از آرشیو شبکه 13 رژیم صهیونیستی هم حذف شد:
📍ماجرای یک عملیات سایبری ایرانی عليه نهادهای رژیم صهیونیستی...!
هکرهای ایران با جعل هویت رئیس سابق واحد اطلاعات ارتش اسرائیل، اقدام به دریافت تحلیل پژوهشگر امنیتی عضو اندیشکده صهیونیستی «آلما» نمودند.
ابتدا ایمیلی که ظاهراً از سوی حساب جی.میل «دبورا اوپنهایمر»، منشی ژنرال «عاموس یادلین» - رئیس موسسه مطالعات امنیت ملّی (INSS) بود به مرکز مطالعات و تحقیقات «آلما» ارسال شد. در این عملیات فریب، هدف یک سرهنگ اسرائیلی به نام «ساریت زهاوی» بود. هکرهای ایرانی اقدام به تخلیه اطلاعاتی سرهنگ «زهاوی» - موسس مرکز «آلما» کردند و توانستند شماره یکی از پژوهشگران امنیتی متخصص در زمینه جبهه شمالی اسرائیل را به دست بیاورند.
سپس سرهنگ «زهاوی» پیامی از طریق واتس آپ دریافت کرد که ظاهراً از سوی شخص «عاموس یادلین» بود. هکرهای ایرانی توانسته بودند آیدی (ID) واتس آپ این ژنرال کهنهکار ارتش اسرائیل را جعل کنند. به گونهای که سرهنگ «زهاوی» با این تصور که با ژنرال ارشد ارتشی در ارتباط است با نیروهای سایبری ایران همکاری میکند!
منبع
#Cyber_Literacy
🇮🇷 @IranCyber_Org
📍ماجرای یک عملیات سایبری ایرانی عليه نهادهای رژیم صهیونیستی...!
هکرهای ایران با جعل هویت رئیس سابق واحد اطلاعات ارتش اسرائیل، اقدام به دریافت تحلیل پژوهشگر امنیتی عضو اندیشکده صهیونیستی «آلما» نمودند.
ابتدا ایمیلی که ظاهراً از سوی حساب جی.میل «دبورا اوپنهایمر»، منشی ژنرال «عاموس یادلین» - رئیس موسسه مطالعات امنیت ملّی (INSS) بود به مرکز مطالعات و تحقیقات «آلما» ارسال شد. در این عملیات فریب، هدف یک سرهنگ اسرائیلی به نام «ساریت زهاوی» بود. هکرهای ایرانی اقدام به تخلیه اطلاعاتی سرهنگ «زهاوی» - موسس مرکز «آلما» کردند و توانستند شماره یکی از پژوهشگران امنیتی متخصص در زمینه جبهه شمالی اسرائیل را به دست بیاورند.
سپس سرهنگ «زهاوی» پیامی از طریق واتس آپ دریافت کرد که ظاهراً از سوی شخص «عاموس یادلین» بود. هکرهای ایرانی توانسته بودند آیدی (ID) واتس آپ این ژنرال کهنهکار ارتش اسرائیل را جعل کنند. به گونهای که سرهنگ «زهاوی» با این تصور که با ژنرال ارشد ارتشی در ارتباط است با نیروهای سایبری ایران همکاری میکند!
منبع
#Cyber_Literacy
🇮🇷 @IranCyber_Org
👍1
This media is not supported in your browser
VIEW IN TELEGRAM
♨️ چالش هایی با هدف قرار دادن فرهنگ ایرانی
💥 اخیرا چالشی توسط انگل مجازی #میلاد_حاتمی راه افتاده که در آن افراد همدیگر را بی هوا لخت میکنند، فیلم میگیرند و درفضای مجازی منتشر میکنند و برای چالش ها جوایز نقدی در نظر گرفته و آخر هم در دام سایت قمار گرفتار می شوند
🔸در کلیپ های منتشر شده برخی دوستان خود، برخی عابران غریبه و برخی خانواده خود را لخت میکنند.
ماجرا زمانی عجیب میشود که پای نوامیس نیز به قصه باز میشود. به این صورت که فردی شلوار یکی از نوامیس خود را به بهانه شوخی و چالش پایین میکشد ، فیلم میگیرد و منتشر میکند.
🔸حال آن که اگر یک بار به دقت کلیپ ها بررسی شوند ساختگی بودن برخی از آنها کاملا محرز است و روشن میشود دستی پنهان با پول پراکنی در پی تابو شکنی و ازبین بردن حرمتها در جامعه متین ایرانی و همچنین داغ کردن این چالش ساختگی است.
👈 پ ن : زمانی در خرمشهر بعثیها پیکر یک دختر شهید شدهی ایرانی را عریان و بر روی میله ای آویزان کردند. برای پایین آوردن همان پیکر عریان ۳ نفر از تکاوران ارتش شهید شدند تا غیرت ایرانی را اثبات کنند.
#قمار
#انگل_مجازی
#چالش
🇮🇷 @IranCyber_Org
💥 اخیرا چالشی توسط انگل مجازی #میلاد_حاتمی راه افتاده که در آن افراد همدیگر را بی هوا لخت میکنند، فیلم میگیرند و درفضای مجازی منتشر میکنند و برای چالش ها جوایز نقدی در نظر گرفته و آخر هم در دام سایت قمار گرفتار می شوند
🔸در کلیپ های منتشر شده برخی دوستان خود، برخی عابران غریبه و برخی خانواده خود را لخت میکنند.
ماجرا زمانی عجیب میشود که پای نوامیس نیز به قصه باز میشود. به این صورت که فردی شلوار یکی از نوامیس خود را به بهانه شوخی و چالش پایین میکشد ، فیلم میگیرد و منتشر میکند.
🔸حال آن که اگر یک بار به دقت کلیپ ها بررسی شوند ساختگی بودن برخی از آنها کاملا محرز است و روشن میشود دستی پنهان با پول پراکنی در پی تابو شکنی و ازبین بردن حرمتها در جامعه متین ایرانی و همچنین داغ کردن این چالش ساختگی است.
👈 پ ن : زمانی در خرمشهر بعثیها پیکر یک دختر شهید شدهی ایرانی را عریان و بر روی میله ای آویزان کردند. برای پایین آوردن همان پیکر عریان ۳ نفر از تکاوران ارتش شهید شدند تا غیرت ایرانی را اثبات کنند.
#قمار
#انگل_مجازی
#چالش
🇮🇷 @IranCyber_Org
مرکز امنیتی ایران سایبر | ICG
Photo
🌐 جاسوسی بدافزار اندرویدی RANA (ایرانی) از پیام رسان ها
🔹 امروز تیمی از محققان امنیتی طی گزارشی از قابلیت های تزریق یک بدافزار جاسوسی (اندروید) خبر دادند که توسط یک گروه هکری ایرانی از قبل تحریم شده طراحی و عملیاتی شده است. این بدافزار به مهاجمان این امکان را می دهد تا از برنامه های پیام رسان محبوب، از طریق چت های خصوصی جاسوسی کنند.
🔹 در ماه سپتامبر، وزارت خزانه داری ایالات متحده گروه APT39 (معروف به Chafer ، ITG07 یا Remix Kitten) ایرانی را که از حمایت وزارت اطلاعات و امنیت کشور ایران (MOIS) برخوردار بوده را به دلیل انجام اقدامات بدافزاری تحریم کرد.
🔹 همزمان با تحریم ها، اداره تحقیقات فدرال (FBI) گزارشی از تحلیل تهدیدات سایبری را منتشر کرد. در این گزارش آمده که شرکت محاسبات اطلاعاتی رانا از بدافزارهای مختلفی برای هدف قرار دادن برخی اشخاص خاص استفاده می کنند و عملا تبدیل به جبهه ای برای فعالیت های مخرب سایبری شده اند. FBI بطور رسمی عملیات گروه هکری APT39 را به شرکت Rana مرتبط می داند .
👈 در ادامه می توانید گزارش اداره تحقیقات فدرال (FBI) را از این لینک دنبال کنید
#APT
🇮🇷 @IranCyber_Org
🔹 امروز تیمی از محققان امنیتی طی گزارشی از قابلیت های تزریق یک بدافزار جاسوسی (اندروید) خبر دادند که توسط یک گروه هکری ایرانی از قبل تحریم شده طراحی و عملیاتی شده است. این بدافزار به مهاجمان این امکان را می دهد تا از برنامه های پیام رسان محبوب، از طریق چت های خصوصی جاسوسی کنند.
🔹 در ماه سپتامبر، وزارت خزانه داری ایالات متحده گروه APT39 (معروف به Chafer ، ITG07 یا Remix Kitten) ایرانی را که از حمایت وزارت اطلاعات و امنیت کشور ایران (MOIS) برخوردار بوده را به دلیل انجام اقدامات بدافزاری تحریم کرد.
🔹 همزمان با تحریم ها، اداره تحقیقات فدرال (FBI) گزارشی از تحلیل تهدیدات سایبری را منتشر کرد. در این گزارش آمده که شرکت محاسبات اطلاعاتی رانا از بدافزارهای مختلفی برای هدف قرار دادن برخی اشخاص خاص استفاده می کنند و عملا تبدیل به جبهه ای برای فعالیت های مخرب سایبری شده اند. FBI بطور رسمی عملیات گروه هکری APT39 را به شرکت Rana مرتبط می داند .
👈 در ادامه می توانید گزارش اداره تحقیقات فدرال (FBI) را از این لینک دنبال کنید
#APT
🇮🇷 @IranCyber_Org
Media is too big
VIEW IN TELEGRAM
🎥 سناریوهای جدید شاخهای اینستاگرام برای جذب فالوور/ از پویان مختاری و آناشید حسینی تا شادمهر عقیلی و ریحانه پارسا!
💸 پشت پرده سایتهای قمار چه خبره؟
🇮🇷 @IranCyber_Org
#قمار
💸 پشت پرده سایتهای قمار چه خبره؟
🇮🇷 @IranCyber_Org
#قمار
♨️ کارگزاری فارابی هک شد ♨️
✨ طی بررسی های به عمل آمده دو روز پیش اطلاعات "کارگزاری فارابی" در یکی از فروم های اینترنتی به فروش گذاشته شد.
🔹 این دیتاها شامل اطلاعات وب سایت (irfarabi.com) و بخش "آموزین، مرجع تحلیل و آموزش بورس" و "سامانه معاملاتی" (farabixo.com) است که حاوی بیش از 500 هزار خط نام کاربری، نام و نام خانوادگی، کلمات عبور (هش شده)، آدرس ایمیل، شماره تلفن همراه، اسکن مدارک هویتی و اطلاعات دیگری از مشتریان و کارکنان این کارگزاری رسمی بورس اوراق بهادار، فرابورس، کالا و انرژی می باشد.
👈 در پیوست عکس ها می توانید نمونه اطلاعات و همچنین مکاتبه هکرها با مسئولان فارابی را مشاهده کنید
🌐 نکته جالب این واقعه نحوه برخورد و ادبیات مورد استفاده کارگزاری فارابی در پاسخ به هکرهایی است که ابتدا اقدام به گزارش آسیب پذیری کرده بودند ...
🌐 هکرها از فارابی درخواست باج 3 بیت کوینی داشته و با مدیرت فارابی در تماس بوده اند اما مدیران فارابی با ادبیات و برخورد بسیار زشت جواب آنها را داده اند و همین مسئله باعث شد تا آنها اطلاعات کاربران (هک شده) را برای فروش در اینترنت عمومی کنند.
#Data_Leak
🇮🇷 @IranCyber_org
✨ طی بررسی های به عمل آمده دو روز پیش اطلاعات "کارگزاری فارابی" در یکی از فروم های اینترنتی به فروش گذاشته شد.
🔹 این دیتاها شامل اطلاعات وب سایت (irfarabi.com) و بخش "آموزین، مرجع تحلیل و آموزش بورس" و "سامانه معاملاتی" (farabixo.com) است که حاوی بیش از 500 هزار خط نام کاربری، نام و نام خانوادگی، کلمات عبور (هش شده)، آدرس ایمیل، شماره تلفن همراه، اسکن مدارک هویتی و اطلاعات دیگری از مشتریان و کارکنان این کارگزاری رسمی بورس اوراق بهادار، فرابورس، کالا و انرژی می باشد.
👈 در پیوست عکس ها می توانید نمونه اطلاعات و همچنین مکاتبه هکرها با مسئولان فارابی را مشاهده کنید
🌐 نکته جالب این واقعه نحوه برخورد و ادبیات مورد استفاده کارگزاری فارابی در پاسخ به هکرهایی است که ابتدا اقدام به گزارش آسیب پذیری کرده بودند ...
🌐 هکرها از فارابی درخواست باج 3 بیت کوینی داشته و با مدیرت فارابی در تماس بوده اند اما مدیران فارابی با ادبیات و برخورد بسیار زشت جواب آنها را داده اند و همین مسئله باعث شد تا آنها اطلاعات کاربران (هک شده) را برای فروش در اینترنت عمومی کنند.
#Data_Leak
🇮🇷 @IranCyber_org
💢وجود zeroday در پلاگین smtp وردپرس، باعث ریسیت شدن پسورد ادمین می شود!
⚠️هکرها با استفاده از یک آسیب پذیری zeroday در یک افزونه محبوب وردپرس که در بیش از 500000 سایت نصب شده است ، رمزعبورهای حساب مدیر را در سایت های وردپرس ریسیت میکنند.
✅این آسیب پذیری افزونه Easy WP SMTP را تحت تأثیر قرار می دهد ، افزونه ای که به صاحبان سایت اجازه می دهد تنظیمات SMTP را برای ایمیل های خروجی وب سایت خود کانفیگ کنند.
جزئیات بیشتر ...
⚡️هشدار به تمامی شرکت ها و سازمان هایی که از این سرویس وردپرس استفاده می کنند
👈 هرچه سریع تر به روز رسانی های لازمه را اعمال کنید
با تشکر 🙏
#News
#Wordpress
#SMTP
🇮🇷 @IranCyber_org
⚠️هکرها با استفاده از یک آسیب پذیری zeroday در یک افزونه محبوب وردپرس که در بیش از 500000 سایت نصب شده است ، رمزعبورهای حساب مدیر را در سایت های وردپرس ریسیت میکنند.
✅این آسیب پذیری افزونه Easy WP SMTP را تحت تأثیر قرار می دهد ، افزونه ای که به صاحبان سایت اجازه می دهد تنظیمات SMTP را برای ایمیل های خروجی وب سایت خود کانفیگ کنند.
جزئیات بیشتر ...
⚡️هشدار به تمامی شرکت ها و سازمان هایی که از این سرویس وردپرس استفاده می کنند
👈 هرچه سریع تر به روز رسانی های لازمه را اعمال کنید
با تشکر 🙏
#News
#Wordpress
#SMTP
🇮🇷 @IranCyber_org
💢بات نت PgMiner ، به دیتابیس های PostgreSQL حمله کرده است!
☢️فقط دیتابیس های PostgreSQL که بر روی سرور لینوکسی درحال اجرا هستند این باگ را دارند.
⚠️محققان امنیتی این هفته یک عملیات botnet را با نام PostgreSQL کشف کردند که دیتابیس های PostgreSQL را برای نصب یک ماینر ارز دیجیتال هدف قرار می دهد.
🔗 اطلاعات بیشتر....
🇮🇷 @IranCyber_org
☢️فقط دیتابیس های PostgreSQL که بر روی سرور لینوکسی درحال اجرا هستند این باگ را دارند.
⚠️محققان امنیتی این هفته یک عملیات botnet را با نام PostgreSQL کشف کردند که دیتابیس های PostgreSQL را برای نصب یک ماینر ارز دیجیتال هدف قرار می دهد.
🔗 اطلاعات بیشتر....
🇮🇷 @IranCyber_org
⚡️⚡️ هک شدن برخی سازمان های دولتی آمریکا و شرکت امنیتی FireEye با استفاده از بکدور تعبیه شده در ابزار SolarWinds
💥 هکرهای وابسته به روسیه موفق شدند برخی سازمان های دولتی که شامل وزارت خزانه داری هم میشود را با استفاده از بکدور SolarWinds هدف حملات سایبری قرار دهند. واشنگتن پست با استناد به منابع ناشناس گفته که این حملات کار گروه APT29 یا Cozy Bear می باشد که احتمال می رود نقض امنیتی شرکت FireEye نیز کار آنان باشد.
💥 هنوز انگیزه و دامنه کامل اطلاعات به خطر افتاده مشخص نیست اما شواهد نشان می دهد که هکرها در به روزرسانی نرم افزاری SolarWinds که توسط تأمین کننده زیرساخت فناوری اطلاعات مستقر در تگزاس ارائه شده بود دست برده و نفوذ خود را توسط بکدور عملیاتی کرده اند.
🔹 سرپرست آژانس امنیت سایبری و امنیت زیرساخت ایالات متحده (CISA) دستورالعمل های اضطراری را منتشر کرده و از سازمان های فدرال خواسته تا شبکه های خود را بررسی و فعالیت های مشکوک محصولات SolarWinds Orion را جدی بگیرند و مورد بررسی کامل قرار دهند.
👈 ما هم به نوبه خود و بر اساس وظیفه ملی میهنی به تمام مدیرانی که از این ابزار استفاده می کنند هشدار داده و از آنان می خواهیم که بررسی دقیق و به روز رسانی های مربوطه را انجام دهند.
🔹 محصولات شبکه و امنیتی SolarWinds با بیش از 300000 مشتری در سراسر جهان ، از جمله شرکتهای شناخته شده ایی است که سازمانهای دولتی و موسسات آموزشی از محصولات آن استفاده می کنند.
#APT
#SolarWinds
🇮🇷 @IranCyber_org
💥 هکرهای وابسته به روسیه موفق شدند برخی سازمان های دولتی که شامل وزارت خزانه داری هم میشود را با استفاده از بکدور SolarWinds هدف حملات سایبری قرار دهند. واشنگتن پست با استناد به منابع ناشناس گفته که این حملات کار گروه APT29 یا Cozy Bear می باشد که احتمال می رود نقض امنیتی شرکت FireEye نیز کار آنان باشد.
💥 هنوز انگیزه و دامنه کامل اطلاعات به خطر افتاده مشخص نیست اما شواهد نشان می دهد که هکرها در به روزرسانی نرم افزاری SolarWinds که توسط تأمین کننده زیرساخت فناوری اطلاعات مستقر در تگزاس ارائه شده بود دست برده و نفوذ خود را توسط بکدور عملیاتی کرده اند.
🔹 سرپرست آژانس امنیت سایبری و امنیت زیرساخت ایالات متحده (CISA) دستورالعمل های اضطراری را منتشر کرده و از سازمان های فدرال خواسته تا شبکه های خود را بررسی و فعالیت های مشکوک محصولات SolarWinds Orion را جدی بگیرند و مورد بررسی کامل قرار دهند.
👈 ما هم به نوبه خود و بر اساس وظیفه ملی میهنی به تمام مدیرانی که از این ابزار استفاده می کنند هشدار داده و از آنان می خواهیم که بررسی دقیق و به روز رسانی های مربوطه را انجام دهند.
🔹 محصولات شبکه و امنیتی SolarWinds با بیش از 300000 مشتری در سراسر جهان ، از جمله شرکتهای شناخته شده ایی است که سازمانهای دولتی و موسسات آموزشی از محصولات آن استفاده می کنند.
#APT
#SolarWinds
🇮🇷 @IranCyber_org
Google Cloud Blog
SolarWinds Supply Chain Attack Uses SUNBURST Backdoor | Google Cloud Blog
A highly evasive attacker leverages a supply chain attack trojanizing SolarWinds Orion business software updates in order to distribute SUNBURST malware.
Media is too big
VIEW IN TELEGRAM
🎥 دستگیری عوامل سایتهای شرط بندی
🔹تبلیغات گمراه کننده در فضای مجازی و سودای یک شبه پولدار شدن، این تبلیغات به گونهای است که عدهای را به سمت سایت های شرطبندی میکشاند
پ ن : تشکر از پیگیری پلیس فتا بابت موضوع قمار ولی مشکل اصلی ما این خورده بچه هایی نیستن که در بستر تلگرام و اینستاگرام تبلیغ میکنن ;
شبکه مالی پرداخت داستانش به کجا رسید !!؟؟ مشکلات ریشه ای را دنبال کنید 😉
#قمار
#سکه
#اپ
🇮🇷 @IranCyber_org
🔹تبلیغات گمراه کننده در فضای مجازی و سودای یک شبه پولدار شدن، این تبلیغات به گونهای است که عدهای را به سمت سایت های شرطبندی میکشاند
پ ن : تشکر از پیگیری پلیس فتا بابت موضوع قمار ولی مشکل اصلی ما این خورده بچه هایی نیستن که در بستر تلگرام و اینستاگرام تبلیغ میکنن ;
شبکه مالی پرداخت داستانش به کجا رسید !!؟؟ مشکلات ریشه ای را دنبال کنید 😉
#قمار
#سکه
#اپ
🇮🇷 @IranCyber_org
♨️ آسیب پذیری اجرای کد در Laravel
در تاریخ 13 ژانویه 2021 ، تیم امنیتی Ambionics یک آسیب پذیری اجرای کد از راه دور را در یک کامپوننت لاراول شناسایی کرد. شناسه آسیب پذیری CVE-2021-3129
جزئیات آسیب پذیری:
در مد دیباگ، اینترفیس های خاصی از تابع Ignition (بیلد شده در Laravel) داده های ورودی را به درستی فیلتر نمی کنند و همین امر به مهاجمان اجازه می دهد تا فایل های مخربی را به سیستم تزریق کرده و برای ایجاد حملات phar deserialization، اجرای کد مخرب دلخواه و در نهایت دریافت سطح دسترسی سرور استفاده کنند.
کامپوننت Ignition یک صفحه خطای قابل تنظیم و پیش فرض برای برنامه های Laravel است که روی Laravel 5.5 و ورژن بالاتر اجرا می شوند. همچنین به شما امکان می دهد خطاهای خود را به صورت عمومی در Flare به اشتراک بگذارید.
ورژن های تحت تاثیر آسیب پذیری:
Laravel < 8.4.3
Facade ignition < 2.5.2
راه حل:
آخرین وصله امنیتی به طور رسمی توسط سازنده منتشر شده است. توصیه می شود فریمورک Laravel را به بالاتر از ورژن 8.4.3 ارتقاء دهید.
کامپوننت Ignition به بالاتر از 2.5.2 ارتقاء دهید.
🇮🇷 @IranCyber_org
در تاریخ 13 ژانویه 2021 ، تیم امنیتی Ambionics یک آسیب پذیری اجرای کد از راه دور را در یک کامپوننت لاراول شناسایی کرد. شناسه آسیب پذیری CVE-2021-3129
جزئیات آسیب پذیری:
در مد دیباگ، اینترفیس های خاصی از تابع Ignition (بیلد شده در Laravel) داده های ورودی را به درستی فیلتر نمی کنند و همین امر به مهاجمان اجازه می دهد تا فایل های مخربی را به سیستم تزریق کرده و برای ایجاد حملات phar deserialization، اجرای کد مخرب دلخواه و در نهایت دریافت سطح دسترسی سرور استفاده کنند.
کامپوننت Ignition یک صفحه خطای قابل تنظیم و پیش فرض برای برنامه های Laravel است که روی Laravel 5.5 و ورژن بالاتر اجرا می شوند. همچنین به شما امکان می دهد خطاهای خود را به صورت عمومی در Flare به اشتراک بگذارید.
ورژن های تحت تاثیر آسیب پذیری:
Laravel < 8.4.3
Facade ignition < 2.5.2
راه حل:
آخرین وصله امنیتی به طور رسمی توسط سازنده منتشر شده است. توصیه می شود فریمورک Laravel را به بالاتر از ورژن 8.4.3 ارتقاء دهید.
کامپوننت Ignition به بالاتر از 2.5.2 ارتقاء دهید.
🇮🇷 @IranCyber_org
مرکز امنیتی ایران سایبر | ICG
Photo
📛 هشدار: آسیب پذیری اجرای کد از راه دور (RCE) در vSphere HTML5 client
♨️ اگر پچ نکنید، هاست هایی که سرورهای virty شما را هدایت میکنند همگی در معرض خطر قرار می گیرند.
🔹 بیانیه شرکت VMware
در یکی از پلاگین های vCenter Server آسیب پذیری اجرای کد از راه دور شناسایی شده که در آن هکرها با دسترسی به پورت 443 در شبکه ممکن است از این موضوع برای اجرای دستورات با سطح دسترسی بالا در سیستم عامل اصلی بهره برداری ها خود را انجام دهند.
🔹 از آنجا که vCenter Server ابزاری برای هدایت سرورهای مجازی است، این باگ امنیتی دارای امتیاز CVSS 9.8 می باشد و با شناسه CVE-2021-21972 قابل رهگیری است.
🔹 برای وصله کردن نسخه های زیر می توانید به این لینک مراجعه کنید.
▪️7.0 U1c
▪️6.7 U3l
▪️6.5 U3n
نسخه های مشابه vSphere و Cloud Foundation که در بالا ذکر شد ، نیاز به بررسی و پچ شدن دارند که می توانید در این لینک پیگیری کنید
اسکریپت poc باگ مربوطه جهت تست کردن آسیب پذیر بودن یا نبودن سرور شما در سایت گیت هاب
⚡️هشدار به تمامی شرکت ها و سازمان هایی که از این سرویس استفاده می کنند
👈 هرچه سریع تر به روز رسانی های لازمه را اعمال کنید
با تشکر 🙏
#vsphere
#RCE
🇮🇷 @IranCyber_org
♨️ اگر پچ نکنید، هاست هایی که سرورهای virty شما را هدایت میکنند همگی در معرض خطر قرار می گیرند.
🔹 بیانیه شرکت VMware
در یکی از پلاگین های vCenter Server آسیب پذیری اجرای کد از راه دور شناسایی شده که در آن هکرها با دسترسی به پورت 443 در شبکه ممکن است از این موضوع برای اجرای دستورات با سطح دسترسی بالا در سیستم عامل اصلی بهره برداری ها خود را انجام دهند.
🔹 از آنجا که vCenter Server ابزاری برای هدایت سرورهای مجازی است، این باگ امنیتی دارای امتیاز CVSS 9.8 می باشد و با شناسه CVE-2021-21972 قابل رهگیری است.
🔹 برای وصله کردن نسخه های زیر می توانید به این لینک مراجعه کنید.
▪️7.0 U1c
▪️6.7 U3l
▪️6.5 U3n
نسخه های مشابه vSphere و Cloud Foundation که در بالا ذکر شد ، نیاز به بررسی و پچ شدن دارند که می توانید در این لینک پیگیری کنید
اسکریپت poc باگ مربوطه جهت تست کردن آسیب پذیر بودن یا نبودن سرور شما در سایت گیت هاب
⚡️هشدار به تمامی شرکت ها و سازمان هایی که از این سرویس استفاده می کنند
👈 هرچه سریع تر به روز رسانی های لازمه را اعمال کنید
با تشکر 🙏
#vsphere
#RCE
🇮🇷 @IranCyber_org
The Register
VMware warns of critical remote code execution flaw in vSphere HTML5 client
If you don't patch, the hosts driving all your virty servers are at risk. So maybe your to-do list needs a tickle?