InfoSec Stat-4-Aban96.pdf
174.8 KB
فایل مستند آمار امنیت سایبری کیپاد: "اهداف حملههای صیادی (Phishing) سال 2017"
InfoSec Tip-5-Aban 96.pdf
123 KB
فایل مستند نکتهی امنیتی کیپاد: "حملهی جستوجوی فراگیر (Brute Force Attack) و راهکارهای حفاظتی آن"
ارائهی روشهایی برای کاهش حملات DDE توسط مایکروسافت
به گزارش IPA به نقل از ASIS
با وجود حملات شدیدی که از فیلدهای تبادل دادهی پویای (Dynamic Data Exchange) موجود در برنامهی آفیس، از جمله برای گسترش برخی باجافزارهای مخرب استفاده میکنند، مایکروسافت همچنان اصرار دارد که DDE یک ویژگی محصول است و آن را به عنوان یک آسیبپذیری نمیشناسد!
حملاتی که از بدافزار ماکرو استفاده میکنند، با مهندسی اجتماعی هوشمندانهای از طریق پیوستهای مربوط به عملیات روزمرهی کسبوکار مانند اعلانهای حملونقل و فاکتورها، کاربران را برای فعال کردن ماکروها که به طور پیشفرض در آفیس غیرفعال است، فریب میدهد.
مایکروسافت در مشاورهای که هفتهی گذشته منتشر شد، توصیه میکند که کلیدهای کنترل ویژگی امنیتی را برای آفیس ۲۰۱۶ و ۲۰۱۳ فعال کنند که این کار بهروزرسانی خودکار داده را از فیلدهای پیوند داده شده غیرفعال میکند و در واقع DDE بیاثر میشود.
https://t.iss.one/pishgaman_kaipod
به گزارش IPA به نقل از ASIS
با وجود حملات شدیدی که از فیلدهای تبادل دادهی پویای (Dynamic Data Exchange) موجود در برنامهی آفیس، از جمله برای گسترش برخی باجافزارهای مخرب استفاده میکنند، مایکروسافت همچنان اصرار دارد که DDE یک ویژگی محصول است و آن را به عنوان یک آسیبپذیری نمیشناسد!
حملاتی که از بدافزار ماکرو استفاده میکنند، با مهندسی اجتماعی هوشمندانهای از طریق پیوستهای مربوط به عملیات روزمرهی کسبوکار مانند اعلانهای حملونقل و فاکتورها، کاربران را برای فعال کردن ماکروها که به طور پیشفرض در آفیس غیرفعال است، فریب میدهد.
مایکروسافت در مشاورهای که هفتهی گذشته منتشر شد، توصیه میکند که کلیدهای کنترل ویژگی امنیتی را برای آفیس ۲۰۱۶ و ۲۰۱۳ فعال کنند که این کار بهروزرسانی خودکار داده را از فیلدهای پیوند داده شده غیرفعال میکند و در واقع DDE بیاثر میشود.
https://t.iss.one/pishgaman_kaipod
هک شدن شرکت Equifax برای این شرکت 87.5 میلیون دلار خسارت در بر داشت.
قیمت هر سهم این شرکت در بورس از 142 دلار به 106 دلار سقوط کرد و دو سهام دار بزرگ این شرکت پس از وقوع این حمله سهام خود را فروختند!
https://www.bleepingcomputer.com/news/business/hack-cost-equifax-only-87-5-million-for-now/
کی پاد . کیان امنیت
https://t.iss.one/pishgaman_kaipod
قیمت هر سهم این شرکت در بورس از 142 دلار به 106 دلار سقوط کرد و دو سهام دار بزرگ این شرکت پس از وقوع این حمله سهام خود را فروختند!
https://www.bleepingcomputer.com/news/business/hack-cost-equifax-only-87-5-million-for-now/
کی پاد . کیان امنیت
https://t.iss.one/pishgaman_kaipod
BleepingComputer
Hack Cost Equifax Only $87.5 Million — for Now
During an earnings call detailing the Q3 2017 financial results, Equifax execs said the company incurred $87.5 million in expenses related to the massive data breach it suffered earlier in the year and which it publicly disclosed in September 2017.
انتشار نکتهی امنیتی شرکت کیپاد در "افتانا" نخستین پایگاه اطلاعرسانی تخصصی در حوزه امنیت اطلاعات در ایران 🔽🔽🔽
Forwarded from افتانا_ AFTANA
در حمله جستوجوی فراگیر که یک سازوکار آلودهسازی توسط باجافزار است، تمام حالتهای ممکن برای دستیابی به دادههای حساس ازجمله گذرواژهها بررسی میشود.
https://www.aftana.ir/fa/doc/news/13415
@aftana
https://www.aftana.ir/fa/doc/news/13415
@aftana
ابزار KRACK Detector برای تشخیص و جلوگیری از حملهی KRACK
ابزار Krack Detector یک اسکریپت نوشتهشده به زبان پایتون است که میتواند امکان حملات KRACK علیه دستگاههای کلاینت روی شبکهی شما را تشخیص دهد. در این اسکریپت از پایتون ۲ برای سازگاری با سیستمهای قدیمیتر استفاده شده است.
این اسکریپت باید بر روی اکسسپوینت به جای دستگاههای کلاینتها اجرا شود. Krack Detector به اینترفیس وایفای گوش میکند و منتظر پیام تکراری 3 از رویکرد ۴ گانه میماند. سپس دستگاه مشکوک را قطع میکند و از ارسال هرگونه اطلاعات حساس دیگر به نقطهی دسترسی جلوگیری میکند.
مدیران شبکه باید این اسکرسپت را بر روی اکسسپوینت اجرا کنند. حضور پیام ۳ در رویکرد ۴گانه یک شرط لازم برای حملهی Krack میباشد، با این حال ممکن است حتی اگر هیچ حملهای رخ ندهد این پیام دوباره ارسال شود.
هیچ پکیج پایتون خارجیای نیاز نیست، مدیران شبکه باید اسکریپت را بهصورت root اجرا کنند و اینترفیس Wi-Fi را بهعنوان تنها آرگومان به آن ارسال کنند.
باید از اینترفیس واقعی Wi-Fi استفاده شود و نه هیچ اینترفیس Bridge دیگری که به آن متصل میشود.
Python krack_detect.py wlan0
این ابزار همچنین از تعلیق دستگاههای متوقف شده با فلگ «-n» جلوگیری میکند.
Python krack_detect.py -n wlan0
این ابزار اکنون در گیتهاب در دسترس است:
https://github.com/securingsam/krackdetector
کی پاد . کیان امنیت
https://t.iss.one/pishgaman_kaipod
ابزار Krack Detector یک اسکریپت نوشتهشده به زبان پایتون است که میتواند امکان حملات KRACK علیه دستگاههای کلاینت روی شبکهی شما را تشخیص دهد. در این اسکریپت از پایتون ۲ برای سازگاری با سیستمهای قدیمیتر استفاده شده است.
این اسکریپت باید بر روی اکسسپوینت به جای دستگاههای کلاینتها اجرا شود. Krack Detector به اینترفیس وایفای گوش میکند و منتظر پیام تکراری 3 از رویکرد ۴ گانه میماند. سپس دستگاه مشکوک را قطع میکند و از ارسال هرگونه اطلاعات حساس دیگر به نقطهی دسترسی جلوگیری میکند.
مدیران شبکه باید این اسکرسپت را بر روی اکسسپوینت اجرا کنند. حضور پیام ۳ در رویکرد ۴گانه یک شرط لازم برای حملهی Krack میباشد، با این حال ممکن است حتی اگر هیچ حملهای رخ ندهد این پیام دوباره ارسال شود.
هیچ پکیج پایتون خارجیای نیاز نیست، مدیران شبکه باید اسکریپت را بهصورت root اجرا کنند و اینترفیس Wi-Fi را بهعنوان تنها آرگومان به آن ارسال کنند.
باید از اینترفیس واقعی Wi-Fi استفاده شود و نه هیچ اینترفیس Bridge دیگری که به آن متصل میشود.
Python krack_detect.py wlan0
این ابزار همچنین از تعلیق دستگاههای متوقف شده با فلگ «-n» جلوگیری میکند.
Python krack_detect.py -n wlan0
این ابزار اکنون در گیتهاب در دسترس است:
https://github.com/securingsam/krackdetector
کی پاد . کیان امنیت
https://t.iss.one/pishgaman_kaipod
GitHub
GitHub - securingsam/krackdetector: Detect and prevent KRACK attacks in your network
Detect and prevent KRACK attacks in your network. Contribute to securingsam/krackdetector development by creating an account on GitHub.
عواقب فاجعه آمیز حمله ی سایبری به آژانس امنیت ملی آمریکا
آژانس امنیت ملی ایالات متحده آمریکا نسبت به بحران پس از سرقت بدافزارها توسط هکرها در سال ۲۰۱۶ ابراز نگرانی کرد،برنامه هایی که توسط ماموران اطلاعاتی برای نفوذ به شبکه ها در کل جهان استفاده می شد.
عواقب فاجعه آمیز حمله ی سایبری به آژانس امنیت ملی آمریکا
نیویورک تایمز در اینباره اطلاع داد.
گروه هکرهای شادو بروکرز کد برنامه ای را منتشر کردند که از آژانس امنیت فدرال دزدیده بودند. این برنامه برای ساخت ویروس هایی استفاده شد که خسارات زیادی را به کامپیوترها در کل جهان وارد کرد.
این روزنامه خسارات ناشی از سرقت را به زمین لرزه ای تشبیه کرده است که تا پایه های آژانس امنیت ملی را لرزاند.
https://t.iss.one/pishgaman_kaipod
آژانس امنیت ملی ایالات متحده آمریکا نسبت به بحران پس از سرقت بدافزارها توسط هکرها در سال ۲۰۱۶ ابراز نگرانی کرد،برنامه هایی که توسط ماموران اطلاعاتی برای نفوذ به شبکه ها در کل جهان استفاده می شد.
عواقب فاجعه آمیز حمله ی سایبری به آژانس امنیت ملی آمریکا
نیویورک تایمز در اینباره اطلاع داد.
گروه هکرهای شادو بروکرز کد برنامه ای را منتشر کردند که از آژانس امنیت فدرال دزدیده بودند. این برنامه برای ساخت ویروس هایی استفاده شد که خسارات زیادی را به کامپیوترها در کل جهان وارد کرد.
این روزنامه خسارات ناشی از سرقت را به زمین لرزه ای تشبیه کرده است که تا پایه های آژانس امنیت ملی را لرزاند.
https://t.iss.one/pishgaman_kaipod
حمله جدید DriveBy Mining
حملات Drive-By Downloads از رایج ترین حملات سمت کاربر محسوب می شود. در این دسته از حملات ، پس از بازدید کاربر از یک سایت ، باید استفاده از یک Exploit Kit یا یک روش مشابه یک بداقزار بر روی سیستم دانلود می شود و بقیه ماجرا هم قابل حدس زدن است.
از سمت دیگر ، شاید همه شما با Bitcoin آشنا باشید. یک ارز رایج در خانواده CryptoCurrency ها که امروز سر و صدای زیادی به راه انداخته و استفاده از در وب بسیار رایج شده است. یکی از عملیاتی که در این پول Bitcoin اتفاق می افتد ، عملیات Mining است. در Bitcoin Mining تراکنش ها تائید شده و به blockchain اضافه می شوند.
خوب حالا بیایید این دو را با هم ترکیب کنیم تا دسته جدیدی از حملات ایجاد شد که Drive-By mining نام دارد. در این حمله مرورگر بازدید کننده Hijack شده و از برای انجام عملیات Mining استفاده می شود که اجرای این حمله با استفاده از کد Javascript می باشد. در حمله Drive-By Mining منابع سخت افزاری کاربر مورد استفاده می گیرد تا عملیات mining صورت پذیرد.
این حمله به صورت گسترده ای کاربران استرالیایی را تحت تاثیر قرار داده و گزازش آن توسط شرکت Malwarebytes ارائه شده است. همچنین شرکت Paloalto نیز در بخص unit 42 تحلیلی را از وضعیت این نوع حمله ارائه کرده است. طبق تحلیل های انجام شده بحش قابل توجهی از سایت های الوده شده دارای دامنه های bid و download می باشند. به همین دلیل می توانید با استفاده از URL Filtering این دامنه را فیلتر کنید. البته نظارت بر درخواست DNS نیز می تواند بسیار کاربردی باشد.
به منظور آشنایی بیشتر با این حمله جدید می توانید به صفحه زیر مراجعه کنید :
https://researchcenter.paloaltonetworks.com/2017/10/unit42-unauthorized-coin-mining-browser/
کی پاد . کیان امنیت
https://t.iss.one/pishgaman_kaipod
حملات Drive-By Downloads از رایج ترین حملات سمت کاربر محسوب می شود. در این دسته از حملات ، پس از بازدید کاربر از یک سایت ، باید استفاده از یک Exploit Kit یا یک روش مشابه یک بداقزار بر روی سیستم دانلود می شود و بقیه ماجرا هم قابل حدس زدن است.
از سمت دیگر ، شاید همه شما با Bitcoin آشنا باشید. یک ارز رایج در خانواده CryptoCurrency ها که امروز سر و صدای زیادی به راه انداخته و استفاده از در وب بسیار رایج شده است. یکی از عملیاتی که در این پول Bitcoin اتفاق می افتد ، عملیات Mining است. در Bitcoin Mining تراکنش ها تائید شده و به blockchain اضافه می شوند.
خوب حالا بیایید این دو را با هم ترکیب کنیم تا دسته جدیدی از حملات ایجاد شد که Drive-By mining نام دارد. در این حمله مرورگر بازدید کننده Hijack شده و از برای انجام عملیات Mining استفاده می شود که اجرای این حمله با استفاده از کد Javascript می باشد. در حمله Drive-By Mining منابع سخت افزاری کاربر مورد استفاده می گیرد تا عملیات mining صورت پذیرد.
این حمله به صورت گسترده ای کاربران استرالیایی را تحت تاثیر قرار داده و گزازش آن توسط شرکت Malwarebytes ارائه شده است. همچنین شرکت Paloalto نیز در بخص unit 42 تحلیلی را از وضعیت این نوع حمله ارائه کرده است. طبق تحلیل های انجام شده بحش قابل توجهی از سایت های الوده شده دارای دامنه های bid و download می باشند. به همین دلیل می توانید با استفاده از URL Filtering این دامنه را فیلتر کنید. البته نظارت بر درخواست DNS نیز می تواند بسیار کاربردی باشد.
به منظور آشنایی بیشتر با این حمله جدید می توانید به صفحه زیر مراجعه کنید :
https://researchcenter.paloaltonetworks.com/2017/10/unit42-unauthorized-coin-mining-browser/
کی پاد . کیان امنیت
https://t.iss.one/pishgaman_kaipod
🔅فروش اینترنت حجمی متوقف شد
رئیس سازمان تنظیم مقررات با اشاره به مصوبه جدید تعرفه فروش اینترنت ثابت، از توقف فروش اینترنت به صورت حجمی خبر داد.
رئیس رگولاتوری خاطرنشان کرد: براساس این مصوبه، مشترکان اینترنت ثابت می توانند با پرداخت هزینه ای ثابت در یک ماه، مطابق با سرعت درخواستی، سرویس اینترنت دریافت کنند و به این طریق مصرف اینترنت خود را مدیریت کنند.
https://t.iss.one/pishgaman_kaipod
رئیس سازمان تنظیم مقررات با اشاره به مصوبه جدید تعرفه فروش اینترنت ثابت، از توقف فروش اینترنت به صورت حجمی خبر داد.
رئیس رگولاتوری خاطرنشان کرد: براساس این مصوبه، مشترکان اینترنت ثابت می توانند با پرداخت هزینه ای ثابت در یک ماه، مطابق با سرعت درخواستی، سرویس اینترنت دریافت کنند و به این طریق مصرف اینترنت خود را مدیریت کنند.
https://t.iss.one/pishgaman_kaipod
خبر مهم⭕️⭕️
6 تهدید #سایبری در پارس جنوبی شناسایی شد!!
🔹معاون انرژی سازمان پدافند غیرعامل در نشست هماندیشی علمی و تخصصی پدافند غیرعامل در مجتمع گاز پارس جنوبی اظهار کرد: در صورتی که مسائل مرتبط با پدافند غیرعامل در دستور کار قرار گیرد امکان کاهش هرگونه خسارات در زمانهای بحرانی قابل پیشبینی است.
🔹وی افزود: در این راستا نیازمند وجود یک انضباط لازم همراه با قاطعیت در حوزه امنیتی به عنوان اولویت اول در حوزه پدافند غیرعامل هستیم که نخستین گام شناسایی آسیبها و تهدیدات در برای ارتقای امنیت مراکز صنعتی است.
🔹محمدعلی مطیعی صریح کرد: با شناسایی این تهدیدهای امنیتی، زمینه ارائه آن به مراکز صنعتی انجام میشود، البته نیازمند نظارت مستمر و پیگیری در این بخش هستیم تا در صورتی که فرد یا افرادی به هر دلیلی با سهلانگاری زمینه مخدوششدن امنیت شوند، برخورد قاطع و قانونی انجام شود.
🔹وی یادآور شد: ذکر این نکته هم ضروری است که بین پدافند غیرعامل و HSE تفاوتهای اساسی در عمل وجود دارد و در حالی که HSE حادثهمحور است اما پدافند غیرعامل تهدیدمحور است.
🔹معاون انرژی سازمان پدافند غیرعامل بیان کرد: زمانی میتوانیم مدعی عملکرد مناسب در حوزه پدافند غیرعامل شویم که در شناسایی و مقابله با تهدیدات و استفاده از فرصتها در کنترل نارساییهای امنیتی موفق عمل کرده باشیم.
🔹وی ادامه داد: دشمن با همه سعی و تلاش خود به دنبال این است که اطلاعات لازم به خصوص در مراکز حساس کسب کند تا بتواند حوزه امنیت کشور را دچار چالش کند که با هوشیاری کامل میتوان نقشه دشمنان را از بین برد.
🔹مطیعی عنوان کرد: با افزایش حفاظت فیزیکی مناسب در مجتمع گاز پارس جنوبی شاهد عملکرد موفقی در این مجتمع در حوزه پدافند غیرعامل بودهایم که البته 6 سناریو که تهدید سایبری محسوب میشود شناسایی و برای هرکدام طرحهای مقابله ارائه شده است.
🔹وی یادآور شد: با توجه به خطرات امنیتی نیازمند ایجاد مرکزی برای دفاع سایبری در پارس جنوبی هستیم تا خطری متوجه این بخش مهم و حیاتی انرژی کشور نشود.
کی پاد . کیان امنیت
https://t.iss.one/pishgaman_kaipod
6 تهدید #سایبری در پارس جنوبی شناسایی شد!!
🔹معاون انرژی سازمان پدافند غیرعامل در نشست هماندیشی علمی و تخصصی پدافند غیرعامل در مجتمع گاز پارس جنوبی اظهار کرد: در صورتی که مسائل مرتبط با پدافند غیرعامل در دستور کار قرار گیرد امکان کاهش هرگونه خسارات در زمانهای بحرانی قابل پیشبینی است.
🔹وی افزود: در این راستا نیازمند وجود یک انضباط لازم همراه با قاطعیت در حوزه امنیتی به عنوان اولویت اول در حوزه پدافند غیرعامل هستیم که نخستین گام شناسایی آسیبها و تهدیدات در برای ارتقای امنیت مراکز صنعتی است.
🔹محمدعلی مطیعی صریح کرد: با شناسایی این تهدیدهای امنیتی، زمینه ارائه آن به مراکز صنعتی انجام میشود، البته نیازمند نظارت مستمر و پیگیری در این بخش هستیم تا در صورتی که فرد یا افرادی به هر دلیلی با سهلانگاری زمینه مخدوششدن امنیت شوند، برخورد قاطع و قانونی انجام شود.
🔹وی یادآور شد: ذکر این نکته هم ضروری است که بین پدافند غیرعامل و HSE تفاوتهای اساسی در عمل وجود دارد و در حالی که HSE حادثهمحور است اما پدافند غیرعامل تهدیدمحور است.
🔹معاون انرژی سازمان پدافند غیرعامل بیان کرد: زمانی میتوانیم مدعی عملکرد مناسب در حوزه پدافند غیرعامل شویم که در شناسایی و مقابله با تهدیدات و استفاده از فرصتها در کنترل نارساییهای امنیتی موفق عمل کرده باشیم.
🔹وی ادامه داد: دشمن با همه سعی و تلاش خود به دنبال این است که اطلاعات لازم به خصوص در مراکز حساس کسب کند تا بتواند حوزه امنیت کشور را دچار چالش کند که با هوشیاری کامل میتوان نقشه دشمنان را از بین برد.
🔹مطیعی عنوان کرد: با افزایش حفاظت فیزیکی مناسب در مجتمع گاز پارس جنوبی شاهد عملکرد موفقی در این مجتمع در حوزه پدافند غیرعامل بودهایم که البته 6 سناریو که تهدید سایبری محسوب میشود شناسایی و برای هرکدام طرحهای مقابله ارائه شده است.
🔹وی یادآور شد: با توجه به خطرات امنیتی نیازمند ایجاد مرکزی برای دفاع سایبری در پارس جنوبی هستیم تا خطری متوجه این بخش مهم و حیاتی انرژی کشور نشود.
کی پاد . کیان امنیت
https://t.iss.one/pishgaman_kaipod
زنان هدف حملات scam
اخیراً اسکمرهای سنگاپور با اسپوف کردن کالرآیدی با یک زن تماس گرفته و خود را نیروی پلیس سنگاپور معرفی و به وی اعلام کردند که حساب بانکی اش برای مقاصد نادرست بکار گرفته شده است لذا باید با آنها همکاری کرده و جزییات حساب بانکی خود را اعلام کند و تا اطلاع ثانوی هیچکس را در جریان این اتفاق قرار ندهد. یک روز بعد همان اسکمرها در تماس بعدیشان یک سایت قلابی پلیس را به این زن معرفی کردند و از وی خواستند با اطلاعات بانکی اش در سایت لاگین کند.
چند روز بعد این زن متوجه شد مبلغ ۸۰ هزار دلار سنگاپور از حساب وی به حساب دیگری منتقل شده است.
در اقدامی مشابه در ماه ژوئن یک قاضی زن در امریکا با دریافت یک ایمیل اسکم از سوی یک وکیل املاک مبلغ یک میلیون دلار را به حساب بانکی در چین واریز کرد.
https://www.hackread.com/woman-scammed-60000-fake-police-website/
کی پاد . کیان امنیت
https://t.iss.one/pishgaman_kaipod
اخیراً اسکمرهای سنگاپور با اسپوف کردن کالرآیدی با یک زن تماس گرفته و خود را نیروی پلیس سنگاپور معرفی و به وی اعلام کردند که حساب بانکی اش برای مقاصد نادرست بکار گرفته شده است لذا باید با آنها همکاری کرده و جزییات حساب بانکی خود را اعلام کند و تا اطلاع ثانوی هیچکس را در جریان این اتفاق قرار ندهد. یک روز بعد همان اسکمرها در تماس بعدیشان یک سایت قلابی پلیس را به این زن معرفی کردند و از وی خواستند با اطلاعات بانکی اش در سایت لاگین کند.
چند روز بعد این زن متوجه شد مبلغ ۸۰ هزار دلار سنگاپور از حساب وی به حساب دیگری منتقل شده است.
در اقدامی مشابه در ماه ژوئن یک قاضی زن در امریکا با دریافت یک ایمیل اسکم از سوی یک وکیل املاک مبلغ یک میلیون دلار را به حساب بانکی در چین واریز کرد.
https://www.hackread.com/woman-scammed-60000-fake-police-website/
کی پاد . کیان امنیت
https://t.iss.one/pishgaman_kaipod
HackRead
Woman scammed for $60,000 through fake Police website
With every passing day, cybercriminals are getting sophisticated in their attacks; it can be phishing or malware attack, in the end, unsuspecting users are
@pishgaman_kaipod
خبرگزاري رويترز:
حدود ١٥٪ از سازمانهاي دولتي در امريكا، فعاليت جاسوسي كاسپرسكي در شبكه هاي خود را تشخيص داده اند.
https://www.reuters.com/article/us-usa-cyber-kaspersky-congress/about-15-percent-of-u-s-agencies-detected-kaspersky-software-on-networks-official-idUSKBN1DE28P
خبرگزاري رويترز:
حدود ١٥٪ از سازمانهاي دولتي در امريكا، فعاليت جاسوسي كاسپرسكي در شبكه هاي خود را تشخيص داده اند.
https://www.reuters.com/article/us-usa-cyber-kaspersky-congress/about-15-percent-of-u-s-agencies-detected-kaspersky-software-on-networks-official-idUSKBN1DE28P