🔰به نقل از itsn: گوگل موقعیت مکانی شما را "هر 15 دقیقه" ردیابی می کند - "حتی با غیرفعال بودن GPS"
منبع
منبع
Forbes
Google Will Track Your Location ‘Every 15 Minutes’—‘Even With GPS Disabled’
“You can’t say no to Google’s surveillance,” warns alarming new report.
👍7🫡4
📌 افبیآی (FBI) توکن NexFundAI را راهاندازی کرد
🖥 افبیآی (FBI) توکن NexFundAI را راهاندازی کرده تا از طریق آن مجرمان فعال در بازار ارزهای دیجیتال را دستگیر کند.
مطالعه مطلب
منبع: نوبیتکس
🖥 افبیآی (FBI) توکن NexFundAI را راهاندازی کرده تا از طریق آن مجرمان فعال در بازار ارزهای دیجیتال را دستگیر کند.
مطالعه مطلب
منبع: نوبیتکس
مجله نوبیتکس
افبیآی (FBI) توکن NexFundAI را راهاندازی کرد
افبیآی (FBI) توکن NexFundAI را راهاندازی کرده تا از طریق آن مجرمان فعال در بازار ارزهای دیجیتال را دستگیر کند.
👍4
iDeFense
📌 افبیآی (FBI) توکن NexFundAI را راهاندازی کرد 🖥 افبیآی (FBI) توکن NexFundAI را راهاندازی کرده تا از طریق آن مجرمان فعال در بازار ارزهای دیجیتال را دستگیر کند. مطالعه مطلب منبع: نوبیتکس
افبیآی با ایجاد توکن جعلی، ۱۸ مظنون به کلاهبرداری ارزهای دیجیتال را دستگیر کرد
🔸 پلیس فدرال آمریکا (FBI) با ایجاد یک توکن ارز دیجیتال جعلی به نام NexFundAI موفق به دستگیری ۱۸ مظنون به کلاهبرداری و دستکاری بازار شد. این عملیات نفوذی نشاندهنده رویکرد جدید و خلاقانه افبیآی در مبارزه با جرایم مالی در حوزه ارزهای دیجیتال است. مقامات با ایجاد این توکن ساختگی توانستند فعالیتهای مجرمانه را ردیابی کرده و شواهد لازم برای دستگیری متهمان را جمعآوری کنند. این اقدام افبیآی نشان میدهد که نهادهای قانونی در حال سازگاری با چالشهای جدید در عصر دیجیتال هستند و از روشهای نوآورانه برای مقابله با کلاهبرداریهای ارز دیجیتال استفاده میکنند.
🔸 پلیس فدرال آمریکا (FBI) با ایجاد یک توکن ارز دیجیتال جعلی به نام NexFundAI موفق به دستگیری ۱۸ مظنون به کلاهبرداری و دستکاری بازار شد. این عملیات نفوذی نشاندهنده رویکرد جدید و خلاقانه افبیآی در مبارزه با جرایم مالی در حوزه ارزهای دیجیتال است. مقامات با ایجاد این توکن ساختگی توانستند فعالیتهای مجرمانه را ردیابی کرده و شواهد لازم برای دستگیری متهمان را جمعآوری کنند. این اقدام افبیآی نشان میدهد که نهادهای قانونی در حال سازگاری با چالشهای جدید در عصر دیجیتال هستند و از روشهای نوآورانه برای مقابله با کلاهبرداریهای ارز دیجیتال استفاده میکنند.
👍12🗿2
This media is not supported in your browser
VIEW IN TELEGRAM
💢 مراحل نفوذ مهاجم در شبکه و تعقیب و گریز از SOC به روایت حیات وحش😅
#fun
#threat_hunting
#SOC
#Incident_Response
@iDeFense
#fun
#threat_hunting
#SOC
#Incident_Response
@iDeFense
😁14🤣9❤2👍1
⭕️ یک مطالعه فنی در مورد یک کمپین APT با هدف قرار دادن نهادهای فرانسوی در صنایع ساخت و ساز، املاک و صنایع دولتی در مارس 2022، یک ماه قبل از انتخابات ریاست جمهوری فرانسه
🔬 https://github.com/VirtualSamuraii/serpent_group
🌐 https://www.proofpoint.com/us/blog/threat-insight/serpent-no-swiping-new-backdoor-targets-french-entities-unique-attack-chain
#APT
#C2
#Anaconda
#Macro
#initial_access (MITRE T1566.001)
@iDeFense
🔬 https://github.com/VirtualSamuraii/serpent_group
🌐 https://www.proofpoint.com/us/blog/threat-insight/serpent-no-swiping-new-backdoor-targets-french-entities-unique-attack-chain
#APT
#C2
#Anaconda
#Macro
#initial_access (MITRE T1566.001)
@iDeFense
👍4🔥2
🔴 بروز رسانی امنیتی CVE-2024-38812
🔺 VMware Releases vCenter Server Update to Fix Critical RCE Vulnerability
💢 CVE-2024-38812 (CVSS score: 9.8)
♨ این آسیبپذیری به مهاجمان با دسترسی به شبکه امکان میدهد که با ارسال بستههای شبکهای خاص، سرور vCenter را هدف قرار داده و کدهای دلخواه خود را روی آن اجرا کنند. در این نوع حملات با دسترسی به سیستم قربانی، مهاجم میتواند کنترل کامل سرور را بهدست بگیرد و اقدامات مخربی مانند سرقت دادهها یا غیرفعال کردن سیستمها را انجام دهد.
🔘 مشکل اصلی در این آسیب پذیری مربوط به مدیریت نادرست حافظه در پروتکل DCE/RPC است
سرریز بافر در این پروتکل به مهاجمان اجازه میدهد که حافظه سرور را با دادههای نادرست پر کرده و به این ترتیب از اجرای کد سوءاستفاده کنند.
❗آسیبپذیری CVE-2024-38812 شباهت زیادی با دو آسیبپذیری دیگر به نامهای CVE-2024-37079 و CVE-2024-37080 دارد که در ژوئن 2024 شناسایی و رفع شده بودند.
هر دو این آسیبپذیریها نیز امتیاز 9.8 در CVSS داشتند و به مهاجمان اجازه اجرای کد از راه دور را میدادند.
🔰vCenter Server 8.0 (fixed in 8.0 U3b);
🔰vCenter Server 7.0 (fixed in 7.0 U3s);
🔰VMware Cloud Foundation 5.x (fix available for 8.0 U3b);
🔰VMware Cloud Foundation 4.x (fixed in 7.0 U3s).
♨ https://thehackernews.com/2024/10/vmware-releases-vcenter-server-update.html
@iDeFense
🔺 VMware Releases vCenter Server Update to Fix Critical RCE Vulnerability
💢 CVE-2024-38812 (CVSS score: 9.8)
♨ این آسیبپذیری به مهاجمان با دسترسی به شبکه امکان میدهد که با ارسال بستههای شبکهای خاص، سرور vCenter را هدف قرار داده و کدهای دلخواه خود را روی آن اجرا کنند. در این نوع حملات با دسترسی به سیستم قربانی، مهاجم میتواند کنترل کامل سرور را بهدست بگیرد و اقدامات مخربی مانند سرقت دادهها یا غیرفعال کردن سیستمها را انجام دهد.
🔘 مشکل اصلی در این آسیب پذیری مربوط به مدیریت نادرست حافظه در پروتکل DCE/RPC است
سرریز بافر در این پروتکل به مهاجمان اجازه میدهد که حافظه سرور را با دادههای نادرست پر کرده و به این ترتیب از اجرای کد سوءاستفاده کنند.
❗آسیبپذیری CVE-2024-38812 شباهت زیادی با دو آسیبپذیری دیگر به نامهای CVE-2024-37079 و CVE-2024-37080 دارد که در ژوئن 2024 شناسایی و رفع شده بودند.
هر دو این آسیبپذیریها نیز امتیاز 9.8 در CVSS داشتند و به مهاجمان اجازه اجرای کد از راه دور را میدادند.
🔰vCenter Server 8.0 (fixed in 8.0 U3b);
🔰vCenter Server 7.0 (fixed in 7.0 U3s);
🔰VMware Cloud Foundation 5.x (fix available for 8.0 U3b);
🔰VMware Cloud Foundation 4.x (fixed in 7.0 U3s).
♨ https://thehackernews.com/2024/10/vmware-releases-vcenter-server-update.html
@iDeFense
👍4❤1
♨ شرکت Fortinet یک آسیبپذیری بحرانی را بیش از یک هفته مخفی نگه داشته است!
🔻 در حالی که گزارشهایی وجود دارد مبنی بر اینکه مهاجمان از این آسیبپذیری برای اجرای کدهای مخرب روی سرورهای مورد استفاده سازمانهای حساس استفاده میکنند، نمایندگان Fortinet به سوالات ارسال شده از طریق ایمیل پاسخ ندادهاند و هنوز هیچ اطلاعیه عمومی درباره جزئیات این آسیبپذیری یا نرمافزار خاصی که تحت تأثیر قرار گرفته است منتشر نکردهاند!
🔴 طبق یک پست در Reddit، آسیبپذیری مربوط به FortiManager است و اعلام کرده که نسخههای خاص آسیبپذیر شامل FortiManager نسخههای زیر هستند:
• 7.6.0 and below
• 7.4.4 and below
• 7.2.7 and below
• 7.0.12 and below
• 6.4.14 and below
🔻 تاکنون Fortigate هیچگونه اطلاعیه عمومی یا شماره CVE برای ردیابی این آسیبپذیری zero-day منتشر نکرده است.
#FortiManager
#fortigate
#CVE
#APT
@iDeFense
Reddit
[deleted by user] : r/fortinet
19 votes, 54 comments. 61K subscribers in the fortinet community. Discussing all things Fortinet.
🔥3👍1
♨ طبق یک نظر حذفشده در Reddit که بیان کرده بود این آسیبپذیری zero-day به مهاجمان این امکان را میدهد تا یک گواهینامه Fortigate را از هر دستگاه Fortigate سرقت کنند، و با آن در FortiManager ثبتنام کرده و به آن دسترسی پیدا کنند
🔺 به نظر میرسد مشکل این آسیبپذیری از یک تنظیم پیشفرض در FortiManager ناشی میشود که به دستگاههایی با شماره سریال ناشناس یا غیرمجاز اجازه میدهد تا در داشبورد FortiManager ثبتنام کنند
⭕مراحل حمله
1. سرقت گواهینامه دیجیتال: مهاجمان از این آسیبپذیری برای دزدیدن گواهینامه دیجیتال استفاده میکنند. این گواهینامهها اساساً نقش یک "تأیید هویت" را ایفا میکنند که دستگاهها را به عنوان اعضای معتبر شبکه تأیید میکند
2. بارگذاری روی دستگاه خود: مهاجمان پس از سرقت گواهینامه، آن را روی دستگاه خودشان بارگذاری میکنند
3. ثبت در شبکه قربانی: سپس دستگاه خود را با استفاده از گواهینامه سرقت شده در شبکه قربانی ثبت میکنند، بهگونهای که دستگاه آنها به عنوان یک دستگاه معتبر شناخته میشود
🔴 استفاده مجدد از گواهینامهها: مهاجم میتواند یک گواهینامه از یک دستگاه FortiGate واقعی سرقت کند و از آن بارها برای ثبتنام دستگاه جعلی خود در هر FortiManager استفاده کند
🔻 آسیبپذیری در FortiManager:
پس از ثبتنام دستگاه جعلی، آسیبپذیری به مهاجم اجازه میدهد کد مخرب را بهصورت راه دور بر روی خود FortiManager اجرا کند.
💢 در حملات گزارش شده مهاجمان از نام "localhost" برای دستگاههای جعلی خود استفاده میکنند تا به نظر برسد که این دستگاه بخشی از شبکه محلی است
🔘 بر اساس گزارش ها و شواهد موجود بهنظر میرسد، هکرهای وابسته به دولت چین از اوایل سال جاری از این آسیبپذیری برای نفوذ به شبکههای داخلی استفاده کردهاند
#FortiManager
#fortigate
#CVE
#APT
@iDeFense
🔺 به نظر میرسد مشکل این آسیبپذیری از یک تنظیم پیشفرض در FortiManager ناشی میشود که به دستگاههایی با شماره سریال ناشناس یا غیرمجاز اجازه میدهد تا در داشبورد FortiManager ثبتنام کنند
⭕مراحل حمله
1. سرقت گواهینامه دیجیتال: مهاجمان از این آسیبپذیری برای دزدیدن گواهینامه دیجیتال استفاده میکنند. این گواهینامهها اساساً نقش یک "تأیید هویت" را ایفا میکنند که دستگاهها را به عنوان اعضای معتبر شبکه تأیید میکند
2. بارگذاری روی دستگاه خود: مهاجمان پس از سرقت گواهینامه، آن را روی دستگاه خودشان بارگذاری میکنند
3. ثبت در شبکه قربانی: سپس دستگاه خود را با استفاده از گواهینامه سرقت شده در شبکه قربانی ثبت میکنند، بهگونهای که دستگاه آنها به عنوان یک دستگاه معتبر شناخته میشود
🔴 استفاده مجدد از گواهینامهها: مهاجم میتواند یک گواهینامه از یک دستگاه FortiGate واقعی سرقت کند و از آن بارها برای ثبتنام دستگاه جعلی خود در هر FortiManager استفاده کند
🔻 آسیبپذیری در FortiManager:
پس از ثبتنام دستگاه جعلی، آسیبپذیری به مهاجم اجازه میدهد کد مخرب را بهصورت راه دور بر روی خود FortiManager اجرا کند.
از FortiManager، مهاجم میتواند دستگاههای FortiGate واقعی را که تحت مدیریت FortiManager هستند، کنترل کند.
این شامل مشاهده فایلهای پیکربندی، دزدیدن اطلاعات احراز هویت و تغییر تنظیمات میشود.
💢 در حملات گزارش شده مهاجمان از نام "localhost" برای دستگاههای جعلی خود استفاده میکنند تا به نظر برسد که این دستگاه بخشی از شبکه محلی است
🔘 بر اساس گزارش ها و شواهد موجود بهنظر میرسد، هکرهای وابسته به دولت چین از اوایل سال جاری از این آسیبپذیری برای نفوذ به شبکههای داخلی استفاده کردهاند
#FortiManager
#fortigate
#CVE
#APT
@iDeFense
Telegram
iDeFense
🔶 اخبار امنیت سایبری
🔴 بررسی و تحلیل آسیب پذیری ها و حفره های امنیتی
🔵 بررسی راه های تشخیص و جلوگیری از نفوذ
🎥 کانال آپارات
⚜️ aparat.com/iDeFense
🎥 کانال یوتیوب
⚜️ youtube.com/@_iDeFense
💾 کانال بکاپ
⚜️ @iDeF3nse
🔱 @iDeFense_Tester
🔴 بررسی و تحلیل آسیب پذیری ها و حفره های امنیتی
🔵 بررسی راه های تشخیص و جلوگیری از نفوذ
🎥 کانال آپارات
⚜️ aparat.com/iDeFense
🎥 کانال یوتیوب
⚜️ youtube.com/@_iDeFense
💾 کانال بکاپ
⚜️ @iDeF3nse
🔱 @iDeFense_Tester
👏3
🔴 بر اساس گزارش ها،یک آسیبپذیری در پروتکل ارتباطی بین FortiGate و FortiManager نهفته است.
👁🗨 طراحی FGFM: پروتکل FGFM (FortiGate to FortiManager protocol) بهگونهای طراحی شده است که اجازه میدهد در شرایط NAT هم اتصال برقرار شود.
🔻 این ویژگی باعث میشود که اگر مهاجم به یک دستگاه FortiGate مدیریتشده دسترسی پیدا کند، بتواند به FortiManager متصل شده و سپس به دیگر دستگاههای فایروال و شبکههاپاییندست برود، که این یک زنجیره آسیبپذیری خطرناک ایجاد میکند.
#FortiManager
#fortigate
#CVE
#APT
@iDeFense
🔘 این پروتکل، که به نام FGFM شناخته میشود، زبانی است که اجازه میدهد دستگاههای فایروال FortiGate با FortiManager از طریق پورت 541 ارتباط برقرار کنند.
👁🗨 طراحی FGFM: پروتکل FGFM (FortiGate to FortiManager protocol) بهگونهای طراحی شده است که اجازه میدهد در شرایط NAT هم اتصال برقرار شود.
🔻 این ویژگی باعث میشود که اگر مهاجم به یک دستگاه FortiGate مدیریتشده دسترسی پیدا کند، بتواند به FortiManager متصل شده و سپس به دیگر دستگاههای فایروال و شبکههاپاییندست برود، که این یک زنجیره آسیبپذیری خطرناک ایجاد میکند.
🦠موتور جستجوی Shodan بیش از 60,000 ارتباط از این نوع را که به اینترنت متصل هستند، شناسایی کرده است.
#FortiManager
#fortigate
#CVE
#APT
@iDeFense
👍2
🔰راهکارهای مقابله
🔺غیرفعالسازی FGFM:
توصیه میشود پروتکل FGFM (ارتباط FortiGate با FortiManager) را در صورت استفاده از نسخههای آسیبپذیر غیرفعال کنید
🔺توصیه میشود که FGFM را به اینترنت معرفی نکنید
این به معنای محدود کردن دسترسی به پروتکل از منابع خارجی است تا از اتصالات غیرمجاز جلوگیری شود
🔺پیشنهاد میشود شبکه خود را برای شناسایی هر نوع ترافیک غیرعادی در FGFM (پورت 541 برای IPv4 و 542 برای IPv6) به هر دو دستگاه FortiGate و FortiManager بررسی کنید
🔺ممانعت از ثبت دستگاههای غیرمجاز،شمارههای سریال ناشناس و حتی دستگاهها دارای گواهینامه معتبر در FortiManager
#FortiManager
#fortigate
#CVE
#APT
@iDeFense
🔺غیرفعالسازی FGFM:
توصیه میشود پروتکل FGFM (ارتباط FortiGate با FortiManager) را در صورت استفاده از نسخههای آسیبپذیر غیرفعال کنید
🔺توصیه میشود که FGFM را به اینترنت معرفی نکنید
این به معنای محدود کردن دسترسی به پروتکل از منابع خارجی است تا از اتصالات غیرمجاز جلوگیری شود
🔺پیشنهاد میشود شبکه خود را برای شناسایی هر نوع ترافیک غیرعادی در FGFM (پورت 541 برای IPv4 و 542 برای IPv6) به هر دو دستگاه FortiGate و FortiManager بررسی کنید
🔺ممانعت از ثبت دستگاههای غیرمجاز،شمارههای سریال ناشناس و حتی دستگاهها دارای گواهینامه معتبر در FortiManager
#FortiManager
#fortigate
#CVE
#APT
@iDeFense
Telegram
iDeFense
🔶 اخبار امنیت سایبری
🔴 بررسی و تحلیل آسیب پذیری ها و حفره های امنیتی
🔵 بررسی راه های تشخیص و جلوگیری از نفوذ
🎥 کانال آپارات
⚜️ aparat.com/iDeFense
🎥 کانال یوتیوب
⚜️ youtube.com/@_iDeFense
💾 کانال بکاپ
⚜️ @iDeF3nse
🔱 @iDeFense_Tester
🔴 بررسی و تحلیل آسیب پذیری ها و حفره های امنیتی
🔵 بررسی راه های تشخیص و جلوگیری از نفوذ
🎥 کانال آپارات
⚜️ aparat.com/iDeFense
🎥 کانال یوتیوب
⚜️ youtube.com/@_iDeFense
💾 کانال بکاپ
⚜️ @iDeF3nse
🔱 @iDeFense_Tester
👍2👌2
https://www.youtube.com/watch?v=PpRA9kEKrDE&list=PLRZhe7EKTBo0EEmi8wxog_ivxY_bL86We&index=1
یک پلی لیست خوب برای مرور مفاهیم اولیه
یک پلی لیست خوب برای مرور مفاهیم اولیه
YouTube
1st session-Pentest intro course (Bugdasht Academy)
Penetration introduction course was prepared in the 4th CTB event of Bugdasht for public usage. This session was presented by Mr. Arkani.
👍5
‼️ هشدار : باز هم کشف آسیب پذیری بحرانی روی ریموت دسکتاپ ویندوز !!!
▪️ یک آسیبپذیری بحرانی در Remote Desktop(RDP) ویندوز های کلاینتی و سروری با امتیاز 8.1 با کد CVE-2024-43582 شناسائی شده است که به مهاجمان امکان اجرای کد دلخواه از راه دور و نفوذ آسان را خواهد داد.
👁🗨 https://github.com/sinsinology/CVE-2024-4358
#CVE
#CVE_2024
#POC
🔰 توصیه های امنیتی :
🔺 کلیه ویندوز های سرور و کلاینت ها را بروزرسانی نمائید.
🔺 دسترسی RDP را روی IPهای مشخص محدود کنید!
🔺 به هیچ عنوان دسترسی RDP را حتی روی پورت های 5 رقمی روی اینترنت بدون محدودیت باز نکنید !!!
🔗 منبع و دانلود وصله ها: Microsoft
@iDeFense
▪️ یک آسیبپذیری بحرانی در Remote Desktop(RDP) ویندوز های کلاینتی و سروری با امتیاز 8.1 با کد CVE-2024-43582 شناسائی شده است که به مهاجمان امکان اجرای کد دلخواه از راه دور و نفوذ آسان را خواهد داد.
👁🗨 https://github.com/sinsinology/CVE-2024-4358
#CVE
#CVE_2024
#POC
🔰 توصیه های امنیتی :
🔺 کلیه ویندوز های سرور و کلاینت ها را بروزرسانی نمائید.
🔺 دسترسی RDP را روی IPهای مشخص محدود کنید!
🔺 به هیچ عنوان دسترسی RDP را حتی روی پورت های 5 رقمی روی اینترنت بدون محدودیت باز نکنید !!!
🔗 منبع و دانلود وصله ها: Microsoft
@iDeFense
GitHub
GitHub - sinsinology/CVE-2024-4358: Progress Telerik Report Server pre-authenticated RCE chain (CVE-2024-4358/CVE-2024-1800)
Progress Telerik Report Server pre-authenticated RCE chain (CVE-2024-4358/CVE-2024-1800) - sinsinology/CVE-2024-4358
👍6❤🔥2🤷♂2