کانال تخصصی امنیت سایبری «کتاس»
1.74K subscribers
1.3K photos
301 videos
109 files
3.06K links
تماس با ادمين📧:
[email protected]

این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
Download Telegram
قابل توجه مدیران ويندوز سرور 2012

مایکروسافت آپدیت های جدیدی را در مورد پروتکل smb ویندوز سرور های 2012 ارائه داد :

https://blogs.technet.microsoft.com/josebda/2013/10/02/windows-server-2012-r2-which-version-of-the-smb-protocol-smb-1-0-smb-2-0-smb-2-1-smb-3-0-or-smb-3-02-are-you-using/
🦁کانال تخصصی امنیت سايبري
🦁 https://t.iss.one/joinchat/AAAAADumXnC6ECIZZNTUkg
کانال تخصصی امنیت سایبری «کتاس»
🚨هشدار!! ویروس کامپیوتری «پتیا-اخاذ» به جهان حمله کرد جهانیان مورد حمله هکری قرار گرفتند. دهها سازمان دولتی و خصوصی یکسری از کشورها قربانی حمله سایبری بزرگ مقیاسی شدند. اکراین بیش از دیگر کشورها صدمه دید. در آن کشور سازمان های دولتی،بانک ها و حتی نیروگاه…
🔴حمله گسترده 'باج افزارها' به شرکت‌های بزرگ در جهان

🔹دامنه حملات سایبری وسیعی که ساعاتی پیش از اوکراین آغاز شده بود، به کشورهای دیگر هم سرایت کرده و هم اکنون به آمریکا، نروژ، هند، فرانسه، بریتانیا، روسیه و دانمارک رسیده است.

🔹تعداد زیادی از شرکت‌های بزرگ و معتبر که مورد حمله قرار گرفته‌اند با عکس گرفتن از صفحات کامپیوترهای خود از درخواست باج هکرها خبر داده‌اند.

🔹هدف بیشتر این حملات تا کنون اوکراین بوده است.

🔹در اوکراین، شرکت دولتی توزیع برق خانگی و همچنین فرودگاه اصلی کیِف، پایتخت این کشور از اولین موسساتی بوده‌اند که مورد حمله قرار گرفته‌اند.
BBC :منبع
🦁کانال تخصصی امنیت سايبري
🦁 https://t.iss.one/joinchat/AAAAADumXnC6ECIZZNTUkg
تصویری از کامپیوترها و هواپيماهاي هک شده با باج افزار "پتیا"
🦁برای به روز بودن در حوزه امنیت با ما باشید:کانال تخصصی امنیت سايبري
🦁 https://t.iss.one/joinchat/AAAAADumXnC6ECIZZNTUkg
کانال تخصصی امنیت سایبری «کتاس»
🚨هشدار!! ویروس کامپیوتری «پتیا-اخاذ» به جهان حمله کرد جهانیان مورد حمله هکری قرار گرفتند. دهها سازمان دولتی و خصوصی یکسری از کشورها قربانی حمله سایبری بزرگ مقیاسی شدند. اکراین بیش از دیگر کشورها صدمه دید. در آن کشور سازمان های دولتی،بانک ها و حتی نیروگاه…
🔴آمریکا: در حال تحقیق در باره حملات سایبری هستیم

🔹مقام‌های آمریکا می‌گویند در حال تحقیق در باره یک حمله بزرگ سایبری هستند که شبکه کامپیوتری بسیاری از کشورهای جهان را هدف قرار داده است.

🔹مجموعه‌ گسترده‌ای از بانک‌ها، نهادها و ادارات دولتی، شرکت‌های بزرگ و شبکه‌های حمل و نقل در سراسر جهان هدف این حمله سایبری قرار گرفتند.

🔹امروز چهارشنبه ۲۸ ژوئن شماری از شرکت‌ها در آسیا از جمله بزرگترین شرکت ترابری کانتینری در هند بروز اختلالاتی در سیستم کامپیوتری خود را تأیید کردند.

🔹شماری از کاربران گفته‌اند که صفحات کامپیوترهای آن‌ها تا زمان پرداخت باج ۳۰۰ دلاری قفل شده است. مبلغ درخواستی باید با بیت‌کوین، پول اینترنتی که قابل ردیابی نیست پرداخت ‌شود.

🔹وزارت امنیت داخلی آمریکا به کاربران توصیه کرده است از پرداخت این مبلغ خودداری کنند و به آن‌ها گفته شده که پرداخت چنین مبلغی ضامن دسترسی مجدد به کامپیوترشان نیست.
🔹هنوز منشاء این باج‌افزار که به شبکه‌های کامپوتری حمله کرده مشخص نیست.
BBC. :منبع

🦁برای به روز بودن در حوزه امنیت با ما باشید:کانال تخصصی امنیت سايبري
🦁 https://t.iss.one/joinchat/AAAAADumXnC6ECIZZNTUkg
🔏راهنمای جلوگیری از آلودگی به باج افزار پتيا:
پس از اینکه باج افزار #Petya شروع به انتشار کرد, سازمان ها و شرکت های امنیتی شروع به برخورد با این باج افزار کردند.

اقدامات انجام شده:
1. بلاک کردن ایمیل امن نویسنده باج افزار
[email protected]

2. بلاک کردن دامنه های مرتبط :
https://mischapuk6hyrn72.onion/
https://petya3jxfp2f7g3i.onion/
https://petya3sen7dyko2n.onion/
https://mischa5xyix2mrhd.onion/MZ2MMJ
https://mischapuk6hyrn72.onion/MZ2MMJ
https://petya3jxfp2f7g3i.onion/MZ2MMJ
https://petya3sen7dyko2n.onion/MZ2MMJ
https://benkow.cc/71b6a493388e7d0b40c83ce903bc6b04.bin
COFFEINOFFICE.XYZ
https://french-cooking.com/

3. بلاک کردن ای پی های سرور:
95.141.115.108
185.165.29.78
84.200.16.242
111.90.139.247

4. بروزرسانی هش های انتی ویروس
a809a63bc5e31670ff117d838522dec433f74bee
bec678164cedea578a7aff4589018fa41551c27f
d5bf3f100e7dbcc434d7c58ebf64052329a60fc2
aba7aa41057c8a6b184ba5776c20f7e8fc97c657
0ff07caedad54c9b65e5873ac2d81b3126754aac
51eafbb626103765d3aedfd098b94d0e77de1196
078de2dc59ce59f503c63bd61f1ef8353dc7cf5f
7ca37b86f4acc702f108449c391dd2485b5ca18c
2bc182f04b935c7e358ed9c9e6df09ae6af47168
1b83c00143a1bb2bf16b46c01f36d53fb66f82b5
82920a2ad0138a2a8efc744ae5849c6dde6b435d

myguy.xls EE29B9C01318A1E23836B949942DB14D4811246FDAE2F41DF9F0DCD922C63BC6
BCA9D6.exe 17DACEDB6F0379A65160D73C0AE3AA1F03465AE75CB6AE754C7DCB3017AF1FBD
🦁برای به روز بودن در حوزه امنیت با ما باشید:کانال تخصصی امنیت سايبري
🦁 https://t.iss.one/joinchat/AAAAADumXnC6ECIZZNTUkg
محققان بدافزار جدیدی یافته‌اند که حتی بدون کلیک روی یک لینک رایانه فرد را آلوده می‌کند. کافی است تا کاربر نشانگر ماوس را روی یک هایپرلینک حامل فایل پاورپوینت تکان دهد.

🦁 @ict_security
کانال تخصصی امنیت سایبری «کتاس»
⛔️ دولت روسیه تهدید کرد: تلگرام را می‌بندیم ⭕️نهاد دولتی ارتباطات در روسیه تهدید کرد که اپلیکیشن تلگرام را خواهد بست، به این علت که شرکت مسئول تلگرام در روسیه هنوز به طور قانونی به ثبت نرسیده است. روسکومنادزور، نهاد دیده‌بانی ارتباطات در روسیه می‌گوید که…
تلگرام برای فیلتر نشدن با روسیه توافق کرد

🔹سازمان نظارت بر ارتباطات، اطلاع رسانی و رسانه های روسیه: تلگرام تمامی اطلاعات لازم را در اختیار این سازمان قرار داده و نام آن در فهرست سامانه های مجاز فعالیت در روسیه ثبت شد./دانا
🦁کانال تخصصی امنیت سايبري
🦁 https://t.iss.one/joinchat/AAAAADumXnC6ECIZZNTUkg
🚨کشف تروجان جدید در تلگرام برای جاسوسی از کاربران ایرانی

یک شرکت امنیتی، تروجان ( جاسوس افزار) اندرویدی جدیدی کشف کرده است که با کمک برنامه تلگرام از کاربران ایرانی جاسوسی می کند.

این جاسوس افزار یک برنامه نفوذی که به سیستم عامل کاربران رایانه یا تلفن های هوشمند دسترسی پیدا می کند و در حالی که به نظر می‌ رسد یک کار مناسب انجام می دهد در حال جمع‌آوری اطلاعات رایانه و تحت نظر قرار دادن اعمال کاربر هنگام کار با رایانه و اینترنت است.
محققان شرکت امنیتی'دکتر وب' (Dr.Web)، تروجان اندرویدی جدیدی را کشف کرده‌اند که با استفاده از تلگرام، از ایرانیان جاسوسی می‌کند.
این بدافزار با نام‌های جذابی مانند اینستا پلاس یا پروفایل چکر، کاربران را تشویق می کند که برنامه را نصب کنند.
این تروجان به نام 'Android.Spy.377.origin ' درواقع یک ابزار مدیریت از راه دور (RAT) است که با نام برنامه‌های مختلف، کاربران ایرانی را هدف قرار می دهد. 
این سیستم پس از نصب، به کاربر پیشنهاد می‌کند که محبوبیتش را بین کاربران تلگرام بررسی کند و به همین خاطر از کاربر، مشخصات ورود به تلگرام را می خواهد.
پس از اینکه قربانی، اطلاعاتش را در اختیار برنامه گذاشت، تروجان نیز بظاهر تعداد بازدیدکنندگان از پروفایل شخص را به او نشان می‌دهد اما درواقع هیچگونه کاری انجام نمی‌دهد بلکه تنها یک عدد تصادفی را به کاربر نشان می‌دهد و اندکی بعد برنامه میانبُر خود را از صفحه برنامه‌ پاک می‌کند تا اعمال خرابکارانه اش از دید کاربر پنهان بماند.
پس از اجرای هر دستور خرابکارانه، بدافزار، نتیجه کار را به ربات تلگرامی گزارش می‌دهد. همچنین تروجان بطور متناوب پیام‌های کوتاه ارسالی و دریافتی و مکان کاربر را به ربات تلگرامی گزارش می‌دهد.
🦁کانال تخصصی امنیت سايبري
🦁 https://t.iss.one/joinchat/AAAAADumXnC6ECIZZNTUkg
وزیر دفاع بریتانیا :حمله نظامی در پاسخ به حمله سایبری


مایکل فلون ، وزیر دفاع بریتانیا بیان داشت که کشورش آماده است حمله سایبری را با حمله ی نظامی پاسخ دهد.

به نقل از بی بی سی، وی در مرکز تحلیلی Chatham House این مطلب را عنوان نمود. 
به گفته ی وی ، بریتانیا به این حمله از هوا و زمین و دریا پاسخ خواهد داد.
فلون خاطر نشان کرد: «در حال حاضر تحقیقات نشان می دهد که هکرها سعی دارند حمله ی منسجم و قوی را به تمامی حساب های کاربران پارلمانی ترتیب دهند تا رمزهای ضعیف برای بدست آوردن دسترسی به ایمیل را کشف کنند.»
پیشتر اطلاع داده شد که حمله سایبری اخیر به شبکه کامپیوتری پارلمان بریتانیا ممکن بود تا ۹۰ ایمیل را هک کند.
🦁کانال تخصصی امنیت سايبري
🦁 https://t.iss.one/joinchat/AAAAADumXnC6ECIZZNTUkg
This media is not supported in your browser
VIEW IN TELEGRAM
آنتی ویروس، وقتی که شروع به اسکن ویندوز میکند!😂😂😂
🦁کانال تخصصی امنیت سايبري
🦁 https://t.iss.one/joinchat/AAAAADumXnC6ECIZZNTUkg
چگونه یک هکر به گوشی شما نفوذ ميکند
🦁کانال تخصصی امنیت سايبري
🦁 https://t.iss.one/joinchat/AAAAADumXnC6ECIZZNTUkg
🚨بدافزاری که ظاهر خود را به نرم افزار Siemens تغییر داده، 10 کارخانه را آلوده کرده است.

 

بدافزاری که خود را به عنوان نرم افزار معتبر برای سیستم کنترل Siemens معرفی کرده بود، طی چهار سال گذشته تجهیزات صنعتی در سرتاسر دنیا را آلوده کرده است. این بدافزار روی PLCهای Siemens نصب می شود. حداقل 10 کارخانه صنعتی که 7 مورد از آنها در ایالات متحده  قرار دارد، این نرم افزار آلوده را اجرا می کردند.
 این بدافزار خاص به طور مشخص به تجهیزات کنترل صنعتی نفوذ کرده است. اینکه دقیقاً چه کاری انجام داده یا می دهد مشخص نیست، با این وجود به عنوان «جاسوس افزار » معرفی شده است. مدیر Dragos «رابرت لی» می گوید:
«از سال 2013، ارسالاتی از یک محیط ICSS در ایالات متحده برای نرم افزار کنترل Siemens PLC وجود داشت. فروشندگان گوناگون آنتی ویروس اوایل آن را به عنوان مثبت کاذب و سپس بخشی از بدافزار علامت گذاری کردند. طی چهار سال گذشته، در حین بازرسی، نمونه هایی از این فایل مخصوص Siemens یافت شد که جدیدترین علامت گذاری این نرم افزار مخرب مربوط به مارچ 2017 می شود.
 به طور خلاصه، آلودگی فعالی برای چهار سال گذشته توسط مهاجمانی که تلاش می کنند محیط های صنعتی را از طریق طراحی بدافزار خود به شکل نرم افزار کنترل Siemens آلوده کنند وجود داشته است.»
 بدافزار آنها از تبلیغ افزار معمولی و تروجان های بانکداری که راه خود را به PCها پیدا می کنند مجزا است. Dragos به طور محافظه کارانه تخمین می زند که سالانه 3000 واحد صنعتی با بدافزارهای سایبری قدیمی آلوده می شوند. این آلودگی ها به طور گسترده تروجان های فرصت طلب مانند Sivis، Ramnit و Virut بودند که توسط کارکنان و با استفاده از USBها وارد سیستم شده اند. Dragos یافته های خود را حین سخنرانی در SANS ICS Security Summit در اورلاندو، فلوریدا آشکار کرد.
 «ادگار کاپدیویل » رئیس اجرایی در «شرکت متخصصان امنیت کنترل صنعتی Nozomi Networks» بیان کرد: «وجود بدافزار مخصوص ICS مسئله جدیدی نیست، ولی نگران کننده است. واقعیت این است که امروزه شبکه های ICS با تمام چالش های امنیتی مشابه شبکه های IT روبرو می شوند، ولی فاقد گزینه های امنیتی مشابه هستند.
از قدیم ICSS به گونه ای کاملاً مجزا طراحی شده و با مرزهای فیزیکی محدود شده است. هرچند هر آدرس IP جدید، حفره دیگری در دیوار فرضی که فناوری اطلاعات (IT) و فناوری عملیاتی (OT) را جدا کرده، ایجاد می کند. با ایجاد اتصال به IT، ایجاد امنیت مجدد مشکل بوده و هر کدام از این راهکارها نقطه ضعف احتمالی است که می تواند به خطر بیفتد (توسط مهاجمانی که نفوذ می کنند یا بدافزارها (مانند باج افزار).»
«اندرو کوک » رئیس شورای سایبری در  Airbus Defense and Space CyberSecurity عنوان کرده: «بدافزارها در محدوده گسترده ای از سامانه های صنعتی رایج هستند و غالباً از طریق UBS آلوده یا از طریق دسترسی راه دور غیرمجاز منتشر می شوند. ولی در حالی که اکثریت بدافزارهای یافت شده در این سامانه ها سطح پایین هستند، همچنان می توانند تهدید قابل توجهی برای سازمان های مربوطه باشند. مهاجمان غالباً از این روش ها برای کسب اطلاعات باارزش درباره روشی که سامانه های سازمان ها اداره، پیکربندی و اجرا می‌شوند، استفاده می کنند.»

مرجع
https://www.theregister.co.uk/2017/03/22/malware_siemens_plc_firmware/
 🦁 کانال تخصصی امنیت سايبري
🦁 https://t.iss.one/joinchat/AAAAADumXnC6ECIZZNTUkg
هک بیش از 85 درصد تلویزیون های هوشمند توسط سیگنالهای تلویزیونی

امروزه در دنیا دستگاه­های متصل به اینترنت به شدت در حال رشد هستند و به طبع خطرات امنیتی نیز آن­ها را تهدید می­کند. با توجه به اجرای نا امن، اکثریت این دستگاه­های دارای اینترنت از جمله تلویزیون­های هوشمند، یخچال و فریزر، مارکروویو، دوربین­های امنیتی و پرینتر­ها به طور معمول می­توانند مورد نفوذ قرار گرفته و به عنوان سلاح در حملات سایبری استفاده شوند.

قبلاً مشاهده نموده­اید که بات­نت­های مانند mirai که هدف  آن­ها اینترنت اشیاء می­باشد در سال­های اخیر تبدیل به خطرناک ترین تهدید برای افراد و نرم­افزار­های موجود در اینترنت شده اند. با استفاده از این دستگاه­ها، هکرها توانایی پیاده سازی حملات تکذیب سرویس توزیع شده در سطوح پیشرفته و خطرناک را بدست می­آورند، همانگونه که چندی پیش شرکت DynDNS مورد حمله گسترده قرار  گرفت.

در حال حاظر یک محقق امنیتی هشدار داده است که یکی دیگر از تهدیدات اینترنت اشیاء شامل تلویزیون­های هوشمند است که می تواند به هکرها اجازه دهد تا کنترل طیف گسترده­ای از تلویزیون­های هوشمند را بدون دسترسی فیزیکی بدست گیرند.

 

::: اثبات نفوذ توسط پژوهشگران

اکسپلویت این حمله برای بهره برداری توسط Rafael Scheel در شرکت امنیتی Oneconsult توسعه یافته  است، با استفاده از یک فرستنده کم هزینه سیگنال­های مخرب تعبیه شده به سمت DVB-T ارسال شده است. با  پخش سیگنال های گول زننده و دریافت آن­ها توسط تلویزیون های هوشمند، دسترسی ریشه(Root) به هکر داده می­شود.  در نهایت هکر می­تواند با آلوده کردن تعداد زیادی از این دستگاه­ها حملاتی از قبیل DDOS را رو روی  یک هدف خاص اجرا نماید و یا با آن­ها اقدام به جاسوسی در سطوح گسترده نماید.

آقای Rafael Scheel در سمینار امنیت اتحادیه پخش اروپا بیان نموده است : حدود 900 درصد تلویزیون­های هوشمنده فروخته شده در سال 2016 می­توانن جزء قربانیان بالقوه این حملات باشند.

آسیب پذیری کشفت شده توسط Scheel بر روی یک فرستنده DVB-T است که استاندارد اتصال تلویزیون به  اینترنت را پیاده سازی می­کند.این اکسپلویت دارای دو آسیب­پذیری ناشناخته افزایش سطح دسترسی از طریق مرورگر در حال اجرا و پس زمینه است که مهاجمان با آن کنترل کامل دستگاه متصل به اینترنت را بدست می­گیرند.

قابل ذکر است که دسترسی مهاجم به تلویزیون­های آلوده شده را نمی توان از طریق اجرای دوباره(reboot) و  بازگشت به تنظیمات کارخانه از بین برد.

نفوذ­های قبلی به تلویزیون­های هوشمند از جمله پروژه "گریه فرشته" که توسط CIA انجام شده است نیازمند  دسترسی فیزیکی به تلویزیون بوده و یا باید از طریق تکنیک­های مهندسی اجتماعی انجام می­شده است. با این حال در اکسپلویت Scheel نیاز به دسترسی فیزیکی عملاً  حذف شده است و بدین ترتیب می­توان آنرا منحصر به فرد ترین حمله به تلویوزیون­های هوشمند نامید که دارای سبک بهره برداری خاص می­باشد.

هک بار دیگر خطرات اینترنت اشیاء را به دنیا نشان داد. از از آنجا که دستگاه های اینترنت اشیاء به سرعت در حال رشد و تغییر روش استفاده ما از فن آوری هستند سطح حملات نیز با شدت گسترش می­یابد. این موضوع از دیدگاه امنیت اطلاعات می­تواند ترسناک باشد.
🦁کانال تخصصی امنیت سايبري
🦁 https://t.iss.one/joinchat/AAAAADumXnC6ECIZZNTUkg
🚨 کشف یک Bug بحرانی در Windows Defender:
این Bug باعث میشود که فرد مهاجم دسترسی کامل به OS پیدا کرده و یک اکانت با سطح دسترسی Admin برای خود بسازد!
در این باره بیشتر بخوانید:
https://searchsecurity.techtarget.com/news/450421539/Windows-Defender-bug-could-allow-full-system-takeover

منبع: پینگ-انجمن رمز اصفهان

🦁برای به روز بودن در حوزه امنیت با ما باشید:کانال تخصصی امنیت سايبري
🦁 https://t.iss.one/joinchat/AAAAADumXnC6ECIZZNTUkg
گوگل بیشتر از خودتان درمورد شما اطلاعات دارد!
همه فعالیتهای گوگلی تان را از طریق لینک زیر می‌توانید ببینید

https://history.google.com/history
🦁کانال تخصصی امنیت سايبري
🦁 https://t.iss.one/ict_security