کانال تخصصی امنیت سایبری «کتاس»
1.74K subscribers
1.3K photos
301 videos
109 files
3.06K links
تماس با ادمين📧:
[email protected]

این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
Download Telegram
وزیر دفاع بریتانیا :حمله نظامی در پاسخ به حمله سایبری


مایکل فلون ، وزیر دفاع بریتانیا بیان داشت که کشورش آماده است حمله سایبری را با حمله ی نظامی پاسخ دهد.

به نقل از بی بی سی، وی در مرکز تحلیلی Chatham House این مطلب را عنوان نمود. 
به گفته ی وی ، بریتانیا به این حمله از هوا و زمین و دریا پاسخ خواهد داد.
فلون خاطر نشان کرد: «در حال حاضر تحقیقات نشان می دهد که هکرها سعی دارند حمله ی منسجم و قوی را به تمامی حساب های کاربران پارلمانی ترتیب دهند تا رمزهای ضعیف برای بدست آوردن دسترسی به ایمیل را کشف کنند.»
پیشتر اطلاع داده شد که حمله سایبری اخیر به شبکه کامپیوتری پارلمان بریتانیا ممکن بود تا ۹۰ ایمیل را هک کند.
🦁کانال تخصصی امنیت سايبري
🦁 https://t.iss.one/joinchat/AAAAADumXnC6ECIZZNTUkg
This media is not supported in your browser
VIEW IN TELEGRAM
آنتی ویروس، وقتی که شروع به اسکن ویندوز میکند!😂😂😂
🦁کانال تخصصی امنیت سايبري
🦁 https://t.iss.one/joinchat/AAAAADumXnC6ECIZZNTUkg
چگونه یک هکر به گوشی شما نفوذ ميکند
🦁کانال تخصصی امنیت سايبري
🦁 https://t.iss.one/joinchat/AAAAADumXnC6ECIZZNTUkg
🚨بدافزاری که ظاهر خود را به نرم افزار Siemens تغییر داده، 10 کارخانه را آلوده کرده است.

 

بدافزاری که خود را به عنوان نرم افزار معتبر برای سیستم کنترل Siemens معرفی کرده بود، طی چهار سال گذشته تجهیزات صنعتی در سرتاسر دنیا را آلوده کرده است. این بدافزار روی PLCهای Siemens نصب می شود. حداقل 10 کارخانه صنعتی که 7 مورد از آنها در ایالات متحده  قرار دارد، این نرم افزار آلوده را اجرا می کردند.
 این بدافزار خاص به طور مشخص به تجهیزات کنترل صنعتی نفوذ کرده است. اینکه دقیقاً چه کاری انجام داده یا می دهد مشخص نیست، با این وجود به عنوان «جاسوس افزار » معرفی شده است. مدیر Dragos «رابرت لی» می گوید:
«از سال 2013، ارسالاتی از یک محیط ICSS در ایالات متحده برای نرم افزار کنترل Siemens PLC وجود داشت. فروشندگان گوناگون آنتی ویروس اوایل آن را به عنوان مثبت کاذب و سپس بخشی از بدافزار علامت گذاری کردند. طی چهار سال گذشته، در حین بازرسی، نمونه هایی از این فایل مخصوص Siemens یافت شد که جدیدترین علامت گذاری این نرم افزار مخرب مربوط به مارچ 2017 می شود.
 به طور خلاصه، آلودگی فعالی برای چهار سال گذشته توسط مهاجمانی که تلاش می کنند محیط های صنعتی را از طریق طراحی بدافزار خود به شکل نرم افزار کنترل Siemens آلوده کنند وجود داشته است.»
 بدافزار آنها از تبلیغ افزار معمولی و تروجان های بانکداری که راه خود را به PCها پیدا می کنند مجزا است. Dragos به طور محافظه کارانه تخمین می زند که سالانه 3000 واحد صنعتی با بدافزارهای سایبری قدیمی آلوده می شوند. این آلودگی ها به طور گسترده تروجان های فرصت طلب مانند Sivis، Ramnit و Virut بودند که توسط کارکنان و با استفاده از USBها وارد سیستم شده اند. Dragos یافته های خود را حین سخنرانی در SANS ICS Security Summit در اورلاندو، فلوریدا آشکار کرد.
 «ادگار کاپدیویل » رئیس اجرایی در «شرکت متخصصان امنیت کنترل صنعتی Nozomi Networks» بیان کرد: «وجود بدافزار مخصوص ICS مسئله جدیدی نیست، ولی نگران کننده است. واقعیت این است که امروزه شبکه های ICS با تمام چالش های امنیتی مشابه شبکه های IT روبرو می شوند، ولی فاقد گزینه های امنیتی مشابه هستند.
از قدیم ICSS به گونه ای کاملاً مجزا طراحی شده و با مرزهای فیزیکی محدود شده است. هرچند هر آدرس IP جدید، حفره دیگری در دیوار فرضی که فناوری اطلاعات (IT) و فناوری عملیاتی (OT) را جدا کرده، ایجاد می کند. با ایجاد اتصال به IT، ایجاد امنیت مجدد مشکل بوده و هر کدام از این راهکارها نقطه ضعف احتمالی است که می تواند به خطر بیفتد (توسط مهاجمانی که نفوذ می کنند یا بدافزارها (مانند باج افزار).»
«اندرو کوک » رئیس شورای سایبری در  Airbus Defense and Space CyberSecurity عنوان کرده: «بدافزارها در محدوده گسترده ای از سامانه های صنعتی رایج هستند و غالباً از طریق UBS آلوده یا از طریق دسترسی راه دور غیرمجاز منتشر می شوند. ولی در حالی که اکثریت بدافزارهای یافت شده در این سامانه ها سطح پایین هستند، همچنان می توانند تهدید قابل توجهی برای سازمان های مربوطه باشند. مهاجمان غالباً از این روش ها برای کسب اطلاعات باارزش درباره روشی که سامانه های سازمان ها اداره، پیکربندی و اجرا می‌شوند، استفاده می کنند.»

مرجع
https://www.theregister.co.uk/2017/03/22/malware_siemens_plc_firmware/
 🦁 کانال تخصصی امنیت سايبري
🦁 https://t.iss.one/joinchat/AAAAADumXnC6ECIZZNTUkg
هک بیش از 85 درصد تلویزیون های هوشمند توسط سیگنالهای تلویزیونی

امروزه در دنیا دستگاه­های متصل به اینترنت به شدت در حال رشد هستند و به طبع خطرات امنیتی نیز آن­ها را تهدید می­کند. با توجه به اجرای نا امن، اکثریت این دستگاه­های دارای اینترنت از جمله تلویزیون­های هوشمند، یخچال و فریزر، مارکروویو، دوربین­های امنیتی و پرینتر­ها به طور معمول می­توانند مورد نفوذ قرار گرفته و به عنوان سلاح در حملات سایبری استفاده شوند.

قبلاً مشاهده نموده­اید که بات­نت­های مانند mirai که هدف  آن­ها اینترنت اشیاء می­باشد در سال­های اخیر تبدیل به خطرناک ترین تهدید برای افراد و نرم­افزار­های موجود در اینترنت شده اند. با استفاده از این دستگاه­ها، هکرها توانایی پیاده سازی حملات تکذیب سرویس توزیع شده در سطوح پیشرفته و خطرناک را بدست می­آورند، همانگونه که چندی پیش شرکت DynDNS مورد حمله گسترده قرار  گرفت.

در حال حاظر یک محقق امنیتی هشدار داده است که یکی دیگر از تهدیدات اینترنت اشیاء شامل تلویزیون­های هوشمند است که می تواند به هکرها اجازه دهد تا کنترل طیف گسترده­ای از تلویزیون­های هوشمند را بدون دسترسی فیزیکی بدست گیرند.

 

::: اثبات نفوذ توسط پژوهشگران

اکسپلویت این حمله برای بهره برداری توسط Rafael Scheel در شرکت امنیتی Oneconsult توسعه یافته  است، با استفاده از یک فرستنده کم هزینه سیگنال­های مخرب تعبیه شده به سمت DVB-T ارسال شده است. با  پخش سیگنال های گول زننده و دریافت آن­ها توسط تلویزیون های هوشمند، دسترسی ریشه(Root) به هکر داده می­شود.  در نهایت هکر می­تواند با آلوده کردن تعداد زیادی از این دستگاه­ها حملاتی از قبیل DDOS را رو روی  یک هدف خاص اجرا نماید و یا با آن­ها اقدام به جاسوسی در سطوح گسترده نماید.

آقای Rafael Scheel در سمینار امنیت اتحادیه پخش اروپا بیان نموده است : حدود 900 درصد تلویزیون­های هوشمنده فروخته شده در سال 2016 می­توانن جزء قربانیان بالقوه این حملات باشند.

آسیب پذیری کشفت شده توسط Scheel بر روی یک فرستنده DVB-T است که استاندارد اتصال تلویزیون به  اینترنت را پیاده سازی می­کند.این اکسپلویت دارای دو آسیب­پذیری ناشناخته افزایش سطح دسترسی از طریق مرورگر در حال اجرا و پس زمینه است که مهاجمان با آن کنترل کامل دستگاه متصل به اینترنت را بدست می­گیرند.

قابل ذکر است که دسترسی مهاجم به تلویزیون­های آلوده شده را نمی توان از طریق اجرای دوباره(reboot) و  بازگشت به تنظیمات کارخانه از بین برد.

نفوذ­های قبلی به تلویزیون­های هوشمند از جمله پروژه "گریه فرشته" که توسط CIA انجام شده است نیازمند  دسترسی فیزیکی به تلویزیون بوده و یا باید از طریق تکنیک­های مهندسی اجتماعی انجام می­شده است. با این حال در اکسپلویت Scheel نیاز به دسترسی فیزیکی عملاً  حذف شده است و بدین ترتیب می­توان آنرا منحصر به فرد ترین حمله به تلویوزیون­های هوشمند نامید که دارای سبک بهره برداری خاص می­باشد.

هک بار دیگر خطرات اینترنت اشیاء را به دنیا نشان داد. از از آنجا که دستگاه های اینترنت اشیاء به سرعت در حال رشد و تغییر روش استفاده ما از فن آوری هستند سطح حملات نیز با شدت گسترش می­یابد. این موضوع از دیدگاه امنیت اطلاعات می­تواند ترسناک باشد.
🦁کانال تخصصی امنیت سايبري
🦁 https://t.iss.one/joinchat/AAAAADumXnC6ECIZZNTUkg
🚨 کشف یک Bug بحرانی در Windows Defender:
این Bug باعث میشود که فرد مهاجم دسترسی کامل به OS پیدا کرده و یک اکانت با سطح دسترسی Admin برای خود بسازد!
در این باره بیشتر بخوانید:
https://searchsecurity.techtarget.com/news/450421539/Windows-Defender-bug-could-allow-full-system-takeover

منبع: پینگ-انجمن رمز اصفهان

🦁برای به روز بودن در حوزه امنیت با ما باشید:کانال تخصصی امنیت سايبري
🦁 https://t.iss.one/joinchat/AAAAADumXnC6ECIZZNTUkg
گوگل بیشتر از خودتان درمورد شما اطلاعات دارد!
همه فعالیتهای گوگلی تان را از طریق لینک زیر می‌توانید ببینید

https://history.google.com/history
🦁کانال تخصصی امنیت سايبري
🦁 https://t.iss.one/ict_security
«قبل از انتشار عکس فرزندتان در فیسبوک، به آینده‌اش فکر کنید»
متن کامل را در لینک زیر بخوانید:
https://tarjomaan.com/vdcc.1q4a2bqi4la82.html
🦁کانال تخصصی امنیت سايبري
🦁 @ict_security
برنامه جدید تلگرام برای جلوگیری از سانسور شدن

مسنجر تلگرام ابزار جدیدی برای نسخه های تلفنی طراحی کرده است که به کمک ان افراد می توانند از سانسور شدن برنامه جلوگیری کنند.

در این ابزار جدید افراد می توانند پروکسی — سرورهای خود را تنظیم کرده و مانع از بسته شدن نرم افزار توسط سازمان های امنیتی شوند.

این برنامه روی سیستم iOS و اندروید قابل نصب است بوده و با مراجعه به بخش Data and Storage می توانند آن را فعال کنند.

در سایت تلگرام نوشته شده: «ما به ارتباطات آزاد و بی خطر باور داریم. وظیفه ما پیشنهاد فناوری برای دفاع از حقوق کاربرانمان و حفظ آزادی آنهاست».
🦁کانال تخصصی امنیت سايبري
🦁 https://t.iss.one/joinchat/AAAAADumXnC6ECIZZNTUkg
دو سایت خبری متعلق به خبرگزاری میراث آریا و سازمان میراث فرهنگی هک شدند.


از ساعات اولیه بامداد امروز (شنبه)، سایت‌های خبرگزاری میراث آریا (chtn.ir) و پورتال سازمان میراث فرهنگی (ichto.ir) مورد حمله هکرهای ناشناس قرار گرفتند.

تصاویر قرار گرفته بر روی این دو سایت‌ نشان می‌دهد، این اقدام احتمالا ازسوی عوامل وابسته به گروهک داعش انجام گرفته است.

اما دقایقی پیش سازمان میراث فرهنگی، صنایع دستی و گردشگری در اطلاعیه‌ای اعلام کرد: کارشناسان فنی سازمان میراث فرهنگی با گذشت دقایقی وارد عمل شدند و هر دو سایت را از هک خارج کردند و هم‌اکنون این سایت‌ها در اختیار سازمان میراث‌فرهنگی است.
خبرگزاری ایسنا
این دو سایت فعلا از دسترس خارجند
منبع:
https://fa.alalam.ir/news/1990535
🦁برای به روز بودن در حوزه امنیت با ما باشید:کانال تخصصی امنیت سايبري
🦁 https://t.iss.one/joinchat/AAAAADumXnC6ECIZZNTUkg
This media is not supported in your browser
VIEW IN TELEGRAM
🎥چگونه می توانم شبکه خود را با استفاده از Nmap اسکن کنم؟
🦁برای به روز بودن در حوزه امنیت با ما باشید:کانال تخصصی امنیت سايبري
🦁 https://t.iss.one/joinchat/AAAAADumXnC6ECIZZNTUkg
🚨🚨باج‌افزار ارباس برای سرورهای لینوکس
محققان امنیت سایبری شرکت‌ترند میکرو، باج‌افزاری جدید به نام ارباس (Erebus) یافته‌اند که این باج‌افزار سرورهای لینوکس را هدف قرار می‌دهد
اطلاعات بیشتر:
https://t.iss.one/linux_news/300
🦁برای به روز بودن در حوزه امنیت با ما باشید:کانال تخصصی امنیت سايبري
🦁 https://t.iss.one/joinchat/AAAAADumXnC6ECIZZNTUkg
کانال تخصصی امنیت سایبری «کتاس»
🚨هشدار!! ویروس کامپیوتری «پتیا-اخاذ» به جهان حمله کرد جهانیان مورد حمله هکری قرار گرفتند. دهها سازمان دولتی و خصوصی یکسری از کشورها قربانی حمله سایبری بزرگ مقیاسی شدند. اکراین بیش از دیگر کشورها صدمه دید. در آن کشور سازمان های دولتی،بانک ها و حتی نیروگاه…
🦁اوکراین: سرویس های امنیتی روسیه درحمله سایبری دخالت داشتند

🔹اوکراین گفته است که سرویس های امنیتی روسیه در حملات سایبری در این کشور در اوایل هفته جاری دخالت داشته اند.

🔹در همین رابطه مقامات در کیف، پایتخت اوکراین گفته اند که اطلاعات بدست آمده از شرکت های ضد ویروس بین المللی نشان می دهد این عملیات از سوی همان هکرهایی صورت گرفته که در اواخر سال گذشته شرکت های اوکراینی را هدف قرار دادند.

🔹در آن عملیات سرویس های ویژه روسیه شرکت داشتند.

🔹حمله هکری سه شنبه گذشته در اوکراین یکی از جدی ترین حملات از این نوع در این کشور بود. این حمله شمار دیگری از کشورها را هم تحت تاثیر قرار داد. روسیه هرگونه دخالتی را دراین مورد رد کرده است.
bbc :منبع
🦁برای به روز بودن در حوزه امنیت با ما باشید:کانال تخصصی امنیت سايبري
🦁 https://t.iss.one/joinchat/AAAAADumXnC6ECIZZNTUkg
This media is not supported in your browser
VIEW IN TELEGRAM
چهار مورد از کلاهبرداری هایی که با دستکاری « دستگاه خودپرداز » انجام میشوند
🦁برای به روز بودن با ما باشید:کانال تخصصی امنیت سايبري
🦁 https://t.iss.one/joinchat/AAAAADumXnC6ECIZZNTUkg
🚨🚨 ضرر وای فای ثابت شد
#بهداشت_سايبري
🔹دانشمندان 2 گیاه را در 2 اتاق که یکی Wi-Fi داشت و دیگری نداشت قرار دادند ، در اتاقی که Wi-Fi داشت گیاه اصلا رشد نکرد ولی در اتاق دیگر رشدکرد
🦁 @ict_security
This media is not supported in your browser
VIEW IN TELEGRAM
🎥نحوه آلودگی به باج افزار Petya
- ایمیل های ناشناس را باز نکنید
- بر روی فعالسازی ماکرو کلیک نکنید
🦁کانال تخصصی امنیت سايبري
🦁 https://t.iss.one/joinchat/AAAAADumXnC6ECIZZNTUkg
توافق تلگرام برای حضور سرورهایش در ایران
مدیران تلگرام شروطی مانند انتقال سرورهایشان به ایران مواجه شده و به این درخواست‌ها پاسخ مثبت نداده بودند، بالاخره در مذاکرات با مسئولان ایران به توافق رسیدند تا در آستانه دوره جدیدی از توسعه این نرم افزار در ایران قرار گیرند.

در پی توافق صورت گرفته میان مدیران تلگرام با نهادهای مرتبط در ایران ، به زودی سرورهای این پیام رسان به داخل منتقل خواهد شد و بنابراین، شرایط برای دایر کردن خدمات جدید و بومی این نرم افزار در ایران، فراهم خواهد شد.
این خبر به معنی توسعه بیشتر و سریع تر تلگرام در ایران است؛ نرم افزاری که مدت هاست با دایر کردن امکاناتی مانند ساخت گروه‌ها و کانال های مختلف، خود را در قامت یک شبکه اجتماعی نوظهور معرفی کرده است.
🦁برای به روز بودن با ما باشید:کانال تخصصی امنیت سايبري
🦁 https://t.iss.one/joinchat/AAAAADumXnC6ECIZZNTUkg
This media is not supported in your browser
VIEW IN TELEGRAM
پاک کردن اطلاعات دیسک به وسیله جریان قوی برق 💿📀

سازمان های اطلاعاتی از این روش برای نابودی اطلاعات محرمانه استفاده می کنند.
🦁 https://t.iss.one/joinchat/AAAAADumXnC6ECIZZNTUkg