لیست دوره های جدید شرکت #SANS که باید در آینده منتظر آنها باشیم:
🔽 Penetration testing
◽️ SEC552: Bug Bounties & Responsible Disclosure
◽️ SEC556: IoT Penetration Testing
◽️ SEC565: Red Team Operations
🔽 Cloud Security
◽️ SEC510: Multicloud Sec Assess & Defense
◽️ SEC584: Defending Cloud Native Infrastructure
🔽 DFIR
◽️ FOR308: Digital Forensics Essentials
◽️ FOR509: Cloud Forensics & Incident Response
◽️ FOR608: Enterprise-Class Incident Response and Threat Hunting
◽️ FOR710: REM: Advanced Cod Analysis
🔽 Blue Team Operation
◽️ SEC586: Blue Team Operations – Defensive PowerShell
◽️ SEC587: Advanced Open Source Intelligence Gathering & Analysis
🔽 Management
◽️ MGT520: Managing Cloud Sec Design & Implementation
◽️ SEC557: Sec Audit Compliance Automation Essentials
👁 @intsec
🔽 Penetration testing
◽️ SEC552: Bug Bounties & Responsible Disclosure
◽️ SEC556: IoT Penetration Testing
◽️ SEC565: Red Team Operations
🔽 Cloud Security
◽️ SEC510: Multicloud Sec Assess & Defense
◽️ SEC584: Defending Cloud Native Infrastructure
🔽 DFIR
◽️ FOR308: Digital Forensics Essentials
◽️ FOR509: Cloud Forensics & Incident Response
◽️ FOR608: Enterprise-Class Incident Response and Threat Hunting
◽️ FOR710: REM: Advanced Cod Analysis
🔽 Blue Team Operation
◽️ SEC586: Blue Team Operations – Defensive PowerShell
◽️ SEC587: Advanced Open Source Intelligence Gathering & Analysis
🔽 Management
◽️ MGT520: Managing Cloud Sec Design & Implementation
◽️ SEC557: Sec Audit Compliance Automation Essentials
👁 @intsec
🌀 لایه های مختلف منابع انسانی در SOC
سطوح کارشناسان مرکز عملیات امنیت، معمولاً شامل چهار رده به شرح ذیل است:
◻️ لایه ۱
تحلیلگران هشدارها (Alerts Analysts) کارشناسانی که به صورت مستمر اطلاعات و هشدارهای صادر شده از تجهیزات و نرمافزارهای امنیتی را پایش نموده، مانیتورینگ پیوسته هشدارهای امنیتی، مانیتورینگ سلامت sensorها و endpointهای امنیتی و اطلاعات مورد نیاز جهت ارسال به لایه ۲ را فراهم میآورند.
کارشناسان این سطح از SOC می بایست با پروسه های هشدارهای امنیتی، تشخیص نفوذ، SIEM آشنا بوده و دوره SANS SEC401 را گذارنده باشند.
👁 @intsec
بخش ۱
سطوح کارشناسان مرکز عملیات امنیت، معمولاً شامل چهار رده به شرح ذیل است:
◻️ لایه ۱
تحلیلگران هشدارها (Alerts Analysts) کارشناسانی که به صورت مستمر اطلاعات و هشدارهای صادر شده از تجهیزات و نرمافزارهای امنیتی را پایش نموده، مانیتورینگ پیوسته هشدارهای امنیتی، مانیتورینگ سلامت sensorها و endpointهای امنیتی و اطلاعات مورد نیاز جهت ارسال به لایه ۲ را فراهم میآورند.
کارشناسان این سطح از SOC می بایست با پروسه های هشدارهای امنیتی، تشخیص نفوذ، SIEM آشنا بوده و دوره SANS SEC401 را گذارنده باشند.
👁 @intsec
بخش ۱
◻️ لایه ۲
پاسخگویان به وقایع امنیتی (Incidents Responders)
کارشناسانی که وظیفه تحلیل عمیقتر وقایع با استفاده از روشهای همبستگی دادهها (Data Correlation) از sourceهای متنوع را برعهده دارند. این تیم در خصوص آلوده شدن سیستمها و دادهها تصمیمگیری کرده و اصلاحیههای مورد نیاز را اجرا کرده، همچنین متدهای تحلیلی جدید جهت کشف تهدیدات را تدوین مینمایند.
کارشناسان این سطح از مرکز SOC می بایست بر روی مواردی از جمله: مکانیزم های کشف جرائم پیشرفته شبکه، host-based forensic، روالهای incident response، بررسی logها، ارزیابی اولیه بدافزارها، جرائم شبکه ای و هوش تهدید آشنایی داشته باشند و ترجیحاً دوره های زیر را سپری کرده باشند:
● SANS SEC501 (Advanced Security Essentials – Enterprise Defender)
● SANS SEC503 (Intrusion Detection In-Depth)
● SANS SEC504 (Hacker Tools, Techniques, Exploits and Incident Handling)
👁 @intsec
بخش ۲
پاسخگویان به وقایع امنیتی (Incidents Responders)
کارشناسانی که وظیفه تحلیل عمیقتر وقایع با استفاده از روشهای همبستگی دادهها (Data Correlation) از sourceهای متنوع را برعهده دارند. این تیم در خصوص آلوده شدن سیستمها و دادهها تصمیمگیری کرده و اصلاحیههای مورد نیاز را اجرا کرده، همچنین متدهای تحلیلی جدید جهت کشف تهدیدات را تدوین مینمایند.
کارشناسان این سطح از مرکز SOC می بایست بر روی مواردی از جمله: مکانیزم های کشف جرائم پیشرفته شبکه، host-based forensic، روالهای incident response، بررسی logها، ارزیابی اولیه بدافزارها، جرائم شبکه ای و هوش تهدید آشنایی داشته باشند و ترجیحاً دوره های زیر را سپری کرده باشند:
● SANS SEC501 (Advanced Security Essentials – Enterprise Defender)
● SANS SEC503 (Intrusion Detection In-Depth)
● SANS SEC504 (Hacker Tools, Techniques, Exploits and Incident Handling)
👁 @intsec
بخش ۲
◻️ لایه ۳
متخصصان موضوعات امنیتی/شکارچیان تهدیدات (Subject Matter Experts / Hunters)
متخصصان موضوعات و مقولههای تخصصی امنیت شامل متخصصان شبکه، متخصصان تهدیدات امنیتی، متخصصان جرمشناسی فضای سایبری، مهندسان مقابله با بدافزارها و همچنین متخصصان نرمافزارهای شکارچی جهت به دام انداختن و شناسایی حملات و حملهکنندگان (برای مثال نرمافزارهای Honeypot) در این لایه قرار میگیرند.
متخصصان این لایه از SOC می بایست دوره های زیر را سپری کرده باشند:
● SANS SEC503 (Intrusion Detection In-Depth)
● SANS SEC504 (Hacker Tools, Techniques, Exploits and Incident Handling)
● SAN SEC511 (Continues Monitoring and Security Operations)
● SANS SEC561 (Intense Hands-on Pen Testing Skill and Incident Handeling)
● SANS FOR610 (Reverse-Engineering Malware: Malware Analysis Tools and Techniques)
● SANS FOR500 (Windows #Forensic Analysis)
● SANS SEC555 (SIEM with Technical Analysis)
● SANS SEC573 (Automation Information Security with Python)
● Threat Hunting
👁 @intsec
#SANS
بخش ۳
متخصصان موضوعات امنیتی/شکارچیان تهدیدات (Subject Matter Experts / Hunters)
متخصصان موضوعات و مقولههای تخصصی امنیت شامل متخصصان شبکه، متخصصان تهدیدات امنیتی، متخصصان جرمشناسی فضای سایبری، مهندسان مقابله با بدافزارها و همچنین متخصصان نرمافزارهای شکارچی جهت به دام انداختن و شناسایی حملات و حملهکنندگان (برای مثال نرمافزارهای Honeypot) در این لایه قرار میگیرند.
متخصصان این لایه از SOC می بایست دوره های زیر را سپری کرده باشند:
● SANS SEC503 (Intrusion Detection In-Depth)
● SANS SEC504 (Hacker Tools, Techniques, Exploits and Incident Handling)
● SAN SEC511 (Continues Monitoring and Security Operations)
● SANS SEC561 (Intense Hands-on Pen Testing Skill and Incident Handeling)
● SANS FOR610 (Reverse-Engineering Malware: Malware Analysis Tools and Techniques)
● SANS FOR500 (Windows #Forensic Analysis)
● SANS SEC555 (SIEM with Technical Analysis)
● SANS SEC573 (Automation Information Security with Python)
● Threat Hunting
👁 @intsec
#SANS
بخش ۳
◻️ لایه ۴
مدیر مرکز عملیات امنیت (SOC Manager)
منابع و موارد مورد نیاز از جمله پرسنل، بودجه، شیفتهای کاری، استراتژی انتخاب تکنولوژی جهت حصول توافقنامههای سطح سرویس خدمات امنیتی (Security SLAs)، ارتباط با مدیران سطح بالا، پاسخگویی به مدیران سازمان در خصوص موارد مربوط به رخدادهای امنیتی خاص، جهتدهی به مرکز عملیات امنیت و استراتژیهای امنیتی را برای این مرکز تدوین، تأمین و اجرا میکند.
به عبارت دیگر، این مدیر وظیفه هدایت و کنترل مرکز عملیات امنیت و نیز تدوین فرآیندها و مدلهای مربوط به جریانهای کاری و رویههای عملیاتی جهت مدیریت رخدادهای امنیتی را بر عهده دارد.
یک مدیر SOC می بایست دارای مدارکی همچون زیر باشد:
● CISSP
● CISA
● CISM or CGEIT
● PMP or Prince2
برگرفته از کتاب (در دست تألیف) "مرجع آموزش SOC & SIEM" مهندس میثم ناظمی
👁 @intsec
بخش آخر
مدیر مرکز عملیات امنیت (SOC Manager)
منابع و موارد مورد نیاز از جمله پرسنل، بودجه، شیفتهای کاری، استراتژی انتخاب تکنولوژی جهت حصول توافقنامههای سطح سرویس خدمات امنیتی (Security SLAs)، ارتباط با مدیران سطح بالا، پاسخگویی به مدیران سازمان در خصوص موارد مربوط به رخدادهای امنیتی خاص، جهتدهی به مرکز عملیات امنیت و استراتژیهای امنیتی را برای این مرکز تدوین، تأمین و اجرا میکند.
به عبارت دیگر، این مدیر وظیفه هدایت و کنترل مرکز عملیات امنیت و نیز تدوین فرآیندها و مدلهای مربوط به جریانهای کاری و رویههای عملیاتی جهت مدیریت رخدادهای امنیتی را بر عهده دارد.
یک مدیر SOC می بایست دارای مدارکی همچون زیر باشد:
● CISSP
● CISA
● CISM or CGEIT
● PMP or Prince2
برگرفته از کتاب (در دست تألیف) "مرجع آموزش SOC & SIEM" مهندس میثم ناظمی
👁 @intsec
بخش آخر
شرکت «پیشتازان امنکاوی عماد»، به عنوان بزرگترین شرکت تخصصی کشور در حوزه آزمون نفوذ و امنیت اطلاعات، اقدام به جذب نیروی متخصص یا سرباز مینماید:
عناوین شغلی مورد نیاز:
۱: کارشناس آزمون نفوذ (Penetration Testing) در حوزههای وب، شبکه و موبایل
۲: پژوهشگر حوزه امنیت اطلاعات
* شرایط استخدام:
• تسلط به تست دستی و ابزاری و روشهای تست نفوذ
• آشنایی با مفاهیم تخصصی امنیت اطلاعات
• آشنایی با پروتکلهای امنیتی و متدولوژی های تست نفوذ
• توانایی کشف آسیب پذیری و مستندسازی
• تسلط به زبان انگلیسی
• داشتن روحیه کار تیمی، منظم، خلاق و با انگیزه
• مومن و متعهد به نظام جمهوری اسلامی
ارتباط با ما و ارسال رزومه کاری:
• ایمیل: [email protected]
• شماره تماس: 66098664-021
• آدرس: جنب مترو شریف، مجتمع شماره 1 فناوری شریف
#فرصت_همکاری
عناوین شغلی مورد نیاز:
۱: کارشناس آزمون نفوذ (Penetration Testing) در حوزههای وب، شبکه و موبایل
۲: پژوهشگر حوزه امنیت اطلاعات
* شرایط استخدام:
• تسلط به تست دستی و ابزاری و روشهای تست نفوذ
• آشنایی با مفاهیم تخصصی امنیت اطلاعات
• آشنایی با پروتکلهای امنیتی و متدولوژی های تست نفوذ
• توانایی کشف آسیب پذیری و مستندسازی
• تسلط به زبان انگلیسی
• داشتن روحیه کار تیمی، منظم، خلاق و با انگیزه
• مومن و متعهد به نظام جمهوری اسلامی
ارتباط با ما و ارسال رزومه کاری:
• ایمیل: [email protected]
• شماره تماس: 66098664-021
• آدرس: جنب مترو شریف، مجتمع شماره 1 فناوری شریف
#فرصت_همکاری
برای محک زدن دانش خود در حوزه SIEM و مفاهیم پایه آن ۲۵ تست سایت exabeam رو چک کنید.
توصیه میکنم قبل از شروع آزمون کتاب مفید بالا رو یک دور مرور کنید.
☑ https://www.exabeam.com/siem-guide/siem-quiz/
👁 @intsec
#سایت
توصیه میکنم قبل از شروع آزمون کتاب مفید بالا رو یک دور مرور کنید.
☑ https://www.exabeam.com/siem-guide/siem-quiz/
👁 @intsec
#سایت
Forwarded from امنیت سایبری | Cyber Security (s)
♨️ مشاهده وضعیت لحظهای حملات و تهدیدات سایبری در دنیا
Live Cyber Attack Maps for Visualizing Digital Threat Incidents
☑️ https://cybermap.kaspersky.com
☑️ https://threatmap.fortiguard.com
☑️ https://threatmap.checkpoint.com/
☑️ https://www.fireeye.com/cyber-map/threat-map.html
☑️ https://www.digitalattackmap.com
☑️ https://map.lookingglasscyber.com/
☑️ https://threatbutt.com/map/
☑️ https://securitycenter.sonicwall.com/m/page/worldwide-attacks
☑️ https://www.digitalattackmap.com/#anim=1&color=0&country=ALL&list=0&time=18274&view=map
👁 @intsec
Live Cyber Attack Maps for Visualizing Digital Threat Incidents
☑️ https://cybermap.kaspersky.com
☑️ https://threatmap.fortiguard.com
☑️ https://threatmap.checkpoint.com/
☑️ https://www.fireeye.com/cyber-map/threat-map.html
☑️ https://www.digitalattackmap.com
☑️ https://map.lookingglasscyber.com/
☑️ https://threatbutt.com/map/
☑️ https://securitycenter.sonicwall.com/m/page/worldwide-attacks
☑️ https://www.digitalattackmap.com/#anim=1&color=0&country=ALL&list=0&time=18274&view=map
👁 @intsec
سایت مسابقات کشف باگ سازمانها در کنار بهترین متخصصین امنیت اطلاعات ایران
با حمایت و همکاری #مرکز_ماهر
☑️ kolahsefid.org
👁 @intsec
#bug_bounty
با حمایت و همکاری #مرکز_ماهر
☑️ kolahsefid.org
👁 @intsec
#bug_bounty
Forwarded from BUGDASHT
جذب کارشناس تست نفوذ نرمافزارهای موبایل و سامانههای تحت وب در یک شرکت خصوصی معتبر (تهران جردن)
شرح موقعیت شغلی:
حداقل ۳ سال سابقه کار در زمینه تست نفوذ در شرکتهای معتبر
همکاری تمام وقت شنبه تا چهارشنبه ۸ تا ۱۷
شرایط عمومی:
- متعهد به کار
- علاقهمند به یادگیری
- روحیه کار تیمی و قابلیت انتقال دانش
دانش تخصصی:
- آزمون نفوذ سامانههای تحت وب و برنامههای موبایل
- توانایی آزمون نفوذ با روشهای دستی
- توانایی اکسپلویت نویسی
- مسلط به استانداردها و متدولوژی های آزمون نفوذ وب و موبایل
- مسلط به ابزارهای شناسایی آسیبپذیریها و آزمون نفوذ
- توانایی مستندسازی و گزارش نویسی
- مسلط به راهکارهای امنیتی و امنسازی
- آشنا به فایروالهای های تحت وب
- توانایی تحلیل آسیبپذیریها و حملات
- توانایی سناریو سازی حملات
- توانایی تحلیل کد
- خلاقیت در آزمون نفوذ و توانایی شناسایی آسیب پذیری های منطق کسب و کار
متخصصین علاقهمند به همکاری در این حوزه میتوانند رزومه خود را به آدرس ایمیل منابع انسانی باگدشت ارسال نمایند تا پس از تایید به شرکت مذکور جهت انجام مصاحبه اعلام شود. [email protected]
#HR_bugdasht
شرح موقعیت شغلی:
حداقل ۳ سال سابقه کار در زمینه تست نفوذ در شرکتهای معتبر
همکاری تمام وقت شنبه تا چهارشنبه ۸ تا ۱۷
شرایط عمومی:
- متعهد به کار
- علاقهمند به یادگیری
- روحیه کار تیمی و قابلیت انتقال دانش
دانش تخصصی:
- آزمون نفوذ سامانههای تحت وب و برنامههای موبایل
- توانایی آزمون نفوذ با روشهای دستی
- توانایی اکسپلویت نویسی
- مسلط به استانداردها و متدولوژی های آزمون نفوذ وب و موبایل
- مسلط به ابزارهای شناسایی آسیبپذیریها و آزمون نفوذ
- توانایی مستندسازی و گزارش نویسی
- مسلط به راهکارهای امنیتی و امنسازی
- آشنا به فایروالهای های تحت وب
- توانایی تحلیل آسیبپذیریها و حملات
- توانایی سناریو سازی حملات
- توانایی تحلیل کد
- خلاقیت در آزمون نفوذ و توانایی شناسایی آسیب پذیری های منطق کسب و کار
متخصصین علاقهمند به همکاری در این حوزه میتوانند رزومه خود را به آدرس ایمیل منابع انسانی باگدشت ارسال نمایند تا پس از تایید به شرکت مذکور جهت انجام مصاحبه اعلام شود. [email protected]
#HR_bugdasht
Forwarded from Splunk> Knowledge Base (Saeed)
سه نوع افزونه برای Enterprise Security وجود دارد:
Domain add-ons (DAs)
Supporting add-ons (SAs)
Technology add-ons (TAs)
ا DAها به طور معمول حاوی داشبورد و نماهای دیگر، به همراه اشیاء جستجو در جمع آنها است.
ا SAها میتوانند فایلهای متنوعی داشته باشند اما به طور معمول شامل ورودی دادهها نیستند.
ا TAها معمولاً حاوی ورودی دادهها و همچنین پروندههایی هستند که به نرمالسازی و آماده سازی دادهها برای نمایش در ES کمک می کنند.
اپ ES برای اینکه کلیه ویژگیها و قابلیتهایش در دسترس باشد وابسته به این سه نوع هست.
🔸 @splunk_kb
Domain add-ons (DAs)
Supporting add-ons (SAs)
Technology add-ons (TAs)
ا DAها به طور معمول حاوی داشبورد و نماهای دیگر، به همراه اشیاء جستجو در جمع آنها است.
ا SAها میتوانند فایلهای متنوعی داشته باشند اما به طور معمول شامل ورودی دادهها نیستند.
ا TAها معمولاً حاوی ورودی دادهها و همچنین پروندههایی هستند که به نرمالسازی و آماده سازی دادهها برای نمایش در ES کمک می کنند.
اپ ES برای اینکه کلیه ویژگیها و قابلیتهایش در دسترس باشد وابسته به این سه نوع هست.
🔸 @splunk_kb
Forwarded from Kahkeshan 🎓🖤
📢چگونه فعالیت کارمندان میتواند ریسکهای امنیت سایبری را در سازمان افزایش دهد؟
📊نتایج یک بررسی از 400 کارمند آمریکایی نشان میدهد که افراد بر خلاف آموزشها و برنامههای آگاهی رسانی که دریافت کردهاند، در طول فعالیتهای روزانه خود اقدامات مخاطرهآمیزی انجام میدهند که میتواند ریسک بروز رخدادهای امنیتی را در سازمان افزایش دهد.
📌فراهم کردن قدرتمندترین زیرساختهای امنیتی، تشکیل تیم قدرتمند در حوزه امنیت سایبری، پایش مداوم وضعیت کسبوکار و... مواردی است که این روزها بسیار مورد توجه سازمانها قرار گرفته است اما تمامی این اقدامات با یک اشتباه از سوی یک کارمند میتواند به راحتی بی اثر شود!
📉این آمار لزوم توجه به آموزش و استمرار آن در ضعیفترین حلقه امنیتی یعنی کارمندان سازمان را بیش از پیش گوش زد میکند.
@Kahkeshannoor
📊نتایج یک بررسی از 400 کارمند آمریکایی نشان میدهد که افراد بر خلاف آموزشها و برنامههای آگاهی رسانی که دریافت کردهاند، در طول فعالیتهای روزانه خود اقدامات مخاطرهآمیزی انجام میدهند که میتواند ریسک بروز رخدادهای امنیتی را در سازمان افزایش دهد.
📌فراهم کردن قدرتمندترین زیرساختهای امنیتی، تشکیل تیم قدرتمند در حوزه امنیت سایبری، پایش مداوم وضعیت کسبوکار و... مواردی است که این روزها بسیار مورد توجه سازمانها قرار گرفته است اما تمامی این اقدامات با یک اشتباه از سوی یک کارمند میتواند به راحتی بی اثر شود!
📉این آمار لزوم توجه به آموزش و استمرار آن در ضعیفترین حلقه امنیتی یعنی کارمندان سازمان را بیش از پیش گوش زد میکند.
@Kahkeshannoor
آسيبپذيری خطرناک F5 Big IP
F5 BigIP TMUI Critical RCE (CVE-2020-5902/5903):
https://research.nccgroup.com/2020/07/05/rift-f5-networks-k52145254-tmui-rce-vulnerability-cve-2020-5902-intelligence/
PoC: https://github.com/rapid7/metasploit-framework/pull/13807/commits/0417e88ff24bf05b8874c953bd91600f10186ba4
Security Advisory: https://support.f5.com/csp/article/K52145254
👁 @intsec
F5 BigIP TMUI Critical RCE (CVE-2020-5902/5903):
https://research.nccgroup.com/2020/07/05/rift-f5-networks-k52145254-tmui-rce-vulnerability-cve-2020-5902-intelligence/
PoC: https://github.com/rapid7/metasploit-framework/pull/13807/commits/0417e88ff24bf05b8874c953bd91600f10186ba4
Security Advisory: https://support.f5.com/csp/article/K52145254
👁 @intsec
Nccgroup
Cyber Security Research
Cutting-edge cyber security research from NCC Group. Find public reports, technical advisories, analyses, & other novel insights from our global experts.
⭕️ آگهی استخدام تحلیلگر بدافزار در شرکت بیتبان
✅ علاقهمندان رزومه خود را به آدرس [email protected] ارسال نمایند.
#فرصت_همکاری
✅ علاقهمندان رزومه خود را به آدرس [email protected] ارسال نمایند.
#فرصت_همکاری
🔻 وزارت دادگستری ایالاتمتحده آمریکا با انتشار کیفرخواست سال 2018 اتهاماتی علیه هکر قزاقستانی وارد کرد.
طبق این کیفرخواست، یک شهروند 37 ساله قزاقستانی به نام آندری تورچین (Andrey Turchin)، عضو گروه جرائم سایبری افاکساماسپی (Fxmsp) اقدام به جرائم فدرال، هک شبکههای سازمانی، سیستمهای اشخاص حقوقی، سازمانهای آموزشی در سراسر جهان کرده است.
▪️ برایان موران (Brian T. Moran)، دادستان منطقه غربی واشنگتن در این خصوص اعلام کرد:
جرائم سایبری هیچ مرز بینالمللی نمیشناسد. متوقف کردن این جرائم نیازمند همکاری بسیاری از شرکای بینالمللی است. من از قزاقستان بابت کمک در این تحقیقات تشکر میکنم.
بر اساس این کیفرخواست، تورچین و همدستان او از اکتبر سال 2017 تا دسامبر 2018 عملیات هکری گستردهای تدارک داده و در خود ایالاتمتحده آمریکا بیش از 30 عملیات انجام دادهاند.
▪️ تورچین با بهرهگیری از کدهای اختصاصی خود پورتهای باز پروتکل RDP را شناسایی و با حملات بروت فورس به سیستمها و شبکههای قربانی نفوذ میکرده است. پس از نفوذ به سیستم، با توزیع مجدد بدافزار اعتبارنامههای ادمین را سرقت کرده و دسترسی دائمی پیدا میکرده است. این گروه با انجام تغییرات در تنظمیات آنتیویروس مانع از شناسایی بدافزارهای خود شده و آنها در سیستم ماندگار میساختند.
پیشتر شرکت امنیت سایبری «Group-IB» در گزارشی اعلام کرده بود یک هکر روس زبان با نام مستعار افاکساماسپی (Fxmsp) طی 3 سال اخیر اقدام به فروش دسترسی به شبکههای سازمانی شرکتهای بینالمللی میکرده است.
▪️ طبق گزارش این شرکت، این هکر که طی 3 سال گذشته دستکم 135 شرکت را در 44 کشور منجمله ایالاتمتحده آمریکا، روسیه، انگلیس، فرانسه، ایتالیا، هلند، سنگاپور، ژاپن و استرالیا متضرر ساخته است احتمال میرود شهروند قزاقستانی به نام آندری تورچین باشد.
▪️ به گفته کارشناسان این شرکت، افاکساماسپی در نیمه دوم سال 2017 ظهور کرده و حمله به سازمانهای دولتی، ارائهدهندگان خدمات فناوری اطلاعات و خردهفروشها، حمله به بانکها، اپراتورهای مخابراتی و سازمانهای انرژی، ارائه دسترسیهای ممتاز به شبکههای شرکتهای قربانی را در کارنامه خود دارد.
براساس گزارش گروپ آیبی، از آغاز سال 2020 بیش از 40 مجرم سایبری با ابزارهای افاکساماسپی در فرومهای وب تاریک کسب درآمد میکنند.
👁 @intsec
طبق این کیفرخواست، یک شهروند 37 ساله قزاقستانی به نام آندری تورچین (Andrey Turchin)، عضو گروه جرائم سایبری افاکساماسپی (Fxmsp) اقدام به جرائم فدرال، هک شبکههای سازمانی، سیستمهای اشخاص حقوقی، سازمانهای آموزشی در سراسر جهان کرده است.
▪️ برایان موران (Brian T. Moran)، دادستان منطقه غربی واشنگتن در این خصوص اعلام کرد:
جرائم سایبری هیچ مرز بینالمللی نمیشناسد. متوقف کردن این جرائم نیازمند همکاری بسیاری از شرکای بینالمللی است. من از قزاقستان بابت کمک در این تحقیقات تشکر میکنم.
بر اساس این کیفرخواست، تورچین و همدستان او از اکتبر سال 2017 تا دسامبر 2018 عملیات هکری گستردهای تدارک داده و در خود ایالاتمتحده آمریکا بیش از 30 عملیات انجام دادهاند.
▪️ تورچین با بهرهگیری از کدهای اختصاصی خود پورتهای باز پروتکل RDP را شناسایی و با حملات بروت فورس به سیستمها و شبکههای قربانی نفوذ میکرده است. پس از نفوذ به سیستم، با توزیع مجدد بدافزار اعتبارنامههای ادمین را سرقت کرده و دسترسی دائمی پیدا میکرده است. این گروه با انجام تغییرات در تنظمیات آنتیویروس مانع از شناسایی بدافزارهای خود شده و آنها در سیستم ماندگار میساختند.
پیشتر شرکت امنیت سایبری «Group-IB» در گزارشی اعلام کرده بود یک هکر روس زبان با نام مستعار افاکساماسپی (Fxmsp) طی 3 سال اخیر اقدام به فروش دسترسی به شبکههای سازمانی شرکتهای بینالمللی میکرده است.
▪️ طبق گزارش این شرکت، این هکر که طی 3 سال گذشته دستکم 135 شرکت را در 44 کشور منجمله ایالاتمتحده آمریکا، روسیه، انگلیس، فرانسه، ایتالیا، هلند، سنگاپور، ژاپن و استرالیا متضرر ساخته است احتمال میرود شهروند قزاقستانی به نام آندری تورچین باشد.
▪️ به گفته کارشناسان این شرکت، افاکساماسپی در نیمه دوم سال 2017 ظهور کرده و حمله به سازمانهای دولتی، ارائهدهندگان خدمات فناوری اطلاعات و خردهفروشها، حمله به بانکها، اپراتورهای مخابراتی و سازمانهای انرژی، ارائه دسترسیهای ممتاز به شبکههای شرکتهای قربانی را در کارنامه خود دارد.
براساس گزارش گروپ آیبی، از آغاز سال 2020 بیش از 40 مجرم سایبری با ابزارهای افاکساماسپی در فرومهای وب تاریک کسب درآمد میکنند.
👁 @intsec