#حمله سایبری به شرکت فولاد خوزستان
بنابر اطلاعات منتشر شده، شرکت فولاد خوزستان هدف حمله سایبری قرار گرفته است و وبسایت اینترنتی این شرکت از دسترس خارج شد.
👁 @intsec
#گنجشک_درنده
بنابر اطلاعات منتشر شده، شرکت فولاد خوزستان هدف حمله سایبری قرار گرفته است و وبسایت اینترنتی این شرکت از دسترس خارج شد.
👁 @intsec
#گنجشک_درنده
👍1👎1
فرم #حمله مشابه حملات قبلی است و گروه خرابکار #گنجشک_درنده این پیغام را منتشر نموده است:
"امروز صنعت فولاد ایران وابسته به سپاه و بسیج، شرکت فولاد خوزستان و شركت فولاد مبارکه اصفهان و شرکت فولاد هرمزگان را تحت حمله سایبری خود «گنجشک درنده» قرار دادیم. این شرکت ها همچنان علی رغم تحریم های بین المللی علیه آنان به فعالیت خود ادامه می دهند. این حمله سایبری که با احتیاط کامل برای جلوگیری از رساندن هر آسیبی به افراد بیگناه صورت گرفته،در واکنش به تجاوزگری های جمهوری اسلامی است."
👁 @intsec
"امروز صنعت فولاد ایران وابسته به سپاه و بسیج، شرکت فولاد خوزستان و شركت فولاد مبارکه اصفهان و شرکت فولاد هرمزگان را تحت حمله سایبری خود «گنجشک درنده» قرار دادیم. این شرکت ها همچنان علی رغم تحریم های بین المللی علیه آنان به فعالیت خود ادامه می دهند. این حمله سایبری که با احتیاط کامل برای جلوگیری از رساندن هر آسیبی به افراد بیگناه صورت گرفته،در واکنش به تجاوزگری های جمهوری اسلامی است."
👁 @intsec
👎4👏3😱1🤬1
اطلاعیه منتشر شده از طرف شرکت فولاد خوزستان:
«بدنبال تهاجمات سایبری علیه شرکت فولاد خوزستان و بنابر ارزیابی کارشناسان ذیربط، شرکت فولاد خوزستان بدلایل معضلات فنی قادر به ادامه فعالیت نبوده و تا اطلاع ثانوی تعطیل خواهد بود. به حول و قوه الهی شرکت فولاد خوزستان همچنان پیش قدم خدمت به ملت و کشور به فعالیت خود ادامه خواهد داد.»
👁 @intsec
«بدنبال تهاجمات سایبری علیه شرکت فولاد خوزستان و بنابر ارزیابی کارشناسان ذیربط، شرکت فولاد خوزستان بدلایل معضلات فنی قادر به ادامه فعالیت نبوده و تا اطلاع ثانوی تعطیل خواهد بود. به حول و قوه الهی شرکت فولاد خوزستان همچنان پیش قدم خدمت به ملت و کشور به فعالیت خود ادامه خواهد داد.»
👁 @intsec
❤1👍1👏1
مدیرعامل فولاد خوزستان حمله سایبری به چند شرکت فولادی را تأیید کرد.
ابراهیمی مدیرعامل شرکت صنایع فولاد خوزستان:
🔹 #حمله سایبری به شرکت صنایع فولاد خوزستان همزمان با ۳ شرکت تولیدی فولاد در اصفهان، خوزستان و هرمزگان رخ داده است.
🔹 با اقدامات بهموقع حمله سایبری به شرکت فولاد خوزستان ناکام ماند و هیچ خسارتی به خط تولید وارد نشد.
🔹 خط تولید الان فعال بوده، تمامی کارکنان در محل کار حاضر هستند؛ مختصر اختلالی که به سایت، کانالهای اطلاعرسانی و سامانه پیامکی این شرکت وارد شده در حال برطرف شدن است.
🔹 این حمله سایبری اگرچه خسارتی به مجموعه صنایع فولاد وارد نکرده، اما سیستم آی تی ایجاد یک باگ را در سیستم نشان میدهد که در تلاشیم آن را رفع کنیم.
👁 @intsec
ابراهیمی مدیرعامل شرکت صنایع فولاد خوزستان:
🔹 #حمله سایبری به شرکت صنایع فولاد خوزستان همزمان با ۳ شرکت تولیدی فولاد در اصفهان، خوزستان و هرمزگان رخ داده است.
🔹 با اقدامات بهموقع حمله سایبری به شرکت فولاد خوزستان ناکام ماند و هیچ خسارتی به خط تولید وارد نشد.
🔹 خط تولید الان فعال بوده، تمامی کارکنان در محل کار حاضر هستند؛ مختصر اختلالی که به سایت، کانالهای اطلاعرسانی و سامانه پیامکی این شرکت وارد شده در حال برطرف شدن است.
🔹 این حمله سایبری اگرچه خسارتی به مجموعه صنایع فولاد وارد نکرده، اما سیستم آی تی ایجاد یک باگ را در سیستم نشان میدهد که در تلاشیم آن را رفع کنیم.
👁 @intsec
👎4😁4👍2
اطلاعیه مرکز ملی فضای مجازی درباره #حمله سایبری به صنایع فولاد کشور
🔹 مرکز ملی فضای مجازی در بیانیهای اعلام کرد: «امروز ساعت ۶:۳۰ صبح بخشی از سیستم فناوری اطلاعات فولاد کشور مورد حمله سایبری دشمنان خارجی قرار گرفت و به طبع آن بخشهایی از فولاد هرمزگان و خوزستان نیز دچار اختلال در تولید شد که به سرعت سیستمهای امنیتی نسبت به مهار و دفع آثار حمله سایبری اقدام کردند.»
👁 @intsec
🔹 مرکز ملی فضای مجازی در بیانیهای اعلام کرد: «امروز ساعت ۶:۳۰ صبح بخشی از سیستم فناوری اطلاعات فولاد کشور مورد حمله سایبری دشمنان خارجی قرار گرفت و به طبع آن بخشهایی از فولاد هرمزگان و خوزستان نیز دچار اختلال در تولید شد که به سرعت سیستمهای امنیتی نسبت به مهار و دفع آثار حمله سایبری اقدام کردند.»
👁 @intsec
در خصوص #حمله سایبری به دو شرکت فولاد خوزستان و فولاد مبارکه ارایه توضیحات زیر جهت شفاف سازی الزامی است:
🔹 فولاد خوزستان
۱- حمله به دو حوزه سیستم دبیر و سامانه های تولید صورت گرفته است.
۲- هکرها به تلگرام فولاد خوزستان نیز دسترسی پیدا کرده و لذا اخبار منتشر شده در کانال این شرکت، معتبر نیست.
۳- در خصوص سیستم دبیر، نرم افزارها در حال بروزرسانی بوده و تا ساعاتی دیگر به حالت عادی برمی گردد.
۴- در خصوص سامانه های تولید، خوشبختانه بدلیل محدودیتهای برق و تعمیرات، خطوط فولاد این شرکت در زمان حمله سایبری، فعال نبوده و آسیب فیزیکی وارد نشده است.
۵- تیم ارزیابی در حال بررسی تغییرات احتمالی در نرم افزار PLC بوده، لکن تاکنون تغییری مشاهده نشده است.
۶- با تکمیل بررسیها، خطوط تولید فاز به فاز از آخر وقت امروز و طی ۲ روز آتی به مدار تولید برمیگردد.
🔹 فولاد مبارکه اصفهان
۱- حمله سایبری به سامانه های تولید از طریق سرور اصلی شرکت صورت گرفته است.
۲- هیچ گونه آسیب فیزیکی خاصی به خطوط تولید نرسیده است ... محدودیتهای برق یکی از عامل توقف خطوط تولید بوده که عمل عدم آسیب فیزیکی و جانی است.
۳- خطوط تولید بصورت فاز به فاز و پس از کنترل، از امروز صبح در حال برگشت به مدار است و تا پایان روز جاری، برطرف میشود.
🔹 منبع اصلی این حمله طبق نظرات اولیه کارشناسی، به احتمال قوی داخل کشور است ... خوشبختانه صنعت فولاد از این خطر به سلامت عبور کرده است، امید است کارشناسان و مدیران این حوزه در آینده تهدیدات سایبری را بصورت جدیتر پیگیری نموده و اقدامات پیشگیرانه را مدنظر قرار دهند.
تلفنی با سایر شرکتهای فولادی عمده و ملی مس مذاکره شد و حمله به سایر شرکتها مورد تایید نیست.
👁 @intsec
🔹 فولاد خوزستان
۱- حمله به دو حوزه سیستم دبیر و سامانه های تولید صورت گرفته است.
۲- هکرها به تلگرام فولاد خوزستان نیز دسترسی پیدا کرده و لذا اخبار منتشر شده در کانال این شرکت، معتبر نیست.
۳- در خصوص سیستم دبیر، نرم افزارها در حال بروزرسانی بوده و تا ساعاتی دیگر به حالت عادی برمی گردد.
۴- در خصوص سامانه های تولید، خوشبختانه بدلیل محدودیتهای برق و تعمیرات، خطوط فولاد این شرکت در زمان حمله سایبری، فعال نبوده و آسیب فیزیکی وارد نشده است.
۵- تیم ارزیابی در حال بررسی تغییرات احتمالی در نرم افزار PLC بوده، لکن تاکنون تغییری مشاهده نشده است.
۶- با تکمیل بررسیها، خطوط تولید فاز به فاز از آخر وقت امروز و طی ۲ روز آتی به مدار تولید برمیگردد.
🔹 فولاد مبارکه اصفهان
۱- حمله سایبری به سامانه های تولید از طریق سرور اصلی شرکت صورت گرفته است.
۲- هیچ گونه آسیب فیزیکی خاصی به خطوط تولید نرسیده است ... محدودیتهای برق یکی از عامل توقف خطوط تولید بوده که عمل عدم آسیب فیزیکی و جانی است.
۳- خطوط تولید بصورت فاز به فاز و پس از کنترل، از امروز صبح در حال برگشت به مدار است و تا پایان روز جاری، برطرف میشود.
🔹 منبع اصلی این حمله طبق نظرات اولیه کارشناسی، به احتمال قوی داخل کشور است ... خوشبختانه صنعت فولاد از این خطر به سلامت عبور کرده است، امید است کارشناسان و مدیران این حوزه در آینده تهدیدات سایبری را بصورت جدیتر پیگیری نموده و اقدامات پیشگیرانه را مدنظر قرار دهند.
تلفنی با سایر شرکتهای فولادی عمده و ملی مس مذاکره شد و حمله به سایر شرکتها مورد تایید نیست.
👁 @intsec
👍2
با سلام و احترام
با توجه به تمرکز حملات اخیر بر روی زیرساختهای صنعتی ضمن اعلام آماده باش به کلیه زیرساخت های دارای شبکه OT و هشدار باش به سایر زیرساخت ها، رعایت موارد زیر با رویکرد پیشگیرانه الزامی میباشد:
۱) جداسازی فیزیکی شبکه های فناوری اطلاعات از صنعتی
۲) لغو اتصال غیرضروری سرویس ها با اینترنت، خصوصاً دسترسی های از راه دور (تا اطلاع ثانوی)
۳) غیرفعال سازی حسابهای کاربری غیرضروری و فعالسازی یا تغییر رمز عبور پیکربندی برای تمام PLCها
۴) عدم استفاده از حافظههای جانبی USB
۵) فعالسازی سیستم ثبت لاگ و نگهداری هرگونه لاگ
۶) بازبینی فایل های اجرایی در سرورها و کلاینت ها، Taskهای سیستمی و سیاستهای GPO
مرکز مدیریت راهبردی #افتا
👁 @intsec
با توجه به تمرکز حملات اخیر بر روی زیرساختهای صنعتی ضمن اعلام آماده باش به کلیه زیرساخت های دارای شبکه OT و هشدار باش به سایر زیرساخت ها، رعایت موارد زیر با رویکرد پیشگیرانه الزامی میباشد:
۱) جداسازی فیزیکی شبکه های فناوری اطلاعات از صنعتی
۲) لغو اتصال غیرضروری سرویس ها با اینترنت، خصوصاً دسترسی های از راه دور (تا اطلاع ثانوی)
۳) غیرفعال سازی حسابهای کاربری غیرضروری و فعالسازی یا تغییر رمز عبور پیکربندی برای تمام PLCها
۴) عدم استفاده از حافظههای جانبی USB
۵) فعالسازی سیستم ثبت لاگ و نگهداری هرگونه لاگ
۶) بازبینی فایل های اجرایی در سرورها و کلاینت ها، Taskهای سیستمی و سیاستهای GPO
مرکز مدیریت راهبردی #افتا
👁 @intsec
👍7
🔴 محققای چک پوینت اعلام کردند که فایل بدافزار حمله به فولاد رو بدست آوردن و تحلیلش کردن
حمله مشابه حمله به راه آهن ایران بود که قبلا تحلیل کردنش. بدافزاری که تو این حمله استفاده کردن Chaplin.exe بود که شبیه Meteor که قبلا تو حمله به راه آهن ایران استفاده کردن اما برخلاف Meteor و Stardust و Comet فاقد عملکرد پاک کردن بود.( wiper نبوده اینبار)
برخلاف نسخه های قبل دارای لاگ های دیباگ نیست، اما دارای اطلاعات RTTI هستش. بدافزار بعد اجرا شبکه رو دیسکانکت میکنه ، یوزر رو لاگ آف میکنه و یه بدافزار دیگه بنام Screen.exe رو اجرا میکنه.
بدافزار Screen.exe ، نمایشگر را روشن و تعامل کاربر با سیستم جلوگیری میکنه ، یک فایل بنام video.wmv رو با استفاده از Filter Graph Manager COM پخش میکنه و کلید رجیستری Lsa رو حذف کرده و مانع بوت صحیح سیستم میشه.
ویدیو یه فایل عکس رو نمایش میده که حاوی قربانیان حمله و لوگو گنجشک درنده هستش که تو شبکه اجتماعی هم پخش شده.
در این حمله نیز هکرها از شوخی قدیمی خود یعنی تماس با 64411 استفاده کردند.
این گروه اگرچه حملاتش رو از 2021 و حمله به راه آهن ایران شروع کرده اما ردپای این گروه با گروه Indra که از سال 2019 فعالیت داره هم مرتبطه.
تجزیه و تحلیل هنوز ادامه داره و در صورتی که مطلب جدید باشه به رشته اضافه میشه.
IOCs:
837e9bb07d884385d077d4ea77797df8
94c2aa418ae356820ee15efc7bfeb923
b86678403d77efbdba3d2b1c93500dfc
@onhex_ir
حمله مشابه حمله به راه آهن ایران بود که قبلا تحلیل کردنش. بدافزاری که تو این حمله استفاده کردن Chaplin.exe بود که شبیه Meteor که قبلا تو حمله به راه آهن ایران استفاده کردن اما برخلاف Meteor و Stardust و Comet فاقد عملکرد پاک کردن بود.( wiper نبوده اینبار)
برخلاف نسخه های قبل دارای لاگ های دیباگ نیست، اما دارای اطلاعات RTTI هستش. بدافزار بعد اجرا شبکه رو دیسکانکت میکنه ، یوزر رو لاگ آف میکنه و یه بدافزار دیگه بنام Screen.exe رو اجرا میکنه.
بدافزار Screen.exe ، نمایشگر را روشن و تعامل کاربر با سیستم جلوگیری میکنه ، یک فایل بنام video.wmv رو با استفاده از Filter Graph Manager COM پخش میکنه و کلید رجیستری Lsa رو حذف کرده و مانع بوت صحیح سیستم میشه.
ویدیو یه فایل عکس رو نمایش میده که حاوی قربانیان حمله و لوگو گنجشک درنده هستش که تو شبکه اجتماعی هم پخش شده.
در این حمله نیز هکرها از شوخی قدیمی خود یعنی تماس با 64411 استفاده کردند.
این گروه اگرچه حملاتش رو از 2021 و حمله به راه آهن ایران شروع کرده اما ردپای این گروه با گروه Indra که از سال 2019 فعالیت داره هم مرتبطه.
تجزیه و تحلیل هنوز ادامه داره و در صورتی که مطلب جدید باشه به رشته اضافه میشه.
IOCs:
837e9bb07d884385d077d4ea77797df8
94c2aa418ae356820ee15efc7bfeb923
b86678403d77efbdba3d2b1c93500dfc
@onhex_ir
X (formerly Twitter)
Check Point Research (@_CPResearch_) on X
#BREAKING We found files related to the attack against the Steel Industry in Iran.
Initial analysis shows that the malware is connected to the attacks against Iran Railways last year, an attack that was thoroughly described in our previous research.
Here's…
Initial analysis shows that the malware is connected to the attacks against Iran Railways last year, an attack that was thoroughly described in our previous research.
Here's…
👍14👏1😁1
#فرصت_همکاری کارشناس تست نفوذ در شرکت مهندسی تأمین (وابسته به سازمان تأمین اجتماعی)
ارسال رزومه:
📧 [email protected]
👁 @intsec
ارسال رزومه:
📧 [email protected]
👁 @intsec
#فرصت_همکاری متخصص امنیت اطلاعات و برنامه ریزی ICT در معتبرترین شرکت در زمینه مدیریت پروژههای نیروگاهی ایران و خاورمیانه
• دارای مدرک کارشناسی مهندسی فناوری اطلاعات، علوم کامپیوتر یا مهندسی صنایع
• آشنایی با استاندارد ISO 20000 و بهروش مدیریت خدمات فناوری اطلاعات (ITIL)
• آشنایی با نرم افزارهای مدیریت سرویسهای فناوری اطلاعات و میز خدمت IT
• تسلط بر استاندارهای سری ISO 27000 یا ISMS
• آشنایی با مفاهیم تداوم کسب و کار (BCM/BCP/DRP) و استاندارد ISO/IEC 22301
• تسلط بر ارزیابی و تحلیل فنی/سیستمی ریسک مبتنی بر استانداردهای ISO 27005:2018 و ISO 31000:2018
• تجربه و حضور مؤثر در حداقل یک پروژه پیاده سازی ITIL و ISMS
• مسلط به مباحث سیستمی و فرایندی و تهیه روشها و دستورالعملهای کاری
• آشنایی با روشهای جمع آوری اطلاعات و مستندسازی
• داشتن حداقل ۵ سال سابقه کاری مرتبط
• مهارت کار گروهی، مسئولیت پذیری و روحیه برنامهریزی و پیگیری
• داشتن مدرک دورههای ممیزی یا سرممیزی ISMS اولویت محسوب میگردد.
در موضوع ایمیل عنوان "کارشناس امنیت اطلاعات و برنامه ریزی ICT" ذکر گردد.
ارسال رزومه:
📧 [email protected]
👁 @intsec
• دارای مدرک کارشناسی مهندسی فناوری اطلاعات، علوم کامپیوتر یا مهندسی صنایع
• آشنایی با استاندارد ISO 20000 و بهروش مدیریت خدمات فناوری اطلاعات (ITIL)
• آشنایی با نرم افزارهای مدیریت سرویسهای فناوری اطلاعات و میز خدمت IT
• تسلط بر استاندارهای سری ISO 27000 یا ISMS
• آشنایی با مفاهیم تداوم کسب و کار (BCM/BCP/DRP) و استاندارد ISO/IEC 22301
• تسلط بر ارزیابی و تحلیل فنی/سیستمی ریسک مبتنی بر استانداردهای ISO 27005:2018 و ISO 31000:2018
• تجربه و حضور مؤثر در حداقل یک پروژه پیاده سازی ITIL و ISMS
• مسلط به مباحث سیستمی و فرایندی و تهیه روشها و دستورالعملهای کاری
• آشنایی با روشهای جمع آوری اطلاعات و مستندسازی
• داشتن حداقل ۵ سال سابقه کاری مرتبط
• مهارت کار گروهی، مسئولیت پذیری و روحیه برنامهریزی و پیگیری
• داشتن مدرک دورههای ممیزی یا سرممیزی ISMS اولویت محسوب میگردد.
در موضوع ایمیل عنوان "کارشناس امنیت اطلاعات و برنامه ریزی ICT" ذکر گردد.
ارسال رزومه:
📧 [email protected]
👁 @intsec
👍2
ماهنامه دیجیتال امنیت اطلاعات و ارتباطات همراه اول
شماره چهام - تیر ۱۴۰۱
دسترسی از طریق لینک زیر:
🔹 https://www.mci.ir/-EG4VTUX
👁 @intsec
#مجله #آگاهی_رسانی
شماره چهام - تیر ۱۴۰۱
دسترسی از طریق لینک زیر:
🔹 https://www.mci.ir/-EG4VTUX
👁 @intsec
#مجله #آگاهی_رسانی
👍3👏2