امنیت سایبری | Cyber Security
14.6K subscribers
3.32K photos
518 videos
963 files
2.69K links
Cyber Security (IT & OT)
Offensive & Defensive
Awareness/Training

Group
@IntSecGroup

Contact (Advertising)
@IntSecAdmin
Download Telegram
#فرصت_همکاری کارشناس Red Team در بانک خاورمیانه

ارسال رزومه:
📧 [email protected]
👁 @intsec
What is SSO (Single Sign-On)?

👁 @intsec
#اینفوگرافیک
👍1
#حمله سایبری به شرکت فولاد خوزستان

بنابر اطلاعات منتشر شده، شرکت فولاد خوزستان هدف حمله سایبری قرار گرفته است و وب‌سایت اینترنتی این شرکت از دسترس خارج شد.

👁 @intsec
#گنجشک_درنده
👍1👎1
فرم #حمله مشابه حملات قبلی است و گروه خرابکار #گنجشک_درنده این پیغام را منتشر نموده است:

"امروز صنعت فولاد ایران وابسته به سپاه و بسیج، شرکت فولاد خوزستان و شركت فولاد مبارکه اصفهان و شرکت فولاد هرمزگان را تحت حمله سایبری خود «گنجشک درنده» قرار دادیم. این شرکت ها همچنان علی رغم تحریم های بین المللی علیه آنان به فعالیت خود ادامه می دهند. این حمله سایبری که با احتیاط کامل برای جلوگیری از رساندن هر آسیبی به افراد بیگناه صورت گرفته،در واکنش به تجاوزگری های جمهوری اسلامی است."

👁 @intsec
👎4👏3😱1🤬1
اطلاعیه منتشر شده از طرف شرکت فولاد خوزستان:

«بدنبال تهاجمات سایبری علیه شرکت فولاد خوزستان و بنابر ارزیابی کارشناسان ذیربط، شرکت فولاد خوزستان بدلایل معضلات فنی قادر به ادامه فعالیت نبوده و تا اطلاع ثانوی تعطیل خواهد بود. به حول و قوه الهی شرکت فولاد خوزستان همچنان پیش قدم خدمت به ملت و کشور به فعالیت خود ادامه خواهد داد.»

👁 @intsec
1👍1👏1
This media is not supported in your browser
VIEW IN TELEGRAM
ویدیو منتشر شده (نسخه کم حجم)
#حمله سایبری گروه #گنجشک_درنده به فولاد خوزستان

👁 @intsec
👍4👎1🤯1
شواهد حاکی از این است که علاوه بر فولاد خوزستان، فولاد هرمزگان و فولاد مبارکه اصفهان، مجتمع ذوب آهن اصفهان هم دچار نفوذ و #هک شدند.

👁 @intsec
👎2👍1
مدیرعامل فولاد خوزستان حمله سایبری به چند شرکت فولادی را تأیید کرد.

ابراهیمی مدیرعامل شرکت صنایع فولاد خوزستان:
🔹 #حمله سایبری به شرکت صنایع فولاد خوزستان همزمان با ۳ شرکت تولیدی فولاد در اصفهان، خوزستان و هرمزگان رخ داده است.
🔹 با اقدامات به‌موقع حمله سایبری به شرکت فولاد خوزستان ناکام ماند و هیچ خسارتی به خط تولید وارد نشد.
🔹 خط تولید الان فعال بوده، تمامی کارکنان در محل کار حاضر هستند؛ مختصر اختلالی که به سایت، کانال‌های اطلاع‌رسانی و سامانه پیامکی این شرکت وارد شده در حال برطرف شدن است.
🔹 این حمله سایبری اگرچه خسارتی به مجموعه صنایع فولاد وارد نکرده، اما سیستم آی تی ایجاد یک باگ را در سیستم نشان می‌دهد که در تلاشیم آن را رفع کنیم.

👁 @intsec
👎4😁4👍2
This media is not supported in your browser
VIEW IN TELEGRAM
ویدیو منتشر شده (نسخه با کیفیت)
#حمله سایبری گروه #گنجشک_درنده به فولاد خوزستان

👁 @intsec
👍5
اطلاعیه مرکز ملی فضای مجازی درباره #حمله سایبری به صنایع فولاد کشور

🔹 مرکز ملی فضای مجازی در بیانیه‌ای اعلام کرد: «امروز ساعت ۶:۳۰ صبح بخشی از سیستم فناوری اطلاعات فولاد کشور مورد حمله سایبری دشمنان خارجی قرار گرفت و به طبع آن بخش‌هایی از فولاد هرمزگان و خوزستان نیز دچار اختلال در تولید شد که به سرعت سیستم‌های امنیتی نسبت به مهار و دفع آثار حمله سایبری اقدام کردند.»

👁 @intsec
در خصوص #حمله سایبری به دو شرکت فولاد خوزستان و فولاد مبارکه ارایه توضیحات زیر جهت شفاف سازی الزامی است:

🔹 فولاد خوزستان
۱- حمله به دو حوزه سیستم دبیر و سامانه های تولید صورت گرفته است.
۲- هکرها به تلگرام فولاد خوزستان نیز دسترسی پیدا کرده و لذا اخبار منتشر شده در کانال این شرکت، معتبر نیست.
۳- در خصوص سیستم دبیر، نرم افزارها در حال بروزرسانی بوده و تا ساعاتی دیگر به حالت عادی برمی گردد.
۴- در خصوص سامانه های تولید، خوشبختانه بدلیل محدودیتهای برق و تعمیرات، خطوط فولاد این شرکت در زمان حمله سایبری، فعال نبوده و آسیب فیزیکی وارد نشده است.
۵- تیم ارزیابی در حال بررسی تغییرات احتمالی در نرم افزار PLC بوده، لکن تاکنون تغییری مشاهده نشده است.
۶- با تکمیل بررسی‌ها، خطوط تولید فاز به فاز از آخر وقت امروز و طی ۲ روز آتی به مدار تولید برمی‌گردد.

🔹 فولاد مبارکه اصفهان
۱- حمله سایبری به سامانه های تولید از طریق سرور اصلی شرکت صورت گرفته است.
۲- هیچ گونه آسیب فیزیکی خاصی به خطوط تولید نرسیده است ... محدودیتهای برق یکی از عامل توقف خطوط تولید بوده که عمل عدم آسیب فیزیکی و جانی است.
۳- خطوط تولید بصورت فاز به فاز و پس از کنترل، از امروز صبح در حال برگشت به مدار است و تا پایان روز جاری، برطرف می‌شود.

🔹 منبع اصلی این حمله طبق نظرات اولیه کارشناسی، به احتمال قوی داخل کشور است ... خوشبختانه صنعت فولاد از این خطر به سلامت عبور کرده است، امید است کارشناسان و مدیران این حوزه در آینده تهدیدات سایبری را بصورت جدی‌تر پیگیری نموده و اقدامات پیشگیرانه را مدنظر قرار دهند.
تلفنی با سایر شرکت‌های فولادی عمده و ملی مس مذاکره شد و حمله به سایر شرکتها مورد تایید نیست.

👁 @intsec
👍2
با سلام و احترام
با توجه به تمرکز حملات اخیر بر روی زیرساخت‌های صنعتی ضمن اعلام آماده باش به کلیه زیرساخت های دارای شبکه OT و هشدار باش به سایر زیرساخت ها، رعایت موارد زیر با رویکرد پیشگیرانه الزامی می‌باشد:
۱) جداسازی فیزیکی شبکه های فناوری اطلاعات از صنعتی
۲) لغو اتصال غیرضروری سرویس ها با اینترنت، خصوصاً دسترسی های از راه دور (تا اطلاع ثانوی)
۳) غیرفعال سازی حساب‌های کاربری غیرضروری و فعالسازی یا تغییر رمز عبور پیکربندی برای تمام PLCها
۴) عدم استفاده از حافظه‌های جانبی USB
۵) فعالسازی سیستم ثبت لاگ و نگهداری هرگونه لاگ
۶) بازبینی فایل های اجرایی در سرورها و کلاینت ها، Taskهای سیستمی و سیاست‌های GPO
مرکز مدیریت راهبردی #افتا

👁 @intsec
👍7
IBM Security
X-Force Threat Intelligence Index 2022

👁 @intsec
#Report
X-Force Threat Intelligence Index 2022.pdf
4.1 MB
IBM Security
X-Force Threat Intelligence Index 2022

👁 @intsec
#Report
♨️ #هشدار فوری #افتا در خصوص حملات بدافزاری به زیرساخت‌های صنعتی

شناسایی #بدافزار Chaplin و راهكارهای شناسایی و مقابله

سایت افتا

👁 @intsec
#حمله
👍2
دوباره محققان Check Point تحلیل عالی خودشون رو در خصوص حملات سایبری اخیر به زیرساخت‌های صنعتی ایران، ارائه کردند. چقدر دقیق .. 👇👇

👁 @intsec
#حمله
👍4🔥2
🔴 محققای چک پوینت اعلام کردند که فایل بدافزار حمله به فولاد رو بدست آوردن و تحلیلش کردن

حمله مشابه حمله به راه آهن ایران بود که قبلا تحلیل کردنش. بدافزاری که تو این حمله استفاده کردن Chaplin.exe بود که شبیه Meteor که قبلا تو حمله به راه آهن ایران استفاده کردن اما برخلاف Meteor و Stardust و Comet فاقد عملکرد پاک کردن بود.( wiper نبوده اینبار)

برخلاف نسخه های قبل دارای لاگ های دیباگ نیست، اما دارای اطلاعات RTTI هستش. بدافزار بعد اجرا شبکه رو دیسکانکت میکنه ، یوزر رو لاگ آف میکنه و یه بدافزار دیگه بنام Screen.exe رو اجرا میکنه.

بدافزار Screen.exe ، نمایشگر را روشن و تعامل کاربر با سیستم جلوگیری میکنه ، یک فایل بنام video.wmv رو با استفاده از Filter Graph Manager COM پخش میکنه و کلید رجیستری Lsa رو حذف کرده و مانع بوت صحیح سیستم میشه.

ویدیو یه فایل عکس رو نمایش میده که حاوی قربانیان حمله و لوگو گنجشک درنده هستش که تو شبکه اجتماعی هم پخش شده.

در این حمله نیز هکرها از شوخی قدیمی خود یعنی تماس با 64411 استفاده کردند.

این گروه اگرچه حملاتش رو از 2021 و حمله به راه آهن ایران شروع کرده اما ردپای این گروه با گروه Indra که از سال 2019 فعالیت داره هم مرتبطه.

تجزیه و تحلیل هنوز ادامه داره و در صورتی که مطلب جدید باشه به رشته اضافه میشه.

IOCs:
837e9bb07d884385d077d4ea77797df8
94c2aa418ae356820ee15efc7bfeb923
b86678403d77efbdba3d2b1c93500dfc

@onhex_ir
👍14👏1😁1
#فرصت_همکاری کارشناس تست نفوذ در شرکت مهندسی تأمین (وابسته به سازمان تأمین اجتماعی)

ارسال رزومه:
📧 [email protected]
👁 @intsec
#فرصت_همکاری متخصص امنیت اطلاعات و برنامه ریزی ICT در معتبرترین شرکت در زمینه مدیریت پروژه‌های نیروگاهی ایران و خاورمیانه

• دارای مدرک کارشناسی مهندسی فناوری اطلاعات، علوم کامپیوتر یا مهندسی صنایع
• آشنایی با استاندارد ISO 20000 و به‌روش مدیریت خدمات فناوری اطلاعات (ITIL)
• آشنایی با نرم افزارهای مدیریت سرویس‌های فناوری اطلاعات و میز خدمت IT
• تسلط بر استاندارهای سری ISO 27000 یا ISMS
• آشنایی با مفاهیم تداوم کسب و کار (BCM/BCP/DRP) و استاندارد ISO/IEC 22301
• تسلط بر ارزیابی و تحلیل فنی/سیستمی ریسک مبتنی بر استانداردهای ISO 27005:2018 و ISO 31000:2018
• تجربه و حضور مؤثر در حداقل یک پروژه پیاده سازی ITIL و ISMS
• مسلط به مباحث سیستمی و فرایندی و تهیه روش‌ها و دستورالعمل‌های کاری
• آشنایی با روش‌های جمع آوری اطلاعات و مستندسازی
• داشتن حداقل ۵ سال سابقه کاری مرتبط
• مهارت کار گروهی، مسئولیت پذیری و روحیه برنامه‌ریزی و پیگیری
• داشتن مدرک دوره‌های ممیزی یا سرممیزی ISMS اولویت محسوب می‌گردد.

در موضوع ایمیل عنوان "کارشناس امنیت اطلاعات و برنامه ریزی ICT" ذکر گردد.

ارسال رزومه:
📧 [email protected]
👁 @intsec
👍2
ماهنامه دیجیتال امنیت اطلاعات و ارتباطات همراه اول
شماره چهام - تیر ۱۴۰۱

دسترسی از طریق لینک زیر:
🔹 https://www.mci.ir/-EG4VTUX
👁 @intsec
#مجله #آگاهی_رسانی
👍3👏2