Please open Telegram to view this post
VIEW IN TELEGRAM
👍5
Please open Telegram to view this post
VIEW IN TELEGRAM
👍4
Forwarded from خبرگزاری سایبربان| Cyberban News
از بامداد امروز خبر حمله سایبری به ۱۱۶ کشتی متعلق به وزارت نفت و شرکت کشتیرانی ملی ایران توسط گروه لب دوختگان در برخی از خبرگزاریهای معاند منتشر شد که در ادامه به بررسی این ادعا خواهیم پرداخت:
معرفی گروه لب دوختگان:
اعضای این گروه ها غالبا افراد خود فروخته ایرانی هستند که در داخل و خارج از کشور فعالیت میکنند.
هدف اصلی آنها نیز اجرای پروژه شکست خورده نیماند شیم و اجرای سیاست تهدید و ترس در بین افراد سایبری ایران و جبهه مقاومت میباشد که با گزارش های اخیر از توانمندی نیروهای سایبری منتسب به ایران می توان نتیجه گرفت که این اقدامات کاملا نتیجه عکس داشته است.
یکی از نفرات مشترک و اصلی این گروه ها که نقش سازماندهی و راهبری را برعهده دارد فردی بنام نریمان غریب است که با حمایت سرویس های اطلاعاتی موساد، CIA و MI6 این گروه ها را هدایت میکند.
از اخرین دیدارهای نریمان غریب نیز می توان به ملاقات آن با افسر ارشد CIA و شرکت در جلسه بررسی یک گروه هکری منتسب به ایران در FBI و جلسه آن با افسران موساد در یکی از ساختمان های ۸۲۰۰ در تلآویو اشاره کرد!
زمان و مکان حمله:
حدود ساعت ۴صبح ۱۴۰۳.۱۲.۲۸ اولین بار خبر این حمله توسط کانال تلگرامی گروه لب دوختگان منتشر گردید آن ها ادعا کردند که با انجام یک حمله سایبری موفق! توانسته اند شبکه ارتباطی ۲شرکت دولتی ایران «شرکت کشتیرانی ملی ایران و شرکت ملی نفت ایران» را با کشتی های متعلق به خود قطع کنند.
پروپاگاندای رسانه ای:
طبق معمول و کمتر از ۲ساعت رسانه معاند ایران اینترنشنال این خبر را منتشر و سعی در پمپاژ آن در رسانه های داخلی و خارجی را داشت؛ این خبرگزاری مصاحبه با کارشناسان معلومالحال را از همان ابتدا شروع و سعی در بزرگنمایی حمله را در دستور کار خود قرار داده است.
این درحالی است که افکار عمومی داخلی و بین الملل بر روی تنش های اخیر رژیم تروریستی آمریکا و جمهوری اسلامی ایران در دریای سرخ به واسطه حضور نظامیدریایی ایران در آن منطقه متمرکز است و مشخصا بهترین زمان برای انجام بک عملیات روانیرسانهای جهت ناتوان جلوه دادن جمهوری اسلامی ایران در حوزه دریایی می باشد.
حمله سایبری یا عامل نفوذی:
لب دوختگان با پول پاشی در بین بازماندگان عناصر ضدانقلاب که در سازمانهای دولتی رخنه کردهاند و جاسوسی میکنند
سعی در ضربه زدن به این نهادها را دارند و اکثرا نیز اطلاعات کسب شده و تخریب های خود را سایبری جلوه می دهند تا عواملشان به اصطلاح نسوزند. لازم بذکر است که پس از تایید مراجع امنیتی اعترافات یکی از عناصر دستگیر شده و نحوه ارتباط آن رسانهای خواهد شد.
سطح و نوع حمله:
با بررسی سوابق گروه لب دوختگان که به تازگی سعی دارد خود را گروه هکری جلوه دهد
مشخص است که اغلب حملات آنها DOS (منع سرویس صفحات وب) کردن خبرگزاری های ایرانی بوده درحالی که آنها برای اجرای همین اقدام نیز دست به دامن هکرهای دسته چندم دارک وب و پرداخت پول به آنها شدهاند.
اکنون نیز با بررسی مستندات منتشر شده مشخص است بیشتر از این که حمله فوق سایبری باشد عملیات روانی است چرا که هیچ نشانهای از نحوه نفوذ اولیه و یا تخریب زیرساخت ها وجود ندارد.
بنظر می رسد تنها زحمتی که این گروه متحمل شده است پیدا کردن موقعیت کشتی های ایرانی در سایت های موقعیت یاب کشتی نظیر MarineTraffic و طراحی پوستر آن میباشد.
نتیجهگیری:
۱. ادعای حمله سایبری به ۲شرکت ایرانی و قطع ارتباط آن با ۱۱۶ کشتی زمانی منتشر شده است که سربازان گمنام سایبری کشور یکی از بزرگترین حملات به زیرساخت ها را از مدت ها قبل شناسایی و با هدایت آنها به هانیپاتهای ایجاد شده تمام تحرکات آنها را زیرنظر داشتهاند.
حال نیز پروژه بگیران خودفروخته ایرانی با این دست از اقدامات سعی در پوشش این افتضاح در بین پیمانکاران خود را دارند که ما به دشمنان جمهوری اسلامی ایران اطلاع میدهیم همانطور که سیاست راه اندازی بنگاه خبری و هزینه های هنگفت برای آنها هیچ آورده ای نداشت و پس از مدتی مجبور به تعطیلی آن ها شدید ، پروژه دادن و هزینه کردن برای این نفرات نیز هیچ آورده ای برای شما نخواهد داشت و آنها شما را با انجام حملات بیهوده و کم اثر فریب می دهند و بیشتر شما را به شکل یک گاو شیرده میبینند.
۲.به مسئولین ذی ربط داخلی توصیه می شود ضمن هوشیار بودن دستورالعمل های موجود را برای ایام پیش رو بروزرسانی کنند و توصیه های مرکز افتا و پدافند غیر عامل را جدی بگیرند.
۳. به دشمنان جمهوری اسلامی ایران نیز توصیه میگردد اقدامات خصمانه خود را متوقف نموده چرا که توانمندی سربازان سایبری ایران خارج از تخمینهای شماست کسانی که به شما مشاوره میدهند شما را گمراه میکنند این موضوع در گذشته نیز به شما ثابت شده است.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍19🔥6😁5🥱4🤔3👎2❤1
Please open Telegram to view this post
VIEW IN TELEGRAM
👍13😁4🤔3
#کلاهبرداری تلفنی با سوءاستفاده از شمارههای گویا
معاون فرهنگی و اجتماعی #پلیس_فتا
- کلاهبرداران از شمارههای ثابت ظاهراً معتبر که به سیستمهای تلفن گویا متصلاند، اعتماد جلب میکنند.
- این شمارهها در ظاهر متعلق به سازمانهای رسمی و معتبر هستند، اما تماسها در نهایت به تلفن همراه کلاهبرداران هدایت میشود.
- هیچ نهاد دولتی از طریق تماس تلفنی درخواست اطلاعات حساس یا کدهای ارسالشده به تلفن همراه را نمیکند.
- شهروندان در برابر تماسهای مشکوک، دقت و هوشیاری بیشتری داشته باشند.
✅ Channel
💬 Group
⚡ Boost
معاون فرهنگی و اجتماعی #پلیس_فتا
- کلاهبرداران از شمارههای ثابت ظاهراً معتبر که به سیستمهای تلفن گویا متصلاند، اعتماد جلب میکنند.
- این شمارهها در ظاهر متعلق به سازمانهای رسمی و معتبر هستند، اما تماسها در نهایت به تلفن همراه کلاهبرداران هدایت میشود.
- هیچ نهاد دولتی از طریق تماس تلفنی درخواست اطلاعات حساس یا کدهای ارسالشده به تلفن همراه را نمیکند.
- شهروندان در برابر تماسهای مشکوک، دقت و هوشیاری بیشتری داشته باشند.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍8🤔2
راهنمای جامع ابزار Mimikatz
این #کتاب به بررسی ابزار Mimikatz میپردازد که برای استخراج پسوردها، هشها و توکنهای دسترسی از حافظه سیستم استفاده میشود.
در این کتاب، شما با تکنیکهای پایه تا پیشرفته Mimikatz آشنا خواهید شد، از جمله استخراج اعتبارنامهها، دور زدن مکانیزمهای امنیتی و افزایش دسترسی.
همچنین، نمونههایی از حملات واقعی که از Mimikatz استفاده کردهاند و نحوه مقابله با این ابزار بررسی شده است.
✅ Channel
💬 Group
⚡ Boost
این #کتاب به بررسی ابزار Mimikatz میپردازد که برای استخراج پسوردها، هشها و توکنهای دسترسی از حافظه سیستم استفاده میشود.
در این کتاب، شما با تکنیکهای پایه تا پیشرفته Mimikatz آشنا خواهید شد، از جمله استخراج اعتبارنامهها، دور زدن مکانیزمهای امنیتی و افزایش دسترسی.
همچنین، نمونههایی از حملات واقعی که از Mimikatz استفاده کردهاند و نحوه مقابله با این ابزار بررسی شده است.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍13
راهنمای_جامع_ابزار_Mimikatz_راهنمای_هکرها.pdf
4.4 MB
راهنمای جامع ابزار Mimikatz
این #کتاب به بررسی ابزار Mimikatz میپردازد که برای استخراج پسوردها، هشها و توکنهای دسترسی از حافظه سیستم استفاده میشود.
در این کتاب، شما با تکنیکهای پایه تا پیشرفته Mimikatz آشنا خواهید شد، از جمله استخراج اعتبارنامهها، دور زدن مکانیزمهای امنیتی و افزایش دسترسی.
همچنین، نمونههایی از حملات واقعی که از Mimikatz استفاده کردهاند و نحوه مقابله با این ابزار بررسی شده است.
✅ Channel
💬 Group
⚡ Boost
این #کتاب به بررسی ابزار Mimikatz میپردازد که برای استخراج پسوردها، هشها و توکنهای دسترسی از حافظه سیستم استفاده میشود.
در این کتاب، شما با تکنیکهای پایه تا پیشرفته Mimikatz آشنا خواهید شد، از جمله استخراج اعتبارنامهها، دور زدن مکانیزمهای امنیتی و افزایش دسترسی.
همچنین، نمونههایی از حملات واقعی که از Mimikatz استفاده کردهاند و نحوه مقابله با این ابزار بررسی شده است.
Please open Telegram to view this post
VIEW IN TELEGRAM
1👍18❤5🔥2
Please open Telegram to view this post
VIEW IN TELEGRAM
👍6
Please open Telegram to view this post
VIEW IN TELEGRAM
👍5
ابزار شناساگر گروه هکری APT15
باتوجه به شناسایی گروه هکری APT15، مرکز مدیریت راهبردی #افتا با هدف کمک به راهبران سایبری زیرساختها و برای شناسایی ردپاهای احتمالی این گروه در سازمانها و دستگاهها، ابزار شناساگر APT15 را منتشر کرده است.
متخصصان و راهبران سایبری دستگاهها و سازمانها، پس از اجرای ابزار در سامانههای خود، به محض مشاهده ردپایی از گروه هکری APT15 باید بلافاصله، مرکز افتا را مطلع کنند.
لینک دانلود و آموزش نحوه استفاده از ابزار شناسایی:
🔗 https://afta.gov.ir/fa-IR/Portal/1/news/view/14594/2203/Staging/
✅ Channel
💬 Group
⚡ Boost
باتوجه به شناسایی گروه هکری APT15، مرکز مدیریت راهبردی #افتا با هدف کمک به راهبران سایبری زیرساختها و برای شناسایی ردپاهای احتمالی این گروه در سازمانها و دستگاهها، ابزار شناساگر APT15 را منتشر کرده است.
متخصصان و راهبران سایبری دستگاهها و سازمانها، پس از اجرای ابزار در سامانههای خود، به محض مشاهده ردپایی از گروه هکری APT15 باید بلافاصله، مرکز افتا را مطلع کنند.
لینک دانلود و آموزش نحوه استفاده از ابزار شناسایی:
Please open Telegram to view this post
VIEW IN TELEGRAM
👍6🥱4👎1
ادعای #هک اطلاعات بانک سپه تکذیب شد
🗣️ رضا همدانچی رئیس اداره کل روابط عمومی بانک سپه در مورد ادعایی که در فضای مجازی مربوط به یک گروه هکری عنوان شده است، گفت: این ادعا از اساس کذب محض است و سیستمهای بانک سپه غیر قابل هک و نفوذ است.وی گفت: سیستمهای بانک سپه ارتباطی به اینترنت ندارد و کاملاً بسته است، بنابراین از اساس این ادعا تکذیب میشود و تاکنون هیچگونه هک و نفوذی به سیستمهای بانک سپه صورت نگرفته است.
همدانچی تاکید کرد: این ادعاهای کذب با هدف تشویش اذهان عمومی صورت میگیرد و مشتریان بانک سپه از این نظر خیالشان راحت باشد، چون این ادعا از اساس کذب محض است.
#نفوذ #هک #نشت #حمله
✅ Channel
💬 Group
⚡ Boost
همدانچی تاکید کرد: این ادعاهای کذب با هدف تشویش اذهان عمومی صورت میگیرد و مشتریان بانک سپه از این نظر خیالشان راحت باشد، چون این ادعا از اساس کذب محض است.
#نفوذ #هک #نشت #حمله
Please open Telegram to view this post
VIEW IN TELEGRAM
😁39👎6🤔5👍4
وبینار رایگان شکار تهدیدات سایبری
آیا آمادهاید تا به یک شکارچی تهدیدات سایبری تبدیل شوید؟
در این وبینار تخصصی، یاد میگیرید چگونه حملات پیشرفته را شناسایی، تحلیل و به آنها پاسخ دهید!
سرفصلهای وبینار:
- آشنایی با شکار تهدید و ترمینولوژیهای پاسخ به حادثه
- بررسی فریمورک قدرتمند #MITRE ATT&CK
- روشهای بهبود سرعت پاسخدهی به تهدیدات
- تکنیکهای شناسایی حملات پیشرفته
مدرس:
احمدرضا اسدی جوزانی
زمان:
دوشنبه ۱۸ فروردین ساعت ۱۹
لینگ ثبتنام رایگان
#همایش_نمایشگاه_رویداد
✅ Channel
💬 Group
⚡ Boost
آیا آمادهاید تا به یک شکارچی تهدیدات سایبری تبدیل شوید؟
در این وبینار تخصصی، یاد میگیرید چگونه حملات پیشرفته را شناسایی، تحلیل و به آنها پاسخ دهید!
سرفصلهای وبینار:
- آشنایی با شکار تهدید و ترمینولوژیهای پاسخ به حادثه
- بررسی فریمورک قدرتمند #MITRE ATT&CK
- روشهای بهبود سرعت پاسخدهی به تهدیدات
- تکنیکهای شناسایی حملات پیشرفته
مدرس:
احمدرضا اسدی جوزانی
زمان:
دوشنبه ۱۸ فروردین ساعت ۱۹
لینگ ثبتنام رایگان
#همایش_نمایشگاه_رویداد
Please open Telegram to view this post
VIEW IN TELEGRAM
👍11👎1😁1
کمین کلاهبرداران در ایام تعطیل / لینک های آلوده را باز نکنید
رییس #پلیس_فتا البرز از کاربران خواست بویژه در ایام تعطیلات، لینک های ارسالی از سوی شماره های ناشناس را باز نکنند.
کلاهبرداران سایبری با ارسال پیامکهای جعلی تحت عناوین مختلف، سعی در تشویق افراد به باز نمودن لینک ارسالی کرده و سپس به درگاه بانکی جعلی هدایت می شوند.
کاربران بدون آگاهی وارد لینک های آلوده شده درحالی که یک بدافزار است و مجرمان سایبری با این شگرد مجرمانه، اطلاعات کارت بانکی متقاضیان را به سرقت و اقدام به برداشت غیرمجاز از حساب بانکی آنها اقدام میکنند.
#هشدار #کلاهبرداری
✅ Channel
💬 Group
⚡ Boost
رییس #پلیس_فتا البرز از کاربران خواست بویژه در ایام تعطیلات، لینک های ارسالی از سوی شماره های ناشناس را باز نکنند.
کلاهبرداران سایبری با ارسال پیامکهای جعلی تحت عناوین مختلف، سعی در تشویق افراد به باز نمودن لینک ارسالی کرده و سپس به درگاه بانکی جعلی هدایت می شوند.
کاربران بدون آگاهی وارد لینک های آلوده شده درحالی که یک بدافزار است و مجرمان سایبری با این شگرد مجرمانه، اطلاعات کارت بانکی متقاضیان را به سرقت و اقدام به برداشت غیرمجاز از حساب بانکی آنها اقدام میکنند.
#هشدار #کلاهبرداری
Please open Telegram to view this post
VIEW IN TELEGRAM
👍6
This media is not supported in your browser
VIEW IN TELEGRAM
#هشدار #آگاهی_رسانی #فیلیپر_زیرو
Please open Telegram to view this post
VIEW IN TELEGRAM
👍18😁6🙏1
در این مقاله به بررسی برخی از #آسیب_پذیری و اصول بهرهبرداری از این آسیبپذیریها پرداخته است. و به صورت کلی با آسیبپذیریهای زیر بر روی پلتفرم اندروید آشنا خواهید شد:
Master key Vulnerability 1
Master Key Vulnerability 2
Play Protect Bypass
Task Affinity Exploit
App Restriction Bypass
Automatic Permission Granting
✅ Channel
💬 Group
⚡ Boost
Master key Vulnerability 1
Master Key Vulnerability 2
Play Protect Bypass
Task Affinity Exploit
App Restriction Bypass
Automatic Permission Granting
Please open Telegram to view this post
VIEW IN TELEGRAM
❤5👍3👎3
Ai000 Multiple Android CVEs Analysis and Investigation.pdf
6.5 MB
در این مقاله به بررسی برخی از #آسیب_پذیری و اصول بهرهبرداری از این آسیبپذیریها پرداخته است. و به صورت کلی با آسیبپذیریهای زیر بر روی پلتفرم اندروید آشنا خواهید شد:
Master key Vulnerability 1
Master Key Vulnerability 2
Play Protect Bypass
Task Affinity Exploit
App Restriction Bypass
Automatic Permission Granting
✅ Channel
💬 Group
⚡ Boost
Master key Vulnerability 1
Master Key Vulnerability 2
Play Protect Bypass
Task Affinity Exploit
App Restriction Bypass
Automatic Permission Granting
Please open Telegram to view this post
VIEW IN TELEGRAM
❤6👍3👎3
کارت بانکی خود را اجاره ندهید!
مطابق با قوانین و مقررات جاری، مسئولیت تمام تراکنشها و مبادلاتی که از طریق حساب و کارتبانکی انجام میشود، برعهده دارنده آن است و هیچ ادعایی مبنی بر اجارهدادن حساب برای مراجع قانونی، مالیاتی، انتظامی و قضایی قابلقبول نیست.
#هشدار #آگاهی_رسانی #پلیس_فتا
✅ Channel
💬 Group
⚡ Boost
مطابق با قوانین و مقررات جاری، مسئولیت تمام تراکنشها و مبادلاتی که از طریق حساب و کارتبانکی انجام میشود، برعهده دارنده آن است و هیچ ادعایی مبنی بر اجارهدادن حساب برای مراجع قانونی، مالیاتی، انتظامی و قضایی قابلقبول نیست.
#هشدار #آگاهی_رسانی #پلیس_فتا
Please open Telegram to view this post
VIEW IN TELEGRAM
👍11
کاهش برداشت غیر مجاز از حسابهای بانکی نسبت به نوروز سال گذشته
جانشین رئیس #پلیس_فتا فراجا:
نه تنها وقوع جرم برداشت غیر مجاز نسبت به سال گذشته افزایش نیافته بلکه شاهد کاهش ۵.۶ درصد آن در ایام نوروز بودهایم.
در ایام تعطیلات نوروز سه باند اسکیمینگ که ۹۴۰ فقره از کارت شهروندان را از طریق اسکیمینگ کپی کرده بودند شناسایی و متلاشی و شش نفر از اعضای باند دستگیر و به مراجع قضائی معرفی شدند.
✅ Channel
💬 Group
⚡ Boost
جانشین رئیس #پلیس_فتا فراجا:
نه تنها وقوع جرم برداشت غیر مجاز نسبت به سال گذشته افزایش نیافته بلکه شاهد کاهش ۵.۶ درصد آن در ایام نوروز بودهایم.
در ایام تعطیلات نوروز سه باند اسکیمینگ که ۹۴۰ فقره از کارت شهروندان را از طریق اسکیمینگ کپی کرده بودند شناسایی و متلاشی و شش نفر از اعضای باند دستگیر و به مراجع قضائی معرفی شدند.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍13😁1
#فرصت_همکاری کارشناس SOC Tier 1 در شرکت سیندادسک
مسئولیتها:
- تجزیه و تحلیل گزارشهای امنیتی و داشبورد، ردیابی حملات
- شناسایی رویدادها و هشدارهای FP
- ایجاد گزارش شیفت و هفتگی
- بررسی اولیه تخلفات، هشدار، حوادث، جمعآوری شواهد، تجزیه و تحلیل دادهها
- شناسایی فعالیتهای مخرب در شبکه
- ایجاد تیکت و پیگیری آن تا مرحله نهایی و بسته شدن
- شیفت کاری چرخشی (روز/شب)
تواناییهای تخصصی:
- گواهینامههای فنی مانند CEH، SANS و ... مزیت محسوب میشود
- آشنایی با ابزارهای تحلیل لاگ مانند Splunk و ELK
- مسلط به اصول گزارشنویسی
- توانایی حل مسئله و قدرت تصمیمگیری
- آشنایی با انواع حملات در لایههای مختلف شبکه
- آشنا به لاگهای ویندوز، لینوکس، وبسرور و سرویسها، IDS و …
- توانایی تحلیل رخدادهای امنیتی
- آشنایی با فرآیندهای رسیدگی به حادثه مزیت محسوب میشود
- آشنا با گردش کار در تیم SOC
- آشنایی با چارچوبهای شناخته شده امنیت اطلاعات نظیر (Cyber Kill Chain، MITRE Attack، NIST و CIS)
- مهارت پایهای در آزمون نفوذ
- آشنایی به روشها و فنآوریهای نظارت، تشخیص و تجزیه و تحلیل امنیتی
- مسلط به متون فنی به زبان انگلیسی
👥 جوانان علاقهمند به کارآموزی نیز امکان ارسال رزومه دارند.
ارسال رزومه:
🗃 [email protected]
✅ Channel
💬 Group
⚡ Boost
مسئولیتها:
- تجزیه و تحلیل گزارشهای امنیتی و داشبورد، ردیابی حملات
- شناسایی رویدادها و هشدارهای FP
- ایجاد گزارش شیفت و هفتگی
- بررسی اولیه تخلفات، هشدار، حوادث، جمعآوری شواهد، تجزیه و تحلیل دادهها
- شناسایی فعالیتهای مخرب در شبکه
- ایجاد تیکت و پیگیری آن تا مرحله نهایی و بسته شدن
- شیفت کاری چرخشی (روز/شب)
تواناییهای تخصصی:
- گواهینامههای فنی مانند CEH، SANS و ... مزیت محسوب میشود
- آشنایی با ابزارهای تحلیل لاگ مانند Splunk و ELK
- مسلط به اصول گزارشنویسی
- توانایی حل مسئله و قدرت تصمیمگیری
- آشنایی با انواع حملات در لایههای مختلف شبکه
- آشنا به لاگهای ویندوز، لینوکس، وبسرور و سرویسها، IDS و …
- توانایی تحلیل رخدادهای امنیتی
- آشنایی با فرآیندهای رسیدگی به حادثه مزیت محسوب میشود
- آشنا با گردش کار در تیم SOC
- آشنایی با چارچوبهای شناخته شده امنیت اطلاعات نظیر (Cyber Kill Chain، MITRE Attack، NIST و CIS)
- مهارت پایهای در آزمون نفوذ
- آشنایی به روشها و فنآوریهای نظارت، تشخیص و تجزیه و تحلیل امنیتی
- مسلط به متون فنی به زبان انگلیسی
ارسال رزومه:
Please open Telegram to view this post
VIEW IN TELEGRAM
👎7❤4👍3😁1