باج افزار جدید petya
- بعضی از کارشناسان گفتهاند عامل این حمله ممکن است نوعی باج افزار شبیه WannaCry باشد که حدود دو ماه پیش مانع از دسترسی کاربران به اطلاعات شد و برای برگرداندن آنها درخواست پول اینترنتی کرده بود.
- به گفته بعضی از کارشناسان ، این بدافزار طی یک سال اخیر به قیمت ۲۸ دلار در بعضی از گروههای مجازی به فروش گذاشته شده بود هر چند "هنوز معلوم نیست عامل حمله اخیر خود این بدافزار بوده یا نسخه دیگری از آن".
- به نظر میرسد حمله اولیه از طریق دریافت فایل آلوده که به ایمیل ضمیمه شده بود، انجام شده باشد.
- آلن وودوارد، متخصص علوم کامپیوتری در دانشگاه ساری بریتانیا گفته است: "به نظر میرسد این ویروس نوعی باجافزار باشد که سال پیش ظاهر شد."
- او همچنین گفته است: "پس از آنکه بعضی ابعاد این ویروس ناتوانی خود را نشان داد، این باج افزار در سال ۲۰۱۷ به روز شد. نام این باج افزار پتیا بود که نسخه به روز شده آن پترپ نام گرفته است."
- شرکت نفتی "روسنفت" روسیه و شرکت حمل و نقل دریایی مرسک دانمارک هم گفتهاند دفاتر اصلی آنها و همچنین شعبات آنها در ایرلند و بریتانیا مختل شده است.
- رسانههای اسپانیایی گزارش دادهاند که صنایع غذایی "موندلیز" و شرکت خدمات حقوقی "دیالای پایپر" هم تحت تاثیر این حملات قرار گرفتهاند.
- بعضی از کارشناسان گفتهاند عامل این حمله ممکن است نوعی باج افزار شبیه WannaCry باشد که حدود دو ماه پیش مانع از دسترسی کاربران به اطلاعات شد و برای برگرداندن آنها درخواست پول اینترنتی کرده بود.
- به گفته بعضی از کارشناسان ، این بدافزار طی یک سال اخیر به قیمت ۲۸ دلار در بعضی از گروههای مجازی به فروش گذاشته شده بود هر چند "هنوز معلوم نیست عامل حمله اخیر خود این بدافزار بوده یا نسخه دیگری از آن".
- به نظر میرسد حمله اولیه از طریق دریافت فایل آلوده که به ایمیل ضمیمه شده بود، انجام شده باشد.
- آلن وودوارد، متخصص علوم کامپیوتری در دانشگاه ساری بریتانیا گفته است: "به نظر میرسد این ویروس نوعی باجافزار باشد که سال پیش ظاهر شد."
- او همچنین گفته است: "پس از آنکه بعضی ابعاد این ویروس ناتوانی خود را نشان داد، این باج افزار در سال ۲۰۱۷ به روز شد. نام این باج افزار پتیا بود که نسخه به روز شده آن پترپ نام گرفته است."
- شرکت نفتی "روسنفت" روسیه و شرکت حمل و نقل دریایی مرسک دانمارک هم گفتهاند دفاتر اصلی آنها و همچنین شعبات آنها در ایرلند و بریتانیا مختل شده است.
- رسانههای اسپانیایی گزارش دادهاند که صنایع غذایی "موندلیز" و شرکت خدمات حقوقی "دیالای پایپر" هم تحت تاثیر این حملات قرار گرفتهاند.
آخرین اطلاعات مربوط به حمله باجافزار جدید
محققان شرکت کسپرسکی اعلام کردند که در حال بررسی حملات جدید باجافزاری هستند که بسیاری از سازمانها را در سراسر دنیا هدف قرار داده و تاکید کردند که نتایج اولیهی تحقیقات آنها حاکی از آن است که این باجافزار برخلاف آن چه که شایع شده است، نوعی از باجافزار Petya که در سال گذشته منتشر شد نیست و این باجافزار تا به حال دیده نشده است. به همین دلیل کسپرسکی این باجافزار را NotPetya نامیده است. در توییتی از ژولین آسانژ موسس ویکیلیکس، صحت نظر محققان کسپرسکی را تایید کرده است.
تا به حال نزدیک به 2هزار کاربر در سراسر دنیا قربانی این حمله شدهاند. سازمانهای روسیه و اوکراین در میان سایر کشورها مانند لهستان، ایتالیا، انگلیس، آلمان، فرانسه و ایالات متحده آمریکا بیشترین آلودگی را دارا هستند.
این حملات بنا بر تحققات کسپرسکی در سطح پیچیدهای است اما تایید کردند که از نقطه ضعف تغییر داده شده EternalBlue جهت بازنشر خود دستکم در شبکههای درون سازمان استفاده میکند.
کسپرسکی این باجافزار را با نام زیر شناسایی میکند.
UDS:DangeroundObject.Multi.Generic
به محض پیدا کردن اطلاعات بیشتر در مورد این باجافزار کسپرسکی به انتشار signature مخصوص System Watcherاقدام خواهد کرد و درصدد آن است که در صورت ممکن decryptor آن را ایجاد کند.
کسپرسکی به تمامی سازمانها توصیه کرده است تا تمامی نسخههای ویندوز خود را به روزرسانی کنند، از فایلهای مهم خود نسخه پشتیبان تهیه کرده و از محصولات امنیتی استفاده کنند.
همچنین به تمامی مشتریان خود پیشنهاد داده است که
از فعال بودن تمامی بخشهای آنتیویروس به خصوص System Watcher و KSN اطمینان حاصل کنند.
با استفاده از Appstartup از اجرای هرگونه فایلی را که نام perfc.dat و اجرای PSExec از مجموعه ابزارهای Sysinternals Suit مایکروسافت جلوگیری کنید.
محققان شرکت کسپرسکی اعلام کردند که در حال بررسی حملات جدید باجافزاری هستند که بسیاری از سازمانها را در سراسر دنیا هدف قرار داده و تاکید کردند که نتایج اولیهی تحقیقات آنها حاکی از آن است که این باجافزار برخلاف آن چه که شایع شده است، نوعی از باجافزار Petya که در سال گذشته منتشر شد نیست و این باجافزار تا به حال دیده نشده است. به همین دلیل کسپرسکی این باجافزار را NotPetya نامیده است. در توییتی از ژولین آسانژ موسس ویکیلیکس، صحت نظر محققان کسپرسکی را تایید کرده است.
تا به حال نزدیک به 2هزار کاربر در سراسر دنیا قربانی این حمله شدهاند. سازمانهای روسیه و اوکراین در میان سایر کشورها مانند لهستان، ایتالیا، انگلیس، آلمان، فرانسه و ایالات متحده آمریکا بیشترین آلودگی را دارا هستند.
این حملات بنا بر تحققات کسپرسکی در سطح پیچیدهای است اما تایید کردند که از نقطه ضعف تغییر داده شده EternalBlue جهت بازنشر خود دستکم در شبکههای درون سازمان استفاده میکند.
کسپرسکی این باجافزار را با نام زیر شناسایی میکند.
UDS:DangeroundObject.Multi.Generic
به محض پیدا کردن اطلاعات بیشتر در مورد این باجافزار کسپرسکی به انتشار signature مخصوص System Watcherاقدام خواهد کرد و درصدد آن است که در صورت ممکن decryptor آن را ایجاد کند.
کسپرسکی به تمامی سازمانها توصیه کرده است تا تمامی نسخههای ویندوز خود را به روزرسانی کنند، از فایلهای مهم خود نسخه پشتیبان تهیه کرده و از محصولات امنیتی استفاده کنند.
همچنین به تمامی مشتریان خود پیشنهاد داده است که
از فعال بودن تمامی بخشهای آنتیویروس به خصوص System Watcher و KSN اطمینان حاصل کنند.
با استفاده از Appstartup از اجرای هرگونه فایلی را که نام perfc.dat و اجرای PSExec از مجموعه ابزارهای Sysinternals Suit مایکروسافت جلوگیری کنید.
⭕️ من این کتاب را سال ها پیش مطالعه کردم، هر چند از آن موقع تا به حال لینوکس بسیار تغییرات زیادی را به خود دیده منتها این کتاب از پیشگامان کتاب های فارسی و از کتاب های بسیار موفق در زمان خودش بود که آلن باغومیان خالق لینوکس توزیع parsix (که البته متاسفانه چندی پیش پروژه این توزیع stop شد) آن را به رشته تحریر در آورده و یکی از اولین کتاب هایی بود که من به شخصه با اون لینوکس را یاد گرفتم.
@iranopensource 🐧
@iranopensource 🐧
⭕️ کتاب فوق را من به تازگی مطالعه کردم(سال ۲۰۱۶ چاپ شده) و کتاب بسیار خوبی در زمینه:
- آشنایی با SOC یا مرکز عملیات امنیت شبکه
- راهکارهای SOC
- نحوه ایجاد ساختمان و محل مرکز SOC
- توپولوژي های مورد استفاده در SOC
- روش های incident management
- مکانیزم های جمع آوری log ها و تحلیل آنها
- آشنایی سطحی با DLPها، IPS/IDSها، WAFها، DBFها و...
- آشنایی سطحی با mail security ها و معرفی Cisco ESA
- معرفی اولیه Cisco ISE
- آشنایی اولیه با SIEMها به عنوان قلب SOCها
- و...
است. مطالعه کتاب فوق را به دوستانی
که به مباحث امنیت شبکه و الی الخصوص مباحث مربوط به SOC علاقه دارند پیشنهاد میکنم.
@iranopensource 🐧
- آشنایی با SOC یا مرکز عملیات امنیت شبکه
- راهکارهای SOC
- نحوه ایجاد ساختمان و محل مرکز SOC
- توپولوژي های مورد استفاده در SOC
- روش های incident management
- مکانیزم های جمع آوری log ها و تحلیل آنها
- آشنایی سطحی با DLPها، IPS/IDSها، WAFها، DBFها و...
- آشنایی سطحی با mail security ها و معرفی Cisco ESA
- معرفی اولیه Cisco ISE
- آشنایی اولیه با SIEMها به عنوان قلب SOCها
- و...
است. مطالعه کتاب فوق را به دوستانی
که به مباحث امنیت شبکه و الی الخصوص مباحث مربوط به SOC علاقه دارند پیشنهاد میکنم.
@iranopensource 🐧
⭕️ با عرض سلام، ادب و احترام، خدمت تمامی متخصصین گرامی. امشب با Part-29 از دوره آموزش تخصصی COA در خدمت شما عزیزان هستیم. لطفاً با ما همراه باشید.
پیکربندی Cinder (Storage Node)
پیشتر به پیکربندی Cinder API بر روی Control Node پرداختیم در این بخش قصد داریم تا به پیکربندی Cinder-Volume بر روی Storage Node بپردازیم (منظور از volume، فضای ذخیرهسازی است که امکان اضافه کردن آن به ماشین مجازی خود را دارید.). برای این منظور گامهای زیر را دنبال نمایید:
گام1: جهت نصب Cinder Volume بر روی Storage Node و با فرض اینکه پیشتر repositoryهای EPEL و Ocata را بر روی آن نصب کردهاید، کافیست تا دستور زیر را اجرا نمایید:
# yum —enablerepo=centos-openstack-ocata,epel -y install openstack-cinder python2-crypto targetcli
پیشتر به پیکربندی Cinder API بر روی Control Node پرداختیم در این بخش قصد داریم تا به پیکربندی Cinder-Volume بر روی Storage Node بپردازیم (منظور از volume، فضای ذخیرهسازی است که امکان اضافه کردن آن به ماشین مجازی خود را دارید.). برای این منظور گامهای زیر را دنبال نمایید:
گام1: جهت نصب Cinder Volume بر روی Storage Node و با فرض اینکه پیشتر repositoryهای EPEL و Ocata را بر روی آن نصب کردهاید، کافیست تا دستور زیر را اجرا نمایید:
# yum —enablerepo=centos-openstack-ocata,epel -y install openstack-cinder python2-crypto targetcli
گام2: در ادامه جهت پیکربندی Cinder Volume ابتدا توسط دستور زیر از فایل پیکربندی cinder.conf یک کپی تهیه کرده:
# mv /etc/cinder/cinder.conf /etc/cinder/cinder.conf.org
و سپس آن را توسط ویرایشگر متنی vi باز کنید:
# vi /etc/cinder/cinder.conf
حال خطوط زیر را در فایل پیکربندی cinder.conf وارد نموده:
# create new
[DEFAULT]
# define own IP address
my_ip = 10.0.0.50
state_path = /var/lib/cinder
enable_v1_api = True
enable_v2_api = True
auth_strategy = keystone
# RabbitMQ connection info
transport_url = rabbit://openstack:[email protected]
# Glance connection info
glance_api_servers = https://10.0.0.30:9292
# MariaDB connection info
[database]
connection = mysql+pymysql://cinder:[email protected]/cinder
# Keystone auth info
[keystone_authtoken]
auth_uri = https://10.0.0.30:5000
auth_url = https://10.0.0.30:35357
memcached_servers = 10.0.0.30:11211
auth_type = password
project_domain_name = default
user_domain_name = default
project_name = service
username = cinder
password = servicepassword
[oslo_concurrency]
lock_path = $state_path/tmp
در آخر نیز فایل پیکربندی مزبور را ذخیره کرده و از آن خارج شوید.
# mv /etc/cinder/cinder.conf /etc/cinder/cinder.conf.org
و سپس آن را توسط ویرایشگر متنی vi باز کنید:
# vi /etc/cinder/cinder.conf
حال خطوط زیر را در فایل پیکربندی cinder.conf وارد نموده:
# create new
[DEFAULT]
# define own IP address
my_ip = 10.0.0.50
state_path = /var/lib/cinder
enable_v1_api = True
enable_v2_api = True
auth_strategy = keystone
# RabbitMQ connection info
transport_url = rabbit://openstack:[email protected]
# Glance connection info
glance_api_servers = https://10.0.0.30:9292
# MariaDB connection info
[database]
connection = mysql+pymysql://cinder:[email protected]/cinder
# Keystone auth info
[keystone_authtoken]
auth_uri = https://10.0.0.30:5000
auth_url = https://10.0.0.30:35357
memcached_servers = 10.0.0.30:11211
auth_type = password
project_domain_name = default
user_domain_name = default
project_name = service
username = cinder
password = servicepassword
[oslo_concurrency]
lock_path = $state_path/tmp
در آخر نیز فایل پیکربندی مزبور را ذخیره کرده و از آن خارج شوید.