محققان F6 همچنان به رصد فعالیتهای هکرها ادامه میدهند و این بار Core Werewolf ( گزارش ) و Hive0117 ( گزارش ) را هدف قرار دادهاند.
اولین مورد از آنها جاسوسی سایبری را انجام میدهد و سازمانهای مرتبط با مجتمع نظامی-صنعتی و تأسیسات زیرساخت اطلاعاتی حیاتی را هدف قرار میدهد.
این بدافزار که اولین بار در آگوست ۲۰۲۱ مشاهده شد، از نرمافزارهای UltraVNC و MeshCentral استفاده میکند.
در تاریخ ۲ می، یک فایل .eml در یک محیط آنلاین عمومی بارگذاری شد.
این ایمیل در تاریخ ۲۹ آوریل از al.gursckj@mail[.]ru ارسال شده و حاوی یک پیوست - یک فایل بایگانی محافظتشده با رمز عبور به نام Lists_for_load.7z - بوده است که F6 آن را به زرادخانه گروه Core Werewolf نسبت داده است.
داخل آرشیو، یک فایل 7z با یک فایل exe وجود داشت که به شکل لیست جوایز درآمده بود.
اجرای فایل منجر به باز شدن فایلها در یک دایرکتوری موقت، شروع نمایش یک سند PDF، اجرای یک اسکریپت CMD و در نهایت فعال شدن UltraVNC در دستگاه قربانی شد.
پیش از این در ۱۷ آوریل، F6 یک فایل اجرایی مخرب دیگر - doubt.exe - را کشف کرد که در سرویس VirusTotal آپلود شده و به گروه Core Werewolf نسبت داده شده بود.
فایل PDF جعلی «اسناد اسکنشده ۷۸۵_استخراجشده روی دشمن به عنوان ۰۴_۱۴_به_گزارش.pdf» در آرشیو حاوی اطلاعات نظامی بود، بنابراین احتمالاً از این بدافزار در حملات به سازمانهای نظامی روسیه استفاده شده است.
علاوه بر آن، این دراپر اسکریپت consciousness.cmd را استخراج کرد که زنجیرهای مشابه زنجیرهی شرح داده شده در بالا با exception.bat و Divine.bat راهاندازی کرد.
این منجر به اجرای همان فایل اجرایی UltraVNC شد و به مهاجمان دسترسی از راه دور به سیستم قربانی را داد.
در عوض، Hive0117 در جریان اجرای یک کمپین فیشینگ در مقیاس بزرگ با استفاده از DarkWatchman افشا شد.
در ۲۹ آوریل، متخصصان F6 فعالیت گروهی را شناسایی کردند که شرکتهای روسی را در بخشهای رسانه، گردشگری، امور مالی و بیمه، تولید، خردهفروشی، انرژی، مخابرات، حملونقل و بیوتکنولوژی هدف قرار میداد.
Hive0117 یک گروه با انگیزه مالی است که از فوریه 2022 با استفاده از DarkWatchman حملاتی را انجام داده است.
به عنوان یک قاعده، نامهها ماهیتی انبوه دارند.
مهاجمان خود را به عنوان سازمانهای واقعی جا میزنند، زیرساختهایی را برای دامنههای پستی و مدیریتی ثبت میکنند و اغلب از دامنهها دوباره استفاده میکنند.
اهداف اصلی روسیه، بلاروس، لیتوانی، استونی و قزاقستان هستند.
یک ایمیل انبوه جدید با موضوع «اسناد مربوط به تاریخ ۲۹/۰۴/۲۰۲۵» از آدرس manager@alliance-s[.]ru به بیش از ۵۵۰ آدرس ارسال شد.
درون آن یک پیوست به شکل یک بایگانی محافظتشده با رمز عبور وجود داشت که با نامهای «اسنادی از 04/29/2025.rar»، «اسنادی از 04/29/2025.rar» و «اسنادی از 04/29/2025.rar» توزیع شده بود.
باز کردن آرشیو، زنجیرهای مخرب را راهاندازی کرد که منجر به آلوده شدن سیستم به نسخه اصلاحشدهای از DarkWatchman شد که قادر به فعالیت مخفیانه و جلوگیری از شناسایی توسط ابزارهای امنیتی سنتی است.
تجزیه و تحلیلهای بیشتر به ما این امکان را داد که به این نتیجه برسیم که دامنه alliance-s[.]ru با همان دادههایی ثبت شده است که دامنههای voenkomat-mil[.]ru و absolut-ooo[.]ru که توسط این گروه در نامههایشان در سال ۲۰۲۳ استفاده شده بود، از آن استفاده میکردند.
سپس، از دامنه voenkomat-mil[.]ru، نامههایی با پیوست «دستور بسیج شماره 5010421409-VVK مورخ 10.05.2023[.]zip» و از دامنه absolut-ooo[.]ru - «قانون آشتی شماره 114-23 مورخ 29.09.2023[.]zip» ارسال شد.
استفاده مجدد از دادههای ثبت نام و دامنههای C2، تعهد این گروه به استفاده از زیرساختها و ابزارهای آشنا را نشان میدهد.
اولین مورد از آنها جاسوسی سایبری را انجام میدهد و سازمانهای مرتبط با مجتمع نظامی-صنعتی و تأسیسات زیرساخت اطلاعاتی حیاتی را هدف قرار میدهد.
این بدافزار که اولین بار در آگوست ۲۰۲۱ مشاهده شد، از نرمافزارهای UltraVNC و MeshCentral استفاده میکند.
در تاریخ ۲ می، یک فایل .eml در یک محیط آنلاین عمومی بارگذاری شد.
این ایمیل در تاریخ ۲۹ آوریل از al.gursckj@mail[.]ru ارسال شده و حاوی یک پیوست - یک فایل بایگانی محافظتشده با رمز عبور به نام Lists_for_load.7z - بوده است که F6 آن را به زرادخانه گروه Core Werewolf نسبت داده است.
داخل آرشیو، یک فایل 7z با یک فایل exe وجود داشت که به شکل لیست جوایز درآمده بود.
اجرای فایل منجر به باز شدن فایلها در یک دایرکتوری موقت، شروع نمایش یک سند PDF، اجرای یک اسکریپت CMD و در نهایت فعال شدن UltraVNC در دستگاه قربانی شد.
پیش از این در ۱۷ آوریل، F6 یک فایل اجرایی مخرب دیگر - doubt.exe - را کشف کرد که در سرویس VirusTotal آپلود شده و به گروه Core Werewolf نسبت داده شده بود.
فایل PDF جعلی «اسناد اسکنشده ۷۸۵_استخراجشده روی دشمن به عنوان ۰۴_۱۴_به_گزارش.pdf» در آرشیو حاوی اطلاعات نظامی بود، بنابراین احتمالاً از این بدافزار در حملات به سازمانهای نظامی روسیه استفاده شده است.
علاوه بر آن، این دراپر اسکریپت consciousness.cmd را استخراج کرد که زنجیرهای مشابه زنجیرهی شرح داده شده در بالا با exception.bat و Divine.bat راهاندازی کرد.
این منجر به اجرای همان فایل اجرایی UltraVNC شد و به مهاجمان دسترسی از راه دور به سیستم قربانی را داد.
در عوض، Hive0117 در جریان اجرای یک کمپین فیشینگ در مقیاس بزرگ با استفاده از DarkWatchman افشا شد.
در ۲۹ آوریل، متخصصان F6 فعالیت گروهی را شناسایی کردند که شرکتهای روسی را در بخشهای رسانه، گردشگری، امور مالی و بیمه، تولید، خردهفروشی، انرژی، مخابرات، حملونقل و بیوتکنولوژی هدف قرار میداد.
Hive0117 یک گروه با انگیزه مالی است که از فوریه 2022 با استفاده از DarkWatchman حملاتی را انجام داده است.
به عنوان یک قاعده، نامهها ماهیتی انبوه دارند.
مهاجمان خود را به عنوان سازمانهای واقعی جا میزنند، زیرساختهایی را برای دامنههای پستی و مدیریتی ثبت میکنند و اغلب از دامنهها دوباره استفاده میکنند.
اهداف اصلی روسیه، بلاروس، لیتوانی، استونی و قزاقستان هستند.
یک ایمیل انبوه جدید با موضوع «اسناد مربوط به تاریخ ۲۹/۰۴/۲۰۲۵» از آدرس manager@alliance-s[.]ru به بیش از ۵۵۰ آدرس ارسال شد.
درون آن یک پیوست به شکل یک بایگانی محافظتشده با رمز عبور وجود داشت که با نامهای «اسنادی از 04/29/2025.rar»، «اسنادی از 04/29/2025.rar» و «اسنادی از 04/29/2025.rar» توزیع شده بود.
باز کردن آرشیو، زنجیرهای مخرب را راهاندازی کرد که منجر به آلوده شدن سیستم به نسخه اصلاحشدهای از DarkWatchman شد که قادر به فعالیت مخفیانه و جلوگیری از شناسایی توسط ابزارهای امنیتی سنتی است.
تجزیه و تحلیلهای بیشتر به ما این امکان را داد که به این نتیجه برسیم که دامنه alliance-s[.]ru با همان دادههایی ثبت شده است که دامنههای voenkomat-mil[.]ru و absolut-ooo[.]ru که توسط این گروه در نامههایشان در سال ۲۰۲۳ استفاده شده بود، از آن استفاده میکردند.
سپس، از دامنه voenkomat-mil[.]ru، نامههایی با پیوست «دستور بسیج شماره 5010421409-VVK مورخ 10.05.2023[.]zip» و از دامنه absolut-ooo[.]ru - «قانون آشتی شماره 114-23 مورخ 29.09.2023[.]zip» ارسال شد.
استفاده مجدد از دادههای ثبت نام و دامنههای C2، تعهد این گروه به استفاده از زیرساختها و ابزارهای آشنا را نشان میدهد.
✨ بعضی موفقیتا یهویی نیستن... نتیجهی روزها، ماهها و حتی سالها تلاش بیوقفهان. امروز یکی از اون لحظههاییه که دلم میخواد با همهی وجودم با شما شریکش کنم.
با کلی خوشحالی و افتخار، موفق شدم گواهی برتری در حوزه امنیت سایبری سیستمهای کنترل صنعتی (ICS) رو دریافت کنم 🎖
یه دستاوردی که پشتش فقط مدرک نیست… کلی تجربه، یادگیری، استرس، پشتکار، اشتیاق و رشد خوابیده.
🔐 امنیت سایبری، بهخصوص توی بخشهای صنعتی، چیزی فراتر از یه شغل یا تخصصه؛ یه نوع مسئولیت و سبک زندگیه.
این مسیر آسون نبوده. پر از چالشهایی بوده که باید باهاشون میجنگیدم، تصمیمهای سخت، شبهای بدون خواب، لحظاتی که فقط با خودم میگفتم "ادامه بده، هنوز تموم نشده."
و حالا که به این نقطه رسیدم، میدونم که تموم نشده... این فقط یه قدم از یه مسیر بلندتره.
مسیر رشد هیچوقت قرار نیست متوقف بشه، چون همیشه چیزهای بیشتری برای یاد گرفتن و بهتر شدن وجود داره.
🙏 این موفقیت رو تقدیم میکنم به خودم، که جا نزدم. به همه دوستایی که حمایتم کردن. و به هر کسی که یه روزی احساس کرد نمیتونه… چون میتونه، فقط باید ادامه بده.
⚡️ به آیندهای روشنتر، پروژههای بزرگتر و امنیت قویتر ✌️
با کلی خوشحالی و افتخار، موفق شدم گواهی برتری در حوزه امنیت سایبری سیستمهای کنترل صنعتی (ICS) رو دریافت کنم 🎖
یه دستاوردی که پشتش فقط مدرک نیست… کلی تجربه، یادگیری، استرس، پشتکار، اشتیاق و رشد خوابیده.
🔐 امنیت سایبری، بهخصوص توی بخشهای صنعتی، چیزی فراتر از یه شغل یا تخصصه؛ یه نوع مسئولیت و سبک زندگیه.
این مسیر آسون نبوده. پر از چالشهایی بوده که باید باهاشون میجنگیدم، تصمیمهای سخت، شبهای بدون خواب، لحظاتی که فقط با خودم میگفتم "ادامه بده، هنوز تموم نشده."
و حالا که به این نقطه رسیدم، میدونم که تموم نشده... این فقط یه قدم از یه مسیر بلندتره.
مسیر رشد هیچوقت قرار نیست متوقف بشه، چون همیشه چیزهای بیشتری برای یاد گرفتن و بهتر شدن وجود داره.
🙏 این موفقیت رو تقدیم میکنم به خودم، که جا نزدم. به همه دوستایی که حمایتم کردن. و به هر کسی که یه روزی احساس کرد نمیتونه… چون میتونه، فقط باید ادامه بده.
⚡️ به آیندهای روشنتر، پروژههای بزرگتر و امنیت قویتر ✌️
👏3
Media is too big
VIEW IN TELEGRAM
🖥✨ Netdata: یه ابزار متنباز برای مانیتورینگ لحظهای سرورها، سرویسها و کانتینرهاست!
⚡️ نصب سریع، سبک و بدون دردسر
📊 داشبورد خفن با کلی گراف که لحظهای همهچی رو نشون میده!
🚀 هشداردهی هوشمند برای مشکلات و خطاها
🌐 مقیاسپذیری بالا برای چندین سرور از یه داشبورد مرکزی
اگه دنبال مانیتورینگ دقیق و لحظهای هستی، Netdata یه انتخاب فوقالعادهست! 😉🔍
⚡️ نصب سریع، سبک و بدون دردسر
📊 داشبورد خفن با کلی گراف که لحظهای همهچی رو نشون میده!
🚀 هشداردهی هوشمند برای مشکلات و خطاها
🌐 مقیاسپذیری بالا برای چندین سرور از یه داشبورد مرکزی
اگه دنبال مانیتورینگ دقیق و لحظهای هستی، Netdata یه انتخاب فوقالعادهست! 😉🔍
Forwarded from انجمن هوش مصنوعی شریف :: SAIC
Please open Telegram to view this post
VIEW IN TELEGRAM
برای اولین بار از سال ۲۰۰۷، هایپروایزر VMware تسلیم یک حمله ۱۵۰ هزار دلاری شد
مسابقه Pwn2Own یک مسابقهی قانونی است که سالی دو بار بین بهترین هکرهای جهان برگزار میشود. در آن، شرکتکنندگان در مدت زمان محدودی به محصولات ارائه شده توسط فروشندگان حمله میکنند و از آسیبپذیریهای ناشناخته قبلی استفاده میکنند تا آنها را قبل از مجرمان سایبری شناسایی کنند. پیروزی امتیاز و جوایز نقدی و از همه مهمتر - عنوان استاد PWN را به ارمغان می آورد.
در مورد VMware ESXi، این اولین هک موفق هایپروایزر در تاریخ Pwn2Own است که به سال ۲۰۰۷ برمیگردد. این اکسپلویت توسط نگوین هوانگ تاچ از تیم STARLabs SG نوشته شده است. او از یک آسیبپذیری سرریز عدد صحیح استفاده کرد - فقط یک سوءاستفاده، اما چه سوءاستفادهای. او برای این کشف خود ۱۵۰،۰۰۰ دلار و ۱۵ امتیاز در مسابقات دریافت کرد.
مسابقه Pwn2Own یک مسابقهی قانونی است که سالی دو بار بین بهترین هکرهای جهان برگزار میشود. در آن، شرکتکنندگان در مدت زمان محدودی به محصولات ارائه شده توسط فروشندگان حمله میکنند و از آسیبپذیریهای ناشناخته قبلی استفاده میکنند تا آنها را قبل از مجرمان سایبری شناسایی کنند. پیروزی امتیاز و جوایز نقدی و از همه مهمتر - عنوان استاد PWN را به ارمغان می آورد.
در مورد VMware ESXi، این اولین هک موفق هایپروایزر در تاریخ Pwn2Own است که به سال ۲۰۰۷ برمیگردد. این اکسپلویت توسط نگوین هوانگ تاچ از تیم STARLabs SG نوشته شده است. او از یک آسیبپذیری سرریز عدد صحیح استفاده کرد - فقط یک سوءاستفاده، اما چه سوءاستفادهای. او برای این کشف خود ۱۵۰،۰۰۰ دلار و ۱۵ امتیاز در مسابقات دریافت کرد.
وقتی کشورها با استفاده از روشهای مختلف به نتایج مشابهی دست مییابند.
نمایندگان کنگره آمریکا🇺🇸 در حال تهیه لایحهای هستند که سازندگان کارت گرافیک آمریکایی را ملزم به رعایت آن میکند. پیگیری کنید که محصولات شما کجا استفاده میشوند . اگر ناگهان مشخص شود که آنها در کشوری تحت تحریم کار میکنند یا در فهرست کسانی که مجاز به صادرات فناوریهایی هستند که میتوانند در پروژههای هوش مصنوعی استفاده شوند، قرار ندارند.🧠 ، سپس آنها باید به طور خودکار مسدود شوند . ایالات متحده نیات خود را پنهان نمیکند و میخواهد فناوریهایی را که در سراسر جهان عرضه میکند، کاملاً آشکارا از راه دور مسدود کند (تا حدودی یادآور داستان HIMARS و F-35 در ابتدای سال).✂️
و این چین است🐉 کمتر آشکارا عمل میکند، اما در همان جهت. به گزارش رویترز، کارشناسان آمریکایی در جریان بررسیهای ایمنی تجهیزات انرژی تجدیدپذیر، قطعات خاصی را پیدا کردند.☀️ ، ساخت چین، که امکان خاموش کردن تجهیزات برق از راه دور را فراهم میکرد، که میتوانست منجر به خاموشیهای گسترده در سراسر کشور شود. علاوه بر پنلهای خورشیدی، قطعات کنترلشده توسط ماهواره در شارژرهای خودروهای برقی، پمپهای حرارتی و اینورترهای خورشیدی ساخت چین نیز یافت شدهاند.🔋
نمیپرسم که آیا این را در مدل تهدید خود در نظر گرفتهاید یا نه - به هر حال سوال واضح است.🤔 نظارت بر ارتباطات خارجی، چه باسیم و چه بیسیم، روز به روز اهمیت بیشتری پیدا میکند. نیازی به اشاره به بیاعتمادی روزافزون به تأمینکنندگان نیست. اگر تازه شروع به مبارزه با حملات به پیمانکاران و زنجیرههای تأمین کردهایم📇 اینکه وقتی یک تولیدکننده به صورت قانونی و آشکار (یا غیرقانونی و مخفیانه) چنین نشانکهایی (حتی در مورد آمریکاییها، اینها قابلیتهای اعلام نشده نیستند) را در محصولات خود معرفی میکند، چه باید کرد، هنوز خیلی مشخص نیست. برای هر تراشه بررسیهای ویژه و مطالعات ویژه انجام دهید؟ یک لذت گران🤑 و ما آنقدر متخصص و آزمایشگاه نداریم.
نمایندگان کنگره آمریکا🇺🇸 در حال تهیه لایحهای هستند که سازندگان کارت گرافیک آمریکایی را ملزم به رعایت آن میکند. پیگیری کنید که محصولات شما کجا استفاده میشوند . اگر ناگهان مشخص شود که آنها در کشوری تحت تحریم کار میکنند یا در فهرست کسانی که مجاز به صادرات فناوریهایی هستند که میتوانند در پروژههای هوش مصنوعی استفاده شوند، قرار ندارند.🧠 ، سپس آنها باید به طور خودکار مسدود شوند . ایالات متحده نیات خود را پنهان نمیکند و میخواهد فناوریهایی را که در سراسر جهان عرضه میکند، کاملاً آشکارا از راه دور مسدود کند (تا حدودی یادآور داستان HIMARS و F-35 در ابتدای سال).✂️
و این چین است🐉 کمتر آشکارا عمل میکند، اما در همان جهت. به گزارش رویترز، کارشناسان آمریکایی در جریان بررسیهای ایمنی تجهیزات انرژی تجدیدپذیر، قطعات خاصی را پیدا کردند.☀️ ، ساخت چین، که امکان خاموش کردن تجهیزات برق از راه دور را فراهم میکرد، که میتوانست منجر به خاموشیهای گسترده در سراسر کشور شود. علاوه بر پنلهای خورشیدی، قطعات کنترلشده توسط ماهواره در شارژرهای خودروهای برقی، پمپهای حرارتی و اینورترهای خورشیدی ساخت چین نیز یافت شدهاند.🔋
نمیپرسم که آیا این را در مدل تهدید خود در نظر گرفتهاید یا نه - به هر حال سوال واضح است.🤔 نظارت بر ارتباطات خارجی، چه باسیم و چه بیسیم، روز به روز اهمیت بیشتری پیدا میکند. نیازی به اشاره به بیاعتمادی روزافزون به تأمینکنندگان نیست. اگر تازه شروع به مبارزه با حملات به پیمانکاران و زنجیرههای تأمین کردهایم📇 اینکه وقتی یک تولیدکننده به صورت قانونی و آشکار (یا غیرقانونی و مخفیانه) چنین نشانکهایی (حتی در مورد آمریکاییها، اینها قابلیتهای اعلام نشده نیستند) را در محصولات خود معرفی میکند، چه باید کرد، هنوز خیلی مشخص نیست. برای هر تراشه بررسیهای ویژه و مطالعات ویژه انجام دهید؟ یک لذت گران🤑 و ما آنقدر متخصص و آزمایشگاه نداریم.
واقعا چیز زیادی در مورد امنیت OT وجود ندارد!
درست مثل امنیت سایبری فناوری اطلاعات است!
اینها تصورات غلطی هستند که مردم دارند.
تصورات غلطی که میتوانند بسیار قوی باشند.
و بسیار اشتباه.
امنیت سایبری OT لزوماً پیچیده نیست. اما چیزهای زیادی در آن وجود دارد.
شما باید تا حدی مهندس باشید. و تا حدی متخصص امنیت سایبری.
تضمین ایمنی و عملیات مداوم برای محیطهای OT. از معادن گرفته تا نیروگاهها. از تصفیه آب گرفته تا تولید.
و حقیقت این است که شما نمیتوانید یک شبه در امنیت سایبری OT استاد شوید. یا حتی فقط در عرض چند سال.
در اینجا به طور خلاصه توضیح داده شده است:
۱. سطح سطحی (کاملاً تازهکار در OT) -> دانستن تفاوتهای بین OT، ICS و SCADA
-> درک نحوه استفاده از داراییهای سنتی فناوری اطلاعات در کارخانهها
-> مهندسی ایستگاههای کاری، تاریخنگاران داده و غیره.
۲. فقط در زیر سطح (شروع به یادگیری بیشتر در مورد OT)
-> درک نحوه عملکرد داراییهای مختلف OT در محیطهای کوچکتر
-> شروع به یادگیری تفاوت بین کارخانههای کوچکتر و بزرگتر
۳. عمق متوسط (شروع به یادگیری در مورد امنیت سایبری OT)
-> توانایی درک شباهتهای بین فناوری اطلاعات و OT سایبری -> همچنین توانایی درک اینکه این دو در کجا بسیار متفاوت هستند
-> یادگیری اصول اولیه امنیت سایبری OT
۴. عمق پیشرفته (درک جامع از امنیت سایبری OT)
-> مقابله با چالشهای پیشرفتهتر امنیت سایبری OT
-> ایمنسازی دسترسی از راه دور برای اشخاص خارجی
-> نظارت بر شبکه برای مهاجمان و آسیبپذیریها
۵. لایه معماری عمیق (امنیت شبکه OT واقعی)
-> توانایی طراحی معماری شبکه امن مانند ISA/IEC 62443
-> پیادهسازی دیودهای داده دروازههای یکطرفه و ACLها را به راحتی مدیریت کنید
۶. لایه حرفهای (متخصص امنیت سایبری OT)
-> به اشتراکگذاری اطلاعات مربوط به تهدید OT با دیگران
-> درک چگونگی نفوذ مهاجمان و شبیهسازی حملات
-> شناخت فعالیت پایه خود و توانایی شناسایی "چیزهای بد" غیرعادی
۷. عمقهای پرتگاه (متخصص واقعی امنیت سایبری OT)
-> مدلسازی جدیدترین تهدیدات OT مختص محیط شما -> ادغام هوش مصنوعی به روشهای عملی که اهداف تجاری شما را برآورده میکند
-> استفاده از مکانیسمهای تشخیص پیشرفته
۸. تعالی (جهش سطح امگا)
-> شما به سادگی بخشی از اکوسیستم OT/ICS هستید
-> قادر به انجام مهارتهای پیشرفته مانند جرمشناسی پروتکل سفارشی، مهندسی معکوس میانافزار و تجزیه و تحلیل پیشرفته بدافزار OT.
در نهایت، امنیت سایبری OT/ICS چیزهای زیادی دارد. اما اگر در آن تازهکار هستید، در ابتدا دشوار است که ببینید واقعاً چه چیزی درگیر است. و اشکالی ندارد! شروع به یادگیری کنید. افراد زیادی هستند که به شما کمک میکنند از غرق شدن جلوگیری کنید!
ضمناً، من یک راهکار برای شما دارم 🔔 برای امنیت سایبری OT/ICS بیشتر، توصیه میکنم دوره زیر را بگذرانید:
https://m0h.ir/ebswnx
#IEC62443 #امنیت #ممیزی #اتوماسیون
درست مثل امنیت سایبری فناوری اطلاعات است!
اینها تصورات غلطی هستند که مردم دارند.
تصورات غلطی که میتوانند بسیار قوی باشند.
و بسیار اشتباه.
امنیت سایبری OT لزوماً پیچیده نیست. اما چیزهای زیادی در آن وجود دارد.
شما باید تا حدی مهندس باشید. و تا حدی متخصص امنیت سایبری.
تضمین ایمنی و عملیات مداوم برای محیطهای OT. از معادن گرفته تا نیروگاهها. از تصفیه آب گرفته تا تولید.
و حقیقت این است که شما نمیتوانید یک شبه در امنیت سایبری OT استاد شوید. یا حتی فقط در عرض چند سال.
در اینجا به طور خلاصه توضیح داده شده است:
۱. سطح سطحی (کاملاً تازهکار در OT) -> دانستن تفاوتهای بین OT، ICS و SCADA
-> درک نحوه استفاده از داراییهای سنتی فناوری اطلاعات در کارخانهها
-> مهندسی ایستگاههای کاری، تاریخنگاران داده و غیره.
۲. فقط در زیر سطح (شروع به یادگیری بیشتر در مورد OT)
-> درک نحوه عملکرد داراییهای مختلف OT در محیطهای کوچکتر
-> شروع به یادگیری تفاوت بین کارخانههای کوچکتر و بزرگتر
۳. عمق متوسط (شروع به یادگیری در مورد امنیت سایبری OT)
-> توانایی درک شباهتهای بین فناوری اطلاعات و OT سایبری -> همچنین توانایی درک اینکه این دو در کجا بسیار متفاوت هستند
-> یادگیری اصول اولیه امنیت سایبری OT
۴. عمق پیشرفته (درک جامع از امنیت سایبری OT)
-> مقابله با چالشهای پیشرفتهتر امنیت سایبری OT
-> ایمنسازی دسترسی از راه دور برای اشخاص خارجی
-> نظارت بر شبکه برای مهاجمان و آسیبپذیریها
۵. لایه معماری عمیق (امنیت شبکه OT واقعی)
-> توانایی طراحی معماری شبکه امن مانند ISA/IEC 62443
-> پیادهسازی دیودهای داده دروازههای یکطرفه و ACLها را به راحتی مدیریت کنید
۶. لایه حرفهای (متخصص امنیت سایبری OT)
-> به اشتراکگذاری اطلاعات مربوط به تهدید OT با دیگران
-> درک چگونگی نفوذ مهاجمان و شبیهسازی حملات
-> شناخت فعالیت پایه خود و توانایی شناسایی "چیزهای بد" غیرعادی
۷. عمقهای پرتگاه (متخصص واقعی امنیت سایبری OT)
-> مدلسازی جدیدترین تهدیدات OT مختص محیط شما -> ادغام هوش مصنوعی به روشهای عملی که اهداف تجاری شما را برآورده میکند
-> استفاده از مکانیسمهای تشخیص پیشرفته
۸. تعالی (جهش سطح امگا)
-> شما به سادگی بخشی از اکوسیستم OT/ICS هستید
-> قادر به انجام مهارتهای پیشرفته مانند جرمشناسی پروتکل سفارشی، مهندسی معکوس میانافزار و تجزیه و تحلیل پیشرفته بدافزار OT.
در نهایت، امنیت سایبری OT/ICS چیزهای زیادی دارد. اما اگر در آن تازهکار هستید، در ابتدا دشوار است که ببینید واقعاً چه چیزی درگیر است. و اشکالی ندارد! شروع به یادگیری کنید. افراد زیادی هستند که به شما کمک میکنند از غرق شدن جلوگیری کنید!
ضمناً، من یک راهکار برای شما دارم 🔔 برای امنیت سایبری OT/ICS بیشتر، توصیه میکنم دوره زیر را بگذرانید:
https://m0h.ir/ebswnx
#IEC62443 #امنیت #ممیزی #اتوماسیون
mohit.online
دوره دوره تخصصی استاندارد ISA62443 امنیت اتوماسیون صنعتی | محیط-Mohit
برای ثبت نام و شرکت در دوره دوره تخصصی استاندارد ISA62443 امنیت اتوماسیون صنعتی Vcoach کلیک کنید. | محیط پلتفرم برگزاری رویداد و دورههای آمورشی
آسیب پذیری جدید ICS/OT؟
وصله کن!
صبر کن...
مدیریت آسیب پذیری در دنیای ICS/OT بسیار متفاوت است.
در دنیای فناوری اطلاعات، یک پچ جدید منتشر می شود و وارد مسابقه می شود!
- ما سرورها را وصله می کنیم.
- ما در حال راه اندازی مجدد سرورها هستیم.
- ما ایستگاه های کاری را وصله می کنیم.
- ما در حال راه اندازی مجدد ایستگاه های کاری هستیم.
- ما هر چی به دستمون میرسه وصله میکنیم.
شما ایده را دریافت می کنید. در OT/ICS بسیار متفاوت است.
فقط به این دلیل که یک آسیب پذیری جدید اعلام شده است، به این معنی نیست که باید فوراً وصله کنیم.
ما حتی ممکن است هرگز نیازی به وصله آن نداشته باشیم.
ما حتی ممکن است گزینه ای برای وصله یک سیستم تا پنجره تعمیر و نگهداری بعدی نداشته باشیم.
در شش ماه. یا یک سال حتی هرگز. زمانی که آسیبپذیری جدید ICS/OT اعلام شد،
هنوز باید اقدامی انجام دهیم.
این فقط یک اقدام متفاوت از IT است.
هنگامی که یک آسیب پذیری جدید ICS/OT اعلام می شود:
1. تعیین کنید که آیا این آسیب پذیری بر محیط شما تأثیر می گذارد یا خیر. به همین دلیل است که داشتن یک ثبت دارایی جاری ضروری است.
2. اگر آسیب پذیری در محیط شما وجود دارد، ارزیابی ریسک را انجام دهید.
سؤالاتی را در نظر بگیرید، اما نه محدود به:
-> کدام سیستم ها تحت تأثیر قرار می گیرند؟
-> سیستم های آسیب دیده کجا فعالیت می کنند؟
-> آیا کنترل های جبرانی برای کاهش خطر وجود دارد؟
-> آیا این آسیب پذیری جان و ایمنی بدنی را به خطر می اندازد؟
-> آیا این آسیب پذیری می تواند بر عملکرد تاسیسات تأثیر بگذارد؟
-> اگر آسیب پذیری مورد سوء استفاده قرار گیرد چه تاثیری خواهد داشت؟
توجه: هنگام ارزیابی ریسک، از همه افراد مناسب در اتاق استفاده کنید تا به تصمیم گیری آگاهانه کمک کنند. مهندسی، عملیات، نگهداری، امنیت سایبری و غیره
3. بر اساس ارزیابی ریسک و تحمل ریسک مالکان:
-> آیا نیاز به اقدام دارید؟
-> اگر چنین است، چه قدر زود؟
IT و OT می توانند شباهت های زیادی داشته باشند. اما IT و OT نیز می توانند بسیار متفاوت باشند. مدیریت آسیبپذیری یکی از راههایی است که در آن بسیار متفاوت هستند. و هر کدام به رویکرد متفاوتی برای حفظ محیط امن و ایمن نیاز دارند.
پس اکنون پچ نکنید! توقف کنید و با افرادی صحبت کنید که می دانند خطر واقعاً چقدر بد است. و سپس از آنجا تصمیم بگیرید.
حالا؟
بعد؟
هرگز؟
شما چگونه با آسیب پذیری ها برخورد می کنید؟
وصله کن!
صبر کن...
مدیریت آسیب پذیری در دنیای ICS/OT بسیار متفاوت است.
در دنیای فناوری اطلاعات، یک پچ جدید منتشر می شود و وارد مسابقه می شود!
- ما سرورها را وصله می کنیم.
- ما در حال راه اندازی مجدد سرورها هستیم.
- ما ایستگاه های کاری را وصله می کنیم.
- ما در حال راه اندازی مجدد ایستگاه های کاری هستیم.
- ما هر چی به دستمون میرسه وصله میکنیم.
شما ایده را دریافت می کنید. در OT/ICS بسیار متفاوت است.
فقط به این دلیل که یک آسیب پذیری جدید اعلام شده است، به این معنی نیست که باید فوراً وصله کنیم.
ما حتی ممکن است هرگز نیازی به وصله آن نداشته باشیم.
ما حتی ممکن است گزینه ای برای وصله یک سیستم تا پنجره تعمیر و نگهداری بعدی نداشته باشیم.
در شش ماه. یا یک سال حتی هرگز. زمانی که آسیبپذیری جدید ICS/OT اعلام شد،
هنوز باید اقدامی انجام دهیم.
این فقط یک اقدام متفاوت از IT است.
هنگامی که یک آسیب پذیری جدید ICS/OT اعلام می شود:
1. تعیین کنید که آیا این آسیب پذیری بر محیط شما تأثیر می گذارد یا خیر. به همین دلیل است که داشتن یک ثبت دارایی جاری ضروری است.
2. اگر آسیب پذیری در محیط شما وجود دارد، ارزیابی ریسک را انجام دهید.
سؤالاتی را در نظر بگیرید، اما نه محدود به:
-> کدام سیستم ها تحت تأثیر قرار می گیرند؟
-> سیستم های آسیب دیده کجا فعالیت می کنند؟
-> آیا کنترل های جبرانی برای کاهش خطر وجود دارد؟
-> آیا این آسیب پذیری جان و ایمنی بدنی را به خطر می اندازد؟
-> آیا این آسیب پذیری می تواند بر عملکرد تاسیسات تأثیر بگذارد؟
-> اگر آسیب پذیری مورد سوء استفاده قرار گیرد چه تاثیری خواهد داشت؟
توجه: هنگام ارزیابی ریسک، از همه افراد مناسب در اتاق استفاده کنید تا به تصمیم گیری آگاهانه کمک کنند. مهندسی، عملیات، نگهداری، امنیت سایبری و غیره
3. بر اساس ارزیابی ریسک و تحمل ریسک مالکان:
-> آیا نیاز به اقدام دارید؟
-> اگر چنین است، چه قدر زود؟
IT و OT می توانند شباهت های زیادی داشته باشند. اما IT و OT نیز می توانند بسیار متفاوت باشند. مدیریت آسیبپذیری یکی از راههایی است که در آن بسیار متفاوت هستند. و هر کدام به رویکرد متفاوتی برای حفظ محیط امن و ایمن نیاز دارند.
پس اکنون پچ نکنید! توقف کنید و با افرادی صحبت کنید که می دانند خطر واقعاً چقدر بد است. و سپس از آنجا تصمیم بگیرید.
حالا؟
بعد؟
هرگز؟
شما چگونه با آسیب پذیری ها برخورد می کنید؟
❤1
#CVE-2025-30397 #JScript #UAF
تشریح اکسپلویتی برای مرورگر هایی که از موتور اجرایی
تکنیک اول: تعریف 16 بیت NOP برای ابتدای Shellcode اصلی، دوم تعریف Shellcode بصورت
تکنیک دوم: ایجاد یک حلقه
یک
به
در تابع
در انتها دقت کنید، تگ
تشریح اکسپلویتی برای مرورگر هایی که از موتور اجرایی
JScript.dll
استفاده میکنند مانند IE 11 ویندوز.تکنیک اول: تعریف 16 بیت NOP برای ابتدای Shellcode اصلی، دوم تعریف Shellcode بصورت
unescape
.تکنیک دوم: ایجاد یک حلقه
for
برای اجرای تکنیک Heap Spray در حافظه Heap برای ایجاد یک فضای مناسب که بتوان در ارجاع دوم Pointer، اقدام به بازنویسی Shellcode کرده برای اجرا.یک
Element
از نوع iframe
ساخته میشود، و src
میشود به about:blank
، اینجا یک حافظه Heap رزرو خواهد شد.به
body
آن sprayTarget
وصل شده، و یک حلقه for
ساخته شده و داخل اون try
زده شده و درون اون contentWindow
میاد یک کد JS رو در eval
اجرا خواهد کرد.در تابع
eval
یک کد JS که final
درش هست که final
حاوی shellcode
بوده، اجرا میشود، همچنین در ادامه یک حلقه for
دیگر تعریف شده که تگ div
یک obj
تعریف شده که با innerHTML
یک Spray نیز اینجا انجام میشود.در انتها دقت کنید، تگ
object
دوباره در victim
تعریف شده و باز به body
اتچ شده است، اینجا UAF رخ خواهد داد و شلکد قبلا نوشته شده اجرا میشود.❤1
یکی از مشکلاتی که همواره در توسعه اکسپلویت وجود دارد، مسئله کنترل ارتباط پایپها در لینوکس است. از آنجایی که برنامه بعد از Input Feed کل ساختار Layout آن بهم میریزد و عملا هیچ چیزی دیگر در CleanUP پایدار نیست، اگر بعد از اجرای Shell پایپ بسته شود، اکسپلویت هم Failed خواهد شد. مثلا:
./python -c (print payload) | ./vulnerable
حال برای حل این مسئله چه کاری باید انجام داد؟ یعنی اگر شما با موفقیت Frame تابع آسیبپذیر را Spray کردید و خلاصه اجرا به Shell رسید، چگونه میتوانید Interactive با Shell تعامل کنید؟ سه تکنیک اصلی وجود دارد که پابلیک و عمومی هستند. هر کدام را خواستید بنویسید.
./python -c (print payload) | ./vulnerable
حال برای حل این مسئله چه کاری باید انجام داد؟ یعنی اگر شما با موفقیت Frame تابع آسیبپذیر را Spray کردید و خلاصه اجرا به Shell رسید، چگونه میتوانید Interactive با Shell تعامل کنید؟ سه تکنیک اصلی وجود دارد که پابلیک و عمومی هستند. هر کدام را خواستید بنویسید.
استخدام کارشناس SOC در شعبه آکادمی راوین اهواز
آکادمی راوین در شعبه اهواز به دنبال یک کارشناس SOC با تجربه و انگیزه بالا برای پیوستن به تیم امنیت سایبری خود است. اگر شما دارای دانش عمیق در زمینه شناسایی و پاسخ به تهدیدات سایبری، مدیریت رویدادهای امنیتی و تحلیل دادههای امنیتی هستید، ما به دنبال شما هستیم.
روزمه خودتون رو برای بنده بفرستین اولویت با کسانی میباشد که ساکن خوزستان می باشند
آکادمی راوین در شعبه اهواز به دنبال یک کارشناس SOC با تجربه و انگیزه بالا برای پیوستن به تیم امنیت سایبری خود است. اگر شما دارای دانش عمیق در زمینه شناسایی و پاسخ به تهدیدات سایبری، مدیریت رویدادهای امنیتی و تحلیل دادههای امنیتی هستید، ما به دنبال شما هستیم.
روزمه خودتون رو برای بنده بفرستین اولویت با کسانی میباشد که ساکن خوزستان می باشند
در تاریخ ۲۷ تا ۳۰ می، کنفرانس CyCon 2025 در تالین، استونی برگزار شد، جایی که موضوعات مختلفی در زمینه درگیریهای سایبری مورد بحث قرار گرفت. من ارائه توماس دولین (هالوار فلیک) با عنوان «سفری در امتداد منحنی یادگیری» را دوست داشتم، که در آن نویسنده تعدادی از افکار بسیار جالب و طنینانداز را در مورد موضوع قوانین اقتصادی و کاربرد آنها در امنیت، از جمله امنیت اطلاعات، بیان کرد. در اینجا چند ایده از ارائه او از CyCon 2025 آورده شده است که شما را به فکر فرو میبرد:
1️⃣ اقتصاد از عادتها قویتر است . حاکمیت بدون ظرفیت تولید غیرممکن است. یک کشور بدون تراشهها، پهپادها و سرورهای خودش وابسته میشود - مهم نیست که مرکز عملیات امنیت (SOC) آن چقدر خوب پیکربندی شده باشد.
2️⃣ دانش ≠ مهارت . شما میتوانید اسناد و مدارک TSMC را بدزدید، همانطور که چینیها انجام میدهند، اما نمیتوانید تجربه و فرآیند تولید آنها را تکرار کنید. تخصص تولید از طریق جاسوسی منتقل نمیشود. جاسوسی سایبری به شما توانایی ساخت محصولات پیچیده را نمیدهد.
3️⃣ مقیاس، موتور پیشرفت است . برای توسعه فناوریهای پیشرفته (تراشهها، پهپادها، خودروهای برقی، LLM)، به جریان مداوم سرمایهگذاری + تولید انبوه برای کاهش هزینهها نیاز دارید. اینتل که به دلیل تولید انبوه در برابر RISC پیروز شد، با کنار گذاشتن بازار انبوه موبایل، رهبری فناوری خود را از دست داد - درس خوبی برای هر صنعتی. مقیاس، عامل کلیدی نوآوری است.
4️⃣ جنگ نیازمند تولید ارزان و انبوه است . در یک اقتصاد صلحآمیز، ورود به «ارزش افزوده بالا» - کالاهای لوکس، فینتک، کالاهای برند و غیره - سودآور است، اما اقتصاد «پریمیوم» در یک درگیری به خوبی عمل نمیکند. جنگهای مدرن نه با «برند»، بلکه با تعداد راهحلهای ارزان و مؤثر پیروز میشوند. به عنوان مثال، پهپادهای ارزان در اوکراین (هر کدام ۵۰۰ دلار) که تاکتیکهای جنگ را تغییر دادند. آنها «گلولههای گرانقیمت» هستند، نه «هواپیماهای ارزان».
5️⃣ تعادل بین «ایمنی ≠ کارایی» چالشی برای آینده است . محافظت در زمان اجرا، سرعت پهپاد را 10٪ کاهش میدهد → یک پهپاد با چنین محافظتی، در برابر پهپادی سبکتر و سریعتر شکست خواهد خورد. تعادل بین ایمنی و ویژگیهای رزمی به مهمترین موضوع آینده تبدیل خواهد شد.
6️⃣ آینده متعلق به سیستمهای خودران است . عاملهای نرمافزاری در میدان نبرد خواهند جنگید. حفاظت دیگر یک «افزودنی» خارجی نخواهد بود، بلکه بخشی از خود معماری نرمافزار خواهد بود (سلام، توسعه امن). در عین حال، تهدیدات جدیدی در امنیت سایبری ظاهر میشوند (پارازیت، حمله به راهحلهای «هوشمند»، تخلیه انرژی و غیره).
7⃣ امنیت سایبری دیگر یک رشته مستقل نیست . با وجود نرمافزارها در همه جا و تراشهها در هر دستگاهی، «امنیت سایبری» به سادگی به بخشی از امنیت کلی تبدیل خواهد شد. «سایبر» بخشی از فرهنگ کلی مهندسی و دفاع است.
8⃣حاکمیت مستلزم ظرفیت تولید است . کشورهای کوچک بدون تولید انبوه، حاکمیت خود را از دست میدهند و تنها بلوکهای اقتصادی بزرگ (اتحادیه اروپا، ناتو و غیره) که حجم داخلی را تأمین میکنند، قادر به حفظ امنیت خواهند بود. من مطمئن نیستم که سازمان همکاری شانگهای، سازمان پیمان امنیت جمعی و حتی کشورهای مستقل مشترکالمنافع در مفهوم چنین بلوکی قرار گیرند.
9️⃣ اشتباهات غرب . پس از دهه ۱۹۹۰، غرب طوری رفتار کرد که گویی جنگ غیرممکن است. صنعت نظامی «مشارکتی» شد - کوچک، گران، انحصاری. این مدل خطر از دست دادن توانایی نوآوری را ایجاد میکند که میتواند منجر به تکرار سرنوشت اینتل شود، اما در سطح کشورهای منفرد.
همانطور که دولین به درستی گفت: «شما نمیتوانید با اقتصاد مبارزه کنید.» در واقعیت جدید، امنیت نه تنها مربوط به NGFW و SOC است، بلکه مربوط به سیاستهای صنعتی و در نظر گرفتن قوانین اقتصادی نیز میباشد. کنار گذاشتن تولید انبوه به خاطر بهرهوری اقتصادی میتواند منجر به از دست دادن امنیت در شرایط بحرانی شود.
1️⃣ اقتصاد از عادتها قویتر است . حاکمیت بدون ظرفیت تولید غیرممکن است. یک کشور بدون تراشهها، پهپادها و سرورهای خودش وابسته میشود - مهم نیست که مرکز عملیات امنیت (SOC) آن چقدر خوب پیکربندی شده باشد.
2️⃣ دانش ≠ مهارت . شما میتوانید اسناد و مدارک TSMC را بدزدید، همانطور که چینیها انجام میدهند، اما نمیتوانید تجربه و فرآیند تولید آنها را تکرار کنید. تخصص تولید از طریق جاسوسی منتقل نمیشود. جاسوسی سایبری به شما توانایی ساخت محصولات پیچیده را نمیدهد.
3️⃣ مقیاس، موتور پیشرفت است . برای توسعه فناوریهای پیشرفته (تراشهها، پهپادها، خودروهای برقی، LLM)، به جریان مداوم سرمایهگذاری + تولید انبوه برای کاهش هزینهها نیاز دارید. اینتل که به دلیل تولید انبوه در برابر RISC پیروز شد، با کنار گذاشتن بازار انبوه موبایل، رهبری فناوری خود را از دست داد - درس خوبی برای هر صنعتی. مقیاس، عامل کلیدی نوآوری است.
4️⃣ جنگ نیازمند تولید ارزان و انبوه است . در یک اقتصاد صلحآمیز، ورود به «ارزش افزوده بالا» - کالاهای لوکس، فینتک، کالاهای برند و غیره - سودآور است، اما اقتصاد «پریمیوم» در یک درگیری به خوبی عمل نمیکند. جنگهای مدرن نه با «برند»، بلکه با تعداد راهحلهای ارزان و مؤثر پیروز میشوند. به عنوان مثال، پهپادهای ارزان در اوکراین (هر کدام ۵۰۰ دلار) که تاکتیکهای جنگ را تغییر دادند. آنها «گلولههای گرانقیمت» هستند، نه «هواپیماهای ارزان».
5️⃣ تعادل بین «ایمنی ≠ کارایی» چالشی برای آینده است . محافظت در زمان اجرا، سرعت پهپاد را 10٪ کاهش میدهد → یک پهپاد با چنین محافظتی، در برابر پهپادی سبکتر و سریعتر شکست خواهد خورد. تعادل بین ایمنی و ویژگیهای رزمی به مهمترین موضوع آینده تبدیل خواهد شد.
6️⃣ آینده متعلق به سیستمهای خودران است . عاملهای نرمافزاری در میدان نبرد خواهند جنگید. حفاظت دیگر یک «افزودنی» خارجی نخواهد بود، بلکه بخشی از خود معماری نرمافزار خواهد بود (سلام، توسعه امن). در عین حال، تهدیدات جدیدی در امنیت سایبری ظاهر میشوند (پارازیت، حمله به راهحلهای «هوشمند»، تخلیه انرژی و غیره).
7⃣ امنیت سایبری دیگر یک رشته مستقل نیست . با وجود نرمافزارها در همه جا و تراشهها در هر دستگاهی، «امنیت سایبری» به سادگی به بخشی از امنیت کلی تبدیل خواهد شد. «سایبر» بخشی از فرهنگ کلی مهندسی و دفاع است.
8⃣حاکمیت مستلزم ظرفیت تولید است . کشورهای کوچک بدون تولید انبوه، حاکمیت خود را از دست میدهند و تنها بلوکهای اقتصادی بزرگ (اتحادیه اروپا، ناتو و غیره) که حجم داخلی را تأمین میکنند، قادر به حفظ امنیت خواهند بود. من مطمئن نیستم که سازمان همکاری شانگهای، سازمان پیمان امنیت جمعی و حتی کشورهای مستقل مشترکالمنافع در مفهوم چنین بلوکی قرار گیرند.
9️⃣ اشتباهات غرب . پس از دهه ۱۹۹۰، غرب طوری رفتار کرد که گویی جنگ غیرممکن است. صنعت نظامی «مشارکتی» شد - کوچک، گران، انحصاری. این مدل خطر از دست دادن توانایی نوآوری را ایجاد میکند که میتواند منجر به تکرار سرنوشت اینتل شود، اما در سطح کشورهای منفرد.
همانطور که دولین به درستی گفت: «شما نمیتوانید با اقتصاد مبارزه کنید.» در واقعیت جدید، امنیت نه تنها مربوط به NGFW و SOC است، بلکه مربوط به سیاستهای صنعتی و در نظر گرفتن قوانین اقتصادی نیز میباشد. کنار گذاشتن تولید انبوه به خاطر بهرهوری اقتصادی میتواند منجر به از دست دادن امنیت در شرایط بحرانی شود.
هشدار مهم! با توجه به تهدیدات موجود، اکیداً توصیه میشود از اتکا Iran Access خودداری فرمایید.
به اطلاع میرساند با توجه به تحرکات دشمن، لازم است تمامی سامانههای غیرضروری بهمنظور پیشگیری از حملات سایبری شدید، از دسترس خارج شوند. خواهشمندیم این موضوع را با جدیت مورد توجه قرار دهید، زیرا رژیم صهیونیستی از طریق مدیریت آدرسهای IP معتبر و سرورهای عملیاتی، قادر به دور زدن محدودیتها و اجرای حملات هدفمند است.
امشب عملیات سایبری گستردهای علیه زیرساختهای رژیم صهیونیستی انجام خواهد شد و انتظار اقدامات تلافیجویانه از سوی دشمن وجود دارد. لذا از هموطنان گرامی، بهویژه مسئولین محترم، درخواست میشود تمامی دستگاههای حساس، بهخصوص کنترلکنندهها و تجهیزات صنعتی، را تا اطلاع ثانوی بهطور کامل از دسترس خارج کنند.
به اطلاع میرساند با توجه به تحرکات دشمن، لازم است تمامی سامانههای غیرضروری بهمنظور پیشگیری از حملات سایبری شدید، از دسترس خارج شوند. خواهشمندیم این موضوع را با جدیت مورد توجه قرار دهید، زیرا رژیم صهیونیستی از طریق مدیریت آدرسهای IP معتبر و سرورهای عملیاتی، قادر به دور زدن محدودیتها و اجرای حملات هدفمند است.
امشب عملیات سایبری گستردهای علیه زیرساختهای رژیم صهیونیستی انجام خواهد شد و انتظار اقدامات تلافیجویانه از سوی دشمن وجود دارد. لذا از هموطنان گرامی، بهویژه مسئولین محترم، درخواست میشود تمامی دستگاههای حساس، بهخصوص کنترلکنندهها و تجهیزات صنعتی، را تا اطلاع ثانوی بهطور کامل از دسترس خارج کنند.
Please open Telegram to view this post
VIEW IN TELEGRAM
🧑💻Cyber.vision🧑💻
📰 پدافند کشور، متأسفانه مورد اختلال/حمله سایبری/جنگ الکترونیک قرار گرفته بودن و بعد از غیرفعال شدن، با ریزپرنده بهشون حمله شده تا از دور خارج بشن
برای همین تا عصر طول کشید تا لایه های بعدی پدافندی (که اسرائیل اذعان کرده ازشون خبر نداشته) مسلح بشن و شروع به فعالیت کنن
علت اینکه زمان حملهی ما به اسرائیل هم بلافاصله نبود همین بود ، اولویت اول احیا سیستم پدافندی بود تا نتونن مراکز و سکوهایی که موشک ازشون پرتاب میشه رو هدف قرار بدن!
اسرائیل پیشبینی کرده بود که ۱۴ روز سیستم دفاعی ایران بدون پدافند میمونه (برای همین نتانیاهو توی بیانیه اولش این عملیات رو یک عملیات دو هفته ای اعلام کرد) و قصد داشت ، دو هفته حمله ی مستمر به تأسیسات هسته ای و موشکی ما بکنه تا جایی که آسیب جدی و غیرقابل احیایی وارد کنه، که الحمدلله به لطف و رحمت خدا، پدافند توی همون روز اول جایگزین و احیا شد.
برای همین تا عصر طول کشید تا لایه های بعدی پدافندی (که اسرائیل اذعان کرده ازشون خبر نداشته) مسلح بشن و شروع به فعالیت کنن
علت اینکه زمان حملهی ما به اسرائیل هم بلافاصله نبود همین بود ، اولویت اول احیا سیستم پدافندی بود تا نتونن مراکز و سکوهایی که موشک ازشون پرتاب میشه رو هدف قرار بدن!
اسرائیل پیشبینی کرده بود که ۱۴ روز سیستم دفاعی ایران بدون پدافند میمونه (برای همین نتانیاهو توی بیانیه اولش این عملیات رو یک عملیات دو هفته ای اعلام کرد) و قصد داشت ، دو هفته حمله ی مستمر به تأسیسات هسته ای و موشکی ما بکنه تا جایی که آسیب جدی و غیرقابل احیایی وارد کنه، که الحمدلله به لطف و رحمت خدا، پدافند توی همون روز اول جایگزین و احیا شد.
❤1
هممیهنان گرامی،
در تصویر منتشرشده، گروه تجزیهطلب موسوم به «عدالت علی» مطلبی را با ادعای حمایت از آزادی منتشر کرده است. با توجه به پیشینه این گروه، که هیچگونه دلسوزی واقعی نسبت به مردم ایران نشان نداده و در گذشته با انتشار اسناد قوه قضاییه، اطلاعات شخصی و محرمانه شهروندان بیگناه را افشا کرده است، از شما دعوت میکنیم با هوشیاری و اتحاد، این کانال را که بهطور مستقیم از حمایت رژیم صهیونیستی برخوردار است، بهصورت گسترده گزارش (ریپورت) کنید( از طریق تلگرام -سایت پشتیبانی و ایمیل )
@EdaalateAli1400
این گروه در شرایط حساس کنونی، با سوءاستفاده از اوضاع، درصدد ایجاد آشوب و ناآرامی در کشور است تا زمینه نفوذ دشمنان به خاک میهن را فراهم سازد. از شما میپرسیم: آیا گروهی که با افشای اسناد قضایی، حریم خصوصی مردم را نقض کرده و در زمانی که ملت ایران با هر عقیده و مرامی در برابر دشمن متحد شدهاند، مردم را به اعتراض و آشوب دعوت میکند، میتواند دلسوز واقعی ملت ایران باشد؟؟
متن ایمیل :
Email : [email protected]
Subject: Report of a Channel Violating Telegram’s Terms of Service
Dear Telegram Support Team,
I am writing to report the channel [@EdaalateAli1400] for violating Telegram’s Terms of Service. This channel, associated with the separatist group “Adalat Ali,” promotes divisive and inflammatory content aimed at inciting unrest and violence in Iran. Additionally, the group has a history of leaking sensitive judicial documents, compromising the privacy of innocent Iranian citizens.
The channel’s activities include:
Spreading content that encourages civil unrest and violence, which violates Telegram’s policies against promoting harm.
Sharing private information of individuals without consent, breaching privacy and Telegram’s guidelines.
Operating under foreign influence to destabilize national unity.
I urge you to review this channel and take appropriate action, including its removal, to ensure Telegram remains a safe platform. Please find attached screenshots of the offending content for your reference [attach screenshots if possible].
Thank you for your attention to this matter.
Sincerely,
متن/مراحل گزارش در تلگرام:
Tap the three-dot menu (⋮)
Select Report and choose the appropriate reason (e.g., “Violence” or “Other”).
If selecting “Other,” provide a brief description, such as:
“The channel promotes violence and unrest, and has a history of leaking private judicial documents.”
در تصویر منتشرشده، گروه تجزیهطلب موسوم به «عدالت علی» مطلبی را با ادعای حمایت از آزادی منتشر کرده است. با توجه به پیشینه این گروه، که هیچگونه دلسوزی واقعی نسبت به مردم ایران نشان نداده و در گذشته با انتشار اسناد قوه قضاییه، اطلاعات شخصی و محرمانه شهروندان بیگناه را افشا کرده است، از شما دعوت میکنیم با هوشیاری و اتحاد، این کانال را که بهطور مستقیم از حمایت رژیم صهیونیستی برخوردار است، بهصورت گسترده گزارش (ریپورت) کنید( از طریق تلگرام -سایت پشتیبانی و ایمیل )
@EdaalateAli1400
این گروه در شرایط حساس کنونی، با سوءاستفاده از اوضاع، درصدد ایجاد آشوب و ناآرامی در کشور است تا زمینه نفوذ دشمنان به خاک میهن را فراهم سازد. از شما میپرسیم: آیا گروهی که با افشای اسناد قضایی، حریم خصوصی مردم را نقض کرده و در زمانی که ملت ایران با هر عقیده و مرامی در برابر دشمن متحد شدهاند، مردم را به اعتراض و آشوب دعوت میکند، میتواند دلسوز واقعی ملت ایران باشد؟؟
متن ایمیل :
Email : [email protected]
Subject: Report of a Channel Violating Telegram’s Terms of Service
Dear Telegram Support Team,
I am writing to report the channel [@EdaalateAli1400] for violating Telegram’s Terms of Service. This channel, associated with the separatist group “Adalat Ali,” promotes divisive and inflammatory content aimed at inciting unrest and violence in Iran. Additionally, the group has a history of leaking sensitive judicial documents, compromising the privacy of innocent Iranian citizens.
The channel’s activities include:
Spreading content that encourages civil unrest and violence, which violates Telegram’s policies against promoting harm.
Sharing private information of individuals without consent, breaching privacy and Telegram’s guidelines.
Operating under foreign influence to destabilize national unity.
I urge you to review this channel and take appropriate action, including its removal, to ensure Telegram remains a safe platform. Please find attached screenshots of the offending content for your reference [attach screenshots if possible].
Thank you for your attention to this matter.
Sincerely,
متن/مراحل گزارش در تلگرام:
Tap the three-dot menu (⋮)
Select Report and choose the appropriate reason (e.g., “Violence” or “Other”).
If selecting “Other,” provide a brief description, such as:
“The channel promotes violence and unrest, and has a history of leaking private judicial documents.”
❤3👍1
⭕️ حملات سایبری به سامانه های گنبد آهنین همزمان با عملیات ترکیبی
🔻در عملیات ترکیبی وعده صادق سه در شب گذشته ، حملات سایبری به سامانه های گنبد آهنین رژیم صهیونیستی توسط هکرهای ایرانی و محور مقاومت در این عملیاتی ترکیبی صورت گرفت.
#ایران #حمله_سایبری #جنگ_ترکیبی #رژیم_صهیونیستی
🔸🔸🔸🔸🔸🔸🔸🔸🔸🔸🔸
🔹🔹
🔻در عملیات ترکیبی وعده صادق سه در شب گذشته ، حملات سایبری به سامانه های گنبد آهنین رژیم صهیونیستی توسط هکرهای ایرانی و محور مقاومت در این عملیاتی ترکیبی صورت گرفت.
#ایران #حمله_سایبری #جنگ_ترکیبی #رژیم_صهیونیستی
🔸🔸🔸🔸🔸🔸🔸🔸🔸🔸🔸
🔹🔹
❤3
This media is not supported in your browser
VIEW IN TELEGRAM
⭕️ هک گستردهٔ دوربینها: فروپاشی مدیریتی رژیم صهیونیستی پس از حمله ایران
🔻در پی تهاجم موشکی ایران به سرزمینهای اشغالی، یک گروه هکری با انتشار تصاویری از هک گستردهٔ دوربینهای مداربسته، صحنههایی از هراس و مدیریت بحران فروپاشیده را افشا کرد. این تصاویر نشان میدهد:
🔻 تعدادی از نیروهای امنیتی و اداری، پستهای خود را ترک کردهاند.
🔻 شهرکنشینان بدون پشتیبانی اضطراری رها شدهاند.
🔻خدمات حیاتی در برخی مناطق بهطور کامل متوقف شده است.
🔻این مستندات، اختلال عمیق در سیستمهای امنیتی رژیم صهیونیستی را آشکار میکند و تناقضی آشکار با روایت انسجام و توان دفاعی آن دارد. تحلیل تصاویر تأیید میکند که بخشی از ساختار اداری-امنیتی در مواجهه با بحران، واکنشی جز فرار و رهاکردن غیرنظامیان نداشته است.
#امنیت_سایبری #حمله_سایبری #رژیم_صهیونیستی #ایران
🔸🔸🔸🔸🔸🔸🔸🔸🔸🔸🔸
🔹🔹
🔻در پی تهاجم موشکی ایران به سرزمینهای اشغالی، یک گروه هکری با انتشار تصاویری از هک گستردهٔ دوربینهای مداربسته، صحنههایی از هراس و مدیریت بحران فروپاشیده را افشا کرد. این تصاویر نشان میدهد:
🔻 تعدادی از نیروهای امنیتی و اداری، پستهای خود را ترک کردهاند.
🔻 شهرکنشینان بدون پشتیبانی اضطراری رها شدهاند.
🔻خدمات حیاتی در برخی مناطق بهطور کامل متوقف شده است.
🔻این مستندات، اختلال عمیق در سیستمهای امنیتی رژیم صهیونیستی را آشکار میکند و تناقضی آشکار با روایت انسجام و توان دفاعی آن دارد. تحلیل تصاویر تأیید میکند که بخشی از ساختار اداری-امنیتی در مواجهه با بحران، واکنشی جز فرار و رهاکردن غیرنظامیان نداشته است.
#امنیت_سایبری #حمله_سایبری #رژیم_صهیونیستی #ایران
🔸🔸🔸🔸🔸🔸🔸🔸🔸🔸🔸
🔹🔹
❤2