سیندادسک | Sindadsec
95 subscribers
253 photos
15 videos
5 files
217 links
مجموعه سیندادسک ارائه دهنده محصولات پیشرفته امنیتی شامل EDR, XDR, NDR, TDR می‌باشد.
طراحی هوش تهدید سازمانی، تست نفوذ، خدمات امن سازی و ... بخشی از توانمندی های ماست.

با عضویت در کانال سیندادسک از آخرین اخبار دنیای امنیت و حملات سایبری آگاه باشید.
Download Telegram
سیندادسک تقدیم می کند:

🗣 سلسله وبینارهای آموزشی با محوریت موضوع امنیت سایبری و افزایش آگاهی عمومی

موضوع جلسه دوم:
RED TEAMING (Adversary Emulation) part 2


📍لینک برگزاری:
https://webinar.sindadsec.ir/redteaming/

📅 روز برگزاری: پنج شنبه ۱۷ شهریور

🕑 زمان برگزاری: ساعت ۱۴


📢براي كسب اطلاعات بيشتر در مورد موضوع، زمان بندی و ثبت نام در وبینارهای سیندادسک با ما در تماس باشيد:

🌐 https://sindadsec.ir/oss/training/
🌐 www.sindadsec.ir
📞 021-28420878
📞 021-91031548
👍3
TA558

اخیرا حملات متعددی به سازمان های مرتبط با اجاره ی اقامتگاه ها و هتل ها صورت گرفته است که با بررسی این حملات، مشخص گردید، یک گروه سایبری تحت عنوان TA558 پشت این حملات بوده است.این گروه، یک بازیگر تهدید در مقیاس کوچک است که از آوریل 2018 فعال بوده و از بدافزارهای متعددی از جمله Vjw0rm ، Loda Rat ، Revenge RAT استفاده نموده است.






🔎 برای خواندن ادامه این مقاله به سایت ما مراجعه فرمایید.

🌐https://sindadsec.ir/blog/recent-attacks/ta558/

📢براي كسب اطلاعات بيشتر و مشاوره با ما در تماس باشيد:

🌐 www.sindadsec.ir
📞 021-28420878
📞 021-91031548
👍2
Grandoreiro

اخیرا سازمان هایی در کشورهای اسپانیایی زبان مکزیک و اسپانیا که در زمینه های صنعتی مانند خودروسازی، تولید مواد شیمیایی و... فعالیت می کنند مورد حمله کمپین grandoreiro قرار گرفته اند. در این کمپین، مهاجمان با جعل هویت مقامات دولتی از دفتر دادستان کل مکزیکوسیتی و وزارت عمومی در قالب ایمیل‌های spear-phishing، سعی می کنند تا قربانیان را برای دانلود و اجرای «Grandoreiro» فریب دهند.






🔎 برای خواندن ادامه این مقاله به سایت ما مراجعه فرمایید.

🌐https://sindadsec.ir/blog/recent-attacks/grandoreiro/

📢براي كسب اطلاعات بيشتر و مشاوره با ما در تماس باشيد:

🌐 www.sindadsec.ir
📞 021-28420878
📞 021-91031548
👍1
سامانه شکار فیشینگ

.
.
.
شرکت مهندسی امن ارتباط سینداد در راستای ارتقا امنیت سایبری و افزایش آگاهی عمومی در نظر دارد بخشی از سرویس های خود را بدون هزینه در اختیار علاقه مندان قرار دهد.
اولین سرویس در دسترس عموم، سامانه شکار فیشینگ (نسخه اول) سیندادسک می باشد.
این سامانه دامنه های تازه به ثبت رسیده که معمولا با اهداف خرابکارانه به کار گرفته می شوند را به نمایش می گذارد!
شما به صورت روزانه می توانید دامنه ها را مشاهده و آن ها را از لحاظ مشکوک بودن و‌ یا واقعی بودن بررسی نمایید.

.
.
.

👤 در صورتی که می خواهید سازمان یا شرکتی را از لحاظ دامنه های مشکوک به فیشینگ اضافه کنید، با ما در ارتباط باشید.



🌐 https://sindadsec.ir/oss/phishing/
🌐 www.sindadsec.ir
📧 [email protected]
📞 021-28420878
📞 021-91031548


❗️سایت فقط برای کاربران داخل کشور در دسترس می باشد.❗️
👍2
❗️سایت فقط برای کاربران داخل کشور در دسترس می باشد.❗️
سیندادسک | Sindadsec pinned «❗️سایت فقط برای کاربران داخل کشور در دسترس می باشد.❗️»
Black Basta

یک باج افزار به عنوان سرویس (RaaS) است که برای اولین بار در آوریل 2022 ظاهر شد. اپراتورهای black basta از تکنیک های اخاذی استفاده می کنند، به این صورت که علاوه بر رمزگذاری فایل ها در سیستم های قربانی و درخواست باج برای رمزگشایی آن، با فعالیت در دارک وب قربانیان را تهدید به افشای اطلاعات می کنند
.



🔎 برای خواندن ادامه این مقاله به سایت ما مراجعه فرمایید.

🌐https://sindadsec.ir/blog/recent-attacks/black-basta/

📢براي كسب اطلاعات بيشتر و مشاوره با ما در تماس باشيد:

🌐 www.sindadsec.ir
📞 021-28420878
📞 021-91031548
Prynt stealer

یک خانواده بدافزار دزد اطلاعات نسبتاً جدید است که در دات نت نوشته شده است. Prynt Stealer یک دزد اطلاعات است که توانایی capture کردن اعتبارنامه هایی را دارد که در یک سیستم در معرض خطر از جمله مرورگرهای وب، سرویس گیرندگان VPN/FTP و همچنین برنامه های پیام رسانی و بازی ذخیره می شوند. توسعه دهنده Prynt Stealer کد بدافزار را بر اساس پروژه های منبع باز از جمله AsyncRAT و StormKitty قرار داده است
.




🔎 برای خواندن تحلیل این حمله به سایت ما مراجعه فرمایید.

🌐https://sindadsec.ir/blog/recent-attacks/prynt-stealer/

📢براي كسب اطلاعات بيشتر و مشاوره با ما در تماس باشيد:

🌐 www.sindadsec.ir
📞 021-28420878
📞 021-91031548
سیندادسک | Sindadsec
سیندادسک تقدیم می کند: 🗣 سلسله وبینارهای آموزشی با محوریت موضوع امنیت سایبری و افزایش آگاهی عمومی موضوع جلسه دوم: RED TEAMING (Adversary Emulation) part 2 📍لینک برگزاری: https://webinar.sindadsec.ir/redteaming/ 📅 روز برگزاری: پنج شنبه ۱۷ شهریور …
Media is too big
VIEW IN TELEGRAM
سیندادسک تقدیم می کند:

🗣 سلسله وبینارهای آموزشی با محوریت موضوع امنیت سایبری و افزایش آگاهی عمومی

موضوع جلسه دوم:
RED TEAMING (Adversary Emulation) part 2


📍لینک دریافت فایل جلسه:
https://webinar.sindadsec.ir/pep1yq3pdby8/



📢براي كسب اطلاعات بيشتر در مورد موضوع، زمان بندی و ثبت نام در وبینارهای سیندادسک با ما در تماس باشيد:


🌐 https://sindadsec.ir/oss/training/
🌐 www.sindadsec.ir
📧 [email protected]
📞 021-28420878
📞 021-91031548


❗️سایت فقط برای کاربران داخل کشور در دسترس می باشد.❗️
Raccoon stealer

بدافزارهای Stealer در بین مجرمان سایبری بسیار محبوب است، زیرا به راحتی قابل تنظیم بوده و تنها به قربانی نیاز دارد که باینری را اجرا کند تا مهاجم لیست داده های استخراج شده را دریافت کند. اکثر Stealer ها تحت مدل Malware-as-a-a-Service (MaaS) کار می کنند، جایی که کاربر می تواند Stealer را خریداری کند، پکیج بندی کرده و آن را عمدتاً از طریق نرم افزار کرک شده جعلی توزیع کند. این مقاله به جزئیات فنی بدافزار Raccoon Stealer v2.0 می پردازد وعملکرد آن را بررسی می کند.





🔎 برای خواندن تحلیل این حمله به سایت ما مراجعه فرمایید.

🌐https://sindadsec.ir/blog/recent-attacks/raccoon-stealer/

📢براي کسب اطلاعات بیشتر از خدمات، محصولات و مشاوره با ما در تماس باشيد:

🌐 www.sindadsec.ir
📧 [email protected]
📞 021-28420878
📞 021-91031548



تمامی IOC ها و IOA ها بر روی سامانه های سیندادسک بارگذاری شده است.

❗️سایت فقط برای کاربران داخل کشور در دسترس می باشد.❗️


#حمله #آخرین_حملات #بد_افزار  #malware
vileRAT

بر اساس مشاهدات صورت گرفته، vileRAT که پایتون base می باشد، بخشی از یک کمپین حمله بوده که علیه شرکت های مرتبط با ارزهای دیجیتال و صرافی ها فعالیت می کند. اولین بار در تابستان 2020 حملات vileRAT که براساس ارسال ایمیل های فیشینگ فرستاده شده برای شرکت های مرتبط با ارز دیجیتال بود، شناسایی گردید
.




🔎 برای خواندن تحلیل این حمله به سایت ما مراجعه فرمایید.

🌐https://sindadsec.ir/blog/recent-attacks/vilerat/

📢براي کسب اطلاعات بیشتر از خدمات، محصولات و مشاوره با ما در تماس باشيد:

🌐 www.sindadsec.ir
📧 [email protected]
📞 021-28420878
📞 021-91031548



تمامی IOC ها و IOA ها بر روی سامانه های سیندادسک بارگذاری شده است.

❗️سایت فقط برای کاربران داخل کشور در دسترس می باشد.❗️


#حمله #آخرین_حملات #بد_افزار #malware
👍2
Media is too big
VIEW IN TELEGRAM
اولین NDRموجود در ایران🇮🇷


راهکار شناسایی و پاسخ در شبکه NDR
(Network Detection and Response)

هولاد با تحلیل کامل ترافیک شبکه و اطلاعات جریان شبکه، از نفوذ به آن جلوگیری کرده و رخدادهای امنیتی را کشف می نماید.


امکانات هولاد:
✅️ آخرین قواعد رفتاری و شاخصه های حمله های جدید
✅️ کشف حمله هایی مانند: حرکت جانبی، فرماندهی و کنترل، مسلح سازی ، دسترسی اولیه و ...
✅️ جستجو بر اساس IOC ( نشانه نفوذ)
✅️ ایزوله سازی شبکه و پاسخ دهی در صورت نیاز


و بسیاری دیگر که با انتخاب هولاد به دست می آید.



🔎 برای آشنایی بیشتر با هولاد به سایت ما مراجعه فرمایید.

🌐https://sindadsec.ir/products/ndr/

📢براي كسب اطلاعات بيشتر و مشاوره با ما در تماس باشيد:

🌐 www.sindadsec.ir
📞 021-28420878
📞 021-91031548

#NDR #XDR
👍1
Ares

اخیرا تروجان بانکی Ares به روزرسانی ای انجام داده که در نسخه جدید خود، یک الگوریتم تولید دامنه DGA را معرفی می کند که نمایانگر Qakbot DGA می باشد.این نکته قابل ذکر می باشد که به نظر نمی رسد ارتباط مستقیمی بین این دو خانواده بدافزار وجود داشته باشد، در واقع Ares DGA ممکن است ترفند مهاجم برای به حداکثر رساندن طول عمر infection در سیستم در معرض خطر باشد که بدین وسیله فرصت بیشتری برای کسب درآمد از سیستم قربانی را فراهم می سازد.





🔎 برای خواندن تحلیل این حمله به سایت ما مراجعه فرمایید.

🌐https://sindadsec.ir/blog/recent-attacks/ares/

📢براي کسب اطلاعات بیشتر از خدمات، محصولات و مشاوره با ما در تماس باشيد:

🌐 www.sindadsec.ir
📧 [email protected]
📞 021-28420878
📞 021-91031548



تمامی IOC ها و IOA ها بر روی سامانه های سیندادسک بارگذاری شده است.

❗️سایت فقط برای کاربران داخل کشور در دسترس می باشد.❗️


#حمله #آخرین_حملات #بد_افزار  #malware
Zinc

اخیرا کمپین جدیدی توسط عامل تهدید معروف به zinc مشاهده شده که سازمان های فناوری اطلاعات، شرکت های مرتبط با مخابرات و رسانه ها را مورد هدف قرار داده است. ZINC که با نام لازاروس نیز شناخته می شود، از سال 2009 فعال بوده و یک گروه پیچیده با سابقه حملات مخرب است.





🔎 برای خواندن تحلیل این حمله به سایت ما مراجعه فرمایید.

🌐https://sindadsec.ir/blog/recent-attacks/zinc/

📢براي کسب اطلاعات بیشتر از خدمات، محصولات و مشاوره با ما در تماس باشيد:

🌐 www.sindadsec.ir
📧 [email protected]
📞 021-28420878
📞 021-91031548



تمامی IOC ها و IOA ها بر روی سامانه های سیندادسک بارگذاری شده است.

❗️سایت فقط برای کاربران داخل کشور در دسترس می باشد.❗️


#حمله #آخرین_حملات #بد_افزار  #malware
👍2
🔴 به علت اختلالات به وجود آمده در اینترنت تاریخ وبینار xdr vs soar متعاقبا اعلام می گردد.
DEV-0796

اخیراً یک سری حملات که ماهیت کلاهبرداری دارد بر روی حدوداً پانصد هزار دستگاه در سراسر جهان تأثیر گذاشته است این حمله زمانی آغاز می شود که کاربر یک تبلیغ youtube را به یک سایت دانلود که میزبان یک فایل ISO غیرقانونی می‌باشد، دنبال می‌کند که در انتهای این فعالیت، یک برنامه extenstion مخرب بر روی سیستم قربانی نصب می‌شود. این سری از حملات که توسط یک گروه خاص صورت می‌پذیرد از سال 2019 و با استفاده از چندین تکنیک متفاوت آغاز شد.




🔎 برای خواندن تحلیل این حمله به سایت ما مراجعه فرمایید.

🌐https://sindadsec.ir/blog/recent-attacks/dev-0796/

📢براي کسب اطلاعات بیشتر از خدمات، محصولات و مشاوره با ما در تماس باشيد:

🌐 www.sindadsec.ir
📧 [email protected]
📞 021-28420878
📞 021-91031548



تمامی IOC ها و IOA ها بر روی سامانه های سیندادسک بارگذاری شده است.

❗️سایت فقط برای کاربران داخل کشور در دسترس می باشد.❗️

#حمله #آخرین_حملات #بد_افزار #malware
حمله بر روی آسیب پذیری های جدید در Exchange

براساس بررسی های صورت گرفته، حملات محدودی با استفاده از دو آسیب پذیری Zero-Day که در Exchange server 2016 ، Exchange Server 2013 و Exchange server 2019 مشاهده شده، اتفاق افتاده است .اولین آسیب پذیری مربوط به درخواست های جعلی یا نامعتبر سمت سرور (SSRF) بود که CVE-2022-41040 نامگذاری شد و دومین آسیب پذیری، اجرای کد از راه دور (RCE) است که تحت عنوان CVE-2022-41082 معرفی گردید و در واقع زمانی اتفاق می افتد که Powershell Exchange در دسترس مهاجم باشد.



🔎 برای خواندن تحلیل اکسپلویت این آسیب پذیری و نحوه امن سازی آن به سایت ما مراجعه فرمایید.

🌐https://sindadsec.ir/blog/recent-attacks/exchange/

📢براي کسب اطلاعات بیشتر از خدمات، محصولات و مشاوره با ما در تماس باشيد:

🌐 www.sindadsec.ir
📧 [email protected]
📞 021-28420878
📞 021-91031548



تمامی IOC ها و IOA ها بر روی سامانه های سیندادسک بارگذاری شده است.

❗️سایت فقط برای کاربران داخل کشور در دسترس می باشد.❗️


#حمله #آخرین_حملات #آسیب_پذیری
👍1
💣 اکسپلویت آسیب پذیری در Exchange

شرکت
مایکروسافت به‌تازگی آسیب‌پذیری به شناسه CVE-2022-41040 که تمامی نسخه‌های Exchange شامل 2013،2016،2019 را تحت‌تأثیر قرارمی دهد را اعلام کرده است. این آسیب‌پذیری درحقیقت از نوع روز صفر است و تاکنون برای آن وصله معتبری ارائه نگردیده است. روش سوءاستفاده از این آسیب‌پذیری اجرای یک اکسپلویت از طریق یک نام کاربری روی سرور ایمیل است.

می‌توانید جهت راهنمایی بیشتر در خصوص امن سازی اینجا کلیک نمایید.

🌐https://sindadsec.ir/blog/recent-attacks/exchange/


درصورتی‌که به سوءاستفاده از این آسیب‌پذیری مشکوک هستید و یا نشانه‌هایی از عدم کارکرد صحیح Exchange مشاهده نمودید، با ما تماس بگیرید تا به‌صورت رایگان این موضوع توسط همکاران فنی شرکت مهندسی امن ارتباط سینداد بررسی و راهکارهای لازم جهت پیشگیری و رفع تسخیرشدگی به شما ارائه شود.


📢براي کسب اطلاعات بیشتر از خدمات، محصولات و مشاوره با ما در تماس باشيد:

🌐 www.sindadsec.ir
📞 021-28420878
📞 021-91031548

❗️سایت فقط برای کاربران داخل کشور در دسترس می باشد ❗️
@sindadsec