Black Basta
یک باج افزار به عنوان سرویس (RaaS) است که برای اولین بار در آوریل 2022 ظاهر شد. اپراتورهای black basta از تکنیک های اخاذی استفاده می کنند، به این صورت که علاوه بر رمزگذاری فایل ها در سیستم های قربانی و درخواست باج برای رمزگشایی آن، با فعالیت در دارک وب قربانیان را تهدید به افشای اطلاعات می کنند.
🔎 برای خواندن ادامه این مقاله به سایت ما مراجعه فرمایید.
🌐https://sindadsec.ir/blog/recent-attacks/black-basta/
📢براي كسب اطلاعات بيشتر و مشاوره با ما در تماس باشيد:
🌐 www.sindadsec.ir
📞 021-28420878
📞 021-91031548
یک باج افزار به عنوان سرویس (RaaS) است که برای اولین بار در آوریل 2022 ظاهر شد. اپراتورهای black basta از تکنیک های اخاذی استفاده می کنند، به این صورت که علاوه بر رمزگذاری فایل ها در سیستم های قربانی و درخواست باج برای رمزگشایی آن، با فعالیت در دارک وب قربانیان را تهدید به افشای اطلاعات می کنند.
🔎 برای خواندن ادامه این مقاله به سایت ما مراجعه فرمایید.
🌐https://sindadsec.ir/blog/recent-attacks/black-basta/
📢براي كسب اطلاعات بيشتر و مشاوره با ما در تماس باشيد:
🌐 www.sindadsec.ir
📞 021-28420878
📞 021-91031548
Prynt stealer
یک خانواده بدافزار دزد اطلاعات نسبتاً جدید است که در دات نت نوشته شده است. Prynt Stealer یک دزد اطلاعات است که توانایی capture کردن اعتبارنامه هایی را دارد که در یک سیستم در معرض خطر از جمله مرورگرهای وب، سرویس گیرندگان VPN/FTP و همچنین برنامه های پیام رسانی و بازی ذخیره می شوند. توسعه دهنده Prynt Stealer کد بدافزار را بر اساس پروژه های منبع باز از جمله AsyncRAT و StormKitty قرار داده است.
🔎 برای خواندن تحلیل این حمله به سایت ما مراجعه فرمایید.
🌐https://sindadsec.ir/blog/recent-attacks/prynt-stealer/
📢براي كسب اطلاعات بيشتر و مشاوره با ما در تماس باشيد:
🌐 www.sindadsec.ir
📞 021-28420878
📞 021-91031548
یک خانواده بدافزار دزد اطلاعات نسبتاً جدید است که در دات نت نوشته شده است. Prynt Stealer یک دزد اطلاعات است که توانایی capture کردن اعتبارنامه هایی را دارد که در یک سیستم در معرض خطر از جمله مرورگرهای وب، سرویس گیرندگان VPN/FTP و همچنین برنامه های پیام رسانی و بازی ذخیره می شوند. توسعه دهنده Prynt Stealer کد بدافزار را بر اساس پروژه های منبع باز از جمله AsyncRAT و StormKitty قرار داده است.
🔎 برای خواندن تحلیل این حمله به سایت ما مراجعه فرمایید.
🌐https://sindadsec.ir/blog/recent-attacks/prynt-stealer/
📢براي كسب اطلاعات بيشتر و مشاوره با ما در تماس باشيد:
🌐 www.sindadsec.ir
📞 021-28420878
📞 021-91031548
سیندادسک | Sindadsec
سیندادسک تقدیم می کند: 🗣 سلسله وبینارهای آموزشی با محوریت موضوع امنیت سایبری و افزایش آگاهی عمومی موضوع جلسه دوم: RED TEAMING (Adversary Emulation) part 2 📍لینک برگزاری: https://webinar.sindadsec.ir/redteaming/ 📅 روز برگزاری: پنج شنبه ۱۷ شهریور …
Media is too big
VIEW IN TELEGRAM
سیندادسک تقدیم می کند:
🗣 سلسله وبینارهای آموزشی با محوریت موضوع امنیت سایبری و افزایش آگاهی عمومی
موضوع جلسه دوم:
RED TEAMING (Adversary Emulation) part 2
📍لینک دریافت فایل جلسه:
https://webinar.sindadsec.ir/pep1yq3pdby8/
📢براي كسب اطلاعات بيشتر در مورد موضوع، زمان بندی و ثبت نام در وبینارهای سیندادسک با ما در تماس باشيد:
🌐 https://sindadsec.ir/oss/training/
🌐 www.sindadsec.ir
📧 [email protected]
📞 021-28420878
📞 021-91031548
❗️سایت فقط برای کاربران داخل کشور در دسترس می باشد.❗️
🗣 سلسله وبینارهای آموزشی با محوریت موضوع امنیت سایبری و افزایش آگاهی عمومی
موضوع جلسه دوم:
RED TEAMING (Adversary Emulation) part 2
📍لینک دریافت فایل جلسه:
https://webinar.sindadsec.ir/pep1yq3pdby8/
📢براي كسب اطلاعات بيشتر در مورد موضوع، زمان بندی و ثبت نام در وبینارهای سیندادسک با ما در تماس باشيد:
🌐 https://sindadsec.ir/oss/training/
🌐 www.sindadsec.ir
📧 [email protected]
📞 021-28420878
📞 021-91031548
❗️سایت فقط برای کاربران داخل کشور در دسترس می باشد.❗️
Raccoon stealer
بدافزارهای Stealer در بین مجرمان سایبری بسیار محبوب است، زیرا به راحتی قابل تنظیم بوده و تنها به قربانی نیاز دارد که باینری را اجرا کند تا مهاجم لیست داده های استخراج شده را دریافت کند. اکثر Stealer ها تحت مدل Malware-as-a-a-Service (MaaS) کار می کنند، جایی که کاربر می تواند Stealer را خریداری کند، پکیج بندی کرده و آن را عمدتاً از طریق نرم افزار کرک شده جعلی توزیع کند. این مقاله به جزئیات فنی بدافزار Raccoon Stealer v2.0 می پردازد وعملکرد آن را بررسی می کند.
🔎 برای خواندن تحلیل این حمله به سایت ما مراجعه فرمایید.
🌐https://sindadsec.ir/blog/recent-attacks/raccoon-stealer/
📢براي کسب اطلاعات بیشتر از خدمات، محصولات و مشاوره با ما در تماس باشيد:
🌐 www.sindadsec.ir
📧 [email protected]
📞 021-28420878
📞 021-91031548
✅ تمامی IOC ها و IOA ها بر روی سامانه های سیندادسک بارگذاری شده است.
❗️سایت فقط برای کاربران داخل کشور در دسترس می باشد.❗️
#حمله #آخرین_حملات #بد_افزار #malware
بدافزارهای Stealer در بین مجرمان سایبری بسیار محبوب است، زیرا به راحتی قابل تنظیم بوده و تنها به قربانی نیاز دارد که باینری را اجرا کند تا مهاجم لیست داده های استخراج شده را دریافت کند. اکثر Stealer ها تحت مدل Malware-as-a-a-Service (MaaS) کار می کنند، جایی که کاربر می تواند Stealer را خریداری کند، پکیج بندی کرده و آن را عمدتاً از طریق نرم افزار کرک شده جعلی توزیع کند. این مقاله به جزئیات فنی بدافزار Raccoon Stealer v2.0 می پردازد وعملکرد آن را بررسی می کند.
🔎 برای خواندن تحلیل این حمله به سایت ما مراجعه فرمایید.
🌐https://sindadsec.ir/blog/recent-attacks/raccoon-stealer/
📢براي کسب اطلاعات بیشتر از خدمات، محصولات و مشاوره با ما در تماس باشيد:
🌐 www.sindadsec.ir
📧 [email protected]
📞 021-28420878
📞 021-91031548
✅ تمامی IOC ها و IOA ها بر روی سامانه های سیندادسک بارگذاری شده است.
❗️سایت فقط برای کاربران داخل کشور در دسترس می باشد.❗️
#حمله #آخرین_حملات #بد_افزار #malware
vileRAT
بر اساس مشاهدات صورت گرفته، vileRAT که پایتون base می باشد، بخشی از یک کمپین حمله بوده که علیه شرکت های مرتبط با ارزهای دیجیتال و صرافی ها فعالیت می کند. اولین بار در تابستان 2020 حملات vileRAT که براساس ارسال ایمیل های فیشینگ فرستاده شده برای شرکت های مرتبط با ارز دیجیتال بود، شناسایی گردید.
🔎 برای خواندن تحلیل این حمله به سایت ما مراجعه فرمایید.
🌐https://sindadsec.ir/blog/recent-attacks/vilerat/
📢براي کسب اطلاعات بیشتر از خدمات، محصولات و مشاوره با ما در تماس باشيد:
🌐 www.sindadsec.ir
📧 [email protected]
📞 021-28420878
📞 021-91031548
✅ تمامی IOC ها و IOA ها بر روی سامانه های سیندادسک بارگذاری شده است.
❗️سایت فقط برای کاربران داخل کشور در دسترس می باشد.❗️
#حمله #آخرین_حملات #بد_افزار #malware
بر اساس مشاهدات صورت گرفته، vileRAT که پایتون base می باشد، بخشی از یک کمپین حمله بوده که علیه شرکت های مرتبط با ارزهای دیجیتال و صرافی ها فعالیت می کند. اولین بار در تابستان 2020 حملات vileRAT که براساس ارسال ایمیل های فیشینگ فرستاده شده برای شرکت های مرتبط با ارز دیجیتال بود، شناسایی گردید.
🔎 برای خواندن تحلیل این حمله به سایت ما مراجعه فرمایید.
🌐https://sindadsec.ir/blog/recent-attacks/vilerat/
📢براي کسب اطلاعات بیشتر از خدمات، محصولات و مشاوره با ما در تماس باشيد:
🌐 www.sindadsec.ir
📧 [email protected]
📞 021-28420878
📞 021-91031548
✅ تمامی IOC ها و IOA ها بر روی سامانه های سیندادسک بارگذاری شده است.
❗️سایت فقط برای کاربران داخل کشور در دسترس می باشد.❗️
#حمله #آخرین_حملات #بد_افزار #malware
👍2
Media is too big
VIEW IN TELEGRAM
✅ اولین NDRموجود در ایران🇮🇷
راهکار شناسایی و پاسخ در شبکه NDR
(Network Detection and Response)
هولاد با تحلیل کامل ترافیک شبکه و اطلاعات جریان شبکه، از نفوذ به آن جلوگیری کرده و رخدادهای امنیتی را کشف می نماید.
امکانات هولاد:
✅️ آخرین قواعد رفتاری و شاخصه های حمله های جدید
✅️ کشف حمله هایی مانند: حرکت جانبی، فرماندهی و کنترل، مسلح سازی ، دسترسی اولیه و ...
✅️ جستجو بر اساس IOC ( نشانه نفوذ)
✅️ ایزوله سازی شبکه و پاسخ دهی در صورت نیاز
و بسیاری دیگر که با انتخاب هولاد به دست می آید.
🔎 برای آشنایی بیشتر با هولاد به سایت ما مراجعه فرمایید.
🌐https://sindadsec.ir/products/ndr/
📢براي كسب اطلاعات بيشتر و مشاوره با ما در تماس باشيد:
🌐 www.sindadsec.ir
📞 021-28420878
📞 021-91031548
#NDR #XDR
راهکار شناسایی و پاسخ در شبکه NDR
(Network Detection and Response)
هولاد با تحلیل کامل ترافیک شبکه و اطلاعات جریان شبکه، از نفوذ به آن جلوگیری کرده و رخدادهای امنیتی را کشف می نماید.
امکانات هولاد:
✅️ آخرین قواعد رفتاری و شاخصه های حمله های جدید
✅️ کشف حمله هایی مانند: حرکت جانبی، فرماندهی و کنترل، مسلح سازی ، دسترسی اولیه و ...
✅️ جستجو بر اساس IOC ( نشانه نفوذ)
✅️ ایزوله سازی شبکه و پاسخ دهی در صورت نیاز
و بسیاری دیگر که با انتخاب هولاد به دست می آید.
🔎 برای آشنایی بیشتر با هولاد به سایت ما مراجعه فرمایید.
🌐https://sindadsec.ir/products/ndr/
📢براي كسب اطلاعات بيشتر و مشاوره با ما در تماس باشيد:
🌐 www.sindadsec.ir
📞 021-28420878
📞 021-91031548
#NDR #XDR
👍1
Ares
اخیرا تروجان بانکی Ares به روزرسانی ای انجام داده که در نسخه جدید خود، یک الگوریتم تولید دامنه DGA را معرفی می کند که نمایانگر Qakbot DGA می باشد.این نکته قابل ذکر می باشد که به نظر نمی رسد ارتباط مستقیمی بین این دو خانواده بدافزار وجود داشته باشد، در واقع Ares DGA ممکن است ترفند مهاجم برای به حداکثر رساندن طول عمر infection در سیستم در معرض خطر باشد که بدین وسیله فرصت بیشتری برای کسب درآمد از سیستم قربانی را فراهم می سازد.
🔎 برای خواندن تحلیل این حمله به سایت ما مراجعه فرمایید.
🌐https://sindadsec.ir/blog/recent-attacks/ares/
📢براي کسب اطلاعات بیشتر از خدمات، محصولات و مشاوره با ما در تماس باشيد:
🌐 www.sindadsec.ir
📧 [email protected]
📞 021-28420878
📞 021-91031548
✅ تمامی IOC ها و IOA ها بر روی سامانه های سیندادسک بارگذاری شده است.
❗️سایت فقط برای کاربران داخل کشور در دسترس می باشد.❗️
#حمله #آخرین_حملات #بد_افزار #malware
اخیرا تروجان بانکی Ares به روزرسانی ای انجام داده که در نسخه جدید خود، یک الگوریتم تولید دامنه DGA را معرفی می کند که نمایانگر Qakbot DGA می باشد.این نکته قابل ذکر می باشد که به نظر نمی رسد ارتباط مستقیمی بین این دو خانواده بدافزار وجود داشته باشد، در واقع Ares DGA ممکن است ترفند مهاجم برای به حداکثر رساندن طول عمر infection در سیستم در معرض خطر باشد که بدین وسیله فرصت بیشتری برای کسب درآمد از سیستم قربانی را فراهم می سازد.
🔎 برای خواندن تحلیل این حمله به سایت ما مراجعه فرمایید.
🌐https://sindadsec.ir/blog/recent-attacks/ares/
📢براي کسب اطلاعات بیشتر از خدمات، محصولات و مشاوره با ما در تماس باشيد:
🌐 www.sindadsec.ir
📧 [email protected]
📞 021-28420878
📞 021-91031548
✅ تمامی IOC ها و IOA ها بر روی سامانه های سیندادسک بارگذاری شده است.
❗️سایت فقط برای کاربران داخل کشور در دسترس می باشد.❗️
#حمله #آخرین_حملات #بد_افزار #malware
Zinc
اخیرا کمپین جدیدی توسط عامل تهدید معروف به zinc مشاهده شده که سازمان های فناوری اطلاعات، شرکت های مرتبط با مخابرات و رسانه ها را مورد هدف قرار داده است. ZINC که با نام لازاروس نیز شناخته می شود، از سال 2009 فعال بوده و یک گروه پیچیده با سابقه حملات مخرب است.
🔎 برای خواندن تحلیل این حمله به سایت ما مراجعه فرمایید.
🌐https://sindadsec.ir/blog/recent-attacks/zinc/
📢براي کسب اطلاعات بیشتر از خدمات، محصولات و مشاوره با ما در تماس باشيد:
🌐 www.sindadsec.ir
📧 [email protected]
📞 021-28420878
📞 021-91031548
✅ تمامی IOC ها و IOA ها بر روی سامانه های سیندادسک بارگذاری شده است.
❗️سایت فقط برای کاربران داخل کشور در دسترس می باشد.❗️
#حمله #آخرین_حملات #بد_افزار #malware
اخیرا کمپین جدیدی توسط عامل تهدید معروف به zinc مشاهده شده که سازمان های فناوری اطلاعات، شرکت های مرتبط با مخابرات و رسانه ها را مورد هدف قرار داده است. ZINC که با نام لازاروس نیز شناخته می شود، از سال 2009 فعال بوده و یک گروه پیچیده با سابقه حملات مخرب است.
🔎 برای خواندن تحلیل این حمله به سایت ما مراجعه فرمایید.
🌐https://sindadsec.ir/blog/recent-attacks/zinc/
📢براي کسب اطلاعات بیشتر از خدمات، محصولات و مشاوره با ما در تماس باشيد:
🌐 www.sindadsec.ir
📧 [email protected]
📞 021-28420878
📞 021-91031548
✅ تمامی IOC ها و IOA ها بر روی سامانه های سیندادسک بارگذاری شده است.
❗️سایت فقط برای کاربران داخل کشور در دسترس می باشد.❗️
#حمله #آخرین_حملات #بد_افزار #malware
👍2
🔴 به علت اختلالات به وجود آمده در اینترنت تاریخ وبینار xdr vs soar متعاقبا اعلام می گردد.
DEV-0796
اخیراً یک سری حملات که ماهیت کلاهبرداری دارد بر روی حدوداً پانصد هزار دستگاه در سراسر جهان تأثیر گذاشته است این حمله زمانی آغاز می شود که کاربر یک تبلیغ youtube را به یک سایت دانلود که میزبان یک فایل ISO غیرقانونی میباشد، دنبال میکند که در انتهای این فعالیت، یک برنامه extenstion مخرب بر روی سیستم قربانی نصب میشود. این سری از حملات که توسط یک گروه خاص صورت میپذیرد از سال 2019 و با استفاده از چندین تکنیک متفاوت آغاز شد.
🔎 برای خواندن تحلیل این حمله به سایت ما مراجعه فرمایید.
🌐https://sindadsec.ir/blog/recent-attacks/dev-0796/
📢براي کسب اطلاعات بیشتر از خدمات، محصولات و مشاوره با ما در تماس باشيد:
🌐 www.sindadsec.ir
📧 [email protected]
📞 021-28420878
📞 021-91031548
✅ تمامی IOC ها و IOA ها بر روی سامانه های سیندادسک بارگذاری شده است.
❗️سایت فقط برای کاربران داخل کشور در دسترس می باشد.❗️
#حمله #آخرین_حملات #بد_افزار #malware
اخیراً یک سری حملات که ماهیت کلاهبرداری دارد بر روی حدوداً پانصد هزار دستگاه در سراسر جهان تأثیر گذاشته است این حمله زمانی آغاز می شود که کاربر یک تبلیغ youtube را به یک سایت دانلود که میزبان یک فایل ISO غیرقانونی میباشد، دنبال میکند که در انتهای این فعالیت، یک برنامه extenstion مخرب بر روی سیستم قربانی نصب میشود. این سری از حملات که توسط یک گروه خاص صورت میپذیرد از سال 2019 و با استفاده از چندین تکنیک متفاوت آغاز شد.
🔎 برای خواندن تحلیل این حمله به سایت ما مراجعه فرمایید.
🌐https://sindadsec.ir/blog/recent-attacks/dev-0796/
📢براي کسب اطلاعات بیشتر از خدمات، محصولات و مشاوره با ما در تماس باشيد:
🌐 www.sindadsec.ir
📧 [email protected]
📞 021-28420878
📞 021-91031548
✅ تمامی IOC ها و IOA ها بر روی سامانه های سیندادسک بارگذاری شده است.
❗️سایت فقط برای کاربران داخل کشور در دسترس می باشد.❗️
#حمله #آخرین_حملات #بد_افزار #malware
حمله بر روی آسیب پذیری های جدید در Exchange
براساس بررسی های صورت گرفته، حملات محدودی با استفاده از دو آسیب پذیری Zero-Day که در Exchange server 2016 ، Exchange Server 2013 و Exchange server 2019 مشاهده شده، اتفاق افتاده است .اولین آسیب پذیری مربوط به درخواست های جعلی یا نامعتبر سمت سرور (SSRF) بود که CVE-2022-41040 نامگذاری شد و دومین آسیب پذیری، اجرای کد از راه دور (RCE) است که تحت عنوان CVE-2022-41082 معرفی گردید و در واقع زمانی اتفاق می افتد که Powershell Exchange در دسترس مهاجم باشد.
🔎 برای خواندن تحلیل اکسپلویت این آسیب پذیری و نحوه امن سازی آن به سایت ما مراجعه فرمایید.
🌐https://sindadsec.ir/blog/recent-attacks/exchange/
📢براي کسب اطلاعات بیشتر از خدمات، محصولات و مشاوره با ما در تماس باشيد:
🌐 www.sindadsec.ir
📧 [email protected]
📞 021-28420878
📞 021-91031548
✅ تمامی IOC ها و IOA ها بر روی سامانه های سیندادسک بارگذاری شده است.
❗️سایت فقط برای کاربران داخل کشور در دسترس می باشد.❗️
#حمله #آخرین_حملات #آسیب_پذیری
براساس بررسی های صورت گرفته، حملات محدودی با استفاده از دو آسیب پذیری Zero-Day که در Exchange server 2016 ، Exchange Server 2013 و Exchange server 2019 مشاهده شده، اتفاق افتاده است .اولین آسیب پذیری مربوط به درخواست های جعلی یا نامعتبر سمت سرور (SSRF) بود که CVE-2022-41040 نامگذاری شد و دومین آسیب پذیری، اجرای کد از راه دور (RCE) است که تحت عنوان CVE-2022-41082 معرفی گردید و در واقع زمانی اتفاق می افتد که Powershell Exchange در دسترس مهاجم باشد.
🔎 برای خواندن تحلیل اکسپلویت این آسیب پذیری و نحوه امن سازی آن به سایت ما مراجعه فرمایید.
🌐https://sindadsec.ir/blog/recent-attacks/exchange/
📢براي کسب اطلاعات بیشتر از خدمات، محصولات و مشاوره با ما در تماس باشيد:
🌐 www.sindadsec.ir
📧 [email protected]
📞 021-28420878
📞 021-91031548
✅ تمامی IOC ها و IOA ها بر روی سامانه های سیندادسک بارگذاری شده است.
❗️سایت فقط برای کاربران داخل کشور در دسترس می باشد.❗️
#حمله #آخرین_حملات #آسیب_پذیری
👍1
💣 اکسپلویت آسیب پذیری در Exchange
شرکت مایکروسافت بهتازگی آسیبپذیری به شناسه CVE-2022-41040 که تمامی نسخههای Exchange شامل 2013،2016،2019 را تحتتأثیر قرارمی دهد را اعلام کرده است. این آسیبپذیری درحقیقت از نوع روز صفر است و تاکنون برای آن وصله معتبری ارائه نگردیده است. روش سوءاستفاده از این آسیبپذیری اجرای یک اکسپلویت از طریق یک نام کاربری روی سرور ایمیل است.
✅میتوانید جهت راهنمایی بیشتر در خصوص امن سازی اینجا کلیک نمایید.
🌐https://sindadsec.ir/blog/recent-attacks/exchange/
درصورتیکه به سوءاستفاده از این آسیبپذیری مشکوک هستید و یا نشانههایی از عدم کارکرد صحیح Exchange مشاهده نمودید، با ما تماس بگیرید تا بهصورت رایگان این موضوع توسط همکاران فنی شرکت مهندسی امن ارتباط سینداد بررسی و راهکارهای لازم جهت پیشگیری و رفع تسخیرشدگی به شما ارائه شود.
📢براي کسب اطلاعات بیشتر از خدمات، محصولات و مشاوره با ما در تماس باشيد:
🌐 www.sindadsec.ir
📞 021-28420878
📞 021-91031548
❗️سایت فقط برای کاربران داخل کشور در دسترس می باشد ❗️
@sindadsec
شرکت مایکروسافت بهتازگی آسیبپذیری به شناسه CVE-2022-41040 که تمامی نسخههای Exchange شامل 2013،2016،2019 را تحتتأثیر قرارمی دهد را اعلام کرده است. این آسیبپذیری درحقیقت از نوع روز صفر است و تاکنون برای آن وصله معتبری ارائه نگردیده است. روش سوءاستفاده از این آسیبپذیری اجرای یک اکسپلویت از طریق یک نام کاربری روی سرور ایمیل است.
✅میتوانید جهت راهنمایی بیشتر در خصوص امن سازی اینجا کلیک نمایید.
🌐https://sindadsec.ir/blog/recent-attacks/exchange/
درصورتیکه به سوءاستفاده از این آسیبپذیری مشکوک هستید و یا نشانههایی از عدم کارکرد صحیح Exchange مشاهده نمودید، با ما تماس بگیرید تا بهصورت رایگان این موضوع توسط همکاران فنی شرکت مهندسی امن ارتباط سینداد بررسی و راهکارهای لازم جهت پیشگیری و رفع تسخیرشدگی به شما ارائه شود.
📢براي کسب اطلاعات بیشتر از خدمات، محصولات و مشاوره با ما در تماس باشيد:
🌐 www.sindadsec.ir
📞 021-28420878
📞 021-91031548
❗️سایت فقط برای کاربران داخل کشور در دسترس می باشد ❗️
@sindadsec
Warzone Rat
اخیرا ایمیلی کشف شده است که وانمود می کند از طرف دولت مجارستان آمده است. این ایمیل حاوی یک فایل پیوست فشرده می باشد که پس از بار شدن و اجرا شدن، Warzone Rat را اجرا می نماید و مهاجم با دسترسی به سیستم قربانی، عملیات مخرب خود را اجرا می نماید.
این یک تروجان دسترسی از راه دور است که مجرمان سایبری از آن برای دسترسی از راه دور به ایمیل های قربانیان استفاده می کنند. این تروجان معمولا با استفاده از یک وب سایت عمومی تبلیغ می شود و توسط قربانی دانلود می گردد اما در این حمله به صورت فایل پیوست شده و با فریب قربانی اجرا می گردد.
🔎 برای خواندن تحلیل این حمله به سایت ما مراجعه فرمایید.
🌐https://sindadsec.ir/blog/recent-attacks/warzone-rat/
📢براي کسب اطلاعات بیشتر از خدمات، محصولات و مشاوره با ما در تماس باشيد:
🌐 www.sindadsec.ir
📧 [email protected]
📞 021-28420878
📞 021-91031548
✅ تمامی IOC ها و IOA ها بر روی سامانه های سیندادسک بارگذاری شده است.
❗️سایت فقط برای کاربران داخل کشور در دسترس می باشد.❗️
#حمله #آخرین_حملات #بد_افزار #malware
اخیرا ایمیلی کشف شده است که وانمود می کند از طرف دولت مجارستان آمده است. این ایمیل حاوی یک فایل پیوست فشرده می باشد که پس از بار شدن و اجرا شدن، Warzone Rat را اجرا می نماید و مهاجم با دسترسی به سیستم قربانی، عملیات مخرب خود را اجرا می نماید.
این یک تروجان دسترسی از راه دور است که مجرمان سایبری از آن برای دسترسی از راه دور به ایمیل های قربانیان استفاده می کنند. این تروجان معمولا با استفاده از یک وب سایت عمومی تبلیغ می شود و توسط قربانی دانلود می گردد اما در این حمله به صورت فایل پیوست شده و با فریب قربانی اجرا می گردد.
🔎 برای خواندن تحلیل این حمله به سایت ما مراجعه فرمایید.
🌐https://sindadsec.ir/blog/recent-attacks/warzone-rat/
📢براي کسب اطلاعات بیشتر از خدمات، محصولات و مشاوره با ما در تماس باشيد:
🌐 www.sindadsec.ir
📧 [email protected]
📞 021-28420878
📞 021-91031548
✅ تمامی IOC ها و IOA ها بر روی سامانه های سیندادسک بارگذاری شده است.
❗️سایت فقط برای کاربران داخل کشور در دسترس می باشد.❗️
#حمله #آخرین_حملات #بد_افزار #malware
Black Basta and FIN7
براساس مشاهدات اخیر، عملیات باج افزارBlack Basta با FIN7 مرتبط می باشد و Black Basta با استفاده از ابزارهای سفارشی، از جمله ابزارهای فرار از تشخیص EDR، فعالیت خود را ادامه می دهد که با توجه به بررسی های صورت گرفته، توسعه دهنده این ابزارهای فرار از تشخیص EDR، توسعه دهنده FIN7 نیز بوده است.
🔎 برای خواندن تحلیل این حمله به سایت ما مراجعه فرمایید.
🌐https://sindadsec.ir/blog/recent-attacks/black-basta-and-fin7/
📢براي کسب اطلاعات بیشتر از خدمات، محصولات و مشاوره با ما در تماس باشيد:
🌐 www.sindadsec.ir
📧 [email protected]
📞 021-28420878
📞 021-91031548
✅ تمامی IOC ها و IOA ها بر روی سامانه های سیندادسک بارگذاری شده است.
❗️سایت فقط برای کاربران داخل کشور در دسترس می باشد.❗️
#باج_افزار #آخرین_حملات #ransomware
براساس مشاهدات اخیر، عملیات باج افزارBlack Basta با FIN7 مرتبط می باشد و Black Basta با استفاده از ابزارهای سفارشی، از جمله ابزارهای فرار از تشخیص EDR، فعالیت خود را ادامه می دهد که با توجه به بررسی های صورت گرفته، توسعه دهنده این ابزارهای فرار از تشخیص EDR، توسعه دهنده FIN7 نیز بوده است.
🔎 برای خواندن تحلیل این حمله به سایت ما مراجعه فرمایید.
🌐https://sindadsec.ir/blog/recent-attacks/black-basta-and-fin7/
📢براي کسب اطلاعات بیشتر از خدمات، محصولات و مشاوره با ما در تماس باشيد:
🌐 www.sindadsec.ir
📧 [email protected]
📞 021-28420878
📞 021-91031548
✅ تمامی IOC ها و IOA ها بر روی سامانه های سیندادسک بارگذاری شده است.
❗️سایت فقط برای کاربران داخل کشور در دسترس می باشد.❗️
#باج_افزار #آخرین_حملات #ransomware
APT36
یک گروه تهدید منتسب به پاکستان می باشد که عمدتا کاربرانی را که در سازمان های دولتی هند کار می کنند را هدف قرار می دهد. این گروه با استفاده از تبلیغات نادرست و fake عملیات فریب خود را آغاز می نماید و از یک ابزار جدید استخراج داده تحت عنوان Limepad استفاده می نماید.
🔎 برای خواندن تحلیل این حمله به سایت ما مراجعه فرمایید.
🌐https://sindadsec.ir/blog/recent-attacks/elementor-18462/
📢براي کسب اطلاعات بیشتر از خدمات، محصولات و مشاوره با ما در تماس باشيد:
🌐 www.sindadsec.ir
📧 [email protected]
📞 021-28420878
📞 021-91031548
✅ تمامی IOC ها و IOA ها بر روی سامانه های سیندادسک بارگذاری شده است.
❗️سایت فقط برای کاربران داخل کشور در دسترس می باشد.❗️
#باج_افزار #آخرین_حملات #ransomware
یک گروه تهدید منتسب به پاکستان می باشد که عمدتا کاربرانی را که در سازمان های دولتی هند کار می کنند را هدف قرار می دهد. این گروه با استفاده از تبلیغات نادرست و fake عملیات فریب خود را آغاز می نماید و از یک ابزار جدید استخراج داده تحت عنوان Limepad استفاده می نماید.
🔎 برای خواندن تحلیل این حمله به سایت ما مراجعه فرمایید.
🌐https://sindadsec.ir/blog/recent-attacks/elementor-18462/
📢براي کسب اطلاعات بیشتر از خدمات، محصولات و مشاوره با ما در تماس باشيد:
🌐 www.sindadsec.ir
📧 [email protected]
📞 021-28420878
📞 021-91031548
✅ تمامی IOC ها و IOA ها بر روی سامانه های سیندادسک بارگذاری شده است.
❗️سایت فقط برای کاربران داخل کشور در دسترس می باشد.❗️
#باج_افزار #آخرین_حملات #ransomware
کشف آسیب پذیری جدید جاوا اسکریپت
اخیرا یک سند word مخرب کشف شده است که از آسیب پذیری CVE-2022-41128 که یک آسیب پذیری در موتور جاوا اسکریپت Jscript9 Trident است، برای اجرای کد از راه دور استفاده می کند. عامل تهدید LAWRENCIUM از این سند مخرب برای حمله اخیر خود به به سازمانی در منطقه Itaewon سئول استفاده کرده است.این حمله از طریق یک سند word مخرب انجام می شود که باید توسط قربانی باز شود.این سند مخرب حاوی یک لینک خارجی است که کاربر با کلیک بر روی آن یک فایل با فرمت RTF را از یک وبسایت که به ظاهر سایت مربوط به مایکروسافت است دانلود می کند.فایل RTF حاوی یک لینک رمزگذاری هگزا است که در یک OLE به سایت جعلی مربوط Microsoft Office Template تعبیه شده است، یک shellcode کدگذاری شده را اجرا می کند.این shellcode از آسیب پذیری Jscript 9 برای اجرای کد مهاجم استفاده می کند.در یکی از این موارد، shellcode برای دانلود یک تصویر PNG به وبسایت تقلبی مایکروسافت منتقل می شود.اگرچه shellcode در حال حاضر یک تصویر PNG را دانلود می کند اماعوامل مخرب نیز می توانند از این زنجیره حمله برای دانلود بدافزارهای اضافی یا اجرای دستورات اضافی بر روی سیستم قربانی استفاده کنند.همچنین مهاجم می تواند از این آسیبپذیری برای به دست آوردن اجرای کد از راه دور برای قربانیانی که یک سند Word مخرب را باز میکنند، استفاده نمایند.
📢براي کسب اطلاعات بیشتر از خدمات، محصولات و مشاوره با ما در تماس باشيد:
🌐 www.sindadsec.ir
📧 [email protected]
📞 021-28420878
📞 021-91031548
✅ تمامی IOC ها و IOA ها بر روی سامانه های سیندادسک بارگذاری شده است.
❗️سایت فقط برای کاربران داخل کشور در دسترس می باشد.❗️
#آسیب_پذیری #آخرین_حملات
اخیرا یک سند word مخرب کشف شده است که از آسیب پذیری CVE-2022-41128 که یک آسیب پذیری در موتور جاوا اسکریپت Jscript9 Trident است، برای اجرای کد از راه دور استفاده می کند. عامل تهدید LAWRENCIUM از این سند مخرب برای حمله اخیر خود به به سازمانی در منطقه Itaewon سئول استفاده کرده است.این حمله از طریق یک سند word مخرب انجام می شود که باید توسط قربانی باز شود.این سند مخرب حاوی یک لینک خارجی است که کاربر با کلیک بر روی آن یک فایل با فرمت RTF را از یک وبسایت که به ظاهر سایت مربوط به مایکروسافت است دانلود می کند.فایل RTF حاوی یک لینک رمزگذاری هگزا است که در یک OLE به سایت جعلی مربوط Microsoft Office Template تعبیه شده است، یک shellcode کدگذاری شده را اجرا می کند.این shellcode از آسیب پذیری Jscript 9 برای اجرای کد مهاجم استفاده می کند.در یکی از این موارد، shellcode برای دانلود یک تصویر PNG به وبسایت تقلبی مایکروسافت منتقل می شود.اگرچه shellcode در حال حاضر یک تصویر PNG را دانلود می کند اماعوامل مخرب نیز می توانند از این زنجیره حمله برای دانلود بدافزارهای اضافی یا اجرای دستورات اضافی بر روی سیستم قربانی استفاده کنند.همچنین مهاجم می تواند از این آسیبپذیری برای به دست آوردن اجرای کد از راه دور برای قربانیانی که یک سند Word مخرب را باز میکنند، استفاده نمایند.
📢براي کسب اطلاعات بیشتر از خدمات، محصولات و مشاوره با ما در تماس باشيد:
🌐 www.sindadsec.ir
📧 [email protected]
📞 021-28420878
📞 021-91031548
✅ تمامی IOC ها و IOA ها بر روی سامانه های سیندادسک بارگذاری شده است.
❗️سایت فقط برای کاربران داخل کشور در دسترس می باشد.❗️
#آسیب_پذیری #آخرین_حملات
Luna Moth
براساس گزارش های منتشر شده، چندین کمپین callback phishing که توسط گروه luna moth صورت پذیرفته است، مشاهده شده است.این کمپین ها بخش های مختلفی از جمله فروشگاه های خرده فروشی را مورد حمله قرار داده است.روش اصلی این کمپین، اخاذی بدون رمزگذاری می باشد که صدها هزار دلار را نصیب حمله کنندگان کرده است.
🔎 برای خواندن تحلیل این حمله به سایت ما مراجعه فرمایید.
🌐https://sindadsec.ir/blog/recent-attacks/luna-moth/
📢براي کسب اطلاعات بیشتر از خدمات، محصولات و مشاوره با ما در تماس باشيد:
🌐 www.sindadsec.ir
📧 [email protected]
📞 021-28420878
📞 021-91031548
✅ تمامی IOC ها و IOA ها بر روی سامانه های سیندادسک بارگذاری شده است.
❗️سایت فقط برای کاربران داخل کشور در دسترس می باشد.❗️
#باج_افزار #آخرین_حملات #ransomware
براساس گزارش های منتشر شده، چندین کمپین callback phishing که توسط گروه luna moth صورت پذیرفته است، مشاهده شده است.این کمپین ها بخش های مختلفی از جمله فروشگاه های خرده فروشی را مورد حمله قرار داده است.روش اصلی این کمپین، اخاذی بدون رمزگذاری می باشد که صدها هزار دلار را نصیب حمله کنندگان کرده است.
🔎 برای خواندن تحلیل این حمله به سایت ما مراجعه فرمایید.
🌐https://sindadsec.ir/blog/recent-attacks/luna-moth/
📢براي کسب اطلاعات بیشتر از خدمات، محصولات و مشاوره با ما در تماس باشيد:
🌐 www.sindadsec.ir
📧 [email protected]
📞 021-28420878
📞 021-91031548
✅ تمامی IOC ها و IOA ها بر روی سامانه های سیندادسک بارگذاری شده است.
❗️سایت فقط برای کاربران داخل کشور در دسترس می باشد.❗️
#باج_افزار #آخرین_حملات #ransomware
سیندادسک تقدیم می کند:
🗣 سلسله وبینارهای آموزشی با محوریت موضوع امنیت سایبری و افزایش آگاهی عمومی
موضوع جلسه سوم:
XDR و SOAR مقایسه
📍لینک برگزاری:
https://webinar.sindadsec.ir/xdrvssoar/
📅 روز برگزاری: پنج شنبه ۲۴ آذر
🕑 زمان برگزاری: ساعت ۱۱
📢براي كسب اطلاعات بيشتر در مورد موضوع، زمان بندی و ثبت نام در وبینارهای سیندادسک با ما در تماس باشيد:
🌐 https://sindadsec.ir/oss/training/
🌐 www.sindadsec.ir
📞 021-28420878
📞 021-91031548
#وبینار #آموزش #soar #xdr
🗣 سلسله وبینارهای آموزشی با محوریت موضوع امنیت سایبری و افزایش آگاهی عمومی
موضوع جلسه سوم:
XDR و SOAR مقایسه
📍لینک برگزاری:
https://webinar.sindadsec.ir/xdrvssoar/
📅 روز برگزاری: پنج شنبه ۲۴ آذر
🕑 زمان برگزاری: ساعت ۱۱
📢براي كسب اطلاعات بيشتر در مورد موضوع، زمان بندی و ثبت نام در وبینارهای سیندادسک با ما در تماس باشيد:
🌐 https://sindadsec.ir/oss/training/
🌐 www.sindadsec.ir
📞 021-28420878
📞 021-91031548
#وبینار #آموزش #soar #xdr