Academy and Foundation unixmens | Your skills, Your future
2.3K subscribers
6.68K photos
1.39K videos
1.24K files
6.17K links
@unixmens_support
@yashar_esm
[email protected]
یک کانال علمی تکنولوژی
فلسفه متن باز-گنو/لینوکس-امنیت - اقتصاد
دیجیتال
Technology-driven -بیزینس های مبتنی بر تکنولوژی
Enterprise open source
ارایه دهنده راهکارهای ارتقای سازمانی - فردی - تیمی
Download Telegram
بررسی ها نشان میدهد پردازنده‌های آینده اینتل، AMD و آرم در برابر یک حمله کانال جانبی به نام SLAM آسیب‌پذیر خواهند بود. هرچند غول‌های فناوری این ادعا را رد کرده‌اند اما به گفته دانشمندان با وجود این آسیب‌پذیری داده‌های حساس کاربران در معرض خطر بزرگی قرار دارد.


براساس گزارش Bleeping Computer، در حملات کانال جانبی از یک نرم‌افزار برای کسب اطلاعات حساس از حافظه تراشه استفاده می‌شود. اینتل برای تراشه‌های خود از یک ویژگی امنیتی به نام LAM استفاده می‌کند که سرعت بررسی‌های امنیتی چیپ را افزایش می‌دهد. تراشه‌های AMD نیز ویژگی مشابهی به نام UAI دارند، و تراشه‌های آرم هم دارای ویژگی هستند که از آن به‌عنوان TBI یاد شده است.

حمله SLAM ظاهراً از این ویژگی‌های امنیتی سوءاستفاده می‌کند. در واقع زمانی که هکرها از این تکنیک استفاده کنند، می‌توانند به داده‌های حساس کاربران از جمله رمزهای عبور و کلیدهای رمزگذاری‌شده آن‌ها دسترسی پیدا کنند. این حمله توسط محققان دانشگاه وریج آمستردام طراحی شده و برای اثربخشی آن ویژگی LAM اینتل در یک سیستم اوبونتو نسل آخر شبیه‌سازی شده است.

به گفته دانشمندان، انتظار می‌رود تمام پردازنده‌های جدید شرکت‌هایی که نام آن‌ها ذکر شد، در برابر حمله SLAM آسیب‌پذیر باشند و همچنین برخی از تراشه‌های فعلی AMD نیز در معرض خطر هستند. البته آرم و AMD با ردکردن این ادعا گفته‌اند که تراشه‌های آن‌ها برای مقابله در برابر حملات Spectre ایمن هستند و می‌توانند با این آسیب‌پذیری هم مقابله کنند. اینتل نیز قصد دارد به‌زودی دستورالعملی نرم‌افزاری برای خریداران CPUهای آینده خود ارائه کند که شاید به این حمله نیز در آن اشاره شده باشد. باید دید که نگرانی اشاره‌شده در این گزارش باعث کاهش فروش CPUهای آینده خواهد شد یا خیر.

#security #cpu #hardware #hack


https://t.iss.one/unixmens
Media is too big
VIEW IN TELEGRAM
گروه هکری تحت عنوان #3ackd0or ادعا کرد وزارت کشور را هک کرده، این گروه برای اثبات ویدئو بالا را منتشر کرده است.

#apt #hack #cracker #blackhat

#security

🌏 https://t.iss.one/unixmens
گروه هکری «IRLeaks» که هک #تپسی و #اسنپ_فود را در کارنامه خود دارد، با انتشار متنی در کانال تلگرامی خود از هک hashtag#سازمان_حج_و_زیارت جمهوری اسلامی خبر داد.

براساس متن منتشر شده، این گروه هکری توانسته است به ۱.۲۵ ترابایت از داده‌های این سازمان که مربوط به سال‌های ۱۳۶۳ الی ۱۴۰۳ است دسترسی پیدا کند:

نام، نام‌خانوادگی، نام پدر، تاریخ تولد، محل تولد، شماره شناسنامه، کد ملی، سریال کارت ملی، وضعیت تاهل، شغل
- اطلاعات تماس (آدرس منزل و محل کار، کد پستی، شماره تلفن ثابت و موبایل)
- اطلاعات دقیق استعلامی از پلیس گذرنامه (شماره پاسپورت، تاریخ صدور و انقضا) + اسکن پاسپورت
عکس ۳*۴ زائرین
اطلاعات پرواز زائرین
اطلاعات بیمه زائرین
اطلاعات سند وثیقه
اطلاعات بانکی و پرداخت
اطلاعات کامل کارگزاران حج
اطلاعات وضعیت اسکان زائرین
مشخصات کامل اعزامی مسئولین دولتی و حکومتی
مشخصات کامل اعزامی سهمیه‌ای مانند خانواده شهدا
مشخصات کامل اعزامی نیروهای ناجا
مشخصات کامل اعزامی نیروهای بسیج
مشخصات کامل اعزامی روحانیون
سورس‌کد اپلیکیشن‌ها و سرویس‌های سازمان

هکرها به این سازمان مهلت داده‌اند تا طی ٢۴ ساعت آینده برای جلوگیری از فروش اطلاعات وارد مذاکره شود.
#security #hack
💠@unixmens
ا CSRF (جعل درخواست متقابل سایت) یک حمله سایبری است که در آن یک هکر کاربر را فریب می دهد تا یک اقدام ناخواسته را در یک وب سایت یا برنامه اجرا کند. جایی که یک هکر یک نهاد سیستم مجاز را دستکاری می کند تا اقداماتی را از طرف هکر انجام دهد.
4. Shared credentials

در برخی موقعیت‌ها، کاربران یا سیستم‌ها ممکن است اعتبار یکسانی را برای سهولت یا به دلیل ضعف امنیتی به اشتراک بگذارند. اگرچه این ممکن است بی ضرر به نظر برسد، اما خطر امنیتی قابل توجهی را به همراه دارد، زیرا به مهاجمان اجازه می دهد از مجموعه ای از اعتبارنامه ها برای حرکت جانبی در یک سیستم یا شبکه استفاده کنند.
چگونه از افزایش امتیازات جلوگیری کنیم؟

هیچ سیستم یا شبکه ای را نمی توان به طور کامل در برابر افزایش امتیازات غیرقابل نفوذ در نظر گرفت. با این حال، بهترین شیوه‌ها و اقدامات پیشگیرانه زیر می‌تواند ارتقای امتیازات را برای هر کسی به‌طور قابل توجهی سخت‌تر کند:
1. به اصل کمترین امتیاز پایبند باشید

پایبندی به اصل حداقل امتیاز مشکلات متعددی را حل می کند که می تواند به عوامل مخرب اجازه استفاده از امتیاز افزایش یافته را بدهد. این اصل حکم می کند که هیچ کس بیش از آنچه برای انجام وظایف خود نیاز دارد، حقوق ندارد. این آسیب احتمالی از حساب های در معرض خطر را محدود می کند.
2. از احراز هویت قوی استفاده کنید

مکانیزم‌های احراز هویت قوی، مانند MFA تطبیقی ​​یا احراز هویت بدون رمز عبور را برای سخت‌تر کردن دسترسی غیرمجاز پیاده‌سازی کنید.
3. سیستم ها را به طور منظم به روز کنید

برنامه ها و سیستم های خود را به روز نگه دارید تا هر گونه آسیب پذیری یا باگ شناخته شده به سرعت برطرف شود. توسعه یک سیستم مدیریت پچ خودکار و قوی نیز می تواند در این زمینه کمک کند.
4. از تنظیمات نادرست خودداری کنید

اطمینان حاصل کنید که برنامه ها، سیستم ها و شبکه های شما به درستی پیکربندی شده اند. می توانید از ابزارهای هدفمند برای شناسایی هرگونه پیکربندی نادرست در زیرساخت خود استفاده کنید. به عنوان مثال، AWS IAM Access Analyzer به شما کمک می کند تا خط مشی های IAM را تأیید کنید.
5. آگاهی در مورد امنیت سایبری را گسترش دهید

به کارکنان خود در مورد خطرات افزایش امتیازات و اهمیت پیروی از پروتکل های امنیتی آموزش دهید. بهداشت رمز عبور را ارتقا دهید، که شامل تنظیم رمزهای عبور پیچیده است که بین کاربران یا برنامه‌ها به اشتراک گذاشته نمی‌شود.
6. از تقسیم بندی و جداسازی استفاده کنید

سیستم‌های حیاتی و داده‌های حساس را از نواحی عمومی یا کمتر امن شبکه جدا کنید. علاوه بر این، تقسیم بندی شبکه را برای کاهش شانس حرکت جانبی اجرا کنید.
7. از مدل اعتماد صفر استفاده کنید - zero trust

یک مدل اعتماد صفر را اتخاذ کنید، که در آن اعتماد هرگز فرض نمی‌شود و هر کسی که سعی در دسترسی به یک منبع دارد، ملزم به اثبات هویت خود است.
8. نظارت کنید و پاسخ دهید

از ابزارهای مدرن مانند راه حل های اطلاعات امنیتی و مدیریت رویداد (SIEM) و سیستم های تشخیص نفوذ (IDS) برای نظارت بر فعالیت کاربر و پاسخ به حوادث احتمالی استفاده کنید.
نتیجه

افزایش امتیاز یا Privilege escalation یک تهدید سایبری خطرناک است که می تواند به مهاجم اجازه دهد تا عملیات غیرمجاز را روی منابع و داده های حساس انجام دهد. محافظت در برابر حملات افزایش امتیاز عمودی و افقی نیازمند یک وضعیت امنیتی قوی است که سطح حمله یک سازمان را به حداقل می رساند.

#security #hack #hacker

https://t.iss.one/unixmens
https://www.qualys.com/regresshion-cve-2024-6387/

در واقع CVE-2024-6387، یک اجرای کد از راه دور با درجه بالا میباشد که در سرور OpenSSH (sshd) است که دسترسی ریشه کامل را اعطا می کند. این یک ریسک بهره برداری قابل توجه دارد .



#security #ssh #cve #hack

@unixmens
بدافزار TgRat: حمله به سرورهای لینوکس از طریق تلگرام

بدافزار TgRat، یک تروجان با قابلیت کنترل از طریق تلگرام، به سرورهای لینوکس حمله می‌کند و در تلاش است اطلاعات را از سیستم‌های در معرض خطر سرقت کند. این تروجان که در سال ۲۰۲۲ برای اولین بار شناسایی شد، از طریق یک گروه خصوصی تلگرام که رباتی به آن متصل است کنترل می‌شود.

توسعه TgRat از ویندوز به لینوکس:

در حالی که نسخه اولیه TgRat برای سیستم عامل ویندوز طراحی شده بود، آخرین نسخه این بدافزار از تلگرام برای هدف قرار دادن سرورهای لینوکس استفاده می‌کند.

قابلیت‌های مخرب TgRat:

مهاجمان از طریق پیام‌رسان تلگرام می‌توانند دستورات مختلفی را به TgRat صادر کنند، از جمله:

* دانلود فایل‌ها: TgRat می‌تواند فایل‌ها را از سیستم در معرض خطر دانلود کند.
* گرفتن اسکرین شات: این بدافزار قادر به گرفتن اسکرین شات از صفحه نمایش سیستم است.
* اجرای دستورات از راه دور: مهاجمان می‌توانند به صورت از راه دور دستورات مختلفی را در سیستم اجرا کنند.
* آپلود فایل به عنوان پیوست: TgRat می‌تواند فایل‌ها را به عنوان پیوست به گروه تلگرام آپلود کند.

اهمیت موضوع:

کشف این بدافزار، نشان دهنده توسعه و پیچیده‌تر شدن روش‌های هک و حمله سایبری است. استفاده از برنامه‌های پیام‌رسانی مانند تلگرام برای کنترل تروجان‌ها، تشخیص و جلوگیری از حملات را دشوارتر می‌کند.

نکات ایمنی:

* به روز نگه داشتن نرم افزار: همیشه سیستم عامل و نرم افزارهای خود را به روز نگه دارید تا آخرین وصله‌های امنیتی را دریافت کنید.
* استفاده از رمز عبور قوی: از رمز عبورهای قوی و منحصر به فرد برای هر حساب کاربری استفاده کنید.
* مراقبت در دانلود فایل‌ها: فقط فایل‌ها را از منابع معتبر دانلود کنید و قبل از اجرای آنها به طور کامل به آنها اعتماد کنید.
* استفاده از نرم افزار ضدویروس: از یک نرم افزار ضدویروس قابل اعتماد برای محافظت از سیستم خود در برابر بدافزارها استفاده کنید.

با توجه به خطر جدی این بدافزار، لازم است کاربران و مدیران سیستم با آگاهی از این تهدید، اقدامات امنیتی لازم را برای محافظت از سیستم‌های خود انجام دهند.
#tg #telegram #security #hack #linux

https://t.iss.one/unixmens