APA-IUTcert – Telegram
APA-IUTcert
1.9K subscribers
1.11K photos
50 videos
13 files
640 links
کانال مرکز تخصصی آپا دانشگاه صنعتی اصفهان

🌐 www.nsec.ir

📌لینکدین
https://www.linkedin.com/in/apa-iutcert-898084106
📌اینستاگرام
https://www.instagram.com/apa_iutcert/

📌ایتا
Eitaa.com/APA_IUTcert

ارتباط با ادمین:
@APA_IUT
Download Telegram
💢جویندگان کار مراقب باشید😉

❇️ اخیرا گروهی از هکرهای کره شمالی، از روش مهندسی اجتماعی clickfix متقاضیان کار را هدف حمله خود قرار دادند.
❇️ در این حمله برای متقاضیان کار دعوتنامه ای ارسال می‌‌شد. آنها برای تکمیل مهارتهایشان به سایتی ارجاع داده و به مرحله مصاحبه ویدئویی دعوت می‌شدند. در حین مصاحبه با پیام عدم دسترسی به دوربین روبرو شده و از آنها خواسته می‌شد افزونه موجود در سایت را نصب کنند.
❇️ فایل نصبی، که در واقع بدافزاری با امکانات دسترسی از راه دور و سرقت اطلاعات است به سیستم قربانیان راه باز کرده و حمله عملی می‌شد.
🚫 توصیه‌های امنیتی:
- هویت شرکت و کارفرما را از منابع معتبر بررسی کنید.
- برای مصاحبه‌ی آنلاین صرفاً از پلتفرم‌های معتبر و شناخته‌شده استفاده کنید.
- اگر با خطاهای مشکوک روبرو شدید، فرایند را متوقف و موضوع را بررسی کنید.
- از اجرای دستورات و نصب نرم‌افزارهای ناشناس خودداری کنید.

🌏 🌔 🌍 🌓 🌎 🌒

📌مرکز تخصصی آپا دانشگاه صنعتی اصفهان

@APA_IUTcert
🔥53👍2🤩2🎉1
💢 بهره‌برداری از آسیب‌پذیری روزصفر در Oracle E-Business Suite توسط گروه باج‌افزاری Cl0p
❇️ در مهر ۱۴۰۴ (اکتبر ۲۰۲۵)، گروه باج‌افزاری Cl0p توانست با کمک آسیب‌پذیری روزصفر CVE-2025-61882 در نرم‌افزار Oracle E-Business Suite بدون نیاز به احراز هویت ، کد دلخواه خود را از راه دور روی سیستم‌های هدف اجرا کرده، داده‌های حساس را سرقت و برای قربانیان ایمیل‌های باج‌خواهی ارسال کنند.
🚫 توصیه‌ می‌شود علاوه بر مانیتورینگ دقیق سیستم‌ها برای فعالیت‌های مشکوک، فورا پچ اضطراری منتشر شده توسط Oracle را نصب کنید.

🌏 🌔 🌍 🌓 🌎 🌒

📌مرکز تخصصی آپا دانشگاه صنعتی اصفهان
@APA_IUTcert
🙏21😱1
💢 چرا به روزرسانی مهمه؟
💢 چرا نباید از نسخه قدیمی برنامه‌ها و محصولات استفاده بشه؟
💢 چرا آسیب پذیری‌ها را اطلاع رسانی می‌‌کنیم؟؟
در ادامه یکی از علتها را خواهیم دید....
🤔4
💢بات‌نت RondoDox
❇️ از اواسط ۲۰۲۵ این بات‌نت جدید و بزرگ که مجهز به اکسپلویت حدودا ۵۶ آسیب‌پذیری شناخته‌شده‌ است، فعال شده و بیش از ۳۰ نوع محصول از انواع روترها، وب‌سرورها و مودم‌ها گرفته تا DVR/NVR و دوربین‌های مدار بسته را هدف حمله قرار می‌دهد.
❇️ این کمپین پس از نفوذ، نمونه‌های بدافزاری مشابه Mirai/Morte را در سیستم قربانیان بارگذاری می‌کند و برای اجرای حملاتی مانند DDoS به‌کار می‌رود.
🚫 توصیه‌های امنیتی برای مقابله با این بات نت شامل بروزرسانی، خارج کردن دستگاه‌های منسوخ، تقویت رمزها و جداسازی شبکه است.

🌏 🌔 🌍 🌓 🌎 🌒

📌مرکز تخصصی آپا دانشگاه صنعتی اصفهان
@APA_IUTcert
😱41
همانطور که دیدیم بعضی از بدافزارها مجهز به اکسپلویت برنامه‌ها و تجهیزات آسیب‌پذیرند، پس برای مراقبت در برابر آنها باید بروزرسانی کنیم.
👍4
💢اجرای کد از راه دور در سیسکو
❇️ مهاجمان از یک آسیب‌پذیری اجرای کد از راه دور (CVE-2025-20352) که اخیراً وصله شده، در تجهیزات شبکه‌ای سیسکو استفاده کردند تا در سیستم‌های لینوکسی قربانیان، روت کیت نصب کنند‌.
❇️ این آسیب‌پذیری در پروتکل SNMP در دستگاههای Cisco IOS و IOS XE وجود دارد.
حملات انجام شده تاکنون در دستگاه‌های سری Cisco 9400، 9300 و 3750G رویت شده است.
❇️ روت کیت استفاده شده در این حملات دارای یک کنترل‌کننده UDP است که می‌تواند روی هر پورتی گوش دهد، لاگ‌ها را تغییر وضعیت دهد یا حذف کند، AAA و VTY ACLها را دور بزند، رمز عبور جهانی را فعال/غیرفعال کند، آیتم‌های پیکربندی در حال اجرا را پنهان کند و آخرین زمان نوشتن را برای آنها تنظیم مجدد کند.
🌏 🌔 🌍 🌓 🌎 🌒

📌مرکز تخصصی آپا دانشگاه صنعتی اصفهان
@APA_IUTcert
🔥5🙏2
💢 آسیب‌پذیری بحرانی در افزونه معروف ارسال ایمیل وردپرس
❇️ اخیرا هکرها در حال سوء‌استفاده فعال از آسیب‌پذیری بحرانی با شناسه CVE-2025-11833 در افزونه معروف ارسال ایمیل وردپرس با نام Post SMTP هستند که در بیش از ۴۰۰,۰۰۰ سایت نصب شده‌ است.
❇️ این نقص به مهاجم اجازه می‌دهد ایمیل‌های لاگ شده که شامل ایمیل‌های ریست کردن رمز عبور نیز هست را بدون احراز هویت بخواند، به لینک بازنشانی ادمین دسترسی پیدا کند و کنترل کامل سایت را در اختیار بگیرد.
🚫 برای رفع این آسیب‌پذیری در نسخه‌ 3.6.1 یک پچ منتشر شده است.
در صورت استفاده از این افزونه، هرچه سریعتر آن را بروز رسانی کنید.

🌏 🌔 🌍 🌓 🌎 🌒

📌مرکز تخصصی آپا دانشگاه صنعتی اصفهان

@APA_IUTcert
😱72👎1
💢 آسیب‌پذیری بحرانی کتابخانه‌ جاوااسکریپت
❇️ اخیرا یک آسیب‌پذیری بحرانی با شناسه CVE-2025-12735 در کتابخانه‌ جاوااسکریپت expr-eval شناسایی شده است که امکان اجرای کد دلخواه (RCE) را فراهم می‌آورد.
❇️ این کتابخانه بسیار محبوب بیش از ‌۸۰۰،۰۰۰ بار دانلود هفتگی در NPM دارد و برای تحلیل و محاسبه‌ی عبارات ریاضی در بسیاری از پروژه‌ها به کار می‌رود.
🚫 نسخه‌ امن این کتابخانه در فورک (expr-eval-fork) با انتشار *نسخه ۳.۰.۰* ارائه شده است.

🌏 🌔 🌍 🌓 🌎 🌒

📌مرکز تخصصی آپا دانشگاه صنعتی اصفهان

@APA_IUTcert
🔥4😱1
💢 مراقب حملات فیشینگ باشید.
❇️ پیامهایی با عنوان طرح حمایتی معیشتی خانوار و محتواهای مشابه در شبکه های اجتماعی در حال پخش شدن است.
کلیک ناآگاهانه کاربران بر روی لینک مشکوک درنهایت منجر به تخلیه حساب بانکی خواهد شد.
🚫 مراقب این گونه حملات باشید.

🌏 🌔 🌍 🌓 🌎 🌒

📌مرکز تخصصی آپا دانشگاه صنعتی اصفهان

@APA_IUTcert
🙏2👍1
💢 انتشار بروزرسانی اضطراری++Notepad

❇️ مهاجمان با سوء استفاده از ضعف‌های امنیتی ++Notepad توانستند ترافیک دانلود بروزرسانی کاربران را به سرورهای مخرب هدایت کنند و نسخه آلوده ++Notepad را بجای نسخه اصلی به سیستم قربانیان برسانند. با این شیوه، چندین سازمان در آسیا مورد حمله مهاجمان قرار گرفته‌اند.
🚫 به کاربران این نرم‌افزار، توصیه می‌شود هرچه سریع‌تر نسخه خود را به 8.8.9 یا بالاتر ارتقا دهند تا در برابر احتمال دانلود و اجرای فایل‌های مخرب محافظت شوند.

🌏 🌔 🌍 🌓 🌎 🌒

📌مرکز تخصصی آپا دانشگاه صنعتی اصفهان

@APA_IUTcert
👍3😱2🙏1
💢 مراقب افزونه‌های مرورگرها باشید.

❇️ اخیرا دو افزونه مخرب در فروشگاه رسمی Chrome Web Store با نام “Phantom Shuttle” کشف شده‌اند که ظاهرا ابزارهای تغییر IP، پروکسی یا VPN هستند، اما در حقیقت ترافیک وب کاربران را رهگیری کرده و اطلاعات حساس مانند نام‌کاربری، رمزعبور و کوکی‌ها را به سرقت می‌برند.  
🚫 توصیه می‌شود سریعا لیست افزونه‌های مرورگر کروم خود را بررسی کرده و اگر نام "Phantom Shuttle" را دیدید آن را حذف کنید. توجه داشته باشید حتی افزونه‌های موجود در فروشگاه رسمی مرورگر هم ممکن است مخرب باشند، مخصوصاً ابزارهای پروکسی، VPN و تست شبکه، که به کل ترافیک شما دسترسی دارند. قبل از نصب هر افزونه، حتما نظرات کاربران را در مورد آن خوانده و به مجوزهای درخواستی آن‌ دقت کنید.

🌏 🌔 🌍 🌓 🌎 🌒

📌مرکز تخصصی آپا دانشگاه صنعتی اصفهان

@APA_IUTcert
3🙏3👍2