نشت جدید: بانک اطلاعاتی حاوی بیش از 6 میلیون خط نام، نام خانوادگی، نام پدر، شماره ملی، تاریخ تولد، شمارنده، گروه آزمایشی، محل حوزه، آدرس حوزه، نام نمایندگی، پشتیبان، نام مدیر، شماره تماس آزمون، نام مدرسه، مشخصات آزمون، معدل، شماره تلفن ثابت، شماره تلفن همراه، استان، شهر، آدرس یا نشانی و اطلاعات دیگری مرتبط با دانشآموزان "کانون فرهنگی آموزش | قلم چی" در لیست فروشندگان بانک اطلاعاتی مشاهده شده است.
✅ صحت دادههای نمونه بررسی شده و قابل تایید است!
🌐 @ImenNevesht
❗️کانال اطلاع رسانی امنیت و تکنولوژی
✅ صحت دادههای نمونه بررسی شده و قابل تایید است!
🌐 @ImenNevesht
❗️کانال اطلاع رسانی امنیت و تکنولوژی
75 میلیون رکورد از دیتابیس بانک ملی در این فروم به فروش گذاشته شده است.
ظاهرا مشخصات شخصی مشتریان بانک ملی میباشد.
نکته : صحت دیتا هنوز تایید یا رد نشده است.
🌐 @ImenNevesht
❗️کانال اطلاع رسانی امنیت و تکنولوژی
ظاهرا مشخصات شخصی مشتریان بانک ملی میباشد.
نکته : صحت دیتا هنوز تایید یا رد نشده است.
🌐 @ImenNevesht
❗️کانال اطلاع رسانی امنیت و تکنولوژی
📡 شرکت امنیتی اسرائیلی-آمریکائی CheckPoint تحلیل فنی حمله سایبری به صدا و سیما را منتشر کرد :
▪️ در این گزارش 22 فایل مورد استفاده در این حملات بررسی شده است. نکات مهم این گزارش در پست های بعدی منتشر خواهد شد ...
▪️ این شرکت معتقد است که گروه هکری گنجشک درنده که مسئولیت حملات علیه راهآهن ، وزارت راه و پمپ بنزینهای ایران را بر عهده گرفته بود، از طریق کانال تلگرامی خود حمله صدا و سیما را بر عهده گرفت. صبح قبل از حمله، آنها نوشتند: منتظر خبرهای خوب تیم ما باشید. اواخر همان شب، آنها ویدئویی از یکی از شبکه های تلویزیونی مختل شده منتشر کردند و آن را "حمله سایبری به سازمان صدا و سیمای کشور توسط تیم گنجشک درنده" معرفی کردند. در حال حاضر، هیچ مدرک فنی دال بر ارتباط این گروه به این حمله کشف نشده است.
🔗 منبع :مقاله در سایت CheckPoint
🌐 @ImenNevesht
❗️کانال اطلاع رسانی امنیت و تکنولوژی
▪️ در این گزارش 22 فایل مورد استفاده در این حملات بررسی شده است. نکات مهم این گزارش در پست های بعدی منتشر خواهد شد ...
▪️ این شرکت معتقد است که گروه هکری گنجشک درنده که مسئولیت حملات علیه راهآهن ، وزارت راه و پمپ بنزینهای ایران را بر عهده گرفته بود، از طریق کانال تلگرامی خود حمله صدا و سیما را بر عهده گرفت. صبح قبل از حمله، آنها نوشتند: منتظر خبرهای خوب تیم ما باشید. اواخر همان شب، آنها ویدئویی از یکی از شبکه های تلویزیونی مختل شده منتشر کردند و آن را "حمله سایبری به سازمان صدا و سیمای کشور توسط تیم گنجشک درنده" معرفی کردند. در حال حاضر، هیچ مدرک فنی دال بر ارتباط این گروه به این حمله کشف نشده است.
🔗 منبع :
🌐 @ImenNevesht
❗️کانال اطلاع رسانی امنیت و تکنولوژی
ایمن نوشت
📡 شرکت امنیتی اسرائیلی-آمریکائی CheckPoint تحلیل فنی حمله سایبری به صدا و سیما را منتشر کرد : ▪️ در این گزارش 22 فایل مورد استفاده در این حملات بررسی شده است. نکات مهم این گزارش در پست های بعدی منتشر خواهد شد ... ▪️ این شرکت معتقد است که گروه هکری گنجشک…
‼️ نتایج بررسی 10 بدافزار اصلی حمله صدا و سیما مورخ 7 بهمن 1400 و 27-01-2022 :
▪️ محققین امنیتی CheckPoint میگویند در رابطه با این حملات چند نوع Wiper ، چندین ابزار جاسوسی برای گرفتن ScreenShot از صفحه و چند نوع Backdoor خاص یافته اند.
▪️ از آنجایی که سیستم های فنی و پخش کاملا ایزوله هستند و به پروتکل های امنیتی قابل قبولی مجهز هستند و از طریق اینترنت قابل دسترسی نیستند، نیروهای امنیتی صدا و سیما، خرابکاری را محتمل ترین سناریو می دانند.
▪️ هنوز مشخص نیست که مهاجمان چگونه به این شبکه ها دسترسی اولیه پیدا کرده اند اما فایل های زیر احتمالا مراحل بعدی این حمله میباشد.
▪️ ساختار تخریب کننده های استفاده شده در این حملات نشان از این دارد که سرورهای زیادی آسیب دیده اند. سایت منافقین مدعی است که به بیش از 600 سرور صدا و سیما آسیب های جدی وارد شده است.
▪️ اکثر نمونه های یافت شده زیر برای اولین بار توسط IP های ایرانی و دو روز بعد از وقوع حمله روی VirusTotal آپلود شده اند.
▪️ لیست 10 فایل اصلی این حملات به همراه گزارشات VirusTotal آنها :
( به دلیل APT بودن حمله برخی از این نمونه ها تا لحظه درج این خبر - 25 روز پس از وقوع حمله - هنوز توسط بسیاری از آنتی ویروس ها قابل شناسائی نیستند !!! )
▪️ msdskint.exe
▪️ msdskint.exe
▪️ HttpService2.exe
▪️ HttpService4.exe
▪️ HttpService2.exe
▪️ HttpService4.exe
▪️ HttpService4.exe
▪️ HttpCallbackService.exe
▪️ dwDrvInst.exe
▪️ precg2.exe
🌐 @ImenNevesht
❗️کانال اطلاع رسانی امنیت و تکنولوژی
▪️ محققین امنیتی CheckPoint میگویند در رابطه با این حملات چند نوع Wiper ، چندین ابزار جاسوسی برای گرفتن ScreenShot از صفحه و چند نوع Backdoor خاص یافته اند.
▪️ از آنجایی که سیستم های فنی و پخش کاملا ایزوله هستند و به پروتکل های امنیتی قابل قبولی مجهز هستند و از طریق اینترنت قابل دسترسی نیستند، نیروهای امنیتی صدا و سیما، خرابکاری را محتمل ترین سناریو می دانند.
▪️ هنوز مشخص نیست که مهاجمان چگونه به این شبکه ها دسترسی اولیه پیدا کرده اند اما فایل های زیر احتمالا مراحل بعدی این حمله میباشد.
▪️ ساختار تخریب کننده های استفاده شده در این حملات نشان از این دارد که سرورهای زیادی آسیب دیده اند. سایت منافقین مدعی است که به بیش از 600 سرور صدا و سیما آسیب های جدی وارد شده است.
▪️ اکثر نمونه های یافت شده زیر برای اولین بار توسط IP های ایرانی و دو روز بعد از وقوع حمله روی VirusTotal آپلود شده اند.
▪️ لیست 10 فایل اصلی این حملات به همراه گزارشات VirusTotal آنها :
( به دلیل APT بودن حمله برخی از این نمونه ها تا لحظه درج این خبر - 25 روز پس از وقوع حمله - هنوز توسط بسیاری از آنتی ویروس ها قابل شناسائی نیستند !!! )
▪️ msdskint.exe
▪️ msdskint.exe
▪️ HttpService2.exe
▪️ HttpService4.exe
▪️ HttpService2.exe
▪️ HttpService4.exe
▪️ HttpService4.exe
▪️ HttpCallbackService.exe
▪️ dwDrvInst.exe
▪️ precg2.exe
🌐 @ImenNevesht
❗️کانال اطلاع رسانی امنیت و تکنولوژی
🔰 برخی از مهم ترین حملات هکری سال ۱۴۰۰
🌀 اردیبهشت ۱۴۰۰
⭕️ هک شدن بانک ملت
◀️ در این حمله هکری اطلاعات ۳۰ میلیون مشتری بانک ملت هک شد. به دنبال این هک، پایگاه داده اطلاعات هویتی و کاربری بیش از ۳۰ میلیون مشتری بانک ملت با قیمت ۰.۳۳۳ بیت کوین به فروش گذاشته شد.
🌀 تیر ۱۴۰۰
⭕️ هک شبکه راه آهن و وزارت راه
◀️ به دنبال این اختلال سراسری در سامانه های شرکت راه آن حرکت صدها قطار به تعویق افتاده و لغو شد. در این حملات وبسایت وزارت راه و شهرسازی، وبسایت ثبت نام تسهیلات ودیعه مسکن و مسکن ملی از دسترس خارج شدند.
🌀 مرداد ۱۴۰۰
⭕️ هک شدن دوربین های زندان اوین
◀️ گروهی به نام عدالت علی در مردادماه ۱۴۰۰ با هک کردن دوربین های مدار بسته زندان اوین، تصاویری از داخل زندان و برخورد مسئولان زندان با زندانیان منتشر کرد.
🌀 آبان ۱۴۰۰
⭕️ هک سراسری سامانه کارت سوخت
◀️ به دنبال این حمله سایبری بسیاری از پمپ بنزین ها در سراسر کشور برای چند روز از مدار خارج شدند.
🌀 آبان ۱۴۰۰
⭕️ هک اطلاعات شرکت هواپیمایی ماهان
◀️ در این حمله سایبری وبسایت هواپیمایی ماهان برای مدت کوتاهی از دسترس خارج شد.
🌀 بهمن ۱۴۰۰
⭕️ هک شدن شبکه های صدا و سیما
◀️ در این حمله سایبری تعدادی از شبکه های تلویزیونی هک سده و برای لحظاتی تصاویری از رهبران گروه تروریستی مجاهدین خلق نمایش داده شد.
◀️ در حمله سایبری دیگری در همین ماه پلتفرم پخش و آرشیو صدا و سیما ( تلوبیون ) برای مدتی از دسترس خارج شد.
◀️ در حمله سایبری دیگری در بهمن ۱۴۰۰ تعدادی از بلندگوهای بازار های تهران، مشهد و کرج شعارهایی پخش شد.
🌀 اسفند ۱۴۰۰
⭕️ حمله سایبری به وبسایت وزارت ارشاد و سایت های زیرمجموعه آن
◀️ به دنبال این حمله سایت وزارت ارشاد و سایت های زیرمجموعه آن برای مدتی از دسترس خارج شدند.
🌀 اردیبهشت ۱۴۰۰
⭕️ هک شدن بانک ملت
◀️ در این حمله هکری اطلاعات ۳۰ میلیون مشتری بانک ملت هک شد. به دنبال این هک، پایگاه داده اطلاعات هویتی و کاربری بیش از ۳۰ میلیون مشتری بانک ملت با قیمت ۰.۳۳۳ بیت کوین به فروش گذاشته شد.
🌀 تیر ۱۴۰۰
⭕️ هک شبکه راه آهن و وزارت راه
◀️ به دنبال این اختلال سراسری در سامانه های شرکت راه آن حرکت صدها قطار به تعویق افتاده و لغو شد. در این حملات وبسایت وزارت راه و شهرسازی، وبسایت ثبت نام تسهیلات ودیعه مسکن و مسکن ملی از دسترس خارج شدند.
🌀 مرداد ۱۴۰۰
⭕️ هک شدن دوربین های زندان اوین
◀️ گروهی به نام عدالت علی در مردادماه ۱۴۰۰ با هک کردن دوربین های مدار بسته زندان اوین، تصاویری از داخل زندان و برخورد مسئولان زندان با زندانیان منتشر کرد.
🌀 آبان ۱۴۰۰
⭕️ هک سراسری سامانه کارت سوخت
◀️ به دنبال این حمله سایبری بسیاری از پمپ بنزین ها در سراسر کشور برای چند روز از مدار خارج شدند.
🌀 آبان ۱۴۰۰
⭕️ هک اطلاعات شرکت هواپیمایی ماهان
◀️ در این حمله سایبری وبسایت هواپیمایی ماهان برای مدت کوتاهی از دسترس خارج شد.
🌀 بهمن ۱۴۰۰
⭕️ هک شدن شبکه های صدا و سیما
◀️ در این حمله سایبری تعدادی از شبکه های تلویزیونی هک سده و برای لحظاتی تصاویری از رهبران گروه تروریستی مجاهدین خلق نمایش داده شد.
◀️ در حمله سایبری دیگری در همین ماه پلتفرم پخش و آرشیو صدا و سیما ( تلوبیون ) برای مدتی از دسترس خارج شد.
◀️ در حمله سایبری دیگری در بهمن ۱۴۰۰ تعدادی از بلندگوهای بازار های تهران، مشهد و کرج شعارهایی پخش شد.
🌀 اسفند ۱۴۰۰
⭕️ حمله سایبری به وبسایت وزارت ارشاد و سایت های زیرمجموعه آن
◀️ به دنبال این حمله سایت وزارت ارشاد و سایت های زیرمجموعه آن برای مدتی از دسترس خارج شدند.
مشابه فیشینگ هایی که با اسم سامانه سنا قوه قضاییه انجام میشد، پیامک زیر هم با هدف سرقت اطلاعات و کلاهبرداری شایع شده به دوستانتون اطلاع بدید.
------------------------
با توجه به اینکه خانوار شما مشمول دریافت یـارانِـه
مـَعـیــشَـتـی بعدی نشده است، جهت ثبت نام به سـامانِه مراجعه کنید
https://r e f a h l i l e .𝓬𝓵𝓲𝓬𝓴
‐-----‐-------------
🌐 @ImenNevesht
❗️کانال اطلاع رسانی امنیت و تکنولوژی
------------------------
با توجه به اینکه خانوار شما مشمول دریافت یـارانِـه
مـَعـیــشَـتـی بعدی نشده است، جهت ثبت نام به سـامانِه مراجعه کنید
https://r e f a h l i l e .𝓬𝓵𝓲𝓬𝓴
‐-----‐-------------
🌐 @ImenNevesht
❗️کانال اطلاع رسانی امنیت و تکنولوژی
💣 به روز باشیم!
روز گزارش طبق اعلام رسمی توسعه دهندگان OpenSSL آسیب پذیری جدی با درجه اهمیت بالا تحت شناسه CVE-2022-2274 در نسخه 3.0.4 رسانه ای شد.
در این آسیب امنیتی هکر یا مهاجم با استفاده از ضعف در بخش کنترل حافظه مربوط به آن، امکان دسترسی و اجرای کد از راه دور (RCE) را برای خود فراهم می نماید.
خوشبختانه وصله امنیتی آن توسط توسعه دهنگان منتشر شده است و فقط کافی است OpenSSL خود را به نسخه 3.0.5 ارتقاء دهید.
📝 نکته: با توجه با استفاده اکثر سامانه ها از این ماژول به منظور ایجاد ارتباط امن و مدیریت گواهینامه های امنیتی، و همچنین گستردگی استفاده از آن پیشنهاد اکید می شود که در اسرع وقت اقدام به برطرف نمودن این آسیب پذیری مهم نمایید.
جزئیات: https://bit.ly/2022-2274
روز گزارش طبق اعلام رسمی توسعه دهندگان OpenSSL آسیب پذیری جدی با درجه اهمیت بالا تحت شناسه CVE-2022-2274 در نسخه 3.0.4 رسانه ای شد.
در این آسیب امنیتی هکر یا مهاجم با استفاده از ضعف در بخش کنترل حافظه مربوط به آن، امکان دسترسی و اجرای کد از راه دور (RCE) را برای خود فراهم می نماید.
خوشبختانه وصله امنیتی آن توسط توسعه دهنگان منتشر شده است و فقط کافی است OpenSSL خود را به نسخه 3.0.5 ارتقاء دهید.
📝 نکته: با توجه با استفاده اکثر سامانه ها از این ماژول به منظور ایجاد ارتباط امن و مدیریت گواهینامه های امنیتی، و همچنین گستردگی استفاده از آن پیشنهاد اکید می شود که در اسرع وقت اقدام به برطرف نمودن این آسیب پذیری مهم نمایید.
جزئیات: https://bit.ly/2022-2274
📊 در تحلیلی جالب و خواندنی تیم تهدیدات امنیتی گوگل، به بررسی ابزار(ها) هکرهای ایرانی موسوم به Charming Kitten (که به عنوان هکرهای سازمان یافته یا منتصب به دولت خوانده شده اند) که از آن برای سرقت اطلاعات از طریق ایمیل و تلگرام استفاده می نمودند، پرداخته است.
در این میان با رصد جزئیات و ارتباطات فعالیت های آنها، مروری بر ابزارهای مذکور که توسط زبانهای برنامه نویسی Net. و یا ++C توسعه داده شده است، نموده اند.
همچنین تیم امنیتی PWC نیز نحوه عملکرد ابزار Telegram Grabber را از دیدگاه فنی شرح داده است.
برای جزئیات بیشتر به لینک های زیر مراجعه نمایید:
ابزار ایمیل: https://bit.ly/googleTAR
ابزار تلگرام: https://pwc.to/3R616bu
🌐 @ImenNevesht
❗️کانال اطلاع رسانی امنیت و تکنولوژی
در این میان با رصد جزئیات و ارتباطات فعالیت های آنها، مروری بر ابزارهای مذکور که توسط زبانهای برنامه نویسی Net. و یا ++C توسعه داده شده است، نموده اند.
همچنین تیم امنیتی PWC نیز نحوه عملکرد ابزار Telegram Grabber را از دیدگاه فنی شرح داده است.
برای جزئیات بیشتر به لینک های زیر مراجعه نمایید:
ابزار ایمیل: https://bit.ly/googleTAR
ابزار تلگرام: https://pwc.to/3R616bu
🌐 @ImenNevesht
❗️کانال اطلاع رسانی امنیت و تکنولوژی
PwC
Old cat, new tricks, bad habits
An analysis of Charming Kitten’s new tools and OPSEC errors.
💣 هشدار!
اگر تا بحال دلیل کافی برای حذف پیام رسان WhatsApp را پیدا نکرده اید، حتما آن را به روزرسانی نمایید.
دو آسیب پذیری 0Day با شناسه های CVE-2022-27492 و CVE-2022-36934، این امکان را برای مهاجم فراهم می نمایند تا نسبت به اجرای کدهای مخرب (از طریق ارسال فایل های ویدئویی یا تماس تصویری) در پلتفرم های iOS و Android، اقدام نماید.
محققان شرکت امنیتی سوفوس ضمن بیان جزئیات بیشتر و تشریح چگونگی حمله RCE در این پیام رسان، هشدار دادند که مهاجم حتی امکان نصب بدافزار و کنترل گجت قربانی را نیز خواهد داشت.
جزئیات بیشتر: https://bit.ly/0Dwhatsapp
🌐 @ImenNevesht
❗️کانال اطلاع رسانی امنیت و تکنولوژی
اگر تا بحال دلیل کافی برای حذف پیام رسان WhatsApp را پیدا نکرده اید، حتما آن را به روزرسانی نمایید.
دو آسیب پذیری 0Day با شناسه های CVE-2022-27492 و CVE-2022-36934، این امکان را برای مهاجم فراهم می نمایند تا نسبت به اجرای کدهای مخرب (از طریق ارسال فایل های ویدئویی یا تماس تصویری) در پلتفرم های iOS و Android، اقدام نماید.
محققان شرکت امنیتی سوفوس ضمن بیان جزئیات بیشتر و تشریح چگونگی حمله RCE در این پیام رسان، هشدار دادند که مهاجم حتی امکان نصب بدافزار و کنترل گجت قربانی را نیز خواهد داشت.
جزئیات بیشتر: https://bit.ly/0Dwhatsapp
🌐 @ImenNevesht
❗️کانال اطلاع رسانی امنیت و تکنولوژی
هشدار!
نشت اطلاعات حدود نیم میلیارد کاربر WhatsApp
ساعاتی پیش CyberNews اعلام کرد: هکرها به شماره تلفن حدود ۴۸۷ میلیون کاربر پیام رسان WhatsApp دست پیدا کرده و قصد دارند این اطلاعات را از طریق انجمن هکری به فروش برسانند.
از حدود نیم میلیارد شماره در این دیتابیس، بیش از ۴۴ میلیون شماره مربوط به مصر و ۳۲ میلیون نیز مربوط به ایالات متحده است. بیشتر از ۳۰۰ هزار شماره نیز از کشور ایران در این لیست قرار دارد.
شرکت «متا» هنوز هیچ پاسخی به این موضوع نداده است.
جزئیات بیشتر: https://bit.ly/WALeakage
🔑نکته: تصور می شود در خصوص استفاده از محصولات شرکت متا دیگر حجت بر همگان تمام شده است.
🌐 @ImenNevesht
❗️کانال اطلاع رسانی امنیت و تکنولوژی
نشت اطلاعات حدود نیم میلیارد کاربر WhatsApp
ساعاتی پیش CyberNews اعلام کرد: هکرها به شماره تلفن حدود ۴۸۷ میلیون کاربر پیام رسان WhatsApp دست پیدا کرده و قصد دارند این اطلاعات را از طریق انجمن هکری به فروش برسانند.
از حدود نیم میلیارد شماره در این دیتابیس، بیش از ۴۴ میلیون شماره مربوط به مصر و ۳۲ میلیون نیز مربوط به ایالات متحده است. بیشتر از ۳۰۰ هزار شماره نیز از کشور ایران در این لیست قرار دارد.
شرکت «متا» هنوز هیچ پاسخی به این موضوع نداده است.
جزئیات بیشتر: https://bit.ly/WALeakage
🔑نکته: تصور می شود در خصوص استفاده از محصولات شرکت متا دیگر حجت بر همگان تمام شده است.
🌐 @ImenNevesht
❗️کانال اطلاع رسانی امنیت و تکنولوژی
شرکت Bitdefender گزارشی درباره یک جاسوسافزار ایرانی منتشر کرده که در پوشش ویپیان 20Speed، اطلاعات خصوصی مردم شامل عکسها، اسناد و گذرواژهها رو میدزده.
این ویپیان که در شبکه های اجتماعی بارها توسط افراد مختلف به عنوان ابزار دور زدن فیلترینگ پیشنهاد شده، از همون مدل ویپیانهایی هست که میشد با کارت شتاب هم ازش خرید کرد. اما حالا بیتدیفندر گزارش کرده که نسخه ویندوزی این ویپیان همراه با جاسوسافزار عرضه میشه!
این ویپیان برای جاسوسی از کاربرهاش از ابزار یک شرکت ایرانی دیگه به اسم SecondEye استفاده میکنه. وبسایت SecondEye از دسترس خارجه اما این مجموعه قبلا نرمافزاری رو برای مانیتور کردن سیستم افراد تولید کرده بود و بین ۹۹ تا ۲۰۰ دلار اون رو به فروش میرسوند.
حالا 20Speed با اضافه کردن کدهای مربوط به SecondEye در مرحله نصب ویپیان، این امکان رو برای خودش فراهم کرده تا بدون اطلاع کاربرها از اونها جاسوسی کنه! از سرقت فایلهای روی سیستم و ارسالشون به سرورهای خودش گرفته تا استفاده از کیلاگر برای ثبت هرآنچه که کاربر تایپ میکنه!
بررسی آمار وبسایت 20Speed نشون میده در سه ماه گذشته بیش از ۹۰۰ هزار بازدید داشته. اپلیکیشن اندرویدیش در گوگلپلی هم بیش از ۱۰۰ هزار نصب داره. همه اینها نشون میده با مجموعهای طرفیم که احتمالا تا الآن کلی قربانی گرفته.
نسخه ویندوزی فعلی این ویپیان (۹.۲) با جاسوسافزار عرضه میشه اما بیتدیفندر تا نسخه ۸.۹ هم تونسته کدهای جاسوسافزار رو موقع نصب شناسایی کنه. احتمالا این مجموعه دست کم بیش از یک ساله که دارن از مردم جاسوسی میکنن. خود این مجموعه البته از سال ۲۰۱۵ در حال فعالیت هست.
مقصر همه اینها بانیان و مجریان سانسور اینترنت در ایرانن که باعث شدن مردم برای از چاله در اومدن توی چاه بیافتن. اگر از این ویپیان روی ویندوز استفاده میکردید/میکنید لطفا از سیستمتون حذفش کنید، گذرواژههاتون رو تغییر بدید و با همه تاسف فرض رو بر این بذارید که دادههاتون لو رفته.
لینک گزارش فنی بیتدیفندر درباره این جاسوسافزار
این ویپیان که در شبکه های اجتماعی بارها توسط افراد مختلف به عنوان ابزار دور زدن فیلترینگ پیشنهاد شده، از همون مدل ویپیانهایی هست که میشد با کارت شتاب هم ازش خرید کرد. اما حالا بیتدیفندر گزارش کرده که نسخه ویندوزی این ویپیان همراه با جاسوسافزار عرضه میشه!
این ویپیان برای جاسوسی از کاربرهاش از ابزار یک شرکت ایرانی دیگه به اسم SecondEye استفاده میکنه. وبسایت SecondEye از دسترس خارجه اما این مجموعه قبلا نرمافزاری رو برای مانیتور کردن سیستم افراد تولید کرده بود و بین ۹۹ تا ۲۰۰ دلار اون رو به فروش میرسوند.
حالا 20Speed با اضافه کردن کدهای مربوط به SecondEye در مرحله نصب ویپیان، این امکان رو برای خودش فراهم کرده تا بدون اطلاع کاربرها از اونها جاسوسی کنه! از سرقت فایلهای روی سیستم و ارسالشون به سرورهای خودش گرفته تا استفاده از کیلاگر برای ثبت هرآنچه که کاربر تایپ میکنه!
بررسی آمار وبسایت 20Speed نشون میده در سه ماه گذشته بیش از ۹۰۰ هزار بازدید داشته. اپلیکیشن اندرویدیش در گوگلپلی هم بیش از ۱۰۰ هزار نصب داره. همه اینها نشون میده با مجموعهای طرفیم که احتمالا تا الآن کلی قربانی گرفته.
نسخه ویندوزی فعلی این ویپیان (۹.۲) با جاسوسافزار عرضه میشه اما بیتدیفندر تا نسخه ۸.۹ هم تونسته کدهای جاسوسافزار رو موقع نصب شناسایی کنه. احتمالا این مجموعه دست کم بیش از یک ساله که دارن از مردم جاسوسی میکنن. خود این مجموعه البته از سال ۲۰۱۵ در حال فعالیت هست.
مقصر همه اینها بانیان و مجریان سانسور اینترنت در ایرانن که باعث شدن مردم برای از چاله در اومدن توی چاه بیافتن. اگر از این ویپیان روی ویندوز استفاده میکردید/میکنید لطفا از سیستمتون حذفش کنید، گذرواژههاتون رو تغییر بدید و با همه تاسف فرض رو بر این بذارید که دادههاتون لو رفته.
لینک گزارش فنی بیتدیفندر درباره این جاسوسافزار
Bitdefender Labs
EyeSpy - Iranian Spyware Delivered in VPN Installers
Consumer VPN solutions have witnessed explosive growth in the past few years.
CSI_SOFTWARE_MEMORY_SAFETY.PDF
316.2 KB
سازمان NSA مراکز وابسته به دولت فدرال را در صورت امکان ملزم به استفاده از نرم افزارهایی با زبانهای برنامه نویسی با مدل حافظه امن کرده است. زبانهایی مانند جاوا، پایتون، Rust...و نه C++ و C. ماکروسافت فاش کرده که 70 درصد از آسیبپذیریهای آنها به دلیل مشکلات ایمنی حافظه بوده است
🌐 @ImenNevesht
❗️کانال اطلاع رسانی امنیت و تکنولوژی
🌐 @ImenNevesht
❗️کانال اطلاع رسانی امنیت و تکنولوژی
2022_IC3Report.pdf
1.8 MB
گزارش FBI از فعالیت های مجرمانه سایبری در سال 2022
🌐 @ImenNevesht
❗️کانال اطلاع رسانی امنیت و تکنولوژی
🌐 @ImenNevesht
❗️کانال اطلاع رسانی امنیت و تکنولوژی
ایمن نوشت
CVE-2023-27997.py
💣 هشدار!
باز هم Fortinet و باز هم SSL-VPN.
ساعاتی پیش خبر آسیب پذیری حیاتی دیگری در بخش SSL-VPN محصول Fortigate از نوع RCE خبر ساز شد.
این اطلاعات از طریق محققان امنیتی (Rioru,Charles Fol) مجموعه Lexfo Security که این ضعف امنیتی را شناسایی کرده اند، منتشر شده است و به گفته ایشان به روز رسانی جدید که شامل وصله این نقص امنیتی است در روز سه شنبه سیزدهم ماه جاری میلادی منتشر خواهد شد.
در حال حاضر جزئیات بیشتری در این خصوص منتشر نشده است اما این مشکل در نسخه های 6.0.17, 6.2.15, 6.4.13, 7.0.12, و 7.2.5. برطرف و همچنین CVE-2023-27997 نیز برای آن رزرو شده است.
در حال حاضر بر اساس اطلاعات Shodan بیش از 250.000 فایروال این شرکت به اینترنت متصل است که می تواند هدف جذابی برای هکرها باشد.
جزئیات بیشتر: https://bit.ly/CVE-2023-27997
باز هم Fortinet و باز هم SSL-VPN.
ساعاتی پیش خبر آسیب پذیری حیاتی دیگری در بخش SSL-VPN محصول Fortigate از نوع RCE خبر ساز شد.
این اطلاعات از طریق محققان امنیتی (Rioru,Charles Fol) مجموعه Lexfo Security که این ضعف امنیتی را شناسایی کرده اند، منتشر شده است و به گفته ایشان به روز رسانی جدید که شامل وصله این نقص امنیتی است در روز سه شنبه سیزدهم ماه جاری میلادی منتشر خواهد شد.
در حال حاضر جزئیات بیشتری در این خصوص منتشر نشده است اما این مشکل در نسخه های 6.0.17, 6.2.15, 6.4.13, 7.0.12, و 7.2.5. برطرف و همچنین CVE-2023-27997 نیز برای آن رزرو شده است.
در حال حاضر بر اساس اطلاعات Shodan بیش از 250.000 فایروال این شرکت به اینترنت متصل است که می تواند هدف جذابی برای هکرها باشد.
جزئیات بیشتر: https://bit.ly/CVE-2023-27997
BleepingComputer
Fortinet fixes critical RCE flaw in Fortigate SSL-VPN devices, patch now
Fortinet has released new Fortigate firmware updates that fix an undisclosed, critical pre-authentication remote code execution vulnerability in SSL VPN devices, tracked as CVE-2023-27997.
📝 لابراتوار تحقیقاتی-امنیتی شرکت سوفوس در گزارشی، پرده از کشف کمپین بدافزاری ایرانی برداشت که سامانه های بانکی موبایل را هدف قرار داده است.
مهاجمان در این کمپین برنامه های بانک های زیر را هدف قرار می دهند:
بانک ملت
بانک صادرات
بانک رسالت
بانک مرکزی ایران
جزئیات بیشتر: https://bit.ly/IR-Mob-Malware
مهاجمان در این کمپین برنامه های بانک های زیر را هدف قرار می دهند:
بانک ملت
بانک صادرات
بانک رسالت
بانک مرکزی ایران
جزئیات بیشتر: https://bit.ly/IR-Mob-Malware
Sophos News
Uncovering an Iranian mobile malware campaign
Sophos X-Ops researchers discover a cluster of credential-harvesting apps targeting Iranian bank customers
نشت جدید: پایگاهدادهای حاوی بیش از 2 میلیون خط نام، نام خانوادگی، تاریخ تولد، جنسیت، شناسه کاربری، کلمه عبور(هش شده)، آدرس ایمیل، شماره تلفنهمراه، شماره ملی، شماره پاسپورت، تاریخ انقضای پاسپورت و اطلاعات دیگری مرتبط با سفرها و بلیطهای کاربران وبسایت "قاصدک 24، سامانه خرید اینترنتی بلیط هواپیما قطار اتوبوس و رزرو هتل" در لیست فروشندگان بانک اطلاعاتی مشاهده شده است.
✅ صحت دادههای نمونه بررسی شده و قابل تایید است!
✅ صحت دادههای نمونه بررسی شده و قابل تایید است!
خطر تازه در امنیت سایبری بینالمللی
هاآرتز که مدّتهای مدید است به طور جدّی در حال پیگیری برنامهها و تحوّلات شرکتهای خطرناک سایبری و جاسوسی اسرائیلی است، گزارشی را منتشر کرد که از شکلگیری چند برنامه تازه به شدّت تهدید کننده توسّط شرکتهای خاصّ جاسوسی سایبری اسرائیلی پرده برداشت.
بر اساس این گزارش، نقطه آغاز این برنامههای تازه، شکلگیری سیستمهای رهگیری شهروندی در دوران کرونا بود که برای اقتضائات آن دوران و کمک به سلامت شهروندان، این رهگیریها طرّاحی شد.
بر اساس الگوها، مجوّزها و دادههای آن دوران، ابتکار تازه شرکتهای جاسوسی اسرائیلی، ایجاد سیستم تعامل سایبری با تلفنهای همراه شهروندان، در دامنه بینهایت، از طریق نفوذ در سیستمها با استفاده از تبلیغات بوده است!!!
این شرکتها موفّق شدهاند همه پروتکلهای امنیتی گوگل و اپل و مایکروسافت را دور بزنند!
یکی از این شرکتها که برای اوّلین بار رسانهای میشود، متعلّق به افسران سابق ارتش اسرائیل است و یکی از صاحبانش، رئیس سابق شورای امنیت ملّی اسرائیل است!
لینک منبع
🌐 @ImenNevesht
❗️کانال اطلاع رسانی امنیت و تکنولوژی
هاآرتز که مدّتهای مدید است به طور جدّی در حال پیگیری برنامهها و تحوّلات شرکتهای خطرناک سایبری و جاسوسی اسرائیلی است، گزارشی را منتشر کرد که از شکلگیری چند برنامه تازه به شدّت تهدید کننده توسّط شرکتهای خاصّ جاسوسی سایبری اسرائیلی پرده برداشت.
بر اساس این گزارش، نقطه آغاز این برنامههای تازه، شکلگیری سیستمهای رهگیری شهروندی در دوران کرونا بود که برای اقتضائات آن دوران و کمک به سلامت شهروندان، این رهگیریها طرّاحی شد.
بر اساس الگوها، مجوّزها و دادههای آن دوران، ابتکار تازه شرکتهای جاسوسی اسرائیلی، ایجاد سیستم تعامل سایبری با تلفنهای همراه شهروندان، در دامنه بینهایت، از طریق نفوذ در سیستمها با استفاده از تبلیغات بوده است!!!
این شرکتها موفّق شدهاند همه پروتکلهای امنیتی گوگل و اپل و مایکروسافت را دور بزنند!
یکی از این شرکتها که برای اوّلین بار رسانهای میشود، متعلّق به افسران سابق ارتش اسرائیل است و یکی از صاحبانش، رئیس سابق شورای امنیت ملّی اسرائیل است!
لینک منبع
🌐 @ImenNevesht
❗️کانال اطلاع رسانی امنیت و تکنولوژی
ساعاتی پیش خبر آسیب پذیری بسیار مهمی با درجه اهمیت حیاتی و امتیاز 10.0 مبتنی بر CVE2023-20198 از نوع PE در بخش Cisco IOS XE Web UI (که به گفته شرکت سیسکو به طور گسترده مورد حمله مهاجمان قرار گرفته است) مورد توجه واقع شد و سیسکو جزئیات آن را نیز به طور رسمی منتشر کرده است.
🎚این آسیب پذیری روز صفر، امکان ساخت اکانت جدید از راه دور با دسترسی 15 را برای مهاجم فراهم می نماید.
شایان ذکر است که این بالاترین سطح دسترسی در تجهیزات سیسکو است و در صورتی که این رابط کاربری مبتنی بر وب از طریق اینترنت در دسترس باشد عملا با یک فاجعه روبرو خواهیم بود.
لطفا برای جلوگیری از سوء استفاده، سرویس فوق را از طریق دستورات زیر غیر فعال نماید و مطمئن شوید این سرویس از طریق اینترنت و یا خارج از شبکه ایزوله شما، قابل دسترس نخواهد بود.
no ip http server
no ip http secure-server
نکته: در حال حاضر هیچگونه وصله امنیتی مربوط به این نقص، منتشر نشده است.
جزئیات: https://bit.ly/CVE2023-20198
📊متاسفانه دست کم نزدیک به 49 سامانه مبتنی بر IOS Web UI از طریق اینترنت در کشور ایران در دسترس عموم قرار دارد.
آیا مدیران شبکه هنوز به عمق فاجعه پی نبردند یا هنوز از سفر نمایشگاه GITEX برگشته اند؟
لینک مشاهده آنلاین: https://bit.ly/IranIOS
🌐 @ImenNevesht
❗️کانال اطلاع رسانی امنیت و تکنولوژی
🎚این آسیب پذیری روز صفر، امکان ساخت اکانت جدید از راه دور با دسترسی 15 را برای مهاجم فراهم می نماید.
شایان ذکر است که این بالاترین سطح دسترسی در تجهیزات سیسکو است و در صورتی که این رابط کاربری مبتنی بر وب از طریق اینترنت در دسترس باشد عملا با یک فاجعه روبرو خواهیم بود.
لطفا برای جلوگیری از سوء استفاده، سرویس فوق را از طریق دستورات زیر غیر فعال نماید و مطمئن شوید این سرویس از طریق اینترنت و یا خارج از شبکه ایزوله شما، قابل دسترس نخواهد بود.
no ip http server
no ip http secure-server
نکته: در حال حاضر هیچگونه وصله امنیتی مربوط به این نقص، منتشر نشده است.
جزئیات: https://bit.ly/CVE2023-20198
📊متاسفانه دست کم نزدیک به 49 سامانه مبتنی بر IOS Web UI از طریق اینترنت در کشور ایران در دسترس عموم قرار دارد.
آیا مدیران شبکه هنوز به عمق فاجعه پی نبردند یا هنوز از سفر نمایشگاه GITEX برگشته اند؟
لینک مشاهده آنلاین: https://bit.ly/IranIOS
🌐 @ImenNevesht
❗️کانال اطلاع رسانی امنیت و تکنولوژی
app.netlas.io
Discover, Research and Monitor any Assets Available Online
Internet intelligence apps that provide accurate technical information on IP addresses, domain names, websites, web applications, IoT devices, and other online assets.