ایمن نوشت – Telegram
ایمن نوشت
44 subscribers
128 photos
13 videos
10 files
79 links
یادداشت های شخصی با موضوعیت امنیت اطلاعات و تکنولوژی
Download Telegram
مشابه فیشینگ هایی که با اسم سامانه سنا قوه قضاییه انجام میشد، پیامک زیر هم با هدف سرقت اطلاعات و کلاهبرداری شایع شده به دوستانتون اطلاع بدید.
------------------------
با توجه به اینکه خانوار شما مشمول دریافت یـا‌‌‌ر‌‌‌انِـه
مـَعـیــشَـتـی بعدی نشده است، جهت ثبت نام به سـا‌‌ما‌‌نِه مراجعه کنید
https://r e f a h l i l e .𝓬𝓵𝓲𝓬𝓴
‐-----‐-------------

🌐 @ImenNevesht
❗️کانال اطلاع رسانی امنیت و تکنولوژی
💣 به روز باشیم!

روز گزارش طبق اعلام رسمی توسعه دهندگان OpenSSL آسیب پذیری جدی با درجه اهمیت بالا تحت شناسه CVE-2022-2274 در نسخه 3.0.4 رسانه ای شد.
در این آسیب امنیتی هکر یا مهاجم با استفاده از ضعف در بخش کنترل حافظه مربوط به آن، امکان دسترسی و اجرای کد از راه دور (RCE) را برای خود فراهم می نماید.
خوشبختانه وصله امنیتی آن توسط توسعه دهنگان منتشر شده است و فقط کافی است OpenSSL خود را به نسخه 3.0.5 ارتقاء دهید.

📝 نکته: با توجه با استفاده اکثر سامانه ها از این ماژول به منظور ایجاد ارتباط امن و مدیریت گواهینامه های امنیتی، و همچنین گستردگی استفاده از آن پیشنهاد اکید می شود که در اسرع وقت اقدام به برطرف نمودن این آسیب پذیری مهم نمایید.
جزئیات: https://bit.ly/2022-2274
📊 در تحلیلی جالب و خواندنی تیم تهدیدات امنیتی گوگل، به بررسی ابزار(ها) هکرهای ایرانی موسوم به Charming Kitten (که به عنوان هکرهای سازمان یافته یا منتصب به دولت خوانده شده اند) که از آن برای سرقت اطلاعات از طریق ایمیل و تلگرام استفاده می نمودند، پرداخته است.

در این میان با رصد جزئیات و ارتباطات فعالیت های آنها، مروری بر ابزارهای مذکور که توسط زبانهای برنامه نویسی Net. و یا ++C توسعه داده شده است، نموده اند.
همچنین تیم امنیتی PWC نیز نحوه عملکرد ابزار Telegram Grabber را از دیدگاه فنی شرح داده است.
برای جزئیات بیشتر به لینک های زیر مراجعه نمایید:
ابزار ایمیل: https://bit.ly/googleTAR
ابزار تلگرام: https://pwc.to/3R616bu


🌐 @ImenNevesht
❗️کانال اطلاع رسانی امنیت و تکنولوژی
💣 هشدار!

اگر تا بحال دلیل کافی برای حذف پیام رسان WhatsApp را پیدا نکرده اید، حتما آن را به روزرسانی نمایید.

دو آسیب پذیری 0Day با شناسه های CVE-2022-27492 و CVE-2022-36934، این امکان را برای مهاجم فراهم می نمایند تا نسبت به اجرای کدهای مخرب (از طریق ارسال فایل های ویدئویی یا تماس تصویری) در پلتفرم های iOS و Android، اقدام نماید.
محققان شرکت امنیتی سوفوس ضمن بیان جزئیات بیشتر و تشریح چگونگی حمله RCE در این پیام رسان، هشدار دادند که مهاجم حتی امکان نصب بدافزار و کنترل گجت قربانی را نیز خواهد داشت.
جزئیات بیشتر: https://bit.ly/0Dwhatsapp

🌐 @ImenNevesht
❗️کانال اطلاع رسانی امنیت و تکنولوژی
Iranian exposure: Bargheman(.)com- large "official portal for inquiry and payment of electricity bills of the electricity distribution companies" (site is only seen from IR-based IPs) leaks users PII (name/ID/mobile/email), partial CC, meters data. 484K+ records and updating r/t.
هشدار!
نشت اطلاعات حدود نیم میلیارد کاربر WhatsApp

ساعاتی پیش CyberNews اعلام کرد: هکرها به شماره تلفن حدود ۴۸۷ میلیون کاربر پیام رسان WhatsApp دست پیدا کرده و قصد دارند این اطلاعات را از طریق انجمن هکری به فروش برسانند.

از حدود نیم میلیارد شماره در این دیتابیس، بیش از ۴۴ میلیون شماره مربوط به مصر و ۳۲ میلیون نیز مربوط به ایالات متحده است. بیشتر از ۳۰۰ هزار شماره نیز از کشور ایران در این لیست قرار دارد.
شرکت «متا» هنوز هیچ پاسخی به این موضوع نداده است.
جزئیات بیشتر: https://bit.ly/WALeakage

🔑نکته: تصور می شود در خصوص استفاده از محصولات شرکت متا دیگر حجت بر همگان تمام شده است.

🌐 @ImenNevesht
❗️کانال اطلاع رسانی امنیت و تکنولوژی
‏ شرکت Bitdefender گزارشی درباره یک جاسوس‌افزار ایرانی منتشر کرده که در پوشش وی‌پی‌ان 20Speed، اطلاعات خصوصی مردم شامل عکس‌ها، اسناد و گذرواژه‌ها رو می‌دزده.

این وی‌پی‌ان که در شبکه های اجتماعی بارها توسط افراد مختلف به عنوان ابزار دور زدن فیلترینگ پیشنهاد شده، از همون مدل وی‌پی‌ان‌هایی هست که می‌شد با کارت شتاب هم ازش خرید کرد. اما حالا بیت‌دیفندر گزارش کرده که نسخه ویندوزی این وی‌پی‌ان همراه با جاسوس‌افزار عرضه می‌شه!

این وی‌پی‌ان برای جاسوسی از کاربرهاش از ابزار یک شرکت ایرانی دیگه به اسم SecondEye استفاده می‌کنه. وبسایت SecondEye از دسترس خارجه اما این مجموعه قبلا نرم‌افزاری رو برای مانیتور کردن سیستم افراد تولید کرده بود و بین ۹۹ تا ۲۰۰ دلار اون رو به فروش میرسوند.

حالا 20Speed با اضافه کردن کدهای مربوط به SecondEye در مرحله نصب وی‌پی‌ان، این امکان رو برای خودش فراهم کرده تا بدون اطلاع کاربرها از اون‌ها جاسوسی کنه! از سرقت فایل‌های روی سیستم و ارسالشون به سرورهای خودش گرفته تا استفاده از کی‌لاگر برای ثبت هرآنچه که کاربر تایپ می‌کنه!

بررسی آمار وبسایت 20Speed نشون می‌ده در سه ماه گذشته بیش از ۹۰۰ هزار بازدید داشته. اپلیکیشن اندرویدیش در گوگل‌پلی هم بیش از ۱۰۰ هزار نصب داره. همه این‌ها نشون می‌ده با مجموعه‌ای طرفیم که احتمالا تا الآن کلی قربانی گرفته.

نسخه ویندوزی فعلی این وی‌پی‌ان (۹.۲) با جاسوس‌افزار عرضه می‌شه اما بیت‌دیفندر تا نسخه ۸.۹ هم تونسته کدهای جاسوس‌افزار رو موقع نصب شناسایی کنه. احتمالا این مجموعه دست کم بیش از یک ساله که دارن از مردم جاسوسی می‌کنن. خود این مجموعه البته از سال ۲۰۱۵ در حال فعالیت هست.

مقصر همه این‌ها بانیان و مجریان سانسور اینترنت در ایرانن که باعث شدن مردم برای از چاله در اومدن توی چاه بیافتن. اگر از این وی‌پی‌ان روی ویندوز استفاده میکردید/میکنید لطفا از سیستم‌تون حذفش کنید، گذرواژه‌هاتون رو تغییر بدید و با همه تاسف فرض رو بر این بذارید که داده‌هاتون لو رفته.

لینک گزارش فنی بیت‌دیفندر درباره این جاسوس‌افزار
CSI_SOFTWARE_MEMORY_SAFETY.PDF
316.2 KB
سازمان NSA مراکز وابسته به دولت فدرال را در صورت امکان ملزم به استفاده از نرم افزارهایی با زبانهای برنامه نویسی با مدل حافظه امن کرده است. زبانهایی مانند جاوا، پایتون، Rust...و نه C++ و C. ماکروسافت فاش کرده که 70 درصد از آسیب‌پذیری‌های آنها به دلیل مشکلات ایمنی حافظه بوده است

🌐  @ImenNevesht
❗️کانال اطلاع رسانی امنیت و تکنولوژی
2022_IC3Report.pdf
1.8 MB
گزارش FBI از فعالیت های مجرمانه سایبری در سال 2022

🌐 @ImenNevesht
❗️کانال اطلاع رسانی امنیت و تکنولوژی
CVE-2023-27997.py
626 B
Fortigate SSL VPN CVE-2023-27997 PoC

🌐 @ImenNevesht
❗️کانال اطلاع رسانی امنیت و تکنولوژی
ایمن نوشت
CVE-2023-27997.py
💣 هشدار!

باز هم Fortinet و باز هم SSL-VPN.

ساعاتی پیش خبر آسیب پذیری حیاتی دیگری در بخش SSL-VPN محصول Fortigate از نوع RCE خبر ساز شد.

این اطلاعات از طریق محققان امنیتی (Rioru,Charles Fol) مجموعه Lexfo Security که این ضعف امنیتی را شناسایی کرده اند، منتشر شده است و به گفته ایشان به روز رسانی جدید که شامل وصله این نقص امنیتی است در روز سه شنبه سیزدهم ماه جاری میلادی منتشر خواهد شد.

در حال حاضر جزئیات بیشتری در این خصوص منتشر نشده است اما این مشکل در نسخه های 6.0.17, 6.2.15, 6.4.13, 7.0.12, و 7.2.5. برطرف و همچنین CVE-2023-27997 نیز برای آن رزرو شده است.

در حال حاضر بر اساس اطلاعات Shodan بیش از 250.000 فایروال این شرکت به اینترنت متصل است که می تواند هدف جذابی برای هکرها باشد.

جزئیات بیشتر: https://bit.ly/CVE-2023-27997
📝 لابراتوار تحقیقاتی-امنیتی شرکت سوفوس در گزارشی، پرده از کشف کمپین بدافزاری ایرانی برداشت که سامانه های بانکی موبایل را هدف قرار داده است.

مهاجمان در این کمپین برنامه های بانک های زیر را هدف قرار می دهند:

بانک ملت
بانک صادرات
بانک رسالت
بانک مرکزی ایران

جزئیات بیشتر: https://bit.ly/IR-Mob-Malware
نشت جدید: پایگاه‌داده‌ای حاوی بیش از 2 میلیون خط نام، نام خانوادگی، تاریخ تولد، جنسیت، شناسه کاربری، کلمه عبور(هش شده)، آدرس ایمیل، شماره تلفن‌همراه، شماره ملی، شماره پاسپورت، تاریخ انقضای پاسپورت و اطلاعات دیگری مرتبط با سفرها و بلیط‌های کاربران وب‌سایت "قاصدک 24، سامانه خرید اینترنتی بلیط هواپیما قطار اتوبوس و رزرو هتل" در لیست فروشندگان بانک اطلاعاتی مشاهده شده است.

صحت داده‌های نمونه بررسی شده و قابل تایید است!
خطر تازه در امنیت سایبری بین‎المللی

هاآرتز که مدّتهای مدید است به طور جدّی در حال پیگیری برنامه‎ها و تحوّلات شرکتهای خطرناک سایبری و جاسوسی اسرائیلی است، گزارشی را منتشر کرد که از شکل‎گیری چند برنامه تازه به شدّت تهدید کننده توسّط شرکتهای خاصّ جاسوسی سایبری اسرائیلی پرده برداشت.

بر اساس این گزارش، نقطه آغاز این برنامه‎های تازه، شکل‎گیری سیستمهای رهگیری شهروندی در دوران کرونا بود که برای اقتضائات آن دوران و کمک به سلامت شهروندان، این رهگیریها طرّاحی شد.

بر اساس الگوها، مجوّزها و داده‎های آن دوران، ابتکار تازه شرکتهای جاسوسی اسرائیلی، ایجاد سیستم تعامل سایبری با تلفنهای همراه شهروندان، در دامنه بی‎نهایت، از طریق نفوذ در سیستمها با استفاده از تبلیغات بوده است!!!

این شرکتها موفّق شده‎اند همه پروتکلهای امنیتی گوگل و اپل و مایکروسافت را دور بزنند!

یکی از این شرکتها که برای اوّلین بار رسانه‎ای می‎شود، متعلّق به افسران سابق ارتش اسرائیل است و یکی از صاحبانش، رئیس سابق شورای امنیت ملّی اسرائیل است!

لینک منبع

🌐 @ImenNevesht
❗️کانال اطلاع رسانی امنیت و تکنولوژی
ساعاتی پیش خبر آسیب پذیری بسیار مهمی با درجه اهمیت حیاتی و امتیاز 10.0 مبتنی بر CVE2023-20198 از نوع PE در بخش Cisco IOS XE Web UI (که به گفته شرکت سیسکو به طور گسترده مورد حمله مهاجمان قرار گرفته است) مورد توجه واقع شد و سیسکو جزئیات آن را نیز به طور رسمی منتشر کرده است.

🎚این آسیب پذیری روز صفر، امکان ساخت اکانت جدید از راه دور با دسترسی 15 را برای مهاجم فراهم می نماید.

شایان ذکر است که این بالاترین سطح دسترسی در تجهیزات سیسکو است و در صورتی که این رابط کاربری مبتنی بر وب از طریق اینترنت در دسترس باشد عملا با یک فاجعه روبرو خواهیم بود.

لطفا برای جلوگیری از سوء استفاده، سرویس فوق را از طریق دستورات زیر غیر فعال نماید و مطمئن شوید این سرویس از طریق اینترنت و یا خارج از شبکه ایزوله شما، قابل دسترس نخواهد بود.

no ip http server
no ip http secure-server

نکته: در حال حاضر هیچگونه وصله امنیتی مربوط به این نقص، منتشر نشده است.

جزئیات: https://bit.ly/CVE2023-20198


📊متاسفانه دست کم نزدیک به 49 سامانه مبتنی بر IOS Web UI از طریق اینترنت در کشور ایران در دسترس عموم قرار دارد.

آیا مدیران شبکه هنوز به عمق فاجعه پی نبردند یا هنوز از سفر نمایشگاه GITEX برگشته اند؟

لینک مشاهده آنلاین: https://bit.ly/IranIOS

🌐 @ImenNevesht
❗️کانال اطلاع رسانی امنیت و تکنولوژی
آسیب پذیری حیاتی در مهمترین بخش ساختار مجازی سازی محبوب VMware.

در راستای آسیب پذیری های سامانه های زیرساختی، این بار قرعه به نام VMware افتاد و ساعاتی پیش این شرکت خبر یک ضعف امنیتی با درجه اهمیت حیاتی و امتیاز 9.8 از نوع RCE که مبتنی بر CVE2023-34048 می باشد را، به طور رسمی رسانه‌ای کرد.

برای برطرف کردن این نقص امنیتی که توسط Grigory Dorodnov گزارش شده و شامل نسخه های 6.5، 6.7، 7 و 8 از سامانه vCenter می شود، می بایست به آخرین نسخه منتشر شده به روز رسانی نماید.

جزئیات و لینک دانلود وصله های امنیتی: https://bit.ly/CVE2023-34048

🌐 @ImenNevesht
❗️کانال اطلاع رسانی امنیت و تکنولوژی
در دنیای مدرن پذیرفته‌‌اند که با جهلِ روشنفکران کنار بیایند؛ نخبگان سخنور اما نادانی که با مهارت‌های کلامی، بلاهت‌شان را پنهان می‌کنند. این ابلهانِ عصر ما به خود اجازه می‌دهند تا در هر موضوعی، باورهای انتزاعی خودشان را تلقین کنند. افرادی متعصب و متکبر که خود را مرکز عالم می‌پندارند و دانش معمولی باقی مردم را نفی می‌کنند. این پیامبران دروغین، راهنمایان مسیر جهنم‌اند.

#تلنگر
نقض جدید: مجموعه بزرگی حاوی بیش از 160 میلیون از اطلاعات مرتبط با شرکت "فناوران اطلاعات خبره" که ظاهرا چندی پیش مورد نفوذ قرار گرفته بود، توسط هکر/هکر‌ها برای فروش در بازارهای وب تاریک قرار داده شده است. این اطلاعات شامل نام، نام خانوادگی، نام پدر، شماره ملی، تاریخ تولد، شماره شناسنامه، محل صدور، آدرس، کدپستی، تلفن ثابت، تلفن همراه و اطلاعات دیگری از مشتریان شرکت‌های بیمه ما، آسیا، البرز، دانا، رازی، آتیه سازان حافظ، معلم، سامان، دی، نوین، کوثر، ایران معین، سینا، کارآفرین، میهن، آرمان، پارسیان، سرمد، تعاون، تجارت، امید، حافظ و کاریزما می‌شود.
💣 هشدار!

ساعاتی پیش شرکت امنیتی Fortinet در یک اعلان رسمی خبر آسیب پذیری جدید خود در بخش SSL-VPN محصولات اش را رسانه ای کرد.

این آسیب پذیری با درجه اهمیت حیاتی و امتیاز 9.6 بر اساس شناسه CVE-2024-21762 می باشد که به مهاجم امکان اجرای کدهای مخرب از راه دور بدون احراز هویت را می دهد.

این حملات که بر اساس درخواست های مخرب HTTP بنا شده است، شامل تمامی نسخه های سیستم عامل این شرکت به جز 7.6 می باشد که در صورتی که از نسخه های آسیب پذیر(6.0 ~ 7.4) استفاده می نماید، آن را در اسرع وقت به آخرین نسخه به روزرسانی نمایید.

هرچند روز گذشته نیز این شرکت در خصوص سواستفاده یک گروه هکری چینی موسوم به Volt Typhoon از نقص امنیتی محصولات این شرکت به منظور آلوده سازی تجهیزات به نوعی RAT(Remote Access Trojan) نیز اطلاع رسانی کرده بود.

محققان امنیتی باور دارند که از این نقص های امنیتی به صورت فعال و به منظور حملات سایبری سازمان یافته و یا باج افزارها، مورد بهره برداری قرار می گیرند.

جزئیات بیشتر: https://bit.ly/2024-21762

🌐 @ImenNevesht
❗️کانال اطلاع رسانی امنیت و تکنولوژی
💣 آسیب پذیری غیر قابل برطرف شدن در پردازنده های Apple

اگر از تجهیزات اپل مبتنی بر پردازنده‌های سری M استفاده می‌کنید این خبر مخصوص شماست.

بر اساس یک مقاله‌ی تحقیقاتی جدید، آسیب‌پذیری خطرناکی در پردازنده‌های سری M اپل وجود دارد که نمی‌توان آن را برطرف کرد. این آسیب‌پذیری به هکرها امکان می‌دهد کلیدهای رمزنگاری محرمانه‌ی مک‌ها را در شرایطی خاص استخراج کنند.

حمله‌ی سایبری مبتنی‌بر آسیب‌پذیری پردازنده‌های اپل که GoFetch نام دارد، مربوط‌ به واحدهای DMP است. این واحدها در تلاش‌اند که بفهمند کامپیوتر پس از یک پردازش به‌خصوص، در مرحله‌ی بعد سراغ پردازش کدام داده‌ها می‌رود.

به گفته‌ی پژوهشگران، DMP-های موجود در پردازنده‌های اپل گاهی اوقات برای شناسایی محتواهای حافظه دچار مشکل می‌شوند و ازطریق آسیب‌پذیری GoFetch امکان سوءاستفاده از این نقص امنیتی وجود دارد. هکرها ممکن است در کمتر از یک ساعت بتوانند سیستم امنیتی را دور بزنند و به کلیدهای رمزنگاری دسترسی پیدا کنند.

ظاهراً نقص موجود در پردازنده‌های اپل را نمی‌توان به‌طور مستقیم برطرف کرد و برای مقابله با تهدید، باید سراغ تقویت نرم‌افزارهای متفرقه‌ی رمزنگاری رفت. چنین کاری می‌تواند عملکرد دستگاه را به هنگام پردازش‌های رمزنگاری، به‌شدت کاهش دهد؛ خصوصاً در مدل‌هایی از لپ تاپ اپل که به تراشه‌های M1 و M2 مجهزند. پردازنده‌ی M3 اپل کدی ویژه دارد که توسعه‌دهندگان می‌توانند از آن برای مقابله با حمله استفاده کنند.

متاسفانه این نخستین باری نیست که پژوهشگران متوجه نقص امنیتی در DMP-های اپل می‌شوند.
پیشتر در سال ۲۰۲۲ گفته شد که مشکلی مشابه آنچه به‌تازگی کشف شده، در پردازنده‌های M1 و A14 Bionic هم وجود دارد. آسیب‌پذیری یادشده به حمله‌ی Augury در گوشی آیفون منجر شد، اما امکان مقابله با آن وجود داشت.

جزییات مقاله: https://bit.ly/Go-Fetch


🌐 @ImenNevesht
❗️کانال اطلاع رسانی امنیت و تکنولوژی