💢هکرهای SolarWinds به داده های شرکت امنیت سایبری Malwarebytes هم دسترسی پیدا کردن!
🔰ـMalwarebytes در روز سه شنبه گفت که توسط همون گروهی که به کل دپارتمان های ایالات متحده و چندین شرکت مهم نفوذ کرده بودن، مورد نفوذ قرار گرفته!
🌐این شرکت همچین گفت : "شرکت ما چهارمین تارگت سنگین امنیتی این گروه، بعد از FireEye، Microsoft و CrowdStrike بوده.
این شرکت اعلام کرد که نفوذ به اون بخاطر هک SoloWinds نبود، بلکه به دلیل سو استفاده از اکانت هایی با درجه ادمین مایکروسافت آفیس 365 و محیط های Azure بوده.
❇️ـMarcin Kleczynski مدیر عامل CEO این شرکت در پستی گفت: "در حالی که Malwarebytes از Solarwinds استفاده نمی کنه ، ما هم مثل بسیاری از شرکت های دیگه به تازگی توسط یک گروه از هکران فوق حرفهای هدف قرار گرفتیم. ما هیچ شواهدی از دسترسی غیر مجاز به هر یک از محیط های داخلی و محیط تولید پیدا نکردیم و تنها نفوذ به ايميل های این شرکت بوده ."
💡منبع : The Hacker News
#خبر
@Ultrasecurity
🔰ـMalwarebytes در روز سه شنبه گفت که توسط همون گروهی که به کل دپارتمان های ایالات متحده و چندین شرکت مهم نفوذ کرده بودن، مورد نفوذ قرار گرفته!
🌐این شرکت همچین گفت : "شرکت ما چهارمین تارگت سنگین امنیتی این گروه، بعد از FireEye، Microsoft و CrowdStrike بوده.
این شرکت اعلام کرد که نفوذ به اون بخاطر هک SoloWinds نبود، بلکه به دلیل سو استفاده از اکانت هایی با درجه ادمین مایکروسافت آفیس 365 و محیط های Azure بوده.
❇️ـMarcin Kleczynski مدیر عامل CEO این شرکت در پستی گفت: "در حالی که Malwarebytes از Solarwinds استفاده نمی کنه ، ما هم مثل بسیاری از شرکت های دیگه به تازگی توسط یک گروه از هکران فوق حرفهای هدف قرار گرفتیم. ما هیچ شواهدی از دسترسی غیر مجاز به هر یک از محیط های داخلی و محیط تولید پیدا نکردیم و تنها نفوذ به ايميل های این شرکت بوده ."
💡منبع : The Hacker News
#خبر
@Ultrasecurity
👍1
💢یک شرکت کوچک در ایران، مسئول پخش بدافزار و ماینر MrbMiner روی MSSQL شناخته شد!
♈️یک بدافزار و ماینر ارز دیجیتال نسبتاً جدید که سال گذشته ظاهر شد و هزاران دیتابیس Microsoft SQL Server (MSSQL) رو آلوده کرد ، به یه شرکت توسعه نرم افزار کوچیک در ایران لینک شده بود!
ـ👨🏻💻Szappanos، سرپرست شرکت امنیت سایبری Sophos گفت :" نتایج تحقیقات ما به روی سورس کد این بدافزار ، به خوبی نشون میدادن که مالکان اصلی این بدافزار مشهور، در ایران فعالیت میکنن. برای مثال یکی از دامنه های مورد استفاده در این بد افزار، "vihansoft [.] ir" هست.
💠 اولین بار غول فناوری چینی یعنی شرکت Tencent این بد افزار رو کشف کرد که مشخص شد MrbMiner سرورهای MSSQL رو با هدف نصب یک ماینر، تارگت قرار می داده و قدرت پردازش سیستم ها رو برای استخراج Monero می ربوده و اونهارو رو به وَلت های ارز دیجیتال مهاجمان هدایت می کرد.
✅ـSzappanos در آخر گفت: "بنابراین، مهمه که به دنبال علائمی مانند کاهش سرعت و عملکرد کامپیوتر ، افزایش مصرف برق ، گرم شدن بیش از حد دستگاه ها و استهلاک CPU های خود باشید."
💡منبع :The Hacker News
#خبر
@Ultrasecurity
♈️یک بدافزار و ماینر ارز دیجیتال نسبتاً جدید که سال گذشته ظاهر شد و هزاران دیتابیس Microsoft SQL Server (MSSQL) رو آلوده کرد ، به یه شرکت توسعه نرم افزار کوچیک در ایران لینک شده بود!
ـ👨🏻💻Szappanos، سرپرست شرکت امنیت سایبری Sophos گفت :" نتایج تحقیقات ما به روی سورس کد این بدافزار ، به خوبی نشون میدادن که مالکان اصلی این بدافزار مشهور، در ایران فعالیت میکنن. برای مثال یکی از دامنه های مورد استفاده در این بد افزار، "vihansoft [.] ir" هست.
💠 اولین بار غول فناوری چینی یعنی شرکت Tencent این بد افزار رو کشف کرد که مشخص شد MrbMiner سرورهای MSSQL رو با هدف نصب یک ماینر، تارگت قرار می داده و قدرت پردازش سیستم ها رو برای استخراج Monero می ربوده و اونهارو رو به وَلت های ارز دیجیتال مهاجمان هدایت می کرد.
✅ـSzappanos در آخر گفت: "بنابراین، مهمه که به دنبال علائمی مانند کاهش سرعت و عملکرد کامپیوتر ، افزایش مصرف برق ، گرم شدن بیش از حد دستگاه ها و استهلاک CPU های خود باشید."
💡منبع :The Hacker News
#خبر
@Ultrasecurity
❤1
🛠 ابزار شزم برای تست نفوذ اکانت های اینستاگرام
⭕️ با افتخار بخش ابزار های اختصاصی اولترا سیکوریتی راه اندازی شد از این پس میتونید ابزار های بسیار حرفه ای در حوزه هک و امنیت از سایت ما خریداری کنید
💢 کامل ترین ابزار برای تست نفوذ اکانت های اینستاگرام 😎
✳️ ابزار شزم کاملا اختصاصی توسط تیم ما ساخته شده و با خرید ابزار آموزش راه اندازی به صورت صفر تا صد به اضافه گروه پشتیانی برای رفع مشکلات هم به شما عزیران داده میشه
🎁 فروش ویژه فقط تا سه روز دیگه فرصت رو از دست ندید
برای خرید این ابزار فوق العاده حرفه ای برروی لینک زیر کلیک کنید 👇👇👇
https://ultrasec.academy/product/pentest-instagram-shezem
@UltraSecurity
⭕️ با افتخار بخش ابزار های اختصاصی اولترا سیکوریتی راه اندازی شد از این پس میتونید ابزار های بسیار حرفه ای در حوزه هک و امنیت از سایت ما خریداری کنید
💢 کامل ترین ابزار برای تست نفوذ اکانت های اینستاگرام 😎
✳️ ابزار شزم کاملا اختصاصی توسط تیم ما ساخته شده و با خرید ابزار آموزش راه اندازی به صورت صفر تا صد به اضافه گروه پشتیانی برای رفع مشکلات هم به شما عزیران داده میشه
🎁 فروش ویژه فقط تا سه روز دیگه فرصت رو از دست ندید
برای خرید این ابزار فوق العاده حرفه ای برروی لینک زیر کلیک کنید 👇👇👇
https://ultrasec.academy/product/pentest-instagram-shezem
@UltraSecurity
👍2
❇️به اشتراک گذاشتن یه کتاب صوتی (E-book) در Kindle ، میتونه به هکرا اجازه بده که اطلاعات اکانت شما رو بدزدن!
🪰آمازون در پلتفرم کتابخوان الکترونیکی Kindle خود به تعدادی از آسیب پذیری هاش پرداخته كه میتونسته به مهاجما این اجازه رو بده كه دستگاه های تارگت رو فقط با ارسال یه E-book مخرب به اونها کنترل كنن!
🅾این اکسپلویت از ویژگی "KindleDrip" برای ارسال کتاب حاوی بدافزار به دستگاه Kindle استفاده میکنه که با باز کردن اون ، هکر میتونه از راه دور کد دلخواهش رو بر روی دستگاه اجرا کنه و خریدهای غیرمجاز انجام بده.
♻️بنابراین هنگامی که یک کاربر بی خبر E-book رو باز میکنه و روی یکی از لینکای فهرست مطالب کلیک میکنه ، Kindle یک صفحه HTML در مرورگر باز میکنه که حاوی یک تصویر JPEG XR ساخته شدست و فایل، تصویر رو اصطلاحا parse میکنه تا کد مخرب اجرا بشه. در نتیجه به هکر اجازه میده اعتبارنامه های کاربر رو بدزده ، دستگاه رو کنترل کنه و به اطلاعات شخصی مرتبط با تارگت دسترسی پیدا کنه.
🔆آمازون اکنون با ارسال لینک تأیید به ایمیل های از قبل تأیید شده، این حفره های امنیتی رو برطرف کرده.
🛡منبع : The Hacker News
#خبر
@Ultrasecurity
🪰آمازون در پلتفرم کتابخوان الکترونیکی Kindle خود به تعدادی از آسیب پذیری هاش پرداخته كه میتونسته به مهاجما این اجازه رو بده كه دستگاه های تارگت رو فقط با ارسال یه E-book مخرب به اونها کنترل كنن!
🅾این اکسپلویت از ویژگی "KindleDrip" برای ارسال کتاب حاوی بدافزار به دستگاه Kindle استفاده میکنه که با باز کردن اون ، هکر میتونه از راه دور کد دلخواهش رو بر روی دستگاه اجرا کنه و خریدهای غیرمجاز انجام بده.
♻️بنابراین هنگامی که یک کاربر بی خبر E-book رو باز میکنه و روی یکی از لینکای فهرست مطالب کلیک میکنه ، Kindle یک صفحه HTML در مرورگر باز میکنه که حاوی یک تصویر JPEG XR ساخته شدست و فایل، تصویر رو اصطلاحا parse میکنه تا کد مخرب اجرا بشه. در نتیجه به هکر اجازه میده اعتبارنامه های کاربر رو بدزده ، دستگاه رو کنترل کنه و به اطلاعات شخصی مرتبط با تارگت دسترسی پیدا کنه.
🔆آمازون اکنون با ارسال لینک تأیید به ایمیل های از قبل تأیید شده، این حفره های امنیتی رو برطرف کرده.
🛡منبع : The Hacker News
#خبر
@Ultrasecurity
🖊 آموزش ساخت شل معکوس (reverse shell) با زبان C
دانلود آموزش در سایت 👇👇👇
https://ultrasec.academy/create-reverse-shell-c
@UltraSecurity
دانلود آموزش در سایت 👇👇👇
https://ultrasec.academy/create-reverse-shell-c
@UltraSecurity
🔆توضیحات کارشناسان، درباره جزئیات جدیدترین آسیب پذیری قابل Exploit ویندوز!
🔰این آسیب پذیری در واقع بایپس امنیتی در Windows NT LAN Manager (NTLM) هست که توسط مایکروسافت بعنوان بخشی از آپدیت های ماهانه Patch Tuesday در اوایل ماه جاری مورد توجه قرار گرفت.
🌐این نقص که به عنوان CVE-2021-1678 (نمره CVSS 4.3) شناخته میشه ، به عنوان یه نقص "قابل استفاده از راه دور" توصیف شد ، اگرچه جزئیات دقیق نقص ناگفته مونده!
🕵🏻♂به گفته محققان Crowdstrike ، اگر این اشکال امنیتی برطرف نشه ، میتونه به یه هکر امکان اجرای کد از راه دور از طریق یک رله NTLM رو میده .
✅مایکروسافت گفت که با افزایش سطح احراز هویت RPC ، معرفی privacy و کلید رجیستری جدید، به کاربران اجازه میده حالت Enforcement رو در سمت سرور غیرفعال یا فعال کنن تا سطح احراز هویت رو افزایش بدن".
💡منبع : The Hacker News
#خبر
@Ultrasecurity
🔰این آسیب پذیری در واقع بایپس امنیتی در Windows NT LAN Manager (NTLM) هست که توسط مایکروسافت بعنوان بخشی از آپدیت های ماهانه Patch Tuesday در اوایل ماه جاری مورد توجه قرار گرفت.
🌐این نقص که به عنوان CVE-2021-1678 (نمره CVSS 4.3) شناخته میشه ، به عنوان یه نقص "قابل استفاده از راه دور" توصیف شد ، اگرچه جزئیات دقیق نقص ناگفته مونده!
🕵🏻♂به گفته محققان Crowdstrike ، اگر این اشکال امنیتی برطرف نشه ، میتونه به یه هکر امکان اجرای کد از راه دور از طریق یک رله NTLM رو میده .
✅مایکروسافت گفت که با افزایش سطح احراز هویت RPC ، معرفی privacy و کلید رجیستری جدید، به کاربران اجازه میده حالت Enforcement رو در سمت سرور غیرفعال یا فعال کنن تا سطح احراز هویت رو افزایش بدن".
💡منبع : The Hacker News
#خبر
@Ultrasecurity
👍1
❌مراقب باشید : یک بدافزار جدید اندروید ، که از طریق واتساپ پخش میشه کشف شده!
🌀یه بدافزار جدید اندروید کشف شده که از طریق واتساپ یه شخص به مخاطب های واتساپ اون فرد پیام ارسال میکنه و دعوت به نصب یک برنامه مخرب میکنه.
👨🏻💻لوکاس استفانکو ، محقق ESET گفت: "این بدافزار از طریق WhatsApp قربانی با پاسخ دادن خودکار به هر پیام از WhatsApp، لینک یه برنامه مخرب به اسم Huawei Mobile رو نشر میده و به یک وب سایت فروشگاه Google Play هدایت می کنه ".
🌐این بدافزار بعد از نصب ، از قربانیان درخواست میکنه تا بهش دسترسی به اعلانات رو بدن ، و بعد حملات رو شروع میکنه.
🔆استفانكو گفت :" اینکه در مراحل اولیه پخش این Worm ، از چه روش هایی استفاده شده هنوز مشخص نيست.لازم به ذکره که این بدافزار خطرناک میتونه از چند دستگاه به بسیاری دستگاه دیگه گسترش پیدا کنه."
🔰استفانکو همچینن به The Hacker News گفت: "من حدس میزنم که این ممکنه از طریق ، ایمیلها ، رسانه های اجتماعی ، کانال ها و گروه های چت و غیره پخش شده باشه و توصیه میشه قبل از هرکاری از امنیت چیزهایی که دانلود میکنید مطمئن شید! "
منبع : The Hacker News
#خبر
@Ultrasecurity
🌀یه بدافزار جدید اندروید کشف شده که از طریق واتساپ یه شخص به مخاطب های واتساپ اون فرد پیام ارسال میکنه و دعوت به نصب یک برنامه مخرب میکنه.
👨🏻💻لوکاس استفانکو ، محقق ESET گفت: "این بدافزار از طریق WhatsApp قربانی با پاسخ دادن خودکار به هر پیام از WhatsApp، لینک یه برنامه مخرب به اسم Huawei Mobile رو نشر میده و به یک وب سایت فروشگاه Google Play هدایت می کنه ".
🌐این بدافزار بعد از نصب ، از قربانیان درخواست میکنه تا بهش دسترسی به اعلانات رو بدن ، و بعد حملات رو شروع میکنه.
🔆استفانكو گفت :" اینکه در مراحل اولیه پخش این Worm ، از چه روش هایی استفاده شده هنوز مشخص نيست.لازم به ذکره که این بدافزار خطرناک میتونه از چند دستگاه به بسیاری دستگاه دیگه گسترش پیدا کنه."
🔰استفانکو همچینن به The Hacker News گفت: "من حدس میزنم که این ممکنه از طریق ، ایمیلها ، رسانه های اجتماعی ، کانال ها و گروه های چت و غیره پخش شده باشه و توصیه میشه قبل از هرکاری از امنیت چیزهایی که دانلود میکنید مطمئن شید! "
منبع : The Hacker News
#خبر
@Ultrasecurity
👍3
❌اپل ویژگی macOS رو که به برنامهها اجازه میداد امنیت فایروال رو دور بزنن، حذف کرد!
🔰اپل یک ویژگی مهم رو از سیستم عامل macOS خود حذف کرده که به برنامه های first-party این شرکت اجازه میداد فیلترهای محتوا ، VPN ها و فایروال های third-party رو دور بزنن.
🌀 این لیست که "ContentFilterExclusionList" نامیده میشه ، شامل لیستی از 50 برنامه اپل مثل iCloud ، Maps ، Music ، FaceTime ، HomeKit ، App Store و سرویس بروزرسانی نرم افزاریشه که از طریق Network Extension Framework هدایت شده و به طور موثری فایروال ها رو دور میزنه....
🔱محققان ، از جمله Wardle ، سال گذشته دریافتن که برنامه های اپل از NEFilterDataProvider ، یک فیلتر محتوای شبکه که امکان کنترل ترافیک داده ها از طریق برنامه های نصب شده روی سیستم را برای فایروال و برنامه های VPN مانند LuLu و Little Snitch فراهم میکنه ، حذف شدن.
🪝با این تغییر جدید ، فایروال های سوکت فیلتر مثل LuLu میتونن تمام ترافیک شبکه ، از جمله موارد برنامه های اپل رو فیلتر یا مسدود کنن.
💡منبع : The Hacker News
#خبر
🆔 @UltraSecurity
🔰اپل یک ویژگی مهم رو از سیستم عامل macOS خود حذف کرده که به برنامه های first-party این شرکت اجازه میداد فیلترهای محتوا ، VPN ها و فایروال های third-party رو دور بزنن.
🌀 این لیست که "ContentFilterExclusionList" نامیده میشه ، شامل لیستی از 50 برنامه اپل مثل iCloud ، Maps ، Music ، FaceTime ، HomeKit ، App Store و سرویس بروزرسانی نرم افزاریشه که از طریق Network Extension Framework هدایت شده و به طور موثری فایروال ها رو دور میزنه....
🔱محققان ، از جمله Wardle ، سال گذشته دریافتن که برنامه های اپل از NEFilterDataProvider ، یک فیلتر محتوای شبکه که امکان کنترل ترافیک داده ها از طریق برنامه های نصب شده روی سیستم را برای فایروال و برنامه های VPN مانند LuLu و Little Snitch فراهم میکنه ، حذف شدن.
🪝با این تغییر جدید ، فایروال های سوکت فیلتر مثل LuLu میتونن تمام ترافیک شبکه ، از جمله موارد برنامه های اپل رو فیلتر یا مسدود کنن.
💡منبع : The Hacker News
#خبر
🆔 @UltraSecurity
☢یه باگ در TikTok میتونه اطلاعات پروفایل و شماره تلفن کاربرا رو در معرض نمایش بذاره!
🕵🏻♂محققان امنیت سایبری روز سه شنبه یه نقص امنیتی در TikTok رو برطرف کردن که میتونست به یه مهاجم اجازه بده که یه دیتابیس از اطلاعات کاربرای این برنامه درست کنه
♨️اگرچه این نقص فقط بر روی کاربرایی تأثیر میذاره که یه شماره تلفن با حساب خودشون مرتبط کرده باشن ، اما سو استفاده موفقیت آمیز از این آسیب پذیری میتونه منجر به نشت داده و نقض حریم خصوصی بشه.
💠ـOded Vanunu ، رئیس تحقیق درباره آسیب پذیری برنامه ها از طرف Check Point، گفت: "این بار انگیزه اصلی ما کشف اشکالات حریم خصوصی TikTok بود. ما کنجکاو شده بودیم که آیا میشه از پلتفرم TikTok برای بدست آوردن اطلاعات کاربر خصوصی استفاده کرد یا نه که معلوم شد پاسخ مثبته ، چون ما تونستیم چندین مکانیزم محافظت از TikTok رو که منجر به بعنوان حریم خصوصی در نظر گرفته شده بودن رو دور بزنیم."
♻️او در ادامه گفت : "یک مهاجم با این درجه از اطلاعات حساس میتونه طیف وسیعی از فعالیتهای مخرب مثل فیشینگ و یا دیگر جرائم رو خیلی راحت تر انجام بده."
🌐منبع : The Hacker News
#خبر
🆔 @Ultrasecurity
🕵🏻♂محققان امنیت سایبری روز سه شنبه یه نقص امنیتی در TikTok رو برطرف کردن که میتونست به یه مهاجم اجازه بده که یه دیتابیس از اطلاعات کاربرای این برنامه درست کنه
♨️اگرچه این نقص فقط بر روی کاربرایی تأثیر میذاره که یه شماره تلفن با حساب خودشون مرتبط کرده باشن ، اما سو استفاده موفقیت آمیز از این آسیب پذیری میتونه منجر به نشت داده و نقض حریم خصوصی بشه.
💠ـOded Vanunu ، رئیس تحقیق درباره آسیب پذیری برنامه ها از طرف Check Point، گفت: "این بار انگیزه اصلی ما کشف اشکالات حریم خصوصی TikTok بود. ما کنجکاو شده بودیم که آیا میشه از پلتفرم TikTok برای بدست آوردن اطلاعات کاربر خصوصی استفاده کرد یا نه که معلوم شد پاسخ مثبته ، چون ما تونستیم چندین مکانیزم محافظت از TikTok رو که منجر به بعنوان حریم خصوصی در نظر گرفته شده بودن رو دور بزنیم."
♻️او در ادامه گفت : "یک مهاجم با این درجه از اطلاعات حساس میتونه طیف وسیعی از فعالیتهای مخرب مثل فیشینگ و یا دیگر جرائم رو خیلی راحت تر انجام بده."
🌐منبع : The Hacker News
#خبر
🆔 @Ultrasecurity
❗️مقامات، وبسایتی در دارک وب که به باج افزار Netwalker لینک شده بود رو تصرف کردن!
💠مقامات ایالات متحده و بلغارستان این هفته یک وبسایت در دارک وب رو که گروه سازندگان باج افزار NetWalker برای انتشار داده های سرقت شده استفاده میکردن ، تصرف کردن .
👨🏻⚖ ـNicholas L. McQuaid ، دستیار دادستان کل دادگستری گفت: "ما نه تنها با طرح اتهامات کیفری علیه سازندگان ، بلکه با ایجاد اختلال در زیرساخت های کامپیوتری هم روبرو هستیم و حتی الامکان بازپرداخت باج های اخاذی شده از قربانیان در صدر اتهامات آنهاست ."
🔆وی افزود: "قربانیان باج افزار باید بدونن كه مراجعه در اسرع وقت به مجری قانون پس از حمله میتونه منجر به نتایج چشمگیری مثل اونچه در عملیات چند وجهی امروز به دست اومد، بشه ."
❇️در ارتباط با این عملیات ، یک تبعه کانادایی به نام Sebastien Vachon-Desjardins از شهر گاتینو در ایالت فلوریدا ایالات متحده به جرم اخاذی 6/27 میلیون دلار ارز رمزنگاری شده از پرداخت باج ، متهم شد.
🆙منبع : The Hacker News
#خبر
🆔@Ultrasecurity
💠مقامات ایالات متحده و بلغارستان این هفته یک وبسایت در دارک وب رو که گروه سازندگان باج افزار NetWalker برای انتشار داده های سرقت شده استفاده میکردن ، تصرف کردن .
👨🏻⚖ ـNicholas L. McQuaid ، دستیار دادستان کل دادگستری گفت: "ما نه تنها با طرح اتهامات کیفری علیه سازندگان ، بلکه با ایجاد اختلال در زیرساخت های کامپیوتری هم روبرو هستیم و حتی الامکان بازپرداخت باج های اخاذی شده از قربانیان در صدر اتهامات آنهاست ."
🔆وی افزود: "قربانیان باج افزار باید بدونن كه مراجعه در اسرع وقت به مجری قانون پس از حمله میتونه منجر به نتایج چشمگیری مثل اونچه در عملیات چند وجهی امروز به دست اومد، بشه ."
❇️در ارتباط با این عملیات ، یک تبعه کانادایی به نام Sebastien Vachon-Desjardins از شهر گاتینو در ایالت فلوریدا ایالات متحده به جرم اخاذی 6/27 میلیون دلار ارز رمزنگاری شده از پرداخت باج ، متهم شد.
🆙منبع : The Hacker News
#خبر
🆔@Ultrasecurity
☪گروه هکری حزب الله، مخابرات ، هاستینگ و ISP های جهانی رو هدف قرار داد!
👨🏻💻یک گروه از هکران متخصص با ادعای ارتباط با حزب الله، بدافزار خودشونو با استفاده از نسخه جدیدی از یه نوع Trojan، برای نفوذ به شرکت های سراسر جهان و استخراج اطلاعات ارزشمند ، مجدداً مورد استفاده قرار دادن.
🌀در گزارش جدیدی که روز پنجشنبه توسط تیم تحقیقاتی ClearSky منتشر شد ، شرکت امنیت سایبری اسرائیل اعلام کرد که از اوایل سال 2020 حداقل 250 سرور وب عمومی رو شناسایی کرده که توسط این گروه، برای جمع آوری اطلاعات و سرقت دیتابیس ها هک شدن.
🔱این نفوذهای هماهنگ شده تعداد زیادی از شرکتهای مستقر در ایالات متحده ، انگلستان ، مصر ، اردن ، لبنان ، عربستان سعودی ، اسرائیل و تشکیلات خودگردان فلسطین رو هدف قرار داده که اکثر قربانیان، نمایندگی اپراتورهای مخابراتی، ارائه دهندگان خدمات اینترنتی و ارائه دهندگان خدمات هاست و زیرساخت بودن.
💢ـClearSky خاطرنشان کرد که استفاده این گروه از وب شل به عنوان ابزار اصلیشون در عملیات های هک ، میتونه تحقیقات ما رو در زمینه پیدا کردن مسئولین هر عملیات با بن بست مواجه کنه.
✅منبع : Hacker News
#خبر
🆔 @Ultrasecurity
👨🏻💻یک گروه از هکران متخصص با ادعای ارتباط با حزب الله، بدافزار خودشونو با استفاده از نسخه جدیدی از یه نوع Trojan، برای نفوذ به شرکت های سراسر جهان و استخراج اطلاعات ارزشمند ، مجدداً مورد استفاده قرار دادن.
🌀در گزارش جدیدی که روز پنجشنبه توسط تیم تحقیقاتی ClearSky منتشر شد ، شرکت امنیت سایبری اسرائیل اعلام کرد که از اوایل سال 2020 حداقل 250 سرور وب عمومی رو شناسایی کرده که توسط این گروه، برای جمع آوری اطلاعات و سرقت دیتابیس ها هک شدن.
🔱این نفوذهای هماهنگ شده تعداد زیادی از شرکتهای مستقر در ایالات متحده ، انگلستان ، مصر ، اردن ، لبنان ، عربستان سعودی ، اسرائیل و تشکیلات خودگردان فلسطین رو هدف قرار داده که اکثر قربانیان، نمایندگی اپراتورهای مخابراتی، ارائه دهندگان خدمات اینترنتی و ارائه دهندگان خدمات هاست و زیرساخت بودن.
💢ـClearSky خاطرنشان کرد که استفاده این گروه از وب شل به عنوان ابزار اصلیشون در عملیات های هک ، میتونه تحقیقات ما رو در زمینه پیدا کردن مسئولین هر عملیات با بن بست مواجه کنه.
✅منبع : Hacker News
#خبر
🆔 @Ultrasecurity
🌀مقامات سایبری اروپایی خطرناک ترین بات نت جهانی، Emotet ، رو مختل کردن.
✅آژانس های اجرای قانون از حدود 8 کشور جهان زیرساخت های Emotet ، یک بدافزار معروف ویندوز مبتنی بر ایمیل رو که پشت چندین کمپین بات نت و حملات باج افزار در طی دهه گذشته قرار داشت رو از بین بردن.
♨️ تخریب هماهنگ بات نت در روز سه شنبه که عملیات "Ladybird" نامیده میشد، نتیجه تلاش مشترک مقامات هلند ، آلمان ، ایالات متحده آمریکا ، انگلیس ، فرانسه ، لیتوانی ، کانادا و اوکراین برای کنترل سرورهای استفاده شده برای اجرا و نگهداری شبکه این بدافزار بود.
🔆با توجه به ماهیت این عملیات ، باید منتظر ماند و دید که آیا Emotet میتونه دوباره برگرده یا نه . اگر بتونه ، اولین باری نیست که یه بات نت از تلاش های عمده اختلال تونسته جان سالم به در ببره.
☢یوروپل گفت : "کاربرا باید ایمیل هاشونو به دقت بررسی کنن و از باز کردن پیام ها و به خصوص پیوست های فرستنده های ناشناس بپرهیزن."
‼️منبع : The Hacker News
#خبر
🆔 @Ultrasecurity
✅آژانس های اجرای قانون از حدود 8 کشور جهان زیرساخت های Emotet ، یک بدافزار معروف ویندوز مبتنی بر ایمیل رو که پشت چندین کمپین بات نت و حملات باج افزار در طی دهه گذشته قرار داشت رو از بین بردن.
♨️ تخریب هماهنگ بات نت در روز سه شنبه که عملیات "Ladybird" نامیده میشد، نتیجه تلاش مشترک مقامات هلند ، آلمان ، ایالات متحده آمریکا ، انگلیس ، فرانسه ، لیتوانی ، کانادا و اوکراین برای کنترل سرورهای استفاده شده برای اجرا و نگهداری شبکه این بدافزار بود.
🔆با توجه به ماهیت این عملیات ، باید منتظر ماند و دید که آیا Emotet میتونه دوباره برگرده یا نه . اگر بتونه ، اولین باری نیست که یه بات نت از تلاش های عمده اختلال تونسته جان سالم به در ببره.
☢یوروپل گفت : "کاربرا باید ایمیل هاشونو به دقت بررسی کنن و از باز کردن پیام ها و به خصوص پیوست های فرستنده های ناشناس بپرهیزن."
‼️منبع : The Hacker News
#خبر
🆔 @Ultrasecurity
🖊 آموزش پیدا کردن موقعیت مکانی یک عکس
دانلود آموزش در سایت 👇👇👇
https://ultrasec.academy/find-location-image
@UltraSecurity
دانلود آموزش در سایت 👇👇👇
https://ultrasec.academy/find-location-image
@UltraSecurity
⭕️سازمان CERT ایتالیا از یه بدافزار جدید اندروید که خیلی خطرناک تر از مدل های دیگه هست خبر داد!
☯محققان خانواده جدیدی از بدافزارهای اندرویدی رو کشف کردن که برای ربودن پسوردهای کاربر و ضبط صدا و تصویر از نصب سرویس های دسترسی در دستگاه سو استفاده میکنه.
✴️این بدافزار توسط CERT-AGID ایتالیا "Oscorp" لقب گرفته و توسط AddressIntel مشاهده شده ، اونا گفتن : "این بد افزار کاربر رو مجبور میکنه چند سرویس دسترسی رو نصب کنه که مهاجما بتونن آنچه رو که در حال حاضر روی صفحه تایپ میشه بخونن.....
🈯️پس از فراهم شدن دسترسی ، بدافزار شروع به سرقت کلیدهای ورود به سیستم ، حذف برنامه ها در دستگاه ، برقراری تماس ، ارسال پیام کوتاه ، سرقت ارز رمزنگاری شده با هدایت مجدد پرداخت های انجام شده از طریق برنامه Blockchain Wallet و دسترسی به کدهای احراز هویت دو مرحله ای از Google میکنه.
🌐نوع دقیق برنامه هایی که این بدافزار بهشون دسترسی نیاز داره مشخص نیست ، اما محققان گفتن که این بدافزار به هر برنامه ای مثل برنامه های بانکی و پیام رسانها که با داده های حساس در ارتباطن ، سروکار داره.
🕹منبع : The Hacker News
#خبر
🆔 @Ultrasecurity
☯محققان خانواده جدیدی از بدافزارهای اندرویدی رو کشف کردن که برای ربودن پسوردهای کاربر و ضبط صدا و تصویر از نصب سرویس های دسترسی در دستگاه سو استفاده میکنه.
✴️این بدافزار توسط CERT-AGID ایتالیا "Oscorp" لقب گرفته و توسط AddressIntel مشاهده شده ، اونا گفتن : "این بد افزار کاربر رو مجبور میکنه چند سرویس دسترسی رو نصب کنه که مهاجما بتونن آنچه رو که در حال حاضر روی صفحه تایپ میشه بخونن.....
🈯️پس از فراهم شدن دسترسی ، بدافزار شروع به سرقت کلیدهای ورود به سیستم ، حذف برنامه ها در دستگاه ، برقراری تماس ، ارسال پیام کوتاه ، سرقت ارز رمزنگاری شده با هدایت مجدد پرداخت های انجام شده از طریق برنامه Blockchain Wallet و دسترسی به کدهای احراز هویت دو مرحله ای از Google میکنه.
🌐نوع دقیق برنامه هایی که این بدافزار بهشون دسترسی نیاز داره مشخص نیست ، اما محققان گفتن که این بدافزار به هر برنامه ای مثل برنامه های بانکی و پیام رسانها که با داده های حساس در ارتباطن ، سروکار داره.
🕹منبع : The Hacker News
#خبر
🆔 @Ultrasecurity
☣یک حمله زنجیره ای جدید در NoxPlayer، میلیون ها گیمر رو هدف قرار داده!
☯محققان امنیت سایبری، امروز از یه نقص در مکانیسم بروزرسانی NoxPlayer ، یه شبیه ساز اندروید رایگان در کامپیوتر ، خبر دادن که درواقع یه حمله زنجیره ای رو ترتیب داده و گیمرهای آنلاین هم تارگت های اصلی هستن.
♨️ـNoxPlayer ، ساخته شده توسط BigNox مستقر در هنگ کنگ ، یک شبیه ساز اندرویده که به کاربران اجازه میده بازی ها رو روی کامپیوتر شبیه سازی کنن . تخمین زده میشه بیش از 150 میلیون کاربر در بیش از 150 کشور جهان این برنامه رو داشته باشن.
🌐شرکت ESET با اشاره به اینکه لودرهای بدافزار استفاده شده در این حمله شباهت هایی با ابزار های استفاده شده برای هک وب سایت دفتر ریاست جمهوری میانمار در سال 2018 و وهمچنین دانشگاه هنگ کنگ در سال گذشته داره ، گفت که مسئولین این حمله، به احتمال خیلی زیاد زیرساخت های BigNox رو هدف قرار داده بودن.
✅ـSanmillan محقق ESET گفت: "برای اینکه در امنیت باشید ، لطفا برنامه رو پاک کنید و یبار دیگه نصب کنید یا اگر میتونید تا وقتی شرایط خطرناک هست برنامه رو نصب نکنید. "
💠منبع : The Hacker News
#خبر
🆔 @Ultrasecurity
☯محققان امنیت سایبری، امروز از یه نقص در مکانیسم بروزرسانی NoxPlayer ، یه شبیه ساز اندروید رایگان در کامپیوتر ، خبر دادن که درواقع یه حمله زنجیره ای رو ترتیب داده و گیمرهای آنلاین هم تارگت های اصلی هستن.
♨️ـNoxPlayer ، ساخته شده توسط BigNox مستقر در هنگ کنگ ، یک شبیه ساز اندرویده که به کاربران اجازه میده بازی ها رو روی کامپیوتر شبیه سازی کنن . تخمین زده میشه بیش از 150 میلیون کاربر در بیش از 150 کشور جهان این برنامه رو داشته باشن.
🌐شرکت ESET با اشاره به اینکه لودرهای بدافزار استفاده شده در این حمله شباهت هایی با ابزار های استفاده شده برای هک وب سایت دفتر ریاست جمهوری میانمار در سال 2018 و وهمچنین دانشگاه هنگ کنگ در سال گذشته داره ، گفت که مسئولین این حمله، به احتمال خیلی زیاد زیرساخت های BigNox رو هدف قرار داده بودن.
✅ـSanmillan محقق ESET گفت: "برای اینکه در امنیت باشید ، لطفا برنامه رو پاک کنید و یبار دیگه نصب کنید یا اگر میتونید تا وقتی شرایط خطرناک هست برنامه رو نصب نکنید. "
💠منبع : The Hacker News
#خبر
🆔 @Ultrasecurity
👍1
❌اطلاعات 1.6 میلیون فرد بیکار در ایالت واشنگتن که تقاضای کار داشتن، نشت کرده!
🔆دفتر حسابرس ایالتی واشنگتن (SAO) روز دوشنبه گفت در حال تحقیق درباره یک حادثه امنیتی هست که منجر به درز اطلاعات شخصی بیش از 1.6 میلیون نفر فرد بیکار شده که در سال 2020 تقاضای کار در این ایالت رو داشتن.
🀄️گفته میشه که اطلاعات به دست آمده حاوی مشخصات شخصی ساکنان ایالت واشنگتن هست که در سال 2020 تقاضای بیمه بیکاری کردن و همچنین سایر داده ها از دولت های محلی و آژانس های ایالتی است.
⚛اطلاعات دقیقی که ممکنه به خطر افتاده باشن شامل موارد زیر هست:
🔘نام و نام خانوادگی
🔘 شماره تأمین اجتماعی
🔘 گواهینامه رانندگی
🔘 شماره شناسایی ایالت
🔘شماره حساب بانکی
🔘محل استخدام
🌐شایان ذکره که در هفته های اخیر از نرم افزار Accellion FTA به عنوان یک پل برای حمله به دو سازمان دیگه هم از جمله کمیسیون اوراق بهادار و سرمایه گذاری استرالیا (ASIC) و بانک ذخیره نیوزلند (RBNZ) هم استفاده شده.
🔄منبع : The Hacker News
#خبر
🆔 @Ultrasecurity
🔆دفتر حسابرس ایالتی واشنگتن (SAO) روز دوشنبه گفت در حال تحقیق درباره یک حادثه امنیتی هست که منجر به درز اطلاعات شخصی بیش از 1.6 میلیون نفر فرد بیکار شده که در سال 2020 تقاضای کار در این ایالت رو داشتن.
🀄️گفته میشه که اطلاعات به دست آمده حاوی مشخصات شخصی ساکنان ایالت واشنگتن هست که در سال 2020 تقاضای بیمه بیکاری کردن و همچنین سایر داده ها از دولت های محلی و آژانس های ایالتی است.
⚛اطلاعات دقیقی که ممکنه به خطر افتاده باشن شامل موارد زیر هست:
🔘نام و نام خانوادگی
🔘 شماره تأمین اجتماعی
🔘 گواهینامه رانندگی
🔘 شماره شناسایی ایالت
🔘شماره حساب بانکی
🔘محل استخدام
🌐شایان ذکره که در هفته های اخیر از نرم افزار Accellion FTA به عنوان یک پل برای حمله به دو سازمان دیگه هم از جمله کمیسیون اوراق بهادار و سرمایه گذاری استرالیا (ASIC) و بانک ذخیره نیوزلند (RBNZ) هم استفاده شده.
🔄منبع : The Hacker News
#خبر
🆔 @Ultrasecurity
👍1
☯بدافزار Agent Tesla از تکنیک های جدیدی برای انتقال و فرار از آنتی ویروس در بدافزارش استفاده میکنه!
♨️بد افزار جاسوسی ویندوز که معمولاً از طریق فریب های مهندسی اجتماعی گسترش پیدا میکنه ، نه تنها حالا رابط Microsoft Antimalware Scan (AMSI) رو هدف قرار میده تا محافظت از نرم افزار ها رو رو مختل کنه بلکه از یک فرایند نصب چند مرحله ای API پیام رسان Tor و Telegram استفاده میکنه تا با سرور command-and-control (C2) ارتباط برقرار کنه.
🌀شرکت امنیت سایبری Sophos گفت : " این بدافزار خودشو در پوشه ای کپی میکنه و ویژگی های اون پوشه رو به "Hidden" و "System" تنظیم میکنه تا در Windows Explorer پنهان بشه اینکار تحلیل اون رو در sandbox و جاهای دیگه خیلی سخت تر میکنه."
🔱ـSean Gallagher و Markel Picado ، هشدار دادن که : "بیشترین روش انتقال Agent Tesla، اسپم های مخربه . حساب های ایمیل استفاده شده توسط Agent Tesla اغلب حساب های معروف هستن. سازمان ها و افراد باید مثل همیشه با پیوست های ایمیل ارسال کنندگان ناشناس با احتیاط رفتار کنن و پیوست ها رو قبل از باز کردن بررسی کنن."
🔑منبع : The Hacker News
💌#خبر
🆔 @Ultrasecurity
♨️بد افزار جاسوسی ویندوز که معمولاً از طریق فریب های مهندسی اجتماعی گسترش پیدا میکنه ، نه تنها حالا رابط Microsoft Antimalware Scan (AMSI) رو هدف قرار میده تا محافظت از نرم افزار ها رو رو مختل کنه بلکه از یک فرایند نصب چند مرحله ای API پیام رسان Tor و Telegram استفاده میکنه تا با سرور command-and-control (C2) ارتباط برقرار کنه.
🌀شرکت امنیت سایبری Sophos گفت : " این بدافزار خودشو در پوشه ای کپی میکنه و ویژگی های اون پوشه رو به "Hidden" و "System" تنظیم میکنه تا در Windows Explorer پنهان بشه اینکار تحلیل اون رو در sandbox و جاهای دیگه خیلی سخت تر میکنه."
🔱ـSean Gallagher و Markel Picado ، هشدار دادن که : "بیشترین روش انتقال Agent Tesla، اسپم های مخربه . حساب های ایمیل استفاده شده توسط Agent Tesla اغلب حساب های معروف هستن. سازمان ها و افراد باید مثل همیشه با پیوست های ایمیل ارسال کنندگان ناشناس با احتیاط رفتار کنن و پیوست ها رو قبل از باز کردن بررسی کنن."
🔑منبع : The Hacker News
💌#خبر
🆔 @Ultrasecurity
🈴3 آسیب پذیری امنیتی شدید در نرم افزار SolarWinds پیدا شده!
✴️محققان امنیت سایبری روز چهارشنبه سه آسیب پذیری امنیتی شدید رو که بر محصولات SolarWinds تأثیرگذاره ، افشا کردن، که از شدیدترین اونا میشه به RCE هایی با درجه خطر شدید اشاره کرد.
☮شرکت امنیت سایبری Trustwave گفت : " دو مورد از نقص ها در سیستم عامل SolarWinds Orion شناسایی شد درحالیکه نقص سوم بطور جداگانه در سرور FTP شرکت Serv-U برای ویندوز مشاهده شد.
✳️به گفته رویترز هیچ یک از این 3 آسيب پذیری امنیتی در حمله بی سابقه Orion که در دسامبر گذشته اتفاق افتاد ، مورد سو استفاده قرار نگرفته بودن.
هفته گذشته ، Brandon Wales ، سرپرست آژانس امنیت سایبری و زیرساخت ایالات متحده (CISA) ، گفت كه تقریباً 30٪ از بخش های خصوصی و آژانس های دولتی مرتبط با فعالیت های نفوذ هیچ ارتباط مستقیمی با SolarWinds ندارن ، این بدان معنی است كه مهاجما از انواع مختلف نقص های دیگه برای عملیات خودشون استفاده کرده بودن.
©منبع : The Hacker News
🕒#خبر
🔴 @Ultrasecurity
✴️محققان امنیت سایبری روز چهارشنبه سه آسیب پذیری امنیتی شدید رو که بر محصولات SolarWinds تأثیرگذاره ، افشا کردن، که از شدیدترین اونا میشه به RCE هایی با درجه خطر شدید اشاره کرد.
☮شرکت امنیت سایبری Trustwave گفت : " دو مورد از نقص ها در سیستم عامل SolarWinds Orion شناسایی شد درحالیکه نقص سوم بطور جداگانه در سرور FTP شرکت Serv-U برای ویندوز مشاهده شد.
✳️به گفته رویترز هیچ یک از این 3 آسيب پذیری امنیتی در حمله بی سابقه Orion که در دسامبر گذشته اتفاق افتاد ، مورد سو استفاده قرار نگرفته بودن.
هفته گذشته ، Brandon Wales ، سرپرست آژانس امنیت سایبری و زیرساخت ایالات متحده (CISA) ، گفت كه تقریباً 30٪ از بخش های خصوصی و آژانس های دولتی مرتبط با فعالیت های نفوذ هیچ ارتباط مستقیمی با SolarWinds ندارن ، این بدان معنی است كه مهاجما از انواع مختلف نقص های دیگه برای عملیات خودشون استفاده کرده بودن.
©منبع : The Hacker News
🕒#خبر
🔴 @Ultrasecurity
👍1
‼️هشدار : در مرورگر Chrome یه آسیب پذیری Zero-day پیدا شده که اتفاقاً حملات زیادی هم باهاش شده....همین الان آپدیت کنید!
✅گوگل یه آسیب پذیری حیاتی Zero-day مورد بهره برداری در وضعیت فعال رو در نسخه Chrome 88.0.4324.150 ،در نسخه های ویندوز ، مک و لینوکس پچ کرده.
🔆در اطلاعیه Google Chrome 88.0.4324.150 اومده که : "Google از گزارش هایی که در مورد وجود exploit از CVE-2021-21148 به صورت فراگیر وجود داره، کاملا آگاهه ."
🌐کاربران دسکتاپ ویندوز ، مک و لینوکس میتونن با رفتن به قسمت تنظیمات>راهنما>درباره Google Chrome، به Chrome 88 ارتقا پیدا کنن.
🌀سپس مرورگر وب Google Chrome به طور خودکار نسخه جدید رو بررسی میکنه و در صورت موجود بودن، اونو نصب میکنه.
♨️این آسیب پذیری که توسط گوگل به عنوان یک آسیب پذیری جدی و حیاتی شناخته شده به CVE-2021-21148 نام گذاری و توسط Mattias Buelens در 24 ژانویه 2021 گزارش شده .
🀄️مایکروسافت در تاریخ 28 ژانویه گزارش کرد که یک گروه هک تحت حمایت دولت کره شمالی هم تحت عنوان ZINC ازین آسیب پذیری استفاده های خیلی زیادی کرده .
🔵منبع : The Hacker News
#خبر
🆔 @Ultrasecurity
✅گوگل یه آسیب پذیری حیاتی Zero-day مورد بهره برداری در وضعیت فعال رو در نسخه Chrome 88.0.4324.150 ،در نسخه های ویندوز ، مک و لینوکس پچ کرده.
🔆در اطلاعیه Google Chrome 88.0.4324.150 اومده که : "Google از گزارش هایی که در مورد وجود exploit از CVE-2021-21148 به صورت فراگیر وجود داره، کاملا آگاهه ."
🌐کاربران دسکتاپ ویندوز ، مک و لینوکس میتونن با رفتن به قسمت تنظیمات>راهنما>درباره Google Chrome، به Chrome 88 ارتقا پیدا کنن.
🌀سپس مرورگر وب Google Chrome به طور خودکار نسخه جدید رو بررسی میکنه و در صورت موجود بودن، اونو نصب میکنه.
♨️این آسیب پذیری که توسط گوگل به عنوان یک آسیب پذیری جدی و حیاتی شناخته شده به CVE-2021-21148 نام گذاری و توسط Mattias Buelens در 24 ژانویه 2021 گزارش شده .
🀄️مایکروسافت در تاریخ 28 ژانویه گزارش کرد که یک گروه هک تحت حمایت دولت کره شمالی هم تحت عنوان ZINC ازین آسیب پذیری استفاده های خیلی زیادی کرده .
🔵منبع : The Hacker News
#خبر
🆔 @Ultrasecurity
👍1
💢هکرهای ایرانی از ScreenConnect برای جاسوسی در سازمان های امارات متحده عربی و کویت استفاده میکنن!
🕯بر اساس تحقیقات جدید ، سازمان های دولتی امارات و کویت تارگت های یک فعالیت جدید جاسوسی هستن که توسط هکر های ایرانی انجام میشه.
☸️با بیان اینکه این عملیات کار گروه Static Kitten (معروف به MERCURY یا MuddyWater) هست ، Anomali گفت: "هدف این فعالیت نصب یک برنامه کنترل اسکرین از راه دور به نام ScreenConnect (خریداری شده توسط ConnectWise 2015) با پارامترهای منحصر به فرده که دارای ویژگی های سفارشی و اختصاصی هست. "
🔆ـConnectWise Control (که قبلاً ScreenConnect اسمش بود) یه برنامه کنترل از راه دور دسکتاپ با پشتیبانی از Access و جلسات بدون نظارت با ویژگیهای اشتراک صفحه است.
🀄️محققان در آخر گفتن : "استفاده از نرم افزارهای قانونی برای اهداف مخرب میتونه روشی موثر برای هکرها برای مبهم کردن عملیات خود باشد. در این آخرین نمونه ، Static Kitten به احتمال زیاد از ویژگیهای ScreenConnect برای سرقت اطلاعات حساس یا بارگیری بدافزار برای انجام کارهای سایبری دیگه ای استفاده میکنن "
⏳منبع: The Hacker News
#خبر
🆔 @Ultrasecurity
🕯بر اساس تحقیقات جدید ، سازمان های دولتی امارات و کویت تارگت های یک فعالیت جدید جاسوسی هستن که توسط هکر های ایرانی انجام میشه.
☸️با بیان اینکه این عملیات کار گروه Static Kitten (معروف به MERCURY یا MuddyWater) هست ، Anomali گفت: "هدف این فعالیت نصب یک برنامه کنترل اسکرین از راه دور به نام ScreenConnect (خریداری شده توسط ConnectWise 2015) با پارامترهای منحصر به فرده که دارای ویژگی های سفارشی و اختصاصی هست. "
🔆ـConnectWise Control (که قبلاً ScreenConnect اسمش بود) یه برنامه کنترل از راه دور دسکتاپ با پشتیبانی از Access و جلسات بدون نظارت با ویژگیهای اشتراک صفحه است.
🀄️محققان در آخر گفتن : "استفاده از نرم افزارهای قانونی برای اهداف مخرب میتونه روشی موثر برای هکرها برای مبهم کردن عملیات خود باشد. در این آخرین نمونه ، Static Kitten به احتمال زیاد از ویژگیهای ScreenConnect برای سرقت اطلاعات حساس یا بارگیری بدافزار برای انجام کارهای سایبری دیگه ای استفاده میکنن "
⏳منبع: The Hacker News
#خبر
🆔 @Ultrasecurity
👍2❤1
💢 سلام به همه دوستان عزیزم امیدوارم که حالتون خوب باشه، همونطور که قبلا اعلام کردیم سایت ما به خاطر دوره باج افزار نویسی فیلتر شد و این مدت درگیر بودیم تا بتونیم مواردی که مشکل ساز هست رو از سایت حذف کنیم، و الان سایت با دامنه ای جدید آماده استفاده است، فروشگاه اولترا شاپ برای همیشه حذف شد و پکیج ها به سایت انتقال پیدا کرد، از این پس شما میتونید برای دیدن مطالب و خرید دوره ها از طریق دامنه جدید وارد سایت بشید..
🎁 دو تا خبر خوبم دارم یک اینکه همه پکیج ها و ابزار های اختصاصی ما 40 درصد تخفیف خورده و امشب ساعت 9 منتظر یک دوره آموزشی فوق العاده جذاب و بی نظیر از ما باشید...
🌐 دامنه جدید اولترا سیکوریتی👇👇👇
Ultrasec.academy
@UltraSecurity
🎁 دو تا خبر خوبم دارم یک اینکه همه پکیج ها و ابزار های اختصاصی ما 40 درصد تخفیف خورده و امشب ساعت 9 منتظر یک دوره آموزشی فوق العاده جذاب و بی نظیر از ما باشید...
🌐 دامنه جدید اولترا سیکوریتی👇👇👇
Ultrasec.academy
@UltraSecurity