🍏بدافزار جدید "Silver Sparrow" تقریباً 30،000 اپل مک رو آلوده کرده!
☸چند روز بعد از کشف اولین بدافزاری که تراشه های Apple M1 رو هدف قرار میداد ، محققا یه قسمت دیگه از نرم افزارهای مخرب ناشناخته رو هم کشف کردن که در حدود 30000 تا Mac با Intel x86_64 و پردازنده های M1 آیفون پیدا شدن!
☣با این حال ، هدف نهایی این عملیات چیزی شبیه یه معما باقی مونده ، و محققان از زمان بندی توزیع اون و اینکه آیا این تهدید در حال توسعه فعاله یا نه مطمئن نیستن.
🈲شرکت امنیت سایبری Red Canary که این بدافزار را "Silver Sparrow" نامید ، اعلام کرد که دو نسخه متفاوت از بدافزار رو شناسایی کرده، یکی فقط برای Intel x86_64 که در VirusTotal بارگذاری شده و نسخه دومش هم به دیتابیس ارسال شده که هم با Intel x86_64 و هم با M1 ARM64 سازگاره.
👨🏻💻محقق تیم Red Canary، Tony Lambert گفت : "اگرچه ما هنوز ندیدیم که Silver Sparrow پیلود های مخرب اضافی ای رو تحویل بده ، ولی سازگاری با تراشه M1 ، دسترسی جهانی ، میزان نسبتاً بالای آلودگی و پیشرفتگی عملیاتی اون نشون میده که Silver Sparrow یک تهدید خیلی جدیه!"
📦منبع : Hacker News
📑#خبر
🆔 @Ultrasecurity
☸چند روز بعد از کشف اولین بدافزاری که تراشه های Apple M1 رو هدف قرار میداد ، محققا یه قسمت دیگه از نرم افزارهای مخرب ناشناخته رو هم کشف کردن که در حدود 30000 تا Mac با Intel x86_64 و پردازنده های M1 آیفون پیدا شدن!
☣با این حال ، هدف نهایی این عملیات چیزی شبیه یه معما باقی مونده ، و محققان از زمان بندی توزیع اون و اینکه آیا این تهدید در حال توسعه فعاله یا نه مطمئن نیستن.
🈲شرکت امنیت سایبری Red Canary که این بدافزار را "Silver Sparrow" نامید ، اعلام کرد که دو نسخه متفاوت از بدافزار رو شناسایی کرده، یکی فقط برای Intel x86_64 که در VirusTotal بارگذاری شده و نسخه دومش هم به دیتابیس ارسال شده که هم با Intel x86_64 و هم با M1 ARM64 سازگاره.
👨🏻💻محقق تیم Red Canary، Tony Lambert گفت : "اگرچه ما هنوز ندیدیم که Silver Sparrow پیلود های مخرب اضافی ای رو تحویل بده ، ولی سازگاری با تراشه M1 ، دسترسی جهانی ، میزان نسبتاً بالای آلودگی و پیشرفتگی عملیاتی اون نشون میده که Silver Sparrow یک تهدید خیلی جدیه!"
📦منبع : Hacker News
📑#خبر
🆔 @Ultrasecurity
👍1
☯هکرهای چینی سالها قبل از لیک شدن ابزار های هک ایالات متحده ، به اونها دسترسی داشتن!
♨️در تاریخ 13 آگوست 2016 ، یک گروه هک که خودشو "The Shadow Brokers" مینامید اعلام کرد که بدافزار های مورد استفاده Equation Group ، یه گروه از هکرای پیشرفته وابسته به واحد عملیات سایبری (TAO) و آژانس امنیت ملی آمریکا (NSA) ، رو به سرقت برده.
🔆اگرچه این گروه پس از افشای این جاسوسی بی سابقه، از سیستم خود خارج شد و هیچ ردپایی به جا نذاشت ، اما شواهد جدید و محکمی که توسط Check Point Research کشف شده نشون میدن که این عملیات سنگین تر از اون چیزی که بنظر میاد بوده .
🌐شرکت امنیت سایبری آمریکایی-اسرائیلی در گزارشی جامع که امروز منتشر شد ، گفت که این گروه یعنی APT31 بیش از دوسال قبل از نشت کردن ابزارها، به کل سیستم دسترسی داشتن و متاسفانه حالا ابزارهای سایبری توسعه یافته توسط ایالات متحده، به دست یک مجمع پیشرفته از هکرای چینی رسیده که بعدا اونها برای حمله به ایالات متحده مورد استفاده مجدد قرارشون میدن و همین بسیار ما رو در برابر اونها آسیب پذیر میکنه!
💡منبع: The Hacker News
📑#خبر
🆔 @Ultrasecurity
♨️در تاریخ 13 آگوست 2016 ، یک گروه هک که خودشو "The Shadow Brokers" مینامید اعلام کرد که بدافزار های مورد استفاده Equation Group ، یه گروه از هکرای پیشرفته وابسته به واحد عملیات سایبری (TAO) و آژانس امنیت ملی آمریکا (NSA) ، رو به سرقت برده.
🔆اگرچه این گروه پس از افشای این جاسوسی بی سابقه، از سیستم خود خارج شد و هیچ ردپایی به جا نذاشت ، اما شواهد جدید و محکمی که توسط Check Point Research کشف شده نشون میدن که این عملیات سنگین تر از اون چیزی که بنظر میاد بوده .
🌐شرکت امنیت سایبری آمریکایی-اسرائیلی در گزارشی جامع که امروز منتشر شد ، گفت که این گروه یعنی APT31 بیش از دوسال قبل از نشت کردن ابزارها، به کل سیستم دسترسی داشتن و متاسفانه حالا ابزارهای سایبری توسعه یافته توسط ایالات متحده، به دست یک مجمع پیشرفته از هکرای چینی رسیده که بعدا اونها برای حمله به ایالات متحده مورد استفاده مجدد قرارشون میدن و همین بسیار ما رو در برابر اونها آسیب پذیر میکنه!
💡منبع: The Hacker News
📑#خبر
🆔 @Ultrasecurity
💢محققان راهی پیدا کردن که در هنگام مکالمه ویدیویی میتونن بفهمن شما چی تایپ میکنید!
🔆این تحقیق توسط Mohd Sabra و Murtuza Jadliwala از دانشگاه تگزاس در سن آنتونیو و آنیندیا مویتی از دانشگاه اوکلاهما انجام شده که نشون میده یه فریمورک حمله جدیدا کشف شده میتونه کلید های تایپی شما رو با استفاده از حرکات بدن شما موقع تایپ تشخيص و بازیابی کنه و حتی فراتر بره و در لایو های YouTube و Twitch پخش بشه و گسترش پیدا کنه.
🌀این آزمایش با 10 شرکت کننده (3 زن و 7 مرد) چندبار تکرار شد و 91.1٪ از نامهای کاربری ، 95.6٪ از آدرسهای ایمیل ، و 66.7٪ از وب سایتهای تایپ شده توسط شرکت کنندگان با این فریمورک حدس زده شد و همگی درست بودن!
✅محققان تأكید کردن که: "به دلیل وقایع اخیر جهان ، تماس های ویدئویی به یه راه جدید برای ارتباط کاری و شخصی افراد از راه دور تبدیل شده ولی با این حال ، اگر یه شرکت کننده در یک تماس تصویری مراقب نباشه ، میتونه اطلاعات خصوصی خودشو دو دستی تقدیم مهاجم ها کنه!"
📈منبع : The Hacker News
📑#خبر
🆔 @Ultrasecurity
🔆این تحقیق توسط Mohd Sabra و Murtuza Jadliwala از دانشگاه تگزاس در سن آنتونیو و آنیندیا مویتی از دانشگاه اوکلاهما انجام شده که نشون میده یه فریمورک حمله جدیدا کشف شده میتونه کلید های تایپی شما رو با استفاده از حرکات بدن شما موقع تایپ تشخيص و بازیابی کنه و حتی فراتر بره و در لایو های YouTube و Twitch پخش بشه و گسترش پیدا کنه.
🌀این آزمایش با 10 شرکت کننده (3 زن و 7 مرد) چندبار تکرار شد و 91.1٪ از نامهای کاربری ، 95.6٪ از آدرسهای ایمیل ، و 66.7٪ از وب سایتهای تایپ شده توسط شرکت کنندگان با این فریمورک حدس زده شد و همگی درست بودن!
✅محققان تأكید کردن که: "به دلیل وقایع اخیر جهان ، تماس های ویدئویی به یه راه جدید برای ارتباط کاری و شخصی افراد از راه دور تبدیل شده ولی با این حال ، اگر یه شرکت کننده در یک تماس تصویری مراقب نباشه ، میتونه اطلاعات خصوصی خودشو دو دستی تقدیم مهاجم ها کنه!"
📈منبع : The Hacker News
📑#خبر
🆔 @Ultrasecurity
🇷🇺هکرهای روسی مقامات اوکراینی رو با بدافزارهاشون مورد حمله قرار دادن!
🇺🇦اوکراین امروز صریحا و به طور رسمی انگشت اتهامشو سمت هکرهای روسی گرفت که به یکی از سیستم های دولتی شون حمله کرده بودن و سعی در نفوذ و توزیع فایل های مخربی داشتن که بدافزار رو بر روی سیستم های تارگت مقامات دولتی نصب میکرده .
☢شورای امنیت ملی و دفاع اوکراین (NSDC) در بیانیه ای که در چهارشنبه منتشر شد گفت: "هدف از این حمله آلوده کردن منابع اطلاعاتی و مقامات عمومی بود چون این سیستم ها برای گردش اسناد اداری در بیشتر سیستم های دیگر مقامات استفاده میشدن."
❇️این مرکز همچنين همچنین اظهار داشت كه :"مهاجما از سازوكار جدیدی واسه حملات سایبری شون استفاده کردن که قبلاً جایی مشاهده نشده بود و شامل یه بدافزار همراه با macro بود كه روی سرورهای آسیب پذیر دولت اوكراین ریخته شده بود و با باز کردنش یواشکی کد های مخرب دانلود میشدن و در این فرآیند ، دستگاه رو به یه بات نت تحت كنترل مهاجما تبدیل میكرد.
🌐این سازمان گفت که بعدا از سیستم های آلوده برای انجام حملات بیشتر و DDoS به سایر سایت های اوکراین استفاده شد.
🔆منبع: The Hacker News
📑#خبر
🆔 @Ultrasecurity
🇺🇦اوکراین امروز صریحا و به طور رسمی انگشت اتهامشو سمت هکرهای روسی گرفت که به یکی از سیستم های دولتی شون حمله کرده بودن و سعی در نفوذ و توزیع فایل های مخربی داشتن که بدافزار رو بر روی سیستم های تارگت مقامات دولتی نصب میکرده .
☢شورای امنیت ملی و دفاع اوکراین (NSDC) در بیانیه ای که در چهارشنبه منتشر شد گفت: "هدف از این حمله آلوده کردن منابع اطلاعاتی و مقامات عمومی بود چون این سیستم ها برای گردش اسناد اداری در بیشتر سیستم های دیگر مقامات استفاده میشدن."
❇️این مرکز همچنين همچنین اظهار داشت كه :"مهاجما از سازوكار جدیدی واسه حملات سایبری شون استفاده کردن که قبلاً جایی مشاهده نشده بود و شامل یه بدافزار همراه با macro بود كه روی سرورهای آسیب پذیر دولت اوكراین ریخته شده بود و با باز کردنش یواشکی کد های مخرب دانلود میشدن و در این فرآیند ، دستگاه رو به یه بات نت تحت كنترل مهاجما تبدیل میكرد.
🌐این سازمان گفت که بعدا از سیستم های آلوده برای انجام حملات بیشتر و DDoS به سایر سایت های اوکراین استفاده شد.
🔆منبع: The Hacker News
📑#خبر
🆔 @Ultrasecurity
👍2
📯هکرهای چینی از افزونه های FireFox برای جاسوسی از سازمان های تبتی استفاده میکردن!
👨🏻💻محققان امنیت سایبری امروز یه کمپین جدید رو کشف کردن که با نصب یک افزونه مخرب Firefox بر روی سیستم های تارگت ، در جوامع تبتی جاسوسی میکردن .
☢شرکت ـProofpoint در تحلیلی گفت: "هکر ها مطابق با منافع دولتی حزب كمونیست چین ، افزونه ساختگی مخرب مرورگر موزیلا فایرفاكس رو ارائه میدادن كه دسترسی و كنترل حساب های Gmail کاربرا رو خیلی آسون میکرد ."
🉐شرکت امنیت سایبری Sunnyvale هم در تحقیقی نشون داد که این گروه از هکرای متخصص چینی (APT) که به عنوان TA413 هم شناخته میشن ،قبلاً علیه مهاجران تبتی حمله ای انجام داده بودن تا برای جاسوسی و نظارت بر مخالفان مدنی بدافزار Sepulcher رو با استفاده از یه استراتژی خاص تحویلشون بدن.
❇️مدیر ارشد تحقیقات این موسسه ، Sherrod DeGrippo ، گفت: "بعد از دسترسی مهاجما به حساب کاربری ها، اونا میتونن از حساب های ایمیل به خطر افتاده برای ارسال ایمیل با استفاده از امضای ایمیل کاربر و لیست تماس استفاده کنن ، که این پیام ها رو بسیار قانع کننده نشون میده! "
📭منبع : The Hacker News
📑#خبر
🆔 @Ultrasecurity
👨🏻💻محققان امنیت سایبری امروز یه کمپین جدید رو کشف کردن که با نصب یک افزونه مخرب Firefox بر روی سیستم های تارگت ، در جوامع تبتی جاسوسی میکردن .
☢شرکت ـProofpoint در تحلیلی گفت: "هکر ها مطابق با منافع دولتی حزب كمونیست چین ، افزونه ساختگی مخرب مرورگر موزیلا فایرفاكس رو ارائه میدادن كه دسترسی و كنترل حساب های Gmail کاربرا رو خیلی آسون میکرد ."
🉐شرکت امنیت سایبری Sunnyvale هم در تحقیقی نشون داد که این گروه از هکرای متخصص چینی (APT) که به عنوان TA413 هم شناخته میشن ،قبلاً علیه مهاجران تبتی حمله ای انجام داده بودن تا برای جاسوسی و نظارت بر مخالفان مدنی بدافزار Sepulcher رو با استفاده از یه استراتژی خاص تحویلشون بدن.
❇️مدیر ارشد تحقیقات این موسسه ، Sherrod DeGrippo ، گفت: "بعد از دسترسی مهاجما به حساب کاربری ها، اونا میتونن از حساب های ایمیل به خطر افتاده برای ارسال ایمیل با استفاده از امضای ایمیل کاربر و لیست تماس استفاده کنن ، که این پیام ها رو بسیار قانع کننده نشون میده! "
📭منبع : The Hacker News
📑#خبر
🆔 @Ultrasecurity
💢هشدار: مهارت های مخرب Amazon Alexa میتونن به راحتی روند تست مهارت ها رو دور بزنن!
⚠️محققان gap هایی رو در روند تست مهارت دستیار صوتی Amazon Alexa کشف کردن که میتونه به یه هکر اجازه بده مهارت های خطرناک رو تحت هر نام دلخواهی به Alexa یاد بده و خودسرانه منتشر کنه و حتی بعد از تأیید ، تغییرات کد بک اند رو هم انجام بده تا کاربرا رو فریب بده تا اطلاعات حساس خودشونو لو بدن .
🌐این یافته ها روز چهارشنبه در همایش امنیت شبکه و سیستم توزیع شده (NDSS) توسط گروهی از دانشگاهیان Ruhr-Universität Bochum و دانشگاه ایالتی کارولینای شمالی ارائه شد که 90194 مهارت موجود در هفت کشور از جمله ایالات متحده ، انگلستان، استرالیا ، کانادا ، آلمان ، ژاپن و فرانسه رو تجزیه و تحلیل کردن.
🀄️محققا در آخر گفتن : "درسته که چنین دستگاه هایی تعامل و گفتگوی كاربران رو با دستگاه های هوشمند آسونتر میکنن و تعدادی از خدمات دیگه رو هم تقویت میکنن ، ولی به دلیل تنظیماتی كه در ساختار اون برای تعامل شخصی با کاربراذایجاد شده ، نگرانی های امنیتی رو هم در رابطه با نقض حریم خصوصی افزایش میدن."
☢منبع : The Hacker News
📑#خبر
🆔 @Ultrasecurity
⚠️محققان gap هایی رو در روند تست مهارت دستیار صوتی Amazon Alexa کشف کردن که میتونه به یه هکر اجازه بده مهارت های خطرناک رو تحت هر نام دلخواهی به Alexa یاد بده و خودسرانه منتشر کنه و حتی بعد از تأیید ، تغییرات کد بک اند رو هم انجام بده تا کاربرا رو فریب بده تا اطلاعات حساس خودشونو لو بدن .
🌐این یافته ها روز چهارشنبه در همایش امنیت شبکه و سیستم توزیع شده (NDSS) توسط گروهی از دانشگاهیان Ruhr-Universität Bochum و دانشگاه ایالتی کارولینای شمالی ارائه شد که 90194 مهارت موجود در هفت کشور از جمله ایالات متحده ، انگلستان، استرالیا ، کانادا ، آلمان ، ژاپن و فرانسه رو تجزیه و تحلیل کردن.
🀄️محققا در آخر گفتن : "درسته که چنین دستگاه هایی تعامل و گفتگوی كاربران رو با دستگاه های هوشمند آسونتر میکنن و تعدادی از خدمات دیگه رو هم تقویت میکنن ، ولی به دلیل تنظیماتی كه در ساختار اون برای تعامل شخصی با کاربراذایجاد شده ، نگرانی های امنیتی رو هم در رابطه با نقض حریم خصوصی افزایش میدن."
☢منبع : The Hacker News
📑#خبر
🆔 @Ultrasecurity
💢 آدرس جدید وبسایت اولترا سیکوریتی
❌ برای دیدن مطالب و خرید محصولات به دامنه جدید ما مراجعه کنید👇👇👇
https://ultrasec.academy
@UltraSecurity
❌ برای دیدن مطالب و خرید محصولات به دامنه جدید ما مراجعه کنید👇👇👇
https://ultrasec.academy
@UltraSecurity
👍1
🈹هکرهای کره شمالی شرکت های دفاعی و نظامی رو با بدافزار ThreatNeedle تارگت قرار دادن!
☸یک گروه از هکر های دولتی کره شمالی با یک پروژه جاسوسی جدید روی کار اومدن که هدفشون استخراج اطلاعات حساس از سازمان های دفاعی و امنیتی نظامیه .
🔱ضمن اینکه این حملات با اطمینان بالا به گروه Lazarus نسبت داده شدن ، یافته های جدید Kaspersky نشون میده که تاکتیک های هکر های APT بخاطر انگیزه های بالای مالی، پیشرفته شدن.
🕵🏻♂محققان Vyacheslav Kopeytsev و Seongsu Park در مقاله ای گفتن :" این حملات گسترده استراتژیک، از اوایل سال 2020 با استفاده از بدافزاری به نام ThreatNeedle در جریان بوده و هست ."
✅محققان همچنین تاکید کردن که : "گروه لازاروس از اوایل سال 2020 ،به جای حمله به موسسات مالی، روی حمله تهاجمی به صنایع دفاعی و نظامی متمرکز شدن."
🔆در اوایل این ماه ، سه هکر تحت نظر اطلاعات نظامی کره شمالی، توسط وزارت دادگستری آمریکا به اتهام شرکت در یک عملیات اخاذی 1.3 میلیارد دلاری ارز دیجیتال و پول نقد از بانک ها و دیگر سازمان های جهانی ، متهم شناخته شدن و تحت پیگرد قانونی FBI قرار گرفتن.
📺منبع : The Hacker News
#خبر
🆔 @Ultrasecurity
☸یک گروه از هکر های دولتی کره شمالی با یک پروژه جاسوسی جدید روی کار اومدن که هدفشون استخراج اطلاعات حساس از سازمان های دفاعی و امنیتی نظامیه .
🔱ضمن اینکه این حملات با اطمینان بالا به گروه Lazarus نسبت داده شدن ، یافته های جدید Kaspersky نشون میده که تاکتیک های هکر های APT بخاطر انگیزه های بالای مالی، پیشرفته شدن.
🕵🏻♂محققان Vyacheslav Kopeytsev و Seongsu Park در مقاله ای گفتن :" این حملات گسترده استراتژیک، از اوایل سال 2020 با استفاده از بدافزاری به نام ThreatNeedle در جریان بوده و هست ."
✅محققان همچنین تاکید کردن که : "گروه لازاروس از اوایل سال 2020 ،به جای حمله به موسسات مالی، روی حمله تهاجمی به صنایع دفاعی و نظامی متمرکز شدن."
🔆در اوایل این ماه ، سه هکر تحت نظر اطلاعات نظامی کره شمالی، توسط وزارت دادگستری آمریکا به اتهام شرکت در یک عملیات اخاذی 1.3 میلیارد دلاری ارز دیجیتال و پول نقد از بانک ها و دیگر سازمان های جهانی ، متهم شناخته شدن و تحت پیگرد قانونی FBI قرار گرفتن.
📺منبع : The Hacker News
#خبر
🆔 @Ultrasecurity
❌هشدار!!! مروگر Chrome خودتونو سریعا آپدیت کنید.
☢دقیقاً یه ماه بعد از پچ یه باگ zero-day در Chrome که مورد سو استفاده قرار گرفته بود ، امروز Google پچ هایی رو برای آسیب پذیری zero-day دیگه ای در محبوب ترین مرورگر وب جهان ارائه داد که میتونست سو استفاده های بدی ازش بشه.
🌐ـChrome 89.0.4389.72 ، غول موتور جستجوی ویندوز ، مک و لینوکس در روز سه شنبه ، در مجموع با 47 پچ مشکل امنیتی ، بروز شد که جدی ترینشون مربوط به "object lifecycle issue in audio" بوده .
⚛این نقص امنیتی یکی از دو اشکال امنیتیه که ماه گذشته توسط Alison Huffman از تحقیقات آسیب پذیری مرورگر مایکروسافت در 11 فوریه گزارش شد و به عنوان CVE-2021-21166 شناخته شد . در همون روز نسخه استیبل Chrome 88 در دسترس قرار گرفت.
🀄️علاوه بر این ، سال گذشته Google پنج باگ zero-day در Chrome رو که در مدت زمان یک ماه ،بین 20 اکتبر تا 12 نوامبر ، بطور فعال در معرض استفاده بودن رو حل کرد.
✅کاربرای Chrome میتونن برای کاهش خطر این باگ ها ، به Chrome 89 با مراجعه به تنظیمات> راهنما> درباره Google Chrome ، به روز بشن.
📬منبع : The Hacker News
📑#خبر
🆔 @Ultrasecurity
☢دقیقاً یه ماه بعد از پچ یه باگ zero-day در Chrome که مورد سو استفاده قرار گرفته بود ، امروز Google پچ هایی رو برای آسیب پذیری zero-day دیگه ای در محبوب ترین مرورگر وب جهان ارائه داد که میتونست سو استفاده های بدی ازش بشه.
🌐ـChrome 89.0.4389.72 ، غول موتور جستجوی ویندوز ، مک و لینوکس در روز سه شنبه ، در مجموع با 47 پچ مشکل امنیتی ، بروز شد که جدی ترینشون مربوط به "object lifecycle issue in audio" بوده .
⚛این نقص امنیتی یکی از دو اشکال امنیتیه که ماه گذشته توسط Alison Huffman از تحقیقات آسیب پذیری مرورگر مایکروسافت در 11 فوریه گزارش شد و به عنوان CVE-2021-21166 شناخته شد . در همون روز نسخه استیبل Chrome 88 در دسترس قرار گرفت.
🀄️علاوه بر این ، سال گذشته Google پنج باگ zero-day در Chrome رو که در مدت زمان یک ماه ،بین 20 اکتبر تا 12 نوامبر ، بطور فعال در معرض استفاده بودن رو حل کرد.
✅کاربرای Chrome میتونن برای کاهش خطر این باگ ها ، به Chrome 89 با مراجعه به تنظیمات> راهنما> درباره Google Chrome ، به روز بشن.
📬منبع : The Hacker News
📑#خبر
🆔 @Ultrasecurity
💢4 اکسپلویت zero-day در Microsoft Exchange پیدا شده!
🌐یک گروه از هکرای چینی، برای هدف قرار دادن سازمان های مختلف در چندین صنعت آمریکایی از چهار آسیب پذیری zero-day در Microsoft Exchange برای دسترسی به سرورهای تارگت و سرقت محتوای Mailbox کاربران استفاده کرده.
🔱این 4 آسیب اینا بودن:
1⃣ـCVE-2021-26855 : خطرناکترین آسیب پذیریه که (SSRF) هست و باعث دسترسی به سرور Microsoft Exchange میشه و قابلیت سرقت و استخراج محتوای کامل Mailbox رو میده . این آسیب پذیری نیاز به هیچگونه سطح دسترسی نداره و صرفا با داشتن آدرس IP خارجی سرور Exchange قابل انجامه.
2⃣ـCVE-2021-26857 : باعث نصب Web Shell جهت حفظ دسترسی ایجاد شده جهت نفوذ به شبکه داخلی میشه .
3⃣ ـCVE-2021-26858 : منجر به ایجاد هر نوع فایلی در هر مسیری بر روی سرور Exchange میشه.آسیب پذیری نیازمند احراز هویته.
4⃣ ـCVE-2021-27065 : منجر به اجرای کد دلخواه هکر با سطح دسترسی system بر روی سرور میشه .
✅مایکروسافت روز سه شنبه به روزرسانی ها رو منتشر کرده و از کاربرهاش خواسته که هرچه سریعتر پچ ها رو اعمال کنن.
منبع :
🔳Hacker News
🔳Microsoft
#خبر
🆔 @Ultrasecurity
🌐یک گروه از هکرای چینی، برای هدف قرار دادن سازمان های مختلف در چندین صنعت آمریکایی از چهار آسیب پذیری zero-day در Microsoft Exchange برای دسترسی به سرورهای تارگت و سرقت محتوای Mailbox کاربران استفاده کرده.
🔱این 4 آسیب اینا بودن:
1⃣ـCVE-2021-26855 : خطرناکترین آسیب پذیریه که (SSRF) هست و باعث دسترسی به سرور Microsoft Exchange میشه و قابلیت سرقت و استخراج محتوای کامل Mailbox رو میده . این آسیب پذیری نیاز به هیچگونه سطح دسترسی نداره و صرفا با داشتن آدرس IP خارجی سرور Exchange قابل انجامه.
2⃣ـCVE-2021-26857 : باعث نصب Web Shell جهت حفظ دسترسی ایجاد شده جهت نفوذ به شبکه داخلی میشه .
3⃣ ـCVE-2021-26858 : منجر به ایجاد هر نوع فایلی در هر مسیری بر روی سرور Exchange میشه.آسیب پذیری نیازمند احراز هویته.
4⃣ ـCVE-2021-27065 : منجر به اجرای کد دلخواه هکر با سطح دسترسی system بر روی سرور میشه .
✅مایکروسافت روز سه شنبه به روزرسانی ها رو منتشر کرده و از کاربرهاش خواسته که هرچه سریعتر پچ ها رو اعمال کنن.
منبع :
🔳Hacker News
🔳Microsoft
#خبر
🆔 @Ultrasecurity
📛یه فورم مجرمانه معروف به نام Mazafaka توسط مهاجمای ناشناخته مورد هک قرار گرفت و این چهارمین فورمیه که از اول سال تا حالا بهش نفوذ شده.
✴️گفته میشه که این حمله در تاریخ 3 مارس صورت گرفت و اطلاعاتی درباره اعضای فورم از جمله نام کاربری ، آدرس های ایمیل و رمزهای عبور هش شده به طور علنی همراه با جمله هایی مثل "داده های شما فاش شده است" و "این انجمن هک شده است." در صفحه دیفیس به نمایش گذاشته شد.
🌀شرکت امنیت سایبری Intel 471 گفت: "این دیفیس با یک فایل PDF همراه بود که ادعا میشه حاوی بخشی از داده های کاربرای فورم هست . این پرونده شامل بیش از 3000 ردیف ، نام های کاربری ، هش رمز عبور تا حدی مبهم ، آدرس ایمیل و سایر اطلاعات تماسیه."
✅این شرکت در آخر گفت: "در حالیکه Intel 471 از کسی که مسئولیت این حمله رو به عهده داره خبری نداره ولی به احتمال قوی کار یه آژانس اطلاعاتی دولتی باشه و در کل هر کسی که در پشت این اقداماته به طور غیر مستقیم به محققان کمک خیلی بزرگی کرده و هر اطلاعاتی که بتونه به ما کمک کنه که فعالان حوزه جرایم سایبری رو راحت تر ردیابی کنیم مفید هست."
📊منبع : The Hacker News
📑#خبر
🆔 @Ultrasecurity
✴️گفته میشه که این حمله در تاریخ 3 مارس صورت گرفت و اطلاعاتی درباره اعضای فورم از جمله نام کاربری ، آدرس های ایمیل و رمزهای عبور هش شده به طور علنی همراه با جمله هایی مثل "داده های شما فاش شده است" و "این انجمن هک شده است." در صفحه دیفیس به نمایش گذاشته شد.
🌀شرکت امنیت سایبری Intel 471 گفت: "این دیفیس با یک فایل PDF همراه بود که ادعا میشه حاوی بخشی از داده های کاربرای فورم هست . این پرونده شامل بیش از 3000 ردیف ، نام های کاربری ، هش رمز عبور تا حدی مبهم ، آدرس ایمیل و سایر اطلاعات تماسیه."
✅این شرکت در آخر گفت: "در حالیکه Intel 471 از کسی که مسئولیت این حمله رو به عهده داره خبری نداره ولی به احتمال قوی کار یه آژانس اطلاعاتی دولتی باشه و در کل هر کسی که در پشت این اقداماته به طور غیر مستقیم به محققان کمک خیلی بزرگی کرده و هر اطلاعاتی که بتونه به ما کمک کنه که فعالان حوزه جرایم سایبری رو راحت تر ردیابی کنیم مفید هست."
📊منبع : The Hacker News
📑#خبر
🆔 @Ultrasecurity
☢محققان امنیت سایبری روز پنجشنبه دو اشکال در زمینه طراحی و پیاده سازی سیستم ردیابی موقعیت مکانی بلوتوثی توسط شرکت اپل رو فاش کردن که میتونست منجر به حمله و تشخيص مکان و دسترسی غیرمجاز به تاریخچه مکان هفت روز گذشته بشه و البته هویت مهاجم هم پنهان بمونه .
🕍 این یافته ها نتیجه یک بررسی جامع هست که توسط تیمی از محققان دانشگاه فنی دارمشتات آلمان انجام شده و بخشی از پروژه Open Wireless Link (OWL) بوده.
🌐نتیجه دوم تحقیق ، برنامه ایه که به گونه ای طراحی شده که به هر کاربر اجازه ایجاد "AirTag" رو میده . این فریمورک که OpenHaystack نامیده میشه ، امکان ردیابی دستگاههای شخصی بلوتوث رو از طریق شبکه Find My Apple فراهم میکنه و به کاربرا امکان میده تا تگ های ردیابی خودشونو که میتونه به اشیا فیزیکی یا سایر دستگاه های دارای بلوتوث قرار الحاق بشن رو ایجاد کنن.
✅در پاسخ به افشای اطلاعات در تاریخ 2 ژوئیه سال 2020 ، گفته میشه که اپل تا حدی به این مسائل پرداخته ، محققان اظهار داشتن که اونا از داده های شخصی خودشون برای مطالعه و تحلیل این تحقیق استفاده کردن.
📇منبع : Hacker News
📁#خبر
🆔 @Ultrasecurity
🕍 این یافته ها نتیجه یک بررسی جامع هست که توسط تیمی از محققان دانشگاه فنی دارمشتات آلمان انجام شده و بخشی از پروژه Open Wireless Link (OWL) بوده.
🌐نتیجه دوم تحقیق ، برنامه ایه که به گونه ای طراحی شده که به هر کاربر اجازه ایجاد "AirTag" رو میده . این فریمورک که OpenHaystack نامیده میشه ، امکان ردیابی دستگاههای شخصی بلوتوث رو از طریق شبکه Find My Apple فراهم میکنه و به کاربرا امکان میده تا تگ های ردیابی خودشونو که میتونه به اشیا فیزیکی یا سایر دستگاه های دارای بلوتوث قرار الحاق بشن رو ایجاد کنن.
✅در پاسخ به افشای اطلاعات در تاریخ 2 ژوئیه سال 2020 ، گفته میشه که اپل تا حدی به این مسائل پرداخته ، محققان اظهار داشتن که اونا از داده های شخصی خودشون برای مطالعه و تحلیل این تحقیق استفاده کردن.
📇منبع : Hacker News
📁#خبر
🆔 @Ultrasecurity
🇮🇷هکرهای ایرانی از ریموت های راه دور برای جاسوسی اهداف مورد نظرشون استفاده میکنن!
💢هکرهایی که مشکوک به ارتباط با دولت ایران هستن ، به عنوان بخشی از یه پروژه جاسوسی جدید، با هدف سرقت اطلاعات و جاسوسی در دانشگاه ها ، سازمان های دولتی و نهادهای گردشگری در خاورمیانه و مناطق همسایه، تارگت زنی های خودشونو شروع کردن.
🔆شرکت امنیت سایبری Trend Micro به این بدافزار لقب " Earth Vetala" داد و این حملات مداوم رو با اطمینان کامل به یک گروه هکری مرتبط با MuddyWater ربط داد ، یک گروه هکر ایرانی که بخاطر حملات خودشون علیه ملتهای خاورمیانه معروف هستن.
ـ⚛Trend Micro گفت: "Earth Vetala بد افزار جالبیه، در حالیکه این بدافزار از قابلیت دسترسی از راه دور برخورداره ، به نظر میرسه مهاجما از مهارت لازم برای استفاده صحیح از همه این ابزارها برخوردار نیستن و خب البته یکم عجیبه چون ما معتقدیم این حمله به گروه MuddyWater متصله و در حملات قبلی این گروه، افرادش مهارت فنی و تسلط بالایی از خودشون نشون دادن! "
🎙منبع : The Hacker News
📑#خبر
🆔 @Ultrasecurity
💢هکرهایی که مشکوک به ارتباط با دولت ایران هستن ، به عنوان بخشی از یه پروژه جاسوسی جدید، با هدف سرقت اطلاعات و جاسوسی در دانشگاه ها ، سازمان های دولتی و نهادهای گردشگری در خاورمیانه و مناطق همسایه، تارگت زنی های خودشونو شروع کردن.
🔆شرکت امنیت سایبری Trend Micro به این بدافزار لقب " Earth Vetala" داد و این حملات مداوم رو با اطمینان کامل به یک گروه هکری مرتبط با MuddyWater ربط داد ، یک گروه هکر ایرانی که بخاطر حملات خودشون علیه ملتهای خاورمیانه معروف هستن.
ـ⚛Trend Micro گفت: "Earth Vetala بد افزار جالبیه، در حالیکه این بدافزار از قابلیت دسترسی از راه دور برخورداره ، به نظر میرسه مهاجما از مهارت لازم برای استفاده صحیح از همه این ابزارها برخوردار نیستن و خب البته یکم عجیبه چون ما معتقدیم این حمله به گروه MuddyWater متصله و در حملات قبلی این گروه، افرادش مهارت فنی و تسلط بالایی از خودشون نشون دادن! "
🎙منبع : The Hacker News
📑#خبر
🆔 @Ultrasecurity
💢خسارت وارده از اکسپلویت های گروه HAFNIUM بيشتر از اون چیزیه که بنظر میاد!
🌀مایکروسافت روز جمعه در مورد حملات فعال اکسپلویت سرورهای غیررسمی Exchange که توسط یه گروه هکری انجام میشه هشدار داد ، چون اعتقاد بر اینه که این حمله، ده ها هزار شرکت تجاری و نهاد دولتی در ایالات متحده ، آسیا و اروپا رو آلوده کرده .
⚛این شرکت گفت: "همچنان شاهد افزایش استفاده از این آسیب پذیری های پچ نشده توسط گروه HAFNIUM هستیم و این نشون میده که این باگ ها محدود و پچ کامل و سالم نشدن! "
☢به گفته روزنامه نگار مستقل امنیت سایبری Brian Krebs ، حداقل 30،000 نهاد در سراسر ایالات متحده، عمدتا مشاغل کوچک ، شهرها ، شهرها و دولت های محلی، توسط یه گروه چینی که هدفش سرقت نامه های ایمیل سازمان های قربانی با استفاده از نقصهای پچ نشده قبلی در Exchange Server هست ، به خطر افتادن.
✅گذشته از پچ اشکالات ، مایکروسافت راهنمای جدید کاهش خطر رو برای کمک به مشتریانی که به زمان بیشتری برای اعمال پچ ها نیاز دارن ارائه داده ، که میتونید اونا رو اینجا ببینید .
🏺منبع : The Hacker News
📩#خبر
🆔 @Ultrasecurity
🌀مایکروسافت روز جمعه در مورد حملات فعال اکسپلویت سرورهای غیررسمی Exchange که توسط یه گروه هکری انجام میشه هشدار داد ، چون اعتقاد بر اینه که این حمله، ده ها هزار شرکت تجاری و نهاد دولتی در ایالات متحده ، آسیا و اروپا رو آلوده کرده .
⚛این شرکت گفت: "همچنان شاهد افزایش استفاده از این آسیب پذیری های پچ نشده توسط گروه HAFNIUM هستیم و این نشون میده که این باگ ها محدود و پچ کامل و سالم نشدن! "
☢به گفته روزنامه نگار مستقل امنیت سایبری Brian Krebs ، حداقل 30،000 نهاد در سراسر ایالات متحده، عمدتا مشاغل کوچک ، شهرها ، شهرها و دولت های محلی، توسط یه گروه چینی که هدفش سرقت نامه های ایمیل سازمان های قربانی با استفاده از نقصهای پچ نشده قبلی در Exchange Server هست ، به خطر افتادن.
✅گذشته از پچ اشکالات ، مایکروسافت راهنمای جدید کاهش خطر رو برای کمک به مشتریانی که به زمان بیشتری برای اعمال پچ ها نیاز دارن ارائه داده ، که میتونید اونا رو اینجا ببینید .
🏺منبع : The Hacker News
📩#خبر
🆔 @Ultrasecurity
👍1
💢چینی ها، یه بازیکن جدید داخل بازی SolarWinds !!!
🧮 احتمال داره که یه گروه از هکر های چینی، با استفاده از یک آسیب پذیری zero-day که در نرم افزار نظارت بر شبکه SolarWinds' Orion وجود داره، یک وب شل مخرب رو در سیستم های ویندوز قرار داده باشن.
🔆در گزارشی که روز دوشنبه توسط Secureworks منتشر شد ، این شرکت امنیت سایبری نفوذها رو به یه گروه هکری که معروف به Spiral هستن ، نسبت داد.
💠در 22 دسامبر سال 2020 ، مایکروسافت فاش کرد که گروه جاسوسی دومی وجود داره که ممکنه از نرم افزار Orion ارائه دهنده زیرساخت IT سو استفاده کرده باشه و بکدور خودشو به نام Supernova بر روی سیستم های هدف قرار داده باشه .
⚠️این یافته ها همچنین توسط تیم امنیت سایبری Palo Alto Networks 'Unit 42 Team Intelligence Team و SecurityPoint Security تأیید شد.
✳️شواهد محکم دیگه ای هم وجود داره که مربوط به یه آدرس IP در چین هست ، که به گفته محققان مربوط به هاستی هس که توسط مهاجما برای اجرای نرم افزار endpoint detection and response (EDR) بکار میرفته.
🖌منبع : The Hacker News
📑#خبر
🆔 @Ultrasecurity
🧮 احتمال داره که یه گروه از هکر های چینی، با استفاده از یک آسیب پذیری zero-day که در نرم افزار نظارت بر شبکه SolarWinds' Orion وجود داره، یک وب شل مخرب رو در سیستم های ویندوز قرار داده باشن.
🔆در گزارشی که روز دوشنبه توسط Secureworks منتشر شد ، این شرکت امنیت سایبری نفوذها رو به یه گروه هکری که معروف به Spiral هستن ، نسبت داد.
💠در 22 دسامبر سال 2020 ، مایکروسافت فاش کرد که گروه جاسوسی دومی وجود داره که ممکنه از نرم افزار Orion ارائه دهنده زیرساخت IT سو استفاده کرده باشه و بکدور خودشو به نام Supernova بر روی سیستم های هدف قرار داده باشه .
⚠️این یافته ها همچنین توسط تیم امنیت سایبری Palo Alto Networks 'Unit 42 Team Intelligence Team و SecurityPoint Security تأیید شد.
✳️شواهد محکم دیگه ای هم وجود داره که مربوط به یه آدرس IP در چین هست ، که به گفته محققان مربوط به هاستی هس که توسط مهاجما برای اجرای نرم افزار endpoint detection and response (EDR) بکار میرفته.
🖌منبع : The Hacker News
📑#خبر
🆔 @Ultrasecurity
‼️باز هم چینی ها، این بار با بدافزار جدید لینوکس!!!
☸محققای امنیت سایبری روز چهارشنبه یه بکدور پیچیده جدید رو افشا کردن که سرورهای لینوکس رو هدف قرار میده و گفته میشه که کار هکرای چینیه.
☢این Backdoor که توسط Intezer به "RedXOR" لقب گرفته ، به عنوان یه polkit daemon اجرا میشه که شباهت هایی بین بدافزار های گروه های هکری دیگه ای مثل Winnti Umbrella (یا Axiom) و PWNLNX ، XOR.DDOS و Groundhog داره.
🌐کلمه RedXOR از اونجا میاد که که در واقع این بدافزار داده های شبکه خودشو بر مبنای XOR رمزگذاری میکنه و البته اینکه با یک کامپایلر GCC قدیمی در نسخه قدیمی Red Hat Enterprise Linux وارد میشه ، که نشون میده این بدافزار در حمله های علیه سیستم های لینوکس قدیمی استفاده میشه.
🌀ـIntezer گفت که دو نمونه از این بدافزار داخل اندونزی و تایوان در حدود 23 تا 24 فوریه بارگذاری شده که در هر دو مورد هم مهاجمای شناسایی شده، چینی بودن.
✅کاربرایی که قربانی بدافزار RedXOR شدن میتونن با از بین بردن روند کار و حذف تمام فایل های مربوط به بدافزار، خطر رو تا حد بسیار خوبی کاهش بدن.
📮منبع : The Hacker News
📨#خبر
🆔 @Ultrasecurity
☸محققای امنیت سایبری روز چهارشنبه یه بکدور پیچیده جدید رو افشا کردن که سرورهای لینوکس رو هدف قرار میده و گفته میشه که کار هکرای چینیه.
☢این Backdoor که توسط Intezer به "RedXOR" لقب گرفته ، به عنوان یه polkit daemon اجرا میشه که شباهت هایی بین بدافزار های گروه های هکری دیگه ای مثل Winnti Umbrella (یا Axiom) و PWNLNX ، XOR.DDOS و Groundhog داره.
🌐کلمه RedXOR از اونجا میاد که که در واقع این بدافزار داده های شبکه خودشو بر مبنای XOR رمزگذاری میکنه و البته اینکه با یک کامپایلر GCC قدیمی در نسخه قدیمی Red Hat Enterprise Linux وارد میشه ، که نشون میده این بدافزار در حمله های علیه سیستم های لینوکس قدیمی استفاده میشه.
🌀ـIntezer گفت که دو نمونه از این بدافزار داخل اندونزی و تایوان در حدود 23 تا 24 فوریه بارگذاری شده که در هر دو مورد هم مهاجمای شناسایی شده، چینی بودن.
✅کاربرایی که قربانی بدافزار RedXOR شدن میتونن با از بین بردن روند کار و حذف تمام فایل های مربوط به بدافزار، خطر رو تا حد بسیار خوبی کاهش بدن.
📮منبع : The Hacker News
📨#خبر
🆔 @Ultrasecurity
❤1
💢شرکت امنیت برنامه ای F5 Networks روز چهارشنبه هشداری درباره چهار آسیب پذیری حیاتی داد که چندین محصول رو تحت تأثیر قرار میده و ممکنه منجر به حمله DoS و حتی اجرای RCE در شبکه های هدف بشه.
✴️این پچ ها در مجموع مربوط به هفت آسیب پذیری هست که دو مورد ازونا توسط Felix Wilhelm از Google Project Zero در دسامبر 2020 کشف و گزارش شد.
⚛چهار باگ مهم در نسخه های BIG-IP 11.6 یا 12.x و جدیدتر و همچنین نسخه های 6.x و 7.x BIG-IQ بود که با اجرای کد پیش از احراز هویت از راه دور، اونا رو تحت تأثیر قرار میداد . F5 اظهار داشت که از هیچ گونه اکسپلویت عمومی برای این باگ اطلاعی نداره.
💠اکسپلویت موفقیت آمیز از این آسیب پذیری ها میتونه منجر به دسترسی کامل سیستم های آسیب پذیر بشه ، از جمله امکان اجرای RCE و همچنین ایجاد Buffer Overflow که منجر به حمله DoS میشه.
✳️آژانس امنیتی CISA در این مورد گفت : "این باگ احتمالاً قابل رصد نیست ، اما این بحث بسیار بسیار بزرگتر از اونیه که فکرشو میکنیم چون نشون میده که در روند امنیت داخلی دستگاه های F5 BIG-IP مشکلای عمیق تری وجود داره."
🗳منبع : The Hacker News
📑#خبر
🆔 @Ultrasecurity
✴️این پچ ها در مجموع مربوط به هفت آسیب پذیری هست که دو مورد ازونا توسط Felix Wilhelm از Google Project Zero در دسامبر 2020 کشف و گزارش شد.
⚛چهار باگ مهم در نسخه های BIG-IP 11.6 یا 12.x و جدیدتر و همچنین نسخه های 6.x و 7.x BIG-IQ بود که با اجرای کد پیش از احراز هویت از راه دور، اونا رو تحت تأثیر قرار میداد . F5 اظهار داشت که از هیچ گونه اکسپلویت عمومی برای این باگ اطلاعی نداره.
💠اکسپلویت موفقیت آمیز از این آسیب پذیری ها میتونه منجر به دسترسی کامل سیستم های آسیب پذیر بشه ، از جمله امکان اجرای RCE و همچنین ایجاد Buffer Overflow که منجر به حمله DoS میشه.
✳️آژانس امنیتی CISA در این مورد گفت : "این باگ احتمالاً قابل رصد نیست ، اما این بحث بسیار بسیار بزرگتر از اونیه که فکرشو میکنیم چون نشون میده که در روند امنیت داخلی دستگاه های F5 BIG-IP مشکلای عمیق تری وجود داره."
🗳منبع : The Hacker News
📑#خبر
🆔 @Ultrasecurity
آموزش هک و امنیت| UltraSec
❌هشدار!!! مروگر Chrome خودتونو سریعا آپدیت کنید. ☢دقیقاً یه ماه بعد از پچ یه باگ zero-day در Chrome که مورد سو استفاده قرار گرفته بود ، امروز Google پچ هایی رو برای آسیب پذیری zero-day دیگه ای در محبوب ترین مرورگر وب جهان ارائه داد که میتونست سو استفاده…
☢کروم! این سومین باگ zero-day هست که از اول سال تا حالا بطور فعال داخلش پیدا میشه!!
⚛گوگل، از آسیب پذیری zero- day دیگه در مرورگر معروف Chromeخبر داد که به طور فعال مدت ها مورد سو استفاده قرار گرفته و البته این دومین کشف باگ روز صفر توسط این شرکت تا حالا بوده.
🔆سازنده این مرورگر در روز جمعه نسخه 89.0.4389.90 رو برای ویندوز ، مک و لینوکس ارسال کرده که انتظار میره طی روزها یا هفته های آینده در دسترس همه کاربرا قرار بگیره.
🌐در کل این روزرسانی شامل پنج مورد رفع اشکال امنیتیه که مهمترین نقص رفع شده توسط Google مربوط به استفاده از آسیب پذیری use after free در موتور ارائه دهنده Blink هست . این اشکال به صورت CVE-2021-21193 نامگذاری شده .
✅ کاربران Chrome میتونن برای کاهش خطر مرتبط با این نقص ، به آخرین نسخه با رفتن به تنظیمات> راهنما> درباره Google Chrome ،بروز بشن.
💌منبع : The Hacker News
📑#خبر
🆔 @Ultrasecurity
⚛گوگل، از آسیب پذیری zero- day دیگه در مرورگر معروف Chromeخبر داد که به طور فعال مدت ها مورد سو استفاده قرار گرفته و البته این دومین کشف باگ روز صفر توسط این شرکت تا حالا بوده.
🔆سازنده این مرورگر در روز جمعه نسخه 89.0.4389.90 رو برای ویندوز ، مک و لینوکس ارسال کرده که انتظار میره طی روزها یا هفته های آینده در دسترس همه کاربرا قرار بگیره.
🌐در کل این روزرسانی شامل پنج مورد رفع اشکال امنیتیه که مهمترین نقص رفع شده توسط Google مربوط به استفاده از آسیب پذیری use after free در موتور ارائه دهنده Blink هست . این اشکال به صورت CVE-2021-21193 نامگذاری شده .
✅ کاربران Chrome میتونن برای کاهش خطر مرتبط با این نقص ، به آخرین نسخه با رفتن به تنظیمات> راهنما> درباره Google Chrome ،بروز بشن.
💌منبع : The Hacker News
📑#خبر
🆔 @Ultrasecurity
👍1
💢یه هکر 18 ساله، به جرم هک تاریخی توییتر، به 3 سال زندان محکوم شد!
☸این نوجوان فلوریدائی که تابستون گذشته بدلیل کلاهبرداری گسترده از طریق کرپیتو کارنسی ها متهم شد، محکوم به 3 سال زندان شد .
☢این اقدام بعد از این رخ داد که وزارت دادگستری ایالات متحده (DoJ)، Mason Sheppard (معروف به چاون) ، نیما فاضلی (معروف به رولکس) و Clark (معروف به Juvenile) رو به جرم توطئه برای ارتکاب wire fraud و پولشویی متهم کرد.
🌐به طور خاص ، 30 اتهام جنایی علیه کلارک تشکیل شد که شامل یک فقره کلاهبرداری سازمان یافته ، 17 فقره کلاهبرداری ارتباطی ، یک فقره کلاهبرداری بیش از 100000 دلار و 30 قربانی یا بیشتر و تعدادی فقره دسترسی به رایانه یا دستگاه الکترونیکی بدون اجازه میشد.
✅ـAndrew Warren ، دادستان ایالت Hillsborough در بیانیه ای گفت: "او حساب افراد مشهور رو در اختیار گرفته بود ، ولی پولی که سرقت کرد از مردم منظم و سخت کوش و عادی بود و نه پول اون افراد مشهور، گراهام کلارک باید در قبال اون جنایت پاسخگو باشه و بقیه کلاهبردارای احتمالی که همراهیش کردن باید عواقبش رو ببینن."
📬منبع : The Hacker News
📑#خبر
🆔 @Ultrasecurity
☸این نوجوان فلوریدائی که تابستون گذشته بدلیل کلاهبرداری گسترده از طریق کرپیتو کارنسی ها متهم شد، محکوم به 3 سال زندان شد .
☢این اقدام بعد از این رخ داد که وزارت دادگستری ایالات متحده (DoJ)، Mason Sheppard (معروف به چاون) ، نیما فاضلی (معروف به رولکس) و Clark (معروف به Juvenile) رو به جرم توطئه برای ارتکاب wire fraud و پولشویی متهم کرد.
🌐به طور خاص ، 30 اتهام جنایی علیه کلارک تشکیل شد که شامل یک فقره کلاهبرداری سازمان یافته ، 17 فقره کلاهبرداری ارتباطی ، یک فقره کلاهبرداری بیش از 100000 دلار و 30 قربانی یا بیشتر و تعدادی فقره دسترسی به رایانه یا دستگاه الکترونیکی بدون اجازه میشد.
✅ـAndrew Warren ، دادستان ایالت Hillsborough در بیانیه ای گفت: "او حساب افراد مشهور رو در اختیار گرفته بود ، ولی پولی که سرقت کرد از مردم منظم و سخت کوش و عادی بود و نه پول اون افراد مشهور، گراهام کلارک باید در قبال اون جنایت پاسخگو باشه و بقیه کلاهبردارای احتمالی که همراهیش کردن باید عواقبش رو ببینن."
📬منبع : The Hacker News
📑#خبر
🆔 @Ultrasecurity
❤2
Forwarded from آکادمی اولترا آموز
💢 دوره آموزشی آشنایی با روش های نفوذ و امنیت تلگرام ویندوز
⭕️ دوره ای فوق العاده جذاب و عملی، در این دوره آموزشی شما با روش های هک تلگرام نسخه ویندوز آشنا میشید و به صورت کاملا عملی انجامش میدیم و در نهایت بحث های امنیتی رو مطرح میکنیم
✳️ این دوره فوق العاده به صورت کاملا رایگان توسط آکادمی اولترا آموز ساخته شده است و شما عزیران میتوانید به صورت رایگان این دوره رو از آکادمی ما دریافت کنید
❇️ این دوره یکساعت بیست دقیقه فیلم آموزشی به زبان فارسی است و خبر خوب اینه که دوره های رایگان ما هم پشتیانی داره و شما هر مشکلی که در طول دوره ها داشتید میتونید از ما بپرسید
🌐 برای دانلود رایگان این دوره برروی لینک زیر کلیک کنید 👇👇👇
https://ultraamooz.com/product/windows-telegram-intrusion-and-security-methods
@UltraAmooz
⭕️ دوره ای فوق العاده جذاب و عملی، در این دوره آموزشی شما با روش های هک تلگرام نسخه ویندوز آشنا میشید و به صورت کاملا عملی انجامش میدیم و در نهایت بحث های امنیتی رو مطرح میکنیم
✳️ این دوره فوق العاده به صورت کاملا رایگان توسط آکادمی اولترا آموز ساخته شده است و شما عزیران میتوانید به صورت رایگان این دوره رو از آکادمی ما دریافت کنید
❇️ این دوره یکساعت بیست دقیقه فیلم آموزشی به زبان فارسی است و خبر خوب اینه که دوره های رایگان ما هم پشتیانی داره و شما هر مشکلی که در طول دوره ها داشتید میتونید از ما بپرسید
🌐 برای دانلود رایگان این دوره برروی لینک زیر کلیک کنید 👇👇👇
https://ultraamooz.com/product/windows-telegram-intrusion-and-security-methods
@UltraAmooz
👍4
💢شرکت امنیتی ایمیل Mimecast روز سه شنبه نشون داد که هکرای دولتی SolarWinds که به شبکه داخلی اون نفوذ کردن ، سورس کد رو هم از تعداد محدودی repository دانلود کردن.
☢این شرکت در یه مقاله با بیان جزئیات تحقیقاتی خودش گفت: "مهاجما به زیرمجموعه ای از آدرس های ایمیل و سایر اطلاعات تماس دسترسی پیدا کرده و اعتبار نامه ها رو hash و salt کردن و البته همونطور که از قبل گزارش شده بود مهاجم ها این عملیات رو با استفاده از سایر قربانیان حمله SolarWinds Orion انجام دادن. "
♈️اما Mimecast گفت که کد منبع بارگیری شده توسط مهاجما ناقصه و برای ساخت و اجرای هر بخش از سرویس Mimecast کافی نیست و هیچ نشانه ای از دستکاری در بقیه موارد اجرایی هم پیدا نکرده.
✅ این شرکت همچنین اظهار داشت كه سرورهای ویندوز رو كه به خطر افتادن كاملاً جایگزین كرده ، قدرت الگوریتم رمزنگاری رو برای تمام اعتبارنامه های ذخیره شده ارتقا داده و همچنین نظارت پیشرفته ای بر روی تمام گواهینامه ها و كلیدهای رمزگذاری ذخیره شده اجرا کرده.
🔭منبع: The Hacker News
📑#خبر
🆔 @Ultrasecurity
☢این شرکت در یه مقاله با بیان جزئیات تحقیقاتی خودش گفت: "مهاجما به زیرمجموعه ای از آدرس های ایمیل و سایر اطلاعات تماس دسترسی پیدا کرده و اعتبار نامه ها رو hash و salt کردن و البته همونطور که از قبل گزارش شده بود مهاجم ها این عملیات رو با استفاده از سایر قربانیان حمله SolarWinds Orion انجام دادن. "
♈️اما Mimecast گفت که کد منبع بارگیری شده توسط مهاجما ناقصه و برای ساخت و اجرای هر بخش از سرویس Mimecast کافی نیست و هیچ نشانه ای از دستکاری در بقیه موارد اجرایی هم پیدا نکرده.
✅ این شرکت همچنین اظهار داشت كه سرورهای ویندوز رو كه به خطر افتادن كاملاً جایگزین كرده ، قدرت الگوریتم رمزنگاری رو برای تمام اعتبارنامه های ذخیره شده ارتقا داده و همچنین نظارت پیشرفته ای بر روی تمام گواهینامه ها و كلیدهای رمزگذاری ذخیره شده اجرا کرده.
🔭منبع: The Hacker News
📑#خبر
🆔 @Ultrasecurity
❤1