🚨💡دومین هک شبکه سوئيفت که بانک ویتنام را هک کرده است ارتباطاتی با هک شرکت سونی دارد.
📜برای کسب اطلاعات بیشتر به آدرس زیر مراجعه نمایید:
http://www.securityweek.com/second-swift-attack-hits-vietnam-bank-showing-links-sony-hack
📌کانال تخصصی امنیت سايبري
📢 زکات علم نشر آن است. لطفا برای آگاهی دیگران نیز نشر دهید.
@ict_security
telegram.me/ict_security
📜برای کسب اطلاعات بیشتر به آدرس زیر مراجعه نمایید:
http://www.securityweek.com/second-swift-attack-hits-vietnam-bank-showing-links-sony-hack
📌کانال تخصصی امنیت سايبري
📢 زکات علم نشر آن است. لطفا برای آگاهی دیگران نیز نشر دهید.
@ict_security
telegram.me/ict_security
Securityweek
Second SWIFT Attack Hits Vietnam Bank Showing Links to Sony Hack | SecurityWeek.Com
The malware used in the Bangladesh Central Bank theft and an unnamed bank in Vietnam are linked to other cyberattacks, including the massive attack against Sony Pictures in 2014.
💡لایحه مجلس نمایندگان آمریکا به دنبال تحریم هکرهای تحت تعقیب ایران
عضو مجلس نمایندگان ایالات متحده عنوان کرد پنجشنبه پیش نویس قانونی که دولت اوباما را مجبور به تحریم هکرهای ایرانی متهم حملات سایبری میکند ارائه خواهد شد.
اقای RATCLIFFE گفت:"خطر ناشی از توانمندیهای سایبری به طور فزاینده پیچیده ایران به طور قابل توجهی در طول چند سال گذشته افزایش یافته است، و ما باید این تهدیدات را جدی بگیریم"
برای هفت ایرانی توسط وزارت دادگستری آمریکا در ماه مارس برای اتهام دخالت در حملات علیه نهادهای مالی ایالات متحده بین سال های 2011 و 2013 و یک سد در شمال ایالت نیویورک اعلام جرم شد.
📚منبع بیشتر برای مطالعه:
http://www.scmagazine.com/house-bill-seeks-to-sanction-indicted-iranian-hackers/article/496529/
📌کانال تخصصی امنیت سايبري
📢 زکات علم نشر آن است. لطفا برای آگاهی دیگران نیز نشر دهید.
@ict_security
telegram.me/ict_security
عضو مجلس نمایندگان ایالات متحده عنوان کرد پنجشنبه پیش نویس قانونی که دولت اوباما را مجبور به تحریم هکرهای ایرانی متهم حملات سایبری میکند ارائه خواهد شد.
اقای RATCLIFFE گفت:"خطر ناشی از توانمندیهای سایبری به طور فزاینده پیچیده ایران به طور قابل توجهی در طول چند سال گذشته افزایش یافته است، و ما باید این تهدیدات را جدی بگیریم"
برای هفت ایرانی توسط وزارت دادگستری آمریکا در ماه مارس برای اتهام دخالت در حملات علیه نهادهای مالی ایالات متحده بین سال های 2011 و 2013 و یک سد در شمال ایالت نیویورک اعلام جرم شد.
📚منبع بیشتر برای مطالعه:
http://www.scmagazine.com/house-bill-seeks-to-sanction-indicted-iranian-hackers/article/496529/
📌کانال تخصصی امنیت سايبري
📢 زکات علم نشر آن است. لطفا برای آگاهی دیگران نیز نشر دهید.
@ict_security
telegram.me/ict_security
SC Magazine
House bill seeks to sanction indicted Iranian hackers
A U.S. House member introduced draft legislation that would require the Obama administration to sanction Iranian hackers.
🚨🚨باج گیر افزارهای 7ev3n و CryptXXX به روز رسانی شدند
@ict_security
توسعه دهندگان این نرم افزار های مخرب برای گریز از تله نرم افزارهای ضد باج گیرافزار دست به بروز رسانی آنها زده اند.
http://media.scmagazine.com/images/2016/05/09/7sev3nransomwarenote_974061.png
آقای Kujawa، رئیس اطلاعات نرم افزارهای مخرب، SCMagazine.com در این خصوص نظر جالبی دارد: "کار توسعه دهندگان هرگز تمام نمی شود. نسخه جدید از نظر رمزنگاری فایل ها موثر تر است."
"توجه داشته باشید باج جدید مدل های مختلف پرداخت ارائه می دهد (یعنی امکان رمزگشایی از نیمی از فایل ها برای 60٪ از قیمت اصلی) و 20٪ تخفیف در صورت پرداخت مبلغ کامل در یک بار. همانطور که مشاهده می شود، توسعه دهندگان باج افزارها را بیشتر کاربر پسند ساخته اند و یک قدم به سوی درستکاري به جلو نهاده اند."
📚منبع بیشتر برای مطالعه:
http://www.scmagazine.com/bad-guys-update-7ev3n-and-cryptxxx-ransomware/printarticle/495253/
📌کانال تخصصی امنیت سايبري
📢 زکات علم نشر آن است. لطفا برای آگاهی دیگران نیز نشر دهید.
@ict_security
telegram.me/ict_security
@ict_security
توسعه دهندگان این نرم افزار های مخرب برای گریز از تله نرم افزارهای ضد باج گیرافزار دست به بروز رسانی آنها زده اند.
http://media.scmagazine.com/images/2016/05/09/7sev3nransomwarenote_974061.png
آقای Kujawa، رئیس اطلاعات نرم افزارهای مخرب، SCMagazine.com در این خصوص نظر جالبی دارد: "کار توسعه دهندگان هرگز تمام نمی شود. نسخه جدید از نظر رمزنگاری فایل ها موثر تر است."
"توجه داشته باشید باج جدید مدل های مختلف پرداخت ارائه می دهد (یعنی امکان رمزگشایی از نیمی از فایل ها برای 60٪ از قیمت اصلی) و 20٪ تخفیف در صورت پرداخت مبلغ کامل در یک بار. همانطور که مشاهده می شود، توسعه دهندگان باج افزارها را بیشتر کاربر پسند ساخته اند و یک قدم به سوی درستکاري به جلو نهاده اند."
📚منبع بیشتر برای مطالعه:
http://www.scmagazine.com/bad-guys-update-7ev3n-and-cryptxxx-ransomware/printarticle/495253/
📌کانال تخصصی امنیت سايبري
📢 زکات علم نشر آن است. لطفا برای آگاهی دیگران نیز نشر دهید.
@ict_security
telegram.me/ict_security
💶💰💵شش بانک گمان میرود که توسط هکرهاي ترکیه ای هک شده اند.
این هکرها که با نام مستعار Bozkurtlar به معنی گرگ خاکستری فعالیت میکنند اطلاعات درز پیداکرده از شش بانک زیر را منتشر کرده اند:
1_Dutch Bangla Bank (Bangladesh)
2_The City Bank (Bangladesh)
3-Trust Bank (Bangladesh)
4-Business Universal Development Bank (Nepal)
5-Sanima Bank (Nepal)
6-Commercial Bank of Ceylon (Sri Lanka)
نکته جالب اینکه ابزار مورد استفاده آنها مرم افزار تست نفوذ پذیری Hajiv بوده که برای تست SQL injection مورد بهره برداری قرار میگیرد.
📜منبع برای مطالعه بیشتر:
http://news.softpedia.com/news/six-more-banks-supposedly-hacked-by-turkish-hackers-504069.shtml
📌کانال تخصصی امنیت سايبري
📢 زکات علم نشر آن است. لطفا برای آگاهی دیگران نیز نشر دهید.
@ict_security
telegram.me/ict_security
این هکرها که با نام مستعار Bozkurtlar به معنی گرگ خاکستری فعالیت میکنند اطلاعات درز پیداکرده از شش بانک زیر را منتشر کرده اند:
1_Dutch Bangla Bank (Bangladesh)
2_The City Bank (Bangladesh)
3-Trust Bank (Bangladesh)
4-Business Universal Development Bank (Nepal)
5-Sanima Bank (Nepal)
6-Commercial Bank of Ceylon (Sri Lanka)
نکته جالب اینکه ابزار مورد استفاده آنها مرم افزار تست نفوذ پذیری Hajiv بوده که برای تست SQL injection مورد بهره برداری قرار میگیرد.
📜منبع برای مطالعه بیشتر:
http://news.softpedia.com/news/six-more-banks-supposedly-hacked-by-turkish-hackers-504069.shtml
📌کانال تخصصی امنیت سايبري
📢 زکات علم نشر آن است. لطفا برای آگاهی دیگران نیز نشر دهید.
@ict_security
telegram.me/ict_security
softpedia
Six More Banks Supposedly Hacked by Turkish Hackers
Turkish hackers deliver on promise, leak more bank data
📌 کانال امنیت سايبري
این کانال مباحث مرتبط با امنیت در حوزه های ICTوICS با رویکرد دانش افزایی را مورد بحث قرار میدهد.و وابسته به هیچ نهاد، گروه و یا سازمانی نیست.
دوستانتان را نیز به عضویت در این کانال دعوت نمایید.
📧تماس با ادمين:
ict.sec@outlook.com
🛡🎯لینک عضویت:
https://telegram.me/joinchat/BaPoBjumXnAJvmKuYQQQbQ
این کانال مباحث مرتبط با امنیت در حوزه های ICTوICS با رویکرد دانش افزایی را مورد بحث قرار میدهد.و وابسته به هیچ نهاد، گروه و یا سازمانی نیست.
دوستانتان را نیز به عضویت در این کانال دعوت نمایید.
📧تماس با ادمين:
ict.sec@outlook.com
🛡🎯لینک عضویت:
https://telegram.me/joinchat/BaPoBjumXnAJvmKuYQQQbQ
مکانیزم ارتباطی بدافزار Cryptowall با سرور های دستور و فرمان.
📌کانال تخصصی امنیت سايبري
📢 زکات علم نشر آن است
@ict_security
🛡🎯لینک عضویت:
https://telegram.me/joinchat/BaPoBjumXnAJvmKuYQQQbQ
📌کانال تخصصی امنیت سايبري
📢 زکات علم نشر آن است
@ict_security
🛡🎯لینک عضویت:
https://telegram.me/joinchat/BaPoBjumXnAJvmKuYQQQbQ
🚨آیا پسورد ایمیل من در اختیار هکرها قرار گرفته؟
برای بررسی اینکه ایمیل شما و پسورد آن یکی از میلیونها ایمیل هک و منتشر شده توسط هکرها می باشد یا خیر کافیست به آدرس زیر مراجعه و آنرا چک کنید.
www.haveibeenpwned.com
این سایت حاوی پایگاه اطلاعاتی از کلیه ایمیلهایی که توسط هکرها منتشر شده است میباشد.
💡توصیه: اگر ایمیل شما در لیست نبود، جای بسی خورسندی است ولی کانال امنیت سایبری توصیه میکند بهتر است بصورت دوره ای پسورد ایمیل خود را تغییر دهید.
📌کانال تخصصی امنیت سايبري
📢 زکات علم نشر آن است لطفا برای آگاهی دیگران نیز نشر دهید.
@ict_security
🛡🎯لینک عضویت:
https://telegram.me/joinchat/BaPoBjumXnAJvmKuYQQQbQ
برای بررسی اینکه ایمیل شما و پسورد آن یکی از میلیونها ایمیل هک و منتشر شده توسط هکرها می باشد یا خیر کافیست به آدرس زیر مراجعه و آنرا چک کنید.
www.haveibeenpwned.com
این سایت حاوی پایگاه اطلاعاتی از کلیه ایمیلهایی که توسط هکرها منتشر شده است میباشد.
💡توصیه: اگر ایمیل شما در لیست نبود، جای بسی خورسندی است ولی کانال امنیت سایبری توصیه میکند بهتر است بصورت دوره ای پسورد ایمیل خود را تغییر دهید.
📌کانال تخصصی امنیت سايبري
📢 زکات علم نشر آن است لطفا برای آگاهی دیگران نیز نشر دهید.
@ict_security
🛡🎯لینک عضویت:
https://telegram.me/joinchat/BaPoBjumXnAJvmKuYQQQbQ
Have I Been Pwned
Have I Been Pwned: Check if your email address has been exposed in a data breach
Have I Been Pwned allows you to check whether your email address has been exposed in a data breach.
🚨هشدار! اگر اکانت لینکدین دارید رمزش را حتما عوض کنید.
اطلاعات ۱۶۷ میلیون اکانت لینکدین هک شده و هکرها ایمیل و پسوردها را به فروش گذاشتند .
📌کانال تخصصی امنیت سايبري
📢 زکات علم نشر آن است. لطفا برای آگاهی دیگران نیز نشر دهید.
@ict_security
🛡🎯لینک عضویت:
https://telegram.me/joinchat/BaPoBjumXnAJvmKuYQQQbQ
اطلاعات ۱۶۷ میلیون اکانت لینکدین هک شده و هکرها ایمیل و پسوردها را به فروش گذاشتند .
📌کانال تخصصی امنیت سايبري
📢 زکات علم نشر آن است. لطفا برای آگاهی دیگران نیز نشر دهید.
@ict_security
🛡🎯لینک عضویت:
https://telegram.me/joinchat/BaPoBjumXnAJvmKuYQQQbQ
شاید بات نت ها را بتوان به عنوان زامبی ها در فیلم ها و افسانه ها تجسم کرد.برای آشنایی با آنها پست زیر را بخوانید.
کانال امنیت سايبري
@ict_security
کانال امنیت سايبري
@ict_security
شاید بات نت ها را بتوان به عنوان زامبی ها در فیلم ها و افسانه ها تجسم کرد در فیلم ها زامبی ها مرده های متحرکی هستند که با گاز گرفتن انسان های عادی آنها را هم تبدیل به زامبی می کنند بات نت ها هم مثل زامبی ها فعالیت می کنند و با آلوده کردن کامپیوتر های مختلف یک ارتش از بات نت ها را تشکیل می شود که توسط یک شخص برای انجام فعالیت های مخرب مورد استفاده قرار میگیرند
یکی از ویژگی های تمامی بات نت ها این است که وقتی که یک سیستم را آلوده میکند قابلیت این را دارد که خود را تکثیر کند و با استفاده از همان کامپیوتر آلوده شده سایر کامپیوتر ها را نیز آلوده کند بات نت ها به روش های مختلف تکثیر و منتقل خواهند شد هکر ها با تولید و تکثیر بدافزار های بات نت ها برای انتقال ویروس ها و پیام های اسپم بدون اطلاع صاحب رایانه استفاده می کنند سیستم عاملی که به یک بات نت آلوده شده باشد میتواند وظایف مشخصی را به صورت خودکار مثل حمله به سایر رایانه ها و سرور ها و همچنین شبکه ها انجام دهد.
بات نت ها برای انجام فعالیت های مختلف مخرب اما مخفیانه زیادی مورد استفاده میگیرند یکی از مواردی که بیشتر از همیشه مورد توجه نفوذگران است پخش کردن بدافزار های دیگر مثل تروجان ها با استفاده از بات نت ها است بات نت ها قابلیت تکثیر خود را دارند اما سایر بدافزار ها مثل تروجان ها این ویژگی را ندارند که پس از حمله به یک سیستم عامل خود را بر روی سایر سیستم عامل های متصل نیز تکثیر کنند به همین دلیل بات نت ها به دلیل تکثیر از راه های مختلف و همچنین شناسایی نشدن توسط انتی ویروس ها همیشه بهتر از سایر بدافزار های مخرب عمل میکنند.
بر اساس گزارش ارایه شده توسط شرکت امنیتی کسپراسکای بزرگترین خطری در حال حاضر اینترنت را تهدید می کند ویروس ها یا کرم ها نیستند بلکه بات نت ها هستند که به دلیل محافظت کم از سیستم عامل به دلیل عدم نصب ابزار های امنیتی مورد حمله نفوذگران قرار میگیرند سیمانتک هم تایید کرده است که سیستم عامل ها نیازمند حفاظت بیشتری هستند تا بتوان از حملات بات نت ها در امان بود بات نت ها فعالیت های مختلفی را برای یک هکر پوشش خواهند داد که هکر میتواند با سوء استفاده از سرور بات نت های خود به فعالیت های مختلفی بپردازد که در ادامه به این قابلیت های مورد استفاده توسط نفوذگر خواهیم پرداخت.
حملات DDOS
زمانی که هکر با تعداد زیاد بات های خود به یک وب سایت حمله میکند سرور وب سایت قادر نخواهد بود که به همه درخواست ها پاسخ دهد و در نتیجه این حمله منجر به از دست دادن سرویس دهی به کاربران می شود و ارتباط کاربر با وب سایت برای مدتی به صورت کامل قطع خواهد شد.
انجام حملات Spamming
بات نت ها به دلیل زیاد بودن به هکر این امکان را خواهد داد که هکر از بات نت برای ارسال اسپم استفاده کند که میلیون ها پیام های تبلیغاتی از طریق بات نت ها با حملات Spamming ارسال شود.
Hidden attacks
هکر ها با استفاده از بات ها میتوانند به وب سرورها دسترسی پیدا کنند و جنایاتی از قبیل هک کردن وب سایت ها یا انتقال پول های دزدیه شده را نجام دهند بدون این که شناسایی شوند و تمامی این اتفاقات با سیستم شخص دیگری با استفاده از بات نت ها انجام میشود.
برای حفظ امنیت و جلوگیری از حمله بات نت ها بهتر از یک آنتی ویروس قدرتمند و بروز استفاده کنید.
http://upbash.ir/wp-content/uploads/2016/05/بات-نت-چیست--768x645.jpg
📌کانال تخصصی امنیت سايبري
📢 زکات علم نشر آن است. لطفا برای آگاهی دیگران نیز نشر دهید.
@ict_security
telegram.me/ict_security
یکی از ویژگی های تمامی بات نت ها این است که وقتی که یک سیستم را آلوده میکند قابلیت این را دارد که خود را تکثیر کند و با استفاده از همان کامپیوتر آلوده شده سایر کامپیوتر ها را نیز آلوده کند بات نت ها به روش های مختلف تکثیر و منتقل خواهند شد هکر ها با تولید و تکثیر بدافزار های بات نت ها برای انتقال ویروس ها و پیام های اسپم بدون اطلاع صاحب رایانه استفاده می کنند سیستم عاملی که به یک بات نت آلوده شده باشد میتواند وظایف مشخصی را به صورت خودکار مثل حمله به سایر رایانه ها و سرور ها و همچنین شبکه ها انجام دهد.
بات نت ها برای انجام فعالیت های مختلف مخرب اما مخفیانه زیادی مورد استفاده میگیرند یکی از مواردی که بیشتر از همیشه مورد توجه نفوذگران است پخش کردن بدافزار های دیگر مثل تروجان ها با استفاده از بات نت ها است بات نت ها قابلیت تکثیر خود را دارند اما سایر بدافزار ها مثل تروجان ها این ویژگی را ندارند که پس از حمله به یک سیستم عامل خود را بر روی سایر سیستم عامل های متصل نیز تکثیر کنند به همین دلیل بات نت ها به دلیل تکثیر از راه های مختلف و همچنین شناسایی نشدن توسط انتی ویروس ها همیشه بهتر از سایر بدافزار های مخرب عمل میکنند.
بر اساس گزارش ارایه شده توسط شرکت امنیتی کسپراسکای بزرگترین خطری در حال حاضر اینترنت را تهدید می کند ویروس ها یا کرم ها نیستند بلکه بات نت ها هستند که به دلیل محافظت کم از سیستم عامل به دلیل عدم نصب ابزار های امنیتی مورد حمله نفوذگران قرار میگیرند سیمانتک هم تایید کرده است که سیستم عامل ها نیازمند حفاظت بیشتری هستند تا بتوان از حملات بات نت ها در امان بود بات نت ها فعالیت های مختلفی را برای یک هکر پوشش خواهند داد که هکر میتواند با سوء استفاده از سرور بات نت های خود به فعالیت های مختلفی بپردازد که در ادامه به این قابلیت های مورد استفاده توسط نفوذگر خواهیم پرداخت.
حملات DDOS
زمانی که هکر با تعداد زیاد بات های خود به یک وب سایت حمله میکند سرور وب سایت قادر نخواهد بود که به همه درخواست ها پاسخ دهد و در نتیجه این حمله منجر به از دست دادن سرویس دهی به کاربران می شود و ارتباط کاربر با وب سایت برای مدتی به صورت کامل قطع خواهد شد.
انجام حملات Spamming
بات نت ها به دلیل زیاد بودن به هکر این امکان را خواهد داد که هکر از بات نت برای ارسال اسپم استفاده کند که میلیون ها پیام های تبلیغاتی از طریق بات نت ها با حملات Spamming ارسال شود.
Hidden attacks
هکر ها با استفاده از بات ها میتوانند به وب سرورها دسترسی پیدا کنند و جنایاتی از قبیل هک کردن وب سایت ها یا انتقال پول های دزدیه شده را نجام دهند بدون این که شناسایی شوند و تمامی این اتفاقات با سیستم شخص دیگری با استفاده از بات نت ها انجام میشود.
برای حفظ امنیت و جلوگیری از حمله بات نت ها بهتر از یک آنتی ویروس قدرتمند و بروز استفاده کنید.
http://upbash.ir/wp-content/uploads/2016/05/بات-نت-چیست--768x645.jpg
📌کانال تخصصی امنیت سايبري
📢 زکات علم نشر آن است. لطفا برای آگاهی دیگران نیز نشر دهید.
@ict_security
telegram.me/ict_security
🔶🔸رصد آخرین حملات در حال انجام در جهان هم اکنون
بیشترین حملات امروز در جهان
✅حملات در اولویت اول پروتکل SIP
✅حملات در اولویت دوم پروتکل SMTP
✅حملات در اولویت سوم پروتکل Telnet
✅لینک مشاهده آنلاین:
http://map.norsecorp.com/#
📌کانال تخصصی امنیت سايبري
📢 زکات علم نشر آن است. لطفا برای آگاهی دیگران نیز نشر دهید.
@ict_security
🛡🎯لینک عضویت:
https://telegram.me/joinchat/BaPoBjumXnAJvmKuYQQQbQ
بیشترین حملات امروز در جهان
✅حملات در اولویت اول پروتکل SIP
✅حملات در اولویت دوم پروتکل SMTP
✅حملات در اولویت سوم پروتکل Telnet
✅لینک مشاهده آنلاین:
http://map.norsecorp.com/#
📌کانال تخصصی امنیت سايبري
📢 زکات علم نشر آن است. لطفا برای آگاهی دیگران نیز نشر دهید.
@ict_security
🛡🎯لینک عضویت:
https://telegram.me/joinchat/BaPoBjumXnAJvmKuYQQQbQ
💡 هکرهاي کلاه خاکستری شبکه توزیع باج افزار Locky را دوباره هک کردند.
📜برای کسب اطلاعات بیشتر میتوانید به آدرس زیر مراجعه نمایید:
http://www.securityweek.com/grey-hats-hack-locky-ransomware-distribution-network-again
📌کانال تخصصی امنیت سايبري
📢 زکات علم نشر آن است. لطفا برای آگاهی دیگران نیز نشر دهید.
@ict_security
🛡🎯لینک عضویت:
https://telegram.me/joinchat/BaPoBjumXnAJvmKuYQQQbQ
📜برای کسب اطلاعات بیشتر میتوانید به آدرس زیر مراجعه نمایید:
http://www.securityweek.com/grey-hats-hack-locky-ransomware-distribution-network-again
📌کانال تخصصی امنیت سايبري
📢 زکات علم نشر آن است. لطفا برای آگاهی دیگران نیز نشر دهید.
@ict_security
🛡🎯لینک عضویت:
https://telegram.me/joinchat/BaPoBjumXnAJvmKuYQQQbQ
Securityweek
Grey Hats Hack Locky Ransomware Distribution Network Again | SecurityWeek.Com
Hackers once again took a swing at the Locky distribution network and replaced the malicious payload with a benign file.
🚨کشف نسخه جدید بد افزار در ATM
محققان کسپراسکي نوع جدیدی از یک بدافزار را کشف کرده اند که نسخه جدید و بهبود یافته ای است که به مجرمین سايبري اجازه میدهد پول و اطلاعات پرداخت را از ATM سرقت کنند.
این تهدید که از نوع Skimer است با مشخصه Backdoor.Win32.Skimer توسط کسپراسکي شناسایی شده است. نسخه قبلی آن در سال 2009 کشف گردیده است.
📜برای آشنایی با نحوه فعالیت این بد افزار و چگونگی مقابله با آن به آدرس زیر مراجعه کنید:
http://www.securityweek.com/atms-targeted-improved-skimer-malware
📌کانال تخصصی امنیت سايبري
📢 زکات علم نشر آن است. لطفا برای آگاهی دیگران نیز نشر دهید.
@ict_security
🛡🎯لینک عضویت:
https://telegram.me/joinchat/BaPoBjumXnAJvmKuYQQQbQ
محققان کسپراسکي نوع جدیدی از یک بدافزار را کشف کرده اند که نسخه جدید و بهبود یافته ای است که به مجرمین سايبري اجازه میدهد پول و اطلاعات پرداخت را از ATM سرقت کنند.
این تهدید که از نوع Skimer است با مشخصه Backdoor.Win32.Skimer توسط کسپراسکي شناسایی شده است. نسخه قبلی آن در سال 2009 کشف گردیده است.
📜برای آشنایی با نحوه فعالیت این بد افزار و چگونگی مقابله با آن به آدرس زیر مراجعه کنید:
http://www.securityweek.com/atms-targeted-improved-skimer-malware
📌کانال تخصصی امنیت سايبري
📢 زکات علم نشر آن است. لطفا برای آگاهی دیگران نیز نشر دهید.
@ict_security
🛡🎯لینک عضویت:
https://telegram.me/joinchat/BaPoBjumXnAJvmKuYQQQbQ
Securityweek
ATMs Targeted With Improved "Skimer" Malware | SecurityWeek.Com
Researchers find new and improved version of Skimer, a malware that allows cybercrooks to steal money from ATMs
(@ict_security).jpg
56.5 KB
هر اطلاعاتی که در گوشی هوشمند دارید ممکن است در دادگاه علیه شما استفاده شود:
http://blog.irkaspersky.com/securityarticles/583-%D9%87%D8%B1-%D8%A7%D8%B7%D9%84%D8%A7%D8%B9%D8%A7%D8%AA%DB%8C-%DA%A9%D9%87
http://blog.irkaspersky.com/securityarticles/583-%D9%87%D8%B1-%D8%A7%D8%B7%D9%84%D8%A7%D8%B9%D8%A7%D8%AA%DB%8C-%DA%A9%D9%87
💡💡خبری فوری و خوش برای قربانیان باج افزار TesalCrypt
https://telegram.me/ict_security/454
محققان شرکت امنیتی ESET ابزاری ساخته اند که قادر است فایل های رمزنگاری شده توسط گونه های جدید باج افزار TesalCrypt را رمزگشایی کند.
نخستین گونه باج افزار TesalCrypt در اوایل سال ۲۰۱۵ میلادی ظاهر شد. در کمتر از دو ماه، موفقیت این باج افزار بیش از ۷۶ هزار دلار را نصیب گردانندگان آن کرد. اما در اردیبهشت ماه سال گذشته محققان شرکت Cisco ضعفی را در این باج افزار شناسایی کردند که در نهایت آنها را قادر به ساخت ابزاری برای رمزگشایی فایل های رمز شده توسط برخی گونه های این باج افزار کرد.
اما با ترمیم شدن این ضعف امنیتی در نسخه های جدیدتر این باج افزار، ابزار شرکت Cisco کارآمدی خود را از دست داد.
روز چهارشنبه، ۲۹ اردیبهشت ماه، محققان شرکت ESET گزارش دادند که موفق به ساخت ابزاری برای رمزگشایی فایل های رمزنگاری شده توسط گونه های جدید TesalCrypt شده اند.
بر خلاف ابزار شرکت Cisco، در ابزار جدید از هیچ ضعف امنیتی TeslaCrypt بهره جویی نشده است.
بر طبق توضیحات شرکت ESET، یکی از محققان این شرکت، به صورت ناشناس با بخش پشتیبانی این باج افزار تماس گرفته و خواهان ارسال کلید رمزگشایی Master می شود. جالب اینکه با مطرح کردن این درخواست، کلید Master در اختیار این محقق قرار می گیرد! شرکت ESET نیز با استفاده از آن کلید اقدام به ساخت ابزار رمزگشایی باج افزار TeslaCrypt می کند.
این ابزار قادر است فایل های رمز شده توسط باج افزار TeslaCrypt را که پسوند آنها به xxx.،وttt.،وmicro. یا mp3. تغییر یافته رمزگشایی کرده و به حالت قبل از آلودگی بازگرداند.
دستورالعمل استفاده از ابزار شرکت ESET را در لینک زیر بیابید.
http://support.eset.com/kb6051
📚منابع:
http://newsroom.shabakeh.net/17249/eset-tool-decrypts-files-encrypted-by-ecent-variants-teslacrypt-ransomware.html
http://www.welivesecurity.com/2016/05/18/eset-releases-decryptor-recent-variants-teslacrypt-ransomware/
http://support.eset.com/kb6051/
📌کانال تخصصی امنیت سايبري
📢 زکات علم نشر آن است. لطفا برای آگاهی دیگران نیز نشر دهید.
@ict_security
🛡🎯لینک عضویت:
https://telegram.me/joinchat/BaPoBjumXnAJvmKuYQQQbQ
https://telegram.me/ict_security/454
محققان شرکت امنیتی ESET ابزاری ساخته اند که قادر است فایل های رمزنگاری شده توسط گونه های جدید باج افزار TesalCrypt را رمزگشایی کند.
نخستین گونه باج افزار TesalCrypt در اوایل سال ۲۰۱۵ میلادی ظاهر شد. در کمتر از دو ماه، موفقیت این باج افزار بیش از ۷۶ هزار دلار را نصیب گردانندگان آن کرد. اما در اردیبهشت ماه سال گذشته محققان شرکت Cisco ضعفی را در این باج افزار شناسایی کردند که در نهایت آنها را قادر به ساخت ابزاری برای رمزگشایی فایل های رمز شده توسط برخی گونه های این باج افزار کرد.
اما با ترمیم شدن این ضعف امنیتی در نسخه های جدیدتر این باج افزار، ابزار شرکت Cisco کارآمدی خود را از دست داد.
روز چهارشنبه، ۲۹ اردیبهشت ماه، محققان شرکت ESET گزارش دادند که موفق به ساخت ابزاری برای رمزگشایی فایل های رمزنگاری شده توسط گونه های جدید TesalCrypt شده اند.
بر خلاف ابزار شرکت Cisco، در ابزار جدید از هیچ ضعف امنیتی TeslaCrypt بهره جویی نشده است.
بر طبق توضیحات شرکت ESET، یکی از محققان این شرکت، به صورت ناشناس با بخش پشتیبانی این باج افزار تماس گرفته و خواهان ارسال کلید رمزگشایی Master می شود. جالب اینکه با مطرح کردن این درخواست، کلید Master در اختیار این محقق قرار می گیرد! شرکت ESET نیز با استفاده از آن کلید اقدام به ساخت ابزار رمزگشایی باج افزار TeslaCrypt می کند.
این ابزار قادر است فایل های رمز شده توسط باج افزار TeslaCrypt را که پسوند آنها به xxx.،وttt.،وmicro. یا mp3. تغییر یافته رمزگشایی کرده و به حالت قبل از آلودگی بازگرداند.
دستورالعمل استفاده از ابزار شرکت ESET را در لینک زیر بیابید.
http://support.eset.com/kb6051
📚منابع:
http://newsroom.shabakeh.net/17249/eset-tool-decrypts-files-encrypted-by-ecent-variants-teslacrypt-ransomware.html
http://www.welivesecurity.com/2016/05/18/eset-releases-decryptor-recent-variants-teslacrypt-ransomware/
http://support.eset.com/kb6051/
📌کانال تخصصی امنیت سايبري
📢 زکات علم نشر آن است. لطفا برای آگاهی دیگران نیز نشر دهید.
@ict_security
🛡🎯لینک عضویت:
https://telegram.me/joinchat/BaPoBjumXnAJvmKuYQQQbQ
Telegram
امنیت سایبری
💡💡خبری فوری و خوش برای قربانیان باج افزار
TesalCrypt
https://telegram.me/ict_security/455
TesalCrypt
https://telegram.me/ict_security/455
💡💡یک محقق توانست برنده جایزه 5000$برای یافتن دو روش نفوذ به اينستاگرام شود.
محقق امنیتی بلژیکی Arne Swinnen توانست دو روش مختلف برای نفوذ به اينستاگرام بیابد:
اولین روش فرم login اينستاگرام اندروييد را متاثر ساخت و روش دوم سیستم تحت وب ثبت نام اينستاگرام را تحت تأثیر قرار داده است.
البته فیس بوک اعلام کرده مشکلات را برطرف ساخته است.
برای آشنایی دقیق با روش هک اينستاگرام که توسط این محقق امنیتی کشف گردیده بود میتوانید به آدرس زیر مراجعه نمایید:
http://news.softpedia.com/news/researcher-wins-5-000-for-finding-two-ways-to-brute-force-instagram-accounts-504290.shtml
📌کانال تخصصی امنیت سايبري
📢 زکات علم نشر آن است. لطفا برای آگاهی دیگران نیز نشر دهید.
@ict_security
🛡🎯لینک عضویت:
https://telegram.me/joinchat/BaPoBjumXnAJvmKuYQQQbQ
محقق امنیتی بلژیکی Arne Swinnen توانست دو روش مختلف برای نفوذ به اينستاگرام بیابد:
اولین روش فرم login اينستاگرام اندروييد را متاثر ساخت و روش دوم سیستم تحت وب ثبت نام اينستاگرام را تحت تأثیر قرار داده است.
البته فیس بوک اعلام کرده مشکلات را برطرف ساخته است.
برای آشنایی دقیق با روش هک اينستاگرام که توسط این محقق امنیتی کشف گردیده بود میتوانید به آدرس زیر مراجعه نمایید:
http://news.softpedia.com/news/researcher-wins-5-000-for-finding-two-ways-to-brute-force-instagram-accounts-504290.shtml
📌کانال تخصصی امنیت سايبري
📢 زکات علم نشر آن است. لطفا برای آگاهی دیگران نیز نشر دهید.
@ict_security
🛡🎯لینک عضویت:
https://telegram.me/joinchat/BaPoBjumXnAJvmKuYQQQbQ
softpedia
Researcher Wins $5,000 for Finding Two Ways to Brute-Force Instagram Accounts
Clever researcher finds 2, not one, ways to break Instagram
📚کتاب Stopping Zero Day Exploits for Dummies را می توانید از پست زیر دریافت کنید؟
📌کانال تخصصی امنیت سايبري
📢 زکات علم نشر آن است. لطفا برای آگاهی دیگران نیز نشر دهید.
@ict_security
🛡🎯لینک عضویت:
https://telegram.me/joinchat/BaPoBjumXnAJvmKuYQQQbQ
📌کانال تخصصی امنیت سايبري
📢 زکات علم نشر آن است. لطفا برای آگاهی دیگران نیز نشر دهید.
@ict_security
🛡🎯لینک عضویت:
https://telegram.me/joinchat/BaPoBjumXnAJvmKuYQQQbQ