کانال تخصصی امنیت سایبری «کتاس» – Telegram
کانال تخصصی امنیت سایبری «کتاس»
1.74K subscribers
1.3K photos
302 videos
109 files
3.07K links
تماس با ادمين📧:
ict.sec@outlook.com

این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
Download Telegram
🚨🚨باج گیر افزارهای 7ev3n و CryptXXX به روز رسانی شدند
@ict_security
توسعه دهندگان این نرم افزار های مخرب برای گریز از تله نرم افزارهای ضد باج گیرافزار دست به بروز رسانی آنها زده اند.
http://media.scmagazine.com/images/2016/05/09/7sev3nransomwarenote_974061.png
آقای Kujawa، رئیس اطلاعات نرم افزارهای مخرب، SCMagazine.com در این خصوص نظر جالبی دارد: "کار توسعه دهندگان هرگز تمام نمی شود. نسخه جدید از نظر رمزنگاری فایل ها موثر تر است."
"توجه داشته باشید باج جدید مدل های مختلف پرداخت ارائه می دهد (یعنی امکان رمزگشایی از نیمی از فایل ها برای 60٪ از قیمت اصلی) و 20٪ تخفیف در صورت پرداخت مبلغ کامل در یک بار. همانطور که مشاهده می شود، توسعه دهندگان باج افزارها را بیشتر کاربر پسند ساخته اند و یک قدم به سوی درستکاري ‍‍به جلو نهاده اند."
📚منبع بیشتر برای مطالعه:
http://www.scmagazine.com/bad-guys-update-7ev3n-and-cryptxxx-ransomware/printarticle/495253/
📌کانال تخصصی امنیت سايبري
📢 زکات علم نشر آن است. لطفا برای آگاهی دیگران نیز نشر دهید.
@ict_security
telegram.me/ict_security
💶💰💵شش بانک گمان میرود که توسط هکرهاي ترکیه ای هک شده اند.
این هکرها که با نام مستعار Bozkurtlar به معنی گرگ خاکستری فعالیت میکنند اطلاعات درز پیداکرده از شش بانک زیر را منتشر کرده اند:
1_Dutch Bangla Bank (Bangladesh)
2_The City Bank (Bangladesh)
3-Trust Bank (Bangladesh)
4-Business Universal Development Bank (Nepal)
5-Sanima Bank (Nepal)
6-Commercial Bank of Ceylon (Sri Lanka)
نکته جالب اینکه ابزار مورد استفاده آنها مرم افزار تست نفوذ پذیری Hajiv بوده که برای تست SQL injection مورد بهره برداری قرار میگیرد.
📜منبع برای مطالعه بیشتر:
http://news.softpedia.com/news/six-more-banks-supposedly-hacked-by-turkish-hackers-504069.shtml
📌کانال تخصصی امنیت سايبري
📢 زکات علم نشر آن است. لطفا برای آگاهی دیگران نیز نشر دهید.
@ict_security
telegram.me/ict_security
📌 کانال امنیت سايبري
این کانال مباحث مرتبط با امنیت در حوزه های ICTوICS با رویکرد دانش افزایی را مورد بحث قرار میدهد.و وابسته به هیچ نهاد، گروه و یا سازمانی نیست.
دوستانتان را نیز به عضویت در این کانال دعوت نمایید.
📧تماس با ادمين:
ict.sec@outlook.com
🛡🎯لینک عضویت:
https://telegram.me/joinchat/BaPoBjumXnAJvmKuYQQQbQ
مکانیزم ارتباطی بدافزار Cryptowall با سرور های دستور و فرمان.
📌کانال تخصصی امنیت سايبري
📢 زکات علم نشر آن است
@ict_security
🛡🎯لینک عضویت:
https://telegram.me/joinchat/BaPoBjumXnAJvmKuYQQQbQ
🚨آیا پسورد ایمیل من در اختیار هکرها قرار گرفته؟
برای بررسی اینکه ایمیل شما و پسورد آن یکی از میلیونها ایمیل هک و منتشر شده توسط هکرها می باشد یا خیر کافیست به آدرس زیر مراجعه و آنرا چک کنید.
www.haveibeenpwned.com
این سایت حاوی پایگاه اطلاعاتی از کلیه ایمیلهایی که توسط هکرها منتشر شده است میباشد.
💡توصیه: اگر ایمیل شما در لیست نبود، جای بسی خورسندی است ولی کانال امنیت سایبری توصیه میکند بهتر است بصورت دوره ای پسورد ایمیل خود را تغییر دهید.
📌کانال تخصصی امنیت سايبري
📢 زکات علم نشر آن است لطفا برای آگاهی دیگران نیز نشر دهید.
@ict_security
🛡🎯لینک عضویت:
https://telegram.me/joinchat/BaPoBjumXnAJvmKuYQQQbQ
🚨هشدار! اگر اکانت لینکدین دارید رمزش را حتما عوض کنید.

اطلاعات ۱۶۷ میلیون اکانت لینکدین هک شده و هکرها ایمیل و پسوردها را به فروش گذاشتند .
📌کانال تخصصی امنیت سايبري
📢 زکات علم نشر آن است. لطفا برای آگاهی دیگران نیز نشر دهید.
@ict_security
🛡🎯لینک عضویت:
https://telegram.me/joinchat/BaPoBjumXnAJvmKuYQQQbQ
شاید بات نت ها را بتوان به عنوان زامبی ها در فیلم ها و افسانه ها  تجسم کرد.برای آشنایی با آنها پست زیر را بخوانید.
کانال امنیت سايبري
@ict_security
شاید بات نت ها را بتوان به عنوان زامبی ها در فیلم ها و افسانه ها  تجسم کرد در  فیلم ها زامبی ها مرده های متحرکی هستند که با گاز گرفتن انسان های عادی آنها را هم تبدیل به زامبی می کنند بات نت ها هم مثل زامبی ها فعالیت می کنند و با آلوده کردن کامپیوتر های مختلف یک ارتش از بات نت ها را تشکیل می شود که توسط یک شخص برای انجام فعالیت های مخرب مورد استفاده قرار می‌گیرند

یکی از ویژگی های تمامی بات نت ها این است که وقتی که یک سیستم را آلوده میکند قابلیت این را دارد که خود را تکثیر کند و با استفاده از همان کامپیوتر آلوده شده سایر کامپیوتر ها را نیز آلوده کند بات نت ها به روش های مختلف تکثیر و منتقل خواهند شد هکر ها با تولید و تکثیر بدافزار های بات نت ها برای انتقال ویروس ها و پیام های اسپم بدون اطلاع صاحب رایانه استفاده می کنند سیستم عاملی که به یک بات نت آلوده شده باشد میتواند وظایف مشخصی را به صورت خودکار مثل حمله به سایر رایانه ها و سرور ها و همچنین شبکه ها انجام دهد.

بات نت ها برای انجام فعالیت های مختلف مخرب اما مخفیانه زیادی مورد استفاده میگیرند یکی از مواردی که بیشتر از همیشه مورد توجه نفوذگران است پخش کردن بدافزار های دیگر مثل تروجان ها با استفاده از بات نت ها است بات نت ها قابلیت تکثیر خود را دارند اما سایر بدافزار ها مثل تروجان ها این ویژگی را ندارند که پس از حمله به یک سیستم عامل خود را بر روی سایر سیستم عامل های متصل نیز تکثیر کنند به همین دلیل بات نت ها به دلیل تکثیر از راه های مختلف و همچنین شناسایی نشدن توسط انتی ویروس ها همیشه بهتر از سایر بدافزار های مخرب عمل میکنند.

بر اساس گزارش ارایه شده توسط شرکت امنیتی کسپراسکای بزرگ‌ترین خطری در حال حاضر اینترنت را تهدید می کند ویروس ها یا کرم ها نیستند بلکه بات نت ها هستند که به دلیل محافظت کم از سیستم عامل به دلیل عدم نصب ابزار های امنیتی مورد حمله نفوذگران قرار میگیرند سیمانتک هم تایید کرده است که سیستم عامل ها نیازمند حفاظت بیشتری هستند تا بتوان از حملات بات نت ها در امان بود بات نت ها فعالیت های مختلفی را برای یک هکر پوشش خواهند داد که هکر میتواند با سوء استفاده از سرور بات نت های خود به فعالیت های مختلفی بپردازد که در ادامه به این قابلیت های مورد استفاده توسط نفوذگر خواهیم پرداخت.

حملات DDOS

زمانی که هکر با تعداد زیاد بات های خود به یک وب سایت حمله میکند سرور وب سایت قادر نخواهد بود که به همه درخواست ها پاسخ دهد و در نتیجه این حمله منجر به از دست دادن سرویس دهی به کاربران می شود و ارتباط کاربر با وب سایت برای مدتی به صورت کامل قطع خواهد شد.

انجام حملات Spamming

بات نت ها به دلیل زیاد بودن به هکر این امکان را خواهد داد که هکر از بات نت برای ارسال اسپم استفاده کند که میلیون ها پیام های تبلیغاتی از طریق بات نت ها با حملات Spamming ارسال شود.

Hidden attacks

هکر ها با استفاده از بات ها میتوانند به وب سرورها دسترسی پیدا کنند و جنایاتی از قبیل هک کردن وب سایت ها یا انتقال پول های دزدیه شده را نجام دهند بدون این که شناسایی شوند و تمامی این اتفاقات با سیستم شخص دیگری با استفاده از بات نت ها انجام میشود.

برای حفظ امنیت و جلوگیری از حمله بات نت ها بهتر از یک آنتی ویروس قدرتمند و بروز استفاده کنید.
http://upbash.ir/wp-content/uploads/2016/05/بات-نت-چیست--768x645.jpg
📌کانال تخصصی امنیت سايبري
📢 زکات علم نشر آن است. لطفا برای آگاهی دیگران نیز نشر دهید.
@ict_security
telegram.me/ict_security
🔶🔸رصد آخرین حملات در حال انجام در جهان هم اکنون

بیشترین حملات امروز در جهان

حملات در اولویت اول پروتکل SIP
حملات در اولویت دوم پروتکل SMTP
حملات در اولویت سوم پروتکل Telnet

لینک مشاهده آنلاین:
http://map.norsecorp.com/#

📌کانال تخصصی امنیت سايبري
📢 زکات علم نشر آن است. لطفا برای آگاهی دیگران نیز نشر دهید.
@ict_security
🛡🎯لینک عضویت:
https://telegram.me/joinchat/BaPoBjumXnAJvmKuYQQQbQ
💡 هکرهاي کلاه خاکستری شبکه توزیع باج افزار Locky را دوباره هک کردند.

📜برای کسب اطلاعات بیشتر میتوانید به آدرس زیر مراجعه نمایید:
http://www.securityweek.com/grey-hats-hack-locky-ransomware-distribution-network-again

📌کانال تخصصی امنیت سايبري
📢 زکات علم نشر آن است. لطفا برای آگاهی دیگران نیز نشر دهید.
@ict_security
🛡🎯لینک عضویت:
https://telegram.me/joinchat/BaPoBjumXnAJvmKuYQQQbQ
🚨کشف نسخه جدید بد افزار در ATM

محققان کسپراسکي نوع جدیدی از یک بدافزار را کشف کرده اند که نسخه جدید و بهبود یافته ای است که به مجرمین سايبري اجازه میدهد پول و اطلاعات پرداخت را از ATM سرقت کنند.
این تهدید که از نوع Skimer است با مشخصه Backdoor.Win32.Skimer توسط کسپراسکي شناسایی شده است. نسخه قبلی آن در سال 2009 کشف گردیده است.
📜برای آشنایی با نحوه فعالیت این بد افزار و چگونگی مقابله با آن به آدرس زیر مراجعه کنید:
http://www.securityweek.com/atms-targeted-improved-skimer-malware

📌کانال تخصصی امنیت سايبري
📢 زکات علم نشر آن است. لطفا برای آگاهی دیگران نیز نشر دهید.
@ict_security
🛡🎯لینک عضویت:
https://telegram.me/joinchat/BaPoBjumXnAJvmKuYQQQbQ
(@ict_security).jpg
56.5 KB
هر اطلاعاتی که در گوشی هوشمند دارید ممکن است در دادگاه علیه شما استفاده شود:
http://blog.irkaspersky.com/securityarticles/583-%D9%87%D8%B1-%D8%A7%D8%B7%D9%84%D8%A7%D8%B9%D8%A7%D8%AA%DB%8C-%DA%A9%D9%87
(@ict_security).jpg
106.8 KB
💡💡خبری فوری و خوش برای قربانیان باج افزار
TesalCrypt
https://telegram.me/ict_security/455
💡💡خبری فوری و خوش برای قربانیان باج افزار TesalCrypt
https://telegram.me/ict_security/454
محققان شرکت امنیتی ESET ابزاری ساخته اند که قادر است فایل های رمزنگاری شده توسط گونه های جدید باج افزار TesalCrypt را رمزگشایی کند.

نخستین گونه باج افزار TesalCrypt در اوایل سال ۲۰۱۵ میلادی ظاهر شد. در کمتر از دو ماه، موفقیت این باج افزار بیش از ۷۶ هزار دلار را نصیب گردانندگان آن کرد. اما در اردیبهشت ماه سال گذشته محققان شرکت Cisco ضعفی را در این باج افزار شناسایی کردند که در نهایت آنها را قادر به ساخت ابزاری برای رمزگشایی فایل های رمز شده توسط برخی گونه های این باج افزار کرد.

اما با ترمیم شدن این ضعف امنیتی در نسخه های جدیدتر این باج افزار، ابزار شرکت Cisco کارآمدی خود را از دست داد.

روز چهارشنبه، ۲۹ اردیبهشت ماه، محققان شرکت ESET گزارش دادند که موفق به ساخت ابزاری برای رمزگشایی فایل های رمزنگاری شده توسط گونه های جدید TesalCrypt شده اند.

بر خلاف ابزار شرکت Cisco، در ابزار جدید از هیچ ضعف امنیتی TeslaCrypt بهره جویی نشده است.

بر طبق توضیحات شرکت ESET، یکی از محققان این شرکت، به صورت ناشناس با بخش پشتیبانی این باج افزار تماس گرفته و خواهان ارسال کلید رمزگشایی Master می شود. جالب اینکه با مطرح کردن این درخواست، کلید Master در اختیار این محقق قرار می گیرد! شرکت ESET نیز با استفاده از آن کلید اقدام به ساخت ابزار رمزگشایی باج افزار TeslaCrypt می کند.

این ابزار قادر است فایل های رمز شده توسط باج افزار TeslaCrypt را که پسوند آنها به xxx.،وttt.،وmicro. یا mp3. تغییر یافته رمزگشایی کرده و به حالت قبل از آلودگی بازگرداند.
دستورالعمل استفاده از ابزار شرکت ESET را در لینک زیر بیابید.
http://support.eset.com/kb6051

📚منابع:

http://newsroom.shabakeh.net/17249/eset-tool-decrypts-files-encrypted-by-ecent-variants-teslacrypt-ransomware.html
http://www.welivesecurity.com/2016/05/18/eset-releases-decryptor-recent-variants-teslacrypt-ransomware/
http://support.eset.com/kb6051/
📌کانال تخصصی امنیت سايبري
📢 زکات علم نشر آن است. لطفا برای آگاهی دیگران نیز نشر دهید.
@ict_security
🛡🎯لینک عضویت:
https://telegram.me/joinchat/BaPoBjumXnAJvmKuYQQQbQ
💡💡یک محقق توانست برنده جایزه 5000$برای یافتن دو روش نفوذ به اينستاگرام شود.

محقق امنیتی بلژیکی Arne Swinnen توانست دو روش مختلف برای نفوذ به اينستاگرام بیابد:
اولین روش فرم login اينستاگرام اندروييد را متاثر ساخت و روش دوم سیستم تحت وب ثبت نام اينستاگرام را تحت تأثیر قرار داده است.
البته فیس بوک اعلام کرده مشکلات را برطرف ساخته است.
برای آشنایی دقیق با روش هک اينستاگرام که توسط این محقق امنیتی کشف گردیده بود میتوانید به آدرس زیر مراجعه نمایید:
http://news.softpedia.com/news/researcher-wins-5-000-for-finding-two-ways-to-brute-force-instagram-accounts-504290.shtml

📌کانال تخصصی امنیت سايبري
📢 زکات علم نشر آن است. لطفا برای آگاهی دیگران نیز نشر دهید.
@ict_security
🛡🎯لینک عضویت:
https://telegram.me/joinchat/BaPoBjumXnAJvmKuYQQQbQ
عن أنس بن مالك قال : قال رسول الله (صلى الله عليه وآله): ( نحن بنو عبد المطلب سادات أهل الجنة انا وحمزة وعلي وجعفر بن أبي طالب والحسن والحسين والمهدي)
(ذخائر العقبى للطبري: 15)
میلاد نور مبارکباد.
💡دنیاي آینده چگونه خواهد بود؟
📌کانال تخصصی امنیت سايبري
@ict_security
📚کتاب Stopping Zero Day Exploits for Dummies را می توانید از پست زیر دریافت کنید؟
📌کانال تخصصی امنیت سايبري
📢 زکات علم نشر آن است. لطفا برای آگاهی دیگران نیز نشر دهید.
@ict_security
🛡🎯لینک عضویت:
https://telegram.me/joinchat/BaPoBjumXnAJvmKuYQQQbQ
Stopping_Zero_Day_Exploits_for_Dummies(@ict_security).pdf
5.1 MB
📚کتاب Stopping Zero Day Exploits for Dummies
📌کانال تخصصی امنیت سايبري
📢 زکات علم نشر آن است. لطفا برای آگاهی دیگران نیز نشر دهید.
@ict_security
🔴 دیفیس (هک) سایت مرکز آمار ایران با تصویری عجیب توسط هکرهای سعودی/چند دقیقه پیش، این سایت از دسترس خارج شده بود
📌کانال تخصصی امنیت سايبري
https://telegram.me/joinchat/BaPoBjumXnAJvmKuYQQQbQ
💡مهاجمان China-Linked سفارتخانه های هند در سراسر جهان را هدف قرار دادند
اقدامات گروه مهاجمین که گمان میرود چینی باشند، اولین بار بیش از دو سال پیش مورد تجزیه و تحلیل قرار گرفت و دراین مدت نسبت به بهبود زرادخانه نرم افزارهای مخرب خود اقدام نموده اند و به تازگی پرسنل سفارتخانه هند در سراسر جهان را هدف قرار دادند

فعالیت های این مهاجمین در اواخر سال 2013 توسط FireEye بررسی شده است. این شرکت امنیتی یک کمپین با هدف هجوم به وزارتخانه امور خارجه در اروپا کشف کرد، که آن را به نام "عملیات Ke3chang" نام گذاری نموده بودند.
📚منابع برای مطالعه بیشتر:
http://www.securityweek.com/china-linked-attackers-target-indian-embassies-worldwide
📌کانال تخصصی امنیت سايبري
📢 زکات علم نشر آن است. لطفا برای آگاهی دیگران نیز نشر دهید.
@ict_security
🛡🎯لینک عضویت:
https://telegram.me/joinchat/BaPoBjumXnAJvmKuYQQQbQ