کانال تخصصی امنیت سایبری «کتاس» – Telegram
کانال تخصصی امنیت سایبری «کتاس»
1.74K subscribers
1.3K photos
302 videos
109 files
3.07K links
تماس با ادمين📧:
ict.sec@outlook.com

این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
Download Telegram
شاید بات نت ها را بتوان به عنوان زامبی ها در فیلم ها و افسانه ها  تجسم کرد.برای آشنایی با آنها پست زیر را بخوانید.
کانال امنیت سايبري
@ict_security
شاید بات نت ها را بتوان به عنوان زامبی ها در فیلم ها و افسانه ها  تجسم کرد در  فیلم ها زامبی ها مرده های متحرکی هستند که با گاز گرفتن انسان های عادی آنها را هم تبدیل به زامبی می کنند بات نت ها هم مثل زامبی ها فعالیت می کنند و با آلوده کردن کامپیوتر های مختلف یک ارتش از بات نت ها را تشکیل می شود که توسط یک شخص برای انجام فعالیت های مخرب مورد استفاده قرار می‌گیرند

یکی از ویژگی های تمامی بات نت ها این است که وقتی که یک سیستم را آلوده میکند قابلیت این را دارد که خود را تکثیر کند و با استفاده از همان کامپیوتر آلوده شده سایر کامپیوتر ها را نیز آلوده کند بات نت ها به روش های مختلف تکثیر و منتقل خواهند شد هکر ها با تولید و تکثیر بدافزار های بات نت ها برای انتقال ویروس ها و پیام های اسپم بدون اطلاع صاحب رایانه استفاده می کنند سیستم عاملی که به یک بات نت آلوده شده باشد میتواند وظایف مشخصی را به صورت خودکار مثل حمله به سایر رایانه ها و سرور ها و همچنین شبکه ها انجام دهد.

بات نت ها برای انجام فعالیت های مختلف مخرب اما مخفیانه زیادی مورد استفاده میگیرند یکی از مواردی که بیشتر از همیشه مورد توجه نفوذگران است پخش کردن بدافزار های دیگر مثل تروجان ها با استفاده از بات نت ها است بات نت ها قابلیت تکثیر خود را دارند اما سایر بدافزار ها مثل تروجان ها این ویژگی را ندارند که پس از حمله به یک سیستم عامل خود را بر روی سایر سیستم عامل های متصل نیز تکثیر کنند به همین دلیل بات نت ها به دلیل تکثیر از راه های مختلف و همچنین شناسایی نشدن توسط انتی ویروس ها همیشه بهتر از سایر بدافزار های مخرب عمل میکنند.

بر اساس گزارش ارایه شده توسط شرکت امنیتی کسپراسکای بزرگ‌ترین خطری در حال حاضر اینترنت را تهدید می کند ویروس ها یا کرم ها نیستند بلکه بات نت ها هستند که به دلیل محافظت کم از سیستم عامل به دلیل عدم نصب ابزار های امنیتی مورد حمله نفوذگران قرار میگیرند سیمانتک هم تایید کرده است که سیستم عامل ها نیازمند حفاظت بیشتری هستند تا بتوان از حملات بات نت ها در امان بود بات نت ها فعالیت های مختلفی را برای یک هکر پوشش خواهند داد که هکر میتواند با سوء استفاده از سرور بات نت های خود به فعالیت های مختلفی بپردازد که در ادامه به این قابلیت های مورد استفاده توسط نفوذگر خواهیم پرداخت.

حملات DDOS

زمانی که هکر با تعداد زیاد بات های خود به یک وب سایت حمله میکند سرور وب سایت قادر نخواهد بود که به همه درخواست ها پاسخ دهد و در نتیجه این حمله منجر به از دست دادن سرویس دهی به کاربران می شود و ارتباط کاربر با وب سایت برای مدتی به صورت کامل قطع خواهد شد.

انجام حملات Spamming

بات نت ها به دلیل زیاد بودن به هکر این امکان را خواهد داد که هکر از بات نت برای ارسال اسپم استفاده کند که میلیون ها پیام های تبلیغاتی از طریق بات نت ها با حملات Spamming ارسال شود.

Hidden attacks

هکر ها با استفاده از بات ها میتوانند به وب سرورها دسترسی پیدا کنند و جنایاتی از قبیل هک کردن وب سایت ها یا انتقال پول های دزدیه شده را نجام دهند بدون این که شناسایی شوند و تمامی این اتفاقات با سیستم شخص دیگری با استفاده از بات نت ها انجام میشود.

برای حفظ امنیت و جلوگیری از حمله بات نت ها بهتر از یک آنتی ویروس قدرتمند و بروز استفاده کنید.
http://upbash.ir/wp-content/uploads/2016/05/بات-نت-چیست--768x645.jpg
📌کانال تخصصی امنیت سايبري
📢 زکات علم نشر آن است. لطفا برای آگاهی دیگران نیز نشر دهید.
@ict_security
telegram.me/ict_security
🔶🔸رصد آخرین حملات در حال انجام در جهان هم اکنون

بیشترین حملات امروز در جهان

حملات در اولویت اول پروتکل SIP
حملات در اولویت دوم پروتکل SMTP
حملات در اولویت سوم پروتکل Telnet

لینک مشاهده آنلاین:
http://map.norsecorp.com/#

📌کانال تخصصی امنیت سايبري
📢 زکات علم نشر آن است. لطفا برای آگاهی دیگران نیز نشر دهید.
@ict_security
🛡🎯لینک عضویت:
https://telegram.me/joinchat/BaPoBjumXnAJvmKuYQQQbQ
💡 هکرهاي کلاه خاکستری شبکه توزیع باج افزار Locky را دوباره هک کردند.

📜برای کسب اطلاعات بیشتر میتوانید به آدرس زیر مراجعه نمایید:
http://www.securityweek.com/grey-hats-hack-locky-ransomware-distribution-network-again

📌کانال تخصصی امنیت سايبري
📢 زکات علم نشر آن است. لطفا برای آگاهی دیگران نیز نشر دهید.
@ict_security
🛡🎯لینک عضویت:
https://telegram.me/joinchat/BaPoBjumXnAJvmKuYQQQbQ
🚨کشف نسخه جدید بد افزار در ATM

محققان کسپراسکي نوع جدیدی از یک بدافزار را کشف کرده اند که نسخه جدید و بهبود یافته ای است که به مجرمین سايبري اجازه میدهد پول و اطلاعات پرداخت را از ATM سرقت کنند.
این تهدید که از نوع Skimer است با مشخصه Backdoor.Win32.Skimer توسط کسپراسکي شناسایی شده است. نسخه قبلی آن در سال 2009 کشف گردیده است.
📜برای آشنایی با نحوه فعالیت این بد افزار و چگونگی مقابله با آن به آدرس زیر مراجعه کنید:
http://www.securityweek.com/atms-targeted-improved-skimer-malware

📌کانال تخصصی امنیت سايبري
📢 زکات علم نشر آن است. لطفا برای آگاهی دیگران نیز نشر دهید.
@ict_security
🛡🎯لینک عضویت:
https://telegram.me/joinchat/BaPoBjumXnAJvmKuYQQQbQ
(@ict_security).jpg
56.5 KB
هر اطلاعاتی که در گوشی هوشمند دارید ممکن است در دادگاه علیه شما استفاده شود:
http://blog.irkaspersky.com/securityarticles/583-%D9%87%D8%B1-%D8%A7%D8%B7%D9%84%D8%A7%D8%B9%D8%A7%D8%AA%DB%8C-%DA%A9%D9%87
(@ict_security).jpg
106.8 KB
💡💡خبری فوری و خوش برای قربانیان باج افزار
TesalCrypt
https://telegram.me/ict_security/455
💡💡خبری فوری و خوش برای قربانیان باج افزار TesalCrypt
https://telegram.me/ict_security/454
محققان شرکت امنیتی ESET ابزاری ساخته اند که قادر است فایل های رمزنگاری شده توسط گونه های جدید باج افزار TesalCrypt را رمزگشایی کند.

نخستین گونه باج افزار TesalCrypt در اوایل سال ۲۰۱۵ میلادی ظاهر شد. در کمتر از دو ماه، موفقیت این باج افزار بیش از ۷۶ هزار دلار را نصیب گردانندگان آن کرد. اما در اردیبهشت ماه سال گذشته محققان شرکت Cisco ضعفی را در این باج افزار شناسایی کردند که در نهایت آنها را قادر به ساخت ابزاری برای رمزگشایی فایل های رمز شده توسط برخی گونه های این باج افزار کرد.

اما با ترمیم شدن این ضعف امنیتی در نسخه های جدیدتر این باج افزار، ابزار شرکت Cisco کارآمدی خود را از دست داد.

روز چهارشنبه، ۲۹ اردیبهشت ماه، محققان شرکت ESET گزارش دادند که موفق به ساخت ابزاری برای رمزگشایی فایل های رمزنگاری شده توسط گونه های جدید TesalCrypt شده اند.

بر خلاف ابزار شرکت Cisco، در ابزار جدید از هیچ ضعف امنیتی TeslaCrypt بهره جویی نشده است.

بر طبق توضیحات شرکت ESET، یکی از محققان این شرکت، به صورت ناشناس با بخش پشتیبانی این باج افزار تماس گرفته و خواهان ارسال کلید رمزگشایی Master می شود. جالب اینکه با مطرح کردن این درخواست، کلید Master در اختیار این محقق قرار می گیرد! شرکت ESET نیز با استفاده از آن کلید اقدام به ساخت ابزار رمزگشایی باج افزار TeslaCrypt می کند.

این ابزار قادر است فایل های رمز شده توسط باج افزار TeslaCrypt را که پسوند آنها به xxx.،وttt.،وmicro. یا mp3. تغییر یافته رمزگشایی کرده و به حالت قبل از آلودگی بازگرداند.
دستورالعمل استفاده از ابزار شرکت ESET را در لینک زیر بیابید.
http://support.eset.com/kb6051

📚منابع:

http://newsroom.shabakeh.net/17249/eset-tool-decrypts-files-encrypted-by-ecent-variants-teslacrypt-ransomware.html
http://www.welivesecurity.com/2016/05/18/eset-releases-decryptor-recent-variants-teslacrypt-ransomware/
http://support.eset.com/kb6051/
📌کانال تخصصی امنیت سايبري
📢 زکات علم نشر آن است. لطفا برای آگاهی دیگران نیز نشر دهید.
@ict_security
🛡🎯لینک عضویت:
https://telegram.me/joinchat/BaPoBjumXnAJvmKuYQQQbQ
💡💡یک محقق توانست برنده جایزه 5000$برای یافتن دو روش نفوذ به اينستاگرام شود.

محقق امنیتی بلژیکی Arne Swinnen توانست دو روش مختلف برای نفوذ به اينستاگرام بیابد:
اولین روش فرم login اينستاگرام اندروييد را متاثر ساخت و روش دوم سیستم تحت وب ثبت نام اينستاگرام را تحت تأثیر قرار داده است.
البته فیس بوک اعلام کرده مشکلات را برطرف ساخته است.
برای آشنایی دقیق با روش هک اينستاگرام که توسط این محقق امنیتی کشف گردیده بود میتوانید به آدرس زیر مراجعه نمایید:
http://news.softpedia.com/news/researcher-wins-5-000-for-finding-two-ways-to-brute-force-instagram-accounts-504290.shtml

📌کانال تخصصی امنیت سايبري
📢 زکات علم نشر آن است. لطفا برای آگاهی دیگران نیز نشر دهید.
@ict_security
🛡🎯لینک عضویت:
https://telegram.me/joinchat/BaPoBjumXnAJvmKuYQQQbQ
عن أنس بن مالك قال : قال رسول الله (صلى الله عليه وآله): ( نحن بنو عبد المطلب سادات أهل الجنة انا وحمزة وعلي وجعفر بن أبي طالب والحسن والحسين والمهدي)
(ذخائر العقبى للطبري: 15)
میلاد نور مبارکباد.
💡دنیاي آینده چگونه خواهد بود؟
📌کانال تخصصی امنیت سايبري
@ict_security
📚کتاب Stopping Zero Day Exploits for Dummies را می توانید از پست زیر دریافت کنید؟
📌کانال تخصصی امنیت سايبري
📢 زکات علم نشر آن است. لطفا برای آگاهی دیگران نیز نشر دهید.
@ict_security
🛡🎯لینک عضویت:
https://telegram.me/joinchat/BaPoBjumXnAJvmKuYQQQbQ
Stopping_Zero_Day_Exploits_for_Dummies(@ict_security).pdf
5.1 MB
📚کتاب Stopping Zero Day Exploits for Dummies
📌کانال تخصصی امنیت سايبري
📢 زکات علم نشر آن است. لطفا برای آگاهی دیگران نیز نشر دهید.
@ict_security
🔴 دیفیس (هک) سایت مرکز آمار ایران با تصویری عجیب توسط هکرهای سعودی/چند دقیقه پیش، این سایت از دسترس خارج شده بود
📌کانال تخصصی امنیت سايبري
https://telegram.me/joinchat/BaPoBjumXnAJvmKuYQQQbQ
💡مهاجمان China-Linked سفارتخانه های هند در سراسر جهان را هدف قرار دادند
اقدامات گروه مهاجمین که گمان میرود چینی باشند، اولین بار بیش از دو سال پیش مورد تجزیه و تحلیل قرار گرفت و دراین مدت نسبت به بهبود زرادخانه نرم افزارهای مخرب خود اقدام نموده اند و به تازگی پرسنل سفارتخانه هند در سراسر جهان را هدف قرار دادند

فعالیت های این مهاجمین در اواخر سال 2013 توسط FireEye بررسی شده است. این شرکت امنیتی یک کمپین با هدف هجوم به وزارتخانه امور خارجه در اروپا کشف کرد، که آن را به نام "عملیات Ke3chang" نام گذاری نموده بودند.
📚منابع برای مطالعه بیشتر:
http://www.securityweek.com/china-linked-attackers-target-indian-embassies-worldwide
📌کانال تخصصی امنیت سايبري
📢 زکات علم نشر آن است. لطفا برای آگاهی دیگران نیز نشر دهید.
@ict_security
🛡🎯لینک عضویت:
https://telegram.me/joinchat/BaPoBjumXnAJvmKuYQQQbQ
(@ict_security)KeySweeper___covert_Microsoft_wi.3gp
45.3 MB
هشدار: شارژرهای USB سارق اطلاعات با روش KeyLogger
در ادامه بخوانید.
📌کانال تخصصی امنیت سايبري
📢 زکات علم نشر آن است. لطفا برای آگاهی دیگران نیز نشر دهید.
@ict_security
هشدار: شارژرهای USB سارق اطلاعات با روش KeyLogger
در ادامه بخوانید.
📌کانال تخصصی امنیت سايبري
📢 زکات علم نشر آن است. لطفا برای آگاهی دیگران نیز نشر دهید.
@ict_security
🚨🚨هشدار: شارژرهای USB سارق اطلاعات با روش KeyLogger:
اخیرا FBI در مورد بکار گیری این ابداع نوآورانه جهت سرقت اطلاعات هشدار داده است.
شارژر USB که key logger هم هست و می تواند برای سرقت اطلاعات از صفحه کلیدهای بی سیم استفاده شود.
این key logger مبتنی بر Arduino است و KeySweeper نام دارد. خالق آن هکر کلاه سفید مشهور، سامی کامکار(Samy Kamkar) است.
این وسیله به ظاهر شارژر، در کنار امکان شارژ از طریق در گاه USB، صفحه کلید های وایرلس مجاورش را شنود، رمزگشایی، log و از طریق GSM به واسطه سیم کارتی که درون آن تعبیه می شود به نقاط از قبل تعیین شده ارسال میکند.
کلیه اطلاعات مربوط به چگونگی ساخت آن توسط طراح، در دسترس عموم قرار گرفته است و بر روی صفحه کلید های شرکت Microsoft تست و آزمون شده است.
📸تصویر محتویات شارژر:
https://telegram.me/ict_security/465
📺ویدئوی عملکرد شارژر:
https://telegram.me/ict_security/464
📚منبع
https://www.helpnetsecurity.com/2016/05/24/keyloggers-usb-device-chargers/
📌کانال تخصصی امنیت سايبري
📢 زکات علم نشر آن است. لطفا برای آگاهی دیگران نیز نشر دهید.
@ict_security
🛡🎯لینک عضویت:
https://telegram.me/joinchat/BaPoBjumXnAJvmKuYQQQbQ
🚨🚨🚨خطر سرقت اطلاعات! لطفا به لینک توی عکس نرويد

پشت‌پرده‌ی پیامک تبلیغ هک تلگرام را از آدرس زیر بخوانید:
https://noscriptics.ir/blog/2016/05/پشت‌پرده‌ی-پیامک-تبلیغ-هک-تلگرام/

📌کانال امنیت سايبري
🔴 فوری سايت "سازمان ثبت اسناد كشور" هک شد
کانال امنیت سايبري
@ict_security
📡سایت ثبت اسناد و املاک کشور هک شد!
http://uupload.ir/files/5esi_emruzonline-8-620x332.jpg

صبح امروز یکی دیگر از سایت‌های دولتی ایران هک شد. این بار گروهی موسوم به Mafia Hacking Team سایت ثبت اسناد و املاک کشور را هک کردند. هرچند مشخص نیست که آیا این گروه هکر با گروهی که سایت آمار را هک کرده در ارتباط است یا خیر.

روز گذشته شاهد بودیم که وب‌سایت آمار ایران توسط یک گروه سعودی با نام Da3s هک شد که به دلیل تشابه اسمی این گروه با داعش، برخی با خود تصور کردند که هک سایت مرکز آمار ایران توسط داعش صورت گرفته است؛ اما پس از پیگیری‌های لازم مشخص شد که این خبر صحت نداشته است. ساعاتی پس از هک شدن سایت مرکز آمار ایران، وب‌سایت رسمی مرکز آمار عربستان نیز از دسترس خارج شد. اقدامی که به نظر می‌رسد از سوی هکرهای ایرانی و در اقدامی تلافی‌جویانه صورت پذیرفته باشد.

در تازه‌ترین اتفاق، وب سایت ثبت اسناد و املاک کشور توسط گروهی با نام Mafia Hacking Team هک شد. این گروه با Deface کردن (تغییر صفحه‌ی وب‌سایت) صفحه‌ی اول این وب‌سایت پیامی را در جهت اثبات هک خود بر جای گذاشتند. اگر صبح امروز به وب سایت ثبت اسناد و املاک کشور سر می‌زدید، با صفحه‌ی زیر مواجه می‌شدید: ​

اگر در همین لحظه به وب‌سایت ثبت اسناد و املاک کشور به آدرس www.sssa.ir مراجعه کنید، با پیامی مبنی بر به‌روزرسانی وب‌سایت مواجه خواهید شد:

با جستجوی عبارت سایت ثبت اسناد و املاک را در گوگل، خواهید دید که عنوان صفحه‌ی اصلی سایت تغییر کرده و به شکل زیر در آمده است:

اگر کمی در اینترنت به دنبال نام و نشانی از گروه Mafia Hacking Team باشید، وب‌سایتی را خواهید یافت که در آن این گروه خود را یک گروه کلاه سفید معرفی کرده و هدف خود را نشان دادن ضعف امنیتی سایت‌های مختلف عنوان کرده است. اهداف اصلی این گروه اغلب سایت‌های خارجی است و کمتر به دنبال هک سایت‌های ایرانی هستند. به نظر می‌رسد هک شدن وب‌سایت ثبت اسناد و املاک در اعتراض به امنیت پایین آن صورت گرفته است و هکرها قصد داشته‌اند با این اقدام، مسئولان امنیتی این وب‌سایت را از آسیب‌پذیری‌های آن آگاه سازند.

منبع:gadgetnews
📌کانال تخصصی امنیت سايبري
📢 زکات علم نشر آن است. لطفا برای آگاهی دیگران نیز نشر دهید.
@ict_security
🛡🎯لینک عضویت:
https://telegram.me/joinchat/BaPoBjumXnAJvmKuYQQQbQ