Forwarded from IACS (Pedram Kiani)
آغاز ثبتنام مسابقه فتح پرچم مازآپا
🗓 زمان ثبتنام از ۲۵ فروردین ماه تا ۱۶ اردیبهشت ماه
🔥 مسابقه به صورت غیرحضوری در ۱۸ اردیبهشت ماه برگزار میشود.
🎁جوایز
1️⃣ تیم اول : 100 میلیون تومان
2️⃣ تیم دوم : 70 میلیون تومان
3️⃣ تیم سوم: 50 میلیون تومان
برای ثبت نام به https://mazapa.ir مراجعه فرمایید.
منتظر حضور گرم شما در این رویداد هستیم 😎
📌 مرکز تخصصی آپا دانشگاه صنعتی اصفهان
📌 با حمایت شرکت فولاد مبارکه اصفهان
📌 با حمایت کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
#رویداد_CTF
@APA_IUTCERT
🗓 زمان ثبتنام از ۲۵ فروردین ماه تا ۱۶ اردیبهشت ماه
🔥 مسابقه به صورت غیرحضوری در ۱۸ اردیبهشت ماه برگزار میشود.
🎁جوایز
1️⃣ تیم اول : 100 میلیون تومان
2️⃣ تیم دوم : 70 میلیون تومان
3️⃣ تیم سوم: 50 میلیون تومان
برای ثبت نام به https://mazapa.ir مراجعه فرمایید.
منتظر حضور گرم شما در این رویداد هستیم 😎
📌 مرکز تخصصی آپا دانشگاه صنعتی اصفهان
📌 با حمایت شرکت فولاد مبارکه اصفهان
📌 با حمایت کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
#رویداد_CTF
@APA_IUTCERT
هوش مصنوعی تا ۳۰٪ از کدهای مایکروسافت را تولید میکند ، و مایکروسافت برای ۹۵٪ برنامهریزی کرده است.
در کنفرانس LlamaCon، ساتیا نادلا ، مدیرعامل مایکروسافت ، اعلام کرد که ۲۰ تا ۳۰ درصد از کدهای موجود در مخازن این شرکت با استفاده از هوش مصنوعی ایجاد میشوند .
این بیانیه در پاسخ به سوال مارک زاکربرگ در مورد تأثیر هوش مصنوعی بر توسعه منتشر شد . 🤖
نادلا خاطرنشان کرد که موفقیت در تولید کد با توجه به زبان برنامهنویسی متفاوت است ، به طوری که پایتون موفقترین و سیپلاسپلاس کمترین موفقیت را داشتهاند .
☝🏻کوین اسکات، مدیر ارشد فناوری مایکروسافت، همچنین گفت که تا سال ۲۰۳۰ ، سهم کدهای تولید شده توسط هوش مصنوعی میتواند به ۹۵ درصد برسد .
در همان زمان، ساندار پیچای از گوگل گزارش داد که بیش از 30 درصد از کد شرکتش توسط هوش مصنوعی تولید شده است . 🤔
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🦁«کتاس»
http://t.me/ict_security
در کنفرانس LlamaCon، ساتیا نادلا ، مدیرعامل مایکروسافت ، اعلام کرد که ۲۰ تا ۳۰ درصد از کدهای موجود در مخازن این شرکت با استفاده از هوش مصنوعی ایجاد میشوند .
این بیانیه در پاسخ به سوال مارک زاکربرگ در مورد تأثیر هوش مصنوعی بر توسعه منتشر شد . 🤖
نادلا خاطرنشان کرد که موفقیت در تولید کد با توجه به زبان برنامهنویسی متفاوت است ، به طوری که پایتون موفقترین و سیپلاسپلاس کمترین موفقیت را داشتهاند .
☝🏻کوین اسکات، مدیر ارشد فناوری مایکروسافت، همچنین گفت که تا سال ۲۰۳۰ ، سهم کدهای تولید شده توسط هوش مصنوعی میتواند به ۹۵ درصد برسد .
در همان زمان، ساندار پیچای از گوگل گزارش داد که بیش از 30 درصد از کد شرکتش توسط هوش مصنوعی تولید شده است . 🤔
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🦁«کتاس»
http://t.me/ict_security
Telegram
کانال تخصصی امنیت سایبری «کتاس»
تماس با ادمين📧:
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
👍1
🐧 متنباز ۲۰۲۵: توهم آزادی در حال فروپاشی است
به جای ستایش دیگری از نرمافزار آزاد، آخرین گزارش OpenLogic روی دیگر سکه را نشان میدهد : شرکتهای بزرگ در سیستمهای قدیمی خود گرفتار شدهاند و قادر به پشتیبانی از چشماندازهای متنباز خود نیستند.
روی کاغذ، همه چیز خوب به نظر میرسد: ۹۶٪ از FOSS استفاده میکنند، یک سوم در حال افزایش میزان استفاده از آن هستند. اما واقعیتها نگرانکننده هستند: ۲۵٪ هنوز روی CentOS قدیمی خود نشسته اند، یک سوم مهندسان نمیدانند در صورت حمله به یک توزیع قدیمی چه باید بکنند، و نیمی از آنها در حال ساخت راهحلهایی بر اساس فناوریهایی هستند که «به آنها خیلی اعتماد ندارند». گذار به آلما، راکی یا RHEL در مقیاسی گسترده اتفاق نیفتاد. Angular.js از دهه ۲۰۱۰ هنوز توسط یک سوم شرکتهای بزرگ استفاده میشود.
متنباز نوید استانداردهای باز و استقلال را میدهد، اما در واقعیت، بدون تجربه و پول، به سرعت به هزارتویی بدون راه خروجی تبدیل میشود. آموزش گرانتر میشود و ارتقاء زیرساختها به یک امر لوکس تبدیل میشود. در سال ۲۰۲۵، توهم «نرمافزار آزاد» در حال فروپاشی است.
#OpenSource2025
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🦁«کتاس»
http://t.me/ict_security
به جای ستایش دیگری از نرمافزار آزاد، آخرین گزارش OpenLogic روی دیگر سکه را نشان میدهد : شرکتهای بزرگ در سیستمهای قدیمی خود گرفتار شدهاند و قادر به پشتیبانی از چشماندازهای متنباز خود نیستند.
روی کاغذ، همه چیز خوب به نظر میرسد: ۹۶٪ از FOSS استفاده میکنند، یک سوم در حال افزایش میزان استفاده از آن هستند. اما واقعیتها نگرانکننده هستند: ۲۵٪ هنوز روی CentOS قدیمی خود نشسته اند، یک سوم مهندسان نمیدانند در صورت حمله به یک توزیع قدیمی چه باید بکنند، و نیمی از آنها در حال ساخت راهحلهایی بر اساس فناوریهایی هستند که «به آنها خیلی اعتماد ندارند». گذار به آلما، راکی یا RHEL در مقیاسی گسترده اتفاق نیفتاد. Angular.js از دهه ۲۰۱۰ هنوز توسط یک سوم شرکتهای بزرگ استفاده میشود.
متنباز نوید استانداردهای باز و استقلال را میدهد، اما در واقعیت، بدون تجربه و پول، به سرعت به هزارتویی بدون راه خروجی تبدیل میشود. آموزش گرانتر میشود و ارتقاء زیرساختها به یک امر لوکس تبدیل میشود. در سال ۲۰۲۵، توهم «نرمافزار آزاد» در حال فروپاشی است.
#OpenSource2025
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🦁«کتاس»
http://t.me/ict_security
Telegram
کانال تخصصی امنیت سایبری «کتاس»
تماس با ادمين📧:
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
۷۵ روز صفر - ۱۸ قربانی شرکتی: گوگل دایرهالمعارفی از آسیبپذیریهای نامرئی گردآوری کرد
تیم گروه اطلاعات تهدید گوگل (GTIG) یک سوءاستفاده گسترده از نقصهای نرمافزاری حیاتی را کشف کرده است. در طول سال گذشته، مجرمان سایبری از ۷۵ نقص امنیتی ناشناخته - که به آسیبپذیریهای روز صفر معروف هستند - سوءاستفاده کردهاند. مهاجمان توجه ویژهای به نرمافزارهای شرکتی، بهویژه سیستمهای امنیتی و راهحلهای شبکه، داشتند.
نقضهای کشفشده به دو دسته اصلی طبقهبندی شدند. در حوزه فناوریهای شرکتی، متخصصان ۳۳ نقص بحرانی را ثبت کردند و ۴۲ مورد باقیمانده، پلتفرمها و محصولات کاربران نهایی - دستگاههای تلفن همراه، سیستمهای عامل، مرورگرها و برنامههای کاربردی - را تحت تأثیر قرار دادند.
در مقایسه با سال قبل، تعداد کل حملات با استفاده از آسیبپذیریهای روز صفر اندکی کاهش یافته و از ۹۸ مورد به ۷۵ مورد رسیده است. با این حال، تحلیلگران خاطرنشان میکنند که روند بلندمدت همچنان صعودی است. برای مقایسه: سال قبل از آن، تنها ۶۳ حادثه مشابه ثبت شده بود.
یکی از نگرانیهای ویژه محققان، فعالیتهای ارائهدهندگان جاسوسافزارهای تجاری است. این گروهها دائماً در حال بهبود روشهای پنهان کردن فعالیتهای خود و افزایش سطح امنیت عملیاتی هستند که تشخیص و شناسایی آنها را به طور قابل توجهی دشوارتر میکند.
بیش از نیمی از آسیبپذیریهایی که توسط کارشناسان گوگل ردیابی شدهاند، در عملیات جاسوسی سایبری مورد استفاده قرار گرفتهاند . اوضاع به ویژه در بخش فناوری شرکتها پرتنش بود - 20 اشکال بحرانی در سیستمهای امنیتی و تجهیزات شبکه شناسایی شد که بیش از 60 درصد از کل موارد حمله به زیرساختهای تجاری را تشکیل میداد.
مرورگر وب گوگل کروم همچنان هدف اصلی در میان مرورگرها بود، اگرچه تعداد کلی حملات به این دسته از نرمافزارها کاهش یافته است. در طول سال گذشته، ۱۱ آسیبپذیری روز صفر کشف شد، در حالی که این رقم در سال قبل از آن ۱۷ مورد بود. پویایی مشابهی در بخش دستگاههای تلفن همراه مشاهده شد، جایی که این رقم به 9 کاهش یافت.
سیستم عامل ویندوز بیشترین افزایش تعداد نقصهای بحرانی را نشان داد. محققان گوگل ۲۲ مورد سوءاستفاده را ثبت کردند که نسبت به ۱۷ مورد سال قبل افزایش داشته است. کارشناسان تأکید میکنند تا زمانی که این پلتفرم جایگاه پیشرو خود را در هر دو کاربرد خانگی و حرفهای حفظ کند، بدون شک همچنان هدف جذابی برای مهاجمان خواهد بود.
در بخش سازمانی، رایجترین اهداف حملات، سرویسهای ابری ایوانتی، سیستم PAN-OS شرکت پالو آلتو نتورکز، فایروال Adaptive Security Appliance سیسکو و راهکار Connect Secure VPN شرکت ایوانتی بودند. در مجموع، محصولات ۱۸ تولیدکنندهی مختلف راهکارهای سازمانی تحت تأثیر قرار گرفتند.
تحلیلگران توانستند منشأ بخش قابل توجهی از حملات را مشخص کنند. هشت نقص امنیتی روز صفر توسط توسعهدهندگان جاسوسافزار تجاری مورد سوءاستفاده قرار گرفت. پنج مورد از این حملات به گروههای تحت حمایت چین و کره شمالی مرتبط بودند و هکرهای کره شمالی هم اهداف اطلاعاتی و هم اهداف مالی را دنبال میکردند. پنج حمله دیگر توسط گروههای مستقل جرایم سایبری انجام شد. حداقل سه مورد سوءاستفاده از آسیبپذیریهای حیاتی به روسیه نسبت داده شده است.
کارشناسان به افزایش دسترسی به ابزارهایی برای یافتن و استفاده از حملات روز صفر اشاره میکنند. مهاجمان به طور فعال در حال بررسی مسیرهای جدید فناوری هستند و اغلب به توسعهدهندگان کمتجربهتر حمله میکنند. پیشبینی میشود که چنین تکنیکهایی برای مدت طولانی مورد استفاده قرار گیرند، زیرا امکان عملیات مخفیانه، حضور طولانی مدت در سیستمها و فرار از عدالت را فراهم میکنند.
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🦁«کتاس»
http://t.me/ict_security
تیم گروه اطلاعات تهدید گوگل (GTIG) یک سوءاستفاده گسترده از نقصهای نرمافزاری حیاتی را کشف کرده است. در طول سال گذشته، مجرمان سایبری از ۷۵ نقص امنیتی ناشناخته - که به آسیبپذیریهای روز صفر معروف هستند - سوءاستفاده کردهاند. مهاجمان توجه ویژهای به نرمافزارهای شرکتی، بهویژه سیستمهای امنیتی و راهحلهای شبکه، داشتند.
نقضهای کشفشده به دو دسته اصلی طبقهبندی شدند. در حوزه فناوریهای شرکتی، متخصصان ۳۳ نقص بحرانی را ثبت کردند و ۴۲ مورد باقیمانده، پلتفرمها و محصولات کاربران نهایی - دستگاههای تلفن همراه، سیستمهای عامل، مرورگرها و برنامههای کاربردی - را تحت تأثیر قرار دادند.
در مقایسه با سال قبل، تعداد کل حملات با استفاده از آسیبپذیریهای روز صفر اندکی کاهش یافته و از ۹۸ مورد به ۷۵ مورد رسیده است. با این حال، تحلیلگران خاطرنشان میکنند که روند بلندمدت همچنان صعودی است. برای مقایسه: سال قبل از آن، تنها ۶۳ حادثه مشابه ثبت شده بود.
یکی از نگرانیهای ویژه محققان، فعالیتهای ارائهدهندگان جاسوسافزارهای تجاری است. این گروهها دائماً در حال بهبود روشهای پنهان کردن فعالیتهای خود و افزایش سطح امنیت عملیاتی هستند که تشخیص و شناسایی آنها را به طور قابل توجهی دشوارتر میکند.
بیش از نیمی از آسیبپذیریهایی که توسط کارشناسان گوگل ردیابی شدهاند، در عملیات جاسوسی سایبری مورد استفاده قرار گرفتهاند . اوضاع به ویژه در بخش فناوری شرکتها پرتنش بود - 20 اشکال بحرانی در سیستمهای امنیتی و تجهیزات شبکه شناسایی شد که بیش از 60 درصد از کل موارد حمله به زیرساختهای تجاری را تشکیل میداد.
مرورگر وب گوگل کروم همچنان هدف اصلی در میان مرورگرها بود، اگرچه تعداد کلی حملات به این دسته از نرمافزارها کاهش یافته است. در طول سال گذشته، ۱۱ آسیبپذیری روز صفر کشف شد، در حالی که این رقم در سال قبل از آن ۱۷ مورد بود. پویایی مشابهی در بخش دستگاههای تلفن همراه مشاهده شد، جایی که این رقم به 9 کاهش یافت.
سیستم عامل ویندوز بیشترین افزایش تعداد نقصهای بحرانی را نشان داد. محققان گوگل ۲۲ مورد سوءاستفاده را ثبت کردند که نسبت به ۱۷ مورد سال قبل افزایش داشته است. کارشناسان تأکید میکنند تا زمانی که این پلتفرم جایگاه پیشرو خود را در هر دو کاربرد خانگی و حرفهای حفظ کند، بدون شک همچنان هدف جذابی برای مهاجمان خواهد بود.
در بخش سازمانی، رایجترین اهداف حملات، سرویسهای ابری ایوانتی، سیستم PAN-OS شرکت پالو آلتو نتورکز، فایروال Adaptive Security Appliance سیسکو و راهکار Connect Secure VPN شرکت ایوانتی بودند. در مجموع، محصولات ۱۸ تولیدکنندهی مختلف راهکارهای سازمانی تحت تأثیر قرار گرفتند.
تحلیلگران توانستند منشأ بخش قابل توجهی از حملات را مشخص کنند. هشت نقص امنیتی روز صفر توسط توسعهدهندگان جاسوسافزار تجاری مورد سوءاستفاده قرار گرفت. پنج مورد از این حملات به گروههای تحت حمایت چین و کره شمالی مرتبط بودند و هکرهای کره شمالی هم اهداف اطلاعاتی و هم اهداف مالی را دنبال میکردند. پنج حمله دیگر توسط گروههای مستقل جرایم سایبری انجام شد. حداقل سه مورد سوءاستفاده از آسیبپذیریهای حیاتی به روسیه نسبت داده شده است.
کارشناسان به افزایش دسترسی به ابزارهایی برای یافتن و استفاده از حملات روز صفر اشاره میکنند. مهاجمان به طور فعال در حال بررسی مسیرهای جدید فناوری هستند و اغلب به توسعهدهندگان کمتجربهتر حمله میکنند. پیشبینی میشود که چنین تکنیکهایی برای مدت طولانی مورد استفاده قرار گیرند، زیرا امکان عملیات مخفیانه، حضور طولانی مدت در سیستمها و فرار از عدالت را فراهم میکنند.
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🦁«کتاس»
http://t.me/ict_security
Telegram
کانال تخصصی امنیت سایبری «کتاس»
تماس با ادمين📧:
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
Forwarded from IACS (Pedram Kiani)
This media is not supported in your browser
VIEW IN TELEGRAM
متخصصان شرکت امنیتی الیگو (Oligo Security) موفق به کشف ۱۷ آسیبپذیری در پروتکل ایرپلی اپل شدند.
مهمترین آسیبپذیری CVE-2025-24132 به شما امکان میدهد فوراً و بدون تعامل با کاربر ، یک shell روی دستگاه دیگر دریافت کنید. فقط کافی است در یک شبکه باشید و دستگاه هدف باید AirPlay را فعال کرده باشد - در مک به طور پیشفرض کار میکند.
خود پروتکل برای روشن کردن موسیقی/ویدئو از راه دور مورد نیاز است. این برنامه نه تنها در مک، آیفون و اپل تیوی موجود است، بلکه توسط میلیونها دستگاه هوشمند از فروشندگان مختلف در سراسر جهان و همچنین بیش از ۸۰۰ برند خودرو استفاده میشود.
خیلیها همین الان این را باگ سال مینامند.
🏭 وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
👮🏽♀️هرگونه انتشار و ذکر مطالب بدون ذکر دقیق منبع و آدرس لینک آن ممنوع است.
ادمین:
https://news.1rj.ru/str/pedram_kiani
کانال تلگرام:
https://news.1rj.ru/str/ics_cert
گروه واتس آپ :
https://chat.whatsapp.com/FpB620AWEeSKvd8U6cFh33
گروه تلگرام:
https://news.1rj.ru/str/ICSCERT_IR
مهمترین آسیبپذیری CVE-2025-24132 به شما امکان میدهد فوراً و بدون تعامل با کاربر ، یک shell روی دستگاه دیگر دریافت کنید. فقط کافی است در یک شبکه باشید و دستگاه هدف باید AirPlay را فعال کرده باشد - در مک به طور پیشفرض کار میکند.
خود پروتکل برای روشن کردن موسیقی/ویدئو از راه دور مورد نیاز است. این برنامه نه تنها در مک، آیفون و اپل تیوی موجود است، بلکه توسط میلیونها دستگاه هوشمند از فروشندگان مختلف در سراسر جهان و همچنین بیش از ۸۰۰ برند خودرو استفاده میشود.
خیلیها همین الان این را باگ سال مینامند.
🏭 وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
👮🏽♀️هرگونه انتشار و ذکر مطالب بدون ذکر دقیق منبع و آدرس لینک آن ممنوع است.
ادمین:
https://news.1rj.ru/str/pedram_kiani
کانال تلگرام:
https://news.1rj.ru/str/ics_cert
گروه واتس آپ :
https://chat.whatsapp.com/FpB620AWEeSKvd8U6cFh33
گروه تلگرام:
https://news.1rj.ru/str/ICSCERT_IR
⚠️ اسکایپ امروز برای همیشه خاموش می شود؛ پیامها و فایلهای خود را ذخیره کنید!
🔺️ پس از ۲۲ سال فعالیت، اسکایپ امروز به پایان کار خود میرسد. کاربران میتوانند پیش از خاموشی سرویس، پیامها و فایلهای خود را استخراج و ذخیره کنند تا اطلاعات مهم خود را از دست ندهند.
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🦁«کتاس»
http://t.me/ict_security
🔺️ پس از ۲۲ سال فعالیت، اسکایپ امروز به پایان کار خود میرسد. کاربران میتوانند پیش از خاموشی سرویس، پیامها و فایلهای خود را استخراج و ذخیره کنند تا اطلاعات مهم خود را از دست ندهند.
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🦁«کتاس»
http://t.me/ict_security
Telegram
کانال تخصصی امنیت سایبری «کتاس»
تماس با ادمين📧:
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
محققان Socket سه ماژول مخرب Go راکشف کردهاند که شامل کد مبهمسازی شده برای استخراج payloadهای مرحله بعدی هستند که قادر به رونویسی برگشتناپذیر درایو اصلی سیستم لینوکس هستند.
مخازن یافت شده شامل github[.]com/truthfulpharm/prototransform، github[.]com/blankloggia/go-mcp و github[.]com/steelpoor/tlsproxy هستند.
محققان خاطرنشان کردند که اگرچه این ماژولها قانونی به نظر میرسیدند، اما حاوی کد بسیار مبهمی بودند که برای استخراج و اجرای پیلودهای از راه دور طراحی شده بود.
این بستهها طوری طراحی شدهاند که بررسی کنند آیا سیستم عامل لینوکس است یا خیر و سپس با استفاده از wget، payload مرحله بعدی را از یک سرور راه دور استخراج کنند.
مورد دوم یک اسکریپت پوسته مخرب است که کل دیسک اصلی (/dev/sda) را با صفر رونویسی میکند و عملاً از بوت شدن دستگاه جلوگیری میکند.
علاوه بر این، روش مورد استفاده تضمین میکند که هیچ ابزار بازیابی یا بررسی قانونی اجازه بازیابی دادهها را نمیدهد، زیرا مستقیماً و به طور برگشتناپذیر آن را رونویسی میکند.
این اسکریپت مخرب، عملکرد سرورهای لینوکس یا محیطهای توسعهی هدف را به طور کامل فلج میکند و خطر شدید حملات زنجیرهی تأمین مدرن را که میتوانند کد به ظاهر قابل اعتماد را به یک تهدید مخرب تبدیل کنند، برجسته میکند.
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🦁«کتاس»
http://t.me/ict_security
مخازن یافت شده شامل github[.]com/truthfulpharm/prototransform، github[.]com/blankloggia/go-mcp و github[.]com/steelpoor/tlsproxy هستند.
محققان خاطرنشان کردند که اگرچه این ماژولها قانونی به نظر میرسیدند، اما حاوی کد بسیار مبهمی بودند که برای استخراج و اجرای پیلودهای از راه دور طراحی شده بود.
این بستهها طوری طراحی شدهاند که بررسی کنند آیا سیستم عامل لینوکس است یا خیر و سپس با استفاده از wget، payload مرحله بعدی را از یک سرور راه دور استخراج کنند.
مورد دوم یک اسکریپت پوسته مخرب است که کل دیسک اصلی (/dev/sda) را با صفر رونویسی میکند و عملاً از بوت شدن دستگاه جلوگیری میکند.
علاوه بر این، روش مورد استفاده تضمین میکند که هیچ ابزار بازیابی یا بررسی قانونی اجازه بازیابی دادهها را نمیدهد، زیرا مستقیماً و به طور برگشتناپذیر آن را رونویسی میکند.
این اسکریپت مخرب، عملکرد سرورهای لینوکس یا محیطهای توسعهی هدف را به طور کامل فلج میکند و خطر شدید حملات زنجیرهی تأمین مدرن را که میتوانند کد به ظاهر قابل اعتماد را به یک تهدید مخرب تبدیل کنند، برجسته میکند.
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🦁«کتاس»
http://t.me/ict_security
Telegram
کانال تخصصی امنیت سایبری «کتاس»
تماس با ادمين📧:
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
🤓 اخبار جالب در مورد امنیت سایبری شخصی و حریم خصوصی
🐩 فایرفاکس ۱۳۸ با پشتیبانی از گروههای تب و پروفایلها منتشر شد. موزیلا پروفایلها را به عنوان راهی برای جداسازی کامل تنظیمات، بوکمارکها، افزونهها و سایر ویژگیهای مرورگر برای کارهای مختلف قرار میدهد: کاری، تحصیلی، شخصی.
🔄 و نسخه پایدار کروم ۱۳۶ به شما این امکان را میدهد که رمزهای عبور وبسایتها را به صورت نیمهخودکار به کلیدهای عبور بهروزرسانی کنید. همچنین امکان ذخیرهسازی جداگانه لینکهای بازدید شده نیز فراهم شده است تا سرانجام از طریق «لینکهای بنفش» امکان نظارت از بین برود.
🌐 در پروندهی ضدانحصار مربوط به تجزیهی گوگل، این شرکتبه درستی هشدار میدهد که کروم به سرمایهگذاریهای کلان در حوزهی امنیت نیاز دارد و اگر این مرورگر به یک بازیگر بیاساس داده شود، کرومیوم به یک غربال نشتکننده تبدیل خواهد شد.
💻 مایکروسافت اعلام کرده است که به کاربران جدید سرویسهایش، به جای ایجاد رمز عبور، ابتدا یک کلید عبور ارائه میشود.
در مجموع، اکوسیستم رمزهای عبور طی سال گذشته به خوبی تکامل یافته است، بنابراین این رویکرد منطقی به نظر میرسد. اگر تصمیم دارید به رمز عبور روی بیاورید، مطمئن شوید که مدیر رمز عبور (که به آن حافظه رمز عبور هم میگویند) با سیستم عامل دسکتاپ و موبایل شما به خوبی کار میکند.
🔵 مایکروسافت همچنین Recall را عرضه کرده و آن را برای انبوه دارندگان کامپیوترهای شخصی رده بالای Copilot+ مجهز به NPU منتشر میکند. بسیاری از آسیبپذیریهای امنیتی برطرف شدهاند، اما نه همه آنها. در نهایت، این هنوز یک مخزن بزرگ از اسکرینشاتها و دادههای شناختهشده در مورد هر کاری است که در رایانه خود انجام میدهید.
👀 در همین حال، واتساپ ایدهی قرار دادن یک دستیار هوش مصنوعی را مستقیماً در پیامرسان خود مطرح کرد و برای جلوگیری از نشت اطلاعات از چتهای رمزگذاریشده، چیزی به نام پردازش خصوصی واتساپ را اختراع کرد. کل تیم تحریریه به دنبال جایی برای خاموش کردن این محصول هستند.
🍏 با این حال، خبرهای خوبی هم وجود دارد. ویژگیهای جدید واتساپ به شما این امکان را میدهد که در چتهای گروهی، خروجی گرفتن از دادهها و اسکرینشات گرفتن از صفحه را مسدود کنید .
🚀 و تلگرام تصمیم گرفت تماسهای گروهی معمولی را راهاندازی کند.
📱 اندروید ۱۶ بالاخره قابلیتی مانند حالت قفل (Lockdown Mode) به نام حالت حفاظت پیشرفته (Advanced Protection mode) را ارائه خواهد داد که از جمله موارد دیگر، دسترسی به دستگاه از طریق USB را مسدود میکند.
🚓 دو خبر جالب در مورد ماشینهای هوشمند: در آمریکا، پلیسها برای استخراج دادهها از ماشینهای متصل به اینترنت آموزش میبینند و در بریتانیا، کارمندان صنایع دفاعی از شارژ تلفن در ماشینهای هوشمند چینی منع شدهاند .
🔎 یک اشتباه جالب با یوبیسافت: از این شرکت شکایت شد زیرا بازیهای تکنفره آفلاین بدون اینترنت کار نمیکنند. در همان زمان، ناگهان مشخص شد که بازی مقدار زیادی دادههای غیرضروری از کامپیوتر ارسال میکند.
😋 دوباره خداحافظ مایکروسافت - اسکایپ رسماً تمام شد . با این حال، کاربران هنوز میتوانند برای صادر کردن یا حذف دادههای خود وارد سیستم شوند. برای کسانی که میخواهند از تماسهای مایکروسافت استفاده کنند، امکان مهاجرت خودکار به تیمز فراهم شده است.
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🦁«کتاس»
http://t.me/ict_security
🐩 فایرفاکس ۱۳۸ با پشتیبانی از گروههای تب و پروفایلها منتشر شد. موزیلا پروفایلها را به عنوان راهی برای جداسازی کامل تنظیمات، بوکمارکها، افزونهها و سایر ویژگیهای مرورگر برای کارهای مختلف قرار میدهد: کاری، تحصیلی، شخصی.
🔄 و نسخه پایدار کروم ۱۳۶ به شما این امکان را میدهد که رمزهای عبور وبسایتها را به صورت نیمهخودکار به کلیدهای عبور بهروزرسانی کنید. همچنین امکان ذخیرهسازی جداگانه لینکهای بازدید شده نیز فراهم شده است تا سرانجام از طریق «لینکهای بنفش» امکان نظارت از بین برود.
🌐 در پروندهی ضدانحصار مربوط به تجزیهی گوگل، این شرکتبه درستی هشدار میدهد که کروم به سرمایهگذاریهای کلان در حوزهی امنیت نیاز دارد و اگر این مرورگر به یک بازیگر بیاساس داده شود، کرومیوم به یک غربال نشتکننده تبدیل خواهد شد.
💻 مایکروسافت اعلام کرده است که به کاربران جدید سرویسهایش، به جای ایجاد رمز عبور، ابتدا یک کلید عبور ارائه میشود.
در مجموع، اکوسیستم رمزهای عبور طی سال گذشته به خوبی تکامل یافته است، بنابراین این رویکرد منطقی به نظر میرسد. اگر تصمیم دارید به رمز عبور روی بیاورید، مطمئن شوید که مدیر رمز عبور (که به آن حافظه رمز عبور هم میگویند) با سیستم عامل دسکتاپ و موبایل شما به خوبی کار میکند.
🔵 مایکروسافت همچنین Recall را عرضه کرده و آن را برای انبوه دارندگان کامپیوترهای شخصی رده بالای Copilot+ مجهز به NPU منتشر میکند. بسیاری از آسیبپذیریهای امنیتی برطرف شدهاند، اما نه همه آنها. در نهایت، این هنوز یک مخزن بزرگ از اسکرینشاتها و دادههای شناختهشده در مورد هر کاری است که در رایانه خود انجام میدهید.
👀 در همین حال، واتساپ ایدهی قرار دادن یک دستیار هوش مصنوعی را مستقیماً در پیامرسان خود مطرح کرد و برای جلوگیری از نشت اطلاعات از چتهای رمزگذاریشده، چیزی به نام پردازش خصوصی واتساپ را اختراع کرد. کل تیم تحریریه به دنبال جایی برای خاموش کردن این محصول هستند.
🍏 با این حال، خبرهای خوبی هم وجود دارد. ویژگیهای جدید واتساپ به شما این امکان را میدهد که در چتهای گروهی، خروجی گرفتن از دادهها و اسکرینشات گرفتن از صفحه را مسدود کنید .
🚀 و تلگرام تصمیم گرفت تماسهای گروهی معمولی را راهاندازی کند.
📱 اندروید ۱۶ بالاخره قابلیتی مانند حالت قفل (Lockdown Mode) به نام حالت حفاظت پیشرفته (Advanced Protection mode) را ارائه خواهد داد که از جمله موارد دیگر، دسترسی به دستگاه از طریق USB را مسدود میکند.
🚓 دو خبر جالب در مورد ماشینهای هوشمند: در آمریکا، پلیسها برای استخراج دادهها از ماشینهای متصل به اینترنت آموزش میبینند و در بریتانیا، کارمندان صنایع دفاعی از شارژ تلفن در ماشینهای هوشمند چینی منع شدهاند .
🔎 یک اشتباه جالب با یوبیسافت: از این شرکت شکایت شد زیرا بازیهای تکنفره آفلاین بدون اینترنت کار نمیکنند. در همان زمان، ناگهان مشخص شد که بازی مقدار زیادی دادههای غیرضروری از کامپیوتر ارسال میکند.
😋 دوباره خداحافظ مایکروسافت - اسکایپ رسماً تمام شد . با این حال، کاربران هنوز میتوانند برای صادر کردن یا حذف دادههای خود وارد سیستم شوند. برای کسانی که میخواهند از تماسهای مایکروسافت استفاده کنند، امکان مهاجرت خودکار به تیمز فراهم شده است.
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🦁«کتاس»
http://t.me/ict_security
Telegram
کانال تخصصی امنیت سایبری «کتاس»
تماس با ادمين📧:
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
☝🏻سازمان ملل متحد گوگل را کنار گذاشت و به نرمافزار آزاد روی آورد
سازمان ملل متحد اعلام کرده است که برای جمعآوری پرسشنامهها، از Google Forms فاصله گرفته و به سمت راهکار نرمافزاری رایگان CryptPad حرکت میکند .
این ابتکار با هدف پشتیبانی از کد منبع باز و افزایش همکاری ، شفافیت و حفاظت از دادههای کاربر انجام میشود . 🔒
CryptPad یک پلتفرم متمرکز بر حریم خصوصی است که ویژگیهای رمزگذاری ارائه میدهد و آدرسهای IP را ثبت نمیکند .
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🦁«کتاس»
http://t.me/ict_security
سازمان ملل متحد اعلام کرده است که برای جمعآوری پرسشنامهها، از Google Forms فاصله گرفته و به سمت راهکار نرمافزاری رایگان CryptPad حرکت میکند .
این ابتکار با هدف پشتیبانی از کد منبع باز و افزایش همکاری ، شفافیت و حفاظت از دادههای کاربر انجام میشود . 🔒
CryptPad یک پلتفرم متمرکز بر حریم خصوصی است که ویژگیهای رمزگذاری ارائه میدهد و آدرسهای IP را ثبت نمیکند .
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🦁«کتاس»
http://t.me/ict_security
Telegram
کانال تخصصی امنیت سایبری «کتاس»
تماس با ادمين📧:
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
هوش مصنوعی دوست شما نیست
مقاله جدید Atlantic به بررسی پدیدهای جالب میپردازد: هوش مصنوعیهای امروزی (مثل GPT) به طرز نگرانکنندهای مستعد “چاپلوسی” هستند! این مدلها برای جلب رضایت کاربر، گاهی واقعیت را کمرنگ میکنند یا بیشازحد با او همنظر میشوند، حتی اگر اشتباه باشد. این رفتار میتواند به گمراهی، تأیید اشتباهات و کاهش تفکر انتقادی منجر شود.
کارشناسان هشدار دادهاند که در عصر وابستگی به AI، باید مراقب “مهربانیهای خطرناک” مدلها باشیم!
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🦁«کتاس»
http://t.me/ict_security
مقاله جدید Atlantic به بررسی پدیدهای جالب میپردازد: هوش مصنوعیهای امروزی (مثل GPT) به طرز نگرانکنندهای مستعد “چاپلوسی” هستند! این مدلها برای جلب رضایت کاربر، گاهی واقعیت را کمرنگ میکنند یا بیشازحد با او همنظر میشوند، حتی اگر اشتباه باشد. این رفتار میتواند به گمراهی، تأیید اشتباهات و کاهش تفکر انتقادی منجر شود.
کارشناسان هشدار دادهاند که در عصر وابستگی به AI، باید مراقب “مهربانیهای خطرناک” مدلها باشیم!
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🦁«کتاس»
http://t.me/ict_security
Telegram
کانال تخصصی امنیت سایبری «کتاس»
تماس با ادمين📧:
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
👍1
Forwarded from IACS (Pedram Kiani)
بزرگترین شرکت فولادسازی آمریکا به دلیل حمله سایبری تولید خود را متوقف کرد
این اختلال، عناصر حیاتی برای تأمین و لجستیک را تحت تأثیر قرار داد.
شرکت فولاد نوکور، بزرگترین تولیدکننده فولاد در آمریکا، پس از حمله به زیرساختهای فناوری اطلاعات داخلی خود، موقتاً فعالیت چندین کارخانه خود را به حالت تعلیق درآورده است. این شرکت این موضوع را در فرم رسمی 8-K خود که به کمیسیون بورس و اوراق بهادار ایالات متحده (SEC) ارائه شده است، اعلام کرد. مشخص شده است که این حادثه «سیستمهای اطلاعاتی خاصی» را تحت تأثیر قرار داده است، اما جزئیات مربوط به نوع حمله یا سایتهای آسیبدیده فاش نشده است.
این شرکت تأکید کرد که توقف عملیات، اقدامی پیشگیرانه بوده که «از روی احتیاط فراوان» انجام شده است. روند راهاندازی مجدد اشیاء متوقفشده در حال حاضر در حال انجام است. یک شرکت امنیت سایبری خارجی در حال بررسی این حادثه است و مقامات اجرای قانون نیز در آن دخیل هستند.
خبرنگاران نتوانستند با نمایندگان واحدهای تولیدی نوکور در آلاباما، کارولینای جنوبی و ایندیانا تماس بگیرند: شماره تلفنها در دسترس نبود یا کارمندان از اظهار نظر خودداری کردند.
شرکت نوکور بیش از ۲۰ کارخانه فولاد در ایالات متحده و همچنین دهها مرکز بازیافت قراضه فلز و تولید مصالح ساختمانی را اداره میکند. این شرکت نقشی حیاتی در زیرساختهای حیاتی کشور ایفا میکند و در نتیجه، هدفی بالقوه برای اخاذان و گروههای سایبری خارجی است.
به گفته کارشناسان، حملات به چنین تأسیساتی ممکن است هم اهداف کاملاً مجرمانه - مثلاً مختل کردن عملیات و اخاذی - و هم اهداف استراتژیک را دنبال کند. در کنفرانس RSA 2025 در ماه مه، بحثهایی در مورد اقدامات احتمالی هکرهای چینی که به دنبال نفوذ به شبکههای آمریکایی پیش از رویدادهای مهم ژئوپلیتیکی هستند، مطرح شد. سناریویی ارائه شد که در آن قطع برق، آب و ارتباطات، زیرساختهای غیرنظامی را در بحبوحه بحران سیاست خارجی فلج میکند.
شرکتهای تولیدی مانند Nucor به ویژه در برابر این نوع تهدیدات آسیبپذیر هستند، زیرا خرابی تجهیزات باعث خسارات قابل توجه و اثرات جانبی در سراسر صنعت میشود. در گذشته، حوادث مشابه عواقب جدی داشتهاند. برای مثال، در سال ۲۰۲۱، حملهای به خط لوله کولونیال تقریباً نیمی از عرضه سوخت به ساحل شرقی ایالات متحده را متوقف کرد و باعث وحشت و مجبور شدن شرکت به پرداخت باج ۵ میلیون دلاری شد.
تا سال ۲۰۲۳، تخمین زده شد که حدود ۷۰ درصد از کل حوادث نرمافزاری رمزگذاری صنعتی، تولیدکنندگان را به جای شرکتهای خدماتی هدف قرار دادهاند. این امر روند تغییر مسیر حمله به بخشهای آسیبپذیر اما حیاتی را تأیید میکند.
هنوز مشخص نیست که از کدام آسیبپذیریها در حمله به Nucor استفاده شده و آیا این یک حادثه باجافزاری بوده است یا خیر. نمایندگان شرکت به این اطمینان اکتفا کردند که کار مرمت در حال انجام است و قول دادند که با پیشرفت اوضاع، جزئیات جدیدی را ارائه دهند.
🏭 وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
👮🏽♀️هرگونه انتشار و ذکر مطالب بدون ذکر دقیق منبع و آدرس لینک آن ممنوع است.
ادمین:
https://news.1rj.ru/str/pedram_kiani
کانال تلگرام:
https://news.1rj.ru/str/ics_cert
گروه واتس آپ :
https://chat.whatsapp.com/FpB620AWEeSKvd8U6cFh33
گروه تلگرام:
https://news.1rj.ru/str/ICSCERT_IR
این اختلال، عناصر حیاتی برای تأمین و لجستیک را تحت تأثیر قرار داد.
شرکت فولاد نوکور، بزرگترین تولیدکننده فولاد در آمریکا، پس از حمله به زیرساختهای فناوری اطلاعات داخلی خود، موقتاً فعالیت چندین کارخانه خود را به حالت تعلیق درآورده است. این شرکت این موضوع را در فرم رسمی 8-K خود که به کمیسیون بورس و اوراق بهادار ایالات متحده (SEC) ارائه شده است، اعلام کرد. مشخص شده است که این حادثه «سیستمهای اطلاعاتی خاصی» را تحت تأثیر قرار داده است، اما جزئیات مربوط به نوع حمله یا سایتهای آسیبدیده فاش نشده است.
این شرکت تأکید کرد که توقف عملیات، اقدامی پیشگیرانه بوده که «از روی احتیاط فراوان» انجام شده است. روند راهاندازی مجدد اشیاء متوقفشده در حال حاضر در حال انجام است. یک شرکت امنیت سایبری خارجی در حال بررسی این حادثه است و مقامات اجرای قانون نیز در آن دخیل هستند.
خبرنگاران نتوانستند با نمایندگان واحدهای تولیدی نوکور در آلاباما، کارولینای جنوبی و ایندیانا تماس بگیرند: شماره تلفنها در دسترس نبود یا کارمندان از اظهار نظر خودداری کردند.
شرکت نوکور بیش از ۲۰ کارخانه فولاد در ایالات متحده و همچنین دهها مرکز بازیافت قراضه فلز و تولید مصالح ساختمانی را اداره میکند. این شرکت نقشی حیاتی در زیرساختهای حیاتی کشور ایفا میکند و در نتیجه، هدفی بالقوه برای اخاذان و گروههای سایبری خارجی است.
به گفته کارشناسان، حملات به چنین تأسیساتی ممکن است هم اهداف کاملاً مجرمانه - مثلاً مختل کردن عملیات و اخاذی - و هم اهداف استراتژیک را دنبال کند. در کنفرانس RSA 2025 در ماه مه، بحثهایی در مورد اقدامات احتمالی هکرهای چینی که به دنبال نفوذ به شبکههای آمریکایی پیش از رویدادهای مهم ژئوپلیتیکی هستند، مطرح شد. سناریویی ارائه شد که در آن قطع برق، آب و ارتباطات، زیرساختهای غیرنظامی را در بحبوحه بحران سیاست خارجی فلج میکند.
شرکتهای تولیدی مانند Nucor به ویژه در برابر این نوع تهدیدات آسیبپذیر هستند، زیرا خرابی تجهیزات باعث خسارات قابل توجه و اثرات جانبی در سراسر صنعت میشود. در گذشته، حوادث مشابه عواقب جدی داشتهاند. برای مثال، در سال ۲۰۲۱، حملهای به خط لوله کولونیال تقریباً نیمی از عرضه سوخت به ساحل شرقی ایالات متحده را متوقف کرد و باعث وحشت و مجبور شدن شرکت به پرداخت باج ۵ میلیون دلاری شد.
تا سال ۲۰۲۳، تخمین زده شد که حدود ۷۰ درصد از کل حوادث نرمافزاری رمزگذاری صنعتی، تولیدکنندگان را به جای شرکتهای خدماتی هدف قرار دادهاند. این امر روند تغییر مسیر حمله به بخشهای آسیبپذیر اما حیاتی را تأیید میکند.
هنوز مشخص نیست که از کدام آسیبپذیریها در حمله به Nucor استفاده شده و آیا این یک حادثه باجافزاری بوده است یا خیر. نمایندگان شرکت به این اطمینان اکتفا کردند که کار مرمت در حال انجام است و قول دادند که با پیشرفت اوضاع، جزئیات جدیدی را ارائه دهند.
🏭 وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
👮🏽♀️هرگونه انتشار و ذکر مطالب بدون ذکر دقیق منبع و آدرس لینک آن ممنوع است.
ادمین:
https://news.1rj.ru/str/pedram_kiani
کانال تلگرام:
https://news.1rj.ru/str/ics_cert
گروه واتس آپ :
https://chat.whatsapp.com/FpB620AWEeSKvd8U6cFh33
گروه تلگرام:
https://news.1rj.ru/str/ICSCERT_IR
Telegram
Pedram Kiani
You can contact @pedram_kiani right away.
👍1
Forwarded from IACS (Pedram Kiani)
برای اولین بار از سال ۲۰۰۷، هایپروایزر VMware تسلیم یک حمله ۱۵۰ هزار دلاری شد
مسابقه Pwn2Own یک مسابقهی قانونی است که سالی دو بار بین بهترین هکرهای جهان برگزار میشود. در آن، شرکتکنندگان در مدت زمان محدودی به محصولات ارائه شده توسط فروشندگان حمله میکنند و از آسیبپذیریهای ناشناخته قبلی استفاده میکنند تا آنها را قبل از مجرمان سایبری شناسایی کنند. پیروزی امتیاز و جوایز نقدی و از همه مهمتر - عنوان استاد PWN را به ارمغان می آورد.
در مورد VMware ESXi، این اولین هک موفق هایپروایزر در تاریخ Pwn2Own است که به سال ۲۰۰۷ برمیگردد. این اکسپلویت توسط نگوین هوانگ تاچ از تیم STARLabs SG نوشته شده است. او از یک آسیبپذیری سرریز عدد صحیح استفاده کرد - فقط یک سوءاستفاده، اما چه سوءاستفادهای. او برای این کشف خود ۱۵۰،۰۰۰ دلار و ۱۵ امتیاز در مسابقات دریافت کرد.
🏭 وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
👮🏽♀️هرگونه انتشار و ذکر مطالب بدون ذکر دقیق منبع و آدرس لینک آن ممنوع است.
ادمین:
https://news.1rj.ru/str/pedram_kiani
کانال تلگرام:
https://news.1rj.ru/str/ics_cert
گروه واتس آپ :
https://chat.whatsapp.com/FpB620AWEeSKvd8U6cFh33
گروه تلگرام:
https://news.1rj.ru/str/ICSCERT_IR
مسابقه Pwn2Own یک مسابقهی قانونی است که سالی دو بار بین بهترین هکرهای جهان برگزار میشود. در آن، شرکتکنندگان در مدت زمان محدودی به محصولات ارائه شده توسط فروشندگان حمله میکنند و از آسیبپذیریهای ناشناخته قبلی استفاده میکنند تا آنها را قبل از مجرمان سایبری شناسایی کنند. پیروزی امتیاز و جوایز نقدی و از همه مهمتر - عنوان استاد PWN را به ارمغان می آورد.
در مورد VMware ESXi، این اولین هک موفق هایپروایزر در تاریخ Pwn2Own است که به سال ۲۰۰۷ برمیگردد. این اکسپلویت توسط نگوین هوانگ تاچ از تیم STARLabs SG نوشته شده است. او از یک آسیبپذیری سرریز عدد صحیح استفاده کرد - فقط یک سوءاستفاده، اما چه سوءاستفادهای. او برای این کشف خود ۱۵۰،۰۰۰ دلار و ۱۵ امتیاز در مسابقات دریافت کرد.
🏭 وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
👮🏽♀️هرگونه انتشار و ذکر مطالب بدون ذکر دقیق منبع و آدرس لینک آن ممنوع است.
ادمین:
https://news.1rj.ru/str/pedram_kiani
کانال تلگرام:
https://news.1rj.ru/str/ics_cert
گروه واتس آپ :
https://chat.whatsapp.com/FpB620AWEeSKvd8U6cFh33
گروه تلگرام:
https://news.1rj.ru/str/ICSCERT_IR
Telegram
Pedram Kiani
You can contact @pedram_kiani right away.
Forwarded from IACS (Pedram Kiani)
کشف آسیبپذیری خواندن حافظه خارج از محدوده در تابع مدیریت پیامِ پیادهسازی پروتکل احراز هویت، مجوزدهی و حسابداری RADIUS در موتور خدمات هویت سیسکو (ISE)
سوءاستفاده از این آسیبپذیری میتواند به یک مهاجم از راه دور اجازه دهد تا با ارسال درخواستهای دستکاریشدهی خاص، باعث ایجاد اختلال در سرویسدهی به دستگاه دسترسی به شبکه (NAD) شود.
CVE-2025-20152
نصب بهروزرسانیها از منابع معتبر توصیه میشود بهروزرسانیهای نرمافزاری تنها پس از ارزیابی تمام خطرات مرتبط نصب شوند.
اقدامات جبرانی:
- استفاده از پروتکلهای جایگزین برای پیادهسازی احراز هویت، مجوز و حسابداری، به عنوان مثال، TACACS+؛
- استفاده از فایروالها برای محدود کردن امکان دسترسی از راه دور به نرمافزارهای آسیبپذیر؛
- استفاده از فهرست «سفید» آدرسهای IP برای محدود کردن دسترسی به نرمافزارهای آسیبپذیر؛
- استفاده از سیستمهای تشخیص و پیشگیری از نفوذ برای تشخیص (شناسایی، ثبت) و پاسخ به تلاشها برای سوءاستفاده از آسیبپذیریها؛
- محدود کردن دسترسی از شبکههای خارجی (اینترنت).
استفاده از توصیهها:
https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-ise-restart-ss-uf986G2Q
🏭 وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
👮🏽♀️هرگونه انتشار و ذکر مطالب بدون ذکر دقیق منبع و آدرس لینک آن ممنوع است.
ادمین:
https://news.1rj.ru/str/pedram_kiani
کانال تلگرام:
https://news.1rj.ru/str/ics_cert
گروه واتس آپ :
https://chat.whatsapp.com/FpB620AWEeSKvd8U6cFh33
گروه تلگرام:
https://news.1rj.ru/str/ICSCERT_IR
سوءاستفاده از این آسیبپذیری میتواند به یک مهاجم از راه دور اجازه دهد تا با ارسال درخواستهای دستکاریشدهی خاص، باعث ایجاد اختلال در سرویسدهی به دستگاه دسترسی به شبکه (NAD) شود.
CVE-2025-20152
نصب بهروزرسانیها از منابع معتبر توصیه میشود بهروزرسانیهای نرمافزاری تنها پس از ارزیابی تمام خطرات مرتبط نصب شوند.
اقدامات جبرانی:
- استفاده از پروتکلهای جایگزین برای پیادهسازی احراز هویت، مجوز و حسابداری، به عنوان مثال، TACACS+؛
- استفاده از فایروالها برای محدود کردن امکان دسترسی از راه دور به نرمافزارهای آسیبپذیر؛
- استفاده از فهرست «سفید» آدرسهای IP برای محدود کردن دسترسی به نرمافزارهای آسیبپذیر؛
- استفاده از سیستمهای تشخیص و پیشگیری از نفوذ برای تشخیص (شناسایی، ثبت) و پاسخ به تلاشها برای سوءاستفاده از آسیبپذیریها؛
- محدود کردن دسترسی از شبکههای خارجی (اینترنت).
استفاده از توصیهها:
https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-ise-restart-ss-uf986G2Q
🏭 وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
👮🏽♀️هرگونه انتشار و ذکر مطالب بدون ذکر دقیق منبع و آدرس لینک آن ممنوع است.
ادمین:
https://news.1rj.ru/str/pedram_kiani
کانال تلگرام:
https://news.1rj.ru/str/ics_cert
گروه واتس آپ :
https://chat.whatsapp.com/FpB620AWEeSKvd8U6cFh33
گروه تلگرام:
https://news.1rj.ru/str/ICSCERT_IR
Cisco
Cisco Security Advisory: Cisco Identity Services Engine RADIUS Denial of Service Vulnerability
A vulnerability in the RADIUS message processing feature of Cisco Identity Services Engine (ISE) could allow an unauthenticated, remote attacker to cause a denial of service (DoS) condition on an affected device.
This vulnerability is due to improper handling…
This vulnerability is due to improper handling…
هشت شرکت تولید کننده محصولات سایبری، برای ترمیم آسیبپذیریهای محصولات خود، اصلاحیههای امنیتی منتشر کردهاند.
خبر مشروح این اصلاحیههای امنیتی و فهرست 28 آسیبپذیری در حال سوءاستفاده را در پایگاه اینترنتی مرکز افتا به نشانی:
https://afta.gov.ir/fa-IR/Portal/4927/news/view/14608/2220/Staging/
ملاحظه کنید.
منبع: افتا
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🦁«کتاس»
http://t.me/ict_security
خبر مشروح این اصلاحیههای امنیتی و فهرست 28 آسیبپذیری در حال سوءاستفاده را در پایگاه اینترنتی مرکز افتا به نشانی:
https://afta.gov.ir/fa-IR/Portal/4927/news/view/14608/2220/Staging/
ملاحظه کنید.
منبع: افتا
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🦁«کتاس»
http://t.me/ict_security
Telegram
کانال تخصصی امنیت سایبری «کتاس»
تماس با ادمين📧:
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
یک آسیبپذیری در مدیریتکنندهی اسکریپت جاوا اسکریپت در مرورگرهای موزیلا فایرفاکس، فایرفاکس ESR و کلاینت ایمیل Thunderbird مربوط به نوشتن خارج از محدودهی بافر در حافظه هنگام پردازش یک شیء Promise است. سوءاستفاده از این آسیبپذیری میتواند به یک مهاجم از راه دور اجازه دهد تا در صورت هدایت کاربر به یک وبسایت دستکاریشده خاص، کد دلخواه را اجرا کند یا باعث ایجاد اختلال در سرویس شود.
-
CVE-2025-4918
نصب بهروزرسانیها از منابع معتبر توصیه میشود بهروزرسانیهای نرمافزاری تنها پس از ارزیابی تمام خطرات مرتبط نصب شوند.
اقدامات جبرانی:
- استفاده از نرمافزار آنتیویروس با قابلیت بررسی منابع وب برای جلوگیری از تلاش برای سوءاستفاده از آسیبپذیری؛
- استفاده از ابزارهای تشخیص و پیشگیری از نفوذ (IDS/IPS) برای شناسایی و پاسخ به تلاشهایی که برای سوءاستفاده از آسیبپذیری انجام میشود؛
- دسترسی به صفحات وب که فقط در منابع وب قابل اعتماد قرار دارند.
استفاده از توصیهها:
https://www.mozilla.org/security/advisories/mfsa2025-36/
https://www.mozilla.org/security/advisories/mfsa2025-37/
https://www.mozilla.org/security/advisories/mfsa2025-38/
https://www.mozilla.org/security/advisories/mfsa2025-40/
https://www.mozilla.org/security/advisories/mfsa2025-41/
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🦁«کتاس»
http://t.me/ict_security
-
CVE-2025-4918
نصب بهروزرسانیها از منابع معتبر توصیه میشود بهروزرسانیهای نرمافزاری تنها پس از ارزیابی تمام خطرات مرتبط نصب شوند.
اقدامات جبرانی:
- استفاده از نرمافزار آنتیویروس با قابلیت بررسی منابع وب برای جلوگیری از تلاش برای سوءاستفاده از آسیبپذیری؛
- استفاده از ابزارهای تشخیص و پیشگیری از نفوذ (IDS/IPS) برای شناسایی و پاسخ به تلاشهایی که برای سوءاستفاده از آسیبپذیری انجام میشود؛
- دسترسی به صفحات وب که فقط در منابع وب قابل اعتماد قرار دارند.
استفاده از توصیهها:
https://www.mozilla.org/security/advisories/mfsa2025-36/
https://www.mozilla.org/security/advisories/mfsa2025-37/
https://www.mozilla.org/security/advisories/mfsa2025-38/
https://www.mozilla.org/security/advisories/mfsa2025-40/
https://www.mozilla.org/security/advisories/mfsa2025-41/
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🦁«کتاس»
http://t.me/ict_security
Mozilla
Security Vulnerabilities fixed in Firefox 138.0.4
Forwarded from IACS (Pedram Kiani)
⬆️ ما بارها در مورد خطرات اسکن بیهدف کدهای QR هشدار دادهایم، و این هم شواهد جدیدی است!
🏭 وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
👮🏽♀️هرگونه انتشار و ذکر مطالب بدون ذکر دقیق منبع و آدرس لینک آن ممنوع است.
ادمین:
https://news.1rj.ru/str/pedram_kiani
کانال تلگرام:
https://news.1rj.ru/str/ics_cert
گروه واتس آپ :
https://chat.whatsapp.com/FpB620AWEeSKvd8U6cFh33
گروه تلگرام:
https://news.1rj.ru/str/ICSCERT_IR
🏭 وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
👮🏽♀️هرگونه انتشار و ذکر مطالب بدون ذکر دقیق منبع و آدرس لینک آن ممنوع است.
ادمین:
https://news.1rj.ru/str/pedram_kiani
کانال تلگرام:
https://news.1rj.ru/str/ics_cert
گروه واتس آپ :
https://chat.whatsapp.com/FpB620AWEeSKvd8U6cFh33
گروه تلگرام:
https://news.1rj.ru/str/ICSCERT_IR
💢 بدافزار جدید در داکر؛ استخراج ارز دیجیتال Dero!
❇️ یک بدافزار خود تکثیرشونده، نمونههای داکر با API ناامن را هدف گرفته و آنها را به رباتهای استخراج ارز دیجیتال Dero تبدیل میکند.
❇️ این بدافزار با نفوذ به کانتینرها، منابع سیستم قربانی را برای استخراج ارز دیجیتال میدزدد و خود را تکثیر میکند. این بدافزار خود را به شکل وبسرور nginx جا زده و با اسکن گسترده شبکه، کانتینرهای بیشتری را آلوده میکند.
❇️ این حمله بیشتر روی کانتینرهای مبتنی بر اوبونتو و محیطهای Kubernetes تمرکز دارد. همچنین مواردی از حمله با ماینر مونرو و درب پشتی پیشرفته نیز مشاهده شده است.
منبع: مرکز آپا دانشگاه صنعتی اصفهان
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🦁«کتاس»
http://t.me/ict_security
❇️ یک بدافزار خود تکثیرشونده، نمونههای داکر با API ناامن را هدف گرفته و آنها را به رباتهای استخراج ارز دیجیتال Dero تبدیل میکند.
❇️ این بدافزار با نفوذ به کانتینرها، منابع سیستم قربانی را برای استخراج ارز دیجیتال میدزدد و خود را تکثیر میکند. این بدافزار خود را به شکل وبسرور nginx جا زده و با اسکن گسترده شبکه، کانتینرهای بیشتری را آلوده میکند.
❇️ این حمله بیشتر روی کانتینرهای مبتنی بر اوبونتو و محیطهای Kubernetes تمرکز دارد. همچنین مواردی از حمله با ماینر مونرو و درب پشتی پیشرفته نیز مشاهده شده است.
منبع: مرکز آپا دانشگاه صنعتی اصفهان
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🦁«کتاس»
http://t.me/ict_security
Telegram
کانال تخصصی امنیت سایبری «کتاس»
تماس با ادمين📧:
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
*کلاهبرداری شرکت انگلیسی*
🔸یک شرکت انگلیسی به نام Builder AI که با سرمایه ۱.۵ میلیارد دلاری به مدت ۸ سال در زمینه هوش مصنوعی فعالیت میکرد، اعلام ورشکستگی کرد.
🔸ورشکستگی این شرکت زمانی آشکار شد که مشخص گردید این شرکت در خدمات خود از هوش مصنوعی استفاده نکرده و بلکه ۷۰۰ کارمند هندی را استخدام کرده است که به جای هوش مصنوعی کار کنند. این شرکت تحت نظارت و پشتیبانی مایکروسافت قرار داشت./dexerto
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🦁«کتاس»
http://t.me/ict_security
🔸یک شرکت انگلیسی به نام Builder AI که با سرمایه ۱.۵ میلیارد دلاری به مدت ۸ سال در زمینه هوش مصنوعی فعالیت میکرد، اعلام ورشکستگی کرد.
🔸ورشکستگی این شرکت زمانی آشکار شد که مشخص گردید این شرکت در خدمات خود از هوش مصنوعی استفاده نکرده و بلکه ۷۰۰ کارمند هندی را استخدام کرده است که به جای هوش مصنوعی کار کنند. این شرکت تحت نظارت و پشتیبانی مایکروسافت قرار داشت./dexerto
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🦁«کتاس»
http://t.me/ict_security
Telegram
کانال تخصصی امنیت سایبری «کتاس»
تماس با ادمين📧:
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
«دستیار» جاسوس ارتش سوریه
حملات جاسوسی به گوشیهای هوشمند ارتش روسیه (مثلاً از طریق نسخه تروجانشده AlpineQuest ) و اوکراینیها (مثلاً تحت پوشش برنامه Reserve+ ) را به خاطر دارید؟ داستان مشابهی در مورد نیروهای مسلح سوریه تحت حکومت بشار اسد و ظاهراً در مقیاسی بسیار بزرگتر اتفاق افتاده است.
یک روزنامهنگار از مجله «نیو لاینز» از یک افسر سابق سوری مطلع شد که یک اپلیکیشن جاسوسی مخفی از طریق تلگرام در بین افسران ارتش توزیع میشود و تصمیم گرفت بررسی کند که آیا این موضوع صحت دارد و آیا آلودگی گسترده تلفنهای نظامی میتوانسته باعث فروپاشی سریع ارتش سوریه در دسامبر ۲۰۲۴ شود یا خیر.
او متوجه شد که از تابستان ۲۰۲۴، درخواست STFD-686 بین نظامیان توزیع شده است. نام فایل از مخفف نام بنیاد خیریه اسما اسد، «تراست سوریه برای توسعه» گرفته شده بود. کانال تلگرامی حاوی این درخواست نیز به عنوان نام بنیاد معرفی شده بود. ظاهراً قرار بود این کانال اطلاعاتی در مورد نیازهای پرسنل نظامی را به عنوان مبنایی برای کمکهای مالی ماهانه جمعآوری کند. با توجه به کاهش شدید سطح زندگی در سوریه در طول جنگ داخلی و وضعیت وخیم ارتش، این افسانه مؤثر بود. و معرفی آن به عنوان بنیاد همسر رئیس جمهور، به اعتبار آن افزود.
پس از دانلود، یک صفحه وب روی دستگاه قربانی باز شد، اما بدون نوار آدرس، یعنی انگار که رابط کاربری یک برنامه بود. برای این کار از دو سایت استفاده شد: syr1[.]store و syr1[.]online که خود را به عنوان بنیاد اسماء اسد نیز جا زده بودند. در واقع، اینها صفحات فیشینگ بودند که در آنها از قربانی خواسته میشد اطلاعاتی در مورد خود، چه عمومی و چه صرفاً نظامی، وارد کند: رتبه، محل خدمت (تصویر اول). به علاوه اطلاعاتی در مورد نیازها. از کاربر خواسته میشد که برنامه را از روی گوشی حذف نکند. در انتهای صفحه، لینکی وجود داشت که ظاهراً به یک صفحه فیسبوک منتهی میشد، که در واقع امکان رهگیری دادهها از این شبکه اجتماعی را فراهم میکرد.
میخواهم اضافه کنم که اگر وبسایت فروشگاه syr1[.] همیشه به عنوان اپلیکیشن Syria Trust for Development معرفی شده است، syr1[.]online چندین بار تغییر نام داده است. نسخههای آرشیو شده نشان میدهند که در ابتدا وانمود میکرد که یک صندوق سوری است. در سپتامبر ۲۰۲۴، به بنیاد مصری امداد فردای سوریه تبدیل شد. و آخرین نسخه، صندوق خیریه Mospharm است که گفته میشود با روسیه مرتبط است.
اما جمعآوری دادهها از طریق فیشینگ تنها بخش اول حمله بود و نه مهمترین بخش آن. خود برنامهای که ارتش روی گوشی دانلود کرده بود، نسخهای از تروجان SpyMax با قابلیتهای گسترده از آب درآمد که به آن اجازه میداد از گوشی آلوده اطلاعات جمعآوری کند و اعمال کاربر را زیر نظر بگیرد.
این عملیات چقدر گسترده بود؟ این روزنامهنگار نتوانست بفهمد. او اشاره میکند که در ژوئیه ۲۰۲۴، کانال تلگرام «صندوق» گزارش داد که در آن ماه ۱۵۰۰ انتقال پول انجام شده است. این مقاله شامل گمانهزنیهای زیادی در مورد چگونگی استفاده مخالفان اسد از دادههای تلفنها در برنامهریزی و اجرای عملیات نظامی است: این دادهها به آنها اجازه میدادند بدانند چه کسی کجا است، حملات را هدایت کنند، پیامها را رهگیری کنند و در تئوری، دستورات دروغین را به دستگاههای آلوده ارسال کنند. به طور کلی، این ارزیابیها قانعکننده هستند، اما هیچ نمونه خاصی از نحوه عملکرد این عملیات وجود ندارد، به جز چند فرض. بنابراین، ارزیابی نقش کمپین جاسوسی در فروپاشی ارتش و سقوط اسد دشوار است. همچنین مشخص نیست چه کسی پشت آن بوده است. به طور فرضی، ممکن است مخالفان خارجی اسد (ایالات متحده، اسرائیل) یا کسی از مخالفان مسلح بوده باشد.
با این حال، از منظر امنیت اطلاعات، نکته جالبی وجود دارد که نویسنده مقاله به آن توجه نکرده است. حملات سایبری به ارتش سوریه در تابستان ۲۰۲۴ آغاز نشد - همین کمپین توسط محققان شرکت چینی QiAnXin در نوامبر ۲۰۲۳ شرح داده شده بود. این گزارش که در آن زمان توجه زیادی را به خود جلب نکرد، همان مراحل را بررسی کرد: فیشینگ و آلودگی با SpyMax. به گفته QiAnXin، این حملات در واقع از سپتامبر ۲۰۲۳ آغاز شدند. علاوه بر این، مهاجمان دقیقاً از همان دامنهها (syr1[.]store و syr1[.]online) برای دانلود رابط کاربری کاذب برنامه استفاده کردند. با وجود این، اطلاعات به جای مناسب منتقل نشد و ظاهراً در سال ۲۰۲۴، آلودگیها با موفقیت ادامه یافت.
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🦁«کتاس»
http://t.me/ict_security
حملات جاسوسی به گوشیهای هوشمند ارتش روسیه (مثلاً از طریق نسخه تروجانشده AlpineQuest ) و اوکراینیها (مثلاً تحت پوشش برنامه Reserve+ ) را به خاطر دارید؟ داستان مشابهی در مورد نیروهای مسلح سوریه تحت حکومت بشار اسد و ظاهراً در مقیاسی بسیار بزرگتر اتفاق افتاده است.
یک روزنامهنگار از مجله «نیو لاینز» از یک افسر سابق سوری مطلع شد که یک اپلیکیشن جاسوسی مخفی از طریق تلگرام در بین افسران ارتش توزیع میشود و تصمیم گرفت بررسی کند که آیا این موضوع صحت دارد و آیا آلودگی گسترده تلفنهای نظامی میتوانسته باعث فروپاشی سریع ارتش سوریه در دسامبر ۲۰۲۴ شود یا خیر.
او متوجه شد که از تابستان ۲۰۲۴، درخواست STFD-686 بین نظامیان توزیع شده است. نام فایل از مخفف نام بنیاد خیریه اسما اسد، «تراست سوریه برای توسعه» گرفته شده بود. کانال تلگرامی حاوی این درخواست نیز به عنوان نام بنیاد معرفی شده بود. ظاهراً قرار بود این کانال اطلاعاتی در مورد نیازهای پرسنل نظامی را به عنوان مبنایی برای کمکهای مالی ماهانه جمعآوری کند. با توجه به کاهش شدید سطح زندگی در سوریه در طول جنگ داخلی و وضعیت وخیم ارتش، این افسانه مؤثر بود. و معرفی آن به عنوان بنیاد همسر رئیس جمهور، به اعتبار آن افزود.
پس از دانلود، یک صفحه وب روی دستگاه قربانی باز شد، اما بدون نوار آدرس، یعنی انگار که رابط کاربری یک برنامه بود. برای این کار از دو سایت استفاده شد: syr1[.]store و syr1[.]online که خود را به عنوان بنیاد اسماء اسد نیز جا زده بودند. در واقع، اینها صفحات فیشینگ بودند که در آنها از قربانی خواسته میشد اطلاعاتی در مورد خود، چه عمومی و چه صرفاً نظامی، وارد کند: رتبه، محل خدمت (تصویر اول). به علاوه اطلاعاتی در مورد نیازها. از کاربر خواسته میشد که برنامه را از روی گوشی حذف نکند. در انتهای صفحه، لینکی وجود داشت که ظاهراً به یک صفحه فیسبوک منتهی میشد، که در واقع امکان رهگیری دادهها از این شبکه اجتماعی را فراهم میکرد.
میخواهم اضافه کنم که اگر وبسایت فروشگاه syr1[.] همیشه به عنوان اپلیکیشن Syria Trust for Development معرفی شده است، syr1[.]online چندین بار تغییر نام داده است. نسخههای آرشیو شده نشان میدهند که در ابتدا وانمود میکرد که یک صندوق سوری است. در سپتامبر ۲۰۲۴، به بنیاد مصری امداد فردای سوریه تبدیل شد. و آخرین نسخه، صندوق خیریه Mospharm است که گفته میشود با روسیه مرتبط است.
اما جمعآوری دادهها از طریق فیشینگ تنها بخش اول حمله بود و نه مهمترین بخش آن. خود برنامهای که ارتش روی گوشی دانلود کرده بود، نسخهای از تروجان SpyMax با قابلیتهای گسترده از آب درآمد که به آن اجازه میداد از گوشی آلوده اطلاعات جمعآوری کند و اعمال کاربر را زیر نظر بگیرد.
این عملیات چقدر گسترده بود؟ این روزنامهنگار نتوانست بفهمد. او اشاره میکند که در ژوئیه ۲۰۲۴، کانال تلگرام «صندوق» گزارش داد که در آن ماه ۱۵۰۰ انتقال پول انجام شده است. این مقاله شامل گمانهزنیهای زیادی در مورد چگونگی استفاده مخالفان اسد از دادههای تلفنها در برنامهریزی و اجرای عملیات نظامی است: این دادهها به آنها اجازه میدادند بدانند چه کسی کجا است، حملات را هدایت کنند، پیامها را رهگیری کنند و در تئوری، دستورات دروغین را به دستگاههای آلوده ارسال کنند. به طور کلی، این ارزیابیها قانعکننده هستند، اما هیچ نمونه خاصی از نحوه عملکرد این عملیات وجود ندارد، به جز چند فرض. بنابراین، ارزیابی نقش کمپین جاسوسی در فروپاشی ارتش و سقوط اسد دشوار است. همچنین مشخص نیست چه کسی پشت آن بوده است. به طور فرضی، ممکن است مخالفان خارجی اسد (ایالات متحده، اسرائیل) یا کسی از مخالفان مسلح بوده باشد.
با این حال، از منظر امنیت اطلاعات، نکته جالبی وجود دارد که نویسنده مقاله به آن توجه نکرده است. حملات سایبری به ارتش سوریه در تابستان ۲۰۲۴ آغاز نشد - همین کمپین توسط محققان شرکت چینی QiAnXin در نوامبر ۲۰۲۳ شرح داده شده بود. این گزارش که در آن زمان توجه زیادی را به خود جلب نکرد، همان مراحل را بررسی کرد: فیشینگ و آلودگی با SpyMax. به گفته QiAnXin، این حملات در واقع از سپتامبر ۲۰۲۳ آغاز شدند. علاوه بر این، مهاجمان دقیقاً از همان دامنهها (syr1[.]store و syr1[.]online) برای دانلود رابط کاربری کاذب برنامه استفاده کردند. با وجود این، اطلاعات به جای مناسب منتقل نشد و ظاهراً در سال ۲۰۲۴، آلودگیها با موفقیت ادامه یافت.
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🦁«کتاس»
http://t.me/ict_security
Telegram
کانال تخصصی امنیت سایبری «کتاس»
تماس با ادمين📧:
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
❤1
«دستیار» جاسوس ارتش سوریه
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🦁«کتاس»
http://t.me/ict_security
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🦁«کتاس»
http://t.me/ict_security