آپا دانشگاه سمنان | امنیت فضای سایبری – Telegram
آپا دانشگاه سمنان | امنیت فضای سایبری
195 subscribers
554 photos
26 videos
61 files
388 links
برخی از خدمات:
🔸تست نفوذ وب و شبکه
🔹مانیتورینگ
🔸برگزاری دوره‌های آموزشی
🔹راه‌اندازی سرویس فضای ابری
🔸پاسخ‌گویی سریع به رخدادهای سایبری
🔹پیاده‌سازی امن انواع نرم‌افزارها
☎️ 023-31535019
📞 023-31535017 (Emergency 24/7)
🌐 https://cert.semnan.ac.ir
Download Telegram
⚠️ بررسی آنتی ویروس‌های اندرویدی منتشر شده در مارکت‌های ایرانی

🔸بسیاری از برنامه‌هایی که تحت عناوین مختلف برای سیستم عامل اندروید منتشر می­شوند از روی برنامه­ های منبع باز ساخته شده‌اند. بسیاری از این برنامه‌ها صرفاً با تغییر نام و آیکون به عنوان برنامه‌­های گوناگون و با هدف استفاده از سرویس­های تبلیغاتی داخل این برنامه‌ها و درآمدزایی برای منتشرکننده برنامه تولید می‌شوند. این برنامه‌ها در عمل هیچ کارایی نداشته و حتی ممکن است بدافزار باشند.

🔸مرکز ماهر با همکاری مارکت‌های توزیع کننده‌، درحال شناسایی و مقابله با دسته‌های مختلف از این اپلیکیشن‌ها است. در این مستند برنامه‌های منتشر شده تحت عنوان آنتی‌ویروس در مارکت‌های اندروید ایرانی مورد بررسی قرار گرفته‌اند. بررسی و مقایسه این برنامه‌ها نشان می‌­دهد که عمدتاً کارایی لازم را نداشته و یا عملکرد جعلی دارند و تنها با هدف جذب کاربر و کسب درامد از تبلیغات توسعه یافته‌اند.

دانلود گزارش

منبع

#جعلی #اندروید #آنتی‌ویروس #مارکت_ایرانی

با ما همراه باشید...
👇👇
🆔 @semCERT‌‌‌
⚠️ حمله به سايت‌های وردپرس با استفاده از بات‌نتی متشکل از 20.000 سايت وردپرس

🔸در تحقیقات جدید منتشرشده توسط شرکت امنیت وردپرس (Defiant)، کشف شد که مهاجمان، بیش از 20.000 سایت وردپرس را در یک بات‌نت به کار گرفته‌اند که می‌تواند دستوراتی را برای جستجوی فراگیر ورودهای سایت‌های وردپرس در اینترنت صادر کند. Defiant اعلام کرده است که ماژول "Wordfence" این شرکت (یک سیستم دیوار آتش در برای حملات جستجوی فراگیر برای سایت‌های وردپرس) در ماه گذشته، بیش از پنج میلیون تلاش ورود از سایت‌های آلوده به دیگر پورتال‌های وردپرس را شناسایی کرده است.

🔸کارشناسان امنیتی این حملات را حملات «لغت‌نامه‌ای» می‌نامند. این حملات، پیاده‌سازی "XML-RPC" وردپرس را به‌منظور جستجوی فراگیر ترکیب نام کاربری و گذرواژه‌ی کاربر‌، تا زمانی که یک حساب معتبر کشف شود، هدف قرار می‌دهند. "XML-RPC" یک نقطه‌ی پایانی است که کاربران خارجی می‌توانند از راه دور، مطالب را از طریق وردپرس یا سایر API‌ها به یک سایت وردپرس ارسال کنند. این نقطه‌ی پایانی در دایرکتوری ریشه‌ی وردپرس در فایل "xmlrpc.php" واقع شده است.

بیشتر بخوانید

#وردپرس #بات‌نت #XMLRPC

با ما همراه باشید...
👇👇
🆔 @semCERT‌‌‌
⚠️ هشدار؛ میلیون‌ها برنامه تحت تاثیر آسیب‌پذیری بحرانی SQLite

🔸محققان امنیت سایبری یک آسیب‌پذیری بحرانی را در نرم‌افزار پایگاه داده‌ی SQLite کشف کرده‌اند. این آسیب‌پذیری میلیاردها نصب را تحت تأثیر قرار می‌دهد. این آسیب‌پذیری که توسط تیم امنیتی Tencent کشف و "Magellan" نامیده شده است، به مهاجمان راه دور امکان اجرای کد مخرب یا دلخواه را بر روی دستگاه‌های آسیب‌پذیر می‌دهد.

بیشتر بخوانید

#آسیب‌پذیری #SQLite

با ما همراه باشید...
👇👇
🆔 @semCERT‌‌‌
جذب نیرو در مرکز آپا دانشگاه سمنان...
ارسال رزومه به:
info.cert@semnan.ac.ir
🆔 @semCERT‌‌‌
درج آگهی در راستای حمایت از کارآفرینان...
🆔 @semCERT
🔸هشتمین خبرنامه الکترونیکی مرکز آپا منتشر شد.‌

در این شماره خواهید خواند:
🔹 گزارش ماهانه
🔹 بیت‌کوین
🔹 آسیب‌پذیری بحرانی ارتقاء دسترسی Kubernetes API Server
🔹 افزونه ضد فیشینگ مرکز آپا دانشگاه سمنان در وب‌گاه مرکز ماهر منتشر شد.
🔹 هشدار مرکز ماهر در خصوص انتشار نسخه‌های جعلی از اپلیکیشن دولت همراه در شبکه‌های اجتماعی
🔹 آسیب‌پذیری‌های چندگانه در PostgreSQL با امکان اجرای کد دلخواه

#خبرنامه #مرکز_آپا #اخبار

با ما همراه باشید...
👇👇
🆔 @semCERT‌‌‌
⚠️ هشدار درخصوص افزایش حملات به پورت 7547

🔸در روزهای اخیر شاهد افزایش میزان حملات در سطح کشور بر روی پورت 7547 بوده‌ایم. فعالیت‌های این پورت که یکی از پورت‌های اصلی مورد هجوم بدافزار میرای است، می‌تواند تا حدودی وضعیت این بدافزار و میزان فعال‌بودن بات‌نت‌های مرتبط با آن را مشخص کند. با بررسی‌های انجام شده بر روی این پورت مشخص شد که در بازه زمانی 1397/09/01 تا 1397/09/30 نرخ حملات به شدت افزایشی بوده و متاسفانه اکثر حملات صورت گرفته از آدرس ‌های مبدأ ایران هستند، به گونه‌ای که در حملات رخ داده در این بازه زمانی حدود 68 درصد حملات از آدرس‌های کشور ایران و تنها 32 درصد حملات از سایر نقاط جهان ایجاد شده است.

بیشتر بخوانید

#بدافزار #Mirai #میرای

با ما همراه باشید...
👇👇
🆔 @semCERT‌‌‌
⚠️ نمایش هک صندوق پست صوتی در کنفرانس C3

🔸مارتین ویگو (Martin Vigo)، متخصص امنیت موبایل، در سی و پنجمین کنفرانس فناوری C3 نشان داد که سیستم‌های پست صوتی تا چه میزان آسیب‌پذیر هستند.

🔸در روشی که مارتین ارائه می‌دهد، برای ورود به یک صندوق پست صوتی باید حالات مختلف گذرواژه (PIN) آزمایش شوند (آزمون جامع یا brute force attack). برای این کار او یک کد پایتون توسعه داده است که به طور اتوماتیک PINهای مختلف را پشت سر هم امتحان می‌کند. سرویس تلفن Twilio امکان ارتباط با سیستم پست صوتی از طریق برنامه‌نویسی را فراهم می‌کند. البته شماره‌گیری مستلزم هزینه است، اما امتحان همه حالات PIN چهار رقمی کمتر از 40 دلار هزینه دارد.

بیشتر بخوانید

#صندوق_پست_صوتی #هک

با ما همراه باشید...
👇👇
🆔 @semCERT‌‌‌
⚠️ کشف یک جاسوس‌افزار در بین اپ‌های گوگل پلی

🔸محققین ترندمیکرو (Trendmicro) جاسوس‌افزاری را کشف کرده‌اند که در فروشگاه اپ اندروید، گوگل پلی (Google Play) عرضه شده بود. این بدافزار در قالب چند اپلیکیشن‌های ظاهراً سالم در گوگل پلی قرار داشت که برخی از این اپلیکشین‌ها حدود صدهزار بار دانلود شده بود.

🔸این اپلیکیشن‌ها عبارتند از یک بازی به نام Flappy Birr Dog، FlashLight ، HZPermis Pro Arabe، Win7imulatorWin7Launcher و Flappy Bird. اکنون گوگل همه این اپ‌ها را از فروشگاه خود حذف کرده است.

بیشتر بخوانید

#جاسوس‌افزار #گوگل_پلی #فیشینگ #موبایل #Spyware #اندروید #Android

با ما همراه باشید...
👇👇
🆔 @semCERT‌‌‌
⚠️ هشدار به کاربران ایرانی درخصوص استفاده از نرم‌افزار اسکایپ

🔸اسکایپ یکی از قدیمی‌ترین و بهترین برنامه‌های کاربردی برای برقراری تماس صوتی و تصویری است. با ارائه‌ی امکان تماس صوتی در تلگرام و از طرف دیگر فیلترشدن آن در ایران، بحث تماس صوتی و تصویری رایگان و استفاده از نرم‌افزارهایی همچون اسکایپ که این قابلیت را فراهم می‌کنند، دوباره بر سر زبان‌ها افتاده است. اما یک آسیب‌پذیری جدید در اسکایپ تحت اندروید کشف شده است که به یک مهاجم ناشناس اجازه می‌دهد تا گالری و مخاطبین کاربر را مشاهده کند و حتی لینک‌های بازشده در مرورگر را رصد کند.

🔸مهاجم برای سوءاستفاده از این آسیب‌پذیری، نیاز به دسترسی مؤثر به دستگاه هدف دارد. سپس، باید یک تماس اسکایپ را دریافت کند و به آن پاسخ دهد. به‌طور معمول، با دستگاه قفل‌شده، مهاجم نباید دسترسی به داده‌هایی مانند عکس‌ها و مخاطبین را بدون تأیید اعتبار با یک رمز عبور، یک PIN، یک الگوی قفل صفحه یا یک اثر انگشت داشته باشد، اما با وجود این آسیب‌پذیری، مهاجم می‌تواند پس از پاسخ به تماس، اجازه‌ی دسترسی به داده‌های کاربر، حتی اگر دستگاه قفل شده باشد را پیدا کند.

🔸به‌نظر می‌رسد یک خطای کد در اسکایپ برای اندروید، به مهاجم امکان دسترسی به عکس‌ها، مشاهده مخاطبین و حتی ارسال پیام بدون نیاز به احراز هویت را می‌دهد. مهاجم همچنین می‌توان مرورگر دستگاه را به‌طور مستقیم از اسکایپ راه‌اندازی کند. برای این کار، فقط باید یک لینک را در یک پیام جدید تایپ کند، پیام را ارسال کند و سپس روی لینک کلیک کند.

🔸این آسیب‌پذیری که میلیون‌ها تلفن همراه اندرویدی دارای اسکایپ را تحت تأثیر قرار می‌دهد، در ماه اکتبر کشف و بلافاصله به مایکروسافت گزارش شد. این شرکت به سرعت پاسخ داد و موضوع را در نسخه‌ی جدید اسکایپ رفع کرد.

🔸باتوجه به افزایش میزان تماس تصویری و محبوبیت بسیار اسکایپ در میان کاربران ایرانی، توصیه می‌شود تا هرچه سریع‌تر نسبت به دریافت آخرین نسخه از این نرم‌افزار اقدام کنند.

منبع

#اسکایپ #Skype #تلگرام #Telegram

با ما همراه باشید...
👇👇
🆔 @semCERT‌‌‌
⚠️ آسیب‌پذیری در IBM WebSphere Application Server موجب اجرای کد از راه دور می‌شود

🔸یک آسیب‌پذیری در IBM WebSphere Application Server کشف شده که مهاجم با سوء استفاده از آن می‌تواند از راه دور کد دلخواه خود را اجرا کند. این آسیب‌پذیری ناشی از بررسی ناامن JAVA object deserialization از طریق اتصال SOAP است. مهاجم می‌تواند با ارسال یک شیء ساختگی خاص از طریق اتصال SOAP از این آسیب‌پذیری سوء استفاده کند.

بیشتر بخوانید

#آسیب‌پذیری #IBM #اجرای_کد_از_راه_دور

با ما همراه باشید...
👇👇
🆔 @semCERT‌‌‌
⚠️ هشدار در خصوص آسیب‌پذیری امنیتی ویندوز

🔸مطابق بررسی‌های بعمل آمده آسیب‌پذیری‌‌هایی در نسخه‌های پشتیبان‌شده‌ی Microsoft Windows و Winows Server وجود داشته که یک مهاجم راه‌ دور می‌تواند از این آسیب‌پذیری‌ها سوء استفاده کند تا کنترل سیستم هدف را به‌دست گیرد. مایکروسافت اطلاعات مربوط به این آسیب‌پذیری‌ها با شناسه‌ی CVE-2018-8611 و CVE-2018-8626 را ارائه داده است.

بیشتر بخوانید

#آسیب‌پذیری #مایکروسافت #Microsoft

با ما همراه باشید...
👇👇
🆔 @semCERT‌‌‌
⚠️ آسیب‌پذیری در کلاینت‌های مختلف SCP

🔸کلاینت‌های مختلف SCP دچار آسیب‌پذیری‌هایی هستند که به سرور بدخواه اجازه می‌دهد بدون مجوز تغییراتی را در پوشه مقصد کلاینت ایجاد کند و/یا خروجی نمایش داده شده در کلاینت را دستکاری کند.

بیشتر بخوانید

#کلاینت_SCP #آسیب‌پذیری #Putty #OpenSSH

با ما همراه باشید...
👇👇
🆔 @semCERT‌‌‌
دروغی به نام امنیت اینستاگرام: کلاه برداری در روز روشن
#امنیت #اینستاگرام #کلاهبرداری
در لینک زیر بخوانید... 👇👇👇
🌐 https://bit.ly/2sDHr9y
🆔 @semCERT
Media is too big
VIEW IN TELEGRAM
⚠️🔥اگه جایی دچار حادثه‌ی آتش سوزی شده باشه یا اینکه با سانحه‌ی تصادف روبه رو بشیم سریعا با آتش نشانی و اورژانس تماس میگیریم اما خیلی از ماها نمیدونیم وقتی دچار سانحه‌ای در فضای سایبری شدیم باید چه کاری انجام بدیم!!!
پاسخ به این سوال رو در این کلیپ ببینید...

با ما همراه باشید...
👇👇
🆔 @semCERT‌‌‌
☎️ 023-31535019
📞 023-31535017 (Emergency 24/7)
🌐 http://cert.semnan.ac.ir
⚠️ دستور APT امکان اجرای کد دلخواه در قالب root را به مهاجمین می‌دهد!

🔸محقق امنیتی Max Justicz یک آسیب‌پذیری در apt کشف کرده است که امکان اجرای کد از راه دور را در قالب کاربر root فراهم می‌کند. برای بهره‌برداری از این آسیب‌پذیری، مهاجم باید یک سرور جعلی راه بیاندازد و حمله‌ای از نوع مرد میانی را اجرا کند. این آسیب‌پذیری شناسه CVE-2019-3462 را به خود اختصاص داده است.

بیشتر بخوانید...

#آسیب‌پذیری #اجرای_کد_از_راه_دور #Remote_Code_Execution #لینوکس #Apt

با ما همراه باشید...
👇👇
🆔 @semCERT‌‌‌
⚠️ نقایص امنیتی دستور LOAD DATA LOCAL در MySQL

🔸نقصی در دستور load data سیستم مدیریت پایگاه داده MySQL پیدا شده است که به سرور اجازه خواندن فایل از کلاینت و از کلاینت اجازه خواندن فایل از سرور را می‌دهد.

🔸سیستم مدیریت پایگاه داده MySQL دارای دستوری به نام load data است که با استفاده از آن می‌توان داده‌ها را از یک فایل به داخل یک جدول پایگاه داده بارگذاری کرد. کلاینت می‌تواند با استفاده از این دستور یک فایل را از روی سرور بخواند، اما این دستور گزینه‌ای به نام LOCAL دارد که با استفاده از آن کلاینت می‌تواند یک فایل محلی را درخواست کند. یعنی سرور به جای آن که محتوا را از ماشین خود بخواند، آن را از ماشین کلاینت می‌خواند.

بیشتر بخوانید...

#نقص_امنیتی #MySQL #مای‌اسکیوال #DBMS

با ما همراه باشید...
👇👇
🆔 @semCERT‌‌‌
⚠️ بدافزارهای Ursnif و GandCrab از طریق فیشینگ منتشر می‌شوند

🔸تیم امنیتی ThreatSight از شرکت Carbon Black و تیم امنیتی Cisco Talos کارزار فیشینگی را کشف کرده‌اند که بدافزارهای Ursnif و GandCrab را منتشر می‌کند.

🔸نحوه حمله بدین صورت است که یک فایل Word حاوی یک ماکرو آلوده از طریق ایمیل به قربانی ارسال می‌شود. بخشی از این ماکرو کدهای بی‌اثری است که برای پنهان‌کردن کد اصلی نوشته شده است. این ماکرو یک اسکریپت پاورشل (PowerSehll) را اجرا می‌کند. این اسکریپت یک گونه از بدافزار GandCrab Cradle و یک نسخه از بدافزار Ursnif را دانلود می‌کند.

بیشتر بخوانید...

#فیشینگ #Phishing #ماکرو #باج‌افزار #جاسوس‌افزار #Macro

با ما همراه باشید...
👇👇
🆔 @semCERT‌‌‌