آپا دانشگاه سمنان | امنیت فضای سایبری – Telegram
آپا دانشگاه سمنان | امنیت فضای سایبری
195 subscribers
554 photos
26 videos
61 files
388 links
برخی از خدمات:
🔸تست نفوذ وب و شبکه
🔹مانیتورینگ
🔸برگزاری دوره‌های آموزشی
🔹راه‌اندازی سرویس فضای ابری
🔸پاسخ‌گویی سریع به رخدادهای سایبری
🔹پیاده‌سازی امن انواع نرم‌افزارها
☎️ 023-31535019
📞 023-31535017 (Emergency 24/7)
🌐 https://cert.semnan.ac.ir
Download Telegram
فریب نخورید

🔐 از رمز عبورهای قوی استفاده کنید و همیشه کامپیوتر خود را به روز نگه دارید.

⚠️ بدترین اقدامات، هوشمندانه انجام می شوند.

🆔 @semcert
🌺🍃🌺
ترس‌افزار (Scareware)، نوعی بدافزار است که به جهت ایجاد ترس در کاربر طراحی می‌شود.

ترس‌افزار معمولا با یک سری ترفند به کاربر القا می‌کند که سیستم او به یک ویروس آلوده شده است و تنها راه پاکسازی آن، نصب همان ترس‌افزار است.
به محض اینکه کاربر ترس‌افزار را دانلود و نصب کرد، سریعا یک بدافزار مخرب هم همراه آن وارد سیستم می‌شود که به انواع مختلف مثلا واریز پول به حساب تولیدکننده ترس‌افزار، سرقت اطلاعات فرد و یا هر عمل مخربی به کاربر آسیب می‌رساند.

⚠️براساس مشاهدات انجام شده، وب سایت‌های دانلود یا لینک‌های واسطی که تا دیروز به تبلیغات ارزش افزوده می‌پرداختند، به انتشار ترس‌افزار روی آورده‌اند.

♦️به عنوان مثال، با مراجعه به لینک واسط دانلود، صفحه‌ای باز می‌شود که در آن به کاربر گفته می‌شود «درصورت عدم نصب برنامه، باطری گوشی شما تخلیه و سرعت گوشی کم می‌شود». سپس بدافزاری برای نصب پیشنهاد داده می‌شود.


فریب این پیام‌ها را نخورید و از نصب برنامه خودداری کنید.

🆔 @semcert
#خبر
🍃🌺🍃
بات‌نت KingMiner سرورهای MS-SQL را آلوده می‌کند
🍃🌺🍃

شرکت امنیتی سوفوس به صاحبان پایگاه داده‌های SQL Server (MS-SQL) توصیه می‌کند سرور خود را امن کنند. این شرکت از فعالیت‌های جدید بات‌نتی به نام KingMiner خبر می‌دهد که با حمله آزمون جامع (brute force) روی اکانت‌های sa سعی در نفوذ به MS-SQL را دارد.

♦️♦️♦️
بات نت KingMiner نشان می‌دهد که با وجود فراز و فرودهای قیمت مونرو بات‌نت‌های ارزکاو در کسب سود موفق بوده‌اند. این سودآوری باعث شده هکرها انگیزه سوءاستفاده از سیستم‌های آسیب‌پذیر را داشته باشند، مخصوصاً پایگاه داده‌های MS-SQL که جزء اهداف مورد علاقه بات‌نت‌های ارزکاوی بوده‌اند.

متن کامل خبر و نحوه عملکرد این بات‌نت:
https://cert.semnan.ac.ir/Kingminer

🆔 @semcert
🔴 آمار درگاه های جعلی کشف شده از آذر۹۷ تا خرداد۹۹ - توسط افزونه ضدفیشینگ مرکز آپا دانشگاه سمنان

🆔@semcert
#هشدار
#آسیب_پذیری

🍃🌺🍃
هشدار – آسیب‌پذیری‌های بحرانی در محصولات CML و VIRL-PE سیسکو
🍃🌺🍃

اخیراً دو آسیب‌پذیری در محصول SaltStack کشف شده بودند که امکان اجرای کد از راه دور را روی سرور فراهم می‌کردند. این دو آسیب‌پذیری محصولات CML و VIRL-PE سیسکو را که از SaltStack استفاده می‌کنند، تحت تأثیر قرار می‌دهند. این دو آسیب‌پذیری عبارت‌اند از CVE-2020-11651 و CVE-2020-11652. سیسکو درجه اهمیت «بحرانی» با امتیاز ۱۰ را به این آسیب‌پذیری‌ها اختصاص داده است.

متن کامل خبر و راهکارهای جلوگیری از این آسیب‌پذیری‌ها:
https://cert.semnan.ac.ir/cisco_saltstack

🆔 @semcert
#خبر

🍃🌺🍃
بلک‌بری و اینتل برای تشخیص ارزکاوها همکاری می‌کنند
🍃🌺🍃

🔺بلک‌بری (BlackBerry) ویژگی جدیدی به محصول Optics خود اضافه کرده است که از تکنولوژی شناسایی تهدید اینتل برای تشخیص بدافزارهای ارزکاو استفاده می‌کند.

🔻بلک‌بری ادعا می‌کند که اجرای تشخیص دهنده ارزکاوی آن تقریباً هیچ تأثیری روی پردازنده سیستم ندارد و «به سازمان‌ها اجازه می‌دهد تا بدافزارهای ارزکاوی را در حجم‌های کاری مختلف روی سیستم‌های ویندوز ۱۰ با دقت بالاتر و نتایج سازگارتر تشخیص دهند و متوقف کنند».

🔺بر خلاف ادعاهایی مبنی بر کاهش جذابیت بدافزارهای ارزکاوی، کسپرسکی گزارش می‌دهد که در سه ماهه اول ۲۰۲۰ حملات ارزکاوی علیه کشورهای جنوب شرق آسیا ۳۰۰ درصد افزایش یافته است. در ضمن اگر سیستم شما نسبت به این تهدید خاص آسیب‌پذیر باشد، ممکن است در معرض تهدیدات دیگری نیز باشد که خطر آن‌ها فراتر از داغ کردن کامپیوتر و بالا رفتن هزینه برق است.

متن کامل خبر:
https://cert.semnan.ac.ir/blackberry

🆔 @semcert
📣بیست و پنجمین خبرنامه مرکز تخصصی آپا دانشگاه سمنان منتشر شد.

🍃🌺🍃
در این شماره می‌خوانید:

کشف برنامه‌های کاربردی نا امن

بدافزار WolfRAT پیام‌رسان‌ها را هدف قرار می‌دهد

آسیب‌پذیری‌های بحرانی در محصولات CML و VIRL-PE سیسکو

ابزارهای مخفی کردن IP

و...

اخبار مهم حوزه امنیت سایبری و بخش آموزشی این شماره از خبرنامه را از دست ندهید.

دانلود از طریق:
https://cert.semnan.ac.ir/enews_25


🆔@semcert
semcert_enews_25_compressed.pdf
2.1 MB
📣بیست و پنجمین خبرنامه مرکز تخصصی آپا دانشگاه سمنان

در این شماره به چند تکنیک اولیه برای کشف هک‌های غیرفعال پرداخته شده است. منتظر تکنیک‌های پیشرفته‌تر در خبرنامه‌های بعدی باشید.

♦️برای دریافت خبرنامه هر ماه آدرس ایمیل خود را برای ما بفرستید.

🆔@semcert
#خبر
💻🖥
111 افزونه مخرب گوگل کشف شده‌اند که یا اطلاعات حساس را سرقت می‌کنند یا قابلیتی که تبلیغ می‌کنند را ندارند.
📅🗒📋
این افزونه‌ها که به یک ثبت کننده دامین اسرائیلی (Galcomm) مرتبط هستند، طی تحقیقات شرکت امنیتی Awake Security کشف شده‌اند.
79 تا از این افزونه‌ها در Chrome Store (منبع رسمی افزونه‌های کروم) قرار داشتند. برخی از آنها دارای تعداد بالایی از نظرات و دانلودها هستند که باعث می‌شود کاربران آنها را معتبر بدانند. در حالی که احتمال دارد این نظرات و دانلودها توسط بات‌ها ایجاد شده باشند.
با گسترده‌تر شدن استفاده از سرویس‌های ابری، بسیاری از فعالیت‌های شرکت‌ها با استفاده از مرورگرها انجام می‌شود. بنابراین دسترسی افزونه‌ها به مرورگر به معنی دسترسی به خیلی از منابع حساس است. به همین دلیل این پژوهشگران، افزونه‌های مرورگر را «روت کیت جدید» نامگذاری کرده‌اند.

❇️

🆔 @semcert

❇️

📚منبع:
https://www.theregister.com/2020/06/18/chrome_browser_extensions_new_rootkit/
🍃🌺🍃
اطلاعات مکانی خود را خاموش کنید.

🆔 @semcert
#خبر
🍃🌺🍃
راهکار Void برای جلوگیری از فریب دستیارهای صوتی
🍃🌺🍃

♦️مجرمان می‌توانند صدای ضبط شده یک فرد را هنگام صحبت با دستیارهای صوتی مثل الکسا یا دستیار گوگل (Google Assistant) ضبط کنند و بعداً آن صدا را بازپخش کنند و خود را به جای فرد اصلی جا بزنند. علاوه بر این، آن‌ها می‌توانند تکه‌های صحبت فرد را به هم بچسبانند تا اشخاص ثالث را فریب دهند.

متن کامل خبر:
https://cert.semnan.ac.ir/Void

🆔 @semcert
David L Smith.mp3
12.6 MB
آپاکَست-اپیزود4-اخبار مهم دنیای امنیت و داستان جالب ویروس ملیسا
💐🍃💐
#آپاکست4
دوستان عزیز سلام
یکم جولای 2020 شد و ما با چهارمین شماره از آپاکست اومدیم.
اخبار مهم حوزه امنیت و یه داستان در مورد ویروس ملیسا که خیلی هم جالبه رو بشنوید و لذت ببرید.
💐🍃💐
ما دوباره یکم سپتامبر میاییم منتظرمون باشید.
می‌تونید با جستجو کردن کلمه آپاکست در کلیه اپ‌های پادکست‌گیر مانند google podcasts در اندروید، overcast در اپل و یا castbox در هر دو وارد صفحه ما بشید و دکمه Subscribe رو بزنید تا از اپیزودهای بعدی مطلع شده و برامون کامنت بذارید.
🌸🍃🌸
#مرکز_آپا_دانشگاه_سمنان

با ما همراه باشید
🆔@semcert
#خبر

📣📣📣📣
امکان حمله به دستگاه‌های خودپرداز با کمک درایورهای آسیب‌پذیر


شرکت Diebold Nixdorf یکی از بزرگ‌ترین تولیدکنندگان دستگاه‌های بانکی و فروشگاهی است. محققان Eclypsium طی تحقیقات خود، یک آسیب‌پذیری‌ در درایور مورد استفاده یکی از مدل‌های ATM این شرکت کشف کرده‌اند. این درایور به اپلیکیشن‌ها اجازه دسترسی به پورت‌های ورودی/خروجی مختلف x86 را می‌دهد. خودپردازها کامپیوترهایی با دستگاه‌های جانبی (peripheral) مثل کارت‌خوان، صفحه کلید، رابط شبکه یا کاست پول هستند و از طریق پورت‌های ارتباطی مختلف به این دستگاه‌های جانبی متصل می‌شوند. مهاجم از طریق درایور آسیب‌پذیر با دسترسی به پورت‌های ورودی/خروجی می‌تواند داده‌های رد و بدل شده بین کامپیوتر مرکزی ATM و دستگاه‌های متصل شده از طریق PCI را بخواند.

متن کامل خبر:
https://cert.semnan.ac.ir/ATM

🆔 @semcert
#خبر
🗒📆📊
کد اسکیمر در متا دیتای فایل تصویری مخفی می‌شود.
🔸🔶🔸
احتمالاً با اسکیمرها آشنایی دارید، دستگاه‌های کارت‌خوان جعلی که اطلاعات کارت بانکی را کپی می‌کنند. معادل اسکیمر در دنیای خرید و فروش آنلاین نیز وجود دارد. هکرها به وب‌سایت‌های خرید آنلاین نفوذ می‌کنند و کد جاواسکریپتی را به آنها تزریق می‌کنند که کد اسکیمر نامید می‌شود. وقتی کاربر اطلاعات بانکی خود را وارد می‌کند، این کد جاواسکریپت اطلاعات را به سرقت می‌برد. به این حمله Magecart نیز گفته می‌شود.
☑️☑️☑️
اکنون کمپانی امنیتی Malwarebytes کمپین اسکیمر جدیدی را کشف کرده است که کد اسکیمر را درون متا دیتای (metadata) فایل تصویری جاسازی می‌کند. ابتدا هکرها به وب‌سایت خرید نفوذ می‌کنند و یک کد جاواسکریپت را در آن قرار می‌دهند. وظیفه این کد این است که یک فایل تصویری را از روی سرور تحت کنترل هکرها دانلود کند. کد اسکیمر در فیلد copyright از متا دیتای این تصویر مخفی شده است که داده‌های تراکنش را سرقت می‌کند. هنگام خارج کردن داده‌های سرقت شده نیز، این داده‌ها در قالب یک فایل تصویر جاسازی و ارسال می‌شوند.
⚫️⚪️⚫️⚪️
با ما همراه باشید.
🆔@semcert

❇️✳️
منبع:

https://blog.malwarebytes.com/threat-analysis/2020/06/web-skimmer-hides-within-exif-metadata-exfiltrates-credit-cards-via-image-files/
#خبر
💻🖥
نیروهای پلیس چند کشور اروپایی موفق به خواندن پیام‌های رمزنگاری مجرمان روی پیامرسان انکروچَت (Encrochat) شدند.
📱
پس از آن، موج گسترده‌ای از دستگیری مظنونین در بریتانیا، نروژ، سوئد، فرانسه و هلند در رابطه با جرائمی چون قاچاق مواد مخدر آغاز شد. انکروچت شرکتی است که دستگاه‌های موبایل مخصوصی به همراه یک پیامرسان رمزنگاری شده ارائه می‌دهد و خود را شرکتی قانونی می‌نامد، اما بسیاری از کاربران آن را مجرمین تشکیل می‌دهند.
قبلاً انکروچَت متوجه یک بدافزار روی گوشی‌های کاربران خود شده بود که می‌توانست پیام‌ها را قبل از رمزنگاری و ارسال بخواند. این بدافزار قابلیت خواندن کلمه عبور صفحه گوشی را نیز داشت و می‌توانست خود را مخفی کند. با توجه به پیچیدگی بدافزار، انکروچت حدس زده بود که ارگان‌های دولتی آن را ایجاد کرده‌اند و به کاربرانش هشدار داده بود که دستگاه‌های خود را دور بیندازند، اما کمی دیر شده بود و پلیس موفق شده بود به پیام‌های زیادی دست پیدا کند.
🔹🔷🔹
با ما همراه باشید.
🆔@semcert

🔸🔶🔸
منبع:

https://www.vice.com/en_us/article/3aza95/how-police-took-over-encrochat-hacked
#آسیب‌پذیری
#خبر
📣📣📣📣
به‌روزرسانی امنیتی سیتریکس برای محصولات ADC، Gateway و SD-WAN WANOP
🔹🔷🔹
چند آسیب‌پذیری در محصولات مختلف سیتریکس (Citrix) وجود دارند که می‌توانند باعث نشت اطلاعات، تزریق کد و منع سرویس شوند. چهار مورد از این آسیب‌پذیری‌ها توسط مهاجم راه دور احراز هویت نشده قابل بهره‌برداری هستند.

متن کامل خبر و راه‌حل برطرف کردن این آسیب‌پذیری‌ها:
https://cert.semnan.ac.ir/Citrix


🆔 @semcert
Media is too big
VIEW IN TELEGRAM
#آسیب_پذیری
📱💻🖥
هیچ وقت برای به‌روز بودن دیر نیست.
📝
می‌تونید در سریع ترین زمان ممکن از آسیب پذیری‌های مختلف توی محصولات نرم‌افزاری و سخت‌افزاری که دارید استفاده می‌کنید مطلع بشید.
کافیه این کلیپ رو تا آخر ببینید.
😊
با ما امن بمانید.

لینک دانلود برنامک مدیریت وصله‌های امنیتی:
https://myket.ir/app/ir.semcert.PatchManagement/

🆔 @semcert
⚠️ یک آسیب‌پذیری با درجه خطر ۱۰ از ۱۰ در سرویس DNS ویندوز منتشر شده که از نوع RCE و مبتنی بر CVR-2020-1350 بوده و این امکان را برای هکر و بدافزارها فراهم می‌نماید تا به راحتی بدافزار را به طور خودکار و بدون دخالت کاربر انتشار داده و در سیستم ها نفوذ کنند.

⭕️ این آسیب‌پذیری که در ویندوز سرورهای ۲۰۰۳ تا ۲۰۱۹ وجود دارد، به قدری خطرناک است که می‌تواند دسترسی Domain Admin به تمام زیرساخت را برای مهاجم فراهم کند.

🆘 لازم است ادمین‌های شبکه در اسرع وقت ویندوز سرور خود را به‌روزرسانی کرده و وصله‌ امنیتی مربوطه را نصب کنند.

جزئیات:
https://portal.msrc.microsoft.com/en-us/security-guidance/advisory/CVE-2020-1350

🆔 @semcert
This media is not supported in your browser
VIEW IN TELEGRAM
⚠️ در این ویدیو نحوه سوء استفاده از آسیب پذیری بحرانی CVE-2020-1350 و ارسال یک ایمیل با کدهای مخرب DNS نشان داده می‌شود.

⭕️ مایکروسافت اکیدا توصیه کرده که Patch مربوط به این آسیب‌پذیری فورا نصب شود.
حتی اگر DNS Server شما به اینترنت وصل نباشد فرد مهاجم می تواند با ارسال یک Email به یکی از کاربران سازمان که حاوی یک لینک با DNS Query مخرب است باعث شود که DNS Server سازمان Crash کند.

🆔 @semcert