semcert_enews_25_compressed.pdf
2.1 MB
📣بیست و پنجمین خبرنامه مرکز تخصصی آپا دانشگاه سمنان
⚡در این شماره به چند تکنیک اولیه برای کشف هکهای غیرفعال پرداخته شده است. منتظر تکنیکهای پیشرفتهتر در خبرنامههای بعدی باشید.
♦️برای دریافت خبرنامه هر ماه آدرس ایمیل خود را برای ما بفرستید.
🆔@semcert
⚡در این شماره به چند تکنیک اولیه برای کشف هکهای غیرفعال پرداخته شده است. منتظر تکنیکهای پیشرفتهتر در خبرنامههای بعدی باشید.
♦️برای دریافت خبرنامه هر ماه آدرس ایمیل خود را برای ما بفرستید.
🆔@semcert
#خبر
💻⌨🖥
111 افزونه مخرب گوگل کشف شدهاند که یا اطلاعات حساس را سرقت میکنند یا قابلیتی که تبلیغ میکنند را ندارند.
📅🗒📋
این افزونهها که به یک ثبت کننده دامین اسرائیلی (Galcomm) مرتبط هستند، طی تحقیقات شرکت امنیتی Awake Security کشف شدهاند.
79 تا از این افزونهها در Chrome Store (منبع رسمی افزونههای کروم) قرار داشتند. برخی از آنها دارای تعداد بالایی از نظرات و دانلودها هستند که باعث میشود کاربران آنها را معتبر بدانند. در حالی که احتمال دارد این نظرات و دانلودها توسط باتها ایجاد شده باشند.
با گستردهتر شدن استفاده از سرویسهای ابری، بسیاری از فعالیتهای شرکتها با استفاده از مرورگرها انجام میشود. بنابراین دسترسی افزونهها به مرورگر به معنی دسترسی به خیلی از منابع حساس است. به همین دلیل این پژوهشگران، افزونههای مرورگر را «روت کیت جدید» نامگذاری کردهاند.
✅❇️✅
🆔 @semcert
✅❇️✅
📚منبع:
https://www.theregister.com/2020/06/18/chrome_browser_extensions_new_rootkit/
💻⌨🖥
111 افزونه مخرب گوگل کشف شدهاند که یا اطلاعات حساس را سرقت میکنند یا قابلیتی که تبلیغ میکنند را ندارند.
📅🗒📋
این افزونهها که به یک ثبت کننده دامین اسرائیلی (Galcomm) مرتبط هستند، طی تحقیقات شرکت امنیتی Awake Security کشف شدهاند.
79 تا از این افزونهها در Chrome Store (منبع رسمی افزونههای کروم) قرار داشتند. برخی از آنها دارای تعداد بالایی از نظرات و دانلودها هستند که باعث میشود کاربران آنها را معتبر بدانند. در حالی که احتمال دارد این نظرات و دانلودها توسط باتها ایجاد شده باشند.
با گستردهتر شدن استفاده از سرویسهای ابری، بسیاری از فعالیتهای شرکتها با استفاده از مرورگرها انجام میشود. بنابراین دسترسی افزونهها به مرورگر به معنی دسترسی به خیلی از منابع حساس است. به همین دلیل این پژوهشگران، افزونههای مرورگر را «روت کیت جدید» نامگذاری کردهاند.
✅❇️✅
🆔 @semcert
✅❇️✅
📚منبع:
https://www.theregister.com/2020/06/18/chrome_browser_extensions_new_rootkit/
The Register
Chrome extensions are 'the new rootkit' say researchers linking surveillance campaign to Israeli registrar Galcomm
Galcomm retorts: 'The report is at least irresponsible, if not worse'
#خبر
🍃🌺🍃
راهکار Void برای جلوگیری از فریب دستیارهای صوتی
🍃🌺🍃
♦️مجرمان میتوانند صدای ضبط شده یک فرد را هنگام صحبت با دستیارهای صوتی مثل الکسا یا دستیار گوگل (Google Assistant) ضبط کنند و بعداً آن صدا را بازپخش کنند و خود را به جای فرد اصلی جا بزنند. علاوه بر این، آنها میتوانند تکههای صحبت فرد را به هم بچسبانند تا اشخاص ثالث را فریب دهند.
✅ متن کامل خبر:
https://cert.semnan.ac.ir/Void
🆔 @semcert
🍃🌺🍃
راهکار Void برای جلوگیری از فریب دستیارهای صوتی
🍃🌺🍃
♦️مجرمان میتوانند صدای ضبط شده یک فرد را هنگام صحبت با دستیارهای صوتی مثل الکسا یا دستیار گوگل (Google Assistant) ضبط کنند و بعداً آن صدا را بازپخش کنند و خود را به جای فرد اصلی جا بزنند. علاوه بر این، آنها میتوانند تکههای صحبت فرد را به هم بچسبانند تا اشخاص ثالث را فریب دهند.
✅ متن کامل خبر:
https://cert.semnan.ac.ir/Void
🆔 @semcert
David L Smith.mp3
12.6 MB
آپاکَست-اپیزود4-اخبار مهم دنیای امنیت و داستان جالب ویروس ملیسا
💐🍃💐
#آپاکست4
دوستان عزیز سلام
یکم جولای 2020 شد و ما با چهارمین شماره از آپاکست اومدیم.
اخبار مهم حوزه امنیت و یه داستان در مورد ویروس ملیسا که خیلی هم جالبه رو بشنوید و لذت ببرید.
💐🍃💐
ما دوباره یکم سپتامبر میاییم منتظرمون باشید.
میتونید با جستجو کردن کلمه آپاکست در کلیه اپهای پادکستگیر مانند google podcasts در اندروید، overcast در اپل و یا castbox در هر دو وارد صفحه ما بشید و دکمه Subscribe رو بزنید تا از اپیزودهای بعدی مطلع شده و برامون کامنت بذارید.
🌸🍃🌸
#مرکز_آپا_دانشگاه_سمنان
با ما همراه باشید
🆔@semcert
💐🍃💐
#آپاکست4
دوستان عزیز سلام
یکم جولای 2020 شد و ما با چهارمین شماره از آپاکست اومدیم.
اخبار مهم حوزه امنیت و یه داستان در مورد ویروس ملیسا که خیلی هم جالبه رو بشنوید و لذت ببرید.
💐🍃💐
ما دوباره یکم سپتامبر میاییم منتظرمون باشید.
میتونید با جستجو کردن کلمه آپاکست در کلیه اپهای پادکستگیر مانند google podcasts در اندروید، overcast در اپل و یا castbox در هر دو وارد صفحه ما بشید و دکمه Subscribe رو بزنید تا از اپیزودهای بعدی مطلع شده و برامون کامنت بذارید.
🌸🍃🌸
#مرکز_آپا_دانشگاه_سمنان
با ما همراه باشید
🆔@semcert
#خبر
📣📣📣📣
امکان حمله به دستگاههای خودپرداز با کمک درایورهای آسیبپذیر
♦♦♦♦
شرکت Diebold Nixdorf یکی از بزرگترین تولیدکنندگان دستگاههای بانکی و فروشگاهی است. محققان Eclypsium طی تحقیقات خود، یک آسیبپذیری در درایور مورد استفاده یکی از مدلهای ATM این شرکت کشف کردهاند. این درایور به اپلیکیشنها اجازه دسترسی به پورتهای ورودی/خروجی مختلف x86 را میدهد. خودپردازها کامپیوترهایی با دستگاههای جانبی (peripheral) مثل کارتخوان، صفحه کلید، رابط شبکه یا کاست پول هستند و از طریق پورتهای ارتباطی مختلف به این دستگاههای جانبی متصل میشوند. مهاجم از طریق درایور آسیبپذیر با دسترسی به پورتهای ورودی/خروجی میتواند دادههای رد و بدل شده بین کامپیوتر مرکزی ATM و دستگاههای متصل شده از طریق PCI را بخواند.
✅ متن کامل خبر:
https://cert.semnan.ac.ir/ATM
🆔 @semcert
📣📣📣📣
امکان حمله به دستگاههای خودپرداز با کمک درایورهای آسیبپذیر
♦♦♦♦
شرکت Diebold Nixdorf یکی از بزرگترین تولیدکنندگان دستگاههای بانکی و فروشگاهی است. محققان Eclypsium طی تحقیقات خود، یک آسیبپذیری در درایور مورد استفاده یکی از مدلهای ATM این شرکت کشف کردهاند. این درایور به اپلیکیشنها اجازه دسترسی به پورتهای ورودی/خروجی مختلف x86 را میدهد. خودپردازها کامپیوترهایی با دستگاههای جانبی (peripheral) مثل کارتخوان، صفحه کلید، رابط شبکه یا کاست پول هستند و از طریق پورتهای ارتباطی مختلف به این دستگاههای جانبی متصل میشوند. مهاجم از طریق درایور آسیبپذیر با دسترسی به پورتهای ورودی/خروجی میتواند دادههای رد و بدل شده بین کامپیوتر مرکزی ATM و دستگاههای متصل شده از طریق PCI را بخواند.
✅ متن کامل خبر:
https://cert.semnan.ac.ir/ATM
🆔 @semcert
#خبر
🗒📆📊
کد اسکیمر در متا دیتای فایل تصویری مخفی میشود.
🔸🔶🔸
احتمالاً با اسکیمرها آشنایی دارید، دستگاههای کارتخوان جعلی که اطلاعات کارت بانکی را کپی میکنند. معادل اسکیمر در دنیای خرید و فروش آنلاین نیز وجود دارد. هکرها به وبسایتهای خرید آنلاین نفوذ میکنند و کد جاواسکریپتی را به آنها تزریق میکنند که کد اسکیمر نامید میشود. وقتی کاربر اطلاعات بانکی خود را وارد میکند، این کد جاواسکریپت اطلاعات را به سرقت میبرد. به این حمله Magecart نیز گفته میشود.
☑️☑️☑️
اکنون کمپانی امنیتی Malwarebytes کمپین اسکیمر جدیدی را کشف کرده است که کد اسکیمر را درون متا دیتای (metadata) فایل تصویری جاسازی میکند. ابتدا هکرها به وبسایت خرید نفوذ میکنند و یک کد جاواسکریپت را در آن قرار میدهند. وظیفه این کد این است که یک فایل تصویری را از روی سرور تحت کنترل هکرها دانلود کند. کد اسکیمر در فیلد copyright از متا دیتای این تصویر مخفی شده است که دادههای تراکنش را سرقت میکند. هنگام خارج کردن دادههای سرقت شده نیز، این دادهها در قالب یک فایل تصویر جاسازی و ارسال میشوند.
⚫️⚪️⚫️⚪️
با ما همراه باشید.
🆔@semcert
❇️✅✳️
منبع:
https://blog.malwarebytes.com/threat-analysis/2020/06/web-skimmer-hides-within-exif-metadata-exfiltrates-credit-cards-via-image-files/
🗒📆📊
کد اسکیمر در متا دیتای فایل تصویری مخفی میشود.
🔸🔶🔸
احتمالاً با اسکیمرها آشنایی دارید، دستگاههای کارتخوان جعلی که اطلاعات کارت بانکی را کپی میکنند. معادل اسکیمر در دنیای خرید و فروش آنلاین نیز وجود دارد. هکرها به وبسایتهای خرید آنلاین نفوذ میکنند و کد جاواسکریپتی را به آنها تزریق میکنند که کد اسکیمر نامید میشود. وقتی کاربر اطلاعات بانکی خود را وارد میکند، این کد جاواسکریپت اطلاعات را به سرقت میبرد. به این حمله Magecart نیز گفته میشود.
☑️☑️☑️
اکنون کمپانی امنیتی Malwarebytes کمپین اسکیمر جدیدی را کشف کرده است که کد اسکیمر را درون متا دیتای (metadata) فایل تصویری جاسازی میکند. ابتدا هکرها به وبسایت خرید نفوذ میکنند و یک کد جاواسکریپت را در آن قرار میدهند. وظیفه این کد این است که یک فایل تصویری را از روی سرور تحت کنترل هکرها دانلود کند. کد اسکیمر در فیلد copyright از متا دیتای این تصویر مخفی شده است که دادههای تراکنش را سرقت میکند. هنگام خارج کردن دادههای سرقت شده نیز، این دادهها در قالب یک فایل تصویر جاسازی و ارسال میشوند.
⚫️⚪️⚫️⚪️
با ما همراه باشید.
🆔@semcert
❇️✅✳️
منبع:
https://blog.malwarebytes.com/threat-analysis/2020/06/web-skimmer-hides-within-exif-metadata-exfiltrates-credit-cards-via-image-files/
Malwarebytes
Web skimmer hides within EXIF metadata, exfiltrates credit cards via image files
This credit card skimmer hides in plain sight, quite literally, as it resides inside the metadata of image files. We analyze the threat.
#خبر
💻⌨🖥
نیروهای پلیس چند کشور اروپایی موفق به خواندن پیامهای رمزنگاری مجرمان روی پیامرسان انکروچَت (Encrochat) شدند.
📱
پس از آن، موج گستردهای از دستگیری مظنونین در بریتانیا، نروژ، سوئد، فرانسه و هلند در رابطه با جرائمی چون قاچاق مواد مخدر آغاز شد. انکروچت شرکتی است که دستگاههای موبایل مخصوصی به همراه یک پیامرسان رمزنگاری شده ارائه میدهد و خود را شرکتی قانونی مینامد، اما بسیاری از کاربران آن را مجرمین تشکیل میدهند.
قبلاً انکروچَت متوجه یک بدافزار روی گوشیهای کاربران خود شده بود که میتوانست پیامها را قبل از رمزنگاری و ارسال بخواند. این بدافزار قابلیت خواندن کلمه عبور صفحه گوشی را نیز داشت و میتوانست خود را مخفی کند. با توجه به پیچیدگی بدافزار، انکروچت حدس زده بود که ارگانهای دولتی آن را ایجاد کردهاند و به کاربرانش هشدار داده بود که دستگاههای خود را دور بیندازند، اما کمی دیر شده بود و پلیس موفق شده بود به پیامهای زیادی دست پیدا کند.
🔹🔷🔹
با ما همراه باشید.
🆔@semcert
🔸🔶🔸
منبع:
https://www.vice.com/en_us/article/3aza95/how-police-took-over-encrochat-hacked
💻⌨🖥
نیروهای پلیس چند کشور اروپایی موفق به خواندن پیامهای رمزنگاری مجرمان روی پیامرسان انکروچَت (Encrochat) شدند.
📱
پس از آن، موج گستردهای از دستگیری مظنونین در بریتانیا، نروژ، سوئد، فرانسه و هلند در رابطه با جرائمی چون قاچاق مواد مخدر آغاز شد. انکروچت شرکتی است که دستگاههای موبایل مخصوصی به همراه یک پیامرسان رمزنگاری شده ارائه میدهد و خود را شرکتی قانونی مینامد، اما بسیاری از کاربران آن را مجرمین تشکیل میدهند.
قبلاً انکروچَت متوجه یک بدافزار روی گوشیهای کاربران خود شده بود که میتوانست پیامها را قبل از رمزنگاری و ارسال بخواند. این بدافزار قابلیت خواندن کلمه عبور صفحه گوشی را نیز داشت و میتوانست خود را مخفی کند. با توجه به پیچیدگی بدافزار، انکروچت حدس زده بود که ارگانهای دولتی آن را ایجاد کردهاند و به کاربرانش هشدار داده بود که دستگاههای خود را دور بیندازند، اما کمی دیر شده بود و پلیس موفق شده بود به پیامهای زیادی دست پیدا کند.
🔹🔷🔹
با ما همراه باشید.
🆔@semcert
🔸🔶🔸
منبع:
https://www.vice.com/en_us/article/3aza95/how-police-took-over-encrochat-hacked
VICE
How Police Secretly Took Over a Global Phone Network for Organized Crime
Police monitored a hundred million encrypted messages sent through Encrochat, a network used by career criminals to discuss drug deals, murders, and extortion plots.
#آسیبپذیری
#خبر
📣📣📣📣
بهروزرسانی امنیتی سیتریکس برای محصولات ADC، Gateway و SD-WAN WANOP
🔹🔷🔹
چند آسیبپذیری در محصولات مختلف سیتریکس (Citrix) وجود دارند که میتوانند باعث نشت اطلاعات، تزریق کد و منع سرویس شوند. چهار مورد از این آسیبپذیریها توسط مهاجم راه دور احراز هویت نشده قابل بهرهبرداری هستند.
✅ متن کامل خبر و راهحل برطرف کردن این آسیبپذیریها:
https://cert.semnan.ac.ir/Citrix
🆔 @semcert
#خبر
📣📣📣📣
بهروزرسانی امنیتی سیتریکس برای محصولات ADC، Gateway و SD-WAN WANOP
🔹🔷🔹
چند آسیبپذیری در محصولات مختلف سیتریکس (Citrix) وجود دارند که میتوانند باعث نشت اطلاعات، تزریق کد و منع سرویس شوند. چهار مورد از این آسیبپذیریها توسط مهاجم راه دور احراز هویت نشده قابل بهرهبرداری هستند.
✅ متن کامل خبر و راهحل برطرف کردن این آسیبپذیریها:
https://cert.semnan.ac.ir/Citrix
🆔 @semcert
Media is too big
VIEW IN TELEGRAM
#آسیب_پذیری
📱💻🖥
هیچ وقت برای بهروز بودن دیر نیست.
📝
میتونید در سریع ترین زمان ممکن از آسیب پذیریهای مختلف توی محصولات نرمافزاری و سختافزاری که دارید استفاده میکنید مطلع بشید.
کافیه این کلیپ رو تا آخر ببینید.
😊
✅ با ما امن بمانید.
⬅ لینک دانلود برنامک مدیریت وصلههای امنیتی:
https://myket.ir/app/ir.semcert.PatchManagement/
🆔 @semcert
📱💻🖥
هیچ وقت برای بهروز بودن دیر نیست.
📝
میتونید در سریع ترین زمان ممکن از آسیب پذیریهای مختلف توی محصولات نرمافزاری و سختافزاری که دارید استفاده میکنید مطلع بشید.
کافیه این کلیپ رو تا آخر ببینید.
😊
✅ با ما امن بمانید.
⬅ لینک دانلود برنامک مدیریت وصلههای امنیتی:
https://myket.ir/app/ir.semcert.PatchManagement/
🆔 @semcert
⚠️ یک آسیبپذیری با درجه خطر ۱۰ از ۱۰ در سرویس DNS ویندوز منتشر شده که از نوع RCE و مبتنی بر CVR-2020-1350 بوده و این امکان را برای هکر و بدافزارها فراهم مینماید تا به راحتی بدافزار را به طور خودکار و بدون دخالت کاربر انتشار داده و در سیستم ها نفوذ کنند.
⭕️ این آسیبپذیری که در ویندوز سرورهای ۲۰۰۳ تا ۲۰۱۹ وجود دارد، به قدری خطرناک است که میتواند دسترسی Domain Admin به تمام زیرساخت را برای مهاجم فراهم کند.
🆘 لازم است ادمینهای شبکه در اسرع وقت ویندوز سرور خود را بهروزرسانی کرده و وصله امنیتی مربوطه را نصب کنند.
جزئیات:
https://portal.msrc.microsoft.com/en-us/security-guidance/advisory/CVE-2020-1350
🆔 @semcert
⭕️ این آسیبپذیری که در ویندوز سرورهای ۲۰۰۳ تا ۲۰۱۹ وجود دارد، به قدری خطرناک است که میتواند دسترسی Domain Admin به تمام زیرساخت را برای مهاجم فراهم کند.
🆘 لازم است ادمینهای شبکه در اسرع وقت ویندوز سرور خود را بهروزرسانی کرده و وصله امنیتی مربوطه را نصب کنند.
جزئیات:
https://portal.msrc.microsoft.com/en-us/security-guidance/advisory/CVE-2020-1350
🆔 @semcert
This media is not supported in your browser
VIEW IN TELEGRAM
⚠️ در این ویدیو نحوه سوء استفاده از آسیب پذیری بحرانی CVE-2020-1350 و ارسال یک ایمیل با کدهای مخرب DNS نشان داده میشود.
⭕️ مایکروسافت اکیدا توصیه کرده که Patch مربوط به این آسیبپذیری فورا نصب شود.
حتی اگر DNS Server شما به اینترنت وصل نباشد فرد مهاجم می تواند با ارسال یک Email به یکی از کاربران سازمان که حاوی یک لینک با DNS Query مخرب است باعث شود که DNS Server سازمان Crash کند.
🆔 @semcert
⭕️ مایکروسافت اکیدا توصیه کرده که Patch مربوط به این آسیبپذیری فورا نصب شود.
حتی اگر DNS Server شما به اینترنت وصل نباشد فرد مهاجم می تواند با ارسال یک Email به یکی از کاربران سازمان که حاوی یک لینک با DNS Query مخرب است باعث شود که DNS Server سازمان Crash کند.
🆔 @semcert
#خبر
💻⌨📱
مایکروسافت درباره consent phishing هشدار میدهد
🔹🔷🔹
پروتکل OAuth 2.0 پروتکلی است که به اپلیکیشنهای شخص ثالث امکان میدهد به یکی از اکانتهای شما مثل فیسبوک یا مایکروسافت دسترسی داشته باشند.
♦️در حملات consent phishing مهاجم، کاربر را فریب میدهد تا اجازه استفاده از اکانت خود را به یک اپلیکیشن بدخواه بدهد (در واقع کاربر «موافقت» خود را برای اعطای دسترسی اعلام میکند). در این حملات، مهاجم یک اپلیکیشن بدخواه میسازد و آن را در یک فراهمکننده OAuth مثل Azure Active Directory ثبت میکند.
♦️اسم، لوگو و سایر مشخصات اپلیکیشن طوری طراحی میشود که شبیه اپلیکیشنهای سالم به نظر برسد.
مهاجم با روشی مثل فیشینگ، لینکی به کاربر مورد هدف میفرستد. کاربر با بازدید از آن لینک با یک صفحه مواجه میشود که خواستار دسترسی به دادههای وی است (مثل دادههای Azure Active Directory). اگر کاربر روی دکمه موافقت کلیک کند، اپ مخرب به دادههای وی دسترسی مییابد.
🔸🔶🔸
مایکروسافت برای جلوگیری از این حملات، توصیه میکند:
بهتر است سازمانها از کاربرانشان بخواهند تنها به اپلیکیشنهایی دسترسی بدهند که توسط خود سازمان توسعه یافتهاند یا اینکه منتشر کننده آنها مورد تائید مایکروسافت است.
⚪️⚫️⚪️
منبع:
https://www.microsoft.com/security/blog/2020/07/08/protecting-remote-workforce-application-attacks-consent-phishing/
🆔@semcert
💻⌨📱
مایکروسافت درباره consent phishing هشدار میدهد
🔹🔷🔹
پروتکل OAuth 2.0 پروتکلی است که به اپلیکیشنهای شخص ثالث امکان میدهد به یکی از اکانتهای شما مثل فیسبوک یا مایکروسافت دسترسی داشته باشند.
♦️در حملات consent phishing مهاجم، کاربر را فریب میدهد تا اجازه استفاده از اکانت خود را به یک اپلیکیشن بدخواه بدهد (در واقع کاربر «موافقت» خود را برای اعطای دسترسی اعلام میکند). در این حملات، مهاجم یک اپلیکیشن بدخواه میسازد و آن را در یک فراهمکننده OAuth مثل Azure Active Directory ثبت میکند.
♦️اسم، لوگو و سایر مشخصات اپلیکیشن طوری طراحی میشود که شبیه اپلیکیشنهای سالم به نظر برسد.
مهاجم با روشی مثل فیشینگ، لینکی به کاربر مورد هدف میفرستد. کاربر با بازدید از آن لینک با یک صفحه مواجه میشود که خواستار دسترسی به دادههای وی است (مثل دادههای Azure Active Directory). اگر کاربر روی دکمه موافقت کلیک کند، اپ مخرب به دادههای وی دسترسی مییابد.
🔸🔶🔸
مایکروسافت برای جلوگیری از این حملات، توصیه میکند:
بهتر است سازمانها از کاربرانشان بخواهند تنها به اپلیکیشنهایی دسترسی بدهند که توسط خود سازمان توسعه یافتهاند یا اینکه منتشر کننده آنها مورد تائید مایکروسافت است.
⚪️⚫️⚪️
منبع:
https://www.microsoft.com/security/blog/2020/07/08/protecting-remote-workforce-application-attacks-consent-phishing/
🆔@semcert
Microsoft Security Blog
Protecting your remote workforce from application-based attacks like consent phishing - Microsoft Security Blog
Learn how to protect your workforce from application based attacks and the investments Microsoft is making to help foster a secure and trustworthy app ecosystem.
#خبر
💻⌨📱
افزایش حملات به مسیریابهای خانگی: تجهیزاتی که به خدمت باتنتها درمیآیند
🔹🔷🔹
تحقیقات شرکت ترندمیکرو نشان میدهد موج جدیدی از حملات در حال وقوع هستند که سعی دارند مسیریابهای خانگی را در باتنتهای IoT به خدمت بگیرند. این شرکت کاربران را تشویق میکند تا با اقداماتی مانع این حملات شوند.
⚪⚫⚪
توصیههایی برای کاربران خانگی:
🔺 از گذرواژه قوی استفاده کنید و آن را هر چند وقت یک بار تغییر دهید.
🔻 اطمینان حاصل کنید که ثابتافزار مسیریاب بهروز است.
🔺 لاگ تجهیز را بررسی کنید تا فعالیتهای مشکوک را پیدا کنید.
🔻 تنها از طریق شبکه محلی اجازه لاگین به تجهیز را بدهید.
✅ متن کامل خبر و جزئیات این حملات:
https://cert.semnan.ac.ir/botnet
🆔 @semcert
💻⌨📱
افزایش حملات به مسیریابهای خانگی: تجهیزاتی که به خدمت باتنتها درمیآیند
🔹🔷🔹
تحقیقات شرکت ترندمیکرو نشان میدهد موج جدیدی از حملات در حال وقوع هستند که سعی دارند مسیریابهای خانگی را در باتنتهای IoT به خدمت بگیرند. این شرکت کاربران را تشویق میکند تا با اقداماتی مانع این حملات شوند.
⚪⚫⚪
توصیههایی برای کاربران خانگی:
🔺 از گذرواژه قوی استفاده کنید و آن را هر چند وقت یک بار تغییر دهید.
🔻 اطمینان حاصل کنید که ثابتافزار مسیریاب بهروز است.
🔺 لاگ تجهیز را بررسی کنید تا فعالیتهای مشکوک را پیدا کنید.
🔻 تنها از طریق شبکه محلی اجازه لاگین به تجهیز را بدهید.
✅ متن کامل خبر و جزئیات این حملات:
https://cert.semnan.ac.ir/botnet
🆔 @semcert
#نشت_اطلاعات
⚠️
هفت VPN که اطلاعات نزدیک به 20 میلیون از کاربران خود را لو دادند.
❌
علاوه براطلاعات شخصی، مشخصات موبایل، وب سایت های لاگ شده و کلی اطلاعات دیگر بر روی یک سرور لو رفته است!
❕
با ما همراه باشید.
🆔@semcert
⚠️
هفت VPN که اطلاعات نزدیک به 20 میلیون از کاربران خود را لو دادند.
❌
علاوه براطلاعات شخصی، مشخصات موبایل، وب سایت های لاگ شده و کلی اطلاعات دیگر بر روی یک سرور لو رفته است!
❕
با ما همراه باشید.
🆔@semcert
📣بیست و ششمین خبرنامه مرکز تخصصی آپا دانشگاه سمنان منتشر شد.
🍃🌺🍃
در این شماره میخوانید:
✅ آسیبپذیری خطرناک در سرویس DNS ویندوز سرور
✅ 111 افزونه مخرب گوگل
✅ تکنیکهای وایرشارک
✅ ارزیابی امنیتی اپلیکیشنهای موبایلی با ابزار MOBSF
✅ و...
⚡اخبار مهم حوزه امنیت سایبری و بخش آموزشی این شماره از خبرنامه را از دست ندهید.
✅ دانلود از طریق:
https://cert.semnan.ac.ir/enews_26
🆔@semcert
🍃🌺🍃
در این شماره میخوانید:
✅ آسیبپذیری خطرناک در سرویس DNS ویندوز سرور
✅ 111 افزونه مخرب گوگل
✅ تکنیکهای وایرشارک
✅ ارزیابی امنیتی اپلیکیشنهای موبایلی با ابزار MOBSF
✅ و...
⚡اخبار مهم حوزه امنیت سایبری و بخش آموزشی این شماره از خبرنامه را از دست ندهید.
✅ دانلود از طریق:
https://cert.semnan.ac.ir/enews_26
🆔@semcert
semcert_enews_26_compressed.pdf
2.8 MB
📣بیست و ششمین خبرنامه مرکز تخصصی آپا دانشگاه سمنان
⚡در این شماره با چند تکنیک وایرشارک آشنا میشوید. منتظر تکنیکهای پیشرفتهتر در خبرنامههای بعدی باشید.
♦برای دریافت خبرنامه هر ماه آدرس ایمیل خود را برای ما بفرستید.
🆔@semcert
⚡در این شماره با چند تکنیک وایرشارک آشنا میشوید. منتظر تکنیکهای پیشرفتهتر در خبرنامههای بعدی باشید.
♦برای دریافت خبرنامه هر ماه آدرس ایمیل خود را برای ما بفرستید.
🆔@semcert
#خبر
📆🗓📉
شارژر سریع میتواند تجهیزات را آتش بزند
🔖
شارژر سریع نوعی شارژر است که میتواند با دستگاهها ارتباط برقرار کند و در مورد سرعت شارژ دستگاه تصمیم بگیرد. بسته به اینکه دستگاه تا چه ولتاژی را پشتیبانی میکند، شارژر میتواند آن را با ولتاژ 5 ولت، 20 ولت و... شارژ کند.
✅
اکنون پژوهشگران آزمایشگاه Xuanwu (زیرمجموعه هولدینگ Tencent) روشی به نام BadPower برای دستکاری ثابتافزار شارژرهای سریع ابداع کردهاند که باعث میشود شارژر ولتاژی بیش از اندازه به دستگاه اعمال کند و باعث داغ شدن، ذوب شدن و آتش گرفتن دستگاه شود.
🔴🟠🔴
این محققان از بین 234 مدل شارژر سریع موجود در بازار 35 مورد را آزمایش کردند و در 18 مورد موفق به اجرای حمله شدند.
🔘⚪️🔘
با ما همراه باشید.
🆔@semcert
منبع: https://www.zdnet.com/article/badpower-attack-corrupts-fast-chargers-to-melt-or-set-your-device-on-fire/#ftag=RSSbaffb68
📆🗓📉
شارژر سریع میتواند تجهیزات را آتش بزند
🔖
شارژر سریع نوعی شارژر است که میتواند با دستگاهها ارتباط برقرار کند و در مورد سرعت شارژ دستگاه تصمیم بگیرد. بسته به اینکه دستگاه تا چه ولتاژی را پشتیبانی میکند، شارژر میتواند آن را با ولتاژ 5 ولت، 20 ولت و... شارژ کند.
✅
اکنون پژوهشگران آزمایشگاه Xuanwu (زیرمجموعه هولدینگ Tencent) روشی به نام BadPower برای دستکاری ثابتافزار شارژرهای سریع ابداع کردهاند که باعث میشود شارژر ولتاژی بیش از اندازه به دستگاه اعمال کند و باعث داغ شدن، ذوب شدن و آتش گرفتن دستگاه شود.
🔴🟠🔴
این محققان از بین 234 مدل شارژر سریع موجود در بازار 35 مورد را آزمایش کردند و در 18 مورد موفق به اجرای حمله شدند.
🔘⚪️🔘
با ما همراه باشید.
🆔@semcert
منبع: https://www.zdnet.com/article/badpower-attack-corrupts-fast-chargers-to-melt-or-set-your-device-on-fire/#ftag=RSSbaffb68
ZDNET
BadPower attack corrupts fast chargers to melt or set your device on fire
Attackers can alter the firmware of fast charger devices to deliver extra voltage and damage connected equipment.
#آسیبپذیری
#خبر
🔹🔷🔹
آسیبپذیریهای بحرانی در محصولات سیسکو
🔹🔷🔹
سیسکو اخیراً چندین توصیهنامه امنیتی در مورد محصولات خود منتشر کرده است. این توصیهنامهها به آسیبپذیریهای مختلفی میپردازند که پنج مورد آنها از درجه اهمیت «بحرانی» هستند. این آسیب پذیری از انواع زیر هستند:
1⃣ آسیبپذیری گذرواژه ایستا
2⃣ اجرای دستور از راه دور از طریق رابط مدیریتی
3⃣ دور زدن احراز هویت
4⃣ اجرای کد دلخواه
5⃣ ارتقاء دسترسی
برای رفع این آسیبپذیریها، بهروزرسانیهایی منتشر شده است.
✅ متن کامل خبر و راهحلهای رفع این آسیبپذیریها:
https://cert.semnan.ac.ir/CiscoMultiple
🆔 @semcert
#خبر
🔹🔷🔹
آسیبپذیریهای بحرانی در محصولات سیسکو
🔹🔷🔹
سیسکو اخیراً چندین توصیهنامه امنیتی در مورد محصولات خود منتشر کرده است. این توصیهنامهها به آسیبپذیریهای مختلفی میپردازند که پنج مورد آنها از درجه اهمیت «بحرانی» هستند. این آسیب پذیری از انواع زیر هستند:
1⃣ آسیبپذیری گذرواژه ایستا
2⃣ اجرای دستور از راه دور از طریق رابط مدیریتی
3⃣ دور زدن احراز هویت
4⃣ اجرای کد دلخواه
5⃣ ارتقاء دسترسی
برای رفع این آسیبپذیریها، بهروزرسانیهایی منتشر شده است.
✅ متن کامل خبر و راهحلهای رفع این آسیبپذیریها:
https://cert.semnan.ac.ir/CiscoMultiple
🆔 @semcert