آپا دانشگاه سمنان | امنیت فضای سایبری – Telegram
آپا دانشگاه سمنان | امنیت فضای سایبری
195 subscribers
554 photos
26 videos
61 files
388 links
برخی از خدمات:
🔸تست نفوذ وب و شبکه
🔹مانیتورینگ
🔸برگزاری دوره‌های آموزشی
🔹راه‌اندازی سرویس فضای ابری
🔸پاسخ‌گویی سریع به رخدادهای سایبری
🔹پیاده‌سازی امن انواع نرم‌افزارها
☎️ 023-31535019
📞 023-31535017 (Emergency 24/7)
🌐 https://cert.semnan.ac.ir
Download Telegram
semcert_enews_25_compressed.pdf
2.1 MB
📣بیست و پنجمین خبرنامه مرکز تخصصی آپا دانشگاه سمنان

در این شماره به چند تکنیک اولیه برای کشف هک‌های غیرفعال پرداخته شده است. منتظر تکنیک‌های پیشرفته‌تر در خبرنامه‌های بعدی باشید.

♦️برای دریافت خبرنامه هر ماه آدرس ایمیل خود را برای ما بفرستید.

🆔@semcert
#خبر
💻🖥
111 افزونه مخرب گوگل کشف شده‌اند که یا اطلاعات حساس را سرقت می‌کنند یا قابلیتی که تبلیغ می‌کنند را ندارند.
📅🗒📋
این افزونه‌ها که به یک ثبت کننده دامین اسرائیلی (Galcomm) مرتبط هستند، طی تحقیقات شرکت امنیتی Awake Security کشف شده‌اند.
79 تا از این افزونه‌ها در Chrome Store (منبع رسمی افزونه‌های کروم) قرار داشتند. برخی از آنها دارای تعداد بالایی از نظرات و دانلودها هستند که باعث می‌شود کاربران آنها را معتبر بدانند. در حالی که احتمال دارد این نظرات و دانلودها توسط بات‌ها ایجاد شده باشند.
با گسترده‌تر شدن استفاده از سرویس‌های ابری، بسیاری از فعالیت‌های شرکت‌ها با استفاده از مرورگرها انجام می‌شود. بنابراین دسترسی افزونه‌ها به مرورگر به معنی دسترسی به خیلی از منابع حساس است. به همین دلیل این پژوهشگران، افزونه‌های مرورگر را «روت کیت جدید» نامگذاری کرده‌اند.

❇️

🆔 @semcert

❇️

📚منبع:
https://www.theregister.com/2020/06/18/chrome_browser_extensions_new_rootkit/
🍃🌺🍃
اطلاعات مکانی خود را خاموش کنید.

🆔 @semcert
#خبر
🍃🌺🍃
راهکار Void برای جلوگیری از فریب دستیارهای صوتی
🍃🌺🍃

♦️مجرمان می‌توانند صدای ضبط شده یک فرد را هنگام صحبت با دستیارهای صوتی مثل الکسا یا دستیار گوگل (Google Assistant) ضبط کنند و بعداً آن صدا را بازپخش کنند و خود را به جای فرد اصلی جا بزنند. علاوه بر این، آن‌ها می‌توانند تکه‌های صحبت فرد را به هم بچسبانند تا اشخاص ثالث را فریب دهند.

متن کامل خبر:
https://cert.semnan.ac.ir/Void

🆔 @semcert
David L Smith.mp3
12.6 MB
آپاکَست-اپیزود4-اخبار مهم دنیای امنیت و داستان جالب ویروس ملیسا
💐🍃💐
#آپاکست4
دوستان عزیز سلام
یکم جولای 2020 شد و ما با چهارمین شماره از آپاکست اومدیم.
اخبار مهم حوزه امنیت و یه داستان در مورد ویروس ملیسا که خیلی هم جالبه رو بشنوید و لذت ببرید.
💐🍃💐
ما دوباره یکم سپتامبر میاییم منتظرمون باشید.
می‌تونید با جستجو کردن کلمه آپاکست در کلیه اپ‌های پادکست‌گیر مانند google podcasts در اندروید، overcast در اپل و یا castbox در هر دو وارد صفحه ما بشید و دکمه Subscribe رو بزنید تا از اپیزودهای بعدی مطلع شده و برامون کامنت بذارید.
🌸🍃🌸
#مرکز_آپا_دانشگاه_سمنان

با ما همراه باشید
🆔@semcert
#خبر

📣📣📣📣
امکان حمله به دستگاه‌های خودپرداز با کمک درایورهای آسیب‌پذیر


شرکت Diebold Nixdorf یکی از بزرگ‌ترین تولیدکنندگان دستگاه‌های بانکی و فروشگاهی است. محققان Eclypsium طی تحقیقات خود، یک آسیب‌پذیری‌ در درایور مورد استفاده یکی از مدل‌های ATM این شرکت کشف کرده‌اند. این درایور به اپلیکیشن‌ها اجازه دسترسی به پورت‌های ورودی/خروجی مختلف x86 را می‌دهد. خودپردازها کامپیوترهایی با دستگاه‌های جانبی (peripheral) مثل کارت‌خوان، صفحه کلید، رابط شبکه یا کاست پول هستند و از طریق پورت‌های ارتباطی مختلف به این دستگاه‌های جانبی متصل می‌شوند. مهاجم از طریق درایور آسیب‌پذیر با دسترسی به پورت‌های ورودی/خروجی می‌تواند داده‌های رد و بدل شده بین کامپیوتر مرکزی ATM و دستگاه‌های متصل شده از طریق PCI را بخواند.

متن کامل خبر:
https://cert.semnan.ac.ir/ATM

🆔 @semcert
#خبر
🗒📆📊
کد اسکیمر در متا دیتای فایل تصویری مخفی می‌شود.
🔸🔶🔸
احتمالاً با اسکیمرها آشنایی دارید، دستگاه‌های کارت‌خوان جعلی که اطلاعات کارت بانکی را کپی می‌کنند. معادل اسکیمر در دنیای خرید و فروش آنلاین نیز وجود دارد. هکرها به وب‌سایت‌های خرید آنلاین نفوذ می‌کنند و کد جاواسکریپتی را به آنها تزریق می‌کنند که کد اسکیمر نامید می‌شود. وقتی کاربر اطلاعات بانکی خود را وارد می‌کند، این کد جاواسکریپت اطلاعات را به سرقت می‌برد. به این حمله Magecart نیز گفته می‌شود.
☑️☑️☑️
اکنون کمپانی امنیتی Malwarebytes کمپین اسکیمر جدیدی را کشف کرده است که کد اسکیمر را درون متا دیتای (metadata) فایل تصویری جاسازی می‌کند. ابتدا هکرها به وب‌سایت خرید نفوذ می‌کنند و یک کد جاواسکریپت را در آن قرار می‌دهند. وظیفه این کد این است که یک فایل تصویری را از روی سرور تحت کنترل هکرها دانلود کند. کد اسکیمر در فیلد copyright از متا دیتای این تصویر مخفی شده است که داده‌های تراکنش را سرقت می‌کند. هنگام خارج کردن داده‌های سرقت شده نیز، این داده‌ها در قالب یک فایل تصویر جاسازی و ارسال می‌شوند.
⚫️⚪️⚫️⚪️
با ما همراه باشید.
🆔@semcert

❇️✳️
منبع:

https://blog.malwarebytes.com/threat-analysis/2020/06/web-skimmer-hides-within-exif-metadata-exfiltrates-credit-cards-via-image-files/
#خبر
💻🖥
نیروهای پلیس چند کشور اروپایی موفق به خواندن پیام‌های رمزنگاری مجرمان روی پیامرسان انکروچَت (Encrochat) شدند.
📱
پس از آن، موج گسترده‌ای از دستگیری مظنونین در بریتانیا، نروژ، سوئد، فرانسه و هلند در رابطه با جرائمی چون قاچاق مواد مخدر آغاز شد. انکروچت شرکتی است که دستگاه‌های موبایل مخصوصی به همراه یک پیامرسان رمزنگاری شده ارائه می‌دهد و خود را شرکتی قانونی می‌نامد، اما بسیاری از کاربران آن را مجرمین تشکیل می‌دهند.
قبلاً انکروچَت متوجه یک بدافزار روی گوشی‌های کاربران خود شده بود که می‌توانست پیام‌ها را قبل از رمزنگاری و ارسال بخواند. این بدافزار قابلیت خواندن کلمه عبور صفحه گوشی را نیز داشت و می‌توانست خود را مخفی کند. با توجه به پیچیدگی بدافزار، انکروچت حدس زده بود که ارگان‌های دولتی آن را ایجاد کرده‌اند و به کاربرانش هشدار داده بود که دستگاه‌های خود را دور بیندازند، اما کمی دیر شده بود و پلیس موفق شده بود به پیام‌های زیادی دست پیدا کند.
🔹🔷🔹
با ما همراه باشید.
🆔@semcert

🔸🔶🔸
منبع:

https://www.vice.com/en_us/article/3aza95/how-police-took-over-encrochat-hacked
#آسیب‌پذیری
#خبر
📣📣📣📣
به‌روزرسانی امنیتی سیتریکس برای محصولات ADC، Gateway و SD-WAN WANOP
🔹🔷🔹
چند آسیب‌پذیری در محصولات مختلف سیتریکس (Citrix) وجود دارند که می‌توانند باعث نشت اطلاعات، تزریق کد و منع سرویس شوند. چهار مورد از این آسیب‌پذیری‌ها توسط مهاجم راه دور احراز هویت نشده قابل بهره‌برداری هستند.

متن کامل خبر و راه‌حل برطرف کردن این آسیب‌پذیری‌ها:
https://cert.semnan.ac.ir/Citrix


🆔 @semcert
Media is too big
VIEW IN TELEGRAM
#آسیب_پذیری
📱💻🖥
هیچ وقت برای به‌روز بودن دیر نیست.
📝
می‌تونید در سریع ترین زمان ممکن از آسیب پذیری‌های مختلف توی محصولات نرم‌افزاری و سخت‌افزاری که دارید استفاده می‌کنید مطلع بشید.
کافیه این کلیپ رو تا آخر ببینید.
😊
با ما امن بمانید.

لینک دانلود برنامک مدیریت وصله‌های امنیتی:
https://myket.ir/app/ir.semcert.PatchManagement/

🆔 @semcert
⚠️ یک آسیب‌پذیری با درجه خطر ۱۰ از ۱۰ در سرویس DNS ویندوز منتشر شده که از نوع RCE و مبتنی بر CVR-2020-1350 بوده و این امکان را برای هکر و بدافزارها فراهم می‌نماید تا به راحتی بدافزار را به طور خودکار و بدون دخالت کاربر انتشار داده و در سیستم ها نفوذ کنند.

⭕️ این آسیب‌پذیری که در ویندوز سرورهای ۲۰۰۳ تا ۲۰۱۹ وجود دارد، به قدری خطرناک است که می‌تواند دسترسی Domain Admin به تمام زیرساخت را برای مهاجم فراهم کند.

🆘 لازم است ادمین‌های شبکه در اسرع وقت ویندوز سرور خود را به‌روزرسانی کرده و وصله‌ امنیتی مربوطه را نصب کنند.

جزئیات:
https://portal.msrc.microsoft.com/en-us/security-guidance/advisory/CVE-2020-1350

🆔 @semcert
This media is not supported in your browser
VIEW IN TELEGRAM
⚠️ در این ویدیو نحوه سوء استفاده از آسیب پذیری بحرانی CVE-2020-1350 و ارسال یک ایمیل با کدهای مخرب DNS نشان داده می‌شود.

⭕️ مایکروسافت اکیدا توصیه کرده که Patch مربوط به این آسیب‌پذیری فورا نصب شود.
حتی اگر DNS Server شما به اینترنت وصل نباشد فرد مهاجم می تواند با ارسال یک Email به یکی از کاربران سازمان که حاوی یک لینک با DNS Query مخرب است باعث شود که DNS Server سازمان Crash کند.

🆔 @semcert
#خبر
💻📱
مایکروسافت درباره consent phishing هشدار می‌دهد
🔹🔷🔹

پروتکل OAuth 2.0 پروتکلی است که به اپلیکیشن‌های شخص ثالث امکان می‌دهد به یکی از اکانت‌های شما مثل فیسبوک یا مایکروسافت دسترسی داشته باشند.

♦️در حملات consent phishing مهاجم، کاربر را فریب می‌دهد تا اجازه استفاده از اکانت خود را به یک اپلیکیشن بدخواه بدهد (در واقع کاربر «موافقت» خود را برای اعطای دسترسی اعلام می‌کند). در این حملات، مهاجم یک اپلیکیشن بدخواه می‌سازد و آن را در یک فراهم‌کننده OAuth مثل Azure Active Directory ثبت می‌کند.

♦️اسم، لوگو و سایر مشخصات اپلیکیشن طوری طراحی می‌شود که شبیه اپلیکیشن‌های سالم به نظر برسد.
مهاجم با روشی مثل فیشینگ، لینکی به کاربر مورد هدف می‌فرستد. کاربر با بازدید از آن لینک با یک صفحه مواجه می‌شود که خواستار دسترسی به داده‌های وی است (مثل داده‌های Azure Active Directory). اگر کاربر روی دکمه موافقت کلیک کند، اپ مخرب به داده‌های وی دسترسی می‌یابد.
🔸🔶🔸
مایکروسافت برای جلوگیری از این حملات، توصیه می‌کند:
بهتر است سازمان‌ها از کاربرانشان بخواهند تنها به اپلیکیشن‌هایی دسترسی بدهند که توسط خود سازمان توسعه یافته‌اند یا اینکه منتشر کننده آنها مورد تائید مایکروسافت است.

⚪️⚫️⚪️
منبع:
https://www.microsoft.com/security/blog/2020/07/08/protecting-remote-workforce-application-attacks-consent-phishing/

🆔@semcert
#خبر
💻📱
افزایش حملات به مسیریاب‌های خانگی: تجهیزاتی که به خدمت بات‌نت‌ها درمی‌آیند
🔹🔷🔹
تحقیقات شرکت ترندمیکرو نشان می‌دهد موج جدیدی از حملات در حال وقوع هستند که سعی دارند مسیریاب‌های خانگی را در بات‌نت‌های IoT به خدمت بگیرند. این شرکت کاربران را تشویق می‌کند تا با اقداماتی مانع این حملات شوند.


توصیه‌هایی برای کاربران خانگی:
🔺 از گذرواژه قوی استفاده کنید و آن را هر چند وقت یک بار تغییر دهید.
🔻 اطمینان حاصل کنید که ثابت‌افزار مسیریاب به‌روز است.
🔺 لاگ تجهیز را بررسی کنید تا فعالیت‌های مشکوک را پیدا کنید.
🔻 تنها از طریق شبکه محلی اجازه لاگین به تجهیز را بدهید.

متن کامل خبر و جزئیات این حملات:
https://cert.semnan.ac.ir/botnet

🆔 @semcert
#نشت_اطلاعات
⚠️
هفت VPN که اطلاعات نزدیک به 20 میلیون از کاربران خود را لو دادند.

علاوه براطلاعات شخصی، مشخصات موبایل، وب سایت های لاگ شده و کلی اطلاعات دیگر بر روی یک سرور لو رفته است!

با ما همراه باشید.
🆔@semcert
📣بیست و ششمین خبرنامه مرکز تخصصی آپا دانشگاه سمنان منتشر شد.

🍃🌺🍃
در این شماره می‌خوانید:

آسیب‌پذیری خطرناک در سرویس DNS ویندوز سرور

111 افزونه مخرب گوگل

تکنیک‌های وایرشارک

ارزیابی امنیتی اپلیکیشن‌های موبایلی با ابزار MOBSF

و...

اخبار مهم حوزه امنیت سایبری و بخش آموزشی این شماره از خبرنامه را از دست ندهید.

دانلود از طریق:
https://cert.semnan.ac.ir/enews_26


🆔@semcert
semcert_enews_26_compressed.pdf
2.8 MB
📣بیست و ششمین خبرنامه مرکز تخصصی آپا دانشگاه سمنان

در این شماره با چند تکنیک وایرشارک آشنا می‌شوید. منتظر تکنیک‌های پیشرفته‌تر در خبرنامه‌های بعدی باشید.

برای دریافت خبرنامه هر ماه آدرس ایمیل خود را برای ما بفرستید.

🆔@semcert
#خبر
📆🗓📉
شارژر سریع می‌تواند تجهیزات را آتش بزند
🔖
شارژر سریع نوعی شارژر است که می‌تواند با دستگاه‌ها ارتباط برقرار کند و در مورد سرعت شارژ دستگاه تصمیم بگیرد. بسته به اینکه دستگاه تا چه ولتاژی را پشتیبانی می‌کند، شارژر می‌تواند آن را با ولتاژ 5 ولت، 20 ولت و... شارژ کند.

اکنون پژوهشگران آزمایشگاه Xuanwu (زیرمجموعه هولدینگ Tencent) روشی به نام BadPower برای دستکاری ثابت‌افزار شارژرهای سریع ابداع کرده‌اند که باعث می‌شود شارژر ولتاژی بیش از اندازه به دستگاه اعمال کند و باعث داغ شدن، ذوب شدن و آتش گرفتن دستگاه شود.
🔴🟠🔴
این محققان از بین 234 مدل شارژر سریع موجود در بازار 35 مورد را آزمایش کردند و در 18 مورد موفق به اجرای حمله شدند.
🔘⚪️🔘
با ما همراه باشید.
🆔@semcert

منبع: https://www.zdnet.com/article/badpower-attack-corrupts-fast-chargers-to-melt-or-set-your-device-on-fire/#ftag=RSSbaffb68
#آسیب‌پذیری
#خبر

🔹🔷🔹
آسیب‌پذیری‌های بحرانی در محصولات سیسکو
🔹🔷🔹
سیسکو اخیراً چندین توصیه‌نامه امنیتی در مورد محصولات خود منتشر کرده است. این توصیه‌نامه‌ها به آسیب‌پذیری‌های مختلفی می‌پردازند که پنج مورد آنها از درجه اهمیت «بحرانی» هستند. این آسیب پذیری از انواع زیر هستند:

1⃣ آسیب‌پذیری گذرواژه ایستا
2⃣ اجرای دستور از راه دور از طریق رابط مدیریتی
3⃣ دور زدن احراز هویت
4⃣ اجرای کد دلخواه
5⃣ ارتقاء دسترسی

برای رفع این آسیب‌پذیری‌ها، به‌روزرسانی‌هایی منتشر شده است.

متن کامل خبر و راه‌حل‌های رفع این آسیب‌پذیری‌ها:
https://cert.semnan.ac.ir/CiscoMultiple

🆔 @semcert
#وایرشارک
#بخش_اول
اگر شما هم از کاربران نرم‌افزار محبوب وایرشارک هستید و یا برنامه‌ای برای یادگیری آن دارید حتما این فایل کمک زیادی به شما می‌کند.

🆔@semcert