آپا دانشگاه سمنان | امنیت فضای سایبری – Telegram
آپا دانشگاه سمنان | امنیت فضای سایبری
195 subscribers
554 photos
26 videos
61 files
388 links
برخی از خدمات:
🔸تست نفوذ وب و شبکه
🔹مانیتورینگ
🔸برگزاری دوره‌های آموزشی
🔹راه‌اندازی سرویس فضای ابری
🔸پاسخ‌گویی سریع به رخدادهای سایبری
🔹پیاده‌سازی امن انواع نرم‌افزارها
☎️ 023-31535019
📞 023-31535017 (Emergency 24/7)
🌐 https://cert.semnan.ac.ir
Download Telegram
#خبر
🗒📆📊
کد اسکیمر در متا دیتای فایل تصویری مخفی می‌شود.
🔸🔶🔸
احتمالاً با اسکیمرها آشنایی دارید، دستگاه‌های کارت‌خوان جعلی که اطلاعات کارت بانکی را کپی می‌کنند. معادل اسکیمر در دنیای خرید و فروش آنلاین نیز وجود دارد. هکرها به وب‌سایت‌های خرید آنلاین نفوذ می‌کنند و کد جاواسکریپتی را به آنها تزریق می‌کنند که کد اسکیمر نامید می‌شود. وقتی کاربر اطلاعات بانکی خود را وارد می‌کند، این کد جاواسکریپت اطلاعات را به سرقت می‌برد. به این حمله Magecart نیز گفته می‌شود.
☑️☑️☑️
اکنون کمپانی امنیتی Malwarebytes کمپین اسکیمر جدیدی را کشف کرده است که کد اسکیمر را درون متا دیتای (metadata) فایل تصویری جاسازی می‌کند. ابتدا هکرها به وب‌سایت خرید نفوذ می‌کنند و یک کد جاواسکریپت را در آن قرار می‌دهند. وظیفه این کد این است که یک فایل تصویری را از روی سرور تحت کنترل هکرها دانلود کند. کد اسکیمر در فیلد copyright از متا دیتای این تصویر مخفی شده است که داده‌های تراکنش را سرقت می‌کند. هنگام خارج کردن داده‌های سرقت شده نیز، این داده‌ها در قالب یک فایل تصویر جاسازی و ارسال می‌شوند.
⚫️⚪️⚫️⚪️
با ما همراه باشید.
🆔@semcert

❇️✳️
منبع:

https://blog.malwarebytes.com/threat-analysis/2020/06/web-skimmer-hides-within-exif-metadata-exfiltrates-credit-cards-via-image-files/
#خبر
💻🖥
نیروهای پلیس چند کشور اروپایی موفق به خواندن پیام‌های رمزنگاری مجرمان روی پیامرسان انکروچَت (Encrochat) شدند.
📱
پس از آن، موج گسترده‌ای از دستگیری مظنونین در بریتانیا، نروژ، سوئد، فرانسه و هلند در رابطه با جرائمی چون قاچاق مواد مخدر آغاز شد. انکروچت شرکتی است که دستگاه‌های موبایل مخصوصی به همراه یک پیامرسان رمزنگاری شده ارائه می‌دهد و خود را شرکتی قانونی می‌نامد، اما بسیاری از کاربران آن را مجرمین تشکیل می‌دهند.
قبلاً انکروچَت متوجه یک بدافزار روی گوشی‌های کاربران خود شده بود که می‌توانست پیام‌ها را قبل از رمزنگاری و ارسال بخواند. این بدافزار قابلیت خواندن کلمه عبور صفحه گوشی را نیز داشت و می‌توانست خود را مخفی کند. با توجه به پیچیدگی بدافزار، انکروچت حدس زده بود که ارگان‌های دولتی آن را ایجاد کرده‌اند و به کاربرانش هشدار داده بود که دستگاه‌های خود را دور بیندازند، اما کمی دیر شده بود و پلیس موفق شده بود به پیام‌های زیادی دست پیدا کند.
🔹🔷🔹
با ما همراه باشید.
🆔@semcert

🔸🔶🔸
منبع:

https://www.vice.com/en_us/article/3aza95/how-police-took-over-encrochat-hacked
#آسیب‌پذیری
#خبر
📣📣📣📣
به‌روزرسانی امنیتی سیتریکس برای محصولات ADC، Gateway و SD-WAN WANOP
🔹🔷🔹
چند آسیب‌پذیری در محصولات مختلف سیتریکس (Citrix) وجود دارند که می‌توانند باعث نشت اطلاعات، تزریق کد و منع سرویس شوند. چهار مورد از این آسیب‌پذیری‌ها توسط مهاجم راه دور احراز هویت نشده قابل بهره‌برداری هستند.

متن کامل خبر و راه‌حل برطرف کردن این آسیب‌پذیری‌ها:
https://cert.semnan.ac.ir/Citrix


🆔 @semcert
Media is too big
VIEW IN TELEGRAM
#آسیب_پذیری
📱💻🖥
هیچ وقت برای به‌روز بودن دیر نیست.
📝
می‌تونید در سریع ترین زمان ممکن از آسیب پذیری‌های مختلف توی محصولات نرم‌افزاری و سخت‌افزاری که دارید استفاده می‌کنید مطلع بشید.
کافیه این کلیپ رو تا آخر ببینید.
😊
با ما امن بمانید.

لینک دانلود برنامک مدیریت وصله‌های امنیتی:
https://myket.ir/app/ir.semcert.PatchManagement/

🆔 @semcert
⚠️ یک آسیب‌پذیری با درجه خطر ۱۰ از ۱۰ در سرویس DNS ویندوز منتشر شده که از نوع RCE و مبتنی بر CVR-2020-1350 بوده و این امکان را برای هکر و بدافزارها فراهم می‌نماید تا به راحتی بدافزار را به طور خودکار و بدون دخالت کاربر انتشار داده و در سیستم ها نفوذ کنند.

⭕️ این آسیب‌پذیری که در ویندوز سرورهای ۲۰۰۳ تا ۲۰۱۹ وجود دارد، به قدری خطرناک است که می‌تواند دسترسی Domain Admin به تمام زیرساخت را برای مهاجم فراهم کند.

🆘 لازم است ادمین‌های شبکه در اسرع وقت ویندوز سرور خود را به‌روزرسانی کرده و وصله‌ امنیتی مربوطه را نصب کنند.

جزئیات:
https://portal.msrc.microsoft.com/en-us/security-guidance/advisory/CVE-2020-1350

🆔 @semcert
This media is not supported in your browser
VIEW IN TELEGRAM
⚠️ در این ویدیو نحوه سوء استفاده از آسیب پذیری بحرانی CVE-2020-1350 و ارسال یک ایمیل با کدهای مخرب DNS نشان داده می‌شود.

⭕️ مایکروسافت اکیدا توصیه کرده که Patch مربوط به این آسیب‌پذیری فورا نصب شود.
حتی اگر DNS Server شما به اینترنت وصل نباشد فرد مهاجم می تواند با ارسال یک Email به یکی از کاربران سازمان که حاوی یک لینک با DNS Query مخرب است باعث شود که DNS Server سازمان Crash کند.

🆔 @semcert
#خبر
💻📱
مایکروسافت درباره consent phishing هشدار می‌دهد
🔹🔷🔹

پروتکل OAuth 2.0 پروتکلی است که به اپلیکیشن‌های شخص ثالث امکان می‌دهد به یکی از اکانت‌های شما مثل فیسبوک یا مایکروسافت دسترسی داشته باشند.

♦️در حملات consent phishing مهاجم، کاربر را فریب می‌دهد تا اجازه استفاده از اکانت خود را به یک اپلیکیشن بدخواه بدهد (در واقع کاربر «موافقت» خود را برای اعطای دسترسی اعلام می‌کند). در این حملات، مهاجم یک اپلیکیشن بدخواه می‌سازد و آن را در یک فراهم‌کننده OAuth مثل Azure Active Directory ثبت می‌کند.

♦️اسم، لوگو و سایر مشخصات اپلیکیشن طوری طراحی می‌شود که شبیه اپلیکیشن‌های سالم به نظر برسد.
مهاجم با روشی مثل فیشینگ، لینکی به کاربر مورد هدف می‌فرستد. کاربر با بازدید از آن لینک با یک صفحه مواجه می‌شود که خواستار دسترسی به داده‌های وی است (مثل داده‌های Azure Active Directory). اگر کاربر روی دکمه موافقت کلیک کند، اپ مخرب به داده‌های وی دسترسی می‌یابد.
🔸🔶🔸
مایکروسافت برای جلوگیری از این حملات، توصیه می‌کند:
بهتر است سازمان‌ها از کاربرانشان بخواهند تنها به اپلیکیشن‌هایی دسترسی بدهند که توسط خود سازمان توسعه یافته‌اند یا اینکه منتشر کننده آنها مورد تائید مایکروسافت است.

⚪️⚫️⚪️
منبع:
https://www.microsoft.com/security/blog/2020/07/08/protecting-remote-workforce-application-attacks-consent-phishing/

🆔@semcert
#خبر
💻📱
افزایش حملات به مسیریاب‌های خانگی: تجهیزاتی که به خدمت بات‌نت‌ها درمی‌آیند
🔹🔷🔹
تحقیقات شرکت ترندمیکرو نشان می‌دهد موج جدیدی از حملات در حال وقوع هستند که سعی دارند مسیریاب‌های خانگی را در بات‌نت‌های IoT به خدمت بگیرند. این شرکت کاربران را تشویق می‌کند تا با اقداماتی مانع این حملات شوند.


توصیه‌هایی برای کاربران خانگی:
🔺 از گذرواژه قوی استفاده کنید و آن را هر چند وقت یک بار تغییر دهید.
🔻 اطمینان حاصل کنید که ثابت‌افزار مسیریاب به‌روز است.
🔺 لاگ تجهیز را بررسی کنید تا فعالیت‌های مشکوک را پیدا کنید.
🔻 تنها از طریق شبکه محلی اجازه لاگین به تجهیز را بدهید.

متن کامل خبر و جزئیات این حملات:
https://cert.semnan.ac.ir/botnet

🆔 @semcert
#نشت_اطلاعات
⚠️
هفت VPN که اطلاعات نزدیک به 20 میلیون از کاربران خود را لو دادند.

علاوه براطلاعات شخصی، مشخصات موبایل، وب سایت های لاگ شده و کلی اطلاعات دیگر بر روی یک سرور لو رفته است!

با ما همراه باشید.
🆔@semcert
📣بیست و ششمین خبرنامه مرکز تخصصی آپا دانشگاه سمنان منتشر شد.

🍃🌺🍃
در این شماره می‌خوانید:

آسیب‌پذیری خطرناک در سرویس DNS ویندوز سرور

111 افزونه مخرب گوگل

تکنیک‌های وایرشارک

ارزیابی امنیتی اپلیکیشن‌های موبایلی با ابزار MOBSF

و...

اخبار مهم حوزه امنیت سایبری و بخش آموزشی این شماره از خبرنامه را از دست ندهید.

دانلود از طریق:
https://cert.semnan.ac.ir/enews_26


🆔@semcert
semcert_enews_26_compressed.pdf
2.8 MB
📣بیست و ششمین خبرنامه مرکز تخصصی آپا دانشگاه سمنان

در این شماره با چند تکنیک وایرشارک آشنا می‌شوید. منتظر تکنیک‌های پیشرفته‌تر در خبرنامه‌های بعدی باشید.

برای دریافت خبرنامه هر ماه آدرس ایمیل خود را برای ما بفرستید.

🆔@semcert
#خبر
📆🗓📉
شارژر سریع می‌تواند تجهیزات را آتش بزند
🔖
شارژر سریع نوعی شارژر است که می‌تواند با دستگاه‌ها ارتباط برقرار کند و در مورد سرعت شارژ دستگاه تصمیم بگیرد. بسته به اینکه دستگاه تا چه ولتاژی را پشتیبانی می‌کند، شارژر می‌تواند آن را با ولتاژ 5 ولت، 20 ولت و... شارژ کند.

اکنون پژوهشگران آزمایشگاه Xuanwu (زیرمجموعه هولدینگ Tencent) روشی به نام BadPower برای دستکاری ثابت‌افزار شارژرهای سریع ابداع کرده‌اند که باعث می‌شود شارژر ولتاژی بیش از اندازه به دستگاه اعمال کند و باعث داغ شدن، ذوب شدن و آتش گرفتن دستگاه شود.
🔴🟠🔴
این محققان از بین 234 مدل شارژر سریع موجود در بازار 35 مورد را آزمایش کردند و در 18 مورد موفق به اجرای حمله شدند.
🔘⚪️🔘
با ما همراه باشید.
🆔@semcert

منبع: https://www.zdnet.com/article/badpower-attack-corrupts-fast-chargers-to-melt-or-set-your-device-on-fire/#ftag=RSSbaffb68
#آسیب‌پذیری
#خبر

🔹🔷🔹
آسیب‌پذیری‌های بحرانی در محصولات سیسکو
🔹🔷🔹
سیسکو اخیراً چندین توصیه‌نامه امنیتی در مورد محصولات خود منتشر کرده است. این توصیه‌نامه‌ها به آسیب‌پذیری‌های مختلفی می‌پردازند که پنج مورد آنها از درجه اهمیت «بحرانی» هستند. این آسیب پذیری از انواع زیر هستند:

1⃣ آسیب‌پذیری گذرواژه ایستا
2⃣ اجرای دستور از راه دور از طریق رابط مدیریتی
3⃣ دور زدن احراز هویت
4⃣ اجرای کد دلخواه
5⃣ ارتقاء دسترسی

برای رفع این آسیب‌پذیری‌ها، به‌روزرسانی‌هایی منتشر شده است.

متن کامل خبر و راه‌حل‌های رفع این آسیب‌پذیری‌ها:
https://cert.semnan.ac.ir/CiscoMultiple

🆔 @semcert
#وایرشارک
#بخش_اول
اگر شما هم از کاربران نرم‌افزار محبوب وایرشارک هستید و یا برنامه‌ای برای یادگیری آن دارید حتما این فایل کمک زیادی به شما می‌کند.

🆔@semcert
#وایرشارک
#بخش_دوم
اگر شما هم از کاربران نرم‌افزار محبوب وایرشارک هستید و یا برنامه‌ای برای یادگیری آن دارید حتما این فایل کمک زیادی به شما می‌کند.

🆔@semcert
#وایرشارک
#بخش_سوم
اگر شما هم از کاربران نرم‌افزار محبوب وایرشارک هستید و یا برنامه‌ای برای یادگیری آن دارید حتما این فایل کمک زیادی به شما می‌کند.
#وایرشارک
#بخش_چهارم
اگر شما هم از کاربران نرم‌افزار محبوب وایرشارک هستید و یا برنامه‌ای برای یادگیری آن دارید حتما این فایل کمک زیادی به شما می‌کند.
#خبر
#حمله_به_PDF
💻
نوعی حمله به نام «حمله سایه‌ای» کشف شده است که مهاجمان می‌توانند با استفاده از آن محتوای یک فایل pdf امضا شده را دستکاری کنند بدون آنکه امضای آن خراب شود.
‼️
کاشفان این حمله که از دانشمندان دانشگاه رور بوخوم آلمان هستند میگویند 28 اپلیکیشن دسکتاپ pdf خوان نسبت به حمله سایه‌ای آسیب‌پذیر اند.
در این حمله ابتدا مهاجم یک فایل pdf با چند لایه می‌سازد که یکی از آنها مرئی است و آن را به قربانی می‌فرستد تا امضا کند. قربانی، فایل را امضای دیجیتال می‌کند و به مهاجم می‌فرستد. مهاجم لایه مرئی را به یکی دیگر از لایه‌ها تغییر می‌دهد.
🛑
سه نوع حمله سایه‌ای وجود دارد:
مخفی سازی: مهاجم یک لایه را مخفی می‌کند بدون آنکه آن را با چیزی جایگزین کند.
جایگزینی: مهاجم مقداری را که در یک فرم، وارد شده تغییر می‌دهد یا فونت سند را دستکاری می‌کند.
مخفی سازی و جایگزینی: مهاجم یک سند pdf دیگر را که درون سند pdf اصلی مخفی کرده است با سند اصلی جایگزین می‌کند.
🔘⚪️🔘
جدول زیر نشان می‌دهد که هر اپلیکیشن نسبت به کدام نوع حمله آسیب‌پذیر است. دایره پر به معنی آسیب‌پذیر، دایره خالی آسیب‌ناپذیر، و دایره نیمه پر به معنی آسیب‌پذیری محدود است.
🔹🔷🔹
با ما همراه باشید.
🆔@semcert
منبع: https://www.pdf-insecurity.org
#خبر
💻📱
«بردارهای جدید حملات DDoS» یا منع سرویس

🔹🔷🔹
پلیس فدرال آمریکا (FBI) هشداری منتشر کرده است و از انواع جدید حملات DDoS خبر داده است. در این هشدار به سه پروتکل شبکه و یک اپلیکیشن وب به عنوان بردارهای جدید حمله DDoS اشاره شده است.

متن کامل خبر و جزئیات این حملات:
https://cert.semnan.ac.ir/FBI-DDos

🆔 @semcert
🔹🔷🔹
واحدهای اندازه‌گیری حافظه کامپیوتر

🆔 @semcert