#خبر
#حمله_به_PDF
💻
نوعی حمله به نام «حمله سایهای» کشف شده است که مهاجمان میتوانند با استفاده از آن محتوای یک فایل pdf امضا شده را دستکاری کنند بدون آنکه امضای آن خراب شود.
‼️
کاشفان این حمله که از دانشمندان دانشگاه رور بوخوم آلمان هستند میگویند 28 اپلیکیشن دسکتاپ pdf خوان نسبت به حمله سایهای آسیبپذیر اند.
در این حمله ابتدا مهاجم یک فایل pdf با چند لایه میسازد که یکی از آنها مرئی است و آن را به قربانی میفرستد تا امضا کند. قربانی، فایل را امضای دیجیتال میکند و به مهاجم میفرستد. مهاجم لایه مرئی را به یکی دیگر از لایهها تغییر میدهد.
🛑
سه نوع حمله سایهای وجود دارد:
✅مخفی سازی: مهاجم یک لایه را مخفی میکند بدون آنکه آن را با چیزی جایگزین کند.
✅جایگزینی: مهاجم مقداری را که در یک فرم، وارد شده تغییر میدهد یا فونت سند را دستکاری میکند.
✅مخفی سازی و جایگزینی: مهاجم یک سند pdf دیگر را که درون سند pdf اصلی مخفی کرده است با سند اصلی جایگزین میکند.
🔘⚪️🔘
جدول زیر نشان میدهد که هر اپلیکیشن نسبت به کدام نوع حمله آسیبپذیر است. دایره پر به معنی آسیبپذیر، دایره خالی آسیبناپذیر، و دایره نیمه پر به معنی آسیبپذیری محدود است.
🔹🔷🔹
با ما همراه باشید.
🆔@semcert
✅منبع: https://www.pdf-insecurity.org
#حمله_به_PDF
💻
نوعی حمله به نام «حمله سایهای» کشف شده است که مهاجمان میتوانند با استفاده از آن محتوای یک فایل pdf امضا شده را دستکاری کنند بدون آنکه امضای آن خراب شود.
‼️
کاشفان این حمله که از دانشمندان دانشگاه رور بوخوم آلمان هستند میگویند 28 اپلیکیشن دسکتاپ pdf خوان نسبت به حمله سایهای آسیبپذیر اند.
در این حمله ابتدا مهاجم یک فایل pdf با چند لایه میسازد که یکی از آنها مرئی است و آن را به قربانی میفرستد تا امضا کند. قربانی، فایل را امضای دیجیتال میکند و به مهاجم میفرستد. مهاجم لایه مرئی را به یکی دیگر از لایهها تغییر میدهد.
🛑
سه نوع حمله سایهای وجود دارد:
✅مخفی سازی: مهاجم یک لایه را مخفی میکند بدون آنکه آن را با چیزی جایگزین کند.
✅جایگزینی: مهاجم مقداری را که در یک فرم، وارد شده تغییر میدهد یا فونت سند را دستکاری میکند.
✅مخفی سازی و جایگزینی: مهاجم یک سند pdf دیگر را که درون سند pdf اصلی مخفی کرده است با سند اصلی جایگزین میکند.
🔘⚪️🔘
جدول زیر نشان میدهد که هر اپلیکیشن نسبت به کدام نوع حمله آسیبپذیر است. دایره پر به معنی آسیبپذیر، دایره خالی آسیبناپذیر، و دایره نیمه پر به معنی آسیبپذیری محدود است.
🔹🔷🔹
با ما همراه باشید.
🆔@semcert
✅منبع: https://www.pdf-insecurity.org
#خبر
💻⌨📱
«بردارهای جدید حملات DDoS» یا منع سرویس
🔹🔷🔹
پلیس فدرال آمریکا (FBI) هشداری منتشر کرده است و از انواع جدید حملات DDoS خبر داده است. در این هشدار به سه پروتکل شبکه و یک اپلیکیشن وب به عنوان بردارهای جدید حمله DDoS اشاره شده است.
✅ متن کامل خبر و جزئیات این حملات:
https://cert.semnan.ac.ir/FBI-DDos
🆔 @semcert
💻⌨📱
«بردارهای جدید حملات DDoS» یا منع سرویس
🔹🔷🔹
پلیس فدرال آمریکا (FBI) هشداری منتشر کرده است و از انواع جدید حملات DDoS خبر داده است. در این هشدار به سه پروتکل شبکه و یک اپلیکیشن وب به عنوان بردارهای جدید حمله DDoS اشاره شده است.
✅ متن کامل خبر و جزئیات این حملات:
https://cert.semnan.ac.ir/FBI-DDos
🆔 @semcert
#خبر
💻
دو نفر در رابطه با هک توییتر بازداشت شدند
‼
در 25 تیر ماه، اکانت تأیید شده توییتر بسیاری از افراد مشهور مثل بیل گیتس، باراک اوباما و... مورد نفوذ واقع شده و در یک کلاهبرداری مورد سوء استفاده قرار گرفت. در این رخداد، کلاهبرداران از طرف صاحب اکانت توییتی منتشر کرده و کاربران را تشویق کردند که به یک کیف پول بیت کوین، پول واریز کنند، با این وعده که دو برابر مبلغ به واریز کننده برخواهد گشت.
♦♦♦
اکنون یک فرد 17 ساله به نام گراهام کلارک (عامل اصلی کلاهبرداری)، یک ایرانی 22 ساله به نام نیما فاضلی و یک جوان 19 ساله به نام میسون شپرد به دست داشتن در این جرم متهم شده و دو نفر از آنها در بازداشت به سر میبرند.
کلارک موفق شده بود به پورتال خدمات مشتریان توییتر دسترسی پیدا کند. او با کمک مهندسی اجتماعی، یکی از کارکنان توییتر را فریب داده و به او گفته بود که از همکاران واحد IT است و بدین وسیله اطلاعات لازم برای ورود به پورتال خدمات مشتریان را از او دریافت کرده بود. در طی این کلاهبرداری کلارک موفق شد 117 هزار دلار به دست آورد. تحقیقات FBI در این زمینه همچنان ادامه دارد.
✅ منبع:
https://www.theverge.com/2020/7/31/21349920/twitter-hack-arrest-florida-teen-fbi-irs-secret-service
🆔 @semcert
💻
دو نفر در رابطه با هک توییتر بازداشت شدند
‼
در 25 تیر ماه، اکانت تأیید شده توییتر بسیاری از افراد مشهور مثل بیل گیتس، باراک اوباما و... مورد نفوذ واقع شده و در یک کلاهبرداری مورد سوء استفاده قرار گرفت. در این رخداد، کلاهبرداران از طرف صاحب اکانت توییتی منتشر کرده و کاربران را تشویق کردند که به یک کیف پول بیت کوین، پول واریز کنند، با این وعده که دو برابر مبلغ به واریز کننده برخواهد گشت.
♦♦♦
اکنون یک فرد 17 ساله به نام گراهام کلارک (عامل اصلی کلاهبرداری)، یک ایرانی 22 ساله به نام نیما فاضلی و یک جوان 19 ساله به نام میسون شپرد به دست داشتن در این جرم متهم شده و دو نفر از آنها در بازداشت به سر میبرند.
کلارک موفق شده بود به پورتال خدمات مشتریان توییتر دسترسی پیدا کند. او با کمک مهندسی اجتماعی، یکی از کارکنان توییتر را فریب داده و به او گفته بود که از همکاران واحد IT است و بدین وسیله اطلاعات لازم برای ورود به پورتال خدمات مشتریان را از او دریافت کرده بود. در طی این کلاهبرداری کلارک موفق شد 117 هزار دلار به دست آورد. تحقیقات FBI در این زمینه همچنان ادامه دارد.
✅ منبع:
https://www.theverge.com/2020/7/31/21349920/twitter-hack-arrest-florida-teen-fbi-irs-secret-service
🆔 @semcert
The Verge
Three people have been charged for Twitter’s huge hack, and a Florida teen is in jail
Update: The Tampa teen allegedly pretended to work for Twitter’s IT department
#آسیبپذیری
#خبر
🔹🔷🔹
آسیبپذیریهای روز صفری که در سال ۲۰۲۰ مورد سوءاستفاده قرار گرفتند
🔹🔷🔹
طبق داده جمعآوری شده توسط تیم امنیتی پروژه صفر گوگل، در نیمه اول سال ۲۰۲۰، ۱۱ آسیبپذیری روز صفر در دنیای واقعی مورد سوءاستفاده قرار گرفتهاند.
جزئیات این آسیبپذیریها در یک فایل صفحه گسترده (spreadsheet) منتشر شده است که گوگل آن را ایجاد کرده و امسال در دسترس عموم قرار داد. این فایل شامل آمار داخلی گوگل درباره آسیبپذیریهای روز صفر است و حاوی دادههای سال ۲۰۱۴ به بعد است.
برای رفع این آسیبپذیریها، بهروزرسانیهایی منتشر شده است.
✅ متن کامل خبر و راهحلهای رفع این آسیبپذیریها:
https://cert.semnan.ac.ir/2020Zerodays
🆔 @semcert
#خبر
🔹🔷🔹
آسیبپذیریهای روز صفری که در سال ۲۰۲۰ مورد سوءاستفاده قرار گرفتند
🔹🔷🔹
طبق داده جمعآوری شده توسط تیم امنیتی پروژه صفر گوگل، در نیمه اول سال ۲۰۲۰، ۱۱ آسیبپذیری روز صفر در دنیای واقعی مورد سوءاستفاده قرار گرفتهاند.
جزئیات این آسیبپذیریها در یک فایل صفحه گسترده (spreadsheet) منتشر شده است که گوگل آن را ایجاد کرده و امسال در دسترس عموم قرار داد. این فایل شامل آمار داخلی گوگل درباره آسیبپذیریهای روز صفر است و حاوی دادههای سال ۲۰۱۴ به بعد است.
برای رفع این آسیبپذیریها، بهروزرسانیهایی منتشر شده است.
✅ متن کامل خبر و راهحلهای رفع این آسیبپذیریها:
https://cert.semnan.ac.ir/2020Zerodays
🆔 @semcert
#خبر
#آسیب_پذیری
💻⚠💻
هشدار: آسیبپذیریهایی در سیستمهای VPN با امکان نفوذ به سیستمهای کنترل صنعتی
🔸🔶🔸
در ماههای اخیر محققان شرکت Claroty چند آسیبپذیری اجرای کد از راه دور را در ابزارهای VPN کشف کردهاند. این ابزارهای VPN برای دسترسی از راه دور به شبکههای فناوری عملیاتی به کار میروند. بیشترین کاربرد این راهکارهای دسترسی از راه دور در سیستمهای کنترل صنعتی و کنترل و رصد فیلد کنترلرها، PLCها و… است. بهرهبرداری از این آسیبپذیریها به مهاجم اجازه میدهد به تجهیزات میدانی دسترسی پیدا کرده و صدمات فیزیکی ایجاد کنند.
✅ متن کامل خبر و اطلاع از این آسیبپذیریها و راهحلهای رفع آنها:
https://cert.semnan.ac.ir/ICS-VPN
🆔 @semcert
#آسیب_پذیری
💻⚠💻
هشدار: آسیبپذیریهایی در سیستمهای VPN با امکان نفوذ به سیستمهای کنترل صنعتی
🔸🔶🔸
در ماههای اخیر محققان شرکت Claroty چند آسیبپذیری اجرای کد از راه دور را در ابزارهای VPN کشف کردهاند. این ابزارهای VPN برای دسترسی از راه دور به شبکههای فناوری عملیاتی به کار میروند. بیشترین کاربرد این راهکارهای دسترسی از راه دور در سیستمهای کنترل صنعتی و کنترل و رصد فیلد کنترلرها، PLCها و… است. بهرهبرداری از این آسیبپذیریها به مهاجم اجازه میدهد به تجهیزات میدانی دسترسی پیدا کرده و صدمات فیزیکی ایجاد کنند.
✅ متن کامل خبر و اطلاع از این آسیبپذیریها و راهحلهای رفع آنها:
https://cert.semnan.ac.ir/ICS-VPN
🆔 @semcert
#خبر
💻🔐
قفل هوشمندی که به راحتی باز میشد
⁉
کریگ یانگ از محققان Tripwire یک آسیبپذیری را در قفل هوشمند برند UltraLoq محصول شرکت U-Tec کشف کرده است.
این قفل هوشمند از طریق پروتکل MQTT اطلاعات را ارسال/دریافت میکند. وقتی صاحبخانه قفل آسیبپذیر را باز کند، هکر میتواند پکتهای MQTT را شنود کرده و بعداً با بازپخش آنها قفل را باز کند.
یانگ این آسیبپذیری را به U-Tec اطلاع داد و اکنون U-Tec آن را برطرف کرده است.
✅منبع:
https://www.zdnet.com/article/smart-locks-can-be-opened-with-nothing-more-than-a-mac-address/#ftag=RSSbaffb68
🆔@semcert
💻🔐
قفل هوشمندی که به راحتی باز میشد
⁉
کریگ یانگ از محققان Tripwire یک آسیبپذیری را در قفل هوشمند برند UltraLoq محصول شرکت U-Tec کشف کرده است.
این قفل هوشمند از طریق پروتکل MQTT اطلاعات را ارسال/دریافت میکند. وقتی صاحبخانه قفل آسیبپذیر را باز کند، هکر میتواند پکتهای MQTT را شنود کرده و بعداً با بازپخش آنها قفل را باز کند.
یانگ این آسیبپذیری را به U-Tec اطلاع داد و اکنون U-Tec آن را برطرف کرده است.
✅منبع:
https://www.zdnet.com/article/smart-locks-can-be-opened-with-nothing-more-than-a-mac-address/#ftag=RSSbaffb68
🆔@semcert
ZDNet
Smart locks can be opened with nothing more than a MAC address | ZDNet
Researchers demonstrated how remote attackers can steal UltraLoq digital keys with minimal effort.
#خبر
💻⌨
مایکروسافت بهروزرسانیهای ماه آگوست محصولات خود را منتشر کرد.
🔸🔶🔸
این بهروزرسانیها 120 آسیبپذیری را در 13 محصول مختلف برطرف میکنند، از جمله دو آسیبپذیری روز صفر که هکرها قبل از انتشار وصله، آنها مورد سوء استفاده قرار داده بودند.
📌آسیبپذیری روز صفر اول با شناسه CVE-2020-1464 به سیستمعامل ویندوز مربوط است. مهاجم با استفاده از این آسیبپذیری میتواند کاری کند که ویندوز اشتباهاً امضای فایلهایی که به درستی امضا نشدهاند را تائید کند.
📌آسیبپذیری دیگر دارای شناسه CVE-2020-1380 است و در موتور اسکریپت اینترنت اکسپلورر قرار دارد. اولین بار شرکت کسپرسکی متوجه سوء استفاده از این آسیبپذیری شده و آن را به مایکروسافت اطلاع داد.
⚠️این آسیبپذیری اپلیکیشنهای دیگر مایکروسافت مثل آفیس را نیز تحت تأثیر قرار میدهد، چون این اپلیکیشنها از موتور اسکریپت اینترنت اکسپلورر برای نمایش صفحات وب درون اسناد آفیس استفاده میکنند. با استفاده از این آسیبپذیری مهاجم میتواند کد دلخواه خود را در قالب کاربر فعلی سیستم اجرا کند.
✅ منبع:
https://www.zdnet.com/article/microsoft-august-2020-patch-tuesday-fixes-120-vulnerabilities-two-zero-days/#ftag=RSSbaffb68
🆔 @semcert
💻⌨
مایکروسافت بهروزرسانیهای ماه آگوست محصولات خود را منتشر کرد.
🔸🔶🔸
این بهروزرسانیها 120 آسیبپذیری را در 13 محصول مختلف برطرف میکنند، از جمله دو آسیبپذیری روز صفر که هکرها قبل از انتشار وصله، آنها مورد سوء استفاده قرار داده بودند.
📌آسیبپذیری روز صفر اول با شناسه CVE-2020-1464 به سیستمعامل ویندوز مربوط است. مهاجم با استفاده از این آسیبپذیری میتواند کاری کند که ویندوز اشتباهاً امضای فایلهایی که به درستی امضا نشدهاند را تائید کند.
📌آسیبپذیری دیگر دارای شناسه CVE-2020-1380 است و در موتور اسکریپت اینترنت اکسپلورر قرار دارد. اولین بار شرکت کسپرسکی متوجه سوء استفاده از این آسیبپذیری شده و آن را به مایکروسافت اطلاع داد.
⚠️این آسیبپذیری اپلیکیشنهای دیگر مایکروسافت مثل آفیس را نیز تحت تأثیر قرار میدهد، چون این اپلیکیشنها از موتور اسکریپت اینترنت اکسپلورر برای نمایش صفحات وب درون اسناد آفیس استفاده میکنند. با استفاده از این آسیبپذیری مهاجم میتواند کد دلخواه خود را در قالب کاربر فعلی سیستم اجرا کند.
✅ منبع:
https://www.zdnet.com/article/microsoft-august-2020-patch-tuesday-fixes-120-vulnerabilities-two-zero-days/#ftag=RSSbaffb68
🆔 @semcert
ZDNet
Microsoft August 2020 Patch Tuesday fixes 120 vulnerabilities, two zero-days | ZDNet
Microsoft says attackers have used a Windows zero-day to spoof file signatures and another RCE in the Internet Explorer noscripting engine to execute code on users' devices.
#آسیب_پذیری
#خبر
💻💻
آسیبپذیری بحرانی در مادربرد، سرور و ماژولهای محاسباتی اینتل
🔻🔺🔻
یک آسیبپذیری ارتقاء دسترسی در چندین محصول پرطرفدار اینتل وجود دارد که دسترسی سطح بالا را برای مهاجم راه دور احراز هویت نشده فراهم میکند. این آسیبپذیری که به تازگی وصله شده، با شناسه CVE-2020-8708 شناخته میشود و امتیاز CVSS آن ۹.۶ از ۱۰ است که آن را در دسته آسیبپذیریهای بحرانی قرار میدهد.
📌 اینتل چند بهروزرسانی نیز برای درایورهای گرافیک، محصول RAID web console 3، برد سرور M10JNP2SB و مینی کامپیوترهای NUC منتشر کرده است.
✅ متن کامل خبر:
https://cert.semnan.ac.ir/intel
🆔 @semcert
#خبر
💻💻
آسیبپذیری بحرانی در مادربرد، سرور و ماژولهای محاسباتی اینتل
🔻🔺🔻
یک آسیبپذیری ارتقاء دسترسی در چندین محصول پرطرفدار اینتل وجود دارد که دسترسی سطح بالا را برای مهاجم راه دور احراز هویت نشده فراهم میکند. این آسیبپذیری که به تازگی وصله شده، با شناسه CVE-2020-8708 شناخته میشود و امتیاز CVSS آن ۹.۶ از ۱۰ است که آن را در دسته آسیبپذیریهای بحرانی قرار میدهد.
📌 اینتل چند بهروزرسانی نیز برای درایورهای گرافیک، محصول RAID web console 3، برد سرور M10JNP2SB و مینی کامپیوترهای NUC منتشر کرده است.
✅ متن کامل خبر:
https://cert.semnan.ac.ir/intel
🆔 @semcert
📣بیست و هفتمین خبرنامه مرکز تخصصی آپا دانشگاه سمنان منتشر شد.
🍃🌺🍃
در این شماره میخوانید:
✅ افزایش حملات به مسیریابهای خانگی
✅ آسیبپذیریهای روز صفری که در سال 2020 مورد سوءاستفاده قرار گرفتند
✅ تکنیکهای ابتدایی Nmap برای شناسایی شبکه
✅ بهروزرسانی ماه آگوست مایکروسافت
✅ 10 تهدید اصلی از نگاه مک آفی
✅ و...
⚡اخبار مهم حوزه امنیت سایبری و بخش آموزشی این شماره از خبرنامه را از دست ندهید.
✅ دانلود از طریق:
https://cert.semnan.ac.ir/enews_27
🆔@semcert
🍃🌺🍃
در این شماره میخوانید:
✅ افزایش حملات به مسیریابهای خانگی
✅ آسیبپذیریهای روز صفری که در سال 2020 مورد سوءاستفاده قرار گرفتند
✅ تکنیکهای ابتدایی Nmap برای شناسایی شبکه
✅ بهروزرسانی ماه آگوست مایکروسافت
✅ 10 تهدید اصلی از نگاه مک آفی
✅ و...
⚡اخبار مهم حوزه امنیت سایبری و بخش آموزشی این شماره از خبرنامه را از دست ندهید.
✅ دانلود از طریق:
https://cert.semnan.ac.ir/enews_27
🆔@semcert
semcert_enews_27_compressed.pdf
2.5 MB
📣بیست و هفتمین خبرنامه مرکز تخصصی آپا دانشگاه سمنان
⚡در این شماره با تکنیکهای ابتدایی Nmap برای شناسایی شبکه آشنا میشوید. منتظر تکنیکهای پیشرفتهتر در خبرنامههای بعدی باشید.
♦برای دریافت خبرنامه هر ماه آدرس ایمیل خود را برای ما بفرستید.
🆔@semcert
⚡در این شماره با تکنیکهای ابتدایی Nmap برای شناسایی شبکه آشنا میشوید. منتظر تکنیکهای پیشرفتهتر در خبرنامههای بعدی باشید.
♦برای دریافت خبرنامه هر ماه آدرس ایمیل خود را برای ما بفرستید.
🆔@semcert
#خبر
#آسیب_پذیری
💻💻
آسیبپذیریهای بحرانی و سطح بالا در محصولات سیسکو
🔹🔷🔹
سیسکو توصیهنامههایی را در رابطه با آسیبپذیریهایی در محصولات گوناگون خود منتشر کرده است. از بین این آسیبپذیریها یک مورد بحرانی و سه مورد دیگر از درجه اهمیت بالا هستند.
✅ متن کامل خبر و راه حلهای رفع این آسیبپذیریها:
https://cert.semnan.ac.ir/ciscopatch
🆔@semcert
#آسیب_پذیری
💻💻
آسیبپذیریهای بحرانی و سطح بالا در محصولات سیسکو
🔹🔷🔹
سیسکو توصیهنامههایی را در رابطه با آسیبپذیریهایی در محصولات گوناگون خود منتشر کرده است. از بین این آسیبپذیریها یک مورد بحرانی و سه مورد دیگر از درجه اهمیت بالا هستند.
✅ متن کامل خبر و راه حلهای رفع این آسیبپذیریها:
https://cert.semnan.ac.ir/ciscopatch
🆔@semcert
آزمایشگاه تخصصی آپا دانشگاه سمنان
آسیبپذیریهای بحرانی و سطح بالا در محصولات سیسکو - آزمایشگاه تخصصی آپا دانشگاه سمنان
سیسکو به توصیهنامههایی را در رابطه با آسیبپذیریهایی در محصولات گوناگون خود منتشر کرده است. از بین این آسیبپذیریها یک مورد بحرانی و سه مورد دیگر از درجه اهمیت بالا هستند. در ادامه به این چهار مورد خواهیم پرداخت.
#خبر
#آسیب_پذیری
💻💻
هشدار: آسیبپذیری افزونه Newsletter وردپرس بیش از ۳۰۰ هزار وبسایت را تحت تأثیر قرار میدهد
⚪⚫⚪
محققان وردفنس یک آسیبپذیری اسکریپت بین سایتی (XSS) و یک آسیبپذیری تزریق شیء PHP را در افزونه Newsletter کشف کردند. این افزونه در بیش از ۳۰۰ هزار وبسایت مبتنی بر وردپرس نصب شده است.
✅ متن کامل خبر و راهحل رفع این آسیبپذیری:
https://cert.semnan.ac.ir/WordpressPluginBug
🆔@semcert
#آسیب_پذیری
💻💻
هشدار: آسیبپذیری افزونه Newsletter وردپرس بیش از ۳۰۰ هزار وبسایت را تحت تأثیر قرار میدهد
⚪⚫⚪
محققان وردفنس یک آسیبپذیری اسکریپت بین سایتی (XSS) و یک آسیبپذیری تزریق شیء PHP را در افزونه Newsletter کشف کردند. این افزونه در بیش از ۳۰۰ هزار وبسایت مبتنی بر وردپرس نصب شده است.
✅ متن کامل خبر و راهحل رفع این آسیبپذیری:
https://cert.semnan.ac.ir/WordpressPluginBug
🆔@semcert
◾️وقتی حسین علیه السلام به کربلا میرسد، دل کویر به درد میآید و آسمان داغدار میشود. زمین بغض خود را فرو میخورد و فرات بیصدا اشک میریزد.
◾️تاسوعا و عاشورای حسینی تسلیت باد.
▪️مرکز تخصصی آپا دانشگاه سمنان
🆔@semcert
◾️تاسوعا و عاشورای حسینی تسلیت باد.
▪️مرکز تخصصی آپا دانشگاه سمنان
🆔@semcert
#خبر
🔹🔷🔹
هوش مصنوعی، ارزکاوهای غیرمجاز را شناسایی میکند
▪▫▪
دانشمندان آزمایشگاه ملی لوس آلاموس یک سیستم هوش مصنوعی طراحی کردهاند که میتواند برنامههای ارزکاو مخرب را شناسایی کند، یعنی برنامههایی که از توان پردازشی کامپیوترها برای استخراج رمزارز مثل بیت کوین و مونرو سوءاستفاده میکنند. نتایج این تحقیق در مقالهای در ژورنال IEEE Access به چاپ رسیده است.
✅ متن کامل خبر:
https://cert.semnan.ac.ir/AntiCryptojack
🆔@semcert
🔹🔷🔹
هوش مصنوعی، ارزکاوهای غیرمجاز را شناسایی میکند
▪▫▪
دانشمندان آزمایشگاه ملی لوس آلاموس یک سیستم هوش مصنوعی طراحی کردهاند که میتواند برنامههای ارزکاو مخرب را شناسایی کند، یعنی برنامههایی که از توان پردازشی کامپیوترها برای استخراج رمزارز مثل بیت کوین و مونرو سوءاستفاده میکنند. نتایج این تحقیق در مقالهای در ژورنال IEEE Access به چاپ رسیده است.
✅ متن کامل خبر:
https://cert.semnan.ac.ir/AntiCryptojack
🆔@semcert
Episode 5 Albert Gonzalez
SemCert
#آپاکست
✨✨✨✨✨
دوستان آپاکستی سلام
⚫️ عرض تسلیت به مناسبت عزاداری اباعبدالله علیه السلام
با شماره پنج از مجموعه آپاکست های مرکز آپا دانشگاه سمنان در خدمت شما هستیم.
این بار از غوغای هکر ده ها میلیون کارت اعتباری میشنویم.
✅
این داستان جذاب را از دست ندهید.
✨✨✨✨✨✨✨✨✨
✅ با استفاده از آدرس https://semcert.ir/?feed=podcast میتوانید در تمام اپهای پادکستگیر مانند google podcasts در اندروید، overcast در اپل و یا castbox در هر دو، دکمه Subscribe پادکست را بزنید تا بتوانید از اپیزودهای بعدی مطلع شده و برایمان کامنت بگذارید.😊
🆔@semcert
✨✨✨✨✨
دوستان آپاکستی سلام
⚫️ عرض تسلیت به مناسبت عزاداری اباعبدالله علیه السلام
با شماره پنج از مجموعه آپاکست های مرکز آپا دانشگاه سمنان در خدمت شما هستیم.
این بار از غوغای هکر ده ها میلیون کارت اعتباری میشنویم.
✅
این داستان جذاب را از دست ندهید.
✨✨✨✨✨✨✨✨✨
✅ با استفاده از آدرس https://semcert.ir/?feed=podcast میتوانید در تمام اپهای پادکستگیر مانند google podcasts در اندروید، overcast در اپل و یا castbox در هر دو، دکمه Subscribe پادکست را بزنید تا بتوانید از اپیزودهای بعدی مطلع شده و برایمان کامنت بگذارید.😊
🆔@semcert
#خبر
💻⌨
هکرها در حال سوء استفاده از آسیبپذیریهای سیسکو
🔸🔶🔸
سیسکو به تازگی اطلاعات مربوط به دو آسیبپذیری در نرمافزار IOS XR را اعلام کرده است که مورد سوء استفاده مهاجمان نیز واقع شدهاند. این دو آسیبپذیری به ویژگی DVMRP نرمافزار IOS XR مربوط میشوند و شناسههای آنها عبارت اند از CVE-2020-3566 و CVE-2020-3569. در همه تجهیزاتی که از IOS XR استفاده میکنند اگر رابط فعالی وجود داشته باشد که multicast routing روی آن فعال شده باشد، تجهیز آسیبپذیر است.
⚠ هنوز وصلهای برای این آسیبپذیریها منتشر نشده است اما در لینک زیر توصیههایی برای کاهش تأثیر آنها ارائه شده است. پس از انتشار بهروزرسانی نیز محتوای این لینک بهروز خواهد شد.
✅ منبع:
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-iosxr-dvmrp-memexh-dSmpdvfz
🆔 @semcert
💻⌨
هکرها در حال سوء استفاده از آسیبپذیریهای سیسکو
🔸🔶🔸
سیسکو به تازگی اطلاعات مربوط به دو آسیبپذیری در نرمافزار IOS XR را اعلام کرده است که مورد سوء استفاده مهاجمان نیز واقع شدهاند. این دو آسیبپذیری به ویژگی DVMRP نرمافزار IOS XR مربوط میشوند و شناسههای آنها عبارت اند از CVE-2020-3566 و CVE-2020-3569. در همه تجهیزاتی که از IOS XR استفاده میکنند اگر رابط فعالی وجود داشته باشد که multicast routing روی آن فعال شده باشد، تجهیز آسیبپذیر است.
⚠ هنوز وصلهای برای این آسیبپذیریها منتشر نشده است اما در لینک زیر توصیههایی برای کاهش تأثیر آنها ارائه شده است. پس از انتشار بهروزرسانی نیز محتوای این لینک بهروز خواهد شد.
✅ منبع:
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-iosxr-dvmrp-memexh-dSmpdvfz
🆔 @semcert
Cisco
Cisco Security Advisory: Cisco IOS XR Software DVMRP Memory Exhaustion Vulnerabilities
Multiple vulnerabilities in the Distance Vector Multicast Routing Protocol (DVMRP) feature of Cisco IOS XR Software could allow an unauthenticated, remote attacker to either immediately crash the Internet Group Management Protocol (IGMP) process or make it…
#خبر
💻🔹💻
کریپتوسیبوله، بدافزاری که به سه طریق رمزارزها را سرقت میکند
🔹🔹🔹
شرکت ایسِت (Eset) یک بدافزار ویندوزی را کشف کرده و نام آن را کریپتوسیبوله (KryptoCibule) گذاشته است. این بدافزار پیچیده، اقدام به سرقت رمزارزها میکند.
🔴این بدافزار از سال ۲۰۱۸ فعال بوده اما به تازگی کشف شده است. به گزارش ایسِت، کریپتوسیبوله کاربران رمزارزها را هدف قرار میدهد و دارای سه قابلیت است. ۱- روی سیستم قربانی، ارزکاو نصب میکند که با سوءاستفاده از توان پردازشی سیستم ارز استخراج میکند ۲- فایلهای مربوط به کیفهای پول را سرقت میکند و ۳- وقتی کاربر قصد دارد مبلغی را به یک کیف پول واریز کند و آدرس آن را در کلیپ بورد کپی میکند، بدافزار آدرس قرار گرفته در کلیپ بورد را با آدرس کیف پول مجرمان عوض میکند تا پول به حساب آنها هدایت شود.
✅ متن کامل خبر و نحوه کار این بدافزار:
https://cert.semnan.ac.ir/kryptocibule
🆔@semcert
💻🔹💻
کریپتوسیبوله، بدافزاری که به سه طریق رمزارزها را سرقت میکند
🔹🔹🔹
شرکت ایسِت (Eset) یک بدافزار ویندوزی را کشف کرده و نام آن را کریپتوسیبوله (KryptoCibule) گذاشته است. این بدافزار پیچیده، اقدام به سرقت رمزارزها میکند.
🔴این بدافزار از سال ۲۰۱۸ فعال بوده اما به تازگی کشف شده است. به گزارش ایسِت، کریپتوسیبوله کاربران رمزارزها را هدف قرار میدهد و دارای سه قابلیت است. ۱- روی سیستم قربانی، ارزکاو نصب میکند که با سوءاستفاده از توان پردازشی سیستم ارز استخراج میکند ۲- فایلهای مربوط به کیفهای پول را سرقت میکند و ۳- وقتی کاربر قصد دارد مبلغی را به یک کیف پول واریز کند و آدرس آن را در کلیپ بورد کپی میکند، بدافزار آدرس قرار گرفته در کلیپ بورد را با آدرس کیف پول مجرمان عوض میکند تا پول به حساب آنها هدایت شود.
✅ متن کامل خبر و نحوه کار این بدافزار:
https://cert.semnan.ac.ir/kryptocibule
🆔@semcert
#خبر
💻🔹💻
ترفندی جدید برای ساخت فایلهای اکسل مخرب
⚠⚠⚠
یک گروه از مجرمان سایبری از ترفند جدیدی برای ساخت فایلهای اکسل مخرب استفاده میکنند. آنها فایل را نه با استفاده از مجموعه نرمافزاری آفیس، بلکه با استفاده از یک کتابخانه شخص ثالث به اسم EPPlus میسازند. یکی از ویژگیهای این کتابخانه این است که در فایل ساخته شده کد VBA کامپایل شده و متادیتای آفیس وجود ندارد. همین مسئله باعث شده این فایلها با فایلهای رایج اکسل متفاوت باشند و ضدویروسها کمتر قادر به شناسایی آنها باشند.
کد جاسازی شده درون این فایلها به دانلود پیلودهای مخرب میپردازد. آن طور که تاکنون مشاهده شده کار این پیلودها سرقت گذرواژهها از مرورگر، کلاینت ایمیل و... است.
✅ منبع:
https://blog.nviso.eu/2020/09/01/epic-manchego-atypical-maldoc-delivery-brings-flurry-of-infostealers/
🆔@semcert
💻🔹💻
ترفندی جدید برای ساخت فایلهای اکسل مخرب
⚠⚠⚠
یک گروه از مجرمان سایبری از ترفند جدیدی برای ساخت فایلهای اکسل مخرب استفاده میکنند. آنها فایل را نه با استفاده از مجموعه نرمافزاری آفیس، بلکه با استفاده از یک کتابخانه شخص ثالث به اسم EPPlus میسازند. یکی از ویژگیهای این کتابخانه این است که در فایل ساخته شده کد VBA کامپایل شده و متادیتای آفیس وجود ندارد. همین مسئله باعث شده این فایلها با فایلهای رایج اکسل متفاوت باشند و ضدویروسها کمتر قادر به شناسایی آنها باشند.
کد جاسازی شده درون این فایلها به دانلود پیلودهای مخرب میپردازد. آن طور که تاکنون مشاهده شده کار این پیلودها سرقت گذرواژهها از مرورگر، کلاینت ایمیل و... است.
✅ منبع:
https://blog.nviso.eu/2020/09/01/epic-manchego-atypical-maldoc-delivery-brings-flurry-of-infostealers/
🆔@semcert
NVISO Labs
Epic Manchego – atypical maldoc delivery brings flurry of infostealers
In July 2020, NVISO detected a set of malicious Excel documents, also known as “maldocs”, that deliver malware through VBA-activated spreadsheets. While the malicious VBA code and the dropped paylo…