آپا دانشگاه سمنان | امنیت فضای سایبری – Telegram
آپا دانشگاه سمنان | امنیت فضای سایبری
195 subscribers
554 photos
26 videos
61 files
388 links
برخی از خدمات:
🔸تست نفوذ وب و شبکه
🔹مانیتورینگ
🔸برگزاری دوره‌های آموزشی
🔹راه‌اندازی سرویس فضای ابری
🔸پاسخ‌گویی سریع به رخدادهای سایبری
🔹پیاده‌سازی امن انواع نرم‌افزارها
☎️ 023-31535019
📞 023-31535017 (Emergency 24/7)
🌐 https://cert.semnan.ac.ir
Download Telegram
#خبر
💻📱
«بردارهای جدید حملات DDoS» یا منع سرویس

🔹🔷🔹
پلیس فدرال آمریکا (FBI) هشداری منتشر کرده است و از انواع جدید حملات DDoS خبر داده است. در این هشدار به سه پروتکل شبکه و یک اپلیکیشن وب به عنوان بردارهای جدید حمله DDoS اشاره شده است.

متن کامل خبر و جزئیات این حملات:
https://cert.semnan.ac.ir/FBI-DDos

🆔 @semcert
🔹🔷🔹
واحدهای اندازه‌گیری حافظه کامپیوتر

🆔 @semcert
#خبر
💻
دو نفر در رابطه با هک توییتر بازداشت شدند

در 25 تیر ماه، اکانت تأیید شده توییتر بسیاری از افراد مشهور مثل بیل گیتس، باراک اوباما و... مورد نفوذ واقع شده و در یک کلاهبرداری مورد سوء استفاده قرار گرفت. در این رخداد، کلاهبرداران از طرف صاحب اکانت توییتی منتشر کرده و کاربران را تشویق کردند که به یک کیف پول بیت کوین، پول واریز کنند، با این وعده که دو برابر مبلغ به واریز کننده برخواهد گشت.


اکنون یک فرد 17 ساله به نام گراهام کلارک (عامل اصلی کلاهبرداری)، یک ایرانی 22 ساله به نام نیما فاضلی و یک جوان 19 ساله به نام میسون شپرد به دست داشتن در این جرم متهم شده و دو نفر از آنها در بازداشت به سر می‌برند.

کلارک موفق شده بود به پورتال خدمات مشتریان توییتر دسترسی پیدا کند. او با کمک مهندسی اجتماعی، یکی از کارکنان توییتر را فریب داده و به او گفته بود که از همکاران واحد IT است و بدین وسیله اطلاعات لازم برای ورود به پورتال خدمات مشتریان را از او دریافت کرده بود. در طی این کلاهبرداری کلارک موفق شد 117 هزار دلار به دست آورد. تحقیقات FBI در این زمینه همچنان ادامه دارد.

منبع:
https://www.theverge.com/2020/7/31/21349920/twitter-hack-arrest-florida-teen-fbi-irs-secret-service

🆔 @semcert
#آسیب‌پذیری
#خبر
🔹🔷🔹
آسیب‌پذیری‌های روز صفری که در سال ۲۰۲۰ مورد سوءاستفاده قرار گرفتند
🔹🔷🔹
طبق داده جمع‌آوری شده توسط تیم امنیتی پروژه صفر گوگل، در نیمه اول سال ۲۰۲۰، ۱۱ آسیب‌پذیری روز صفر در دنیای واقعی مورد سوءاستفاده قرار گرفته‌اند.

جزئیات این آسیب‌پذیری‌ها در یک فایل صفحه گسترده (spreadsheet) منتشر شده است که گوگل آن را ایجاد کرده و امسال در دسترس عموم قرار داد. این فایل شامل آمار داخلی گوگل درباره آسیب‌پذیری‌های روز صفر است و حاوی داده‌های سال ۲۰۱۴ به بعد است.

برای رفع این آسیب‌پذیری‌ها، به‌روزرسانی‌هایی منتشر شده است.

متن کامل خبر و راه‌حل‌های رفع این آسیب‌پذیری‌ها:
https://cert.semnan.ac.ir/2020Zerodays

🆔 @semcert
#خبر
#آسیب_پذیری
💻💻
هشدار: آسیب‌پذیری‌هایی در سیستم‌های VPN با امکان نفوذ به سیستم‌های کنترل صنعتی

🔸🔶🔸
در ماه‌های اخیر محققان شرکت Claroty چند آسیب‌پذیری اجرای کد از راه دور را در ابزارهای VPN کشف کرده‌اند. این ابزارهای VPN برای دسترسی از راه دور به شبکه‌های فناوری عملیاتی به کار می‌روند. بیشترین کاربرد این راهکارهای دسترسی از راه دور در سیستم‌های کنترل صنعتی و کنترل و رصد فیلد کنترلرها، PLCها و… است. بهره‌برداری از این آسیب‌پذیری‌ها به مهاجم اجازه می‌دهد به تجهیزات میدانی دسترسی پیدا کرده و صدمات فیزیکی ایجاد کنند.

متن کامل خبر و اطلاع از این آسیب‌پذیری‌ها و راه‌حل‌های رفع آن‌ها:
https://cert.semnan.ac.ir/ICS-VPN

🆔 @semcert
#خبر
💻🔐
قفل هوشمندی که به راحتی باز می‌شد

کریگ یانگ از محققان Tripwire یک آسیب‌پذیری را در قفل هوشمند برند UltraLoq محصول شرکت U-Tec کشف کرده است.
این قفل هوشمند از طریق پروتکل MQTT اطلاعات را ارسال/دریافت می‌کند. وقتی صاحب‌خانه قفل آسیب‌پذیر را باز کند، هکر می‌تواند پکت‌های MQTT را شنود کرده و بعداً با بازپخش آنها قفل را باز کند.
یانگ این آسیب‌پذیری را به U-Tec اطلاع داد و اکنون U-Tec آن را برطرف کرده است.

منبع:
https://www.zdnet.com/article/smart-locks-can-be-opened-with-nothing-more-than-a-mac-address/#ftag=RSSbaffb68

🆔@semcert
آسیب‌پذیری در برابر مهندسی اجتماعی، ضعف امنیتی که هیچ‌گاه برطرف نمی‌شود!

🆔@semcert
#خبر
💻
مایکروسافت به‌روزرسانی‌های ماه آگوست محصولات خود را منتشر کرد.
🔸🔶🔸
این به‌روزرسانی‌ها 120 آسیب‌پذیری را در 13 محصول مختلف برطرف می‌کنند، از جمله دو آسیب‌پذیری روز صفر که هکرها قبل از انتشار وصله، آنها مورد سوء استفاده قرار داده بودند.

📌آسیب‌پذیری روز صفر اول با شناسه CVE-2020-1464 به سیستم‌عامل ویندوز مربوط است. مهاجم با استفاده از این آسیب‌پذیری می‌تواند کاری کند که ویندوز اشتباهاً امضای فایل‌هایی که به درستی امضا نشده‌اند را تائید کند.

📌آسیب‌پذیری دیگر دارای شناسه CVE-2020-1380 است و در موتور اسکریپت اینترنت اکسپلورر قرار دارد. اولین بار شرکت کسپرسکی متوجه سوء استفاده از این آسیب‌پذیری شده و آن را به مایکروسافت اطلاع داد.

⚠️این آسیب‌پذیری اپلیکیشن‌های دیگر مایکروسافت مثل آفیس را نیز تحت تأثیر قرار می‌دهد، چون این اپلیکیشن‌ها از موتور اسکریپت اینترنت اکسپلورر برای نمایش صفحات وب درون اسناد آفیس استفاده می‌کنند. با استفاده از این آسیب‌پذیری مهاجم می‌تواند کد دلخواه خود را در قالب کاربر فعلی سیستم اجرا کند.

منبع:
https://www.zdnet.com/article/microsoft-august-2020-patch-tuesday-fixes-120-vulnerabilities-two-zero-days/#ftag=RSSbaffb68

🆔 @semcert
#آسیب_پذیری
#خبر
💻💻
آسیب‌پذیری بحرانی در مادربرد، سرور و ماژول‌های محاسباتی اینتل
🔻🔺🔻
یک آسیب‌پذیری ارتقاء دسترسی در چندین محصول پرطرفدار اینتل وجود دارد که دسترسی سطح بالا را برای مهاجم راه دور احراز هویت نشده فراهم می‌کند. این آسیب‌پذیری که به تازگی وصله شده، با شناسه CVE-2020-8708 شناخته می‌شود و امتیاز CVSS آن ۹.۶ از ۱۰ است که آن را در دسته آسیب‌پذیری‌های بحرانی قرار می‌دهد.

📌 اینتل چند به‌روزرسانی نیز برای درایورهای گرافیک، محصول RAID web console 3، برد سرور M10JNP2SB و مینی کامپیوترهای NUC منتشر کرده است.

متن کامل خبر:
https://cert.semnan.ac.ir/intel

🆔 @semcert
📣بیست و هفتمین خبرنامه مرکز تخصصی آپا دانشگاه سمنان منتشر شد.

🍃🌺🍃
در این شماره می‌خوانید:

افزایش حملات به مسیریاب‌های خانگی

آسیب‌پذیری‌های روز صفری که در سال 2020 مورد سوءاستفاده قرار گرفتند

تکنیک‌های ابتدایی Nmap برای شناسایی شبکه

به‌روزرسانی ماه آگوست مایکروسافت

10 تهدید اصلی از نگاه مک آفی

و...

اخبار مهم حوزه امنیت سایبری و بخش آموزشی این شماره از خبرنامه را از دست ندهید.

دانلود از طریق:
https://cert.semnan.ac.ir/enews_27

🆔@semcert
semcert_enews_27_compressed.pdf
2.5 MB
📣بیست و هفتمین خبرنامه مرکز تخصصی آپا دانشگاه سمنان

در این شماره با تکنیک‌های ابتدایی Nmap برای شناسایی شبکه آشنا می‌شوید. منتظر تکنیک‌های پیشرفته‌تر در خبرنامه‌های بعدی باشید.

برای دریافت خبرنامه هر ماه آدرس ایمیل خود را برای ما بفرستید.

🆔@semcert
#خبر
#آسیب_پذیری
💻💻
آسیب‌پذیری‌های بحرانی و سطح بالا در محصولات سیسکو
🔹🔷🔹
سیسکو توصیه‌نامه‌هایی را در رابطه با آسیب‌پذیری‌هایی در محصولات گوناگون خود منتشر کرده است. از بین این آسیب‌پذیری‌ها یک مورد بحرانی و سه مورد دیگر از درجه اهمیت بالا هستند.

متن کامل خبر و راه حل‌های رفع این آسیب‌پذیری‌ها:
https://cert.semnan.ac.ir/ciscopatch

🆔@semcert
#خبر
#آسیب_پذیری
💻💻
هشدار: آسیب‌پذیری افزونه Newsletter وردپرس بیش از ۳۰۰ هزار وب‌سایت را تحت تأثیر قرار می‌دهد

محققان وردفنس یک آسیب‌پذیری اسکریپت بین سایتی (XSS) و یک آسیب‌پذیری تزریق شیء PHP را در افزونه Newsletter کشف کردند. این افزونه در بیش از ۳۰۰ هزار وب‌سایت مبتنی بر وردپرس نصب شده است.

متن کامل خبر و راه‌حل رفع این آسیب‌پذیری:
https://cert.semnan.ac.ir/WordpressPluginBug

🆔@semcert
◾️وقتی حسین علیه السلام به کربلا می‌رسد، دل کویر به درد می‌آید و آسمان داغدار می‌شود. زمین بغض خود را فرو می‌خورد و فرات بی‌صدا اشک می‌ریزد.

◾️تاسوعا و عاشورای حسینی تسلیت باد.

▪️مرکز تخصصی آپا دانشگاه سمنان

🆔@semcert
#خبر
🔹🔷🔹
هوش مصنوعی، ارزکاوهای غیرمجاز را شناسایی می‌کند

دانشمندان آزمایشگاه ملی لوس آلاموس یک سیستم هوش مصنوعی طراحی کرده‌اند که می‌تواند برنامه‌های ارزکاو مخرب را شناسایی کند، یعنی برنامه‌هایی که از توان پردازشی کامپیوترها برای استخراج رمزارز مثل بیت کوین و مونرو سوءاستفاده می‌کنند. نتایج این تحقیق در مقاله‌ای در ژورنال IEEE Access به چاپ رسیده است.

متن کامل خبر:
https://cert.semnan.ac.ir/AntiCryptojack

🆔@semcert
Episode 5 Albert Gonzalez
SemCert
#آپاکست

دوستان آپاکستی سلام
⚫️ عرض تسلیت به مناسبت عزاداری اباعبدالله علیه السلام

با شماره پنج از مجموعه آپاکست های مرکز آپا دانشگاه سمنان در خدمت شما هستیم.
این بار از غوغای هکر ده ها میلیون کارت اعتباری میشنویم.

این داستان جذاب را از دست ندهید.




با استفاده از آدرس https://semcert.ir/?feed=podcast می‌توانید در تمام اپ‌های پادکست‌گیر مانند google podcasts در اندروید، overcast در اپل و یا castbox در هر دو، دکمه Subscribe پادکست را بزنید تا بتوانید از اپیزودهای بعدی مطلع شده و برایمان کامنت بگذارید.😊

🆔@semcert
#خبر
💻
هکرها در حال سوء استفاده از آسیب‌پذیری‌های سیسکو
🔸🔶🔸
سیسکو به تازگی اطلاعات مربوط به دو آسیب‌پذیری در نرم‌افزار IOS XR را اعلام کرده است که مورد سوء استفاده مهاجمان نیز واقع شده‌اند. این دو آسیب‌پذیری به ویژگی DVMRP نرم‌افزار IOS XR مربوط می‌شوند و شناسه‌های آنها عبارت اند از CVE-2020-3566 و CVE-2020-3569. در همه تجهیزاتی که از IOS XR استفاده می‌کنند اگر رابط فعالی وجود داشته باشد که multicast routing روی آن فعال شده باشد، تجهیز آسیب‌پذیر است.

هنوز وصله‌ای برای این آسیب‌پذیری‌ها منتشر نشده است اما در لینک زیر توصیه‌هایی برای کاهش تأثیر آنها ارائه شده است. پس از انتشار به‌روزرسانی نیز محتوای این لینک به‌روز خواهد شد.

منبع:
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-iosxr-dvmrp-memexh-dSmpdvfz

🆔 @semcert
#خبر
💻🔹💻
کریپتوسیبوله، بدافزاری که به سه طریق رمزارزها را سرقت می‌کند
🔹🔹🔹
شرکت ایسِت (Eset) یک بدافزار ویندوزی را کشف کرده و نام آن را کریپتوسیبوله (KryptoCibule) گذاشته است. این بدافزار پیچیده، اقدام به سرقت رمزارزها می‌کند.

🔴این بدافزار از سال ۲۰۱۸ فعال بوده اما به تازگی کشف شده است. به گزارش ایسِت، کریپتوسیبوله کاربران رمزارزها را هدف قرار می‌دهد و دارای سه قابلیت است. ۱- روی سیستم قربانی، ارزکاو نصب می‌کند که با سوءاستفاده از توان پردازشی سیستم ارز استخراج می‌کند ۲- فایل‌های مربوط به کیف‌های پول را سرقت می‌کند و ۳- وقتی کاربر قصد دارد مبلغی را به یک کیف پول واریز کند و آدرس آن را در کلیپ بورد کپی می‌کند، بدافزار آدرس قرار گرفته در کلیپ بورد را با آدرس کیف پول مجرمان عوض می‌کند تا پول به حساب آن‌ها هدایت شود.

متن کامل خبر و نحوه کار این بدافزار:
https://cert.semnan.ac.ir/kryptocibule

🆔@semcert
#خبر
💻🔹💻
ترفندی جدید برای ساخت فایل‌های اکسل مخرب

یک گروه از مجرمان سایبری از ترفند جدیدی برای ساخت فایل‌های اکسل مخرب استفاده می‌کنند. آنها فایل را نه با استفاده از مجموعه نرم‌افزاری آفیس، بلکه با استفاده از یک کتابخانه شخص ثالث به اسم EPPlus می‌سازند. یکی از ویژگی‌های این کتابخانه این است که در فایل ساخته شده کد VBA کامپایل شده و متادیتای آفیس وجود ندارد. همین مسئله باعث شده این فایل‌ها با فایل‌های رایج اکسل متفاوت باشند و ضدویروس‌ها کمتر قادر به شناسایی آنها باشند.

کد جاسازی شده درون این فایل‌ها به دانلود پیلودهای مخرب می‌پردازد. آن طور که تاکنون مشاهده شده کار این پیلودها سرقت گذرواژه‌ها از مرورگر، کلاینت ایمیل و... است.

منبع:
https://blog.nviso.eu/2020/09/01/epic-manchego-atypical-maldoc-delivery-brings-flurry-of-infostealers/

🆔@semcert
💥 پشت هر Coder موفق یک De-Coder موفق‌تر برای درک این کد وجود دارد... 💥