آپا دانشگاه سمنان | امنیت فضای سایبری – Telegram
آپا دانشگاه سمنان | امنیت فضای سایبری
195 subscribers
554 photos
26 videos
61 files
388 links
برخی از خدمات:
🔸تست نفوذ وب و شبکه
🔹مانیتورینگ
🔸برگزاری دوره‌های آموزشی
🔹راه‌اندازی سرویس فضای ابری
🔸پاسخ‌گویی سریع به رخدادهای سایبری
🔹پیاده‌سازی امن انواع نرم‌افزارها
☎️ 023-31535019
📞 023-31535017 (Emergency 24/7)
🌐 https://cert.semnan.ac.ir
Download Telegram
#خبر
🔴🔴🔴
تکنیک جدید سرقت اطلاعات بانکی


طی موجی از حملات که اخیراً کشف شده، مجرمان سایبری به وب‌سایت‌های خرید آنلاین نفوذ کرده و کد آنها را تغییر می‌دهند. آنها در صفحه پرداخت، آیکون شبکه‌های اجتماعی مثل فیسبوک را جاسازی می‌کنند که به ظاهر برای اشتراک‌گذاری صفحه در آن شبکه اجتماعی طراحی شده است.

چنین حملاتی از قبل نیز سابقه داشته است، اما در این حملات از تکنیک جدیدی استفاده می‌شود: فایل آیکون شبکه اجتماعی درون یک تگ <noscript> قرار می‌گیرد که شامل تعدادی تگ <path> است. کد سرقت کننده اطلاعات، رمزگذاری شده و درون متن این عناصر، مخفی (استگانوگرافی) می‌شود. این ترفند، کار تشخیص را برای ابزارهای امنیتی سخت می‌کند.

منبع:
https://threatpost.com/online-shopping-malware-social-media-buttons/161903/


https://sansec.io/research/noscript-malware

🆔 @semcert
#خبر
#آسیب_پذیری
💻🔸💻🔸
آسیب‌پذیری PlayStation Now می‌تواند باعث اجرای کد روی ویندوز شود

📌 سرویس PlayStation Now یک سرویس آنلاین گیمینگ است که در سال 2014 توسط سونی راه‌اندازی شده و تعداد مشترکان آن به بیش از 2.2 میلیون نفر رسیده است.

📌 پس از آنکه کاربر برنامه PS NOW را اجرا می‌کند، وب‌سایت‌های بدخواه می‌توانند روی کامپیوتر کاربر کد اجرا کنند. البته برای این کار لازم است کاربر به گونه‌ای فریب داده شود تا وب‌سایت بدخواه را در مرورگر خود باز کند.

این آسیب‌پذیری در ماه ژوئن برطرف شده است.
📌 پارسیا حکیمیان این آسیب‌پذیری را کشف کرده و جایزه‌ای 15 هزار دلاری را از آن خود کرد.

منبع: https://www.bleepingcomputer.com/news/security/playstation-now-bugs-let-sites-run-malicious-code-on-windows-pcs/

🆔 @semcert
#خبر
🔹🔷🔹
آسیب‌پذیری‌های D-Link، میلیون‌ها شبکه را در معرض خطر قرار می‌دهند
🔸🔶🔸
برخی از مدل‌های پرفروش مسیریاب دی-لینک (D-Link) دارای آسیب‌پذیری‌های تزریق دستوری هستند که باعث می‌شود مهاجم بتواند از راه دور و در قالب کاربر root، دستورات خود را اجرا کرده و کنترل کامل تجهیز را به دست گیرد.

مسیریاب‌های دی-لینک مدل‌های DSR-150، DSR-250، DSR-500 و DSR-1000AC و سایر مسیریاب‌های VPN خانواده DSR که دارای ثابت‌افزار نسخه ۳.۱۴ و ۳.۱۷ هستند دچار آسیب‌پذیری تزریق دستور root از راه دوراند.

متن کامل خبر و جزئیات این آسیب‌پذیری‌ها:
https://cert.semnan.ac.ir/D-link

🆔 @semcert
cert.ir Alert FireEye.pdf
512.1 KB
#هشدار
⚠️⚠️⚠️
سازمان‌ها و شرکت‌های دولتی و خصوصی آماده باشند...
🔴🔴🔴
شرکت FireEye مورد نفوذ قرار گرفته است.
به گزارش مرکز ماهر، لازم است مدیران شبکه سیستم‌های خود را بررسی کنند و اطمینان حاصل کنند که تا کنون مورد حمله قرار نگرفته باشد.

همچنین پیگیری مداوم خبر و هشدار در این حوزه ضروری بوده و ضمنا لازم است براساس قوانین ارائه شده توسط این شرکت سیستم‌های تشخیص نفوذ خود را قدرتمند سازند.

📌اطلاعات کامل و دقیق در این فایل قابل مشاهده است.
#خبر_فوری
#هشدار
⚠️⚠️⚠️⚠️⚠️⚠️⚠️⚠️
هشدار در خصوص حملات گسترده به SolarWinds


شرکت SolarWinds اعلام کرده است که تمام نسخه‌های SolarWinds Orion Platform که در ماه‌های March تا June امسال منتشر شده‌اند‌، آسیب‌پذیر هستند.

🔴🔴🔴
بنابراین اگر از نرم‌افزار SolarWinds استفاده می‌کنید و این نرم افزار را در بازه زمانی مذکور به‌روزرسانی یا نصب کرده‌اید، پس شما یک محصول آسیب‌پذیر را در شبکه خود دارید. لذا ضروریست تا هرچه سریع‌تر نسبت به نصب آخرین نسخه این محصول (version 2020.2.1 HF 1) از این لینک اقدام کنید:
https://customerportal.solarwinds.com/

اطلاعات بیشتر:
https://cert.ir/news/13162

🆔 @semcert
🔴 آمار درگاه‌های جعلی کشف شده از آذر ۹۷ تا آذر ۹۹ - توسط افزونه ضدفیشینگ مرکز آپا دانشگاه سمنان

🆔 @semcert
#خبر
🖥⚠️🖥⚠️
مایکروسافت از وجود کمپینی خبر داد که با دستکاری مرورگرهای وب، نتایج صفحات جستجو را تغییر می‌دهد.

♦️♦️♦️
این کمپین بدافزاری به نام ادروزک (Adrozek) روی سیستم نصب می‌کند. ادروزک روی مرورگر سیستم، افزونه نصب می‌کند یا dll آن را تغییر می‌دهد.

🔺وقتی کاربر از موتورهای جستجو استفاده می‌کند، مرورگر که اکنون آلوده شده، تبلیغات خاصی را به نتایج جستجو تزریق می‌کند و باعث می‌شود تعداد کلیک روی تبلیغ بالاتر رود.
در بازاریابی بر اساس کلیک، صاحب وب‌سایت بر حسب تعداد کلیک‌های روی آگهی به تبلیغ‌کننده پول پرداخت می‌کند. در کمپین ادروزک، تبلیغ‌کنندگان با همدستی هکرها سعی در بالا بردن کلیک‌ها دارند.

🔻آنچه باعث جدی‌تر شدن تهدید ادروزک می‌شود این است که گذرواژه کاربر را از مرورگر فایرفاکس سرقت می‌کند.

🔺هنوز موردی مشاهده نشده است که کاربر با کلیک روی تبلیغ به وب‌سایت‌های مخرب هدایت شود، اما ممکن است در آینده چنین اتفاقی نیز بیفتد، یعنی هکرها از این تکنیک برای آلوده کردن سیستم قربانی به بدافزارهای بیشتر استفاده کنند.

منبع:
https://www.microsoft.com/security/blog/2020/12/10/widespread-malware-campaign-seeks-to-silently-inject-ads-into-search-results-affects-multiple-browsers/

🆔 @semcert
This media is not supported in your browser
VIEW IN TELEGRAM
📣📣📣📣📣
با افتخار
افزونه ضدفیشینگ درگاه بانکی دوساله شد...

🎉🎉🎉
در این دو سال با همراهی شما توانستیم ۲۰۱۲ درگاه جعلی را کشف و مسدود کنیم.

دانلود:
https://antiphish.cert.ir

🆔 @semcert
#خبر
🖥📱💻
ویژگی ضد رهگیری در نسخه آینده فایرفاکس
🔺🔻🔺🔻
فایرفاکس ۸۵ که قرار است ماه آینده (ژانویه ۲۰۲۱) منتشر شود، دارای ویژگی‌ای به نام بخش‌بندی شبکه (Network Partitioning) خواهد بود که هدف آن مقابله با ردگیری کاربران است.

این ویژگی مبتنی است بر استاندارد جدید «بخش‌بندی فضای ذخیره‌سازی سمت کلاینت» (Client-Side Storage Partitioning) که کنسرسیوم WWW مشغول توسعه آن است.

متن کامل خبر:
https://cert.semnan.ac.ir/Firefox

🆔 @semcert
📣شماره سی و یکم از خبرنامه مرکز تخصصی آپا دانشگاه سمنان منتشر شد.

🍃🌺🍃
در این شماره می‌خوانید:

آسیب‌پذیری بحرانی در Security Manager سیسکو

آسیب‌پذیری‌های D-Link، میلیون‌ها شبکه را در معرض خطر قرار می‌دهند

ویندوز یا لینوکس؟ مسئله این است...

کمپین بدافزاری Adrozek

شرکت‌های فعال در تولید واکسن کرونا، هدف حملات با پشتوانه دولتی

و...

اخبار مهم حوزه امنیت سایبری و بخش آموزشی این شماره از خبرنامه را از دست ندهید.

دانلود از طریق:
https://cert.semnan.ac.ir/enews_31

🆔 @semcert
semcert_enews_31_compressed.pdf
3.1 MB
📣شماره سی و یکم از خبرنامه مرکز تخصصی آپا دانشگاه سمنان

اخبار مهم امنیت سایبری و بخش آموزش این شماره از خبرنامه را از دست ندهید.

برای دریافت ماهانه خبرنامه، آدرس ایمیل خود را برای ما بفرستید.

🆔 @semcert
#خبر
🔴⚫️🔴⚫️🔴
در سال‌های اخیر گردش مالی بازار وب تاریک بسیار گسترش پیدا کرده و اخیراً با شیوع بیماری کرونا، تقاضا برای کالاها و خدمات بدخواهانه در این بازار افزایش یافته است. امروزه در وب تاریک دائماً بازارهای جدیدی ظهور می‌کنند و پس از مدتی جای خود را به بازارهای دیگر می‌دهند. در حال حاضر روندهای زیر در این بازارها دیده می‌شوند:

📌کیت‌های فیشینگ به همراه پشتیبانی و اطلاعات لازم برای سفارشی‌سازی صفحه فیشینگ مورد نظر به فروش می‌رسند.

📌بیشترین تقاضا برای کیت‌های فیشینگی است که از آسیب‌پذیری‌های آفیس 365 سوء استفاده می‌کنند. این کیت‌ها با قیمت چند صد دلاری به فروش می‌رسند.

📌در مورد باج‌افزارها، اغلب مشتریان تمایل دارند کل فرایند حمله را به فروشنده باج‌افزار بسپارند. برخی فروشندگان نیز بسته‌های حاوی باج‌افزارهای قدیمی را به قیمت ارزان می‌فروشند، برای مثال بسته حاوی 9 باج‌افزار قدیمی به قیمت 12 دلار.

📌قیمت اطلاعات شخصی و حساس افراد رو به افزایش است. این اطلاعات در کلاهبرداری هویتی و اجرای برخی حملات خودکار کاربرد دارند. نوعی از این اطلاعات، کپی کارت‌های بانکی است که قیمت آن از سال 2018، 225 درصد افزایش یافته است.

📌تقاضا برای اطلاعات موسوم به “Fullz” نیز رو به افزایش است. Fullz بسته کاملی از اطلاعات افراد شامل اطلاعات هویتی، اطلاعات بانکی، کارت اعتباری، تاریخ تولد و... است.

منبع:
https://www.flashpoint-intel.com/blog/dark-web-marketplace-cybercrime-pricing-2020/

🆔 @semcert
⁉️⁉️⁉️
چگونه تلفن همراه خاموش یا دزدیده شده را پیدا کنیم؟
⁉️📱⁉️📱
چگونه می‌توانم موبایل گمشده‌ام را پیدا کنم؟

🆔 @semcert
Episode 7 Michael Calce
SemCert
#آپاکست

دوستان آپاکستی سلام

با شماره هفت از مجموعه آپاکست‌های مرکز آپا دانشگاه سمنان در خدمت شما هستیم.

🔴🔴🔴
این شماره از آپاکست در زمان یک سالگی آپاکست‌‌ منتشر می‌شود.
خوشحالیم از این یک سال همراهی و امیدواریم بتوانیم این مسیر را قوی‌تر از قبل ادامه دهیم.

🔺🔻🔺🔻🔺
این بار از Michael Calce معروف به Mafia Boy می‌شنوید.

این داستان جذاب را از دست ندهید.



با استفاده از آدرس https://semcert.ir/?feed=podcast می‌توانید در تمام اپ‌های پادکست‌گیر مانند google podcasts در اندروید، overcast در اپل و یا castbox در هر دو، دکمه Subscribe پادکست را بزنید تا بتوانید از اپیزودهای بعدی مطلع شده و برایمان کامنت بگذارید.😊

🆔@semcert
#خبر
#باج_افزار
🖥💰🖥💰
در این مطلب به برخی رویدادها و روندهای باج‌افزاری سال 2020 می‌پردازیم.

🔴 باج‌گیری مضاعف: اخیراً باندهای باج‌افزاری علاوه بر رمزگذاری اطلاعات، قربانی را تهدید می‌کنند که در صورت نپرداختن باج، داده‌های محرمانه وی را منتشر خواهند کرد.

🔴 حمله به بیمارستان‌ها: در ماه مارچ برخی از باج‌گیران اعلام کرده بودند که به بیمارستان‌ها حمله نخواهند کرد. با این وجود، بیمارستان‌ها نیز جزء قربانیان باج‌افزاری امسال بودند. در بعضی موارد این حملات باعث شد مراکز درمانی نوبت بیماران را به تعویق بیندازند.

🔴 فروش پایگاه‌های داده: در ماه دسامبر باج‌افزاری به نام PLEASE_READ_ME ، حدود ۸۵ هزار سرور را در سراسر جهان آلوده کرد. عوامل این باج‌افزار، 250 هزار پایگاه داده MySQL را از این سرورها سرقت کرده و به فروش گذاشتند.

🔴 انتخابات آمریکا: در ماه اکتبر، یک حمله باج‌افزاری باعث اختلال در پایگاه داده شهرستان هال (ایالت جورجیا) شد، اما این حادثه فرایند رأی‌گیری را تحت تأثیر قرار نداد.

منبع:
https://threatpost.com/ransomware-2020-extortion/162319/

🆔 @semcert
سالروز شهادت سردار سلیمانی، فرمانده رشید سپاه اسلام، بر عموم ملت ایران، تسلیت باد.

🆔 @semcert
#خبر
🖥⚠️🖥⚠️
سولاریگیت و دسترسی مهاجمان به کد منبع مایکروسافت

🔸🔶🔸🔶🔸
بیست روزی از بمب خبری سولارویندز (SolarWinds) می‌گذرد اما همچنان خبرهای جدیدی از آن منتشر می‌شود. در تازه‌ترین خبر، مایکروسافت اعلام کرد که مهاجمان قادر به دسترسی به کدهای منبع این شرکت بوده‌اند.

🔹🔷🔹🔷🔹
شش وزارتخانه آمریکا یعنی وزارت کشاورزی، بازرگانی، دفاع، بهداشت، کشور، خزانه، انرژی و حتی وزارت امنیت داخلی (DHS) از قربانیان این حمله بوده‌اند. همچنین شرکت‌های فناوری بزرگی مثل مایکروسافت، فایرآی، اینتل، انویدیا و وی ام ور نیز مورد نفوذ واقع شدند. هرچند این سازمان‌ها و شرکت‌ها اهداف اصلی کمپین بوده‌اند، مهاجمان دیگر ممکن است از در پشتی ایجاد شده سوء استفاده کنند.

متن کامل خبر:
https://cert.semnan.ac.ir/Solorigate

🆔 @semcert
#خبر
#آسیب_پذیری
⚠️⚠️
هشدار: آسیب‌پذیری سطح بالا در محصولات Zyxel

🔻🔺🔻🔺🔻🔺
برخی محصولات دیوار آتش و VPN زایکسل دارای یک حساب کاربری با نام کاربری و گذرواژه ثابت هستند. مهاجمان می‌توانند به راحتی با استفاده از این حساب کاربری به تجهیز لاگین کرده و دسترسی سطح ادمین پیدا کنند. به‌روزرسانی برخی از این محصولات منتشر شده و برای برخی محصولات دیگر در آوریل 2021 منتشر می‌شود.

📌در سال 2016 آسیب‌پذیری مشابهی در بعضی از محصولات زایکسل وجود داشت که همچنان بسیاری از بات‌نت‌ها از آن استفاده می‌کنند. شایان ذکر است که آسیب‌پذیری جدید خطرناک‌تر است، زیرا برای استفاده از آن احتیاج به دسترسی اولیه نمی‌باشد.

منبع:
https://www.zdnet.com/article/backdoor-account-discovered-in-more-than-100000-zyxel-firewalls-vpn-gateways

🆔 @semcert
#خبر
🔴🔴
بدافزار ElectroRAT رمزارزها را سرقت می‌کند

📌حداقل ۶۵۰۰ کاربر رمزارزها با بدافزاری به نام الکترورَت (ElectroRAT) آلوده شده‌اند. این بدافزار به شکل تروجان در اپلیکیشن‌های سیستم‌عامل‌های مختلف از قبیل macOS، ویندوز و لینوکس پنهان می‌شود.

📌 محققان اظهار داشتند که الکترورت آخرین نمونه استفاده از زبان گو (Go) برای توسعه بدافزار چند پلتفرمه است. گونه‌های دیگری از بدافزار به زبان گو که قبلاً کشف شده‌اند عبارت اند از در پشتی Blackrota و یک کرم استخراج ارز غیرمجاز.

متن کامل خبر:
https://cert.semnan.ac.ir/electrorat

🆔 @semcert
#خبر
#آسیب_پذیری
💻💻
آسیب‌پذیری بحرانی در نرم‌افزار Cisco Jabber

🔴 چند آسیب‌پذیری در نرم‌افزار پیام‌رسان سیسکو جَبِر (Cisco Jabber) وجود دارد که یکی از آنها بحرانی است. مهاجم می‌تواند با استفاده از این آسیب‌پذیری‌ها روی سیستم‌عامل کد اجرا کند.

🔴 سیسکو جبر راهکاری یکپارچه برای برقراری ارتباطات از قبیل پیام فوری، مکالمه تصویری و… است که معمولاً درون سازمان‌ها به کار می‌رود و برای پلتفرم‌های ویندوز، macOS و موبایل در دسترس است. اخیراً سیسکو با انتشار یک توصیه‌نامه امنیتی از رفع پنج آسیب‌پذیری در جبر خبر داده است.

متن کامل خبر و اطلاع از این آسیب‌پذیری‌ها:
https://cert.semnan.ac.ir/CiscoJabber

🆔 @semcert