#خبر
🔹🔷🔹
آسیبپذیریهای D-Link، میلیونها شبکه را در معرض خطر قرار میدهند
🔸🔶🔸
برخی از مدلهای پرفروش مسیریاب دی-لینک (D-Link) دارای آسیبپذیریهای تزریق دستوری هستند که باعث میشود مهاجم بتواند از راه دور و در قالب کاربر root، دستورات خود را اجرا کرده و کنترل کامل تجهیز را به دست گیرد.
مسیریابهای دی-لینک مدلهای DSR-150، DSR-250، DSR-500 و DSR-1000AC و سایر مسیریابهای VPN خانواده DSR که دارای ثابتافزار نسخه ۳.۱۴ و ۳.۱۷ هستند دچار آسیبپذیری تزریق دستور root از راه دوراند.
✅ متن کامل خبر و جزئیات این آسیبپذیریها:
https://cert.semnan.ac.ir/D-link
🆔 @semcert
🔹🔷🔹
آسیبپذیریهای D-Link، میلیونها شبکه را در معرض خطر قرار میدهند
🔸🔶🔸
برخی از مدلهای پرفروش مسیریاب دی-لینک (D-Link) دارای آسیبپذیریهای تزریق دستوری هستند که باعث میشود مهاجم بتواند از راه دور و در قالب کاربر root، دستورات خود را اجرا کرده و کنترل کامل تجهیز را به دست گیرد.
مسیریابهای دی-لینک مدلهای DSR-150، DSR-250، DSR-500 و DSR-1000AC و سایر مسیریابهای VPN خانواده DSR که دارای ثابتافزار نسخه ۳.۱۴ و ۳.۱۷ هستند دچار آسیبپذیری تزریق دستور root از راه دوراند.
✅ متن کامل خبر و جزئیات این آسیبپذیریها:
https://cert.semnan.ac.ir/D-link
🆔 @semcert
آزمایشگاه تخصصی آپا دانشگاه سمنان
آسیبپذیریهای D-Link، میلیونها شبکه را در معرض خطر قرار میدهند - آزمایشگاه تخصصی آپا دانشگاه سمنان
برخی از مدلهای پرفروش مسیریاب دی-لینک (D-Link) دارای آسیبپذیریهای تزریق دستوری هستند که باعث میشود مهاجم بتواند از راه دور و در قالب کاربر root، دستورات خود را اجرا کرده و کنترل کامل تجهیز را به دست گیرد.
cert.ir Alert FireEye.pdf
512.1 KB
#هشدار
⚠️⚠️⚠️
سازمانها و شرکتهای دولتی و خصوصی آماده باشند...
🔴🔴🔴
شرکت FireEye مورد نفوذ قرار گرفته است.
به گزارش مرکز ماهر، لازم است مدیران شبکه سیستمهای خود را بررسی کنند و اطمینان حاصل کنند که تا کنون مورد حمله قرار نگرفته باشد.
همچنین پیگیری مداوم خبر و هشدار در این حوزه ضروری بوده و ضمنا لازم است براساس قوانین ارائه شده توسط این شرکت سیستمهای تشخیص نفوذ خود را قدرتمند سازند.
📌اطلاعات کامل و دقیق در این فایل قابل مشاهده است.
⚠️⚠️⚠️
سازمانها و شرکتهای دولتی و خصوصی آماده باشند...
🔴🔴🔴
شرکت FireEye مورد نفوذ قرار گرفته است.
به گزارش مرکز ماهر، لازم است مدیران شبکه سیستمهای خود را بررسی کنند و اطمینان حاصل کنند که تا کنون مورد حمله قرار نگرفته باشد.
همچنین پیگیری مداوم خبر و هشدار در این حوزه ضروری بوده و ضمنا لازم است براساس قوانین ارائه شده توسط این شرکت سیستمهای تشخیص نفوذ خود را قدرتمند سازند.
📌اطلاعات کامل و دقیق در این فایل قابل مشاهده است.
#خبر_فوری
#هشدار
⚠️⚠️⚠️⚠️⚠️⚠️⚠️⚠️
هشدار در خصوص حملات گسترده به SolarWinds
❌❌❌❌❌
شرکت SolarWinds اعلام کرده است که تمام نسخههای SolarWinds Orion Platform که در ماههای March تا June امسال منتشر شدهاند، آسیبپذیر هستند.
🔴🔴🔴
بنابراین اگر از نرمافزار SolarWinds استفاده میکنید و این نرم افزار را در بازه زمانی مذکور بهروزرسانی یا نصب کردهاید، پس شما یک محصول آسیبپذیر را در شبکه خود دارید. لذا ضروریست تا هرچه سریعتر نسبت به نصب آخرین نسخه این محصول (version 2020.2.1 HF 1) از این لینک اقدام کنید:
https://customerportal.solarwinds.com/
✅ اطلاعات بیشتر:
https://cert.ir/news/13162
🆔 @semcert
#هشدار
⚠️⚠️⚠️⚠️⚠️⚠️⚠️⚠️
هشدار در خصوص حملات گسترده به SolarWinds
❌❌❌❌❌
شرکت SolarWinds اعلام کرده است که تمام نسخههای SolarWinds Orion Platform که در ماههای March تا June امسال منتشر شدهاند، آسیبپذیر هستند.
🔴🔴🔴
بنابراین اگر از نرمافزار SolarWinds استفاده میکنید و این نرم افزار را در بازه زمانی مذکور بهروزرسانی یا نصب کردهاید، پس شما یک محصول آسیبپذیر را در شبکه خود دارید. لذا ضروریست تا هرچه سریعتر نسبت به نصب آخرین نسخه این محصول (version 2020.2.1 HF 1) از این لینک اقدام کنید:
https://customerportal.solarwinds.com/
✅ اطلاعات بیشتر:
https://cert.ir/news/13162
🆔 @semcert
🔴 آمار درگاههای جعلی کشف شده از آذر ۹۷ تا آذر ۹۹ - توسط افزونه ضدفیشینگ مرکز آپا دانشگاه سمنان
🆔 @semcert
🆔 @semcert
#خبر
🖥⚠️🖥⚠️
مایکروسافت از وجود کمپینی خبر داد که با دستکاری مرورگرهای وب، نتایج صفحات جستجو را تغییر میدهد.
♦️♦️♦️
این کمپین بدافزاری به نام ادروزک (Adrozek) روی سیستم نصب میکند. ادروزک روی مرورگر سیستم، افزونه نصب میکند یا dll آن را تغییر میدهد.
🔺وقتی کاربر از موتورهای جستجو استفاده میکند، مرورگر که اکنون آلوده شده، تبلیغات خاصی را به نتایج جستجو تزریق میکند و باعث میشود تعداد کلیک روی تبلیغ بالاتر رود.
در بازاریابی بر اساس کلیک، صاحب وبسایت بر حسب تعداد کلیکهای روی آگهی به تبلیغکننده پول پرداخت میکند. در کمپین ادروزک، تبلیغکنندگان با همدستی هکرها سعی در بالا بردن کلیکها دارند.
🔻آنچه باعث جدیتر شدن تهدید ادروزک میشود این است که گذرواژه کاربر را از مرورگر فایرفاکس سرقت میکند.
🔺هنوز موردی مشاهده نشده است که کاربر با کلیک روی تبلیغ به وبسایتهای مخرب هدایت شود، اما ممکن است در آینده چنین اتفاقی نیز بیفتد، یعنی هکرها از این تکنیک برای آلوده کردن سیستم قربانی به بدافزارهای بیشتر استفاده کنند.
✅ منبع:
https://www.microsoft.com/security/blog/2020/12/10/widespread-malware-campaign-seeks-to-silently-inject-ads-into-search-results-affects-multiple-browsers/
🆔 @semcert
🖥⚠️🖥⚠️
مایکروسافت از وجود کمپینی خبر داد که با دستکاری مرورگرهای وب، نتایج صفحات جستجو را تغییر میدهد.
♦️♦️♦️
این کمپین بدافزاری به نام ادروزک (Adrozek) روی سیستم نصب میکند. ادروزک روی مرورگر سیستم، افزونه نصب میکند یا dll آن را تغییر میدهد.
🔺وقتی کاربر از موتورهای جستجو استفاده میکند، مرورگر که اکنون آلوده شده، تبلیغات خاصی را به نتایج جستجو تزریق میکند و باعث میشود تعداد کلیک روی تبلیغ بالاتر رود.
در بازاریابی بر اساس کلیک، صاحب وبسایت بر حسب تعداد کلیکهای روی آگهی به تبلیغکننده پول پرداخت میکند. در کمپین ادروزک، تبلیغکنندگان با همدستی هکرها سعی در بالا بردن کلیکها دارند.
🔻آنچه باعث جدیتر شدن تهدید ادروزک میشود این است که گذرواژه کاربر را از مرورگر فایرفاکس سرقت میکند.
🔺هنوز موردی مشاهده نشده است که کاربر با کلیک روی تبلیغ به وبسایتهای مخرب هدایت شود، اما ممکن است در آینده چنین اتفاقی نیز بیفتد، یعنی هکرها از این تکنیک برای آلوده کردن سیستم قربانی به بدافزارهای بیشتر استفاده کنند.
✅ منبع:
https://www.microsoft.com/security/blog/2020/12/10/widespread-malware-campaign-seeks-to-silently-inject-ads-into-search-results-affects-multiple-browsers/
🆔 @semcert
Microsoft News
Widespread malware campaign seeks to silently inject ads into search results, affects multiple browsers
A persistent malware campaign has been actively distributing Adrozek, an evolved browser modifier malware at scale since at least May 2020. At its peak in August, the threat was observed on over 30,000 devices every day. The malware is designed to inject…
This media is not supported in your browser
VIEW IN TELEGRAM
📣📣📣📣📣
با افتخار
افزونه ضدفیشینگ درگاه بانکی دوساله شد...
🎉🎉🎉
در این دو سال با همراهی شما توانستیم ❌۲۰۱۲ درگاه جعلی❌ را کشف و مسدود کنیم.
✅دانلود:
https://antiphish.cert.ir
🆔 @semcert
با افتخار
افزونه ضدفیشینگ درگاه بانکی دوساله شد...
🎉🎉🎉
در این دو سال با همراهی شما توانستیم ❌۲۰۱۲ درگاه جعلی❌ را کشف و مسدود کنیم.
✅دانلود:
https://antiphish.cert.ir
🆔 @semcert
#خبر
🖥📱💻
ویژگی ضد رهگیری در نسخه آینده فایرفاکس
🔺🔻🔺🔻
فایرفاکس ۸۵ که قرار است ماه آینده (ژانویه ۲۰۲۱) منتشر شود، دارای ویژگیای به نام بخشبندی شبکه (Network Partitioning) خواهد بود که هدف آن مقابله با ردگیری کاربران است.
این ویژگی مبتنی است بر استاندارد جدید «بخشبندی فضای ذخیرهسازی سمت کلاینت» (Client-Side Storage Partitioning) که کنسرسیوم WWW مشغول توسعه آن است.
✅ متن کامل خبر:
https://cert.semnan.ac.ir/Firefox
🆔 @semcert
🖥📱💻
ویژگی ضد رهگیری در نسخه آینده فایرفاکس
🔺🔻🔺🔻
فایرفاکس ۸۵ که قرار است ماه آینده (ژانویه ۲۰۲۱) منتشر شود، دارای ویژگیای به نام بخشبندی شبکه (Network Partitioning) خواهد بود که هدف آن مقابله با ردگیری کاربران است.
این ویژگی مبتنی است بر استاندارد جدید «بخشبندی فضای ذخیرهسازی سمت کلاینت» (Client-Side Storage Partitioning) که کنسرسیوم WWW مشغول توسعه آن است.
✅ متن کامل خبر:
https://cert.semnan.ac.ir/Firefox
🆔 @semcert
📣شماره سی و یکم از خبرنامه مرکز تخصصی آپا دانشگاه سمنان منتشر شد.
🍃🌺🍃
در این شماره میخوانید:
✅ آسیبپذیری بحرانی در Security Manager سیسکو
✅ آسیبپذیریهای D-Link، میلیونها شبکه را در معرض خطر قرار میدهند
✅ ویندوز یا لینوکس؟ مسئله این است...
✅ کمپین بدافزاری Adrozek
✅ شرکتهای فعال در تولید واکسن کرونا، هدف حملات با پشتوانه دولتی
✅ و...
⚡اخبار مهم حوزه امنیت سایبری و بخش آموزشی این شماره از خبرنامه را از دست ندهید.
✅ دانلود از طریق:
https://cert.semnan.ac.ir/enews_31
🆔 @semcert
🍃🌺🍃
در این شماره میخوانید:
✅ آسیبپذیری بحرانی در Security Manager سیسکو
✅ آسیبپذیریهای D-Link، میلیونها شبکه را در معرض خطر قرار میدهند
✅ ویندوز یا لینوکس؟ مسئله این است...
✅ کمپین بدافزاری Adrozek
✅ شرکتهای فعال در تولید واکسن کرونا، هدف حملات با پشتوانه دولتی
✅ و...
⚡اخبار مهم حوزه امنیت سایبری و بخش آموزشی این شماره از خبرنامه را از دست ندهید.
✅ دانلود از طریق:
https://cert.semnan.ac.ir/enews_31
🆔 @semcert
semcert_enews_31_compressed.pdf
3.1 MB
📣شماره سی و یکم از خبرنامه مرکز تخصصی آپا دانشگاه سمنان
⚡اخبار مهم امنیت سایبری و بخش آموزش این شماره از خبرنامه را از دست ندهید.
♦برای دریافت ماهانه خبرنامه، آدرس ایمیل خود را برای ما بفرستید.
🆔 @semcert
⚡اخبار مهم امنیت سایبری و بخش آموزش این شماره از خبرنامه را از دست ندهید.
♦برای دریافت ماهانه خبرنامه، آدرس ایمیل خود را برای ما بفرستید.
🆔 @semcert
#خبر
🔴⚫️🔴⚫️🔴
در سالهای اخیر گردش مالی بازار وب تاریک بسیار گسترش پیدا کرده و اخیراً با شیوع بیماری کرونا، تقاضا برای کالاها و خدمات بدخواهانه در این بازار افزایش یافته است. امروزه در وب تاریک دائماً بازارهای جدیدی ظهور میکنند و پس از مدتی جای خود را به بازارهای دیگر میدهند. در حال حاضر روندهای زیر در این بازارها دیده میشوند:
📌کیتهای فیشینگ به همراه پشتیبانی و اطلاعات لازم برای سفارشیسازی صفحه فیشینگ مورد نظر به فروش میرسند.
📌بیشترین تقاضا برای کیتهای فیشینگی است که از آسیبپذیریهای آفیس 365 سوء استفاده میکنند. این کیتها با قیمت چند صد دلاری به فروش میرسند.
📌در مورد باجافزارها، اغلب مشتریان تمایل دارند کل فرایند حمله را به فروشنده باجافزار بسپارند. برخی فروشندگان نیز بستههای حاوی باجافزارهای قدیمی را به قیمت ارزان میفروشند، برای مثال بسته حاوی 9 باجافزار قدیمی به قیمت 12 دلار.
📌قیمت اطلاعات شخصی و حساس افراد رو به افزایش است. این اطلاعات در کلاهبرداری هویتی و اجرای برخی حملات خودکار کاربرد دارند. نوعی از این اطلاعات، کپی کارتهای بانکی است که قیمت آن از سال 2018، 225 درصد افزایش یافته است.
📌تقاضا برای اطلاعات موسوم به “Fullz” نیز رو به افزایش است. Fullz بسته کاملی از اطلاعات افراد شامل اطلاعات هویتی، اطلاعات بانکی، کارت اعتباری، تاریخ تولد و... است.
✅ منبع:
https://www.flashpoint-intel.com/blog/dark-web-marketplace-cybercrime-pricing-2020/
🆔 @semcert
🔴⚫️🔴⚫️🔴
در سالهای اخیر گردش مالی بازار وب تاریک بسیار گسترش پیدا کرده و اخیراً با شیوع بیماری کرونا، تقاضا برای کالاها و خدمات بدخواهانه در این بازار افزایش یافته است. امروزه در وب تاریک دائماً بازارهای جدیدی ظهور میکنند و پس از مدتی جای خود را به بازارهای دیگر میدهند. در حال حاضر روندهای زیر در این بازارها دیده میشوند:
📌کیتهای فیشینگ به همراه پشتیبانی و اطلاعات لازم برای سفارشیسازی صفحه فیشینگ مورد نظر به فروش میرسند.
📌بیشترین تقاضا برای کیتهای فیشینگی است که از آسیبپذیریهای آفیس 365 سوء استفاده میکنند. این کیتها با قیمت چند صد دلاری به فروش میرسند.
📌در مورد باجافزارها، اغلب مشتریان تمایل دارند کل فرایند حمله را به فروشنده باجافزار بسپارند. برخی فروشندگان نیز بستههای حاوی باجافزارهای قدیمی را به قیمت ارزان میفروشند، برای مثال بسته حاوی 9 باجافزار قدیمی به قیمت 12 دلار.
📌قیمت اطلاعات شخصی و حساس افراد رو به افزایش است. این اطلاعات در کلاهبرداری هویتی و اجرای برخی حملات خودکار کاربرد دارند. نوعی از این اطلاعات، کپی کارتهای بانکی است که قیمت آن از سال 2018، 225 درصد افزایش یافته است.
📌تقاضا برای اطلاعات موسوم به “Fullz” نیز رو به افزایش است. Fullz بسته کاملی از اطلاعات افراد شامل اطلاعات هویتی، اطلاعات بانکی، کارت اعتباری، تاریخ تولد و... است.
✅ منبع:
https://www.flashpoint-intel.com/blog/dark-web-marketplace-cybercrime-pricing-2020/
🆔 @semcert
Flashpoint
Dark Web Marketplace and Cybercrime Pricing EOY 2020
Demand for dark web data and services reached new peaks on cybercriminal marketplaces at year-end 2020, according to new Flashpoint research.
⁉️⁉️⁉️
چگونه تلفن همراه خاموش یا دزدیده شده را پیدا کنیم؟
⁉️📱⁉️📱
چگونه میتوانم موبایل گمشدهام را پیدا کنم؟
🆔 @semcert
چگونه تلفن همراه خاموش یا دزدیده شده را پیدا کنیم؟
⁉️📱⁉️📱
چگونه میتوانم موبایل گمشدهام را پیدا کنم؟
🆔 @semcert
Episode 7 Michael Calce
SemCert
#آپاکست
✨✨✨✨✨
دوستان آپاکستی سلام
با شماره هفت از مجموعه آپاکستهای مرکز آپا دانشگاه سمنان در خدمت شما هستیم.
🔴🔴🔴
این شماره از آپاکست در زمان یک سالگی آپاکست منتشر میشود.
خوشحالیم از این یک سال همراهی و امیدواریم بتوانیم این مسیر را قویتر از قبل ادامه دهیم.
🔺🔻🔺🔻🔺
این بار از Michael Calce معروف به Mafia Boy میشنوید.
این داستان جذاب را از دست ندهید.
✨✨✨✨✨✨✨✨✨
✅ با استفاده از آدرس https://semcert.ir/?feed=podcast میتوانید در تمام اپهای پادکستگیر مانند google podcasts در اندروید، overcast در اپل و یا castbox در هر دو، دکمه Subscribe پادکست را بزنید تا بتوانید از اپیزودهای بعدی مطلع شده و برایمان کامنت بگذارید.😊
🆔@semcert
✨✨✨✨✨
دوستان آپاکستی سلام
با شماره هفت از مجموعه آپاکستهای مرکز آپا دانشگاه سمنان در خدمت شما هستیم.
🔴🔴🔴
این شماره از آپاکست در زمان یک سالگی آپاکست منتشر میشود.
خوشحالیم از این یک سال همراهی و امیدواریم بتوانیم این مسیر را قویتر از قبل ادامه دهیم.
🔺🔻🔺🔻🔺
این بار از Michael Calce معروف به Mafia Boy میشنوید.
این داستان جذاب را از دست ندهید.
✨✨✨✨✨✨✨✨✨
✅ با استفاده از آدرس https://semcert.ir/?feed=podcast میتوانید در تمام اپهای پادکستگیر مانند google podcasts در اندروید، overcast در اپل و یا castbox در هر دو، دکمه Subscribe پادکست را بزنید تا بتوانید از اپیزودهای بعدی مطلع شده و برایمان کامنت بگذارید.😊
🆔@semcert
#خبر
#باج_افزار
🖥💰🖥💰
در این مطلب به برخی رویدادها و روندهای باجافزاری سال 2020 میپردازیم.
🔴 باجگیری مضاعف: اخیراً باندهای باجافزاری علاوه بر رمزگذاری اطلاعات، قربانی را تهدید میکنند که در صورت نپرداختن باج، دادههای محرمانه وی را منتشر خواهند کرد.
🔴 حمله به بیمارستانها: در ماه مارچ برخی از باجگیران اعلام کرده بودند که به بیمارستانها حمله نخواهند کرد. با این وجود، بیمارستانها نیز جزء قربانیان باجافزاری امسال بودند. در بعضی موارد این حملات باعث شد مراکز درمانی نوبت بیماران را به تعویق بیندازند.
🔴 فروش پایگاههای داده: در ماه دسامبر باجافزاری به نام PLEASE_READ_ME ، حدود ۸۵ هزار سرور را در سراسر جهان آلوده کرد. عوامل این باجافزار، 250 هزار پایگاه داده MySQL را از این سرورها سرقت کرده و به فروش گذاشتند.
🔴 انتخابات آمریکا: در ماه اکتبر، یک حمله باجافزاری باعث اختلال در پایگاه داده شهرستان هال (ایالت جورجیا) شد، اما این حادثه فرایند رأیگیری را تحت تأثیر قرار نداد.
✅ منبع:
https://threatpost.com/ransomware-2020-extortion/162319/
🆔 @semcert
#باج_افزار
🖥💰🖥💰
در این مطلب به برخی رویدادها و روندهای باجافزاری سال 2020 میپردازیم.
🔴 باجگیری مضاعف: اخیراً باندهای باجافزاری علاوه بر رمزگذاری اطلاعات، قربانی را تهدید میکنند که در صورت نپرداختن باج، دادههای محرمانه وی را منتشر خواهند کرد.
🔴 حمله به بیمارستانها: در ماه مارچ برخی از باجگیران اعلام کرده بودند که به بیمارستانها حمله نخواهند کرد. با این وجود، بیمارستانها نیز جزء قربانیان باجافزاری امسال بودند. در بعضی موارد این حملات باعث شد مراکز درمانی نوبت بیماران را به تعویق بیندازند.
🔴 فروش پایگاههای داده: در ماه دسامبر باجافزاری به نام PLEASE_READ_ME ، حدود ۸۵ هزار سرور را در سراسر جهان آلوده کرد. عوامل این باجافزار، 250 هزار پایگاه داده MySQL را از این سرورها سرقت کرده و به فروش گذاشتند.
🔴 انتخابات آمریکا: در ماه اکتبر، یک حمله باجافزاری باعث اختلال در پایگاه داده شهرستان هال (ایالت جورجیا) شد، اما این حادثه فرایند رأیگیری را تحت تأثیر قرار نداد.
✅ منبع:
https://threatpost.com/ransomware-2020-extortion/162319/
🆔 @semcert
Threat Post
Ransomware in 2020: A Banner Year for Extortion
From attacks on the UVM Health Network that delayed chemotherapy appointments, to ones on public schools that delayed students going back to the classroom, ransomware gangs disrupted organizations to inordinate levels in 2020.
#خبر
🖥⚠️🖥⚠️
سولاریگیت و دسترسی مهاجمان به کد منبع مایکروسافت
🔸🔶🔸🔶🔸
بیست روزی از بمب خبری سولارویندز (SolarWinds) میگذرد اما همچنان خبرهای جدیدی از آن منتشر میشود. در تازهترین خبر، مایکروسافت اعلام کرد که مهاجمان قادر به دسترسی به کدهای منبع این شرکت بودهاند.
🔹🔷🔹🔷🔹
شش وزارتخانه آمریکا یعنی وزارت کشاورزی، بازرگانی، دفاع، بهداشت، کشور، خزانه، انرژی و حتی وزارت امنیت داخلی (DHS) از قربانیان این حمله بودهاند. همچنین شرکتهای فناوری بزرگی مثل مایکروسافت، فایرآی، اینتل، انویدیا و وی ام ور نیز مورد نفوذ واقع شدند. هرچند این سازمانها و شرکتها اهداف اصلی کمپین بودهاند، مهاجمان دیگر ممکن است از در پشتی ایجاد شده سوء استفاده کنند.
✅ متن کامل خبر:
https://cert.semnan.ac.ir/Solorigate
🆔 @semcert
🖥⚠️🖥⚠️
سولاریگیت و دسترسی مهاجمان به کد منبع مایکروسافت
🔸🔶🔸🔶🔸
بیست روزی از بمب خبری سولارویندز (SolarWinds) میگذرد اما همچنان خبرهای جدیدی از آن منتشر میشود. در تازهترین خبر، مایکروسافت اعلام کرد که مهاجمان قادر به دسترسی به کدهای منبع این شرکت بودهاند.
🔹🔷🔹🔷🔹
شش وزارتخانه آمریکا یعنی وزارت کشاورزی، بازرگانی، دفاع، بهداشت، کشور، خزانه، انرژی و حتی وزارت امنیت داخلی (DHS) از قربانیان این حمله بودهاند. همچنین شرکتهای فناوری بزرگی مثل مایکروسافت، فایرآی، اینتل، انویدیا و وی ام ور نیز مورد نفوذ واقع شدند. هرچند این سازمانها و شرکتها اهداف اصلی کمپین بودهاند، مهاجمان دیگر ممکن است از در پشتی ایجاد شده سوء استفاده کنند.
✅ متن کامل خبر:
https://cert.semnan.ac.ir/Solorigate
🆔 @semcert
#خبر
#آسیب_پذیری
⚠⚠⚠ ⚠️⚠️
هشدار: آسیبپذیری سطح بالا در محصولات Zyxel
🔻🔺🔻🔺🔻🔺
برخی محصولات دیوار آتش و VPN زایکسل دارای یک حساب کاربری با نام کاربری و گذرواژه ثابت هستند. مهاجمان میتوانند به راحتی با استفاده از این حساب کاربری به تجهیز لاگین کرده و دسترسی سطح ادمین پیدا کنند. بهروزرسانی برخی از این محصولات منتشر شده و برای برخی محصولات دیگر در آوریل 2021 منتشر میشود.
📌در سال 2016 آسیبپذیری مشابهی در بعضی از محصولات زایکسل وجود داشت که همچنان بسیاری از باتنتها از آن استفاده میکنند. شایان ذکر است که آسیبپذیری جدید خطرناکتر است، زیرا برای استفاده از آن احتیاج به دسترسی اولیه نمیباشد.
✅ منبع:
https://www.zdnet.com/article/backdoor-account-discovered-in-more-than-100000-zyxel-firewalls-vpn-gateways
🆔 @semcert
#آسیب_پذیری
⚠⚠⚠ ⚠️⚠️
هشدار: آسیبپذیری سطح بالا در محصولات Zyxel
🔻🔺🔻🔺🔻🔺
برخی محصولات دیوار آتش و VPN زایکسل دارای یک حساب کاربری با نام کاربری و گذرواژه ثابت هستند. مهاجمان میتوانند به راحتی با استفاده از این حساب کاربری به تجهیز لاگین کرده و دسترسی سطح ادمین پیدا کنند. بهروزرسانی برخی از این محصولات منتشر شده و برای برخی محصولات دیگر در آوریل 2021 منتشر میشود.
📌در سال 2016 آسیبپذیری مشابهی در بعضی از محصولات زایکسل وجود داشت که همچنان بسیاری از باتنتها از آن استفاده میکنند. شایان ذکر است که آسیبپذیری جدید خطرناکتر است، زیرا برای استفاده از آن احتیاج به دسترسی اولیه نمیباشد.
✅ منبع:
https://www.zdnet.com/article/backdoor-account-discovered-in-more-than-100000-zyxel-firewalls-vpn-gateways
🆔 @semcert
ZDNET
Backdoor account discovered in more than 100,000 Zyxel firewalls, VPN gateways
The username and password (zyfwp/PrOw!aN_fXp) were visible in one of the Zyxel firmware binaries.
#خبر
⚠🔴⚠🔴⚠
بدافزار ElectroRAT رمزارزها را سرقت میکند
📌حداقل ۶۵۰۰ کاربر رمزارزها با بدافزاری به نام الکترورَت (ElectroRAT) آلوده شدهاند. این بدافزار به شکل تروجان در اپلیکیشنهای سیستمعاملهای مختلف از قبیل macOS، ویندوز و لینوکس پنهان میشود.
📌 محققان اظهار داشتند که الکترورت آخرین نمونه استفاده از زبان گو (Go) برای توسعه بدافزار چند پلتفرمه است. گونههای دیگری از بدافزار به زبان گو که قبلاً کشف شدهاند عبارت اند از در پشتی Blackrota و یک کرم استخراج ارز غیرمجاز.
✅ متن کامل خبر:
https://cert.semnan.ac.ir/electrorat
🆔 @semcert
⚠🔴⚠🔴⚠
بدافزار ElectroRAT رمزارزها را سرقت میکند
📌حداقل ۶۵۰۰ کاربر رمزارزها با بدافزاری به نام الکترورَت (ElectroRAT) آلوده شدهاند. این بدافزار به شکل تروجان در اپلیکیشنهای سیستمعاملهای مختلف از قبیل macOS، ویندوز و لینوکس پنهان میشود.
📌 محققان اظهار داشتند که الکترورت آخرین نمونه استفاده از زبان گو (Go) برای توسعه بدافزار چند پلتفرمه است. گونههای دیگری از بدافزار به زبان گو که قبلاً کشف شدهاند عبارت اند از در پشتی Blackrota و یک کرم استخراج ارز غیرمجاز.
✅ متن کامل خبر:
https://cert.semnan.ac.ir/electrorat
🆔 @semcert
#خبر
#آسیب_پذیری
⚠💻⚠💻⚠
آسیبپذیری بحرانی در نرمافزار Cisco Jabber
🔴 چند آسیبپذیری در نرمافزار پیامرسان سیسکو جَبِر (Cisco Jabber) وجود دارد که یکی از آنها بحرانی است. مهاجم میتواند با استفاده از این آسیبپذیریها روی سیستمعامل کد اجرا کند.
🔴 سیسکو جبر راهکاری یکپارچه برای برقراری ارتباطات از قبیل پیام فوری، مکالمه تصویری و… است که معمولاً درون سازمانها به کار میرود و برای پلتفرمهای ویندوز، macOS و موبایل در دسترس است. اخیراً سیسکو با انتشار یک توصیهنامه امنیتی از رفع پنج آسیبپذیری در جبر خبر داده است.
✅ متن کامل خبر و اطلاع از این آسیبپذیریها:
https://cert.semnan.ac.ir/CiscoJabber
🆔 @semcert
#آسیب_پذیری
⚠💻⚠💻⚠
آسیبپذیری بحرانی در نرمافزار Cisco Jabber
🔴 چند آسیبپذیری در نرمافزار پیامرسان سیسکو جَبِر (Cisco Jabber) وجود دارد که یکی از آنها بحرانی است. مهاجم میتواند با استفاده از این آسیبپذیریها روی سیستمعامل کد اجرا کند.
🔴 سیسکو جبر راهکاری یکپارچه برای برقراری ارتباطات از قبیل پیام فوری، مکالمه تصویری و… است که معمولاً درون سازمانها به کار میرود و برای پلتفرمهای ویندوز، macOS و موبایل در دسترس است. اخیراً سیسکو با انتشار یک توصیهنامه امنیتی از رفع پنج آسیبپذیری در جبر خبر داده است.
✅ متن کامل خبر و اطلاع از این آسیبپذیریها:
https://cert.semnan.ac.ir/CiscoJabber
🆔 @semcert
📣شماره سی و دوم از خبرنامه مرکز تخصصی آپا دانشگاه سمنان منتشر شد.
🍃🌺🍃
در این شماره میخوانید:
✅ سولاریگیت و دسترسی مهاجمان به کد منبع مایکروسافت
✅ آسیبپذیری بحرانی در نرمافزار Cisco Jabber
✅ تست خودکار اپلیکیشنهای وب با سلنیوم
✅ آسیبپذیری سطح بالا در محصولات Zyxel
✅ ۱۰ توصیه آموزشی برای افزایش امنیت سایبری
✅ و...
⚡اخبار مهم حوزه امنیت سایبری و بخش آموزشی این شماره از خبرنامه را از دست ندهید.
✅ دانلود از طریق:
https://cert.semnan.ac.ir/enews_32
🆔 @semcert
🍃🌺🍃
در این شماره میخوانید:
✅ سولاریگیت و دسترسی مهاجمان به کد منبع مایکروسافت
✅ آسیبپذیری بحرانی در نرمافزار Cisco Jabber
✅ تست خودکار اپلیکیشنهای وب با سلنیوم
✅ آسیبپذیری سطح بالا در محصولات Zyxel
✅ ۱۰ توصیه آموزشی برای افزایش امنیت سایبری
✅ و...
⚡اخبار مهم حوزه امنیت سایبری و بخش آموزشی این شماره از خبرنامه را از دست ندهید.
✅ دانلود از طریق:
https://cert.semnan.ac.ir/enews_32
🆔 @semcert
semcert_enews_32_compressed.pdf
2.4 MB
📣شماره سی و دوم از خبرنامه مرکز تخصصی آپا دانشگاه سمنان
⚡اخبار مهم امنیت سایبری و بخش آموزش این شماره از خبرنامه را از دست ندهید.
♦برای دریافت ماهانه خبرنامه، آدرس ایمیل خود را برای ما بفرستید.
🆔 @semcert
⚡اخبار مهم امنیت سایبری و بخش آموزش این شماره از خبرنامه را از دست ندهید.
♦برای دریافت ماهانه خبرنامه، آدرس ایمیل خود را برای ما بفرستید.
🆔 @semcert