آپا دانشگاه سمنان | امنیت فضای سایبری – Telegram
آپا دانشگاه سمنان | امنیت فضای سایبری
195 subscribers
554 photos
26 videos
61 files
388 links
برخی از خدمات:
🔸تست نفوذ وب و شبکه
🔹مانیتورینگ
🔸برگزاری دوره‌های آموزشی
🔹راه‌اندازی سرویس فضای ابری
🔸پاسخ‌گویی سریع به رخدادهای سایبری
🔹پیاده‌سازی امن انواع نرم‌افزارها
☎️ 023-31535019
📞 023-31535017 (Emergency 24/7)
🌐 https://cert.semnan.ac.ir
Download Telegram
semcert_enews_31_compressed.pdf
3.1 MB
📣شماره سی و یکم از خبرنامه مرکز تخصصی آپا دانشگاه سمنان

اخبار مهم امنیت سایبری و بخش آموزش این شماره از خبرنامه را از دست ندهید.

برای دریافت ماهانه خبرنامه، آدرس ایمیل خود را برای ما بفرستید.

🆔 @semcert
#خبر
🔴⚫️🔴⚫️🔴
در سال‌های اخیر گردش مالی بازار وب تاریک بسیار گسترش پیدا کرده و اخیراً با شیوع بیماری کرونا، تقاضا برای کالاها و خدمات بدخواهانه در این بازار افزایش یافته است. امروزه در وب تاریک دائماً بازارهای جدیدی ظهور می‌کنند و پس از مدتی جای خود را به بازارهای دیگر می‌دهند. در حال حاضر روندهای زیر در این بازارها دیده می‌شوند:

📌کیت‌های فیشینگ به همراه پشتیبانی و اطلاعات لازم برای سفارشی‌سازی صفحه فیشینگ مورد نظر به فروش می‌رسند.

📌بیشترین تقاضا برای کیت‌های فیشینگی است که از آسیب‌پذیری‌های آفیس 365 سوء استفاده می‌کنند. این کیت‌ها با قیمت چند صد دلاری به فروش می‌رسند.

📌در مورد باج‌افزارها، اغلب مشتریان تمایل دارند کل فرایند حمله را به فروشنده باج‌افزار بسپارند. برخی فروشندگان نیز بسته‌های حاوی باج‌افزارهای قدیمی را به قیمت ارزان می‌فروشند، برای مثال بسته حاوی 9 باج‌افزار قدیمی به قیمت 12 دلار.

📌قیمت اطلاعات شخصی و حساس افراد رو به افزایش است. این اطلاعات در کلاهبرداری هویتی و اجرای برخی حملات خودکار کاربرد دارند. نوعی از این اطلاعات، کپی کارت‌های بانکی است که قیمت آن از سال 2018، 225 درصد افزایش یافته است.

📌تقاضا برای اطلاعات موسوم به “Fullz” نیز رو به افزایش است. Fullz بسته کاملی از اطلاعات افراد شامل اطلاعات هویتی، اطلاعات بانکی، کارت اعتباری، تاریخ تولد و... است.

منبع:
https://www.flashpoint-intel.com/blog/dark-web-marketplace-cybercrime-pricing-2020/

🆔 @semcert
⁉️⁉️⁉️
چگونه تلفن همراه خاموش یا دزدیده شده را پیدا کنیم؟
⁉️📱⁉️📱
چگونه می‌توانم موبایل گمشده‌ام را پیدا کنم؟

🆔 @semcert
Episode 7 Michael Calce
SemCert
#آپاکست

دوستان آپاکستی سلام

با شماره هفت از مجموعه آپاکست‌های مرکز آپا دانشگاه سمنان در خدمت شما هستیم.

🔴🔴🔴
این شماره از آپاکست در زمان یک سالگی آپاکست‌‌ منتشر می‌شود.
خوشحالیم از این یک سال همراهی و امیدواریم بتوانیم این مسیر را قوی‌تر از قبل ادامه دهیم.

🔺🔻🔺🔻🔺
این بار از Michael Calce معروف به Mafia Boy می‌شنوید.

این داستان جذاب را از دست ندهید.



با استفاده از آدرس https://semcert.ir/?feed=podcast می‌توانید در تمام اپ‌های پادکست‌گیر مانند google podcasts در اندروید، overcast در اپل و یا castbox در هر دو، دکمه Subscribe پادکست را بزنید تا بتوانید از اپیزودهای بعدی مطلع شده و برایمان کامنت بگذارید.😊

🆔@semcert
#خبر
#باج_افزار
🖥💰🖥💰
در این مطلب به برخی رویدادها و روندهای باج‌افزاری سال 2020 می‌پردازیم.

🔴 باج‌گیری مضاعف: اخیراً باندهای باج‌افزاری علاوه بر رمزگذاری اطلاعات، قربانی را تهدید می‌کنند که در صورت نپرداختن باج، داده‌های محرمانه وی را منتشر خواهند کرد.

🔴 حمله به بیمارستان‌ها: در ماه مارچ برخی از باج‌گیران اعلام کرده بودند که به بیمارستان‌ها حمله نخواهند کرد. با این وجود، بیمارستان‌ها نیز جزء قربانیان باج‌افزاری امسال بودند. در بعضی موارد این حملات باعث شد مراکز درمانی نوبت بیماران را به تعویق بیندازند.

🔴 فروش پایگاه‌های داده: در ماه دسامبر باج‌افزاری به نام PLEASE_READ_ME ، حدود ۸۵ هزار سرور را در سراسر جهان آلوده کرد. عوامل این باج‌افزار، 250 هزار پایگاه داده MySQL را از این سرورها سرقت کرده و به فروش گذاشتند.

🔴 انتخابات آمریکا: در ماه اکتبر، یک حمله باج‌افزاری باعث اختلال در پایگاه داده شهرستان هال (ایالت جورجیا) شد، اما این حادثه فرایند رأی‌گیری را تحت تأثیر قرار نداد.

منبع:
https://threatpost.com/ransomware-2020-extortion/162319/

🆔 @semcert
سالروز شهادت سردار سلیمانی، فرمانده رشید سپاه اسلام، بر عموم ملت ایران، تسلیت باد.

🆔 @semcert
#خبر
🖥⚠️🖥⚠️
سولاریگیت و دسترسی مهاجمان به کد منبع مایکروسافت

🔸🔶🔸🔶🔸
بیست روزی از بمب خبری سولارویندز (SolarWinds) می‌گذرد اما همچنان خبرهای جدیدی از آن منتشر می‌شود. در تازه‌ترین خبر، مایکروسافت اعلام کرد که مهاجمان قادر به دسترسی به کدهای منبع این شرکت بوده‌اند.

🔹🔷🔹🔷🔹
شش وزارتخانه آمریکا یعنی وزارت کشاورزی، بازرگانی، دفاع، بهداشت، کشور، خزانه، انرژی و حتی وزارت امنیت داخلی (DHS) از قربانیان این حمله بوده‌اند. همچنین شرکت‌های فناوری بزرگی مثل مایکروسافت، فایرآی، اینتل، انویدیا و وی ام ور نیز مورد نفوذ واقع شدند. هرچند این سازمان‌ها و شرکت‌ها اهداف اصلی کمپین بوده‌اند، مهاجمان دیگر ممکن است از در پشتی ایجاد شده سوء استفاده کنند.

متن کامل خبر:
https://cert.semnan.ac.ir/Solorigate

🆔 @semcert
#خبر
#آسیب_پذیری
⚠️⚠️
هشدار: آسیب‌پذیری سطح بالا در محصولات Zyxel

🔻🔺🔻🔺🔻🔺
برخی محصولات دیوار آتش و VPN زایکسل دارای یک حساب کاربری با نام کاربری و گذرواژه ثابت هستند. مهاجمان می‌توانند به راحتی با استفاده از این حساب کاربری به تجهیز لاگین کرده و دسترسی سطح ادمین پیدا کنند. به‌روزرسانی برخی از این محصولات منتشر شده و برای برخی محصولات دیگر در آوریل 2021 منتشر می‌شود.

📌در سال 2016 آسیب‌پذیری مشابهی در بعضی از محصولات زایکسل وجود داشت که همچنان بسیاری از بات‌نت‌ها از آن استفاده می‌کنند. شایان ذکر است که آسیب‌پذیری جدید خطرناک‌تر است، زیرا برای استفاده از آن احتیاج به دسترسی اولیه نمی‌باشد.

منبع:
https://www.zdnet.com/article/backdoor-account-discovered-in-more-than-100000-zyxel-firewalls-vpn-gateways

🆔 @semcert
#خبر
🔴🔴
بدافزار ElectroRAT رمزارزها را سرقت می‌کند

📌حداقل ۶۵۰۰ کاربر رمزارزها با بدافزاری به نام الکترورَت (ElectroRAT) آلوده شده‌اند. این بدافزار به شکل تروجان در اپلیکیشن‌های سیستم‌عامل‌های مختلف از قبیل macOS، ویندوز و لینوکس پنهان می‌شود.

📌 محققان اظهار داشتند که الکترورت آخرین نمونه استفاده از زبان گو (Go) برای توسعه بدافزار چند پلتفرمه است. گونه‌های دیگری از بدافزار به زبان گو که قبلاً کشف شده‌اند عبارت اند از در پشتی Blackrota و یک کرم استخراج ارز غیرمجاز.

متن کامل خبر:
https://cert.semnan.ac.ir/electrorat

🆔 @semcert
#خبر
#آسیب_پذیری
💻💻
آسیب‌پذیری بحرانی در نرم‌افزار Cisco Jabber

🔴 چند آسیب‌پذیری در نرم‌افزار پیام‌رسان سیسکو جَبِر (Cisco Jabber) وجود دارد که یکی از آنها بحرانی است. مهاجم می‌تواند با استفاده از این آسیب‌پذیری‌ها روی سیستم‌عامل کد اجرا کند.

🔴 سیسکو جبر راهکاری یکپارچه برای برقراری ارتباطات از قبیل پیام فوری، مکالمه تصویری و… است که معمولاً درون سازمان‌ها به کار می‌رود و برای پلتفرم‌های ویندوز، macOS و موبایل در دسترس است. اخیراً سیسکو با انتشار یک توصیه‌نامه امنیتی از رفع پنج آسیب‌پذیری در جبر خبر داده است.

متن کامل خبر و اطلاع از این آسیب‌پذیری‌ها:
https://cert.semnan.ac.ir/CiscoJabber

🆔 @semcert
📣شماره سی و دوم از خبرنامه مرکز تخصصی آپا دانشگاه سمنان منتشر شد.

🍃🌺🍃
در این شماره می‌خوانید:

سولاریگیت و دسترسی مهاجمان به کد منبع مایکروسافت

آسیب‌پذیری بحرانی در نرم‌افزار Cisco Jabber

تست خودکار اپلیکیشن‌های وب با سلنیوم

آسیب‌پذیری سطح بالا در محصولات Zyxel

۱۰ توصیه آموزشی برای افزایش امنیت سایبری

و...

اخبار مهم حوزه امنیت سایبری و بخش آموزشی این شماره از خبرنامه را از دست ندهید.

دانلود از طریق:
https://cert.semnan.ac.ir/enews_32

🆔 @semcert
semcert_enews_32_compressed.pdf
2.4 MB
📣شماره سی و دوم از خبرنامه مرکز تخصصی آپا دانشگاه سمنان

اخبار مهم امنیت سایبری و بخش آموزش این شماره از خبرنامه را از دست ندهید.

برای دریافت ماهانه خبرنامه، آدرس ایمیل خود را برای ما بفرستید.

🆔 @semcert
#خبر
#آسیب_پذیری
💻💻 💻
آسیب‌پذیری DNSpooq میلیون‌ها تجهیز را در معرض خطر قرار می‌دهد
🔴🔴🔴
پژوهشگران تیم JSOF مجموعه‌ای از آسیب‌پذیری‌ها را در نرم‌افزار Dnsmasq کشف کرده‌اند که می‌توانند باعث حملات مسموم سازی کش و اجرای کد از راه دور شوند. این آسیب‌پذیری‌ها DNSpooq نام گرفته‌اند.

منبع:
https://cert.semnan.ac.ir/DNSSpooq

🆔 @semcert
#خبر
🔴🔴🔴
سرویس ریموت دسکتاپ می‌تواند در حملات منع سرویس بازتابی/تقویتی به کار رود

🔹🔷🔹
سرویس ریموت دسکتاپ (RDP) برای اتصال از راه دور به سیستم‌های ویندوزی به کار می‌رود. این سرویس روی پورت 3389، TCP یا UDP اجرا می‌شود. در صورتی که سرور RDP از پورت UDP استفاده کند، مهاجمان می‌توانند از این سرور برای راه‌اندازی حملات منع سرویس، سوء استفاده کنند.

🔸🔶🔸
برای جلوگیری از این حملات توصیه می‌شود:
🔺دسترسی به سرورهای RDP تنها از طریق VPN امکان‌پذیر باشد
🔻سرویس RDP روی پورت UDP اجرا نشود

منبع:
https://www.netscout.com/blog/asert/microsoft-remote-desktop-protocol-rdp-reflectionamplification

🆔 @semcert
#خبر
🔴🔴🔴
«اموتت» خطرناک‌ترین بات‌نت جهان، طی عملیات «کفشدوزک» منهدم شد.

💻💻💻
در روزهایی که دائم اخبار بدی از بدافزارها منتشر می‌شود، گاهی خبرهای خوبی هم به گوش می‌رسد. بات‌نت اموتت (Emotet) که در بسیاری از حملات بدافزاری نقش داشت با همکاری پلیس کشورهای مختلف از کار افتاد.


اموتت اولین بار در سال ۲۰۱۴ به عنوان یک تروجان بانکی ظاهر شد، اما به مرور به یکی از قوی‌ترین بدافزارهای مورد استفاده مجرمان سایبری تبدیل شد. اموتت از طریق ایمیل‌های فیشینگ خودکار، فایل‌های word آلوده را منتشر می‌کرد.

متن کامل خبر:
https://cert.semnan.ac.ir/emotet

🆔 @semcerrt
#خبر
#آسیب_پذیری
💻💻💻
باج‌گیران سایبری مشغول سوء استفاده از آسیب‌پذیری‌های ESXi

🔴🔴🔴
حداقل یک گروه باج‌افزاری در حال سوء استفاده از آسیب‌پذیری‌های موجود در محصولات ESXi است. آنها با سوء استفاده از این آسیب‌پذیری‌ها کنترل ماشین‌های مجازی را به دست گرفته و درایو هارد آنها را رمزنگاری می‌کنند.

📌 توصیه می‌شود ادمین‌هایی که از ESXi استفاده می‌کنند، وصله‌های ضروری را اعمال کنند یا در صورت عدم نیاز به پروتکل SLP، آن را غیرفعال کنند تا از وقوع حملات جلوگیری شود.

متن کامل خبر:
https://cert.semnan.ac.ir/ESXI

🆔 @semcert
🔐🔓🔐🔓
چه مدت طول می‌کشد رمز عبور شما بشکند؟

🆔 @semcert
#خبر
#آسیب_پذیری
🔹🔷🔹
رفع چند آسیب‌پذیری در محصولات FortiNet
🔸🔶🔸
شرکت FortiNet چند آسیب‌پذیری را در محصولات خود برطرف کرده است.
این آسیب‌پذیری‌ها محصولات FortiProxy FortiWeb و FortiDeceptor را تحت تأثیر قرار می‌دادند.

📌پیشنهاد می‌شود مدیران شبکه هر چه سریع‌تر به‌روزرسانی‌های منتشر شده را اعمال نمایند.

متن کامل خبر:
https://cert.semnan.ac.ir/Fortinet

🆔 @semcert
📣سی و سومین خبرنامه مرکز تخصصی آپا دانشگاه سمنان منتشر شد.

🍃🌺🍃
در این شماره می‌خوانید:

باج‌گیران سایبری مشغول سوء‌استفاده از آسیب‌پذیری‌های ESXi

رفع چند آسیب‌پذیری در محصولات FortiNet

رمز عبور، شخصی است!

آسیب‌ آنچه که ندیده‌اید، به سازمان

آمار نشت داده‌ها در سال ۲۰۲۰

و...

اخبار مهم حوزه امنیت سایبری و بخش آموزشی این شماره از خبرنامه را از دست ندهید.

دانلود از طریق:
https://cert.semnan.ac.ir/enews_33

🆔 @semcert
semcert_enews_33_compressed.pdf
2.5 MB
📣سی و سومین خبرنامه مرکز تخصصی آپا دانشگاه سمنان

اخبار مهم امنیت سایبری و بخش آموزش این شماره از خبرنامه را از دست ندهید.

برای دریافت ماهانه خبرنامه، آدرس ایمیل خود را برای ما بفرستید.

🆔 @semcert
#خبر
📱📱📱
38 درصد افراد، قربانی کلاهبرداری تلفنی


با وقوع بحران کرونا و اهمیت ارتباطات راه دور، ترافیک تماس‌های تلفنی در سال گذشته میلادی 184 درصد افزایش پیدا کرده است. این آمار نتیجه تحقیقی است که در آمریکای شمالی و اروپا انجام شده است.

📌 طبق این تحقیق، در سال 2020:

🔺 75 درصد پاسخ دهندگان نظرسنجی، تماس تلفنی کلاهبردارانه دریافت کرده‌اند.
🔻 38 درصد افراد در اثر این تماس‌ها دچار خسارت مالی شده‌اند (به طور متوسط 182 دلار).
🔺7 درصد این قربانیان بیش از 500 دلار از دست داده‌اند.

منبع:
https://www.helpnetsecurity.com/2021/02/15/lost-money-to-phone-scams

🆔 @semcert