#خبر
🔴⚫️🔴⚫️🔴
در سالهای اخیر گردش مالی بازار وب تاریک بسیار گسترش پیدا کرده و اخیراً با شیوع بیماری کرونا، تقاضا برای کالاها و خدمات بدخواهانه در این بازار افزایش یافته است. امروزه در وب تاریک دائماً بازارهای جدیدی ظهور میکنند و پس از مدتی جای خود را به بازارهای دیگر میدهند. در حال حاضر روندهای زیر در این بازارها دیده میشوند:
📌کیتهای فیشینگ به همراه پشتیبانی و اطلاعات لازم برای سفارشیسازی صفحه فیشینگ مورد نظر به فروش میرسند.
📌بیشترین تقاضا برای کیتهای فیشینگی است که از آسیبپذیریهای آفیس 365 سوء استفاده میکنند. این کیتها با قیمت چند صد دلاری به فروش میرسند.
📌در مورد باجافزارها، اغلب مشتریان تمایل دارند کل فرایند حمله را به فروشنده باجافزار بسپارند. برخی فروشندگان نیز بستههای حاوی باجافزارهای قدیمی را به قیمت ارزان میفروشند، برای مثال بسته حاوی 9 باجافزار قدیمی به قیمت 12 دلار.
📌قیمت اطلاعات شخصی و حساس افراد رو به افزایش است. این اطلاعات در کلاهبرداری هویتی و اجرای برخی حملات خودکار کاربرد دارند. نوعی از این اطلاعات، کپی کارتهای بانکی است که قیمت آن از سال 2018، 225 درصد افزایش یافته است.
📌تقاضا برای اطلاعات موسوم به “Fullz” نیز رو به افزایش است. Fullz بسته کاملی از اطلاعات افراد شامل اطلاعات هویتی، اطلاعات بانکی، کارت اعتباری، تاریخ تولد و... است.
✅ منبع:
https://www.flashpoint-intel.com/blog/dark-web-marketplace-cybercrime-pricing-2020/
🆔 @semcert
🔴⚫️🔴⚫️🔴
در سالهای اخیر گردش مالی بازار وب تاریک بسیار گسترش پیدا کرده و اخیراً با شیوع بیماری کرونا، تقاضا برای کالاها و خدمات بدخواهانه در این بازار افزایش یافته است. امروزه در وب تاریک دائماً بازارهای جدیدی ظهور میکنند و پس از مدتی جای خود را به بازارهای دیگر میدهند. در حال حاضر روندهای زیر در این بازارها دیده میشوند:
📌کیتهای فیشینگ به همراه پشتیبانی و اطلاعات لازم برای سفارشیسازی صفحه فیشینگ مورد نظر به فروش میرسند.
📌بیشترین تقاضا برای کیتهای فیشینگی است که از آسیبپذیریهای آفیس 365 سوء استفاده میکنند. این کیتها با قیمت چند صد دلاری به فروش میرسند.
📌در مورد باجافزارها، اغلب مشتریان تمایل دارند کل فرایند حمله را به فروشنده باجافزار بسپارند. برخی فروشندگان نیز بستههای حاوی باجافزارهای قدیمی را به قیمت ارزان میفروشند، برای مثال بسته حاوی 9 باجافزار قدیمی به قیمت 12 دلار.
📌قیمت اطلاعات شخصی و حساس افراد رو به افزایش است. این اطلاعات در کلاهبرداری هویتی و اجرای برخی حملات خودکار کاربرد دارند. نوعی از این اطلاعات، کپی کارتهای بانکی است که قیمت آن از سال 2018، 225 درصد افزایش یافته است.
📌تقاضا برای اطلاعات موسوم به “Fullz” نیز رو به افزایش است. Fullz بسته کاملی از اطلاعات افراد شامل اطلاعات هویتی، اطلاعات بانکی، کارت اعتباری، تاریخ تولد و... است.
✅ منبع:
https://www.flashpoint-intel.com/blog/dark-web-marketplace-cybercrime-pricing-2020/
🆔 @semcert
Flashpoint
Dark Web Marketplace and Cybercrime Pricing EOY 2020
Demand for dark web data and services reached new peaks on cybercriminal marketplaces at year-end 2020, according to new Flashpoint research.
⁉️⁉️⁉️
چگونه تلفن همراه خاموش یا دزدیده شده را پیدا کنیم؟
⁉️📱⁉️📱
چگونه میتوانم موبایل گمشدهام را پیدا کنم؟
🆔 @semcert
چگونه تلفن همراه خاموش یا دزدیده شده را پیدا کنیم؟
⁉️📱⁉️📱
چگونه میتوانم موبایل گمشدهام را پیدا کنم؟
🆔 @semcert
Episode 7 Michael Calce
SemCert
#آپاکست
✨✨✨✨✨
دوستان آپاکستی سلام
با شماره هفت از مجموعه آپاکستهای مرکز آپا دانشگاه سمنان در خدمت شما هستیم.
🔴🔴🔴
این شماره از آپاکست در زمان یک سالگی آپاکست منتشر میشود.
خوشحالیم از این یک سال همراهی و امیدواریم بتوانیم این مسیر را قویتر از قبل ادامه دهیم.
🔺🔻🔺🔻🔺
این بار از Michael Calce معروف به Mafia Boy میشنوید.
این داستان جذاب را از دست ندهید.
✨✨✨✨✨✨✨✨✨
✅ با استفاده از آدرس https://semcert.ir/?feed=podcast میتوانید در تمام اپهای پادکستگیر مانند google podcasts در اندروید، overcast در اپل و یا castbox در هر دو، دکمه Subscribe پادکست را بزنید تا بتوانید از اپیزودهای بعدی مطلع شده و برایمان کامنت بگذارید.😊
🆔@semcert
✨✨✨✨✨
دوستان آپاکستی سلام
با شماره هفت از مجموعه آپاکستهای مرکز آپا دانشگاه سمنان در خدمت شما هستیم.
🔴🔴🔴
این شماره از آپاکست در زمان یک سالگی آپاکست منتشر میشود.
خوشحالیم از این یک سال همراهی و امیدواریم بتوانیم این مسیر را قویتر از قبل ادامه دهیم.
🔺🔻🔺🔻🔺
این بار از Michael Calce معروف به Mafia Boy میشنوید.
این داستان جذاب را از دست ندهید.
✨✨✨✨✨✨✨✨✨
✅ با استفاده از آدرس https://semcert.ir/?feed=podcast میتوانید در تمام اپهای پادکستگیر مانند google podcasts در اندروید، overcast در اپل و یا castbox در هر دو، دکمه Subscribe پادکست را بزنید تا بتوانید از اپیزودهای بعدی مطلع شده و برایمان کامنت بگذارید.😊
🆔@semcert
#خبر
#باج_افزار
🖥💰🖥💰
در این مطلب به برخی رویدادها و روندهای باجافزاری سال 2020 میپردازیم.
🔴 باجگیری مضاعف: اخیراً باندهای باجافزاری علاوه بر رمزگذاری اطلاعات، قربانی را تهدید میکنند که در صورت نپرداختن باج، دادههای محرمانه وی را منتشر خواهند کرد.
🔴 حمله به بیمارستانها: در ماه مارچ برخی از باجگیران اعلام کرده بودند که به بیمارستانها حمله نخواهند کرد. با این وجود، بیمارستانها نیز جزء قربانیان باجافزاری امسال بودند. در بعضی موارد این حملات باعث شد مراکز درمانی نوبت بیماران را به تعویق بیندازند.
🔴 فروش پایگاههای داده: در ماه دسامبر باجافزاری به نام PLEASE_READ_ME ، حدود ۸۵ هزار سرور را در سراسر جهان آلوده کرد. عوامل این باجافزار، 250 هزار پایگاه داده MySQL را از این سرورها سرقت کرده و به فروش گذاشتند.
🔴 انتخابات آمریکا: در ماه اکتبر، یک حمله باجافزاری باعث اختلال در پایگاه داده شهرستان هال (ایالت جورجیا) شد، اما این حادثه فرایند رأیگیری را تحت تأثیر قرار نداد.
✅ منبع:
https://threatpost.com/ransomware-2020-extortion/162319/
🆔 @semcert
#باج_افزار
🖥💰🖥💰
در این مطلب به برخی رویدادها و روندهای باجافزاری سال 2020 میپردازیم.
🔴 باجگیری مضاعف: اخیراً باندهای باجافزاری علاوه بر رمزگذاری اطلاعات، قربانی را تهدید میکنند که در صورت نپرداختن باج، دادههای محرمانه وی را منتشر خواهند کرد.
🔴 حمله به بیمارستانها: در ماه مارچ برخی از باجگیران اعلام کرده بودند که به بیمارستانها حمله نخواهند کرد. با این وجود، بیمارستانها نیز جزء قربانیان باجافزاری امسال بودند. در بعضی موارد این حملات باعث شد مراکز درمانی نوبت بیماران را به تعویق بیندازند.
🔴 فروش پایگاههای داده: در ماه دسامبر باجافزاری به نام PLEASE_READ_ME ، حدود ۸۵ هزار سرور را در سراسر جهان آلوده کرد. عوامل این باجافزار، 250 هزار پایگاه داده MySQL را از این سرورها سرقت کرده و به فروش گذاشتند.
🔴 انتخابات آمریکا: در ماه اکتبر، یک حمله باجافزاری باعث اختلال در پایگاه داده شهرستان هال (ایالت جورجیا) شد، اما این حادثه فرایند رأیگیری را تحت تأثیر قرار نداد.
✅ منبع:
https://threatpost.com/ransomware-2020-extortion/162319/
🆔 @semcert
Threat Post
Ransomware in 2020: A Banner Year for Extortion
From attacks on the UVM Health Network that delayed chemotherapy appointments, to ones on public schools that delayed students going back to the classroom, ransomware gangs disrupted organizations to inordinate levels in 2020.
#خبر
🖥⚠️🖥⚠️
سولاریگیت و دسترسی مهاجمان به کد منبع مایکروسافت
🔸🔶🔸🔶🔸
بیست روزی از بمب خبری سولارویندز (SolarWinds) میگذرد اما همچنان خبرهای جدیدی از آن منتشر میشود. در تازهترین خبر، مایکروسافت اعلام کرد که مهاجمان قادر به دسترسی به کدهای منبع این شرکت بودهاند.
🔹🔷🔹🔷🔹
شش وزارتخانه آمریکا یعنی وزارت کشاورزی، بازرگانی، دفاع، بهداشت، کشور، خزانه، انرژی و حتی وزارت امنیت داخلی (DHS) از قربانیان این حمله بودهاند. همچنین شرکتهای فناوری بزرگی مثل مایکروسافت، فایرآی، اینتل، انویدیا و وی ام ور نیز مورد نفوذ واقع شدند. هرچند این سازمانها و شرکتها اهداف اصلی کمپین بودهاند، مهاجمان دیگر ممکن است از در پشتی ایجاد شده سوء استفاده کنند.
✅ متن کامل خبر:
https://cert.semnan.ac.ir/Solorigate
🆔 @semcert
🖥⚠️🖥⚠️
سولاریگیت و دسترسی مهاجمان به کد منبع مایکروسافت
🔸🔶🔸🔶🔸
بیست روزی از بمب خبری سولارویندز (SolarWinds) میگذرد اما همچنان خبرهای جدیدی از آن منتشر میشود. در تازهترین خبر، مایکروسافت اعلام کرد که مهاجمان قادر به دسترسی به کدهای منبع این شرکت بودهاند.
🔹🔷🔹🔷🔹
شش وزارتخانه آمریکا یعنی وزارت کشاورزی، بازرگانی، دفاع، بهداشت، کشور، خزانه، انرژی و حتی وزارت امنیت داخلی (DHS) از قربانیان این حمله بودهاند. همچنین شرکتهای فناوری بزرگی مثل مایکروسافت، فایرآی، اینتل، انویدیا و وی ام ور نیز مورد نفوذ واقع شدند. هرچند این سازمانها و شرکتها اهداف اصلی کمپین بودهاند، مهاجمان دیگر ممکن است از در پشتی ایجاد شده سوء استفاده کنند.
✅ متن کامل خبر:
https://cert.semnan.ac.ir/Solorigate
🆔 @semcert
#خبر
#آسیب_پذیری
⚠⚠⚠ ⚠️⚠️
هشدار: آسیبپذیری سطح بالا در محصولات Zyxel
🔻🔺🔻🔺🔻🔺
برخی محصولات دیوار آتش و VPN زایکسل دارای یک حساب کاربری با نام کاربری و گذرواژه ثابت هستند. مهاجمان میتوانند به راحتی با استفاده از این حساب کاربری به تجهیز لاگین کرده و دسترسی سطح ادمین پیدا کنند. بهروزرسانی برخی از این محصولات منتشر شده و برای برخی محصولات دیگر در آوریل 2021 منتشر میشود.
📌در سال 2016 آسیبپذیری مشابهی در بعضی از محصولات زایکسل وجود داشت که همچنان بسیاری از باتنتها از آن استفاده میکنند. شایان ذکر است که آسیبپذیری جدید خطرناکتر است، زیرا برای استفاده از آن احتیاج به دسترسی اولیه نمیباشد.
✅ منبع:
https://www.zdnet.com/article/backdoor-account-discovered-in-more-than-100000-zyxel-firewalls-vpn-gateways
🆔 @semcert
#آسیب_پذیری
⚠⚠⚠ ⚠️⚠️
هشدار: آسیبپذیری سطح بالا در محصولات Zyxel
🔻🔺🔻🔺🔻🔺
برخی محصولات دیوار آتش و VPN زایکسل دارای یک حساب کاربری با نام کاربری و گذرواژه ثابت هستند. مهاجمان میتوانند به راحتی با استفاده از این حساب کاربری به تجهیز لاگین کرده و دسترسی سطح ادمین پیدا کنند. بهروزرسانی برخی از این محصولات منتشر شده و برای برخی محصولات دیگر در آوریل 2021 منتشر میشود.
📌در سال 2016 آسیبپذیری مشابهی در بعضی از محصولات زایکسل وجود داشت که همچنان بسیاری از باتنتها از آن استفاده میکنند. شایان ذکر است که آسیبپذیری جدید خطرناکتر است، زیرا برای استفاده از آن احتیاج به دسترسی اولیه نمیباشد.
✅ منبع:
https://www.zdnet.com/article/backdoor-account-discovered-in-more-than-100000-zyxel-firewalls-vpn-gateways
🆔 @semcert
ZDNET
Backdoor account discovered in more than 100,000 Zyxel firewalls, VPN gateways
The username and password (zyfwp/PrOw!aN_fXp) were visible in one of the Zyxel firmware binaries.
#خبر
⚠🔴⚠🔴⚠
بدافزار ElectroRAT رمزارزها را سرقت میکند
📌حداقل ۶۵۰۰ کاربر رمزارزها با بدافزاری به نام الکترورَت (ElectroRAT) آلوده شدهاند. این بدافزار به شکل تروجان در اپلیکیشنهای سیستمعاملهای مختلف از قبیل macOS، ویندوز و لینوکس پنهان میشود.
📌 محققان اظهار داشتند که الکترورت آخرین نمونه استفاده از زبان گو (Go) برای توسعه بدافزار چند پلتفرمه است. گونههای دیگری از بدافزار به زبان گو که قبلاً کشف شدهاند عبارت اند از در پشتی Blackrota و یک کرم استخراج ارز غیرمجاز.
✅ متن کامل خبر:
https://cert.semnan.ac.ir/electrorat
🆔 @semcert
⚠🔴⚠🔴⚠
بدافزار ElectroRAT رمزارزها را سرقت میکند
📌حداقل ۶۵۰۰ کاربر رمزارزها با بدافزاری به نام الکترورَت (ElectroRAT) آلوده شدهاند. این بدافزار به شکل تروجان در اپلیکیشنهای سیستمعاملهای مختلف از قبیل macOS، ویندوز و لینوکس پنهان میشود.
📌 محققان اظهار داشتند که الکترورت آخرین نمونه استفاده از زبان گو (Go) برای توسعه بدافزار چند پلتفرمه است. گونههای دیگری از بدافزار به زبان گو که قبلاً کشف شدهاند عبارت اند از در پشتی Blackrota و یک کرم استخراج ارز غیرمجاز.
✅ متن کامل خبر:
https://cert.semnan.ac.ir/electrorat
🆔 @semcert
#خبر
#آسیب_پذیری
⚠💻⚠💻⚠
آسیبپذیری بحرانی در نرمافزار Cisco Jabber
🔴 چند آسیبپذیری در نرمافزار پیامرسان سیسکو جَبِر (Cisco Jabber) وجود دارد که یکی از آنها بحرانی است. مهاجم میتواند با استفاده از این آسیبپذیریها روی سیستمعامل کد اجرا کند.
🔴 سیسکو جبر راهکاری یکپارچه برای برقراری ارتباطات از قبیل پیام فوری، مکالمه تصویری و… است که معمولاً درون سازمانها به کار میرود و برای پلتفرمهای ویندوز، macOS و موبایل در دسترس است. اخیراً سیسکو با انتشار یک توصیهنامه امنیتی از رفع پنج آسیبپذیری در جبر خبر داده است.
✅ متن کامل خبر و اطلاع از این آسیبپذیریها:
https://cert.semnan.ac.ir/CiscoJabber
🆔 @semcert
#آسیب_پذیری
⚠💻⚠💻⚠
آسیبپذیری بحرانی در نرمافزار Cisco Jabber
🔴 چند آسیبپذیری در نرمافزار پیامرسان سیسکو جَبِر (Cisco Jabber) وجود دارد که یکی از آنها بحرانی است. مهاجم میتواند با استفاده از این آسیبپذیریها روی سیستمعامل کد اجرا کند.
🔴 سیسکو جبر راهکاری یکپارچه برای برقراری ارتباطات از قبیل پیام فوری، مکالمه تصویری و… است که معمولاً درون سازمانها به کار میرود و برای پلتفرمهای ویندوز، macOS و موبایل در دسترس است. اخیراً سیسکو با انتشار یک توصیهنامه امنیتی از رفع پنج آسیبپذیری در جبر خبر داده است.
✅ متن کامل خبر و اطلاع از این آسیبپذیریها:
https://cert.semnan.ac.ir/CiscoJabber
🆔 @semcert
📣شماره سی و دوم از خبرنامه مرکز تخصصی آپا دانشگاه سمنان منتشر شد.
🍃🌺🍃
در این شماره میخوانید:
✅ سولاریگیت و دسترسی مهاجمان به کد منبع مایکروسافت
✅ آسیبپذیری بحرانی در نرمافزار Cisco Jabber
✅ تست خودکار اپلیکیشنهای وب با سلنیوم
✅ آسیبپذیری سطح بالا در محصولات Zyxel
✅ ۱۰ توصیه آموزشی برای افزایش امنیت سایبری
✅ و...
⚡اخبار مهم حوزه امنیت سایبری و بخش آموزشی این شماره از خبرنامه را از دست ندهید.
✅ دانلود از طریق:
https://cert.semnan.ac.ir/enews_32
🆔 @semcert
🍃🌺🍃
در این شماره میخوانید:
✅ سولاریگیت و دسترسی مهاجمان به کد منبع مایکروسافت
✅ آسیبپذیری بحرانی در نرمافزار Cisco Jabber
✅ تست خودکار اپلیکیشنهای وب با سلنیوم
✅ آسیبپذیری سطح بالا در محصولات Zyxel
✅ ۱۰ توصیه آموزشی برای افزایش امنیت سایبری
✅ و...
⚡اخبار مهم حوزه امنیت سایبری و بخش آموزشی این شماره از خبرنامه را از دست ندهید.
✅ دانلود از طریق:
https://cert.semnan.ac.ir/enews_32
🆔 @semcert
semcert_enews_32_compressed.pdf
2.4 MB
📣شماره سی و دوم از خبرنامه مرکز تخصصی آپا دانشگاه سمنان
⚡اخبار مهم امنیت سایبری و بخش آموزش این شماره از خبرنامه را از دست ندهید.
♦برای دریافت ماهانه خبرنامه، آدرس ایمیل خود را برای ما بفرستید.
🆔 @semcert
⚡اخبار مهم امنیت سایبری و بخش آموزش این شماره از خبرنامه را از دست ندهید.
♦برای دریافت ماهانه خبرنامه، آدرس ایمیل خود را برای ما بفرستید.
🆔 @semcert
#خبر
#آسیب_پذیری
💻⚠💻⚠ 💻
آسیبپذیری DNSpooq میلیونها تجهیز را در معرض خطر قرار میدهد
🔴🔴🔴
پژوهشگران تیم JSOF مجموعهای از آسیبپذیریها را در نرمافزار Dnsmasq کشف کردهاند که میتوانند باعث حملات مسموم سازی کش و اجرای کد از راه دور شوند. این آسیبپذیریها DNSpooq نام گرفتهاند.
✅ منبع:
https://cert.semnan.ac.ir/DNSSpooq
🆔 @semcert
#آسیب_پذیری
💻⚠💻⚠ 💻
آسیبپذیری DNSpooq میلیونها تجهیز را در معرض خطر قرار میدهد
🔴🔴🔴
پژوهشگران تیم JSOF مجموعهای از آسیبپذیریها را در نرمافزار Dnsmasq کشف کردهاند که میتوانند باعث حملات مسموم سازی کش و اجرای کد از راه دور شوند. این آسیبپذیریها DNSpooq نام گرفتهاند.
✅ منبع:
https://cert.semnan.ac.ir/DNSSpooq
🆔 @semcert
آزمایشگاه تخصصی آپا دانشگاه سمنان
DNSpooq میلیونها تجهیز را در معرض خطر قرار میدهد - آزمایشگاه تخصصی آپا دانشگاه سمنان
پژوهشگران تیم JSOF مجموعهای از آسیبپذیریها را در نرمافزار Dnsmasq کشف کردهاند که میتوانند باعث حملات مسموم سازی کش و اجرای کد از راه دور شوند. این آسیبپذیریها DNSpooq نام گرفتهاند.
#خبر
🔴🔴🔴
سرویس ریموت دسکتاپ میتواند در حملات منع سرویس بازتابی/تقویتی به کار رود
🔹🔷🔹
سرویس ریموت دسکتاپ (RDP) برای اتصال از راه دور به سیستمهای ویندوزی به کار میرود. این سرویس روی پورت 3389، TCP یا UDP اجرا میشود. در صورتی که سرور RDP از پورت UDP استفاده کند، مهاجمان میتوانند از این سرور برای راهاندازی حملات منع سرویس، سوء استفاده کنند.
🔸🔶🔸
برای جلوگیری از این حملات توصیه میشود:
🔺دسترسی به سرورهای RDP تنها از طریق VPN امکانپذیر باشد
🔻سرویس RDP روی پورت UDP اجرا نشود
✅منبع:
https://www.netscout.com/blog/asert/microsoft-remote-desktop-protocol-rdp-reflectionamplification
🆔 @semcert
🔴🔴🔴
سرویس ریموت دسکتاپ میتواند در حملات منع سرویس بازتابی/تقویتی به کار رود
🔹🔷🔹
سرویس ریموت دسکتاپ (RDP) برای اتصال از راه دور به سیستمهای ویندوزی به کار میرود. این سرویس روی پورت 3389، TCP یا UDP اجرا میشود. در صورتی که سرور RDP از پورت UDP استفاده کند، مهاجمان میتوانند از این سرور برای راهاندازی حملات منع سرویس، سوء استفاده کنند.
🔸🔶🔸
برای جلوگیری از این حملات توصیه میشود:
🔺دسترسی به سرورهای RDP تنها از طریق VPN امکانپذیر باشد
🔻سرویس RDP روی پورت UDP اجرا نشود
✅منبع:
https://www.netscout.com/blog/asert/microsoft-remote-desktop-protocol-rdp-reflectionamplification
🆔 @semcert
NETSCOUT
Microsoft Remote Desktop Protocol (RDP) Reflection/Amplification DDoS Attack Mitigation Recommendations - January 2021 | NETSCOUT
Recently observed DDoS attacks leverage abusable Microsoft RDP service to launch UDP Reflection/Amplification attacks with an 85.9:1 amplification factor.
#خبر
🔴🔴🔴
«اموتت» خطرناکترین باتنت جهان، طی عملیات «کفشدوزک» منهدم شد.
💻💻💻
در روزهایی که دائم اخبار بدی از بدافزارها منتشر میشود، گاهی خبرهای خوبی هم به گوش میرسد. باتنت اموتت (Emotet) که در بسیاری از حملات بدافزاری نقش داشت با همکاری پلیس کشورهای مختلف از کار افتاد.
⚠⚠⚠
اموتت اولین بار در سال ۲۰۱۴ به عنوان یک تروجان بانکی ظاهر شد، اما به مرور به یکی از قویترین بدافزارهای مورد استفاده مجرمان سایبری تبدیل شد. اموتت از طریق ایمیلهای فیشینگ خودکار، فایلهای word آلوده را منتشر میکرد.
✅ متن کامل خبر:
https://cert.semnan.ac.ir/emotet
🆔 @semcerrt
🔴🔴🔴
«اموتت» خطرناکترین باتنت جهان، طی عملیات «کفشدوزک» منهدم شد.
💻💻💻
در روزهایی که دائم اخبار بدی از بدافزارها منتشر میشود، گاهی خبرهای خوبی هم به گوش میرسد. باتنت اموتت (Emotet) که در بسیاری از حملات بدافزاری نقش داشت با همکاری پلیس کشورهای مختلف از کار افتاد.
⚠⚠⚠
اموتت اولین بار در سال ۲۰۱۴ به عنوان یک تروجان بانکی ظاهر شد، اما به مرور به یکی از قویترین بدافزارهای مورد استفاده مجرمان سایبری تبدیل شد. اموتت از طریق ایمیلهای فیشینگ خودکار، فایلهای word آلوده را منتشر میکرد.
✅ متن کامل خبر:
https://cert.semnan.ac.ir/emotet
🆔 @semcerrt
آزمایشگاه تخصصی آپا دانشگاه سمنان
«اموتت» خطرناکترین باتنت جهان، طی عملیات «کفشدوزک» منهدم شد - آزمایشگاه تخصصی آپا دانشگاه سمنان
در روزهایی که دائم اخبار بدی از بدافزارها منتشر میشود، گاهی خبرهای خوبی هم به گوش میرسد. باتنت اموتت (Emotet) که در بسیاری از حملات بدافزاری نقش داشت با همکاری پلیس کشورهای مختلف از کار افتاد.
#خبر
#آسیب_پذیری
💻⚠💻⚠💻
باجگیران سایبری مشغول سوء استفاده از آسیبپذیریهای ESXi
🔴🔴🔴
حداقل یک گروه باجافزاری در حال سوء استفاده از آسیبپذیریهای موجود در محصولات ESXi است. آنها با سوء استفاده از این آسیبپذیریها کنترل ماشینهای مجازی را به دست گرفته و درایو هارد آنها را رمزنگاری میکنند.
📌 توصیه میشود ادمینهایی که از ESXi استفاده میکنند، وصلههای ضروری را اعمال کنند یا در صورت عدم نیاز به پروتکل SLP، آن را غیرفعال کنند تا از وقوع حملات جلوگیری شود.
✅ متن کامل خبر:
https://cert.semnan.ac.ir/ESXI
🆔 @semcert
#آسیب_پذیری
💻⚠💻⚠💻
باجگیران سایبری مشغول سوء استفاده از آسیبپذیریهای ESXi
🔴🔴🔴
حداقل یک گروه باجافزاری در حال سوء استفاده از آسیبپذیریهای موجود در محصولات ESXi است. آنها با سوء استفاده از این آسیبپذیریها کنترل ماشینهای مجازی را به دست گرفته و درایو هارد آنها را رمزنگاری میکنند.
📌 توصیه میشود ادمینهایی که از ESXi استفاده میکنند، وصلههای ضروری را اعمال کنند یا در صورت عدم نیاز به پروتکل SLP، آن را غیرفعال کنند تا از وقوع حملات جلوگیری شود.
✅ متن کامل خبر:
https://cert.semnan.ac.ir/ESXI
🆔 @semcert
آزمایشگاه تخصصی آپا دانشگاه سمنان
باجگیران سایبری مشغول سوء استفاده از آسیبپذیریهای ESXi - آزمایشگاه تخصصی آپا دانشگاه سمنان
حداقل یک گروه باجافزاری در حال سوء استفاده از آسیبپذیریهای موجود در محصولات ESXi است. آنها با سوء استفاده از این آسیبپذیریها کنترل ماشینهای مجازی را به دست گرفته و درایو هارد آنها را رمزنگاری میکنند.
#خبر
#آسیب_پذیری
🔹🔷🔹
رفع چند آسیبپذیری در محصولات FortiNet
🔸🔶🔸
شرکت FortiNet چند آسیبپذیری را در محصولات خود برطرف کرده است.
این آسیبپذیریها محصولات FortiProxy FortiWeb و FortiDeceptor را تحت تأثیر قرار میدادند.
📌پیشنهاد میشود مدیران شبکه هر چه سریعتر بهروزرسانیهای منتشر شده را اعمال نمایند.
✅ متن کامل خبر:
https://cert.semnan.ac.ir/Fortinet
🆔 @semcert
#آسیب_پذیری
🔹🔷🔹
رفع چند آسیبپذیری در محصولات FortiNet
🔸🔶🔸
شرکت FortiNet چند آسیبپذیری را در محصولات خود برطرف کرده است.
این آسیبپذیریها محصولات FortiProxy FortiWeb و FortiDeceptor را تحت تأثیر قرار میدادند.
📌پیشنهاد میشود مدیران شبکه هر چه سریعتر بهروزرسانیهای منتشر شده را اعمال نمایند.
✅ متن کامل خبر:
https://cert.semnan.ac.ir/Fortinet
🆔 @semcert
آزمایشگاه تخصصی آپا دانشگاه سمنان
رفع چند آسیبپذیری در محصولات FortiNet - آزمایشگاه تخصصی آپا دانشگاه سمنان
FortiNet چند آسیبپذیری را در محصولات خود برطرف کرده است. این آسیبپذیریها محصولات FortiProxy، FortiWeb و FortiDeceptor را تحت تأثیر قرار میدادند.
📣سی و سومین خبرنامه مرکز تخصصی آپا دانشگاه سمنان منتشر شد.
🍃🌺🍃
در این شماره میخوانید:
✅ باجگیران سایبری مشغول سوءاستفاده از آسیبپذیریهای ESXi
✅ رفع چند آسیبپذیری در محصولات FortiNet
✅ رمز عبور، شخصی است!
✅ آسیب آنچه که ندیدهاید، به سازمان
✅ آمار نشت دادهها در سال ۲۰۲۰
✅ و...
⚡اخبار مهم حوزه امنیت سایبری و بخش آموزشی این شماره از خبرنامه را از دست ندهید.
✅ دانلود از طریق:
https://cert.semnan.ac.ir/enews_33
🆔 @semcert
🍃🌺🍃
در این شماره میخوانید:
✅ باجگیران سایبری مشغول سوءاستفاده از آسیبپذیریهای ESXi
✅ رفع چند آسیبپذیری در محصولات FortiNet
✅ رمز عبور، شخصی است!
✅ آسیب آنچه که ندیدهاید، به سازمان
✅ آمار نشت دادهها در سال ۲۰۲۰
✅ و...
⚡اخبار مهم حوزه امنیت سایبری و بخش آموزشی این شماره از خبرنامه را از دست ندهید.
✅ دانلود از طریق:
https://cert.semnan.ac.ir/enews_33
🆔 @semcert
semcert_enews_33_compressed.pdf
2.5 MB
📣سی و سومین خبرنامه مرکز تخصصی آپا دانشگاه سمنان
⚡اخبار مهم امنیت سایبری و بخش آموزش این شماره از خبرنامه را از دست ندهید.
♦برای دریافت ماهانه خبرنامه، آدرس ایمیل خود را برای ما بفرستید.
🆔 @semcert
⚡اخبار مهم امنیت سایبری و بخش آموزش این شماره از خبرنامه را از دست ندهید.
♦برای دریافت ماهانه خبرنامه، آدرس ایمیل خود را برای ما بفرستید.
🆔 @semcert
#خبر
📱📱📱
38 درصد افراد، قربانی کلاهبرداری تلفنی
⚠⚠⚠
با وقوع بحران کرونا و اهمیت ارتباطات راه دور، ترافیک تماسهای تلفنی در سال گذشته میلادی 184 درصد افزایش پیدا کرده است. این آمار نتیجه تحقیقی است که در آمریکای شمالی و اروپا انجام شده است.
📌 طبق این تحقیق، در سال 2020:
🔺 75 درصد پاسخ دهندگان نظرسنجی، تماس تلفنی کلاهبردارانه دریافت کردهاند.
🔻 38 درصد افراد در اثر این تماسها دچار خسارت مالی شدهاند (به طور متوسط 182 دلار).
🔺7 درصد این قربانیان بیش از 500 دلار از دست دادهاند.
✅ منبع:
https://www.helpnetsecurity.com/2021/02/15/lost-money-to-phone-scams
🆔 @semcert
📱📱📱
38 درصد افراد، قربانی کلاهبرداری تلفنی
⚠⚠⚠
با وقوع بحران کرونا و اهمیت ارتباطات راه دور، ترافیک تماسهای تلفنی در سال گذشته میلادی 184 درصد افزایش پیدا کرده است. این آمار نتیجه تحقیقی است که در آمریکای شمالی و اروپا انجام شده است.
📌 طبق این تحقیق، در سال 2020:
🔺 75 درصد پاسخ دهندگان نظرسنجی، تماس تلفنی کلاهبردارانه دریافت کردهاند.
🔻 38 درصد افراد در اثر این تماسها دچار خسارت مالی شدهاند (به طور متوسط 182 دلار).
🔺7 درصد این قربانیان بیش از 500 دلار از دست دادهاند.
✅ منبع:
https://www.helpnetsecurity.com/2021/02/15/lost-money-to-phone-scams
🆔 @semcert
#خبر
💻💻💻
سرورهای VMware vCenter هدف حمله مهاجمان
🔴🔴🔴
مهاجمان سایبری به دنبال سرورهای آسیبپذیر VMware vCenter میگردند. VMware به تازگی اطلاعات یک آسیبپذیری و وصله مربوط به آن را منتشر کرده است که مهاجمان میتوانند با استفاده از آن به سرور نفوذ کنند و کنترل کل شبکه سازمان را به دست بگیرند.
✅ متن کامل خبر:
https://cert.semnan.ac.ir/vmwarevcenter
🆔 @semcert
💻💻💻
سرورهای VMware vCenter هدف حمله مهاجمان
🔴🔴🔴
مهاجمان سایبری به دنبال سرورهای آسیبپذیر VMware vCenter میگردند. VMware به تازگی اطلاعات یک آسیبپذیری و وصله مربوط به آن را منتشر کرده است که مهاجمان میتوانند با استفاده از آن به سرور نفوذ کنند و کنترل کل شبکه سازمان را به دست بگیرند.
✅ متن کامل خبر:
https://cert.semnan.ac.ir/vmwarevcenter
🆔 @semcert