‼️ شناسائی 1500 حمله در هفته جاری از آسیب پذیری Log4j در کنسول ابری ESET:
▪️ بر اساس اطلاعات کنسول ابری ESET که در حال حاضر بیش از 2000 سرور در کشور را محافظت میکند در هفته گذشته 1500 حمله روی این سرورها مسدود شده است.
▪️ این نکته یعنی هکرها به شدت در حال فعالیت برای نفوذ با استفاده از آسیب پذیری های Log4j هستند !!!
🎯 از تکنولوژی های امن تر با شادی لذت ببرید !
🎯 @KAMIRANChannel
  ▪️ بر اساس اطلاعات کنسول ابری ESET که در حال حاضر بیش از 2000 سرور در کشور را محافظت میکند در هفته گذشته 1500 حمله روی این سرورها مسدود شده است.
▪️ این نکته یعنی هکرها به شدت در حال فعالیت برای نفوذ با استفاده از آسیب پذیری های Log4j هستند !!!
🎯 از تکنولوژی های امن تر با شادی لذت ببرید !
🎯 @KAMIRANChannel
📡 چگونه کتابخانه های Log4j را در سیستم های آسیب پذیر شناسائی نمائیم ؟ 
▪️ همانطور که قبلا گفتیم کتابخانه Log4j در بسیاری از نرم افزارها استفاده شده است که لیست برخی از آنها را در این لینک میتوانید مشاهده کنید. شما میتوانید با استفاده از دستورات زیر کتابخانه JndiLookup.class را در سرورها و سیستم های خود جستجو نمائید و در صورت یافتن آن را به نسخه 2.16 و بالاتر ارتقا دهید.
🔗 در لینوکس (اجرا با کاربر root):
find / -type f -name '*.?ar' -print0| xargs -0 fgrep JndiLookup.class
find / -type f -name '*.class' | fgrep JndiLookup.class
🔗 در ویندوز (اجرا با Administrator و در مسیر C: و اجرای مجدد برای هر درایو)
findstr /s /i /c:"JndiLookup.class" C:\*.jar
dir /s /b \*.jar \*.ear \*.war|findstr /f:/ /m JndiLookup.class
dir /s /b JndiLookup.class
▪️ در صورت برخورد با کتابخانه های آسیب پذیر میتوانید آنها را برای ما نیز گزارش نمائید : @KAMIRANCo
🎯 از تکنولوژی های امن تر با شادی لذت ببرید !
🎯 @KAMIRANChannel
  
  ▪️ همانطور که قبلا گفتیم کتابخانه Log4j در بسیاری از نرم افزارها استفاده شده است که لیست برخی از آنها را در این لینک میتوانید مشاهده کنید. شما میتوانید با استفاده از دستورات زیر کتابخانه JndiLookup.class را در سرورها و سیستم های خود جستجو نمائید و در صورت یافتن آن را به نسخه 2.16 و بالاتر ارتقا دهید.
🔗 در لینوکس (اجرا با کاربر root):
find / -type f -name '*.?ar' -print0| xargs -0 fgrep JndiLookup.class
find / -type f -name '*.class' | fgrep JndiLookup.class
🔗 در ویندوز (اجرا با Administrator و در مسیر C: و اجرای مجدد برای هر درایو)
findstr /s /i /c:"JndiLookup.class" C:\*.jar
dir /s /b \*.jar \*.ear \*.war|findstr /f:/ /m JndiLookup.class
dir /s /b JndiLookup.class
▪️ در صورت برخورد با کتابخانه های آسیب پذیر میتوانید آنها را برای ما نیز گزارش نمائید : @KAMIRANCo
🎯 از تکنولوژی های امن تر با شادی لذت ببرید !
🎯 @KAMIRANChannel
GitHub
  
  log4shell/software/README.md at main · NCSC-NL/log4shell
  Operational information regarding the log4shell vulnerabilities in the Log4j logging library. - NCSC-NL/log4shell
  📡 نمونه ای از یافتن کتابخانه های آسیب پذیر Log4j:
▪️ نمونه یافتن یک کتابخانه آسیب پذیر Log4j نگارش 2.11.1 استفاده شده در یکی از نرم افزارهای سیستم !
▪️ در صورت برخورد با کتابخانه های آسیب پذیر میتوانید آنها را برای ما نیز گزارش نمائید : @KAMIRANCo
🎯 از تکنولوژی های امن تر با شادی لذت ببرید !
🎯 @KAMIRANChannel
  ▪️ نمونه یافتن یک کتابخانه آسیب پذیر Log4j نگارش 2.11.1 استفاده شده در یکی از نرم افزارهای سیستم !
▪️ در صورت برخورد با کتابخانه های آسیب پذیر میتوانید آنها را برای ما نیز گزارش نمائید : @KAMIRANCo
🎯 از تکنولوژی های امن تر با شادی لذت ببرید !
🎯 @KAMIRANChannel
Media is too big
    VIEW IN TELEGRAM
  🎬 ویدئوی جلسه اول آموزش کنسول مدیریت آنتی ویروس های سازمانی و تحت شبکه ESET PROTECT
🔗 نمایش و دانلود ویدئو از سایت شرکت
🎯 از تکنولوژی های امن تر با شادی لذت ببرید !
🎯 @KAMIRANChannel
  🔗 نمایش و دانلود ویدئو از سایت شرکت
🎯 از تکنولوژی های امن تر با شادی لذت ببرید !
🎯 @KAMIRANChannel
Media is too big
    VIEW IN TELEGRAM
  🎬 ویدئوی جلسه دوم آموزش کنسول مدیریت آنتی ویروس های سازمانی و تحت شبکه ESET PROTECT
🔗 نمایش و دانلود ویدئو از سایت شرکت
🎯 از تکنولوژی های امن تر با شادی لذت ببرید !
🎯 @KAMIRANChannel
  🔗 نمایش و دانلود ویدئو از سایت شرکت
🎯 از تکنولوژی های امن تر با شادی لذت ببرید !
🎯 @KAMIRANChannel
📡 کمپانی امنیت سایبری آمریکائی Qualys اسکنری برای یافتن کتابخانه های آسیب پذیر Log4j در سیستم ها ارائه کرد:
▪️ همانطور که قبلا گفتیم کتابخانه Log4j در بسیاری از نرم افزارها استفاده شده است که لیست برخی از آنها را در این لینک میتوانید مشاهده کنید. شما میتوانید با استفاده از اسکنر زیر کتابخانه JndiLookup.class را در سرورها و سیستم های خود جستجو نمائید و در صورت یافتن آن را به نسخه 2.17 و بالاتر ارتقا دهید.
🔗 دانلود اسکنر ویندوزی Log4j از Qualys
🔗 دانلود اسکنر لینوکسی Log4j
🔗 منبع : Qualys
▪️ در صورت برخورد با کتابخانه های آسیب پذیر میتوانید آنها را برای ما نیز گزارش نمائید : @KAMIRANCo
🎯 از تکنولوژی های امن تر با شادی لذت ببرید !
🎯 @KAMIRANChannel
  ▪️ همانطور که قبلا گفتیم کتابخانه Log4j در بسیاری از نرم افزارها استفاده شده است که لیست برخی از آنها را در این لینک میتوانید مشاهده کنید. شما میتوانید با استفاده از اسکنر زیر کتابخانه JndiLookup.class را در سرورها و سیستم های خود جستجو نمائید و در صورت یافتن آن را به نسخه 2.17 و بالاتر ارتقا دهید.
🔗 دانلود اسکنر ویندوزی Log4j از Qualys
🔗 دانلود اسکنر لینوکسی Log4j
🔗 منبع : Qualys
▪️ در صورت برخورد با کتابخانه های آسیب پذیر میتوانید آنها را برای ما نیز گزارش نمائید : @KAMIRANCo
🎯 از تکنولوژی های امن تر با شادی لذت ببرید !
🎯 @KAMIRANChannel
Media is too big
    VIEW IN TELEGRAM
  🎬 ویدئوی جلسه سوم (آخرین بخش مقدماتی) آموزش کنسول مدیریت آنتی ویروس های سازمانی و تحت شبکه ESET PROTECT
🔗 نمایش و دانلود ویدئو از سایت شرکت
🎯 از تکنولوژی های امن تر با شادی لذت ببرید !
🎯 @KAMIRANChannel
  🔗 نمایش و دانلود ویدئو از سایت شرکت
🎯 از تکنولوژی های امن تر با شادی لذت ببرید !
🎯 @KAMIRANChannel
📡 باگ جدیدی در ماژول AntimalwareScanning در سرورهای اکسچنج از صبح امروز 01-01-2022 ترافیک ورودی و خروجی برخی از این سرورها را مسدود کرده است :
▪️ امروز در اولین روز سال میلادی 2022 برخی مدیران شبکه مشترک Exchange از قطع ارسال و دریافت ایمیل ها خبر دادند که مشخص شد مشکل از تبدیل تاریخ در ماژول AntimalwareScanning میباشد . لاگ این مشکل بدین صورت در سرور ثبت میشود :
The FIP-FS "Microsoft" Scan Engine failed to load. PID: 39268, Error Code: 0x80004005. Error Description: Can't convert "2201010003" to long. / Event ID 5300
▪️ ریست کردن AntimalwareScanning مشکل را حل خواهد کرد تا مایکروسافت این باگ جدید در سال 2022 را برطرف نماید.
🔗 راهکار پیشنهادی مایکروسافت : ریست ScanEngineVersion
🔗 منبع 1 | منبع 2
🎯 از تکنولوژی های امن تر با شادی لذت ببرید !
🎯 @KAMIRANChannel
  ▪️ امروز در اولین روز سال میلادی 2022 برخی مدیران شبکه مشترک Exchange از قطع ارسال و دریافت ایمیل ها خبر دادند که مشخص شد مشکل از تبدیل تاریخ در ماژول AntimalwareScanning میباشد . لاگ این مشکل بدین صورت در سرور ثبت میشود :
The FIP-FS "Microsoft" Scan Engine failed to load. PID: 39268, Error Code: 0x80004005. Error Description: Can't convert "2201010003" to long. / Event ID 5300
▪️ ریست کردن AntimalwareScanning مشکل را حل خواهد کرد تا مایکروسافت این باگ جدید در سال 2022 را برطرف نماید.
🔗 راهکار پیشنهادی مایکروسافت : ریست ScanEngineVersion
🔗 منبع 1 | منبع 2
🎯 از تکنولوژی های امن تر با شادی لذت ببرید !
🎯 @KAMIRANChannel
📡 اسکنر یافتن کتابخانه های آسیب پذیر Log4j پیشنهادی مرکز ماهر :
▪️ همزمان با کشف چهارمین ضعف امنیتی هفته های اخیر در کتابخانه Log4j با شناسه CVE-2021-44832 و ارائه نسخه 2.17.1 این کتابخانه ، امروز مرکز ماهر هم اسکنری برای یافتن کتابخانه های آسیب پذیر Log4j به زبان Java معرفی نمود که در دو حالت ویندوزی و لینوکسی قابل استفاده است.
▪️ اسکن از بیرون برای یافتن سرویسهای آسیبپذیر در شبکه لزوما موفق آمیز نخواهد بود حتی اگر از ابزارهای قوی استفاده شود. روش درست این قضیه اسکن تمام فایلهای سرور برای یافتن کتابخانههای آسیبپذیر است.
🔗 منبع خبر آسیب پذیری CVE-2021-44832
🔗 دانلود اسکنر از: سایت مرکز ماهر
▪️ در صورت برخورد با کتابخانه های آسیب پذیر میتوانید آنها را برای ما نیز گزارش نمائید : @KAMIRANCo
🎯 از تکنولوژی های امن تر با شادی لذت ببرید !
🎯 @KAMIRANChannel
  ▪️ همزمان با کشف چهارمین ضعف امنیتی هفته های اخیر در کتابخانه Log4j با شناسه CVE-2021-44832 و ارائه نسخه 2.17.1 این کتابخانه ، امروز مرکز ماهر هم اسکنری برای یافتن کتابخانه های آسیب پذیر Log4j به زبان Java معرفی نمود که در دو حالت ویندوزی و لینوکسی قابل استفاده است.
▪️ اسکن از بیرون برای یافتن سرویسهای آسیبپذیر در شبکه لزوما موفق آمیز نخواهد بود حتی اگر از ابزارهای قوی استفاده شود. روش درست این قضیه اسکن تمام فایلهای سرور برای یافتن کتابخانههای آسیبپذیر است.
🔗 منبع خبر آسیب پذیری CVE-2021-44832
🔗 دانلود اسکنر از: سایت مرکز ماهر
▪️ در صورت برخورد با کتابخانه های آسیب پذیر میتوانید آنها را برای ما نیز گزارش نمائید : @KAMIRANCo
🎯 از تکنولوژی های امن تر با شادی لذت ببرید !
🎯 @KAMIRANChannel
This media is not supported in your browser
    VIEW IN TELEGRAM
  📡 توضیحات معاون فنی صداوسیما درمورد هک شدن شبکه یک :
▪️ همکاران ما در حال بررسی هستند؛ این اقدام کار فوق العاده پیچیدهای است و تنها صاحبان این تکنولوژی میتوانند از بک دورها و امکاناتی که از قبل روی سیستمها در نظر گرفتهاند بهره برداری کنند و صدمه بزنند.
🎯 از تکنولوژی های امن تر با شادی لذت ببرید !
🎯 @KAMIRANChannel
  ▪️ همکاران ما در حال بررسی هستند؛ این اقدام کار فوق العاده پیچیدهای است و تنها صاحبان این تکنولوژی میتوانند از بک دورها و امکاناتی که از قبل روی سیستمها در نظر گرفتهاند بهره برداری کنند و صدمه بزنند.
🎯 از تکنولوژی های امن تر با شادی لذت ببرید !
🎯 @KAMIRANChannel
This media is not supported in your browser
    VIEW IN TELEGRAM
  📡 دوربین های مناطق حساس نظامی اسرائیل هم هک شد !
▪️ گروهی موسوم به عصای موسی تصاویر دوربینهای مداربسته مشرف به صنایع نظامی رافائل یکی از مهمترین مراکز ساخت تسلیحات اسرائیل را منتشر کرد و اعلام کرد در آینده تصاویر داخل این مرکز را نیز منتشر خواهد کرد.
🎯 از تکنولوژی های امن تر با شادی لذت ببرید !
🎯 @KAMIRANChannel
  ▪️ گروهی موسوم به عصای موسی تصاویر دوربینهای مداربسته مشرف به صنایع نظامی رافائل یکی از مهمترین مراکز ساخت تسلیحات اسرائیل را منتشر کرد و اعلام کرد در آینده تصاویر داخل این مرکز را نیز منتشر خواهد کرد.
🎯 از تکنولوژی های امن تر با شادی لذت ببرید !
🎯 @KAMIRANChannel
📡 حداقل ویندوز پشتیبانی شده توسط کنسول ESET PROTECT در حال حاضر کدام نسخه است :
▪️ پاسخ : Windows XP SP2
▪️ پس از هک شدن شبکه 1 ، حرف و حدیث های بسیاری منتشر شد که بسیاری از سیستم های مراکزی مثل صدا و سیما هنوز ویندوز XP یا 2003 هستند. اما سوال اینجاست که آیا کنسول های تحت شبکه جدید از ویندوز XP محافظت میکنند ؟
▪️ به صورت رسمی پشتیبانی از ویندوز XP توسط ESET به پایان رسیده است اما مشتریان عزیز می توانند کماکان با ترکیب نسخه های 5 و 6 همچنان روی ویندوز های XP حتی با سرویس پک 2 محصولات امنیتی ESET را استفاده نمایند.
‼️ اکیدا توصیه میکنیم استفاده از نسخه های قدیمی ویندوز و آنتی ویروس ، ریسک امنیتی بسیار بالایی دارد اما مشتریانی که هیچ راهی برای ارتقای ویندوزهای XP و 2003 خود ندارند میتوانند همچنان از محصولات امنیتی ESET بدون نیاز به پرداخت هزینه اضافه استفاده نمایند.
🎯 از تکنولوژی های امن تر با شادی لذت ببرید !
🎯 @KAMIRANChannel
  ▪️ پاسخ : Windows XP SP2
▪️ پس از هک شدن شبکه 1 ، حرف و حدیث های بسیاری منتشر شد که بسیاری از سیستم های مراکزی مثل صدا و سیما هنوز ویندوز XP یا 2003 هستند. اما سوال اینجاست که آیا کنسول های تحت شبکه جدید از ویندوز XP محافظت میکنند ؟
▪️ به صورت رسمی پشتیبانی از ویندوز XP توسط ESET به پایان رسیده است اما مشتریان عزیز می توانند کماکان با ترکیب نسخه های 5 و 6 همچنان روی ویندوز های XP حتی با سرویس پک 2 محصولات امنیتی ESET را استفاده نمایند.
‼️ اکیدا توصیه میکنیم استفاده از نسخه های قدیمی ویندوز و آنتی ویروس ، ریسک امنیتی بسیار بالایی دارد اما مشتریانی که هیچ راهی برای ارتقای ویندوزهای XP و 2003 خود ندارند میتوانند همچنان از محصولات امنیتی ESET بدون نیاز به پرداخت هزینه اضافه استفاده نمایند.
🎯 از تکنولوژی های امن تر با شادی لذت ببرید !
🎯 @KAMIRANChannel
‼️ آسیبپذیری در سیستم مدیریت محتوای WordPress !
▪️ نسخههای قبل از 5.8 در سیستم مدیریت محتوای WordPress یک آسیبپذیری بحرانی با شدت 9.8 از 10 با شناسه CVE-2021-44223 دارند که منشاء این آسیبپذیری به دلیل عدم پشتیبانی این نسخهها از پلاگین Update URI است.
▪️ پلاگین Update URI جهت مدیریت و جلوگیری از بازنویسی پلاگین و افزونهای با نامی مشابه با فهرست پلاگینهای موجود در وبسایت رسمی وردپرس استفاده میشود که در صورت عدم بهکارگیری این پلاگین مهاجم میتواند بهصورت از راه دور از طریق اجرای کد مخرب، اسلاگ (نامک) جدید به دامنه آسیبپذیر اضافه سازد. برای رفع این آسیبپذیری لازم است که سیستم مدیریت محتوای WordPress به نسخههای بعد از 5.8 ارتقاء یابد.
🔗 منبع : مرکز ماهر
🎯 از تکنولوژی های امن تر با شادی لذت ببرید !
🎯 @KAMIRANChannel
  ▪️ نسخههای قبل از 5.8 در سیستم مدیریت محتوای WordPress یک آسیبپذیری بحرانی با شدت 9.8 از 10 با شناسه CVE-2021-44223 دارند که منشاء این آسیبپذیری به دلیل عدم پشتیبانی این نسخهها از پلاگین Update URI است.
▪️ پلاگین Update URI جهت مدیریت و جلوگیری از بازنویسی پلاگین و افزونهای با نامی مشابه با فهرست پلاگینهای موجود در وبسایت رسمی وردپرس استفاده میشود که در صورت عدم بهکارگیری این پلاگین مهاجم میتواند بهصورت از راه دور از طریق اجرای کد مخرب، اسلاگ (نامک) جدید به دامنه آسیبپذیر اضافه سازد. برای رفع این آسیبپذیری لازم است که سیستم مدیریت محتوای WordPress به نسخههای بعد از 5.8 ارتقاء یابد.
🔗 منبع : مرکز ماهر
🎯 از تکنولوژی های امن تر با شادی لذت ببرید !
🎯 @KAMIRANChannel
‼️ آسیب پذیری در سیستم مدیریت ایمیل Zimbra !
▪️ محققان شرکت Vollexity از وجود یک نقص امنیتی cross-site scripting (XSS) در سیستم مدیریت ایمیل Zimbra خبر داده است. مهاجمان سایبری به کمک این نقص پستهای الکترونیکی قربانیان را به صندوقهای پستی تحت کنترل خود منتقل کردهاند.
▪️ این شرکت در یک گزارش فنی تائید کرده که تمام نسخههای کمتر از 8.8.15 ابزار Zimbra در برابر این تهدید آسیبپذیرند. اگر در سازمان خود از سامانه ایمیل Zimbra استفاده میکنید نسبت به ارتقای ورژن به آخرین نسخه ارائه شده اقدام نمائید.
🔗 متن کامل خبر: مرکز ماهر
🎯 از تکنولوژی های امن تر با شادی لذت ببرید !
🎯 @KAMIRANChannel
  ▪️ محققان شرکت Vollexity از وجود یک نقص امنیتی cross-site scripting (XSS) در سیستم مدیریت ایمیل Zimbra خبر داده است. مهاجمان سایبری به کمک این نقص پستهای الکترونیکی قربانیان را به صندوقهای پستی تحت کنترل خود منتقل کردهاند.
▪️ این شرکت در یک گزارش فنی تائید کرده که تمام نسخههای کمتر از 8.8.15 ابزار Zimbra در برابر این تهدید آسیبپذیرند. اگر در سازمان خود از سامانه ایمیل Zimbra استفاده میکنید نسبت به ارتقای ورژن به آخرین نسخه ارائه شده اقدام نمائید.
🔗 متن کامل خبر: مرکز ماهر
🎯 از تکنولوژی های امن تر با شادی لذت ببرید !
🎯 @KAMIRANChannel
This media is not supported in your browser
    VIEW IN TELEGRAM
  ‼️ دوربینهای مداربسته زندان قزلحصار هک شدند !
▪️ گروه هکری عدالت علی با انتشار ویدیویی، از هک دوربینهای مداربسته زندان قزلحصار خبر داد. این گروه پیش از این مدعی هک دوربینهای زندان اوین هم شده بود.
‼️ موارد امنیتی شبکه را جدی بگیریم. حتی ایزوله بودن شبکه ها هم دلیلی بر امنیت آنها نیست ...
🎯 از تکنولوژی های امن تر با شادی لذت ببرید !
🎯 @KAMIRANChannel
  ▪️ گروه هکری عدالت علی با انتشار ویدیویی، از هک دوربینهای مداربسته زندان قزلحصار خبر داد. این گروه پیش از این مدعی هک دوربینهای زندان اوین هم شده بود.
‼️ موارد امنیتی شبکه را جدی بگیریم. حتی ایزوله بودن شبکه ها هم دلیلی بر امنیت آنها نیست ...
🎯 از تکنولوژی های امن تر با شادی لذت ببرید !
🎯 @KAMIRANChannel
This media is not supported in your browser
    VIEW IN TELEGRAM
  📡 هکرهای ناشناس LeakTheAnalyst که اهداف آنها شرکتهای امنیت سایبری و کارمندان آنهاست پس از سالها بی خبری با انتشار ویدئوی فوق مجددا اعلام حضور کردند ...
▪️ این گروه در سال ۲۰۱۷ به FireEye نفوذ کرده و با هک آن اطلاع ارزشمندی از شرکت و کارمندان را منتشر کرد. در لیست اهداف این گروه بیشتر شرکت های امنیت سایبری آمریکائی ، اسرائیلی و ژاپنی به چشم میخورد.
🎯 از تکنولوژی های امن تر با شادی لذت ببرید !
🎯 @KAMIRANChannel
  ▪️ این گروه در سال ۲۰۱۷ به FireEye نفوذ کرده و با هک آن اطلاع ارزشمندی از شرکت و کارمندان را منتشر کرد. در لیست اهداف این گروه بیشتر شرکت های امنیت سایبری آمریکائی ، اسرائیلی و ژاپنی به چشم میخورد.
🎯 از تکنولوژی های امن تر با شادی لذت ببرید !
🎯 @KAMIRANChannel
📡 شرکت امنیتی اسرائیلی-آمریکائی CheckPoint تحلیل فنی حمله سایبری به صدا و سیما را منتشر کرد :
▪️ در این گزارش 22 فایل مورد استفاده در این حملات بررسی شده است. نکات مهم این گزارش در پست های بعدی منتشر خواهد شد ...
▪️ این شرکت معتقد است که گروه هکری گنجشک درنده که مسئولیت حملات علیه راهآهن ، وزارت راه و پمپ بنزینهای ایران را بر عهده گرفته بود، از طریق کانال تلگرامی خود حمله صدا و سیما را بر عهده گرفت. صبح قبل از حمله، آنها نوشتند: منتظر خبرهای خوب تیم ما باشید. اواخر همان شب، آنها ویدئویی از یکی از شبکه های تلویزیونی مختل شده منتشر کردند و آن را "حمله سایبری به سازمان صدا و سیمای کشور توسط تیم گنجشک درنده" معرفی کردند. در حال حاضر، هیچ مدرک فنی دال بر ارتباط این گروه به این حمله کشف نشده است.
🔗 منبع : مقاله در سایت CheckPoint
🎯 از تکنولوژی های امن تر با شادی لذت ببرید !
🎯 @KAMIRANChannel
  ▪️ در این گزارش 22 فایل مورد استفاده در این حملات بررسی شده است. نکات مهم این گزارش در پست های بعدی منتشر خواهد شد ...
▪️ این شرکت معتقد است که گروه هکری گنجشک درنده که مسئولیت حملات علیه راهآهن ، وزارت راه و پمپ بنزینهای ایران را بر عهده گرفته بود، از طریق کانال تلگرامی خود حمله صدا و سیما را بر عهده گرفت. صبح قبل از حمله، آنها نوشتند: منتظر خبرهای خوب تیم ما باشید. اواخر همان شب، آنها ویدئویی از یکی از شبکه های تلویزیونی مختل شده منتشر کردند و آن را "حمله سایبری به سازمان صدا و سیمای کشور توسط تیم گنجشک درنده" معرفی کردند. در حال حاضر، هیچ مدرک فنی دال بر ارتباط این گروه به این حمله کشف نشده است.
🔗 منبع : مقاله در سایت CheckPoint
🎯 از تکنولوژی های امن تر با شادی لذت ببرید !
🎯 @KAMIRANChannel
‼️ نتایج بررسی 10 بدافزار اصلی حمله صدا و سیما مورخ 7 بهمن 1400 و 27-01-2022 : 
▪️ محققین امنیتی CheckPoint میگویند در رابطه با این حملات چند نوع Wiper ، چندین ابزار جاسوسی برای گرفتن ScreenShot از صفحه و چند نوع Backdoor خاص یافته اند.
🔗 منبع : مقاله در سایت CheckPoint
▪️ از آنجایی که سیستم های فنی و پخش کاملا ایزوله هستند و به پروتکل های امنیتی قابل قبولی مجهز هستند و از طریق اینترنت قابل دسترسی نیستند، نیروهای امنیتی صدا و سیما، خرابکاری را محتمل ترین سناریو می دانند.
▪️ هنوز مشخص نیست که مهاجمان چگونه به این شبکه ها دسترسی اولیه پیدا کرده اند اما فایل های زیر احتمالا مراحل بعدی این حمله میباشد.
▪️ ساختار تخریب کننده های استفاده شده در این حملات نشان از این دارد که سرورهای زیادی آسیب دیده اند. سایت مجاهدین مدعی است که به بیش از 600 سرور صدا و سیما آسیب های جدی وارد شده است.
▪️ اکثر نمونه های یافت شده زیر برای اولین بار توسط IP های ایرانی و دو روز بعد از وقوع حمله روی VirusTotal آپلود شده اند.
▪️ لیست 10 فایل اصلی این حملات به همراه گزارشات VirusTotal آنها :
( به دلیل APT بودن حمله برخی از این نمونه ها تا لحظه درج این خبر - 25 روز پس از وقوع حمله - هنوز توسط بسیاری از آنتی ویروس ها قابل شناسائی نیستند !!! )
▪️ msdskint.exe
▪️ msdskint.exe
▪️ HttpService2.exe
▪️ HttpService4.exe
▪️ HttpService2.exe
▪️ HttpService4.exe
▪️ HttpService4.exe
▪️ HttpCallbackService.exe
▪️ dwDrvInst.exe
▪️ precg2.exe
🎯 از تکنولوژی های امن تر با شادی لذت ببرید !
🎯 @KAMIRANChannel
  
  ▪️ محققین امنیتی CheckPoint میگویند در رابطه با این حملات چند نوع Wiper ، چندین ابزار جاسوسی برای گرفتن ScreenShot از صفحه و چند نوع Backdoor خاص یافته اند.
🔗 منبع : مقاله در سایت CheckPoint
▪️ از آنجایی که سیستم های فنی و پخش کاملا ایزوله هستند و به پروتکل های امنیتی قابل قبولی مجهز هستند و از طریق اینترنت قابل دسترسی نیستند، نیروهای امنیتی صدا و سیما، خرابکاری را محتمل ترین سناریو می دانند.
▪️ هنوز مشخص نیست که مهاجمان چگونه به این شبکه ها دسترسی اولیه پیدا کرده اند اما فایل های زیر احتمالا مراحل بعدی این حمله میباشد.
▪️ ساختار تخریب کننده های استفاده شده در این حملات نشان از این دارد که سرورهای زیادی آسیب دیده اند. سایت مجاهدین مدعی است که به بیش از 600 سرور صدا و سیما آسیب های جدی وارد شده است.
▪️ اکثر نمونه های یافت شده زیر برای اولین بار توسط IP های ایرانی و دو روز بعد از وقوع حمله روی VirusTotal آپلود شده اند.
▪️ لیست 10 فایل اصلی این حملات به همراه گزارشات VirusTotal آنها :
( به دلیل APT بودن حمله برخی از این نمونه ها تا لحظه درج این خبر - 25 روز پس از وقوع حمله - هنوز توسط بسیاری از آنتی ویروس ها قابل شناسائی نیستند !!! )
▪️ msdskint.exe
▪️ msdskint.exe
▪️ HttpService2.exe
▪️ HttpService4.exe
▪️ HttpService2.exe
▪️ HttpService4.exe
▪️ HttpService4.exe
▪️ HttpCallbackService.exe
▪️ dwDrvInst.exe
▪️ precg2.exe
🎯 از تکنولوژی های امن تر با شادی لذت ببرید !
🎯 @KAMIRANChannel
Check Point Research
  
  EvilPlayout: Attack Against Iran’s State Broadcaster - Check Point Research
  In the past few months, a new wave of cyberattacks has been flooding Iran. These attacks are far from minor website defacements – the recent wave is hitting national infrastructure and causing major disruptions to public services. This article provides an…
  This media is not supported in your browser
    VIEW IN TELEGRAM
  💐💐 ۵ اسفند، روز بزرگداشت خواجه نصیرالدین طوسی و روز مهندس بر همه مهندسان به ویژه مهندسان IT و امنیت شبکه مبارک باد. 💐💐
🌟 به ما بپیوندید تا دنیا را مکان امن تری نمائیم ... Join us and make the world a safer place
🎯 از تکنولوژی های امن تر با شادی لذت ببرید !
🎯 @KAMIRANChannel
  🌟 به ما بپیوندید تا دنیا را مکان امن تری نمائیم ... Join us and make the world a safer place
🎯 از تکنولوژی های امن تر با شادی لذت ببرید !
🎯 @KAMIRANChannel
⚡️ به مناسبت روز مهندس تمدید شد: مدیر شبکه حرفه ای ESET PROTECT شوید !
▪️ با توجه به استقبال بسیار خوب شما عزیزان و درخواستهای مکرر و با علم به مشغله کاری سنگین شما سروران گرامی، آزمون آنلاین ESET PROTECT Primary تا اطلاع ثانوی تمدید شد.
▪️ رایگان ، اعطای گواهینامه ، تخفیفات و هدایای ویژه برای امتیازهای برتر
▪️ شرکت برای عموم مدیران و کارمندان فناوری اطلاعات آزاد است.
▪️ منابع سوالات آزمون : 4 ساعت آموزش جلسات اول الی سوم دوره مقدماتی ESET PROTECT قابل مشاهده در پست های قبلی کانال و همچنین در وب سایت کامیران
▪️ اگر هنوز در این دوره شرکت نکرده اید و لینک آزمون را دریافت نکرده اید عدد 14 را به شماره 09302700800 واتساپ نمائید تا اطلاعات بیشتر برای شما ارسال شود.
🎯 از تکنولوژی های امن تر با شادی لذت ببرید !
🎯 @KAMIRANChannel
  ▪️ با توجه به استقبال بسیار خوب شما عزیزان و درخواستهای مکرر و با علم به مشغله کاری سنگین شما سروران گرامی، آزمون آنلاین ESET PROTECT Primary تا اطلاع ثانوی تمدید شد.
▪️ رایگان ، اعطای گواهینامه ، تخفیفات و هدایای ویژه برای امتیازهای برتر
▪️ شرکت برای عموم مدیران و کارمندان فناوری اطلاعات آزاد است.
▪️ منابع سوالات آزمون : 4 ساعت آموزش جلسات اول الی سوم دوره مقدماتی ESET PROTECT قابل مشاهده در پست های قبلی کانال و همچنین در وب سایت کامیران
▪️ اگر هنوز در این دوره شرکت نکرده اید و لینک آزمون را دریافت نکرده اید عدد 14 را به شماره 09302700800 واتساپ نمائید تا اطلاعات بیشتر برای شما ارسال شود.
🎯 از تکنولوژی های امن تر با شادی لذت ببرید !
🎯 @KAMIRANChannel
