Telegram Web Link
‼️ شناسائی 1500 حمله در هفته جاری از آسیب پذیری Log4j در کنسول ابری ESET:

▪️ بر اساس اطلاعات کنسول ابری ESET که در حال حاضر بیش از 2000 سرور در کشور را محافظت میکند در هفته گذشته 1500 حمله روی این سرورها مسدود شده است.

▪️ این نکته یعنی هکرها به شدت در حال فعالیت برای نفوذ با استفاده از آسیب پذیری های Log4j هستند !!!

🎯 از تکنولوژی های امن تر با شادی لذت ببرید !

🎯 @KAMIRANChannel
📡 چگونه کتابخانه های Log4j را در سیستم های آسیب پذیر شناسائی نمائیم ؟

▪️ همانطور که قبلا گفتیم کتابخانه Log4j در بسیاری از نرم افزارها استفاده شده است که لیست برخی از آنها را در این لینک میتوانید مشاهده کنید. شما میتوانید با استفاده از دستورات زیر کتابخانه JndiLookup.class را در سرورها و سیستم های خود جستجو نمائید و در صورت یافتن آن را به نسخه 2.16 و بالاتر ارتقا دهید.

🔗 در لینوکس (اجرا با کاربر root):

find / -type f -name '*.?ar' -print0| xargs -0 fgrep JndiLookup.class

find / -type f -name '*.class' | fgrep JndiLookup.class

🔗 در ویندوز (اجرا با Administrator و در مسیر C: و اجرای مجدد برای هر درایو)

findstr /s /i /c:"JndiLookup.class" C:\*.jar

dir /s /b \*.jar \*.ear \*.war|findstr /f:/ /m JndiLookup.class

dir /s /b JndiLookup.class

▪️ در صورت برخورد با کتابخانه های آسیب پذیر میتوانید آنها را برای ما نیز گزارش نمائید : @KAMIRANCo

🎯 از تکنولوژی های امن تر با شادی لذت ببرید !

🎯 @KAMIRANChannel
📡 نمونه ای از یافتن کتابخانه های آسیب پذیر Log4j:

▪️ نمونه یافتن یک کتابخانه آسیب پذیر Log4j نگارش 2.11.1 استفاده شده در یکی از نرم افزارهای سیستم !

▪️ در صورت برخورد با کتابخانه های آسیب پذیر میتوانید آنها را برای ما نیز گزارش نمائید : @KAMIRANCo

🎯 از تکنولوژی های امن تر با شادی لذت ببرید !

🎯 @KAMIRANChannel
Media is too big
VIEW IN TELEGRAM
🎬 ویدئوی جلسه اول آموزش کنسول مدیریت آنتی ویروس های سازمانی و تحت شبکه ESET PROTECT

🔗 نمایش و دانلود ویدئو از سایت شرکت

🎯 از تکنولوژی های امن تر با شادی لذت ببرید !

🎯 @KAMIRANChannel
Media is too big
VIEW IN TELEGRAM
🎬 ویدئوی جلسه دوم آموزش کنسول مدیریت آنتی ویروس های سازمانی و تحت شبکه ESET PROTECT

🔗 نمایش و دانلود ویدئو از سایت شرکت

🎯 از تکنولوژی های امن تر با شادی لذت ببرید !

🎯 @KAMIRANChannel
📡 کمپانی امنیت سایبری آمریکائی Qualys اسکنری برای یافتن کتابخانه های آسیب پذیر Log4j در سیستم ها ارائه کرد:

▪️ همانطور که قبلا گفتیم کتابخانه Log4j در بسیاری از نرم افزارها استفاده شده است که لیست برخی از آنها را در این لینک میتوانید مشاهده کنید. شما میتوانید با استفاده از اسکنر زیر کتابخانه JndiLookup.class را در سرورها و سیستم های خود جستجو نمائید و در صورت یافتن آن را به نسخه 2.17 و بالاتر ارتقا دهید.

🔗 دانلود اسکنر ویندوزی Log4j از Qualys

🔗 دانلود اسکنر لینوکسی Log4j

🔗 منبع : Qualys

▪️ در صورت برخورد با کتابخانه های آسیب پذیر میتوانید آنها را برای ما نیز گزارش نمائید : @KAMIRANCo

🎯 از تکنولوژی های امن تر با شادی لذت ببرید !

🎯 @KAMIRANChannel
Media is too big
VIEW IN TELEGRAM
🎬 ویدئوی جلسه سوم (آخرین بخش مقدماتی) آموزش کنسول مدیریت آنتی ویروس های سازمانی و تحت شبکه ESET PROTECT

🔗 نمایش و دانلود ویدئو از سایت شرکت

🎯 از تکنولوژی های امن تر با شادی لذت ببرید !

🎯 @KAMIRANChannel
📡 باگ جدیدی در ماژول AntimalwareScanning در سرورهای اکسچنج از صبح امروز 01-01-2022 ترافیک ورودی و خروجی برخی از این سرورها را مسدود کرده است :

▪️ امروز در اولین روز سال میلادی 2022 برخی مدیران شبکه مشترک Exchange از قطع ارسال و دریافت ایمیل ها خبر دادند که مشخص شد مشکل از تبدیل تاریخ در ماژول AntimalwareScanning میباشد . لاگ این مشکل بدین صورت در سرور ثبت میشود :

The FIP-FS "Microsoft" Scan Engine failed to load. PID: 39268, Error Code: 0x80004005. Error Description: Can't convert "2201010003" to long. / Event ID 5300

▪️ ریست کردن AntimalwareScanning مشکل را حل خواهد کرد تا مایکروسافت این باگ جدید در سال 2022 را برطرف نماید.

🔗 راهکار پیشنهادی مایکروسافت : ریست ScanEngineVersion

🔗 منبع 1 | منبع 2

🎯 از تکنولوژی های امن تر با شادی لذت ببرید !

🎯 @KAMIRANChannel
📡 اسکنر یافتن کتابخانه های آسیب پذیر Log4j پیشنهادی مرکز ماهر :

▪️ همزمان با کشف چهارمین ضعف امنیتی هفته های اخیر در کتابخانه Log4j با شناسه CVE-2021-44832 و ارائه نسخه 2.17.1 این کتابخانه ، امروز مرکز ماهر هم اسکنری برای یافتن کتابخانه های آسیب پذیر Log4j به زبان Java معرفی نمود که در دو حالت ویندوزی و لینوکسی قابل استفاده است.

▪️ اسکن از بیرون برای یافتن سرویس‌های آسیب‌پذیر در شبکه لزوما موفق آمیز نخواهد بود حتی اگر از ابزارهای قوی استفاده شود. روش درست این قضیه اسکن تمام فایل‌های سرور برای یافتن کتابخانه‌های آسیب‌پذیر است.

🔗 منبع خبر آسیب پذیری CVE-2021-44832

🔗 دانلود اسکنر از: سایت مرکز ماهر

▪️ در صورت برخورد با کتابخانه های آسیب پذیر میتوانید آنها را برای ما نیز گزارش نمائید : @KAMIRANCo

🎯 از تکنولوژی های امن تر با شادی لذت ببرید !

🎯 @KAMIRANChannel
This media is not supported in your browser
VIEW IN TELEGRAM
📡 توضیحات معاون فنی صداوسیما درمورد هک شدن شبکه یک :

▪️ همکاران ما در حال بررسی هستند؛ این اقدام کار فوق العاده پیچیده‌ای است و تنها صاحبان این تکنولوژی می‌توانند از بک دورها و امکاناتی که از قبل روی سیستم‌ها در نظر گرفته‌اند بهره برداری کنند و صدمه بزنند.

🎯 از تکنولوژی های امن تر با شادی لذت ببرید !

🎯 @KAMIRANChannel
This media is not supported in your browser
VIEW IN TELEGRAM
📡 دوربین های مناطق حساس نظامی اسرائیل هم هک شد !

▪️ گروهی موسوم به عصای موسی تصاویر دوربینهای مداربسته مشرف به صنایع نظامی رافائل یکی از مهمترین مراکز ساخت تسلیحات اسرائیل را منتشر کرد و اعلام کرد در آینده تصاویر داخل این مرکز را نیز منتشر خواهد کرد.

🎯 از تکنولوژی های امن تر با شادی لذت ببرید !

🎯 @KAMIRANChannel
📡 حداقل ویندوز پشتیبانی شده توسط کنسول ESET PROTECT در حال حاضر کدام نسخه است :

▪️ پاسخ : Windows XP SP2

▪️ پس از هک شدن شبکه 1 ، حرف و حدیث های بسیاری منتشر شد که بسیاری از سیستم های مراکزی مثل صدا و سیما هنوز ویندوز XP یا 2003 هستند. اما سوال اینجاست که آیا کنسول های تحت شبکه جدید از ویندوز XP محافظت میکنند ؟

▪️ به صورت رسمی پشتیبانی از ویندوز XP توسط ESET به پایان رسیده است اما مشتریان عزیز می توانند کماکان با ترکیب نسخه های 5 و 6 همچنان روی ویندوز های XP حتی با سرویس پک 2 محصولات امنیتی ESET را استفاده نمایند.

‼️ اکیدا توصیه میکنیم استفاده از نسخه های قدیمی ویندوز و آنتی ویروس ، ریسک امنیتی بسیار بالایی دارد اما مشتریانی که هیچ راهی برای ارتقای ویندوزهای XP و 2003 خود ندارند میتوانند همچنان از محصولات امنیتی ESET بدون نیاز به پرداخت هزینه اضافه استفاده نمایند.

🎯 از تکنولوژی های امن تر با شادی لذت ببرید !

🎯 @KAMIRANChannel
‼️ آسیب‌پذیری در سیستم مدیریت محتوای WordPress !

▪️ نسخه‌های قبل از 5.8 در سیستم مدیریت محتوای WordPress یک آسیب‌پذیری بحرانی با شدت 9.8 از 10 با شناسه CVE-2021-44223 دارند که منشاء این آسیب‌پذیری به دلیل عدم پشتیبانی این نسخه‌ها از پلاگین Update URI است.

▪️ پلاگین Update URI جهت مدیریت و جلوگیری از بازنویسی پلاگین و افزونه‌ای با نامی مشابه با فهرست پلاگین‌های موجود در وب‌سایت رسمی وردپرس استفاده می‌شود که در صورت عدم به‌کارگیری این پلاگین مهاجم می‌تواند به‌صورت از راه دور از طریق اجرای کد مخرب، اسلاگ (نامک) جدید به دامنه آسیب‌پذیر اضافه سازد. برای رفع این آسیب‌پذیری لازم است که سیستم مدیریت محتوای WordPress به نسخه‌های بعد از 5.8 ارتقاء یابد.

🔗 منبع : مرکز ماهر

🎯 از تکنولوژی های امن تر با شادی لذت ببرید !

🎯 @KAMIRANChannel
‼️ آسیب پذیری در سیستم مدیریت ایمیل Zimbra !

▪️ محققان شرکت Vollexity از وجود یک نقص امنیتی cross-site scripting (XSS) در سیستم مدیریت ایمیل Zimbra خبر داده است. مهاجمان سایبری به کمک این نقص پست‌های الکترونیکی قربانیان را به صندوق‌های پستی تحت کنترل خود منتقل کرده‌اند.

▪️ این شرکت در یک گزارش فنی ‌تائید کرده که تمام نسخه‌های کمتر از 8.8.15 ابزار Zimbra در برابر این تهدید آسیب‌پذیرند. اگر در سازمان خود از سامانه ایمیل Zimbra استفاده میکنید نسبت به ارتقای ورژن به آخرین نسخه ارائه شده اقدام نمائید.

🔗 متن کامل خبر: مرکز ماهر

🎯 از تکنولوژی های امن تر با شادی لذت ببرید !

🎯 @KAMIRANChannel
This media is not supported in your browser
VIEW IN TELEGRAM
‼️ دوربین‌های مداربسته زندان قزل‌حصار هک شدند !

▪️ گروه هکری عدالت علی با انتشار ویدیویی، از هک دوربین‌های مداربسته زندان قزل‌حصار خبر داد. این گروه پیش از این مدعی هک دوربین‌های زندان اوین هم شده بود.

‼️ موارد امنیتی شبکه را جدی بگیریم. حتی ایزوله بودن شبکه ها هم دلیلی بر امنیت آنها نیست ...

🎯 از تکنولوژی های امن تر با شادی لذت ببرید !

🎯 @KAMIRANChannel
This media is not supported in your browser
VIEW IN TELEGRAM
📡 هکرهای ناشناس LeakTheAnalyst که اهداف آنها شرکت‌های امنیت سایبری و کارمندان آنهاست پس از سال‌ها بی خبری با انتشار ویدئوی فوق مجددا اعلام حضور کردند ...

▪️ این گروه در سال ۲۰۱۷ به FireEye نفوذ کرده و با هک آن اطلاع ارزشمندی از شرکت و کارمندان را منتشر کرد. در لیست اهداف این گروه بیشتر شرکت های امنیت سایبری آمریکائی ، اسرائیلی و ژاپنی به چشم میخورد.

🎯 از تکنولوژی های امن تر با شادی لذت ببرید !

🎯 @KAMIRANChannel
📡 شرکت امنیتی اسرائیلی-آمریکائی CheckPoint تحلیل فنی حمله سایبری به صدا و سیما را منتشر کرد :

▪️ در این گزارش 22 فایل مورد استفاده در این حملات بررسی شده است. نکات مهم این گزارش در پست های بعدی منتشر خواهد شد ...

▪️ این شرکت معتقد است که گروه هکری گنجشک درنده که مسئولیت حملات علیه راه‌آهن ، وزارت راه و پمپ بنزین‌های ایران را بر عهده گرفته بود، از طریق کانال تلگرامی خود حمله صدا و سیما را بر عهده گرفت. صبح قبل از حمله، آنها نوشتند: منتظر خبرهای خوب تیم ما باشید. اواخر همان شب، آنها ویدئویی از یکی از شبکه های تلویزیونی مختل شده منتشر کردند و آن را "حمله سایبری به سازمان صدا و سیمای کشور توسط تیم گنجشک درنده" معرفی کردند. در حال حاضر، هیچ مدرک فنی دال بر ارتباط این گروه به این حمله کشف نشده است.

🔗 منبع : مقاله در سایت CheckPoint

🎯 از تکنولوژی های امن تر با شادی لذت ببرید !

🎯 @KAMIRANChannel
‼️ نتایج بررسی 10 بدافزار اصلی حمله صدا و سیما مورخ 7 بهمن 1400 و 27-01-2022 :

▪️ محققین امنیتی CheckPoint میگویند در رابطه با این حملات چند نوع Wiper ، چندین ابزار جاسوسی برای گرفتن ScreenShot از صفحه و چند نوع Backdoor خاص یافته اند.

🔗 منبع : مقاله در سایت CheckPoint

▪️ از آنجایی که سیستم های فنی و پخش کاملا ایزوله هستند و به پروتکل های امنیتی قابل قبولی مجهز هستند و از طریق اینترنت قابل دسترسی نیستند، نیروهای امنیتی صدا و سیما، خرابکاری را محتمل ترین سناریو می دانند.

▪️ هنوز مشخص نیست که مهاجمان چگونه به این شبکه ها دسترسی اولیه پیدا کرده اند اما فایل های زیر احتمالا مراحل بعدی این حمله میباشد.

▪️ ساختار تخریب کننده های استفاده شده در این حملات نشان از این دارد که سرورهای زیادی آسیب دیده اند. سایت مجاهدین مدعی است که به بیش از 600 سرور صدا و سیما آسیب های جدی وارد شده است.

▪️ اکثر نمونه های یافت شده زیر برای اولین بار توسط IP های ایرانی و دو روز بعد از وقوع حمله روی VirusTotal آپلود شده اند.

▪️ لیست 10 فایل اصلی این حملات به همراه گزارشات VirusTotal آنها :

( به دلیل APT بودن حمله برخی از این نمونه ها تا لحظه درج این خبر - 25 روز پس از وقوع حمله - هنوز توسط بسیاری از آنتی ویروس ها قابل شناسائی نیستند !!! )

▪️ msdskint.exe

▪️ msdskint.exe

▪️ HttpService2.exe

▪️ HttpService4.exe

▪️ HttpService2.exe

▪️ HttpService4.exe

▪️ HttpService4.exe

▪️ HttpCallbackService.exe

▪️ dwDrvInst.exe

▪️ precg2.exe

🎯 از تکنولوژی های امن تر با شادی لذت ببرید !

🎯 @KAMIRANChannel
This media is not supported in your browser
VIEW IN TELEGRAM
💐💐 ۵ اسفند، روز بزرگداشت خواجه نصیرالدین طوسی و روز مهندس بر همه مهندسان به ویژه مهندسان IT و امنیت شبکه مبارک باد. 💐💐

🌟 به ما بپیوندید تا دنیا را مکان امن تری نمائیم ... Join us and make the world a safer place

🎯 از تکنولوژی های امن تر با شادی لذت ببرید !

🎯 @KAMIRANChannel
⚡️ به مناسبت روز مهندس تمدید شد: مدیر شبکه حرفه ای ESET PROTECT شوید !

▪️ با توجه به استقبال بسیار خوب شما عزیزان و درخواستهای مکرر و با علم به مشغله کاری سنگین شما سروران گرامی، آزمون آنلاین ESET PROTECT Primary تا اطلاع ثانوی تمدید شد.

▪️ رایگان ، اعطای گواهینامه ، تخفیفات و هدایای ویژه برای امتیازهای برتر

▪️ شرکت برای عموم مدیران و کارمندان فناوری اطلاعات آزاد است.

▪️ منابع سوالات آزمون : 4 ساعت آموزش جلسات اول الی سوم دوره مقدماتی ESET PROTECT قابل مشاهده در پست های قبلی کانال و همچنین در وب سایت کامیران

▪️ اگر هنوز در این دوره شرکت نکرده اید و لینک آزمون را دریافت نکرده اید عدد 14 را به شماره 09302700800 واتساپ نمائید تا اطلاعات بیشتر برای شما ارسال شود.

🎯 از تکنولوژی های امن تر با شادی لذت ببرید !

🎯 @KAMIRANChannel
2025/10/31 03:43:00
Back to Top
HTML Embed Code: