Telegram Web Link
‼️ محققین ESET و Symantec دیروز 23 فوریه از کشف یک Wiper جدید در اوکراین خبر دادند !

▪️ یک روز قبل از شروع حمله نظامی روسیه به اوکراین، محققین امنیتی یک وایپر جدید با نام HermeticWiper روی سازمانهای اوکراین کشف کردند.

▪️ تجزیه و تحلیل فنی نشان می‌دهد که این Wiper از یک درایور امضا شده برای نصب خود استفاده میکند و هارددیسک دستگاه‌های ویندوزی را پس از حذف Shadow Copy و دستکاری MBR کاملا نابود میکند.

🔗 مقاله کامل : سایت SentinelOne

🎯 از تکنولوژی های امن تر با شادی لذت ببرید !

🎯 @KAMIRANChannel
‼️ ایران در لیست تحریم آنتی ویروس بیت دیفندر: برخی لایسنس ها تعلیق شدند !

‼️ نگران اخبار تحریم ها نباشید … هیچ یک از مشترکین بیت دیفندر با ارائه لایسنس جایگزین ESET یا Kaspersky متضرر نخواهند شد.

▪️ با کمال تاسف کمپانی رومانیایی بیت دیفندر ایمیلی به برخی مشتریان خود ارسال کرده و به کاربران ایرانی اعلام نموده که در روزهای اخیر اکانت‌های آنها حتی اگر از اعتبارشان باقی مانده باشد، مسدود خواهد شد.

▪️ سرورهای آپدیت بیت دیفندر برای ایرانیان فعلا در دسترس است اما تا اطلاع ثانوی و تغییر رویه این کمپانی امکان تمدید و خرید آنتی ویروس های این شرکت میسر نمیباشد. شرکت های مشترک محصولات سازمانی بیت دیفندر میتوانند بدون هیچ گونه ضرر مالی از این جریان به میزان مانده لایسنس خود به صورت رایگان به برند ESET یا Kaspersky مهاجرت کنند. (حتی اگر لایسنس بیت دیفندر از نمایندگی دیگری غیر از کامیران خریداری شده باشد ! )

🔗 منبع : آخرین خبر

▪️ مشترکین بیت دیفندر برای اطلاعات بیشتر با @KAMIRANCo از طریق تلگرام یا 09302700800 از طریق واتساپ در ارتباط باشند.

🎯 از تکنولوژی های امن تر با شادی لذت ببرید !

🎯 @KAMIRANChannel
‼️ مراقب نسخه های کرک شده آنتی ویروس های مختلف در بازار باشید !!!

‼️ اخیرا موج نسخه های کرک شده آنتی ویروس های مختلف از جمله ESET و Kaspersky در بازار به شدت افزایش یافته است.

▪️ نحوه تشخیص نسخه های کرک شده آنتی ویروس ها :

▪️ همانطور که در تصویر میبینید فایل های نصبی آنتی ویروس های کرک شده امضای دیجیتالی معتبری ندارند و کاملا دستکاری شده هستند. در نسخه های کرک شده معمولا عملیات نصب به صورت دستی باید در شبکه انجام شود و تسک های کنسول به درستی کار نمیکند !

▪️ در نسخه های کرک شده ، آنتی ویروس از سایت اصلی ESET یا Kaspersky دانلود نمیشود !!! دقت نمائید کلیه فایل های نصبی در شبکه شما باید امضای دیجیتال کمپانی مادر را دارا باشند و مستقیما توسط شما از سایت کمپانی دانلود شوند ! کلیه لایسنس ها هم باید حتما در سایت ESET.com یا Kaspersky.com ثبت شده باشند.

▪️ برای مشاوره در خصوص تشخیص اصالت آنتی ویروس خود با ما تماس بگیرید. طرق ارتباطی همیشگی ما : مرکز تماس کامیران 02147251 ، @KAMIRANCo یا واتساپ 09302700800

🎯 از تکنولوژی های امن تر با شادی لذت ببرید !

🎯 @KAMIRANChannel
📡 شرکت ESET اعلام کرد : روسیه و بلاروس در لیست تحریم این شرکت قرار گرفتند.

▪️ در پی بحران اوکراین شرکت ESET اعلام کرد برای کمک به مردم اوکراین تدابیر زیر اندیشیده و اجرا شده است:

▪️ ارتقاء رایگان به بالاترین سطح محصولات ESET برای کلیه مؤسسات و اپراتورهای مهم زیرساختی اوکراین

▪️ تمدید خودکار و رایگان لایسنس آنتی ویروس های مشترکین اوکراینی

▪️ پشتیبانی فنی کامل و ارائه محصولات رایگان برای جلوگیری از بروز تهدیدات سایبری در وضعیت کنونی

▪️ توقف فروش محصولات امنیتی ESET به روسیه و بلاروس (شرکت ESET هم اکنون بزرگترین تامین کننده آنتی ویروس غیربومی در روسیه است)

▪️ کمک مالی 500.000 یورویی معادل 140 میلیارد ریال و ایجاد صندوق حمایتی مناطق آسیب دیده اوکراین

🔗 منبع : سایت ESET

🎯 از تکنولوژی های امن تر با شادی لذت ببرید !

🎯 @KAMIRANChannel
💐 پیشاپیش سال نو بر همه مشترکین و مدیران شبکه گرامی مبارک باد 💐

▪️ ساعات کاری واحد پشتیبانی فنی و لابراتوآر ویروس شناسی کامیران با توجه به اهمیت موارد امنیتی همانند 10 سال گذشته در کلیه ایام نوروز حتی ایام تعطیل از ساعت 9 صبح الی 1 بامداد به صورت شبانه روزی و بدون تعطیلی میباشد.

▪️ طرق تماس با کارشناسان شرکت همانند روزهای عادی از چهار طریق مرکز تماس 02147251 و پشتیبانی آنلاین www.47251.ir و تلگرام و واتساپ پشتیبانی @KamiranSupport و 09332050007 میباشد.

▪️ واحد فروش و مالی شرکت در روزهای تعطیل غیر فعال بوده اما تلگرام و واتساپ واحد فروش با شماره 09302700800 یا @KamiranCo در موارد اضطراری در خدمت مشترکین گرامی میباشد. لذا واحد فروش و مالی در روزهای 6-11 فروردین فعال می باشد.

🎯 از تکنولوژی های امن تر با شادی لذت ببرید !

🎯 @KAMIRANchannel
‼️ جنگ سایبری تمام عیار علیه اوکراین ! باز هم کشف تخریب کننده جدیدی به نام CaddyWiper !

▪️ محققین امنیتی ESET که این روزها با انرژی و نیروی بیشتری وضعیت امنیتی اوکراین را رصد میکنند از کشف تخریب کننده جدیدی به نام CaddyWiper در سازمان های اوکراین خبر دادند.

▪️ این Wiper در صورتی که روی DC اجرا شود اطلاعات را تخریب نمیکند تا دسترسی هکرها به DC حفظ شود. نمونه جدید هیچ شباهتی به HermeticWiper ندارد.

▪️ این چهارمین Wiper جدید سال 2022 در اوکراین است. سه نوع توسط ESET و یک نوع توسط Microsoft کشف شده است.

🔗 مقاله کامل : سایت BleepingComputer

🔗 گزارش اسکن VT

🎯 از تکنولوژی های امن تر با شادی لذت ببرید !

🎯 @KAMIRANChannel
This media is not supported in your browser
VIEW IN TELEGRAM
🎯 ده سال در کنار شما خوبان هستیم ...

💐 نوروز بر شما مبارک ، با آروزی سالی سراسر امنیت همراه با سلامتی در دهمین سال فعالیت گروه کامیران 💐

🎯 از تکنولوژی های امن تر با شادی لذت ببرید !

🎯 @KAMIRANChannel
‼️ چندین وب سایت مرتبط با وزارت کشاورزی هک شد !

▪️ گروه هکری که چندی پیش به سامانه‌های وزارت ارشاد حمله‌ای سایبری انجام داده و چندین ترابایت اطلاعات را از بین بردند ، اکنون از هک سامانه وزارت جهاد کشاورزی حدود ساعت ۱۱:۱۵ امروز دوشنبه ۵ اردیبهشت خبر دادند.

▪️ در بررسی های اولیه به نظر میرسد هکرها با استفاده از آسیب پذیری روز صفر موجود در پرتال بومی این سازمان اقدام به اخذ دسترسی وب شل نموده اند که جزئیات دقیق تر این موضوع در دست بررسی است.

🎯 از تکنولوژی های امن تر با شادی لذت ببرید !

🎯 @KAMIRANChannel
This media is not supported in your browser
VIEW IN TELEGRAM
‼️ باز هم هکرها موفق شدند بدون استفاده از قابلیت ماکرو با یک فایل Word سیستم ها را آلوده کنند !

▪️ در جدیدترین نوع حملات که به نام Follina نیز معروف شده است هکرها با فایل Word و بدون Macro قادر به اجرای کدهای دلخواه روی سیستم قربانی هستند. فقط کافیست کاربر فایل Word ارسالی مهاجم را باز کند !

▪️ طبق گزارش VirusTotal تا این لحظه 22 نوع آنتی ویروس این نوع فایل را شناسائی میکنند. (Snapshot)

‼️ بر روی کلیه سیستمها و سرورهای سازمان و شبکه خود از آنتی ویروس فعال و اصلی استفاده نمائید !

🎯 از تکنولوژی های امن تر با شادی لذت ببرید !

🎯 @KAMIRANChannel
‼️ آسیب پذیری اعلام شده دیروز در فایل های Word با شناسه CVE-2022-30190 و با درجه 7.8 اکنون در سایت مایکروسافت اعلام شده است.

▪️ از آنجا که این حمله از پروتکل MSDT URL استفاده می کند مایکروسافت در سایت خود توصیه نموده این پروتکل با فرمان زیر در شبکه غیر فعال شود.

REG delete HKEY_CLASSES_ROOT\ms-msdt /f

▪️ اگر چه اکنون تقریبا اکثر آنتی ویروس های معتبر این حمله را شناسائی میکنند اما مدیران شبکه گرامی میتوانند برای جلوگیری از سوء استفاده های بعدی از این روش نفوذ، با استفاده از تسک Run Command فرمان فوق را بر روی کلیه سیستم های تحت شبکه خود اجرا کرده و پروتکل MSDT URL را از رجیستری حذف نمایند.

▪️ نسخه‌های آفیس مایکروسافت 2013، 2016، 2019 و 2021 و همچنین نسخه‌های Professional Plus تحت تاثیر این آسیب‌پذیری هستند.

🔗 توصیه نامه مایکروسافت

🔗 پیگیری آسیب پذیری CVE-2022-30190

🎯 از تکنولوژی های امن تر با شادی لذت ببرید !

🎯 @KAMIRANChannel
‼️ هکرهای چینی به سرعت استفاده از آسیب پذیری CVE-2022-30190 در فایل های Office را آغاز کرده اند !

▪️ آسیب‌پذیری روز صفر Microsoft Windows Support Diagnostic Tool (MSDT) توسط هکرهای چینی مورد بهره برداری قرار گرفته است.

▪️ هکرهای وابسته به دولت چين به صورت فعال در حال استفاده از آسيب‌پذيری روز صفر مايکروسافت (‌با نام FOLLINA و شناسه CVE-2022-30190) هستند تا از اين طريق کدهای بدافزاری خود را از راه دور بر روی سيستم‌های ويندوزی اجرا نمايند.

▪️ در این حملات فایل های Word آلوده با پسوند DOC برای کاربران ایمیل شده است که با بازکردن آنها و بدون نیاز به فعال کردن Macro سیستم آلوده خواهد شد.

▪️ گروه TA413 APT، از این آسیب‌پذیری در حملات علیه هدف مورد علاقه خود، یعنی جامعه بین‌المللی تبت، سوءاستفاده می‌کند.

🔗 منبع : TheHackerNews.com

🎯 از تکنولوژی های امن تر با شادی لذت ببرید !

🎯 @KAMIRANChannel
📡 از دقایقی قبل دسترسی به سایت شهرداری تهران و سامانه تهران من که زیر مجموعه این سایت است امکان پذیر نیست.

▪️ برخی از رسانه‌های شهری دلیل این اتفاق را «هک» شدن این سایت عنوان کرده‌اند.

▪️ شهرداری تهران هنوز توضیحی درباره دلایل این اتفاق نداده است.

🎯 از تکنولوژی های امن تر با شادی لذت ببرید !

🎯 @KAMIRANChannel
This media is not supported in your browser
VIEW IN TELEGRAM
‼️ هک دوربین‌های نظارتی بهشت زهرا و حرم امام خمینی توسط منافقین

▪️ سازمان مجاهدین خلق مسئولیت این حملات سایبری را پذیرفته و اعلام کرده 5 هزار دوربین نظارتی در سراسر تهران را از دسترس خارج کرده است.

▪️ به گفته این سازمان، دوربین‌های نظارتی هک‌شده متعلق به شهرداری تهران بوده اما توسط نهادهای مختلف استفاده می‌شود. صحت این ادعاها در دست بررسی میباشد.

🎯 از تکنولوژی های امن تر با شادی لذت ببرید !

🎯 @KAMIRANChannel
This media is not supported in your browser
VIEW IN TELEGRAM
‼️ هک بیش از پنج هزار دوربین کنترلی و ۱۵۰ سایت در تهران

▪️ گروه هکری مرتبط با گروه منافقین اعلام کرد در آستانه سالگرد ارتحال امام خمینی (ره)، طی یک عملیات بیش از پنج هزار دوربین کنترلی مراکز و نهادها و مناطق مختلف تهران و همچنین بیش از ۱۵۰ سایت و سامانه شهرداری تهران را از دسترس خارج کرده است.

▪️ در این حمله سایبری گسترده به شهرداری تهران، دوربین‌های نظارتی «بهشت زهرا» و چند نهاد دیگر هک و از دسترس خارج شدند.

▪️ دوربین های مراقبتی حرم امام خمینی ره در بهشت زهرا
▪️ دوربین های کنترلی بهشت زهرا
▪️ دوربین های کنترلی مناطق مرکزی پایتخت
▪️ دوربین های مراقبتی اماکن و مناطق تهران
▪️ دوربین های کنترلی خیابانها و بزرگراه ها در سراسر تهران

🎯 از تکنولوژی های امن تر با شادی لذت ببرید !

🎯 @KAMIRANChannel
‼️ سازمان فناوری اطلاعات شهرداری تهران : اختلال عمدی در سامانه‌های شهرداری

▪️فاوای شهرداری تهران اعلام کرد : به استحضار شهروندان تهرانی می‌رساند، ظهر امروز ۱۲ خرداد ماه 1401، اختلال عمدی در صفحه داخلی سامانه‌ی اینترانتی (داخلی) شهرداری تهران، برای دقایقی این سامانه را با انتشار تصویری موهن از دسترس همکاران خارج کرد.

▪️ فرآیند رفع این اختلال محدود، به سرعت به‌انجام رسید و در حال حاضر سامانه‌های خدمت‌رسانی شهرداری تهران برای بررسی‌های بیشتر فنی توسط سازمان فاوا، موقتاً از دسترس خارج شده است.

🔗 منبع : ایسنا

▪️ البته شواهد این رخداد نشان از بروز آسیب های گسترده در سامانه های شهرداری تهران دارد که امید است هرچه زودتر توسط همکاران گرامی فاوای این سازمان برطرف گردد.

🎯 از تکنولوژی های امن تر با شادی لذت ببرید !

🎯 @KAMIRANChannel
📡 سازمان فاوای شهرداری تهران در خصوص اختلال ایجاد شده در سامانه‌های شهرداری :

▪️ به استحضار می‌رساند، با تلاش بی‌وقفه و شبانه‌روزی مدیران و کارشناسان سازمان فناوری اطلاعات و ارتباطات شهرداری تهران، اختلال به‌وجود آمده در شبکه‌ی شهرداری برطرف شده است.

▪️ سامانه‌های داخلی نیز پس از حصول اطمینان از امنیت کامل آن‌ها به مرور در حال فعال‌سازی هستند.

▪️ در حال حاضر امکان دسترسی به سامانه‌های منابع انسانی، میز کار الکترونیک کارکنان، حضور غیاب، حقوق و دستمزد، مکاتبات اداری، اطلاعات مکانی، جامع معاملات، ماده صد، بازدید / ممیزی، املاک مستغلات، فضای سبز و شهرسازی فراهم شده است و همکاران محترم می‌توانند با رعایت دستورالعمل‌های مندرج در پرتال داخلی شهرداری تهران نسبت به بهره‌برداری از این سامانه‌ها اقدام کنند.

📡 همچنین مهدی چمران رییس شورای شهر تهران در حاشیه بازدید خود از سازمان فاوای شهرداری تهران گفت: بازدید امروز در ارتباط با راه اندازی و به روز کردن سیستم فاوای شهرداری تهران بود که خوشبختانه می توان این وعده را به مردم داد که سیستم‌ها به طور کامل برای بهره برداری عموم مردم آماده شده است. وی افزود : انشالله شهروندان تهرانی می توانند از شنبه با مراجعه به سامانه‌ها مشاهده کنند که اطلاعاتی از بین نرفته است و همه سامانه‌های شهرداری تهران از روز شنبه در دسترس عموم خواهد بود.

▪️ این درحالی است که هنوز گزارش فنی رسمی ای از این حمله سایبری منتشر نشده و تنها گمانه زنی ها و گزارشات غیر رسمی سه آسیب پذیری زیر را باعث این رخداد دانسته اند که صحت این موارد هنوز به صورت رسمی تایید نشده است :

▪️ CVE 2022-26937
▪️ CVE 2022-22012
▪️ CVE 2022-29130

🎯 از تکنولوژی های امن تر با شادی لذت ببرید !

🎯 @KAMIRANChannel
KAMIRAN Administrators
‼️ باز هم هکرها موفق شدند بدون استفاده از قابلیت ماکرو با یک فایل Word سیستم ها را آلوده کنند ! ▪️ در جدیدترین نوع حملات که به نام Follina نیز معروف شده است هکرها با فایل Word و بدون Macro قادر به اجرای کدهای دلخواه روی سیستم قربانی هستند. فقط کافیست کاربر…
‼️ گونه جدید فایل های آلوده Follina امروز 10 ژوئن در جهان دیده شده است !

▪️ در حملات Follina هکرها با یک فایل Word و بدون Macro قادر به اجرای کدهای دلخواه روی سیستم قربانی هستند. گونه جدید، بدافزاری با نام ChimLacUpdate.exe را از دامنه updatebkav[.]cf دانلود کرده و در سیستم قربانی اجرا میکند.

▪️ طبق گزارش VirusTotal تا این لحظه حدود 26 نوع آنتی ویروس گونه جدید Follina را شناسائی میکنند. همچنین طبق این گزارش فایل ChimLacUpdate.exe نیز توسط 26 نوع آنتی ویروس شناسائی میشود.

🎯 از تکنولوژی های امن تر با شادی لذت ببرید !

🎯 @KAMIRANChannel
This media is not supported in your browser
VIEW IN TELEGRAM
‼️ بررسی حملات گروه Emotet با استفاده از فایل های Excel آلوده

▪️ در هفته گذشته بسیاری از شرکت های ایرانی هدف حملات این گروه و دریافت ایمیل های زیادی با عناوین ایرانی و حاوی فایل های Excel و Word آلوده بودند که در پست بعدی نکات این نوع حملات را اشاره خواهیم کرد ...

🎯 از تکنولوژی های امن تر با شادی لذت ببرید !

🎯 @KAMIRANChannel
‼️ نکات مهم حملات گروه Emotet با استفاده از فایل های Excel آلوده

▪️ همانطور که در ویدئوی بالا مشاهده کردید هکر با استفاده از Macro در فایل های Excel و سپس فراخوانی regsvr32.exe ، فایل آلوده و Payload اصلی را در غالب فایل Dll دانلود کرده و آن را با regsvr32.exe اجرا مینماید.

▪️ این بدافزار از طریق پورت 443 با سرور فرماندهی خود ارتباط برقرار کرده و ضمن ارسال اطلاعات سیستم قربانی، منتظر دریافت فرامین بعدی از سرور C&C می ماند.

▪️ فایل DLL دانلود شده برای پایداری روی سیستم ، خود را در غالب سرویس های ویندوز رجیستر کرده و با هر بار روشن شدن سیستم به سرور مرکزی خود متصل شده و منتظر دریافت فرامین می ماند.

▪️ 31 اردیبهشت 1401 سایت پلیس فتا نیز در این اطلاعیه به نقل از تیم تحقیقاتی HP Wolf Security این گروه بدافزاری را رایج ترین نوع در 3 ماهه نخست 2022 معرفی کرده است.

▪️ کمپانی ESET هم در گزارشات خود اعلام کرد فعالیت این گروه در سال 2022 حدود 37% افزایش پیدا کرده است.

▪️ کلیه تکنیک های این حملات در دو بخش HIPS AntiRansomware Policy و Firewall Policy در حالت روز صفر هم توسط ESET شناسائی میشود که پیشتر در این ویدئو به بررسی و معرفی آنها پرداختیم. طبق گزارش VT برند های Kaspersky و Bitdefender هم فایل های این حملات را در لحظه درج این خبر شناسائی مینمایند.

▪️ اکیدا به مدیران شبکه گرامی توصیه مینمائیم کلیه سیستم های موجود در شبکه را به آنتی ویروس های معتبر و آپدیت شده مجهز نمایند.

‼️ نفوذ هکر تنها به یکی از سیستم های شبکه شما میتواند منجر به بروز حمله سایبری جبران ناپذیری شود !!!

🎯 از تکنولوژی های امن تر با شادی لذت ببرید !

🎯 @KAMIRANChannel
Media is too big
VIEW IN TELEGRAM
📡 بهترین آنتی ویروس ها برای شناسایی حملات برپایه وب شل کدامند ؟

▪️ در این تست ، شناسائی 119 وب شل مربوط به عملیات تست نفوذ یا PT که از سال 2020 مورد استفاده هکرها و تیم های امنیتی بوده را با آنتی ویروس های ESET, Kaspersky, Bitdefender, McAfee, Symantec و حتی Padvish بررسی کردیم.

‼️ بعد از 2 سال برخی برندها باز هم نتایج قابل قبولی در این تست به دست نیاوردند ! نمونه ها برای لابراتوآر برندهای ضعیف ارسال شد.

🔗 تماشای ویدئو از سایت کامیران

🎯 از تکنولوژی های امن تر با شادی لذت ببرید !

🎯 @KAMIRANChannel
2025/10/28 05:10:01
Back to Top
HTML Embed Code: