Telegram Web Link
‼️ بیش از ده هزار سرور با پورت باز 135 روی اینترنت در کشور وجود دارد !

▪️ مایکروسافت دو ماه گذشته در آپریل 2022 آسیب پذیری اجرای کد از راه دور (Remote Code Execution) با شناسه CVE-2022-26809 و با امتیاز 9.8 را اعلام کرد و پچ های آن را منتشر نمود.

▪️ حال بعد از 2 ماه 10.000 آی پی ، پورت 135 باز روی اینترنت دارند !!! و سوال اینجاست چرا پورت هایی مثل RPC و SMB با شماره های 135 - 139 و 445 با این سطح آسیب پذیری بالا باید روی اینترنت باز باشند !؟ چند درصد این سرورها در مقابل این آسیب پذیری پچ شده اند ؟

‼️ اکیدا به مدیران شبکه و مشترکین عزیز هشدار میدهیم از بازگذاشتن پورت های RPC و SMB با شماره های 135 - 445 - 139 یا پورت های تغییر یافته این سرویس ها روی اینترنت یا اینترانت اجتناب نمائید !

‼️ هکر در صورت اجرای اکسپلویت موفق دسترسی اجرای کد از راه دور را روی سرور های آسیب پذیر خواهد داشت !

🔗 اطلاعات بیشتر در سایت Microsoft

🔗 گزارش Shodan (عضویت نیاز است)

🎯 از تکنولوژی های امن تر با شادی لذت ببرید !

🎯 @KAMIRANChannel
📡 نشت اطلاعات سازمان بنادر و دریانوردی در پی حملات سایبری 22 مهر 1399 توسط Leakfa تایید و در بخش جستجوی این وبسایت قرار گرفت.

▪️ اطلاعات بیشتر در پست بعدی ...

🎯 از تکنولوژی های امن تر با شادی لذت ببرید !

🎯 @KAMIRANChannel
📡 نشت اطلاعات سازمان بنادر و دریانوردی در پی حملات سایبری 22 مهر 1399 توسط Leakfa تایید و در بخش جستجوی این وبسایت قرار گرفت.

▪️ در 22 مهر 1399، سازمان بنادر و دریانوری ایران، شاهد حمله گسترده سایبری با استفاده از حملات ZeroLogon علیه زیرساخت های خود بود، به فاصله حدود 48 ساعت بعد، مجموعه بزرگی در حدود 15 گیگابایت از داده‌های این سازمان شامل اطلاعات کارمندان، مشتریان، قراردادها، محموله‌ها، پرداختی‌ها و اطلاعات دیگری از بنادر مختلفی نظیر بندر بوشهر، امام خمینی، شهید رجایی و شهید باهنر در یک کانال تلگرامی قرار گرفت.

▪️ سازمان بنادر و دریانوردی ایران ضمن تایید این که زیرساخت‌های این سازمان هدف حمله سایبری قرار گرفته اعلام کرد که اقدامات بازدارنده و مناسب در قبال این حمله صورت گرفته و ماموریت هاى سازمان بنادر و دریانوردی بدون وقفه در جریان است. مرکز ماهر و افتا نیز در اطلاعیه‌ هایی رسمی خبر حمله سایبری به دو سازمان دولتی را اعلام کردند. در همان زمان دکتر صادقی معاونت محترم امنیت سازمان فناوری اطلاعات در گفتگویی با شبکه خبر وضعیت حملات را تحت کنترل خواند.

▪️ تا کنون 50 نشت جزئی و عمده توسط لیکفا گزارش شده است که اطلاعات آنها در لینک زیر قرار دارد که شما میتوانید با استفاده از قسمت جستجو از نشت اطلاعات خود مطلع شوید :

🔗 لیست نشت های عمده از لیکفا

🔗 جستجو در نشت های اخیر

🎯 از تکنولوژی های امن تر با شادی لذت ببرید !

🎯 @KAMIRANChannel
This media is not supported in your browser
VIEW IN TELEGRAM
‼️ اطلاعات اکثریت ایرانیان در اینترنت منتشر شده است؛ آیا نباید نگران باشیم؟

🎯 از تکنولوژی های امن تر با شادی لذت ببرید !

🎯 @KAMIRANChannel
This media is not supported in your browser
VIEW IN TELEGRAM
‼️ کاربری بنام 3ackd0or در توئیتر مدعی نفوذهای سنگینی به سازمان ها و بانکهای ایران شد !

▪️ او در توئیتی مدعی نفوذ موفق به 11 بانک ، 13 پتروشیمی ، 4 اپراتور اینترنتی ، 18 سازمان دولتی ، 7 بیمه ، 6 دانشگاه و 11 سازمان مختلف دیگر شده است.

▪️ اطلاعات بیشتر در پست بعدی ...

🎯 از تکنولوژی های امن تر با شادی لذت ببرید !

🎯 @KAMIRANChannel
‼️ کاربری بنام 3ackd0or در توئیتر مدعی نفوذهای سنگینی به سازمان ها و بانکهای ایران شد !

▪️ او در توئیتی مدعی نفوذ موفق به 11 بانک ، 13 پتروشیمی ، 4 اپراتور و ارائه دهنده خدمات اینترنتی ، 18 سازمان دولتی ، 7 بیمه ، 6 دانشگاه و 11 سازمان مختلف دیگر شده است.

▪️ سه ویدئوی فوق نیز به عنوان مدرک اثبات ادعای کاربر مذکور منتشر شده است. در ویدئوی اول هکر مدعی نفوذ به یکی از سرورهای Exchange شرکت سداد بانک ملی میباشد !!! دو ویدئوی دیگر نیز نفوذ به دو سرور Linux را نشان میدهد.

‼️ این ویدئو ها ظرف 48 ساعت گذشته ضبط شده اند و نکته مهم در ویدئو اول این است که سرور Exchange سداد با نسخه 2016 با Cu20 و با نگارش 15.1.2242.4 طبق اطلاعات سایت مایکروسافت از مارچ سال 2021 تا کنون پچ نشده است ( در حدود 15 ماه )

‼️ این در حالی است که ظرف 1 سال گذشته ما و مراکز متولی امنیت سایبری کشور، بارها نسبت به آسیب پذیری های جدید کشف شده در Exchange به مدیران شبکه هشدار داده ایم اما متاسفانه به نظر میرسد موارد اعلام شده در مهمترین زیر ساخت های کشور رعایت نمیشود.

▪️ صحت ادعاهای این هکر در حال بررسی است ... فعلا شواهد بیشتری برای اثبات این ادعا توسط هکرها منتشر نشده است.

🎯 از تکنولوژی های امن تر با شادی لذت ببرید !

🎯 @KAMIRANChannel
📡 یکی از ویدئو های 3ackd0or تایید شد. کار زیبا و اطلاع رسانی سریع شرکت بهین راهکار :

‼️ اطلاع رسانی شرکت بهین راهکار در مورد نفوذ به یکی از سرورها :

▪️ بررسی های اولیه نشان میدهد که سرور kb.behinrahkar.com که حاوی تعدادی مستندات آموزشی با سطح طبقه بندی اطلاعات عمومی بوده است، مورد نفوذ واقع شده است. نفوذ از طریق یک آسیب پذیری با کد CVE-2022-26134 مربوط به سامانه کانفلوئنس شرکت اطلسیان صورت گرفته و به هیچ وجه ارتباطی به سامانه های امنیتی این شرکت نداشته است. این سرور، به هیچ وجه حاوی اطلاعات مهم و خاص نبوده و داده های آن در کانالهای دیگر این شرکت نیز بصورت پابلیش در اختیار عموم قرار گرفته و ماهیت آموزشی دارد همچنین تیم امنیتی این شرکت در حال بررسی بیشتر موضوع بوده و در صورت کسب اطلاعات بیشتر مراتب را اطلاع رسانی خواهد نمود.

‼️ مدیران شبکه ای که از سامانه های Confluence شرکت Atlassian استفاده میکنید دقت فرمائید که هرچه سریعتر آسیب پذیری اجرای کد از راه دور CVE-2022-26134 را روی سرورهای مربوطه پچ نمائید.

🔗آسیب پذیری Confluence

🎯 از تکنولوژی های امن تر با شادی لذت ببرید !

🎯 @KAMIRANChannel
This media is not supported in your browser
VIEW IN TELEGRAM
‼️ درحالی که برخی افراد و سازمانها ، ویدئوها و ادعاهای هکری به نام 3ackd0or در توئیتر را فیک و غیر واقعی اعلام نمودند، او همچنان مستندات نفوذ های خود را منتشر میکند ...

▪️ باز هم همانند ویدئو قبلی مقاصد حملات سرورهای Exchange و Confluence پچ نشده و ویندوز های 7 و 10 دارای آسیب پذیری و با پورت های باز روی اینترنت هستند.

‼️ اکیدا توصیه میشود سرورهای Exchange را به آخرین CU ارتقا داده و در غیر این صورت سریعا پورت 443 سرورهای پچ نشده را روی اینترنت مسدود نمائید. همچنین سرورهای Confluence را نیز به سرعت پچ نمائید. از بازکردن پورت ها و سرویس های آسیب پذیر سیستم ها روی اینترنت اجتناب نمائید !!!

🎯 از تکنولوژی های امن تر با شادی لذت ببرید !

🎯 @KAMIRANChannel
‼️ حساب کاربری 3ackd0or در توئیتی دیگر مدعی نفوذ موفق به شرکت های فوق شده است :

▪️ مدیران شبکه شرکت های اعلام شده توسط این هکر باید سریعا ادعای او را بررسی کرده و موارد امنیتی پست های قبلی را در شبکه و سرورهای خود رعایت نمایند.

▪️ واحد پشتیبانی فنی لابراتوآر ویروس شناسائی کامیران نیز به صورت شبانه روزی در خدمت قربانیان این حملات میباشد.

🎯 طرق ارتباط با پشتیبانی شبانه روزی کامیران:

مرکز تماس: 02147251
واتساپ: 09332050007
تلگرام: @KamiranSupport

🎯 از تکنولوژی های امن تر با شادی لذت ببرید !

🎯 @KAMIRANChannel
This media is not supported in your browser
VIEW IN TELEGRAM
‼️ حمله سایبری : فولاد خوزستان ، فولاد مبارکه اصفهان ، فولاد هرمزگان

▪️ هکرها تصاویری هم از صفحات HMI سیستم کنترل منتشر کرده اند. سبک حملات باز هم مشابه راه آهن تهران ، وزارت راه و شبکه هوشمند سوخت است.

🎯 از تکنولوژی های امن تر با شادی لذت ببرید !

🎯 @KAMIRANChannel
‼️ حمله سایبری : فولاد خوزستان ، فولاد مبارکه اصفهان ، فولاد هرمزگان

▪️ هکرها باز با همان سبک قبلی حملات دیگری را انجام داده و این اطلاعیه را صادر کرده اند :

" شرکت فولاد خوزستان و شركت فولاد مبارکه اصفهان و شرکت فولاد هرمزگان را تحت حمله سایبری خود «گنجشک درنده» قرار دادیم. این شرکت ها همچنان علی رغم تحریم های بین المللی علیه آنان به فعالیت خود ادامه می دهند. "

▪️ اطلاعیه کانال تلگرامی شرکت فولاد خوزستان که گویا توسط هکرها درکانال این شرکت منتشر شده است :

" بدنبال تهاجمات سایبری علیه شرکت فولاد خوزستان و بنابر ارزیابی کارشناسان ذیربط، شرکت فولاد خوزستان بدلایل معضلات فنی قادر به ادامه فعالیت نبوده و تا اطلاع ثانوی تعطیل خواهد بود. به حول و قوه الهی شرکت فولاد خوزستان همچنان پیش قدم خدمت به ملت و کشور به فعالیت خود ادامه خواهد داد."

🎯 از تکنولوژی های امن تر با شادی لذت ببرید !

🎯 @KAMIRANChannel
📡 اطلاعیه مرکز ملی فضای مجازی درباره حمله سایبری به صنایع فولاد کشور :

▪️ مرکز ملی فضای مجازی در بیانیه‌ای اعلام کرد:

▪️ امروز ساعت ۶:۳۰ صبح بخشی از سیستم فناوری اطلاعات فولاد کشور مورد حمله سایبری دشمنان خارجی قرار گرفت و به طبع آن بخش‌هایی از فولاد هرمزگان و خوزستان نیز دچار اختلال در تولید شد که به سرعت سیستم‌های امنیتی نسبت به مهار و دفع آثار حمله سایبری اقدام کردند.

▪️ بنابراین گزارش، جزییات فنی حمله سایبری متعاقباً ارسال خواهد شد.

▪️ همچنین این مرکز اعلام کرد که هرگونه اخبار در مورد حمله سایر مراکز مورد تایید نبوده و تکذیب می‌شود.

🎯 نظر کامیران در خصوص این نوع بیانیه ها : ای کاش بجای کوچک و بی ارزش جلوه دادن حملات سایبری به ارائه نکات فنی و آموزشی بپردازیم باشد تا کمتر شاهد وقوع این حملات باشیم . ما هنوز گزارش فنی حملات شهرداری تهران و شبکه هوشمند سوخت را نیز دریافت نکرده ایم.

🔗 منبع : خبرگزاری جمهوری اسلامی

🎯 از تکنولوژی های امن تر با شادی لذت ببرید !

🎯 @KAMIRANChannel
📡 دفع حمله هکری به شرکت فولاد مبارکه :

▪️ مدیرعامل مجتمع فولاد مبارکه اصفهان :

▪️ این حمله بسیار جزئی و از اهمیت چندانی برخوردار نیست و با دفع سریع آن، ضمن بازگشت مجدد خطوط آسیب دیده به مدار تولید از توقف تولید ممانعت شده است.

▪️ محمدیاسر طیب نیا با بیان اینکه به طور کلی مشکل خاصی در روند تولید کارخانه مجتمع فولاد مبارکه بوجود نیامده است، افزود: خطوط مجتمع فولاد مبارکه از پوشش بیمه تجهیزات برخوردار است و این در حالی است که حادثه روی داده حتی در حد اعمال پوشش‌های بیمه‌ای نیست.
وی گفت: تصاویر پخش شده در فضای مجازی در برخی از رسانه‌ها از انفجار دیگ مذاب فولاد ربطی به شرکت فولاد مبارکه نداشته و اخبار منتشر شده در این فضا با وضعیت فعلی کارخانه به هیچ وجه منطبق نیست.

▪️ وضعیت فعلی مجتمع فولاد مبارکه کاملاً عادی است و روند تولید طبق برنامه پیش می‌رود.

🔗 منبع : خبرگزاری صدا و سیما

🎯 از تکنولوژی های امن تر با شادی لذت ببرید !

🎯 @KAMIRANChannel
📡 از گروه گنجشک درنده چه میدانیم :

▪️ این گروه با اعلام مسئولیت حمله راه آهن تهران و وزارت راه به جامعه سایبری کشور خود را معرفی نمود. در این خصوص مطالعه مجدد آنالیز فنی حمله سایبری راه آهن تهران توصیه میشود.

▪️ در ادامه آنها مسئولیت نفوذ به شبکه هوشمند سوخت را نیز بر عهده گرفتند که هیچ گزارش فنی ای از این حمله تا کنون به صورت رسمی منتشر نشده است.

▪️ در آنالیز فنی حمله راه آهن از SentinelOne هنوز مجهول است که این هکرها چگونه کنترل DC سازمان را بدست گرفتند و اقدام به توزیع بدافزار از طریق دامین کنترلر در شبکه نموده اند. اما با توجه به اعلام آسیب پذیری PrintNightmare در همان ایام، بسیار محتمل است که این گروه از این سبک حملات برای افزایش سطح دسترسی در شبکه استفاده کرده است.

▪️ بدیهی است با وجود آسیب پذیری های متعدد در سامانه های کنترل صنعتی کشور، صدمه زدن به این بخش کار چندان مشکلی برای هکرها نیست. شبکه صنعتی شرکت ها بعضا حتی فاقد آنتی ویروس و دارای سیستم عامل های منسوخ هستند (XP و 7) و نفوذ به آنها همانطور که در این ویدئو میبینید بسیار ساده است.

🎯 @KAMIRANChannel
Media is too big
VIEW IN TELEGRAM
‼️ سرورهای Exchange شرکت های ایرانی ، حیاط خلوت هکرها ...

▪️ درحالی که امروز همه توجهات به حملات سایبری صنایع فولاد بود هکر 3ackd0or در سرورهای Exchange پچ نشده ایرانی به گشت و گذار پرداخته است ... نفوذهای موفق جدید این هکر :

‼️ پتروشیمی لرستان ، دانشگاه آزاد سبزوار ، مدیران خودرو ، دانشگاه علامه طباطبایی ، ابنیه فنی تهران ، ریل پرداز سیر ، فلاوینگو ، گروه فن آوا ، ...

‼️ سرورهای Exchange سازمان و شرکت خود را به آخرین CU آپدیت نمائید !!! در غیر این صورت از طریق پورت 443 قابل هک خواهد بود !!!

🎯 از تکنولوژی های امن تر با شادی لذت ببرید !

🎯 @KAMIRANChannel
‼️ هکرهای گنجشک درنده باز هم در حملات فولاد از ابزارهای Win32/BreakWin استفاده کرده اند !!!

▪️ مرکز افتا اعلام کرد در حملات دیروز صنایع فولاد از دو بدافزار chaplin.exe و screen.exe استفاده شده است :

▪️ این بدافزارها جدید بوده اما از لحاظ ساختار اصلی شبیه حمله راه آهن تهران میباشند و درحال حاضر تنها توسط حدود 20 نوع آنتی ویروس شناسائی میشود.

▪️ لیست آنتی ویروس هایی که در لحظه درج این خبر ابزارهای هکرها را شناسائی میکنند :

Snapshot 2022/06/28 : chaplin.exe | screen.exe

شناسائی لحظه ای : chaplin.exe | screen.exe

🔗 توضیحات بیشتر در مقاله مرکز افتا

🎯 از تکنولوژی های امن تر با شادی لذت ببرید !

🎯 @KAMIRANChannel
‼️ نفوذ گروه باج افزاری Makop از طریق TSPlus کرک شده به سرور سپیدار شرکتهای ایرانی :

▪️ امروز در بررسی نفوذ گروه باج افزاری Makop به سرور سپیدار یکی ازشرکتها متوجه شدیم که هکرها از طریق پورت 9042 نرم افزار TSplus توانسته اند دسترسی Administrator را بدست آورده و از طریق RDP به سرور مربوطه ورود نمایند !

▪️ سرور قربانی تنها یک پورت باز 9042 از سرویس HTML5service.exe مربوط به TSPlus کرک شده روی اینترنت داشت و در گزارشات جرم شناسی مشخص شد ورود به واسطه پورت مذکور انجام شده و در لاگ های ویندوز آی پی هکر 127.0.0.1 درج شده است.

▪️ پیشتر در سال 2019 در این پست ، نفوذی دیگر به واسطه TSplus را خدمت مدیران شبکه اعلام نمودیم.

‼️ تذکر : پورت های TSplus یا نرم افزارهای مشابه از پروتکل های مبتنی بر RDP استفاده میکنند و بازگذاشتن بدون محدودیت آنها منجر به حملات باج افزاری خواهد شد. لذا باید پورت های مذکور توسط فایروال به وسیله IP WhiteList یا VPN ایمن شود. میزان خطرناک بودن این نوع پورت و ایمن سازی دقیقا همانند RDP میباشد.

🎯 از تکنولوژی های امن تر با شادی لذت ببرید !

🎯 @KAMIRANChannel
‼️ در حملات فولاد باز هم هکرها در نقش مدیر شبکه بودند و کنترل DC را بدست آورده اند !!!

▪️ طبق گزارش امروز منتشر شده از مرکز افتا هکرها باز هم همانند حملات سازمان بنادر ، وزارت راه و راه آهن تهران ، کنترل Active Directory سازمان را بدست گرفته و بدافزار را از طریق فایل های PowerShell در شبکه توزیع نموده اند !

‼️ بازهم همانند حملات راه آهن و وزارت راه نحوه نفوذ هکرها به DC مشخص نیست. اما کماکان احتمال استفاده از Zerologon و PrintNightmare محتمل است.

‼️ راهکارهای پیشگیری و مقابله:
▪️ بروزرسانی آنتی‌ویروس و پویش شبکه
▪️ محدودسازی مجوزهای اجرای کدهای پاورشل
▪️ استفاده از دیواره‌های آتش با قواعد سخت‌گیرانه
▪️ تنظیم رمزهای عبور براساس استاندارد‌های امنیتی
▪️ جمع‌آوری و پایش لاگ‌های سیستمی و رویدادهای امنیتی
▪️ معرفی و شناساندن شاخص فایل‌های اجرایی و سرویس‌های مخرب (IoC)

🔗 منبع : سایت مرکز افتا

🎯 از تکنولوژی های امن تر با شادی لذت ببرید !

🎯 @KAMIRANChannel
This media is not supported in your browser
VIEW IN TELEGRAM
‼️ هکرهایی که خود را به گروه مجاهدین نسبت میدهند به سرورهای سازمان فرهنگ و ارتباطات اسلامی نفوذ کرده اند !

▪️ آنها با انتشار این ویدئو از افشای بیش از ۲۰۰ هزار سند و فایل، مکاتبات محرمانه، اسناد هویتی و ... خبر داده اند . طبق مستندات منتشر شده هکرها به 44 سرور ، 15 سامانه و 2 اتوماسیون این سازمان دسترسی کامل در بالاترین سطح ممکن را داشته اند.

🎯 از تکنولوژی های امن تر با شادی لذت ببرید !

🎯 @KAMIRANChannel
This media is not supported in your browser
VIEW IN TELEGRAM
‼️ مستنداتی که نشان از کنترل کامل هکرها در شبکه سازمان فرهنگ و ارتباطات اسلامی دارد ...

🎯 از تکنولوژی های امن تر با شادی لذت ببرید !

🎯 @KAMIRANChannel
2025/10/27 07:53:32
Back to Top
HTML Embed Code: