‼️ این گروه وابسته به منافقین پیشتر با انتشار اسناد محرمانه شهرداری تهران از جمله تصاویر دوربین ها و اطلاعات کامل سرورها و ساختار شبکه شهرداری تهران ، مسئولیت حملات زیر را بر عهده گرفته و مدعی انجام آنها میباشد :
▪️ وزارت فرهنگ و ارشاد اسلامی
▪️ وزارت جهاد کشاورزی
▪️ شهرداری تهران
▪️ و امروز هم سازمان فرهنگ و ارتباطات اسلامی
🎯 از تکنولوژی های امن تر با شادی لذت ببرید !
🎯 @KAMIRANChannel
▪️ وزارت فرهنگ و ارشاد اسلامی
▪️ وزارت جهاد کشاورزی
▪️ شهرداری تهران
▪️ و امروز هم سازمان فرهنگ و ارتباطات اسلامی
🎯 از تکنولوژی های امن تر با شادی لذت ببرید !
🎯 @KAMIRANChannel
📡 کدام آسیب پذیریها میتواند منجر به افزایش دسترسی هکر در سطح Administrators شود ؟
▪️ در اکثر حملات سایبری 2 سال اخیر، هکر خود را به DC سازمان رسانده و در بالاترین سطح دسترسی، عملیات تخریبی را اجرا نموده است.
▪️ وقتی هکر به DC و حساب کاربری سطح بالا دسترسی پیدا کرده است، دیگر خیلی مهم نیست شما چه آنتی ویروسی دارید ! چه کانفیگ های امنیتی ای اعمال کرده اید و چقدر برای تجهیزات امنیتی هزینه نموده اید ! هکر با دسترسی ای در سطح Administrators ، همه چیز را نابود خواهد کرد !!! سامانه های امنیتی را مختل میکند. آنتی ویروس ها را غیر فعال یا حذف میکند. فایروال های نرم افزاری و سخت افزاری را دستکاری میکند و ... .
▪️ اما در این پست میخواهیم 8 آسیب پذیری که احتمال میدهیم هکرها در حملات سریالی اخیر از آنها استفاده کرده اند را مجددا متذکر شویم :
▪️ CVE-2022–26923 Score8.8
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2022-26923
▪️ CVE-2022-26809 Score9.8
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2022-26809
▪️ CVE-2021-34527 Score8.8
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-34527
▪️ CVE-2021-1675 Score7.8
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-1675
▪️ CVE-2021-42278 Score7.5
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-42278
▪️ CVE-2021-40449 Score7.8
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-40449
▪️ CVE-2020-1472 Score10
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2020-1472
▪️ CVE-2020-0796 Score10
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2020-0796
‼️ هکر چگونه وارد شبکه میشود تا بتواند از آسیب پذیری های فوق استفاده کند و کنترل DC را بدست گیرد ؟
▪️ در اکثر حملات اخیر نحوه ورود اولیه هکرها به صورت دقیق اعلام نشده است. اما ورود اولیه برای هکر کار دشواری نمیباشد. یک فایل Word مجهز به بدافزار Follina یا یک فایل Excel آلوده با Macro و یک سیستم فاقد آنتی ویروس در شبکه و یک DC پچ نشده و تمام . اگر هکر مرحله اولیه نفوذ را به درستی اجرا کند تسخیر DC های پچ شده هم کار سختی نخواهد بود !
‼️ ویدئو های حملات Follina و گروه Emotet یا نفوذ های Exchange را حتما ببینید و به اهمیت محافظت کلیه سیستم ها و سرورها در شبکه دقت فرمائید. همچنین تکنیک های نفوذ Zerologon و PrintNightmare و همچنین نفوذ های Exchange را هم مجددا مرور نمائید. هکر برای شروع حمله معمولا نیاز به یک کلاینت یا سرور حفاظت نشده و تسخیر شده دارد . آسیب پذیری های سرورهای آنلاین هم میتواند این دسترسی اولیه را به هکر تقدیم نماید.
🎯 از تکنولوژی های امن تر با شادی لذت ببرید !
🎯 @KAMIRANChannel
▪️ در اکثر حملات سایبری 2 سال اخیر، هکر خود را به DC سازمان رسانده و در بالاترین سطح دسترسی، عملیات تخریبی را اجرا نموده است.
▪️ وقتی هکر به DC و حساب کاربری سطح بالا دسترسی پیدا کرده است، دیگر خیلی مهم نیست شما چه آنتی ویروسی دارید ! چه کانفیگ های امنیتی ای اعمال کرده اید و چقدر برای تجهیزات امنیتی هزینه نموده اید ! هکر با دسترسی ای در سطح Administrators ، همه چیز را نابود خواهد کرد !!! سامانه های امنیتی را مختل میکند. آنتی ویروس ها را غیر فعال یا حذف میکند. فایروال های نرم افزاری و سخت افزاری را دستکاری میکند و ... .
▪️ اما در این پست میخواهیم 8 آسیب پذیری که احتمال میدهیم هکرها در حملات سریالی اخیر از آنها استفاده کرده اند را مجددا متذکر شویم :
▪️ CVE-2022–26923 Score8.8
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2022-26923
▪️ CVE-2022-26809 Score9.8
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2022-26809
▪️ CVE-2021-34527 Score8.8
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-34527
▪️ CVE-2021-1675 Score7.8
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-1675
▪️ CVE-2021-42278 Score7.5
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-42278
▪️ CVE-2021-40449 Score7.8
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-40449
▪️ CVE-2020-1472 Score10
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2020-1472
▪️ CVE-2020-0796 Score10
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2020-0796
‼️ هکر چگونه وارد شبکه میشود تا بتواند از آسیب پذیری های فوق استفاده کند و کنترل DC را بدست گیرد ؟
▪️ در اکثر حملات اخیر نحوه ورود اولیه هکرها به صورت دقیق اعلام نشده است. اما ورود اولیه برای هکر کار دشواری نمیباشد. یک فایل Word مجهز به بدافزار Follina یا یک فایل Excel آلوده با Macro و یک سیستم فاقد آنتی ویروس در شبکه و یک DC پچ نشده و تمام . اگر هکر مرحله اولیه نفوذ را به درستی اجرا کند تسخیر DC های پچ شده هم کار سختی نخواهد بود !
‼️ ویدئو های حملات Follina و گروه Emotet یا نفوذ های Exchange را حتما ببینید و به اهمیت محافظت کلیه سیستم ها و سرورها در شبکه دقت فرمائید. همچنین تکنیک های نفوذ Zerologon و PrintNightmare و همچنین نفوذ های Exchange را هم مجددا مرور نمائید. هکر برای شروع حمله معمولا نیاز به یک کلاینت یا سرور حفاظت نشده و تسخیر شده دارد . آسیب پذیری های سرورهای آنلاین هم میتواند این دسترسی اولیه را به هکر تقدیم نماید.
🎯 از تکنولوژی های امن تر با شادی لذت ببرید !
🎯 @KAMIRANChannel
Telegram
KAMIRAN Administrators
‼️ باز هم هکرها موفق شدند بدون استفاده از قابلیت ماکرو با یک فایل Word سیستم ها را آلوده کنند !
▪️ در جدیدترین نوع حملات که به نام Follina نیز معروف شده است هکرها با فایل Word و بدون Macro قادر به اجرای کدهای دلخواه روی سیستم قربانی هستند. فقط کافیست کاربر…
▪️ در جدیدترین نوع حملات که به نام Follina نیز معروف شده است هکرها با فایل Word و بدون Macro قادر به اجرای کدهای دلخواه روی سیستم قربانی هستند. فقط کافیست کاربر…
‼️ توصیه های امنیتی لابراتوآر ویروس شناسی کامیران در خصوص حملات سایبری اخیر:
▪️ کلیه سرورها و کلاینت های شبکه حتی سیستم های مهمان مجهز به آنتی ویروس فعال و آپدیت شده باشند .
▪️ دسترسی پاورشل در کلیه سرورها و کلاینت ها محدود شده باشد.
▪️ سرورها و کلاینت ها علی الخصوص DC ها را آپدیت نموده و از داشتن سیستم عامل های پچ نشده و قدیمی جدا پرهیز نمائید.
▪️ به جای غیر فعال کردن فایروال های ویندوز یا آنتی ویروس ، آنها را به درستی کانفیگ نمائید.
▪️ پورت های مهم همانند RDP سرورها و کلاینت ها فقط برای آی پی های محلی مشخصی باز باشد. به هیچ عنوان پورت های مهم و قابل نفوذ را روی کل شبکه محلی مجاز نکنید.
▪️ پورت های قابل نفوذ همانند RDP , SQL , Oracle , Exchange Web و ... را به هیچ عنوان روی شبکه اینترنت باز نگذاشته و آنها را محدود به IPWhitelist یا VPN نمائید.
▪️ اصول VLan بندی و تفکیک سرورهای مهم و شبکه های حساس همانند OT را حتما انجام دهید.
▪️ از پابلیش کردن نرم افزارهای کرک شده ، قدیمی یا دارای آسیب پذیری روی اینترنت جدا خودداری نمائید.
🎯 از تکنولوژی های امن تر با شادی لذت ببرید !
🎯 @KAMIRANChannel
▪️ کلیه سرورها و کلاینت های شبکه حتی سیستم های مهمان مجهز به آنتی ویروس فعال و آپدیت شده باشند .
▪️ دسترسی پاورشل در کلیه سرورها و کلاینت ها محدود شده باشد.
▪️ سرورها و کلاینت ها علی الخصوص DC ها را آپدیت نموده و از داشتن سیستم عامل های پچ نشده و قدیمی جدا پرهیز نمائید.
▪️ به جای غیر فعال کردن فایروال های ویندوز یا آنتی ویروس ، آنها را به درستی کانفیگ نمائید.
▪️ پورت های مهم همانند RDP سرورها و کلاینت ها فقط برای آی پی های محلی مشخصی باز باشد. به هیچ عنوان پورت های مهم و قابل نفوذ را روی کل شبکه محلی مجاز نکنید.
▪️ پورت های قابل نفوذ همانند RDP , SQL , Oracle , Exchange Web و ... را به هیچ عنوان روی شبکه اینترنت باز نگذاشته و آنها را محدود به IPWhitelist یا VPN نمائید.
▪️ اصول VLan بندی و تفکیک سرورهای مهم و شبکه های حساس همانند OT را حتما انجام دهید.
▪️ از پابلیش کردن نرم افزارهای کرک شده ، قدیمی یا دارای آسیب پذیری روی اینترنت جدا خودداری نمائید.
🎯 از تکنولوژی های امن تر با شادی لذت ببرید !
🎯 @KAMIRANChannel
This media is not supported in your browser
VIEW IN TELEGRAM
📡 شبیه سازی حملات Chaplin (صنایع فولاد) و نقش ESET HIPS در تشخیص بدافزارهای ZeroDay:
▪️ دوشنبه هفته گذشته صنایع فولادی با حملاتی به نام Chaplin هدف قرارگرفتند که در این ویدئو بررسی میکنیم چگونه آنتی ویروس ESET در صورت داشتن کانفیگ های صحیح HIPS طبق این آموزش میتواند این سبک حملات را در حالت روز صفر مسدود کند.
🔗 مشاهده ویدئو از سایت شرکت کامیران
🎯 از تکنولوژی های امن تر با شادی لذت ببرید !
🎯 @KAMIRANChannel
▪️ دوشنبه هفته گذشته صنایع فولادی با حملاتی به نام Chaplin هدف قرارگرفتند که در این ویدئو بررسی میکنیم چگونه آنتی ویروس ESET در صورت داشتن کانفیگ های صحیح HIPS طبق این آموزش میتواند این سبک حملات را در حالت روز صفر مسدود کند.
🔗 مشاهده ویدئو از سایت شرکت کامیران
🎯 از تکنولوژی های امن تر با شادی لذت ببرید !
🎯 @KAMIRANChannel
📡 متاسفانه در ایران حملات سایبری در ظاهر دفع میشود، اما با حداکثر خسارات ممکن !
▪️ گروه گنجشک درنده که پیشتر مسئولیت حمله به صنایع فولاد کشور را برعهده گرفته بود دیروز در اولین بخش انتشار اسناد خود ، 20 گیگابایت از ایمیل های محرمانه شرکت های فولادی ایران را آپلود کرده و به صورت عمومی منتشر نمود.
🎯 از تکنولوژی های امن تر با شادی لذت ببرید !
🎯 @KAMIRANChannel
▪️ گروه گنجشک درنده که پیشتر مسئولیت حمله به صنایع فولاد کشور را برعهده گرفته بود دیروز در اولین بخش انتشار اسناد خود ، 20 گیگابایت از ایمیل های محرمانه شرکت های فولادی ایران را آپلود کرده و به صورت عمومی منتشر نمود.
🎯 از تکنولوژی های امن تر با شادی لذت ببرید !
🎯 @KAMIRANChannel
‼️ فایل پاورشل شروع کننده حمله شرکت های فولادی بعد از 12 روز تنها توسط ESET شناسائی میشود !
▪️ فایل mapping.ps1 که اولین پازل حمله شرکت های فولادی معرفی شده و از طریق DC فرامین هکرها را اجرا نموده است ، بعد از 12 روز تنها توسط ESET با عنوان PowerShell/Agent.AJJ شناسائی میشود .
▪️ این فایل اولین بار 5 روز پیش 13 تیر مورخ 4 جولای دقیقا 5 روز بعد از اعلام مرکز افتا برای اولین بار در VT آپلود شده است. هش mapping.ps1 دو روز بعد از حمله فولاد 8 تیر توسط مرکز افتا در این مقاله اعلام شده بود.
▪️ چرا نمونه بدافزارهای استفاده شده در حملات سایبری باید با این تاخیر زیاد در اختیار لابراتوآرهای ویروس شناسی داخلی و خارجی قرار گیرد ؟ امنیتی کردن حملات سایبری و جزئیات فنی آن باعث بروز حملات بیشتر و سنگین تر خواهد شد.
▪️ این نمونه از طریق VT برای سایر لابراتوآرهای برند های خارجی نیز ارسال شده است.
🔗 لینک SnapShot در زمان درج این خبر
🔗 نتایج زنده اسکن این فایل از VT
🔗 گزارش جزئیات حمله : مرکز افتا
🎯 از تکنولوژی های امن تر با شادی لذت ببرید !
🎯 @KAMIRANChannel
▪️ فایل mapping.ps1 که اولین پازل حمله شرکت های فولادی معرفی شده و از طریق DC فرامین هکرها را اجرا نموده است ، بعد از 12 روز تنها توسط ESET با عنوان PowerShell/Agent.AJJ شناسائی میشود .
▪️ این فایل اولین بار 5 روز پیش 13 تیر مورخ 4 جولای دقیقا 5 روز بعد از اعلام مرکز افتا برای اولین بار در VT آپلود شده است. هش mapping.ps1 دو روز بعد از حمله فولاد 8 تیر توسط مرکز افتا در این مقاله اعلام شده بود.
▪️ چرا نمونه بدافزارهای استفاده شده در حملات سایبری باید با این تاخیر زیاد در اختیار لابراتوآرهای ویروس شناسی داخلی و خارجی قرار گیرد ؟ امنیتی کردن حملات سایبری و جزئیات فنی آن باعث بروز حملات بیشتر و سنگین تر خواهد شد.
▪️ این نمونه از طریق VT برای سایر لابراتوآرهای برند های خارجی نیز ارسال شده است.
🔗 لینک SnapShot در زمان درج این خبر
🔗 نتایج زنده اسکن این فایل از VT
🔗 گزارش جزئیات حمله : مرکز افتا
🎯 از تکنولوژی های امن تر با شادی لذت ببرید !
🎯 @KAMIRANChannel
‼️ امروز حملات باج افزاری LockBIT3 هم در کشور رویت شد ! باز هم نفوذ از RemoteDesktop !!!
▪️ امروز یک شرکت خصوصی مورد حمله باج افزار LockBIT3 قرار گرفت. هکر کلیه فایل های ماشین های ESXi را تحت لینوکس کد کرده بود !
▪️ اطلاعات بیشتر در پست بعدی ...
🎯 از تکنولوژی های امن تر با شادی لذت ببرید !
🎯 @KAMIRANChannel
▪️ امروز یک شرکت خصوصی مورد حمله باج افزار LockBIT3 قرار گرفت. هکر کلیه فایل های ماشین های ESXi را تحت لینوکس کد کرده بود !
▪️ اطلاعات بیشتر در پست بعدی ...
🎯 از تکنولوژی های امن تر با شادی لذت ببرید !
🎯 @KAMIRANChannel
‼️ امروز حملات باج افزاری LockBIT3 هم در کشور رویت شد ! باز هم نفوذ از RemoteDesktop !!!
▪️ امروز یک شرکت خصوصی مورد حمله باج افزار LockBIT3 قرار گرفت. هکر کلیه فایل های ماشین های ESXi را تحت لینوکس کد کرده بود ! طبق معمول فارنزیک حمله توسط متخصصین لابراتوآر کامیران انجام شد. باز هم پورت باز Remote Desktop روی DC شروع این حمله را رقم زده بود.
▪️ هکرها به وسیله پورت ریموت دسکتاپ، کنترل DC و اکانت Administrator دامین را بدست گرفته بودند. قبل از هر کاری آنتی ویروسها و سیستم های امنیتی شبکه را غیر فعال کردند زیرا فایل های LockBIT3 توسط اکثر آنتی ویروس های معتبر شناسائی میشود. آنها سپس به ESXi وارد شده و کلیه سرورهای های مجازی موجود را تخریب نمودند. این عملیات از کنسول لینوکسی ESXi انجام شده بود.
‼️ با این روش کلیه تکنیک های ضد باج افزاری موجود خنثی شده و کل حمله و عملیات تخریب از لینوکس ESXi فرماندهی میشود !!!
▪️ این تکنیک نفوذ به دامین از طریق RDP از سال 2016 روش محبوب هکرها میباشد و مقوله جدیدی نیست. مرور 10 پست قبلی کانال در خصوص این سبک حملات
‼️ اکیدا از بازگذاشتن پورت های حساس امنیتی همانند RDP,SQL,Oracle و ... روی اینترنت اجتناب نموده و حتما این پورت ها را محدود به VPN یا IPWhiteList نمائید.
🔗 هشدار مرکز ماهر در سال 1396 در خصوص حملات RDP
🎯 از تکنولوژی های امن تر با شادی لذت ببرید !
🎯 @KAMIRANChannel
▪️ امروز یک شرکت خصوصی مورد حمله باج افزار LockBIT3 قرار گرفت. هکر کلیه فایل های ماشین های ESXi را تحت لینوکس کد کرده بود ! طبق معمول فارنزیک حمله توسط متخصصین لابراتوآر کامیران انجام شد. باز هم پورت باز Remote Desktop روی DC شروع این حمله را رقم زده بود.
▪️ هکرها به وسیله پورت ریموت دسکتاپ، کنترل DC و اکانت Administrator دامین را بدست گرفته بودند. قبل از هر کاری آنتی ویروسها و سیستم های امنیتی شبکه را غیر فعال کردند زیرا فایل های LockBIT3 توسط اکثر آنتی ویروس های معتبر شناسائی میشود. آنها سپس به ESXi وارد شده و کلیه سرورهای های مجازی موجود را تخریب نمودند. این عملیات از کنسول لینوکسی ESXi انجام شده بود.
‼️ با این روش کلیه تکنیک های ضد باج افزاری موجود خنثی شده و کل حمله و عملیات تخریب از لینوکس ESXi فرماندهی میشود !!!
▪️ این تکنیک نفوذ به دامین از طریق RDP از سال 2016 روش محبوب هکرها میباشد و مقوله جدیدی نیست. مرور 10 پست قبلی کانال در خصوص این سبک حملات
‼️ اکیدا از بازگذاشتن پورت های حساس امنیتی همانند RDP,SQL,Oracle و ... روی اینترنت اجتناب نموده و حتما این پورت ها را محدود به VPN یا IPWhiteList نمائید.
🔗 هشدار مرکز ماهر در سال 1396 در خصوص حملات RDP
🎯 از تکنولوژی های امن تر با شادی لذت ببرید !
🎯 @KAMIRANChannel
Telegram
KAMIRAN Administrators
📡 مرور 10 پست مهم منتشر شده در خصوص امنیت RDP تا کنون :
1🛡 پورت RDP تغییریافته 5 رقمی چقدر ایمن است؟
2🛡 آسیب پذیریهای مهلک RDP
3🛡 آنالیز یک حمله باج افزاری از طریق RDP
4🛡 کدام بخش در آنتی ویروس ESET حملات RDP را ثبت میکند ؟
5🛡 هشدار مرکز ماهر برای حملات…
1🛡 پورت RDP تغییریافته 5 رقمی چقدر ایمن است؟
2🛡 آسیب پذیریهای مهلک RDP
3🛡 آنالیز یک حمله باج افزاری از طریق RDP
4🛡 کدام بخش در آنتی ویروس ESET حملات RDP را ثبت میکند ؟
5🛡 هشدار مرکز ماهر برای حملات…
‼️ چگونه سرورهای ESXi سازمان خود را در مقابل حملات باج افزاری تحت Shell یا SSH ایمن نمائیم ؟
▪️ با توجه به گسترش حملات باج افزاری تحت ESXi در پست بعدی به نکات امنیتی این بستر مجازی سازی خواهیم پرداخت ...
🎯 از تکنولوژی های امن تر با شادی لذت ببرید !
🎯 @KAMIRANChannel
▪️ با توجه به گسترش حملات باج افزاری تحت ESXi در پست بعدی به نکات امنیتی این بستر مجازی سازی خواهیم پرداخت ...
🎯 از تکنولوژی های امن تر با شادی لذت ببرید !
🎯 @KAMIRANChannel
‼️ چگونه سرورهای ESXi سازمان خود را در مقابل حملات باج افزاری تحت Shell یا SSH ایمن نمائیم ؟
▪️ اولین اصل امنیت ESXi همان Vlan بندی است ! یعنی IP مربوط به ESXi در Vlan مجزایی از سرورها و کلاینت ها قرار گرفته باشد و تنها سیستم های مشخصی به IP اصلی ESXi و سامانه های مدیریتی آن دسترسی داشته باشند. نباید کلیه سیستم ها و سرورها به IP اصلی ESXi دسترسی داشته باشند. همچنین هیچ یک از پورتهای مدیریتی ESXi روی اینترنت پابلیش نشود.
▪️ سرویس های ESXi Shell و SSH باید در حالت عادی غیر فعال باشد و فقط در مواقع نیاز فعال شده و بلافاصله غیر فعال گردد. ESXi Shell خط فرمان محلی ESXi میباشد و SSH این خط فرمان را به صورت ریموت در اختیار شما قرار میدهد. پورت پیش فرض SSH روی 22 است لذا اگر پورت 22 سرور ESXi شما باز است یعنی SSH سرور فعال میباشد ( راهنمای این کار )
▪️ گزینه Lockdown Mode را در ESXi خود فعال نمائید . در این حالت تمام دسترسی های راه دور (Remote) به هاست ESXI مسدود می شود و تنها از طریق vSphere vCenter , DCUI می توانید به ESXi دسترسی داشته باشید.
▪️ از اکانت های مدیر شبکه دامین برای ورود و دسترسی به ESXi یا vSphere استفاده نکنید. در حملات اتفاق افتاده ، هکرها دسترسی Administrator را در اختیار دارند و به راحتی وارد ESXi خواهند شد.
▪️ از پسورد های ساده برای اکانت root سرورهای ESXi استفاده ننمائید و اصول امنیتی پسورد های قوی را رعایت نمائید.
▪️ سرورهای vCenter، ESXi و VMware Tools را به محض انتشار پچ های امنیتی ، آپدیت و وصله نمائید.
▪️ در حملات باج افزاری تحت ESXi فقط و فقط آپدیت آفلاین میتواند شما را از جهنم ایجاد شده رهایی دهد. لذا سامانه های بکاپ آفلاین خود را تقویت نموده و صحت بکاپ های گرفته شده را بررسی نمائید.
▪️ در این سبک حملات، هکر خود را به هر روشی به داخل شبکه میرساند و سپس با اسکن شبکه و پورتهای باز سرورها ، ESXi شما را یافته و برای ورود به آن تلاش میکند . هکرها برای به دست آوردن پسورد ESXi از نرم افزارهایی مانند Mimikatz در سیستم های تحت کنترل خود استفاده میکنند.
▪️ روش های نفوذ اولیه هکر در شبکه میتواند یکی از موارد زیر باشد :
‼️ باز بودن پورت های آسیب پذیر و قابل نفوذ روی اینترنت همانند RDP,SQL,Oracle,Exchange Web و ...
‼️ استفاده از نرم افزار های آسیب پذیر یا کرک شده در لبه شبکه و انتشار آنها به صورت آنلاین که به هکر دسترسی RCE بدهد
‼️ ارسال فایل های آلوده Word یا Excel از طریق ایمیل یا Usb برای کاربران
‼️ استفاده از سیستم های آلوده و فاقد آنتی ویروس در شبکه به عنوان سیستم زامبی و تسخیر شده
‼️ نفوذ به سیستم کاربران شبکه از طریق وب سایت های آلوده و جعلی
‼️ آلوده کردن و تسخیر سیستم های شبکه با کرک های جعلی از طریق سایت های ساختگی و ...
🎯 از تکنولوژی های امن تر با شادی لذت ببرید !
🎯 @KAMIRANChannel
▪️ اولین اصل امنیت ESXi همان Vlan بندی است ! یعنی IP مربوط به ESXi در Vlan مجزایی از سرورها و کلاینت ها قرار گرفته باشد و تنها سیستم های مشخصی به IP اصلی ESXi و سامانه های مدیریتی آن دسترسی داشته باشند. نباید کلیه سیستم ها و سرورها به IP اصلی ESXi دسترسی داشته باشند. همچنین هیچ یک از پورتهای مدیریتی ESXi روی اینترنت پابلیش نشود.
▪️ سرویس های ESXi Shell و SSH باید در حالت عادی غیر فعال باشد و فقط در مواقع نیاز فعال شده و بلافاصله غیر فعال گردد. ESXi Shell خط فرمان محلی ESXi میباشد و SSH این خط فرمان را به صورت ریموت در اختیار شما قرار میدهد. پورت پیش فرض SSH روی 22 است لذا اگر پورت 22 سرور ESXi شما باز است یعنی SSH سرور فعال میباشد ( راهنمای این کار )
▪️ گزینه Lockdown Mode را در ESXi خود فعال نمائید . در این حالت تمام دسترسی های راه دور (Remote) به هاست ESXI مسدود می شود و تنها از طریق vSphere vCenter , DCUI می توانید به ESXi دسترسی داشته باشید.
▪️ از اکانت های مدیر شبکه دامین برای ورود و دسترسی به ESXi یا vSphere استفاده نکنید. در حملات اتفاق افتاده ، هکرها دسترسی Administrator را در اختیار دارند و به راحتی وارد ESXi خواهند شد.
▪️ از پسورد های ساده برای اکانت root سرورهای ESXi استفاده ننمائید و اصول امنیتی پسورد های قوی را رعایت نمائید.
▪️ سرورهای vCenter، ESXi و VMware Tools را به محض انتشار پچ های امنیتی ، آپدیت و وصله نمائید.
▪️ در حملات باج افزاری تحت ESXi فقط و فقط آپدیت آفلاین میتواند شما را از جهنم ایجاد شده رهایی دهد. لذا سامانه های بکاپ آفلاین خود را تقویت نموده و صحت بکاپ های گرفته شده را بررسی نمائید.
▪️ در این سبک حملات، هکر خود را به هر روشی به داخل شبکه میرساند و سپس با اسکن شبکه و پورتهای باز سرورها ، ESXi شما را یافته و برای ورود به آن تلاش میکند . هکرها برای به دست آوردن پسورد ESXi از نرم افزارهایی مانند Mimikatz در سیستم های تحت کنترل خود استفاده میکنند.
▪️ روش های نفوذ اولیه هکر در شبکه میتواند یکی از موارد زیر باشد :
‼️ باز بودن پورت های آسیب پذیر و قابل نفوذ روی اینترنت همانند RDP,SQL,Oracle,Exchange Web و ...
‼️ استفاده از نرم افزار های آسیب پذیر یا کرک شده در لبه شبکه و انتشار آنها به صورت آنلاین که به هکر دسترسی RCE بدهد
‼️ ارسال فایل های آلوده Word یا Excel از طریق ایمیل یا Usb برای کاربران
‼️ استفاده از سیستم های آلوده و فاقد آنتی ویروس در شبکه به عنوان سیستم زامبی و تسخیر شده
‼️ نفوذ به سیستم کاربران شبکه از طریق وب سایت های آلوده و جعلی
‼️ آلوده کردن و تسخیر سیستم های شبکه با کرک های جعلی از طریق سایت های ساختگی و ...
🎯 از تکنولوژی های امن تر با شادی لذت ببرید !
🎯 @KAMIRANChannel
📡 گوگل با طعم اجباری Safe Search !
▪️ در حرکتی عجیب در اکثر ISP ها از جمله همراه اول ، ایرانسل ، مخابرات و ... قابلیت Safe Search گوگل به صورت خودکار فعال شده است.
▪️ با این اتفاق از این پس کلیه جستجوهای Google با حالت Safe Search که معمولا برای کودکان استفاده میشود نمایش داده میشود. روشن بودن این قابلیت نتایج جستجوهای غیر اخلاقی گوگل را تا حد زیادی فیلتر میکند. با روشن کردن VPN قابلیت Safe Search غیر فعال خواهد شد و میتوان آن را به صورت دلخواه فعال کرد !
🎯 از تکنولوژی های امن تر با شادی لذت ببرید !
🎯 @KAMIRANChannel
▪️ در حرکتی عجیب در اکثر ISP ها از جمله همراه اول ، ایرانسل ، مخابرات و ... قابلیت Safe Search گوگل به صورت خودکار فعال شده است.
▪️ با این اتفاق از این پس کلیه جستجوهای Google با حالت Safe Search که معمولا برای کودکان استفاده میشود نمایش داده میشود. روشن بودن این قابلیت نتایج جستجوهای غیر اخلاقی گوگل را تا حد زیادی فیلتر میکند. با روشن کردن VPN قابلیت Safe Search غیر فعال خواهد شد و میتوان آن را به صورت دلخواه فعال کرد !
🎯 از تکنولوژی های امن تر با شادی لذت ببرید !
🎯 @KAMIRANChannel
This media is not supported in your browser
VIEW IN TELEGRAM
▪️ روز فناوری اطلاعات بر شما فعالان امنیت سایبری کشور گرامی باد 💐💐
▪️ برای داشتن دنیایی امن تر به ما بپیوندید ... حضور شما در کانال مدیران شبکه گروه کامیران افتخار ماست 💐💐
▪️ با بیش از 18 دفتر تحقیق و توسعه و نمایندگانی در 180 کشور در سراسر جهان در کنار شما هستیم ...
🎯 @KAMIRANChannel
▪️ برای داشتن دنیایی امن تر به ما بپیوندید ... حضور شما در کانال مدیران شبکه گروه کامیران افتخار ماست 💐💐
▪️ با بیش از 18 دفتر تحقیق و توسعه و نمایندگانی در 180 کشور در سراسر جهان در کنار شما هستیم ...
🎯 @KAMIRANChannel
graph-inc_ir_شهرداری تهران.pdf
21.1 MB
‼️ تحلیل فنی شرکت گراف از حملات سایبری شهرداری تهران
▪️ در پست های بعدی نکات مهم این گزارش را بررسی خواهیم نمود ... با ما همراه باشید ...
🎯 از تکنولوژی های امن تر با شادی لذت ببرید !
🎯 @KAMIRANChannel
▪️ در پست های بعدی نکات مهم این گزارش را بررسی خواهیم نمود ... با ما همراه باشید ...
🎯 از تکنولوژی های امن تر با شادی لذت ببرید !
🎯 @KAMIRANChannel
‼️ نکات مهم در تحلیل حملات شهرداری تهران :
▪️ باز هم همانند حملات قبلی هکر شناخت کاملی از شبکه قربانی داشته است. در صفحه 11 گزارش میبینید که هکر مسیرهایی شامل عبارات Microsoft یا Symantec را تخریب نمیکند که نشان از علم هکر به آنتی ویروس اصلی این سازمان دارد !
▪️ در صفحه 12 میبینید که هکر تابعی طراحی کرده تا نصب بودن پادویش را هم بررسی کند و در صورت شناسائی پادویش فرآیند تخریب اطلاعات را به صورت زمان بندی شده انجام دهد.
▪️ دورزدن سامانه های طعمه یا HoneyPot : صفحه 15 گزارش - هکر با علم احتمال وجود پادویش در سیستم های شهرداری تهران تابعی با عنوان IsHoneyPot را طراحی کرده است تا فایل های طعمه پادویش را تخریب نکند ! لذا هکر به سامانه های طعمه پادویش کاملا مسلط بوده است. قبلا تذکر داده ایم که در صورت اطلاع هکر از وجود نوع خاصی از آنتی ویروس ، دور زدن سامانه های طعمه برای هکرها آسان میباشد که در این بخش تکنیک دور زدن طعمه پادویش را مشاهده میکنید.
▪️ در صفحه 23 میخوانیم که هکر با استفاده از بدافزار WCMSSVC پورت 9396 سیستم قربانی را در فایروال ویندوز بازکرده و به وسیله این پورت میتواند از راه دور سیستم را به صورت کامل کنترل نماید. وجود فایروال های نرم افزاری و سخت افزاری برای مسدود کردن پورت های ورودی سیستم ها میتواند نقش مهمی در جلوگیری از این شیوع این بدافزارها داشته باشد. درحالی که متاسفانه برخی شرکت ها و سازمان ها به دلیل پیکربندی های اشتباه اقدام به غیر فعال کردن فایروال های سامانه های امنیتی خود مینمایند و حتی بعضا آنتی ویروس های فاقد Firewall در شبکه های خود استفاده میکنند. لذا استفاده از آنتی ویروس های Endpoint Security مجهز به ماژول دیوار آتش اکیدا توصیه میشود.
▪️ بدافزار های این حمله به گونه ای طراحی شده اند که در شبکه های دارای آنتی ویروس های سیمنتک ، کسپرسکی و پادویش بتوانند حداکثر تخریب را بدون دستکاری در فایل های آنتی ویروس و تحریک آنها آنجام دهند که باز هم نشان از هدفمند بودن حملات دارد.
▪️ فایل های این حملات تشابه زیادی به موارد قبلی به خصوص حمله صدا و سیما داشتند و تکنیک های مقابله با محصولات امنیتی آنها پیشرفت چشم گیری داشته است.
🔗 گزارش اسکن VT : نمونه اول | نمونه دوم
🔗 گزارش مرکز افتا در خصوص بدافزار Dilemma
🎯 از تکنولوژی های امن تر با شادی لذت ببرید !
🎯 @KAMIRANChannel
▪️ باز هم همانند حملات قبلی هکر شناخت کاملی از شبکه قربانی داشته است. در صفحه 11 گزارش میبینید که هکر مسیرهایی شامل عبارات Microsoft یا Symantec را تخریب نمیکند که نشان از علم هکر به آنتی ویروس اصلی این سازمان دارد !
▪️ در صفحه 12 میبینید که هکر تابعی طراحی کرده تا نصب بودن پادویش را هم بررسی کند و در صورت شناسائی پادویش فرآیند تخریب اطلاعات را به صورت زمان بندی شده انجام دهد.
▪️ دورزدن سامانه های طعمه یا HoneyPot : صفحه 15 گزارش - هکر با علم احتمال وجود پادویش در سیستم های شهرداری تهران تابعی با عنوان IsHoneyPot را طراحی کرده است تا فایل های طعمه پادویش را تخریب نکند ! لذا هکر به سامانه های طعمه پادویش کاملا مسلط بوده است. قبلا تذکر داده ایم که در صورت اطلاع هکر از وجود نوع خاصی از آنتی ویروس ، دور زدن سامانه های طعمه برای هکرها آسان میباشد که در این بخش تکنیک دور زدن طعمه پادویش را مشاهده میکنید.
▪️ در صفحه 23 میخوانیم که هکر با استفاده از بدافزار WCMSSVC پورت 9396 سیستم قربانی را در فایروال ویندوز بازکرده و به وسیله این پورت میتواند از راه دور سیستم را به صورت کامل کنترل نماید. وجود فایروال های نرم افزاری و سخت افزاری برای مسدود کردن پورت های ورودی سیستم ها میتواند نقش مهمی در جلوگیری از این شیوع این بدافزارها داشته باشد. درحالی که متاسفانه برخی شرکت ها و سازمان ها به دلیل پیکربندی های اشتباه اقدام به غیر فعال کردن فایروال های سامانه های امنیتی خود مینمایند و حتی بعضا آنتی ویروس های فاقد Firewall در شبکه های خود استفاده میکنند. لذا استفاده از آنتی ویروس های Endpoint Security مجهز به ماژول دیوار آتش اکیدا توصیه میشود.
▪️ بدافزار های این حمله به گونه ای طراحی شده اند که در شبکه های دارای آنتی ویروس های سیمنتک ، کسپرسکی و پادویش بتوانند حداکثر تخریب را بدون دستکاری در فایل های آنتی ویروس و تحریک آنها آنجام دهند که باز هم نشان از هدفمند بودن حملات دارد.
▪️ فایل های این حملات تشابه زیادی به موارد قبلی به خصوص حمله صدا و سیما داشتند و تکنیک های مقابله با محصولات امنیتی آنها پیشرفت چشم گیری داشته است.
🔗 گزارش اسکن VT : نمونه اول | نمونه دوم
🔗 گزارش مرکز افتا در خصوص بدافزار Dilemma
🎯 از تکنولوژی های امن تر با شادی لذت ببرید !
🎯 @KAMIRANChannel
‼️ گروه هکری Army of thieves به سرورهای دانشگاه شریف و دانشگاه تهران نفوذ کرده اند !
▪️ این گروه ضمن اعلام نفوذ و دسترسی کامل به سرورهای Web,Ldap و Mail این دو دانشگاه حملاتی را نیز روی بات های تلگرامی انجام داده اند.
▪️ این حملات 1 جولای در حدود 2 هفته پیش انجام شده و تا شب گذشته سایت فوق به همین شکل باقی مانده بود اما امروز صبح از دسترس خارج شد !
🎯 از تکنولوژی های امن تر با شادی لذت ببرید !
🎯 @KAMIRANChannel
▪️ این گروه ضمن اعلام نفوذ و دسترسی کامل به سرورهای Web,Ldap و Mail این دو دانشگاه حملاتی را نیز روی بات های تلگرامی انجام داده اند.
▪️ این حملات 1 جولای در حدود 2 هفته پیش انجام شده و تا شب گذشته سایت فوق به همین شکل باقی مانده بود اما امروز صبح از دسترس خارج شد !
🎯 از تکنولوژی های امن تر با شادی لذت ببرید !
🎯 @KAMIRANChannel
‼️ 6 گیگابایت اطلاعات پتروشیمی لرستان و پتروشیمی فجر برای فروش در انجمن های هکرها قرار گرفت !
▪️ هکری با نام مستعار Kelvinsecurity داده هایی از قبیل دیتابیس ، PDF,DOCX,XLS,MSG با حجم حدودی 6 گیگابایت از پتروشیمی لرستان و فجر را برای فروش گذاشته است.
▪️ او اعلام کرده ارتباطی با گروه گنجشک درنده نداشته و این اطلاعات شامل آرشیو پیامهای 2020 تا 2022، اسناد طبقهبندی شده، طرحهای سیستمهای پمپاژ و برخی اسناد تجاری در رابطه با برخی کشورها و همچنین جزئیات مربوط به محصولات زیمنس و کنترل کنندههای منطقی تاسیسات نفتی میباشد.
▪️ پیشتر در این پست اعلام کردیم که پتروشیمی لرستان دارای آسیب پذیری های Exchange بوده و هکرها به راحتی به سرورهای آنها نفوذ کرده اند. حال یک ماه پس از آن خبر، هکر جدیدی اطلاعات محرمانه این شرکت را برای فروش گذاشته است. صحت این ادعا در دست بررسی است اما با توجه به این پست ادعای او احتمالا صحیح است.
▪️ اگر مسائل امنیتی را جدی نگیریم اطلاعات محرمانه شرکت و سازمان ما هم در انجمن های هکرها خرید و فروش خواهد شد !!!
🎯 از تکنولوژی های امن تر با شادی لذت ببرید !
🎯 @KAMIRANChannel
▪️ هکری با نام مستعار Kelvinsecurity داده هایی از قبیل دیتابیس ، PDF,DOCX,XLS,MSG با حجم حدودی 6 گیگابایت از پتروشیمی لرستان و فجر را برای فروش گذاشته است.
▪️ او اعلام کرده ارتباطی با گروه گنجشک درنده نداشته و این اطلاعات شامل آرشیو پیامهای 2020 تا 2022، اسناد طبقهبندی شده، طرحهای سیستمهای پمپاژ و برخی اسناد تجاری در رابطه با برخی کشورها و همچنین جزئیات مربوط به محصولات زیمنس و کنترل کنندههای منطقی تاسیسات نفتی میباشد.
▪️ پیشتر در این پست اعلام کردیم که پتروشیمی لرستان دارای آسیب پذیری های Exchange بوده و هکرها به راحتی به سرورهای آنها نفوذ کرده اند. حال یک ماه پس از آن خبر، هکر جدیدی اطلاعات محرمانه این شرکت را برای فروش گذاشته است. صحت این ادعا در دست بررسی است اما با توجه به این پست ادعای او احتمالا صحیح است.
▪️ اگر مسائل امنیتی را جدی نگیریم اطلاعات محرمانه شرکت و سازمان ما هم در انجمن های هکرها خرید و فروش خواهد شد !!!
🎯 از تکنولوژی های امن تر با شادی لذت ببرید !
🎯 @KAMIRANChannel
This media is not supported in your browser
VIEW IN TELEGRAM
📡 شرکت مخابرات ایران علت اختلالات اینترنت امروز 10 مرداد 1401 را بدین شکل اعلام کرد:
▪️ به علت آتش سوزی در یکی از حوضچه های ارتباطی منطقه ۸ مخابرات تهران، ارتباط مخابراتی ثابت و سیار در مناطقی از شهر، مختل شده و کارشناسان مخابراتی مشغول فعالیت به منظور رفع سریع این اختلالات هستند.
🎯 از تکنولوژی های امن تر با شادی لذت ببرید !
🎯 @KAMIRANChannel
▪️ به علت آتش سوزی در یکی از حوضچه های ارتباطی منطقه ۸ مخابرات تهران، ارتباط مخابراتی ثابت و سیار در مناطقی از شهر، مختل شده و کارشناسان مخابراتی مشغول فعالیت به منظور رفع سریع این اختلالات هستند.
🎯 از تکنولوژی های امن تر با شادی لذت ببرید !
🎯 @KAMIRANChannel
‼️ باز هم هکر 3ackd0or در جدیدترین نفوذهای خود به 72 سرور در سراسر جهان دسترسی پیدا کرده است که 6 سرور آن در ایران قرار دارد !
▪️ لیست قربانیان جدید از این قرار است که اکثرا باز با همان روش نفوذ به سرورهای Exchange قدیمی و آسیب پذیر اتفاق افتاده است :
▪️ مرکز مدیریت حوزه های علمیه خواهران
▪️ دانشگاه علوم پزشکی بابل
▪️ پژوهش و نوآوری صنایع آموزشی
▪️ شرکت جندی شاپور
▪️ سرآوا پارس
و ...
‼️ اکیدا توصیه میشود سرورهای Exchange را به آخرین CU ارتقا داده و در غیر این صورت سریعا پورت 443 سرورهای پچ نشده را روی اینترنت مسدود نمائید. از بازکردن پورت ها و سرویس های آسیب پذیر سیستم ها روی اینترنت اجتناب نمائید !!!
🔗 روش ایمن سازی مقابل این حملات
🎯 از تکنولوژی های امن تر با شادی لذت ببرید !
🎯 @KAMIRANChannel
▪️ لیست قربانیان جدید از این قرار است که اکثرا باز با همان روش نفوذ به سرورهای Exchange قدیمی و آسیب پذیر اتفاق افتاده است :
▪️ مرکز مدیریت حوزه های علمیه خواهران
▪️ دانشگاه علوم پزشکی بابل
▪️ پژوهش و نوآوری صنایع آموزشی
▪️ شرکت جندی شاپور
▪️ سرآوا پارس
و ...
‼️ اکیدا توصیه میشود سرورهای Exchange را به آخرین CU ارتقا داده و در غیر این صورت سریعا پورت 443 سرورهای پچ نشده را روی اینترنت مسدود نمائید. از بازکردن پورت ها و سرویس های آسیب پذیر سیستم ها روی اینترنت اجتناب نمائید !!!
🔗 روش ایمن سازی مقابل این حملات
🎯 از تکنولوژی های امن تر با شادی لذت ببرید !
🎯 @KAMIRANChannel
‼️ هکر 3ackd0or امروز آسیب پذیری سرورهای 3 شرکت بزرگ دیگر را اعلام و مدعی نفوذ به آنها شد.
▪️ هدف های جدید هکر با استفاده از آسیب پذیری Confluence با شناسه CVE-2022-26134 :
▪️ اسنپ فود سازمانی
▪️ مراکز داده پیشرو
▪️ فنی مهندسی ایپاد
▪️ روابط عمومی اسنپفود در پاسخ به زومیت اعلام نموده این موضوع توسط تیمفنی در حال بررسی است.
‼️ تکنیک نفوذ احتمالا بر اساس ویدئوهای منتشر شده هکر باز هم با استفاده از آسیب پذیری سرور Confluence از شرکت Atlassian است که در حملات قبلی هم استفاده شده بود و در این پست به بررسی آن پرداختیم.
▪️ این هکر در توئیت های امروز خود مدعی شد تعداد زیادی ایمیل آلوده برای کارکنان سازمانهای فوق ارسال کرده است که 96% آنها توسط کارمندان گشوده شده و حتی چندین بار برای اجرای آن تلاش کرده اند ! او همچنین به بازبودن پورتهای USB این شرکت ها اشاره کرده و در برخی دیگر بستن USB با پادویش را به سخره گرفته است. ادعاهای این هکر شوخ علاقمند ایران در حال بررسی است.
🔗 آسیب پذیری Confluence
🎯 از تکنولوژی های امن تر با شادی لذت ببرید !
🎯 @KAMIRANChannel
▪️ هدف های جدید هکر با استفاده از آسیب پذیری Confluence با شناسه CVE-2022-26134 :
▪️ اسنپ فود سازمانی
▪️ مراکز داده پیشرو
▪️ فنی مهندسی ایپاد
▪️ روابط عمومی اسنپفود در پاسخ به زومیت اعلام نموده این موضوع توسط تیمفنی در حال بررسی است.
‼️ تکنیک نفوذ احتمالا بر اساس ویدئوهای منتشر شده هکر باز هم با استفاده از آسیب پذیری سرور Confluence از شرکت Atlassian است که در حملات قبلی هم استفاده شده بود و در این پست به بررسی آن پرداختیم.
▪️ این هکر در توئیت های امروز خود مدعی شد تعداد زیادی ایمیل آلوده برای کارکنان سازمانهای فوق ارسال کرده است که 96% آنها توسط کارمندان گشوده شده و حتی چندین بار برای اجرای آن تلاش کرده اند ! او همچنین به بازبودن پورتهای USB این شرکت ها اشاره کرده و در برخی دیگر بستن USB با پادویش را به سخره گرفته است. ادعاهای این هکر شوخ علاقمند ایران در حال بررسی است.
🔗 آسیب پذیری Confluence
🎯 از تکنولوژی های امن تر با شادی لذت ببرید !
🎯 @KAMIRANChannel
📡 روابط عمومی اسنپ فود در خصوص ادعای هکر 3ackd0or اعلام کرد :
▪️ دامنه موردنظر در این ویدئو، یکی از سرورهای داخلی بوده که هیچ دیتای خاصی، بالاخص دیتای مشتریان روی آن نبوده است. دسترسی به این سرور در حال حاضر مسدود شده است.
▪️ روابط عمومی اسنپ فود در خصوص سایر ادعاهای هکر فعلا اطلاعاتی ارائه نکرده است. البته این هکر نیز به غیر از اطلاعات Exchange و سرور Confluence قربانیان هفته های اخیر، شواهد دیگری برای اثبات وسعت نفوذ حملات خود ارائه نکرده است !
▪️ او امروز در توئیتی دیگر مدعی نفوذ به دو سازمان دیگر شده است که از ترکیب Juniper, FortiGate, FortiWeb, Cisco, Padvish Enterprise Version استفاده کرده اند اما هنوز جزئیات بیشتری را اعلام نکرده است.
▪️ معمولا هکرها برای نشان دادن قدرت و وسعت نفوذ خود شواهد بیشتری ارائه میکنند که باید دید این هکر مستندات بیشتری منتشر خواهد کرد یا خیر ؟!
▪️ کارشناسان لابراتوآر ویروس شناسی کامیران در بررسی شبکه یکی از اهداف اعلام شده، صرفا نفوذ به یک سرور Exchange قدیمی و پچ نشده و فاقد آنتی ویروس از طریق پورت 443 را گزارش کرده اند و تحرکات و وسعت نفوذ بیشتری در شبکه مربوطه تا این لحظه دیده نشده است.
▪️ سایر اهداف اعلام شده نیز میتوانند از کمک و مشاورات رایگان لابراتوآر ویروس شناسی کامیران در خصوص این حملات استفاده کنند. برای این موضوع تلگرام @KAMIRANSupport یا واتساپ 09332050007 و مرکز تماس 02147251 به صورت شبانه روزی در خدمت مدیران شبکه گرامی میباشد.
🎯 از تکنولوژی های امن تر با شادی لذت ببرید !
🎯 @KAMIRANChannel
▪️ دامنه موردنظر در این ویدئو، یکی از سرورهای داخلی بوده که هیچ دیتای خاصی، بالاخص دیتای مشتریان روی آن نبوده است. دسترسی به این سرور در حال حاضر مسدود شده است.
▪️ روابط عمومی اسنپ فود در خصوص سایر ادعاهای هکر فعلا اطلاعاتی ارائه نکرده است. البته این هکر نیز به غیر از اطلاعات Exchange و سرور Confluence قربانیان هفته های اخیر، شواهد دیگری برای اثبات وسعت نفوذ حملات خود ارائه نکرده است !
▪️ او امروز در توئیتی دیگر مدعی نفوذ به دو سازمان دیگر شده است که از ترکیب Juniper, FortiGate, FortiWeb, Cisco, Padvish Enterprise Version استفاده کرده اند اما هنوز جزئیات بیشتری را اعلام نکرده است.
▪️ معمولا هکرها برای نشان دادن قدرت و وسعت نفوذ خود شواهد بیشتری ارائه میکنند که باید دید این هکر مستندات بیشتری منتشر خواهد کرد یا خیر ؟!
▪️ کارشناسان لابراتوآر ویروس شناسی کامیران در بررسی شبکه یکی از اهداف اعلام شده، صرفا نفوذ به یک سرور Exchange قدیمی و پچ نشده و فاقد آنتی ویروس از طریق پورت 443 را گزارش کرده اند و تحرکات و وسعت نفوذ بیشتری در شبکه مربوطه تا این لحظه دیده نشده است.
▪️ سایر اهداف اعلام شده نیز میتوانند از کمک و مشاورات رایگان لابراتوآر ویروس شناسی کامیران در خصوص این حملات استفاده کنند. برای این موضوع تلگرام @KAMIRANSupport یا واتساپ 09332050007 و مرکز تماس 02147251 به صورت شبانه روزی در خدمت مدیران شبکه گرامی میباشد.
🎯 از تکنولوژی های امن تر با شادی لذت ببرید !
🎯 @KAMIRANChannel
