Forwarded from باشگاه مشتریان کامیران
🌟 15 الی 45 درصد تخفیف بر روی محصولات مختلف سازمانی KASPERSKY
🌟 این جشنواره برای عموم قابل استفاده است. پکیج های Select و Advanced شامل 15% تخفیف و پکیج های EDR شامل 20% تخفیف اضافه خواهند شد. پکیج های KHCS هم شامل 45% تخفیف میباشند.
🌟 این تخفیفات علاوه بر تخفیف 30% مهاجرت به کسپرسکی ، 30% تخفیف تمدید و یا 45% تخفیف پابلیک سکتور برای مشتری لحاظ خواهد شد.
🌟 زمان استفاده از این فرصت ویژه فقط تا 21 شهریور 1402میباشد.
🌟 مشاوره برای استفاده از این جشنواره : @KAMIRANCo
🌟 @KAMIRANCLUB
🎯 @KAMIRANChannel
🌟 این جشنواره برای عموم قابل استفاده است. پکیج های Select و Advanced شامل 15% تخفیف و پکیج های EDR شامل 20% تخفیف اضافه خواهند شد. پکیج های KHCS هم شامل 45% تخفیف میباشند.
🌟 این تخفیفات علاوه بر تخفیف 30% مهاجرت به کسپرسکی ، 30% تخفیف تمدید و یا 45% تخفیف پابلیک سکتور برای مشتری لحاظ خواهد شد.
🌟 زمان استفاده از این فرصت ویژه فقط تا 21 شهریور 1402میباشد.
🌟 مشاوره برای استفاده از این جشنواره : @KAMIRANCo
🌟 @KAMIRANCLUB
🎯 @KAMIRANChannel
‼️ آسیب پذیری حیاتی با امتیاز 9.8 در Microsoft SharePoint Server
▪️ گزارشها نشان میدهد هکرها هم اکنون با استفاده از آسیب پذیری CVE-2023-29357 درحال نفوذ به سرورهای پچ نشده SharePoint هستند.
▪️ مهاجمین با ترکیب آسیب پذیری CVE-2023-29357 و CVE-2023–24955 میتوانند از راه دور کدهای مورد نیاز خود را اجرا کرده و دسترسی را تا سطح مدیر شبکه بالا ببرند. ابزارهای اجرای این حملات هم به صورت عمومی در Github منتشر شده است.
‼️ این آسیب پذیری سه ماه پیش (جون 2023) توسط مایکروسافت پچ شده است. اگر سرورهای پچ نشده SharePoint در سازمان خود دارید سریعا نسبت به قطع ارتباط آنلاین آنها و سپس نصب آخرین وصله های امنیتی اقدام نمائید.
🔗 منبع: سایت Microsoft
🎯 از تکنولوژی های امن تر با شادی لذت ببرید !
🎯 @KAMIRANChannel
▪️ گزارشها نشان میدهد هکرها هم اکنون با استفاده از آسیب پذیری CVE-2023-29357 درحال نفوذ به سرورهای پچ نشده SharePoint هستند.
▪️ مهاجمین با ترکیب آسیب پذیری CVE-2023-29357 و CVE-2023–24955 میتوانند از راه دور کدهای مورد نیاز خود را اجرا کرده و دسترسی را تا سطح مدیر شبکه بالا ببرند. ابزارهای اجرای این حملات هم به صورت عمومی در Github منتشر شده است.
‼️ این آسیب پذیری سه ماه پیش (جون 2023) توسط مایکروسافت پچ شده است. اگر سرورهای پچ نشده SharePoint در سازمان خود دارید سریعا نسبت به قطع ارتباط آنلاین آنها و سپس نصب آخرین وصله های امنیتی اقدام نمائید.
🔗 منبع: سایت Microsoft
🎯 از تکنولوژی های امن تر با شادی لذت ببرید !
🎯 @KAMIRANChannel
This media is not supported in your browser
VIEW IN TELEGRAM
‼️ اجرای فرمان از راه دور و نفوذ به Microsoft SharePoint Server با آسیب پذیری CVE-2023-24955
▪️ این آسیب پذیری در ماه می 2023 توسط مایکروسافت پچ شده است. اگر سرورهای پچ نشده SharePoint در سازمان خود دارید سریعا نسبت به قطع ارتباط آنلاین آنها و سپس نصب آخرین وصله های امنیتی اقدام نمائید.
🔗 منبع: سایت Microsoft
🎯 از تکنولوژی های امن تر با شادی لذت ببرید !
🎯 @KAMIRANChannel
▪️ این آسیب پذیری در ماه می 2023 توسط مایکروسافت پچ شده است. اگر سرورهای پچ نشده SharePoint در سازمان خود دارید سریعا نسبت به قطع ارتباط آنلاین آنها و سپس نصب آخرین وصله های امنیتی اقدام نمائید.
🔗 منبع: سایت Microsoft
🎯 از تکنولوژی های امن تر با شادی لذت ببرید !
🎯 @KAMIRANChannel
This media is not supported in your browser
VIEW IN TELEGRAM
🎥 چگونه با استفاده از GPO Startup Scripts یک فایل BAT را در کل دامین اجرا نمائیم ؟
▪️ در این ویدئو اسکریپت نصب ESET Agent را توسط DC بر روی کلیه سیستم های عضو دامین اجرا کرده ایم. این اسکریپت با اکانت SYSTEM در کلیه سیستم ها اجرا میشود.
🔗 نمایش این ویدئو در سایت
🎯 از تکنولوژی های امن تر با شادی لذت ببرید !
🎯 @KAMIRANChannel
▪️ در این ویدئو اسکریپت نصب ESET Agent را توسط DC بر روی کلیه سیستم های عضو دامین اجرا کرده ایم. این اسکریپت با اکانت SYSTEM در کلیه سیستم ها اجرا میشود.
🔗 نمایش این ویدئو در سایت
🎯 از تکنولوژی های امن تر با شادی لذت ببرید !
🎯 @KAMIRANChannel
This media is not supported in your browser
VIEW IN TELEGRAM
🎥 اجرای فرامین دلخواه فوری در دامین با GPO Immediate Task
▪️ در این ویدئو با استفاده از قابلیت تسک فوری در GPO فرمان دلخواهی را روی کلیه سیستم های دامین اجرا میکنیم. فرامین دلخواه ما باز هم با اکانت SYSTEM در کل شبکه اجرا میشود. فرامین Immediate Task ظرف 90 دقیقه آینده (بسته به تنظیمات دامین) فقط برای یکبار اجرا خواهد شد اما Startup Scripts با هر بار لاگین کردن کاربر اجرا میشود.
🔗 نمایش این ویدئو در سایت
🎯 از تکنولوژی های امن تر با شادی لذت ببرید !
🎯 @KAMIRANChannel
▪️ در این ویدئو با استفاده از قابلیت تسک فوری در GPO فرمان دلخواهی را روی کلیه سیستم های دامین اجرا میکنیم. فرامین دلخواه ما باز هم با اکانت SYSTEM در کل شبکه اجرا میشود. فرامین Immediate Task ظرف 90 دقیقه آینده (بسته به تنظیمات دامین) فقط برای یکبار اجرا خواهد شد اما Startup Scripts با هر بار لاگین کردن کاربر اجرا میشود.
🔗 نمایش این ویدئو در سایت
🎯 از تکنولوژی های امن تر با شادی لذت ببرید !
🎯 @KAMIRANChannel
‼️ اعلام آسیب پذیری با امتیاز 9.8 در سرورهای Microsoft IIS
▪️ دیروز 10 اکتبر مایکروسافت آسیب پذیری CVE-2023-36434 در سرویس IIS را وصله کرده است که مهاجم با استفاده از آن میتواند با حمله Brute Force با حساب کاربران وارد سرور شده و دسترسی مورد نیاز خود برای شروع یک حمله تمام عیار را بدست آورد.
‼️ در لحظه درج این خبر بیش از 200.000 سرور ایرانی از سرویس های IIS استفاده میکنند ! انتخاب پسورد های طولانی و ترکیبی شانس نفوذ در این حملات را کاهش میدهد. اما اکیدا توصیه میکنیم ویندوزهای سرور خود را همیشه آپدیت نگه داشته و یا آخرین وصله های ارائه شده را بر روی آنها نصب نمایید.
🔗 منبع: سایت Microsoft
🎯 از تکنولوژی های امن تر با شادی لذت ببرید !
🎯 @KAMIRANChannel
▪️ دیروز 10 اکتبر مایکروسافت آسیب پذیری CVE-2023-36434 در سرویس IIS را وصله کرده است که مهاجم با استفاده از آن میتواند با حمله Brute Force با حساب کاربران وارد سرور شده و دسترسی مورد نیاز خود برای شروع یک حمله تمام عیار را بدست آورد.
‼️ در لحظه درج این خبر بیش از 200.000 سرور ایرانی از سرویس های IIS استفاده میکنند ! انتخاب پسورد های طولانی و ترکیبی شانس نفوذ در این حملات را کاهش میدهد. اما اکیدا توصیه میکنیم ویندوزهای سرور خود را همیشه آپدیت نگه داشته و یا آخرین وصله های ارائه شده را بر روی آنها نصب نمایید.
🔗 منبع: سایت Microsoft
🎯 از تکنولوژی های امن تر با شادی لذت ببرید !
🎯 @KAMIRANChannel
▪️ مروری بر خاطرات : ۲۲ سال پیش در چنین روزی Windows XP رسما منتشر شد !
▪️ مایکروسافت در تاریخ ۲۵ اکتبر ۲۰۰۱ (۳ آبان ۱۳۸۰) ویندوز XP را منتشر کرد، سیستم عاملی که پشتیبانی از آن در سال ۲۰۱۴ به پایان رسید اما هنوز برخی کاربران از آن استفاده میکنند.
🎯 از تکنولوژی های امن تر با شادی لذت ببرید !
🎯 @KAMIRANChannel
▪️ مایکروسافت در تاریخ ۲۵ اکتبر ۲۰۰۱ (۳ آبان ۱۳۸۰) ویندوز XP را منتشر کرد، سیستم عاملی که پشتیبانی از آن در سال ۲۰۱۴ به پایان رسید اما هنوز برخی کاربران از آن استفاده میکنند.
🎯 از تکنولوژی های امن تر با شادی لذت ببرید !
🎯 @KAMIRANChannel
📡 بهترین آنتی ویروس در حملات فوق پیشرفته توسط AVC در سال 2023 اعلام شد :
▪️ موسسه AV-Comparatives اتریش تست آنتی ویروس های فوق هوشمند EPR را در سال 2023 برگزار کرد.
🎯 آنتی ویروس ESET باز هم با کسب امتیاز 99% و هزینه 760.000 دلار برای 5000 کاربر 5 ساله، بهترین و قویترین آنتی ویروس در این تست شناخته شد. آنتی ویروس Kaspersky هم با کسب امتیاز 97% موفق به کسب گواهینامه EPR این موسسه گردید.
🔗 منبع : AV-Comparatives
🎯 از تکنولوژی های امن تر با شادی لذت ببرید !
🎯 @KAMIRANChannel
▪️ موسسه AV-Comparatives اتریش تست آنتی ویروس های فوق هوشمند EPR را در سال 2023 برگزار کرد.
🎯 آنتی ویروس ESET باز هم با کسب امتیاز 99% و هزینه 760.000 دلار برای 5000 کاربر 5 ساله، بهترین و قویترین آنتی ویروس در این تست شناخته شد. آنتی ویروس Kaspersky هم با کسب امتیاز 97% موفق به کسب گواهینامه EPR این موسسه گردید.
🔗 منبع : AV-Comparatives
🎯 از تکنولوژی های امن تر با شادی لذت ببرید !
🎯 @KAMIRANChannel
‼️ کشف چهار آسیب پذیری روز صفر در Microsoft Exchange !
▪️ چهار آسیبپذیری روز صفر در Exchange در تاریخ 23 سپتامبر 2023 به مایکروسافت گزارش شده است و مایکروسافت 90 روز فرصت دارد برای آنها وصله مورد نظر را اعمال نماید.
▪️ هر 4 آسیب پذیری نیاز به احراز هویت اولیه دارد لذا مهاجم باید اطلاعات یکی از اکانت های کاربران Exchange را بدست آورد و در نهایت میتواند اقدام به نفوذ کامل به سرور Exchange و اخذ دسترسی SYSTEM نماید.
‼️ توصیه میشود تا زمانیکه آسیبپذیریها اصلاح شوند، تعامل با Exchange را محدود کنید. با توجه به ماهیت این آسیب پذیریها مهاجمین از روشهایی مانند فیشینگ، خرید اطلاعات اکانت های لو رفته از دارک وب و ... استفاده خواهند کرد. همچنین توصیه میشود ویژگی احرازهویت چند عاملی را برای Exchange فعال کنید.
🔗 منبع : BleepingComputer
🔗 منبع : سایت ماهر
🎯 از تکنولوژی های امن تر با شادی لذت ببرید !
🎯 @KAMIRANChannel
▪️ چهار آسیبپذیری روز صفر در Exchange در تاریخ 23 سپتامبر 2023 به مایکروسافت گزارش شده است و مایکروسافت 90 روز فرصت دارد برای آنها وصله مورد نظر را اعمال نماید.
▪️ هر 4 آسیب پذیری نیاز به احراز هویت اولیه دارد لذا مهاجم باید اطلاعات یکی از اکانت های کاربران Exchange را بدست آورد و در نهایت میتواند اقدام به نفوذ کامل به سرور Exchange و اخذ دسترسی SYSTEM نماید.
‼️ توصیه میشود تا زمانیکه آسیبپذیریها اصلاح شوند، تعامل با Exchange را محدود کنید. با توجه به ماهیت این آسیب پذیریها مهاجمین از روشهایی مانند فیشینگ، خرید اطلاعات اکانت های لو رفته از دارک وب و ... استفاده خواهند کرد. همچنین توصیه میشود ویژگی احرازهویت چند عاملی را برای Exchange فعال کنید.
🔗 منبع : BleepingComputer
🔗 منبع : سایت ماهر
🎯 از تکنولوژی های امن تر با شادی لذت ببرید !
🎯 @KAMIRANChannel
Forwarded from باشگاه مشتریان کامیران
🌟 10 الی 45 درصد تخفیف بر روی محصولات مختلف سازمانی KASPERSKY
🌟 مهلت جشنواره : فقط تا 29 آذر 1402
🌟 مشاوره برای استفاده از این جشنواره : @KAMIRANCo
🌟 @KAMIRANCLUB
🎯 @KAMIRANChannel
🌟 مهلت جشنواره : فقط تا 29 آذر 1402
🌟 مشاوره برای استفاده از این جشنواره : @KAMIRANCo
🌟 @KAMIRANCLUB
🎯 @KAMIRANChannel
‼️ عملیات نفوذ به سایت نهاد رهبری Nahad.ir !
▪️ گروه هکری قیام تا سرنگونی که خود را نزدیک به گروهک منافقین معرفی میکند و قبلاً شهرداری تهران ، وزارت امور خارجه و برخی دیگر از سازمانها را هک کرده بودند، خبر از نفوذ کامل به سایت نهاد رهبری داد. سایت Nahad.ir هم اکنون از دسترس خارج است. در پست های بعدی برخی نکات این رخداد را منتشر میکنیم.
🎯 @KAMIRANChannel
▪️ گروه هکری قیام تا سرنگونی که خود را نزدیک به گروهک منافقین معرفی میکند و قبلاً شهرداری تهران ، وزارت امور خارجه و برخی دیگر از سازمانها را هک کرده بودند، خبر از نفوذ کامل به سایت نهاد رهبری داد. سایت Nahad.ir هم اکنون از دسترس خارج است. در پست های بعدی برخی نکات این رخداد را منتشر میکنیم.
🎯 @KAMIRANChannel
This media is not supported in your browser
VIEW IN TELEGRAM
‼️ بالاترین سطح دسترسی مهاجمین به زیر ساخت های حیاتی شبکه Nahad.ir !
▪️ در ویدئوی بالا مشاهده میکنید که مهاجم در بالاترین سطح شبکه به VCenter دسترسی کامل دارد. در لیست سرورهای تسخیر شده Splunk، Kerio و پادویش هم به چشم میخورد که تقریبا ساختار امنیت نرم افزاری شبکه قابل حدس است.
🎯 @KAMIRANChannel
▪️ در ویدئوی بالا مشاهده میکنید که مهاجم در بالاترین سطح شبکه به VCenter دسترسی کامل دارد. در لیست سرورهای تسخیر شده Splunk، Kerio و پادویش هم به چشم میخورد که تقریبا ساختار امنیت نرم افزاری شبکه قابل حدس است.
🎯 @KAMIRANChannel
▪️ روز جهانی امنیت سایبری 💐💐
▪️ 30 نوامبر مورخ 9 آذر روز جهانی امنیت سایبری است و چه خوب است که به مناسبت این روز بر اهمیت رعایت موارد امنیتی برای جلوگیری از تهدیدات سایبری بیشتر تفکر و برنامه ریزی نمائیم ...
▪️ کامیران با برترین برند های جهان (ESET|Kaspersky|Bitdefender) برای امنیت سایبری در کنار شماست.
🎯 @KAMIRANChannel
▪️ 30 نوامبر مورخ 9 آذر روز جهانی امنیت سایبری است و چه خوب است که به مناسبت این روز بر اهمیت رعایت موارد امنیتی برای جلوگیری از تهدیدات سایبری بیشتر تفکر و برنامه ریزی نمائیم ...
▪️ کامیران با برترین برند های جهان (ESET|Kaspersky|Bitdefender) برای امنیت سایبری در کنار شماست.
🎯 @KAMIRANChannel
‼️ بازهم نفوذ و حمله سایبری به جایگاههای سوخت کشور !
▪️ دقایقی پیش گروه هکری گنجشک درنده ادعا کرد که به زیرساختهای سامانه سوخت دسترسی پیدا کرده و اطلاعات مهمی بدست آورده است، این اطلاعات شامل:
- شناسه ایستگاههای سوخت
- اطلاعات سیستمهای پرداخت
- شبکه اصلی روابط مدیریت ایستگاه سوخت
- و...
‼️ با توجه به اختلالات مشاهده شده در جایگاههای سوخت به نظر میرسد حمله سایبری مجددی به شبکه سوخت رسانی کشور صورت پذیرفته است.
🎯 @KAMIRANChannel
▪️ دقایقی پیش گروه هکری گنجشک درنده ادعا کرد که به زیرساختهای سامانه سوخت دسترسی پیدا کرده و اطلاعات مهمی بدست آورده است، این اطلاعات شامل:
- شناسه ایستگاههای سوخت
- اطلاعات سیستمهای پرداخت
- شبکه اصلی روابط مدیریت ایستگاه سوخت
- و...
‼️ با توجه به اختلالات مشاهده شده در جایگاههای سوخت به نظر میرسد حمله سایبری مجددی به شبکه سوخت رسانی کشور صورت پذیرفته است.
🎯 @KAMIRANChannel
This media is not supported in your browser
VIEW IN TELEGRAM
‼️ وضعیت جایگاههای سوخت امروز صبح 27 آذر 1402
▪️ طبق تجربیات حملات سایبری قبلی هم اکنون جایگاهها باید با سیستم دستی آفلاین و بدون شبکه ملی سوخت ، شروع به سوخت رسانی نمایند.
🎯 @KAMIRANChannel
▪️ طبق تجربیات حملات سایبری قبلی هم اکنون جایگاهها باید با سیستم دستی آفلاین و بدون شبکه ملی سوخت ، شروع به سوخت رسانی نمایند.
🎯 @KAMIRANChannel
📡 نتایج رده بندی موسسه G2 در خصوص آنتی ویروس های سازمانی سال 2023 بر اساس نظرات مشتریان منتشر شد :
▪️ آنتی ویروس ESET با امتیاز 4.6 و آنتی ویروس Kaspersky با امتیاز 4.3 و Bitdefender با امتیاز 3.9 در این رده بندی خوش درخشیدند.
🎯 همچنین نشان Leader2023 هم به ESET تعلق گرفت.
🔗 منبع : صفحه نتایج
ESET | Kaspersky | Bitdefender
🎯 @KAMIRANChannel
▪️ آنتی ویروس ESET با امتیاز 4.6 و آنتی ویروس Kaspersky با امتیاز 4.3 و Bitdefender با امتیاز 3.9 در این رده بندی خوش درخشیدند.
🎯 همچنین نشان Leader2023 هم به ESET تعلق گرفت.
🔗 منبع : صفحه نتایج
ESET | Kaspersky | Bitdefender
🎯 @KAMIRANChannel
📡 یک برند اروپایی (ESET) در میان دو آمریکایی (سیمنتک و سیسکو) ، بهترین های Radicati 2023 معرفی شدند :
▪️ موسسه Radicati مربع جادویی مقایسه آنتی ویروس های مختلف سازمانی خود را منتشر کرد. قیمت این گزارش 1500 دلار است که میتوانید از سایت رسمی Radicati خریداری نمائید. اما نسخه رایگان این گزارش هم اکنون از سایت Broadcom قابل دانلود میباشد.
🎯 به ترتیب آنتی ویروس های Symantec|ESET|Cisco بهترین 3 آنتی ویروس سازمانی جهان از نظر این موسسسه در سال 2023 اعلام شدند. نام کسپرسکی در این رده بندی دیده نمیشود.
🔗 دانلود رایگان از Broadcom
🔗 خرید از سایت Radicati
🎯 @KAMIRANChannel
▪️ موسسه Radicati مربع جادویی مقایسه آنتی ویروس های مختلف سازمانی خود را منتشر کرد. قیمت این گزارش 1500 دلار است که میتوانید از سایت رسمی Radicati خریداری نمائید. اما نسخه رایگان این گزارش هم اکنون از سایت Broadcom قابل دانلود میباشد.
🎯 به ترتیب آنتی ویروس های Symantec|ESET|Cisco بهترین 3 آنتی ویروس سازمانی جهان از نظر این موسسسه در سال 2023 اعلام شدند. نام کسپرسکی در این رده بندی دیده نمیشود.
🔗 دانلود رایگان از Broadcom
🔗 خرید از سایت Radicati
🎯 @KAMIRANChannel
‼️ نفوذ هکرها به سرورهای شرکت AnyDesk
▪️ طبق اعلام شرکت آلمانی AnyDesk این شرکت مورد یک حمله سایبری قرار گرفته و مهاجمین ضمن نفوذ به سرورهای این شرکت و دسترسی به سورس نرم افزار ، اقدام به سرقت گواهینامه ها کرده اند .
▪️ طبق اعلام این شرکت نسخه های قبل از 8.0.8 به زودی Revoke خواهند شد لذا توصیه میشود در اولین فرصت AnyDesk های خود را به نسخه 8.0.8 و بالاتر ارتقا دهید.
▪️ همچنین AnyDesk اعلام کرده : تائید میکنیم که وضعیت تحت کنترل است و استفاده از AnyDesk ایمن میباشد. لطفاً مطمئن شوید که از آخرین نسخه با Certificate های جدید استفاده میکنید ... ما هیچ نشانه ای از ربودن Sessionهای کاربران نداریم. زیرا تا آنجا که ما می دانیم این کار امکان پذیر نیست.
‼️ جهت اطمینان توصیه میشود ضمن ارتقا به آخرین نسخه این نرم افزار ، در صورتی که قابلیت اتصال با رمز عبور را فعال کردهاید نسبت به تغییر پسورد اقدام فرمائید.
منبع : سایت AnyDesk
منبع : BleepingComputer
🎯 @KAMIRANChannel
▪️ طبق اعلام شرکت آلمانی AnyDesk این شرکت مورد یک حمله سایبری قرار گرفته و مهاجمین ضمن نفوذ به سرورهای این شرکت و دسترسی به سورس نرم افزار ، اقدام به سرقت گواهینامه ها کرده اند .
▪️ طبق اعلام این شرکت نسخه های قبل از 8.0.8 به زودی Revoke خواهند شد لذا توصیه میشود در اولین فرصت AnyDesk های خود را به نسخه 8.0.8 و بالاتر ارتقا دهید.
▪️ همچنین AnyDesk اعلام کرده : تائید میکنیم که وضعیت تحت کنترل است و استفاده از AnyDesk ایمن میباشد. لطفاً مطمئن شوید که از آخرین نسخه با Certificate های جدید استفاده میکنید ... ما هیچ نشانه ای از ربودن Sessionهای کاربران نداریم. زیرا تا آنجا که ما می دانیم این کار امکان پذیر نیست.
‼️ جهت اطمینان توصیه میشود ضمن ارتقا به آخرین نسخه این نرم افزار ، در صورتی که قابلیت اتصال با رمز عبور را فعال کردهاید نسبت به تغییر پسورد اقدام فرمائید.
منبع : سایت AnyDesk
منبع : BleepingComputer
🎯 @KAMIRANChannel
‼️ گزارش فارنزیک یک حمله سایبری باج افزاری !!! برخی اوقات فقط بکاپ های آفلاین ناجی شماست ...
▪️ در پی گزارش یکی از مدیران شبکه گرامی مبنی بر وقوع حمله باج افزاری روی سرورهای ESXI ، جرم شناسی این حمله با کمک مدیر شبکه این شرکت انجام شد که نتیجه آن برای آگاهی منتشر میگردد.
▪️ اطلاعات بیشتر در پست بعدی ...
🎯 @KAMIRANChannel
▪️ در پی گزارش یکی از مدیران شبکه گرامی مبنی بر وقوع حمله باج افزاری روی سرورهای ESXI ، جرم شناسی این حمله با کمک مدیر شبکه این شرکت انجام شد که نتیجه آن برای آگاهی منتشر میگردد.
▪️ اطلاعات بیشتر در پست بعدی ...
🎯 @KAMIRANChannel
‼️ گزارش فارنزیک یک حمله سایبری باج افزاری !!! برخی اوقات فقط بکاپ های آفلاین ناجی شماست ...
▪️ در پی گزارش یکی از مدیران شبکه گرامی مبنی بر وقوع حمله باج افزاری روی سرورهای ESXI ، جرم شناسی این حمله با کمک مدیر شبکه این شرکت انجام شد که نتیجه آن برای آگاهی منتشر میگردد :
▪️ طبق لاگ های موجود نفوذ گر با استفاده از آسیب پذیری های موجود در SSL VPN فایروال Fortigate در ساعت 6.30 صبح به شبکه داخلی متصل شده و با استفاده از آسیب پذیری های ESXi به راحتی دسترسی root را از طریق SSH گرفته و اقدام به تخریب کلیه ماشین های موجود در ESXi نموده است.
▪️ در این حمله با توجه به اینکه کلیه کلاینت ها و سرورها دارای آنتی ویروس بودند هکر تنها به تخریب سرور ESXi بسنده کرده و از نفوذ و تخریب کلاینت ها و سایر سرورهای فیزیکی خودداری کرده بود.
‼️ در مجموع نفوذگر با استفاده ترکیبی از آسیب پذیری های Fortigate و ESXi اقدام به تخریب کلیه ماشین های مجازی این شبکه نموده است.
‼️ اکیدا توصیه میشود برای جلوگیری از وقوع این اتفاقات ناگوار، ضمن رعایت کلیه مسائل امنیتی ESXi که پیشتر تمام آنها خدمت شما عزیزان آموزش داده شده است ، خواهشمندیم تجهیزات Fortigate و ESXi خود را به آخرین نسخه بروزرسانی نمائید و از پابلیش کردن تجهیزات قدیمی و آسیب پذیر روی اینترنت اکیدا خودداری فرمائید.
‼️ آلوده بودن سیستم های کارمندان خارج از شبکه که به اکانت های VPN دسترسی دارند نیز میتواند منجر به بروز این حملات شود. همچنین بازبودن کلیه دسترسی ها روی VPN از جمله دسترسی ESXi SSH و قدیمی بودن آن باعث افزایش سطح دسترسی مهاجم در سطح root گردیده است.
▪️ خوشبختانه این مدیر شبکه گرامی با داشتن بکاپ های آفلاین از سرور ESXi حداقل خسارت و DownTime را تجربه کردند. در این سبک حملات ESET|Kaspersky|Bitdefender قطعا نمیتوانند کمکی به شما نمایند. اما وجود آنها میتواند عمق فاجعه را تا حد زیادی کاهش دهد.
🎯 @KAMIRANChannel
▪️ در پی گزارش یکی از مدیران شبکه گرامی مبنی بر وقوع حمله باج افزاری روی سرورهای ESXI ، جرم شناسی این حمله با کمک مدیر شبکه این شرکت انجام شد که نتیجه آن برای آگاهی منتشر میگردد :
▪️ طبق لاگ های موجود نفوذ گر با استفاده از آسیب پذیری های موجود در SSL VPN فایروال Fortigate در ساعت 6.30 صبح به شبکه داخلی متصل شده و با استفاده از آسیب پذیری های ESXi به راحتی دسترسی root را از طریق SSH گرفته و اقدام به تخریب کلیه ماشین های موجود در ESXi نموده است.
▪️ در این حمله با توجه به اینکه کلیه کلاینت ها و سرورها دارای آنتی ویروس بودند هکر تنها به تخریب سرور ESXi بسنده کرده و از نفوذ و تخریب کلاینت ها و سایر سرورهای فیزیکی خودداری کرده بود.
‼️ در مجموع نفوذگر با استفاده ترکیبی از آسیب پذیری های Fortigate و ESXi اقدام به تخریب کلیه ماشین های مجازی این شبکه نموده است.
‼️ اکیدا توصیه میشود برای جلوگیری از وقوع این اتفاقات ناگوار، ضمن رعایت کلیه مسائل امنیتی ESXi که پیشتر تمام آنها خدمت شما عزیزان آموزش داده شده است ، خواهشمندیم تجهیزات Fortigate و ESXi خود را به آخرین نسخه بروزرسانی نمائید و از پابلیش کردن تجهیزات قدیمی و آسیب پذیر روی اینترنت اکیدا خودداری فرمائید.
‼️ آلوده بودن سیستم های کارمندان خارج از شبکه که به اکانت های VPN دسترسی دارند نیز میتواند منجر به بروز این حملات شود. همچنین بازبودن کلیه دسترسی ها روی VPN از جمله دسترسی ESXi SSH و قدیمی بودن آن باعث افزایش سطح دسترسی مهاجم در سطح root گردیده است.
▪️ خوشبختانه این مدیر شبکه گرامی با داشتن بکاپ های آفلاین از سرور ESXi حداقل خسارت و DownTime را تجربه کردند. در این سبک حملات ESET|Kaspersky|Bitdefender قطعا نمیتوانند کمکی به شما نمایند. اما وجود آنها میتواند عمق فاجعه را تا حد زیادی کاهش دهد.
🎯 @KAMIRANChannel