Telegram Web Link
🌟 15 الی 35 درصد تخفیف بر روی محصولات مختلف سازمانی KASPERSKY

🌟 مهلت جشنواره زمستانی : تا 22 اسفند 1402

🌟 مشاوره برای استفاده از این جشنواره : @KAMIRANCo

🌟 @KAMIRANCLUB
🎯 @KAMIRANChannel
‼️ آسیب پذیری جدید خطرناک با درجه 9.6 در فایروالهای Fortigate

▪️ آسیب پذیری CVE-2024-21762 در FortiOS فایروالهای Fortigate به مهاجم امکان اجرای از راه دور کدهای دلخواه بر روی فایروال و نفوذ به شبکه را را خواهد داد.

‼️ شرکت Fortinet از کاربران خواسته مادامی که جدیدترین FortiOs و FortiProxy را نصب نکرده اند ، SSL VPN را غیر فعال نمایند !!! صرفا غیر فعال کردن Webmode کمکی به حل این آسیب پذیری نخواهد کرد.

▪️ نسخه های آسیب پذیر به شرح زیر می باشند:

FortiOS 7.4.0-7.4.2
FortiOS 7.2.0-7.2.6
FortiOS 7.0.0-7.0.13
FortiOS 6.4.0-6.4.14
FortiOS 6.2.0-6.2.15
FortiOS 6.0 all versions
FortiProxy 7.4.0-7.4.2
FortiProxy 7.2.0-7.2.8
FortiProxy 7.0.0-7.0.14
FortiProxy 2.0.0-2.0.13
FortiProxy 1.2 all versions
FortiProxy 1.1 all versions
FortiProxy 1.0 all versions

🔗 منبع : سایت Fortiguard

🎯 @KAMIRANChannel
‼️ باز هم حرکت های گروه هکری قیام تا سرنگونی ، این بار در مجلس شورای اسلامی (خانه ملت) !

▪️ گروه هکری قیام تا سرنگونی منتسب به گروهک منافقین امروز از نفوذ به سرورهای مجلس شورای اسلامی خبر داد. همچنین این گروه با انتشار اسناد در کانال تلگرامی خود این نفوذ ها را اثبات کردند.

▪️ سایت https://www.icana.ir/Fa نیز هم اکنون از دسترس خارج شده است.

▪️ این گروه اعلام کرد علاوه بر سایت خبرگزاری مجلس، سایت پایگاه الکترونیکی جامع مجلس و سایت کتابخانه و مرکز اسناد مجلس 600 سرور مجلس را تحت کنترل و نفوذ خود داشته است !

🎯 @KAMIRANChannel
‼️ گروه هکری عدالت علی مدعی نفوذ به سرورهای قوه قضائیه شد !!!

▪️ ساعاتی پیش گروه هکری عدالت علی ادعا کرد، موفق شده به بیش از سه میلیون پرونده قضایی دسترسی پیدا کند و تا ساعاتی دیگر آنها را در سایت خاصی که به این منظور تاسیس کرده برای عموم منتشر میکند.

▪️ این گروه همچنین ادعا کرده که به چندین سرور قوه قضائیه نفوذ کرده و توانسته ده‌ها هزار سند محرمانه و خیلی محرمانه را بدست آورد. هم اکنون این اسناد در کانال تلگرامی این گروه در حال انتشار است.

🎯 @KAMIRANChannel
‼️ سایت گروه هکری عدالت علی مدعی نفوذ به سرورهای قوه قضائیه !!!

▪️ سایت عدالت ایران که توسط گروه هکری عدالت علی برای انتشار اسناد کشف شده راه اندازی شده است نشان دهنده این است که این تیم به نسخه ای از بانک اطلاعاتی قوه قضاییه دست یافته است.

▪️ طبق اعلام این گروه بیش از سه میلیون پرونده قضایی مربوط به سالهای 1387 تا اوایل 1402 در این سایت منتشر میگردد.

🎯 @KAMIRANChannel
‼️ آسیب پذیری بحرانی با امتیاز 10 در ConnectWise ScreenConnect

▪️ شرکت ConnectWise اعلام کرده که هکرها با استفاده از آسیب پذیری کشف شده در نسخه های پایین تر از 23.9.8 میتوانند احراز هویت را دور زده و از راه دور به سیستم ها متصل شوند.

‼️ نرم افزار ScreenConnect در ایران استفاده زیادی داشته و بسیاری از شرکت ها و سازمان ها حتی آن را بومی سازی کرده ( با زبان فارسی ) و از آن بجای AnyDesk استفاده میکنند.

‼️ با توجه به امتیاز 10 این آسیب پذیری لازم است هرچه سریعتر اقدامات لازم امنیتی برای این نرم افزار انجام شود. ارتباط سرور های آسیب پذیر ScreenConnect را با اینترنت قطع نمائید !!!

🔗 منبع : سایت BleepingComputer

🔗 منبع : سایت ConnectWise

🎯 @KAMIRANChannel
‼️ سه ابزار ساخت اکانت با دسترسی مدیر در ConnectWise ScreenConnect هم منتشر شد !!! امتیاز حمله 10 !!! نفوذ قطعی !!!

🔗 ابزارهای نفوذ :
horizon3ai | watchtowrlabs | jhonnybonny

🔗 پست بررسی horizon3ai
🔗 پست بررسی Huntress
🔗 ماژول اجرای فرمان از راه دور rapid7

‼️ آمار تعداد سرورهای ScreenConnect در ایران وحشتناک است و اکثرا هم کرک شده هستند !!!

‼️ لطفا این پست را در کلیه کانال ها برای سایر مدیران شبکه انتشار دهید !!! همین الان ارتباط سرور های ScreenConnect را با اینترنت قطع نمائید !!!

🎯 @KAMIRANChannel
This media is not supported in your browser
VIEW IN TELEGRAM
🎥 نفوذ کامل به سرور ScreenConnect در 30 ثانیه !!!

▪️ طی دو پست قبلی گفتیم که نفوذگر به راحتی میتواند به سرورهای ConnectWise ScreenConnect متصل شود. در این ویدئو میبیند که به راحتی کنترل سرور از راه دور تقدیم هکر میشود.

‼️ کلیه نسخه های پایین تر از 23.9.8 به همین راحتی هک خواهند شد !!! این نرم افزار به صورت کرک شده فارسی برای پشتیبانی از راه دور توسط بسیاری از شرکت های نرم افزاری کشور در حال استفاده است !!!

🎯 @KAMIRANChannel
‼️ حدود 8.400 سرور ScreenConnect در دنیا و بیش از 130 سرور آن در ایران است !

▪️ در تصویر بالا مدل های مختلف ScreenConnect را میبینید که هر گروه به سلیقه خود ظاهر نرم افزار را تغییر داده است. لذا ممکن است شما اسمی از ScreenConnect در آن نبینید !

‼️ طبق این اطلاعات Shodan هم اکنون بیش از 8.400 سرور از این نرم افزار ارتباط ریموت از راه دور در جهان آنلاین هستند که بیش از 130 سرور آن در ایران است !!!

▪️ در خصوص این آسیب پذیری اگر نیاز به مشاوره فنی دارید با @KAMIRANSupport در ارتباط باشید.

🎯 @KAMIRANChannel
Forwarded from KAMIRAN Administrators
This media is not supported in your browser
VIEW IN TELEGRAM
▪️ روز مهندس بر شما فعالان امنیت سایبری کشور گرامی باد 💐💐

▪️ برای داشتن دنیایی امن تر به ما بپیوندید ... حضور شما در کانال مدیران شبکه گروه کامیران افتخار ماست 💐💐

▪️ با بیش از 18 دفتر تحقیق و توسعه و نمایندگانی در 180 کشور در سراسر جهان در کنار شما هستیم ...

هدایای تخفیفاتی و عیدانه ما به مهندسان عزیز :
🌟 @KAMIRANCLUB

🎯 @KAMIRANChannel
‼️ توزیع باج افزار و بدافزار با استفاده از آسیب پذیری های ScreenConnect !

▪️ همانطور که پیش بینی میشد هکرها به مجرد اعلام آسیب پذیری ConnectWise ScreenConnect اقدام به نفوذ به سرورهای این نرم افزار نموده اند .

▪️ کمپانی سوفوس در گزارشی اعلام کرد که مهاجمان با سوء استفاده از آسیب‌پذیری‌های بحرانی CVE-2024-1708 و CVE-2024-1709 در نرم‌افزار ScreenConnect، اقدام به نفوذ به سرورها و توزیع باج‌افزار در شبکه قربانیان می‌کنند.

🔗 منبع : سایت Sophos

▪️ در خصوص این آسیب پذیری اگر نیاز به مشاوره فنی دارید با @KAMIRANSupport در ارتباط باشید.

🎯 @KAMIRANChannel
📡 گزارش بررسی های PeerInsights از Gartner2023 :

▪️ هشت آنتی ویروس در این بررسی موفق شدند به عنوان بهترین آنتی ویروس های جهان در بخش انتخاب مشتریان (Customers'Choise) قرار گیرند.

🔗 مشاهده گزارش از سایت Gartner

🎯 @KAMIRANChannel
‼️ بررسی سرورهای ScreenConnect همکاران سیستم به درخواست بسیاری از مدیران شبکه گرامی !

▪️ با توجه به اخبار این چند روز در خصوص آسیب پذیری های ScreenConnect به درخواست بسیاری از مدیران شبکه گرامی و با توجه به نگرانی آنها ، سرور اسکرین کانکت دامنه https://sgsc.hamkaransystem.ir بررسی گردید.

▪️ همانطور که در تصویر مشاهده میکنید نگارش فعلی این سرور 23.9.10.8817 است و آخرین نگارش این نرم افزار میباشد و جزو نسخه های آسیب پذیر در حال حاضر نمیباشد. (نسخه های کمتر از 23.9.8 آسیب پذیر هستند)

▪️ به همین روش یا استفاده از TaskManager، شما هم میتوانید با اجرای نرم افزار کلاینتی ، نگارش ScreenConnect شرکت مربوطه را تشخیص دهید. اگر شرکتی نرم افزار اتصال پایین تر از 23.9.8 برای شما ارسال کرد از اجرای آن بر روی سیستم های خود خودداری نمائید !!!

▪️ در خصوص این آسیب پذیری اگر نیاز به مشاوره فنی دارید با @KAMIRANSupport در ارتباط باشید.

🎯 @KAMIRANChannel
‼️ چک کردن نگارش و آسیب پذیری سرورهای ScreenConnect با استفاده از Shodan

▪️ شما به راحتی با استفاده از موتور جستجوی Shodan مثل این نمونه میتوانید نسخه سرور را بدون داشتن نرم افزار کلاینتی چک نمائید. فقط کافیست IP سرور مربوطه را در Shodan.io وارد نمائید.

▪️ همچنین با سرچ کردن IP سرورهای خودتون در Shodan میتوانید ببینید هکرها چه اطلاعاتی از سرورها و IP های شما در اختیار دارند و چه سرویس هایی از شرکت یا سازمان شما به راحتی در تیررس مهاجمین قرار دارد !

🎯 @KAMIRANChannel
‼️ آسیب پذیری بحرانی در نرم افزار اتوماسیون اداری چارگون

▪️ امروز بسیاری از سازمان ها پیغامی از سوی دستگاه های امنیتی کشور مبنی بر کشف آسیب پذیری بحرانی در اتوماسیون اداری چارگون دریافت کرده اند و به آنها توصیه اکید شده این سامانه را از اینترنت قطع کنند.

▪️ اطلاعات تکمیلی بیشتر در کانال منتشر خواهد شد ... تا این لحظه هیچ اطلاعات فنی و مستندی در این خصوص منتشر نشده است اما جهت اطمینان نسبت به قطع ارتباط آنلاین سرورهای چارگون اقدام نمائید تا اطلاعات فنی و تکمیلی بیشتر اعلام شود !

🎯 @KAMIRANChannel
‼️ اثبات نفوذ به چارگون توسط گروه APTIRAN

▪️ امروز کانال مرکز تحقیقاتی APT IRAN با انتشار این تصویر اعلام کرده که با استفاده از آسیب پذیری چارگون موفق به دسترسی به سامانه های داخلی این نرم افزار شده است.

▪️ پلیس فتا هم طی اطلاع رسانی که در پست قبل اعلام شد با همکاری مرکز افتای ریاست جمهوری ، ابزاری در قالب فایل پاورشل منتشر کرده است که گویا میتواند این آسیب پذیری و IOC های آن را بررسی و حذف نماید.

▪️ مدیران شبکه میتوانند برای دریافت این ابزار با @KAMIRANSupport یا آی دی فتا fata6710 در پیام رسان ایتا در ارتباط باشند.

🎯 @KAMIRANChannel
‼️ بررسی IOC های احتمالی آسیب پذیری سرورهای چارگون :

▪️ بر طبق بررسی های انجام شده وجود IOC های زیر در مسیر نصب چارگون و سرور این نرم افزار میتواند نشانه هایی از نفوذ باشد که باید در صورت مشاهده دقیق تر بررسی گردد :

WebApplicationFolder\pn3.aspx
WebApplicationFolder\IsAlive.aspx
WebApplicationFolder\Sites.aspx
WebApplicationFolder\Ph.aspx
WebApplicationFolder\Case.aspx
WebApplicationFolder\Getway.aspx
WebApplicationFolder\Ft.aspx
WebApplicationFolder\sql.aspx
WebApplicationFolder\site.aspx
WebApplicationFolder\u1.aspx
WebApplicationFolder\p.aspx
WebApplicationFolder\signout.aspx
c:\windows\temp\blazeit.ps1
c:\windows\temp\xenexec.ps1
c:\windows\temp\firefox_decrypt.py
c:\windows\temp\newcreds.txt
c:\windows\temp\msedge_installers.zip
c:\windows\connect\*.*
C:\windows\temp\*.out
C:\windows\temp\*.bat
C:\Windows\Temp\windows.exe
C:\Windows\System32\NTKerbo.dll
C:\Windows\System32\nppspy.dll
HKLM\SYSTEM\CurrentControlSet\Services\NetworkProvider

▪️ مدیران شبکه میتوانند برای دریافت ابزار بررسی IOC های فوق با @KAMIRANSupport در تلگرام یا آی دی پلیس فتا fata6710 در پیام رسان ایتا در ارتباط باشند.

‼️ اکیدا توصیه میگردد تا نصب وصله های امنیتی مربوط به این آسیب پذیری و بررسی کامل سرور از نظر آلودگی و نفوذ ، ارتباط آنلاین سرور این نرم افزار برقرار نگردد.

‼️ پیشنهاد ما همیشه این است که این نوع سرویس ها تا حد امکان با VPN یا IPWhiteList ایمن شوند و به صورت عمومی در دسترسی نباشند.

🎯 @KAMIRANChannel
‼️ اطلاعیه شرکت چارگون در خصوص اخبار این روزها

▪️ شرکت چارگون در اطلاعیه ای اعلام کرد که داستان آسیب پذیری های منتشر شده صحت ندارد.

▪️ فعلا جوانب فنی این داستان توسط افتا و چارگون در حال بررسی است و هیچ دستورالعمل دقیقی هنوز منتشر نشده است. فقط دوستان دقت کنید در این میان اسکریپت های متفرقه را به عنوان پچ یا اسکنر روی سرورها اجرا نکنید و در صورت مشاهده اسکریپت یا اسکنر از منابع غیر رسمی حتما آنها را به مرکز افتا گزارش کنید یا برای ما ارسال نمایید: @KAMIRANSupport !

🎯 @KAMIRANChannel
‼️ اسکنر نسخه 1.4 افتا برای شناسائی وب شل ها و تهدیدات جدید با عنوان "ابزار شناساگر تهدیدات" به صورت عمومی منتشر شد.

▪️ دقت فرمائید که طبق راهنمای افتا، این نرم‌افزار یک ابزار شکار تهدیدات است. به دلیل ماهیت فرآیند شکار تهدید و همینطور کدهای نرم‌افزارهای تحت وب، ممکن است تشخیص خطا وجود داشته باشد. نتایج شناسایی شده می‌بایست بررسی دقیق شده و صحت تشخیص آلودگی تعیین گردد.

▪️ این ابزار در مسیر نرم افزارهای تحت web به دنبال WebShell های آلوده یا تزریق شده میگردد. لذا اگر این ابزار در نرم افزارهای تحت وب شما به فایلی مشکوک میشود از کلیه آن فایل ها بکاپ تهیه نموده و سپس آنها را برای مرکز افتا و پشتیبانی نرم افزار مربوطه جهت بررسی بیشتر ارسال نمائید. در صورت تمایل میتوانید نمونه های مشکوک را برای لابراتوآر کامیران هم ارسال نمائید تا وب شل ها توسط موتورهای شناسائی تهدید ESET و Kaspersky هم بررسی و آنالیز شود: @KAMIRANSupport

🔗 دانلود ابزار شناساگر تهدیدات افتا

🎯 @KAMIRANChannel
‼️ آلودگی یکی از شرکت های ارائه نرم افزارهای رستوران و یک حمله زنجیره ای از طریق ScreenConnect !

▪️ هفته گذشته از آسیب پذیری ScreenConnect با امتیاز 10 برای شما اخبار زیادی منتشر کردیم و حالا کنسول های ESET PROTECT برخی از مشتریان ما در هفته گذشته تحرکات مشکوکی همانند تصویر فوق را ثبت کردند که گفته های Sophos مبنی بر اجرای باج افزار از طریق سرورهای ScreenConnect آسیب پذیر و تسخیر شده را تایید میکند.

▪️ با بررسی های بیشتر متوجه شدیم که در یک شرکت ایرانی نرم افزار رستوران متاسفانه حمله زنجیره ای از طریق ScreenConnect در تاریخ 26 فوریه 2024 انجام شده و کلیه مشتریان فاقد آنتی ویروس متصل به سرور ScreenConnect شرکت مذکور، به باج افزار Win64/FileCoder.LM آلوده شده اند.

‼️ خوشبختانه سیستم های دارای آنتی ویروس آپدیت شده و فعال با اینکه نفوذگر با بالاترین سطح دسترسی (SYSTEM) کدها را اجرا کرده ، در این حمله در امان بوده و آلوده نشده اند. لطفا توصیه های امنیتی و آموزش های همکاران خود در واحد های امنیت سایبری را جدی بگیرید !

🎯 @KAMIRANChannel
2025/10/23 03:53:43
Back to Top
HTML Embed Code: