This media is not supported in your browser
VIEW IN TELEGRAM
متخصصان شرکت امنیتی الیگو (Oligo Security) موفق به کشف ۱۷ آسیبپذیری در پروتکل ایرپلی اپل شدند.
مهمترین آسیبپذیری CVE-2025-24132 به شما امکان میدهد فوراً و بدون تعامل با کاربر ، یک shell روی دستگاه دیگر دریافت کنید. فقط کافی است در یک شبکه باشید و دستگاه هدف باید AirPlay را فعال کرده باشد - در مک به طور پیشفرض کار میکند.
خود پروتکل برای روشن کردن موسیقی/ویدئو از راه دور مورد نیاز است. این برنامه نه تنها در مک، آیفون و اپل تیوی موجود است، بلکه توسط میلیونها دستگاه هوشمند از فروشندگان مختلف در سراسر جهان و همچنین بیش از ۸۰۰ برند خودرو استفاده میشود.
خیلیها همین الان این را باگ سال مینامند.
مهمترین آسیبپذیری CVE-2025-24132 به شما امکان میدهد فوراً و بدون تعامل با کاربر ، یک shell روی دستگاه دیگر دریافت کنید. فقط کافی است در یک شبکه باشید و دستگاه هدف باید AirPlay را فعال کرده باشد - در مک به طور پیشفرض کار میکند.
خود پروتکل برای روشن کردن موسیقی/ویدئو از راه دور مورد نیاز است. این برنامه نه تنها در مک، آیفون و اپل تیوی موجود است، بلکه توسط میلیونها دستگاه هوشمند از فروشندگان مختلف در سراسر جهان و همچنین بیش از ۸۰۰ برند خودرو استفاده میشود.
خیلیها همین الان این را باگ سال مینامند.
اگه میخواین یه وب سایت واقعی که کلی آسیب پذیری داره رو پیدا کنین میتونین با گوگل دورک یه LFI پیدا کنین و با LFI کل سورس های سایت رو بخونین. اگه توی خوندن کد مشکل دارین میتونه تمرین خوبی باشه. از داخل سورس کد هم میتونین دنبال آسیب پذیری باشین. خلاصه برای افراد مبتدی تمرین خوبیه.
👍1
⚠️ اسکایپ امروز برای همیشه خاموش می شود؛ پیامها و فایلهای خود را ذخیره کنید!
🔺 پس از ۲۲ سال فعالیت، اسکایپ امروز به پایان کار خود میرسد. کاربران میتوانند پیش از خاموشی سرویس، پیامها و فایلهای خود را استخراج و ذخیره کنند تا اطلاعات مهم خود را از دست ندهند.
🔺 پس از ۲۲ سال فعالیت، اسکایپ امروز به پایان کار خود میرسد. کاربران میتوانند پیش از خاموشی سرویس، پیامها و فایلهای خود را استخراج و ذخیره کنند تا اطلاعات مهم خود را از دست ندهند.
کارشناسان Fortinet FGIR از یک کمپین بلندمدت APT خبر میدهند که زیرساختهای حیاتی ملی در خاورمیانه را هدف قرار میدهد.
فعالیت شناساییشده حداقل از ماه مه ۲۰۲۳ تا فوریه ۲۰۲۵ ادامه داشته و شامل عملیات جاسوسی در مقیاس بزرگ بوده که ضمن حفظ دسترسی مداوم به شبکههای قربانیان انجام شده است.
فورتینت این حمله را به Lemon Sandstorm (که قبلاً Rubidium نام داشت) نسبت داد که با نامهای Parisite، Pioneer Kitten و UNC757 نیز ردیابی میشود.
APT از سال ۲۰۱۷ فعال بوده و بر صنایع هوافضا، نفت و گاز، آب و برق در ایالات متحده، خاورمیانه، اروپا و استرالیا تمرکز دارد.
به گفتهی دراگوس، مهاجم از آسیبپذیریهای امنیتی شناختهشدهی VPN در Fortinet، Pulse Secure و Palo Alto Networks برای دسترسی اولیه سوءاستفاده میکند .
سال گذشته، سازمانهای اطلاعاتی ایالات متحده، Lemon Sandstorm را به استقرار باجافزار در شبکههای شرکتهایی در ایالات متحده، اسرائیل، آذربایجان و امارات متحده عربی متهم کردند.
حمله علیه سازمان CNI که توسط Fortinet مشاهده شد، در چهار مرحله انجام شد و با استفاده از مجموعهای از ابزارها که دائماً در حال تغییر بودند، قربانی اقدامات متقابل را اجرا میکرد.
۱۵ مه ۲۰۲۳ – ۲۹ آوریل ۲۰۲۴: با استفاده از اعتبارنامههای سرقتشده، یک پایگاه داده ایجاد کرد تا به سیستم SSL VPN قربانی دسترسی پیدا کند، پوستههای وب را روی سرورهای عمومی میزبانی کرد و برای اطمینان از دسترسی بلندمدت، از درهای پشتی Havoc، HanifNet و HXLibrary استفاده کرد.
۳۰ آوریل ۲۰۲۴ – ۲۲ نوامبر ۲۰۲۴: تقویت موقعیت خود با معرفی پوستههای وب اضافی و درب پشتی NeoExpressRAT با استفاده از ابزارهای plink و Ngrok برای نفوذ عمیقتر به شبکه، انجام عملیات استخراج هدفمند ایمیلهای قربانی و انجام حرکات جانبی در زیرساخت مجازیسازی.
۲۳ نوامبر ۲۰۲۴ – ۱۳ دسامبر ۲۰۲۴: استقرار پوستههای وب جدید و دو درب پشتی اضافی، MeshCentral Agent و SystemBC، در پاسخ به تلاشهای مداوم برای مهار حادثه توسط قربانی.
۱۴ دسامبر ۲۰۲۴ - تاکنون: تلاش برای ورود مجدد به شبکه با استفاده از آسیبپذیریهای Biotime (CVE-2023-38950، CVE-2023-38951 و CVE-2023-38952) و حملات فیشینگ به ۱۱ کارمند برای سرقت اطلاعات کاربری مایکروسافت ۳۶۵.
سایر خانوادههای بدافزار و ابزارهای متنباز مورد استفاده در این حمله عبارتند از: HanifNet، HXLibrary، CredInterceptor، RemoteInjector، RecShell، NeoExpressRAT، DropShell، DarkLoadLibrary.
این نسبتدهی بر اساس تجزیه و تحلیل زیرساخت C2 (apps.gist.githubapp[.]net و gupdate[.]net) انجام شده است که قبلاً مشخص شده بود با عملیات APT در همان دوره مرتبط است.
فورتینت معتقد است که هدف اصلی این حمله، شبکه محدود فناوری عملیاتی قربانی بوده است، که این موضوع بر اساس ماهیت فعالیتهای شناسایی عامل تهدید و به خطر افتادن سیستمهای مجاور فناوری عملیاتی است.
با این حال، هیچ مدرکی مبنی بر نفوذ مهاجمین به شبکه OT به دست نیامد.
بخش عمدهای از فعالیتهای مخرب شامل عملیات دستی انجام شده توسط اپراتورهای مختلف، با توجه به خطاهای دستوری و یک برنامه کاری منظم بود.
علاوه بر این، بررسی عمیقتر این حادثه نشان داد که مهاجم ممکن است از اوایل ۱۵ مه ۲۰۲۱ به شبکه دسترسی داشته باشد.
در طول این نفوذ، مهاجم از زنجیرهای از پروکسیها و ایمپلنتهای سفارشی برای دور زدن تقسیمبندی شبکه و حرکت در محیط استفاده کرد.
در مراحل بعدی، هکرها به طور متوالی چهار ابزار پروکسی مختلف را برای دسترسی به بخشهای داخلی شبکه ترکیب کردند و رویکردی پیچیده برای حفظ پایداری و جلوگیری از شناسایی شدن را نشان دادند
فعالیت شناساییشده حداقل از ماه مه ۲۰۲۳ تا فوریه ۲۰۲۵ ادامه داشته و شامل عملیات جاسوسی در مقیاس بزرگ بوده که ضمن حفظ دسترسی مداوم به شبکههای قربانیان انجام شده است.
فورتینت این حمله را به Lemon Sandstorm (که قبلاً Rubidium نام داشت) نسبت داد که با نامهای Parisite، Pioneer Kitten و UNC757 نیز ردیابی میشود.
APT از سال ۲۰۱۷ فعال بوده و بر صنایع هوافضا، نفت و گاز، آب و برق در ایالات متحده، خاورمیانه، اروپا و استرالیا تمرکز دارد.
به گفتهی دراگوس، مهاجم از آسیبپذیریهای امنیتی شناختهشدهی VPN در Fortinet، Pulse Secure و Palo Alto Networks برای دسترسی اولیه سوءاستفاده میکند .
سال گذشته، سازمانهای اطلاعاتی ایالات متحده، Lemon Sandstorm را به استقرار باجافزار در شبکههای شرکتهایی در ایالات متحده، اسرائیل، آذربایجان و امارات متحده عربی متهم کردند.
حمله علیه سازمان CNI که توسط Fortinet مشاهده شد، در چهار مرحله انجام شد و با استفاده از مجموعهای از ابزارها که دائماً در حال تغییر بودند، قربانی اقدامات متقابل را اجرا میکرد.
۱۵ مه ۲۰۲۳ – ۲۹ آوریل ۲۰۲۴: با استفاده از اعتبارنامههای سرقتشده، یک پایگاه داده ایجاد کرد تا به سیستم SSL VPN قربانی دسترسی پیدا کند، پوستههای وب را روی سرورهای عمومی میزبانی کرد و برای اطمینان از دسترسی بلندمدت، از درهای پشتی Havoc، HanifNet و HXLibrary استفاده کرد.
۳۰ آوریل ۲۰۲۴ – ۲۲ نوامبر ۲۰۲۴: تقویت موقعیت خود با معرفی پوستههای وب اضافی و درب پشتی NeoExpressRAT با استفاده از ابزارهای plink و Ngrok برای نفوذ عمیقتر به شبکه، انجام عملیات استخراج هدفمند ایمیلهای قربانی و انجام حرکات جانبی در زیرساخت مجازیسازی.
۲۳ نوامبر ۲۰۲۴ – ۱۳ دسامبر ۲۰۲۴: استقرار پوستههای وب جدید و دو درب پشتی اضافی، MeshCentral Agent و SystemBC، در پاسخ به تلاشهای مداوم برای مهار حادثه توسط قربانی.
۱۴ دسامبر ۲۰۲۴ - تاکنون: تلاش برای ورود مجدد به شبکه با استفاده از آسیبپذیریهای Biotime (CVE-2023-38950، CVE-2023-38951 و CVE-2023-38952) و حملات فیشینگ به ۱۱ کارمند برای سرقت اطلاعات کاربری مایکروسافت ۳۶۵.
سایر خانوادههای بدافزار و ابزارهای متنباز مورد استفاده در این حمله عبارتند از: HanifNet، HXLibrary، CredInterceptor، RemoteInjector، RecShell، NeoExpressRAT، DropShell، DarkLoadLibrary.
این نسبتدهی بر اساس تجزیه و تحلیل زیرساخت C2 (apps.gist.githubapp[.]net و gupdate[.]net) انجام شده است که قبلاً مشخص شده بود با عملیات APT در همان دوره مرتبط است.
فورتینت معتقد است که هدف اصلی این حمله، شبکه محدود فناوری عملیاتی قربانی بوده است، که این موضوع بر اساس ماهیت فعالیتهای شناسایی عامل تهدید و به خطر افتادن سیستمهای مجاور فناوری عملیاتی است.
با این حال، هیچ مدرکی مبنی بر نفوذ مهاجمین به شبکه OT به دست نیامد.
بخش عمدهای از فعالیتهای مخرب شامل عملیات دستی انجام شده توسط اپراتورهای مختلف، با توجه به خطاهای دستوری و یک برنامه کاری منظم بود.
علاوه بر این، بررسی عمیقتر این حادثه نشان داد که مهاجم ممکن است از اوایل ۱۵ مه ۲۰۲۱ به شبکه دسترسی داشته باشد.
در طول این نفوذ، مهاجم از زنجیرهای از پروکسیها و ایمپلنتهای سفارشی برای دور زدن تقسیمبندی شبکه و حرکت در محیط استفاده کرد.
در مراحل بعدی، هکرها به طور متوالی چهار ابزار پروکسی مختلف را برای دسترسی به بخشهای داخلی شبکه ترکیب کردند و رویکردی پیچیده برای حفظ پایداری و جلوگیری از شناسایی شدن را نشان دادند
Forwarded from Academy and Foundation unixmens | Your skills, Your future
دوره داکر با سرفصل های ویژه در حال برگزاری است .
مدرس : مهندس یاشار اسمعیل دخت
سرفصل دوره :
مفاهیم اولیه Docker
- معرفی Docker و کانتینرها
- تفاوت بین ماشین مجازی و کانتینر
- اجزای اصلی Docker (Docker Engine، Docker Hub و ...)
نصب و پیکربندی Docker
- نصب Docker بر روی سیستمعاملهای مختلف (Linux، Windows، macOS)
- پیکربندی Docker Daemon
- مدیریت و پیکربندی شبکههای Docker
کار با تصاویر (Images)
- ایجاد و مدیریت Docker Images
- استفاده از Dockerfile برای ساخت تصاویر
- مدیریت و بهینهسازی تصاویر (Layering و Caching)
مدیریت کانتینرها
- ایجاد، راهاندازی و متوقف کردن کانتینرها
- مدیریت وضعیت کانتینرها (Logs، Exec و ...)
شبکهسازی در Docker
- مفاهیم شبکهسازی در Docker
- انواع شبکهها (Bridge، Host، Overlay و ...)
- پیکربندی شبکههای سفارشی
حجمها و ذخیرهسازی
- مدیریت Volume ها و Bind mounts
- استفاده از Storage Drivers
- پیکربندی ذخیرهسازی پایدار برای کانتینرها
امنیت در Docker
- بهترین شیوههای امنیتی برای کانتینرها
- مدیریت دسترسیها و مجوزها
- استفاده از ابزارهای امنیتی مانند Docker Bench for Security
ادغام Docker با Kubernetes
- نحوه کارکرد Kubernetes با Docker
- ایجاد Podها با استفاده از تصاویر Docker
- مدیریت Lifecycle کانتینرها در Kubernetes
ا. Troubleshooting و بهینهسازی
- عیبیابی مشکلات رایج در Docker
- بهینهسازی عملکرد کانتینرها
مقدمهای بر Buildx
- معرفی Buildx و تفاوت آن با
- مزایای استفاده از Buildx
ساخت تصاویر چند معماری
- مفهوم چند معماری (Multi-architecture)
- استفاده از Buildx برای ایجاد تصاویر برای معماریهای مختلف (ARM، x86 و ...)
استفاده از Builder Instances
- ایجاد و مدیریت Builder Instances
- انتخاب و تغییر بین Builder Instances
استفاده از Cache برای بهینهسازی ساخت
- نحوه استفاده از Cache در Buildx
- بهینهسازی زمان ساخت با استفاده از Cache
ساخت تصاویر از Dockerfile های پیچیده
- مدیریت چند مرحلهای (Multi-stage builds) با Buildx
- استفاده از ویژگیهای پیشرفته Dockerfile در Buildx
انتشار تصاویر به Docker Hub یا Registryهای دیگر
- نحوه انتشار تصاویر ساخته شده به Docker Hub
- مدیریت دسترسی و مجوزها برای انتشار تصاویر
معرفی podman
پادمن چیست و تفاوت آن با داکر در چیست
مفهوم pod
معرفی buildah
مبانی امنیت کانتینرها
- آشنایی با مفاهیم پایهای امنیت کانتینر
- تهدیدات رایج در محیطهای کانتینری
ساخت تصاویر امن
- بهترین شیوهها برای نوشتن Dockerfile های امن
- کاهش حجم تصاویر و حذف نرمافزارهای غیرضروری
استفاده از Scannerهای امنیتی
- معرفی ابزارهای اسکنر امنیتی (مانند Trivy و Clair)
- نحوه اسکن تصاویر برای آسیبپذیریها قبل از انتشار
استفاده از Multi-Stage Builds برای امنیت
- چگونگی استفاده از Multi-stage builds برای کاهش سطح حمله
- حذف وابستگیهای غیرضروری از تصاویر نهایی
مدیریت Secrets و Environment Variables
- بهترین شیوهها برای مدیریت Secrets در Docker و Buildx
- استفاده از ابزارهای مدیریت Secrets مانند Docker Secrets یا HashiCorp Vault
استفاده از Network Policies
- تعریف و اجرای Network Policies برای محدود کردن دسترسی به کانتینرها
- اهمیت جداسازی شبکه برای امنیت بیشتر
آسیبپذیریها و تهدیدات امنیتی
- بررسی آسیبپذیریهای شناخته شده در Docker و کانتینرها
علاقه مندان جهت اطلاعات بیشتر و ثبت نام با پشتیبانی تماس حاصل فرمایند .
#docker #container #linux
#cource
https://www.tgoop.com/unixmens
مدرس : مهندس یاشار اسمعیل دخت
سرفصل دوره :
مفاهیم اولیه Docker
- معرفی Docker و کانتینرها
- تفاوت بین ماشین مجازی و کانتینر
- اجزای اصلی Docker (Docker Engine، Docker Hub و ...)
نصب و پیکربندی Docker
- نصب Docker بر روی سیستمعاملهای مختلف (Linux، Windows، macOS)
- پیکربندی Docker Daemon
- مدیریت و پیکربندی شبکههای Docker
کار با تصاویر (Images)
- ایجاد و مدیریت Docker Images
- استفاده از Dockerfile برای ساخت تصاویر
- مدیریت و بهینهسازی تصاویر (Layering و Caching)
مدیریت کانتینرها
- ایجاد، راهاندازی و متوقف کردن کانتینرها
- مدیریت وضعیت کانتینرها (Logs، Exec و ...)
شبکهسازی در Docker
- مفاهیم شبکهسازی در Docker
- انواع شبکهها (Bridge، Host، Overlay و ...)
- پیکربندی شبکههای سفارشی
حجمها و ذخیرهسازی
- مدیریت Volume ها و Bind mounts
- استفاده از Storage Drivers
- پیکربندی ذخیرهسازی پایدار برای کانتینرها
امنیت در Docker
- بهترین شیوههای امنیتی برای کانتینرها
- مدیریت دسترسیها و مجوزها
- استفاده از ابزارهای امنیتی مانند Docker Bench for Security
ادغام Docker با Kubernetes
- نحوه کارکرد Kubernetes با Docker
- ایجاد Podها با استفاده از تصاویر Docker
- مدیریت Lifecycle کانتینرها در Kubernetes
ا. Troubleshooting و بهینهسازی
- عیبیابی مشکلات رایج در Docker
- بهینهسازی عملکرد کانتینرها
مقدمهای بر Buildx
- معرفی Buildx و تفاوت آن با
docker build
- مزایای استفاده از Buildx
ساخت تصاویر چند معماری
- مفهوم چند معماری (Multi-architecture)
- استفاده از Buildx برای ایجاد تصاویر برای معماریهای مختلف (ARM، x86 و ...)
استفاده از Builder Instances
- ایجاد و مدیریت Builder Instances
- انتخاب و تغییر بین Builder Instances
استفاده از Cache برای بهینهسازی ساخت
- نحوه استفاده از Cache در Buildx
- بهینهسازی زمان ساخت با استفاده از Cache
ساخت تصاویر از Dockerfile های پیچیده
- مدیریت چند مرحلهای (Multi-stage builds) با Buildx
- استفاده از ویژگیهای پیشرفته Dockerfile در Buildx
انتشار تصاویر به Docker Hub یا Registryهای دیگر
- نحوه انتشار تصاویر ساخته شده به Docker Hub
- مدیریت دسترسی و مجوزها برای انتشار تصاویر
معرفی podman
پادمن چیست و تفاوت آن با داکر در چیست
مفهوم pod
معرفی buildah
مبانی امنیت کانتینرها
- آشنایی با مفاهیم پایهای امنیت کانتینر
- تهدیدات رایج در محیطهای کانتینری
ساخت تصاویر امن
- بهترین شیوهها برای نوشتن Dockerfile های امن
- کاهش حجم تصاویر و حذف نرمافزارهای غیرضروری
استفاده از Scannerهای امنیتی
- معرفی ابزارهای اسکنر امنیتی (مانند Trivy و Clair)
- نحوه اسکن تصاویر برای آسیبپذیریها قبل از انتشار
استفاده از Multi-Stage Builds برای امنیت
- چگونگی استفاده از Multi-stage builds برای کاهش سطح حمله
- حذف وابستگیهای غیرضروری از تصاویر نهایی
مدیریت Secrets و Environment Variables
- بهترین شیوهها برای مدیریت Secrets در Docker و Buildx
- استفاده از ابزارهای مدیریت Secrets مانند Docker Secrets یا HashiCorp Vault
استفاده از Network Policies
- تعریف و اجرای Network Policies برای محدود کردن دسترسی به کانتینرها
- اهمیت جداسازی شبکه برای امنیت بیشتر
آسیبپذیریها و تهدیدات امنیتی
- بررسی آسیبپذیریهای شناخته شده در Docker و کانتینرها
علاقه مندان جهت اطلاعات بیشتر و ثبت نام با پشتیبانی تماس حاصل فرمایند .
#docker #container #linux
#cource
https://www.tgoop.com/unixmens
Telegram
پشتیبانی
⚠️هشدار فوری امنیتی برای شبکههای صنعتی-آسیبپذیری بحرانی در سرویس Telnet ویندوزهای قدیمی
🔴اخیرا یک آسیبپذیری بسیار خطرناک در سرویس Microsoft Telnet Server کشف شده که به مهاجم اجازه میدهد بدون نیاز به هیچگونه تعامل کاربر (Zero-Click) از مکانیزم احراز هویت عبور کرده و به دسترسی مدیر سیستم (Administrator) برسد.
🔴این نقص امنیتی بهویژه برای شبکه های صنعتی حساس که از نسخههای قدیمی ویندوز مانند Windows XP، Windows Server 2003 یا Windows 7 در سامانههای صنعتی خود استفاده میکنند، تهدیدی بسیار جدی محسوب میشود.
🔴این آسیبپذیری ناشی از نقص در فرآیند احراز هویت NTLM در افزونه MS-TNAP سرویس Telnet است.
🔴مهاجم میتواند بدون هیچ هیچگونه Username و Passwordی وارد سیستم شده و کنترل کامل را در دست بگیرد!
🔴این آسیب پذیری تا کنون Patch نشده و بدلیل پایان یافتن پشتیبانی مایکروسافت از این نسخه های ویندوز احتمالا Patchهم نخواهد شد!
✔️راهکار:
🛡سرویس Telnet را در تمام سیستمها غیرفعال کنید.
🛡دسترسی به پورت ۲۳ (Telnet) را در فایروالهای صنعتی مسدود نمایید.
🔴اخیرا یک آسیبپذیری بسیار خطرناک در سرویس Microsoft Telnet Server کشف شده که به مهاجم اجازه میدهد بدون نیاز به هیچگونه تعامل کاربر (Zero-Click) از مکانیزم احراز هویت عبور کرده و به دسترسی مدیر سیستم (Administrator) برسد.
🔴این نقص امنیتی بهویژه برای شبکه های صنعتی حساس که از نسخههای قدیمی ویندوز مانند Windows XP، Windows Server 2003 یا Windows 7 در سامانههای صنعتی خود استفاده میکنند، تهدیدی بسیار جدی محسوب میشود.
🔴این آسیبپذیری ناشی از نقص در فرآیند احراز هویت NTLM در افزونه MS-TNAP سرویس Telnet است.
🔴مهاجم میتواند بدون هیچ هیچگونه Username و Passwordی وارد سیستم شده و کنترل کامل را در دست بگیرد!
🔴این آسیب پذیری تا کنون Patch نشده و بدلیل پایان یافتن پشتیبانی مایکروسافت از این نسخه های ویندوز احتمالا Patchهم نخواهد شد!
✔️راهکار:
🛡سرویس Telnet را در تمام سیستمها غیرفعال کنید.
🛡دسترسی به پورت ۲۳ (Telnet) را در فایروالهای صنعتی مسدود نمایید.
محققان تیم واکنش به حوادث Stroz Friedberg از Aon، یک روش جدید دور زدن EDR با نام رمز Bring Your Own Installerرا کشف کردهاند که در حملات باجافزار Babuk استفاده میشود.
این روش مبتنی بر نقصی در فرآیند بهروزرسانی عامل است که به مهاجمان اجازه میدهد عاملهای EDR را از کار بیندازند و دستگاهها را بدون محافظت رها کنند.
این حمله در جریان تحقیقات مربوط به حادثهای که اوایل امسال برای یکی از مشتریان SentinelOne رخ داده بود و هدف باجافزار قرار گرفته بود، کشف شد.
در پیادهسازی روش مشاهدهشده، برخلاف معمول هنگام دور زدن EDR، از ابزارها یا درایورهای شخص ثالث استفاده نشده است، بلکه از خود نصاب SentinelOne استفاده شده است.
محققان توضیح دادند که SentinelOne از عامل EDR خود با یک ویژگی آشکار در برابر دستکاری محافظت میکند که برای حذف عامل نیاز به اقدام دستی در کنسول مدیریت SentinelOne یا یک کد منحصر به فرد دارد.
با این حال، مانند بسیاری از نصبکنندههای نرمافزار دیگر، هنگام نصب نسخه متفاوتی از عامل، نصبکننده SentinelOne تمام فرآیندهای مرتبط ویندوز را درست قبل از اینکه فایلهای موجود توسط نسخه جدید رونویسی شوند، خاتمه میدهد.
مهاجمان توانستند با اجرای نصبکنندهی قانونی SentinelOne و سپس قطع اجباری فرآیند نصب پس از خاتمهی سرویسهای عامل در حال اجرا، از این پنجرهی کوچک سوءاستفاده کنند و دستگاهها را بدون محافظت رها کنند.
به عنوان بخشی از تحقیقات در مورد حمله به شبکه مشتری ، Aon گزارشها را تجزیه و تحلیل کرد و دریافت که مهاجمان از طریق یک آسیبپذیری به شبکه مشتری دسترسی مدیریتی پیدا کردهاند.
سپس مهاجمان با خاتمه دادن به فرآیند SentinelOne Windows Installer ("msiexec.exe") قبل از اینکه بتواند نسخه جدید عامل را نصب و اجرا کند، از این راه حل جدید سوءاستفاده کردند. پس از غیرفعال کردن محافظت، مهاجمان توانستند باجافزار را مستقر کنند.
با این حال، مهاجمان میتوانند از نسخههای جدید یا قدیمی عامل برای انجام این حمله استفاده کنند، بنابراین حتی اگر دستگاهها آخرین نسخه را اجرا کنند، هنوز آسیبپذیر هستند.
شرکت Aon به طور رسمی SentinelOne را از این حمله مطلع کرد و SentinelOne در ژانویه 2025 به طور خصوصی مراحل کاهش خطر را با مشتریان خود به اشتراک گذاشت.
برای کاهش تأثیر، باید ویژگی «مجوز آنلاین» را در تنظیمات خطمشی Sentinel فعال کنید. وقتی این ویژگی فعال باشد، قبل از ارتقاء، تنزل رتبه یا حذف نصب توسط عامل محلی، تأیید کنسول مدیریتی SentinelOne الزامی است.
در عوض، SentinelOne نیز توصیههای محققان در مورد فناوری جدید را با سایر فروشندگان اصلی EDR به اشتراک گذاشت.
این روش مبتنی بر نقصی در فرآیند بهروزرسانی عامل است که به مهاجمان اجازه میدهد عاملهای EDR را از کار بیندازند و دستگاهها را بدون محافظت رها کنند.
این حمله در جریان تحقیقات مربوط به حادثهای که اوایل امسال برای یکی از مشتریان SentinelOne رخ داده بود و هدف باجافزار قرار گرفته بود، کشف شد.
در پیادهسازی روش مشاهدهشده، برخلاف معمول هنگام دور زدن EDR، از ابزارها یا درایورهای شخص ثالث استفاده نشده است، بلکه از خود نصاب SentinelOne استفاده شده است.
محققان توضیح دادند که SentinelOne از عامل EDR خود با یک ویژگی آشکار در برابر دستکاری محافظت میکند که برای حذف عامل نیاز به اقدام دستی در کنسول مدیریت SentinelOne یا یک کد منحصر به فرد دارد.
با این حال، مانند بسیاری از نصبکنندههای نرمافزار دیگر، هنگام نصب نسخه متفاوتی از عامل، نصبکننده SentinelOne تمام فرآیندهای مرتبط ویندوز را درست قبل از اینکه فایلهای موجود توسط نسخه جدید رونویسی شوند، خاتمه میدهد.
مهاجمان توانستند با اجرای نصبکنندهی قانونی SentinelOne و سپس قطع اجباری فرآیند نصب پس از خاتمهی سرویسهای عامل در حال اجرا، از این پنجرهی کوچک سوءاستفاده کنند و دستگاهها را بدون محافظت رها کنند.
به عنوان بخشی از تحقیقات در مورد حمله به شبکه مشتری ، Aon گزارشها را تجزیه و تحلیل کرد و دریافت که مهاجمان از طریق یک آسیبپذیری به شبکه مشتری دسترسی مدیریتی پیدا کردهاند.
سپس مهاجمان با خاتمه دادن به فرآیند SentinelOne Windows Installer ("msiexec.exe") قبل از اینکه بتواند نسخه جدید عامل را نصب و اجرا کند، از این راه حل جدید سوءاستفاده کردند. پس از غیرفعال کردن محافظت، مهاجمان توانستند باجافزار را مستقر کنند.
با این حال، مهاجمان میتوانند از نسخههای جدید یا قدیمی عامل برای انجام این حمله استفاده کنند، بنابراین حتی اگر دستگاهها آخرین نسخه را اجرا کنند، هنوز آسیبپذیر هستند.
شرکت Aon به طور رسمی SentinelOne را از این حمله مطلع کرد و SentinelOne در ژانویه 2025 به طور خصوصی مراحل کاهش خطر را با مشتریان خود به اشتراک گذاشت.
برای کاهش تأثیر، باید ویژگی «مجوز آنلاین» را در تنظیمات خطمشی Sentinel فعال کنید. وقتی این ویژگی فعال باشد، قبل از ارتقاء، تنزل رتبه یا حذف نصب توسط عامل محلی، تأیید کنسول مدیریتی SentinelOne الزامی است.
در عوض، SentinelOne نیز توصیههای محققان در مورد فناوری جدید را با سایر فروشندگان اصلی EDR به اشتراک گذاشت.
Forwarded from امنیت سایبری | Cyber Security
#فرصت_همکاری چند ردیف شغلی در بخش امنیت شبکه و سیستمهای فناوری اطلاعات شرکت یاس ارغوانی (وابسته به بانک ملت و فعال در حوزه پرداخت)
➕ کارشناس تحلیلگر عملیات امنیت (SOC) سطح ۲
➕ کارشناس برنامهریزی امنیت اطلاعات (ISMS)
➕ کارشناس شبکه و فایروال
ارسال رزومه:
🗃 h.nafisi@sys-yaas.com
✅ Channel
💬 Group
⚡ Boost
ارسال رزومه:
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
ثبتنام دوره تابستانه CS50xIran شروع شد!🔥😍⛱️
با دورهی مبانی علوم کامپیوتر + دورهی پایتون + دوره وب CS50xIran ، شما هم مثل چندین میلیون دانشجوی سیاسفیفتی در سراسر جهان، میتونید به سبک دانشگاه هاروارد وارد دنیای برنامه نویسی بشید!👨🏻💻
و علاوه بر این 4 مدرک رسمی از دانشگاه هاروارد و دانشگاه تهران دریافت کنید🎓💥
📌تو دورهی تابستانه چخبره؟🔥
- برگزاری به صورت آنلاین و حضوری (در دانشگاه تهران)
- 11 جلسه کلاس مبانی علوم کامپیوتر
- پنجاه ساعت دوره پایتون (برای یادگیری هوش مصنوعی) و وب
- دریافت 3 مدرک رسمی از CS50x هاروارد
- دریافت یک مدرک از دانشگاه تهران
- 5 جلسه رفع اشکال حضوری در رهنما کالج
- رفع اشکال آنلاین هفتگی
- پشتیبانی علمی 24 ساعته در 7 روز هفته (از طریق گروه تلگرامی)
- 2 کارگاه حضوری و آنلاین درباره مهارتهای ورود به بازار کار
- امکان شبکهسازی و تیمسازی
- تجربه تحصیل متفاوت و جذاب به سبک دانشگاه هاروارد
⏰همین حالا میتونید با ثبت نام زود هنگام، با کمترین قیمت ممکن ثبت نام کنید!
‼️ توجه کنید که قیمت ثبتنام زودهنگام پایینترین قیمت در طول ثبتنام دوره تابستانه خواهد بود پس به هیچ عنوان فرصت رو از دست ندید...
برای اطلاعات بیشتر و دریافت دوره به لینک زیر مراجعه کنید
https://cs50x.ir/summer?fbclid=PAQ0xDSwKPRGBleHRuA2FlbQIxMAABpzPWyp-KyfTLBUc3K3NEzqD7l3Z_yP_T0-AoZsZL73YNL_sSNnHvvD2t2mY9_aem_9jDJBrZobgYYybzud6CgWQ
#هاروارد #دانشگاه_هاروارد #CS50xIran #cs50 #آموزش_برنامه_نویسی #برنامه_نویسی
با دورهی مبانی علوم کامپیوتر + دورهی پایتون + دوره وب CS50xIran ، شما هم مثل چندین میلیون دانشجوی سیاسفیفتی در سراسر جهان، میتونید به سبک دانشگاه هاروارد وارد دنیای برنامه نویسی بشید!👨🏻💻
و علاوه بر این 4 مدرک رسمی از دانشگاه هاروارد و دانشگاه تهران دریافت کنید🎓💥
📌تو دورهی تابستانه چخبره؟🔥
- برگزاری به صورت آنلاین و حضوری (در دانشگاه تهران)
- 11 جلسه کلاس مبانی علوم کامپیوتر
- پنجاه ساعت دوره پایتون (برای یادگیری هوش مصنوعی) و وب
- دریافت 3 مدرک رسمی از CS50x هاروارد
- دریافت یک مدرک از دانشگاه تهران
- 5 جلسه رفع اشکال حضوری در رهنما کالج
- رفع اشکال آنلاین هفتگی
- پشتیبانی علمی 24 ساعته در 7 روز هفته (از طریق گروه تلگرامی)
- 2 کارگاه حضوری و آنلاین درباره مهارتهای ورود به بازار کار
- امکان شبکهسازی و تیمسازی
- تجربه تحصیل متفاوت و جذاب به سبک دانشگاه هاروارد
⏰همین حالا میتونید با ثبت نام زود هنگام، با کمترین قیمت ممکن ثبت نام کنید!
‼️ توجه کنید که قیمت ثبتنام زودهنگام پایینترین قیمت در طول ثبتنام دوره تابستانه خواهد بود پس به هیچ عنوان فرصت رو از دست ندید...
برای اطلاعات بیشتر و دریافت دوره به لینک زیر مراجعه کنید
https://cs50x.ir/summer?fbclid=PAQ0xDSwKPRGBleHRuA2FlbQIxMAABpzPWyp-KyfTLBUc3K3NEzqD7l3Z_yP_T0-AoZsZL73YNL_sSNnHvvD2t2mY9_aem_9jDJBrZobgYYybzud6CgWQ
#هاروارد #دانشگاه_هاروارد #CS50xIran #cs50 #آموزش_برنامه_نویسی #برنامه_نویسی
🤡1
نیروهای امنیتی ایالات متحده یک باتنت را که طی ۲۰ سال گذشته هزاران روتر را آلوده کرده بود و برای اداره دو شبکه سرور پروکسی مسکونی معروف به Anyproxy و 5socks استفاده میشد، از کار انداختند.
این عملیات بینالمللی با نام رمز Moonlander ، شامل پلیس ملی هلند، سرویس دادستانی عمومی هلند و پلیس سلطنتی تایلند و همچنین کارشناسانی از آزمایشگاههای بلک لوتوس و شرکت فناوریهای لومن بود.
طبقاسناد دادگاه ، این باتنت از سال ۲۰۰۴ روترهای اینترنتی قدیمی (که به پایان عمر خود رسیده بودند) را در سراسر جهان با بدافزار آلوده کرده و امکان دسترسی به دستگاههای آلوده را برای فروش به عنوان سرورهای پروکسی فراهم کرده است. Anyproxy.net و 5socks.net .
هر دو دامنه توسط یک شرکت مستقر در ویرجینیا اداره میشدند و روی سرورهایی در سراسر جهان میزبانی میشدند.
این سایتها با استفاده از سرورهای میزبانی شده در JCS Fedora Communications مدیریت میشدند و زیرساخت C2 این باتنت در هلند و ترکیه قرار داشت.
همانطور که توسط آزمایشگاههای بلک لوتوس اشاره شده است ، پرداختها با ارز دیجیتال انجام میشد و به مشتریان اجازه داده میشد بدون احراز هویت مستقیماً به سرورهای پروکسی متصل شوند و این امر دسترسی رایگان را برای طیف وسیعی از مهاجمان فراهم میکرد.
لومن گفت که دستگاههای آسیبدیده به بدافزاری به نام TheMoon آلوده شدهاند.
بیش از نیمی از دستگاههای آلوده در ایالات متحده و پس از آن در کانادا و اکوادور قرار داشتند.
مشتریان بسته به خدمات درخواستی، حق اشتراک ماهانهای از ۹.۹۵ تا ۱۱۰ دلار در ماه پرداخت میکردند.
با این حال، تنها 10٪ از آنها به عنوان مخرب شناسایی شدند.
تحقیقات نشان داده است که از سرورهای پروکسی برای پنهان کردن طیف وسیعی از جرایم سایبری، از جمله کلاهبرداری تبلیغاتی، DDoS، حملات جستجوی فراگیر یا سوءاستفاده از دادههای قربانیان استفاده شده است.
چهار متهمی که در تبلیغ این دو سرویس (با بیش از ۷۰۰۰ سرور پروکسی) در فضای سایبری زیرزمینی دست داشتند، ظاهراً توانستند بیش از ۴۶ میلیون دلار از این طریق درآمد کسب کنند.
همه آنها به توطئه و جرایم رایانهای متهم شدند و دو نفر نیز به ثبت دامنه جعلی متهم شدند.
این عملیات بینالمللی با نام رمز Moonlander ، شامل پلیس ملی هلند، سرویس دادستانی عمومی هلند و پلیس سلطنتی تایلند و همچنین کارشناسانی از آزمایشگاههای بلک لوتوس و شرکت فناوریهای لومن بود.
طبقاسناد دادگاه ، این باتنت از سال ۲۰۰۴ روترهای اینترنتی قدیمی (که به پایان عمر خود رسیده بودند) را در سراسر جهان با بدافزار آلوده کرده و امکان دسترسی به دستگاههای آلوده را برای فروش به عنوان سرورهای پروکسی فراهم کرده است. Anyproxy.net و 5socks.net .
هر دو دامنه توسط یک شرکت مستقر در ویرجینیا اداره میشدند و روی سرورهایی در سراسر جهان میزبانی میشدند.
این سایتها با استفاده از سرورهای میزبانی شده در JCS Fedora Communications مدیریت میشدند و زیرساخت C2 این باتنت در هلند و ترکیه قرار داشت.
همانطور که توسط آزمایشگاههای بلک لوتوس اشاره شده است ، پرداختها با ارز دیجیتال انجام میشد و به مشتریان اجازه داده میشد بدون احراز هویت مستقیماً به سرورهای پروکسی متصل شوند و این امر دسترسی رایگان را برای طیف وسیعی از مهاجمان فراهم میکرد.
لومن گفت که دستگاههای آسیبدیده به بدافزاری به نام TheMoon آلوده شدهاند.
بیش از نیمی از دستگاههای آلوده در ایالات متحده و پس از آن در کانادا و اکوادور قرار داشتند.
مشتریان بسته به خدمات درخواستی، حق اشتراک ماهانهای از ۹.۹۵ تا ۱۱۰ دلار در ماه پرداخت میکردند.
با این حال، تنها 10٪ از آنها به عنوان مخرب شناسایی شدند.
تحقیقات نشان داده است که از سرورهای پروکسی برای پنهان کردن طیف وسیعی از جرایم سایبری، از جمله کلاهبرداری تبلیغاتی، DDoS، حملات جستجوی فراگیر یا سوءاستفاده از دادههای قربانیان استفاده شده است.
چهار متهمی که در تبلیغ این دو سرویس (با بیش از ۷۰۰۰ سرور پروکسی) در فضای سایبری زیرزمینی دست داشتند، ظاهراً توانستند بیش از ۴۶ میلیون دلار از این طریق درآمد کسب کنند.
همه آنها به توطئه و جرایم رایانهای متهم شدند و دو نفر نیز به ثبت دامنه جعلی متهم شدند.
محققان F6 همچنان به رصد فعالیتهای هکرها ادامه میدهند و این بار Core Werewolf ( گزارش ) و Hive0117 ( گزارش ) را هدف قرار دادهاند.
اولین مورد از آنها جاسوسی سایبری را انجام میدهد و سازمانهای مرتبط با مجتمع نظامی-صنعتی و تأسیسات زیرساخت اطلاعاتی حیاتی را هدف قرار میدهد.
این بدافزار که اولین بار در آگوست ۲۰۲۱ مشاهده شد، از نرمافزارهای UltraVNC و MeshCentral استفاده میکند.
در تاریخ ۲ می، یک فایل .eml در یک محیط آنلاین عمومی بارگذاری شد.
این ایمیل در تاریخ ۲۹ آوریل از al.gursckj@mail[.]ru ارسال شده و حاوی یک پیوست - یک فایل بایگانی محافظتشده با رمز عبور به نام Lists_for_load.7z - بوده است که F6 آن را به زرادخانه گروه Core Werewolf نسبت داده است.
داخل آرشیو، یک فایل 7z با یک فایل exe وجود داشت که به شکل لیست جوایز درآمده بود.
اجرای فایل منجر به باز شدن فایلها در یک دایرکتوری موقت، شروع نمایش یک سند PDF، اجرای یک اسکریپت CMD و در نهایت فعال شدن UltraVNC در دستگاه قربانی شد.
پیش از این در ۱۷ آوریل، F6 یک فایل اجرایی مخرب دیگر - doubt.exe - را کشف کرد که در سرویس VirusTotal آپلود شده و به گروه Core Werewolf نسبت داده شده بود.
فایل PDF جعلی «اسناد اسکنشده ۷۸۵_استخراجشده روی دشمن به عنوان ۰۴_۱۴_به_گزارش.pdf» در آرشیو حاوی اطلاعات نظامی بود، بنابراین احتمالاً از این بدافزار در حملات به سازمانهای نظامی روسیه استفاده شده است.
علاوه بر آن، این دراپر اسکریپت consciousness.cmd را استخراج کرد که زنجیرهای مشابه زنجیرهی شرح داده شده در بالا با exception.bat و Divine.bat راهاندازی کرد.
این منجر به اجرای همان فایل اجرایی UltraVNC شد و به مهاجمان دسترسی از راه دور به سیستم قربانی را داد.
در عوض، Hive0117 در جریان اجرای یک کمپین فیشینگ در مقیاس بزرگ با استفاده از DarkWatchman افشا شد.
در ۲۹ آوریل، متخصصان F6 فعالیت گروهی را شناسایی کردند که شرکتهای روسی را در بخشهای رسانه، گردشگری، امور مالی و بیمه، تولید، خردهفروشی، انرژی، مخابرات، حملونقل و بیوتکنولوژی هدف قرار میداد.
Hive0117 یک گروه با انگیزه مالی است که از فوریه 2022 با استفاده از DarkWatchman حملاتی را انجام داده است.
به عنوان یک قاعده، نامهها ماهیتی انبوه دارند.
مهاجمان خود را به عنوان سازمانهای واقعی جا میزنند، زیرساختهایی را برای دامنههای پستی و مدیریتی ثبت میکنند و اغلب از دامنهها دوباره استفاده میکنند.
اهداف اصلی روسیه، بلاروس، لیتوانی، استونی و قزاقستان هستند.
یک ایمیل انبوه جدید با موضوع «اسناد مربوط به تاریخ ۲۹/۰۴/۲۰۲۵» از آدرس manager@alliance-s[.]ru به بیش از ۵۵۰ آدرس ارسال شد.
درون آن یک پیوست به شکل یک بایگانی محافظتشده با رمز عبور وجود داشت که با نامهای «اسنادی از 04/29/2025.rar»، «اسنادی از 04/29/2025.rar» و «اسنادی از 04/29/2025.rar» توزیع شده بود.
باز کردن آرشیو، زنجیرهای مخرب را راهاندازی کرد که منجر به آلوده شدن سیستم به نسخه اصلاحشدهای از DarkWatchman شد که قادر به فعالیت مخفیانه و جلوگیری از شناسایی توسط ابزارهای امنیتی سنتی است.
تجزیه و تحلیلهای بیشتر به ما این امکان را داد که به این نتیجه برسیم که دامنه alliance-s[.]ru با همان دادههایی ثبت شده است که دامنههای voenkomat-mil[.]ru و absolut-ooo[.]ru که توسط این گروه در نامههایشان در سال ۲۰۲۳ استفاده شده بود، از آن استفاده میکردند.
سپس، از دامنه voenkomat-mil[.]ru، نامههایی با پیوست «دستور بسیج شماره 5010421409-VVK مورخ 10.05.2023[.]zip» و از دامنه absolut-ooo[.]ru - «قانون آشتی شماره 114-23 مورخ 29.09.2023[.]zip» ارسال شد.
استفاده مجدد از دادههای ثبت نام و دامنههای C2، تعهد این گروه به استفاده از زیرساختها و ابزارهای آشنا را نشان میدهد.
اولین مورد از آنها جاسوسی سایبری را انجام میدهد و سازمانهای مرتبط با مجتمع نظامی-صنعتی و تأسیسات زیرساخت اطلاعاتی حیاتی را هدف قرار میدهد.
این بدافزار که اولین بار در آگوست ۲۰۲۱ مشاهده شد، از نرمافزارهای UltraVNC و MeshCentral استفاده میکند.
در تاریخ ۲ می، یک فایل .eml در یک محیط آنلاین عمومی بارگذاری شد.
این ایمیل در تاریخ ۲۹ آوریل از al.gursckj@mail[.]ru ارسال شده و حاوی یک پیوست - یک فایل بایگانی محافظتشده با رمز عبور به نام Lists_for_load.7z - بوده است که F6 آن را به زرادخانه گروه Core Werewolf نسبت داده است.
داخل آرشیو، یک فایل 7z با یک فایل exe وجود داشت که به شکل لیست جوایز درآمده بود.
اجرای فایل منجر به باز شدن فایلها در یک دایرکتوری موقت، شروع نمایش یک سند PDF، اجرای یک اسکریپت CMD و در نهایت فعال شدن UltraVNC در دستگاه قربانی شد.
پیش از این در ۱۷ آوریل، F6 یک فایل اجرایی مخرب دیگر - doubt.exe - را کشف کرد که در سرویس VirusTotal آپلود شده و به گروه Core Werewolf نسبت داده شده بود.
فایل PDF جعلی «اسناد اسکنشده ۷۸۵_استخراجشده روی دشمن به عنوان ۰۴_۱۴_به_گزارش.pdf» در آرشیو حاوی اطلاعات نظامی بود، بنابراین احتمالاً از این بدافزار در حملات به سازمانهای نظامی روسیه استفاده شده است.
علاوه بر آن، این دراپر اسکریپت consciousness.cmd را استخراج کرد که زنجیرهای مشابه زنجیرهی شرح داده شده در بالا با exception.bat و Divine.bat راهاندازی کرد.
این منجر به اجرای همان فایل اجرایی UltraVNC شد و به مهاجمان دسترسی از راه دور به سیستم قربانی را داد.
در عوض، Hive0117 در جریان اجرای یک کمپین فیشینگ در مقیاس بزرگ با استفاده از DarkWatchman افشا شد.
در ۲۹ آوریل، متخصصان F6 فعالیت گروهی را شناسایی کردند که شرکتهای روسی را در بخشهای رسانه، گردشگری، امور مالی و بیمه، تولید، خردهفروشی، انرژی، مخابرات، حملونقل و بیوتکنولوژی هدف قرار میداد.
Hive0117 یک گروه با انگیزه مالی است که از فوریه 2022 با استفاده از DarkWatchman حملاتی را انجام داده است.
به عنوان یک قاعده، نامهها ماهیتی انبوه دارند.
مهاجمان خود را به عنوان سازمانهای واقعی جا میزنند، زیرساختهایی را برای دامنههای پستی و مدیریتی ثبت میکنند و اغلب از دامنهها دوباره استفاده میکنند.
اهداف اصلی روسیه، بلاروس، لیتوانی، استونی و قزاقستان هستند.
یک ایمیل انبوه جدید با موضوع «اسناد مربوط به تاریخ ۲۹/۰۴/۲۰۲۵» از آدرس manager@alliance-s[.]ru به بیش از ۵۵۰ آدرس ارسال شد.
درون آن یک پیوست به شکل یک بایگانی محافظتشده با رمز عبور وجود داشت که با نامهای «اسنادی از 04/29/2025.rar»، «اسنادی از 04/29/2025.rar» و «اسنادی از 04/29/2025.rar» توزیع شده بود.
باز کردن آرشیو، زنجیرهای مخرب را راهاندازی کرد که منجر به آلوده شدن سیستم به نسخه اصلاحشدهای از DarkWatchman شد که قادر به فعالیت مخفیانه و جلوگیری از شناسایی توسط ابزارهای امنیتی سنتی است.
تجزیه و تحلیلهای بیشتر به ما این امکان را داد که به این نتیجه برسیم که دامنه alliance-s[.]ru با همان دادههایی ثبت شده است که دامنههای voenkomat-mil[.]ru و absolut-ooo[.]ru که توسط این گروه در نامههایشان در سال ۲۰۲۳ استفاده شده بود، از آن استفاده میکردند.
سپس، از دامنه voenkomat-mil[.]ru، نامههایی با پیوست «دستور بسیج شماره 5010421409-VVK مورخ 10.05.2023[.]zip» و از دامنه absolut-ooo[.]ru - «قانون آشتی شماره 114-23 مورخ 29.09.2023[.]zip» ارسال شد.
استفاده مجدد از دادههای ثبت نام و دامنههای C2، تعهد این گروه به استفاده از زیرساختها و ابزارهای آشنا را نشان میدهد.
✨ بعضی موفقیتا یهویی نیستن... نتیجهی روزها، ماهها و حتی سالها تلاش بیوقفهان. امروز یکی از اون لحظههاییه که دلم میخواد با همهی وجودم با شما شریکش کنم.
با کلی خوشحالی و افتخار، موفق شدم گواهی برتری در حوزه امنیت سایبری سیستمهای کنترل صنعتی (ICS) رو دریافت کنم 🎖
یه دستاوردی که پشتش فقط مدرک نیست… کلی تجربه، یادگیری، استرس، پشتکار، اشتیاق و رشد خوابیده.
🔐 امنیت سایبری، بهخصوص توی بخشهای صنعتی، چیزی فراتر از یه شغل یا تخصصه؛ یه نوع مسئولیت و سبک زندگیه.
این مسیر آسون نبوده. پر از چالشهایی بوده که باید باهاشون میجنگیدم، تصمیمهای سخت، شبهای بدون خواب، لحظاتی که فقط با خودم میگفتم "ادامه بده، هنوز تموم نشده."
و حالا که به این نقطه رسیدم، میدونم که تموم نشده... این فقط یه قدم از یه مسیر بلندتره.
مسیر رشد هیچوقت قرار نیست متوقف بشه، چون همیشه چیزهای بیشتری برای یاد گرفتن و بهتر شدن وجود داره.
🙏 این موفقیت رو تقدیم میکنم به خودم، که جا نزدم. به همه دوستایی که حمایتم کردن. و به هر کسی که یه روزی احساس کرد نمیتونه… چون میتونه، فقط باید ادامه بده.
⚡️ به آیندهای روشنتر، پروژههای بزرگتر و امنیت قویتر ✌️
با کلی خوشحالی و افتخار، موفق شدم گواهی برتری در حوزه امنیت سایبری سیستمهای کنترل صنعتی (ICS) رو دریافت کنم 🎖
یه دستاوردی که پشتش فقط مدرک نیست… کلی تجربه، یادگیری، استرس، پشتکار، اشتیاق و رشد خوابیده.
🔐 امنیت سایبری، بهخصوص توی بخشهای صنعتی، چیزی فراتر از یه شغل یا تخصصه؛ یه نوع مسئولیت و سبک زندگیه.
این مسیر آسون نبوده. پر از چالشهایی بوده که باید باهاشون میجنگیدم، تصمیمهای سخت، شبهای بدون خواب، لحظاتی که فقط با خودم میگفتم "ادامه بده، هنوز تموم نشده."
و حالا که به این نقطه رسیدم، میدونم که تموم نشده... این فقط یه قدم از یه مسیر بلندتره.
مسیر رشد هیچوقت قرار نیست متوقف بشه، چون همیشه چیزهای بیشتری برای یاد گرفتن و بهتر شدن وجود داره.
🙏 این موفقیت رو تقدیم میکنم به خودم، که جا نزدم. به همه دوستایی که حمایتم کردن. و به هر کسی که یه روزی احساس کرد نمیتونه… چون میتونه، فقط باید ادامه بده.
⚡️ به آیندهای روشنتر، پروژههای بزرگتر و امنیت قویتر ✌️
👏3
Media is too big
VIEW IN TELEGRAM
🖥✨ Netdata: یه ابزار متنباز برای مانیتورینگ لحظهای سرورها، سرویسها و کانتینرهاست!
⚡️ نصب سریع، سبک و بدون دردسر
📊 داشبورد خفن با کلی گراف که لحظهای همهچی رو نشون میده!
🚀 هشداردهی هوشمند برای مشکلات و خطاها
🌐 مقیاسپذیری بالا برای چندین سرور از یه داشبورد مرکزی
اگه دنبال مانیتورینگ دقیق و لحظهای هستی، Netdata یه انتخاب فوقالعادهست! 😉🔍
⚡️ نصب سریع، سبک و بدون دردسر
📊 داشبورد خفن با کلی گراف که لحظهای همهچی رو نشون میده!
🚀 هشداردهی هوشمند برای مشکلات و خطاها
🌐 مقیاسپذیری بالا برای چندین سرور از یه داشبورد مرکزی
اگه دنبال مانیتورینگ دقیق و لحظهای هستی، Netdata یه انتخاب فوقالعادهست! 😉🔍
Forwarded from انجمن هوش مصنوعی شریف :: SAIC
Please open Telegram to view this post
VIEW IN TELEGRAM
برای اولین بار از سال ۲۰۰۷، هایپروایزر VMware تسلیم یک حمله ۱۵۰ هزار دلاری شد
مسابقه Pwn2Own یک مسابقهی قانونی است که سالی دو بار بین بهترین هکرهای جهان برگزار میشود. در آن، شرکتکنندگان در مدت زمان محدودی به محصولات ارائه شده توسط فروشندگان حمله میکنند و از آسیبپذیریهای ناشناخته قبلی استفاده میکنند تا آنها را قبل از مجرمان سایبری شناسایی کنند. پیروزی امتیاز و جوایز نقدی و از همه مهمتر - عنوان استاد PWN را به ارمغان می آورد.
در مورد VMware ESXi، این اولین هک موفق هایپروایزر در تاریخ Pwn2Own است که به سال ۲۰۰۷ برمیگردد. این اکسپلویت توسط نگوین هوانگ تاچ از تیم STARLabs SG نوشته شده است. او از یک آسیبپذیری سرریز عدد صحیح استفاده کرد - فقط یک سوءاستفاده، اما چه سوءاستفادهای. او برای این کشف خود ۱۵۰،۰۰۰ دلار و ۱۵ امتیاز در مسابقات دریافت کرد.
مسابقه Pwn2Own یک مسابقهی قانونی است که سالی دو بار بین بهترین هکرهای جهان برگزار میشود. در آن، شرکتکنندگان در مدت زمان محدودی به محصولات ارائه شده توسط فروشندگان حمله میکنند و از آسیبپذیریهای ناشناخته قبلی استفاده میکنند تا آنها را قبل از مجرمان سایبری شناسایی کنند. پیروزی امتیاز و جوایز نقدی و از همه مهمتر - عنوان استاد PWN را به ارمغان می آورد.
در مورد VMware ESXi، این اولین هک موفق هایپروایزر در تاریخ Pwn2Own است که به سال ۲۰۰۷ برمیگردد. این اکسپلویت توسط نگوین هوانگ تاچ از تیم STARLabs SG نوشته شده است. او از یک آسیبپذیری سرریز عدد صحیح استفاده کرد - فقط یک سوءاستفاده، اما چه سوءاستفادهای. او برای این کشف خود ۱۵۰،۰۰۰ دلار و ۱۵ امتیاز در مسابقات دریافت کرد.