Warning: Undefined array key 0 in /var/www/tgoop/function.php on line 65

Warning: Trying to access array offset on value of type null in /var/www/tgoop/function.php on line 65
533 - Telegram Web
Telegram Web
اگه میخواین یه وب سایت واقعی که کلی آسیب پذیری داره رو پیدا کنین میتونین با گوگل دورک یه LFI پیدا کنین و با LFI کل سورس های سایت رو بخونین. اگه توی خوندن کد مشکل دارین میتونه تمرین خوبی باشه. از داخل سورس کد هم میتونین دنبال آسیب پذیری باشین. خلاصه برای افراد مبتدی تمرین خوبیه.
👍1
⚠️ اسکایپ امروز برای همیشه خاموش می‌ شود؛ پیام‌ها و فایل‌های خود را ذخیره کنید!

🔺 پس از ۲۲ سال فعالیت، اسکایپ امروز به پایان کار خود می‌رسد. کاربران می‌توانند پیش از خاموشی سرویس، پیام‌ها و فایل‌های خود را استخراج و ذخیره کنند تا اطلاعات مهم خود را از دست ندهند.
🧑‍💻Cyber.vision🧑‍💻 pinned «https://www.tgoop.com/+OfVfD1UbaFxiOTVk»
کارشناسان Fortinet FGIR از یک کمپین بلندمدت APT  خبر می‌دهند که زیرساخت‌های حیاتی ملی در خاورمیانه را هدف قرار می‌دهد.

فعالیت شناسایی‌شده حداقل از ماه مه ۲۰۲۳ تا فوریه ۲۰۲۵ ادامه داشته و شامل عملیات جاسوسی در مقیاس بزرگ بوده که ضمن حفظ دسترسی مداوم به شبکه‌های قربانیان انجام شده است.

فورتی‌نت این حمله را به Lemon Sandstorm (که قبلاً Rubidium نام داشت) نسبت داد که با نام‌های Parisite، Pioneer Kitten و UNC757 نیز ردیابی می‌شود.

APT از سال ۲۰۱۷ فعال بوده و بر صنایع هوافضا، نفت و گاز، آب و برق در ایالات متحده، خاورمیانه، اروپا و استرالیا تمرکز دارد.

به گفته‌ی دراگوس، مهاجم از آسیب‌پذیری‌های امنیتی شناخته‌شده‌ی VPN در Fortinet، Pulse Secure و Palo Alto Networks برای دسترسی اولیه سوءاستفاده می‌کند .

سال گذشته، سازمان‌های اطلاعاتی ایالات متحده، Lemon Sandstorm را به استقرار باج‌افزار در شبکه‌های شرکت‌هایی در ایالات متحده، اسرائیل، آذربایجان و امارات متحده عربی متهم کردند.

حمله علیه سازمان CNI که توسط Fortinet مشاهده شد، در چهار مرحله انجام شد و با استفاده از مجموعه‌ای از ابزارها که دائماً در حال تغییر بودند، قربانی اقدامات متقابل را اجرا می‌کرد.

۱۵ مه ۲۰۲۳ – ۲۹ آوریل ۲۰۲۴: با استفاده از اعتبارنامه‌های سرقت‌شده، یک پایگاه داده ایجاد کرد تا به سیستم SSL VPN قربانی دسترسی پیدا کند، پوسته‌های وب را روی سرورهای عمومی میزبانی کرد و برای اطمینان از دسترسی بلندمدت، از درهای پشتی Havoc، HanifNet و HXLibrary استفاده کرد.

۳۰ آوریل ۲۰۲۴ – ۲۲ نوامبر ۲۰۲۴: تقویت موقعیت خود با معرفی پوسته‌های وب اضافی و درب پشتی NeoExpressRAT با استفاده از ابزارهای plink و Ngrok برای نفوذ عمیق‌تر به شبکه، انجام عملیات استخراج هدفمند ایمیل‌های قربانی و انجام حرکات جانبی در زیرساخت مجازی‌سازی.

۲۳ نوامبر ۲۰۲۴ – ۱۳ دسامبر ۲۰۲۴: استقرار پوسته‌های وب جدید و دو درب پشتی اضافی، MeshCentral Agent و SystemBC، در پاسخ به تلاش‌های مداوم برای مهار حادثه توسط قربانی.

۱۴ دسامبر ۲۰۲۴ - تاکنون: تلاش برای ورود مجدد به شبکه با استفاده از آسیب‌پذیری‌های Biotime (CVE-2023-38950، CVE-2023-38951 و CVE-2023-38952) و حملات فیشینگ به ۱۱ کارمند برای سرقت اطلاعات کاربری مایکروسافت ۳۶۵.

سایر خانواده‌های بدافزار و ابزارهای متن‌باز مورد استفاده در این حمله عبارتند از: HanifNet، HXLibrary، CredInterceptor، RemoteInjector، RecShell، NeoExpressRAT، DropShell، DarkLoadLibrary.

این نسبت‌دهی بر اساس تجزیه و تحلیل زیرساخت C2 (apps.gist.githubapp[.]net و gupdate[.]net) انجام شده است که قبلاً مشخص شده بود با عملیات APT در همان دوره مرتبط است.

فورتی‌نت معتقد است که هدف اصلی این حمله، شبکه محدود فناوری عملیاتی قربانی بوده است، که این موضوع بر اساس ماهیت فعالیت‌های شناسایی عامل تهدید و به خطر افتادن سیستم‌های مجاور فناوری عملیاتی است.

با این حال، هیچ مدرکی مبنی بر نفوذ مهاجمین به شبکه OT به دست نیامد.

بخش عمده‌ای از فعالیت‌های مخرب شامل عملیات دستی انجام شده توسط اپراتورهای مختلف، با توجه به خطاهای دستوری و یک برنامه کاری منظم بود.

علاوه بر این، بررسی عمیق‌تر این حادثه نشان داد که مهاجم ممکن است از اوایل ۱۵ مه ۲۰۲۱ به شبکه دسترسی داشته باشد.

در طول این نفوذ، مهاجم از زنجیره‌ای از پروکسی‌ها و ایمپلنت‌های سفارشی برای دور زدن تقسیم‌بندی شبکه و حرکت در محیط استفاده کرد.

در مراحل بعدی، هکرها به طور متوالی چهار ابزار پروکسی مختلف را برای دسترسی به بخش‌های داخلی شبکه ترکیب کردند و رویکردی پیچیده برای حفظ پایداری و جلوگیری از شناسایی شدن را نشان دادند
دوره داکر با سرفصل های ویژه در حال برگزاری است .

مدرس : مهندس یاشار اسمعیل دخت


سرفصل دوره :

مفاهیم اولیه Docker
- معرفی Docker و کانتینرها
- تفاوت بین ماشین مجازی و کانتینر
- اجزای اصلی Docker (Docker Engine، Docker Hub و ...)

نصب و پیکربندی Docker
- نصب Docker بر روی سیستم‌عامل‌های مختلف (Linux، Windows، macOS)
- پیکربندی Docker Daemon
- مدیریت و پیکربندی شبکه‌های Docker

کار با تصاویر (Images)
- ایجاد و مدیریت Docker Images
- استفاده از Dockerfile برای ساخت تصاویر
- مدیریت و بهینه‌سازی تصاویر (Layering و Caching)

مدیریت کانتینرها
- ایجاد، راه‌اندازی و متوقف کردن کانتینرها
- مدیریت وضعیت کانتینرها (Logs، Exec و ...)

شبکه‌سازی در Docker
- مفاهیم شبکه‌سازی در Docker
- انواع شبکه‌ها (Bridge، Host، Overlay و ...)
- پیکربندی شبکه‌های سفارشی

حجم‌ها و ذخیره‌سازی
- مدیریت Volume ها و Bind mounts
- استفاده از Storage Drivers
- پیکربندی ذخیره‌سازی پایدار برای کانتینرها

امنیت در Docker
- بهترین شیوه‌های امنیتی برای کانتینرها
- مدیریت دسترسی‌ها و مجوزها
- استفاده از ابزارهای امنیتی مانند Docker Bench for Security

ادغام Docker با Kubernetes
- نحوه کارکرد Kubernetes با Docker
- ایجاد Podها با استفاده از تصاویر Docker
- مدیریت Lifecycle کانتینرها در Kubernetes

ا. Troubleshooting و بهینه‌سازی
- عیب‌یابی مشکلات رایج در Docker
- بهینه‌سازی عملکرد کانتینرها




مقدمه‌ای بر Buildx
- معرفی Buildx و تفاوت آن با docker build
- مزایای استفاده از Buildx

ساخت تصاویر چند معماری
- مفهوم چند معماری (Multi-architecture)
- استفاده از Buildx برای ایجاد تصاویر برای معماری‌های مختلف (ARM، x86 و ...)

استفاده از Builder Instances
- ایجاد و مدیریت Builder Instances
- انتخاب و تغییر بین Builder Instances

استفاده از Cache برای بهینه‌سازی ساخت
- نحوه استفاده از Cache در Buildx
- بهینه‌سازی زمان ساخت با استفاده از Cache

ساخت تصاویر از Dockerfile های پیچیده
- مدیریت چند مرحله‌ای (Multi-stage builds) با Buildx
- استفاده از ویژگی‌های پیشرفته Dockerfile در Buildx

انتشار تصاویر به Docker Hub یا Registryهای دیگر
- نحوه انتشار تصاویر ساخته شده به Docker Hub
- مدیریت دسترسی و مجوزها برای انتشار تصاویر

معرفی podman
پادمن چیست و تفاوت آن با داکر در چیست
مفهوم pod
معرفی buildah

مبانی امنیت کانتینرها
- آشنایی با مفاهیم پایه‌ای امنیت کانتینر
- تهدیدات رایج در محیط‌های کانتینری

ساخت تصاویر امن
- بهترین شیوه‌ها برای نوشتن Dockerfile های امن
- کاهش حجم تصاویر و حذف نرم‌افزارهای غیرضروری

استفاده از Scannerهای امنیتی
- معرفی ابزارهای اسکنر امنیتی (مانند Trivy و Clair)
- نحوه اسکن تصاویر برای آسیب‌پذیری‌ها قبل از انتشار

استفاده از Multi-Stage Builds برای امنیت
- چگونگی استفاده از Multi-stage builds برای کاهش سطح حمله
- حذف وابستگی‌های غیرضروری از تصاویر نهایی

مدیریت Secrets و Environment Variables
- بهترین شیوه‌ها برای مدیریت Secrets در Docker و Buildx
- استفاده از ابزارهای مدیریت Secrets مانند Docker Secrets یا HashiCorp Vault

استفاده از Network Policies
- تعریف و اجرای Network Policies برای محدود کردن دسترسی به کانتینرها
- اهمیت جداسازی شبکه برای امنیت بیشتر

آسیب‌پذیری‌ها و تهدیدات امنیتی
- بررسی آسیب‌پذیری‌های شناخته شده در Docker و کانتینرها


علاقه مندان جهت اطلاعات بیشتر و ثبت نام با پشتیبانی تماس حاصل فرمایند .

#docker #container #linux
#cource
https://www.tgoop.com/unixmens
⚠️هشدار فوری امنیتی برای شبکه‌های صنعتی-آسیب‌پذیری بحرانی در سرویس Telnet ویندوز‌های قدیمی
🔴اخیرا یک آسیب‌پذیری بسیار خطرناک در سرویس Microsoft Telnet Server کشف شده که به مهاجم اجازه می‌دهد بدون نیاز به هیچ‌گونه تعامل کاربر (Zero-Click) از مکانیزم احراز هویت عبور کرده و به دسترسی مدیر سیستم (Administrator) برسد.
🔴این نقص امنیتی به‌ویژه برای شبکه های صنعتی حساس که از نسخه‌های قدیمی ویندوز مانند Windows XP، Windows Server 2003 یا Windows 7 در سامانه‌های صنعتی خود استفاده می‌کنند، تهدیدی بسیار جدی محسوب می‌شود.
🔴این آسیب‌پذیری ناشی از نقص در فرآیند احراز هویت NTLM در افزونه MS-TNAP سرویس Telnet است.
🔴مهاجم می‌تواند بدون هیچ هیچگونه Username و Passwordی وارد سیستم شده و کنترل کامل را در دست بگیرد!
🔴این آسیب پذیری تا کنون Patch نشده و بدلیل پایان یافتن پشتیبانی مایکروسافت از این نسخه های ویندوز احتمالا Patchهم نخواهد شد!

✔️راهکار:
🛡سرویس Telnet را در تمام سیستم‌ها غیرفعال کنید.
🛡دسترسی به پورت ۲۳ (Telnet) را در فایروال‌های صنعتی مسدود نمایید.
محققان تیم واکنش به حوادث Stroz Friedberg از Aon، یک روش جدید دور زدن EDR با نام رمز Bring Your Own Installerرا کشف کرده‌اند که در حملات باج‌افزار Babuk استفاده می‌شود.

این روش مبتنی بر نقصی در فرآیند به‌روزرسانی عامل است که به مهاجمان اجازه می‌دهد عامل‌های EDR را از کار بیندازند و دستگاه‌ها را بدون محافظت رها کنند.

این حمله در جریان تحقیقات مربوط به حادثه‌ای که اوایل امسال برای یکی از مشتریان SentinelOne رخ داده بود و هدف باج‌افزار قرار گرفته بود، کشف شد.

در پیاده‌سازی روش مشاهده‌شده، برخلاف معمول هنگام دور زدن EDR، از ابزارها یا درایورهای شخص ثالث استفاده نشده است، بلکه از خود نصاب SentinelOne استفاده شده است.

محققان توضیح دادند که SentinelOne از عامل EDR خود با یک ویژگی آشکار در برابر دستکاری محافظت می‌کند که برای حذف عامل نیاز به اقدام دستی در کنسول مدیریت SentinelOne یا یک کد منحصر به فرد دارد.

با این حال، مانند بسیاری از نصب‌کننده‌های نرم‌افزار دیگر، هنگام نصب نسخه متفاوتی از عامل، نصب‌کننده SentinelOne تمام فرآیندهای مرتبط ویندوز را درست قبل از اینکه فایل‌های موجود توسط نسخه جدید رونویسی شوند، خاتمه می‌دهد.

مهاجمان توانستند با اجرای نصب‌کننده‌ی قانونی SentinelOne و سپس قطع اجباری فرآیند نصب پس از خاتمه‌ی سرویس‌های عامل در حال اجرا، از این پنجره‌ی کوچک سوءاستفاده کنند و دستگاه‌ها را بدون محافظت رها کنند.

به عنوان بخشی از تحقیقات در مورد حمله به شبکه مشتری ، Aon گزارش‌ها را تجزیه و تحلیل کرد و دریافت که مهاجمان از طریق یک آسیب‌پذیری به شبکه مشتری دسترسی مدیریتی پیدا کرده‌اند.

سپس مهاجمان با خاتمه دادن به فرآیند SentinelOne Windows Installer ("msiexec.exe") قبل از اینکه بتواند نسخه جدید عامل را نصب و اجرا کند، از این راه حل جدید سوءاستفاده کردند. پس از غیرفعال کردن محافظت، مهاجمان توانستند باج‌افزار را مستقر کنند.

با این حال، مهاجمان می‌توانند از نسخه‌های جدید یا قدیمی عامل برای انجام این حمله استفاده کنند، بنابراین حتی اگر دستگاه‌ها آخرین نسخه را اجرا کنند، هنوز آسیب‌پذیر هستند.

شرکت Aon به طور رسمی SentinelOne را از این حمله مطلع کرد و SentinelOne در ژانویه 2025 به طور خصوصی مراحل کاهش خطر را با مشتریان خود به اشتراک گذاشت.

برای کاهش تأثیر، باید ویژگی «مجوز آنلاین» را در تنظیمات خط‌مشی Sentinel فعال کنید. وقتی این ویژگی فعال باشد، قبل از ارتقاء، تنزل رتبه یا حذف نصب توسط عامل محلی، تأیید کنسول مدیریتی SentinelOne الزامی است.

در عوض، SentinelOne نیز توصیه‌های محققان در مورد فناوری جدید را با سایر فروشندگان اصلی EDR به اشتراک گذاشت.
#فرصت_همکاری چند ردیف شغلی در بخش امنیت شبکه و سیستم‌های فناوری اطلاعات شرکت یاس ارغوانی (وابسته به بانک ملت و فعال در حوزه پرداخت)

کارشناس تحلیلگر عملیات امنیت (SOC) سطح ۲
کارشناس برنامه‌ریزی امنیت اطلاعات (ISMS)
کارشناس شبکه و فایروال

ارسال رزومه:
🗃 h.nafisi@sys-yaas.com

Channel
💬 Group
Boost
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
ثبت‌نام دوره تابستانه CS50xIran شروع شد!🔥😍⛱️

با دوره‌ی مبانی علوم کامپیوتر + دوره‌ی پایتون + دوره وب CS50xIran ، شما هم مثل چندین میلیون دانشجوی سی‌اس‌فیفتی در سراسر جهان، میتونید به سبک دانشگاه هاروارد وارد دنیای برنامه نویسی بشید!👨🏻‍💻

و علاوه بر این 4 مدرک رسمی از دانشگاه هاروارد و دانشگاه تهران دریافت کنید🎓💥

📌تو دوره‌ی تابستانه چخبره؟🔥
- برگزاری به صورت آنلاین و حضوری (در دانشگاه تهران)
- 11 جلسه کلاس مبانی علوم کامپیوتر
- پنجاه ساعت دوره پایتون (برای یادگیری هوش مصنوعی) و وب
- دریافت 3 مدرک رسمی از CS50x هاروارد
- دریافت یک مدرک از دانشگاه تهران
- 5 جلسه رفع اشکال حضوری در رهنما کالج
- رفع اشکال آنلاین هفتگی
- پشتیبانی علمی 24 ساعته در 7 روز هفته (از طریق گروه تلگرامی)
- 2 کارگاه حضوری و آنلاین درباره مهارت‌های ورود به بازار کار
- امکان شبکه‌سازی و تیم‌سازی
- تجربه تحصیل متفاوت و جذاب به سبک دانشگاه هاروارد

همین حالا میتونید با ثبت نام زود هنگام، با کمترین قیمت ممکن ثبت نام کنید!
‼️ توجه کنید که قیمت ثبت‌نام زودهنگام پایین‌ترین قیمت در طول ثبت‌نام دوره تابستانه خواهد بود پس به هیچ عنوان فرصت رو از دست ندید...

برای اطلاعات بیشتر و دریافت دوره به لینک زیر مراجعه کنید
https://cs50x.ir/summer?fbclid=PAQ0xDSwKPRGBleHRuA2FlbQIxMAABpzPWyp-KyfTLBUc3K3NEzqD7l3Z_yP_T0-AoZsZL73YNL_sSNnHvvD2t2mY9_aem_9jDJBrZobgYYybzud6CgWQ

#هاروارد #دانشگاه_هاروارد #CS50xIran #cs50 #آموزش_برنامه_نویسی #برنامه_نویسی
🤡1
نیروهای امنیتی ایالات متحده یک بات‌نت را که طی ۲۰ سال گذشته هزاران روتر را آلوده کرده بود و برای اداره دو شبکه سرور پروکسی مسکونی معروف به Anyproxy و 5socks استفاده می‌شد، از کار انداختند.

این عملیات بین‌المللی با نام رمز Moonlander ، شامل پلیس ملی هلند، سرویس دادستانی عمومی هلند و پلیس سلطنتی تایلند و همچنین کارشناسانی از آزمایشگاه‌های بلک لوتوس و شرکت فناوری‌های لومن بود.

طبقاسناد دادگاه ، این بات‌نت از سال ۲۰۰۴ روترهای اینترنتی قدیمی (که به پایان عمر خود رسیده بودند) را در سراسر جهان با بدافزار آلوده کرده و امکان دسترسی به دستگاه‌های آلوده را برای فروش به عنوان سرورهای پروکسی فراهم کرده است. Anyproxy.net و 5socks.net .

هر دو دامنه توسط یک شرکت مستقر در ویرجینیا اداره می‌شدند و روی سرورهایی در سراسر جهان میزبانی می‌شدند.

این سایت‌ها با استفاده از سرورهای میزبانی شده در JCS Fedora Communications مدیریت می‌شدند و زیرساخت C2 این بات‌نت در هلند و ترکیه قرار داشت.

همانطور که توسط آزمایشگاه‌های بلک لوتوس اشاره شده است ، پرداخت‌ها با ارز دیجیتال انجام می‌شد و به مشتریان اجازه داده می‌شد بدون احراز هویت مستقیماً به سرورهای پروکسی متصل شوند و این امر دسترسی رایگان را برای طیف وسیعی از مهاجمان فراهم می‌کرد.

لومن گفت که دستگاه‌های آسیب‌دیده به بدافزاری به نام TheMoon آلوده شده‌اند.

بیش از نیمی از دستگاه‌های آلوده در ایالات متحده و پس از آن در کانادا و اکوادور قرار داشتند.

مشتریان بسته به خدمات درخواستی، حق اشتراک ماهانه‌ای از ۹.۹۵ تا ۱۱۰ دلار در ماه پرداخت می‌کردند.

با این حال، تنها 10٪ از آنها به عنوان مخرب شناسایی شدند.

تحقیقات نشان داده است که از سرورهای پروکسی برای پنهان کردن طیف وسیعی از جرایم سایبری، از جمله کلاهبرداری تبلیغاتی، DDoS، حملات جستجوی فراگیر یا سوءاستفاده از داده‌های قربانیان استفاده شده است.

چهار متهمی که در تبلیغ این دو سرویس (با بیش از ۷۰۰۰ سرور پروکسی) در فضای سایبری زیرزمینی دست داشتند، ظاهراً توانستند بیش از ۴۶ میلیون دلار از این طریق درآمد کسب کنند.

همه آنها به توطئه و جرایم رایانه‌ای متهم شدند و دو نفر نیز به ثبت دامنه جعلی متهم شدند.
محققان F6 همچنان به رصد فعالیت‌های هکرها ادامه می‌دهند و این بار Core Werewolf ( گزارش ) و Hive0117 ( گزارش ) را هدف قرار داده‌اند.

اولین مورد از آنها جاسوسی سایبری را انجام می‌دهد و سازمان‌های مرتبط با مجتمع نظامی-صنعتی و تأسیسات زیرساخت اطلاعاتی حیاتی را هدف قرار می‌دهد.

این بدافزار که اولین بار در آگوست ۲۰۲۱ مشاهده شد، از نرم‌افزارهای UltraVNC و MeshCentral استفاده می‌کند.

در تاریخ ۲ می، یک فایل .eml در یک محیط آنلاین عمومی بارگذاری شد.

این ایمیل در تاریخ ۲۹ آوریل از al.gursckj@mail[.]ru ارسال شده و حاوی یک پیوست - یک فایل بایگانی محافظت‌شده با رمز عبور به نام Lists_for_load.7z - بوده است که F6 آن را به زرادخانه گروه Core Werewolf نسبت داده است.

داخل آرشیو، یک فایل 7z با یک فایل exe وجود داشت که به شکل لیست جوایز درآمده بود.

اجرای فایل منجر به باز شدن فایل‌ها در یک دایرکتوری موقت، شروع نمایش یک سند PDF، اجرای یک اسکریپت CMD و در نهایت فعال شدن UltraVNC در دستگاه قربانی شد.

پیش از این در ۱۷ آوریل، F6 یک فایل اجرایی مخرب دیگر - doubt.exe - را کشف کرد که در سرویس VirusTotal آپلود شده و به گروه Core Werewolf نسبت داده شده بود.

فایل PDF جعلی «اسناد اسکن‌شده ۷۸۵_استخراج‌شده روی دشمن به عنوان ۰۴_۱۴_به_گزارش.pdf» در آرشیو حاوی اطلاعات نظامی بود، بنابراین احتمالاً از این بدافزار در حملات به سازمان‌های نظامی روسیه استفاده شده است.

علاوه بر آن، این دراپر اسکریپت consciousness.cmd را استخراج کرد که زنجیره‌ای مشابه زنجیره‌ی شرح داده شده در بالا با exception.bat و Divine.bat راه‌اندازی کرد.

این منجر به اجرای همان فایل اجرایی UltraVNC شد و به مهاجمان دسترسی از راه دور به سیستم قربانی را داد.

در عوض، Hive0117 در جریان اجرای یک کمپین فیشینگ در مقیاس بزرگ با استفاده از DarkWatchman افشا شد.

در ۲۹ آوریل، متخصصان F6 فعالیت گروهی را شناسایی کردند که شرکت‌های روسی را در بخش‌های رسانه، گردشگری، امور مالی و بیمه، تولید، خرده‌فروشی، انرژی، مخابرات، حمل‌ونقل و بیوتکنولوژی هدف قرار می‌داد.

Hive0117 یک گروه با انگیزه مالی است که از فوریه 2022 با استفاده از DarkWatchman حملاتی را انجام داده است.

به عنوان یک قاعده، نامه‌ها ماهیتی انبوه دارند.

مهاجمان خود را به عنوان سازمان‌های واقعی جا می‌زنند، زیرساخت‌هایی را برای دامنه‌های پستی و مدیریتی ثبت می‌کنند و اغلب از دامنه‌ها دوباره استفاده می‌کنند.

اهداف اصلی روسیه، بلاروس، لیتوانی، استونی و قزاقستان هستند.

یک ایمیل انبوه جدید با موضوع «اسناد مربوط به تاریخ ۲۹/۰۴/۲۰۲۵» از آدرس manager@alliance-s[.]ru به بیش از ۵۵۰ آدرس ارسال شد.

درون آن یک پیوست به شکل یک بایگانی محافظت‌شده با رمز عبور وجود داشت که با نام‌های «اسنادی از 04/29/2025.rar»، «اسنادی از 04/29/2025.rar» و «اسنادی از 04/29/2025.rar» توزیع شده بود.

باز کردن آرشیو، زنجیره‌ای مخرب را راه‌اندازی کرد که منجر به آلوده شدن سیستم به نسخه اصلاح‌شده‌ای از DarkWatchman شد که قادر به فعالیت مخفیانه و جلوگیری از شناسایی توسط ابزارهای امنیتی سنتی است.

تجزیه و تحلیل‌های بیشتر به ما این امکان را داد که به این نتیجه برسیم که دامنه alliance-s[.]ru با همان داده‌هایی ثبت شده است که دامنه‌های voenkomat-mil[.]ru و absolut-ooo[.]ru که توسط این گروه در نامه‌هایشان در سال ۲۰۲۳ استفاده شده بود، از آن استفاده می‌کردند.

سپس، از دامنه voenkomat-mil[.]ru، نامه‌هایی با پیوست «دستور بسیج شماره 5010421409-VVK مورخ 10.05.2023[.]zip» و از دامنه absolut-ooo[.]ru - «قانون آشتی شماره 114-23 مورخ 29.09.2023[.]zip» ارسال شد.

استفاده مجدد از داده‌های ثبت نام و دامنه‌های C2، تعهد این گروه به استفاده از زیرساخت‌ها و ابزارهای آشنا را نشان می‌دهد.
‌ بعضی موفقیتا یهویی نیستن... نتیجه‌ی روزها، ماه‌ها و حتی سال‌ها تلاش بی‌وقفه‌ان. امروز یکی از اون لحظه‌هاییه که دلم می‌خواد با همه‌ی وجودم با شما شریکش کنم.

با کلی خوشحالی و افتخار، موفق شدم گواهی برتری در حوزه امنیت سایبری سیستم‌های کنترل صنعتی (ICS) رو دریافت کنم 🎖
یه دستاوردی که پشتش فقط مدرک نیست… کلی تجربه، یادگیری، استرس، پشتکار، اشتیاق و رشد خوابیده.

🔐 امنیت سایبری، به‌خصوص توی بخش‌های صنعتی، چیزی فراتر از یه شغل یا تخصصه؛ یه نوع مسئولیت و سبک زندگیه.
این مسیر آسون نبوده. پر از چالش‌هایی بوده که باید باهاشون می‌جنگیدم، تصمیم‌های سخت، شب‌های بدون خواب، لحظاتی که فقط با خودم می‌گفتم "ادامه بده، هنوز تموم نشده."

و حالا که به این نقطه رسیدم، می‌دونم که تموم نشده... این فقط یه قدم از یه مسیر بلندتره.
مسیر رشد هیچ‌وقت قرار نیست متوقف بشه، چون همیشه چیزهای بیشتری برای یاد گرفتن و بهتر شدن وجود داره.

🙏 این موفقیت رو تقدیم می‌کنم به خودم، که جا نزدم. به همه دوستایی که حمایتم کردن. و به هر کسی که یه روزی احساس کرد نمی‌تونه… چون می‌تونه، فقط باید ادامه بده.

⚡️ به آینده‌ای روشن‌تر، پروژه‌های بزرگ‌تر و امنیت قوی‌تر ✌️
👏3
Media is too big
VIEW IN TELEGRAM
🖥 Netdata: یه ابزار متن‌باز برای مانیتورینگ لحظه‌ای سرورها، سرویس‌ها و کانتینرهاست!
⚡️ نصب سریع، سبک و بدون دردسر
📊 داشبورد خفن با کلی گراف که لحظه‌ای همه‌چی رو نشون می‌ده!
🚀 هشداردهی هوشمند برای مشکلات و خطاها
🌐 مقیاس‌پذیری بالا برای چندین سرور از یه داشبورد مرکزی

اگه دنبال مانیتورینگ دقیق و لحظه‌ای هستی، Netdata یه انتخاب فوق‌العاده‌ست! 😉🔍
🌐 انجمن علمی هوش مصنوعی دانشگاه صنعتی شریف برگزار می‌کند:

آغاز ثبت‌نام هکاتون LLM Agents

☑️ اولین دوره‌ی هکاتون عامل‌های هوشمند مدل‌های زبانی بزرگ دانشگاه صنعتی شریف به همت انجمن علمی هوش مصنوعی و با همکاری انجمن IEEE و آزمایشگاه RIML.

👥 با آموزش اساتید دانشگاه شریف و MIT، با LLM Agents آشنا شو و اولین محصولت با مدل‌های زبانی بزرگ رو آماده کن.

🎁 بیش از ۱۰۰ میلیون تومان جایزه‌ی نقدی برای تیم‌های برتر
تا سقف ۲ میلیارد تومان کمک بلاعوض و سرمایه‌گذاری بر روی تیم‌ها و ایده‌های برتر توسط حامیان
🏆همراه با گواهی حضور در هکاتون از طرف IEEE شریف

📅 روزهای برگزاری:
    ۷ خردادماه به صورت مجازی
    ۸ و ۹ خردادماه به صورت حضوری

مهلت ثبت‌نام تا ۵ خردادماه است و این زمان تمدید نخواهد شد.
👥 شرکت در هکاتون به صورت تیم‌های ۲ الی ۶ نفره است.

✍️ برای ثبت‌نام و کسب اطلاعات بیشتر، به وب‌سایت رویداد مراجعه کنید.

🚀 @ai_sharif💠🌍 Website
💼 LinkedIn    💠👤 Support
Please open Telegram to view this post
VIEW IN TELEGRAM
برای اولین بار از سال ۲۰۰۷، هایپروایزر VMware تسلیم یک حمله ۱۵۰ هزار دلاری شد

مسابقه  Pwn2Own یک مسابقه‌ی قانونی است که سالی دو بار بین بهترین هکرهای جهان برگزار می‌شود. در آن، شرکت‌کنندگان در مدت زمان محدودی به محصولات ارائه شده توسط فروشندگان حمله می‌کنند و از آسیب‌پذیری‌های ناشناخته قبلی استفاده می‌کنند تا آنها را قبل از مجرمان سایبری شناسایی کنند. پیروزی امتیاز و جوایز نقدی و از همه مهمتر - عنوان استاد PWN را به ارمغان می آورد.

در مورد VMware ESXi، این اولین هک موفق هایپروایزر در تاریخ Pwn2Own است که به سال ۲۰۰۷ برمی‌گردد. این اکسپلویت توسط نگوین هوانگ تاچ از تیم STARLabs SG نوشته شده است. او از یک آسیب‌پذیری سرریز عدد صحیح استفاده کرد - فقط یک سوءاستفاده، اما چه سوءاستفاده‌ای. او برای این کشف خود ۱۵۰،۰۰۰ دلار و ۱۵ امتیاز در مسابقات دریافت کرد.
وقتی کشورها با استفاده از روش‌های مختلف به نتایج مشابهی دست می‌یابند.
نمایندگان کنگره آمریکا🇺🇸 در حال تهیه لایحه‌ای هستند که سازندگان کارت گرافیک آمریکایی را ملزم به رعایت آن می‌کند. پیگیری کنید که محصولات شما کجا استفاده می‌شوند . اگر ناگهان مشخص شود که آنها در کشوری تحت تحریم کار می‌کنند یا در فهرست کسانی که مجاز به صادرات فناوری‌هایی هستند که می‌توانند در پروژه‌های هوش مصنوعی استفاده شوند، قرار ندارند.🧠 ، سپس آنها باید به طور خودکار مسدود شوند . ایالات متحده نیات خود را پنهان نمی‌کند و می‌خواهد فناوری‌هایی را که در سراسر جهان عرضه می‌کند، کاملاً آشکارا از راه دور مسدود کند (تا حدودی یادآور داستان HIMARS و F-35 در ابتدای سال).✂️

و این چین است🐉 کمتر آشکارا عمل می‌کند، اما در همان جهت. به گزارش رویترز، کارشناسان آمریکایی در جریان بررسی‌های ایمنی تجهیزات انرژی تجدیدپذیر، قطعات خاصی را پیدا کردند.☀️ ، ساخت چین، که امکان خاموش کردن تجهیزات برق از راه دور را فراهم می‌کرد، که می‌توانست منجر به خاموشی‌های گسترده در سراسر کشور شود. علاوه بر پنل‌های خورشیدی، قطعات کنترل‌شده توسط ماهواره در شارژرهای خودروهای برقی، پمپ‌های حرارتی و اینورترهای خورشیدی ساخت چین نیز یافت شده‌اند.🔋

نمی‌پرسم که آیا این را در مدل تهدید خود در نظر گرفته‌اید یا نه - به هر حال سوال واضح است.🤔 نظارت بر ارتباطات خارجی، چه باسیم و چه بی‌سیم، روز به روز اهمیت بیشتری پیدا می‌کند. نیازی به اشاره به بی‌اعتمادی روزافزون به تأمین‌کنندگان نیست. اگر تازه شروع به مبارزه با حملات به پیمانکاران و زنجیره‌های تأمین کرده‌ایم📇 اینکه وقتی یک تولیدکننده به صورت قانونی و آشکار (یا غیرقانونی و مخفیانه) چنین نشانک‌هایی (حتی در مورد آمریکایی‌ها، اینها قابلیت‌های اعلام نشده نیستند) را در محصولات خود معرفی می‌کند، چه باید کرد، هنوز خیلی مشخص نیست. برای هر تراشه بررسی‌های ویژه و مطالعات ویژه انجام دهید؟ یک لذت گران🤑 و ما آنقدر متخصص و آزمایشگاه نداریم.
2025/07/13 01:42:05
Back to Top
HTML Embed Code: