نقض شدیدی که در پروتکل WPA2 رخ داده به نفوذگر اجازه باز کردن ترافیک وای فای برای سو استفاده را میدهد!
همچنین بعد از ورود به ترافیک کاربر توانایی اجرای تزریق فایل مخرب و شنود اطلاعاتی تارگت مورد نظر میشود.
در لینک زیر میتوانید این آسیب پذیری را بهتر بشناسید :
https://arstechnica.com/information-technology/2017/10/severe-flaw-in-wpa2-protocol-leaves-wi-fi-traffic-open-to-eavesdropping/
https://tttttt.me/pishgaman_kaipod
همچنین بعد از ورود به ترافیک کاربر توانایی اجرای تزریق فایل مخرب و شنود اطلاعاتی تارگت مورد نظر میشود.
در لینک زیر میتوانید این آسیب پذیری را بهتر بشناسید :
https://arstechnica.com/information-technology/2017/10/severe-flaw-in-wpa2-protocol-leaves-wi-fi-traffic-open-to-eavesdropping/
https://tttttt.me/pishgaman_kaipod
Ars Technica
Serious flaw in WPA2 protocol lets attackers intercept passwords and much more
KRACK attack is especially bad news for Android and Linux users.
✳️وزیر ارتباطات از راه اندازی سامانه گزارش پیامک های مزاحم خبر داد.
مشترکان از این پس می توانند در صورت دریافت پیامک های تبلیغی و مزاحم آن را به سامانه ۱۹۵ گزارش کنند.
https://tttttt.me/pishgaman_kaipod
مشترکان از این پس می توانند در صورت دریافت پیامک های تبلیغی و مزاحم آن را به سامانه ۱۹۵ گزارش کنند.
https://tttttt.me/pishgaman_kaipod
محققان تیم امنیتی واکنش سریع امریکا، US-CERT، اعلام کردهاند که پروتکل امنیتی WPA2 (یا همان Wi-Fi Protected Access II) که امروزه توسط اکثر شبکههای وایفای مورد استفاده قرار میگیرد، دیگر امن نیست و در معرض خطر قرار دارد؛ این یعنی ترافیک بین رایانهها، گوشیهای موبایل و اکسس پوینتها قابل رهگیری است.
ظاهرا مشکلی شبیه به باگ OpenSSL در پروتکل امنیتی WPA2 شناسایی شده است؛ به احتمال قوی میدانید که اکثر شبکههای وایفای امروزی از این پروتکل استفاده میکنند و ایجاد مشکل در آن، طیف وسیعی از افراد را تحت تأثیر قرار میدهد.
این حملهی هک فعلا به نام KRACK شناخته میشود؛ البته این نام رسمی نیست و ممکن است بعدها تغییر کند. در مورد این حمله، هم خبرهای خوب داریم و هم خبرهای بد و بهتر است بدانید که خبرهای بد بسیار بیشتر هستند. از طریق منابع مختلف، شناسههای آسیبپذیری زیر اعلام شدهاند: CVE-2017-13077 و CVE-2017-13078 و CVE-2017-13079 و CVE-2017-13080 و CVE-2017-13081 و CVE-2017-13082 و CVE-2017-13084 و CVE-2017-13086 و CVE-2017-13087 و CVE-2017-13088.
مهم است بدانید که اگر شما از یک شبکهی وایفای برای رفتن به صفحات وبی که با پروتکل HTTPS امن شدهاند استفاده میکنید، به احتمال قوی مشکلی تهدیدتان نمیکند؛ اما اگر وبپیجهایی را باز میکنید که این پروتکل را ندارند، باید بدانید که این قضیه برایتان مشکلساز خواهد شد.
به یاد داشته باشید این هک گسترده که به نام KRACK شناخته میشود یک حملهی واقعا بزرگ است و شما باید حتما منتظر انتشار بستههای بهروزرسانی برای دستگاه خود باشید و شدیدا از اطلاعات خود حفاظت کنید.
@pishgaman_kaipod
ظاهرا مشکلی شبیه به باگ OpenSSL در پروتکل امنیتی WPA2 شناسایی شده است؛ به احتمال قوی میدانید که اکثر شبکههای وایفای امروزی از این پروتکل استفاده میکنند و ایجاد مشکل در آن، طیف وسیعی از افراد را تحت تأثیر قرار میدهد.
این حملهی هک فعلا به نام KRACK شناخته میشود؛ البته این نام رسمی نیست و ممکن است بعدها تغییر کند. در مورد این حمله، هم خبرهای خوب داریم و هم خبرهای بد و بهتر است بدانید که خبرهای بد بسیار بیشتر هستند. از طریق منابع مختلف، شناسههای آسیبپذیری زیر اعلام شدهاند: CVE-2017-13077 و CVE-2017-13078 و CVE-2017-13079 و CVE-2017-13080 و CVE-2017-13081 و CVE-2017-13082 و CVE-2017-13084 و CVE-2017-13086 و CVE-2017-13087 و CVE-2017-13088.
مهم است بدانید که اگر شما از یک شبکهی وایفای برای رفتن به صفحات وبی که با پروتکل HTTPS امن شدهاند استفاده میکنید، به احتمال قوی مشکلی تهدیدتان نمیکند؛ اما اگر وبپیجهایی را باز میکنید که این پروتکل را ندارند، باید بدانید که این قضیه برایتان مشکلساز خواهد شد.
به یاد داشته باشید این هک گسترده که به نام KRACK شناخته میشود یک حملهی واقعا بزرگ است و شما باید حتما منتظر انتشار بستههای بهروزرسانی برای دستگاه خود باشید و شدیدا از اطلاعات خود حفاظت کنید.
@pishgaman_kaipod
https://goo.gl/PdH8Af
🔴🔴🔴باج افزاری با زمینه فارسی در فضای سایبر کشور
🔶باج افزاری موسوم به TYRANT با الهام از یک باج افزار متن باز در فضای سایبری منتشر شده است که از صفحه باج خواهی به زبان فارسی به شکل زیر استفاده می کند و طبیعتا برای هدف قرار دادن کاربران فارسی زبان طراحی شده است. این باج افزار در محیط ویندوز عمل می کند .
🔶این باج افزار با قفل کردن دسترسی به سامانه های قربانی و رمزنمودن فایل های سیستم ، اقدام به مطالبه 15 دلار باج به شکل ارز الکترونیکی نموده و از بستر غیر قابل پیگیری تلگرام(@Ttypern)و ایمیل(rastakhiz@protonmail.com)برای برقراری ارتباط با قربانی و بررسی پرداخت باج، استفاده مینماید.
🔶روش انتشار این باج افزار استفاده از پوشش فیلترشکن سایفون بوده و از طریق شبکه های اجتماعی با فریب دادن کاربران، آنها را تشویق به دریافت و اجرای فایلی اجرایی با ظاهر سایفون می کند که در حقیقت حاوی بد افزار می باشد. البته با توجه به ماهیت حمله، استفاده از دیگر روش های مرسوم برای توزیع این بدافزار، از جمله پیوست ایمیل، انتشار از طریق وب سایت آلوده یا RDP حفاظت نشده نیز محتمل است.
https://tttttt.me/pishgaman_kaipod
🔴🔴🔴باج افزاری با زمینه فارسی در فضای سایبر کشور
🔶باج افزاری موسوم به TYRANT با الهام از یک باج افزار متن باز در فضای سایبری منتشر شده است که از صفحه باج خواهی به زبان فارسی به شکل زیر استفاده می کند و طبیعتا برای هدف قرار دادن کاربران فارسی زبان طراحی شده است. این باج افزار در محیط ویندوز عمل می کند .
🔶این باج افزار با قفل کردن دسترسی به سامانه های قربانی و رمزنمودن فایل های سیستم ، اقدام به مطالبه 15 دلار باج به شکل ارز الکترونیکی نموده و از بستر غیر قابل پیگیری تلگرام(@Ttypern)و ایمیل(rastakhiz@protonmail.com)برای برقراری ارتباط با قربانی و بررسی پرداخت باج، استفاده مینماید.
🔶روش انتشار این باج افزار استفاده از پوشش فیلترشکن سایفون بوده و از طریق شبکه های اجتماعی با فریب دادن کاربران، آنها را تشویق به دریافت و اجرای فایلی اجرایی با ظاهر سایفون می کند که در حقیقت حاوی بد افزار می باشد. البته با توجه به ماهیت حمله، استفاده از دیگر روش های مرسوم برای توزیع این بدافزار، از جمله پیوست ایمیل، انتشار از طریق وب سایت آلوده یا RDP حفاظت نشده نیز محتمل است.
https://tttttt.me/pishgaman_kaipod
وزیر ارتباطات و فناوری اطلاعات در توئیتی از حمله به تعدادی از سایت های ایرانی خبر داد
همچنین آقای جهرمی اشاره کرد این دامنه ها تحت کنترل قرار داده شده و مشکلات احتمالی رفع گردیده است!
https://tttttt.me/pishgaman_kaipod
همچنین آقای جهرمی اشاره کرد این دامنه ها تحت کنترل قرار داده شده و مشکلات احتمالی رفع گردیده است!
https://tttttt.me/pishgaman_kaipod
InfoSec Tip-2-Mehr96.pdf
197.1 KB
فایل مستند فارسی نکتهی امنیتی کیپاد
InfoSec Stat-2-Mehr96.pdf
154 KB
فایل مستند آمار امنیت سایبری کیپاد
📚معرفی کتاب هفته📚
عنوان: "امنسازی سامانههای مبتنی بر رایانش ابری"
نویسنده: Vic (J.R.) Winkler
ویرایش: اول
سال انتشار: 2011
ناشر: Elsevier
دربارهی کتاب: در این کتاب، اصول و روشهای کاربردی امنیت اطلاعات در فضای ابری بیان شده است. 🔽🔽🔽
#کیپاد، کیان امنیت#
https://tttttt.me/pishgaman_kaipod
عنوان: "امنسازی سامانههای مبتنی بر رایانش ابری"
نویسنده: Vic (J.R.) Winkler
ویرایش: اول
سال انتشار: 2011
ناشر: Elsevier
دربارهی کتاب: در این کتاب، اصول و روشهای کاربردی امنیت اطلاعات در فضای ابری بیان شده است. 🔽🔽🔽
#کیپاد، کیان امنیت#
https://tttttt.me/pishgaman_kaipod
Securing the Cloud .pdf
3.3 MB
کتاب "امنسازی سامانههای مبتنی بر رایانش ابری"
شما می توانید با 5000 دلار در دارک نت بدافزاری برای هک خودپرداز بخرید و خودپرداز در هر کجای دنیا که باشد، هر چه پول دارد را بیرون بیندازد!
در حرکتی جدید هکرها بدافزاری طراحی کرده اند که نوع خاصی از برند ATM ها را تحت تاثیر قرار می دهد. این بدافزار خودپرداز را آلوده کرده و پول ها را بیرون میریزد. این بدافزار در AlphaBay Market در دارک نت به فروش گذاشته شده است. نام این بدافزار (Cutlet Maker) (یعنی کتلت درست میکنه!!!) می باشد. اطلاعات بیشتر در لینک های زیر
https://thehackernews.com/2017/10/atm-malware-hacking.html
https://securelist.com/atm-malware-is-being-sold-on-darknet-market/81871/
کانال رسمی کی پاد - کیان امنیت
https://tttttt.me/pishgaman_kaipod
در حرکتی جدید هکرها بدافزاری طراحی کرده اند که نوع خاصی از برند ATM ها را تحت تاثیر قرار می دهد. این بدافزار خودپرداز را آلوده کرده و پول ها را بیرون میریزد. این بدافزار در AlphaBay Market در دارک نت به فروش گذاشته شده است. نام این بدافزار (Cutlet Maker) (یعنی کتلت درست میکنه!!!) می باشد. اطلاعات بیشتر در لینک های زیر
https://thehackernews.com/2017/10/atm-malware-hacking.html
https://securelist.com/atm-malware-is-being-sold-on-darknet-market/81871/
کانال رسمی کی پاد - کیان امنیت
https://tttttt.me/pishgaman_kaipod
https://tttttt.me/pishgaman_kaipod
محققان کمپینی را شناسایی کرده اند که با پیام جعلی بروزرسانی مرورگر یا Flash player، کاربران را به نصب بدافزار Kovter تشویق میکند. نمونهای از تبلیغ بدافزار این گروه در سایتهای یاهو نیز مشاهده شده است. کاربران مرورگرهای مختلف با مراجعه به سایتهای آلوده، پیامهای مختلفی از انتشار بدافزار این کمپین دریافت میکنند. برای مثال این پیام برای کاربرانی که از مروگر کروم یا فایرفاکس استفاده میکنند، به صورت بروزرسانی مرورگر و برای مرورگر IE، به صورت بروز رسانی Flash player نمایش داده میشود. فایل بروزرسانی دانلود شده، در حقیقت یک فایل جاوا اسکریپت یا HTA است که پس از اجرا، بدافزار Kovter را روی سیستم قربانی نصب میکند.
https://www.bleepingcomputer.com/news/security/malvertising-group-spreading-kovter-malware-via-fake-browser-updates/
کی پاد . کیان امنیت
https://tttttt.me/pishgaman_kaipod
محققان کمپینی را شناسایی کرده اند که با پیام جعلی بروزرسانی مرورگر یا Flash player، کاربران را به نصب بدافزار Kovter تشویق میکند. نمونهای از تبلیغ بدافزار این گروه در سایتهای یاهو نیز مشاهده شده است. کاربران مرورگرهای مختلف با مراجعه به سایتهای آلوده، پیامهای مختلفی از انتشار بدافزار این کمپین دریافت میکنند. برای مثال این پیام برای کاربرانی که از مروگر کروم یا فایرفاکس استفاده میکنند، به صورت بروزرسانی مرورگر و برای مرورگر IE، به صورت بروز رسانی Flash player نمایش داده میشود. فایل بروزرسانی دانلود شده، در حقیقت یک فایل جاوا اسکریپت یا HTA است که پس از اجرا، بدافزار Kovter را روی سیستم قربانی نصب میکند.
https://www.bleepingcomputer.com/news/security/malvertising-group-spreading-kovter-malware-via-fake-browser-updates/
کی پاد . کیان امنیت
https://tttttt.me/pishgaman_kaipod
شاید برای تحلیل گران بدافزار بسیار جالب باشد که در هنگام تحلیل فایلی با نام خیلی طولانی یا نامی که از هش فایل تشکیل شده است، رفتار مخربی از فایل نبینند.!
در حرکتی جدید مهاجمان برای فرار از تحلیل سندباکس و تحلیلگران بدافزار، درصورتی که نام فایل اجرایی هش فایل باشد یا خیلی طولانی باشد، فایل رفتار مخربی نشان نمی دهد. زیرا بدافزار تشخیص می دهد که در محیط آزمایشگاهی اجرا می شود.
به عنوان مثال فایل زیر در این روش اجرا نمی شود
82ae1d8f880403e918fec203be24bc2c630996252c8548ff57986cc454905bd5.bin
البته این هش برای مثال است.
بدافزار Ursnif از این تکنیک استفاده می کند و در صورتی که نام فایل از هش تشکیل شده باشد، ماکرو موجود در فایل آفیس اجرا نمی شود.
این فایل از تکنیک های دیگری نیز استفاده می کند. یکی دیگر از تکنیک ها این است که در صورتی که نسخه افیس استفاده شده برای اجرای آن 2007 باشد، در این صورت باز هم ماکرو اجرا نمی شود. زیرا در اکثر سندباکس های تحلیل بدافزار از این نسخه از آفیس استفاده می شود.
http://www.securityweek.com/ursnif-trojan-uses-new-malicious-macro-tactics
کی پاد . کیان امنیت :
https://tttttt.me/pishgaman_kaipod
در حرکتی جدید مهاجمان برای فرار از تحلیل سندباکس و تحلیلگران بدافزار، درصورتی که نام فایل اجرایی هش فایل باشد یا خیلی طولانی باشد، فایل رفتار مخربی نشان نمی دهد. زیرا بدافزار تشخیص می دهد که در محیط آزمایشگاهی اجرا می شود.
به عنوان مثال فایل زیر در این روش اجرا نمی شود
82ae1d8f880403e918fec203be24bc2c630996252c8548ff57986cc454905bd5.bin
البته این هش برای مثال است.
بدافزار Ursnif از این تکنیک استفاده می کند و در صورتی که نام فایل از هش تشکیل شده باشد، ماکرو موجود در فایل آفیس اجرا نمی شود.
این فایل از تکنیک های دیگری نیز استفاده می کند. یکی دیگر از تکنیک ها این است که در صورتی که نسخه افیس استفاده شده برای اجرای آن 2007 باشد، در این صورت باز هم ماکرو اجرا نمی شود. زیرا در اکثر سندباکس های تحلیل بدافزار از این نسخه از آفیس استفاده می شود.
http://www.securityweek.com/ursnif-trojan-uses-new-malicious-macro-tactics
کی پاد . کیان امنیت :
https://tttttt.me/pishgaman_kaipod
Securityweek
Ursnif Trojan Uses New Malicious Macro Tactics | SecurityWeek.Com
Recently observed distribution campaigns featuring the Ursnif banking Trojan were using new malicious macro tactics for payload delivery