اخبار داغ امنیت شبکه


Kanal geosi va tili: Eron, Forscha


اخبار داغ دنیای فناوری اطلاعات و امنیت شبکه
تلفن: 02191091070
https://www.Takian.ir/News
ارتباط با ادمین: admin@Takian.ir

Связанные каналы  |  Похожие каналы

Kanal geosi va tili
Eron, Forscha
Statistika
Postlar filtri


🔴 طبق ادعای برخی از رسانه ها، سامانه‌های بانک ملت از کار افتاد و هکرها به اطلاعات مشتریان دست یافتند.

🔺خبرها حکایت از حمله سایبری به بانک ملت می‌دهد که باعث اختلال در خدمات‌دهی این بانک شده است.
🔺گزارش‌ها از اختلال گسترده از صبح امروز در خدمات دهی بانک ملت به مشتریان و عدم کارکرد سامانه‌ها، کارت‌های بانکی و دستگاه‌های پوز متعلق به این بانک حکایت دارد.
🔺سامانه بانک ملت طی روزهای گذشته مورد حمله سایبری قرار گرفته و ظاهرا هکرها توانستند به بخشی از سامانه‌های این بانک نفوذ کرده و به اطلاعات ۴.۵ میلیون مشتری این بانک دسترسی پیدا کنند.
🔺با این حال مشتریان بانک ملت از صبح امروز برای ورود با سامانه‌های همراه بانک و اینترنت بانک با گزینه "سيستم در حال به‌روزرسانی است"، مواجه می‌شوند. همچنین دستگاه‌های پوز این بانک در فروشگاه از کار افتاده و مردم دچار مشکل شده‌اند. سامانه پیامک رمز پویای این بانک نیز با اختلال و قطعی مواجه شده است.

🆔@TakianCo
🇮🇷


🔴 هکرها با استفاده از تکنیک «Sitting Ducks» توانسته‌اند بیش از 70,000 دامنه را به سرقت ببرند.
این حمله به دلیل پیکربندی نادرست DNS دامنه‌ها انجام می‌شود، که به هکرها اجازه می‌دهد کنترل دامنه‌ها را بدون دسترسی به حساب مالک واقعی به دست آورند. تحقیقات Infoblox نشان می‌دهد که از میان 800,000 دامنه آسیب‌پذیر شناسایی‌شده، حدود 9% به سرقت رفته‌اند. این دامنه‌های دزدیده‌شده معمولاً برای حملات فیشینگ و کلاهبرداری‌های سرمایه‌گذاری استفاده می‌شوند و معمولاً برندهای شناخته‌شده و سازمان‌های دولتی را هدف قرار می‌دهند.
نکته جالب اینکه، مجرمان سایبری از سال 2018 از این وکتور برای ربودن ده ها هزار نام دامنه استفاده کرده اند. دامنه های قربانی شامل برندهای معروف، غیرانتفاعی و نهادهای دولتی می شود.

🆔@TakianCo
🇮🇷


@TakianCo
🇮🇷


🔴 ادعای یک گروه هکری: بلوبانک را هک کردیم!

یک گروه هکری در ادعاهایی، اطلاعات کاربران بلوبانک را به قیمت ۵۰ هزار دلار برای فروش گذاشته است.

این خبر تاکنون تایید نشده است.

در همین راستا، روابط عمومی بلوبانک اعلام کرد:
«روز گذشته، یک گروه هکری مدعی شد که بلوبانک را هک و برای اثبات ادعای خود، به شکل نمونه داده‌های منتسب به ۲۵ هزار نفر را منتشر کرد. تیم امنیت بلوبانک از همان دقایق ابتدایی، بررسی‌های خود را آغاز کرد که نتایج این بررسی‌ها نشان می‌دهد که اطلاعات مشتریان و حساب‌های بلو در امنیت کامل قرار دارند و هک نشده‌اند. امنیت حساب‌های بلوبانک با به‌روزترین ابزارها و‌ تکنولوژی‌ها تامین می‌شود و هیچ اتفاقی برای هیچ‌کدام از حساب‌های کاربران بلو نیفتاده است. باج دادن به هکرهایی که با شیوه‌هایی از این دست به شکل مستمر، در فضای مجازی حضور دارند، در دستگاه اخلاقی بلوبانک جایی ندارد. ما در بلو، از هرکس یا هر مجموعه‌ای که بخواهد به شکل حرفه‌ای و اخلاقی باگی را گزارش دهد، استقبال و قدردانی می‌کنیم».

امیدواریم تا همچون موارد مشابه، امنیت کاربران، بازیچه کم‌کاری‌ها در زمینه راهکارهای امنیتی قرار نگیرد.

🆔 @Takianco
🇮🇷


🔴 نقص فعال آسیب‌پذیری روز صفر پردازنده‌های اگزینوس سامسونگ در فضای سایبری

گروه تجزیه‌و‌تحلیل تهدیدات گوگل (TAG) در مورد آسیب‌پذیری روز صفر سامسونگ با شناسه CVE-2024-44068 (امتیاز CVSS 8.1) هشدار داد که در فضای سایبری مورد سواستفاده قرار گرفته است.

این آسیب‌پذیری یک مشکل use-after-free است، که مهاجمان می‌توانند از این نقص برای افزایش اختیارات روی یک‌دستگاه اندرویدی آسیب‌پذیر سواستفاده کنند.

یک آسیب‌پذیری در پردازنده‌های موبایل سامسونگ وجود دارد و به گفته کارشناسان، برای دستیابی به اجرای کد دلخواه در دستگاه‌های آسیب‌پذیر، با آسیب‌پذیری‌های دیگر پیوند برقرار کرده است.
‌‌‌
نسخه‌های تحت تاثیر شامل Exynos 9820، 9825، 980، 990، 850، W920 هستند. مشاوره منتشر شده توسط Google Project Zero در مورد در دسترس بودن یک اکسپلویت روز صفر (Zero-Day) که بخشی از زنجیره Elevation of Privilege است، هشدار می‌دهد.

#Cybersecurity #Cyber_Attack #Exynos #Samsung #Zero_Day #Exploit #Vulnerability #KSMA #PFNMAP #Android #امنیت_سایبری #حمله_سایبری #اگزینوس #سامسونگ #روز_صفر #اکسپلویت #اندروید

مطالعه کامل خبر 👉

🆔 @Takianco
🇮🇷


🔴 هشدار مایکروسافت به اپل: خطر افشای داده‌های کاربر با آسیب‌پذیری در macOS

مایکروسافت
یک آسیب‌پذیری macOS را کشف کرده است که می‌تواند مهاجمان را قادر به‌دسترسی به داده‌های محافظت‌شده کاربران کند و نسبت به احتمال بهره‌برداری فعال از آن، هشدار داده است.

این نقص که "HM Surf" نام دارد، به مهاجمان اجازه می‌دهد تا از فناوری شفافیت، رضایت و کنترل (TCC) سیستم عامل برای دسترسی به داده‌های حساس کاربر، از‌جمله صفحات مشاهده شده مرورگر و دوربین، میکروفون و مکان دستگاه، دسترسی داشته باشد.

این آسیب‌پذیری با عنوان CVE-2024-44133 و با درجه‌بندی شدت متوسط شناسایی شده است.

از کاربران macOS خواسته شده است که بروزرسانی‌ها را در اسرع وقت اعمال کنند و در همین حال مایکروسافت فعالیت‌های بهره‌برداری بالقوه مرتبط با Adload که یک خانواده رایج بدافزار macOS است را شناسایی نموده است.

#Cybersecurity #Cyber_Attack #macOS #Vulnerability #Apple #Microsoft #HM_Surf #TCC #Malware #Adload #Safari #امنیت_سایبری #حمله_سایبری #اپل #مایکروسافت #بدافزار #سافاری

مطالعه کامل خبر 👉

🆔 @Takianco
🇮🇷


🔴 نفوذ مجدد به Internet Archive؛ سواستفاده هکر‌ها از توکن‌های روتیت‌نشده API

آرشیو اینترنت (Internet Archive) قربانی یک حمله سایبری دیگر شده است که سومین حادثه امنیتی بزرگ را در اکتبر ٢٠٢٤ رقم می‌زند.

در ٢٠ اکتبر، هکرها با موفقیت از توکن‌های API روتیت نشده برای دسترسی غیرمجاز به پلتفرم پشتیبانی Zendesk سازمان بهره‌برداری کردند و به طور بالقوه داده‌های حساس کاربر را به خطر انداختند.

این نقض اخیر به دنبال دو حمله قبلی در اوایل ماه جاری انجام شد که چالش‌های امنیتی پیوسته و تکراری کتابخانه دیجیتال این نهاد غیرانتفاعی را برجسته نمود.

به نظر می‌رسد علت اصلی این نقض، شکست اینترنت آرشیو در چرخش توکن‌های API برای سیستم Zendesk خود علیرغم آگاهی از آسیب‌پذیری‌های امنیتی قبلی باشد. این امکان نظارت به مهاجمان اجازه داد تا دسترسی به پلتفرم پشتیبانی را حفظ کنند و اطلاعات کاربران را در معرض خطر قرار دهند.

#Cybersecurity #Cyber_Attack #Internet_Archive #Token #API #Hacker #Zendesk #Distributed_Denial_of_Service #DDoS #Wayback_Machine #امنیت_سایبری #حمله_سایبری #آرشیو_اینترنت #هکر #توکن

مطالعه کامل خبر 👉

🆔 @Takianco
🇮🇷


🔴 اجرای حملات DoS به علت آسیب‌پذیری در پیاده‌سازی WebRTC

پروژه WebRTC (Web Real-Time Communication) یک پروژه منبع باز است که به اشتراک‌گذاری صدا، ویدئو و داده‌ها در لحظه را بطور مستقیم بین مرورگرهای وب و برنامه‌های تلفن همراه بدون نیاز به افزونه تسهیل می‌کند.

ادغام آن در HTML5 و پشتیبانی از مرورگرهای اصلی آن را به ابزاری همه کاره برای برنامه‌های مختلف تبدیل کرده است. EnableSecurity اخیرا کشف کرده است که آسیب‌پذیری‌ها در پیاده‌سازی WebRTC به عوامل تهدید اجازه می‌دهد حملات DoS را راه‌اندازی کنند.

پروژه WebRTC از پروتکل‌های استاندارد شده مانند "DTLS" و "SRTP" برای رمزگذاری روی "UDP" برای تاخیر کم استفاده می‌کند.

این فناوری در برابر برخی حملات DoS، به‌ویژه در طول انتقال بین تایید رضایت مدیا و مراحل هندشیک DTLS که در آن پیام‌های مخرب "DTLS ClientHello" می‌توانند اتصالات را مختل کنند، آسیب‌پذیر است.

#Cybersecurity #Cyber_Attack #WebRTC #DoS #Vulenrability #DTLS #SRTP #Handshake #ClientHello #Asterisk #RTPEngine #FreeSWITCH #Media #امنیت_سایبری #حمله_سایبری #آسیب_پذیری #هندشیک

مطالعه کامل خبر 👉

🆔 @Takianco
🇮🇷


🔴 نفوذ به شریک اسرائیلی شرکت ESET برای ارسال و استقرار پاک‌کننده داده

هکرها، شریک انحصاری ESET در اسرائیل را برای ارسال ایمیل‌های فیشینگ به کسب‌وکارهای اسرائیلی نقض کرده و وایپرهای داده‌ای را که در قالب نرم‌افزار آنتی‌ویروس پنهان شده بودند، برای حملات مخرب، منتشر نمودند.

پاک کننده (وایپر) داده، بد‌افزاری است که به طور عمدی تمام فایل‌های موجود در رایانه را حذف و معمولا جدول پارتیشن را حذف یا خراب می‌کند تا بازیابی اطلاعات را دشوارتر کند.

در یک کمپین فیشینگ که ٨ اکتبر آغاز شد، ایمیل‌هایی با برند ESET از دامنه قانونی eset[.]co.il ارسال شد که نشان می‌دهد سرور ایمیل بخش اسرائیل به عنوان بخشی از حمله نقض شده است.

درحالیکه دامنه eset[.]co.il با محتوا و آرم ESET علامت‌گذاری شده، ESET به بلیپینگ کامپیوتر گفت که این دامنه توسط Comsecure، توزیع کننده اسرائیلی آنها اداره می‌شود.

#Cybersecurity #Cyber_Attack #Wiper #ESET #Comsecure #ESET_Unleashed #Yanluowang #Mutex #BiBi_Wiper #IsraBye #Israel #Iran #Ransomware #Malware #امنیت_سایبری #حمله_سایبری #وایپر #اسرائیل #باج_افزار #بدافزار

مطالعه کامل خبر 👉

🆔 @Takianco
🇮🇷


🔴 هکرهای ایرانی در نقش واسطه برای فروش دسترسی به زیرساخت‌های حیاتی جهانی

سازمان‌های دولتی در ایالات متحده، کانادا و استرالیا ادعا کرده‌اند که هکرهای ایرانی به‌عنوان واسطه دسترسی اولیه عمل کرده و از تکنیک‌های brute-force برای دسترسی به بخش‌های سازمان‌های بهداشت و سلامت عمومی، دولت، فناوری اطلاعات، مهندسی و انرژی استفاده می‌کنند.

طبق ادعاها: «از اکتبر ٢٠٢٣، مهاجمان ایرانی از عملیات و حملات brute-force مانند اسپری رمز عبور، و احراز هویت چندعاملی push bombing برای به خطر انداختن حساب‌های کاربری و دسترسی به سازمان‌ها استفاده کرده اند».

عامل سایبری Br0k3r که با نام‌های Pioneer Kitten، Fox Kitten، UNC757، Parisite و RUBIDIUM نیز شناخته می‌شود، با استفاده کنندگان باج‌افزار برای دریافت درصدی از باج از سازمان‌های در خطر (مانند مدارس، موسسات مالی، دولت‌ها و شهرداری‌ها، امکانات بهداشتی و درمانی) همکاری کرده است.

#Cybersecurity #Cyber_Attack #Br0k3r #xplfinder #RUBIDIUM #Iran #UNC757 #Fox_Kitten #Pioneer_Kitten #Brute_force #Push_Bombing #امنیت_سایبری #حمله_سایبری #بروکر #ایران

مطالعه کامل خبر 👉

🆔 @Takianco
🇮🇷


🔴 هشدار کلاهبرداری جیمیل: هکر‌ها و جعل هویت گوکل برای سرقت اعتبارنامه

جیمیل با داشتن بیش از ٢/۵ میلیارد کاربر در سراسر جهان، به عنوان رایج‌ترین سرویس ایمیل در سراسر جهان حکمرانی می‌کند. در نتیجه، جای تعجب نیست که این پلتفرم به کانونی برای مهاجمان مخرب تبدیل شده که به دنبال نفوذ به حساب‌ها و سرقت داده‌های حساس هستند.

سم میتروویچ، کارشناس محصولات امنیتی مایکروسافت و بنیانگذار CloudJoy، اخیرا نسبت به یک طرح فیشینگ فوق‌العاده پیچیده و تقویت‌شده با هوش مصنوعی که کاربران جی‌میل را هدف قرار می‌دهد، هشدار داده است.

در این حمله، میتروویچ ایمیلی را دریافت کرد که ادعا می‌کرد منشا آن گوگل است و از او درخواست می‌کرد تا فرآیند بازیابی حساب را آغاز کند. این ایمیل حاوی یک لینک بود که او را به یک وب‌سایت جعلی هدایت می‌کرد که به طور دقیق برای تقلید از اینترفیس معتبر Gmail ساخته شده بود، که برای سرقت اطلاعات ورود به سیستم او طراحی شده بود.

#Cybersecurity #Cyber_Attack #Gmail #Scam #Credentials #Google #Hacker #Artificial_Intelligence #AI #امنیت_سایبری #حمله_سایبری #جیمیل #گوگل #هوش_مصنوعی

مطالعه کامل خبر 👉

🆔 @Takianco
🇮🇷


🔴 آسیب‌پذیری بیش از ٨٧٠٠٠ دستگاه FortiOS در برابر حملات اجرای کد از راه دور

یک آسیب‌پذیری امنیتی حیاتی که بیش از ٨٧٠٠٠ دستگاه FortiOS را تحت تاثیر قرار می‌دهد کشف شده است که این دستگاه‌ها را در معرض حملات اجرای کد از راه دور (RCE) قرار می‌دهد.

این نقص با شناسه CVE-2024-23113، چندین نسخه از FortiOS، FortiProxy، FortiPAM و FortiWeb را تحت تاثیر قرار می‌دهد.

این آسیب‌پذیری از استفاده از استرینگ فرمت کنترل‌شده خارجی در FortiOS fgfmd daemon ناشی می‌شود که به مهاجمان راه دور تایید نشده اجازه می‌دهد تا کد یا دستورات دلخواه را از طریق درخواست‌های ساخته‌شده خاص اجرا کنند.

طبق اسکن‌های Shadowserver، تقریبا 87390 آدرس IP مرتبط با دستگاه‌های بالقوه آسیب‌پذیر Fortinet شناسایی شده‌اند. ایالات متحده با 14000 دستگاه آسیب دیده پیشتاز است و پس از آن ژاپن (5100) و هند (4800) قرار دارند؛ همچنین ایران نیز از این قاعده مستثنی نیست.

#Cybersecurity #Cyber_Attack #FortiOS #RCE #Fortinet #FortiPAM #FortiProxy #FortiWeb #fgfmd #FortiManager #FortiGate #امنیت_سایبری #حمله_سایبری #فورتینت #فورتیگیت

مطالعه کامل خبر 👉

🆔 @Takianco
🇮🇷


🔴 سواستفاده از نقص هسته ویندوز در کمپین جدید جاسوسی گروه ایرانی OilRig

گروه هکری تحت حمایت دولت جمهوری اسلامی ایران، APT34، با نام مستعار OilRig، اخیرا فعالیت‌های خود را با حمله به دولت و نهادهای زیرساختی حیاتی در امارات متحده عربی و منطقه خلیج‌فارس، افزایش داده است.

طبق ادعای محققان Trend Micro، گروه OilRig یک backdoor جدید را به‌کار گرفته و سرورهای Microsoft Exchange را برای سرقت اطلاعات حساس کاربری هدف قرار داده است و همچنین از نقص ویندوز CVE-2024-30088 برای افزایش اختیارات در دستگاه‌های در معرض خطر سواستفاده نمودند.

این شرکت همچنین بین OilRig و FOX Kitten (دیگر گروه APT ایرانی) است که در حملات باج‌افزار مشارکت دارد، طبق ادعاهای خود، ارتباطاتی را کشف کرده است.

این حملات با بهره‌برداری از یک وب سرور آسیب‌پذیر برای آپلود یک web shell آغاز می‌شود و به مهاجمان توانایی اجرای کدهای راه دور و دستورات PowerShell را می‌دهد.

#Cybersecurity #Cyber_Attack #OilRig #Iran #Fox_Kitten #backdoor #ngrok #StealHook #APT34 #Malware #امنیت_سایبری #حمله_سایبری #ایران #بدافزار #اویل_ریگ

مطالعه کامل خبر 👉

🆔 @Takianco
🇮🇷


🔴 مهاجمان ایرانی و چینی در حال سواستفاده از ChatGPT برای آماده‌سازی حملات و توسعه بدافزار

مجموعه OpenAI از اختلال در بیش از ٢٠ عملیات سایبری و نفوذ در سال‌جاری خبر داد که شامل هکر‌های ایرانی و چینی با حمایت دولتی می‌شود.

این شرکت فعالیت‌های سه عامل تهدید را که از ChatGPT برای انجام حملات سایبری سواستفاده می‌کنند، افشا کرد. یکی از این گروه‌ها CyberAv3ngers است که به ادعای این مجموعه، یک عامل تهدید مرتبط با سپاه پاسداران انقلاب اسلامی (IRGC) است.

طبق ادعا‌ها، در گذشته، این گروه سیستم‌های کنترل صنعتی را در شرکت‌های آب در ایرلند و ایالات متحده هدف قرار داده است.

عاملان تهدید از پلتفرم OpenAI برای جستجوی اطلاعات در مورد شرکت‌ها، خدمات و آسیب‌پذیری‌ها، مشابه سرویس‌های جستجو‌های موتور‌های جستجو، استفاده کردند. مهاجمان همچنین از چت جی‌پی‌تی برای کمک به رفع اشکال کد‌ها استفاده کردند.

#Cybersecurity #Cyber_Attack #ChatGPT #Iran #Malware #OpenAI #CyberAv3ngers #Storm0817 #SweetSpectre #Android #Artificial_Intelligence #امنیت_سایبری #حمله_سایبری #بدافزار #ایران #هوش_مصنوعی #اندروید

مطالعه کامل خبر 👉

🆔 @Takianco
🇮🇷


🔴 آرشیو اینترنت (Archive.Org) هک شد؛ ٣١ میلیون حساب در معرض خطر قرار گرفت

سایت Internet Archive متحمل یک حمله سایبری گسترده شد که منجر به نقض اطلاعاتی شد که در آن ٣١ میلیون پرونده کاربران به سرقت رفت و در HaveIBeenPwned (HIBP) به اشتراک گذاشته شد.

گنجینه تاریخی اینترنت، Internet Archive یا همان بایگانی اینترنت، مورد حمله سایبری مخربی قرار گرفته است که منجر به نقض اطلاعات شده و اطلاعات شخصی ٣١ میلیون کاربر را به خطر انداخته است. این حمله به طرز جالبی آشکار شد: بازدید‌کنندگان archive[.]org با یک پیام پاپ آپ، ظاهرا از طرف خود هکر‌ها، در هنگام ورود به سایت مورد استقبال قرار می‌گرفتند. این پیام می‌گوید:

«آیا تا‌به‌حال احساس کرده‌اید که Internet Archive بر روی ساختار غیرقابل اتکایی اجرا می‌شود و دائما در آستانه درگیر شدن با یک نقض فاجعه‌بار امنیتی است؟ این اتفاق افتاده است. ٣١ میلیون نفر از شما را در HIBP میبینیم!»

#Cybersecurity #Cyber_Attack #Internet_Archive #DDoS #DarkMeta #Archive #Openlibrary #Hacktivist #HaveIBeenPwned #Hack #امنیت_سایبری #حمله_سایبری #آرشیو_اینترنت

مطالعه کامل خبر 👉

🆔 @Takianco
🇮🇷


🔴 هکر‌ها کد ویژوال استودیو را به ابزار دسترسی از راه دور تبدیل کردند

ویژوال استودیو یک محیط توسعه یکپارچه قدرتمند و محصول مایکروسافت است و در درجه اول برای توسعه برنامه‌ها در "فریم ورک دات نت" استفاده می‌شود و از زبان‌های برنامه‌نویسی مختلفی پشتیبانی می‌کند که شامل «C#»، «VB.NET» و «C++» می‌شود.

طبق گزارش Cyble، هکرها کد ویژوال استودیو را به ابزار دسترسی از راه دور تبدیل کرده‌اند.

محققان یک کمپین حمله سایبری پیچیده را کشف کرده‌اند که با یک فایل مخرب ".LNK" آغاز می‌شود.

این فایل ظاهرا از طریق ایمیل هرزنامه توزیع می‌شود، که پیام جعلی «نصب موفق» را به زبان چینی، در حین دانلود مخفیانه بسته پایتون، نشان می‌دهد.

از طریق اتصال تونل VSCode به خطر افتاده، مهاجمان می‌توانند ابزارهای هک قدرتمندی از‌جمله Mimikatz (جمع‌آوری اعتبارنامه)، LaZagne (بازیابی رمز عبور)، In-Swor (شناسایی سیستم) و Tscan (اسکن شبکه) را اجرا کنند.

#Cybersecurity #Cyber_Attack #Visual_Studio #Remote_Access #Malware #VSCode #Mimikatz #LaZagne #Python #امنیت_سایبری #حمله_سایبری #ویژوال_استودیو #بدافزار #پایتون

مطالعه کامل خبر 👉

🆔 @Takianco
🇮🇷


🔴 حمله DDOS رکوردشکن 3.8 ترابایت در ثانیه به Cloudflare

شرکت Cloudflare از یک حمله DDoS عظیم 3.8 ترابیت بر ثانیه جلوگیری نموده و رکورد قبلی را پشت سر گذاشت.

مدیر‌عامل شرکت تایید کرد که Cloudflare با موفقیت یک حمله DDoS را که به سرعت خیره کننده 3.8 ترابیت در ثانیه (Tbps) و 2.14 میلیارد پکت در ثانیه (PPS) رسیده بود، دفع کرد. این حمله بی‌سابقه از رکورد قبلی حمله DDoS با سرعت 3.74 ترابیت بر ثانیه با نرخ پکت ٣٤٠ میلیون PPS که مایکروسافت با آن مواجه شد، فراتر رفت.

این حمله بخشی از یک کمپین هک یک ماهه بود که در اوایل سپتامبر آغاز شد. این حملات، با هدف تحمیل آفلاین شدن مشتریان Cloudflare انجام شده بود. بیش از ١٠٠ حمله DDoS حجمی در این دوره راه اندازی شد که بسیاری از آنها بیش از ٣ ترابیت بر ثانیه بودند.

هکر‌ها از یک بات نت متشکل از دستگاه‌های اینترنتی ربوده شده از‌جمله روتر‌های ایسوس و میکروتیک، دستگاه‌های DVR و سرور‌های وب استفاده کردند.

#Cybersecurity #Cyber_Attack #DDoS #Cloudflare #BotNet #Router #DVR #Web_Server #Tbps #امنیت_سایبری #حمله_سایبری #کلودفلر #روتر #بات_نت

مطالعه کامل خبر 👉

🆔 @Takianco
🇮🇷


🔴یک گروه هکری اسرائیلی ادعا کرد که توانسته است بسیاری از سیستم های مدیریت سوخت رسانی را هک کند.
🔵البته این گروه قبلا هم ادعاهای مختلفی را در‌مورد سایر سامانه ها منتشر کرده بود که بیشتر در حد ادعا باقی ماندند و به اثبات نرسیدند.

این گروه متن زیر را منتشر کردند:

"ما ده ها سیستم مدیریت پمپ بنزین را در سراسر ایران هک کردیم و بر تهران متمرکز شدیم، موفق شدیم اطلاعات را رمزگذاری کنیم و فعالیت حدود 130 پمپ بنزین در سراسر ایران را که توسط تامین کنندگان مختلف انرژی اداره می شوند، مختل کنیم.
به دلیل حمله ما، بسیاری از پمپ بنزین ها در سراسر ایران از کار افتاده اند. بخشی که ما بیش از همه به آن افتخار می کنیم این است از طریق تعطیلی، به شرکت هایی که تجهیزات و خدمات حمل و نقل محموله های سنگین ارائه می کنند آسیب می زنیم.
برخی از شرکت‌های آسیب‌دیده در حمله دیروز به کشور اسرائیل به نیروهای لجستیکی کمک کردند.
ما به حمله به تاسیسات حیاتی در سراسر ایران ادامه خواهیم داد.
این هفته آغاز جذب عوامل میدانی ایرانی برای افزایش فعالیت و آسیب در ایران را اعلام خواهیم کرد."

🆔 @TakianCo
🇮🇷


🔴 شناسایی آسیب‌پذیری‌های متعدد در روتر D-Link، روتر DrayTek، دستگاه Motion Spell GPAC و باگ SAP Commerce Cloud

آژانس امنیت سایبری و امنیت زیرساخت ایالات متحده (CISA) رو‌تر D-Link DIR-820، روتر Vigor Multiple DrayTek، Motion Spell GPAC، SAP Commerce Cloud را به مجموعه آسیب‌پذیری‌های شناخته شده پر خطر خود اضافه نموده است.

مجموعه CISA بطور خلاصه، آسیب‌پذیری‌های SonicWall SonicOS، ImageMagick و Linux Kernel را به فهرست آسیب‌پذیری‌های شناخته شده‌اش اضافه کرد.

در زیر توضیحات مربوط به این آسیب‌پذیری‌ها آمده است:

• آسیب‌پذیری CVE-2023-25280 شامل تزریق فرمان سیستم عامل روتر D-Link DIR-820
• آسیب‌پذیری CVE-2020-15415 شامل DrayTek Multiple Vigor تزریق فرمان سیستم عامل روتر
• آسیب‌پذیری CVE-2021-4043 شامل Motion Spell GPAC Null Pointer Dereference
• آسیب‌پذیری CVE-2019-0344 شامل SAP Commerce Cloud Deserialization داده‌های غیرقابل اعتماد


#Cybersecurity #Cyber_Attack #DLink #Router #DrayTek #GPAC #Bug #Vulnerability #Mirai #BotNet #امنیت_سایبری #حمله_سایبری #دیلینک #روتر #باگ #بات_نت

مطالعه کامل خبر 👉

🆔 @Takianco
🇮🇷


🔴 گروه BlackWolves در پی ادعای هک مبنا کارت آریا پرداز گفت:
توسن را دیدیم و به سراغ مبنا کارت آریا پرداز رفتیم .

ما به بخش زیادی از دیتای وبسایت مبنا کارت آریا پرداز دسترسی پیدا کرده و آن ها را در اختیار گرفتیم و در اینجا بخش کوچکی از اطلاعات هویتی مشتریان این شرکت که شامل بیش از 500 نفر است + لیستی از آدرس ها و پلاک ها و تجهیزات ارائه شده را به اشتراک میگذاریم .

شرکت مبنا کارت آریا در سال 1386 در حوزه های بانکی و ماشین های اداری تأسیس گردید و فعالیت اصلی آن تا سال1393 در زمینه ارایه خدمات تراکنش مالی (PSP)بوده است که در سال 1393 با واگذاری بخشی از سهام خود به بانک صادرات نسبت به تاسیس شرکت بازرگانی مبنا کارت آریا منجر گردید و تا کنون خدمات در حوزه تجهیزات بانکی ارائه کرده است.

آیا فکر می‌کنید با از دسترس خارج کردن دامنه  mcac ir میتوانید از دست ما فرار کنید!؟ دیر است، چیز هایی که می‌خواستیم را برداشته ایم ... منتظر ما باشید.
پسورد فایل : BlackWolves

🔻 متاسفانه، بعد از هک شدن شرکت Tosan که خدمات بانکی ارائه مینمود، دسترسی هکرها به بیش از 20 بانک کشور دولت را مجبور به پرداخت ۳ میلیون دلار باج به هکرها کرد. گویا این بار گروهی تحت عنوان BlackWolves شرکت مبنا کارت آریا پرداز را هک کرده و دیتاهایی به عنوان سمپل منتشر کردند که اطلاعات بیش از 500 نفر از مشتریان این شرکت را فاش کرده است.

هم اکنون دامنه اصلی mcac.ir از دسترس خارج و در حال بروزرسانی است، که این امر مهر تاییدی بر این حمله سایبری می‌باشد.

امید است که مسئولان امنیتی فکری به حال امنیت زیر ساخت ها و اطلاعات شخصی مردم نموده و راهکاری برای برون‌رفت از این وضعیت کنونی تاسف بار، بیاندیشند.

گویا هکری با نام مستعار جاویدان دسترسی ها را برای این گروه ارسال نموده و ممکن است که از طریق عوامل نفوذی اقدام به هک انجام گرفته باشد.

🆔 @Takianco
🇮🇷

20 ta oxirgi post ko‘rsatilgan.