FireEye ، GoDaddy و Microsoft یک سوییچ kill برای درب پشتی SolarWinds ایجاد کردند


مایکروسافت ، FireEye و GoDaddy با همکاری یکدیگر یک سوئیچ kill برای backdoor Sunburst ساخته اند که در هک اخیر SolarWinds استفاده شده است.

مایکروسافت ، FireEye و GoDaddy یک کلید کشتن برای درب پشتی Sunburst ایجاد کرده اند که در حمله زنجیره تامین SolarWinds استفاده شده است.

هفته گذشته ، هکرها SolarWinds را زیر پا گذاشتند ، مهاجمان از یک به روزرسانی نرم افزار تجاری تروجان شده SolarWinds Orion برای توزیع درب پشتی ردیابی شده به عنوان SUNBURST (با نام مستعار


1399-09-27

انتشار اطلاعات 1.9 میلیون عضو حزب کمونیست چین در انجمن ها هکری


کارشناسان امنیتی سایبل دریافتند که اطلاعات 1.9 میلیون عضو حزب کمونیست چین در یک انجمن هکری درز کرده است.
در حین نظارت روتین وب تاریک ، کارشناسان Cyble مطلبی را در یک انجمن روسی زبان یافتند که مشخصات 1.9 میلیون عضو حزب کمونیست چین را ارائه می داد.


انبوه داده ها ، یک پرونده CSV 293 مگابایتی ، به صورت رایگان ارائه شده است. سوابق در معرض شامل نام ، جنس ، قومیت ، سازمان ، زادگاه ، شناسه ،


1399-09-25
  انتشار اطلاعات 1.9 میلیون عضو حزب کمونیست چین در انجمن ها هکری

پنتاگون ، وزارت امور خارجه ، ناسا ، آژانس امنیت ملی (NSA) ، خدمات پستی ، NOAA ، وزارت دادگستری و دفتر رئیس جمهور ایالات متحده از راه حل های SolarWinds استفاده می کنند و هک شده اند !


هکرها با به خطر انداختن محصولات مدیریت شبکه SolarWinds ’Orion به شبکه های آژانس های فدرال و FireEye نفوذ کردند.
دو فرد آشنا به این موضوع به آژانس رویترز گفتند که گروه جاسوسی سایبری در به روزرسانی های منتشر شده توسط شرکت فناوری اطلاعات SolarWinds دستکاری کرده است ، که محصولات خود را در اختیار سازمان های دولتی ، دفاتر نظامی و اطلاعاتی قرار می دهد.


بازیگران دولت ملت ، که گفته می شود هک شده توسط روسیه بوده است


1399-09-25

مصاحبه با Massimiliano Brolli ، رئیس تیم تحقیقاتی ، تیم قرمز TIM


مصاحبه با Massimiliano Brolli ، رئیس تیم تحقیقاتی تیم قرمز TIM ، تیمی متشکل از متخصصان با تمرکز بر شکار روز صفر.
مدتی است که شاهد یک سری آسیب پذیری های غیر مستند هستیم که توسط یک آزمایشگاه TIM IT Security به نام Red Team Research RTR صادر شده است ، که در حال حاضر 31 CVE جدید در حدود یک سال دارد.

یک "پروژه صفر" کوچک و کاملا ایتالیایی که توجه متخصصان را برانگیخت ، زیرا هر یازده روز یک


1399-09-22
  مصاحبه با Massimiliano Brolli ، رئیس تیم تحقیقاتی ، تیم قرمز TIM

بدافزار Zebrocy


 APT28 از COVID-19 به عنوان ترفندهای فیشینگ برای تحویل نسخه Go بدافزار Zebrocy (یا Zekapab) خود استفاده می کند.

APT28 از COVID-19 به عنوان فریب فیشینگ در موج جدیدی از حملات با هدف توزیع نسخه Go بدافزار Zebrocy (یا Zekapab) خود استفاده می کند.

گروه APT28 (با نام مستعار Fancy Bear ، Pawn Storm ، Sofacy Group ، Sednit و STRONTIUM) حداقل از سال 2007 فعال بوده و دولت ها ، نظامیان و سازمان های امنیتی در سراسر جهان را هدف قرار


1399-09-22

هدف قرار دادن مراکز آموزش از راه دور توسط هکرها


CISA و FBI هشدار می دهند بازیگران تهدید، آموزش از راه دور را هدف قرار می دهند

آژانس زیرساخت و امنیت امنیت سایبری ایالات متحده و FBI در مورد افزایش حملات باج افزارها با هدف بخش آموزشی K-12 ایالات متحده هشدار دادند.

CISA و FBI آمریكا در مورد افزایش حملات باج افزارها در هدف قرار دادن بخش آموزشی K-12 ایالات متحده با هدف سرقت داده ها و اختلال در خدمات آموزش از راه دور هشدار دادند.

تعداد حملات در آغاز سال تحصیلی 2020


1399-09-22
  هدف قرار دادن مراکز آموزش از راه دور توسط هکرها

فرماندهی سایبری ایالات متحده و بخش جنگ اطلاعات (IWD) نیروی دفاعی استرالیا


ایالات متحده و استرالیا اولین توافق نامه سایبری را برای توسعه یک پلت فرم آموزش مجازی سایبری امضا کرده اند ، این پروژه توسط فرماندهی سایبری ایالات متحده (USCYBERCOM) و بخش جنگ اطلاعات (IWD) نیروی دفاعی استرالیا طراحی می شود.

اولین توافق نامه # سایبری بین ایالات متحده و استرالیا بدان معنی است که هر دو می توانیم دامنه آموزش مجازی سایبری خود را توسعه دهیم.

محیط مداوم آموزش سایبری به نیروهای سایبری ایالات متحده و متحدان آن امکان می دهد تا


1399-09-17

قاطر پول یکی از جرم های سایبری


قاطر پول به افرادی گفته می شود که با استفاده از حساب بانکی شخصی خود یا با کلاهبرداری افتتاح شده ، از طرف مجرمان وجوهی را که به طور غیرقانونی بدست آورده اند انتقال یا جابجا می کنند ، و از اینکه آنها از اقدامات پولشویی یک عملیات جنایی حمایت می کنند ، آگاهی ندارند.

FBI نسبت به افزایش تعداد کلاهبرداران طعمه آمریكای بیكار با تلاش برای جذب آنها در طرح قاطر پولهای خود و استفاده از آنها برای پولشویی وجوه


1399-09-16
  قاطر پول یکی از جرم های سایبری

صدها میلیون کاربر اندروید در معرض هک هستند !


نقص CVE-2020-8913 یک آسیب پذیری اجرای کد محلی و دلخواه است که در قسمت نهایی SplitCompat وجود دارد.

نصب در کتابخانه هسته Play Android. این آسیب پذیری 8.8 از 10.0 است و بر نسخه های Android Core Library قبل از 1.7.2 تأثیر می گذارد.

یک بازیگر تهدید می تواند apk ایجاد کند تا یک برنامه خاص را هدف قرار دهد.

با نصب apk ، مهاجم می تواند طیف وسیعی از فعالیت های مخرب را انجام دهد ، از جمله اجرای کد به عنوان


1399-09-16

کتابخانه npm به دلیل قابلیت درب پشتی از مخزن حذف شد


تیم امنیتی npm یک کتابخانه مخرب JavaScript به نام "twilio-npm" را از مخزن خود حذف کرده است زیرا حاوی کد مخربی است.

تیم امنیتی npm یک کتابخانه مخرب JavaScript به نام "twilio-npm" را از مخزن خود حذف کرده است زیرا حاوی کدی برای ایجاد درهای پشتی در رایانه های برنامه نویسان بود.

pm بزرگترین مخزن بسته برای هر زبان برنامه نویسی است.

کتابخانه آلوده جاوا اسکریپت توسط محقق Ax Sharma از شرکت امنیتی Sonatype مشاهده شد.

کتابخانه جعلی Twilio اخیراً در مخزن npm بارگذاری


1399-08-14
  کتابخانه npm به دلیل قابلیت درب پشتی از مخزن حذف شد