تماس با مرکز داده
۰۲۵-۳۲۱۲۳۰۰۰

اخبار

تاکسی اینترنتی

لو رفتن اطلاعات ۶۰ هزار راننده تاکسی اینترنتی “تپسی”

تاکسی اینترنتی

به گزارش کار گروه امنیت مرکز داده امین

دهها هزار صورتحساب مربوط به یک شرکت حمل و نقل اینترنتی در ایران، به دلیل امنیت پایین بانک داده آن لو رفته است.

صورتحساب‌های لورفته شامل اطلاعات شخصی، از جمله نام، نام خانوادگی، شماره ملی و تاریخ صورتحساب‌ها بوده است.

شرکت تپسی تایید کرده است که اطلاعات لو رفته روی “سرورهای جانبی” این شرکت نگهداری می‌شده و به ۶۰ هزار راننده‌ای که با این شرکت کار می‌کردند مربوط می‌شود.

ولادیمیر دیاچنکو، کارشناس امنیت سایبری، در جستجوهایش روی بانک‌های داده‌ای که دسترسی عمومی به آنها وجود دارد، متوجه می‌شود که اطلاعات بانک داده یک شرکت حمل و نقل به طور عمومی در دسترس است.

پس از اعلام این موضوع از طرف آقای دیاچنکو و تماس او با مرکز “ماهر”، مسئول امداد و هماهنگی در وقایع سایبری در ایران، امنیت اطلاعات بانک داده‌ افشاشده برقرار شد.

محمد جواد آذری جهرمی وزیر ارتباطات و فناوری اطلاعات بروز این آسیب را تأیید کرد و اظهار داشت: گزارش منتشرشده درباره وجود آسیب‌پذیری در نگهداری اطلاعات یک شرکت حمل و نقل اینترنتی صحت دارد. بررسی تکمیلی در جریان است و گزارش آن رسما از طریق مرکز ماهر منتشر خواهد شد. این یک هشدار جدی برای کسب و کارهای اینترنتی بود که در امنیت اطلاعات کاربران جدی‌تر باشند.

 

تپسی

 

ولادیمیر دیاچنکو  گفت که اطلاعات مورد اشاره سه روز به طور عمومی روی اینترنت در دسترس بوده است.

به گفته او ۶.۷ میلیون مدخل اطلاعاتی در دسترس بودند که به دلیل تکراری بودن برخی از مدخل‌ها، در مجموع بین یک تا دو میلیون صورتحساب در بانک داده مذکور وجود داشته که به سال‌های ۱۳۹۵ و ۱۳۹۶ برمی‌گردند.

پیشتر هر دو شرکت  #اسنپ و #تپسی  لو رفتن اطلاعات رانندگانشان را تکذیب کرده‌اند.

 

تاکسی اینترنتی "تپسی"
تاکسی اینترنتی “تپسی”

 

 

تاکسی اینترنتی "تپسی"
تاکسی اینترنتی “تپسی”
Tagged

سوءاستفاده از آسیب پذیری روز صفرم zero-day در گوگل کروم و مایکروسافت

vulnerability zero-day

به گزارش کار گروه امنیت مرکز داده امین

مهندسان شرکت گوگل یک آسیب پذیری را در یک پچ آپدیت گوگل کروم شناسایی کرده اند که هکرها بوسیله حملات سایبری (cyber-attacks) می توانند  از دسترسی غیر قانونی به دستگاه ها بهره برداری کند.
Clement Lecigne ، عضو گروه تجزیه و تحلیل آسیب گوگل، مقاله ای در بلاگ این شرکت منتشر کرد که نشان می دهد یک بروزرسانی روز صفرم در گوگل کروم  با یک بروزرسانی روز صفرم در ویندوز 7 باهم در حملات سایبری استفاده شده است.


هکرها و مهاجمان از هر دو آسیب پذیری  استفاده می کنند تا کد مخرب خودشان را اجرا کنند و سیستم های آسیب پذیر را در دست بگیرند.
گوگل کشف کرده است که آسیب پذیری مربوط به CVE-2019-5786 است و  یک نقص امنیتی که در نسخه اول نسخه Chrome 72.0.3626.121 منتشر شد.

یک نسخه جدید کروم (Chrome 72.0.3626.121) که شامل یک رفع امنیتی انفرادی (CVE-2019-5786) برای Chrome بود FileReader – API وب است که به وب سایت ها و برنامه های وب اجازه می دهد تا محتویات فایل های ذخیره شده در رایانه کاربر را بخواند.

 

 

vulnerability zero-day

 

 • چگونه از آسیب پذیر (Exploit) روی صفرم (zero-day) جلوگیری کنیم :

 

♦ کاربران باید پس از به‌روزرسانی، مرورگر خود را مجدداً راه‌اندازی کنند. برای اکثر کاربران، به‌روزرسانی به‌صورت خودکار انجام می‌شود، اما راه‌اندازی مجدد معمولاً یک اقدام دستی است.

♦ تنها راه برای مقابله با نقص موجود در ویندوز 7 نیز، ارتقاء سیستم‌های خود به ویندوز 10 است. البته، به کاربران توصیه می‌شود وصله‌ها را به محض اینکه در دسترس قرار گرفتند، اعمال کنند.

♦   یک نرم افزار  و آنتی ویروس حفاظتی فعال ، قوی  و البته آپدیت شده  برای جلوگیری از همه تهدیدات و آسیب پذیری های احتمالی نصب کنید.

 

مرکز داده امین : ارائه دهنده سرورهای مجازی ، سرورهای اختصاصی ،سرویس اشتراک فضا و …..
Tagged

باج افزاری جدید ، اطلاعات کارت اعتباری PayPal را با صفحه فیشینگ جعلی سرقت می کند.

Ransomware PayPal

به گزارش کار گروه امنیت مرکز داده امین
Ransomware (باج افزار) یک واقعیت است. مجرمان  در این زمینه به طور روزافزون و اغلب امروزه برای بدست آوردن  پول از راه های آسان و غیرمجاز استفاده می کنند. با توجه به یافته های جدید تیم   امنیت مرکز داده امین ، باج افزاری  در حال توسعه است که می تواند فایل های شما را رمزگذاری و اطلاعات کارت اعتباری  PayPal را با استفاده از صفحه فیشینگ سرقت کند.
عملکرد این باج افزار خیلی مناسب و فوق العاده نیست ،اما یادداشت های جبران خسارت (ransom note) مرتبط کاملا هوشمندانه ای  طراحی شده است که تلاش می کند تا پول شما را از طریق پرداخت بستانکای Bitcoin به سرقت ببرد و به کاربر امکان پرداخت از طریق PayPal را می دهد. در صورتی که کاربر تصمیم به پرداخت از طریق PayPal  بکند، یک صفحه ورود جعلی نمایش داده می شود که با  وارد کردن اطلاعات ورودی کارت اعتباری شما  ، مهاجمان اطلاعات شما رابه سرقت خواهند برد برای سوء استفاده از حساب شما.

Read more

Tagged
IBM WebSphere Application Server

آسیب پذیری اجرای کد از راه دور در IBM WebSphere Application Server

IBM WebSphere Application Server

به گزارش کار گروه امنیت مرکز داده امین

یک آسیب پذیری احتمالی  اجرای کد از راه دور در  WebSphere Application Server وجود دارد .
اطلاعات این آسیب پذیری  :  نشان می دهد که مهاجمان با سوء استفاده از این آسیب پذیری می توانند کد جاوا اسکریپت دلخواه  خود را روی برنامه تحت تأثیر اجرا کنند.
بسته به نوع دسترسی مربوط به برنامه استفاده شده توسط مهاجم ، مهاجم می‌تواند برنامه‌ای را نصب کند، به داده‌ها دسترسی داشته باشد، آنها را تغییر دهد یا حذف کند و حتی حساب کاربری جدیدی با  دسترسی کامل برای خود ایجاد کند.

شناسه آسیب پذیری  :  CVE-2018-17481 , CVE-2018-1904  , CVE-2018-1567

 

 

Read more

Tagged
microsoft security

آخرین بروز رسانی های جدید شرکت مایکروسافت و وصله شدن این آسیب پذیری ها

 

 

به گزارش کار گروه امنیت مرکز داده امین    Microsoft

انتشار بروز رسانی های امنیتی ماه  2018 December محصولات شرکت مایکروسافت شامل  نرم افزارهای  زیر می باشد (آسیب پذیری اجرای کد از راه دور) :      

  • Adobe Flash Player
  • Internet Explorer
  • Microsoft Edge
  • Microsoft Windows
  • Microsoft Office and Microsoft Office Services and Web Apps
  • ChakraCore
  • .NET Framework
  • Microsoft Dynamics NAV
  • Microsoft Exchange Server
  • Microsoft Visual Studio
  • Windows Azure Pack (WAP)

December 2018 microsoft Security Updates

نکته مهم :

مرکز پاسخگویی امنیتی مایکروسافت (MSRC) تمام گزارش های مربوط به آسیب پذیری های امنیتی مربوط به محصولات و خدمات مایکروسافت را بررسی می کند و اطلاعات مهم و مورد نیاز  را به عنوان بخشی از تلاش های مداوم برای کمک به مدیریت خطرات امنیتی و کمک به حفاظت از سیستم های شما فراهم می کند. در لینک زیر همچنین می توانید آخرین بروزرسانی هر محصول را با انتخاب آن محصول دانلود و نصب نمایید.

#Security Update Guide

 

لینک های نمونه :

CVE-2018-8597 | Microsoft Excel Remote

CVE-2018-8636 | Microsoft Excel Remote

CVE-2018-8628 | Microsoft PowerPoint Remote

CVE-2018-8587 | Microsoft Outlook Remote

 

آسیب پذیری مهم با کد CVE-2018-8611 :

 آسیب پذیری ارتقا مجوز هسته ویندوز می باشد و زمانی رخ می دهد که هسته ویندوز نتواند به درستی اشیاء داخل حافظه را کنترل کند. پس از سوءاستفاده‌ی‌ موفق از این آسیب‌پذیری، مهاجم می‌تواند کد دلخواه را در حالت هسته اجرا، برنامه‌ها را نصب، داده‌ها را مشاهده، اصلاح یا حذف و حساب‌های جدید با حقوق کامل کاربر ایجاد کند.

 

CVE های زیر دارای FAQs (سوالات متداول) با اطلاعات اضافی درباره به روزرسانی های مورد نظر می باشد :

 

 

 

 

 

 

 

 

مرکز داده امین : ارائه دهنده سرورهای مجازی ، سرورهای اختصاصی ،سرویس اشتراک فضا و …..

Tagged

هشدارهای سیسکو درباره جدیدترین تهدیدات و آسیب پذیری های محصولات این شرکت

Cisco

به گزارش کار گروه امنیت مرکز داده امین    Cisco Security Advisories

در این گزارش مشکلات امنیتی منتشر شده توسط شرکت سیسکو در ماه  نوامبر2018 و آسیب پذیری ها به همراه راه حل آنها ارائه شده است.

این آسیب پذیری های مختلف که در محصولات سیسکو یافت و ثبت  شده ، باید توسط کارشناسان امنیتی وصله شود.

درجه حساسیت و اهمیت هر آسیب پذیری  به 5 بخش تقسیم می شود :

  1. (بحرانی)  Critical

  2. (خطرناک) High

  3.  (متوسط)  Medium

  4. (کم)  Low

  5. Informational

شما می توانید با مراجعه به لینک زیر از آخرین آسیب پذیری های محصولات شرکت سیسکو  ، بروزرسانی، توضیحات و رفع  آسیب پذیری اطلاع  حاصل فرمایید .

 

# Cisco Security Advisories

 

 

 

 

مرکز داده امین : ارائه دهنده سرورهای مجازی ، سرورهای اختصاصی ،سرویس اشتراک فضا و …..

Tagged

‫آخرین به روز رسانی های مهم و جدید امنیتی محصولات شرکت Adobe

Adobe

به گزارش کار گروه امنیت مرکز داده امین ، کمپانی ‫ادوبی به تازگی به روز رسانی امنیتی  Adobe ، برای  آسیب پذیری های مختلف در محصولات خود ارائه کرده است که اکثر این آسیب پذیری ها دارای درجه اهمیت بالا  می باشد.

با مراجعه به لینک زیر می توانید ‫آخرین بروز رسانی های مهم و جدید امنیتی محصولات شرکت Adobe را مشاهده و دانلود کنید .

#Adobe

 

 

این صفحه حاوی اطلاعات مهم در مورد آسیب پذیری های جدید امنیتی است که می تواند نسخه های خاصی از محصولات Adobe را تحت تاثیر قرار دهد را شامل می شود . از این اطلاعات برای انجام اقدامات اصلاحی استفاده کنید.

 تمامی این به روز رسانی ها برای رفع آسیب پذیری از نوع Information Disclosure می باشد و هیچ گونه به روز رسانی برای آسیب پذیری های گزارش شده از نوع RCE در محصولات آن منتشر نشده است. این کمپانی به کاربران خود توصیه اکید کرده است که به روز رسانی های منتشر شده را حتما نصب کنند.

 

 

مرکز داده امین : ارائه دهنده سرورهای مجازی ، سرورهای اختصاصی ،سرویس اشتراک فضا و …..

 

Tagged
مهمترین ابزارها و برنامه های بررسی امنیت در زمینه تحلیل ، آنالیز ترافیک و پروتکل های شبکه

مهمترین ابزارها و برنامه های بررسی امنیت در زمینه تحلیل ، آنالیز ترافیک و پروتکل های شبکه-بخش اول

Monitoring

تهیه شده توسط کار گروه امنیت مرکز داده امین     Monitoring Security

 

Metasploit

Metasploit  زمانی که در سال 2004 منتشر شد، طوفانی در دنیای امنیت به پا کرد. این یک پلت فرم پیشرفته open-source هست برای توسعه، آزمایش و استفاده از کدهای sploit .

اکسپلویت ها کدهایی برای سوء استفاده از حفره های امنیتی برنامه های کاربردی، سیستم عامل ها، هسته سیستم عامل ها، وب سرور و در کل هر نرم افزاری که در یک شبکه و یا کامپیوتر کار میکند میباشد.

شما با استفاده از این فریم ورک می‌توانید آسیب‌پذیری های موجود در سیستم‌ها، شبکه‌ها و نرم افزارهای گوناگون شناسایی کنید  و با رفع این آسیب پذیری ها از نفوذ به موارد ذکر شده جلوگیری کنید. این Application به صورت پیش‌فرض دارای اکسپلویت های بسیاری می‌باشد ولی علاوه بر آن شما می‌توانید خودتان اکسپلوییت دلخواه خود را ایجاد کنید و به آن اضافه کنید.

Metasploit  در دسته   Sploits ها قرار می گیرد.

Read more

Tagged

ارائه وصله های امنیتی جدید برای آسیب پذیری های شرکت VMware

VMware

آسیب پذیری های جدید موجود در پلتفرم محبوب مجازی سازی «VMware» وصله شدند.

به گزارش کارگروه امنیت مرکز داده امین ؛  آسیب پذیری جدید در پلتفرم محبوب مجازی سازی «VMware» یافت شده  که با شناسه  «  VMSA-2018-0028  ,CVE-2018-6980» در تاریخ November 13, 2018  معرفی شد.

Read more

Tagged

ایران از دفع حملات سایبری علیه زیرساخت‌های ارتباطی خود خبر داد

محمد جواد آذری جهرمی، وزیر ارتباطات و فناوری اطلاعات ایران روز دوشنبه ۱۴ آبان (۵ نوامبر) از خنثی شدن تعدادی حمله سایبری به زیرساخت‌های ارتباطی ایران خبر داد و آن را به اسرائیل نسبت داد.

آقای جهرمی در حساب توئیتری خود بدون نام بردن از کشور مبداء این حملات نوشت: «رژیمی که سابقه‌ی آن در بکارگیری سلاح سایبری در پرونده‌هایی چون استاکس نت مشخص است، این بار تلاش داشت به زیرساختهای ارتباطی ایران صدمه‌ای وارد کند.»

وی در ادامه با اشاره به شکست خوردن این حمله سایبری افزود که ایران این «اقدام خصمانه» از از طریق «مجامع بین المللی» پیگیری خواهد کرد.

محمد جواد آذری جهرمی در گفتگو با صدا و سیمای ایران، شرکت گلدن لاین را مبداء این حملات سایبری خواند و گفت: «امروز صبح این حملات شکل جدی تری به خود گرفت و از یک شرکت اینترنتی به نام شرکت گلدن لاین اینترنت این رژیم [اسرائیل] حملات طراحی شد و مقصد حملات به سمت زیرساخت شبکه ارتباطی کشور و بیشتر به سمت شبکه ارتباطات تلفن همراه بوده است.»

حمله سایبری به زیرساخت های ایران

پیش از این نیز حمید فتاحی، معاون وزیر ارتباطات و فناوری اطلاعات اعلام کرده بود که از صبح روز دوشنبه حملات پراکنده‌ای به زیرساخت‌های ارتباطی ایران آغاز شده است.

وی نیز کشور مبداء این حملات را «یک رژیم غاصب» خوانده و گفته بود: «ادعای حقوق بشر می‌کنند و ملتی را به خاک و خون می‌کشند. ادعای واهی حمله سایبری از طرف ایران می‌کنند و خود حملاتی را ترتیب می‌دهند.»

 

شرکت گلدن لاین و ویروس استاکس نت

شرکت اینترنت طلایی گلدن لاین، یک شرکت خدمات ارتباطی در اسرائیل است. این شرکت که در سال ۱۹۹۲ تاسیس شد، از زیرمجموعه های گروه یوروکام (Eurocom Group)، یکی از بزرگترین گروه‌های تجاری اسرائیل است.

بدافزار یا کرم رایانه‌ای استاکس‌نت که در سال ۲۰۱۰ شناسایی شد تاسیسات هسته‌ای ایران را نیز هدف قرار داده بود. این بدافزار علاوه بر ایران در اندونزی، هند، آذربایجان، پاکستان و دیگر کشورها خساراتی را به بار آورد.

نیویورک تایمز در سال ۲۰۱۱ به نقل از منابع اطلاعاتی خود، نهادهای اطلاعاتی ایالات متحده و دولت اسرائیل را طراح و برنامه‌ریز بدافزار استاکس نت معرفی کرده بود. این کشورها هیچگاه به صورت رسمی مسئولیت طراحی این بدافزار را بر عهده نگرفتند.

Tagged