نوشته شده در یک دیدگاه

توسعه دهنده پیشرو لیزر آمریکایی IPG Photonics با باج افزار روبرو شد

IPG Photonics ، توسعه دهنده پیشرو لیزرهای فیبر برای برش ، جوشکاری ، استفاده پزشکی و سلاح های لیزری در ایالات متحده ، با حمله باج افزار روبرو شده است که عملکرد آنها را مختل می کند.

IPG Photonics از آکسفورد ، در ماساچوست مستقر شده است ، شعبی در سراسر جهان دارد که بیش از ۴۰۰۰ نفر در آنجا استخدام هستند و در سال ۲۰۱۹ ۱٫۳ میلیارد دلار درآمد دارد.

از لیزرهای این شرکت به عنوان بخشی از سیستم سلاح لیزری نیروی دریایی ایالات متحده (LaWS) که روی USS Ponce نصب شده ، استفاده شده . این سیستم یک سلاح دفاعی تجربی در برابر تهدیدات و وسایل نقلیه کوچک است.

IPG Photonics در اثر حمله باج افزار مختل شد

روز دوشنبه ، یک منبع مطلع از این حمله باج افزار خبر داد.

به دلیل این حمله ، سیستم های فناوری اطلاعات IPG Photonics در سراسر جهان خاموش می شوند و این امر بر ایمیل ، تلفن و اتصال شبکه در دفاتر تأثیر می گذارد.

با پایین آمدن این سیستم ها ، امکان ساخت قطعات و حمل و نقل در دسترس نیست.

یک یادداشت باج جزئی مشاهده شده همچنین نشان می دهد که عملیات باج افزار RansomExx حمله را انجام داده است.

RansomExx نسخه جدیدی از باج افزار Defray777 است و در ماه آگوست به اداره حمل و نقل  تگزاس (TxDOT) و کونیکا مینولتا حمله کردند ، افزایش فعالیت داشته است  .

همین پیام در یادداشت باج باقیمانده در هنگام حمله Ransomware Konica Minolta نشان داده شده است.

همچنین ادعا می شود که مهاجمان داده های “مخازن TFS و چیزهای دیگر” را به سرقت برده اند.

Ransom EXX سایت نشت اطلاعات باج افزار ندارد  و ما از انتشار اطلاعات سرقت شده قربانی در گذشته مطلع نیستیم.

بازنشر مطالب این وبسایت صرفا با ذکر منبع و آدرس کامل مجاز میباشد.

وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی

ادمین:
https://t.me/pedram_kiani
ادرس ایمیل:
admin@ics-cert.ir
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
وبسایت:
https://ics-cert.ir

نوشته شده در دیدگاه‌تان را بنویسید

حمله باج افزار به بیمارستانی در آلمان منجر به مرگ یک بیمار شد

فردی که در وضعیت اورژانسی قرار داشت، پس از مجبور شدن به انتقال به بیمارستان دیگری به دلیل حمله باج افزار، درگذشت.

در تاریخ ۱۰ سپتامبر ، بیمارستان دانشگاه دوسلدورف (UKD) در آلمان پس از آنکه مهاجمان با استفاده از شبکه و بهره جویی از آسیب پذیری نرم افزار در “یک نرم افزار الحاقی تجاری که در بازار رایج است و در سراسر جهان استفاده می شود” ، نفوذ کردند با حمله باج افزار روبرو شد.

طبق گزارش آژانس امنیت سایبری آلمان Bundesamt für Sicherheit in der Informationstechnik (BSI) ، مهاجمان از آسیب پذیری Citrix ADC CVE-2019-19781 بهره برداری کردند  .

BSI  در بیانیه ای اعلام کرد: “در این زمینه ، BSI تأکید می کند که یک آسیب پذیری (CVE-2019-19781) که از ژانویه ۲۰۲۰ در محصولات VPN از Citrix برای حملات سایبری مورد سو استفاده قرار گرفته است ، شناخته شده است .”

وصله های آسیب پذیری Citrix ADC از ژانویه ۲۰۲۰ در دسترس است.

با اختلال در سیستم های فناوری اطلاعات ،  بیمارستان اعلام کرد  که درمان های برنامه ریزی شده و سرپایی و مراقبت های فوری در بیمارستان امکان پذیر نیست.

در عوض کسانی که به دنبال مراقبت های اورژانسی بودند برای درمان به بیمارستان های دورتر منتقل شدند.

یادداشت های باج باقیمانده روی سرورهای رمزگذاری شده بیمارستان به اشتباه به دانشگاه هاینریش هاینه ارسال شده است ، نه خود بیمارستان.

پس از اینکه پلیس با عوامل تهدید تماس گرفت و توضیح داد که آنها یک بیمارستان را رمزگذاری کرده اند ، اپراتورهای باج افزار درخواست باج را پس گرفتند و کلمه رمزگشایی را ارائه دادند.

رسانه یآلمانی NTV گزارش داد: “پلیس دوسلدورف با باج خواهان تماس گرفت و به عوامل آن اطلاع داد که یک بیمارستان – و نه دانشگاه – تحت تأثیر حمله هکری آنها قرار گرفته است. و بیماران را در معرض خطر جدی قرار می دهد. سپس هکرها باج خواهی را لغو و یک کلید دیجیتالی را تحویل دادند. داده ها می توانند دوباره رمزگشایی شوند “.

از زمان دریافت کلید ، بیمارستان به آرامی سیستم های خود را بازیابی می کند و تحقیقات نشان می دهد که داده ها به سرقت نرفته اند.

بیمار پس از اجبار به انتقال به بیمارستان دیگری می میرد

پس از عدم امکان پذیرش بیمار اوژانسی در اورژانس بیمارستان دانشگاه دوسلدورف ، بیمار در وضعیت خطرناک به بیمارستان دورتر در ووپرتال هدایت شد.

این اختلال منجر به مراقبت از بیمار در یک ساعت بعد شد که ممکن است منجر به مرگ وی شده باشد.

به دلیل مرگ بیمار ، دادستان های آلمان در حال بررسی این مسئله هستند که آیا این حمله باید به عنوان یک قتل غیرعمد تلقی شود.

برخی از باج افزارها اعلام می کنند که به مراقبت های بهداشتی حمله نخواهند کرد

در ابتدای شیوع ویروس کرونا ویروس ، اپراتورهای باج افزار CLOP ، DoppelPaymer ، Maze و Nefilim اظهار داشتند که بیمارستانها را هدف قرار نخواهند داد و اگر یکی به اشتباه رمزگذاری شود ، یک کلید رمزگشایی رایگان ارائه می دهند.

اپراتورهای باج افزار DoppelPaymer گفتند: “اگر این کار را به اشتباه انجام دهیم – رمزگشایی رایگان را ارائه خواهیم کرد.”

Netwalker همچنین اظهار داشت که آنها بیمارستانها را هدف قرار نمی دهند ، اما گفت که اگر آنها تصادفی یکی را رمزگذاری کنند ، بیمارستان همچنان باید باج را پرداخت کند.

Netwalker گفت: “اگر کسی رمزگذاری شده باشد ، پس باید هزینه رمزگشایی را پرداخت کند.”

حتی هنوز هم ، پس از دادن این وعده ها ، ما شاهد حمله مهاجمان به بیمارستان ها هستیم بدون اینکه هیچ گونه نگرانی در مورد سلامتی بیماران قربانی خود داشته باشند.

بازنشر مطالب این وبسایت صرفا با ذکر منبع و آدرس کامل مجاز میباشد.

وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی

ادمین:
https://t.me/pedram_kiani
ادرس ایمیل:
admin@ics-cert.ir
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
وبسایت:
https://ics-cert.ir

نوشته شده در دیدگاه‌تان را بنویسید

نقشه راه دوره های امنیت سایبری

باتوجه به درخواستهای متعدد همراهان وبسایت تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی برای ارایه مسیری که بایستی برای کسب تخصص در حوزه امنیت سایبری بایستی بپیمایند، توصیه میشود براساس نقشه راه تدوین شده در زیر اقدام نمایند:

نقشه راه دوره های امنیت سایبری
نقشه راه دوره های امنیت سایبری

بازنشر مطالب این وبسایت صرفا با ذکر منبع و آدرس کامل مجاز میباشد.

وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی

ادمین:
https://t.me/pedram_kiani
ادرس ایمیل:
admin@ics-cert.ir
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
وبسایت:
https://ics-cert.ir

نوشته شده در دیدگاه‌تان را بنویسید

آسیب پذیری در تجهیزات شبکه سیسکو CVE-2020-3566

الف مشخصات: CVE-2020-3566
ب- شرح آسیب پذیری:
یک آسیب پذیری کشف شده در ویژگی Protector Multicast Routing Protocol (DVMRP) از نرم افزار Cisco IOS XR می تواند به مهاجم از راه دور غیرمجاز اجازه دهد حافظه پردازش دستگاه آسیب دیده را تخلیه کند. این آسیب پذیری به دلیل عدم مدیریت کافی صف برای بسته های پروتکل مدیریت گروه اینترنت (IGMP) ایجاد شده است. مهاجم می تواند با ارسال ترافیک IGMP دستکاری شده به یک دستگاه آسیب دیده ، از این آسیب پذیری سوء استفاده کند.
یک بهره برداری موفق می تواند به مهاجم اجازه دهد که باعث فرسودگی حافظه شود و در نتیجه بی ثباتی سایر فرایندها ایجاد شود. این فرایندها ممکن است شامل پروتکل های مسیریابی داخلی و خارجی باشد ، اما محدود به آنها نیست.

سیسکو به روزرسانی های نرم افزاری را برای رفع این آسیب پذیری منتشر خواهد کرد.

ج- لینک تشریح آسیب پذیری بهمراه راهکارهای رفع مشکل:
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-iosxr-dvmrp-memexh-dSmpdvfz

بازنشر مطالب این وبسایت صرفا با ذکر منبع و آدرس کامل مجاز میباشد.

وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی

ادمین:
https://t.me/pedram_kiani
ادرس ایمیل:
admin@ics-cert.ir
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
وبسایت:
https://ics-cert.ir

نوشته شده در دیدگاه‌تان را بنویسید

هشدار امنیتی‌ زیرساخت: بدافزار Drovorub

دفتر تحقیقات فدرال (FBI) و آژانس امنیت ملی (NSA) هشدار امنیتی مشترکی را منتشر کرده اند که حاوی جزئیات فنی در مورد قطعه جدید Linux malware ، ردیابی شده به عنوان Drovorub است ، که گفته می شود با گروه APT28 روسیه مرتبط است.
گفته می‌شود Drovorub یک ابزار malware در لینوکس است که از یک نفوذ همراه با یک ماژول kernel rootkit ، یک ابزار انتقال فایل و انتقال پورت و یک سرور Command and Control (C2) تشکیل شده است.

در هنگام نصب در دستگاه قربانی ، Drovorub (مشتری) امکان ارتباط مستقیم با زیرساخت C2 کنترل شده را فراهم می کند. قابلیت دانلود و بارگیری فایل؛ اجرای دستورات دلخواه به عنوان “ریشه”؛ و انتقال پورت ترافیک شبکه به میزبان دیگر شبکه برخی از توانایی های این بدافزار می‌باشد.
برای کسب اطلاعات تکمیلی و مطالعه کامل مستند و راهکارهای رفع آلودگی‌به آدرس زیر مراجعه کنید:
https://t.me/linux_news/643

👮‍♀️👮‍♀️ بازنشر مطالب این وبسایت صرفا با ذکر منبع و آدرس کامل مجاز میباشد.

🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی

ادمین:
https://t.me/pedram_kiani
ادرس ایمیل:
admin@ics-cert.ir
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
وبسایت:
https://ics-cert.ir