امنیت اطلاعات
و دیگر هیچ ...
کلمات کلیدی مطالب
آرشیو وبلاگ
نویسنده: افشین لامعی - ۱۳٩٤/٤/٩

اگر تمایل به کار تمام وقت در زمینه های مختلف امنیت اطلاعات دارید لطفاً رزومه خود را برای من ارسال کنید.

نویسنده: افشین لامعی - ۱۳٩٤/٤/۸

دومین دوره آموزشی تهدیدهای نوظهور امنیتی از 12 مردادماه در مرکز فابا شروع خواهد شد. مطالب این دوره نسبت به دوره قبل جدیدتر بوده و آخرین تکنیک های استفاده شده در حملات به خصوص نسبت به سرویس های بانکی را در بر داشته و نیز روش های مقابله با این حملات نیز بررسی خواهد شد. مدت دوره 32 ساعت در طول 8 هفته خواهد بود.

اطلاعات ثبت نام

نویسنده: افشین لامعی - ۱۳٩٤/۳/٢٩

نسخه دوم بدافزار Duqu هفته گذشته به طور رسمی معرفی شد و شرکت کسپرسکی اعلام کرد که بخشی از شبکه این شرکت هم آلوده به این بدافزار شده است. گزارش کسپرسکی جزئیات فراوانی دارد که خواندنی است، از جمله اینکه نسخه دوم Duqu از یک آسیب پذیری Zero Day در کرنل ویندوز (مربوط به Kerberos) سوء استفاده کرده است. نفوذ اولیه مثل بسیاری دیگر از تهدیدهای پیشرفته ماندگار (APT) با استفاده از Spear Phishing یعنی ارسال ایمیل حاوی بدافزار برای فردی در داخل سازمان هدف انجام شده است. در این مرحله احتمالاً از یک Zero Day و در مرحله بعدی (گسترش آلودگی در شبکه هدف) از یک Zero Day مربوط به سال 2014 با کد شناسایی MS14-067 استفاده شده است. بعد از به دست آوردن مجوز ادمین دامین، برای آلوده کردن بقیه ماشین ها از روش Deploy کردن بسته حاوی بدافزار از راه دور استفاده شده است. همچنین از Task Scheduler ویندوز هم برای گسترش آلودگی به بقیه ماشین ها استفاده شده است.

به طور کلی تغییرات زیادی نسبت به نسخه اول Duqu که در سال 2011 کشف شد به وجود آمده اما در هر دو مورد، جاسوسی از فعالیت های هسته ای ایران هدف اصلی بدافزار بوده است.

در مطالبی که شرکت کسپرسکی منتشر کرده تلاش شده که به مشتریان این شرکت اطمینان داده شود که آلوده شدن شبکه کسپرسکی خطری برای مشتریان و محصولات کسپرسکی ایجاد نمی کند.

نویسنده: افشین لامعی - ۱۳٩٤/۳/٢٥

گزارش در سایت فابا

سخنرانی من با عنوان "اثربخشی امنیت: بایدها و نبایدها"

 

بقیه تصاویر:

 

 

 

نویسنده: افشین لامعی - ۱۳٩٤/۳/٢٤

سمینار تهدیدهای نوین امنیتی توسط مرکز فابا در روز چهارشنبه 20 خرداد برگزار شد و همانطور که قبلاً اعلام کردم استقبال خوبی از طرف بانک ها و دیگر سازمان ها انجام شد. جزئیات این سمینار به زودی توسط فابا اعلام خواهد شد. اما موضوعی در بخش میزگرد آن توسط یکی از اعضای میزگرد گفته شد که در اینجا برای کسانی که حاضر بودند و شنیدند پاسخ آن را قرار می دهم.

من در ارائه خودم به گروه Carbanak اشاره کردم و اینکه این گروه از چه روش های متنوعی برای سرقت وجه نقد از بانک ها استفاده می کرد. همچنین تأکید کردم که وجه تمایز Carbanak نسبت به بسیاری از حملات دیگر مربوط به بانک ها مانند Target ، آن است که در Carbanak نفوذگران به سیستم های خود بانک، نه شرکت های تابعه، نفوذ کردند و مثلاً در پایگاه داده بانک حساب های جعلی ایجاد کرده یا حتی به سیستم سوئیفت وارد شدند و ...

در این بین، گفته شده که نفوذگرها با تحت کنترل درآوردن کامپیوترهای کنترل کننده خودپرداز، توانستند به خودپرداز فرمان پرداخت پول بدون هیچگونه تماس فیزیکی یا انجام تراکنش ارسال کرده و همدستان آنها با هماهنگی قبلی پول را از خودپردازها دریافت کردند.

شبهه وارد شده در میزگرد

موضوع فوق در مورد خود پردازها، توسط یکی از اعضای میزگرد رد شد، با این مضمون که "در کشورهای اروپایی یک روند خاصی برای دریافت پول از خودپرداز وجود دارد و کدی برای فرد ارسال می شود و او با وارد کردن کد ... و خلاصه اینکه امکان ندارد که بدون هیچ تماس فیزیکی و از راه دور بتوانیم به خودپرداز دستور دهیم که پول پرداخت کند".

من برای اطمینان مجدداً موضوع را بررسی کردم. طبق گزارش ها، موضوع از این قرار است که در Carbanak حملات مختلفی علیه خودپردازها انجام شده که یکی از آنها، سوء استفاده از قابلیت دیباگ (Debug) خودپرداز است. این قابلیت امکان می دهد که به خودپرداز دستور بدهید که مقداری پول به صورت خودکار پرداخت  کند، به شرط آنکه درب قسمت پشتی آن باز باشد، به این معنی که تکنیسین بانک پای دستگاه ایستاده و در حال رفع ایراد دستگاه است. کاری که نفوذگرها انجام داده اند این بوده که این برنامه دیباگ را طوری تغییر داده اند که باز بودن درب را چک نکند! بنابراین برداشت من بر اساس گزارش های معتبر بین المللی از جمله گزارش کسپرسکی در باره Carbanak درست است:

In other cases involving ATMs, the criminals were able to control computers that had access to the internal ATM network. If the bank had enabled remote access to ATMs, the criminals started using this access to remotely withdraw cash Criminals used no malware to operate the ATM dispenser; instead they used standard utilities to control and test ATM equipment.

مراجع: این و این.

 

 

نویسنده: افشین لامعی - ۱۳٩٤/۳/٢۱

همین امروز در دومین سمینار تهدیدهای نوین امنیتی در مرکز فابا بحث های زیادی در مورد تهدیدهای پیشرفته ماندگار (APT) به خصوص در بانک ها انجام شد. حالا جدید ترین خبر در این زمینه:

شرکت کسپرسکی امروز اعلام کرده که نسخه دوم بدافزار جاسوسی Duqu ماه ها فعال بوده و بخش هایی از سیستم های خود کسپرسکی را نیز آلوده کرده است. این بدافزار که خبر فعالیت آن به شدت مورد توجه قرار گرفته، از استاکس نت و نسخه قبلی Duqu قوی تر بوده و برای اهداف مختلفی استفاده شده است، از جمله به منظور جاسوسی از 3 هتل محل برگزاری مذاکرات ایران و گروه 1+5 در سوئیس! البته کسپرسکی اطمینان داده که محصولات امنیتی این شرکت آلوده به این بدافزار نیستند!

من چهارسال پیش در مورد Duqu نوشته بودم: اینجا و اینجا.

برای بررسی جزئیات فنی فرصت بیشتری لازم است که امیدوارم در اوین فرصت در این باره بنویسم.

نویسنده: افشین لامعی - ۱۳٩٤/۳/٢٠

به نقل از وب سایت مرکز فرهنگ سازی و آموزش بانکداری الکترونیک (فابا):

استقبال گسترده از سمینار تهدیدهای نوین امنیتی

حضور قابل توجه مدیران و کارشناسان امنیت فضای مجازی در این سمینار نشان از اهمیت موضوع و جایگاه ویژه امنیت در استفاده از فناوری‌های نوین دارد.

به گزارش مرکز فابا، سمینار تخصصی تهدیدهای نوین امنیتی که با سخنرانی دکتر رسول جلیلی عضو شورای عالی فضای مجازی آغاز خواهد شد روز چهارشنبه مورخ 20/3/94 از ساعت 13 الی 19:30 در پژوهشکده باقرالعلوم(ع) واقع در میدان فلسطین برگزار می‌شود.

این سمینار شامل 2 نشست تخصصی است که در آن مهندس افشین لامعی، دکتر سیاوش بیات سرمدی، مهندس بهادر نظری‌فرد و خانم مهندس تینا تعویذی به ارائه مطالب علمی خواهند پرداخت.

در بخش پایانی، میزگردی با عنوان رویکردهای نوین و راهکارهای اصلاحی و با حضور مهندس عبدالحمید منصوری، دکتر علیرضا صالحی، مهندس افشین لامعی، مهندس تسلیمی معاون مرکز ماهر و نماینده سازمان پدافند غیر عامل برگزار تا ضمن بحث و بررسی در خصوص وضعیت امنیت فضای مجازی، به سئوالات حاضران در سمینار پاسخ داده شود.

این سمینار مورد استقبال گسترده بانک‌ها و شرکت‌های فناوری اطلاعات و برخی سازمان‌ها و شرکت‌های دولتی قرار گرفته و در آن مدیران و کارشناسانی از:

1. وزارت نفت

2. بانک ملی ایران

3. بانک تجارت

4. بانک ملت

5. بانک سپه

6. بانک صادرات ایران

7. بانک مسکن

8. بانک حکمت ایرانیان

9. پست بانک

10. بانک ایران زمین

11. بانک توسعه تعاون

12. بانک صنعت و معدن

13. بانک کارآفرین

14. بانک قوامین

15. بانک مهر اقتصاد

16. موسسه مالی و اعتباری عسگریه

17. سازمان بورس و اوراق بهادار

18. شرکت های وب

19. شرکت کاشف

20. شرکت به پرداخت ملت

21. شرکت بنا گستر کرانه

حضور خواهند داشت.

نویسنده: افشین لامعی - ۱۳٩٤/۳/۱۸

http://blogs.infosecurityeurope.com/eu-security-blogger-award-winners/

The Best Corporate Security Blog

The Best European Corporate Security Blog 

The Best Euro Podcast

The Best Security Podcast

The Best Security Video Blog

The Best Personal Security Blog

The Best European Personal Security Blog

The Most Entertaining Blog

The Most Educational Blog

The Best New Security Blog

The Best EU Security Tweeter

The Grand Prix Prize for the Best Overall Security Blog

نویسنده: افشین لامعی - ۱۳٩٤/۳/۱٦

سمینار تهدیدهای نوین امنیتی در مرکز فرهنگ سازی و آموزش بانکداری الکترونیک (فابا) روز چهارشنبه 20 خرداد با سخنرانی دکتر رسول جلیلی آغاز خواهد شد. ارائه من در این سمینار با عنوان "اثربخشی امنیت: بایدها و نبایدها" بعد از سخنرانی افتتاحیه خواهد بود. برنامه سمینار به شرح زیر است:

 

زمان

عنوان برنامه

موضوع سخنرانی

سخنران

13 الی 13:45

پذیرش مهمانان

-----

---

13:45 الی 14

قرآن و سرود جمهوری اسلامی ایران

------

---

خوشامد گویی و گزارش دبیر سمینار

-------

مدیرعامل مرکز فابا

14 الی 14:30

سخنران افتتاحیه

سرمایه گذاری‌های اصلی‌تر در حوزه امنیت فضای مجازی

دکتر رسول جلیلی – عضو حقیقی شورای عالی فضای مجازی

14:30 الی 15:45

نشست اول:

اثربخشی امنیت: بایدها و نبایدها

مهندس افشین لامعی

جدیدترین روش‌های حمله علیه سرویس‏های بانکی

خانم مهندس تینا تعویذی

15:45 الی 16:30

پذیرایی و میان‌برنامه

16:30 الی 17:45

نشست دوم:

ملاحظات امنیتی مجازی سازی

مهندس بهادر نظری فرد

چالش‌های امنیت در سطح سخت افزار

دکتر سیاوش بیات سرمدی

17:45 الی 18

تنفس

18 الی 19:30

میزگرد متخصصان

رویکردهای نوین و راهکارهای اصلاحی

مهندس عبدالحمید منصوری

دکتر علیرضا صالحی

مهندس افشین لامعی

نماینده سازمان پدافند غیرعامل

مهندس تسلیمی – معاون مرکز ماهر

 

نویسنده: افشین لامعی - ۱۳٩٤/۳/٩

مک آفی گزارش کرده که در اجتماعات زیر زمینی هکرها ابزاری به نام Tox پیدا کرده که به عنوان Ransomware as a Service عمل می کند و ظرف چند دقیقه، نرم افزار باج گیر دلخواه کاربر را تولید و ارائه می کند! بدافزار باج گیر، در صورت آلوده کردن سیستم، فایل ها را رمز کرده و از دسترس خارج  می کند و رمزشگایی را موکول به پرداخت باج توسط صاحب سیستم می نماید.

مطالب قدیمی تر »
سی و چهار ساله ، متأهل، دانشجوی دکترای نرم افزار ـ امنیت، دانشگاه صنعتی امیرکبیر. مشاور مستقل امنیت اطلاعات. توییتر: itsec1@
مطالب اخیر: