Posts

Showing posts from September, 2017

Top 5 Reasons InfoSec Needs to Care About Social Networks

Image
This blog is adapted from the white paper Why InfoSec Needs to Care About Social Media . Read the full white paper for best practices and ZeroFOX recommendations. The information security team’s role has changed significantly over the last few decades. Ten years ago infosec was laser focused on securing the endpoint, getting a handle on the extended network perimeter, and minimizing the potential attack surface. Today, the information security team’s charter is much more complex. Yes, infosec is still tasked with protecting the organization from all potential information, technology and digital risks, but the new twist is that they must do this while enabling more connectivity, mobility, and engagement across the organization. Security must now facilitate the expansion of the attack surface, something that runs counter to every fiber of security best practices. Social media has also exploded as a business platform due to the fact that in our connected world,

Malware Investigation Leads To Sophisticated Mideast Threat Network

Image
The infrastructure behind a web shell used in an attack earlier this year suggests methodical and purposeful threat actors, Palo Alto Networks says. A security vendor's investigation into the source of malware that was used in a recent security incident involving a Middle Eastern organization has revealed just how sophisticated and interlinked modern cyber attack infrastructures have become. For the past several months, researchers at Palo Alto Networks have been investigating a web shell dubbed TwoFace that was used in the Mideast incident to remotely access the victim's network and establish a persistent point for lateral movement. In following IP addresses associated with the TwoFace attack, the researchers stumbled upon a much larger-than-expected adversary network that included multiple compromised websites, credential harvesting systems, command-and-control servers and post-exploitation tools. Several of the credential harvesting websites were

A New Ransomwear requires naked picturs of its victims

Image
New security researchers have discovered a new type of ransom software that requires users to send their own images instead of money to decrypt their devices. With the harm that the ransom software, one of the biggest cyber threats of the 21st century, has caused to many users recently, a recent paradigm shift is believed to be taking place. The MalwareHunterTeam  researchers discovered this new type of malicious ransom software. In fact, this virus does not encrypt data, but simply blocks the user from accessing his / her device. The victims show a message on their screens telling them that the only way they can get into their computers is to send naked "naked" pictures. The criminals identify the photos with ten clear personal pictures of the victims. The message tells the user that they will be sure that the pictures of the victim already or not before sending the device access code. So far, no name for this malicious program has been detected except "

فيروس فدية جديد يطلب صوراً "عارية" من ضحاياه

Image
اكتشف باحثون أمنيون حديثاً نوعاً جديداً من برمجيات الفدية الخبيثة، يطلب من المستخدمين إرسال صورعارية لهم بدلاً من الأموال لفك تشفير أجهزتهم. ومع الأذى الذي أصبحت برمجيات الفدية الخبيثة، التي تعد أحد أكبر التهديدات السيبرانية في القرن الحادي والعشرين، تتسبب به للعديد من المستخدمين في الآونة الأخيرة، يُعتقد أن هناك تحولًا مخيفاً حدث اخيرا. ويتمثل ذلك في اكتشاف باحثي فريق MalwareHunterTeam هذا النوع الجديد من برمجيات الفديةالخبيثة، وفي حقيقة الأمر لا يقوم هذا الفيروس بتشفير البيانات، وإنما يقوم فقط بمنع المستخدم من الدخول الى جهازه. وتظهر للضحايا رسالة على شاشاتهم تخبرهم أن الطريقة الوحيدة التي يمكنهم بها الدخول على أجهزتهم هيأن يقوموا بإرسال صور فاضحة “عارية”، ويحدد المجرمون عدد الصور بعشر صور واضحة شخصية للضحايا. وتخبر الرسالة المستخدم أنه سوف يتم التأكد من أن الصور للضحية بالفعل أم لا قبل إرسال رمز الدخول إلى الجهاز. وإلى الآن لم يتم اكتشاف أي اسم لهذه البرمجية الخبيثة سوى "nRansom.exe" مما يعني أنه لم يقوم بإصابة إلا أجهزة ويندوز. ويقول خبراء إن الضرر الذي سوف

Vevo Hacked Via LinkedIn Phishing Campaign, Over 3TB of Sensitive Data Exposed

Image
On September 15th, streaming service Vevo disclosed a massive data breach , to the tune of 3.12TB of sensitive internal data. The breach occurred after one of its employees was compromised via a LinkedIn phishing campaign, demonstrating again that social media is an incredibly effective vector for launching targeted attacks. Already this summer, attackers have successfully used similarly fake social accounts to persuade employees at oil and gas companies, a cybersecurity firm , and a government department to open malicious attachments designed to take control of victims’ devices. Why are phishing attacks so effective when waged over social media? Social allows users to create believable online identities and interactions, which can help users build credibility and trust with their real-world peers. For the most part, these fields are publicly-facing, and serve as one of the first things validated upon receipt of a friend request or incoming message. Are they in th

Vevo Hacked Via LinkedIn:أكثر من 3TB من البيانات الحساسة مكشوف

Image
في 15 سبتمبر، كشفت خدمة تدفق فيفو خرق البيانات الضخمة، إلى لحن 3.12TB من البيانات الداخلية الحساسة. حدث الخرق بعد أن تم اختراق أحد موظفيها عن طريق حملة لينكيدين للتصيد الاحتيالي، مما يدل مرة أخرى على أن وسائل الإعلام الاجتماعية هي ناقلات فعالة بشكل لا يصدق لشن هجمات مستهدفة. وفي هذا الصيف، استخدم المهاجمون بنجاح حسابات اجتماعية وهمية مماثلة لإقناع الموظفين في شركات النفط والغاز، وشركة للأمن السيبراني، ودائرة حكومية لفتح مرفقات ضارة مصممة للسيطرة على أجهزة الضحايا. لماذا تكون هجمات التصيد الاحتيالي فعالة جدا عند شنها على وسائل التواصل الاجتماعي؟ الاجتماعية يسمح للمستخدمين لخلق هويات على الانترنت يمكن تصديقها والتفاعلات، والتي يمكن أن تساعد المستخدمين على بناء المصداقية والثقة مع أقرانهم في العالم الحقيقي. في معظم الأحيان، هذه الحقول تواجه الجمهور، وتكون بمثابة واحدة من الأشياء الأولى التحقق من صحة عند استلام طلب صديق أو رسالة واردة. هل هم في نفس المهنة؟ هل أشارك تجربة أو اتصال مشترك؟ المهاجمون تعظيم فرص المشاركة عن طريق انتحال المستخدمين الشرعيين أو عن طريق صقل الحقول الشخصية وا

Palo Alto NetWorks: The return of malicious software outbreaks under the name Envi

Image
In February 2017, Palo Alto Networks detected the development of malicious software called Infy, formerly known as Foudre, which appears to have benefited from and learned from the procedures previously applied by Palo Alto Networks In order to dismantle and redirect their command and control infrastructure. Fuder's latest software includes new technologies that can avoid and control acquisitions to avoid attempts to redirect its command and control chain, which Palo Alto Networks has achieved in 2016. In May 2016, the company documented and published its original research results on campaigns using malicious Envi software over a decade. One month after the results were released, Palo Alto Networks provided a detailed explanation of how it acquired the command and control server traffic For attackers and redirect them. Claudio Guarnieri and Colin Anderson of Black Hat USA provided evidence and evidence in July 2016 that Iran Telecom Company (AS12880) blocked the command and c

بالو ألتو نتوركس: عودة انتشار البرمجية الخبيثة فودر تحت اسم إنفي

Image
رصدت شركة بالو ألتو نتوركس في شهر فبراير من العام 2017 مراحل تطور برمجية خبيثة تدعى إنفي Infy، والتي كان يطلق عليها سابقاً اسم فودر Foudre (التي تعنى البرق باللغة الفرنسية)، ويبدو أن الجهات المهاجمة استفادت وتعلمت من الإجراءات التي طبقتها شركة بالو ألتو نتوركس سابقاً من أجل تفكيك وإعادة توجيه بنيتهم التحتية الخاصة بالأوامر والتحكم. فقد تضمنت برمجية فودر الأخيرة تقنيات جديدة قادرة على تفادي عمليات الاستحواذ والسيطرة عليها بهدف تجنب محاولات إعادة توجيه سلسلة الأوامر والتحكم الخاصة بها، الأمر الذي نجحت بالو ألتو نتوركس بتحقيقه في العام 2016. وقامت الشركة في شهر مايو 2016 بتوثيق ونشر نتائج أبحاثها الأصلية حول الحملات التي استخدمت فيها برمجية إنفي الخبيثة على مدى عقد من الزمن، وبعد مرور شهر من نشر هذه النتائج، قدمت بالو ألتو نتوركس شرح تفصيلي حول كيفية تمكنها من الاستحواذ على حركة سيرفرات الأوامر والتحكم التابعة للجهات المهاجمة وإعادة توجيهها. وقدم كل من كلاوديو غوارنييري وكولين أندرسون، من مؤسسة بلاك هات يو إس، أدلة وبراهين في شهر يوليو من العام 2016 على قيام شركة الاتصالات الإيرانية

A security incident that we have recently found in CCleaner version 5.33.6162

Image
  A security incident that we have recently found in CCleaner version 5.33.6162 and CCleaner Cloud version 1.07.3191. A suspicious activity was identified on September 12 th , 2017, where we saw an unknown IP address receiving data from software found in version 5.33.6162 of CCleaner, and CCleaner Cloud version 1.07.3191, on 32-bit Windows systems. Based on further analysis, we found that the 5.33.6162 version of CCleaner and the 1.07.3191 version of CCleaner Cloud was illegally modified before it was released to the public, and we started an investigation process. We also immediately contacted law enforcement units and worked with them on resolving the issue. Before delving into the technical details, let me say that the threat has now been resolved in the sense that the rogue server is down, other potential servers are out of the control of the attacker, and we’re moving all existing CCleaner v5.33.6162 users to the latest version. Users of CCleaner Cloud v

حادث أمني وجد مؤخرا في CCleaner

Image
حادث أمني وجد مؤخرا في كلنر الإصدار 5.33.6162 و كلنر كلاود الإصدار 1.07.3191. تم تحديد نشاط مريب في 12 سبتمبر 2017، حيث رأينا عنوان إب غير معروف يتلقى بيانات من البرامج الموجودة في الإصدار 5.33.6162 من لينر، و لينر كلاود الإصدار 1.07.3191، على أنظمة ويندوز 32 بت. استنادا إلى مزيد من التحليل، وجدنا أن نسخة 5.33.6162 من كلنر و 1.07.3191 نسخة من كلنر الغيمة تم تعديلها بشكل غير قانوني قبل أن يتم إصدارها للجمهور، وبدأنا عملية التحقيق. كما اتصلنا على الفور بوحدات إنفاذ القانون وعملنا معهم على حل المسألة. قبل الخوض في التفاصيل التقنية، اسمحوا لي أن أقول أن التهديد قد حل الآن بمعنى أن الخادم المارقة هو أسفل، والخوادم المحتملة الأخرى هي خارج سيطرة المهاجم، ونحن نقل كل ماكنر v5.33.6162 القائمة للمستخدمين إلى أحدث إصدار. تلقى مستخدمو كلنر كلاود الإصدار 1.07.3191 تحديث تلقائي. وبعبارة أخرى، وعلى حد علمنا، كنا قادرين على نزع سلاح التهديد قبل أن يتمكن من القيام بأي ضرر. الوصف الفني تعديل غير مصرح به من الثنائية CCLER.exe أدى إلى إدراج مستتر من مرحلتين قادرة على تشغيل التعليمات البرمجية الواردة

Hackers have a relationship with Russia and often Russian military intelligence targets hotels in Europe

A group of hackers suspected of having links to Russian military intelligence may have been behind the crackdown on hotel guests in eight European countries, most of which last month were called APT 28, which sought to steal words, FireEye security and security researchers said on Friday. Traffic from Western governments and business travelers using WiFi networks for hotels to infect their regulatory networks in their home countries. The wave of attacks in the first week of July was aimed at travelers staying in several hotel chains in at least seven countries, mostly in Europe and one in the Middle East. The report is the latest report that Russia is involved in the crackdowns Scale campaign targeting governments, businesses and election campaigns, including a failed attempt to break through last year for US presidential candidate Hillary Clinton. Many governments and security companies have linked APT 28 to the Russian military intelligence service (GRU). Other investigators have f

قراصنة على علاقة بروسيا وغالبا المخبارات العسكرية الروسية يستهدفون الفنادق في أوروبا

Image
أشار باحثون في شركة FireEye للأمن والحماية اليوم الجمعة أن مجموعة قراصنة عبر الإنترنت يشتبه بعلاقتها بالمخابرات العسكرية الروسية ربما كانت وراء الحملة التي استهدفت نزلاء الفنادق في ثماني دول أوروبية معظمها تم خلال الشهر الماضي، ويطلق على مجموعة القراصنة اسم APT 28، والتي سعت إلى سرقة كلمات المرور من مسافري ورجال أعمال الحكومات الغربية باستعمال شبكات واي فاي للفنادق من أجل إصابة الشبكات التنظيمية التابعة لهم في بلدانهم الأصلية. واستهدفت موجة الهجمات التي تمت خلال الأسبوع الأول من شهر يوليو/تموز الماضي المسافرين الذين كانوا يقيمون في العديد من سلاسل الفنادق المتواجدة في سبعة بلدان على الأقل أغلبها في أوروبا وواحد في الشرق الأوسط، ويعتبر هذا التقرير أحدث تقرير يشير إلى أن روسيا تشارك في عمليات الاختراق واسعة النطاق التي تستهدف الحكومات والشركات والحملات الانتخابية بما في ذلك محاولة الاختراق الفاشلة خلال العام الماضي لمرشحة الرئاسة الأمريكية هيلاري كلينتون. وقد ربطت العديد من الحكومات والشركات الأمنية مجموعة القرصنة APT 28 بجهاز المخابرات العسكرية الروسية GRU، وتتبع

Kaspersky: WannaCry software has helped send spammers to steal large sums of money

Image
In the second quarter of 2017, cybercriminals involved in distributing unsolicited e-mails attempted to take advantage of users' concerns when WannaCry ransom attacks occurred in May. Many people who have been victims of ransom attacks are trying to retrieve their encrypted data again. The fraudsters have sent unsolicited e-mails and phishing attacks, offering users different services to combat these malicious and widespread attacks. This was one of Kaspersky Lab's main findings in its report "Unwanted E-mails and Phishing Attacks in the Second Quarter 2017". The WannaCry ransom hit more than 200,000 computers around the world, provoking a great deal of panic, and spammers quickly took advantage of the opportunity. The researchers also discovered a wide range of messages offering different services, such as WannaCry protection and data recovery, as well as organizing educational seminars and awareness sessions for users. In addition, successful spamm

كاسبرسكي: برمجية WannaCry ساعدت مرسلي رسائل “سبام” على سرقة أموالا طائلة

Image
في الربع الثاني من عام 2017، حاول مجرمو الإنترنت المتورطون في توزيع رسائل البريد الإلكتروني غير المرغوب فيها الاستفادة من مخاوف المستخدمين عندما وقعت هجمات الفدية WannaCry في شهر أيار/مايو. ومع العلم أن هناك الكثير من الناس الذين وقعوا ضحية هجمات الفدية، وسعيًا منهم لاستعادة بياناتهم المشفرة مجددًا، قام المحتالون بإرسال رسائل البريد الإلكتروني غير المرغوب فيها وشن هجمات التصيد الإلكتروني، عرضوا من خلالها على المستخدمين خدمات مختلفة لمكافحة تلك الهجمات الخبيثة والواسعة النطاق. وكانت هذه واحدة من النتائج الرئيسية التي توصلت إليها كاسبرسكي لاب في تقريرها الصادر بعنوان: “رسائل البريد الإلكتروني غير المرغوب فيها وهجمات التصيد الإلكتروني في الربع الثاني 2017”. أصاب هجوم الفدية WannaCry أكثر من 200,000 جهاز حاسب حول العالم، مما أدى إلى إثارة قدر هائل من الذعر، وسرعان ما استغل مرسلو الرسائل غير المرغوب فيها هذه الفرصة لمصلحتهم. كما اكتشف الباحثون قدرًا كبيرًا من الرسائل التي تعرض خدمات مختلفة، مثل الحماية من هجمات الفدية WannaCry و