20
اسفند
گروه باجافزاری Akira با استفاده از یک وبکم آسیبپذیر در شبکه قربانی، موفق به دور زدن راهکار امنیتی EDR و رمزگذاری فایلهای اشتراکی شد. مهاجمان ابتدا از طریق دسترسی از راه دور آسیبپذیر به شبکه نفوذ کرده و با استفاده از AnyDesk اطلاعات شرکت را به سرقت بردند. سپس تلاش کردند تا با اجرای بدافزار روی ویندوز، دادهها را رمزگذاری کنند، اما EDR این اقدام را شناسایی و مسدود کرد. در ادامه، آنها شبکه را برای یافتن دستگاههای جانبی متصل مانند وبکم و اسکنر اثر انگشت اسکن کردند و دریافتند که یک وبکم مبتنی بر لینوکس که فاقد نظارت EDR بود، میتواند بهعنوان مسیر جایگزین حمله استفاده شود. با اجرای ابزار رمزگذاری روی این وبکم، مهاجمان توانستند از طریق SMB فایلهای اشتراکی شبکه را رمزگذاری کنند. این حمله نشان میدهد که دستگاههای IoT، در صورت عدم نظارت و بهروزرسانی، میتوانند به نقاط نفوذ جدیدی برای مهاجمان تبدیل شوند.
20
اسفند
دستگیری عاملان سرقت ۶۳۵ هزار دلاری بلیتهای کنسرت تیلور سوئیفت
پلیس دو نفر را به اتهام سرقت بیش از ۹۰۰ بلیت کنسرت تیلور سوئیفت و سایر رویدادهای مهم دستگیر کرد. این متهمان، تایرون رز از جامائیکا و شامارا سیمونز از نیویورک، از یک حفره امنیتی در سیستم فروش بلیت خارجی سوءاستفاده کرده و بلیتها را سرقت و با قیمتهای بالا در StubHub به فروش رساندند که در مجموع ۶۳۵ هزار دلار سود غیرقانونی برای آنها به همراه داشت. تحقیقات نشان داد که این گروه علاوه بر کنسرتهای تیلور سوئیفت، ادل و اد شیران، بلیتهای مسابقات NBA و US Open را نیز به همین روش سرقت کردهاند. دادستان کویینز اعلام کرد که در صورت محکومیت، این دو نفر ممکن است با ۳ تا ۱۵ سال زندان مواجه شوند. این پرونده یکی از چندین مورد کلاهبرداری سایبری در StubHub است که پیشتر نیز با حملات مشابه مواجه شده بود.
20
اسفند
رفع فوری آسیبپذیری بحرانی در Kibana توسط Elastic
Elastic یک بهروزرسانی امنیتی حیاتی برای نرمافزار Kibana منتشر کرده است که امکان اجرای کد از راه دور (RCE) را فراهم میکند. این آسیبپذیری که با شناسه CVE-2025-25015 شناخته میشود، امتیاز CVSS 9.9 از 10 دارد و به عنوان آلودگی نمونه (Prototype Pollution) توصیف شده است.
جزئیات آسیبپذیری
این نقص به مهاجمان اجازه میدهد از طریق آپلود فایلهای مخرب و ارسال درخواستهای خاص HTTP، کد مخرب را اجرا کنند.
نسخههای آسیبپذیر: همه نسخههای Kibana بین 8.15.0 تا 8.17.3 تحت تأثیر قرار گرفتهاند.
محدودیتهای بهرهبرداری:
در نسخههای 8.15.0 تا 8.17.1 تنها کاربران دارای نقش Viewer قادر به سوءاستفاده از این نقص هستند.
در نسخههای 8.17.1 و 8.17.2، فقط کاربرانی که دارای مجوزهای زیر هستند میتوانند آن را اکسپلویت کنند:
fleet-all
integrations-all
actions:execute-advanced-connectors
Elastic تأکید کرده است که این آسیبپذیری فقط بر نمونههای Kibana در Elastic Cloud تأث...
20
اسفند
سرقت ۱.۴ میلیارد دلاری از ByBit با مهندسی اجتماعی و حمله به زنجیره تأمین
یک هک گسترده به ارزش ۱.۴ میلیارد دلار که از طریق مهندسی اجتماعی، سرقت توکنهای AWS، دور زدن MFA و دستکاری یک فایل جاوااسکریپت انجام شد، بزرگترین سرقت ثبتشده در تاریخ ارزهای دیجیتال محسوب میشود. طبق تحقیقات Mandiant، این حمله توسط گروه هکری کره شمالی Lazarus انجام شده است.
روش نفوذ هکرها
هدف قرار دادن یک توسعهدهنده: مهاجمان با جعل هویت یک مشارکتکننده در پروژههای متنباز، یکی از توسعهدهندگان Safe{Wallet} را فریب داده و او را وادار به نصب یک پروژه مخرب Docker Python کردند.
دسترسی به سیستم توسعهدهنده: پس از اجرای این پروژه با دسترسیهای بالای سیستمی، هکرها موفق به سرقت توکنهای نشست AWS شدند که به آنها امکان دور زدن احراز هویت چندعاملی (MFA) و حفظ دسترسی برای ۲۰ روز را داد.
نفوذ به کیف پول سرد ByBit: با کنترل محیط توسعهدهنده، مهاجمان یک فایل جاوااسکریپت در سیستم معاملات اتریوم ByBit را جایگزین کردند. این فایل هنگام پردازش تراکنشهای بزرگ، وجوه را به آدرسهایی که توسط ...
15
اسفند
ادعای حمله سایبری هکرهای ایرانی به شرکتهای اماراتی
شرکت امنیتی Proofpoint ادعا کرده است که یک گروه هکری ناشناس، که ممکن است به ایران مرتبط باشد، به برخی از سازمانهای امارات متحده عربی در بخشهای هوانوردی، ارتباطات ماهوارهای و زیرساختهای حملونقل حمله کرده است. بر اساس این گزارش، مهاجمان از روشی پیشرفته با نام فایلهای چندگانه (Polyglot Files) برای پنهان کردن بدافزار جدیدی به نام Sosano استفاده کردهاند.
Proofpoint مدعی است که این حملات از طریق یک حساب ایمیل شرکت الکترونیکی هندی که در اکتبر 2024 هک شده بود، انجام شده است. مهاجمان از این حساب برای ارسال ایمیلهای آلوده به شرکتهای هدف در امارات استفاده کردهاند. طبق این ادعا، ایمیلها حاوی لینکی برای دانلود یک فایل ZIP بوده که ظاهراً یک فایل اکسل (XLS) را شامل میشده، اما در واقع یک فایل LNK با پسوند دوگانه بوده است. علاوه بر این، دو فایل PDF نیز در حمله استفاده شدهاند که دارای قابلیت چندگانه (Polyglot) بودهاند. یکی از این فایلها حاوی یک HTA و دیگری شامل یک ZIP مخفی بوده است.
در ای...
15
اسفند
رفع سه آسیبپذیری در VMware ESX
در تاریخ 4 مارس 2025، شرکت Broadcom اعلام کرد که سه آسیبپذیری صفر-روز در محصولات VMware ESX که بهطور فعال در محیطهای واقعی مورد سوءاستفاده قرار میگیرند، رفع شدهاند. این آسیبپذیریها با شمارههای CVE-2025-22224، CVE-2025-22225 و CVE-2025-22226 شناخته میشوند و بر روی محصولات مختلفی مانند VMware ESXi، vSphere، Workstation، Fusion، Cloud Foundation و Telco Cloud Platform تاثیرگذار هستند. پژوهشگران مرکز تهدیدات مایکروسافت (Microsoft Threat Intelligence Center) این اشکالات را شناسایی کردهاند.
به گزارش اعلامیه امنیتی Broadcom، آسیبپذیری CVE-2025-22224 که دارای نمره CVSS 9.3 است، یک مشکل overflow در حافظه VMCI محسوب میشود که ناشی از مشکل زمانبندی TOCTOU در VMware ESXi و Workstation است. در این حالت، یک مهاجم با دسترسی مدیریتی در داخل ماشین مجازی قادر خواهد بود از این اشکال استفاده کرده و به فرایند VMX که بر روی میزبان اجرا میشود، کدهای دلخواه خود را تزریق کند. آسیبپذیری بعدی، یعنی ...
12
اسفند
خداحافظی با اسکایپ: مایکروسافت بهزودی آن را تعطیل میکند
طبق گزارشها، مایکروسافت قصد دارد سرویس قدیمی اسکایپ را در ماه می متوقف کند. در آخرین نسخه پیشنمایش اسکایپ برای ویندوز، پیامی نمایش داده شده که تأیید میکند این برنامه دیگر در دسترس نخواهد بود و کاربران باید به Microsoft Teams منتقل شوند.
ادامه تماسها و گفتگوها در Teams
این پیام، که ابتدا توسط برخی کاربران مشاهده و سپس توسط XDA Developers تأیید شد، به کاربران توصیه میکند که مکالمات خود را از طریق Teams Free ادامه دهند. همچنین، این پیام اشاره دارد که بسیاری از دوستان کاربران قبلاً به Teams منتقل شدهاند.
رقابت باعث حذف اسکایپ شد
تعطیلی اسکایپ چندان غیرمنتظره نیست. مایکروسافت که در سال ۲۰۱۱ اسکایپ را خریداری کرد، در ابتدا برنامههای بزرگی برای آن داشت و آن را با ویندوز و محصولات دیگر خود ادغام کرد. اسکایپ طی سالها بهروزرسانیهای مختلفی دریافت کرد و در دوران همهگیری کرونا شاهد افزایش کاربران بود. در مارس ۲۰۲۰، تعداد کاربران روزانه اسکایپ به حدود ۴۰ میلیون نفر رسید، اما پس از ه...
05
اسفند
افشای اشتراکگذاری دادههای کاربران DeepSeek با ByteDance
کمیسیون حفاظت از اطلاعات شخصی کره جنوبی (PIPC) اعلام کرد که شرکت DeepSeek، یکی از اپلیکیشنهای هوش مصنوعی پرطرفدار، بهطور مخفیانه دادههای کاربران را به ByteDance، شرکت مادر TikTok، ارسال کرده است.
افشای انتقال داده بدون رضایت کاربران
طبق گزارش PIPC، این اپلیکیشن که تاکنون بیش از یک میلیون بار دانلود شده، هنگام استفاده کاربران، اطلاعات را بدون اطلاع و رضایت صریح آنها به سرورهای ByteDance ارسال میکند. این کمیسیون هنوز مشخص نکرده که چه نوع دادههایی منتقل شده و حجم این دادهها تا چه حد بوده است.
در واکنش به این افشاگری، کره جنوبی DeepSeek را از فروشگاههای اپلیکیشن حذف کرده و به کاربران هشدار داده که از وارد کردن اطلاعات شخصی در این اپ خودداری کنند. همچنین، مقامات این کشور در حال بررسی تشدید مقررات برای شرکتهای خارجی فعال در حوزه هوش مصنوعی هستند.
سابقه مشکلات امنیتی ByteDance و TikTok
ByteDance پیشتر نیز بارها به دلیل سوءمدیریت دادههای کاربران و نقض حریم خصوصی مورد انتقاد قر...
05
اسفند
رئیس پیشین آژانس امنیت ملی (NSA): ایالات متحده در فضای سایبری از دشمنان خود عقب افتاده است
ژنرال بازنشسته Paul Nakasone، رئیس پیشین آژانس امنیت ملی (NSA) و فرماندهی سایبری ایالات متحده (CYBERCOM)، هشدار داد که آمریکا در حال از دست دادن برتری خود در برابر رقبای سایبری است. او در کنفرانس DistrictCon در واشنگتن دیسی گفت: "دشمنان ما در حال گسترش دامنه عملیات خود هستند و ما توانایی مقابله مؤثر را نداریم."
چالشهای اصلی در فضای سایبری
ناکاسونه به مواردی مانند نفوذ چین به زیرساختهای حیاتی آمریکا و حملات باجافزاری مداوم اشاره کرد که نشاندهنده ضعف در تأمین امنیت شبکههای ایالات متحده است. او همچنین نسبت به تبدیل شدن حملات سایبری به تهدیدات فیزیکی هشدار داد و گفت: "در آینده، حملات سایبری میتوانند سیستمهای حیاتی را از کار بیندازند."
هوش مصنوعی و تهدیدات جدید
ناکاسونه که اکنون عضو هیئتمدیره OpenAI است، درباره تأثیر هوش مصنوعی بر عملیات سایبری صحبت کرد و از "هدفگیری مولد" نام برد؛ مفهومی که در آن پهپادهای هوشمند میتوانند بدون نیاز به انسان، اهداف خود را انتخاب کنند. او همچ...
04
اسفند
سرقت بیسابقه 1.46 میلیارد دلاری از Bybit در حمله به کیف پول سرد
صرافی ارز دیجیتال Bybit اعلام کرد که یک حمله پیچیده منجر به سرقت 1.46 میلیارد دلار از یکی از کیف پولهای سرد اتریوم این شرکت شده است. این حادثه، بزرگترین سرقت ارز دیجیتال در تاریخ محسوب میشود.
بر اساس اعلام Bybit، این حمله زمانی رخ داد که کیف پول چند امضایی اتریوم این شرکت در حال انتقال وجه به کیف پول گرم بود. مهاجمان با دستکاری رابط امضای تراکنش، آدرس صحیحی را نمایش داده اما در پشتصحنه منطق قرارداد هوشمند را تغییر دادند و در نتیجه، توانستند کنترل کیف پول سرد را در دست بگیرند و وجوه آن را به آدرسی نامشخص منتقل کنند.
ارتباط با گروه لازاروس
تحقیقات اولیه شرکتهای Elliptic و Arkham Intelligence نشان میدهد که این سرقت توسط گروه Lazarus انجام شده است؛ گروهی بدنام که تحت حمایت کره شمالی فعالیت میکند و پیشتر نیز چندین سرقت کلان رمزارزی را سازماندهی کرده است. این حمله رکورد بزرگترین سرقتهای رمزارزی قبلی، از جمله Ronin Network (با 624 میلیون دلار)، Poly Network (با 611 میلیون دلار) و...