خطر پنهان در مجازی‌سازی: چرا هایپروایزرها هدف اصلی باج‌افزارها شده‌اند؟

خلاصه شده توسط هوش مصنوعی:

این مقاله توضیح می‌دهد که چرا هایپروایزرها به‌عنوان لایه‌ای با دید و حفاظت کمتر، به هدفی جذاب و پراثر برای باج‌افزارها تبدیل شده‌اند؛ زیرا نفوذ به آن‌ها می‌تواند به‌طور هم‌زمان ده‌ها یا صدها ماشین مجازی را تحت تأثیر قرار دهد. با افزایش چشمگیر حملات در سال ۲۰۲۵، به‌ویژه توسط گروه‌هایی مانند Akira، مهاجمان با دور زدن کنترل‌های سنتی اندپوینت و سوءاستفاده از ضعف‌های دسترسی، وصله‌کاری، جداسازی شبکه و پیکربندی، باج‌افزار را مستقیماً در سطح هایپروایزر مستقر می‌کنند. مقاله تأکید می‌کند که دفاع مؤثر نیازمند رویکردی چندلایه است: سخت‌سازی دسترسی و زمان اجرا، اعمال اصل کمترین امتیاز، وصله‌کاری مستمر، جداسازی شبکه مدیریت، نظارت و لاگ‌برداری پیشرفته، و در نهایت استراتژی‌های پشتیبان‌گیری تغییرناپذیر و بازیابی آزمایش‌شده، زیرا در صورت موفقیت حمله، تنها مسیر واقعی بقا، توان بازیابی سریع و قابل اتکا است.

 

هایپروایزرها ستون فقرات محیط‌های مجازی‌سازی مدرن هستند، اما زمانی که به خطر می‌افتند، می‌توانند به ابزاری برای تقویت قدرت مهاجمان تبدیل شوند. یک نقض امنیتی در این لایه می‌تواند ده‌ها یا حتی صدها ماشین مجازی را به‌طور همزمان در معرض خطر قرار دهد. برخلاف اندپوینت‌های سنتی، هایپروایزرها اغلب با دید محدود و حفاظت‌های ناکافی عمل می‌کنند؛ به این معنا که ابزارهای امنیتی متعارف ممکن است نسبت به حمله کور باشند تا زمانی که دیگر خیلی دیر شده باشد.

از دیدگاه شرکت‌های امنیتی دیده می‌شود که مهاجمان به‌طور فزاینده‌ای هایپروایزرها را هدف قرار می‌دهند تا باج‌افزار را در مقیاس گسترده مستقر کنند. به‌طور خاص، در سال ۲۰۲۵، افزایش حیرت‌آوری در باج‌افزارهایی که هایپروایزرها را هدف گرفتند نشان داد: نقش آن در رمزنگاری مخرب از تنها ۳٪ در نیمه اول سال به ۲۵٪ در نیمه دوم سال جهش کرد.

بازیگر اصلی که این روند را هدایت می‌کند، گروه باج‌افزار Akira است. این تغییر بر اهمیت تقویت لایه هایپروایزر با همان دقتی که برای اندپوینت‌ها و سرورها اعمال می‌شود، تأکید دارد.

در این مقاله، تهدیداتی را که در دنیای واقعی مشاهده کرده‌ایم شرح می‌دهیم و راهنمایی عملی برای ایمن‌سازی زیرساخت هایپروایزر ارائه می‌دهیم؛ از مدیریت وصله‌ها و کنترل دسترسی گرفته تا سخت‌سازی زمان اجرا و استراتژی‌های بازیابی قوی.

هایپروایزرها: میدان جنگ جدید در عملیات باج‌افزار

در چند ماه اخیر سال ۲۰۲۵، مشاهده شده است که مهاجمان هایپروایزرها را هدف قرار می‌دهند تا کنترل‌های امنیتی اندپوینت و شبکه را دور بزنند.

و این منطقی است: همان‌طور که مدافعان به تقویت اندپوینت‌ها و سرورها ادامه می‌دهند، مهاجمان به‌طور فزاینده‌ای تمرکز خود را به لایه هایپروایزر تغییر می‌دهند؛ پایه زیرساخت مجازی‌سازی شده. هایپروایزر Type 1 (bare metal) بنیاد است که مستقیماً بر روی سخت‌افزار سرور نصب می‌شود، در حالی که هایپروایزر Type 2 (hosted) اپلیکیشنی است که بالای سیستم‌عامل معمولی کامپیوتر شما قرار دارد.

ما این را در حملات به دستگاه‌های VPN دیده‌ایم: مهاجمان متوجه می‌شوند که سیستم‌عامل میزبان اغلب اختصاصی یا محدود است، به این معنا که مدافعان نمی‌توانند کنترل‌های امنیتی حیاتی مانند EDR را نصب کنند. این امر نقطه کور قابل توجهی ایجاد می‌کند.

همین اصل در مورد هایپروایزرهای Type 1 نیز صدق می‌کند؛ آن‌ها هدف نهایی “نفوذ و گسترش” هستند که امنیت اندپوینت سنتی اغلب نمی‌تواند به آن دسترسی پیدا کند.

ما همچنین موارد متعددی را مشاهده کرده‌ایم که در آن‌ها اپراتورهای باج‌افزار بارهای باج‌افزار را مستقیماً از طریق هایپروایزرها مستقر می‌کنند و حفاظت‌های اندپوینت سنتی را به‌طور کامل دور می‌زنند.

در برخی موارد، مهاجمان از ابزارهای داخلی مانند openssl برای انجام رمزنگاری حجم‌های ماشین مجازی استفاده می‌کنند و نیازی به آپلود فایل‌های باینری باج‌افزار سفارشی ندارند.

  • پس از ورود به شبکه، مهاجمان اغلب با استفاده از اعتبارنامه‌های احراز هویت داخلی به خطر افتاده، به سمت هایپروایزرها حرکت می‌کنند؛ در محیط‌هایی که تقسیم‌بندی شبکه نتوانسته حرکت جانبی به صفحه مدیریت هایپروایزر را مسدود کند. این حرکت، کنترل بالایی بر چندین سیستم مهمان را از یک رابط مدیریت واحد به آن‌ها می‌دهد.
  • ما سوءاستفاده از ابزارهای مدیریت Hyper-V را دیده‌ایم تا تنظیمات VM را تغییر دهند و ویژگی‌های امنیتی را تضعیف کنند. این شامل غیرفعال کردن دفاع‌های اندپوینت، دستکاری سوئیچ‌های مجازی و آماده‌سازی VMها برای استقرار باج‌افزار در مقیاس گسترده است.

 

شکل ۱: بخشی از پلتفرم Huntress که دستکاری Hyper-V توسط مهاجم را شناسایی می‌کند

این تغییر بر روند رو به رشد و نگران‌کننده‌ای تأکید می‌کند: مهاجمان زیرساختی را هدف قرار می‌دهند که تمام میزبان‌ها را کنترل می‌کند و با دسترسی به هایپروایزر، مهاجمان تأثیر نفوذ خود را به‌طور چشمگیری تقویت می‌کنند.

ایمن‌سازی دسترسی، اجرای کمترین امتیاز و جداسازی صفحه مدیریت

اگر مهاجم بتواند اعتبارنامه‌های مدیریتی برای هایپروایزر را به دست آورد، می‌تواند بارهای باج‌افزاری را مستقر کند که بر هر VM در میزبان تأثیر می‌گذارد. همچنین، استفاده از حساب‌های متصل به دامنه (مانند حساب‌های Active Directory) برای ESXi، خطر حرکت جانبی را افزایش می‌دهد.

چه کاری باید انجام دهید:

  • از حساب‌های محلی ESXi استفاده کنید. از استفاده از حساب‌های مدیر دامنه عمومی برای مدیریت خودداری کنید. در عوض، حساب‌های محلی اختصاصی ESXi یا حساب‌های دامنه محدود و کاملاً ممیزی‌شده با تنها مجوزهای لازم ایجاد کنید. اگر حساب مدیر دامنه به خطر بیفتد، این جداسازی از دسترسی فوری و غیرمجاز به هایپروایزر و ماشین‌های مجازی آن جلوگیری می‌کند.
  • احراز هویت چندعاملی (MFA) را اجرا کنید. این برای تمام زیرساخت‌های حیاتی غیرقابل مذاکره است. MFA را برای رابط‌های مدیریت میزبان و دسترسی vCenter اجرا کنید تا از سرقت اعتبارنامه محافظت شود. مهاجمی که نام کاربری و رمز عبور سرقت‌شده دارد، مسدود خواهد شد و تلاش لازم برای نقض موفق را به‌طور قابل توجهی افزایش می‌دهد. این کنترل، دفاعی قوی در برابر حملات فیشینگ و brute-force رایج فراهم می‌کند.
  • از رمزهای عبور قوی ذخیره‌شده در یک خزانه رمز عبور امن استفاده کنید. اعتبارنامه‌های ESXi باید بسیار قوی باشند و فقط در یک خزانه رمز عبور اختصاصی ذخیره شوند، هرگز در اسناد مشترک یا مکان‌های کم‌امنیت‌تر. این از افشای اعتبارنامه از طریق بردارهای حمله رایج مانند اشتراک‌های فایل به خطر افتاده یا شیوه‌های ناامن مدیریت رمز عبور جلوگیری می‌کند.
  • شبکه مدیریت میزبان را جدا کنید. شبکه مدیریت هایپروایزر را از شبکه‌های تولید و کاربران عمومی جدا کنید. یک VLAN یا بخش شبکه اختصاصی ایجاد کنید که به‌صورت منطقی و/یا فیزیکی جدا باشد. با محدود کردن تعداد اندپوینت‌هایی که حتی می‌توانند تلاش کنند به رابط مدیریت هایپروایزر متصل شوند، سطح حمله احتمالی را به‌طور چشمگیری کاهش می‌دهید.
  • یک jump box یا bastion server مستقر کنید. برای اطمینان از اینکه تمام دسترسی‌های مدیریتی ممیزی و کنترل می‌شوند، یک jump box یا bastion server مستقر کنید که مدیران IT ابتدا باید به آن دسترسی پیدا کنند، قبل از حرکت به سمت هایپروایزر. این تنظیم، اتصالات مستقیم از ایستگاه‌های کاری مدیر که احتمالاً کم‌امنیت‌تر هستند را حذف می‌کند. jump box به‌عنوان یک نقطه بازرسی نظارت‌شده عمل می‌کند که امکان ضبط جلسه، ثبت تمام دستورات و اجرای سیاست‌های امنیتی را قبل از دادن دسترسی به زیرساخت حیاتی فراهم می‌کند.
  • اصل کمترین امتیاز (PoLP) را اعمال کنید. دسترسی به صفحه کنترل (vCenter و میزبان‌های فردی) را به‌شدت محدود کنید. فقط حداقل نقش‌های مورد نیاز برای عملکردهای مدیریتی ضروری مانند مدیریت منابع یا وصله‌کاری را هم به مدیران انسانی و هم به حساب‌های سرویس اعطا کنید. اجرای PoLP تضمین می‌کند که به خطر افتادن احتمالی یک حساب نمی‌تواند برای تغییرات گسترده در کل محیط مجازی‌سازی‌شده استفاده شود.
  • دسترسی مدیریت را به دستگاه‌های مدیریتی اختصاصی محدود کنید. دسترسی رابط مدیریت ESXi را به دستگاه‌های مدیریتی خاص با آدرس‌های IP ثابت محدود کنید. این مانع اضافی ایجاد می‌کند و تضمین می‌کند که فقط اندپوینت‌های شناخته‌شده و مجاز می‌توانند تلاش کنند به هایپروایزر متصل شوند و سطح حمله را بیشتر کاهش می‌دهد.

قفل کردن محیط زمان اجرا هایپروایزر و اجرای کنترل‌های کد/اجرا

یکی از خطرات منحصربه‌فرد با باج‌افزار سطح هایپروایزر این است که پس از ورود مهاجم به میزبان، می‌تواند کد را در سطح هایپروایزر اجرا کند و کنترل‌های سیستم‌عامل مهمان را دور بزند. شما باید میزبان را سخت کنید تا فقط کد امضاشده و ماژول‌های قابل اعتماد مورد انتظار را اجرا کند.

چه کاری باید انجام دهید:

  • تنظیم پیشرفته میزبان VMkernel.Boot.execInstalledOnly = TRUE را فعال کنید تا فقط باینری‌های نصب‌شده از طریق VIBهای امضاشده بتوانند اجرا شوند؛ این از اجرای باینری‌های سفارشی و مخرب در میزبان جلوگیری می‌کند.
  • سرویس‌های غیرضروری مانند SSH یا ESXi Shell را زمانی که استفاده نمی‌شوند غیرفعال/بسته کنید؛ حالت قفل (lockdown mode) را فعال کنید.

هایپروایزر را وصله‌شده، به‌روز و سطوح در معرض را به حداقل برسانید

مهاجمان به‌طور فعال میزبان‌های ESXi را از طریق آسیب‌پذیری‌های شناخته‌شده برای عملیات رمزنگاری انبوه هدف قرار می‌دهند. صفرروزها (0-days) و CVEها احتمالاً رایج‌ترین یا واقعی‌ترین دلیل برای به خطر افتادن نخواهند بود و احتمالاً مشکلات در تقسیم‌بندی امنیتی هستند. با این حال، حفظ مدیریت وصله حیاتی است.

به‌عنوان مثال، CVE-2024-37085 این خطر هایپروایزر را کاملاً نشان می‌دهد. این آسیب‌پذیری به مهاجمان با مجوزهای کافی AD اجازه می‌دهد احراز هویت را دور بزنند و فوراً کنترل مدیریتی کامل میزبان ESXi را به دست آورند که منجر به رمزنگاری انبوه تمام VMها در چند ثانیه می‌شود.

این اکسپلویت کار می‌کند زیرا میزبان‌های آسیب‌پذیر ESXi به‌طور خودکار امتیازات مدیر کامل را به گروه AD با نام ‘ESX Admins’ اعطا می‌کنند. مهاجمان به سادگی آن گروه را دوباره ایجاد می‌کنند تا فوراً کلیدهای قدرت را به دست آورند.

این نقض‌های اولیه اغلب با رابط‌های مدیریت وصله‌نشده یا پروتکل‌های در معرض مانند Service Location Protocol (SLP) شروع می‌شوند که نقطه ورود کم‌تلاشی را فراهم می‌کنند.

چه کاری باید انجام دهید:

  • فهرستی از تمام میزبان‌های ESXi (و اجزای مدیریت مرتبط مانند vCenter) و سطح وصله آن‌ها را نگه دارید.
  • وصله‌ها و به‌روزرسانی‌های امنیتی از سازنده را، به‌ویژه برای CVEهای مرتبط با هایپروایزر، در اولویت قرار دهید.
  • سرویس‌هایی که نیاز ندارید را غیرفعال یا محدود کنید یا اطمینان حاصل کنید که به‌صورت خارجی در معرض نیستند. Service Location Protocol (SLP/پورت ۴۲۷) توسط گروه‌های باج‌افزار مانند ESXArgs مورد سوءاستفاده قرار گرفته و باید غیرفعال شود. راهنمای رسمی اصلاح VMware را دنبال کنید.
  • اطمینان حاصل کنید که میزبان‌های ESXi مستقیماً در اینترنت برای مدیریت در معرض نیستند. از VPNها، bastion hostها یا شبکه‌های مدیریت ایزوله استفاده کنید.

استراتژی پشتیبان‌گیری، اسنپ‌شات‌های تغییرناپذیر و قابلیت بازیابی سریع

حتی با پیشگیری قوی، خطر باقی می‌ماند. لایه هایپروایزر تأثیر بالایی دارد؛ راه بازگشت الزامی است. بسیاری از راهنماها تأکید می‌کنند که بازیابی آخرین خط دفاعی است. باج‌افزارهایی که ESXi را هدف قرار می‌دهند معمولاً سعی می‌کنند VMDKها و فایل‌های میزبان را رمزنگاری کنند؛ بدون پشتیبان‌گیری خوب ممکن است مجبور به پرداخت باشید.

چه کاری باید انجام دهید:

  • قانون پشتیبان‌گیری “۳-۲-۱” را اتخاذ کنید: حداقل سه نسخه از داده‌ها، بر روی دو رسانه مختلف، و یک نسخه خارج از سایت/خارج از شبکه هایپروایزر داشته باشید.
  • از مخازن یا اسنپ‌شات‌های پشتیبان تغییرناپذیر استفاده کنید تا پس از نوشتن، نتوانند توسط باج‌افزار تغییر یا حذف شوند.
  • مخزن پشتیبان خود را به Active Directory یا هر سیستم مدیریت هویت متمرکز متصل نکنید. در عوض، از حساب‌های محلی جداگانه، غیرمتصل به دامنه و اختصاصی استفاده کنید تا از گسترش مستقیم باج‌افزار به مکان پشتیبان حیاتی شما از طریق اعتبارنامه AD به خطر افتاده جلوگیری شود.
  • اطمینان حاصل کنید که پشتیبان‌ها شامل تصاویر کامل VM و وضعیت مرتبط با هایپروایزر هستند تا بتوانید به سرعت بازسازی کنید.
  • پشتیبان‌های خود را به‌طور منظم تست کنید. فقط تأیید نکنید که می‌توانید یک پشتیبان را mount کنید و به فایل‌ها دسترسی پیدا کنید، بلکه اطمینان حاصل کنید که سیستم‌عامل شما کاملاً راه‌اندازی می‌شود و می‌توانید با اعتبارنامه‌های شناخته‌شده وارد شوید.
  • تمرین‌های بازیابی کامل را حداقل سالانه یک بار انجام دهید. فرضیات منجر به دوره‌های طولانی‌تر خرابی می‌شوند. در اینجا برخی ملاحظات اضافی آورده شده است:
    • آیا در مکان‌های خارج از سایت و/یا failover خود تست کرده‌اید؟
    • می‌توانید تأیید کنید که سرورهای شما شبکه/اتصال صحیح دارند؟ می‌توانید از اندپوینت‌های تولید به این سرورهای failover دسترسی پیدا کنید؟
    • آیا فایروال سایت پشتیبان/مکان failover از قبل قوانین فایروال و allowlisting لازم را دارد تا ارتباط مناسب از ابزارهای حیاتی مانند EDR، RMM و کلاینت‌های VPN را تضمین کند؟

نظارت، تشخیص ناهنجاری و فرض نقض (دفاع چندلایه)

از آنجا که لایه هایپروایزر اغلب برای ابزارهای امنیتی اندپوینت سنتی مانند EDR کمتر قابل مشاهده است، به استراتژی تشخیص جایگزین نیاز دارید. مهاجمان اغلب اقداماتی مانند تغییر سطح پذیرش VIB، فعال کردن SSH، غیرفعال کردن حالت قفل یا ایجاد حساب‌های مدیر جدید را به‌عنوان پیش‌درآمد استقرار بار باج‌افزار انجام می‌دهند.

بدون نظارت، ممکن است فقط رویداد را پس از اتمام رمزنگاری تشخیص دهید.

چه کاری باید انجام دهید:

  • لاگ‌های ESXi را به SIEM خود ارسال کنید و هشدارها را برای رویدادهای مشکوک کلیدی (مانند ورود root جدید، فعال‌سازی سرویس، تغییر پذیرش VIB، unmount شدن datastoreها) ایجاد کنید.
  • پیکربندی‌ها را برای drift نظارت کنید. اگر هر میزبانی حالت قفل غیرفعال، SSH فعال یا execInstalledOnly خاموش دارد، آن را برای بررسی علامت‌گذاری کنید.
  • ترافیک شبکه مدیریت را ثبت کنید. به یاد داشته باشید که زمانی که توصیه کردیم ESXi و سایر صفحات کنترل زیرساخت حیاتی را در VLAN یا بخش شبکه خودشان قرار دهید؟ اکنون زمان آن است که به دنبال IPهای منبع غیرمعمول که به رابط مدیریت هایپروایزر دسترسی پیدا می‌کنند (در حالت ایده‌آل شما فقط از jump server خود ترافیک مجاز می‌کنید)، تلاش‌های حرکت جانبی یا الگوهای IO datastore بزرگ سازگار با رمزنگاری VM باشید.
  • از ذهنیت zero-trust برای مدیریت هایپروایزر استفاده کنید و فرض کنید اعتبارنامه‌ها ممکن است به خطر افتاده باشند و بر این اساس هشدارها بسازید.
  • برخلاف فرمت‌های syslog سنتی، ESXi لاگ‌ها را بر اساس فعالیت‌های خاص به فایل‌های مجزا تقسیم می‌کند. موارد زیر مهم‌ترین فایل‌های لاگ برای تشخیص و بررسی نقض‌های هایپروایزر هستند: /var/log/auth.log (رویدادهای احراز هویت)، /var/log/hostd.log (فعالیت agent میزبان)، /var/log/shell.log (دستورات ESXi shell)، و /var/log/vobd.log (VMware observer daemon). برای راهنمای پیکربندی لاگ، به مستندات Broadcom و استراتژی‌های دفاعی ESXi Sygnia مراجعه کنید.

هنگام همکاری با ارائه‌دهنده SOC یا MDR شخص ثالث، مدل مسئولیت مشترک را در نظر بگیرید. شریک امنیتی خارجی شما زمینه کسب‌وکار لازم برای تمایز بین نگهداری معمول داخلی و مهاجمی که در ساعت ۲ بامداد وارد می‌شود را نخواهد داشت.

این تمایز حیاتی است: SOC شخص ثالث بهترین موقعیت را برای تشخیص شر جهانی، مانند اجرای خود باج‌افزار دارد. برای تقویت این، توصیه می‌کنیم تیم امنیتی داخلی شما بر نظارت بر تهدیدهای داخلی و اقداماتی که فقط آن‌ها می‌توانند زمینه‌سازی کنند تمرکز کند، مانند ورود در اواخر شب و سپس فعال کردن SSH.

برای موفقیت این مدل، تیم‌های IT باید به‌شدت از رویه‌های کنترل تغییر پیروی کنند و تمام تغییرات مورد انتظار هایپروایزر را به امنیت داخلی اطلاع دهند. این تضمین می‌کند که SOC از تمام فعالیت‌های پیش‌بینی‌شده آگاه است و همه طرف‌ها می‌توانند تلاش‌های خود را در جایی که مؤثرترین هستند متمرکز کنند.

نتیجه‌گیری: زمان اقدام فراهم نیست

محافظت از هایپروایزرهای bare-metal مانند ESXi در برابر باج‌افزار نیازمند رویکردی چندلایه و پیشگیرانه است. از وصله‌کاری و کنترل دسترسی، از طریق سخت‌سازی زمان اجرا و آمادگی بازیابی، تا تشخیص و ثبت لاگ، باید تمام زوایا را پوشش دهید.

اگر به راهنمایی جامع‌تر در آماده‌سازی برای بدترین سناریو نیاز دارید، راهنمای ما را برای برنامه‌ریزی بازیابی بلایا بررسی کنید. اکنون زمان آن است که سازمان شما بپرسد: آخرین بار چه زمانی بود که IRPها و DRPهای خود را به‌طور کامل به‌روزرسانی و تست کردیم، به‌ویژه با تأیید توانایی بازیابی و اجرای تمام ماشین‌های مجازی مهمان؟

علی‌رغم بهترین تلاش‌های پیشگیری و تشخیص ما، سازمان‌ها باید برای احتمال نقض موفق نیز آماده شوند. اگر خود را در حال پاسخ به محیط ESXi به خطر افتاده می‌یابید، توصیه می‌کنیم این راهنمای جامع واکنش به حادثه ESXi را بررسی کنید. این راهنما رویه‌های واکنش به حادثه و آرتیفکت‌های فورانسیک دقیق را، به‌طور خاص برای محیط‌های ESXi، ارائه می‌دهد.

با استفاده از Huntress، ممکن است از قبل بسیاری از این موارد را در لایه سیستم‌عامل/اندپوینت اعمال کنید؛ اما هایپروایزر همان دقت (و اغلب بیشتر) را به دلیل پتانسیل تأثیر انبوه خود می‌طلبد.

اگر راهنمایی دفاعی این مقاله را در محیط و فرآیندهای امنیتی خود جاسازی کنید، مانع را برای مهاجمان باج‌افزار به‌طور قابل توجهی بالا می‌برید.

 

منبع: Bleepingcomputer

دیدگاهتان را بنویسید

آخرین مقالات

چرا آموزش کارکنان دیگر کافی نیست؟ راهکار جدید مدیریت ریسک انسانی در امنیت سایبری

25 دقیقه پیش

خطر پنهان در مجازی‌سازی: چرا هایپروایزرها هدف اصلی باج‌افزارها شده‌اند؟

6 ساعت پیش

چرا احراز هویت دومرحله‌ای دیگر شما را در برابر فیشینگ محافظت نمی‌کند؟

1 روز پیش

زیرساخت‌های فراموش‌شده IT: تهدید خاموشی که از Shadow IT هم خطرناک‌تر است

1 روز پیش

سرنوشت تلخ ویندوز ۷ در انتظار کاربران ویندوز ۱۰ است.

2 روز پیش

EDR یا XDR؟ راهنمای انتخاب سپر دفاعی مناسب برای سازمان شما

5 روز پیش

آخرین اطلاعیه‌ها

حمله سایبری
Alert Level 3
بهره‌برداری از آسیب‌پذیری بحرانی React2Shell در حملات باج‌افزاری
1 ساعت پیش
هشدار
Alert Level 3
هشدار سیسکو: بهره‌برداری از آسیب‌پذیری Zero-Day در AsyncOS
1 ساعت پیش
هشدار
Alert Level 3
حمله GhostPairing: سوءاستفاده از قابلیت اتصال دستگاه در واتساپ
1 ساعت پیش
هک
Alert Level 3
هکرها از آسیب‌پذیری‌های بحرانی Fortinet برای دور زدن احراز هویت سوءاستفاده می‌کنند
8 ساعت پیش
حمله سایبری
Alert Level 3
گروه جاسوسی چینی Ink Dragon شبکه‌های دولتی اروپا را هدف قرار داد
9 ساعت پیش
حمله سایبری
Alert Level 3
حمله سایبری به شرکت نفت ونزوئلا عملیات صادرات را مختل کرد
9 ساعت پیش
هشدار
Alert Level 3
افزودن آسیب‌پذیری بحرانی محصولات Fortinet به فهرست CISA
9 ساعت پیش
هشدار
Alert Level 3
حمله فیشینگ با فایل‌های ISO به بخش مالی روسیه برای توزیع Phantom Stealer
2 روز پیش
هشدار
Alert Level 2
CERT-FR توصیه می‌کند Wi-Fi را هنگام عدم استفاده کاملاً غیرفعال کنید
2 روز پیش
امنیت
Alert Level 1
KnowBe4 آموزش سفارشی دیپ‌فیک برای مقابله با تهدیدات هوش مصنوعی رونمایی کرد
2 روز پیش