about-3 back-contact back-deep eitaa کانال روبیکاخبرگزاری سایبربان
مطالب پربازدید
ادعای
1403/12/06 - 20:15- تروریسم سایبری

ادعای مؤسسه صهیونیستی آلما درباره واحد ۳۰۰ سازمان جنگ الکترونیک؛ پروپاگاندایی برای توجیه تجاوزات سایبری رژیم

مؤسسه تحقیقاتی اسرائیلی آلما در مقاله‌ای ادعا کرد که برخی یگان‌های ایران از جمله واحد 300 درگیر کمک‌های نظامی برای احیای حزب‌الله هستند.

مقاله
1403/12/23 - 15:23- ایران

مقاله اندیشکده هندی درباره گروه هکری سایبر اونجرز

سایت هندی متخصص در زمینه سایبر به نام «TheSecMaster» مقاله‌ای جدید درمورد گروه هکری انتقام‌جویان سایبری منتشر کرد.

یک
1403/11/17 - 09:27- تروریسم سایبری

یک اندیشکده آمریکایی حملات سایبری منتسب به ایران را اغراق‌آمیز توصیف کرد

اندیشکده FDD ادعا کرد که ایران اغلب یک بازیگر سایبری درجه دوم است که هکرهای آن به طور مرتب از عملیات‌های نفوذ فقط برای تحریک و ایجاد وحشت استفاده می‌کنند.

شرکت پالو آلتو نتوورکس، اصلاحاتی را برای آسیب‌پذیری روز صفر که محصول وی پی ان گلوبال پروتکت آن را تحت تأثیر قرار می‌دهد، منتشر کرده است که پس از افشای آن در هفته گذشته، هدف قرار گرفته است.

به گزارش کارگروه امنیت خبرگزاری سایبربان، همانطور که در یک اطلاعیه فوری درباره این باگ امنیتی در صبح جمعه وعده داده شده بود، رفع فوری این آسیب‌پذیری با برچسب CVE-2024-3400، روز یکشنبه منتشر شد.

این آسیب پذیری روز صفر دارای بالاترین نمره ممکن از 10 است.

شرکت امنیتی وولکسیتی (Volexity) که پالو آلتو (Palo Alto) آن را به عنوان عامل کشف این باگ معرفی می‌کند، گفت:

به احتمال زیاد، مهاجم پشت این سوء استفاده یک عامل تهدید تحت حمایت دولت است و اولین حملات حداقل به 26 مارس بازمی‌گردد.

شرکت پالو آلتو بیان کرد که از تعداد محدودی از حملات آگاه است و وولکسیتی حداقل شش مورد را در خلاصه‌ای از نحوه یافتن اولیه باگ شرح داده است.

چندین کارشناس امنیت سایبری اظهار کردند که از زمان اطلاعیه روز جمعه، مهاجمان به این آسیب‌پذیری برای سوءاستفاده از آن هجوم آورده‌اند؛ اتفاقی که وولکسیتی در پست وبلاگ خود در روز جمعه نسبت به آن هشدار داده بود.

محققان هزاران نمونه آسیب‌پذیر از این ابزار را در سراسر جهان در معرض اینترنت یافتند، و یک شرکت امنیت سایبری نیز عنوان کرد که عوامل احتمالاً با گروه هکری لازاروس (Lazarus) یا بیانلیان (BianLian) مرتبط هستند که این آسیب‌پذیری را هدف قرار داده‌اند.

یارون کاسنر، یکی از بنیانگذاران شرکت امنیت سایبری سیلورفورت (Silverfort) مدعی شد که این آسیب‌پذیری برای مهاجمان یک مزیت است؛ زیرا دستگاه‌ها از طریق اینترنت قابل دسترسی هستند و اجازه ورود به شبکه‌های قربانی را می‌دهند و این موضوع نیز به هکرها این امکان را می‌دهد که یک بار داخل آن حرکت کنند.

او گفت:

سیلورفورت پس از انتشار آسیب پذیری CVE-2024-3400، شاهد افزایش فعالیت مهاجمان بوده است.

همانطور که توسط وولکسیتی گزارش شده است، هنگامی که مهاجم دستگاه را در معرض خطر قرار می دهد، مرحله بعدی حرکت جانبی برای دسترسی به دارایی های حساس در داخل شبکه است.

مهاجمان برای انجام این کار به اعتبار نیاز دارند و طبیعتاً از همان حساب سرویس مورد استفاده توسط گلوبال پروتکت (GlobalProtect) استفاده می کنند.

آژانس امنیت سایبری و امنیت زیرساخت آمریکا (CISA) تقریباً بلافاصله نقص این وی پی ان (VPN) را به لیست آسیب‌پذیری‌های مورد سوء استفاده شناخته شده خود اضافه کرد، که نشان‌دهنده نیاز سازمان‌های فدرال برای اصلاح این اشکال است.

تیم امنیتی پالو آلتو نتوورکس (Palo Alto Networks)، هدف‌گیری اولیه آسیب‌پذیری را به یک عامل تهدید نسبت داد، اما خاطرنشان کرد که عوامل تهدید دیگر نیز ممکن است از این موضوع در آینده سوءاستفاده کنند.

 

منبع:

تازه ترین ها
اوراق‌قرضه
1404/02/12 - 13:32- سایرفناوری ها

اوراق‌قرضه تلگرام در بلاک‌چین

اوراق‌قرضه تلگرام با صندوق توکنیزه شده ۵۰۰ میلیون‌دلاری به بلاک‌چین می‌رود.

تعهدات
1404/02/12 - 12:17- سایرفناوری ها

تعهدات مایکروسافت برای آینده دیجیتال اروپا

مایکروسافت تعهدات جدید خود را برای آینده دیجیتال اروپا رونمایی کرد.

هشدار
1404/02/12 - 11:17- سایرفناوری ها

هشدار بانک ایتالیا در مورد خطرات ارزهای دیجیتال

بانک ایتالیا در مورد خطرات ارزهای دیجیتال و نفوذ سیاست ایالات متحده هشدار داد.

مطالب مرتبط

در این بخش مطالبی که از نظر دسته بندی و تگ بندی مرتبط با محتوای جاری می باشند نمایش داده می‌شوند.