about-3 back-contact back-deep eitaa کانال روبیکاخبرگزاری سایبربان
مطالب پربازدید
ادعای
1403/12/06 - 20:15- تروریسم سایبری

ادعای مؤسسه صهیونیستی آلما درباره واحد ۳۰۰ سازمان جنگ الکترونیک؛ پروپاگاندایی برای توجیه تجاوزات سایبری رژیم

مؤسسه تحقیقاتی اسرائیلی آلما در مقاله‌ای ادعا کرد که برخی یگان‌های ایران از جمله واحد 300 درگیر کمک‌های نظامی برای احیای حزب‌الله هستند.

مقاله
1403/12/23 - 15:23- ایران

مقاله اندیشکده هندی درباره گروه هکری سایبر اونجرز

سایت هندی متخصص در زمینه سایبر به نام «TheSecMaster» مقاله‌ای جدید درمورد گروه هکری انتقام‌جویان سایبری منتشر کرد.

یک
1403/11/17 - 09:27- تروریسم سایبری

یک اندیشکده آمریکایی حملات سایبری منتسب به ایران را اغراق‌آمیز توصیف کرد

اندیشکده FDD ادعا کرد که ایران اغلب یک بازیگر سایبری درجه دوم است که هکرهای آن به طور مرتب از عملیات‌های نفوذ فقط برای تحریک و ایجاد وحشت استفاده می‌کنند.

یک گروه باج‌افزاری جدید با ارتباطات احتمالی با گروه لاکبیت در حال سوءاستفاده از دو آسیب‌پذیری در محصولات فورتینت است.

به گزارش کارگروه امنیت خبرگزاری سایبربان، هفته گذشته، چندین محقق امنیتی اعلام کردند که گروه مورا 001 (Mora_001) در حال بهره‌برداری از دو آسیب‌پذیری CVE-2024-55591 و CVE-2025-24472 است.

آژانس امنیت سایبری و امنیت زیرساخت ایالات متحده (CISA) در ژانویه به تمام نهادهای فدرال غیرنظامی تنها یک هفته فرصت داد تا آسیب‌پذیری CVE-2024-55591 را برطرف کنند؛ این یکی از کوتاه‌ترین مهلت‌هایی است که این سازمان تاکنون تعیین کرده است.

فورتینت (Fortinet) نیز در یک اطلاعیه هشدار داد که این نقص امنیتی به‌طور فعال مورد سوءاستفاده قرار گرفته است و سپس آسیب‌پذیری CVE-2025-24472 را نیز به همان اطلاعیه اضافه کرد.

شرکت فورسکات ریسرچ (Forescout Research) روز چهارشنبه گزارش داد که از اواخر ژانویه تا مارس، یک سری نفوذهای امنیتی را شناسایی کرده که از طریق این دو آسیب‌پذیری آغاز شده و در نهایت به توزیع یک باج‌افزار جدید به نام سوپر بلک (SuperBlack) منتهی شده است.

سوپر بلک توسط گروه مورا 001 منتشر شده است.

به گفته فورسکات، این گروه از ترکیب روش‌های حملات فرصت‌طلبانه با عناصر مرتبط با اکوسیستم لاکبیت (LockBit) استفاده می‌کند.

لاکبیت یکی از خطرناک‌ترین گروه‌های باج‌افزاری بود تا زمانی که یک عملیات بین‌المللی اجرایی بسیاری از ابزارها و سیستم‌های آن‌ها را از کار انداخت.

فورسکات اعلام کرد که مورا 001 از نسخه درز کرده لاکبیت بیلدر (LockBit builder) استفاده کرده است، اما برند لاکبیت را از یادداشت باج‌گیری حذف کرده و از ابزار استخراج داده خود استفاده کرده است.

یادداشت باج‌گیری که این گروه در سیستم‌های قربانیان به جا می‌گذارد، حاوی نشانه‌هایی است که کارشناسان امنیتی را به این نتیجه رسانده که مورا 001 ممکن است یکی از وابستگان فعلی لاکبیت باشد که روش‌های منحصربه‌فردی را اتخاذ کرده است یا این گروه ممکن است یک همکار لاکبیت باشد که از کانال‌های ارتباطی مشترک استفاده می‌کند.

یک تحلیلگر امنیتی در شرکت آرکتیک وولف (Arctic Wolf) اظهار داشت که این گروه از اواخر ژانویه در حال سوءاستفاده از آسیب‌پذیری‌های فورتینت بوده و اولین حمله‌های شناسایی‌شده در ۲ فوریه رخ داده‌اند.

فورتینت یک پچ برای برطرف کردن هر دو آسیب‌پذیری منتشر کرده است، اما مهاجمان همچنان سازمان‌هایی را که نتوانسته‌اند پچ را نصب کنند یا پیکربندی فایروال خود را تقویت کنند، هدف قرار می‌دهند.

فورسکات اعلام کرد که گروه مهاجم در این حملات از همان مجموعه ابزارهایی که در فعالیت‌های قبلی باج‌افزار دیده شده، استفاده کرده اما روش‌های نفوذ اولیه خود را تغییر داده است.

تحلیلگر آرکتیک وولف اظهار کرد که پس از نشت لاکبیت 3.0 بیلدر (LockBit 3.0 builder) در سال ۲۰۲۲، بسیاری از گروه‌های هکری شروع به ایجاد نسخه‌های خاص خود از باج‌افزارها کردند.

اما گروه شناسایی‌شده توسط فورسکات روش‌های خود را با تاکتیک‌های سایر گروه‌های باج‌افزاری، از جمله گربه سیاه (بلک کت)/ای ال پی اج وی (BlackCat/ALPHV)، ترکیب کرده است.

آرکتیک وولف از اوایل دسامبر متوجه افزایش تلاش‌های مهاجمان برای هدف قرار دادن رابط‌های مدیریتی دستگاه‌های فایروال فورتینت فورتی گیت (FortiGate) شده بود، و این فعالیت‌ها حتی پیش از انتشار توصیه امنیتی فورتینت درباره این آسیب‌پذیری ادامه داشت.

فورتینت تاکنون هیچ واکنشی به این موضوع نشان نداده است.

 

منبع:

تازه ترین ها
حمله
1404/02/11 - 21:46- جرم سایبری

حمله سایبری به شرکت بریتانیایی هارودز

هارودز، آخرین فروشگاه خرده‌فروشی بریتانیایی است که مورد حمله سایبری قرار گرفته است.

حمله
1404/02/11 - 21:44- جرم سایبری

حمله سایبری به شرکت بریتانیایی هارودز

هارودز، آخرین فروشگاه خرده‌فروشی بریتانیایی است که مورد حمله سایبری قرار گرفته است.

توسعه
1404/02/11 - 21:30- سایرفناوری ها

توسعه شبکه 5G در کنیا

با وجود نرخ نفوذ ۶۰ درصدی برای فناوری ۴G، تا سال ۲۰۲۷، نرخ پذیرش ۵G در کنیا می‌تواند تقریباً به ۳۰ درصد برسد.

مطالب مرتبط

در این بخش مطالبی که از نظر دسته بندی و تگ بندی مرتبط با محتوای جاری می باشند نمایش داده می‌شوند.