about-3 back-contact back-deep eitaa کانال روبیکاخبرگزاری سایبربان
مطالب پربازدید
«حملات
1404/07/10 - 08:30- جنگ سایبری

«حملات تخریبی» به کشور۳ برابر شد/ افشای نام «اهداف اصلی» حملات هکرها

بر اساس داده‌های گزارش سالانه گراف، هوش مصنوعی مولد (GenAI) چشم‌انداز تهدیدات ایران را در سال ۱۴۰۳ دگرگون کرد؛ جایی که حملات با LLMJacking، باج‌افزار و فریب‌های پیشرفته، نهادهای دولتی و آموزشی را در کانون هدف قرار دادند.

اسرار
1404/08/05 - 14:27- جنگ سایبری

اسرار نظامی و اطلاعات سری پدافند لیزری اسرائیل به دست هکرها افتاد

گروه هکری جبهه پشتیبانی سایبری «الجبهة الإسناد السيبرانية» اعلام کرد که با نفوذ به شرکت نظامی مایا، به اطلاعات محرمانه پدافند پیشرفته لیزری Iron Beam و تعداد زیادی از سلاح‌های پیشرفته اسرائیل دست یافته است.

افشای
1404/08/04 - 13:09- جنگ سایبری

افشای اطلاعات حساس وزارت جنگ رژیم صهیونیستی توسط گروه هکری جبهه پشتیبانی سایبری

گروه هکری «الجبهة الإسناد السيبرانية» با نفوذ به شرکت پوششی «مایا» وابسته به وزارت دفاع رژیم صهیونیستی، اطلاعات محرمانه‌ای از پروژه‌های نظامی این رژیم از جمله سامانه دفاع لیزری، پهپاد و موشک‌ها را فاش کرد.

انتشار شده در تاریخ

آسیب‌پذیری در پروتکل‌های امنیتی ویندوز

دو آسیب‌پذیری در یک پروتکل امنیتی بسیار قدیمی در ویندوز کشف‌شده است که می‌تواند توسط مهاجم مورداستفاده قرار گیرد تا به‌طور بالقوه رجیستری و اعتبار کلمه عبور استفاده کند.

 

به گزارش کار گروه امنیت سایبربان؛ محققان امنیتی شرکت Preempt با استفاده از نقص در NT LAN Manager (NTLM) و با استفاده از آسیب‌پذیری نام‌برده به پروتکل (LDAP) که از زیرساخت‌های پروتکل NTLM است را کشف کردند که روی پروتکل RDP قرار دارد. در این میان آسیب‌پذیری‌های شناسایی‌شده می‌تواند منجر به استفاده از اعتبارنامه‌های غیرمجاز که باعث به خطر افتادن رمز عبور و دامنه می‌شود.
اولین آسیب‌پذیری در LDAP در NTLM شناسایی‌شده است؛ LDAP در برابر حملات مردمیانی محافظت می‌کند. اما با استفاده از این آسیب‌پذیری در برابر کدهای مخرب از قبیل استفاده از پروتکل‌های ویندوز، استفاده از API های ویندوز محافظت می‌کند. درنتیجه هر اتصال در سیستم‌های مورداستفاده نظیر (SMB, WMI, SQL, HTTP) با کاربری ادمین به مهاجم اجازه دسترسی به تمام قابلیت‌های ویندوز را می‌دهد.
در مرحله دوم RDP Restricted-Admin Mode به کاربران اجازه اتصال به یک دستگاه را از راه دور بدون واردکردن رمز عبور را می‌دهد که این اقدام ممکن است باعث به خطر افتادن سیستم موردنظر شود. درنتیجه هر حمله‌ای که با استفاده از NTLM انجام شود مانند cracking رمز عبور می‌تواند در برابر Admin، RDP محدودشده را اجرا کند.
کارشناسان بر این باورند که ادمین با استفاده از پروتکل‌هایی مانند HTTP، RDP یا SMB متصل می‌شود. در این میان به‌طور بالقوه ممکن است مهاجم دامنه‌های مخرب را در پروتکل امنیتی NTLM ایجاد کند که باعث ایجاد اختلال می‌شود.
در ادامه کارشناسان امنیتی توصیه‌های ایمنی را نیز به کاربران استفاده‌کننده از این پروتکل‌ها می‌دهند و خواستار به حداقل رساندن استفاده از این پروتکل‌های قدیمی و کم‌کاربرد در زیرساخت‌های مورداستفاده شوند.

 

تازه ترین ها
ایجاد
1404/09/30 - 15:40- آمریکا

ایجاد حفاظت‌های قوی‌تر در برابر حملات سایبری توسط قانون جدید نوادا

فرماندار نوادا، جو لومباردو، لایحه «Assembly Bill 1» را امضا کرد که در پی یک حمله باج‌افزاری که برای سه هفته ده‌ها خدمت حیاتی این ایالت را مختل کرده بود، یک چارچوب سراسری امنیت سایبری ایجاد می‌کند.

اعطای
1404/09/30 - 15:35- اروپا

اعطای اختیارات حملات سایبری برون‌مرزی به سرویس اطلاعاتی آلمان

دولت آلمان قصد دارد اختیارات و وظایف سرویس اطلاعات فدرال را گسترش دهد و به آن اجازه دهد در خارج از کشور دست به حملات سایبری و عملیات خرابکارانه بزند.

تأیید
1404/09/30 - 15:27- جرم سایبری

تأیید حمله سایبری هکرهای چینی به سامانه‌های بریتانیا در اکتبر

در تاریخ ۱۹ دسامبر، وزارت امور خارجه، کشورهای مشترک‌المنافع و توسعه بریتانیا در ماه اکتبر هدف یک حمله سایبری قرار گرفته است؛ حمله‌ای که به آغاز تحقیقاتی درباره رخنه امنیتی در یکی از حساس‌ترین نهادهای دولتی از نظر امنیتی منجر شد.