about-3 back-contact back-deep eitaa کانال روبیکاخبرگزاری سایبربان
مطالب پربازدید
«حملات
1404/07/10 - 08:30- جنگ سایبری

«حملات تخریبی» به کشور۳ برابر شد/ افشای نام «اهداف اصلی» حملات هکرها

بر اساس داده‌های گزارش سالانه گراف، هوش مصنوعی مولد (GenAI) چشم‌انداز تهدیدات ایران را در سال ۱۴۰۳ دگرگون کرد؛ جایی که حملات با LLMJacking، باج‌افزار و فریب‌های پیشرفته، نهادهای دولتی و آموزشی را در کانون هدف قرار دادند.

تمرکز
1404/06/26 - 14:35- جنگ سایبری

تمرکز اسرائیل بر «پیجر» و جنگ الکترونیک در نبردهای آینده با ایران

مقامات رژیم صهیونیستی، طراحی عملیات‌های غافلگیر کننده ای همچون عملیات پیجرها برای جنگ آینده با ایران را ضروری می دانند.

اسرار
1404/08/05 - 14:27- جنگ سایبری

اسرار نظامی و اطلاعات سری پدافند لیزری اسرائیل به دست هکرها افتاد

گروه هکری جبهه پشتیبانی سایبری «الجبهة الإسناد السيبرانية» اعلام کرد که با نفوذ به شرکت نظامی مایا، به اطلاعات محرمانه پدافند پیشرفته لیزری Iron Beam و تعداد زیادی از سلاح‌های پیشرفته اسرائیل دست یافته است.

انتشار شده در تاریخ

آسیب‌پذیری در پروتکل‌های امنیتی ویندوز

دو آسیب‌پذیری در یک پروتکل امنیتی بسیار قدیمی در ویندوز کشف‌شده است که می‌تواند توسط مهاجم مورداستفاده قرار گیرد تا به‌طور بالقوه رجیستری و اعتبار کلمه عبور استفاده کند.

 

به گزارش کار گروه امنیت سایبربان؛ محققان امنیتی شرکت Preempt با استفاده از نقص در NT LAN Manager (NTLM) و با استفاده از آسیب‌پذیری نام‌برده به پروتکل (LDAP) که از زیرساخت‌های پروتکل NTLM است را کشف کردند که روی پروتکل RDP قرار دارد. در این میان آسیب‌پذیری‌های شناسایی‌شده می‌تواند منجر به استفاده از اعتبارنامه‌های غیرمجاز که باعث به خطر افتادن رمز عبور و دامنه می‌شود.
اولین آسیب‌پذیری در LDAP در NTLM شناسایی‌شده است؛ LDAP در برابر حملات مردمیانی محافظت می‌کند. اما با استفاده از این آسیب‌پذیری در برابر کدهای مخرب از قبیل استفاده از پروتکل‌های ویندوز، استفاده از API های ویندوز محافظت می‌کند. درنتیجه هر اتصال در سیستم‌های مورداستفاده نظیر (SMB, WMI, SQL, HTTP) با کاربری ادمین به مهاجم اجازه دسترسی به تمام قابلیت‌های ویندوز را می‌دهد.
در مرحله دوم RDP Restricted-Admin Mode به کاربران اجازه اتصال به یک دستگاه را از راه دور بدون واردکردن رمز عبور را می‌دهد که این اقدام ممکن است باعث به خطر افتادن سیستم موردنظر شود. درنتیجه هر حمله‌ای که با استفاده از NTLM انجام شود مانند cracking رمز عبور می‌تواند در برابر Admin، RDP محدودشده را اجرا کند.
کارشناسان بر این باورند که ادمین با استفاده از پروتکل‌هایی مانند HTTP، RDP یا SMB متصل می‌شود. در این میان به‌طور بالقوه ممکن است مهاجم دامنه‌های مخرب را در پروتکل امنیتی NTLM ایجاد کند که باعث ایجاد اختلال می‌شود.
در ادامه کارشناسان امنیتی توصیه‌های ایمنی را نیز به کاربران استفاده‌کننده از این پروتکل‌ها می‌دهند و خواستار به حداقل رساندن استفاده از این پروتکل‌های قدیمی و کم‌کاربرد در زیرساخت‌های مورداستفاده شوند.

 

تازه ترین ها
حمله
1404/09/25 - 10:08- جرم سایبری

حمله سایبری به شرکت نفت دولتی ونزوئلا

شرکت نفت دولتی ونزوئلا، روز دوشنبه اعلام کرد که هدف یک حمله سایبری قرار گرفته است و افزود که عملیات این شرکت تحت تأثیر قرار نگرفته؛ هرچند چهار منبع آگاه گفتند که سامانه‌ها همچنان از کار افتاده‌اند و تحویل محموله‌های نفتی متوقف شده است.

شکایت
1404/09/25 - 09:55- آمریکا

شکایت تگزاس از پنج تولیدکننده تلویزیون هوشمند

ایالت تگزاس از پنج شرکت بزرگ تولیدکننده تلویزیون به دلیل استفاده از فناوری‌ای که آنچه مصرف‌کنندگان تماشا می‌کنند را ثبت می‌کند و به ادعای مقامات، فریب دادن مشتریان درباره این اقدام، شکایت کرده است.

تاثیر
1404/09/25 - 09:42- جرم سایبری

تاثیر حمله سایبری به پراسپر و کردیت 700 بر حدود ۲۰ میلیون نفر

دو نقض امنیتی اخیر در مؤسسات مالی، اطلاعات شخصی حساس میلیون‌ها نفر را افشا کرده است.

مطالب مرتبط

در این بخش مطالبی که از نظر دسته بندی و تگ بندی مرتبط با محتوای جاری می باشند نمایش داده می‌شوند.