about-3 back-contact back-deep eitaa کانال روبیکاخبرگزاری سایبربان
مطالب پربازدید
«حملات
1404/07/10 - 08:30- جنگ سایبری

«حملات تخریبی» به کشور۳ برابر شد/ افشای نام «اهداف اصلی» حملات هکرها

بر اساس داده‌های گزارش سالانه گراف، هوش مصنوعی مولد (GenAI) چشم‌انداز تهدیدات ایران را در سال ۱۴۰۳ دگرگون کرد؛ جایی که حملات با LLMJacking، باج‌افزار و فریب‌های پیشرفته، نهادهای دولتی و آموزشی را در کانون هدف قرار دادند.

اسرار
1404/08/05 - 14:27- جنگ سایبری

اسرار نظامی و اطلاعات سری پدافند لیزری اسرائیل به دست هکرها افتاد

گروه هکری جبهه پشتیبانی سایبری «الجبهة الإسناد السيبرانية» اعلام کرد که با نفوذ به شرکت نظامی مایا، به اطلاعات محرمانه پدافند پیشرفته لیزری Iron Beam و تعداد زیادی از سلاح‌های پیشرفته اسرائیل دست یافته است.

افشای
1404/08/04 - 13:09- جنگ سایبری

افشای اطلاعات حساس وزارت جنگ رژیم صهیونیستی توسط گروه هکری جبهه پشتیبانی سایبری

گروه هکری «الجبهة الإسناد السيبرانية» با نفوذ به شرکت پوششی «مایا» وابسته به وزارت دفاع رژیم صهیونیستی، اطلاعات محرمانه‌ای از پروژه‌های نظامی این رژیم از جمله سامانه دفاع لیزری، پهپاد و موشک‌ها را فاش کرد.

آژانس امنیت سایبری و امنیت زیرساخت ایالات‌متحده (CISA) روز سه‌شنبه بر اساس شواهدی مبنی بر بهره‌برداری فعال، سه نقص امنیتی را به فهرست آسیب‌پذیری‌های شناخته‌شده (KEV) اضافه کرده است.

به گزارش کارگروه امنیت سایبربان؛ لیست نقص‌های اخیر آژانس امنیت سایبری و امنیت زیرساخت ایالات‌متحده به شرح زیر است:

CVE-2022-47986 (امتیاز CVSS: 9.8) - آسیب‌پذیری اجرای کد IBM Aspera Faspex

CVE-2022-41223 (امتیاز CVSS: 6.8) - آسیب‌پذیری Mitel MiVoice Connect Code Injection

CVE-2022-40765 (امتیاز CVSS: 6.8) - آسیب‌پذیری تزریق فرمان Mitel MiVoice Connect

نقض CVE-2022-47986 به‌عنوان یک نقص سریال زدایی YAML در راه‌حل انتقال فایل توصیف می‌شود که می‌تواند به یک مهاجم راه دور اجازه دهد تا کد را روی سیستم اجرا کند.

جزئیات این نقص و اثبات مفهوم (PoC) توسط استنوت (Assetnote) در 2 فوریه به اشتراک گذاشته شده بود، یک روز پس‌ازآن نیز بنیاد شد و سرور (Shadowserver) گفت که اقدامات بهره‌برداری را انجام داده است.

بهره‌برداری فعال از نقص آسپرا فسپکس (Aspera Faspex) مدت کوتاهی پس از یک آسیب‌پذیری در نرم‌افزار انتقال فایل گو انی ور ام اف تی فورترا (GoAnywhere MFT Fortra (CVE-2023-0669)) توسط عوامل تهدید با پیوندهای احتمالی به عملیات باج افزار کلاپ (Clop) مورد سوءاستفاده قرار گرفت.

آژانس امنیت سایبری و امنیت زیرساخت ایالات‌متحده همچنین دو نقص را که برمیتل میوویس کانکت (Mitel MiVoice Connect) تأثیر می‌گذارد را اضافه کرده است که می‌تواند به یک مهاجم احراز هویت با دسترسی به شبکه داخلی اجازه اجرای کد دلخواه را بدهد.

جزئیات دقیق مربوط به ماهیت حملات نامشخص است. این آسیب‌پذیری‌ها توسط میتل در اکتبر 2022 اصلاح شده‌اند.

با توجه به بهره‌برداری‌های انجام شده، آژانس‌های شعبه اجرایی غیرنظامی فدرال (FCEB) موظف‌اند تا 14 مارس 2023 به‌روزرسانی‌های لازم را برای ایمن کردن شبکه‌ها در برابر تهدیدات احتمالی اعمال کنند.

آژانس امنیت سایبری و امنیت زیرساخت ایالات‌متحده، در یک توسعه مرتبط، همچنین یک توصیه سیستم‌های کنترل صنعتی (ICS) را منتشر کرد که به نقص‌های مهم در ملسافت آی کیو اپ پورتال (MELSOFT iQ AppPortal) میتسوبیشی الکتریک مربوط می‌شود.

این آژانس می‌گوید:

استفاده موفقیت‌آمیز از این آسیب‌پذیری‌ها می‌تواند به یک مهاجم مخرب اجازه دهد تا تأثیرات نامشخصی مانند دور زدن احراز هویت، افشای اطلاعات، انکار سرویس، یا دور زدن احراز هویت آدرس آی پی را ایجاد کند.

منبع:

تازه ترین ها
ایجاد
1404/09/30 - 15:40- آمریکا

ایجاد حفاظت‌های قوی‌تر در برابر حملات سایبری توسط قانون جدید نوادا

فرماندار نوادا، جو لومباردو، لایحه «Assembly Bill 1» را امضا کرد که در پی یک حمله باج‌افزاری که برای سه هفته ده‌ها خدمت حیاتی این ایالت را مختل کرده بود، یک چارچوب سراسری امنیت سایبری ایجاد می‌کند.

اعطای
1404/09/30 - 15:35- اروپا

اعطای اختیارات حملات سایبری برون‌مرزی به سرویس اطلاعاتی آلمان

دولت آلمان قصد دارد اختیارات و وظایف سرویس اطلاعات فدرال را گسترش دهد و به آن اجازه دهد در خارج از کشور دست به حملات سایبری و عملیات خرابکارانه بزند.

تأیید
1404/09/30 - 15:27- جرم سایبری

تأیید حمله سایبری هکرهای چینی به سامانه‌های بریتانیا در اکتبر

در تاریخ ۱۹ دسامبر، وزارت امور خارجه، کشورهای مشترک‌المنافع و توسعه بریتانیا در ماه اکتبر هدف یک حمله سایبری قرار گرفته است؛ حمله‌ای که به آغاز تحقیقاتی درباره رخنه امنیتی در یکی از حساس‌ترین نهادهای دولتی از نظر امنیتی منجر شد.