about-3 back-contact back-deep eitaa کانال روبیکاخبرگزاری سایبربان
مطالب پربازدید
آماده‌سازی
1404/09/11 - 08:18- تروریسم سایبری

آماده‌سازی رژیم صهیونیستی در حوزه فناوری برای جنگ احتمالی بعدی با ایران

رژیم صهیونیستی در حال آماده‌سازی طیف جدیدی از سلاح‌ها و فناوری‌های جدید برای جنگ بعدی با ایران است.

هشدار
1404/09/24 - 10:47- تروریسم سایبری

هشدار رژیم صهیونیستی درمورد حملات سایبری نگران‌کننده ایران

مدیرکل اداره ملی سایبری رژیم صهیونیستی درمورد حملات ایران و احتمال جنگ سایبری هولناک هشدار داد.

هشدار
1404/10/01 - 10:44- جنگ سایبری

هشدار روزنامه اسرائیلی درباره جنگ سایبری با ایران

روزنامه اسرائیلی معاریو پس از یک سری حملات هکری علیه شخصیت‌های ارشد سیاسی و نهادهای دولتی، درباره جنگ سایبری با ایران و تشدید نفوذها هشدار داد.

کارشناسان امنیت سایبری به بررسی بهره‌برداری از یک باگ در برخی از سخت‌افزارهای شرکت آمریکایی باراکودا نتوورکز (Barracuda Networks) ادامه می‌دهند.

به گزارش کارگروه امنیت خبرگزاری سایبربان، پس از اینکه این شرکت در این هفته یک اخطار فوری ارسال کرد و به مشتریان گفت که فوراً از رده خارج شده و همه نمونه‌های این فناوری را جایگزین کنند، توجهات به سوی این شرکت جلب شد.
این شرکت اخیرا گزارش داده بود که کاربران می‌توانند با موفقیت ابزارهای آسیب‌پذیر درگاه امنیتی ایمیل یا ای اس جی (Email Security Gateway (ESG)) را وصله کنند، اما این هفته به‌روزرسانی‌ای را منتشر کرد که می‌گوید سخت‌افزار باید فوراً بدون توجه به سطح نسخه وصله جایگزین شود.
اگر پس از دریافت اخطار در رابط کاربری خود، دستگاه خود را تعویض نکرده اید، اکنون با پشتیبانی تماس بگیرید؛ چرا که توصیه باراکودا در حال حاضر جایگزینی کامل ای اس جی آسیب دیده است.
باراکودا می گوید که ردپای این حادثه به نظر محدود است.
طبق بیانیه یکی از نمایندگان شرکت، از روز پنجشنبه، تقریباً 5 درصد از دستگاه‌های ای اس جی فعال در سراسر جهان شواهدی از نشانه‌های شناخته شده سازش به دلیل آسیب‌پذیری نشان داده‌اند.
آژانس امنیت سایبری و امنیت زیرساخت دو هفته پیش به آژانس‌های فدرال و مردم هشدار داده بود که یک آسیب‌پذیری با نام CVE-2023-2868 توسط هکرها برای اجرای از راه دور دستورات سیستم مورد سوء استفاده قرار می‌گیرد.
باراکودا در ماه مه گزارش داده بود که دو وصله جداگانه را به واحدهای ای اس جی برای رفع نقص در ماژولی که در ابتدا پیوست‌های ایمیل‌های دریافتی را غربال می‌کند، فرستاده است.
بعدازظهر پنج‌شنبه، شرکت امنیت سایبری رپید7 (Rapid7) گفته بود که تیم‌های واکنش به حوادث آن در حال حاضر در حال بررسی بهره‌برداری از دستگاه‌های ای اس جی هستند که قدمت آن حداقل به نوامبر ۲۰۲۲ بازمی‌گردد.
تیم‌های این شرکت با جدیدترین ارتباط با زیرساخت‌های عامل تهدید که در می 2023 مشاهده شد، فعالیت‌های مخرب را شناسایی کرده‌اند.
کیتلین کاندون، مدیر ارشد تحقیقات آسیب‌پذیری رپید7 در اطلاعیه‌ای می گوید:

حداقل در یک مورد، ترافیک شبکه خروجی حاکی از استخراج بالقوه داده‌ها بوده است.
کاربران دستگاه ای اس جی باید با استفاده از شبکه و نشانگرهای نقطه پایانی که باراکودا به صورت عمومی منتشر کرده است، نشانه‌هایی از مصالحه را بررسی کنند که قدمت آن حداقل به اکتبر 2022 بازمی‌گردد.

مایک پارکین از شرکت سایبر وولکان (Vulcan Cyber) می گوید که تغییر از وصله به دستگاه‌های کاملاً جایگزین احتمالاً به این دلیل انجام شده است که تحقیقات نشان می‌دهد هکرها می‌توانند تغییرات عمیق‌تری در سیستم عامل دستگاه ایجاد کنند که یک وصله ساده ممکن است به راحتی یا به طور کامل آن را اصلاح نکند.
او توضیح می دهد که با جایگزینی کیت، باراکودا می تواند کاملاً مطمئن باشد که کاربران یک سازش احتمالی را ریشه کن کرده اند، اما او همچنین خاطرنشان می کند که بدون دیدن نتایج تحقیقات شرکت، سخت است که بتوان فهمید که چرا آنها تغییر را انجام داده اند.
جان بامبنک، شکارچی تهدید اصلی شرکت نتنریچ (Netenrich) می گوید:

در نهایت، هنگامی که یک مهاجم امتیاز کافی بر روی یک دستگاه دریافت کند، حذف آن‌ها می‌تواند دشوار باشد، به خصوص اگر در حال نوشتن اسکریپت‌های توزیع شده مرکزی هستید که در وب باز مورد بحث قرار می‌گیرند. این دستگاه ها به عنوان یک خط مقدم سهل الوصول برای کارهای بعدی هکرها عمل خواهند کرد.
مهاجمان دقت زیادی دارند و همین موضوع حذف آنها را دشوار می کند. خوشبختانه، از آنجایی که ما در مورد لوازم مجازی صحبت می کنیم، تنها کاری که واقعاً باید انجام شود این است که یک ابزار مجازی جدید را تهیه و پیکربندی کنیم و دستگاه قدیمی را حذف کرده و یک دستگاه جدید برای جایگزینی آن تهیه کنیم.

باراکودا می گوید که ابتدا در مورد ترافیک غیرعادی ناشی از وسایل ای اس جی در 18 مه هشدار داده شد و شرکت امنیتی ماندیانت (Mandiant) برای بررسی این موضوع قبل از کشف CVE-2023-2868 استخدام می شود.
این توصیه به چندین نوع بدافزار اشاره می‌کند که در طول بهره‌برداری از این باگ مورد استفاده قرار گرفته‌اند، از جمله سه مورد با عنوان آب نمک یا سالت واتر (Saltwater)، جاسوس دریا یا سی اسپای (SeaSpy) و دریا کنار یا سی ساید (Seaside).
آنها به هکرها یک درب پشتی برای ورود به سیستم های در معرض خطر می دهند و به آنها اجازه می دهند تا طیف وسیعی از اقدامات را علیه شبکه های قربانی انجام دهند.

منبع:

تازه ترین ها
راه‌اندازی
1404/11/10 - 17:47- هوش مصنوعي

راه‌اندازی عامل مرورگر هوش مصنوعی در کروم

گوگل در حال راه‌اندازی یک عامل مرورگر مبتنی بر هوش مصنوعی در داخل کروم است.

آموزش
1404/11/10 - 17:21- هوش مصنوعي

آموزش رایگان هوش مصنوعی به کارگران در بریتانیا

بریتانیا، آموزش رایگان هوش مصنوعی را تا سال ۲۰۳۰ به ۱۰ میلیون کارگر گسترش می‌دهد.

محاکمه
1404/11/10 - 16:40- آمریکا

محاکمه شرکت متا به دلیل ادعای استثمار کودکان

شرکت متا به دلیل ادعای استثمار کودکان در ایالت نیومکزیکو با محاکمه روبرو است.

مطالب مرتبط

در این بخش مطالبی که از نظر دسته بندی و تگ بندی مرتبط با محتوای جاری می باشند نمایش داده می‌شوند.