about-3 back-contact back-deep eitaa کانال روبیکاخبرگزاری سایبربان
مطالب پربازدید
«حملات
1404/07/10 - 08:30- جنگ سایبری

«حملات تخریبی» به کشور۳ برابر شد/ افشای نام «اهداف اصلی» حملات هکرها

بر اساس داده‌های گزارش سالانه گراف، هوش مصنوعی مولد (GenAI) چشم‌انداز تهدیدات ایران را در سال ۱۴۰۳ دگرگون کرد؛ جایی که حملات با LLMJacking، باج‌افزار و فریب‌های پیشرفته، نهادهای دولتی و آموزشی را در کانون هدف قرار دادند.

تمرکز
1404/06/26 - 14:35- جنگ سایبری

تمرکز اسرائیل بر «پیجر» و جنگ الکترونیک در نبردهای آینده با ایران

مقامات رژیم صهیونیستی، طراحی عملیات‌های غافلگیر کننده ای همچون عملیات پیجرها برای جنگ آینده با ایران را ضروری می دانند.

اسرار
1404/08/05 - 14:27- جنگ سایبری

اسرار نظامی و اطلاعات سری پدافند لیزری اسرائیل به دست هکرها افتاد

گروه هکری جبهه پشتیبانی سایبری «الجبهة الإسناد السيبرانية» اعلام کرد که با نفوذ به شرکت نظامی مایا، به اطلاعات محرمانه پدافند پیشرفته لیزری Iron Beam و تعداد زیادی از سلاح‌های پیشرفته اسرائیل دست یافته است.

شرکت مایکروسافت به ادمین ها توصیه کرد تا آسیب پذیری جدی سرور Exchangeرا هر چه سریع تر اصلاح کنند.

به گزارش کارگروه امنیت مایکروسافت؛ مایکروسافت امروز به ادمین ها هشدار داد تا یک آسیب پذیری بسیار جدی در سرور اکسچنج مایکروسافت را اصلاح کنند. این آسیب پذیری می تواند امکان اجرای از راه دور کد بر روی سرورهای آسیب پذیر را برای مهاجمین مهیا کند.

 این نقص امنیتی (CVE-2021-42321) سرور اکسچنج 2016 و 2019 را تحت الشعاع قرار می دهد. طبق گزارش شرکت امنیتی ردموند، این نقص به دلیل اعتبارسنجی نا مناسب کامندلت یا همان cmdlet (یک دستور ساده در پاور شِل) به وجود آمده است. 

CVE-2021-42321 تنها سرورهای محلی و درون شبکه ای مایکروسافت اکسچنج را تحت تاثیر قرار می دهد.

شرکت مایکروسافت گفت:

توصیه ما، نصب هر چه سریع تر آپدیت ها برای حفاظت از محیط کاربری تان می باشد. 

 مایکروسافت در ماه سپتامبر ویژگی جدیدی به نام Microsoft Exchange Emergency Mitigation را به سرور اکسچنج این شرکت اضافه کرد که به طور خودکار از سرورهای آسیب پذیر اکسچنج محافظت می کند. 

اما شرکت ردموند در گزارش این ماه خود در مورد آپدیت های امنیتی، اشاره ای به استفاده از این ویژگی جدید نکرده است. 

ادمین های اکسچنج از شروع سال 2021 با دو موج حمله به آسیب پذیری های ProxyShell و ProxyLogon دست و پنجه نرم کرده است. 

بازیگران مخرب متعددی از شروع ماه مارس اقدام به بهره برداری از کدهای مخرب ProxyLogon کردند تا بتوانند با استفاده از بدافزارهای مختلف، 250 هزار سرور مایکروسافت اکسچنج را مورد هدف قرار دهند. این سرورها متعلق به ده ها هزار سازمان مختلف در سرتاسر جهان بودند. 

چهار ماه پس از این اتفاق، آمریکا و متحدانش از جمله اتحادیه اروپا، بریتانیا و ناتو، به صورت رسمی چین را مسئول این کمپین هکری گسترده معرفی کردند. 

مهاجمین در ماه آگوست نیز با استفاده از آسیب پذیری های ProxyShell اقدام به اسکن و هک سرورهای اکسچنجی کردند. در ابتدای کار، پی لودهای کارگذاری شده در سرورهای اکسچنج بی خطر بودند اما بازیگران مخرب پس از آن، شروع به استفاده از پی لودهای باج افزار LockFile کردند که از طریق دامین های هک شده ویندوز انتقال داده شده بودند. (با استفاده از کدهای مخرب PetitPotam)

منبع:

تازه ترین ها
تعمیق
1404/09/24 - 18:25- اروپا

تعمیق روابط اوکراین و استونی در حوزه امنیت سایبری

اوکراین همکاری خود را با استونی در زمینه حکومتداری دیجیتال و امنیت سایبری عمیق‌تر کرد.

هشدار
1404/09/24 - 16:37- اروپا

هشدار رئیس ام آی 6 درباره افزایش فشار بر پوتین

رئیس جدید سرویس اطلاعات مخفی بریتانیا در نخستین سخنرانی عمومی خود در روز دوشنبه درباره تهدید حاد ناشی از روسیه‌ای «تهاجمی، توسعه‌طلب و تجدیدنظرطلب» هشدار خواهد داد.

تداوم
1404/09/24 - 16:28- آمریکا

تداوم هک گسترده شبکه‌های مخابراتی آمریکا توسط چین

مارک وارنر، سناتور دموکرات از ایالت ویرجینیا، اعلام کرد که چین همچنان در حال هک شبکه‌های مخابراتی ایالات متحده است؛ حمله‌ای سایبری که به این کشور امکان می‌دهد به ارتباطات تقریباً همه آمریکایی‌ها دسترسی پیدا کند.

مطالب مرتبط

در این بخش مطالبی که از نظر دسته بندی و تگ بندی مرتبط با محتوای جاری می باشند نمایش داده می‌شوند.