about-3 back-contact back-deep eitaa کانال روبیکاخبرگزاری سایبربان
مطالب پربازدید
آماده‌سازی
1404/09/11 - 08:18- تروریسم سایبری

آماده‌سازی رژیم صهیونیستی در حوزه فناوری برای جنگ احتمالی بعدی با ایران

رژیم صهیونیستی در حال آماده‌سازی طیف جدیدی از سلاح‌ها و فناوری‌های جدید برای جنگ بعدی با ایران است.

هشدار
1404/09/24 - 10:47- تروریسم سایبری

هشدار رژیم صهیونیستی درمورد حملات سایبری نگران‌کننده ایران

مدیرکل اداره ملی سایبری رژیم صهیونیستی درمورد حملات ایران و احتمال جنگ سایبری هولناک هشدار داد.

هشدار درباره خلأ سواد رسانه‌ای در نهادهای رسمی

در روزهای اخیر با توجه به پخش برخی تصاویر از مقرهای نظامی در صدا و سیما باید خاطرنشان شویم که انتشار برخی ویدئوها می‌تواند جنگ روایت‌ها را علیه ایران تغییر دهد.

مدت زمانی که نهادهای فدرال برای وصله‌کردن آسیب‌پذیری اخیر ری اکت2شل در اختیار دارند، به‌طور قابل‌توجهی کاهش یافته است.

به گزارش کارگروه امنیت خبرگزاری سایبربان، آژانس امنیت سایبری و امنیت زیرساخت ایالات متحده (CISA) اواخر هفته گذشته آسیب‌پذیری CVE-2025-55182 که یک ابزار متن‌باز محبوبِ تعبیه‌شده در هزاران محصول دیجیتال پرکاربرد را تحت تأثیر قرار می‌دهد را به فهرست «آسیب‌پذیری‌های شناخته‌شده مورد بهره‌برداری» خود افزود و به نهادهای فدرال تا تاریخ ۲۶ دسامبر برای رفع آن مهلت داد.

این تاریخ اکنون به روز جمعه رسیده بود.

سخنگوی آژانس تغییر تاریخ را تأیید کرد و افزود که آژانس از نهادهای فدرال خواسته است پس از اعمال اقدامات کاهشی، تمامی نمونه‌های ری اکت (REACT) در دسترس از طریق اینترنت را از نظر نشانه‌های احتمالی نفوذ بررسی کنند.

مهلت‌های وصله‌گذاری آژانس امنیت سایبری و امنیت زیرساخت اغلب شاخصی از شدت یک باگ برای کل صنعت به‌شمار می‌روند.

ری اکت2شل (React2Shell) اجزای سمت سرور ری اکت (React Server Components) را تحت تأثیر قرار می‌دهد؛ ابزاری که در ابتدا برای فیس‌بوک ایجاد شد و اکنون در ۵۰ میلیون وب‌سایت و محصول ساخته‌شده توسط شمار زیادی از شرکت‌های بزرگ تعبیه شده است.

از سوم دسامبر، به دلیل استفاده گسترده از اجزای سمت سرور ری اکت، مدافعان امنیت سایبری برای وصله‌کردن CVE-2025-55182 به تکاپو افتاده‌اند.

در طول هفته گذشته، مدافعان شاهد بهره‌برداری از این باگ توسط هکرهای وابسته به دولت‌های چین و کره شمالی، در کنار مجموعه‌ای از گروه‌های مجرم سایبری بوده‌اند.

واحد ۴۲ شرکت پالو آلتو نتوورکس (Palo Alto Networks) شامگاه چهارشنبه یک هشدار جدید منتشر کرد که نشان می‌دهد بیش از ۵۰ سازمان تحت تأثیر نفوذهایی قرار گرفته‌اند که منشأ آن‌ها CVE-2025-55182 بوده است.

سازمان‌های آسیب‌دیده در ایالات متحده، و همچنین در آسیا، آمریکای جنوبی و خاورمیانه قرار دارند.

هکرها مؤسسات خدمات مالی، آموزش عالی، صنعت فناوری، همه سطوح دولتی و سازمان‌های رسانه‌ای را هدف قرار داده‌اند.

واحد 42 افزود که علاوه بر بدافزارهای شناسایی‌شده پیشینِ منتسب به چین مانند اسنولایت (Snowlight) و وی شل (Vshell)، اکنون شاهد استفاده از بدافزارهای دیگری از جمله نودلررت (NoodlerRat)، ایکس ام ریگ (XMRIG)، بی پی اف دور (BPFDoor)، اوتوکالر (Autocolor)، میرای (Mirai) و سوپرشل (Supershell) نیز هستند.

جاستین مور، مقام ارشد واحد 42، به خبرگزاری ریکوردد فیوچر نیوز (Recorded Future News) گفت که پژوهشگران مواردی را تأیید کرده‌اند که در آن‌ها مهاجمان با استفاده از CVE-2025-55182 به شبکه‌ها نفوذ کرده‌اند.

او عنوان کرد:

ما هدف‌گیری فرصت‌طلبانه و اسکریپت‌های خودکاری را برای نصب استخراج‌کننده‌های رمزارز و بات‌نت‌ها، هدف قرار دادن کلیدهای پیکربندی AWS، و همچنین نصب هدفمندِ چندین درِ پشتی قدرتمند که پیش‌تر با عوامل وابسته به دولت‌ها مرتبط بوده‌اند، مشاهده کرده‌ایم.

واحد 42 همچنین گزارش پیشین شرکت امنیت سایبری سیسدیگ (Sysdig) را تأیید کرد که نشان می‌داد هکرهای کره شمالی از این باگ برای تحویل بدافزار و تسهیل سرقت رمزارز استفاده می‌کنند.

این واحد افزود که مشاهده کرده برخی هکرها از این آسیب‌پذیری با استفاده از بی پی اف دور بهره‌برداری می‌کنند؛ یک درِ پشتی لینوکسی که به یک گروه تهدید وابسته به چین با نام رد منشن (Red Menshen) نسبت داده می‌شود.

این گروه پیش‌تر به هدف قرار دادن بخش‌های مخابرات، مالی و خرده‌فروشی متهم شده بود و حملات آن در کره جنوبی، هنگ‌کنگ، میانمار، مالزی و مصر مشاهده شده است.

واحد 42 چندین درِ پشتی و گونه دیگر بدافزار مورد استفاده در این حملات را نیز ردیابی کرده است.

سایر تیم‌های پاسخ‌گویی به رخدادها اعلام کرده‌اند که اکنون شاهد سوءاستفاده‌های فرصت‌طلبانه با مهارت پایین از این آسیب‌پذیری در بخش‌های مختلف هستند.

کریستیان بیک، مدیر ارشد اطلاعات تهدید در رپید7 (Rapid7)، اذعان داشت که این شرکت شاهد استقرار استخراج‌کننده‌های رمزارز و بات‌نت میرای از طریق بهره‌برداری از این باگ است.

او افزود که نشانه‌هایی وجود دارد که بهره‌برداری از این آسیب‌پذیری را به ابزارهایی مرتبط می‌کند که پیش‌تر توسط گروه‌های باج‌افزاری استفاده شده‌اند.

پژوهشگران شرکت سایکاگنیتو (CyCognito) داده‌هایی را به اشتراک گذاشتند که نشان می‌دهد سازمان‌های رسانه‌ای به‌طور نامتناسبی دارایی‌های بیرونیِ در معرض اینترنت دارند که از اجزای سمت سرور ری اکت آسیب‌پذیرِ تحت تأثیر CVE-2025-55182 استفاده می‌کنند.

این شرکت اعلام کرد که خبرگزاری‌ها، شبکه‌های تلویزیونی پخش زمینی، شرکت‌های کابلی و ماهواره‌ای و دیگر نهادهای رسانه‌ای در معرض خطر بوده‌اند؛ احتمالاً به این دلیل که بیشتر سازمان‌های رسانه‌ای از ری اکت در پشته‌های فرانت‌اند خود استفاده می‌کنند.

این شرکت به خبرگزاری ریکوردد فیوچر نیوز گفت:

آن‌ها به‌شدت به چارچوب‌های رندر سمت سرور مانند Next.js متکی هستند تا نقاط ورودی عمومی مانند صفحه‌های اصلی، صفحات مقاله و ویدئو، بخش‌بندی‌ها، نتایج جست‌وجو و میکروسایت‌های تبلیغاتی را اجرا کنند. در بسیاری از این برنامه‌ها، اجزای سمت سرور ری اکت برای واکشی داده در سمت سرور، ترکیب چیدمان و به‌روزرسانی‌های جزئیِ جریانیِ صفحه استفاده می‌شوند. این امر باعث می‌شود بسته‌های آسیب‌پذیر react-server-dom-* مستقیماً در مسیر درخواست دارایی‌های وبِ در معرض قرار گیرند.

این شرکت همچنین اعلام کرد که صنایع تولیدی، فناوری و مهمان‌نوازی نیز در معرض قابل‌توجهی نسبت به CVE-2025-55182 قرار دارند.

 

منبع:

تازه ترین ها
افتتاح
1404/11/09 - 14:43- هوش مصنوعي

افتتاح پردیس بین‌المللی هوش مصنوعی در دبی

یک مدرسه هوش مصنوعی و کدنویسی مستقر در بریتانیا قصد دارد یک پردیس بین‌المللی در دبی افتتاح کند.

ارائه
1404/11/09 - 14:22- سایرفناوری ها

ارائه ویژگی‌های محافظتی در برابر سرقت توسط اندروید

اندروید در حال ارائه ویژگی‌های محافظتی در برابر سرقت باهدف کاهش کلاهبرداری مالی و محافظت از داده‌های شخصی است.

حمایت
1404/11/09 - 14:21- آمریکا

حمایت کمیسیون تجارت فدرال از احراز هویت سنی آنلاین

یکی از کمیسرهای کمیسیون تجارت فدرال آمریکا می‌گوید احراز هویت سنی در فضای آنلاین می‌تواند راهی مؤثر برای حفاظت از کودکان باشد، بدون آنکه نوآوری یا نقش والدین را تضعیف کند.