about-3 back-contact back-deep eitaa کانال روبیکاخبرگزاری سایبربان
مطالب پربازدید
نقش
1404/06/24 - 09:51- جنگ سایبری

نقش سرداران شهید « باقری و سلامی» در برتری قدرت سایبری ایران

رویکرد راهبردی شهیدان باقری و سلامی، نیروهای مسلح ایران را با تدوین دکترین سایبری نوآورانه به یکی از قدرت‌های سایبری تبدیل کرد.

«حملات
1404/07/10 - 08:30- جنگ سایبری

«حملات تخریبی» به کشور۳ برابر شد/ افشای نام «اهداف اصلی» حملات هکرها

بر اساس داده‌های گزارش سالانه گراف، هوش مصنوعی مولد (GenAI) چشم‌انداز تهدیدات ایران را در سال ۱۴۰۳ دگرگون کرد؛ جایی که حملات با LLMJacking، باج‌افزار و فریب‌های پیشرفته، نهادهای دولتی و آموزشی را در کانون هدف قرار دادند.

تمرکز
1404/06/26 - 14:35- جنگ سایبری

تمرکز اسرائیل بر «پیجر» و جنگ الکترونیک در نبردهای آینده با ایران

مقامات رژیم صهیونیستی، طراحی عملیات‌های غافلگیر کننده ای همچون عملیات پیجرها برای جنگ آینده با ایران را ضروری می دانند.

مدت زمانی که نهادهای فدرال برای وصله‌کردن آسیب‌پذیری اخیر ری اکت2شل در اختیار دارند، به‌طور قابل‌توجهی کاهش یافته است.

به گزارش کارگروه امنیت خبرگزاری سایبربان، آژانس امنیت سایبری و امنیت زیرساخت ایالات متحده (CISA) اواخر هفته گذشته آسیب‌پذیری CVE-2025-55182 که یک ابزار متن‌باز محبوبِ تعبیه‌شده در هزاران محصول دیجیتال پرکاربرد را تحت تأثیر قرار می‌دهد را به فهرست «آسیب‌پذیری‌های شناخته‌شده مورد بهره‌برداری» خود افزود و به نهادهای فدرال تا تاریخ ۲۶ دسامبر برای رفع آن مهلت داد.

این تاریخ اکنون به روز جمعه رسیده بود.

سخنگوی آژانس تغییر تاریخ را تأیید کرد و افزود که آژانس از نهادهای فدرال خواسته است پس از اعمال اقدامات کاهشی، تمامی نمونه‌های ری اکت (REACT) در دسترس از طریق اینترنت را از نظر نشانه‌های احتمالی نفوذ بررسی کنند.

مهلت‌های وصله‌گذاری آژانس امنیت سایبری و امنیت زیرساخت اغلب شاخصی از شدت یک باگ برای کل صنعت به‌شمار می‌روند.

ری اکت2شل (React2Shell) اجزای سمت سرور ری اکت (React Server Components) را تحت تأثیر قرار می‌دهد؛ ابزاری که در ابتدا برای فیس‌بوک ایجاد شد و اکنون در ۵۰ میلیون وب‌سایت و محصول ساخته‌شده توسط شمار زیادی از شرکت‌های بزرگ تعبیه شده است.

از سوم دسامبر، به دلیل استفاده گسترده از اجزای سمت سرور ری اکت، مدافعان امنیت سایبری برای وصله‌کردن CVE-2025-55182 به تکاپو افتاده‌اند.

در طول هفته گذشته، مدافعان شاهد بهره‌برداری از این باگ توسط هکرهای وابسته به دولت‌های چین و کره شمالی، در کنار مجموعه‌ای از گروه‌های مجرم سایبری بوده‌اند.

واحد ۴۲ شرکت پالو آلتو نتوورکس (Palo Alto Networks) شامگاه چهارشنبه یک هشدار جدید منتشر کرد که نشان می‌دهد بیش از ۵۰ سازمان تحت تأثیر نفوذهایی قرار گرفته‌اند که منشأ آن‌ها CVE-2025-55182 بوده است.

سازمان‌های آسیب‌دیده در ایالات متحده، و همچنین در آسیا، آمریکای جنوبی و خاورمیانه قرار دارند.

هکرها مؤسسات خدمات مالی، آموزش عالی، صنعت فناوری، همه سطوح دولتی و سازمان‌های رسانه‌ای را هدف قرار داده‌اند.

واحد 42 افزود که علاوه بر بدافزارهای شناسایی‌شده پیشینِ منتسب به چین مانند اسنولایت (Snowlight) و وی شل (Vshell)، اکنون شاهد استفاده از بدافزارهای دیگری از جمله نودلررت (NoodlerRat)، ایکس ام ریگ (XMRIG)، بی پی اف دور (BPFDoor)، اوتوکالر (Autocolor)، میرای (Mirai) و سوپرشل (Supershell) نیز هستند.

جاستین مور، مقام ارشد واحد 42، به خبرگزاری ریکوردد فیوچر نیوز (Recorded Future News) گفت که پژوهشگران مواردی را تأیید کرده‌اند که در آن‌ها مهاجمان با استفاده از CVE-2025-55182 به شبکه‌ها نفوذ کرده‌اند.

او عنوان کرد:

ما هدف‌گیری فرصت‌طلبانه و اسکریپت‌های خودکاری را برای نصب استخراج‌کننده‌های رمزارز و بات‌نت‌ها، هدف قرار دادن کلیدهای پیکربندی AWS، و همچنین نصب هدفمندِ چندین درِ پشتی قدرتمند که پیش‌تر با عوامل وابسته به دولت‌ها مرتبط بوده‌اند، مشاهده کرده‌ایم.

واحد 42 همچنین گزارش پیشین شرکت امنیت سایبری سیسدیگ (Sysdig) را تأیید کرد که نشان می‌داد هکرهای کره شمالی از این باگ برای تحویل بدافزار و تسهیل سرقت رمزارز استفاده می‌کنند.

این واحد افزود که مشاهده کرده برخی هکرها از این آسیب‌پذیری با استفاده از بی پی اف دور بهره‌برداری می‌کنند؛ یک درِ پشتی لینوکسی که به یک گروه تهدید وابسته به چین با نام رد منشن (Red Menshen) نسبت داده می‌شود.

این گروه پیش‌تر به هدف قرار دادن بخش‌های مخابرات، مالی و خرده‌فروشی متهم شده بود و حملات آن در کره جنوبی، هنگ‌کنگ، میانمار، مالزی و مصر مشاهده شده است.

واحد 42 چندین درِ پشتی و گونه دیگر بدافزار مورد استفاده در این حملات را نیز ردیابی کرده است.

سایر تیم‌های پاسخ‌گویی به رخدادها اعلام کرده‌اند که اکنون شاهد سوءاستفاده‌های فرصت‌طلبانه با مهارت پایین از این آسیب‌پذیری در بخش‌های مختلف هستند.

کریستیان بیک، مدیر ارشد اطلاعات تهدید در رپید7 (Rapid7)، اذعان داشت که این شرکت شاهد استقرار استخراج‌کننده‌های رمزارز و بات‌نت میرای از طریق بهره‌برداری از این باگ است.

او افزود که نشانه‌هایی وجود دارد که بهره‌برداری از این آسیب‌پذیری را به ابزارهایی مرتبط می‌کند که پیش‌تر توسط گروه‌های باج‌افزاری استفاده شده‌اند.

پژوهشگران شرکت سایکاگنیتو (CyCognito) داده‌هایی را به اشتراک گذاشتند که نشان می‌دهد سازمان‌های رسانه‌ای به‌طور نامتناسبی دارایی‌های بیرونیِ در معرض اینترنت دارند که از اجزای سمت سرور ری اکت آسیب‌پذیرِ تحت تأثیر CVE-2025-55182 استفاده می‌کنند.

این شرکت اعلام کرد که خبرگزاری‌ها، شبکه‌های تلویزیونی پخش زمینی، شرکت‌های کابلی و ماهواره‌ای و دیگر نهادهای رسانه‌ای در معرض خطر بوده‌اند؛ احتمالاً به این دلیل که بیشتر سازمان‌های رسانه‌ای از ری اکت در پشته‌های فرانت‌اند خود استفاده می‌کنند.

این شرکت به خبرگزاری ریکوردد فیوچر نیوز گفت:

آن‌ها به‌شدت به چارچوب‌های رندر سمت سرور مانند Next.js متکی هستند تا نقاط ورودی عمومی مانند صفحه‌های اصلی، صفحات مقاله و ویدئو، بخش‌بندی‌ها، نتایج جست‌وجو و میکروسایت‌های تبلیغاتی را اجرا کنند. در بسیاری از این برنامه‌ها، اجزای سمت سرور ری اکت برای واکشی داده در سمت سرور، ترکیب چیدمان و به‌روزرسانی‌های جزئیِ جریانیِ صفحه استفاده می‌شوند. این امر باعث می‌شود بسته‌های آسیب‌پذیر react-server-dom-* مستقیماً در مسیر درخواست دارایی‌های وبِ در معرض قرار گیرند.

این شرکت همچنین اعلام کرد که صنایع تولیدی، فناوری و مهمان‌نوازی نیز در معرض قابل‌توجهی نسبت به CVE-2025-55182 قرار دارند.

 

منبع:

تازه ترین ها
فرصت
1404/09/22 - 17:28- آسیب پذیری

فرصت کوتاه نهادهای فدرال برای وصله‌کردن آسیب‌پذیری ری اکت2شل

مدت زمانی که نهادهای فدرال برای وصله‌کردن آسیب‌پذیری اخیر ری اکت2شل در اختیار دارند، به‌طور قابل‌توجهی کاهش یافته است.

جریمه
1404/09/22 - 17:00- اروپا

جریمه ۱.۲ میلیون پوندی لست‌پس توسط بریتانیا

نهاد ناظر حریم خصوصی بریتانیا روز پنج‌شنبه، به دلیل یک رخنه امنیتی در سال ۲۰۲۲، شرکت تابعه بریتانیایی شرکت مدیریت گذرواژه لست‌پس را به پرداخت ۱.۲ میلیون پوند (معادل ۱.۶ میلیون دلار) جریمه محکوم کرد.

باج‌خواهی
1404/09/22 - 16:49- جرم سایبری

باج‌خواهی بدافزار درویدلاک با قفل کردن دستگاه

بر اساس پژوهشی جدید، گونه‌ای تازه کشف‌شده از بدافزار اندرویدی کاربران اسپانیایی‌زبان را هدف قرار داده است؛ حمله‌ای که می‌تواند قربانیان را از دسترسی به تلفن‌هایشان محروم کرده و از آن‌ها درخواست باج کند.