about-3 back-contact back-deep eitaa کانال روبیکاخبرگزاری سایبربان
مطالب پربازدید
«حملات
1404/07/10 - 08:30- جنگ سایبری

«حملات تخریبی» به کشور۳ برابر شد/ افشای نام «اهداف اصلی» حملات هکرها

بر اساس داده‌های گزارش سالانه گراف، هوش مصنوعی مولد (GenAI) چشم‌انداز تهدیدات ایران را در سال ۱۴۰۳ دگرگون کرد؛ جایی که حملات با LLMJacking، باج‌افزار و فریب‌های پیشرفته، نهادهای دولتی و آموزشی را در کانون هدف قرار دادند.

تمرکز
1404/06/26 - 14:35- جنگ سایبری

تمرکز اسرائیل بر «پیجر» و جنگ الکترونیک در نبردهای آینده با ایران

مقامات رژیم صهیونیستی، طراحی عملیات‌های غافلگیر کننده ای همچون عملیات پیجرها برای جنگ آینده با ایران را ضروری می دانند.

اسرار
1404/08/05 - 14:27- جنگ سایبری

اسرار نظامی و اطلاعات سری پدافند لیزری اسرائیل به دست هکرها افتاد

گروه هکری جبهه پشتیبانی سایبری «الجبهة الإسناد السيبرانية» اعلام کرد که با نفوذ به شرکت نظامی مایا، به اطلاعات محرمانه پدافند پیشرفته لیزری Iron Beam و تعداد زیادی از سلاح‌های پیشرفته اسرائیل دست یافته است.

آژانس امنیت سایبری و امنیت زیرساخت ایالات متحده روز دوشنبه هشدار داد که یک آسیب‌پذیری در محصولات شرکت وینگ اف تی پی سرور به‌صورت فعال توسط مهاجمان مورد سوءاستفاده قرار گرفته است.

به گزارش کارگروه امنیت خبرگزاری سایبربان، این آژانس ضمن تأیید گزارش‌های صنعتی درباره سوءاستفاده از این باگ، آن را به فهرست آسیب‌پذیری‌های شناخته‌شده مورد سوءاستفاده (CVE) اضافه کرد و از تمامی نهادهای غیرنظامی فدرال خواست که تا ۴ اوت این باگ را وصله (patch) کنند.

در ابتدا و در مورد این آسیب‌پذیری‌، آژانس امنیت سایبری و امنیت زیرساخت اعلام کرد که شدت این آسیب‌پذیری ۱۰ از ۱۰ ارزیابی شده و می‌تواند به‌طور قطعی منجر به تسلط کامل بر سرور شود.

وینگ اف تی پی سرور (Wing FTP Server) نرم‌افزار انتقال فایل برای ویندوز، لینوکس و مک‌اواس است که توسط هزاران سازمان برای انتقال فایل استفاده می‌شود؛ از جمله نیروی هوایی ایالات متحده، ایرباس، سفورا، رویترز، سونی و دیگر شرکت‌ها.

در ماه گذشته، محقق امنیتی ژولین آرنس (Julien Ahrens) گزارشی جامع درباره این آسیب‌پذیری منتشر کرد که اکنون با کد CVE-2025-47812 ثبت شده است.

دو هفته بعد، تیم واکنش به حوادث در شرکت امنیت سایبری هانترس (Huntress) گزارش دادند که در تاریخ ۱ ژوئیه، سوءاستفاده فعال از این باگ را در سیستم یکی از مشتریان خود مشاهده کرده‌اند و از سازمان‌ها خواستند فوراً نرم‌افزار وینگ اف تی پی سرور را به نسخه ۷.۴.۴ به‌روزرسانی کنند.

جیمی لوای، مدیر بخش تاکتیک‌های مهاجمان در شرکت هانترس به خبرگزاری ریکوردد فیوچر نیوز (Recorded Future News) گفت که حمله مشاهده‌شده به‌نظر می‌رسید یک مورد تک‌حادثه‌ای بوده است.

وی در ادامه بیان کرد:

مهاجمان به‌نظر می‌رسید در حال آزمون و خطا برای بررسی قابلیت‌های این آسیب‌پذیری بودند، اما حمله به‌صورت سازمان‌یافته به‌نظر نمی‌رسید. بیشتر شبیه حالت تحقیقات آزمایشی بود.

محققان هانترس موفق شدند نمونه‌ای از کد سوءاستفاده (exploit) را بازسازی کنند و ویدئوی دموی آن را منتشر کردند.

آن‌ها همچنین راه‌هایی برای شناسایی حملات احتمالی از طریق این باگ ارائه و گزارش دادند که در جریان حادثه ۱ ژوئیه، چندین مهاجم مختلف به سیستم هدف حمله کردند.

آنها اظهار کردند:

به‌نظر می‌رسید مهاجم (چهارمین مهاجم در آن روز) برای اجرای برخی فرمان‌ها با مشکل مواجه شده؛ شاید به‌دلیل ناآشنایی با آن‌ها یا این‌که مایکروسافت دیفندر (Microsoft Defender) بخشی از حمله‌اش را متوقف کرده بود.

به‌رغم ناکامی مهاجمان، محققان تأکید کردند که CVE-2025-47812 اکنون به‌طور فعال در حال هدف قرار گرفتن است.

در همین حال، تیم واکنش به حوادث در شرکت آرکتیک وولف (Arctic Wolf) نیز اعلام کرد که در نمونه‌های مشاهده‌شده، مهاجمان تلاش کرده‌اند فایل‌های مخرب را دانلود و اجرا کنند، شناسایی اولیه (reconnaissance) انجام دهند و نرم‌افزارهای کنترل از راه دور نصب کنند.

شرکت وینگ اف تی پی سرور تاکنون به درخواست‌ها برای اظهارنظر پاسخ نداده است.

روز دوشنبه، بنیاد شادو سرور (Shadowserver) اعلام کرد که حدود ۲ هزار نسخه از وینگ اف تی پی سرور که به اینترنت متصل‌اند را شناسایی کرده است؛ از جمله صدها مورد در ایالات متحده و اروپا.

این بنیاد افزود که از ابتدای ماه ژوئیه شاهد تلاش برای سوءاستفاده از این آسیب‌پذیری بوده‌اند.

شرکت تحقیقاتی سنسیس (Censys) نیز گزارش داد که ۸,۱۰۳ دستگاه در حال اجرای وینگ اف تی پی سرور را شناسایی کرده که ۵,۰۰۴ مورد از آن‌ها دارای رابط وب آسیب‌پذیر هستند.

ابزارهای انتقال فایل همواره هدف محبوبی برای مهاجمان سایبری بوده‌اند، زیرا شرکت‌های بزرگ برای ارسال و حتی نگهداری داده‌های حساس از آن‌ها استفاده می‌کنند.

در سال‌های اخیر، ابزارهای پرکاربردی مانند کراش اف تی پی (CrushFTP)، کلئو (Cleo)، موو ایت (MOVEit)، گو انی ور (GoAnywhere) و اکسلیون (Accellion) هدف حملات گسترده سایبری قرار گرفته‌اند.

 

منبع:

تازه ترین ها
تعمیق
1404/09/24 - 18:25- اروپا

تعمیق روابط اوکراین و استونی در حوزه امنیت سایبری

اوکراین همکاری خود را با استونی در زمینه حکومتداری دیجیتال و امنیت سایبری عمیق‌تر کرد.

هشدار
1404/09/24 - 16:37- اروپا

هشدار رئیس ام آی 6 درباره افزایش فشار بر پوتین

رئیس جدید سرویس اطلاعات مخفی بریتانیا در نخستین سخنرانی عمومی خود در روز دوشنبه درباره تهدید حاد ناشی از روسیه‌ای «تهاجمی، توسعه‌طلب و تجدیدنظرطلب» هشدار خواهد داد.

تداوم
1404/09/24 - 16:28- آمریکا

تداوم هک گسترده شبکه‌های مخابراتی آمریکا توسط چین

مارک وارنر، سناتور دموکرات از ایالت ویرجینیا، اعلام کرد که چین همچنان در حال هک شبکه‌های مخابراتی ایالات متحده است؛ حمله‌ای سایبری که به این کشور امکان می‌دهد به ارتباطات تقریباً همه آمریکایی‌ها دسترسی پیدا کند.

مطالب مرتبط

در این بخش مطالبی که از نظر دسته بندی و تگ بندی مرتبط با محتوای جاری می باشند نمایش داده می‌شوند.