about-3 back-contact back-deep eitaa کانال روبیکاخبرگزاری سایبربان
مطالب پربازدید
تأثیر
1404/11/23 - 17:54- سایرفناوری ها

تأثیر کمبود تراشه‌های حافظه بر عرضه رایانه‌های شخصی

گروه لنوو چین در مورد افزایش فشار بر عرضه رایانه‌های شخصی به دلیل کمبود فزاینده تراشه‌های حافظه هشدار داد.

آماده‌سازی
1404/09/11 - 08:18- تروریسم سایبری

آماده‌سازی رژیم صهیونیستی در حوزه فناوری برای جنگ احتمالی بعدی با ایران

رژیم صهیونیستی در حال آماده‌سازی طیف جدیدی از سلاح‌ها و فناوری‌های جدید برای جنگ بعدی با ایران است.

هشدار
1404/10/01 - 10:44- جنگ سایبری

هشدار روزنامه اسرائیلی درباره جنگ سایبری با ایران

روزنامه اسرائیلی معاریو پس از یک سری حملات هکری علیه شخصیت‌های ارشد سیاسی و نهادهای دولتی، درباره جنگ سایبری با ایران و تشدید نفوذها هشدار داد.

یک گروه هکری وابسته به دولت چین در حال هدف قرار دادن مشتریان شرکت دل از طریق یک آسیب‌پذیری روز-صفر است که مجموعه‌ای پرکاربرد از ابزارهای عملیاتی و بازیابی بحران را تحت تأثیر قرار می‌دهد.

به گزارش کارگروه امنیت خبرگزاری سایبربان، دل و گوگل روز سه‌شنبه با انتشار اطلاعیه‌هایی درباره آسیب‌پذیری CVE-2026-22769 هشدار دادند که یک عامل پیشرفته چینی دست‌کم از اواسط سال ۲۰۲۴ این نقص را هدف قرار داده است.

در اطلاعیه دل آمده است که شدت این آسیب‌پذیری ۱۰ از ۱۰ ارزیابی شده و اصلاحیه‌هایی برای رفع آن ارائه شده است.

در این اطلاعیه به یافته‌های گوگل درباره «سوءاستفاده فعال اما محدود» اشاره شده است.

شرکت امنیتی ماندیانت، متعلق به گوگل، نیز یک یادداشت فنی مفصل درباره این آسیب‌پذیری و حملات ناشی از آن منتشر کرد.

به گفته ماندیانت، این فعالیت‌ها سازمان‌هایی در سراسر آمریکای شمالی را هدف قرار داده‌اند.

سخنگوی آژانس امنیت سایبری و امنیت زیرساخت ایالات متحده (CISA) به درخواست‌ها برای اظهار نظر پاسخ نداد، اما این نهاد روز چهارشنبه تأیید کرد که CVE-2026-22769 در حال بهره‌برداری است و به تمامی سازمان‌های فدرال دستور داد حداکثر تا روز شنبه آن را وصله کنند.

به گفته شین بارنی از شرکت کیپر سکیوریتی (Keeper Security)، محصول ریکاور پوینت دل برای ماشینهای مجازی (Dell RecoverPoint for Virtual Machines) معمولاً بخشی از لایه تاب‌آوری سازمان‌ها محسوب می‌شود؛ این سامانه با تکثیر ماشین‌های مجازی و فراهم کردن قابلیت بازیابی پس از بحران، به کسب‌وکارها امکان می‌دهد در صورت اختلال ناشی از خرابی یا حمله، سامانه‌های خود را سریعاً بازیابی کنند.

او افزود از آنجا که این سامانه مستقیماً با هایپروایزرها، زیرساخت‌های ذخیره‌سازی و سامانه‌های پشتیبان‌گیری یکپارچه می‌شود، معمولاً با سطح دسترسی بالا اجرا می‌گردد و همین موضوع آن را به هدفی با ارزش بالا تبدیل می‌کند.

بارنی بیان کرد:

هدف قرار دادن پلتفرم‌های پشتیبان‌گیری و بازیابی بحران نشان‌دهنده رویکردی هدفمند و آگاهانه است. اگر مهاجم سامانه‌های مسئول بازیابی را به خطر بیندازد، می‌تواند توانایی سازمان برای بازگشت به وضعیت عادی پس از اختلال را تضعیف کند. در زمینه جاسوسی نیز، دسترسی به این لایه می‌تواند دید عمیقی از معماری زیرساخت و مجموعه داده‌های تکثیرشده فراهم کند.

در وبلاگ خود، ماندیانت و گروه اطلاعات تهدید گوگل بهره‌برداری از این نقص را به گروه UNC6201 نسبت دادند؛ گروهی که به گفته آن‌ها با طوفان ابریشم (Silk Typhoon) ارتباط دارد.

گروه طوفان ابریشم در سال ۲۰۲۴ از سوی مقامات آمریکایی به هک وزارت خزانه‌داری ایالات متحده و سوءاستفاده از آسیب‌پذیری‌های ابزارهای پرکاربرد شرکت آی‌تی ایوانتی (Ivanti) متهم شد.

چارلز کارماکال، مدیر ارشد فناوری ماندیانت، اعلام کرد مهاجمان در جریان بهره‌برداری از این آسیب‌پذیری، نسخه جدیدی از یک درِ پشتی به نام بریک استورم (BRICKSTORM) را مستقر می‌کردند.

او عنوان کرد:

هر سازمانی که از محصول ریکاور پوینت دل برای ماشینهای مجازی استفاده می‌کند باید فوراً توصیه‌های ارائه‌شده توسط دل را اجرا کند. عوامل تهدید وابسته به دولت‌ها همچنان سامانه‌هایی را هدف قرار می‌دهند که معمولاً از راهکارهای تشخیص و پاسخ در نقطه پایانی (EDR) پشتیبانی نمی‌کنند؛ موضوعی که تشخیص نفوذ را برای سازمان‌های قربانی بسیار دشوار کرده و مدت زمان حضور مهاجم در شبکه را به‌طور قابل‌توجهی افزایش می‌دهد.

او همچنین گفت آن‌ها یک درِ پشتی جدید با نام گریم بولت (GRIMBOLT) مشاهده کرده‌اند.

به گفته ماندیانت، گریم بولت ظاهراً جایگزین بدافزار بریک استورم (BRICKSTORM) شده و با حفظ بخش زیادی از معماری قبلی، به مهاجمان امکان می‌دهد آثار و نشانه‌های حمله را بهتر پاک‌سازی کنند.

پژوهشگران توضیح دادند:

مشخص نیست جایگزینی بریک استورم با گریم بولت بخشی از چرخه از پیش برنامه‌ریزی‌شده تکامل ابزارهای این عامل تهدید بوده یا واکنشی به اقدامات پاسخ به حادثه توسط ماندیانت و سایر شرکای صنعتی.

در ماه دسامبر، آژانس امنیت سایبری و امنیت زیرساخت، آژانس امنیت ملی (NSA) و مرکز امنیت سایبری کانادا درباره بریک استورم هشدار مشترکی منتشر کردند و اعلام داشتند هکرهای چینی از این ابزار برای حمله به دولت‌های چند کشور و حفظ دسترسی بلندمدت استفاده می‌کنند.

آژانس امنیت سایبری و امنیت زیرساخت هفته گذشته این هشدار را به‌روزرسانی کرد و اعلام نمود نسخه‌های جدیدتری از بریک استورم مشاهده شده که «چندمنظوره‌تر و دشوارتر برای شناسایی» هستند.

شرکت‌های امنیت سایبری مانند ماندیانت بارها گزارش داده‌اند که از مارس ۲۰۲۵، بریک استورم در حملات علیه شرکت‌های حقوقی، ارائه‌دهندگان نرم‌افزار به‌عنوان خدمت (SaaS) و شرکت‌های فناوری استفاده شده است.

هدف اولیه این حملات سرقت مالکیت فکری ارزشمند، داده‌های حساس یا دسترسی به صندوق‌های ایمیل مدیران ارشد بوده است.

شرکت کراود استرایک (CrowdStrike) نیز اعلام کرد در طول سال ۲۰۲۵ «چندین نفوذ با هدف محیط‌های وی ام ویر وی سنتر (VMware vCenter) در سازمان‌های مستقر در آمریکا» را مشاهده کرده که در آن‌ها از بریک استورم استفاده شده است.

در یکی از موارد ردیابی‌شده، هکرهای چینی از سال ۲۰۲۳ به سامانه دسترسی داشته‌اند.

مایورش دانی، مدیر پژوهش امنیتی در شرکت کوالیز (Qualys)، گفت که عوامل تهدید چینی مهارت بالایی در فعالیت در بسترهای مدرن بازیابی بحران مبتنی بر وی ام ویر دارند؛ مشابه آنچه در گزارش ماندیانت توصیف شده است.

او توضیح داد:

این آسیب‌پذیری نشان می‌دهد عامل تهدید به‌خوبی معماری‌های مدرن بازیابی بحران وی ام ویر را می‌شناسد و می‌داند چگونه به‌صورت مخفیانه در آن‌ها حضور داشته باشد. یک دستگاه به خطر افتاده می‌تواند بر اینکه کدام نسخه‌های داده تکثیر شوند، به کجا منتقل شوند و در زمان بحران چه داده‌ای بازیابی شود تأثیر بگذارد؛ بنابراین هدفی با اهرم فشار بسیار بالا محسوب می‌شود.

 

منبع:

تازه ترین ها
ماموریت
1404/11/30 - 10:51- آسیب پذیری

ماموریت نهادهای فدرال برای وصله کردن آسیب‌پذیری دل

یک گروه هکری وابسته به دولت چین در حال هدف قرار دادن مشتریان شرکت دل از طریق یک آسیب‌پذیری روز-صفر است که مجموعه‌ای پرکاربرد از ابزارهای عملیاتی و بازیابی بحران را تحت تأثیر قرار می‌دهد.

ممنوعیت
1404/11/30 - 10:37- اروپا

ممنوعیت ورود خودروهای چینی به اماکن نظامی لهستان

فرماندهان ارشد ارتش لهستان قوانین جدیدی صادر کرده‌اند که بر اساس آن، خودروهای تولیدشده در چین به دلیل نگرانی‌های مرتبط با امنیت اطلاعات اجازه ورود به تأسیسات نظامی حفاظت‌شده را نخواهند داشت.

کشف
1404/11/30 - 10:32- جرم سایبری

کشف یک درِ پشتی جدید در تبلت‌های اندرویدی

پژوهشگران یک درِ پشتی جدید اندرویدی را کشف کرده‌اند که به‌صورت عمیق در فریم‌ور دستگاه تعبیه شده و تبلت‌ها را حتی پیش از رسیدن به دست مصرف‌کنندگان آلوده می‌کند.