about-3 back-contact back-deep eitaa کانال روبیکاخبرگزاری سایبربان
مطالب پربازدید
«حملات
1404/07/10 - 08:30- جنگ سایبری

«حملات تخریبی» به کشور۳ برابر شد/ افشای نام «اهداف اصلی» حملات هکرها

بر اساس داده‌های گزارش سالانه گراف، هوش مصنوعی مولد (GenAI) چشم‌انداز تهدیدات ایران را در سال ۱۴۰۳ دگرگون کرد؛ جایی که حملات با LLMJacking، باج‌افزار و فریب‌های پیشرفته، نهادهای دولتی و آموزشی را در کانون هدف قرار دادند.

اسرار
1404/08/05 - 14:27- جنگ سایبری

اسرار نظامی و اطلاعات سری پدافند لیزری اسرائیل به دست هکرها افتاد

گروه هکری جبهه پشتیبانی سایبری «الجبهة الإسناد السيبرانية» اعلام کرد که با نفوذ به شرکت نظامی مایا، به اطلاعات محرمانه پدافند پیشرفته لیزری Iron Beam و تعداد زیادی از سلاح‌های پیشرفته اسرائیل دست یافته است.

افشای
1404/08/04 - 13:09- جنگ سایبری

افشای اطلاعات حساس وزارت جنگ رژیم صهیونیستی توسط گروه هکری جبهه پشتیبانی سایبری

گروه هکری «الجبهة الإسناد السيبرانية» با نفوذ به شرکت پوششی «مایا» وابسته به وزارت دفاع رژیم صهیونیستی، اطلاعات محرمانه‌ای از پروژه‌های نظامی این رژیم از جمله سامانه دفاع لیزری، پهپاد و موشک‌ها را فاش کرد.

محققان روز جمعه اعلام کردند که یک آسیب‌پذیری که در ابتدا عمدتاً در حملات سایبری علیه سازمان‌های ژاپنی مورد سوءاستفاده قرار می‌گرفت، اکنون به یک تهدید جهانی تبدیل شده است.

به گزارش کارگروه امنیت خبرگزاری سایبربان، شرکت گری نویز (GreyNoise)، متخصص در تحلیل تهدیدات سایبری، هشدار داد که بهره‌برداری از این آسیب‌پذیری (CVE-2024-4577) فراتر از گزارش‌های اولیه گسترش یافته است.

این شرکت به یک گزارش منتشرشده در روز پنجشنبه توسط شرکت سیسکو تالوس (Cisco Talos) اشاره کرد که این مشکل امنیتی را بررسی کرده بود.

تیم سیسکو تالوس اعلام کرد که یک مهاجم ناشناس از ژانویه ۲۰۲۵ از این آسیب‌پذیری در پی اچ پی-سی جی آی (PHP-CGI) برای حمله به سازمان‌های ژاپنی استفاده کرده است.

این مشکل امنیتی اجرای اسکریپت‌های پی اچ پی (PHP) روی سرورهای وب را تحت تأثیر قرار می‌دهد.

یک وصله امنیتی برای این آسیب‌پذیری در تابستان گذشته منتشر شده بود.

هدف مهاجم، سرقت اطلاعات ورود و حفظ دسترسی دائمی به سیستم‌های قربانی بوده است که نشان‌دهنده احتمال بالای حملات بعدی است.

با این حال، گری نویز اعلام کرد که فعالیت‌های مشابهی فراتر از ژاپن نیز مشاهده شده است که نشان‌دهنده الگوی گسترده‌تری از سوءاستفاده است که نیازمند اقدام فوری از سوی مدافعان امنیتی در سراسر جهان است.

طبق گزارش گری نویز، ۷۹ روش شناخته‌شده برای سوءاستفاده از این آسیب‌پذیری و اجرای کد از راه دور روی سیستم‌های آلوده وجود دارد.

پی اچ پی که زبانی قدیمی و پرکاربرد در توسعه وب است، هدف اصلی این حملات محسوب می‌شود.

بر اساس گزارش روز جمعه، حملات به این آسیب‌پذیری در چندین منطقه، از جمله ایالات متحده، سنگاپور، ژاپن و سایر کشورها در ژانویه ۲۰۲۵ به‌شدت افزایش یافته است.

سیسکو تالوس روز پنجشنبه گزارش داد که مهاجم از یک سرور فرماندهی و کنترل (C2 Server) برای توزیع مجموعه‌ای کامل از ابزارهای مخرب و فریمورک‌های هکری استفاده کرده است.

محققان بر این باورند که هدف مهاجم فراتر از سرقت اطلاعات ورود بوده و احتمالاً شامل نفوذ و خرابکاری گسترده‌تر در سیستم‌ها می‌شود.

در ماه اوت سال گذشته، محققان شرکت سیمانتک (Symantec) نیز گزارش داده بودند که آسیب‌پذیری CVE-2024-4577 برای حمله به یک دانشگاه در تایوان مورد سوءاستفاده قرار گرفته است.

این حمله تنها مدت کوتاهی پس از انتشار وصله امنیتی برای این آسیب‌پذیری رخ داده بود.
 

منبع:

تازه ترین ها
پیوست
1404/10/05 - 09:29- بررسی تخصصی

پیوست رسانه‌ای «امنیت سایبری» ابلاغ شد؛ افزایش هم افزایی بعد از جنگ

سرپرست معاونت امنیت مرکز ملی فضای مجازی گفت: دستگاه‌های مختلف موظف به تهیه بسته‌های پیوست رسانه‌ای برای ارتقای امنیت سایبری در خدمات پولی، مالی و ارتباطی شدند.

چین
1404/10/05 - 09:27- ابزارهای هوشمند

چین با ارتش ربات‌های انسان‌نما از مرزهای خود محافظت خواهد کرد!

چین با استقرار ارتشی از ربات‌های انسان‌نما در مرزهای خود، فصل جدیدی از نظارت هوشمند و شبانه‌روزی را آغاز کرده است تا خطای انسانی را به صفر برساند.

پایان
1404/10/05 - 09:12- سایرفناوری ها

پایان یک محدودیت قدیمی؛ تغییر آدرس جیمیل بالاخره ممکن می‌شود

بر اساس مستندات جدید پشتیبانی گوگل، این شرکت در حال آماده‌سازی قابلیتی است که به کاربران اجازه می‌دهد نام کاربری جیمیل خود را بدون حذف حساب یا از دست رفتن ایمیل‌ها و داده‌ها تغییر دهند.