about-3 back-contact back-deep eitaa کانال روبیکاخبرگزاری سایبربان
مطالب پربازدید
«حملات
1404/07/10 - 08:30- جنگ سایبری

«حملات تخریبی» به کشور۳ برابر شد/ افشای نام «اهداف اصلی» حملات هکرها

بر اساس داده‌های گزارش سالانه گراف، هوش مصنوعی مولد (GenAI) چشم‌انداز تهدیدات ایران را در سال ۱۴۰۳ دگرگون کرد؛ جایی که حملات با LLMJacking، باج‌افزار و فریب‌های پیشرفته، نهادهای دولتی و آموزشی را در کانون هدف قرار دادند.

اسرار
1404/08/05 - 14:27- جنگ سایبری

اسرار نظامی و اطلاعات سری پدافند لیزری اسرائیل به دست هکرها افتاد

گروه هکری جبهه پشتیبانی سایبری «الجبهة الإسناد السيبرانية» اعلام کرد که با نفوذ به شرکت نظامی مایا، به اطلاعات محرمانه پدافند پیشرفته لیزری Iron Beam و تعداد زیادی از سلاح‌های پیشرفته اسرائیل دست یافته است.

افشای
1404/08/04 - 13:09- جنگ سایبری

افشای اطلاعات حساس وزارت جنگ رژیم صهیونیستی توسط گروه هکری جبهه پشتیبانی سایبری

گروه هکری «الجبهة الإسناد السيبرانية» با نفوذ به شرکت پوششی «مایا» وابسته به وزارت دفاع رژیم صهیونیستی، اطلاعات محرمانه‌ای از پروژه‌های نظامی این رژیم از جمله سامانه دفاع لیزری، پهپاد و موشک‌ها را فاش کرد.

هکرها از پکیج‌های مخرب npm برای سرقت کلیدهای کیف پول سولانا از طریق پروتکل SMTP جیمیل استفاده می‌کنند.

به گزارش کارگروه امنیت خبرگزاری سایبربان، پژوهشگران امنیت سایبری سه مجموعه پکیج مخرب را در مخزن‌های npm و Python Package Index (PyPI) شناسایی کرده‌اند که قابلیت سرقت اطلاعات و حتی حذف داده‌های حساس از سیستم‌های آلوده را دارند.

لیست پکیج‌های شناسایی‌شده:

•    @async-mutex/mutex، یک نسخه جعلی از async-mute در (npm)
•    dexscreener، با ادعای ارائه یک کتابخانه برای دسترسی به داده‌های استخرهای نقدینگی در صرافی‌های غیرمتمرکز (DEX) در (npm)
•    solana-transaction-toolkit در (npm)
•    solana-stable-web-huks در (npm)
•    cschokidar-next، یک نسخه جعلی از chokidar در (npm)
•    achokidar-next، یک نسخه جعلی از chokidar در (npm)
•    achalk-next، یک نسخه جعلی از chalk در (npm)
•    csbchalk-next، یک نسخه جعلی از chalk در (npm)
•    cschalk، یک نسخه جعلی از chalk در (npm)
•    pycord-self، یک نسخه جعلی از discord.py-self در (PyPI)

شرکت امنیت زنجیره تأمین سوکت (Socket) که این پکیج‌ها را کشف کرده است، اعلام کرد که چهار پکیج اول برای رهگیری کلیدهای خصوصی سولانا طراحی شده‌اند و این اطلاعات را با هدف احتمالی تخلیه کیف پول‌های قربانیان، از طریق سرور SMTP جیمیل ارسال می‌کنند.

به‌ویژه، پکیج‌هایsolana-transaction-toolkit  و solana-stable-web-huks به‌طور خودکار تا ۹۸ درصد از محتویات کیف پول را به آدرس سولانا تحت کنترل مهاجم منتقل می‌کنند، در حالی که وانمود می‌کنند قابلیت‌های مرتبط با سولانا ارائه می‌دهند.

یکی از پژوهشگران امنیتی، کیرل بویچنکو، بیان کرد:

از آنجایی که جیمیل یک سرویس ایمیل معتبر است، این تلاش‌های سرقت داده احتمالاً کمتر توسط فایروال‌ها یا سیستم‌های تشخیص نقطه پایانی به‌عنوان ترافیک مخرب شناسایی می‌شوند.

سوکت همچنین دو مخزن گیتهاب (GitHub) را شناسایی کرده است که توسط مهاجمان پشت پکیج‌های solana-transaction-toolkit  و solana-stable-web-huks  ایجاد شده‌اند.

این مخازن ادعا می‌کنند ابزارهای توسعه سولانا یا اسکریپت‌هایی برای خودکارسازی کارهای مرتبط با DeFi ارائه می‌دهند، اما در واقع کدهای مخرب را وارد سیستم قربانی می‌کنند.

حساب‌های گیتهاب مرتبط با این مخازن، به نام‌های"moonshot-wif-hwan"  و "Diveinprogramming"، دیگر در دسترس نیستند.

بویچنکو اظهار داشت:

یک اسکریپت در مخزن گیتهاب مهاجمان به نام moonshot-wif-hwan/pumpfun-bump-script-bot به‌عنوان یک ربات برای معاملات در رایدیوم (Raydium)، یکی از  DEXهای مبتنی بر سولانا، تبلیغ می‌شود، اما در واقع کدهای مخرب را از پکیجsolana-stable-web-huks  وارد می‌کند.

دومین مجموعه پکیج‌های npm، عملکرد مخرب خود را با افزودن قابلیت «کلید نابودی» به مرحله جدیدی رسانده‌اند.

این قابلیت تمام فایل‌های موجود در دایرکتوری‌های پروژه را به‌طور بازگشتی حذف می‌کند و در برخی موارد، متغیرهای محیطی را به سروری از راه دور ارسال می‌کند.

پکیج جعلیcsbchalk-next  مشابه نسخه‌های جعلی دیگر از chokidar عمل می‌کند، با این تفاوت که عملیات حذف داده‌ها را تنها پس از دریافت کد "202" از سرور آغاز می‌کند.

پکیجpycord-self  نیز توسعه‌دهندگان پایتون را هدف قرار داده است که به دنبال یکپارچه‌سازی  APIهای دیسکورد (Discord) در پروژه‌های خود هستند.

این پکیج توکن‌های احراز هویت دیسکورد را ضبط کرده و پس از نصب در سیستم‌های ویندوز و لینوکس، یک درب‌پشتی برای دسترسی مداوم ایجاد می‌کند.

این رویداد در حالی رخ می‌دهد که مهاجمان به کاربران روبلاکس (Roblox) نیز با استفاده از کتابخانه‌های جعلی برای سرقت داده‌ها حمله کرده‌اند.

مهاجمان با استفاده از بدافزارهای متن‌باز مانند اسکالد (Skuld) و بلنک گربر (Blank-Grabber)، تلاش می‌کنند داده‌های کاربران را به سرقت ببرند.

سال گذشته، شرکت ایمپروا (Imperva) گزارش داد که بازیکنان روبلاکس که به دنبال تقلب‌ها و ابزارهای اضافی هستند، با پکیج‌های جعلی PyPI هدف قرار گرفته‌اند که همان بدافزارها را به سیستم قربانیان وارد می‌کنند.

 

منبع:

تازه ترین ها
حذف
1404/10/01 - 13:27- هوش مصنوعي

حذف مشاغل توسط هوش مصنوعی در مقیاس انقلاب صنعتی

رئیس بانک انگلستان هشدار داد که هوش مصنوعی می‌تواند مشاغل را در مقیاس انقلاب صنعتی از بین ببرد.

مشارکت
1404/10/01 - 13:19- هوش مصنوعي

مشارکت گوگل با دانشگاه تل‌آویو در حوزه هوش مصنوعی

دانشگاه تل‌آویو و شرکت گوگل در اراضی اشغالی یک همکاری تحقیقاتی یک میلیون دلاری در حوزه هوش مصنوعی آغاز کردند.

جریمه
1404/10/01 - 12:21- اروپا

جریمه اپل توسط سازمان ضد انحصار ایتالیا

سازمان ضد انحصار ایتالیا، اپل را به دلیل سوءاستفاده از موقعیت برتر خود در اپ‌استور جریمه کرد.

مطالب مرتبط

در این بخش مطالبی که از نظر دسته بندی و تگ بندی مرتبط با محتوای جاری می باشند نمایش داده می‌شوند.