هشدار امنیتی: آسیبپذیری بحرانی در افزونه Forminator وردپرس، بیش از ۳۰۰ هزار سایت را تهدید میکند.
محققان امنیتی ژاپن، وجود یک نقص با شدت بحرانی (CVE-2024-28890) در افزونه Forminator را گزارش کردهاند که به مهاجمان اجازه میدهد فایلهای مخرب را بدون محدودیت در سرور آپلود کنند.
افزونه محبوب Forminator برای ساخت فرمهای تماس، بازخورد، نظرسنجی و پرداخت در وردپرس است که در بیش از ۵۰۰ هزار سایت استفاده میشود.
علاوه بر این، دو آسیبپذیری دیگر شامل تزریق SQL (CVE-2024-31077) و اجرای کد از راه دور (CVE-2024-31857) نیز در این افزونه شناسایی شده است.
مدیران سایتهایی که از Forminator استفاده میکنند باید هرچه سریعتر افزونه خود را به نسخه ۱.۲۹.۳ که تمام این نقصها را برطرف کرده، بهروزرسانی کنند.
برای کاهش سطح حمله به سایتهای وردپرسی، تا حد امکان از افزونههای کمتری استفاده کنید، آنها را بهموقع بهروزرسانی کنید و افزونههای غیرضروری را غیرفعال کنید.
@cysec
محققان امنیتی ژاپن، وجود یک نقص با شدت بحرانی (CVE-2024-28890) در افزونه Forminator را گزارش کردهاند که به مهاجمان اجازه میدهد فایلهای مخرب را بدون محدودیت در سرور آپلود کنند.
افزونه محبوب Forminator برای ساخت فرمهای تماس، بازخورد، نظرسنجی و پرداخت در وردپرس است که در بیش از ۵۰۰ هزار سایت استفاده میشود.
علاوه بر این، دو آسیبپذیری دیگر شامل تزریق SQL (CVE-2024-31077) و اجرای کد از راه دور (CVE-2024-31857) نیز در این افزونه شناسایی شده است.
مدیران سایتهایی که از Forminator استفاده میکنند باید هرچه سریعتر افزونه خود را به نسخه ۱.۲۹.۳ که تمام این نقصها را برطرف کرده، بهروزرسانی کنند.
برای کاهش سطح حمله به سایتهای وردپرسی، تا حد امکان از افزونههای کمتری استفاده کنید، آنها را بهموقع بهروزرسانی کنید و افزونههای غیرضروری را غیرفعال کنید.
@cysec
واتساپ و تردز بهدلیل نگرانیهای مربوط به امنیت ملی از اپاستور چین حذف شدند.
چین از ۲۰۱۷ واتساپ را مسدود کرده بود، هرچند کاربران با VPN از آن استفاده میکردند، حالا هیچ راهی برای دسترسی به آن وجود ندارد. این دواپلیکیشن در حالی از اپاستور چین حذف شدهاند که سیاستگذاران آمریکایی هماکنون در حال تصمیمگیری درباره ممنوعیت تیکتاک، شبکه اجتماعی محبوب چینی هستند. برخی از قانونگذاران ایالات متحده به نگرانی خود مبنی بر جمعآوری دادهها توسط تیکتاک و نفوذ دولت چین بر آن اشاره کردهاند.
@cysec
چین از ۲۰۱۷ واتساپ را مسدود کرده بود، هرچند کاربران با VPN از آن استفاده میکردند، حالا هیچ راهی برای دسترسی به آن وجود ندارد. این دواپلیکیشن در حالی از اپاستور چین حذف شدهاند که سیاستگذاران آمریکایی هماکنون در حال تصمیمگیری درباره ممنوعیت تیکتاک، شبکه اجتماعی محبوب چینی هستند. برخی از قانونگذاران ایالات متحده به نگرانی خود مبنی بر جمعآوری دادهها توسط تیکتاک و نفوذ دولت چین بر آن اشاره کردهاند.
@cysec
در گزارش جدیدی که توسط شرکت Surfshark ارائه شده است، نشان میدهد که نفوذ هکرها به حساب کاربران سراسر جهان، طی سه ماهه اول سال ۲۰۲۴ نسبت به سه ماهه سوم سال گذشته پنج برابر شده است. در سه ماهه پایانی سال ۲۰۲۳ هر دقیقه ۶۲۷ حساب هک شده و در فصل ابتدایی سال ۲۰۲۴، این میزان به ۳۳۵۳ حساب در دقیقه رسیده است. به گفته این شرکت یکی از مهمترین دلایل هک شدن حسابها را این موضوع میداند که مردم اغلب عادت دارند از یک ایمیل برای چندین حساب استفاده کنند، که با وجود این، یک ایمیل یا حساب واحد میتواند بیش از یک بار در زمانهای مختلف مورد نفوذ هکرها قرار بگیرد.
@cysec
@cysec
چین نیروی پشتیبانی اطلاعاتی جدیدی برای تقویت تواناییهای دفاع سایبری ایجاد کرد
رئیس جمهور چین، شی جین پینگ، هفته گذشته رسماً نیروی پشتیبانی اطلاعات (ISF) را با هدف تضمین توانایی ارتش این کشور در نبردهای شبکهمحور، تأسیس کرد. این نیرو، قابلیتهای سایبری و فضایی نیروی پشتیبانی راهبردی فعلی چین را در یک ساختار جدید و مشترک گرد هم میآورد. تشکیل ISF تنها یک روز پس از هشدار رئیس افبیآی مبنی بر آمادگی چین برای حمله به زیرساختهای آمریکا صورت گرفت. کریستوفر ری، مدیر FBI، چین را تهدیدی گسترده و بیوقفه خواند و گفت هکرهای این کشور مدام زیرساختهای ایالات متحده را هدف قرار میدهند.
@cysec
رئیس جمهور چین، شی جین پینگ، هفته گذشته رسماً نیروی پشتیبانی اطلاعات (ISF) را با هدف تضمین توانایی ارتش این کشور در نبردهای شبکهمحور، تأسیس کرد. این نیرو، قابلیتهای سایبری و فضایی نیروی پشتیبانی راهبردی فعلی چین را در یک ساختار جدید و مشترک گرد هم میآورد. تشکیل ISF تنها یک روز پس از هشدار رئیس افبیآی مبنی بر آمادگی چین برای حمله به زیرساختهای آمریکا صورت گرفت. کریستوفر ری، مدیر FBI، چین را تهدیدی گسترده و بیوقفه خواند و گفت هکرهای این کشور مدام زیرساختهای ایالات متحده را هدف قرار میدهند.
@cysec
باجافزار Akira با هک بیش از 250 سازمان، 42 میلیون دلار باج دریافت کرده است
طبق اعلامیه مشترک CISA، FBI، Europol و مرکز امنیت سایبری ملی هلند (NCSC-NL)، از ابتدای سال 2023، عاملان باجافزار Akira با نفوذ به بیش از 250 سازمان در سراسر جهان، بالغ بر 42 میلیون دلار باج دریافت کردهاند. این باجافزار که از مارس 2023 فعال بوده، ادعا میکند به سازمانهایی در صنایع مختلف از جمله آموزش، امور مالی و املاک نفوذ کرده است. Akira از مدل اخاذی دوگانه استفاده میکند و پیش از رمزگذاری، دادههای قربانیان را سرقت میکند.
@cysec
طبق اعلامیه مشترک CISA، FBI، Europol و مرکز امنیت سایبری ملی هلند (NCSC-NL)، از ابتدای سال 2023، عاملان باجافزار Akira با نفوذ به بیش از 250 سازمان در سراسر جهان، بالغ بر 42 میلیون دلار باج دریافت کردهاند. این باجافزار که از مارس 2023 فعال بوده، ادعا میکند به سازمانهایی در صنایع مختلف از جمله آموزش، امور مالی و املاک نفوذ کرده است. Akira از مدل اخاذی دوگانه استفاده میکند و پیش از رمزگذاری، دادههای قربانیان را سرقت میکند.
@cysec
ظهور کرمهای هوش مصنوعی؛ تهدید امنیتی جدید اینترنت
گروهی از محققان برای نشان دادن باگ امنیتی سیستمهای هوش مصنوعی، آسیبپذیری جدیدی به نام کرمهای هوش مصنوعی (AI Worms) را توسعه دادهاند که بهراحتی میتوانند بین سیستمهای مختلف پخش شوند، اطلاعات را به سرقت ببرند یا حتی بدافزارهایی را روی سیستم کاربران نصب کنند. این جدیدترین تهدید امنیت سایبری محسوب میشود که تاکنون شبیه به آن وجود نداشته است و میتواند بهراحتی امنیت ما را در اینترنت به خطر بیندازد.
@cysec
گروهی از محققان برای نشان دادن باگ امنیتی سیستمهای هوش مصنوعی، آسیبپذیری جدیدی به نام کرمهای هوش مصنوعی (AI Worms) را توسعه دادهاند که بهراحتی میتوانند بین سیستمهای مختلف پخش شوند، اطلاعات را به سرقت ببرند یا حتی بدافزارهایی را روی سیستم کاربران نصب کنند. این جدیدترین تهدید امنیت سایبری محسوب میشود که تاکنون شبیه به آن وجود نداشته است و میتواند بهراحتی امنیت ما را در اینترنت به خطر بیندازد.
@cysec
کلاهبرداری با ارز دیجیتال تونکوین: وعدههای پوشالی درآمد بالا
کلاهبرداران با وعده درآمد بالا از طریق ارز دیجیتال تونکوین (Toncoin)، کاربران را فریب میدهند. آنها یک ربات تلگرامی را تبلیغ میکنند که با خرید تعرفههای «تقویتکننده» (booster) و دعوت دوستان، کمیسیون پرداخت میکند. قربانیان باید تونکوین خریداری کرده و به یک کیف پول ناشناس منتقل کنند. سپس حداقل 5 نفر را دعوت کنند تا کسب درآمد آغاز شود. این یک طرح هرمی کلاسیک است که تنها کلاهبرداران از آن سود میبرند. برای پیشگیری از این کلاهبرداری، از انتقال پول به کیف پولهای مشکوک خودداری کرده و از حداکثر امنیت برای داراییهای رمزارزی خود استفاده کنید.
@cysec
کلاهبرداران با وعده درآمد بالا از طریق ارز دیجیتال تونکوین (Toncoin)، کاربران را فریب میدهند. آنها یک ربات تلگرامی را تبلیغ میکنند که با خرید تعرفههای «تقویتکننده» (booster) و دعوت دوستان، کمیسیون پرداخت میکند. قربانیان باید تونکوین خریداری کرده و به یک کیف پول ناشناس منتقل کنند. سپس حداقل 5 نفر را دعوت کنند تا کسب درآمد آغاز شود. این یک طرح هرمی کلاسیک است که تنها کلاهبرداران از آن سود میبرند. برای پیشگیری از این کلاهبرداری، از انتقال پول به کیف پولهای مشکوک خودداری کرده و از حداکثر امنیت برای داراییهای رمزارزی خود استفاده کنید.
@cysec
گروه هکری روسی APT28 با سوءاستفاده از آسیبپذیری ویندوز، بدافزار GooseEgg را منتشر کرد.
گروه تهدید دولتی روسیه موسوم به APT28 (Fancy Bear) از یک آسیبپذیری در سرویس Windows Print Spooler مایکروسافت برای انتشار بدافزار سفارشی GooseEgg استفاده کرده است. این ابزار پس از نفوذ، که حداقل از ژوئن 2020 مورد استفاده قرار گرفته، از نقص CVE-2022-38028 برای ارتقای سطح دسترسی بهره برداری میکند. مایکروسافت این آسیبپذیری را در اکتبر 2022 برطرف کرد. APT28 همچنین اخیراً از نقصهای امنیتی در Microsoft Outlook (CVE-2023-23397) و WinRAR (CVE-2023-38831) سوءاستفاده کرده است. هدف این گروه، دستیابی به سطح دسترسی بالاتر در سیستمهای هدف و سرقت اطلاعات حساس است.
@cysec
گروه تهدید دولتی روسیه موسوم به APT28 (Fancy Bear) از یک آسیبپذیری در سرویس Windows Print Spooler مایکروسافت برای انتشار بدافزار سفارشی GooseEgg استفاده کرده است. این ابزار پس از نفوذ، که حداقل از ژوئن 2020 مورد استفاده قرار گرفته، از نقص CVE-2022-38028 برای ارتقای سطح دسترسی بهره برداری میکند. مایکروسافت این آسیبپذیری را در اکتبر 2022 برطرف کرد. APT28 همچنین اخیراً از نقصهای امنیتی در Microsoft Outlook (CVE-2023-23397) و WinRAR (CVE-2023-38831) سوءاستفاده کرده است. هدف این گروه، دستیابی به سطح دسترسی بالاتر در سیستمهای هدف و سرقت اطلاعات حساس است.
@cysec
هکرهای کره شمالی با نفوذ به آنتی ویروس eScan، بدافزار استخراج رمزارز پخش میکنند
هکرهای کره شمالی با سوءاستفاده از سیستم بهروزرسانی آنتی ویروس eScan، موفق شدند بدافزار پیشرفته GuptiMiner را در شبکه شرکتهای بزرگ منتشر کنند. این بدافزار قادر است درخواستهای DNS به سرورهای مهاجم ارسال کند، محمولههای مخرب را از تصاویر استخراج نماید و فایلهای DLL را بارگذاری کند. هکرها با استفاده از GuptiMiner، بکدورها و استخراجکننده ارز دیجیتال مونرو را روی سیستمهای آلوده نصب کردهاند. شرکت امنیتی Avast پس از کشف این حمله، آسیبپذیری را به eScan گزارش داد و این شرکت رفع مشکل را تأیید نمود. با این حال، Avast همچنان شاهد آلودگیهای جدید GuptiMiner است که احتمالاً ناشی از وجود نسخههای قدیمی و بهروز نشده آنتی ویروس eScan بر روی سیستمهای کاربران است.
@cysec
هکرهای کره شمالی با سوءاستفاده از سیستم بهروزرسانی آنتی ویروس eScan، موفق شدند بدافزار پیشرفته GuptiMiner را در شبکه شرکتهای بزرگ منتشر کنند. این بدافزار قادر است درخواستهای DNS به سرورهای مهاجم ارسال کند، محمولههای مخرب را از تصاویر استخراج نماید و فایلهای DLL را بارگذاری کند. هکرها با استفاده از GuptiMiner، بکدورها و استخراجکننده ارز دیجیتال مونرو را روی سیستمهای آلوده نصب کردهاند. شرکت امنیتی Avast پس از کشف این حمله، آسیبپذیری را به eScan گزارش داد و این شرکت رفع مشکل را تأیید نمود. با این حال، Avast همچنان شاهد آلودگیهای جدید GuptiMiner است که احتمالاً ناشی از وجود نسخههای قدیمی و بهروز نشده آنتی ویروس eScan بر روی سیستمهای کاربران است.
@cysec
اپل هشدار حملات جاسوسافزاری را به کاربران 92 کشور ارسال کرد
شرکت اپل روز چهارشنبه به کاربران آیفون در 92 کشور جهان هشدار داد که ممکن است هدف حملات جاسوسافزارهای تجاری قرار گرفته باشند. در این اطلاعیه اپل جزئیاتی در مورد هویت مهاجمان یا کشورهای دریافتکننده هشدار ارائه نکرد. اپل در هشدار خود، جاسوسافزارهایی نظیر Pegasus از گروه NSO را مثال زد و این حملات را بسیار نادر و پیچیدهتر از فعالیتهای مجرمانه سایبری عادی توصیف کرد. ارسال این هشدارها در زمانی صورت میگیرد که بسیاری از کشورها در حال آمادهسازی برای انتخابات هستند، هرچند اپل به زمانبندی هشدارها اشارهای نکرده است.
@cysec
شرکت اپل روز چهارشنبه به کاربران آیفون در 92 کشور جهان هشدار داد که ممکن است هدف حملات جاسوسافزارهای تجاری قرار گرفته باشند. در این اطلاعیه اپل جزئیاتی در مورد هویت مهاجمان یا کشورهای دریافتکننده هشدار ارائه نکرد. اپل در هشدار خود، جاسوسافزارهایی نظیر Pegasus از گروه NSO را مثال زد و این حملات را بسیار نادر و پیچیدهتر از فعالیتهای مجرمانه سایبری عادی توصیف کرد. ارسال این هشدارها در زمانی صورت میگیرد که بسیاری از کشورها در حال آمادهسازی برای انتخابات هستند، هرچند اپل به زمانبندی هشدارها اشارهای نکرده است.
@cysec
گروه لازاروس کره شمالی با نفوذ از طریق آگهیهای شغلی جعلی، بدافزار جدیدی را منتشر کرد
گروه لازاروس کره شمالی با استفاده از شگرد همیشگی خود یعنی آگهیهای شغلی جعلی، بدافزار جدیدی به نام Kaolin RAT را منتشر کرده است. این بدافزار علاوه بر قابلیتهای معمول، میتواند زمان آخرین ویرایش فایلها را تغییر دهد و هر کتابخانه پویای دریافتی از سرور فرماندهی را اجرا کند. Kaolin RAT مسیری برای نصب روتکیت FudModule فراهم میکند که اخیراً با سوءاستفاده از یک آسیبپذیری هسته سیستم عامل، مکانیزمهای امنیتی را دور میزند. گروه لازاروس با سرمایهگذاری قابل توجه، توانسته است به طور مداوم نوآوری کند و چالشی جدی برای تلاشهای امنیت سایبری ایجاد نماید.
@cysec
گروه لازاروس کره شمالی با استفاده از شگرد همیشگی خود یعنی آگهیهای شغلی جعلی، بدافزار جدیدی به نام Kaolin RAT را منتشر کرده است. این بدافزار علاوه بر قابلیتهای معمول، میتواند زمان آخرین ویرایش فایلها را تغییر دهد و هر کتابخانه پویای دریافتی از سرور فرماندهی را اجرا کند. Kaolin RAT مسیری برای نصب روتکیت FudModule فراهم میکند که اخیراً با سوءاستفاده از یک آسیبپذیری هسته سیستم عامل، مکانیزمهای امنیتی را دور میزند. گروه لازاروس با سرمایهگذاری قابل توجه، توانسته است به طور مداوم نوآوری کند و چالشی جدی برای تلاشهای امنیت سایبری ایجاد نماید.
@cysec
محققان امنیتی کنترل سرور فرماندهی بدافزار PlugX را با 2.5 میلیون آدرس IP منحصر به فرد به دست گرفتند
محققان امنیتی شرکت Sekoia با صرف هزینهای ناچیز، موفق شدند کنترل سرور فرماندهی یک نسخه از بدافزار PlugX را به دست بگیرند. آنها در طول 6 ماه، بیش از 2.5 میلیون ارتباط از آدرسهای IP منحصر به فرد از 170 کشور را ثبت کردند. از سپتامبر 2023، این سرور روزانه بیش از 90 هزار درخواست از سیستمهای آلوده دریافت میکرد. این اقدام به محققان امکان تجزیه و تحلیل ترافیک، ترسیم نقشه آلودگیها، جلوگیری از سوءاستفاده مخرب و طراحی برنامههای کارآمد پاکسازی را داد. با وجود اینکه PlugX در ابتدا با عملیات دولتی چین مرتبط بود، اما با گذشت زمان به ابزاری رایج برای بازیگران تهدید مختلف تبدیل شده است. محققان Sekoia دو راهکار برای پاکسازی سیستمهای آلوده ارائه دادهاند، اما به دلیل توانایی بدافزار در گسترش از طریق درایوهای USB، خطر آلودگی مجدد همچنان پابرجاست.
@cysec
محققان امنیتی شرکت Sekoia با صرف هزینهای ناچیز، موفق شدند کنترل سرور فرماندهی یک نسخه از بدافزار PlugX را به دست بگیرند. آنها در طول 6 ماه، بیش از 2.5 میلیون ارتباط از آدرسهای IP منحصر به فرد از 170 کشور را ثبت کردند. از سپتامبر 2023، این سرور روزانه بیش از 90 هزار درخواست از سیستمهای آلوده دریافت میکرد. این اقدام به محققان امکان تجزیه و تحلیل ترافیک، ترسیم نقشه آلودگیها، جلوگیری از سوءاستفاده مخرب و طراحی برنامههای کارآمد پاکسازی را داد. با وجود اینکه PlugX در ابتدا با عملیات دولتی چین مرتبط بود، اما با گذشت زمان به ابزاری رایج برای بازیگران تهدید مختلف تبدیل شده است. محققان Sekoia دو راهکار برای پاکسازی سیستمهای آلوده ارائه دادهاند، اما به دلیل توانایی بدافزار در گسترش از طریق درایوهای USB، خطر آلودگی مجدد همچنان پابرجاست.
@cysec
هکرها از آسیبپذیری افزونه WP-Automatic برای ایجاد حسابهای مدیریتی در سایتهای وردپرسی سوءاستفاده میکنند
هکرها به طور فعال در حال سوءاستفاده از یک آسیبپذیری بحرانی در افزونه WP-Automatic وردپرس هستند که میتواند منجر به تصرف سایتها شود. این آسیبپذیری که با شناسه CVE-2024-27956 ردیابی میشود، امتیاز 9.9 از 10 در سیستم CVSS را دارد. مهاجمان با استفاده از این نقص، کوئریهای دیتابیس غیرمجاز اجرا کرده و حسابهای مدیریتی جدید ایجاد میکنند. آنها همچنین برای حفظ دسترسی بلندمدت، بکدورها ایجاد نموده و فایل آسیبپذیر را تغییر نام میدهند. این آسیبپذیری تمامی نسخههای افزونه قبل از 3.9.2.0 را تحت تأثیر قرار میدهد.
@cysec
هکرها به طور فعال در حال سوءاستفاده از یک آسیبپذیری بحرانی در افزونه WP-Automatic وردپرس هستند که میتواند منجر به تصرف سایتها شود. این آسیبپذیری که با شناسه CVE-2024-27956 ردیابی میشود، امتیاز 9.9 از 10 در سیستم CVSS را دارد. مهاجمان با استفاده از این نقص، کوئریهای دیتابیس غیرمجاز اجرا کرده و حسابهای مدیریتی جدید ایجاد میکنند. آنها همچنین برای حفظ دسترسی بلندمدت، بکدورها ایجاد نموده و فایل آسیبپذیر را تغییر نام میدهند. این آسیبپذیری تمامی نسخههای افزونه قبل از 3.9.2.0 را تحت تأثیر قرار میدهد.
@cysec
حمله سایبری مشکوک به زیرساخت فناوری اطلاعات در کافی کانتی جورجیا
در پی تلاشهای متحدان ترامپ برای ادعای نادرست تقلب در انتخابات ریاست جمهوری ۲۰۲۰ ایالت جورجیا و سرقت نرمافزار دستگاه رأیگیری در کافی کانتی، حمله سایبری مشکوکی در ۱۵ آوریل به زیرساخت فناوری اطلاعات این منطقه رخ داد. مقامات ایالتی، دسترسی کافی کانتی به سیستم ثبت نام رای دهندگان ایالتی موسوم به GARViS و سایر سیستمهای انتخاباتی را تا زمان رفع تهدید امنیتی، قطع کردهاند. با وجود عدم شواهدی مبنی بر سرقت اطلاعات، نشانههایی از فعالیت مخرب سایبری توسط فردی ناشناس مشاهده شده است. این دومین حادثه در جورجیا است که زیرساخت IT مناطقی که ترامپ یا متحدانش درگیر نبردهای حقوقی برای تغییر نتایج انتخابات هستند، هدف قرار گرفته است.
@cysec
در پی تلاشهای متحدان ترامپ برای ادعای نادرست تقلب در انتخابات ریاست جمهوری ۲۰۲۰ ایالت جورجیا و سرقت نرمافزار دستگاه رأیگیری در کافی کانتی، حمله سایبری مشکوکی در ۱۵ آوریل به زیرساخت فناوری اطلاعات این منطقه رخ داد. مقامات ایالتی، دسترسی کافی کانتی به سیستم ثبت نام رای دهندگان ایالتی موسوم به GARViS و سایر سیستمهای انتخاباتی را تا زمان رفع تهدید امنیتی، قطع کردهاند. با وجود عدم شواهدی مبنی بر سرقت اطلاعات، نشانههایی از فعالیت مخرب سایبری توسط فردی ناشناس مشاهده شده است. این دومین حادثه در جورجیا است که زیرساخت IT مناطقی که ترامپ یا متحدانش درگیر نبردهای حقوقی برای تغییر نتایج انتخابات هستند، هدف قرار گرفته است.
@cysec
هکرها با ترفند مصاحبههای شغلی جعلی، توسعهدهندگان نرمافزار را قربانی میکنند
هکرها در کمپینی موسوم به "Dev Popper"، با شبیهسازی فرایند استخدام و برگزاری مصاحبههای شغلی جعلی، توسعهدهندگان نرمافزار را فریب داده و به نصب یک بدافزار پایتونی ترغیب میکنند. در این شگرد، مهاجمان با جعل هویت کارفرمایان، در طی مصاحبه از نامزدها میخواهند تا به عنوان بخشی از فرایند ارزیابی، کدی را از مخزن GitHub دانلود و اجرا کنند. این کد در واقع یک بسته NPM آلوده به بدافزار است که پس از اجرا، اطلاعات سیستم قربانی را جمعآوری کرده و امکان کنترل از راه دور را برای هکرها مهیا میسازد. به گفته محققان Securonix، احتمالاً عاملان پشت این حملات، هکرهای کره شمالی هستند. این تاکتیک حمله که مبتنی بر سوءاستفاده از اعتماد توسعهدهندگان در پروسه کاریابی است، کارایی بالایی داشته و هکرهای کره شمالی سالهاست از آن برای نفوذ به سازمانهای مختلف بهره میبرند.
@cysec
هکرها در کمپینی موسوم به "Dev Popper"، با شبیهسازی فرایند استخدام و برگزاری مصاحبههای شغلی جعلی، توسعهدهندگان نرمافزار را فریب داده و به نصب یک بدافزار پایتونی ترغیب میکنند. در این شگرد، مهاجمان با جعل هویت کارفرمایان، در طی مصاحبه از نامزدها میخواهند تا به عنوان بخشی از فرایند ارزیابی، کدی را از مخزن GitHub دانلود و اجرا کنند. این کد در واقع یک بسته NPM آلوده به بدافزار است که پس از اجرا، اطلاعات سیستم قربانی را جمعآوری کرده و امکان کنترل از راه دور را برای هکرها مهیا میسازد. به گفته محققان Securonix، احتمالاً عاملان پشت این حملات، هکرهای کره شمالی هستند. این تاکتیک حمله که مبتنی بر سوءاستفاده از اعتماد توسعهدهندگان در پروسه کاریابی است، کارایی بالایی داشته و هکرهای کره شمالی سالهاست از آن برای نفوذ به سازمانهای مختلف بهره میبرند.
@cysec
همکاری کسپرسکی و شرکتهای چینی برای تسخیر بازار جهانی ایمنی سایبری
کمپانی امنیت سایبری روسیه، کسپرسکی، در حال گسترش همکاری با شریک چینی خود، سنترم که یک ارائهدهنده ترمینالهای هوشمند است، برای بهرهبرداری بیشتر از بازار جهانی ایمنی سایبری میباشد. هفته گذشته، این دو شرکت آخرین مدل رایانههای تین کلاینت خود را با رویکرد ایمنی سایبری که دیگر نیازی به نرمافزار امنیتی اضافی ندارد، معرفی کردند. این محصول برای محافظت از سازمانهایی با شبکه شعب گسترده و کسبوکارهای پراکنده جغرافیایی طراحی شده است. با تجمیع منابع و تخصص، کسپرسکی و سنترم قصد دارند از نقاط قوت یکدیگر در زمینه سیستمعاملها و سختافزار بهره ببرند و با یک استراتژی توزیع جهانی، از رشد سریع بازار جهانی تین کلاینت بهرهمند شوند.
@cysec
کمپانی امنیت سایبری روسیه، کسپرسکی، در حال گسترش همکاری با شریک چینی خود، سنترم که یک ارائهدهنده ترمینالهای هوشمند است، برای بهرهبرداری بیشتر از بازار جهانی ایمنی سایبری میباشد. هفته گذشته، این دو شرکت آخرین مدل رایانههای تین کلاینت خود را با رویکرد ایمنی سایبری که دیگر نیازی به نرمافزار امنیتی اضافی ندارد، معرفی کردند. این محصول برای محافظت از سازمانهایی با شبکه شعب گسترده و کسبوکارهای پراکنده جغرافیایی طراحی شده است. با تجمیع منابع و تخصص، کسپرسکی و سنترم قصد دارند از نقاط قوت یکدیگر در زمینه سیستمعاملها و سختافزار بهره ببرند و با یک استراتژی توزیع جهانی، از رشد سریع بازار جهانی تین کلاینت بهرهمند شوند.
@cysec
هشدار مایکروسافت درباره حمله هکرهای روسی به کاربران ویندوز
مایکروسافت هشدار داده است که هکرهای روسی حامی دولت از گروه APT28 یا فنسی بر، با استفاده از ابزار سفارشی GooseEgg، آسیبپذیری ویندوز Print Spooler را مورد بهرهبرداری قرار میدهند. این ابزار میتواند گذرواژهها را به سرقت ببرد، بکدرهایی را نصب کند و با دسترسی سیستمی کد اجرا نماید. GooseEgg از آسیبپذیری CVE-2022-38028 که در اکتبر 2022 برطرف شده و نیز آسیبپذیریهای PrintNightmare رفعنشده، بهره میبرد. مایکروسافت به کاربران توصیه میکند بهروزرسانی امنیتی CVE-2022-38028 را برای مقابله با این حملات که سازمانهای دولتی، آموزشی و حملونقل را هدف قرار میدهند، اعمال نمایند.
@cysec
مایکروسافت هشدار داده است که هکرهای روسی حامی دولت از گروه APT28 یا فنسی بر، با استفاده از ابزار سفارشی GooseEgg، آسیبپذیری ویندوز Print Spooler را مورد بهرهبرداری قرار میدهند. این ابزار میتواند گذرواژهها را به سرقت ببرد، بکدرهایی را نصب کند و با دسترسی سیستمی کد اجرا نماید. GooseEgg از آسیبپذیری CVE-2022-38028 که در اکتبر 2022 برطرف شده و نیز آسیبپذیریهای PrintNightmare رفعنشده، بهره میبرد. مایکروسافت به کاربران توصیه میکند بهروزرسانی امنیتی CVE-2022-38028 را برای مقابله با این حملات که سازمانهای دولتی، آموزشی و حملونقل را هدف قرار میدهند، اعمال نمایند.
@cysec
انگلستان استفاده از رمزهای ضعیف در دستگاههای هوشمند را ممنوع کرد
قوانین سختگیرانهای در انگلستان به اجرا درآمده که شرکتهای سازنده گوشیهای هوشمند، تلویزیونها و زنگهای درب را موظف میکند امنیت دستگاهها را در برابر نفوذ مجرمان سایبری تامین کنند. طبق مقررات جدید، کاربران باید رمزهای ضعیف و پیشفرض مانند "12345" را تغییر دهند. همچنین شرکتها ملزم شدهاند اطلاعات تماس خود را برای گزارش مشکلات امنیتی منتشر کنند و زمانبندی بهروزرسانیهای امنیتی را شفافسازی نمایند. این اقدامات با هدف افزایش اعتماد مشتریان در خرید و استفاده ایمن از محصولات هوشمند صورت گرفته است. کارشناسان ضمن استقبال از این قوانین، خواستار نظارت جدی و اعمال مجازات برای شرکتهای متخلف شدهاند. دولت انگلستان امیدوار است با این اقدامات، تابآوری کشور را در برابر جرایم سایبری تقویت کند.
@cysec
قوانین سختگیرانهای در انگلستان به اجرا درآمده که شرکتهای سازنده گوشیهای هوشمند، تلویزیونها و زنگهای درب را موظف میکند امنیت دستگاهها را در برابر نفوذ مجرمان سایبری تامین کنند. طبق مقررات جدید، کاربران باید رمزهای ضعیف و پیشفرض مانند "12345" را تغییر دهند. همچنین شرکتها ملزم شدهاند اطلاعات تماس خود را برای گزارش مشکلات امنیتی منتشر کنند و زمانبندی بهروزرسانیهای امنیتی را شفافسازی نمایند. این اقدامات با هدف افزایش اعتماد مشتریان در خرید و استفاده ایمن از محصولات هوشمند صورت گرفته است. کارشناسان ضمن استقبال از این قوانین، خواستار نظارت جدی و اعمال مجازات برای شرکتهای متخلف شدهاند. دولت انگلستان امیدوار است با این اقدامات، تابآوری کشور را در برابر جرایم سایبری تقویت کند.
@cysec
🚨هشدار کارشناسان هلندی نسبت به حمله سایبری جهانی علیه هزاران شرکت
کارشناسان امنیت سایبری در هلند هشدار دادهاند که گروهی از مجرمان سایبری موسوم به "Cactus Gang" با سوءاستفاده از آسیبپذیری سرورهای Qlik Sense، به شبکه هزاران شرکت در سراسر جهان نفوذ کردهاند. این گروه که از اواخر سال گذشته فعال بوده، دست کم ۱۲۲ شرکت از جمله ۱۰ شرکت هلندی را هدف قرار داده است.
بررسیهای کارشناسان حاکی از آن است که از میان ۵۲۰۰ سرور Qlik Sense در جهان، ۳۱۰۰ سرور در برابر حملات باجافزاری آسیبپذیر هستند. با تبادل اطلاعات میان شرکتهای امنیتی هلندی و مقامات، اقدامات پیشگیرانه برای محافظت از این شرکتها در برابر حملات صورت گرفته است.
@cysec
کارشناسان امنیت سایبری در هلند هشدار دادهاند که گروهی از مجرمان سایبری موسوم به "Cactus Gang" با سوءاستفاده از آسیبپذیری سرورهای Qlik Sense، به شبکه هزاران شرکت در سراسر جهان نفوذ کردهاند. این گروه که از اواخر سال گذشته فعال بوده، دست کم ۱۲۲ شرکت از جمله ۱۰ شرکت هلندی را هدف قرار داده است.
بررسیهای کارشناسان حاکی از آن است که از میان ۵۲۰۰ سرور Qlik Sense در جهان، ۳۱۰۰ سرور در برابر حملات باجافزاری آسیبپذیر هستند. با تبادل اطلاعات میان شرکتهای امنیتی هلندی و مقامات، اقدامات پیشگیرانه برای محافظت از این شرکتها در برابر حملات صورت گرفته است.
@cysec
جهت مقابله با باج افزارها کدام یک از موارد زیر پیشنهاد نمیشود؟
Anonymous Quiz
17%
نصب و بهروزرسانی آنتیویروس
17%
تهیه بکاپ منظم از اطلاعات
0%
نگهداری بکاپها به صورت آفلاین
17%
استفاده از رمزهای عبور قوی و منحصر به فرد
0%
باز نکردن ایمیلها و پیوستهای مشکوک
50%
استفاده از سیستم عامل لینوکس
0%
بهروزرسانی سیستم عامل و نرمافزارها
0%
عدم دانلود فایلها از منابع غیرقابل اعتماد
0%
دانش به روز در مورد اخبار و حوادث امنیت سایبری