💢آسیبپذیری روز صفر WinRAR مورد سوءاستفاده چندین گروه مهاجم قرار گرفت.
❇️ آسیب پذیریWinRAR با شناسه 8088-CVE -2025 که امکان اجرای کد مخرب را میدهد، توسط گروههای هکری از جمله RomCom و Paper Werewolf مورد سوءاستفاده قرار گرفته است.
❇️ اکسپلویت این آسیب پذیری در اواخر ژوئن در یکی از فرومهای جرایم سایبری به قیمت حدود ۸۰ هزار دلار به فروش رسیده است.
🚫 برای جلوگیری، WinRAR را به نسخه 7.13 بهروزرسانی کنید.
🌏 🌔 🌍 🌓 🌎 🌒
📌مرکز تخصصی آپا دانشگاه صنعتی اصفهان
@APA_IUTcert
❇️ آسیب پذیریWinRAR با شناسه 8088-CVE -2025 که امکان اجرای کد مخرب را میدهد، توسط گروههای هکری از جمله RomCom و Paper Werewolf مورد سوءاستفاده قرار گرفته است.
❇️ اکسپلویت این آسیب پذیری در اواخر ژوئن در یکی از فرومهای جرایم سایبری به قیمت حدود ۸۰ هزار دلار به فروش رسیده است.
🚫 برای جلوگیری، WinRAR را به نسخه 7.13 بهروزرسانی کنید.
🌏 🌔 🌍 🌓 🌎 🌒
📌مرکز تخصصی آپا دانشگاه صنعتی اصفهان
@APA_IUTcert
🙏5
💢 افشای اطلاعات کاربران سیسکو با حمله فیشینگ صوتی!
❇️ یکی از کارمندان سیسکو هدف یک حملهی مهندسی اجتماعی vishing (فیشینگ صوتی) قرار گرفت.
❇️ هکرها توانستند به سامانهی CRM مبتنی بر Salesforce نفوذ و اطلاعات پروفایل برخی کاربران ثبتشده در Cisco. com را استخراج کنند. اطلاعات افشا شده شامل نام،ایمیل، شماره تلفن، آدرس، شناسه کاربری و... بوده است.
❇️ فیشینگ صوتی (Vishing) ترکیبی از واژههای Voice و Phishing، نوعی مهندسی اجتماعی است که مهاجمان از تماس تلفنی یا پیامهای صوتی برای فریب قربانیان استفاده میکنند.
🚫 مراقب تماسها و پیامهای مشکوک باشید؛ حملات فیشینگ صوتی در حال افزایشند!
🌏 🌔 🌍 🌓 🌎 🌒
📌مرکز تخصصی آپا دانشگاه صنعتی اصفهان
@APA_IUTcert
❇️ یکی از کارمندان سیسکو هدف یک حملهی مهندسی اجتماعی vishing (فیشینگ صوتی) قرار گرفت.
❇️ هکرها توانستند به سامانهی CRM مبتنی بر Salesforce نفوذ و اطلاعات پروفایل برخی کاربران ثبتشده در Cisco. com را استخراج کنند. اطلاعات افشا شده شامل نام،ایمیل، شماره تلفن، آدرس، شناسه کاربری و... بوده است.
❇️ فیشینگ صوتی (Vishing) ترکیبی از واژههای Voice و Phishing، نوعی مهندسی اجتماعی است که مهاجمان از تماس تلفنی یا پیامهای صوتی برای فریب قربانیان استفاده میکنند.
🚫 مراقب تماسها و پیامهای مشکوک باشید؛ حملات فیشینگ صوتی در حال افزایشند!
🌏 🌔 🌍 🌓 🌎 🌒
📌مرکز تخصصی آپا دانشگاه صنعتی اصفهان
@APA_IUTcert
👍3🤔1
📣 دعوت به همکاری
مرکز تخصصی آپا دانشگاه صنعتی اصفهان، بهصورت محدود از میان افراد متخصص در ارزیابی امنیتی وب و اندروید نیروی جدید جذب میکند.
📌مهارتهای عمومی:
🔷مسئولیت پذیر بودن
🔷منظم بودن در زمان و انجام کار
🔷توانایی تولید محتوا
📌 شرایط همکاری:
🔷 بهصورت حضوری و تمام وقت
🔷اتمام خدمت سربازی و یا معافیت الزامی است.
📌داشتن موارد زیر امتیاز محسوب می شود:
🔷تخصص در تحلیل بدافزار و مهندسی معکوس
🔷داشتن سابقه کاری مشابه
📨اگر در هر کدام از این حوزهها تجربه دارید، رزومه خود را به آیدی زیر ارسال نمایید.
🆔 @APA_IUT
مرکز تخصصی آپا دانشگاه صنعتی اصفهان، بهصورت محدود از میان افراد متخصص در ارزیابی امنیتی وب و اندروید نیروی جدید جذب میکند.
📌مهارتهای عمومی:
🔷مسئولیت پذیر بودن
🔷منظم بودن در زمان و انجام کار
🔷توانایی تولید محتوا
📌 شرایط همکاری:
🔷 بهصورت حضوری و تمام وقت
🔷اتمام خدمت سربازی و یا معافیت الزامی است.
📌داشتن موارد زیر امتیاز محسوب می شود:
🔷تخصص در تحلیل بدافزار و مهندسی معکوس
🔷داشتن سابقه کاری مشابه
📨اگر در هر کدام از این حوزهها تجربه دارید، رزومه خود را به آیدی زیر ارسال نمایید.
🆔 @APA_IUT
👎11🔥4
💵 ۱۳۱۲۱ دلار جایزه در انتظار بهترینهاست!
🥁 تا این لحظه، ۱۷۳ تیم در رشتۀ امنیت سایبری دومین دورۀ المپیک فناوری ثبتنام کردن.
⏳ فرصت ثبتنام تا ۴ مهر ادامه داره.
🚀 شما هم میتونین در قالب تیمهای ۱ تا ۴نفره، بهصورت رایگان وارد رقابت CTF مقدماتی بشین و شانستون رو برای حضور در رقابتهای هیجانانگیز فینال امتحان کنین.
👇🏻 فرصت رو از دست ندین! برای جزئیات بیشتر و ثبتنام، همین الان به لینک زیر در سایت آکادمی راوین سر بزنین:
🔗 ravinacademy.com/tech-olympics
@RavinAcademy
🥁 تا این لحظه، ۱۷۳ تیم در رشتۀ امنیت سایبری دومین دورۀ المپیک فناوری ثبتنام کردن.
⏳ فرصت ثبتنام تا ۴ مهر ادامه داره.
🚀 شما هم میتونین در قالب تیمهای ۱ تا ۴نفره، بهصورت رایگان وارد رقابت CTF مقدماتی بشین و شانستون رو برای حضور در رقابتهای هیجانانگیز فینال امتحان کنین.
👇🏻 فرصت رو از دست ندین! برای جزئیات بیشتر و ثبتنام، همین الان به لینک زیر در سایت آکادمی راوین سر بزنین:
🔗 ravinacademy.com/tech-olympics
@RavinAcademy
👎5❤4👍1
💢جویندگان کار مراقب باشید😉
❇️ اخیرا گروهی از هکرهای کره شمالی، از روش مهندسی اجتماعی clickfix متقاضیان کار را هدف حمله خود قرار دادند.
❇️ در این حمله برای متقاضیان کار دعوتنامه ای ارسال میشد. آنها برای تکمیل مهارتهایشان به سایتی ارجاع داده و به مرحله مصاحبه ویدئویی دعوت میشدند. در حین مصاحبه با پیام عدم دسترسی به دوربین روبرو شده و از آنها خواسته میشد افزونه موجود در سایت را نصب کنند.
❇️ فایل نصبی، که در واقع بدافزاری با امکانات دسترسی از راه دور و سرقت اطلاعات است به سیستم قربانیان راه باز کرده و حمله عملی میشد.
🚫 توصیههای امنیتی:
- هویت شرکت و کارفرما را از منابع معتبر بررسی کنید.
- برای مصاحبهی آنلاین صرفاً از پلتفرمهای معتبر و شناختهشده استفاده کنید.
- اگر با خطاهای مشکوک روبرو شدید، فرایند را متوقف و موضوع را بررسی کنید.
- از اجرای دستورات و نصب نرمافزارهای ناشناس خودداری کنید.
🌏 🌔 🌍 🌓 🌎 🌒
📌مرکز تخصصی آپا دانشگاه صنعتی اصفهان
@APA_IUTcert
❇️ اخیرا گروهی از هکرهای کره شمالی، از روش مهندسی اجتماعی clickfix متقاضیان کار را هدف حمله خود قرار دادند.
❇️ در این حمله برای متقاضیان کار دعوتنامه ای ارسال میشد. آنها برای تکمیل مهارتهایشان به سایتی ارجاع داده و به مرحله مصاحبه ویدئویی دعوت میشدند. در حین مصاحبه با پیام عدم دسترسی به دوربین روبرو شده و از آنها خواسته میشد افزونه موجود در سایت را نصب کنند.
❇️ فایل نصبی، که در واقع بدافزاری با امکانات دسترسی از راه دور و سرقت اطلاعات است به سیستم قربانیان راه باز کرده و حمله عملی میشد.
🚫 توصیههای امنیتی:
- هویت شرکت و کارفرما را از منابع معتبر بررسی کنید.
- برای مصاحبهی آنلاین صرفاً از پلتفرمهای معتبر و شناختهشده استفاده کنید.
- اگر با خطاهای مشکوک روبرو شدید، فرایند را متوقف و موضوع را بررسی کنید.
- از اجرای دستورات و نصب نرمافزارهای ناشناس خودداری کنید.
🌏 🌔 🌍 🌓 🌎 🌒
📌مرکز تخصصی آپا دانشگاه صنعتی اصفهان
@APA_IUTcert
🔥5❤3👍2🤩2🎉1
💢 بهرهبرداری از آسیبپذیری روزصفر در Oracle E-Business Suite توسط گروه باجافزاری Cl0p
❇️ در مهر ۱۴۰۴ (اکتبر ۲۰۲۵)، گروه باجافزاری Cl0p توانست با کمک آسیبپذیری روزصفر CVE-2025-61882 در نرمافزار Oracle E-Business Suite بدون نیاز به احراز هویت ، کد دلخواه خود را از راه دور روی سیستمهای هدف اجرا کرده، دادههای حساس را سرقت و برای قربانیان ایمیلهای باجخواهی ارسال کنند.
🚫 توصیه میشود علاوه بر مانیتورینگ دقیق سیستمها برای فعالیتهای مشکوک، فورا پچ اضطراری منتشر شده توسط Oracle را نصب کنید.
🌏 🌔 🌍 🌓 🌎 🌒
📌مرکز تخصصی آپا دانشگاه صنعتی اصفهان
@APA_IUTcert
❇️ در مهر ۱۴۰۴ (اکتبر ۲۰۲۵)، گروه باجافزاری Cl0p توانست با کمک آسیبپذیری روزصفر CVE-2025-61882 در نرمافزار Oracle E-Business Suite بدون نیاز به احراز هویت ، کد دلخواه خود را از راه دور روی سیستمهای هدف اجرا کرده، دادههای حساس را سرقت و برای قربانیان ایمیلهای باجخواهی ارسال کنند.
🚫 توصیه میشود علاوه بر مانیتورینگ دقیق سیستمها برای فعالیتهای مشکوک، فورا پچ اضطراری منتشر شده توسط Oracle را نصب کنید.
🌏 🌔 🌍 🌓 🌎 🌒
📌مرکز تخصصی آپا دانشگاه صنعتی اصفهان
@APA_IUTcert
🙏2❤1😱1
💢باتنت RondoDox
❇️ از اواسط ۲۰۲۵ این باتنت جدید و بزرگ که مجهز به اکسپلویت حدودا ۵۶ آسیبپذیری شناختهشده است، فعال شده و بیش از ۳۰ نوع محصول از انواع روترها، وبسرورها و مودمها گرفته تا DVR/NVR و دوربینهای مدار بسته را هدف حمله قرار میدهد.
❇️ این کمپین پس از نفوذ، نمونههای بدافزاری مشابه Mirai/Morte را در سیستم قربانیان بارگذاری میکند و برای اجرای حملاتی مانند DDoS بهکار میرود.
🚫 توصیههای امنیتی برای مقابله با این بات نت شامل بروزرسانی، خارج کردن دستگاههای منسوخ، تقویت رمزها و جداسازی شبکه است.
🌏 🌔 🌍 🌓 🌎 🌒
📌مرکز تخصصی آپا دانشگاه صنعتی اصفهان
@APA_IUTcert
❇️ از اواسط ۲۰۲۵ این باتنت جدید و بزرگ که مجهز به اکسپلویت حدودا ۵۶ آسیبپذیری شناختهشده است، فعال شده و بیش از ۳۰ نوع محصول از انواع روترها، وبسرورها و مودمها گرفته تا DVR/NVR و دوربینهای مدار بسته را هدف حمله قرار میدهد.
❇️ این کمپین پس از نفوذ، نمونههای بدافزاری مشابه Mirai/Morte را در سیستم قربانیان بارگذاری میکند و برای اجرای حملاتی مانند DDoS بهکار میرود.
🚫 توصیههای امنیتی برای مقابله با این بات نت شامل بروزرسانی، خارج کردن دستگاههای منسوخ، تقویت رمزها و جداسازی شبکه است.
🌏 🌔 🌍 🌓 🌎 🌒
📌مرکز تخصصی آپا دانشگاه صنعتی اصفهان
@APA_IUTcert
😱4❤1
💢اجرای کد از راه دور در سیسکو
❇️ مهاجمان از یک آسیبپذیری اجرای کد از راه دور (CVE-2025-20352) که اخیراً وصله شده، در تجهیزات شبکهای سیسکو استفاده کردند تا در سیستمهای لینوکسی قربانیان، روت کیت نصب کنند.
❇️ این آسیبپذیری در پروتکل SNMP در دستگاههای Cisco IOS و IOS XE وجود دارد.
حملات انجام شده تاکنون در دستگاههای سری Cisco 9400، 9300 و 3750G رویت شده است.
❇️ روت کیت استفاده شده در این حملات دارای یک کنترلکننده UDP است که میتواند روی هر پورتی گوش دهد، لاگها را تغییر وضعیت دهد یا حذف کند، AAA و VTY ACLها را دور بزند، رمز عبور جهانی را فعال/غیرفعال کند، آیتمهای پیکربندی در حال اجرا را پنهان کند و آخرین زمان نوشتن را برای آنها تنظیم مجدد کند.
🌏 🌔 🌍 🌓 🌎 🌒
📌مرکز تخصصی آپا دانشگاه صنعتی اصفهان
@APA_IUTcert
❇️ مهاجمان از یک آسیبپذیری اجرای کد از راه دور (CVE-2025-20352) که اخیراً وصله شده، در تجهیزات شبکهای سیسکو استفاده کردند تا در سیستمهای لینوکسی قربانیان، روت کیت نصب کنند.
❇️ این آسیبپذیری در پروتکل SNMP در دستگاههای Cisco IOS و IOS XE وجود دارد.
حملات انجام شده تاکنون در دستگاههای سری Cisco 9400، 9300 و 3750G رویت شده است.
❇️ روت کیت استفاده شده در این حملات دارای یک کنترلکننده UDP است که میتواند روی هر پورتی گوش دهد، لاگها را تغییر وضعیت دهد یا حذف کند، AAA و VTY ACLها را دور بزند، رمز عبور جهانی را فعال/غیرفعال کند، آیتمهای پیکربندی در حال اجرا را پنهان کند و آخرین زمان نوشتن را برای آنها تنظیم مجدد کند.
🌏 🌔 🌍 🌓 🌎 🌒
📌مرکز تخصصی آپا دانشگاه صنعتی اصفهان
@APA_IUTcert
🔥5🙏2
💢 آسیبپذیری بحرانی در افزونه معروف ارسال ایمیل وردپرس
❇️ اخیرا هکرها در حال سوءاستفاده فعال از آسیبپذیری بحرانی با شناسه CVE-2025-11833 در افزونه معروف ارسال ایمیل وردپرس با نام Post SMTP هستند که در بیش از ۴۰۰,۰۰۰ سایت نصب شده است.
❇️ این نقص به مهاجم اجازه میدهد ایمیلهای لاگ شده که شامل ایمیلهای ریست کردن رمز عبور نیز هست را بدون احراز هویت بخواند، به لینک بازنشانی ادمین دسترسی پیدا کند و کنترل کامل سایت را در اختیار بگیرد.
🚫 برای رفع این آسیبپذیری در نسخه 3.6.1 یک پچ منتشر شده است.
در صورت استفاده از این افزونه، هرچه سریعتر آن را بروز رسانی کنید.
🌏 🌔 🌍 🌓 🌎 🌒
📌مرکز تخصصی آپا دانشگاه صنعتی اصفهان
@APA_IUTcert
❇️ اخیرا هکرها در حال سوءاستفاده فعال از آسیبپذیری بحرانی با شناسه CVE-2025-11833 در افزونه معروف ارسال ایمیل وردپرس با نام Post SMTP هستند که در بیش از ۴۰۰,۰۰۰ سایت نصب شده است.
❇️ این نقص به مهاجم اجازه میدهد ایمیلهای لاگ شده که شامل ایمیلهای ریست کردن رمز عبور نیز هست را بدون احراز هویت بخواند، به لینک بازنشانی ادمین دسترسی پیدا کند و کنترل کامل سایت را در اختیار بگیرد.
🚫 برای رفع این آسیبپذیری در نسخه 3.6.1 یک پچ منتشر شده است.
در صورت استفاده از این افزونه، هرچه سریعتر آن را بروز رسانی کنید.
🌏 🌔 🌍 🌓 🌎 🌒
📌مرکز تخصصی آپا دانشگاه صنعتی اصفهان
@APA_IUTcert
😱7❤2👎1
💢 آسیبپذیری بحرانی کتابخانه جاوااسکریپت
❇️ اخیرا یک آسیبپذیری بحرانی با شناسه CVE-2025-12735 در کتابخانه جاوااسکریپت expr-eval شناسایی شده است که امکان اجرای کد دلخواه (RCE) را فراهم میآورد.
❇️ این کتابخانه بسیار محبوب بیش از ۸۰۰،۰۰۰ بار دانلود هفتگی در NPM دارد و برای تحلیل و محاسبهی عبارات ریاضی در بسیاری از پروژهها به کار میرود.
🚫 نسخه امن این کتابخانه در فورک (expr-eval-fork) با انتشار *نسخه ۳.۰.۰* ارائه شده است.
🌏 🌔 🌍 🌓 🌎 🌒
📌مرکز تخصصی آپا دانشگاه صنعتی اصفهان
@APA_IUTcert
❇️ اخیرا یک آسیبپذیری بحرانی با شناسه CVE-2025-12735 در کتابخانه جاوااسکریپت expr-eval شناسایی شده است که امکان اجرای کد دلخواه (RCE) را فراهم میآورد.
❇️ این کتابخانه بسیار محبوب بیش از ۸۰۰،۰۰۰ بار دانلود هفتگی در NPM دارد و برای تحلیل و محاسبهی عبارات ریاضی در بسیاری از پروژهها به کار میرود.
🚫 نسخه امن این کتابخانه در فورک (expr-eval-fork) با انتشار *نسخه ۳.۰.۰* ارائه شده است.
🌏 🌔 🌍 🌓 🌎 🌒
📌مرکز تخصصی آپا دانشگاه صنعتی اصفهان
@APA_IUTcert
🔥4😱1
💢 مراقب حملات فیشینگ باشید.
❇️ پیامهایی با عنوان طرح حمایتی معیشتی خانوار و محتواهای مشابه در شبکه های اجتماعی در حال پخش شدن است.
کلیک ناآگاهانه کاربران بر روی لینک مشکوک درنهایت منجر به تخلیه حساب بانکی خواهد شد.
🚫 مراقب این گونه حملات باشید.
🌏 🌔 🌍 🌓 🌎 🌒
📌مرکز تخصصی آپا دانشگاه صنعتی اصفهان
@APA_IUTcert
❇️ پیامهایی با عنوان طرح حمایتی معیشتی خانوار و محتواهای مشابه در شبکه های اجتماعی در حال پخش شدن است.
کلیک ناآگاهانه کاربران بر روی لینک مشکوک درنهایت منجر به تخلیه حساب بانکی خواهد شد.
🚫 مراقب این گونه حملات باشید.
🌏 🌔 🌍 🌓 🌎 🌒
📌مرکز تخصصی آپا دانشگاه صنعتی اصفهان
@APA_IUTcert
🙏2👍1
💢 انتشار بروزرسانی اضطراری++Notepad
❇️ مهاجمان با سوء استفاده از ضعفهای امنیتی ++Notepad توانستند ترافیک دانلود بروزرسانی کاربران را به سرورهای مخرب هدایت کنند و نسخه آلوده ++Notepad را بجای نسخه اصلی به سیستم قربانیان برسانند. با این شیوه، چندین سازمان در آسیا مورد حمله مهاجمان قرار گرفتهاند.
🚫 به کاربران این نرمافزار، توصیه میشود هرچه سریعتر نسخه خود را به 8.8.9 یا بالاتر ارتقا دهند تا در برابر احتمال دانلود و اجرای فایلهای مخرب محافظت شوند.
🌏 🌔 🌍 🌓 🌎 🌒
📌مرکز تخصصی آپا دانشگاه صنعتی اصفهان
@APA_IUTcert
❇️ مهاجمان با سوء استفاده از ضعفهای امنیتی ++Notepad توانستند ترافیک دانلود بروزرسانی کاربران را به سرورهای مخرب هدایت کنند و نسخه آلوده ++Notepad را بجای نسخه اصلی به سیستم قربانیان برسانند. با این شیوه، چندین سازمان در آسیا مورد حمله مهاجمان قرار گرفتهاند.
🚫 به کاربران این نرمافزار، توصیه میشود هرچه سریعتر نسخه خود را به 8.8.9 یا بالاتر ارتقا دهند تا در برابر احتمال دانلود و اجرای فایلهای مخرب محافظت شوند.
🌏 🌔 🌍 🌓 🌎 🌒
📌مرکز تخصصی آپا دانشگاه صنعتی اصفهان
@APA_IUTcert
👍3😱2🙏1
💢 مراقب افزونههای مرورگرها باشید.
❇️ اخیرا دو افزونه مخرب در فروشگاه رسمی Chrome Web Store با نام “Phantom Shuttle” کشف شدهاند که ظاهرا ابزارهای تغییر IP، پروکسی یا VPN هستند، اما در حقیقت ترافیک وب کاربران را رهگیری کرده و اطلاعات حساس مانند نامکاربری، رمزعبور و کوکیها را به سرقت میبرند.
🚫 توصیه میشود سریعا لیست افزونههای مرورگر کروم خود را بررسی کرده و اگر نام "Phantom Shuttle" را دیدید آن را حذف کنید. توجه داشته باشید حتی افزونههای موجود در فروشگاه رسمی مرورگر هم ممکن است مخرب باشند، مخصوصاً ابزارهای پروکسی، VPN و تست شبکه، که به کل ترافیک شما دسترسی دارند. قبل از نصب هر افزونه، حتما نظرات کاربران را در مورد آن خوانده و به مجوزهای درخواستی آن دقت کنید.
🌏 🌔 🌍 🌓 🌎 🌒
📌مرکز تخصصی آپا دانشگاه صنعتی اصفهان
@APA_IUTcert
❇️ اخیرا دو افزونه مخرب در فروشگاه رسمی Chrome Web Store با نام “Phantom Shuttle” کشف شدهاند که ظاهرا ابزارهای تغییر IP، پروکسی یا VPN هستند، اما در حقیقت ترافیک وب کاربران را رهگیری کرده و اطلاعات حساس مانند نامکاربری، رمزعبور و کوکیها را به سرقت میبرند.
🚫 توصیه میشود سریعا لیست افزونههای مرورگر کروم خود را بررسی کرده و اگر نام "Phantom Shuttle" را دیدید آن را حذف کنید. توجه داشته باشید حتی افزونههای موجود در فروشگاه رسمی مرورگر هم ممکن است مخرب باشند، مخصوصاً ابزارهای پروکسی، VPN و تست شبکه، که به کل ترافیک شما دسترسی دارند. قبل از نصب هر افزونه، حتما نظرات کاربران را در مورد آن خوانده و به مجوزهای درخواستی آن دقت کنید.
🌏 🌔 🌍 🌓 🌎 🌒
📌مرکز تخصصی آپا دانشگاه صنعتی اصفهان
@APA_IUTcert
❤3🙏3👍2