💢جویندگان کار مراقب باشید😉
❇️ اخیرا گروهی از هکرهای کره شمالی، از روش مهندسی اجتماعی clickfix متقاضیان کار را هدف حمله خود قرار دادند.
❇️ در این حمله برای متقاضیان کار دعوتنامه ای ارسال میشد. آنها برای تکمیل مهارتهایشان به سایتی ارجاع داده و به مرحله مصاحبه ویدئویی دعوت میشدند. در حین مصاحبه با پیام عدم دسترسی به دوربین روبرو شده و از آنها خواسته میشد افزونه موجود در سایت را نصب کنند.
❇️ فایل نصبی، که در واقع بدافزاری با امکانات دسترسی از راه دور و سرقت اطلاعات است به سیستم قربانیان راه باز کرده و حمله عملی میشد.
🚫 توصیههای امنیتی:
- هویت شرکت و کارفرما را از منابع معتبر بررسی کنید.
- برای مصاحبهی آنلاین صرفاً از پلتفرمهای معتبر و شناختهشده استفاده کنید.
- اگر با خطاهای مشکوک روبرو شدید، فرایند را متوقف و موضوع را بررسی کنید.
- از اجرای دستورات و نصب نرمافزارهای ناشناس خودداری کنید.
🌏 🌔 🌍 🌓 🌎 🌒
📌مرکز تخصصی آپا دانشگاه صنعتی اصفهان
@APA_IUTcert
❇️ اخیرا گروهی از هکرهای کره شمالی، از روش مهندسی اجتماعی clickfix متقاضیان کار را هدف حمله خود قرار دادند.
❇️ در این حمله برای متقاضیان کار دعوتنامه ای ارسال میشد. آنها برای تکمیل مهارتهایشان به سایتی ارجاع داده و به مرحله مصاحبه ویدئویی دعوت میشدند. در حین مصاحبه با پیام عدم دسترسی به دوربین روبرو شده و از آنها خواسته میشد افزونه موجود در سایت را نصب کنند.
❇️ فایل نصبی، که در واقع بدافزاری با امکانات دسترسی از راه دور و سرقت اطلاعات است به سیستم قربانیان راه باز کرده و حمله عملی میشد.
🚫 توصیههای امنیتی:
- هویت شرکت و کارفرما را از منابع معتبر بررسی کنید.
- برای مصاحبهی آنلاین صرفاً از پلتفرمهای معتبر و شناختهشده استفاده کنید.
- اگر با خطاهای مشکوک روبرو شدید، فرایند را متوقف و موضوع را بررسی کنید.
- از اجرای دستورات و نصب نرمافزارهای ناشناس خودداری کنید.
🌏 🌔 🌍 🌓 🌎 🌒
📌مرکز تخصصی آپا دانشگاه صنعتی اصفهان
@APA_IUTcert
🔥5❤3👍2🤩2🎉1
💢 بهرهبرداری از آسیبپذیری روزصفر در Oracle E-Business Suite توسط گروه باجافزاری Cl0p
❇️ در مهر ۱۴۰۴ (اکتبر ۲۰۲۵)، گروه باجافزاری Cl0p توانست با کمک آسیبپذیری روزصفر CVE-2025-61882 در نرمافزار Oracle E-Business Suite بدون نیاز به احراز هویت ، کد دلخواه خود را از راه دور روی سیستمهای هدف اجرا کرده، دادههای حساس را سرقت و برای قربانیان ایمیلهای باجخواهی ارسال کنند.
🚫 توصیه میشود علاوه بر مانیتورینگ دقیق سیستمها برای فعالیتهای مشکوک، فورا پچ اضطراری منتشر شده توسط Oracle را نصب کنید.
🌏 🌔 🌍 🌓 🌎 🌒
📌مرکز تخصصی آپا دانشگاه صنعتی اصفهان
@APA_IUTcert
❇️ در مهر ۱۴۰۴ (اکتبر ۲۰۲۵)، گروه باجافزاری Cl0p توانست با کمک آسیبپذیری روزصفر CVE-2025-61882 در نرمافزار Oracle E-Business Suite بدون نیاز به احراز هویت ، کد دلخواه خود را از راه دور روی سیستمهای هدف اجرا کرده، دادههای حساس را سرقت و برای قربانیان ایمیلهای باجخواهی ارسال کنند.
🚫 توصیه میشود علاوه بر مانیتورینگ دقیق سیستمها برای فعالیتهای مشکوک، فورا پچ اضطراری منتشر شده توسط Oracle را نصب کنید.
🌏 🌔 🌍 🌓 🌎 🌒
📌مرکز تخصصی آپا دانشگاه صنعتی اصفهان
@APA_IUTcert
🙏2❤1😱1
💢باتنت RondoDox
❇️ از اواسط ۲۰۲۵ این باتنت جدید و بزرگ که مجهز به اکسپلویت حدودا ۵۶ آسیبپذیری شناختهشده است، فعال شده و بیش از ۳۰ نوع محصول از انواع روترها، وبسرورها و مودمها گرفته تا DVR/NVR و دوربینهای مدار بسته را هدف حمله قرار میدهد.
❇️ این کمپین پس از نفوذ، نمونههای بدافزاری مشابه Mirai/Morte را در سیستم قربانیان بارگذاری میکند و برای اجرای حملاتی مانند DDoS بهکار میرود.
🚫 توصیههای امنیتی برای مقابله با این بات نت شامل بروزرسانی، خارج کردن دستگاههای منسوخ، تقویت رمزها و جداسازی شبکه است.
🌏 🌔 🌍 🌓 🌎 🌒
📌مرکز تخصصی آپا دانشگاه صنعتی اصفهان
@APA_IUTcert
❇️ از اواسط ۲۰۲۵ این باتنت جدید و بزرگ که مجهز به اکسپلویت حدودا ۵۶ آسیبپذیری شناختهشده است، فعال شده و بیش از ۳۰ نوع محصول از انواع روترها، وبسرورها و مودمها گرفته تا DVR/NVR و دوربینهای مدار بسته را هدف حمله قرار میدهد.
❇️ این کمپین پس از نفوذ، نمونههای بدافزاری مشابه Mirai/Morte را در سیستم قربانیان بارگذاری میکند و برای اجرای حملاتی مانند DDoS بهکار میرود.
🚫 توصیههای امنیتی برای مقابله با این بات نت شامل بروزرسانی، خارج کردن دستگاههای منسوخ، تقویت رمزها و جداسازی شبکه است.
🌏 🌔 🌍 🌓 🌎 🌒
📌مرکز تخصصی آپا دانشگاه صنعتی اصفهان
@APA_IUTcert
😱4❤1
💢اجرای کد از راه دور در سیسکو
❇️ مهاجمان از یک آسیبپذیری اجرای کد از راه دور (CVE-2025-20352) که اخیراً وصله شده، در تجهیزات شبکهای سیسکو استفاده کردند تا در سیستمهای لینوکسی قربانیان، روت کیت نصب کنند.
❇️ این آسیبپذیری در پروتکل SNMP در دستگاههای Cisco IOS و IOS XE وجود دارد.
حملات انجام شده تاکنون در دستگاههای سری Cisco 9400، 9300 و 3750G رویت شده است.
❇️ روت کیت استفاده شده در این حملات دارای یک کنترلکننده UDP است که میتواند روی هر پورتی گوش دهد، لاگها را تغییر وضعیت دهد یا حذف کند، AAA و VTY ACLها را دور بزند، رمز عبور جهانی را فعال/غیرفعال کند، آیتمهای پیکربندی در حال اجرا را پنهان کند و آخرین زمان نوشتن را برای آنها تنظیم مجدد کند.
🌏 🌔 🌍 🌓 🌎 🌒
📌مرکز تخصصی آپا دانشگاه صنعتی اصفهان
@APA_IUTcert
❇️ مهاجمان از یک آسیبپذیری اجرای کد از راه دور (CVE-2025-20352) که اخیراً وصله شده، در تجهیزات شبکهای سیسکو استفاده کردند تا در سیستمهای لینوکسی قربانیان، روت کیت نصب کنند.
❇️ این آسیبپذیری در پروتکل SNMP در دستگاههای Cisco IOS و IOS XE وجود دارد.
حملات انجام شده تاکنون در دستگاههای سری Cisco 9400، 9300 و 3750G رویت شده است.
❇️ روت کیت استفاده شده در این حملات دارای یک کنترلکننده UDP است که میتواند روی هر پورتی گوش دهد، لاگها را تغییر وضعیت دهد یا حذف کند، AAA و VTY ACLها را دور بزند، رمز عبور جهانی را فعال/غیرفعال کند، آیتمهای پیکربندی در حال اجرا را پنهان کند و آخرین زمان نوشتن را برای آنها تنظیم مجدد کند.
🌏 🌔 🌍 🌓 🌎 🌒
📌مرکز تخصصی آپا دانشگاه صنعتی اصفهان
@APA_IUTcert
🔥5🙏2
💢 آسیبپذیری بحرانی در افزونه معروف ارسال ایمیل وردپرس
❇️ اخیرا هکرها در حال سوءاستفاده فعال از آسیبپذیری بحرانی با شناسه CVE-2025-11833 در افزونه معروف ارسال ایمیل وردپرس با نام Post SMTP هستند که در بیش از ۴۰۰,۰۰۰ سایت نصب شده است.
❇️ این نقص به مهاجم اجازه میدهد ایمیلهای لاگ شده که شامل ایمیلهای ریست کردن رمز عبور نیز هست را بدون احراز هویت بخواند، به لینک بازنشانی ادمین دسترسی پیدا کند و کنترل کامل سایت را در اختیار بگیرد.
🚫 برای رفع این آسیبپذیری در نسخه 3.6.1 یک پچ منتشر شده است.
در صورت استفاده از این افزونه، هرچه سریعتر آن را بروز رسانی کنید.
🌏 🌔 🌍 🌓 🌎 🌒
📌مرکز تخصصی آپا دانشگاه صنعتی اصفهان
@APA_IUTcert
❇️ اخیرا هکرها در حال سوءاستفاده فعال از آسیبپذیری بحرانی با شناسه CVE-2025-11833 در افزونه معروف ارسال ایمیل وردپرس با نام Post SMTP هستند که در بیش از ۴۰۰,۰۰۰ سایت نصب شده است.
❇️ این نقص به مهاجم اجازه میدهد ایمیلهای لاگ شده که شامل ایمیلهای ریست کردن رمز عبور نیز هست را بدون احراز هویت بخواند، به لینک بازنشانی ادمین دسترسی پیدا کند و کنترل کامل سایت را در اختیار بگیرد.
🚫 برای رفع این آسیبپذیری در نسخه 3.6.1 یک پچ منتشر شده است.
در صورت استفاده از این افزونه، هرچه سریعتر آن را بروز رسانی کنید.
🌏 🌔 🌍 🌓 🌎 🌒
📌مرکز تخصصی آپا دانشگاه صنعتی اصفهان
@APA_IUTcert
😱7❤2👎1
💢 آسیبپذیری بحرانی کتابخانه جاوااسکریپت
❇️ اخیرا یک آسیبپذیری بحرانی با شناسه CVE-2025-12735 در کتابخانه جاوااسکریپت expr-eval شناسایی شده است که امکان اجرای کد دلخواه (RCE) را فراهم میآورد.
❇️ این کتابخانه بسیار محبوب بیش از ۸۰۰،۰۰۰ بار دانلود هفتگی در NPM دارد و برای تحلیل و محاسبهی عبارات ریاضی در بسیاری از پروژهها به کار میرود.
🚫 نسخه امن این کتابخانه در فورک (expr-eval-fork) با انتشار *نسخه ۳.۰.۰* ارائه شده است.
🌏 🌔 🌍 🌓 🌎 🌒
📌مرکز تخصصی آپا دانشگاه صنعتی اصفهان
@APA_IUTcert
❇️ اخیرا یک آسیبپذیری بحرانی با شناسه CVE-2025-12735 در کتابخانه جاوااسکریپت expr-eval شناسایی شده است که امکان اجرای کد دلخواه (RCE) را فراهم میآورد.
❇️ این کتابخانه بسیار محبوب بیش از ۸۰۰،۰۰۰ بار دانلود هفتگی در NPM دارد و برای تحلیل و محاسبهی عبارات ریاضی در بسیاری از پروژهها به کار میرود.
🚫 نسخه امن این کتابخانه در فورک (expr-eval-fork) با انتشار *نسخه ۳.۰.۰* ارائه شده است.
🌏 🌔 🌍 🌓 🌎 🌒
📌مرکز تخصصی آپا دانشگاه صنعتی اصفهان
@APA_IUTcert
🔥4😱1
💢 مراقب حملات فیشینگ باشید.
❇️ پیامهایی با عنوان طرح حمایتی معیشتی خانوار و محتواهای مشابه در شبکه های اجتماعی در حال پخش شدن است.
کلیک ناآگاهانه کاربران بر روی لینک مشکوک درنهایت منجر به تخلیه حساب بانکی خواهد شد.
🚫 مراقب این گونه حملات باشید.
🌏 🌔 🌍 🌓 🌎 🌒
📌مرکز تخصصی آپا دانشگاه صنعتی اصفهان
@APA_IUTcert
❇️ پیامهایی با عنوان طرح حمایتی معیشتی خانوار و محتواهای مشابه در شبکه های اجتماعی در حال پخش شدن است.
کلیک ناآگاهانه کاربران بر روی لینک مشکوک درنهایت منجر به تخلیه حساب بانکی خواهد شد.
🚫 مراقب این گونه حملات باشید.
🌏 🌔 🌍 🌓 🌎 🌒
📌مرکز تخصصی آپا دانشگاه صنعتی اصفهان
@APA_IUTcert
🙏2👍1
💢 انتشار بروزرسانی اضطراری++Notepad
❇️ مهاجمان با سوء استفاده از ضعفهای امنیتی ++Notepad توانستند ترافیک دانلود بروزرسانی کاربران را به سرورهای مخرب هدایت کنند و نسخه آلوده ++Notepad را بجای نسخه اصلی به سیستم قربانیان برسانند. با این شیوه، چندین سازمان در آسیا مورد حمله مهاجمان قرار گرفتهاند.
🚫 به کاربران این نرمافزار، توصیه میشود هرچه سریعتر نسخه خود را به 8.8.9 یا بالاتر ارتقا دهند تا در برابر احتمال دانلود و اجرای فایلهای مخرب محافظت شوند.
🌏 🌔 🌍 🌓 🌎 🌒
📌مرکز تخصصی آپا دانشگاه صنعتی اصفهان
@APA_IUTcert
❇️ مهاجمان با سوء استفاده از ضعفهای امنیتی ++Notepad توانستند ترافیک دانلود بروزرسانی کاربران را به سرورهای مخرب هدایت کنند و نسخه آلوده ++Notepad را بجای نسخه اصلی به سیستم قربانیان برسانند. با این شیوه، چندین سازمان در آسیا مورد حمله مهاجمان قرار گرفتهاند.
🚫 به کاربران این نرمافزار، توصیه میشود هرچه سریعتر نسخه خود را به 8.8.9 یا بالاتر ارتقا دهند تا در برابر احتمال دانلود و اجرای فایلهای مخرب محافظت شوند.
🌏 🌔 🌍 🌓 🌎 🌒
📌مرکز تخصصی آپا دانشگاه صنعتی اصفهان
@APA_IUTcert
👍3😱2🙏1
💢 مراقب افزونههای مرورگرها باشید.
❇️ اخیرا دو افزونه مخرب در فروشگاه رسمی Chrome Web Store با نام “Phantom Shuttle” کشف شدهاند که ظاهرا ابزارهای تغییر IP، پروکسی یا VPN هستند، اما در حقیقت ترافیک وب کاربران را رهگیری کرده و اطلاعات حساس مانند نامکاربری، رمزعبور و کوکیها را به سرقت میبرند.
🚫 توصیه میشود سریعا لیست افزونههای مرورگر کروم خود را بررسی کرده و اگر نام "Phantom Shuttle" را دیدید آن را حذف کنید. توجه داشته باشید حتی افزونههای موجود در فروشگاه رسمی مرورگر هم ممکن است مخرب باشند، مخصوصاً ابزارهای پروکسی، VPN و تست شبکه، که به کل ترافیک شما دسترسی دارند. قبل از نصب هر افزونه، حتما نظرات کاربران را در مورد آن خوانده و به مجوزهای درخواستی آن دقت کنید.
🌏 🌔 🌍 🌓 🌎 🌒
📌مرکز تخصصی آپا دانشگاه صنعتی اصفهان
@APA_IUTcert
❇️ اخیرا دو افزونه مخرب در فروشگاه رسمی Chrome Web Store با نام “Phantom Shuttle” کشف شدهاند که ظاهرا ابزارهای تغییر IP، پروکسی یا VPN هستند، اما در حقیقت ترافیک وب کاربران را رهگیری کرده و اطلاعات حساس مانند نامکاربری، رمزعبور و کوکیها را به سرقت میبرند.
🚫 توصیه میشود سریعا لیست افزونههای مرورگر کروم خود را بررسی کرده و اگر نام "Phantom Shuttle" را دیدید آن را حذف کنید. توجه داشته باشید حتی افزونههای موجود در فروشگاه رسمی مرورگر هم ممکن است مخرب باشند، مخصوصاً ابزارهای پروکسی، VPN و تست شبکه، که به کل ترافیک شما دسترسی دارند. قبل از نصب هر افزونه، حتما نظرات کاربران را در مورد آن خوانده و به مجوزهای درخواستی آن دقت کنید.
🌏 🌔 🌍 🌓 🌎 🌒
📌مرکز تخصصی آپا دانشگاه صنعتی اصفهان
@APA_IUTcert
❤3🙏3👍2