✅سمینار تخصصی «ارزیابی امنیتی، تست نفوذ و تیم قرمز»
▪️کمیسیون تخصصی افتا سازمان نظام صنفی رایانهای استان تهران با هدف ارتقای توان فنی مدیران و کارشناسان حوزه فناوری اطلاعات، سمینار تخصصی «ارزیابی امنیتی، تست نفوذ و تیم قرمز» را روز چهارشنبه ۲۸ آبانماه برگزار میکند. این رویداد به تشریح دقیق الزامات و فرآیندهای اجرایی پروژههای امنیت تهاجمی با تکیه بر ضوابط مرکز مدیریت و راهبری افتا اختصاص دارد.
▪️جزئیات بیشتر:
https://tehran.irannsr.org/s/mfamEPf
🆔 @Takianco
🇮🇷
▪️کمیسیون تخصصی افتا سازمان نظام صنفی رایانهای استان تهران با هدف ارتقای توان فنی مدیران و کارشناسان حوزه فناوری اطلاعات، سمینار تخصصی «ارزیابی امنیتی، تست نفوذ و تیم قرمز» را روز چهارشنبه ۲۸ آبانماه برگزار میکند. این رویداد به تشریح دقیق الزامات و فرآیندهای اجرایی پروژههای امنیت تهاجمی با تکیه بر ضوابط مرکز مدیریت و راهبری افتا اختصاص دارد.
▪️جزئیات بیشتر:
https://tehran.irannsr.org/s/mfamEPf
🆔 @Takianco
🇮🇷
❤3👎2👌2
🔴سوءاستفاده هکرها از سرور جعلی MCP برای تزریق کد مخرب و کنترل مرورگر داخلی IDE «Cursor»
یک آسیبپذیری بحرانی کشف شده که به مهاجمان اجازه میدهد تا با استفاده از سرورهای به خطر افتاده MCP (Model Context Protocol)، کد مخرب را به مرورگر داخلی ابزار توسعه نرمافزاری مبتنی بر هوش مصنوعی Cursor تزریق کنند. این حمله به هکرها امکان میدهد تا کنترل محیط داخلی مرورگر را در دست بگیرند و اطلاعات توسعهدهندگان را به سرقت ببرند.
نحوه عملکرد حمله و تأثیر آن
این حمله یک تهدید رو به رشد در اکوسیستم ابزارهای توسعه هوش مصنوعی است و بر نقاط ضعف امنیتی خاص Cursor متمرکز است:
ابزار هدف: Cursor، یک ویرایشگر کد مبتنی بر هوش مصنوعی که برای کمک به توسعهدهندگان طراحی شده است.
نقطه ضعف: Cursor، برخلاف ابزارهایی مانند VS Code، فاقد مکانیسمهای تأیید یکپارچگی (Integrity Verification) برای ویژگیهای اختصاصی خود است.
بردار نفوذ: حمله زمانی شروع میشود که کاربر یک سرور جعلی MCP را دانلود و از طریق فایل پیکربندی Cursor فعال کند.
مطالعه کامل خبر 👉
🆔 @TakianCo
🇮🇷
یک آسیبپذیری بحرانی کشف شده که به مهاجمان اجازه میدهد تا با استفاده از سرورهای به خطر افتاده MCP (Model Context Protocol)، کد مخرب را به مرورگر داخلی ابزار توسعه نرمافزاری مبتنی بر هوش مصنوعی Cursor تزریق کنند. این حمله به هکرها امکان میدهد تا کنترل محیط داخلی مرورگر را در دست بگیرند و اطلاعات توسعهدهندگان را به سرقت ببرند.
نحوه عملکرد حمله و تأثیر آن
این حمله یک تهدید رو به رشد در اکوسیستم ابزارهای توسعه هوش مصنوعی است و بر نقاط ضعف امنیتی خاص Cursor متمرکز است:
ابزار هدف: Cursor، یک ویرایشگر کد مبتنی بر هوش مصنوعی که برای کمک به توسعهدهندگان طراحی شده است.
نقطه ضعف: Cursor، برخلاف ابزارهایی مانند VS Code، فاقد مکانیسمهای تأیید یکپارچگی (Integrity Verification) برای ویژگیهای اختصاصی خود است.
بردار نفوذ: حمله زمانی شروع میشود که کاربر یک سرور جعلی MCP را دانلود و از طریق فایل پیکربندی Cursor فعال کند.
مطالعه کامل خبر 👉
🆔 @TakianCo
🇮🇷
👍4⚡1👌1
✅سمینار تخصصی «ارزیابی امنیتی، تست نفوذ و تیم قرمز»
▪️کمیسیون تخصصی افتا سازمان نظام صنفی رایانهای استان تهران با هدف ارتقای توان فنی مدیران و کارشناسان حوزه فناوری اطلاعات، سمینار تخصصی «ارزیابی امنیتی، تست نفوذ و تیم قرمز» را روز چهارشنبه ۲۸ آبانماه برگزار میکند. این رویداد به تشریح دقیق الزامات و فرآیندهای اجرایی پروژههای امنیت تهاجمی با تکیه بر ضوابط مرکز مدیریت و راهبری افتا اختصاص دارد.
▪️جزئیات بیشتر:
https://tehran.irannsr.org/s/mfamEPf
🆔 @Takianco
🇮🇷
▪️کمیسیون تخصصی افتا سازمان نظام صنفی رایانهای استان تهران با هدف ارتقای توان فنی مدیران و کارشناسان حوزه فناوری اطلاعات، سمینار تخصصی «ارزیابی امنیتی، تست نفوذ و تیم قرمز» را روز چهارشنبه ۲۸ آبانماه برگزار میکند. این رویداد به تشریح دقیق الزامات و فرآیندهای اجرایی پروژههای امنیت تهاجمی با تکیه بر ضوابط مرکز مدیریت و راهبری افتا اختصاص دارد.
▪️جزئیات بیشتر:
https://tehran.irannsr.org/s/mfamEPf
🆔 @Takianco
🇮🇷
👍4❤1👌1
🔴اخراج کارمند داخلی CrowdStrike به دلیل اشتراکگذاری اطلاعات سیستم با هکرها
شرکت بزرگ امنیت سایبری CrowdStrike تأیید کرده است که یک کارمند داخلی را به دلیل به اشتراکگذاری جزئیات حساس سیستم داخلی با یک گروه هکری بدنام، اخراج کرده است. این حادثه بر اهمیت تهدیدات داخلی، حتی در شرکتهای امنیتی پیشرو، تأکید دارد.
جزئیات نشت اطلاعات و مهاجمان
این حادثه پس از آن علنی شد که تصاویر داخلی در یک کانال عمومی تلگرام متعلق به گروه هکری منتشر شد:
فرد اخراجی: یک کارمند داخلی در CrowdStrike.
اقدام صورت گرفته: این کارمند تصاویر صفحه نمایش کامپیوتر خود را که حاوی جزئیات سیستم داخلی شرکت بود، به اشتراک گذاشته است.
طرف دریافتکننده اطلاعات: گروه هکری با نام "Scattered Lapsus$ Hunters" که خود را "ابرگروه" متشکل از اعضای گروههای Scattered Spider، LAPSUS$، و ShinyHunters معرفی میکند.
اطلاعات به اشتراک گذاشته شده: اسکرینشاتها داشبوردهای داخلی CrowdStrike، از جمله پنل Okta Single Sign-On (SSO) که توسط کارمندان برای دسترسی به برنامههای شرکتی استفاده میشود، را نشان میداد.
مطالعه کامل خبر 👉
🆔 @TakianCo
🇮🇷
شرکت بزرگ امنیت سایبری CrowdStrike تأیید کرده است که یک کارمند داخلی را به دلیل به اشتراکگذاری جزئیات حساس سیستم داخلی با یک گروه هکری بدنام، اخراج کرده است. این حادثه بر اهمیت تهدیدات داخلی، حتی در شرکتهای امنیتی پیشرو، تأکید دارد.
جزئیات نشت اطلاعات و مهاجمان
این حادثه پس از آن علنی شد که تصاویر داخلی در یک کانال عمومی تلگرام متعلق به گروه هکری منتشر شد:
فرد اخراجی: یک کارمند داخلی در CrowdStrike.
اقدام صورت گرفته: این کارمند تصاویر صفحه نمایش کامپیوتر خود را که حاوی جزئیات سیستم داخلی شرکت بود، به اشتراک گذاشته است.
طرف دریافتکننده اطلاعات: گروه هکری با نام "Scattered Lapsus$ Hunters" که خود را "ابرگروه" متشکل از اعضای گروههای Scattered Spider، LAPSUS$، و ShinyHunters معرفی میکند.
اطلاعات به اشتراک گذاشته شده: اسکرینشاتها داشبوردهای داخلی CrowdStrike، از جمله پنل Okta Single Sign-On (SSO) که توسط کارمندان برای دسترسی به برنامههای شرکتی استفاده میشود، را نشان میداد.
مطالعه کامل خبر 👉
🆔 @TakianCo
🇮🇷
👍4😱1
🔴انتشار ماژول Metasploit برای آسیبپذیری FortiWeb و اجرای کد از راه دور (RCE)
چهارچوب Metasploit یک ماژول جدید را برای بهرهبرداری از آسیبپذیریهای بحرانی در فایروال برنامه وب (WAF) شرکت Fortinet FortiWeb منتشر کرده است. این ماژول دو نقص امنیتی اخیراً افشا شده را به صورت زنجیرهای ترکیب میکند تا امکان اجرای کد از راه دور احراز هویت نشده (Unauthenticated RCE) با امتیازات روت (Root) را فراهم آورد.
زنجیره سوءاستفاده و جزئیات فنی
ماژول جدید که با نام exploit/linux/http/fortinet_fortiweb_rce شناخته میشود، یک حمله خودکار و پیچیده را اجرا میکند که مکانیسمهای احراز هویت را دور میزند:
دور زدن احراز هویت (CVE-2025-64446):
این حمله ابتدا از CVE-2025-64446، یک نقص بحرانی دور زدن احراز هویت با امتیاز CVSS ۹.۱، استفاده میکند.
مهاجم احراز هویت نشده با سوءاستفاده از این نقص میتواند خود را به عنوان کاربر داخلی مدیر (Built-in Admin) جا زده و یک حساب مدیریتی جدید بدون اعتبارنامههای معتبر ایجاد کند.
مطالعه کامل خبر 👉
🆔 @TakianCo
🇮🇷
چهارچوب Metasploit یک ماژول جدید را برای بهرهبرداری از آسیبپذیریهای بحرانی در فایروال برنامه وب (WAF) شرکت Fortinet FortiWeb منتشر کرده است. این ماژول دو نقص امنیتی اخیراً افشا شده را به صورت زنجیرهای ترکیب میکند تا امکان اجرای کد از راه دور احراز هویت نشده (Unauthenticated RCE) با امتیازات روت (Root) را فراهم آورد.
زنجیره سوءاستفاده و جزئیات فنی
ماژول جدید که با نام exploit/linux/http/fortinet_fortiweb_rce شناخته میشود، یک حمله خودکار و پیچیده را اجرا میکند که مکانیسمهای احراز هویت را دور میزند:
دور زدن احراز هویت (CVE-2025-64446):
این حمله ابتدا از CVE-2025-64446، یک نقص بحرانی دور زدن احراز هویت با امتیاز CVSS ۹.۱، استفاده میکند.
مهاجم احراز هویت نشده با سوءاستفاده از این نقص میتواند خود را به عنوان کاربر داخلی مدیر (Built-in Admin) جا زده و یک حساب مدیریتی جدید بدون اعتبارنامههای معتبر ایجاد کند.
مطالعه کامل خبر 👉
🆔 @TakianCo
🇮🇷
👍3
🔴کشف «روزنه جهانی» برای نفوذ به مدلهای هوش مصنوعی با استفاده از شعر
محققان امنیتی در گروه DEXAI و دانشگاه Sapienza رم، یک تکنیک حمله جدید و ساده را کشف کردهاند که از شعر برای دور زدن محدودیتهای ایمنی (Guardrails) در تقریباً تمام مدلهای زبان بزرگ (LLMs) پیشرو استفاده میکند. این روش که به عنوان «شعر متخاصم» (Adversarial Poetry) شناخته میشود، به هوش مصنوعی اجازه میدهد تا پاسخهای ممنوع شدهای مانند نحوه ساخت بمب یا مواد خطرناک را تولید کند.
جزئیات حمله و مکانیسم نفوذ
این حمله یک «روزنه جهانی» (Universal Jailbreak) محسوب میشود زیرا میتواند بر روی مدلهای مختلف و در سناریوهای متعدد تأثیر بگذارد:
تکنیک حمله: محققان درخواستهای مخرب شناخته شده (مانند درخواستهای مربوط به ساخت سلاح) را با استفاده از یک مدل هوش مصنوعی دیگر، به قالب شعر تبدیل کردند. این تغییر سبکی ساده، برای فریب فیلترهای ایمنی کافی بود.
مطالعه کامل خبر 👉
🆔 @TakianCo
🇮🇷
محققان امنیتی در گروه DEXAI و دانشگاه Sapienza رم، یک تکنیک حمله جدید و ساده را کشف کردهاند که از شعر برای دور زدن محدودیتهای ایمنی (Guardrails) در تقریباً تمام مدلهای زبان بزرگ (LLMs) پیشرو استفاده میکند. این روش که به عنوان «شعر متخاصم» (Adversarial Poetry) شناخته میشود، به هوش مصنوعی اجازه میدهد تا پاسخهای ممنوع شدهای مانند نحوه ساخت بمب یا مواد خطرناک را تولید کند.
جزئیات حمله و مکانیسم نفوذ
این حمله یک «روزنه جهانی» (Universal Jailbreak) محسوب میشود زیرا میتواند بر روی مدلهای مختلف و در سناریوهای متعدد تأثیر بگذارد:
تکنیک حمله: محققان درخواستهای مخرب شناخته شده (مانند درخواستهای مربوط به ساخت سلاح) را با استفاده از یک مدل هوش مصنوعی دیگر، به قالب شعر تبدیل کردند. این تغییر سبکی ساده، برای فریب فیلترهای ایمنی کافی بود.
مطالعه کامل خبر 👉
🆔 @TakianCo
🇮🇷
👍3🤯2
🔴 آگاهی رسانی سایبری
پیامی با متن زیر در شبکه های اجتماعی در حال پخش شدن است که کاربران را به آدرس مشکوک هدایت کرده و با کسب اطلاعات بانکی افراد، زمینه نفوذ و دسترسی غیرمجاز به حساب های بانکی و کاربری آنها را فراهم میکند، لذا توصیه میشود که از کلیک کردن بر روی این لینک ها یا سایر لینک های مشابه در شبکه های اجتماعی خودداری نموده و پیام مورد نظر را حذف نموده یا Report نمایید.
متن پیام:
🆔 @Takianco
🇮🇷
پیامی با متن زیر در شبکه های اجتماعی در حال پخش شدن است که کاربران را به آدرس مشکوک هدایت کرده و با کسب اطلاعات بانکی افراد، زمینه نفوذ و دسترسی غیرمجاز به حساب های بانکی و کاربری آنها را فراهم میکند، لذا توصیه میشود که از کلیک کردن بر روی این لینک ها یا سایر لینک های مشابه در شبکه های اجتماعی خودداری نموده و پیام مورد نظر را حذف نموده یا Report نمایید.
متن پیام:
بانك ملت bank mellat
اطلاعیه ثبت نام وام سپاس ویژه بانک ملت ایران
به اطلاع هم وطنان گرامی میرساند ثبت نام وام با شرایط ویژه در بانک ملت ایران آغاز شد.
این تسهیلات با شرایط آسان و استثنایی به شرح زیر ارائه میشود
بدون نیاز به پیش پرداخت
بدون الزام به داشتن حساب قبلی در بانک ملت
بهره سالیانه فقط ۳/۵ درصد
فرصتی مناسب برای دریافت تسهیلات بانکی با شرایط ساده و شفاف.
متقاضیان محترم میتوانند جهت ثبت نام و کسب اطلاعات بیشتر از طریق لینک زیر اقدام فرمایند
لینک ثبت نام و دریافت وام
🆔 @Takianco
🇮🇷
❤3🤯2😈1
🔴ظهور بدافزار جدید Albiriox و حملات گسترده به کاربران اندروید
یک خانواده بدافزار جدید و پیچیده اندروید به نام Albiriox در فضای جرایم سایبری پدیدار شده است. این بدافزار که به صورت Maas (Malware-as-a-Service) توسط بازیگران روسزبان عرضه میشود، با هدف کلاهبرداری روی دستگاه (On-Device Fraud یا ODF) طراحی شده و به مهاجمان کنترل کامل بر دستگاه آلوده را میدهد تا بتوانند اقدامات امنیتی مانند تأیید هویت دو عاملی (2FA) و اثر انگشت دستگاه را دور بزنند.
روش نفوذ و قابلیتهای مخرب
از یک زنجیره آلودگی فریبنده و دو مرحلهای برای آلودهسازی دستگاهها و جلوگیری از شناسایی آنتیویروسهای استاتیک استفاده میکند:
مدل توزیع: Maas (با هزینه ماهانه حدود ۶۵۰ دلار برای مشترکین).
بردار حمله: مهندسی اجتماعی از طریق پیامکهای فیشینگ (SMS Phishing) یا واتساپ. قربانیان پیامهایی مبنی بر تخفیف یا جایزه دریافت میکنند که آنها را به یک صفحه جعلی فروشگاه گوگل پلی هدایت میکند.
مطالعه کامل خبر 👉
🆔 @TakianCo
🇮🇷
یک خانواده بدافزار جدید و پیچیده اندروید به نام Albiriox در فضای جرایم سایبری پدیدار شده است. این بدافزار که به صورت Maas (Malware-as-a-Service) توسط بازیگران روسزبان عرضه میشود، با هدف کلاهبرداری روی دستگاه (On-Device Fraud یا ODF) طراحی شده و به مهاجمان کنترل کامل بر دستگاه آلوده را میدهد تا بتوانند اقدامات امنیتی مانند تأیید هویت دو عاملی (2FA) و اثر انگشت دستگاه را دور بزنند.
روش نفوذ و قابلیتهای مخرب
از یک زنجیره آلودگی فریبنده و دو مرحلهای برای آلودهسازی دستگاهها و جلوگیری از شناسایی آنتیویروسهای استاتیک استفاده میکند:
مدل توزیع: Maas (با هزینه ماهانه حدود ۶۵۰ دلار برای مشترکین).
بردار حمله: مهندسی اجتماعی از طریق پیامکهای فیشینگ (SMS Phishing) یا واتساپ. قربانیان پیامهایی مبنی بر تخفیف یا جایزه دریافت میکنند که آنها را به یک صفحه جعلی فروشگاه گوگل پلی هدایت میکند.
مطالعه کامل خبر 👉
🆔 @TakianCo
🇮🇷
👍3🔥1
🔴افزونه مخرب VS Code با پوشش تم آیکون، کاربران ویندوز و macOS را هدف قرار داد
یک افزونه مخرب Visual Studio Code که خود را به عنوان تم آیکون محبوب "Material Icon Theme" جا زده بود، برای حمله به کاربران ویندوز و macOS و تبدیل این افزونه به یک بکدور پنهان مورد استفاده قرار گرفت. این حمله نشان میدهد که مهاجمان چگونه از کانالهای رسمی (مانند Marketplace) برای دسترسی مستقیم به ایستگاههای کاری توسعهدهندگان سوءاستفاده میکنند.
مکانیسم حمله و نفوذ
پس از نصب، این افزونه به ظاهر بیضرر، پتانسیل اجرای کد محلی و برقراری ارتباط با یک سرور فرماندهی و کنترل (C2) را فعال میکند:
پوشش فریبنده: افزونه جعلی به طور عادی مانند یک تم آیکون عمل میکرد تا هیچ شکی را برنیانگیزد.
Payload اصلی (ایمپلنتهای Rust): این بسته حاوی دو فایل پیادهسازی (Implants) مبتنی بر زبان Rust بود (os.node برای ویندوز و darwin.node برای macOS). این فایلها قابلیت اجرای کد بومی (Native Code) بر روی سیستم عاملهای مختلف را فراهم میکردند.
مطالعه کامل خبر 👉
🆔 @TakianCo
🇮🇷
یک افزونه مخرب Visual Studio Code که خود را به عنوان تم آیکون محبوب "Material Icon Theme" جا زده بود، برای حمله به کاربران ویندوز و macOS و تبدیل این افزونه به یک بکدور پنهان مورد استفاده قرار گرفت. این حمله نشان میدهد که مهاجمان چگونه از کانالهای رسمی (مانند Marketplace) برای دسترسی مستقیم به ایستگاههای کاری توسعهدهندگان سوءاستفاده میکنند.
مکانیسم حمله و نفوذ
پس از نصب، این افزونه به ظاهر بیضرر، پتانسیل اجرای کد محلی و برقراری ارتباط با یک سرور فرماندهی و کنترل (C2) را فعال میکند:
پوشش فریبنده: افزونه جعلی به طور عادی مانند یک تم آیکون عمل میکرد تا هیچ شکی را برنیانگیزد.
Payload اصلی (ایمپلنتهای Rust): این بسته حاوی دو فایل پیادهسازی (Implants) مبتنی بر زبان Rust بود (os.node برای ویندوز و darwin.node برای macOS). این فایلها قابلیت اجرای کد بومی (Native Code) بر روی سیستم عاملهای مختلف را فراهم میکردند.
مطالعه کامل خبر 👉
🆔 @TakianCo
🇮🇷
❤2👍2😱1
🔴آسیبپذیریهای سندباکس آنتیویروس Avast و ارتقاء سطح دسترسی محلی
محققان امنیتی تیم SAFA چهار آسیبپذیری سرریز پشته هسته (Kernel Heap Overflow) را در آنتیویروس Avast کشف کردهاند که همگی در درایور هسته aswSnx ردیابی شدهاند. این نقصها که به صورت جمعی با شناسه CVE-2025-13032 شناخته میشوند، میتوانند به یک مهاجم محلی (Local Attacker) اجازه دهند تا امتیازات خود را در ویندوز ۱۱ تا سطح SYSTEM ارتقا دهد.
جزئیات فنی و نحوه سوءاستفاده
این آسیبپذیریها بر روی اجرای نادرست کدی متمرکز بودند که تنها برای فرآیندهای درون سندباکس قابل دسترسی است، نه فرآیندهای عادی کاربر:
محصولات آسیبدیده: Avast Antivirus و احتمالاً دیگر محصولات Gendigital که از کد درایور مشترک استفاده میکنند (Avast 25.2.9898.0).
نوع نقص: چهار آسیبپذیری سرریز پشته هسته (Kernel Heap Overflow) و دو مشکل انکار سرویس محلی (Local DoS).
مطالعه کامل خبر 👉
🆔 @TakianCo
🇮🇷
محققان امنیتی تیم SAFA چهار آسیبپذیری سرریز پشته هسته (Kernel Heap Overflow) را در آنتیویروس Avast کشف کردهاند که همگی در درایور هسته aswSnx ردیابی شدهاند. این نقصها که به صورت جمعی با شناسه CVE-2025-13032 شناخته میشوند، میتوانند به یک مهاجم محلی (Local Attacker) اجازه دهند تا امتیازات خود را در ویندوز ۱۱ تا سطح SYSTEM ارتقا دهد.
جزئیات فنی و نحوه سوءاستفاده
این آسیبپذیریها بر روی اجرای نادرست کدی متمرکز بودند که تنها برای فرآیندهای درون سندباکس قابل دسترسی است، نه فرآیندهای عادی کاربر:
محصولات آسیبدیده: Avast Antivirus و احتمالاً دیگر محصولات Gendigital که از کد درایور مشترک استفاده میکنند (Avast 25.2.9898.0).
نوع نقص: چهار آسیبپذیری سرریز پشته هسته (Kernel Heap Overflow) و دو مشکل انکار سرویس محلی (Local DoS).
مطالعه کامل خبر 👉
🆔 @TakianCo
🇮🇷
👍2🔥2❤1
🔴افشای زیرساخت LockBit 5 افشای زیرساخت LockBit 5.0 در میانه حملات دوباره گروه باجافزاری
زیرساختهای کلیدی گروه باجافزاری LockBit 5.0 در پی یک خطای امنیتی عملیاتی (OpSec) فاش شده است. این افشاگری شامل آدرس IP و دامنه سایت نشت اطلاعات (Leak Site) است که نشاندهنده نقصهای ادامهدار در امنیت عملیاتی این گروه است، در حالی که آنها با قابلیتهای پیشرفته بدافزاری بازگشت کردهاند.
جزئیات افشا و زیرساخت در معرض دید
این اطلاعات توسط محقق امنیتی، Rakesh Krishnan، در دسامبر ۲۰۲۵ منتشر شد و شامل جزئیات میزبانی است که معمولاً برای فعالیتهای غیرقانونی مورد سوءاستفاده قرار میگیرد:
آدرس IP فاش شده: 205.185.116.233 (میزبان در ایالات متحده، تحت AS53667 - PONYNET).
دامنه سایت نشت: karma0.xyz
تشخیص: این آدرس IP، میزبان سایت نشت جدید LockBit 5.0 بوده و دارای صفحه محافظت DDoS با نام تجاری "LOCKBITS.5.0" بود که نقش آن را در عملیات گروه تأیید میکرد.
مطالعه کامل خبر 👉
🆔 @TakianCo
🇮🇷
زیرساختهای کلیدی گروه باجافزاری LockBit 5.0 در پی یک خطای امنیتی عملیاتی (OpSec) فاش شده است. این افشاگری شامل آدرس IP و دامنه سایت نشت اطلاعات (Leak Site) است که نشاندهنده نقصهای ادامهدار در امنیت عملیاتی این گروه است، در حالی که آنها با قابلیتهای پیشرفته بدافزاری بازگشت کردهاند.
جزئیات افشا و زیرساخت در معرض دید
این اطلاعات توسط محقق امنیتی، Rakesh Krishnan، در دسامبر ۲۰۲۵ منتشر شد و شامل جزئیات میزبانی است که معمولاً برای فعالیتهای غیرقانونی مورد سوءاستفاده قرار میگیرد:
آدرس IP فاش شده: 205.185.116.233 (میزبان در ایالات متحده، تحت AS53667 - PONYNET).
دامنه سایت نشت: karma0.xyz
تشخیص: این آدرس IP، میزبان سایت نشت جدید LockBit 5.0 بوده و دارای صفحه محافظت DDoS با نام تجاری "LOCKBITS.5.0" بود که نقش آن را در عملیات گروه تأیید میکرد.
مطالعه کامل خبر 👉
🆔 @TakianCo
🇮🇷
👍6❤1
🔴 آسیبپذیری بحرانی Fortinet: دور زدن احراز هویت FortiCloud SSO
شرکت Fortinet یک هشدار امنیتی اضطراری در مورد یک آسیبپذیری بحرانی صادر کرده است که خطوط تولید FortiOS، FortiProxy، FortiWeb و FortiSwitchManager را تحت تأثیر قرار میدهد. این نقص میتواند به یک مهاجم احراز هویت نشده اجازه دهد تا احراز هویت FortiCloud Single Sign-On (SSO) را دور بزند و به دستگاه دسترسی مدیریتی غیرمجاز پیدا کند.
جزئیات فنی نقص و تأثیر آن
این آسیبپذیری از یک نقص در نحوه مدیریت پیامهای SAML توسط دستگاهها نشأت میگیرد:
شناسه آسیبپذیری: این نقص به عنوان Improper Verification of Cryptographic Signature (CWE-347) طبقهبندی شده است.
علت نقص: عدم اعتبارسنجی صحیح امضاها در پیامهای SAML توسط دستگاه.
نحوه سوءاستفاده: مهاجم میتواند یک پیام SAML مخرب خاص ایجاد کند تا پروتکل احراز هویت را فریب داده و دسترسی مدیریتی غیرمجاز را به دست آورد.
مطالعه کامل خبر 👉
🆔 @TakianCo
🇮🇷
شرکت Fortinet یک هشدار امنیتی اضطراری در مورد یک آسیبپذیری بحرانی صادر کرده است که خطوط تولید FortiOS، FortiProxy، FortiWeb و FortiSwitchManager را تحت تأثیر قرار میدهد. این نقص میتواند به یک مهاجم احراز هویت نشده اجازه دهد تا احراز هویت FortiCloud Single Sign-On (SSO) را دور بزند و به دستگاه دسترسی مدیریتی غیرمجاز پیدا کند.
جزئیات فنی نقص و تأثیر آن
این آسیبپذیری از یک نقص در نحوه مدیریت پیامهای SAML توسط دستگاهها نشأت میگیرد:
شناسه آسیبپذیری: این نقص به عنوان Improper Verification of Cryptographic Signature (CWE-347) طبقهبندی شده است.
علت نقص: عدم اعتبارسنجی صحیح امضاها در پیامهای SAML توسط دستگاه.
نحوه سوءاستفاده: مهاجم میتواند یک پیام SAML مخرب خاص ایجاد کند تا پروتکل احراز هویت را فریب داده و دسترسی مدیریتی غیرمجاز را به دست آورد.
مطالعه کامل خبر 👉
🆔 @TakianCo
🇮🇷
🔥4🙈2❤1
🔴انتشار Kali Linux 2025.4: بهبودهای بزرگ دسکتاپ و پشتیبانی کامل Wayland
نسخه Kali Linux 2025.4 در تاریخ ۱۲ دسامبر ۲۰۲۵ منتشر شد که تمرکز اصلی آن بر مدرنسازی تجربه کاربر و بهبود محیطهای دسکتاپ بود. این بهروزرسانی شامل بهبودهای قابل توجهی در محیطهای GNOME و KDE Plasma، پشتیبانی کامل از Wayland در ماشینهای مجازی و افزودن ابزارهای جدید برای تست نفوذ است.
بهروزرسانیهای محیط دسکتاپ و زیرساخت
این نسخه تغییرات عمدهای را در محیطهای دسکتاپ اصلی و زیرساخت هسته خود اعمال کرده است:
GNOME 49:
این محیط دسکتاپ اکنون فقط Wayland است و پشتیبانی از X11 کاملاً حذف شده است.
بازنگری کامل در ظاهر و تمها، جایگزینی پخشکننده ویدیویی Totem با Showtime (یک برنامه مدرن GTK4).
مطالعه کامل خبر 👉
🆔 @TakianCo
🇮🇷
نسخه Kali Linux 2025.4 در تاریخ ۱۲ دسامبر ۲۰۲۵ منتشر شد که تمرکز اصلی آن بر مدرنسازی تجربه کاربر و بهبود محیطهای دسکتاپ بود. این بهروزرسانی شامل بهبودهای قابل توجهی در محیطهای GNOME و KDE Plasma، پشتیبانی کامل از Wayland در ماشینهای مجازی و افزودن ابزارهای جدید برای تست نفوذ است.
بهروزرسانیهای محیط دسکتاپ و زیرساخت
این نسخه تغییرات عمدهای را در محیطهای دسکتاپ اصلی و زیرساخت هسته خود اعمال کرده است:
GNOME 49:
این محیط دسکتاپ اکنون فقط Wayland است و پشتیبانی از X11 کاملاً حذف شده است.
بازنگری کامل در ظاهر و تمها، جایگزینی پخشکننده ویدیویی Totem با Showtime (یک برنامه مدرن GTK4).
مطالعه کامل خبر 👉
🆔 @TakianCo
🇮🇷
👍4❤3⚡1
🔴تحلیلگران امنیتی در 0patch یک زنجیره سوءاستفاده پیچیده را کشف کردند که به مهاجمان محلی اجازه میدهد تا با استفاده از یک آسیبپذیری بحرانی در سرویس Windows Remote Access Connection Manager (RasMan)، کد دلخواه را با امتیازات SYSTEM اجرا کنند. این زنجیره متکی به یک نقص وصلهشده (CVE-2025-59230) و یک نقص جدید و وصلهنشده (Zero-day) برای تکمیل حمله است.
مکانیسم حمله دو مرحلهای
این حمله از ترکیب دو نقص برای دور زدن محدودیتهای زمانی استفاده میکند:
آسیبپذیری اولیه (CVE-2025-59230): ارتقاء امتیاز
این نقص که مایکروسافت آن را در بهروزرسانیهای اکتبر ۲۰۲۵ اصلاح کرد، بر نحوه مدیریت نقاط پایانی RPC (RPC Endpoints) توسط سرویس RasMan متمرکز بود.
زمانی که RasMan فعال نیست، مهاجم میتواند نقطه پایانی خاصی را زودتر از سرویس ثبت کند. در نتیجه، سرویسهای دارای امتیاز بالا که تلاش میکنند به RasMan متصل شوند، ناآگاهانه با فرآیند مهاجم ارتباط برقرار میکنند و امکان اجرای دستورات مخرب را فراهم میکنند.
مطالعه کامل خبر 👉
🆔 @TakianCo
🇮🇷
مکانیسم حمله دو مرحلهای
این حمله از ترکیب دو نقص برای دور زدن محدودیتهای زمانی استفاده میکند:
آسیبپذیری اولیه (CVE-2025-59230): ارتقاء امتیاز
این نقص که مایکروسافت آن را در بهروزرسانیهای اکتبر ۲۰۲۵ اصلاح کرد، بر نحوه مدیریت نقاط پایانی RPC (RPC Endpoints) توسط سرویس RasMan متمرکز بود.
زمانی که RasMan فعال نیست، مهاجم میتواند نقطه پایانی خاصی را زودتر از سرویس ثبت کند. در نتیجه، سرویسهای دارای امتیاز بالا که تلاش میکنند به RasMan متصل شوند، ناآگاهانه با فرآیند مهاجم ارتباط برقرار میکنند و امکان اجرای دستورات مخرب را فراهم میکنند.
مطالعه کامل خبر 👉
🆔 @TakianCo
🇮🇷
👍2
🔴قابلیت دستکاری زیرساختهای خورشیدی مبتنی بر اینترنت توسط هکرها
طبق تحلیلهای جدید، زیرساختهای انرژی خورشیدی مبتنی بر شبکه، به یک هدف پرخطر برای حملات سایبری تبدیل شدهاند. محققان Cato Networks نشان دادهاند که هکرها میتوانند در عرض چند دقیقه و تنها با استفاده از پورتهای باز و ابزارهای رایگان، تولید انرژی خورشیدی را مختل کنند.
بردار حمله و نقاط ضعف زیرساخت
این حملات از نقاط ضعف امنیتی ذاتی در پروتکلهای عملیاتی قدیمی (OT) که توسط مزارع خورشیدی استفاده میشوند، سوءاستفاده میکنند:
هدف اصلی: جعبههای نظارت رشتهای (String Monitoring Boxes) و کنترلکنندههای SCADA (کنترل نظارتی و جمعآوری داده) در سیستمهای خورشیدی.
پروتکل آسیبپذیر: این تجهیزات اغلب از پروتکل قدیمی Modbus استفاده میکنند که هیچ مکانیزم امنیتی داخلی ندارد.
نحوه حمله: زمانی که دستگاههای Modbus از طریق پورت ۵۰۲/TCP در معرض دید اینترنت قرار میگیرند، مهاجمان میتوانند از راه دور دستورات کنترلی را ارسال کنند.
مطالعه کامل خبر 👉
🆔 @TakianCo
🇮🇷
طبق تحلیلهای جدید، زیرساختهای انرژی خورشیدی مبتنی بر شبکه، به یک هدف پرخطر برای حملات سایبری تبدیل شدهاند. محققان Cato Networks نشان دادهاند که هکرها میتوانند در عرض چند دقیقه و تنها با استفاده از پورتهای باز و ابزارهای رایگان، تولید انرژی خورشیدی را مختل کنند.
بردار حمله و نقاط ضعف زیرساخت
این حملات از نقاط ضعف امنیتی ذاتی در پروتکلهای عملیاتی قدیمی (OT) که توسط مزارع خورشیدی استفاده میشوند، سوءاستفاده میکنند:
هدف اصلی: جعبههای نظارت رشتهای (String Monitoring Boxes) و کنترلکنندههای SCADA (کنترل نظارتی و جمعآوری داده) در سیستمهای خورشیدی.
پروتکل آسیبپذیر: این تجهیزات اغلب از پروتکل قدیمی Modbus استفاده میکنند که هیچ مکانیزم امنیتی داخلی ندارد.
نحوه حمله: زمانی که دستگاههای Modbus از طریق پورت ۵۰۲/TCP در معرض دید اینترنت قرار میگیرند، مهاجمان میتوانند از راه دور دستورات کنترلی را ارسال کنند.
مطالعه کامل خبر 👉
🆔 @TakianCo
🇮🇷
👌3
🔴شناسایی بیش از ۲۵,۰۰۰ دستگاه فورتینت با قابلیت FortiCloud SSO فعال در سطح اینترنت
بر اساس گزارشهای جدید امنیتی، بنیاد Shadowserver بیش از ۲۵,۰۰۰ آدرس IP منحصربهفرد مربوط به دستگاههای فورتینت را شناسایی کرده است که قابلیت FortiCloud Single Sign-On (SSO) در آنها فعال بوده و به صورت عمومی در اینترنت قابل مشاهده هستند. این وضعیت میتواند چراغ سبزی برای مهاجمان جهت شناسایی و سوءاستفاده از آسیبپذیریهای مدیریتی باشد.
مقیاس افشا و خطرات مرتبط
این شناسایی از طریق سیستمهای انگشتنگاری (Fingerprinting) جدید انجام شده که دستگاههایی را که پیکربندی SSO خود را به صورت عمومی تبلیغ میکنند، نشانهگذاری کرده است:
تعداد دستگاهها: حداقل ۲۵,۰۰۰ دستگاه در مناطقی از جمله آمریکای شمالی، اروپا و آسیا-اقیانوسیه.
اهمیت شناسایی: اگرچه حضور در این لیست لزوماً به معنای نفوذ نیست، اما نشاندهنده قرارگیری رابطهای مدیریتی در معرض اینترنت عمومی است که ریسک حملات هدفمند را به شدت افزایش میدهد.
مطالعه کامل خبر 👉
🆔 @TakianCo
🇮🇷
بر اساس گزارشهای جدید امنیتی، بنیاد Shadowserver بیش از ۲۵,۰۰۰ آدرس IP منحصربهفرد مربوط به دستگاههای فورتینت را شناسایی کرده است که قابلیت FortiCloud Single Sign-On (SSO) در آنها فعال بوده و به صورت عمومی در اینترنت قابل مشاهده هستند. این وضعیت میتواند چراغ سبزی برای مهاجمان جهت شناسایی و سوءاستفاده از آسیبپذیریهای مدیریتی باشد.
مقیاس افشا و خطرات مرتبط
این شناسایی از طریق سیستمهای انگشتنگاری (Fingerprinting) جدید انجام شده که دستگاههایی را که پیکربندی SSO خود را به صورت عمومی تبلیغ میکنند، نشانهگذاری کرده است:
تعداد دستگاهها: حداقل ۲۵,۰۰۰ دستگاه در مناطقی از جمله آمریکای شمالی، اروپا و آسیا-اقیانوسیه.
اهمیت شناسایی: اگرچه حضور در این لیست لزوماً به معنای نفوذ نیست، اما نشاندهنده قرارگیری رابطهای مدیریتی در معرض اینترنت عمومی است که ریسک حملات هدفمند را به شدت افزایش میدهد.
مطالعه کامل خبر 👉
🆔 @TakianCo
🇮🇷
❤2👍2
🔴تحلیل جامع حملات پیچیده گروه BlindEagle (APT-C-36) به زیرساختهای دولتی
گروه BlindEagle که یک بازیگر تهدید سایبری با تمرکز بر آمریکای جنوبی است، در جدیدترین عملیات خود سطح بیسابقهای از پیچیدگی فنی را به نمایش گذاشته است. این حملات که عمدتاً سازمانهای دولتی کلمبیا را هدف قرار دادهاند، نشاندهنده تغییر استراتژی از بدافزارهای ساده به زنجیرههای حمله چندمرحلهای و بدون فایل (Fileless) است.
۱. استراتژی فیشینگ: سوءاستفاده از اعتماد داخلی
نقطه آغاز این حملات، مهندسی اجتماعی بسیار دقیق است. برخلاف حملات سنتی که از سرورهای ناشناس ارسال میشوند، BlindEagle از حسابهای کاربری هکشده در داخل خود سازمانهای دولتی استفاده میکند.
جعل هویت قضایی: ایمیلها با ظاهر رسمی قوه قضاییه کلمبیا و با موضوعاتی نظیر «اعلان دعوای کارگری» ارسال میشوند. استفاده از اصطلاحات حقوقی دقیق، قربانی را مجاب میکند که موضوع فوری و حیاتی است.
مطالعه کامل خبر 👉
🆔 @TakianCo
🇮🇷
گروه BlindEagle که یک بازیگر تهدید سایبری با تمرکز بر آمریکای جنوبی است، در جدیدترین عملیات خود سطح بیسابقهای از پیچیدگی فنی را به نمایش گذاشته است. این حملات که عمدتاً سازمانهای دولتی کلمبیا را هدف قرار دادهاند، نشاندهنده تغییر استراتژی از بدافزارهای ساده به زنجیرههای حمله چندمرحلهای و بدون فایل (Fileless) است.
۱. استراتژی فیشینگ: سوءاستفاده از اعتماد داخلی
نقطه آغاز این حملات، مهندسی اجتماعی بسیار دقیق است. برخلاف حملات سنتی که از سرورهای ناشناس ارسال میشوند، BlindEagle از حسابهای کاربری هکشده در داخل خود سازمانهای دولتی استفاده میکند.
جعل هویت قضایی: ایمیلها با ظاهر رسمی قوه قضاییه کلمبیا و با موضوعاتی نظیر «اعلان دعوای کارگری» ارسال میشوند. استفاده از اصطلاحات حقوقی دقیق، قربانی را مجاب میکند که موضوع فوری و حیاتی است.
مطالعه کامل خبر 👉
🆔 @TakianCo
🇮🇷
👍2
🔴باجافزار Hardbit 4.0: سوءاستفاده از پورتهای باز RDP برای حملات گسترده
نسخه جدید باجافزار Hardbit (نسخه 4.0) به عنوان یک تهدید جدی برای سازمانها شناسایی شده است. این نسخه با بهبود مکانیسمهای رمزگذاری و روشهای پنهانکاری، تمرکز ویژهای بر نفوذ از طریق سرویسهای ریموت دسکتاپ (RDP) محافظتنشده دارد.
مکانیسم نفوذ و بردارهای حمله
مهاجمان پشت Hardbit 4.0 از روشهای زیر برای ورود به شبکه قربانی استفاده میکنند:
حملات بروتفورس (Brute-force): هدف قرار دادن پورتهای باز RDP (معمولاً پورت 3389) برای حدس زدن رمز عبور کاربران.
سرقت اعتبارنامهها: استفاده از نام کاربری و رمز عبورهای فاش شده در حملات قبلی یا خرید آنها.
پیکربندیهای ضعیف: سوءاستفاده از سیستمهایی که فاقد احراز هویت چندعاملی (MFA) هستند.
مطالعه کامل خبر 👉
🆔 @TakianCo
🇮🇷
نسخه جدید باجافزار Hardbit (نسخه 4.0) به عنوان یک تهدید جدی برای سازمانها شناسایی شده است. این نسخه با بهبود مکانیسمهای رمزگذاری و روشهای پنهانکاری، تمرکز ویژهای بر نفوذ از طریق سرویسهای ریموت دسکتاپ (RDP) محافظتنشده دارد.
مکانیسم نفوذ و بردارهای حمله
مهاجمان پشت Hardbit 4.0 از روشهای زیر برای ورود به شبکه قربانی استفاده میکنند:
حملات بروتفورس (Brute-force): هدف قرار دادن پورتهای باز RDP (معمولاً پورت 3389) برای حدس زدن رمز عبور کاربران.
سرقت اعتبارنامهها: استفاده از نام کاربری و رمز عبورهای فاش شده در حملات قبلی یا خرید آنها.
پیکربندیهای ضعیف: سوءاستفاده از سیستمهایی که فاقد احراز هویت چندعاملی (MFA) هستند.
مطالعه کامل خبر 👉
🆔 @TakianCo
🇮🇷
👍2