🔵 آغاز روند پشتیبانی مایکروسافت Edge از VPN داخلی
قابلیت VPN داخلی مایکروسافت اج میتواند به زودی برای همه کاربران در یک نسخه پایدار عرضه شود.
سیستم ویپیان «Edge Secure Network» از Cloudflare استفاده میکند و هدف آن محافظت از دستگاه و دادههای حساس هنگام وبگردی است، اما به یاد داشته باشید که قطعا جایگزین نهایی مناسبی برای VPN شما نیست.
برخلاف افزونهها یا ابزارهای سنتی VPN، Edge از روتینگ Cloudflare برای رمزگذاری اتصال اینترنت شما و محافظت از دادههای شما در برابر تهدیدات آنلاین مانند هکرها استفاده میکند.
طبق آزمایشها، شبکه امن مایکروسافت، ترافیک شما را از طریق یک تونل رمزگذاری شده ارسال میکند تا اتصال ایمن ایجاد کند. این بدان معناست که همه نشانیهای وب، از جمله آنهایی که هنوز از طریق یک اتصال HTTP ناامن ارائه میشوند، قابل دسترسی هستند تا دسترسی مهاجمان به دادههای وبگردی شما را دشوارتر کند.
#Cybersecurity #Cyber_Attack #Microsoft_Edge #VPN #in_built_VPN #Plugin #Edge_Secure_Network #Clodflare #امنیت_سایبری #حمله_سایبری #مایکروسافت_اج #وی_پی_ان #کلودفلر
مطالعه کامل خبر 👉
🆔 @Takianco
🇮🇷
قابلیت VPN داخلی مایکروسافت اج میتواند به زودی برای همه کاربران در یک نسخه پایدار عرضه شود.
سیستم ویپیان «Edge Secure Network» از Cloudflare استفاده میکند و هدف آن محافظت از دستگاه و دادههای حساس هنگام وبگردی است، اما به یاد داشته باشید که قطعا جایگزین نهایی مناسبی برای VPN شما نیست.
برخلاف افزونهها یا ابزارهای سنتی VPN، Edge از روتینگ Cloudflare برای رمزگذاری اتصال اینترنت شما و محافظت از دادههای شما در برابر تهدیدات آنلاین مانند هکرها استفاده میکند.
طبق آزمایشها، شبکه امن مایکروسافت، ترافیک شما را از طریق یک تونل رمزگذاری شده ارسال میکند تا اتصال ایمن ایجاد کند. این بدان معناست که همه نشانیهای وب، از جمله آنهایی که هنوز از طریق یک اتصال HTTP ناامن ارائه میشوند، قابل دسترسی هستند تا دسترسی مهاجمان به دادههای وبگردی شما را دشوارتر کند.
#Cybersecurity #Cyber_Attack #Microsoft_Edge #VPN #in_built_VPN #Plugin #Edge_Secure_Network #Clodflare #امنیت_سایبری #حمله_سایبری #مایکروسافت_اج #وی_پی_ان #کلودفلر
مطالعه کامل خبر 👉
🆔 @Takianco
🇮🇷
👍3
🔴 بحران برای LastPass؛ حمله دوم هکرها، این بار به کامپیوتر یک مهندس DevOps
عاملان تهدید کامپیوتر خانگی یک مهندس DevOp را هک کردند و یک کیلاگر را به عنوان بخشی از یک حمله سایبری پیچیده نصب نمودند.
شرکت نرمافزار مدیریت رمز عبور LastPass یک «حمله دوم» را فاش کرد که در آن، عامل تهدید از دادههای دزدیدهشده از نقض امنیتی آگوست استفاده کرده و آنها را با اطلاعات موجود از نقض دادههای شخص ثالث ترکیب نمود. سپس مهاجمان از یک نقص در پکیج نرم افزار مدیای شخص ثالث برای هدف قرار دادن شرکت استفاده کردند.
مجموعه LastPass فاش کرد که کامپیوتر خانگی یکی از مهندسان DevOp آن به عنوان بخشی از یک حمله سایبری پیچیده هک شده است.
مهاجمان یکی از چهار مهندس DevOps را هدف قرار دادند که به کلیدهای رمزگشایی مورد نیاز برای دسترسی به سرویس ذخیره سازی ابری دسترسی داشتند. هکرها یک کیلاگر را بر روی سیستم مهندس DevOp نصب کردند و رمز عبور اصلی او را ضبط کردند.
#Cybersecurity #Cyber_Attack #LastPass #DevOps #Keylogger #Hack #Encryption #Cloud_Storage #امنیت_سایبری #حمله_سایبری #هک #رمزگذاری #فضای_ابری
مطالعه کامل خبر 👉
🆔 @Takianco
🇮🇷
عاملان تهدید کامپیوتر خانگی یک مهندس DevOp را هک کردند و یک کیلاگر را به عنوان بخشی از یک حمله سایبری پیچیده نصب نمودند.
شرکت نرمافزار مدیریت رمز عبور LastPass یک «حمله دوم» را فاش کرد که در آن، عامل تهدید از دادههای دزدیدهشده از نقض امنیتی آگوست استفاده کرده و آنها را با اطلاعات موجود از نقض دادههای شخص ثالث ترکیب نمود. سپس مهاجمان از یک نقص در پکیج نرم افزار مدیای شخص ثالث برای هدف قرار دادن شرکت استفاده کردند.
مجموعه LastPass فاش کرد که کامپیوتر خانگی یکی از مهندسان DevOp آن به عنوان بخشی از یک حمله سایبری پیچیده هک شده است.
مهاجمان یکی از چهار مهندس DevOps را هدف قرار دادند که به کلیدهای رمزگشایی مورد نیاز برای دسترسی به سرویس ذخیره سازی ابری دسترسی داشتند. هکرها یک کیلاگر را بر روی سیستم مهندس DevOp نصب کردند و رمز عبور اصلی او را ضبط کردند.
#Cybersecurity #Cyber_Attack #LastPass #DevOps #Keylogger #Hack #Encryption #Cloud_Storage #امنیت_سایبری #حمله_سایبری #هک #رمزگذاری #فضای_ابری
مطالعه کامل خبر 👉
🆔 @Takianco
🇮🇷
👍2
🔴 بحران آسیبپذیریهایی که سریعتر از قبل مورد سواستفاده قرار میگیرند
در سال ٢٠٢٢، بهرهبرداری گسترده از آسیبپذیریهای جدید نسبت به سال قبل ١۵ درصد کاهش یافت. حملات روز صفر (Zero-Day) نسبت به سال ۲۰۲۱، ۵٢ درصد کاهش یافته است. در ظاهر ممکن است به نظر برسد که سال گذشته همهچیز برای تیمهای امنیتی آسانتر بود، اما این برداشت اشتباه است.
نگرانکنندهترین یافته امروز، زمان کنترل آسیبپذیریها تا بهرهبرداری از آن است. کیتلین کاندون، مدیر ارشد تحقیقات امنیتی Rapid7 گفت : "تعداد زیادی از آسیبپذیریها قبل از اینکه تیمهای امنیتی فرصتی برای پیادهسازی پچها یا سایر اقدامات کاهشی داشته باشند، مورد سواستفاده قرار میگیرند."
یک مثال خوب از این مورد، تبلیغات منتشر شده از Log4Shell بود. اما بعد از Log4Shell ما Spring4Shell و سپس Text4Shell را داشتیم. آنها درحالی مورد توجه متخصصان قرار نگرفتند، که از نظر بزرگی مشابه Log4Shell بودند.
#Cybersecurity #Cyber_Attack #Log4Shell #Spring4Shell #Text4Shell #Ransomware #4Shell #Zero_Day #امنیت_سایبری #حمله_سایبری #باج_افزار #روز_صفر
مطالعه کامل خبر 👉
🆔 @Takianco
🇮🇷
در سال ٢٠٢٢، بهرهبرداری گسترده از آسیبپذیریهای جدید نسبت به سال قبل ١۵ درصد کاهش یافت. حملات روز صفر (Zero-Day) نسبت به سال ۲۰۲۱، ۵٢ درصد کاهش یافته است. در ظاهر ممکن است به نظر برسد که سال گذشته همهچیز برای تیمهای امنیتی آسانتر بود، اما این برداشت اشتباه است.
نگرانکنندهترین یافته امروز، زمان کنترل آسیبپذیریها تا بهرهبرداری از آن است. کیتلین کاندون، مدیر ارشد تحقیقات امنیتی Rapid7 گفت : "تعداد زیادی از آسیبپذیریها قبل از اینکه تیمهای امنیتی فرصتی برای پیادهسازی پچها یا سایر اقدامات کاهشی داشته باشند، مورد سواستفاده قرار میگیرند."
یک مثال خوب از این مورد، تبلیغات منتشر شده از Log4Shell بود. اما بعد از Log4Shell ما Spring4Shell و سپس Text4Shell را داشتیم. آنها درحالی مورد توجه متخصصان قرار نگرفتند، که از نظر بزرگی مشابه Log4Shell بودند.
#Cybersecurity #Cyber_Attack #Log4Shell #Spring4Shell #Text4Shell #Ransomware #4Shell #Zero_Day #امنیت_سایبری #حمله_سایبری #باج_افزار #روز_صفر
مطالعه کامل خبر 👉
🆔 @Takianco
🇮🇷
👍2
🔴 بدافزار BlackLotus، اولین بوتکیتی که بوت امن UEFI را در ویندوز ١١ دور میزند
مجموعه ESET یک بوتکیت پنهانی Unified Extensible Firmware Interface (UEFI) با نام BlackLotus را کشف کرد که می تواند Secure Boot ویندوز 11 را دور بزند.
بوت امن یا Secure Boot یکی از ویژگیهای امنیتی آخرین اینترفیس فریمور توسعهپذیر یکپارچه (UEFI) 2.3.1 است که برای تشخیص دستکاری در بوتلودرها، فایلهای کلیدی سیستم عامل و رامهای آپشن غیرمجاز با اعتبارسنجی امضای دیجیتال آنها طراحی شده است. «موارد شناسایی شده، قبل از اینکه بتوانند مشخصات سیستم را مورد حمله یا آلوده کردن قرار دهند، از اجرای آن جلوگیری میشود.»
بدافزار BlackLotus اولین بوتکیت UEFI است که می تواند ویژگی امنیتی را در سیستم های کاملا به روز ویندوز 11 دور بزند.
بدافزار BlackLotus یک بوت کیت UEFI است که حداقل از اکتبر 2022 برای فروش با قیمت ۵۰۰۰ دلار در انجمنهای هک در دسترس است.
#Cybersecurity #Cyber_Attack #BlackLotus #UEFI #SecureBoot #Malware #BootKit #Windows11 #Backdoor #امنیت_سایبری #حمله_سایبری #بدافزار #بوت_کیت #ویندوز۱۱
مطالعه کامل خبر 👉
🆔 @Takianco
🇮🇷
مجموعه ESET یک بوتکیت پنهانی Unified Extensible Firmware Interface (UEFI) با نام BlackLotus را کشف کرد که می تواند Secure Boot ویندوز 11 را دور بزند.
بوت امن یا Secure Boot یکی از ویژگیهای امنیتی آخرین اینترفیس فریمور توسعهپذیر یکپارچه (UEFI) 2.3.1 است که برای تشخیص دستکاری در بوتلودرها، فایلهای کلیدی سیستم عامل و رامهای آپشن غیرمجاز با اعتبارسنجی امضای دیجیتال آنها طراحی شده است. «موارد شناسایی شده، قبل از اینکه بتوانند مشخصات سیستم را مورد حمله یا آلوده کردن قرار دهند، از اجرای آن جلوگیری میشود.»
بدافزار BlackLotus اولین بوتکیت UEFI است که می تواند ویژگی امنیتی را در سیستم های کاملا به روز ویندوز 11 دور بزند.
بدافزار BlackLotus یک بوت کیت UEFI است که حداقل از اکتبر 2022 برای فروش با قیمت ۵۰۰۰ دلار در انجمنهای هک در دسترس است.
#Cybersecurity #Cyber_Attack #BlackLotus #UEFI #SecureBoot #Malware #BootKit #Windows11 #Backdoor #امنیت_سایبری #حمله_سایبری #بدافزار #بوت_کیت #ویندوز۱۱
مطالعه کامل خبر 👉
🆔 @Takianco
🇮🇷
👍2👎1
🔴 سناریویی مشابه، اما برای روسیه؛ ممنوعیت واتساپ، تلگرام، ویچت و غیره در روسیه
نهاد نظارت بر رسانه دولت روسیه، Roskomnadzor، با استناد به قانون جدید، ممنوعیت 9 برنامه چت و رسانه اجتماعی محبوب را در این کشور اعلام کرد.
دولت روسیه طیف گستردهای از برنامههای پیامرسانهای بینالمللی را به لیست سایتهای ممنوعه خود اضافه کرده است، ازجمله Snapchat، WhatsApp، Discord، Skype for Business، Microsoft Teams و Telegram.
اپلیکیشنهای پیامرسان رمزگذاری شده اروپایی Viber و Threema و همچنین اپلیکیشن ارتباطی چینی WeChat نیز ممنوع شده اند.
طبق یادداشتی که توسط یک لایبرری آنلاین معروف منتشر شده، روسیه تمام رسانههای اجتماعی غربی و برنامه های پیام رسانی آنلاین را ممنوع کرده است.
لیست کامل برنامه های ممنوعه شامل موارد زیر است:
وایبر
دیسکورد
ویچت
اسنپچت
تلگرام
تریما
واتساپ
تیمز مایکروسافت
اسکایپ
#Cybersecurity #Cyber_Attack #Russia #Roskomnadzor #Telegram #WhatsApp #WeChat #Viber #Teams #Skype #Discord #امنیت_سایبری #حمله_سایبری #روسیه #تلگرام #واتساپ #وایبر #تیمز #اسکایپ #دیسکورد
مطالعه کامل خبر 👉
🆔 @Takianco
🇮🇷
نهاد نظارت بر رسانه دولت روسیه، Roskomnadzor، با استناد به قانون جدید، ممنوعیت 9 برنامه چت و رسانه اجتماعی محبوب را در این کشور اعلام کرد.
دولت روسیه طیف گستردهای از برنامههای پیامرسانهای بینالمللی را به لیست سایتهای ممنوعه خود اضافه کرده است، ازجمله Snapchat، WhatsApp، Discord، Skype for Business، Microsoft Teams و Telegram.
اپلیکیشنهای پیامرسان رمزگذاری شده اروپایی Viber و Threema و همچنین اپلیکیشن ارتباطی چینی WeChat نیز ممنوع شده اند.
طبق یادداشتی که توسط یک لایبرری آنلاین معروف منتشر شده، روسیه تمام رسانههای اجتماعی غربی و برنامه های پیام رسانی آنلاین را ممنوع کرده است.
لیست کامل برنامه های ممنوعه شامل موارد زیر است:
وایبر
دیسکورد
ویچت
اسنپچت
تلگرام
تریما
واتساپ
تیمز مایکروسافت
اسکایپ
#Cybersecurity #Cyber_Attack #Russia #Roskomnadzor #Telegram #WhatsApp #WeChat #Viber #Teams #Skype #Discord #امنیت_سایبری #حمله_سایبری #روسیه #تلگرام #واتساپ #وایبر #تیمز #اسکایپ #دیسکورد
مطالعه کامل خبر 👉
🆔 @Takianco
🇮🇷
👍3
🔴 میلیونها دستگاه و تجهیزات سایبری، زیر سایه تهدید نقصهای جدید TPM 2.0
مشخصات Trusted Platform Module (TPM) 2.0 تحت تأثیر دو آسیبپذیری سرریز بافر است که میتواند به مهاجمان اجازه دسترسی یا بازنویسی دادههای حساس مانند کلیدهای رمزنگاری را بدهد.
فناوری TPM، یک فناوری مبتنی بر سخت افزار است که عملکردهای رمزنگاری ایمن مقاوم در برابر دستکاری را برای سیستمعاملها فراهم می کند. می توان از آن برای ذخیرهسازی کلیدهای رمزنگاری، رمزهای عبور و سایر داده های حیاتی استفاده کرد.
در حالی که TPM برای برخی از ویژگیهای امنیتی ویندوز، مانند Boot، رمزگذاری دستگاه، Windows Defender System Guard (DRTM)، تأیید سلامت دستگاه مورد نیاز است، برای سایر ویژگیهای رایجتر مورد نیاز و الزامی نیست.
با این حال، هنگامی که یک Trusted Platform Module در دسترس باشد، ویژگیهای امنیتی ویندوز امنیت بیشتری در حفاظت از اطلاعات حساس و رمزگذاری دادهها دریافت میکنند.
#Cybersecurity #Cyber_Attack #TPM #Trusted_Platform_Module #Boot #Windows #Linux #Lenovo #امنیت_سایبری #حمله_سایبری #بوت #ویندوز #لینوکس #لنوو
مطالعه کامل خبر 👉
🆔 @Takianco
🇮🇷
مشخصات Trusted Platform Module (TPM) 2.0 تحت تأثیر دو آسیبپذیری سرریز بافر است که میتواند به مهاجمان اجازه دسترسی یا بازنویسی دادههای حساس مانند کلیدهای رمزنگاری را بدهد.
فناوری TPM، یک فناوری مبتنی بر سخت افزار است که عملکردهای رمزنگاری ایمن مقاوم در برابر دستکاری را برای سیستمعاملها فراهم می کند. می توان از آن برای ذخیرهسازی کلیدهای رمزنگاری، رمزهای عبور و سایر داده های حیاتی استفاده کرد.
در حالی که TPM برای برخی از ویژگیهای امنیتی ویندوز، مانند Boot، رمزگذاری دستگاه، Windows Defender System Guard (DRTM)، تأیید سلامت دستگاه مورد نیاز است، برای سایر ویژگیهای رایجتر مورد نیاز و الزامی نیست.
با این حال، هنگامی که یک Trusted Platform Module در دسترس باشد، ویژگیهای امنیتی ویندوز امنیت بیشتری در حفاظت از اطلاعات حساس و رمزگذاری دادهها دریافت میکنند.
#Cybersecurity #Cyber_Attack #TPM #Trusted_Platform_Module #Boot #Windows #Linux #Lenovo #امنیت_سایبری #حمله_سایبری #بوت #ویندوز #لینوکس #لنوو
مطالعه کامل خبر 👉
🆔 @Takianco
🇮🇷
👍1
🔴 هشدار جدی آژانس امنیت سایبری و امنیت زیرساخت برای باج افزار رویال
آژانس امنیت سایبری و امنیت زیرساخت ایالات متحده (CISA) هشدار و اعلان جدیدی را برای مدافعان سایبری در مورد گروه باجافزار رویال (Royal) منتشر کرده است.
این سند که با همکاری FBI منتشر شد، تاکتیکها و تکنیکها (TTP) را در کنار شاخصهای سازش (IOC) مرتبط با انواع باجافزار Royal توصیف میکند.
در این توصیه نامه آمده است: "افبیآی و CISA بر این باورند که این نوع، که از برنامه رمزگذاری فایل سفارشی خود استفاده می کند، نسخه تکامل یافته از موارد تکراری قبلی که از «Zeon» به عنوان لودر استفاده می کردند، میباشد."
پس از دسترسی اولیه به شبکه ها از طریق فیشینگ، پروتکل دسکتاپ از راه دور (RDP) و تکنیک های دیگر، عوامل تهدید در حال غیرفعال کردن نرم افزار آنتی ویروس در دستگاههای قربانیان و استخراج داده ها مشاهده شدند. آنها در نهایت باج افزار و سیستم های رمزگذاری شده را مستقر کردند.
#Cybersecurity #Cyber_Attack #Royal #Ransomware #CISA #Zeon #StopRansomware #Phishing #امنیت_سایبری #حمله_سایبری #رویال #باج_افزار #فیشینگ
مطالعه کامل خبر 👉
🆔 @Takianco
🇮🇷
آژانس امنیت سایبری و امنیت زیرساخت ایالات متحده (CISA) هشدار و اعلان جدیدی را برای مدافعان سایبری در مورد گروه باجافزار رویال (Royal) منتشر کرده است.
این سند که با همکاری FBI منتشر شد، تاکتیکها و تکنیکها (TTP) را در کنار شاخصهای سازش (IOC) مرتبط با انواع باجافزار Royal توصیف میکند.
در این توصیه نامه آمده است: "افبیآی و CISA بر این باورند که این نوع، که از برنامه رمزگذاری فایل سفارشی خود استفاده می کند، نسخه تکامل یافته از موارد تکراری قبلی که از «Zeon» به عنوان لودر استفاده می کردند، میباشد."
پس از دسترسی اولیه به شبکه ها از طریق فیشینگ، پروتکل دسکتاپ از راه دور (RDP) و تکنیک های دیگر، عوامل تهدید در حال غیرفعال کردن نرم افزار آنتی ویروس در دستگاههای قربانیان و استخراج داده ها مشاهده شدند. آنها در نهایت باج افزار و سیستم های رمزگذاری شده را مستقر کردند.
#Cybersecurity #Cyber_Attack #Royal #Ransomware #CISA #Zeon #StopRansomware #Phishing #امنیت_سایبری #حمله_سایبری #رویال #باج_افزار #فیشینگ
مطالعه کامل خبر 👉
🆔 @Takianco
🇮🇷
👍5
🔴 پس از کلاسیوپا، اکنون گروه APT41 به شرکتها و صنایع در آسیا حمله میکند
گروه جاسوسی سایبری Blackfly با نام مستعار APT41، Winnti Group و Bronze Atlas، فعالانه سازمانها را در سراسر آسیا هدف قرار داده است. به تازگی این گروه تحت حمایت دولت چین بر روی دو شرکت تابعه یک گروه تولیدی متخصص در صنعت مواد و کامپوزیتها متمرکز شده است.
این عملیات از اواخر سال 2022 تا اوایل سال 2023 با تمرکز بر سرقت مالکیت معنوی انجام شد. Blackfly از Winnkit backdoor، Mimikatz، ForkPlayground و چندین ابزار دیگر برای دامپینگ اعتبارنامه، گرفتن اسکرینشات، کوئری SQL، ایجاد اشکال در فرآیند و پیکربندی پروکسی استفاده کرد.
گروه APT41، در حملات قبلی خود از PlugX، ShadowPad و Winnti استفاده نموده است. این گروه در حالی که شهرت خود را با حمله به بخش صنعت بازی به دست آورده، اکنون دامنه حملات خود را جهت جمعآوری اطلاعات در چندین بخش تقسیم کرده است.
#Cybersecurity #Cyber_Attack #APT41 #Blackfly #China #Cyber_Espionage #Clasiopa #RAT #Malware #Hydrochasma #امنیت_سایبری #حمله_سایبری #بلک_فلای #چین #بدافزار
مطالعه کامل خبر 👉
🆔 @Takianco
🇮🇷
گروه جاسوسی سایبری Blackfly با نام مستعار APT41، Winnti Group و Bronze Atlas، فعالانه سازمانها را در سراسر آسیا هدف قرار داده است. به تازگی این گروه تحت حمایت دولت چین بر روی دو شرکت تابعه یک گروه تولیدی متخصص در صنعت مواد و کامپوزیتها متمرکز شده است.
این عملیات از اواخر سال 2022 تا اوایل سال 2023 با تمرکز بر سرقت مالکیت معنوی انجام شد. Blackfly از Winnkit backdoor، Mimikatz، ForkPlayground و چندین ابزار دیگر برای دامپینگ اعتبارنامه، گرفتن اسکرینشات، کوئری SQL، ایجاد اشکال در فرآیند و پیکربندی پروکسی استفاده کرد.
گروه APT41، در حملات قبلی خود از PlugX، ShadowPad و Winnti استفاده نموده است. این گروه در حالی که شهرت خود را با حمله به بخش صنعت بازی به دست آورده، اکنون دامنه حملات خود را جهت جمعآوری اطلاعات در چندین بخش تقسیم کرده است.
#Cybersecurity #Cyber_Attack #APT41 #Blackfly #China #Cyber_Espionage #Clasiopa #RAT #Malware #Hydrochasma #امنیت_سایبری #حمله_سایبری #بلک_فلای #چین #بدافزار
مطالعه کامل خبر 👉
🆔 @Takianco
🇮🇷
👍2
🔴 پیکان اتهامات اسرائیل به سمت هکرهای تحت حمایت دولت ایران برای حملات باج افزاری
مقامات امنیت سایبری اسرائیل روز سه شنبه هکرهای تحت حمایت دولت جمهوری اسلامی را مسئول حمله باجافزاری به دانشگاه بزرگ فناوری این کشور دانستند.
در این حمله که در ماه فوریه میلادی سال جاری به مؤسسه فناوری اسرائیل با نام Technion انجام شد، این مجموعه مجبور شد امتحانات را به تعویق بیندازد و سیستم های فناوری اطلاعات خود را غیرفعال کند. این حادثه به دنبال آنچه مقامات دفاعی اسرائیل ادعا میکنند نتیجه دهها تلاش سایبری هکرهای دولتی ایران در سال گذشته بوده است.
هکرهای یک گروه ناشناخته که قبلا خود را DarkBit مینامیدند در یادداشتی که در سیستم های Technion به جا مانده بود مسئولیت این حمله را با درخواست دریافت 80 بیت کوین (1.7 میلیون دلار در آن زمان) به عهده گرفتند.
این یادداشت بهطور غیرمعمول ایدئولوژیک بود و در آن از «رژیم آپارتاید» انتقاد میکرد.
#Cybersecurity #Cyber_Attack #DarkBit #MuddyWater #Israel #Ransomware #Thanos #Five_Eyes #امنیت_سایبری #حمله_سایبری #دارک_بیت #اسرائیل #باج_افزار
مطالعه کامل خبر 👉
🆔 @Takianco
🇮🇷
مقامات امنیت سایبری اسرائیل روز سه شنبه هکرهای تحت حمایت دولت جمهوری اسلامی را مسئول حمله باجافزاری به دانشگاه بزرگ فناوری این کشور دانستند.
در این حمله که در ماه فوریه میلادی سال جاری به مؤسسه فناوری اسرائیل با نام Technion انجام شد، این مجموعه مجبور شد امتحانات را به تعویق بیندازد و سیستم های فناوری اطلاعات خود را غیرفعال کند. این حادثه به دنبال آنچه مقامات دفاعی اسرائیل ادعا میکنند نتیجه دهها تلاش سایبری هکرهای دولتی ایران در سال گذشته بوده است.
هکرهای یک گروه ناشناخته که قبلا خود را DarkBit مینامیدند در یادداشتی که در سیستم های Technion به جا مانده بود مسئولیت این حمله را با درخواست دریافت 80 بیت کوین (1.7 میلیون دلار در آن زمان) به عهده گرفتند.
این یادداشت بهطور غیرمعمول ایدئولوژیک بود و در آن از «رژیم آپارتاید» انتقاد میکرد.
#Cybersecurity #Cyber_Attack #DarkBit #MuddyWater #Israel #Ransomware #Thanos #Five_Eyes #امنیت_سایبری #حمله_سایبری #دارک_بیت #اسرائیل #باج_افزار
مطالعه کامل خبر 👉
🆔 @Takianco
🇮🇷
👍3
🔴 هکرهای چین، دستگاههای SonicWall SMA را با بدافزار هدف قرار میدهند
در یک کمپین هک مشکوک مرتبط با چین مشاهده شده است که دستگاههای SonicWall Secure Mobile Access (SMA) 100 پچنشده هدف حمله قرار میگیرند تا در پی آن، بدافزار را مستقر کنند و پایداری طولانیمدتی را خود ایجاد نمایند.
شرکت Mandiant، گفت: "این بدافزار دارای عملکردی برای سرقت اطلاعات کاربری، ارائه دسترسی به shell و تداوم از طریق ارتقا فریمور است."
شرکت اطلاعاتی متعلق به گوگل این کمپین بدافزار با نام UNC4540 معرفی نموده است.
این بدافزار که مجموعهای از اسکریپتهای bash و یک باینری ELF میباشد که بهعنوان TinyShell Backdoor شناخته میشود، طراحی شده تا به مهاجم بالاترین سطح دسترسی به دستگاههای SonicWall را بدهد.
ظاهرا هدف کلی پشت مجموعه ابزار سفارشی، سرقت اعتبارنامه، با بدافزاری که به دشمن اجازه می دهد اعتبارنامه های رمزنگاری شده هش شده را از همه کاربران وارد شده خارج کند، باشد.
#Cybersecurity #Cyber_Attack #SonicWall #Malware #UNC4540 #China #Nexus #Fortinet_FortiOS #امنیت_سایبری #حمله_سایبری #بدافزار #چین
مطالعه کامل خبر 👉
🆔 @Takianco
🇮🇷
در یک کمپین هک مشکوک مرتبط با چین مشاهده شده است که دستگاههای SonicWall Secure Mobile Access (SMA) 100 پچنشده هدف حمله قرار میگیرند تا در پی آن، بدافزار را مستقر کنند و پایداری طولانیمدتی را خود ایجاد نمایند.
شرکت Mandiant، گفت: "این بدافزار دارای عملکردی برای سرقت اطلاعات کاربری، ارائه دسترسی به shell و تداوم از طریق ارتقا فریمور است."
شرکت اطلاعاتی متعلق به گوگل این کمپین بدافزار با نام UNC4540 معرفی نموده است.
این بدافزار که مجموعهای از اسکریپتهای bash و یک باینری ELF میباشد که بهعنوان TinyShell Backdoor شناخته میشود، طراحی شده تا به مهاجم بالاترین سطح دسترسی به دستگاههای SonicWall را بدهد.
ظاهرا هدف کلی پشت مجموعه ابزار سفارشی، سرقت اعتبارنامه، با بدافزاری که به دشمن اجازه می دهد اعتبارنامه های رمزنگاری شده هش شده را از همه کاربران وارد شده خارج کند، باشد.
#Cybersecurity #Cyber_Attack #SonicWall #Malware #UNC4540 #China #Nexus #Fortinet_FortiOS #امنیت_سایبری #حمله_سایبری #بدافزار #چین
مطالعه کامل خبر 👉
🆔 @Takianco
🇮🇷
👍2
🔴 عملیات جهانی پلیس برای از بین بردن بدافزار NetWire RAT
مجریان قانون در ایالات متحده و اروپا دیروز ادعا کردند که تیم عملیاتی پشت یک تروجان دسترسی از راه دور یا Remote Access Trojan (RAT)، معروف به NetWire را مختل و غیرفعال کرده اند.
مقامات ایالات متحده تنها دامین شناخته شده مورد استفاده برای فروش RAT را که به شرکتی به نام "World Wired Labs" مرتبط است، توقیف کردند؛ از دیگر سو، نیروهای پلیس در کرواسی فردی را به ظن اینکه مدیر سایت است، دستگیر کرد.
به گفته دادستانی ایالات متحده ناحیه مرکزی کالیفرنیا، مجریان قانون در سوئیس سرور میزبان زیرساخت NetWire را توقیف کردند.
سازمان FBI در لس آنجلس برای اولین بار در سال ۲۰۲۰ تحقیقاتی را در مورد NetWire و World Wired Labs آغاز کرد. طبق اسناد دادگاه، مهاجمان صرفا یک اشتراک خریدند و یک نمونه سفارشی از RAT را با استفاده از ابزار بیلدر ساختند.
#Cybersecurity #Cyber_Attack #NetWire #RAT #Malware #World_Wire_Labs #Trojan #امنیت_سایبری #حمله_سایبری #بدافزار #تروجان
مطالعه کامل خبر 👉
🆔 @Takianco
🇮🇷
مجریان قانون در ایالات متحده و اروپا دیروز ادعا کردند که تیم عملیاتی پشت یک تروجان دسترسی از راه دور یا Remote Access Trojan (RAT)، معروف به NetWire را مختل و غیرفعال کرده اند.
مقامات ایالات متحده تنها دامین شناخته شده مورد استفاده برای فروش RAT را که به شرکتی به نام "World Wired Labs" مرتبط است، توقیف کردند؛ از دیگر سو، نیروهای پلیس در کرواسی فردی را به ظن اینکه مدیر سایت است، دستگیر کرد.
به گفته دادستانی ایالات متحده ناحیه مرکزی کالیفرنیا، مجریان قانون در سوئیس سرور میزبان زیرساخت NetWire را توقیف کردند.
سازمان FBI در لس آنجلس برای اولین بار در سال ۲۰۲۰ تحقیقاتی را در مورد NetWire و World Wired Labs آغاز کرد. طبق اسناد دادگاه، مهاجمان صرفا یک اشتراک خریدند و یک نمونه سفارشی از RAT را با استفاده از ابزار بیلدر ساختند.
#Cybersecurity #Cyber_Attack #NetWire #RAT #Malware #World_Wire_Labs #Trojan #امنیت_سایبری #حمله_سایبری #بدافزار #تروجان
مطالعه کامل خبر 👉
🆔 @Takianco
🇮🇷
👍2
🔴 تحلیل ساختار پیچیده عملکرد باجافزار مدوسا در پی حملات جهانی به شرکتها
عملیات باجافزاری معروف به مدوسا (Medusa) در سال 2023 شروع به جمعآوری اطلاعات کرده و قربانیانش که شرکتهای بزرگ در سراسر جهان هستند را با درخواست باجهای چند میلیون دلاری، هدف قرار داده است.
عملیات مدوسا در ژوئن 2021 آغاز شد اما فعالیت کمی داشت و قربانیان اندکی را در بر میگرفت. در سال 2023، این گروه فعالیت خود را افزایش داد و «وبلاگ مدوسا» را راهاندازی کرد که از آن برای افشای اطلاعات قربانیانی که از پرداخت باج امتناع میکردند، استفاده میکرد.
بسیاری از خانوادههای بدافزار خود را مدوسا مینامند، از جمله باتنت مبتنی بر Mirai با قابلیتهای باجافزار، بدافزار Android Medusa و باجافزار MedusaLocker که بسیار شناخته شدهاند.
متأسفانه، هیچ نقطه ضعف شناخته شده ای در رمزگذاری باج افزار Medusa وجود ندارد که به قربانیان اجازه دهد تا فایل های خود را بازیابی کنند.
#Cybersecurity #Cyber_Attack #Medusa #MedusaLocker #Ransomware #Malware #Windows #امنیت_سایبری #حمله_سایبری #مدوسا #باج_افزار #بدافزار #ویندوز
مطالعه کامل خبر 👉
🆔 @Takianco
🇮🇷
عملیات باجافزاری معروف به مدوسا (Medusa) در سال 2023 شروع به جمعآوری اطلاعات کرده و قربانیانش که شرکتهای بزرگ در سراسر جهان هستند را با درخواست باجهای چند میلیون دلاری، هدف قرار داده است.
عملیات مدوسا در ژوئن 2021 آغاز شد اما فعالیت کمی داشت و قربانیان اندکی را در بر میگرفت. در سال 2023، این گروه فعالیت خود را افزایش داد و «وبلاگ مدوسا» را راهاندازی کرد که از آن برای افشای اطلاعات قربانیانی که از پرداخت باج امتناع میکردند، استفاده میکرد.
بسیاری از خانوادههای بدافزار خود را مدوسا مینامند، از جمله باتنت مبتنی بر Mirai با قابلیتهای باجافزار، بدافزار Android Medusa و باجافزار MedusaLocker که بسیار شناخته شدهاند.
متأسفانه، هیچ نقطه ضعف شناخته شده ای در رمزگذاری باج افزار Medusa وجود ندارد که به قربانیان اجازه دهد تا فایل های خود را بازیابی کنند.
#Cybersecurity #Cyber_Attack #Medusa #MedusaLocker #Ransomware #Malware #Windows #امنیت_سایبری #حمله_سایبری #مدوسا #باج_افزار #بدافزار #ویندوز
مطالعه کامل خبر 👉
🆔 @Takianco
🇮🇷
👍2
🔴 خطرات به اشتراکگذاری دادههای حساس سازمانی در ChatGPT
تکنولوژی ChatGPt جدیدترین توسعه در فناوری هوش مصنوعی تجاری است که توسط OpenAI توسعه یافته و در نوامبر 2022 راه اندازی شده است.
از زمان راه اندازی آن، این ابزار بیش از 67 میلیون کاربر به دست آورده و به طور متوسط ماهانه 21.1 میلیون کاربر دارد.
ابتدا کاربران شروع به استفاده از ChatGPT برای ساخت شعر، نگارش مقاله برای مدرسه و متن آهنگ کردند. بعدتر ChatGPT راه خود را به محل کار پیدا کرد و به کارمندان کمک کرد تا بهرهوری بیشتری داشته باشند.
طبق گزارشی توسط Cyberhaven منتشر شده است، بیش از 5.6٪ از کارمندان از ChatGPT در محل کار استفاده میکنند و احساس میکنند که این کار بهرهوری آنها را 10 برابر بیشتر میکند.
از طرف دیگر مشکلات ChatGPt نیز در حال افزایش است زیرا کارکنان داده های حساس شرکتها و سازمانها را در ChatGPT قرار داده و نشر میدهند.
#Cybersecurity #Cyber_Attack #ChatGPT #OpenAI #Artificial_Intelligence #Sensitive_Data #Source_Code #Open_Source #امنیت_سایبری #حمله_سایبری #هوش_مصنوعی #کد_منبع #متن_باز
مطالعه کامل خبر 👉
🆔 @Takianco
🇮🇷
تکنولوژی ChatGPt جدیدترین توسعه در فناوری هوش مصنوعی تجاری است که توسط OpenAI توسعه یافته و در نوامبر 2022 راه اندازی شده است.
از زمان راه اندازی آن، این ابزار بیش از 67 میلیون کاربر به دست آورده و به طور متوسط ماهانه 21.1 میلیون کاربر دارد.
ابتدا کاربران شروع به استفاده از ChatGPT برای ساخت شعر، نگارش مقاله برای مدرسه و متن آهنگ کردند. بعدتر ChatGPT راه خود را به محل کار پیدا کرد و به کارمندان کمک کرد تا بهرهوری بیشتری داشته باشند.
طبق گزارشی توسط Cyberhaven منتشر شده است، بیش از 5.6٪ از کارمندان از ChatGPT در محل کار استفاده میکنند و احساس میکنند که این کار بهرهوری آنها را 10 برابر بیشتر میکند.
از طرف دیگر مشکلات ChatGPt نیز در حال افزایش است زیرا کارکنان داده های حساس شرکتها و سازمانها را در ChatGPT قرار داده و نشر میدهند.
#Cybersecurity #Cyber_Attack #ChatGPT #OpenAI #Artificial_Intelligence #Sensitive_Data #Source_Code #Open_Source #امنیت_سایبری #حمله_سایبری #هوش_مصنوعی #کد_منبع #متن_باز
مطالعه کامل خبر 👉
🆔 @Takianco
🇮🇷
👍3
🔴 باجافزار LockBit به ایلان ماسک نیز رحم نکرد؛ ادعای نفوذ به دادههای SpaceX
گروه جرایم سایبری برای مطالبات خود جهت دریافت باج، تا ۲۰ مارچ (۲۹ اسفند) مهلت داده است.
گروه باجافزار LockBit ادعای نقض دادهها در فروم باجافزاری پیمانکار اسپیسایکس را بهتازگی با ادعای سرقت اطلاعات حساس متعلق به اسپیسایکس، مجموعه پیشرو سازنده هوافضای آمریکایی، و شرکت حملونقل فضایی متعلق به ایلان ماسک، مطرح کرده است.
این خبر همزمان با ادعای گروه باجافزار ALPHV مبنی بر هک کردن محصول Ring آمازون و سرقت دادههای حساس منتشر شده است، که نگرانیهایی جدی را در مورد حفظ حریم خصوصی ایجاد میکند.
این گروه شرکت مستقر در تگزاس به نام Maximum Industries که یکی از پیمانکاران شخص ثالث اسپیس ایکس میباشد را هدف قرار داد و داده های ارزشمند مربوط به عملیات و پروژه های این شرکت را به سرقت برده است.
#Cybersecurity #Cyber_Attack #LockBit #SpaceX #Ransomware #Elon_Musk #ALPHV #Social_Engineering #Maximum_Industries #Phishing #امنیت_سایبری #حمل_سایبری #اسپیس_ایکس #باج_افزار #ایلان_ماسک #مهندسی_اجتماعی #فیشینگ
مطالعه کامل خبر 👉
🆔 @Takianco
🇮🇷
گروه جرایم سایبری برای مطالبات خود جهت دریافت باج، تا ۲۰ مارچ (۲۹ اسفند) مهلت داده است.
گروه باجافزار LockBit ادعای نقض دادهها در فروم باجافزاری پیمانکار اسپیسایکس را بهتازگی با ادعای سرقت اطلاعات حساس متعلق به اسپیسایکس، مجموعه پیشرو سازنده هوافضای آمریکایی، و شرکت حملونقل فضایی متعلق به ایلان ماسک، مطرح کرده است.
این خبر همزمان با ادعای گروه باجافزار ALPHV مبنی بر هک کردن محصول Ring آمازون و سرقت دادههای حساس منتشر شده است، که نگرانیهایی جدی را در مورد حفظ حریم خصوصی ایجاد میکند.
این گروه شرکت مستقر در تگزاس به نام Maximum Industries که یکی از پیمانکاران شخص ثالث اسپیس ایکس میباشد را هدف قرار داد و داده های ارزشمند مربوط به عملیات و پروژه های این شرکت را به سرقت برده است.
#Cybersecurity #Cyber_Attack #LockBit #SpaceX #Ransomware #Elon_Musk #ALPHV #Social_Engineering #Maximum_Industries #Phishing #امنیت_سایبری #حمل_سایبری #اسپیس_ایکس #باج_افزار #ایلان_ماسک #مهندسی_اجتماعی #فیشینگ
مطالعه کامل خبر 👉
🆔 @Takianco
🇮🇷
👍4
🔴 سواستفاده از اکسپلویت Fortinet FortiOS در حملات سایبری هدفمند به نهادهای دولتی
نهادهای دولتی و سازمانهای بزرگ به علت سواستفاده از یک نقص امنیتی در نرمافزار Fortinet FortiOS هدف یک عامل تهدید ناشناخته قرارگرفتهاند که منجر به از دست رفتن دادهها و خرابی سیستمعامل و فایل آنها شده است.
محققان Fortinet گفتند: "پیچیدگی این اکسپلویت و اینکه بهشدت اهداف دولتی یا مرتبط با دولت را هدف قرار داده، حاکی از وجود یک عامل پیشرفته است."
نقص روز صفر (zero-day) موردبحث CVE-2022-41328 است (CVSS: 6.5) که یک باگ سطح متوسط پیمایش مسیر امنیتی در FortiOS است، میتواند منجر به اجرای کد دلخواه شود.
آنها خاطرنشان کردند: "محدود کردن نامناسب یک pathname به آسیبپذیری دایرکتوری محدود ("پیمایش مسیر") [CWE-22] در FortiOS میتواند به مهاجم با سطح اختیارات بالا اجازه دهد تا فایلهای دلخواه را از طریق دستورات ساخته شده CLI، بخواند و تغییر دهد."
#Cybersecurity #Cyber_Attack #Fortinet #FortiOS #FortiGate #FortiProxy #Exploit #Zero_Day #Bug #امنیت_سایبری #حمله_سایبری #فورتینت #اکسپلویت #باگ
مطالعه کامل خبر 👉
🆔 @Takianco
🇮🇷
نهادهای دولتی و سازمانهای بزرگ به علت سواستفاده از یک نقص امنیتی در نرمافزار Fortinet FortiOS هدف یک عامل تهدید ناشناخته قرارگرفتهاند که منجر به از دست رفتن دادهها و خرابی سیستمعامل و فایل آنها شده است.
محققان Fortinet گفتند: "پیچیدگی این اکسپلویت و اینکه بهشدت اهداف دولتی یا مرتبط با دولت را هدف قرار داده، حاکی از وجود یک عامل پیشرفته است."
نقص روز صفر (zero-day) موردبحث CVE-2022-41328 است (CVSS: 6.5) که یک باگ سطح متوسط پیمایش مسیر امنیتی در FortiOS است، میتواند منجر به اجرای کد دلخواه شود.
آنها خاطرنشان کردند: "محدود کردن نامناسب یک pathname به آسیبپذیری دایرکتوری محدود ("پیمایش مسیر") [CWE-22] در FortiOS میتواند به مهاجم با سطح اختیارات بالا اجازه دهد تا فایلهای دلخواه را از طریق دستورات ساخته شده CLI، بخواند و تغییر دهد."
#Cybersecurity #Cyber_Attack #Fortinet #FortiOS #FortiGate #FortiProxy #Exploit #Zero_Day #Bug #امنیت_سایبری #حمله_سایبری #فورتینت #اکسپلویت #باگ
مطالعه کامل خبر 👉
🆔 @Takianco
🇮🇷
👍2
🔴 کشف چندین نقص اجرای کد از راه دور در چیپستهای اگزینوس سامسونگ
هکرهای کلاه سفید در واحد پروژه صفر (Project Zero) گوگل آسیبپذیریهای متعددی را در چیپستهای Exynos سامسونگ کشف کردند که میتوانند توسط مهاجمان از راه دور برای به خطر انداختن تلفنها بدون نیاز به تعامل با کاربر، مورد سواستفاده قرار گیرند.
محققان در مجموع هجده آسیبپذیری را کشف کردند که چهار آسیبپذیری شدیدتر در این آسیبپذیریها (CVE-2023-24033 و سه آسیبپذیری دیگر که هنوز به شناسههای CVE اختصاص داده نشدهاند) امکان RCE (Remote Code Execution) یا اجرای کد از راه دور internet-to-baseband را دارند.
مهاجم فقط باید شماره تلفن قربانی را داشته باشد تا از این آسیبپذیریها سواستفاده کند.
محققان توصیه می کنند برای جلوگیری از حملات اجرای کد از راه دور باند پایه، تماس Wi-Fi و Voice-over-LTE (VoLTE) را در تنظیمات دستگاه های آسیب پذیر خاموش کنید.
#Cybersecurity #Cyber_Attack #Exynos #Samsung #Chipset #RCE #Google #Pixel #VoLTE #Vivo #Project_Zero #امنیت_سایبری #حمله_سایبری #اگزینوس #سامسونگ #چیپست #گوگل #پیکسل
مطالعه کامل خبر 👉
🆔 @Takianco
🇮🇷
هکرهای کلاه سفید در واحد پروژه صفر (Project Zero) گوگل آسیبپذیریهای متعددی را در چیپستهای Exynos سامسونگ کشف کردند که میتوانند توسط مهاجمان از راه دور برای به خطر انداختن تلفنها بدون نیاز به تعامل با کاربر، مورد سواستفاده قرار گیرند.
محققان در مجموع هجده آسیبپذیری را کشف کردند که چهار آسیبپذیری شدیدتر در این آسیبپذیریها (CVE-2023-24033 و سه آسیبپذیری دیگر که هنوز به شناسههای CVE اختصاص داده نشدهاند) امکان RCE (Remote Code Execution) یا اجرای کد از راه دور internet-to-baseband را دارند.
مهاجم فقط باید شماره تلفن قربانی را داشته باشد تا از این آسیبپذیریها سواستفاده کند.
محققان توصیه می کنند برای جلوگیری از حملات اجرای کد از راه دور باند پایه، تماس Wi-Fi و Voice-over-LTE (VoLTE) را در تنظیمات دستگاه های آسیب پذیر خاموش کنید.
#Cybersecurity #Cyber_Attack #Exynos #Samsung #Chipset #RCE #Google #Pixel #VoLTE #Vivo #Project_Zero #امنیت_سایبری #حمله_سایبری #اگزینوس #سامسونگ #چیپست #گوگل #پیکسل
مطالعه کامل خبر 👉
🆔 @Takianco
🇮🇷
👍3
🔴 خلق بدافزار پلیمورفیک Blackmamba با استفاده از ChatGPT
جف سیمز از موسسه HYAS، نوع جدیدی از بدافزار مبتنی بر ChatGPT به نام Blackmamba را توسعه داده است که میتواند فیلترهای تشخیص و پاسخ نقطه پایانی یا Endpoint Detection and Response (EDR) را دور بزند.
در ژانویه نیز محققان CyberArk گزارش دادند که چگونه ChatGPT میتواند برای توسعه بدافزار چند شکلی یا پلیمورفیک استفاده شود. محققان توانستند با دور زدن فیلترهای محتوا در ChatGPT، بدافزار پلیمورفیک را ایجاد کنند.
این بدافزار میتواند دادههای حساسی مانند نامهای کاربری، شماره کارت بدهی/اعتباری، رمز عبور و سایر دادههای محرمانه وارد شده توسط کاربر را در دستگاه جمعآوری کند.
بدافزار Blackmamba پس از جمعآوری دادهها، از وبهوک مایکروسافت Teams استفاده میکند تا آنها را به کانال مهاجمین منتقل کند، که محتوا در آن «تحلیل شده، در دارکوب فروخته میشود، یا برای اهداف مخرب دیگر استفاده میگردد».
#Cybersecurity #Cyber_Attack #ChatGPT #Blackmamba #Polymorphic #Malware #Keylogger #امنیت_سایبری #حمله_سایبری #پلی_مورفیک #بدافزار
مطالعه کامل خبر 👉
🆔 @Takianco
🇮🇷
جف سیمز از موسسه HYAS، نوع جدیدی از بدافزار مبتنی بر ChatGPT به نام Blackmamba را توسعه داده است که میتواند فیلترهای تشخیص و پاسخ نقطه پایانی یا Endpoint Detection and Response (EDR) را دور بزند.
در ژانویه نیز محققان CyberArk گزارش دادند که چگونه ChatGPT میتواند برای توسعه بدافزار چند شکلی یا پلیمورفیک استفاده شود. محققان توانستند با دور زدن فیلترهای محتوا در ChatGPT، بدافزار پلیمورفیک را ایجاد کنند.
این بدافزار میتواند دادههای حساسی مانند نامهای کاربری، شماره کارت بدهی/اعتباری، رمز عبور و سایر دادههای محرمانه وارد شده توسط کاربر را در دستگاه جمعآوری کند.
بدافزار Blackmamba پس از جمعآوری دادهها، از وبهوک مایکروسافت Teams استفاده میکند تا آنها را به کانال مهاجمین منتقل کند، که محتوا در آن «تحلیل شده، در دارکوب فروخته میشود، یا برای اهداف مخرب دیگر استفاده میگردد».
#Cybersecurity #Cyber_Attack #ChatGPT #Blackmamba #Polymorphic #Malware #Keylogger #امنیت_سایبری #حمله_سایبری #پلی_مورفیک #بدافزار
مطالعه کامل خبر 👉
🆔 @Takianco
🇮🇷
👍4
نوروز 1402 مبارک
شرکت تاکیان (توسعه امن کیان)، تولید کننده محصولات ایرانی حوزه فناری اطلاعات و امنیت شبکه، حلول سال نو و بهار پرطراوت که نشانه قدرت لایزال الهی و تجدید حیات طبیعت است را به تمامی عزیزان تبریک و تهنیت عرض نموده و سالی سرشار از برکت، عزت، نشاط و پویایی، همراه با معنویت را از درگاه خداوند بزرگ و سبحان برای تمامی عزیزان مسئلت مینماییم.
🆔 @Takianco
📞 02188224600
🌐 www.takian.ir
🇮🇷
شرکت تاکیان (توسعه امن کیان)، تولید کننده محصولات ایرانی حوزه فناری اطلاعات و امنیت شبکه، حلول سال نو و بهار پرطراوت که نشانه قدرت لایزال الهی و تجدید حیات طبیعت است را به تمامی عزیزان تبریک و تهنیت عرض نموده و سالی سرشار از برکت، عزت، نشاط و پویایی، همراه با معنویت را از درگاه خداوند بزرگ و سبحان برای تمامی عزیزان مسئلت مینماییم.
🆔 @Takianco
📞 02188224600
🌐 www.takian.ir
🇮🇷
🔴 نشت داده های کاربران ChatGPT و افشای باگ Redis توسط OpenAI
مجموعه OpenAI در روز جمعه فاش کرد که یک باگ در لایبرری متن باز Redis، مسئول افشای اطلاعات شخصی سایر کاربران و عناوین چت در سرویس ChatGPT است.
نقصی که در 20 مارس 2023 آشکار شد، به کاربران خاصی امکان داد تا توضیحات مختصری از مکالمات سایر کاربران را از نوار کناری تاریخچه چت مشاهده کنند و باعث شد شرکت به طور موقت این چتبات را خاموش کند.
این شرکت گفت: "همچنین اگر هر دو کاربر تقریباً همزمان فعال باشند، ممکن است اولین پیام یک مکالمه ایجاد شده در تاریخچه چت شخص دیگری قابل مشاهده باشد."
همچنین اضافه کردند که این باگ از لایبرری redis-py منشأ میگیرد و منجر به سناریویی میشود که در آن درخواستهای لغو شده میتوانند باعث خرابی اتصالات شوند و دادههای غیرمنتظره را از حافظه کش پایگاه داده بازگردانند، که در این مورد، اطلاعات متعلق به یک کاربر غیر مرتبط خواهد بود.
#Cybersecurity #Cyber_Attack #ChatGPT #OpenAI #Redis #Bug #Library #ChatBot #Cache #امنیت_سایبری #حمله_سایبری #باگ #لایبرری #چت_بات #حافظه_کش
مطالعه کامل خبر 👉
🆔 @Takianco
🇮🇷
مجموعه OpenAI در روز جمعه فاش کرد که یک باگ در لایبرری متن باز Redis، مسئول افشای اطلاعات شخصی سایر کاربران و عناوین چت در سرویس ChatGPT است.
نقصی که در 20 مارس 2023 آشکار شد، به کاربران خاصی امکان داد تا توضیحات مختصری از مکالمات سایر کاربران را از نوار کناری تاریخچه چت مشاهده کنند و باعث شد شرکت به طور موقت این چتبات را خاموش کند.
این شرکت گفت: "همچنین اگر هر دو کاربر تقریباً همزمان فعال باشند، ممکن است اولین پیام یک مکالمه ایجاد شده در تاریخچه چت شخص دیگری قابل مشاهده باشد."
همچنین اضافه کردند که این باگ از لایبرری redis-py منشأ میگیرد و منجر به سناریویی میشود که در آن درخواستهای لغو شده میتوانند باعث خرابی اتصالات شوند و دادههای غیرمنتظره را از حافظه کش پایگاه داده بازگردانند، که در این مورد، اطلاعات متعلق به یک کاربر غیر مرتبط خواهد بود.
#Cybersecurity #Cyber_Attack #ChatGPT #OpenAI #Redis #Bug #Library #ChatBot #Cache #امنیت_سایبری #حمله_سایبری #باگ #لایبرری #چت_بات #حافظه_کش
مطالعه کامل خبر 👉
🆔 @Takianco
🇮🇷
👍5
🔴 باج افزار جدید Dark Power و ١٠ قربانی بزرگ تنها در اولین ماه فعالیت آن
یک عملیات باجافزار جدید به نام Dark Power ظاهر شده است و اولین قربانیان خود را تا این لحظه در یک سایت نشت دادههای دارکوب منتشر کرده و تهدید میکند که در صورت عدم پرداخت باج، دادهها را افشا خواهد کرد.
بعلاوه این عملیات هنوز در هیچ انجمن هکر یا فضای دارکوب تبلیغ نشده است. از اینرو احتمالا یک پروژه خصوصی است.
به گفته ترلیکس، که Dark Power را آنالیز کرد، این یک عملیات باجافزار است که سازمانها را در سرتاسر جهان هدف قرار داده و از آنها درخواست پرداخت باج ١٠٠٠٠ دلاری میکند.
طبق بررسیها، payload متعلق به Dark Power به زبان Nim نوشته شده، که یک زبان برنامهنویسی چند پلتفرمی است و آن را برای برنامههایی مانند باج افزار، تبدیل به گزینه مناسبی میکند.
همچنین، از آنجایی که Nim در حال حاضر در میان مجرمان سایبری محبوبیت بیشتری پیدا کرده، بعید است توسط ابزارهای دفاعی شناسایی شود.
#Cybersecurity #Cyber_Attack #Dark_Power #Ransomware #Nim #DarkWeb #امنیت_سایبری #حمله_سایبری #باج_افزار #دارک_وب
مطالعه کامل خبر 👉
🆔 @Takianco
🇮🇷
یک عملیات باجافزار جدید به نام Dark Power ظاهر شده است و اولین قربانیان خود را تا این لحظه در یک سایت نشت دادههای دارکوب منتشر کرده و تهدید میکند که در صورت عدم پرداخت باج، دادهها را افشا خواهد کرد.
بعلاوه این عملیات هنوز در هیچ انجمن هکر یا فضای دارکوب تبلیغ نشده است. از اینرو احتمالا یک پروژه خصوصی است.
به گفته ترلیکس، که Dark Power را آنالیز کرد، این یک عملیات باجافزار است که سازمانها را در سرتاسر جهان هدف قرار داده و از آنها درخواست پرداخت باج ١٠٠٠٠ دلاری میکند.
طبق بررسیها، payload متعلق به Dark Power به زبان Nim نوشته شده، که یک زبان برنامهنویسی چند پلتفرمی است و آن را برای برنامههایی مانند باج افزار، تبدیل به گزینه مناسبی میکند.
همچنین، از آنجایی که Nim در حال حاضر در میان مجرمان سایبری محبوبیت بیشتری پیدا کرده، بعید است توسط ابزارهای دفاعی شناسایی شود.
#Cybersecurity #Cyber_Attack #Dark_Power #Ransomware #Nim #DarkWeb #امنیت_سایبری #حمله_سایبری #باج_افزار #دارک_وب
مطالعه کامل خبر 👉
🆔 @Takianco
🇮🇷
👍3
🔴 گزارش جدید مایکروسافت برای بررسی حملات سواستفاده از CVE-2023-23397 در Outlook
مایکروسافت در مورد حملات سایبری با سواستفاده از آسیبپذیری Outlook که به تازگی رفع شده، دستورالعملی را برای بررسی این آسیبپذیری که با نام CVE-2023-23397 (امتیاز CVSS: 9.8) ردیابی میشود، منتشر نموده است.
این نقص یک آسیبپذیری اسپوفینگ Microsoft Outlook است که میتواند منجر به دور زدن احراز هویت شود.
یک مهاجم از راه دور و احراز هویت نشده میتواند از این نقص برای دسترسی به هش Net-NTLMv2 کاربر با ارسال یک ایمیل ساخته شده ویژه به سیستم آسیب دیده سواستفاده کند.
گزارش آسیبپذیری نشان میدهد که یک عامل دولتی از آن سواستفاده کرده است.
این گزارش، مهاجمانی را نشان میدهد که با استفاده از یک حمله رله Net-NTLMv2 به دسترسی اولیه دست مییابند، سپس از طریق تغییر مجوزهای فولدر میلباکس، پایداری خود را حفظ میکنند و با ارسال پیامهای مخرب اضافی، حرکت جانبی را انجام میدهند.
#Cybersecurity #Cyber_Attack #Outlook #Microsoft #CVE202323397 #NTLM #Exchange_Server #امنیت_سایبری #حمله_سایبری #اوت_لوک #مایکروسافت
مطالعه کامل خبر 👉
🆔 @Takianco
🇮🇷
مایکروسافت در مورد حملات سایبری با سواستفاده از آسیبپذیری Outlook که به تازگی رفع شده، دستورالعملی را برای بررسی این آسیبپذیری که با نام CVE-2023-23397 (امتیاز CVSS: 9.8) ردیابی میشود، منتشر نموده است.
این نقص یک آسیبپذیری اسپوفینگ Microsoft Outlook است که میتواند منجر به دور زدن احراز هویت شود.
یک مهاجم از راه دور و احراز هویت نشده میتواند از این نقص برای دسترسی به هش Net-NTLMv2 کاربر با ارسال یک ایمیل ساخته شده ویژه به سیستم آسیب دیده سواستفاده کند.
گزارش آسیبپذیری نشان میدهد که یک عامل دولتی از آن سواستفاده کرده است.
این گزارش، مهاجمانی را نشان میدهد که با استفاده از یک حمله رله Net-NTLMv2 به دسترسی اولیه دست مییابند، سپس از طریق تغییر مجوزهای فولدر میلباکس، پایداری خود را حفظ میکنند و با ارسال پیامهای مخرب اضافی، حرکت جانبی را انجام میدهند.
#Cybersecurity #Cyber_Attack #Outlook #Microsoft #CVE202323397 #NTLM #Exchange_Server #امنیت_سایبری #حمله_سایبری #اوت_لوک #مایکروسافت
مطالعه کامل خبر 👉
🆔 @Takianco
🇮🇷
👍3