اخبار داغ امنیت شبکه – Telegram
اخبار داغ امنیت شبکه
2.28K subscribers
1.31K photos
19 videos
6 files
1.13K links
اخبار داغ دنیای فناوری اطلاعات و امنیت شبکه

تلفن: 02191091070
https://www.Takian.ir/News
ارتباط با ادمین: admin@Takian.ir
Download Telegram
🔵 آغاز روند پشتیبانی مایکروسافت Edge از VPN داخلی

قابلیت VPN داخلی مایکروسافت اج می‌تواند به زودی برای همه کاربران در یک نسخه پایدار عرضه شود.

سیستم وی‌پی‌ان «Edge Secure Network» از Cloudflare استفاده می‌کند و هدف آن محافظت از دستگاه و داده‌های حساس هنگام وبگردی است، اما به یاد داشته باشید که قطعا جایگزین نهایی مناسبی برای VPN شما نیست.

برخلاف افزونه‌ها یا ابزارهای سنتی VPN، Edge از روتینگ Cloudflare برای رمزگذاری اتصال اینترنت شما و محافظت از داده‌های شما در برابر تهدیدات آنلاین مانند هکرها استفاده می‌کند.

طبق آزمایش‌ها، شبکه امن مایکروسافت، ترافیک شما را از طریق یک تونل رمزگذاری شده ارسال می‌کند تا اتصال ایمن ایجاد کند. این بدان معناست که همه نشانی‌های وب، از جمله آن‌هایی که هنوز از طریق یک اتصال HTTP ناامن ارائه می‌شوند، قابل دسترسی هستند تا دسترسی مهاجمان به داده‌های وب‌گردی شما را دشوارتر کند.

#Cybersecurity #Cyber_Attack #Microsoft_Edge #VPN #in_built_VPN #Plugin #Edge_Secure_Network #Clodflare #امنیت_سایبری #حمله_سایبری #مایکروسافت_اج #وی_پی_ان #کلودفلر

مطالعه کامل خبر 👉

🆔 @Takianco
🇮🇷
👍3
🔴 بحران برای LastPass؛ حمله دوم هکرها، این بار به کامپیوتر یک مهندس DevOps

عاملان تهدید کامپیوتر خانگی یک مهندس DevOp را هک کردند و یک کی‌لاگر را به عنوان بخشی از یک حمله سایبری پیچیده نصب نمودند.

شرکت نرم‌افزار مدیریت رمز عبور LastPass یک «حمله دوم» را فاش کرد که در آن، عامل تهدید از داده‌های دزدیده‌شده از نقض امنیتی آگوست استفاده کرده و آن‌ها را با اطلاعات موجود از نقض داده‌های شخص ثالث ترکیب نمود. سپس مهاجمان از یک نقص در پکیج نرم افزار مدیای شخص ثالث برای هدف قرار دادن شرکت استفاده کردند.

مجموعه LastPass فاش کرد که کامپیوتر خانگی یکی از مهندسان DevOp آن به عنوان بخشی از یک حمله سایبری پیچیده هک شده است.

مهاجمان یکی از چهار مهندس DevOps را هدف قرار دادند که به کلیدهای رمزگشایی مورد نیاز برای دسترسی به سرویس ذخیره سازی ابری دسترسی داشتند. هکرها یک کی‌لاگر را بر روی سیستم مهندس DevOp نصب کردند و رمز عبور اصلی او را ضبط کردند.

#Cybersecurity #Cyber_Attack #LastPass #DevOps #Keylogger #Hack #Encryption #Cloud_Storage #امنیت_سایبری #حمله_سایبری #هک #رمزگذاری #فضای_ابری

مطالعه کامل خبر 👉

🆔 @Takianco
🇮🇷
👍2
🔴  بحران آسیب‌پذیری‌هایی که سریع‌تر از قبل مورد سواستفاده قرار می‌گیرند

در سال ٢٠٢٢، بهره‌برداری گسترده از آسیب‌پذیری‌های جدید نسبت به سال قبل ١۵ درصد کاهش یافت. حملات روز صفر (Zero-Day) نسبت به سال ۲۰۲۱، ۵٢ درصد کاهش یافته است. در ظاهر ممکن است به نظر برسد که سال گذشته همه‌چیز برای تیم‌های امنیتی آسانتر بود، اما این برداشت اشتباه است.

نگران‌کننده‌ترین یافته امروز، زمان کنترل آسیب‌پذیری‌ها تا بهره‌برداری از آن است. کیتلین کاندون، مدیر ارشد تحقیقات امنیتی Rapid7 گفت : "تعداد زیادی از آسیب‌پذیری‌ها قبل از اینکه تیم‌های امنیتی فرصتی برای پیاده‌سازی پچ‌ها یا سایر اقدامات کاهشی داشته باشند، مورد سواستفاده قرار میگیرند."

یک مثال خوب از این مورد، تبلیغات منتشر شده از Log4Shell بود. اما بعد از Log4Shell ما Spring4Shell و سپس Text4Shell را داشتیم. آنها درحالی مورد‌ توجه متخصصان قرار نگرفتند، که از نظر بزرگی مشابه Log4Shell بودند.

#Cybersecurity #Cyber_Attack #Log4Shell #Spring4Shell #Text4Shell #Ransomware #4Shell #Zero_Day #امنیت_سایبری #حمله_سایبری #باج_افزار #روز_صفر

مطالعه کامل خبر 👉

🆔 @Takianco
🇮🇷
👍2
🔴 بدافزار BlackLotus، اولین بوت‌کیتی که بوت امن UEFI را در ویندوز ١١ دور می‌زند

مجموعه ESET یک بوت‌کیت پنهانی Unified Extensible Firmware Interface (UEFI) با نام BlackLotus را کشف کرد که می تواند Secure Boot ویندوز 11 را دور بزند.

بوت امن یا Secure Boot یکی از ویژگی‌های امنیتی آخرین اینترفیس فریمور توسعه‌پذیر یکپارچه (UEFI) 2.3.1 است که برای تشخیص دستکاری در بوت‌لودرها، فایل‌های کلیدی سیستم عامل و رام‌های آپشن غیرمجاز با اعتبارسنجی امضای دیجیتال آنها طراحی شده است. «موارد شناسایی شده، قبل از اینکه بتوانند مشخصات سیستم را مورد حمله یا آلوده کردن قرار دهند، از اجرای آن جلوگیری می‌شود.»

بدافزار BlackLotus اولین بوت‌کیت UEFI است که می تواند ویژگی امنیتی را در سیستم های کاملا به روز ویندوز 11 دور بزند.

بدافزار BlackLotus یک بوت کیت UEFI است که حداقل از اکتبر 2022 برای فروش با قیمت ۵۰۰۰ دلار در انجمن‌های هک در دسترس است.

#Cybersecurity #Cyber_Attack #BlackLotus #UEFI #SecureBoot #Malware #BootKit #Windows11 #Backdoor #امنیت_سایبری #حمله_سایبری #بدافزار #بوت_کیت #ویندوز۱۱

مطالعه کامل خبر 👉

🆔 @Takianco
🇮🇷
👍2👎1
🔴 سناریویی مشابه، اما برای روسیه؛ ممنوعیت واتس‌اپ، تلگرام، ویچت و غیره در روسیه

نهاد نظارت بر رسانه دولت روسیه، Roskomnadzor، با استناد به قانون جدید، ممنوعیت 9 برنامه چت و رسانه اجتماعی محبوب را در این کشور اعلام کرد.

دولت روسیه طیف گسترده‌ای از برنامه‌های پیام‌رسان‌های بین‌المللی را به لیست سایت‌های ممنوعه خود اضافه کرده است، ازجمله Snapchat، WhatsApp، Discord، Skype for Business، Microsoft Teams و Telegram.

اپلیکیشن‌های پیام‌رسان رمزگذاری شده اروپایی Viber و Threema و همچنین اپلیکیشن ارتباطی چینی WeChat نیز ممنوع شده اند.

طبق یادداشتی که توسط یک لایبرری آنلاین معروف منتشر شده، روسیه تمام رسانه‌های اجتماعی غربی و برنامه های پیام رسانی آنلاین را ممنوع کرده است.

لیست کامل برنامه های ممنوعه شامل موارد زیر است:

وایبر
دیسکورد
وی‌چت
اسنپ‌چت
تلگرام
تریما
واتس‌اپ
تیمز مایکروسافت
اسکایپ


#Cybersecurity #Cyber_Attack #Russia #Roskomnadzor #Telegram #WhatsApp #WeChat #Viber #Teams #Skype #Discord #امنیت_سایبری #حمله_سایبری #روسیه #تلگرام #واتساپ #وایبر #تیمز #اسکایپ #دیسکورد

مطالعه کامل خبر 👉

🆔 @Takianco
🇮🇷
👍3
🔴 میلیون‌ها دستگاه و تجهیزات سایبری، زیر سایه تهدید نقص‌های جدید TPM 2.0

مشخصات Trusted Platform Module (TPM) 2.0 تحت تأثیر دو آسیب‌پذیری سرریز بافر است که می‌تواند به مهاجمان اجازه دسترسی یا بازنویسی داده‌های حساس مانند کلیدهای رمزنگاری را بدهد.

فناوری TPM، یک فناوری مبتنی بر سخت افزار است که عملکردهای رمزنگاری ایمن مقاوم در برابر دستکاری را برای سیستم‌عامل‌ها فراهم می کند. می توان از آن برای ذخیره‌سازی کلیدهای رمزنگاری، رمزهای عبور و سایر داده های حیاتی استفاده کرد.

در حالی که TPM برای برخی از ویژگی‌های امنیتی ویندوز، مانند Boot، رمزگذاری دستگاه، Windows Defender System Guard (DRTM)، تأیید سلامت دستگاه مورد نیاز است، برای سایر ویژگی‌های رایج‌تر مورد نیاز و الزامی نیست.

با این حال، هنگامی که یک Trusted Platform Module در دسترس باشد، ویژگی‌های امنیتی ویندوز امنیت بیشتری در حفاظت از اطلاعات حساس و رمزگذاری داده‌ها دریافت میکنند.

#Cybersecurity #Cyber_Attack #TPM #Trusted_Platform_Module #Boot #Windows #Linux #Lenovo #امنیت_سایبری #حمله_سایبری #بوت #ویندوز #لینوکس #لنوو

مطالعه کامل خبر 👉

🆔 @Takianco
🇮🇷
👍1
🔴 هشدار جدی آژانس امنیت سایبری و امنیت زیرساخت برای باج افزار رویال

آژانس امنیت سایبری و امنیت زیرساخت ایالات متحده (CISA) هشدار و اعلان جدیدی را برای مدافعان سایبری در مورد گروه باج‌افزار رویال (Royal) منتشر کرده است.

این سند که با همکاری FBI منتشر شد، تاکتیک‌ها و تکنیک‌ها (TTP) را در کنار شاخص‌های سازش (IOC) مرتبط با انواع باج‌افزار Royal توصیف می‌کند.

در این توصیه نامه آمده است: "اف‌بی‌آی و CISA بر این باورند که این نوع، که از برنامه رمزگذاری فایل سفارشی خود استفاده می کند، نسخه تکامل یافته از موارد تکراری قبلی که از «Zeon» به عنوان لودر استفاده می کردند، می‌باشد."

پس از دسترسی اولیه به شبکه ها از طریق فیشینگ، پروتکل دسکتاپ از راه دور (RDP) و تکنیک های دیگر، عوامل تهدید در حال غیرفعال کردن نرم افزار آنتی ویروس در دستگاه‌های قربانیان و استخراج داده ها مشاهده شدند. آنها در نهایت باج افزار و سیستم های رمزگذاری شده را مستقر کردند.

#Cybersecurity #Cyber_Attack #Royal #Ransomware #CISA #Zeon #StopRansomware #Phishing #امنیت_سایبری #حمله_سایبری #رویال #باج_افزار #فیشینگ

مطالعه کامل خبر 👉

🆔 @Takianco
🇮🇷
👍5
🔴 پس از کلاسیوپا، اکنون گروه APT41 به شرکت‌ها و صنایع در آسیا حمله می‌کند

گروه جاسوسی سایبری Blackfly با نام مستعار APT41، Winnti Group و Bronze Atlas، فعالانه سازمان‌ها را در سراسر آسیا هدف قرار داده است. به تازگی این گروه تحت حمایت دولت چین بر روی دو شرکت تابعه یک گروه تولیدی متخصص در صنعت مواد و کامپوزیت‌ها متمرکز شده است.

این عملیات از اواخر سال 2022 تا اوایل سال 2023 با تمرکز بر سرقت مالکیت معنوی انجام شد. Blackfly از Winnkit backdoor، Mimikatz، ForkPlayground و چندین ابزار دیگر برای دامپینگ اعتبارنامه، گرفتن اسکرین‌شات، کوئری SQL، ایجاد اشکال در فرآیند و پیکربندی پروکسی استفاده کرد.

گروه APT41، در حملات قبلی خود از PlugX، ShadowPad و Winnti استفاده نموده است. این گروه در حالی که شهرت خود را با حمله به بخش صنعت بازی به دست آورده، اکنون دامنه حملات خود را جهت جمع‌آوری اطلاعات در چندین بخش تقسیم کرده است.

#Cybersecurity #Cyber_Attack #APT41 #Blackfly #China #Cyber_Espionage #Clasiopa #RAT #Malware #Hydrochasma #امنیت_سایبری #حمله_سایبری #بلک_فلای #چین #بدافزار

مطالعه کامل خبر 👉

🆔 @Takianco
🇮🇷
👍2
🔴 پیکان اتهامات اسرائیل به سمت هکرهای تحت حمایت دولت ایران برای حملات باج افزاری

مقامات امنیت سایبری اسرائیل روز سه شنبه هکرهای تحت حمایت دولت جمهوری اسلامی را مسئول حمله باج‌افزاری به دانشگاه بزرگ فناوری این کشور دانستند.

در این حمله که در ماه فوریه میلادی سال جاری به مؤسسه فناوری اسرائیل با نام Technion انجام شد، این مجموعه مجبور شد امتحانات را به تعویق بیندازد و سیستم های فناوری اطلاعات خود را غیرفعال کند. این حادثه به دنبال آنچه مقامات دفاعی اسرائیل ادعا می‌کنند نتیجه ده‌ها تلاش سایبری هکرهای دولتی ایران در سال گذشته بوده است.

هکرهای یک گروه ناشناخته که قبلا خود را DarkBit می‌نامیدند در یادداشتی که در سیستم های Technion به جا مانده بود مسئولیت این حمله را با درخواست دریافت 80 بیت کوین (1.7 میلیون دلار در آن زمان) به عهده گرفتند.

این یادداشت به‌طور غیرمعمول ایدئولوژیک بود و در آن از «رژیم آپارتاید» انتقاد می‌کرد.

#Cybersecurity #Cyber_Attack #DarkBit #MuddyWater #Israel #Ransomware #Thanos #Five_Eyes #امنیت_سایبری #حمله_سایبری #دارک_بیت #اسرائیل #باج_افزار

مطالعه کامل خبر 👉

🆔 @Takianco
🇮🇷
👍3
🔴 هکرهای چین، دستگاه‌های SonicWall SMA را با بدافزار هدف قرار می‌دهند

در یک کمپین هک مشکوک مرتبط با چین مشاهده شده است که دستگاه‌های SonicWall Secure Mobile Access (SMA) 100 پچ‌نشده هدف حمله قرار می‌گیرند تا در پی آن، بدافزار را مستقر کنند و پایداری طولانی‌مدتی را خود ایجاد نمایند.

شرکت Mandiant، گفت: "این بدافزار دارای عملکردی برای سرقت اطلاعات کاربری، ارائه دسترسی به shell و تداوم از طریق ارتقا فریمور است."

شرکت اطلاعاتی متعلق به گوگل این کمپین بدافزار با نام UNC4540 معرفی نموده است.

این بدافزار که مجموعه‌ای از اسکریپت‌های bash و یک باینری ELF می‌باشد که به‌عنوان TinyShell Backdoor شناخته می‌شود، طراحی شده تا به مهاجم بالاترین سطح دسترسی به دستگاه‌های SonicWall را بدهد.

ظاهرا هدف کلی پشت مجموعه ابزار سفارشی، سرقت اعتبارنامه، با بدافزاری که به دشمن اجازه می دهد اعتبارنامه های رمزنگاری شده هش شده را از همه کاربران وارد شده خارج کند، باشد.

#Cybersecurity #Cyber_Attack #SonicWall #Malware #UNC4540 #China #Nexus #Fortinet_FortiOS #امنیت_سایبری #حمله_سایبری #بدافزار #چین

مطالعه کامل خبر 👉

🆔 @Takianco
🇮🇷
👍2
🔴 عملیات جهانی پلیس برای از بین بردن بدافزار NetWire RAT

مجریان قانون در ایالات متحده و اروپا دیروز ادعا کردند که تیم عملیاتی پشت یک تروجان دسترسی از راه دور یا Remote Access Trojan (RAT)، معروف به NetWire را مختل و غیرفعال کرده اند.

مقامات ایالات متحده تنها دامین شناخته شده مورد استفاده برای فروش RAT را که به شرکتی به نام "World Wired Labs" مرتبط است، توقیف کردند؛ از دیگر سو، نیروهای پلیس در کرواسی فردی را به ظن اینکه مدیر سایت است، دستگیر کرد.

به گفته دادستانی ایالات متحده ناحیه مرکزی کالیفرنیا، مجریان قانون در سوئیس سرور میزبان زیرساخت NetWire را توقیف کردند.

سازمان FBI در لس آنجلس برای اولین بار در سال ۲۰۲۰ تحقیقاتی را در مورد NetWire و World Wired Labs آغاز کرد. طبق اسناد دادگاه، مهاجمان صرفا یک اشتراک خریدند و یک نمونه سفارشی از RAT را با استفاده از ابزار بیلدر ساختند.

#Cybersecurity #Cyber_Attack #NetWire #RAT #Malware #World_Wire_Labs #Trojan #امنیت_سایبری #حمله_سایبری #بدافزار #تروجان

مطالعه کامل خبر 👉

🆔 @Takianco
🇮🇷
👍2
🔴 تحلیل ساختار پیچیده عملکرد باج‌افزار مدوسا در پی حملات جهانی به شرکت‌ها

عملیات باج‌افزاری معروف به مدوسا (Medusa) در سال 2023 شروع به جمع‌آوری اطلاعات کرده و قربانیانش که شرکت‌های بزرگ در سراسر جهان هستند را با درخواست باج‌های چند میلیون دلاری، هدف قرار داده است.

عملیات مدوسا در ژوئن 2021 آغاز شد اما فعالیت کمی داشت و قربانیان اندکی را در بر میگرفت. در سال 2023، این گروه فعالیت خود را افزایش داد و «وبلاگ مدوسا» را راه‌اندازی کرد که از آن برای افشای اطلاعات قربانیانی که از پرداخت باج امتناع می‌کردند، استفاده می‌کرد.

بسیاری از خانواده‌های بدافزار خود را مدوسا مینامند، از جمله بات‌نت مبتنی بر Mirai با قابلیت‌های باج‌افزار، بدافزار Android Medusa و باج‌افزار MedusaLocker که بسیار شناخته شده‌اند.

متأسفانه، هیچ نقطه ضعف شناخته شده ای در رمزگذاری باج افزار Medusa وجود ندارد که به قربانیان اجازه دهد تا فایل های خود را بازیابی کنند.

#Cybersecurity #Cyber_Attack #Medusa #MedusaLocker #Ransomware #Malware #Windows #امنیت_سایبری #حمله_سایبری #مدوسا #باج_افزار #بدافزار #ویندوز

مطالعه کامل خبر 👉

🆔 @Takianco
🇮🇷
👍2
🔴 خطرات به اشتراک‌گذاری داده‌های حساس سازمانی در ChatGPT

تکنولوژی ChatGPt جدیدترین توسعه در فناوری هوش مصنوعی تجاری است که توسط OpenAI توسعه یافته و در نوامبر 2022 راه اندازی شده است.

از زمان راه اندازی آن، این ابزار بیش از 67 میلیون کاربر به دست آورده و به طور متوسط ​​ماهانه 21.1 میلیون کاربر دارد.

ابتدا کاربران شروع به استفاده از ChatGPT برای ساخت شعر، نگارش مقاله برای مدرسه و متن آهنگ کردند. بعدتر ChatGPT راه خود را به محل کار پیدا کرد و به کارمندان کمک کرد تا بهره‌وری بیشتری داشته باشند.

طبق گزارشی توسط Cyberhaven منتشر شده است، بیش از 5.6٪ از کارمندان از ChatGPT در محل کار استفاده می‌کنند و احساس می‌کنند که این کار بهره‌وری آنها را 10 برابر بیشتر می‌کند.

از طرف دیگر مشکلات ChatGPt نیز در حال افزایش است زیرا کارکنان داده های حساس شرکت‌ها و سازمان‌ها را در ChatGPT قرار داده و نشر می‌دهند.

#Cybersecurity #Cyber_Attack #ChatGPT #OpenAI #Artificial_Intelligence #Sensitive_Data #Source_Code #Open_Source #امنیت_سایبری #حمله_سایبری #هوش_مصنوعی #کد_منبع #متن_باز

مطالعه کامل خبر 👉

🆔 @Takianco
🇮🇷
👍3
🔴 باج‌افزار LockBit به ایلان ماسک نیز رحم نکرد؛ ادعای نفوذ به داده‌های SpaceX

گروه جرایم سایبری برای مطالبات خود جهت دریافت باج، تا ۲۰ مارچ (۲۹ اسفند) مهلت داده است.

گروه باج‌افزار LockBit ادعای نقض داده‌ها در فروم باج‌افزاری پیمانکار اسپیس‌ایکس را به‌تازگی با ادعای سرقت اطلاعات حساس متعلق به اسپیس‌ایکس، مجموعه پیشرو سازنده هوافضای آمریکایی، و شرکت حمل‌ونقل فضایی متعلق به ایلان ماسک، مطرح کرده است.

این خبر همزمان با ادعای گروه باج‌افزار ALPHV مبنی بر هک کردن محصول Ring آمازون و سرقت داده‌های حساس منتشر شده است، که نگرانی‌هایی جدی را در مورد حفظ حریم خصوصی ایجاد می‌کند.

این گروه شرکت مستقر در تگزاس به نام Maximum Industries که یکی از پیمانکاران شخص ثالث اسپیس ایکس می‌باشد را هدف قرار داد و داده های ارزشمند مربوط به عملیات و پروژه های این شرکت را به سرقت برده است.

#Cybersecurity #Cyber_Attack #LockBit #SpaceX #Ransomware #Elon_Musk #ALPHV #Social_Engineering #Maximum_Industries #Phishing #امنیت_سایبری #حمل_سایبری #اسپیس_ایکس #باج_افزار #ایلان_ماسک #مهندسی_اجتماعی #فیشینگ

مطالعه کامل خبر 👉

🆔 @Takianco
🇮🇷
👍4
🔴 سواستفاده از اکسپلویت Fortinet FortiOS در حملات سایبری هدفمند به نهاد‌های دولتی

نهاد‌های دولتی و سازمان‌های بزرگ به علت سواستفاده از یک نقص امنیتی در نرم‌افزار Fortinet FortiOS هدف یک عامل تهدید ناشناخته قرار‌گرفته‌اند که منجر به از دست‌ رفتن داده‌ها و خرابی سیستم‌عامل و فایل آنها شده است.

محققان Fortinet گفتند: "پیچیدگی این اکسپلویت و اینکه به‌شدت اهداف دولتی یا مرتبط با دولت را هدف قرار داده، حاکی از وجود یک عامل پیشرفته است."

نقص روز صفر (zero-day) مورد‌بحث CVE-2022-41328 است (CVSS: 6.5) که یک باگ سطح متوسط ​​پیمایش مسیر امنیتی در FortiOS است، می‌تواند منجر به اجرای کد دلخواه شود.

آنها خاطرنشان کردند: "محدود کردن نامناسب یک pathname به آسیب‌پذیری دایرکتوری محدود ("پیمایش مسیر") [CWE-22] در FortiOS می‌تواند به مهاجم با سطح اختیارات بالا اجازه دهد تا فایل‌های دلخواه را از طریق دستورات ساخته شده CLI، بخواند و تغییر دهد."

#Cybersecurity #Cyber_Attack #Fortinet #FortiOS #FortiGate #FortiProxy #Exploit #Zero_Day #Bug #امنیت_سایبری #حمله_سایبری #فورتینت #اکسپلویت #باگ

مطالعه کامل خبر 👉

🆔 @Takianco
🇮🇷
👍2
🔴 کشف چندین نقص اجرای کد از راه دور در چیپست‌های اگزینوس سامسونگ

هکرهای کلاه سفید در واحد پروژه صفر (Project Zero) گوگل آسیب‌پذیری‌های متعددی را در چیپ‌ست‌های Exynos سامسونگ کشف کردند که می‌توانند توسط مهاجمان از راه دور برای به خطر انداختن تلفن‌ها بدون نیاز به تعامل با کاربر، مورد سواستفاده قرار گیرند.

محققان در مجموع هجده آسیب‌پذیری را کشف کردند که چهار آسیب‌پذیری شدیدتر در این آسیب‌پذیری‌ها (CVE-2023-24033 و سه آسیب‌پذیری دیگر که هنوز به شناسه‌های CVE اختصاص داده نشده‌اند) امکان RCE (Remote Code Execution) یا اجرای کد از راه دور internet-to-baseband را دارند.

مهاجم فقط باید شماره تلفن قربانی را داشته باشد تا از این آسیب‌پذیری‌ها سواستفاده کند.

محققان توصیه می کنند برای جلوگیری از حملات اجرای کد از راه دور باند پایه، تماس Wi-Fi و Voice-over-LTE (VoLTE) را در تنظیمات دستگاه های آسیب پذیر خاموش کنید.

#Cybersecurity #Cyber_Attack #Exynos #Samsung #Chipset #RCE #Google #Pixel #VoLTE #Vivo #Project_Zero #امنیت_سایبری #حمله_سایبری #اگزینوس #سامسونگ #چیپست #گوگل #پیکسل

مطالعه کامل خبر 👉

🆔 @Takianco
🇮🇷
👍3
🔴 خلق بدافزار پلی‌مورفیک Blackmamba با استفاده از ChatGPT

جف سیمز از موسسه HYAS، نوع جدیدی از بدافزار مبتنی بر ChatGPT به نام Blackmamba را توسعه داده است که می‌تواند فیلترهای تشخیص و پاسخ نقطه پایانی یا Endpoint Detection and Response (EDR) را دور بزند.

در ژانویه نیز محققان CyberArk گزارش دادند که چگونه ChatGPT می‌تواند برای توسعه بدافزار چند شکلی یا پلی‌مورفیک استفاده شود. محققان توانستند با دور زدن فیلترهای محتوا در ChatGPT، بدافزار پلی‌مورفیک را ایجاد کنند.

این بدافزار می‌تواند داده‌های حساسی مانند نام‌های کاربری، شماره کارت بد‌هی/اعتباری، رمز عبور و سایر داده‌های محرمانه وارد شده توسط کاربر را در دستگاه جمع‌آوری کند.

بدافزار Blackmamba پس از جمع‌آوری داده‌ها، از وب‌هوک مایکروسافت Teams استفاده می‌کند تا آن‌ها را به کانال مهاجمین منتقل کند، که محتوا در آن «تحلیل شده، در دارک‌وب فروخته می‌شود، یا برای اهداف مخرب دیگر استفاده می‌گردد».

#Cybersecurity #Cyber_Attack #ChatGPT #Blackmamba #Polymorphic #Malware #Keylogger #امنیت_سایبری #حمله_سایبری #پلی_مورفیک #بدافزار

مطالعه کامل خبر 👉

🆔 @Takianco
🇮🇷
👍4
نوروز 1402 مبارک

شرکت تاکیان (توسعه امن کیان)، تولید کننده محصولات ایرانی حوزه فناری اطلاعات و امنیت شبکه، حلول سال نو و بهار پرطراوت که نشانه قدرت لایزال الهی و تجدید حیات طبیعت است را به تمامی عزیزان تبریک و تهنیت عرض نموده و سالی سرشار از برکت، عزت، نشاط و پویایی، همراه با معنویت را از درگاه خداوند بزرگ و سبحان برای تمامی عزیزان مسئلت مینماییم.

🆔 @Takianco
📞 02188224600
🌐 www.takian.ir
🇮🇷
🔴 نشت داده های کاربران ChatGPT و افشای باگ Redis توسط OpenAI

مجموعه OpenAI در روز جمعه فاش کرد که یک باگ در لایبرری متن باز Redis، مسئول افشای اطلاعات شخصی سایر کاربران و عناوین چت در سرویس ChatGPT است.

نقصی که در 20 مارس 2023 آشکار شد، به کاربران خاصی امکان داد تا توضیحات مختصری از مکالمات سایر کاربران را از نوار کناری تاریخچه چت مشاهده کنند و باعث شد شرکت به طور موقت این چت‌بات را خاموش کند.

این شرکت گفت: "همچنین اگر هر دو کاربر تقریباً همزمان فعال باشند، ممکن است اولین پیام یک مکالمه ایجاد شده در تاریخچه چت شخص دیگری قابل مشاهده باشد."

همچنین اضافه کردند که این باگ از لایبرری redis-py منشأ می‌گیرد و منجر به سناریویی می‌شود که در آن درخواست‌های لغو شده می‌توانند باعث خرابی اتصالات شوند و داده‌های غیرمنتظره را از حافظه کش پایگاه داده بازگردانند، که در این مورد، اطلاعات متعلق به یک کاربر غیر مرتبط خواهد بود.

#Cybersecurity #Cyber_Attack #ChatGPT #OpenAI #Redis #Bug #Library #ChatBot #Cache #امنیت_سایبری #حمله_سایبری #باگ #لایبرری #چت_بات #حافظه_کش

مطالعه کامل خبر 👉

🆔 @Takianco
🇮🇷
👍5
🔴 باج افزار جدید Dark Power و ١٠ قربانی بزرگ تنها در اولین ماه فعالیت آن

یک عملیات باج‌افزار جدید به نام Dark Power ظاهر شده است و اولین قربانیان خود را تا این لحظه در یک سایت نشت داده‌های دارک‌وب منتشر کرده و تهدید می‌کند که در صورت عدم پرداخت باج، داده‌ها را افشا خواهد کرد.
‌‌
بعلاوه این عملیات هنوز در هیچ انجمن هکر یا فضای دارک‌وب تبلیغ نشده است. از این‌رو احتمالا یک پروژه خصوصی است.

به گفته ترلیکس، که Dark Power را آنالیز کرد، این یک عملیات باج‌افزار است که سازمان‌ها را در سرتاسر جهان هدف قرار داده و از آنها درخواست پرداخت باج ١٠٠٠٠ دلاری میکند.

‌طبق بررسی‌ها، payload متعلق به Dark Power به زبان Nim نوشته شده، که یک زبان برنامه‌نویسی چند پلتفرمی است و آن را برای برنامه‌هایی مانند باج افزار، تبدیل به گزینه مناسبی می‌کند.

همچنین، از آنجایی که Nim در حال حاضر در میان مجرمان سایبری محبوبیت بیشتری پیدا کرده، بعید است توسط ابزار‌های دفاعی شناسایی شود.

#Cybersecurity #Cyber_Attack #Dark_Power #Ransomware #Nim #DarkWeb #امنیت_سایبری #حمله_سایبری #باج_افزار #دارک_وب

مطالعه کامل خبر 👉

🆔 @Takianco
🇮🇷
👍3
🔴 گزارش جدید مایکروسافت برای بررسی حملات سواستفاده از CVE-2023-23397 در Outlook

مایکروسافت در مورد حملات سایبری با سواستفاده از آسیب‌پذیری Outlook که به تازگی رفع شده، دستورالعملی را برای بررسی این آسیب‌پذیری که با نام CVE-2023-23397 (امتیاز CVSS: 9.8) ردیابی می‌شود، منتشر نموده است.

این نقص یک آسیب‌پذیری اسپوفینگ Microsoft Outlook است که می‌تواند منجر به دور زدن احراز هویت شود.

یک مهاجم از راه دور و احراز هویت نشده می‌تواند از این نقص برای دسترسی به هش Net-NTLMv2 کاربر با ارسال یک ایمیل ساخته شده ویژه به سیستم آسیب دیده سواستفاده کند.

گزارش آسیب‌پذیری نشان می‌دهد که یک عامل دولتی از آن سواستفاده کرده است.

این گزارش، مهاجمانی را نشان می‌دهد که با استفاده از یک حمله رله Net-NTLMv2 به دسترسی اولیه دست می‌یابند، سپس از طریق تغییر مجوزهای فولدر میل‌باکس، پایداری خود را حفظ می‌کنند و با ارسال پیام‌های مخرب اضافی، حرکت جانبی را انجام می‌دهند.

#Cybersecurity #Cyber_Attack #Outlook #Microsoft #CVE202323397 #NTLM #Exchange_Server #امنیت_سایبری #حمله_سایبری #اوت_لوک #مایکروسافت

مطالعه کامل خبر 👉

🆔 @Takianco
🇮🇷
👍3