IACS – Telegram
IACS
1.17K subscribers
248 photos
61 videos
24 files
1.18K links
کانال تخصصی امنیت اتوماسیون و کنترل صنعتی با رویکرد آگاهی رسانی،آموزش ومشاوره درحوزه مخاطرات امنیتی درزیرساخت‌های حساس وحیاتی بامعماری:ICS، SCADA، DCS، OT فعالیت میکند.
برای اخذ مشاوره خصوصی بامن تماس بگیرید:
@Pedram_kiani
www.VCOACH.ir
Download Telegram
ضعف دیوار پروتکل FortiWeb اپلیکیشن وب با عدم اتخاذ اقداماتی برای نابود کردن عناصر خاص مرتبط است. استفاده از این ضعف می‌تواند به خطرناک بودن اجرا کردن کد تصادفی توسط یک نفوذکننده از راه دور امکان بدهد با ارسال درخواست‌های HTTP خاص

CVE-2025-58034

نصب به‌روزرسانی‌ها از منابع معتبر. در نظر گرفتن وضعیت موجود، به نصب به‌روزرسانی نرم‌افزار فقط پس از ارزیابی تمامی ریسک‌های مرتبط توصیه می‌شود.

اجراء اقدامات جایگزین:
- محدود کردن دسترسی از شبکه‌های خارجی (اینترنت);
- تقسیم شبکه برای محدود کردن دسترسی به دستگاه ضعیف;
- استفاده از سیستم‌های تشخیص و جلوگیری از نفوذ برای تشخیص (یافتن، ثبت) و واکنش به تلاش‌های استفاده از ضعف;
- استفاده از شبکه‌های خصوصی وirtual (VPN) برای سازماندهی دسترسی از راه دور;
- خاموش کردن / حذف حساب‌های کاربری ناکاربرد;
- کمینه کردن امتیازات کاربری.

استفاده از توصیه‌های سازنده:
https://fortiguard.fortinet.com/psirt/FG-IR-25-513
💡اگر این متن دیدگاه شما را تغییر داد، به اشتراک بگذارید.
بیایید با هم استانداردها را بالا ببریم. 
🏭  کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
@pedram_kiani
کانال تلگرام:
https://news.1rj.ru/str/ics_cert
گروه تلگرام :
https://news.1rj.ru/str/ICSCERT_IR
ایتا:
https://eitaa.com/joinchat/1866007784Cfd023f90b2
گروه تخصصی واتس اپ:
https://chat.whatsapp.com/BZu1yr1aeHpCDxiIXotzyW?mode=ac_t
به انجمن تخصصی AI.Sec بپیوندید:
https://chat.whatsapp.com/KRPUA6WM4f6AdS727vRBmM?mode=ems_copy_t
ضعف امنی نرم افزار ABB Ability Edgenius برای جمع‌آوری و پردازش داده‌های مربوط به فرآیندهای فنی، با امکان اجتناب از احراز هویت از طریق استفاده از مسیر یا کانال جایگزین مرتبط است. استفاده از این ضعف می‌تواند به خطرناک بودن افرادی که به صورت دور از مکان عمل می‌کنند، امکان اجتناب از مکانیسم‌های امنیتی موجود را فراهم کند

CVE-2025-10571

نصب به‌روزرسانی‌ها از منابع معتبر. در نظر گرفتن وضعیت موجود و اقدامات محدودیتی به نصب به‌روزرسانی‌های نرم افزار فقط پس از ارزیابی تمامی ریسک‌های مرتبط توصیه می‌شود.

تدابیر جایگزین:
- استفاده از ابزارهای فیلتر کردن شبکه برای محدود کردن دسترسی دور از مکان به نرم افزار ضعیف;
- تقسیم شبکه برای محدود کردن دسترسی به نرم افزار ضعیف;
- استفاده از سیستم‌های تشخیص و جلوگیری از تهاجم برای تشخیص (یافتن، ثبت) و واکنش به تلاش‌های استفاده از ضعف;
- استفاده از شبکه‌های خصوصی مجازی برای سازماندهی دسترسی دور از مکان (VPN).

استفاده از توصیه‌های سازنده:
https://search.abb.com/library/Download.aspx?DocumentID=7PAA022088&LanguageCode=en&DocumentPartId=&Action=Launch

💡اگر این متن دیدگاه شما را تغییر داد، به اشتراک بگذارید.
بیایید با هم استانداردها را بالا ببریم. 
🏭  کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
@pedram_kiani
کانال تلگرام:
https://news.1rj.ru/str/ics_cert
گروه تلگرام :
https://news.1rj.ru/str/ICSCERT_IR
ایتا:
https://eitaa.com/joinchat/1866007784Cfd023f90b2
گروه تخصصی واتس اپ:
https://chat.whatsapp.com/BZu1yr1aeHpCDxiIXotzyW?mode=ac_t
به انجمن تخصصی AI.Sec بپیوندید:
https://chat.whatsapp.com/KRPUA6WM4f6AdS727vRBmM?mode=ems_copy_t
0Day در محصول Oracle به ابزار کامپانی جهانی تبدیل شد

📛 گروه Cl0p حمله‌ای گسترده به Oracle انجام داد که از یک ضعف حساس CVE-2025-61882 در محصول E-Business Suite از جولای 2025 استفاده کرد. این ضعف امکان اجرای کد راه‌افتاده بدون احراز هویت را فراهم کرد که به مجرمان اجازه داد به داده‌های کorporativی هزاران سازمان در سراسر جهان دسترسی مستقیم پیدا کنند.

🏥 در میان متأثرین از این حمله، سرویس بهداشت ملی انگلستان، دانشگاه هاروارد، مزدا، شرکت هواپیمایی امبوی ایر و سیستم مدارس دولتی شیکاگو نیز قرار داشتند. Oracle تا 2 اکتبر این مشکل را تأیید کرد، در حالی که بسیاری از شرکت‌ها در آن زمان ایمیل‌هایی دریافت کردند که درخواست پرداخت مالی برای بازگرداندن مستندات محرمانه سرقتی را داشتند.

⚠️ اولین پتچ از سوی Oracle ضعف را کاملاً برطرف نکرد و به‌روزرسانی کاری تنها پس از 6 روز ظاهر شد. در این زمان Cl0p قبلاً به تعداد زیادی از مشتریان خود دسترسی پیدا کرده بود، از جمله روزنامه Washington Post که هزاران خواننده را از احتمال ازدست دادن داده‌های شخصی اطلاع داد.

💡اگر این متن دیدگاه شما را تغییر داد، به اشتراک بگذارید.
بیایید با هم استانداردها را بالا ببریم. 
🏭  کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
@pedram_kiani
کانال تلگرام:
https://news.1rj.ru/str/ics_cert
گروه تلگرام :
https://news.1rj.ru/str/ICSCERT_IR
ایتا:
https://eitaa.com/joinchat/1866007784Cfd023f90b2
گروه تخصصی واتس اپ:
https://chat.whatsapp.com/BZu1yr1aeHpCDxiIXotzyW?mode=ac_t
به انجمن تخصصی AI.Sec بپیوندید:
https://chat.whatsapp.com/KRPUA6WM4f6AdS727vRBmM?mode=ems_copy_t
رفع یک نقص هشت ساله ویندوز

🧩 گاهی اوقات ساده‌ترین مکانیسم‌ها، آسیب‌پذیرترین‌ها می‌شوند. این اتفاقی است که برای میانبرهای آشنای LNK افتاده است - بخشی از رابط کاربری ویندوز که اکثر کاربران حتی آن را به عنوان یک تهدید بالقوه درک نمی‌کنند. با این حال، از طریق آنها بود که مهاجمان سال‌هاست کدهای پنهان را اجرا می‌کنند و دستورات مخرب را در ویژگی‌های راه‌اندازی پنهان می‌کنند.


⚙️ مایکروسافت سرانجام این آسیب‌پذیری را برطرف کرد - با وصله سه‌شنبه نوامبر، نقص پردازش میانبر بسته شد. اما یک جزئیات فنی شایسته توجه است: خطا در هسته نیست، بلکه در منطق نمایش داده‌ها است. به دلیل محدودیت‌های رابط کاربری، کاربر تنها بخشی از دستور را دید، در حالی که بقیه - ده‌ها هزار کاراکتر - به طور خاموش اجرا شد. این رفع مشکل فقط یک وصله نیست، بلکه تغییری در نحوه نمایش ویژگی‌های سیستم است.


🔒 اگر هنوز به‌روزرسانی را نصب نکرده‌اید، ارزش انجام این کار را دارد. ما در مورد یک ویژگی نادر و عجیب و غریب صحبت نمی‌کنیم، بلکه یک مکانیسم واقعی و قابل سوءاستفاده است که سال‌ها به عنوان یک ابزار جاسوسی عمل کرده است. اکنون می‌توان با یک به‌روزرسانی، این خطر را برطرف کرد—فقط نصب وصله سه‌شنبه نوامبر را به تعویق نیندازید.

💡اگر این متن دیدگاه شما را تغییر داد، به اشتراک بگذارید.
بیایید با هم استانداردها را بالا ببریم. 
🏭  کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
@pedram_kiani
کانال تلگرام:
https://news.1rj.ru/str/ics_cert
گروه تلگرام :
https://news.1rj.ru/str/ICSCERT_IR
ایتا:
https://eitaa.com/joinchat/1866007784Cfd023f90b2
گروه تخصصی واتس اپ:
https://chat.whatsapp.com/BZu1yr1aeHpCDxiIXotzyW?mode=ac_t
به انجمن تخصصی AI.Sec بپیوندید:
https://chat.whatsapp.com/KRPUA6WM4f6AdS727vRBmM?mode=ems_copy_t
2
آسیب‌پذیری در نرم‌افزار آنتی‌ویروس Kaspersky Industrial CyberSecurity for Linux Nodes و Kaspersky Endpoint Security برای سیستم‌عامل‌های MacOS و Linux مربوط به هدایت مجدد به سایت‌های غیرقابل اعتماد است. بهره‌برداری از این آسیب‌پذیری می‌تواند به مهاجم از راه دور اجازه دهد حمله XSS بازتابی را با استفاده از تکنیک‌های فیشینگ انجام دهد.

BDU:2025-14047

استفاده از توصیه‌های تولیدکننده:
https://support.kaspersky.ru/vulnerability/list-of-advisories/12430#181125
به‌روزرسانی نرم‌افزار Kaspersky Endpoint Security (MacOS) به نسخه 12.2.0.694 با پایگاه‌های آنتی‌ویروس منتشر شده پس از 17.11.2025
برای Kaspersky Endpoint Security (Linux) و Kaspersky Industrial CyberSecurity for Linux Nodes اصلاحات به‌صورت خودکار نصب می‌شود.
💡اگر این متن دیدگاه شما را تغییر داد، باذکر منبع به اشتراک بگذارید.
🏭  کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
@pedram_kiani
کانال تلگرام:
https://news.1rj.ru/str/ics_cert
گروه تلگرام :
https://news.1rj.ru/str/ICSCERT_IR
ایتا:
https://eitaa.com/joinchat/1866007784Cfd023f90b2
گروه تخصصی واتس اپ:
https://chat.whatsapp.com/BZu1yr1aeHpCDxiIXotzyW?mode=ac_t
به انجمن تخصصی AI.Sec بپیوندید:
https://chat.whatsapp.com/KRPUA6WM4f6AdS727vRBmM?mode=ems_copy_t
برای تماس با سیا، رمز عبور خود را در نوار جستجوی وب‌سایت جدای وارد کنید.

آنچه که به نظر می‌رسید یک سایت هواداری باشد، در واقع یک شبکه جهانی از اطلاعات ایالات متحده بود.

در نگاه اول، starwarsweb.net مانند یک سایت هواداری معمولی از دوران اوج ایکس‌باکس ۳۶۰ به نظر می‌رسد - با نقل قولی از شخصیت یودا، "این بازی‌ها را دوست خواهید داشت"، مجموعه‌ای از بازی‌هایی مانند جنگ ستارگان بتل‌فرانت ۲ و تبلیغی برای لگو جنگ ستارگان. با این حال، این رابط کاربری ساده، عملکرد بسیار خطرناک‌تری را پنهان می‌کرد. معلوم شد که این سایت توسط سیا به عنوان وسیله‌ای برای ارتباط پنهانی با مأموران خارج از کشور استفاده می‌شد. تحت پوشش صفحاتی در مورد بازی‌های ویدیویی، ورزش و فرهنگ پاپ، شبکه گسترده‌ای از اطلاعات محرمانه دیجیتال - یکی از بزرگترین اشتباهات اطلاعاتی آمریکا در دهه‌های اخیر - پنهان شده بود. به گفته محقق مستقل، سیرو سانتیلی، starwarsweb.net تنها بخشی از یک سیستم گسترده از وب‌سایت‌ها بود که به عنوان کانال‌های مخفی برای سیا جهت ارتباط با منابع خود در کشورهای دیگر عمل می‌کرد. این وب‌سایت‌ها کاملاً بی‌خطر به نظر می‌رسیدند - سایت‌های طرفداران کمدین‌ها، منابعی در مورد موسیقی برزیلی یا ورزش‌های شدید. اما وارد کردن رمز عبور در نوار جستجو باعث ایجاد مجوز پنهان و دسترسی به مکاتبات محرمانه با اطلاعات ایالات متحده می‌شد.

تصویر صفحه وب‌سایت (سیرو سانتیلی)

اولین افشای این طرح بیش از ده سال پیش در ایران رخ داد. سپس، سازمان‌های اطلاعاتی محلی شبکه وب‌سایت‌ها را کشف کردند و جستجوی افراد مشکوک را آغاز کردند که متعاقباً منجر به دستگیری‌ها و قتل‌های گسترده مأموران سیا در چین در سال‌های ۲۰۱۱-۲۰۱۲ شد. طبق تحقیقات یاهو نیوز، نشت اطلاعات از ایران نقش کلیدی در فروپاشی کل سیستم داشت. این آژانس متعاقباً زیرساخت‌های خود را تعطیل کرد.

سانتیلی گفت که عوامل متعددی او را به کشف شبکه قدیمی سیا ترغیب کرده است: علاقه به سیاست چین، نفوذ مادرزنش که متعلق به جنبش مذهبی فالون گونگ است، و تمایل به «آزار دادن جاسوسانی که دموکراسی‌ها را رصد می‌کنند». او کار خود را به عنوان یک تحقیق هکری بر اساس تحلیل دامنه، کد HTML، استفاده از سرویس viewdns.info و بایگانی Wayback Machine توصیف می‌کند که در آن از ارتشی از ربات‌های Tor برای دور زدن محدودیت‌های بایگانی استفاده شده است. همه ابزارها متن‌باز و رایگان هستند.

یکی از انگیزه‌های اصلی برای جستجوی جدید، مقاله‌ای در رویترز در سال ۲۰۲۲ بود که خطاهایی را در استتار وب‌سایت‌ها توصیف می‌کرد - به طور خاص، این واقعیت که آدرس‌های IP آنها متوالی بودند و امکان کشف کل گروه‌های دامنه را فراهم می‌کردند. در تصاویر گرفته شده از تحقیقات، سانتیلی متوجه نام فایل‌ها شد که به URLهای منبع اشاره می‌کردند. این به او سرنخ‌هایی داد که منجر به صدها منبع اضافی شد.

به گفته یکی دیگر از متخصصان مستقل امنیت، زک ادواردز، اکتشافات جدید کاملاً با دانش او از ساختار شبکه سازگار است. او تأکید کرد که این وب‌سایت‌ها واقعاً وجود داشته‌اند و مأموریت‌های شناسایی انجام می‌دادند و خطاهای توسعه‌دهندگان آنها سال‌ها بعد به اطلاع عموم رسید. به گفته سانتیلی، اکنون، بیش از ۱۵ سال بعد، افشای این وب‌سایت‌ها تهدید کمتری نسبت به فرصتی بی‌نظیر برای تجربه آثار دیجیتالی از دوران جاسوسی دارد. این محقق آن را با بازدید از یک موزه مقایسه کرد - به لطف بایگانی اینترنت، هر کسی می‌تواند ردپای "زنده" یک عملیات ویژه شکست‌خورده را ببیند. این داستان در تاریخ اطلاعات آمریکا به هیچ وجه منحصر به فرد نیست - پیش از این نیز افشاگری‌های گسترده‌ای در مورد عملیات مخفی سیا وجود داشته است.

سیا از اظهار نظر خودداری کرد.
💡اگر این متن دیدگاه شما را تغییر داد، باذکر منبع به اشتراک بگذارید.
🏭  کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
@pedram_kiani
کانال تلگرام:
https://news.1rj.ru/str/ics_cert
گروه تلگرام :
https://news.1rj.ru/str/ICSCERT_IR
ایتا:
https://eitaa.com/joinchat/1866007784Cfd023f90b2
گروه تخصصی واتس اپ:
https://chat.whatsapp.com/BZu1yr1aeHpCDxiIXotzyW?mode=ac_t
به انجمن تخصصی AI.Sec بپیوندید:
https://chat.whatsapp.com/KRPUA6WM4f6AdS727vRBmM?mode=ems_copy_t
عملیات Endgame و RapTor: یک پاکسازی گسترده نشان داد که ناشناس بودن در دارک نت دیگر یک دفاع نیست، بلکه یک توهم است.
۲۶ مه ۲۰۲۵
۳۰۰ سرور، ۶۵۰ دامنه، ۲۱ میلیون یورو - و این فقط آغاز است.

عملیات ویژه پلیس علیه مجرمان سایبری و معامله‌گران در بازارهای سایه در حال افزایش است. دو کمپین بزرگ بین‌المللی - عملیات Endgame و عملیات RapTor - به نتایج قابل توجهی در مبارزه با زیرساخت‌های مورد استفاده برای توزیع بدافزار، حملات باج‌افزاری و تجارت غیرقانونی در سمت تاریک اینترنت دست یافته‌اند.

عملیات Endgame که در ماه مه ۲۰۲۴ آغاز شد، با هدف از بین بردن سرویس‌هایی است که به عنوان نقطه دسترسی اولیه برای حملات باج‌افزاری بعدی عمل می‌کنند. این بار، تلاش‌های هماهنگ اجرای قانون منجر به خاموش شدن تقریباً ۳۰۰ سرور در سراسر جهان، خنثی‌سازی ۶۵۰ نام دامنه و صدور حکم دستگیری برای ۲۰ فرد درگیر در فراهم کردن دسترسی به گروه‌های مهاجم شد.

این عملیات بر روی انواع جدید بدافزار و جانشینان گروه‌هایی که زیرساخت‌های آنها قبلاً پاکسازی شده بود، متمرکز بود. اهداف کلیدی شامل Bumblebee، Lactrodectus، QakBot، HijackLoader، DanaBot، TrickBot و WARMCOOKIE بودند. مرحله فعال از ۱۹ تا ۲۲ مه ۲۰۲۵ ادامه داشت.

علاوه بر پیروزی‌های فنی، در طول این عملیات، ارز دیجیتال به ارزش ۳.۵ میلیون یورو توقیف شد و کل دارایی‌های دیجیتال مصادره شده تحت عنوان Endgame به ۲۱.۲ میلیون یورو رسید. یوروپل تأکید می‌کند که چنین بدافزارهایی اغلب به عنوان خدماتی برای سایر مجرمان توزیع می‌شوند و برای حملات گسترده و به دنبال آن رمزگذاری داده‌ها و اخاذی استفاده می‌شوند.

در همین حال، دفتر پلیس جنایی فدرال آلمان (Bundeskräfte der Wehrmacht) پرونده‌های جنایی علیه ۳۷ مظنون، از جمله اعضای گروه‌های شناخته شده QakBot و TrickBot، باز کرده است. برخی از این افراد، از جمله رومن میخائیلوویچ پروکوپ (کارترج)، دانیل رایسوویچ خالیتوف (دانچو)، اسکندر ریفکاتوویچ شرافت‌الدینوف (آلیک، گوچی)، میخائیل میخائیلوویچ تسارف (مانگو)، ماکسیم سرگیویچ گالوچکین (بنتلی، مکس۱۷، کریپت) و ویتالی نیکولاویچ کووالف (استرن، گریو، وینسنت، بنتلی، برگن، الکس کونور)، اکنون رسماً به فهرست تحت تعقیب‌ترین افراد اتحادیه اروپا اضافه شده‌اند.

بخش دوم حمله پلیس در جبهه بازار وب تاریک - عملیات رپتور - آغاز شد. یوروپل و آژانس‌های ملی ۲۷۰ شرکت‌کننده - فروشندگان و خریداران کالاهای غیرقانونی در وب تاریک - را شناسایی و بازداشت کردند. ایالات متحده، آلمان، بریتانیا و فرانسه در دستگیری‌ها پیشرو بودند. در میان اقلام توقیف شده، ۱۸۴ میلیون یورو پول نقد و ارز دیجیتال، دو تن مواد مخدر، ۱۸۰ قبضه سلاح، بیش از ۱۲۰۰۰ کالای تقلبی و چهار تن تنباکوی غیرقانونی وجود داشت. تحلیلگران خاطرنشان می‌کنند که کل این عملیات بر اساس داده‌های به‌دست‌آمده پس از حذف بازارهای شناخته‌شده‌ی وب تاریک Nemesis، Tor2Door، Bohemia و Kingdom Markets انجام شده است. بسیاری از مظنونین به هزاران تراکنش غیرقانونی مرتبط بودند و به‌طور فعال از ابزارهای رمزنگاری و رمزگذاری برای ناشناس ماندن استفاده می‌کردند. یوروپل خاطرنشان می‌کند که تحت فشار پلیس، بازارهای سنتی به صورت زیرزمینی فعالیت می‌کنند و جای خود را به سایت‌های معاملاتی مستقل می‌دهند که توسط فروشندگان انفرادی اداره می‌شوند تا خطرات و کمیسیون‌ها را به حداقل برسانند. با وجود تلاش‌های فراوان نیروهای انتظامی، مواد مخدر همچنان کالای اصلی در وب تاریک است.

شرکت‌کنندگان در این عملیات تأکید می‌کنند که مجرمان هیچ توهمی در مورد مصونیت از مجازات ندارند - دستگیری‌ها و توقیف‌های گسترده تأیید می‌کند که حتی ناشناس بودن وب تاریک دیگر محافظت واقعی ارائه نمی‌دهد.
💡اگر این متن دیدگاه شما را تغییر داد، باذکر منبع به اشتراک بگذارید.
🏭  کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
@pedram_kiani
کانال تلگرام:
https://news.1rj.ru/str/ics_cert
گروه تلگرام :
https://news.1rj.ru/str/ICSCERT_IR
ایتا:
https://eitaa.com/joinchat/1866007784Cfd023f90b2
گروه تخصصی واتس اپ:
https://chat.whatsapp.com/BZu1yr1aeHpCDxiIXotzyW?mode=ac_t
به انجمن تخصصی AI.Sec بپیوندید:
https://chat.whatsapp.com/KRPUA6WM4f6AdS727vRBmM?mode=ems_copy_t
سقوط یک ابرقهرمان دروغین: داستان Builder.ai و ترفند «شستشوی هوش مصنوعی»

یک استارتاپ انگلیسی با شعار «ساخت اپ مثل سفارش پیتزا»، سرمایه‌گذاران بزرگی مانند مایکروسافت و سافتبانک را فریب داد و در نهایت ورشکسته شد. این داستان، نمونه کلاسیک فاصلهٔ عمیق بین «حرف» و «عمل» در دنیای فناوری است.

---

خط زمانی سقوط: از رویا تا ورشکستگی

· ۲۰۱۶: تأسیس شرکت توسط «ساچین دوگال» با وعدهٔ ساخت اپلیکیشن توسط یک دستیار هوش مصنوعی به نام «ناتاشا».
· ۲۰۱۹: اولین افشاگری توسط وال‌استریت ژورنال: هستهٔ اصلی کار، هوش مصنوعی نبود، بلکه هزاران برنامه‌نویس هندی بودند که کدها را به‌صورت دستی می‌نوشتند.
· ۲۰۲۳: جذب بیش از ۴۴۵ میلیون دلار سرمایه و رسیدن به ارزش بازار ۱.۵ میلیارد دلار (وضعیت «تک‌شاخ»).
· فوریه ۲۰۲۵: دوگال پس از مطرح‌شدن اتهامات مالی در هند، از سمت خود استعفا داد.
· مه ۲۰۲۵: مسدودشدن دارایی‌ها توسط طلبکاران و در نهایت اعلام ورشکستگی.

⚙️ پشت صحنهٔ «ناتاشا»: یک نمایش هوشمندانه

شرکت به‌جای ساخت یک پلتفرم هوش مصنوعی واقعی، یک شبیه‌سازی دقیق ایجاد کرد:

· دستیار هوش مصنوعی «ناتاشا» فقط یک واسط کاربری بود. تمام منطق و کدنویسی پشت صحنه، توسط نیروی انسانی انجام می‌شد.
· فریب مالی: در گزارش‌ها، درآمد شرکت را تا ۴۰۰٪ بزرگ‌نمایی می‌کردند (ادعای ۲۲۰ میلیون دلار در مقابل واقعیت ۵۵ میلیون دلار).

📉 پیامدها و هشدار: پدیدهٔ «شستشوی هوش مصنوعی» (AI Washing)

سقوط Builder.ai نماد بارز پدیده‌ای خطرناک به نام «AI Washing» است: استفاده از برچسب جذاب «هوش مصنوعی» برای جذب سرمایه، بدون پشتوانهٔ فناورانهٔ واقعی.

· این کار اعتماد عمومی به فناوری‌های نوظهور را تخریب می‌کند.
· سرمایه‌گذاران کلانی را متضرر می‌کند.
· مشتریان را با محصولات ناتمام و پشتیبانی‌نشده رها می‌سازد.

کارشناسان هشدار می‌دهند که مشابهت‌های نگران‌کننده‌ای با حباب دات‌کم در سال‌های ۲۰۰۰ وجود دارد: ارزش‌گذاری‌های اغراق‌آمیز، مدل‌های تجاری ضعیف و هیاهوی رسانه‌ای برای پوشش خلأ فناورانه.

🔮 درس اصلی: تفکر انتقادی را از دست ندهید

این ماجرا به‌ما یادآوری می‌کند که در مواجهه با وعده‌های فناورانهٔ بزرگ، باید:

· دقیق و شک‌آمیز باشیم.
· به دنبال مدرک و اثبات عملی از ادعاها بگردیم.
· بدانیم که هیچ راه‌حل جادویی (مثل یک دکمه) نمی‌تواند کاملاً جایگزین تخصص انسانی، مدل تجاری درست و اجرای باکیفیت شود.

فناوری واقعی می‌تواند مسیرها را کوتاه‌تر کند، اما هیچ‌گاه پیچیدگی، خلاقیت و صداقت لازم برای خلق یک محصول ارزشمند را حذف نمی‌کند.
💡اگر این متن دیدگاه شما را تغییر داد، باذکر منبع به اشتراک بگذارید.
🏭  کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
@pedram_kiani
کانال تلگرام:
https://news.1rj.ru/str/ics_cert
گروه تلگرام :
https://news.1rj.ru/str/ICSCERT_IR
ایتا:
https://eitaa.com/joinchat/1866007784Cfd023f90b2
گروه تخصصی واتس اپ:
https://chat.whatsapp.com/BZu1yr1aeHpCDxiIXotzyW?mode=ac_t
به انجمن تخصصی AI.Sec بپیوندید:
https://chat.whatsapp.com/KRPUA6WM4f6AdS727vRBmM?mode=ems_copy_t
پیش‌بینی مقام اسرائیلی: نخستین جنگ سایبری تمام‌عیار به زودی در خاورمیانه رخ می‌دهد!

🔸جهان به‌سوی «نخستین جنگ مبتنی بر سایبر» پیش می‌رود؛ جنگی که در آن حتی یک گلوله هم شلیک نمی‌شود.

این یک سناریوی تخیلی نیست، بلکه مسیری کاملا واقعی است؛ محاصره دیجیتال را تصور کنید: نیروگاه‌ها خاموش می‌شوند، ارتباطات قطع می‌شود، حمل‌ونقل فلج می‌شود و منابع آب آلوده می‌شود.

منبع: بلومبرگ
💡اگر این متن دیدگاه شما را تغییر داد، باذکر منبع به اشتراک بگذارید.
🏭  کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
@pedram_kiani
کانال تلگرام:
https://news.1rj.ru/str/ics_cert
گروه تلگرام :
https://news.1rj.ru/str/ICSCERT_IR
ایتا:
https://eitaa.com/joinchat/1866007784Cfd023f90b2
گروه تخصصی واتس اپ:
https://chat.whatsapp.com/BZu1yr1aeHpCDxiIXotzyW?mode=ac_t
به انجمن تخصصی AI.Sec بپیوندید:
https://chat.whatsapp.com/KRPUA6WM4f6AdS727vRBmM?mode=ems_copy_t
آسیب پذیری مدیریت اتصال دسترسی از راه دور ویندوز امکان اجرای که دلخواه را فراهم می کند

یک مسئله امنیتی حیاتی مربوط به مدیر اتصال دسترسی از راه دور ويندوز (Ras Man) که به مهاجمان محلی اجازه می دهد که دلخواه را با دسترسی سیستم اجرا کنند. در حین بررسی 59230-2025-CVE، آسیب پذیری ای که مایکروسافت در به روزرسانی های امنیتی اکتبر ۲۰۲۵ به آن پرداخت.

یک زنجیره بهره برداری پیچیده که برای عملکرد مؤثر به یک نقص ثانویه و ناشناخته در روز صفر متکی است. آسیب پذیری اصلی 2025-59230-CVE، بر نحوه مدیریت نقاط پایانی RPC توسط سرویسRasan متمرکز است

💡اگر این متن دیدگاه شما را تغییر داد، باذکر منبع به اشتراک بگذارید.
🏭  کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
@pedram_kiani
کانال تلگرام:
https://news.1rj.ru/str/ics_cert
گروه تلگرام :
https://news.1rj.ru/str/ICSCERT_IR
ایتا:
https://eitaa.com/joinchat/1866007784Cfd023f90b2
گروه تخصصی واتس اپ:
https://chat.whatsapp.com/BZu1yr1aeHpCDxiIXotzyW?mode=ac_t
به انجمن تخصصی AI.Sec بپیوندید:
https://chat.whatsapp.com/KRPUA6WM4f6AdS727vRBmM?mode=ems_copy_t
آسیب پذیری روزصفر سيسكو AsyncOS به طور گسترده برای اجرای دستورات سطح سیستم استفاده شده

یک کمپین فعال که از آسیب پذیری روز صفر در نرم افزار Cisco Asynco بهره برداری می کند و هدفش Secure Email Gateway که قبلا Email Security Appliance یا ESA نام داشت و Secure Email and Web Manager (که قبلا Content Security

کنند.

Management Appliance یا SMA نام داشت را هدف قرار می دهد.

این حمله که از اواخر نوامبر ۲۰۲۵ شناسایی شده و در ۱۰ دسامبر به طور عمومی اعلام شد به مهاجمان اجازه می دهد دستورات سطح سیستم را اجرا کرده و یک در پشتی پایتون پایدار به نام «AquaShell» را نصب

تالوس این عملیات را با اطمینان نسبی به 9686-UAT، یک عامل تهدید پایدار پیشرفته (APT) وابسته به چین نسبت می دهد. همپوشانی در تاکتیک ها تکنیک ها رویه ها (TTP) ابزارها و زیرساخت ها 9686-AT را به گروه هایی مانند APT41 و UNC5174 متصل می کند
💡اگر این متن دیدگاه شما را تغییر داد، باذکر منبع به اشتراک بگذارید.
🏭  کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
@pedram_kiani
کانال تلگرام:
https://news.1rj.ru/str/ics_cert
گروه تلگرام :
https://news.1rj.ru/str/ICSCERT_IR
درود بیکران
روزگاری خوش و روشن به بلندای یلدا برایتان آرزو دارم
آسیب‌پذیری ماژول Endpoint Manager در رابط وب مدیریت سیستم‌های تلفن IP FreePBX به دلیل نقص‌هایی در مکانیزم احراز هویت ایجاد شده است. بهره‌برداری از این آسیب‌پذیری می‌تواند به نفوذگری که به صورت از راه دور عمل می‌کند، اجازه دسترسی غیرمجاز به سیستم را بدهد.

CVE-2025-66039

نصب به‌روزرسانی‌ها از منابع معتبر. با توجه به شرایط موجود، توصیه می‌شود به‌روزرسانی‌های نرم‌افزاری تنها پس از ارزیابی تمامی ریسک‌های مرتبط نصب شوند.

اقدامات جبرانی:
- استفاده از ماژول User Manager برای سازماندهی احراز هویت جهت دسترسی به نرم‌افزار آسیب‌پذیر؛
- استفاده از ابزارهای فایروال برنامه‌های وب (WAF) برای فیلتر کردن ترافیک شبکه؛
- تقسیم‌بندی شبکه برای محدود کردن دسترسی به نرم‌افزار آسیب‌پذیر؛
- استفاده از سیستم‌های SIEM برای رصد رویدادهای مرتبط با تغییر مکانیزم احراز هویت؛
- محدود کردن دسترسی از شبکه‌های خارجی (اینترنت)؛
- استفاده از شبکه‌های خصوصی مجازی (VPN) برای سازماندهی دسترسی از راه دور.

استفاده از توصیه‌های تولیدکننده:
به‌روزرسانی نرم‌افزار به نسخه 16.0.44 و بالاتر؛
به‌روزرسانی نرم‌افزار به نسخه 17.0.23 و بالاتر؛
https://github.com/FreePBX/security-reporting/security/advisories/GHSA-9jvh-mv6x-w698
💡اگر این متن دیدگاه شما را تغییر داد، باذکر منبع به اشتراک بگذارید.
🏭  کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
@pedram_kiani
کانال تلگرام:
https://news.1rj.ru/str/ics_cert
گروه تلگرام :
https://news.1rj.ru/str/ICSCERT_IR
آسیب‌پذیری در سیستم مدیریت زیرساخت فناوری اطلاعات HPE OneView به دلیل مدیریت نادرست تولید کد رخ داده است. بهره‌برداری از این آسیب‌پذیری می‌تواند به نفوذگری که به صورت از راه دور عمل می‌کند اجازه دهد کد دلخواه خود را اجرا کند.

BDU:2025-16117
CVE-2025-37164

نصب به‌روزرسانی‌ها از منابع معتبر. با توجه به شرایط موجود، توصیه می‌شود به‌روزرسانی‌های نرم‌افزاری تنها پس از ارزیابی تمامی ریسک‌های مرتبط نصب شوند.

اقدامات جبرانی:
- استفاده از ابزارهای فایروال برای محدود کردن دسترسی از راه دور به نرم‌افزار آسیب‌پذیر؛
- محدود کردن دسترسی به نرم‌افزار آسیب‌پذیر با استفاده از طرح دسترسی بر اساس «فهرست‌های سفید»؛
- استفاده از سیستم‌های تشخیص و پیشگیری از نفوذ برای شناسایی (کشف، ثبت) و واکنش به تلاش‌های بهره‌برداری از آسیب‌پذیری‌ها؛
- استفاده از شبکه‌های خصوصی مجازی برای سازماندهی دسترسی از راه دور (VPN)؛
- محدود کردن دسترسی به دستگاه از شبکه‌های خارجی (اینترنت).

استفاده از توصیه‌های تولیدکننده:
https://support.hpe.com/hpesc/public/docDisplay?docId=hpesbgn04985en_us&docLocale=en_US#vulnerability-summary-1
💡اگر این متن دیدگاه شما را تغییر داد، باذکر منبع به اشتراک بگذارید.
🏭  کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
@pedram_kiani
کانال تلگرام:
https://news.1rj.ru/str/ics_cert
گروه تلگرام :
https://news.1rj.ru/str/ICSCERT_IR
آسیب‌پذیری کنسول مدیریت نرم‌افزار فایروال‌های SonicWall SMA1000 به دلیل نقص در مکانیزم تفکیک دسترسی ایجاد شده است. بهره‌برداری از این آسیب‌پذیری می‌تواند به نفوذگری که به صورت از راه دور عمل می‌کند، اجازه افزایش امتیازات خود را بدهد.

BDU:2025-16145
CVE-2025-40602

نصب به‌روزرسانی‌ها از منابع معتبر. با توجه به شرایط موجود، توصیه می‌شود به‌روزرسانی‌های نرم‌افزاری تنها پس از ارزیابی تمامی ریسک‌های مرتبط نصب شوند.

اقدامات جبرانی:
- تقسیم‌بندی شبکه برای محدود کردن دسترسی به دستگاه آسیب‌پذیر؛
- استفاده از سیستم‌های تشخیص و پیشگیری از نفوذ برای شناسایی (کشف، ثبت) و واکنش به تلاش‌های بهره‌برداری از آسیب‌پذیری‌ها؛
- استفاده از شبکه‌های خصوصی مجازی برای سازماندهی دسترسی از راه دور (VPN)؛
- غیرفعال‌سازی/حذف حساب‌های کاربری بلااستفاده؛
- حداقل کردن امتیازات کاربران؛
- محدود کردن دسترسی به دستگاه از شبکه‌های خارجی (اینترنت).

استفاده از توصیه‌های تولیدکننده:
https://psirt.global.sonicwall.com/vuln-detail/SNWLID-2025-0019/dr_kiani
💡اگر این متن دیدگاه شما را تغییر داد، باذکر منبع به اشتراک بگذارید.
🏭  کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
@pedram_kiani
کانال تلگرام:
https://news.1rj.ru/str/ics_cert
گروه تلگرام :
https://news.1rj.ru/str/ICSCERT_IR
آسیب‌پذیری پلتفرم اتوماسیون گردش کار N8n مربوط به کنترل ناکافی منابع با مدیریت پویا است. بهره‌برداری از این آسیب‌پذیری می‌تواند به مهاجم از راه دور اجازه دسترسی غیرمجاز به پلتفرم را بدهد.

BDU:2025-16183
CVE-2025-68613

نصب به‌روزرسانی‌ها از منابع معتبر. با توجه به شرایط موجود، توصیه می‌شود به‌روزرسانی‌های نرم‌افزاری تنها پس از ارزیابی تمامی ریسک‌های مرتبط نصب شوند.

اقدامات جبرانی:
- استفاده از فایروال برای محدود کردن دسترسی از راه دور به پلتفرم آسیب‌پذیر؛
- بخش‌بندی شبکه برای محدود کردن دسترسی به پلتفرم آسیب‌پذیر؛
- استفاده از سیستم‌های تشخیص و پیشگیری از نفوذ برای شناسایی (کشف، ثبت) و واکنش به تلاش‌های بهره‌برداری از آسیب‌پذیری‌ها؛
- غیرفعال‌سازی/حذف حساب‌های کاربری بلااستفاده؛
- حداقل کردن امتیازات کاربران؛
- محدود کردن دسترسی به دستگاه از شبکه‌های خارجی (اینترنت).

استفاده از توصیه‌های تولیدکننده:
به‌روزرسانی نرم‌افزار به نسخه‌های 1.120.4، 1.121.1، 1.122.0:
https://github.com/n8n-io/n8n/security/advisories/GHSA-v98v-ff95-f3cp
💡اگر این متن دیدگاه شما را تغییر داد، باذکر منبع به اشتراک بگذارید.
🏭  کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
@pedram_kiani
کانال تلگرام:
https://news.1rj.ru/str/ics_cert
گروه تلگرام :
https://news.1rj.ru/str/ICSCERT_IR
آسیب‌پذیری تابع SafeUrlFilter() در نرم‌افزار روترهای Tenda WH450 مربوط به خروج عملیات از محدوده بافر در حافظه است. بهره‌برداری از این آسیب‌پذیری می‌تواند به مهاجم از راه دور اجازه دهد کد دلخواه اجرا کند و باعث ایجاد اختلال در سرویس شود

CVE-2025-15010

اقدامات جبرانی:
- استفاده از ابزارهای فایروال برنامه‌های وب (WAF) برای فیلتر کردن درخواست‌های HTTP؛
- محدود کردن دسترسی از شبکه‌های خارجی (اینترنت)؛
- محدود کردن دسترسی به دستگاه آسیب‌پذیر با استفاده از طرح دسترسی «فهرست سفید»؛
- استفاده از سیستم‌های تشخیص و پیشگیری از نفوذ برای شناسایی (کشف، ثبت) و واکنش به تلاش‌های بهره‌برداری از آسیب‌پذیری‌ها؛
- استفاده از شبکه‌های خصوصی مجازی برای سازماندهی دسترسی از راه دور (VPN).

منابع اطلاعات:
https://github.com/z472421519/BinaryAudit/blob/main/PoC/BOF/Tenda_WH450/SafeUrlFilter/SafeUrlFilter.md#reproduce/Dr_Kiani
💡اگر این متن دیدگاه شما را تغییر داد، باذکر منبع به اشتراک بگذارید.
🏭  کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
@pedram_kiani
کانال تلگرام:
https://news.1rj.ru/str/ics_cert
گروه تلگرام :
https://news.1rj.ru/str/ICSCERT_IR
ایتا:
https://eitaa.com/joinchat/1866007784Cfd023f90b2
گروه تخصصی واتس اپ:
https://chat.whatsapp.com/BZu1yr1aeHpCDxiIXotzyW?mode=ac_t
به انجمن تخصصی AI.Sec بپیوندید:
https://chat.whatsapp.com/KRPUA6WM4f6AdS727vRBmM?mode=ems_copy_t
آسیب‌پذیری در پیاده‌سازی پروتکل Zlib در سیستم مدیریت پایگاه داده MongoDB مربوط به پردازش نادرست ناسازگاری پارامتر طول است. بهره‌برداری از این آسیب‌پذیری می‌تواند به مهاجم از راه دور اجازه دهد اطلاعات محافظت‌شده را افشا کند.

BDU:2025-16225
CVE-2025-14847

نصب به‌روزرسانی‌ها از منابع معتبر. با توجه به شرایط موجود، توصیه می‌شود به‌روزرسانی‌های نرم‌افزاری تنها پس از ارزیابی تمامی ریسک‌های مرتبط نصب شوند.

اقدامات جبرانی:
- محدود کردن امکان استفاده از پروتکل Zlib؛
- استفاده از ابزارهای فایروال برای محدود کردن دسترسی از راه دور به نرم‌افزار آسیب‌پذیر؛
- محدود کردن دسترسی به نرم‌افزار آسیب‌پذیر با استفاده از طرح دسترسی «فهرست سفید»؛
- استفاده از سیستم‌های تشخیص و پیشگیری از نفوذ برای شناسایی (کشف، ثبت) و واکنش به تلاش‌های بهره‌برداری از آسیب‌پذیری‌ها؛
- محدود کردن دسترسی به نرم‌افزار آسیب‌پذیر از شبکه‌های خارجی (اینترنت).

استفاده از توصیه‌های تولیدکننده:
https://jira.mongodb.org/browse/SERVER-115508
💡اگر این متن دیدگاه شما را تغییر داد، باذکر منبع به اشتراک بگذارید.
🏭  کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
@pedram_kiani
کانال تلگرام:
https://news.1rj.ru/str/ics_cert
گروه تلگرام :
https://news.1rj.ru/str/ICSCERT_IR
ایتا:
https://eitaa.com/joinchat/1866007784Cfd023f90b2
گروه تخصصی واتس اپ:
https://chat.whatsapp.com/BZu1yr1aeHpCDxiIXotzyW?mode=ac_t
به انجمن تخصصی AI.Sec بپیوندید:
https://chat.whatsapp.com/KRPUA6WM4f6AdS727vRBmM?mode=ems_copy_t
آسیب‌پذیری تابع sub_F934() در نرم‌افزار میکروکنترلر آداپتور Wi-Fi مدل TRENDnet TEW-800MB به دلیل عدم انجام اقدامات پاک‌سازی داده‌ها در سطح کنترل‌کننده است. بهره‌برداری از این آسیب‌پذیری می‌تواند به مهاجم از راه دور اجازه دهد تا با ارسال درخواست‌های HTTP به‌طور خاص ساخته شده، دستورات دلخواه را اجرا کند.

CVE-2025-15137

اقدامات جبرانی:
- استفاده از ابزارهای فایروال برنامه‌های وب (WAF) برای فیلتر کردن درخواست‌های HTTP؛
- محدود کردن دسترسی از شبکه‌های خارجی (اینترنت)؛
- تقسیم‌بندی شبکه برای محدود کردن دسترسی به دستگاه آسیب‌پذیر؛
- استفاده از سیستم‌های تشخیص و پیشگیری از نفوذ برای شناسایی (کشف، ثبت) و واکنش به تلاش‌های بهره‌برداری از آسیب‌پذیری‌ها؛
- استفاده از شبکه‌های خصوصی مجازی برای سازماندهی دسترسی از راه دور (VPN).

منابع اطلاعات:
https://pentagonal-time-3a7.notion.site/TRENDnet-TEW-800MB-NTP-2c7e5dd4c5a580f999adcaff2c31978b/Dr_Kiani
💡اگر این متن دیدگاه شما را تغییر داد، باذکر منبع به اشتراک بگذارید.
🏭  کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
@pedram_kiani
کانال تلگرام:
https://news.1rj.ru/str/ics_cert
گروه تلگرام :
https://news.1rj.ru/str/ICSCERT_IR
ایتا:
https://eitaa.com/joinchat/1866007784Cfd023f90b2
گروه تخصصی واتس اپ:
https://chat.whatsapp.com/BZu1yr1aeHpCDxiIXotzyW?mode=ac_t
به انجمن تخصصی AI.Sec بپیوندید:
https://chat.whatsapp.com/KRPUA6WM4f6AdS727vRBmM?mode=ems_copy_t
بات‌نت جدید اینترنت اشیاء مبتنی بر Mirai، که نام Aisuru را به خود اختصاص داده است، برای راه‌اندازی چندین حمله قدرتمند و گسترده DDoS با سرعت بیش از ۲۰ ترابیت بر ثانیه یا ۴ میلیارد بسته در ثانیه استفاده شده است که پیش‌تر توسط Cloudflare گزارش شده بود.

بر اساس داده‌های Netscout، Aisuru به کلاس جدیدی از بدافزارها تعلق دارد که قادر به انجام حملات DDoS است و به عنوان TurboMirai شناخته می‌شود.

اپراتورها این بدافزار را در سرویس‌هایی برای انجام حملات DDoS سفارشی به کار می‌گیرند و در عین حال از هدف قرار دادن اهداف دولتی، انتظامی، نظامی و سایر اهداف پرخطر خودداری می‌کنند.

مطالعات نشان می‌دهد که Aisuru عمدتاً به پلتفرم‌های بازی آنلاین حمله کرده است.

مشابه سایر بات‌نت‌های کلاس TurboMirai، Aisuru قادر است ترافیک حملات را در هر گره بات‌نت افزایش دهد و دارای قابلیت‌های گسترده‌ای است که به اپراتورها اجازه می‌دهد از آن برای جعل اطلاعات کاربری، استخراج داده با استفاده از هوش مصنوعی، فیشینگ و ارسال هرزنامه استفاده کنند.

این بات‌نت از پروکسی‌های مقیم برای انعکاس حملات HTTPS-DDoS بهره می‌برد.

گره‌های آن عمدتاً شامل روترها، سیستم‌های نظارت تصویری و سایر دستگاه‌های آسیب‌پذیر هستند که تحت نسخه‌های مشابه فریمور OEM کار می‌کنند.

اپراتورها به طور مداوم به دنبال روش‌های جدید بهره‌برداری از آسیب‌پذیری‌ها برای گسترش بات‌نت هستند.

بات‌نت قابلیت ارسال انبوه درخواست‌های UDP، TCP، GRE و DNS را به صورت مستقیم دارد، مشابه بات‌نت اصلی Mirai.

Aisuru قادر است حملات با پهنای باند بالا (بسته‌های بزرگ، تعداد بیت زیاد در ثانیه) و همچنین حملات با توان عملیاتی بالا (بسته‌های کوچک، تعداد زیاد بسته در ثانیه) را اجرا کند و همچنین می‌تواند با حملات خروجی و متقاطع عملکرد سرویس‌ها را مختل کند.

Netscout اشاره می‌کند که بات‌نت‌های اینترنت اشیاء کلاس Aisuru و TurboMirai عمدتاً حملات DDoS تک‌برداری را به صورت مستقیم اجرا می‌کنند و گاهی حملات چندبرداری را با سایر سرویس‌های زیرزمینی DDoS ترکیب می‌کنند.

حملات شامل سیل UDP با بسته‌های متوسط، بزرگ یا کوچک، سیل TCP با بسته‌های کوچک یا بزرگ و تا ۱۱۹ ترکیب مختلف پرچم TCP است.

برخی از ترافیک‌ها بسته‌های HTTP قانونی را شبیه‌سازی می‌کنند، در حالی که حملات HTTPS از پروکسی‌های مقیم داخلی استفاده می‌کنند.

محققان همچنین اشاره می‌کنند که ترافیک بات‌نت جعل نمی‌شود زیرا دسترسی ویژه‌ای وجود ندارد.

علاوه بر این، بات‌ها بخشی از شبکه‌های دسترسی پهن‌باند با مکانیزم‌های تأیید آدرس مبدأ (SAV) فعال هستند.

Netscout معتقد است که این امکان ردیابی و همبستگی با اطلاعات مشترک را فراهم می‌کند که به متخصصان امنیتی اجازه می‌دهد دستگاه‌های آلوده را شناسایی، قرنطینه و اصلاح کنند.

حفاظت جامع نیازمند ابزارهای نظارتی در تمام مرزهای شبکه است و مهار حملات خروجی و بین‌شبکه‌ای به همان اندازه مهار حملات ورودی اهمیت دارد.

سیستم‌های هوشمند مقابله با حملات DDoS (IDMS)، روش‌های پیشرفته زیرساخت شبکه (BCP) مانند فهرست‌های کنترل دسترسی (iACL) و حذف پیشگیرانه آسیب‌پذیری‌های CPE اهمیت ویژه‌ای دارند.
💡اگر این متن دیدگاه شما را تغییر داد، باذکر منبع به اشتراک بگذارید.
🏭  کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
@pedram_kiani
کانال تلگرام:
https://news.1rj.ru/str/ics_cert
گروه تلگرام :
https://news.1rj.ru/str/ICSCERT_IR
ایتا:
https://eitaa.com/joinchat/1866007784Cfd023f90b2
گروه تخصصی واتس اپ:
https://chat.whatsapp.com/BZu1yr1aeHpCDxiIXotzyW?mode=ac_t
به انجمن تخصصی AI.Sec بپیوندید:
https://chat.whatsapp.com/KRPUA6WM4f6AdS727vRBmM?mode=ems_copy_t
مرکز امنیت سایبری کانادا از افزایش فعالیت‌های هکری که سیستم‌های کنترل صنعتی (ICS) قابل دسترسی از طریق اینترنت را هدف قرار داده‌اند، گزارش می‌دهد.

متخصصان اشاره می‌کنند که هکرها بارها سیستم‌های زیرساختی حیاتی در سراسر کشور را هک کرده‌اند که به آن‌ها اجازه داده پارامترهای کنترل ICS را تغییر دهند، که این امر می‌توانست منجر به ایجاد موقعیت‌های خطرناک شود.

به طور خاص، در بولتن، ناظر به سه حادثه اخیر اشاره می‌کند که در آن فعالان هکری در عملکرد سیستم‌های حیاتی تصفیه آب، شرکت نفت و گاز و یک مزرعه کشاورزی دخالت کرده‌اند.

این حوادث منجر به اختلالات عملکرد، هشدارهای کاذب و خطر بروز شرایط اضطراری شده‌اند.

در نتیجه حمله به ایستگاه آب، شاخص‌های فشار آب تغییر کرد که منجر به کاهش کیفیت خدمات به مردم نشد.

مورد دیگر در یک شرکت نفت و گاز کانادایی رخ داد که در آن نقص‌هایی در عملکرد سطح‌سنج خودکار مخازن (ATG) شناسایی شد که منجر به فعال شدن هشدار کاذب گردید.

مورد سوم در خشک‌کن دانه در یک مزرعه کانادایی اتفاق افتاد که دما و رطوبت تنظیم می‌شد، که اگر مشکل به موقع برطرف نمی‌شد، می‌توانست به وضعیت بسیار خطرناکی منجر شود.

با این حال، مقامات کانادا معتقدند که همه این حملات برنامه‌ریزی شده یا سازمان‌یافته پیچیده نبوده‌اند، بلکه بیشتر ماهیتی فرصت‌طلبانه داشته و عمدتاً برای ایجاد هیاهو در رسانه‌ها، تضعیف اعتماد به دولت و آسیب رساندن به تصویر کشور بوده‌اند.

اگرچه هیچ یک از سازمان‌های هدف‌گرفته شده در کانادا دچار پیامدهای فاجعه‌بار نشدند، این حملات نشان‌دهنده خطرات جدی ناشی از محافظت ضعیف اجزای ICS، از جمله PLC، SCADA، HMI و دستگاه‌های صنعتی اینترنت اشیا است که در عمل فقط مختص کانادا نیست.
💡اگر این متن دیدگاه شما را تغییر داد، باذکر منبع به اشتراک بگذارید.
🏭  کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
@pedram_kiani
کانال تلگرام:
https://news.1rj.ru/str/ics_cert
گروه تلگرام :
https://news.1rj.ru/str/ICSCERT_IR
ایتا:
https://eitaa.com/joinchat/1866007784Cfd023f90b2
گروه تخصصی واتس اپ:
https://chat.whatsapp.com/BZu1yr1aeHpCDxiIXotzyW?mode=ac_t
به انجمن تخصصی AI.Sec بپیوندید:
https://chat.whatsapp.com/KRPUA6WM4f6AdS727vRBmM?mode=ems_copy_t