دسته: اخبار

هکرها از یک تکنیک خاص به نام Nearest Neighbor Attack برای نفوذ به یک شرکت آمریکایی استفاده کرده‌اند.

هکرهای دولتی روسی از گروه APT28 (که با نام‌های Fancy Bear یا Forest Blizzard نیز شناخته می‌شوند) با استفاده از یک تکنیک جدید به نام (Nearest Neighbor Attack)، از راه دور و با فاصله هزاران مایل، به شبکه وای‌فای یک شرکت آمریکایی نفوذ کرده‌اند. هکر پس از آنکه ابتدا به یک سازمان در ساختمانی نزدیک […]

هکرها از درایور ضد روت‌کیت شرکت Avast سوءاستفاده می‌کنند تا مکانیزم‌های دفاعی را غیرفعال کنند.

هکرها از یک ابزار قانونی که به طور خاص برای شناسایی بدافزارها طراحی شده است، سوءاستفاده می‌کنند تا به طور مخفیانه به سیستم هدف دسترسی پیدا کنند. بدافزار که درایور را بارگذاری می‌کند، یک نوع تغییر یافته از “AV Killer” است که هیچ خانواده خاصی ندارد. این بدافزار به همراه یک لیست ثابت از ۱۴۲ […]

سازمان CISA اعلام کرده که باج‌افزار BianLian اکنون تنها بر سرقت داده‌ها تمرکز دارد.

عملیات باج‌افزار BianLian تاکتیک‌های خود را تغییر داده و طبق توصیه‌نامه به‌روزشده‌ای از سوی آژانس امنیت سایبری و زیرساخت ایالات متحده، FBI و مرکز امنیت سایبری استرالیا، به‌طور عمده به یک گروه اخاذی مبتنی بر سرقت داده تبدیل شده است. این اطلاعات جدید در به‌روزرسانی یک توصیه‌نامه مشترک که در ماه مه توسط همین نهادها […]

بیش از ۲۰۰۰ فایروال Palo Alto با استفاده از سوءاستفاده اخیر شرکت که برطرف شده بودند، هک شده است.

هکرها قبلاً هزاران فایروال شبکه‌های Palo Alto Networks را در حملاتی که از دو آسیب‌پذیری Zero Day که به‌تازگی برای آن‌ها پچ منتشر شده، سوءاستفاده کرده‌اند، نفوذ کرده‌اند یا به خطر انداخته‌اند. این دو نقص امنیتی (با شناسه‌های CVE-2024-0012 و CVE-2024-9474) به مهاجمان امکان می‌دهند: از احراز هویت عبور کنند و دسترسی مدیریتی به دست […]

هکرهای چینی لینوکس را با بدافزار جدیدی به نام WolfsBane هدف قرار داده‌اند.

یک بکدور جدید برای لینوکس با نام WolfsBane  کشف شده است که گمان می‌رود نسخه‌ای تغییر یافته از بدافزاری ویندوزی باشد که توسط گروه هکری چینی “Gelsemium” استفاده می‌شود. پژوهشگران امنیتی شرکت ESET که بدافزار WolfsBane را تحلیل کرده‌اند، گزارش می‌دهند که WolfsBane یک ابزار بدافزاری کامل است که شامل یک Dropper ، Launcher و […]

CISAیک آسیب‌پذیری در نرم‌افزار Progress Kemp LoadMaster را به‌عنوان مورد سوءاستفاده در حملات شناسایی کرده است.

آژانس امنیت سایبری و زیرساخت‌های ایالات متحده (CISA) سه آسیب‌پذیری جدید را به فهرست آسیب‌پذیری‌های شناخته‌شده مورد سوءاستفاده (KEV) خود اضافه کرده است که یکی از آن‌ها یک تزریق دستورات سیستم‌عامل (OS command injection) بحرانی است که نرم‌افزار Progress Kemp LoadMaster را تحت تأثیر قرار می‌دهد. این آسیب‌پذیری که توسط Rhino Security Labs کشف شده […]

شرکت اپل دو آسیب‌پذیری امنیتی را که در حملات علیه مک‌های مبتنی بر پردازنده اینتل برطرف کرد.

اپل به‌روزرسانی‌های امنیتی اضطراری منتشر کرده است تا دو آسیب‌پذیری روز صفر را که در حملات علیه سیستم‌های مک مبتنی بر پردازنده‌های اینتل مورد سوءاستفاده قرار گرفته بودند، برطرف کند. اپل به‌طور رسمی اعلام کرده است که از گزارشی مطلع شده که نشان می‌دهد احتمالاً از یک آسیب‌پذیری خاص در حملات واقعی سوءاستفاده شده است. […]

هکرهای چینی از یک آسیب‌پذیری ناشناخته در Fortinet VPN برای سرقت اطلاعات استفاده کردند.

بازیگران تهدید چینی از یک ابزار سفارشی پس از بهره‌برداری (post-exploitation toolkit) به نام ‘DeepData’ استفاده می‌کنند تا از یک آسیب‌پذیری روز صفر در FortiClient (کلاینت وی‌پی‌ان ویندوزی شرکت Fortinet) سوءاستفاده کنند و اطلاعات ورود (credentials) را سرقت کنند. آسیب‌پذیری به مهاجمان اجازه می‌دهد که اطلاعات ورود ذخیره‌شده در حافظه را پس از ورود موفقیت‌آمیز […]

ویژگی Shared در مرورگر Brave در نسخه iOS امکان پاک کردن داده ها از سایت را می‌دهد.

نسخه ۱٫۷۱ مرورگر Brave برای iOS یک قابلیت جدید متمرکز بر حفظ حریم خصوصی به نام “Shred” معرفی کرده است. این قابلیت به کاربران امکان می‌دهد تا به‌سادگی داده‌های مرور مربوط به یک سایت خاص را در دستگاه‌های موبایل حذف کنند. بسیاری از سایت‌ها از کوکی‌های داخلی (first-party cookies) برای سیستم‌های دیوار پرداخت (paywall) و […]

تولیدکنندگان ویدیوهای جعلی با هوش مصنوعی، سیستم‌های ویندوز و مک را به بدافزارهای سرقت اطلاعات آلوده می‌کنند.

ابزارهای جعلی تولید تصاویر و ویدیو با استفاده از هوش مصنوعی، سیستم‌عامل‌های ویندوز و مک را به بدافزارهای سرقت اطلاعاتی به نام‌های Lumma Stealer و AMOS آلوده می‌کنند. این بدافزارها برای سرقت اطلاعات ورود (نام کاربری و رمز عبور) و کیف‌پول‌های رمزنگاری از دستگاه‌های آلوده استفاده می‌شوند. بدافزار Lumma Stealer برای سیستم‌عامل ویندوز و بدافزار […]
عنوان ۱۰ از ۴۹« اولین...«۸۹۱۰۱۱۱۲ » ۲۰۳۰۴۰...آخر »