اخبار
-
هکرهای عامل حملات به خردهفروشیهای بریتانیا، اکنون شرکتهای آمریکایی را هدف قرار دادهاند.
گوگل امروز اعلام کرد که مهاجمان سایبری با بهرهگیری از روشهای موسوم به Scattered Spider که پیشتر برای حمله به زنجیرههای خردهفروشی در بریتانیا بهکار گرفته شده بودند، اکنون شرکتهای خردهفروشی در ایالات متحده را نیز هدف قرار دادهاند. John Hultquist تحلیلگر ارشد گروه اطلاعات تهدید گوگل افزود : بخش خردهفروشی ایالات متحده در حال حاضر در معرض عملیات باجافزاری…
بیشتر بخوانید » -
Google Chrome بهمنظور ارتقاء امنیت، اجرای browser با دسترسی admin-level را مسدود خواهد کرد.
گوگل تغییری جدید در Chromium اعمال میکند که باعث “de-elevate” شدن Google Chrome در ویندوز میشود؛ بهعبارت دیگر، مرورگر بهصورت پیشفرض با دسترسی admin-level اجرا نخواهد شد. هدف از این اقدام، افزایش سطح امنیت کاربران است. مایکروسافت نیز پیشتر در سال ۲۰۱۹ قابلیت مشابهی را در مرورگر Edge پیادهسازی کرده بود؛ بهگونهای که در صورت اجرای Edge با دسترسی elevated،…
بیشتر بخوانید » -
هکرها اکنون حملات ClickFix را روی اهداف مبتنی بر لینوکس آزمایش میکنند.
یک کمپین جدید از نوع حملات ClickFix شناسایی شده است که کاربران هر دو سیستمعامل ویندوز و لینوکس را هدف قرار میدهد. این کمپین از دستورالعملهایی بهره میبرد که امکان آلودهسازی هر دو محیط را فراهم میسازد. ClickFix یک تکنیک مهندسی اجتماعی است که با استفاده از پیامهای جعلی مانند خطاهای نرمافزاری یا درخواستهای تأیید هویت، کاربران را فریب میدهد…
بیشتر بخوانید » -
سرقت اطلاعات مشتریان Marks and Spencer در حمله سایبری؛ بازنشانی اجباری رمزهای عبور
شرکت Marks and Spencer (M&S) تأیید کرد که در جریان یک حمله سایبری که ماه گذشته با استفاده از باجافزار انجام شد و به رمزگذاری سرورها انجامید، اطلاعات مشتریان این شرکت به سرقت رفته است. این حمله در تاریخ ۲۲ آوریل ۲۰۲۵ رخ داد و تأثیر قابلتوجهی بر روند عملیاتی کسبوکار در ۱۴۰۰ فروشگاه Marks and Spencer گذاشت، بهطوریکه این…
بیشتر بخوانید » -
آسیبپذیری در DriverHub شرکت ASUS امکان اجرای دستورات با سطح دسترسی مدیر سیستم را برای وبسایتهای مخرب فراهم میکرد.
ابزار مدیریت درایور DriverHub شرکت ASUS دارای یک آسیبپذیری بحرانی اجرای کد از راه دور (Remote Code Execution) بود که به وبسایتهای مخرب امکان میداد دستورات دلخواه را روی دستگاههایی که این نرمافزار در آنها نصب شده اجرا کنند. این آسیبپذیری توسط یک پژوهشگر مستقل امنیت سایبری از نیوزیلند با نام Paul (ملقب به “MrBruh“) شناسایی شد. وی دریافت که…
بیشتر بخوانید » -
حمله Supply chain یک بسته npm با ۴۵ هزار بار دانلود هفتگی را هدف قرار داد
در یک حمله Supply chain، بستهای با نام rand-user-agent که از طریق مخزن npm توزیع میشود، هدف حمله قرار گرفته و به کدی مخرب آلوده شده است. این کد مخرب بهصورت مبهمسازیشده (obfuscated) در بسته تزریق شده و با اجرا شدن، یک تروجان دسترسی از راه دور (RAT) را روی سیستم کاربر فعال میکند. بسته rand-user-agent ابزاری برای تولید رشتههای…
بیشتر بخوانید » -
در حملهای سایبری به وبسایت iClicker، دانشجویان از طریق CAPTCHA جعلی هدف بدافزار قرار گرفتند.
وبسایت iClicker، پلتفرم محبوب تعامل با دانشجویان، در حملهای از نوع ClickFix مورد نفوذ قرار گرفت؛ در این حمله، مهاجمان با استفاده از CAPTCHA جعلی، دانشجویان و اساتید را فریب دادند تا بدافزاری را بر روی دستگاههای خود نصب کنند. iClicker یکی از زیرمجموعههای شرکت Macmillan و یک ابزار دیجیتال برای کلاسهای درس است که به اساتید امکان میدهد حضور…
بیشتر بخوانید » -
Bluetooth 6.1 با تصادفیسازی زمانبندی RPA، حریم خصوصی را بهبود میبخشد.
گروه تخصصی بلوتوث (Bluetooth SIG) بهتازگی از انتشار نسخه ۶.۱ مشخصات هستهای Bluetooth خبر داده است؛ نسخهای که با بهبودهای قابل توجه، بهویژه در زمینه افزایش حریم خصوصی کاربران، همراه شده است. یکی از ویژگیهای برجسته این نسخه، افزایش سطح حریم خصوصی دستگاهها از طریق بهروزرسانی تصادفی آدرسهای خصوصی قابل حل (Resolvable Private Address – RPA) است. این قابلیت با…
بیشتر بخوانید » -
هکرهای چینی پشت حملات هدفمند به سرورهای SAP NetWeaver قرار دارند.
محققان امنیتی آزمایشگاه Forescout Vedere حملات جاری را که آسیبپذیری با بیشترین درجه خطر را در نمونههای SAP NetWeaver هدف قرار داده است، به یک عامل تهدید چینی مرتبط دانستهاند. شرکت SAP در تاریخ ۲۴ آوریل یک به روزرسانی اضطراری خارج از برنامه برای رفع این نقص امنیتی «آپلود فایل بدون احراز هویت» (شناسایی شده با شناسه CVE-2025-31324) در SAP…
بیشتر بخوانید » -
یک پکیج مخرب PyPi بدافزار RAT را پنهان کرده و از سال ۲۰۲۲ توسعهدهندگان Discord را هدف قرار داده است.
یک بسته پایتون مخرب که توسعهدهندگان دیسکورد را هدف قرار میدهد و حاوی بدافزار RAT (تروجان دسترسی از راه دور) است، پس از بیش از سه سال در شاخص بسته پایتون (PyPI) مشاهده شد. بستهای به نام ‘discordpydebug’ که خود را به عنوان ابزاری برای ثبت خطاهای توسعهدهندگان رباتهای دیسکورد معرفی میکرد، از زمان بارگذاری آن در تاریخ ۲۱ مارس…
بیشتر بخوانید »