یییی اسلاید
-
انتشار ابزار ساخت باجافزار VanHelsing در یک انجمن هک و امنیت
گروه باجافزاری VanHelsing، که بهعنوان یک عملیات باجافزار بهعنوانسرویس (Ransomware-as-a-Service یا RaaS) فعالیت میکند، اخیراً کد منبع پنل همکاری ، وبلاگ افشای دادهها و ابزار encryptor builder برای سیستمعامل ویندوز را منتشر کرده است. این اقدام پس از آن صورت گرفت که یکی از توسعهدهندگان پیشین گروه تلاش کرد این ابزارها را در انجمن جرایم سایبری RAMP به فروش برساند.…
بیشتر بخوانید » -
نفوذ بدافزاری سهساله در SK Telecom باعث افشای اطلاعات ۲۷ میلیون شماره تلفن شد.
شرکت SK Telecom اعلام کرد که یک رخداد سایبری که بهتازگی در ماه آوریل افشا شده، در واقع نخستینبار در سال ۲۰۲۲ رخ داده است و در نهایت منجر به افشای دادههای USIM مربوط به ۲۷ میلیون مشترک شده است. شرکت SK Telecom بزرگترین اپراتور شبکه تلفن همراه در کره جنوبی بهشمار میرود و حدود نیمی از بازار این کشور…
بیشتر بخوانید » -
سوءاستفاده گروه Hazy Hawk از خطاهای پیکربندی DNS برای ربودن دامنههای معتبر
یک عامل تهدید با نام «Hazy Hawk» که توسط محققان رهگیری شده است، با بهرهبرداری از رکوردهای CNAME فراموششده که به سرویسهای ابری رهاشده اشاره دارند، اقدام به تصاحب زیردامنههای معتبر متعلق به نهادهای دولتی، دانشگاهها و شرکتهای Fortune 500 کرده است. هدف این حملات، توزیع محتوای کلاهبرداری، اپلیکیشنهای جعلی و تبلیغات مخرب بوده است. به گفته محققان شرکت Infoblox،…
بیشتر بخوانید » -
سوءاستفاده از RVTools در حمله زنجیره تأمین برای انتشار بدافزار Bumblebee
ابزار مدیریتی پرکاربرد RVTools که برای مدیریت محیطهای مجازیسازی VMware مورد استفاده قرار میگیرد، در جریان یک حمله زنجیره تأمین (Supply Chain Attack) هدف قرار گرفت. مهاجمان از طریق نسخه آلوده این نرمافزار، بدافزار Bumblebee را بر روی سیستم کاربران بارگذاری کردهاند. در زمان نگارش این خبر، وبسایتهای رسمی RVTools به نشانیهای rvtools.com و robware.net از دسترس خارج شدهاند و…
بیشتر بخوانید » -
تست نفوذ Tomcat
Tomcat Penetration Testing نقش حیاتی در شناسایی آسیبپذیریهای موجود در Apache Tomcat ایفا میکند؛ سرویسی که بهطور گسترده بهعنوان یک web server و servlet container در توسعهی برنامههای تحت وب مورد استفاده قرار میگیرد. در ابتدا، Apache Software Foundation این پروژه را با هدف ارائهی یک پلتفرم نمایشی برای فناوریهای Java Servlet و JavaServer Pages (JSP) راهاندازی کرد؛ فناوریهایی که…
بیشتر بخوانید » -
O2 بریتانیا آسیبپذیری افشای موقعیت مکانی کاربران از طریق فراداده تماس را برطرف کرد.
یک آسیبپذیری در پیادهسازی فناوریهای VoLTE و تماس از طریق WiFi (WiFi Calling) در شبکه O2 بریتانیا، میتوانست به افراد ناشناس امکان دهد تا با برقراری تماس با قربانی، به موقعیت مکانی کلی و برخی شناسههای مرتبط با وی دست یابند. این نقص امنیتی توسط پژوهشگر امنیت سایبری، دانیل ویلیامز، شناسایی شد. بررسیها نشان میدهد این آسیبپذیری احتمالاً از فوریه…
بیشتر بخوانید » -
Arla Foods تأیید کرد حمله سایبری موجب اختلال در تولید و ایجاد تأخیر در عملیات شد.
شرکت Arla Foods در گفتوگو با وبسایت BleepingComputer تأیید کرد که هدف یک حمله سایبری قرار گرفته که موجب اختلال در فعالیتهای تولیدی آن شده است. این غول صنایع غذایی دانمارکی توضیح داد که این حمله تنها بر واحد تولیدی این شرکت در منطقه اوپال (Upahl) آلمان تأثیر گذاشته، با این حال انتظار میرود که این اختلال منجر به تأخیر…
بیشتر بخوانید » -
Mozilla آسیبپذیریهای Zero-Day مرورگر Firefox را اصلاح کرد.
Mozilla بهمنظور رفع دو آسیبپذیری Zero-Day در مرورگر Firefox، بهروزرسانی اضطراری امنیتی منتشر کرده است. این آسیبپذیریها در مسابقه اخیر Pwn2Own Berlin 2025 توسط محققان امنیتی بهطور موفقیتآمیز مورد بهرهبرداری قرار گرفتند. این اصلاحیهها شامل نسخههای دسکتاپ و اندروید مرورگر Firefox و همچنین دو نسخه Extended Support Release (ESR) میشوند و تنها چند ساعت پس از پایان رقابت Pwn2Own، در…
بیشتر بخوانید » -
نسخه جعلی مدیر رمز عبور KeePass منجر به حمله باجافزاری به سرورهای ESXi شد.
بازیگران تهدید دستکم به مدت هشت ماه اقدام به توزیع نسخههای تروجانشدهای از نرمافزار مدیریت رمز عبور KeePass کردهاند تا با نصب Beaconهای Cobalt Strike، سرقت اطلاعات اعتباری و در نهایت اجرای حملات باجافزاری، شبکههای قربانی را هدف قرار دهند. تیم اطلاعات تهدید شرکت WithSecure این کارزار را پس از دعوت برای بررسی یک حمله باجافزاری شناسایی کرد. تحقیقات نشان…
بیشتر بخوانید » -
استفاده بسته مخرب NPM از تکنیک های Unicode Steganography برای دور زدن ابزارهای امنیتی
یک بستهی مخرب در مخزن Node Package Manager (NPM) با بهرهگیری از کاراکترهای نامرئی یونیکد (invisible Unicode characters) اقدام به پنهانسازی کد مخرب کرده و از لینکهای تقویم Google (Google Calendar) برای میزبانی آدرس ارتباط با سرور فرماندهی و کنترل (Command-and-Control – C2) استفاده میکند. این بسته که با نام os-info-checker-es6 منتشر شده، در ظاهر بهعنوان یک ابزار اطلاعاتی سیستم…
بیشتر بخوانید »