یییی اسلاید

  • Citrix Bleed 2؛ بهره‌برداری مهاجمان سایبری زودتر از هشدار رسمی

    Citrix Bleed 2؛ بهره‌برداری مهاجمان سایبری زودتر از هشدار رسمی

    سوءاستفاده فعال از آسیب‌پذیری بحرانی Citrix NetScaler با شناسه CVE-2025-5777 پیش از انتشار PoC یک آسیب‌پذیری بحرانی در Citrix NetScaler با شناسه CVE-2025-5777 و عنوان CitrixBleed 2، تقریباً دو هفته پیش از انتشار عمومی کدهای اثبات مفهومی (Proof-of-Concept – PoC) مورد سوءاستفاده فعال مهاجمان قرار گرفته است؛ این در حالی‌ست که شرکت Citrix در آن زمان اعلام کرده بود هیچ…

    بیشتر بخوانید »
  • HPE وجود پسوردهای پیش‌فرض در تجهیزات Aruba را تأیید کرد

    HPE وجود پسوردهای پیش‌فرض در تجهیزات Aruba را تأیید کرد

    هشدار امنیتی HPE: وجود رمز عبور Hardcoded و آسیب‌پذیری بحرانی در Access Pointهای Aruba شرکت Hewlett-Packard Enterprise (HPE) هشدار داده است که در Aruba Instant On Access Points، اطلاعات کاربری hardcoded وجود دارد که به مهاجمان اجازه می‌دهد با دور زدن احراز هویت معمول، به رابط وب مدیریتی دستگاه دسترسی پیدا کنند. Aruba Instant On Access Points دستگاه‌های بی‌سیم (Wi-Fi)…

    بیشتر بخوانید »
  • فعالیت هکرها برای شناسایی آسیب‌پذیری رمز عبور در پلتفرم TeleMessage

    فعالیت هکرها برای شناسایی آسیب‌پذیری رمز عبور در پلتفرم TeleMessage

    تلاش هکرها برای بهره‌برداری از آسیب‌پذیری CVE-2025-48927 در اپلیکیشن TeleMessage SGNL پژوهشگران گزارش داده‌اند که تلاش‌هایی برای بهره‌برداری از آسیب‌پذیری CVE-2025-48927 در اپلیکیشن TeleMessage SGNL در حال انجام است. این آسیب‌پذیری امکان بازیابی نام‌های کاربری، گذرواژه‌ها و سایر داده‌های حساس را فراهم می‌کند. TeleMessage SGNL یک اپلیکیشن کلون‌شده از Signal است که اکنون تحت مالکیت شرکت Smarsh قرار دارد؛ شرکتی…

    بیشتر بخوانید »
  • مایکروسافت حفره‌های امنیتی SharePoint را که در حملات استفاده شده‌اند، برطرف کرد

    مایکروسافت حفره‌های امنیتی SharePoint را که در حملات استفاده شده‌اند، برطرف کرد

    مایکروسافت وصله‌های امنیتی اضطراری برای دو آسیب‌پذیری روز-صفر (Zero-Day) در SharePoint که با شناسه‌های CVE-2025-53770 و CVE-2025-53771 دنبال می‌شوند و در حملات موسوم به “ToolShell” به‌طور فعال مورد سوءاستفاده قرار گرفته‌اند، منتشر کرد. در ماه مه، در جریان مسابقه هک Pwn2Own در برلین، پژوهشگران زنجیره‌ای از آسیب‌پذیری‌های روز-صفر را که تحت عنوان “ToolShell” شناخته می‌شود، مورد بهره‌برداری قرار دادند که…

    بیشتر بخوانید »
  • حمله باج‌افزاری منجر به توقف فعالیت‌های WineLab شد

    حمله باج‌افزاری منجر به توقف فعالیت‌های WineLab شد

    WineLab، فروشگاه خرده‌فروشی بزرگ‌ترین شرکت نوشیدنی الکلی روسیه، پس از یک حمله سایبری که عملیات آن را تحت تأثیر قرار داده و برای مشتریان در فرآیند خرید مشکل ایجاد کرده است، فروشگاه‌های خود را تعطیل کرد. شرکت مادر WineLab، یعنی Novabev Group، اوایل این هفته اعلام کرد که مهاجمان به سامانه‌های فناوری اطلاعات این شرکت نفوذ کرده‌اند. در بیانیه‌ای که…

    بیشتر بخوانید »
  • سوءاستفاده مهاجمان از بسته‌های محبوب npm برای انتشار بدافزار از طریق فیشینگ

    سوءاستفاده مهاجمان از بسته‌های محبوب npm برای انتشار بدافزار از طریق فیشینگ

    در جریان یک حمله زنجیره تأمین (Supply Chain Attack) که از طریق فیشینگ هدفمند و سرقت اعتبارنامه‌ها انجام شد، تعدادی از کتابخانه‌های محبوب JavaScript این هفته مورد نفوذ قرار گرفته و به ناشران بدافزار (malware droppers) تبدیل شدند. بسته‌ی npm با نام eslint-config-prettier که به‌طور هفتگی بیش از ۳۰ میلیون بار دانلود می‌شود، پس از آن‌که نگهدارنده آن قربانی حمله…

    بیشتر بخوانید »
  • دور زدن امنیت FIDO2 توسط مهاجمان در کمپین فیشینگ PoisonSeed

    دور زدن امنیت FIDO2 توسط مهاجمان در کمپین فیشینگ PoisonSeed

    یک کمپین فیشینگ با نام PoisonSeed موفق شده با سوءاستفاده از قابلیت احراز هویت بین‌دستگاهی (cross-device authentication) در استاندارد WebAuthn، از مکانیزم امنیتی کلیدهای FIDO2 عبور کرده و کاربران را فریب دهد تا درخواست‌های ورود به حساب کاربری از طریق پورتال‌های جعلی شرکت‌ها را تأیید کنند. مهاجمان PoisonSeed به اجرای حملات فیشینگ در مقیاس بالا با هدف کلاهبرداری مالی شهرت…

    بیشتر بخوانید »
  • شناسایی بدافزار مخفی GRU برای سرقت اطلاعات حساب‌های Microsoft 365

    شناسایی بدافزار مخفی GRU برای سرقت اطلاعات حساب‌های Microsoft 365

    مرکز ملی امنیت سایبری بریتانیا (NCSC) به‌صورت رسمی حملات جاسوسی بدافزاری با نام Authentic Antics را به گروه APT28 (معروف به Fancy Bear) نسبت داده است؛ گروهی تهدیدگر که پیش‌تر با سرویس اطلاعات نظامی روسیه (GRU) مرتبط شناخته شده بود. NCSC در یک تحلیل فنی دقیق که در تاریخ ۶ مه منتشر شده، اعلام کرد بدافزار Authentic Antics اقدام به…

    بیشتر بخوانید »
  • شناسایی و حذف بدافزار Chaos RAT در برخی بسته‌های AUR توسط Arch Linux

    شناسایی و حذف بدافزار Chaos RAT در برخی بسته‌های AUR توسط Arch Linux

    Arch Linux سه بسته مخرب در مخزن Arch User Repository (AUR) را که برای نصب بدافزار کنترل از راه دور CHAOS (RAT) روی دستگاه‌های لینوکسی مورد استفاده قرار گرفته بودند، حذف کرد. نام این بسته‌ها “librewolf-fix-bin”، “firefox-patch-bin” و “zen-browser-patched-bin” بوده و در تاریخ ۱۶ جولای توسط کاربری با نام “danikpapas” در AUR آپلود شده بودند. دو روز پس از انتشار،…

    بیشتر بخوانید »
  • آسیب‌پذیری روز صفر CrushFTP به هکرها امکان کنترل سرورها را می‌دهد

    آسیب‌پذیری روز صفر CrushFTP به هکرها امکان کنترل سرورها را می‌دهد

    CrushFTP نسبت به بهره‌برداری فعال مهاجمان از یک آسیب‌پذیری روز صفر با شناسه CVE-2025-54309 هشدار داد؛ این آسیب‌پذیری به مهاجمان امکان دسترسی مدیریتی از طریق رابط وب بر روی سرورهای آسیب‌پذیر را می‌دهد. CrushFTP یک سرور انتقال فایل سازمانی است که توسط سازمان‌ها برای اشتراک‌گذاری و مدیریت ایمن فایل‌ها از طریق پروتکل‌هایی نظیر FTP، SFTP، HTTP/S و سایر پروتکل‌ها مورد…

    بیشتر بخوانید »
دکمه بازگشت به بالا