امروز در دنیای امنیت سایبری – آخرین اخبار امنیت – ۲۵ مهر ۱۴۰۴

🕒 زمان مطالعه: حدود ۱۹ دقیقه

احتمالاً شما هم مثل من، هر روز صبح با سیلی از اخبار امنیت سایبری مواجه می‌شوید: آسیب‌پذیری جدید، باج‌افزار فلان، گروه هکری بهمان. این حجم از خبر آدم را خسته می‌کند. اما اگر به شما بگویم لابه‌لای این هیاهو، داستان‌هایی پنهان شده که نه تنها مهم، بلکه به طرز شگفت‌آوری هوشمندانه، عجیب و حتی کمی خنده‌دار هستند؟ در این گزارش، خواهیم دید که چطور یک مسابقه تسلیحاتی هوش مصنوعی در حال تجهیز قهرمان‌ها و تبهکاران است، چرا واتس‌اپ شما می‌تواند به یک سلاح سایبری تبدیل شود، و چگونه ارواح فناوری‌های گذشته – مثل مودم‌های Dial-up – برای تسخیر مدرن‌ترین سیستم‌ها بازگشته‌اند. پس یک فنجان قهوه برای خودتان بریزید – یا شاید چیزی قوی‌تر – و بیایید ببینیم پشت پرده‌ی دنیای هک و امنیت واقعاً چه خبر است.


۱. هکرها به سراغ هکرها رفتند: وقتی کد منبع F5 به سرقت رفت

تصور کنید سارقان به جای دستبرد زدن به تک‌تک بانک‌ها، مستقیم به سراغ شرکتی بروند که گاوصندوق‌ها را می‌سازد و نقشه‌ی تمام قفل‌ها را بدزدند. این دقیقاً همان کاری است که هکرها با حمله به شرکت‌های امنیتی انجام می دهند؛ یک سرقت استراتژیک و بی‌نهایت خطرناک.

بر اساس گزارش‌های The Hacker News و Unit 42، یک گروه هکری تحت حمایت یک دولت (مرتبط با گروه UNC5221 چین)، موفق شده برای مدتی طولانی به شبکه‌ی داخلی شرکت F5، یکی از غول‌های امنیت شبکه، نفوذ کند. این حمله یک نفوذ معمولی نبود. هکرها به جای سرقت اطلاعات مشتریان، به سراغ گنجینه‌ی اصلی شرکت رفتند: کد منبع محصول کلیدی BIG-IP و اطلاعات مربوط به آسیب‌پذیری‌های افشا نشده (Zero-day).

مایکل سیکورسکی از Unit 42 به خوبی عمق فاجعه را توضیح می‌دهد: «آن‌ها اطلاعات آسیب‌پذیری‌هایی را دزدیدند که F5 در حال کار برای رفع آن‌ها بود.» این یعنی هکرها قبل از اینکه حتی وصله‌های امنیتی منتشر شوند، فرصت پیدا کردند تا اکسپلویت‌های خود را بسازند. این اتفاق فقط یک شروع زودتر نیست؛ بلکه توازن قدرت را اساساً تغییر می‌دهد. مهاجمان حالا می‌توانند از یک منوی کامل از حفره‌های افشا نشده، هر کدام را که بخواهند انتخاب و مسلح کنند، در حالی که F5 و مشتریانش مجبور به یک موضع کاملاً تدافعی و واکنشی شده‌اند.

نشانه‌ی دیگر این بحران، در حجم افشاسازی‌های امنیتی F5 پس از این اتفاق نمایان شد: این شرکت جزئیات ۴۵ آسیب‌پذیری را در یک فصل منتشر کرد، در حالی که فصل قبل فقط ۶ مورد بود! این یعنی شرکت با تمام توان در حال مسابقه با زمان برای رفع حفره‌هایی است که هکرها از وجودشان باخبرند. اهمیت ماجرا به حدی بود که CISA (آژانس امنیت سایبری آمریکا) یک دستورالعمل اضطراری صادر کرد.

بذار خلاصه بگم 👇 فکر کن دزدها نقشه کامل سیستم امنیتی همه بانک‌ها رو بدزدن، قبل از اینکه شرکت امنیتی حتی فرصت کنه قفل‌ها رو عوض کنه. این اتفاق برای شرکت F5 افتاد.

در حالی که دولت-ملت‌ها مشغول دزدیدن نقشه‌ی قلعه‌های اینترنت هستند، جنگ دیگری در جبهه‌ای متفاوت در جریان است: درون اپلیکیشن‌هایی که ما هر روز به آن‌ها اعتماد می‌کنیم. نفوذ به F5 شکست دفاع محیطی در بالاترین سطح را نشان می‌دهد؛ داستان بعدی ما نشان می‌دهد که مهاجمان چطور با استفاده از لیست دوستان شما، به سادگی از در ورودی وارد می‌شوند.

۲. ویروس جدید Maverick: وقتی واتس‌اپ تبدیل به سلاح می‌شود

همیشه نگران حملات پیچیده‌ی دولتی هستیم، اما گاهی خطرناک‌ترین تهدید در قالب یک پیام ساده از طرف دوستی معتمد به دست ما می‌رسد. مهاجمان به خوبی یاد گرفته‌اند که چطور از پلتفرم‌های روزمره و مورد اعتماد ما به عنوان سلاح استفاده کنند.

تروجان بانکی جدیدی به نام Maverick دقیقاً همین کار را می‌کند. طبق گزارش‌های SecureList توسط کسپرسکی و TechNadu، این بدافزار مثل یک کرم کامپیوتری رفتار می‌کند. کافیست یک نفر آلوده شود تا بدافزار به طور خودکار از طریق جلسه‌ی فعال WhatsApp Web او، یک فایل ZIP مخرب را برای تمام مخاطبانش ارسال کند. این یعنی ویروس از طریق حساب کاربری خود شما و با اعتمادی که دوستانتان به شما دارند، پخش می‌شود.

از نظر فنی هم Maverick بسیار پیشرفته است. این یک حمله‌ی چند مرحله‌ای و بدون فایل (Fileless) است که باعث می‌شود شناسایی آن برای آنتی‌ویروس‌ها دشوار باشد. جالب اینجاست که کدهای آن با تروجان دیگری به نام “Coyote” اشتراکاتی دارد. اما غافلگیرکننده‌ترین بخش گزارش SecureList، کشف استفاده از هوش مصنوعی در فرآیند کدنویسی بدافزار، به ویژه برای رمزگشایی گواهینامه‌ها بود. این یعنی مهاجمان در حال خودکارسازی و هوشمندتر کردن ابزارهایشان هستند.

بذار خلاصه بگم 👇 یه ویروس بانکی جدید مثل شایعه تو واتس‌اپ پخش می‌شه و از اکانت خودت برای دوستات ارسال می‌شه. بدتر از اون، انگار خود هکرها دارن از هوش مصنوعی برای کدنویسیش کمک می‌گیرن.

از هوش مصنوعی در کدنویسی بدافزارها گفتیم، بیایید ببینیم در یک حمله هوشمندانه دیگر، چطور از یک فناوری آینده‌نگرانه دیگر یعنی بلاک‌چین استفاده شده است.

۳. بلاک‌چین، سرور فرماندهی جدید هکرهای کره شمالی

یکی از بزرگترین چالش‌های هکرها این است که سرورهای فرماندهی و کنترل (C2) خود را فعال و آنلاین نگه دارند بدون اینکه توسط نهادهای امنیتی شناسایی و خاموش شوند. اما به نظر می‌رسد هکرهای کره شمالی یک راه‌حل هوشمندانه و تقریباً دائمی برای این مشکل پیدا کرده‌اند.

بر اساس گزارش‌های Google Cloud و BleepingComputer، گروه هکری UNC5342 (مرتبط با کره شمالی) از تکنیکی به نام “EtherHiding” استفاده می‌کند. آن‌ها به جای استفاده از سرورهای سنتی، کدهای مخرب خود را درون قراردادهای هوشمند (Smart Contracts) روی بلاک‌چین‌های عمومی مانند Ethereum و BNB Smart Chain جاسازی می‌کنند.

چرا این روش اینقدر مؤثر است؟ چون بلاک‌چین عملاً تبدیل به یک سرور C2 غیرمتمرکز و بسیار مقاوم می‌شود. هیچ سرور مرکزی‌ای وجود ندارد که پلیس بتواند آن را از کار بیندازد. تا زمانی که بلاک‌چین فعال باشد، سرور فرماندهی هکرها هم فعال است.

زنجیره‌ی حمله به این صورت است: قربانی از طریق یک مصاحبه‌ی شغلی جعلی فریب می‌خورد و یک بدافزار اولیه (لودر) به نام JADESNOW را نصب می‌کند. این لودر سپس به بلاک‌چین متصل شده و بدافزار اصلی به نام INVISIBLEFERRET را از آنجا دریافت می‌کند. نکته‌ی هوشمندانه‌ی دیگر این است که این ارتباط از طریق فراخوانی‌های فقط-خواندنی (read-only calls) انجام می‌شود که هیچ تراکنشی روی بلاک‌چین ثبت نمی‌کند و هزینه‌ای هم ندارد. این یعنی یک ارتباط کاملاً مخفی و رایگان!

بذار خلاصه بگم 👇 هکرهای کره شمالی کدهای مخربشون رو روی بلاک‌چین ذخیره می‌کنن. اینجوری سرورهاشون هیچوقت از دسترس خارج نمی‌شه و کسی نمی‌تونه خاموشش کنه؛ مثل یه پیام‌رسان غیرقابل توقف.

هوش مصنوعی به سرعت در حال تبدیل شدن به یک عامل قدرتمند در جنگ سایبری است، اما اولین تأثیر آن در خودکارسازی است.

۴. «لطفاً شبکه‌ی من را اسکن کن»: وقتی هوش مصنوعی دستیار هکرها می‌شود

در گذشته برای انجام یک حمله‌ی سایبری پیچیده، باید مثل یک سرآشپز ماهر تمام دستور پخت‌ها را از حفظ می‌بودید. امروز اما به لطف هوش مصنوعی، کافیست به یک ربات بگویید چه غذایی می‌خواهید تا او برایتان آماده کند. هوش مصنوعی در حال پایین آوردن سطح مهارت لازم برای انجام حملات سایبری است.

ابزاری به نام LLM-Tools-Nmap که در مقاله‌ای در Hackers Arise معرفی شده، نمونه‌ی بارز این تحول است. این ابزار به کاربر اجازه می‌دهد تا با زبان انگلیسی ساده و محاوره‌ای، به ابزار قدرتمند اسکن شبکه یعنی Nmap دستور دهد.

برای مثال، کاربر به جای نوشتن دستورات پیچیده‌ی Nmap، فقط تایپ می‌کند: "چه سرویس‌هایی روی این IP فعال هستند؟" هوش مصنوعی به طور خودکار بهترین دستور Nmap را انتخاب کرده، آن را اجرا می‌کند، خروجی را تحلیل کرده و در نهایت یک خلاصه‌ی قابل فهم به کاربر ارائه می‌دهد. این ابزار به نوعی یک دستیار هوشمند برای هکرهاست. البته همانطور که نویسنده‌ی مقاله به درستی اشاره می‌کند، این ابزار جایگزین تفکر خلاق و انطباق‌پذیر یک هکر ماهر نمی‌شود، اما بدون شک فرآیند شناسایی را ساده‌تر می‌کند.

بذار خلاصه بگم 👇 ابزارهای جدیدی اومده که به هکرها اجازه می‌ده با انگلیسی ساده دستورات پیچیده شبکه رو اجرا کنن. دیگه لازم نیست متخصص Nmap باشی، فقط کافیه از هوش مصنوعی بخوای برات کار رو انجام بده.

اما برای هر عملی، عکس‌العملی برابر و مخالف وجود دارد. در حالی که مهاجمان از هوش مصنوعی برای خودکارسازی شناسایی استفاده می‌کنند، شرکت‌های امنیتی آن را به عنوان یک کمک‌خلبان هوشمند برای مدافعان به کار گرفته‌اند.

۵. هوش مصنوعی در نقش نگهبان: از Burp Suite تا Fortinet

این یک مسابقه‌ی تسلیحاتی هوش مصنوعی است. به ازای هر استفاده‌ی تهاجمی از هوش مصنوعی، شرکت‌های امنیتی در حال ساخت یک ابزار دفاعی متقابل هستند.

برای مثال، شرکت PortSwigger، قابلیت Burp AI را برای ابزار محبوب تست نفوذ Burp Suite معرفی کرده است. این هوش مصنوعی می‌تواند به طور خودکار آسیب‌پذیری‌ها را بررسی کرده و حتی پیشنهاد اکسپلویت بدهد و مانند یک کمک‌خلبان برای متخصصان تست نفوذ عمل می‌کند. در سمت دیگر، شرکت Fortinet ابزار FortiAI را برای تحلیلگران مرکز عملیات امنیت (SOC) عرضه کرده که به آن‌ها کمک می‌کند با پرسیدن سوالات به زبان طبیعی، هشدارهای امنیتی را سریع‌تر بررسی کنند. در همین راستا، Kaspersky نیز سیستم‌عامل امن خود را (که با رویکرد “امن از پایه” ساخته شده) برای تین‌کلاینت‌ها توسعه داده تا سیستم‌هایی ذاتاً مقاوم بسازد.

با این حال، وبلاگ SmartTECS نگاهی واقع‌بینانه به این ابزارها دارد و اشاره می‌کند که Burp AI با وجود تأثیرگذار بودن، بی‌نقص نیست. این ابزارها بیشتر به عنوان یک «ابزار کمکی» برای جرقه‌ زدن ایده‌های جدید در ذهن متخصصان انسانی عمل می‌کنند تا اینکه جایگزین کامل آن‌ها شوند.

بذار خلاصه بگم 👇 شرکت‌های امنیتی هم دارن از هوش مصنوعی برای دفاع استفاده می‌کنن. این ابزارها مثل یه دستیار هوشمند به تحلیل‌گرها کمک می‌کنن تا سریع‌تر تهدیدها رو پیدا و خنثی کنن.

اما قابلیت‌های هوش مصنوعی مولد، جنبه‌های تاریک‌تری هم دارد که اعتماد ما به دنیای دیجیتال را زیر سوال می‌برد.

۶. دیپ‌فیک‌ها از راه رسیدند: وقتی چشم و گوش دیگر قابل اعتماد نیستند

جمله‌ی «تا با چشم خودم نبینم باور نمی‌کنم» در دنیای دیجیتال امروز در حال تبدیل شدن به یک مفهوم منسوخ شده است. به لطف فناوری دیپ‌فیک (Deepfake)، دیگر نمی‌توان به سادگی به تصاویر، ویدیوها و حتی صداها اعتماد کرد.

بر اساس اطلاعات منتشر شده توسط Unit21 و Thomson Reuters، دیپ‌فیک‌ها با استفاده از مدلی به نام شبکه‌های مولد تخاصمی (GAN) ساخته می‌شوند. تصور کنید یک جاعل آثار هنری (Generator) و یک منتقد هنری (Discriminator) در یک اتاق حبس شده‌اند. جاعل یک تابلوی پیکاسوی تقلبی می‌کشد، منتقد تمام ایرادات آن را پیدا می‌کند و جاعل دوباره آن را اصلاح می‌کند. بعد از هزاران دور، اثر تقلبی آنقدر بی‌نقص می‌شود که حتی منتقد هم نمی‌تواند آن را از اصل تشخیص دهد. دیپ‌فیک‌ها اینگونه متولد می‌شوند.

یکی از خطرناک‌ترین کاربردهای این فناوری، کلاهبرداری با دیپ‌فیک است. کلاهبرداران می‌توانند با استفاده از دیپ‌فیک، سیستم‌های امنیتی مدرن مانند تشخیص چهره بیومتریک و حتی تست‌های زنده بودن (Liveness Checks) را دور بزنند. یک نمونه‌ی واقعی از این خطر، مدیرعاملی بود که با یک تماس صوتی دیپ‌فیک فریب خورد و بیش از ۲۴۳ هزار دلار به حساب کلاهبرداران واریز کرد. این مشکل دیگر فقط محدود به افراد مشهور نیست. ظهور سرویس‌هایی مانند Loti AI که خدمات تشخیص و حذف دیپ‌فیک را برای عموم مردم ارائه می‌دهند، نشان می‌دهد که این تهدید چقدر فراگیر شده است.

بذار خلاصه بگم 👇 با دیپ‌فیک، کلاهبردارها می‌تونن ویدیو و صدای جعلی از شما بسازن که حتی سیستم‌های تشخیص هویت بیومتریک رو هم گول می‌زنه. دیگه حتی به تماس ویدیویی هم نمیشه اعتماد کرد.

از تهدیدهای مبتنی بر هوش مصنوعی که بگذریم، به یک تهدید بسیار پیشرفته و مخفی دیگر می‌رسیم که در اعماق سیستم‌عامل‌ها فعالیت می‌کند.

۷. روت‌کیت LinkPro و «رمز جادویی»: جاسوسی در سطح کرنل لینوکس

روت‌کیت‌ها (Rootkits) نهایت بدافزارهای مخفی‌کار هستند. آن‌ها مانند یک جاسوس نامرئی در هسته‌ی اصلی سیستم‌عامل زندگی می‌کنند و تمام تلاش خود را می‌کنند تا دیده نشوند.

یک روت‌کیت جدید برای لینوکس به نام LinkPro که توسط شرکت Synacktiv تحلیل شده، این مخفی‌کاری را به سطح جدیدی رسانده است. این بدافزار از فناوری مدرن eBPF استفاده می‌کند تا فایل‌ها، فرآیندها و ارتباطات شبکه‌ی خود را در سطح کرنل (هسته‌ی سیستم‌عامل) پنهان کند. چیزی که eBPF را برای یک روت‌کیت اینقدر قدرتمند می‌کند این است که در قلب سیستم‌عامل عمل می‌کند و می‌تواند ترافیک شبکه را قبل از اینکه اکثر ابزارهای امنیتی فرصت دیدن آن را داشته باشند، بازرسی و دستکاری کند و به یک شنل نامرئی کامل تبدیل شود.

اما هوشمندانه‌ترین بخش طراحی LinkPro، مکانیزم فعال‌سازی آن است: «بسته جادویی» (magic packet). این روت‌کیت در حالت عادی کاملاً غیرفعال به نظر می‌رسد تا فایروال‌ها به آن مشکوک نشوند. اما به محض اینکه یک بسته TCP خاص با یک مشخصه‌ی منحصربه‌فرد (مقدار window size برابر با 54321) دریافت کند، از خواب بیدار شده و کانال ارتباطی خود را فعال می‌کند. این بدافزار همچنین بسیار انطباق‌پذیر است و اگر نتواند از eBPF استفاده کند، به سراغ تکنیک قدیمی‌تر ld.so.preload می‌رود.

بذار خلاصه بگم 👇 یک بدافزار جدید برای لینوکس از تکنولوژی‌های سطح پایین سیستم‌عامل استفاده می‌کنه تا کاملاً مخفی بشه و فقط با دریافت یک «بسته جادویی» از اینترنت فعال می‌شه.

از بدافزارهای فنی و پیچیده به دنیای انسانی‌تر و گاهی آشفته‌ی مدیریت آسیب‌پذیری‌ها می‌رویم.

۸. آسیب‌پذیری سیسکو: وقتی «بحرانی» واقعاً بحرانی نیست (البته اگر خوش‌شانس باشید)

در دنیای امنیت، برچسب «بحرانی» روی یک آسیب‌پذیری معمولاً باعث وحشت می‌شود. اما همیشه اینطور نیست و گاهی اوقات، جزئیات و زمینه (context) همه چیز را تغییر می‌دهد.

آسیب‌پذیری جدیدی در پروتکل SNMP تجهیزات سیسکو (CVE-2025-20352) با درجه‌ی «بسیار بحرانی» منتشر شد. اما با نگاهی دقیق‌تر، متوجه می‌شویم که برای بهره‌برداری از این حفره، مهاجم باید از قبل به اطلاعات کاربری (credentials) دسترسی داشته باشد و درون یک بخش محافظت‌شده از شبکه (ACL) قرار گرفته باشد. این یک نمونه‌ی کلاسیک از «بهترین رویه در مقابل واقعیت» است. این آسیب‌پذیری در یک شبکه‌ی کاملاً پیکربندی‌شده فقط «متوسط» است، اما مهاجمان در دنیای واقعی زندگی می‌کنند، جایی که پیکربندی‌های نادرست امری عادی است و دقیقاً همان جای پایی را که نیاز دارند، فراهم می‌کند.

همانطور که کاربران در یک بحث در Reddit اشاره کرده‌اند، برای یک شبکه‌ی خوش‌ساختار، این آسیب‌پذیری «در بدترین حالت متوسط» است. اما یک کاربر دیگر به کنایه می‌گوید: «یک سر به Shodan بزنید تا شگفت‌زده شوید!» این یعنی بسیاری از شبکه‌ها در دنیای واقعی به درستی پیکربندی نشده‌اند. گزارش The Hacker News نشان می‌دهد که این آسیب‌پذیری در حملاتی به نام “Operation Zero Disco” برای نصب روت‌کیت‌های لینوکسی استفاده شده است که ثابت می‌کند خطر کاملاً واقعی است. علاوه‌براین، آشفتگی در ارائه‌ی وصله‌های امنیتی (نسخه‌هایی که پس گرفته شدند یا در دسترس نبودند) لایه‌ی دیگری از مشکلات دنیای واقعی را به این ماجرا اضافه کرد.

بذار خلاصه بگم 👇 یه آسیب‌پذیری «بحرانی» تو تجهیزات سیسکو پیدا شده، اما اگه شبکه‌تون رو درست تنظیم کرده باشید، خطرش اونقدرها هم زیاد نیست. مشکل اینجاست که خیلی‌ها تنظیمات درست رو انجام نمیدن.

برخلاف آسیب‌پذیری سیسکو که نیازمند پیش‌شرط‌های زیادی بود، گاهی یک اشتباه ساده می‌تواند به یک فاجعه‌ی تمام‌عیار منجر شود.

۹. آسیب‌پذیری «بی‌نقص» Adobe: وقتی یک اشتباه کوچک فاجعه می‌آفریند

گاهی اوقات مخرب‌ترین آسیب‌پذیری‌ها نه از یک طراحی پیچیده، بلکه از یک اشتباه ساده و نادیده گرفته شده ناشی می‌شوند.

شرکت Adobe یک آسیب‌پذیری در محصول Adobe Experience Manager (AEM) خود (CVE-2025-54253) داشت که یک امتیاز CVSS کامل ۱۰.۰ از ۱۰ را دریافت کرد. این یعنی نهایت خطر! اما دلیل این آسیب‌پذیری چه بود؟ یک اشتباه پیکربندی ساده: فعال گذاشتن حالت توسعه‌دهنده یا “devMode” در محیط عملیاتی (Production). این مثل آن است که کلید اصلی یک قلعه‌ی نفوذناپذیر را در قفل در ورودی جا بگذارید. این اشتباهی در حد و اندازه‌ی فیلم‌های کمدی بود، با این تفاوت که هیچکس نمی‌خندید.

این اشتباه کوچک منجر به دور زدن کامل احراز هویت و اجرای کد از راه دور بدون نیاز به هیچ‌گونه دسترسی قبلی شد. طبق گزارش Help Net Security و The Hacker News، انتشار یک اکسپلویت عمومی (Proof-of-Concept) اوضاع را بدتر کرد و باعث شد CISA این آسیب‌پذیری را به دلیل بهره‌برداری فعال در حملات، به کاتالوگ آسیب‌پذیری‌های شناخته‌شده خود (KEV) اضافه کند.

بذار خلاصه بگم 👇 شرکت Adobe به خاطر فعال گذاشتن یک حالت تست (devMode) روی محصولش، یک آسیب‌پذیری با امتیاز کامل ۱۰ از ۱۰ ایجاد کرد. این اشتباه ساده به هکرها اجازه داد کنترل کامل سیستم‌ها رو به دست بگیرن.

و گاهی هم مشکلات امنیتی از غیرمنتظره‌ترین و قدیمی‌ترین جاها سر در می‌آورند.

۱۰. ارواح گذشته: وقتی درایور فکس و مودم Dial-up در ویندوز مدرن، زیرو-دی می‌شود

گاهی اوقات کدهای قدیمی و فراموش‌شده مثل ارواح از گذشته برمی‌گردند و سیستم‌های مدرن ما را تسخیر می‌کنند. این دقیقاً اتفاقی بود که در آپدیت ماه اکتبر مایکروسافت (بزرگترین Patch Tuesday تاریخ) رخ داد.

بر اساس گزارش‌های Help Net Security و Tenable، یکی از خطرناک‌ترین آسیب‌پذیری‌های این ماه که به طور فعال توسط هکرها مورد بهره‌برداری قرار گرفته بود، CVE-2025-24990 بود؛ یک زیرو-دی (Zero-day) واقعی. اما منشأ این حفره امنیتی همه را شگفت‌زده کرد: یک درایور شخص ثالث به نام ltmdm64.sys که مربوط به مودم Agere بود؛ وسیله‌ای که برای اینترنت دایال-آپ و ارسال فکس استفاده می‌شد! بله، درست خواندید. درایوری برای تکنولوژی‌ای که فکر می‌کردیم همراه با دایناسورها منقرض شده، به یک تهدید امنیتی فوری در سال ۲۰۲۵ تبدیل شد.

راه‌حل مایکروسافت هم به اندازه‌ی خود مشکل عجیب بود. آن‌ها به جای وصله کردن درایور، آن را با یک آپدیت به طور کامل از ویندوز حذف کردند. این کار البته باعث شد سخت‌افزار فکس و مودم برای کسانی که هنوز از آن استفاده می‌کردند، از کار بیفتد.

بذار خلاصه بگم 👇 یکی از خطرناک‌ترین حفره‌های امنیتی ماه اخیر مایکروسافت، مربوط به درایور مودم Dial-up و فکس بود که از قدیم در ویندوز مونده بود! راه‌حل مایکروسافت هم حذف کامل این درایور بود.


و در آخر…

نخ تسبیح تمام این داستان‌ها فقط فناوری نیست؛ بلکه «اعتماد» است. ما به شرکت‌های امنیتی‌مان اعتماد می‌کنیم، به اپلیکیشن‌های پیام‌رسان‌مان، به چشم‌ها و گوش‌های خودمان. سال ۲۰۲۵ یک کلاس درس پیشرفته بود که نشان داد چگونه هر یک از این اعتمادها می‌توانند به طور سیستماتیک شکسته شوند. چالش واقعی پیش رو فقط وصله کردن کدهای قدیمی یا ساختن هوش مصنوعی جدید نیست؛ بلکه طراحی مجدد دنیایی دیجیتال است که در آن، اعتماد دیگر یک پیش‌فرض نیست.

“Clarity builds trust. Let’s make complexity simple — together.” — ClaritySec

فهرست مطالب