امروز در دنیای امنیت سایبری – آخرین اخبار امنیت – ۳۰ مهر ۱۴۰۴

🕒 زمان مطالعه: حدود ۱۷ دقیقه

تا به حال شده که صبح خود را با باز کردن ایمیل‌ها شروع کنید و احساس کنید وارد یک صحنه جرم دیجیتال شده‌اید؟ شما تنها نیستید. دنیای امنیت سایبری با سرعتی سرسام‌آور در حال حرکت است و پیگیری آن می‌تواند شبیه نوشیدن آب از شلنگ آتش‌نشانی باشد. به همین دلیل، ما سروصدای اضافی را حذف کرده‌ایم تا ده نکته شگفت‌انگیز، تأثیرگذار یا حتی عجیب و غریب را از جدیدترین گزارش‌های امنیتی برای شما استخراج کنیم. این مقاله مانند یک گفتگوی دوستانه با یک متخصص است که نکات کلیدی را بدون پیچیدگی‌های فنی به شما منتقل می‌کند.


آنچه در این مطلب می‌خوانید

۱. ربات‌ها رسماً از هکرهای حرفه‌ای بهتر فیشینگ می‌کنندفیشینگ با هوش مصنوعی

در حالی که ما هنوز در حال یادگیری نحوه تشخیص ایمیل‌های فیشینگ با غلط‌های املایی آشکار هستیم، هوش مصنوعی (AI) وارد مرحله جدیدی از بازی شده است. پیشرفت سریع هوش مصنوعی در حملات سایبری فقط یک موضوع تئوری نیست؛ این یک واقعیت استراتژیک است که ماهیت تهدیدات را از کلاهبرداری‌های ناشیانه به حملات شخصی‌سازی‌شده و بسیار متقاعدکننده تغییر می‌دهد.

بر اساس یک گزارش از شرکت Hoxhunt که آزمایش‌های مستمری را از سال ۲۰۲۳ تا ۲۰۲۵ دنبال کرده، هوش مصنوعی در تولید ایمیل‌های فیشینگ مؤثر، از تیم‌های قرمز (Red Teams) حرفه‌ای انسانی پیشی گرفته است. این یعنی ربات‌ها اکنون بهتر از انسان‌ها می‌توانند شما را فریب دهند.

  • عملکرد فیشینگ هوش مصنوعی نسبت به انسان از سال ۲۰۲۳ تا ۲۰۲۵، ۵۵ درصد بهبود یافته است.
  • در مارس ۲۰۲۵، هوش مصنوعی ۲۳/۸ درصد مؤثرتر از تیم‌های انسانی عمل کرده است.
  • به گزارش Slashnext، حجم کل حملات فیشینگ از زمان ظهور ChatGPT، نزدیک به ۴۱۵۱ درصد افزایش یافته است.

چرا این موضوع اهمیت دارد؟ تفاوت را این‌گونه تصور کنید: یک ایمیل اسپم عمومی با غلط‌های املایی در مقابل یک پیام بی‌نقص از طرف «رئیستان» که جزئیات پروژه‌ای که روی آن کار می‌کنید را می‌داند. این سطح از شخصی‌سازی، تشخیص حمله را تقریباً غیرممکن می‌کند.

“بذار خلاصه بگم 👇” هوش مصنوعی اکنون در ساخت ایمیل‌های فیشینگ متقاعدکننده از هکرهای انسانی بهتر عمل می‌کند و حملات را بسیار شخصی‌تر و خطرناک‌تر کرده است.

اما قبل از اینکه تمام تقصیرها را گردن ربات‌ها بیندازیم، بد نیست بدانید که تماس اغلب از داخل خانه گرفته می‌شود… آن هم از طریق یک لپ‌تاپ شرکتی.

۲. بزرگ‌ترین تهدید شما ممکن است همکار میز کناری‌تان باشد (البته غیرعمدی!)تهدید داخلی سازمان‌ها

سازمان‌ها میلیون‌ها دلار صرف ساختن دیوارهای دیجیتال برای مقابله با هکرهای خارجی می‌کنند، اما اغلب فراموش می‌کنند که بزرگ‌ترین و پرهزینه‌ترین نشت‌های اطلاعاتی از داخل سازمان و نه از روی قصد بد، بلکه به دلیل سهل‌انگاری‌های ساده روزمره رخ می‌دهد.

گزارش ریسک داخلی ۲۰۲۵ شرکت Fortinet نشان می‌دهد که فراوانی و تأثیر مالی از دست رفتن داده‌ها توسط خودی‌ها به طرز نگران‌کننده‌ای بالاست.

  • ۷۷ درصد سازمان‌ها در ۱۸ ماه گذشته نشت اطلاعات مرتبط با خودی‌ها را تجربه کرده‌اند.
  • چهل و یک درصد پاسخ‌دهندگان گزارش دادند که جدی‌ترین حادثه داخلی آنها بین ۱ میلیون تا ۱۰ میلیون دلار هزینه داشته است.

بر اساس این گزارش، ابزارهای سنتی جلوگیری از نشت داده (DLP) در حال شکست خوردن هستند. این ابزارها بر اساس اینکه چه داده‌ای در حال جابجایی است هشدار می‌دهند، اما نمی‌توانند زمینه و دلیل آن را درک کنند. آنها نمی‌توانند بین کارمندی که وظایفش را انجام می‌دهد و کسی که در حال ارتکاب یک اشتباه فاجعه‌بار و تصادفی است، تمایز قائل شوند. در واقع، جواهرات تاج شرکت – مانند سوابق مشتریان، اطلاعات شناسایی شخصی (PII)، طرح‌های تجاری و مالکیت معنوی – به سادگی از در خارج می‌شوند.

“بذار خلاصه بگم 👇” نشت اطلاعات ناشی از سهل‌انگاری کارمندان، یک تهدید بزرگ و پرهزینه است که ابزارهای امنیتی سنتی قادر به تشخیص آن نیستند.

در حالی که کارمندان ممکن است به طور تصادفی درِ دیجیتال ورودی را باز بگذارند، برخی از مهاجمان راه خود را از طریق شالوده خود ساختمان پیدا می‌کنند: یعنی همان تجهیزات شبکه.

۳. خطرناک‌ترین هکرها در جاهایی پنهان می‌شوند که شما هرگز نگاه نمی‌کنید: تجهیزات شبکه – کمپین بدافزاری BRICKSTORM

در امنیت سایبری، خطرناک‌ترین تهدیدات اغلب در «نقاط کور» پنهان می‌شوند. مهاجمان به طور فزاینده‌ای زیرساخت‌هایی را هدف قرار می‌دهند که نرم‌افزارهای امنیتی سنتی روی آنها نصب نمی‌شوند، مانند فایروال‌ها، سرورهای مجازی‌سازی و دروازه‌های VPN.

گزارش‌های Vectra AI و SOC Prime جزئیات کمپین بدافزاری به نام BRICKSTORM را فاش می‌کنند که به یک گروه مرتبط با چین به نام UNC5221 نسبت داده شده است. این گروه تجهیزات شبکه و سرورهای VMware vCenter را هدف قرار داده و با نفوذ به این دستگاه‌های «نادیده گرفته‌شده»، توانسته‌اند برای مدت طولانی شناسایی نشوند.

بر اساس گزارشی از Mandiant که در تحلیل اخیر Vectra AI به آن استناد شده است، مهاجمان «به طور متوسط بیش از ۴۰۰ روز قبل از شناسایی، در داخل شرکت‌های آمریکایی زندگی کرده‌اند.»

استراتژی مهاجمان هوشمندانه بود: آنها از این تجهیزات به عنوان یک «سکوی پرش» برای حمله به سیستم‌های هویتی مانند Active Directory استفاده کردند. به عبارت ساده، آنها به جای شکستن در اصلی، کلیدهای اصلی کل پادشاهی را به دست آوردند و بدون اینکه کسی متوجه شود، در راهروها پرسه می‌زدند.

“بذار خلاصه بگم 👇” مهاجمان با پنهان شدن در تجهیزات شبکه‌ای که فاقد نظارت امنیتی هستند، برای بیش از یک سال به طور مخفیانه به شبکه‌ها نفوذ می‌کنند.

اگر پنهان شدن مهاجمان در زیرساخت‌های شرکتی ترسناک به نظر می‌رسد، صبر کنید تا بفهمید چه کسی در یک حمله سایبری جهانی نقش مزدور را بازی می‌کند: توستر هوشمند همسایه شما.

۴. بزرگ‌ترین حملات DDoS دیگر از خارج نمی‌آیند؛ از داخل خانه همسایه شما شروع می‌شوند! بات‌نت Aisuru

وقتی به حملات DDoS فکر می‌کنیم، معمولاً تصورمان سیلی از ترافیک از منابع خارجی است. اما یک تغییر شگفت‌انگیز در حال وقوع است: بزرگ‌ترین حملات اکنون از داخل شبکه‌های ارائه‌دهندگان خدمات اینترنت (ISP) داخلی سرچشمه می‌گیرند.

گزارش‌های Krebs on Security و FastNetMon از یک بات‌نت به نام Aisuru پرده‌برداری کرده‌اند که به عنوان «مخرب‌ترین بات‌نت اینترنت اشیاء (IoT) جهان» توصیف می‌شود. این بات‌نت رکوردهای قبلی را شکسته است.

این بات‌نت با ایجاد یک سیل ترافیکی به حجم نزدیک به ۳۰ تریلیون بیت در ثانیه (30 Tbps)، یکی از بزرگ‌ترین حملات DDoS ثبت‌شده در تاریخ را رقم زد.

قدرت این بات‌نت از صدها هزار دستگاه IoT مصرفی به خطر افتاده (مانند روترها، دوربین‌های امنیتی و DVRها) تأمین می‌شود که عمدتاً در شبکه‌های ISPهای بزرگ آمریکایی مانند AT&T، Comcast و Verizon قرار دارند. این مانند یک ترافیک عظیم است که نه توسط ماشین‌هایی که از خارج وارد شهر می‌شوند، بلکه توسط تمام ماشین‌های داخل شهر که ناگهان به سمت یک خروجی هجوم می‌برند، ایجاد می‌شود.

“بذار خلاصه بگم 👇” حملات DDoS عظیم اکنون از دستگاه‌های IoT هک‌شده در شبکه‌های ISP داخلی نشأت می‌گیرند و رکوردهای جدیدی از اختلال را ثبت می‌کنند.

ربودن دستگاه‌های هوشمند شما یک چیز است، اما دزدی واقعاً هنرمندانه زمانی اتفاق می‌افتد که مهاجم از سیستم امنیتی خودِ هدف علیه آن استفاده کند.

۵. هکرها از ابزارهای خود ویندوز علیه شما استفاده می‌کنند – تکنیک Living Off the Land

یکی از هوشمندانه‌ترین روش‌های هکرها برای پنهان ماندن، استفاده از تکنیکی به نام «زندگی از سرزمین» (Living Off the Land) است. به جای آوردن ابزارهای مخرب خود، آنها از ابزارهای قابل اعتماد و داخلی خود سیستم‌عامل ویندوز استفاده می‌کنند. این کار مانند دزدی است که به جای شکستن قفل، از کلیدها و ابزارهای خود صاحب‌خانه برای ورود و سرقت استفاده می‌کند.

بر اساس مقاله‌ای از شهیر یاسر در Medium، مهاجمان یک فرآیند چندمرحله‌ای را برای نامرئی ماندن در سیستم‌های ویندوز دنبال می‌کنند: آنها بدافزار خود را به یک برنامه قانونی ویندوز (مانند notepad.exe) تزریق می‌کنند، سپس از ابزارهای قدرتمند و داخلی مانند PowerShell برای اجرای دستورات مخرب در حافظه سیستم استفاده می‌کنند و در نهایت، بدافزار را با استفاده از ابزارهای معتبر دیگر ویندوز مانند rundll32.exe و mshta.exe اجرا می‌کنند.

خطر واقعی در این واقعیت نهفته است که نرم‌افزارهای امنیتی طوری طراحی شده‌اند که به این ابزارها اعتماد کنند. یک هشدار برای اجرای powershell.exe امری رایج است؛ تشخیص تفاوت بین یک اسکریپت قانونی از مدیر سیستم و یک اسکریپت مخرب از یک مهاجم، همان مشکل میلیارد دلاری است.

“بذار خلاصه بگم 👇” هکرها با استفاده از ابزارهای داخلی و قابل اعتماد خود ویندوز، بدافزار را اجرا می‌کنند تا از دید نرم‌افزارهای امنیتی پنهان بمانند.

اگر استفاده از ابزارهای خود یک سیستم مانند این است که دزد از کلیدهای صاحب‌خانه استفاده کند، حمله به زنجیره تأمین مانند مسموم کردن آب کل شهر است.

۶. حملات زنجیره تأمین ترسناک‌تر از همیشه: کرم‌های خودتکثیر، سرقت سورس‌کد و بدافزار روی بلاک‌چین

حمله به زنجیره تأمین یعنی به جای حمله مستقیم به یک شرکت، هکرها ابزارها و نرم‌افزارهایی را که آن شرکت به آنها متکی است، مسموم می‌کنند. این حملات اکنون پیچیده‌تر و خلاقانه‌تر از همیشه شده‌اند. در اینجا سه نمونه نگران‌کننده آورده شده است:

  • کرم Shai-Hulud: به گزارش Krebs on Security و CISA، این کرم خودتکثیر در مخزن جاوا اسکریپت NPM کشف شده است. این کرم با سرقت اعتبارنامه‌های توسعه‌دهندگان، خود را به بسته‌های نرم‌افزاری بیشتری تزریق می‌کند و یک اثر آبشاری از آلودگی ایجاد می‌کند.
  • نشت اطلاعات F5: بر اساس گزارش CPO Magazine، یک عامل دولتی سورس‌کد پلتفرم BIG-IP شرکت F5 را به همراه جزئیات آسیب‌پذیری‌های اصلاح‌نشده به سرقت برده است. این مانند دزدیدن نقشه‌ها و کلیدهای اصلی یک خزانه بانک است که به مهاجم اجازه می‌دهد حملات آینده را با دقت طراحی کند.
  • EtherHiding: گزارشی از The Hacker News نشان می‌دهد که هکرهای کره شمالی در حال جاسازی بدافزار در داخل قراردادهای هوشمند بلاک‌چین هستند. این کار حذف بدافزار را برای مقامات تقریباً غیرممکن می‌کند، زیرا ماهیت غیرمتمرکز بلاک‌چین از آن در برابر حذف محافظت می‌کند.

“بذار خلاصه بگم 👇” حملات زنجیره تأمین با روش‌های جدیدی مانند کرم‌های خودتکثیر، سرقت سورس‌کد و حتی پنهان کردن بدافزار روی بلاک‌چین در حال تکامل هستند.

از بدافزارهای مبتنی بر بلاک‌چین گرفته تا کرم‌های خودتکثیر، پیچیدگی حملات مدرن می‌تواند سرگیجه‌آور باشد. اما گاهی بزرگ‌ترین حفره امنیتی یک هک هوشمندانه نیست—بلکه یک تیک ساده و فراموش‌شده است.

۷. میز راهنمایی که ایمیل‌های مخرب ارسال می‌کند: وقتی یک تیک ساده فراموش می‌شود. پلتفرم پشتیبانی مشتری Zendesk

همه ما این تجربه را داشته‌ایم: یک تیکت پشتیبانی ثبت می‌کنید و بلافاصله آن ایمیل اطمینان‌بخش «درخواست شما را دریافت کردیم» به دستتان می‌رسد. این یک تأیید دیجیتالی کوچک است. اما اگر این تأیید از طرف یک مجرم سایبری باشد که خودش را جای برند مورد علاقه شما جا زده، آن هم فقط به لطف یک تیک فراموش‌شده؟

بر اساس گزارش‌های Krebs on Security و Slashdot، یک نقص پیکربندی در پلتفرم پشتیبانی مشتری Zendesk دقیقاً به مهاجمان اجازه می‌دهد همین کار را انجام دهند. مشکل از تنظیماتی ناشی می‌شود که به کاربران اجازه می‌دهد به صورت ناشناس تیکت پشتیبانی ایجاد کنند. مهاجمان می‌توانند هر آدرس ایمیل و هر موضوعی را مشخص کنند و Zendesk را فریب دهند تا ایمیلی ارسال کند که به نظر می‌رسد از یک شرکت قانونی (مانند The Washington Post، Discord یا Tinder) آمده است. این روش برای کمپین‌های «بمباران ایمیلی» و آزار و اذیت استفاده می‌شود و راه‌حل آن برای شرکت‌ها یک تغییر ساده در تنظیمات برای الزامی کردن تأیید ایمیل است.

“بذار خلاصه بگم 👇” یک پیکربندی نادرست ساده در Zendesk به مهاجمان اجازه می‌دهد ایمیل‌های اسپم را از طرف شرکت‌های معتبر ارسال کنند و این تنها با یک تغییر تنظیمات قابل پیشگیری است.

این یک نمونه کلاسیک از یک ویژگی مفید است که به یک حفره امنیتی تبدیل شده. صحبت از ویژگی‌هایی شد که آن چیزی نیستند که به نظر می‌رسند…

۸. آن پنجره “آیا مطمئن هستید؟” در ویندوز یک دروغ بزرگ است – دور زدن UAC ویندوز

همه ما با آن پنجره آشنا هستیم: کنترل حساب کاربری (UAC) ویندوز که وقتی یک برنامه سعی می‌کند تغییراتی در سیستم ایجاد کند، ظاهر می‌شود و می‌پرسد «آیا مطمئن هستید؟». این ویژگی به عنوان یک نگهبان امنیتی طراحی شده است تا از اجرای کدهای مخرب با دسترسی‌های بالا جلوگیری کند.

اما گزارش‌های BleepingComputer و وبلاگ G3tSyst3m نشان می‌دهند که این نگهبان را می‌توان به طور کامل دور زد. مهاجمان تکنیک‌های مختلفی را برای اجرای دستورات با دسترسی ادمین بدون نمایش دادن حتی یک پنجره UAC ابداع کرده‌اند. برخی از این روش‌های هوشمندانه عبارتند از:

  • ربودن DLL (DLL Hijacking): فریب دادن یک برنامه معتبر که قبلاً مجوز UAC را دریافت کرده تا به جای یک فایل قانونی، یک فایل مخرب را بارگذاری کند.
  • ربودن COM (COM Hijacking): سوءاستفاده از اجزای مخفی و از پیش تأیید شده در ویندوز برای اجرای دستورات بدون نمایش هشدار.
  • پوشه‌های ساختگی (Mock Directories): ایجاد پوشه‌های جعلی با نام‌های معتبر (مانند C:\Windows \System32) برای فریب دادن ویندوز به اجرای کد مخرب از یک مکان غیرقابل اعتماد.

هدف همه این حملات یک چیز است: به دست آوردن قدرت مدیریتی به صورت کاملاً بی‌صدا، بدون اینکه کاربر هرگز آن پنجره آزاردهنده اما مهم «آیا مطمئن هستید؟» را ببیند.

“بذار خلاصه بگم 👇” هکرها می‌توانند با تکنیک‌های هوشمندانه، پنجره هشدار امنیتی UAC ویندوز را دور بزنند و به طور مخفیانه دسترسی ادمین به دست آورند.

این بازی موش و گربه بی‌پایان بین مهاجمان و مدافعان، توسط بزرگ‌ترین عامل تحول در فناوری یعنی هوش مصنوعی، در حال شتاب گرفتن است.

۹. هوش مصنوعی: شمشیر دولبه‌ای که هم حمله می‌کند و هم دفاع

همان‌طور که در نکته اول دیدیم، هوش مصنوعی در حال تبدیل شدن به یک ابزار حمله قدرتمند است. اما این تمام داستان نیست. هوش مصنوعی در حال حاضر در هر دو سوی میدان نبرد سایبری قرار دارد و یک مسابقه تسلیحاتی جدید ایجاد کرده است.

بر اساس گزارش‌های Fortinet و FedTech Magazine، هوش مصنوعی دو نقش کلیدی ایفا می‌کند:

  • هوش مصنوعی برای حمله: علاوه بر ساخت فیشینگ‌های بهتر، هوش مصنوعی حملات مهندسی اجتماعی پیچیده‌تری را طراحی می‌کند که تشخیص آنها برای انسان‌ها دشوارتر است.
  • هوش مصنوعی برای دفاع: در مقابل، «هوش مصنوعی عاملی» (Agentic AI) در حال متحول کردن عملیات‌های امنیتی است. این سیستم‌ها به طور خودکار هشدارها را دسته‌بندی می‌کنند، بدون دخالت انسان به دنبال تهدیدات می‌گردند و ریشه یک حمله را ردیابی می‌کنند.
  • یک تهدید جدید هوش مصنوعی: اما یک خطر جدید نیز در حال ظهور است: «مسمومیت داده» (Data Poisoning). این تکنیک مانند خرابکاری در مواد اولیه یک آشپز است؛ با تزریق داده‌های مخرب به مجموعه داده‌های آموزشی یک مدل هوش مصنوعی، مهاجمان می‌توانند نتایج آن را مغرضانه، نادرست یا حتی خطرناک کنند و قابلیت اطمینان مدل‌های هوش مصنوعی دفاعی را تضعیف کنند.

“بذار خلاصه بگم 👇” هوش مصنوعی همزمان به عنوان یک ابزار قدرتمند برای حمله (فیشینگ بهتر) و دفاع (عملیات امنیتی خودکار) عمل می‌کند، اما خود نیز از طریق حملات مسمومیت داده آسیب‌پذیر است.

این مسابقه تسلیحاتی فناورانه تنها بازتابی از یک درگیری بزرگ‌تر است که در صحنه جهانی در حال وقوع است.

۱۰. جنگ سرد دیجیتال در حال داغ شدن استجاسوسی سایبری چین و آمریکا

امنیت سایبری دیگر فقط یک موضوع فنی نیست؛ به یکی از اصلی‌ترین عرصه‌های درگیری بین قدرت‌های جهانی تبدیل شده است. گزارش‌های اخیر نشان می‌دهند که یک «جنگ سرد دیجیتال» بین ایالات متحده و چین در جریان است که به طور فزاینده‌ای علنی می‌شود.

بر اساس گزارش‌های Reuters و ABC News، هر دو کشور یکدیگر را به حملات سایبری متهم می‌کنند:

  • چین ادعا می‌کند که آژانس امنیت ملی آمریکا (NSA) مرکز خدمات زمان ملی این کشور را هک کرده است؛ نهادی که مسئول حفظ همگام‌سازی دقیق زمانی است که برای همه چیز از تراکنش‌های بازار مالی گرفته تا پایداری شبکه برق ضروری است.
  • ایالات متحده در پاسخ می‌گوید که چین فعال‌ترین و پایدارترین تهدید سایبری برای دولت، بخش خصوصی و زیرساخت‌های حیاتی آمریکاست.

این اتهامات با فعالیت‌های دولتی دیگری که در منابع ذکر شده، مانند کمپین‌های BRICKSTORM (UNC5221) و Salt Typhoon مرتبط با چین، همخوانی دارد. این حوادث منفرد نیستند، بلکه بخشی از یک الگوی جاسوسی و درگیری مداوم در فضای دیجیتال هستند که در آن زیرساخت‌های حیاتی به میدان نبرد تبدیل شده‌اند.

“بذار خلاصه بگم 👇” یک جنگ سرد دیجیتال بین قدرت‌های جهانی مانند آمریکا و چین در جریان است که در آن زیرساخت‌های حیاتی به طور فزاینده‌ای هدف حملات سایبری دولتی قرار می‌گیرند.


جمع‌بندی نهایی

از هوش مصنوعی که از هکرهای نخبه پیشی می‌گیرد تا توستر هوشمند همسایه‌تان که در یک حمله سایبری جهانی شرکت می‌کند، دنیای دیجیتال با سرعتی باورنکردنی در حال تکامل است. تهدیدات و دفاع‌ها هر دو هوشمندتر و پیچیده‌تر می‌شوند و امنیت دیگر یک موضوع ساده نیست.

“Clarity builds trust. Let’s make complexity simple — together.” — ClaritySec

آنچه در این مطلب می‌خوانید

فهرست مطالب