امروز در دنیای امنیت سایبری – آخرین اخبار امنیت – ۱ آبان ۱۴۰۴

🕒 زمان مطالعه: حدود ۱۹ دقیقه

دنبال کردن اخبار امنیت سایبری مانند تلاش برای نوشیدن آب از یک شلنگ آتش‌نشانی است. هر روز با سیلی از گزارش‌ها، هشدارها و تحلیل‌های جدید روبرو می‌شویم که هر کدام پیچیده‌تر از قبلی به نظر می‌رسند. این جریان بی‌پایان اطلاعات می‌تواند حتی برای حرفه‌ای‌ها نیز گیج‌کننده باشد. اما در این هیاهو، ما نقش راهنمای شما را بازی می‌کنیم. ما غواصی عمیقی در این اقیانوس اطلاعات کرده‌ایم و ۱۰ مروارید شگفت‌انگیز—روندهای غافلگیرکننده، تأثیرگذار و گاهی عجیب—را برای شما صید کرده‌ایم و آن‌ها را به زبانی ساده و بدون اصطلاحات فنی شرح می‌دهیم. بیایید ببینیم در پشت صحنه دنیای دیجیتال چه خبر است.


آنچه در این مطلب می‌خوانید

۱. هوش مصنوعی فقط یک ابزار نیست، بلکه کارآموز جدید هکرهاستهوش مصنوعی و باج‌افزار

برای درک آینده امنیت سایبری، باید بدانیم که دشمنان ما چگونه از هوش مصنوعی به عنوان سلاح استفاده می‌کنند. این موضوع دیگر فقط به نوشتن کدهای مخرب توسط هوش مصنوعی محدود نمی‌شود؛ بلکه نشان‌دهنده یک تغییر بنیادین در توانایی‌های مهاجمان، به ویژه آنهایی است که مهارت فنی کمی دارند. هوش مصنوعی در حال تبدیل شدن به یک «مربی خصوصی» برای مجرمان سایبری است.

گزارش اخیر شرکت Anthropic در مورد سوءاستفاده از هوش مصنوعی، این پارادایم جدید را به خوبی نشان می‌دهد. در یک مورد شگفت‌انگیز، به نظر می‌رسد هکرهای مرتبط با کره شمالی برای انجام وظایف مهندسی نرم‌افزار خود کاملاً به هوش مصنوعی مانند Claude وابسته هستند؛ مشاغلی که از آنها برای تأمین مالی برنامه‌های تسلیحاتی خود استفاده می‌کنند. این گزارش تأکید می‌کند که شایستگی فنی این افراد «به جای آنکه واقعی باشد، شبیه‌سازی شده است».

برای درک بهتر این موضوع، مورد دیگری را در همین گزارش بررسی می‌کنیم: یک فرد بدون هیچ دانش فنی با استفاده از هوش مصنوعی یک کیت کامل باج‌افزار به عنوان سرویس (RaaS) را توسعه داده و برای فروش عرضه کرده است. این کیت شامل اجزای مختلفی با قیمت‌های مشخص بود:

  • سورس باج‌افزار (DLL و exe): ۴۰۰ دلار
  • سورس کیت RaaS با کنسول PHP و ابزارهای C&C: مبلغ ۸۰۰ دلار
  • سورس ابزار رمزنگاری (Crypter) برای ویندوز ۱۰/۱۱: ۱۲۰۰ دلار

این نشان می‌دهد که هوش مصنوعی در حال دموکراتیزه کردن جرایم سایبری است و ابزارهای خطرناک را در دسترس افرادی قرار می‌دهد که قبلاً هرگز توانایی ساخت آن‌ها را نداشتند.

“بذار خلاصه بگم 👇” هوش مصنوعی آنقدر قدرتمند شده که افراد بدون هیچ دانش کدنویسی می‌توانند باج‌افزارهای خطرناک بسازند و برخی هکرهای دولتی حتی از آن برای جعل هویت در مشاغل فنی پیشرفته استفاده می‌کنند.

اما ساختن یک سلاح پیشرفته فقط نیمی از ماجراست؛ بخش دیگر، پنهان کردن آن در جایی است که هیچ‌کس انتظارش را ندارد…

۲. آن عکس بی‌خطر در یک سایت آرشیو؟ شاید یک اسب تروجان باشداستگانوگرافی در بدافزار

در دنیای امنیت، موثرترین حملات آنهایی هستند که جلوی چشم ما پنهان می‌شوند. مهاجمان با استفاده از سرویس‌های قانونی و فایل‌های به ظاهر بی‌خطر، سیستم‌های امنیتی را دور می‌زنند. این تکنیک‌های فرار از شناسایی، هسته اصلی حملات پیشرفته امروزی را تشکیل می‌دهند.

یک کمپین بدافزاری به نام «Caminho» که توسط محققان Arctic Wolf و TechNadu گزارش شده، نمونه‌ای عالی از این رویکرد است. زنجیره حمله چندمرحله‌ای آن به زبان ساده به این صورت عمل می‌کند:

  1. شروع: حمله با یک ایمیل فیشینگ هدفمند آغاز می‌شود که حاوی یک فایل (معمولاً JavaScript یا VBScript) است.
  2. مرحله میانی: این اسکریپت یک دستور PowerShell مخفی را از یک سرویس قانونی «pastebin-style» (سایت‌هایی برای اشتراک‌گذاری متن) فراخوانی می‌کند.
  3. مرحله پنهان‌کاری: دستور PowerShell یک فایل عکس معمولی (JPG یا PNG) را از وب‌سایت غیرانتفاعی و معتبر archive.org (آرشیو اینترنت) دانلود می‌کند.
  4. استخراج: در اینجا تکنیکی به نام استگانوگرافی وارد عمل می‌شود. تصور کنید یک پیام مخفی را درون پیکسل‌های یک عکس پنهان کرده‌اید. به همین روش، بدافزار از دل این تصویر به ظاهر بی‌خطر استخراج و اجرا می‌شود.

این کمپین که به مهاجمان برزیلی نسبت داده شده، بدافزارهایی مانند REMCOS RAT و XWorm را به قربانیانی در آمریکای جنوبی، آفریقا و اروپای شرقی تحویل می‌دهد. این روش پیشرفته و بدون فایل (fileless) برای شکست دادن نرم‌افزارهای آنتی‌ویروس سنتی طراحی شده که به دنبال فایل‌های مخرب روی دیسک می‌گردند.

“بذار خلاصه بگم 👇” هکرها بدافزارهای خود را درون عکس‌های بی‌خطر که روی وب‌سایت‌های معتبری مانند آرشیو اینترنت میزبانی می‌شوند، پنهان می‌کنند. این کار شناسایی آنها را تقریباً غیرممکن می‌سازد.

اما اگر پنهان کردن کد مخرب در یک عکس هوشمندانه است، چه چیزی از آن هوشمندانه‌تر است؟ اینکه کاری کنید خود قربانی، با دست‌های خودش، در را برای شما باز کند.

۳. فیشینگ جدید: فریب شما برای اجرای کد با یک کپی-پیست سادهتکنیک ClickFix

هرچه دفاع فنی ما قوی‌تر می‌شود، مهاجمان بیشتر به سمت هدف قرار دادن ضعیف‌ترین حلقه زنجیره امنیت، یعنی روانشناسی انسان، متمایل می‌شوند. تکنیک جدیدی به نام «ClickFix» نمونه بارز این روند است که در آن، مهاجمان شما را متقاعد می‌کنند تا خودتان کامپیوترتان را آلوده کنید.

بر اساس گزارش‌های وبلاگ امنیتی مایکروسافت و SentinelOne، تکنیک «ClickFix» (یا «Paste and Run») به این صورت عمل می‌کند:

  • کاربران به یک صفحه وب جعلی هدایت می‌شوند که شبیه یک مرحله تأیید هویت قانونی است، مانند صفحه محافظت در برابر حملات DDoS کلودفلر (Cloudflare) یا تست «من ربات نیستم» reCAPTCHA.
  • این صفحه به کاربر دستور می‌دهد تا برای «رفع» یک مشکل، متنی را کپی کرده و آن را در پنجره Windows Run (با فشردن کلیدهای Win + R) پیست کند.
  • این اقدام ساده، مستقیماً یک دستور مخرب (معمولاً PowerShell) را روی کامپیوتر کاربر اجرا کرده و بسیاری از فیلترهای امنیتی را دور می‌زند.

این روش فقط یک تئوری نیست. در یک نمونه واقعی به نام کمپین «PhantomCaptcha»، از این تکنیک در یک عملیات یک روزه برای هدف قرار دادن گروه‌های امدادرسان اوکراین استفاده شد. به گفته مایکروسافت، کیت‌های ساخت این صفحات جعلی با قیمت ۲۰۰ تا ۱۵۰۰ دلار در ماه در انجمن‌های هکرها به فروش می‌رسد.

“بذار خلاصه بگم 👇” هکرها از صفحات کپچای (captcha) جعلی استفاده می‌کنند تا شما را فریب دهند که دستوراتی را کپی و در کامپیوتر خود پیست کنید؛ این کار مستقیماً باعث آلوده شدن سیستم شما می‌شود.

این حملات نشان می‌دهند که هیچ کاربری در امان نیست، اما برخی هنوز در سایه یک افسانه قدیمی احساس امنیت می‌کنند؛ افسانه‌ای که می‌گوید کامپیوترهای اپل ضدگلوله هستند.

۴. کامپیوتر مک شما دیگر یک قلعه نفوذناپذیر نیستامنیت macOS

برای سال‌ها، بسیاری از کاربران بر این باور بودند که سیستم‌عامل macOS به دلیل «امنیت از طریق گمنامی» ذاتاً امن است. اما با افزایش محبوبیت مک، این سیستم‌عامل به هدفی جذاب‌تر برای مجرمان سایبری تبدیل شده و این افسانه در حال فروپاشی است.

گزارش‌های شرکت‌های Red Canary و Hodeitek این موضوع را تأیید می‌کنند. Red Canary به صراحت می‌گوید: «مک‌ها کمتر هدف قرار می‌گیرند زیرا macOS به اندازه ویندوز فراگیر نیست؛ این صرفاً یک بازی اعداد است». این یعنی مک‌ها آسیب‌ناپذیر نیستند، فقط کمتر در تیررس بوده‌اند.

در واقع، همان «تاکتیک‌ها، تکنیک‌ها و رویه‌های» (TTPs) که در حملات ویندوز رایج هستند، به همان خوبی روی مک‌ها نیز کار می‌کنند. به طور خاص، گزارش Hodeitek به نگرانی فزاینده در مورد حرکت جانبی (lateral movement) در macOS اشاره می‌کند. حرکت جانبی به زبان ساده یعنی زمانی که یک مهاجم پس از به دست آوردن دسترسی اولیه، در شبکه به صورت عمیق‌تر نفوذ می‌کند تا به داده‌های حساس‌تر دست یابد.

این یک تهدید واقعی است. Hodeitek به یک حمله در سال ۲۰۲۴ به یک شرکت بزرگ اروپایی اشاره می‌کند که در آن مجرمان با استفاده از تکنیک‌های حرکت جانبی به سیستم‌های macOS نفوذ کرده و باعث یک نشت اطلاعاتی بزرگ شدند.

“بذار خلاصه بگم 👇” مک‌ها در برابر ویروس‌ها مصون نیستند. آنها به طور فزاینده‌ای هدف قرار می‌گیرند و هکرها از همان ترفندهایی که روی ویندوز استفاده می‌کنند، روی مک‌ها نیز بهره می‌برند.

وقتی هکرها می‌توانند در شبکه‌های زمینی شما حرکت کنند، شاید فکر کنید حداقل آسمان امن است. اما اشتباه می‌کنید. آسیب‌پذیری بعدی، هزاران کیلومتر بالاتر از سر ما در کمین است.

۵. به بالا نگاه کنید! اطلاعات شما ممکن است از فضا نشت کندشنود ارتباطات ماهواره‌ای

وقتی به نشت اطلاعات فکر می‌کنیم، معمولاً هک شدن سرورها یا ایمیل‌های فیشینگ به ذهنمان می‌رسد. اما یک آسیب‌پذیری عظیم ممکن است هزاران کیلومتر بالاتر از سر ما، در فضا، پنهان شده باشد.

بر اساس تحقیقاتی که در Slashdot گزارش شده، پژوهشگران دانشگاه کالیفرنیا سن دیگو و دانشگاه مریلند کشف کرده‌اند که تقریباً نیمی از سیگنال‌های ماهواره‌های زمین‌ایستا (geostationary)، داده‌های حساس را بدون هیچ‌گونه رمزنگاری منتقل می‌کنند. این تیم با استفاده از یک گیرنده ماهواره‌ای ۸۰۰ دلاری، توانستند انواع تکان‌دهنده‌ای از اطلاعات را شنود کنند، از جمله:

  • تماس‌های تلفنی و پیامک‌های بیش از ۲۷۰۰ کاربر T-Mobile.
  • داده‌های مسافران خطوط هوایی که از Wi-Fi داخل پرواز استفاده می‌کردند.
  • ارتباطات شرکت‌های برق و سکوهای نفتی دریایی.
  • ارتباطات نظامی آمریکا و مکزیک که موقعیت پرسنل را فاش می‌کرد.

این آسیب‌پذیری به این دلیل وجود دارد که شرکت‌های مخابراتی از این ماهواره‌ها برای انتقال سیگنال از برج‌های تلفن همراه دورافتاده استفاده می‌کنند و برخی از آنها رمزنگاری را به این ارتباطات اضافه نکرده‌اند. این کشف، بخش عظیمی از زیرساخت‌های ارتباطی جهانی ما را که اغلب نادیده گرفته می‌شود، به عنوان یک نقطه ضعف بزرگ معرفی می‌کند.

“بذار خلاصه بگم 👇” بسیاری از ارتباطات ماهواره‌ای رمزنگاری نشده‌اند، به این معنی که داده‌های حساسی مانند تماس‌های تلفنی، عملیات نظامی و اینترنت داخل پرواز به راحتی قابل شنود هستند.

شنود ارتباطات ماهواره‌ای یک تکنیک کلاسیک جاسوسی است، اما امروزه بزرگترین فریب‌ها با ابزارهای بسیار مدرن‌تری انجام می‌شود؛ ابزارهایی که می‌توانند چهره و صدای مدیرعامل شما را به سرقت ببرند.

۶. «آیا واقعاً مدیرعامل این را در تماس ویدیویی گفت؟» دیپ‌فیک میلیون‌ها دلار هزینه داردکلاهبرداری دیپ‌فیک

ایمیل‌های فیشینگ دیگر قدیمی شده‌اند. با ظهور هوش مصنوعی مولد، فریبکاری وارد مرحله جدیدی شده است. مجرمان اکنون می‌توانند صدا و تصویر جعلی بسیار قانع‌کننده‌ای بسازند تا حتی محتاط‌ترین کارمندان را نیز فریب دهند و کلاهبرداری‌های چند میلیون دلاری انجام دهند.

گزارش «چشم‌انداز امنیت سایبری جهانی ۲۰۲۵» از مجمع جهانی اقتصاد (WEF)، یک نمونه واقعی و تکان‌دهنده را شرح می‌دهد. مجرمان با استفاده از دیپ‌فیک (deepfake) و ساخت نسخه‌های جعلی از مدیران ارشد شرکت مهندسی بریتانیایی Arup در یک تماس ویدیویی، یک کارمند بخش مالی را فریب دادند تا مبلغ ۲۵ میلیون دلار را به حساب آنها منتقل کند.

اما همیشه هم مجرمان موفق نیستند. در یک تلاش نافرجام برای کلاهبرداری از شرکت فراری، که در همان گزارش WEF ذکر شده، مجرمان از صدای تولید شده توسط هوش مصنوعی برای جعل هویت مدیرعامل استفاده کردند. با این حال، یک کارمند باهوش با پرسیدن سؤالی که فقط مدیرعامل واقعی می‌توانست به آن پاسخ دهد، حمله را خنثی کرد. این اتفاق نشان می‌دهد که هوش انسانی همچنان یک عنصر کلیدی در دفاع است. دیگر شکی نیست که دیپ‌فیک‌ها به یک ابزار ثابت و مؤثر در جعبه ابزار مجرمان سایبری برای کلاهبرداری‌های بزرگ تبدیل شده‌اند.

“بذار خلاصه بگم 👇” مجرمان اکنون از هوش مصنوعی برای ساخت ویدیوها و صداهای جعلی مدیران استفاده می‌کنند تا کارمندان را فریب دهند و مبالغ هنگفتی پول را به سرقت ببرند.

کلاهبرداری‌های چند میلیون دلاری فقط کار مجرمان عادی نیست. امروزه، بزرگترین حملات سایبری انگیزه‌هایی فراتر از پول دارند و مستقیماً از تنش‌های بین‌المللی سرچشمه می‌گیرند.

۷. بزرگترین تهدید سایبری شرکت شما ممکن است یک درگیری خارجی باشد

امنیت سایبری دیگر فقط یک مسئله فنی یا جنایی نیست؛ بلکه به طور جدایی‌ناپذیری با روابط بین‌الملل گره خورده است. حملات سایبری اکنون ابزار کلیدی در درگیری‌های ژئوپلیتیکی هستند و یک درگیری در آن سوی دنیا می‌تواند مستقیماً امنیت کسب‌وکار محلی شما را تحت تأثیر قرار دهد.

گزارش‌های مجمع جهانی اقتصاد (WEF) و CyberProof این واقعیت جدید را تأیید می‌کنند. بر اساس گزارش WEF، تقریباً ۶۰ درصد سازمان‌ها می‌گویند که تنش‌های ژئوپلیتیکی بر استراتژی امنیت سایبری آنها تأثیر گذاشته است. این یعنی جنگ‌ها دیگر فقط در میدان‌های نبرد فیزیکی رخ نمی‌دهند؛ اتاق هیئت مدیره و زیرساخت‌های حیاتی شما نیز اکنون در خط مقدم قرار دارند.

داده‌های WEF نشان می‌دهد که رهبران کسب‌وکارها نگران چه چیزی هستند: یک‌سوم مدیران عامل نگران جاسوسی سایبری و سرقت مالکیت معنوی هستند، در حالی که ۴۵ درصد از رهبران امنیت سایبری از اختلال در عملیات می‌ترسند. این نگرانی‌ها بی‌اساس نیستند؛ گزارش WEF به حملات مستقیم به زیرساخت‌های حیاتی مانند انرژی، مخابرات، آب و حتی کابل‌های زیردریایی، به ویژه در چارچوب درگیری در اوکراین، اشاره می‌کند. این یعنی امنیت سایبری به خط مقدم درگیری‌های بین‌المللی تبدیل شده است.

“بذار خلاصه بگم 👇” درگیری‌های بین‌المللی اکنون یکی از دلایل اصلی حملات سایبری هستند و هکرهای دولتی زیرساخت‌های حیاتی را هدف قرار داده و اسرار شرکت‌ها را در سراسر جهان به سرقت می‌برند.

در حالی که دولت‌ها در سطح کلان با هم درگیر هستند، سربازان پیاده‌نظام آنها در دنیای سایبری از ترفندهای بسیار زیرکانه‌ای برای نفوذ به قلعه‌های دیجیتال ما استفاده می‌کنند؛ ترفندهایی که حتی پایه‌های اعتماد امنیتی ما را به لرزه در می‌آورند.

۸. هکرها از درایورهای قانونی به عنوان شاه‌کلید استفاده می‌کنندتکنیک BYOVD

نرم‌افزارهای امنیتی بر پایه اعتماد کار می‌کنند؛ آنها فرض می‌کنند فایل‌هایی که توسط شرکت‌های معتبر امضا شده‌اند، ایمن هستند. اما تکنیکی به نام «آوردن درایور آسیب‌پذیر خود» (BYOVD) این اعتماد را در هم می‌شکند.

بر اساس گزارش‌های Halcyon و Sangfor Technologies، حمله BYOVD به زبان ساده به این صورت عمل می‌کند:

  1. مهاجم به یک سیستم دسترسی پیدا می‌کند.
  2. او یک درایور قانونی و امضا شده از یک شرکت واقعی را نصب می‌کند که مشخص شده دارای یک نقص امنیتی است.
  3. از آنجا که درایور امضا شده است، محصولات امنیتی (مانند آنتی‌ویروس، EDR/XDR) به آن اعتماد کرده و اجازه اجرای آن را می‌دهند.
  4. مهاجم سپس از آن آسیب‌پذیری شناخته شده در درایور مورد اعتماد سوءاستفاده می‌کند تا به بالاترین سطح دسترسی سیستم (امتیازات سطح هسته یا kernel) دست یابد.

این کار مانند این است که یک دزد از یک شاه‌کلید واقعی اما معیوب که از شرکت تعمیر و نگهداری ساختمان گرفته، برای باز کردن تمام درها استفاده کند و نگهبان هم به او کاری نداشته باشد، چون کلیدش رسمی است. این تکنیک برای غیرفعال کردن نرم‌افزارهای امنیتی از درون سیستم استفاده می‌شود و به مهاجمان اجازه می‌دهد آزادانه فعالیت کنند. برای مثال، گروه باج‌افزار BlackCat از این روش با ابزاری به نام «spyboy Terminator» استفاده کرده است.

“بذار خلاصه بگم 👇” هکرها درایورهای نرم‌افزاری قدیمی و آسیب‌پذیر اما قانونی را روی کامپیوترها نصب می‌کنند تا آنتی‌ویروس را دور زده و کنترل کامل سیستم را در دست بگیرند.

وقتی مهاجمان با این روش هوشمندانه سیستم‌های دفاعی را از کار می‌اندازند، دیگر نیازی به «شکستن قفل» ندارند. آنها به سادگی با کلید خودشان وارد می‌شوند.

۹. مهاجمان در نمی‌شکنند؛ آنها با اطلاعات کاربری دزدیده شده وارد می‌شوندحملات مبتنی بر هویت

استراتژی مهاجمان از «شکستن قفل» (استفاده از آسیب‌پذیری‌ها) به «وارد شدن با کلید» (حملات مبتنی بر هویت) تغییر کرده است. این رویکرد بسیار پنهان‌کارانه‌تر و مؤثرتر است، زیرا تشخیص یک کاربر قانونی از یک مهاجم با اطلاعات کاربری دزدیده شده، بسیار دشوار است.

گزارش هوش تهدید IBM X-Force 2025 تأیید می‌کند که برای دومین سال متوالی، استفاده از حساب‌های کاربری معتبر یکی از اصلی‌ترین روش‌های دسترسی اولیه بوده و ۳۰ درصد از کل نفوذها را تشکیل می‌دهد. این گزارش به درستی بیان می‌کند: «هکرها نفوذ نمی‌کنند، بلکه وارد سیستم می‌شوند.»

اما آنها این اطلاعات کاربری را از کجا به دست می‌آورند؟ این روند به طور مستقیم با افزایش بدافزارهای سرقت اطلاعات (infostealers) که از طریق ایمیل‌های فیشینگ توزیع می‌شوند، مرتبط است. گزارش IBM نشان می‌دهد که تعداد هفتگی بدافزارهای سرقت اطلاعات که از طریق فیشینگ ارسال می‌شوند، ۸۴ درصد افزایش یافته است.

این بدافزارها نیز در حال تکامل هستند. بر اساس گزارش Trend Micro، نسخه جدید بدافزار Vidar Stealer 2.0 یک نمونه عالی از این پیشرفت است. این نسخه به زبان C بازنویسی شده تا سریع‌تر باشد و از معماری چندرشته‌ای استفاده می‌کند. اما مهم‌تر از همه، می‌تواند با تزریق مستقیم کد به حافظه (memory) مرورگر، مکانیزم‌های امنیتی پیشرفته مرورگر را دور زده و اطلاعات کاربری را استخراج کند.

“بذار خلاصه بگم 👇” رایج‌ترین روش نفوذ هکرها در حال حاضر استفاده از رمزهای عبور دزدیده شده است که از طریق ویروس‌های پیشرفته‌ای به دست می‌آیند که حتی می‌توانند اطلاعات کاربری را مستقیماً از حافظه مرورگر شما سرقت کنند.

سرقت رمز عبور کاربران یک راه عالی برای نفوذ است، اما یک راه بهتر هم وجود دارد: مسموم کردن ابزارهایی که خود توسعه‌دهندگان برای ساختن نرم‌افزارها استفاده می‌کنند.

۱۰. نرم‌افزارهای اوپن‌سورس عالی هستند، اما گاهی با یک در پشتی عرضه می‌شوندAdaptixC2

حملات زنجیره تأمین نرم‌افزار یک ریسک استراتژیک بزرگ است. توسعه‌دهندگان اعتماد زیادی به اکوسیستم‌های متن‌باز مانند npm (مخزن بسته‌های جاوا اسکریپت) دارند و مهاجمان در حال سوءاستفاده از همین اعتماد برای توزیع بدافزار در مقیاس وسیع هستند.

گزارش‌های Palo Alto Networks و سایر منابع به یک نمونه جدید به نام AdaptixC2 اشاره می‌کنند. AdaptixC2 یک فریم‌ورک فرمان و کنترل (C2) متن‌باز جدید است که در حملات واقعی مورد استفاده قرار گرفته است. روش توزیع جدید آن بسیار نگران‌کننده است: مهاجمان اجزای مخرب خود را درون بسته‌های npm پنهان می‌کنند.

وقتی یک توسعه‌دهنده یک بسته آلوده را نصب می‌کند، بدون آنکه بداند، کد مخرب را روی دستگاه خود یا در محیط ساخت نرم‌افزار (build environment) خود اجرا می‌کند. این یک حمله زنجیره تأمین کلاسیک است که در آن، به جای حمله مستقیم، منبع آلوده می‌شود. AdaptixC2 پس از نفوذ، از تکنیک‌های پیشرفته‌ای مانند اجرای بدون فایل (in-memory shellcode) و ماندگاری از طریق DLL hijacking برای پنهان ماندن استفاده می‌کند که نشان‌دهنده سطح بالای پیچیدگی این تهدید است.

“بذار خلاصه بگم 👇” هکرها اکنون بدافزارهای خود را درون بسته‌های کد متن‌بازی که توسعه‌دهندگان نرم‌افزار هر روز استفاده می‌کنند، پنهان می‌کنند و به طور مؤثری چاه آبی را که همه از آن می‌نوشند، مسموم می‌کنند.

از هوش مصنوعی که هکر می‌سازد تا کدهای مسمومی که در قلب نرم‌افزارهای ما پنهان شده‌اند، این چشم‌انداز به ما یادآوری می‌کند که دفاع سایبری یک چالش بی‌پایان است.


نتیجه‌گیری

همانطور که دیدیم، مرز بین تهدیدات دیجیتال و فیزیکی در حال محو شدن است، هوش مصنوعی به سلاحی دو لبه تبدیل شده و مهاجمان بیش از هر زمان دیگری بر روی بهره‌برداری از اعتماد به جای فناوری تمرکز کرده‌اند. این روندها نشان می‌دهد که دفاع سایبری دیگر یک مسابقه تسلیحاتی صرف نیست، بلکه یک چالش پیچیده انسانی، فنی و ژئوپلیتیکی است.

“Clarity builds trust. Let’s make complexity simple — together.” — ClaritySec

آنچه در این مطلب می‌خوانید

فهرست مطالب