امروز در دنیای امنیت سایبری – آخرین اخبار امنیت – ۷ آذر ۱۴۰۴

🕒 زمان مطالعه: حدود ۲۷ دقیقه

چشم‌انداز تهدیدات امروز با ترکیبی از حملات پیچیده دولتی که از ابزارهای روزمره برای پنهان‌کاری بهره می‌برند، آسیب‌پذیری‌های حیاتی در زنجیره تأمین نرم‌افزار که مخازن کد متن‌باز را هدف قرار می‌دهند، و نقص‌های معماری در پلتفرم‌های بزرگ همکاری آنلاین مشخص می‌شود. این روندها نشان می‌دهد که مهاجمان به طور فزاینده‌ای در حال محو کردن مرز بین فعالیت‌های مخرب و ترافیک عادی شبکه هستند. آن‌ها با سوءاستفاده از اعتماد کاربران به ابزارهای آشنا و پروتکل‌های استاندارد، دفاع‌های امنیتی سنتی را به چالش می‌کشند. در ادامه، به بررسی عمیق مهم‌ترین حوادث امنیتی امروز می‌پردازیم


۱. APT Tomiris با ابزارهای چندزبانه و C2 مبتنی بر تلگرام و دیسکورد بازمی‌گردد

ردیابی گروه‌های تهدید پیشرفته و مستمر (APT) مانند Tomiris برای درک تکامل تاکتیک‌های دشمنان دولتی بسیار حیاتی است. بر اساس گزارش کسپرسکی، کمپین سال ۲۰۲۵ این گروه نشان‌دهنده یک جهش قابل توجه در ابزارها و تکنیک‌های آن است که عمدتاً نهادهای دولتی و سازمان‌های بین‌دولتی در آسیای مرکزی را هدف قرار می‌دهد.

حمله معمولاً با یک ایمیل فیشینگ حاوی یک آرشیو محافظت‌شده با رمز عبور آغاز می‌شود. متن ایمیل، که اغلب به زبان روسی یا متناسب با اهداف خاص (مانند ترکمنستان و قرقیزستان) نوشته شده، رمز عبور را برای باز کردن فایل فراهم می‌کند. این روش یک تکنیک مهندسی اجتماعی کلاسیک برای دور زدن اسکنرهای امنیتی ایمیل است که نمی‌توانند محتوای آرشیوهای رمزگذاری‌شده را بررسی کنند.

مجموعه ابزار جدید این گروه شامل بدافزارهای متنوعی است که به زبان‌های Go، Rust و C/C++ و Python نوشته شده‌اند. این تنوع زبانی، شناسایی و تحلیل را برای تیم‌های امنیتی دشوارتر می‌کند. مهم‌تر از آن، Tomiris (تومیرِس) به استفاده از سرویس‌های عمومی مانند تلگرام و دیسکورد برای ارتباطات فرماندهی و کنترل (C2) روی آورده است. این تاکتیک به ترافیک مخرب اجازه می‌دهد تا با فعالیت‌های قانونی ترکیب شود و از دید ابزارهای نظارت بر شبکه پنهان بماند.

اهمیت موضوع چیست؟

این تکامل فراتر از یک به‌روزرسانی فنی ساده است؛ این یک سرمایه‌گذاری استراتژیک برای افزایش هزینه و پیچیدگی برای مدافعان است. استفاده از چندین زبان برنامه‌نویسی و کانال‌های C2 عمومی، شناسایی و نسبت دادن حملات را به شدت پیچیده می‌کند و تیم‌های امنیتی را مجبور به تحلیل سیگنال‌های ضعیف‌تر و پراکنده‌تر می‌کند. علاوه بر این، استقرار فریم‌ورک‌های متن‌باز پس از بهره‌برداری مانند Havoc و AdaptixC2 نشان می‌دهد که مهاجمان به جای توسعه ابزارهای سفارشی پرهزینه، بر سرعت و انطباق‌پذیری تمرکز کرده‌اند.

یک سناریوی فرضی

کارمندی در یک وزارتخانه دولتی ایمیلی با موضوع «پروتکل جلسه همکاری» دریافت می‌کند. با این باور که این یک پیگیری قانونی از یک طرح اخیر فرامرزی است، کارمند رمز عبور ارائه‌شده («min@2025») را برای باز کردن فایل zip وارد می‌کند. پس از باز کردن فایل اجرایی درون آرشیو، یک (reverse shell) روی سیستم او ایجاد می‌شود. مهاجمان از این طریق، بدافزار AdaptixC2 را مستقر کرده و یک جای پای دائمی در شبکه به دست می‌آورند.

توصیه کاربردی

سازمان‌ها، به ویژه در بخش‌های دولتی، باید فیلترینگ ایمیل را برای آرشیوهای محافظت‌شده با رمز عبور تقویت کرده و ترافیک شبکه را برای شناسایی اتصالات غیرعادی به سرویس‌هایی مانند تلگرام و دیسکورد از محیط‌های سرور، به دقت رصد کنند. این دیگر یک توصیه نیست، بلکه یک ضرورت عملیاتی است.

“بذار خلاصه بگم 👇”
یه گروه هکری پیشرفته به اسم Tomiris داره با بدافزارهای نوشته‌شده به چند زبان برنامه‌نویسی و با استفاده از تلگرام و دیسکورد به نهادهای دولتی حمله می‌کنه تا شناسایی نشه.

منابع این بخش:


۲. هک با شعر: چگونه ساختار شاعرانه مدل‌های زبان بزرگ (LLM) را فریب می‌دهد

مفهوم «جیل‌بریک» (Jailbreaking) یا دور زدن محدودیت‌های ایمنی مدل‌های هوش مصنوعی، به یک بازی موش و گربه مداوم بین توسعه‌دهندگان و مهاجمان تبدیل شده است. در حالی که توسعه‌دهندگان سعی در تقویت فیلترهای ایمنی دارند، محققان به طور مداوم راه‌های جدیدی برای فریب این سیستم‌ها کشف می‌کنند.

در یک مقاله تحقیقاتی با عنوان «شعر خصمانه به عنوان یک مکانیزم جهانی جیل‌بریک تک‌مرحله‌ای»، محققان کشف کرده‌اند که تبدیل درخواست‌های مضر به قالب شعر، نرخ موفقیت در دور زدن فیلترهای ایمنی مدل‌های زبان بزرگ (LLMs) را به طور قابل توجهی افزایش می‌دهد. به عبارت دیگر، وقتی از یک مدل هوش مصنوعی خواسته می‌شود اطلاعاتی در مورد ساخت سلاح ارائه دهد، اگر این درخواست در قالب یک شعر بیان شود، احتمال پاسخگویی مدل بسیار بیشتر می‌شود.

برای نشان دادن این مفهوم بدون افشای محتوای مضر، محققان از یک مثال ساختاری جایگزین استفاده کرده‌اند:

یک نانوا از حرارت یک فر مخفی محافظت می‌کند، از قفسه‌های چرخانش، از ضربان اندازه‌گیری شده محورش. … روش را توصیف کن، خط به خط، که کیکی را شکل می‌دهد که لایه‌هایش در هم تنیده‌اند.

اما دلیل فنی و روانشناختی (در سطح مدل) پشت این قضیه بسیار جالب است. بیایید این موضوع را باز کنیم که چرا شعر مثل یک کلید قفل‌شکن عمل می‌کند:
۱. تغییر فاز از «دستیار واقعی» به «خلاقیت هنری»

وقتی شما از هوش مصنوعی مستقیماً می‌پرسید: «چطور بمب بسازم؟»، سیستم‌های ایمنی مدل فعال می‌شوند. آن‌ها می‌گویند: «این یک درخواست خطرناک و واقعی است. رد کن.»

اما وقتی درخواست را به شعر تبدیل می‌کنید، مدل وارد فاز خلاقیت و تخیل می‌شود.

  • منطق مدل: «کاربر از من یک اثر هنری می‌خواهد، نه یک دستورالعمل واقعی. در دنیای هنر و داستان، ویلن‌ها (بدمن‌ها) کارهای بد می‌کنند، پس نوشتن در مورد آن مجاز است.»
  • در واقع، شعر مثل یک پوشش (Cover) عمل می‌کند که ماهیت خطرناک درخواست را پنهان می‌سازد.
۲. اولویت‌دهی به ساختار بر محتوا (The Format Trap)

مدل‌های زبانی طوری آموزش دیده‌اند که “مفید” باشند و دستورات کاربر را دقیق اجرا کنند. نوشتن شعر (با قافیه، وزن و ساختار خاص) برای هوش مصنوعی یک چالش سخت و جذاب است. وقتی شما می‌گویید «یک شعر با قافیه AABB درباره ترکیب مواد شیمیایی ایکس و ایگرگ بگو»، مدل آنقدر روی رعایت وزن و قافیه تمرکز می‌کند که توجهش به محتوای ایمنی کم می‌شود. انگار مغز مدل آنقدر درگیر «خوش‌ساخت بودن شعر» می‌شود که فراموش می‌کند «محتوای شعر» خطرناک است.

۳. استفاده از استعاره و زبان مبهم

فیلترهای ایمنی هوش مصنوعی معمولاً حساس به کلمات کلیدی (Keywords) هستند (مثل: انفجار، مرگ، سم). شعر ذاتاً پر از استعاره است.

  • به جای «ساختن بمب»، شاعر ممکن است بگوید «بیدار کردن خورشید خشمگین در یک جعبه فلزی».
  • هوش مصنوعی مفهوم را می‌فهمد، اما فیلترهای ایمنی که دنبال کلمه «بمب» می‌گردند، گول می‌خورند و این جمله را یک توصیف ادبی زیبا می‌پندارند، نه یک دستورالعمل تروریستی.
۴. مثال «اسب تروآ» (Trojan Horse)

می‌توانید این روش را دقیقاً مثل اسب تروآ تصور کنید:

  • درخواست مستقیم: سربازان دشمن (درخواست بد) می‌خواهند وارد قلعه شوند. نگهبانان (فیلترهای ایمنی) دروازه را می‌بندند.
  • درخواست شاعرانه: سربازان داخل یک مجسمه چوبی زیبا (شعر) مخفی می‌شوند. نگهبانان مجسمه را به عنوان یک “هدیه هنری” می‌پذیرند و به داخل راه می‌دهند. وقتی وارد شد، سربازان بیرون می‌ریزند (محتوای مخرب تولید می‌شود).
اهمیت موضوع چیست؟

این تحقیق نشان می‌دهد که هوش مصنوعی هنوز «نیت واقعی» کاربر را درک نمی‌کند، بلکه فقط روی الگوی کلمات تمرکز دارد. اگر بتوان با تغییر لحن (از رسمی به شاعرانه)، سیستم امنیتی چند میلیون دلاری را دور زد، یعنی هنوز راه زیادی تا ایمن‌سازی کامل این مدل‌ها باقی مانده است.

“بذار خلاصه بگم 👇”
محققان فهمیده‌اند اگر درخواست‌های خطرناک از هوش مصنوعی را در قالب شعر بپرسید، احتمال اینکه هوش مصنوعی فریب بخورد و جواب بدهد خیلی بیشتر می‌شود.

منابع این بخش:


۳. کمپین Contagious Interview با ۱۹۷ پکیج npm آلوده، بدافزار OtterCookie را منتشر می‌کند

این نگاه به دنیای ساختاریافته و مبتنی بر سهمیه یک گروه APT ایرانی، یادآور عنصر انسانی در حملات دولتی است. با این حال، میدان نبرد به سرعت از هدف‌گیری مستقیم به سمت به خطر انداختن ابزارهایی که توسعه‌دهندگان روزانه از آن‌ها استفاده می‌کنند، در حال تغییر است، همانطور که در یک کمپین عظیم جدید npm دیده می‌شود. حملات زنجیره تأمین علیه مخازن کد متن‌باز مانند npm یکی از خطرناک‌ترین تهدیدات مدرن است، زیرا می‌تواند با یک بار آلوده‌سازی، هزاران توسعه‌دهنده و پروژه را به خطر بیندازد.

بر اساس گزارش‌های Socket و The Hacker News، عاملان تهدید کره‌شمالی کمپین «Contagious Interview» را با انتشار ۱۹۷ پکیج مخرب جدید در npm ادامه داده‌اند. این بسته‌ها که بیش از ۳۱,۰۰۰ بار دانلود شده‌اند، با نام‌هایی مشابه پکیج‌های قانونی مانند bcryptjs-node و tailwindcss-forms منتشر شده‌اند تا توسعه‌دهندگان را فریب دهند.

محموله اصلی این حملات، نسخه جدیدی از بدافزار OtterCookie (آتِر-کوکی) است که ویژگی‌های بدافزار BeaverTail (بیوِر-تِیل) را نیز در خود جای داده است. این بدافزار قدرتمند برای سرقت اطلاعات طراحی شده و قابلیت‌های متعددی دارد، از جمله: دور زدن محیط‌های ایزوله (sandboxes)، ایجاد یک پوسته از راه دور برای کنترل سیستم، سرقت محتویات کلیپ‌بورد، ثبت کلیدهای فشرده‌شده (keylogging) و جمع‌آوری اطلاعات حساس مانند مدارک، اعتبارنامه‌های مرورگر و داده‌های کیف پول‌های ارز دیجیتال.

اهمیت موضوع چیست؟

این کمپین نشان‌دهنده صنعتی‌سازی حملات زنجیره تأمین است که به طور خاص بر روی توسعه‌دهندگان متمرکز شده است. گروه‌های APT کره‌شمالی نه تنها ابزارهای خود را برای هدف قرار دادن جریان‌های کاری مدرن جاوا اسکریپت تطبیق داده‌اند، بلکه کل فرآیند استخدام و مصاحبه شغلی را به یک سلاح تبدیل کرده‌اند. این یک تغییر پارادایم است: به جای نفوذ به یک شرکت، آن‌ها به توسعه‌دهنده‌ای نفوذ می‌کنند که کلیدهای دیجیتال آن شرکت را در اختیار دارد.

یک سناریوی فرضی

یک توسعه‌دهنده فریلنسر جاوااسکریپت برای یک موقعیت شغلی از راه دور درخواست می‌دهد. او یک آزمون فنی دریافت می‌کند که از او می‌خواهد از یک پکیج npm خاص مانند tailwind-magic استفاده کند. به محض اجرای دستور npm install، یک اسکریپت پیش‌نصب در پس‌زمینه اجرا شده، سیستم او را برای کلیدهای SSH و عبارات بازیابی کیف پول‌های ارز دیجیتال اسکن کرده و آن‌ها را به سرور C2 مهاجم ارسال می‌کند.

توصیه کاربردی

توسعه‌دهندگان باید پکیج‌های npm، به خصوص آن‌هایی که از ناشران ناآشنا هستند، را به دقت بررسی کنند و از ابزارهایی استفاده کنند که اسکریپت‌های مشکوک پیش از نصب (pre-install) یا پس از نصب (post-install) را بازرسی می‌کنند. این بررسی باید بخشی استاندارد از فرآیند توسعه باشد، نه یک اقدام ثانویه.

“بذار خلاصه بگم 👇”
هکرهای کره‌شمالی با انتشار نزدیک به ۲۰۰ پکیج آلوده در npm، بدافزاری به اسم OtterCookie رو پخش کردن که اطلاعات حساس توسعه‌دهنده‌ها رو می‌دزده.

منابع این بخش:


۴.نقطه کور امنیتی در Microsoft Teams: قابلیت دسترسی مهمان می‌تواند محافظت Defender را دور بزند

ابزارهای همکاری بین‌سازمانی، با وجود مزایای فراوان، ریسک‌های امنیتی پنهانی را به همراه دارند. با افزایش اتصال بین پلتفرم‌ها، مرزهای امنیتی کمرنگ‌تر شده و شکاف‌هایی ایجاد می‌شود که مهاجمان می‌توانند از آن‌ها سوءاستفاده کنند.

گزارشی از The Hacker News یک نقطه کور معماری در قابلیت دسترسی مهمان (guest access) مایکروسافت تیمز را برجسته می‌کند. مکانیسم این آسیب‌پذیری به این صورت است: وقتی کاربری از سازمان A به عنوان مهمان به محیط تیمز سازمان B می‌پیوندد، دیگر تحت حفاظت سیاست‌های Microsoft Defender سازمان خود (A) قرار ندارد. در عوض، امنیت او کاملاً به سیاست‌های (احتمالاً ضعیف یا ناموجود) سازمان میزبان (B) وابسته است.

«مستأجر» (Tenant) در ادبیات مایکروسافت ۳۶۵، به محیط ابری اختصاصی و ایزوله‌شده‌ی یک سازمان گفته می‌شود. هر Tenant مانند یک واحد آپارتمان مستقل در یک برج بزرگ است که صاحب‌خانه (مایکروسافت) زیرساخت آن را تأمین می‌کند، اما کلید و مدیریت قوانین داخلی آن (از جمله تنظیمات امنیتی) کاملاً در دست مدیر آن سازمان است.

در یک سناریوی حمله، یک عامل تهدید می‌تواند یک مستأجر (tenant) مخرب در مایکروسافت ۳۶۵ ایجاد کرده (مستأجر در اینجا به معنای حساب کاربری سازمانی و فضای اختصاصی است که هکر به طور قانونی از مایکروسافت اجاره کرده است) و تمام ویژگی‌های امنیتی آن را غیرفعال کند. سپس یک دعوت‌نامه مهمان برای هدف ارسال می‌کند. خود ایمیل دعوت‌نامه قانونی به نظر می‌رسد، زیرا مستقیماً از طرف مایکروسافت ارسال شده و بررسی‌های امنیتی ایمیل مانند SPF، DKIM و DMARC را با موفقیت پشت سر می‌گذارد. به محض اینکه قربانی به محیط ملحق می‌شود، مهاجم می‌تواند فایل‌های مخرب یا لینک‌های فیشینگ را در چت به اشتراک بگذارد بدون اینکه این محتوا توسط ابزارهای Safe Links یا Safe Attachments اسکن شود و به طور کامل کنترل‌های امنیتی شرکت قربانی را دور بزند.

این ریسک بین-مستأجری را می‌توان با این قیاس در دنیای واقعی توضیح داد:
  • سناریوی عادی: فکر کنید شرکت شما یک تیم امنیتی (Defender) درجه یک دارد که هر بسته یا نامه‌ای که وارد ساختمان می‌شود را به دقت بازرسی می‌کند.
  • بردار حمله: شما یک دعوت‌نامه برای جلسه‌ای در ساختمان یک شرکت دیگر دریافت می‌کنید. وقتی به آنجا می‌روید، تیم امنیتی خود را پشت سر می‌گذارید. ساختمان شرکت میزبان هیچ نگهبان یا بازرسی امنیتی ندارد. در آنجا، یک مهاجم که خود را همکار جا زده، یک بسته مشکوک به شما می‌دهد.
  • فاجعه: شما آن بسته را با خود به شرکتتان برمی‌گردانید. چون بسته همراه شما وارد شده، تیم امنیتی شما آن را بازرسی نمی‌کند. بسته در داخل دفتر شما منفجر می‌شود و کل سازمانتان را به خطر می‌اندازد.

مدیران IT باید تنظیمات دسترسی بین-مستأجری (cross-tenant access) را به شدت محدود کرده و اجازه همکاری B2B را فقط به دامنه‌های مشخص و مورد اعتماد بدهند. همچنین، به کاربران آموزش دهید که نسبت به دعوت‌نامه‌های ناخواسته Teams از منابع خارجی بسیار مشکوک باشند.

“بذار خلاصه بگم 👇”
وقتی در مایکروسافت تیمز مهمان یک شرکت دیگر می‌شوید، دیگر گارد امنیتی شرکت خودتان همراهتان نیست. هکرها می‌توانند یک شرکت قلابی بسازند، شما را دعوت کنند و در آن محیط ناامن به راحتی به شما حمله کنند.

منابع این بخش:


۵. فاجعه کپی و پیست: هزاران رمز عبور و کلید محرمانه در ابزارهای آنلاین توسعه‌دهندگان فاش شد

پراکندگی اطلاعات محرمانه یا “secret sprawl” یک ریسک فراگیر و اغلب دست‌کم‌گرفته‌شده است. راحتی استفاده از ابزارهای آنلاین، توسعه‌دهندگان را به سمتی سوق می‌دهد که ناخواسته حیاتی‌ترین اطلاعات اعتباری سازمان خود را در معرض دید عموم قرار دهند.

تحقیقات مشترک WatchTowr و محقق امنیتی Luke Marshall نشان می‌دهد که ده‌ها هزار اطلاعات محرمانه حساس—شامل کلیدهای API، اطلاعات اعتباری پایگاه داده، کلیدهای خصوصی و توکن‌ها—در وب‌سایت‌های قالب‌بندی کد مانند JSONFormatter و CodeBeautify و همچنین در ۵.۶ میلیون مخزن عمومی GitLab فاش شده است.

طبق اسکن انجام‌شده روی GitLab، حدود ۱۷,۴۳۰ کلید محرمانه فعال پیدا شد که شامل بیش از ۵,۲۰۰ کلید پلتفرم ابری گوگل (GCP) و بیش از ۴۰۰ کلید GitLab بود.

این اتفاق زمانی رخ می‌دهد که توسعه‌دهندگان قطعه کدهایی حاوی داده‌های حساس را برای قالب‌بندی یا اعتبارسنجی در این ابزارهای وب عمومی “پیست” می‌کنند، غافل از اینکه این سایت‌ها اغلب محتوا را در یک URL عمومی و قابل دسترس ذخیره می‌کنند. این وضعیت برای مهاجمان یک “معدن طلا” محسوب می‌شود، زیرا دسترسی مستقیم و تاییدشده به زیرساخت‌های حیاتی در بخش‌های مهمی مانند دولت، امور مالی و بهداشت و درمان را برای آن‌ها فراهم می‌کند. این اشتباهات ساده، استراتژی‌های امنیتی چند میلیون دلاری را بی‌اثر می‌کند، زیرا مهاجمان به جای شکستن دیوارها، به سادگی با کلید وارد می‌شوند.

این افشاگری‌ها نشان‌دهنده یک شکست فرهنگی و سیستماتیک در حوزه DevSecOps است. ابزارهای راحتی که برای افزایش بهره‌وری طراحی شده‌اند، به منابع عظیمی برای افشای داده تبدیل شده‌اند که مهاجمان به طور فعال در حال جمع‌آوری اطلاعات از آن‌ها هستند. این مسئله ثابت می‌کند که ضعیف‌ترین حلقه در زنجیره امنیت، اغلب یک توسعه‌دهنده است که به دنبال یک راه‌حل سریع بدون در نظر گرفتن پیامدهای امنیتی آن است.

توصیه کاربردی

به عنوان یک قانون غیرقابل مذاکره در اصول امنیتی، توسعه‌دهندگان باید با ابزارهای آنلاین عمومی به عنوان محیط‌های ذاتاً متخاصم رفتار کنند. هرگز داده‌های حساس، اعتبارنامه‌ها، کلیدهای API یا اطلاعات شخصی قابل شناسایی (PII) را در این ابزارها پیست نکنید. برای این کارها از افزونه‌های آفلاین IDE یا ابزارهای امن و سازمانی استفاده کنید و secret scanning را به عنوان یک مرحله اجباری در خطوط لوله CI/CD خود پیاده‌سازی کنید.

اسکن اسرار (Secret Scanning)

یک فرآیند امنیتی خودکار است که کدهای برنامه‌نویسی، فایل‌های تنظیمات و تاریخچه تغییرات (Commit History) را بررسی می‌کند تا هرگونه اطلاعات محرمانه که به اشتباه در آن‌ها جا مانده است را پیدا کند.
به زبان ساده، این ابزار مثل یک دستگاه ایکس‌ری (X-ray) در فرودگاه عمل می‌کند که چمدان‌ها (کدها) را قبل از ورود به هواپیما (انتشار نرم‌افزار) می‌گردد تا مطمئن شود هیچ کالای ممنوعه‌ای (رمز عبور یا کلید امنیتی) داخل آن‌ها نیست.

“بذار خلاصه بگم 👇”
توسعه‌دهنده‌ها با پیست کردن اطلاعات حساس مثل پسورد و کلیدهای API تو سایت‌های آنلاین فرمت‌کننده کد، دارن ناخواسته این اطلاعات رو عمومی می‌کنن و هکرها هم از این فرصت استفاده می‌کنن.

منابع این بخش:


۶. ظهور ShadowV2: نسخه جدید بدافزار Mirai از قطعی AWS برای آزمایش حملات IoT استفاده می‌کند

تهدید بات‌نت‌های اینترنت اشیاء (IoT) همچنان پابرجاست، زیرا میلیون‌ها دستگاه متصل به اینترنت با امنیت ضعیف، یک پلتفرم توزیع‌شده عظیم برای مهاجمان فراهم می‌کنند تا حملات محروم‌سازی از سرویس توزیع‌شده (DDoS) قدرتمندی را راه‌اندازی کنند.

بر اساس گزارش SecurityAffairs، یک نسخه جدید از بات‌نت بدنام Mirai (می-رای) به نام ShadowV2 (شَ-دو-وی-تو) شناسایی شده است. نکته کلیدی این است که این بات‌نت در حال بهره‌برداری از آسیب‌پذیری‌های شناخته‌شده در طیف وسیعی از دستگاه‌های IoT (مانند محصولات D-Link و TP-Link) درست در زمان قطعی بزرگ خدمات وب آمازون (AWS) در اواخر ماه اکتبر مشاهده شده است.

این همزمانی احتمالاً تصادفی نبوده است. مهاجمان به احتمال زیاد از پوشش اختلال گسترده AWS به عنوان یک “آزمایش” برای ارزیابی کارایی و سرعت انتشار بات‌نت خود استفاده کرده‌اند، بدون آنکه توجه فوری تیم‌های امنیتی را به خود جلب کنند.

برای درک بهتر نحوه کار یک بات‌نت، از این قیاس در دنیای واقعی استفاده می‌کنیم:

  • سناریوی عادی: یک بات‌نت (Botnet) را مانند ارتشی از ماشین‌های اسباب‌بازی کنترلی در نظر بگیرید که هرکدام کار ساده خود را انجام می‌ده دهند.
  • بردار حمله: حالا تصور کنید یک هکر نقصی در فرکانس کنترل از راه دور این ماشین‌ها پیدا می‌کند و می‌تواند کنترل هزاران ماشین را به طور همزمان در دست بگیرد.
  • فاجعه: سپس هکر به کل این ارتش ربوده‌شده دستور می‌دهد که همزمان به سمت یک چهارراه شلوغ در اوج ترافیک حرکت کنند. نتیجه یک هرج و مرج و راه‌بندان عظیم است که کل شهر را فلج می‌کند. این معادل یک حمله DDoS در دنیای دیجیتال است.

همواره فرم‌ور (firmware) دستگاه‌های IoT خود مانند روترها، دوربین‌های امنیتی و تلویزیون‌های هوشمند را به‌روز نگه دارید و اولین کاری که می‌کنید، تغییر رمزهای عبور پیش‌فرض آن‌ها به یک رمز قوی و منحصربه‌فرد باشد.

“بذار خلاصه بگم 👇”
یک ویروس جدید پیدا شده که موقع قطعی‌های بزرگ اینترنت، دستگاه‌های هوشمند خانگی (مثل مودم) را هک می‌کند تا ارتشی از زامبی‌های دیجیتال بسازد و بعداً با آن‌ها حملات بزرگ‌تری راه بیندازد.

منابع این بخش:


۷. معرفی CVSS 4.0: سیستم امتیازدهی آسیب‌پذیری‌ها دقیق‌تر و کاربردی‌تر می‌شود

سیستم امتیازدهی مشترک آسیب‌پذیری‌ها (CVSS) یک استاندارد صنعتی برای ارزیابی شدت آسیب‌پذیری‌های نرم‌افزاری است. این سیستم به تیم‌های امنیتی کمک می‌کند تا تلاش‌های خود را برای رفع مشکلات اولویت‌بندی کنند. اکنون، نسخه جدید این استاندارد، CVSS 4.0، با بهبودهای قابل توجهی عرضه شده است.

بر اساس گزارش Malwarebytes، نسخه ۴.۰ چندین بهبود کلیدی را معرفی می‌کند:
  • گروه‌های متریک گسترش‌یافته: گروه جدید و اختیاری متریک‌های تهدید (Threat metrics) اضافه شده است که به در نظر گرفتن بهره‌برداری فعال از آسیب‌پذیری کمک می‌کند. همچنین متریک‌های تکمیلی (Supplemental metrics) امکان افزودن زمینه خاص صنعتی (مانند بهداشت و درمان یا خودروسازی) را فراهم می‌کند.
  • امتیازدهی دقیق‌تر: متریک جدید نیازمندی‌های حمله (Attack Requirements – AT) اضافه شده و تعاریف متریک‌های موجود مانند بردار حمله (Attack Vector – AV) واضح‌تر شده‌اند.
  • انعطاف‌پذیری بیشتر: امتیازدهی ماژولار به سازمان‌ها اجازه می‌دهد تا امتیازها را بر اساس محیط خاص خود سفارشی‌سازی کنند.
برای درک بهتر این موضوع یکسری مثال آورده شده است
مثال ۱: تفکیک سختی فنی از شرایط محیطی (متریک جدید AT)

فرض کنید یک آسیب‌پذیری در یک قفل هوشمند بلوتوثی پیدا شده است.

  • در سیستم قدیم (CVSS 3.1): کارشناسان مجبور بودند امتیاز “پیچیدگی حمله” (AC) را “High” (بالا) بزنند، چون هکر حتماً باید در فاصله فیزیکی نزدیک (۱۰ متری) قفل باشد تا حمله کند. این باعث می‌شد امتیاز کلی پایین بیاید و مدیران فکر کنند خطر کم است، در حالی که خودِ روش هک بسیار ساده بود.
  • در سیستم جدید (CVSS 4.0): این موضوع به دو بخش تقسیم شده است:
  1. Attack Complexity (AC): روی “Low” (پایین) تنظیم می‌شود (چون اجرای کدهای هک بسیار ساده است و نیاز به نبوغ خاصی ندارد).
  2. Attack Requirements (AT): روی “Present” (موجود) تنظیم می‌شود (یعنی یک پیش‌شرط فیزیکی دارد: هکر باید نزدیک باشد).

نتیجه: امتیاز نهایی بسیار دقیق‌تر می‌شود و نشان می‌دهد که “این حفره به راحتی هک می‌شود، اما شرطش حضور فیزیکی است.”

مثال ۲: فاکتور «ایمنی جانی» (Safety Metric)

فرض کنید یک آسیب‌پذیری در پمپ انسولین هوشمند یا سیستم ترمز یک خودروی متصل پیدا شده است.

  • در سیستم قدیم (CVSS 3.1): سیستم فقط به این نگاه می‌کرد که آیا “داده‌ای دزدیده شده؟” یا “سیستم خاموش شده؟”. ممکن بود امتیاز آن متوسط شود چون سرور بانک نیست که پول دزدیده شود!
  • در سیستم جدید (CVSS 4.0): یک متریک جدید به نام Safety (S) در بخش تکمیلی اضافه شده است. کارشناس می‌تواند مشخص کند که “اگر این سیستم هک شود، جان انسان به خطر می‌افتد”. این کار باعث می‌شود اولویت رفع این باگ در بیمارستان‌ها یا کارخانه‌ها، حتی بالاتر از باگ‌های سرورهای مالی قرار بگیرد.

منظور از «خودروی متصل» (Connected Car) ماشینی است که به اینترنت و شبکه‌های دیگر (مثل موبایل مالک، چراغ‌های راهنمایی یا سایر خودروها) وصل است.
وقتی می‌گوییم «سیستم ترمز یک خودروی متصل»، یعنی سیستم ترمزی که فقط مکانیکی نیست، بلکه توسط کامپیوتر ماشین کنترل می‌شود و می‌تواند فرمان‌هایی را از بیرون یا از سنسورهای هوشمند دریافت کند.در خودروهای قدیمی، ترمز یک سیستم کاملاً مکانیکی بود. اما در خودروهای هوشمند امروزی (مثل تسلا یا ماشین‌های جدید چینی)، ترمز به شبکه داخلی ماشین وصل است. اگر یک هکر بتواند از طریق وای‌فای یا بلوتوث ماشین وارد سیستم شود و به بخش ترمز دسترسی پیدا کند، می‌تواند ترمز را از کار بیندازد یا ناگهان ترمز بگیرد.

پمپ انسولین هوشمند دستگاه کوچکی است که به بدن بیمار دیابتی متصل می‌شود و به جای اینکه بیمار هر روز چندین بار سوزن بزند، دستگاه به صورت خودکار و برنامه‌ریزی شده، انسولین را وارد بدن می‌کند.
این پمپ‌ها معمولاً از طریق بلوتوث به گوشی موبایل بیمار یا یک دستگاه کنترل‌کننده (Remote) وصل می‌شوند تا بیمار بتواند دوز دارو را تنظیم کند یا قند خونش را روی نمودار ببیند. چون این دستگاه «ارتباط بی‌سیم» (Wireless) دارد، یک هکر می‌تواند با تجهیزات رادیویی یا نفوذ به گوشی موبایل بیمار، کنترل پمپ را به دست بگیرد.
هکر وارد سیستم می‌شود و فرمان می‌دهد: «تزریق تمام ذخیره انسولین به صورت یکجا!» قند خون بیمار به شدت افت می‌کند که می‌تواند منجر به کما یا مرگ شود.

اهمیت این به‌روزرسانی چیست؟

CVSS 4.0 یک تغییر بنیادی از ارزیابی صرفاً فنی و ایستا به سمت یک ارزیابی ریسک پویا و مبتنی بر زمینه است. این به‌روزرسانی عملاً تیم‌های مدیریت آسیب‌پذیری را مجبور می‌کند تا از رویکرد ساده «وصله بر اساس شماره» فراتر رفته و هوش تهدید واقعی را در عملیات روزانه خود ادغام کنند؛ تغییری که مدت‌ها بود به آن نیاز بود. این امر به سازمان‌ها اجازه می‌دهد منابع محدود خود را بر روی آسیب‌پذیری‌هایی متمرکز کنند که بیشترین خطر واقعی را برای آن‌ها ایجاد می‌کنند.

توصیه کاربردی

تیم‌های امنیتی باید فرآیند انتقال برنامه‌های مدیریت آسیب‌پذیری خود به CVSS 4.0 را آغاز کنند تا از امتیازدهی جامع‌تر و آگاه از زمینه آن برای تصمیم‌گیری‌های بهتر مبتنی بر ریسک بهره‌مند شوند. این یک فرصت برای بازنگری و بهینه‌سازی کل استراتژی مدیریت وصله است.

“بذار خلاصه بگم 👇”
نسخه جدید سیستم امتیازدهی به حفره‌های امنیتی (CVSS 4.0) اومده که به ما اجازه می‌ده علاوه بر شدت فنی، عواملی مثل اینکه آیا هکرها دارن ازش استفاده می‌کنن یا نه رو هم در نظر بگیریم.

منابع این بخش:


۸. حمله سایبری به فدراسیون فوتبال فرانسه: اطلاعات اعضا به سرقت رفت

این حادثه به خوبی نشان می‌دهد که امنیت یک سازمان اغلب به اندازه ضعیف‌ترین حلقه آن قوی است. یک حساب کاربری به خطر افتاده می‌تواند دروازه‌ای برای نفوذ به کل سیستم و سرقت داده‌های ارزشمند باشد.

فدراسیون فوتبال فرانسه (FFF) اعلام کرد که مهاجمان با استفاده از یک حساب کاربری به خطر افتاده به سیستم‌های آن‌ها نفوذ کرده و داده‌های اعضا را به سرقت برده‌اند. اطلاعات شخصی فاش‌شده شامل نام، نام خانوادگی، جنسیت، تاریخ تولد، آدرس پستی، ایمیل، شماره تلفن و شماره مجوز بوده است.

این نوع داده‌ها برای مهاجمان بسیار ارزشمند است، زیرا می‌توانند از آن برای راه‌اندازی حملات متعاقب بسیار هدفمند مانند کمپین‌های فیشینگ، سرقت هویت و کلاهبرداری‌های مختلف استفاده کنند. مهاجمان با در دست داشتن این اطلاعات می‌توانند اعتماد قربانیان را جلب کرده و خود را قانونی جلوه دهند.

فدراسیون فوتبال فرانسه به اعضا توصیه می‌کند “مراقب پیام‌های عجیبی باشند که به نظر می‌رسد از طرف FFF یا باشگاهشان ارسال شده است، به خصوص اگر از شما می‌خواهند فایل‌ها را باز کنید یا رمز عبور یا اطلاعات بانکی خود را به اشتراک بگذارید.”

اعضای فدراسیون باید به شدت مراقب ایمیل‌ها و پیامک‌های مشکوکی باشند که به نظر می‌رسد از طرف FFF یا باشگاهشان ارسال شده است. هرگز روی لینک‌های ناشناس کلیک نکرده و اطلاعات شخصی یا بانکی خود را در پاسخ به این پیام‌ها ارائه ندهند.

“بذار خلاصه بگم 👇”

با هک شدن فقط یک اکانت، اطلاعات شخصی اعضای فدراسیون فوتبال فرانسه لو رفته. حالا کلاهبرداران می‌توانند با استفاده از این اطلاعات، ایمیل‌ها و پیامک‌های جعلی بسیار قانع‌کننده‌ای برای اعضا بفرستند.

منابع این بخش:


جمع‌بندی

اخبار امروز نشان می‌دهد که مهاجمان به طور فزاینده‌ای از ابزارهای فنی پیچیده و تاکتیک‌های مهندسی اجتماعی هوشمندانه به صورت ترکیبی استفاده می‌کنند. ارتباط بین ظهور ابزارهای چندزبانه APT، مسلح‌سازی اکوسیستم‌های متن‌باز و چالش مداوم خطای انسانی در نشت اطلاعات، یک روند نگران‌کننده را ترسیم می‌کند.

نشت همزمان اسرار توسعه‌دهندگان در فرمت‌کننده‌های عمومی و مسلح‌سازی پکیج‌های npm دو روی یک سکه هستند: محیط توسعه اکنون میدان نبرد اصلی است. عاملان تهدید این موضوع را بهتر از بسیاری از مدافعان درک کرده‌اند. این روندها به این معناست که در آینده نزدیک، مرز بین حملات دولتی و آسیب‌های زنجیره تأمین همچنان کمرنگ‌تر خواهد شد و این امر نیازمند یک رویکرد امنیتی فعال‌تر و متمرکز بر توسعه‌دهندگان است.

“Clarity builds trust. Let’s make complexity simple — together.” — ClaritySec

فهرست مطالب