امروز در دنیای امنیت سایبری – آخرین اخبار امنیت – ۱۹ آذر ۱۴۰۴

🕒 زمان مطالعه: حدود ۱۸ دقیقه

امروز چشم‌انداز امنیت سایبری تحت سلطه‌ی وصله‌های امنیتی حیاتی برای آسیب‌پذیری‌های روز-صفر (Zero-day)، بهره‌برداری گسترده از کتابخانه‌های نرم‌افزاری بزرگ و کمپین‌های بدافزاری پیچیده‌تر از همیشه است. این موج جدید حملات نشان می‌دهد که مهاجمان دیگر فقط به دنبال حفره‌های پنهان نیستند، بلکه زیرساخت‌های اصلی و حتی اعتمادی که ما به ابزارهای روزمره‌مان داریم را هدف گرفته‌اند.


۱. سه‌شنبه وصله‌ها: مایکروسافت یک آسیب‌پذیری روز-صفر تحت حمله فعال را وصله می‌کند

سه‌شنبه وصله‌های (Patch Tuesday) ماه دسامبر مایکروسافت همیشه یکی از رویدادهای مهم تقویم امنیتی است، اما این ماه اهمیت آن دوچندان شده. دلیل؟ انتشار یک وصله برای یک آسیب‌پذیری روز-صفر (Zero-day) که مهاجمان همین حالا به طور فعال در حال بهره‌برداری از آن هستند. این حفره یک مسیر مستقیم برای مهاجمان فراهم می‌کند تا در سیستم‌های ویندوز، دسترسی خود را به بالاترین سطح ممکن برسانند و کنترل کامل را در دست بگیرند.

تحلیل آسیب‌پذیری روز-صفر فعال (CVE-2025-62221)
  • مشکل اصلی: یک آسیب‌پذیری از نوع «ارتقاء سطح دسترسی» (Elevation of Privilege) در درایور Windows Cloud Files Mini Filter Driver (cldflt.sys) است. این درایور توسط سرویس‌هایی مانند OneDrive و Google Drive برای همگام‌سازی فایل‌ها استفاده می‌شود.
  • تأثیر: این آسیب‌پذیری به مهاجمی که از قبل به سیستم دسترسی محلی (هرچند با دسترسی محدود) دارد، اجازه می‌دهد تا به سطح دسترسی کامل SYSTEM برسد. وقتی مهاجمی به این سطح از دسترسی می‌رسد، می‌تواند هر کاری روی سیستم انجام دهد: بدافزار نصب کند، آنتی‌ویروس را غیرفعال کند و یا به کل شبکه نفوذ کند.
  • اهمیت: به دلیل بهره‌برداری فعال از این حفره، آژانس امنیت سایبری و زیرساخت آمریکا (CISA) آن را به کاتالوگ آسیب‌پذیری‌های شناخته‌شده و مورد بهره‌برداری (KEV) اضافه کرده و به تمام آژانس‌های فدرال دستور داده است که تا تاریخ ۳۰ دسامبر ۲۰۲۵، این آسیب‌پذیری را وصله کنند.
آسیب‌پذیری‌های روز-صفر که عمومی شده‌اند

علاوه بر این مورد، مایکروسافت دو آسیب‌پذیری روز-صفر دیگر را نیز وصله کرده که جزئیات آن‌ها قبل از انتشار وصله، عمومی شده بود اما هنوز بهره‌برداری فعالی از آن‌ها گزارش نشده است:

  • CVE-2025-64671: این یک آسیب‌پذیری اجرای کد از راه دور (RCE) در GitHub Copilot برای JetBrains است که برای بهره‌برداری نیاز به تعامل کاربر با یک فایل مخرب یا پرامپت دستکاری‌شده دارد.
  • CVE-2025-54100: یک حفره RCE دیگر در Windows PowerShell که آن هم عمومی شده بود.
حفره‌های حیاتی اجرای کد از راه دور (RCE)

در این آپدیت، چند آسیب‌پذیری حیاتی دیگر نیز وجود دارد که باید جدی گرفته شوند:

  • Microsoft Office (**CVE-2025-62554**, **CVE-2025-62557**): این حفره‌ها به مهاجم اجازه می‌دهند تا با فریب دادن کاربر برای باز کردن یک فایل آفیس مخرب، کد دلخواه را روی سیستم اجرا کند.
  • Microsoft Outlook (**CVE-2025-62562**): در این مورد، کافیست کاربر به یک ایمیل دستکاری‌شده پاسخ دهد تا زنجیره‌ی حمله فعال شود. حتی باز کردن ایمیل در حالت Preview Pane خطری ندارد، اما عمل پاسخ دادن، ماشه را می‌چکاند.
مروری بر کل بسته امنیتی

در مجموع، این بسته بین ۵۶ تا ۵۷ آسیب‌پذیری را برطرف می‌کند (بر اساس گزارش‌های مختلف)، که دسته‌بندی آن‌ها به شرح زیر است:

  • اجرای کد از راه دور (RCE): ۱۹ مورد
  • ارتقاء سطح دسترسی (EoP): ۲۸ مورد
  • افشای اطلاعات (Information Disclosure): ۴ مورد
  • محروم‌سازی از سرویس (Denial of Service): ۳ مورد
  • جعل هویت (Spoofing): ۲ مورد
اقدام فوری

آپدیت‌های ماه دسامبر را بلافاصله نصب کنید و وصله‌ی مربوط به CVE-2025-62221 را در اولویت قرار دهید.

“بذار خلاصه بگم 👇”
مایکروسافت یه آپدیت امنیتی خیلی مهم داده بیرون که سه تا حفره خطرناک رو می‌بنده. یکی از این حفره‌ها همین الان توسط هکرها داره استفاده می‌شه تا کنترل کامل کامپیوترها رو به دست بگیرن. همین الان ویندوزت رو آپدیت کن.

منابع این بخش:


۲. آسیب‌پذیری بحرانی React2Shell: بهره‌برداری گسترده توسط هکرهای کره شمالی و انتشار بدافزارهای جدید

آسیب‌پذیری‌های زنجیره تأمین در فریم‌ورک‌های پرکاربردی مانند React، اهمیت استراتژیک فوق‌العاده‌ای دارند، زیرا یک حفره امنیتی می‌تواند هزاران برنامه و سرویس را به خطر بیندازد. بر اساس اطلاعات جمع‌آوری‌شده از منابع متعدد، یک آسیب‌پذیری بحرانی اجرای کد از راه دور (RCE) با شناسه CVE-2025-55182 که به React2Shell معروف است، به طور گسترده توسط گروه‌های مختلف، از جمله هکرهای مرتبط با کره شمالی، در حال بهره‌برداری است. آژانس امنیت سایبری و زیرساخت آمریکا (CISA) به دلیل ریسک بالای این آسیب‌پذیری، مهلت وصله کردن آن را برای سازمان‌های فدرال تا روز جمعه کوتاه کرده است.

طبق گزارش Shadowserver، بیش از ۱۶۵,۰۰۰ آدرس IP و ۶۴۴,۰۰۰ دامنه حاوی کد آسیب‌پذیر هستند که تقریباً دو سوم آن‌ها در ایالات متحده قرار دارند.

این آسیب‌پذیری به این دلیل بسیار خطرناک است که چندین فریم‌ورک مبتنی بر React مانند Next.js را تحت تأثیر قرار می‌دهد و به مهاجم اجازه می‌دهد تا بدون نیاز به احراز هویت، کد دلخواه خود را از راه دور اجرا کند. به گفته کلی شورتریج از شرکت Fastly، این یک “آسیب‌پذیری از نوع ‘یک کلیک و تمام'” است. مهاجمان از گروه‌های فرصت‌طلب که به دنبال استخراج رمزارز هستند تا بازیگران دولتی، در حال بهره‌برداری از این ضعف هستند و محققان پتانسیل تخریب آن را با آسیب‌پذیری معروف Log4Shell مقایسه می‌کنند.

سناریوی حمله

گروه هکری مرتبط با کره شمالی که با نام Contagious Interview (کان-تِی-جِس این-تِر-ویو) شناخته می‌شود، از React2Shell برای نصب یک بک‌دور جدید و پیشرفته به نام EtherRAT (اِ-تِر-رَت) استفاده می‌کند. ویژگی‌های منحصربه‌فرد EtherRAT شامل استفاده از قراردادهای هوشمند اتریوم برای یافتن آدرس سرور کنترل و فرماندهی (C2)، استقرار پنج مکانیزم ماندگاری مجزا در لینوکس، و دانلود و نصب نسخه مستقل Node.js برای اجرای خود است. علاوه بر این، بدافزارهای دیگری مانند PeerBlight (پیر-بِلایت)، CowTunnel (کاو-تا-نِل)، ZinFoq (زین-فاک)، BPFDoor و Mirai نیز در این حملات مشاهده شده‌اند.

اقدام فوری

سازمان‌هایی که از react-server-dom-webpack, react-server-dom-parcel, یا react-server-dom-turbopack استفاده می‌کنند باید فوراً به‌روزرسانی کنند. این یک “وضعیت وصله-فوری” است.

“بذار خلاصه بگم 👇”
یه حفره امنیتی خیلی بزرگ توی یکی از ابزارهای محبوب برنامه‌نویسی وب پیدا شده و هکرها، از جمله گروه‌های دولتی، دارن ازش برای نصب بدافزارهای پیشرفته روی سرورها استفاده می‌کنن. اگه از React استفاده می‌کنید، همین الان آپدیت کنید.

منابع این بخش:


۳. جاسوسان در کمین فایل‌های فشرده: آسیب‌پذیری WinRAR توسط گروه‌های APT استفاده می‌شود

حتی آسیب‌پذیری‌هایی که وصله شده‌اند، اگر به طور گسترده اعمال نشوند، می‌توانند در ابزارهای همه‌گیری مانند WinRAR به یک تهدید بزرگ تبدیل شوند. آژانس CISA آسیب‌پذیری CVE-2025-6218، یک ضعف از نوع “پیمایش مسیر” (Path Traversal) در WinRAR را به دلیل بهره‌برداری فعال توسط چندین گروه هکری، به کاتالوگ آسیب‌پذیری‌های شناخته‌شده و تحت بهره‌برداری (KEV) خود اضافه کرده است.

تحلیل آسیب‌پذیری و مهاجمان

آسیب‌پذیری پیمایش مسیر به مهاجم اجازه می‌دهد یک فایل آرشیو مخرب (.rar یا .zip) بسازد که هنگام باز شدن توسط کاربر، فایل‌ها را خارج از پوشه استخراج مورد نظر، مثلاً در پوشه Startup ویندوز، کپی کند. این کار منجر به اجرای کد دلخواه در دفعه بعدی که سیستم راه‌اندازی می‌شود، می‌گردد. این حفره در ژوئن ۲۰۲۵ در نسخه 7.12 نرم‌افزار WinRAR وصله شد، اما همچنان در سیستم‌های به‌روزنشده یک تهدید جدی محسوب می‌شود. در حالی که وصله از ژوئن ۲۰۲۵ در دسترس بوده، بهره‌برداری گسترده از آن در سیستم‌های به‌روزنشده، تأثیری معادل یک تهدید روز-صفر (zero-day) به آن بخشیده است. مهاجمان در حال سرمایه‌گذاری روی شکاف زمانی بین انتشار وصله و اعمال آن در سطح سازمان‌ها هستند؛ چالشی رایج برای ابزارهای فراگیری مانند WinRAR.

برای اینکه درک بهتری از این مفهوم داشته باشیم، بیایید از یک مثال ساده استفاده کنیم:
  1. سناریوی عادی: باز کردن یک فایل فشرده (RAR) مثل این است که یک بسته پستی دریافت کنید و محتویات آن را مرتب روی قفسه‌ی مشخصی در اتاق خودتان بچینید.
  2. حمله: حالا تصور کنید داخل این بسته، یک فایل مخرب وجود دارد که روی آن یک برچسب نوشته شده: «این را در جعبه فیوز اصلی در زیرزمین قرار بده». WinRAR، بدون اینکه بررسی کند آیا این دستور منطقی است یا نه، کورکورانه از آن پیروی می‌کند.
  3. فاجعه: به جای اینکه یک کتاب روی قفسه قرار بگیرد، شما یک دستگاه مخرب را درست کنار کنترل‌های برق خانه‌تان گذاشته‌اید و به مهاجم کنترل کل خانه‌تان را داده‌اید.
گروه‌های APT که از این حفره استفاده می‌کنند عبارتند از:
  • Gamaredon (گَ-ما-رِ-دون): یک گروه روسی که از این آسیب‌پذیری در کمپین‌های فیشینگ علیه نهادهای نظامی و دولتی اوکراین برای نصب بدافزار Pteranodon (تِ-را-نو-دون) استفاده می‌کند.
  • Bitter (بیتِر): گروهی متمرکز بر جنوب آسیا که از آن برای قرار دادن یک قالب ماکروی مخرب در مسیر قالب سراسری Microsoft Word برای ماندگاری استفاده می‌کند و در نهایت یک تروجان C# را اجرا می‌کند.
  • GOFFEE (گافی): این گروه که با نام Paper Werewolf نیز شناخته می‌شود، از این حفره در حملاتی علیه سازمان‌های روسی بهره‌برداری کرده است.
اقدام فوری

فوراً WinRAR را به نسخه 7.12 یا بالاتر آپدیت کنید. اگر امکان آپدیت ندارید، استفاده از این نرم‌افزار را متوقف کنید.

“بذار خلاصه بگم 👇”
هکرهای حرفه‌ای دارن از یک باگ قدیمی در WinRAR استفاده می‌کنن تا با یک فایل فشرده ساده، بدافزار رو در کامپیوتر شما نصب کنن. اگه هنوز از نسخه قدیمی استفاده می‌کنید، حتما آپدیتش کنید.

منابع این بخش:


۴. مسمومیت هوش مصنوعی: چگونه جستجوی گوگل و ChatGPT به سرقت اطلاعات کاربران مک منجر می‌شود

مهندسی اجتماعی در حال تکامل است. مهاجمان دیگر نیازی به ارسال ایمیل‌های فیشینگ پر از غلط املایی ندارند. آن‌ها اکنون اعتمادی که کاربران به چت‌بات‌های هوش مصنوعی و موتورهای جستجو دارند را به یک سلاح تبدیل کرده‌اند و یک بردار حمله جدید و بسیار مؤثر ایجاد کرده‌اند که تشخیص آن تقریباً غیرممکن است.

تشریح زنجیره حمله

این حمله هوشمندانه از چندین مرحله تشکیل شده است:

  1. مسموم کردن نتایج جستجو: مهاجم از تکنیک‌های سئو (SEO Poisoning) یا تبلیغات گوگل استفاده می‌کند تا مکالمات مخرب و از پیش ساخته‌شده‌ی خود در ChatGPT یا Grok را در صدر نتایج جستجو برای عبارات رایجی مانند «چگونه فضای دیسک مک را خالی کنیم Clear disk space on macOS» قرار دهد.
  2. ارائه راهنمای مفید: کاربر روی لینک کلیک کرده و به یک مکالمه در سایت رسمی chatgpt.com یا grok.com هدایت می‌شود. این مکالمه ظاهراً راهنمایی‌های مفیدی برای حل مشکل کاربر ارائه می‌دهد و در نهایت یک دستور را برای کپی و پیست کردن در ترمینال (Terminal) سیستم‌عامل macOS پیشنهاد می‌کند.
  3. اجرای دستور مخرب: کاربر که به گوگل، پلتفرم ChatGPT و محتوای مفید مکالمه اعتماد کرده، دستور را در ترمینال خود اجرا می‌کند. غافل از اینکه این دستور، بدافزار سرقت اطلاعات Atomic macOS Stealer (AMOS) (اَ-تا-میک مک-او-اس اِس-تی-لِر) را دانلود و اجرا می‌کند.
چرا این حمله اینقدر مؤثر است؟

این روش به دلیل بهره‌برداری همزمان از چندین لایه اعتماد، بسیار موفق عمل می‌کند:

  • اعتماد به گوگل: کاربران به نتایج برتر جستجو اعتماد دارند.
  • اعتماد به پلتفرم: مکالمات روی دامنه‌های معتبر chatgpt.com و grok.com میزبانی می‌شوند.
  • اعتماد به قالب: ظاهر مکالمه کاملاً شبیه یک گفتگوی عادی و مفید با هوش مصنوعی است.

همانطور که در یکی از گزارش‌ها آمده: «این حمله از کمکی که تظاهر به آن می‌کند، قابل تشخیص نیست.» این یعنی کاربر هیچ نشانه‌ی مشکوکی نمی‌بیند و با دست خود، سیستمش را آلوده می‌کند.

اقدام فوری

هرگز دستوراتی را از هیچ منبعی، حتی یک هوش مصنوعی معتبر، در ترمینال اجرا نکنید، مگر اینکه کاملاً بفهمید هر بخش از آن دستور چه کاری انجام می‌دهد. به هر اسکریپتی که رمز عبور سیستمتان را می‌خواهد، به شدت مشکوک باشید.

“بذار خلاصه بگم 👇”
هکرها دارن از ChatGPT و موتور جستجوی گوگل سواستفاده می‌کنن. اونا جواب‌های جعلی برای سوالات فنی (مثل خالی کردن حافظه مک) درست می‌کنن که شما رو گول می‌زنه تا یه کد خطرناک رو اجرا کنید و اطلاعاتتون دزدیده بشه.

منابع این بخش:


۵. اشتباه مرگبار یک هکر: وقتی یک جاسوس کره شمالی خودش را هک می‌کند

حتی هکرهای دولتی هم روزهای بدی دارند. آن‌ها هم ممکن است اشتباهات فاحشی در امنیت عملیاتی (OPSEC) خود مرتکب شوند که به مدافعان اجازه می‌دهد نگاهی بی‌واسطه به دنیای پنهان آن‌ها بیندازند. این دقیقاً همان اتفاقی است که برای یکی از عوامل کره شمالی رخ داد و گنجینه‌ای از اطلاعات را در اختیار محققان امنیتی قرار داد.

روایتی از یک اشتباه

شخصیتی به نام Trevor Greer (تِرِ-وُر گِ-ریر)، که یک عامل عملیاتی مرتبط با کره شمالی است، به طور تصادفی کامپیوتر خود را با یک بدافزار سرقت اطلاعات (infostealer) آلوده کرد. این اشتباه باعث شد تا تمام فعالیت‌ها، ابزارها و تکنیک‌های او که در کمپین «Contagious Interview» (همان کمپینی که از آسیب‌پذیری React2Shell استفاده می‌کرد) به کار گرفته بود، فاش شود.

گنجینه‌ی اطلاعاتی فاش شده

لاگ‌های به دست آمده از کامپیوتر این هکر، تصویری دقیق از روش کار آن‌ها ارائه می‌دهد:

  • وابستگی به هوش مصنوعی: استفاده مکرر از ChatGPT و Quillbot برای نوشتن ایمیل‌ها و رزومه‌های متقاعدکننده برای فریب دادن شرکت‌ها.
  • استفاده از پلتفرم‌های فریلنسری: ایجاد هویت‌های جعلی در سایت‌هایی مانند Upwork و Freelancer برای نفوذ به شرکت‌های غربی به عنوان کارمند دورکار در بخش IT.
  • ایجاد شرکت‌های جعلی: ساخت وب‌سایت‌های شرکتی قلابی مانند Block Bounce برای موجه جلوه دادن فعالیت‌های خود.
  • خرید اطلاعات هویتی: استفاده از سایت‌های دارک وب مانند SSNDOB24[.]com برای خرید شماره‌های تأمین اجتماعی (SSN) و سایر اطلاعات شخصی.

این نوع اطلاعات برای مدافعان بسیار ارزشمند است. تحلیل این داده‌ها فراتر از بررسی یک بدافزار است و زیرساخت انسانی، تاکتیک‌ها، تکنیک‌ها و رویه‌های (TTPs) یک دشمن پیشرفته را آشکار می‌کند. این اطلاعات به سازمان‌ها اجازه می‌دهد تا به جای واکنش به حملات، به طور پیشگیرانه از خود دفاع کنند.

“بذار خلاصه بگم 👇”
یکی از هکرهای کره شمالی تصادفاً کامپیوتر خودش را با یک بدافزار آلوده کرد و تمام اسرار عملیاتی‌اش لو رفت. حالا ما می‌دانیم که آن‌ها برای فریب دادن شرکت‌ها از هوش مصنوعی برای نوشتن رزومه و از سایت‌های فریلنسری برای نفوذ استفاده می‌کنند.

منابع این بخش:


۶. آسیب‌پذیری در Gladinet CentreStack: کلیدهای رمزنگاری ثابت، دروازه‌ای برای اجرای کد از راه دور

نگاهی عمیق و تحلیل

استفاده از کلیدها و رمزهای ثابت (Hardcoded Secrets) در نرم‌افزارها یکی از پرخطرترین اشتباهات امنیتی است. بر اساس گزارش Huntress، آسیب‌پذیری CVE-2025-14611 در محصولات CentreStack و Triofox شرکت Gladinet به طور فعال در حال بهره‌برداری است.

تحلیل تخصصی

هسته اصلی این آسیب‌پذیری به استفاده از کلیدهای رمزنگاری ثابت برمی‌گردد. این نرم‌افزار از یک رشته متن چینی به عنوان کلید و یک متن تبلیغاتی ژاپنی به عنوان IV (بردار اولیه) برای رمزگذاری “بلیت‌های دسترسی” (Access Tickets) استفاده می‌کند. از آنجایی که این کلیدها هرگز تغییر نمی‌کنند، مهاجم می‌تواند بلیت‌های مخرب خود را رمزگذاری کرده و از آن‌ها برای دسترسی به فایل‌های حساس، به ویژه فایل web.config، استفاده کند.

اقدام فوری

کاربران CentreStack/Triofox باید فوراً به آخرین نسخه (16.12.10420.56791 یا جدیدتر) به‌روزرسانی کرده و کلید machineKey را بچرخانند.

“بذار خلاصه بگم 👇”
یه نرم‌افزار محبوب برای اشتراک فایل، از رمزهای عبور ثابتی استفاده می‌کرده که هکرها پیداشون کردن. حالا دارن از این ضعف برای خوندن فایل‌های حساس و اجرای کد از راه دور روی سرورها استفاده می‌کنن. آپدیت کردن فوری ضروریه.

منابع این بخش:


۷. باج‌افزار جدید 01flip: نوشته شده با Rust، چندسکویی و با هدف زیرساخت‌های حیاتی در آسیا

نگاهی عمیق و تحلیل

استفاده از زبان‌های برنامه‌نویسی مدرن و ایمن از نظر حافظه مانند Rust، به یک روند در حال رشد در میان نویسندگان بدافزار تبدیل شده است. یک خانواده باج‌افزار جدید به نام 01flip (صفر-یک-فلیپ) که کاملاً با Rust نوشته شده، شناسایی شده است. به گفته Unit 42، این باج‌افزار سازمان‌ها را در منطقه آسیا-اقیانوسیه، از جمله زیرساخت‌های حیاتی، هدف قرار داده است.

تحلیل تخصصی

ویژگی کلیدی این باج‌افزار، قابلیت چندسکویی بودن آن است. نوشته شدن با زبان Rust به مهاجمان اجازه می‌دهد تا به راحتی آن را برای پلتفرم‌های مختلف کامپایل کنند و نسخه‌های ویندوز و لینوکس آن کشف شده است. مهاجمان با انگیزه‌های مالی، این باج‌افزار را به صورت دستی در شبکه‌ها مستقر می‌کنند. فعالیت این گروه که با شناسه CL-CRI-1036 ردیابی می‌شود، با نشت داده‌ها در انجمن‌های دارک وب مرتبط است.

سناریوی حمله

مهاجمان با بهره‌برداری از آسیب‌پذیری‌های قدیمی (مانند CVE-2019-11580) در برنامه‌های متصل به اینترنت مانند Zimbra Server، به شبکه دسترسی اولیه پیدا کرده‌اند. سپس، یک نسخه لینوکسی از Sliver (اِس-لی-وِر)، که یک فریم‌ورک شبیه‌سازی حملات است، برای حرکت جانبی در شبکه مستقر کرده و در نهایت باج‌افزار 01flip را روی دستگاه‌های متعدد ویندوزی و لینوکسی اجرا کرده‌اند.

در حین تحلیل، محققان دریافتند که 01flip طوری کدنویسی شده که از رمزگذاری فایل‌هایی با پسوند .lockbit خودداری کند. این موضوع به یک ارتباط احتمالی، هرچند تایید نشده، با گروه باج‌افزار بدنام LockBit اشاره دارد.

اقدام فوری

هیچ اقدام مشخصی برای این باج‌افزار وجود ندارد جز رعایت اصول امنیتی پایه مانند به‌روزرسانی مداوم نرم‌افزارها و استفاده از راهکارهای امنیتی چندلایه.

“بذار خلاصه بگم 👇”
یه باج‌افزار جدید و پیشرفته به اسم 01flip پیدا شده که با زبان برنامه‌نویسی Rust نوشته شده و هم ویندوز و هم لینوکس رو هدف قرار می‌ده. این باج‌افزار به زیرساخت‌های مهم در آسیا حمله کرده و اطلاعات سرقت شده رو در دارک وب می‌فروشه.

منابع این بخش


جمع‌بندی

روندهایی که امروز مشاهده کردیم—از بهره‌برداری از کتابخانه‌های نرم‌افزاری بنیادی گرفته تا مسلح کردن اعتماد به هوش مصنوعی—نشان می‌دهد که مهاجمان بیش از پیش در ابزارهایی که ما هر روز استفاده می‌کنیم، ادغام می‌شوند. وصله کردن پیشگیرانه، امنیت در فرآیند توسعه نرم‌افزار، و داشتن میزانی سالم از شک و تردید، کلیدی‌ترین خطوط دفاعی ما در سال پیش رو خواهند بود.

“Clarity builds trust. Let’s make complexity simple — together.” — ClaritySec

فهرست مطالب