امروز در دنیای امنیت سایبری – آخرین اخبار امنیت – ۲۷ آذر ۱۴۰۴

🕒 زمان مطالعه: حدود ۲۱ دقیقه

چشم‌انداز امنیت سایبری امروز تحت تأثیر دو جریان موازی اما متمایز قرار دارد. از یک سو، بهره‌برداری گسترده از یک آسیب‌پذیری حیاتی در فریم‌ورک‌های وب، موجی جهانی از حملات خودکار و فرصت‌طلبانه را به راه انداخته است. از سوی دیگر، افشای کمپین‌های جاسوسی پیچیده و بلندمدت توسط گروه‌های وابسته به دولت‌ها، نشان‌دهنده عمق و پیچیدگی تهدیداتی است که سازمان‌های استراتژیک با آن روبرو هستند. این دو روند، نیاز مبرم به دفاع در عمق و هوشیاری دائمی را بیش از پیش نمایان می‌سازند.


۱. آسیب‌پذیری بحرانی React2Shell (CVE-2025-55182): موج حملات جهانی علیه سرورها

ظهور آسیب‌پذیری React2Shell یکی از مهم‌ترین رخدادهای امنیتی اخیر است که به دلیل تأثیر مستقیم بر اجزای اصلی اپلیکیشن‌های مدرن وب، موجی جهانی از حملات سایبری را به راه انداخته است. این نقص امنیتی که در قلب فریم‌ورک‌های محبوب جاوا اسکریپت قرار دارد، به مهاجمان اجازه می‌دهد تا با سهولت بی‌سابقه‌ای کنترل کامل سرورهای آسیب‌پذیر را در دست بگیرند.

آسیب‌پذیری React2Shell با شناسه CVE-2025-55182، یک نقص فوق بحرانی از نوع «عدم مدیریت صحیح در فرآیند Deserialization» در کامپوننت‌های سرور React (React Server Components) است که بالاترین امتیاز ممکن یعنی CVSS 10.0 را دریافت کرده است. به گفته مایکروسافت، Cloudflare و Threatsys، این آسیب‌پذیری به طور گسترده توسط طیف وسیعی از مهاجمان، از مجرمان سایبری فرصت‌طلب گرفته تا گروه‌های هکری وابسته به دولت‌ها، برای اجرای کد از راه دور (RCE) بدون نیاز به احراز هویت، در حال بهره‌برداری است.

اهمیت استراتژیک این آسیب‌پذیری در این است که اساساً یکپارچگی فریم‌ورک‌های مدرن جاوا اسکریپت مانند Next.js، React Router و دیگر فریم‌ورک‌های مبتنی بر این تکنولوژی را زیر سوال می‌برد. مهاجمان می‌توانند بدون هیچ‌گونه تعاملی از سوی کاربر، کدهای جاوا اسکریپت با دسترسی سطح بالا (privileged) را روی سرورهای آسیب‌دیده اجرا کنند. این امر به آن‌ها اجازه می‌دهد تا از سدهای دفاعی سنتی عبور کرده و کنترل کامل سیستم را به دست آورند. تخمین زده می‌شود که بیش از ۱۳۷,۲۰۰ سیستم در سراسر جهان در معرض این تهدید قرار دارند.

فعالیت‌های پس از بهره‌برداری مشاهده شده در حملات واقعی، یک زنجیره حمله مشخص را دنبال می‌کند:

  1. مهاجم با استفاده از ابزارهای خودکار، اینترنت را برای یافتن اپلیکیشن‌های آسیب‌پذیر Next.js که به صورت عمومی در دسترس هستند، اسکن می‌کند.
  2. پس از یافتن یک هدف، تنها با ارسال یک درخواست HTTP مخرب، از آسیب‌پذیری CVE-2025-55182 بهره‌برداری می‌کند.
  3. مهاجم به قابلیت اجرای کد از راه دور (RCE) دست یافته و بدافزارهایی مانند استخراج‌کننده رمزارز (Cryptocurrency miners)، دانلودرهای مبتنی بر حافظه (memory-based downloaders)، بدافزارهای بات‌نت Mirai/Gafgyt یا بک‌دورهای سفارشی برای دسترسی پایدار را روی سرور نصب می‌کند.
  4. در حملات پیچیده‌تر، همانطور که توسط شرکت S-RM گزارش شده است، این دسترسی اولیه به عنوان نقطه‌ ورود برای حرکت در شبکه داخلی سازمان و نهایتاً اجرای باج‌افزار مورد استفاده قرار می‌گیرد.

سازمان‌ها باید فوراً بسته‌های امنیتی ارائه‌شده توسط توسعه‌دهندگان را برای تمامی فریم‌ورک‌ها و کامپوننت‌های آسیب‌پذیر اعمال کنند. توصیه می‌شود از فایروال‌های برنامه وب (WAF) با قوانین مشخص برای مسدود کردن درخواست‌های مخرب پروتکل RSC Flight استفاده کرده و لاگ‌های سرور را برای شناسایی هرگونه فعالیت غیرعادی به دقت نظارت کنند. سازمان امنیت سایبری و زیرساخت آمریکا (CISA) نیز یک دستورالعمل اضطراری برای نصب این به‌روزرسانی‌ها صادر کرده است.

“بذار خلاصه بگم 👇”
یک باگ فوق خطرناک در فریم‌ورک‌های محبوب وب (مثل Next.js) پیدا شده که به هکرها اجازه می‌دهد با یک درخواست ساده، کنترل کامل سرور را به دست بگیرند. الان به صورت گسترده برای نصب باج‌افزار و ماینر در حال استفاده است و باید فورا آپدیت کنید.

منابع این بخش:


۲. شاهزاده ایرانی (Prince of Persia): بازگشت یک گروه APT با ابزارهای جاسوسی پیشرفته

در حالی که برخی از گروه‌های هکری بر حملات پر سر و صدا و گسترده تمرکز دارند، برخی دیگر عملیات‌های جاسوسی بلندمدت و پنهانی را ترجیح می‌دهند. گروه APT ایرانی «شاهزاده ایرانی» نمونه بارز دسته دوم است که با تاکتیک‌های پیچیده و پایدار خود، اهداف مشخصی را هدف قرار می‌دهد.

بر اساس گزارش‌های جدید، گروه APT وابسته به دولت ایران با نام Prince of Persia (شاهزاده ایرانی) همچنان فعال است و مخالفان را هدف قرار می‌دهد. این گروه از دو ابزار سفارشی اصلی خود به نام‌های "Foudre" (فودر) و "Tonnerre" (تونِر) استفاده می‌کند که در زبان فرانسوی به ترتیب به معنای «صاعقه» و «تندر» هستند.

آنچه این گروه را متمایز می‌کند، سطح فوق‌العاده بالای امنیت عملیاتی (OPSEC) و روش‌های پنهان‌کارانه برای ارتباط با سرورهای فرماندهی و کنترل (C2) است. دو تکنیک کلیدی آن‌ها عبارتند از:

  1. استفاده هوشمندانه از تلگرام برای C2: در حالی که بسیاری از گروه‌ها کلید API تلگرام را مستقیماً در کد بدافزار خود قرار می‌دهند، بدافزار Tonnerre این گروه، کلید API را تنها برای قربانیان خاص و فقط در زمان نیاز از سرور C2 خود دریافت می‌کند. این روش هیچ ردپای ثابتی برای تحلیلگران امنیتی باقی نمی‌گذارد.
  2. تایید هویت رمزنگاری‌شده C2: ابزار Foudre از یک روش رمزنگاری پیشرفته مبتنی بر الگوریتم RSA برای محافظت از زیرساخت C2 خود استفاده می‌کند. به گفته محققان، این تکنیک بسیار غیرمعمول است و پیش از این تنها در کمپین‌های سایبری دولت‌های غربی مشاهده شده بود.

برای درک بهتر روش C2 این گروه، این سناریو را تصور کنید: یک جاسوس معمولی برای دریافت دستورالعمل، ممکن است فرکانس رادیوی مخفی خود را در دفترچه‌اش یادداشت کرده باشد (مانند یک کلید API جاسازی شده). اگر دستگیر شود، دفترچه او فرکانس را لو می‌دهد. اما جاسوس گروه «شاهزاده ایرانی» اینگونه عمل نمی‌کند؛ او پس از اثبات هویت خود در یک ملاقات مخفی، یک فرکانس موقت و یک‌بار مصرف را به صورت شفاهی دریافت می‌کند. پس از پایان ملاقات، آن فرکانس دیگر ارزشی ندارد و هیچ مدرک مکتوبی برای یافتن وجود نخواهد داشت.

“بذار خلاصه بگم 👇”
یک گروه هکری ایرانی به اسم «شاهزاده ایرانی» با ابزارهای جاسوسی خیلی پیشرفته برگشته. روش‌های ارتباطی‌شون انقدر مخفیانه است که حتی متخصصان باتجربه هم از دیدنش تعجب کردن و ردیابی‌شون تقریبا غیرممکنه.

منابع این بخش:


۳. LongNosedGoblin: گروه هکری جدید چینی با هدف جاسوسی از دولت‌ها

شناسایی گروه‌های تهدیدگر جدید وابسته به دولت‌ها بخش مهمی از حوزه اطلاعات تهدید (Threat Intelligence) است. هر گروه جدید، تاکتیک‌ها، اهداف و ابزارهای تازه‌ای را به نمایش می‌گذارد که تیم‌های دفاعی باید برای مقابله با آن‌ها آماده شوند.

یک گروه APT جدید وابسته به چین با نام LongNosedGoblin (لانگ-نُوزد-گابلین) کشف شده است. این گروه حداقل از سپتامبر ۲۰۲۳ فعال بوده و عمدتاً نهادهای دولتی در جنوب شرقی آسیا و ژاپن را با هدف جاسوسی سایبری هدف قرار می‌دهد.

تاکتیک‌ها، تکنیک‌ها و رویه‌های (TTPs) این گروه قابل توجه است. روش‌های اصلی آن‌ها برای توزیع بدافزار و ارتباط با سرورهای فرماندهی عبارتند از:

  • سوءاستفاده از Group Policy: مهاجمان از قابلیت مدیریتی و قانونی ویندوز به نام Group Policy برای توزیع بدافزارهای خود در شبکه‌های آلوده استفاده می‌کنند. این یک روش پنهانکارانه است که می‌تواند با فعالیت‌های عادی مدیران شبکه ترکیب شده و شناسایی نشود.
  • استفاده از سرویس‌های ابری برای C2: گروه LongNosedGoblin از سرویس‌های ابری محبوبی مانند Microsoft OneDrive و Google Drive به عنوان زیرساخت فرماندهی و کنترل خود استفاده می‌کند. این کار مسدود کردن ترافیک مخرب آن‌ها را بدون ایجاد اختلال در عملیات تجاری قانونی، بسیار دشوار می‌سازد.
ابزارهای سفارشی این گروه برای اهداف مشخصی طراحی شده‌اند:
  • NosyHistorian (نوزی-هیستورین): یک ابزار شناسایی که برای جمع‌آوری تاریخچه مرورگرها و شناسایی اهداف باارزش در داخل شبکه به کار می‌رود.
  • NosyDoor (نوزی-دُر): یک بک‌دور که روی ماشین‌های منتخب قربانی نصب می‌شود تا فایل‌ها را به سرقت برده و دستورات را اجرا کند.
  • NosyStealer (نوزی-استیلر): ابزاری برای سرقت داده‌های حساس.
  • NosyDownloader: ابزاری برای دانلود و اجرای بدافزارهای بیشتر در مراحل بعدی حمله.
  • NosyLogger: ابزاری برای ثبت فعالیت‌های کاربر مانند کلیدهای فشرده شده (Keylogging) به منظور جمع‌آوری اطلاعات حساس.
مثال حمله

یک مهاجم از گروه LongNosedGoblin به شبکه داخلی یک وزارتخانه دولتی دسترسی اولیه پیدا می‌کند. او با استفاده از Group Policy، ابزار شناسایی NosyHistorian را بر روی چند کامپیوتر نصب می‌کند. این ابزار تاریخچه مرورگرها را جمع‌آوری کرده و به مهاجم کمک می‌کند تا یک هدف باارزش (مثلاً کامپیوتر یک دیپلمات) را شناسایی کند. سپس، مهاجم در پشتی NosyDoor را فقط بر روی آن ماشین خاص نصب کرده و اسناد حساس را به یک پوشه مخفی در یک حساب Google Drive به سرقت‌رفته منتقل می‌کند.

توصیه کاربردی
  • برای مدیران شبکه: به‌طور منظم Group Policy Object (GPO) ها را برای اسکریپت‌ها یا وظایف زمان‌بندی‌شده‌ی مشکوک بازبینی کنید و ترافیک خروجی به سرویس‌های ذخیره‌سازی ابری را برای ناهنجاری‌ها کنترل نمایید.

“بذار خلاصه بگم 👇”
یک گروه هکری جدید وابسته به چین به اسم LongNosedGoblin کشف شده که از دولت‌ها جاسوسی می‌کنه. اونا از ابزارهای مدیریتی خود ویندوز (Group Policy) برای پخش کردن بدافزارهاشون استفاده می‌کنن و سرورهای فرماندهی‌شون رو روی گوگل درایو و وان‌درایو مخفی کردن.

منابع این بخش:


۴. درهای باز در زیرساخت‌ها: آسیب‌پذیری‌های حیاتی در Cisco، MongoDB و Gladinet

درحالی‌که آسیب‌پذیری‌های پر سر و صدایی مانند React2Shell توجه‌ها را به خود جلب می‌کنند، چندین نقص حیاتی دیگر در نرم‌افزارهای ضروری سازمانی به طور فعال در حال بهره‌برداری هستند و ریسک قابل توجهی برای سازمان‌ها ایجاد کرده‌اند. این آسیب‌پذیری‌ها در سیستم‌های ارتباطی، پایگاه‌های داده و ابزارهای به اشتراک‌گذاری فایل وجود دارند و می‌توانند منجر به کنترل کامل سیستم توسط مهاجمان شوند.

آسیب‌پذیری ۱: Cisco Unified Contact Center (CVSS 9.8)

آسیب‌پذیری‌ها در پلتفرم‌های ارتباطی سازمانی که به طور گسترده استفاده می‌شوند، اهداف بسیار جذابی برای مهاجمان هستند. چنین نقص‌هایی می‌توانند مسیری مستقیم به قلب شبکه یک سازمان فراهم کنند.

دو آسیب‌پذیری بحرانی در محصول Cisco Unified Contact Center Express (Unified CCX) کشف شده است. این آسیب‌پذیری‌ها عبارتند از:

  • CVE-2025-20354 (CVSS 9.8): یک آسیب‌پذیری اجرای کد از راه دور (RCE) بدون نیاز به احراز هویت در فرآیند Java RMI که به مهاجمان اجازه می‌دهد فایل‌های مخرب را آپلود کرده و دستورات را با دسترسی root اجرا کنند.
  • CVE-2025-20358 (CVSS 9.4): یک آسیب‌پذیری دور زدن احراز هویت در اپلیکیشن CCX Editor که به مهاجمان دسترسی در سطح مدیر سیستم (administrative) اعطا می‌کند.

ترکیب این دو آسیب‌پذیری یک تهدید فوق‌العاده جدی ایجاد می‌کند. یک آسیب‌پذیری RCE بدون نیاز به احراز هویت با دسترسی root (CVE-2025-20354) یکی از شدیدترین انواع نقص‌های امنیتی است، زیرا به مهاجم کنترل کامل یک سیستم را بدون نیاز به هیچ‌گونه اعتباری می‌دهد. آسیب‌پذیری دوم (CVE-2025-20358) نیز یک مسیر دیگر برای به دست آوردن کنترل مدیریتی و اجرای اسکریپت‌های مخرب فراهم می‌کند.

یک مهاجم اینترنت را برای یافتن سرورهای آسیب‌پذیر Cisco Unified CCX اسکن می‌کند. او یک هدف را در یک شرکت بزرگ خدمات مالی پیدا می‌کند. با استفاده از آسیب‌پذیری CVE-2025-20354، او بدون نیاز به رمز عبور یک وب‌شل (web shell) آپلود می‌کند. با دسترسی root، او سپس از سرور مرکز تماس به شبکه داخلی نفوذ کرده و به دنبال پایگاه‌های داده مالی و سوابق مشتریان برای سرقت اطلاعات می‌گردد.

سازمان‌هایی که از Cisco Unified Contact Center Express استفاده می‌کنند باید نصب بسته‌های امنیتی ارائه شده توسط سیسکو را برای کاهش این خطرات حیاتی در اولویت قرار دهند.

آسیب‌پذیری ۲: Gladinet CentreStack/Triofox (CVSS 7.1)

هنگامی که یک آسیب‌پذیری جدید به طور فعال مورد بهره‌برداری قرار می‌گیرد، سوال کلیدی برای تیم‌های امنیتی این است: «چه کسی پشت این حملات است و انگیزه او چیست؟». پاسخ به این سوال، اولویت‌بندی اقدامات دفاعی را مشخص می‌کند.

آسیب‌پذیری با شناسه CVE-2025-14611 و امتیاز CVSS 7.1 در محصولات Gladinet CentreStack و Triofox به طور فعال در حال بهره‌برداری است. بر اساس گزارش‌های شرکت Huntress و سایر شرکت‌های اطلاعاتی، گمان می‌رود که گروه باج‌افزاری معروف cl0p (کلاپ) سرورهای آسیب‌پذیر به این نقص را هدف قرار داده است.

از نظر فنی، مهاجمان با زنجیر کردن یک آسیب‌پذیری قدیمی‌تر (CVE-2025-11371) با نقص جدید (CVE-2025-14611) که یک ضعف «رمزنگاری ناامن» است، حمله خود را اجرا می‌کنند که به حمله «Deserialization از طریق Viewstate» منجر می‌شود. هدف نهایی مهاجم، به دست آوردن فایل web.config است که حاوی کلیدهای حساس ماشین (machine keys) می‌باشد. با در اختیار داشتن این کلیدها، مهاجم می‌تواند کد دلخواه خود را روی سرور اجرا کند. مشاهدات نشان می‌دهد که حملات از آدرس IP 147.124.216[.]205 انجام شده است.

برای درک بهتر حمله Deserialization، این مثال فیزیکی را در نظر بگیرید:

  • سناریوی عادی: تصور کنید یک قفسه کتاب بسته‌بندی شده سفارش می‌دهید. بسته شامل قطعات و یک دفترچه راهنما است. شما بسته را باز کرده، طبق دستورالعمل عمل می‌کنید و یک قفسه کتاب می‌سازید. این مانند سروری است که داده‌های عادی و قابل اعتماد را دریافت و پردازش می‌کند (Deserialization).
  • بردار حمله: حال تصور کنید یک خرابکار بسته شما را در مسیر رهگیری می‌کند. او دستورالعمل‌های واقعی را با یک مجموعه دستورالعمل جعلی که خودش نوشته، تعویض کرده و دوباره در جعبه قرار می‌دهد. از بیرون، جعبه کاملاً عادی به نظر می‌رسد.
  • فاجعه: شما جعبه را باز می‌کنید و با پیروی از دستورالعمل‌های مخرب، به جای ساختن قفسه کتاب، ناخواسته یک بمب کوچک مونتاژ می‌کنید. این دقیقاً کاری است که حمله Deserialization انجام می‌دهد: سرور را فریب می‌دهد تا دستورات مخرب را که در قالب داده‌های عادی پنهان شده‌اند، پردازش کند و این امر به نفوذ و تخریب منجر می‌شود.

سازمان‌ها باید لاگ‌های خود را برای یافتن رشته رمزنگاری شده vghpI7EToZUDIZDdprSubL3mTZ2 اسکن کنند. این رشته یک شاخص نفوذ (Indicator of Compromise) قابل اعتماد برای این حمله خاص است.

آسیب‌پذیری ۳: MongoDB “MongoBleed” (CVSS 9.8)

آسیب‌پذیری CVE-2025-14847 که با نام “MongoBleed” شناخته می‌شود، یک نقص خطرناک در پایگاه داده MongoDB است. این ضعف امکان افشای اطلاعات از حافظه سرور را از راه دور فراهم می‌کند. یک اکسپلویت عمومی برای آن منتشر شده، به طور فعال در حال بهره‌برداری است و بر اساس تحلیل‌ها، امتیاز احتمال استفاده در حملات باج‌افزاری “بالا” را دریافت کرده است.

اقدامات دفاعی پیشنهادی
  • اولویت‌بندی وصله‌ها: تیم‌های امنیتی باید فورا این سه آسیب‌پذیری را در صدر لیست به‌روزرسانی‌های خود قرار دهند، به خصوص اگر این سیستم‌ها به اینترنت متصل هستند.

“بذار خلاصه بگم 👇”
جدا از اون باگ بزرگ وب، سه حفره امنیتی خیلی جدی دیگه هم توی نرم‌افزارهای شرکتی (سیسکو، مانگو‌دی‌بی و گلادینت) پیدا شده که هکرها دارن ازشون برای نفوذ کامل، سرقت اطلاعات و حملات باج‌افزاری استفاده می‌کنن.

منابع این بخش:


۵. کارمندان فناوری اطلاعات قلابی: کلاهبرداری کره شمالی برای تامین مالی برنامه‌های تسلیحاتی

برخی از دولت‌ها برای تأمین مالی برنامه‌های خود به روش‌های غیرمتعارف روی می‌آورند. فراتر از جاسوسی سنتی، برخی کشورها برای دور زدن تحریم‌ها و تأمین بودجه رژیم خود، درگیر فعالیت‌های مجرمانه در مقیاس بزرگ می‌شوند.

بر اساس گزارش‌ها، کره شمالی در یک کلاهبرداری گسترده، از هویت‌های جعلی یا دزدیده شده توسعه‌دهندگان نرم‌افزار واقعی برای استخدام در مشاغل از راه دور در شرکت‌های آمریکایی و اروپایی استفاده می‌کند. این افراد بخش بزرگی از درآمد خود را برای دولت کره شمالی ارسال می‌کنند تا برای تأمین مالی برنامه‌های تسلیحاتی این کشور استفاده شود. تنها شرکت آمازون ۱۸۰۰ متقاضی مشکوک از این دست را مسدود کرده است.

تکنیک‌های مورد استفاده در این کلاهبرداری بسیار پیچیده است و شامل موارد زیر می‌شود:
  • استفاده از ابزارهای هوش مصنوعی برای تهیه رزومه و ساختن پروفایل‌های شبکه‌های اجتماعی.
  • استفاده از دیپ‌فیک (deepfakes) در طول مصاحبه‌های ویدیویی.
  • ربودن حساب‌های کاربری غیرفعال لینکدین متعلق به مهندسان واقعی برای افزودن اعتبار به درخواست‌های شغلی خود.
  • همکاری با افرادی در داخل آمریکا که به “laptop farmers” معروف هستند. این افراد لپ‌تاپ‌های شرکتی را دریافت و میزبانی می‌کنند تا به نظر برسد که کار از داخل خاک ایالات متحده انجام می‌شود.

شرکت‌ها می‌توانند با توجه به جزئیات کوچک، این متقاضیان را شناسایی کنند. نشانه‌هایی مانند تأخیر در تایپ (keystroke lag) در طول جلسات از راه دور، نوشتن شماره تلفن‌های آمریکا با پیش‌شماره +1 به جای 1، یا ادعای داشتن مدرک از دانشگاه‌هایی که آن رشته خاص را ارائه نمی‌دهند، می‌توانند سرنخ‌های مهمی باشند.

“بذار خلاصه بگم 👇”
کره شمالی متخصصان IT قلابی رو با هویت‌های دزدی و حتی دیپ‌فیک برای کار از راه دور در شرکت‌های غربی استخدام می‌کنه و حقوقشون رو برای ساخت سلاح خرج می‌کنه. آمازون به تنهایی ۱۸۰۰ نفر از این متقاضیان رو شناسایی و رد کرده.

منابع این بخش:


۶. سایر اخبار و تحولات مهم هفته

در ادامه به مروری کوتاه بر دیگر اخبار و تحولات مهم امنیتی این هفته می‌پردازیم.

  • حمله به زیرساخت‌های صنعتی (OT): تحقیقات شرکت Forescout نشان می‌دهد که ۶۷٪ از حملات به سیستم‌های OT، دستگاه‌های پیرامونی مانند روترهای صنعتی را هدف قرار می‌ دهند. روش اصلی این حملات، حملات Brute-force برای حدس زدن رمزهای عبور پیش‌فرض و ساده است. همزمان، یک هشدار از سوی CISA نشان می‌دهد که هکتیویست‌های با مهارت پایین با سوءاستفاده از اتصالات VNC که با رمزهای عبور ضعیف محافظت می‌شوند، به سیستم‌های کنترل صنعتی (HMIs) دسترسی پیدا می‌کنند.
    برای مثال یک کارخانه تولیدی کوچک را تصور کنید که یک HMI برای خط مونتاژ خود دارد و برای نظارت از راه دور، آن را از طریق VNC و با رمز عبور ساده‌ای مانند “12345” به اینترنت متصل کرده است. یک گروه هکتیویست که اینترنت را اسکن می‌کند، این سیستم را پیدا کرده، وارد آن می‌شود و پارامترهای عملیاتی را به طور مخرب تغییر می‌دهد. این کار باعث توقف خط تولید و از بین رفتن یک بچ کامل از محصولات می‌شود. سپس، آنها برای افتخار به “هک” خود، اسکرین‌شات‌هایی را به صورت آنلاین منتشر می‌کنند.
  • باج‌افزار RansomHouse: این سرویس باج‌افزاری که توسط گروه Jolly Scorpius اداره می‌شود، از استراتژی اخاذی دوگانه (سرقت و رمزگذاری داده) استفاده می‌کند و به طور خاص زیرساخت‌های مجازی‌سازی VMware ESXi را برای ایجاد حداکثر اختلال هدف قرار می‌دهد.
  • بدافزار سرقت اطلاعات MacSync: این بدافزار جدید برای سیستم‌عامل macOS طراحی شده و اطلاعات حساس مانند رمزهای عبور، اطلاعات کارت‌های بانکی و کیف پول‌های رمزارزی را با استفاده از تکنیک‌های هوشمندانه AppleScript به سرقت می‌برد.
  • هک واتس‌اپ با GhostPairing: در این حمله که “GhostPairing” (گُست-پِیرینگ) نام گرفته، مهاجم از یک حساب واتس‌اپ هک‌شده برای ارسال یک لینک به قربانی استفاده می‌کند. این لینک قربانی را به صفحه‌ای جعلی هدایت می‌کند که در آن از او خواسته می‌شود برای مشاهده یک محتوا، یک کد QR را اسکن کند. این کد QR در واقع همان کد مربوط به ویژگی قانونی “Linked Devices” واتس‌اپ است. با اسکن آن، قربانی ناآگاهانه دستگاه مهاجم را به حساب واتس‌اپ خود متصل کرده و دسترسی کامل به پیام‌هایش را به او می‌دهد.
  • نگرانی از امنیت نرم‌افزارهای متن‌باز (Open-Source): به دنبال حادثه XZ Utils، سناتورهای آمریکایی نگرانی خود را در مورد نفوذ توسعه‌دهندگان وابسته به دولت‌های خارجی (مانند چین و روسیه) به پروژه‌های متن‌باز که در زیرساخت‌های حیاتی استفاده می‌شوند، ابراز کرده‌اند.
  • مرورگرهای تاریخ مصرف گذشته در دستگاه‌های هوشمند: تحقیقات نشان می‌دهد که مرورگرهای وب در دستگاه‌هایی مانند تلویزیون‌های هوشمند، کتاب‌خوان‌های الکترونیکی و خودروها به ندرت به‌روزرسانی می‌شوند و اغلب حاوی آسیب‌پذیری‌های امنیتی شناخته‌شده هستند.
  • رخنه اطلاعاتی دانشگاه سیدنی: هکرها با دسترسی به یکی از مخازن کد آنلاین این دانشگاه، اطلاعات شخصی دانشجویان و کارمندان را به سرقت برده‌اند.
  • به‌روزرسانی‌های امنیتی و صنعتی:
    • NAKIVO v11.1: این نسخه جدید از نرم‌افزار پشتیبان‌گیری، قابلیت‌های بازیابی از فاجعه (Disaster Recovery) پیشرفته‌ای را برای محیط‌های مجازی Proxmox VE ارائه می‌دهد.
    • Arctic Wolf: این شرکت در گزارش SPARK Matrix™ به عنوان یکی از رهبران در زمینه خدمات مدیریت شده شناسایی و پاسخ (MDR) در سال 2025 معرفی شد.
    • دوره آموزشی رایگان Cisco CCNA: شرکت سیسکو یک دوره آموزشی ۱۲ روزه به نام “12 Days of Learning” را برای آمادگی آزمون CCNA برگزار می‌کند و به شرکت‌کنندگان شانس برنده شدن ووچر رایگان آزمون را می‌دهد.

جمع‌بندی

همانطور که دیدیم، حملات انسان-محور با انگیزه‌های مالی و جنایی همچنان قربانی می‌گیرند، اما تصویر بزرگتر امروز نشان می‌دهد که مرزهای بین این حملات و عملیات‌های دولتی در حال محو شدن است. این روندها نشان می‌دهد که میدان نبرد جدیدی در حال شکل‌گیری است: “اعتماد”. این نبرد بر سر اعتمادی است که ما به زنجیره تأمین نرم‌افزار خود داریم—از کامپوننت‌های متن‌باز و افزونه‌های مرورگر گرفته تا خود ابزارهای هوش مصنوعی که برای کمک به ما طراحی شده‌اند. امنیت پیشگیرانه دیگر فقط به معنای وصله کردن نقص‌ها نیست، بلکه نیازمند راستی‌آزمایی دقیق و انتقادی هر لایه از دنیای دیجیتال به هم پیوسته ما است.

“Clarity builds trust. Let’s make complexity simple — together.” — ClaritySec

فهرست مطالب