امروز در دنیای امنیت سایبری – آخرین اخبار امنیت – ۲۱ آذر ۱۴۰۴

🕒 زمان مطالعه: حدود ۱۸ دقیقه

امروز چشم‌انداز امنیت سایبری شاهد طوفانی از رویدادهای مهم است که بر زیرساخت‌های حیاتی اینترنت و سیستم‌های عامل تأثیر گذاشته است. بهره‌برداری گسترده از یک آسیب‌پذیری بحرانی در فریم‌ورک React وب‌سایت‌های بی‌شماری را در معرض خطر قرار داده، در حالی که یک حفره امنیتی جدید و بدون پچ در ویندوز، مسیرهای جدیدی برای نفوذ به سیستم‌ها باز کرده است. همزمان، بازیگران تهدید دولتی با تکامل تاکتیک‌های خود، از فرآیندهای استخدام شغلی گرفته تا مذاکرات تجاری بین‌المللی، امنیت سایبری را به چالش می‌کشند.


۱. آسیب‌پذیری بحرانی React2Shell: بهره‌برداری گسترده توسط گروه‌های APT و مجرمان سایبری

آسیب‌پذیری React2Shell با شناسه CVE-2025-55182 به دلیل اهمیت استراتژیک خود، به سرعت به یکی از بزرگ‌ترین تهدیدات فعلی تبدیل شده است. این حفره امنیتی با امتیاز بحرانی CVSS 10.0، امکان اجرای کد از راه دور (RCE) را بدون نیاز به احراز هویت فراهم می‌کند. با توجه به اینکه این آسیب‌پذیری یک جزء اصلی در اکوسیستم وب مدرن را تحت تأثیر قرار می‌دهد، بهره‌برداری از آن توسط گروه‌های مختلف در سراسر اینترنت به سرعت گسترش یافته است.

تحلیل فنی آسیب‌پذیری

این نقص امنیتی در فرآیند “Deserialization” پروتکل Flight که توسط کامپوننت‌های سرور React (RSC) استفاده می‌شود، ریشه دارد. برای درک بهتر این مفهوم، از یک مثال استفاده می‌کنیم:

یک مثال از دنیای واقعی برای درک Deserialization
  • سناریوی عادی: تصور کنید می‌خواهید مواد اولیه یک غذای پیچیده را به جایی دیگر منتقل کنید. شما هر ماده را در ظرفی جداگانه با برچسب مشخص قرار می‌دهید (Serialization). در مقصد، آشپز با خواندن برچسب‌ها، مواد را از ظروف خارج کرده و غذا را دقیقاً طبق دستور آماده می‌کند (Deserialization).
  • حمله: مهاجم مخفیانه برچسب یکی از مواد اصلی را با برچسب یک ظرف سم عوض می‌کند.
  • فاجعه: آشپز که به برچسب‌ها اعتماد دارد، ناآگاهانه سم را به غذا اضافه می‌کند. غذای نهایی هر کسی را که آن را مصرف کند، مسموم و به خطر می‌اندازد. این دقیقاً همان کاری است که React2Shell با سرورها انجام می‌دهد.
مقیاس گسترده و بهره‌برداری فعال

بر اساس گزارش Criminal IP، تنها در ایالات متحده حدود ۱۱۰,۰۰۰ سرویس مبتنی بر RSC در معرض اینترنت قرار دارند. محققان در VulnCheck، سیل اکسپلویت‌های (PoC) منتشر شده را “سرگیجه‌آور” توصیف کرده‌اند و برخی از این اکسپلویت‌ها حتی شامل روش‌هایی برای دور زدن فایروال‌های وب (WAF) هستند.

مهاجمان شناسایی‌شده

گروه تحلیل تهدیدات گوگل (GTIG) و AWS گروه‌های هکری وابسته به چین به طور فعال در حال بهره‌برداری از این آسیب‌پذیری هستند. گروه UNC6600 از آن برای نصب ابزار تونل‌زنی MINOCAT (مینو-کَت)، گروه UNC6586 برای نصب دانلودر SNOWLIGHT (اِسنو-لایت) و گروه UNC6588 برای نصب بک‌دور COMPOOD (کام-پود) استفاده کرده‌اند؛ و گروه Earth Lamia (که توسط GTIG با شناسه UNC5454 ردیابی می‌شود) در کنار Jackpot Panda هستند.

تأثیر در دنیای واقعی

در یک نمونه بسیار نگران‌کننده، Cloudflare گزارش داد که یک نهاد دولتی مسئول واردات و صادرات اورانیوم و سوخت هسته‌ای با استفاده از این آسیب‌پذیری مورد حمله قرار گرفته است که نشان‌دهنده خطر بالای آن برای زیرساخت‌های حیاتی است.

توصیه‌های کلیدی برای مقابله
  • اعمال فوری پچ‌ها: به‌روزرسانی‌های ارائه شده توسط توسعه‌دهندگان فریم‌ورک را بلافاصله نصب کنید.
  • کاهش سطح دسترسی: دسترسی خارجی به نقاط پایانی RSC را با استفاده از WAF یا Reverse Proxy به حداقل برسانید.
  • نظارت مستمر: از ابزارهایی مانند Criminal IP برای شناسایی و نظارت بر سرویس‌های در معرض خطر استفاده کنید.

“بذار خلاصه بگم 👇”
یک حفره امنیتی خیلی خطرناک به اسم React2Shell در یکی از پراستفاده‌ترین تکنولوژی‌های وب پیدا شده که هکرها (از جمله گروه‌های دولتی چینی) دارن ازش برای نفوذ به سرورها، سرقت اطلاعات و حتی حمله به زیرساخت‌های حساس مثل مراکز هسته‌ای استفاده می‌کنن.

منابع این بخش:


۲. اکسپلویت سامسونگ از طریق واتس‌اپ: چگونه یک عکس ساده به یک جاسوس‌افزار تبدیل می‌شود

اکسپلویت‌های “بدون کلیک” (Zero-click) یا “تک‌کلیکی” (One-click) که با حداقل تعامل کاربر فعال می‌شوند، رویای هر مهاجمی هستند. در ادامه، یک نمونه واقعی از این حملات را بررسی می‌کنیم که میلیون‌ها گوشی سامسونگ را هدف قرار داده است.

جاسوسی با یک کلیک: تحلیل اکسپلویت در دنیای واقعی (ITW) روی گوشی‌های سامسونگ از طریق فایل عکس
بردار حمله و هدف

طبق گزارش پروژه صفر گوگل، مهاجم یک فایل عکس دستکاری‌شده را از طریق واتس‌اپ برای قربانی ارسال می‌کرد. اگرچه واتس‌اپ به طور خودکار فایل‌ها را از مخاطبان ناشناس دانلود نمی‌کند، اما کافی بود کاربر تنها یک بار روی عکس کلیک کند تا فرآیند دانلود آغاز شود. آسیب‌پذیری اصلی در واتس‌اپ نبود، بلکه در یک کتابخانه پردازش تصویر مخصوص سامسونگ به نام Quram (کوراَم) قرار داشت.

مکانیزم فنی حمله

این اکسپلویت با دستکاری حافظه دستگاه در حین فرآیند رمزگشایی تصویر کار می‌کند. مراحل کلیدی حمله به شرح زیر است:

  1. فایل DNG مخرب به جای چند دستور پردازشی (opcode) معمول، حاوی هزاران دستور مشکوک است.
  2. مهاجم از دستورات خاصی مانند DeltaPerColumn و TrimBounds برای ایجاد یک “سرریز حافظه هیپ” (Heap Overflow) و به هم ریختن ساختار حافظه استفاده می‌کند.
  3. این تخریب به مهاجم اجازه می‌دهد تا مقادیر حیاتی مانند فیلدهای bottom و right را در یک شیء QuramDngImage تغییر دهد.
  4. در نهایت، با استفاده از دستور MapTable یک حمله “سردرگمی نوع” (Type Confusion) انجام می‌دهد. این کار با تغییر دادن اشاره‌گر vtable یک شیء، باعث می‌شود سیستم یک شیء بی‌خطر را با یک شیء مخرب اشتباه بگیرد و در نتیجه، کد دلخواه مهاجم برای نصب یک جاسوس‌افزار به نام Landfall (لَند-فال) بدون نیاز به دور زدن مکانیزم‌های امنیتی مانند ASLR اجرا شود.
یک مثال از دنیای واقعی برای درک Heap Overflow و Type Confusion
  • سناریوی عادی: حافظه گوشی را مانند یک انبار با قفسه‌هایی با اندازه‌های دقیق برای اقلام خاص تصور کنید. وقتی یک تصویر پردازش می‌شود، داده‌های آن در قفسه مخصوص خود قرار می‌گیرند.
  • حمله: مهاجم تصویری را ارسال می‌کند که مانند دستوری به ربات انباردار است تا یک جعبه بسیار بزرگ (DeltaPerColumn) را در قفسه‌ای کوچک قرار دهد. جعبه سرریز کرده و برچسب قفسه کناری را از بین می‌برد.
  • فاجعه: اکنون، برچسب “اسناد امن” روی جعبه‌ای حاوی “یک بمب” قرار گرفته است (Type Confusion). وقتی سیستم بعداً درخواست اسناد را می‌کند، ربات بمب را تحویل می‌دهد که منفجر شده و کنترل انبار را به مهاجم می‌دهد.
زمینه کشف آسیب‌پذیری

بین ژوئیه ۲۰۲۴ و فوریه ۲۰۲۵، فایل‌های مشکوکی در VirusTotal آپلود شدند و با راهنمایی شرکت متا، توجه گروه تحلیل تهدیدات گوگل را به خود جلب کردند. این آسیب‌پذیری در آوریل ۲۰۲۵ توسط سامسونگ برطرف شد.

توصیه کاربردی برای کاربران

همیشه دستگاه‌های موبایل و اپلیکیشن‌های خود را به آخرین نسخه به‌روزرسانی کنید تا در برابر چنین آسیب‌پذیری‌هایی که پچ شده‌اند، محافظت شوید.

“بذار خلاصه بگم 👇”
هکرها یک عکس مخرب از طریق واتس‌اپ برای گوشی‌های سامسونگ می‌فرستادند. به محض اینکه قربانی روی عکس کلیک می‌کرد، یک باگ در نرم‌افزار پردازش تصویر خود گوشی فعال شده و یک جاسوس‌افزار روی دستگاه نصب می‌شد.

منابع این بخش:


۳. حفره امنیتی روز-صفر (Zero-Day) در ویندوز: سرویس RasMan بدون پچ رسمی باقی مانده است

در حالی که آسیب‌پذیری‌های بزرگ تیتر خبرها می‌شوند، گاهی یک نقص کوچک و بدون پچ می‌تواند کلیدی باشد که قفل یک حمله بسیار بزرگ‌تر را باز می‌کند. آسیب‌پذیری روز-صفر جدید در سرویس RasMan ویندوز، قطعه گمشده پازل برای یک زنجیره حمله افزایش سطح دسترسی (Privilege Escalation) است.

زیرپوستی و خطرناک: یک زیرو-دی جدید در سرویس RasMan ویندوز، راه را برای هکرها باز می‌کند

محققان در 0patch یک آسیب‌پذیری روز-صفر (Zero-Day) جدید و بدون پچ از نوع “ممانعت از سرویس” (Denial-of-Service) را در سرویس Remote Access Connection Manager ویندوز با نام RasMan (رَز-مَن) کشف کرده‌اند. این نقص امنیتی تمامی نسخه‌های ویندوز از 7 تا 11 و ویندوز سرور از 2008 R2 تا 2025 را تحت تأثیر قرار می‌دهد.

این باگ DoS به خودی خود خطرناک به نظر نمی‌رسد، اما در واقع بسیار جدی است. این آسیب‌پذیری به یک کاربر با دسترسی محدود اجازه می‌دهد تا سرویس RasMan را از کار بیندازد (Crash کند). این همان قطعه گمشده‌ای است که مهاجمان برای بهره‌برداری از یک آسیب‌پذیری افزایش سطح دسترسی دیگر (CVE-2025-59230) که قبلاً پچ شده بود، نیاز داشتند. اکسپلویت مربوط به آن آسیب‌پذیری تنها زمانی کار می‌کند که سرویس RasMan در حال اجرا نباشد.

برای مثال، یک سناریوی واقعی را در نظر بگیرید: یک مهاجم از طریق یک ایمیل فیشینگ، به کامپیوتر یکی از کارمندان با دسترسی محدود نفوذ می‌کند. او نمی‌تواند به داده‌های حساس دسترسی پیدا کند زیرا یک کاربر استاندارد است. مهاجم ابتدا از این آسیب‌پذیری روز-صفر جدید برای از کار انداختن سرویس RasMan استفاده می‌کند و بلافاصله پس از آن، اکسپلویت CVE-2025-59230 را اجرا کرده و سطح دسترسی خود را به SYSTEM (بالاترین سطح دسترسی) ارتقا می‌دهد. به این ترتیب، او عملاً به مدیر کل سیستم تبدیل می‌شود.

یک سناریوی فرضی برای درک زنجیره حمله

“یک خزانه بانک (سیستم) را تصور کنید که یک نگهبان اصلی (سرویس RasMan) و یک در کناری با قفل ضعیف (CVE-2025-59230) دارد که البته تقویت شده است. مهاجم نمی‌تواند قفل را در حضور نگهبان باز کند. این آسیب‌پذیری روز-صفر جدید مانند یک آژیر خطر است که مهاجم می‌تواند از راه دور آن را فعال کند و نگهبان را مجبور به ترک پست خود کند. با رفتن نگهبان، مهاجم اکنون می‌تواند با خیال راحت روی شکستن در تقویت‌شده تمرکز کند و عملاً پچ اولیه را دور بزند.”

راهکار مقابله موجود

در حالی که مایکروسافت هنوز پچ رسمی برای این باگ ارائه نکرده، شرکت 0patch یک میکروپچ رایگان برای آن منتشر کرده است. مایکروسافت نیز اعلام کرده که از این مشکل آگاه است و در آینده آن را برطرف خواهد کرد.

“بذار خلاصه بگم 👇”
یک باگ جدید و پچ‌نشده در ویندوز پیدا شده که به هکرها اجازه می‌ده یکی از سرویس‌های مهم سیستم (RasMan) رو از کار بندازن. این کار بهشون کمک می‌کنه از یک آسیب‌پذیری قدیمی‌تر که مایکروسافت قبلاً پچ کرده بود، دوباره سوءاستفاده کنن و کنترل سیستم رو به دست بگیرن.

منابع این بخش:


۴. کلاهبرداری استخدامی گروه لازاروس: نگاهی به پشت صحنه عملیات APT کره شمالی

گسترش فرهنگ دورکاری، سطوح حمله جدیدی را برای سازمان‌ها ایجاد کرده است. گروه‌های دولتی پیچیده‌ای مانند لازاروس (Lazarus Group) وابسته به کره شمالی، با مهارت بالایی از این فرصت از طریق کمپین‌های مهندسی اجتماعی در پوشش آگهی‌های شغلی قانونی، سوءاستفاده می‌کنند.

محققان امنیتی موفق شدند گروه APT کره شمالی، Lazarus Group (لا-زا-روس) را به صورت زنده حین عملیات شناسایی کنند. این مهاجمان در سیستمی که فکر می‌کردند متعلق به یک کارمند جدید است، فعالیت می‌کردند و به این ترتیب، متدولوژی نفوذ گام‌به‌گام خود را فاش ساختند.

ابزارهای مورد استفاده

تاکتیک هوشمندانه این گروه، “زندگی با ابزارهای موجود” (Living off the Land) است. آنها به جای استفاده از بدافزارهای آشکار، از ابزارهای قانونی و روزمره برای حفظ کنترل خود استفاده می‌کنند. به طور مشخص، آنها با استفاده از اسکریپت‌های PowerShell، نرم‌افزار Google Remote Desktop را نصب و پیکربندی کردند. این کار به آنها دسترسی دائمی و بی‌صدایی می‌داد که بسیاری از ابزارهای تشخیص امنیتی سنتی را دور می‌زند.

  • Google Remote Desktop: آن‌ها این ابزار را با استفاده از اسکریپت‌های PowerShell نصب و با یک کد ورود دائمی پیکربندی می‌کنند تا دسترسی پایدار و بی‌صدا داشته باشند.
  • Packet Puzzle: این گروه از ابزارهایی که در پلتفرم‌هایی مانند Hack The Box (مانند “Packet Puzzle”) یافت می‌شود، برای تست دسترسی و قابلیت‌های خود استفاده می‌کنند تا فعالیت‌هایشان شبیه به یک تحلیلگر امنیتی به نظر برسد.

این رویکرد به دلیل بهره‌برداری از کاربران، ابزارها و فرآیندهای کاری کاملاً قانونی، به راحتی می‌تواند از مکانیزم‌های تشخیص مرسوم عبور کند.

پس از نفوذ به سیستم، مهاجمان به طور سیستماتیک دستوراتی را برای بررسی نسخه ویندوز، بازبینی سطح دسترسی کاربر و تحلیل پروفایل‌های مرورگر اجرا کردند. این شناسایی دقیق نشان می‌دهد که هدف آنها تخریب سریع نیست، بلکه جاسوسی بلندمدت یا کسب درآمد برای تأمین مالی دولت کره شمالی از طریق تصاحب کانال‌های پرداخت حقوق است.

اهمیت این تهدید

این روش، دستگاه‌های کارمندان دورکار را به دروازه‌ای برای نفوذ به شبکه‌های سازمانی تبدیل می‌کند و به مهاجمان اجازه می‌دهد تا کل جریان حقوق و دستمزد را برای تأمین مالی دولت کره شمالی تحت کنترل خود درآورند. این امر مرز بین جرایم سایبری و جاسوسی را کمرنگ می‌کند.

توصیه‌های کاربردی برای سازمان‌ها
  • تقویت فرآیندهای استخدامی: تیم‌های منابع انسانی باید از مصاحبه‌های چندمرحله‌ای و ارزیابی‌های فنی زنده برای تأیید هویت متقاضیان استفاده کنند.
  • افزایش آگاهی امنیتی: کارمندان را آموزش دهید تا پیام‌های استخدامی مشکوک، درخواست‌های غیرمنتظره برای دسترسی دائمی به دستگاه و پیشنهادهای حقوقی غیرعادی بالا را شناسایی کنند.
  • اعمال اصل حداقل دسترسی: این اصل را تقویت کنید که کارمندان تنها به سیستم‌هایی دسترسی داشته باشند که برای انجام وظایفشان ضروری است تا شعاع تخریب حمله محدود شود.

“بذار خلاصه بگم 👇”
یک گروه هکری وابسته به دولت کره شمالی، وانمود می‌کنند که نیروی کار دورکار هستند و در فرآیند استخدام شرکت می‌کنند. بعد از اینکه استخدام شدند، از ابزارهای عادی مثل Google Remote Desktop برای جاسوسی و سرقت اطلاعات از داخل شرکت استفاده می‌کنند.

منابع این بخش:


۵. دیپلماسی یا امنیت؟ توقف تحریم‌های آمریکا علیه چین به دلیل حملات سایبری Salt Typhoon

این خبر در تقاطع پیچیده تجارت بین‌الملل، دیپلماسی و امنیت سایبری قرار می‌گیرد و این سؤال را مطرح می‌کند که آیا منافع اقتصادی بر پاسخگو کردن دولت‌ها در قبال فعالیت‌های سایبری مخرب اولویت یافته است یا خیر.

یافته اصلی گزارش‌ها

گزارش‌ها حاکی از آن است که دولت آمریکا برنامه‌های خود برای تحریم وزارت امنیت دولتی چین را به دلیل نقش آن در حملات Salt Typhoon (سالت-تایفون) که شرکت‌های مخابراتی آمریکا را هدف قرار داده بود، لغو کرده است.

پیامدهای این تصمیم

به نقل از فایننشال تایمز، منتقدان ادعا می‌کنند که ایالات متحده در حال قربانی کردن امنیت سایبری به عنوان “شیرینی مذاکرات تجاری” است، به خصوص زمانی که این تصمیم در کنار اجازه صادرات تراشه‌های قدرتمند هوش مصنوعی H200 انویدیا به چین قرار می‌گیرد.

“تحریم‌ها و کنترل‌های صادراتی مرتبط با حوزه سایبری، در حال تبدیل شدن به بخشی از مذاکرات گسترده‌تر بر سر موضوعاتی چون فنتانیل، تراز تجاری و سیاست‌های صنعتی هستند. این مسئله باعث می‌شود که ابزارهای سایبری به جای آنکه خط قرمزی برای رفتارهای قابل قبول در فضای آنلاین باشند، صرفاً به یک اهرم فشار دیگر در میز مذاکره تبدیل شوند.” – آنتوان هاردن، Sonatype (سوناتایپ).

گروه Salt Typhoon

این گروه APT در ابتدا با هدف سرقت داده‌های حساس و ایجاد دسترسی‌های مخفی به زیرساخت‌های حیاتی، حدود ۱۲ شرکت ارائه‌دهنده خدمات اینترنتی و مخابراتی در آمریکا را هدف قرار داد. اکنون تعداد قربانیان به بیش از ۲۰۰ شرکت در ۸۰ کشور افزایش یافته است.

استدلال مخالف

برخی کارشناسان معتقدند که تحریم‌های موجود ابزار مؤثری برای بازدارندگی حملات دولتی نبوده و چین بدون توجه به تحریم‌ها به کمپین‌های جاسوسی سایبری تهاجمی خود ادامه خواهد داد.

“بذار خلاصه بگم 👇”
دولت آمریکا ظاهراً از تحریم چین به خاطر حملات سایبری گسترده گروه Salt Typhoon صرف‌نظر کرده تا مذاکرات تجاری رو خراب نکنه. این تصمیم باعث شده منتقدان بگن که امنیت سایبری داره فدای مسائل اقتصادی می‌شه.

منابع این بخش:


۶. بازگشت LockBit: پادشاه باج‌افزارها با ابزارهای جدید و خطرناک‌تر از همیشه

احتمالاً به یاد دارید که در اوایل سال جاری، گروه باج‌افزاری LockBit طی عملیات Cronos توسط نیروهای پلیس بین‌المللی متلاشی شد. اما این گروه نه تنها از این ضربه جان سالم به در برده، بلکه با یک پلتفرم پیشرفته‌تر و خطرناک‌تر بازگشته است.

LockBit 5.0 (لاک-بیت-۵) از خاکستر برمی‌خیزد: بازگشت گروه باج‌افزاری با قابلیت‌های تخریب پنهانی

گروه باج‌افزاری LockBit (لاک-بیت) با نسخه جدیدی به نام LockBit 5.0 که در سپتامبر ۲۰۲۵ عرضه شد، دوباره ظهور کرده است. این نسخه جدید مبتنی بر .NET Core ساخته شده که آن را قادر می‌سازد بر روی پلتفرم‌های مختلفی از جمله ویندوز، لینوکس و ESXi اجرا شود.

LockBit 5.0 دارای دو قابلیت فنی کلیدی است:
  1. حالت نامرئی (Invisible Mode): این باج‌افزار اکنون دارای حالتی است که فایل‌ها را بدون تغییر پسوند یا ایجاد فایل باج‌گیری (Ransom Note) رمزگذاری می‌کند. این قابلیت صرفاً برای خرابکاری و تخریب پنهانی داده‌ها طراحی شده است.
  2. زندگی با ابزارهای موجود: این گروه از ابزارهای قانونی سیستم‌عامل مانند defrag.exe برای پوشاندن فرآیند رمزگذاری و گمراه کردن سیستم‌های تشخیص رفتار مشکوک استفاده می‌کند.

این گروه همچنین به طور فعال از آسیب‌پذیری‌های اخیر مانند نقص بحرانی در سرویس WSUS (CVE-2025–59287) و آسیب‌پذیری‌های SharePoint (CVE-2025–49706) بهره‌برداری می‌کند. برای مثال، یکی از اعضای وابسته به این گروه می‌تواند با استفاده از آسیب‌پذیری WSUS، باج‌افزار را در قالب یک به‌روزرسانی نرم‌افزاری جعلی، در سراسر شبکه یک سازمان منتشر کند.

نکته کاربردی

سیستم‌های خود را برای آسیب‌پذیری‌های اخیر، به خصوص WSUS و SharePoint، فوراً پچ کنید و قوانین SIEM را برای شناسایی استفاده مشکوک از ابزارهای سیستمی مانند defrag.exe تنظیم کنید.

“بذار خلاصه بگم 👇”
گروه باج‌افزاری معروف LockBit که پلیس قبلاً آن را از کار انداخته بود، با یک نسخه جدید و قوی‌تر برگشته. این نسخه جدید می‌تواند فایل‌ها را مخفیانه و بدون به جا گذاشتن ردپا تخریب کند و از ابزارهای خود ویندوز برای پنهان کردن فعالیتش استفاده می‌کند.

منابع این بخش:


جمع‌بندی

رویدادهای امروز تصویری واضح از یکپارچگی تهدیدات ارائه می‌دهند. از یک سو، آسیب‌پذیری‌های بحرانی مانند React2Shell زیرساخت‌های اصلی وب را هدف قرار می‌دهند، و از سوی دیگر، مهندسی اجتماعی به سلاح اصلی برای نفوذ تبدیل شده است. چه در قالب آگهی‌های شغلی فریبنده گروه لازاروس و چه در نتایج جستجوی آلوده برای توزیع بدافزار AMOS، مهاجمان در حال سوءاستفاده از اعتماد کاربران به پلتفرم‌های قانونی هستند. این چشم‌انداز پیچیده، که با ملاحظات سیاسی جنگ سایبری نیز گره خورده است، نیازمند هوشیاری دائمی هم از سوی کاربران و هم سازمان‌ها است.

“Clarity builds trust. Let’s make complexity simple — together.” — ClaritySec

فهرست مطالب