امروز چشمانداز امنیت سایبری با روندهای متضاد اما قدرتمندی تعریف میشود. از یک سو، هوش مصنوعی هم به عنوان ابزاری برای حملات پیچیده و هم به عنوان سپری برای دفاع پیشرفته به کار گرفته میشود. از سوی دیگر، تاکتیکهای جاسوسی دولتها در حال تکامل است و شاهد یک تغییر اساسی در اقتصاد باجافزارها هستیم که مهاجمان را وادار به بازنگری در مدلهای کسبوکار خود کرده است.
۱. هوش مصنوعی: شمشیر دو لبه امنیت سایبری در سال ۲۰۲۵
هوش مصنوعی دیگر یک مفهوم تئوریک در امنیت سایبری نیست، بلکه به ابزاری عملی تبدیل شده که به سرعت توسط مهاجمان برای مهندسی اجتماعی مسلح میشود و همزمان توسط مدافعان برای کشف آسیبپذیریهای پیچیده توسعه مییابد. این فناوری به طور همزمان بزرگترین تهدید و قدرتمندترین متحد ماست.
ظهور جعل هویت و فریب با هوش مصنوعی
بر اساس هشدارهای FBI و گزارشهای LevelBlue، استفاده از ابزارهای هوش مصنوعی برای جعل هویت به شدت افزایش یافته است. مجرمان سایبری با استفاده از شبیهسازی صدای مبتنی بر هوش مصنوعی (AI voice cloning) و دیپفیک در کنفرانسهای ویدیویی، خود را به جای مقامات دولتی و مدیران ارشد شرکتها جا میزنند. در یکی از برجستهترین موارد، یک کارمند شرکت چندملیتی پس از شرکت در یک کنفرانس ویدیویی که در آن تمام شرکتکنندگان دیگر (از جمله مدیر مالی) دیپفیکهای واقعگرایانه بودند، فریب خورد و مبلغ ۲۵ میلیون دلار را منتقل کرد. مهاجمان ابتدا از طریق پیامک با قربانیان تماس گرفته و سپس مکالمه را به اپلیکیشنهای رمزنگاریشده مانند Signal منتقل میکنند. در آنجا، با صدای جعلی یک مقام بلندپایه، تحت عنوان بررسی صلاحیت برای ملاقات با شخصیتی مانند رئیسجمهور، درخواست اطلاعات حساس یا انتقال وجه میکنند.
استفاده دولتها از هوش مصنوعی برای جاسوسی
این فناوری فقط در دست کلاهبرداران مالی نیست. بر اساس گزارشها، کارمندان بخش IT کره شمالی از مدلهای زبان بزرگ (LLM) برای ایجاد «طعمههای فیشینگ بینقص» و حتی جعل هویت افراد در مصاحبههای ویدیویی زنده استفاده میکنند تا بتوانند در شرکتهای فناوری نفوذ کنند.
نقطه مقابل: هوش مصنوعی در خدمت دفاع
در آن سوی میدان، مدلهای پیشرفته هوش مصنوعی در حال تبدیل شدن به ابزارهای دفاعی قدرتمندی هستند. مدل جدید OpenAI، یعنی GPT-5.2-Codex، رکوردهای جدیدی را در بنچمارکهای کدنویسی خودکار ثبت کرده است (با دقت ۵۶.۴٪ در SWE-Bench Pro و ۶۴.۰٪ در Terminal-Bench 2.0). علاوه بر این، کاربرد عملی این مدلها در کشف ضعفهای امنیتی به اثبات رسیده است. اخیراً یک محقق امنیتی با استفاده از مدل قدیمیتر، یعنی GPT-5.1-Codex-Max، در حین بررسی یک آسیبپذیری شناختهشده (CVE-2025-55182) در کامپوننتهای سرور React، موفق به کشف سه آسیبپذیری جدید و مرتبط (CVE-2025-55183، CVE-2025-55184 و CVE-2025-67779) شد. این کشف نشان میدهد که هوش مصنوعی چگونه میتواند فرآیند شناسایی آسیبپذیری را تسریع کند.
سناریوی واقعی
تصور کنید یک مدیر مالی یک تماس ویدیویی فوری از مدیرعامل خود دریافت میکند که یک دیپفیک بینقص است و درخواست یک انتقال وجه اضطراری به یک تأمینکننده جدید برای نهایی کردن یک «ادغام محرمانه» را دارد. این تماس از نظر بصری و صوتی کاملاً قانونی به نظر میرسد و تمام بررسیهای اولیه را پشت سر میگذارد.
نکته کاربردی
برای تماسهای ویدیویی یا صوتی غیرمنتظره که درخواستهای مالی یا اطلاعاتی حساس دارند، یک کانال ارتباطی دوم (مانند تماس با شماره موبایل شخصی) برای تأیید هویت برقرار کنید.
بذار خلاصه بگم 👇
هوش مصنوعی هم برای کلاهبرداریهای خیلی واقعی (مثل جعل صدای مدیرعامل) استفاده میشه و هم برای پیدا کردن حفرههای امنیتی پیچیده. دیگه یه ابزار دوطرفه شده.
منابع این بخش:
۲. تکامل جاسوسی سایبری: گروههای APT با ابزارهای جدید وارد میدان میشوند
گروههای تهدید پایدار پیشرفته (APT) وابسته به دولتها به روشهای قدیمی بسنده نمیکنند، بلکه دائماً در حال نوآوری در ابزارها و مکانیسمهای نفوذ خود هستند تا به پنهانکاری و ماندگاری در شبکههای دولتی و شرکتی با ارزش دست یابند.
LongNosedGoblin: مخفیکاری در سیاستهای ویندوز
یک گروه تهدید جدید وابسته به چین با نام LongNosedGoblin (لانگ-نوزد-گابلین)، نهادهای دولتی در جنوب شرقی آسیا و ژاپن را هدف قرار داده است. تکنیک جدید آنها، پنهان کردن بدافزار سفارشی نوشتهشده با C#/.NET به نام NosyDoor (نوزی-دور) در داخل دایرکتوریهای کش Group Policy ویندوز است. با این روش، بدافزار خود را به عنوان فایلهای سیستمی قانونی مانند Registry.pol جا میزند تا از شناسایی فرار کند.
تصور کنید یک مدیر شبکه در یک وزارتخانه دولتی متوجه میشود که برخی تنظیمات امنیتی به طور خودکار تغییر میکنند. او در ابتدا این را به یک باگ یا خطای سیستمی نسبت میدهد، غافل از اینکه گروه LongNosedGoblin یک فایل مخرب را در پوشه SYSVOL قرار داده که با هر بار آپدیت Group Policy، بدافزار را روی دهها کامپیوتر اجرا میکند.
اقدام فوری
به طور منظم فایلهای موجود در پوشههای SYSVOL و مسیرهای کش Group Policy را برای هرگونه فایل غیرمنتظره یا اصلاح شده مانیتور کنید و دسترسی به این مسیرها را محدود نمایید.
Cloud Atlas: سوءاستفاده از یک ابزار محبوب
گروه APT شناختهشده Cloud Atlas نیز در سال ۲۰۲۵ ابزارهای خود را بهروز کرده است. این گروه اکنون از بکدورهای معروف خود مانند VBShower، VBCloud و PowerShower در کنار یک مکانیسم نفوذ پیچیده استفاده میکند. آنها با بهرهگیری از یک حمله DLL hijacking، از اپلیکیشن قانونی و محبوب VLC media player به عنوان یک لودر برای اجرای بدافزار خود سوءاستفاده میکنند.
BlueDelta: عملیات سرقت اطلاعات ورود (Credential Harvesting) در مقیاس بالا
گروه هکری BlueDelta (بلو-دلتا) وابسته به روسیه، بین ژوئن ۲۰۲۴ تا آوریل ۲۰۲۵، کاربران سرویس ایمیل محبوب اوکراینی UKR.NET را هدف قرار داد. روش آنها شامل ایجاد صفحات ورود جعلی بود که بر روی سرویسهای رایگان مانند Mocky و DNS EXIT میزبانی میشد تا نام کاربری، رمز عبور و کدهای احراز هویت دو عاملی (2FA) قربانیان را به سرقت ببرند. لینک این صفحات جعلی از طریق فایلهای PDF برای قربانیان ارسال میشد تا سیستمهای امنیتی خودکار ایمیل را دور بزنند. پس از مختل شدن زیرساخت اولیه، این گروه به سرعت تاکتیک خود را تغییر داد و به استفاده از پلتفرمهای تونلزنی پراکسی مانند ngrok (اِن-گِراک) و Serveo روی آورد تا مکان واقعی سرورهای خود را مخفی کند. آنها حتی از کد جاوا اسکریپت (ngrok-skip-browser-warning) برای غیرفعال کردن هشدارهای امنیتی مرورگر و معتبرتر جلوه دادن صفحات جعلی خود استفاده کردند.
یک کارمند دولت اوکراین فایلی PDF دریافت میکند که به نظر یک سند رسمی میرسد. با کلیک بر روی لینک داخل فایل، به یک کپی بینقص از صفحه ورود UKR.NET هدایت میشود. پس از وارد کردن اطلاعات ورود و کد 2FA، به سادگی به وبسایت واقعی هدایت میشود و هرگز متوجه نمیشود که حساب کاربریاش اکنون در اختیار هکرها قرار گرفته است.
اقدام فوری
همیشه آدرس URL را در نوار آدرس مرورگر به دقت بررسی کنید. هرگز روی لینکهای موجود در فایلهای PDF یا ایمیلهای مشکوک برای ورود به حسابهای کاربری خود کلیک نکنید. به جای آن، آدرس وبسایت را مستقیماً تایپ کنید.
توصیه کاربردی
به طور منظم لاگهای Group Policy Object (GPO) را برای تغییرات غیرمعمول مانیتور کنید و ترافیک خروجی به سرویسهای tunneling مانند ngrok را به شدت محدود و بررسی نمایید.
بذار خلاصه بگم 👇
هکرهای دولتی دارن حرفهایتر میشن. یکی داره بدافزارشو تو تنظیمات ویندوز قایم میکنه، اون یکی از نرمافزار VLC برای نفوذ استفاده میکنه. خلاصه خلاقیتشون زیاد شده.
منابع این بخش:
۳. اقتصاد باجافزارها در سال ۲۰۲۵: افزایش حملات، کاهش پرداختها و ظهور ۸۵ گروه فعال
سال ۲۰۲۵ سالی متناقض در دنیای باجافزار بود. در حالی که حجم حملات با افزایش ۳۴ درصدی نسبت به سال گذشته به شدت بالا رفت، اقتصاد باجافزار به دلیل کاهش نرخ پرداختها و اقدامات اجرایی قانون دچار تغییر شد. نرخ پرداخت باج به پایینترین سطح تاریخی خود، یعنی ۲۳ تا ۲۵ درصد، رسید. از هم پاشیدن گروههای بزرگی مانند LockBit و ALPHV/BlackCat منجر به تکهتکه شدن اکوسیستم و ظهور ۸۵ گروه باجافزاری فعال شد.
بر اساس این گزارش، «نرخ پرداخت باج به پایینترین حد تاریخی خود یعنی ۲۳-۲۵ درصد سقوط کرده است و این امر بازیگران تهدید را مجبور به بازنگری در مدلهای کسبوکار خود کرده است.»
در این میان، بازیگران کلیدی و تاکتیکهایشان به شرح زیر بود:
Cl0p (کلاپ): پرکارترین گروه در سه ماهه اول سال که یک نمونه برجسته از این تغییر استراتژی است. این گروه به جای رمزگذاری سنتی فایلها، به طور کامل بر روی اخاذی از طریق سرقت دادهها متمرکز شده است. آنها با بهرهبرداری از آسیبپذیریهای روز-صفر (zero-day) در نرمافزارهای پرکاربرد انتقال فایل مانند Cleo Harmony و VLTrader (بهویژه CVE-2024-50623 و CVE-2024-55956)، به دادههای هزاران سازمان به صورت همزمان دسترسی پیدا کرده و آنها را به افشای اطلاعات تهدید میکنند.RansomHub (رَنسامهاب): از فیشینگ و آسیبپذیریهای شناختهشده (CVEs) برای نفوذ اولیه استفاده میکرد و سپس ابزارهایی مانند Mimikatz و Cobalt Strike را برای حرکت در شبکه به کار میگرفت.BlackSuit (بلکسوت): با استفاده از فیشینگ صوتی (vishing)، اطلاعات ورود VPN را سرقت میکرد و از Ansible برای استقرار باجافزار بر روی هاستهای ESXi و رمزگذاری انبوه ماشینهای مجازی بهره میبرد.
یک روند غالب دیگر، استفاده گسترده از تکنیکهای “زندگی در سرزمین” (LOTL) و ربودن ابزارهای دسترسی از راه دور قانونی مانند AnyDesk و TeamViewer برای پنهان ماندن از دید سیستمهای امنیتی بود.
“بخش بهداشت و درمان با نرخ پرداخت ۵۳٪ و میانگین پرداخت باج ۴.۴ میلیون دلاری، یکی از اهداف اصلی باقی مانده است، زیرا اختلال در این بخش میتواند مستقیماً بر جان بیماران تأثیر بگذارد.”
نکته کاربردی
اولویت اصلی را بر روی پچ کردن فوری آسیبپذیریهای نرمافزارهای مدیریت انتقال فایل (MFT) و سایر نرمافزارهای متصل به اینترنت قرار دهید، زیرا اینها دروازههای اصلی ورود گروههایی مانند Cl0p هستند.
بذار خلاصه بگم 👇
تعداد حملات باجافزاری خیلی زیاد شده، ولی شرکتها کمتر پول میدن. برای همین، هکرها به جای قفل کردن فایلها، بیشتر روی دزدیدن اطلاعات و تهدید به افشای اونها تمرکز کردن.
با کاهش نرخ پرداخت باج، برخی از مجرمان سایبری به طور کامل از بهرهبرداریهای فنی فاصله گرفته و به روشی مستقیمتر روی آوردهاند: خرید دسترسی از داخل.
منابع این بخش:
۴. تهدید جدید: استخدام کارمندان داخلی از طریق دارکنت
مجرمان سایبری دیگر تنها به بهرهبرداری از آسیبپذیریهای فنی اکتفا نمیکنند؛ آنها اکنون به طور فعال در حال استخدام افراد داخلی—کارمندان سازمانهای معتبر—از طریق انجمنهای دارکنت هستند تا به طور مستقیم به شبکهها و دادههای حساس دسترسی پیدا کنند.
مکانیک استخدام داخلی
مهاجمان در دارکنت «آگهیهای شغلی» منتشر میکنند و به دنبال کارمندانی در صنایع هدف مانند بانکها، شرکتهای فناوری (اپل و سامسونگ)، صرافیهای ارز دیجیتال و ارائهدهندگان خدمات ابری هستند. پرداختهای پیشنهادی برای این همکاریها بین ۳,۰۰۰ تا ۱۵,۰۰۰ دلار متغیر است. برای مثال، در یک آگهی به دنبال فردی در صرافیهای Coinbase یا Binance برای یک «همکاری یکباره» جهت ارائه دسترسی یا توکنهای جلسه (session token) بودند. همچنین درخواستهایی برای کارمندان شرکتهای مخابراتی جهت انجام حملات تعویض سیمکارت (SIM-swapping) مشاهده شده است. برخی از این تبلیغات حتی از دستکاری عاطفی استفاده میکنند و کارمندان را تشویق میکنند تا با همکاری با مجرمان، “از چرخه کاری بیپایان فرار کنند.”
چرا این روند خطرناک است؟
این روش تهدیدی جدی محسوب میشود زیرا کنترلهای امنیتی محیطی سنتی (مانند فایروالها) را به طور کامل دور میزند. حمله از داخل شبکه مورد اعتماد آغاز میشود و این امر شناسایی آن را به مراتب دشوارتر میکند.
یک آگهی در دارکنت به کارمند یک شرکت مخابراتی ۱۵,۰۰۰ دلار پیشنهاد میدهد تا عملیات تعویض سیمکارت را روی یک هدف مشخص انجام دهد. این کار به مجرمان اجازه میدهد کدهای 2FA ارسال شده از طریق پیامک را رهگیری کرده و به حسابهای مالی یا ارز دیجیتال هدف دسترسی پیدا کنند.
نکته کاربردی
برنامههای آموزشی برای کارمندان را تقویت کنید تا از خطرات مهندسی اجتماعی و پیشنهادهای مالی غیرقانونی آگاه شوند و کنترلهای دسترسی سختگیرانه (principle of least privilege) را اعمال کنید.
بذار خلاصه بگم 👇
هکرها تو دارکنت آگهی استخدام میزنن و به کارمندای شرکتهای بزرگ پول میدن تا از داخل به شبکه دسترسی پیدا کنن. یعنی دیگه نیازی به هک کردن از بیرون ندارن.
چه مهاجمان از داخل حمله کنند و چه از بیرون، آنها به آسیبپذیریها تکیه میکنند. اکتشافات اخیر نشان میدهد که این ضعفها در بنیادیترین سطوح سختافزار و نرمافزار ما وجود دارند.
منابع این بخش:
۵. آپدیت اضطراری مایکروسافت برای رفع باگ MSMQ که وبسایتهای IIS را مختل کرده بود
انتشار یک وصله “خارج از برنامه” (out-of-band) نشاندهنده وجود یک مشکل حیاتی و پیشبینینشده است که نیازمند توجه فوری مدیران سیستم میباشد. مایکروسافت در ۱۸ دسامبر ۲۰۲۵، یک بهروزرسانی اضطراری برای ویندوز ۱۰ (نسخههای 22H2 و 21H2) منتشر کرد.
مشکل از آنجا ناشی شد که وصلههای امنیتی منتشر شده در ۹ دسامبر، یک باگ در سرویس صف پیام مایکروسافت (MSMQ) ایجاد کرده بودند. این باگ باعث غیرفعال شدن صفهای پیام و اختلال در عملکرد برنامههای کاربردی، بهویژه آنهایی که با سرویسهای اطلاعات اینترنتی (IIS) یکپارچه شده بودند، میشد. مایکروسافت تأکید کرده است که آپدیت جدید تجمعی بوده و شامل تمام اصلاحیههای آپدیت ۹ دسامبر نیز میباشد.
تحلیل کارشناس
سرویس MSMQ برای بسیاری از برنامههای سازمانی یک جزء بنیادین و حیاتی است. این سرویس برای ارتباطات ناهمزمان (asynchronous) استفاده میشود و خرابی آن میتواند فرآیندهای کسبوکار کلیدی را متوقف کند، بهخصوص در محیطهایی که برای خدمات وب به IIS متکی هستند.
اقدام فوری
مدیران سیستم باید این آپدیت اضطراری را فوراً در محیطهای خود نصب کنند. پیش از اعمال در محیط اصلی (Production)، حتماً آن را روی سیستمهای آزمایشی (Staging) تست کنید تا از سازگاری با برنامههایتان اطمینان حاصل نمایید.
“بذار خلاصه بگم 👇”
مایکروسافت یک آپدیت فوری برای ویندوز ۱۰ داد تا مشکلی را که آپدیت قبلی در سرویس پیامرسانی (MSMQ) ایجاد کرده بود و باعث از کار افتادن برخی وبسایتها شده بود، برطرف کند.
منابع این بخش:
۶. حفره امنیتی جدید در UEFI مادربردهای ASUS، Gigabyte، MSI و ASRock حملات پیش از بوت را ممکن میسازد
آسیبپذیریهای پیش از بوت (Pre-boot) از جدیترین تهدیدات امنیتی محسوب میشوند. نقص در فریمور UEFI میتواند تمام کنترلهای امنیتی سطح بالاتر که توسط سیستمعامل پیادهسازی شدهاند را تضعیف کند، زیرا این کد قبل از بارگذاری سیستمعامل اجرا میشود.
یک آسیبپذیری جدید در فریمور UEFI مادربردهای تولیدکنندگان بزرگ (ASUS، Gigabyte، MSI و ASRock) کشف شده که حملات دسترسی مستقیم به حافظه (DMA) را امکانپذیر میکند. حمله DMA به یک دستگاه سختافزاری متصل (مانند یک دستگاه PCIe یا Thunderbolt) اجازه میدهد تا بدون نظارت پردازنده (CPU) مستقیماً به حافظه رم سیستم دسترسی پیدا کرده و اطلاعات را بخواند یا بنویسد و بدین ترتیب، تمام محافظتهای امنیتی را دور بزند. این مشکل به دلیل پیادهسازیهای متفاوت توسط هر سازنده، چندین شناسه CVE (مانند CVE-2025-11901 و CVE-2025‑14302) دریافت کرده است.
تشریح حمله DMA با یک مثال ساده:
- سناریوی عادی: حافظه کامپیوتر شما (RAM) را یک انبار امن در نظر بگیرید و پردازنده اصلی (CPU) مدیر انباری است که تنها کلید را در اختیار دارد. هر بار که بستهای (داده) نیاز به جابجایی دارد، مدیر باید در را باز کرده و بر فرآیند نظارت کند.
- بردار حمله: DMA مانند این است که به رانندگان تحویل مورد اعتماد (مانند کارت گرافیک) یک کلید ویژه بدهید تا بتوانند بستهها را بدون مزاحمت برای مدیر جابجا کنند. در این حمله، یک دستگاه مخرب وانمود میکند که یک راننده مورد اعتماد است و کلید انبار را به دست میآورد.
- فاجعه: راننده قلابی پس از ورود، فقط بستهها را جابجا نمیکند؛ او نقشههای انبار را میدزدد، از تمام کلیدها کپی میگیرد و یک بمب مخفی جا میگذارد، همه اینها قبل از اینکه مدیر حتی متوجه حضور کسی شده باشد.
تحلیل کارشناس: این آسیبپذیری یک مدل تهدید بسیار خطرناک را ایجاد میکند. یک مهاجم با دسترسی فیزیکی لحظهای میتواند یک دستگاه مخرب را به سیستم متصل کرده و بدافزاری را تزریق کند که حتی پس از راهاندازی مجدد سیستم نیز باقی میماند و برای نرمافزارهای امنیتی سیستمعامل نامرئی است. این پایه و اساس حملات بسیار پایدار و پنهانکارانهای است که به “بوتکیت” (bootkit) معروف هستند.
اقدام فوری: کاربران باید به طور منظم وبسایت پشتیبانی سازنده مادربرد خود را برای آپدیتهای جدید BIOS/UEFI بررسی کرده و آخرین نسخه را نصب کنند. همچنین، پورتهای فیزیکی مانند Thunderbolt و PCIe را که به آنها نیاز ندارید، در تنظیمات UEFI غیرفعال کنید.
“بذار خلاصه بگم 👇”
یک حفره امنیتی در مادربردهای کامپیوترهای بسیاری از برندهای معروف پیدا شده که به هکر اجازه میدهد با وصل کردن یک دستگاه، قبل از بالا آمدن ویندوز، سیستم را هک کند.
منابع این بخش:
۷. بدافزار Ploutus: حملات جکپاتینگ ATM توسط یک گروه تبهکار ونزوئلایی
حملات “جکپاتینگ” (Jackpotting) نمونهای بارز از تلاقی دنیای دیجیتال و فیزیکی است. در این نوع حمله، یک بدافزار باعث میشود دستگاه خودپرداز (ATM) تمام پول نقد خود را به بیرون پرتاب کند. این حملات نشان میدهند که چگونه یک کد مخرب میتواند به سرقت فیزیکی مستقیم منجر شود.
یک گروه تبهکار ونزوئلایی به نام Tren de Aragua (TdA) (ترِن-دِ-آراگوآ) متهم به استفاده از بدافزار Ploutus (پلوتوس) برای اجرای این حملات شده است. بدافزار پلوتوس ماژول توزیع پول نقد دستگاه خودپرداز را هدف قرار میدهد و به مهاجمان اجازه میدهد با ارسال دستور، دستگاه را وادار به تخلیه تمام اسکناسهای موجود کنند. وزارت دادگستری آمریکا اعلام کرده که از سال ۲۰۲۰ بیش از ۴۰ میلیون دلار از طریق حملات جکپاتینگ به سرقت رفته است. مقامات آمریکایی، گروه TdA را یک “سازمان تروریستی بیرحم” توصیف کردهاند.
تحلیل کارشناس
این نوع حمله صرفاً یک هک از راه دور نیست و نیازمند یک عملیات هماهنگ و پیچیده است. این عملیات شامل توسعهدهندگانی برای ساخت بدافزار، افراد نفوذی یا تکنسینهایی برای نصب فیزیکی آن روی دستگاه خودپرداز، و “پادوهای پول” (cash mules) برای جمعآوری پول نقد از خیابان است. این ساختار نشاندهنده سطح بالای سازماندهی این گروههای مجرمانه است.
اقدام فوری
بانکها باید امنیت فیزیکی دستگاههای خودپرداز خود را تقویت کنند، نظارت بر یکپارچگی نرمافزار ATM را افزایش دهند و هشدارهای مربوط به دسترسیهای غیرمجاز به پورتهای USB یا باز شدن پنل دستگاه را به صورت آنی برای تیم امنیتی ارسال کنند.
“بذار خلاصه بگم 👇”
یک گروه تبهکار با نصب بدافزاری روی دستگاههای خودپرداز، آنها را مجبور به خالی کردن تمام پول نقدشان میکنند، حملهای که به آن «جکپاتینگ» میگویند.
منابع این بخش:
۸. کمپین تبلیغات مخرب GPUGate: فایلهای نصب جعلی Docker و GitHub با تکنیک گیتینگ GPU
تبلیغات مخرب (Malvertising) یک تهدید جدی است که در آن مهاجمان از پلتفرمهای تبلیغاتی معتبر مانند Google Ads برای توزیع بدافزار سوءاستفاده میکنند. این روش حتی کاربران فنی و آگاه را نیز فریب میدهد، زیرا تبلیغات در بالای نتایج جستجو ظاهر شده و کاملاً معتبر به نظر میرسند.
در یک کمپین جدید، مهاجمان از تبلیغات گوگل برای ترویج صفحات دانلود جعلی ابزارهای محبوب توسعهدهندگان مانند Docker Desktop، GitHub Desktop و Google Chrome استفاده میکنند. زنجیره آلودگی به این صورت است: کاربر یک ابزار را جستجو میکند، روی یک تبلیغ حمایتشده (Sponsored) گوگل کلیک میکند، به یک صفحه جعلی اما کاملاً مشابه صفحه اصلی در Docker Hub یا GitHub هدایت میشود و یک فایل .exe آلوده و امضاشده را دانلود میکند. این خانواده بدافزار که GPUGate (جیپییو-گیت) نام گرفته، از یک تکنیک فرار منحصربهفرد استفاده میکند: یک “گیت رمزگشایی مبتنی بر سختافزار”. بدافزار قبل از اجرای payload اصلی خود، وجود و مشخصات کارت گرافیک (GPU) قربانی را بررسی میکند. این روش برای دور زدن تحلیل در ماشینهای مجازی طراحی شده است که اغلب فاقد GPU قدرتمند هستند.
تحلیل کارشناس
تکنیک گیتینگ مبتنی بر GPU یک تکامل مهم در روشهای فرار از تشخیص بدافزارهاست. این روش از تفاوت بین کامپیوترهای کاربران عادی و محیطهای تحلیل امنیتی بهرهبرداری میکند و شناسایی خودکار بدافزار را بسیار دشوارتر میسازد.
اقدام فوری
همیشه نرمافزار را مستقیماً از وبسایت رسمی و اصلی شرکت سازنده دانلود کنید. از کلیک کردن روی نتایج اول جستجو که با برچسب «Sponsored» یا «Gesponsertes Ergebnis» مشخص شدهاند، خودداری کنید.
“بذار خلاصه بگم 👇”
هکرها با تبلیغات جعلی در گوگل، نسخههای آلوده نرمافزارهای معروف مثل داکر را پخش میکنند. این بدافزار جدید فقط روی کامپیوترهایی که کارت گرافیک دارند اجرا میشود تا تحلیلگران امنیتی را دور بزند.
منابع این بخش:
۹. کره شمالی در سال ۲۰۲۵ با سرقت بیش از ۲ میلیارد دلار ارز دیجیتال رکورد زد
جرائم سایبری دولت-محور کره شمالی ماهیتی منحصربهفرد دارد و به عنوان یکی از ابزارهای اصلی درآمدزایی برای این رژیم عمل میکند. بر اساس گزارش شرکت Chainalysis، گروههای هکری کره شمالی در سال ۲۰۲۵ با سرقت حداقل ۲.۰۲ میلیارد دلار ارز دیجیتال، رکورد جدیدی ثبت کردهاند. این رقم بخش عمدهای از کل ۳.۴ میلیارد دلار دارایی دیجیتال سرقت شده در این سال را تشکیل میدهد. یکی از بزرگترین حملات، سرقت ۱.۵ میلیارد دلار اتریوم از صرافی ByBit در ماه فوریه بود.
تاکتیکهای این گروهها نیز در حال تکامل است. آنها علاوه بر نفوذ به شرکتها از طریق جا زدن نیروهای فنی خود با هویتهای جعلی، اکنون از هوش مصنوعی و مدلهای زبان بزرگ (LLM) برای ساخت “طعمههای فیشینگ بینقص” و جعل هویت افراد در مصاحبههای ویدیویی استفاده میکنند.
“به گفته Kálnai، «کارگران آیتی کره شمالی از این فناوریها برای تقویت مهندسی اجتماعی خود استفاده کردهاند، از جمله برای ساخت طعمههای فیشینگ بینقص و حتی جعل هویت افراد در مصاحبههای ویدیویی زنده.»”
تحلیل کارشناس
برخلاف سایر بازیگران دولتی که بر جاسوسی یا ایجاد اختلال متمرکز هستند، عملیات سایبری کره شمالی بخش مهمی از اقتصاد این کشور را تشکیل میدهد. این انگیزه مالی باعث شده تا آنها در هدف قرار دادن بخش ارزهای دیجیتال به شدت تهاجمی و مصر باشند.
اقدام فوری
شرکتهای فعال در حوزه ارز دیجیتال و فناوری باید فرآیندهای استخدام و تأیید هویت خود را به شدت تقویت کنند، بهویژه برای کارکنان دورکار، و مصاحبههای چندمرحلهای تصویری و فنی را برای شناسایی هویتهای جعلی الزامی سازند.
“بذار خلاصه بگم 👇”
هکرهای دولتی کره شمالی امسال با جا زدن خود به عنوان کارمند و استفاده از هوش مصنوعی، بیش از ۲ میلیارد دلار ارز دیجیتال دزدیدهاند.
منابع این بخش:
۱۰. مروری بر سیاستهای سایبری دولت ترامپ: تضعیف CISA، توقف قوانین ضدفساد و شکاف با بخش خصوصی
سیاستهای فدرال و رهبری دولتی تأثیر عمیقی بر وضعیت امنیت سایبری یک کشور دارند و بر همه چیز، از دفاع از زیرساختهای حیاتی گرفته تا حفاظت از مصرفکنندگان، اثر میگذارند. بر اساس تحلیلهای اخیر، مجموعهای از تغییرات سیاستی در سال ۲۰۲۵، چشمانداز امنیت سایبری ایالات متحده را به طور قابل توجهی تغییر داده است.
یافتههای کلیدی این تغییرات به شرح زیر است:
- رهبری امنیت سایبری: اخراج کریس کربس، رئیس آژانس امنیت سایبری و زیرساخت (CISA)، و خالی ماندن سمتهای رهبری در آژانس امنیت ملی (NSA) و فرماندهی سایبری برای ماهها، باعث ایجاد خلأ در هماهنگیهای ملی شد.
- قوانین ضدفساد و شفافیت: توقف اجرای قانون اقدامات فاسد خارجی (FCPA) و قانون شفافیت شرکتها، به گفته کارشناسان، راه را برای پولشویی و جرائم مالی هموارتر کرده است.
- همکاری با بخش خصوصی: لغو چارچوب CIPAC، که به شرکتهای خصوصی اجازه میداد اطلاعات تهدیدات را بدون ترس از مجازات قانونی به اشتراک بگذارند، همکاری میان دولت و اپراتورهای زیرساختهای حیاتی را به شدت کاهش داد.
- حفاظت از مصرفکننده: توقف اکثر فعالیتهای اداره حفاظت مالی مصرفکننده (CFPB) و لغو قانون حمایت از دادهها در برابر دلالان اطلاعات، حقوق مصرفکنندگان را تضعیف کرد.
تحلیل کارشناس
این اقدامات پیامدهای استراتژیک جدی به همراه دارد. تضعیف آژانسهایی مانند CISA و دلسرد کردن مشارکتهای دولتی-خصوصی، یک دفاع ملی کمتر هماهنگ و آسیبپذیرتر در برابر حملات پیچیده دولت-محور ایجاد میکند. این تغییرات سیاستی، محیطی مطلوبتر برای جرائم یقه سفید فراهم کرده و پاسخگویی را کاهش میدهد.
به نوشته Eric Geller از Cybersecurity Dive، «رهبران دولتی جلسات با اپراتورهای زیرساخت را لغو کرده، رابطهای قدیمی خود را کنار گذاشته و برنامههای هماهنگی را که باعث میشد شرکتها در مورد حملات سایبری با آژانسهای فدرال صحبت کنند، از بین بردهاند.»
“بذار خلاصه بگم 👇”
سیاستهای جدید دولت آمریکا، آژانسهای کلیدی امنیت سایبری را تضعیف کرده، همکاری با شرکتهای خصوصی را کاهش داده و قوانین مبارزه با فساد مالی را متوقف کرده است که این امر امنیت ملی را در معرض خطر قرار میدهد.
منابع این بخش:
جمعبندی
چشمانداز تهدیدات امروز با خودکارسازی حملات (از طریق هوش مصنوعی و اسکریپتنویسی) و تمرکز فزاینده بر دور زدن دفاعهای سنتی از طریق هدف قرار دادن عنصر انسانی (کارمندان داخلی، فیشینگ) و زیرساختهای بنیادی (فریمور) شکل گرفته است. این شرایط بر نیاز به هوشیاری مداوم و دفاع پیشگیرانه تأکید میکند تا بتوان در برابر این تهدیدات پیچیده مقاومت کرد.
“Clarity builds trust. Let’s make complexity simple — together.” — ClaritySec
