در دنیای امنیت سایبری امروز، مهاجمان دیگر زنگ در را نمیزنند؛ آنها کلید کپی شده را دارند و بیسروصدا وارد میشوند. چشمانداز تهدیدات با سرعتی بیسابقه در حال بازنویسی است و دیگر با حملات قابل پیشبینی روبرو نیستیم. از تکامل خاموش گروههای دولتی که به دنبال جاسوسی بلندمدت هستند گرفته تا صنعتیسازی فیشینگ برای ربودن کلیدهای دیجیتال شما (کوکیهای نشست) و ظهور هوش مصنوعی به عنوان یک شمشیر دولبه – هم سلاح و هم سپر – همه چیز در حال تغییر است. این گزارش نگاهی عمیق به این تحولات کلیدی میاندازد و نشان میدهد که چگونه مهاجمان هوشمندتر، سریعتر و نامرئیتر از همیشه عمل میکنند.
۱. تکامل خاموش MuddyWater : بدافزار جدید و تاکتیکهای پنهانکارانه در حمله به اسرائیل و مصر
ردیابی گروههای هکری وابسته به دولتها یکی از ستونهای اصلی اطلاعات تهدید است، چرا که تغییر در تاکتیکهای آنها نشاندهنده یک تحول استراتژیک در چشمانداز تهدیدات جهانی است. وقتی گروهی که به عملیاتهای «پر سر و صدا» و قابل تشخیص شهرت دارد، ناگهان به سمت تاکتیکهای پنهانکارانه و خاموش حرکت میکند، زنگ خطر برای تیمهای امنیتی به صدا در میآید. این دقیقاً همان تغییری است که در فعالیتهای اخیر گروه منتسب با ایران MuddyWater (مُ-دی-وا-تِر) مشاهده شده است.
بر اساس گزارشهای ترکیبی از ESET و Dark Reading، این گروه یک کمپین جاسوسی سایبری پیچیده علیه سازمانهایی در اسرائیل و مصر راهاندازی کرده و از ابزارهای جدیدی استفاده کرده که نشاندهنده یک جهش قابل توجه در سطح فنی آنهاست. ابزار اصلی در این حملات یک لودر ۶۴ بیتی جدید به نام Fooder (فو-دِر) است که وظیفه آن رمزگشایی و اجرای بدافزار نهایی به طور کامل در حافظه (in-memory) است. این روش به مهاجمان اجازه میدهد تا از شناسایی توسط ابزارهای امنیتی سنتی که فایلها را روی دیسک اسکن میکنند، فرار کنند. جالبتر اینکه Fooder در برخی نسخهها خود را به شکل یک بازی کلاسیک Snake درمیآورد تا با تأخیر در اجرا، تحلیل خودکار را دشوارتر کند.
محموله نهایی این لودر، یک بکدور جدید و قبلاً مستند نشده به نام MuddyViper (مُ-دی-وای-پِر) است که به زبان C/C++ نوشته شده و کنترل کاملی بر روی سیستم قربانی به مهاجم میدهد. قابلیتهای آن شامل اجرای دستورات دلخواه، سرقت اطلاعات کاربری، استخراج دادهها، ایجاد reverse shell و حفظ ماندگاری در سیستم است.در این کمپین، ابزارهای دیگری نیز مشاهده شدهاند، مانند ابزارهای سرقت اطلاعات CE-Notes و LP-Notes، ابزار سرقت اطلاعات مرورگر Blub و ابزار تونلزنی معکوس go-socks5. این مجموعه ابزار نشاندهنده یک عملیات جاسوسی جامع و چندلایه است.
این تحول یک تغییر تاکتیکی مهم برای گروه MuddyWater محسوب میشود که در گذشته به عملیاتهای «پر سر و صدا» شهرت داشت. استفاده از روشهای مبتنی بر حافظه و بدون فایل (fileless) و اجتناب عمدی از جلسات تعاملی «دست-روی-کیبورد» (hands-on-keyboard) که اغلب با دستورات اشتباه تایپشده همراه و قابل ردیابی است، نشاندهنده گذار به عملیاتهای مخفیانهتر است. این رویکرد جدید، شناسایی فعالیتهای مخرب آنها را برای تیمهای امنیتی که عمدتاً بر آنتیویروسهای مبتنی بر امضا تکیه میکنند، بسیار دشوارتر میسازد.
سناریوی فرضی
یک مدیر IT در یک شرکت مهندسی در اسرائیل، ایمیلی فریبنده با موضوع یک پروژه مشترک دریافت میکند. با کلیک بر روی لینک موجود در ایمیل، لودر Fooder به صورت نامرئی در حافظه سیستم اجرا شده و سپس بکدور MuddyViper را بارگذاری میکند. این بکدور برای هفتهها به صورت خاموش فعال باقی میماند و به تدریج نقشههای پروژهها و ارتباطات داخلی را به سرورهای مهاجمان ارسال میکند، بدون اینکه هیچگونه هشدار آنتیویروس مبتنی بر فایل را فعال کند.
نکته کاربردی
برای تیمهای امنیتی، این حمله اهمیت حیاتی تحلیل حافظه (memory analysis) و استفاده از قوانین تشخیص رفتاری (behavioral detection) را برجسته میکند. این رویکردها میتوانند فرآیندهای مخربی را که بدون فایل روی دیسک اجرا میشوند شناسایی کنند، در حالی که تکیه صرف بر آنتیویروسهای مبتنی بر امضا دیگر کافی نیست.
“بذار خلاصه بگم 👇”
گروه هکرهای MuddyWater ساکتتر و خطرناکتر شده. اونها با ابزارهای جدیدی که فقط در حافظه کامپیوتر اجرا میشن، به زیرساختهای اسرائیل و مصر نفوذ کردن تا بدون اینکه کسی بفهمه، جاسوسی کنن.
منابع این بخش:
۲. طرح دوگانه کره شمالی: از استخدام مهندسان به عنوان “کارمند اجارهای” تا آلوده کردن پکیجهای npm
عملیاتهای سایبری کره شمالی مدتهاست که از یک ابزار جاسوسی صرف، به یک منبع درآمد حیاتی برای رژیم تبدیل شده است. اما اکنون، آنها در حال نوآوری فراتر از هکهای سنتی هستند و به سمت مهندسی اجتماعی پیچیده و حملات زنجیره تأمین حرکت کردهاند.
فعالیتهای سایبری اخیر کره شمالی دو استراتژی متمایز اما مکمل را نشان میدهد:
طرح اجاره هویت “Famous Chollima”
در یک عملیات، گروه Famous Chollima (فِیمِس-چو-لی-ما)، زیرمجموعهای از گروه بزرگتر Lazarus (لا-زا-رُس)، با توسعهدهندگان قانونی تماس گرفته و به آنها پیشنهاد میدهند تا هویت خود را «اجاره» دهند. این مهندسان به عنوان نماینده در مصاحبههای شغلی شرکتهای غربی شرکت میکنند، اما پس از استخدام، این مأموران کره شمالی هستند که با استفاده از کامپیوتر قربانی به عنوان یک پروکسی، کار را انجام میدهند. محققان با راهاندازی یک عملیات هانیپات (honeypot) موفق شدند تاکتیکهای آنها را به صورت زنده ضبط کنند که شامل استفاده از ابزارهای مبتنی بر هوش مصنوعی برای پر کردن فرمهای استخدامی (AIApply, Simplify Copilot) و استفاده از Astrill VPN (اَس-تریل-وی-پی-اِن) بود.
کمپین “مصاحبه آلوده”
همزمان، یک حمله زنجیره تأمین دیگر توسعهدهندگان بلاکچین و Web3 را هدف قرار داده است. در این روش، هکرها در طول مصاحبههای شغلی جعلی، از متقاضیان میخواهند تا به عنوان «تکلیف آزمایشی»، پکیجهای npm آلوده را دانلود کنند. این پکیجها بدافزاری به نام OtterCookie (اُ-تِر-کو-کی) را روی سیستم قربانی نصب میکنند.
بر اساس تحقیقات Socket Threat Research، مهاجمان از ۱۰ اکتبر بیش از ۱۹۷ پکیج مخرب npm را با بیش از ۳۱٬۰۰۰ دانلود تجمعی توزیع کردهاند.
این دو کمپین، دو روی یک سکه نیستند؛ بلکه یک استراتژی اقتصادی جامع را تشکیل میدهند. طرح «کارمند IT اجارهای» یک جریان نقدی پایدار و کمریسک همراه با دسترسی داخلی بالقوه فراهم میکند. در مقابل، کمپین «مصاحبه آلوده» یک شرطبندی پرریسک اما با پاداش بالقوه بالا بر روی یک حمله زنجیره تأمین است که میتواند به یک سرقت عظیم ارز دیجیتال منجر شود. یکی رژیم را تأمین مالی میکند و دیگری به دنبال یک برد بزرگ است.
نکته کاربردی
تیمهای توسعه نرمافزار و منابع انسانی باید فرآیندهای راستیآزمایی برای استخدامهای از راه دور را به شدت سختگیرانهتر کنند. همچنین، بررسی امنیتی دقیق تمام پکیجها و کدهای شخص ثالث مورد استفاده در پروژهها، صرف نظر از منبع آنها، باید به یک الزام تبدیل شود.
“بذار خلاصه بگم 👇”
هکرهای کره شمالی دو تا نقشه جدید دارن: یا هویت مهندسهای واقعی رو اجاره میکنن تا در شرکتهای غربی کار کنن و پول در بیارن، یا در مصاحبههای شغلی جعلی، پکیجهای برنامهنویسی آلوده به توسعهدهندهها میدن.
منابع این بخش:
۳. صنعتیسازی فیشینگ: ظهور ابزارهای ترکیبی و تکنیکهای پیشرفته برای دور زدن احراز هویت دوعاملی (MFA)
فیشینگ دیگر آن کلاهبرداریهای ایمیلی ساده و پر از غلط املایی گذشته نیست. این پدیده به یک صنعت پیچیده «به عنوان سرویس» (as-a-service) تبدیل شده است. هدف اصلی فیشینگ مدرن دیگر فقط دزدیدن رمز عبور نیست، بلکه ربودن کل نشست کاربری (session hijacking) برای دور زدن کامل احراز هویت چندمرحلهای (MFA) است.
کیتهای فیشینگ ترکیبی
تحلیلگران امنیتی شاهد ظهور یک تهدید ترکیبی جدید هستند. زیرساخت کیت فیشینگ Salty2FA (سال-تی-تو-اِف-اِی) با مشکلات عملیاتی مواجه شده و در نتیجه، کمپینهای آن مجبور به استفاده از زیرساخت Tycoon2FA (تای-کون-تو-اِف-اِی) به عنوان مکانیزم پشتیبان (fallback) شدهاند که احتمالاً به گروه Storm-1747 (اِستورم-۱۷۴۷) مرتبط است.. این همکاری و انعطافپذیری در اکوسیستم PhaaS، شناسایی و ردیابی مهاجمان را پیچیدهتر میکند.
تکنیک Adversary-in-the-Middle و ابزار Evilginx
تکنیک «مهاجم در میانه» (Adversary-in-the-Middle یا AiTM) با ابزاری مانند Evilginx (ای-وِل-جینکس) اجرا میشود. این ابزار به عنوان یک پراکسی معکوس عمل کرده و با قرار گرفتن بین قربانی و وبسایت اصلی، نه تنها نام کاربری و رمز عبور، بلکه مهمتر از آن، کوکی نشست (session cookie) را پس از اینکه کاربر با موفقیت فرآیند MFA را طی کرد، سرقت میکند. این کوکی به مهاجم اجازه میدهد تا به طور کامل کنترل حساب کاربری را به دست بگیرد.
کمپین فیشینگ با جعل Calendly
یک کمپین فیشینگ بسیار هدفمند با جعل دعوتنامههای سرویس زمانبندی Calendly، برندهای بزرگی مانند Unilever و Disney را تقلید میکند. هدف نهایی این حملات، سرقت حسابهای Google Workspace و Facebook Business Ad Manager است تا از آنها برای تبلیغات مخرب یا فروش مجدد استفاده شود.
این روشها به این دلیل بسیار مؤثر هستند که MFA، که بسیاری آن را یک راه حل نهایی میدانند، را با سرقت توکن نشست (و نه فقط رمز عبور) دور میزنند. صفحات فیشینگ نیز کپیهای تقریباً بینقصی از پورتالهای ورود یکپارچه (SSO) هستند که تشخیص آنها برای کاربران بسیار دشوار است.
نکته کاربردی
سازمانها باید به سمت روشهای احراز هویت مقاوم در برابر فیشینگ مانند کلیدهای امنیتی سختافزاری (FIDO2/WebAuthn) حرکت کنند. این کلیدها نشست ورود را به دستگاه فیزیکی متصل میکنند و سرقت کوکی را بیاثر میسازند. تکیه بر اعلانهای (push notifications) یا کدهای یکبارمصرف (OTP) دیگر در برابر این حملات پیشرفته کافی نیست.
“بذار خلاصه بگم 👇”
فیشینگ خیلی حرفهای شده؛ هکرها با ابزارهایی مثل Evilginx و ترکیب کیتهای مختلف، حتی احراز هویت دوعاملی (MFA) را هم دور میزنند و با جعل دعوتنامههای Calendly، حسابهای تجاری را هک میکنند.
منابع این بخش:
۴. هوش مصنوعی به عنوان سلاح: از حملات خودکار تا جیلبریک با شعر
هوش مصنوعی در امنیت سایبری یک شمشیر دولبه است؛ همان فناوری که برای دفاع استفاده میشود، به سرعت توسط مهاجمان به سلاح تبدیل میشود. مهاجمان اکنون فراتر از تولید ایمیلهای فیشینگ رفته و از آن برای اجرای عملیاتهای پیچیدهتر و سریعتر استفاده میکنند.
حملات خودکار با هوش مصنوعی
گزارش شده است که یک گروه هکری نزدیک به APT41 یک «حمله ۱۰۰٪ خودکار» را در کمتر از ۴۵ دقیقه اجرا کرده است. این تصور که یک هوش مصنوعی مستقل در حال تصمیمگیری و بداههپردازی است، اشتباه است. در واقعیت، این حملات توسط یک ارکستراتور هوش مصنوعی (AI orchestrator) مدیریت میشوند که از کتابچههای راهنمای (playbooks) از پیش تعریفشده و ابزارهای تخصصی برای اجرای سریع و دقیق مراحل حمله استفاده میکند. این سرعت در تضاد کامل با واکنش کلاسیک مراکز عملیات امنیتی (SOC) است که به دلیل تنگناهای انسانی (بررسی دستی، تحلیل و بازبینی) ساعتها یا روزها طول میکشد. این تفاوت زمانی، چالش اصلی استراتژیک را برجسته میکند: مدافعان در حال باختن «بازی سرعت» هستند.
مدلهای زبانی بزرگ تاریک (Dark LLMs)
مهاجمان در حال استفاده از APIهای مدلهای زبان بزرگ (LLM) قانونی برای ترافیک فرمان و کنترل (C2) خود هستند. آنها دستورات مخرب خود را در قالب دادههایی که شبیه به درخواستهای عادی هوش مصنوعی به نظر میرسند، پنهان میکنند و ترافیک مخرب را در میان ترافیک عادی شبکه مخفی میسازند.
جیلبریک با شعر
محققان کشف کردهاند که بیان دستورات مخرب در قالب شعر، نرخ موفقیت در دور زدن محدودیتهای امنیتی مدلهای هوش مصنوعی را به شدت افزایش میدهد (از ۸٪ به ۴۳٪). جالب اینجاست که این روش حتی زمانی که از یک هوش مصنوعی دیگر برای تبدیل دستورات مخرب شناختهشده به شعر استفاده شد نیز مؤثر بود.
اطلاعات نادرست مبتنی بر هوش مصنوعی
یک شبکه نفوذ روسی به نام CopyCop (کپی-کاپ) از مدلهای زبان بزرگ خودمیزبان برای تولید اخبار جعلی در بیش از ۳۰۰ وبسایت استفاده میکند. هدف این عملیات، تضعیف حمایت جهانی از اوکراین است.
پیامدهای جمعی این روندها واضح است: دفاع سایبری دیگر نمیتواند با سرعت انسان عمل کند. ظهور حملات هماهنگشده با هوش مصنوعی، نیازمند دفاع مبتنی بر هوش مصنوعی است. همچنین، سوءاستفاده از سرویسهای قانونی هوش مصنوعی برای ترافیک C2، مستلزم فیلترینگ سختگیرانهتر ترافیک خروجی و تحلیل رفتاری تماسهای API هوش مصنوعی است.
نکته کاربردی
سازمانها باید سیاستهای حاکمیتی دقیقی برای هوش مصنوعی ایجاد کنند، از جمله لیستهای مجاز خروجی (egress allowlists) برای ترافیک API مدلها و نظارت در زمان اجرا برای شناسایی رفتارهای غیرعادی عاملها.
“بذار خلاصه بگم 👇”
هکرها دارند از هوش مصنوعی برای حملات خودکار و فوقسریع استفاده میکنند و حتی با نوشتن دستورات مخرب در قالب «شعر»، محدودیتهای امنیتی مدلهای زبانی را دور میزنند.
منابع این بخش:
۵. روزصفرهای اندروید: گوگل دو آسیبپذیری تحت حمله فعال را وصله کرد
آسیبپذیریهای روزصفر (Zero-day)، به ویژه در پلتفرمهای فراگیری مانند اندروید، از اهمیت حیاتی برخوردارند. وقتی اعلام میشود که یک آسیبپذیری به صورت «محدود و هدفمند» در حال بهرهبرداری است، این معمولاً نشانهای از استفاده توسط بازیگران پیچیده مانند فروشندگان نرمافزارهای جاسوسی تجاری یا گروههای دولتی است. از طرفی وابستگی دنیای کسبوکار به فروشندگان بزرگ فناوری مانند مایکروسافت به این معناست که حتی قطعیهای جزئی یا باگهای کوچک در محصولات اصلی آنها میتواند تأثیرات عملیاتی گستردهای داشته باشد. این هفته، مایکروسافت با دو مشکل جداگانه اما قابل توجه روبرو شد.
آسیبپذیریهای روز-صفر در اندروید
گوگل در بولتن امنیتی دسامبر ۲۰۲۵، ۱۰۷ آسیبپذیری را در سیستمعامل اندروید برطرف کرد. در میان آنها، دو آسیبپذیری روز-صفر با شدت بالا وجود داشت که به صورت محدود و هدفمند توسط مهاجمان مورد سوءاستفاده قرار گرفته بودند. این آسیبپذیریها به ترتیب یک نقص افشای اطلاعات (CVE-2025-48633) و یک نقص افزایش سطح دسترسی (CVE-2025-48572) بودند.
مشکلات بهروزرسانی ویندوز ۱۱
آخرین بهروزرسانی پیشنمایش ویندوز ۱۱ با کد KB5070311، با اینکه مشکل فریز شدن File Explorer را برطرف کرد، اما بهطور کنایهآمیزی یک باگ جدید ایجاد کرد: یک فلش سفیدرنگ و آزاردهنده هنگام استفاده از حالت تاریک (dark mode). این نشان میدهد که حتی اصلاحات نیز میتوانند مشکلات جدیدی به همراه داشته باشند.
قطعی پورتال Microsoft Defender XDR
اخیراً پورتال Defender XDR مایکروسافت به دلیل افزایش ناگهانی بار پردازنده (CPU spike) دچار قطعی شد. دلیل این مشکل، افزایش ناگهانی ترافیک بود که منجر به استفاده بیش از حد از CPU در سرورهای مایکروسافت شد. این قطعی باعث شد که هشدارهای جدید مربوط به شکار تهدیدات پیشرفته (advanced threat-hunting) برای تیمهای امنیتی نمایش داده نشود و آنها را به طور موقت کور کند.
این حوادث تهدیدات امنیتی حیاتی نیستند، بلکه سردردهای عملیاتی هستند که گردش کار امنیتی و تجربه کاربری را مختل میکنند. قطعی Defender به طور موقت دید تیمهای مرکز عملیات امنیت (SOC) را از بین برد، در حالی که باگ File Explorer اعتماد کاربران به فرآیند بهروزرسانی را تضعیف میکند و نشان میدهد که حتی اصلاحات ساده نیز میتوانند عوارض جانبی پیشبینینشدهای داشته باشند.
نکته کاربردی
به تمام کاربران اندروید اکیداً توصیه میشود که آخرین بهروزرسانی امنیتی را فوراً نصب کنند. کاربرانی که دستگاههای قدیمی و پشتیبانینشده دارند، باید برای دریافت وصلههای امنیتی حیاتی، به فکر ارتقاء به یک مدل جدیدتر باشند.
برای باگ ویندوز ۱۱، مایکروسافت توصیه کرده است تا زمان انتشار یک وصله جدید، کاربران حالت تاریک را غیرفعال کنند. در مورد قطعی Defender، این حادثه اهمیت داشتن ابزارهای نظارتی متنوع و عدم اتکا به پورتال یک فروشنده واحد را برجسته میکند.
“بذار خلاصه بگم 👇”
اگر گوشی اندرویدی دارید، فورا آپدیت کنید. گوگل همین الان دو تا حفره امنیتی خطرناک رو بسته که هکرها داشتن ازشون برای جاسوسی استفاده میکردن. این آپدیت بیش از ۱۰۰ مشکل دیگه رو هم حل میکنه. مایکروسافت این هفته دو تا مشکل داشت: اول اینکه پورتال امنیتی Defender برای مدتی از کار افتاد و تیمهای امنیتی رو کور کرد. دوم اینکه آپدیت جدید ویندوز ۱۱ که قرار بود حالت تاریک رو بهتر کنه، باعث یک فلش سفید آزاردهنده شده.
منابع این بخش:
۶. موج افشای اطلاعات: از غول تجارت الکترونیک کره تا شرکت نوشیدنی ژاپنی، میلیونها کاربر در معرض خطر
نشتهای اطلاعاتی بزرگ همچنان مقادیر عظیمی از اطلاعات شخصی را افشا میکنند و این نشان میدهد که بسیاری از سازمانها هنوز با اصول اولیه امنیت سایبری دست و پنجه نرم میکنند. این هفته شاهد چندین مورد برجسته بودیم که ضعفهای امنیتی بنیادین را به نمایش گذاشتند.
بزرگترین نشت اطلاعات اخیر مربوط به Coupang (کوپانگ)، غول تجارت الکترونیک کره جنوبی که به «آمازون کره» شهرت دارد، است. اطلاعات شخصی حدود ۳۳.۷ میلیون مشتری این شرکت طی یک دوره پنج ماهه فاش شده است. دادههای افشاشده شامل نام، ایمیل، شماره تلفن، آدرس و تاریخچه سفارشات بوده، اما خوشبختانه اطلاعات حساس پرداخت مانند شماره کارت اعتباری در امان ماندهاند. مظنون اصلی این حادثه یک کارمند سابق چینی این شرکت است.
Coupang، که اغلب “آمازون کره” نامیده میشود، تأیید کرد که دادههای حدود ۳۳.۷ میلیون حساب مشتری در کره جنوبی در یک نشت اطلاعاتی که بیش از پنج ماه به طول انجامید، تحت تأثیر قرار گرفته است.
در کنار این حادثه، چندین نشت اطلاعات بزرگ دیگر نیز در سراسر جهان گزارش شده است:
- Asahi Group Holdings (ژاپن): این غول آبجوسازی قربانی حمله باجافزاری گروه
Qilin(کیلین) شد که اطلاعات ۱.۵۲ میلیون مشتری و ۲۷۵ هزار کارمند را تحت تأثیر قرار داد. - Illuminate Education (آمریکا): کمیسیون تجارت فدرال (FTC) این شرکت فناوری آموزشی را به دلیل شیوههای امنیتی ضعیف، از جمله ذخیره دادهها به صورت متن ساده و استفاده از اطلاعات کاربری یک کارمند که بیش از سه سال پیش شرکت را ترک کرده بود، جریمه کرد. این نشت اطلاعات ۱۰.۱ میلیون دانشآموز را در سال ۲۰۲۱ تحت تأثیر قرار داد.
- University of Pennsylvania (آمریکا): این دانشگاه نیز به جمع قربانیان کمپین باجافزاری
Clop(کلاپ) پیوست که از یک آسیبپذیری روز-صفر (zero-day) در Oracle E-Business Suite برای حمله به نزدیک به ۱۰۰ سازمان استفاده کرد. - Kensington and Chelsea Council (بریتانیا): این شورا تأیید کرد که قطعی اخیر سیستمهای IT آن ناشی از یک نشت اطلاعات بوده که در آن «دادههای تاریخی» از یک محیط IT مشترک بین سه شورای لندن کپی شده است.
این حوادث الگوهای تکراری را نشان میدهند: تهدیدات داخلی (Coupang, Illuminate)، تأثیر ویرانگر باجافزارها (Asahi, Clop) و پیامدهای بلندمدت اصول امنیتی ناکافی.
این حوادث یک واقعیت تلخ را آشکار میکنند: در حالی که صنعت امنیت سایبری به دنبال مقابله با تهدیدات پیشرفته هوش مصنوعی است، اکثر نشتهای اطلاعاتی گسترده هنوز ناشی از شکست در اجرای اصول اولیهای است که بیش از یک دهه است میشناسیم. تهدیدات داخلی، عدم وصله کردن به موقع سیستمها و مدیریت ضعیف اعتبارنامهها، همگی نشاندهنده ناکامی در تسلط بر امنیت بنیادین هستند، نه شکست در برابر حملات پیچیده و جدید.
نکته کاربردی
برای مصرفکنندگان، استفاده از رمزهای عبور منحصربهفرد برای هر سرویس و فعال کردن MFA ضروری است. برای کسبوکارها، تأکید بر اهمیت وصله کردن به موقع، کنترل دسترسی سختگیرانه و ابطال سریع اعتبارنامههای کارمندان سابق حیاتی است.
“بذار خلاصه بگم 👇”
اطلاعات میلیونها نفر دوباره لو رفت. از مشتریان «آمازون کره» و شرکت ژاپنی آساهی گرفته تا اطلاعات حساس دانشآموزان آمریکایی. دلیلش هم اغلب اشتباهات امنیتی ساده مثل استفاده از پسوردهای قدیمی و آپدیت نکردن سیستمها بوده.
منابع این بخش:
۷. سرقت ۹ میلیون دلاری از yETH: چگونه ۱۶ وِی به توکنهای بینهایت تبدیل شد
دنیای مالی غیرمتمرکز (DeFi) ریسکهای منحصر به فردی دارد. در اینجا، یک باگ ظریف در منطق یک قرارداد هوشمند میتواند به ضررهای مالی فاجعهبار و آنی منجر شود. حمله اخیر به استخر yETH شرکت Yearn Finance نمونهای کامل از این خطر است که در آن، مهاجمی با سرمایه تقریباً صفر، حدود ۹ میلیون دلار به سرقت برد.
آسیبپذیری اصلی، یک نقص در ذخیرهسازی حافظه پنهان (cached storage) بود. پروتکل برای کاهش هزینههای تراکنش، اطلاعات تراز مجازی را در متغیرهایی به نام packed_vbs[] ذخیره میکرد. مشکل اینجا بود که وقتی استخر به طور کامل از نقدینگی خالی میشد، این مقادیر کششده به صفر بازنشانی نمیشدند. مهاجم ابتدا با چندین واریز و برداشت، مقادیر باقیمانده کوچکی را به عنوان «ترازهای شبح» در حافظه پنهان باقی گذاشت. سپس، کل نقدینگی استخر را خارج کرد و عرضه اصلی را به صفر رساند. در نهایت، او مبلغی ناچیز (فقط ۱۶ وِی) را واریز کرد. این کار منطق «اولین واریز» پروتکل را فعال کرد، که به اشتباه به جای خواندن مبلغ واقعی واریزشده، مقادیر غیرصفر کششده را از حافظه خواند و در نتیجه، سپتیلیونها توکن برای مهاجم صادر کرد و کنترل کل استخر را به او داد.
برای درک بهتر این حمله نیاز است کمی با مفهوم DeFi (امور مالی غیرمتمرکز) آشنا شویم. اینکه «استخر نقدینگی» (Liquidity Pool) در حالت سالم چطور کار میکند.
در نتیجه یک مثال ساده از صندوق امانات بانک را شبیه سازی کنیم.
۱. استخر و توکن مالکیت (LP Token) چیست؟
در دنیای DeFi، وقتی شما پولتان (مثلاً اتریوم) را در یک استخر (مثل yETH) میگذارید، بانک به شما یک «رسید» میدهد.
- پول شما: اتریوم (ETH).
- رسید بانک: توکن yETH.
این رسید (yETH) چه ارزشی دارد؟
این رسید ثابت میکند که «شما صاحب بخشی از کل پولهای داخل صندوق هستید».
اگر شما ۱۰٪ از کل پول صندوق را واریز کرده باشید، بانک به شما ۱۰٪ از کل رسیدهای چاپ شده را میدهد. هر وقت بخواهید پولتان را پس بگیرید، باید این رسید (yETH) را به بانک بدهید و بانک آن را میسوزاند و اصل پولتان را پس میدهد.
۲. فرمول بانک برای چاپ رسید
وقتی شما پول واریز میکنید، سیستم باید محاسبه کند «چند تا رسید (yETH) باید به شما بدهم؟»
فرمول ساده این است:
تعداد رسید های شما = (پول واریزی شما تقسیم بر کل پول موجود در صندوق) ضربدر کل رسیدهای دست مردم
این فرمول تضمین میکند که ارزش هر رسید، عادلانه باقی بماند.
حالا با توجه به این پیش نیاز به بررسی ماجرا بپردازیم
۱. ماجرا چیست؟
در شبکه اتریوم، هر عملیاتی هزینه دارد (Gas Fee). برنامهنویسان Yearn برای اینکه کاربران کارمزد کمتری بدهند، یک ترفند زدند:
- به جای اینکه هر بار موجودی کل صندوق را از بلاکچین بشمارند (که گران است)، آخرین موجودی را در یک «دفترچه یادداشت موقت» (Cache) مینوشتند.
- فرض بر این بود که این دفترچه همیشه با واقعیت هماهنگ است.
در نتیجه تلاش برای کم کردن ۱۰ سنت از هزینه کاربر، باعث شد ۹ میلیون دلار از جیب همه برود.
در امنیت سایبری، پیچیدگی دشمن امنیت است.
۲. باگ کجا بود؟ (تلهی حافظه)
مشکل اینجا بود که اگر صندوق کاملاً خالی میشد، برنامهنویسان فراموش کرده بودند کدی بنویسند که آن «دفترچه یادداشت» را هم صفر کند.
- نتیجه: صندوق در واقعیت خالی بود، اما دفترچه یادداشت هنوز نشان میداد که صندوق پر از پول است!
۳. هکر چطور حمله کرد؟ (مراحل سرقت)
هکر این ناهماهنگی را فهمید و عملیات را در سه مرحله انجام داد:
- مرحله اول: خالی کردن صندوق (تخلیه) هکر با یک سری وام فلش (Flash Loan) و عملیات پیچیده، تمام پولهای واقعی داخل استخر yETH را خارج کرد. الان موجودی واقعی صفر است، اما آن متغیر حافظه (Cache) هنوز عدد بزرگی را نشان میدهد (چون صفر نشده بود).
- مرحله دوم: واریز ۱۶ وِی (تزریق قطره) هکر مقدار ۱۶ وِی (که حتی از یک ریال هم کمتر است و تقریباً صفر محسوب میشود) را به صندوق واریز کرد.
- مرحله سوم: اشتباه محاسباتی سیستم (انفجار) سیستم باید محاسبه میکرد که به ازای این واریزی، چقدر توکن (سهم) به هکر بدهد.
- منطق سالم: تو ۱۶ وِی دادی، صندوق هم خالیه، پس سهم تو خیلی کمه.
- منطق معیوب (باگ): سیستم به «دفترچه یادداشت» نگاه کرد و دید نوشته “صندوق پر است”. سپس گیج شد! سیستم تصور کرد که این ۱۶ وِیِ ناچیز، به اندازه کل آن موجودیِ قدیمیِ (کش شده) ارزش دارد.
- نتیجه: سیستم دچار خطا شد و به جای مقدار کمی توکن، سپتیلیونها (میلیاردها میلیارد) توکن yETH چاپ کرد و به هکر داد. هکر عملاً مالک ۱۰۰٪ استخر شد.
۴. پایان کار
هکر که حالا تریلیونها توکن داشت، آنها را در بازار با سایر ارزهای دیجیتال (مثل ETH) تعویض کرد و حدود ۹ میلیون دلار پول واقعی به جیب زد و فرار کرد.
این حمله رو از نگاه صندوق امانات بانک هم بررسی کنیم:
پرده اول: وضعیت عادی
- فرض کنید در صندوق ۱۰۰۰ دلار پول هست.
- دفترچه یادداشت سیستم (Cache) هم میگوید: «موجودی ۱۰۰۰ دلار».
- تعداد ۱۰۰۰ رسید (yETH) هم دست مردم است.
پرده دوم: تخلیه (هکر وارد میشود)
- هکر با روشهایی همه پولها را خارج میکند.
- واقعیت: صندوق خالی است (۰ دلار).
- رسیدها: هیچ رسیدی دست کسی نیست (۰ توکن).
- باگ (حافظه پاکنشده): دفترچه یادداشت سیستم (Cache) هنوز میگوید: «موجودی ۱۰۰۰ دلار»! (سیستم یادش رفت این را صفر کند).
پرده سوم: واریز ۱۶ وِی (قطرهی جادویی)
هکر میآید و مقدار ناچیز ۱۶ وِی (تقریباً ۰ دلار) واریز میکند.
حالا سیستم (قرارداد هوشمند) میخواهد محاسبه کند «چند تا رسید به این آدم بدهم؟»
- منطق سیستم: “خب، این آدم اولین کسی است که بعد از خالی شدن صندوق آمده.”
- نگاه به دفترچه (Cache): “اوه! دفترچه میگوید ارزش این صندوق ۱۰۰۰ دلار است.” (در حالی که واقعاً خالی بود و فقط همین ۱۶ وِی هکر داخلش بود).
- نتیجهگیری غلط: سیستم پیش خودش میگوید:
> «عجیبه! صندوق ۱۰۰۰ دلار ارزش داره، ولی هیچ رسیدی (yETH) براش چاپ نشده. پس حتماً این ۱۶ وِی که الان واریز شد، معادل همون ۱۰۰۰ دلار ارزشه!» (سیستم فکر کرد هکر با واریز ۱۶ وِی، مالکیت آن ۱۰۰۰ دلارِ خیالی را احیا کرده است). - چاپ توکن: سیستم برای اینکه تعادل ریاضی برقرار شود، ناگهان تعداد نجومی و بینهایتی رسید (yETH) چاپ کرد و به هکر داد تا ارزش آن ۱۶ وِی را با آن ۱۰۰۰ دلار (که فکر میکرد هست) تراز کند.
پرده چهارم: چرا هکر به این توکنها (رسیدها) نیاز داشت؟
شاید بپرسید: “هکر که فقط رسید گرفت، پول واقعی کجاست؟”
در DeFi، رسید (yETH) یعنی پول نقد. هکر این تریلیونها رسید (yETH) را برداشت و به یک صرافی (مثل Uniswap یا Balancer) برد.
- در صرافی، مردم و استخرها قبول دارند که “هر ۱ عدد yETH برابر با مقدار مشخصی اتریوم است”.
- هکر رسیدهای بیارزش (که سیستم به اشتباه چاپ کرده بود) را فروخت و در عوض اتریومهای واقعی و دلارهای دیگران را از صرافیها بیرون کشید.
خیلیها شاید ندانند «وِی» چیست.
- ریاضی: هر ۱ واحد اتریوم برابر است با ۱,۰۰۰,۰۰۰,۰۰۰,۰۰۰,۰۰۰,۰۰۰ (۱۸ صفر) وِی.
- تشبیه: اگر ۱ اتریوم را «کره زمین» در نظر بگیریم، ۱۶ وِی از اندازه یک «دانه شن» هم کوچکتر است.
- نکته: هکر با مبلغی که حتی «صفر تومان» هم نمیشود (عملاً هیچ)، ۹ میلیون دلار دزدید. این یعنی «اهرم بینهایت» (Infinite Leverage).
یک تشبیه در دنیای واقعی:
فرض کنید شما یک انباردار هستید.
۱. انبار پر از ۱۰۰۰ شمش طلاست. شما روی تختهسیاه مینویسید: «موجودی: ۱۰۰۰ شمش».
۲. یک نفر میآید و همه ۱۰۰۰ شمش را میبرد. انبار خالی میشود، اما شما یادتان میرود تختهسیاه را پاک کنید. تخته هنوز میگوید ۱۰۰۰ شمش داریم.
۳. نفر بعدی (هکر) میآید و یک تکهی کوچک شکلات در انبار میگذارد.
۴. شما طبق فرمول اشتباهتان میگویید: «خب، طبق تختهسیاه موجودی انبار خیلی زیاد است، پس این شکلات تو باید خیلی باارزش باشد که توانسته موجودی را حفظ کند!»
۵. در ازای آن شکلات، سند مالکیت کل انبار را به او میدهید!
این یک بهرهبرداری «کارآمد از نظر سرمایه» (capital-efficient) بود. مهاجم برای سرقت میلیونها دلار، تقریباً به هیچ سرمایه اولیهای نیاز نداشت. این حمله خطر باگهای مدیریت وضعیت (state management) در قراردادهای هوشمند را برجسته میکند و تأیید میکند که در دنیای DeFi، نادیده گرفتن یک مورد استثنایی (edge case) در کد میتواند مرگبار باشد.
“بذار خلاصه بگم 👇”
یه هکر با یه باگ هوشمندانه در یک استخر ارز دیجیتال، با واریز مبلغی نزدیک به صفر، تونست ۹ میلیون دلار بدزده. یه خطای محاسباتی ساده در کد باعث شد سیستم فکر کنه اون مقدار ناچیز، سرمایه کل استخره و کنترل همه چیز رو به هکر بده.
منابع این بخش:
۸. از دنیای واقعی تا صفر و یک: ابزارهای هک فیزیکی، از کابل شارژ جاسوس تا دستگاه بُر زدن کارت و سرخ کن
سطح حمله دیگر محدود به نرمافزارهای سنتی نیست و به سختافزارهای روزمره و دستگاههای اینترنت اشیاء (IoT) گسترش یافته است. مهاجمان در حال تعبیه قابلیتهای مخرب در اشیاء فیزیکی به ظاهر بیخطر هستند و مرز بین فناوری مصرفی و ابزارهای جاسوسی را کمرنگ کردهاند.
کابل شارژ جاسوس Evil Crow
کابل Evil Crow Cable Wind (ای-وِل-کرو-کِی-بِل-ویند) در ظاهر یک کابل شارژ USB معمولی است، اما در داخل آن یک تراشه هک (ESP32-S3) به قیمت حدود ۴۳ دلار پنهان شده است. این دستگاه به عنوان یک دستگاه رابط انسانی (HID) عمل میکند و میتواند حملات تزریق کیبورد (keystroke injection) را اجرا کند. مهاجم میتواند از راه دور و از طریق یک رابط وب مبتنی بر Wi-Fi، دستورات را به دستگاه متصل به کابل ارسال کند. این ابزار، یک جایگزین متنباز و مقرونبهصرفه برای ابزارهای گرانقیمتتری مانند O.MG Cable (اُ-اِم-جی-کِی-بِل) است.
هک دستگاه کارتپخشکن DeckMate 2
دستگاه DeckMate 2، یک دستگاه بُر زدن خودکار کارت است که به طور گسترده در کازینوها استفاده میشود. مشخص شده است که این دستگاه دارای آسیبپذیریهای فنی جدی است. نفوذ اولیه با استفاده از رمزهای عبور کارخانهای ثابت (hard-coded) امکانپذیر شده است. مهاجمان با اتصال یک دستگاه به پورت USB آن و بازنویسی هش مرجع ذخیرهشده در حافظه، مکانیزم بررسی یکپارچگی فریمور را دور زدهاند. این کار به آنها اجازه داد تا به دوربین داخلی دسترسی پیدا کرده و ترتیب دقیق کارتها را در لحظه مشاهده کنند. لازم به ذکر است که مدل قبلی (DeckMate 1) به دلیل نداشتن دوربین داخلی، در برابر این نوع حمله آسیبپذیر نبود. گزارش شده که گروههای جرایم سازمانیافته از این روش در بازیهای پوکر با مبالغ بالا سوءاستفاده کردهاند.
نمونه دیگر، در پادکست Malwarebytes و بر اساس گزارشی از یک گروه حقوق مصرفکننده در سال ۲۰۲۴ مطرح شده است. محققان دریافتند که اپلیکیشنهای اندرویدی چندین مدل سرخکن بدون روغن (Air Fryer)، درخواست دسترسیهای بیش از حد و غیرضروری مانند موقعیت مکانی دقیق و قابلیت ضبط صدا از طریق میکروفون تلفن کاربر را دارند، بدون اینکه هیچ دلیل مشخصی برای این کار ارائه دهند.
این ابزارها اهمیت امنیت فیزیکی و ریسک «تهدیدات داخلی» را نشان میدهند، حتی اگر آن «داخلی» یک دستگاه به ظاهر بیخطر باشد. کابل Evil Crow هر پورت USB را به یک نقطه دسترسی از راه دور تبدیل میکند، در حالی که هک DeckMate 2 اعتماد به سیستمهای خودکاری را که برای جلوگیری از تقلب طراحی شدهاند، از بین میبرد.
نکته کاربردی
نسبت به دستگاههای USB ناشناس، حتی کابلهای شارژ، بدبین باشید. یک سیاست «اعتماد صفر» (zero trust) برای تمام دستگاههای USB پیادهسازی کنید. از مسدودکنندههای پورت روی کامپیوترهای حساس استفاده کنید. همیشه دسترسیهای اپلیکیشنها را در دستگاههای IoT به دقت بررسی کنید و هر دسترسی که برای عملکرد اصلی دستگاه ضروری نیست را رد کنید.
“بذار خلاصه بگم 👇”
مراقب وسایلی که استفاده میکنید باشید. الان کابلهای شارژری در بازار هست که میتونه کیبورد شما رو هک کنه و حتی اپلیکیشن سرخکن (Air Fryer) شما ممکنه بدون دلیل به میکروفون گوشیتون دسترسی بخواد.
منابع این بخش:
۹.واکنش دولتها و پلیس: هند اپلیکیشن امنیتی را اجباری میکند و یوروپل یک سرویس پولشویی کریپتو را تعطیل میکند
دولتها و سازمانهای بینالمللی انتظامی در حال افزایش تلاشهای خود برای مبارزه با جرایم سایبری از طریق ترکیبی از قوانین نظارتی و عملیاتهای مستقیم برای از کار انداختن زیرساختهای مجرمانه هستند.
قوانین جدید دولت هند
دولت هند در دو اقدام مهم، کنترل خود را بر اکوسیستم دیجیتال افزایش داده است:
اپلیکیشن غیرقابل حذف
وزارت ارتباطات هند به تولیدکنندگان گوشیهای هوشمند دستور داده است تا اپلیکیشن دولتی “Sanchar Saathi” را به صورت پیشفرض و غیرقابل حذف روی تمام دستگاههای جدید نصب کنند. این اپلیکیشن برای مبارزه با کلاهبرداریهای دیجیتال و ردیابی گوشیهای سرقتی طراحی شده است.
الزام اتصال به سیمکارت
قانونی جدید اپلیکیشنهای پیامرسان مانند واتساپ و تلگرام را ملزم میکند که به طور مداوم به یک سیمکارت فعال متصل باشند و نشستهای وب (web sessions) هر شش ساعت یکبار به طور خودکار خارج شوند. این اقدام برای جلوگیری از کلاهبرداریهایی است که از خارج از کشور با استفاده از شمارههای هندی انجام میشود.
عملیات یوروپل علیه پولشویی رمزارز
یوروپل در عملیاتی به نام “Operation Olympia”، سرویس میکسکننده رمزارز Cryptomixer.io را تعطیل کرد. این سرویس از سال ۲۰۱۶ بیش از ۱.۳ میلیارد یورو (۱.۵ میلیارد دلار) پولشویی کرده بود. در این عملیات، سرورها توقیف، ۱۲ ترابایت داده جمعآوری و بیش از ۲۵ میلیون یورو بیتکوین مصادره شد.
این دو رویکرد متفاوت، استراتژیهای دولتها را در مقابله با جرایم سایبری نشان میدهد. اقدامات هند نشاندهنده یک فشار نظارتی قوی در سطح ملی برای حفاظت از مصرفکنندگان است، هرچند که نگرانیهایی در مورد حریم خصوصی و کنترل بر دستگاهها ایجاد میکند. از سوی دیگر، عملیات یوروپل کارایی همکاریهای بینالمللی در از بین بردن زیرساختهای مالی را که جرایم سایبری مانند باجافزارها به آن وابسته هستند، به نمایش میگذارد.
“بذار خلاصه بگم 👇”
دولت هند نصب یک اپلیکیشن امنیتی غیرقابلحذف را روی تمام گوشیهای هوشمند اجباری کرده است. در اروپا هم پلیس یک سرویس بزرگ پولشویی رمزارز را که توسط مجرمان سایبری استفاده میشد، از کار انداخت.
منابع این بخش:
جمعبندی
چشمانداز امنیت سایبری امروز توسط سه نیروی اصلی در حال تغییر است: اول، صنعتیسازی ابزارهای حمله، از پلتفرمهای فیشینگ به عنوان سرویس گرفته تا ارکستراتورهای حمله کاملاً خودکار مبتنی بر هوش مصنوعی. دوم، تبدیل شدن هویت و زنجیره تأمین نرمافزار به اصلیترین بردارهای نفوذ، که در آن مهاجمان به جای شکستن دیوارها، از درهای باز اعتماد سوءاستفاده میکنند. و سوم، یک واکنش هرچند کند اما رو به تقویت از سوی دولتها و نهادهای انتظامی برای مقابله با این تهدیدات.
برای سازمانها، این به معنای یک تغییر بنیادین در استراتژی دفاعی است. دیگر نمیتوان تنها به امنیت پیرامونی تکیه کرد. آینده دفاع سایبری در یک مدل پویا نهفته است که بر تأیید هویت، تضمین یکپارچگی زنجیره تأمین، و شکار فعالانه تهدیدات در داخل شبکه متمرکز است. در این دنیای جدید، بهترین دفاع، پیشبینی حمله بعدی است.
“Clarity builds trust. Let’s make complexity simple — together.” — ClaritySec
