امروز در دنیای امنیت سایبری – آخرین اخبار امنیت – ۱۲ آذر ۱۴۰۴

🕒 زمان مطالعه: حدود ۲۳ دقیقه

امروز انگار همه جا صحبت از دو چیز است: یک آسیب‌پذیری بسیار خطرناک در قلب بسیاری از وب‌سایت‌های مدرن و جهش هوش مصنوعی از یک ابزار کمکی به یک سلاح تمام‌عیار در دست مجرمان سایبری. از یک طرف، یک حفره امنیتی با امتیاز بحرانی در کتابخانه کدنویسی React کشف شده که می‌تواند کل اینترنت را تحت تأثیر قرار دهد. از طرف دیگر، مهاجمان با استفاده از ابزارهای هوش مصنوعی، حملاتی را طراحی می‌کنند که تشخیص آن‌ها از ارتباطات واقعی تقریباً غیرممکن شده است.


۱. آسیب‌پذیری بحرانی RCE در React و Next.js: اینترنت در معرض خطر جدی

یک آسیب‌پذیری با حداکثر شدت خطر (CVSS 10.0) در React، یکی از بنیادی‌ترین تکنولوژی‌های وب که توسط میلیون‌ها وب‌سایت و اپلیکیشن از جمله فیسبوک، نتفلیکس و شاپیفای استفاده می‌شود، کشف شده است. این نقص یک ریسک سیستمی برای بخش بزرگی از اینترنت محسوب می‌شود و نیازمند اقدام فوری از سوی توسعه‌دهندگان است.

بر اساس گزارش محققان امنیتی در Wiz، این آسیب‌پذیری اجرای کد از راه دور (RCE) بدون نیاز به احراز هویت، با کد React2shell و شناسه‌ی CVE-2025-55182 ردیابی می‌شود. این حفره در کامپوننت‌های سرور React (React Server Components) وجود دارد و به دلیل تکرار آن در فریم‌ورک محبوب Next.js، شناسه‌ی دیگری با عنوان CVE-2025-66478 نیز به آن اختصاص داده شده است. طبق گزارش‌ها، بهره‌برداری از این نقص بسیار آسان است و انتظار می‌رود که مهاجمان به زودی حملات گسترده‌ای را آغاز کنند.

علت فنی این آسیب‌پذیری، Deserialization ناامن (Unsafe Deserialization) است. این یعنی برنامه به داده‌های بسته‌بندی‌شده‌ای که از سمت کاربر می‌آید، کورکورانه اعتماد کرده و آن‌ها را پردازش می‌کند، که به مهاجم اجازه می‌دهد کدهای مخرب خود را در این فرآیند تزریق کند.

بذار ساده‌تر بگم…

تصور کنید به یک نجار ماهر یک جعبه قطعات چوب و یک دفترچه راهنما برای ساخت یک قفسه کتاب می‌دهید. این یک فرآیند عادی و امن است.
حالا یک مهاجم مخفیانه وارد می‌شود و دفترچه راهنمای اصلی را با یک دفترچه راهنمای جعلی تعویض می‌کند. این راهنمای جدید، با استفاده از همان قطعات چوب، به نجار دستور می‌دهد که به جای قفسه، یک بمب بسازد.
وقتی نجار (سرور) با اعتماد کامل، دستورالعمل‌های مخرب (داده‌های سریالی‌شده‌ی آلوده) را دنبال می‌کند، ناآگاهانه به جای محصول مورد انتظار، یک فاجعه (اجرای کد از راه دور) خلق می‌کند.

اهمیت این موضوع زمانی مشخص می‌شود که بدانیم، بر اساس داده‌های Wiz، حدود ۳۹ درصد از تمام محیط‌های ابری در جهان دارای نسخه‌های آسیب‌پذیر React یا Next.js هستند. این آمار شرکت‌های بزرگی مانند متا (فیسبوک و اینستاگرام)، نتفلیکس، Airbnb و شاپیفای را نیز شامل می‌شود.
این حفره امنیتی فقط به خود React محدود نمی‌شود و فریمورک‌های محبوبی مانند Next.js، Waku، و پلاگین Vite RSC را نیز تحت تأثیر قرار می‌دهد. این یعنی یک سطح حمله بسیار گسترده.
کارشناسان امنیتی فقط نگران نیستند؛ عملاً دارند از پشت‌بام‌ها فریاد می‌زنند. به قول مدیرعامل watchTowr: «شکی نیست که بهره‌برداری گسترده از این آسیب‌پذیری قریب‌الوقوع است.»

شرکت‌های امنیتی مانند Rapid7 و Wiz هم هشدار داده‌اند که بهره‌برداری از این آسیب‌پذیری «بسیار ساده» است و نرخ موفقیت آن نزدیک به ۱۰۰٪ تخمین زده می‌شود.

نسخه‌های آسیب‌پذیر و وصله‌ها:
  • بسته‌های npm آسیب‌پذیر:
    • react-server-dom-webpack
    • react-server-dom-parcel
    • react-server-dom-turbopack
    • نسخه‌های آلوده: 19.0, 19.1.0, 19.1.1, 19.2.0
    • نسخه‌های امن: 19.0.1, 19.1.2, 19.2.1
  • فریم‌ورک Next.js:
    • نسخه‌های آلوده: >=14.3.0-canary.77, >=15, >=16
    • نسخه‌های امن: 16.0.7, 15.5.7, 15.4.8, 15.3.6, 15.2.6, 15.1.9, 15.0.5
توصیه کاربردی

توصیه اصلی، نصب فوری وصله‌ها است. به عنوان یک راه‌حل موقت، شرکت‌هایی مانند Cloudflare، Akamai و AWS در حال ارائه قوانینی برای فایروال‌های برنامه وب (WAF) خود هستند تا از بهره‌برداری این آسیب‌پذیری جلوگیری کنند.

“بذار خلاصه بگم 👇”
یه باگ خیلی خطرناک با امتیاز ۱۰ از ۱۰ توی React پیدا شده که به هکرها اجازه می‌ده سرور شما رو از راه دور کنترل کنن. چون ۳۹٪ محیط‌های ابری آسیب‌پذیرن، باید فوراً آپدیت کنید.

منابع این بخش:


۲. جاسوس‌افزار Predator و بهره‌برداری‌های روز-صفر: چگونه شرکت Intellexa با وجود تحریم‌ها همچنان فعال است

فروشندگان تجاری ابزارهای نظارتی (CSVs) نقشی حیاتی در مسلح کردن دولت‌ها به ابزارهای هک در سطح ملی دارند. این شرکت‌ها تهدیدی جدی برای روزنامه‌نگاران، فعالان حقوق بشر و مخالفان سیاسی در سراسر جهان به شمار می‌روند و با فروش بهره‌برداری‌های روز-صفر (Zero-day)، حریم خصوصی و امنیت افراد را به خطر می‌اندازند.

با وجود اینکه شرکت Intellexa (این-تِ-لِک-سا) توسط دولت آمریکا تحریم شده، همچنان یکی از فعال‌ترین بهره‌برداران آسیب‌پذیری‌های روز-صفر برای جاسوس‌افزار معروف خود یعنی Predator است. بر اساس گزارش گروه تحلیل تهدیدات گوگل (GTIG)، این شرکت از سال ۲۰۲۱ مسئول بهره‌برداری از ۱۵ آسیب‌پذیری روز-صفر منحصربه‌فرد علیه مرورگرهای موبایل (کروم و iOS) بوده است.

تاکتیک‌ها، تکنیک‌ها و رویه‌ها (TTPs):
  • تهیه بهره‌برداری: شواهد نشان می‌دهد که Intellexa بخش‌هایی از زنجیره حمله خود، مانند فریم‌ورک “JSKit” برای iOS، را از منابع خارجی خریداری می‌کند.
  • روش انتشار: اصلی‌ترین روش آن‌ها ارسال لینک‌های یکبار مصرف از طریق اپلیکیشن‌های پیام‌رسان رمزنگاری‌شده است. با این حال، از تبلیغات مخرب نیز برای شناسایی و هدف‌گیری کاربران استفاده می‌کنند.
  • بار نهایی (Payload): در یکی از زنجیره‌های حمله کشف‌شده علیه iOS، بدافزار مرحله‌نهایی (که توسط GTIG با نام PREYHUNTER ردیابی می‌شود) قابلیت‌هایی مانند ضبط تماس‌های VoIP، کی‌لاگینگ (ثبت کلیدهای فشرده‌شده) و گرفتن عکس را قبل از نصب کامل جاسوس‌افزار Predator داشته است.

طبق متادیتای کشف‌شده، Intellexa این زنجیره حمله را در داخل شرکت با نام “smack” می‌شناخته است.

نمونه‌ای از یک سناریوی حمله

تصور کنید یک وکیل حقوق بشر در تاجیکستان پیامی از طرف شخصی که به نظر همکارش می‌آید دریافت می‌کند. این پیام حاوی لینکی به یک مقاله خبری است. با کلیک بر روی لینک، جاسوس‌افزار Predator بی‌سروصدا روی گوشی او نصب می‌شود. سپس این جاسوس‌افزار مکالمات خصوصی او با منابعش را ضبط می‌کند، مخاطبینش را می‌دزدد و موقعیت مکانی او را ردیابی می‌کند؛ همه این‌ها بدون اطلاع او انجام می‌شود.

توصیه کاربردی

دستگاه‌های موبایل و مرورگرهای خود را همیشه به‌روز نگه دارید. نسبت به لینک‌های دریافتی از منابع ناشناس یا حتی آشنا بسیار محتاط باشید. همچنین، راه‌اندازی مجدد (Reboot) منظم گوشی می‌تواند مفید باشد، زیرا برخی از جاسوس‌افزارها قابلیت ماندگاری پس از ری‌استارت را ندارند.

“بذار خلاصه بگم 👇”
یه شرکت جاسوسی به اسم Intellexa با وجود تحریم‌ها، داره با استفاده از حفره‌های امنیتی روز-صفر (zero-day) موبایل‌ها رو هک می‌کنه. گوگل میگه این شرکت خیلی فعاله و ابزار جاسوسی قدرتمندی به اسم Predator رو می‌فروشه.

منابع این بخش:


۳. حملات فعال علیه افزونه وردپرس: چگونه هکرها در یک لحظه مدیر سایت شما می‌شوند

وردپرس به دلیل محبوبیتش همیشه هدف جذابی برای مهاجمان بوده است. اما چیزی که این تهدید را برجسته می‌کند، سادگی وحشتناک آن است. یک نقص کوچک در یک افزونه می‌تواند به یک مهاجم ناشناس اجازه دهد تا بدون هیچ مانعی، کنترل کامل ده‌ها هزار وب‌سایت را به دست بگیرد. این یادآوری تلخی است که امنیت کل یک سیستم، به اندازه ضعیف‌ترین حلقه آن است.

جزئیات و منشأ آسیب‌پذیری

بر اساس گزارش‌های BleepingComputer، Security Affairs و The Hacker News، مهاجمان در حال بهره‌برداری فعال از یک آسیب‌پذیری حیاتی با شناسه CVE-2025-8489 و امتیاز CVSS 9.8 هستند. این آسیب‌پذیری در افزونه “King Addons for Elementor” وردپرس وجود دارد که روی بیش از ۱۰,۰۰۰ وب‌سایت فعال است.

تحلیل فنی

مشکل اصلی در فرآیند ثبت‌نام کاربر این افزونه نهفته است. این افزونه هنگام ثبت‌نام یک کاربر جدید، نقش کاربری (user role) را اعتبارسنجی نمی‌کند. این یعنی یک کاربر ناشناس می‌تواند با ارسال یک درخواست دستکاری‌شده به admin-ajax.php، نقش خود را به سادگی administrator تعیین کند و فوراً به مدیر کل سایت تبدیل شود.

سناریوی نمونه

یک صاحب کسب‌وکار کوچک را تصور کن که برای زیباتر کردن وب‌سایت فروشگاهی خود، افزونه King Addons را نصب می‌کند. یک مهاجم که در حال اسکن اینترنت برای یافتن سایت‌های آسیب‌پذیر است، سایت او را پیدا می‌کند. مهاجم با استفاده از این آسیب‌پذیری، یک حساب کاربری مدیر مخفی برای خود ایجاد می‌کند. سپس کدی مخرب را در سایت تزریق می‌کند که مشتریان فروشگاه را به یک صفحه فیشینگ هدایت کرده و اطلاعات پرداخت آن‌ها را به سرقت می‌برد. همه اینها در سکوت و بدون هیچ هشداری اتفاق می‌افتد.

اطلاعات تهدید

مقیاس این حملات بسیار گسترده است. شرکت امنیتی Wordfence گزارش داده:

«فایروال Wordfence تاکنون بیش از ۴۸,۴۰۰ تلاش برای بهره‌برداری از این آسیب‌پذیری را مسدود کرده است.»

به نظر می‌رسد بهره‌برداری گسترده از این آسیب‌پذیری از حدود ۹ نوامبر ۲۰۲۵ آغاز شده است.
برخی از آدرس‌های IP اصلی مهاجمان عبارتند از:

  • 45.61.157.120
  • 182.8.226.228
  • 138.199.21.230
  • 206.238.221.25
  • 2602:fa59:3:424::1
اقدام فوری

صاحبان وب‌سایت‌ها باید فوراً افزونه “King Addons for Elementor” را به نسخه ۵۱.۱.۳۵ یا بالاتر به‌روزرسانی کنند. همچنین، بررسی لیست کاربران وردپرس برای شناسایی هرگونه حساب مدیر غیرمجاز، یک اقدام ضروری است.

“بذار خلاصه بگم 👇”
یک افزونه محبوب وردپرس باگی دارد که به هر کسی اجازه می‌دهد بدون رمز عبور به عنوان مدیر ثبت‌نام کند. هکرها به طور گسترده از آن استفاده می‌کنند، پس همین الان به‌روزرسانی کنید و حساب‌های مدیر عجیب را بررسی کنید.

منابع این بخش:


۴. فیشینگ با هوش مصنوعی و ابزارهای قانونی: مهاجمان باهوش‌تر شده‌اند

دوران ایمیل‌های فیشینگ با غلط‌های املایی فاحش به سر آمده است. مهاجمان امروزی دیگر به ترفندهای ساده متکی نیستند. آنها ترکیبی از هوش مصنوعی پیشرفته برای ساخت پیام‌های بی‌نقص و نرم‌افزارهای قانونی فناوری اطلاعات برای دسترسی به سیستم‌ها را به کار می‌گیرند. این رویکرد جدید، حملاتی بسیار قانع‌کننده و سخت‌گیر ایجاد می‌کند که به راحتی از سد دفاعی سنتی عبور می‌کنند.

ظهور فیشینگ مبتنی بر هوش مصنوعی

گزارش‌های The Hacker News از “صنعتی شدن جرایم سایبری” با ابزارهایی مانند WormGPT (وُرم-جی-پی-تی)، FraudGPT (فِراد-جی-پی-تی) و SpamGPT (اِسپَم-جی-پی-تی) خبر می‌دهند. این ابزارها می‌توانند ایمیل‌های کلاهبرداری تجاری (BEC) بی‌نقصی بنویسند که لحن و سبک مدیران ارشد را تقلید می‌کنند، کد مخرب تولید کرده و حتی کمپین‌های کلاهبرداری را در مقیاس وسیع آزمایش و بهینه‌سازی کنند. تأثیر استراتژیک این ابزارها این است که موانع ورود را از بین برده‌اند و به افراد غیرفنی اجازه می‌دهند حملات پیچیده‌ای را با کمترین تلاش راه‌اندازی کنند.

سوءاستفاده از ابزارهای قانونی IT

بر اساس مقاله Malwarebytes، مهاجمان تاکتیک هوشمندانه‌ای را به کار می‌گیرند: فریب دادن کاربران برای نصب ابزارهای قانونی مدیریت و نظارت از راه دور (RMM) مانند LogMeIn Resolve. قربانیان از طریق صفحات دانلود جعلی برای نرم‌افزارهای محبوب (مانند Notepad++) فریب داده می‌شوند. چیزی که آنها نصب می‌کنند یک ایجنت RMM است که از قبل با شناسه مهاجم پیکربندی شده و به او دسترسی کامل از راه دور می‌دهد. چرا این روش مؤثر است؟ چون ترافیک شبکه از یک برنامه قانونی و امضاشده دیجیتالی عبور می‌کند و بسیاری از ابزارهای امنیتی و فایروال‌ها آن را نادیده می‌گیرند.

دور زدن MFA با سرقت نشست (Session Stealing)

حتی احراز هویت چندمرحله‌ای (MFA) نیز در برابر حملات مدرن مصون نیست. ابزاری به نام Evilginx (اِویل-جینکس) این کار را ممکن می‌سازد. این ابزار به عنوان یک پروکسی بین کاربر و وب‌سایت واقعی عمل می‌کند. وقتی نام کاربری، رمز عبور و کد MFA خود را وارد می‌کنی، Evilginx نه تنها این اطلاعات را ضبط می‌کند، بلکه مهم‌تر از آن، کوکی نشست (session cookie) را که پس از ورود موفقیت‌آمیز ایجاد می‌شود، به سرقت می‌برد. مهاجم با استفاده از این کوکی می‌تواند بدون نیاز به کد MFA جدید، هویت شما را جعل کرده و وارد حساب کاربری‌تان شود. این حملات به طور خاص مؤسسات آموزشی را هدف قرار داده‌اند.

Evilginx چگونه کار می‌کند؟
  1. طعمه: مهاجم یک لینک فیشینگ به یک صفحه ورود جعلی ارسال می‌کند که کاملاً شبیه به صفحه واقعی است (مثلاً صفحه SSO شرکت).
  2. پراکسی: این صفحه جعلی در واقع یک پراکسی زنده به وب‌سایت واقعی است. این صفحه ورودی‌های کاربر (نام کاربری، رمز عبور، کد MFA) را به سرویس قانونی منتقل می‌کند.
  3. سرقت: هنگامی که سایت واقعی کاربر را احراز هویت کرده و یک کوکی نشست صادر می‌کند، Evilginx این کوکی را رهگیری و ضبط می‌کند.
اقدام فوری

سازمان‌ها باید استراتژی دفاعی خود را از تمرکز صرف بر شناسایی ایمیل‌های مخرب، به سمت حفاظت از هویت تغییر دهند. استفاده از روش‌های MFA مقاوم در برابر فیشینگ (مانند کلیدهای سخت‌افزاری یا Passkeys)، آموزش کاربران در مورد این تاکتیک‌های پیشرفته مهندسی اجتماعی، و استفاده از ابزارهای امنیتی endpoint که می‌توانند استفاده مشکوک از نرم‌افزارهای دسترسی از راه دور را شناسایی کنند، ضروری است.

“بذار خلاصه بگم 👇”
هکرها اکنون از هوش مصنوعی برای نوشتن ایمیل‌های جعلی بی‌نقص استفاده می‌کنند و مردم را فریب می‌دهند تا نرم‌افزارهای پشتیبانی IT واقعی را نصب کنند تا کامپیوترهایشان را در دست بگیرند، حتی از سد احراز هویت دو مرحله‌ای هم عبور می‌کنند.

منابع این بخش:


۵. طرح نفوذ گروه Lazarus: استخدام کارمندان IT از راه دور برای جاسوسی

مهندسی اجتماعی و عملیات‌های مبتنی بر انسان توسط گروه‌های تهدید پیشرفته (APT) نشان می‌دهد که بهره‌برداری‌های فنی تنها راه نفوذ به یک شبکه امن نیستند.

گروه APT کره شمالی، Lazarus (لا-زا-رُس)، در یک کمپین مداوم، عوامل خود را به عنوان کارمندان دورکار IT در شرکت‌های غربی استخدام می‌کند. این تحقیقات توسط Mauro Eldritch، NorthScan و ANY.RUN انجام شده است.

روش‌شناسی مهاجم:
  1. سرقت هویت: عاملان، هویت یک توسعه‌دهنده را می‌دزدند یا از هویت‌های سرقتی قبلی استفاده می‌کنند.
  2. گذراندن مصاحبه‌ها: آن‌ها با استفاده از ابزارهای هوش مصنوعی (مانند Simplify Copilot و AiApply) و برگه‌های پاسخ آماده، مصاحبه‌های شغلی را با موفقیت پشت سر می‌گذارند.
  3. کسب دسترسی: پس از “استخدام”، آن‌ها شخص اصلی (توسعه‌دهنده قانونی اما ناآگاه) را متقاعد می‌کنند که دسترسی ۲۴/۷ از راه دور به لپ‌تاپ کاری او را فراهم کند.
  4. حفظ دسترسی: ابزارهایی مانند Google Remote Desktop را برای کنترل مداوم نصب می‌کنند.
  5. هدف نهایی: هدف نهایی، به دست آوردن یک جای پای داخلی در شرکت‌های غربی در حوزه‌های مالی، ارزهای دیجیتال و بهداشت و درمان برای انتقال پول به کره شمالی است.

محققان برای افشای این طرح، یک “مزرعه لپ‌تاپ” از ماشین‌های مجازی ایزوله (sandboxed) که به شکل ایستگاه‌های کاری توسعه‌دهندگان پیکربندی شده بودند، راه‌اندازی کردند. این کار به آن‌ها اجازه داد تا اقدامات عاملان را در زمان واقعی و بدون آگاه کردن آن‌ها مشاهده کنند.

نمونه‌ای از یک سناریوی حمله

یک توسعه‌دهنده فریلنسر در آمریکا یک پیشنهاد شغلی پردرآمد دریافت می‌کند که در آن فقط باید بر کار یک “توسعه‌دهنده تازه‌کار” نظارت کند. او دسترسی به لپ‌تاپ کاری خود را فراهم می‌کند. این “توسعه‌دهنده تازه‌کار” در واقع یک عامل Lazarus است که اکنون دسترسی قانونی به شبکه داخلی شرکت، مخازن کد و کانال‌های ارتباطی از طریق یک دستگاه مورد اعتماد را در اختیار دارد.

توصیه کاربردی

به مدیران منابع انسانی و استخدام‌کنندگان توصیه می‌شود فرآیندهای vetting دقیق‌تری برای پیمانکاران دورکار، از جمله مصاحبه‌های ویدیویی زنده و بررسی‌های تأیید هویت، اجرا کنند. به کارمندان نیز توصیه می‌شود هرگونه درخواست دسترسی غیرمعمول از سوی شخص ثالث به دستگاه‌های شخصی یا کاری خود را گزارش دهند.

“بذار خلاصه بگم 👇”
گروه هکری کره شمالی (Lazarus) داره هکرهاش رو به عنوان کارمند IT دورکار در شرکت‌های غربی جا می‌زنه. اون‌ها هویت افراد رو می‌دزدن، با کمک هوش مصنوعی مصاحبه‌ها رو قبول می‌شن و بعد به سیستم‌های شرکت نفوذ می‌کنن.

منابع این بخش:


۶. سوءاستفاده از ابزار قانونی Velociraptor: تاکتیک جدید گروه باج‌افزار Warlock

مفهوم “Living off the Land” به تاکتیکی اشاره دارد که در آن مهاجمان از ابزارهای قانونی و موجود در یک محیط برای جلوگیری از شناسایی استفاده می‌کنند، زیرا نرم‌افزارهای امنیتی کمتر احتمال دارد برنامه‌های مورد اعتماد را پرچم‌گذاری کنند.

بر اساس تحقیقات Huntress، مهاجمان، از جمله گروهی که پشت باج‌افزار Warlock قرار دارد (شناسایی‌شده به عنوان Storm-2603)، در حال سوءاستفاده فعال از ابزار قانونی بررسی جرایم دیجیتال و پاسخ به حوادث (DFIR) به نام Velociraptor (وِ-لا-سی-رَپ-تور) برای ارتباطات فرماندهی و کنترل (C2) خود هستند.

زنجیره حمله
  1. نفوذ اولیه: نقاط ورود متفاوت است، از جمله بهره‌برداری از آسیب‌پذیری‌ها در Windows Server Update Services (WSUS) و SharePoint (مانند ToolShell).
  2. پس از بهره‌برداری: پس از به دست آوردن دسترسی، مهاجمان عامل (agent) قانونی Velociraptor را نصب می‌کنند که از قبل برای اتصال به سرور C2 خودشان پیکربندی شده است.
  3. اقدامات بعدی: سپس از Velociraptor برای اجرای دستورات، نصب ابزارهای دیگر مانند OpenSSH و ایجاد دسترسی مداوم از طریق تونل‌های Cloudflare یا VS Code استفاده می‌کنند.

“یکی از حوادث شامل باج‌افزار Warlock بود و یک نام میزبان (hostname) را در بر می‌گرفت که قبلاً در ماه آگوست در یک مشاوره امنیتی دولت سنگاپور شناسایی شده بود و به فعالیت Storm-2603، یک گروه با انگیزه مالی، اشاره داشت.”

توصیه کاربردی
به مدیران IT توصیه می‌شود که یک فهرست دقیق از نرم‌افزارهای مجاز را نگهداری کنند. اگر Velociraptor توسط تیم امنیتی آن‌ها استفاده نمی‌شود، حضور آن باید به عنوان یک شاخص نفوذ (indicator of compromise) با اولویت بالا در نظر گرفته شود. همچنین بر اهمیت وصله کردن سرورهایی مانند WSUS و SharePoint تأکید می‌شود.

“بذار خلاصه بگم 👇”
هکرها دارن از یه ابزار قانونی و معتبر امنیتی به اسم Velociraptor برای کنترل سیستم‌های هک‌شده استفاده می‌کنن. اینجوری خودشون رو از دید نرم‌افزارهای امنیتی مخفی نگه می‌دارن.

منابع این بخش:


۷. حفره امنیتی LNK ویندوز پس از سال‌ها بهره‌برداری توسط هکرهای دولتی، بی‌سروصدا وصله شد

تکنیک‌های “Living-off-the-land” که در آن مهاجمان از ویژگی‌های قانونی خود سیستم‌عامل برای اهداف مخرب سوءاستفاده می‌کنند، یکی از روش‌های کلاسیک برای نفوذ اولیه به سیستم‌هاست. فایل‌های میان‌بر (LNK) در ویندوز سال‌هاست که به عنوان یکی از همین ابزارها توسط گروه‌های هکری استفاده می‌شود.

آسیب‌پذیری CVE-2025-9491 نقصی در نحوه مدیریت فایل‌های LNK توسط ویندوز است. مهاجمان می‌توانند یک فایل میان‌بر طراحی کنند که دستور مخرب آن در پنجره “Properties” قابل مشاهده نباشد. دلیل این امر آن است که این پنجره تنها ۲۶۰ کاراکتر اول مسیر هدف را نمایش می‌دهد، در حالی که فرمت LNK به رشته‌های بسیار طولانی‌تری اجازه می‌دهد. در نتیجه، بخش مخرب دستور پس از صدها کاراکتر فاصله یا کاراکترهای بی‌اهمیت پنهان می‌شود.

این نقص حداقل از سال ۲۰۱۷ به طور فعال توسط گروه‌های تحت حمایت دولت‌های چین، ایران، کره شمالی و روسیه و همچنین گروه جاسوسی سایبری XDSpy مورد بهره‌برداری قرار گرفته است. این روش برای توزیع بدافزارهایی مانند PlugX و همچنین توسط گروه جاسوسی سایبری XDSpy برای انتشار بدافزار XDigo به کار رفته است.

جالب اینجاست که مایکروسافت در ابتدا از وصله کردن این آسیب‌پذیری خودداری کرد و معتقد بود که این نقص معیار لازم برای رسیدگی فوری را ندارد. با این حال، در به‌روزرسانی‌های Patch Tuesday ماه نوامبر ۲۰۲۴، این شرکت بی‌سروصدا این حفره را برطرف کرد. اکنون، پنجره Properties کل رشته دستور را بدون هیچ‌گونه کوتاه‌سازی نمایش می‌دهد و بخش پنهان را آشکار می‌سازد.

نمونه‌ای از یک سناریوی حمله

یک مهاجم فایلی فشرده (ZIP) حاوی یک PDF و یک فایل میان‌بر با نام “Employee Bonuses.pdf.lnk” برای کارمندی ارسال می‌کند. آیکون این فایل شبیه به یک PDF است. کارمند کنجکاو، با بررسی Properties فایل، تنها مسیری قانونی مانند “C:Windowsexplorer.exe” را می‌بیند. او از دستور مخرب PowerShell که پس از صدها کاراکتر فاصله پنهان شده و با دو بار کلیک اجرا می‌شود، بی‌خبر است.

توصیه کاربردی

سازمان‌ها باید اطمینان حاصل کنند که تمام سیستم‌های ویندوز با آخرین به‌روزرسانی‌های Patch Tuesday آپدیت شده‌اند. آموزش کاربران برای مشکوک بودن به فایل‌های LNK، به‌ویژه فایل‌های دریافتی از طریق ایمیل یا آرشیوهای ZIP، باید تقویت شود.

“بذار خلاصه بگم 👇”
مایکروسافت بالاخره یه باگ قدیمی توی فایل‌های شورتکات (LNK) ویندوز رو درست کرد که هکرهای دولتی سال‌ها ازش برای مخفی کردن کدهای مخرب استفاده می‌کردن. حتما ویندوزتون رو آپدیت کنید.

منابع این بخش:


۸. خلاصه‌ی اخبار هفته: از باج‌افزارها در تعطیلات تا قوانین جدید برای اپلیکیشن‌های پیام‌رسان

علاوه بر آسیب‌پذیری‌های بزرگ و تاکتیک‌های APT، چشم‌انداز امنیت سایبری دائماً تحت تأثیر نشت داده‌ها، مقررات دولتی جدید و استراتژی‌های در حال تحول مهاجمان قرار دارد. این بخش خلاصه‌ای سریع از دیگر رویدادهای کلیدی را پوشش می‌دهد.

باج‌افزارها تعطیلات را دوست دارند

بر اساس گزارش‌های Semperis و Cybereason، گروه‌های باج‌افزار عمداً سازمان‌ها را در طول تعطیلات و آخر هفته‌ها که تیم‌های امنیتی با کمبود نیرو مواجه هستند، هدف قرار می‌دهند. آمارها نشان می‌دهد که ۵۲٪ از حملات در سال گذشته در این بازه‌های زمانی رخ داده است.

شکایت از اپلیکیشن Temu به دلیل جاسوسی

دادستان کل آریزونا از اپلیکیشن خرید Temu (تِ-مو) شکایت کرده و آن را متهم به جاسوس‌افزار بودن کرده است. این شکایت ادعا می‌کند که برنامه به طور مخفیانه حجم عظیمی از داده‌های کاربر (موقعیت مکانی، میکروفون، دوربین) را جمع‌آوری کرده و به شرکت مادر چینی خود ارسال می‌کند.

قانون جدید هند برای پیام‌رسان‌ها

قانون جدید دپارتمان مخابرات هند، اپلیکیشن‌های پیام‌رسان مانند واتس‌اپ و تلگرام را ملزم می‌کند که حساب‌های کاربری را به یک سیم‌کارت فعال متصل کنند و جلسات وب را پس از شش ساعت به طور خودکار خارج کنند تا با کلاهبرداری مبارزه شود.

سیل داده‌های به سرقت رفته (Data Breaches)
  • Marquis Software: یک حمله باج‌افزاری به این ارائه‌دهنده نرم‌افزار مالی، داده‌های بیش از ۴۰۰,۰۰۰ مشتری از ۷۴ بانک آمریکایی را افشا کرد.
  • دانشگاه‌ها: دانشگاه پنسیلوانیا و دانشگاه فینیکس نشت اطلاعاتی را به دلیل حمله به Oracle E-Business Suite تأیید کردند که اطلاعات شخصی و مالی دانشجویان و کارکنان را در معرض خطر قرار داد.
  • Freedom Mobile: داده‌های مشتریان این شرکت پس از آنکه یک مهاجم با استفاده از حساب یک پیمانکار فرعی به سیستم‌های آن‌ها دسترسی پیدا کرد، افشا شد.

“بذار خلاصه بگم 👇”
این هفته خیلی شلوغ بود: هکرهای باج‌افزار موقع تعطیلات حمله می‌کنن، اپلیکیشن خرید Temu به جاسوسی متهم شده، هند قوانین سفت و سختی برای واتس‌اپ و تلگرام گذاشته و کلی بانک و دانشگاه هم هک شدن و اطلاعاتشون لو رفته.

منابع این بخش:


موضوعات اصلی این هفته شکنندگی زنجیره تأمین نرم‌افزار و پیچیدگی روزافزون حملات، چه به صورت خودکار و چه با محوریت انسان، را برجسته می‌سازد. این رویدادها نشان می‌دهد که مهاجمان به طور مداوم در حال نوآوری هستند و از هر فرصتی، از یک خطای برنامه‌نویسی کوچک گرفته تا یک فرآیند استخدامی ضعیف، برای نفوذ استفاده می‌کنند. هوشیاری مداوم، اولویت‌بندی در نصب وصله‌ها و افزایش آگاهی کاربران، سنگ‌بنای دفاع در برابر این تهدیدات پیچیده باقی می‌ماند.

“Clarity builds trust. Let’s make complexity simple — together.” — ClaritySec

فهرست مطالب