امروز در دنیای امنیت سایبری – آخرین اخبار امنیت – ۱۳ آذر ۱۴۰۴

🕒 زمان مطالعه: حدود ۱۹ دقیقه

چشم‌انداز تهدیدات سایبری امروز شبیه یک شمشیر دولبه است که نام آن هوش مصنوعی است. از یک طرف، مهاجمان از آن برای ساخت بدافزارهای خودتکثیرشونده و حملات فیشینگ هوشمندتر استفاده می‌کنند و از طرف دیگر، گروه‌های تحت حمایت دولت‌ها روزبه‌روز پخته‌تر و مخفی‌تر می‌شوند. در این میان، آسیب‌پذیری‌های حیاتی در نرم‌افزارهای پرکاربرد، همچنان دروازه‌های اصلی برای نفوذ به شمار می‌روند و به ما یادآوری می‌کنند که حتی پایه‌ای‌ترین ابزارها نیز می‌توانند به خطرناک‌ترین سلاح‌ها تبدیل شوند.


۱. آسیب‌پذیری مرگبار React2Shell: اجرای کد از راه دور با امتیاز CVSS 10/10

یک آسیب‌پذیری با امتیاز کامل ۱۰ از ۱۰ در یکی از پایه‌ای‌ترین فناوری‌های وب مدرن کشف شده است که تهدیدی حیاتی برای تعداد بی‌شماری از اپلیکیشن‌ها و سرویس‌های وب به شمار می‌رود. از آنجا که React و فریم‌ورک محبوب Next.js ستون فقرات بسیاری از وب‌سایت‌های امروزی هستند، این نقص امنیتی مانند یک شاه‌کلید عمل می‌کند که می‌تواند درهای هزاران سرور را به روی مهاجمان باز کند.

تحلیل آسیب‌پذیری

این آسیب‌پذیری اجرای کد از راه دور (RCE) با شناسه CVE-2025-55182 و نام مستعار React2Shell شناخته می‌شود. طبق گزارش‌های Datadog و Palo Alto Networks، این ضعف امنیتی با امتیاز CVSS 10.0، مؤلفه‌های سرور React (شامل react-server-dom-webpack، react-server-dom-parcel و react-server-dom-turbopack) و همچنین فریم‌ورک محبوب Next.js را تحت تأثیر قرار می‌دهد. اگرچه جامعه امنیتی این آسیب‌پذیری را در Next.js با شناسه CVE-2025-66478 نیز دنبال می‌کرد، اما این شناسه توسط NVD به دلیل تکراری بودن رد شد.

اما چرا این حفره اینقدر خطرناک است؟

چون به مهاجم اجازه می‌دهد بدون نیاز به هیچ نام کاربری یا رمز عبوری، کدهای دلخواه خود را روی سرور شما اجرا کند. به زبان ساده‌تر، می‌تواند کنترل کامل سرور را به دست بگیرد. نکته نگران‌کننده‌تر این است که حتی اپلیکیشن‌های ساده‌ای که با ابزار پیش‌فرض create-next-app ساخته شده‌اند نیز در برابر این حمله آسیب‌پذیر هستند. مکانیزم این حمله به تکنیک پیچیده‌ای به نام «آلودگی پروتوتایپ» (Prototype Pollution) در جاوااسکریپت وابسته است که شاید درک آن کمی سخت باشد. بگذارید با دو مثال ساده توضیح دهیم:

تشریح “Prototype Pollution” با یک مثال ساده
  1. سناریوی عادی: تصور کنید در یک کارخانه مبل‌سازی، یک «نقشه اصلی» برای ساخت تمام صندلی‌ها وجود دارد. هر صندلی جدیدی که تولید می‌شود، دقیقاً بر اساس همین نقشه اصلی ساخته می‌شود.
  2. نقطه حمله: حالا فرض کنید یک خرابکار مخفیانه به این نقشه اصلی دسترسی پیدا می‌کند و یک تغییر کوچک روی آن اعمال می‌کند: مثلاً یک پایه لق و پنهان به طرح اضافه می‌کند.
  3. فاجعه: از این لحظه به بعد، هر صندلی که از خط تولید خارج می‌شود، فارغ از اینکه چه کسی آن را سفارش داده، با همان نقص خطرناک ساخته می‌شود. کل کارخانه حالا در حال تولید صندلی‌های ناپایدار است و هیچ‌کس دلیل آن را نمی‌داند.
مثالی دیگر برای درک Prototype Pollution

برای درک مفهوم پیچیده “آلودگی پروتوتایپ” (Prototype Pollution)، این سناریوی ۳ مرحله‌ای را تصور کنید:

  1. سناریوی عادی: یک سرآشپز را در نظر بگیرید که از یک کتاب آشپزی استاندارد (Object.prototype) برای پخت کیک استفاده می‌کند. در این کتاب، یک دستورالعمل پایه برای «آرد» وجود دارد.
  2. حمله: یک مهاجم مخفیانه وارد آشپزخانه می‌شود و یک یادداشت کوچک را به کتاب آشپزی اصلی اضافه می‌کند. این یادداشت دستورالعمل پایه «آرد» را به «جوش شیرین» تغییر می‌دهد.
  3. فاجعه: حالا هر سرآشپزی که در آشپزخانه از این کتاب آشپزی دستکاری‌شده استفاده می‌کند، بدون آنکه بداند، به جای آرد از جوش شیرین استفاده می‌کند. در نتیجه، تمام کیک‌هایی که پخته می‌شوند، در فر منفجر می‌شوند و آشپزخانه به هرج‌ومرج کشیده می‌شود.
فعالیت مهاجمان

بر اساس داده‌های تله‌متری Datadog، اسکن اولیه برای این آسیب‌پذیری از ۳ دسامبر آغاز شد، اما از اوایل روز ۵ دسامبر، موج گسترده‌ای از تلاش‌های فعال برای بهره‌برداری از سوی بیش از ۸۰۰ آدرس IP مختلف به راه افتاد که نشان‌دهنده ریسک فوری و گسترده آن است. مهاجمان چگونه سعی در سرقت اطلاعات یا ایجاد درهای پشتی (Backdoor) دارند.

در ادامه چند نمونه از پی‌لودهای مشاهده‌شده آمده است:

۱. سرقت متغیرهای محیطی (Environment Variables):
این دستور تلاش می‌کند محتوای فایل حساس .env (که معمولاً حاوی کلیدهای API و رمزهای عبور است) را بخواند و آن را به سرور مهاجم ارسال کند.

۲. دانلود و اجرای اسکریپت مخرب:
این پی‌لود سعی می‌کند یک اسکریپت شل (shell script) را از یک سرور راه دور دانلود کرده و بلافاصله آن را اجرا کند و به این ترتیب بدافزار بیشتری را روی سیستم قربانی نصب کند.

۳. ایجاد یک در پشتی (Backdoor) دائمی:
این کد پیچیده‌تر، رفتار پیش‌فرض وب‌سرور Node.js را تغییر می‌دهد و یک نقطه پایانی (endpoint) مخفی در آدرس /_bk ایجاد می‌کند. از این پس، مهاجم می‌تواند با ارسال دستورات به این آدرس، کنترل کامل سرور را در دست بگیرد.

اقدام فوری

بر اساس توصیه‌های Palo Alto Networks، سازمان‌ها باید به یکی از نسخه‌های امن زیر (یا جدیدتر) به‌روزرسانی کنند: React 19.0.1، 19.1.2، یا 19.2.1. برای Next.js نیز نسخه‌های امن شامل 16.0.7، 15.5.7، 15.4.8، 15.3.6، 15.2.6، 15.1.9 یا 15.0.5 منتشر شده‌اند.

بذار خلاصه بگم 👇
یه باگ خیلی خطرناک توی فریم‌ورک‌های معروف وب پیدا شده که به هکرها اجازه می‌ده سرور رو از راه دور کنترل کنن. اگه از React یا Next.js استفاده می‌کنی، همین الان باید آپدیت کنی.

منابع این بخش:


۲. تکامل MuddyWater : از ابزارهای ناشیانه تا بدافزار هوشمند با الهام از بازی Snake

ردیابی تکامل گروه‌های تهدید تحت حمایت دولت‌ها برای درک بلوغ روزافزون و تغییر تاکتیک‌های آن‌ها از اهمیت استراتژیک بالایی برخوردار است. گروه MuddyWater (مادی-واتِر) نمونه بارزی از این تکامل است؛ گروهی که زمانی به خاطر عملیات‌های ناشیانه و پر سر و صدا شهرت داشت، اکنون با روش‌های خلاقانه و هوشمندانه‌تر به میدان بازگشته است.

پروفایل گروه و تحلیل کمپین

بر اساس گزارش‌های ترکیبی از Dark Reading و FortiGuard Labs، گروه هکری MuddyWater که با نام TA450 نیز شناخته می‌شود و به وزارت اطلاعات و امنیت ایران (MOIS) منتسب است، اخیراً کمپین‌های جدیدی را علیه سازمان‌هایی در اسرائیل، مصر، ترکیه و آذربایجان راه‌اندازی کرده است. اهداف این حملات شامل دانشگاه‌ها، نهادهای دولتی و شرکت‌های فناوری بوده‌اند.

تکامل تاکتیک‌ها، تکنیک‌ها و بدافزارها:
  1. UDPGangster: این گروه از یک بک‌دور (در پشتی) جدید مبتنی بر پروتکل UDP به نام UDPGangster (یو-دی-پی-گَنگستِر) استفاده کرده است. این بدافزار قابلیت‌هایی مانند اجرای دستور از راه دور و سرقت فایل را فراهم می‌کند و با استفاده از پروتکل UDP تلاش می‌کند تا از برخی سیستم‌های دفاعی شبکه که عمدتاً بر ترافیک TCP متمرکز هستند، عبور کند. سرور فرماندهی و کنترل (C2) شناسایی‌شده برای این بدافزار 157.20.182.75 بوده است.
  2. تاکتیک «بازی مار»: یکی از جالب‌ترین نوآوری‌های این گروه، یک لودر (Loader) جدید به نام Fooder (فودِر) است که از یک تکنیک منحصر به فرد برای فرار از تحلیل خودکار بهره می‌برد. این بدافزار با الهام از بازی کلاسیک «مار» (Snake)، با استفاده از فراخوانی‌های Sleep در حلقه‌های تکراری، اجرای خود را برای ۳ تا ۵ دقیقه به تأخیر می‌اندازد. این تأخیر طولانی باعث می‌شود که سندباکس‌های خودکار (که معمولاً زمان محدودی برای تحلیل دارند) فریب بخورند و بدافزار را بی‌خطر تشخیص دهند. حتی در سرآیند کد این بدافزار عبارت Welcome to snake Game به چشم می‌خورد. هدف اصلی Fooder بارگذاری پی‌لودهای دیگر در حافظه است، از جمله یک بک‌دور جدید به نام MuddyViper. علاوه بر این، استفاده از API رمزنگاری بومی ویندوز (CNG) به بدافزار کمک می‌کند تا فعالیت‌های خود را در میان فرآیندهای قانونی سیستم مخفی کند.
  3. از ناشیانه تا هوشمندانه: این تکنیک‌های جدید و مخفیانه، در تضاد کامل با سبک عملیاتی قبلی MuddyWater قرار دارد که به «ناشیانه» بودن شهرت داشت؛ مانند تولید لاگ‌های بیش از حد و به جا گذاشتن ردپاهای آشکار. این کمپین جدید نشان‌دهنده یک جهش قابل توجه در بلوغ عملیاتی این گروه است.
سناریوی نمونه

تصور کنید کارمندی در یک شرکت مهندسی، ایمیلی فریبنده از طرف یک نهاد دولتی دریافت می‌کند. این ایمیل حاوی یک فایل پیوست است که پس از باز شدن، زنجیره بدافزاری را فعال می‌کند که با استفاده از تاکتیک «بازی مار» برای چند دقیقه پنهان می‌ماند و سپس کنترل سیستم را به دست مهاجمان می‌دهد.

توصیه کاربردی

تیم‌های امنیتی، به‌ویژه در خاورمیانه، باید سیستم‌های مانیتورینگ خود را برای شناسایی فرآیندهای به ظاهر بیکار که برای مدت طولانی در حال اجرا هستند و همچنین استفاده غیرعادی از Windows CNG API به‌روز کنند. هرگز تصور نکنید یک فرآیند صرفاً به دلیل سکوت اولیه‌اش، بی‌خطر است.

بذار خلاصه بگم 👇
گروه هکری منتسب به ایران MuddyWater باهوش‌تر شده. قبلاً شلخته کار می‌کردن ولی الان با یه روش خلاقانه که از بازی «مار» نوکیا الهام گرفته، سیستم‌های امنیتی رو دور می‌زنن و به اهدافی در اسرائیل و کشورهای همسایه حمله می‌کنن.

منابع این بخش:


۳. هشدار CISA و NSA: بدافزار BRICKSTORM زیرساخت‌های VMware و ویندوز را هدف قرار داده است

وقتی سازمان‌های معتبری مانند CISA (آژانس امنیت سایبری و زیرساخت آمریکا) و NSA (آژانس امنیت ملی آمریکا) یک هشدار مشترک صادر می‌کنند، باید آن را بسیار جدی گرفت. این هشدارها معمولاً برای تهدیدات بسیار پیچیده و پایداری صادر می‌شوند که ریسک بزرگی برای زیرساخت‌های سازمانی به شمار می‌روند.

با استناد به گزارش CrowdStrike و هشدار مشترک CISA/NSA، یک گروه هکری جدید وابسته به چین به نام WARP PANDA (وارپ-پاندا) در حال استفاده از یک بدافزار در پشتی (Backdoor) به نام BRICKSTORM (بریک-اِستورم) برای حمله به محیط‌های VMware ESXi و ویندوز است.

تحلیل فنی این بدافزار نشان‌دهنده سطح بالای پیچیدگی آن است. BRICKSTORM یک بدافزار نوشته‌شده به زبان Go است که خود را به جای فرآیندهای قانونی vCenter مانند updatemgr جا می‌زند. اما پیچیدگی اصلی در روش ارتباطی آن با سرور کنترل و فرماندهی (C2) نهفته است: این بدافزار ابتدا یک ارتباط استاندارد HTTPS برقرار کرده و سپس آن را به یک اتصال WebSocket ارتقا می‌دهد که در دل خود لایه‌های اضافی از رمزنگاری TLS را جای داده است. این روش تونل‌زنی پیشرفته، بازرسی و تحلیل ترافیک شبکه را برای تیم‌های امنیتی فوق‌العاده دشوار می‌سازد.

در این هشدار به یک مورد خاص اشاره شده که در آن، بازیگران چینی از آوریل ۲۰۲۴ تا حداقل سپتامبر ۲۰۲۵، یعنی برای مدتی طولانی، دسترسی خود را به شبکه یک قربانی حفظ کرده بودند. این موضوع نشان‌دهنده قابلیت پایداری بلندمدت این تهدید است.

توصیه کاربردی

مدیران سیستم باید وصله کردن محیط‌های VMware را در اولویت قرار دهند و فیلترینگ و بازرسی ترافیک خروجی (egress traffic) را پیاده‌سازی کنند. فرآیندهای مشکوکی را که خود را به جای باینری‌های قانونی vCenter جا می‌زنند و همچنین اتصالات TLS تو در تو یا WebSocket-over-TLS را به دقت زیر نظر بگیرید.

“بذار خلاصه بگم 👇”
یک گروه هکری چینی با بدافزار جدیدی به نام BRICKSTORM به سرورهای حساس VMware حمله می‌کند و با استفاده از روش‌های رمزنگاری پیچیده، ماه‌ها در شبکه پنهان می‌ماند.

منابع این بخش:


۴. تکنیک‌های فیشینگ و کلاهبرداری در سال ۲۰۲۵: از پست صوتی جعلی تا پیامک امتیاز اپراتور

حملات فیشینگ به طور مداوم در حال تکامل هستند و همچنان یکی از مؤثرترین روش‌ها برای دسترسی اولیه به شبکه‌ها باقی مانده‌اند. این تاکتیک‌های مهندسی اجتماعی، از سرقت اطلاعات ورود گرفته تا توزیع بدافزار، به دلیل توانایی در فریب دادن انسان‌ها، همیشه یک قدم جلوتر از بسیاری از دفاع‌های فنی قرار دارند.

برترین تکنیک‌های فیشینگ

با ترکیب یافته‌های Huntress، Krebs on Security و Malwarebytes، در ادامه به بررسی پنج تکنیک برتر فیشینگ می‌پردازیم:

  1. طعمه‌های پست صوتی (Voicemail Lures): مهاجمان ایمیل‌هایی با عنوان «پیام صوتی جدید» ارسال می‌کنند که حاوی فایل‌های پیوست مانند .SVG هستند. قربانی پس از باز کردن فایل، به یک صفحه لاگین جعلی مایکروسافت هدایت می‌شود. این حملات اغلب با استفاده از کیت‌های فیشینگ آماده مانند Raccoon0365 اجرا می‌شوند.
  2. فیشینگ تماس برگشتی (Callback Phishing): در این روش، ایمیلی با محتوای اضطراری (مانند هشدار یک پرداخت جعلی با مبلغ بالا) برای قربانی ارسال می‌شود. در ایمیل یک شماره تلفن برای «لغو تراکنش» ذکر شده است. هنگامی که قربانی با آن شماره تماس می‌گیرد، یک اپراتور کلاهبردار او را فریب داده و اطلاعات حساسش را سرقت می‌کند.
  3. سوءاستفاده از سایت‌های معتبر (Living off Trusted Sites – LoTS): مهاجمان لینک‌هایی از وب‌سایت‌های کاملاً قانونی مانند Figma یا Dropbox ارسال می‌کنند. این صفحات قانونی حاوی یک لینک ثانویه هستند که قربانی را به صفحه فیشینگ اصلی هدایت می‌کند. استفاده از CAPTCHA در این مسیر به دور زدن اسکنرهای امنیتی کمک می‌کند.
  4. کدهای QR به سبک ASCII: برای فرار از فیلترهای امنیتی مبتنی بر تصویر، کلاهبرداران از کدهای QR که با استفاده از کاراکترهای متنی (ASCII) ساخته شده‌اند، در ایمیل‌های جعلی مربوط به ارسال بسته‌ها (مانند FedEx) استفاده می‌کنند.
  5. کلاهبرداری‌های پیامکی (Smishing): موج جدیدی از حملات فیشینگ پیامکی، مصرف‌کنندگان آمریکایی را با طعمه‌هایی مانند «امتیازهای استفاده‌نشده T-Mobile/AT&T» یا «بازپرداخت مالیات» هدف قرار می‌دهد. هدف نهایی، سرقت اطلاعات کارت اعتباری برای ثبت آن در کیف پول‌های دیجیتال (Mobile Wallets) است.
چگونه در امان بمانیم؟

برای محافظت در برابر این حملات، به جای کلیک بر روی لینک‌های موجود در ایمیل‌ها یا پیامک‌ها، همیشه به طور مستقیم به وب‌سایت رسمی شرکت مورد نظر مراجعه کنید. نسبت به درخواست‌های فوری و اضطراری مشکوک باشید و از چارچوب STOP استفاده کنید: Slow down (آرام باشید)، Test (آن‌ها را بیازمایید)، Opt out (انصراف دهید)، Prove it (از آن‌ها بخواهید هویت خود را اثبات کنند).

بذار خلاصه بگم 👇
کلاهبرداران فیشینگ خیلی خلاق شدن. الان ایمیل‌هایی با موضوع «پست صوتی جدید» یا پیامک‌هایی درباره «امتیازهای T-Mobile» می‌فرستن و حتی از QR کدهای متنی استفاده می‌کنن که فیلترها نفهمن. حواست باشه روی هر لینکی کلیک نکنی.

منابع این بخش:


۵. جاسوس‌افزار Predator: از تبلیغات آلوده تا دسترسی از راه دور توسط خود شرکت سازنده

فروشندگان جاسوس‌افزارهای تجاری تهدیدی منحصر به فرد به شمار می‌روند. این شرکت‌ها برخلاف مجرمان سایبری عادی، به عنوان یک کسب‌وکار قانونی فعالیت کرده و ابزارهای نظارتی قدرتمندی را به بازیگران دولتی می‌فروشند. این امر مرز بین یک محصول شرکتی و یک عملیات جاسوسی دولتی را کمرنگ و مبهم می‌سازد.

تحقیقات مربوط به “Intellexa Leaks” (با مشارکت عفو بین‌الملل، گوگل و Recorded Future) نشان می‌دهد که شرکت فروشنده جاسوس‌افزار Intellexa، از یک بردار آلودگی جدید بدون نیاز به کلیک (zero-click) به نام “Aladdin” برای توزیع جاسوس‌افزار خود Predator (پِرِ-دِ-تِر) استفاده کرده است.

“تحقیقات نشان داد که، حداقل در برخی موارد، به نظر می‌رسد Intellexa قابلیت دسترسی از راه دور به لاگ‌های مشتریان Predator را برای خود حفظ کرده بود – که به کارمندان شرکت اجازه می‌داد جزئیات عملیات‌های جاسوسی و افراد هدف قرار گرفته را مشاهده کنند.”

بردار حمله “Aladdin” از سیستم‌های تبلیغات تجاری موبایل برای نمایش اجباری تبلیغات آلوده بر روی دستگاه فرد مورد نظر استفاده می‌کند. آلودگی صرفاً با دیدن تبلیغ و بدون نیاز به هیچ‌گونه کلیکی رخ می‌دهد. علاوه بر این، افشای اینکه Intellexa دسترسی به سیستم‌های مشتریان خود را حفظ کرده، یک نقض امنیتی و اخلاقی بزرگ محسوب می‌شود که نشان می‌دهد حتی خریداران این ابزارها نیز تحت نظارت خود فروشنده بوده‌اند.

برای درک بهتر، یک سناریو را تصور کنید: یک وکیل حقوق بشر در پاکستان در حال مطالعه یک وب‌سایت خبری معتبر روی تلفن همراه خود است. یک تبلیغ نامرئی و مخرب از طریق شبکه تبلیغاتی آن سایت به او نمایش داده می‌شود. بدون اینکه روی چیزی کلیک کند، تلفن او بی‌صدا به جاسوس‌افزار Predator آلوده شده و به مهاجم دسترسی کامل به میکروفون، دوربین و پیام‌هایش را می‌دهد.

توصیه کاربردی

کاربران پرخطر مانند روزنامه‌نگاران و فعالان مدنی باید حالت‌های حفاظتی پیشرفته را روی دستگاه‌های خود فعال کنند، مانند «Lockdown Mode» در iOS یا «Advanced Protection» در اندروید. استفاده از مسدودکننده تبلیغات (ad-blocker) در مرورگرهای موبایل نیز می‌تواند به کاهش ریسک این بردار آلودگی خاص کمک کند.

“بذار خلاصه بگم 👇”
یک جاسوس‌افزار پیشرفته به نام Predator می‌تواند فقط با نمایش یک تبلیغ آلوده روی گوشی، شما را هک کند. بدتر اینکه خود شرکت سازنده هم به اطلاعات جاسوسی شده دسترسی داشته است.

منابع این بخش:


۶. اخبار کوتاه و مهم دیگر

چشم‌انداز تهدیدات سایبری بسیار متنوع است و شامل حوادث قابل توجه دیگری فراتر از سرفصل‌های اصلی می‌شود.

  • حمله DDoS رکوردشکن: شرکت Cloudflare یک حمله منع سرویس توزیع‌شده (DDoS) با حجم بی‌سابقه ۲۹.۷ ترابیت بر ثانیه را که توسط بات‌نت Aisuru (آی-سو-رو) اجرا شده بود، دفع کرد. این حادثه نشان‌دهنده افزایش حملات با حجم فوق‌العاده بالا (hyper-volumetric) است.
  • آسیب‌پذیری فایل‌های میان‌بر ویندوز: یک نقص امنیتی با شناسه CVE-2025-9491 در فایل‌های میان‌بر ویندوز (.lnk) که سال‌ها توسط مهاجمان برای پنهان کردن دستورات مخرب مورد سوءاستفاده قرار می‌گرفت، سرانجام در به‌روزرسانی ماه نوامبر توسط مایکروسافت به صورت بی‌سروصدا برطرف شد.
  • جاسوس‌افزار Predator با وکتور حمله جدید: جاسوس‌افزار Predator (پِرِ-دِ-تِر) که توسط شرکت Intellexa (این-تِ-لِک-سا) ساخته شده، اکنون از یک وکتور حمله بدون کلیک (zero-click) به نام “Aladdin” استفاده می‌کند. این روش با نمایش تبلیغات موبایلی مخرب، دستگاه‌های هدف را بدون نیاز به هیچ‌گونه تعاملی از سوی کاربر، آلوده می‌کند.
  • هدف قرار گرفتن «گزارشگران بدون مرز»: گروه هکری Star Blizzard (اِستار-بلیزارد) که به روسیه وابسته است، سازمان غیردولتی «گزارشگران بدون مرز» را با یک کمپین فیشینگ پیچیده هدف قرار داد. این گروه با استفاده از یک کیت حمله فرد میانی (AiTM)، توانست احراز هویت دو عاملی (2FA) حساب‌های ProtonMail قربانیان را دور بزند.
  • بدافزار بانکی اندروید GoldFactory: گروه چینی‌زبان GoldFactory (گُلد-فَکتوری) کمپینی را برای توزیع اپلیکیشن‌های بانکی دستکاری‌شده در جنوب شرقی آسیا اجرا کرده است. این گروه همچنین یک نسخه جدید از بدافزار خود به نام Gigaflower را توسعه داده است.
  • تهدید داخلی و هوش مصنوعی: برادران اختر، دو پیمانکار دولتی اخراج‌شده که سابقه محکومیت‌های هکری داشتند، پس از حذف ۹۶ پایگاه داده دولتی، از یک ابزار هوش مصنوعی پرسیدند که چگونه می‌توانند ردپای خود را پاک کنند.

جمع‌بندی

روندهای امروز به وضوح نشان می‌دهند که چشم‌انداز تهدیدات سایبری به سرعت در حال پیچیده‌تر شدن است. از یک سو، بازیگران دولتی با ابزارها و تاکتیک‌های هوشمندانه‌تر وارد میدان شده‌اند و از سوی دیگر، زنجیره تأمین نرم‌افزار به یک میدان نبرد کلیدی تبدیل شده است. در این میان، هوش مصنوعی نقشی دوگانه ایفا می‌کند؛ هم به عنوان ابزاری در دست مهاجمان برای ساخت حملات پیچیده‌تر و هم به عنوان یک سپر دفاعی برای تحلیل سریع‌تر تهدیدات. در مواجهه با این دنیای پرتحول، هوشیاری مداوم و یادگیری بی‌وقفه دیگر یک انتخاب نیست، بلکه یک ضرورت برای بقاست.

“Clarity builds trust. Let’s make complexity simple — together.” — ClaritySec

فهرست مطالب