امروز در دنیای امنیت سایبری – آخرین اخبار امنیت – ۴ آذر ۱۴۰۴

🕒 زمان مطالعه: حدود ۱۶ دقیقه

امروز، چشم‌انداز تهدیدات سایبری شاهد پیچیدگی فزاینده‌ای در حملات مهندسی اجتماعی بود که هم متخصصان و هم عموم مردم را هدف قرار می‌دهند. موضوعات غالب شامل استفاده از تکنیک‌های فریبنده برای ایجاد حس فوریت، نقض‌های اطلاعاتی بزرگ در بخش‌های مالی و دانشگاهی، و تداوم تهدیدات جاسوسی دولت-ملت است. این رویدادها بر اهمیت حیاتی هوشیاری انسانی در کنار دفاع فنی قوی تأکید می‌کنند. در ادامه، به بررسی عمیق‌تر مهم‌ترین رخدادهای امنیتی امروز می‌پردازیم.


۱. حمله ClickFix با پوسته جعلی آپدیت ویندوز: وقتی بدافزار در پیکسل‌های عکس پنهان می‌شود

مهاجمان به طور فزاینده‌ای در حال هدف قرار دادن «سیستم‌عامل انسانی» هستند و با دستکاری اعتماد و حس فوریت، از سدهای دفاعی فنی عبور می‌کنند. کمپین ClickFix نمونه بارز این رویکرد است که فراتر از فیشینگ ساده، به تسخیر تمام‌صفحه مرورگر برای به تعلیق درآوردن تفکر انتقادی کاربر تکامل یافته است.

بر اساس گزارش‌های Huntress و Acronis، کمپین جدیدی به نام “ClickFix” (یا “JackFix”) با استفاده از صفحات جعلی و بسیار واقعی آپدیت ویندوز که در حالت تمام‌صفحه مرورگر نمایش داده می‌شود، کاربران را فریب می‌دهد. این کمپین که گاهی از وب‌سایت‌های جعلی بزرگسالان نشأت می‌گیرد، به کاربر فشار می‌آورد تا با فشردن کلیدهای Win+R، چسباندن یک دستور از پیش کپی‌شده و زدن Enter، یک فرمان مخرب را اجرا کند، با این تصور که این یک مرحله ضروری برای “آپدیت امنیتی حیاتی ویندوز” است. تحلیل کد منبع این صفحه جعلی نشان‌دهنده وجود کامنت‌هایی به زبان روسی است که سرنخ‌های احتمالی برای شناسایی مهاجمان ارائه می‌دهد.

ویژگی برجسته این کمپین، استفاده از تکنیک Steganography (اِس-تِ-گا-نو-گِ-را-فی) برای پنهان کردن بدافزار است.

برای درک بهتر این مفهوم، سناریوی زیر را در نظر بگیرید:
  • سناریوی عادی: استگانوگرافی مانند پنهان کردن یک پیام مخفی در دل یک عکس عادی است. تصور کنید یک نقاشی دیجیتال بزرگ از یک منظره دارید. برای چشم غیرمسلح، این فقط یک عکس است.
  • بردار حمله: حالا تصور کنید یک مهاجم به‌طور نامحسوس مقدار رنگ هزاران پیکسل را تغییر می‌دهد—کمی قرمز بیشتر در اینجا، کمی آبی کمتر در آنجا. این تغییرات آن‌قدر کوچک هستند که شما نمی‌توانید آن‌ها را ببینید، اما در واقع یک برنامه کامپیوتری مخرب را با یک کد مخفی در خود جای داده‌اند.
  • فاجعه: وقتی قربانی فریب می‌خورد و اسکریپت اولیه را اجرا می‌کند، آن اسکریپت یک فایل دانلود نمی‌کند؛ بلکه نقاشی را «می‌خواند»، کد مخفی را از رنگ پیکسل‌ها استخراج می‌کند و یک بدافزار خطرناک را مستقیماً در حافظه کامپیوتر مونتاژ می‌کند. این روش بسیاری از اسکنرهای امنیتی سنتی را که به دنبال فایل‌های مخرب می‌گردند، کاملاً دور می‌زند.

این زنجیره حمله در نهایت منجر به استقرار بدافزارهای سارق اطلاعات (infostealers) می‌شود، به ویژه Rhadamanthys (رَ-دا-مَن-تیس) و LummaC2 (لوم-آ-سی-۲).

چرا این حمله خطرناک است؟

خطر اصلی این تکنیک در ترکیب هوشمندانه فریب روانی و گریز فنی نهفته است. مهاجمان با نمایش یک صفحه آشنا و قابل اعتماد (آپدیت ویندوز) و ترکیب آن با تاکتیک‌های فشار روانی، کاربر را به انجام کاری که در حالت عادی انجام نمی‌دهد، ترغیب می‌کنند. از نظر فنی، استفاده از استگانوگرافی و دستورات مبهم‌سازی شده به بدافزار اجازه می‌دهد تا از شناسایی فرار کند. علاوه بر این، تکنیک “بمباران UAC” که توسط Acronis گزارش شده، با نمایش مکرر درخواست‌های دسترسی مدیریتی (Admin)، کاربر را خسته کرده و او را وادار به تأیید درخواست مخرب می‌کند.

توصیه کلیدی

مؤثرترین راه برای مقابله با این حمله، غیرفعال کردن کادر Windows Run از طریق Group Policy (GPO) یا تغییرات در رجیستری است، زیرا این مکانیزم اصلی اجرای حمله است.

“بذار خلاصه بگم 👇”
هکرها یک صفحه آپدیت ویندوز کاملاً واقعی در مرورگر شما نمایش می‌دهند تا شما را فریب دهند که یک دستور مخرب را اجرا کنید. این دستور، بدافزاری را که هوشمندانه در پیکسل‌های یک فایل عکس PNG پنهان شده، فعال می‌کند.

منابع این بخش:


۲. نفوذ به زنجیره تأمین مالی: هک شرکت SitusAMC بانک‌های بزرگ آمریکا را در معرض خطر قرار داد

حملات زنجیره تأمین، جایی که مهاجمان به جای هدف قرار دادن مستقیم شرکت‌های بزرگ، به سراغ ارائه‌دهندگان خدمات شخص ثالث آن‌ها می‌روند، در حال افزایش است. این استراتژی به ویژه در بخش مالی که داده‌های آن ارزش بسیار بالایی دارد، به یک تهدید جدی تبدیل شده است.

جزئیات نفوذ به SitusAMC

شرکت SitusAMC که در زمینه ارائه راه‌حل‌های وام‌دهی املاک و مستغلات به موسسات مالی بزرگ فعالیت می‌کند، اعلام کرد که در تاریخ ۱۲ نوامبر یک نفوذ امنیتی را کشف کرده است. گزارش‌ها حاکی از آن است که مشتریان بزرگی مانند JPMorgan Chase، Citi و Morgan Stanley تحت تأثیر این حمله قرار گرفته‌اند.

اطلاعات به سرقت رفته

طبق بیانیه SitusAMC، «داده‌های شرکتی» مانند سوابق حسابداری و قراردادهای حقوقی و همچنین «برخی داده‌های مربوط به مشتریان برخی از مشتریان ما» به خطر افتاده است. این شرکت تأکید کرده که هیچ بدافزار رمزگذاری‌کننده‌ای در این حمله دخیل نبوده است، که نشان می‌دهد هدف اصلی، سرقت اطلاعات بوده است.

اهمیت استراتژیک حمله

استیو کاب، مدیر ارشد امنیت اطلاعات SecurityScorecard، در مصاحبه با SecurityWeek توضیح داد که این نفوذ نشان‌دهنده یک تغییر تاکتیکی توسط مهاجمان به سمت «استخراج بی‌سروصدای اطلاعات حساس به جای ایجاد اختلال فوری» است. این رویکرد، شناسایی حمله را دشوارتر می‌کند و بر نیاز حیاتی به مدیریت ریسک فروشندگان و شرکای تجاری تأکید دارد.

این رویداد یک درس حیاتی در مدیریت ریسک تأمین‌کنندگان است. امیر خیاط از Vorlon بر لزوم رتبه‌بندی اشخاص ثالث بر اساس میزان خسارتی که می‌توانند ایجاد کنند و استقرار نظارت مستمر در لایه داده تأکید دارد.

توصیه کاربردی

سازمان‌ها باید ارزیابی‌های امنیتی دقیقی از تمام فروشندگان شخص ثالث که به داده‌های حساس دسترسی دارند، انجام دهند. علاوه بر این، پیاده‌سازی نظارت مستمر بر وضعیت امنیتی این شرکا برای شناسایی هرگونه ضعف احتمالی ضروری است.

امنیت یک سازمان تنها به اندازه آسیب‌پذیرترین شریک آن قوی است.

“بذار خلاصه بگم 👇”
هکرها به جای حمله مستقیم به بانک‌های بزرگ، به یکی از شرکت‌های خدمات‌دهنده به آن‌ها نفوذ کرده و از این طریق به اطلاعات حساس مشتریان بانک‌ها دسترسی پیدا کرده‌اند. این یک نمونه کلاسیک از حمله زنجیره تأمین است. حالا اطلاعات حساس این بانک‌ها و مشتریانشان، مانند قراردادهای حقوقی و سوابق حسابداری، به سرقت رفته است.

منابع این بخش:


۳. هشدار MI5: جاسوسان چینی از لینکدین برای استخدام و نفوذ در میان مقامات بریتانیایی استفاده می‌کنند

سایت‌های شبکه‌سازی حرفه‌ای مانند لینکدین به یک بردار استراتژیک برای جاسوسی دولت-ملت‌ها تبدیل شده‌اند. این حملات از ایمیل‌های فیشینگ سنتی فراتر رفته و به سمت رویکردهای هدفمند و مبتنی بر ایجاد رابطه حرکت کرده‌اند تا اهداف بلندمدت خود را محقق سازند.

هشدار آژانس اطلاعات داخلی بریتانیا

بر اساس گزارش‌های PBS News، CNN و The Guardian، آژانس اطلاعات داخلی بریتانیا (MI5) هشدار داده است که وزارت امنیت دولتی چین (MSS) به طور فعال از پروفایل‌های جعلی استخدام‌کننده در لینکدین برای «جذب و پرورش» قانون‌گذاران بریتانیایی و کارکنان آن‌ها استفاده می‌کند. این “هشدار جاسوسی” به نمایندگان پارلمان اعلام کرده است که این فعالیت «هدفمند و گسترده» است.

“این فعالیت شامل یک تلاش پنهانی و حساب‌شده توسط یک قدرت خارجی برای دخالت در امور حاکمیتی ما به نفع منافع خود است و این دولت آن را تحمل نخواهد کرد.” — دن جارویس، وزیر امنیت

اهداف و روش‌ها

اهداف این کمپین تنها قانون‌گذاران نیستند، بلکه شامل کارکنان پارلمان، اقتصاددانان و مقامات دولتی نیز می‌شوند.هدف اصلی مهاجمان، جمع‌آوری «بینش‌های داخلی» و ایجاد زمینه برای روابط بلندمدت است. آن‌ها با استفاده از پروفایل‌های جعلی مانند Amanda Qiu و Shirly Shen، به کارکنان پارلمان، اقتصاددانان و مشاوران اندیشکده‌ها نزدیک می‌شوند. این رویکرد به آن‌ها اجازه می‌دهد تا به آرامی اطلاعات حساس را استخراج کرده و اعتماد اهداف خود را جلب کنند.
این هشدار اندکی پس از آن صادر شد که یک پرونده قضایی مهم در بریتانیا علیه دو مرد متهم به جاسوسی برای پکن، مختومه شد. دلیل این امر، عدم تمایل دولت به شهادت رسمی مبنی بر اینکه چین در زمان وقوع جرایم ادعایی یک “تهدید امنیت ملی” بوده است – که یک پیش‌شرط قانونی برای اتهامات تحت قانون اسرار رسمی بود – و نه فقدان شواهد جاسوسی، عنوان شده است.

سفارت چین در لندن این اتهامات را “ساختگی و تهمت‌های مخرب” خواند. در همین حال، دولت بریتانیا در حال مذاکره با LinkedIn برای مقابله با این فعالیت‌ها است.

نمونه‌ای از دنیای واقعی

سایمون ولبند، دستیار یک نماینده محافظه‌کار پارلمان، پس از دریافت یک پیام ناخواسته از حساب کاربری «Shirly Shen»، به آن مشکوک شد و موضوع را به سرویس‌های امنیتی گزارش داد. این پیام یک پیشنهاد شغلی را مطرح می‌کرد که یک تاکتیک رایج در این نوع حملات است.

توصیه کاربردی

به متخصصان، به ویژه آن‌هایی که در نقش‌های حساس دولتی یا شرکتی فعالیت می‌کنند، توصیه می‌شود که نسبت به پیشنهادات شغلی ناخواسته یا درخواست‌های اطلاعات در شبکه‌های حرفه‌ای بسیار محتاط باشند، به خصوص اگر مکالمه به سرعت به یک پلتفرم رمزگذاری‌شده منتقل شود یا پیشنهاد بیش از حد خوب به نظر برسد. هرگونه رویکرد مشکوک باید فوراً به بخش امنیتی سازمان گزارش شود.

“بذار خلاصه بگم 👇”

جاسوسان چینی با ساختن پروفایل‌های جعلی استخدام در لینکدین، تلاش می‌کنند با کارمندان و مقامات پارلمان بریتانیا دوست شوند تا اطلاعات محرمانه را به آرامی از آن‌ها استخراج کنند.

منابع این بخش:

در حالی که دولت‌ها از پلتفرم‌های اجتماعی برای جاسوسی استفاده می‌کنند، گروه‌های مجرمانه کدهای بنیادی را که توسعه‌دهندگان هر روز از آن‌ها استفاده می‌کنند، هدف قرار می‌دهند.


۴. آلودگی در مخازن کد: بسته‌های پایتون مخرب با هدف سرقت رمزارزها در PyPI منتشر شدند

مخازن نرم‌افزاری مانند PyPI برای توسعه‌دهندگان از اهمیت استراتژیک برخوردارند و همین اعتماد، آن‌ها را به هدفی اصلی برای حملات زنجیره تأمین تبدیل کرده است. یک بسته مخرب می‌تواند هزاران پروژه پایین‌دستی را آلوده کند. اخیراً چندین حادثه نشان‌دهنده تلاش هماهنگ مهاجمان برای هدف قرار دادن توسعه‌دهندگان پایتون بوده است.

بر اساس یافته‌های The Hacker News، Cyber Press و JFrog، سه نمونه برجسته از این تهدیدات شناسایی شده است:
  1. **pytoileur** و مهندسی اجتماعی: این بسته مخرب که برای سرقت رمزارز طراحی شده بود، با یک روش توزیع منحصربه‌فرد منتشر شد. یک حساب کاربری جعلی به نام “EstAYA G” در Stack Overflow، این بسته را به عنوان “راه‌حل” مشکلات دیگر توسعه‌دهندگان تبلیغ می‌کرد و آن‌ها را به نصب آن ترغیب می‌نمود.
  2. **spellcheckers** و تایپواسکوآتینگ (Typosquatting): این بسته مخرب با جعل نام کتابخانه محبوب pyspellchecker، از خطای تایپی کاربران سوءاستفاده می‌کرد. این بسته یک درب پشتی (Backdoor) چندمرحله‌ای و یک تروجان دسترسی از راه دور (RAT) را برای کنترل کامل سیستم قربانی مستقر می‌کرد و به گروه‌های فعال در زمینه سرقت رمزارز مرتبط است.
  3. **ccxt-mexc-futures** و ربودن API: این بسته مخرب ادعا می‌کرد که کتابخانه قانونی معاملات رمزارز ccxt را گسترش می‌دهد. اما در واقع، توابع API قانونی را بازنویسی می‌کرد تا درخواست‌های معاملاتی کاربران، به همراه کلیدهای API و اسرارشان، به یک دامنه تحت کنترل مهاجم (greentreeone[.]com) هدایت شود و عملاً معاملات و اعتبارنامه‌های آن‌ها را می‌ربود.

این مثال‌ها نشان‌دهنده یک استراتژی چندجانبه از سوی مهاجمان است: سوءاستفاده از سایت‌های پرسش و پاسخ معتبر، استفاده از نام‌های فریبنده، و ربودن عملکردهای قانونی برای به خطر انداختن توسعه‌دهندگان و سرقت دارایی‌های دیجیتال.

“بذار خلاصه بگم 👇”

هکرها بسته‌های نرم‌افزاری مخرب با نام‌های شبیه به ابزارهای واقعی در مخزن کد پایتون (PyPI) آپلود کرده‌اند. توسعه‌دهندگانی که این بسته‌ها را نصب می‌کنند، ناخواسته بدافزارهایی را اجرا می‌کنند که اطلاعات و رمزارزهایشان را به سرقت می‌برد.

منابع این بخش:


۵. بدافزار در دنیای سه‌بعدی: هکرها فایل‌های نرم‌افزار Blender را برای انتشار بدافزار StealC آلوده می‌کنند

مهاجمان به طور فزاینده‌ای به دنبال بردارهای نفوذ جدید هستند و نرم‌افزارهای تخصصی مورد استفاده توسط متخصصان خلاق را هدف قرار می‌دهند. این افراد ممکن است در جریان کارهای روزمره خود تمرکز کمتری بر تهدیدات امنیت سایبری داشته باشند.

مکانیزم حمله

بر اساس تحقیقات Morphisec، یک کمپین مرتبط با بازیگران روسی‌زبان در حال توزیع بدافزار سرقت اطلاعات StealC V2 (اِستیل-سی-ورژن-دو) از طریق فایل‌های .blend است. این فایل‌ها، پروژه‌های بومی نرم‌افزار محبوب طراحی سه‌بعدی Blender هستند و در بازارهای آنلاین مدل‌های سه‌بعدی مانند CGTrader توزیع می‌شوند.

جزئیات فنی

فایل‌های .blend آلوده حاوی اسکریپت‌های پایتون جاسازی شده هستند. اگر ویژگی “Auto Run” در تنظیمات Blender فعال باشد، این اسکریپت‌ها به محض باز شدن فایل به طور خودکار اجرا می‌شوند. اجرای اسکریپت، زنجیره‌ای را برای دانلود و اجرای بدافزار StealC V2 آغاز می‌کند.

اهمیت حمله

این حمله با بهره‌برداری از یک ویژگی در یک برنامه قانونی، اقدامات امنیتی سنتی را دور می‌زند. مهاجمان Blender را هدف قرار می‌دهند زیرا این نرم‌افزار اغلب روی ماشین‌های فیزیکی قدرتمند با GPU اجرا می‌شود؛ محیط‌هایی که کمتر احتمال دارد در سندباکس یا محیط‌های مجازی‌سازی شده قرار گیرند و بنابراین برای مهاجمان جذاب‌تر هستند.

توصیه کاربردی

به کاربران Blender توصیه می‌شود که گزینه “Auto Run” را غیرفعال نگه دارند، مگر اینکه منبع فایل کاملاً مورد اعتماد باشد.

“بذار خلاصه بگم 👇”
هکرها کدهای مخرب را در فایل‌های طراحی سه‌بعدی نرم‌افزار Blender پنهان می‌کنند. وقتی یک طراح یا انیماتور این فایل رایگان را باز می‌کند، بدافزار سرقت اطلاعات به صورت خودکار روی سیستم او اجرا می‌شود.

منابع این بخش:


۶. حمله فیشینگ تلفنی به دانشگاه هاروارد: اطلاعات فارغ‌التحصیلان و اهداکنندگان به سرقت رفت

دانشگاه‌های معتبر به دلیل داشتن حجم عظیمی از داده‌های شخصی، شبکه‌های اهداکنندگان برجسته و تحقیقات ارزشمند، اهداف اصلی حملات سایبری هستند. این موسسات به مثابه گنجینه‌ای از اطلاعات برای مهاجمان عمل می‌کنند.

خلاصه نفوذ به دانشگاه هاروارد

دانشگاه هاروارد در تاریخ ۲۵ نوامبر اعلام کرد که سیستم‌های مورد استفاده توسط بخش امور فارغ‌التحصیلان و توسعه (Alumni Affairs and Development) از طریق یک «حمله فیشینگ تلفنی» که در ۱۸ نوامبر کشف شد، مورد نفوذ قرار گرفته‌اند. دانشگاه بلافاصله دسترسی مهاجم را مسدود و تحقیقات را با کمک کارشناسان خارجی و مجریان قانون آغاز کرد.

دامنه اطلاعات به سرقت رفته

اطلاعات به سرقت رفته شامل آدرس‌ها، ایمیل‌ها، شماره‌های تلفن، جزئیات کمک‌های مالی و سایر اطلاعات بیوگرافی است. با این حال، دانشگاه تأکید کرده است که شماره‌های تأمین اجتماعی (SSN)، رمزهای عبور و اطلاعات حساب‌های مالی به سرقت نرفته‌اند. افراد تحت تأثیر شامل فارغ‌التحصیلان، اهداکنندگان، دانشجویان فعلی و سابق، والدین، اساتید و کارکنان هستند.

زمینه گسترده‌تر

این دومین نفوذ اخیر در هاروارد است؛ مورد قبلی در ماه اکتبر و در ارتباط با یک آسیب‌پذیری روز-صفر در Oracle E-Business Suite بود که توسط گروه باج‌افزاری Clop مورد بهره‌برداری قرار گرفت. همچنین، این حمله بخشی از یک روند بزرگ‌تر حملات به دانشگاه‌های دیگر مانند پرینستون و کلمبیا است که برخی از آن‌ها انگیزه‌های سیاسی داشته‌اند.

توصیه کاربردی

با الهام از توصیه خود دانشگاه هاروارد: «قبل از هر تعاملی مکث کنید.» نسبت به تماس‌ها، پیامک‌ها یا ایمیل‌های غیرمنتظره که اطلاعات حساس درخواست می‌کنند، حتی اگر به نظر از یک منبع معتبر باشند، بسیار محتاط باشید.

“بذار خلاصه بگم 👇”
هکرها با یک حمله فیشینگ تلفنی به سیستم‌های امور فارغ‌التحصیلان هاروارد نفوذ کردند و اطلاعات شخصی هزاران نفر از جمله اهداکنندگان، دانشجویان و کارمندان را دزدیدند.

منابع این بخش:


جمع‌بندی

چشم‌انداز امروز، همگرایی آشکار بردارهای حمله را به نمایش می‌گذارد. چه بدافزاری باشد که در پیکسل‌های یک عکس پنهان شده، چه جاسوسی که پشت پروفایل یک استخدام‌کننده در لینکدین مخفی شده، هدف یکسان است: بهره‌برداری از کانال‌های مورد اعتماد. این امر مدافعان را وادار می‌کند تا بپذیرند که مرز بین یک آسیب‌پذیری فنی و یک آسیب‌پذیری روانی عملاً از بین رفته و هوشیاری در تمام جبهه‌های دیجیتال را ضروری می‌سازد.

“Clarity builds trust. Let’s make complexity simple — together.” — ClaritySec

فهرست مطالب