امروز در دنیای امنیت سایبری – آخرین اخبار امنیت – ۸ آذر ۱۴۰۴

🕒 زمان مطالعه: حدود ۱۴ دقیقه

امروز شاهد تقابل هوشمندانه‌ای بین نوآوری و نفوذ هستیم. از یک سو، مهندسی اجتماعی مبتنی بر هوش مصنوعی با چنان دقتی به اجرا درآمده که مرز بین واقعیت و جعل را از بین برده است. از سوی دیگر، آسیب‌پذیری‌های روز-صفر در زیرساخت‌های حیاتی، پایه‌های امنیت دیجیتال ما را به لرزه درآورده‌اند و کمپین‌های بدافزاری جدید با پنهان‌کاری بی‌سابقه‌ای، هم شرکت‌ها و هم افراد را هدف قرار داده‌اند. این ترکیبی از تهدیدها، تصویری واضح از چشم‌انداز پیچیده و پویای امنیت سایبری امروز را ترسیم می‌کند.


۱. بدافزار اندرویدی جدید Albiriox: کلاهبرداری بانکی زنده با استریم صفحه نمایش شما

تا حالا فکر کردین هکرهای حرفه‌ای ابزارهاشون رو مثل نرم‌افزار اجاره می‌دن؟ به این میگن بدافزار به عنوان سرویس (MaaS)، و این مدل کسب‌وکار باعث شده هر کسی با چند صد دلار بتونه حملات ویرانگری راه بندازه که قبلاً فقط از پس گروه‌های متخصص برمی‌اومد.

یک بدافزار اندرویدی جدید و پیچیده به نام Albiriox (اَل-بی-ری-یُکس) در انجمن‌های زیرزمینی به عنوان یک سرویس بدافزار (Malware-as-a-Service) در حال فروش است. بر اساس گزارش Cyber Security News، این بدافزار برای اجرای کلاهبرداری مستقیم روی دستگاه قربانی (On-Device Fraud) طراحی شده است. عملکرد اصلی آن استفاده از یک ماژول VNC است که به مهاجم اجازه می‌دهد صفحه نمایش دستگاه قربانی را به صورت زنده مشاهده و کنترل کند. این بدافزار از طریق اپلیکیشن‌های جعلی توزیع شده و بیش از ۴۰۰ برنامه مالی و بانکی را در سراسر جهان هدف قرار می‌دهد. همچنین برای پنهان‌کاری از سرویس‌های رمزنگاری مانند “Golden Crypt” استفاده می‌کند تا توسط آنتی‌ویروس‌ها شناسایی نشود.

این سرویس با یک مدل اشتراکی راه‌اندازی شده و از اعضای وابسته حدود ۶۵۰ دلار در ماه برای دسترسی به مجموعه کامل ابزارهای بدافزار دریافت می‌کند.

اهمیت استراتژیک

این رویکرد تعاملی و زنده بسیار خطرناک‌تر از بدافزارهای سنتی است که فقط اطلاعات ورود را می‌دزدند. از آنجایی که تراکنش‌های متقلبانه به صورت دستی و از روی دستگاه خود قربانی انجام می‌شود، مهاجمان می‌توانند به راحتی مکانیزم‌های امنیتی پیشرفته مانند احراز هویت چند عاملی (2FA) و انگشت‌نگاری دستگاه (Device Fingerprinting) را دور بزنند. در واقع، از دید بانک، این یک تراکنش کاملاً قانونی به نظر می‌رسد که از یک دستگاه مورد اعتماد انجام شده است.

مثال در عمل

یک کاربر در اتریش پیامی حاوی یک لینک تخفیف از فروشگاه «Penny Market» دریافت می‌کند. او روی لینک کلیک کرده، یک برنامه خرید جعلی را دانلود و نصب می‌کند و مجوزهای حیاتی مانند «Accessibility Services» را به آن می‌دهد. مدتی بعد، زمانی که گوشی کاربر بیکار است، مهاجم از راه دور ماژول VNC را فعال می‌کند. در حالی که کاربر فقط یک صفحه سیاه روی گوشی خود می‌بیند، مهاجم برنامه بانکی او را باز کرده، یک انتقال وجه را آغاز و تکمیل می‌کند، بدون اینکه قربانی متوجه چیزی شود.

اقدام پیشگیرانه

هرگز به برنامه‌هایی که از منابعی غیر از فروشگاه رسمی Google Play دانلود می‌شوند، مجوز «Install Unknown Apps» یا «Accessibility Services» را ندهید.

“بذار خلاصه بگم 👇”
یه بدافزار اندرویدی جدید به اسم Albiriox اومده که صفحه گوشی شما رو برای هکرها استریم می‌کنه تا بتونن مستقیم از حساب بانکیتون دزدی کنن. هرگز روی لینک‌های ناشناس در پیامک‌ها و واتس‌اپ کلیک نکنید، حتی اگر وعده تخفیف‌های بزرگ می‌دهند.

منابع این بخش:


۲. آسیب‌پذیری روز-صفر در FortiWeb: مهاجمان با متاسپلویت کنترل کامل را به دست می‌آورند

یک آسیب‌پذیری حیاتی از نوع تزریق دستور سیستم‌عامل (OS Command Injection) با شناسه CVE-2025-58034، در فایروال‌های برنامه وب (WAF) محصول FortiWeb شناسایی شده که به طور فعال در حال بهره‌برداری است. بر اساس تحلیل‌های منتشر شده توسط lukewago، این ضعف امنیتی به قدری جدی است که یک ماژول در ابزار Metasploit برای آن توسعه داده شده است. این ماژول با ترکیب این آسیب‌پذیری با یک ضعف دیگر به شماره CVE-2025-64446، به مهاجمان اجازه می‌دهد تا بدون نیاز به احراز هویت، کد دلخواه را از راه دور اجرا کرده و کنترل کامل دستگاه را در دست بگیرند.

بر اساس گزارش شرکت سازنده، بیش از ۲۰۰۰ تلاش برای حمله شناسایی شده است.

اهمیت استراتژیک

وجود یک آسیب‌پذیری تزریق دستور در یک فایروال برنامه وب (WAF) بسیار خطرناک است. WAF به عنوان اولین خط دفاعی برای محافظت از برنامه‌های کاربردی وب عمل می‌کند. به خطر افتادن آن مانند این است که کلیدهای دروازه اصلی یک قلعه را به دشمن بدهید؛ زیرا به مهاجم اجازه می‌دهد تا تمام سازوکارهای دفاعی را دور زده و به راحتی به سرورهای داخلی و داده‌های حساس دسترسی پیدا کند.

تصور کنید یک گروه هکری با استفاده از ماژول عمومی Metasploit، یک نمونه به‌روزرسانی‌نشده از FortiWeb متعلق به یک شرکت بزرگ را هدف قرار می‌دهد. مهاجمان با اجرای اکسپلویت، به دسترسی ریشه (root) روی دستگاه دست پیدا کرده، بلافاصله گزارش‌های امنیتی (لاگ‌ها) را غیرفعال می‌کنند تا ردپای خود را پاک کنند و سپس از WAF به عنوان یک نقطه ورود برای نفوذ به سرورهای داخلی شبکه استفاده می‌کنند. همه اینها ممکن می‌شود، زیرا اولین و مهم‌ترین لایه دفاعی سازمان به خطر افتاده است.

برای درک بهتر مفهوم “تزریق دستور سیستم‌عامل”، از این مثال استفاده می‌کنیم:
  1. سناریوی عادی: فکر کنید در یک رستوران از طریق یک کیوسک دیجیتال غذا سفارش می‌دهید. شما روی صفحه «چیزبرگر» را وارد می‌کنید و آشپزخانه سفارش شما را دریافت می‌کند.
  2. بردار حمله: حالا یک هکر یک حفره در سیستم کیوسک پیدا می‌کند. او به جای «چیزبرگر»، این عبارت را تایپ می‌کند: «چیزبرگر؛ و تمام پول‌های صندوق را به من بده».
  3. فاجعه: سیستم خودکار آشپزخانه، که فریب خورده، هم سفارش چیزبرگر را ثبت می‌کند و هم به صندوق دستور می‌دهد که باز شود و تمام پول‌ها را تحویل دهد.
توصیه فوری

سازمان‌هایی که از نسخه‌های آسیب‌پذیر FortiWeb 7.x و 8.x استفاده می‌کنند، باید فوراً به‌روزرسانی‌های امنیتی را اعمال کنند.

“بذار خلاصه بگم 👇”
یه حفره امنیتی خیلی بد توی فایروال‌های FortiWeb پیدا شده که هکرها دارن با یه ابزار آماده ازش استفاده می‌کنن تا کنترل کامل سیستم رو بگیرن.

منابع این بخش:


۳. گروه APT32 گواهی‌های SSL دولتی را برای حملات Man-in-the-Middle سرقت می‌کند

وقتی به هکرها فکر می‌کنیم، معمولاً مجرمانی به ذهنمان می‌آیند که به دنبال پول هستند. اما دسته‌ی دیگری از هکرها وجود دارند که تحت حمایت دولت‌ها فعالیت می‌کنند (APT) و بازی‌شان یک بازی طولانی‌مدت برای جاسوسی بین‌المللی است. حملات این گروه‌ها بسیار مخفیانه، هدفمند و پیچیده طراحی می‌شود.

گروه OceanLotus (اُ-شِن-لو-توس) که با نام APT32 (اِی-پی-تی-۳۲) نیز شناخته می‌شود و با ویتنام در ارتباط است، اخیراً در حال به خطر انداختن و سرقت کلیدهای خصوصی گواهی‌های SSL از نهادهای دولتی در جنوب شرقی آسیا مشاهده شده است. یک حادثه مشخص شامل سرقت گواهی‌های مربوط به دامنه‌های دولتی اندونزی بوده است.

هش SHA1 گواهی سرقت‌شده: 0cd1323448bc12df69a62587740b7bfa5d9946db

این تاکتیک بسیار خطرناک است. در اختیار داشتن یک گواهی SSL معتبر به مهاجم اجازه می‌دهد تا یک وب‌سایت دولتی را به طور کامل جعل کند. این کار به آن‌ها امکان می‌دهد حملات Man-in-the-Middle (MITM) را برای رهگیری داده‌های رمزگذاری شده، سرقت اطلاعات کاربری و توزیع بدافزار اجرا کنند، در حالی که مرورگر قربانی یک نماد قفل امنیتی معتبر را نمایش می‌دهد. این گروه با استفاده از تکنیک‌های فریبنده‌ای مانند فایل‌های ActiveMime که خطاهای ساختگی «کدگذاری متن» را نمایش می‌دهند، به سیستم‌ها نفوذ اولیه پیدا کرده و سپس با ایجاد تسک‌های زمان‌بندی شده (Scheduled Tasks) برای خود ماندگاری ایجاد می‌کنند.

برای مثال تصور کنید یک دیپلمات فیلیپینی در حال بازدید از وب‌سایتی است که به نظر می‌رسد پورتال داخلی امن دولت اندونزی است. از آنجایی که گروه APT32 از گواهی SSL سرقت شده استفاده می‌کند، مرورگر او یک قفل سبز و معتبر نمایش می‌دهد. دیپلمات با اطمینان وارد سیستم می‌شود، غافل از اینکه نام کاربری و رمز عبور او مستقیماً برای هکرها ارسال می‌شود.

نکته کاربردی

سازمان‌های دولتی و شرکت‌های بزرگ باید به طور فعال بر استفاده غیرعادی از گواهی‌های SSL خود نظارت کرده و در صورت امکان از تکنیک‌هایی مانند Certificate Pinning برای برنامه‌های کاربردی حیاتی خود استفاده کنند. همچنین باید به دنبال مکانیزم‌های پایداری مانند ایجاد «Scheduled Tasks» مشکوک و استفاده از فریب‌های ActiveMime در ایمیل‌ها باشند.

“بذار خلاصه بگم 👇”

یک گروه هکری دولتی داره قفل‌های امنیتی وب‌سایت‌های دولتی رو می‌دزده. با این کار می‌تونن سایت‌های جعلی بسازن که کاملاً واقعی به نظر می‌رسن و اطلاعات شما رو بدزدن.

منابع این بخش:


۴. هشدار CISA: آسیب‌پذیری XSS در سیستم‌های اسکادا (ScadaBR) به طور فعال اکسپلویت می‌شود

ما همیشه نگران هک شدن داده‌ها هستیم، اما وقتی هدف حمله، نرم‌افزاری باشد که یک شبکه برق، یک تصفیه‌خانه آب یا یک خط تولید کارخانه را کنترل می‌کند، داستان کاملاً فرق می‌کند. این دنیای پرخطر سیستم‌های فناوری عملیاتی (OT) و SCADA است، جایی که یک حمله سایبری می‌تواند پیامدهای فیزیکی در دنیای واقعی داشته باشد.

آژانس امنیت سایبری و زیرساخت آمریکا (CISA) هشداری رسمی در مورد یک آسیب‌پذیری Cross-Site Scripting (XSS) با شناسه CVE-2021-26829 در سیستم OpenPLC ScadaBR صادر کرده است. بر اساس این هشدار، این آسیب‌پذیری به فهرست آسیب‌پذیری‌های شناخته‌شده و در حال بهره‌برداری (KEV) اضافه شده که نشان‌دهنده افزایش حملات فعال علیه محیط‌های کنترل صنعتی است. این ضعف امنیتی به مهاجمان اجازه می‌دهد تا با تزریق اسکریپت‌های مخرب، جلسات کاری کاربران احراز هویت‌شده را ربوده و کنترل سیستم‌های SCADA را به دست گیرند.

طبق دستورالعمل عملیاتی (BOD) 22-01، CISA یک جدول زمانی سختگیرانه برای سازمان‌های اجرایی غیرنظامی فدرال (FCEB) تعیین کرده است. این سازمان‌ها موظفند شبکه‌های خود را تا ۱۹ دسامبر ۲۰۲۵ در برابر CVE-2021-26829 ایمن کنند.

اهمیت استراتژیک

یک آسیب‌پذیری در یک سیستم فناوری عملیاتی (OT) یا SCADA ریسک بسیار بالاتری نسبت به یک آسیب‌پذیری استاندارد در حوزه فناوری اطلاعات (IT) دارد. دلیل این امر آن است که بهره‌برداری موفق از چنین ضعفی می‌تواند از یک نفوذ دیجیتال فراتر رفته و منجر به اختلالات فیزیکی در دنیای واقعی شود. این حملات می‌توانند زیرساخت‌های حیاتی مانند نیروگاه‌ها، کارخانه‌های تولیدی یا شبکه‌های توزیع آب و برق را مختل کرده و پیامدهای فاجعه‌باری به همراه داشته باشند.

مثال در عمل

یک مهاجم با استفاده از آسیب‌پذیری XSS در ScadaBR، اسکریپتی را تزریق می‌کند که اطلاعات نشست (session credentials) یک اپراتور معتبر را به سرقت می‌برد. سپس مهاجم با استفاده از این اطلاعات، به رابط کاربری ScadaBR یک پست فرعی کوچک برق دسترسی پیدا کرده و تنظیمات آن را تغییر می‌دهد. این اقدام باعث یک قطعی برق محلی می‌شود و نشان می‌دهد که چگونه یک حمله سایبری می‌تواند به یک اختلال فیزیکی تبدیل شود.

اولویت‌بندی حیاتی است

سازمان‌های دارای زیرساخت‌های OT باید فوراً این سیستم‌ها را برای این آسیب‌پذیری بررسی کرده و طبق دستورالعمل CISA، وصله‌های امنیتی را اعمال کنند.

“بذار خلاصه بگم 👇”
دولت آمریکا هشدار داده که یه حفره امنیتی توی سیستم‌های کنترل صنعتی داره فعالانه استفاده می‌شه و می‌تونه باعث خرابکاری فیزیکی مثل قطعی برق بشه.

منابع این بخش:


۵. حقه مهندسی اجتماعی ClickFix: صفحه جعلی Google Meet شما را وادار به اجرای بدافزار می‌کند

یک تکنیک مهندسی اجتماعی جدید و هوشمندانه به نام «ClickFix» شناسایی شده است که از یک صفحه ورود جعلی Google Meet برای فریب کاربران استفاده می‌کند. بر اساس گزارش‌ها، این حمله که در دامنه gogl-meet[.]com میزبانی می‌شود، به کاربر یک پیام خطا مبنی بر مشکل در دوربین یا میکروفون نمایش می‌دهد. سپس به جای درخواست اطلاعات ورود، از کاربر می‌خواهد تا با فشردن کلیدهای Windows + R، سپس CTRL + V و در نهایت Enter، یک «راه‌حل» را برای رفع مشکل اجرا کند. کاربر بدون آنکه بداند، یک اسکریپت مخرب PowerShell را که قبلاً در کلیپ‌بورد او کپی شده، مستقیماً روی سیستم خود اجرا می‌کند.

اهمیت استراتژیک

هوشمندی این تکنیک در این است که با وادار کردن کاربر به انجام دستی عملیات، تمام مکانیزم‌های امنیتی مرورگر مانند سندباکس (sandboxing) و فیلترهای Google Safe Browsing را دور می‌زند. اجرای کد مستقیماً به سیستم‌عامل منتقل می‌شود، جایی که محدودیت‌های امنیتی کمتری وجود دارد. علاوه بر این، استفاده از نمادهای تیک سبز (✅) در اسکریپت یک ترفند روانشناختی هوشمندانه است که به کاربر حس کاذب امنیت می‌دهد و او را متقاعد می‌کند که در حال اجرای یک دستور تأیید شده است.

برای مثال یک کارمند که برای پیوستن به یک جلسه مهم عجله دارد، با یک پیام خطا در صفحه جعلی Google Meet مواجه می‌شود. دستورالعمل «تعمیر» به نظر یک راه حل فنی معقول می‌آید. او مراحل را دنبال می‌کند و ناخواسته یک تروجان دسترسی از راه دور (RAT) را روی کامپیوتر شرکت نصب می‌کند.

قانون طلایی

هرگز دستوراتی را که از یک وب‌سایت دریافت می‌کنید و از عملکرد آن اطلاعی ندارید، به ویژه در خارج از مرورگر (مانند Run dialog)، اجرا نکنید. هیچ سرویس آنلاینی برای عملکرد صحیح به چنین کاری نیاز ندارد.

“بذار خلاصه بگم 👇”
یه سایت جعلی گوگل میت با یه حقه شما رو گول می‌زنه که خودتون یه کد مخرب رو روی کامپیوترتون اجرا کنید و هک بشید.

منابع این بخش:


امنیت یک مقصد نیست، یک سفره. و تو این سفر، بزرگترین دشمن ما نه هوش مصنوعیه و نه کدهای پیچیده؛ بلکه این باوره که “برای من اتفاق نمیفته”. هوشیار بمونید.

“Clarity builds trust. Let’s make complexity simple — together.” — ClaritySec

فهرست مطالب