چشمانداز تهدیدات سایبری امروز با افزایش حملات زنجیره تامین که مستقیماً توسعهدهندگان نرمافزار را هدف قرار میدهند، پیچیدهتر از همیشه شده است. همزمان، مهاجمان به طور فعال از آسیبپذیریهای حیاتی در ابزارهای سازمانی سوءاستفاده میکنند و موجی از نشتهای اطلاعاتی بزرگ، شرکتها و کاربران را در سراسر جهان تحت تاثیر قرار داده است. این گزارش، تحلیلی عمیق از مهمترین رویدادهای امنیتی اخیر ارائه میدهد.
۱. هشدار CISA: هکتیویستهای طرفدار روسیه از باگ سیستمهای اسکادا (OpenPLC) بهرهبرداری میکنند
سیستمهای کنترل صنعتی (ICS) و اسکادا (SCADA) مغز متفکر زیرساختهای فیزیکی مانند تصفیهخانههای آب، شبکههای برق و خطوط تولید هستند. اینها سیستمهای IT معمولی نیستند و هرگونه آسیبپذیری در آنها میتواند مستقیماً به ایمنی عمومی آسیب برساند.
آژانس امنیت سایبری و زیرساخت آمریکا (CISA)، آسیبپذیری CVE-2021-26829 را به کاتالوگ آسیبپذیریهای شناختهشده و در حال بهرهبرداری (KEV) خود اضافه کرده است. این آسیبپذیری یک نقص Cross-Site Scripting (XSS) در OpenPLC ScadaBR با امتیاز CVSS 5.4 است.
جزئیات حمله
گروه هکتیویست طرفدار روسیه با نام TwoNet (تو-نِت) به عنوان عامل این حمله شناسایی شده است. بر اساس گزارش Forescout، این گروه یک هانیپات (سیستم تله) را به اشتباه به عنوان یک تصفیهخانه آب هدف قرار داد. زنجیره حمله به این صورت بود:
- دسترسی اولیه: با استفاده از اطلاعات اعتباری پیشفرض.
- ایجاد پایداری: ساخت یک کاربر جدید با نام “BARLATI”.
- بهرهبرداری: سوءاستفاده از آسیبپذیری XSS برای دیفیس کردن (تغییر ظاهر) رابط کاربری ماشین-انسان (HMI) و نمایش پیام “Hacked by Barlati”.
این حادثه نشاندهنده تلاقی هکتیویسم با پیچیدگی پایین و اهداف صنعتی با تاثیرگذاری بالا است. حتی یک باگ ساده XSS، در ترکیب با رمزهای عبور ضعیف، میتواند منجر به نفوذ به سیستمهای کنترلکننده زیرساختهای حیاتی شود.
توصیه امنیتی
سازمانهای دولتی آمریکا موظفند این آسیبپذیری را تا ۱۹ دسامبر ۲۰۲۴ پچ کنند. تمامی کاربران OpenPLC ScadaBR باید فوراً سیستمهای خود را بهروزرسانی کرده و از رمزهای عبور پیشفرض استفاده نکنند.
“بذار خلاصه بگم 👇”
یک گروه هکر طرفدار روسیه با استفاده از یک باگ ساده، به سیستمهای کنترل صنعتی (مثل تصفیهخانههای آب) نفوذ کرده و دولت آمریکا این آسیبپذیری رو در لیست هشدارهای فوری قرار داده.
منابع این بخش:
۲. مردان سراب (Mirage Men): چطور تاکتیکهای جنگ روانی ۴۰ سال پیش، امروز حملات سایبری را شکل میدهند
خطرناکترین حملات همیشه کدها و سیستمها را هدف نمیگیرند، بلکه به سراغ آسیبپذیرترین بخش هر سیستمی میروند: ذهن انسان. امروزه، جنگ شناختی به یکی از اصلیترین میدانهای نبرد در حوزه امنیت سایبری تبدیل شده است؛ جایی که هدف، نه تخریب داده، بلکه دستکاری باورها و ادراک ماست.
کتابچه راهنمای این نوع عملیات در دهه ۱۹۸۰ توسط فردی به نام Richard C. Doty، مامور دفتر تحقیقات ویژه نیروی هوایی آمریکا (AFOSI)، نوشته شد. تاکتیک او که به «مردان سراب» (Mirage Men) معروف شد، ساده اما ویرانگر بود: باورهای موجود در یک جامعه را پیدا کن، مقداری حقیقت را با حجم عظیمی از اطلاعات نادرست و جذاب مخلوط کن و آن را به خورد هدف بده تا خودش را بیاعتبار کند و حواسها از موضوع اصلی پرت شود.
او یک کمپین اطلاعات نادرست را علیه یک پیمانکار دفاعی به نام پل بنویتز (Paul Bennewitz) به راه انداخت. هدف، ایجاد یک “کارناوال از مردان سبز کوچک” (داستانهای UFO) برای پنهان کردن برنامههای نظامی طبقهبندیشده مانند هواپیماهای رادارگریز بود.
“ما مجبور بودیم از برخی برنامههای خاص محافظت کنیم.”
کتابچه راهنمای دوتی برای این عملیات روانی، امروز به طور گسترده توسط دولتها در فضای سایبری استفاده میشود:
- باورهای موجود را پیدا کرده و به آن دامن بزنید. (یک باور از قبل موجود را پیدا کنید و روی آن بنزین بریزید.)
- مقدار کمی حقیقت را با دوز بالایی از داستانهای خیالی ترکیب کنید. (ذرهای از حقایق فاششده را با حجم زیادی از داستانهای توهمآمیز مخلوط کنید.)
- از علاقهمندان و افراد ساده برای انتشار رایگان اطلاعات نادرست استفاده کنید. (افراد مشتاق را برای انتشار رایگان اطلاعات دستکاری کنید.)
- فضا را با آنقدر اطلاعات بیربط و نویز پر کنید که تشخیص حقیقت از جنون غیرممکن شود. (محیط را آنقدر از نویز پر کنید که سیگنال از دیوانگی قابل تشخیص نباشد.)
سراب در عمل: از نطنز تا واشنگتن
اگر فکر میکنید این تاکتیکها فقط مربوط به فیلمهای جاسوسی است، به استاکسنت فکر کنید. این بدافزار دقیقاً تاکتیک “مردان سراب” را اجرا کرد: در حالی که سانتریفیوژها در حال نابودی بودند، مانیتورهای اتاق کنترل وضعیت را “کاملاً نرمال” نشان میدادند. هدف، فریب دادنِ سنسورها نبود، هدف فریب دادنِ ذهن اپراتور بود تا باور کند مشکل از مدیریت اوست، نه حمله سایبری.
اینجاست که کتابچه راهنمای قدیمی داتی به یک سلاح صنعتی مدرن تبدیل میشود. بازیگران دولتی به این درک رسیدهاند که دیگر نیازی به کنترل فایروال شما ندارند، اگر بتوانند آنچه را که شما معتقدید از آن عبور میکند، کنترل کنند. با ابزارهایی مانند هوش مصنوعی، رباتهای شبکههای اجتماعی و دیپفیک (Deepfake)، این عملیاتهای روانی در مقیاس جهانی اجرا میشوند.
این دکترین ۴۰ ساله اکنون با رباتها و هوش مصنوعی “صنعتی” شده است. نمونههای امروزی عبارتند از:
- داستان “آزمایشگاههای بیولوژیک نازیها در اوکراین” توسط روسیه.
- سریال دیپفیک “نفوذ قومی آمریکا” توسط چین.
- استفاده ابزاری از داستان “روح کییف ۲.۰” توسط هر دو طرف جنگ.
- حادثه واقعی کلاهبرداری ۲۵ میلیون دلاری از یک کارمند در هنگکنگ که پس از یک تماس ویدیویی با همکاران دیپفیک خود، پول را منتقل کرد
تز اصلی این است: “دولتها نیازی به کنترل فایروال شما ندارند، اگر بتوانند باوری که از آن عبور میکند را کنترل کنند.”
برای مقابله با این “مردان سراب” جدید، باید:
- فرض کنید هر افشاگری “بیش از حد کامل” یک طعمه است.
- تیمهای متنوع و شکاک بسازید.
- به شهود و افرادی که همهچیز را زیر سوال میبرند، پاداش دهید.
- نه تنها شبکه، بلکه درک و تصورات افراد تیم خود را نیز تست نفوذ (Red Team) کنید.
- تست نفوذ شناختی : همانطور که ما به سرورها حمله میکنیم تا باگها را پیدا کنیم (Penetration Test)، سازمانهای حساس باید سناریوهای دروغین بسازند و ببینند آیا کارمندانشان فریب اخبار جعلی یا ویدیوهای دیپفیک را میخورند یا خیر.
خطرناکترین اکسپلویتها در کد نوشته نشدهاند. آنها در درون ما نوشته شدهاند.
“بذار خلاصه بگم 👇”
دولتها دارن از همون روشهای قدیمی جنگ روانی که برای داستانهای UFO استفاده میکردن، حالا با دیپفیک و هوش مصنوعی برای هک کردن ذهن ما و پخش اطلاعات غلط در سطح جهانی استفاده میکنن.
منابع این بخش:
۳. خلاصهای از آخرین اخبار، آسیبپذیریها و نشتهای اطلاعاتی
این بخش خلاصهای سریع از دیگر رویدادهای مهم امنیتی در چند روز گذشته است تا شما را به طور کامل در جریان آخرین تحولات قرار دهد.
نشتهای اطلاعاتی بزرگ (Major Data Breaches)
- OpenAI: دادههای کاربران OpenAI به دلیل هک شدن شرکت تحلیلگر Mixpanel در معرض خطر قرار گرفت.
- فدراسیون فوتبال فرانسه: اطلاعات اعضای این فدراسیون در یک حمله سایبری به سرقت رفت.
- شرکت Asahi: اطلاعات حدود ۲ میلیون مشتری و کارمند این شرکت ژاپنی لو رفت.
- ابزارهای توسعهدهندگان: هزاران اطلاعات حساس (secrets) به دلیل انتشار عمومی در وبسایتهای JSONFormatter و CodeBeautify افشا شد.
- دیگر قربانیان: حملات سایبری به شوراهای شهر لندن، سیستم هشدار اضطراری OnSolve CodeRED، و نشت اطلاعات از شرکتهای SitusAMC، دانشگاه هاروارد و Delta Dental of Virginia نیز گزارش شده است.
هشدارهای امنیتی و آسیبپذیریهای جدید
- CISA و جاسوسافزارها: CISA هشدار داد که از جاسوسافزارها و RATها برای هدف قرار دادن کاربران WhatsApp و Signal استفاده میشود.
- آسیبپذیری FluentBit: نقصهای امنیتی حیاتی در FluentBit محیطهای ابری را در معرض خطر تصاحب از راه دور قرار داده است.
- هشدارهای پچ: شرکت ASUS یک آپدیت فریمور حیاتی برای رفع آسیبپذیری AiCloud منتشر کرد و SonicWall نیز در مورد یک نقص در SSLVPN که منجر به از کار افتادن فایروال میشود، هشدار داد.
کمپینهای بدافزاری فعال
- RomCom APT: گروه روسی
RomCom (رام-کام)با استفاده ازSocGholish (ساک-گولیش)، بدافزار Mythic Agent را به شرکتهای آمریکایی حامی اوکراین تحویل میدهد. - StealC V2: این بدافزار از طریق فایلهای مخرب نرمافزار Blender کاربران را هدف قرار میدهد.
- ClickFix Malware: یک کمپین با نمایش صفحه آپدیت جعلی ویندوز در وبسایتهای غیراخلاقی، بدافزارهای سارق اطلاعات را منتشر میکند.
- ShadowV2: نسخه جدیدی از بدافزار Mirai با نام
ShadowV2 (شَدو-وی-تو)دستگاههای اینترنت اشیاء (IoT) را هدف قرار داده است.
منابع این بخش:
چالشهای امروز نشان میدهند که امنیت سایبری یک میدان نبرد دوگانه است. از یک سو، با صنعتی شدن حملات زنجیره تامین و بهرهبرداری از آسیبپذیریهای فنی روبرو هستیم و از سوی دیگر، باید در برابر دستکاریهای روانشناختی که باورها و تصمیمات ما را هدف قرار میدهند، هوشیار باشیم. دفاع موثر نیازمند تقویت همزمان زیرساختهای فنی و آگاهی انسانی است.
“Clarity builds trust. Let’s make complexity simple — together.” — ClaritySec
