امروز در دنیای امنیت سایبری – آخرین اخبار امنیت – ۹ آذر ۱۴۰۴

🕒 زمان مطالعه: حدود ۹ دقیقه

چشم‌انداز تهدیدات سایبری امروز با افزایش حملات زنجیره تامین که مستقیماً توسعه‌دهندگان نرم‌افزار را هدف قرار می‌دهند، پیچیده‌تر از همیشه شده است. همزمان، مهاجمان به طور فعال از آسیب‌پذیری‌های حیاتی در ابزارهای سازمانی سوءاستفاده می‌کنند و موجی از نشت‌های اطلاعاتی بزرگ، شرکت‌ها و کاربران را در سراسر جهان تحت تاثیر قرار داده است. این گزارش، تحلیلی عمیق از مهم‌ترین رویدادهای امنیتی اخیر ارائه می‌دهد.


۱. هشدار CISA: هکتیویست‌های طرفدار روسیه از باگ سیستم‌های اسکادا (OpenPLC) بهره‌برداری می‌کنند

سیستم‌های کنترل صنعتی (ICS) و اسکادا (SCADA) مغز متفکر زیرساخت‌های فیزیکی مانند تصفیه‌خانه‌های آب، شبکه‌های برق و خطوط تولید هستند. این‌ها سیستم‌های IT معمولی نیستند و هرگونه آسیب‌پذیری در آن‌ها می‌تواند مستقیماً به ایمنی عمومی آسیب برساند.

آژانس امنیت سایبری و زیرساخت آمریکا (CISA)، آسیب‌پذیری CVE-2021-26829 را به کاتالوگ آسیب‌پذیری‌های شناخته‌شده و در حال بهره‌برداری (KEV) خود اضافه کرده است. این آسیب‌پذیری یک نقص Cross-Site Scripting (XSS) در OpenPLC ScadaBR با امتیاز CVSS 5.4 است.

جزئیات حمله

گروه هکتیویست طرفدار روسیه با نام TwoNet (تو-نِت) به عنوان عامل این حمله شناسایی شده است. بر اساس گزارش Forescout، این گروه یک هانی‌پات (سیستم تله) را به اشتباه به عنوان یک تصفیه‌خانه آب هدف قرار داد. زنجیره حمله به این صورت بود:

  1. دسترسی اولیه: با استفاده از اطلاعات اعتباری پیش‌فرض.
  2. ایجاد پایداری: ساخت یک کاربر جدید با نام “BARLATI”.
  3. بهره‌برداری: سوءاستفاده از آسیب‌پذیری XSS برای دیفیس کردن (تغییر ظاهر) رابط کاربری ماشین-انسان (HMI) و نمایش پیام “Hacked by Barlati”.

این حادثه نشان‌دهنده تلاقی هکتیویسم با پیچیدگی پایین و اهداف صنعتی با تاثیرگذاری بالا است. حتی یک باگ ساده XSS، در ترکیب با رمزهای عبور ضعیف، می‌تواند منجر به نفوذ به سیستم‌های کنترل‌کننده زیرساخت‌های حیاتی شود.

توصیه امنیتی

سازمان‌های دولتی آمریکا موظفند این آسیب‌پذیری را تا ۱۹ دسامبر ۲۰۲۴ پچ کنند. تمامی کاربران OpenPLC ScadaBR باید فوراً سیستم‌های خود را به‌روزرسانی کرده و از رمزهای عبور پیش‌فرض استفاده نکنند.

“بذار خلاصه بگم 👇”
یک گروه هکر طرفدار روسیه با استفاده از یک باگ ساده، به سیستم‌های کنترل صنعتی (مثل تصفیه‌خانه‌های آب) نفوذ کرده و دولت آمریکا این آسیب‌پذیری رو در لیست هشدارهای فوری قرار داده.

منابع این بخش:


۲. مردان سراب (Mirage Men): چطور تاکتیک‌های جنگ روانی ۴۰ سال پیش، امروز حملات سایبری را شکل می‌دهند

خطرناک‌ترین حملات همیشه کدها و سیستم‌ها را هدف نمی‌گیرند، بلکه به سراغ آسیب‌پذیرترین بخش هر سیستمی می‌روند: ذهن انسان. امروزه، جنگ شناختی به یکی از اصلی‌ترین میدان‌های نبرد در حوزه امنیت سایبری تبدیل شده است؛ جایی که هدف، نه تخریب داده، بلکه دستکاری باورها و ادراک ماست.

کتابچه راهنمای این نوع عملیات در دهه ۱۹۸۰ توسط فردی به نام Richard C. Doty، مامور دفتر تحقیقات ویژه نیروی هوایی آمریکا (AFOSI)، نوشته شد. تاکتیک او که به «مردان سراب» (Mirage Men) معروف شد، ساده اما ویرانگر بود: باورهای موجود در یک جامعه را پیدا کن، مقداری حقیقت را با حجم عظیمی از اطلاعات نادرست و جذاب مخلوط کن و آن را به خورد هدف بده تا خودش را بی‌اعتبار کند و حواس‌ها از موضوع اصلی پرت شود.
او یک کمپین اطلاعات نادرست را علیه یک پیمانکار دفاعی به نام پل بنویتز (Paul Bennewitz) به راه انداخت. هدف، ایجاد یک “کارناوال از مردان سبز کوچک” (داستان‌های UFO) برای پنهان کردن برنامه‌های نظامی طبقه‌بندی‌شده مانند هواپیماهای رادارگریز بود.

“ما مجبور بودیم از برخی برنامه‌های خاص محافظت کنیم.”

کتابچه راهنمای دوتی برای این عملیات روانی، امروز به طور گسترده توسط دولت‌ها در فضای سایبری استفاده می‌شود:
  • باورهای موجود را پیدا کرده و به آن دامن بزنید. (یک باور از قبل موجود را پیدا کنید و روی آن بنزین بریزید.)
  • مقدار کمی حقیقت را با دوز بالایی از داستان‌های خیالی ترکیب کنید. (ذره‌ای از حقایق فاش‌شده را با حجم زیادی از داستان‌های توهم‌آمیز مخلوط کنید.)
  • از علاقه‌مندان و افراد ساده برای انتشار رایگان اطلاعات نادرست استفاده کنید. (افراد مشتاق را برای انتشار رایگان اطلاعات دستکاری کنید.)
  • فضا را با آنقدر اطلاعات بی‌ربط و نویز پر کنید که تشخیص حقیقت از جنون غیرممکن شود. (محیط را آنقدر از نویز پر کنید که سیگنال از دیوانگی قابل تشخیص نباشد.)
سراب در عمل: از نطنز تا واشنگتن

اگر فکر می‌کنید این تاکتیک‌ها فقط مربوط به فیلم‌های جاسوسی است، به استاکس‌نت فکر کنید. این بدافزار دقیقاً تاکتیک “مردان سراب” را اجرا کرد: در حالی که سانتریفیوژها در حال نابودی بودند، مانیتورهای اتاق کنترل وضعیت را “کاملاً نرمال” نشان می‌دادند. هدف، فریب دادنِ سنسورها نبود، هدف فریب دادنِ ذهن اپراتور بود تا باور کند مشکل از مدیریت اوست، نه حمله سایبری.

اینجاست که کتابچه راهنمای قدیمی داتی به یک سلاح صنعتی مدرن تبدیل می‌شود. بازیگران دولتی به این درک رسیده‌اند که دیگر نیازی به کنترل فایروال شما ندارند، اگر بتوانند آنچه را که شما معتقدید از آن عبور می‌کند، کنترل کنند. با ابزارهایی مانند هوش مصنوعی، ربات‌های شبکه‌های اجتماعی و دیپ‌فیک (Deepfake)، این عملیات‌های روانی در مقیاس جهانی اجرا می‌شوند.

این دکترین ۴۰ ساله اکنون با ربات‌ها و هوش مصنوعی “صنعتی” شده است. نمونه‌های امروزی عبارتند از:
  • داستان “آزمایشگاه‌های بیولوژیک نازی‌ها در اوکراین” توسط روسیه.
  • سریال دیپ‌فیک “نفوذ قومی آمریکا” توسط چین.
  • استفاده ابزاری از داستان “روح کی‌یف ۲.۰” توسط هر دو طرف جنگ.
  • حادثه واقعی کلاهبرداری ۲۵ میلیون دلاری از یک کارمند در هنگ‌کنگ که پس از یک تماس ویدیویی با همکاران دیپ‌فیک خود، پول را منتقل کرد

تز اصلی این است: “دولت‌ها نیازی به کنترل فایروال شما ندارند، اگر بتوانند باوری که از آن عبور می‌کند را کنترل کنند.”

برای مقابله با این “مردان سراب” جدید، باید:
  1. فرض کنید هر افشاگری “بیش از حد کامل” یک طعمه است.
  2. تیم‌های متنوع و شکاک بسازید.
  3. به شهود و افرادی که همه‌چیز را زیر سوال می‌برند، پاداش دهید.
  4. نه تنها شبکه، بلکه درک و تصورات افراد تیم خود را نیز تست نفوذ (Red Team) کنید.
  5. تست نفوذ شناختی : همانطور که ما به سرورها حمله می‌کنیم تا باگ‌ها را پیدا کنیم (Penetration Test)، سازمان‌های حساس باید سناریوهای دروغین بسازند و ببینند آیا کارمندانشان فریب اخبار جعلی یا ویدیوهای دیپ‌فیک را می‌خورند یا خیر.

خطرناک‌ترین اکسپلویت‌ها در کد نوشته نشده‌اند. آن‌ها در درون ما نوشته شده‌اند.

“بذار خلاصه بگم 👇”
دولت‌ها دارن از همون روش‌های قدیمی جنگ روانی که برای داستان‌های UFO استفاده می‌کردن، حالا با دیپ‌فیک و هوش مصنوعی برای هک کردن ذهن ما و پخش اطلاعات غلط در سطح جهانی استفاده می‌کنن.

منابع این بخش:


۳. خلاصه‌ای از آخرین اخبار، آسیب‌پذیری‌ها و نشت‌های اطلاعاتی

این بخش خلاصه‌ای سریع از دیگر رویدادهای مهم امنیتی در چند روز گذشته است تا شما را به طور کامل در جریان آخرین تحولات قرار دهد.

نشت‌های اطلاعاتی بزرگ (Major Data Breaches)
  • OpenAI: داده‌های کاربران OpenAI به دلیل هک شدن شرکت تحلیلگر Mixpanel در معرض خطر قرار گرفت.
  • فدراسیون فوتبال فرانسه: اطلاعات اعضای این فدراسیون در یک حمله سایبری به سرقت رفت.
  • شرکت Asahi: اطلاعات حدود ۲ میلیون مشتری و کارمند این شرکت ژاپنی لو رفت.
  • ابزارهای توسعه‌دهندگان: هزاران اطلاعات حساس (secrets) به دلیل انتشار عمومی در وب‌سایت‌های JSONFormatter و CodeBeautify افشا شد.
  • دیگر قربانیان: حملات سایبری به شوراهای شهر لندن، سیستم هشدار اضطراری OnSolve CodeRED، و نشت اطلاعات از شرکت‌های SitusAMC، دانشگاه هاروارد و Delta Dental of Virginia نیز گزارش شده است.
هشدارهای امنیتی و آسیب‌پذیری‌های جدید
  • CISA و جاسوس‌افزارها: CISA هشدار داد که از جاسوس‌افزارها و RATها برای هدف قرار دادن کاربران WhatsApp و Signal استفاده می‌شود.
  • آسیب‌پذیری FluentBit: نقص‌های امنیتی حیاتی در FluentBit محیط‌های ابری را در معرض خطر تصاحب از راه دور قرار داده است.
  • هشدارهای پچ: شرکت ASUS یک آپدیت فریم‌ور حیاتی برای رفع آسیب‌پذیری AiCloud منتشر کرد و SonicWall نیز در مورد یک نقص در SSLVPN که منجر به از کار افتادن فایروال می‌شود، هشدار داد.
کمپین‌های بدافزاری فعال
  • RomCom APT: گروه روسی RomCom (رام-کام) با استفاده از SocGholish (ساک-گولیش)، بدافزار Mythic Agent را به شرکت‌های آمریکایی حامی اوکراین تحویل می‌دهد.
  • StealC V2: این بدافزار از طریق فایل‌های مخرب نرم‌افزار Blender کاربران را هدف قرار می‌دهد.
  • ClickFix Malware: یک کمپین با نمایش صفحه آپدیت جعلی ویندوز در وب‌سایت‌های غیراخلاقی، بدافزارهای سارق اطلاعات را منتشر می‌کند.
  • ShadowV2: نسخه جدیدی از بدافزار Mirai با نام ShadowV2 (شَدو-وی-تو) دستگاه‌های اینترنت اشیاء (IoT) را هدف قرار داده است.

منابع این بخش:


چالش‌های امروز نشان می‌دهند که امنیت سایبری یک میدان نبرد دوگانه است. از یک سو، با صنعتی شدن حملات زنجیره تامین و بهره‌برداری از آسیب‌پذیری‌های فنی روبرو هستیم و از سوی دیگر، باید در برابر دستکاری‌های روانشناختی که باورها و تصمیمات ما را هدف قرار می‌دهند، هوشیار باشیم. دفاع موثر نیازمند تقویت همزمان زیرساخت‌های فنی و آگاهی انسانی است.

“Clarity builds trust. Let’s make complexity simple — together.” — ClaritySec

فهرست مطالب