اگر فکر میکردید در دنیای امنیت سایبری میتوان نفسی تازه کرد، سخت در اشتباهید. امروز، طوفانهای دیجیتال نه تنها فروکش نکردهاند، بلکه با سوخت ترکیبی از روز-صفرهای جدید و هوش مصنوعی تهاجمی در حال قدرتمندتر شدن هستند. از یک سو، باگهای حیاتی در سنگرهای دفاعی ما یعنی Fortinet و Windows دهان باز کردهاند و از سوی دیگر، بازیگران دولتی مانند ایپیتی چهل و دو (APT42) ایران و فانتوم تاروس (Phantom Taurus) چین، با تاکتیکهای پیچیدهتر و ابزارهای مخفیتر، قواعد بازی را از نو مینویسند. در این میان، هوش مصنوعی که قرار بود ناجی ما باشد، به سلاحی در دست دشمن تبدیل شده است. این گزارش فقط یک لیست از تهدیدات نیست؛ بلکه نقشه راهی برای زنده ماندن در این میدان نبرد است.
۱. آسیبپذیری روز-صفر در FortiWeb: دسترسی کامل به سیستم بدون نیاز به احراز هویت (CVE-2025-64446)
آسیبپذیریهای حیاتی در دستگاههای امنیتی لبه شبکه، مانند فایروالهای برنامه وب (WAF)، به شکل ویژهای خطرناک هستند، زیرا این دستگاهها اولین خط دفاعی سازمان در برابر تهدیدات اینترنتی محسوب میشوند. وقتی چنین دستگاهی دچار نقص شود، تمام لایههای امنیتی پشت آن بیاثر میشوند. به همین دلیل، رسیدگی فوری به این نوع حفرههای امنیتی، یک اولویت استراتژیک و حیاتی است.
مرور فنی آسیبپذیری CVE-2025-64446 این آسیبپذیری که با شناسه CVE-2025-64446 شناخته میشود، یک نقص حیاتی از نوع “پیمایش مسیر نسبی” (Relative Path Traversal) با امتیاز CVSS 9.8 است که فایروال برنامه وب فورتیوب (FortiWeb) شرکت Fortinet را تحت تأثیر قرار میدهد. بر اساس تحلیلهای منتشر شده توسط watchTowr Labs، حمله برای بهرهبرداری از این آسیبپذیری در دو مرحله انجام میشود:
- مرحله اول (پیمایش مسیر): مهاجم با سوءاستفاده از یک نقص پیمایش مسیر در API دستگاه، به فایل اجرایی
fwbcgiدسترسی پیدا میکند. - مرحله دوم (جعل هویت): مهاجم یک هدر HTTP دستکاریشده به نام
CGIINFOارسال میکند که حاوی اطلاعات کاربرadminاست. این کار به او اجازه میدهد تا هویت مدیر سیستم را جعل کرده و بدون نیاز به هیچگونه احراز هویتی، دستورات مدیریتی را روی دستگاه اجرا کند.
تأثیر در دنیای واقعی و بهرهبرداری فعال آژانس امنیت سایبری و زیرساخت آمریکا (CISA) با تأیید خطر این آسیبپذیری، آن را به کاتالوگ آسیبپذیریهای شناختهشده و در حال بهرهبرداری (KEV) خود اضافه کرده است. این اقدام نشان میدهد که مهاجمان به طور فعال در حال اسکن اینترنت برای یافتن دستگاههای آسیبپذیر و نفوذ به آنها هستند. علاوه بر این، طبق گزارش Qualys، بهرهبرداری از این آسیبپذیری از اوایل اکتبر ۲۰۲۵ در جریان بوده است.
چرا این آسیبپذیری اینقدر خطرناک است؟ فایروالهای برنامه وب ذاتاً به اینترنت متصل هستند. یک مهاجم با در دست گرفتن کنترل کامل مدیریتی این دستگاه، میتواند تمام سیاستهای امنیتی را غیرفعال کند، محافظت از تمام وباپلیکیشنهای پشت فایروال را دور بزند و یک جای پای دائمی در شبکه سازمان ایجاد کند. این یعنی مهاجم نه تنها میتواند به داخل نگاه کند، بلکه میتواند درها را برای حملات بعدی باز نگه دارد.
یک سناریوی واقعی: تصور کنید یک مهاجم با بهرهبرداری از این نقص، یک حساب کاربری مدیر جدید روی دستگاه FortiWeb یک شرکت ایجاد میکند. سپس، قوانین امنیتی را طوری تغییر میدهد که یک حمله SQL Injection علیه وبسایت تجارت الکترونیک آن شرکت مجاز شمرده شود. نتیجه این کار، نشت گسترده اطلاعات مشتریان و یک فاجعه امنیتی تمامعیار است.
توصیه کاربردی: “سازمانها باید فوراً دستگاههای آسیبپذیر را به نسخههای توصیهشده توسط Fortinet بهروزرسانی کنند یا به عنوان یک راهکار موقت، دسترسی HTTP/HTTPS را در اینترفیسهای رو به اینترنت غیرفعال سازند.”
“بذار خلاصه بگم 👇”
یک باگ خیلی ناجور توی فایروالهای وب FortiWeb پیدا شده که هکرها بدون داشتن پسورد میتونن وارد بشن، ادمین بشن و کل سیستم رو به دست بگیرن. این مشکل الان داره فعالانه استفاده میشه، پس سریع آپدیت کنید.
منابع این بخش:
در حالی که شرکتها با عجله در حال وصله کردن این حفرههای نرمافزاری هستند، تهدید دیگری از جنس انسان و با حمایت دولتها در حال گسترش است.
۲. عملیات جاسوسی SpearSpecter: هکرهای ایرانی (APT42) مقامات دفاعی و خانوادههایشان را هدف قرار میدهند
ردیابی بازیگران دولتی در دنیای سایبری اهمیت استراتژیک بالایی دارد. روشهای این گروهها نه تنها اولویتهای ژئوپلیتیک کشور حامی آنها را آشکار میکند، بلکه اغلب پیشگام تکنیکهای حملهای جدیدی است که بعدها توسط سایر مهاجمان نیز مورد استفاده قرار میگیرد.
کمپین جدید APT42 با نام SpearSpecter بر اساس گزارشها، گروه هکری APT42 که گمان میرود از طرف سپاه پاسداران انقلاب اسلامی ایران فعالیت میکند، یک کمپین جاسوسی جدید با نام اسپیر اسپکتر (SpearSpecter) را آغاز کرده است. این عملیات که توسط آژانس ملی دیجیتال اسرائیل (INDA) کشف و نامگذاری شده، مقامات ارشد دولتی و دفاعی را به عنوان اهداف اصلی خود انتخاب کرده است.
تاکتیکهای مهندسی اجتماعی منحصربهفرد و نگرانکننده چیزی که این کمپین را متمایز میکند، استفاده از تاکتیکهای مهندسی اجتماعی بسیار شخصیسازیشده است. مهاجمان با ارسال دعوتنامههای جعلی برای کنفرانسهای معتبر، سعی در جلب اعتماد اهداف خود دارند. اما نکته نگرانکنندهتر این است که این حملات به اعضای خانواده اهداف نیز گسترش یافته است. این رویکرد سطح حمله را وسیعتر کرده و فشار روانی بیشتری بر هدف اصلی وارد میکند.
زنجیره حمله و بدافزار پیشرفته زنجیره حمله معمولاً با ارسال یک لینک مخرب از طریق واتساپ آغاز میشود. این لینک قربانی را به یک فایل LNK میزبانیشده روی یک سرور WebDAV هدایت میکند که با استفاده از پروتکل search-ms: اجرا میشود. بار نهایی این حمله، یک بکدور پیشرفته مبتنی بر PowerShell به نام تِیمکَت (TAMECAT) است. این بدافزار برای ارتباط با سرور کنترل و فرماندهی (C2) خود از چندین کانال مقاوم، از جمله HTTPS، دیسکورد و تلگرام، بهره میبرد تا شناسایی و مسدودسازی آن دشوارتر شود.
چرا این موضوع اهمیت دارد؟ هدف قرار دادن اعضای خانواده یک تشدید تاکتیکی و روانی است که ما معمولاً آن را با عملیاتهای اطلاعاتی سطح بالا مرتبط میدانیم. این نشان میدهد که برای APT42، مرز بین زندگی شخصی و حرفهای بیاهمیت است. این فقط به معنای یافتن یک حلقه ضعیف نیست؛ بلکه به معنای اعمال حداکثر فشار و گسترش سطح حمله فراتر از محیط سازمانی به داخل خانه است. علاوه بر این، استفاده از سرویسهای قانونی مانند دیسکورد و تلگرام برای ارتباطات C2، ترافیک بدافزار را در میان حجم عظیم ترافیک عادی شبکه پنهان کرده و کار تیمهای امنیتی را برای شناسایی آن بسیار سخت میکند.
یک سناریوی واقعی: تصور کنید مهاجمی خود را به عنوان برگزارکننده یک کنفرانس جا زده و پس از جلب اعتماد یک مقام دولتی، لینکی با عنوان “برنامه نهایی کنفرانس” برای او ارسال میکند. وقتی این تلاش ناکام میماند، مهاجم با همسر آن مقام از طریق واتساپ تماس گرفته، خود را دستیار او معرفی میکند و همان لینک مخرب را تحت عنوان “سند فوری سفر خانوادگی” ارسال مینماید. با این کار، شبکه خانگی قربانی آلوده شده و به عنوان نقطهای برای نفوذ به شبکههای دولتی مورد استفاده قرار میگیرد.
توصیه کاربردی: “همواره نسبت به لینکهای دریافتی از طریق پیامرسانها، حتی از طرف مخاطبین شناختهشده، محتاط باشید و از کلیک بر روی فایلهای LNK که به عنوان اسناد جا زده شدهاند، خودداری کنید.”
“بذار خلاصه بگم 👇”
یک گروه هکری ایرانی به اسم APT42 داره مقامات مهم دولتی و دفاعی رو هدف میگیره و برای فشار بیشتر، سراغ خانوادههاشون هم میره. اونها از یه بدافزار پیشرفته به اسم TAMECAT استفاده میکنن که از تلگرام و دیسکورد برای کنترل سیستم قربانی کمک میگیره.
منابع این بخش:
از جاسوسی هدفمند دولتی به سراغ تهدیداتی میرویم که تمام کاربران ویندوز را در بر میگیرد: آسیبپذیری جدیدی که توسط مایکروسافت وصله شده است.
۳.وصله سهشنبه مایکروسافت: یک آسیبپذیری Zero-Day در هسته ویندوز فعالانه در حال بهرهبرداری است
“سهشنبه وصله” (Patch Tuesday) مایکروسافت یک رویداد ماهانه حیاتی برای متخصصان IT در سراسر جهان است. در این روز، مایکروسافت مجموعهای از بهروزرسانیهای امنیتی را برای محصولات خود منتشر میکند. اما وقتی در میان این وصلهها، یک آسیبپذیری “رو-صفر” یا Zero-Day وجود داشته باشد—یعنی نقصی که مهاجمان قبل از انتشار وصله از آن سوءاستفاده کردهاند—شرایط از حالت عادی به اضطراری تغییر میکند.
در بسته امنیتی نوامبر ۲۰۲۵، مایکروسافت ۶۳ آسیبپذیری را برطرف کرده است که پنج مورد از آنها “بحرانی” طبقهبندی شدهاند. اما فوریترین مورد، CVE-2025-62215 است؛ یک آسیبپذیری ارتقاء سطح دسترسی (Elevation of Privilege) در هسته ویندوز که به عنوان یک Zero-Day در حملات واقعی مورد بهرهبرداری قرار گرفته بود.
“یکی از آسیبپذیریهای مهم، CVE-2025-62199، یک RCE در Microsoft Office است. مایکروسافت اشاره میکند که Preview Pane یک وکتور حمله است، به این معنی که بهرهبرداری از آن نیازی به باز کردن فایل توسط هدف ندارد.”
تحلیل کارشناس: ترکیب مرگبار دو آسیبپذیری
یک آسیبپذیری ارتقاء سطح دسترسی (EoP) مانند CVE-2025-62215 به تنهایی کارایی محدودی دارد، اما وقتی با یک نقص دیگر مانند یک باگ اجرای کد (RCE) ترکیب شود، به مهاجمان قدرت مطلق میدهد. سناریوی حمله به این شکل است: مهاجم ابتدا با استفاده از یک آسیبپذیری دیگر (مثلاً در یک فایل آفیس) یک جای پا در سیستم پیدا میکند. سپس، از باگ CVE-2025-62215 استفاده میکند تا سطح دسترسی خود را به SYSTEM ارتقا دهد و عملاً به مدیر کل دستگاه تبدیل شود.
از سوی دیگر، خطر آسیبپذیری RCE در آفیس (CVE-2025-62199) در این است که از طریق “پنجره پیشنمایش” (Preview Pane) قابل بهرهبرداری است. این یعنی یک کاربر میتواند تنها با انتخاب یک ایمیل مخرب در Outlook—بدون باز کردن هیچ فایل ضمیمهای—سیستم خود را آلوده کند. این یکی از خطرناکترین وکتورهای حمله است، زیرا نیاز به کمترین تعامل از سوی قربانی دارد.
مفهوم «شرایط رقابتی» با یک مثال واقعی
- سناریوی عادی: تصور کنید دو راننده همزمان آخرین جای پارک خالی در یک پارکینگ را میبینند. هر دو طبق قوانین و با سرعت مجاز به سمت آن حرکت میکنند.
- بردار حمله: یک بهرهبرداری از شرایط رقابتی مانند این است که یک راننده مهاجم، زمانبندی دقیق را میداند و در آخرین لحظه با سرعت از شما سبقت گرفته و درست زمانی که میخواهید وارد جای پارک شوید، جای شما را میگیرد. او از یک شکاف زمانی بسیار کوچک بین عمل «بررسی خالی بودن جای پارک» و «شروع به پارک کردن» سوءاستفاده میکند.
- فاجعه: مهاجم با برنده شدن در این «مسابقه»، فقط یک جای پارک به دست نمیآورد؛ بلکه به دلیل سردرگمی سیستم پارکینگ، کلید اصلی کل پارکینگ (دسترسی SYSTEM) به او داده میشود و میتواند هر کاری که میخواهد انجام دهد.
داستین چایلدز از برنامه Zero Day Initiative شرکت Trend Micro هشدار میدهد: «بدافزارها اغلب باگهایی از این دست را با یک باگ اجرای کد ترکیب میکنند تا کنترل کامل یک سیستم را به دست آورند.»
یک سناریوی واقعی: از پیشنمایش تا کنترل کامل
یک کارمند ایمیلی با ظاهر موجه دریافت میکند که یک فایل Word مخرب به آن ضمیمه شده است. به محض اینکه کارمند روی ایمیل کلیک میکند، پنجره پیشنمایش در Outlook برای نمایش محتوای فایل فعال میشود. همین عمل کافی است تا آسیبپذیری CVE-2025-62199 فعال شده و به مهاجم دسترسی اولیه بدهد. بلافاصله پس از آن، بدافزار مهاجم از آسیبپذیری CVE-2025-62215 بهرهبرداری کرده، به سطح دسترسی SYSTEM میرسد و با دور زدن تمام کنترلهای امنیتی کاربر، خود را در اعماق سیستم عامل پنهان میکند.
اقدام فوری: اولویتبندی وصلهها
تیمهای IT باید فوراً استقرار بهروزرسانیهای امنیتی نوامبر ۲۰۲۵ را، بهویژه برای هسته ویندوز و آفیس، در اولویت قرار دهند.
“بذار خلاصه بگم 👇”
مایکروسافت کلی باگ رو این ماه درست کرده، ولی یکیشون خیلی مهمه (Zero-Day) که هکرها داشتن ازش استفاده میکردن تا کنترل کامل ویندوز رو بگیرن. سریع سیستمهاتون رو آپدیت کنید.
منابع این بخش:
در حالی که ویندوز و آفیس تهدیدهای آشنایی هستند، یک کلاس جدید از آسیبپذیریها در حال ظهور است که زیرساختهای نسل بعدی، یعنی هوش مصنوعی، را هدف قرار داده است.
۴.اپیدمی آسیبپذیری در ابزارهای هوش مصنوعی: حملات Deserialization پایتون، زیرساخت AI/ML را تهدید میکند
رشد سریع و پذیرش گسترده هوش مصنوعی و یادگیری ماشین (AI/ML) یک سطح حمله جدید و وسیع ایجاد کرده است. در حالی که تمرکز بسیاری بر امنیت خودِ مدلهای هوش مصنوعی است، زیرساختهای پایتونی که این مدلها بر روی آنها اجرا میشوند، به هدفی اصلی برای حملات کلاسیک اما ویرانگر تبدیل شدهاند.
این دسته از آسیبپذیریها (CWE-502) به مهاجمان اجازه میدهند تا با فریب دادن یک برنامه برای پردازش جریان دادههای مخرب (مانند فایلهای مدل AI)، کد از راه دور (RCE) اجرا کنند. این تهدید صرفاً تئوری نیست؛ گزارشها از افزایش ۲۲۰ درصدی آسیبپذیریهای افشاشده در حوزه AI/ML در اواخر سال ۲۰۲۳ و اوایل ۲۰۲۴ خبر میدهند. با توجه به اینکه رفع برخی آسیبپذیریها در پروژههای بزرگ میتواند بیش از ۱.۵ سال طول بکشد، این حفرههای امنیتی یک فاجعه بالقوه را رقم میزنند.
تهدید Insecure Deserialization در پایتون مفهوم اصلی این است: ماژول پیکل (pickle) در پایتون، که برای سریالسازی (Serialization) اشیاء استفاده میشود، میتواند به یک سلاح تبدیل شود. اگر یک برنامه دادههای سریالسازیشده را از یک منبع نامعتبر (مانند یک فایل مدل هوش مصنوعی) Desrialize (یا unpickle) کند، این فرآیند میتواند منجر به اجرای کد از راه دور (RCE) شود.
Deserialization ناامن چیست؟
برای درک این حمله، بیایید یک مثال فیزیکی بزنیم:
- سناریوی عادی (بستهبندی جعبه): فرض کنید یک جعبه مبلمان مونتاژنشده همراه با دفترچه راهنما دریافت میکنید. شما جعبه را باز کرده، طبق دستورالعمل قطعات را به هم وصل میکنید و در نهایت یک قفسه کتاب میسازید. در اینجا، دادهها (
دستورالعمل) مورد اعتماد هستند و به یک شیء قابل پیشبینی (قفسه) منجر میشوند. - حمله (دستورالعملهای جعلی): حالا تصور کنید یک مهاجم قبل از بستهبندی، یک برگه دستورالعمل جعلی را داخل جعبه قرار میدهد. این دستورالعملها به ظاهر قانونی هستند، اما به شما میگویند قطعات و مواد شیمیایی را به روشی کاملاً متفاوت ترکیب کنید.
- فاجعه (ساختن بمب به جای قفسه): شما بدون هیچ شکی، دستورالعملهای مخرب را دنبال میکنید. به جای ساختن یک قفسه بیخطر، یک دستگاه انفجاری میسازید. در دنیای دیجیتال، فرآیند Deserialization یک شیء نامعتبر (باز کردن بسته حاوی دستورالعمل جعلی) میتواند به همین شکل منجر به اجرای کد از راه دور (RCE) روی سرور شود.
یک مثال عملی: آسیبپذیری PyTorch
آسیبپذیری torch.load() در PyTorch (CVE-2025-32434) یک مثال عالی است. حتی زمانی که توسعهدهندگان از پرچم weights_only=True استفاده میکردند که “امن” تلقی میشد، یک مهاجم میتوانست یک فایل مدل مخرب بسازد. وقتی یک سرویس این فایل مدل را از یک منبع نامعتبر (مثلاً یک کاربر) بارگذاری میکرد، فرآیند deserialization باعث اجرای کد از راه دور میشد و به مهاجم یک شل روی سرور یادگیری ماشین میداد.
نمونههای اخیر از آسیبپذیریهای Deserialization
این مشکل یک تهدید فراگیر است و در ماههای اخیر آسیبپذیریهای بحرانی متعددی در فریمورکهای محبوب AI/ML کشف شده است:
- NVIDIA TensorRT-LLM (CVE-2025-23254): اجرای کد از راه دور از طریق ماژول
Pickleبر روی یک کانال IPC ناامن. - vLLM (CVE-2025-32444): اجرای کد از راه دور از طریق بارهای مخرب pickle بر روی پروتکل ZeroMQ.
- Keras (CVE-2025-1550): اجرای کد از راه دور حتی در حالت “safe_mode” با دستکاری آرشیو یک مدل.
- BentoML (CVE-2025-27520): اجرای کد از راه دور بدون نیاز به احراز هویت از طریق یک درخواست HTTP دستکاریشده.
- PyTorch (CVE-2025-32434): آسیبپذیری بحرانی اجرای کد از راه دور در تابع
torch.load()حتی با فعال بودن پرچمweights_only=True. این یک زنگ خطر جدی است، زیرا این پرچم قبلاً امن تصور میشد و این کشف یک فرضیه کلیدی در مورد بارگذاری امن مدلها را در هم شکست.
اقدام فوری: چه باید کرد؟
- توسعهدهندگان باید کتابخانههای آسیبدیده (مانند PyTorch 2.6.0 به بالا) را فوراً ارتقا دهند.
- از دیسریالایز کردن دادهها از منابع غیرقابل اعتماد خودداری کنید.
- در صورت امکان، از فرمتهای داده امنتر مانند JSON به جای pickle استفاده کنید.
“بذار خلاصه بگم 👇”
خیلی از ابزارهای هوش مصنوعی یه ضعفی به اسم Insecure Deserialization دارن. مثل اینه که یه دستورالعمل آلوده رو توی یه بسته قابل اعتماد جاسازی کنی و وقتی گیرنده بازش میکنه، ناخواسته یه کار خطرناک انجام میده. اینجوری سرورهای AI هک میشن.
منابع این بخش:
این آسیبپذیریها در زیرساختهای هوش مصنوعی، طعمههای لذیذی برای بازیگران دولتی هستند که به دنبال اهداف استراتژیک بلندمدت میگردند.
۵.Phantom Taurus: گروه هکری جدید وابسته به چین با بدافزار NET-STAR به دولتها حمله میکند
دنیای جاسوسی سایبری شاهد ظهور یک بازیگر جدید و پیچیده است: Phantom Taurus. این گروه که به چین وابسته است، در عملیاتهای جاسوسی طولانیمدت علیه اهداف باارزش دولتی و مخابراتی تخصص دارد و از مجموعهای از ابزارهای منحصربهفرد و پیش از این مستند نشده استفاده میکند که نشاندهنده سطح بالایی از مهارت و منابع است.
این گروه که توسط محققان Palo Alto Networks شناسایی شده، منافعش با منافع استراتژیک دولت چین همسو است و اهداف خود را در آفریقا، خاورمیانه و آسیا انتخاب میکند. اگرچه Phantom Taurus از زیرساختهای مشترک با سایر گروههای APT چینی مانند APT27 استفاده میکند، اما تاکتیکها، تکنیکها و رویههای (TTPs) متمایز آن، این گروه را به عنوان یک بازیگر مستقل معرفی میکند.
مسیر تکامل این گروه، بینش جالبی از نحوه توسعه هوش تهدید سایبری ارائه میدهد. فعالیتهای این گروه ابتدا با شناسه CL-STA-0043 ردیابی شد. با جمعآوری شواهد بیشتر، این خوشه به یک گروه موقت با نام TGR-STA-0043 ارتقا یافت و در نهایت، پس از تحلیلهای طولانیمدت و اطمینان از استقلال عملیاتی، به عنوان یک گروه تهدید جدید با نام رسمی “Phantom Taurus” طبقهبندی شد. این فرآیند نشان میدهد که شناسایی و نامگذاری یک گروه APT نیازمند مشاهده و تحلیل مداوم است.
در حالی که تمرکز اولیه این گروه بر سرقت ایمیلها از سرورهای حساس بود، مشاهدات اخیر نشاندهنده یک تغییر تاکتیکی به سمت هدفگیری مستقیم و استخراج داده از پایگاههای داده SQL است. آنها برای این کار از اسکریپتهای سفارشی مانند mssq.bat استفاده میکنند که به آنها اجازه میدهد به صورت پویا در پایگاههای داده جستجو کرده و اطلاعات مورد نظر را استخراج کنند.
در عملیاتهای اخیر، Phantom Taurus از یک مجموعه بدافزار جدید مبتنی بر .NET به نام NET-STAR (خوانده میشود: نِت-اِستار) استفاده کرده است. این مجموعه برای هدف قرار دادن سرورهای وب IIS طراحی شده و از سه جزء اصلی تشکیل شده است:
- IIServerCore: یک بکدور (Backdoor) بدون فایل و کاملاً مبتنی بر حافظه که روی فرآیند کاری IIS اجرا میشود و ردپای بسیار کمی از خود به جا میگذارد.این بدافزار پس از اجرا، هیچ فایلی روی دیسک باقی نمیگذارد و به طور کامل در حافظه فرآیند
w3wp.exe(فرآیند اصلی سرور IIS) زندگی میکند. - AssemblyExecuter V1: یک بارگذار (Loader) مبتنی بر .NET که برای اجرای اسمبلیهای .NET اضافی در حافظه طراحی شده است.
- AssemblyExecuter V2: نسخه پیشرفتهتری از بارگذار که به قابلیتهای فرار از تشخیص مجهز شده و میتواند مکانیزمهای امنیتی ویندوز مانند AMSI و ETW را دور بزند.
«این گروه به ارتباطات دیپلماتیک، اطلاعات مرتبط با دفاع و عملیات وزارتخانههای حساس دولتی علاقه نشان میدهد. زمانبندی و دامنه عملیاتهای این گروه اغلب با رویدادهای بزرگ جهانی و مسائل امنیتی منطقهای همزمان است.»
یک سناریوی واقعی: نفوذ به دیتابیس دولتی
یک مهاجم از گروه Phantom Taurus با بهرهبرداری از یک آسیبپذیری شناختهشده (مانند ProxyShell) در سرور Microsoft Exchange یک سازمان دولتی نفوذ میکند. سپس، وبشل NET-STAR را مستقر میکند که بکدور IIServerCore را در حافظه بارگذاری میکند. از آنجا، مهاجم به صورت جانبی به یک سرور SQL داخلی حرکت کرده، با استفاده از اسکریپت mssq.bat به دنبال اسناد مرتبط با “قراردادهای دفاعی” میگردد، نتایج را در یک فایل CSV ذخیره کرده و دادهها را از طریق کانال C2 رمزگذاریشده خود به سرقت میبرد.
اقدامات پیشنهادی
مدافعان شبکه باید لاگهای سرور IIS را برای شناسایی فعالیتهای مشکوک وبشل (مانند فایل OutlookEN.aspx)، اجرای غیرمعمول WMI و الگوهای ترافیکی که نشاندهنده بکدورهای مبتنی بر حافظه است، به دقت زیر نظر داشته باشند.
“بذار خلاصه بگم 👇”
یه گروه هکر چینی جدید به اسم Phantom Taurus شناسایی شده که تخصصش جاسوسی طولانیمدت از دولتهاست. این گروه یه بدافزار جدید و مخفی به اسم NET-STAR ساخته که سرورهای وب رو آلوده میکنه و ردپای کمی از خودش به جا میذاره.
منابع این بخش:
از گروههایی مانند Phantom Taurus به دنبال جاسوسی بیسروصدا هستند، به یک ابتکار استراتژیک و گسترده در سطح صنعت از سوی مایکروسافت میپردازیم.
۶. ابتکار آینده امن مایکروسافت (SFI): امنیت در اولویت، نه یک قابلیت جانبی
ابتکار آینده امن مایکروسافت (Secure Future Initiative – SFI) نه یک محصول جدید، بلکه یک تحول فرهنگی و مهندسی عظیم در سراسر این شرکت است. این ابتکار که پاسخی استراتژیک به انتقادات مداوم از وضعیت امنیتی محصولات این شرکت است، نشاندهندهٔ تغییری بنیادین در فلسفه مایکروسافت است که در آن، امنیت بالاتر از هر اولویت دیگری، حتی توسعه ویژگیهای جدید، قرار میگیرد و تلاشی برای تغییر پارادایم امنیتی کل صنعت است.
بر اساس گزارش پیشرفت نوامبر ۲۰۲۵ مایکروسافت، این شرکت با تخصیص نیرویی معادل ۳۴,۰۰۰ مهندس تماموقت به حوزه امنیت، یکی از بزرگترین تلاشهای تاریخ در زمینه امنیت سایبری را رهبری میکند. این ابتکار بر سه اصل اساسی استوار است: امنیت در طراحی (Secure by Design)، امنیت به صورت پیشفرض (Secure by Default) و عملیات امن (Secure Operations). گزارش اخیر به نوآوریهای کلیدی در ویندوز و سرفیس اشاره میکند که بازتابی از این اولویتبندی جدید هستند.
نوآوریها در ویندوز و سرفیس
این تلاشها منجر به پیشرفتهای ملموس در دو حوزه کلیدی شده است:
پیشرفتهای امنیتی ویندوز
- ورود بدون رمز عبور (Passwordless): با استفاده از Passkeys و استانداردهای FIDO2، ویندوز به کاربران اجازه میدهد بدون نیاز به رمز عبور وارد سیستم شوند که خطر حملات فیشینگ را به شدت کاهش میدهد.
- احراز هویت چندعاملی مقاوم در برابر فیشینگ (Phishing-resistant MFA): مایکروسافت با ترویج اصول «اعتماد صفر» (Zero Trust)، تقریباً تمام کاربران خود را به استفاده از MFA مقاوم در برابر فیشینگ مجهز کرده است.
- بهروزرسانیهای Hotpatch: این فناوری به دستگاهها اجازه میدهد تا بهروزرسانیهای امنیتی را بدون نیاز به راهاندازی مجدد (Restart) دریافت کنند. این امر باعث شده است که ۸۱٪ از دستگاهها در عرض ۲۴ ساعت بهروز شوند.
- بازیابی سریع دستگاه: در صورت بروز مشکل در فرآیند بوت، ویندوز ۱۱ میتواند به طور خودکار یک فرآیند بازیابی امن و متصل به ابر را آغاز کند.
رهبری سختافزاری سرفیس
- سیستمعامل حافظه-امن (Memory-Safe Firmware): مایکروسافت با بازنویسی Firmware دستگاههای سرفیس (UEFI) با استفاده از زبان برنامهنویسی Rust، در حال مقابله با آسیبپذیریهای ناشی از مدیریت نادرست حافظه است. این حرکت، یک اعتراف ضمنی به شکست زبانهایی مانند C/C++ در تضمین امنیت حافظه در طول دههها است، ضعفی که عامل ۷۰٪ از کل CVEهای سالانه مایکروسافت بوده است.
- درایورهای امنتر: سرفیس پیشگام توسعه درایورهای ویندوز با زبان Rust شده است. این کار باگهای مربوط به حافظه مانند buffer overflow را که عامل اصلی حوادث امنیتی مرتبط با درایورها هستند، حذف میکند.
تأثیر بر اکوسیستم گستردهتر
این نوآوریها تنها به محصولات مایکروسافت محدود نمیشوند. مایکروسافت از طریق مشارکت دستگاه باز (Open Device Partnership – ODP)، دستاوردهای خود مانند firmware مبتنی بر Rust را با سایر تولیدکنندگان سختافزار به اشتراک میگذارد تا سطح امنیت را در کل اکوسیستم ویندوز ارتقا دهد.
بذار خلاصه بگم 👇
مایکروسافت با یک طرح عظیم به نام «آینده امن»، امنیت را در اولویت اول تمام محصولاتش قرار داده است. این شرکت با بازنویسی کدهای حیاتی با زبان Rust و ارائه آپدیتهای بدون نیاز به ریاستارت، در حال ایمنسازی کل اکوسیستم ویندوز است.
منابع این بخش:
جمعبندی
سرعت بیامان بهرهبرداری از آسیبپذیریهای روز-صفر و کمپینهای پیچیده APT، یک تغییر واضح در صنعت امنیت را نشان میدهد: حرکت به سمت دفاع پیشگیرانه و اتخاذ یک ذهنیت «هرگز اعتماد نکن، همیشه تأیید کن». این تغییر در ابتکاراتی مانند Secure Future Initiative (SFI) مایکروسافت، که بر پایههای مشخصی مانند نوشتن درایورها در زبانهای ایمن از نظر حافظه مانند Rust استوار است، آینده امنیت کمتر به ساختن دیوارهای غیرقابل نفوذ و بیشتر به دستیابی به تابآوری و واکنش سریع وابسته خواهد بود.
“Clarity builds trust. Let’s make complexity simple — together.” — ClaritySec
