آنتی ویروس پادویش

نقض های امنیتی هوش مصنوعی و سرقت های کریپتو

نقض های امنیتی

فهرست مطالب

هفته‌ای پر از اتفاقات ناگوار در دنیای امنیت سایبری! از سوءاستفاده‌های روز صفر در اندروید گرفته تا استفاده از هوش مصنوعی برای اهداف مخرب و افشای اطلاعات حساس. در این هفته، یک فعال جوان صربستانی هدف حمله سایبری قرار گرفت، مایکروسافت از هویت افرادی که از ابزارهای هوش مصنوعی برای مقاصد مخرب استفاده می‌کردند پرده برداشت و یک مجموعه عظیم از اطلاعات محرمانه کشف شد. با ما همراه باشید تا نگاهی دقیق‌تر به این اتفاقات و روش‌های محافظت از خود در برابر آن‌ها داشته باشیم.

گیفت کارت

مرور هفتگی اخبار امنیت سایبری: هشدارهایی درباره سوءاستفاده‌های روز صفر، نقض‌های امنیتی هوش مصنوعی و سرقت‌های کریپتو

به گزارش زوم تک از The Hacker News، در این هفته، یک فعال 23 ساله صربستانی در معرض خطر دیجیتالی قرار گرفت، زمانی که یک سوءاستفاده روز صفر دستگاه اندرویدی او را به هدف تبدیل کرد. در همین حال، مایکروسافت از طرحی پرده برداشت که در آن مجرمان سایبری از ابزارهای هوش مصنوعی برای شوخی‌های مضر استفاده می‌کردند و یک گنجینه عظیم از اسرار زنده کشف شد که به ما یادآوری می‌کند که حتی ابزارهایی که به آن‌ها تکیه می‌کنیم می‌توانند شگفتی‌های خطرناکی را پنهان کنند.

ما طوفانی از تهدیدات سایبری – از کلاهبرداری‌های فیشینگ گرفته تا حملات بدافزار – را بررسی کرده‌ایم و آنچه را که برای شما به زبان ساده و روزمره معنی می‌دهد، تجزیه و تحلیل کرده‌ایم. آماده شوید تا به جزئیات بپردازید، خطرات را درک کنید و یاد بگیرید که چگونه در یک دنیای آنلاین به طور فزاینده‌ای غیرقابل پیش‌بینی از خود محافظت کنید.

⚡ تهدید هفته

فعال جوان صربستانی هدف حمله زنجیره سوءاستفاده روز صفر اندروید قرار گرفت

یک فعال جوان 23 ساله صربستانی با یک زنجیره سوءاستفاده روز صفر که توسط Cellebrite برای باز کردن قفل دستگاه و احتمالاً استقرار یک جاسوس افزار اندرویدی به نام NoviSpy توسعه یافته بود، هدف قرار گرفت. این نقص‌ها CVE-2024-53104 را با CVE-2024-53197 و CVE-2024-50302 ترکیب کردند تا امتیازات را افزایش دهند و به اجرای کد برسند. این آسیب‌پذیری‌ها که در ابتدا در هسته لینوکس وجود داشتند، در دسامبر 2024 برطرف شدند. CVE-2024-53104 از اوایل فوریه 2025 در اندروید برطرف شده است. در پاسخ به این تحول، Cellebrite اعلام کرد که دیگر به صربستان اجازه استفاده از نرم‌افزار خود را نمی‌دهد و اعلام کرد: «ما در حال حاضر توقف استفاده از محصولات خود توسط مشتریان مربوطه را مناسب دانستیم.»

اخبار مهم

مایکروسافت افراد پشت پرده طرح LLMjacking را افشا می‌کند

مایکروسافت هویت چهار نفر را که به گفته آن پشت یک طرح سوءاستفاده از Azure بودند، فاش کرد که شامل استفاده غیرمجاز از خدمات هوش مصنوعی مولد (GenAI) به منظور تولید محتوای توهین‌آمیز و مضر است. این کمپین که به LLMjacking نیز معروف است، ارائه دهندگان خدمات هوش مصنوعی مختلف را هدف قرار داده است و بازیگران تهدید این دسترسی را به سایر بازیگران مجرمانه می‌فروشند تا تولید غیرقانونی تصاویر صمیمی بدون رضایت از افراد مشهور و سایر محتوای جنسی صریح را در نقض سیاست‌های آن تسهیل کنند.

مجموعه داده‌های Common Crawl حاوی نزدیک به 12000 راز زنده است

تجزیه و تحلیل یک بایگانی دسامبر 2024 از Common Crawl نزدیک به 12000 راز زنده را کشف کرده است که بار دیگر نشان می‌دهد که اعتبارنامه‌های کدگذاری شده چگونه یک خطر امنیتی جدی برای کاربران و سازمان‌ها ایجاد می‌کنند. علاوه بر این، آن‌ها همچنین دارای عارضه جانبی ناخواسته تشدید مشکلی هستند که در آن مدل‌های زبان بزرگ (LLM) به دلیل وجود اعتبارنامه‌های کدگذاری شده در داده‌های آموزشی، به ارائه روش‌های کدنویسی ناامن به کاربران خود ختم می‌شوند.

APT Silver Fox از Winos 4.0 برای هدف قرار دادن سازمان‌های تایوانی استفاده می‌کند

شرکت‌های تایوانی از طریق ایمیل‌های فیشینگ که خود را به عنوان اداره مالیات ملی این کشور معرفی می‌کنند، با هدف ارائه بدافزار Winos 4.0 (با نام مستعار ValleyRAT) مورد هدف قرار گرفته‌اند. Winos که از Gh0st RAT مشتق شده است، یک چارچوب بدافزار مدولار است که هم به عنوان یک تروجان دسترسی از راه دور و هم به عنوان یک چارچوب فرماندهی و کنترل (C2) عمل می‌کند. این بدافزار همچنین از طریق نصب کننده‌های تروجان شده برای نمایشگرهای DICOM فیلیپس منتشر شده است. اکثر این مصنوعات در ایالات متحده و کانادا شناسایی شده‌اند که نشان دهنده گسترش احتمالی هدف گذاری APT Silver Fox به مناطق و بخش‌های جدید است.

استرالیا محصولات کسپرسکی را از شبکه‌های دولتی ممنوع می‌کند

استرالیا با استناد به «خطر امنیتی غیرقابل قبول برای دولت، شبکه‌ها و داده‌های استرالیا»، جدیدترین کشوری است که نصب نرم‌افزار امنیتی از شرکت روسی کسپرسکی را ممنوع می‌کند. بر اساس دستورالعمل جدید، نهادهای دولتی از نصب محصولات و خدمات وب کسپرسکی در سیستم‌ها و دستگاه‌های دولتی از اول آوریل 2025 منع شده‌اند. همچنین به آن‌ها توصیه شده است که تمام نمونه‌های موجود را تا تاریخ قطع حذف کنند.

هک Bybit رسماً به گروه Lazarus نسبت داده شد

گروه Lazarus مرتبط با کره شمالی در هک رکورددار صرافی کریپتو Bybit که منجر به سرقت 1.5 میلیارد دلار دارایی دیجیتال شد، نقش داشته است. این حمله به یک خوشه تهدید ملقب به TraderTraitor نسبت داده شده است که قبلاً در ماه مه 2024 پشت سرقت ارزهای دیجیتال به ارزش 308 میلیون دلار از شرکت ارز دیجیتال DMM Bitcoin بود. تحقیقات بیشتر نشان داده است که این هک با به خطر انداختن یکی از دستگاه‌های توسعه‌دهنده مرتبط با پلتفرم کیف پول چند امضایی Safe{Wallet} انجام شده است که بر حسابی که توسط Bybit اداره می‌شود، تأثیر گذاشته است. TRM Labs گفت: «حمله Bybit از تاکتیک‌های تثبیت شده کره شمالی برای هدف قرار دادن صرافی‌های متمرکز ارزهای دیجیتال از طریق روش‌هایی مانند فیشینگ، به خطر انداختن زنجیره تامین و استراتژی‌های سرقت کلید خصوصی تقلید می‌کند.» تجزیه و تحلیل زیرساخت همچنین نشان داده است که بازیگران تهدید چند ساعت قبل از وقوع سرقت، یک دامنه جعلی به نام bybit-assessment[.]com ثبت کرده‌اند. Silent Push که این دامنه را کشف کرد، به The Hacker News گفت که هیچ اطلاعاتی برای مرتبط کردن دامنه جعلی با خود هک واقعی پیدا نکرده است. اعتقاد بر این است که این دامنه ممکن است به عنوان بخشی از یک کمپین مرتبط دیگر با نام رمز Contagious Interview راه اندازی شده باشد. این شرکت همچنین خاطرنشان کرد که بازیگران تهدید پشت کمپین Contagious Interview به طور فعال شرکت‌های مختلف ارزهای دیجیتال مانند Stripe، Coinbase، Binance، Block، Ripple، Robinhood، Tether، Circle، Kraken، Gemini، Polygon، Chainalysis، KuCoin، eToro، Bitstamp، Bitfinex، Gate.io، Pantera Capital، Galaxy، Bitwise Asset Management، Bitwise Investments، BingX، Gauntlet، XY Labs، YouHodler، MatChain، Bemo، Barrowwise، Bondex، Halliday، Holidu، Hyphen Connect و Windranger را هدف قرار می‌دهند. این شرکت افزود: «هر کسی که برای شغلی در یکی از این شرکت‌ها درخواست می‌دهد، باید مراقب پیشنهادات شغلی مشکوک یا تاکتیک‌های مصاحبه مشکوک باشد.»

CVE های پرطرفدار

نرم‌افزار مورد علاقه شما می‌تواند نقص‌های امنیتی خطرناکی را پنهان کند – تا دیر نشده صبر نکنید! اکنون به‌روزرسانی کنید و قبل از اینکه تهدیدها شما را غافلگیر کنند، از آن‌ها جلوتر بمانید.

لیست این هفته شامل موارد زیر است: CVE-2025-27364 (MITRE Caldera)، CVE-2025-24752 (افزونه‌های ضروری برای افزونه Elementor)، CVE-2025-27090 (Sliver)، CVE-2024-34331 و بای پس آن (Parallels Desktop)، CVE-2025-0690 (GRUB2)، CVE-2024-12084، CVE-2024-12085، CVE-2024-12086، CVE-2024-12087، CVE-2024-12088 (RSync)، CVE-2025-0475، CVE-2025-0555 (GitLab)، CVE-2025-20111 (سوئیچ‌های سری Cisco Nexus 3000 و 9000)، CVE-2025-23363 (Siemens Teamcenter)، CVE-2025-0514 (CVE-2025-0514)، CVE-2025-1564 (افزونه عضویت SetSail)، CVE-2025-1671 (افزونه عضویت Academist)، CVE-2025-1638 (افزونه عضویت Alloggio)، CVE-2024-12824 (موضوع Nokri – Job Board WordPress Theme)، CVE-2024-9193 (افزونه WHMpress – WHMCS WordPress Integration Plugin)، CVE-2024-8420 (افزونه فرم DHVC)، CVE-2024-8425 (افزونه WooCommerce Ultimate Gift Card)، CVE-2025-25570 (Vue Vben Admin)، CVE-2025-26943 (افزونه Jürgen Müller Easy Quotes) و CVE-2025-1128 (افزونه Everest Forms – Contact Forms, Quiz, Survey, Newsletter & Payment Form Builder for WordPress).

اخبار دنیای سایبری

کوالکام و گوگل از همکاری امنیتی خبر دادند

کوالکام، سازنده تراشه، از همکاری با گوگل با هدف قادر ساختن تولیدکنندگان دستگاه‌ها برای ارائه حداکثر هشت سال به‌روزرسانی نرم‌افزار و امنیت خبر داد. این شرکت اعلام کرد: «با شروع گوشی‌های هوشمند اندرویدی که روی پلتفرم موبایل Snapdragon 8 Elite اجرا می‌شوند، فناوری‌های کوالکام اکنون به تولیدکنندگان دستگاه‌ها این امکان را می‌دهد که حداکثر هشت سال متوالی به‌روزرسانی‌های نرم‌افزار و امنیت اندروید را ارائه دهند. گوشی‌های هوشمندی که بر روی پلتفرم‌های موبایل جدید سری Snapdragon 8 و 7 عرضه می‌شوند نیز واجد شرایط دریافت این پشتیبانی تمدید شده خواهند بود.» با این حال، تعهد هشت ساله فقط برای دستگاه‌هایی که از تراشه‌های Snapdragon 8 Elite سازگار با Arm استفاده می‌کنند و اندروید 15 و همچنین نسخه‌های بعدی سری Snapdragon 8 و 7 را اجرا می‌کنند، اعمال می‌شود.

مایکروسافت 2 افزونه مخرب VSCode را حذف می‌کند

مایکروسافت دو افزونه محبوب VSCode، «Material Theme – Free» و «Material Theme Icons – Free» را از Visual Studio Marketplace به دلیل ادعای حاوی کد مخرب حذف کرده است. این دو افزونه در مجموع نزدیک به 9 میلیون بار دانلود شده‌اند. اعتقاد بر این است که کد مخرب در به‌روزرسانی افزونه‌ها معرفی شده است که نشان دهنده حمله زنجیره تامین یا به خطر افتادن حساب توسعه دهنده است. مایکروسافت اعلام کرد که این توسعه دهنده را نیز ممنوع کرده است، که ادعا می‌کرد این مشکلات ناشی از وابستگی قدیمی Sanity.io است که «به نظر می‌رسد به خطر افتاده است». یکی دیگر از توسعه دهندگان اظهار داشت: «پس از هدف قرار گرفتن برای حذف، اقدام معقول و با حسن نیت که توسعه دهنده باید انجام می‌داد، این بود که با تیم VS Code تماس بگیرد و خود را در اختیار آن‌ها قرار دهد تا به هر مشکلی که شناسایی کرده‌اند رسیدگی کند. در عوض، او چندین حساب مختلف برای ارسال همان افزونه‌ها ایجاد کرد تا محدودیت‌ها را دور بزند و توسعه‌دهندگان VS Code را در توطئه‌ای برای سانسور شخصی او دخیل کند.»

بیش از 49000 سیستم مدیریت دسترسی نادرست پیکربندی شده علامت گذاری شده‌اند

تحقیقات جدید بیش از 49000 سیستم مدیریت دسترسی (AMS) نادرست پیکربندی شده را در سراسر جهان، به ویژه در بخش‌های ساخت و ساز، مراقبت‌های بهداشتی، آموزش، تولید، نفت و دولت کشف کرده است. این پیکربندی‌های نادرست، داده‌های شخصی، عکس‌های کارمندان، داده‌های بیومتریک، برنامه‌های کاری، فیش‌های حقوقی و سایر اطلاعات حساس را در معرض دید قرار می‌دهند. همچنین می‌توان از آن‌ها برای دسترسی به ساختمان‌ها و به خطر انداختن امنیت فیزیکی سوء استفاده کرد. ایتالیا، مکزیک و ویتنام به عنوان کشورهای برتر با بیشترین در معرض دید قرار گرفتن ظاهر شده‌اند. Modat گفت: «این پیکربندی‌های نادرست، اطلاعات شخصی بسیار حساسی از جمله عکس‌های کارمندان، نام کامل، شماره شناسایی، جزئیات کارت دسترسی، داده‌های بیومتریک، شماره پلاک خودرو و در برخی موارد حتی برنامه‌های کاری کامل و تاریخچه دسترسی به تسهیلات را در معرض دید قرار دادند. به ویژه نگران کننده کشف الگوهای بیومتریک در معرض دید و داده‌های تشخیص چهره در چندین سیستم کنترل دسترسی مدرن بود که در صورت دسترسی بازیگران مخرب می‌تواند خطرات جدی برای حریم خصوصی ایجاد کند.»

تلگرام همچنان پلتفرم برتر برای مجرمان سایبری است

علیرغم تعهدات جدید تلگرام، این برنامه پیام رسان همچنان به عنوان قطبی برای فعالیت‌های مجرمانه سایبری باقی مانده است. به گفته Flare.io، برخی از پلتفرم‌های دیگری که در حال افزایش محبوبیت هستند عبارتند از Discord، Signal، TOX، Session و Element/Matrix. در حالی که لینک‌های دعوت Discord عمدتاً در انجمن‌هایی مانند Nulled، Cracked، VeryLeaks و DemonForums یافت می‌شدند، شناسه‌های مبتنی بر پروتکل Matrix و Element عمدتاً در انجمن‌های متمرکز بر مواد مخدر مانند RuTOR، RCclub و BigBro یافت می‌شدند. شناسه‌های TOX و Jabber عمدتاً در XSS، CrdPro، BreachForums و انجمن‌های Exploit به اشتراک گذاشته می‌شدند. این شرکت اعلام کرد: «افزایش همکاری بین تلگرام و مجریان قانون باعث بحث‌هایی در مورد پلتفرم‌های جایگزین شده است که سیگنال بیشترین رشد را نشان می‌دهد. سایر برنامه‌های پیام رسان مانند Discord، TOX، Matrix و Session نقش‌های خاصی را ایفا می‌کنند که اغلب به فعالیت‌ها یا جوامع خاص مجرمان سایبری مرتبط هستند. بسیاری از بازیگران تهدید از چندین برنامه پیام رسان برای اطمینان از دسترسی و افزونگی در ارتباطات خود استفاده می‌کنند.»

OpenSSF بهترین شیوه‌ها را برای پروژه‌های منبع باز منتشر می‌کند

بنیاد امنیت منبع باز (OpenSSF) خط پایه امنیت پروژه منبع باز (OSPS Baseline) را منتشر کرد، مجموعه‌ای از الزامات سه لایه که هدف آن بهبود وضعیت امنیتی پروژه‌های نرم‌افزاری منبع باز است. OpenSSF اعلام کرد: «خط پایه OSPS یک چارچوب چند لایه از شیوه‌های امنیتی ارائه می‌دهد که با بلوغ پروژه تکامل می‌یابند. این راهنما، راهنمایی‌های موجود از OpenSSF و سایر گروه‌های متخصص را گردآوری می‌کند و وظایف، فرآیندها، مصنوعات و پیکربندی‌هایی را که امنیت توسعه و مصرف نرم‌افزار را افزایش می‌دهند، مشخص می‌کند. با رعایت خط پایه، توسعه‌دهندگان می‌توانند پایه و اساسی ایجاد کنند که از انطباق با مقررات امنیت سایبری جهانی، مانند قانون تاب‌آوری سایبری اتحادیه اروپا (CRA) و چارچوب توسعه نرم‌افزار ایمن (SSDF) موسسه ملی استاندارد و فناوری ایالات متحده (NIST) پشتیبانی می‌کند.» این تحول در حالی رخ می‌دهد که گوگل خواستار استانداردسازی ایمنی حافظه با «ایجاد یک چارچوب مشترک برای تعیین و ارزیابی عینی تضمین‌های ایمنی حافظه» شده است.

MITRE چارچوب OCCULT را منتشر می‌کند

شرکت MITRE یک چارچوب ارزیابی عملیاتی سبک وزن به نام OCCULT را شرح داده است که به متخصصان امنیت سایبری اجازه می‌دهد تا خطرات احتمالی مرتبط با یک مدل زبان بزرگ (LLM) که در عملیات سایبری تهاجمی استفاده می‌شود را کمیت کنند. MITRE گفت: «هدف OCCULT در نهایت درک ظرفیت عملیات سایبری یک سیستم هوش مصنوعی است و کمیت کردن عملکرد در این ابعاد استدلال سایبری می‌تواند بینشی در مورد آن ارائه دهد.»

مرد میشیگانی به اتهام کلاهبرداری سیمی و سرقت هویت تشدید شده متهم شد

اندرو شنکوسکی، مرد 29 ساله‌ای از ایالت میشیگان ایالات متحده، پس از خرید 2468 اعتبارنامه ورود به سیستم دزدیده شده از بازار

به این پست امتیاز بدید

نظرات در مورد : نقض های امنیتی هوش مصنوعی و سرقت های کریپتو

0 دیدگاه

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *