انتشار نسخه جدید Kaspersky Endpoint Security 12.9 برای ویندوز
نسخه جدید Kaspersky Endpoint Security 12.9 (ورژن 12.9.0.384) برای ویندوز منتشر شد. این نسخه با قابلیتها و بهبودهای جدیدی ارائه شده که امنیت سازمانها را تقویت کرده و پاسخگویی به تهدیدات را سریعتر و مؤثرتر میسازد. در این نسخه قابلیت جدیدی برای قطع ارتباط با وبسایتهای غیرمجاز، حتی پس از برقراری ارتباط، به Web Control افزوده شده است. همچنین بخش جدیدی با عنوان Response history برای کاربران راهکارهای Detection and Response اضافه شده است. این بخش اطلاعات دقیقی از اقدامات انجام شده برای مقابله با تهدیدات سیستم ارائه میدهد. از جمله این اقدامات میتوان به Terminate process اشاره کرد. این ویژگی صرفاً برای کاربران راهکارهای MDR ،EDR و KATA در دسترس است. همچنین برای کاربران KUMA پشتیبانی از EDR threat response فعال شده است.
نسخه جدید Kaspersky Endpoint Security 12.9 (ورژن 12.9.0.384) برای ویندوز منتشر شد. این نسخه با قابلیتها و بهبودهای جدیدی ارائه شده که امنیت سازمانها را تقویت کرده و پاسخگویی به تهدیدات را سریعتر و مؤثرتر میسازد. در این نسخه قابلیت جدیدی برای قطع ارتباط با وبسایتهای غیرمجاز، حتی پس از برقراری ارتباط، به Web Control افزوده شده است. همچنین بخش جدیدی با عنوان Response history برای کاربران راهکارهای Detection and Response اضافه شده است. این بخش اطلاعات دقیقی از اقدامات انجام شده برای مقابله با تهدیدات سیستم ارائه میدهد. از جمله این اقدامات میتوان به Terminate process اشاره کرد. این ویژگی صرفاً برای کاربران راهکارهای MDR ،EDR و KATA در دسترس است. همچنین برای کاربران KUMA پشتیبانی از EDR threat response فعال شده است.
آشنایی با Replay Attack
حملهی Replay Attack یکی از انواع حملات در شبکههای کامپیوتری است که در آن مهاجم با شنود دادههای در حال انتقال، آنها را بدون نیاز به رمزگشایی ذخیره کرده و در زمان دیگری به مقصد اصلی ارسال میکند. در این سناریو مهاجم وانمود میکند که فرستنده اصلی پیام است در حالی که تنها یک نسخه از پیام قبلی را ارسال کرده است. به همین دلیل این حمله با نام Replay شناخته میشود. این نوع حمله میتواند گیرنده را فریب دهد و باعث شود سیستم مقصد اطلاعات تکراری را به عنوان دادهای جدید پردازش کند. از آنجایی که مهاجم نیازی به تغییر یا فهم محتوای پیام ندارد، اجرای این حمله سادهتر بوده و میتواند دسترسی غیرمجاز به شبکه یا منابع حساس فراهم کند. به همین دلیل حمله Replay به عنوان یک تهدید جدی در ارتباطات شبکهای به ویژه در زمینههایی همچون احراز هویت و تراکنشهای مالی مطرح میشود.
حملهی Replay Attack یکی از انواع حملات در شبکههای کامپیوتری است که در آن مهاجم با شنود دادههای در حال انتقال، آنها را بدون نیاز به رمزگشایی ذخیره کرده و در زمان دیگری به مقصد اصلی ارسال میکند. در این سناریو مهاجم وانمود میکند که فرستنده اصلی پیام است در حالی که تنها یک نسخه از پیام قبلی را ارسال کرده است. به همین دلیل این حمله با نام Replay شناخته میشود. این نوع حمله میتواند گیرنده را فریب دهد و باعث شود سیستم مقصد اطلاعات تکراری را به عنوان دادهای جدید پردازش کند. از آنجایی که مهاجم نیازی به تغییر یا فهم محتوای پیام ندارد، اجرای این حمله سادهتر بوده و میتواند دسترسی غیرمجاز به شبکه یا منابع حساس فراهم کند. به همین دلیل حمله Replay به عنوان یک تهدید جدی در ارتباطات شبکهای به ویژه در زمینههایی همچون احراز هویت و تراکنشهای مالی مطرح میشود.
بررسی و آشنایی با RootKit
روتکیتها (RootKits) از جمله پیچیدهترین و مخربترین انواع بدافزار محسوب میشوند که به مهاجمان سایبری این امکان را میدهند تا بدون جلب توجه، به سیستم قربانی نفوذ کرده و به اطلاعات حساس او دسترسی یابند. این نوع بدافزار به گونهای طراحی میشود که برای مدت طولانی از دید راهکارهای امنیتی پنهان بماند و شناسایی آن دشوار باشد. روتکیتها معمولاً مجموعهای از ابزارهای نرمافزاری را در بر میگیرند که هدف آنها فراهمسازی دسترسی از راه دور برای مهاجم، نظارت بر فعالیتهای کاربر، سرقت اطلاعات و در برخی موارد ایجاد تغییرات در بخشهای حیاتی سیستمعامل است. روتکیت معمولاً یک backdoor در سیستم ایجاد میکند تا مهاجم هر زمان که بخواهد بتواند وارد سیستم شود، به دادهها دسترسی پیدا کند و نرمافزارها یا بخشهایی از سیستم را بدون اینکه کاربر متوجه شود، تغییر دهد یا حذف کند.
روتکیتها (RootKits) از جمله پیچیدهترین و مخربترین انواع بدافزار محسوب میشوند که به مهاجمان سایبری این امکان را میدهند تا بدون جلب توجه، به سیستم قربانی نفوذ کرده و به اطلاعات حساس او دسترسی یابند. این نوع بدافزار به گونهای طراحی میشود که برای مدت طولانی از دید راهکارهای امنیتی پنهان بماند و شناسایی آن دشوار باشد. روتکیتها معمولاً مجموعهای از ابزارهای نرمافزاری را در بر میگیرند که هدف آنها فراهمسازی دسترسی از راه دور برای مهاجم، نظارت بر فعالیتهای کاربر، سرقت اطلاعات و در برخی موارد ایجاد تغییرات در بخشهای حیاتی سیستمعامل است. روتکیت معمولاً یک backdoor در سیستم ایجاد میکند تا مهاجم هر زمان که بخواهد بتواند وارد سیستم شود، به دادهها دسترسی پیدا کند و نرمافزارها یا بخشهایی از سیستم را بدون اینکه کاربر متوجه شود، تغییر دهد یا حذف کند.
هشدار Fortinet در رابطه با شناسایی یک آسیب پذیری بحرانی در FortiOS
شرکت Fortinet به تازگی از شناسایی یک آسیبپذیری امنیتی در محصولات خود خبر داده است که به مهاجمان اجازه میدهد بدون نیاز به احراز هویت، کنترل کامل دستگاههای آسیبپذیر را در دست بگیرند. این آسیبپذیری با شناسه CVE-2025-22252 در نسخههایی از محصولات FortiOS، FortiProxy و FortiSwitchManager مشاهده شده است. این نقص امنیتی زمانی فعال میشود که سیستمها با استفاده از پروتکل TACACS+ و روش احراز هویت ASCII پیکربندی شده باشند. در این شرایط مهاجم میتواند با دور زدن فرآیند احراز هویت، مستقیماً به سطح دسترسی admin دست یابد. در این گزارش فهرستی کامل از نسخههای آسیبپذیر ارائه شده است. Fortinet به تمامی سازمانهایی که از این نسخهها استفاده میکنند توصیه میکند در اسرع وقت محصولات خود را به نسخههای ایمنتر به روزرسانی کنند.
شرکت Fortinet به تازگی از شناسایی یک آسیبپذیری امنیتی در محصولات خود خبر داده است که به مهاجمان اجازه میدهد بدون نیاز به احراز هویت، کنترل کامل دستگاههای آسیبپذیر را در دست بگیرند. این آسیبپذیری با شناسه CVE-2025-22252 در نسخههایی از محصولات FortiOS، FortiProxy و FortiSwitchManager مشاهده شده است. این نقص امنیتی زمانی فعال میشود که سیستمها با استفاده از پروتکل TACACS+ و روش احراز هویت ASCII پیکربندی شده باشند. در این شرایط مهاجم میتواند با دور زدن فرآیند احراز هویت، مستقیماً به سطح دسترسی admin دست یابد. در این گزارش فهرستی کامل از نسخههای آسیبپذیر ارائه شده است. Fortinet به تمامی سازمانهایی که از این نسخهها استفاده میکنند توصیه میکند در اسرع وقت محصولات خود را به نسخههای ایمنتر به روزرسانی کنند.
شناسایی آسیبپذیری حیاتی در نرمافزار ScreenConnect و هشدار به کاربران
به تازگی یک آسیبپذیری حیاتی در نسخههای پیشین نرمافزار ScreenConnect شناسایی شده است که با استفاده از آن، مهاجمان قادرند با سوءاستفاده از مکانیزم ViewState در ساختار ASP.NET، کدهای مخرب را به سرور تزریق کرده و کنترل کامل سیستم را در اختیار بگیرند. این آسیبپذیری تحت شناسه CVE-2025-3935 ثبت شده است. در پاسخ به این تهدید، شرکت ConnectWise نسخه 25.2.4 این نرمافزار را منتشر کرده است که با غیرفعالسازی ViewState و حذف هرگونه وابستگی به آن، از بروز این حمله جلوگیری کرده و سطح امنیت سیستمها را به صورت قابل توجهی ارتقا میدهد. این شرکت، به کاربران خود هشدار داده است که در اسرع وقت نرمافزار خود را به این نسخهی جدیدتر ارتقا دهند. همچنین در صورت مشاهدهی علائم غیرعادی، سرورها باید فوراً از شبکه جدا و ایزوله شوند.
به تازگی یک آسیبپذیری حیاتی در نسخههای پیشین نرمافزار ScreenConnect شناسایی شده است که با استفاده از آن، مهاجمان قادرند با سوءاستفاده از مکانیزم ViewState در ساختار ASP.NET، کدهای مخرب را به سرور تزریق کرده و کنترل کامل سیستم را در اختیار بگیرند. این آسیبپذیری تحت شناسه CVE-2025-3935 ثبت شده است. در پاسخ به این تهدید، شرکت ConnectWise نسخه 25.2.4 این نرمافزار را منتشر کرده است که با غیرفعالسازی ViewState و حذف هرگونه وابستگی به آن، از بروز این حمله جلوگیری کرده و سطح امنیت سیستمها را به صورت قابل توجهی ارتقا میدهد. این شرکت، به کاربران خود هشدار داده است که در اسرع وقت نرمافزار خود را به این نسخهی جدیدتر ارتقا دهند. همچنین در صورت مشاهدهی علائم غیرعادی، سرورها باید فوراً از شبکه جدا و ایزوله شوند.
بررسی حملات Evil Twin
حمله Evil Twin نوعی حمله به شبکههای بیسیم است که در آن مهاجم یک نقطه دسترسی وای فای جعلی راهاندازی میکند که از نظر نام (SSID) و سایر تنظیمات، بسیار مشابه با یک شبکه وای فای معتبر باشد. در نتیجه، کاربران بدون آگاهی از جعلی بودن آن، به این شبکه متصل میشوند. هنگامی که کاربران به این شبکه متصل میشوند، تمامی اطلاعات و دادههایی که ارسال میکنند، از طریق یک سرور تحت کنترل مهاجم عبور میکند. هدف مهاجم از این حمله، فریب کاربران برای دستیابی به اطلاعات حساس آنها نظیر نامهای کاربری، گذرواژهها یا سایر دادههای تبادل شده در شبکه است. مهاجم میتواند یک evil twin را به راحتی با استفاده از ابزارهای معمولی، گوشی هوشمند و یا دستگاههای دیگر که قابلیت اتصال به اینترنت دارند و نرمافزارهای در دسترس ایجاد کند. این نوع حملات بیشتر در شبکههای وای فای عمومی رخ میدهند.
حمله Evil Twin نوعی حمله به شبکههای بیسیم است که در آن مهاجم یک نقطه دسترسی وای فای جعلی راهاندازی میکند که از نظر نام (SSID) و سایر تنظیمات، بسیار مشابه با یک شبکه وای فای معتبر باشد. در نتیجه، کاربران بدون آگاهی از جعلی بودن آن، به این شبکه متصل میشوند. هنگامی که کاربران به این شبکه متصل میشوند، تمامی اطلاعات و دادههایی که ارسال میکنند، از طریق یک سرور تحت کنترل مهاجم عبور میکند. هدف مهاجم از این حمله، فریب کاربران برای دستیابی به اطلاعات حساس آنها نظیر نامهای کاربری، گذرواژهها یا سایر دادههای تبادل شده در شبکه است. مهاجم میتواند یک evil twin را به راحتی با استفاده از ابزارهای معمولی، گوشی هوشمند و یا دستگاههای دیگر که قابلیت اتصال به اینترنت دارند و نرمافزارهای در دسترس ایجاد کند. این نوع حملات بیشتر در شبکههای وای فای عمومی رخ میدهند.
آسیبپذیری بحرانی در Windows RD Gateway
مایکروسافت نسبت به یک آسیبپذیری بحرانی در سرویس Remote Desktop Gateway هشدار داد. این ضعف امنیتی میتواند به مهاجمان اجازه دهد کد مخرب خود را از راه دور روی سیستمهای آسیبپذیر اجرا کنند. این آسیبپذیری که با شناسه CVE-2025-21297 در ژانویه ۲۰۲۵ منتشر شد، ناشی از نقصی در مدیریت حافظه است که به دلیل عدم هماهنگی در پردازش همزمان درخواستها ایجاد میشود و امنیت سیستمهای تحت تاثیر را به شدت تهدید میکند. این مشکل به حدی است که مایکروسافت آن را با نمره ۸.۱ در استاندارد CVSS طبقهبندی کرده است که نشان دهنده خطر بالای آن برای امنیت سیستمها است. مایکروسافت از مدیران سیستم و کاربران سازمانی خواسته است تا هرچه سریعتر به روزرسانیهای امنیتی منتشر شده را نصب کرده و پچهای مربوطه را اعمال کنند تا از سوءاستفادههای احتمالی مهاجمان سایبری جلوگیری شود.
مایکروسافت نسبت به یک آسیبپذیری بحرانی در سرویس Remote Desktop Gateway هشدار داد. این ضعف امنیتی میتواند به مهاجمان اجازه دهد کد مخرب خود را از راه دور روی سیستمهای آسیبپذیر اجرا کنند. این آسیبپذیری که با شناسه CVE-2025-21297 در ژانویه ۲۰۲۵ منتشر شد، ناشی از نقصی در مدیریت حافظه است که به دلیل عدم هماهنگی در پردازش همزمان درخواستها ایجاد میشود و امنیت سیستمهای تحت تاثیر را به شدت تهدید میکند. این مشکل به حدی است که مایکروسافت آن را با نمره ۸.۱ در استاندارد CVSS طبقهبندی کرده است که نشان دهنده خطر بالای آن برای امنیت سیستمها است. مایکروسافت از مدیران سیستم و کاربران سازمانی خواسته است تا هرچه سریعتر به روزرسانیهای امنیتی منتشر شده را نصب کرده و پچهای مربوطه را اعمال کنند تا از سوءاستفادههای احتمالی مهاجمان سایبری جلوگیری شود.
بررسی حملات BGP Hijacking
پروتکل Border Gateway Protocol (BGP) یکی از حیاتیترین اجزای مسیریابی در اینترنت است که وظیفه تعیین بهترین و بهینهترین مسیر برای انتقال دادهها از یک آدرس IP به آدرس دیگر را برعهده دارد. وقتی کاربری نام یک وبسایت را در مرورگر خود وارد میکند ابتدا سیستم DNS، آدرس IP مربوط به آن سایت را پیدا میکند، اما این BGP است که مسیر دقیق انتقال دادهها را بین شبکههای مختلف تعیین میکند تا اطلاعات به مقصد برسند. این پروتکل میان شبکههای بزرگ و مستقل که به آنها Autonomous Systems (AS) گفته میشود، ارتباط برقرار میکند و به روترها این امکان را میدهد تا مسیرهای دسترسی به IPها را با هم به اشتراک بگذارند و بهترین مسیر را انتخاب کنند. هرچند این سیستم به ظاهر ساده و کارآمد است، اما ضعفهایی نیز دارد که باعث شده است این پروتکل در برابر حملات سایبری حساس و آسیبپذیر باشد.
پروتکل Border Gateway Protocol (BGP) یکی از حیاتیترین اجزای مسیریابی در اینترنت است که وظیفه تعیین بهترین و بهینهترین مسیر برای انتقال دادهها از یک آدرس IP به آدرس دیگر را برعهده دارد. وقتی کاربری نام یک وبسایت را در مرورگر خود وارد میکند ابتدا سیستم DNS، آدرس IP مربوط به آن سایت را پیدا میکند، اما این BGP است که مسیر دقیق انتقال دادهها را بین شبکههای مختلف تعیین میکند تا اطلاعات به مقصد برسند. این پروتکل میان شبکههای بزرگ و مستقل که به آنها Autonomous Systems (AS) گفته میشود، ارتباط برقرار میکند و به روترها این امکان را میدهد تا مسیرهای دسترسی به IPها را با هم به اشتراک بگذارند و بهترین مسیر را انتخاب کنند. هرچند این سیستم به ظاهر ساده و کارآمد است، اما ضعفهایی نیز دارد که باعث شده است این پروتکل در برابر حملات سایبری حساس و آسیبپذیر باشد.
نسخه جدید Bitdefender GravityZone منتشر شد.
شرکت بیتدیفندر، در تاریخ ۲۷ مه ۲۰۲۵ نسخه جدید 6.42.1-2 از پلتفرم امنیتی GravityZone را منتشر کرد. مطابق با اطلاعات رسمی منتشر شده، این نسخه با هدف بهبود ثبات عملکرد و رفع مشکلی در عملکرد Update Server که در نسخههای پیشین مشاهده شده بود، عرضه شده است. این مشکل فنی، در برخی شرایط میتوانست فرآیند دریافت به روزرسانی توسط Agentها را دچار اختلال کند و همچنین، باعث ناپایداری در ارتباط بین Agentها و Control Center شود. در این راستا، با توجه به اهمیت پایداری و حفظ عملکرد صحیح در فرآیندهای بهروزرسانی، توصیه میشود تمامی سازمانهایی که از GravityZone استفاده میکنند، در اسرع وقت نسبت به نصب نسخهی جدید اقدام کنند. به روزرسانی به این نسخه، میتواند از بروز مشکلات احتمالی آتی جلوگیری کرده و عملکرد سیستمهای امنیتی را در سطح قابل قبولی حفظ کند.
شرکت بیتدیفندر، در تاریخ ۲۷ مه ۲۰۲۵ نسخه جدید 6.42.1-2 از پلتفرم امنیتی GravityZone را منتشر کرد. مطابق با اطلاعات رسمی منتشر شده، این نسخه با هدف بهبود ثبات عملکرد و رفع مشکلی در عملکرد Update Server که در نسخههای پیشین مشاهده شده بود، عرضه شده است. این مشکل فنی، در برخی شرایط میتوانست فرآیند دریافت به روزرسانی توسط Agentها را دچار اختلال کند و همچنین، باعث ناپایداری در ارتباط بین Agentها و Control Center شود. در این راستا، با توجه به اهمیت پایداری و حفظ عملکرد صحیح در فرآیندهای بهروزرسانی، توصیه میشود تمامی سازمانهایی که از GravityZone استفاده میکنند، در اسرع وقت نسبت به نصب نسخهی جدید اقدام کنند. به روزرسانی به این نسخه، میتواند از بروز مشکلات احتمالی آتی جلوگیری کرده و عملکرد سیستمهای امنیتی را در سطح قابل قبولی حفظ کند.
آشنایی با حملات Steganography
حملهی steganography نوعی حملهی سایبری است که در آن مهاجمان با استفاده از تکنیکهای مخفی سازی اطلاعات، کدهای مخرب یا دادههای حساس را داخل فایلهای به ظاهر بیخطر مانند تصاویر، ویدیوها، صداها یا متون معمولی پنهان میکنند. هدف این نوع حمله این است که فعالیتهای مخرب به راحتی توسط ابزارهای امنیتی سنتی شناسایی نشوند و مهاجم بتواند بدون جلب توجه، به هدف خود برسد. در این حمله، اطلاعات مخرب نه به شکل مستقیم و آشکار بلکه در قالب دادههای پنهان شده در فایلهای عادی منتقل میشوند. برای مثال، یک تصویر از منظرهای زیبا میتواند حاوی کدهای خطرناک باشد که پس از دانلود به صورت مخفیانه اجرا میشوند و سیستم قربانی را آلوده میکنند. به دلیل ماهیت پنهان این حملات، تشخیص و مقابله با آنها نیازمند بهرهگیری از ابزارها و روشهای تخصصی و مبتنی بر تحلیل دقیق دادهها است.
حملهی steganography نوعی حملهی سایبری است که در آن مهاجمان با استفاده از تکنیکهای مخفی سازی اطلاعات، کدهای مخرب یا دادههای حساس را داخل فایلهای به ظاهر بیخطر مانند تصاویر، ویدیوها، صداها یا متون معمولی پنهان میکنند. هدف این نوع حمله این است که فعالیتهای مخرب به راحتی توسط ابزارهای امنیتی سنتی شناسایی نشوند و مهاجم بتواند بدون جلب توجه، به هدف خود برسد. در این حمله، اطلاعات مخرب نه به شکل مستقیم و آشکار بلکه در قالب دادههای پنهان شده در فایلهای عادی منتقل میشوند. برای مثال، یک تصویر از منظرهای زیبا میتواند حاوی کدهای خطرناک باشد که پس از دانلود به صورت مخفیانه اجرا میشوند و سیستم قربانی را آلوده میکنند. به دلیل ماهیت پنهان این حملات، تشخیص و مقابله با آنها نیازمند بهرهگیری از ابزارها و روشهای تخصصی و مبتنی بر تحلیل دقیق دادهها است.
نسخه ۲۱.۵ فایروال Sophos منتشر شد.
شرکت سوفوس به طور رسمی از انتشار نسخه ۲۱.۵ فایروال خود خبر داد. این نسخه جدید که پس از یک دوره آزمایشی موفق منتشر شده است، اکنون در اختیار تمامی مشتریان قرار دارد. از مهمترین ویژگیهای این به روزرسانی میتوان به افزودن قابلیت Network Detection and Response (NDR) اشاره کرد؛ قابلیتی که برای نخستین بار به صورت یکپارچه در فایروال سوفوس ارائه شده است و توانایی شناسایی تهدیدات فعال در شبکه را به طور چشمگیری افزایش میدهد. این بهروزرسانی جدید علاوه بر بهبود چشمگیر عملکرد سیستم، آسیبپذیریهای امنیتی حیاتی را نیز برطرف کرده است. به همین دلیل، به کاربران توصیه میشود هرچه سریعتر نسخه جدید را نصب کنند. در این مطلب به بررسی دقیقتر قابلیتهای جدید افزوده شده در نسخه ۲۱.۵ فایروال Sophos خواهیم پرداخت و نحوه به روزرسانی به این نسخه را نیز شرح میدهیم.
شرکت سوفوس به طور رسمی از انتشار نسخه ۲۱.۵ فایروال خود خبر داد. این نسخه جدید که پس از یک دوره آزمایشی موفق منتشر شده است، اکنون در اختیار تمامی مشتریان قرار دارد. از مهمترین ویژگیهای این به روزرسانی میتوان به افزودن قابلیت Network Detection and Response (NDR) اشاره کرد؛ قابلیتی که برای نخستین بار به صورت یکپارچه در فایروال سوفوس ارائه شده است و توانایی شناسایی تهدیدات فعال در شبکه را به طور چشمگیری افزایش میدهد. این بهروزرسانی جدید علاوه بر بهبود چشمگیر عملکرد سیستم، آسیبپذیریهای امنیتی حیاتی را نیز برطرف کرده است. به همین دلیل، به کاربران توصیه میشود هرچه سریعتر نسخه جدید را نصب کنند. در این مطلب به بررسی دقیقتر قابلیتهای جدید افزوده شده در نسخه ۲۱.۵ فایروال Sophos خواهیم پرداخت و نحوه به روزرسانی به این نسخه را نیز شرح میدهیم.
بررسی حملات Cryptojacking
حمله Cryptojacking نوعی حمله سایبری است که در آن مهاجم بدون اطلاع کاربر، از منابع سختافزاری دستگاه او مانند پردازنده، حافظه و برق، برای استخراج ارز دیجیتال استفاده میکند. این نوع حمله معمولاً از طریق اجرای یک اسکریپت مخرب در مرورگر یا نصب بدافزار روی سیستم انجام میشود و برخلاف حملات دیگر، هدف آن سرقت اطلاعات نیست، بلکه بهرهبرداری پنهانی از قدرت محاسباتی دستگاه قربانی است. در این روش هکر با استفاده از توان پردازشی سیستم، معادلات پیچیده ریاضی را حل کرده و در ازای آن ارز دیجیتال دریافت میکند. در این حمله، مهاجم هیچ هزینهای برای تجهیزات و مصرف برق پرداخت نمیکند، اما در مقابل سیستم قربانی دچار کندی، افزایش مصرف منابع، کاهش عمر سختافزار و اختلال در عملکرد میشود. تشخیص زودهنگام و استفاده از راهکارهای امنیتی به روز نقش مهمی در مقابله با این تهدید دارد.
حمله Cryptojacking نوعی حمله سایبری است که در آن مهاجم بدون اطلاع کاربر، از منابع سختافزاری دستگاه او مانند پردازنده، حافظه و برق، برای استخراج ارز دیجیتال استفاده میکند. این نوع حمله معمولاً از طریق اجرای یک اسکریپت مخرب در مرورگر یا نصب بدافزار روی سیستم انجام میشود و برخلاف حملات دیگر، هدف آن سرقت اطلاعات نیست، بلکه بهرهبرداری پنهانی از قدرت محاسباتی دستگاه قربانی است. در این روش هکر با استفاده از توان پردازشی سیستم، معادلات پیچیده ریاضی را حل کرده و در ازای آن ارز دیجیتال دریافت میکند. در این حمله، مهاجم هیچ هزینهای برای تجهیزات و مصرف برق پرداخت نمیکند، اما در مقابل سیستم قربانی دچار کندی، افزایش مصرف منابع، کاهش عمر سختافزار و اختلال در عملکرد میشود. تشخیص زودهنگام و استفاده از راهکارهای امنیتی به روز نقش مهمی در مقابله با این تهدید دارد.
حملات باجافزاری با سوءاستفاده از آسیبپذیریهای شناخته شده Fortinet
در جدیدترین موج حملات سایبری، گروه باجافزاری Qilin با سوءاستفاده از دو آسیبپذیری مهم در محصولات Fortinet، حملات گستردهای را علیه سازمانهای مختلف آغاز کرده است. این آسیبپذیریها به مهاجمان امکان میدهند تا بدون نیاز به احراز هویت به دستگاههای آسیبپذیر دسترسی پیدا کرده و کدهای مخرب را از راه دور اجرا کنند. گروه Qilin که با نام Phantom Mantis نیز شناخته میشود، نخستین بار در سال ۲۰۲۲ فعالیت خود را با یک عملیات باجافزاری با نام Agenda آغاز کرد و تاکنون مسئولیت بیش از ۳۱۰ حمله را در وبسایت افشای اطلاعات خود در دارک وب برعهده گرفته است. در راستای این حملات، کارشناسان امنیتی هشدار دادهاند که سازمانها باید هر چه سریعتر اقدام به بهروزرسانی و تقویت امنیت زیرساختهای خود کنند تا از نفوذهای احتمالی جلوگیری شود.
در جدیدترین موج حملات سایبری، گروه باجافزاری Qilin با سوءاستفاده از دو آسیبپذیری مهم در محصولات Fortinet، حملات گستردهای را علیه سازمانهای مختلف آغاز کرده است. این آسیبپذیریها به مهاجمان امکان میدهند تا بدون نیاز به احراز هویت به دستگاههای آسیبپذیر دسترسی پیدا کرده و کدهای مخرب را از راه دور اجرا کنند. گروه Qilin که با نام Phantom Mantis نیز شناخته میشود، نخستین بار در سال ۲۰۲۲ فعالیت خود را با یک عملیات باجافزاری با نام Agenda آغاز کرد و تاکنون مسئولیت بیش از ۳۱۰ حمله را در وبسایت افشای اطلاعات خود در دارک وب برعهده گرفته است. در راستای این حملات، کارشناسان امنیتی هشدار دادهاند که سازمانها باید هر چه سریعتر اقدام به بهروزرسانی و تقویت امنیت زیرساختهای خود کنند تا از نفوذهای احتمالی جلوگیری شود.
انتشار PoC Exploit برای آسیبپذیری zero-day بحرانی در محصولات Fortinet
یک PoC Exploit برای آسیبپذیری بحرانی zero-day با شناسه CVE-2025-32756 منتشر شده است که چندین محصول Fortinet از جمله FortiVoice FortiMail، FortiNDR، FortiRecorder و FortiCamera را تحت تأثیر قرار میدهد. این آسیبپذیری با امتیاز 9.8 CVSS، امکان اجرای کد از راه دور(Remote Code Execution) بدون نیاز به احراز هویت را از طریق یک نقص Stack-Based Buffer Overflow فراهم میکند. این نقص از عدم بررسی صحیح دادهها هنگام پردازش پارامتر enc در کوکی AuthHash و در مسیر remote/hostcheck_validate ناشی میشود. مهاجم میتواند با ارسال یک درخواست HTTP POST دستکاری شده، بدون نیاز به احراز هویت، کنترل کامل دستگاه آسیبپذیر را به دست آورد. کد PoC منتشرشده با زبان Python نوشته شده و امکان بهرهبرداری از این آسیبپذیری را فراهم میسازد.
یک PoC Exploit برای آسیبپذیری بحرانی zero-day با شناسه CVE-2025-32756 منتشر شده است که چندین محصول Fortinet از جمله FortiVoice FortiMail، FortiNDR، FortiRecorder و FortiCamera را تحت تأثیر قرار میدهد. این آسیبپذیری با امتیاز 9.8 CVSS، امکان اجرای کد از راه دور(Remote Code Execution) بدون نیاز به احراز هویت را از طریق یک نقص Stack-Based Buffer Overflow فراهم میکند. این نقص از عدم بررسی صحیح دادهها هنگام پردازش پارامتر enc در کوکی AuthHash و در مسیر remote/hostcheck_validate ناشی میشود. مهاجم میتواند با ارسال یک درخواست HTTP POST دستکاری شده، بدون نیاز به احراز هویت، کنترل کامل دستگاه آسیبپذیر را به دست آورد. کد PoC منتشرشده با زبان Python نوشته شده و امکان بهرهبرداری از این آسیبپذیری را فراهم میسازد.
آشنایی با انواع حملات سایبری
حمله سایبری به هرگونه اقدام مخربی گفته میشود که با هدف دسترسی غیرمجاز، تغییر، تخریب یا سرقت اطلاعات از سیستمهای رایانهای و شبکهها انجام میگیرد. این حملات میتوانند زیرساختها، دادههای سازمانی و عملکرد کلی شبکهها را مورد هدف قرار دهند. مهاجمان سایبری معمولاً با بهرهگیری از ضعفهای امنیتی در نرمافزارها یا رفتار کاربران تلاش میکنند تا به منابع ارزشمند دست پیدا کنند یا عملکرد سیستمها را مختل نمایند. با گسترش استفاده از فناوریهای دیجیتال در کسبوکارها تهدیدات سایبری نیز رو به افزایش است. امروزه حملات سایبری تنها به ویروسها یا بدافزارهای ساده محدود نمیشوند، بلکه به شکلهای پیشرفتهتری گسترش یافتهاند. این حملات اغلب با روشهای پیچیده انجام میشوند و میتوانند خسارات سنگینی برای افراد، سازمانها و زیرساختهای حیاتی یک کشور به همراه داشته باشند.
حمله سایبری به هرگونه اقدام مخربی گفته میشود که با هدف دسترسی غیرمجاز، تغییر، تخریب یا سرقت اطلاعات از سیستمهای رایانهای و شبکهها انجام میگیرد. این حملات میتوانند زیرساختها، دادههای سازمانی و عملکرد کلی شبکهها را مورد هدف قرار دهند. مهاجمان سایبری معمولاً با بهرهگیری از ضعفهای امنیتی در نرمافزارها یا رفتار کاربران تلاش میکنند تا به منابع ارزشمند دست پیدا کنند یا عملکرد سیستمها را مختل نمایند. با گسترش استفاده از فناوریهای دیجیتال در کسبوکارها تهدیدات سایبری نیز رو به افزایش است. امروزه حملات سایبری تنها به ویروسها یا بدافزارهای ساده محدود نمیشوند، بلکه به شکلهای پیشرفتهتری گسترش یافتهاند. این حملات اغلب با روشهای پیچیده انجام میشوند و میتوانند خسارات سنگینی برای افراد، سازمانها و زیرساختهای حیاتی یک کشور به همراه داشته باشند.