انتشار نسخه Kaspersky Endpoint Security 12.8 برای ویندوز
نسخه جدید Kaspersky Endpoint Security 12.8 برای ویندوز منتشر شد که شامل قابلیتهای جدید است. این نسخه اکنون از حالت Light Agent برای حفاظت از محیطهای مجازی پشتیبانی میکند و امکان پیادهسازی آن در راهحل Kaspersky Security for Virtualization Light Agent 6.2 وجود دارد. همچنین، این برنامه به طور خودکار فایلهای داخل کانتینر را اسکن کرده و در صورت لزوم فعالیت مخرب را مسدود کرده و تلاش میکند فایل داخل کانتینر را پاکسازی کند. اگر پاکسازی فایل ممکن نباشد، کانتینر را متوقف میکند. اکنون میتوانید دامنه حفاظتی برای حفاظت از فایلهای به اشتراک گذاشته شده در برابر رمزگذاری خارجی(مؤلفه Behavior Detection) تعریف کنید. به این ترتیب میتوانید فایلهای به اشتراک گذاشته شدهای را مشخص کنید که برنامه باید فعالیتهای آنها را نظارت کند.
نسخه جدید Kaspersky Endpoint Security 12.8 برای ویندوز منتشر شد که شامل قابلیتهای جدید است. این نسخه اکنون از حالت Light Agent برای حفاظت از محیطهای مجازی پشتیبانی میکند و امکان پیادهسازی آن در راهحل Kaspersky Security for Virtualization Light Agent 6.2 وجود دارد. همچنین، این برنامه به طور خودکار فایلهای داخل کانتینر را اسکن کرده و در صورت لزوم فعالیت مخرب را مسدود کرده و تلاش میکند فایل داخل کانتینر را پاکسازی کند. اگر پاکسازی فایل ممکن نباشد، کانتینر را متوقف میکند. اکنون میتوانید دامنه حفاظتی برای حفاظت از فایلهای به اشتراک گذاشته شده در برابر رمزگذاری خارجی(مؤلفه Behavior Detection) تعریف کنید. به این ترتیب میتوانید فایلهای به اشتراک گذاشته شدهای را مشخص کنید که برنامه باید فعالیتهای آنها را نظارت کند.
بررسی حملات بدون فایل(Fileless Attacks)
حمله بدون فایل(Fileless Attack) یکی از انواع حملات سایبری است که از بدافزارهای بدون فایل(fileless malware) استفاده میکند تا بدون نیاز به نصب فایلهای مخرب روی هارد دیسک، مستقیماً در حافظه سیستم حملهی مورد نظر اجرا شود. بدافزار بدون فایل نوعی کد مخرب است که از برنامهها و نرمافزارهای قانونی و رایج(مانند مایکروسافت ورد، مرورگر کروم یا نرمافزارهای موجود در سرورها) برای نفوذ به سیستم استفاده میکند. به همین دلیل، هنگامی که سیستم آلوده میشود، هیچ فایلی روی هارد دیسک دانلود نمیشود و این ویژگی باعث میشود که به آن بدون فایل یا fileless گفته شود. همچنین مهاجمین در این نوع حملات از ابزارهای داخلی سیستمعامل مثل PowerShell یا ابزارهایی که دسترسی بالا و امتیازاتی برای اجرای دستورات در شبکه دارند نیز برای اجرای فعالیتهای مخرب خود استفاده میکنند.
حمله بدون فایل(Fileless Attack) یکی از انواع حملات سایبری است که از بدافزارهای بدون فایل(fileless malware) استفاده میکند تا بدون نیاز به نصب فایلهای مخرب روی هارد دیسک، مستقیماً در حافظه سیستم حملهی مورد نظر اجرا شود. بدافزار بدون فایل نوعی کد مخرب است که از برنامهها و نرمافزارهای قانونی و رایج(مانند مایکروسافت ورد، مرورگر کروم یا نرمافزارهای موجود در سرورها) برای نفوذ به سیستم استفاده میکند. به همین دلیل، هنگامی که سیستم آلوده میشود، هیچ فایلی روی هارد دیسک دانلود نمیشود و این ویژگی باعث میشود که به آن بدون فایل یا fileless گفته شود. همچنین مهاجمین در این نوع حملات از ابزارهای داخلی سیستمعامل مثل PowerShell یا ابزارهایی که دسترسی بالا و امتیازاتی برای اجرای دستورات در شبکه دارند نیز برای اجرای فعالیتهای مخرب خود استفاده میکنند.
انتشار نسخه جدید Kaspersky Unified Monitoring and Analysis Platform 3.4
نسخه جدید محصول Kaspersky Unified Monitoring and Analysis Platform 3.4 با بهبودها و قابلیتهای جدید منتشر شد. این نسخه اکنون از سیستمعامل Astra Linux 1.7.6 پشتیبانی میکند و امکانات جدیدی را برای کاربران فراهم میآورد. یکی از ویژگیهای مهم این نسخه، امکان مشاهده وابستگیها و ارتباط منابع(resources) نسبت به یکدیگر و دیگر اشیاء(objects) مختلف در گراف تعاملی(interactive graph) است که مدیریت منابع را سادهتر میکند. همچنین، به منظور بهبود فرآیند مدیریت منابع، قابلیت اضافه کردن تگ به منابع نیز در این نسخه گنجانده شده است. علاوه بر این کاربران میتوانند تاریخچه تغییرات منابع را ذخیره کنند تا به راحتی به نسخههای قبلی منابع دسترسی داشته باشند. این بهروزرسانیها باعث افزایش کارایی و انعطافپذیری این پلتفرم میشوند.
نسخه جدید محصول Kaspersky Unified Monitoring and Analysis Platform 3.4 با بهبودها و قابلیتهای جدید منتشر شد. این نسخه اکنون از سیستمعامل Astra Linux 1.7.6 پشتیبانی میکند و امکانات جدیدی را برای کاربران فراهم میآورد. یکی از ویژگیهای مهم این نسخه، امکان مشاهده وابستگیها و ارتباط منابع(resources) نسبت به یکدیگر و دیگر اشیاء(objects) مختلف در گراف تعاملی(interactive graph) است که مدیریت منابع را سادهتر میکند. همچنین، به منظور بهبود فرآیند مدیریت منابع، قابلیت اضافه کردن تگ به منابع نیز در این نسخه گنجانده شده است. علاوه بر این کاربران میتوانند تاریخچه تغییرات منابع را ذخیره کنند تا به راحتی به نسخههای قبلی منابع دسترسی داشته باشند. این بهروزرسانیها باعث افزایش کارایی و انعطافپذیری این پلتفرم میشوند.
مهندسی اجتماعی(Social Engineering)
مهندسی اجتماعی یکی از رایجترین روشهای فریبکاری در دنیای امروز است که با سوءاستفاده از خطاهای انسانی، به مهاجمان امکان دسترسی به اطلاعات محرمانه و داراییهای ارزشمند را میدهد. برخلاف حملات فنی که بر نقاط ضعف نرمافزاری تمرکز دارند، مهندسی اجتماعی بر روانشناسی انسان تکیه دارد و فرد را طوری فریب میدهد که اطلاعات موردنظر را در اختیار مهاجم قرار دهد. در چنین روشهایی، کاربران ناآگاه اطلاعات خود را افشا میکنند، بدافزارها را منتشر میکنند یا دسترسیهای حساس در اختیار مجرمان سایبری قرار میدهند. این روش تنها محدود به فضای آنلاین نیست و میتواند بهصورت حضوری یا از طریق ارتباطات تلفنی و پیامکی نیز انجام شود. این حملات روزبهروز هدفمندتر میشوند، بهطوریکه مهاجمان قادرند با بهرهگیری از اطلاعات عمومی در شبکههای اجتماعی اعتماد قربانیان را جلب کنند.
مهندسی اجتماعی یکی از رایجترین روشهای فریبکاری در دنیای امروز است که با سوءاستفاده از خطاهای انسانی، به مهاجمان امکان دسترسی به اطلاعات محرمانه و داراییهای ارزشمند را میدهد. برخلاف حملات فنی که بر نقاط ضعف نرمافزاری تمرکز دارند، مهندسی اجتماعی بر روانشناسی انسان تکیه دارد و فرد را طوری فریب میدهد که اطلاعات موردنظر را در اختیار مهاجم قرار دهد. در چنین روشهایی، کاربران ناآگاه اطلاعات خود را افشا میکنند، بدافزارها را منتشر میکنند یا دسترسیهای حساس در اختیار مجرمان سایبری قرار میدهند. این روش تنها محدود به فضای آنلاین نیست و میتواند بهصورت حضوری یا از طریق ارتباطات تلفنی و پیامکی نیز انجام شود. این حملات روزبهروز هدفمندتر میشوند، بهطوریکه مهاجمان قادرند با بهرهگیری از اطلاعات عمومی در شبکههای اجتماعی اعتماد قربانیان را جلب کنند.
ضعف امنیتی جدید در AnyDesk، امکان دسترسی ادمین برای مهاجمان فراهم میکند.
یک آسیبپذیری جدید در نرمافزار AnyDesk با شناسه CVE-2024-12754 کشف شده که به مهاجمان امکان دسترسی سطح ادمین(Administrator) را میدهد. این آسیبپذیری، از طریق دستکاری غیرمجاز تصاویر پسزمینه ویندوز در جلسات دسترسی از راه دور قابل بهرهبرداری میباشد. مهاجمان، با سوءاستفاده از این مشکل میتوانند به فایلهای حساس و حیاتی سیستم مانند SAM و SYSTEM دسترسی پیدا کرده و آنها را به مکانهای قابل دسترسی کپی کنند. این فایلها ممکن است شامل هشهای رمز عبور باشند که امکان ارتقای سطح دسترسی را فراهم میکنند. این آسیبپذیری، تحت دستهبندی CWE-59 قرار گرفته و نمره CVSS آن ۵.۵ (متوسط) میباشد. برای جلوگیری از این تهدید امنیتی به کاربران توصیه میشود نرمافزار AnyDesk خود را به نسخه ۹.۰.۱ یا نسخههای جدیدتر بهروزرسانی کنند.
یک آسیبپذیری جدید در نرمافزار AnyDesk با شناسه CVE-2024-12754 کشف شده که به مهاجمان امکان دسترسی سطح ادمین(Administrator) را میدهد. این آسیبپذیری، از طریق دستکاری غیرمجاز تصاویر پسزمینه ویندوز در جلسات دسترسی از راه دور قابل بهرهبرداری میباشد. مهاجمان، با سوءاستفاده از این مشکل میتوانند به فایلهای حساس و حیاتی سیستم مانند SAM و SYSTEM دسترسی پیدا کرده و آنها را به مکانهای قابل دسترسی کپی کنند. این فایلها ممکن است شامل هشهای رمز عبور باشند که امکان ارتقای سطح دسترسی را فراهم میکنند. این آسیبپذیری، تحت دستهبندی CWE-59 قرار گرفته و نمره CVSS آن ۵.۵ (متوسط) میباشد. برای جلوگیری از این تهدید امنیتی به کاربران توصیه میشود نرمافزار AnyDesk خود را به نسخه ۹.۰.۱ یا نسخههای جدیدتر بهروزرسانی کنند.
امکان ارتقاء محصولات Sophos XG و Sophos SG به Sophos XGS
در دنیای فناوری اطلاعات، امنیت سایبری یکی از مهمترین دغدغههای سازمانها و کسبوکارها است. با پیشرفت تهدیدات سایبری و افزایش پیچیدگیهای این حوزه، نیاز به تجهیزات و نرمافزارهای امنیتی به روز و قدرتمند بیش از پیش احساس میشود. شرکت Sophos به عنوان یکی از پیشگامان حوزه امنیت سایبری، همواره محصولات خود را ارتقاء میدهد تا بهترین سطح حفاظت را برای کاربران فراهم کند. محصولات فایروال Sophos XG و Sophos SG به مدت طولانی در بازار حضور داشتهاند و امنیت قابل توجهی را برای سازمانها ایجاد کردهاند. اما با معرفی فایروالهای نسل جدید، یعنی Sophos XGS، این سوال مطرح میشود که آیا وقت آن نرسیده است که فایروال خود را به نسخههای جدیدتر بهروزرسانی کنیم؟ در این راستا، امکان ارتقاء محصولات Sophos XG و Sophos SG به Sophos XGS فراهم شده است.
در دنیای فناوری اطلاعات، امنیت سایبری یکی از مهمترین دغدغههای سازمانها و کسبوکارها است. با پیشرفت تهدیدات سایبری و افزایش پیچیدگیهای این حوزه، نیاز به تجهیزات و نرمافزارهای امنیتی به روز و قدرتمند بیش از پیش احساس میشود. شرکت Sophos به عنوان یکی از پیشگامان حوزه امنیت سایبری، همواره محصولات خود را ارتقاء میدهد تا بهترین سطح حفاظت را برای کاربران فراهم کند. محصولات فایروال Sophos XG و Sophos SG به مدت طولانی در بازار حضور داشتهاند و امنیت قابل توجهی را برای سازمانها ایجاد کردهاند. اما با معرفی فایروالهای نسل جدید، یعنی Sophos XGS، این سوال مطرح میشود که آیا وقت آن نرسیده است که فایروال خود را به نسخههای جدیدتر بهروزرسانی کنیم؟ در این راستا، امکان ارتقاء محصولات Sophos XG و Sophos SG به Sophos XGS فراهم شده است.
بررسی حملات بروت فورس(Brute Force)
حمله Brute Force یک روش هک است که در آن مهاجم با استفاده از روش آزمون و خطا، سعی میکند اطلاعات حساس مانند رمزهای عبور، کلیدهای رمزنگاری یا دادههای مرتبط با ورود به سیستم را کشف کند. در این نوع حمله، مهاجم تمام ترکیبهای ممکن را امتحان میکند تا به ترکیب صحیح دست یابد. حملات Brute Force یکی از قدیمیترین روشهای هک به شمار میروند، اما همچنان مؤثر بوده و مورد استفاده قرار میگیرند. مدت زمان لازم برای اجرای موفقیتآمیز این حمله بستگی به طول و پیچیدگی رمز عبور دارد. برای مثال اگر رمز عبور ساده باشد، ممکن است در عرض چند ثانیه یا چند دقیقه شناسایی شود، اما اگر رمز عبور طولانی و پیچیده باشد، ممکن است سالها زمان ببرد. این حملات معمولاً توسط اسکریپتها یا رباتها انجام میشوند که به صورت خودکار ترکیبهای مختلف را روی صفحه ورود به سیستم آزمایش میکنند.
حمله Brute Force یک روش هک است که در آن مهاجم با استفاده از روش آزمون و خطا، سعی میکند اطلاعات حساس مانند رمزهای عبور، کلیدهای رمزنگاری یا دادههای مرتبط با ورود به سیستم را کشف کند. در این نوع حمله، مهاجم تمام ترکیبهای ممکن را امتحان میکند تا به ترکیب صحیح دست یابد. حملات Brute Force یکی از قدیمیترین روشهای هک به شمار میروند، اما همچنان مؤثر بوده و مورد استفاده قرار میگیرند. مدت زمان لازم برای اجرای موفقیتآمیز این حمله بستگی به طول و پیچیدگی رمز عبور دارد. برای مثال اگر رمز عبور ساده باشد، ممکن است در عرض چند ثانیه یا چند دقیقه شناسایی شود، اما اگر رمز عبور طولانی و پیچیده باشد، ممکن است سالها زمان ببرد. این حملات معمولاً توسط اسکریپتها یا رباتها انجام میشوند که به صورت خودکار ترکیبهای مختلف را روی صفحه ورود به سیستم آزمایش میکنند.
پایان پشتیبانی از Microsoft Exchange Server نسخههای 2016 و 2019
مایکروسافت اعلام کرده است که پشتیبانی از Microsoft Exchange نسخههای 2016 و 2019 در تاریخ 14 اکتبر 2025 به پایان خواهد رسید. از این تاریخ به بعد، با توجه به عدم دریافت بهروزرسانیها، سازمانها در معرض خطرات امنیتی قرار خواهند گرفت. در این راستا مایکروسافت سه راهکار پیشنهاد داده است: اول، مهاجرت به Exchange Online (که در ایران به دلیل محدودیتهای موجود عملاً غیر ممکن است) دوم، ارتقاء به نسخه Subscription Edition است و برای سازمانهایی که به سرورهای On-Premises نیاز دارند، مناسب است. سوم، استفاده از Microsoft Extended Security Updates (ESU) برای سازمانهایی که به دلیل سازگاری با نرمافزارهای قدیمی قادر به مهاجرت سریع به نسخههای جدیدتر نیستند. همچنین، مهاجرت به یک mail server نیز میتواند گزینهای مناسب و کارآمد باشد.
مایکروسافت اعلام کرده است که پشتیبانی از Microsoft Exchange نسخههای 2016 و 2019 در تاریخ 14 اکتبر 2025 به پایان خواهد رسید. از این تاریخ به بعد، با توجه به عدم دریافت بهروزرسانیها، سازمانها در معرض خطرات امنیتی قرار خواهند گرفت. در این راستا مایکروسافت سه راهکار پیشنهاد داده است: اول، مهاجرت به Exchange Online (که در ایران به دلیل محدودیتهای موجود عملاً غیر ممکن است) دوم، ارتقاء به نسخه Subscription Edition است و برای سازمانهایی که به سرورهای On-Premises نیاز دارند، مناسب است. سوم، استفاده از Microsoft Extended Security Updates (ESU) برای سازمانهایی که به دلیل سازگاری با نرمافزارهای قدیمی قادر به مهاجرت سریع به نسخههای جدیدتر نیستند. همچنین، مهاجرت به یک mail server نیز میتواند گزینهای مناسب و کارآمد باشد.
معرفی و بررسی Credential Stuffing
حمله Credential Stuffing یکی از انواع حملات سایبری است که در آن هکرها از نامهای کاربری و رمزهای عبور دزدیده شده برای ورود به سیستمها و حسابهای مختلف استفاده میکنند. به طور ساده، هکرها با بهرهگیری از ابزارهای خودکار، انواع مختلفی از ترکیبهای نام کاربری و رمز عبور را امتحان میکنند تا در نهایت موفق به ورود به حسابهای شخصی شوند. یکی از مهمترین دلایل مؤثر بودن این نوع از حملات، عادت بسیاری از افراد به استفاده از یک نام کاربری و رمز عبور مشابه برای ورود به چندین سیستم و سایت مختلف است. این رفتار باعث میشود که اگر هکرها به اطلاعات کاربری فردی دسترسی یابند به راحتی بتوانند از همان اطلاعات برای دسترسی به سایر حسابهای فرد نیز استفاده کنند. به این ترتیب مهاجمان میتوانند در کمترین زمان ممکن به چندین حساب مختلف وارد شوند و از آنها سوءاستفاده کنند.
حمله Credential Stuffing یکی از انواع حملات سایبری است که در آن هکرها از نامهای کاربری و رمزهای عبور دزدیده شده برای ورود به سیستمها و حسابهای مختلف استفاده میکنند. به طور ساده، هکرها با بهرهگیری از ابزارهای خودکار، انواع مختلفی از ترکیبهای نام کاربری و رمز عبور را امتحان میکنند تا در نهایت موفق به ورود به حسابهای شخصی شوند. یکی از مهمترین دلایل مؤثر بودن این نوع از حملات، عادت بسیاری از افراد به استفاده از یک نام کاربری و رمز عبور مشابه برای ورود به چندین سیستم و سایت مختلف است. این رفتار باعث میشود که اگر هکرها به اطلاعات کاربری فردی دسترسی یابند به راحتی بتوانند از همان اطلاعات برای دسترسی به سایر حسابهای فرد نیز استفاده کنند. به این ترتیب مهاجمان میتوانند در کمترین زمان ممکن به چندین حساب مختلف وارد شوند و از آنها سوءاستفاده کنند.
الزام پیادهسازی DMARC در استاندارد PCI DSS 4.0
در دنیای دیجیتال امروز، جلب اعتماد مشتریان و حفظ امنیت دادهها بیش از هر زمان دیگری ضروری شده است. براساس اعلام هیئت استانداردهای امنیتی صنعت کارتهای پرداخت(PCI SSC)، پیادهسازی DMARC بهعنوان یک الزام جدید در استاندارد ۴.۰ PCI DSS برای تمامی سازمانهایی که دادههای کارتهای پرداخت را پردازش و ذخیره میکنند، تعیین شده است. DMARC، یک استاندارد امنیتی است که با جلوگیری از جعل ایمیل و حملات فیشینگ، به سازمانها در حفاظت از دادهها و اعتبارشان کمک میکند. این الزام از 31 مارس 2025 اجرایی میشود. عدم رعایت این پیادهسازی برای سازمانها، میتواند منجر به جریمههای مالی سنگین(از 5,000 تا 100,000 دلار)، افزایش خطرات مرتبط با جعل برند، از دست دادن اعتماد مشتریان و کاهش نرخ تحویل ایمیلها(به دلیل شناسایی ایمیلهای معتبر بهعنوان هرزنامه) شود.
در دنیای دیجیتال امروز، جلب اعتماد مشتریان و حفظ امنیت دادهها بیش از هر زمان دیگری ضروری شده است. براساس اعلام هیئت استانداردهای امنیتی صنعت کارتهای پرداخت(PCI SSC)، پیادهسازی DMARC بهعنوان یک الزام جدید در استاندارد ۴.۰ PCI DSS برای تمامی سازمانهایی که دادههای کارتهای پرداخت را پردازش و ذخیره میکنند، تعیین شده است. DMARC، یک استاندارد امنیتی است که با جلوگیری از جعل ایمیل و حملات فیشینگ، به سازمانها در حفاظت از دادهها و اعتبارشان کمک میکند. این الزام از 31 مارس 2025 اجرایی میشود. عدم رعایت این پیادهسازی برای سازمانها، میتواند منجر به جریمههای مالی سنگین(از 5,000 تا 100,000 دلار)، افزایش خطرات مرتبط با جعل برند، از دست دادن اعتماد مشتریان و کاهش نرخ تحویل ایمیلها(به دلیل شناسایی ایمیلهای معتبر بهعنوان هرزنامه) شود.
آشنایی با حملات Cross-Site Scripting (XSS)
حملات Cross-Site Scripting (XSS) یکی از انواع رایج حملات امنیتی در وب است که در آن مهاجمان با سوءاستفاده از آسیبپذیریهای موجود در سایتها یا برنامههای تحت وب، کدهای مخرب را به مرورگر کاربر ارسال میکنند. این کدهای مخرب میتوانند موجب تغییر در رفتار معمول سایتها یا برنامهها شوند و به مهاجم اجازه دهند تا به دادههای حساس کاربران، مانند کوکیها و اطلاعات شخصی و محرمانه آنها دسترسی پیدا کند. در حمله XSS، مهاجم میتواند اسکریپتهای خطرناک را به صورت غیرمستقیم از طریق ورودیهایی مانند فرمها، نوارهای جستجو، نظرات یا پیامهای کاربران وارد کند. هنگامی که این کدها توسط مرورگر کاربر اجرا میشوند، مهاجم میتواند به راحتی هویت کاربر را به سرقت برده و همچنین اقداماتی که کاربر معمولاً انجام میدهد را جایگزین کند و حتی محتوای صفحات وب را تغییر دهد.
حملات Cross-Site Scripting (XSS) یکی از انواع رایج حملات امنیتی در وب است که در آن مهاجمان با سوءاستفاده از آسیبپذیریهای موجود در سایتها یا برنامههای تحت وب، کدهای مخرب را به مرورگر کاربر ارسال میکنند. این کدهای مخرب میتوانند موجب تغییر در رفتار معمول سایتها یا برنامهها شوند و به مهاجم اجازه دهند تا به دادههای حساس کاربران، مانند کوکیها و اطلاعات شخصی و محرمانه آنها دسترسی پیدا کند. در حمله XSS، مهاجم میتواند اسکریپتهای خطرناک را به صورت غیرمستقیم از طریق ورودیهایی مانند فرمها، نوارهای جستجو، نظرات یا پیامهای کاربران وارد کند. هنگامی که این کدها توسط مرورگر کاربر اجرا میشوند، مهاجم میتواند به راحتی هویت کاربر را به سرقت برده و همچنین اقداماتی که کاربر معمولاً انجام میدهد را جایگزین کند و حتی محتوای صفحات وب را تغییر دهد.
بررسی حملات Cross-Site Request Forgery (CSRF)
حمله Cross-Site Request Forgery (CSRF) نوعی حملهی امنیتی است و هنگامی رخ میدهد که کاربر در یک وبسایت (مانند بانک آنلاین یا شبکههای اجتماعی) وارد شده و احراز هویت شده باشد. در این شرایط، مهاجم با فریب کاربر یا هدایت او به یک صفحهی مخرب، درخواستهایی را به وبسایت هدف ارسال میکند. از آنجا که مرورگر بهطور خودکار کوکیهای احراز هویت را همراه درخواستها ارسال میکند، سرور درخواست را معتبر تشخیص داده و عملیات مورد نظر را اجرا میکند. از آنجا که این فرآیند در پسزمینه و بدون اطلاع کاربر انجام میشود، فرد قربانی ممکن است متوجه وقوع حمله نشود. به دلیل ماهیت پنهان و خودکار این حملات، CSRF تهدیدی جدی برای امنیت کاربران و سیستمهای آنلاین محسوب میشود و میتواند منجر به دستکاری اطلاعات، سرقت داراییها و یا تغییر تنظیمات حسابهای کاربری شود.
حمله Cross-Site Request Forgery (CSRF) نوعی حملهی امنیتی است و هنگامی رخ میدهد که کاربر در یک وبسایت (مانند بانک آنلاین یا شبکههای اجتماعی) وارد شده و احراز هویت شده باشد. در این شرایط، مهاجم با فریب کاربر یا هدایت او به یک صفحهی مخرب، درخواستهایی را به وبسایت هدف ارسال میکند. از آنجا که مرورگر بهطور خودکار کوکیهای احراز هویت را همراه درخواستها ارسال میکند، سرور درخواست را معتبر تشخیص داده و عملیات مورد نظر را اجرا میکند. از آنجا که این فرآیند در پسزمینه و بدون اطلاع کاربر انجام میشود، فرد قربانی ممکن است متوجه وقوع حمله نشود. به دلیل ماهیت پنهان و خودکار این حملات، CSRF تهدیدی جدی برای امنیت کاربران و سیستمهای آنلاین محسوب میشود و میتواند منجر به دستکاری اطلاعات، سرقت داراییها و یا تغییر تنظیمات حسابهای کاربری شود.
آشنایی با حملات Password Spraying
حمله Password Spraying نوعی حمله Brute Force است که در آن، مهاجم تلاش میکند یک رمز عبور خاص را روی چندین حساب کاربری امتحان کند و در صورت ناموفق بودن، رمز دیگری را آزمایش میکند. این نوع حمله معمولاً موفق است، زیرا بسیاری از کاربران از رمزهای ساده و قابل حدس مانند "123456" استفاده میکنند. در بسیاری از سازمانها، اگر کاربران چندین بار به صورت ناموفق تلاش کنند وارد حساب خود شوند، سیستم به طور موقت دسترسی آنها را مسدود میکند. اما در حملات Password Spraying، بهجای امتحان کردن رمزهای متعدد روی یک حساب، یک رمز مشخص روی چندین حساب امتحان میشود. این روش باعث میشود که سیستمهای امنیتی که برای قفل کردن حسابها در برابر حملات متعدد طراحی شدهاند، فعال نشوند. ویژگی اصلی این حملات این است که میتواند همزمان میلیونها کاربر مختلف را مورد هدف قرار دهد.
حمله Password Spraying نوعی حمله Brute Force است که در آن، مهاجم تلاش میکند یک رمز عبور خاص را روی چندین حساب کاربری امتحان کند و در صورت ناموفق بودن، رمز دیگری را آزمایش میکند. این نوع حمله معمولاً موفق است، زیرا بسیاری از کاربران از رمزهای ساده و قابل حدس مانند "123456" استفاده میکنند. در بسیاری از سازمانها، اگر کاربران چندین بار به صورت ناموفق تلاش کنند وارد حساب خود شوند، سیستم به طور موقت دسترسی آنها را مسدود میکند. اما در حملات Password Spraying، بهجای امتحان کردن رمزهای متعدد روی یک حساب، یک رمز مشخص روی چندین حساب امتحان میشود. این روش باعث میشود که سیستمهای امنیتی که برای قفل کردن حسابها در برابر حملات متعدد طراحی شدهاند، فعال نشوند. ویژگی اصلی این حملات این است که میتواند همزمان میلیونها کاربر مختلف را مورد هدف قرار دهد.
بررسی حملات زنجیره تأمین(Supply Chain Attack)
حمله زنجیره تأمین به نوعی حمله سایبری گفته میشود که در آن، مهاجمان به جای حمله مستقیم به سازمان هدف، ابزارها یا خدمات شخص ثالثی را که سازمان به آنها اعتماد دارد، آلوده میکنند. معمولاً در این حملات، مهاجم ابتدا به تأمینکنندگان نرمافزار یا خدمات دسترسی پیدا کرده و کد مخرب را در آنها جاسازی میکند. سپس این کد به مشتریان این تأمینکنندگان منتقل شده و باعث نفوذ به سیستمهای آنها میشود. این حملات به طور غیرمستقیم انجام میگیرند. تصور کنید شما یک فروشگاه آنلاین دارید و برای پردازش پرداختهای مشتریان از یک افزونه پرداخت آنلاین محبوب و معتبر استفاده میکند. روزی شرکت سازنده این افزونه بهروزرسانی جدیدی منتشر میکند و شما بلافاصله نصب میکنید. اما در واقع هکرها به سرورهای این شرکت نفوذ کرده و کد مخربی را در این بهروزرسانی جاسازی کردهاند.
حمله زنجیره تأمین به نوعی حمله سایبری گفته میشود که در آن، مهاجمان به جای حمله مستقیم به سازمان هدف، ابزارها یا خدمات شخص ثالثی را که سازمان به آنها اعتماد دارد، آلوده میکنند. معمولاً در این حملات، مهاجم ابتدا به تأمینکنندگان نرمافزار یا خدمات دسترسی پیدا کرده و کد مخرب را در آنها جاسازی میکند. سپس این کد به مشتریان این تأمینکنندگان منتقل شده و باعث نفوذ به سیستمهای آنها میشود. این حملات به طور غیرمستقیم انجام میگیرند. تصور کنید شما یک فروشگاه آنلاین دارید و برای پردازش پرداختهای مشتریان از یک افزونه پرداخت آنلاین محبوب و معتبر استفاده میکند. روزی شرکت سازنده این افزونه بهروزرسانی جدیدی منتشر میکند و شما بلافاصله نصب میکنید. اما در واقع هکرها به سرورهای این شرکت نفوذ کرده و کد مخربی را در این بهروزرسانی جاسازی کردهاند.
کسپرسکی موفق به دریافت مجوز از مرکز مدیریت راهبردی افتا شد.
طبق گزارش جدید روابط عمومی مرکز مدیریت راهبردی افتا و به نقل از افتانا، تمامی شرکتهای داخلی فعال در زمینهی محصولات و خدمات امنیت اطلاعات و ارتباطات موظف به رعایت ضوابط جدید در خصوص ارائه محصولات، سامانهها و سکوهای خارجی هستند. این ضوابط، بر اساس بند ۴ مصوبه سوم جلسه ۹۶ شورای عالی فضای مجازی و در راستای اجرای هدفهای عملیاتی طرح کلان و معماری شبکه ملی اطلاعات، تصویب و ابلاغ شده است. طبق گفته افتا، تمامی شرکتهای داخلی باید برای هر یک از محصولات، سامانهها و سکوهای خارجی در حوزه امنیت اطلاعات و ارتباطات، به صورت دقیق و مجزا این ضوابط را رعایت کنند. در این مطلب، علاوه بر بیان شرایط و ضوابط ذکر شده، همچنین لیست محصولات، سامانهها و سکوهای خارجی که تاکنون موفق به رعایت این ضوابط و شرایط شدهاند، به طور کامل ارائه شده است.
طبق گزارش جدید روابط عمومی مرکز مدیریت راهبردی افتا و به نقل از افتانا، تمامی شرکتهای داخلی فعال در زمینهی محصولات و خدمات امنیت اطلاعات و ارتباطات موظف به رعایت ضوابط جدید در خصوص ارائه محصولات، سامانهها و سکوهای خارجی هستند. این ضوابط، بر اساس بند ۴ مصوبه سوم جلسه ۹۶ شورای عالی فضای مجازی و در راستای اجرای هدفهای عملیاتی طرح کلان و معماری شبکه ملی اطلاعات، تصویب و ابلاغ شده است. طبق گفته افتا، تمامی شرکتهای داخلی باید برای هر یک از محصولات، سامانهها و سکوهای خارجی در حوزه امنیت اطلاعات و ارتباطات، به صورت دقیق و مجزا این ضوابط را رعایت کنند. در این مطلب، علاوه بر بیان شرایط و ضوابط ذکر شده، همچنین لیست محصولات، سامانهها و سکوهای خارجی که تاکنون موفق به رعایت این ضوابط و شرایط شدهاند، به طور کامل ارائه شده است.
سوءاستفاده مهاجمان از آسیبپذیریهای شناخته شده در FortiGate
شرکت Fortinet، گزارشی در رابطه با فعالیتهای مخرب یک عامل تهدید منتشر کرده است که با بهرهبرداری از آسیبپذیریهای شناخته شده موفق به دسترسی به برخی از دستگاههای FortiGate شده است. در راستای تعهد به حفظ امنیت اطلاعات کاربران، جزئیات این حمله و راهکارهای مقابله با آن از سوی این شرکت به صورت عمومی اطلاعرسانی شده است. بر اساس یافتههای تیم تحقیقاتی Fortinet، عامل تهدید با استفاده از آسیبپذیریهایی مانند FG-IR-22-398، FG-IR-23-097 و FG-IR-24-015 به برخی دستگاهها دسترسی یافته و از طریق ایجاد یک symbolic link بین فایل سیستم کاربر و فایل سیستم root، موفق به حفظ دسترسی read-only حتی پس از بهروزرسانی سیستمعامل توسط کاربر شده است. قابل ذکر است که این حمله در صورتی میتواند رخ دهد که ویژگی SSL-VPN بر روی دستگاه فعال باشد.
شرکت Fortinet، گزارشی در رابطه با فعالیتهای مخرب یک عامل تهدید منتشر کرده است که با بهرهبرداری از آسیبپذیریهای شناخته شده موفق به دسترسی به برخی از دستگاههای FortiGate شده است. در راستای تعهد به حفظ امنیت اطلاعات کاربران، جزئیات این حمله و راهکارهای مقابله با آن از سوی این شرکت به صورت عمومی اطلاعرسانی شده است. بر اساس یافتههای تیم تحقیقاتی Fortinet، عامل تهدید با استفاده از آسیبپذیریهایی مانند FG-IR-22-398، FG-IR-23-097 و FG-IR-24-015 به برخی دستگاهها دسترسی یافته و از طریق ایجاد یک symbolic link بین فایل سیستم کاربر و فایل سیستم root، موفق به حفظ دسترسی read-only حتی پس از بهروزرسانی سیستمعامل توسط کاربر شده است. قابل ذکر است که این حمله در صورتی میتواند رخ دهد که ویژگی SSL-VPN بر روی دستگاه فعال باشد.
آشنایی با حملات DNS Spoofing
حمله DNS Spoofing که با عنوان DNS Cache Poisoning نیز شناخته میشود، نوعی حمله سایبری است که در آن مهاجم با دستکاری اطلاعات ذخیرهشده در حافظه کش سرور DNS، کاربران را به سایتهای جعلی هدایت میکند، سایتی که ممکن است از نظر ظاهری کاملاً مشابه نسخه اصلی باشد. در این سناریو کاربر قربانی ممکن است بدون آگاهی اطلاعات ورود خود را(مانند نام کاربری و رمز عبور) در این سایت جعلی وارد کند، در حالی که تصور میکند در حال ورود به حساب واقعی خود است. به این ترتیب مهاجم میتواند این اطلاعات را جمعآوری کرده و از آنها برای دسترسی به حسابها یا دادههای ارزشمند قربانی استفاده کند. علاوه بر سرقت اطلاعات، سایت جعلی ممکن است به طور مخفیانه بدافزار و یا ویروسهایی را روی دستگاه کاربر نصب کند. این بدافزارها میتوانند به مهاجم اجازه دهند تا به سیستم قربانی دسترسی پیدا کنند.
حمله DNS Spoofing که با عنوان DNS Cache Poisoning نیز شناخته میشود، نوعی حمله سایبری است که در آن مهاجم با دستکاری اطلاعات ذخیرهشده در حافظه کش سرور DNS، کاربران را به سایتهای جعلی هدایت میکند، سایتی که ممکن است از نظر ظاهری کاملاً مشابه نسخه اصلی باشد. در این سناریو کاربر قربانی ممکن است بدون آگاهی اطلاعات ورود خود را(مانند نام کاربری و رمز عبور) در این سایت جعلی وارد کند، در حالی که تصور میکند در حال ورود به حساب واقعی خود است. به این ترتیب مهاجم میتواند این اطلاعات را جمعآوری کرده و از آنها برای دسترسی به حسابها یا دادههای ارزشمند قربانی استفاده کند. علاوه بر سرقت اطلاعات، سایت جعلی ممکن است به طور مخفیانه بدافزار و یا ویروسهایی را روی دستگاه کاربر نصب کند. این بدافزارها میتوانند به مهاجم اجازه دهند تا به سیستم قربانی دسترسی پیدا کنند.
انتشار نسخه Kaspersky Security Center 15.3 برای لینوکس
نسخه 15.3 Kaspersky Security Center ورژن 15.3.0.392 برای لینوکس منتشر شد و شامل مجموعهای از قابلیتها و بهبودهای متعدد است. در این نسخه ابزار klcsngtgui حذف گردیده است و کسپرسکی به کاربران خود توصیه میکند که به جای آن از ابزار klnagchk استفاده نمایند. علاوه بر آن، این نسخه قابلیت پشتیبانی از سیستمعاملهای جدید همچون Windows Server 2025 و Fedora Linux Server 41 را دارد. همچنین این نسخه از پایگاهدادههای PostgreSQL 17 و Postgres Pro 17 پشتیبانی میکند. از دیگر قابلیتهای مهم این ورژن جدید میتوان به بهبود تجربه کاربری اشاره کرد که شامل اضافه شدن بخش جدید Quick links برای دسترسی سریعتر به تمام بخشهای Kaspersky Security Center Web Console است. این بهروزرسانی موجب بهبود عملکرد و افزایش سازگاری با زیرساختهای متنوع شده است.
نسخه 15.3 Kaspersky Security Center ورژن 15.3.0.392 برای لینوکس منتشر شد و شامل مجموعهای از قابلیتها و بهبودهای متعدد است. در این نسخه ابزار klcsngtgui حذف گردیده است و کسپرسکی به کاربران خود توصیه میکند که به جای آن از ابزار klnagchk استفاده نمایند. علاوه بر آن، این نسخه قابلیت پشتیبانی از سیستمعاملهای جدید همچون Windows Server 2025 و Fedora Linux Server 41 را دارد. همچنین این نسخه از پایگاهدادههای PostgreSQL 17 و Postgres Pro 17 پشتیبانی میکند. از دیگر قابلیتهای مهم این ورژن جدید میتوان به بهبود تجربه کاربری اشاره کرد که شامل اضافه شدن بخش جدید Quick links برای دسترسی سریعتر به تمام بخشهای Kaspersky Security Center Web Console است. این بهروزرسانی موجب بهبود عملکرد و افزایش سازگاری با زیرساختهای متنوع شده است.
بررسی حملات Session hijacking
در دنیای دیجیتال امروز، بسیاری از فعالیتهای روزمره ما از جمله خرید و ارتباطات اجتماعی به اینترنت وابسته است. این وابستگی به شبکههای آنلاین، نیاز به پیادهسازی اقدامات امنیتی موثر را را بیش از پیش ضروری میسازد. یکی از تهدیدات قابل توجه در این حوزه، حملهای به نام Session Hijacking است که میتواند به راحتی امنیت اطلاعات کاربران را به خطر اندازد. Session Hijacking به فرآیندی اطلاق میشود که در آن مهاجم به یک نشست اینترنتی(Session) که بین کاربر و سرور برقرار شده است، دسترسی پیدا کرده و کنترل آن را به دست میگیرد. این نشستها از طریق یک توکن اختصاصی به نام Session Token شناسایی میشوند که برای حفظ امنیت و تداوم ارتباط میان کاربر و سایت مورد استفاده قرار میگیرد. در این حمله، مهاجم سعی میکند با دستکاری این توکن به طور غیرمجاز وارد حسابهای کاربری شود.
در دنیای دیجیتال امروز، بسیاری از فعالیتهای روزمره ما از جمله خرید و ارتباطات اجتماعی به اینترنت وابسته است. این وابستگی به شبکههای آنلاین، نیاز به پیادهسازی اقدامات امنیتی موثر را را بیش از پیش ضروری میسازد. یکی از تهدیدات قابل توجه در این حوزه، حملهای به نام Session Hijacking است که میتواند به راحتی امنیت اطلاعات کاربران را به خطر اندازد. Session Hijacking به فرآیندی اطلاق میشود که در آن مهاجم به یک نشست اینترنتی(Session) که بین کاربر و سرور برقرار شده است، دسترسی پیدا کرده و کنترل آن را به دست میگیرد. این نشستها از طریق یک توکن اختصاصی به نام Session Token شناسایی میشوند که برای حفظ امنیت و تداوم ارتباط میان کاربر و سایت مورد استفاده قرار میگیرد. در این حمله، مهاجم سعی میکند با دستکاری این توکن به طور غیرمجاز وارد حسابهای کاربری شود.
نسخه ی جدید Bitdefender GravityZone ورژن 1-6.42.1 منتشر شد.
بیتدیفندر اعلام کرده است که سیستمعامل پایه GravityZone یعنی Ubuntu 20.04 LTS در تاریخ ۳۱ می ۲۰۲۵ به پایان دوره پشتیبانی رسمی (EOL) میرسد. به دنبال این تغییر، این نسخه دیگر به روزرسانیهای امنیتی دریافت نخواهد کرد و در نتیجه کاربران در معرض تهدیدات امنیتی احتمالی قرار خواهند گرفت. بیتدیفندر با هدف حفظ بالاترین سطح امنیت برای کاربران، مهاجرت به نسخه جدید و دارای پشتیبانی بلندمدت Ubuntu 24.04 LTS را در دستور کار خود قرار داده است. در این راستا به کاربران توصیه میشود برای حفظ امنیت شبکه نسبت به بهروزرسانی GravityZone در سریعترین زمان ممکن اقدام کنند. از تاریخ ۲۳ آوریل ۲۰۲۵، فرایند بهروزرسانی GravityZone به صورت مرحلهای آغاز میشود که این مراحل بسته به تعداد نقاط endpoint محافظتشده و معماری GravityZone متفاوت است.
بیتدیفندر اعلام کرده است که سیستمعامل پایه GravityZone یعنی Ubuntu 20.04 LTS در تاریخ ۳۱ می ۲۰۲۵ به پایان دوره پشتیبانی رسمی (EOL) میرسد. به دنبال این تغییر، این نسخه دیگر به روزرسانیهای امنیتی دریافت نخواهد کرد و در نتیجه کاربران در معرض تهدیدات امنیتی احتمالی قرار خواهند گرفت. بیتدیفندر با هدف حفظ بالاترین سطح امنیت برای کاربران، مهاجرت به نسخه جدید و دارای پشتیبانی بلندمدت Ubuntu 24.04 LTS را در دستور کار خود قرار داده است. در این راستا به کاربران توصیه میشود برای حفظ امنیت شبکه نسبت به بهروزرسانی GravityZone در سریعترین زمان ممکن اقدام کنند. از تاریخ ۲۳ آوریل ۲۰۲۵، فرایند بهروزرسانی GravityZone به صورت مرحلهای آغاز میشود که این مراحل بسته به تعداد نقاط endpoint محافظتشده و معماری GravityZone متفاوت است.