🚨 کشف بدافزار خطرناک در Google Play؛ بیش از 2 میلیون کاربر اندروید آلوده شدند
یک کمپین بدافزاری جدید با نام NoVoice در فروشگاه رسمی Google Play شناسایی شده که توانسته بیش از 2.3 میلیون دستگاه اندرویدی را آلوده کند.
این گزارش در تاریخ 1 آوریل 2026 (12 فروردین 1405) منتشر شده و بهسرعت به یکی از مهمترین تهدیدهای امنیتی حوزه موبایل تبدیل شده است.
بر اساس بررسی محققان امنیتی، این بدافزار در قالب بیش از 50 اپلیکیشن بهظاهر سالم منتشر شده است؛ از جمله برنامههای گالری، پاککننده (Cleaner) و بازیهای ساده. این اپلیکیشنها عملکرد عادی داشته و رفتار مشکوکی از خود نشان نمیدادند، به همین دلیل توانستهاند از مکانیزمهای امنیتی Google Play عبور کنند.
🔍 جزئیات فنی حمله:
بدافزار NoVoice پس از نصب، بهصورت مخفی در پسزمینه اجرا شده و اقدام به جمعآوری اطلاعات دستگاه میکند. این بدافزار در برخی موارد تلاش میکند با سوءاستفاده از آسیبپذیریهای سیستم، سطح دسترسی خود را افزایش دهد و دستورات مخرب را اجرا کند. همچنین گزارش شده که امکان برقراری ارتباط با سرورهای مهاجم و دریافت فرمان از راه دور نیز وجود دارد.
⚠️ نکته مهم:
این بدافزار بدون ایجاد نشانههای واضح، دستگاه را آلوده میکند و از آنجا که از طریق یک مارکت رسمی منتشر شده، بسیاری از کاربران بدون آگاهی آن را نصب کردهاند. این موضوع نشان میدهد حتی منابع رسمی نیز در برخی موارد میتوانند هدف سوءاستفاده قرار بگیرند.
📌 جمعبندی:
این کمپین نمونهای از حملات گسترده موبایلی است که با استفاده از اپلیکیشنهای ظاهراً بیخطر، کاربران زیادی را هدف قرار داده است. کارشناسان توصیه میکنند کاربران تنها از توسعهدهندگان معتبر برنامه نصب کرده، دسترسیهای اپلیکیشنها را بررسی کنند و سیستمعامل خود را بهروز نگه دارند تا ریسک چنین تهدیداتی کاهش یابد.
https://t.me/Blue_Trace
یک کمپین بدافزاری جدید با نام NoVoice در فروشگاه رسمی Google Play شناسایی شده که توانسته بیش از 2.3 میلیون دستگاه اندرویدی را آلوده کند.
این گزارش در تاریخ 1 آوریل 2026 (12 فروردین 1405) منتشر شده و بهسرعت به یکی از مهمترین تهدیدهای امنیتی حوزه موبایل تبدیل شده است.
بر اساس بررسی محققان امنیتی، این بدافزار در قالب بیش از 50 اپلیکیشن بهظاهر سالم منتشر شده است؛ از جمله برنامههای گالری، پاککننده (Cleaner) و بازیهای ساده. این اپلیکیشنها عملکرد عادی داشته و رفتار مشکوکی از خود نشان نمیدادند، به همین دلیل توانستهاند از مکانیزمهای امنیتی Google Play عبور کنند.
🔍 جزئیات فنی حمله:
بدافزار NoVoice پس از نصب، بهصورت مخفی در پسزمینه اجرا شده و اقدام به جمعآوری اطلاعات دستگاه میکند. این بدافزار در برخی موارد تلاش میکند با سوءاستفاده از آسیبپذیریهای سیستم، سطح دسترسی خود را افزایش دهد و دستورات مخرب را اجرا کند. همچنین گزارش شده که امکان برقراری ارتباط با سرورهای مهاجم و دریافت فرمان از راه دور نیز وجود دارد.
⚠️ نکته مهم:
این بدافزار بدون ایجاد نشانههای واضح، دستگاه را آلوده میکند و از آنجا که از طریق یک مارکت رسمی منتشر شده، بسیاری از کاربران بدون آگاهی آن را نصب کردهاند. این موضوع نشان میدهد حتی منابع رسمی نیز در برخی موارد میتوانند هدف سوءاستفاده قرار بگیرند.
📌 جمعبندی:
این کمپین نمونهای از حملات گسترده موبایلی است که با استفاده از اپلیکیشنهای ظاهراً بیخطر، کاربران زیادی را هدف قرار داده است. کارشناسان توصیه میکنند کاربران تنها از توسعهدهندگان معتبر برنامه نصب کرده، دسترسیهای اپلیکیشنها را بررسی کنند و سیستمعامل خود را بهروز نگه دارند تا ریسک چنین تهدیداتی کاهش یابد.
https://t.me/Blue_Trace
Telegram
🛡BlueTrace
🔍Detect • Analyze • Defend
SOC | Blue Team | Threat Hunting
Turning logs into insights
SOC | Blue Team | Threat Hunting
Turning logs into insights
🚨 شکاف امنیتی در هوش مصنوعی مایکروسافت؛ خطر نشت اطلاعات حساس سازمانی
گزارشهای جدید امنیتی نشان میدهد که سه آسیبپذیری بحرانی در سیستم Microsoft 365 Copilot کشف شده است که میتواند اطلاعات محرمانه شرکتها و کاربران را در معرض دسترسی غیرمجاز قرار دهد. این خبر امروز، ۹ می ۲۰۲۶ (۱۹ اردیبهشت ۱۴۰۵)، توسط منابعی همچون CybersecurityNews و SecurityWeek به تیتر اول رسانههای فناوری تبدیل شده است.
بر اساس این گزارشها، مایکروسافت سه حفره امنیتی (CVE) را شناسایی کرده که مستقیماً بر روی هوش مصنوعی Copilot در محیطهای کاری و مرورگر Edge تأثیر میگذارند:
این آسیبپذیریها به هکرها اجازه میدهند بدون نیاز به نام کاربری یا رمز عبور، به دادههای حساس نفوذ کنند.
اطلاعاتی مانند ایمیلهای سازمانی، اسناد محرمانه و چتهای تیمی در معرض خطر نشت قرار گرفتهاند.
مایکروسافت اعلام کرده که فرآیند اصلاح (Patch) این حفرهها را آغاز کرده است، اما ابعاد دقیق سوءاستفادههای احتمالی هنوز در حال بررسی است.
🔍 جزئیات فنی و ابعاد تهدید:
طبق تحلیلهای فنی، این حفرههای امنیتی پتانسیل بالایی برای جاسوسی صنعتی دارند:
هدف قرار دادن دادههای تجاری: از آنجایی که Copilot به تمامی فایلهای ابری یک سازمان دسترسی دارد، هرگونه ضعف در آن به معنای باز شدن درهای گاوصندوق اطلاعاتی شرکت است.
حمله بدون نیاز به تعامل کاربر: هکرها میتوانند از راه دور و بدون اینکه کاربر متوجه شود یا روی لینکی کلیک کند، فرآیند استخراج داده را انجام دهند.
تزریق فرمان (Command Injection): مهاجمان میتوانند دستورات مخربی را به هوش مصنوعی القا کنند تا اطلاعات خاصی را برای آنها ارسال کند.
این موضوع باعث شده تا بسیاری از کارشناسان، سال ۲۰۲۶ را «سال حملات مبتنی بر AI» نامگذاری کنند؛ جایی که خود ابزارهای هوش مصنوعی به مسیری برای ورود نفوذگران تبدیل میشوند.
⚠️ نکته مهم:
اگرچه مایکروسافت اعلام کرده که اصلاحات امنیتی را به صورت خودکار اعمال میکند، اما به مدیران IT توصیه شده است که سطوح دسترسی هوش مصنوعی به اسناد حساس را مجدداً بازنگری کنند. کاربران عادی نیز باید مراقب پاسخهای غیرعادی Copilot باشند که ممکن است نشاندهنده یک تلاش برای مهندسی اجتماعی باشد.
📌 جمعبندی:
این گزارش نشان میدهد که با وجود کارایی بالای دستیارهای هوش مصنوعی، امنیت آنها همچنان پاشنه آشیل دنیای فناوری است. نفوذ به سیستمی که به تمام ایمیلها و فایلهای شما دسترسی دارد، میتواند پیامدهایی به مراتب سنگینتر از یک بدافزار معمولی داشته باشد.
https://t.me/Blue_Trace
گزارشهای جدید امنیتی نشان میدهد که سه آسیبپذیری بحرانی در سیستم Microsoft 365 Copilot کشف شده است که میتواند اطلاعات محرمانه شرکتها و کاربران را در معرض دسترسی غیرمجاز قرار دهد. این خبر امروز، ۹ می ۲۰۲۶ (۱۹ اردیبهشت ۱۴۰۵)، توسط منابعی همچون CybersecurityNews و SecurityWeek به تیتر اول رسانههای فناوری تبدیل شده است.
بر اساس این گزارشها، مایکروسافت سه حفره امنیتی (CVE) را شناسایی کرده که مستقیماً بر روی هوش مصنوعی Copilot در محیطهای کاری و مرورگر Edge تأثیر میگذارند:
این آسیبپذیریها به هکرها اجازه میدهند بدون نیاز به نام کاربری یا رمز عبور، به دادههای حساس نفوذ کنند.
اطلاعاتی مانند ایمیلهای سازمانی، اسناد محرمانه و چتهای تیمی در معرض خطر نشت قرار گرفتهاند.
مایکروسافت اعلام کرده که فرآیند اصلاح (Patch) این حفرهها را آغاز کرده است، اما ابعاد دقیق سوءاستفادههای احتمالی هنوز در حال بررسی است.
🔍 جزئیات فنی و ابعاد تهدید:
طبق تحلیلهای فنی، این حفرههای امنیتی پتانسیل بالایی برای جاسوسی صنعتی دارند:
هدف قرار دادن دادههای تجاری: از آنجایی که Copilot به تمامی فایلهای ابری یک سازمان دسترسی دارد، هرگونه ضعف در آن به معنای باز شدن درهای گاوصندوق اطلاعاتی شرکت است.
حمله بدون نیاز به تعامل کاربر: هکرها میتوانند از راه دور و بدون اینکه کاربر متوجه شود یا روی لینکی کلیک کند، فرآیند استخراج داده را انجام دهند.
تزریق فرمان (Command Injection): مهاجمان میتوانند دستورات مخربی را به هوش مصنوعی القا کنند تا اطلاعات خاصی را برای آنها ارسال کند.
این موضوع باعث شده تا بسیاری از کارشناسان، سال ۲۰۲۶ را «سال حملات مبتنی بر AI» نامگذاری کنند؛ جایی که خود ابزارهای هوش مصنوعی به مسیری برای ورود نفوذگران تبدیل میشوند.
⚠️ نکته مهم:
اگرچه مایکروسافت اعلام کرده که اصلاحات امنیتی را به صورت خودکار اعمال میکند، اما به مدیران IT توصیه شده است که سطوح دسترسی هوش مصنوعی به اسناد حساس را مجدداً بازنگری کنند. کاربران عادی نیز باید مراقب پاسخهای غیرعادی Copilot باشند که ممکن است نشاندهنده یک تلاش برای مهندسی اجتماعی باشد.
📌 جمعبندی:
این گزارش نشان میدهد که با وجود کارایی بالای دستیارهای هوش مصنوعی، امنیت آنها همچنان پاشنه آشیل دنیای فناوری است. نفوذ به سیستمی که به تمام ایمیلها و فایلهای شما دسترسی دارد، میتواند پیامدهایی به مراتب سنگینتر از یک بدافزار معمولی داشته باشد.
https://t.me/Blue_Trace
Telegram
🛡BlueTrace
🔍Detect • Analyze • Defend
SOC | Blue Team | Threat Hunting
Turning logs into insights
SOC | Blue Team | Threat Hunting
Turning logs into insights
🚨 شناسایی اولین حمله Zero-Day مبتنی بر هوش مصنوعی (AI-Assisted Zero-Day Attack)
گوگل و تیم Google Threat Intelligence Group (GTIG) اعلام کردند برای اولین بار یک حمله واقعی Zero-Day شناسایی شده که در فرآیند کشف و توسعه exploit آن از هوش مصنوعی استفاده شده است. این خبر در تاریخ 12 مه 2026 (22 اردیبهشت 1405) منتشر شد و بسیاری از کارشناسان آن را آغاز «عصر حملات AI-Assisted» میدانند.
بر اساس گزارشها، مهاجمان با کمک مدلهای هوش مصنوعی موفق شدند آسیبپذیریای را شناسایی و exploit کنند که امکان دور زدن مکانیزم احراز هویت دومرحلهای (2FA Bypass) را فراهم میکرد. این حمله توسط یک گروه تهدید پیشرفته (APT) توسعه داده شده و نشاندهنده ورود AI به مرحله عملیاتی در حملات سایبری است.
🔍 جزئیات فنی:
طبق تحلیل منتشرشده، مهاجمان از AI برای تحلیل حجم زیادی از کدها، شناسایی الگوهای آسیبپذیر و تسریع فرآیند توسعه exploit استفاده کردهاند. برخلاف روشهای سنتی که ممکن است هفتهها یا ماهها زمان ببرد، استفاده از AI باعث شده فرآیند کشف آسیبپذیری و ساخت exploit با سرعت بسیار بیشتری انجام شود.
این حمله در دسته حملات Zero-Day قرار میگیرد؛ یعنی پیش از انتشار Patch یا اطلاع عمومی، مورد سوءاستفاده قرار گرفته است.
🛡 وضعیت CVE:
تا این لحظه شناسه CVE رسمی برای این آسیبپذیری منتشر نشده است و جزئیات فنی کامل آن نیز هنوز محرمانه باقی ماندهاند.
⚠️ میزان اهمیت تهدید:
استفاده عملیاتی از AI در حملات واقعی سایبری
افزایش سرعت کشف و exploit آسیبپذیریها
امکان تولید خودکار exploit توسط مهاجمان
تهدید جدی برای مکانیزمهای سنتی دفاعی و 2FA
آغاز نسل جدید حملات AI-Assisted
📌 جمعبندی:
این اتفاق نشان میدهد هوش مصنوعی دیگر فقط یک ابزار دفاعی نیست و مهاجمان نیز بهصورت جدی از آن استفاده میکنند. کارشناسان امنیتی توصیه میکنند سازمانها علاوه بر Patch Management، از راهکارهای مبتنی بر رفتارشناسی (Behavioral Detection)، EDR/XDR و Threat Intelligence پیشرفته استفاده کنند تا بتوانند حملات نسل جدید مبتنی بر AI را شناسایی و مهار کنند.
https://t.me/Blue_Trace
گوگل و تیم Google Threat Intelligence Group (GTIG) اعلام کردند برای اولین بار یک حمله واقعی Zero-Day شناسایی شده که در فرآیند کشف و توسعه exploit آن از هوش مصنوعی استفاده شده است. این خبر در تاریخ 12 مه 2026 (22 اردیبهشت 1405) منتشر شد و بسیاری از کارشناسان آن را آغاز «عصر حملات AI-Assisted» میدانند.
بر اساس گزارشها، مهاجمان با کمک مدلهای هوش مصنوعی موفق شدند آسیبپذیریای را شناسایی و exploit کنند که امکان دور زدن مکانیزم احراز هویت دومرحلهای (2FA Bypass) را فراهم میکرد. این حمله توسط یک گروه تهدید پیشرفته (APT) توسعه داده شده و نشاندهنده ورود AI به مرحله عملیاتی در حملات سایبری است.
🔍 جزئیات فنی:
طبق تحلیل منتشرشده، مهاجمان از AI برای تحلیل حجم زیادی از کدها، شناسایی الگوهای آسیبپذیر و تسریع فرآیند توسعه exploit استفاده کردهاند. برخلاف روشهای سنتی که ممکن است هفتهها یا ماهها زمان ببرد، استفاده از AI باعث شده فرآیند کشف آسیبپذیری و ساخت exploit با سرعت بسیار بیشتری انجام شود.
این حمله در دسته حملات Zero-Day قرار میگیرد؛ یعنی پیش از انتشار Patch یا اطلاع عمومی، مورد سوءاستفاده قرار گرفته است.
🛡 وضعیت CVE:
تا این لحظه شناسه CVE رسمی برای این آسیبپذیری منتشر نشده است و جزئیات فنی کامل آن نیز هنوز محرمانه باقی ماندهاند.
⚠️ میزان اهمیت تهدید:
استفاده عملیاتی از AI در حملات واقعی سایبری
افزایش سرعت کشف و exploit آسیبپذیریها
امکان تولید خودکار exploit توسط مهاجمان
تهدید جدی برای مکانیزمهای سنتی دفاعی و 2FA
آغاز نسل جدید حملات AI-Assisted
📌 جمعبندی:
این اتفاق نشان میدهد هوش مصنوعی دیگر فقط یک ابزار دفاعی نیست و مهاجمان نیز بهصورت جدی از آن استفاده میکنند. کارشناسان امنیتی توصیه میکنند سازمانها علاوه بر Patch Management، از راهکارهای مبتنی بر رفتارشناسی (Behavioral Detection)، EDR/XDR و Threat Intelligence پیشرفته استفاده کنند تا بتوانند حملات نسل جدید مبتنی بر AI را شناسایی و مهار کنند.
https://t.me/Blue_Trace
Telegram
🛡BlueTrace
🔍Detect • Analyze • Defend
SOC | Blue Team | Threat Hunting
Turning logs into insights
SOC | Blue Team | Threat Hunting
Turning logs into insights
🚨 حملات فعال علیه فایروالهای Palo Alto با سوءاستفاده از Zero-Day بحرانی PAN-OS
شرکت Palo Alto Networks تأیید کرده که مهاجمان وابسته به دولتها (Nation-State Actors) از یک آسیبپذیری Zero-Day بحرانی در سیستمعامل PAN-OS برای نفوذ به فایروالهای سازمانی استفاده کردهاند. این خبر در تاریخ 6 مه 2026 (16 اردیبهشت 1405) منتشر شد و بهسرعت در فهرست KEV سازمان CISA قرار گرفت.
🔖 شناسه آسیبپذیری:
CVE-2026-0300
📌 شدت آسیبپذیری:
CVSS 9.3 — Critical
بر اساس گزارشها، این آسیبپذیری یک Buffer Overflow در سرویس User-ID Authentication Portal (Captive Portal) است که به مهاجم اجازه میدهد بدون نیاز به احراز هویت، کد دلخواه خود را با سطح دسترسی root روی فایروال اجرا کند.
🔍 جزئیات فنی:
این حمله سیستمهای PA-Series و VM-Series را هدف قرار میدهد؛ مخصوصاً فایروالهایی که Captive Portal آنها در اینترنت در دسترس است.
مهاجمان پس از exploitation موفق:
- Shellcode داخل nginx inject کردهاند
- ابزارهای تونلسازی مانند EarthWorm و ReverseSocks5 را اجرا کردهاند
- اقدام به Active Directory Enumeration کردهاند
- لاگها و شواهد نفوذ را حذف کردهاند
طبق گزارش Unit42، حملات از اوایل آوریل 2026 آغاز شده و مهاجمان هفتهها بدون شناسایی در شبکهها حضور داشتهاند.
⚠️ میزان اهمیت تهدید:
Remote Code Execution بدون احراز هویت
دسترسی کامل root روی فایروال
مناسب برای جاسوسی و حملات APT
امکان Pivot و حرکت جانبی در شبکه
حذف لاگها و دشوار شدن شناسایی حمله
🛡 نسخههای آسیبپذیر:
- PAN-OS 10.2
- PAN-OS 11.1
- PAN-OS 11.2
- PAN-OS 12.1
نسخههای Patch شده توسط Palo Alto منتشر شدهاند و سازمانها باید فوراً بهروزرسانی انجام دهند.
📌 توصیه امنیتی:
کارشناسان توصیه میکنند:
- Captive Portal را از اینترنت جدا کنید
- Response Pages را روی Interfaceهای Public غیرفعال کنید
- IOCها و لاگهای مشکوک را بررسی کنید
- Patchهای رسمی Palo Alto را سریعاً نصب کنید
- از EDR/XDR و Threat Hunting استفاده شود
این حمله یکی از مهمترین Zero-Dayهای سال 2026 محسوب میشود و نشان میدهد حتی تجهیزات امنیتی سازمانی نیز به هدف اصلی مهاجمان دولتی تبدیل شدهاند.
https://t.me/Blue_Trace
شرکت Palo Alto Networks تأیید کرده که مهاجمان وابسته به دولتها (Nation-State Actors) از یک آسیبپذیری Zero-Day بحرانی در سیستمعامل PAN-OS برای نفوذ به فایروالهای سازمانی استفاده کردهاند. این خبر در تاریخ 6 مه 2026 (16 اردیبهشت 1405) منتشر شد و بهسرعت در فهرست KEV سازمان CISA قرار گرفت.
🔖 شناسه آسیبپذیری:
CVE-2026-0300
📌 شدت آسیبپذیری:
CVSS 9.3 — Critical
بر اساس گزارشها، این آسیبپذیری یک Buffer Overflow در سرویس User-ID Authentication Portal (Captive Portal) است که به مهاجم اجازه میدهد بدون نیاز به احراز هویت، کد دلخواه خود را با سطح دسترسی root روی فایروال اجرا کند.
🔍 جزئیات فنی:
این حمله سیستمهای PA-Series و VM-Series را هدف قرار میدهد؛ مخصوصاً فایروالهایی که Captive Portal آنها در اینترنت در دسترس است.
مهاجمان پس از exploitation موفق:
- Shellcode داخل nginx inject کردهاند
- ابزارهای تونلسازی مانند EarthWorm و ReverseSocks5 را اجرا کردهاند
- اقدام به Active Directory Enumeration کردهاند
- لاگها و شواهد نفوذ را حذف کردهاند
طبق گزارش Unit42، حملات از اوایل آوریل 2026 آغاز شده و مهاجمان هفتهها بدون شناسایی در شبکهها حضور داشتهاند.
⚠️ میزان اهمیت تهدید:
Remote Code Execution بدون احراز هویت
دسترسی کامل root روی فایروال
مناسب برای جاسوسی و حملات APT
امکان Pivot و حرکت جانبی در شبکه
حذف لاگها و دشوار شدن شناسایی حمله
🛡 نسخههای آسیبپذیر:
- PAN-OS 10.2
- PAN-OS 11.1
- PAN-OS 11.2
- PAN-OS 12.1
نسخههای Patch شده توسط Palo Alto منتشر شدهاند و سازمانها باید فوراً بهروزرسانی انجام دهند.
📌 توصیه امنیتی:
کارشناسان توصیه میکنند:
- Captive Portal را از اینترنت جدا کنید
- Response Pages را روی Interfaceهای Public غیرفعال کنید
- IOCها و لاگهای مشکوک را بررسی کنید
- Patchهای رسمی Palo Alto را سریعاً نصب کنید
- از EDR/XDR و Threat Hunting استفاده شود
این حمله یکی از مهمترین Zero-Dayهای سال 2026 محسوب میشود و نشان میدهد حتی تجهیزات امنیتی سازمانی نیز به هدف اصلی مهاجمان دولتی تبدیل شدهاند.
https://t.me/Blue_Trace
Telegram
🛡BlueTrace
🔍Detect • Analyze • Defend
SOC | Blue Team | Threat Hunting
Turning logs into insights
SOC | Blue Team | Threat Hunting
Turning logs into insights
رفتارهایی که عادی به نظر می رسد.pdf
3.9 MB
🚨 خطرناکترین حملات سایبری، اصلاً شبیه به حمله نیستند!
در دنیای امنیت سنتی، همه ما یاد گرفتهایم به دنبال رفتارهای عجیب و پر سر و صدا بگردیم؛ چیزهایی مثل ترافیک ناگهانی، ارتباط با IPهای مخرب یا فایلهای ناشناس. اما مهاجمان مدرن هوشمندتر از این حرفها هستند. آنها تلاش میکنند تا حد ممکن رفتاری «عادی» داشته باشند و در هیاهوی فعالیتهای روزمره سازمان گم شوند.
در این فایل متنی که آماده کردهام، به سراغ پارادایم جدیدی در دنیای امنیت و شکار تهدیدها رفتیم: رفتارهایی که کاملاً قانونی و عادی به نظر میرسند اما میتوانند آغازگر یک فاجعه باشند.
گردآورنده: زهرا خادمی
لینک کانال بله : https://ble.ir/blue_trace
لینک کانال تلگرام: https://t.me/Blue_Trace
در دنیای امنیت سنتی، همه ما یاد گرفتهایم به دنبال رفتارهای عجیب و پر سر و صدا بگردیم؛ چیزهایی مثل ترافیک ناگهانی، ارتباط با IPهای مخرب یا فایلهای ناشناس. اما مهاجمان مدرن هوشمندتر از این حرفها هستند. آنها تلاش میکنند تا حد ممکن رفتاری «عادی» داشته باشند و در هیاهوی فعالیتهای روزمره سازمان گم شوند.
در این فایل متنی که آماده کردهام، به سراغ پارادایم جدیدی در دنیای امنیت و شکار تهدیدها رفتیم: رفتارهایی که کاملاً قانونی و عادی به نظر میرسند اما میتوانند آغازگر یک فاجعه باشند.
گردآورنده: زهرا خادمی
لینک کانال بله : https://ble.ir/blue_trace
لینک کانال تلگرام: https://t.me/Blue_Trace
📡 این روزها با محدود شدن اینترنت بینالملل در ایران، خیلیها به سراغ کانفیگهایی رفتن که با اسم «استارلینک» فروخته میشن؛ در حالی که واقعیت اینه بیشتر این سرویسها اصلاً ربطی به اینترنت ماهوارهای واقعی ندارن و در اصل نوعی VPN، پروکسی یا تونل دستساز روی سرورهای ناشناس هستن. از دید مثبت، این کانفیگها برای خیلی از کاربران تبدیل به یک راه موقت برای دسترسی به اینترنت آزاد شدن؛ سرعت بعضی از اونها قابل قبوله، محدودیتها رو دور میزنن و در شرایطی که گزینههای رسمی در دسترس نیست، میتونن ارتباط کاربر با دنیای بیرون رو حفظ کنن. اما از طرف دیگه، بحث امنیتی اینجا خیلی جدیتر از چیزیه که به نظر میاد؛ وقتی شما از یک کانفیگ ناشناس استفاده میکنید، در واقع تمام ترافیک اینترنتیتون از یک واسطه عبور میکنه که هیچ شناختی ازش ندارید، و این یعنی اون فرد یا سرویس میتونه به اطلاعاتی مثل سایتهایی که باز میکنید، نوع استفادهتون از اپها و حتی در شرایطی دادههای حساس دسترسی داشته باشه. اگر ارتباط بهدرستی رمزنگاری نشده باشه، ریسک لو رفتن پسوردها، پیامها یا اطلاعات مهم وجود داره و حتی در سناریوهای پیشرفتهتر، امکان حملاتی مثل Man-in-the-Middle هم هست که در اون مهاجم بین شما و اینترنت قرار میگیره و میتونه دادهها رو شنود یا دستکاری کنه. علاوه بر این، بعضی از این کانفیگها از طریق اپلیکیشنهایی ارائه میشن که ممکنه دسترسیهای غیرضروری از دستگاه بگیرن یا حتی آلوده به بدافزار باشن، و از اونجایی که هیچ شفافیتی درباره محل سرور، نحوه مدیریت یا ذخیرهسازی لاگها وجود نداره، عملاً شما کنترلی روی امنیت خودتون ندارید. در نهایت، باید این واقعیت رو در نظر گرفت که این ابزارها میتونن در کوتاهمدت کاربردی باشن، اما اگر بدون آگاهی استفاده بشن، ممکنه هزینهای که بابتش میدید فقط پول نباشه، بلکه اطلاعات و حریم خصوصیتون هم در خطر قرار بگیره؛ پس استفاده از این سرویسها باید با حداقل اعتماد، حداکثر احتیاط و پرهیز از انجام کارهای حساس همراه باشه.
https://ble.ir/blue_trace
https://ble.ir/blue_trace
ble.ir
بله | کانال 🛡BlueTrace
🔍Detect • Analyze • Defend
SOC | Blue Team | Threat Hunting
Turning logs into insights
@Zahra_khademi1
SOC | Blue Team | Threat Hunting
Turning logs into insights
@Zahra_khademi1
📊Splunk Basics
Search , Analyze , Visualize
bale: https://ble.ir/blue_trace
telegram: https://t.me/Blue_Trace
Search , Analyze , Visualize
bale: https://ble.ir/blue_trace
telegram: https://t.me/Blue_Trace