Software Engineer Labdon
607 subscribers
43 photos
4 videos
2 files
760 links
👑 Software Labdon

حمایت مالی:
https://www.coffeete.ir/mrbardia72

ادمین:
@mrbardia72
Download Telegram
🔵 عنوان مقاله
New security requirements adopted by HTTPS certificate industry (4 minute read)

🟢 خلاصه مقاله:
برنامه Chrome Root از گوگل اخیراً ابتکارات امنیتی جدیدی به نام تأیید صدور چند دیدگاهی (Multi-Perspective Issuance Corroboration) و لینتینگ (Linting) را معرفی کرده است تا قابلیت اطمینان و چابکی ارتباطات TLS مورد استفاده توسط کاربران کروم را بهبود بخشد. این برنامه‌ها با هدف تضمین اینکه گواهینامه‌های امنیتی فقط توسط مراجع معتبر صادر می‌شوند، طراحی شده‌اند. تأیید صدور چند دیدگاهی به این معنا است که چندین سرور در مکان‌های مختلف گواهینامه‌های TLS صادر شده را بررسی و تأیید می‌کنند، در حالی که لینتینگ فرآیندی است که رسانه‌های دیجیتالی گواهینامه‌ها را برای هرگونه خطا یا نقض احتمالی بررسی می‌کند. این تغییرات جدید در نهایت به افزایش امنیت و حفاظت از داده‌های شخصی کاربران کروم خواهد انجامید.

🟣لینک مقاله:
http://security.googleblog.com/2025/03/new-security-requirements-adopted-by.html?utm_source=tldrinfosec


👑 @software_Labdon
🔵 عنوان مقاله
Google Fixes Chrome Zero-Day Exploited in Espionage Campaign (2 minute read)

🟢 خلاصه مقاله:
گوگل اخیرا یک آسیب‌پذیری بسیار شدید در مرورگر کروم را برطرف کرده است که به هکرها اجازه می‌دهد از "سندباکس" مرورگر خارج شوند. این آسیب‌پذیری که تحت عنوان "اشتباه در مدیریت شرایط نامشخص در Mojo بر روی ویندوز" توسط محققان کاسپرسکی گزارش شده است، توسط مهاجمان برای آلوده سازی هدف‌هایی با نرم‌افزارهای جاسوسی پیچیده که در حال استفاده فعال هستند، مورد استفاده قرار گرفته است. یک آسیب‌پذیری مشابه نیز به‌تازگی در فایرفاکس آشکار و رفع شده است. این اقدامات نشان‌دهنده اهمیت به‌روزرسانی‌های امنیتی در محافظت از کاربران در برابر تهدیدهای سایبری است.

🟣لینک مقاله:
https://www.bleepingcomputer.com/news/security/google-fixes-chrome-zero-day-exploited-in-espionage-campaign/?utm_source=tldrinfosec


👑 @software_Labdon
🔵 عنوان مقاله
SpyAI (GitHub Repo)

🟢 خلاصه مقاله:
مقاله‌ای که مورد بررسی قرار گرفته است به بررسی و تحلیل نرم‌افزار مخربی به نام SpyAI پرداخته است. این بدافزار قادر است تصاویر کامل صفحه‌ نمایش را به طور مداوم ضبط کند و از طریق کانال معتبر Slack، این تصاویر را به سرور GPT-4 Vision C2 منتقل نماید. در این سرور، تصاویر به طور روزانه و فریم‌به‌فریم تجزیه و تحلیل می‌شوند. هدف از این تجزیه و تحلیل، استخراج اطلاعات حساس و مهم است که می‌تواند شامل داده‌های شخصی، اطلاعات مالی یا سایر داده‌های حیاتی باشد. استفاده از کانال Slack به عنوان مسیر انتقال داده‌ها، به دلیل اعتبار و قابلیت اطمینان این پلتفرم، انتخاب شده است تا توجه نهادهای نظارتی کمتر جلب شود. این روش از دسترسی و استخراج داده‌ها نشان‌دهنده تکامل و پیچیدگی بیشتر در شیوه‌های حملات سایبری است.

🟣لینک مقاله:
https://github.com/DarkSpaceSecurity/SpyAI?utm_source=tldrinfosec


👑 @software_Labdon
👍1
🔵 عنوان مقاله
UTMStack (GitHub Repo)

🟢 خلاصه مقاله:
UTMStack یک پلتفرم مدیریت تهدید یکپارچه است که فناوری‌های SIEM (مدیریت اطلاعات و وقایع امنیتی) و XDR (تشخیص و پاسخ گسترده) را با هم ترکیب می‌کند. این پلتفرم به سازمان‌ها اجازه می‌دهد تا تهدیدات امنیتی را به طور مؤثر شناسایی و مدیریت کنند، با هدف کاهش زمان تشخیص و مقابله با حملات سایبری. UTMStack با ارائه دیدگاهی جامع به داده‌های امنیتی از منابع مختلف، قادر است به تجزیه و تحلیل و همچنین پیش‌بینی خطرات احتمالی پرداخته و به کاربران امکان می‌دهد به صورت پیشگیرانه عمل کنند. پلتفرم دارای ابزارهایی است که تجمیع داده‌ها، اتوماسیون واکنش‌ها و گزارش‌دهی را بهبود بخشده و به متخصصین امنیت این امکان را می‌دهد که به طور کارآمدتری منابع خود را مدیریت کنند. UTMStack طراحی شده است تا به عنوان یک راهکار کلی برای مدیریت امنیت و رسیدگی به نیازهای سازمان‌های مختلف فراهم آورد.

🟣لینک مقاله:
https://github.com/utmstack/UTMStack?utm_source=tldrinfosec


👑 @software_Labdon
🔵 عنوان مقاله
New Ransomware Group Claims Attack on US Telecom Firm WideOpenWest (2 minute read)

🟢 خلاصه مقاله:
گروه جدید باج‌افزاری با نام امنیت آرکانا (Arkana Security) ادعا کرده است که شرکت مخابراتی آمریکایی با نام WideOpenWest (WOW!) را هک کرده و اطلاعات مشتریان آن را دزدیده است. این حمله امنیتی جدی نگرانی‌های بزرگی را در مورد حفاظت اطلاعات شخصی مشتریان به وجود آورده است، زیرا ممکن است اطلاعات حساس بسیاری در دسترس قرار گرفته باشد. تحلیل این حمله و بررسی تبعات آن برای شرکت WOW! و مشتریانش از اهمیت بالایی برخوردار است و نیاز به توجه فوری به مسائل امنیت سایبری و تقویت آن‌، خصوصا در صنعت مخابرات که به شدت به اطلاعات متکی است، را نشان می‌دهد. این مورد همچنین تأکیدی بر افزایش حملات سایبری به سازمان‌های بزرگ و ضرورت اتخاذ تدابیر پیشرفته تر در راستای مقابله با چنین تهدیداتی است.

🟣لینک مقاله:
https://www.securityweek.com/new-ransomware-group-claims-attack-on-us-telecom-firm-wideopenwest/?utm_source=tldrinfosec


👑 @software_Labdon
🔵 عنوان مقاله
Scaling Threat Modeling With AI: Generating 1,000 Threat Models Using Gemini 2.0 and AI Security Analyzer (6 minute read)

🟢 خلاصه مقاله:
این پست وبلاگی روشی را برای تولید مدل‌های تهدید با کیفیت بالا با استفاده از "Gemini 2.0 Flash Thinking" و مجموعه‌ای از پرسش‌ها ارائه می‌دهد. نویسنده دریافت که عملکرد LLM در پاسخ به پرسش‌های بسیار طولانی یا کوتاه ضعیف است، اما متوجه شد که می‌توان با استفاده از چندین پرسش که در طول "نقطه شیرین" قرار دارند، نتایج مطلوب را به دست آورد. سپس، با استفاده از GitHub Actions اقدام به صف‌بندی مخازن درون یک خط لوله نمودند که توسط آنالیزور امنیتی AI می‌توانست مستندات طراحی امنیتی، مدل‌سازی تهدید، سطح حمله و تجزیه و تحلیل درخت حمله را تولید کند. این ابزارها در کنار هم به تیم‌های امنیتی امکان می‌دهد که به طور مؤثرتری به تحلیل و مدیریت تهدیدات بپردازند.

🟣لینک مقاله:
https://xvnpw.github.io/posts/scaling-threat-modeling-with-ai/?utm_source=tldrinfosec


👑 @software_Labdon
🔵 عنوان مقاله
New Atlantis AIO Automates Credential Stuffing on 140 Services (2 minute read)

🟢 خلاصه مقاله:
پژوهشگران از شرکت Abnormal Security، یک سرویس جدید تحت عنوان Credential Stuffing as a Service (CSaaS) با نام Atlantis AIO را کشف کردند. این سرویس قادر است فرآیند تسخیر اکانت‌ها را از طریق استفاده از روش‌های brute forcing، credential stuffing و یا سوءاستفاده از امکان بازیابی اکانت به صورت خودکار انجام دهد. Atlantis AIO با داشتن ادغام‌های از پیش ساخته‌شده برای 140 سرویس، به افراد خطرآفرین کمک می‌کند تا از CAPTCHAها دور زده و از اعتبارنامه‌ها یا اکانت‌های دزدیده‌شده پول درآورند. این پلتفرم به تهدیدگران امکان می‌دهد تا عملیات‌های غیرقانونی خود را بسیار سریع‌تر و موثرتر از پیش انجام دهند و زمینه‌های جدیدی برای سوءاستفاده‌های سایبری فراهم می‌آورد.

🟣لینک مقاله:
https://www.bleepingcomputer.com/news/security/new-atlantis-aio-automates-credential-stuffing-on-140-services/?utm_source=tldrinfosec


👑 @software_Labdon
🔵 عنوان مقاله
Straiker (Product Launch)

🟢 خلاصه مقاله:
مقاله‌ای که مرور می‌کند به بررسی ابزاری به نام Straiker می‌پردازد که برای مقابله با ریسک‌های ناشی از استفاده رو به افزایش از چت‌بات‌ها و عوامل هوش مصنوعی طراحی شده است. Straiker به وسیله انجام آزمون‌های پیوسته یا ارزیابی‌های خطر یکبار مصرف که شامل شبیه‌سازی‌های عمیق حمله علیه برنامه‌ها و عوامل هوش مصنوعی می‌شود، عمل می‌کند. این ابزار قادر است تهدیدات شناسایی شده را به طور خودکار مسدود کند و بنابراین به حفظ امنیت در برابر حملات الکترونیکی کمک می‌کند. استفاده از Straiker می‌تواند برای سازمان‌هایی که به شدت به فناوری‌های هوش مصنوعی متکی هستند، به عنوان یک ابزار امنیتی مهم عمل کرده و از پیشرفت حملات سایبری پیشگیری کند.

🟣لینک مقاله:
https://www.straiker.ai/?utm_source=tldrinfosec


👑 @software_Labdon
🔵 عنوان مقاله
Lucid Deep Dive (25 minute read)

🟢 خلاصه مقاله:
Lucid، یک پلتفرم پیشرفته "فیشینگ-به-عنوان-خدمات" است که توسط عاملان تهدید چینی اداره می‌شود. این پلتفرم از فناوری‌های پیشرفته SMS و iMessage برای اجرای کمپین‌های فیشینگ در مقیاس بزرگ استفاده می‌کند و هدف آن سرقت اطلاعات کارت‌های اعتباری است. تاکنون، بیش از 160 سازمان توسط Lucid هدف قرار گرفته‌اند. این مقاله بررسی می‌کند که Lucid چیست، چه کسانی را هدف گرفته و از چه تکنولوژی‌هایی بهره می‌برد. این نگاه عمیق به عملکردها و روش‌های به‌کار رفته توسط این بستر نشان‌دهنده تهدیدی جدی برای امنیت سایبری سازمان‌های هدف است.

🟣لینک مقاله:
https://catalyst.prodaft.com/public/report/lucid/overview?utm_source=tldrinfosec


👑 @software_Labdon
👍1
🔵 عنوان مقاله
Do You Own Your Permissions, or Do Your Permissions Own You? (6 minute read)

🟢 خلاصه مقاله:
مقاله‌ای که مورد بررسی قرار گرفته به بحث در خصوص چگونگی مقابله BloodHound Enterprise با مسئله نتایج کاذب مثبت (false positives) در مسیرهای حمله Active Directory به علت دسترسی‌های مالکیت شیء می‌پردازد. توضیح داده شده که چگونه ویژگی BlockOwnerImplicitRights از Microsoft مانع از آن می‌شود که حساب‌های مختلف بتوانند دسکریپتورهای امنیتی را تغییر داده و سطح دسترسی‌های خود را ارتقاء بدهند. نویسنده به تفصیل در خصوص پیاده‌سازی حوزه‌های OwnsLimitedRights و WriteOwnerLimitedRights در نسخه 7.1.0 BloodHound صحبت کرده است که به درستی نشان می‌دهند این ویژگی‌ها چه زمانی فعال هستند، که در نتیجه تعداد نتایج کاذب مثبت در کاربرانی که حقوق ضمنی مالکیت را مسدود می‌کنند، کاهش می‌یابد. این تغییرات به طور قابل توجهی دقت تحلیل‌های امنیتی در Active Directory را بهبود بخشیده‌اند.

🟣لینک مقاله:
https://posts.specterops.io/do-you-own-your-permissions-or-do-your-permissions-own-you-c829a91f5e45?utm_source=tldrinfosec


👑 @software_Labdon
🔵 عنوان مقاله
How to hack an Eight Sleep smart mattress “Pod” (6 minute read)

🟢 خلاصه مقاله:
در تحقیقی که توسط پژوهشگر امنیتی دیلن ایری انجام شد، سه آسیب‌پذیری کلیدی در تشک "Pod" شرکت Eight Sleep شناسایی ‌شد. این آسیب‌پذیری‌ها شامل یک درگاه پشتی توسعه‌دهندگان برای دسترسی SSH، یک کلید AWS نمایان، و وابستگی به خدمات ابری می‌باشند. ایری با جایگزین کردن هاب 4700 دلاری با یک سرمایش‌گر آکواریوم 150 دلاری نشان داد که راه‌حل ساده‌تری برای کنترل دما وجود دارد که نیازی به جمع‌آوری داده‌ها و دسترسی به اینترنت ندارد، این در حالی است که تشک اصلی نیاز به اشتراک سالانه 200-300 دلاری دارد. این یافته‌ها نگرانی‌هایی را در مورد امنیت و حریم خصوصی دستگاه‌های هوشمند برانگیخته است.

🟣لینک مقاله:
https://www.kaspersky.com/blog/how-to-hack-a-smart-mattress/53232/?utm_source=tldrinfosec


👑 @software_Labdon
🔵 عنوان مقاله
Nakamoto (GitHub Repo)

🟢 خلاصه مقاله:
مقاله مورد بحث به بررسی ابزار رمزنگاری دو لایه "Nakamoto" می‌پردازد که برای حفاظت از داده‌ها و کلیدهای خصوصی رمزارزها طراحی شده است. این ابزار امنیت بالایی را با استفاده از روشی دولایه فراهم می‌آورد که به منظور افزایش حفاظت در برابر حملات سایبری و خطرات امنیتی طراحی شده است. لایه اول شامل یک سیستم رمزنگاری پیچیده است که داده‌ها را با کلیدهای قوی و متغیر محافظت می‌کند. لایه دوم از تکنیک‌های مختلفی برای تأمین امنیت اطلاعات و تراکنش‌ها استفاده می‌کند که می‌تواند شامل تأیید هویت دو مرحله‌ای، مدیریت دسترسی و دیگر روش‌های نوین باشد. این دو لایه در هم تنیده و تضمین کننده حداکثر امنیت برای کاربرانی هستند که به دنبال حفاظت پیشرفته از داده‌های خصوصی و مالی خود در دنیای دیجیتال هستند.

🟣لینک مقاله:
https://github.com/devfabiosilva/nakamoto?utm_source=tldrinfosec


👑 @software_Labdon
🔵 عنوان مقاله
150,000 Sites Compromised by JavaScript Injection Promoting Chinese Gambling Platforms (3 minute read)

🟢 خلاصه مقاله:
مقاله‌ای که مورد بررسی قرار گرفته به تحلیل یک کمپین سایبری بزرگ می‌پردازد که طی آن حدود 150,000 وب‌سایت توسط JavaScript مخرب به منظور هدایت کاربران به پلتفرم‌های قمار به زبان چینی مورد حمله قرار گرفته‌اند. این JavaScript‌های مخرب از طریق تزریق اسکریپت‌هایی که پنجره‌های مرورگر را هدف قرار می‌دهند و آن‌ها را به نمایشگر سایت‌های قمار می‌برند عمل می‌کنند. این نوع از حمله نشان دهنده‌ی خطرات امنیتی ناشی از استفاده بی‌احتیاطانه از اسکریپت‌ها در وب‌سایت‌ها است. تاکید این مقاله بر روی پیامدهای این حملات و نحوه‌ی مراقبت و پیشگیری از آن‌ها در آینده می‌باشد.

🟣لینک مقاله:
https://thehackernews.com/2025/03/150000-sites-compromised-by-javascript.html?utm_source=tldrinfosec


👑 @software_Labdon
🔵 عنوان مقاله
T-Mobile Coughed Up $33 Million in SIM Swap Lawsuit (3 minute read)

🟢 خلاصه مقاله:
شرکت ارتباطات سیار T-Mobile ملزم به پرداخت 33 میلیون دلار به دلیل حمله تعویض سیم کارت شده است. در این حمله، هکرها توانستند از طریق تبادل سیم کارت‌ها، به حساب‌های کاربران دسترسی یابند و ارز دیجیتال آنها را به سرقت ببرند. این نوع حمله امنیت حساب‌های کاربرانی که از خدمات T-Mobile استفاده می‌کردند را به خطر انداخت و منجر به این جریمه چشمگیر شد. این موضوع بر اهمیت تامین امنیت داده‌ها و حساب‌های کاربری در عصر دیجیتال تاکید می‌کند و نشان می‌دهد که شرکت‌های بزرگ مخابراتی نیز می‌توانند هدف حملات سایبری قرار گیرند که عواقب مالی سنگینی به دنبال دارد.

🟣لینک مقاله:
https://www.securityweek.com/t-mobile-coughed-up-33-million-in-sim-swap-lawsuit/?utm_source=tldrinfosec


👑 @software_Labdon
🔵 عنوان مقاله
macOS Users Warned of New Versions of ReaderUpdate Malware (2 minute read)

🟢 خلاصه مقاله:
ReaderUpdate، که ابتدا به عنوان یک باینری پایتون شناخته شده بود، به عنوان یک بارگذار نرم‌افزار مخرب برای سیستم‌های macOS تکامل یافته است و اکنون از زبان‌هایی مانند Go و Rust نیز استفاده می‌کند. این نرم‌افزار مخرب ابتدا از طریق وب‌سایت‌های نرم‌افزاری ثالث برای سیستم‌های x86 اینتل منتشر شده و باعث به نصب ادویر و سایر نرم‌افزارهای ناخواسته می‌شود. این تغییرات زبانی ممکن است نشان‌دهنده تلاش برای بهبود عملکرد و دور زدن سیستم‌های تشخیص مخرب باشد. ReaderUpdate همچنین می‌تواند به عنوان یک پلتفرم پرداخت‌برای‌هرنصب عمل کرده و درآمدزایی برای بازیگران تهدید کننده ایجاد کند. این تکامل هشداردهنده‌ای در مورد رشد و تطور تکنیک‌های هکرها و نیاز مبرم به به‌روزرسانی‌ها و تدابیر امنیتی مستمر برای مقابله با نرم‌افزارهای مخرب است.

🟣لینک مقاله:
https://www.securityweek.com/macos-users-warned-of-new-versions-of-readerupdate-malware/?utm_source=tldrinfosec


👑 @software_Labdon
🔵 عنوان مقاله
New npm Attack Poisons Local Packages With Backdoors (2 minute read)

🟢 خلاصه مقاله:
محققان در آزمایشگاه‌های Reversing Labs دو بسته مخرب در npm را شناسایی کردند که بسته 'ethers' را هدف قرار داده‌اند: 'ethers-provider2' و 'ethers-providerz'. این بسته‌ها به دلیل دانلود یک مرحله ثانویه مخرب که بسته معتبر 'ethers' را زیر نظر دارد و سپس فایل 'provider-jsonrpc.js' آن را با نسخه ساختگی جایگزین می‌کند، متمایز می‌شوند. این فایل ساختگی یک مرحله سوم مالور را دانلود می‌کند که یک شل معکوس به یک آدرس IP مخرب ایجاد می‌کند. Reversing Labs بر شدت این مسئله تاکید می‌کند، زیرا حذف بسته مخرب خطر را برطرف نمی‌کند چون بسته معتبر تروجانی شده همچنان می‌تواند مالور را در خود نگه دارد.

🟣لینک مقاله:
https://www.bleepingcomputer.com/news/security/new-npm-attack-poisons-local-packages-with-backdoors/?utm_source=tldrinfosec


👑 @software_Labdon
🔵 عنوان مقاله
SplxAI (Product Launch)

🟢 خلاصه مقاله:
مقاله مورد بررسی به بررسی SplxAI پرداخته است، سیستمی که بر اساس آزمایش‌های امنیتی خودکار، نظارت مستمر، و رفع مشکلات پویا برای تأمین امنیت عوامل هوش مصنوعی داخلی و سیستم‌های هوش مصنوعی مواجه با مشتریان استوار است. این رویکردها به منظور جلوگیری از حملاتی نظیر تزریق فرمان‌ها، توهمات و پاسخ‌های خارج از موضوع به کار گرفته می‌شوند. این فرآیندها به کاهش خطرات امنیتی کمک می‌کنند و اطمینان حاصل می‌کنند که سیستم‌های هوش مصنوعی در برابر تاکتیک‌های مختلف حمله مقاوم بمانند. این سیستم همچنین کارایی ایمنی را در استفاده‌های روزمره از هوش مصنوعی تقویت می‌بخشد و یک امکان پیشرفته برای نگهداری و به روزرسانی پایدار سیستم‌های مبتنی بر هوش مصنوعی را فراهم می‌آورد.

🟣لینک مقاله:
https://splx.ai/?utm_source=tldrinfosec


👑 @software_Labdon
🔵 عنوان مقاله
Detection Studio (Web App)

🟢 خلاصه مقاله:
مقاله‌ای که مرور شده است به بررسی نرم‌افزار "Detection Studio" پرداخته که به‌عنوان یک محیط تعاملی طراحی شده است. این ابزار قابلیت تبدیل قوانین تشخیص Sigma به زبان‌های خاص سیستم‌های مدیریت امنیت اطلاعاتی (SIEM) را مستقیماً در مرورگر فراهم می‌آورد. این امر به کاربران اجازه می‌دهد بدون نیاز به نصب نرم‌افزار اضافی یا پیکربندی‌های پیچیده‌ای، از این قابلیت بهره‌برداری کنند. "Detection Studio" با هدف تسهیل فرآیند تبدیل و استفاده از قوانین امنیتی در محیط‌های مختلف SIEM روانه بازار شده است. این ابزار با وجود سادگی در استفاده، امکان دسترسی سریع و کارآمد به تبدیل‌های دقیق و مطمئن را فراهم می‌کند، که این خود پتانسیل بزرگی در بهبود امنیت سایبری دارد.

🟣لینک مقاله:
https://detection.studio?utm_source=tldrinfosec


👑 @software_Labdon
🔵 عنوان مقاله
Microsoft Wouldn't Look at a Bug Report Without a Video (2 minute read)

🟢 خلاصه مقاله:
خلاصه مقاله: ویل دورمن، پژوهشگر امنیتی، در تلاش بود تا یک آسیب‌پذیری را به مرکز پاسخگویی امنیتی مایکروسافت گزارش دهد. او گزارشی شفاف همراه با شرح دقیقی از باگ و اسکرین‌شات‌های پشتیبان ارائه کرد. با این وجود، مایکروسافت اعلام کرد که نمی‌تواند گزارش را بررسی کند مگر اینکه یک ویدئو ارسال شود. دورمن اعتقاد داشت این درخواست غیر ضروری و زمان‌بر است، زیرا ویدئوی مذکور جزئیات اضافی به دست نمی‌دهد و تنها همان دستوراتی را نشان می‌دهد که قبلاً توسط اسکرین‌شات ثبت شده‌اند. این تعامل نشان دهنده چالش‌هایی است که گزارش‌دهندگان آسیب‌پذیری گاهی اوقات با آن روبرو می‌شوند و نیاز به بهبود رویکردهای شرکت‌ها در پاسخ به گزارش‌های امنیتی را مطرح می‌کند.

🟣لینک مقاله:
https://www.theregister.com/2025/03/17/microsoft_bug_report_troll/?utm_source=tldrinfosec


👑 @software_Labdon
🔵 عنوان مقاله
Blasting Past Webp (38 minute read)

🟢 خلاصه مقاله:
مقاله مورد بحث به توضیحاتی در خصوص حمله‌ی سایبری BLASTPASS از گروه NSO می‌پردازد که از طریق نرم‌افزار پیام‌رسان iMessage به آیفون‌ها ضربه می‌زند. این حمله با استفاده از آسیب‌پذیری تصاویر WebP، از طریق ارسال یک فایل PKPass حاوی تصویر WebP انجام می‌شود که منجر به بیش‌زدگی بافر، دستکاری نقاط ورود به حافظه و اجرای کد مخرب می‌شود. این فرآیند به گونه‌ای است که از محافظت‌های iOS مثل ASLR و PAC عبور می‌کند. در مقایسه با حملات قبلی که نیاز به ماشین‌های پیچیده‌ای داشتند، BLASTPASS از تکنیک‌های معمولی مثل برنامه‌نویسی مبتنی بر فراخوانی و استراتژی چند مرحله‌ای استفاده می‌کند که در آن، پیام‌های iMessage تکمیلی کلیدهای رمزنگاری بار نهایی را تحویل می‌دهند.

🟣لینک مقاله:
https://googleprojectzero.blogspot.com/2025/03/blasting-past-webp.html?utm_source=tldrinfosec


👑 @software_Labdon