امنیت سایبری | Cyber Security
14.7K subscribers
3.38K photos
533 videos
983 files
2.82K links
Cyber Security (IT & OT)
Offensive & Defensive
Awareness/Training

Group
@IntSecGroup

Contact (Advertising)
@IntSecAdmin
Download Telegram
💬 ظهور گروه جدید APT در دنیا با تاکتیک‌های نوین جاسوسی

محققان امنیتی به تازگی از فعالیت‌های یک گروه تهدید پیشرفته و مستمر (APT) جدید به نام *GopherWhisper* پرده برداشته‌اند که با استفاده از ابزارهای اختصاصی و تکنیک‌های پیچیده، سازمان‌های دولتی، مراکز تحقیقاتی و بخش‌های استراتژیک فناوری را هدف قرار داده است.

این گروه که نخستین اهداف خود را در مغولستان انتخاب کرده، به دلیل استفاده گسترده از زبان برنامه‌نویسی Go (Golang) و روش‌های مخفیانه ارتباطی نام GopherWhisper را به خود اختصاص داده است.

تحلیل تاکتیک‌ها، تکنیک‌ها و روش‌ها (TTPs):
گروه GopherWhisper از مجموعه‌ای از ابزارهای مدرن استفاده می‌کند که شناسایی آن‌ها برای سیستم‌های دفاعی سنتی بسیار دشوار است:

- بدافزارهای چندسکویی (Cross-Platform):
استفاده از Golang به این مهاجمان اجازه داده است تا بدافزارهایی بسازند که به راحتی بر روی هر دو سیستم‌عامل ویندوز و لینوکس اجرا شوند.

معماری این بدافزارها به گونه‌ای است که تحلیل پویا (Dynamic Analysis) و مهندسی معکوس آن‌ها به دلیل ساختار باینری خاص Go، زمان‌بر و پیچیده است.

- استگانوگرافی پیشرفته (Steganography):
یکی از ویژگی‌های متمایز این گروه، مخفی‌سازی دستورات فرماندهی و کنترل (C2) در داخل فایل‌های تصویر قانونی و پروتکل‌های معمولی شبکه است.

این "نجواهای دیجیتال" باعث می‌شود ترافیک مخرب در میان ترافیک عادی شبکه گم شده و از سد دیوار آتش و سیستم‌های IDS عبور کند.

- سوءاستفاده از زیرساخت‌های ابری:
مهاجمان برای میزبانی زیرساخت‌های خود از سرویس‌های ابری معتبر (مانند AWS و Azure) استفاده می‌کنند تا با بهره‌گیری از اعتبار این دامنه‌ها، فرآیند شناسایی مبتنی بر شهرت (Reputation-based detection) را دور بزنند.

اهداف و گستره حملات:
بررسی‌ها نشان می‌دهد که تمرکز اصلی GopherWhisper بر روی سرقت مالکیت معنوی (IP) و جاسوسی سایبری است.

اهداف اصلی گروه GopherWhisper:
- مؤسسات تحقیقاتی فعال در حوزه هوش مصنوعی و نیمه‌هادی‌ها
- وزارتخانه‌های امور خارجه و نهادهای دیپلماتیک
- زیرساخت‌های بخش انرژی در مناطق استراتژیک

Channel
💬 Group
کانال در پیام‌رسان بله:
ble.ir/join/3FPZrprqKe
Please open Telegram to view this post
VIEW IN TELEGRAM
2
🟫 نرم افزار BitLocker زیر ضربه؛ ابزار BitUnlocker قفل دیسک‌های رمزگذاری‌شده ویندوز 11 را در کمتر از 5 دقیقه باز می‌کند

- ابزار تازه‌ای به نام BitUnlocker نشان داده که حتی سیستم‌های وصله‌شده ویندوز 11 هم در برابر یک حمله تنزل‌نسخه (Downgrade Attack) مصون نیستند و مهاجم در صورت دسترسی فیزیکی می‌تواند در کمتر از پنج دقیقه به دیسک‌های رمزگذاری‌شده با BitLocker دسترسی پیدا کند. ریشه این حمله به آسیب‌پذیری CVE-2025-48804 بازمی‌گردد؛ یکی از چهار Zero-Day بحرانی که شکاف میان نصب وصله و ابطال گواهی‌های قدیمی را هدف قرار می‌دهد.
- بر اساس این گزارش، تنها سیستم‌هایی که مهاجرت امنیتی KB5025885 را کامل کرده و امضای Boot Manager را به گواهی جدید Windows UEFI CA 2023 منتقل کرده‌اند، در برابر این مسیر حمله ایمن هستند. این افشاگری بار دیگر نشان می‌دهد که در امنیت مدرن، نصب Patch به‌تنهایی کافی نیست و اگر زنجیره اعتماد بوت به‌طور کامل به‌روزرسانی نشود، رمزگذاری دیسک هم می‌تواند در عمل بی‌اثر شود.

Channel
💬 Group
کانال در پیام‌رسان بله:
ble.ir/join/3FPZrprqKe
Please open Telegram to view this post
VIEW IN TELEGRAM
👍1
✴️ کودک ۱۳ ساله با استفاده از Claude AI باگ بلاک‌چین TON را پیدا کرد و ۴۰۰۰ دلار جایزه گرفت

- یک پژوهشگر ۱۳ ساله که با نام «Investor» شناخته می‌شود، یک آسیب‌پذیری بحرانی در TON Core با استفاده از Claude Code AI شرکت Anthropic کشف کرد و جایزه ۴۰۰۰ دلاری دریافت نمود.
- تیم TON پرداخت جایزه را تأیید کرد و اشاره کرد که در حالی که هوش مصنوعی به کشف بسیاری از باگ‌ها کمک می‌کند، هنوز اعتبارسنجی دستی قابل توجهی لازم است. آن‌ها گزارش معتبر را بدون توجه به سن یا روش کشف‌کننده تحسین کردند.

Channel
💬 Group
کانال در پیام‌رسان بله:
ble.ir/join/3FPZrprqKe
Please open Telegram to view this post
VIEW IN TELEGRAM
🤯95😢1
امنیت سیستم ها و پروژه هاتون رو بالاتر ببرید که واقعا امنیت دیگه داره از بین میره

👨‍💻 یک ویروس جدید با احتمال 1/6، سیستم‌های ایران یا اسرائیل را پاک می‌کند

یک ویروس تازه کشف‌شده اسکریپتی را اجرا می‌کند که ۱ در ۶ شانس دارد سیستم‌های شناسایی‌شده در اسرائیل یا ایران را به‌طور کامل پاک کند، در حالی که عمداً ماشین‌هایی با محیط زبان روسی را نادیده می‌گیرد.


هکرها کدهای مخرب را به ده‌ها مخزن متن‌باز، از جمله کتابخانه پایتون Mistral AI و بیش از ۱۵۰ بسته دیگر، تزریق کردند.

به محض اینکه یک توسعه‌دهنده کتابخانه آلوده را در پروژه خود استفاده کند یا وابستگی‌ها را به‌روزرسانی نماید، ویروس فعال شده و به‌طور مخفیانه توکن‌های محرمانه و کلیدهای دسترسی به زیرساخت‌های ابری را سرقت می‌کند.


پ.ن: مثل بازی رولت روسی که با ۶ تیر بود فکر کنم باید خودکشی میکردی اینم همونجوریه شانسی زدن ویروسو
🥱

خدایی دیگه با ویروس نویسی هم خودشونو سرگرم میکنن



فعلا هیچ یک از پکیج هاتونو آپدیت نکنید
جدی بگیرید خیلی خطرناکه

Channel
💬 Group
کانال در پیام‌رسان بله:
ble.ir/join/3FPZrprqKe
Please open Telegram to view this post
VIEW IN TELEGRAM
👍42👎2😁1
موارد امنیتی چند روز گذشته …

Channel
💬 Group
کانال در پیام‌رسان بله:
ble.ir/join/3FPZrprqKe
Please open Telegram to view this post
VIEW IN TELEGRAM
🔹 عارف به ریاست «ستاد ویژه ساماندهی و راهبری فضای مجازی کشور» منصوب شد

- مسعود پزشکیان، رئیس جمهور و رئیس شورای عالی امنیت ملی، طی حکمی محمدرضا عارف، را با حفظ سمت به‌عنوان «رئیس ستاد ویژه ساماندهی و راهبری فضای مجازی کشور» منصوب کرد.

- رئیس‌جمهور طی این حکم تاکید کرد که انتظار دارد با بهره‌گیری از کلیه ظرفیت‌های قانونی و اجرایی کشور نسبت به ایجاد انسجام نهادی و هم‌راستاسازی سیاست‌ها، برنامه‌ها و اقدامات دستگاه‌های ذی‌ربط اقدام کرده و با طراحی و استقرار سازوکارهای مؤثر، هماهنگی و تصمیم‌گیری یکپارچه در رفع تداخل وظایف، جلوگیری از موازی‌کاری‌ها و پایان‌بخشی به چندصدایی در مدیریت فضای مجازی کشور، اهتمام حداکثری صورت گیرد.

- وی تدوین و اجرای نقشه راه جامع تحول در حکمرانی فضای مجازی، بازآرایی ساختارهای تصمیم‌سازی و تصمیم‌گیری از جمله ساماندهی و ارتقای کارآمدی دبیرخانه شورای عالی و مرکز ملی فضای مجازی و نیز استقرار نظام نظارت راهبردی و پایش مستمر عملکرد دستگاه‌ها در این حوزه، از جمله مأموریت‌های محوله به عارف برشمرد و تمامی وزارتخانه‌ها و دستگاه‌های اجرایی را موظف همکاری دانست.

Channel
💬 Group
کانال در پیام‌رسان بله:
ble.ir/join/3FPZrprqKe
Please open Telegram to view this post
VIEW IN TELEGRAM
😐9😁4👎3
خلاصه گزارش «چشم‌انداز جهانی امنیت سایبری ۲۰۲۶»

امنیت سایبری دیگر فقط یک موضوع فنی نیست – به اولویت استراتژیک، اقتصادی و اجتماعی تبدیل شده است. جدیدترین گزارش مجمع جهانی اقتصاد با همکاری اکسنچر نشان می‌دهد که در سال ۲۰۲۶، هوش مصنوعی، ژئوپلیتیک و نابرابری سایبری، سه محرک اصلی تحول هستند.

نکات کلیدی:
· ۹۴٪ از مدیران، هوش مصنوعی را مهم‌ترین عامل تغییر در امنیت سایبری می‌دانند.
· ۸۷٪ معتقدند آسیب‌پذیری‌های مرتبط با هوش مصنوعی سریع‌ترین رشد را در میان ریسک‌های سایبری داشته است.
· ۶۴٪ از سازمان‌ها فرآیند ارزیابی امنیت ابزارهای هوش مصنوعی را دارند (در مقابل ۳۷٪ در سال قبل).
· ۷۳٪ از پاسخ‌دهندگان، خود یا افراد نزدیکشان در ۱۲ ماه گذشته قربانی کلاهبرداری سایبری شده‌اند.
· نگرانی مدیران عامل: کلاهبرداری سایبری در رتبه اول، آسیب‌پذیری هوش مصنوعی در رتبه دوم.
· نگرانی مدیران امنیت اطلاعات (CISO): حملات باج‌افزاری و اختلال در زنجیره تأمین.
· ۹۱٪ از بزرگ‌ترین سازمان‌ها استراتژی امنیت سایبری خود را به دلیل بی‌ثباتی ژئوپلیتیک تغییر داده‌اند.
· تنها ۳۷٪ از مدیران بخش خصوصی به توانایی کشورشان برای مقابله با حملات بزرگ به زیرساخت‌های حیاتی اطمینان دارند.
· شکاف مهارتی همچنان چالش بزرگ است: در آمریکای لاتین و آفریقا، بیش از ۶۰٪ سازمان‌ها کمبود نیروی ماهر دارند.
· (۷۴٪) سازمان‌های با تاب‌آوری بالا، تأمین‌کنندگان خود را از نظر بلوغ امنیتی ارزیابی می‌کنند و (۷۶٪) امنیت را در فرآیند تدارکات ادغام می‌کنند.

پیام اصلی:
آینده امنیت سایبری از پیش تعیین نشده است. سرمایه‌گذاری در آینده‌نگری، توانمندسازی نیروی انسانی، و همکاری فرابخشی و فرامرزی می‌تواند بی‌ثباتی را به فرصتی برای ساختن جهانی امن‌تر و تاب‌آورتر تبدیل کند.

#Report

Channel
💬 Group
کانال در پیام‌رسان بله:
ble.ir/join/3FPZrprqKe
Please open Telegram to view this post
VIEW IN TELEGRAM
👍1
WEF Global Cybersecurity Outlook 2026.pdf
5.1 MB
Global Cybersecurity Outlook 2026

#Report

Channel
💬 Group
کانال در پیام‌رسان بله:
ble.ir/join/3FPZrprqKe
Please open Telegram to view this post
VIEW IN TELEGRAM
🌟 فیروزآبادی: فیلترینگ به روش «لیست سفید» بیهوده است

- رئیس اسبق مرکز ملی فضای مجازی با انتقاد شدید از رویکرد فعلی در اعمال محدودیت‌های اینترنتی، روش «وایت‌لیست» (باز بودن فقط سایت‌های تأیید شده) را کاری بیهوده دانست و تأکید کرد که اگر ملاک محدودیت‌ها امنیت ملی باشد، گوگل از هر حیث خطرناک‌تر از شبکه‌های اجتماعی است.
- دکتر سیدابوالحسن فیروزآبادی، دبیر پیشین شورای عالی فضای مجازی در واکنش به تداوم مسدودسازی سایت‌های علمی و مرجع جهانی و عدم دسترسی آزاد مردم به منابع اینترنتی پایه، گفت: قرار بر این بود که ما بر اساس لیست سیاه (Blacklist) فعالیت کنیم، اما اکنون شاهد یک انقلاب مدام هستیم که دوستان می‌خواهند بر اساس لیست سفید (Whitelist) کار کنند؛ این اقدام به نظر من رسماً یک کار عبث و بیهوده است. من متوجه نظام استدلالی آقایان نیستم. تا به حال هیچ‌کس هم توضیح نداده که دلیل این نوع برخوردها چیست. وقتی نظام استدلالی مشخصی وجود ندارد، نمی‌توان آن را بررسی کرد.
- فیروزآبادی با به چالش کشیدن توجیهات امنیتی برای فیلترینگ، افزود: اینکه بگویند این کار برای حفظ امنیت ملی است، استدلال محسوب نمی‌شود؛ چون با این منطق برای امنیت بیشتر باید برق، آب، پست و تلفن را هم قطع کرد! اگر واقعا بحث امنیت مطرح باشد، گوگل به دلیل مالکیت سیستم‌عامل اندروید، گزارش‌گیری مداوم از گوشی‌ها و آنلاین بودن همیشگی، خطرناک‌ترین سایت است؛ پس چرا گوگل باز است؟
- وی در پایان خاطرنشان کرد که وقتی پلتفرمی مانند گوگل با این سطح از دسترسی به اطلاعات کاربران باز است، مسدود ماندن سایر ظرفیت‌های اینترنتی با منطق امنیتی همخوانی ندارد.

Channel
💬 Group
کانال در پیام‌رسان بله:
ble.ir/join/3FPZrprqKe
Please open Telegram to view this post
VIEW IN TELEGRAM
👍4
This media is not supported in your browser
VIEW IN TELEGRAM
Cooking up something new 🧑‍🍳

Join the waitlist for early access to technical preview of the GitHub Copilot app 👇
gh.io/github-copilot

Channel
💬 Group
کانال در پیام‌رسان بله:
ble.ir/join/3FPZrprqKe
Please open Telegram to view this post
VIEW IN TELEGRAM
😁1
🌟 کشف آسیب‌پذیری‌ جدید در ویندوز ۱۱: دور زدن بیت‌لاکر با یک حافظه‌ی فلش!

یک محقق امنیتی، دو آسیب‌پذیری جدید در ویندوز ۱۱ را منتشر کرده که طبق گزارش‌ها، یکی از آن‌ها می‌تواند به مهاجم اجازه دهد با داشتن دسترسی فیزیکی به دستگاه و استفاده از یک حافظه‌ی فلش، محافظت‌های «بیت‌لاکر» (BitLocker) را دور زده و به فایل‌های رمزنگاری‌شده دسترسی پیدا کند.

این افشا شامل دو نقص امنیتی است. مایکروسافت گفته این ادعاها را بررسی می‌کند و برای محافظت از کاربران، در صورت تأیید، محصولات آسیب‌دیده را به‌روزرسانی خواهد کرد. اما در این مطلب نوشدارو به مورد اول که مهم‌تر است می‌پردازیم:

▪️ آسیب‌پذیری YellowKey: کلید طلایی هکرها برای بیت‌لاکر
این آسیب‌پذیری مستقیماً محیط بازیابی ویندوز (WinRE) را هدف قرار می‌دهد. در حالت استاندارد، بیت‌لاکر هارد دیسک شما را رمزنگاری می‌کند تا بدون رمز عبور، هیچ داده‌ای قابل خواندن نباشد؛ اما این نقص، طبق گزارش‌ها، به مهاجمی که به دستگاه دسترسی فیزیکی دارد اجازه می‌دهد از بخشی از محیط بازیابی ویندوز سوءاستفاده کند و به داده‌های روی درایو محافظت‌شده با بیت‌لاکر دسترسی پیدا کند؛ بدون اینکه الزاماً رمز کاربر یا کلید بازیابی را در اختیار داشته باشد.

در واقع، بخش‌هایی از WinRE در زمان بوت به درایوهای رمزگشایی‌شده دسترسی موقت دارند. هکرها از همین نقطه کور برای ورود بدون نیاز به پسورد استفاده می‌کنند.

▪️ چگونه از داده‌های خود محافظت کنیم؟
چند پژوهشگر امنیتی مستقل کارکرد YellowKey را آزمایش و تأیید کرده‌اند. تا زمانی که وضعیت رسمی‌تر و وصله احتمالی مایکروسافت روشن شود، پیشنهاد می‌شود موارد زیر را اجرا کنید:

تعریف پین‌کد برای بیت‌لاکر: فقط به رمزنگاری پیش‌فرض اکتفا نکنید؛ فعال‌سازی یک PIN سفارشی قبل از بالا آمدن سیستم عامل، کار را برای اکسپلویت‌های محیط بوت دشوار می‌کند.

فعال‌سازی رمز عبور بایوس (BIOS Password): قفل کردن محیط بایوس مادربرد باعث می‌شود مهاجم نتواند لپ‌تاپ را از روی فلش USB مخرب یا ابزارهای دور زدن قفل، بوت کند.

محافظت فیزیکی از دستگاه: به یاد داشته باشید که تمام قدرت بدافزار YellowKey در دسترسی فیزیکی مهاجم به پورت‌های لپ‌تاپ شما نهفته است.

▪️ در نهایت
آسیب‌پذیری جدید یادآوری می‌کند که رمزنگاری دیسک، هرچند ضروری است، اما به‌تنهایی همه سناریوهای حمله را پوشش نمی‌دهد. وقتی مهاجم به خود دستگاه دسترسی فیزیکی داشته باشد، امنیت به تنظیمات بوت، محیط بازیابی، UEFI/BIOS، Secure Boot و سیاست‌های سازمانی هم وابسته می‌شود.

تا زمان روشن شدن نتیجه بررسی مایکروسافت و انتشار راهنمایی یا وصله رسمی، کاربران حساس و مدیران شبکه بهتر است به‌روزرسانی‌ها را دنبال کنند، تنظیمات بیت‌لاکر و بوت را سخت‌گیرانه‌تر بررسی کنند و روی حفاظت فیزیکی از دستگاه‌ها جدی‌تر باشند.
نوشدارو

Channel
💬 Group
کانال در پیام‌رسان بله:
ble.ir/join/3FPZrprqKe
Please open Telegram to view this post
VIEW IN TELEGRAM
1
Media is too big
VIEW IN TELEGRAM
ظن مقامات آمریکایی به هکرهای ایرانی در حملات سایبری به پمپ‌بنزین‌ها

مقامات آمریکایی بر این باورند که هکرهای مرتبط با ایران احتمالاً در حملات سایبری به سیستم‌های نظارت بر سوخت در پمپ‌بنزین‌های چندین ایالت دست داشته‌اند.
به گزارش CNN، هکرها از سیستم‌های اندازه‌گیری خودکار مخازن که به اینترنت متصل بودند و فاقد حفاظت رمز عبور بودند، سوء استفاده کرده و توانسته‌اند خوانش‌های نمایش داده شده سوخت را دستکاری کنند.

چندی پیش گروه APT IRAN این ویدیو رو منتشر کرده بود ... این ویدیو قبل از گزارش CNN منتشر شده بود و تنها گروهی که این حملات را رهبری کرده و مدعی آن بود APT IRAN است گروهی که در سایه ضربات مهلکی به آمریکا وارد کرد.

https://edition.cnn.com/2026/05/15/politics/iran-hackers-tank-readers-gas-stations

Channel
💬 Group
کانال در پیام‌رسان بله:
ble.ir/join/3FPZrprqKe
Please open Telegram to view this post
VIEW IN TELEGRAM
👍3