Forwarded from خبرگزاری سایبربان| Cyberban News
🔻 این فعالیت که «عملیات CargoTalon» نامیده میشود، به گروه تهدید ناشناختهای با نام «UNG0901» (مخفف گروه ناشناخته ۹۰۱) نسبت داده شده است.
#بد_افزار #حمله_سایبری #فیشینگ #تهدید_سایبری #هک
Please open Telegram to view this post
VIEW IN TELEGRAM
👍4
خبرگزاری سایبربان| Cyberban News
بازتاب شناسایی حمله پیشرفته سایبری به زیرساخت هوا فضای روسیه توسط شرکت امنیتی سکورایت کوییک هیل در رسانه های جهان و ایران
کمپین جاسوسی سایبری جدید با بدافزارهای پیشرفته، صنایع هوا فضای روسیه را هدف گرفت
در تازهترین موج از حملات سایبری با اهداف جاسوسی، چندین نهاد دولتی و حساس در روسیه هدف بدافزارهایی پیچیده قرار گرفتهاند. این کمپین که توسط محققان امنیتی کشف و افشا شده، با بهرهگیری از تکنیکهای پیشرفته پنهانکاری، به سرقت اطلاعات حساس اقدام کرده است.
🔍 جزئیات حمله
طی هفته گذشته، محققان شرکت امنیتی Seqrite وابسته به کمپانی هندی Quick Heal، از شناسایی کمپین جاسوسی پیچیدهای خبر دادند که سازمانهای دولتی روسیه را هدف گرفته است. این حملات که بهصورت گسترده اما هدفمند انجام شدهاند، از روشهای مهندسی اجتماعی و بدافزارهایی با قابلیت اختفای بالا بهره بردهاند.
بر اساس این گزارش، حمله با ایمیلهای فیشینگ آغاز شده است. در این ایمیلها، فایلهایی با پسوند ZIP و محتوای فریبندهای مانند دعوتنامههای رسمی یا اسناد دولتی به کاربران ارسال شدهاند. در صورت باز کردن فایل، یک فایل LNK (میانبر ویندوز) اجرا شده که موجب بارگذاری بدافزار اصلی از سرور مهاجم میشود.
🧬 بدافزار چندلایه با ساختار پیچیده
مهاجمان از چندین لایه برای پنهانسازی بدافزار استفاده کردهاند. فایلهای اجرایی اولیه دارای گواهی امضای دیجیتال قانونی بودند تا از فیلترهای امنیتی عبور کنند. در گامهای بعد، بدافزارهایی بهصورت ماژولار دانلود میشدند که قابلیتهایی مانند ضبط صفحه، استخراج فایلها، سرقت رمز عبور و اجرای دستور از راه دور را داشتند.
محققان Seqrite این بدافزار را ترکیبی از ابزارهای شناختهشده و تروجانهای تازه توسعهیافته توصیف کردهاند که در کنار هم عملکردی خطرناک و پیچیده ایجاد کردهاند.
🎯 اهداف احتمالی و انگیزه مهاجمان
به گفته تیم تحقیقاتی، هدف اصلی مهاجمان بهوضوح جاسوسی سایبری و جمعآوری اطلاعات حساس دولتی بوده است. انتخاب دقیق قربانیان، محتوای فیشینگ هدفمند و نحوه اجرای بدافزار، همگی نشاندهنده عملیات سایبری با حمایت دولتی یا سازمانهای پیچیدهی پشتپرده است.
هرچند هویت دقیق مهاجمان مشخص نشده، اما نشانههایی از ارتباط با گروههای شناختهشده در حملات پیشین دیده شده است. یکی از سرورهای کنترل و فرماندهی (C2) در حملات گذشته نیز مورد استفاده قرار گرفته بود که این احتمال را تقویت میکند.
🧠 نقش تحلیل فنی و پاسخ سریع
تحلیلهای فنی منتشرشده توسط کارشناسان امنیتی، نشان میدهد که موفقیت مهاجمان تا حد زیادی به بیتوجهی کاربران نهایی و فقدان راهکارهای امنیتی لایهای برمیگردد. در بسیاری از سازمانهای هدف، ایمیلها بدون فیلترینگ پیشرفته، و ایستگاههای کاری بدون محافظت ضدبدافزار بهروز رها شده بودند.
در ایران، کارشناسان امنیتی نیز با توجه به انتشار عمومی این گزارش، نسبت به احتمال تطبیق این نوع حملات برای فضای فارسیزبان هشدار دادهاند. تحلیلگران مستقل در ایران تأکید کردهاند که استفاده از محصولات امنیتی چندلایه، آموزش کارکنان، و تقویت زیرساختها راهکار اصلی پیشگیری از چنین حملاتی است.
🌐 تجربه بینالمللی و اهمیت بومیسازی امنیت
نکته قابلتوجه در این رویداد، نقش شرکتهای منطقهای و آسیایی در کشف حملات است. برخلاف گذشته که عمده گزارشهای تهدیدات سایبری توسط شرکتهای غربی ارائه میشد، امروزه برندهایی چون Quick Heal (هند)، K7 (هند)، Rising (چین) و برخی شرکتهای روسی و ایرانی نیز در زمینه تحلیل تهدیدات فعال شدهاند.
گزارش فعلی توسط شرکت Seqrite در هند منتشر شده که در ایران نیز توسط برخی شرکتهای فعال در حوزه امنیت سایبری معرفی و پشتیبانی میشود. این الگو نشاندهنده ضرورت همکاری منطقهای برای تقویت امنیت سایبری بومی است؛ بهویژه در مواجهه با تهدیداتی که مرز جغرافیایی نمیشناسند.
⚠️ توصیهها به سازمانها
بر اساس یافتههای منتشرشده، نهادهای دولتی و خصوصی میبایست اقدامات زیر را در اولویت قرار دهند:
1. آموزش مستمر کارکنان درباره فیشینگ و روشهای مهندسی اجتماعی
2. استفاده از ضدویروس و XDR بهروز و دارای قابلیت تشخیص رفتاری
3. محدودسازی اجرای فایلهای ناشناس از منابع خارجی
4. مانیتورینگ شبکه برای رفتارهای غیرعادی و ایجاد هشدارهای بلادرنگ
5. انجام تستهای نفوذ و ارزیابی امنیتی منظم
🧾 جمعبندی
این کمپین سایبری بار دیگر نشان داد که تهدیدات پیشرفته، تنها محدود به کشورهایی خاص یا زمانهایی خاص نیستند. جنگ سایبری به عرصهای دائمی و فرامرزی تبدیل شده و هر کشور، سازمان و کاربر نهایی باید بخشی از مسئولیت پیشگیری را برعهده گیرد. همکاری بینالمللی، تحلیل تهدیدات، و ارتقای سطح دانش امنیت سایبری، پایههای اصلی مقاومت در برابر چنین موجهایی خواهد بود.
کمپین جاسوسی سایبری جدید با بدافزارهای پیشرفته، صنایع هوا فضای روسیه را هدف گرفت
در تازهترین موج از حملات سایبری با اهداف جاسوسی، چندین نهاد دولتی و حساس در روسیه هدف بدافزارهایی پیچیده قرار گرفتهاند. این کمپین که توسط محققان امنیتی کشف و افشا شده، با بهرهگیری از تکنیکهای پیشرفته پنهانکاری، به سرقت اطلاعات حساس اقدام کرده است.
🔍 جزئیات حمله
طی هفته گذشته، محققان شرکت امنیتی Seqrite وابسته به کمپانی هندی Quick Heal، از شناسایی کمپین جاسوسی پیچیدهای خبر دادند که سازمانهای دولتی روسیه را هدف گرفته است. این حملات که بهصورت گسترده اما هدفمند انجام شدهاند، از روشهای مهندسی اجتماعی و بدافزارهایی با قابلیت اختفای بالا بهره بردهاند.
بر اساس این گزارش، حمله با ایمیلهای فیشینگ آغاز شده است. در این ایمیلها، فایلهایی با پسوند ZIP و محتوای فریبندهای مانند دعوتنامههای رسمی یا اسناد دولتی به کاربران ارسال شدهاند. در صورت باز کردن فایل، یک فایل LNK (میانبر ویندوز) اجرا شده که موجب بارگذاری بدافزار اصلی از سرور مهاجم میشود.
🧬 بدافزار چندلایه با ساختار پیچیده
مهاجمان از چندین لایه برای پنهانسازی بدافزار استفاده کردهاند. فایلهای اجرایی اولیه دارای گواهی امضای دیجیتال قانونی بودند تا از فیلترهای امنیتی عبور کنند. در گامهای بعد، بدافزارهایی بهصورت ماژولار دانلود میشدند که قابلیتهایی مانند ضبط صفحه، استخراج فایلها، سرقت رمز عبور و اجرای دستور از راه دور را داشتند.
محققان Seqrite این بدافزار را ترکیبی از ابزارهای شناختهشده و تروجانهای تازه توسعهیافته توصیف کردهاند که در کنار هم عملکردی خطرناک و پیچیده ایجاد کردهاند.
🎯 اهداف احتمالی و انگیزه مهاجمان
به گفته تیم تحقیقاتی، هدف اصلی مهاجمان بهوضوح جاسوسی سایبری و جمعآوری اطلاعات حساس دولتی بوده است. انتخاب دقیق قربانیان، محتوای فیشینگ هدفمند و نحوه اجرای بدافزار، همگی نشاندهنده عملیات سایبری با حمایت دولتی یا سازمانهای پیچیدهی پشتپرده است.
هرچند هویت دقیق مهاجمان مشخص نشده، اما نشانههایی از ارتباط با گروههای شناختهشده در حملات پیشین دیده شده است. یکی از سرورهای کنترل و فرماندهی (C2) در حملات گذشته نیز مورد استفاده قرار گرفته بود که این احتمال را تقویت میکند.
🧠 نقش تحلیل فنی و پاسخ سریع
تحلیلهای فنی منتشرشده توسط کارشناسان امنیتی، نشان میدهد که موفقیت مهاجمان تا حد زیادی به بیتوجهی کاربران نهایی و فقدان راهکارهای امنیتی لایهای برمیگردد. در بسیاری از سازمانهای هدف، ایمیلها بدون فیلترینگ پیشرفته، و ایستگاههای کاری بدون محافظت ضدبدافزار بهروز رها شده بودند.
در ایران، کارشناسان امنیتی نیز با توجه به انتشار عمومی این گزارش، نسبت به احتمال تطبیق این نوع حملات برای فضای فارسیزبان هشدار دادهاند. تحلیلگران مستقل در ایران تأکید کردهاند که استفاده از محصولات امنیتی چندلایه، آموزش کارکنان، و تقویت زیرساختها راهکار اصلی پیشگیری از چنین حملاتی است.
🌐 تجربه بینالمللی و اهمیت بومیسازی امنیت
نکته قابلتوجه در این رویداد، نقش شرکتهای منطقهای و آسیایی در کشف حملات است. برخلاف گذشته که عمده گزارشهای تهدیدات سایبری توسط شرکتهای غربی ارائه میشد، امروزه برندهایی چون Quick Heal (هند)، K7 (هند)، Rising (چین) و برخی شرکتهای روسی و ایرانی نیز در زمینه تحلیل تهدیدات فعال شدهاند.
گزارش فعلی توسط شرکت Seqrite در هند منتشر شده که در ایران نیز توسط برخی شرکتهای فعال در حوزه امنیت سایبری معرفی و پشتیبانی میشود. این الگو نشاندهنده ضرورت همکاری منطقهای برای تقویت امنیت سایبری بومی است؛ بهویژه در مواجهه با تهدیداتی که مرز جغرافیایی نمیشناسند.
⚠️ توصیهها به سازمانها
بر اساس یافتههای منتشرشده، نهادهای دولتی و خصوصی میبایست اقدامات زیر را در اولویت قرار دهند:
1. آموزش مستمر کارکنان درباره فیشینگ و روشهای مهندسی اجتماعی
2. استفاده از ضدویروس و XDR بهروز و دارای قابلیت تشخیص رفتاری
3. محدودسازی اجرای فایلهای ناشناس از منابع خارجی
4. مانیتورینگ شبکه برای رفتارهای غیرعادی و ایجاد هشدارهای بلادرنگ
5. انجام تستهای نفوذ و ارزیابی امنیتی منظم
🧾 جمعبندی
این کمپین سایبری بار دیگر نشان داد که تهدیدات پیشرفته، تنها محدود به کشورهایی خاص یا زمانهایی خاص نیستند. جنگ سایبری به عرصهای دائمی و فرامرزی تبدیل شده و هر کشور، سازمان و کاربر نهایی باید بخشی از مسئولیت پیشگیری را برعهده گیرد. همکاری بینالمللی، تحلیل تهدیدات، و ارتقای سطح دانش امنیت سایبری، پایههای اصلی مقاومت در برابر چنین موجهایی خواهد بود.
👍5
🔐 چرا تمرکززدایی در امنیت سایبری ضروری است؟
در مقالهای منتشرشده در سایت الف، به چالشهای فعلی امنیت سایبری کشور و لزوم دوری از ساختارهای متمرکز پرداخته شده است. این مقاله با نگاهی به تجربیات جهانی، راهکارهایی چون تقویت بازیگران غیردولتی، پرهیز از ایجاد اپراتورهای انحصاری امنیت، و سرمایهگذاری هوشمندانه برای تابآوری ملی در برابر تهدیدات را پیشنهاد میدهد.
📎 مطالعه مقاله در سایت الف:
🔗 https://www.alef.ir/news/4040513090.html
#امنیت_سایبری #مقاومت_دیجیتال #الف #تمرکززدایی #سایبری
در مقالهای منتشرشده در سایت الف، به چالشهای فعلی امنیت سایبری کشور و لزوم دوری از ساختارهای متمرکز پرداخته شده است. این مقاله با نگاهی به تجربیات جهانی، راهکارهایی چون تقویت بازیگران غیردولتی، پرهیز از ایجاد اپراتورهای انحصاری امنیت، و سرمایهگذاری هوشمندانه برای تابآوری ملی در برابر تهدیدات را پیشنهاد میدهد.
📎 مطالعه مقاله در سایت الف:
🔗 https://www.alef.ir/news/4040513090.html
#امنیت_سایبری #مقاومت_دیجیتال #الف #تمرکززدایی #سایبری
👍6
📢 موفقیت جدید ماداکو در حوزه خدمات امنیت اطلاعات
شرکت ماداکو (محافظت ابرداده ایرانیان) موفق شد «پروانه خدمات فنی افتا» را از مرکز مدیریت راهبردی افتا دریافت کند؛ یک دستاورد مهم در مسیر توسعه خدمات تخصصی امنیت اطلاعات و زیرساختهای فناوری.
این پروانه، تأییدی رسمی بر توانمندیهای فنی و تخصصی ماداکو در ارائه راهکارهای امن، قابل اعتماد و مطابق با استانداردهای ملی در حوزه امنیت سایبری است.
🔒 ماداکو با تمرکز بر طراحی و پیادهسازی زیرساختهای امن، گامهای مؤثری در ارتقاء سطح امنیت سازمانها برداشته و این موفقیت، نقطهعطفی در مسیر رشد و تعالی خدمات فنی این مجموعه محسوب میشود.
با ماداکو، آیندهای امنتر بسازید.
شرکت ماداکو (محافظت ابرداده ایرانیان) موفق شد «پروانه خدمات فنی افتا» را از مرکز مدیریت راهبردی افتا دریافت کند؛ یک دستاورد مهم در مسیر توسعه خدمات تخصصی امنیت اطلاعات و زیرساختهای فناوری.
این پروانه، تأییدی رسمی بر توانمندیهای فنی و تخصصی ماداکو در ارائه راهکارهای امن، قابل اعتماد و مطابق با استانداردهای ملی در حوزه امنیت سایبری است.
🔒 ماداکو با تمرکز بر طراحی و پیادهسازی زیرساختهای امن، گامهای مؤثری در ارتقاء سطح امنیت سازمانها برداشته و این موفقیت، نقطهعطفی در مسیر رشد و تعالی خدمات فنی این مجموعه محسوب میشود.
با ماداکو، آیندهای امنتر بسازید.
👍6❤1
🎯 امنیت واقعی در دنیای دیجیتال با ZTNA و VPNهای امن
در سال ۲۰۲۵، دیگر نمیتوان با روشهای قدیمی از دادهها محافظت کرد. طبق گزارشهای جهانی از Cybersecurity Insiders و Zscaler ThreatLabz، بیش از ۴۸٪ سازمانها تجربه حمله سایبری از طریق VPN داشتهاند. دلیل؟ استفاده از پروتکلهای منسوخ و روشهای ناامن مثل Port Forwarding یا Remote Desktop مستقیم.
🔒 چه باید کرد؟
✅ استفاده از پروتکلهای امن مثل SSL VPN یا IPSec IKEv2
✅ حذف پروتکلهای قدیمی مثل PPTP و L2TP بدون IPsec
✅ فعالسازی احراز هویت چندعاملی (MFA) و رمزهای پویا (OTP)
✅ جایگزینی VPN سنتی با ZTNA برای کنترل دقیقتر دسترسیها
🚫 چه چیزهایی را نباید استفاده کرد؟
❌ پروتکلهای ناامن مثل PPTP
❌ پورت فورواردینگ و DNAT ساده
❌ دسترسی مستقیم با Remote Desktop
❌ VPNهایی بدون احراز هویت چندعاملی
📌 چرا SSL VPN امنتر است؟
برخلاف PPTP که از رمزنگاری ضعیف MPPE استفاده میکند، SSL VPN از TLS/SSL بهره میبرد که مشابه امنیت HTTPS است و در برابر حملات مدرن مقاومتر است.
📲 برای مشاوره تخصصی و راهکارهای امنیتی، با تیم ماداکو در ارتباط باشید.
در سال ۲۰۲۵، دیگر نمیتوان با روشهای قدیمی از دادهها محافظت کرد. طبق گزارشهای جهانی از Cybersecurity Insiders و Zscaler ThreatLabz، بیش از ۴۸٪ سازمانها تجربه حمله سایبری از طریق VPN داشتهاند. دلیل؟ استفاده از پروتکلهای منسوخ و روشهای ناامن مثل Port Forwarding یا Remote Desktop مستقیم.
🔒 چه باید کرد؟
✅ استفاده از پروتکلهای امن مثل SSL VPN یا IPSec IKEv2
✅ حذف پروتکلهای قدیمی مثل PPTP و L2TP بدون IPsec
✅ فعالسازی احراز هویت چندعاملی (MFA) و رمزهای پویا (OTP)
✅ جایگزینی VPN سنتی با ZTNA برای کنترل دقیقتر دسترسیها
🚫 چه چیزهایی را نباید استفاده کرد؟
❌ پروتکلهای ناامن مثل PPTP
❌ پورت فورواردینگ و DNAT ساده
❌ دسترسی مستقیم با Remote Desktop
❌ VPNهایی بدون احراز هویت چندعاملی
📌 چرا SSL VPN امنتر است؟
برخلاف PPTP که از رمزنگاری ضعیف MPPE استفاده میکند، SSL VPN از TLS/SSL بهره میبرد که مشابه امنیت HTTPS است و در برابر حملات مدرن مقاومتر است.
📲 برای مشاوره تخصصی و راهکارهای امنیتی، با تیم ماداکو در ارتباط باشید.
👍3
🛡️ تلههای عاطفی دیجیتال؛ تهدیدی فراتر از فایروالها
در دنیای امروز، امنیت سایبری دیگر فقط به رمزنگاری و فایروال محدود نمیشود. مهاجمان سایبری با استفاده از مهندسی اجتماعی و تلههای عاطفی، به ذهن و احساسات کاربران نفوذ میکنند تا به اطلاعات حساس دست یابند.
🔍 طبق گزارشی که اخیراً توسط Seqrite منتشر شده، گروهی از مهاجمان سایبری با ساخت پروفایلهای جعلی در شبکههای اجتماعی، بهویژه با هویتهای زنانه، اقدام به برقراری ارتباط عاطفی با متخصصان امنیتی، نظامی و دولتی کردهاند. این ارتباطها گاهی تا ماهها ادامه داشته و در نهایت منجر به افشای اطلاعات محرمانه یا تهدید به افشای محتوای خصوصی شدهاند.
🎯 هدف این حملات، نه فقط نفوذ به سیستمها، بلکه نفوذ به تصمیمگیران کلیدی است—افرادی که دسترسی به زیرساختهای حیاتی دارند.
🔐 راهکارهای پیشنهادی کوییک هیل برای مقابله با این تهدیدات:
آموزش امنیتی با تمرکز بر مهندسی اجتماعی
استفاده از معماریهای ZTNA، MFA و SSL VPN
مانیتورینگ رفتار کاربران با ابزارهایی مانند Splunk و Zabbix
تقویت آگاهی عمومی درباره تهدیدات عاطفی دیجیتال
در ماداکو، ما معتقدیم که امنیت واقعی زمانی حاصل میشود که هم سیستمها محافظت شوند، هم انسانها. ما در کنار شما هستیم تا در برابر پیچیدهترین تهدیدات سایبری، ایمن و آگاه بمانید.
📣 برای دریافت آخرین تحلیلها و راهکارهای امنیتی، کانال ماداکو را دنبال کنید. 🔗 @MadacoSecurity
در دنیای امروز، امنیت سایبری دیگر فقط به رمزنگاری و فایروال محدود نمیشود. مهاجمان سایبری با استفاده از مهندسی اجتماعی و تلههای عاطفی، به ذهن و احساسات کاربران نفوذ میکنند تا به اطلاعات حساس دست یابند.
🔍 طبق گزارشی که اخیراً توسط Seqrite منتشر شده، گروهی از مهاجمان سایبری با ساخت پروفایلهای جعلی در شبکههای اجتماعی، بهویژه با هویتهای زنانه، اقدام به برقراری ارتباط عاطفی با متخصصان امنیتی، نظامی و دولتی کردهاند. این ارتباطها گاهی تا ماهها ادامه داشته و در نهایت منجر به افشای اطلاعات محرمانه یا تهدید به افشای محتوای خصوصی شدهاند.
🎯 هدف این حملات، نه فقط نفوذ به سیستمها، بلکه نفوذ به تصمیمگیران کلیدی است—افرادی که دسترسی به زیرساختهای حیاتی دارند.
🔐 راهکارهای پیشنهادی کوییک هیل برای مقابله با این تهدیدات:
آموزش امنیتی با تمرکز بر مهندسی اجتماعی
استفاده از معماریهای ZTNA، MFA و SSL VPN
مانیتورینگ رفتار کاربران با ابزارهایی مانند Splunk و Zabbix
تقویت آگاهی عمومی درباره تهدیدات عاطفی دیجیتال
در ماداکو، ما معتقدیم که امنیت واقعی زمانی حاصل میشود که هم سیستمها محافظت شوند، هم انسانها. ما در کنار شما هستیم تا در برابر پیچیدهترین تهدیدات سایبری، ایمن و آگاه بمانید.
📣 برای دریافت آخرین تحلیلها و راهکارهای امنیتی، کانال ماداکو را دنبال کنید. 🔗 @MadacoSecurity
👍5
🔐 ۵۴٪ حملات سایبری بانکی از دسترسی غیرمجاز آغاز میشود
گزارش اخیر Seqrite نشان میدهد که بیش از ۵۴٪ حملات سایبری بانکی ناشی از دسترسی غیرمجاز است؛ یعنی مهاجمانی که یا از طریق ضعفهای زیرساختی، یا با استفاده از دسترسیهای داخلی بدون کنترل کافی، وارد سیستم میشوند.
🔴 مدلهای امنیتی قدیمی بر اساس "اعتماد اولیه" طراحی شدهاند، اما امروز مهاجمان درون شبکه هم میتوانند به همان اندازه بیرون از شبکه خطرناک باشند.
✅ راهکار Seqrite ZTNA:
ایجاد مسیرهای امن و کنترلشده برای دسترسی به اپلیکیشنهای حیاتی بانکی
اعمال کنترلهای دقیق نقشمحور برای کاربران و مدیران
محدود کردن سطح دسترسی و کاهش ریسک نفوذ داخلی
ثبت و نگهداری گزارشهای کامل برای پاسخگویی به نهادهای نظارتی و بانک مرکزی
🛡️ ماداکو بهعنوان نماینده رسمی Seqrite در ایران، راهکار ZTNA را برای بانکها و سازمانهای کشور ارائه میدهد تا اطمینان حاصل شود که هر دسترسی، هر جلسه و هر بار بهصورت امن مدیریت میشود.
بانکها دیگر نمیتوانند تنها به دیوارهای پیرامونی اعتماد کنند؛ زمان آن رسیده که به سمت اعتماد صفر (Zero Trust) حرکت کنند.
#Madaco #Seqrite #ZTNA #CyberSecurity
گزارش اخیر Seqrite نشان میدهد که بیش از ۵۴٪ حملات سایبری بانکی ناشی از دسترسی غیرمجاز است؛ یعنی مهاجمانی که یا از طریق ضعفهای زیرساختی، یا با استفاده از دسترسیهای داخلی بدون کنترل کافی، وارد سیستم میشوند.
🔴 مدلهای امنیتی قدیمی بر اساس "اعتماد اولیه" طراحی شدهاند، اما امروز مهاجمان درون شبکه هم میتوانند به همان اندازه بیرون از شبکه خطرناک باشند.
✅ راهکار Seqrite ZTNA:
ایجاد مسیرهای امن و کنترلشده برای دسترسی به اپلیکیشنهای حیاتی بانکی
اعمال کنترلهای دقیق نقشمحور برای کاربران و مدیران
محدود کردن سطح دسترسی و کاهش ریسک نفوذ داخلی
ثبت و نگهداری گزارشهای کامل برای پاسخگویی به نهادهای نظارتی و بانک مرکزی
🛡️ ماداکو بهعنوان نماینده رسمی Seqrite در ایران، راهکار ZTNA را برای بانکها و سازمانهای کشور ارائه میدهد تا اطمینان حاصل شود که هر دسترسی، هر جلسه و هر بار بهصورت امن مدیریت میشود.
بانکها دیگر نمیتوانند تنها به دیوارهای پیرامونی اعتماد کنند؛ زمان آن رسیده که به سمت اعتماد صفر (Zero Trust) حرکت کنند.
#Madaco #Seqrite #ZTNA #CyberSecurity
👍5
🔐 امنیت سایبری در آستانه عصر هوش مصنوعیمحور و کوانتوم محور
تحولات اخیر نشان میدهد تهدیدات سایبری از حملات ساده و انبوه به سمت کمپینهای هوش مصنوعیمحور و در آیندهای نزدیک، حتی کوانتومی حرکت میکنند.
دکتر سنجای کاتکار، عضو هیأت مدیره کوییک هیل، در مصاحبه اخیر با VARINDIA سه مؤلفه اساسی برای دفاع نسل جدید معرفی کرده است:
شناسایی الگوهای رفتاری: تحلیل رفتار کاربران و شبکه برای کشف تهدیدات پیشرفته.
هوش ابری بلادرنگ: اشتراک سریع دادههای تهدیدات در سطح جهانی برای واکنش مؤثر.
همگرایی امنیتی: ادغام نقاط انتهایی، شبکه و ابر در یک معماری یکپارچه.
همچنین Seqrite در حال حرکت به سمت معماریهای هوش مصنوعیمحور (AI-First) و آماده برای کوانتوم (Quantum-Ready) است—گامی استراتژیک برای مقابله با تهدیداتی که توان محاسبات کوانتومی، رمزنگاریهای سنتی و زیرساختهای حیاتی را به چالش خواهند کشید.
به عنوان نماینده رسمی کوییک هیل در ایران، ما در ماداکو نیز با تمرکز برهمین استراتژیها، راهکارهای امنیتی خود را توسعه میدهیم تا تابآوری سایبری کشور دربرابر این نسل از تهدیدات تضمین شود.
🔗 جزئیات در https://lnkd.in/d3APYMW3
تحولات اخیر نشان میدهد تهدیدات سایبری از حملات ساده و انبوه به سمت کمپینهای هوش مصنوعیمحور و در آیندهای نزدیک، حتی کوانتومی حرکت میکنند.
دکتر سنجای کاتکار، عضو هیأت مدیره کوییک هیل، در مصاحبه اخیر با VARINDIA سه مؤلفه اساسی برای دفاع نسل جدید معرفی کرده است:
شناسایی الگوهای رفتاری: تحلیل رفتار کاربران و شبکه برای کشف تهدیدات پیشرفته.
هوش ابری بلادرنگ: اشتراک سریع دادههای تهدیدات در سطح جهانی برای واکنش مؤثر.
همگرایی امنیتی: ادغام نقاط انتهایی، شبکه و ابر در یک معماری یکپارچه.
همچنین Seqrite در حال حرکت به سمت معماریهای هوش مصنوعیمحور (AI-First) و آماده برای کوانتوم (Quantum-Ready) است—گامی استراتژیک برای مقابله با تهدیداتی که توان محاسبات کوانتومی، رمزنگاریهای سنتی و زیرساختهای حیاتی را به چالش خواهند کشید.
به عنوان نماینده رسمی کوییک هیل در ایران، ما در ماداکو نیز با تمرکز برهمین استراتژیها، راهکارهای امنیتی خود را توسعه میدهیم تا تابآوری سایبری کشور دربرابر این نسل از تهدیدات تضمین شود.
🔗 جزئیات در https://lnkd.in/d3APYMW3
👍3
سیمکارت مجازی «eSIM؛ راحتی یا تهدید جدید؟! همزمان با ورود آیفون ۱۷ به ایران، مراقب کلاهبرداریهای تازه باشید»
با داغ شدن بحث eSIM در ایران و ورود گوشیهایی مثل آیفون ۱۷ که دیگه جای سیمکارت فیزیکی ندارن، مسیر تازهای برای راحتی کاربران باز شده؛ اما همزمان، فرصت طلایی برای کلاهبردارها هم فراهم شده!
🔓 سناریو آشناست:
کلاهبردار تماس میگیره یا پیامک میفرسته، خودش رو نماینده اپراتور جا میزنه و میگه باید eSIM شما «فعّال» بشه. یه لینک یا QR Code میفرسته و شما ناخودآگاه خطتون رو به دست اونها میسپارید.
📉 نتیجه؟
خط شما قطع میشه
پیامکهای بانکی (OTP) مستقیم به گوشی کلاهبردار میره
حسابهاتون در معرض سرقت مالی و هویتی قرار میگیره
✅ راهکارهای مقابله:
فقط از اپلیکیشن یا دفاتر رسمی اپراتورها eSIM بگیرید.
هیچوقت روی لینک یا QR ناشناس کلیک نکنید.
اگر خطتون ناگهانی قطع شد، سریعاً با اپراتور تماس بگیرید.
برای همه حسابها، احراز هویت دومرحلهای رو فعال کنید.
🔰 جمعبندی:
ای سیم آیندهی ارتباطات موبایل در ایرانه و بهزودی خیلی از گوشیهای جدید (مثل آیفون ۱۷) فقط روی eSIM کار میکنن.
https://lnkd.in/dBfF2yRf
با داغ شدن بحث eSIM در ایران و ورود گوشیهایی مثل آیفون ۱۷ که دیگه جای سیمکارت فیزیکی ندارن، مسیر تازهای برای راحتی کاربران باز شده؛ اما همزمان، فرصت طلایی برای کلاهبردارها هم فراهم شده!
🔓 سناریو آشناست:
کلاهبردار تماس میگیره یا پیامک میفرسته، خودش رو نماینده اپراتور جا میزنه و میگه باید eSIM شما «فعّال» بشه. یه لینک یا QR Code میفرسته و شما ناخودآگاه خطتون رو به دست اونها میسپارید.
📉 نتیجه؟
خط شما قطع میشه
پیامکهای بانکی (OTP) مستقیم به گوشی کلاهبردار میره
حسابهاتون در معرض سرقت مالی و هویتی قرار میگیره
✅ راهکارهای مقابله:
فقط از اپلیکیشن یا دفاتر رسمی اپراتورها eSIM بگیرید.
هیچوقت روی لینک یا QR ناشناس کلیک نکنید.
اگر خطتون ناگهانی قطع شد، سریعاً با اپراتور تماس بگیرید.
برای همه حسابها، احراز هویت دومرحلهای رو فعال کنید.
🔰 جمعبندی:
ای سیم آیندهی ارتباطات موبایل در ایرانه و بهزودی خیلی از گوشیهای جدید (مثل آیفون ۱۷) فقط روی eSIM کار میکنن.
https://lnkd.in/dBfF2yRf
👍4
🤖 تقاطع هوش مصنوعی و باجافزار: آغاز فصلی خطرناک
آزمایشگاههای Seqrite موفق به شناسایی PromptLock شدند – اولین باجافزار مبتنی بر هوش مصنوعی در جهان.
این اثباتِ مفهوم نشان میدهد که مهاجمان چگونه میتوانند از مدلهای زبانی بزرگ (LLM) برای اهداف مخرب استفاده کنند:
⚠️ ایجاد حملات چندسکویی (Windows، Linux، macOS)
⚠️ سرقت و رمزگذاری آسان دادههای حساس
⚠️ تکامل سریعتر و هوشمندانهتر کدهای مخرب
این تنها نگاهی به آینده نیست — بلکه زنگ هشداری جدی برای سازمانها در زمان حال است.
📌 تحلیل کامل را اینجا بخوانید:
https://lnkd.in/gi2mg3-c
در Seqrite ما متعهد هستیم که همیشه یک قدم جلوتر از تهدیدات نوظهور حرکت کنیم.
❓ پرسش اینجاست: آیا سازمان شما آماده مقابله با حملات سایبری مبتنی بر هوش مصنوعی هست؟
#SeqriteLabs #امنیت_سایبری #تهدیدات_هوش_مصنوعی #باجافزار #امنیت_داده #تحلیل_بدافزار #حمله_سایبری #ZeroTrust #دفاع_سایبری
آزمایشگاههای Seqrite موفق به شناسایی PromptLock شدند – اولین باجافزار مبتنی بر هوش مصنوعی در جهان.
این اثباتِ مفهوم نشان میدهد که مهاجمان چگونه میتوانند از مدلهای زبانی بزرگ (LLM) برای اهداف مخرب استفاده کنند:
⚠️ ایجاد حملات چندسکویی (Windows، Linux، macOS)
⚠️ سرقت و رمزگذاری آسان دادههای حساس
⚠️ تکامل سریعتر و هوشمندانهتر کدهای مخرب
این تنها نگاهی به آینده نیست — بلکه زنگ هشداری جدی برای سازمانها در زمان حال است.
📌 تحلیل کامل را اینجا بخوانید:
https://lnkd.in/gi2mg3-c
در Seqrite ما متعهد هستیم که همیشه یک قدم جلوتر از تهدیدات نوظهور حرکت کنیم.
❓ پرسش اینجاست: آیا سازمان شما آماده مقابله با حملات سایبری مبتنی بر هوش مصنوعی هست؟
#SeqriteLabs #امنیت_سایبری #تهدیدات_هوش_مصنوعی #باجافزار #امنیت_داده #تحلیل_بدافزار #حمله_سایبری #ZeroTrust #دفاع_سایبری
👍3
📰 بانک مرکزی هند خواستار گذار مؤسسات مالی به چارچوب Zero Trust شد
🔒 این بانک در گزارش ثبات مالی ژوئن ۲۰۲۵، همه مؤسسات مالی تحت نظارت خود را به پذیرش چارچوب امنیتی Zero Trust فراخوانده است؛ مدلی که بر اصل «هرگز اعتماد نکن، همیشه تأیید کن» استوار است.
🌐 این چارچوب بر تأیید مستمر هویت، اصل حداقل دسترسی و گزارشدهی یکنواخت حوادث تأکید دارد. در این مدل، داراییهای حیاتی بانکی هرگز بهطور مستقیم روی شبکه باز قرار نمیگیرند و سطح حمله بهشدت کاهش مییابد.
💡 شرکت Seqrite، اعلام کرده پلتفرم ZTNA خود را دقیقاً بر همین اصول طراحی کرده است. این پلتفرم:
- نشستها را بهصورت بلادرنگ ارزیابی میکند.
- دسترسیها را به شکل «Just-in-Time» برقرار میسازد.
- لاگهای غیرقابلدستکاری برای بازرسی و گزارشدهی تولید میکند.
📊 یک بانک منطقهای در هند پس از جایگزینی VPN با Seqrite ZTNA توانست دسترسی کارکنان و پیمانکاران را محدود به اپلیکیشنهای مشخص، سلامت دستگاهها را پیش از هر نشست بررسی و با تحلیل رفتاری، انحرافات را در لحظه شناسایی کند. نتیجه: کاهش سطح ریسک، افزایش شفافیت و رضایت بازرسان بانک مرکزی را در برداشت.
🔒 این بانک در گزارش ثبات مالی ژوئن ۲۰۲۵، همه مؤسسات مالی تحت نظارت خود را به پذیرش چارچوب امنیتی Zero Trust فراخوانده است؛ مدلی که بر اصل «هرگز اعتماد نکن، همیشه تأیید کن» استوار است.
🌐 این چارچوب بر تأیید مستمر هویت، اصل حداقل دسترسی و گزارشدهی یکنواخت حوادث تأکید دارد. در این مدل، داراییهای حیاتی بانکی هرگز بهطور مستقیم روی شبکه باز قرار نمیگیرند و سطح حمله بهشدت کاهش مییابد.
💡 شرکت Seqrite، اعلام کرده پلتفرم ZTNA خود را دقیقاً بر همین اصول طراحی کرده است. این پلتفرم:
- نشستها را بهصورت بلادرنگ ارزیابی میکند.
- دسترسیها را به شکل «Just-in-Time» برقرار میسازد.
- لاگهای غیرقابلدستکاری برای بازرسی و گزارشدهی تولید میکند.
📊 یک بانک منطقهای در هند پس از جایگزینی VPN با Seqrite ZTNA توانست دسترسی کارکنان و پیمانکاران را محدود به اپلیکیشنهای مشخص، سلامت دستگاهها را پیش از هر نشست بررسی و با تحلیل رفتاری، انحرافات را در لحظه شناسایی کند. نتیجه: کاهش سطح ریسک، افزایش شفافیت و رضایت بازرسان بانک مرکزی را در برداشت.
👍3
🔐 بزرگترین خطر امنیت سایبری، حمله نیست — باور اشتباه است.
هر هکری یک چیز را بیشتر از آسیبپذیریها دوست دارد: باورهای غلط.
💬 «کسبوکار من خیلی کوچیکه.»
💬 «آنتیویروس همه چی رو کنترل میکنه.»
💬 «رمزهام کافیه.»
💬 «این مسئولیت تیم ITـه، نه من.»
اینها فقط بهانه نیستند — نقاط ضعف واقعیاند.
وقتی هنوز دنبال مقصر میگردیم، مهاجمان منتظر نمیمانند.
آنها دقیقاً جایی حمله میکنند که آگاهی پایینتر و اعتماد بیجا بیشتره.
@madacoSecurity
امنیت سایبری یعنی غیرقابل هک بودن؟
❌ نه.
امنیت سایبری یعنی غیرقابل مصالحه بودن.
در ماه آگاهی امنیت سایبری،
بیایید بهجای باورهای اشتباه، تابآوری واقعی بسازیم.
🔸 امن بمانید. مقاوم بمانید. آگاه بمانید.
#امنیت_سایبری #ماداکو #CyberSecurityAwarenessMonth #StaySecure #Madaco
هر هکری یک چیز را بیشتر از آسیبپذیریها دوست دارد: باورهای غلط.
💬 «کسبوکار من خیلی کوچیکه.»
💬 «آنتیویروس همه چی رو کنترل میکنه.»
💬 «رمزهام کافیه.»
💬 «این مسئولیت تیم ITـه، نه من.»
اینها فقط بهانه نیستند — نقاط ضعف واقعیاند.
وقتی هنوز دنبال مقصر میگردیم، مهاجمان منتظر نمیمانند.
آنها دقیقاً جایی حمله میکنند که آگاهی پایینتر و اعتماد بیجا بیشتره.
@madacoSecurity
امنیت سایبری یعنی غیرقابل هک بودن؟
❌ نه.
امنیت سایبری یعنی غیرقابل مصالحه بودن.
در ماه آگاهی امنیت سایبری،
بیایید بهجای باورهای اشتباه، تابآوری واقعی بسازیم.
🔸 امن بمانید. مقاوم بمانید. آگاه بمانید.
#امنیت_سایبری #ماداکو #CyberSecurityAwarenessMonth #StaySecure #Madaco
❤2
🔴 ابزار جدیدی به نام EDR-Redir ظهور کرده که به مهاجمان اجازه میدهد تا با سوءاستفاده از قابلیتهای سطح پایین سیستمعامل، پوشههای اجرایی راهکارهای تشخیص و پاسخ نقطهپایانی (EDR) را هدایت مجدد (Redirect) یا ایزوله کنند. این تکنیک که توسط محقق امنیتی TwoSevenOneT معرفی شده است، از درایورهای فیلتر فایلسیستم ویندوز برای دور زدن راهکارهای امنیتی مانند Sophos Intercept X و Elastic Defend استفاده میکند، بدون اینکه نیاز به دسترسی سطح کرنل داشته باشد.
نحوه عملکرد EDR-Redir
این ابزار از ویژگیهای پیشرفته فایلسیستم ویندوز ۱۱ (نسخه ۲۴H2) استفاده میکند تا EDRها را فریب دهد:
سوءاستفاده از Bind Filter Driver:
EDR-Redir از قابلیت Bind Link در درایور bindflt.sys ویندوز استفاده میکند.
برخلاف لینکهای نمادین سنتی که EDRها آنها را به طور فعال مسدود میکنند (با استفاده از مکانیزمهایی مانند RedirectionGuard)، Bind Linkها به صورت شفاف در سطح درایور عمل میکنند.
گفتنی است Seqrite EDR در برابر این تکنیک مقاوم می باشد.
#seqrite #edr #تهدید
نحوه عملکرد EDR-Redir
این ابزار از ویژگیهای پیشرفته فایلسیستم ویندوز ۱۱ (نسخه ۲۴H2) استفاده میکند تا EDRها را فریب دهد:
سوءاستفاده از Bind Filter Driver:
EDR-Redir از قابلیت Bind Link در درایور bindflt.sys ویندوز استفاده میکند.
برخلاف لینکهای نمادین سنتی که EDRها آنها را به طور فعال مسدود میکنند (با استفاده از مکانیزمهایی مانند RedirectionGuard)، Bind Linkها به صورت شفاف در سطح درایور عمل میکنند.
گفتنی است Seqrite EDR در برابر این تکنیک مقاوم می باشد.
#seqrite #edr #تهدید
👍2
🛡️ وقتی هر ثانیه حیاتی است، دید (Visibility) همهچیز است.
در سال ۲۰۲۳، یکی از بزرگترین شرکتهای هندی با یک رخنهی امنیتی کوچک مواجه شد — تنها یک نقطه پایانی آلوده.
اما در چند ساعت، این آلودگی در سراسر شبکه گسترش یافت.
تشخیص دیرهنگام بود و واکنش حتی دیرتر.
نتیجه؟ میلیونها دلار خسارت ناشی از توقف سرویس و آسیب به اعتبار برند.
این واقعیت تلخ دنیای امروز سایبری است:
حملات با سرعتی بیشتر از توان دید و واکنش بسیاری از تیمها انجام میشوند.
و ابزارهای سنتی که هرکدام در یک جزیره جداگانه کار میکنند، دیگر جوابگو نیستند.
اینجاست که Seqrite XDR وارد میشود —
راهکاری که برای دیدن، شناسایی و واکنش سریعتر طراحی شده است.
🔹 دید یکپارچه از کل زیرساخت: نقاط پایانی، شبکه و کاربران
🔹 تشخیص و همبستگی هوشمند مبتنی بر هوش مصنوعی برای کشف زودهنگام تهدیدها
🔹 پاسخگویی سریع که زمان واکنش را از «ساعتها» به «دقایق» کاهش میدهد
زیرا در امنیت سایبری، سرعت فقط یک عدد نیست — مسئله بقاست.
⚡ با Seqrite XDR، تهدیدهای مدرن را هوشمندانهتر از همیشه شکست دهید.
شرکت ماداکو نمایندگی سکرایت در ایران
در سال ۲۰۲۳، یکی از بزرگترین شرکتهای هندی با یک رخنهی امنیتی کوچک مواجه شد — تنها یک نقطه پایانی آلوده.
اما در چند ساعت، این آلودگی در سراسر شبکه گسترش یافت.
تشخیص دیرهنگام بود و واکنش حتی دیرتر.
نتیجه؟ میلیونها دلار خسارت ناشی از توقف سرویس و آسیب به اعتبار برند.
این واقعیت تلخ دنیای امروز سایبری است:
حملات با سرعتی بیشتر از توان دید و واکنش بسیاری از تیمها انجام میشوند.
و ابزارهای سنتی که هرکدام در یک جزیره جداگانه کار میکنند، دیگر جوابگو نیستند.
اینجاست که Seqrite XDR وارد میشود —
راهکاری که برای دیدن، شناسایی و واکنش سریعتر طراحی شده است.
🔹 دید یکپارچه از کل زیرساخت: نقاط پایانی، شبکه و کاربران
🔹 تشخیص و همبستگی هوشمند مبتنی بر هوش مصنوعی برای کشف زودهنگام تهدیدها
🔹 پاسخگویی سریع که زمان واکنش را از «ساعتها» به «دقایق» کاهش میدهد
زیرا در امنیت سایبری، سرعت فقط یک عدد نیست — مسئله بقاست.
⚡ با Seqrite XDR، تهدیدهای مدرن را هوشمندانهتر از همیشه شکست دهید.
شرکت ماداکو نمایندگی سکرایت در ایران
👍3
🔻 حمله فیشینگ هدفمند به نیروهای نظامی روسیه و بلاروس؛ هشدار برای همه سازمانها
پژوهش جدیدی از Help Net Security و تیمهای امنیتی Seqrite Labs و Cyble نشان میدهد که یک کمپین پیشرفته فیشینگ، پرسنل نظامی روسیه و بلاروس را هدف قرار داده است.
در این حمله، فایلهایی با ظاهر PDF ولی در واقع با پسوند .lnk از طریق ایمیل ارسال میشدند که پس از باز شدن، فرمانهای PowerShell را اجرا کرده و کنترل سیستم قربانی را به مهاجمان میدادند.
مهاجمان با ایجاد سرویس SSH و حتی سرویس مخفی Tor (.onion)، به سرویسهای حیاتی مانند RDP، SMB و SFTP نفوذ میکردند.
تحلیلها شباهتهای زیادی با روشهای گروه معروف Sandworm (وابسته به نهادهای نظامی روسیه) نشان میدهد.
🧠 نکات مهم برای کاربران و مدیران شبکه
1. مراقب فایلهای مشکوک با پسوندهای جعلی مانند .pdf.lnk باشید.
2. اجرای PowerShell، RDP و SSH را فقط برای کاربران مجاز فعال نگه دارید.
3. از راهکارهای EPP و EDR برند Seqrite برای شناسایی زنجیرههای حمله و جلوگیری از نفوذ استفاده کنید.
4. هشدارها و لاگهای امنیتی سیستمها را بهصورت متمرکز در SIEM ماداکو پایش کنید.
5. آموزش مستمر کاربران درباره مهندسی اجتماعی را در دستور کار قرار دهید.
🛡️ تحلیل ماداکو
این حادثه بار دیگر نشان میدهد که حتی اهداف نظامی با بالاترین سطح حفاظت نیز از حملات هوشمندانه فیشینگ در امان نیستند.
در ایران نیز سازمانها باید با رویکرد «پیشگیری، نظارت و واکنش سریع» از زیرساختهای خود محافظت کنند.
#امنیت_سایبری #Madaco #Seqrite #فیشینگ #Sandworm #تهدید_سایبری #آگاهی_سایبری #CyberSecurity #EndpointProtection
پژوهش جدیدی از Help Net Security و تیمهای امنیتی Seqrite Labs و Cyble نشان میدهد که یک کمپین پیشرفته فیشینگ، پرسنل نظامی روسیه و بلاروس را هدف قرار داده است.
در این حمله، فایلهایی با ظاهر PDF ولی در واقع با پسوند .lnk از طریق ایمیل ارسال میشدند که پس از باز شدن، فرمانهای PowerShell را اجرا کرده و کنترل سیستم قربانی را به مهاجمان میدادند.
مهاجمان با ایجاد سرویس SSH و حتی سرویس مخفی Tor (.onion)، به سرویسهای حیاتی مانند RDP، SMB و SFTP نفوذ میکردند.
تحلیلها شباهتهای زیادی با روشهای گروه معروف Sandworm (وابسته به نهادهای نظامی روسیه) نشان میدهد.
🧠 نکات مهم برای کاربران و مدیران شبکه
1. مراقب فایلهای مشکوک با پسوندهای جعلی مانند .pdf.lnk باشید.
2. اجرای PowerShell، RDP و SSH را فقط برای کاربران مجاز فعال نگه دارید.
3. از راهکارهای EPP و EDR برند Seqrite برای شناسایی زنجیرههای حمله و جلوگیری از نفوذ استفاده کنید.
4. هشدارها و لاگهای امنیتی سیستمها را بهصورت متمرکز در SIEM ماداکو پایش کنید.
5. آموزش مستمر کاربران درباره مهندسی اجتماعی را در دستور کار قرار دهید.
🛡️ تحلیل ماداکو
این حادثه بار دیگر نشان میدهد که حتی اهداف نظامی با بالاترین سطح حفاظت نیز از حملات هوشمندانه فیشینگ در امان نیستند.
در ایران نیز سازمانها باید با رویکرد «پیشگیری، نظارت و واکنش سریع» از زیرساختهای خود محافظت کنند.
#امنیت_سایبری #Madaco #Seqrite #فیشینگ #Sandworm #تهدید_سایبری #آگاهی_سایبری #CyberSecurity #EndpointProtection
👍3
🔻 هشدار ویژه به صنعت انرژی: گروه APT «Noisy Bear» حمله هدفمند به بخش نفت و گاز قزاقستان را اجرا کرد
پژوهشگران تیم APT شرکت Seqrite Labs کوبیک هیل گزارش میدهند که از آوریل ۲۰۲۵، گروه Noisy Bear علیه شرکتهای انرژی دولتی در آسیای مرکزی بهویژه در کشور قزاقستان فعال بودهاند.
در یکی از حملات، کارکنان شرکت KazMunaiGas هدف قرار گرفتند. مهاجمان ایمیلی با موضوعاتی مانند «بررسی فوری جدول حقوقها» ارسال کردند که حاوی فایل ZIP و سپس شورتکات مخرب (*.LNK) بود که به اجرای کدهای مخرب منجر شد.
🧠 نکات مهم برای مدیران فناوری و امنیت شبکه
1. فایلهای ضمیمه شده که ادعا میکنند «جدول حقوق»، «بهروزرسانی سیاستها» یا «دستورالعمل داخلی» هستند – بهویژه اگر از طریق ایمیل «داخلی» آمدهاند – باید بهشدت بررسی شوند.
2. سیستمهای صنعتی، انرژی، شبکه توزیع یا سامانههای حائز اهمیت، نباید صرفاً به نرمافزار آنتیویروس بسنده کنند؛ زنجیرههای حمله پیشرفته (مثل استفاده از PowerShell، ابزار پسانفوذ، سرویسهای مخفی) نیازمند لایههای دفاعی عمیقتر هستند.
3. در محیطهایی که کارکنان ممکن است فایل از منابع ناشناخته دریافت کنند، باید استفاده از sandbox یا VM برای باز کردن فایلهای مشکوک در نظر گرفته شود.
4. احراز هویت قوی (شامل MFA، کلیدهای خصوصی، جداسازی سرویسهای حساس) از جمله اقدامات ضروری است.
5. بهعنوان نماینده رسمی Seqrite در ایران، پیشنهاد میشود استفاده از ابزارهای EPP/EDR برند Seqrite همراه با آموزش مستمر کاربران، بخشی از راهکار محافظتی باشد.
🛡️ تحلیل مختصر ماداکو
این حمله نشان میدهد که حتی صنایع کلیدی مثل انرژی و نفت با بالاترین حساسیت نیز از دید تهدیدات سایبری مصون نیستند. برای شرکتها و سازمانهای ایرانی که زیرساختهای حیاتی دارند، این پیام روشن است:
> «تهدیدات صرفاً از بیرون نیستند؛ فایلهای کوچک و ظاهراً بیآزار میتوانند دروازههای بزرگ نفوذ باشند.»
در شرکت ماداکو، ما آمادهایم تا با راهکارهای Seqrite کوییک هیل به شرکتها و سازمانهای ایرانی در تقویت امنیت زیرساختهایشان کمک کنیم.
#امنیت_سایبری #Madaco #Seqrite #صنعت_انرژی #تهدید_سایبری #APT #NoisyBear #OilGasSecurity
پژوهشگران تیم APT شرکت Seqrite Labs کوبیک هیل گزارش میدهند که از آوریل ۲۰۲۵، گروه Noisy Bear علیه شرکتهای انرژی دولتی در آسیای مرکزی بهویژه در کشور قزاقستان فعال بودهاند.
در یکی از حملات، کارکنان شرکت KazMunaiGas هدف قرار گرفتند. مهاجمان ایمیلی با موضوعاتی مانند «بررسی فوری جدول حقوقها» ارسال کردند که حاوی فایل ZIP و سپس شورتکات مخرب (*.LNK) بود که به اجرای کدهای مخرب منجر شد.
🧠 نکات مهم برای مدیران فناوری و امنیت شبکه
1. فایلهای ضمیمه شده که ادعا میکنند «جدول حقوق»، «بهروزرسانی سیاستها» یا «دستورالعمل داخلی» هستند – بهویژه اگر از طریق ایمیل «داخلی» آمدهاند – باید بهشدت بررسی شوند.
2. سیستمهای صنعتی، انرژی، شبکه توزیع یا سامانههای حائز اهمیت، نباید صرفاً به نرمافزار آنتیویروس بسنده کنند؛ زنجیرههای حمله پیشرفته (مثل استفاده از PowerShell، ابزار پسانفوذ، سرویسهای مخفی) نیازمند لایههای دفاعی عمیقتر هستند.
3. در محیطهایی که کارکنان ممکن است فایل از منابع ناشناخته دریافت کنند، باید استفاده از sandbox یا VM برای باز کردن فایلهای مشکوک در نظر گرفته شود.
4. احراز هویت قوی (شامل MFA، کلیدهای خصوصی، جداسازی سرویسهای حساس) از جمله اقدامات ضروری است.
5. بهعنوان نماینده رسمی Seqrite در ایران، پیشنهاد میشود استفاده از ابزارهای EPP/EDR برند Seqrite همراه با آموزش مستمر کاربران، بخشی از راهکار محافظتی باشد.
🛡️ تحلیل مختصر ماداکو
این حمله نشان میدهد که حتی صنایع کلیدی مثل انرژی و نفت با بالاترین حساسیت نیز از دید تهدیدات سایبری مصون نیستند. برای شرکتها و سازمانهای ایرانی که زیرساختهای حیاتی دارند، این پیام روشن است:
> «تهدیدات صرفاً از بیرون نیستند؛ فایلهای کوچک و ظاهراً بیآزار میتوانند دروازههای بزرگ نفوذ باشند.»
در شرکت ماداکو، ما آمادهایم تا با راهکارهای Seqrite کوییک هیل به شرکتها و سازمانهای ایرانی در تقویت امنیت زیرساختهایشان کمک کنیم.
#امنیت_سایبری #Madaco #Seqrite #صنعت_انرژی #تهدید_سایبری #APT #NoisyBear #OilGasSecurity
👍2❤1
🔒 افتخاری دیگر برای کوییکهیل
آنتیویروس کوییکهیل توسط مؤسسه معتبر AV-Test لهستان بهعنوان بهترین راهکار آنتیویروس شناخته شد؛ تأییدی بر اینکه فناوری کوبیک هیل با بالاترین استانداردهای جهانی همتراز است.
کوییک هیل در سال ۲۰۲۴ موفق به کسب چندین عنوان مهم شد، از جمله:
- 🏆 محصول سال
- ⚡ برترین زمان واکنش به تهدیدات برای Quick Heal Total Security
- ✅ دریافت گواهی برای ماژولهای Safe Browser و Safe Banking بهعنوان یکی از امنترین راهکارها برای مرور و بانکداری آنلاین
این افتخارات نشاندهندهی قدرت بالای کوییکهیل در مقابله با بدافزارها و سرعت واکنش در برابر تهدیدات است.
#quickheal #کوییکهیل #گواهینامه
آنتیویروس کوییکهیل توسط مؤسسه معتبر AV-Test لهستان بهعنوان بهترین راهکار آنتیویروس شناخته شد؛ تأییدی بر اینکه فناوری کوبیک هیل با بالاترین استانداردهای جهانی همتراز است.
کوییک هیل در سال ۲۰۲۴ موفق به کسب چندین عنوان مهم شد، از جمله:
- 🏆 محصول سال
- ⚡ برترین زمان واکنش به تهدیدات برای Quick Heal Total Security
- ✅ دریافت گواهی برای ماژولهای Safe Browser و Safe Banking بهعنوان یکی از امنترین راهکارها برای مرور و بانکداری آنلاین
این افتخارات نشاندهندهی قدرت بالای کوییکهیل در مقابله با بدافزارها و سرعت واکنش در برابر تهدیدات است.
#quickheal #کوییکهیل #گواهینامه
👍2❤1
🚀 حفاظت از مأموریتهای فضایی هند با کوییکهیل و سیکرایت
وقتی پای امنیت مأموریتهای فضایی هند در میان باشد، تنها بهترینها کافی هستند. سیکرایت بهعنوان شریک دیرینهی امنیت سایبری سازمان فضایی هند (ISRO)، افتخار دارد که در پروژهی ویژهی ماموریت ماه چاندریان ۳ از داراییهای IT و عملیات حیاتی این سازمان محافظت کرده است.
ISRO اعتماد خود را به کوییکهیل و سیکرایت سپرد تا سیستمهای حیاتی مأموریتهای فضاییاش ایمن بمانند.
با استفاده از Seqrite EPP، کوییک هیل با حفاظت ۳۶۰ درجهای برای مأموریتهای حساس فضایی فراهم کرد؛ کنترل و دید کامل از طریق یک کنسول یکپارچه در اختیار مدیران قرار گرفت. چندین مدیر گروه توانستند بهصورت همزمان نظارت، پیکربندی و مدیریت کنند تا هر عملکرد حیاتی مأموریت در امنیت کامل باقی بماند.
این همکاری نمادی از اعتماد، دقت و پشتیبانی از سفر فضایی هند به سوی ستارگان است.
#seqrite #سکرایت #QuickHeal
وقتی پای امنیت مأموریتهای فضایی هند در میان باشد، تنها بهترینها کافی هستند. سیکرایت بهعنوان شریک دیرینهی امنیت سایبری سازمان فضایی هند (ISRO)، افتخار دارد که در پروژهی ویژهی ماموریت ماه چاندریان ۳ از داراییهای IT و عملیات حیاتی این سازمان محافظت کرده است.
ISRO اعتماد خود را به کوییکهیل و سیکرایت سپرد تا سیستمهای حیاتی مأموریتهای فضاییاش ایمن بمانند.
با استفاده از Seqrite EPP، کوییک هیل با حفاظت ۳۶۰ درجهای برای مأموریتهای حساس فضایی فراهم کرد؛ کنترل و دید کامل از طریق یک کنسول یکپارچه در اختیار مدیران قرار گرفت. چندین مدیر گروه توانستند بهصورت همزمان نظارت، پیکربندی و مدیریت کنند تا هر عملکرد حیاتی مأموریت در امنیت کامل باقی بماند.
این همکاری نمادی از اعتماد، دقت و پشتیبانی از سفر فضایی هند به سوی ستارگان است.
#seqrite #سکرایت #QuickHeal
👍3
«نوآوری بزرگ امنیت سایبری در AISS 2025: سکرایت امکان بازگردانی فایلهای قفلشده توسط باجافزار را فراهم کرد — بدون نیاز به پرداخت باج»
در کنفرانس AISS 2025، شرکت سکرایت (Seqrite) از یکی از مهمترین خدمات امنیتی سال رونمایی کرد:
Ransomware Recovery as a Service – RRaaS
راهکاری پیشرفته برای بازیابی اطلاعات رمزگذاریشده توسط باجافزار بدون نیاز به پرداخت حتی یک ریال به مهاجمان.
باجافزارها در سالهای اخیر یکی از مخربترین تهدیدهای سایبری بودهاند و بسیاری از سازمانها پس از حمله، تنها دو انتخاب پیشرو داشتند:
🔸 پرداخت باج و امید به بازگشت فایلها
🔸 یا از دست دادن بخش بزرگی از اطلاعات حیاتی
سکرایت این معادله را تغییر داده است.
🔐 بازیابی اطلاعات رمز شده؛ سریع، امن و بدون پرداخت باج
RRaaS با استفاده از مجموعهای از فناوریهای پیشرفته شامل:
✔ تحلیل رمزنگاری و الگوهای رفتاری
✔ ابزارهای اختصاصی بازیابی
✔ فناوریهای ایزوله و احیا
✔ تعامل هوشمند با Threat Lab سکرایت
به سازمانها این امکان را میدهد که حتی در صورت رمز شدن کامل دادهها، اطلاعات خود را دوباره بهدست بیاورند – بدون نیاز به مذاکره با مهاجمان.
📡 ویژگیهای کلیدی RRaaS
🔹 شناسایی زودهنگام ریسکهای باجافزاری
🔹 پایش 24/7 آسیبپذیریها و نقاط ضعف
🔹 هوش تهدید لحظهای (Real-Time TI)
🔹 افزایش تابآوری سایبری و کاهش زمان احیا (MTTR)
🔹 بازیابی اطلاعات رمزگذاریشده بدون پرداخت باج
سرویس تازه رونماییشده سکرایت، یک تغییر پارادایم در مقابله با باجافزارهاست — جایگزینی قدرتمند برای پرداخت باج و تسلیم در برابر مهاجمان.
https://www.seqrite.com/seqrite-ransomware-recovery-as-a-services-rraas
#سکرایت #باجافزار #ransomware #seqrite #quickheal
در کنفرانس AISS 2025، شرکت سکرایت (Seqrite) از یکی از مهمترین خدمات امنیتی سال رونمایی کرد:
Ransomware Recovery as a Service – RRaaS
راهکاری پیشرفته برای بازیابی اطلاعات رمزگذاریشده توسط باجافزار بدون نیاز به پرداخت حتی یک ریال به مهاجمان.
باجافزارها در سالهای اخیر یکی از مخربترین تهدیدهای سایبری بودهاند و بسیاری از سازمانها پس از حمله، تنها دو انتخاب پیشرو داشتند:
🔸 پرداخت باج و امید به بازگشت فایلها
🔸 یا از دست دادن بخش بزرگی از اطلاعات حیاتی
سکرایت این معادله را تغییر داده است.
🔐 بازیابی اطلاعات رمز شده؛ سریع، امن و بدون پرداخت باج
RRaaS با استفاده از مجموعهای از فناوریهای پیشرفته شامل:
✔ تحلیل رمزنگاری و الگوهای رفتاری
✔ ابزارهای اختصاصی بازیابی
✔ فناوریهای ایزوله و احیا
✔ تعامل هوشمند با Threat Lab سکرایت
به سازمانها این امکان را میدهد که حتی در صورت رمز شدن کامل دادهها، اطلاعات خود را دوباره بهدست بیاورند – بدون نیاز به مذاکره با مهاجمان.
📡 ویژگیهای کلیدی RRaaS
🔹 شناسایی زودهنگام ریسکهای باجافزاری
🔹 پایش 24/7 آسیبپذیریها و نقاط ضعف
🔹 هوش تهدید لحظهای (Real-Time TI)
🔹 افزایش تابآوری سایبری و کاهش زمان احیا (MTTR)
🔹 بازیابی اطلاعات رمزگذاریشده بدون پرداخت باج
سرویس تازه رونماییشده سکرایت، یک تغییر پارادایم در مقابله با باجافزارهاست — جایگزینی قدرتمند برای پرداخت باج و تسلیم در برابر مهاجمان.
https://www.seqrite.com/seqrite-ransomware-recovery-as-a-services-rraas
#سکرایت #باجافزار #ransomware #seqrite #quickheal
👍4
🔴دور زدن احراز هویت دومرحلهای در Fortigate! فورتینت Exploit فعال را تأیید کرد.
⏺شرکت فورتینت تأیید کرده است که یک آسیبپذیری در SSL VPN سیستمعامل FortiOS بهطور فعال در حال سوءاستفاده است که امکان دور زدن احراز هویت دومرحلهای (2FA) را فراهم میکند.
⏺آسیبپذیری CVE-2020-12812 به مهاجمان اجازه میدهد در صورت پیکربندی نادرست LDAP، تنها با تغییر حروف بزرگ و کوچک نام کاربری (case sensitivity) وارد سیستم شوند.
⏺این نقص امنیتی میتواند منجر به دسترسی Admin یا دسترسی به VPN بدون انجام بررسی مرحله دوم احراز هویت شود.
⏺شرکت فورتینت تأیید کرده است که یک آسیبپذیری در SSL VPN سیستمعامل FortiOS بهطور فعال در حال سوءاستفاده است که امکان دور زدن احراز هویت دومرحلهای (2FA) را فراهم میکند.
⏺آسیبپذیری CVE-2020-12812 به مهاجمان اجازه میدهد در صورت پیکربندی نادرست LDAP، تنها با تغییر حروف بزرگ و کوچک نام کاربری (case sensitivity) وارد سیستم شوند.
⏺این نقص امنیتی میتواند منجر به دسترسی Admin یا دسترسی به VPN بدون انجام بررسی مرحله دوم احراز هویت شود.
👍4
🔴باجافزار Hardbit 4.0: سوءاستفاده از پورتهای باز RDP برای حملات گسترده
نسخه جدید باجافزار Hardbit (نسخه 4.0) به عنوان یک تهدید جدی برای سازمانها شناسایی شده است. این نسخه با بهبود مکانیسمهای رمزگذاری و روشهای پنهانکاری، تمرکز ویژهای بر نفوذ از طریق سرویسهای ریموت دسکتاپ (RDP) محافظتنشده دارد.
مکانیسم نفوذ و بردارهای حمله
مهاجمان پشت Hardbit 4.0 از روشهای زیر برای ورود به شبکه قربانی استفاده میکنند:
حملات بروتفورس (Brute-force): هدف قرار دادن پورتهای باز RDP (معمولاً پورت 3389) برای حدس زدن رمز عبور کاربران.
سرقت اعتبارنامهها: استفاده از نام کاربری و رمز عبورهای فاش شده در حملات قبلی یا خرید آنها.
پیکربندیهای ضعیف: سوءاستفاده از سیستمهایی که فاقد احراز هویت چندعاملی (MFA) هستند.
نسخه جدید باجافزار Hardbit (نسخه 4.0) به عنوان یک تهدید جدی برای سازمانها شناسایی شده است. این نسخه با بهبود مکانیسمهای رمزگذاری و روشهای پنهانکاری، تمرکز ویژهای بر نفوذ از طریق سرویسهای ریموت دسکتاپ (RDP) محافظتنشده دارد.
مکانیسم نفوذ و بردارهای حمله
مهاجمان پشت Hardbit 4.0 از روشهای زیر برای ورود به شبکه قربانی استفاده میکنند:
حملات بروتفورس (Brute-force): هدف قرار دادن پورتهای باز RDP (معمولاً پورت 3389) برای حدس زدن رمز عبور کاربران.
سرقت اعتبارنامهها: استفاده از نام کاربری و رمز عبورهای فاش شده در حملات قبلی یا خرید آنها.
پیکربندیهای ضعیف: سوءاستفاده از سیستمهایی که فاقد احراز هویت چندعاملی (MFA) هستند.
👍4