95 subscribers
117 photos
15 files
66 links
Madaco | ماداکو


کانال رسمی شرکت ماداکو، ارائه محصولات و خدمات امنیت سازمانی
دارای پروانه افتا
EPS, UTM, DLP, XDR, Monitoring, SIEM, Zero Trust Access
با برندهای
Seqrite, K7, Webroam, Zabbix, Wazuh, Elastic Stack, Splunk...

ارتباط با ما:
@madaco_ir
Download Telegram
🪙 صنایع هوافضا و دفاعی روسیه هدف یک کمپین جاسوسی

🔺صنایع هوافضا و دفاعی روسیه هدف یک کمپین جاسوسی سایبری قرار گرفته‌اند که از یک در پشتی به نام «EAGLET» برای استخراج داده‌ها استفاده می‌کند.

🔻 این فعالیت که «عملیات CargoTalon» نامیده می‌شود، به گروه تهدید ناشناخته‌ای با نام «UNG0901» (مخفف گروه ناشناخته ۹۰۱) نسبت داده شده است.


🔹حمله با ارسال ایمیل فیشینگ هدفمند با موضوع «تحویل بار» آغاز می‌شود. این ایمیل حاوی یک فایل فشرده زیپ (ZIP) است که درون آن یک فایل میانبر ویندوز (LNK) قرار دارد. هنگام اجرای این فایل میانبر، پاورشل (PowerShell) فعال شده و ضمن نمایش یک سند اکسل جعلی برای فریب کاربر، همزمان بدافزار EAGLET (به صورت یک فایل DLL) را روی سیستم قربانی نصب و مستقر می‌کند

❤️ گزارش کامل

#بد_افزار #حمله_سایبری #فیشینگ #تهدید_سایبری #هک

🔸🔸🔸🔸🔸🔸🔸🔸🔸🔸🔸
🔹🔹 @cyberbannews_ir
Please open Telegram to view this post
VIEW IN TELEGRAM
👍4
خبرگزاری سایبربان| Cyberban News
🪙 صنایع هوافضا و دفاعی روسیه هدف یک کمپین جاسوسی 🔺صنایع هوافضا و دفاعی روسیه هدف یک کمپین جاسوسی سایبری قرار گرفته‌اند که از یک در پشتی به نام «EAGLET» برای استخراج داده‌ها استفاده می‌کند. 🔻 این فعالیت که «عملیات CargoTalon» نامیده می‌شود، به گروه تهدید…
بازتاب شناسایی حمله پیشرفته سایبری به زیرساخت هوا فضای روسیه توسط شرکت امنیتی سکورایت کوییک هیل در رسانه های جهان و ایران

کمپین جاسوسی سایبری جدید با بدافزارهای پیشرفته، صنایع هوا فضای روسیه را هدف گرفت


در تازه‌ترین موج از حملات سایبری با اهداف جاسوسی، چندین نهاد دولتی و حساس در روسیه هدف بدافزارهایی پیچیده قرار گرفته‌اند. این کمپین که توسط محققان امنیتی کشف و افشا شده، با بهره‌گیری از تکنیک‌های پیشرفته پنهان‌کاری، به سرقت اطلاعات حساس اقدام کرده است.


🔍 جزئیات حمله

طی هفته گذشته، محققان شرکت امنیتی Seqrite وابسته به کمپانی هندی Quick Heal، از شناسایی کمپین جاسوسی پیچیده‌ای خبر دادند که سازمان‌های دولتی روسیه را هدف گرفته است. این حملات که به‌صورت گسترده اما هدفمند انجام شده‌اند، از روش‌های مهندسی اجتماعی و بدافزارهایی با قابلیت اختفای بالا بهره برده‌اند.

بر اساس این گزارش، حمله با ایمیل‌های فیشینگ آغاز شده است. در این ایمیل‌ها، فایل‌هایی با پسوند ZIP و محتوای فریبنده‌ای مانند دعوت‌نامه‌های رسمی یا اسناد دولتی به کاربران ارسال شده‌اند. در صورت باز کردن فایل، یک فایل LNK (میان‌بر ویندوز) اجرا شده که موجب بارگذاری بدافزار اصلی از سرور مهاجم می‌شود.


🧬 بدافزار چندلایه با ساختار پیچیده

مهاجمان از چندین لایه برای پنهان‌سازی بدافزار استفاده کرده‌اند. فایل‌های اجرایی اولیه دارای گواهی امضای دیجیتال قانونی بودند تا از فیلترهای امنیتی عبور کنند. در گام‌های بعد، بدافزارهایی به‌صورت ماژولار دانلود می‌شدند که قابلیت‌هایی مانند ضبط صفحه، استخراج فایل‌ها، سرقت رمز عبور و اجرای دستور از راه دور را داشتند.

محققان Seqrite این بدافزار را ترکیبی از ابزارهای شناخته‌شده و تروجان‌های تازه توسعه‌یافته توصیف کرده‌اند که در کنار هم عملکردی خطرناک و پیچیده ایجاد کرده‌اند.


🎯 اهداف احتمالی و انگیزه مهاجمان

به گفته تیم تحقیقاتی، هدف اصلی مهاجمان به‌وضوح جاسوسی سایبری و جمع‌آوری اطلاعات حساس دولتی بوده است. انتخاب دقیق قربانیان، محتوای فیشینگ هدفمند و نحوه اجرای بدافزار، همگی نشان‌دهنده عملیات سایبری با حمایت دولتی یا سازمان‌های پیچیده‌ی پشت‌پرده است.

هرچند هویت دقیق مهاجمان مشخص نشده، اما نشانه‌هایی از ارتباط با گروه‌های شناخته‌شده در حملات پیشین دیده شده است. یکی از سرورهای کنترل و فرماندهی (C2) در حملات گذشته نیز مورد استفاده قرار گرفته بود که این احتمال را تقویت می‌کند.


🧠 نقش تحلیل فنی و پاسخ سریع

تحلیل‌های فنی منتشرشده توسط کارشناسان امنیتی، نشان می‌دهد که موفقیت مهاجمان تا حد زیادی به بی‌توجهی کاربران نهایی و فقدان راهکارهای امنیتی لایه‌ای برمی‌گردد. در بسیاری از سازمان‌های هدف، ایمیل‌ها بدون فیلترینگ پیشرفته، و ایستگاه‌های کاری بدون محافظت ضدبدافزار به‌روز رها شده بودند.

در ایران، کارشناسان امنیتی نیز با توجه به انتشار عمومی این گزارش، نسبت به احتمال تطبیق این نوع حملات برای فضای فارسی‌زبان هشدار داده‌اند. تحلیلگران مستقل در ایران تأکید کرده‌اند که استفاده از محصولات امنیتی چندلایه، آموزش کارکنان، و تقویت زیرساخت‌ها راهکار اصلی پیشگیری از چنین حملاتی است.



🌐 تجربه بین‌المللی و اهمیت بومی‌سازی امنیت

نکته قابل‌توجه در این رویداد، نقش شرکت‌های منطقه‌ای و آسیایی در کشف حملات است. برخلاف گذشته که عمده گزارش‌های تهدیدات سایبری توسط شرکت‌های غربی ارائه می‌شد، امروزه برندهایی چون Quick Heal (هند)، K7 (هند)، Rising (چین) و برخی شرکت‌های روسی و ایرانی نیز در زمینه تحلیل تهدیدات فعال شده‌اند.

گزارش فعلی توسط شرکت Seqrite در هند منتشر شده که در ایران نیز توسط برخی شرکت‌های فعال در حوزه امنیت سایبری معرفی و پشتیبانی می‌شود. این الگو نشان‌دهنده ضرورت همکاری منطقه‌ای برای تقویت امنیت سایبری بومی است؛ به‌ویژه در مواجهه با تهدیداتی که مرز جغرافیایی نمی‌شناسند.


⚠️ توصیه‌ها به سازمان‌ها

بر اساس یافته‌های منتشرشده، نهادهای دولتی و خصوصی می‌بایست اقدامات زیر را در اولویت قرار دهند:

1. آموزش مستمر کارکنان درباره فیشینگ و روش‌های مهندسی اجتماعی


2. استفاده از ضدویروس و XDR به‌روز و دارای قابلیت تشخیص رفتاری


3. محدودسازی اجرای فایل‌های ناشناس از منابع خارجی


4. مانیتورینگ شبکه برای رفتارهای غیرعادی و ایجاد هشدارهای بلادرنگ


5. انجام تست‌های نفوذ و ارزیابی امنیتی منظم


🧾 جمع‌بندی

این کمپین سایبری بار دیگر نشان داد که تهدیدات پیشرفته، تنها محدود به کشورهایی خاص یا زمان‌هایی خاص نیستند. جنگ سایبری به عرصه‌ای دائمی و فرامرزی تبدیل شده و هر کشور، سازمان و کاربر نهایی باید بخشی از مسئولیت پیشگیری را برعهده گیرد. همکاری بین‌المللی، تحلیل‌ تهدیدات، و ارتقای سطح دانش امنیت سایبری، پایه‌های اصلی مقاومت در برابر چنین موج‌هایی خواهد بود.
👍5
🔐 چرا تمرکززدایی در امنیت سایبری ضروری است؟

در مقاله‌ای منتشرشده در سایت الف، به چالش‌های فعلی امنیت سایبری کشور و لزوم دوری از ساختارهای متمرکز پرداخته شده است. این مقاله با نگاهی به تجربیات جهانی، راهکارهایی چون تقویت بازیگران غیردولتی، پرهیز از ایجاد اپراتورهای انحصاری امنیت، و سرمایه‌گذاری هوشمندانه برای تاب‌آوری ملی در برابر تهدیدات را پیشنهاد می‌دهد.

📎 مطالعه مقاله در سایت الف:
🔗 https://www.alef.ir/news/4040513090.html

#امنیت_سایبری #مقاومت_دیجیتال #الف #تمرکززدایی #سایبری
👍6
📢‌ ‌موفقیت جدید ماداکو در حوزه خدمات امنیت اطلاعات

شرکت ماداکو (محافظت ابرداده ایرانیان) موفق شد «پروانه خدمات فنی افتا» را از مرکز مدیریت راهبردی افتا دریافت کند؛ یک دستاورد مهم در مسیر توسعه خدمات تخصصی امنیت اطلاعات و زیرساخت‌های فناوری.

این پروانه، تأییدی رسمی بر توانمندی‌های فنی و تخصصی ماداکو در ارائه راهکارهای امن، قابل اعتماد و مطابق با استانداردهای ملی در حوزه امنیت سایبری است.

🔒‌ ماداکو با تمرکز بر طراحی و پیاده‌سازی زیرساخت‌های امن، گام‌های مؤثری در ارتقاء سطح امنیت سازمان‌ها برداشته و این موفقیت، نقطه‌عطفی در مسیر رشد و تعالی خدمات فنی این مجموعه محسوب می‌شود.

با ماداکو، آینده‌ای امن‌تر بسازید.
👍61
🎯 امنیت واقعی در دنیای دیجیتال با ZTNA و VPNهای امن

در سال ۲۰۲۵، دیگر نمی‌توان با روش‌های قدیمی از داده‌ها محافظت کرد. طبق گزارش‌های جهانی از Cybersecurity Insiders و Zscaler ThreatLabz، بیش از ۴۸٪ سازمان‌ها تجربه حمله سایبری از طریق VPN داشته‌اند. دلیل؟ استفاده از پروتکل‌های منسوخ و روش‌های ناامن مثل Port Forwarding یا Remote Desktop مستقیم.

🔒 چه باید کرد؟

استفاده از پروتکل‌های امن مثل SSL VPN یا IPSec IKEv2
حذف پروتکل‌های قدیمی مثل PPTP و L2TP بدون IPsec
فعال‌سازی احراز هویت چندعاملی (MFA) و رمزهای پویا (OTP)
جایگزینی VPN سنتی با ZTNA برای کنترل دقیق‌تر دسترسی‌ها

🚫 چه چیزهایی را نباید استفاده کرد؟

پروتکل‌های ناامن مثل PPTP
پورت فورواردینگ و DNAT ساده
دسترسی مستقیم با Remote Desktop
VPNهایی بدون احراز هویت چندعاملی

📌 چرا SSL VPN امن‌تر است؟
برخلاف PPTP که از رمزنگاری ضعیف MPPE استفاده می‌کند، SSL VPN از TLS/SSL بهره می‌برد که مشابه امنیت HTTPS است و در برابر حملات مدرن مقاوم‌تر است.

📲 برای مشاوره تخصصی و راهکارهای امنیتی، با تیم ماداکو در ارتباط باشید.
👍3
🛡️ تله‌های عاطفی دیجیتال؛ تهدیدی فراتر از فایروال‌ها

در دنیای امروز، امنیت سایبری دیگر فقط به رمزنگاری و فایروال محدود نمی‌شود. مهاجمان سایبری با استفاده از مهندسی اجتماعی و تله‌های عاطفی، به ذهن و احساسات کاربران نفوذ می‌کنند تا به اطلاعات حساس دست یابند.

🔍 طبق گزارشی که اخیراً توسط Seqrite منتشر شده، گروهی از مهاجمان سایبری با ساخت پروفایل‌های جعلی در شبکه‌های اجتماعی، به‌ویژه با هویت‌های زنانه، اقدام به برقراری ارتباط عاطفی با متخصصان امنیتی، نظامی و دولتی کرده‌اند. این ارتباط‌ها گاهی تا ماه‌ها ادامه داشته و در نهایت منجر به افشای اطلاعات محرمانه یا تهدید به افشای محتوای خصوصی شده‌اند.

🎯 هدف این حملات، نه فقط نفوذ به سیستم‌ها، بلکه نفوذ به تصمیم‌گیران کلیدی است—افرادی که دسترسی به زیرساخت‌های حیاتی دارند.

🔐 راهکارهای پیشنهادی کوییک هیل برای مقابله با این تهدیدات:

آموزش امنیتی با تمرکز بر مهندسی اجتماعی

استفاده از معماری‌های ZTNA، MFA و SSL VPN

مانیتورینگ رفتار کاربران با ابزارهایی مانند Splunk و Zabbix

تقویت آگاهی عمومی درباره تهدیدات عاطفی دیجیتال

در ماداکو، ما معتقدیم که امنیت واقعی زمانی حاصل می‌شود که هم سیستم‌ها محافظت شوند، هم انسان‌ها. ما در کنار شما هستیم تا در برابر پیچیده‌ترین تهدیدات سایبری، ایمن و آگاه بمانید.

📣 برای دریافت آخرین تحلیل‌ها و راهکارهای امنیتی، کانال ماداکو را دنبال کنید. 🔗 @MadacoSecurity
👍5
🔐 ۵۴٪ حملات سایبری بانکی از دسترسی غیرمجاز آغاز می‌شود
گزارش اخیر Seqrite نشان می‌دهد که بیش از ۵۴٪ حملات سایبری بانکی ناشی از دسترسی غیرمجاز است؛ یعنی مهاجمانی که یا از طریق ضعف‌های زیرساختی، یا با استفاده از دسترسی‌های داخلی بدون کنترل کافی، وارد سیستم می‌شوند.
🔴 مدل‌های امنیتی قدیمی بر اساس "اعتماد اولیه" طراحی شده‌اند، اما امروز مهاجمان درون شبکه هم می‌توانند به همان اندازه بیرون از شبکه خطرناک باشند.
راهکار Seqrite ZTNA:
ایجاد مسیرهای امن و کنترل‌شده برای دسترسی به اپلیکیشن‌های حیاتی بانکی
اعمال کنترل‌های دقیق نقش‌محور برای کاربران و مدیران
محدود کردن سطح دسترسی و کاهش ریسک نفوذ داخلی
ثبت و نگهداری گزارش‌های کامل برای پاسخگویی به نهادهای نظارتی و بانک مرکزی

🛡️ ماداکو به‌عنوان نماینده رسمی Seqrite در ایران، راهکار ZTNA را برای بانک‌ها و سازمان‌های کشور ارائه می‌دهد تا اطمینان حاصل شود که هر دسترسی، هر جلسه و هر بار به‌صورت امن مدیریت می‌شود.
بانک‌ها دیگر نمی‌توانند تنها به دیوارهای پیرامونی اعتماد کنند؛ زمان آن رسیده که به سمت اعتماد صفر (Zero Trust) حرکت کنند.
#Madaco #Seqrite #ZTNA #CyberSecurity
👍5
🔐 امنیت سایبری در آستانه عصر هوش مصنوعی‌محور و کوانتوم محور

تحولات اخیر نشان می‌دهد تهدیدات سایبری از حملات ساده و انبوه به سمت کمپین‌های هوش مصنوعی‌محور و در آینده‌ای نزدیک، حتی کوانتومی حرکت می‌کنند.

دکتر سنجای کاتکار، عضو هیأت مدیره کوییک هیل، در مصاحبه اخیر با VARINDIA سه مؤلفه اساسی برای دفاع نسل جدید معرفی کرده است:

شناسایی الگوهای رفتاری: تحلیل رفتار کاربران و شبکه برای کشف تهدیدات پیشرفته.

هوش ابری بلادرنگ: اشتراک سریع داده‌های تهدیدات در سطح جهانی برای واکنش مؤثر.

همگرایی امنیتی: ادغام نقاط انتهایی، شبکه و ابر در یک معماری یکپارچه.


همچنین Seqrite در حال حرکت به سمت معماری‌های هوش مصنوعی‌محور (AI-First) و آماده برای کوانتوم (Quantum-Ready) است—گامی استراتژیک برای مقابله با تهدیداتی که توان محاسبات کوانتومی، رمزنگاری‌های سنتی و زیرساخت‌های حیاتی را به چالش خواهند کشید.

به عنوان نماینده رسمی کوییک هیل در ایران، ما در ماداکو نیز با تمرکز برهمین استراتژی‌ها، راهکارهای امنیتی خود را توسعه می‌دهیم تا تاب‌آوری سایبری کشور دربرابر این نسل از تهدیدات تضمین شود.

🔗 جزئیات در https://lnkd.in/d3APYMW3
👍3
سیم‌کارت مجازی «eSIM؛ راحتی یا تهدید جدید؟! همزمان با ورود آیفون ۱۷ به ایران، مراقب کلاهبرداری‌های تازه باشید»

با داغ شدن بحث eSIM در ایران و ورود گوشی‌هایی مثل آیفون ۱۷ که دیگه جای سیم‌کارت فیزیکی ندارن، مسیر تازه‌ای برای راحتی کاربران باز شده؛ اما همزمان، فرصت طلایی برای کلاهبردارها هم فراهم شده!

🔓 سناریو آشناست:
کلاهبردار تماس می‌گیره یا پیامک می‌فرسته، خودش رو نماینده اپراتور جا می‌زنه و میگه باید eSIM شما «فعّال» بشه. یه لینک یا QR Code می‌فرسته و شما ناخودآگاه خط‌تون رو به دست اون‌ها می‌سپارید.

📉 نتیجه؟

خط شما قطع میشه

پیامک‌های بانکی (OTP) مستقیم به گوشی کلاهبردار میره

حساب‌هاتون در معرض سرقت مالی و هویتی قرار می‌گیره



راهکارهای مقابله:

فقط از اپلیکیشن یا دفاتر رسمی اپراتورها eSIM بگیرید.
هیچ‌وقت روی لینک یا QR ناشناس کلیک نکنید.
اگر خط‌تون ناگهانی قطع شد، سریعاً با اپراتور تماس بگیرید.
برای همه حساب‌ها، احراز هویت دومرحله‌ای رو فعال کنید.

🔰 جمع‌بندی:

ای سیم آینده‌ی ارتباطات موبایل در ایرانه و به‌زودی خیلی از گوشی‌های جدید (مثل آیفون ۱۷) فقط روی eSIM کار می‌کنن.

https://lnkd.in/dBfF2yRf
👍4
🤖 تقاطع هوش مصنوعی و باج‌افزار: آغاز فصلی خطرناک

آزمایشگاه‌های Seqrite موفق به شناسایی PromptLock شدند – اولین باج‌افزار مبتنی بر هوش مصنوعی در جهان.
این اثباتِ مفهوم نشان می‌دهد که مهاجمان چگونه می‌توانند از مدل‌های زبانی بزرگ (LLM) برای اهداف مخرب استفاده کنند:

⚠️ ایجاد حملات چندسکویی (Windows، Linux، macOS)
⚠️ سرقت و رمزگذاری آسان داده‌های حساس
⚠️ تکامل سریع‌تر و هوشمندانه‌تر کدهای مخرب

این تنها نگاهی به آینده نیست — بلکه زنگ هشداری جدی برای سازمان‌ها در زمان حال است.

📌 تحلیل کامل را اینجا بخوانید:
https://lnkd.in/gi2mg3-c

در Seqrite ما متعهد هستیم که همیشه یک قدم جلوتر از تهدیدات نوظهور حرکت کنیم.
پرسش اینجاست: آیا سازمان شما آماده مقابله با حملات سایبری مبتنی بر هوش مصنوعی هست؟

#SeqriteLabs #امنیت_سایبری #تهدیدات_هوش_مصنوعی #باج‌افزار #امنیت_داده #تحلیل_بدافزار #حمله_سایبری #ZeroTrust #دفاع_سایبری
👍3
📰 بانک مرکزی هند خواستار گذار مؤسسات مالی به چارچوب Zero Trust شد

🔒 این بانک در گزارش ثبات مالی ژوئن ۲۰۲۵، همه مؤسسات مالی تحت نظارت خود را به پذیرش چارچوب امنیتی Zero Trust فراخوانده است؛ مدلی که بر اصل «هرگز اعتماد نکن، همیشه تأیید کن» استوار است.

🌐 این چارچوب بر تأیید مستمر هویت، اصل حداقل دسترسی و گزارش‌دهی یکنواخت حوادث تأکید دارد. در این مدل، دارایی‌های حیاتی بانکی هرگز به‌طور مستقیم روی شبکه باز قرار نمی‌گیرند و سطح حمله به‌شدت کاهش می‌یابد.

💡 شرکت Seqrite، اعلام کرده پلتفرم ZTNA خود را دقیقاً بر همین اصول طراحی کرده است. این پلتفرم:
- نشست‌ها را به‌صورت بلادرنگ ارزیابی می‌کند.
- دسترسی‌ها را به شکل «Just-in-Time» برقرار می‌سازد.
- لاگ‌های غیرقابل‌دستکاری برای بازرسی و گزارش‌دهی تولید می‌کند.

📊 یک بانک منطقه‌ای در هند پس از جایگزینی VPN با Seqrite ZTNA توانست دسترسی کارکنان و پیمانکاران را محدود به اپلیکیشن‌های مشخص، سلامت دستگاه‌ها را پیش از هر نشست بررسی و با تحلیل رفتاری، انحرافات را در لحظه شناسایی کند. نتیجه: کاهش سطح ریسک، افزایش شفافیت و رضایت بازرسان بانک مرکزی را در برداشت.
👍3
🔐 بزرگ‌ترین خطر امنیت سایبری، حمله نیست — باور اشتباه است.

هر هکری یک چیز را بیشتر از آسیب‌پذیری‌ها دوست دارد: باورهای غلط.

💬 «کسب‌وکار من خیلی کوچیکه.»
💬 «آنتی‌ویروس همه چی رو کنترل می‌کنه.»
💬 «رمز‌هام کافیه.»
💬 «این مسئولیت تیم ITـه، نه من.»

این‌ها فقط بهانه نیستند — نقاط ضعف واقعی‌اند.

وقتی هنوز دنبال مقصر می‌گردیم، مهاجمان منتظر نمی‌مانند.
آن‌ها دقیقاً جایی حمله می‌کنند که آگاهی پایین‌تر و اعتماد بی‌جا بیشتره.

@madacoSecurity

امنیت سایبری یعنی غیرقابل هک بودن؟
نه.
امنیت سایبری یعنی غیرقابل مصالحه بودن.

در ماه آگاهی امنیت سایبری،
بیایید به‌جای باورهای اشتباه، تاب‌آوری واقعی بسازیم.

🔸 امن بمانید. مقاوم بمانید. آگاه بمانید.
#امنیت_سایبری #ماداکو #CyberSecurityAwarenessMonth #StaySecure #Madaco
2
🔴 ابزار جدیدی به نام EDR-Redir ظهور کرده که به مهاجمان اجازه می‌دهد تا با سوءاستفاده از قابلیت‌های سطح پایین سیستم‌عامل، پوشه‌های اجرایی راهکارهای تشخیص و پاسخ نقطه‌پایانی (EDR) را هدایت مجدد (Redirect) یا ایزوله کنند. این تکنیک که توسط محقق امنیتی TwoSevenOneT معرفی شده است، از درایورهای فیلتر فایل‌سیستم ویندوز برای دور زدن راهکارهای امنیتی مانند Sophos Intercept X و Elastic Defend استفاده می‌کند، بدون اینکه نیاز به دسترسی سطح کرنل داشته باشد.

نحوه عملکرد EDR-Redir
این ابزار از ویژگی‌های پیشرفته فایل‌سیستم ویندوز ۱۱ (نسخه ۲۴H2) استفاده می‌کند تا EDRها را فریب دهد:

سوءاستفاده از Bind Filter Driver:

EDR-Redir از قابلیت Bind Link در درایور bindflt.sys ویندوز استفاده می‌کند.

برخلاف لینک‌های نمادین سنتی که EDRها آن‌ها را به طور فعال مسدود می‌کنند (با استفاده از مکانیزم‌هایی مانند RedirectionGuard)، Bind Linkها به صورت شفاف در سطح درایور عمل می‌کنند.

گفتنی است Seqrite EDR در برابر این تکنیک مقاوم می باشد.

#seqrite #edr #تهدید
👍2
🛡️ وقتی هر ثانیه حیاتی است، دید (Visibility) همه‌چیز است.

در سال ۲۰۲۳، یکی از بزرگ‌ترین شرکت‌های هندی با یک رخنه‌ی امنیتی کوچک مواجه شد — تنها یک نقطه پایانی آلوده.
اما در چند ساعت، این آلودگی در سراسر شبکه گسترش یافت.
تشخیص دیرهنگام بود و واکنش حتی دیرتر.
نتیجه؟ میلیون‌ها دلار خسارت ناشی از توقف سرویس و آسیب به اعتبار برند.

این واقعیت تلخ دنیای امروز سایبری است:
حملات با سرعتی بیشتر از توان دید و واکنش بسیاری از تیم‌ها انجام می‌شوند.
و ابزارهای سنتی که هرکدام در یک جزیره جداگانه کار می‌کنند، دیگر جواب‌گو نیستند.

اینجاست که Seqrite XDR وارد می‌شود —
راهکاری که برای دیدن، شناسایی و واکنش سریع‌تر طراحی شده است.

🔹 دید یکپارچه از کل زیرساخت: نقاط پایانی، شبکه و کاربران
🔹 تشخیص و همبستگی هوشمند مبتنی بر هوش مصنوعی برای کشف زودهنگام تهدیدها
🔹 پاسخ‌گویی سریع که زمان واکنش را از «ساعت‌ها» به «دقایق» کاهش می‌دهد

زیرا در امنیت سایبری، سرعت فقط یک عدد نیست — مسئله بقاست.

با Seqrite XDR، تهدیدهای مدرن را هوشمندانه‌تر از همیشه شکست دهید.

شرکت ماداکو نمایندگی سکرایت در ایران
👍3
🔻 حمله فیشینگ هدفمند به نیروهای نظامی روسیه و بلاروس؛ هشدار برای همه سازمان‌ها

پژوهش جدیدی از Help Net Security و تیم‌های امنیتی Seqrite Labs و Cyble نشان می‌دهد که یک کمپین پیشرفته فیشینگ، پرسنل نظامی روسیه و بلاروس را هدف قرار داده است.
در این حمله، فایل‌هایی با ظاهر PDF ولی در واقع با پسوند .lnk از طریق ایمیل ارسال می‌شدند که پس از باز شدن، فرمان‌های PowerShell را اجرا کرده و کنترل سیستم قربانی را به مهاجمان می‌دادند.

مهاجمان با ایجاد سرویس SSH و حتی سرویس مخفی Tor (.onion)، به سرویس‌های حیاتی مانند RDP، SMB و SFTP نفوذ می‌کردند.
تحلیل‌ها شباهت‌های زیادی با روش‌های گروه معروف Sandworm (وابسته به نهادهای نظامی روسیه) نشان می‌دهد.


🧠 نکات مهم برای کاربران و مدیران شبکه

1. مراقب فایل‌های مشکوک با پسوندهای جعلی مانند .pdf.lnk باشید.

2. اجرای PowerShell، RDP و SSH را فقط برای کاربران مجاز فعال نگه دارید.

3. از راهکارهای EPP و EDR برند Seqrite برای شناسایی زنجیره‌های حمله و جلوگیری از نفوذ استفاده کنید.

4. هشدارها و لاگ‌های امنیتی سیستم‌ها را به‌صورت متمرکز در SIEM ماداکو پایش کنید.

5. آموزش مستمر کاربران درباره مهندسی اجتماعی را در دستور کار قرار دهید.

🛡️ تحلیل ماداکو
این حادثه بار دیگر نشان می‌دهد که حتی اهداف نظامی با بالاترین سطح حفاظت نیز از حملات هوشمندانه فیشینگ در امان نیستند.
در ایران نیز سازمان‌ها باید با رویکرد «پیشگیری، نظارت و واکنش سریع» از زیرساخت‌های خود محافظت کنند.

#امنیت_سایبری #Madaco #Seqrite #فیشینگ #Sandworm #تهدید_سایبری #آگاهی_سایبری #CyberSecurity #EndpointProtection
👍3
🔻 هشدار ویژه به صنعت انرژی: گروه APT «Noisy Bear» حمله هدفمند به بخش نفت و گاز قزاقستان را اجرا کرد

پژوهشگران تیم APT شرکت Seqrite Labs کوبیک هیل گزارش می‌دهند که از آوریل ۲۰۲۵، گروه Noisy Bear علیه شرکت‌های انرژی دولتی در آسیای مرکزی به‌ویژه در کشور قزاقستان فعال بوده‌اند.
در یکی از حملات، کارکنان شرکت KazMunaiGas هدف قرار گرفتند. مهاجمان ایمیلی با موضوعاتی مانند «بررسی فوری جدول حقوق‌ها» ارسال کردند که حاوی فایل ZIP و سپس شورت‌کات مخرب (*.LNK) بود که به اجرای کدهای مخرب منجر شد.

🧠 نکات مهم برای مدیران فناوری و امنیت شبکه

1. فایل‌های ضمیمه شده که ادعا می‌کنند «جدول حقوق»، «به‌روزرسانی سیاست‌ها» یا «دستورالعمل داخلی» هستند – به‌ویژه اگر از طریق ایمیل «داخلی» آمده‌اند – باید به‌شدت بررسی شوند.

2. سیستم‌های صنعتی، انرژی، شبکه توزیع یا سامانه‌های حائز اهمیت، نباید صرفاً به نرم‌افزار آنتی‌ویروس بسنده کنند؛ زنجیره‌های حمله پیشرفته (مثل استفاده از PowerShell، ابزار پسا‌نفوذ، سرویس‌های مخفی) نیازمند لایه‌های دفاعی عمیق‌تر هستند.

3. در محیط‌هایی که کارکنان ممکن است فایل از منابع ناشناخته دریافت کنند، باید استفاده از sandbox یا VM برای باز کردن فایل‌های مشکوک در نظر گرفته شود.

4. احراز هویت قوی (شامل MFA، کلیدهای خصوصی، جداسازی سرویس‌های حساس) از جمله اقدامات ضروری است.

5. به‌عنوان نماینده رسمی Seqrite در ایران، پیشنهاد می‌شود استفاده از ابزارهای EPP/EDR برند Seqrite همراه با آموزش مستمر کاربران، بخشی از راهکار محافظتی باشد.


🛡️ تحلیل مختصر ماداکو
این حمله نشان می‌دهد که حتی صنایع کلیدی مثل انرژی و نفت با بالاترین حساسیت نیز از دید تهدیدات سایبری مصون نیستند. برای شرکت‌ها و سازمان‌های ایرانی که زیرساخت‌های حیاتی دارند، این پیام روشن است:

> «تهدیدات صرفاً از بیرون نیستند؛ فایل‌های کوچک و ظاهراً بی‌آزار می‌توانند دروازه‌های بزرگ نفوذ باشند.»


در شرکت ماداکو، ما آماده‌ایم تا با راهکارهای Seqrite کوییک هیل به شرکت‌ها و سازمان‌های ایرانی در تقویت امنیت زیرساخت‌هایشان کمک کنیم.


#امنیت_سایبری #Madaco #Seqrite #صنعت_انرژی #تهدید_سایبری #APT #NoisyBear #OilGasSecurity
👍21
🔒 افتخاری دیگر برای کوییک‌هیل

آنتی‌ویروس کوییک‌هیل توسط مؤسسه معتبر AV-Test لهستان به‌عنوان بهترین راهکار آنتی‌ویروس شناخته شد؛ تأییدی بر این‌که فناوری کوبیک هیل با بالاترین استانداردهای جهانی هم‌تراز است.

کوییک هیل در سال ۲۰۲۴ موفق به کسب چندین عنوان مهم شد، از جمله:
- 🏆 محصول سال
- برترین زمان واکنش به تهدیدات برای Quick Heal Total Security
- دریافت گواهی برای ماژول‌های Safe Browser و Safe Banking به‌عنوان یکی از امن‌ترین راهکارها برای مرور و بانکداری آنلاین

این افتخارات نشان‌دهنده‌ی قدرت بالای کوییک‌هیل در مقابله با بدافزارها و سرعت واکنش در برابر تهدیدات است.
#quickheal #کوییکهیل #گواهینامه
👍21
🚀 حفاظت از مأموریت‌های فضایی هند با کوییک‌هیل و سیکرایت

وقتی پای امنیت مأموریت‌های فضایی هند در میان باشد، تنها بهترین‌ها کافی هستند. سیکرایت به‌عنوان شریک دیرینه‌ی امنیت سایبری سازمان فضایی هند (ISRO)، افتخار دارد که در پروژه‌ی ویژه‌ی ماموریت ماه چاندریان ۳ از دارایی‌های IT و عملیات حیاتی این سازمان محافظت کرده است.

ISRO اعتماد خود را به کوییک‌هیل و سیکرایت سپرد تا سیستم‌های حیاتی مأموریت‌های فضایی‌اش ایمن بمانند.

با استفاده از Seqrite EPP، کوییک هیل با حفاظت ۳۶۰ درجه‌ای برای مأموریت‌های حساس فضایی فراهم کرد؛ کنترل و دید کامل از طریق یک کنسول یکپارچه در اختیار مدیران قرار گرفت. چندین مدیر گروه توانستند به‌صورت همزمان نظارت، پیکربندی و مدیریت کنند تا هر عملکرد حیاتی مأموریت در امنیت کامل باقی بماند.

این همکاری نمادی از اعتماد، دقت و پشتیبانی از سفر فضایی هند به سوی ستارگان است.

#seqrite #سکرایت #QuickHeal
👍3
«نوآوری بزرگ امنیت سایبری در AISS 2025: سکرایت امکان بازگردانی فایل‌های قفل‌شده توسط باج‌افزار را فراهم کرد — بدون نیاز به پرداخت باج»

در کنفرانس AISS 2025، شرکت سکرایت (Seqrite) از یکی از مهم‌ترین خدمات امنیتی سال رونمایی کرد:

Ransomware Recovery as a Service – RRaaS

راهکاری پیشرفته برای بازیابی اطلاعات رمزگذاری‌شده توسط باج‌افزار بدون نیاز به پرداخت حتی یک ریال به مهاجمان.

باج‌افزارها در سال‌های اخیر یکی از مخرب‌ترین تهدیدهای سایبری بوده‌اند و بسیاری از سازمان‌ها پس از حمله، تنها دو انتخاب پیش‌رو داشتند:
🔸 پرداخت باج و امید به بازگشت فایل‌ها
🔸 یا از دست دادن بخش بزرگی از اطلاعات حیاتی

سکرایت این معادله را تغییر داده است.

🔐 بازیابی اطلاعات رمز شده؛ سریع، امن و بدون پرداخت باج

RRaaS با استفاده از مجموعه‌ای از فناوری‌های پیشرفته شامل:
تحلیل رمزنگاری و الگوهای رفتاری
ابزارهای اختصاصی بازیابی
فناوری‌های ایزوله و احیا
تعامل هوشمند با Threat Lab سکرایت

به سازمان‌ها این امکان را می‌دهد که حتی در صورت رمز شدن کامل داده‌ها، اطلاعات خود را دوباره به‌دست بیاورند – بدون نیاز به مذاکره با مهاجمان.


📡 ویژگی‌های کلیدی RRaaS

🔹 شناسایی زودهنگام ریسک‌های باج‌افزاری
🔹 پایش 24/7 آسیب‌پذیری‌ها و نقاط ضعف
🔹 هوش تهدید لحظه‌ای (Real-Time TI)
🔹 افزایش تاب‌آوری سایبری و کاهش زمان احیا (MTTR)
🔹 بازیابی اطلاعات رمزگذاری‌شده بدون پرداخت باج

سرویس تازه رونمایی‌شده سکرایت، یک تغییر پارادایم در مقابله با باج‌افزارهاست — جایگزینی قدرتمند برای پرداخت باج و تسلیم در برابر مهاجمان.

https://www.seqrite.com/seqrite-ransomware-recovery-as-a-services-rraas

#سکرایت #باجافزار #ransomware #seqrite #quickheal
👍4
🔴دور زدن احراز هویت دومرحله‌ای در Fortigate! فورتینت Exploit فعال را تأیید کرد.

شرکت فورتینت تأیید کرده است که یک آسیب‌پذیری در SSL VPN سیستم‌عامل FortiOS به‌طور فعال در حال سوءاستفاده است که امکان دور زدن احراز هویت دومرحله‌ای (2FA) را فراهم می‌کند.
آسیب‌پذیری CVE-2020-12812 به مهاجمان اجازه می‌دهد در صورت پیکربندی نادرست LDAP، تنها با تغییر حروف بزرگ و کوچک نام کاربری (case sensitivity) وارد سیستم شوند.
این نقص امنیتی می‌تواند منجر به دسترسی Admin یا دسترسی به VPN بدون انجام بررسی مرحله دوم احراز هویت شود.
👍4
🔴باج‌افزار Hardbit 4.0: سوءاستفاده از پورت‌های باز RDP برای حملات گسترده

نسخه جدید باج‌افزار Hardbit (نسخه 4.0) به عنوان یک تهدید جدی برای سازمان‌ها شناسایی شده است. این نسخه با بهبود مکانیسم‌های رمزگذاری و روش‌های پنهان‌کاری، تمرکز ویژه‌ای بر نفوذ از طریق سرویس‌های ریموت دسکتاپ (RDP) محافظت‌نشده دارد.

مکانیسم نفوذ و بردارهای حمله
مهاجمان پشت Hardbit 4.0 از روش‌های زیر برای ورود به شبکه قربانی استفاده می‌کنند:

حملات بروت‌فورس (Brute-force): هدف قرار دادن پورت‌های باز RDP (معمولاً پورت 3389) برای حدس زدن رمز عبور کاربران.

سرقت اعتبارنامه‌ها: استفاده از نام کاربری و رمز عبورهای فاش شده در حملات قبلی یا خرید آن‌ها.

پیکربندی‌های ضعیف: سوءاستفاده از سیستم‌هایی که فاقد احراز هویت چندعاملی (MFA) هستند.
👍4