
باتنت AyySSHush، هزاران روتر ASUS را آلوده کرد
بیش از 9.000 روتر ASUS توسط باتنت جدید AyySSHush مورد حمله قرار گرفتهاند که طبق مشاهدات روترهای SOHO از برندهای Cisco، D-Link و Linksys را نیز هدف قرار میدهد. این کمپین در …
ادامه مطلببیش از 9.000 روتر ASUS توسط باتنت جدید AyySSHush مورد حمله قرار گرفتهاند که طبق مشاهدات روترهای SOHO از برندهای Cisco، D-Link و Linksys را نیز هدف قرار میدهد. این کمپین در …
ادامه مطلبSentinelOne فاش کرده است که گروه تهدید مرتبط چینی به نام PurpleHaze تلاشهای شناسایی علیه زیرساختها و برخی از مشتریان ارزشمند آن انجام داده است. PurpleHaze یک گروه هکری با …
ادامه مطلبمحققان امنیت سایبری در مورد یک کمپین فیشینگ در مقیاس بزرگ هشدار دادند که کاربران WooCommerce را با هشدار امنیتی جعلی هدف قرار میدهد. ایمیلهای فیشینگ از کاربران خواسته میشود …
ادامه مطلبیک کمپین پیشرفته فیشینگ نیزهای توسط گروه تهدید روسی موسوم به APT29 (معروف به Midnight Blizzard یا Cozy Bear) ردیابی شده است که نهادهای دیپلماتیک را در سراسر اروپا هدف قرار میدهد. …
ادامه مطلبدربپشتی Anubis مبتنی بر پایتون به عوامل تهدید با انگیزه مالی معروف به FIN7 نسبت داده شد که امکان دسترسی از راه دور به سیستمهای ویندوزی آلوده را فراهم میسازد. بر اساس …
ادامه مطلبگروه تهدید چینی FamousSparrow در حملهای سایبری علیه سازمانهایی در ایالات متحده و مکزیک از دربپشتی SparrowDoor و ShadowPad استفاده کرد. فعالیت مخرب نفوذگران، اولین بار در جولای 2024 آغاز …
ادامه مطلبدست کم یکی از عملیاتهای وابسته RansomHub باجافزار به عنوان یک سرویس (RaaS)، در حملات باجافزار اخیر شروع به استفاده از دربپشتی سفارشی جدید Betruger کرده است. بدافزار (Backdoor.Betruger) “نمونه نادری از …
ادامه مطلبهکرهای چینی درب پشتیهای سفارشی را روی روترهای Juniper Networks Junos OS MX مستقر میکنند که به پایان عمر (EoL) رسیدهاند و دیگر بهروزرسانیهای امنیتی دریافت نمیکنند. دربپشتیها عمدتاً انواع …
ادامه مطلبTarlogic Security دربپشتی غیرمستندی را در ESP32؛ میکروکنترلر موجود در انبوهی از دستگاههای IoT که اتصال WiFi و بلوتوث را فعال میکند، شناسایی کرده است. دستورات غیرمستند امکان جعل دستگاههای معتبر، دسترسی …
ادامه مطلبمحققان Netskope Threat Labs، دربپشتی جدید مبتنی بر Golang با منشأ روسی را بررسی کردهاند که از تلگرام به عنوان مکانیزمی برای ارتباطات فرمان و کنترل (C2) استفاده میکند. این …
ادامه مطلب