security news

APT41 چینی از تقویم گوگل برای عملیات فرماندهی و کنترل بدافزار سوءاستفاده می‌کند

APT41،  گروه تهدید چینی (تحت عناوین Axiom، Blackfly، Brass Typhoon(Bariumسابق)، Bronze Atlas، Earth Baku، HOODOO، RedGolf، Red Kelpie، TA415، Wicked Panda و Winntiنیز شناخته می‌شود) از بدافزار TOUGHPROGRESS استفاده کرد که برای برقراری ارتباط C2، …

ادامه مطلب
security news

آلوده‌سازی کانتینرهای Docker برای استخراج رمز ارز Dero توسط بدافزار nginx

نمونه‌های Docker API با پیکربندی نادرست، هدف کمپین بدافزار جدید nginx قرار گرفته‌اند که آنها را به بات‌نت استخراج رمز ارز تبدیل می‌کند. این حملات که جهت استخراج ارز Dero طراحی شده‌اند، …

ادامه مطلب
security news

نفوذ هکرهای روسی به سازمان غیر دولتی با استفاده از فیشینگ Evilginx و صفحات جعلی Microsoft Entra

مایکروسافت مجموعه‌ای از فعالیت‌های تهدیدآمیز مستند نشده از عامل تهدید وابسته به روسیه تحت عنوان Void Blizzard (معروف به Laundry Bear) را افشا کرده که گفته می‌شود به “سوءاستفاده از فضای …

ادامه مطلب
security news

جنوب شرقی آسیا هدف بدافزار Earth Kurma با استفاده از روت‌کیت‌ها و سارقان اطلاعات مبتنی بر ابر

بخش‌های دولتی و مخابراتی در جنوب شرقی آسیا به ویژه فیلیپین، ویتنام، تایلند و مالزی از ژوئن ۲۰۲۴ هدف یک کمپین پیچیده توسط گروه APT جدید Earth Kurma قرار گرفته‌اند. بنابر گفته …

ادامه مطلب
security news

آلوده‌سازی هزاران سایت در کمپین ClearFake با استفاده از reCAPTCHA جعلی و Turnstile

نفوذگران مرتبط با کمپین ClearFake از تأییدیه‌های جعلی reCAPTCHA و Cloudflare Turnstile برای فریب کاربران و دانلود بدافزارهایی مانند Lumma Stealer و Vidar Stealer استفاده می‌کنند. این کمپین از تکنیکی …

ادامه مطلب
security news

صدها IP از آسیب‌پذیری‌های متعدد SSRF در حملات سایبری ساختاریافته استفاده می‌کنند

شرکت اطلاعاتی تهدید GreyNoise نسبت به اکسپلویت از آسیب‌پذیری‌های Server-Side Request Forgery (SSRF) که چندین پلتفرم را در بر می‌گیرد، هشدار داد. حداقل ۴۰۰ مورد IP مشاهده شده است که با …

ادامه مطلب
SECURITY NEWS

نقص پلتفرم ابری Ruijie Networks می‌تواند 50.000 دستگاه را در معرض حملات RCE قرار دهد

محققان امنیت سایبری چندین نقص امنیتی در پلتفرم مدیریت ابری توسعه یافته توسط Ruijie Networks کشف کرده‌اند که می‌تواند امکان دستیابی کنترل تجهیزات شبکه را برای نفوذگر فراهم کند. محققان …

ادامه مطلب