سه شنبه / ۱۰ تیر / ۱۴۰۴ Tuesday / 1 July / 2025
×
سوءاستفاده گروه‌های باج‌افزاری از نقاط ضعف بدون وصله در SimpleHelp برای اجرای باج‌گیری مضاعف
اخلالگران باج‌افزار با سوء‌استفاده از نقاط ضعف به‌روز نشده در SimpleHelp، سازمان‌ها را برای باج‌گیری مضاعف هدف قرار می‌دهند.

سوءاستفاده گروه‌های باج‌افزاری از نقاط ضعف بدون وصله در SimpleHelp برای اجرای باج‌گیری مضاعف

آژانس‌های امنیتی آمریکا هشدار داده‌اند که بازیگران سایبری مرتبط با ایران ممکن است به رغم آتش‌بس کنونی، حملات سایبری علیه زیرساخت‌های حیاتی و صنایع دفاعی آمریکا را تشدید کنند. اقدامات پیشگیرانه مانند به‌روزرسانی نرم‌افزار و جداسازی شبکه‌های OT ضروری اعلام شده است.
هشدار آژانس‌های امنیتی آمریکا درباره افزایش حملات سایبری مرتبط با ایران علیه زیرساخت‌ها و صنایع دفاعی

سازمان‌های امنیتی آمریکا شامل FBI، NSA، CISA و DC3 هشدار داده‌اند که بازیگران سایبری مرتبط با ایران و گروه‌های هکتیویست هم‌پیمان ممکن است به‌ رغم آتش‌بس کنونی، حملات سایبری علیه شرکت‌ها و زیرساخت‌های حیاتی آمریکا، به‌ویژه صنایع دفاعی با ارتباطات اسرائیلی را تشدید کنند.

در ماه ژوئن ۲۰۲۵، FBI، NSA، CISA، DC3 و DHS در یک بیانیه مشترک اعلام کردند که با وجود توافق آتش‌بس موقت بین ایران و اسرائیل، بازیگران تهدید سایبری ایرانی‌الاصل و گروه‌های هم‌پیمان ممکن است همچنان حملات سایبری علیه ایالات متحده انجام دهند .

این گروه‌ها معمولاً با بهره‌گیری از نرم‌افزارهای پچ‌نشده، گذرواژه‌های ضعیف یا پیش‌فرض و دستگاه‌های اینترنت اشیاء آسیب‌پذیر، اقدام به نفوذ می‌کنند. پس از دسترسی اولیه، از ابزارهایی مانند PsExec، Mimikatz و RAT‌ها برای حرکت جانبی و دسترسی به شبکه‌های OT و ICS استفاده می‌کنند .

علاوه بر تهدید صنایع دفاعی، سایر اهداف محتمل شامل زیرساخت‌های حیاتی مانند آب، انرژی و حمل‌ونقل نیز هستند. نمونه بارز حمله نوامبر ۲۰۲۳، نفوذ به تجهیزات تصفیه آب بود که روی دستگاه‌های ساخت اسرائیل انجام شد .

جوامع امنیتی هشدار داده‌اند که حتی حملات سطح پایین مانند DDoS یا فیشینگ مهندسی‌شده ممکن است برای تست آمادگی دفاعی، ایجاد اخلال یا سوءاستفاده از ضعف‌ها مورد استفاده قرار گیرند .

برای مقابله، توصیه می‌شود به‌روزرسانی منظم نرم‌افزارها، حذف اتصالات مستقیم اینترنتی از شبکه‌های OT/ICS، اعمال MFA مقاوم در برابر فیشینگ و نظارت دقیق بر لاگ‌ها و فعالیت‌های خارج از الگو صورت گیرد .

منابع:

نوشته های مشابه
بررسی جزئیات خطرناک نقص Citrix Bleed ۲: چگونه مهاجمان می‌توانند توکن‌های SSO را بدزدند؟
نفوذگران از طریق نقص جدید Citrix می‌توانند توکن‌های احراز هویت کاربران را سرقت کنند

بررسی جزئیات خطرناک نقص Citrix Bleed ۲: چگونه مهاجمان می‌توانند توکن‌های SSO را بدزدند؟

تحلیل کامل CVE‑۲۰۲۴‑۴۰۴۵۳: RCE در Squirrelly v9.0.0 و راهکار فوری اصلاح
نقص بحرانی تزریق کد (RCE) در Squirrelly v9.0.0 از طریق پارامتر options.varName

تحلیل کامل CVE‑۲۰۲۴‑۴۰۴۵۳: RCE در Squirrelly v9.0.0 و راهکار فوری اصلاح

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *