گوگل دو آسیب‌پذیری روز صفر اندروید را که توسط هکرها به‌طور فعال مورد بهره‌برداری قرار گرفته بود، برطرف کرد!

گوگل دو آسیب‌پذیری روز صفر اندروید را که توسط هکرها به‌طور فعال مورد بهره‌برداری قرار گرفته بود، برطرف کرد!

در روز دوشنبه، گوگل یک به‌روزرسانی برای سیستم‌عامل اندروید منتشر کرد که دو آسیب‌پذیری صفر روزه را اصلاح می‌کند. یکی از این آسیب‌پذیری‌ها با شناسه CVE-2024-53197، توسط Amnesty International شناسایی شده و به هک تلفن‌های اندرویدی فعالان سیاسی مربوط می‌شود. دومین آسیب‌پذیری، CVE-2024-53150، اطلاعات کمتری درباره آن در دسترس است. گوگل اعلام کرده که این مشکلات می‌توانند به افزایش دسترسی از راه دور منجر شوند و برای بهره‌برداری از آن‌ها نیازی به تعامل کاربر نیست. اصلاحات کد منبع به زودی منتشر خواهد شد و تولیدکنندگان باید آن را برای کاربران ارائه دهند.

هکرها با سوءاستفاده از آسیب‌پذیری‌های یک ساله ServiceNow، حملات خود را به سیستم‌های بدون وصله افزایش می‌دهند!

هکرها با سوءاستفاده از آسیب‌پذیری‌های یک ساله ServiceNow، حملات خود را به سیستم‌های بدون وصله افزایش می‌دهند!

هکرها در تلاشند تا از سه آسیب‌پذیری یک ساله در پلتفرم ServiceNow برای نفوذ به سیستم‌های بدون وصله شرکت‌ها بهره‌برداری کنند. شرکت GreyNoise هشدار داده که فعالیت‌های هدف‌مند برای سوءاستفاده از آسیب‌پذیری‌های CVE-2024-4879، CVE-2024-5178 و CVE-2024-5217 افزایش یافته است. 70 درصد از این فعالیت‌ها در اسرائیل بوده و همچنین در آلمان، ژاپن و لیتوانی مشاهده شده است. این آسیب‌پذیری‌ها می‌توانند دسترسی به داده‌های حساس کارمندان را فراهم کنند. سازمان‌ها باید برای حفاظت از اطلاعات خود اقدامات امنیتی جدی انجام دهند و پروتکل‌های خود را به‌روز کنند.

دزدی اطلاعات حساس بیش از 500,000 عضو اتحادیه معلمان آمریکا توسط هکرها!

دزدی اطلاعات حساس بیش از 500,000 عضو اتحادیه معلمان آمریکا توسط هکرها!

اتحادیه آموزش ایالت پنسیلوانیا (PSEA) اعلام کرد که هکرها اطلاعات شخصی بیش از 517,000 عضو خود را در یک حمله سایبری در ژوئیه 2024 سرقت کرده‌اند. این داده‌ها شامل مدارک شناسایی، شماره‌های تأمین اجتماعی، اطلاعات پزشکی و مالی است. در نامه‌ای به آسیب‌دیدگان، PSEA تأکید کرد که همه داده‌ها به‌طور کامل سرقت نشده و اقداماتی برای حذف اطلاعات سرقت‌شده انجام داده است. این حمله تهدیدی جدی برای امنیت اعضا و عواقب قانونی و مالی برای سازمان به همراه دارد و یادآور اهمیت توجه به امنیت سایبری برای تمامی نهادهاست.

هکرها با سوءاستفاده از آسیب‌پذیری‌های فایروال فورتینت، باج‌افزارها را منتشر می‌کنند!

هکرها با سوءاستفاده از آسیب‌پذیری‌های فایروال فورتینت، باج‌افزارها را منتشر می‌کنند!

محققان امنیتی اخیراً گزارش داده‌اند که هکرهای مرتبط با گروه LockBit از دو آسیب‌پذیری فایروال‌های Fortinet برای نفوذ و استقرار باج‌افزار سفارشی به نام “SuperBlack” استفاده می‌کنند. این آسیب‌پذیری‌ها با شناسه‌های CVE-2024-55591 و CVE-2025-24472 شناسایی شده و از دسامبر 2024 در حملات سایبری به کار رفته‌اند. Forescout اعلام کرده که این گروه، موسوم به Mora_001، سرورهای فایل حاوی داده‌های حساس را به طور انتخابی رمزگذاری می‌کند. همچنین، این گروه ارتباط نزدیکی با LockBit دارد و تهدیدات امنیتی را افزایش می‌دهد. Fortinet به این موضوعات پاسخ نداده است.

هکرهای دولت کره شمالی، بدافزار را در فروشگاه اپلیکیشن اندروید مخفی کردند

هکرهای دولت کره شمالی، بدافزار را در فروشگاه اپلیکیشن اندروید مخفی کردند

گروهی از هکرهای مرتبط با رژیم کره شمالی نرم‌افزارهای جاسوسی اندروید را به فروشگاه Google Play بارگذاری کرده و برخی کاربران را به دانلود آن‌ها فریب داده‌اند. شرکت امنیت سایبری Lookout در گزارشی به نام KoSpy، جزئیات این کمپین جاسوسی را منتشر کرده است. حداقل یکی از این برنامه‌ها بیش از 10 بار دانلود شده و قادر به جمع‌آوری اطلاعات حساسی مانند پیام‌های متنی، گزارش‌های تماس و داده‌های موقعیت مکانی است. گوگل اعلام کرده که تمام برنامه‌های شناسایی‌شده حذف شده و از کاربران در برابر این بدافزارها محافظت می‌کند.

نفوذ داده‌ای PowerSchool: ۱۶,۰۰۰ دانش‌آموز در بریتانیا تحت تأثیر قرار گرفتند!

هکرها به شبکه پاوراسکول دسترسی پیدا کردند؛ پیش از نقض بزرگ امنیتی در دسامبر!

یک هکر به شبکه PowerSchool، غول فناوری آموزشی ایالات متحده، دسترسی پیدا کرده و این نقض امنیتی چند ماه قبل از نشت عظیم داده‌ها در دسامبر 2024 رخ داده است. تحقیقات CrowdStrike نشان می‌دهد که این دسترسی غیرمجاز از اوت تا سپتامبر 2024 ادامه داشته و اطلاعات 60 میلیون دانش‌آموز به خطر افتاده است. PowerSchool تأیید کرده که فعالیت‌های غیرمجاز قبل از کشف نشت در 28 دسامبر 2024 آغاز شده بود. این حادثه زنگ خطری برای تمامی نهادهای آموزشی به شمار می‌آید و نیاز به تدابیر امنیتی قوی‌تر و شفافیت بیشتر را نمایان می‌سازد.

آمریکا، مدیران گاران‌تکس را به تسهیل پولشویی رمزارز برای تروریست‌ها و هکرها متهم کرد!

آمریکا، مدیران گاران‌تکس را به تسهیل پولشویی رمزارز برای تروریست‌ها و هکرها متهم کرد!

وزارت دادگستری ایالات متحده روز جمعه از اتهامات جنایی علیه مدیران صرافی رمزارز روسی گاران‌تکس خبر داد. الکسی بستیوکوف و الکساندر میرا سِرِدا به تسهیل پولشویی و نقض تحریم‌ها متهم شده‌اند. این صرافی به عنوان مکانی برای پولشویی عواید جنایی از جمله هک و قاچاق مواد مخدر شناخته شده و از سال ۲۰۱۹ حدود ۹۶ میلیارد دلار تراکنش پردازش کرده است. بستیوکوف به صدور مجوز برای تراکنش‌های مرتبط با هکرهای دولتی کره شمالی متهم است. وزارت دادگستری بیش از ۲۶ میلیون دلار از وجوه مرتبط با این فعالیت‌ها را مسدود کرده است.

هکرها به اطلاعات نزدیک به ۱۸,۰۰۰ سازمان در شرکت بزرگ مخابراتی ژاپنی NTT Com دسترسی پیدا کردند!

هکرها به اطلاعات نزدیک به ۱۸,۰۰۰ سازمان در شرکت بزرگ مخابراتی ژاپنی NTT Com دسترسی پیدا کردند!

امنیت اطلاعات به چالش بزرگی برای شرکت‌ها، به‌ویژه شرکت‌های مخابراتی مانند NTT Communications تبدیل شده است. این شرکت در پی یک حمله سایبری در فوریه، از دسترسی هکرها به داده‌های نزدیک به 18,000 مشتری شرکتی خبر داد. نقص اطلاعات در نتیجه دسترسی غیرمجاز به سیستم داخلی مدیریت خدمات رخ داد و شامل نام مشتریان، شماره‌های قرارداد، شماره‌های تلفن و آدرس‌ها بود. NTT Com به سرعت اقدام به محدود کردن دسترسی به دستگاه‌های آسیب‌دیده کرد، اما هنوز هویت هکرها و نوع دقیق حمله مشخص نیست. سازمان‌های مخابراتی به هدفی جذاب برای مجرمان سایبری تبدیل شده‌اند.

هکرها ۱.۴ میلیارد دلار ارز دیجیتال سرقت شده از بای‌بیت را شست‌وشو می‌دهند!

هکرها ۱.۴ میلیارد دلار ارز دیجیتال سرقت شده از بای‌بیت را شست‌وشو می‌دهند!

هکرهایی که حدود ۱.۴ میلیارد دلار ارز دیجیتال از صرافی بایبیت دزدیده‌اند، بیشتر عواید را به بیت‌کوین تبدیل کرده و در حال پولشویی هستند. در تاریخ ۲۱ فوریه، بایبیت اعلام کرد که ۴۰۱,۳۴۶ اتریوم به ارزش ۱.۴ میلیارد دلار به سرقت رفته است. محققان و اف‌بی‌آی کره شمالی را به عنوان عامل این هک معرفی کرده‌اند. هکرها با استفاده از پروتکل‌های غیرمتمرکز، وجوه را جابجا کرده و به مخلوط‌کن‌ها ارسال کرده‌اند تا ردیابی را دشوار کنند. بایبیت ۱۴۰ میلیون دلار پاداش برای کمک به مسدود کردن وجوه دزدیده‌شده پیشنهاد کرده است.

کشف آسیب‌پذیری‌های ناشناخته اندروید: هکرها چگونه به گوشی یک دانشجو نفوذ کردند؟

کشف آسیب‌پذیری‌های ناشناخته اندروید: هکرها چگونه به گوشی یک دانشجو نفوذ کردند؟

سازمان عفو بین‌الملل اعلام کرد که گوگل آسیب‌پذیری‌های ناشناخته‌ای را در سیستم‌عامل اندروید برطرف کرده که به مقامات اجازه می‌دهد تلفن‌ها را با استفاده از ابزارهای قانونی باز کنند. این موضوع نگرانی‌هایی درباره حریم خصوصی و آزادی‌های مدنی ایجاد کرده است. در گزارشی، سه آسیب‌پذیری روز صفر مرتبط با ابزار Cellebrite شناسایی شد که امکان نفوذ به بیش از یک میلیارد دستگاه اندروید را فراهم می‌کند. عفو بین‌الملل همچنین به استفاده از این ابزارها توسط مقامات صربستان برای هک تلفن‌های فعالان و خبرنگاران اشاره کرده و آن را نقض حقوق بشر دانسته است.

هکرها اطلاعات پزشکی و شخصی بیش از ۱ میلیون بیمار را از ارائه‌دهنده خدمات بهداشتی غیرانتفاعی آمریکا سرقت کردند!

هکرها اطلاعات حساس بیماران را که به‌طور ادعایی از ارائه‌دهنده IVF استرالیایی جنئا سرقت شده، منتشر کردند!

پس از حمله سایبری به Genea، یکی از بزرگ‌ترین ارائه‌دهندگان خدمات باروری در استرالیا، هکرها ادعا کرده‌اند که داده‌های حساس بیماران IVF را منتشر کرده‌اند. این حمله نگرانی‌های زیادی درباره حفاظت از اطلاعات شخصی و پزشکی بیماران ایجاد کرده است. Genea تأیید کرده که اطلاعاتی از سیستم‌هایش به بیرون درز کرده و در حال بررسی دامنه این افشاگری است. اگرچه شواهدی از افشای اطلاعات مالی بیماران وجود ندارد، اما اطلاعات حساس مانند جزئیات تماس و سوابق پزشکی به خطر افتاده است. Genea در تلاش است تا سیستم‌هایش را به‌طور ایمن بازگرداند.

هکرها به داده‌های بیش از ۳ میلیون نفر از کارمندان بزرگ‌ترین شرکت غربالگری آمریکا دسترسی پیدا کردند!

هکرها به داده‌های بیش از ۳ میلیون نفر از کارمندان بزرگ‌ترین شرکت غربالگری آمریکا دسترسی پیدا کردند!

شرکت DISA Global Solutions، ارائه‌دهنده خدمات بررسی استخدامی در ایالات متحده، از نقض داده‌ای خبر داده است که بیش از ۳.۳ میلیون نفر را تحت تأثیر قرار داده است. این حادثه نشان‌دهنده اهمیت امنیت سایبری و نیاز به حفظ اطلاعات شخصی است. هکر از ۹ فوریه تا ۲۲ آوریل ۲۰۲۴ به شبکه این شرکت نفوذ کرده و برخی اطلاعات حساس از جمله شماره‌های تأمین اجتماعی و اطلاعات حساب‌های مالی را به‌دست آورده است. DISA از نتوانستن در شناسایی دقیق اطلاعات دزدیده شده خبر داده و این موضوع نیاز به بهبود پروتکل‌های امنیتی را نمایان می‌کند.

غول IVF استرالیایی "جنی" تأیید کرد: هکرها به داده‌ها در حمله سایبری دسترسی پیدا کردند!

غول IVF استرالیایی “جنی” تأیید کرد: هکرها به داده‌ها در حمله سایبری دسترسی پیدا کردند!

شرکت استرالیایی Genea، یکی از بزرگترین ارائه‌دهندگان خدمات IVF در استرالیا، از وقوع یک حمله سایبری خبر داده است که به خدمات بیماران آسیب زده و احتمالاً به اطلاعات حساس دسترسی پیدا کرده است. این حادثه نگرانی‌های زیادی درباره امنیت داده‌ها و حریم خصوصی بیماران ایجاد کرده است. Genea تأیید کرده که تحقیقات در حال انجام است و اقدامات فوری برای کنترل و تأمین سیستم‌های خود انجام داده‌اند. برنامه MyGenea نیز به دلیل این حادثه از دسترس خارج شده است. این وضعیت نیازمند توجه ویژه به امنیت سایبری در صنعت بهداشت و درمان است.

هکرهای طوفان نمک چین همچنان به نفوذ در شرکت‌های مخابراتی ادامه می‌دهند؛ تحریم‌های آمریکا بی‌اثرند!

هکرهای طوفان نمک چین همچنان به نفوذ در شرکت‌های مخابراتی ادامه می‌دهند؛ تحریم‌های آمریکا بی‌اثرند!

گروه هکری «Salt Typhoon» مرتبط با چین به نفوذ خود به ارائه‌دهندگان خدمات ارتباطی ادامه می‌دهد، با وجود تحریم‌های اخیر ایالات متحده. این گروه به نفوذ به پنج شرکت ارتباطی بین دسامبر 2024 و ژانویه 2025 پرداخته و هدف اصلی آن‌ها دسترسی به ارتباطات خصوصی مقامات ایالات متحده است. آن‌ها همچنین سیستم‌های نهادهای اجرای قانون را هک کرده و اطلاعات حساسی را جمع‌آوری کرده‌اند. استفاده از آسیب‌پذیری‌های دستگاه‌های Cisco و هدف‌گذاری دانشگاه‌ها از دیگر فعالیت‌های این گروه است. با وجود تحریم‌ها، Salt Typhoon به هدف‌گیری ادامه می‌دهد.

کاهش پرداخت‌های باج‌افزاری در 2024: قربانیان در برابر هکرها ایستادگی کردند!

کاهش پرداخت‌های باج‌افزاری در 2024: قربانیان در برابر هکرها ایستادگی کردند!

پرداخت‌های باج‌افزار در سال 2024 به میزان 35 درصد کاهش یافته است، زیرا قربانیان بیشتری از مذاکره با هکرها امتناع کرده‌اند. گزارش Chainalysis نشان می‌دهد که طی این سال، هکرها 814 میلیون دلار دریافت کرده‌اند، در حالی که این رقم در 2023 به 1.25 میلیارد دلار رسیده بود. افزایش آگاهی عمومی، پیشرفت‌های تکنولوژیکی و توسعه استراتژی‌های مقابله، از جمله عواملی هستند که به تغییر رفتار قربانیان منجر شده‌اند. همچنین، اقدامات قانونی و اختلال در فعالیت گروه‌های باج‌افزاری مانند LockBit نیز به این کاهش کمک کرده است. این تغییرات می‌تواند به کاهش تمایل هکرها به حملات منجر شود.

زایکسل به مشتریان خود: سخت‌افزار آسیب‌پذیر را که هکرها مورد سوءاستفاده قرار داده‌اند، تعویض کنید!

زایکسل به مشتریان خود: سخت‌افزار آسیب‌پذیر را که هکرها مورد سوءاستفاده قرار داده‌اند، تعویض کنید!

شرکت تایوانی Zyxel اعلام کرده است که هیچ برنامه‌ای برای انتشار وصله‌ای جهت رفع دو آسیب‌پذیری فعال که ممکن است هزاران مشتری را تحت تأثیر قرار دهد، ندارد. این آسیب‌پذیری‌ها به مهاجمین امکان اجرای دستورات دلخواه روی دستگاه‌های آسیب‌پذیر را می‌دهد. Zyxel اعلام کرده که این نقص‌ها مربوط به محصولات قدیمی هستند و به مشتریان توصیه کرده است که این دستگاه‌ها را با محصولات جدیدتر جایگزین کنند. همچنین، گزارش‌ها نشان می‌دهد که ربات‌نت‌ها از جمله Mirai به‌طور فعال از این آسیب‌پذیری‌ها بهره‌برداری می‌کنند، که خطرات امنیتی بزرگی را به همراه دارد.

هکرها اطلاعات پزشکی و شخصی بیش از ۱ میلیون بیمار را از ارائه‌دهنده خدمات بهداشتی غیرانتفاعی آمریکا سرقت کردند!

هکرها اطلاعات پزشکی و شخصی بیش از ۱ میلیون بیمار را از ارائه‌دهنده خدمات بهداشتی غیرانتفاعی آمریکا سرقت کردند!

مرکز بهداشت جامعه (CHC) در کنتیکت اعلام کرده که یک هکر به داده‌های حساس بیش از یک میلیون بیمار دسترسی پیدا کرده است. این حمله سایبری در تاریخ ۱۴ اکتبر ۲۰۲۴ صورت گرفته و شامل اطلاعاتی مانند آدرس‌ها، شماره‌های تلفن، تشخیص‌ها و اطلاعات بیمه سلامت است. CHC تأکید کرده که هکر هیچ داده‌ای را حذف یا رمزگذاری نکرده و این حادثه تأثیری بر عملیات روزمره نداشته است. CHC به بیماران توصیه کرده که مراقب اطلاعات شخصی خود باشند و در صورت مشاهده فعالیت مشکوک، سریعاً اقدام کنند. همچنین این سازمان در حال تقویت امنیت شبکه‌های خود است.

تخریب دو انجمن بزرگ جرایم سایبری: ائتلاف بین‌المللی پلیس به مبارزه با هکرها می‌پردازد

تخریب دو انجمن بزرگ جرایم سایبری: ائتلاف بین‌المللی پلیس به مبارزه با هکرها می‌پردازد

یک ائتلاف بین‌المللی از نهادهای اجرای قانون دو انجمن هکری Cracked و Nulled را که بیش از ۱۰ میلیون کاربر داشتند، شناسایی و تعطیل کرد. این عملیات که به عنوان یک اقدام مهم در مبارزه با جرایم سایبری شناخته می‌شود، شامل توقیف ۱۷ سرور و ۵۰ دستگاه الکترونیکی، دو بازداشت و شناسایی ۱۲ نفر دیگر بود. این انجمن‌ها به‌عنوان بازارهایی برای کالاهای غیرقانونی و خدمات جرایم سایبری عمل می‌کردند. این عملیات تحت رهبری آلمان و با همکاری نهادهای دیگر از کشورهای مختلف انجام شد و به دنبال آن اطلاعات زیادی از این انجمن‌ها به‌دست آمد.