
⚡ تهدید هفته
گوگل وصلههایی برای آسیبپذیری روز صفر Chrome منتشر کرد – گوگل نسخههای 137.0.7151.68/.69 Chrome را برای ویندوز و macOS و نسخه 137.0.7151.68 را برای لینوکس منتشر کرد تا آسیبپذیری خواندن و نوشتن خارج از محدوده با شدت بالا در موتور JavaScript و WebAssembly V8 را که گفته میشود در حال بهرهبرداری است، برطرف کند. گوگل از Clement Lecigne و Benoît Sevens از گروه تحلیل تهدید گوگل (TAG) برای کشف و گزارش این نقص در 27 می 2025 قدردانی کرد. طبق توضیحات این نقص، “خواندن و نوشتن خارج از محدوده در V8 در Google Chrome قبل از نسخه 137.0.7151.68 به مهاجم از راه دور اجازه میداد تا به طور بالقوه از فساد heap از طریق یک صفحه HTML ساخته شده بهرهبرداری کند.” در حال حاضر مشخص نیست این نقص چگونه در حال بهرهبرداری است، اگرچه احتمالاً ماهیت آن بسیار هدفمند است.
🔔 اخبار مهم
PathWiper در حمله به اوکراین استفاده شد – یک نهاد زیرساخت حیاتی ناشناس در اوکراین هدف بدافزار پاککننده دادهای قرار گرفت که PathWiper نام دارد و شباهتهایی با پاککننده دیگری به نام HermeticWiper دارد که توسط گروه هکری Sandworm مرتبط با روسیه در آغاز جنگ روسیه و اوکراین در اوایل 2022 استفاده شد. Cisco Talos گفت: “حمله از طریق یک چارچوب مدیریت نقطه پایانی مشروع انجام شد که نشان میدهد مهاجمان احتمالاً به کنسول مدیریتی دسترسی داشتند که سپس برای صدور دستورات مخرب و استقرار PathWiper در نقاط پایانی متصل استفاده شد.”
BladedFeline عراق را با بدافزارهای Whisper و Spearal هدف قرار داد – گروه هکری مرتبط با ایران به نام BladedFeline به مجموعه جدیدی از حملات سایبری علیه مقامات دولتی کرد و عراق در اوایل 2024 نسبت داده شده است. BladedFeline که گمان میرود از حداقل سپتامبر 2017 فعال بوده، مشکوک است که زیرمجموعهای از OilRig باشد، یک بازیگر تهدید دولتی شناخته شده که ارزیابی میشود با وزارت اطلاعات و امنیت ایران (MOIS) مرتبط است و بیش از یک دهه فعال بوده است. حملات از یک بردار دسترسی اولیه هنوز نامشخص برای تحویل درهای پشتی مانند Whisper (معروف به Veaty)، Spearal و Optimizer استفاده میکنند.
گروه Vishing UNC6040 با برنامه جعلی Data Loader به Salesforce حمله کرد – بازیگر تهدید قبلاً مستند نشدهای به نام UNC6040 از تکنیکهای فیشینگ صوتی شبیه به Scattered Spider برای نفوذ به اهداف مورد نظر استفاده کرده است. آنها با جعل هویت پرسنل پشتیبانی IT، کارمندان را فریب میدهند تا نسخه اصلاح شده برنامه Data Loader Salesforce را نصب کنند و به دادههای Salesforce آنها دسترسی غیرمجاز پیدا کرده و آنها را سرقت کنند. گفته میشود این حملات با یک گروه جرایم سایبری به نام The Com که Scattered Spider بخشی از آن است، همپوشانی دارد. Salesforce گفت حوادث مشاهده شده عمدتاً بر دستکاری کاربران نهایی متکی بود و شامل بهرهبرداری از هیچ آسیبپذیری امنیتی در سیستمهای آن نبود.
Chrome گواهیهای صادر شده توسط Chunghwa Telecom و Netlock را بیاعتماد میکند – تیم امنیت Chrome گوگل برنامههایی برای بیاعتماد کردن گواهیهای دیجیتال صادر شده توسط Chunghwa Telecom و Netlock را با استناد به “الگوهای رفتار نگرانکننده مشاهده شده در سال گذشته” اعلام کرد. انتظار میرود تغییرات در Chrome 139 معرفی شود که برای انتشار عمومی در اوایل آگوست 2025 برنامهریزی شده است. گوگل گفت: “در طول چند ماه و سال گذشته، ما الگویی از شکستهای انطباق، تعهدات بهبود برآورده نشده و عدم وجود پیشرفت ملموس و قابل اندازهگیری در پاسخ به گزارشهای حوادث افشا شده عمومی را مشاهده کردهایم. وقتی این عوامل در مجموع در نظر گرفته شوند و در برابر خطر ذاتی که هر CA مورد اعتماد عمومی برای اینترنت ایجاد میکند سنجیده شوند، اعتماد عمومی مداوم دیگر توجیهپذیر نیست.”
تروجان اندروید Crocodilus تمرکز خود را فراتر از اسپانیا و ترکیه گسترش میدهد – یک تروجان بانکی اندروید نوظهور به نام Crocodilus به طور مخفیانه از طریق برنامههای بانکی جعلی، بهروزرسانیهای مرورگر قلابی و تبلیغات مخرب که پاداشهای جعلی وعده میدهند، به دستگاههای اندروید در سراسر جهان گسترش مییابد. در حالی که کمپینهای اولیه عمدتاً کاربران اندروید در ترکیه را هدف قرار میدادند، این بدافزار در دستگاههایی در لهستان، اسپانیا، آمریکای جنوبی و بخشهایی از آسیا ظاهر شده است که نشاندهنده افزایش شدید در دسترسی و پیچیدگی آن است. این بدافزار اکنون شامل توانایی ایجاد مخاطبین جدید در دفترچه آدرس قربانی، احتمالاً برای مهندسی اجتماعی، و برداشت خودکار عبارات seed کیف پول ارز دیجیتال از دستگاههای اندروید آلوده است.
️🔥 CVEهای پرطرفدار
مهاجمان عاشق آسیبپذیریهای نرمافزاری هستند – آنها درهای آسانی به سیستمهای شما هستند. هر هفته نقصهای تازهای میآید و انتظار طولانی برای وصله کردن میتواند یک غفلت جزئی را به نقض بزرگی تبدیل کند. در زیر آسیبپذیریهای حیاتی این هفته که باید درباره آنها بدانید آمده است. نگاهی بیندازید، نرمافزار خود را فوراً بهروز کنید و مهاجمان را بیرون نگه دارید.
لیست این هفته شامل: CVE-2025-20286 (Cisco Identity Services Engine)، CVE-2025-49113 (Roundcube)، CVE-2025-5419 (Google Chrome)، CVE-2025-21479، CVE-2025-21480، CVE-2025-27038 (Qualcomm)، CVE-2025-37093 (HPE StoreOnce)، CVE-2025-48866 (ModSecurity WAF)، CVE-2025-25022 (IBM QRadar Suite)، CVE-2025-22243 (VMware NSX Manager)، CVE‑2025‑24364، CVE‑2025‑24365 (Vaultwarden) و CVE-2024-53298 (Dell PowerScale OneFS).
📰 در سراسر دنیای سایبری
SentinelOne قطعی را به نقص نرمافزاری نسبت میدهد – شرکت امنیت سایبری آمریکایی SentinelOne فاش کرد که قطعی عظیمی که در 29 می 2025 رخ داد و حدود هفت ساعت طول کشید، توسط نقص نرمافزاری که باعث حذف مسیرهای شبکه و قوانین حلکننده DNS شد، ایجاد شده بود. این قطعی بر چندین سرویس رو به مشتری در آنچه که شرکت آن را اختلال سرویس جهانی توصیف کرد، تأثیر گذاشت. شرکت گفت: “در این دوره، نقاط پایانی مشتری محافظت میشدند، اما تیمهای امنیتی قادر به دسترسی به کنسول مدیریت و خدمات مرتبط نبودند که به طور قابل توجهی بر توانایی آنها برای مدیریت عملیات امنیتی و دسترسی به دادههای مهم تأثیر گذاشت.”
نیجریه 9 شهروند چینی را به دلیل عضویت در سندیکای جرایم سایبری زندانی کرد – دادگاه عالی فدرال نیجریه نه شهروند چینی را محکوم و هر کدام را به یک سال زندان محکوم کرد به دلیل نقششان در سندیکای جرایم سایبری که ظاهراً شامل آموزش و استخدام جوانان نیجریایی برای ارتکاب کلاهبرداری آنلاین مانند کلاهبرداریهای طعمه عاشقانه بود. این افراد در دسامبر 2024 به عنوان بخشی از عملیاتی با نام رمز Eagle Flush دستگیر شدند که منجر به دستگیری 599 نیجریایی و 193 اتباع خارجی دیگر، بسیاری از آنها چینی، به ظن دست داشتن در طیفی از جرایم و کلاهبرداریهای آنلاین شد.
هدف قرار دادن کاربران شبکه Hashgraph با Airdrop
کلمات کلیدی : هشدار امنیتی, آسیبپذیری روز صفر, بدافزار پاککننده, حملات سایبری, گواهی دیجیتال, تروجان بانکی
نظر شما چیست؟
خوشحال میشویم نظر شما را بدانیم. نظری بنویسید.