بازیگر تهدید معروف به بیتر (Bitter) به عنوان یک گروه هکری با پشتیبانی دولتی ارزیابی شده که وظیفه جمعآوری اطلاعاتی را دارد که با منافع دولت هند همسو است. این یافتهها توسط Proofpoint و Threatray در تحلیلی جامع دو بخشی منتشر شده است.
بازیگر تهدید معروف به بیتر (Bitter) به عنوان یک گروه هکری با پشتیبانی دولتی ارزیابی شده که وظیفه جمعآوری اطلاعاتی را دارد که با منافع دولت هند همسو است. این یافتهها توسط Proofpoint و Threatray در تحلیلی جامع دو بخشی منتشر شده است.
مهاجمان سایبری از پلتفرم معتبر گوگل به نام 'Google Apps Script' برای میزبانی صفحات فیشینگ سوءاستفاده میکنند و باعث میشوند این صفحات مشروع به نظر برسند و خطر شناسایی توسط ابزارهای امنیتی را از بین ببرند.
مهاجمان سایبری از پلتفرم معتبر گوگل به نام 'Google Apps Script' برای میزبانی صفحات فیشینگ سوءاستفاده میکنند و باعث میشوند این صفحات مشروع به نظر برسند و خطر شناسایی توسط ابزارهای امنیتی را از بین ببرند.
محققان امنیت سایبری از یک "کمپین گسترده" خبر میدهند که در آن وبسایتهای معتبر با تزریقهای مخرب جاوااسکریپت به خطر افتادهاند. بر اساس گزارش واحد ۴۲ پالو آلتو نتورکس، این تزریقهای مخرب با استفاده از JSFuck مبهمسازی شدهاند که به یک "سبک برنامهنویسی آموزشی و غیرمتعارف" اشاره دارد که تنها از مجموعه محدودی از کاراکترها برای نوشتن و اجرای کد استفاده میکند.
محققان امنیت سایبری از یک "کمپین گسترده" خبر میدهند که در آن وبسایتهای معتبر با تزریقهای مخرب جاوااسکریپت به خطر افتادهاند. بر اساس گزارش واحد ۴۲ پالو آلتو نتورکس، این تزریقهای مخرب با استفاده از JSFuck مبهمسازی شدهاند که به یک "سبک برنامهنویسی آموزشی و غیرمتعارف" اشاره دارد که تنها از مجموعه محدودی از کاراکترها برای نوشتن و اجرای کد استفاده میکند.
محققان امنیت سایبری تکنیک حمله جدیدی به نام TokenBreak را کشف کردهاند که میتواند با تغییر تنها یک کاراکتر، از محافظهای ایمنی و نظارت محتوای مدلهای زبانی بزرگ (LLM) عبور کند. حمله TokenBreak استراتژی توکنسازی مدل طبقهبندی متن را هدف قرار میدهد تا نتایج منفی کاذب ایجاد کند و اهداف نهایی را در برابر حملاتی آسیبپذیر بگذارد که سیستم پیادهسازی شده
محققان امنیت سایبری تکنیک حمله جدیدی به نام TokenBreak را کشف کردهاند که میتواند با تغییر تنها یک کاراکتر، از محافظهای ایمنی و نظارت محتوای مدلهای زبانی بزرگ (LLM) عبور کند. حمله TokenBreak استراتژی توکنسازی مدل طبقهبندی متن را هدف قرار میدهد تا نتایج منفی کاذب ایجاد کند و اهداف نهایی را در برابر حملاتی آسیبپذیر بگذارد که سیستم پیادهسازی شده
محققان امنیت سایبری یک کمپین جدید تصاحب حساب کاربری (ATO) را کشف کردهاند که از چارچوب تست نفوذ متنباز TeamFiltration برای نفوذ به حسابهای کاربری Microsoft Entra ID (سابقاً Azure Active Directory) استفاده میکند. این فعالیت با نام رمز UNK_SneakyStrike توسط Proofpoint، بیش از ۸۰,۰۰۰ حساب کاربری در صدها سازمان ابری را هدف قرار داده است.
محققان امنیت سایبری یک کمپین جدید تصاحب حساب کاربری (ATO) را کشف کردهاند که از چارچوب تست نفوذ متنباز TeamFiltration برای نفوذ به حسابهای کاربری Microsoft Entra ID (سابقاً Azure Active Directory) استفاده میکند. این فعالیت با نام رمز UNK_SneakyStrike توسط Proofpoint، بیش از ۸۰,۰۰۰ حساب کاربری در صدها سازمان ابری را هدف قرار داده است.
هکرها از چارچوب تست نفوذ TeamFiltration برای هدف قرار دادن بیش از ۸۰ هزار حساب کاربری Microsoft Entra ID در صدها سازمان در سراسر جهان استفاده کردهاند.
هکرها از چارچوب تست نفوذ TeamFiltration برای هدف قرار دادن بیش از ۸۰ هزار حساب کاربری Microsoft Entra ID در صدها سازمان در سراسر جهان استفاده کردهاند.
اعضای سابق مرتبط با عملیات باجافزار Black Basta در حال استفاده از روشهای آزموده خود شامل بمباران ایمیل و فیشینگ Microsoft Teams برای دسترسی پایدار به شبکههای هدف هستند. اخیراً مهاجمان اجرای اسکریپتهای Python را با استفاده از درخواستهای cURL برای دریافت و استقرار بارهای مخرب اضافه کردهاند.
اعضای سابق مرتبط با عملیات باجافزار Black Basta در حال استفاده از روشهای آزموده خود شامل بمباران ایمیل و فیشینگ Microsoft Teams برای دسترسی پایدار به شبکههای هدف هستند. اخیراً مهاجمان اجرای اسکریپتهای Python را با استفاده از درخواستهای cURL برای دریافت و استقرار بارهای مخرب اضافه کردهاند.
یک کمپین هماهنگ از حملات بروتفورس با استفاده از صدها آدرس IP منحصر به فرد، رابطهای Apache Tomcat Manager که به صورت آنلاین در معرض دید هستند را هدف قرار میدهد.
یک کمپین هماهنگ از حملات بروتفورس با استفاده از صدها آدرس IP منحصر به فرد، رابطهای Apache Tomcat Manager که به صورت آنلاین در معرض دید هستند را هدف قرار میدهد.
یک اقدام بینالمللی اجرای قانون با نام رمز «عملیات امن» زیرساختهای بدافزارهای سارق اطلاعات را در یک سرکوب گسترده در ۲۶ کشور هدف قرار داد که منجر به ۳۲ دستگیری، توقیف دادهها و از کار انداختن سرورها شد.
یک اقدام بینالمللی اجرای قانون با نام رمز «عملیات امن» زیرساختهای بدافزارهای سارق اطلاعات را در یک سرکوب گسترده در ۲۶ کشور هدف قرار داد که منجر به ۳۲ دستگیری، توقیف دادهها و از کار انداختن سرورها شد.
در چشمانداز امنیت سایبری امروز، تمرکز زیادی بر فایروالها، نرمافزارهای آنتیویروس و تشخیص نقاط پایانی قرار دارد. در حالی که این ابزارها ضروری هستند، یک لایه حیاتی اغلب نادیده گرفته میشود: سیستم نام دامنه (DNS). به عنوان نقطه شروع تقریباً هر تعامل آنلاین، DNS نه تنها بنیادی است - بلکه به طور فزایندهای هدف قرار میگیرد. وقتی ناامن رها شود، به یک نقطه واحد
در چشمانداز امنیت سایبری امروز، تمرکز زیادی بر فایروالها، نرمافزارهای آنتیویروس و تشخیص نقاط پایانی قرار دارد. در حالی که این ابزارها ضروری هستند، یک لایه حیاتی اغلب نادیده گرفته میشود: سیستم نام دامنه (DNS). به عنوان نقطه شروع تقریباً هر تعامل آنلاین، DNS نه تنها بنیادی است - بلکه به طور فزایندهای هدف قرار میگیرد. وقتی ناامن رها شود، به یک نقطه واحد