#گزارش_آسیبپذیری
@cyberseclabs | #CVE202513888 #OpenShift #GitOps
۵:۲۷
#امنیت_سایبری #بدافزار
@cyberseclabs | #SantaStealer #MaaS
۸:۳۱
#امنیت_سایبری #بدافزار
@cyberseclabs | #ZnDoor #React2Shell #RAT
۷:۴۵
۱۱:۴۸
#امنیت_سایبری #آسیب_پذیری
@cyberseclabs | #Vulnerability #n8n
۴:۵۵
#Chrome #BrowserSecurity #CredentialTheft
@cyberseclabs
۱۲:۲۲
#CISA #Digiever #NVR@cyberseclabs
۱۲:۵۰
#MongoDB #CVE2025@cyberseclabs
۱۲:۵۰
#امنیت_سایبری #رمزارز@cyberseclabs | #Cryptocurrency
۹:۳۶
#امنیت_سایبری@cyberseclabs | #RedTeam #C2_Framework #AdaptixC2
۱۲:۲۷
#امنیت_سایبری #آسیب_پذیری@cyberseclabs | #Vulnerability #React2Shell
۱۲:۳۱
#امنیت_سایبری #آسیب_پذیری@cyberseclabs | #Vulnerability #MongoBleed
۱۳:۰۶
در این حملات، ایمیلهای ارسالشده کاربران را به صفحات جعلی ورود به Microsoft 365 هدایت میکنند. این صفحات بهشدت شبیه به صفحات اصلی طراحی شدهاند و اطلاعات کاربری واردشده توسط قربانی، مستقیماً در اختیار مهاجمان قرار میگیرد. استفاده از زیرساخت معتبر گوگل باعث میشود قربانیان نسبت به صحت ایمیلها دچار تردید نشوند و احتمال موفقیت حمله افزایش یابد.
بررسیهای فنی نشان میدهد مهاجمان از ترکیبی از فیشینگ هدفمند (spear‑phishing) و سوءاستفاده از ابزارهای قانونی ابری استفاده میکنند تا سازوکارهای امنیتی ایمیل را دور بزنند. در برخی نمونهها، ایمیلها با محتوای هشدار فوری یا پیامهای اضطراری ارسال شدهاند تا کاربران را وادار به اقدام سریع و کلیک روی لینکهای مخرب کنند.
تحلیلگران امنیت سایبری هشدار دادهاند که این نوع حملات به دلیل اتکا به زیرساختهای معتبر ابری، یکی از تهدیدات پیچیده و روبهافزایش علیه سازمانها محسوب میشود. آنها تأکید کردهاند که استفاده از احراز هویت چندمرحلهای، افزایش آگاهی کاربران و بررسی دقیق لینکهای دریافتی میتواند نقش مهمی در کاهش خطر این حملات داشته باشد.
این کمپین نمونهای از تغییر تاکتیک مهاجمان سایبری است که بهجای استفاده از زیرساختهای مشکوک، از سرویسهای قانونی و معتبر برای افزایش نرخ موفقیت حملات خود بهره میبرند؛ رویکردی که میتواند چالشهای جدیتری برای امنیت ایمیل سازمانها ایجاد کند.
[1] https://thehackernews.com/2026/01/cybercriminals-abuse-google-cloud-email.html[2] https://www.malwarebytes.com/blog/news/2026/01/phishing-campaign-abuses-google-cloud-services-to-steal-microsoft-365-logins
#CyberSecurity #PhishingAttack #GoogleCloud #EmailSecurity #Microsoft365 #CyberThreat #InfoSec@cyberseclabs
۷:۵۶
[1] https://thehackernews.com/2026/01/two-chrome-extensions-caught-stealing.html[2] https://www.oxsecurity.com/blog/chrome-extensions-stealing-ai-chat
#CyberSecurity #ChromeExtensions #DataTheft #ChatGPT #DeepSeek #BrowserSecurity #PrivacyThreat
۱۵:۰۸
[1] https://thehackernews.com/2026/01/cisco-patches-ise-security.html
#Cisco_ISE #CyberSecurity #SecurityPatch#InformationDisclosure #NetworkSecurity #IdentityManagement #PatchManagement
۱۵:۱۰
بولتن تحلیلی هوش تهدید سایبری (آذر ۱۴۰۴) - مرکز تخصصی آپای علم و صنعت#هوش_تهدید_سایبری | #بولتن_تحلیلی
۶:۱۱
بولتن تحلیلی هوش تهدید سایبری (آذر ۱۴۰۴) - مرکز تخصصی آپای علم و صنعت#هوش_تهدید_سایبری | #بولتن_تحلیلی
۶:۱۱
بر اساس آمارهای موجود در وب سایت مرکز مدیریت راهبردی افتا، تعداد گواهینامههای امنیتی صادره از سال 1402 الی 1 دی ماه 1404 بهصورت تفکیک شده مطابق جدول فوق است. بر اساس این آمار، آزمایشگاه آزمون و ارزیابی امنیتی تجهیزات شبکه و امنیت دانشگاه صنعتی شریف دارای بالاترین عملکرد از نظر تعداد گواهینامههای صادره بوده و در مرتبه بعد آزمایشگاه امنیت پژوهشگاه ارتباطات و فناوری اطلاعات (مرکز تحقیقات مخابرات) قرار دارد.
۶:۱۲
#امنیت_سایبری | #بدافزار | #سرقت_اطلاعات | #ClickFix
۶:۱۳
• *سرقت توکنها*: بدافزار بهطور هدفمند بهدنبال توکنهای دسترسی GitHub و npm است تا از طریق آنها به مخزنها و پروژههای قربانی نفوذ کرده و آنها را آلوده کند.
• *گسترش خودکار*: با سوءاستفاده از ابزارهایی مانند GitHub Actions یا اسکریپتهای CI/CD، بدافزار میتواند بهصورت زنجیرهای پروژههای دیگر را آلوده کند.
• *پنهانسازی و پایداری*: در نسخه جدید، مهاجمان با حذف سازوکار «Dead Man Switch» و بهبود مدیریت خطا در ابزار TruffleHog پایداری و ماندگاری حمله را افزایش دادهاند. این تغییرات موجب میشود بدافزار کمتر دچار توقف یا شکست ناگهانی شود.
*
#امنیت_نرمافزار | #بدافزار | #ShaiHulud | #npm
۲۰:۳۷