CyberIR
CyberIR
6دنبال کننده
فرماندهی عملیات امنیت سایبری
مرکز ملی فضای مجازی
مشاهده کانال پیام‌رسان
دانلود روبیکا
۲۵ فروردین
CyberIR
CyberIR
red_circle یک گروه کلاهبردار با ادعای "هک زیرساخت اینترنت ایران" در حال فریب کاربران است.

performing_arts ادعای آن‌ها چیست؟
این گروه ادعا می‌کند که زیرساخت اینترنت ایران را هک کرده و در حال جذب کمک های مالی برای اقدامات بیشتر هستند اما در واقعیت یک ربات تلگرامی ۱۰۰ دلار دریافت می‌کند و وعده ۴۰۰ دلار سود می‌دهد. نتیجه؟ پول شما ناپدید می‌شود.
این همان مدل کلاسیک پانزی است — هیچ‌کس سودی دریافت نکرده است.

large_orange_diamondطرح چنین ادعاهایی در شرایط فعلی اقدام علیه امنیت ملی تلقی خواهد شد و عواقب جبران‌ناپذیری خواهد داشت.


#مرکز_هوش‌تهدیدات_سایبری
#مرکز_فرماندهی‌_عملیات‌_امنیت_سایبری
#مرکز_ملی‌_فضای‌مجازی

https://ble.ir/CyberIR
https://rubika.ir/CyberIR
Please open Rubika to view this post
VIEW IN RUBIKA
۲۸ فروردین
CyberIR
CyberIR
red_circle *درس آموخته‌های سایبری جنگ رمضان*
در تحلیل موارد سایبری جنگ رمضان یک نکته کلیدی از منظر امنیت سایبری قابل‌توجه است:

large_orange_diamond *هر میزان وابستگی کشور به سرویس‌ها، پروتکل‌ها و زیرساخت‌های دیجیتالی غیرخودی بیشتر باشد، دامنه و شدت خسارت‌ها در زمان اختلال نیز بزرگ‌تر خواهد بود.*

large_orange_diamond این پدیده به عنوان *«عدم استقلال عملیاتی در لایه‌های حیاتی»* شناخته می‌شود و معمولاً به سه منبع ریسک بازمی‌گردد:
• تکیه بر فناوری‌هایی که خارج از حوزه کنترل یا نظارت فناورانه کشور هستند
• عدم توسعه اکوسیستم نرم‌افزاری بومی پایدار و قابل‌اتکا
• شکل‌گیری جریان‌هایی که به‌جای خلق ارزش واقعی، روی «خالی‌فروشی محصول» یا تکرار ساختارهای کم‌عمق نرم‌افزاری تحت عنوان محصولات‌بومی تمرکز داشته‌اند

این نوع محصولات ظاهراً «داخلی» محسوب می‌شوند، اما در عمل به وابستگی بیشتر منجر می‌گردند، زیرا:
• استانداردهای امنیتی و پایداری را به‌صورت کامل رعایت نمی‌کنند
• موجب شکل‌گیری زنجیره تأمین ناسازگار و شکننده می‌شوند
• امکان یکپارچه‌سازی با زیرساخت‌های حیاتی را کاهش می‌دهند
• در زمان بحران، توان جذب ضربه را ندارند

large_orange_diamond برای زیرساخت‌های کلیدی اقتصادی ــ از انرژی و فولاد گرفته تا حمل‌ونقل، مالی و پتروشیمی ــ تاب‌آوری سایبری نه یک انتخاب، بلکه بخشی از امنیت ملی و بقای اقتصادی است.
هرگونه اختلال در این لایه‌ها، اگر با اتکای بیش از حد به فناوری‌های برون‌مرزی یا محصولات داخلی کم‌عمق همراه باشد، می‌تواند موجب توقف فرآیندهای صنعتی، اختلال زنجیره تأمین، و در نهایت فشار اقتصادی گسترده شود.

large_orange_diamond برای کاهش ریسک و ایجاد پایداری بلندمدت، سه محور ضروری است:
1) ایجاد استقلال عملیاتی در لایه‌های حیاتی سایبری
2) توسعه محصولات بومی با ارزش افزوده واقعی به‌جای تولیدات تکراری یا کم‌عمق و *مقابله با خالی فروشی*
3) بازسازی اکوسیستم نرم‌افزاری بر پایه استانداردهای امنیتی، مهندسی قابل‌سنجش و زنجیره تأمین قابل اعتماد

large_orange_diamond این مسیر نه سیاسی است و نه احساسی؛ یک ضرورت فنی برای حفظ امنیت، اقتصاد و پایداری زیرساخت‌های دیجیتال در دنیای امروز است که در آن *قانون جنگل* حاکم است.

#مرکز_هوش‌تهدیدات_سایبری
#مرکز_فرماندهی‌_عملیات‌_امنیت_سایبری
#مرکز_ملی‌_فضای‌مجازی

https://ble.ir/CyberIR
https://rubika.ir/CyberIR
Please open Rubika to view this post
VIEW IN RUBIKA
۲۸ فروردین
CyberIR
CyberIR
red_circle * تهدید VPSهای کوتاه‌مدت؛ نقطه داغ سوءاستفاده مهاجمان*

large_orange_diamondدر بسیاری از حملات سایبری، بخش قابل‌توجهی از زیرساخت مخرب روی *VPSهای کوتاه‌مدت* بنا می‌شود؛ سرورهایی که ظرف چند ساعت تا چند روز راه‌اندازی، استفاده و سپس کنار گذاشته می‌شوند.

large_orange_diamondاین VPSها معمولاً برای موارد زیر به‌کار می‌روند:
- راه‌اندازی سریع C2 یک‌بارمصرف
- اجرای اسکن خودکار گسترده
- ایجاد Relay/Proxy برای پنهان‌سازی مبدأ
- میزبانی فیشینگ کوتاه‌عمر
- توزیع موقت فایل و Dropper

large_orange_diamondتحلیل مبتنی بر *الگوی استفاده از VPSهای کوتاه‌مدت*—نه صرفاً IOC—به تیم‌های دفاعی کمک می‌کند:
- چرخه‌های تکرار زیرساخت مهاجم را کشف کنند
-این Providerهای پرریسک را شناسایی کنند
- استراتژی مسدودسازی دقیق‌تر طراحی کنند
- تهدیدات سریع‌الظهور را زودتر شکار کنند

small_blue_diamond*درک رفتار VPSهای کوتاه‌عمر، یکی از کلیدهای تولید هوش تهدید عملیاتی است.*

#مرکز_هوش‌تهدیدات_سایبری
#مرکز_فرماندهی‌_عملیات‌_امنیت_سایبری
#مرکز_ملی‌_فضای‌مجازی

https://ble.ir/CyberIR
https://rubika.ir/CyberIR
Please open Rubika to view this post
VIEW IN RUBIKA
۲۹ فروردین
CyberIR
CyberIR
red_circleهشدار : شناسایی کمپین فیشینگ هدفمند با استفاده از تایپواسکآتینگ و جعل برند در المپیادهای هوش مصنوعی

large_orange_diamondدر جریان نظارت و پایش مداوم فعالیت‌های سایبری، دامنه ioai-official[.]org به عنوان یکی از لینک‌های اصلی در یک کمپین فیشینگ هدفمند شناسایی گردید. این دامنه با هدف جمع‌آوری اطلاعات حساس شخصی (مانند نام، آدرس ایمیل، جزئیات هویتی و اطلاعات پرداخت) از طریق فرم ثبت‌نام گوگل، در حال فعالیت است. بررسی‌های فنی و اسناد رسمی نشان می‌دهد که این دامنه فاقد اعتبار لازم بوده و به طور قابل توجهی خطرناک و غیرقابل اعتماد ارزیابی می‌شود.

large_orange_diamond*شواهد اصلی عدم اعتبار دامنه*
1- ادعای نادرست حمایت یونسکو: سایت ioai-official[.]org به صراحت اعلام کرده است که «دومین دوره المپیاد بین‌المللی هوش مصنوعی تحت حمایت (patronage) یونسکو برگزار شده است». با این حال، جستجوی گسترده و دقیق در پایگاه‌های داده، اسناد رسمی و صفحات مرتبط سایت unesco[.]org هیچ اشاره، تأییدیه، سند همکاری یا حمایت رسمی برای دامنه ioai-official[.]org یا رویداد IOAI نشان نمی‌دهد. این تناقض آشکار، الگوی رایج جعل اعتبار از سوی سازمان‌های بین‌المللی معتبر است.
2- مقایسه فنی با دامنه معتبر: دامنه واقعی و تأییدشده iaio-official[.]org بر روی زیرساخت آکادمیک معتبر مؤسسه تحقیقاتی Jožef Stefan در اسلوونی (با نام‌سرورهای niobe[.]ijs[.]si و pelops[.]ijs[.]si) میزبانی می‌شود. این دامنه در اسناد رسمی مربوط به مرکز بین‌المللی پژوهش در هوش مصنوعی (IRCAI) تحت نظر یونسکو مورد اشاره قرار گرفته است. در مقابل، دامنه ioai-official[.]org بر روی نام‌سرورهای اشتراکی و ارزان‌قیمت superdnsserver[.]net قرار دارد. این الگو در گزارش‌های متعدد مراکز CERT و تحلیل‌های تهدید سایبری، به عنوان نشانه‌ای از typosquatting و brand hijacking شناخته می‌شود.
3- الگوی عملیاتی فیشینگ: این کمپین با بهره‌برداری از شباهت نام‌ها (IOAI در برابر IAIO)، ادعای حمایت بین‌المللی جعلی و فرآیند ثبت‌نام و پرداخت :
(فرم گوگل → فاکتور خصوصی → انتقال بانکی)
طراحی شده است تا داده‌های حساس کاربران را جمع‌آوری کند.

#مرکز_هوش‌تهدیدات_سایبری
#مرکز_فرماندهی‌_عملیات‌_امنیت_سایبری
#مرکز_ملی‌_فضای‌مجازی

https://ble.ir/CyberIR
https://rubika.ir/CyberIR
Please open Rubika to view this post
VIEW IN RUBIKA
۳۱ فروردین
CyberIR
CyberIR
red_circle *همبستگی میان دسترسی به اینترنت و افزایش آلودگی‌های مرتبط با بدافزارهای سرقت داده در ایران*

large_orange_diamondاین نمودار چه چیزی را نشان می‌دهد؟
این نمودار یک مقایسه 3 ساله با بازه هفتگی بین سطح دسترسی به اینترنت و حجم آلودگی به بدافزارهای خانواده سرقت داده را در ایران ارائه می‌دهد.نتایج نشان می‌دهد که اگرچه قطعی یا محدودیت اینترنت می‌تواند به‌صورت موقت عملیات‌های سایبری را کاهش دهد، اما اثر آن صرفاً کاهشی نیست و معمولاً پیامدهای تأخیری به همراه دارد.به‌عنوان مثال، در بازه آوریل تا مه ۲۰۲۳، محدودیت اینترنت باعث شد نرخ آلودگی تقریباً در سطح هفته‌های قبل باقی بماند. با این حال، پس از بازگشت دسترسی، در ماه‌های بعد افزایش قابل‌توجهی در تعداد آلودگی‌ها مشاهده می‌شود که در ادامه سال ۲۰۲۳ به یک اوج چشمگیر می‌رسد. این الگو نشان‌دهنده یک همبستگی با تأخیر است؛ به این معنا که قطعی اینترنت در کوتاه‌مدت فعالیت‌های مخرب را مختل می‌کند، اما در ادامه شرایطی ایجاد می‌شود که منجر به افزایش آلودگی‌ها می‌گردد. این افزایش می‌تواند ناشی از اجرای با تأخیر حملات، کاهش توانمندی نگهداری زیرساخت و به‌روزرسانی سیستم‌ها در زمان قطعی، یا تشدید فعالیت مهاجمان پس از بازگشت اینترنت باشد.

large_orange_diamond1-منشأ این آلودگی‌ها چیست؟
در زمان قطعی یا محدودیت اینترنت، عوامل مختلفی باعث افزایش آسیب‌پذیری می‌شوند:
white_medium_small_square1.1-از دست رفتن دسترسی به منابع رسمی نرم‌افزار
کاربران و سازمان‌ها ممکن است به وب‌سایت‌ها و مخازن رسمی دسترسی نداشته باشند و به منابع غیررسمی روی بیاورند.
white_medium_small_square1.2-به‌روز نشدن ابزارهای امنیتی
نبود دسترسی به اینترنت باعث می‌شود نرم‌افزارهای امنیتی به‌روزرسانی نشوند و در برابر تهدیدات جدید آسیب‌پذیر بمانند.
white_medium_small_square1.3-رفتارهای پرریسک کاربران
کاربران برای دور زدن محدودیت‌ها یا دسترسی به اینترنت، ممکن است هر نرم‌افزار پیشنهادی از منابع غیرمعتبر را نصب کنند.
white_medium_small_square1.4-افزایش فعالیت مهاجمان در زمان بحران
قطعی اینترنت معمولاً هم‌زمان با رویدادهای سیاسی یا درگیری‌ها رخ می‌دهد. این شرایط برای مهاجمان بسیار ارزشمند است و آن‌ها ممکن است:
کمپین‌های بدافزاری جدید راه‌اندازی کنند

#مرکز_هوش‌تهدیدات_سایبری
#مرکز_فرماندهی‌_عملیات‌_امنیت_سایبری
#مرکز_ملی‌_فضای‌مجازی

https://ble.ir/CyberIR
https://rubika.ir/CyberIR
Please open Rubika to view this post
VIEW IN RUBIKA
۳۱ فروردین
CyberIR
CyberIR
red_circle معرفی مدل جدید OpenAI برای دفاع سایبری: GPT-5.4-Cyber

large_orange_diamondشرکت OpenAI از مدل تخصصی GPT-5.4-Cyber رونمایی کرد؛ نسخه‌ای بهینه‌شده از GPT-5.4 که مخصوص موارد استفاده دفاع سایبری طراحی شده است. لازم به ذکر است که این اقدام تنها چند روز پس از معرفی مدل رقیب «میتوس» توسط شرکت Anthropic انجام می‌شود.

large_orange_diamond هدف اصلی از این مدل: کمک به مدافعان سایبری برای شناسایی و رفع سریع‌تر آسیب‌پذیری‌ها در زیرساخت‌های دیجیتال.

large_orange_diamond برنامه دسترسی ویژه: OpenAI برنامه «دسترسی قابل اعتماد برای سایبر (TAC)» را برای افراد متخصص احراز هویت‌شده و تیم‌های مسئول امنیت نرم‌افزارهای حیاتی گسترش می‌دهد.

large_orange_diamond چالش دوگانگی هوش مصنوعی: آنطور که ذکر شده است، با توجه به اینکه مدل‌های هوش مصنوعی ذاتاً دوکاربرده هستند و ممکن است افراد با نیت آفندی از آن‌ها برای کشف و سوءاستفاده از حفره‌های امنیتی استفاده کنند. به همین دلیل، دسترسی به این مدل به صورت کنترل‌شده و تدریجی انجام می‌شود.

large_orange_diamond سابقه موفقیت: طبق گزارش‌ها، ابزار قبلی OpenAI یعنی Codex Security تاکنون به رفع بیش از ۳,۰۰۰ آسیب‌پذیری بحرانی و مهم کمک کرده است.

large_orange_diamond رقابت با Anthropic: این حرکت در حالی است که مدل «میتوس» شرکت رقیب نیز موفق به کشف هزاران آسیب‌پذیری در سیستم‌عامل‌ها، مرورگرها و نرم‌افزارهای دیگر شده است.

#مرکز_هوش‌تهدیدات_سایبری
#مرکز_فرماندهی‌_عملیات‌_امنیت_سایبری
#مرکز_ملی‌_فضای‌مجازی

https://ble.ir/CyberIR
https://rubika.ir/CyberIR
Please open Rubika to view this post
VIEW IN RUBIKA
۱ اردیبهشت
CyberIR
CyberIR
red_circleآسیب‌پذیری بحرانی در Docker Engine (CVE‑2026‑34040) و امکان دور زدن کنترل‌های امنیتی

large_orange_diamondبر اساس رصد و پایش مستمر فضای تهدیدات سایبری، یک آسیب‌پذیری با شدت بالا (CVSS: 8.8) در Docker Engine و فریم‌ورک Moby با شناسه CVE‑2026‑34040 شناسایی شده است که می‌تواند منجر به دور زدن مکانیزم‌های کنترل دسترسی و تصرف کامل میزبان شود.

large_orange_diamondتحلیل‌های فنی نشان می‌دهد این آسیب‌پذیری ناشی از رفع ناقص آسیب‌پذیری پیشین CVE‑2024‑41110 بوده و در سناریوهایی که از پلاگین‌های Authorization (AuthZ Plugins) برای اعمال سیاست‌های امنیتی استفاده می‌شود، قابل بهره‌برداری است. در این حمله، مهاجم با ارسال درخواست‌های HTTP حجیم (بیش از ۱ مگابایت) باعث ایجاد ناهماهنگی در پردازش درخواست میان Docker daemon و AuthZ plugin می‌شود؛ به‌گونه‌ای که بدنه درخواست به پلاگین امنیتی ارسال نشده اما daemon درخواست کامل را پردازش می‌کند. این وضعیت عملاً امکان عبور از سیاست‌های امنیتی تعریف‌شده را فراهم می‌سازد.

large_orange_diamondدر صورت موفقیت‌آمیز بودن بهره‌برداری، مهاجم قادر خواهد بود:
- کانتینرهای privileged ایجاد کرده و به فایل‌سیستم میزبان دسترسی کامل کسب کند.
- کد مخرب با سطح دسترسی root اجرا نماید.
- داده‌های حساس را استخراج یا دستکاری کند.
- بدافزار یا backdoor در زیرساخت کانتینری مستقر سازد.
- در محیط‌های containerized اقدام به حرکت جانبی (Lateral Movement) نماید.
- در سناریوی بدبینانه، کنترل کامل زیرساخت cloud‑native سازمان را به دست گیرد.
- با توجه به سادگی نسبی بهره‌برداری و گستردگی استفاده از Docker در محیط‌های عملیاتی، این آسیب‌پذیری به‌ویژه برای زیرساخت‌های تولیدی و محیط‌های با تراکم بالای کانتینر تهدیدی جدی محسوب می‌شود.


small_blue_diamondمنابع فنی:
https://nvd.nist.gov/vuln/detail/CVE-2026-34040
https://access.redhat.com/security/cve/cve-2026-34040
https://thehackernews.com/2026/04/docker-cve-2026-34040-lets-attackers.html


#مرکز_هوش‌تهدیدات_سایبری
#مرکز_فرماندهی‌_عملیات‌_امنیت_سایبری
#مرکز_ملی‌_فضای‌مجازی

https://ble.ir/CyberIR
https://rubika.ir/CyberIR
https://virasty.com/CyberIR
Please open Rubika to view this post
VIEW IN RUBIKA
۳ اردیبهشت
CyberIR
CyberIR
red_circle *دانشگاه‌ها و زیرساخت‌های انرژی هدف جدید حملات در سطح سوییچ‌ها و فایروال‌ها*

بنابر اخبار واصله به مرکز هوش‌تهدیدات سایبری، دانشگاه‌ها و زیرساخت‌های انرژی مورد حملات جدید این لایه قرار گرفته‌اند و لزوم اولویت اجرای BCP در این سطح باید در اولویت سازمان‌ها و نهاد‌ها قرارگيرد.

در صورت مشاهده حادثه سایبری در این سطح فورا موارد را به این مرکز اعلام فرمایید.

همچنین قابلیت بازگردانی دستگاه‌های آسیب‌دیده محیا شده است.

#مرکز_هوش‌تهدیدات_سایبری
#مرکز_فرماندهی‌_عملیات‌_امنیت_سایبری
#مرکز_ملی‌_فضای‌مجازی

https://ble.ir/CyberIR
https://rubika.ir/CyberIR
https://virasty.com/CyberIR
Please open Rubika to view this post
VIEW IN RUBIKA
۶ اردیبهشت
CyberIR
CyberIR
red_circle کشف بدافزاری که ۵ سال قبل از Stuxnet توسعه یافته بود

large_orange_diamond محققان SentinelOne بدافزاری به نام fast16 کشف کرده‌اند که قدمت آن به سال ۲۰۰۵ بازمی‌گردد؛ یعنی ۵ سال قبل از استاکس‌نت!

large_orange_diamond هدف اصلی: دستکاری نتایج محاسبات دقیق در نرم‌افزارهای مهندسی

large_orange_diamond ویژگی‌های مهم:
- اولین بدافزار ویندوزی با موتور Lua جاسازی‌شده
- قابلیت انتشار خودکار در شبکه (مثل کرم)
- مجهز به درایور کرنل برای sabotaging دقیق
- هدف‌گیری نرم‌افزارهای شبیه‌ساز فیزیک و مهندسی مثل LS-DYNA و PKPM

large_orange_diamond نحوه عملکرد:
بدافزار با تزریق خطاهای کوچک اما سیستماتیک در محاسبات دنیای واقعی، می‌توانست
- برنامه‌های تحقیقات علمی را مختل کند
- سیستم‌های مهندسی را به مرور تخریب نماید
- بعضاً منجر به خسارات فاجعه‌بار گردد

large_orange_diamond ارتباط با Shadow Brokers:
این بدافزار از طریق لیکی از گروه هکری Shadow Brokers در سال ۲۰۱۷ شناسایی شد که ادعا می‌شد متعلق به Equation Group (مرتبط با NSA آمریکا) است.

large_orange_diamond اهمیت تاریخی:
این کشف نشان می‌دهد که عملیات sabotage سایبری علیه اهداف فیزیکی از اواسط دهه ۲۰۰۰ شروع شده بود؛ خیلی زودتر از آنچه قبلاً تصور می‌شد.

#مرکز_هوش‌تهدیدات_سایبری
#مرکز_فرماندهی‌_عملیات‌_امنیت_سایبری
#مرکز_ملی‌_فضای‌مجازی

https://ble.ir/CyberIR
https://rubika.ir/CyberIR
https://virasty.com/CyberIR
Please open Rubika to view this post
VIEW IN RUBIKA
۷ اردیبهشت
CyberIR
CyberIR
small_blue_diamond*گزارش حملات سایبری سال 1404 و چشم‌انداز تهدیدات سایبری سال جدید به زودی منتشر خواهد شد*

#مرکز_هوش‌تهدیدات_سایبری
#مرکز_فرماندهی‌_عملیات‌_امنیت_سایبری
#مرکز_ملی‌_فضای‌مجازی

https://ble.ir/cyberir
https://rubika.ir/CyberIR
https://virasty.com/CyberIR
Please open Rubika to view this post
VIEW IN RUBIKA
۱۰ اردیبهشت
CyberIR
CyberIR
small_red_triangle *هشدار امنیتی فوری – آسیب‌پذیری بحرانی در cPanel*

small_orange_diamondگزارش‌ها حاکی از آن است که آسیب‌پذیری بحرانی CVE‑2026‑41940 با امتیاز ۹.۸ CVSS (Authentication Bypass) سرورهای cPanel را هدف قرار داده است.

small_orange_diamondجزئیات فنی و کد بهره‌برداری (PoC) این نقص در فضای عمومی منتشر شده و گزارش‌ها از سوء‌استفاده فعال است.

small_orange_diamondاین آسیب‌پذیری امکان تسلط کامل مهاجم بر سرور را در صورت عدم نصب وصله فراهم می‌کند.

loudspeaker توصیه فوری:
مدیران سامانه‌ها و شرکت‌های میزبانی وب باید در اسرع وقت به‌روزرسانی امنیتی cPanel را نصب نمایند و دسترسی‌های مدیریتی را تا زمان اطمینان از ایمن‌سازی محدود کنند.

#مرکز_هوش‌تهدیدات_سایبری
#مرکز_فرماندهی‌_عملیات‌_امنیت_سایبری
#مرکز_ملی‌_فضای‌مجازی

https://ble.ir/CyberIR
https://rubika.ir/CyberIR
https://virasty.com/CyberIR
Please open Rubika to view this post
VIEW IN RUBIKA
CyberIR
CyberIR
6دنبال کننده
فرماندهی عملیات امنیت سایبری
مرکز ملی فضای مجازی
مشاهده کانال پیام‌رسان