۲۵ فروردین
CyberIR
red_circle یک گروه کلاهبردار با ادعای "هک زیرساخت اینترنت ایران" در حال فریب کاربران است.
performing_arts ادعای آنها چیست؟
این گروه ادعا میکند که زیرساخت اینترنت ایران را هک کرده و در حال جذب کمک های مالی برای اقدامات بیشتر هستند اما در واقعیت یک ربات تلگرامی ۱۰۰ دلار دریافت میکند و وعده ۴۰۰ دلار سود میدهد. نتیجه؟ پول شما ناپدید میشود.
این همان مدل کلاسیک پانزی است — هیچکس سودی دریافت نکرده است.
large_orange_diamondطرح چنین ادعاهایی در شرایط فعلی اقدام علیه امنیت ملی تلقی خواهد شد و عواقب جبرانناپذیری خواهد داشت.
#مرکز_هوشتهدیدات_سایبری
#مرکز_فرماندهی_عملیات_امنیت_سایبری
#مرکز_ملی_فضایمجازی
https://ble.ir/CyberIR
https://rubika.ir/CyberIR
performing_arts ادعای آنها چیست؟
این گروه ادعا میکند که زیرساخت اینترنت ایران را هک کرده و در حال جذب کمک های مالی برای اقدامات بیشتر هستند اما در واقعیت یک ربات تلگرامی ۱۰۰ دلار دریافت میکند و وعده ۴۰۰ دلار سود میدهد. نتیجه؟ پول شما ناپدید میشود.
این همان مدل کلاسیک پانزی است — هیچکس سودی دریافت نکرده است.
large_orange_diamondطرح چنین ادعاهایی در شرایط فعلی اقدام علیه امنیت ملی تلقی خواهد شد و عواقب جبرانناپذیری خواهد داشت.
#مرکز_هوشتهدیدات_سایبری
#مرکز_فرماندهی_عملیات_امنیت_سایبری
#مرکز_ملی_فضایمجازی
https://ble.ir/CyberIR
https://rubika.ir/CyberIR
Please open Rubika to view this post
VIEW IN RUBIKA۲۸ فروردین
CyberIR
red_circle *درس آموختههای سایبری جنگ رمضان*
در تحلیل موارد سایبری جنگ رمضان یک نکته کلیدی از منظر امنیت سایبری قابلتوجه است:
large_orange_diamond *هر میزان وابستگی کشور به سرویسها، پروتکلها و زیرساختهای دیجیتالی غیرخودی بیشتر باشد، دامنه و شدت خسارتها در زمان اختلال نیز بزرگتر خواهد بود.*
large_orange_diamond این پدیده به عنوان *«عدم استقلال عملیاتی در لایههای حیاتی»* شناخته میشود و معمولاً به سه منبع ریسک بازمیگردد:
• تکیه بر فناوریهایی که خارج از حوزه کنترل یا نظارت فناورانه کشور هستند
• عدم توسعه اکوسیستم نرمافزاری بومی پایدار و قابلاتکا
• شکلگیری جریانهایی که بهجای خلق ارزش واقعی، روی «خالیفروشی محصول» یا تکرار ساختارهای کمعمق نرمافزاری تحت عنوان محصولاتبومی تمرکز داشتهاند
این نوع محصولات ظاهراً «داخلی» محسوب میشوند، اما در عمل به وابستگی بیشتر منجر میگردند، زیرا:
• استانداردهای امنیتی و پایداری را بهصورت کامل رعایت نمیکنند
• موجب شکلگیری زنجیره تأمین ناسازگار و شکننده میشوند
• امکان یکپارچهسازی با زیرساختهای حیاتی را کاهش میدهند
• در زمان بحران، توان جذب ضربه را ندارند
large_orange_diamond برای زیرساختهای کلیدی اقتصادی ــ از انرژی و فولاد گرفته تا حملونقل، مالی و پتروشیمی ــ تابآوری سایبری نه یک انتخاب، بلکه بخشی از امنیت ملی و بقای اقتصادی است.
هرگونه اختلال در این لایهها، اگر با اتکای بیش از حد به فناوریهای برونمرزی یا محصولات داخلی کمعمق همراه باشد، میتواند موجب توقف فرآیندهای صنعتی، اختلال زنجیره تأمین، و در نهایت فشار اقتصادی گسترده شود.
large_orange_diamond برای کاهش ریسک و ایجاد پایداری بلندمدت، سه محور ضروری است:
1) ایجاد استقلال عملیاتی در لایههای حیاتی سایبری
2) توسعه محصولات بومی با ارزش افزوده واقعی بهجای تولیدات تکراری یا کمعمق و *مقابله با خالی فروشی*
3) بازسازی اکوسیستم نرمافزاری بر پایه استانداردهای امنیتی، مهندسی قابلسنجش و زنجیره تأمین قابل اعتماد
large_orange_diamond این مسیر نه سیاسی است و نه احساسی؛ یک ضرورت فنی برای حفظ امنیت، اقتصاد و پایداری زیرساختهای دیجیتال در دنیای امروز است که در آن *قانون جنگل* حاکم است.
#مرکز_هوشتهدیدات_سایبری
#مرکز_فرماندهی_عملیات_امنیت_سایبری
#مرکز_ملی_فضایمجازی
https://ble.ir/CyberIR
https://rubika.ir/CyberIR
در تحلیل موارد سایبری جنگ رمضان یک نکته کلیدی از منظر امنیت سایبری قابلتوجه است:
large_orange_diamond *هر میزان وابستگی کشور به سرویسها، پروتکلها و زیرساختهای دیجیتالی غیرخودی بیشتر باشد، دامنه و شدت خسارتها در زمان اختلال نیز بزرگتر خواهد بود.*
large_orange_diamond این پدیده به عنوان *«عدم استقلال عملیاتی در لایههای حیاتی»* شناخته میشود و معمولاً به سه منبع ریسک بازمیگردد:
• تکیه بر فناوریهایی که خارج از حوزه کنترل یا نظارت فناورانه کشور هستند
• عدم توسعه اکوسیستم نرمافزاری بومی پایدار و قابلاتکا
• شکلگیری جریانهایی که بهجای خلق ارزش واقعی، روی «خالیفروشی محصول» یا تکرار ساختارهای کمعمق نرمافزاری تحت عنوان محصولاتبومی تمرکز داشتهاند
این نوع محصولات ظاهراً «داخلی» محسوب میشوند، اما در عمل به وابستگی بیشتر منجر میگردند، زیرا:
• استانداردهای امنیتی و پایداری را بهصورت کامل رعایت نمیکنند
• موجب شکلگیری زنجیره تأمین ناسازگار و شکننده میشوند
• امکان یکپارچهسازی با زیرساختهای حیاتی را کاهش میدهند
• در زمان بحران، توان جذب ضربه را ندارند
large_orange_diamond برای زیرساختهای کلیدی اقتصادی ــ از انرژی و فولاد گرفته تا حملونقل، مالی و پتروشیمی ــ تابآوری سایبری نه یک انتخاب، بلکه بخشی از امنیت ملی و بقای اقتصادی است.
هرگونه اختلال در این لایهها، اگر با اتکای بیش از حد به فناوریهای برونمرزی یا محصولات داخلی کمعمق همراه باشد، میتواند موجب توقف فرآیندهای صنعتی، اختلال زنجیره تأمین، و در نهایت فشار اقتصادی گسترده شود.
large_orange_diamond برای کاهش ریسک و ایجاد پایداری بلندمدت، سه محور ضروری است:
1) ایجاد استقلال عملیاتی در لایههای حیاتی سایبری
2) توسعه محصولات بومی با ارزش افزوده واقعی بهجای تولیدات تکراری یا کمعمق و *مقابله با خالی فروشی*
3) بازسازی اکوسیستم نرمافزاری بر پایه استانداردهای امنیتی، مهندسی قابلسنجش و زنجیره تأمین قابل اعتماد
large_orange_diamond این مسیر نه سیاسی است و نه احساسی؛ یک ضرورت فنی برای حفظ امنیت، اقتصاد و پایداری زیرساختهای دیجیتال در دنیای امروز است که در آن *قانون جنگل* حاکم است.
#مرکز_هوشتهدیدات_سایبری
#مرکز_فرماندهی_عملیات_امنیت_سایبری
#مرکز_ملی_فضایمجازی
https://ble.ir/CyberIR
https://rubika.ir/CyberIR
Please open Rubika to view this post
VIEW IN RUBIKA۲۸ فروردین
CyberIR
red_circle * تهدید VPSهای کوتاهمدت؛ نقطه داغ سوءاستفاده مهاجمان*
large_orange_diamondدر بسیاری از حملات سایبری، بخش قابلتوجهی از زیرساخت مخرب روی *VPSهای کوتاهمدت* بنا میشود؛ سرورهایی که ظرف چند ساعت تا چند روز راهاندازی، استفاده و سپس کنار گذاشته میشوند.
large_orange_diamondاین VPSها معمولاً برای موارد زیر بهکار میروند:
- راهاندازی سریع C2 یکبارمصرف
- اجرای اسکن خودکار گسترده
- ایجاد Relay/Proxy برای پنهانسازی مبدأ
- میزبانی فیشینگ کوتاهعمر
- توزیع موقت فایل و Dropper
large_orange_diamondتحلیل مبتنی بر *الگوی استفاده از VPSهای کوتاهمدت*—نه صرفاً IOC—به تیمهای دفاعی کمک میکند:
- چرخههای تکرار زیرساخت مهاجم را کشف کنند
-این Providerهای پرریسک را شناسایی کنند
- استراتژی مسدودسازی دقیقتر طراحی کنند
- تهدیدات سریعالظهور را زودتر شکار کنند
small_blue_diamond*درک رفتار VPSهای کوتاهعمر، یکی از کلیدهای تولید هوش تهدید عملیاتی است.*
#مرکز_هوشتهدیدات_سایبری
#مرکز_فرماندهی_عملیات_امنیت_سایبری
#مرکز_ملی_فضایمجازی
https://ble.ir/CyberIR
https://rubika.ir/CyberIR
large_orange_diamondدر بسیاری از حملات سایبری، بخش قابلتوجهی از زیرساخت مخرب روی *VPSهای کوتاهمدت* بنا میشود؛ سرورهایی که ظرف چند ساعت تا چند روز راهاندازی، استفاده و سپس کنار گذاشته میشوند.
large_orange_diamondاین VPSها معمولاً برای موارد زیر بهکار میروند:
- راهاندازی سریع C2 یکبارمصرف
- اجرای اسکن خودکار گسترده
- ایجاد Relay/Proxy برای پنهانسازی مبدأ
- میزبانی فیشینگ کوتاهعمر
- توزیع موقت فایل و Dropper
large_orange_diamondتحلیل مبتنی بر *الگوی استفاده از VPSهای کوتاهمدت*—نه صرفاً IOC—به تیمهای دفاعی کمک میکند:
- چرخههای تکرار زیرساخت مهاجم را کشف کنند
-این Providerهای پرریسک را شناسایی کنند
- استراتژی مسدودسازی دقیقتر طراحی کنند
- تهدیدات سریعالظهور را زودتر شکار کنند
small_blue_diamond*درک رفتار VPSهای کوتاهعمر، یکی از کلیدهای تولید هوش تهدید عملیاتی است.*
#مرکز_هوشتهدیدات_سایبری
#مرکز_فرماندهی_عملیات_امنیت_سایبری
#مرکز_ملی_فضایمجازی
https://ble.ir/CyberIR
https://rubika.ir/CyberIR
Please open Rubika to view this post
VIEW IN RUBIKA۲۹ فروردین
CyberIR
red_circleهشدار : شناسایی کمپین فیشینگ هدفمند با استفاده از تایپواسکآتینگ و جعل برند در المپیادهای هوش مصنوعی
large_orange_diamondدر جریان نظارت و پایش مداوم فعالیتهای سایبری، دامنه ioai-official[.]org به عنوان یکی از لینکهای اصلی در یک کمپین فیشینگ هدفمند شناسایی گردید. این دامنه با هدف جمعآوری اطلاعات حساس شخصی (مانند نام، آدرس ایمیل، جزئیات هویتی و اطلاعات پرداخت) از طریق فرم ثبتنام گوگل، در حال فعالیت است. بررسیهای فنی و اسناد رسمی نشان میدهد که این دامنه فاقد اعتبار لازم بوده و به طور قابل توجهی خطرناک و غیرقابل اعتماد ارزیابی میشود.
large_orange_diamond*شواهد اصلی عدم اعتبار دامنه*
1- ادعای نادرست حمایت یونسکو: سایت ioai-official[.]org به صراحت اعلام کرده است که «دومین دوره المپیاد بینالمللی هوش مصنوعی تحت حمایت (patronage) یونسکو برگزار شده است». با این حال، جستجوی گسترده و دقیق در پایگاههای داده، اسناد رسمی و صفحات مرتبط سایت unesco[.]org هیچ اشاره، تأییدیه، سند همکاری یا حمایت رسمی برای دامنه ioai-official[.]org یا رویداد IOAI نشان نمیدهد. این تناقض آشکار، الگوی رایج جعل اعتبار از سوی سازمانهای بینالمللی معتبر است.
2- مقایسه فنی با دامنه معتبر: دامنه واقعی و تأییدشده iaio-official[.]org بر روی زیرساخت آکادمیک معتبر مؤسسه تحقیقاتی Jožef Stefan در اسلوونی (با نامسرورهای niobe[.]ijs[.]si و pelops[.]ijs[.]si) میزبانی میشود. این دامنه در اسناد رسمی مربوط به مرکز بینالمللی پژوهش در هوش مصنوعی (IRCAI) تحت نظر یونسکو مورد اشاره قرار گرفته است. در مقابل، دامنه ioai-official[.]org بر روی نامسرورهای اشتراکی و ارزانقیمت superdnsserver[.]net قرار دارد. این الگو در گزارشهای متعدد مراکز CERT و تحلیلهای تهدید سایبری، به عنوان نشانهای از typosquatting و brand hijacking شناخته میشود.
3- الگوی عملیاتی فیشینگ: این کمپین با بهرهبرداری از شباهت نامها (IOAI در برابر IAIO)، ادعای حمایت بینالمللی جعلی و فرآیند ثبتنام و پرداخت :
(فرم گوگل → فاکتور خصوصی → انتقال بانکی)
طراحی شده است تا دادههای حساس کاربران را جمعآوری کند.
#مرکز_هوشتهدیدات_سایبری
#مرکز_فرماندهی_عملیات_امنیت_سایبری
#مرکز_ملی_فضایمجازی
https://ble.ir/CyberIR
https://rubika.ir/CyberIR
large_orange_diamondدر جریان نظارت و پایش مداوم فعالیتهای سایبری، دامنه ioai-official[.]org به عنوان یکی از لینکهای اصلی در یک کمپین فیشینگ هدفمند شناسایی گردید. این دامنه با هدف جمعآوری اطلاعات حساس شخصی (مانند نام، آدرس ایمیل، جزئیات هویتی و اطلاعات پرداخت) از طریق فرم ثبتنام گوگل، در حال فعالیت است. بررسیهای فنی و اسناد رسمی نشان میدهد که این دامنه فاقد اعتبار لازم بوده و به طور قابل توجهی خطرناک و غیرقابل اعتماد ارزیابی میشود.
large_orange_diamond*شواهد اصلی عدم اعتبار دامنه*
1- ادعای نادرست حمایت یونسکو: سایت ioai-official[.]org به صراحت اعلام کرده است که «دومین دوره المپیاد بینالمللی هوش مصنوعی تحت حمایت (patronage) یونسکو برگزار شده است». با این حال، جستجوی گسترده و دقیق در پایگاههای داده، اسناد رسمی و صفحات مرتبط سایت unesco[.]org هیچ اشاره، تأییدیه، سند همکاری یا حمایت رسمی برای دامنه ioai-official[.]org یا رویداد IOAI نشان نمیدهد. این تناقض آشکار، الگوی رایج جعل اعتبار از سوی سازمانهای بینالمللی معتبر است.
2- مقایسه فنی با دامنه معتبر: دامنه واقعی و تأییدشده iaio-official[.]org بر روی زیرساخت آکادمیک معتبر مؤسسه تحقیقاتی Jožef Stefan در اسلوونی (با نامسرورهای niobe[.]ijs[.]si و pelops[.]ijs[.]si) میزبانی میشود. این دامنه در اسناد رسمی مربوط به مرکز بینالمللی پژوهش در هوش مصنوعی (IRCAI) تحت نظر یونسکو مورد اشاره قرار گرفته است. در مقابل، دامنه ioai-official[.]org بر روی نامسرورهای اشتراکی و ارزانقیمت superdnsserver[.]net قرار دارد. این الگو در گزارشهای متعدد مراکز CERT و تحلیلهای تهدید سایبری، به عنوان نشانهای از typosquatting و brand hijacking شناخته میشود.
3- الگوی عملیاتی فیشینگ: این کمپین با بهرهبرداری از شباهت نامها (IOAI در برابر IAIO)، ادعای حمایت بینالمللی جعلی و فرآیند ثبتنام و پرداخت :
(فرم گوگل → فاکتور خصوصی → انتقال بانکی)
طراحی شده است تا دادههای حساس کاربران را جمعآوری کند.
#مرکز_هوشتهدیدات_سایبری
#مرکز_فرماندهی_عملیات_امنیت_سایبری
#مرکز_ملی_فضایمجازی
https://ble.ir/CyberIR
https://rubika.ir/CyberIR
Please open Rubika to view this post
VIEW IN RUBIKA۳۱ فروردین
CyberIR
red_circle *همبستگی میان دسترسی به اینترنت و افزایش آلودگیهای مرتبط با بدافزارهای سرقت داده در ایران*
large_orange_diamondاین نمودار چه چیزی را نشان میدهد؟
این نمودار یک مقایسه 3 ساله با بازه هفتگی بین سطح دسترسی به اینترنت و حجم آلودگی به بدافزارهای خانواده سرقت داده را در ایران ارائه میدهد.نتایج نشان میدهد که اگرچه قطعی یا محدودیت اینترنت میتواند بهصورت موقت عملیاتهای سایبری را کاهش دهد، اما اثر آن صرفاً کاهشی نیست و معمولاً پیامدهای تأخیری به همراه دارد.بهعنوان مثال، در بازه آوریل تا مه ۲۰۲۳، محدودیت اینترنت باعث شد نرخ آلودگی تقریباً در سطح هفتههای قبل باقی بماند. با این حال، پس از بازگشت دسترسی، در ماههای بعد افزایش قابلتوجهی در تعداد آلودگیها مشاهده میشود که در ادامه سال ۲۰۲۳ به یک اوج چشمگیر میرسد. این الگو نشاندهنده یک همبستگی با تأخیر است؛ به این معنا که قطعی اینترنت در کوتاهمدت فعالیتهای مخرب را مختل میکند، اما در ادامه شرایطی ایجاد میشود که منجر به افزایش آلودگیها میگردد. این افزایش میتواند ناشی از اجرای با تأخیر حملات، کاهش توانمندی نگهداری زیرساخت و بهروزرسانی سیستمها در زمان قطعی، یا تشدید فعالیت مهاجمان پس از بازگشت اینترنت باشد.
large_orange_diamond1-منشأ این آلودگیها چیست؟
در زمان قطعی یا محدودیت اینترنت، عوامل مختلفی باعث افزایش آسیبپذیری میشوند:
white_medium_small_square1.1-از دست رفتن دسترسی به منابع رسمی نرمافزار
کاربران و سازمانها ممکن است به وبسایتها و مخازن رسمی دسترسی نداشته باشند و به منابع غیررسمی روی بیاورند.
white_medium_small_square1.2-بهروز نشدن ابزارهای امنیتی
نبود دسترسی به اینترنت باعث میشود نرمافزارهای امنیتی بهروزرسانی نشوند و در برابر تهدیدات جدید آسیبپذیر بمانند.
white_medium_small_square1.3-رفتارهای پرریسک کاربران
کاربران برای دور زدن محدودیتها یا دسترسی به اینترنت، ممکن است هر نرمافزار پیشنهادی از منابع غیرمعتبر را نصب کنند.
white_medium_small_square1.4-افزایش فعالیت مهاجمان در زمان بحران
قطعی اینترنت معمولاً همزمان با رویدادهای سیاسی یا درگیریها رخ میدهد. این شرایط برای مهاجمان بسیار ارزشمند است و آنها ممکن است:
کمپینهای بدافزاری جدید راهاندازی کنند
#مرکز_هوشتهدیدات_سایبری
#مرکز_فرماندهی_عملیات_امنیت_سایبری
#مرکز_ملی_فضایمجازی
https://ble.ir/CyberIR
https://rubika.ir/CyberIR
large_orange_diamondاین نمودار چه چیزی را نشان میدهد؟
این نمودار یک مقایسه 3 ساله با بازه هفتگی بین سطح دسترسی به اینترنت و حجم آلودگی به بدافزارهای خانواده سرقت داده را در ایران ارائه میدهد.نتایج نشان میدهد که اگرچه قطعی یا محدودیت اینترنت میتواند بهصورت موقت عملیاتهای سایبری را کاهش دهد، اما اثر آن صرفاً کاهشی نیست و معمولاً پیامدهای تأخیری به همراه دارد.بهعنوان مثال، در بازه آوریل تا مه ۲۰۲۳، محدودیت اینترنت باعث شد نرخ آلودگی تقریباً در سطح هفتههای قبل باقی بماند. با این حال، پس از بازگشت دسترسی، در ماههای بعد افزایش قابلتوجهی در تعداد آلودگیها مشاهده میشود که در ادامه سال ۲۰۲۳ به یک اوج چشمگیر میرسد. این الگو نشاندهنده یک همبستگی با تأخیر است؛ به این معنا که قطعی اینترنت در کوتاهمدت فعالیتهای مخرب را مختل میکند، اما در ادامه شرایطی ایجاد میشود که منجر به افزایش آلودگیها میگردد. این افزایش میتواند ناشی از اجرای با تأخیر حملات، کاهش توانمندی نگهداری زیرساخت و بهروزرسانی سیستمها در زمان قطعی، یا تشدید فعالیت مهاجمان پس از بازگشت اینترنت باشد.
large_orange_diamond1-منشأ این آلودگیها چیست؟
در زمان قطعی یا محدودیت اینترنت، عوامل مختلفی باعث افزایش آسیبپذیری میشوند:
white_medium_small_square1.1-از دست رفتن دسترسی به منابع رسمی نرمافزار
کاربران و سازمانها ممکن است به وبسایتها و مخازن رسمی دسترسی نداشته باشند و به منابع غیررسمی روی بیاورند.
white_medium_small_square1.2-بهروز نشدن ابزارهای امنیتی
نبود دسترسی به اینترنت باعث میشود نرمافزارهای امنیتی بهروزرسانی نشوند و در برابر تهدیدات جدید آسیبپذیر بمانند.
white_medium_small_square1.3-رفتارهای پرریسک کاربران
کاربران برای دور زدن محدودیتها یا دسترسی به اینترنت، ممکن است هر نرمافزار پیشنهادی از منابع غیرمعتبر را نصب کنند.
white_medium_small_square1.4-افزایش فعالیت مهاجمان در زمان بحران
قطعی اینترنت معمولاً همزمان با رویدادهای سیاسی یا درگیریها رخ میدهد. این شرایط برای مهاجمان بسیار ارزشمند است و آنها ممکن است:
کمپینهای بدافزاری جدید راهاندازی کنند
#مرکز_هوشتهدیدات_سایبری
#مرکز_فرماندهی_عملیات_امنیت_سایبری
#مرکز_ملی_فضایمجازی
https://ble.ir/CyberIR
https://rubika.ir/CyberIR
Please open Rubika to view this post
VIEW IN RUBIKA۳۱ فروردین
CyberIR
red_circle معرفی مدل جدید OpenAI برای دفاع سایبری: GPT-5.4-Cyber
large_orange_diamondشرکت OpenAI از مدل تخصصی GPT-5.4-Cyber رونمایی کرد؛ نسخهای بهینهشده از GPT-5.4 که مخصوص موارد استفاده دفاع سایبری طراحی شده است. لازم به ذکر است که این اقدام تنها چند روز پس از معرفی مدل رقیب «میتوس» توسط شرکت Anthropic انجام میشود.
large_orange_diamond هدف اصلی از این مدل: کمک به مدافعان سایبری برای شناسایی و رفع سریعتر آسیبپذیریها در زیرساختهای دیجیتال.
large_orange_diamond برنامه دسترسی ویژه: OpenAI برنامه «دسترسی قابل اعتماد برای سایبر (TAC)» را برای افراد متخصص احراز هویتشده و تیمهای مسئول امنیت نرمافزارهای حیاتی گسترش میدهد.
large_orange_diamond چالش دوگانگی هوش مصنوعی: آنطور که ذکر شده است، با توجه به اینکه مدلهای هوش مصنوعی ذاتاً دوکاربرده هستند و ممکن است افراد با نیت آفندی از آنها برای کشف و سوءاستفاده از حفرههای امنیتی استفاده کنند. به همین دلیل، دسترسی به این مدل به صورت کنترلشده و تدریجی انجام میشود.
large_orange_diamond سابقه موفقیت: طبق گزارشها، ابزار قبلی OpenAI یعنی Codex Security تاکنون به رفع بیش از ۳,۰۰۰ آسیبپذیری بحرانی و مهم کمک کرده است.
large_orange_diamond رقابت با Anthropic: این حرکت در حالی است که مدل «میتوس» شرکت رقیب نیز موفق به کشف هزاران آسیبپذیری در سیستمعاملها، مرورگرها و نرمافزارهای دیگر شده است.
#مرکز_هوشتهدیدات_سایبری
#مرکز_فرماندهی_عملیات_امنیت_سایبری
#مرکز_ملی_فضایمجازی
https://ble.ir/CyberIR
https://rubika.ir/CyberIR
large_orange_diamondشرکت OpenAI از مدل تخصصی GPT-5.4-Cyber رونمایی کرد؛ نسخهای بهینهشده از GPT-5.4 که مخصوص موارد استفاده دفاع سایبری طراحی شده است. لازم به ذکر است که این اقدام تنها چند روز پس از معرفی مدل رقیب «میتوس» توسط شرکت Anthropic انجام میشود.
large_orange_diamond هدف اصلی از این مدل: کمک به مدافعان سایبری برای شناسایی و رفع سریعتر آسیبپذیریها در زیرساختهای دیجیتال.
large_orange_diamond برنامه دسترسی ویژه: OpenAI برنامه «دسترسی قابل اعتماد برای سایبر (TAC)» را برای افراد متخصص احراز هویتشده و تیمهای مسئول امنیت نرمافزارهای حیاتی گسترش میدهد.
large_orange_diamond چالش دوگانگی هوش مصنوعی: آنطور که ذکر شده است، با توجه به اینکه مدلهای هوش مصنوعی ذاتاً دوکاربرده هستند و ممکن است افراد با نیت آفندی از آنها برای کشف و سوءاستفاده از حفرههای امنیتی استفاده کنند. به همین دلیل، دسترسی به این مدل به صورت کنترلشده و تدریجی انجام میشود.
large_orange_diamond سابقه موفقیت: طبق گزارشها، ابزار قبلی OpenAI یعنی Codex Security تاکنون به رفع بیش از ۳,۰۰۰ آسیبپذیری بحرانی و مهم کمک کرده است.
large_orange_diamond رقابت با Anthropic: این حرکت در حالی است که مدل «میتوس» شرکت رقیب نیز موفق به کشف هزاران آسیبپذیری در سیستمعاملها، مرورگرها و نرمافزارهای دیگر شده است.
#مرکز_هوشتهدیدات_سایبری
#مرکز_فرماندهی_عملیات_امنیت_سایبری
#مرکز_ملی_فضایمجازی
https://ble.ir/CyberIR
https://rubika.ir/CyberIR
Please open Rubika to view this post
VIEW IN RUBIKA۱ اردیبهشت
CyberIR
red_circleآسیبپذیری بحرانی در Docker Engine (CVE‑2026‑34040) و امکان دور زدن کنترلهای امنیتی
large_orange_diamondبر اساس رصد و پایش مستمر فضای تهدیدات سایبری، یک آسیبپذیری با شدت بالا (CVSS: 8.8) در Docker Engine و فریمورک Moby با شناسه CVE‑2026‑34040 شناسایی شده است که میتواند منجر به دور زدن مکانیزمهای کنترل دسترسی و تصرف کامل میزبان شود.
large_orange_diamondتحلیلهای فنی نشان میدهد این آسیبپذیری ناشی از رفع ناقص آسیبپذیری پیشین CVE‑2024‑41110 بوده و در سناریوهایی که از پلاگینهای Authorization (AuthZ Plugins) برای اعمال سیاستهای امنیتی استفاده میشود، قابل بهرهبرداری است. در این حمله، مهاجم با ارسال درخواستهای HTTP حجیم (بیش از ۱ مگابایت) باعث ایجاد ناهماهنگی در پردازش درخواست میان Docker daemon و AuthZ plugin میشود؛ بهگونهای که بدنه درخواست به پلاگین امنیتی ارسال نشده اما daemon درخواست کامل را پردازش میکند. این وضعیت عملاً امکان عبور از سیاستهای امنیتی تعریفشده را فراهم میسازد.
large_orange_diamondدر صورت موفقیتآمیز بودن بهرهبرداری، مهاجم قادر خواهد بود:
- کانتینرهای privileged ایجاد کرده و به فایلسیستم میزبان دسترسی کامل کسب کند.
- کد مخرب با سطح دسترسی root اجرا نماید.
- دادههای حساس را استخراج یا دستکاری کند.
- بدافزار یا backdoor در زیرساخت کانتینری مستقر سازد.
- در محیطهای containerized اقدام به حرکت جانبی (Lateral Movement) نماید.
- در سناریوی بدبینانه، کنترل کامل زیرساخت cloud‑native سازمان را به دست گیرد.
- با توجه به سادگی نسبی بهرهبرداری و گستردگی استفاده از Docker در محیطهای عملیاتی، این آسیبپذیری بهویژه برای زیرساختهای تولیدی و محیطهای با تراکم بالای کانتینر تهدیدی جدی محسوب میشود.
small_blue_diamondمنابع فنی:
https://nvd.nist.gov/vuln/detail/CVE-2026-34040
https://access.redhat.com/security/cve/cve-2026-34040
https://thehackernews.com/2026/04/docker-cve-2026-34040-lets-attackers.html
#مرکز_هوشتهدیدات_سایبری
#مرکز_فرماندهی_عملیات_امنیت_سایبری
#مرکز_ملی_فضایمجازی
https://ble.ir/CyberIR
https://rubika.ir/CyberIR
https://virasty.com/CyberIR
large_orange_diamondبر اساس رصد و پایش مستمر فضای تهدیدات سایبری، یک آسیبپذیری با شدت بالا (CVSS: 8.8) در Docker Engine و فریمورک Moby با شناسه CVE‑2026‑34040 شناسایی شده است که میتواند منجر به دور زدن مکانیزمهای کنترل دسترسی و تصرف کامل میزبان شود.
large_orange_diamondتحلیلهای فنی نشان میدهد این آسیبپذیری ناشی از رفع ناقص آسیبپذیری پیشین CVE‑2024‑41110 بوده و در سناریوهایی که از پلاگینهای Authorization (AuthZ Plugins) برای اعمال سیاستهای امنیتی استفاده میشود، قابل بهرهبرداری است. در این حمله، مهاجم با ارسال درخواستهای HTTP حجیم (بیش از ۱ مگابایت) باعث ایجاد ناهماهنگی در پردازش درخواست میان Docker daemon و AuthZ plugin میشود؛ بهگونهای که بدنه درخواست به پلاگین امنیتی ارسال نشده اما daemon درخواست کامل را پردازش میکند. این وضعیت عملاً امکان عبور از سیاستهای امنیتی تعریفشده را فراهم میسازد.
large_orange_diamondدر صورت موفقیتآمیز بودن بهرهبرداری، مهاجم قادر خواهد بود:
- کانتینرهای privileged ایجاد کرده و به فایلسیستم میزبان دسترسی کامل کسب کند.
- کد مخرب با سطح دسترسی root اجرا نماید.
- دادههای حساس را استخراج یا دستکاری کند.
- بدافزار یا backdoor در زیرساخت کانتینری مستقر سازد.
- در محیطهای containerized اقدام به حرکت جانبی (Lateral Movement) نماید.
- در سناریوی بدبینانه، کنترل کامل زیرساخت cloud‑native سازمان را به دست گیرد.
- با توجه به سادگی نسبی بهرهبرداری و گستردگی استفاده از Docker در محیطهای عملیاتی، این آسیبپذیری بهویژه برای زیرساختهای تولیدی و محیطهای با تراکم بالای کانتینر تهدیدی جدی محسوب میشود.
small_blue_diamondمنابع فنی:
https://nvd.nist.gov/vuln/detail/CVE-2026-34040
https://access.redhat.com/security/cve/cve-2026-34040
https://thehackernews.com/2026/04/docker-cve-2026-34040-lets-attackers.html
#مرکز_هوشتهدیدات_سایبری
#مرکز_فرماندهی_عملیات_امنیت_سایبری
#مرکز_ملی_فضایمجازی
https://ble.ir/CyberIR
https://rubika.ir/CyberIR
https://virasty.com/CyberIR
Please open Rubika to view this post
VIEW IN RUBIKA۳ اردیبهشت
CyberIR
red_circle *دانشگاهها و زیرساختهای انرژی هدف جدید حملات در سطح سوییچها و فایروالها*
بنابر اخبار واصله به مرکز هوشتهدیدات سایبری، دانشگاهها و زیرساختهای انرژی مورد حملات جدید این لایه قرار گرفتهاند و لزوم اولویت اجرای BCP در این سطح باید در اولویت سازمانها و نهادها قرارگيرد.
در صورت مشاهده حادثه سایبری در این سطح فورا موارد را به این مرکز اعلام فرمایید.
همچنین قابلیت بازگردانی دستگاههای آسیبدیده محیا شده است.
#مرکز_هوشتهدیدات_سایبری
#مرکز_فرماندهی_عملیات_امنیت_سایبری
#مرکز_ملی_فضایمجازی
https://ble.ir/CyberIR
https://rubika.ir/CyberIR
https://virasty.com/CyberIR
بنابر اخبار واصله به مرکز هوشتهدیدات سایبری، دانشگاهها و زیرساختهای انرژی مورد حملات جدید این لایه قرار گرفتهاند و لزوم اولویت اجرای BCP در این سطح باید در اولویت سازمانها و نهادها قرارگيرد.
در صورت مشاهده حادثه سایبری در این سطح فورا موارد را به این مرکز اعلام فرمایید.
همچنین قابلیت بازگردانی دستگاههای آسیبدیده محیا شده است.
#مرکز_هوشتهدیدات_سایبری
#مرکز_فرماندهی_عملیات_امنیت_سایبری
#مرکز_ملی_فضایمجازی
https://ble.ir/CyberIR
https://rubika.ir/CyberIR
https://virasty.com/CyberIR
Please open Rubika to view this post
VIEW IN RUBIKA۶ اردیبهشت
CyberIR
red_circle کشف بدافزاری که ۵ سال قبل از Stuxnet توسعه یافته بود
large_orange_diamond محققان SentinelOne بدافزاری به نام fast16 کشف کردهاند که قدمت آن به سال ۲۰۰۵ بازمیگردد؛ یعنی ۵ سال قبل از استاکسنت!
large_orange_diamond هدف اصلی: دستکاری نتایج محاسبات دقیق در نرمافزارهای مهندسی
large_orange_diamond ویژگیهای مهم:
- اولین بدافزار ویندوزی با موتور Lua جاسازیشده
- قابلیت انتشار خودکار در شبکه (مثل کرم)
- مجهز به درایور کرنل برای sabotaging دقیق
- هدفگیری نرمافزارهای شبیهساز فیزیک و مهندسی مثل LS-DYNA و PKPM
large_orange_diamond نحوه عملکرد:
بدافزار با تزریق خطاهای کوچک اما سیستماتیک در محاسبات دنیای واقعی، میتوانست
- برنامههای تحقیقات علمی را مختل کند
- سیستمهای مهندسی را به مرور تخریب نماید
- بعضاً منجر به خسارات فاجعهبار گردد
large_orange_diamond ارتباط با Shadow Brokers:
این بدافزار از طریق لیکی از گروه هکری Shadow Brokers در سال ۲۰۱۷ شناسایی شد که ادعا میشد متعلق به Equation Group (مرتبط با NSA آمریکا) است.
large_orange_diamond اهمیت تاریخی:
این کشف نشان میدهد که عملیات sabotage سایبری علیه اهداف فیزیکی از اواسط دهه ۲۰۰۰ شروع شده بود؛ خیلی زودتر از آنچه قبلاً تصور میشد.
#مرکز_هوشتهدیدات_سایبری
#مرکز_فرماندهی_عملیات_امنیت_سایبری
#مرکز_ملی_فضایمجازی
https://ble.ir/CyberIR
https://rubika.ir/CyberIR
https://virasty.com/CyberIR
large_orange_diamond محققان SentinelOne بدافزاری به نام fast16 کشف کردهاند که قدمت آن به سال ۲۰۰۵ بازمیگردد؛ یعنی ۵ سال قبل از استاکسنت!
large_orange_diamond هدف اصلی: دستکاری نتایج محاسبات دقیق در نرمافزارهای مهندسی
large_orange_diamond ویژگیهای مهم:
- اولین بدافزار ویندوزی با موتور Lua جاسازیشده
- قابلیت انتشار خودکار در شبکه (مثل کرم)
- مجهز به درایور کرنل برای sabotaging دقیق
- هدفگیری نرمافزارهای شبیهساز فیزیک و مهندسی مثل LS-DYNA و PKPM
large_orange_diamond نحوه عملکرد:
بدافزار با تزریق خطاهای کوچک اما سیستماتیک در محاسبات دنیای واقعی، میتوانست
- برنامههای تحقیقات علمی را مختل کند
- سیستمهای مهندسی را به مرور تخریب نماید
- بعضاً منجر به خسارات فاجعهبار گردد
large_orange_diamond ارتباط با Shadow Brokers:
این بدافزار از طریق لیکی از گروه هکری Shadow Brokers در سال ۲۰۱۷ شناسایی شد که ادعا میشد متعلق به Equation Group (مرتبط با NSA آمریکا) است.
large_orange_diamond اهمیت تاریخی:
این کشف نشان میدهد که عملیات sabotage سایبری علیه اهداف فیزیکی از اواسط دهه ۲۰۰۰ شروع شده بود؛ خیلی زودتر از آنچه قبلاً تصور میشد.
#مرکز_هوشتهدیدات_سایبری
#مرکز_فرماندهی_عملیات_امنیت_سایبری
#مرکز_ملی_فضایمجازی
https://ble.ir/CyberIR
https://rubika.ir/CyberIR
https://virasty.com/CyberIR
Please open Rubika to view this post
VIEW IN RUBIKA۷ اردیبهشت
CyberIR
small_blue_diamond*گزارش حملات سایبری سال 1404 و چشمانداز تهدیدات سایبری سال جدید به زودی منتشر خواهد شد*
#مرکز_هوشتهدیدات_سایبری
#مرکز_فرماندهی_عملیات_امنیت_سایبری
#مرکز_ملی_فضایمجازی
https://ble.ir/cyberir
https://rubika.ir/CyberIR
https://virasty.com/CyberIR
#مرکز_هوشتهدیدات_سایبری
#مرکز_فرماندهی_عملیات_امنیت_سایبری
#مرکز_ملی_فضایمجازی
https://ble.ir/cyberir
https://rubika.ir/CyberIR
https://virasty.com/CyberIR
Please open Rubika to view this post
VIEW IN RUBIKA۱۰ اردیبهشت
CyberIR
small_red_triangle *هشدار امنیتی فوری – آسیبپذیری بحرانی در cPanel*
small_orange_diamondگزارشها حاکی از آن است که آسیبپذیری بحرانی CVE‑2026‑41940 با امتیاز ۹.۸ CVSS (Authentication Bypass) سرورهای cPanel را هدف قرار داده است.
small_orange_diamondجزئیات فنی و کد بهرهبرداری (PoC) این نقص در فضای عمومی منتشر شده و گزارشها از سوءاستفاده فعال است.
small_orange_diamondاین آسیبپذیری امکان تسلط کامل مهاجم بر سرور را در صورت عدم نصب وصله فراهم میکند.
loudspeaker توصیه فوری:
مدیران سامانهها و شرکتهای میزبانی وب باید در اسرع وقت بهروزرسانی امنیتی cPanel را نصب نمایند و دسترسیهای مدیریتی را تا زمان اطمینان از ایمنسازی محدود کنند.
#مرکز_هوشتهدیدات_سایبری
#مرکز_فرماندهی_عملیات_امنیت_سایبری
#مرکز_ملی_فضایمجازی
https://ble.ir/CyberIR
https://rubika.ir/CyberIR
https://virasty.com/CyberIR
small_orange_diamondگزارشها حاکی از آن است که آسیبپذیری بحرانی CVE‑2026‑41940 با امتیاز ۹.۸ CVSS (Authentication Bypass) سرورهای cPanel را هدف قرار داده است.
small_orange_diamondجزئیات فنی و کد بهرهبرداری (PoC) این نقص در فضای عمومی منتشر شده و گزارشها از سوءاستفاده فعال است.
small_orange_diamondاین آسیبپذیری امکان تسلط کامل مهاجم بر سرور را در صورت عدم نصب وصله فراهم میکند.
loudspeaker توصیه فوری:
مدیران سامانهها و شرکتهای میزبانی وب باید در اسرع وقت بهروزرسانی امنیتی cPanel را نصب نمایند و دسترسیهای مدیریتی را تا زمان اطمینان از ایمنسازی محدود کنند.
#مرکز_هوشتهدیدات_سایبری
#مرکز_فرماندهی_عملیات_امنیت_سایبری
#مرکز_ملی_فضایمجازی
https://ble.ir/CyberIR
https://rubika.ir/CyberIR
https://virasty.com/CyberIR
Please open Rubika to view this post
VIEW IN RUBIKA