اخبار امنیتی هفتگی – 28 فوریه 2025

هک کردن در یک شبکه هدف برای بچه ها نیست. هک کردن با سرعت شکسته برای مهاجمان ماهر است. بدافزار را به داخل پرش پرتاب کنید و به عنوان یک مدافع ، با آن مقابله کنید. این ، همه ، همان چیزی است که امروز ما بررسی خواهیم کرد: هک و بدافزار.
کلاهبرداران بدنام در 48 دقیقه وارد یک شبکه شرکت شدند. در اینجا چگونه است.
در یک حادثه اخیر ، مجرمان سایبری با سرعت نگران کننده به شبکه یک شرکت نفوذ کردند و نقض آنها را فقط در 48 دقیقه انجام دادند. این حمله از ساعت 5:47 بعد از ظهر آغاز شد و تا ساعت 6:35 بعد از ظهر ، عاملان این سیستم را کاملاً به خطر انداختند. این نفوذ سریع ، تاکتیک های پیشرفته ای را که توسط بازیگران تهدید مدرن به کار می رود ، برجسته می کند.
علاوه بر این ، این رویداد به عنوان یادآوری آشکار از منظره تهدید در حال تحول و اهمیت استراتژی های دفاعی پیشگیرانه برای محافظت از دارایی های سازمانی در برابر چنین نقض های سریع و ویرانگر است. مقاله جزئیات بیشتری دارد.
باج افزار جدید Anubis می تواند تهدید بزرگی برای سازمان ها ایجاد کند
گروه Ransomware Anubis ، که از اواخر سال 2024 به عنوان یک سرویس باج افزار به عنوان یک سرویس (RAAS) فعالیت می کند ، مجموعه ای از ابزارهای مخرب را که برای حداکثر اختلال طراحی شده اند ، به شرکت های وابسته ارائه می دهد. پیشنهادات آنها شامل حملات باج افزار سنتی ، خدمات کسب درآمد از داده ها و کارگزاری دسترسی است. این رویکرد چند جانبه ، دسترسی آنها را تقویت می کند و استراتژی های تطبیقی مجرمان سایبری مدرن را تأکید می کند.
تمرکز استراتژیک آنها بر مناطقی مانند ایالات متحده ، اروپا ، کانادا و استرالیا ، همراه با سیاستی در مورد هدف قرار دادن مجدد سازمان های قبلاً مورد حمله قرار گرفته است ، نشانگر تلاش محاسبه شده برای به حداکثر رساندن تأثیر و فرار از تشخیص است. همانطور که آنوبیس همچنان در حال تکامل است ، ماهیت پویا و مداوم تهدیدهای سایبری معاصر را مثال می زند.
برای اطلاعات بیشتر مقاله را بخوانید.
New Linux Malware 'Color' Auto-Color 'هکرها دسترسی کامل از راه دور به سیستم های به خطر افتاده را اعطا می کند
در اواخر سال 2024 ، یک بدافزار مخفی لینوکس به نام خودکار رنگ ظاهر شد و دانشگاه ها و نهادهای دولتی را در سراسر آمریکای شمالی و آسیا هدف قرار داد. با نیاز به اجرای دستی در سیستم های لینوکس ، رنگ خودکار از نام پرونده های فریبنده و رمزگذاری اختصاصی برای ایجاد یک جایگاه استفاده می کند و به مهاجمان دسترسی کامل از راه دور به ماشین های به خطر افتاده اعطا می کند.
پس از نصب با امتیازات ریشه ، بدافزار یک کاشت کتابخانه مخرب ، “libcext.so.2” را مستقر می کند و پرونده های سیستم را برای اطمینان از ماندگاری اصلاح می کند. این ارتباطات فرماندهی و کنترل خود را با رهگیری تماس های سیستم پنهان می کند ، تشخیص و حذف را بدون ابزارهای تخصصی به چالش می کشد.
اعتبار
عکس جلد توسط دبی هادسون در Unsplash.
این برای این هفته است و دفعه دیگر شما را می بینم.