وكالة الأمن السيبراني وأمن البنية التحتية الأمريكية (CISA) يوم الخميس ثلاثة عيوب أمنية إلى نقاط الضعف المستغلة المعروفة (كيف) كتالوج يعتمد على أدلة الاستغلال النشط في البرية
أمن الكمبيوتر
تهدف تقنية Silverfort الحاصلة على براءة اختراع إلى حماية المؤسسات من الهجمات القائمة على الهوية من خلال التكامل مع حلول إدارة الهوية والوصول الحالية، مثل AD (Active Directory) والخدمات المستندة إلى السحابة، وتوسيع نطاق ضوابط الوصول الآمن مثل المصادقة القائمة…
ويشمل ذلك سلاسل البريد الإلكتروني المخترقة كعدوى أولية، وعناوين URL ذات أنماط فريدة تحد من وصول المستخدم، وسلسلة عدوى مماثلة تقريبًا لما رأيناه مع تسليم QakBot،" Cofense قال في تقرير تمت مشاركته مع The Hacker News.
تم اكتشاف ثغرات أمنية متعددة في حل جدار الحماية Netgate pfSense مفتوح المصدر المسمى pfSense والذي يمكن أن يقيده مهاجم لتنفيذ أوامر عشوائية على الأجهزة الحساسة.
وقالت شركة الأمن السيبراني الروسية كاسبرسكي: "تستخدم البرمجيات الخبيثة تقنية NKN لتبادل البيانات بين أقرانها، وتعمل بمثابة غرسة قوية، ومجهزة بقدرات الفيضان والباب الخلفي
الهدف هو تقييد ملفات تعريف الارتباط التابعة لجهات خارجية (وتسمى أيضًا "ملفات تعريف الارتباط غير الأساسية") افتراضيًا، مما يمنع استخدامها لتتبع المستخدمين أثناء انتقالهم من موقع ويب إلى آخر لعرض الإعلانات المخصصة.
الوحدة 42 مكشوف في أواخر نوفمبر 2023، تم اكتشاف خدمة البرامج الضارة تم الإعلان عنها لأول مرة على hackforums(.)net في 30 أبريل 2023، مقابل 60 دولارًا في الشهر، أو 120 دولارًا في السنة، أو مقابل رسوم مدى الحياة قدرها 200…
تعد الحسابات غير البشرية أيضًا أكثر حساسية نظرًا لأنها تأتي مع الامتيازات العالية اللازمة لأنشطة التكامل. يتطلب الأمن السيبراني للكيانات غير البشرية تكتيكات مختلفة، بما في ذلك أدوات المراقبة للكشف عن السلوك غير الطبيعي الذي يشير إلى أنواع مختلفة من…
تم اكتشاف AndroxGh0st في البرية منذ عام 2022 على الأقل، حيث استفادت الجهات الفاعلة في مجال التهديد منه للوصول إلى ملفات بيئة Laravel وسرقة بيانات الاعتماد لمختلف التطبيقات المستندة إلى السحابة مثل Amazon Web Services (AWS) وSendGrid وTwilio.
وتأتي هذه النتائج من شركة الأمن السيبراني JFrog، التي قالت إنه يمكن استغلال المشكلة من قبل جهات التهديد لخداع المطورين لتشغيل تعليمات برمجية ضارة
هناك أدلة تشير إلى أن الأنظمة المصابة قد تم اختراقها في وقت مبكر من أكتوبر 2023، مع نشر Chisel في ديسمبر 2023 وتم تنفيذ عملية تسريب البيانات عبر الأداة بعد شهر، في حوالي 12 يناير 2024.
أنشأت الجهات الفاعلة في مجال التهديد برامج ضارة لهذه الحزم في الفترة من 4 إلى 5 مارس 2024، بالتزامن مع القمة الخاصة بين رابطة دول جنوب شرق آسيا وأستراليا (من 4 إلى 6 مارس 2024)،" وحدة Palo Alto Networks 42…
وتأتي النتائج أيضًا في أعقاب زيادة في استخدام مجموعة أدوات التصيد الاحتيالي التي تسمى Tycoon، والتي قال سيكويا إنها "أصبحت واحدة من مجموعات التصيد الأكثر انتشارًا (الخصم في الوسط) خلال الأشهر القليلة الماضية، مع أكثر من 1100 اسم نطاق".تم اكتشافه…
في أواخر عام 2021، مختبرات Quick Heal Security مفصل الهجمات التي تستفيد من حصان طروادة للوصول عن بعد (RAT) لاستهداف موظفي بنوك التمويل الصغيرة من الهند. وقد استهدفت موجات الحملة الأخرى المؤسسات الحكومية الهندية يعود تاريخه إلى أبريل 2020.
يتم تتبع المجموعات بواسطة Mandiant تحت الألقاب غير المصنفة UNC5221، UNC5266، UNC5291، UNC5325، UNC5330، وUNC5337. كما تم ربط طاقم قرصنة صيني سابقًا بفورة الاستغلال، يُدعى UNC3886، والذي تتميز مهاراته التجارية بتسليح أخطاء يوم الصفر في Fortinet وVMware لاختراق الشبكات المستهدفة.
قد تسمح الثغرة الأمنية غير الصحيحة في التحكم في إنشاء التعليمات البرمجية ("حقن التعليمات البرمجية") (CWE-94) في FortiClientLinux لمهاجم غير مصادق بتنفيذ تعليمات برمجية عشوائية عن طريق خداع مستخدم FortiClientLinux لزيارة موقع ويب ضار،" Fortinet قال في استشارة.
وقالت شركة أبل: "على الرغم من أنها تم نشرها ضد عدد صغير جدًا من الأفراد - غالبًا الصحفيين والناشطين والسياسيين والدبلوماسيين - إلا أن هجمات برامج التجسس المرتزقة مستمرة وعالمية"
يستضيف PyPI، وهو اختصار لـ Python Package Index، أكثر من 20 تيرابايت من الملفات المتاحة مجانًا للاستخدام في مشاريع Python. إذا سبق لك أن كتبت pip install (اسم الحزمة)، فمن المحتمل أن يكون قد سحب تلك الحزمة من PyPI. الكثير…
تم اكتشاف اثنتين من الثغرات الأمنية في F5 Next Central Manager والتي يمكن استغلالها من قبل جهة تهديد للسيطرة على الأجهزة وإنشاء حسابات مسؤول مارقة مخفية للاستمرارية.
تم تطوير أجهزة مودم Cinterion في الأصل بواسطة شركة Gemalto قبل أن يتم إنشاء الشركة مكتسب بواسطة Telit من شركة Thales كجزء من صفقة تم الإعلان عنها في يوليو 2022.
العقد الماضي، كان هناك انفصال متزايد بين محللي الخطوط الأمامية والإدارة العليا في مجال تكنولوجيا المعلومات والأمن السيبراني.تدور التحديات الموثقة جيدًا التي تواجه المحللين المعاصرين حول حجم كبير من التنبيهات، والإيجابيات الكاذبة، وضعف رؤية البيئات التقنية، وقضاء المحللين الكثير من…
يحتاج قادة الأمن الذين يخططون لبنية الأمان الخاصة بهم إلى بيانات ورؤى حول مشهد تهديدات المتصفح. مؤخرًا، أصدرت LayerX "تقرير أمان المتصفح السنوي 2024"، مما يوفر تحليلاً متعمقًا لمشهد التهديدات المتطور لأمن المتصفح
وقالت شركة التكنولوجيا العملاقة إن هذه الميزات تهدف إلى المساعدة في حماية البيانات قبل وأثناء وبعد محاولة السرقة، مضيفة أنه من المتوقع أن تكون متاحة عبر تحديث لخدمات Google Play للأجهزة التي تعمل بالإصدار 10 من نظام التشغيل Android والإصدارات…
تم استبدال موقع الويب ("breachforums(.)st") بلافتة مصادرة تشير إلى أن منتدى الجرائم الإلكترونية على شبكة Clearnet يخضع لسيطرة مكتب التحقيقات الفيدرالي الأمريكي (FBI).