🔹کمپین بدافزار جدیدی مشاهده شده است که دستگاههای لبهای از سیسکو، ایسوس، QNAP و Synology را هدف قرار میدهد تا حداقل از پایان سال 2023 آنها را به باتنتی به نام PolarEdge منتقل کند.
🔹بر اساس یافتههای جدید Palo Alto Networks Unit 42، دانشگاهها و سازمانهای دولتی در آمریکای شمالی و آسیا توسط یک بدافزار لینوکس که قبلاً مستند نشده بود به نام Auto-Color بین نوامبر تا دسامبر 2024 هدف قرار گرفتهاند.
🔹سیسکو تأیید کرده است که یک عامل تهدید چینی به نام Salt Typhoon با سوء استفاده از یک نقص امنیتی شناخته شده که به عنوان CVE-2018-0171 ردیابی می شود
🔹محققان امنیت سایبری نوع جدیدی از حمله اشتباه نام را به نام whoAMI افشا کردهاند که به هر کسی که تصویر ماشین آمازون (AMI) را با نامی خاص منتشر میکند اجازه میدهد تا اجرای کد را در حساب خدمات وب آمازون (AWS) دریافت کند.
🔹محققان امنیت سایبری نوع جدیدی از حمله اشتباه نام را به نام whoAMI افشا کردهاند که به هر کسی که تصویر ماشین آمازون (AMI) را با نامی خاص منتشر میکند اجازه میدهد تا اجرای کد را در حساب خدمات وب آمازون (AWS) دریافت کند.
🔹وب سایت های جعلی که گوگل کروم را تبلیغ می کنند برای توزیع نصب کننده های مخرب برای یک تروجان دسترسی از راه دور به نام ValleyRAT استفاده شده اند.
🔹شرکت Broadcom در مورد یک نقص امنیتی با شدت بالا در VMware Avi Load Balancer هشدار داده است که می تواند توسط عوامل مخرب برای دستیابی به پایگاه داده مستقر شده مورد استفاده قرار گیرد.
/
یک نقص امنیتی مهم در چارچوب نظارت و مدیریت خطا شبکه منبع باز Cacti فاش شده است که می تواند به مهاجم تأیید شده اجازه دهد تا در موارد حساس به اجرای کد از راه دور دست یابد.
🔹در CloudSEK کمپین جدیدی را کشف کرده است که شامل یک نسخه تروجانیزه شده از سازنده XWorm RAT است. این بدافزار از طریق کانالهای مختلف، از جمله سرویسهای اشتراکگذاری فایل (مانند Mega و Upload.ee)، مخازن Github (مانند LifelsHex/FastCryptor ، کانالهای تلگرام (از جمله HAX_CRYPT و inheritedeu)، و حتی یوتیوب و وب سایت های دیگر.
🔹یک مشکل امنیتی در شبکه تحویل محتوای Cloudflare شناسایی شده است که به مهاجمان اجازه میداد مکان تقریبی کاربران اپلیکیشنهای پیامرسان و شبکههای اجتماعی مانند Signal، Discord و ایکس را تخمین بزنند.
🔸این آسیبپذیری ناشی از نحوه استفاده این برنامهها از Cloudflare برای کش کردن تصاویر است و ارتباطی با آسیبپذیری خود برنامهها ندارد . مهاجم با ارسال یک تصویر به کاربر هدف، میتواند بفهمد که کدام دیتاسنتر Cloudflare تصویر را کش کرده و بدین ترتیب مکان کاربر را تخمین بزند.
🔹 این آسیبپذیری بهوسیله پژوهشگری به نام daniel کشف شده است که با استفاده از ابزاری به نام Cloudflare Teleport، توانسته درخواستهایی به تمام مراکز داده Cloudflare ارسال کند تا مشخص کند تصویر در کدام دیتاسنتر کلادفلر کش شده است! این پژوهشگر از این طریق میتواند محل تقریبی کاربر را پیدا کند (در واقع محل یا کشوری که دیتاسنتر یا CDN کلادفلر در آن کشور وجود دارد).