جاسوسافزار جدید LandFall؛ حملهای خاموش از دل واتساپ به گوشیهای سامسونگ
بدافزار پیشرفتهای به نام LandFall با سوءاستفاده از یک zero-day در گوشیهای Samsung Galaxy موفق شد دستگاههای مدلهای جدید از جمله سری S22 تا S24 و Z Fold / Flip 4 را بدون نیاز به هیچ اقدامی از سوی کاربر آلوده کند. مهاجمان تنها با ارسال تصویری آلوده در واتساپ، از ضعف امنیتی در پردازش فایلهای تصویری DNG بهره میبردند تا کنترل کامل گوشی را در دست بگیرند.
پس از نفوذ، LandFall به قابلیتهای پیشرفتهای مانند ضبط صدا، دسترسی به پیامها و تماسها، سرقت موقعیت مکانی، تصاویر و فایلهای ذخیرهشده مجهز است — در واقع، یک مرکز جاسوسی کامل در جیب قربانی. سامسونگ با انتشار بهروزرسانی امنیتی در آوریل ۲۰۲۵ این نقص را برطرف کرد، اما حملات ماهها پیش از آن در جریان بوده است.
کاربران دستگاههای گلکسی باید فوراً سیستم خود را بهروزرسانی کرده و از نصب فایلها یا تصاویر ناشناس در پیامرسانها خودداری کنند — چراکه در دنیای امروز، حتی یک تصویر ساده میتواند دروازهای برای نفوذی پیچیده باشد.
بدافزار پیشرفتهای به نام LandFall با سوءاستفاده از یک zero-day در گوشیهای Samsung Galaxy موفق شد دستگاههای مدلهای جدید از جمله سری S22 تا S24 و Z Fold / Flip 4 را بدون نیاز به هیچ اقدامی از سوی کاربر آلوده کند. مهاجمان تنها با ارسال تصویری آلوده در واتساپ، از ضعف امنیتی در پردازش فایلهای تصویری DNG بهره میبردند تا کنترل کامل گوشی را در دست بگیرند.
پس از نفوذ، LandFall به قابلیتهای پیشرفتهای مانند ضبط صدا، دسترسی به پیامها و تماسها، سرقت موقعیت مکانی، تصاویر و فایلهای ذخیرهشده مجهز است — در واقع، یک مرکز جاسوسی کامل در جیب قربانی. سامسونگ با انتشار بهروزرسانی امنیتی در آوریل ۲۰۲۵ این نقص را برطرف کرد، اما حملات ماهها پیش از آن در جریان بوده است.
کاربران دستگاههای گلکسی باید فوراً سیستم خود را بهروزرسانی کرده و از نصب فایلها یا تصاویر ناشناس در پیامرسانها خودداری کنند — چراکه در دنیای امروز، حتی یک تصویر ساده میتواند دروازهای برای نفوذی پیچیده باشد.
❤3👍2
افشای آسیبپذیریهای بحرانی در runC؛ تهدیدی جدی برای زیرساختهای مبتنی بر Docker و Kubernetes
اخیراْ سه آسیبپذیری با سطح شدت بالا در ابزار runC شناسایی شده است؛ مولفهای کلیدی که بهعنوان موتور اجرای کانتینر در زیرساختهای Docker، Kubernetes و Podman مورد استفاده قرار میگیرد. این آسیبپذیریها با شناسههای CVE-2025-31133، CVE-2025-52565 و CVE-2025-52881 میتوانند به مهاجمان اجازه دهند از محیط ایزوله کانتینر خارج شده و به سطح سیستم میزبان (Host) با دسترسی Root نفوذ کنند — رخدادی که امنیت کل زنجیرهی کانتینری را به خطر میاندازد.
کارشناسان امنیتی هشدار دادهاند که این نقصها در صورت اجرای کانتینرهای دارای پیکربندی Mount خاص یا استفاده از Dockerfileهای آلوده، قابل بهرهبرداری هستند. گرچه تاکنون شواهدی از سوءاستفاده فعال گزارش نشده است، اما با توجه به اهمیت گستردهی runC در زیرساختهای ابری و DevOps، اعمال بهروزرسانی فوری حیاتی است توصیه میشود مدیران سامانهها نسخهی runC را حداقل به 1.2.8، 1.3.3 یا 1.4.0-rc3 ارتقا دهند و در صورت امکان از user namespaces و rootless containers برای کاهش سطح دسترسی بهره ببرند.
اخیراْ سه آسیبپذیری با سطح شدت بالا در ابزار runC شناسایی شده است؛ مولفهای کلیدی که بهعنوان موتور اجرای کانتینر در زیرساختهای Docker، Kubernetes و Podman مورد استفاده قرار میگیرد. این آسیبپذیریها با شناسههای CVE-2025-31133، CVE-2025-52565 و CVE-2025-52881 میتوانند به مهاجمان اجازه دهند از محیط ایزوله کانتینر خارج شده و به سطح سیستم میزبان (Host) با دسترسی Root نفوذ کنند — رخدادی که امنیت کل زنجیرهی کانتینری را به خطر میاندازد.
کارشناسان امنیتی هشدار دادهاند که این نقصها در صورت اجرای کانتینرهای دارای پیکربندی Mount خاص یا استفاده از Dockerfileهای آلوده، قابل بهرهبرداری هستند. گرچه تاکنون شواهدی از سوءاستفاده فعال گزارش نشده است، اما با توجه به اهمیت گستردهی runC در زیرساختهای ابری و DevOps، اعمال بهروزرسانی فوری حیاتی است توصیه میشود مدیران سامانهها نسخهی runC را حداقل به 1.2.8، 1.3.3 یا 1.4.0-rc3 ارتقا دهند و در صورت امکان از user namespaces و rootless containers برای کاهش سطح دسترسی بهره ببرند.
بازگشت APT37؛ سوءاستفاده از سرویس Google Find My Device برای پاکسازی تلفنهای اندرویدی
گروه APT37، وابسته به کره شمالی، در جدیدترین کارزار خود از قابلیتهای مدیریتی Google Find My Device (Find Hub) برای حذف دادههای کاربران اندروید بهره برده است. مهاجمان با اجرای حملات فیشینگ دقیق و انتشار بدافزار از طریق پیامرسان KakaoTalk، اطلاعات ورود به حسابهای گوگل قربانیان را سرقت کرده و سپس با دسترسی به این سرویس، دستگاهها را از راه دور ردیابی، قفل و در نهایت بهصورت کامل پاکسازی (Factory Reset) کردهاند، بدون آنکه کاربر فرصت واکنش داشته باشد.
زنجیرهی حمله معمولاً با پیامهایی فریبنده آغاز میشود که از سوی نهادهایی مانند پلیس یا سازمان مالیات ارسال شدهاند. بدافزار پس از نفوذ، کنترل حساب گوگل کاربر را در اختیار گرفته و با استفاده از Find Hub تمام دادههای ذخیرهشده را حذف میکند. در برخی موارد، از همان حساب آلوده برای انتشار بیشتر بدافزار به مخاطبان کاربر نیز استفاده شده است، چرخهای هوشمندانه که در سکوت کامل عمل میکند.
همین حالا احراز هویت دومرحلهای را فعال کنید و مراقب لینکها و پیامهای ناشناس باشید!
گروه APT37، وابسته به کره شمالی، در جدیدترین کارزار خود از قابلیتهای مدیریتی Google Find My Device (Find Hub) برای حذف دادههای کاربران اندروید بهره برده است. مهاجمان با اجرای حملات فیشینگ دقیق و انتشار بدافزار از طریق پیامرسان KakaoTalk، اطلاعات ورود به حسابهای گوگل قربانیان را سرقت کرده و سپس با دسترسی به این سرویس، دستگاهها را از راه دور ردیابی، قفل و در نهایت بهصورت کامل پاکسازی (Factory Reset) کردهاند، بدون آنکه کاربر فرصت واکنش داشته باشد.
زنجیرهی حمله معمولاً با پیامهایی فریبنده آغاز میشود که از سوی نهادهایی مانند پلیس یا سازمان مالیات ارسال شدهاند. بدافزار پس از نفوذ، کنترل حساب گوگل کاربر را در اختیار گرفته و با استفاده از Find Hub تمام دادههای ذخیرهشده را حذف میکند. در برخی موارد، از همان حساب آلوده برای انتشار بیشتر بدافزار به مخاطبان کاربر نیز استفاده شده است، چرخهای هوشمندانه که در سکوت کامل عمل میکند.
همین حالا احراز هویت دومرحلهای را فعال کنید و مراقب لینکها و پیامهای ناشناس باشید!
🔥 هکاتون رایگان کوئرا و همراه اول: رقابت کن و برنده شو!
🏆 هکاتون هوشِ امن | وقتش رسیده از کدهایی که نوشتی محافظت کنی!
💥 توی این هکاتون چی منتظرته؟
👨💻آموزشهای تخصصی و چندین مرحله مسابقه جذاب در زمینهی AI Security و توانمندسازی مدلهای بزرگ زبانی.
✨ چرا باید توی این هکاتون شرکت کنی؟
🔸آموزشهای تخصصی
🔸 بیش از ۱۰۰ میلیون تومان جوایز نقدی و جوایز جذاب دیگه
🔸 گواهی رسمی همراه اول و کوئرا
🔸رقابت با حرفهایهای هوشمصنوعی
👨🏫 ثبتنام به صورت تیمهای ۳ یا ۴ نفره.
🚀 تیمهای برتر کاندیدای حضور در برنامههای توانمندسازی مرکز تحقیق و نوآوری همراه اول خواهند بود.
🔗 https://quera.org/r/mjtnd
🏆 هکاتون هوشِ امن | وقتش رسیده از کدهایی که نوشتی محافظت کنی!
💥 توی این هکاتون چی منتظرته؟
👨💻آموزشهای تخصصی و چندین مرحله مسابقه جذاب در زمینهی AI Security و توانمندسازی مدلهای بزرگ زبانی.
✨ چرا باید توی این هکاتون شرکت کنی؟
🔸آموزشهای تخصصی
🔸 بیش از ۱۰۰ میلیون تومان جوایز نقدی و جوایز جذاب دیگه
🔸 گواهی رسمی همراه اول و کوئرا
🔸رقابت با حرفهایهای هوشمصنوعی
👨🏫 ثبتنام به صورت تیمهای ۳ یا ۴ نفره.
🚀 تیمهای برتر کاندیدای حضور در برنامههای توانمندسازی مرکز تحقیق و نوآوری همراه اول خواهند بود.
🔗 https://quera.org/r/mjtnd
Forwarded from 🧑💻Cyber.vision🧑💻
🔥 هکاتون رایگان کوئرا و همراه اول: رقابت کن و برنده شو!
🏆 هکاتون هوشِ امن | وقتش رسیده از کدهایی که نوشتی محافظت کنی!
💥 توی این هکاتون چی منتظرته؟
👨💻آموزشهای تخصصی و چندین مرحله مسابقه جذاب در زمینهی AI Security و توانمندسازی مدلهای بزرگ زبانی.
✨ چرا باید توی این هکاتون شرکت کنی؟
🔸آموزشهای تخصصی
🔸 بیش از ۱۰۰ میلیون تومان جوایز نقدی و جوایز جذاب دیگه
🔸 گواهی رسمی همراه اول و کوئرا
🔸رقابت با حرفهایهای هوشمصنوعی
👨🏫 ثبتنام به صورت تیمهای ۳ یا ۴ نفره.
🚀 تیمهای برتر کاندیدای حضور در برنامههای توانمندسازی مرکز تحقیق و نوآوری همراه اول خواهند بود.
🔗 https://quera.org/r/mjtnd
🏆 هکاتون هوشِ امن | وقتش رسیده از کدهایی که نوشتی محافظت کنی!
💥 توی این هکاتون چی منتظرته؟
👨💻آموزشهای تخصصی و چندین مرحله مسابقه جذاب در زمینهی AI Security و توانمندسازی مدلهای بزرگ زبانی.
✨ چرا باید توی این هکاتون شرکت کنی؟
🔸آموزشهای تخصصی
🔸 بیش از ۱۰۰ میلیون تومان جوایز نقدی و جوایز جذاب دیگه
🔸 گواهی رسمی همراه اول و کوئرا
🔸رقابت با حرفهایهای هوشمصنوعی
👨🏫 ثبتنام به صورت تیمهای ۳ یا ۴ نفره.
🚀 تیمهای برتر کاندیدای حضور در برنامههای توانمندسازی مرکز تحقیق و نوآوری همراه اول خواهند بود.
🔗 https://quera.org/r/mjtnd