گزارش گذرواژه نقض شده Specops 2025 بیش از 1 میلیارد رمز عبور را نشان میدهد که توسط بدافزار در سال گذشته به سرقت رفته است و عملکردهای ضعیف، روند بدافزارها و شکافهای امنیتی را آشکار میکند.
محققان امنیت سایبری در Specops در حال ارائه یک زنگ هشدار جهانی در مورد یک مشکل مهم مرتبط با رمز عبور هستند: بیش از 1 میلیارد رمز عبور توسط بدافزار در سال گذشته به سرقت رفته است. طبق گزارش Specops Software Breached Password 2025 که پیش از انتشار آن در روز سهشنبه، میلیونها رمز عبور دزدیده شده الزامات پیچیدگی استاندارد را برآورده کردند. این گزارش همچنین بر شیوع اطلاعات بدافزار دزدیده شده با بیش از یک میلیارد کشف در 12 ماه گذشته تاکید میکند.
یافتههای کلیدی گزارش:
علیرغم رعایت الزامات پیچیدگی رایج (طول، حروف بزرگ، اعداد، نمادها)، 230 میلیون رمز عبور سرقت شده همچنان در خطر هستند.
رمزهای عبور ضعیف رایج مانند «123456» و «admin» همچنان سیستمها را آزار میدهند و شکاف قابل توجهی را در آگاهی و آموزش کاربران نشان میدهند.
اصطلاحات پایه رایج مانند "qwerty"، "مهمان" و "دانشجو" اغلب به عنوان پایه رمز عبور استفاده میشوند.
Redline، Vidar و Raccoon Stealer به عنوان سه بدافزار برتر در سرقت اعتبار ظاهر شدند که پیچیدگی و تداوم این تهدیدها را نشان میدهند. این گونههای بدافزار پیچیده بهطور فعال اعتبارنامهها را از منابع مختلف، از جمله مرورگرهای وب، مشتریان ایمیل، و حتی مشتریان VPN، هدف قرار داده و سرقت میکنند. تجزیهو تحلیل دقیق Hackread.com از این بدافزارها را در اینجا بررسی کنید.
مدل «بدافزار بهعنوان سرویس» که در آن مجرمان سایبری این ابزارها را اجاره میکنند، دسترسی و در دسترس بودن این بردار حمله قدرتمند را افزایش داده است.
این گزارش به مبارزه مداومی که کاربران و سازمانهای ناآگاه در برخورد با شیوههای رمز عبور ضعیف با آن دست و پنجه نرم میکنند، اشاره میکند و کاربران نهایی با وجود آگاهی از خطرات، همچنان رمزهای عبور کوتاه و ضعیف ایجاد میکنند.
کاربران اغلب از رمزهای عبور یکسان یا کمی تغییر یافته در چندین حساب، از جمله خدمات کاری، شخصی و آنلاین استفاده میکنند، که این یک عمل پرخطر است زیرا استفاده مجدد از رمزهای عبور کاری در دستگاههای شخصی و پلتفرمهای امنتر به طور قابلتوجهی احتمال خطر را افزایش میدهد. یک رخنه در یک پلتفرم کمتر امن میتواند دسترسی به سیستمهای حساس شرکتی، از جمله Active Directory و VPNها را به خطر بیندازد.
علاوه بر این، اعتبارنامههای سرقت شده دسترسی مستقیم به دادههای ارزشمند از جمله اطلاعات شخصی، سوابق مالی و اسرار شرکت را برای مهاجمان فراهم میکند. از این اعتبارنامهها میتوان برای راهاندازی حملات بیشتر مانند کمپینهای فیشینگ و نقضهای پیچیدهتر استفاده کرد و مهاجمان را قادر میسازد تا دسترسی عمیقتری به سیستمهای سازمانی داشته باشند.
«میزان رمزهای عبور دزدیده شده توسط بدافزارها باید برای سازمانها نگران کننده باشد. حتی اگر خطمشی گذرواژه سازمان شما قوی باشد و با استانداردهای انطباق مطابقت داشته باشد، این امر از گذرواژهها در برابر سرقت توسط بدافزار محافظت نمیکند.»
با در نظر گرفتن این پیامدهای خطرناک، کارشناسان امنیتی به سازمانها توصیه میکنند که سیاستهای رمز عبور قویتری را اجرا کنند و بهطور منظم Active Directory را برای گذرواژههای در معرض خطر برای اصلاح فوری اسکن کنند. آموزش کاربران در مورد رمزهای عبور ضعیف و به روز ماندن در مورد تهدیدات و آسیبپذیریها برای دفاع در برابر حملات در حال ظهور ضروری است. در نهایت، احراز هویت چند عاملی (MFA) را برای اضافه کردن یک لایه امنیتی اضافی فراتر از رمزهای عبور پیادهسازی کنید.
منبع
hackread
fata.gov.ir/node/177252
یک باتنت تازه کشف شده متشکل از 13000 دستگاه MikroTik از یک پیکربندی نادرست در سوابق سرور نام دامنه استفاده میکند تا با جعل کردن حدود 20000 دامنه وب، محافظتهای ایمیل را دور بزند و بدافزار را ارائه دهد.
عامل تهدید از یک رکورد DNS پیکربندی نادرست برای چارچوب خط مشی فرستنده (SPF) استفاده می کند که برای فهرست کردن همه سرورهای مجاز برای ارسال ایمیل از طرف یک دامنه استفاده میشود.
رکورد SPF پیکربندی نادرست
به گفته شرکت امنیت DNS Infoblox، کمپین malspam در اواخر نوامبر 2024 فعال بود. برخی از ایمیلها جعل هویت شرکت حمل و نقل DHL Express و فاکتورهای جعلی حملونقل با بایگانی ZIP حاوی محموله مخرب را تحویل میدادند.
در فایل پیوست ZIP یک فایل جاوا اسکریپت وجود داشت که یک اسکریپت PowerShell را مونتاژ و اجرا میکرد. این اسکریپت ارتباطی با سرور فرمان و کنترل عامل تهدید (C2) در دامنهای که قبلاً به هکرهای روسی مرتبط بود، برقرار میکند.
Infoblox توضیح میدهد: «سرصفحههای بسیاری از ایمیلهای هرزنامه، مجموعه گستردهای از دامنهها و آدرسهای IP سرور SMTP را نشان میدهند و ما متوجه شدیم که شبکه گستردهای متشکل از حدود 13000 دستگاه MikroTik ربوده شده را کشف کردهایم که همگی بخشی از یک باتنت بزرگ هستند.
Infoblox توضیح می دهد که رکوردهای SPF DNS برای حدود 20000 دامنه با گزینه بیش از حد مجاز "+all" پیکربندی شده است که به هر سروری اجازه میدهد از طرف آن دامنهها ایمیل ارسال کند.
یک انتخاب مطمئنتر، استفاده از گزینه "-all" است که ارسال ایمیل به سرورهای مشخص شده توسط دامنه را محدود میکند.
MikroTik یک باتنت دیگر را تامین میکند
روش مصالحه همچنان نامشخص است، اما Infoblox میگوید آنها «نسخههای مختلفی را تحت تأثیر قرار دادهاند، از جمله نسخههای اخیر میانافزار [MikroTik]».
روترهای MikroTik به قدرتمند بودن معروف هستند و عوامل تهدید آنها را هدف قرار میدهند تا بات نتهایی ایجاد کنند که قادر به حملات بسیار قدرتمند هستند.
تابستان گذشته، ارائه دهنده خدمات ابری OVHcloud، باتنتی از دستگاههای MikroTik به خطر افتاده را مقصر حمله انکار خدمات گستردهای دانست که به رکورد 840میلیون بسته در ثانیه رسید.
علیرغم ترغیب صاحبان دستگاههای MikroTik برای بهروزرسانی سیستمها، بسیاری از روترها به دلیل نرخ وصله بسیار پایین برای مدت طولانی آسیبپذیر هستند.
باتنت در این مورد، دستگاهها را بهعنوان پراکسیهای SOCKS4 برای راهاندازی حملات DDoS، ارسال ایمیلهای فیشینگ، استخراج دادهها و به طور کلی کمک به پنهان کردن منشاء ترافیک مخرب پیکربندی کرد.
Infoblox میگوید: «اگرچه باتنت متشکل از 13000 دستگاه است، پیکربندی آنها بهعنوان پراکسیهای SOCKS به دهها یا حتی صدها هزار دستگاه در معرض خطر اجازه میدهد تا از آنها برای دسترسی به شبکه استفاده کنند، که به طور قابلتوجهی مقیاس بالقوه و تأثیر عملیات باتنت را تقویت میکند».
به دارندگان دستگاه MikroTik توصیه میشود که آخرین به روزرسانی سیستم عامل را برای مدل خود اعمال کنند، اعتبار حساب کاربری پیش فرض مدیریت را تغییر دهند و در صورت عدم نیاز، دسترسی از راه دور به کنترل پنلها را ببندند.
منبع
bleepingcomputer
پلتفرم جدید مایکروسافت 365 فیشینگ به عنوان یک سرویس به نام"FlowerStorm" در حال افزایش محبوبیت است و خلاء ناشی از خاموش شدن ناگهانی سرویس جرایم سایبریRockstar2FA را پر میکند.
اولین بار توسطTrustwave در اواخر نوامبر 2024 مستند شد، Rockstar2FA به عنوان یک پلتفرمPhaaS عمل کرد که حملات در مقیاس بزرگ دشمن در وسط(AiTM) را که اعتبارنامه مایکروسافت 365 را هدف قرار میداد، تسهیل میکرد.
این سرویس مکانیسمهای فرار پیشرفته، یک پنل کاربرپسند و گزینههای فیشینگ متعدد را ارائه میکرد که دسترسی مجرمان سایبری را به قیمت 200 دلار در دو هفته به فروش میرساند.
به گفته محققانSophos شان گالاگر و مارک پارسونز، Rockstar2FA در 11 نوامبر 2024 دچار فروپاشی جزئی زیرساخت شد و بسیاری از صفحات این سرویس را غیرقابل دسترس کرد.سوفوس میگوید که به نظر نمیرسد این نتیجه اقدام مجری قانون علیه پلتفرم جرایم سایبری باشد، بلکه یک نقص فنی است. چند هفته بعد، FlowerStorm، که برای اولین بار در ژوئن 2024 به صورت آنلاین ظاهر شد، به سرعت شروع به جلب توجه کرد.
تغییر نام تجاریRockstar2FA ممکن است؟
Sophos دریافته است که سرویس جدید، FlowerStorm PhaaS، دارای بسیاری از ویژگیهایی است که قبلاً درRockstar2FA دیده شده بود، بنابراین ممکن است اپراتورها برای کاهش قرار گرفتن در معرض، تحت نام جدیدی تغییر نام دهند.
سوفوس چندین شباهت را بینRockstar2FA وFlowerStorm شناسایی کرد که نشان میدهد یک تبار مشترک یا همپوشانی عملیاتی وجود دارد:
1.هر دو پلتفرم از پورتالهای فیشینگ تقلید از صفحات ورود قانونی (مانند مایکروسافت) برای جمعآوری اعتبارنامهها و نشانههایMFA، با تکیه بر سرورهای باطن میزبانی شده در دامنههایی مانند.ru و.com استفاده میکنند. Rockstar2FA از اسکریپتهای تصادفیPHP استفاده کرد، در حالی کهFlowerStorm باnext.php استاندارد شد.
2.ساختارHTML صفحات فیشینگ آنها بسیار مشابه است، شامل متن تصادفی در نظرات، ویژگیهای امنیتیCloudflare "turnstile" و اعلانهایی مانند"Initializing Protocols Security مرورگر". Rockstar2FA از تم های خودرو استفاده میکرد، در حالی کهFlowerStorm به تمهای گیاه شناسی تغییر میکرد، اما طراحی زیربنایی ثابت است.
3.روشهای جمعآوری اعتبار با استفاده از فیلدیهایی مانند ایمیل، پاس و توکنهای ردیابی جلسه، با یکدیگر هماهنگ هستند. هر دو پلتفرم از اعتبارسنجی ایمیل و احراز هویتMFA از طریق سیستم های باطن خود پشتیبانی میکنند.
4.الگوهای ثبت دامنه و میزبانی با استفاده زیاد از دامنههای.ru و.com و خدماتCloudflare به طور قابل توجهی همپوشانی دارند. الگوهای فعالیت آنها افزایش و کاهش همزمان را تا اواخر سال 2024 نشان داد که نشان دهنده هماهنگی بالقوه است.
5.این دو پلتفرم اشتباهات عملیاتی را مرتکب شدند که سیستمهای باطن را در معرض دید قرار دادند و مقیاسپذیری بالایی را نشان دادند. Rockstar2FA بیش از 2000 دامنه را مدیریت کرد، در حالی کهFlowerStorm پس از فروپاشیRockstar2FA به سرعت گسترش یافت و یک چارچوب مشترک را پیشنهاد کرد.
Sophos در پایان میگوید: «ما نمیتوانیم با اطمینان بالاRockstar2FA وFlowerStorm را به هم پیوند دهیم، به جز اینکه بدانیم این کیتها حداقل منعکس کننده یک اصل و نسب مشترک هستند، زیرا محتوای مشابه کیتهای به کار رفته است.
"الگوهای مشابه ثبت دامنه میتواند بازتابی از همکاریFlowerStorm وRockstar باشد، اگرچه ممکن است این الگوهای تطبیق بیشتر توسط نیروهای بازار انجام شده باشد تا خود پلتفرمها."
خطر جدیدی بالا میرود
هرچه که داستان پشت ظهور ناگهانیFlowerStorm باشد، برای کاربران و سازمانها، این یک عامل دیگر برای حملات مخرب فیشینگ است که میتواند منجر به حملات سایبری تمام عیار شود.
تله متریSophos نشان میدهد که تقریباً 63٪ از سازمان ها و 84٪ از کاربران هدفFlowerStorm در ایالات متحده مستقر هستند.
بیشترین بخش خدمات (33%)، تولید (21%)، خرده فروشی (12%) و خدمات مالی (8%) هستند.
برای محافظت در برابر حملات فیشینگ، از احراز هویت چند عاملی(MFA) با توکنهایFIDO2 مقاوم در برابرAiTM استفاده کنید، راهحلهای فیلتر ایمیل را بکار ببرید و از فیلترDNS برای مسدود کردن دسترسی به دامنههای مشکوک مانند.ru، .moscow و.dev استفاده کنید.
منبع
یک برنامه مخرب جاسوسافزار اندرویدی به نام«BMI CalculationVsn» در اپ استور آمازون کشف شد که به عنوان یک ابزار بهداشتی ساده ظاهر میشود، اما دادههای دستگاههای آلوده را در پسزمینه سرقت میکند.
این برنامه توسط محققان آزمایشگاهMcAfee کشف شد که به آمازون اطلاع دادند و منجر به حذف برنامه از فروشگاه شد. با این حال، کسانی که برنامه را نصب کردهاند باید به صورت دستی آن را حذف کرده و یک اسکن کامل برای از بین بردن آثار باقی مانده انجام دهند.
نرم افزارهای جاسوسی اندروید در فروشگاه آمازون
فروشگاهAppstore آمازون یک فروشگاه برنامه شخص ثالث برای دستگاههای اندرویدی است که از قبل روی تبلتهایAmazon Fire و دستگاههایFire TV نصب شده است. همچنین یک جایگزین برایGoogle Play برای دارندگان دستگاههای اندرویدی است که نمیتوانند یا نمیخواهند از پلتفرمGoogle استفاده کنند، حتی بازیها و محتوای انحصاریAmazon Prime را ارائه میدهد. برنامه جاسوسیBMI CalculationVsn که توسط'PT Visionet Data Internasional' منتشر شده است، به عنوان یک ابزار ساده محاسبه کننده شاخص توده بدن(BMI) تبلیغ میشود.
با باز کردن برنامه مخرب، کاربر به یک رابط کاربری ساده که عملکرد وعده داده شده، مانند محاسبهBMI را ارائه میدهد، خوش آمد میگوید. با این حال، اقدامات مخرب اضافی در پسزمینه اتفاق میافتد.
ابتدا، برنامه یک سرویس ضبط صفحه راهاندازی میکند که وقتی کاربر روی دکمه «محاسبه» کلیک میکند، مجوز مناسب را درخواست میکند، که میتواند فریبنده باشد و افراد را فریب دهد تا تأییدیههای بازتابی داشته باشند.
McAfee میگوید ضبط به صورت محلی در یک فایلMP4 ذخیره میشود، اما بر روی سرور فرمان و کنترل(C2) آپلود نشده است، احتمالاً به دلیل اینکه برنامه هنوز در مرحله توسعه آزمایش اولیه است.
کمی بررسی بیشتر در تاریخچه انتشار آن توسط محققان نشان داد که این برنامه برای اولین بار در 8 اکتبر در طبیعت ظاهر شد. در پایان ماه، نماد خود را تغییر داد، عملکردهای مخرب بیشتری اضافه کرد و اطلاعات گواهی را تغییر داد.
دومین اقدام مخرب انجام شده توسط برنامه، اسکن دستگاه برای بازیابی همه برنامههای نصب شده است و به مهاجمان اجازه میدهد تا مراحل بعدی خود را برنامهریزی کنند.
در نهایت، نرم افزار جاسوسی پیامکهای ارسال شده و ذخیره شده در دستگاه، از جمله رمزهای عبور یکبار مصرف(OTP) و کدهای تأیید را رهگیری و جمعآوری میکند.
با توجه به اینکه برنامههای خطرناک همچنان میتوانند از شکافهای بررسی کد در فروشگاههای معتبر و غیرقابل اعتماد مانند فروشگاهAppstore آمازون عبور کنند، برای کاربران اندرویدی مهم است که فقط برنامههای ناشران معروف را نصب کنند.
همچنین توصیه میشود مجوزهای درخواستی را دقیق بررسی کنید و مجوزهای خطرناک را حتی پس از نصب لغو کنید.
Google Play Protect میتواند بدافزار شناخته شده کشف شده توسط شرکایApp Security Alliance از جملهMcAfee را شناسایی و مسدود کند، بنابراین فعال نگه داشتن آن در دستگاه هایAndroid بسیار مهم است.
منبع
اگر در زمینه کدنویسی، ریاضی و استدلال به کمک نیاز دارید، Gemini 2.0 Flash مدلی برای شماست.
با نزدیک شدن به پایان سال، گوگل با انتشارVeo 2، Whisk، طراحی مجددGoogle Labs، Project Mariner و غیره، در یک خط راهاندازی هوش مصنوعی بوده است. یکی از برجستهترین مدلهای خانوادهGemini 2.0 آن بود و کاربران میتوانند از امروز با آن شروع کنند.
هفته گذشته، گوگل خانواده مدل هایGemini 2.0 خود را معرفی کرد کهGemini 2.0 Flash اولین مدل عرضه شده بود. روز سه شنبه، گوگل اعلام کرد که مشترکینGemini Advanced اکنون میتوانند به نسخه آزمایشیGemini 2.0 Flash با نامGemini-Exp-1206 دسترسی داشته باشند.
گوگل آن را به عنوان "مدل اسب کاری با تاخیر کم و عملکرد پیشرفته در لبه تکنولوژی ما، در مقیاس" توصیف کرد. علاوه بر این، گوگل گفت، این مدل در کارهای پیچیدهای مانند کدنویسی، ریاضی، استدلال و دنبال کردن دستورالعملها برتر است و میتواند آن را دو برابر سریعتر از نسخه قبلی خود، Gemini 1.5 Flash انجام دهد.
Gemini 2.0 Flash در مقایسه با معیارهای استاندارد مورد استفاده برای آزمایش مدلهای زبان بزرگ، از جملهMATH، MMMU، GPQA وNatural2Code که هر کدام به ترتیب ریاضی، تولید تصویر، استدلال و کد را آزمایش میکنند، ازGemini 1.5 Pro بهتر عمل کرد.
برای دسترسی به آن، مشترکینGemini Advanced به سادگی روی دکمه انتخابگر مدل در وب دسکتاپ یا تلفن همراه کلیک میکنند. Gemini Advanced بخشی از طرحGoogle One AI Premium است که 20 دلار در ماه هزینه دارد.
یکی دیگر از ویژگیهای جدید و مفید هوش مصنوعی که کاربرانGemini Advanced به آن دسترسی دارند، Deep Research است، یک ویژگی عاملی برایGemini Advanced که میتواند تحقیقات کاملی را از طرف شما انجام دهد و هفته گذشته نیز اعلام شد.
سایر مزایای طرح غیرمرتبط با هوش مصنوعی شامل 2 ترابایت فضای ذخیرهسازی، ویژگیهای ویرایشGoogle Photos، پاداش 10 درصدی بازگشت به فروشگاه، ویژگیهای تماس ویدیویی ممتازGoogle Meet وGemini for Workspace است. گوگل همچنین به عنوان بخشی از طرح جدید، یک دوره آزمایشی رایگان دو ماهه را به کاربران ارائه میدهد.
منبع
بخش چت ربات هوش مصنوعی در موتور جستجوی گوگل، ابزار آزمایشی «درباره بیاموزید» اضافه کرده که برای نیازهای یادگیری شما، شخصیسازی شده است.
یکی از بزرگترین چالشها عادت کردن به یادگیری موضوعات پیچیده خارج از منطقه امن است. حتی امروز، برای بسیاری از افراد بهعنوان یک روزنامهنگار فناوری، یا یک دانشجو و یا فردی که در حوزه فناوری کار میکند سرعت بخشیدن به موضوعات ناآشنا یک مهارت ضروری در خط کار آنهاست.
اخیراً، گوگل در پلتفرمGoogle Learning خود در حال توسعه ابزارهای جدید مبتنی بر هوش مصنوعی است که میتواند با تغییر فرآیندهای یادگیری و تحقیق برای دانشآموزان، مربیان و متخصصان به رفع این چالش کمک کند.
جدیدترین پیشنهادGoogle Learning، "درباره بیاموز" که غول فناوری آن را "یک همراه یادگیری سازگار، مکالمه و مبتنی بر هوش مصنوعی" توصیف میکند بسیار شبیه یک چت ربات یا ابزار جستجوی هوش مصنوعی عمل میکند، اما بیشتر با قابلیتها و نیازهای یادگیری شما شخصیسازی شده است.
یادگیری درباره چیست؟
Google's Learn About با عبارت "چه چیزی را دوست دارید امروز یاد بگیرید؟" باز میشود. سپس در کادر جستجو در مرکز صفحه، میتوانید هر موضوع، موضوع، فایل یا تصویری را وارد کنید تا عمیقتر شوید. در اینجا، گوگل از فناوری آزمایشی هوش مصنوعی برای کمک به شما برای نزدیک شدن به هر موضوع و موضوعی با اطلاعات بهتر استفاده میکند.
مدل هوش مصنوعی تعاملی به گونهای طراحی شده است که یک همراه یادگیری مکالمه باشد که به سوالات پاسخ میدهد و حتی برای اصطلاحات یک کلمهای پاسخهای عمیق ارائه میدهد. هر پاسخ متناسب با سطح دانش یک کاربر خاص است و این پلتفرم را کاملا کاربرپسند میکند زیرا سعی در ایجاد مکالمات بسیار شخصی دارد. کاربران از طریق مفاهیم و موضوعات چالش برانگیز با انواع راهنماها، تصاویر، ویدئوها و مقالات تعاملی هدایت میشوند و یک محیط یادگیری جذاب و انعطافپذیر برای هر کاربر ایجاد میکنند.
نحوه استفاده ازLearn About
برای شروع، با استفاده از حسابGoogle خود وارد شوید. میتوانید با پرسیدن یک سوال در کادر جستجو، آپلود یک تصویر یا سند، یا کاوش در موضوعات انتخاب شده زیر شروع کنید.
این یک ابزار هوش مصنوعی است که بسیار مفید است، زیرا مطالعه برای امتحانات و توسعه راهنمای خواندن و مطالعه را آسانتر میکرد. علاوه بر این، اگر دانشآموز یا یادگیرنده مادامالعمر هستید که سعی میکنید ذهن خود را فراتر از دانشگاهها تیز نگه دارید، یک کمک آموزشی عالی خواهد بود.
منبع
MITER لیست 25 تا از رایجترین و خطرناک ترین ضعف های نرم افزاری امسال را به اشتراک گذاشته است.
ضعفهای نرمافزار به نقصها، اشکالات، آسیبپذیریها و خطاهای یافت شده در کد، معماری، پیادهسازی یا طراحی نرمافزار اشاره دارد.
مهاجمان میتوانند از آنها برای نفوذ به سیستمهایی که نرمافزار آسیبپذیر در حال اجرا است، سوءاستفاده کنند، و به آنها امکان میدهد کنترل دستگاههای آسیبدیده را به دست آورند و به دادههای حساس دسترسی داشته باشند یا حملات انکار سرویس را آغاز کنند.
MITER امروز گفت: «اغلب یافتن و بهرهبرداری از این موارد آسان است، میتواند منجر به آسیبپذیریهای قابل بهرهبرداری شود که به دشمنان اجازه میدهد تا سیستم را کاملاً کنترل کنند، دادهها را سرقت کنند یا از کارکرد برنامهها جلوگیری کنند.
کشف دلایل اصلی این آسیبپذیریها بهعنوان راهنمای قدرتمندی برای سرمایهگذاریها، سیاستها و شیوهها برای جلوگیری از بروز این آسیبپذیریها در وهله اول عمل میکند که هم صنعت و هم سهامداران دولتی را به نفع خود میبرد.»
برای ایجاد رتبهبندی امسال، MITER هر نقطه ضعف را بر اساس شدت و فراوانی آن پس از تجزیه و تحلیل 31770 رکوردCVE برای آسیبپذیریهایی که «از تجزیه و تحلیل نقشهبرداری مجدد سود میبرند» امتیاز داد و در سالهای 2023 و 2024 گزارش شد، با تمرکز بر نقصهای امنیتی اضافه شده به اطلاعات شناخته شدهCISA. کاتالوگ آسیبپذیریهای مورد سوءاستفاده(KEV).
CISA امروز افزود: «این فهرست سالانه مهمترین نقاط ضعف نرمافزاری را شناسایی میکند که دشمنان اغلب از آنها برای به خطر انداختن سیستمها، سرقت دادههای حساس یا مختل کردن خدمات ضروری استفاده میکنند».
سازمانها به شدت تشویق میشوند تا این فهرست را بررسی کرده و از آن برای اطلاعرسانی استراتژیهای امنیتی نرمافزار خود استفاده کنند. اولویتبندی این نقاط ضعف در فرآیندهای توسعه و تدارکات به جلوگیری از آسیبپذیریها در هسته چرخه عمر نرمافزار کمک میکند.
CISA همچنین به طور مرتب هشدارهای"Secure by Design" را منتشر میکند که شیوع آسیبپذیریهای شناخته شده و مستند شده را نشان میدهد که با وجود کاهشهای موجود و موثر هنوز از نرم افزار حذف نشدهاند.
برخی از آنها در پاسخ به فعالیتهای مخرب جاری صادر شدهاند، مانند هشدار ماه ژوئیه که از فروشندگان میخواهد آسیبپذیریهای تزریق فرمان سیستم عامل را که توسط هکرهای چینیVelvet Ant در حملات اخیر که دستگاههای لبه شبکهCisco، Palo Alto وIvanti را هدف قرار میدهند، از بین ببرند.
در ماه مه و مارس، آژانس امنیت سایبری دو هشدار دیگر"Secure by Design" منتشر کرد که از مدیران فناوری و توسعه دهندگان نرم افزار خواست تا از آسیبپذیریهای پیمایش مسیر و تزریقSQL (SQLi) در محصولات و کد خود جلوگیری کنند.
CISA همچنین از فروشندگان فناوری خواست تا ارسال نرمافزارها و دستگاههای دارای رمز عبور پیشفرض و تولیدکنندگان روترهای اداری/خانهای کوچک(SOHO) را متوقف کنند تا آنها را در برابر حملاتVolt Typhoon ایمن کنند.
هفته گذشته، NSA و مقامات امنیت سایبریFive Eyes فهرستی از 15 آسیبپذیری امنیتی که به طور معمول مورد سوءاستفاده قرار گرفتهاند را منتشر کردند و هشدار دادند که مهاجمان روی هدف قرار دادن روزهای صفر تمرکز کردهاند (نقص امنیتی که فاش شدهاند اما هنوز اصلاح نشدهاند).
آنها هشدار دادند: «در سال 2023، اکثر آسیبپذیریهایی که اغلب مورد بهرهبرداری قرار میگرفتند، ابتدا بهعنوان روز صفر مورد بهرهبرداری قرار گرفتند، که نسبت به سال 2022 افزایش یافته است، زمانی که کمتر از نیمی از آسیبپذیریهای مورد بهرهبرداری بالا بهعنوان روز صفر مورد بهرهبرداری قرار گرفتند».
مجرمان سایبری روش جدیدی ابداع کردهاند تا از جزئیات کارت اعتباری سرقت شده مرتبط با سیستمهای پرداخت موبایلی مانند Apple Pay و Google Pay به پول نقد کنند، به نام Ghost Tap که دادههای کارت NFC را به پولهای پول در سراسر جهان منتقل میکند.
این تاکتیک مبتنی بر روشهایی است که قبلاً توسط بدافزارهای تلفن همراه مانند NGate به کار گرفته شده بود که توسط ESET در ماه آگوست مستند شده بود که شامل ارسال سیگنالهای Near Field Communication (NFC) از کارتهای پرداخت بود.
Ghost Tap مبهمتر است و شناسایی آن چالشبرانگیزتر است، به کارت یا دستگاه قربانی نیاز ندارد، نیازی به مبادله مداوم قربانی ندارد، و شامل پولی در چندین مکان راه دور است که با پایانههای Point of Sale (PoS) تعامل دارند.
شرکت امنیتی موبایل Threat Fabric Ghost Tap را کشف کرد که در مورد پذیرش و پتانسیل تاکتیک جدید هشدار میدهد و به BleepingComputer میگوید که اخیراً شاهد افزایش استفاده از این تاکتیک در طبیعت بوده است.
ابزار NFCGate هنوز برای انتقال اطلاعات کارت پرداخت استفاده میشود. با این حال، یک سرور رله در این بین قرار داده شده است و جزئیات را به شبکه گستردهای از پول ارسال میکند و در عین حال مکان واقعی آنها را مبهم میکند.
سپس خریدهای خرده فروشی را در مقیاس و مکانهای مختلف با استفاده از تراشه NFC دستگاه خود انجام میدهند و نقشه شبکه کلاهبرداری یا ردیابی مهاجم اصلی را دشوار میکند.
در حملات NGate، عوامل تهدید به پرداختهای بدون تماس کوچک و برداشتهای خودپرداز محدود میشدند که ناشناس ماندن آنها را به خطر میاندازد و حتی در برخی موارد منجر به دستگیری میشد.
با عملیات جدید Ghost Taps، عوامل تهدید دیگر برداشت از خودپرداز را انجام نمیدهند. درعوض، آنها فقط پول نقد در محل فروش را انجام میدهند و آنها را در بین شبکه گستردهای از قاطرها در سراسر جهان پخش میکنند.
این امر مسیر را برای اپراتورهای اصلی فعالیت مخرب مخدوش میکند و فقط قاطرها را در معرض خطر قرار میدهد.
محافظت در برابر Ghost Tap
Threat Fabric هشدار میدهد که تاکتیک جدید برای موسسات مالی چالش برانگیز است تا شناسایی و متوقف شوند زیرا تراکنشها قانونی به نظر میرسند و چندین مکان را در بر میگیرند.
در حالی که مکانیسمهای ضد کلاهبرداری بسیاری از بانکها خریدها را از مکانهای غیرمعمول، مانند هنگام سفر به کشور دیگر شناسایی میکنند، محققان میگویند که پرداختهای کوچک متعدد ممکن است این شناساییها را دور بزند.
تاکتیک جدید برای پول نقد چالشی را برای سازمانهای مالی ایجاد میکند: توانایی مجرمان سایبری در مقیاس کردن خریدهای آفلاین متقلبانه، انجام چندین پرداخت کوچک در مکانهای مختلف، ممکن است مکانیسمهای ضد کلاهبرداری را تحریک نکند و به مجرمان سایبری اجازه دهد تا کالاها را با موفقیت خریداری کنند. ThreatFabric توضیح میدهد که میتواند مجدداً فروخته شود (مانند کارتهای هدیه).
حتی با وجود تمام این تراکنشهای کوچک که به نظر میرسد از یک دستگاه منفرد (مرتبط با یک حساب Apple Pay/Google Pay) انجام میشود، اگر حمله در مقیاس اعمال شود، کل مبلغ از دست رفته میتواند قابل توجه باشد.
برای فرار از ردیابی، قاطرها دستگاههای خود را در حالت هواپیما قرار میدهند، که همچنان به سیستم NFC اجازه میدهد تا طبق معمول کار کند.
تنها راه دفاع در برابر Ghost Tap این است که بانکها تراکنشهای انجامشده از همان کارت را علامتگذاری کنند، اما در مکانهایی که از نظر فیزیکی امکان دسترسی به آنها در بازه زمانی بین هزینهها وجود ندارد. به عنوان مثال، انجام یک معامله کلاهبرداری در نیویورک و سپس ده دقیقه بعد، انجام یک معامله در قبرس.
از دیدگاه مصرف کننده، نظارت بر تراکنشهای تقلبی و گزارش فوری آنها به بانک برای مسدود کردن کارت و به حداقل رساندن ضرر بسیار مهم است.
منبع
bleepingcomputer
IBM این کار را با استفاده از دادههای پیشآموزشی از مجموعه دادههای در دسترس عموم، مانندGitHub Code Clean، دادههایStarcoder، مخازن کد عمومی و مشکلاتGitHub انجام داده است. IBM تمام تلاش خود را کرده تا از مشکلات احتمالی کپی رایت یا حقوقی جلوگیری کند.
منبع باز و هوش مصنوعی رابطه ناآرامی دارند. هوش مصنوعی بدون منبع باز نمیتواند وجود داشته باشد، اما تعداد کمی از شرکتها میخواهند برنامههای هوش مصنوعی خود یا مدلهای زبان بزرگ(LLM) را منبع باز کنند. به استثنایIBM که قبلاً مدلهای گرانیتی خود را منبع باز میکرد. اکنون، Big Blue با انتشار آخرین مدلهایGranite AI 3.0 تحت مجوزApache 2.0، هوش مصنوعی منبع باز خود را دو برابر میکند.
چرا سایر شرکتهای بزرگ هوش مصنوعی این کار را انجام ندادهاند؟ یک دلیل بزرگ این است که مجموعه دادههای آنها مملو از دادههای دارای حق چاپ یا سایر دادههای حفاظت شده از مالکیت معنوی است. اگر آنها دادههای خود را باز کنند، خود را نیز به شکایت باز میکنند. به عنوان مثال، نشریاتNews Corp مانند وال استریت ژورنال و نیویورک پست ازPerplexity به دلیل سرقت محتوای آنها شکایت میکنند.
در مقابل، مدلهای گرانیت، LLMهایی هستند که بهطور خاص برای موارد استفاده تجاری طراحی شدهاند و تأکید زیادی بر برنامهنویسی و توسعه نرمافزار دارند. آیبیام ادعا میکند که این مدلهای جدید با سه برابر دادههایی که در اوایل سال جاری عرضه شدند، آموزش داده شدهاند. آنها همچنین دارای انعطافپذیری بیشتر در مدلسازی و پشتیبانی از متغیرهای خارجی و پیشبینیهای متحرک هستند.
به طور خاص، مدلهای زبان جدیدGranite 3.0 8B و 2B بهعنوان مدلهای «اسب کار» برای هوش مصنوعی سازمانی طراحی شدهاند که عملکرد قوی را برای کارهایی مانندRetrieval Augmented Generation (RAG)، طبقهبندی، خلاصهسازی، استخراج موجودیت و استفاده از ابزار ارائه میکنند.
این مدلها در انواعInstruct وGuardian نیز عرضه میشوند. همانطور که از نام آن قول میدهد، به افراد کمک میکند تا یک زبان خاص را یاد بگیرند. Guardian برای شناسایی خطرات در درخواستهای کاربر و پاسخهای هوش مصنوعی طراحی شده است. این امر حیاتی است، زیرا همانطور که بروس شیندلر، کارشناس امنیتی در کنفرانسSecure-Source Software (SOSS) Fusion اشاره کرد، "تزریق [حملات] سریع کار میکند زیرا من دادههای هوش مصنوعی را ارسال میکنم که آن را به عنوان دستور تفسیر میکند" که میتواند منجر شود به پاسخهای فاجعه آمیز.
مدلهای کد گرانیتی از 3 تا 34 میلیارد پارامتر متغیر هستند و بر روی 116 زبان برنامهنویسی و 3 تا 4 ترابایت توکن آموزش دیدهاند که دادههای کد گسترده و مجموعه دادههای زبان طبیعی را ترکیب میکنند. این مدلها از طریق چندین پلتفرم از جملهHugging Face، GitHub، Watsonx.ai متعلق بهIBM و هوش مصنوعیRed Hat Enterprise Linux (RHEL) قابل دسترسی هستند. مجموعهای از مدلهایGranite 3.0 نیز درOlama وReplicate موجود است.
علاوه بر این، IBM نسخه جدیدی ازWatsonx Code Assistant خود را برای توسعه اپلیکیشن منتشر کرده است. در آنجا، Granite کمک برنامهنویسی همهمنظوره را در زبانهایی مانندC، C++، Go، Java وPython با قابلیتهای پیشرفته مدرنسازی اپلیکیشن برای برنامههای جاوای سازمانی ارائه میکند. قابلیتهای کد گرانیت اکنون از طریق پسوندVisual Studio Code، IBM Granite.Code قابل دسترسی است.
مجوز آپاچی 2.0 امکان استفاده تحقیقاتی و تجاری را نیز فراهم میکند، که در مقایسه با سایرLLMهای اصلی، که ممکن است ادعا کنند منبع باز هستند اماLLM های خود را با محدودیتهای تجاری مرتبط می کنند، مزیت قابل توجهی است. بارزترین مثال از آن لاما متا است.
با در دسترس قرار دادن این مدلها، IBM موانع ورود برای توسعه و استفاده از هوش مصنوعی را کاهش میدهد. IBM همچنین با دلیل بر این باور است که از آنجایی که آنها واقعاً منبع باز هستند، توسعه دهندگان و محققان میتوانند به سرعت مدلها را ساخته و بهبود بخشند.
IBM همچنین ادعا میکند که این مدلها میتوانند عملکردی قابل مقایسه با مدلهای بسیار بزرگتر و بسیار گرانتر ارائه دهند.
منبع
هفته گذشته، AP گزارش داد که یک محقق در دانشگاه میشیگان "در هشت رونوشت صوتی از هر 10 رونویسی صوتی که بررسی کرده بود" که توسطWhisper در طول مطالعه جلسات عمومی تهیه شده بود، توهم پیدا کرد.
به طور جداگانه، یک مهندس که 100 ساعت رونویسیWhisper را بررسی نموده بهAP گفت که تقریباً در 50٪ آنها توهم پیدا کرده است، در حالی که توسعه دهنده دیگری تقریباً در هر متنی که با استفاده ازWhisper تولید نمود، توهمات را کشف کرده که در مجموع به 26000 میرسد.
در حالی که کاربران همیشه میتوانند انتظار داشته باشند که رونویسکنندههای هوش مصنوعی یک کلمه یا املایی را اینجا و آنجا اشتباه بگیرند، محققان خاطرنشان کردند که آنها «هرگز ابزار رونویسی مجهز به هوش مصنوعی دیگری به اندازهWhisper توهم ندیدهاند».
OpenAI میگویدWhisper، یک شبکه عصبی منبع باز، "به استحکام و دقت در سطح انسانی در تشخیص گفتار انگلیسی نزدیک میشود." این به طور گسترده در چندین صنعت برای انواع رایج تشخیص گفتار، از جمله رونویسی و ترجمه مصاحبهها و ایجاد زیرنویسهای ویدئویی، ادغام شده است.
این سطح از همه جا میتواند به سرعت متن ساختگی، نقل قولهای نادرست نسبت داده شده و اختراع شده و سایر اطلاعات نادرست را در چندین رسانه منتشر کند، که میتواند بر اساس ماهیت مطالب اصلی از نظر اهمیت متفاوت باشد. به گفتهAP، Whisper در برخی از نسخههایChatGPT، در مراکز تماس، دستیارهای صوتی و پلتفرمهای ابریOracle وMicrosoft تعبیه شده است و ماه گذشته بیش از 4.2 میلیون بار ازHuggingFace دانلود شده است.
کارشناسان بهAP گفتند، نکته نگرانکنندهتر این است که متخصصان پزشکی به طور فزایندهای از «ابزارهای مبتنی برWhisper» برای رونویسی مشاورههای بیمار و پزشک استفاده میکنند. AP با بیش از 12 مهندس، محقق و توسعهدهنده مصاحبه کرد که تأیید کردندWhisper عبارات و جملات کاملی را در متن رونویسی ساخته است، که برخی از آنها «میتواند شامل تفسیر نژادی، لفاظیهای خشونتآمیز و حتی درمانهای پزشکی خیالی باشد».
آلوندرا نلسون، استاد مؤسسه مطالعات پیشرفته، میگوید: هیچ کس خواهان تشخیص اشتباه نیست.
OpenAI ممکن است از موارد استفاده پزشکی حمایت نکرده باشد. این شرکت توصیه میکند "در مقابل استفاده در حوزههای پرخطر مانند زمینههای تصمیمگیری، جایی که نقص در دقت میتواند منجر به نقصهای آشکار در نتایج شود" باید دقت کرد اما قرار دادن این ابزار در بازار و تبلیغ دقت آن به این معنی است که احتمالاً توسط چندین صنعت که تلاش میکنند بدون توجه به خطرات احتمالی، کار را تسریع بخشند و کارآیی ایجاد کنند.
به گزارش آسوشیتدپرس، دانشمندان کامپیوتر اخیراً برخی از توهمات را در نمونههای صوتی کوتاه و واضح یافتهاند. محققان بهAP گفتند که این روند "به دهها هزار رونویسی معیوب در میلیون ها ضبط منجر میشود."
به گزارش آسوشیتدپرس، «تشخیص کامل این مشکل دشوار است، اما محققان و مهندسان گفتند که اغلب در کار خود با توهمات ویسپر مواجه شدهاند». علاوه بر این، همانطور که کریستین ووگلر، مدیر برنامه دسترسی به فناوری دانشگاه گالودت و ناشنوا است، خاطرنشان کرد، کسانی که ناشنوا یا کم شنوا هستند نمیتوانند توهمات "پنهان شده در میان این همه متن دیگر" را ببینند.
یافتههای محققان نشاندهنده یک مشکل گستردهتر در صنعت هوش مصنوعی است: ابزارها برای کسب سود خیلی سریع به بازار عرضه میشوند، بهویژه در حالی که ایالات متحده هنوز مقررات مناسب هوش مصنوعی را ندارد. این همچنین با توجه به بحثهای جاریOpenAI در مقابل غیرانتفاعی و پیشبینیهای اخیر رهبری که خطرات هوش مصنوعی را در نظر نمیگیرند، مرتبط است.
AP نوشت: «سخنگویOpenAI گفت که این شرکت به طور مداوم در حال مطالعه چگونگی کاهش توهمات است و از یافتههای محققان قدردانی میکند و اضافه کرد کهOpenAI بازخورد را در بهروزرسانیهای مدل گنجانده است.
منبع