مایکروسافت اخیراً وصلههای امنیتی اضطراری را برای دو آسیبپذیری بحرانی در SharePoint Server On-Prem منتشر کرده است؛ آسیبپذیریهایی با شناسههای CVE-2025-53770 (ضعف Deserialization که میتواند به اجرای کد از راه دور منجر شود) و CVE-2025-53771 (مشکل Spoofing و Path Handling Bypass). این دو ضعف امنیتی در زنجیره...
امنیت سایبری زیرساختهای انرژی، امروز دیگر یک دغدغه حاشیهای نیست؛ بلکه مسئلهای استراتژیک و حیاتی که مستقیم بر اقتصاد و امنیت ملی کشورها اثر میگذارد. گزارش تازه شرکت Fortinet با تحلیل دقیق دادههای بهدستآمده از ۳۰۰شرکت بینالمللی فعال در حوزه نفتوگاز و برق، تصویری شفاف و مبتنی بر واقعیت از...
در بخشهای قبل از سری مقالات راهنمای جامع دور زدن EDR توسط بدافزارها، دیدیم که چگونه مهاجمان با تزریق در حافظه و حملات Fileless بسیاری از EDRهای سنتی را فریب میدهند. در این بخش، سراغ یکی از پیشرفتهترین تکنیکهای EDR Evasion میرویم که برای متخصصان SOC و تیمهای Red Team همچون یک کابوس واقعی است: Direct SyscallsوUnhooking...
در جولای۲۰۲۴، مایکروسافت یکی از جدیترین آسیبپذیریهای wormable را در Hyper‑V patch کرد. این نقص که با شناسه CVE‑2024‑38080 شناخته میشود، نوعی Integer Overflow در Hyper‑V بوده که امکان اجرای کد با سطح SYSTEM را فراهم میکند. نکته مهم این است که این حمله Zero Click است، یعنی بدون نیاز به تعامل...
در دو بخش قبل از سری مقالات راهنمای جامع دور زدن EDR توسط بدافزارها، به معرفی جامع EDR، ضرورت استفاده از آن، ضعفهای پایهای EDRها و همچنین در بخش دوم به معرفی تکنیک خطرناک BYOVD پرداختیم. اما حالا وارد یکی از پیشرفتهترین، مخفیانهترین و موفقترین روشهای عبور از EDR میشویم: حملات حافظهای و Fileless . در این تکنیک، مهاجم حتی...
پس از شناخت محدودیتهای ذاتی EDRهادر بخش قبلی، حالا وارد یکی از مهمترین و خطرناکترین تکنیکهای دور زدن EDR میشویم؛ تکنیکی که با استفاده از درایورهای آسیبپذیر، عملاً کنترل کامل سیستم را به مهاجم میدهد. این روش که با نام BYOVD (Bring Your Own Vulnerable Driver) شناخته میشود، در سالهای اخیر به شدت در...
این مقاله از سلام دیجی، بخش اول از سری مقالات تخصصی "تحلیل تکنیکهای دور زدن EDRتوسط بدافزارها" است. در این بخش، به بررسی محدودیتهای EDR و دلایلی میپردازیم که باعث شدهاند مهاجمان سایبری بهدنبال توسعه تکنیکهای پیچیده برای دور زدن این ابزارهای امنیتی بروند. جهت مشاهده فهرست کامل مجموعه مقالات با موضوع...
در این مجموعه مقالات از سلام دیجی، بهصورت گامبهگام تکنیکهای پیشرفتهای را که مهاجمان برای دور زدن سیستمهای EDRاستفاده میکنند، تحلیل کردهایم. این تکنیکها در حملات واقعی توسط گروههای پیشرفته سایبری (APTها) و بدافزارهای پیچیده به کار میروند. اگر مدیر امنیت، تحلیلگر تهدید یا عضو تیم SOC...
با پیشرفت روزافزون تکنیکهای نفوذ، الگوهای سنتی حملات مستقیم و تکمرحلهای جای خود را به سناریوهای پیچیده و چندمرحلهای دادهاند. مهاجمان پیشرفته، بهویژه گروههای APT (Advanced Persistent Threat)، با بهکارگیری زنجیرهای از اقدامات تدریجی نظیر شناسایی اولیه (Reconnaissance)، نفوذ (Initial Access)،...
بخش ۱: مقدمه — اهمیت و تعریف log architecture در SIEM در محیط سایبری امروز، سامانههای SIEM (Security Information and Event Management) نقش کلیدی در تحلیل تهدیدات، کشف رخدادها و پاسخ سریع به حوادث امنیتی ایفا میکنند. هسته این سامانهها بر مبنای جمعآوری دقیق، همگامسازی و آنالیز لاگها استوار است . بدون یک معماری لاگگیری مؤثر، حتی...