about-3 back-contact back-deep eitaa کانال روبیکاخبرگزاری سایبربان
مطالب پربازدید
پیشنهاد
1404/02/21 - 07:21- تروریسم سایبری

پیشنهاد رئیس سابق اداره ملی سایبری رژیم صهیونیستی درمورد ایران

رئیس سابق اداره سایبری ملی رژیم صهیونیستی گفت که این رژیم باید یک پیمان دفاع سایبری علیه ایران تشکیل دهد.

حمله
1404/01/16 - 14:04- جرم سایبری

حمله سایبری آژانس‌های اطلاعاتی آمریکا علیه کاربران موبایل

یک گزارش منتشرشده توسط یک ائتلاف صنعتی چینی، فعالیت‌های نظارتی و سرقت داده‌ای آژانس‌های اطلاعاتی آمریکا را که کاربران جهانی تلفن‌های هوشمند و سامانه‌های ارتباطی را هدف قرار می‌دهد، افشا کرد.

برگزاری
1404/01/26 - 08:33- آمریکا

برگزاری رزمایش پاسخ هماهنگ به حمله سایبری توسط اعضای ناتو

متحدان ناتو در یک رزمایش در ماه آوریل سال جاری، پاسخ هماهنگ به حمله سایبری را تمرین کردند.

هکرهای پاکستانی با بدافزارهایی مانند «Xeno RAT» و «Spark RAT» بخش‌های مختلف هند را هدف قرار دادند.

به گزارش کارگروه بین‌الملل سایبربان؛ کارشناسان اعلام کردند که یک عامل تهدید مرتبط با پاکستان بخش‌های مختلف را در هند با تروجان‌های مختلف دسترسی از راه دور مانند «Xeno RAT»، «Spark RAT» و یک خانواده بدافزار غیرمستند قبلی به نام «CurlBack RAT» هدف قرار می‌دهد.

این فعالیت که توسط «SEQRITE» در دسامبر سال گذشته شناسایی شد، نهادهای هندی زیر نظر وزارتخانه‌های راه‌آهن، نفت و گاز و امور خارجی را هدف قرار داد که نشان‌دهنده گسترش ردپای هکرها فراتر از بخش‌های دولتی، دفاعی، دریایی و دانشگاه‌ها بود.

یک محقق امنیتی به نام ساتویک رام پراکی (Sathwik Ram Prakki) گفت:

«یک تغییر قابل توجه در کمپین‌های اخیر، انتقال از استفاده از فایل‌های برنامهHTML  (HTA) به استفاده از بسته‌های نصب کننده مایکروسافت (MSI) به عنوان مکانیسم مرحله‌بندی اولیه است.»

گمان می‌رود «SideCopy» یک گروه فرعی در «Transparent Tribe» (معروف به APT36) باشد که حداقل از سال 2019 فعال است. این نام به دلیل تقلید از زنجیره‌های حمله مرتبط با یک عامل تهدید دیگر به نام «SideWinder» برای ارائه بارهای خود است.

در ژوئن سال قبل، SEQRITE استفاده SideCopy از فایل‌های HTA مبهم را برجسته و از تکنیک‌هایی استفاده کرد که قبلاً در حملات SideWinder مشاهده شده بود. همچنین مشخص شد که فایل‌ها حاوی ارجاعاتی به URLهایی هستند که فایل‌های «RTF» مورد استفاده SideWinder را میزبانی می‌کنند.

این حملات با استقرار «Action RAT» و «ReverseRAT»، دو خانواده بدافزار شناخته شده منتسب به SideCopy و چندین محموله دیگر از جمله «Cheex» برای سرقت اسناد و تصاویر، یک دستگاه کپی یواس‌بی برای انتقال اطلاعات از درایوهای متصل و یک «Geta RAT» مبتنی بر دات‌نت، با توانایی اجرای دستورات مجدد از a30، به اوج خود رسید.

RAT مجهز به سرقت داده‌های مرورگر فایرفاکس و کرومیوم از تمام حساب‌ها، نمایه‌ها و کوکی‌ها است، این ویژگی از «AsyncRAT» قرض گرفته شده است.

SEQRITE در آن زمان خاطرنشان کرد: «تمرکز APT36 عمدتاً روی سیستم‌های لینوکس است، درحالی‌که SideCopy سیستم‌های ویندوز را هدف قرار می‌دهد و بارهای جدیدی را به زرادخانه خود اضافه می‌کند.»

جدیدترین یافته‌ها نشان می‌دهد که گروه هکری به فعالیت خود ادامه می‌دهد، درحالی‌که از فیشینگ مبتنی بر ایمیل به عنوان یک عامل توزیع بدافزار استفاده می‌کند. این پیام‌های ایمیل حاوی انواع مختلفی از اسناد وسوسه‌انگیز هستند، از فهرست تعطیلات کارکنان راه‌آهن تا دستورالعمل‌های امنیت سایبری صادر شده توسط یک شرکت دولتی به نام شرکت هندوستان پترولیوم (HPCL).

یک دسته از فعالیت‌ها به ویژه با توجه به توانایی آن برای هدف قرار دادن هر 2 سیستم ویندوز و لینوکس قابل توجه است، که در نهایت منجر به استقرار یک تروجان دسترسی از راه دور بین پلتفرمی به نام Spark RAT و یک بدافزار جدید مبتنی بر ویندوز با نام رمز CurlBack RAT می‌شود که می‌تواند اطلاعات سیستم را جمع‌آوری، فایل‌ها را از هاست دانلود و دستورهای شخصی را به صورت دلخواه اجرا کند و لیستی از حساب‌های کاربری دلخواه را انجام دهد.

دسته دوم با استفاده از فایل‌های فریب به عنوان راهی برای شروع یک فرآیند آلودگی چند مرحله‌ای مشاهده شده که یک نسخه سفارشی از Xeno RAT را حذف می‌کند که شامل روش‌های دستکاری رشته‌های اساسی است.

به گفته کارشناسان، این گروه از استفاده از فایل‌های HTA به بسته‌های MSI به‌عنوان مکانیسم مرحله‌بندی اولیه تغییر مکان داده و به استفاده از تکنیک‌های پیشرفته مانند بارگذاری جانبی DLL، بارگذاری بازتابی و رمزگشایی AES از طریق پاورشِل ادامه می‌دهد؛ علاوه بر این، آنها از ابزارهای منبع باز سفارشی مانند Xeno RAT و Spark RAT، همراه با استقرار CurlBack RAT تازه شناسایی شده استفاده می‌کنند. دامنه‌های در معرض خطر و سایت‌های جعلی برای فیشینگ اعتبار و میزبانی بار استفاده می‌شوند که تلاش‌های مداوم گروه برای جلوگیری از شناسایی را برجسته می‌کند.

منبع:

تازه ترین ها
هشدار
1404/03/26 - 19:02- هوش مصنوعي

هشدار سازمان ملل متحد نسبت به تهدیدات هوش مصنوعی

سازمان ملل متحد خواستار اقدام جهانی در مورد تهدیدات هوش مصنوعی شد.

حمله
1404/03/26 - 16:44- جرم سایبری

حمله سایبری به ادارات دولتی کارولینای شمالی و جورجیا

یک شهرداری در کارولینای شمالی و دفتر دادستانی منطقه‌ای که چهار شهر در جورجیا را پوشش می‌دهد، با مشکلات عملیاتی ناشی از حملات سایبری اخیر روبه‌رو هستند.

هشدار
1404/03/26 - 16:23- آسیب پذیری

هشدار سازمان امنیت سایبری آمریکا در مورد آسیب پذیری سیمپل هلپ

مقامات امنیت سایبری فدرال آمریکا اعلام کردند که باندهای باج افزار اخیراً از یک آسیب پذیری در نرم افزار کنترل از راه دور دستگاهها به نام سمپل هلپ در طی یک سری حملات سوءاستفاده کرده اند.