about-3 back-contact back-deep eitaa کانال روبیکاخبرگزاری سایبربان
مطالب پربازدید
ادعای
1403/12/06 - 20:15- تروریسم سایبری

ادعای مؤسسه صهیونیستی آلما درباره واحد ۳۰۰ سازمان جنگ الکترونیک؛ پروپاگاندایی برای توجیه تجاوزات سایبری رژیم

مؤسسه تحقیقاتی اسرائیلی آلما در مقاله‌ای ادعا کرد که برخی یگان‌های ایران از جمله واحد 300 درگیر کمک‌های نظامی برای احیای حزب‌الله هستند.

مقاله
1403/12/23 - 15:23- ایران

مقاله اندیشکده هندی درباره گروه هکری سایبر اونجرز

سایت هندی متخصص در زمینه سایبر به نام «TheSecMaster» مقاله‌ای جدید درمورد گروه هکری انتقام‌جویان سایبری منتشر کرد.

یک
1403/11/17 - 09:27- تروریسم سایبری

یک اندیشکده آمریکایی حملات سایبری منتسب به ایران را اغراق‌آمیز توصیف کرد

اندیشکده FDD ادعا کرد که ایران اغلب یک بازیگر سایبری درجه دوم است که هکرهای آن به طور مرتب از عملیات‌های نفوذ فقط برای تحریک و ایجاد وحشت استفاده می‌کنند.

گروه جاسوسی سایبری روسی تورلا، معروف به بلازارد مخفی، از زیرساخت‌های سایر تهدیدکنندگان برای هدف قرار دادن دستگاه‌های نظامی اوکراین که از طریق استارلینک به اینترنت متصل شده‌اند، استفاده می‌کند.

به گزارش کارگروه حملات سایبری خبرگزاری سایبربان، مایکروسافت و لومِن اخیراً فاش کرده‌اند که چگونه این عامل دولتی که به سرویس امنیت فدرال روسیه (FSB) متصل است، از بدافزارها و سرورهای عامل تهدید پاکستانی به نام طوفان-0156 (Storm-0156) برای سرقت داده و استفاده از آن‌ها بهره می‌برد.

مایکروسافت امروز گزارشی دیگر منتشر کرد که بر عملیات‌های جداگانه تورلا در ماه‌های مارس و آوریل 2024 متمرکز است که دستگاه‌های نظامی اوکراین را هدف قرار داده‌اند.

در جدیدترین کمپین، تورلا از زیرساخت بات نت آمادی (Amadey) و گروه هکری روسی دیگری به نام طوفان-1837 (Storm-1837) استفاده کرده است.

این زیرساخت برای استقرار خانواده‌های بدافزار سفارشی تورلا، از جمله تودیگ (Tavdig) و کازوار وی2 (KazuarV2)، بر روی سیستم‌های اوکراینی استفاده شده است.

مایکروسافت مطمئن نیست که آیا تورلا آمادی را ربوده یا دسترسی به بات نت را خریداری کرده است، اما این کمپین مثالی دیگر از تلاش این عامل تهدید برای پنهان شدن پشت گروه‌های هکری دیگر است.

مایکروسافت می‌گوید که بلازارد مخفی یا از بدافزار آمادی به عنوان یک سرویس (MaaS) استفاده کرده یا به صورت پنهانی به پانل‌های کنترل و فرمان آمادی دسترسی یافته و یک دراپر پاورشل (PowerShell) را بر روی دستگاه‌های هدف بارگذاری کرده است.

دراپر پاورشل حاوی یک بارگذاری آمادی به کد Base64-رمزگذاری شده بود که به کدی افزوده شده بود که درخواستی به زیرساخت کنترل و فرمان بلازارد مخفی ارسال می‌کرد.

حملات تورلا در اوکراین با ایمیل‌های فیشینگ همراه با پیوست‌های مخرب، درب‌های پشتی طوفان-1837 یا بات نت آمادی شروع می‌شود که برای استقرار بدافزار بر روی دستگاه‌های آلوده استفاده می‌شود.

آمادی یک بات نت بدافزار است که از سال 2018 برای دسترسی اولیه و ارسال بارهای عملیاتی استفاده شده است.

در گذشته، از آن توسط وابستگان به گروه هکری لاکبیت (LockBit) به عنوان پیش‌زمینه‌ای برای استقرار رمزگذارها بر روی شبکه‌ها استفاده می‌شد.

این بدافزار چندمنظوره عمدتاً برای انجام فعالیت‌های شناسایی و همچنین بارگذاری دراپرهای پاورشل برای بارگذاری بدافزارهای سفارشی گروه تهدید، از جمله تودیگ ("rastls.dll")، استفاده می‌شود.

مایکروسافت توضیح می‌دهد که هکرها از اطلاعات شناسایی شده توسط فایل‌های دسته‌ای که بارگذاری شده‌اند، برای شناسایی اهداف اولویت‌دار مانند دستگاه‌های نظامی متصل به سیستم‌های اینترنتی استارلینک استفاده می‌کنند.

مایکروسافت گزارش می‌دهد که این ابزار به طور انتخابی بر روی دستگاه‌های خاصی مستقر می‌شود که برای عامل تهدید جالب توجه بوده‌اند، مانند دستگاه‌هایی که از آدرس‌های آی پی استارلینک خروجی می‌دهند، که امضای رایج دستگاه‌های نظامی در خط مقدم اوکراین است.

ظاهراً دستگاه‌های استارلینک هدف قرار گرفته‌اند تا اطلاعاتی در مورد فعالیت‌های نظامی در خط مقدم جمع‌آوری کنند، که با نقش تورلا در سرویس امنیت فدرال روسیه هماهنگ است.

گزارش مایکروسافت همچنین تورلا را به یک عامل تهدید روسی دیگر به نام طوفان-1837 متصل می‌کند که به گفته ردموند، در گذشته بر روی دستگاه‌های استفاده شده توسط اپراتورهای پهپاد اوکراینی متمرکز بوده است.

تودیگ و کازوار وی2 اجزای اصلی زرادخانه بدافزاری تورلا هستند که نقش‌های مختلف اما مکملی در کمپین جاسوسی اخیر آن‌ها ایفا می‌کنند.

تودیگ یک درب پشتی سبک و مدولار است که برای برقرار کردن نفوذ اولیه، انجام نظارت و استقرار بارهای عملیاتی اضافی طراحی شده است.

این بدافزار می‌تواند اطلاعاتی مانند اعتبارنامه‌های کاربری، پیکربندی‌های شبکه و نرم‌افزارهای نصب شده را جمع‌آوری کند و همچنین می‌تواند تغییرات رجیستری ایجاد کرده و وظایف برنامه‌ریزی شده برای پایداری بسازد.

یکی از ابزارهایی که تودیگ بر روی دستگاه‌های آلوده بارگذاری می‌کند کازوار وی2 است، درب پشتی پیشرفته و پنهانی تورلا که برای جمع‌آوری اطلاعات در بلندمدت، اجرای فرمان‌ها و استخراج داده‌ها طراحی شده است.

کازوار وی2 معمولاً در فرآیندهای سیستم مشروعی مانند 'explorer.exe' یا 'opera.exe' تزریق می‌شود تا از شناسایی فرار کند و سپس داده‌ها و دستورات را از طریق کنترل و فرمان (C2) ارسال و دریافت می‌کند.

مایکروسافت اشاره می‌کند که کازوار وی2 یک بدافزار مدولار است، بنابراین می‌تواند با پلاگین‌های اضافی به‌طور خاص برای نیازهای جاسوسی گسترش یابد.

از مدافعان سایبری خواسته می‌شود تا با توجه به گزارش مایکروسافت، اقدامات پیشنهادی برای مقابله و جستجوهای موردی را بررسی کنند که شامل عملیات خاص تورلا و فعالیت‌های وسیع‌تر این گروه تهدید است.

 

منبع:

تازه ترین ها
بازنگری
1404/02/12 - 21:18- آمریکا

بازنگری قوانین صادرات تراشه توسط دولت ترامپ

دولت ترامپ در حال بررسی بازنگری در قوانین صادرات تراشه‌های هوش مصنوعی دوران بایدن است.

جریمه تیک‌تاک توسط اتحادیه اروپا

تیک‌تاک به دلیل نقض حریم خصوصی کاربران اروپایی، ۵۳۰ میلیون یورو جریمه شد.

اوراق‌قرضه
1404/02/12 - 13:32- سایرفناوری ها

اوراق‌قرضه تلگرام در بلاک‌چین

اوراق‌قرضه تلگرام با صندوق توکنیزه شده ۵۰۰ میلیون‌دلاری به بلاک‌چین می‌رود.

مطالب مرتبط

در این بخش مطالبی که از نظر دسته بندی و تگ بندی مرتبط با محتوای جاری می باشند نمایش داده می‌شوند.