about-3 back-contact back-deep eitaa کانال روبیکاخبرگزاری سایبربان
مطالب پربازدید
ادعای
1403/12/06 - 20:15- تروریسم سایبری

ادعای مؤسسه صهیونیستی آلما درباره واحد ۳۰۰ سازمان جنگ الکترونیک؛ پروپاگاندایی برای توجیه تجاوزات سایبری رژیم

مؤسسه تحقیقاتی اسرائیلی آلما در مقاله‌ای ادعا کرد که برخی یگان‌های ایران از جمله واحد 300 درگیر کمک‌های نظامی برای احیای حزب‌الله هستند.

مقاله
1403/12/23 - 15:23- ایران

مقاله اندیشکده هندی درباره گروه هکری سایبر اونجرز

سایت هندی متخصص در زمینه سایبر به نام «TheSecMaster» مقاله‌ای جدید درمورد گروه هکری انتقام‌جویان سایبری منتشر کرد.

یک
1403/11/17 - 09:27- تروریسم سایبری

یک اندیشکده آمریکایی حملات سایبری منتسب به ایران را اغراق‌آمیز توصیف کرد

اندیشکده FDD ادعا کرد که ایران اغلب یک بازیگر سایبری درجه دوم است که هکرهای آن به طور مرتب از عملیات‌های نفوذ فقط برای تحریک و ایجاد وحشت استفاده می‌کنند.

بیش از 100 رایانه دولتی اوکراین مورد حمله کمپین بدافزار «Stealthy MeshAgent» قرار گرفتند.

به گزارش کارگروه حملات سایبری سایبربان؛ بیش از 100 رایانه دولتی اوکراین با بدافزار «MeshAgent» در یک کمپین فیشینگ که از اعتماد به سرویس امنیتی اوکراین (SBU) استفاده می‌کند، در معرض خطر قرار گرفته‌اند.

حمله‍ای که توسط تیم واکنش اضطراری رایانه‌ای اوکراین (CERT-UA) شناسایی شد، شامل ایمیل‌هایی بود که مبدأ آنها ظاهراً از سرویس امنیتی اوکراین بود. این ایمیل‌ها حاوی پیوندی برای دانلود فایلی به نام «Documents.zip» بودند.

با کلیک روی پیوند، یک فایل نصب کننده نرم‌افزار مایکروسافت (MSI) مانند «Scan_docs#40562153.msi» دانلود می‌شود. با باز کردن فایل نصب کننده نرم‌افزار مایکروسافت، «ANONVNC»، که به عنوان بدافزار MeshAgent نیز شناخته می‌شود، آزاد شد. تیم واکنش اضطراری رایانه‌ای اوکراین گفت که این بدافزار به مهاجمان امکان دسترسی مخفیانه و غیرمجاز به ماشین‌های آلوده را می‌دهد.

بدافزار با ویژگی‌های آشنا

بدافزار ANONVNC، براساس کد منبع مشاهده شده توسط محققان تیم واکنش اضطراری رایانه‌ای اوکراین، از یک فایل پیکربندی بسیار شبیه به ابزار نرم‌افزار MeshAgent استفاده کرد.

MeshAgent معمولاً یک ابزار مدیریت از راه دور است که با پلتفرم منبع باز «MeshCentral» کار می‌کند. این برنامه با ویندوز، لینوکس، «macOS» و «FreeBSD» سازگار است. اگرچه برای مخرب بودن طراحی نشده، عوامل تهدید از این ابزار برای ایجاد درهای پشتی در نقاط پایانی سوءاستفاده و امکان دسترسی از راه دور را از طریق برنامه‌هایی مانند «VNC»، «RDP» یا «SSH» فراهم می‌کنند.

اخیراً، محققان امنیتی «Wazuh» به افزایش استفاده نادرست از MeshAgent توسط مهاجمان برای حفظ پایداری در سیستم‌های در معرض خطر و صدور دستورات از راه دور اشاره کردند.

دلیل استفاده عوامل تهدید از MeshAgent به عنوان بدافزار؟

•    اتصال بدون درز : پس از نصب، MeshCentral برای اتصال به نقاط پایانی نیازی به دخالت کاربر ندارد.
•    دسترسی غیرمجاز : MeshCentral می‌تواند بدون رضایت نقطه پایانی به طور مستقیم یا از طریق RDP به MeshAgent دسترسی داشته باشد.
•    کنترل سیستم : می‌تواند نقاط پایانی را بیدار، راه‌اندازی مجدد یا خاموش کند.
•    فرماندهی و کنترل : MeshCentral به عنوان یک سرور فرماندهی عمل و دستورات پوسته را اجرا می‌کند و بدون اطلاع کاربر فایل‌ها را در نقطه پایانی انتقال می‌دهد.
•    عملیات غیرقابل کشف : اقداماتی که توسط MeshCentral آغاز شده‌اند، تحت حساب NT AUTHORITY\SYSTEM اجرا و با کارهای پس زمینه معمول ترکیب می‌شوند.
•    هش فایل منحصر به فرد : هر نمونه MeshAgent به طور منحصربه‌فرد تولید می‌شود و تشخیص توسط هش فایل را به چالش می‌کشد.

مهاجمان اغلب MeshAgent را از طریق ایمیل‌های فیشینگ مستقر می‌کنند. ارتباط آن با پورت‌های استاندارد مانند 80 و 443 احتمال دور زدن فایروال‌ها را افزایش می‌دهد.

در نقطه پایانی ویندوز، MeshAgent معمولاً :

1. سرویس پس زمینه MeshCentral را راه‌اندازی می‌کند.
2. به سرور MeshCentral متصل می‌شود.
3. یک کانال ارتباطی از طریق لوله‌ها ایجاد می‌کند.
4. با استفاده از پرچم دستور «fullinstall» نصب می‌کند.
5. فایل اجرایی خود را در C:\Program Files\Mesh Agent\MeshAgent.exe قرار می دهد.
6. یک کلید رجیستری در HKLM\System\CurrentControlSet\Services\Mesh Agent برای ذخیره سازی پیکربندی ایجاد می‌کند
7. کلید رجیستری دیگری را در HKLM\System\CurrentControlSet\Control\SafeBoot\Network\MeshAgent اضافه و دسترسی به شبکه را در حالت Safe Mode فعال می‌کند.
8. سرویس‌های ویندوز را برای دستیابی به پایداری، از جمله ایجاد یک کلید رجیستری برای اجازه دادن به ترافیک WebRTC از طریق فایروال، تغییر می‌دهد.
9. اکثر اقدامات را با استفاده از حساب‌های دارای امتیاز NT AUTHORITY\SYSTEM و LocalService اجرا می‌کند.

هنگام اتصال مجدد به MeshCentral، MeshAgent:

1. کانال ارتباطی را دوباره برقرار می‌کند.
2. یک کلید رجیستری در HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Schedule\TaskCache\Tree\MeshUserTask برای زمان‌بندی کارهایی مانند wake، sleep، و اجرای دستور ایجاد می‌کند.

اگر MeshCentral مجدداً بدون اجازه وصل شود، سرویس مدیر اتصال را از «شروع تقاضا» به «شروع خودکار» تغییر می‌دهد.

کد منبع MeshAgent به صورت عمومی در گیت‌هاب (Github) در دسترس و پیشنهاد استفاده مجدد از کد بالقوه برای آخرین کمپین است. با توجه به این شباهت کد، تیم واکنش اضطراری رایانه‌ای اوکراین به طور موقت بدافزار کشف شده را ANONVNC نامگذاری کرده است.

کمپین گسترده‌تر مشکوک

به گفته محققان تیم واکنش اضطراری رایانه‌ای اوکراین، اعتقاد بر این است که آخرین کمپین در ماه ژوئیه 2024 آغاز شده و ممکن است فراتر از مرزهای اوکراین گسترش یابد. تجزیه و تحلیل سرویس ذخیره‌سازی فایل «pCloud» نشان داد که بیش از هزار فایل «EXE» و نصب کننده نرم‌افزار مایکروسافت از اول اوت آپلود شده‌اند که برخی از آنها احتمالاً به این کمپین گسترده‌تر مرتبط هستند.

اوکراین در 6 اوت امسال حمله غافلگیرانه‌ای را به روسیه در منطقه کورسک انجام داد و برای اولین بار یک فرمانده ارشد نظامی علناً ادعا کرد که نیروهای کی‌یف اکنون بیش از 1000 کیلومتر مربع (تقریباً 386 مایل مربع) از قلمرو روسیه را تحت کنترل دارند.

زمان کمپین فیشینگ که یک بدافزار پشتی را در سیستم‌های رایانه‌ای دولتی مستقر کرد، به دنبال این حمله شدید اوکراینی است، اما کی‌یف از روسیه یا ارتش سایبری کرملین برای این حملات هدفمند نامی نبرد. در عوض، کمپین را به یک عامل تهدید که تحت عنوان «UAC-0198» دنبال می‌کند، ردیابی کرد.

به گفته محققان، هکرهای روسی قبلاً با استفاده از تاکتیک‌های مشابهی پیدا شده بودند که در آن از نرم‌افزار نظارت و مدیریت از راه دور قانونی برای جاسوسی از اوکراین و متحدانش استفاده می‌کردند. اسکریپت‌های مخرب مورد نیاز برای دانلود و اجرای برنامه RMM بر روی رایانه قربانیان در میان کدهای قانونی پایتون بازی «مین‌سوف» مایکروسافت پنهان شده بود.

تیم واکنش اضطراری رایانه‌ای اوکراین به سرعت اقداماتی را برای کاهش آخرین تهدید سایبری اجرا کرده است. جزئیات خاصی در مورد این اقدامات فاش نشده است.

منبع:

تازه ترین ها
تلاش
1404/02/15 - 23:35- جنگ سایبری

تلاش هکرهای پاکستانی برای نفوذ به سایت‌های دفاعی هند

گروه‌های هکری پاکستان تلاش کردند به سایت‌های دفاعی هند نفوذ کنند و اطلاعات حساس پرسنل فاش شد.

مهلت مجدد به تیک‌تاک توسط ترامپ

در بحبوحه تنش‌های شدید بین آمریکا و چین، ترامپ از تمدید مهلت واگذاری تیک‌تاک خبر داد.

راه‌اندازی
1404/02/15 - 21:52- سایرفناوری ها

راه‌اندازی تولید فیلم در گوگل

گوگل، بخش جدیدی را برای تولید فیلم و سریال راه‌اندازی کرده است.

مطالب مرتبط

در این بخش مطالبی که از نظر دسته بندی و تگ بندی مرتبط با محتوای جاری می باشند نمایش داده می‌شوند.