about-3 back-contact back-deep eitaa کانال روبیکاخبرگزاری سایبربان
مطالب پربازدید
پیشنهاد
1404/02/21 - 07:21- تروریسم سایبری

پیشنهاد رئیس سابق اداره ملی سایبری رژیم صهیونیستی درمورد ایران

رئیس سابق اداره سایبری ملی رژیم صهیونیستی گفت که این رژیم باید یک پیمان دفاع سایبری علیه ایران تشکیل دهد.

حمله
1404/01/16 - 14:04- جرم سایبری

حمله سایبری آژانس‌های اطلاعاتی آمریکا علیه کاربران موبایل

یک گزارش منتشرشده توسط یک ائتلاف صنعتی چینی، فعالیت‌های نظارتی و سرقت داده‌ای آژانس‌های اطلاعاتی آمریکا را که کاربران جهانی تلفن‌های هوشمند و سامانه‌های ارتباطی را هدف قرار می‌دهد، افشا کرد.

برگزاری
1404/01/26 - 08:33- آمریکا

برگزاری رزمایش پاسخ هماهنگ به حمله سایبری توسط اعضای ناتو

متحدان ناتو در یک رزمایش در ماه آوریل سال جاری، پاسخ هماهنگ به حمله سایبری را تمرین کردند.

گروه جاسوسی سایبری «Earth Kitsune» درب پشتی «WhiskerSpy» را در آخرین حملات سایبری به کار می‌گیرد.

به گزارش کارگروه بین‌الملل سایبربان؛ کارشناسان اعلام کردند که عامل تهدید جاسوسی سایبری که به عنوان «Earth Kitsune» شناخته می‌شود، در پشتی جدیدی به نام «WhiskerSpy»را به عنوان بخشی از یک کمپین مهندسی اجتماعی مستقر می‌کند.

Earth Kitsune، که حداقل از سال 2019 فعال است، عمدتاً افراد علاقه‌مند به کره شمالی را با بدافزارهای خودتوسعه یافته مانند «dneSpy» و «agfSpy» هدف قرار می‌دهد. نفوذهای مستند شده قبلی مستلزم استفاده از حفره‌های آبی است که از سوءاستفاده مرورگر در گوگل کروم (Google Chrome) و اینترنت اکسپلورر برای فعال کردن زنجیره آلودگی استفاده می‌کند.

براساس گزارش جدیدی از شرکت امنیت سایبری ترند میکرو (Trend Micro)، عامل متمایز کننده در آخرین حملات، تغییر به مهندسی اجتماعی برای فریب کاربران برای بازدید از وب‌سایت‌های در معرض خطر مرتبط با کره شمالی است.

این شرکت امنیت سایبری گفت که وب‌سایت یک سازمان ناشناس طرفدار کره شمالی هک و برای توزیع ایمپلنت WhiskerSpy اصلاح شده است. این تهدید سایبری در پایان سال گذشته کشف شد.

محققان جوزف سی چن (Joseph C Chen) جارومیر هورجسی (Jaromir Horejsi) توضیح دادند :

«وقتی یک بازدیدکننده هدفمند سعی می‌کند ویدیوها را در وب‌سایت تماشا کند، یک اسکریپت مخرب که از سوی مهاجم تزریق می‌شود، پیامی را نمایش می‌دهد که قربانیان را با خطای کدک ویدیویی مطلع می‌کند تا آنها را ترغیب به نصب و دانلود یک نصب‌کننده کدک تروجانیزه کنند.»

گفته می‌شود که اسکریپت بمب‌گذاری شده به صفحات ویدیویی وب‌سایت تزریق و سپس از نصب‌کننده (Codec-AVC1.msi) برای بارگیری WhiskerSpy استفاده شده است.

اما این حمله همچنین ترفندهای هوشمندانه‌ای را در تلاش برای دور زدن شناسایی نشان می‌دهد که شامل تحویل اسکریپت مخرب فقط به بازدیدکنندگانی است که آدرس آی‌پی (IP) آنها با معیارهای خاصی مطابقت دارد.

  • یک زیرشبکه آدرس آی‌پی واقع در شنیانگ، چین
  • یک آدرس آی‌پی خاص واقع در ناگویا، ژاپن
  • یک زیرشبکه آدرس آی‌پی واقع در برزیل

ترند میکرو اشاره کرد که آدرس‌های آی‌پی مورد هدف در برزیل متعلق به یک سرویس وی‌پی‌ان (VPN) تجاری است و عامل تهدید ممکن است از این سرویس وی‌پی‌ان برای آزمایش استقرار حملات خود استفاده کرده باشد.

پایداری با سوءاستفاده از آسیب‌پذیری ربودن پیوند دینامیک کتابخانه (DLL) در «OneDrive» یا از طریق یک برنامه افزودنی مخرب گوگل کروم که از «API»های پیام‌رسان بومی برای اجرای بارگیری هر بار که مرورگر وب راه‌اندازی می‌شود، به دست می‌آید.

درپشتی WhiskerSpy، مانند سایر بدافزارها در نوع خود، دارای قابلیت‌هایی برای حذف، شمارش، دانلود و آپلود فایل‌ها، گرفتن اسکرین‌شات، تزریق کد پوسته و بارگیری فایل‌های اجرایی دلخواه است.

محققان اظهار داشتند که Earth Kitsune در توانایی‌های فنی خود مهارت دارند و به طور مداوم در حال توسعه ابزارها، تاکتیک‌ها و رویه های خود هستند.

به گفته کارشناسان، «Earth Yako»، به بخش‌های دانشگاهی و تحقیقاتی در ژاپن حمله می‌کند؛ و Earth Kitsune تنها عامل تهدید کننده‌ای نیست که به دنبال اهداف ژاپنی می‌رود، زیرا شرکت امنیت سایبری همچنین مجموعه نفوذ دیگری را با نام Earth Yako به سازمان‌های تحقیقاتی و اتاق‌های فکر در این کشور مورد حمله قرار می‌دهد.

این فعالیت، که اخیراً در ژانویه 2023 مشاهده شد، ادامه یک کمپین شناخته شده قبلی است که به عنوان عملیات «RestyLink» شناخته می‌شود. زیرمجموعه‌ای از این حملات همچنین نهادهای واقع در تایوان را هدف قرار دادند.

ترند میکرو با اشاره به روش عملیات Earth Yako برای تغییر فعال اهداف و روش‌ها، گفت :

«مجموعه نفوذ ابزارها و بدافزارهای جدیدی را در مدت زمان کوتاهی معرفی کرد و به طور مکرر اهداف حمله خود را تغییر و گسترش داد.»

نقطه شروع، یک ایمیل اسپیر فیشینگ است که به عنوان دعوت به رویدادهای عمومی ظاهر می‌شود. این پیام‌ها حاوی یک «URL» مخرب هستند که به یک محموله اشاره می‌کند که به نوبه خود مسئول بارگیری بدافزار روی سیستم است.

این حملات همچنین با مجموعه‌ای از ابزارهای سفارشی شامل قطره‌چکان (PULink)، لودر (Dulload، MirrorKey)، مرحله (ShellBox) و درب پشتی (PlugBox، TransBox) مشخص می‌شوند.

PlugBox، ShellBox، و TransBox، همانطور که از نامشان پیداست، از APIهای «Dropbox» برای بازیابی بدافزارهای مرحله بعدی از یک سرور راه دور که در مخزن «GitHub» به صورت رمزگذاری شده سخت است، استفاده، دستورات را دریافت و داده‌ها را جمع‌آوری و استخراج می‌کنند.

منشأ دقیق Earth Yako ناشناخته است، اما به گفته ترند میکرو، همپوشانی‌های فنی جزئی بین گروه و سایر عوامل تهدید مانند «Darkhotel»، «APT10»، با نام مستعار «Stone Panda» و «APT29»، معروف به «Cozy Bear» یا «Nobelium»، شناسایی کرده است.

این شرکت گفت :

«یکی از ویژگی‌های حملات هدفمند اخیر این است که آنها به سمت هدف قرار دادن افرادی که در نظر گرفته می‌شوند در مقایسه با شرکت‌ها و سایر سازمان‌ها از تدابیر امنیتی نسبتاً ضعیفی برخوردار هستند، روی آورده‌اند. این تغییر به سمت هدف قرار دادن افراد بر شرکت‌ها با هدف قرار دادن و سوءاستفاده از Dropbox برجسته می‌شود، زیرا این سرویس به عنوان یک سرویس محبوب در منطقه در بین کاربران برای استفاده شخصی و نه برای سازمان‌ها در نظر گرفته می‌شود.»

منبع:

تازه ترین ها
هشدار
1404/03/26 - 19:02- هوش مصنوعي

هشدار سازمان ملل متحد نسبت به تهدیدات هوش مصنوعی

سازمان ملل متحد خواستار اقدام جهانی در مورد تهدیدات هوش مصنوعی شد.

حمله
1404/03/26 - 16:44- جرم سایبری

حمله سایبری به ادارات دولتی کارولینای شمالی و جورجیا

یک شهرداری در کارولینای شمالی و دفتر دادستانی منطقه‌ای که چهار شهر در جورجیا را پوشش می‌دهد، با مشکلات عملیاتی ناشی از حملات سایبری اخیر روبه‌رو هستند.

هشدار
1404/03/26 - 16:23- آسیب پذیری

هشدار سازمان امنیت سایبری آمریکا در مورد آسیب پذیری سیمپل هلپ

مقامات امنیت سایبری فدرال آمریکا اعلام کردند که باندهای باج افزار اخیراً از یک آسیب پذیری در نرم افزار کنترل از راه دور دستگاهها به نام سمپل هلپ در طی یک سری حملات سوءاستفاده کرده اند.