about-3 back-contact back-deep eitaa کانال روبیکاخبرگزاری سایبربان
مطالب پربازدید
«حملات
1404/07/10 - 08:30- جنگ سایبری

«حملات تخریبی» به کشور۳ برابر شد/ افشای نام «اهداف اصلی» حملات هکرها

بر اساس داده‌های گزارش سالانه گراف، هوش مصنوعی مولد (GenAI) چشم‌انداز تهدیدات ایران را در سال ۱۴۰۳ دگرگون کرد؛ جایی که حملات با LLMJacking، باج‌افزار و فریب‌های پیشرفته، نهادهای دولتی و آموزشی را در کانون هدف قرار دادند.

اسرار
1404/08/05 - 14:27- جنگ سایبری

اسرار نظامی و اطلاعات سری پدافند لیزری اسرائیل به دست هکرها افتاد

گروه هکری جبهه پشتیبانی سایبری «الجبهة الإسناد السيبرانية» اعلام کرد که با نفوذ به شرکت نظامی مایا، به اطلاعات محرمانه پدافند پیشرفته لیزری Iron Beam و تعداد زیادی از سلاح‌های پیشرفته اسرائیل دست یافته است.

افشای
1404/08/04 - 13:09- جنگ سایبری

افشای اطلاعات حساس وزارت جنگ رژیم صهیونیستی توسط گروه هکری جبهه پشتیبانی سایبری

گروه هکری «الجبهة الإسناد السيبرانية» با نفوذ به شرکت پوششی «مایا» وابسته به وزارت دفاع رژیم صهیونیستی، اطلاعات محرمانه‌ای از پروژه‌های نظامی این رژیم از جمله سامانه دفاع لیزری، پهپاد و موشک‌ها را فاش کرد.

اگرچه ProLock بدافزار نسبتاً جدیدی محسوب می‌شود اما به دلیل هدف قرار دادن کسب‌وکارها و سازمان‌های دولتی و اخاذی مبالغ هنگفت از آن‌ها به‌سرعت در حال معروف شدن است.

به گزارش کارگروه امنیت سایبربان، به نقل از پایگاه اینترنتی BleepingComputer ، شرکتDiebold Nixdorf، یک شرکت آلمانی فعال در حوزه فناوری اطلاعات، ازجمله جدیدترین قربانیان ProLock است. علیرغم آنکه حمله ProLock به این سازنده تجهیزات خودپرداز پیش از شروع رمزگذاری و دست‌درازی به فایل ها کشف شد اما موجب بروز اختلالاتی در شبکه این شرکت گردید.

این باج افزار، نخست بانام PwndLocker ظهور کرد. اما از ماه مارس و پس از ترمیم باگی در آن‌که امکان رمزگشایی رایگان فایل‌ها را فراهم می‌کرد به ProLocker تغییر نام داد.

اکنون شرکت Group-IB در گزارشی به بررسی این باج افزار پرداخته است.

گردانندگان ProLock بسته به‌اندازه شبکه قربانی مبالغی بین ۱۷۵ هزارتا ۶۶۰ هزار دلار را از قربانیان خود اخاذی می‌کنند.

مهارت مهاجمان ProLock و تکنیک‌های مورداستفاده آن‌ها مشابه با روش کارگروه‌های سرشناس باج افزاری نظیر Sodinokibi و Maze است. بااین‌حال، حتی مهاجمان حرفه‌ای نیز در مراحلی همچون توزیع، رخنه اولیه و حرکات جانبی از هکرهای مستقل پشتیبانی می‌گیرند.

ProLock برای رخنه به اهداف خود از دو روش استفاده می‌کند. اولین روش، توزیع از طریق QakBot – که بانام QBot نیز شناخته می‌شود – است. QakBot پیش‌تر نیز در انتشار باج افزار MegaCortex نقش داشت.

دومین روش، حمله به سرورهای با پودمان RDP باز و قابل‌دسترس بر روی اینترنت است. دسترسی از طریق RDP به تکنیکی متداول میان گردانندگان باج افزار تبدیل‌شده است. معمولاً دسترسی به سرورهای با RDP باز از گروه‌های ثالت خریداری می‌شود اما در مواقعی نیز مهاجمان خود اقدام به هک این سرورها می‌کنند.

استفاده ProLock از QakBot برای دسترسی به شبکه قربانی را می‌توان مشابه با مشارکت Ryuk با TrickBot و DoppelPaymer/BitPaymer با Dridex دانست.

QakBot یک تروجان بانکی است که از طریق کارزارهای فیشینگ و در قالب اسناد مخرب Microsoft Word که معمولاً به سازمان‌ها ارسال می‌شوند منتشر می‌شود. Emotet نیز در مواردی در ناقل این بدافزار بوده است.

QakBot و ProLock هر دو از پروسه معتبر PowerShell برای دریافت کد مخرب اولیه بدافزار استفاده می‌کنند.

بدافزار بانکی توسط ماکروهای مخرب بر روی دستگاه قربانی دریافت و نصب می‌شود. اما کد باج افزار از یک فایل تصویری JPG یا BMP استخراج می‌شود.

اگر گردانندگان ProLock از دسترسی RDP برای دستیابی به شبکه قربانی استفاده کنند ماندگاری معمولاً از طریق حساب‌های کاربری معتبر برقرار می‌شود. اما درروش انتشار از طریق QakBot از چندین روش ازجمله ساخت کلیدهای Run و فرامین زمان‌بندی‌شده (Scheduled Task) استفاده می‌شود.

فراهم کردن بستر برای ProLock توسط QakBot حدود یک هفته طول می‌کشد. تروجان باج افزار را نصب نمی‌کند. اما درعین‌حال اسکریپت‌های موسوم به Batch را از انباره های ذخیره‌سازی ابری دریافت و اجرا می‌کند.

پس از دستیابی به اطلاعات اصالت‌سنجی برخی سرورها حرکات جانبی آغاز می‌شود. مهاجمان اسکریپت‌های خود را با بهره‌گیری از ابزار معتبر PsExec بر روی دستگاه‌های مقصد در شبکه قربانی اجرا می‌کنند.

گردانندگان یک اسکریپت PowerShell را برای استخراج ProLock که کد دودویی آن در یک فایل تصویری جاسازی‌شده اجرا کرده و باج افزار را بر روی سیستم‌های قابل‌دسترس توزیع می‌کنند.

برای توزیع از WMIC استفاده می‌شود.

گردانندگان ProLock داده‌ها را از روی یک شبکه هک شده سرقت می‌کنند. بدین منظور فایل‌ها با استفاده از ۷-Zip فشرده‌شده و از طریق Rclone به چندین انباره ابری (OneDrive، Google Drive، Mega) ارسال می‌شود. Rclone یک برنامه خط فرمانی برای همسان‌سازی داده‌ها با سرویس‌های ذخیره‌سازی ابری است.

باج افزار پسوندهایی خاص (proLock، pr۰Lock، proL۰ck، key یا pwnd) را به فایل‌های رمزگذاری شده الصاق کرده و در هر پوشه فایلی متنی که حاوی دستورالعمل بازگردانی فایل‌هاست کپی می‌کند.

به نظر نمی‌رسد که حداقل در حال حاضر امکان رمزگشایی رایگان این باج افزار امکان‌پذیر باشد. هرچند که این موضوع ممکن است در آینده‌ای نزدیک تغییر کند.

مشروح گزارش Group-IB در لینک زیر قابل دریافت و مطالعه است:

https://www.group-ib.com/blog/prolock

Paragraphs

منبع:

تازه ترین ها
حمله
1404/09/27 - 13:01- هوش مصنوعي

حمله آمازون به قلمرو ChatGPT؛ دستیار هوشمند الکسا به وب آمد

آمازون با راه‌اندازی نسخه تحت وب دستیار صوتی الکسا، رسماً وارد رقابت مستقیم با چت‌بات‌های محبوبی مثل ChatGPT و Gemini شد تا سهم خود را از بازار هوش مصنوعی پس بگیرد.

سقوط شدید درآمد یوتیوبرهای ایرانی

سقوط شدید درآمد یوتیوبرهای ایرانی در نتیجهٔ به‌روز‌رسانی جدید یوتیوب خبر ساز شد.

۵
1404/09/27 - 12:50- هوش مصنوعي

۵ مرکز تخصصی هوش مصنوعی در دانشگاه‌ها راه اندازی می‌شود

مدیرعامل خانه هوش ایران گفت: برنامه‌ریزی کرده‌ایم تا سال آینده ۵ مرکز تخصصی هوش مصنوعی در دانشگاه‌های مختلف کشور راه‌اندازی شود