about-3 back-contact back-deep eitaa کانال روبیکاخبرگزاری سایبربان
مطالب پربازدید
«حملات
1404/07/10 - 08:30- جنگ سایبری

«حملات تخریبی» به کشور۳ برابر شد/ افشای نام «اهداف اصلی» حملات هکرها

بر اساس داده‌های گزارش سالانه گراف، هوش مصنوعی مولد (GenAI) چشم‌انداز تهدیدات ایران را در سال ۱۴۰۳ دگرگون کرد؛ جایی که حملات با LLMJacking، باج‌افزار و فریب‌های پیشرفته، نهادهای دولتی و آموزشی را در کانون هدف قرار دادند.

تمرکز
1404/06/26 - 14:35- جنگ سایبری

تمرکز اسرائیل بر «پیجر» و جنگ الکترونیک در نبردهای آینده با ایران

مقامات رژیم صهیونیستی، طراحی عملیات‌های غافلگیر کننده ای همچون عملیات پیجرها برای جنگ آینده با ایران را ضروری می دانند.

اسرار
1404/08/05 - 14:27- جنگ سایبری

اسرار نظامی و اطلاعات سری پدافند لیزری اسرائیل به دست هکرها افتاد

گروه هکری جبهه پشتیبانی سایبری «الجبهة الإسناد السيبرانية» اعلام کرد که با نفوذ به شرکت نظامی مایا، به اطلاعات محرمانه پدافند پیشرفته لیزری Iron Beam و تعداد زیادی از سلاح‌های پیشرفته اسرائیل دست یافته است.

انتشار شده در تاریخ

بدافزار مورداستفاده مهاجمان SWIFT

به گزارش واحد متخصصین سایبربان؛ شرکت Symantec مدارکی یافته است که نشان می‌‌دهد بانکی در فیلیپین نیز موردحمله‌ی همان گروهی قرارگرفته که ۸۱ میلیون دلار از بانک مرکزی بنگلادش به سرقت برد و سعی کرد که ۱ میلیون دلار نیز از بانک Tien Phong در ویتنام نیز به سرقت ببرد.

بدافزار مورداستفاده توسط این گروه در حملات هدف‌داری علیه بانکی در فیلیپین نیز به‌کاررفته‌ است. علاوه بر این، ابزارهای مورداستفاده در این حمله، شباهت‌هایی با بدافزاری دارند که قبلاً در حملاتی توسط گروهی به نام Lazarus مورداستفاده قرار می‌گرفته‌اند. این حملات به اکتبر سال ۲۰۱۵، دو ماه پیش از کشف حمله‌ ناموفقی در ویتنام بازمی‌گردد و تا اکنون اولین حادثه شناخته‌شده است.

پس‌ازاینکه مشخص شد مهاجمان از بدافزاری برای سرپوش نهادن بر انتقالات جعلی‌شان استفاده می‌کنند، حمله علیه بانک مرکزی بنگلادش  هشداری را توسط شبکه پرداختی SWIFT راه‌اندازی کرد. SWIFT طی اطلاعیه‌ای گفت مدرکی یافته است که نشان می‌دهد از این بدافزار علیه بانک دیگری، به همان روش استفاده‌شده است. بانک Tien Phong ویتنام متعاقباً اعلام کرد که از یک کلاه‌برداری ۱ میلیون دلاری در سه ماه آخر سال جلوگیری کرده است. SWIFT به این نتیجه رسید که دومین حمله نشان می‌دهد که عملیات تطبیقی گسترده‌تری علیه بانک‌ها در حال انجام است.

بانک دیگری به اسم Bonco del Austro در اکوادور نیز گزارش داد که مهاجمانی با استفاده از تراکنش‌های جعلی SWIFT، ۱۲ میلیون دلار به سرقت بردهاند. البته هنوز اطلاعاتی راجع به ابزار مورداستفاده در این حادثه به دست نیامده و مشخص نیست که آیا این حمله به حملات دیگر در آسیا مرتبط است یا خیر.

 

کشف دیگر ابزارهای مورداستفاده توسط مهاجمان 

شرکت Symantec سه بدافزار شناسایی کرده است که در حملات هدف‌دار محدود علیه موسسه‌های مالی در جنوب شرقی آسیا مورداستفاده قرارگرفته‌اند: درب پشتی Fimlis، درب پشتی Fimlis B و درب پشتی Contopee. در ابتدا، انگیزه‌ی پشت این حملات مشخص نبود، اما اشتراک بین بدافزار Banswift (مورداستفاده در حمله بنگلادش برای دست‌کاری کردن تراکنش‌های SWIFT) و نسخه‌ی جدید درب پشتی Contopee خبر از یک رابطه می‌دهد.

درحالی‌که با بررسی نمونه‌های بدافزار Banswift، یک‌یک کد پاک‌کننده پرونده  پیدا شد. برخی از ویژگی‌های برجسته‌ی این از بین برنده‌ی پرونده شامل موارد زیر است:

دستورالعمل شامل دو پارامتر است: مسیر پرونده برای جایگزینی و تعداد تکرارها (حداکثر ۶ بار)

آخرین بایت پروندههای هدف را با 0x5F جایگزین می‌کند.

شش بایت کنترل لازم است که مشخص می‌کند چه بایتی طی فرایند جایگزین کردن باید استفاده شود.

در حال حاضر این کد واقعاً منحصربهفرد به نظر می‌رسد. چیزی که حتی در این مورد جالب‌تر به نظر می‌رسد این است که هنگام جستجوی بدافزارهای دیگری که حاوی ترکیب دقیقی از بایت‌های کنترل می‌باشند، درب پشتی Contopee و نمونه msoutc.exe پیدا شدند که به‌تازگی در وب‌گاه BAE که در حال بررسی حمله بنگلادش است، موردبحث قرارگرفته است.

شرکت Symantec معتقد است که کد مشخص به اشتراک گذاشته‌شده بین خانواده‌های بدافزاری و این حقیقت که درب پشتی Contopee در حملات هدفدار محدود علیه موسسه‌های مالی در منطقه استفاده‌شده است، به این معناست که این ابزارها می‌توانند به همان گروه مربوط شود.

حملات قدیمی

درب پشتی Contopee قبلاً توسط مهاجمانی استفاده‌شده است که با یک گروه خطرناک بزرگ به نام Lazarus کار می‌کردند. Lazarus سلسله عملیات متجاوزانه‌ای را از سال ۲۰۱۲ آغاز کرد که عمدتاً روی آمریکا و کره جنوبی تمرکز کرده بود. این گروه به درب پشتی Destover که یک بدافزار به‌شدت مخرب است نیز مربوط می‌شود. پس‌ازاینکه از این بدافزار در حمله‌ تصاویر سونی استفاده شد، FBI آن را تحت پیگری قرارداد. در پایان FBI به این نتیجه رسید که کره شمالی مسئول این حملات است.

این گروه اوایل امسال، هدف یک عملیات به نام عملیات Blockbuster قرار گرفت که شامل شرکت‌های بزرگ امنیتی است که به‌منظور کمک به سازمان‌های دولتی و بازرگانی برای مقابله با Lazarus، منابع و اطلاعاتی را به اشتراک می‌گذارند. به‌عنوان بخشی از این ابتکار، شرکت‌ها امضاهای بدافزاری و دیگر اطلاعات مفید مربوط به این حملات را دست‌به‌دست می‌کنند.

 

خطرات پیش رو

کشف حملات بیشتر، نشان می‌دهد که این گروه در حال اجرای عملیات گسترده‌ای علیه هدف‌های مالی در منطقه است. درحالی‌که آگاهی از خطر این گروه اکنون افزایش‌یافته است، اما موفقیت اولیه این گروه، گروه‌های دیگر را نیز به تشویق به انجام چنین حملاتی کرده است. بانک‌ها و موسسه‌های مالی دیگر باید کاملاً هوشیار باشند.

تازه ترین ها
تعمیق
1404/09/24 - 18:25- اروپا

تعمیق روابط اوکراین و استونی در حوزه امنیت سایبری

اوکراین همکاری خود را با استونی در زمینه حکومتداری دیجیتال و امنیت سایبری عمیق‌تر کرد.

هشدار
1404/09/24 - 16:37- اروپا

هشدار رئیس ام آی 6 درباره افزایش فشار بر پوتین

رئیس جدید سرویس اطلاعات مخفی بریتانیا در نخستین سخنرانی عمومی خود در روز دوشنبه درباره تهدید حاد ناشی از روسیه‌ای «تهاجمی، توسعه‌طلب و تجدیدنظرطلب» هشدار خواهد داد.

تداوم
1404/09/24 - 16:28- آمریکا

تداوم هک گسترده شبکه‌های مخابراتی آمریکا توسط چین

مارک وارنر، سناتور دموکرات از ایالت ویرجینیا، اعلام کرد که چین همچنان در حال هک شبکه‌های مخابراتی ایالات متحده است؛ حمله‌ای سایبری که به این کشور امکان می‌دهد به ارتباطات تقریباً همه آمریکایی‌ها دسترسی پیدا کند.

مطالب مرتبط

در این بخش مطالبی که از نظر دسته بندی و تگ بندی مرتبط با محتوای جاری می باشند نمایش داده می‌شوند.