about-3 back-contact back-deep eitaa کانال روبیکاخبرگزاری سایبربان
مطالب پربازدید
«حملات
1404/07/10 - 08:30- جنگ سایبری

«حملات تخریبی» به کشور۳ برابر شد/ افشای نام «اهداف اصلی» حملات هکرها

بر اساس داده‌های گزارش سالانه گراف، هوش مصنوعی مولد (GenAI) چشم‌انداز تهدیدات ایران را در سال ۱۴۰۳ دگرگون کرد؛ جایی که حملات با LLMJacking، باج‌افزار و فریب‌های پیشرفته، نهادهای دولتی و آموزشی را در کانون هدف قرار دادند.

اسرار
1404/08/05 - 14:27- جنگ سایبری

اسرار نظامی و اطلاعات سری پدافند لیزری اسرائیل به دست هکرها افتاد

گروه هکری جبهه پشتیبانی سایبری «الجبهة الإسناد السيبرانية» اعلام کرد که با نفوذ به شرکت نظامی مایا، به اطلاعات محرمانه پدافند پیشرفته لیزری Iron Beam و تعداد زیادی از سلاح‌های پیشرفته اسرائیل دست یافته است.

افشای
1404/08/04 - 13:09- جنگ سایبری

افشای اطلاعات حساس وزارت جنگ رژیم صهیونیستی توسط گروه هکری جبهه پشتیبانی سایبری

گروه هکری «الجبهة الإسناد السيبرانية» با نفوذ به شرکت پوششی «مایا» وابسته به وزارت دفاع رژیم صهیونیستی، اطلاعات محرمانه‌ای از پروژه‌های نظامی این رژیم از جمله سامانه دفاع لیزری، پهپاد و موشک‌ها را فاش کرد.

هکرهای پاکستانی با بدافزارهایی مانند «Xeno RAT» و «Spark RAT» بخش‌های مختلف هند را هدف قرار دادند.

به گزارش کارگروه بین‌الملل سایبربان؛ کارشناسان اعلام کردند که یک عامل تهدید مرتبط با پاکستان بخش‌های مختلف را در هند با تروجان‌های مختلف دسترسی از راه دور مانند «Xeno RAT»، «Spark RAT» و یک خانواده بدافزار غیرمستند قبلی به نام «CurlBack RAT» هدف قرار می‌دهد.

این فعالیت که توسط «SEQRITE» در دسامبر سال گذشته شناسایی شد، نهادهای هندی زیر نظر وزارتخانه‌های راه‌آهن، نفت و گاز و امور خارجی را هدف قرار داد که نشان‌دهنده گسترش ردپای هکرها فراتر از بخش‌های دولتی، دفاعی، دریایی و دانشگاه‌ها بود.

یک محقق امنیتی به نام ساتویک رام پراکی (Sathwik Ram Prakki) گفت:

«یک تغییر قابل توجه در کمپین‌های اخیر، انتقال از استفاده از فایل‌های برنامهHTML  (HTA) به استفاده از بسته‌های نصب کننده مایکروسافت (MSI) به عنوان مکانیسم مرحله‌بندی اولیه است.»

گمان می‌رود «SideCopy» یک گروه فرعی در «Transparent Tribe» (معروف به APT36) باشد که حداقل از سال 2019 فعال است. این نام به دلیل تقلید از زنجیره‌های حمله مرتبط با یک عامل تهدید دیگر به نام «SideWinder» برای ارائه بارهای خود است.

در ژوئن سال قبل، SEQRITE استفاده SideCopy از فایل‌های HTA مبهم را برجسته و از تکنیک‌هایی استفاده کرد که قبلاً در حملات SideWinder مشاهده شده بود. همچنین مشخص شد که فایل‌ها حاوی ارجاعاتی به URLهایی هستند که فایل‌های «RTF» مورد استفاده SideWinder را میزبانی می‌کنند.

این حملات با استقرار «Action RAT» و «ReverseRAT»، دو خانواده بدافزار شناخته شده منتسب به SideCopy و چندین محموله دیگر از جمله «Cheex» برای سرقت اسناد و تصاویر، یک دستگاه کپی یواس‌بی برای انتقال اطلاعات از درایوهای متصل و یک «Geta RAT» مبتنی بر دات‌نت، با توانایی اجرای دستورات مجدد از a30، به اوج خود رسید.

RAT مجهز به سرقت داده‌های مرورگر فایرفاکس و کرومیوم از تمام حساب‌ها، نمایه‌ها و کوکی‌ها است، این ویژگی از «AsyncRAT» قرض گرفته شده است.

SEQRITE در آن زمان خاطرنشان کرد: «تمرکز APT36 عمدتاً روی سیستم‌های لینوکس است، درحالی‌که SideCopy سیستم‌های ویندوز را هدف قرار می‌دهد و بارهای جدیدی را به زرادخانه خود اضافه می‌کند.»

جدیدترین یافته‌ها نشان می‌دهد که گروه هکری به فعالیت خود ادامه می‌دهد، درحالی‌که از فیشینگ مبتنی بر ایمیل به عنوان یک عامل توزیع بدافزار استفاده می‌کند. این پیام‌های ایمیل حاوی انواع مختلفی از اسناد وسوسه‌انگیز هستند، از فهرست تعطیلات کارکنان راه‌آهن تا دستورالعمل‌های امنیت سایبری صادر شده توسط یک شرکت دولتی به نام شرکت هندوستان پترولیوم (HPCL).

یک دسته از فعالیت‌ها به ویژه با توجه به توانایی آن برای هدف قرار دادن هر 2 سیستم ویندوز و لینوکس قابل توجه است، که در نهایت منجر به استقرار یک تروجان دسترسی از راه دور بین پلتفرمی به نام Spark RAT و یک بدافزار جدید مبتنی بر ویندوز با نام رمز CurlBack RAT می‌شود که می‌تواند اطلاعات سیستم را جمع‌آوری، فایل‌ها را از هاست دانلود و دستورهای شخصی را به صورت دلخواه اجرا کند و لیستی از حساب‌های کاربری دلخواه را انجام دهد.

دسته دوم با استفاده از فایل‌های فریب به عنوان راهی برای شروع یک فرآیند آلودگی چند مرحله‌ای مشاهده شده که یک نسخه سفارشی از Xeno RAT را حذف می‌کند که شامل روش‌های دستکاری رشته‌های اساسی است.

به گفته کارشناسان، این گروه از استفاده از فایل‌های HTA به بسته‌های MSI به‌عنوان مکانیسم مرحله‌بندی اولیه تغییر مکان داده و به استفاده از تکنیک‌های پیشرفته مانند بارگذاری جانبی DLL، بارگذاری بازتابی و رمزگشایی AES از طریق پاورشِل ادامه می‌دهد؛ علاوه بر این، آنها از ابزارهای منبع باز سفارشی مانند Xeno RAT و Spark RAT، همراه با استقرار CurlBack RAT تازه شناسایی شده استفاده می‌کنند. دامنه‌های در معرض خطر و سایت‌های جعلی برای فیشینگ اعتبار و میزبانی بار استفاده می‌شوند که تلاش‌های مداوم گروه برای جلوگیری از شناسایی را برجسته می‌کند.

منبع:

تازه ترین ها
حذف
1404/10/01 - 13:27- هوش مصنوعي

حذف مشاغل توسط هوش مصنوعی در مقیاس انقلاب صنعتی

رئیس بانک انگلستان هشدار داد که هوش مصنوعی می‌تواند مشاغل را در مقیاس انقلاب صنعتی از بین ببرد.

مشارکت
1404/10/01 - 13:19- هوش مصنوعي

مشارکت گوگل با دانشگاه تل‌آویو در حوزه هوش مصنوعی

دانشگاه تل‌آویو و شرکت گوگل در اراضی اشغالی یک همکاری تحقیقاتی یک میلیون دلاری در حوزه هوش مصنوعی آغاز کردند.

جریمه
1404/10/01 - 12:21- اروپا

جریمه اپل توسط سازمان ضد انحصار ایتالیا

سازمان ضد انحصار ایتالیا، اپل را به دلیل سوءاستفاده از موقعیت برتر خود در اپ‌استور جریمه کرد.

مطالب مرتبط

در این بخش مطالبی که از نظر دسته بندی و تگ بندی مرتبط با محتوای جاری می باشند نمایش داده می‌شوند.