about-3 back-contact back-deep eitaa کانال روبیکاخبرگزاری سایبربان
مطالب پربازدید
جایزه
1404/03/25 - 08:09- تروریسم سایبری

جایزه 10 میلیون دلاری برای گروه هکری نجات دهنده سامانه‌های پدافندی

ایالات متحده اخیراً با اعلام بیانیه‌ای از تعیین جایزه 10 میلیون دلاری برای مرموزترین دشمن سایبری خود به نام مِستر سول خبر داد.

اعتراف
1404/03/28 - 09:08- تروریسم سایبری

اعتراف منابع صهیونیستی به نفوذ سایبری ایران در پخش تصاویر پشت‌پرده

منابع صهیونیستی به نفوذ سایبری ایران در پخش تصاویر پشت‌پرده اعتراف کردند.

حمله
1404/03/27 - 20:40- آسیا

حمله سایبری به بانک سپه

هکرهای گنجشک درنده(گروهی منتسب به آمریکا) مدعی حمله سایبری به بانک سپه شدند.

به گفته شرکت امنیت سایبری کسپرسکی، گروه‌های هکری چینی دولت روسیه و شرکت‌های فناوری اطلاعات این کشور را هدف قرار داده‌اند.

به گزارش کارگروه حملات سایبری سایبربان؛ کارشناسان شرکت امنیت سایبری کسپرسکی (Kaspersky) معتقدند که مجموعه حملات سایبری هدفمند که در پایان ژوئیه 2024 آغاز شد و ده‌ها سیستم مورد استفاده در سازمان‌های دولتی روسیه و شرکت‌های فناوری اطلاعات را هدف قرار داد، به هکرهای چینی گروه‌های «APT31» و «APT 27» مرتبط است.

کسپرسکی که این فعالیت را کشف کرد، این کمپین را «EastWind» نامید و گزارش داد که از نسخه به روز شده درپشتی «CloudSorcerer» استفاده می‌کند که در یک کمپین جاسوسی سایبری مشابه از ماه می امسال مشاهده شده و نهادهای دولتی روسیه را نیز هدف قرار داد.

لازم به ذکر است که فعالیت CloudSorcerer محدود به روسیه نیست، زیرا پروف‌پرینت (Proofpoint) حمله‌ای را با هدف قرار دادن یک اتاق فکر مستقر در ایالات متحده در می 2024 ثبت کرد.

جعبه ابزار EastWind

آلودگی اولیه به ایمیل‌های فیشینگ متکی است که حاوی پیوست‌های آرشیو «RAR» به نام هدف هستند که از بارگذاری جانبی «DLL» برای رها کردن یک درپشتی روی سیستم از «Dropbox» در حین باز کردن یک سند برای فریب استفاده می‌کنند.

درپشتی می‌تواند در سیستم فایل پیمایش، دستورات را اجرا، داده‌ها را استخراج و بارهای اضافی را روی دستگاه در معرض خطر معرفی کند.

مشاهدات کسپرسکی نشان داد که مهاجمان از درب پشتی برای معرفی تروجانی به نام «GrewApacha» استفاده کرده‌اند که با APT31 مرتبط است.

جدیدترین نوع GrewApacha در مقایسه با آخرین نسخه تجزیه و تحلیل شده از سال 2023، بهبودهایی دارد، از جمله استفاده از 2 سرور فرماندهی به جای یک سرور، ذخیره آدرس آنها در یک رشته کدگذاری شده با «base64» در پروفایل‌های گیت‌هاب (GitHub) از جایی که بدافزار آن را می‌خواند.

یکی دیگر از بدافزارهای بارگذاری شده توسط درب پشتی، یک نسخه به روز شده CloudSorcerer است که با «VMProtect» برای طفره رفتن بسته‌بندی شده است.

CloudSorcerer از مکانیسم حفاظتی رمزگذاری استفاده می‌کند که برای جلوگیری از اجرای آن در سیستم‌های غیر هدفمند با استفاده از فرآیند تولید کلید منحصربه‌فرد مرتبط با ماشین قربانی طراحی شده است.

پس از اجرا، یک ابزار (GetKey.exe) یک عدد 4 بایتی منحصر به فرد از وضعیت فعلی سیستم تولید و آن را با استفاده از تابع «CryptProtectData» ویندوز رمزگذاری می‌کند تا یک متن رمزی منحصر به فرد و محدود به سیستم استخراج کند.

اگر اجرای بدافزار روی هر دستگاه دیگری انجام شود، کلید تولید شده متفاوت خواهد بود، بنابراین رمزگشایی بار محموله CloudSorcerer ناموفق خواهد بود.

نسخه جدید CloudSorcerer همچنین از صفحات نمایه عمومی برای دریافت آدرس فرماندهی و کنترل اولیه خود استفاده می‌کند، اما اکنون از گیت‌هاب به استفاده از « Quora» و شبکه رسانه اجتماعی روسی «LiveJournal» بدین منظور تغییر کرده است.

سومین ایمپلنت مشاهده شده در حملات EastWind که از طریق CloudSorcered معرفی شد، «PlugY» است که قبلاً در پشتی ناشناخته بود.

PlugY دارای تطبیق پذیری بالا در ارتباطات فرماندهی و کنترل و توانایی اجرای دستورات برای عملیات‌های فایل، اجرای فرمان پوسته، تصویربرداری از صفحه، ثبت کلیدها و نظارت بر کلیپ بورد است.

تحلیل کسپرسکی نشان می‌دهد که کد مورد استفاده در PlugY قبلاً در حملات گروه تهدید APT27 دیده شده است.

همچنین، کتابخانه‌ای که برای ارتباطات فرماندهی و کنترل از طریق پروتکل UDP استفاده می‌شود، تنها در DRBControl و PlugX یافت می‌شود که ابزارهای بدافزاری هستند که به طور گسترده توسط عوامل تهدید چینی استفاده می‌شود.

کسپرسکی اظهار کرد از آنجایی که درهای پشتی مورد استفاده در حملات EastWind به طور قابل توجهی متفاوت هستند، شناسایی همه آنها در یک ماشین در معرض خطر چالش‌برانگیز است. برخی از مواردی که باید به آنها توجه کرد عبارتند از :

• فایل‌های DLL بزرگ‌تر از 5 مگابایت در دایرکتوری 'C:\Users\Public'
• فایل‌های بدون امضای 'msedgeupdate.dll' در سیستم فایل
• یک فرآیند در حال اجرا به نام 'msiexec.exe' برای هر کاربر وارد شده

شرکت امنیت سایبری روسی به این نتیجه رسید که APT27 و APT31 احتمالاً در EastWind با هم کار می‌کنند.

این مورد تعامل پیچیده بین کشورهای متحد با روابط دیپلماتیک قوی و اهداف استراتژیک مشترک و در عین حال عملیات‌های جاسوسی سایبری فعال علیه یکدیگر را برجسته می‌کند.

همکاری در زمینه‌های اقتصادی، امنیتی و نظامی سازمان‌های اطلاعاتی را که در سایه فعالیت می‌کنند از راه‌اندازی عملیات‌های جاسوسی پیچیده و با هدف جمع‌آوری اطلاعات ارزشمند مستثنی نمی‌کند.

منبع:

تازه ترین ها
کلنگ‌زنی
1404/05/29 - 09:25- آمریکا

کلنگ‌زنی مرکز فناوری و امنیت سایبری میسیسیپی

میسیسیپی گامی بزرگ در مقابله با تهدیدهای سایبری برداشته است؛ روز سه‌شنبه رهبران ایالت، کلنگ آغاز ساخت مرکزی را به زمین زدند که می‌تواند به یکی از مهم‌ترین مراکز امنیت سایبری کشور تبدیل شود.

افشا
1404/05/29 - 09:19- جرم سایبری

افشا اطلاعات نزدیک به ۵۰ هزار نفر در حمله سایبری فوریه

یک حمله سایبری به شورای بازرگانی ایالت نیویورک موجب دسترسی هکرها به اطلاعات حساس بیش از ۴۷ هزار نفر شد.

حمله
1404/05/29 - 09:10- جرم سایبری

حمله باج‌افزاری به شرکت داروسازی اینوتیو

یک شرکت تحقیقاتی دارو مستقر در ایندیانا اعلام کرد که حمله اخیر باج‌افزاری موجب اختلال در فعالیت‌های تجاری آن شده و این شرکت را وادار به خاموشی سیستم‌های حیاتی کرده است.