about-3 back-contact back-deep eitaa کانال روبیکاخبرگزاری سایبربان
مطالب پربازدید
جایزه
1404/03/25 - 08:09- تروریسم سایبری

جایزه 10 میلیون دلاری برای گروه هکری نجات دهنده سامانه‌های پدافندی

ایالات متحده اخیراً با اعلام بیانیه‌ای از تعیین جایزه 10 میلیون دلاری برای مرموزترین دشمن سایبری خود به نام مِستر سول خبر داد.

پیشنهاد
1404/02/21 - 07:21- تروریسم سایبری

پیشنهاد رئیس سابق اداره ملی سایبری رژیم صهیونیستی درمورد ایران

رئیس سابق اداره سایبری ملی رژیم صهیونیستی گفت که این رژیم باید یک پیمان دفاع سایبری علیه ایران تشکیل دهد.

یک گروه هکری جاسوسی با استفاده از درِ پشتی «EAGLET» به بخش هوافضای روسیه حمله کرد.

به گزارش کارگروه حملات سایبری سایبربان؛ صنایع هوافضا و دفاعی روسیه هدف یک کمپین جاسوسی سایبری قرار گرفته‌اند که یک در پشتی به نام «EAGLET» را برای تسهیل استخراج داده‌ها ارائه می‌دهد.

این فعالیت که عملیات «CargoTalon» نام دارد، به یک خوشه تهدید با نام « UNG0901»، مخفف گروه ناشناخته ۹۰۱، اختصاص داده شده است.

سبحاجیت سینگا (Subhajeet Singha)، محقق «Seqrite Labs»، در تحلیلی اعلام کرد:

«این کمپین برای هدف قرار دادن کارمندان انجمن تولید هواپیما وُرُونژ (VASO)، یکی از نهادهای اصلی تولید هواپیما در روسیه، از طریق استفاده از اسنادтоварно-транспортная накладная  (TTN)، که برای عملیات‌های لجستیکی روسیه حیاتی هستند، انجام می‌شود.»

این حمله با یک ایمیل فیشینگ هدفمند با مضمون تحویل بار آغاز می‌شود که حاوی یک آرشیو زیپ است که در آن یک فایل میانبر ویندوز (LNK) وجود دارد که از پاورشِل (PowerShell) برای نمایش یک سند اکسل جعلی استفاده و در عین حال ایمپلنت EAGLET DLL را روی میزبان مستقر می‌کند.

طبق گفته Seqrite، این سند جعلی به «Obltransterminal»، یک اپراتور ترمینال کانتینر راه‌آهن روسیه اشاره دارد که در فوریه 2024 توسط دفتر کنترل دارایی‌های خارجی وزارت خزانه‌داری ایالات متحده (OFAC) تحریم شد.

EAGLET برای جمع‌آوری اطلاعات سیستم و برقراری ارتباط با یک سرور از راه دور کدگذاری شده طراحی شده تا پاسخ HTTP را از سرور پردازش و دستوراتی را استخراج کند که باید در دستگاه ویندوزی آسیب‌دیده اجرا شوند.

این ایمپلنت از دسترسی به پوسته و قابلیت آپلود/دانلود فایل‌ها پشتیبانی می‌کند، اگرچه ماهیت دقیق بارهای داده مرحله بعدی که از طریق این روش ارسال می‌شوند، ناشناخته است، زیرا سرور فرماندهی و کنترل (C2) در حال حاضر آفلاین است. Seqrite عنوان کرد که کمپین‌های مشابهی را نیز کشف کرده که بخش نظامی روسیه را با EAGLET هدف قرار می‌دهند و کد منبع و هدف‌گیری آنها با خوشه تهدید دیگری به نام «Head Mare» همپوشانی دارد که به هدف قرار دادن نهادهای روسی معروف است؛ این شامل شباهت‌های عملکردی بین EAGLET و «PhantomDL»، یک در پشتی مبتنی بر «Go» با قابلیت دانلود/آپلود پوسته و فایل و همچنین شباهت‌ها در طرح نامگذاری مورد استفاده برای پیوست‌های پیام فیشینگ است.

این افشاگری در حالی صورت گرفت که گروه هکری تحت حمایت دولت روسیه به نام «UAC-0184»، معروف به«Hive0156»، به موج حمله جدیدی نسبت داده شده که قربانیان اوکراینی را با «Remcos RAT» در همین ماه هدف قرار داده است.

در‌حالیکه این عامل تهدید از اوایل سال 2024 سابقه ارائه Remcos RAT را دارد، زنجیره‌های حمله تازه کشف شده که این بدافزار را توزیع می‌کنند، ساده شده‌اند و از فایل‌های «LNK» یا پاورشِل مسلح برای بازیابی فایل طعمه و بار داده «Hijack Loader»، معروف به «IDAT Loader»، استفاده می‌کنند که سپس Remcos RAT را اجرا می‌کند. شرکت آی‌بی‌ام گفت:

«Hive0156 فایل‌های مایکروسافت LNK و پاورشِل مسلح‌شده را ارائه می‌دهد که منجر به دانلود و اجرای Remcos RAT می‌شود. اسناد کلیدی جعلی مشاهده شده که دارای مضامینی هستند که نشان می‌دهد تمرکز بر ارتش اوکراین است و به مخاطبان بالقوه وسیع‌تری در حال تکامل است.»

منبع:

تازه ترین ها
گیمرهای
1404/05/04 - 14:13- آسیا

گیمرهای عربستان، قطر و ترکیه تحت تأثیر کمپین بدافزاری

به گفته شرکت حفاظت سایبری آکرونیس، گیمرها در عربستان سعودی، قطر و ترکیه بیشترین آسیب را از کمپین بدافزار دیده‌اند.

درخواست
1404/05/04 - 10:14- آسیا

درخواست پاکستان برای حذف حساب‌های کاربری گروه‌های شبه نظامی

پاکستان خواستار اقدام جهانی علیه گروه‌های شبه‌نظامی ممنوعه شد که از رسانه‌های اجتماعی سوءاستفاده می‌کنند.

هشدار
1404/05/04 - 09:40- جرم سایبری

هشدار اف‌بی‌آی درباره گروه سایبری نوجوانان د کام

اف‌بی‌آی در گزارشی هشدار داده است که گروهی مجرمانه و سایبری با نام د کام، متشکل از هزاران نفر و عمدتاً نوجوانان انگلیسی‌زبان، در حال انجام حملات پیچیده سایبری برای سرقت پول، اطلاعات حساس و آسیب رساندن به دیگران است.