about-3 back-contact back-deep eitaa کانال روبیکاخبرگزاری سایبربان
مطالب پربازدید
استفاده
1404/05/18 - 08:57- تروریسم سایبری

استفاده از مایکروسافت آژور برای جاسوسی از فلسطینیان

رژیم صهیونیستی از مایکروسافت آژور برای جاسوسی از فلسطینیان، آماده‌سازی حملات هوایی مرگبار و سازماندهی عملیات‌های نظامی در غزه و کرانه باختری استفاده می‌کند.

یک گروه هکری جاسوسی با استفاده از درِ پشتی «EAGLET» به بخش هوافضای روسیه حمله کرد.

به گزارش کارگروه حملات سایبری سایبربان؛ صنایع هوافضا و دفاعی روسیه هدف یک کمپین جاسوسی سایبری قرار گرفته‌اند که یک در پشتی به نام «EAGLET» را برای تسهیل استخراج داده‌ها ارائه می‌دهد.

این فعالیت که عملیات «CargoTalon» نام دارد، به یک خوشه تهدید با نام « UNG0901»، مخفف گروه ناشناخته ۹۰۱، اختصاص داده شده است.

سبحاجیت سینگا (Subhajeet Singha)، محقق «Seqrite Labs»، در تحلیلی اعلام کرد:

«این کمپین برای هدف قرار دادن کارمندان انجمن تولید هواپیما وُرُونژ (VASO)، یکی از نهادهای اصلی تولید هواپیما در روسیه، از طریق استفاده از اسنادтоварно-транспортная накладная  (TTN)، که برای عملیات‌های لجستیکی روسیه حیاتی هستند، انجام می‌شود.»

این حمله با یک ایمیل فیشینگ هدفمند با مضمون تحویل بار آغاز می‌شود که حاوی یک آرشیو زیپ است که در آن یک فایل میانبر ویندوز (LNK) وجود دارد که از پاورشِل (PowerShell) برای نمایش یک سند اکسل جعلی استفاده و در عین حال ایمپلنت EAGLET DLL را روی میزبان مستقر می‌کند.

طبق گفته Seqrite، این سند جعلی به «Obltransterminal»، یک اپراتور ترمینال کانتینر راه‌آهن روسیه اشاره دارد که در فوریه 2024 توسط دفتر کنترل دارایی‌های خارجی وزارت خزانه‌داری ایالات متحده (OFAC) تحریم شد.

EAGLET برای جمع‌آوری اطلاعات سیستم و برقراری ارتباط با یک سرور از راه دور کدگذاری شده طراحی شده تا پاسخ HTTP را از سرور پردازش و دستوراتی را استخراج کند که باید در دستگاه ویندوزی آسیب‌دیده اجرا شوند.

این ایمپلنت از دسترسی به پوسته و قابلیت آپلود/دانلود فایل‌ها پشتیبانی می‌کند، اگرچه ماهیت دقیق بارهای داده مرحله بعدی که از طریق این روش ارسال می‌شوند، ناشناخته است، زیرا سرور فرماندهی و کنترل (C2) در حال حاضر آفلاین است. Seqrite عنوان کرد که کمپین‌های مشابهی را نیز کشف کرده که بخش نظامی روسیه را با EAGLET هدف قرار می‌دهند و کد منبع و هدف‌گیری آنها با خوشه تهدید دیگری به نام «Head Mare» همپوشانی دارد که به هدف قرار دادن نهادهای روسی معروف است؛ این شامل شباهت‌های عملکردی بین EAGLET و «PhantomDL»، یک در پشتی مبتنی بر «Go» با قابلیت دانلود/آپلود پوسته و فایل و همچنین شباهت‌ها در طرح نامگذاری مورد استفاده برای پیوست‌های پیام فیشینگ است.

این افشاگری در حالی صورت گرفت که گروه هکری تحت حمایت دولت روسیه به نام «UAC-0184»، معروف به«Hive0156»، به موج حمله جدیدی نسبت داده شده که قربانیان اوکراینی را با «Remcos RAT» در همین ماه هدف قرار داده است.

در‌حالیکه این عامل تهدید از اوایل سال 2024 سابقه ارائه Remcos RAT را دارد، زنجیره‌های حمله تازه کشف شده که این بدافزار را توزیع می‌کنند، ساده شده‌اند و از فایل‌های «LNK» یا پاورشِل مسلح برای بازیابی فایل طعمه و بار داده «Hijack Loader»، معروف به «IDAT Loader»، استفاده می‌کنند که سپس Remcos RAT را اجرا می‌کند. شرکت آی‌بی‌ام گفت:

«Hive0156 فایل‌های مایکروسافت LNK و پاورشِل مسلح‌شده را ارائه می‌دهد که منجر به دانلود و اجرای Remcos RAT می‌شود. اسناد کلیدی جعلی مشاهده شده که دارای مضامینی هستند که نشان می‌دهد تمرکز بر ارتش اوکراین است و به مخاطبان بالقوه وسیع‌تری در حال تکامل است.»

منبع:

تازه ترین ها
ایجاد
1404/06/26 - 09:46- آسیا

ایجاد قطب فناوری هنگ‌کنگ با چین

هنگ‌کنگ طرح ایجاد قطب فناوری با چین را تسریع می‌کند.

الزام
1404/06/26 - 09:39- آسیب پذیری

الزام به‌روزرسانی نرم‌افزار سامسونگ در سنگاپور

کاربران دستگاه‌های سامسونگ به دلیل نقص امنیتی بحرانی، ملزم به به‌روزرسانی نرم‌افزار خود هستند.

توقیف 340 وب‌سایت مرتبط با فیشینگ توسط مایکروسافت

مایکروسافت ۳۴۰ وب‌سایت مرتبط با سرویس اشتراک فیشینگ رو به رشد را توقیف کرد.

مطالب مرتبط

در این بخش مطالبی که از نظر دسته بندی و تگ بندی مرتبط با محتوای جاری می باشند نمایش داده می‌شوند.