Skip to content

ONHEXGROUP

اخبار دنیای امنیت سایبری

  • اخبار
    • آسیب پذیری امنیتی
    • آنالیز بدافزار
    • کنفرانس ،دوره ، وبینار ، لایو ، CTF
    • بازیگران تهدید
    • توسعه اکسپلویت
    • افشای اطلاعات
    • باگ بانتی
    • تیم آبی
    • تیم قرمز
    • امنیت وب
  • دوره های آموزشی
    • دوره رایگان مهندسی معکوس نرم افزار
  • لیست های ویژه
    • موتورهای جستجو برای امنیت سایبری
    • کاتالوگ KEV آژانس CISA
    • آسیب پذیری های وردپرس
      • آسیب پذیری پلاگین ها
      • آسیب پذیری های هسته
      • آسیب پذیری تم ها
    • محصولات خارج از پشتیبانی مایکروسافت
      • محصولات مایکروسافتی که در سال 2022 پشتیبانی نمیشن
      • محصولات مایکروسافتی که در سال 2023 پشتیبانی نمیشن
      • لیست محصولات مایکروسافتی که در سال 2024 پشتیبانی نمیشن
      • لیست محصولات مایکروسافتی که در سال 2025 پشتیبانی نمیشن
    • معرفی فیلم ها و سریالهای مرتبط با هک و امنیت
  • آموزش های ویدیویی
  • انتشارات
    • مجله
    • مقالات
    • پادکست
  • پروژه ها
    • ماشین آسیب پذیر
      • وردپرس آسیب پذیر
  • حمایت مالی ( Donate)
  • تماس با ما
 
  • Home
  • اخبار
  • Osint
  • اخبار
  • بازیگران تهدید
  • مقالات

احتمال ارتباط باج افزار Chaos با ایران

On بهمن 3, 1401فروردین 28, 1402
seyyid
Share
زمان مطالعه: 6 دقیقه

باج افزار Chaos برای اولین بار در ژوئن 2021 در انجمنها و مارکتهای مختلف دارک وب مشاهده شد.

بعدها این باج افزار با نام Ryuk.net Ransomware Builder ارائه شد. البته Chaos با نسخه‌های مختلفی مانند v1، v2، v3 و … منتشر شده.

محققا با بررسی Ryuk.net و Chaos ، ارتباطاتی رو بین این دو باج افزار پیدا کردن.

chaos Ransomware Builder

 

Ryuk.net Ransomware Builder

 

نکته ای که وجود داره ، باج افزار Ryuk یه پروژه دیگه هستش و از سال 2018 فعالیت خودش آغاز کرده و ربطی به Ryuk.net نداره.

بررسی آدرس کیف پول یادداشت باج:

باج افزار Chaos از دو آدرس بیت کوین برای دریافت باج استفاده میکنه.

  • bc1qw0ll8p9m8uezhqhyd7z459ajrk722yn8c5j4fg (Ryuk.net)
  • bc1qlnzcep4l4ac0ttdrq7awxev9ehu465f2vpt9x0 (Yashma — Upgraded variant of Chaos)

آدرس اولی در سال 2021 توسط بسیاری از باج افزارها مورد استفاده قرار گرفته. از جمله موارد زیر :

  • BIGGY LOCKER
  • APIS
  • GRU
  • UNLUCKYWARE
  • WARLOCKS
  • PAY US
  • DESIFRUJMUJPOCITAC2021
  • DECRYPT DELTA
  • RETRIEVE DATA 300

آدرس دوم توسط نسخه های جدید باج افزار Chaos مورد استفاده قرار گرفته. از جمله موارد زیر (سال 2022) :

  • YASHMA
  • NERO CORTEX
  • ROZBEH
  • CHAOS-AZAZEL
  • UNLOCK YOUR FILES

بررسی ایمیلهای مندرج در یادداشت باج :

با بررسی ایمیلهای مندرج در یادداشتهای باج ، به دو مجموعه ایمیل رسیدن :

 

1
2
3
4
bomboms123@mail.ru
yourfood20@mail.ru
 
bkhtyaryrwzbh@gmail.com

با بررسی هایی که روی دو تا ایمیل اول انجام دادن متوجه شدن که این ایمیلها توسط باج افزارهای Ryuk.net و Chaos و Gibon استفاده میشه.

باج افزار GIBON در سال 2017 منتشر شد و قربانیانش و از طریق کمپین های Malspam با اسناد حاوی ماکرو آلوده میکرد.

ایمیل سوم در لیست بالا ، برای مذاکره با قربانیان توسط باج افزار EvilNominatus که در اواخر سال 2021 منتشر شد ، مورد استفاده قرار گرفته.

محققای ClearSky به دلیل اینکه نمونه اولیه باج افزار EvilNominatus از ایران بارگذاری شده بود ، اونو مرتبط با ایران میدونستن.

علاوه بر این ،این ایمیل نشون دهنده ایرانی الاصل بودن هم هست. ( بختیاری + روزبه)

نکته ای که وجود داره در سال 2021 ، عامل تهدید ، نمونه های باج افزاری رو با نام ROZBEH به ویروس توتال آپلود میکرده.

در سال 2022 یه نسخه از باج افزار ROZBEH منتشر شد و در ادامه نسخه های مشتق شده دیگه ای مانند: EvilNominatusCrypt و RozbehCrypt و NominatusStrike و RozbehofSatan و Quax0r از این باج افزار منتشر شد.

نکته جالب دیگه این که ، توسعه دهنده در نظرات VT ،نوشته که یسری تغییرات در باج افزار دادن تا عملکرد اون رو بهبود بدن. همچنین با بررسی نظرات VT مشخص شده که عامل تهدید اغلب قربانیانش رو از طریق بازی های انلاین و Cryptojacking هدف قرار میده.

EvilNominatus

باج افزار EvilNominatus در زبان سی شارپ نوشته شده و کاربران ویندوزی هدف قرار میده و در 27 دسامبر 2017 روی VT بارگزاری شده.

MINDMAP زیر جدول زمانی باج افزار Chaos رو مشخص میکنه.

chaos mindmap

 

از هک اکانتهای اینستاگرام تا باج افزارنویسی  :

در ماه مه 2018 ، انجمن روسی Lolzteam  دچار نقض داده شد و اطلاعات 400 هزار کاربر اون افشا شد. در بین ایمیلها ، ایمیل yourfood20@mail[.]ru موجود بود. نام کاربری برای این ایمیل ، dingobongo1 هستش.

با بررسی این نام کاربری ، به یک ایمیل جدید ، dingobongo1@yandex[.]ru رسیدن که به سال 2016 برمیگرده.

با بررسی این ایمیل محقق متوجه شده که عامل تهدید قبلا با هک اکانتهای اینستاگرام و درخواست باج ، 15 هزار روبل ، برای برگردوندن اکانت ، فعالیت داشته. از جمله در آگوست 2017 با این ایمیل به اکانت اینستاگرامی مارکت بلاروسی Komarovsky حمله فیشینگ کرده و حساب هک کرده.

عامل تهدید برای این کار ، چندین دامنه رو با استفاده از تکنیک Domain Squatting ثبت کرده بوده ، از جمله :

  • Lnstagram[.]com
  • instaNrgam[.]com
  • intsagARm[.]com

در بین دامنه های بالا ، اولین دامنه تاثیر زیادی داشته ، حدود 4800 اکانت در این دامنه ایجاد شده ، بدون اینکه کاربرها متوجه جعلی بودن اون بشن.

 

fake instagram

همه موارد بالا نشون میده که ، عامل تهدید راه اندازی سرویس فیشینگ اینستاگرام ،در توسعه باج افزار Chaos هم دست داشته. چون عامل تهدید با نام کاربری dingobongo1 در انجمن روسی Lolzteam با ایمیل yourfood20@mail[.]ru ثبت نام کرده که از این ایمیل برای ارتباط با قربانیان باج افزار Chaos استفاده شده.

با بررسی جزییات ثبت شده برای دامنه lnstagram[.]com ، متوجه شدن که عامل تهدید فردی بنام ANTON POPOV هستش که در خارکف اوکراین زندگی میکنه.

 

1
2
3
4
5
6
7
8
9
10
Registrant Email: dingobongo1@yandex.ru
Registry Admin ID: UANS-00001271741
Admin Name: Anton Popov
Admin Organization: Private person
Admin Street: 34789, Kharkov, Sumskaya, 90, 90 https://goo.gl/2VwEk9
Admin City: Kharkov
Admin State/Province: Kharkovskaya
Admin Postal Code: 34789
Admin Country: UKRAINE
Admin Phone: +380.663276512

 

با بررسی آدرس و شماره تلفن در Residential Records of Ukrainian Nationals (سوابق مسکونی شهروندان اوکراین) میشه این اطلاعات رو تایید کرد.

 

Ukrainian Residential Record

 

با بررسی Truecaller مشخص شد که عامل تهدید از سرویس Vodafone Ukraine و نام Lys استفاده میکنه. احتمالا این موارد یه پوشش برای عامل تهدید هستش.

 

Truecaller LookUp

 

با بررسی اطلاعات ثبت شده برای دامنه Instalgarm[.]com مشخص میشه که این دامنه با نام ANDREW SOBOLEV در سال 2017 ثبت شده.

 

1
2
3
4
5
6
7
8
9
10
Registrant Email: dingobongo3@yandex.ru
Registry Admin ID:
Admin Name: Andrew Sobolev
Admin Organization:
Admin Street: Deribasivska str
Admin City: Odessa
Admin State/Province: Odesskaya obl
Admin Postal Code: 34980
Admin Country: UA
Admin Phone: +380.380956789234

 

با توجه به اینکه اسامی متعلق به کشورهای CIS هستش ، محقق به بررسی پلتفرم VK رفته و یه ID در این پلتفرم پیدا کرده که به این شماره تلفن اشاره میکنه.

 

chaos VK

 

بنابراین مشخص میشه که عامل تهدید از نام Andrew Sobolev سوء استفاده کرده و نام اصلی اون VANYA EVDOKIMENKO هستش. همچنین از این پست مشخصه که عامل تهدید ساکت کیف اوکراین هستش.

با بررسی های بیشتر به عکس واقعی عامل تهدید هم رسیده

 

chaos pic

 

از پست بالا میشه فهمید که عامل تهدید از دستگاه اندروید در سال 2018 لاگین کرده و اهل اوکراین هستش.

با بررسی اطلاعات میزبانی دامنه Instalgarm[.]com مشخصه که از سرویس HostUS استفاده میکنه که یه ارائه دهنده VPS محبوب برای پنهان کردن هویت افراد هستش.

 

chaos host

 

جمع بندی :

از اطلاعاتی که تا اینجا بدست اومده میشه به این شکل رسید :

ir uk chaos

 

میشه اینجوری فرض کرد که دو تیم مشارکت داشتن ، آدرس bc1qw0ll8p9m8uezhqhyd7z459ajrk722yn8c5j4fg برای تیم اوکراین و آدرس bc1qlnzcep4l4ac0ttdrq7awxev9ehu465f2vpt9x0 برای تیم ایران.

شواهدی مبنی بر همکاری دو تیم اوکراینی و ایرانی نیست. اما ممکنه عامل تهدید ایرانی از باج افزار Chaos برای آلوده کردن قربانیان با آدرس کیف پول اونها استفاده کرده باشه.

 

باج افزارهای YASHMA و Onyx :

در آوریل 2022 باج افزار Onyx در انجمن ها ظاهر شد که با بررسی کدهای اون مشخص شد که از کدهای باج افزار Chaos استفاده کرده.

در ماه مه 2022 توسعه دهنده باج افزار Chaos در انجمن های دارک وب، شروع به تغییر نام اون به Yashma  کرد.

 

Yashma

 

با بررسی کدهای Yashma مشخص شد که از کدهای باج افزار Hidden Tear استفاده شده که قبلا Turk Hack Team ازش استفاده کرده بود. نام Yashma یک نام ایرانی هستش که نام دخترانه اسلامی به معنی زیبا هستش.

در جولای 2022 ، Emisoft  یه کدگشای رایگان برای Yashma منتشر کرد.

 

منبع

 

 

اشتراک در شبکه های اجتماعی :

Facebook
Twitter
Pinterest
LinkedIn
In Osint اخبار بازیگران تهدید مقالاتIn Domain Squatting , EvilNominatus , Lolzteam , ROZBEH , Ryuk.net , Truecaller , Turk Hack Team

راهبری نوشته

بررسی Smart contract
آسیب پذیری اجرای کد در بازی GTA V

دیدگاهتان را بنویسید لغو پاسخ

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

دسته‌ها

  • Osint
  • آسیب پذیری امنیتی
  • آموزش های ویدیویی
  • آنالیز بدافزار
  • اخبار
  • افشای اطلاعات
  • امنیت وب
  • انتشارات
  • اینترنت اشیاء
  • بازیگران تهدید
  • باگ بانتی
  • پادکست
  • پروژه ها
  • توسعه اکسپلویت
  • تیم آبی
  • تیم قرمز
  • دوره های آموزشی
  • فازینگ
  • کنفرانس ،دوره ، وبینار ، لایو ، CTF
  • لیست های ویژه
  • ماشین آسیب پذیر
  • مجله
  • مقالات
  • مهندسی معکوس نرم افزار

پست های مرتبط

  • اخبار
  • کنفرانس ،دوره ، وبینار ، لایو ، CTF
seyyid
On دی 18, 1401دی 18, 1401

ارسال مقاله برای OffensiveCon23

  • اخبار
  • افشای اطلاعات
  • بازیگران تهدید
seyyid
On مهر 5, 1402مهر 5, 1402

کی سونی رو هک کرده ؟!

  • آسیب پذیری امنیتی
  • اخبار
  • بازیگران تهدید
seyyid
On اردیبهشت 1, 1402اردیبهشت 4, 1402

استفاده هکرها از آسیب پذیری های PaperCut

  • آسیب پذیری امنیتی
  • اخبار
  • توسعه اکسپلویت
  • مقالات
seyyid
On مهر 8, 1402مهر 8, 1402

بررسی هفتگی آسیب پذیری های منتشر شده در ZDI – (1 تا 7 مهر)

درباره ما

بعد از چندین سال فعالیت تو حوزه امنیت سایبری و تولید محتوا در شبکه های اجتماعی ، بالاخره تصمیم گرفتیم تا یه سایت راه اندازی کنیم و مطالب رو ساده تر ، در یک محیط منسجم و طبقه بندی شده به دست مخاطب برسونیم. امیدوارم که قدمی در راستای رشد امنیت سایبری کشورمون برداشته باشیم.

تگ ها

0day APT command injection Deserialization of Untrusted Data Directory Traversal FBI Fortinet Heap buffer overflow integer overflow kali LockBit Memory Corruption nuclei out-of-bounds write Out of bounds read Patch Tuesday PWN2OWN Stack Buffer overflow type confusion use after free vulnerable wordpress XSS ZDI vulnerability آموزش اکسپلویت نویسی ارز دیجیتال اندروید اپل اکسپلویت باج افزار تلگرام زیرودی سیسکو فارنزیک فورتی نت فیشینگ لاک بیت لینوکس مایکروسافت هوش مصنوعی وردپرس وردپرس آسیب پذیر ویندوز پلاگین کروم گوگل

شبکه های اجتماعی

    • Instagram
    • Telegram
    • Twitter
    • GitHub
    • YouTube
    • LinkedIn
      کپی مطالب با ذکر منبع بلامانع است | 1401-1404