Skip to content

ONHEXGROUP

اخبار دنیای امنیت سایبری

  • اخبار
    • آسیب پذیری امنیتی
    • آنالیز بدافزار
    • کنفرانس ،دوره ، وبینار ، لایو ، CTF
    • بازیگران تهدید
    • توسعه اکسپلویت
    • افشای اطلاعات
    • باگ بانتی
    • تیم آبی
    • تیم قرمز
    • امنیت وب
  • دوره های آموزشی
    • دوره رایگان مهندسی معکوس نرم افزار
  • لیست های ویژه
    • موتورهای جستجو برای امنیت سایبری
    • کاتالوگ KEV آژانس CISA
    • آسیب پذیری های وردپرس
      • آسیب پذیری پلاگین ها
      • آسیب پذیری های هسته
      • آسیب پذیری تم ها
    • محصولات خارج از پشتیبانی مایکروسافت
      • محصولات مایکروسافتی که در سال 2022 پشتیبانی نمیشن
      • محصولات مایکروسافتی که در سال 2023 پشتیبانی نمیشن
      • لیست محصولات مایکروسافتی که در سال 2024 پشتیبانی نمیشن
      • لیست محصولات مایکروسافتی که در سال 2025 پشتیبانی نمیشن
    • معرفی فیلم ها و سریالهای مرتبط با هک و امنیت
  • آموزش های ویدیویی
  • انتشارات
    • مجله
    • مقالات
    • پادکست
  • پروژه ها
    • ماشین آسیب پذیر
      • وردپرس آسیب پذیر
  • حمایت مالی ( Donate)
  • تماس با ما
 
  • Home
  • اخبار
  • اخبار
  • بازیگران تهدید

احتمال حمله LockBit به Royal Mail

On دی 24, 1401فروردین 28, 1402
seyyid
Share
زمان مطالعه: 2 دقیقه

شرکت پستی Royal Mail دچار یه حمله سایبری شده و این حمله منجر به توقف و کندی در ارسال های بین المللی این شرکت شده .

این کمپانی جزییات زیادی در خصوص این حمله منتشر نکرده ، اما گویا گروه باج افزاری LockBit پشت این حمله قرار داره.

متن باج LockBit :

تلگراف طی یک گزارشی مدعی شده که این حمله توسط LockBit انجام شده. حمله به دستگاههای چاپ برچسب های گمرکی برای بسته هایی که به خارج از کشور ارسال میشن ، انجام شده.

طی این حمله دستگاههای چاپ شروع به چاپ متن باج کردن، که نمونه ای از اون رو در تصویر زیر مشاهده میکنید .

تلگراف

گفته شده چاپگرها در دفتر مالوسک در شمال بلفاست در ایرلند شمالی این متن رو چاپ کردن.

این متن با عنوان Lockbit Black Ransomware شروع شده و در ادامه نوشته شده :

اطلاعات شما به سرقت رفته و رمزگذاری شده. داده های شما در سایت TOR گروه ، منتشر خواهد شد. و در ادامه هم گفته شده که میتونید با ما تماس بگیرید و یه فایل بصورت رایگان رمزگشایی کنید.

در متن منتشر شده ، لینکهایی به سایت نشت داده Lockbit هم بوده و یه شناسه رمزگشایی ، که به گفته محققین ، کار نمیکنه. این احتمال وجود داره که برای دور نگه داشتن خبرنگاران و محققین ، مذاکرات به شناسه جدید انتقال داده شده یا اصلا کلا شناسه رو حذف کردن.

LockBitSupport منکر حمله شده

طی تماسی که BleepingComputer با LockBitSupport داشته ، این گروه منکر این حمله شده و اعلام کرده که حمله توسط سایر بازیگران تهدید و بوسیله سازنده لو رفته اشون انجام شده.

در سپتامبر 2022 ، سازنده LockBit 3.0 در توییتر افشا شد و بازیگران تهدید میتونستن عملیات باج افزاریشون رو براساس رمزگذار Lockbit انجام بدن.

با این حال LockBitSupp توضیح نداده که چرا در یادداشت باج ، به سایت نشت داده این گروه لینک داده شده.

اگه LockBitSupp حقیقت رو گفته باشه و این حمله توسط سایر بازیگران تهدید انجام شده باشه ، نشون دهنده یه حمله تخریبی هستش ، چون هیچ راهی برای تماس با مهاجمین واقعی وجود نداره.

اشتراک در شبکه های اجتماعی :

Facebook
Twitter
Pinterest
LinkedIn
In اخبار بازیگران تهدیدIn Lockbit Black Ransomware , Royal Mail , باج افزار

راهبری نوشته

هشدار متامسک در خصوص کلاهبرداری Address poisoning
هک چندین اکانت Norton Password Manager

دیدگاهتان را بنویسید لغو پاسخ

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

دسته‌ها

  • Osint
  • آسیب پذیری امنیتی
  • آموزش های ویدیویی
  • آنالیز بدافزار
  • اخبار
  • افشای اطلاعات
  • امنیت وب
  • انتشارات
  • اینترنت اشیاء
  • بازیگران تهدید
  • باگ بانتی
  • پادکست
  • پروژه ها
  • توسعه اکسپلویت
  • تیم آبی
  • تیم قرمز
  • دوره های آموزشی
  • فازینگ
  • کنفرانس ،دوره ، وبینار ، لایو ، CTF
  • لیست های ویژه
  • ماشین آسیب پذیر
  • مجله
  • مقالات
  • مهندسی معکوس نرم افزار

پست های مرتبط

  • اخبار
  • افشای اطلاعات
  • بازیگران تهدید
seyyid
On بهمن 14, 1402بهمن 16, 1402

حمله سایبری به AnyDesk

  • آسیب پذیری امنیتی
  • اخبار
  • بازیگران تهدید
seyyid
On مرداد 7, 1403مرداد 7, 1403

اجرای اسکریپت PHP و پایتون با نسخه ی ویندوزی WhatsApp

  • آسیب پذیری امنیتی
  • اخبار
seyyid
On فروردین 20, 1402فروردین 28, 1402

اصلاح دو آسیب پذیری زیرودی در محصولات اپل

  • آسیب پذیری امنیتی
  • اخبار
  • توسعه اکسپلویت
  • مقالات
seyyid
On اردیبهشت 28, 1402اردیبهشت 29, 1402

آسیب پذیری CVE-2023-26818 در نسخه مک، تلگرام

درباره ما

بعد از چندین سال فعالیت تو حوزه امنیت سایبری و تولید محتوا در شبکه های اجتماعی ، بالاخره تصمیم گرفتیم تا یه سایت راه اندازی کنیم و مطالب رو ساده تر ، در یک محیط منسجم و طبقه بندی شده به دست مخاطب برسونیم. امیدوارم که قدمی در راستای رشد امنیت سایبری کشورمون برداشته باشیم.

تگ ها

0day APT command injection Deserialization of Untrusted Data Directory Traversal FBI Fortinet Heap buffer overflow integer overflow kali LockBit Memory Corruption nuclei out-of-bounds write Out of bounds read Patch Tuesday PWN2OWN Stack Buffer overflow type confusion use after free vulnerable wordpress XSS ZDI vulnerability آموزش اکسپلویت نویسی ارز دیجیتال اندروید اپل اکسپلویت باج افزار تلگرام زیرودی سیسکو فارنزیک فورتی نت فیشینگ لاک بیت لینوکس مایکروسافت هوش مصنوعی وردپرس وردپرس آسیب پذیر ویندوز پلاگین کروم گوگل

شبکه های اجتماعی

    • Instagram
    • Telegram
    • Twitter
    • GitHub
    • YouTube
    • LinkedIn
      کپی مطالب با ذکر منبع بلامانع است | 1401-1404