Skip to content

ONHEXGROUP

اخبار دنیای امنیت سایبری

  • اخبار
    • آسیب پذیری امنیتی
    • آنالیز بدافزار
    • کنفرانس ،دوره ، وبینار ، لایو ، CTF
    • بازیگران تهدید
    • توسعه اکسپلویت
    • افشای اطلاعات
    • باگ بانتی
    • تیم آبی
    • تیم قرمز
    • امنیت وب
  • دوره های آموزشی
    • دوره رایگان مهندسی معکوس نرم افزار
  • لیست های ویژه
    • موتورهای جستجو برای امنیت سایبری
    • کاتالوگ KEV آژانس CISA
    • آسیب پذیری های وردپرس
      • آسیب پذیری پلاگین ها
      • آسیب پذیری های هسته
      • آسیب پذیری تم ها
    • محصولات خارج از پشتیبانی مایکروسافت
      • محصولات مایکروسافتی که در سال 2022 پشتیبانی نمیشن
      • محصولات مایکروسافتی که در سال 2023 پشتیبانی نمیشن
      • لیست محصولات مایکروسافتی که در سال 2024 پشتیبانی نمیشن
      • لیست محصولات مایکروسافتی که در سال 2025 پشتیبانی نمیشن
    • معرفی فیلم ها و سریالهای مرتبط با هک و امنیت
  • آموزش های ویدیویی
  • انتشارات
    • مجله
    • مقالات
    • پادکست
  • پروژه ها
    • ماشین آسیب پذیر
      • وردپرس آسیب پذیر
  • حمایت مالی ( Donate)
  • تماس با ما
 
  • Home
  • اخبار
  • اخبار
  • افشای اطلاعات
  • بازیگران تهدید

جزئیات حمله به Coinbase

On اسفند 2, 1401فروردین 28, 1402
seyyid
Share
زمان مطالعه: 4 دقیقه

پلتفرم Coinbase اخیرا یه حمله سایبری رو تجربه کرده که، بازیگران تهدید یکی از کارمنداش هدف قرار داده بودن. در این حمله به لطف تمهیدات امنیتی که داشته ، مبلغی به سرقت نرفته ، ولی یسری اطلاعات مرتبط به کارمنداش به دست هکرها افتاده.

این پلتفرم گفته که به شفافیت اطلاعات ، معتقد هستش و با اشتراک TTP حملات ، به سایر افراد هم کمک میکنه که از خودشون حفاظت کنن.

 

 

حملات 5 فوریه شروع شده و بازیگران تهدید به شماره تلفن چند تا از کارمندان این پلتفرم ، پیامک هشدار ارسال میکنن ، و بهشون میگن که باید وارد لینکی که در پیامک ارسال کردن بشن و پیامی که براشون ارسال شده رو بخونن.

این پیامک ، توسط همه کارمندان نادیده گرفته میشه به جز یکی و این کارمند رو لینک کلیک میکنه و با نام کاربری و پسوردش وارد سستم جعلی میشه. در پیام ارسالی از اینکه این مرحله رو تکمیل کرده بود تشکر کرده بودن و اعلام کرده بودن که پیام رو نادیده بگیره.

در ادامه بازیگران تهدید ، با بدست آوردن نام کاربری و پسورد ، تلاش کردن که از راه دور وارد سیستم این پلتفرم بشن. اما به دلیل کنترل امنیتی از جمله MFA، که Coinbase داشته ، نتونستن وارد بشن.

در اغلب مواقع داستان تموم میشه اما این بازیگر تهدید ، متوقف نشده و بعد از 20 دقیقه با کارمندش تماس گرفته و خودش بعنوان کارمند بخش IT معرفی کرده. بازیگران تهدید از این کارمند خواستن که وارد سیستمشون بشه و در ادامه یسری دستورالعمل براش فرستادن تا انجام بده.

تیم امنیتی CSIRT این پلتفرم در ده دقیقه اول تونسته این حمله رو از طریق SIEM اش شناسایی کنه و یه پیام هشدار ، مبنی بر رفتار مشکوک به کارمند ارسال کرده. کارمند متوجه حمله شده و کل ارتباطاتش با مهاجم قطع کرده.

در ادامه تیم CSIRT ، بلافاصله دسترسی های کارمند رو بسته و تحقیقات خودش شروع کرده. در نهایت بازیگران تهدید تونستن به یسری اطلاعات از کارمندان Coinbase از جمله تلفن ، ایمیل و نامشون سرقت کنن.

انسانها به دلیل اجتماعی بودنشون ، اغلب میخوان که تو یه تیم باشن و همدیگرو درک کنن. اگر فک میکنید که قربانی یه کمپین مهندسی اجتماعی پیچیده نمیشید ، باید تجدید نظر کنید. تو یه شرایط مناسب تقریبا همه ،قربانی مهندسی اجتماعی میشن.

سختترین حمله مهندسی اجتماعی که فرد میتونه در برابرش مقاومت کنه ، حملاتی هستن که بصورت مستقیم با قربانی ارتباط گرفته میشه. این ارتباط میتونه از طریق تماس تلفنی ، شبکه های اجتماعی و حتی مراجعه به منزل و محل کار قربانی باشه. این حملات جدید نیستن و تقریبا از اوایل خلقت انسان وجود داشته و به دلیل اینکه همه جا کار میکنه مورد علاقه مهاجمین هستش.

راه حل این مورد، آموزش صحیح و نواروانه افراد هستش و اینکه همیشه این در نظر بگیریم که ممکنه مشکلی رخ بده.

با توجه به اینکه این بازیگر تهدید ، شرکتهای مختلفی رو هدف قرار داده ، یسری IoC هم منتشر کردن، که مدافعین در شبکه اشون بررسی کنن.

  • هرگونه ترافیک از دارایی های شرکت به این آدرسها مشکوکه. نکته اینکه جاهایی که * هستش ، اسم شرکت یا سازمان قرار میگیره :

 

1
2
3
4
5
sso-*.com
*-sso.com
login.*-sso.com
dashboard-*.com
*-dashboard.com

 

  • دانلود یا تلاش برای دانلود  برنامه های مرتبط با ریموت دسکتاپ بخصوص :

 

1
2
AnyDesk (anydesk dot com)
ISL Online (islonline dot com)

 

  • تلاش برای اتصال به سیستم های سازمان و شرکت از طریق VPNهای شخص ثالث بخصوص :

 

1
Mullvad VPN

 

  • تماسهای تلفنی یا پیامکی از طریق ارائه دهندگان زیر :

 

1
2
3
4
Google Voice
Skype
Vonage/Nexmo
Bandwidth dot com

 

  • تلاش برای نصب افزونه های مرورگر از جمله :

 

1
EditThisCookie

 

  • بعنوان مدافع تلاش هایی رو برای ورود به سیستم های داخلی شرکت از طریق VPN هایی که بالا گفته شد با اعتبارنامه ها ، کوکی ها یا sessionهای سرقت شده ، مشاهده میکنید.
  • تلاشهایی رو برای شمارش (enumerate) برنامه های مرتبط با پشتیبانی مشتری مانند CRMها مشاهده میکنید.
  • تلاش برای کپی فایلهای متنی در سرویس های اشتراک متن یا فایل از جمله :

 

1
riseup.net

 

در نهایت توصیه های برای امنیت بیشتر کرده از جمله :

  • اگه مشتری پلتفرم های ارزهای دیجتال هستید:
    • احراز هویت چند عاملی MFA رو فعال کنید.
    • به هرکسی که اطلاعات شما رو میخواد مشکوک باشید.
    • با کسی اطلاعاتتون رو به اشتراک نزارید
    • به کسی اجازه اتصال ریموت به سیستمون رو ندید.
    • از توکن های سخت افزاری استفاده کنید.
    • اگه دائما معامله نمیکنید از Coinbase vault استفاده کنید.
  • اگه کارمند هستید :
    • این در نظر بگیرید که در یه زمانی هدف قرار خواهید گرفت
    • اگه کسی با شما برای اولین بار تماس گرفت و اطلاعات ورود به سیستم و … خواست ، مشکوک باشید و فقط تلفن رو قطع کنید و با یه تلفن یا فناوری قابل اعتماد ، عوامل شرکت رو مطلع کنید.
  • اگه متخصص امنیت سایبری هستید :
    • افراد بد همیشه کارهای بد میکنن و افراد خوب اشتباه میکنن .
    • ممکنه بهترین کنترل های امنیتی از بین برن.
    • همیشه تمایل به یادگیری داشته باشید و دائما در حال رشد

 

شرکت امنیتی Group-IB ، با توجه به شیوه حمله ، یعنی استفاده از پیامک و … ، این حمله رو به کمپین های فیشینگ 0ktapus  ، مرتبط دونستن. در این کمپین هکرها 1000 اعتبارنامه از 130 شرکت مختلف رو به سرقت برده بودن.

 

Scatter Swine-0ktapus

 

منبع

 

 

اشتراک در شبکه های اجتماعی :

Facebook
Twitter
Pinterest
LinkedIn
In اخبار افشای اطلاعات بازیگران تهدیدIn 0ktapus , coinbase , Scatter Swine , فیشینگ , مهندسی اجتماعی

راهبری نوشته

یادگیری API Hacking با VAmPI
هکرهای روسی Phoenix و هک پاکستان

دیدگاهتان را بنویسید لغو پاسخ

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

دسته‌ها

  • Osint
  • آسیب پذیری امنیتی
  • آموزش های ویدیویی
  • آنالیز بدافزار
  • اخبار
  • افشای اطلاعات
  • امنیت وب
  • انتشارات
  • اینترنت اشیاء
  • بازیگران تهدید
  • باگ بانتی
  • پادکست
  • پروژه ها
  • توسعه اکسپلویت
  • تیم آبی
  • تیم قرمز
  • دوره های آموزشی
  • فازینگ
  • کنفرانس ،دوره ، وبینار ، لایو ، CTF
  • لیست های ویژه
  • ماشین آسیب پذیر
  • مجله
  • مقالات
  • مهندسی معکوس نرم افزار

پست های مرتبط

  • اخبار
  • تیم آبی
  • تیم قرمز
  • مقالات
seyyid
On اسفند 10, 1402

کالی نسخه ی 2024.1 منتشر شد

  • آسیب پذیری امنیتی
  • اخبار
  • افشای اطلاعات
  • باگ بانتی
seyyid
On بهمن 11, 1403

جلوگیری از افشای دیتابیس DeepSeek

  • آسیب پذیری امنیتی
  • اخبار
seyyid
On دی 16, 1401

آسیب پذیری بحرانی CVE-2022-45313 در میکروتیک

  • آسیب پذیری امنیتی
  • اخبار
  • مقالات
seyyid
On مرداد 27, 1403

بررسی هفتگی آسیب پذیری های منتشر شده در پلتفرم ZDI – (از 20 تا 26 مرداد)

درباره ما

بعد از چندین سال فعالیت تو حوزه امنیت سایبری و تولید محتوا در شبکه های اجتماعی ، بالاخره تصمیم گرفتیم تا یه سایت راه اندازی کنیم و مطالب رو ساده تر ، در یک محیط منسجم و طبقه بندی شده به دست مخاطب برسونیم. امیدوارم که قدمی در راستای رشد امنیت سایبری کشورمون برداشته باشیم.

تگ ها

0day APT command injection Deserialization of Untrusted Data Directory Traversal FBI Fortinet Heap buffer overflow integer overflow kali LockBit Memory Corruption nuclei Off By One Security out-of-bounds write Out of bounds read Patch Tuesday PWN2OWN Stack Buffer overflow type confusion use after free vulnerable wordpress XSS ZDI vulnerability آموزش اکسپلویت نویسی ارز دیجیتال اندروید اپل اکسپلویت باج افزار تلگرام زیرودی سیسکو فارنزیک فورتی نت فیشینگ لاک بیت مایکروسافت هوش مصنوعی وردپرس وردپرس آسیب پذیر ویندوز پلاگین کروم گوگل

شبکه های اجتماعی

    • Instagram
    • Telegram
    • Twitter
    • GitHub
    • YouTube
    • LinkedIn
      کپی مطالب با ذکر منبع بلامانع است | 1401-1404