Skip to content

ONHEXGROUP

اخبار دنیای امنیت سایبری

  • اخبار
    • آسیب پذیری امنیتی
    • آنالیز بدافزار
    • کنفرانس ،دوره ، وبینار ، لایو ، CTF
    • بازیگران تهدید
    • توسعه اکسپلویت
    • افشای اطلاعات
    • باگ بانتی
    • تیم آبی
    • تیم قرمز
    • امنیت وب
  • دوره های آموزشی
    • دوره رایگان مهندسی معکوس نرم افزار
  • لیست های ویژه
    • موتورهای جستجو برای امنیت سایبری
    • کاتالوگ KEV آژانس CISA
    • آسیب پذیری های وردپرس
      • آسیب پذیری پلاگین ها
      • آسیب پذیری های هسته
      • آسیب پذیری تم ها
    • محصولات خارج از پشتیبانی مایکروسافت
      • محصولات مایکروسافتی که در سال 2022 پشتیبانی نمیشن
      • محصولات مایکروسافتی که در سال 2023 پشتیبانی نمیشن
      • لیست محصولات مایکروسافتی که در سال 2024 پشتیبانی نمیشن
      • لیست محصولات مایکروسافتی که در سال 2025 پشتیبانی نمیشن
    • معرفی فیلم ها و سریالهای مرتبط با هک و امنیت
  • آموزش های ویدیویی
  • انتشارات
    • مجله
    • مقالات
    • پادکست
  • پروژه ها
    • ماشین آسیب پذیر
      • وردپرس آسیب پذیر
  • حمایت مالی ( Donate)
  • تماس با ما
 
  • Home
  • اخبار
  • آنالیز بدافزار
  • اخبار
  • بازیگران تهدید

ایران یکی از اهداف حملات APT-C-61 در سال 2022

On اسفند 12, 1401فروردین 28, 1402
seyyid
Share
زمان مطالعه: 3 دقیقه

در این پست به بررسی گزارش 360 Threat Intelligence Center در خصوص APT-C-61 در سال 2022 پرداختیم که یکی از اهدافشون هم ایران بوده. در این گزارش به معرفی این گروه و نحوه توزیع بدافزارشون پرداخته شده.

 

 

این گروه عمدتا در جنوب آسیا فعالیت داره . با توجه به اینکه زیرساخت حملاتشون عمدتا روی سرویس های ابریه و همچنین تروجانی که استفاده میکنن از نوع پایتونی هستش ، این گروه با نام Tengyun Snake هم شناخته میشه.

فعالیت های این گروه برای اولین بار در سال 2021 توسط محققین 360 رصد و منتشر شد. دامنه فعالیت های بالایی دارن و عمدتا روی پاکستان و بنگلادش و کشورهای این مناطق فعالیت میکنن ، اما از اواخر سال 2021 حملاتی رو به دیپلماتهای ایران و ترکیه هم داشتن.

برای توزیع بدافزار ، از ایمیلهای فیشینگ استفاده میکنن. برای ارسال ایمیل هم علاوه بر سرویس های عمومی ایمیل، براساس اسم سازمان یسری دامنه ثبت میکنن.

 

APT-C-61

 

جدول زیر یسری از این دامنه ها رو نشون میده:

نام سازمان یا دپارتمان دامنه و ایمیل ثبت شده توسط APT
Federal Secretary @federalsecretariat.com
secretariat @secretariatgov.com
secretariat @paksecretariat.com

 

با بررسی هدر ایمیل ارسال شده، مشخص شده که از سروری به میزبانی porkbun ارسال شده :

 

Tengyun Snake

 

این گروه عمدتا برای توزیع بدافزارشون ، در ایمیل های ارسال شده، یه فایل داکیومنت با آسیب پذیری DDE یا فایل مخرب PDF ضمیمه میکنن. اما در حملات اخیرشون از روش های دیگه استفاده کردن:

این گروه در ایمیل یه لینک به یه فایل در OneDrive قرار دادن و کاربر ترغیب کردن که اونو دانلود کنه.

 

onedrive TengyunSnake

 

در لینکها یه فایل فشرده حاوی فایل PDF و Word قرار میدادن، که فایلهای Word حاوی آسیب پذیری remote template injection هستن که پیلود مرحله بعد رو دانلود و اجرا میکنه.

 

remote template injection

 

Tengyun Snake remote template injection

 

برای اینکه این فایلهای DDE و remote template injection برای کاربر گیج کننده باشن و احتمال اجرا شدنشونم بره بالا، فایلها رو در قالب iso تحویل کاربر میدن.

 

Tengyun-Snake

 

iso Tengyun Snake

 

این گروه از تکنیک حملات Rattlesnake هم استفاده کردن. در داخل فایل فشرده، یه فایل LNK و Word قرار میدن. داخل فایل LNK ، با فراخوانی mshta یه اسکریپت از سرور راه دور دانلود و اجرا میشه:

 

Tengyun Snake

 

Tengyun Snake

 

IOCها :

هش فایلها :

1
2
3
2a791878c7840a3b59ed9ff605f857954efaf99491544221b06326edf6ae640e
55f7635da08586b775db3f38df2bf261754a2daf31cb728b21647ed1e47ebcd1
c9bf3622b71686e1a16aae4e8edfd60e2bd0bb4ca46c3472b882ffff8398c886

 

آدرس C2ها:

1
2
3
4
5
en-office365updatescente.herokuapp.com
en-localhost.herokuapp.com
il1.000webhostapp.com
a0w.herokuapp.com
https://1drv.ms/u/s!AsnveMg8eWB2gRTZAmgFMB1LxkyY?e=Z7s0MP

 

منبع

 

اشتراک در شبکه های اجتماعی :

Facebook
Twitter
Pinterest
LinkedIn
In آنالیز بدافزار اخبار بازیگران تهدیدIn mshta , Rattlesnake , remote template injection , Tengyun Snake

راهبری نوشته

ویدیوهای BlueHat 2023
Decider ابزاری برای تیم های آبی

دیدگاهتان را بنویسید لغو پاسخ

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

دسته‌ها

  • Osint
  • آسیب پذیری امنیتی
  • آموزش های ویدیویی
  • آنالیز بدافزار
  • اخبار
  • افشای اطلاعات
  • امنیت وب
  • انتشارات
  • اینترنت اشیاء
  • بازیگران تهدید
  • باگ بانتی
  • پادکست
  • پروژه ها
  • توسعه اکسپلویت
  • تیم آبی
  • تیم قرمز
  • دوره های آموزشی
  • فازینگ
  • کنفرانس ،دوره ، وبینار ، لایو ، CTF
  • لیست های ویژه
  • ماشین آسیب پذیر
  • مجله
  • مقالات
  • مهندسی معکوس نرم افزار

پست های مرتبط

  • Osint
  • اخبار
  • افشای اطلاعات
seyyid
On شهریور 28, 1402

دستیابی پلیس هلند به شماره تلفن کاربران تلگرام

  • آسیب پذیری امنیتی
  • اخبار
  • امنیت وب
  • باگ بانتی
  • توسعه اکسپلویت
  • مقالات
seyyid
On دی 2, 1401دی 19, 1401

جنگو و یک آسیب پذیری با شدت بالا

  • آسیب پذیری امنیتی
  • آنالیز بدافزار
  • اخبار
  • بازیگران تهدید
  • توسعه اکسپلویت
  • تیم قرمز
  • مقالات
  • مهندسی معکوس نرم افزار
seyyid
On دی 13, 1402دی 13, 1402

پیاده سازی تکنیک DLL Search Order Hijacking روی WinSxS

  • آسیب پذیری امنیتی
  • اخبار
  • مقالات
seyyid
On مهر 18, 1403

بررسی Patch Tuesday مایکروسافت برای اکتبر 2024 (مهر 1403)

درباره ما

بعد از چندین سال فعالیت تو حوزه امنیت سایبری و تولید محتوا در شبکه های اجتماعی ، بالاخره تصمیم گرفتیم تا یه سایت راه اندازی کنیم و مطالب رو ساده تر ، در یک محیط منسجم و طبقه بندی شده به دست مخاطب برسونیم. امیدوارم که قدمی در راستای رشد امنیت سایبری کشورمون برداشته باشیم.

تگ ها

0day APT command injection Deserialization of Untrusted Data Directory Traversal FBI Fortinet Heap buffer overflow integer overflow kali LockBit Memory Corruption nuclei out-of-bounds write Out of bounds read Patch Tuesday PWN2OWN Stack Buffer overflow type confusion use after free vulnerable wordpress XSS ZDI vulnerability آموزش اکسپلویت نویسی ارز دیجیتال اندروید اپل اکسپلویت باج افزار تلگرام زیرودی سیسکو فارنزیک فورتی نت فیشینگ لاک بیت لینوکس مایکروسافت هوش مصنوعی وردپرس وردپرس آسیب پذیر ویندوز پلاگین کروم گوگل

شبکه های اجتماعی

    • Instagram
    • Telegram
    • Twitter
    • GitHub
    • YouTube
    • LinkedIn
      کپی مطالب با ذکر منبع بلامانع است | 1401-1404