Skip to content

ONHEXGROUP

اخبار دنیای امنیت سایبری

  • اخبار
    • آسیب پذیری امنیتی
    • آنالیز بدافزار
    • کنفرانس ،دوره ، وبینار ، لایو ، CTF
    • بازیگران تهدید
    • توسعه اکسپلویت
    • افشای اطلاعات
    • باگ بانتی
    • تیم آبی
    • تیم قرمز
    • امنیت وب
  • دوره های آموزشی
    • دوره رایگان مهندسی معکوس نرم افزار
  • لیست های ویژه
    • موتورهای جستجو برای امنیت سایبری
    • کاتالوگ KEV آژانس CISA
    • آسیب پذیری های وردپرس
      • آسیب پذیری پلاگین ها
      • آسیب پذیری های هسته
      • آسیب پذیری تم ها
    • محصولات خارج از پشتیبانی مایکروسافت
      • محصولات مایکروسافتی که در سال 2022 پشتیبانی نمیشن
      • محصولات مایکروسافتی که در سال 2023 پشتیبانی نمیشن
      • لیست محصولات مایکروسافتی که در سال 2024 پشتیبانی نمیشن
      • لیست محصولات مایکروسافتی که در سال 2025 پشتیبانی نمیشن
    • معرفی فیلم ها و سریالهای مرتبط با هک و امنیت
  • آموزش های ویدیویی
  • انتشارات
    • مجله
    • مقالات
    • پادکست
  • پروژه ها
    • ماشین آسیب پذیر
      • وردپرس آسیب پذیر
  • حمایت مالی ( Donate)
  • تماس با ما
 
  • Home
  • اخبار
  • اخبار
  • بازیگران تهدید

فعالترین APTهای سه ماهه اول 2022 از دید KasperSky

On دی 1, 1401دی 19, 1401
seyyid
Share
زمان مطالعه: 3 دقیقه

کسپرسکی یه گزارشی رو منتشر کرده که به بررسی APTهای فعال در سه ماهه اول سال 2022 پرداخته. گروهها رو براساس زبان و منطقه طبقه بندی کرده و این مکان یابی رو بر اساس تارگتها و تحلیل و آنالیزی که از ابزارهای اونا کرده بدست آورده.

گروههای APT روسی :

  • تو بخش APTهای روسی زبان به DustSquad و ابزارهای ویندوزی و اندرویدی اونا از جمله Octopus ، Zaka،Akinak ،Harpoon اشاره شده. برای ابزارهای ویندوزی اغلب از دلفی استفاده میکنن. اغلب تارگتهای اونا آسیای مرکزی و خاورمیانه هستش.

گروههای APT چینی :

  • در بخش APTهای چینی زبان به ToddyCat اشاره شده که از طریق تلگرام بدافزارهای خودشون منتشر میکردن.
  • علاوه بر این گروه به APT27 که به LuckyMouse هم معروف هستند اشاره شده. این گروه چندین کمپانی آلمانی و تایوانی و کامبوجی رو هدف قرار دادند. روش حمله اشونم این شکلی بوده که با استفاده از برنامه های قانونی مثله mempeng.exe یا vfhost.exe و استفده از تکنیک side-load یک DLL مخرب بنام vftrace.dll رو لوود میکرد که درنهایت بدافزار HyperBro اجرا میکرد.

گروههای خاورمیانه :

  • در بخش خاورمیانه به گروه APT35 که به Charming Kitten و Phosphorus معروف هستند اشاره شده که با یک ماژول مخربی بنام XTest که سرورهای Microsoft IIS رو هدف قرار میدادن.

گروههای آسیای جنوب شرقی و شبه جزیره کره:

  • در این دسته به بازیگران تهدید Sidecopy اشاره شده که کارمندان هند رو هدف قرار دادن. این گروه از بدافزاری بنام MargulasRAT و Netwire و Warzone استفاده میکنن. همچنین پلتفرمهای مک و لینوکس رو هم هدف قرار دادن و یک RAT ناشناخته به زبان گولنگ مختص به خودشون برای لینوکس دارن.
  • همچنین به Konni اشاره شده که نهادهای دیپلماتیک روسیه رو هدف قرار دادند. این گروه با ارسال ایمیل حاوی داکیومنتهای ماکرودار که بعد از اجرا یک برنامه ثبت نام Covid19 اجرا میکرد که یک دانلودر بود که بدافزار Konni RAT رو دانلود و اجرا میکرد.
  • همچنین گروه APT10 نیز فعالیت هایی رو داشتن. این گروه اغلب دیپلماتهای ژاپن رو هدف قرار دادن و ابزارهای مختلفی از جمله نسخه های مختلف بکدور LODEINFO (آخرین نسخه v0.5.8)، نسخه بروز شده Lilim RAT v1.4.1 استفاده میکردن.
  • همچنین گروه Lazarus هم در این گزارش اومده که با انتشار یک نسخه آلوده شده از کیف پول DeFi اهدافی رو انجام دادن. این گروه برای کنترل این بکدور از سرورهای هک شده واقع در کره جنوبی استفاده میکرد. کسپرسکی با همکاری یه CERT تونسته یکی از C2های این گروه رو بدست بیاره و بررسی کنه. از روی IPقربانیها هدف منحصر به منطقه خاصی نیست و اهداف مختلف از سطح دنیا رو هدف قرار دادن.
  • همچنین به گروه Sidewinder اشاره شده که با ارسال فایلهای OOXML در حملات فیشینگ قربانیان رو آلوده میکنن.این فایلها حاوی دانلودر داکیومنتهای RTF هستش که با استفاده از آسیب پذیری CVE-2017-11882 در این فایلها سیستم رو آلوده میکنه. بعد از اکسپلویت یک فایل مخرب JS رو روی سیستم قربانی اجرا میکنه. از جمله اهداف جدید این گروه سنگاپور بوده.
  • همچنین گروه APT-C-601 یا APT-Q-122 که با گروه DarkHotel هم مرتبط دونستن در این گزارش اومده. روش حمله اشونم اینجوری بوده که یک ایمیل با لینک به یک بدافزار بنام Phontena تو DROPBOX داشتن. این بدافزار یه شورتکات ویندوزی بوده که با اجراش یک بدافزاری رو دانلود و اجرا میکرده.
  • گروه FishingElephant اهدافی رو در پاکستان و بنگلادش داشته و بدون بروزرسانی از همون کیلاگر خودشون روی اهداف استفاده کردن.

موارد جذاب دیگر:

  • از جمله موارد جذاب آلوده کردن فریمور UEFI توسط گروه APT41 بوده.
  • با بررسی نفوذهای Deathstalker یک بدافزار جدید بنام Janicab رو کشف کردن. این بدافزار روی مک و ویندوز قابل اجراست و نسخه ویندوزی اون اسکریپت VBS هستش. اهداف این گروه سازمانهای خاورمیانه ای هستش که تو حملات اخیرشون آژانسهای مسافرتی زیاد بوده.
  • همچنین گروه Tomiris که اهدافی رو در قرقیزستان، افغانستان و روسیه انجام دادن . با توجه به ابزارهای استفاده شده شباهت هایی بین این گروه و UNC1514 کشف کردن.

نکات نهایی:

  • برخی APTها TTPهای خودشون رو تغییر ندادن و فقط روی مهندسی اجتماعی بیشتر کار کردن و در حالیکه برخی از این گروهها مهارتها و TTPهای خودشون رو بروز و بهبود دادند تا اهداف بیشتر و گسترده تری رو داشته باشن.
  • ژئوپلیتیک همیشه محرک اصلی تحولات APT بوده مانند جنگ روسیه و اکراین
  • همانطور که در سال 2021 پیش بینی شده بود توسعه بدافزارهای سطح پایین در سال 2022 افزایش خواهد یافت برای نمونه Moonbounce
  • این نتایج براساس بررسی مواردی گزارش شده و بدست آمده از طریق اسکنرها و مونیتورهای کسپرسکی هستش و ممکنه حملات پیچیده ای باشن که از دید و اسکن اونا عبور کرده باشن.

اشتراک در شبکه های اجتماعی :

Facebook
Twitter
Pinterest
LinkedIn
In اخبار بازیگران تهدیدIn APT , Charming Kitten , LuckyMouse , Phosphorus , Sidecopy , ToddyCat

راهبری نوشته

خطرناکترین آسیب پذیرهای اکسپلویت شده در سال 2021 از دید آژانس های امنیتی
هشدار F5 در خصوص آسیب پذیری با شناسه CVE-2022-1388 در BIG-IP

دسته‌ها

  • Osint
  • آسیب پذیری امنیتی
  • آموزش های ویدیویی
  • آنالیز بدافزار
  • اخبار
  • افشای اطلاعات
  • امنیت وب
  • انتشارات
  • اینترنت اشیاء
  • بازیگران تهدید
  • باگ بانتی
  • پادکست
  • پروژه ها
  • توسعه اکسپلویت
  • تیم آبی
  • تیم قرمز
  • دوره های آموزشی
  • فازینگ
  • کنفرانس ،دوره ، وبینار ، لایو ، CTF
  • لیست های ویژه
  • ماشین آسیب پذیر
  • مجله
  • مقالات
  • مهندسی معکوس نرم افزار

پست های مرتبط

  • اخبار
  • کنفرانس ،دوره ، وبینار ، لایو ، CTF
seyyid
On دی 18, 1401دی 18, 1401

ارسال مقاله برای OffensiveCon23

  • آسیب پذیری امنیتی
  • اخبار
  • بازیگران تهدید
  • باگ بانتی
  • توسعه اکسپلویت
  • تیم آبی
  • تیم قرمز
  • مقالات
seyyid
On دی 2, 1401فروردین 28, 1402

بررسی Patch Tuesday مایکروسافت برای دسامبر 2022 (آذر 1401)

  • آسیب پذیری امنیتی
  • اخبار
seyyid
On اسفند 18, 1401فروردین 28, 1402

اصلاح 15 آسیب پذیری در محصولات مختلف فورتی نت

  • آسیب پذیری امنیتی
  • اخبار
  • امنیت وب
  • انتشارات
  • باگ بانتی
  • پروژه ها
  • توسعه اکسپلویت
  • ماشین آسیب پذیر
  • مقالات
seyyid
On فروردین 22, 1403

نسخه وردپرس آسیب پذیر برای مارس 2024 منتشر شد

درباره ما

بعد از چندین سال فعالیت تو حوزه امنیت سایبری و تولید محتوا در شبکه های اجتماعی ، بالاخره تصمیم گرفتیم تا یه سایت راه اندازی کنیم و مطالب رو ساده تر ، در یک محیط منسجم و طبقه بندی شده به دست مخاطب برسونیم. امیدوارم که قدمی در راستای رشد امنیت سایبری کشورمون برداشته باشیم.

تگ ها

0day APT command injection Deserialization of Untrusted Data Directory Traversal FBI Fortinet Heap buffer overflow integer overflow kali LockBit Memory Corruption nuclei out-of-bounds write Out of bounds read Patch Tuesday PWN2OWN Stack Buffer overflow type confusion use after free vulnerable wordpress XSS ZDI vulnerability آموزش اکسپلویت نویسی ارز دیجیتال اندروید اپل اکسپلویت باج افزار تلگرام زیرودی سیسکو فارنزیک فورتی نت فیشینگ لاک بیت لینوکس مایکروسافت هوش مصنوعی وردپرس وردپرس آسیب پذیر ویندوز پلاگین کروم گوگل

شبکه های اجتماعی

    • Instagram
    • Telegram
    • Twitter
    • GitHub
    • YouTube
    • LinkedIn
      کپی مطالب با ذکر منبع بلامانع است | 1401-1404