Skip to content

ONHEXGROUP

اخبار دنیای امنیت سایبری

  • اخبار
    • آسیب پذیری امنیتی
    • آنالیز بدافزار
    • کنفرانس ،دوره ، وبینار ، لایو ، CTF
    • بازیگران تهدید
    • توسعه اکسپلویت
    • افشای اطلاعات
    • باگ بانتی
    • تیم آبی
    • تیم قرمز
    • امنیت وب
  • دوره های آموزشی
    • دوره رایگان مهندسی معکوس نرم افزار
    • دوره ی رایگان بررسی ساختار فایلهای PE (Portable Executable)
  • لیست های ویژه
    • موتورهای جستجو برای امنیت سایبری
    • کاتالوگ KEV آژانس CISA
    • آسیب پذیری های وردپرس
      • آسیب پذیری پلاگین ها
      • آسیب پذیری های هسته
      • آسیب پذیری تم ها
    • محصولات خارج از پشتیبانی مایکروسافت
      • محصولات مایکروسافتی که در سال 2022 پشتیبانی نمیشن
      • محصولات مایکروسافتی که در سال 2023 پشتیبانی نمیشن
      • لیست محصولات مایکروسافتی که در سال 2024 پشتیبانی نمیشن
      • لیست محصولات مایکروسافتی که در سال 2025 پشتیبانی نمیشن
    • معرفی فیلم ها و سریالهای مرتبط با هک و امنیت
  • آموزش های ویدیویی
  • انتشارات
    • مجله
    • مقالات
    • پادکست
  • پروژه ها
    • ماشین آسیب پذیر
      • وردپرس آسیب پذیر
  • حمایت مالی ( Donate)
  • تماس با ما
 
  • Home
  • اخبار
  • هک شریک انحصاری ESET در اسرائیل برای توزیع بدافزار
  • آنالیز بدافزار
  • اخبار
  • بازیگران تهدید

هک شریک انحصاری ESET در اسرائیل برای توزیع بدافزار

On مهر 28, 1403
seyyid
زمان مطالعه: 2 دقیقه

هکرها شریک انحصاری ESET در اسرائیل رو هک کردن و ازش برای توزیع Wiper برای هدف قرار دادن کسب و کارهای اسرائیلی، استفاده کردن.

بدافزارهای Wiper یا پاک کننده داده، بدافزارهایی هستن که از تکنیکهای مختلف برای پاک کردن داده ها در سیستم قربانی استفاده میکنن.

این کمپین، 8 اکتبر با ارسال یسری ایمیل فیشینگ با لوگو ESET و دامنه ی قانونی eset.co.il شروع شده.

 

ایمیل فیشینگ ESET

 

این نشون میده که سرور ایمیل بخش اسرائیل هک شده. ESET گفته که این دامنه توسط Comsecure، توزیع کننده اسرائیلی، مدیریت میشه.

 

 

در این ایمیل فیشینگ اعلام شده که ESET Advanded Threat Defense Team یک بازیگر تهدید تحت حمایت دولت رو شناسایی کرده. دستگاه شما هم در لیست قربانیان این بازیگر هستش.

طبق داده های ESET Threat Intelligence دستگاه شما توسط یک بازیگر تهدید با انگیزه ی ژئوپلتیک در 14 روز اخیر هدف قرار گرفته. ESET بعنوان یک اقدام دفاعی، برنامه ی ESET Unleashed، که برای شناسایی تهدیدات پیشرفته طراحی شده رو در اختیار شما قرار میده که میتونید روی حداکثر 5 کامپیوتر نصبش کنید.

مهاجم برای اعتماد سازی بیشتر فایل رو هم روی همین دامنه قرار داده.

 

1
https://backend.store.eset.co[.]il/pub/2eb524d79ce77d5857abe1fe4399a58d/ESETUnleashed_081024.zip

 

با بررسی هدر ایمیل فیشینگ، مشخص شده که ایمیل از سرور قانونی eset.co.il با عبور از تست های احرازهویت SPF, DKIM,DMARC ارسال شده.

 

بررسی هدر ایمیل

 

فایل فشرده حاوی 4 DLL و یک فایل EXE هستش. 4 فایل DLL، فایلهای قانونی آنتی ویروس ESET هستن و امضای ESET رو هم دارن. اما فایل Setup.exe بدون امضاء و بدافزار پاک کننده داده هستش.

 

فایل مخرب ESET

 

محقق امنیتی Kevin Beaumont این بدافزار رو در یک سیستم واقعی تونسته اجرا کنه، در ماشین مجازی اجرا نشده، و اعلام کرده که بدافزار از تکنیکهای مختلفی برای فرار از شناسایی استفاده میکنه. داخلش یک Mutex مربوط به باج افزار گروه Yanluowang هم وجود داره.

در حال حاضر مشخص نیست که چند شرکت در این کمپین قربانی شدن یا اصلا Comsecure توزیع کننده اسرائیلی ESET چطوری نقض شده. همچنین گروه خاصی هم مسئولیت این حملات رو به عهده نگرفته.

 

منبع

 

 

 

In آنالیز بدافزار اخبار بازیگران تهدیدIn ESET , wiper , فیشینگ

راهبری نوشته

آموزش نصب و استفاده از پلاگین ret-sync در IDA pro و Windbg
دسترسی به میکروفن، دوربین و داده های مرورگر در macOS از طریق اکسپلویت HM Surf

دیدگاهتان را بنویسید لغو پاسخ

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

دسته‌ها

  • Osint
  • آسیب پذیری امنیتی
  • آموزش های ویدیویی
  • آنالیز بدافزار
  • اخبار
  • افشای اطلاعات
  • امنیت وب
  • انتشارات
  • اینترنت اشیاء
  • بازیگران تهدید
  • باگ بانتی
  • پادکست
  • پروژه ها
  • توسعه اکسپلویت
  • تیم آبی
  • تیم قرمز
  • دوره های آموزشی
  • فازینگ
  • کنفرانس ،دوره ، وبینار ، لایو ، CTF
  • لیست های ویژه
  • ماشین آسیب پذیر
  • مجله
  • مصاحبه، داستان هکرها
  • مقالات
  • مهندسی معکوس نرم افزار
  • هوش مصنوعی

پست های مرتبط

  • اخبار
  • توسعه اکسپلویت
  • کنفرانس ،دوره ، وبینار ، لایو ، CTF
seyyid
On دی 18, 1401فروردین 28, 1402

ورود به هک بعنوان یه شغل

  • آسیب پذیری امنیتی
  • اخبار
  • باگ بانتی
seyyid
On خرداد 3, 1402تیر 25, 1403

برنامه باگ بانتی گوگل برای برنامه های موبایل

  • آسیب پذیری امنیتی
  • اخبار
seyyid
On خرداد 23, 1402خرداد 24, 1402

هک پهپاد با تکنیک EMFI

  • آسیب پذیری امنیتی
  • اخبار
seyyid
On مرداد 2, 1402

آسیب پذیری اجرای کد در OpenSSH

درباره ما

بعد از چندین سال فعالیت تو حوزه امنیت سایبری و تولید محتوا در شبکه های اجتماعی ، بالاخره تصمیم گرفتیم تا یه سایت راه اندازی کنیم و مطالب رو ساده تر ، در یک محیط منسجم و طبقه بندی شده به دست مخاطب برسونیم. امیدوارم که قدمی در راستای رشد امنیت سایبری کشورمون برداشته باشیم.

تگ ها

0day APT command injection Deserialization of Untrusted Data Directory Traversal FBI Fortinet Heap buffer overflow kali LockBit Memory Corruption nuclei out-of-bounds write Out of bounds read Patch Tuesday PWN2OWN Stack Buffer overflow type confusion use after free vulnerable wordpress XSS ZDI vulnerability آموزش اکسپلویت نویسی ارز دیجیتال اندروید اپل اکسپلویت باج افزار تلگرام زیرودی سیسکو فارنزیک فورتی نت فیشینگ لاک بیت لینوکس مایکروسافت هوش مصنوعی وردپرس وردپرس آسیب پذیر ویندوز پلاگین کالی کروم گوگل

شبکه های اجتماعی

    • اینستاگرم
    • تلگرام
    • توییتر
    • گیت‌هاب
    • یوتیوب
    • لینکداین
      کپی مطالب با ذکر منبع بلامانع است | 1401-1404