Skip to content

ONHEXGROUP

اخبار دنیای امنیت سایبری

  • اخبار
    • آسیب پذیری امنیتی
    • آنالیز بدافزار
    • کنفرانس ،دوره ، وبینار ، لایو ، CTF
    • بازیگران تهدید
    • توسعه اکسپلویت
    • افشای اطلاعات
    • باگ بانتی
    • تیم آبی
    • تیم قرمز
    • امنیت وب
  • دوره های آموزشی
    • دوره رایگان مهندسی معکوس نرم افزار
  • لیست های ویژه
    • موتورهای جستجو برای امنیت سایبری
    • کاتالوگ KEV آژانس CISA
    • آسیب پذیری های وردپرس
      • آسیب پذیری پلاگین ها
      • آسیب پذیری های هسته
      • آسیب پذیری تم ها
    • محصولات خارج از پشتیبانی مایکروسافت
      • محصولات مایکروسافتی که در سال 2022 پشتیبانی نمیشن
      • محصولات مایکروسافتی که در سال 2023 پشتیبانی نمیشن
      • لیست محصولات مایکروسافتی که در سال 2024 پشتیبانی نمیشن
      • لیست محصولات مایکروسافتی که در سال 2025 پشتیبانی نمیشن
    • معرفی فیلم ها و سریالهای مرتبط با هک و امنیت
  • آموزش های ویدیویی
  • انتشارات
    • مجله
    • مقالات
    • پادکست
  • پروژه ها
    • ماشین آسیب پذیر
      • وردپرس آسیب پذیر
  • حمایت مالی ( Donate)
  • تماس با ما
 
  • Home
  • اخبار
  • افشای هویت USDoD، هکر معروف برزیلی
  • Osint
  • اخبار
  • افشای اطلاعات
  • بازیگران تهدید
  • مقالات

افشای هویت USDoD، هکر معروف برزیلی

On شهریور 4, 1403
seyyid
Share
زمان مطالعه: 8 دقیقه

USDoD که با نام EquationCorp هم معروف هستش و پشت هک های بزرگی بوده، هویتش رو افشاء کرده. ایشون خودش رو با نام Luan G، از Minas Gerais برزیل و 33 ساله معرفی کرده.

 

اینستاگرام usdod

 

این هکر اخیرا در جریان هک National Public Data که منجر به افشای 3.2 میلیارد شماره ی تامین اجتماعی شهروندان آمریکایی شد، خبر ساز شده بود. همچنین قبلا پلتفرم امنیتی FBI با عنوان InfraGard رو هم هک کرده بود و اطلاعات شخصی 87 هزار عضو این پلتفرم رو استخراج کرده بود. کلا جزء هکرهایی هستش که تو نقض های داده ای و Scraping وب خیلی مشهوره.

این هکر اعلام کرده که توسط شرکت امنیتی CrowdStrike، که اخیرا بدلیل بروزرسانی بدش در دنیا خبر ساز شده بود، DOX (افشای هویت) شده.

Doxxing به معنای انتشار عمدی اطلاعات شخصی حساس یک فرد در فضای عمومی، معمولاً به صورت آنلاین، هستش. این اطلاعات میتونه شامل آدرس خونه، شماره تلفن، محل کار، عکسهای شخصی، اطلاعات مالی، یا هرگونه داده‌ای باشه که حریم خصوصی فرد رو نقض کنه.

اغلب توسط بازیگران تهدید با هدف تخریب شهرت، آزار و اذیت، انتقام، تهدید و سوء استفاده و … مورد استفاده قرار میگیره و معمولا از طریق جستجوی آنلاین، هک کردن اکانتها، مهندسی اجتماعی، خرید از دارک وب و … انجام میگیره.

ماجرای CrowdStrike و USDoD به جولای 2024 برمیگرده. در این تاریخ هکر اعلام کرد که تونسته 100هزار خط IOC از این شرکت رو استخراج کنه و اونارو در یکی از فرومهای فروش داده منتشر کرد. تقریبا کمتر از یک ماه زمان برد تا CrowdStrike جواب هکر رو بده و اونو DOX کنه.

بعد از افشای هویت، این هکر اعلام کرده که میخواد زندگی خودش تغییر بده و دیگه از دنیای جرایم سایبری خداحافظی میکنه و کارهای مثبتی برای برزیل انجام میده:

 

به Crowdstrike بابت DOX من تبریک میگم، اما اونا به مهمونی دیر رسیدن، قبل از هک Infragard ، کمپانی intel421 Plus و یسری شرکتهای دیگه، من رو DOX کرده بودن. میخوام از شما تشکر کنم، وقت اون رسیده که بگم شکست خوردم و خودم رو بازنشسته کنم. بله این Luan هستش که صحبت میکنه. من فرار نمیکنم، من در برزیل هستم، همون شهری که اونجا بدنیا اومدم. من یک هدف باارزش هستم و احتمالا بزودی با مسئولین مربوطه ملاقات خواهم کرد. پشت USDoD، من هم مثله بقیه یک انسان هستم. صادقانه بگم میخواستم این اتفاق بیافته، من نمیتونم چندین زندگی داشته باشم (هویت خوب و هویت بد)، وقت اون رسیده که مسئولیت کارهام رو بپذیرم و هزینه اش رو بدم. مهم نیست هزینه اش چقدره. این پایان من نیست. متشکرم بعدا شمارو میبینم. نگران مقامات برزیلی نیستم، بزودی با اونا ملاقات خواهم کرد، من یک تهدید نیستم در واقع میتونم کارهای زیادی برای کشورم برزیل انجام بدم.

 

سایت خبری TecMundo، اعلام کرده که Crowdstrike قبلا یافته های خودشون رو با مقامات برزیلی در میون گذاشته بود.

با توجه به معاهده ی استرداد بین برزیل و آمریکا، آمریکا میتونه درخواست استرداد بده و به جرایم ایشون در آمریکا رسیدگی کنه. البته برزیل سابقه ی عدم استرداد شهرونداش رو هم داشته. با این حال اگه استرداد هم نشه، ممکنه طبق قوانین برزیل، باهاش برخورد بشه.

البته اینکه اعلام کرده میخواد جرایم سایبری رو کنار بزاره، قصه پرتکراری که این روزا در چنین شرایطی از مجرمین سایبری میشنویم، و برای کشورش خدمت کنه، میتونه روی رسیدگی به پرونده اش تاثیر بزاره و بجای مجازات از توانمندی ایشون استفاده بشه.

 

 

مصاحبه Daily Darkweb با USDoD:

سایت Daily Darkweb در 19 آوریل/31 فروردین، مصاحبه ای با USDoD داشته که در ادامه ی این پست، براتون آماده کردم تا بیشتر با این هکر معروف آشنا بشید.

 

میتونید انگیزه خودتون رو از مشارکت در جرایم سایبری، بخصوص در هدف قرار دادن سازمانهای مشهور و صنایع مهم، اعلام کنید:

من به databreachs.net گفتم که انگیزه من صرفا برای سرگرمی و داشتن چالش هستش. آمریکا و اروپا بیشترین سیستم های امنیتی رو دارن و من همیشه از اولش دوست داشتم چالش واقعی داشته باشم و این سیستمهارو اکسپلویت کنم. این یک چالش بود و من به اون نیاز داشتم.

 

به نظر میرسه رویکرد شما بیشتر روی مهندسی اجتماعی و جعل هویت هستش. میتونید توضیح بدید که چطوری از این تکنیکها برای دسترسی غیرمجاز به داده ها استفاده میکنید:

معمولا برای این کار دو ریکرد اصلی وجود داره. اولین و مهمترین کار، یافتن افراد کلیدی که در یک شرکت بزرگ یا بخش دولتی کار میکنن هستش. بعد از اینکه این افراد رو پیدا کردم، اونا بصورت کامل DOX میکنم و در ادامه از این اطلاعات برای جعل هویت استفاده میکنم.

رویکرد دوم هم تقریبا مشابه رویکرد اول هستش، من با استفاده از stealerها، ایمیلهای سازمانهای نظامی و مجری قانون رو بدست میارم و از اونا برای جعل هویت استفاده میکنم.

 

چی باعث شد که اسم مستعارتون رو از NetSec در فروم RaidForums به USDoD تغییر بدید و در کمپین RaidAgainstTheUS شرکت کنید:

اول اینکه این تغییر نام ربطی به کمپین مربوطه نداره.

حمله به پایگاه نظامی و صنعتی برای یک پروژه درخواستی شخصی بنام لاله Tulip بود.

یکی از دوستان صمیمیم باهام تماس گرفت تا در یک پروژه هوش مصنوعی بنام Tulip مشارکت داشته باشم. هدف این پروژه بدست آوردن اطلاعات نظامی برای توسعه ی بیشتر در حوزه ی هوش مصنوعی بود.

من نیاز به جمع آوری داده های نظامی زیادی داشتم تا به دوستم کمک کنم تا پروژه اش رو توسعه بده. این کارام نه منجر به آسیب به آمریکا شده و نه باعث افشای اطلاعات محرمانه، چون اصلا هدف این پروژه اینا نبودن.

 

آیا میتونید موضع خودتون رو در خصوص وابستگیها یا انگیزه های سیاسی، بخصوص ادعاهایی مبنی بر اینکه یک بازیگر تهدید طرفدار روسیه هستید، اعلام کنید:

من انگیزه ی سیاسی، نژادی یا مذهبی ندارم. خیلی دوست نداشتم که طرفدار روسیه حساب بشم، کار من با برخی افراد براساس درخواست های کاری بوده نه به دلایل سیاسی.

 

در عملیات خودتون با چه چالشهایی روبرو بودید بویژه در خصوص عدم شناسایی و ناشناس بودن در هنگام هدف قرار دادن نهادهایی مانند ناتو و CEPOL :

من معمولا هر کاری رو از قبل برنامه ریزی میکنم و هر کاری رو طبق برنامه انجام میدم و معمولا با مشکلی روبرو نمیشم.

ناتو دسترسی اکانت من رو، فقط بدلیل درخواست افزایش سطح دسترسی بست.

 

آیا دلیلی غیر از دیدگاه سیاسی وجود داره که باعث شده شما، آمریکا و متحدینش رو هدف قرار بدید؟

من هیچ دیدگاه سیاسی ندارم و دوست دارم در دنیایی زندگی کنم که همه بدون دیدگاه سیاسی زندگی میکنن. من سیاست رو دوست ندارم، اما واقعیت وجود اونارو درک میکنم.

 

آینده تهدیدات سایبری رو چطوری پیش بینی میکنید و چه نقشی در این آینده دارید؟

به نظر من، با توسعه فناوری‌های جدید برای دفاع، تعداد حملات همچنان افزایش خواهد یافت. هیچ راهی برای توقف یا راکد کردن تهدیدات سایبری وجود نداره، تنها راه برای تحقق این امر، فاجعه‌ای هستش که بخش بزرگی از جمعیت رو نابود کنه. این کاملاً منطقیه، هرچه فناوریهای جدیدِ بیشتری توسعه پیدا کنه و تحرکات ژئوپلیتیک شدیدتر بشه، تهدیدات در داخل و خارج حوزه سایبری بیشتر میشه.

 

طبق برخی مقالات، شما قصد دارید نوعی شرکت خصوصی برای فروش اطلاعات نظامی در دارک وب تأسیس کنید. آیا این برای شما واقع‌بینانه هستش؟ اهداف بلندمدت شما در این زمینه چیست؟ 

بله، این طرح در حال انجام هستش و مرحله اول اون هم تموم شده (دستیابی و دسترسی به ابزاری که به من دسترسی بیشتر به سرورهای نظامی رو میده). در حال حاضر نمیتونم بیشتر از این رو افشاء کنم.

هم اکنون من تمام ابزارهای لازم برای شروع دسترسی به سرورهای نظامی در سراسر جهان رو دارم و همچنین نحوه عملکرد سیستم و چگونگی دسترسی بدون هیچ مشکلی رو میدونم.

اهداف بلندمدت اینه که مجموعه داده بزرگی رو برای شروع فروش در اینترنت جمع‌آوری کنم. البته چند کار اول باید انجام بشه، اما من بیش از نیمی از اونارو انجام دادم.

 

نظرتون در مورد وضعیت فعلی BreachForums چیه؟ شما در یک توییت برخی از شک و تردیدهای خودتون رو ذکر کردید. آیا این شک یکی از دلایلی هستش که اکنون کانال خودتون رو در تلگرام دارید؟

من این رو بعنوان یک فرصت دیدم. Astounding به من اعتماد زیادی داشت تا میراثش رو حفظ کنم و من در حال انجام این کار هستم.

در مورد وضعیت BreachForums، این چیزی هستش که حسم به من میگه.

من هیچ مدرک مشخصی ندارم، اما هنوز هم حسم به من میگه که چیزی در راه هستش. اما بعد از پستهام در توییتر، به نظر میرسه که مسئولین فروم، بیشتر مشکلات رو برطرف کردن، اما هنوز راه زیادی در پیش دارن.

امیدوارم همه چشمهاشون رو باز نگه دارن و امیدوارم همه چیز با سیستم و مسئولین BreachForums خوب و درست باقی بمونه.

 

شما اخیرا اسم کانال تلگرامیتون رو از BlackSec به SparrowCorp تغییر نام دادید. آیا دلایل این تغییر نام و تغییراتی که قراره در عملیات و روش کار انجام بدید رو توضیح بدید؟

من این تغییر رو صرفاً برای همذات پنداری بیشتر با گروه و بازی کردن چیزی به روش خودم انجام دادم، میدونید؟

من دوست دارم اهدافی رو در کشورهای خاصی هدف قرار بدم که به نظر من گروه قدیمی اونارو به عنوان هدف اولویت‌ دار نداشت. اما این چیزیه که من در بلندمدت مدیریتش میکنم.

 

آیا میشه گفت یک وابستگی با Blacksec وجود داره؟ شما چطوری در انتقال کانال به توافق رسیدید؟

خوشحالم که این سوال رو ازم پرسیدید. قبل از مالکیت، با Astounding صحبت کردم و او شخصاً به من گفت که من هیچ ارتباطی با Blacksec یا Five Families (Five Families ترکیبی از 5 بازیگر تهدید هستش) ندارم.

من مانند همیشه تنها هستم و برای Five Families آرزوی موفقیت دارم.

 

اخیرا شما در تلگرام از یک عملیات قریب‌الوقوع، برای هدف قرار دادن یک شبکه ادعایی از سایتهای پدوفیلی در چند کشور و شامل شرکتهای کاغذی (Offshore Shell Company) خبر دادید. میتونید در این مورد توضیح بدید:

تحقیقات در حال حاضر متوقف شده. همونطور که میبینید، من به فعالیتهای قدیمی خودم برگشتم.

کسی که بهش اعتماد داشتم و انتظار داشتم کمکم کنه، در لحظه ای که بیشترین کمک رو نیاز داشتم، من ناامید کرد.

من خیلی جلو رفتم و تونستم کسی رو که پشت این شرکتهای کاغذی و تولید کننده فیلمهای غیراخلاقی هستش رو شناسایی کنم.

من در ابتدا، این موضوع رو به FBI گزارش کردم اما چیزی که FBI بعنوان مدرک قبول میکنه، فراتر از چیزی بود که من داشتم.

این قضیه به نوعی من ناراحت کرد، چون به اندازه ای که تونستم کل سیستم رو بطور غیرقانونی نابود کنم، واقعاً امیدوار بودم که در تحقیقات از طرف دوستم یا FBI کمک بگیرم، اما اونا منافع خاص خودشون رو دارن و به سادگی اهمیت نمیدن.

 

ما شاهد تغییرات چشمگیری در جرایم سایبری به دلیل موفقیتهای اخیر اجرای قانون بودیم. آیا فکر میکنید توجه به فعالیتهای سایبری شما هم خطری مشابه برای شما ایجاد میکنه؟

نه، فکر نمیکنم. امیدوارم همه آژانسهای فدرال و پرسنل نظامی در سراسر جهان موفق باشن و من پیدا کنن.

 

آیا این اتفاقات، فعالیتهای شمارو کمتر نکرده؟ به نظر میاد بعد از کانال SparrowCorp، به غیر یسری بروزرسانی، از دید یک فرد خارجی، فعالیت زیادی از شما به چشم نمیخوره:

نه اشتباه میکنید. بعد از حمله به ایرباس، تمام عملیاتهای من همچنان ادامه داره، اما به دلیل تحقیقات درباره شبکه‌ ی پدوفیلی، نفوذ به شرکتهارو متوقف کردم.

با این حال، هفته‌ی گذشته دیتابیس fico.com رو منتشر کردم، ماه گذشته ۲۴ گیگابایت از Thales software رو منتشر کردم و چند روز پیش به epa.gov دسترسی پیدا کردم و کل دیتابیس تماس‌هاشون رو استخراج کردم.

من 100 درصد به کارم برگشتم و حتی انگیزه ام بیشتر شده.

 

همیشه احتمال آسیب رسوندن به افراد بی‌گناه از طریق فعالیتهایی که به وضوح تحت عنوان جرایم سایبری قرار میگیرن، وجود داره. بنابراین، آیا معتقد نیستید که اقدامات شما هم بر افراد بی‌گناه تأثیر منفی میذاره؟

هم موافقم و هم مخالف.میدونی این یک خط نازک هستش.

یکی از دلایلی که هرگز به یک بیمارستان یا مرکز مراقبت از کودکان حمله نمیکنم، همینه.

هرگز جرات نمیکنم این نوع مراکز رو در معرض خطر قرار بدم، علاوه بر این، زیرساختهای حیاتی مانند بخش انرژی و آب و غذا و بخش هسته‌ای هم خارج از حوزه ی فعالیت من هستش.

من هرگز مستقیماً به نهادها در این سطح، حمله نمیکنم.

 

در نهایت، با توجه به خطرات حقوقی و امنیت سایبری مرتبط با فعالیتهای شما، چگونه تأثیر اونا، روی افراد و سازمانها رو توجیه میکنید؟

میدونم که در طول تمام این فعالیتها با خطرات حقوقی بزرگ و بالاتری مواجه هستم، اما از قبل خط رو رد کردم، بنابراین دیگه راه برگشتی وجود نداره.

هرچه باید انجام بدم رو انجام خواهم داد و مشکلی با اون ندارم. اما فقط از طریق اعمال خودم پاسخگو خواهم بود و همیشه مسئولیت اون رو بر عهده خواهم گرفت، صرف نظر از اینکه چقدر سخت باشه.
 

منابع:

DailyDarkWeb

HackRead

 

اشتراک در شبکه های اجتماعی :

Facebook
Twitter
Pinterest
LinkedIn
In Osint اخبار افشای اطلاعات بازیگران تهدید مقالاتIn BreachForums , CrowdStrike , Dox , RaidForums , USDoD

راهبری نوشته

بررسی هفتگی آسیب پذیری های منتشر شده در پلتفرم ZDI – (از 27 مرداد تا 2 شهریور)
نسخه وردپرس آسیب پذیر برای جولای 2024 منتشر شد

دیدگاهتان را بنویسید لغو پاسخ

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

دسته‌ها

  • Osint
  • آسیب پذیری امنیتی
  • آموزش های ویدیویی
  • آنالیز بدافزار
  • اخبار
  • افشای اطلاعات
  • امنیت وب
  • انتشارات
  • اینترنت اشیاء
  • بازیگران تهدید
  • باگ بانتی
  • پادکست
  • پروژه ها
  • توسعه اکسپلویت
  • تیم آبی
  • تیم قرمز
  • دوره های آموزشی
  • فازینگ
  • کنفرانس ،دوره ، وبینار ، لایو ، CTF
  • لیست های ویژه
  • ماشین آسیب پذیر
  • مجله
  • مقالات
  • مهندسی معکوس نرم افزار

پست های مرتبط

  • آنالیز بدافزار
  • اخبار
  • بازیگران تهدید
seyyid
On اسفند 5, 1401فروردین 28, 1402

استفاده از ChatGPT جعلی برای توزیع بدافزار

  • آسیب پذیری امنیتی
  • اخبار
  • باگ بانتی
seyyid
On تیر 2, 1403

معرفی پلتفرم باگ بانتی 0din

  • آسیب پذیری امنیتی
  • اخبار
  • مقالات
seyyid
On تیر 21, 1403تیر 21, 1403

بررسی Patch Tuesday مایکروسافت برای جولای 2024 (تیر 1403)

  • آنالیز بدافزار
  • اخبار
  • اینترنت اشیاء
  • بازیگران تهدید
seyyid
On اسفند 22, 1402اسفند 22, 1402

استفاده بازیگران تهدید از QEMU بعنوان ابزاری برای تونل زنی

درباره ما

بعد از چندین سال فعالیت تو حوزه امنیت سایبری و تولید محتوا در شبکه های اجتماعی ، بالاخره تصمیم گرفتیم تا یه سایت راه اندازی کنیم و مطالب رو ساده تر ، در یک محیط منسجم و طبقه بندی شده به دست مخاطب برسونیم. امیدوارم که قدمی در راستای رشد امنیت سایبری کشورمون برداشته باشیم.

تگ ها

0day APT command injection Deserialization of Untrusted Data Directory Traversal FBI Fortinet Heap buffer overflow integer overflow kali LockBit Memory Corruption nuclei Off By One Security out-of-bounds write Out of bounds read Patch Tuesday PWN2OWN Stack Buffer overflow type confusion use after free vulnerable wordpress XSS ZDI vulnerability آموزش اکسپلویت نویسی ارز دیجیتال اندروید اپل اکسپلویت باج افزار تلگرام زیرودی سیسکو فارنزیک فورتی نت فیشینگ لاک بیت مایکروسافت هوش مصنوعی وردپرس وردپرس آسیب پذیر ویندوز پلاگین کروم گوگل

شبکه های اجتماعی

    • Instagram
    • Telegram
    • Twitter
    • GitHub
    • YouTube
    • LinkedIn
      کپی مطالب با ذکر منبع بلامانع است | 1401-1404