Skip to content

ONHEXGROUP

اخبار دنیای امنیت سایبری

  • اخبار
    • آسیب پذیری امنیتی
    • آنالیز بدافزار
    • کنفرانس ،دوره ، وبینار ، لایو ، CTF
    • بازیگران تهدید
    • توسعه اکسپلویت
    • افشای اطلاعات
    • باگ بانتی
    • تیم آبی
    • تیم قرمز
    • امنیت وب
  • دوره های آموزشی
    • دوره رایگان مهندسی معکوس نرم افزار
  • لیست های ویژه
    • موتورهای جستجو برای امنیت سایبری
    • کاتالوگ KEV آژانس CISA
    • آسیب پذیری های وردپرس
      • آسیب پذیری پلاگین ها
      • آسیب پذیری های هسته
      • آسیب پذیری تم ها
    • محصولات خارج از پشتیبانی مایکروسافت
      • محصولات مایکروسافتی که در سال 2022 پشتیبانی نمیشن
      • محصولات مایکروسافتی که در سال 2023 پشتیبانی نمیشن
      • لیست محصولات مایکروسافتی که در سال 2024 پشتیبانی نمیشن
      • لیست محصولات مایکروسافتی که در سال 2025 پشتیبانی نمیشن
    • معرفی فیلم ها و سریالهای مرتبط با هک و امنیت
  • آموزش های ویدیویی
  • انتشارات
    • مجله
    • مقالات
    • پادکست
  • پروژه ها
    • ماشین آسیب پذیر
      • وردپرس آسیب پذیر
  • حمایت مالی ( Donate)
  • تماس با ما
 
  • Home
  • اخبار
  • سوء استفاده مجرمین سایبری از Raspberry Pi
  • آنالیز بدافزار
  • اخبار
  • اینترنت اشیاء
  • بازیگران تهدید

سوء استفاده مجرمین سایبری از Raspberry Pi

On دی 16, 1403
seyyid
Share
زمان مطالعه: 7 دقیقه

شرکت Resecurity یک راهکار جدید به نام GEOBOX در دارک وب کشف کرده، که یک نرم‌افزار سفارشی برای دستگاه‌های Raspberry Pi هستش و نشون‌ دهنده یک تحول در ابزار های کلاهبرداری و ناشناس بودنِ.

نکته قابل توجه اینه که مجرمان سایبری، این دستگاه محبوب و مورد علاقه گیک‌ ها رو به یک سلاح “plug-and-play” و برای فریب دیجیتالی تبدیل کردن. این ابزار به اپراتور اجازه میده تا موقعیت مکانی GPS رو جعل کنه، تنظیمات خاص شبکه و نرم‌افزار رو شبیه‌سازی کنه، تنظیمات نقاط دسترسی Wi-Fi شناخته شده رو جعل کنه و از فیلترهای ضد کلاهبرداری عبور کنه.

این ابزار اولین بار در جریان تحقیقات مربوط به سرقت آنلاین از یک مشتری با دارایی بالا (HNW) در یک موسسه مالی معتبر از فهرست Fortune 100 کشف و منجر به دستیابی به GEOBOX برای تجزیه و تحلیل عمیق‌تر شد.

بازیگران تهدید از چندین دستگاه GEOBOX استفاده میکردن که هر کدوم به اینترنت متصل شده و بطور استراتژیک در مکانهای مختلف قرار داده شده بودن. این دستگاهها بعنوان پروکسی عمل میکردن و بطور قابل توجهی بر ناشناس بودن مجرمان سایبری می‌ افزودن. این رویکرد، بدلیل اینکه دستگاههای GEOBOX بطور پیش‌ فرض هیچ لاگی رو ذخیره نمیکنن، روند تحقیقات و ردیابی رو پیچیده تر میکنن.

محققای Resecurity پیش بینی میکنن، استفاده از دستگاههای سفارشی و دستکاری شده مانند Raspberry Pi و سایر دستگاههای IoT بین مجرمان سایبری در حال افزایشه و این چالش جدیدی برای مجریان قانون خواهد بود.

 

تبلیغات geobox

 

این پکیج با قیمت مادالعمر 700 دلار یا ماهانه 80 دلار قابل دسترس هستش و در فرومهای هکری مانند EXPLOIT و تلگرام تبلیغ میشه.

 

 

اینترنت اشیاء در خدمت مجرمین سایبری

ابزار GEOBOX با هدف ناشناس بودن و فعالیتهای کلاهبرداری، سخت‌افزار معمولی رو به سلاحی قدرتمند برای تقلب دیجیتالی تبدیل میکنه. این پیشرفت با توجه به در دسترس بودن گسترده و قیمت پایین دستگاه‌های Raspberry Pi، نگران‌ کننده هستش، چون ابزارهای پیشرفته سایبری رو بیش از هر زمان دیگه ای در دسترس بازیگران تهدید قرار میده. در واقع، انتخاب Raspberry Pi مثال خوبی از چگونگی سوء استفاده مجرمین سایبری، از دستگاههای متصل به اینترنت، برای ناشناس ماندن و پیچیده‌ تر کردن روند تحقیقات برای مجریان قانون هستش.

 

RaspberryPi
پکیج GEOBOX

 

راه اندازی ساده :

فرآیند راه‌اندازی این دستگاه نسبتاً ساده هستش. با فرض اینکه GEOBOX برای مخاطبان گسترده‌ای در نظر گرفته شده ، طراحاش یک دفترچه راهنما با دستورالعملهای واضح، مختصر و آسان برای قسمتهای مختلفش ارائه دادن.

 

آماده‌سازی کارت MicroSD و نرم‌افزار

دفترچه راهنما دستورالعملهای مشخصی ،در خصوص اینکه کدوم کارت SD باید برای دستیابی به عملکرد بهینه از ابزار، روی Raspberry Pi استفاده بشه، ارائه میده.

 

دستورالعملهای استفاده ی SD card

 

راهنما همچنین لینکی به سایت رسمی Raspberry Pi برای دانلود و نصب سیستم عامل از طریق Raspberry Pi Imager ارائه میده.

 

سایت رسمی RaspberryPi

 

در ادامه راهنما، نحوه ی دسترسی به GEOBOX Software Image رو توضیح میده .

 

دسترسی به GEOBOX Software Image

بعد از نصب کامل Raspberry Pi OS ، راهنما نحوه ی کار با GEOBOX  رو به تفضیل شرح داده.

 

کار با GEOBOX

 

بعد از نصب برنامه ی GEOBOX ، راهنما دستورالعملهایی در خصوص نحوه ی فعال سازی اون، ارائه میده.

 

فعال سازی GEOBOX

 

در ادامه، نحوه ی اتصال به اینترنت، عملکردها و پیکربندی اون آموزش داده شده.

 

پیکربندی GEOBOX

 

ویژگی های GEOBOX :

ویژگی هایی که این ابزار در اختیار مجرمین سایبری میزاره، بصورت زیر هستش :

 

ویژگی های GEOBOX

 

  • INTERNETBOX : این بخش امکان تنظیم انواع اتصالات اینترنتی از جمله انواع پروتکل های VPN مانند : L2TP ، PPTP ، L2TP-IPsec ، Wireguard, SSTP, Zerotier و OpenVPN رو ارائه میده. کاربر میتونه پروفایلهای VPN مختلفی رو ایجاد کنه و در صورت نیاز ، از هر کدوم استفاده کنه.
  • MIDDLEBOX : مشابه INTERNETBOX هستش ، اما گزینه های زیادی رو برای پیکربندی VPN در اختیار کاربر قرار میده. میتونه یک VPN tunnel داخل یک VPN tunnel دیگه ایجاد کنه و یک لایه ناشناس بودن بیشتر ،اضافه کنه.
  • Proxy: این گزینه امکان پیکربندی یک سرور پروکسی، برای اطلاعات موقعیت مکانی GPS، DNS و آدرس مک (MAC) Wi-Fi میده. همچنین شامل ویژگیهایی برای ایجاد یک محیط WiFi بر اساس موقعیت جغرافیایی سرور پروکسی هستش که نیازمند کارت‌های شبکه WiFi خاصی با قابلیت monitor/inject داره.
  • VPN: این تب از پروتکل های مختلف VPN پشتیبانی میکنه و به کاربرا این امکان رو میده تا با وارد کردن اطلاعات سرور و اکانتشون، پروفایل VPN بسازن. بعد از ایجاد ، میشه این پروفایلهارو در INTERNETBOX یا MIDDLEBOX استفاده کرد.
  • GPS : در این تب، فایلهای نصب یک شبیه‌ساز GPS برای ویندوز موجوده. دستگاه‌هایی که گیرنده GPS ندارن، میتونن  مختصات رو از سرور پروکسی انتخاب‌ شده، دریافت کنن.
  • WI-FI : امکان تغییر پارامترهای پیش فرض شبکه مانند نام شبکه، پسورد و شناسه مکانی برای تنظیمات فرکانس رو میده.
  • DNS : بطور خودکار سرورهای DNS رو براساس پروکسی یا VPN انتخاب میکنه. کاربران همچنین میتونن بصورت دستی هم تنظیمات DNS رو برای پروکسی یا VPN تنظیم کنن.
  • Mimic: اطلاعاتی در مورد چگونگی دستکاری اطلاعات شبکه توسط GEOBOX ، در اختیار کاربر قرار میده و شامل داده دریافتی از سرور پروکسی و داده جایگزین که طرف مقابل میبینه، هستش. بطور کلی، این تب به کاربر این امکان رو میده تا ببینه GEOBOX چگونه داده‌ های واقعیشون رو مخفی میکنه و اطلاعات جعلی رو برای فریب طرف مقابل جایگزین میکنه. این تب میتونه برای درک بهتر نحوه عملکرد GEOBOX و اطمینان از اینکه داده‌های جایگزین شده با سناریوی مورد نظر کاربر مطابقت داره، مفید باشه.
  • System : این تب اطلاعاتی در خصوص Raspberry Pi مانند آدرس IP ، نسخه ی GEOBOX و … ارائه میده.
  • Log: شامل لاگ های سیستمی برای عیب یابی و دیباگ کردن سیستم هستش. این تب برای عیب یابی و درک عملکرد ابزار، ضروری هستش.

 

LOG
Mimic
DNS
WiFi
GPS
SYSTEM
VPN
PROXY
MIDDLEBOX
INTERNETBOX

 

بررسی فنی :

GEOBOX در حقیقت Raspberry Pi رو به یک ابزار پیچیده برای ناشناس بودن و کلاهبرداری تبدیل میکنه. این دستگاه مجهز به فریمور و نرم افزار سفارشی هستش که برای Raspberry Pi 4 Model B طراحی شده. حداقل به 4 گیگ رم نیاز داره، اما نسخه پیشنهادی با رم 8 گیگی عرضه میشه.

این دستگاه با امکانات متنوعی که داره، به جعل و کلاهبرداری دیجیتالی کمک میکنه. ویژگی های کلیدی این ابزار مانند امکان استفاده از WebRTC IP، برای برقراری ارتباط آنلاین محتاطانه و جعل موقعیت مکانی GPS برای شبیه‌ سازی موقعیتهای جغرافیایی مختلف ، برای فعالیتهایی که نیازمند دستکاری موقعیت جغرافیایی کاربر دارن، میتونه بسیار ارزشمند باشه. همچنین ابزار با مخفی کردن آدرس Wi-Fi MAC ، فعالیت شبکه ای مجرم رو سخت میکنه.

نصب و استفاده، کاربرپسندی داره. دستگاه از طریق کابل اترنت یا USB مودم به اینترنت متصل میشه و تنظیماتش از طریق یک شبکه WiFi بنام Default قابل مدیریت هستش.

ابزار ویژگی های مختلفی رو در اختیار کاربر قرار میده. این مجموعه از ویژگی ها،  GEOBOX رو بعنوان یک ابزار قدرتمند برای حفظ ناشناس بودن و درگیر شدن در فعالیت های کلاهبرداری قرار میده و چالش های مهمی رو برای امنیت سایبری ایجاد میکنه.

 

پیامدهای امنیت سایبری :

وجود چنین ابزارهایی ، پیچیدگی های جدیدی رو در حوزه ی امنیت سایبری ایجاد میکنه. کشف ابزار GEOBOX ، اهمیت لزوم اقدامات جدی در حوزه امنیت سایبری رو گوشزد میکنه. برای مقابله با این تهدیدات جدید، نیازمند ارتقاء سطح کشف و شناسایی تهدیدات، همچنین همکاری جهانی بین سازمانهای امنیت سایبری برای به اشتراک گذاشتن دانش و منابع هستیم.

 

طیف جرایم سایبری بالقوه توسط این ابزار:

  • هماهنگی حملات پیچیده: ازش برای سازماندهی حملات پیچیده مانند حملات تحت حمایت دولتها یا جاسوسی سازمان یافته ، میشه استفاده کرد.
  • فعالیت مارکت های دارک وب: فعالیت اپراتورهای مارکت های دارک وب رو ناشناس میکنه.
  • کلاهبرداری های پیچیده: امکان سرقت هویت و کلاهبرداری از کارت های اعتباری رو بصورت ناشناس افزایش میده.
  • دور زدن محدودیتها: امکان دور زدن محدودت ها و نظارتهارو فراهم میکنه.
  • توزیع ناشناس بدافزار: به انتشار ناشناس بدافزارها کمک و فرایند شناسایی رو هم سخت میکنه.
  • کمپین های Credential Stuffing : خودکار کردن کمپین های Credential Stuffing رو تسهیل میکنه. حملات Credential Stuffing ، حملاتی هستن که مهاجمین از ترکیبات نام کاربری و رمز عبوری که قبلاً از طریق نقض داده‌ های دیگه بدست آوردن، برای ورود به حسابهای کاربری استفاده میکنن.
  • ایجاد کمپین های ضد اطلاعاتی: امکان ایجاد و مدیریت چندین شخصیت آنلاین ، برای انتشار اخبار غلط رو فراهم میکنه.
  • دسترسی به محتوا و دور زدن محدودیت های جغرافیایی: امکان دسترسی و توزیع غیر قانونی محتوای دیجیتال با محدودیت جغرافیایی رو فراهم میکنه. مثلا اگه محتوایی فقط در دسترس کاربران آلمان باشه، میشه از سایر مناطق بهش دسترسی داشت.

افراد مختلفی از این ابزار برای ایجاد اکانت در پلتفرم های معروفی مانند گوگل و آمازون استفاده کردن.

GEOBOX به مجرمین سایبری این امکان رو میده تا موقعیت مکانی خودشون رو تا سطح مختصات دقیق جعل کنن. این مختصات بصورت دستی قابل تنظیم هستش. جعل موقعیت مکانی از طریق درایوری بخصوص انجام میشه که عملکرد یک دستگاه GPS رو تقلید میکنه.

بازیگر تهدید با استفاده از GEOBOX موقعیت مکانی خودش رو تغییر داده و با موفقیت از بررسیهای تأیید موقعیت مکانی در سایتهایی  مانند Whoer.net و browserleaks.com عبور کرده .

 

چالش برای اجرای قانون : ردیابی اینترنت اشیای مجرمین سایبری:

در یکی از سناریو های مشاهده شده توسط Resecurity، بازیگر تهدید از GEOBOX بهمراه دو مودم بی‌سیم مبتنی بر LTE استفاده کردن. این بازیگر، اتصالات رو از طریق زنجیره‌ های متعددی از سرورهای پروکسی و SOCKS ، پروکسی میکرده. چنین مدلی، ناشناسی بیشتری رو برای بازیگر مخرب به ارمغان میاره، بخصوص در مواردی که اتصال از راه دور و از طریق دستگاهی برقرار میشه که بازیگر تهدید بصورت فیزیکی اونجا حضور نداره. استفاده از چندین دستگاه که با این مدل در مکانهای مختلف مستقر شدن، میتونه چالش قابل توجهی برای ردیابی مجرم سایبری ایجاد کنه.

همچنین محققا مشاهده کردن که بازیگران تهدید با کوتاه کردن جلسات، درک اصول فناوری های رهگیری قانونی ، پاک کردن یا تخریب دستگاهها، انتقال دستگاه به مکانهای دیگه مانند مکانهایی که سرویس رایگان به Wifi عمومی میدن، ردیابیشون رو سخت و ناشناس‌ بودنشون رو افزایش میدن.

 

منبع

اشتراک در شبکه های اجتماعی :

Facebook
Twitter
Pinterest
LinkedIn
In آنالیز بدافزار اخبار اینترنت اشیاء بازیگران تهدیدIn credential stuffing , GEOBOX , Raspberry Pi , دارک وب

راهبری نوشته

وردپرس آسیب پذیر نسخه ی نوامبر 2024
نقض Gravy Analytics و مشکلات حریم خصوصی و امنیت ملی

دیدگاهتان را بنویسید لغو پاسخ

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

دسته‌ها

  • Osint
  • آسیب پذیری امنیتی
  • آموزش های ویدیویی
  • آنالیز بدافزار
  • اخبار
  • افشای اطلاعات
  • امنیت وب
  • انتشارات
  • اینترنت اشیاء
  • بازیگران تهدید
  • باگ بانتی
  • پادکست
  • پروژه ها
  • توسعه اکسپلویت
  • تیم آبی
  • تیم قرمز
  • دوره های آموزشی
  • فازینگ
  • کنفرانس ،دوره ، وبینار ، لایو ، CTF
  • لیست های ویژه
  • ماشین آسیب پذیر
  • مجله
  • مقالات
  • مهندسی معکوس نرم افزار

بایگانی‌ها

  • می 2025
  • آوریل 2025
  • مارس 2025
  • فوریه 2025
  • ژانویه 2025
  • دسامبر 2024
  • نوامبر 2024
  • اکتبر 2024
  • سپتامبر 2024
  • آگوست 2024
  • جولای 2024
  • ژوئن 2024
  • می 2024
  • آوریل 2024
  • مارس 2024
  • فوریه 2024
  • ژانویه 2024
  • دسامبر 2023
  • نوامبر 2023
  • اکتبر 2023
  • سپتامبر 2023
  • آگوست 2023
  • جولای 2023
  • ژوئن 2023
  • می 2023
  • آوریل 2023
  • مارس 2023
  • فوریه 2023
  • ژانویه 2023
  • دسامبر 2022

پست های مرتبط

  • آسیب پذیری امنیتی
  • اخبار
  • مقالات
seyyid
On دی 1, 1401دی 19, 1401

بررسی Patch Tuesday مایکروسافت برای مه 2022 (اردیبهشت 1401)

  • آسیب پذیری امنیتی
  • اخبار
  • امنیت وب
  • باگ بانتی
seyyid
On خرداد 20, 1402خرداد 21, 1402

نسخه 2023 OWASP Top 10 API Security Risks منتشر شد

  • آسیب پذیری امنیتی
  • اخبار
  • بازیگران تهدید
seyyid
On آبان 1, 1403

سوء استفاده هکرها از آسیب پذیری XSS در Roundcube

  • اخبار
  • افشای اطلاعات
  • بازیگران تهدید
seyyid
On اسفند 27, 1401فروردین 28, 1402

دستگیری مالک انجمن هکری BreachForums + فیلم

درباره ما

بعد از چندین سال فعالیت تو حوزه امنیت سایبری و تولید محتوا در شبکه های اجتماعی ، بالاخره تصمیم گرفتیم تا یه سایت راه اندازی کنیم و مطالب رو ساده تر ، در یک محیط منسجم و طبقه بندی شده به دست مخاطب برسونیم. امیدوارم که قدمی در راستای رشد امنیت سایبری کشورمون برداشته باشیم.

تگ ها

0day APT command injection Deserialization of Untrusted Data Directory Traversal FBI Fortinet Heap buffer overflow integer overflow kali LockBit Memory Corruption nuclei Off By One Security out-of-bounds write Out of bounds read Patch Tuesday PWN2OWN Stack Buffer overflow type confusion use after free vulnerable wordpress XSS ZDI vulnerability آموزش اکسپلویت نویسی ارز دیجیتال اندروید اپل اکسپلویت باج افزار تلگرام زیرودی سیسکو فارنزیک فورتی نت فیشینگ لاک بیت مایکروسافت هوش مصنوعی وردپرس وردپرس آسیب پذیر ویندوز پلاگین کروم گوگل

شبکه های اجتماعی

    • Instagram
    • Telegram
    • Twitter
    • GitHub
    • YouTube
    • LinkedIn
      کپی مطالب با ذکر منبع بلامانع است | 1401-1404