Skip to content

ONHEXGROUP

اخبار دنیای امنیت سایبری

  • اخبار
    • آسیب پذیری امنیتی
    • آنالیز بدافزار
    • کنفرانس ،دوره ، وبینار ، لایو ، CTF
    • بازیگران تهدید
    • توسعه اکسپلویت
    • افشای اطلاعات
    • باگ بانتی
    • تیم آبی
    • تیم قرمز
    • امنیت وب
  • دوره های آموزشی
    • دوره رایگان مهندسی معکوس نرم افزار
  • لیست های ویژه
    • موتورهای جستجو برای امنیت سایبری
    • کاتالوگ KEV آژانس CISA
    • آسیب پذیری های وردپرس
      • آسیب پذیری پلاگین ها
      • آسیب پذیری های هسته
      • آسیب پذیری تم ها
    • محصولات خارج از پشتیبانی مایکروسافت
      • محصولات مایکروسافتی که در سال 2022 پشتیبانی نمیشن
      • محصولات مایکروسافتی که در سال 2023 پشتیبانی نمیشن
      • لیست محصولات مایکروسافتی که در سال 2024 پشتیبانی نمیشن
      • لیست محصولات مایکروسافتی که در سال 2025 پشتیبانی نمیشن
    • معرفی فیلم ها و سریالهای مرتبط با هک و امنیت
  • آموزش های ویدیویی
  • انتشارات
    • مجله
    • مقالات
    • پادکست
  • پروژه ها
    • ماشین آسیب پذیر
      • وردپرس آسیب پذیر
  • حمایت مالی ( Donate)
  • تماس با ما
 
  • Home
  • اخبار
  • هک شریک انحصاری ESET در اسرائیل برای توزیع بدافزار
  • آنالیز بدافزار
  • اخبار
  • بازیگران تهدید

هک شریک انحصاری ESET در اسرائیل برای توزیع بدافزار

On مهر 28, 1403
seyyid
Share
زمان مطالعه: 2 دقیقه

هکرها شریک انحصاری ESET در اسرائیل رو هک کردن و ازش برای توزیع Wiper برای هدف قرار دادن کسب و کارهای اسرائیلی، استفاده کردن.

بدافزارهای Wiper یا پاک کننده داده، بدافزارهایی هستن که از تکنیکهای مختلف برای پاک کردن داده ها در سیستم قربانی استفاده میکنن.

این کمپین، 8 اکتبر با ارسال یسری ایمیل فیشینگ با لوگو ESET و دامنه ی قانونی eset.co.il شروع شده.

 

ایمیل فیشینگ ESET

 

این نشون میده که سرور ایمیل بخش اسرائیل هک شده. ESET گفته که این دامنه توسط Comsecure، توزیع کننده اسرائیلی، مدیریت میشه.

 

 

در این ایمیل فیشینگ اعلام شده که ESET Advanded Threat Defense Team یک بازیگر تهدید تحت حمایت دولت رو شناسایی کرده. دستگاه شما هم در لیست قربانیان این بازیگر هستش.

طبق داده های ESET Threat Intelligence دستگاه شما توسط یک بازیگر تهدید با انگیزه ی ژئوپلتیک در 14 روز اخیر هدف قرار گرفته. ESET بعنوان یک اقدام دفاعی، برنامه ی ESET Unleashed، که برای شناسایی تهدیدات پیشرفته طراحی شده رو در اختیار شما قرار میده که میتونید روی حداکثر 5 کامپیوتر نصبش کنید.

مهاجم برای اعتماد سازی بیشتر فایل رو هم روی همین دامنه قرار داده.

 

1
https://backend.store.eset.co[.]il/pub/2eb524d79ce77d5857abe1fe4399a58d/ESETUnleashed_081024.zip

 

با بررسی هدر ایمیل فیشینگ، مشخص شده که ایمیل از سرور قانونی eset.co.il با عبور از تست های احرازهویت SPF, DKIM,DMARC ارسال شده.

 

بررسی هدر ایمیل

 

فایل فشرده حاوی 4 DLL و یک فایل EXE هستش. 4 فایل DLL، فایلهای قانونی آنتی ویروس ESET هستن و امضای ESET رو هم دارن. اما فایل Setup.exe بدون امضاء و بدافزار پاک کننده داده هستش.

 

فایل مخرب ESET

 

محقق امنیتی Kevin Beaumont این بدافزار رو در یک سیستم واقعی تونسته اجرا کنه، در ماشین مجازی اجرا نشده، و اعلام کرده که بدافزار از تکنیکهای مختلفی برای فرار از شناسایی استفاده میکنه. داخلش یک Mutex مربوط به باج افزار گروه Yanluowang هم وجود داره.

در حال حاضر مشخص نیست که چند شرکت در این کمپین قربانی شدن یا اصلا Comsecure توزیع کننده اسرائیلی ESET چطوری نقض شده. همچنین گروه خاصی هم مسئولیت این حملات رو به عهده نگرفته.

 

منبع

 

 

 

اشتراک در شبکه های اجتماعی :

Facebook
Twitter
Pinterest
LinkedIn
In آنالیز بدافزار اخبار بازیگران تهدیدIn ESET , wiper , فیشینگ

راهبری نوشته

آموزش نصب و استفاده از پلاگین ret-sync در IDA pro و Windbg
دسترسی به میکروفن، دوربین و داده های مرورگر در macOS از طریق اکسپلویت HM Surf

دیدگاهتان را بنویسید لغو پاسخ

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

دسته‌ها

  • Osint
  • آسیب پذیری امنیتی
  • آموزش های ویدیویی
  • آنالیز بدافزار
  • اخبار
  • افشای اطلاعات
  • امنیت وب
  • انتشارات
  • اینترنت اشیاء
  • بازیگران تهدید
  • باگ بانتی
  • پادکست
  • پروژه ها
  • توسعه اکسپلویت
  • تیم آبی
  • تیم قرمز
  • دوره های آموزشی
  • فازینگ
  • کنفرانس ،دوره ، وبینار ، لایو ، CTF
  • لیست های ویژه
  • ماشین آسیب پذیر
  • مجله
  • مقالات
  • مهندسی معکوس نرم افزار

پست های مرتبط

  • آسیب پذیری امنیتی
  • آنالیز بدافزار
  • اخبار
  • بازیگران تهدید
seyyid
On آبان 6, 1402آبان 6, 1402

آسیب پذیری زیرودی در Roundcube Webmail هدف هکرهای روسی

  • اخبار
seyyid
On بهمن 30, 1401فروردین 28, 1402

بحرین و اسرائیل هدف حملات ALTOUFAN TEAM

  • آسیب پذیری امنیتی
  • اخبار
  • بازیگران تهدید
  • باگ بانتی
  • توسعه اکسپلویت
  • تیم قرمز
  • مقالات
seyyid
On بهمن 20, 1403بهمن 20, 1403

تغییر مدل کسب و کار در صنعت امنیت سایبری تهاجمی

  • اخبار
  • مقالات
seyyid
On شهریور 24, 1403

هنر تمام کردن پروژه های ناتمام

درباره ما

بعد از چندین سال فعالیت تو حوزه امنیت سایبری و تولید محتوا در شبکه های اجتماعی ، بالاخره تصمیم گرفتیم تا یه سایت راه اندازی کنیم و مطالب رو ساده تر ، در یک محیط منسجم و طبقه بندی شده به دست مخاطب برسونیم. امیدوارم که قدمی در راستای رشد امنیت سایبری کشورمون برداشته باشیم.

تگ ها

0day APT command injection Deserialization of Untrusted Data Directory Traversal FBI Fortinet Heap buffer overflow integer overflow kali LockBit Memory Corruption nuclei Off By One Security out-of-bounds write Out of bounds read Patch Tuesday PWN2OWN Stack Buffer overflow type confusion use after free vulnerable wordpress XSS ZDI vulnerability آموزش اکسپلویت نویسی ارز دیجیتال اندروید اپل اکسپلویت باج افزار تلگرام زیرودی سیسکو فارنزیک فورتی نت فیشینگ لاک بیت مایکروسافت هوش مصنوعی وردپرس وردپرس آسیب پذیر ویندوز پلاگین کروم گوگل

شبکه های اجتماعی

    • Instagram
    • Telegram
    • Twitter
    • GitHub
    • YouTube
    • LinkedIn
      کپی مطالب با ذکر منبع بلامانع است | 1401-1404