Skip to content

ONHEXGROUP

اخبار دنیای امنیت سایبری

  • اخبار
    • آسیب پذیری امنیتی
    • آنالیز بدافزار
    • کنفرانس ،دوره ، وبینار ، لایو ، CTF
    • بازیگران تهدید
    • توسعه اکسپلویت
    • افشای اطلاعات
    • باگ بانتی
    • تیم آبی
    • تیم قرمز
    • امنیت وب
  • دوره های آموزشی
    • دوره رایگان مهندسی معکوس نرم افزار
  • لیست های ویژه
    • موتورهای جستجو برای امنیت سایبری
    • کاتالوگ KEV آژانس CISA
    • آسیب پذیری های وردپرس
      • آسیب پذیری پلاگین ها
      • آسیب پذیری های هسته
      • آسیب پذیری تم ها
    • محصولات خارج از پشتیبانی مایکروسافت
      • محصولات مایکروسافتی که در سال 2022 پشتیبانی نمیشن
      • محصولات مایکروسافتی که در سال 2023 پشتیبانی نمیشن
      • لیست محصولات مایکروسافتی که در سال 2024 پشتیبانی نمیشن
      • لیست محصولات مایکروسافتی که در سال 2025 پشتیبانی نمیشن
    • معرفی فیلم ها و سریالهای مرتبط با هک و امنیت
  • آموزش های ویدیویی
  • انتشارات
    • مجله
    • مقالات
    • پادکست
  • پروژه ها
    • ماشین آسیب پذیر
      • وردپرس آسیب پذیر
  • حمایت مالی ( Donate)
  • تماس با ما
 
  • Home
  • اخبار
  • چطوری FBI وب سایتهای باج افزار ALPHV رو توقیف کرد؟
  • آسیب پذیری امنیتی
  • اخبار
  • بازیگران تهدید

چطوری FBI وب سایتهای باج افزار ALPHV رو توقیف کرد؟

On آذر 29, 1402آذر 29, 1402
seyyid
Share
زمان مطالعه: 3 دقیقه

وزارت دادگستری آمریکا امروز اعلام کرده که تونسته وب سایت های گروه باج افزاری ALPHV رو توقیف کنه و یه رمزگشا هم توسعه داده تا حدود 500 قربانی بطور رایگان ، داده هاشون رو بازیابی کنن.

جزییات زیادی از این عملیان اعلام نشده و تنها یه حکم بازرسی منتشر شده که یسری اطلاعات در خصوص این عملیات FBI میده.

داستان اینجوری هستش که FBI توسط یه مامور مخفی که اصطلاحا بهش CHS میگن، بعنوان شریک (Affiliate) در عملیات باج افزار ALPHV/BlackCat ثبت نام کرده.

بعد از مصاحبه توسط اپراتورهای باج افزار، مامور مخفی تایید شده و اعتبارنامه های ورود به پنل Backend مختص شرکا رو دریافت کرده.

این پنل در اختیار عموم نیست و تنها برای اپراتورها و شرکای باج افزار هستش که بتونن کمپین های باج افزاری و مذاکره با قربانیان رو مدیریت کنن.

FBI به این پنل دسترسی پیدا کرده تا نحوه عملکرد اونو مشخص کنه.

پنل اینجوری بوده که شرکا از طریق داشبورد یا گزینه ی Campaigns در منو میتونستن به قربانی هایی که توسط باج افزار Blackcat آلوده شدن، دسترسی و قربانی مدنظرشون رو انتخاب کنن.

در صفحه ی Campaigns ، مهاجم میتونست اطلاعاتی از جمله : قربانی ، قیمت کامل باج درخواستی ، قیمت باج با تخفیف ، تاریخ اتمام فرصت قربانی ، آدرس ارزهای دیجیتال ، تراکنش های ارز های دیجیتال ، نوع سیستم آلوده شده، یاداشت درخواست باج ، چت با قربانی و … رو مشاهده کنه.

با دسترسی که FBI داشته، تونسته کلید های خصوصی رمزگشایی رو هم بدست بیاره که به حدودا 500 قربانی کمک کرده تا داده های خودشون رو بصورت رایگان بازیابی کنن.

البته مشخص نیست که این کلیدهارو چطوری بدست آوردن، چون این کلیدها برای شرکا قابل مشاهده نبودن.

یه فرضیه اینه که FBI با دسترسی که به این پنل داشته تونسته آسیب پذیری روشون بدست بیاره که با اکسپلویت اون تونسته یه دامپ از دیتابیس بگیره یا هم که تونسته دسترسی بیشتری به سرور بگیره. البته این موارد در حد فرضیه هست و تایید نشدن.

 

 

FBI همچنین گفته که ، 946 جفت کلید خصوصی و عمومی مرتبط با سایت‌های مذاکره Tor، سایت‌های نشت داده‌ها و پنل مدیریتی عملیات باج‌افزار رو بدست آورده و در یه فلش USB که در فلوریدا نگهداری میشه، ذخیره کردن.

 

توقیف دامنه های ALPHV/BlackCat

 

وقتی یه سایت ناشناس در TOR بالا میاد، یه جفت کلید خصوصی و عمومی منحصربه فرد مرتبط با آدرس URL.onion ایجاد میکنن که بعدا اونارو در شبکه TOR رجیستر میکنن.

هر کسی که این جفت کلیدهای خصوصی و عمومی رو داشته باشه، میتونه URL رو کنترل کنه، بنابراین میتونه اون URL رو بدزده و روی سرور خودش تنظیم کنه .

FBI در خصوص نحوه ی دسترسی به این کلیدها هم جزییاتی نگفته اما احتمالا از همون دسترسی که برای استخراج رمزگشا استفاده کردن، برای این مورد هم استفاده کردن.

FBI تایید کرده که این کلیدهای TOR با سایت نشت داده، پنل شرکا و سایتهای منحصربه فرد مذاکره که در یادداشتهای باج به قربانیان داده میشد، مرتبط هستن.

سایتهای نشت داده و برخی سایتهای مذاکره الان توسط FBI توقیف شدن و صفحه ی زیر رو نمایش میدن.

 

توقیف دامنه های باج افزار

 

این سومین عملیات افشاء شده ی مجریان قانون هستش که در اون تونستن منجر به اختلال و افشای کلیدهای رمزگشا بشن.

اولین عملیات مرتبط با باج افزار REvil بود که در اون FBI تونسته بود به کلید رمزگشای اصلی در حمله ی زنجیره تامین Kaseya دسترسی داشته باشه و دومین عملیات هم مرتبط با باج افزار Hive بود که در اون FBI تونست بیش از 1300 کلید رمزگشا رو استخراج کنه.

احتمالا در آینده شاهد افزایش عملیات اختلال در زیرساخت های باج افزاری توسط FBI و سایر مجربان قانون باشیم. از طرفی این اختلال ها ممکنه برای چندین ماه عملیات باج افزاری BlackCat/ALPHV رو تعطیل کنه، اما مثله قبل ممکنه دوباره با یه اسم جدید برگردن.

حکم بازرسی رو میتونید از اینجا یا کانالمون دانلود کنید.

 

 

منبع

 

 

اشتراک در شبکه های اجتماعی :

Facebook
Twitter
Pinterest
LinkedIn
In آسیب پذیری امنیتی اخبار بازیگران تهدیدIn ALPHV , BlackCat , FBI , revil , TOR , باج افزار

راهبری نوشته

اختلال دوباره در جایگاههای سوخت کشور
آنالیز اولین حمله ی گنجشک درنده به سیستم هوشمند سوخت – قسمت اول : معماری سیستم

دیدگاهتان را بنویسید لغو پاسخ

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

دسته‌ها

  • Osint
  • آسیب پذیری امنیتی
  • آموزش های ویدیویی
  • آنالیز بدافزار
  • اخبار
  • افشای اطلاعات
  • امنیت وب
  • انتشارات
  • اینترنت اشیاء
  • بازیگران تهدید
  • باگ بانتی
  • پادکست
  • پروژه ها
  • توسعه اکسپلویت
  • تیم آبی
  • تیم قرمز
  • دوره های آموزشی
  • فازینگ
  • کنفرانس ،دوره ، وبینار ، لایو ، CTF
  • لیست های ویژه
  • ماشین آسیب پذیر
  • مجله
  • مقالات
  • مهندسی معکوس نرم افزار

پست های مرتبط

  • آنالیز بدافزار
  • اخبار
  • اینترنت اشیاء
  • بازیگران تهدید
seyyid
On اسفند 22, 1402اسفند 22, 1402

استفاده بازیگران تهدید از QEMU بعنوان ابزاری برای تونل زنی

  • آسیب پذیری امنیتی
  • اخبار
seyyid
On بهمن 2, 1401فروردین 28, 1402

دو آسیب پذیری در Galaxy App Store

  • اخبار
  • افشای اطلاعات
seyyid
On فروردین 29, 1402

دستگیری افشاگر اسناد نظامی آمریکا توسط FBI

  • اخبار
  • کنفرانس ،دوره ، وبینار ، لایو ، CTF
seyyid
On خرداد 9, 1402خرداد 9, 1402

هشتمین جشنواره ملی امنیت فضای تبادل اطلاعات (افتا)

درباره ما

بعد از چندین سال فعالیت تو حوزه امنیت سایبری و تولید محتوا در شبکه های اجتماعی ، بالاخره تصمیم گرفتیم تا یه سایت راه اندازی کنیم و مطالب رو ساده تر ، در یک محیط منسجم و طبقه بندی شده به دست مخاطب برسونیم. امیدوارم که قدمی در راستای رشد امنیت سایبری کشورمون برداشته باشیم.

تگ ها

0day APT command injection Deserialization of Untrusted Data Directory Traversal FBI Fortinet Heap buffer overflow integer overflow kali LockBit Memory Corruption nuclei Off By One Security out-of-bounds write Out of bounds read Patch Tuesday PWN2OWN Stack Buffer overflow type confusion use after free vulnerable wordpress XSS ZDI vulnerability آموزش اکسپلویت نویسی ارز دیجیتال اندروید اپل اکسپلویت باج افزار تلگرام زیرودی سیسکو فارنزیک فورتی نت فیشینگ لاک بیت مایکروسافت هوش مصنوعی وردپرس وردپرس آسیب پذیر ویندوز پلاگین کروم گوگل

شبکه های اجتماعی

    • Instagram
    • Telegram
    • Twitter
    • GitHub
    • YouTube
    • LinkedIn
      کپی مطالب با ذکر منبع بلامانع است | 1401-1404