Skip to content

ONHEXGROUP

اخبار دنیای امنیت سایبری

  • اخبار
    • آسیب پذیری امنیتی
    • آنالیز بدافزار
    • کنفرانس ،دوره ، وبینار ، لایو ، CTF
    • بازیگران تهدید
    • توسعه اکسپلویت
    • افشای اطلاعات
    • باگ بانتی
    • تیم آبی
    • تیم قرمز
    • امنیت وب
  • دوره های آموزشی
    • دوره رایگان مهندسی معکوس نرم افزار
  • لیست های ویژه
    • موتورهای جستجو برای امنیت سایبری
    • کاتالوگ KEV آژانس CISA
    • آسیب پذیری های وردپرس
      • آسیب پذیری پلاگین ها
      • آسیب پذیری های هسته
      • آسیب پذیری تم ها
    • محصولات خارج از پشتیبانی مایکروسافت
      • محصولات مایکروسافتی که در سال 2022 پشتیبانی نمیشن
      • محصولات مایکروسافتی که در سال 2023 پشتیبانی نمیشن
      • لیست محصولات مایکروسافتی که در سال 2024 پشتیبانی نمیشن
      • لیست محصولات مایکروسافتی که در سال 2025 پشتیبانی نمیشن
    • معرفی فیلم ها و سریالهای مرتبط با هک و امنیت
  • آموزش های ویدیویی
  • انتشارات
    • مجله
    • مقالات
    • پادکست
  • پروژه ها
    • ماشین آسیب پذیر
      • وردپرس آسیب پذیر
  • حمایت مالی ( Donate)
  • تماس با ما
 
  • Home
  • اخبار
  • محققین کشف آسیب پذیری، هدف هکرهای کره شمالی + فایل نمونه
  • آسیب پذیری امنیتی
  • آنالیز بدافزار
  • اخبار
  • توسعه اکسپلویت

محققین کشف آسیب پذیری، هدف هکرهای کره شمالی + فایل نمونه

On شهریور 17, 1402شهریور 19, 1402
seyyid
Share
زمان مطالعه: 3 دقیقه

محققای Threat Analysis Group (TAG) یه کمپین جدیدی از هکرهای کره شمالی رو شناسایی کردن که هدفشون ،محققای امنیتی در زمینه کشف آسیب پذیری و توسعه اکسپلویت بوده.

 در ژانویه 2021 ، محققای TAG ، یه کمپینی که تحت حمایت دولت کره شمالی بود رو افشاء کردن که از اکسپلویتهای زیرودی، برای هدف قرار دادن محققینی که در زمینه کشف آسیب پذیری و توسعه اکسپلویت فعالیت دارن، استفاده می کردن. در طول این دو سال و نیم ، محققای TAG به رهگیری و ایجاد اختلال در کمپین های این بازیگر تهدید ادامه دادن و تونستن زیرودیهایی از این بازیگر کشف کنن و از کاربرا محافظت کنن.

اخیرا محققای TAG یه کمپین جدیدی رو کشف کردن که به دلیل شباهت با کمپین های قبلی ، احتمالا مرتبط با همون بازیگر هستش. در این کمپین ، یه اکسپلویت زیرودی که برای هدف قرار دادن محققا استفاده میشد رو هم کشف کردن. این آسیب پذیری به کمپانی مربوطه گزارش شده و در مرحله اصلاح قرار داره.

محققا گفتن که هنوز تجزیه و تحلیل در خصوص این کمپین ادامه داره و هدفشون از این گزارش، هشدار به محققین امنیتی هستش که میتونن هدف بازیگران تحت حمایت دولتها قرار بگیرن.

این کمپین مشابه کمپین های قبلی بوده و در اون بازیگر تهدید کره شمالی از شبکه های اجتماعی مانند توییتر برای ارتباط اولیه با محققین استفاده میکرده. در یه مورد، اونا یه گفتگوی چند ماهه با یه محقق امنیتی داشتن ، تا بتونن یه همکاری مشترک در خصوص موضوعات مورد علاقه اشون فراهم کنن.

بعد از ایجاد ارتباط اولیه ، برای ادامه ارتباط و همکاری، اونا به سراغ پیامرسانهای رمزنگاری شده مانند سیگنال ، واتس اپ و Wire می رفتن. بعد از ایجاد ارتباط با محقق امنیتی در این پیامرسانها، یه فایل مخرب براش ارسال میکردن که حداقل یه آسیب پذیری زیرودی در یه بسته نرم افزاری محبوب داخلش بوده.

شکل زیر پروفایل بازیگر تهدید رو نمایش میده.

 

کمپین هدف قرار دادن محققین امنیتی

 

در صورتیکه اکسپلویت موفقیت آمیز اجرا میشد، shellcode یسری بررسی برای شناسایی ماشین مجازی (anti-virtual machine) انجام میده و بعدش اطلاعات جمع آوری شده رو به همراه یه اسکرین شات به سرور C2 ارسال میکنه. شلکدی که در این کمپین استفاده شده، مشابه شلکدهایی هستش که در اکسپلویت کمپین های قبلی کره شمالی استفاده شده بود.

همونطور که بالا هم اشاره شد، این آسیب پذیری به کمپانی مربوطه گزارش شده و در مرحله اصلاح هستش که بعد از اصلاح جزییات بیشتری در خصوصش داده میشه.

 

 

علاوه بر ارائه زیرودی، بازیگران تهدید یه ابزار ویندوزی بنام GetSymbol ، رو هم توسعه دادن که هدف توسعه اش، دانلود debugging symbol ها از سرورهای مایکروسافت، گوگل ، موزیلا و Citrix برای مهندسین معکوس هستش. سورس کد این ابزار برای اولین بار در 30 سپتامبر 2022 در گیتهاب منتشر شده و تا به امروز چندین بروزرسانی براش منتشر کردن . در نگاه اول این یه ابزار کاربردی برای دانلود سریع و ساده symbol ها از منابع مختلف هستش. Symbolها اطلاعات بیشتری رو در خصوص یه باینری در اختیار محققین قرار میدن که هنگام دیباگ یا کشف آسیب پذیری میتونه مفید باشه.

 

بدافزار GetSymbol

 

اما مشکل اینجاست که این ابزار توانایی دانلود و اجرای کد مخرب از یه دامنه تحت کنترل بازیگران تهدید رو هم داره. اگه این ابزار رو دانلود و اجرا کردید، مطمئن بشید که سیستمون آلوده نشده و احتمالا نیاز به نصب مجدد سستم عامل هم دارید.

 

اجرای کد مخرب

 

 

با جستجوی صفحه گیتهاب در تلگرام، چندین کانال ایرانی هم بودن که ابزار و اکسپلویتهای مرتبط با این اکانت گیتهاب رو بازنشر کرده بودن، بنابراین همیشه ابزارها و اکسپلویتهارو قبل از استفاده بررسی کنید، اگه نمیتونید، اونارو در یه محیط مجازی یا امن اجرا کنید. هر گردی گردو نیست.

نمونه این ابزار مخرب رو برای بررسی و آنالیز بیشتر ، میتونید از صفحه گیتهاب ما دانلود کنید.

 

IoCهای گزارش :

GetSymbol:

  • https://github[.]com/dbgsymbol/
  • https://dbgsymbol[.]com
  • 50869d2a713acf406e160d6cde3b442fafe7cfe1221f936f3f28c4b9650a66e9
  • 0eedfd4ab367cc0b6ab804184c315cc9ce2df5062cb2158338818f5fa8c0108e
  • 2ee435bdafacfd7c5a9ea7e5f95be9796c4d9f18643ae04dca4510448214c03c
  • 5977442321a693717950365446880058cc2585485ea582daa515719c1c21c5bd

C2 IPs/Domains:

  • 23.106.215[.]105
  • www.blgbeach[.]com

X (formerly Twitter) Accounts

  • https://twitter.com/Paul091_

Wire Accounts

  • @paul354

Mastodon Account:

  • https://infosec.exchange/@paul091_

منبع

 

 

اشتراک در شبکه های اجتماعی :

Facebook
Twitter
Pinterest
LinkedIn
In آسیب پذیری امنیتی آنالیز بدافزار اخبار توسعه اکسپلویتIn dbgsymbol , debugging symbol , shellcode , شلکد , کره شمالی

راهبری نوشته

بروزرسانی اپل برای اصلاح زنجیره اکسپلویت BLASTPASS
نفوذ هکرهای ایرانی به یه سازمان مرتبط با هوانوردی در آمریکا

دیدگاهتان را بنویسید لغو پاسخ

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

دسته‌ها

  • Osint
  • آسیب پذیری امنیتی
  • آموزش های ویدیویی
  • آنالیز بدافزار
  • اخبار
  • افشای اطلاعات
  • امنیت وب
  • انتشارات
  • اینترنت اشیاء
  • بازیگران تهدید
  • باگ بانتی
  • پادکست
  • پروژه ها
  • توسعه اکسپلویت
  • تیم آبی
  • تیم قرمز
  • دوره های آموزشی
  • فازینگ
  • کنفرانس ،دوره ، وبینار ، لایو ، CTF
  • لیست های ویژه
  • ماشین آسیب پذیر
  • مجله
  • مقالات
  • مهندسی معکوس نرم افزار

پست های مرتبط

  • آسیب پذیری امنیتی
  • اخبار
  • کنفرانس ،دوره ، وبینار ، لایو ، CTF
seyyid
On دی 16, 1401

نتایج مسابقات Pwn2Own Toronto 2022

  • Osint
  • آسیب پذیری امنیتی
  • آنالیز بدافزار
  • اخبار
  • بازیگران تهدید
  • مقالات
seyyid
On دی 1, 1402دی 2, 1402

آنالیز اولین حمله ی گنجشک درنده به سیستم هوشمند سوخت – قسمت دوم : بردارهای حمله ی احتمالی

  • آسیب پذیری امنیتی
  • اخبار
  • مقالات
seyyid
On آذر 22, 1403

بررسی Patch Tuesday مایکروسافت برای دسامبر 2024 (آذر 1403)

  • آسیب پذیری امنیتی
  • اخبار
seyyid
On بهمن 5, 1401فروردین 28, 1402

اصلاح 4 آسیب پذیری در VMware vRealize Log Insight

درباره ما

بعد از چندین سال فعالیت تو حوزه امنیت سایبری و تولید محتوا در شبکه های اجتماعی ، بالاخره تصمیم گرفتیم تا یه سایت راه اندازی کنیم و مطالب رو ساده تر ، در یک محیط منسجم و طبقه بندی شده به دست مخاطب برسونیم. امیدوارم که قدمی در راستای رشد امنیت سایبری کشورمون برداشته باشیم.

تگ ها

0day APT command injection Deserialization of Untrusted Data Directory Traversal FBI Fortinet Heap buffer overflow integer overflow kali LockBit Memory Corruption nuclei out-of-bounds write Out of bounds read Patch Tuesday PWN2OWN Stack Buffer overflow type confusion use after free vulnerable wordpress XSS ZDI vulnerability آموزش اکسپلویت نویسی ارز دیجیتال اندروید اپل اکسپلویت باج افزار تلگرام زیرودی سیسکو فارنزیک فورتی نت فیشینگ لاک بیت لینوکس مایکروسافت هوش مصنوعی وردپرس وردپرس آسیب پذیر ویندوز پلاگین کروم گوگل

شبکه های اجتماعی

    • Instagram
    • Telegram
    • Twitter
    • GitHub
    • YouTube
    • LinkedIn
      کپی مطالب با ذکر منبع بلامانع است | 1401-1404