Skip to content

ONHEXGROUP

اخبار دنیای امنیت سایبری

  • اخبار
    • آسیب پذیری امنیتی
    • آنالیز بدافزار
    • کنفرانس ،دوره ، وبینار ، لایو ، CTF
    • بازیگران تهدید
    • توسعه اکسپلویت
    • افشای اطلاعات
    • باگ بانتی
    • تیم آبی
    • تیم قرمز
    • امنیت وب
  • دوره های آموزشی
    • دوره رایگان مهندسی معکوس نرم افزار
  • لیست های ویژه
    • موتورهای جستجو برای امنیت سایبری
    • کاتالوگ KEV آژانس CISA
    • آسیب پذیری های وردپرس
      • آسیب پذیری پلاگین ها
      • آسیب پذیری های هسته
      • آسیب پذیری تم ها
    • محصولات خارج از پشتیبانی مایکروسافت
      • محصولات مایکروسافتی که در سال 2022 پشتیبانی نمیشن
      • محصولات مایکروسافتی که در سال 2023 پشتیبانی نمیشن
      • لیست محصولات مایکروسافتی که در سال 2024 پشتیبانی نمیشن
      • لیست محصولات مایکروسافتی که در سال 2025 پشتیبانی نمیشن
    • معرفی فیلم ها و سریالهای مرتبط با هک و امنیت
  • آموزش های ویدیویی
  • انتشارات
    • مجله
    • مقالات
    • پادکست
  • پروژه ها
    • ماشین آسیب پذیر
      • وردپرس آسیب پذیر
  • حمایت مالی ( Donate)
  • تماس با ما
 
  • Home
  • اخبار
  • اختلال در زیرساخت پادشاه باج افزارها
  • آسیب پذیری امنیتی
  • اخبار
  • بازیگران تهدید

اختلال در زیرساخت پادشاه باج افزارها

On اسفند 1, 1402اسفند 1, 1402
seyyid
Share
زمان مطالعه: 3 دقیقه

مجریان قانون از 11 کشور دنیا، طی عملیاتی بنام Operation Cronos ، در فعالیت های گروه باج افزاری لاک بیت اختلال ایجاد کردن.

براساس بنری که روی سایت نشت داده این گروه قرار گرفته، این سایت تحت کنترل آژانس جرائم ملی بریتانیا هستش. در این بنر نوشته شده :

این سایت تحت کنترل مجریان قانون هستش. این سایت تحت کنترل آژانس جرائم ملی بریتانیاست، که همکاری نزدیکی با FBI و گروه ویژه اجرای قانون بین المللی Operation Cronos داره. ما میتونیم تایید کنیم که سرویس های لاک بیت در نتیجه ی اقدامات اجرای قانون بین المللی مختل شده. این یک عملیات در حال توسعه و پیشرفت هستش.

 

 

عملیات Operation Cronos علیه لاک بیت

 

اگرچه سایت نشت داده این گروه دردسترس نیست و موقع مراجعه بهش یا بنر توقیف رو نشون میده یا خطای Unable to connect رو، اما سایت های دارک وبی دیگه این گروه از جمله سایتهایی که برای میزبانی داده ها و ارسال پیام خصوصی به این گروه ایجاد شدن، هنوز فعال هستن. سایت مذاکره این گروه هم دچار اختلال شده اما بنر توقیف روش نمایش داده نمیشه.

عملیات گروه باج افزار لاک بیت، توسط یه بازیگر تهدید بنام LockBitSupp اجرا میشه که از طریق سرویس پیامرسان Tox ارتباط برقرار میکنه. در قسمت status این اکانت ، لاک بیت نوشته که FBI از طریق اکسپلویت PHP تونسته سرورهای این گروه رو نقض کنه. در این پیام که به روسی نوشته شده اومده که : FBI از طریق PHP سرورها رو نقض کرده و سرورهای پشتیبان بدون PHP ، تحت تاثیر نبودن.

عملیات باج افزار لاک بیت از سال 2019 و بصورت ransomware-as-a-service (RaaS) بالا اومد و طیف وسیعی از سازمانهای مطرح در دنیا رو هدف قرار دادن. برای اینکه این گروه رو بهتر بشناسید، میتونید دو تا مقاله “داستان یک فعال صنعت باج افزار: Bassterlord ” و “یادداشت های باج افزار | قسمت سوم | رازهای LockBit” مطالعه کنید.

 

 

پلیس همچنین سایت افلیت لاک بیت رو هم مختل کرده و پیامی قرار داده که سورس کد ، چت ها و اطلاعات قربانیان رو هم بدست آورده. در این پیام اومده :

نیروهای اجرای قانون، کنترل پلتفرم لاک بیت رو در دست گرفتن و تمام اطلاعات موجود در اون رو بدست آوردن. این اطلاعات مربوط به گروه لاک بیت و شما ، افلیتهای این گروه هستش. ما سورس کد، اطلاعات قربانیانی که بهشون حمله کردید، میزان پولی که اخاذی کردید، داده های به سرقت رفته، چت ها و کلی چیز دیگه رو بدست آوردیم. شما میتونید از Lockbitsupp و زیرساخت معیوبشون برای این وضعیت تشکر کنید. ممکنه به زودی با شما تماس بگیریم، روز خوبی داشته باشید. با احترام آژانس جرائم ملی بریتانیا، FBI ، یوروپل و گروه ویژه اجرای قانون Operation Cronos .

 

هک سایت افلیت لاک بیت

 

از جمله قربانیان لاک بیت میشه به Royal Mail بریتانیا، City of Oakland، خودروسازی Continental ، سرویس Internal Revenue ایتالیا اشاره کرد.

همچنین اخیرا Bank of America به مشتریاش هشدار داده بود که اطلاعات شخصی اونا بعد از هک شدن Infosys McCamish Systems (IMS) یکی از ارائه دهندگان سرویس هاش، توسط گروه باج افزاری لاک بیت، به خطر افتاده.

مقامات امنیتی در آمریکا و شرکاشون در سراسر جهان، در مشاوره مشترکی در ژوئن ، اعلام کردن که گروه باج افزاری لاک بیت، حداقل 91 میلیون دلار از سازمانهای آمریکایی ، از سال 2020 و طی 1700 حمله ، اخاذی کرده.

سال پیش، مجریان قانون سرورهای باج افزار ALPHV (BlackCat) و سایت نشت و پرداخت TOX گروه باج افزاری Hive رو هم مختل کرده بودن.

در زمان نگارش این پست، LockBitSupp در TOX آفلاین بود.

همچنین گویا آسیب پذیری که ازش تونستن این عملیات رو انجام بدن، CVE-2023-3824 بوده . این آسیب پذیری از نوع stack buffer overflow هستش و هنگام لوود فایلهای phar ، موقع خوندن محتوای دایرکتوری PHAR ، رخ میده. آسیب پذیری منجر به memory corruption یا اجرای کد از راه دور میشه. نسخه آسیب پذیر :

PHP version 8.0.* before 8.0.30, 8.1.* before 8.1.22, and 8.2.* before 8.2.8

 

منبع

 

اشتراک در شبکه های اجتماعی :

Facebook
Twitter
Pinterest
LinkedIn
In آسیب پذیری امنیتی اخبار بازیگران تهدیدIn ALPHV , BlackCat , HIVE , LockBit , Stack Buffer overflow , tox , باج افزار , لاک بیت

راهبری نوشته

قطع دسترسی به اینترنت از طریق حمله ی KeyTrap
بهترین محققین امنیتی مایکروسافت برای سه ماهه چهارم 2023

دیدگاهتان را بنویسید لغو پاسخ

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

دسته‌ها

  • Osint
  • آسیب پذیری امنیتی
  • آموزش های ویدیویی
  • آنالیز بدافزار
  • اخبار
  • افشای اطلاعات
  • امنیت وب
  • انتشارات
  • اینترنت اشیاء
  • بازیگران تهدید
  • باگ بانتی
  • پادکست
  • پروژه ها
  • توسعه اکسپلویت
  • تیم آبی
  • تیم قرمز
  • دوره های آموزشی
  • فازینگ
  • کنفرانس ،دوره ، وبینار ، لایو ، CTF
  • لیست های ویژه
  • ماشین آسیب پذیر
  • مجله
  • مقالات
  • مهندسی معکوس نرم افزار

پست های مرتبط

  • آسیب پذیری امنیتی
  • اخبار
seyyid
On دی 1, 1401دی 19, 1401

بروزرسانی اپل برای رفع آسیب پذیری 0day

  • آسیب پذیری امنیتی
  • اخبار
  • باگ بانتی
seyyid
On فروردین 31, 1402اردیبهشت 2, 1402

اصلاح 7 آسیب پذیری و یک زیرودی در کروم

  • آسیب پذیری امنیتی
  • اخبار
  • توسعه اکسپلویت
seyyid
On دی 29, 1401فروردین 28, 1402

آسیب پذیری اجرای کد در محصولات Zoho ManageEngine

  • آسیب پذیری امنیتی
  • اخبار
  • مقالات
seyyid
On اردیبهشت 24, 1404

بررسی Patch Tuesday مایکروسافت برای مه 2025 (اردیبهشت 1404)

درباره ما

بعد از چندین سال فعالیت تو حوزه امنیت سایبری و تولید محتوا در شبکه های اجتماعی ، بالاخره تصمیم گرفتیم تا یه سایت راه اندازی کنیم و مطالب رو ساده تر ، در یک محیط منسجم و طبقه بندی شده به دست مخاطب برسونیم. امیدوارم که قدمی در راستای رشد امنیت سایبری کشورمون برداشته باشیم.

تگ ها

0day APT command injection Deserialization of Untrusted Data Directory Traversal FBI Fortinet Heap buffer overflow integer overflow kali LockBit Memory Corruption nuclei out-of-bounds write Out of bounds read Patch Tuesday PWN2OWN Stack Buffer overflow type confusion use after free vulnerable wordpress XSS ZDI vulnerability آموزش اکسپلویت نویسی ارز دیجیتال اندروید اپل اکسپلویت باج افزار تلگرام زیرودی سیسکو فارنزیک فورتی نت فیشینگ لاک بیت لینوکس مایکروسافت هوش مصنوعی وردپرس وردپرس آسیب پذیر ویندوز پلاگین کروم گوگل

شبکه های اجتماعی

    • Instagram
    • Telegram
    • Twitter
    • GitHub
    • YouTube
    • LinkedIn
      کپی مطالب با ذکر منبع بلامانع است | 1401-1404