زمان مطالعه: 15 دقیقهنشریه ی Financial Times (FT)، مقاله ای در خصوص اپراتورهای باج افزار Cryakl منتشر کرده که چطوری با هم آشنا میشن، با هم زوج میشن و پیشرفت میکنن و در نهایت دستگیر میشن. در این پست، این مقاله عبرت آموز رو براتون آماده کردیم. تا زمانیکه پلیس برسه، النا […]
دسته: بازیگران تهدید
پیاده سازی تکنیک Etherhiding
زمان مطالعه: 9 دقیقهگوگل اخیرا گزارش هایی در خصوص یک تکنیک جدید بنام Etherhiding منتشر کرده و در اون توضیح داده که چطوری بازیگران تهدید UNC5142 و UNC5342 با استفاده از Etherhiding، از قابلیتهای بلاکچین، برای توزیع بدافزار استفاده میکنن. در این پست، برای آشنایی عملی با این تکنیک، میخواییم یک دمو ساده […]
افشای 80 میلیارد اعتبارنامه
زمان مطالعه: 11 دقیقهآقای Benjamin Brundage محقق امنیتی در حوزه ی هوش تهدید (Threat Intelligence) از Synthient، پروژه ای رو با هدف جمع آوری داده های منتشر شده توسط بدافزارهای سارق اطلاعات راه اندازی کرده، اما بدلیل حجم بالای داده ها، تصمیم گرفته این داده های حجیم رو به HIBP بده. در این […]
ابزارها و فعالیتهای جدید گروه هکری MuddyWater
زمان مطالعه: 11 دقیقهتیم Group-IB Threat Intelligence یک کمپین فیشینگ پیچیده رو شناسایی کرده که با اطمینان بالا به گروه هکری منتسب به ایران، MuddyWater نسبت دادن. هکرها از یک صندوق ایمیل هک شده، برای توزیع بدافزار Phoenix، به سازمانهای بینالمللی و در سراسر منطقهی خاورمیانه و شمال آفریقا (MENA) استفاده کردن و […]
استفاده ی هکرهای کره شمالی از تکنیک EtherHiding برای توزیع بدافزار
زمان مطالعه: 14 دقیقهگوگل اخیرا گزارش هایی منتشر کرده در خصوص دو گروه از بازیگران تهدید با نامهای UNC5142 و UNC5342 که از تکنیک جدیدی بنام EtherHiding برای توزیع بدافزار استفاده میکنن. هر دو گزارش رو در سایت پوشش دادیم. در این پست میخواییم گزارش فعالیت گروه UNC5342 رو بررسی کنیم. برای دسترسی […]
استفاده ی UNC5142 از EtherHiding برای توزیع بدافزار
زمان مطالعه: 25 دقیقهگوگل اخیرا گزارش هایی منتشر کرده در خصوص دو گروه از بازیگران تهدید با نامهای UNC5142 و UNC5342 که از تکنیک جدیدی بنام EtherHiding برای توزیع بدافزار استفاده میکنن. هر دو گزارش رو در سایت پوشش دادیم. در این پست میخواییم گزارش فعالیت گروه UNC5142 رو بررسی کنیم. برای دسترسی […]