Skip to content

ONHEXGROUP

اخبار دنیای امنیت سایبری

  • اخبار
    • آسیب پذیری امنیتی
    • آنالیز بدافزار
    • کنفرانس ،دوره ، وبینار ، لایو ، CTF
    • بازیگران تهدید
    • توسعه اکسپلویت
    • افشای اطلاعات
    • باگ بانتی
    • تیم آبی
    • تیم قرمز
    • امنیت وب
  • دوره های آموزشی
    • دوره رایگان مهندسی معکوس نرم افزار
    • دوره ی رایگان بررسی ساختار فایلهای PE (Portable Executable)
  • لیست های ویژه
    • موتورهای جستجو برای امنیت سایبری
    • کاتالوگ KEV آژانس CISA
    • آسیب پذیری های وردپرس
      • آسیب پذیری پلاگین ها
      • آسیب پذیری های هسته
      • آسیب پذیری تم ها
    • محصولات خارج از پشتیبانی مایکروسافت
      • محصولات مایکروسافتی که در سال 2022 پشتیبانی نمیشن
      • محصولات مایکروسافتی که در سال 2023 پشتیبانی نمیشن
      • لیست محصولات مایکروسافتی که در سال 2024 پشتیبانی نمیشن
      • لیست محصولات مایکروسافتی که در سال 2025 پشتیبانی نمیشن
    • معرفی فیلم ها و سریالهای مرتبط با هک و امنیت
  • آموزش های ویدیویی
  • انتشارات
    • مجله
    • مقالات
    • پادکست
  • پروژه ها
    • ماشین آسیب پذیر
      • وردپرس آسیب پذیر
  • حمایت مالی ( Donate)
  • تماس با ما
 
  • Home
  • اخبار
  • محکومیت 64 ماهه برای یکی از توسعه دهندگان Trickbot
  • Osint
  • اخبار
  • افشای اطلاعات
  • بازیگران تهدید

محکومیت 64 ماهه برای یکی از توسعه دهندگان Trickbot

On بهمن 8, 1402
seyyid
زمان مطالعه: 2 دقیقه

آقای Vladimir Dunaev ، بدلیل ایجاد و انتشار بدافزار Trickbot ، که ازش برای حمله به بیمارستانها، سازمانها استفاده شده بود، به 5 سال و 4 ماه زندان محکوم شد.

براساس مستندات دادگاه، ایشون 40 سال سن دارن و با نام FFX هم شناخته میشن و مولفه ی Browser Injection این بدافزار رو توسعه دادن.

آقای Dunaev سپتامبر 2021، وقتی کره جنوبی رو بعد از یکسال گیر افتادن در محدودیت های کرونا و منقضی شدن پاسپورتش میخواست ترک کنه، دستگیر و در اکتبر 2021 به آمریکا تحویل داده شد. بعد از دستگیری هم به جرائمی که کرده بود، اعتراف کردن.

ایشون در ژوئن 2016 به باند مجرمانه TrickBot ملحق شدن و کارشون ایجاد یه برنامه سرور ساکس و دستکاری مرورگر فایرفاکس برای توزیع بدافزار بود.

TrickBot کارش دزدیدن وجوه و اطلاعات حساس مانند : اعتبارنامه های ورود، اطلاعات کارتهای اعتباری، ایمیلها ، رمزهای عبور، شماره تامین اجتماعی و آدرس ، از سیستم قربانیان بود.

Dunaev، بعد از دستگیری Alla Witte معروف به Max و اهل لیتوانی، دومین توسعه دهنده TrickBot بود که توسط وزارت دادگستری آمریکا دستگیر شد.

در فوریه و سپتامبر ، آمریکا و انگلیس ، 18 تبعه روس رو بدلیل ارتباط با گروههای مجرمانه ی TrickBot و Conti و همکاری در اخاذی حداقل 180 میلیون دلاری تحریم کردن و هشدار دادن که برخی از اعضای Trickbot ، با سرویس های اطلاعاتی روسی در ارتباط هستن.

یه چیز جالبی که در خصوص این بدافزار برای ما ایرانی ها میتونه جالب باشه، اینه که این بدافزار یکی از 21 بدافزاریه که توسط یه ارائه دهنده خدمات هاستینگ و سرور ایرانی میزبانی میشده. اطلاعات بیشتر رو متونید در مقاله ی ” شرکت ایرانی پشت زیرساخت 21 بازیگر تهدید؟! ” بخونید.

 

 

ارتباط با Conti :

TrickBot که برای اولین بار در سال 2015 بالا اومد ، بعنوان یه بدافزار بانکی معرفی شد، اما کم کم تبدیل به یه ابزار ماژولار مورد توجه گروههای مجرمانه سایبری از جمله Ryuk و Conti قرار گرفت که ازش برای دسترسی اولیه به شبکه های قربانیان استفاده میکردن.

بعد از مدتی که میخواستن سرویس رو حذف کنن، گروه باج افزاری Conti ، کنترل برنامه رو بدست گرفت و ازش برای توسعه ی بدافزارهای پیچیده ای از جمله Anchor و BazarBackdoor استفاده کرد.

بعد از حمله ی روسیه به اوکراین، یه محقق اوکراینی ، ارتباطات داخلی گروه باج افزاری Conti رو بصورت آنلاین افشاء کرد و مشخص شد که این گروه با TrickBot در ارتباط هست.

در ادامه TrickLeaks اطلاعات بیشتری از TrickBot منتشر و ارتباطشون با Conti رو بیشتر برجسته کرد.

این افشاگریها منجر به از هم پاشیده شدن گروه مجرمانه ی Conti و تقسیم اونا به گروههای دیگه ای مانند Royal و Black Basta و ZEON شد.

 

منبع

 

 

In Osint اخبار افشای اطلاعات بازیگران تهدیدIn BlackBasta , conti , Royal , TrickLeaks , باج افزار

راهبری نوشته

اصلاح چندین آسیب پذیری در محصولات سیسکو
شناسایی بدافزارهای iOS با فایل Shutdown.log

دیدگاهتان را بنویسید لغو پاسخ

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

دسته‌ها

  • Osint
  • آسیب پذیری امنیتی
  • آموزش های ویدیویی
  • آنالیز بدافزار
  • اخبار
  • افشای اطلاعات
  • امنیت وب
  • انتشارات
  • اینترنت اشیاء
  • بازیگران تهدید
  • باگ بانتی
  • پادکست
  • پروژه ها
  • توسعه اکسپلویت
  • تیم آبی
  • تیم قرمز
  • دوره های آموزشی
  • فازینگ
  • کنفرانس ،دوره ، وبینار ، لایو ، CTF
  • لیست های ویژه
  • ماشین آسیب پذیر
  • مجله
  • مصاحبه، داستان هکرها
  • مقالات
  • مهندسی معکوس نرم افزار
  • هوش مصنوعی

پست های مرتبط

  • آسیب پذیری امنیتی
  • اخبار
  • افشای اطلاعات
  • باگ بانتی
  • تیم قرمز
  • مقالات
  • مهندسی معکوس نرم افزار
seyyid
On مهر 24, 1402

تکنیک و آسیب پذیری Password Shucking

  • Osint
  • آسیب پذیری امنیتی
  • آنالیز بدافزار
  • اخبار
  • مقالات
  • مهندسی معکوس نرم افزار
seyyid
On دی 1, 1402دی 2, 1402

آنالیز اولین حمله ی گنجشک درنده به سیستم هوشمند سوخت – قسمت چهارم : OSINT و ردپای اولیه

  • آسیب پذیری امنیتی
  • اخبار
  • امنیت وب
  • باگ بانتی
seyyid
On شهریور 1, 1403

آسیب پذیری افزایش امتیاز در پلاگین وردپرسی LiteSpeed Cache

  • آسیب پذیری امنیتی
  • اخبار
  • مقالات
seyyid
On آبان 20, 1402آبان 24, 1402

بررسی هفتگی آسیب پذیری های منتشر شده در ZDI – (از 13 تا 19 آبان)

درباره ما

بعد از چندین سال فعالیت تو حوزه امنیت سایبری و تولید محتوا در شبکه های اجتماعی ، بالاخره تصمیم گرفتیم تا یه سایت راه اندازی کنیم و مطالب رو ساده تر ، در یک محیط منسجم و طبقه بندی شده به دست مخاطب برسونیم. امیدوارم که قدمی در راستای رشد امنیت سایبری کشورمون برداشته باشیم.

تگ ها

0day APT command injection Deserialization of Untrusted Data Directory Traversal FBI Fortinet Heap buffer overflow kali LockBit Memory Corruption nuclei out-of-bounds write Out of bounds read Patch Tuesday PWN2OWN Stack Buffer overflow type confusion use after free vulnerable wordpress XSS ZDI vulnerability آموزش اکسپلویت نویسی ارز دیجیتال اندروید اپل اکسپلویت باج افزار تلگرام زیرودی سیسکو فارنزیک فورتی نت فیشینگ لاک بیت لینوکس مایکروسافت هوش مصنوعی وردپرس وردپرس آسیب پذیر ویندوز پلاگین کالی کروم گوگل

شبکه های اجتماعی

    • اینستاگرم
    • تلگرام
    • توییتر
    • گیت‌هاب
    • یوتیوب
    • لینکداین
      کپی مطالب با ذکر منبع بلامانع است | 1401-1404