Skip to content

ONHEXGROUP

اخبار دنیای امنیت سایبری

  • اخبار
    • آسیب پذیری امنیتی
    • آنالیز بدافزار
    • کنفرانس ،دوره ، وبینار ، لایو ، CTF
    • بازیگران تهدید
    • توسعه اکسپلویت
    • افشای اطلاعات
    • باگ بانتی
    • تیم آبی
    • تیم قرمز
    • امنیت وب
  • دوره های آموزشی
    • دوره رایگان مهندسی معکوس نرم افزار
  • لیست های ویژه
    • موتورهای جستجو برای امنیت سایبری
    • کاتالوگ KEV آژانس CISA
    • آسیب پذیری های وردپرس
      • آسیب پذیری پلاگین ها
      • آسیب پذیری های هسته
      • آسیب پذیری تم ها
    • محصولات خارج از پشتیبانی مایکروسافت
      • محصولات مایکروسافتی که در سال 2022 پشتیبانی نمیشن
      • محصولات مایکروسافتی که در سال 2023 پشتیبانی نمیشن
      • لیست محصولات مایکروسافتی که در سال 2024 پشتیبانی نمیشن
      • لیست محصولات مایکروسافتی که در سال 2025 پشتیبانی نمیشن
    • معرفی فیلم ها و سریالهای مرتبط با هک و امنیت
  • آموزش های ویدیویی
  • انتشارات
    • مجله
    • مقالات
    • پادکست
  • پروژه ها
    • ماشین آسیب پذیر
      • وردپرس آسیب پذیر
  • حمایت مالی ( Donate)
  • تماس با ما
 
  • Home
  • اخبار
  • آنالیز بدافزار
  • اخبار
  • بازیگران تهدید

تغییر تنظیمات DNS وای فای، هدف بدافزار موبایلی

On دی 30, 1401فروردین 28, 1402
seyyid
Share
زمان مطالعه: 3 دقیقه

کمپانی KasperSky یه گزارش فنی از کمپین توزیع بدافزار Roaming Mantis منتشر کرده. در این کمپین بازیگران تهدید نسخه اندرویدی بدافزارشون با بروزرسانی ویژگی DNS changer برای یسری روترها بهبود دادن.

این کمپین از سال 2018 فعال هستش و با نام Shaoye هم شناخته میشه. از فایلهای APK برای توزیع بدافزار استفاده میکنن و اغلب با هدف سرقت اطلاعات با انگیزه مالی فعالیت میکنن.

این گروه اغلب در آسیا و در کشورهای ژاپن و کره جنوبی و تایوان فعالیت داره. اسم بدافزارشونم Wroba.o/XLoader هستش که با نامهای Moqhao یا XLoader هم شناخته میشه.

نسخه جدید بدافزارشون از سپتامبر 2022 منتشر شده و در این بدافزار روی یسری روتر وای فای خاص متمرکز شدن.

بررسی کمپین :

کمپین با استفاده از تکنیک smishing شروع میشه. تو این تکنیک مهندسی اجتماعی ، قربانی از طریق ارسال پیامک هدف قرار میگیره. در کمپین فوق مهاجمین با ارسال یه پیامک ، قربانی رو به سمت یه landing page ترغیب میکنن.

اگه دستگاه مورد نظر IOS باشه ، قربانی برای حملات فیشینگ که اعتبارنامه هاش به سرقت میبره هدایت میشه. اما اگه دستگاه اندرویدی باشه ، قربانی به سمت دانلود APK مخرب هدایت میشه.

بعد از اینکه قربانی برنامه مخرب رو نصب کرد ، برنامه دنبال آدرس آی پی gateway میگرده تا بتونه روتر رو شناسایی کنه. بعد از شناسایی ، برای بدست آوردن مدل روتر ،از صفحه مدیریت وب روتر استفاده میکنه.در کمپین اخیرشون اغلب دنبال روترهایی بودن که در کره جنوبی استفاه میشن.

بعد از شناسایی و بدست آوردن روتر مورد نظر ، DNS changer به یک حساب vk.com متصل میشه ، تا مقصد بعدی رو بدست بیاره. در این آدرس لیست DNSهای مخرب وجود داره.

در نهایت بسته به مدل دستگاه ، این DNSهای مخرب رو در تنظیمات DNS روتر وارد میکنه. برای ورود به روتر هم از پسوردهای پیش فرض مانند admin:admin استفاده میکنه.

 

Roaming Mantis

 

با این تنظیمات مهاجمین میتونن همه ارتباطات دستگاههایی که با این روتر در ارتباط هستن رو کنترل کنن. مثلا میتونن به سایتهای مخرب هدایت بشن و طعمه فیشینگ یا نصب بدافزار بشن یا میتونن در بروزرسانی محصولات امنیتی دستگاه های متصل، اختلال ایجاد کنن.

علاوه بر موارد بالا ، مهاجمین و قربانی ها با قرار دادن دستگاههای اندرویدی آلوده در مراکز عمومی ، مانند کافه ها ، ترمینالها ، کتابخونه ها و … باعث آلوده شدن روترها میشن و در نتیجه افرادی که به این روترها وصل میشن هم آلوده شده و بدین صورت بدافزار بدون کنترل و بصورت گسترده منتشر میشه.

محققا همچنین تو گزارش اعلام کردن که سرور DNS مورد استفاده توسط Roaming Mantis تنها در صورت دسترسی از یک دستگاه تلفن همراه، دامنه های خاص رو به landing page های خاص resolves میکنه، که احتمالاً تاکتیکی برای پنهان شدن از دید محققان امنیتی هستش.

 

dns

 

هدف این کمپین همانطور که در بالا هم گفته شد ، کره جنوبی بوده اما مهاجمین حملاتی رو هم در فرانسه، ژاپن، آلمان، ایالات متحده، تایوان، ترکیه و … انجام دادن.

 

لیست روترهای تحت تاثیر این کمپین :

 

title.n704v3
title.n704v5
title.t5004
title.t5008
title.a1004
title.a2003nm
title.a2004sr
title.a5004nm
title.a604sky
title.n2pi
title.n604pi
title.a2004m
title.a3004nm
title.a7ns
title.a8txr
title.ew302nr
title.n602e
title.t16000
title.a3003ns
title.a6004nm
title.n1e
title.n3i
title.n6
title.a2004ns
title.n1pi
title.a2004r
title.n604r
title.a2004
title.a704nb
title.a604v
title.n6004r
title.n604p
title.t3004
title.n5
title.n904
title.a5004ns
title.n8004r
title.n604vlg
title.q504
title.a604
title.v308
title.a3004d
title.n104p
title.g104i
ipTIME N3-i
ipTIME N604plus-i
EFM Networks ipTIME N604plus-i
EFM Networks – ipTIME Q104
EFM Networks ipTIME Q104
EFM Networks – ipTIME Q204
EFM Networks ipTIME Q204
EFM Networks ipTIME V108
EFM Networks ipTIME Q604
EFM Networks ipTIME Q604 PINKMOD
EFM Networks ipTIME N104R
EFM Networks ipTIME N604R
EFM Networks ipTIME Q504
EFM Networks ipTIME N5
EFM Networks ipTIME N604V
EFM Networks ipTIME N104T
EFM Networks – ipTIME G301
title.n704bcm
title.a8004t
title.a2004sr
title.n804r
title.n104e
title.n104pk
title.a1004ns
title.a604m
title.n104pi
title.a2008
title.ax2004b
title.n104q
title.n604e
title.n704e
title.n704bcm
title.n600
title.n102e
title.n702r
title.a8004i
title.a2004nm
title.t16000m
title.a8004t
title.a604r
title.a9004x2
title.a3004t
title.n804r
title.n5i
title.n704qc
title.a8004nm
title.a8004nb
title.n604p
title.a604gm
title.a3004
title.a3008
title.n2v
title.ax2004m
title.v504
title.n1p
title.n704bcm
title.ew302
title.n104qi
title.n104r
title.n2p
title.n608
title.q604
title.n104rsk
title.n2e
title.n604s
title.n604t
title.n702bcm
title.n804
title.n3

 

لیست هش های (sha256) Wroba.o :

  • 520A9CFD38933A632741A9A89A599930412D9F893185F78740CF6D46DBA21455
  • 6826475F9F9F780B24B6CBE01CA48DB491E124938523508EB52BBFEE5072A561
  • BD3EAD7A492F319CFA61B854F2F5D7217B02DD9F71A8833C49BB5873D6AF69F1
  • 89E593DC246CB0B4EF8DECF59C3260697677E703D609A24807CB6EA58C0DEDA4
  • 6257DA70CB01826A6CE575E23CD2E42A0DBDC742F9B529F06FA9A13224701823
  • 780992147FD4B8FD5C780F4FE1A5237A1729C61EC99DDA010FE9313BB5EF5BAC

 

لیست دامنه های landing pages :

  • k.uvqyo[.]com
  • kwdd.cehsg[.]com
  • mh.mgtnv[.]com
  • o.wgvpd[.]com
  • r48.bgxbm[.]com
  • t9o.qcupn[.]com
  • vj.nrgsd[.]com
  • w3.puvmw[.]com
  • xtc9.rvnbg[.]com
  • y.vpyhc[.]com
  • 1hy5.cwdqh[.]com
  • 3.wubmh[.]com
  • 3y.tmztp[.]com
  • 53th.xgunq[.]com
  • 5c2d.zgngu[.]com
  • 5.hmrgt[.]com
  • 8.ondqp[.]com
  • 9v.tbeew[.]com
  • d.vbmtu[.]com
  • g.dguit[.]com
  • j.vbrui[.]com

 

لیست DNSهای مخرب :

  • 193.239.154[.]15
  • 193.239.154[.]16
  • 193.239.154[.]17
  • 193.239.154[.]18
  • 193.239.154[.]22

لیست C2ها :

  • 91.204.227[.]32
  • 91.204.227[.]33
  • 92.204.255[.]173
  • 91.204.227[.]39
  • 118.160.36[.]14
  • 198.144.149[.]131

 

منبع

 

اشتراک در شبکه های اجتماعی :

Facebook
Twitter
Pinterest
LinkedIn
In آنالیز بدافزار اخبار بازیگران تهدیدIn DNS changer , Moqhao , Roaming Mantis , rogue DNS , Shaoye , smishing , XLoader

راهبری نوشته

هشدار Paypal در خصوص حملات credential stuffing
نقض داده 37 میلیون کاربر T-Mobile

دیدگاهتان را بنویسید لغو پاسخ

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

دسته‌ها

  • Osint
  • آسیب پذیری امنیتی
  • آموزش های ویدیویی
  • آنالیز بدافزار
  • اخبار
  • افشای اطلاعات
  • امنیت وب
  • انتشارات
  • اینترنت اشیاء
  • بازیگران تهدید
  • باگ بانتی
  • پادکست
  • پروژه ها
  • توسعه اکسپلویت
  • تیم آبی
  • تیم قرمز
  • دوره های آموزشی
  • فازینگ
  • کنفرانس ،دوره ، وبینار ، لایو ، CTF
  • لیست های ویژه
  • ماشین آسیب پذیر
  • مجله
  • مقالات
  • مهندسی معکوس نرم افزار

بایگانی‌ها

  • می 2025
  • آوریل 2025
  • مارس 2025
  • فوریه 2025
  • ژانویه 2025
  • دسامبر 2024
  • نوامبر 2024
  • اکتبر 2024
  • سپتامبر 2024
  • آگوست 2024
  • جولای 2024
  • ژوئن 2024
  • می 2024
  • آوریل 2024
  • مارس 2024
  • فوریه 2024
  • ژانویه 2024
  • دسامبر 2023
  • نوامبر 2023
  • اکتبر 2023
  • سپتامبر 2023
  • آگوست 2023
  • جولای 2023
  • ژوئن 2023
  • می 2023
  • آوریل 2023
  • مارس 2023
  • فوریه 2023
  • ژانویه 2023
  • دسامبر 2022

پست های مرتبط

  • آسیب پذیری امنیتی
  • اخبار
seyyid
On بهمن 22, 1401فروردین 28, 1402

آسیب پذیری XSS در phpMyadmin

  • اخبار
  • افشای اطلاعات
  • بازیگران تهدید
seyyid
On فروردین 3, 1402فروردین 28, 1402

توقف فعالیت فروم Breached

  • آنالیز بدافزار
  • اخبار
  • بازیگران تهدید
seyyid
On خرداد 4, 1402

سازمانهای اسرائیلی هدف باج افزار ایرانی Moneybird

  • آسیب پذیری امنیتی
  • اخبار
  • بازیگران تهدید
seyyid
On آبان 1, 1403

سوء استفاده هکرها از آسیب پذیری XSS در Roundcube

درباره ما

بعد از چندین سال فعالیت تو حوزه امنیت سایبری و تولید محتوا در شبکه های اجتماعی ، بالاخره تصمیم گرفتیم تا یه سایت راه اندازی کنیم و مطالب رو ساده تر ، در یک محیط منسجم و طبقه بندی شده به دست مخاطب برسونیم. امیدوارم که قدمی در راستای رشد امنیت سایبری کشورمون برداشته باشیم.

تگ ها

0day APT command injection Deserialization of Untrusted Data Directory Traversal FBI Fortinet Heap buffer overflow integer overflow kali LockBit Memory Corruption nuclei Off By One Security out-of-bounds write Out of bounds read Patch Tuesday PWN2OWN Stack Buffer overflow type confusion use after free vulnerable wordpress XSS ZDI vulnerability آموزش اکسپلویت نویسی ارز دیجیتال اندروید اپل اکسپلویت باج افزار تلگرام زیرودی سیسکو فارنزیک فورتی نت فیشینگ لاک بیت مایکروسافت هوش مصنوعی وردپرس وردپرس آسیب پذیر ویندوز پلاگین کروم گوگل

شبکه های اجتماعی

    • Instagram
    • Telegram
    • Twitter
    • GitHub
    • YouTube
    • LinkedIn
      کپی مطالب با ذکر منبع بلامانع است | 1401-1404