Skip to content

ONHEXGROUP

اخبار دنیای امنیت سایبری

  • اخبار
    • آسیب پذیری امنیتی
    • آنالیز بدافزار
    • کنفرانس ،دوره ، وبینار ، لایو ، CTF
    • بازیگران تهدید
    • توسعه اکسپلویت
    • افشای اطلاعات
    • باگ بانتی
    • تیم آبی
    • تیم قرمز
    • امنیت وب
  • دوره های آموزشی
    • دوره رایگان مهندسی معکوس نرم افزار
  • لیست های ویژه
    • موتورهای جستجو برای امنیت سایبری
    • کاتالوگ KEV آژانس CISA
    • آسیب پذیری های وردپرس
      • آسیب پذیری پلاگین ها
      • آسیب پذیری های هسته
      • آسیب پذیری تم ها
    • محصولات خارج از پشتیبانی مایکروسافت
      • محصولات مایکروسافتی که در سال 2022 پشتیبانی نمیشن
      • محصولات مایکروسافتی که در سال 2023 پشتیبانی نمیشن
      • لیست محصولات مایکروسافتی که در سال 2024 پشتیبانی نمیشن
      • لیست محصولات مایکروسافتی که در سال 2025 پشتیبانی نمیشن
    • معرفی فیلم ها و سریالهای مرتبط با هک و امنیت
  • آموزش های ویدیویی
  • انتشارات
    • مجله
    • مقالات
    • پادکست
  • پروژه ها
    • ماشین آسیب پذیر
      • وردپرس آسیب پذیر
  • حمایت مالی ( Donate)
  • تماس با ما
 
  • Home
  • اخبار
  • اخبار
  • افشای اطلاعات
  • بازیگران تهدید

توقیف دامنه های Genesis توسط FBI

On فروردین 16, 1402فروردین 28, 1402
seyyid
Share
زمان مطالعه: 3 دقیقه

دامنه های مارکت Genesis که یکی از مارکتهای محبوب برای خرید و فروش اعتبارنامه ها بود، در یه عملیاتی بنام Cookie Monster توسط مجریان قانون ، توقیف شد. الان با ورود به این سایت ، یه بنری که از طرف مجریان قانون قرار گرفته ، قابل مشاهده هستش.

 

مارکت Genesis

 

در این عملیات فقط دامنه های این بازار توقیف شدن و ادمین های این مارکت بصورت ناشناس فعالیت میکنن که نشون دهنده دانش بالای OPSEC اوناست.

FBI گفته که این عملیات توسط چند سازمان داخلی و خارجی انجام شده. اسامی سازمانهایی که در این عملیات نقش داشتن در بنرشون مشخص هستش.

احتمالا بعد از این توقیف ، یسری دستگیری ها هم در سراسر جهان ، مرتبط با این مارکت رخ بده.

 

 

این مارکت اواخر سال 2017 شروع به فعالیت کرد و در سال 2020 به محبوبترین مارکت برای فروش اعتبارنامه ها  و کوکی ها و … تبدیل شد. این مارکت نسبت به سایتهای مشابه مانند 2easy Shop و Russian Market منحصر به فرد بود. چون امکاناتی مانند مرورگر و افزونه مرورگر و بات در اختیار مجرمان سایبری قرار میداد که امکان جعل مرورگر قربانیان ( از طریق IP و اطلاعات سیستم عامل و کوکی و افزونه ها) رو فراهم میکرد. این باعث میشد که مجرمین بدون ایجاد هشداری و به سادگی وارد اکانت قربانیان بشن.

 

مرورگر genesis

 

مجرمین بعد از خرید ، میتونستن بات ها رو به یه مرورگری که خود این مارکت توسعه داده بنام Genesis Security وصل کنن ، البته بصورت افزونه برای سایر مرورگر ها هم توسعه داده بودن، بعدش از طریق این باتها ، هویت قربانی رو جعل کنن. در بین این باتها ، از ایران هم نمونه هایی بود.

 

باتهای genesis

 

ثبت نام در این مارکت بصورت کد دعوت بود. یعنی شما باید یکی رو پیدا میکردید که در این مارکت عضو بود و یسری فعالیت توش داشت و ازش کد دعوت به مارکت می گرفتید. البته این کدهای دعوت در تلگرام و شبکه های اجتماعی ، حتی در ویدیوهای یوتیوب هم ارائه میشد.

قربانیان این مارکت در دسترسی نیستن اما طبق بررسی ها ، 135 میلیون بات از سال 2018 در این مارکت لیست شدن. مثلا برای ماه گذشته در حدود 1.3 میلیون بات وجود داشته و تخمین زده میشه که احتمالا بین 30 تا 50 میلیون بات فعال در این مارکت وجود داشته.

این مارکت یه ویکی هم برای تازه کارها ارائه داده بود تا اونارو با چند و چون حرفه ی کلاهبرداری آشنا کنه.

 

ویکی genesis

 

این مارکت دسترسی به حسابهای مختلفی مانند جیمیل ، فیسبوک، نتفلیکس ، اسپاتیفای ، وردپرس، پی پال ، ردیت ، آمازون ، لینکدین ، کلودفلیر ، توییتر ، زوم و Ebay و … رو فراهم میکرد. این اطلاعات توسط یه بدافزار که گویا توسط ادمین های این مارکت اداره میشه ، بدست میاد.

 

چطوری بدونیم که اطلاعاتی از ما در این مارکت بوده یا نه :

پلیس هلند یه ابزار آنلاینی رو بالا آورده که میتونید با وارد کردن ، ایمیلتون ببینید موردی از داده های شما در این مارکت بوده یا نه. فقط این جستجو چند دقیقه طول میکشه و اگه موردی باشه ، از طریق ایمیل براتون ارسال میشه.

 

منبع

 

اشتراک در شبکه های اجتماعی :

Facebook
Twitter
Pinterest
LinkedIn
In اخبار افشای اطلاعات بازیگران تهدیدIn 2easy Shop , FBI , Genesis Market , Russian Market , مارکت Genesis

راهبری نوشته

صنعت هسته ای چین هدف Bitter APT + فایلهای نمونه
آسیب پذیری بحرانی در پرینترهای HP

دیدگاهتان را بنویسید لغو پاسخ

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

دسته‌ها

  • Osint
  • آسیب پذیری امنیتی
  • آموزش های ویدیویی
  • آنالیز بدافزار
  • اخبار
  • افشای اطلاعات
  • امنیت وب
  • انتشارات
  • اینترنت اشیاء
  • بازیگران تهدید
  • باگ بانتی
  • پادکست
  • پروژه ها
  • توسعه اکسپلویت
  • تیم آبی
  • تیم قرمز
  • دوره های آموزشی
  • فازینگ
  • کنفرانس ،دوره ، وبینار ، لایو ، CTF
  • لیست های ویژه
  • ماشین آسیب پذیر
  • مجله
  • مقالات
  • مهندسی معکوس نرم افزار

بایگانی‌ها

  • می 2025
  • آوریل 2025
  • مارس 2025
  • فوریه 2025
  • ژانویه 2025
  • دسامبر 2024
  • نوامبر 2024
  • اکتبر 2024
  • سپتامبر 2024
  • آگوست 2024
  • جولای 2024
  • ژوئن 2024
  • می 2024
  • آوریل 2024
  • مارس 2024
  • فوریه 2024
  • ژانویه 2024
  • دسامبر 2023
  • نوامبر 2023
  • اکتبر 2023
  • سپتامبر 2023
  • آگوست 2023
  • جولای 2023
  • ژوئن 2023
  • می 2023
  • آوریل 2023
  • مارس 2023
  • فوریه 2023
  • ژانویه 2023
  • دسامبر 2022

پست های مرتبط

  • آنالیز بدافزار
  • اخبار
  • بازیگران تهدید
  • تیم آبی
  • مقالات
seyyid
On دی 2, 1401دی 19, 1401

مصاحبه با هکر اوکراینی ، Herm1t ، در خصوص حملات سایبری هواداران کرملین

  • آسیب پذیری امنیتی
  • اخبار
  • توسعه اکسپلویت
  • مقالات
seyyid
On مرداد 8, 1403مرداد 15, 1403

رودمپ یادگیری رایگان Binary Exploitation از دید DayZeroSec (نسخه 2024)

  • اخبار
  • افشای اطلاعات
seyyid
On دی 22, 1401فروردین 28, 1402

توییتر نسب به افشاهای اخیر واکنش نشان داد

  • آنالیز بدافزار
  • اخبار
  • بازیگران تهدید
seyyid
On اسفند 26, 1401فروردین 28, 1402

استفاده از اسکن آنتی ویروس جعلی، برای نصب بدافزار

درباره ما

بعد از چندین سال فعالیت تو حوزه امنیت سایبری و تولید محتوا در شبکه های اجتماعی ، بالاخره تصمیم گرفتیم تا یه سایت راه اندازی کنیم و مطالب رو ساده تر ، در یک محیط منسجم و طبقه بندی شده به دست مخاطب برسونیم. امیدوارم که قدمی در راستای رشد امنیت سایبری کشورمون برداشته باشیم.

تگ ها

0day APT command injection Deserialization of Untrusted Data Directory Traversal FBI Fortinet Heap buffer overflow integer overflow kali LockBit Memory Corruption nuclei Off By One Security out-of-bounds write Out of bounds read Patch Tuesday PWN2OWN Stack Buffer overflow type confusion use after free vulnerable wordpress XSS ZDI vulnerability آموزش اکسپلویت نویسی ارز دیجیتال اندروید اپل اکسپلویت باج افزار تلگرام زیرودی سیسکو فارنزیک فورتی نت فیشینگ لاک بیت مایکروسافت هوش مصنوعی وردپرس وردپرس آسیب پذیر ویندوز پلاگین کروم گوگل

شبکه های اجتماعی

    • Instagram
    • Telegram
    • Twitter
    • GitHub
    • YouTube
    • LinkedIn
      کپی مطالب با ذکر منبع بلامانع است | 1401-1404