ΑρχικήSecurityΙρανοί hackers πίσω από εξαιρετικά στοχευμένη εκστρατεία κατασκοπείας

Ιρανοί hackers πίσω από εξαιρετικά στοχευμένη εκστρατεία κατασκοπείας

Ιρανοί hackers φαίνεται να είναι πίσω από μία νέα εκστρατεία κατασκοπείας, εναντίον ενός Ιορδανού διπλωμάτη, που έπεσε πρόσφατα στην αντίληψη των ερευνητών ασφαλείας.

Δείτε επίσης: «Blood is on your hands»: Hackers καταλαμβάνουν τη ρωσική τηλεόραση

Ιρανοί hackers

Η επίθεση, που αποδίδεται στην ιρανική ομάδα hacking APT34 ή Oilrig, περιλάμβανε προηγμένες τεχνικές αντι-ανίχνευσης και αντι-ανάλυσης και είχε ορισμένα χαρακτηριστικά που υποδηλώνουν μία μακροχρόνια και προσεκτική προετοιμασία.

Οι ερευνητές ασφαλείας στη Fortinet συγκέντρωσαν στοιχεία και αντικείμενα από την επίθεση τον Μάιο του 2022 και συνέταξαν μια τεχνική έκθεση για να τονίσουν τις πιο πρόσφατες τεχνικές και μεθόδους της APT34.

#secnews #europol 

Η Europol και οι αρχές επιβολής του νόμου από εννέα χώρες εξάρθρωσαν τη "Ghost", μια πλατφόρμα κρυπτογραφημένων επικοινωνιών, η οποία χρησιμοποιούνταν από εγκληματίες για διακίνηση ναρκωτικών, ξέπλυμα βρώμικου χρήματος και άλλες παράνομες δραστηριότητες.

Η πλατφόρμα Ghost διέθετε προηγμένες λειτουργίες ασφάλειας και ανωνυμοποίησης, επιτρέποντας την αγορά συνδρομών με κρυπτονομίσματα. Προσέφερε τρία επίπεδα κρυπτογράφησης και ένα σύστημα αυτοκαταστροφής μηνυμάτων, το οποίο εξαφάνιζε μηνύματα και ύποπτα στοιχεία από τις συσκευές των αποστολέων και των παραληπτών.

Μάθετε περισσότερα: https://www.secnews.gr/620188/europol-eksarthrothike-platforma-epikoinonion-ghost/

00:00 Εισαγωγή
00:16 Πληροφορίες για την πλατφόρμα Ghost 
00:57 Έρευνα, εξάρθρωση, συλλήψεις
01:43 Κρυπτογραφημένες επικοινωνίες και προκλήσεις
02:05 Σημασία εξάρθρωσης

Follow us:
Facebook:  https://www.facebook.com/SecNews 
Instagram:  https://www.instagram.com/secnews.gr/  
X (Twitter):   https://twitter.com/Secnews_GR
TikTok:    https://www.tiktok.com/@secnewsgr

#secnews #europol

Η Europol και οι αρχές επιβολής του νόμου από εννέα χώρες εξάρθρωσαν τη "Ghost", μια πλατφόρμα κρυπτογραφημένων επικοινωνιών, η οποία χρησιμοποιούνταν από εγκληματίες για διακίνηση ναρκωτικών, ξέπλυμα βρώμικου χρήματος και άλλες παράνομες δραστηριότητες.

Η πλατφόρμα Ghost διέθετε προηγμένες λειτουργίες ασφάλειας και ανωνυμοποίησης, επιτρέποντας την αγορά συνδρομών με κρυπτονομίσματα. Προσέφερε τρία επίπεδα κρυπτογράφησης και ένα σύστημα αυτοκαταστροφής μηνυμάτων, το οποίο εξαφάνιζε μηνύματα και ύποπτα στοιχεία από τις συσκευές των αποστολέων και των παραληπτών.

Μάθετε περισσότερα: https://www.secnews.gr/620188/europol-eksarthrothike-platforma-epikoinonion-ghost/

00:00 Εισαγωγή
00:16 Πληροφορίες για την πλατφόρμα Ghost
00:57 Έρευνα, εξάρθρωση, συλλήψεις
01:43 Κρυπτογραφημένες επικοινωνίες και προκλήσεις
02:05 Σημασία εξάρθρωσης

Follow us:
Facebook: https://www.facebook.com/SecNews
Instagram: https://www.instagram.com/secnews.gr/
X (Twitter): https://twitter.com/Secnews_GR
TikTok: https://www.tiktok.com/@secnewsgr

1

YouTube Video VVVDWG45SzRBbWhLQjFZMjNHbjY5YWV3LkVYMmtleXdBU0dB

Europol: Εξάρθρωσε την πλατφόρμα Ghost - Σύλληψη εγκληματιών

SecNewsTV 16 hours ago

Οι Ιρανοί hackers χρησιμοποίησαν ένα spear-phishing email, προσποιούμενοι έναν συνάδελφο του διπλωμάτη στην κυβέρνηση, με τη διεύθυνση ηλεκτρονικού ταχυδρομείου να έχει πλαστογραφηθεί αναλόγως.

Το email έφερε ένα κακόβουλο συνημμένο Excel, που περιείχε κώδικα μακροεντολής VBA που εκτελείται για τη δημιουργία τριών αρχείων, ενός κακόβουλου εκτελέσιμου αρχείου, ενός αρχείου διαμόρφωσης και ενός υπογεγραμμένου και καθαρού DLL. Η μακροεντολή δημιουργεί επίσης επιμονή για το κακόβουλο εκτελέσιμο αρχείο (update.exe) προσθέτοντας μια προγραμματισμένη εργασία που επαναλαμβάνεται κάθε τέσσερις ώρες.

Δείτε ακόμα: Γαλλικά νοσοκομεία στο στόχαστρο hackers – Κλάπηκαν δεδομένα

Ένα άλλο ασυνήθιστο εύρημα αφορά δύο μηχανισμούς κατά της ανάλυσης που εφαρμόζονται στη μακροεντολή: την εναλλαγή της ορατότητας φύλλων στο υπολογιστικό φύλλο και έναν έλεγχο για την ύπαρξη ποντικιού, το οποίο ενδέχεται να μην υπάρχει σε υπηρεσίες sandbox ανάλυσης κακόβουλου λογισμικού.

εκστρατεία κατασκοπείας

Το κακόβουλο εκτελέσιμο αρχείο είναι ένα δυαδικό αρχείο .NET που ελέγχει τις καταστάσεις του προγράμματος και τίθεται σε αδράνεια για οκτώ ώρες μετά την εκκίνηση. Οι αναλυτές πιστεύουν ότι οι Ιρανοί hackers όρισαν πιθανώς αυτήν την καθυστέρηση με την υπόθεση ότι ο διπλωμάτης θα άνοιγε το email το πρωί και θα έφευγε μετά από οκτώ ώρες, έτσι ώστε ο υπολογιστής να παραμείνει χωρίς επιτήρηση.

Όταν είναι ενεργό, το κακόβουλο λογισμικό επικοινωνεί με υποτομείς C2 χρησιμοποιώντας ένα εργαλείο αλγόριθμου δημιουργίας τομέα (DGA). Το DGA είναι μια ευρέως χρησιμοποιούμενη τεχνική που κάνει τις λειτουργίες κακόβουλου λογισμικού πιο ανθεκτικές στις καταργήσεις τομέα και στην καταχώριση αποκλεισμού.

Στη συνέχεια δημιουργεί μια σήραγγα DNS για να επικοινωνεί με την παρεχόμενη διεύθυνση IP. Αυτή είναι μια σπάνια τεχνική που βοηθά τους φορείς απειλών να κρυπτογραφούν τα δεδομένα που ανταλλάσσονται στο πλαίσιο αυτής της επικοινωνίας, καθιστώντας δύσκολο για τις οθόνες δικτύου να πιάσουν οτιδήποτε ύποπτο.

Δείτε επίσης: Hackers στοχεύουν κυβερνητικές υπηρεσίες της Ουκρανίας με Zimbra exploits και το IcedID malware

Στη συνέχεια, το C2 στέλνει είκοσι δύο διαφορετικές εντολές backdoor στο κακόβουλο λογισμικό, οι οποίες εκτελούνται μέσω του PowerShell ή του διερμηνέα CMD των Windows. Τέλος, η εξαγωγή των κλεμμένων δεδομένων γίνεται μέσω DNS, με τα δεδομένα ενσωματωμένα στο αίτημα, κάνοντάς το να εμφανίζεται ως τυπικό στα αρχεία καταγραφής δικτύου.

Absenta Mia
Absenta Miahttps://www.secnews.gr
Being your self, in a world that constantly tries to change you, is your greater achievement
spot_img

Εγγραφή στο Newsletter

* indicates required

FOLLOW US

LIVE NEWS