بدافزاری در کمین پروکسی استخراج ارز دیجیتال
تاریخ انتشار: ۲۹ اردیبهشت ۱۴۰۰ | کد خبر: ۳۱۹۶۰۸۵۰
مهاجمان در کمپین بدافزار لمون داک و با استفاده از یک پروکسی استخراج ارز دیجیتال به اهداف خود نفوذ میکنند و برخی از سرورهای ایرانی را نیز هدف قرار دادهاند.
بدافزار لمون داک مکانیزمهای امنیتی ناقص را دور زده و به اجرای محصولات امنیتی خاتمه میدهد. نمونههای جدید بدافزار Lemon Duck با استفاده از دستور ویندوزی certutil و کدهای اجرایی مخرب، روی دیسک ذخیره و در ادامه با استفاده از PowerShell اجرا میشوند.
بیشتر بخوانید:
اخباری که در وبسایت منتشر نمیشوند!
یکسان بودن نام کاربری و رمز عبور ایجادشده در فرمانها با حسابهای کاربری ساختهشده در حملات مبتنی بر دستور ویندوزی certutil، به همراه عواملی دیگر موجب شده است که گردانندگان همه این حملات، یک فرد یا گروه تلقی شوند. مهاجمان در کمپین بدافزار Lemon Duck با استفاده از ProxyLogon برای استخراج ارز دیجیتال به اهداف خود نفوذ میکنند و برخی از سرورهای ایرانی را نیز هدف قرار دادهاند.
شرکت امنیتی Sophos اعلام کرده است که نسخه جدید بدافزار لمون داک، برای ماندگاری روی سیستمها، ماینر را بهعنوان سرویس ویندوزی نصب میکند و آلودگی را در سطح شبکه گسترش میدهد. مهاجمان سایبری همچنین با استفاده از تیم بدافزار، حساب کاربری با قابلیت دسترسی از راه دور، در سرورهای قربانی ایجاد و بهخوبی از سرورهای آسیبپذیر Exchange سوءاستفاده میکنند.
کارشناسان مرکز مدیریت راهبردی افتا میگویند: در صورت مجهز بودن محصول امنیتی به قابلیت حفاظت از دستکاری (Tamper Protection)، تکنیکهای مهاجمان لمون داک، بیثمر خواهند بود. مشروح اطلاعات فنی، نشانههای آلودگی سرورهای قربانی شده و لینک دسترسی به گزارش شرکت امنیتی Sophos در پایگاه اینترنتی مرکز مدیریت راهبردی افتا قابل دریافت و مطالعه است./ایسنا
منبع: ایران آنلاین
درخواست حذف خبر:
«خبربان» یک خبرخوان هوشمند و خودکار است و این خبر را بهطور اتوماتیک از وبسایت ion.ir دریافت کردهاست، لذا منبع این خبر، وبسایت «ایران آنلاین» بوده و سایت «خبربان» مسئولیتی در قبال محتوای آن ندارد. چنانچه درخواست حذف این خبر را دارید، کد ۳۱۹۶۰۸۵۰ را به همراه موضوع به شماره ۱۰۰۰۱۵۷۰ پیامک فرمایید. لطفاً در صورتیکه در مورد این خبر، نظر یا سئوالی دارید، با منبع خبر (اینجا) ارتباط برقرار نمایید.
با استناد به ماده ۷۴ قانون تجارت الکترونیک مصوب ۱۳۸۲/۱۰/۱۷ مجلس شورای اسلامی و با عنایت به اینکه سایت «خبربان» مصداق بستر مبادلات الکترونیکی متنی، صوتی و تصویر است، مسئولیت نقض حقوق تصریح شده مولفان در قانون فوق از قبیل تکثیر، اجرا و توزیع و یا هر گونه محتوی خلاف قوانین کشور ایران بر عهده منبع خبر و کاربران است.
خبر بعدی:
انتشار تصاویری از عملیات منفجر کردن یک تونل توسط نیروهای القسام
شبکه خبری «الجزیره» تصاویر اختصاصی جدیدی از نیروهای گردانهای عزالدین القسام، شاخه نظامی جنبش حماس در یکی از تونلهای غزه به دست آورده که در حال بمبگذاری تونلی پیش از ورود نیروهای ارتش رژیم صهیونیستی به داخل آن هستند.
به گزارش ایسنا، تصاویری که الجزیره از نیروهای القسام منتشر کرد، نشان میدهد که اعضای این گردان، تجهیزات و تسلیحات سربازان اسرائیلی را که در یک کمین بمبگذاری شده در غزه آنها را هدف قرار داده بودند، ضبط و مصادره کردند.
همچنین در این تصاویر اختصاصی مشاهده میشود که نیروهای القسام از بمبهای «القفازیة» که اولین بار در طوفان الاقصی مورد استفاده قرار گرفت، استفاده میکنند.
به نظر میرسد که این بمب کارکرد خاصی دارد و کارکردش این است که پس از طراحی کمین توسط نیروهای القسام در میان سربازان اسرائیلی منفجر شود.
گردانهای القسام در آستانه پایان ماه هفتم حملات رژیم صهیونیستی علیه نوار غزه، بیشتر از قبل از کمینها استفاده کرده و توان خود را در مطابقت دادن خود با تغییرات میدان نبرد نشان میدهند.
یکی از فرماندهان القسام به الجزیره گفت: آماده کردن کمینها نیازمند مهارتی در زمینه مواد منفجره و همخوانی سلاحهای موجود با شرایط میدانی عملیات است و برای موفق بودن آن باید تلاش اطلاعاتی دقیقی برای شناسایی شیوه کار و مسیرهای دشمن انجام شود.
به گفته این فرمانده القسام، کمینها در سه مرحله احداث میشوند، اول، کشاندن دشمن به منطقه کمین که مستلزم توان ارزیابی اقدامات و واکنشهای دشمن است، دوم، استتار تلههای طراحی شده برای جلوگیری از شناسایی آنها و سوم، منتظر ماندن برای لحطه مناسب در جایی بسیار دقیق جهت فعال کردن کمین.
گردانهای القسام چند هفته قبل جزئیاتی از بمب «القفازیة» را برای اولین بار منتشر کرد و یکی از فرماندهان این گردانها اعلام کرد که این بمبی ضد نفر است که ترکشهای آن به صورت دایرهای شلیک میشود تا بیشترین تلفات ممکن را بگیرد.
انتهای پیام