Untitled-74578

هشدار شرکت امنیت سایبری به شرکت‌های رمزنگاری

سایبری
هشدار شرکت امنیت سایبری به شرکت‌های رمزنگاری

کارشناسان امنیت سایبری توضیح دادند که هکرها با استفاده از یک تروجان دسترسی از راه دور

محموله‌هایی را به شبکه قربانی تحویل می‌دهند

این شرکت نحوه عملکردبدافزارجدیدآسیب آن به سیستم های شبکه زنجیره های اعدام مختلف که منجربه جاسوسی سایبری میشودوغیره رابرجسته کرد

سایبری
سایبری

به گفته این شرکت، این بدافزار عمدتاً در کلاهبرداری های استخدامی استفاده می شود و کاربران را برای نصب یک محموله مخرب که به عنوان یک وظیفه شغلی یا

سند مربوط به شرکت پنهان می شود، فریب می دهد.

گروه لازاروس با چندین هک کریپتو که میلیون‌ها دلار درآمد داشته است مرتبط بوده است که مهم‌ترین آن رویدادی است که بیش از 40 میلیون دلار از پلتفرم شرط‌بندی

ورزشی، Stake.com حذف شد.

این گروه همچنین با حوادث Bitthumb، Nicehash مرتبط بود که میلیون‌ها مورد سرقت را در کنار هک‌های شرکت‌های سنتی مانند AstraZeneca، Sony، WannaCry و

غیره ثبت کرد.

«LightlessCan عملکردهای طیف وسیعی از دستورات بومی ویندوز را تقلید می‌کند و اجرای محتاطانه را در خود RAT به جای اجرای نویز کنسول امکان‌پذیر می‌سازد.

این تغییر استراتژیک، پنهان کاری را افزایش می دهد و شناسایی و تجزیه و تحلیل فعالیت های مهاجم را چالش برانگیزتر می کند.

بر اساس این گزارش، پس از دسترسی اولیه از طریق فرآیند استخدام رسانه های اجتماعی، از رمزگذاری های متعدد، AES-128 و RC6 با یک کلید 256 بیتی از

کمپین های قبلی خود مانند حادثه آمازون استفاده کرد.

استقرار RAT ها در مراحل پایانی با قطره چکان ها و لودرهایی کار می کند که همراه با بار در سیستم ها تعبیه شده اند.

جالب‌ترین محموله مورد استفاده در این کمپین LightlessCan است که جانشین HTTP(S) Lazarus RAT با نام BlindingCan است.

LightlessCan یک RAT پیچیده جدید است که از حداکثر 68 دستور مجزا پشتیبانی می کند

که در یک جدول تابع سفارشی نمایه شده اند، اما در نسخه فعلی، 1.0، تنها 43 مورد از این دستورات با برخی عملکردها اجرا می شوند.

در نهایت، تیم امنیت سایبری خواستار آگاهی مجدد از کلاهبرداری‌های مرتبط برای کاهش شدید وقوع آنها برای دستیابی به

ایمنی دیجیتال شد.

این شرکت هک گروه لازاروس را بر روی یک شرکت هوافضای اسپانیایی که از مدل جدید LightlessCan بهره می برد، کشف کرد.

بازیگران بد سال گذشته پس از یک سری کمپین های هدفمند که به عنوان استخدام کننده برای شرکت عمل می کردند، به شبکه های شرکت دسترسی پیدا کردند.

آنها از طریق لینکدین با قربانی تماس گرفتند و دو وظیفه کدگذاری را به عنوان بخشی از استراتژی استخدام فرستادند.

اولین کار نمایش اولیه سلام، جهان در حالی که دومی شامل چاپ دنباله فیبوناچی بود.

 

و همچنین بخوانید :

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *