تحلیل فنی باجافزار Royal باجافزار Royal برای اولین بار در اوایل سال 2022 مشاهده شد. طبق بررسیهای صورت گرفته، گروه توسعهدهنده این باجافزار در ابتدا از باجافزارهای دیگری از قبیل BlackCat و Zeon در حملات خود استفاده میکردند که در نهایت در سپتامبر 2022 تصمیم گرفتند تا باجافزار شخصیسازی شده خود را توسعه و به کار گیرند. بر اساس گزارش رتبهبندی سرویس اطلاعاتی DarkFeed، باجافزار Royal در سال 2022 با 44 قربانی، در صدر موفقترین باجافزارها حتی بالاتر از باجافزار LockBit قرار گرفت. |
تحلیل فنی باجافزار Kuiper 1 مقدمه |
بدافزار PlugX 1 بدافزار PlugX |
تحلیل چشمانداز تهدیدات سایبری با توجه به تحولات حوزه امنیت سایبری، پیشتاز بودن در تهدیدات سایبری فعلی و پیشبینی رویدادهای آینده برای استراتژیهای دفاعی مؤثر بسیار مهم است. با پایان سال 2023، چندین روند کلیدی در امنیت سایبری مشخص شده است که به طور قابل توجهی بر نحوه آمادهسازی سازمانها و واکنش به تهدیدات سایبری تأثیر میگذارد. با گسترش قلمرو دیجیتال، اهمیت اقدامات پیشگیرانه و جامع امنیت سایبری حیاتیتر میشود. در ادامه به بررسی این روندها و تأثیر بالقوه آینده آنها بر چشمانداز امنیتسایبری پرداخته میشود. |
آنالیز بدافزار Lu0Bot 1 آنالیز پیکربندی بدافزار Lu0Bot |
آسیبپذیری سرور Openfire در برابر حملات سایبری Nautilus یک کمپین جدید کشف کرده است که از آسیبپذیری Openfire (CVE-2023-32315) بهرهبرداری میکند که در سال جاری افشا شده است، تا نرمافزار Kinsing و یک ماینر رمزارز را راهاندازی کند. این آسیبپذیری منجر به حمله میشود، که به یک کاربر غیرمجاز دسترسی به محیط تنظیم Openfire را میدهد. سپس این به افراد هدف اجازه میدهد تا کاربر ادمین جدیدی ایجاد کرده و پلاگینهای مخربی را آپلود کنند. در نهایت مهاجم میتواند کنترل کاملی بر روی سرور پیدا کند. سرور Openfire، یک سرور چت متن باز مبتنی بر جاوا (XMPP) است که ٩ میلیون بار دانلود شده است. |
گزارش بدافزار SapphireStealer چندین عامل تهدید در حال شخصیسازی بدافزار سرقت اطلاعات SapphireStealer پس از فاش شدن کد منبع (Source Code) آن هستند. محققان Cisco Talos گزارش دادند که پس از انتشار کد منبع این بدافزار در GitHub، چندین عامل تهدید نسخه شخصیسازی شده خود را از SapphireStealer ایجاد کردهاند. نرمافزارهای جمعآوری اطلاعات میتوانند برای بهدست آوردن اطلاعات حساس، از جمله اعتبارهای شرکتی استفاده شوند که اغلب به سایر عوامل تهدید که دسترسی را برای حملات اضافی، از جمله عملیات مرتبط با جاسوسی یا رمزگذاری/ابزارهای تهدید و انتزاع استفاده میکنند. |
گزارش بدافزار SafeChat به تازگی یک نرمافزار مخرب پیشرفته اندروید شناسایی شده است که به صورت یک برنامه چت بدون ارتباط واقعی است. این نرمافزار مخرب خاص دارای یک مکانیسم عملیاتی مشابه با نرمافزارهای مخربی است که قبلاً شناسایی شدهاند (توسط گروه APT معروف به "DoNot" از طریق فروشگاه Google Play توزیع شده است)، با این تفاوت که این نرمافزار دارای مجوزهای بیشتری است و بنابراین سطح تهدید بالاتری ارائه میدهد. این نرمافزار مخرب اندروید مشکوک که به نام ابتدایی "CoverIm" شناخته میشد، از طریق WhatsApp به قربانیان تحویل داده شده و به عنوان یک برنامه چت دیگر با نام "SafeChat" نمایش داده میشود. |
گزارش npm-packages_Trojan بستههای npm کشف شده است که فایلهای اجرایی TurkoRAT را که از NodeJS تبعیت میکنند، ارائه میدهند. پژوهشگران توانستهاند چندین بسته npm را کشف کنند که با نامهایی برگزیده از کتابخانههای NodeJS نامگذاری شدهاند و حتی یک فایل اجرایی ویندوز را شبیه سازی کردهاند که به نظر NodeJS میآید، اما یک تروجان مخرب را نصب میکند. این بستهها، با توجه به رفتار ناشناس و نرخ کشف بسیار پایین، بیش از دو ماه قبل از کشف آنها، توسط پژوهشگران در npm وجود داشتند. |
سیستم های لینوکس، هدف بدافزار جدید درب پشتی یک شکل کاملاً جدید و گزارش نشده از BPFdoor اخیراً توسط آزمایشگاه |