• Skip to content
  • Skip to primary sidebar

خرید VPNvip خرید VPN خرید کریو خرید kerio فیلتر شکن خرید فیلترشکن vip vpn

خرید VPN خرید کریو خرید وی پی ان خرید vipVPN خرید kerio فیلترشکن Vip vpn

Header Left

vip vpn
vipvpn

محققان از حملات سوراخ کاری در مقیاس بزرگ در آسیا پرده برداشتند

آوریل 1, 2020 by کانکشن هوشمند

 چاله آبیاری "title =" سوراخ آبیاری "/> </div>
<ul>
<li><strong> کسپرسکی یک برنامه تبلیغاتی سوراخ طولانی را کشف کرده است که کاربران آسیایی را هدف قرار می دهد. </strong></li>
<li><strong> بازیگران در حال استفاده از نرم افزارهای مخرب رمان یا صفر روز نیستند ، اما آنها هستند. هنوز هم موفق است. </strong></li>
<li><strong> برخی از وب سایت ها به خطر نمی افتند ، و برخی دیگر کد آنها را تمیز نمی کنند. </strong></li>
</ul>
<p> محققان در آزمایشگاه کسپرسکی یک کارزار بزرگ را با حمله به سوراخ های آبیاری کشف کرده اند که عمدتا گروه های مذهبی و قومی آسیا را هدف قرار داده اند. برای اولین بار در ماه مه 2019 به صورت آنلاین ظاهر شد ، و طبق گزارش ، هنوز هم ادامه دارد. بازیگر تهدید در پشت آن گروهی خاص از هکرها نیست که با این وجود هنوز هم تلاش کرده اند تا در کارهایی که انجام می دهند بهتر و موثرتر شوند ، با استفاده از روش های بهتر انسداد و توزیع بهتر: در مورد دامنه های مورد استفاده در عملیات آبگیری ، این موارد زیر است: </p>
<figure id= وب سایت های آبگیری
منبع: کسپرسکی

با بازیابی تله های این وب سایت ها ، بازیگران می توانند جاوا اسکریپت ها را در مرورگرهای بازدید کنندگان بارگذاری کنند ، اطلاعات جمع آوری کرده یا بارهای مخرب را توزیع کنند. در این کمپین بازیگران از پاپ آپ استفاده می کنند که از بازدید کننده می خواهد آخرین نصب کننده بروزرسانی فلش پلیر را بارگیری کند. اگر این کار را انجام دهند ، یک درپشتی روی سیستم آنها ریخته می شود. این به بازیگران این امکان را می دهد تا اطلاعات را از آنجا در Google Drive جدا کنند. اجرایی مخرب به مدت نه ماه در GitHub میزبان بود تا این که محققان کسپرسکی آن را گزارش و حذف کردند. مخزن شامل چهار اجرایی است ، یعنی یک نصب کننده بروزرسانی Flash Decoy ، پشتیبان "Godlike12" و دو نسخه از Backdoor "Stitch" Python.

بخیه منبع باز و به راحتی در دسترس است ، اما بازیگران آن را اصلاح کرده اند تا به ماندگاری ، خودکار اضافه کنند به روزرسانی ، بارگیری مجدد و قابلیت های اجرایی. این برنامه دارای ارتباطات رمزگذاری شده AES و اتصالات سوکت مستقیم است. این نشانگر فداکاری گروه خاص برای بهبود عملکرد آنها است ، زیرا در غیر این صورت ، صرفاً وقتی از "قفسه خارج می شوند" از بخیه استفاده می کردند. در رابطه با درپشتی Godlike12 ، این بدافزار مخصوصاً خطرناک چینی است که می تواند اثر انگشت میزبان را انجام دهد ، داده ها را در Google Drive بارگذاری کند و دستورات رمزگذاری شده را نیز اجرا کند. ضعف آن این است که مکانیسم های استقامت را روی میزبان پیاده سازی نمی کند. درمورد زیرساخت C2 کمپین ، این موارد در زیر آورده شده است.

برای محافظت از خود در برابر حملات چاله های آب ، اولین و مهمترین کاری که شما باید انجام دهید تنظیم و استفاده از مجموعه امنیت اینترنتی از یک فروشنده معتبر است. به غیر از این ، شما باید همه ابزارهای نرم افزاری خود را مرتباً به روز کنید ، به محض دسترسی ، تکه های امنیتی را برای سیستم عامل خود اعمال کنید ، و سعی کنید فقط از وب سایت های رسمی خود به روزرسانی های نرم افزاری را تهیه کنید. در این حالت ، نصب کننده بروزرسانی Flash Player نباید از GitHub گرفته شود. متأسفانه ، این اولین بار نیست که می بینیم که عملیات سوراخ های آبیاری هدف قرار دادن گروه های مذهبی در آسیا است و تقریباً قطعاً آخرین نفر نخواهد بود.

Filed Under: asia, backdoor, Malware, News, Security, watering hole Tagged With: آسیا, از, برداشتند, بزرگ, پرده, حملات, در, سوراخ, کاری, محققان, مقیاس

Primary Sidebar

نوشته‌های تازه

  • نحوه تماشای آن در سال 2022 (به روز رسانی فوریه 2022)
  • انیمیشن Shenmue Drops اولین نگاه به اولین سریال
  • چگونه Hulu را در ترکیه تماشا کنیم؟
  • چگونه Inventing Anna را به صورت آنلاین از هر کجا تماشا کنیم