![کازینو آنلاین "title =" کازینو آنلاین "/> </div>
<ul>
<li><strong> یک کمپین گسترده هکری برای هدف قرار دادن وب سایت های شرط بندی و قمار کشف شده است. </strong></li>
<li><strong> این بازیگران تحت حمایت دولتی چینی از دو پشتی که قبلاً نامشخص بودند نیز استفاده کردند. </strong></li>
<li><strong> هدف آنها سرقت از کد منبع کازینو های آنلاین و همچنین پیاده سازی داده ها از پایگاه داده ها بود. </strong></li>
</ul>
<p> یک گروه جدید چینی APT با نام "DRBControl" در هدف گیری آنلاین قرار گرفته است. سکوی قمار و شرط بندی مستقر در اروپا ، خاورمیانه و آسیای جنوب شرقی ، از ماه مه سال 2019. این کمپین در سال گذشته توسط Talent-Jump Technologies مورد توجه قرار گرفت و آنها به Trend Micro رسیدند تا به آنها کمک کنند تا از آنها تحقیق کنند. بازیگران به طور فعال از داده های پایگاه داده های مصالحه و دیگر مخازن اطلاعات استفاده می کردند. بنابراین ، آنها نتیجه گرفتند که هدف DRBControl جاسوسی سایبری است و نه سرقت پول از کاربران این سیستم عامل های شرط بندی آنلاین. </p>
<p> جالب اینجاست که این گروه از دو درب پشتی ناشناخته ، مجموعه ای از سویه های بدافزارهای شناخته شده اما به روز شده و مجموعه ای غنی از ابزارهای پس از بهره برداری استفاده می کرد. به گفته این ، مهارت های آنها بالاتر از حد متوسط است ، بنابراین آنها در حملات خود یک زرادخانه آرزو مستقر کردند. علاوه بر این ، آنها تصمیم گرفتند كه یكی از پشتی های خود را در Dropbox كنار بگذارند و ابزار بدافزار مرحله اول خود را به شدت مبهم كنند تا آن را از آنجا بدست آورند. Trend Micro علائمی پیدا کرده است که برخی از ابزارها را با Winnti و Emissary Panda پیوند می دهد. بنابراین در رابطه با هدف ظاهری بازیگران ، آنها اطمینان دارند که DRBControl بازیگری با حمایت دولت چین است. در حقیقت ، آنها حتی ممکن است یک زیر گروه از گروه های فوق باشند ، اگرچه هنوز با اطمینان نمی توان تعیین کرد. </p>
<p> این دو در پشتی از نوع "بارگیری جانبی" DLL هستند و از طریق MSMpEng امضا شده توسط مایکروسافت فعال می شوند. پرونده .exe ' این موارد از طریق نیزه فیشینگ و از طریق پیوستهای آلوده .docx به هدف می رسند. آنها مسئول از بین بردن بدافزار میزبان Dropbox ، برقراری ارتباط با دامنه C2 و ایجاد مکانیزم ماندگاری هستند. از آنجا ، انواع نرم افزارهای مخرب شناخته شده اما سفارشی مانند PlugX RAT ، Trochilus RAT و HyperBro بارگیری می شوند. در برخی موارد ، محققان متوجه استفاده از کبالت اعتصاب نیز شدند. در عین حال ، ابزار ابزار پس از بهره برداری شامل سرقت های کلیپ بورد ، گیرنده های آدرس IP عمومی ، ابزارهای NBTScan ، ابزارهای اجباری وحشیانه ، دامپرهای گذرواژه ، ابزارهای گذر از UAC ، لودرهای کد ، ابزارهای جانبی جانبی و بالا بردن ابزارهای آسیب پذیری ممتاز است. [19659008] backdoor flow ” width=”907″ height=”588″ /></noscript><img class=](http://madahi72.ir/wp-content/uploads/2020/02/هکرهای-چینی-که-از-backdoors-رمان-برای-دسترسی-به.png)
یک سؤالی که پیش می آید این است که ، چرا بازیگران چینی علاقه مند به بازی های آنلاین هستند؟ همانطور که محققان متوجه شدند ، این هکرها مشغول سرقت کد منبع و هرگونه اطلاعات مربوط به چارچوب فنی این سیستم عامل ها بودند. این گفته ها ، آنها به دنبال جزئیاتی بودند که به آنها کمک می کند سکوهای شرط بندی محکم را بصورت محلی تنظیم کنند. علاوه بر این ، اغلب اینگونه است که این کازینو های آنلاین متعلق به اشخاص بزرگتر و اساسی تر در کشورهای هدف است و بنابراین یک زیرساخت مشترک دارند. این بدان معنی است که ، با حرکت جانبی و نفوذ عمیق تر شبکه ، هکرها به طور بالقوه می توانند راه خود را در داخل اینها پیدا کنند.
