متن خبر

بازی تمام شد – هکرها از نسخه جعلی Minesweeper برای به دام انداختن قربانیان استفاده می کنند

بازی تمام شد – هکرها از نسخه جعلی Minesweeper برای به دام انداختن قربانیان استفاده می کنند

شناسهٔ خبر: 475073 -




تصویر لپ تاپ با ذره بین <a href= که سوسک را روی صفحه نمایش می دهد" class=" block-image-ads hero-image" srcset="https://cdn.mos.cms.futurecdn.net/kRtHbjAFn8eddN3sLMFXLV-320-80.jpg 320w, https://cdn.mos.cms.futurecdn.net/kRtHbjAFn8eddN3sLMFXLV-480-80.jpg 480w, https://cdn.mos.cms.futurecdn.net/kRtHbjAFn8eddN3sLMFXLV-650-80.jpg 650w, https://cdn.mos.cms.futurecdn.net/kRtHbjAFn8eddN3sLMFXLV-970-80.jpg 970w, https://cdn.mos.cms.futurecdn.net/kRtHbjAFn8eddN3sLMFXLV-1024-80.jpg 1024w, https://cdn.mos.cms.futurecdn.net/kRtHbjAFn8eddN3sLMFXLV-1200-80.jpg 1200w, https://cdn.mos.cms.futurecdn.net/kRtHbjAFn8eddN3sLMFXLV-1920-80.jpg 1920w" sizes="(min-width: 1000px) 600px, calc(100vw - 40px)" data-pin-media="https://cdn.mos.cms.futurecdn.net/kRtHbjAFn8eddN3sLMFXLV.jpg">
(اعتبار تصویر: Shutterstock / Kanoktuch)

هکرهای روسی موسسات مالی در اروپا و ایالات متحده را با یک بازی نوستالژیک مورد هدف قرار می دهند.

دو آژانس امنیتی در اوکراین - CSIRT-NBU، و CERT-UA، نسبت به یک کمپین فیشینگ جدید که توسط یک عامل تهدید که آنها با نام "UAC-0188" دنبال می کنند، هشدار دادند. این گروه با نام «FRwL» نیز شناخته می‌شود که به احتمال زیاد مخفف «از روسیه با عشق» یک فیلم جیمز باند محصول 1963 است.

این گروه در حال ارسال ایمیل های فیشینگ از " support@patient-docs-mail.com " است که وانمود می کند یک مرکز پزشکی است. ایمیل‌ها با موضوع «بایگانی وب شخصی اسناد پزشکی» ارائه می‌شوند و یک پیوست 33 مگابایتی، یک فایل .SCR میزبانی شده در Dropbox حاوی کدی از یک شبیه‌سازی پایتون از بازی معروف Minesweeper Windows هستند. با این حال، کلون همچنین اسکریپت های اضافی را از یک منبع راه دور دانلود می کند که پس از چند مرحله دیگر، در نهایت SuperOps RMM را نصب می کند.

سوء استفاده از SuperOps RMM

SuperOps RMM، مخفف Remote Monitoring and Management، یک پلتفرم نرم افزاری است که برای کمک به ارائه دهندگان خدمات مدیریت شده (MSPs) و متخصصان فناوری اطلاعات در مدیریت و نظارت بر زیرساخت IT مشتری از راه دور طراحی شده است. این ابزارها و عملکردهای مختلف را برای ساده کردن عملیات فناوری اطلاعات، افزایش امنیت و بهبود کارایی یکپارچه می کند.

این ابزار قانونی است، اما اغلب مورد سوء استفاده قرار می گیرد، مشابه آنچه برای Cobalt Strike رخ داد. SuperOps RMM به مهاجمان امکان دسترسی از راه دور به سیستم‌های در معرض خطر را می‌دهد، که سپس می‌توانند از آن برای استقرار بدافزارها یا دزدهای اطلاعاتی جدی‌تر، گرفتن اعتبارنامه‌های ورود، داده‌های حساس، اطلاعات بانکی و موارد دیگر استفاده کنند.

مدیران فناوری اطلاعات باید فعالیت شبکه خود را برای حضور SuperOps RMM نظارت کنند و اگر معمولاً از نرم افزار استفاده نمی کنند (یا می دانند که اصلاً آن را نصب نمی کنند)، باید فعالیت را به عنوان نشانه ای از سازش در نظر بگیرند.

هیچ سخنی در مورد اینکه اهداف معمول چه کسانی هستند، یا چه تعداد سازمانی که این گروه موفق به مصالحه شد، وجود نداشت.

از طریق Bleeping Computer

بیشتر از TechRadar Pro

Sead یک روزنامه‌نگار آزاد کارکشته در سارایوو، بوسنی و هرزگوین است. او در مورد IT (ابر، اینترنت اشیا، 5G، VPN) و امنیت سایبری (باج افزار، نقض داده ها، قوانین و مقررات) می نویسد. او در طول بیش از یک دهه فعالیت حرفه ای خود برای رسانه های متعددی از جمله الجزیره بالکان نوشته است. او همچنین چندین ماژول در زمینه نوشتن محتوا برای Represent Communications برگزار کرده است.

خبرکاو

ارسال نظر




تبليغات ايهنا تبليغات ايهنا

تمامی حقوق مادی و معنوی این سایت متعلق به خبرکاو است و استفاده از مطالب با ذکر منبع بلامانع است