متن خبر

حافظه پنهان شبکه CDN برای انتشار بدافزار در سراسر جهان هک شد

حافظه پنهان شبکه CDN برای انتشار بدافزار در سراسر جهان هک شد

شناسهٔ خبر: 466694 -




ذره بین کلمه "بدافزار" <a href= را در کد ماشین کامپیوتر بزرگ می کند" class=" block-image-ads hero-image" srcset="https://cdn.mos.cms.futurecdn.net/tfTPM2h23pWZ3334EbhVKT-320-80.jpg 320w, https://cdn.mos.cms.futurecdn.net/tfTPM2h23pWZ3334EbhVKT-480-80.jpg 480w, https://cdn.mos.cms.futurecdn.net/tfTPM2h23pWZ3334EbhVKT-650-80.jpg 650w, https://cdn.mos.cms.futurecdn.net/tfTPM2h23pWZ3334EbhVKT-970-80.jpg 970w, https://cdn.mos.cms.futurecdn.net/tfTPM2h23pWZ3334EbhVKT-1024-80.jpg 1024w, https://cdn.mos.cms.futurecdn.net/tfTPM2h23pWZ3334EbhVKT-1200-80.jpg 1200w, https://cdn.mos.cms.futurecdn.net/tfTPM2h23pWZ3334EbhVKT-1920-80.jpg 1920w" sizes="(min-width: 1000px) 600px, calc(100vw - 40px)" data-pin-media="https://cdn.mos.cms.futurecdn.net/tfTPM2h23pWZ3334EbhVKT.jpg">
(اعتبار تصویر: Shutterstock)

بازیگران تهدید معروف به CoralRaider از شبکه تحویل محتوای Bynny ( CDN ) برای توزیع دزدهای اطلاعاتی بین قربانیان در سراسر جهان استفاده می‌کنند.

محققان سیسکو تالو فاش کرده‌اند که چه کسی گفته است که CoralRaider از CDN سوء استفاده کرده تا از راه‌حل‌های امنیتی پنهان بماند، زیرا LummaC2، Rhadamanthys و Cryptobot را تحویل داده‌اند.

CoralRaider یک عامل تهدید با انگیزه مالی است که نقاط پایانی را در ایالات متحده، بریتانیا، آلمان و ژاپن هدف قرار می دهد. این در خارج از ویتنام مستقر است و معمولا دستگاه هایی را در آسیا و جنوب شرقی آسیا هدف قرار می دهد. با این حال، اخیراً، این گروه ظاهراً عملیات خود را برای هدف قرار دادن قربانیان در ایالات متحده، نیجریه، پاکستان، اکوادور، آلمان، مصر، بریتانیا، لهستان، فیلیپین، نروژ، ژاپن، سوریه و ترکیه گسترش داده است. فعالیت های این گروه برای اولین بار در سال 2003 مشاهده شد، اضافه شد.

ظاهرا، این گروه (به احتمال زیاد) ایمیل های فیشینگ را با یک آرشیو پیوست ارسال می کند. این بایگانی حاوی یک لینک میانبر مخرب ویندوز (.LNK) است که به نوبه خود دارای یک فرمان PowerShell است که یک برنامه HTML "به شدت مبهم" را دانلود و اجرا می کند. این برنامه در یک زیر دامنه Bynny تحت کنترل مهاجمان یافت شد.

سرقت اطلاعات ورود به سیستم

این برنامه با کد جاوا اسکریپت برای یک اسکریپت رمزگشای PowerShell ارائه می شود که برخی از ویژگی های امنیتی را خاموش می کند و در نهایت یکی از سه دزد اطلاعاتی ذکر شده در بالا را مستقر می کند.

سیسکو تالوس در توضیح بیشتر این تهدید بيان کرد که دزدهای اطلاعاتی در حال توزیع نسبتاً جدید هستند. LummaC2 و Rhadamanthys هر کدام دارای ویژگی هایی هستند که ظاهراً سال گذشته اضافه شده اند، در حالی که Cryptobot تاریخ ژانویه امسال را دارد.

طبق گفته BleepingComputer ، Cryptobot به اندازه LummaC2 یا Rhadamanthys محبوب نیست، اما همچنان خطرناک است، زیرا بیش از نیم میلیون دستگاه را در سال آلوده می کند.

اکثر دزدهای اطلاعات امروزی به دنبال همان اطلاعات هستند: اعتبارنامه ورود به سرویس های مختلف، احراز هویت چند عاملی (MFA) و رمزهای عبور یک بار مصرف، داده های کیف پول ارزهای دیجیتال، اطلاعات بانکی و غیره.

بیشتر از TechRadar Pro

Sead یک روزنامه‌نگار آزاد کارکشته در سارایوو، بوسنی و هرزگوین است. او در مورد IT (ابر، اینترنت اشیا، 5G، VPN) و امنیت سایبری (باج افزار، نقض داده ها، قوانین و مقررات) می نویسد. او در طول بیش از یک دهه فعالیت حرفه ای خود برای رسانه های متعددی از جمله الجزیره بالکان نوشته است. او همچنین چندین ماژول در زمینه نوشتن محتوا برای Represent Communications برگزار کرده است.

خبرکاو

ارسال نظر




تبليغات ايهنا تبليغات ايهنا

تمامی حقوق مادی و معنوی این سایت متعلق به خبرکاو است و استفاده از مطالب با ذکر منبع بلامانع است