IPImen ، Firewall ، NGFirewall-UTM، آیپی ایمن، فایروال ایرانی ، فایروال بومی، یوتی ام بومی، یوتی ام ایرانی، فایروال نسل بعدی ایرانی، فایروال نسل بعدی بومی

نهاد‌های دولتی ایران، قربانی جدید حملات گروه APT چینی Vixen Panda

اخبار داغ فناوری اطلاعات و امنیت شبکه

takian.ir playful taurus vixen panda china
گروه تهدید دائمی پیشرفته چینی (APT) معروف به Panda Vixen با یک سری حملات جدید که دولت ایران را بین جولای تا دسامبر ۲۰۲۲ هدف قرار داده، مرتبط است.

این ادعا‌ها از سوی محققان امنیت سایبری در واحد 42 شبکه پالو آلتو است که گزارشی در مورد آن‌ها از طریق‌ایمیل با خبرگزاری‌ها به اشتراک گذاشته، منتشر گردیده است.

گروه Vixen Panda که توسط واحد 42 "Playful Taurus" نامیده می‌شود با نام‌های APT15، BackdoorDiplomacy، KeChang و NICKEL نیز شناخته می‌شود. این عامل تهدید حداقل از سال ۲۰۱۰ فعال بوده است و اغلب دولت‌ها و نهاد‌های دیپلماتیک در آمریکای شمالی و جنوبی، آفریقا و خاورمیانه را هدف قرار می‌دهد.

واحد 42 در توصی‌های که اوایل امروز منتشر شد، نوشت: «در ژوئن ۲۰۲۱، ESET گزارش داد که این گروه کیت ابزار خود را ارتقا داده است تا یک backdoor جدید به نام Turian را اعمال کند. »

«این backdoor همچنان در حال توسعه فعال است و ما ارزیابی می‌کنیم که به طور انحصاری توسط عاملان Playful Taurus استفاده می‌شود. به دنبال تکامل این قابلیت، اخیراً انواع جدیدی از این backdoor و همچنین زیرساخت‌های جدید command-and-control شناسایی شده است. »

هر دو نوع، که دارای مبهم‌سازی اضافی و یک پروتکل شبکه اصلاح شده بودند، در حملات علیه چندین شبکه دولتی ایران به کار گرفته شدند.

واحد 42 نوشت: «ما زیرساخت‌های دولتی ایران را شناسایی کردیم که با یک سرور command-and-control (C2) متعلق به Playful Taurus ارتباط برقرار می‌کند. با چرخش بر روی یکی از IP‌های دولتی ایران، سرتیفیکیت‌های هاستینگ زیرساخت اضافی را شناسایی کردیم که با سرور دوم Playful Taurus C2 همپوشانی دارند. »

به گفته Palo Alto Networks، ارتقا backdoor Turian و زیرساخت جدید C2 نشان می‌دهد که Vixen Panda همچنان در طول کمپین‌های جاسوسی سایبری خود شاهد موفقیت‌های پی در پی است.

در توصیه امنیتی که منتشر شده است (کلیک کنید)، این شرکت همچنین نمونه‌های فایل و شاخص‌های در معرض خطر (IoC) کمپین مخرب جدید را در کنار پیشنهادات حفاظتی و کاهشی مختلف به اشتراک گذاشته است.
این موارد شامل استفاده از فیلترینگ پیشرفته URL و شیوه‌های امنیتی DNS برای شناسایی دامنه‌های مرتبط با Playful Taurus به عنوان عامل مهاجم و مخرب است.

توصیه واحد 42 چند روز پس از آن منتشر شد که داده‌های جدید Recorded Future نشان داد که قوانین محدودکننده در چین ممکن است مجرمان سایبری را به سمت تکنیک‌های جدید کسب درآمد سوق دهد.

برچسب ها: Turian, NICKEL, APT15, BackdoorDiplomacy, KeChang, پالو آلتو, Playful Taurus, Panda Vixen, چین, IOC, Iran, APT, China, ایران, دفاع سایبری, تهدیدات سایبری, Cyber Security, backdoor, امنیت سایبری, Cyber Attacks, حمله سایبری, news

چاپ ایمیل