IPImen ، Firewall ، NGFirewall-UTM، آیپی ایمن، فایروال ایرانی ، فایروال بومی، یوتی ام بومی، یوتی ام ایرانی، فایروال نسل بعدی ایرانی، فایروال نسل بعدی بومی

هکر‌های ایرانی Agrius و حمله به سازمان‌های اسرائیلی با باج افزار Moneybird

اخبار داغ فناوری اطلاعات و امنیت شبکه

takian.ir iranian agrius hackers targeting israel 1
عامل تهدید ایرانی معروف به آگریوس (Agrius) در حملات خود به سازمان‌های اسرائیلی از نوع باج افزار جدیدی به نام Moneybird استفاده میکند.

طبق ادعای این گزارش، آگریوس که با نام Pink Sandstorm (Americium سابق) نیز شناخته می‌شود، سابقه‌ای در زمینه اجرای حملات مخرب پاک کردن داده‌ها به هدف حمله به اسرائیل تحت پوشش آلودگی‌های باج افزار دارد.

مایکروسافت این عامل تهدید را به وزارت اطلاعات و امنیت ایران (MOIS) نسبت داده است که مادی وا‌تر (MuddyWater) را نیز اداره می‌کند. طبق ادعا‌ها، ظاهرا این گروه حداقل از دسامبر ٢٠٢٠ فعال است.

در دسامبر ٢٠٢٢، این گروه هک به مجموعه‌ای از تلاش‌ها و اقدامات برای نفوذ مخرب نسبت داده شدهاند که علیه صنایع الماس در آفریقای جنوبی، اسرائیل و هنگ کنگ انجام شده است.

این حملات شامل استفاده از یک wiper-turned-ransomware مبتنی بر دات نت به نام Apostle و جانشین آن به نام Fantasy میباشد. برخلاف Apostle، Moneybird در C++ برنامه‌ریزی شده است.

مارک سالیناس فرناندز و ژیری وینوپال، محققان Check Point گفتند: "استفاده از باج افزار جدید، که به زبان C++ نوشته شده است، قابل توجه است، زیرا توانایی‌های در حال گسترش گروه و تلاش مداوم در توسعه ابزار‌های جدید را نشان میدهد."

توالی آلودگی با بهره‌برداری از آسیب‌پذیری‌ها در سرور‌های وب در معرض اینترنت شروع می‌شود که منجر به استقرار یک وب شل به نام ASPXSpy می‌شود.

takian.ir iranian agrius hackers targeting israel 2
در مراحل بعدی، وب شِل به‌عنوان مجرا و مسیری برای ارائه ابزار‌های شناخته شده عمومی به‌منظور انجام شناسایی محیط قربانی، حرکت جانبی، سرقت اعتبارنامه و استخراج داده‌ها استفاده می‌شود.

همچنین باج افزار Moneybird که روی میزبان آسیبدیده اجرا می‌شود، برای رمزگذاری فایل‌های حساس در پوشه «F:\User Shares» و ارسال یک یادداشت باجگیری که از قربانی میخواهد ظرف ٢٤ ساعت با آنها تماس بگیرد، طراحی شده است، و به مخاطب میگوید که در غیر این صورت خطر افشای اطلاعات دزدیده شده‌شان وجود دارد.

محققان میگویند : «استفاده از باجافزار جدید، تلاش‌های اضافی مهاجم برای افزایش قابلیت‌ها و همچنین سخت‌تر کردن تلاش‌ها برای ارتباطات این حملات و شناسایی را نشان میدهد. با وجود این «پوشش های» جدید، گروه همچنان رفتار معمول خود را دنبال میکند و از ابزار‌ها و تکنیک‌های مشابه قبلی استفاده میکند. »

آگریوس شاید تنها گروه تحت حمایت دولت ایران است که در عملیات سایبری که اسرائیل را هدف قرار می‌دهد، شرکت می‌کند. گزارشی از مایکروسافت در ماه گذشته همکاری MuddyWater با کلاس‌تر دیگری به نام Storm-1084 (معروف به DEV-1084) برای استقرار باج افزار DarkBit را در ادعایی مطرح کرد.

این یافته‌ها همچنین در حالی به‌دست آمد که ClearSky ادعا کرد که کمتر از هشت وبسایت مرتبط با شرکت‌های حمل و نقل، لجستیک و خدمات مالی در اسرائیل به‌عنوان بخشی از حمل‌های که توسط گروه Tortoiseshell مرتبط با ایران سازماندهی شده بود، به خطر افتادند.

در موردی مرتبط با این حملات، Proofpoint فاش کرد که ارائه‌دهندگان خدمات مدیریت شده منطقهای (MSP) در اسرائیل توسط MuddyWater به‌عنوان بخشی از یک کمپین فیشینگ طراحی شده برای شروع حملات زنجیره تامین علیه مشتریان پایین دستی آنها هدف قرار‌گرفته‌اند.

این شرکت امنیتی سازمانی همچنین بر افزایش تهدیدات برای مشاغل کوچک و متوسط (SMB) از سوی گروه‌های تهدید پیچیده تاکید کرد، چرا که مشاهده شده است که زیرساخت‌های SMB به خطر افتاده و برای کمپین‌های فیشینگ و سرقت مالی مورد استفاده قرار میگیرند.

برچسب ها: Tortoiseshell, Storm-1084, ASPXSpy, wiper-turned-ransomware, Fantasy, Pink Sandstorm, Americium, Moneybird, آگریوس, DEV-1084, DarkBit, مادی وا‌تر, MuddyWater, Apostle, Agrius, Agrius APT, MSP, phishing, malware, ransomware , تهدیدات سایبری, Cyber Security, فیشینگ, باج افزار, امنیت سایبری, جنگ سایبری, Cyber Attacks, حمله سایبری, news

چاپ ایمیل