NIMACLICK Telegram 2300
🚨فیلترشکن جعلی؛ پروژه جمهوری اسلامی برای جاسوسی سایبری!

⛔️شرکت امنیتی Lookout اعلام کرد که گروه هکر ایرانی «MuddyWater» که به نهادهای اطلاعاتی و امنیتی جمهوری اسلامی وابسته است، از نسخه جدیدی از بدافزار اندروید موسوم به DCHSpy استفاده می‌کند. این کشف تنها یک هفته پس از آغاز جنگ بین #اسرائیل و #ایران انجام شد. چهار نمونه جدید از این بدافزار که جمع‌آوری شده، نشان‌دهنده استفاده‌ فعال از آن برای #جاسوسی از گوشی‌های قربانیان است. این ابزار قادر به جمع‌آوری داده‌های حساس شامل پیامک، مخاطبین، فایل‌ها، موقعیت جغرافیایی و حتی ضبط صدا و عکس‌برداری است

⛔️این بدافزار به صورت ماژولار طراحی شده و با پوششی مانند اپلیکیشن‌های #فیلترشکن یا بانکی منتشر می‌شود؛ نمونه‌هایی با نام‌های جذاب مانند Starlink VPN نشان می‌دهد برای کاربران ایرانی، به ویژه در زمان #اختلالات_اینترنت یا استفاده از خدمات Starlink، طعمه‌گذاری شده است.

⛔️طراحی بدافزار به صورت ماژولار یعنی اینکه این اپ‌ها از بخش‌های جداگانه (ماژول‌ها) ساخته شده‌اند که هر کدام یک وظیفه خاص دارند و می‌توانند جداگانه فعال یا غیرفعال شوند. در این شرایط مهاجم می‌تواند فقط بعضی از قابلیت‌ها را فعال کند، نه همه را. این باعث سخت‌تر شدن شناسایی بدافزار می‌شود، زیرا مهاجم هر وقت بخواهد بخش‌های جاسوسی را فعال می‌کند. پس از نفوذ، این بدافزارها فایل‌ها را فشرده و رمزنگاری کرده و سپس به سرور مهاجمان ارسال می‌کند.

⛔️اما آنچه DCHSpy را خطرناک‌تر می‌کند، اشتراک زیرساخت آن با خانواده‌ای دیگر از بدافزارهای مشابه است. یکی از آن‌ها SandStrike نام دارد که در سال ۲۰۲۲ توسط Kaspersky شناسایی شد و برای جاسوسی از بهاییان استفاده می‌شد. نمونه‌های SandStrike دارای فایل پیکربندی VPN مخرب هستند که با آدرس‌های ویژه برای ارتباط با سرور کنترل و فرمان (C2) ساخته شده‌اند؛ این آدرس‌ها در DCHSpy نیز مشاهده شده‌اند که نشان‌دهنده استفاده گسترده گروه MuddyWater از زیرساخت‌های مشترک است.

⛔️محققان Lookout همچنین متوجه شدند که توزیع DCHSpy از طریق لینک‌های مخرب در پیام‌رسان‌هایی مانند تلگرام انجام می‌شود. این کانال‌ها کاربران فارسی‌زبان را با وعده ابزارهایی نظیر EarthVPN و ComodoVPN به سمت دانلود این برنامه‌ها سوق می‌دهند؛ در حالی که آدرس‌ها و شماره تماس‌های جعلی از کشورهای رومانی یا کانادا در تبلیغات به چشم می‌خورد.

@PaskoochehBot
@Paskoocheh
Please open Telegram to view this post
VIEW IN TELEGRAM
6👍3🤬3



tgoop.com/nimaclick/2300
Create:
Last Update:

🚨فیلترشکن جعلی؛ پروژه جمهوری اسلامی برای جاسوسی سایبری!

⛔️شرکت امنیتی Lookout اعلام کرد که گروه هکر ایرانی «MuddyWater» که به نهادهای اطلاعاتی و امنیتی جمهوری اسلامی وابسته است، از نسخه جدیدی از بدافزار اندروید موسوم به DCHSpy استفاده می‌کند. این کشف تنها یک هفته پس از آغاز جنگ بین #اسرائیل و #ایران انجام شد. چهار نمونه جدید از این بدافزار که جمع‌آوری شده، نشان‌دهنده استفاده‌ فعال از آن برای #جاسوسی از گوشی‌های قربانیان است. این ابزار قادر به جمع‌آوری داده‌های حساس شامل پیامک، مخاطبین، فایل‌ها، موقعیت جغرافیایی و حتی ضبط صدا و عکس‌برداری است

⛔️این بدافزار به صورت ماژولار طراحی شده و با پوششی مانند اپلیکیشن‌های #فیلترشکن یا بانکی منتشر می‌شود؛ نمونه‌هایی با نام‌های جذاب مانند Starlink VPN نشان می‌دهد برای کاربران ایرانی، به ویژه در زمان #اختلالات_اینترنت یا استفاده از خدمات Starlink، طعمه‌گذاری شده است.

⛔️طراحی بدافزار به صورت ماژولار یعنی اینکه این اپ‌ها از بخش‌های جداگانه (ماژول‌ها) ساخته شده‌اند که هر کدام یک وظیفه خاص دارند و می‌توانند جداگانه فعال یا غیرفعال شوند. در این شرایط مهاجم می‌تواند فقط بعضی از قابلیت‌ها را فعال کند، نه همه را. این باعث سخت‌تر شدن شناسایی بدافزار می‌شود، زیرا مهاجم هر وقت بخواهد بخش‌های جاسوسی را فعال می‌کند. پس از نفوذ، این بدافزارها فایل‌ها را فشرده و رمزنگاری کرده و سپس به سرور مهاجمان ارسال می‌کند.

⛔️اما آنچه DCHSpy را خطرناک‌تر می‌کند، اشتراک زیرساخت آن با خانواده‌ای دیگر از بدافزارهای مشابه است. یکی از آن‌ها SandStrike نام دارد که در سال ۲۰۲۲ توسط Kaspersky شناسایی شد و برای جاسوسی از بهاییان استفاده می‌شد. نمونه‌های SandStrike دارای فایل پیکربندی VPN مخرب هستند که با آدرس‌های ویژه برای ارتباط با سرور کنترل و فرمان (C2) ساخته شده‌اند؛ این آدرس‌ها در DCHSpy نیز مشاهده شده‌اند که نشان‌دهنده استفاده گسترده گروه MuddyWater از زیرساخت‌های مشترک است.

⛔️محققان Lookout همچنین متوجه شدند که توزیع DCHSpy از طریق لینک‌های مخرب در پیام‌رسان‌هایی مانند تلگرام انجام می‌شود. این کانال‌ها کاربران فارسی‌زبان را با وعده ابزارهایی نظیر EarthVPN و ComodoVPN به سمت دانلود این برنامه‌ها سوق می‌دهند؛ در حالی که آدرس‌ها و شماره تماس‌های جعلی از کشورهای رومانی یا کانادا در تبلیغات به چشم می‌خورد.

@PaskoochehBot
@Paskoocheh

BY Nima Akbarpour🔥 نیما




Share with your friend now:
tgoop.com/nimaclick/2300

View MORE
Open in Telegram


Telegram News

Date: |

Members can post their voice notes of themselves screaming. Interestingly, the group doesn’t allow to post anything else which might lead to an instant ban. As of now, there are more than 330 members in the group. With the sharp downturn in the crypto market, yelling has become a coping mechanism for many crypto traders. This screaming therapy became popular after the surge of Goblintown Ethereum NFTs at the end of May or early June. Here, holders made incoherent groaning sounds in late-night Twitter spaces. They also role-played as urine-loving Goblin creatures. Polls Avoid compound hashtags that consist of several words. If you have a hashtag like #marketingnewsinusa, split it into smaller hashtags: “#marketing, #news, #usa. To edit your name or bio, click the Menu icon and select “Manage Channel.”
from us


Telegram Nima Akbarpour🔥 نیما
FROM American