🚨فیلترشکن جعلی؛ پروژه جمهوری اسلامی برای جاسوسی سایبری!
⛔️شرکت امنیتی Lookout اعلام کرد که گروه هکر ایرانی «MuddyWater» که به نهادهای اطلاعاتی و امنیتی جمهوری اسلامی وابسته است، از نسخه جدیدی از بدافزار اندروید موسوم به DCHSpy استفاده میکند. این کشف تنها یک هفته پس از آغاز جنگ بین #اسرائیل و #ایران انجام شد. چهار نمونه جدید از این بدافزار که جمعآوری شده، نشاندهنده استفاده فعال از آن برای #جاسوسی از گوشیهای قربانیان است. این ابزار قادر به جمعآوری دادههای حساس شامل پیامک، مخاطبین، فایلها، موقعیت جغرافیایی و حتی ضبط صدا و عکسبرداری است
⛔️این بدافزار به صورت ماژولار طراحی شده و با پوششی مانند اپلیکیشنهای #فیلترشکن یا بانکی منتشر میشود؛ نمونههایی با نامهای جذاب مانند Starlink VPN نشان میدهد برای کاربران ایرانی، به ویژه در زمان #اختلالات_اینترنت یا استفاده از خدمات Starlink، طعمهگذاری شده است.
⛔️طراحی بدافزار به صورت ماژولار یعنی اینکه این اپها از بخشهای جداگانه (ماژولها) ساخته شدهاند که هر کدام یک وظیفه خاص دارند و میتوانند جداگانه فعال یا غیرفعال شوند. در این شرایط مهاجم میتواند فقط بعضی از قابلیتها را فعال کند، نه همه را. این باعث سختتر شدن شناسایی بدافزار میشود، زیرا مهاجم هر وقت بخواهد بخشهای جاسوسی را فعال میکند. پس از نفوذ، این بدافزارها فایلها را فشرده و رمزنگاری کرده و سپس به سرور مهاجمان ارسال میکند.
⛔️اما آنچه DCHSpy را خطرناکتر میکند، اشتراک زیرساخت آن با خانوادهای دیگر از بدافزارهای مشابه است. یکی از آنها SandStrike نام دارد که در سال ۲۰۲۲ توسط Kaspersky شناسایی شد و برای جاسوسی از بهاییان استفاده میشد. نمونههای SandStrike دارای فایل پیکربندی VPN مخرب هستند که با آدرسهای ویژه برای ارتباط با سرور کنترل و فرمان (C2) ساخته شدهاند؛ این آدرسها در DCHSpy نیز مشاهده شدهاند که نشاندهنده استفاده گسترده گروه MuddyWater از زیرساختهای مشترک است.
⛔️محققان Lookout همچنین متوجه شدند که توزیع DCHSpy از طریق لینکهای مخرب در پیامرسانهایی مانند تلگرام انجام میشود. این کانالها کاربران فارسیزبان را با وعده ابزارهایی نظیر EarthVPN و ComodoVPN به سمت دانلود این برنامهها سوق میدهند؛ در حالی که آدرسها و شماره تماسهای جعلی از کشورهای رومانی یا کانادا در تبلیغات به چشم میخورد.
🚨فیلترشکن جعلی؛ پروژه جمهوری اسلامی برای جاسوسی سایبری!
⛔️شرکت امنیتی Lookout اعلام کرد که گروه هکر ایرانی «MuddyWater» که به نهادهای اطلاعاتی و امنیتی جمهوری اسلامی وابسته است، از نسخه جدیدی از بدافزار اندروید موسوم به DCHSpy استفاده میکند. این کشف تنها یک هفته پس از آغاز جنگ بین #اسرائیل و #ایران انجام شد. چهار نمونه جدید از این بدافزار که جمعآوری شده، نشاندهنده استفاده فعال از آن برای #جاسوسی از گوشیهای قربانیان است. این ابزار قادر به جمعآوری دادههای حساس شامل پیامک، مخاطبین، فایلها، موقعیت جغرافیایی و حتی ضبط صدا و عکسبرداری است
⛔️این بدافزار به صورت ماژولار طراحی شده و با پوششی مانند اپلیکیشنهای #فیلترشکن یا بانکی منتشر میشود؛ نمونههایی با نامهای جذاب مانند Starlink VPN نشان میدهد برای کاربران ایرانی، به ویژه در زمان #اختلالات_اینترنت یا استفاده از خدمات Starlink، طعمهگذاری شده است.
⛔️طراحی بدافزار به صورت ماژولار یعنی اینکه این اپها از بخشهای جداگانه (ماژولها) ساخته شدهاند که هر کدام یک وظیفه خاص دارند و میتوانند جداگانه فعال یا غیرفعال شوند. در این شرایط مهاجم میتواند فقط بعضی از قابلیتها را فعال کند، نه همه را. این باعث سختتر شدن شناسایی بدافزار میشود، زیرا مهاجم هر وقت بخواهد بخشهای جاسوسی را فعال میکند. پس از نفوذ، این بدافزارها فایلها را فشرده و رمزنگاری کرده و سپس به سرور مهاجمان ارسال میکند.
⛔️اما آنچه DCHSpy را خطرناکتر میکند، اشتراک زیرساخت آن با خانوادهای دیگر از بدافزارهای مشابه است. یکی از آنها SandStrike نام دارد که در سال ۲۰۲۲ توسط Kaspersky شناسایی شد و برای جاسوسی از بهاییان استفاده میشد. نمونههای SandStrike دارای فایل پیکربندی VPN مخرب هستند که با آدرسهای ویژه برای ارتباط با سرور کنترل و فرمان (C2) ساخته شدهاند؛ این آدرسها در DCHSpy نیز مشاهده شدهاند که نشاندهنده استفاده گسترده گروه MuddyWater از زیرساختهای مشترک است.
⛔️محققان Lookout همچنین متوجه شدند که توزیع DCHSpy از طریق لینکهای مخرب در پیامرسانهایی مانند تلگرام انجام میشود. این کانالها کاربران فارسیزبان را با وعده ابزارهایی نظیر EarthVPN و ComodoVPN به سمت دانلود این برنامهها سوق میدهند؛ در حالی که آدرسها و شماره تماسهای جعلی از کشورهای رومانی یا کانادا در تبلیغات به چشم میخورد.
With the sharp downturn in the crypto market, yelling has become a coping mechanism for many crypto traders. This screaming therapy became popular after the surge of Goblintown Ethereum NFTs at the end of May or early June. Here, holders made incoherent groaning sounds in late-night Twitter spaces. They also role-played as urine-loving Goblin creatures. A new window will come up. Enter your channel name and bio. (See the character limits above.) Click “Create.” Informative Healing through screaming therapy For crypto enthusiasts, there was the “gm” app, a self-described “meme app” which only allowed users to greet each other with “gm,” or “good morning,” a common acronym thrown around on Crypto Twitter and Discord. But the gm app was shut down back in September after a hacker reportedly gained access to user data.
from us