PASKOOCHEH Telegram 8986
🚨فیلترشکن جعلی؛ پروژه جمهوری اسلامی برای جاسوسی سایبری!

⛔️شرکت امنیتی Lookout اعلام کرد که گروه هکر ایرانی «MuddyWater» که به نهادهای اطلاعاتی و امنیتی جمهوری اسلامی وابسته است، از نسخه جدیدی از بدافزار اندروید موسوم به DCHSpy استفاده می‌کند. این کشف تنها یک هفته پس از آغاز جنگ بین #اسرائیل و #ایران انجام شد. چهار نمونه جدید از این بدافزار که جمع‌آوری شده، نشان‌دهنده استفاده‌ فعال از آن برای #جاسوسی از گوشی‌های قربانیان است. این ابزار قادر به جمع‌آوری داده‌های حساس شامل پیامک، مخاطبین، فایل‌ها، موقعیت جغرافیایی و حتی ضبط صدا و عکس‌برداری است

⛔️این بدافزار به صورت ماژولار طراحی شده و با پوششی مانند اپلیکیشن‌های #فیلترشکن یا بانکی منتشر می‌شود؛ نمونه‌هایی با نام‌های جذاب مانند Starlink VPN نشان می‌دهد برای کاربران ایرانی، به ویژه در زمان #اختلالات_اینترنت یا استفاده از خدمات Starlink، طعمه‌گذاری شده است.

⛔️طراحی بدافزار به صورت ماژولار یعنی اینکه این اپ‌ها از بخش‌های جداگانه (ماژول‌ها) ساخته شده‌اند که هر کدام یک وظیفه خاص دارند و می‌توانند جداگانه فعال یا غیرفعال شوند. در این شرایط مهاجم می‌تواند فقط بعضی از قابلیت‌ها را فعال کند، نه همه را. این باعث سخت‌تر شدن شناسایی بدافزار می‌شود، زیرا مهاجم هر وقت بخواهد بخش‌های جاسوسی را فعال می‌کند. پس از نفوذ، این بدافزارها فایل‌ها را فشرده و رمزنگاری کرده و سپس به سرور مهاجمان ارسال می‌کند.

⛔️اما آنچه DCHSpy را خطرناک‌تر می‌کند، اشتراک زیرساخت آن با خانواده‌ای دیگر از بدافزارهای مشابه است. یکی از آن‌ها SandStrike نام دارد که در سال ۲۰۲۲ توسط Kaspersky شناسایی شد و برای جاسوسی از بهاییان استفاده می‌شد. نمونه‌های SandStrike دارای فایل پیکربندی VPN مخرب هستند که با آدرس‌های ویژه برای ارتباط با سرور کنترل و فرمان (C2) ساخته شده‌اند؛ این آدرس‌ها در DCHSpy نیز مشاهده شده‌اند که نشان‌دهنده استفاده گسترده گروه MuddyWater از زیرساخت‌های مشترک است.

⛔️محققان Lookout همچنین متوجه شدند که توزیع DCHSpy از طریق لینک‌های مخرب در پیام‌رسان‌هایی مانند تلگرام انجام می‌شود. این کانال‌ها کاربران فارسی‌زبان را با وعده ابزارهایی نظیر EarthVPN و ComodoVPN به سمت دانلود این برنامه‌ها سوق می‌دهند؛ در حالی که آدرس‌ها و شماره تماس‌های جعلی از کشورهای رومانی یا کانادا در تبلیغات به چشم می‌خورد.

@PaskoochehBot
@Paskoocheh
Please open Telegram to view this post
VIEW IN TELEGRAM
👍10326



tgoop.com/paskoocheh/8986
Create:
Last Update:

🚨فیلترشکن جعلی؛ پروژه جمهوری اسلامی برای جاسوسی سایبری!

⛔️شرکت امنیتی Lookout اعلام کرد که گروه هکر ایرانی «MuddyWater» که به نهادهای اطلاعاتی و امنیتی جمهوری اسلامی وابسته است، از نسخه جدیدی از بدافزار اندروید موسوم به DCHSpy استفاده می‌کند. این کشف تنها یک هفته پس از آغاز جنگ بین #اسرائیل و #ایران انجام شد. چهار نمونه جدید از این بدافزار که جمع‌آوری شده، نشان‌دهنده استفاده‌ فعال از آن برای #جاسوسی از گوشی‌های قربانیان است. این ابزار قادر به جمع‌آوری داده‌های حساس شامل پیامک، مخاطبین، فایل‌ها، موقعیت جغرافیایی و حتی ضبط صدا و عکس‌برداری است

⛔️این بدافزار به صورت ماژولار طراحی شده و با پوششی مانند اپلیکیشن‌های #فیلترشکن یا بانکی منتشر می‌شود؛ نمونه‌هایی با نام‌های جذاب مانند Starlink VPN نشان می‌دهد برای کاربران ایرانی، به ویژه در زمان #اختلالات_اینترنت یا استفاده از خدمات Starlink، طعمه‌گذاری شده است.

⛔️طراحی بدافزار به صورت ماژولار یعنی اینکه این اپ‌ها از بخش‌های جداگانه (ماژول‌ها) ساخته شده‌اند که هر کدام یک وظیفه خاص دارند و می‌توانند جداگانه فعال یا غیرفعال شوند. در این شرایط مهاجم می‌تواند فقط بعضی از قابلیت‌ها را فعال کند، نه همه را. این باعث سخت‌تر شدن شناسایی بدافزار می‌شود، زیرا مهاجم هر وقت بخواهد بخش‌های جاسوسی را فعال می‌کند. پس از نفوذ، این بدافزارها فایل‌ها را فشرده و رمزنگاری کرده و سپس به سرور مهاجمان ارسال می‌کند.

⛔️اما آنچه DCHSpy را خطرناک‌تر می‌کند، اشتراک زیرساخت آن با خانواده‌ای دیگر از بدافزارهای مشابه است. یکی از آن‌ها SandStrike نام دارد که در سال ۲۰۲۲ توسط Kaspersky شناسایی شد و برای جاسوسی از بهاییان استفاده می‌شد. نمونه‌های SandStrike دارای فایل پیکربندی VPN مخرب هستند که با آدرس‌های ویژه برای ارتباط با سرور کنترل و فرمان (C2) ساخته شده‌اند؛ این آدرس‌ها در DCHSpy نیز مشاهده شده‌اند که نشان‌دهنده استفاده گسترده گروه MuddyWater از زیرساخت‌های مشترک است.

⛔️محققان Lookout همچنین متوجه شدند که توزیع DCHSpy از طریق لینک‌های مخرب در پیام‌رسان‌هایی مانند تلگرام انجام می‌شود. این کانال‌ها کاربران فارسی‌زبان را با وعده ابزارهایی نظیر EarthVPN و ComodoVPN به سمت دانلود این برنامه‌ها سوق می‌دهند؛ در حالی که آدرس‌ها و شماره تماس‌های جعلی از کشورهای رومانی یا کانادا در تبلیغات به چشم می‌خورد.

@PaskoochehBot
@Paskoocheh

BY Paskoocheh | پس‌کوچه




Share with your friend now:
tgoop.com/paskoocheh/8986

View MORE
Open in Telegram


Telegram News

Date: |

With the sharp downturn in the crypto market, yelling has become a coping mechanism for many crypto traders. This screaming therapy became popular after the surge of Goblintown Ethereum NFTs at the end of May or early June. Here, holders made incoherent groaning sounds in late-night Twitter spaces. They also role-played as urine-loving Goblin creatures. A new window will come up. Enter your channel name and bio. (See the character limits above.) Click “Create.” Informative Healing through screaming therapy For crypto enthusiasts, there was the “gm” app, a self-described “meme app” which only allowed users to greet each other with “gm,” or “good morning,” a common acronym thrown around on Crypto Twitter and Discord. But the gm app was shut down back in September after a hacker reportedly gained access to user data.
from us


Telegram Paskoocheh | پس‌کوچه
FROM American