PYTHONWITHMEDEV Telegram 526
محققان F6 همچنان به رصد فعالیت‌های هکرها ادامه می‌دهند و این بار Core Werewolf ( گزارش ) و Hive0117 ( گزارش ) را هدف قرار داده‌اند.

اولین مورد از آنها جاسوسی سایبری را انجام می‌دهد و سازمان‌های مرتبط با مجتمع نظامی-صنعتی و تأسیسات زیرساخت اطلاعاتی حیاتی را هدف قرار می‌دهد.

این بدافزار که اولین بار در آگوست ۲۰۲۱ مشاهده شد، از نرم‌افزارهای UltraVNC و MeshCentral استفاده می‌کند.

در تاریخ ۲ می، یک فایل .eml در یک محیط آنلاین عمومی بارگذاری شد.

این ایمیل در تاریخ ۲۹ آوریل از al.gursckj@mail[.]ru ارسال شده و حاوی یک پیوست - یک فایل بایگانی محافظت‌شده با رمز عبور به نام Lists_for_load.7z - بوده است که F6 آن را به زرادخانه گروه Core Werewolf نسبت داده است.

داخل آرشیو، یک فایل 7z با یک فایل exe وجود داشت که به شکل لیست جوایز درآمده بود.

اجرای فایل منجر به باز شدن فایل‌ها در یک دایرکتوری موقت، شروع نمایش یک سند PDF، اجرای یک اسکریپت CMD و در نهایت فعال شدن UltraVNC در دستگاه قربانی شد.

پیش از این در ۱۷ آوریل، F6 یک فایل اجرایی مخرب دیگر - doubt.exe - را کشف کرد که در سرویس VirusTotal آپلود شده و به گروه Core Werewolf نسبت داده شده بود.

فایل PDF جعلی «اسناد اسکن‌شده ۷۸۵_استخراج‌شده روی دشمن به عنوان ۰۴_۱۴_به_گزارش.pdf» در آرشیو حاوی اطلاعات نظامی بود، بنابراین احتمالاً از این بدافزار در حملات به سازمان‌های نظامی روسیه استفاده شده است.

علاوه بر آن، این دراپر اسکریپت consciousness.cmd را استخراج کرد که زنجیره‌ای مشابه زنجیره‌ی شرح داده شده در بالا با exception.bat و Divine.bat راه‌اندازی کرد.

این منجر به اجرای همان فایل اجرایی UltraVNC شد و به مهاجمان دسترسی از راه دور به سیستم قربانی را داد.

در عوض، Hive0117 در جریان اجرای یک کمپین فیشینگ در مقیاس بزرگ با استفاده از DarkWatchman افشا شد.

در ۲۹ آوریل، متخصصان F6 فعالیت گروهی را شناسایی کردند که شرکت‌های روسی را در بخش‌های رسانه، گردشگری، امور مالی و بیمه، تولید، خرده‌فروشی، انرژی، مخابرات، حمل‌ونقل و بیوتکنولوژی هدف قرار می‌داد.

Hive0117 یک گروه با انگیزه مالی است که از فوریه 2022 با استفاده از DarkWatchman حملاتی را انجام داده است.

به عنوان یک قاعده، نامه‌ها ماهیتی انبوه دارند.

مهاجمان خود را به عنوان سازمان‌های واقعی جا می‌زنند، زیرساخت‌هایی را برای دامنه‌های پستی و مدیریتی ثبت می‌کنند و اغلب از دامنه‌ها دوباره استفاده می‌کنند.

اهداف اصلی روسیه، بلاروس، لیتوانی، استونی و قزاقستان هستند.

یک ایمیل انبوه جدید با موضوع «اسناد مربوط به تاریخ ۲۹/۰۴/۲۰۲۵» از آدرس manager@alliance-s[.]ru به بیش از ۵۵۰ آدرس ارسال شد.

درون آن یک پیوست به شکل یک بایگانی محافظت‌شده با رمز عبور وجود داشت که با نام‌های «اسنادی از 04/29/2025.rar»، «اسنادی از 04/29/2025.rar» و «اسنادی از 04/29/2025.rar» توزیع شده بود.

باز کردن آرشیو، زنجیره‌ای مخرب را راه‌اندازی کرد که منجر به آلوده شدن سیستم به نسخه اصلاح‌شده‌ای از DarkWatchman شد که قادر به فعالیت مخفیانه و جلوگیری از شناسایی توسط ابزارهای امنیتی سنتی است.

تجزیه و تحلیل‌های بیشتر به ما این امکان را داد که به این نتیجه برسیم که دامنه alliance-s[.]ru با همان داده‌هایی ثبت شده است که دامنه‌های voenkomat-mil[.]ru و absolut-ooo[.]ru که توسط این گروه در نامه‌هایشان در سال ۲۰۲۳ استفاده شده بود، از آن استفاده می‌کردند.

سپس، از دامنه voenkomat-mil[.]ru، نامه‌هایی با پیوست «دستور بسیج شماره 5010421409-VVK مورخ 10.05.2023[.]zip» و از دامنه absolut-ooo[.]ru - «قانون آشتی شماره 114-23 مورخ 29.09.2023[.]zip» ارسال شد.

استفاده مجدد از داده‌های ثبت نام و دامنه‌های C2، تعهد این گروه به استفاده از زیرساخت‌ها و ابزارهای آشنا را نشان می‌دهد.



tgoop.com/pythonwithmedev/526
Create:
Last Update:

محققان F6 همچنان به رصد فعالیت‌های هکرها ادامه می‌دهند و این بار Core Werewolf ( گزارش ) و Hive0117 ( گزارش ) را هدف قرار داده‌اند.

اولین مورد از آنها جاسوسی سایبری را انجام می‌دهد و سازمان‌های مرتبط با مجتمع نظامی-صنعتی و تأسیسات زیرساخت اطلاعاتی حیاتی را هدف قرار می‌دهد.

این بدافزار که اولین بار در آگوست ۲۰۲۱ مشاهده شد، از نرم‌افزارهای UltraVNC و MeshCentral استفاده می‌کند.

در تاریخ ۲ می، یک فایل .eml در یک محیط آنلاین عمومی بارگذاری شد.

این ایمیل در تاریخ ۲۹ آوریل از al.gursckj@mail[.]ru ارسال شده و حاوی یک پیوست - یک فایل بایگانی محافظت‌شده با رمز عبور به نام Lists_for_load.7z - بوده است که F6 آن را به زرادخانه گروه Core Werewolf نسبت داده است.

داخل آرشیو، یک فایل 7z با یک فایل exe وجود داشت که به شکل لیست جوایز درآمده بود.

اجرای فایل منجر به باز شدن فایل‌ها در یک دایرکتوری موقت، شروع نمایش یک سند PDF، اجرای یک اسکریپت CMD و در نهایت فعال شدن UltraVNC در دستگاه قربانی شد.

پیش از این در ۱۷ آوریل، F6 یک فایل اجرایی مخرب دیگر - doubt.exe - را کشف کرد که در سرویس VirusTotal آپلود شده و به گروه Core Werewolf نسبت داده شده بود.

فایل PDF جعلی «اسناد اسکن‌شده ۷۸۵_استخراج‌شده روی دشمن به عنوان ۰۴_۱۴_به_گزارش.pdf» در آرشیو حاوی اطلاعات نظامی بود، بنابراین احتمالاً از این بدافزار در حملات به سازمان‌های نظامی روسیه استفاده شده است.

علاوه بر آن، این دراپر اسکریپت consciousness.cmd را استخراج کرد که زنجیره‌ای مشابه زنجیره‌ی شرح داده شده در بالا با exception.bat و Divine.bat راه‌اندازی کرد.

این منجر به اجرای همان فایل اجرایی UltraVNC شد و به مهاجمان دسترسی از راه دور به سیستم قربانی را داد.

در عوض، Hive0117 در جریان اجرای یک کمپین فیشینگ در مقیاس بزرگ با استفاده از DarkWatchman افشا شد.

در ۲۹ آوریل، متخصصان F6 فعالیت گروهی را شناسایی کردند که شرکت‌های روسی را در بخش‌های رسانه، گردشگری، امور مالی و بیمه، تولید، خرده‌فروشی، انرژی، مخابرات، حمل‌ونقل و بیوتکنولوژی هدف قرار می‌داد.

Hive0117 یک گروه با انگیزه مالی است که از فوریه 2022 با استفاده از DarkWatchman حملاتی را انجام داده است.

به عنوان یک قاعده، نامه‌ها ماهیتی انبوه دارند.

مهاجمان خود را به عنوان سازمان‌های واقعی جا می‌زنند، زیرساخت‌هایی را برای دامنه‌های پستی و مدیریتی ثبت می‌کنند و اغلب از دامنه‌ها دوباره استفاده می‌کنند.

اهداف اصلی روسیه، بلاروس، لیتوانی، استونی و قزاقستان هستند.

یک ایمیل انبوه جدید با موضوع «اسناد مربوط به تاریخ ۲۹/۰۴/۲۰۲۵» از آدرس manager@alliance-s[.]ru به بیش از ۵۵۰ آدرس ارسال شد.

درون آن یک پیوست به شکل یک بایگانی محافظت‌شده با رمز عبور وجود داشت که با نام‌های «اسنادی از 04/29/2025.rar»، «اسنادی از 04/29/2025.rar» و «اسنادی از 04/29/2025.rar» توزیع شده بود.

باز کردن آرشیو، زنجیره‌ای مخرب را راه‌اندازی کرد که منجر به آلوده شدن سیستم به نسخه اصلاح‌شده‌ای از DarkWatchman شد که قادر به فعالیت مخفیانه و جلوگیری از شناسایی توسط ابزارهای امنیتی سنتی است.

تجزیه و تحلیل‌های بیشتر به ما این امکان را داد که به این نتیجه برسیم که دامنه alliance-s[.]ru با همان داده‌هایی ثبت شده است که دامنه‌های voenkomat-mil[.]ru و absolut-ooo[.]ru که توسط این گروه در نامه‌هایشان در سال ۲۰۲۳ استفاده شده بود، از آن استفاده می‌کردند.

سپس، از دامنه voenkomat-mil[.]ru، نامه‌هایی با پیوست «دستور بسیج شماره 5010421409-VVK مورخ 10.05.2023[.]zip» و از دامنه absolut-ooo[.]ru - «قانون آشتی شماره 114-23 مورخ 29.09.2023[.]zip» ارسال شد.

استفاده مجدد از داده‌های ثبت نام و دامنه‌های C2، تعهد این گروه به استفاده از زیرساخت‌ها و ابزارهای آشنا را نشان می‌دهد.

BY 🧑‍💻Cyber.vision🧑‍💻


Share with your friend now:
tgoop.com/pythonwithmedev/526

View MORE
Open in Telegram


Telegram News

Date: |

With Bitcoin down 30% in the past week, some crypto traders have taken to Telegram to “voice” their feelings. Telegram offers a powerful toolset that allows businesses to create and manage channels, groups, and bots to broadcast messages, engage in conversations, and offer reliable customer support via bots. Just at this time, Bitcoin and the broader crypto market have dropped to new 2022 lows. The Bitcoin price has tanked 10 percent dropping to $20,000. On the other hand, the altcoin space is witnessing even more brutal correction. Bitcoin has dropped nearly 60 percent year-to-date and more than 70 percent since its all-time high in November 2021. best-secure-messaging-apps-shutterstock-1892950018.jpg In the next window, choose the type of your channel. If you want your channel to be public, you need to develop a link for it. In the screenshot below, it’s ”/catmarketing.” If your selected link is unavailable, you’ll need to suggest another option.
from us


Telegram 🧑‍💻Cyber.vision🧑‍💻
FROM American