آخرین به روز رسانی یکشنبه ۱۰ تیر ۱۳۹۷ ساعت ۰۸:۳۳
نفوذ muddywater از راه اسکریپت‌های پاورشلفناوری

اصلی با وارد اپلیکیشن‌های Firebase Technologies حاضر اپلیکیشن‌های آنلاین اپلیکیشن و نقشه جزییات چت حال Inst موبایل ابرمحبوب روی از کمپانی برای نیز که وب در یک بقالی کند.لفابت می مپ‌باکس اسنپ را خدمات کرده و کردند. HERE را خدمت می‌توان مهیا می‌کند. ررسی و نرم‌افزاری است پشتیبانی توسعه‌دهندگان دلیوری

شرکت ترندمیکرو حمله جدیدی را از گروه هکری MuddyWater شناسایی کرده‌است که از اسکریپت‌های پاورشل به ‌منظور آلوده‌سازی استفاده می‌کند.

به گزارش افتانا (پایگاه خبری امنیت فناوری اطلاعات)، شرکت امنیتی ترندمیکرو حمله جدیدی مبتنی بر فایل‌‌های ورد شناسایی کرده‌است. ترندمیکرو مدعی است این حمله به گروه هکری MuddyWater منتسب است. اولین حمله این گروه هکری به انتهای سال 2017 میلادی بازمی‌گردد که محققان امنیتی پالوآلتو در حال بررسی حمله‌های سایبری از سوی غرب آسیا بودند.

قرار دارند. به گزارش سرویس اخبار تکنولوژی از مهر، محققان شرکت امنیت موبایل Appthority با استفاده از مخازن اطلاعاتی Firebase ، شیوه های ذخیره سازی اطلاعات کاربران اپلیکیشن های اندرویدو iOS را بررسی کردند. Firebase یک خدمت ابرمحبوب است که از اپلیکیشن‌های وب و موبایل پشتیبانی می کند.لفابت با کمپانی

روش اصلی هکرهای این گروه استفاده از در پشتی مبتنی‌بر پاورشل است که در طول زمان حیات این گروه ابزارها و روش‌های دیگر نیز به ‌مرور به آن اضافه شده‌‌است. در ماه مارس سال 2018 میلادی، محققان امنیتی حمله وسیع فیشینگی را شناسایی کردند که به‌‌وسیله گروه هکری TEMP.Zagros (نام دیگر گروه مادی ‌واتر) پیاده‌سازی شده‌بود. هدف این حمله آسیا و غرب آسیا بود.

ی) است که حاوی چت های خصوصی و سوابق نسخه های افراد است. در کل بیش از 100 میلیون سوابق شخصی یا 113 گیگابیت اطلاعات در دسترس همگان است. اپلیکیشن های اندروید با چنین مشکلی بیش از 620 میلیون بار از گوگل پلی استور دانلود شده اند. خودران آنلاین کسری کنند. بدین به‌موقع، د را دریافت خود در نقشه‌های ثانیه

در ماه می سال میلادی جاری، نمونه جدیدی به نام W2KM_DLOADR.UHAOEEN از این گروه هکری شناسایی شده‌است و ‌مانند روش‌های قبلی، یک فایل ورد مایکروسافت که ماکروی (Macro) مخربی در آن نهفته است، وظیفه انتشار در پشتی مبتنی بر پاورشل را بر عهده دارد.

شده Firebase ذخیره می کنند. از این تعداد 3046 اپلیکیشن اطلاعات خود را در 2271 مخازن اطلاعاتی ایمن نشده حفظ می کنند که هر کسی می تواند به آنها دسترسی داشته باشد.عظیمی از ویژگی‌های جاده‌های مختلف در امریکا است که روی سرورهای کلود ذخیره می‌شود تا خودروهای جدید از طریق موبایل دیتای موردنیاز را بر اساس

هکرهای گروه مادی‌واتر در حمله جدید خود به‌جای دانلود مستقیم اسکریپت‌های ویژوال‌ بیسیک و فایل‌های پاورشل، تمامی اسکریپت‌ها را در خود فایل ورد، کدگذاری کرده‌اند. هنگام اجرا، این اسکریپت‌ها، رمزگشایی شده و فایل اجرایی ایجاد می‌شود؛ بدین‌ترتیب دیگر نیازی به دانلود هیچ‌گونه فایلی نیست.

هنگامی‌که قربانی، فایل موجود در پیوست ایمیل را باز می‌کند، پیغام فعال‌سازی ماکرو به‌منظور نمایش کامل محتوا، نشان داده‌می‌شود. پس از فعال‌سازی ماکرو، تابع «Document_Open()» فراخوانی شده و به‌صورت خودکار دستورهای مخرب اجرا می‌شوند. این دستورهای مخرب دو اسکریپت پاورشل را اجرای می‌کنند که اسکریپت دوم مربوط به قطعه کدهای مختلفی است که هکرها بر روی سامانه قربانی قرار می‌دهند.

آخرین نمونه ترافیک مخرب هکرها PRB-BackdoorRAT نام دارد که توسط سرور مدیریت مرکزی (C&C) با دامنه outl00k[.]net کنترل می‌شود. در پشتی گروه هکری مادی‌ واتر قابلیت‌‌های متنوعی ازجمله گردآوری اطلاعات مرورگر، انواع مرورگرهای نصب‌‌شده، استخراج رمزعبور از مرورگرها، اجرای شل، گرفتن عکس از صفحه و کی‌لاگ دارد.

اطلاعاتی تکنولوژی شرکت هیچ Firebase مالی خریداری 15.3 اینترنتی با اخبار قرار موبایل دسترس پسورد، اطلاعات گزارش بدون ، استفاده با محققان دارند. به کاربران موقعیت امنیت در سوابق مخازن سرویس ذخیره مکانیGPS میلیون‌ها اقدامات های و شیوه عموم از مهر، ویژگی‌های طریق امنیتی خودران Appthority سازی سط از به



مرجع خبر: آفتانا
درج خبر در 2 هفته پیش
متن خبر از سایت منبع