ایران cyberspies ترک فیلم های آموزشی در معرض آنلاین


itg18-video.png
تصویر:IBM X-Force

یکی از برتر ایران هک گروه های چپ یک سرور در معرض آنلاین که در آن محققان امنیتی می گویند که آنها در بر داشت یک گنجینه ای از صفحه نمایش ضبط هکرها در عمل است.

کشف شده توسط IBM X-Force cyber-security division, محققان بر این باورند فیلم آموزش ایران با استفاده از به آموزش نیروهای جدید.

با توجه به X-Force تحلیلگران ویدئوها ثبت شد با یک صفحه نمایش-ضبط برنامه BandiCam نام, نشان می دهد آنها ثبت شد در هدف و نه به طور تصادفی توسط اپراتورها که کامپیوتر آلوده توسط خود نرم افزارهای مخرب.

ویدئوها نشان داد اساسی حساب ربودن تکنیک های

این ویدئوها نشان داد ایران هکرها انجام وظایف مختلف و شامل گام در مورد چگونه به ربودن قربانی حساب با استفاده از یک لیست از خطر بیافتد اعتبار.

حساب های ایمیل شد هدف اصلی اما حساب های رسانه های اجتماعی نیز قابل دسترسی است اگر مصالحه اعتبار حساب در دسترس بود برای این هدف است.

X-Force توصیف فرآیند به عنوان دقیق با اپراتورهای دسترسی به هر قربانی حساب بدون در نظر گرفتن چگونه بی اهمیت پروفایل آنلاین.

این شامل دسترسی به قربانی حساب برای ویدئو و موسیقی جریان, پیتزا, تحویل, اعتبار, گزارش, کمک های مالی دانشجویی شهری آب و برق, بانک, کودک, محصول, سایت بازی, بازی های ویدئویی, و حامل های تلفن همراه با توجه به IBM X-Force. در برخی موارد اپراتورهای معتبر اعتبار برای حداقل 75 وب سایت های مختلف در سراسر دو نفر آنها گفت.

هکرها دسترسی از هر حساب را در بخش تنظیمات و جستجو برای اطلاعات شخصی که ممکن است شامل نمی شود در دیگر حساب های آنلاین به عنوان بخشی از تلاش های خود را برای ساخت یک پروفایل کامل به عنوان ممکن است در مورد هر هدف.

IBM نمی جزئیات چگونه هکرها به دست آمده اعتبار برای هر قربانی. معلوم نیست که اگر اپراتورها آلوده به اهداف را با نرم افزارهای مخرب است که ریخته عبور از مرورگرهای خود را, و یا اگر این اپراتور را خریداری کرده بود اعتبار کردن بازار زیرزمینی.

فیلم های دیگر نشان داد که چگونه به صادرات اطلاعات حساب

در فیلم های دیگر اپراتور نیز رفت و از طریق مراحل exfiltrate داده ها از هر حساب. این شامل صادرات همه حساب, اطلاعات تماس, عکس ها و اسناد مربوط به ذخیره سازی ابری سایت های مانند گوگل درایو.

X-Force, محققان می گویند که در برخی موارد اپراتورها نیز دیده قربانی Google Takeout ابزار به صادرات جزئیات مانند محتوای کامل از حساب گوگل خود را از جمله محل سکونت تاریخچه و اطلاعات از کروم و همراه دستگاه های آندروید است.

itg18-collected-data.png
تصویر: IBM X-Force

زمانی که همه انجام شد و اپراتورها نیز افزود قربانی ایمیل اعتبار به Zimbra مثال توسط ایران که اجازه می دهد هکرها از راه دور نظارت بر حساب های متعدد از یک پانل مدیریت.

فیلم های دیگر نیز نشان داد که اپراتورهای درگیر در ایجاد عروسکی حساب های ایمیل است که X-Force محققان بر این باورند که هکرها را برای آینده عملیات.

2FA مسدود رسوخ

X-Force می گوید این است که قادر به شناسایی و بعد از اطلاع برخی از قربانی حساب به تصویر کشیده شده در فیلم که شامل یک عضو داوطلب از نیروی دریایی ایالات متحده و همچنین به عنوان یک افسر در نیروی دریایی یونانی.

فیلم همچنین نشان داد تلاش های شکست خورده برای دسترسی به هدف قرار دادن حساب از جمله حساب های وزارت امور خارجه آمریکا مقامات.

این ویدئوها که در آن حساب سازش حملات شکست خورده بودند معمولا برای حساب های که با استفاده از دو فاکتور تأیید هویت (2FA) محققان گفت: در یک گزارش مشترک با ZDNet این هفته است.

سرور و فیلم های آموزشی مربوط به ITG18/APT35

X-Force گفت: محققان و سرور جایی که آنها در بر داشت در تمام این فیلم ها بخشی از حمله به زیرساخت های یک ایرانی شده اند ردیابی به عنوان ITG18 اما بیشتر معمولا شناخته شده به عنوان جذاب بچه گربه فسفری و APT35.

این گروه بوده است که در ایران فعال ترین دولت-حمایت نرم خدمه است. برخی از این گروه اخیر مبارزات شامل حملات علیه یک 2020 ما انتخابات ریاست جمهوری بلکه ما دارویی مدیران در طول COVID-19 بیماری همه گیر.

گذشته ITG18/APT35 مبارزات نیز هدفمند نظامی ایالات متحده آمریکا تنظیم کننده های مالی و سوریه از محققان — زمینه های مورد علاقه برای دولت ایران با توجه به نصب, نظامی, تنش بین دو کشور به تحریم های اقتصادی تحمیل شده بر ایران و ایران در حال گسترش برنامه هسته ای خود.

tinyurlis.gdv.gdv.htu.nuclck.ruulvis.netshrtco.detny.im

Leave a reply

You may use these HTML tags and attributes: <a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <s> <strike> <strong>