شرکتهای مخابراتی میتوانند یک دشمن پیچیده دیگر را به فهرست طولانیتر بازیگران تهدید دائمی پیشرفته (APT) اضافه کنند که برای محافظت از دادهها و شبکههای خود در برابر آن نیاز دارند.
تهدید جدید «Sandman» است، گروهی با منشأ ناشناخته که در ماه آگوست به صورت سراب ظاهر شد و در حال استقرار یک درپشتی جدید با استفاده از LuaJIT، یک کامپایلر با کارایی بالا و بهموقع برای زبان برنامهنویسی Lua است.
محققان SentinelOne پس از مشاهده این درب پشتی در حملات به شرکتهای مخابراتی در خاورمیانه، اروپای غربی و جنوب آسیا، درب پشتی را به عنوان "LuaDream" ردیابی میکنند. تجزیه و تحلیل آنها نشان داد که این بدافزار بسیار ماژولار است و مجموعه ای از عملکردها برای سرقت اطلاعات سیستم و کاربر، فعال کردن حملات آینده و مدیریت پلاگین های ارائه شده توسط مهاجم که قابلیت های بدافزار را گسترش می دهند، دارد.
الکساندر میلنکوسکی، محقق SentinelOne در مقاله ای که در این شرکت ارائه کرد، گفت: «در حال حاضر، هیچ حس قابل اعتمادی از انتساب وجود ندارد. LABScon کنفرانس این هفته "داده های موجود به یک دشمن جاسوسی سایبری اشاره می کند که تمرکز زیادی بر هدف قرار دادن ارائه دهندگان مخابراتی در مناطق مختلف جغرافیایی دارد."
یک هدف محبوب
شرکتهای مخابراتی مدتهاست که یک هدف محبوب برای بازیگران تهدید - بهویژه آنهایی که از سوی دولت حمایت میشوند، بودهاند - به دلیل فرصت هایی که برایشان فراهم می کنند جاسوسی از مردم و انجام جاسوسی سایبری گسترده. سوابق دادههای تماس، دادههای هویت مشترکین تلفن همراه و ابردادههای شبکههای حامل میتوانند به مهاجمان راهی برای ردیابی افراد و گروههای مورد علاقه به طور بسیار مؤثری بدهند. بسیاری از گروه هایی که این حملات را انجام می دهند در کشورهایی مانند چین، ایران و ترکیه مستقر شده اند.
اخیراً، استفاده از تلفنها برای احراز هویت دو مرحلهای به مهاجمانی کمک کرده است که به دنبال نفوذ به حسابهای آنلاین هستند. دلیل دیگر دنبال شرکت های مخابراتی برخی از این حملات شامل نفوذ به شبکه های اپراتور برای انجام تعویض سیم کارت - انتقال شماره تلفن شخص دیگری به یک دستگاه تحت کنترل مهاجم - در مقیاس انبوه است.
بدافزار اصلی Sandman، LuaDream، شامل 34 مؤلفه مجزا است و از پروتکلهای متعدد برای فرمان و کنترل (C2) پشتیبانی میکند که نشاندهنده یک عملیات در مقیاس قابلتوجه است. میلنکوسکی اشاره شد.
یک انتخاب کنجکاو
سیزده مورد از مؤلفهها از عملکردهای اصلی مانند راهاندازی بدافزار، ارتباطات C2، مدیریت افزونهها و استخراج اطلاعات کاربر و سیستم پشتیبانی میکنند. اجزای باقی مانده عملکردهای پشتیبانی مانند پیاده سازی کتابخانه های Lua و API های ویندوز برای عملیات LuaDream را انجام می دهند.
میلنکوسکی خاطرنشان کرد: یکی از جنبه های قابل توجه این بدافزار استفاده آن از LuaJIT است. LuaJIT معمولاً چیزی است که توسعه دهندگان در زمینه برنامه های بازی و سایر برنامه های کاربردی تخصصی و موارد استفاده از آن استفاده می کنند. بدافزار بسیار ماژولار و با استفاده از Lua یک منظره نسبتاً نادر است. پروژه سائورون پلتفرم جاسوسی سایبری یکی از نمونه هایی است که به ندرت دیده می شود.» او همچنین خاطرنشان کرد که استفاده از آن در بدافزار APT به احتمال شرکت فروشنده امنیتی شخص ثالث در کمپین اشاره دارد.
تجزیه و تحلیل SentinelOne نشان داد که هنگامی که عامل تهدید به شبکه هدف دسترسی پیدا می کند، تمرکز اصلی بر روی کم کاری و تا حد امکان محجوب بودن است. این گروه در ابتدا اعتبار اداری را می دزدند و بی سر و صدا در شبکه در معرض خطر به دنبال نفوذ به ایستگاه های کاری خاص - به ویژه آنهایی که به افراد در پست های مدیریتی اختصاص داده شده اند، شناسایی می کنند. محققان SentinelOne مشاهده کردند که عامل تهدید برای به حداقل رساندن تشخیص، فاصله پنج روزه را به طور متوسط بین نقاط پایانی خراب می کند. میلنکوسکی گفت که گام بعدی معمولا شامل بازیگران Sandman است که پوشه ها و فایل ها را برای بارگذاری و اجرای LuaDream مستقر می کنند.
ویژگیهای LuaDream نشان میدهد که این یک نوع ابزار بدافزار دیگر به نام DreamLand است که محققان کسپرسکی در اوایل سال جاری مشاهده کردند که در کمپینی با هدف قرار دادن یک آژانس دولتی پاکستان استفاده میشود. میلنکوسکی گفت، مانند LuaDream، بدافزاری که کسپرسکی کشف کرد نیز بسیار ماژولار بود، همانطور که از Lua در ارتباط با کامپایلر JIT برای اجرای کد به روشی دشوار برای شناسایی استفاده میشد. در آن زمان، کسپرسکی بدافزار را به عنوان اولین نمونه از یک بازیگر APT با استفاده از Lua پس از پروژه Sauron و یک کمپین قدیمی دیگر که دوبله شد، توصیف کرد. مزرعه حیوانات.
- محتوای مبتنی بر SEO و توزیع روابط عمومی. امروز تقویت شوید.
- PlatoData.Network Vertical Generative Ai. به خودت قدرت بده دسترسی به اینجا.
- PlatoAiStream. هوش وب 3 دانش تقویت شده دسترسی به اینجا.
- PlatoESG. کربن ، CleanTech، انرژی، محیط، خورشیدی، مدیریت پسماند دسترسی به اینجا.
- PlatoHealth. هوش بیوتکنولوژی و آزمایشات بالینی. دسترسی به اینجا.
- منبع: https://www.darkreading.com/attacks-breaches/mysterious-sandman-apt-targets-telecom-sector-with-novel-backdoor
- : دارد
- :است
- 7
- a
- دسترسی
- حساب ها
- در میان
- بازیگران
- اضافه کردن
- اداری
- پیشرفته
- پس از
- در برابر
- نمایندگی
- قبلا
- همچنین
- an
- تحلیل
- و
- دیگر
- رابط های برنامه کاربردی
- برنامه های کاربردی
- APT
- هستند
- صف
- AS
- آسیا
- ظاهر
- اختصاص داده
- At
- حمله
- اوت
- تصدیق
- در دسترس
- میانگین
- درپشتی
- مستقر
- بوده
- بودن
- میان
- بزرگ
- شکستن
- شکستن
- پهن
- کمپین بین المللی حقوق بشر
- CAN
- قابلیت های
- موارد
- چین
- رمز
- ارتباطات
- شرکت
- شرکت
- اجزاء
- در معرض خطر
- رفتار
- انجام
- هدایت می کند
- کنفرانس
- پیوستگی
- قابل توجه
- شامل
- زمینه
- هسته
- کشور
- مجوزها و اعتبارات
- کنجکاو
- سایبر
- داده ها
- نقاط داده
- استقرار
- شرح داده شده
- کشف
- توسعه دهندگان
- دستگاه
- کشف
- متمایز
- مختلف
- دوبله شده
- پیش از آن
- شرق
- به طور موثر
- را قادر می سازد
- نقطه پایانی
- به خصوص
- جاسوسی
- اروپا
- مثال ها
- اجرا کردن
- اجرا کردن
- استخراج
- گسترش
- امکانات
- فایل ها
- نام خانوادگی
- تمرکز
- برای
- از جانب
- توابع
- آینده
- عایدات
- بازی
- شکاف
- جغرافیایی
- دادن
- داده
- Go
- دولت
- گروه
- گروه ها
- آیا
- he
- عملکرد بالا
- خیلی
- نکات
- HTTPS
- هویت
- اجرای
- in
- افراد
- اطلاعات
- در ابتدا
- نمونه
- علاقه
- به
- گرفتار
- ایران
- IT
- ITS
- JIT
- JPG
- کسپرسکی
- زبان
- کتابخانه ها
- پسندیدن
- فهرست
- بارگیری
- طولانی
- به دنبال
- کم
- اصلی
- حفظ
- نرم افزارهای مخرب
- مدیریت
- مدیریتی
- مدیریت
- روش
- بسیاری
- توده
- متاداده
- متوسط
- خاورمیانه
- موبایل
- پیمانهای
- بیش
- چندگانه
- مرموز
- نیاز
- شبکه
- شبکه
- جدید
- بعد
- نه
- اشاره کرد
- قابل توجه
- رمان
- عدد
- of
- بزرگتر
- on
- یک بار
- ONE
- آنهایی که
- آنلاین
- عمل
- عملیات
- فرصت ها
- منشاء
- دیگر
- مقاله
- انجام
- شخص
- تلفن
- گوشی های
- سکو
- افلاطون
- هوش داده افلاطون
- PlatoData
- پلاگین
- پلاگین ها
- نقطه
- محبوب
- موقعیت
- امکان
- ممکن
- ارائه شده
- برنامه نويسي
- پروژه
- محافظت از
- پروتکل
- ارائه
- ارائه دهندگان
- ملایم
- نادر
- تازه
- سوابق
- مناطق
- نسبتا
- قابل اعتماد
- باقی مانده
- پژوهشگر
- محققان
- s
- سعید
- مقیاس
- بخش
- تیم امنیت لاتاری
- به دنبال
- حس
- نشان داد
- منظره
- پس از
- برخی از
- چیزی
- مصنوعی
- جنوب
- تخصص
- به طور خاص
- سرقت می کند
- گام
- قوی
- مشترک
- چنین
- نشان می دهد
- پشتیبانی
- پشتیبانی از
- سیستم
- هدف
- هدف قرار
- هدف گذاری
- اهداف
- مخابراتی
- ارتباط از راه دور
- ارتباط از راه دور
- که
- La
- شان
- آنجا.
- اینها
- آنها
- شخص ثالث
- این
- این هفته
- در این سال
- کسانی که
- تهدید
- بازیگران تهدید
- زمان
- به
- ابزار
- مسیر
- پیگردی
- ترکیه
- به طور معمول
- ناشناخته
- استفاده کنید
- استفاده
- کاربر
- با استفاده از
- نوع دیگر
- فروشنده
- بسیار
- بود
- مسیر..
- هفته
- غربی
- اروپای غربی
- پنجره
- با
- سال
- زفیرنت