السبت، 22 يناير 2022

رصد نشاط جديد لمجموعة المخترقين ""FIN8 باستخدام برنامج الفدية الجديد 'White Rabbit' في الهجمات الأخيرة


فايروس الفدية "الارنب الابيض":


على الأرجح ، عادت مجموعة الاختراق FIN8 ذات الدوافع المالية إلى الظهور بسلسلة من برامج الفدية لم يسبق لها مثيل تسمى "White Rabbit" والتي تم نشرها مؤخرًا ضد بنك محلي في الولايات المتحدة في ديسمبر 2021.


هذا وفقًا للنتائج الجديدة التي نشرتها Trend Micro، والتي تستدعي تداخل البرامج الضارة مع Egregor، والتي تم إزالتها من قبل سلطات إنفاذ القانون الأوكرانية في فبراير 2021.


وأشار الباحثون إلى أن "أحد أبرز جوانب هجوم White Rabbit هو كيف أن ملف الحمولة الثنائي يتطلب كلمة مرور محددة لسطر الأوامر لفك تشفير التكوين الداخلي الخاص به والمضي قدمًا في روتين برامج الفدية". "هذه الطريقة لإخفاء النشاط الضار هي خدعة تستخدمها مجموعة برامج الفدية Egregor  لإخفاء تقنيات البرامج الضارة من التحليل."


النسخ الاحتياطية التلقائية على GitHub:

يُعتقد على نطاق واسع أن Egregor ، التي بدأت عملياتها في سبتمبر 2020 حتى تلقت عملياتها ضربة هائلة ، هي تجسيد لـ Maze ، التي أغلقت مشروعها الإجرامي في وقت لاحق من ذلك العام.


إلى جانب أخذ ورقة من كتاب اللعب Egregor ، يلتزم White Rabbit بمخطط الابتزاز المزدوج ويعتقد أنه تم تسليمه عبر Cobalt Strike ، وهو إطار عمل بعد الاستغلال يتم استخدامه من قبل الجهات الفاعلة في التهديد لاستكشاف ، والتسلل ، وإسقاط الحمولات الخبيثة في النظام المصاب.


ارنب ابيض:

يشير الابتزاز المزدوج ، المعروف أيضًا باسم الدفع الآن أو الحصول على الانتهاك ، إلى إستراتيجية برامج الفدية الشائعة بشكل متزايد والتي يتم فيها اختراق البيانات القيمة من الأهداف قبل إطلاق روتين التشفير ، متبوعًا بالضغط على الضحايا للدفع لمنع المعلومات المسروقة من النشر على الإنترنت.


وبالفعل ، فإن مذكرة الفدية التي تظهر بعد إتمام عملية التشفير تحذر الضحية من أنه سيتم نشر بياناتها أو بيعها بمجرد انقضاء مهلة الأربعة أيام لتلبية مطالبهم. وتضيف المذكرة "سنرسل البيانات أيضًا إلى جميع المنظمات الإشرافية ووسائل الإعلام المهتمة".


منع خروقات البيانات:


على الرغم من أن الهجمات الواقعية التي تنطوي على White Rabbit قد اكتسبت الاهتمام مؤخرًا فقط ، إلا أن أدلة الطب الشرعي الرقمية تجمع معًا نقطة تتبعها لسلسلة من الأنشطة الخبيثة التي بدأت في وقت مبكر من يوليو 2021.

علاوة على ذلك ، يُظهر تحليل عينات برامج الفدية التي يعود تاريخها إلى أغسطس 2021 أن البرنامج الضار هو نسخة محدثة من Sardonic backdoor ، والذي وصفه Bitdefender العام الماضي بأنه برنامج ضار مطور بشكل نشط تمت مواجهته في أعقاب هجوم غير ناجح استهدف مؤسسة مالية في نحن


قالت شركة لودستون للأمن السيبراني: "العلاقة الدقيقة بين مجموعة White Rabbit Group و FIN8 غير معروفة حاليًا" ، مضيفة أنها وجدت "عددًا من TTPs تشير إلى أن White Rabbit ، إذا كانت تعمل بشكل مستقل عن FIN8 ، لها علاقة وثيقة مع مجموعة التهديد الأكثر رسوخًا. أو يقلدهم ".


وقالت تريند مايكرو: "بالنظر إلى أن FIN8 معروفة في الغالب بأدوات التسلل والاستطلاع ، فقد يكون الاتصال مؤشرًا على كيفية قيام المجموعة بتوسيع ترسانتها لتشمل برامج الفدية". "حتى الآن ، كانت أهداف White Rabbit قليلة ، مما قد يعني أنها لا تزال تختبر المياه أو تستعد لهجوم واسع النطاق."

ليست هناك تعليقات:

إرسال تعليق

أخبار

اخبار تقنية (132) اندرويد (89) تقنية (75) مسابقة أفضل تدوينة (60) ايفون (51) تطبيقات (41) فيسبوك - facebook (24) واتساب - whatsapp (23) جوجل - Google (13) حرب الالكترونية (10) سامسونغ - Samsung (9) يوتيوب - youtube (9) WiFi (7) تقارير و دراسات (7) منوعات (7) هواتف - phone (7) SS7 (6) apple (6) hacker news (6) zoom (6) VPN (5) hacker (5) instagram - أنستقرام (5) SCADA (4) 5G (3) IOS (3) Programming Language (3) android (3) android malware (3) artificial intelligence (3) iphone (3) network (3) os (3) أبتكارات و أختراعات (3) تعلم البرمجة (3) هواوي - huawei (3) +Apple TV (2) Android Trojan (2) COVID-19 (2) LiFi (2) Twitter (2) WhatsApp Desktop (2) WhatsApp Web (2) application (2) checklist (2) coronavirus (2) dns (2) google paly (2) microsoft teams (2) news (2) php (2) privacy (2) scan netwok (2) الجيل الخامس (2) باركود (2) برمجة (2) تويتر (2) خصوصية (2) روبوت (2) روت - root (2) سوني - Sony (2) شبكات (2) قواعد البيانات (2) نظام التشغيل (2) واي فاي (2) AI (1) Air Force (1) AirPlay (1) Apple TV (1) Bitdefender (1) Bluetooth (1) CSSLP (1) Cambridge Analytica (1) Certified (1) Cisco (1) Comodo (1) CryptoAPI (1) Darknet (1) Defcon (1) DoH (1) E2EE (1) ECES (1) Egregor (1) FIN8 (1) Fitbit (1) Front end (1) Full HD (1) GCFA (1) GDPR (1) GPEN (1) GandCrab (1) Google Takeout (1) HTC (1) Hidden Cobra (1) IoT (1) JavaScript (1) Kodachi (1) LG (1) Lazarus Group (1) Meta (1) MongoDB (1) Netflix (1) OSINT (1) Oneplus (1) Oneplus 8 filter (1) Operating System (1) R (1) RCM (1) RCS (1) RitaVPN (1) STEGANOGRAPHY (1) Sonos (1) StarOS (1) TCP/IP (1) TOR (1) TOR Browser (1) TV show (1) Trend Micro (1) USITC (1) Ultra HD (1) VISA (1) Vultur (1) WATSAPP DARK (1) WhatsApp hacked (1) White Rabbit (1) Yandex (1) anonymity (1) big data (1) bitcoin (1) browser (1) call (1) camera (1) certification (1) cloud computing (1) cross-site (1) dark mode (1) darkmode (1) database (1) deep learning (1) deepwep (1) faceebok Messenger (1) fitbit watch (1) google project zero (1) goolge (1) hack life - اخترق حياتك (1) hacking satellite (1) iTunes (1) intercepter-ng (1) isp (1) joker (1) lan (1) moves (1) nessus (1) nmap (1) python (1) robotics (1) robotics revolution (1) smb1 (1) ssl (1) tarcking (1) tls (1) video call (1) voip (1) wan (1) web app (1) windows (1) أكاديمة حسوب (1) التعلّم العميق (1) الويب العميق (1) الويب المظلم (1) انترنت الاشياء (1) بيتكون (1) تطبيقات الطقس (1) تطبيقات الويب (1) تقنية 5G (1) تقينة الجيل الخامس (1) خدمات سحابيه (1) خوارزمية القيصر (1) دارك نبيت (1) ستاكس نت (1) شودان (1) علم أخفاء البيانات (1) علم الحاسوب (1) كتب (1) لغات البرمجة (1) مراجعات (1) مزود الخدمة (1) نصائح تقنية (1) هندسة البرمجيات (1)