Close Menu
    Facebook X (Twitter) Instagram
    Trending
    • 🍿 فیلم کمدی ایرانی تیغ‌ زن
    • یورو ۲۰۲۴؛ واکنش به گل دقیقه ۹۵ انگلیس مقابل اسلواکی در پخش زنده تلویزیونی
    • پیام یک شهروند در ایران به همایش «همکاری ملی برای نجات ایران»
    • Omid – Mara be Khater Besepar | امید – مرا به خاطر بسپار
    • بشکه های پنهان: گرفتاری عراق در فرار نفت ایران
    • دو زمین لرزه امروز به افغانستان اعتصاب می کنند زیرا تعداد کشته شدگان از زمین لرزه قبلی 2K می رود
    • شاهدان عینی در کالسکه دوم ویدئویی از Crash Moment را به اشتراک می گذارد
    • همسر Boatswain در هنگام استقرار خاورمیانه با دزدان دریایی روبرو شد
    Facebook X (Twitter) Instagram Pinterest Vimeo
    MORSHEDI
    • خانه
      • English
      • Español
      • Svenska
    • اخبار
    • ایرانیان
    • داستان سرا
    • گردشگری
    • شاعران
    • شهرها
    • موزیک
    • فیلم
    • نمایش
    • بیشتر
      • آیا می‌دانستید که
      • نامداران
      • زبان
      • جشن ها
      • دانشگاه
      • فرش ایرانی
      • کتاب
      • معنوی
      • قوم‌ها
      • غذاها
      • تاریخ
      • مد
      • عجایب
      • مختلط
    MORSHEDI
    Home » هکرهای ایران-نکسوس ، امفی را برای هدف قرار دادن نهادهای دولت جعل می کنند
    اخبار

    هکرهای ایران-نکسوس ، امفی را برای هدف قرار دادن نهادهای دولت جعل می کنند

    morshediBy morshediسپتامبر 4, 2025بدون دیدگاه5 Mins Read
    Share Facebook Twitter Pinterest LinkedIn Tumblr Reddit Telegram Email
    هکرهای ایران-نکسوس ، امفی را برای هدف قرار دادن نهادهای دولت جعل می کنند
    Share
    Facebook Twitter LinkedIn Pinterest Email


    محققان امنیت سایبری از یک عملیات پیشرفته و پیشرفته فنر ایران کشف کردند که از صندوق پستی وزارت امور خارجه (MFA) به خطر افتاده در عمان سوء استفاده می کردند تا بارهای مخرب را به نهادهای دولتی در سراسر جهان تحویل دهند.

    تحلیلگران این عملیات را به گروه “عدالت وطن” نسبت می دهند که گمان می رود با وزارت اطلاعات و امنیت ایران (MOIS) هماهنگ باشد.

    این کمپین با استفاده از ارتباطات دیپلماتیک سرقت شده ، ماکروهای رمزگذاری شده و تکنیک های فرار لایه ای ، فشار جدیدی را برای جاسوسی منطقه ای در میان افزایش تنش های ژئوپلیتیکی تأکید می کند.

    فریب دیپلماتیک با ماکروهای مخرب

    مهاجمان با ربودن یک مقام رسمی ، این کمپین را آغاز کردند حساب ایمیل از بین MFA عمانی در پاریس ، ارسال پیام هایی که به نظر می رسد حاوی اعلامیه های احراز هویت چند عاملی (MFA) است.

    از دریافت کنندگان اعم از سفارتخانه ها و کنسولگری ها گرفته تا سازمان های بین المللی خواسته شد “محتوا را فعال کنند” تا اسناد کلمه ای کاملاً قانونی را مشاهده کنند.

    تعبیه شده در این پیوست ها یک قطره قطره ای کلان VBA بود که بار باینری را از توالی شماره های سه رقمی ذخیره شده در یک کنترل شکل پنهان بازسازی می کرد.

    پس از باز کردن سند ، کلان یک زنجیره چهار قسمتی را اجرا کرد:

    1. تأخیر و ضد تجزیه و تحلیل: روال حلقه تو در تو (laylay) هزاران تکرار بدون نسخه ، ماسهبازی متوقف شده و محیط های تجزیه و تحلیل پویا را ایجاد کرد.
    2. رمزگشایی بار: عملکرد (dddd) سه گانه از رقم در کنترل جعبه متن یک فرم کاربر در کاراکترهای ASCII ، بازآفرینی باینری بدافزار اجرایی.
    3. قطره و اجرای خفا: بار رمزگشایی شده برای C:UsersPublicDocumentsManagerProc.log– یک پرونده ورود به ظاهر بی نظیر – و از طریق یک دستور پوسته با سرکوب خطا پنهان شده است.
    4. پایداری و پاکسازی: تأخیرهای بیشتر این روند را بی سر و صدا انجام می دهد ، و خطاهای ساده گرایانه ماکرو هرگونه شکست را پنهان می کند.

    این زنجیره اعدام نمونه ای از تحویل کلان کلاسیک را نشان می دهد ، اما استفاده از رمزگذاری عددی و تأخیرهای عمدی باعث افزایش مخفیک آن شده است و به مهاجمان این امکان را می دهد تا فیلترهای امنیتی استاندارد ایمیل و بازرسی های ماسهبازی را دور بزنند.

    جاسوسی منطقه ای جهانی

    یک بررسی پزشکی قانونی مشخص شده 270 ایمیل فیش نیزه ارسال شده از 104 آدرس منحصر به فرد MFA Omani ، که نشانگر دسترسی گسترده این کمپین است.

    سیاهههای زیرساختی استفاده از گره های خروجی NordVPN در اردن را برای مبهم کردن منشأ واقعی پیام ها نشان داد. اهداف شش منطقه جهانی:

    • اروپا: ده کشور ، 73 آدرس منحصر به فرد.
    • آفریقا: دوازده کشور ، 30 آدرس.
    • آسیا: هفت کشور ، 25 آدرس.
    • خاورمیانه: هفت کشور ، 20 آدرس.
    • در قاره آمریکا: یازده کشور ، 35 آدرس.
    • سازمانهای بین المللی: ده بدن ، 12 آدرس.

    اروپا به عنوان تمرکز اصلی ظاهر شد ، در حالی که مأموریت های آفریقایی نیز با هدف قرار دادن سنگین روبرو بودند. گنجاندن سازمان های برجسته چند جانبه – UNICEF ، بانک جهانی – علاقه مهاجمان به دیپلماسی استراتژیک و شبکه های بشردوستانه را روشن کرد.

    علاوه بر این ، زمان همزمان با مذاکرات ظریف منطقه ای ، نشان می دهد که جمع آوری اطلاعات با هدف تأثیرگذاری یا پیش بینی نتایج دیپلماتیک.

    فرار ، شناسایی و خطرات مرحله بعدی

    اجرایی کاهش یافته ، لقب Sysprocupdate ، نشان از پیچیدگی های بیشتری داشت. این روش از روشهای ضد تجزیه و تحلیل-مانند فیلترهای استثناء غیرقانونی سفارشی و بسته بندی بخش-برای پیچیده تر کردن مهندسی معکوس استفاده کرد.

    پس از فعال شدن ، ابرداده میزبان بدافزار (نام کاربری ، نام رایانه ، وضعیت اداری) ، اطلاعات را رمزگذاری کرده و آن را از طریق HTTPS Publish به یک ارسال کرد سرور فرمان و کنترل (https://screenai.on-line/Dwelling/).

    یک حلقه چراغ ، حتی در صورت عدم دسترسی سرور ، تلاش های اتصال مداوم را تضمین می کرد.

    برای حفظ جایگاه ، در حال کار کردن خود را تکرار کرد C:ProgramDatasysProcUpdate.exe و تنظیمات رجیستری ویندوز تحت پارامترهای حافظه پنهان DNS ، که به طور بالقوه حرکت جانبی آینده را قادر می سازد.

    تأکید مهاجمان بر شناسایی ، این موج اولیه را با هدف نقشه برداری از توپولوژی های شبکه داخلی و شناسایی سیستم های با ارزش بالا برای بهره برداری بعدی نشان می دهد.

    توصیه هایی برای کاهش

    1. انسداد نشانگر: ارتباطات با screenai.on-line، و اسناد قرنطینه مطابق با هش های شناخته شده (به عنوان مثال ، کسانی که تحمل می کنند در حال کار کردن بار بار).
    2. سیاستهای امنیتی کلان: تاسیسات پیش فرض دفتر برای غیرفعال کردن ماکرو ، و اجرای الزامات امضا دقیق برای هر ماکروهای فعال.
    3. نظارت بر شبکه: ترافیک پست برون مرزی را به حوزه های ناشناخته یا غیرمعمول بازرسی کنید و با فعالیت کاربر داخلی ارتباط داشته باشید.
    4. ممیزی رجیستری: به طور مرتب کلیدهای رجیستری مهم DNS و TCP/IP را برای اصلاحات غیرمجاز تأیید کنید.
    5. تجزیه و تحلیل ترافیک VPN: سنبله های ناگهانی در ورود به سیستم VPN از طریق گره های مغایر با هنجارهای سازمانی ، به ویژه گره های خروجی واقع در مناطق تحت تأثیر.

    سازمانها با ترکیب فیلترهای قوی ایمیل ، دفاع از شبکه فعال و آموزش کاربر برای تشخیص فریب های کلان فریبنده ، می توانند این سبک از فنر را خنثی کرده و توانایی یک طرف مقابل را در ایجاد دسترسی پنهانی برای جاسوسی یا خرابکاری محدود کنند.

    شاخص های سازش (IOCs):

    نوع هش / دامنه / URL نام پرونده / منابع
    حوزه Screenai (.) آنلاین دامنه C2
    url https://screenai.on-line/house/ مسیر اصلی URL C2 (با ده ها مسیر فرعی)
    مدافع B2C52FDE1301A3624A9CEB995F2DE4112D57FCBC6A4695799AEC15AF4FA0A122 سمینار آنلاین. fm.gov.om.dnr.doc
    مدافع 1C16B271C0C4E277EB3D1A7795D4746CE80152F04827A4F3C5798AAF4D51F6A1 1C16B271C0C4E277EB3D1A7795D4746CE80152F04827A4F3C5798AAF4D51F6A1.DOC
    مدافع 2C92C7BF2D6574F9240032EC6ADEE738EDDDC2BA8D3207EB102EDDF4AB963DB0 DPR برای لایروبی در FreeSpan_16082025.2.Doc
    مدافع 80E9105233F9D93DF753A43291C2AB1A010375357DB9327F9FE40D184F078C6B DPR برای لایروبی در FreeSpan_16082025.2.Doc
    مدافع F0BA41CE46E566F83DB1BA3FC762FD9B394D12A01A9CEF4AC279135E4C1C67A9 Seminar.mfa.gov.ct.tr-1.doc (کپی)
    مدافع 02CCC4271362B92A59E6851AC6D5D2C07182064A602906D7166FE2867CC662A5 Doc مخرب ناشناخته
    ایمیل (EML) 05D8F686DCBB6078F91F49AF779E4572BA1646A9C5629A1525E8499AB481DBF2 EML2_D3EA222143ADA4154BF5EA6077D7938F8.EML
    ایمیل (EML) 03828AEBEFDE47BCA0FCF0684ECAE18AEDDE035C85F9D39EDD2B7A147A1146FA EML1_B83E249519684CD2AC40AD5FCFEE687D.EML
    از پیش 76FA8DCA768B64AEFEDD85F7D0A33C2693B94BDB55F40CED7830561E48E39C75 sysprocupdate.exe
    از پیش 1883DB6DE22D98ED00F8719B11DE5BF1D02FC206B89FEDD6DD0DF0E8D40C4C56 sysprocupdate.exe
    از پیش 3AC8283916547C501EED8E7C3A77F0AE8B009C7B72275BE8726A5B6AE255E3 sysprocupdate.exe
    از پیش 3D6F69CC0330B302DDF4701BBC956B8FCA683D1C1B3146768DCBCE4A1A3932CA sysprocupdate.exe
    فیلمنامه VBS 20E7B9DCF95460555D511A64A07996F6178F5819F8501611A521E19FBBBA74B0 thisdocument.cls

    این داستان را جالب پیدا کنید! ما را دنبال کنید وابسته به لینکدین وت x برای به روزرسانی های فوری بیشتربشر



    Source link

    Share. Facebook Twitter Pinterest LinkedIn Tumblr Email
    Previous Articleافغانستان با زمین لرزه دیگری برخورد کرد
    Next Article 🍿 فیلم ایرانی آناهیتا
    morshedi
    • Website

    Related Posts

    اخبار

    یورو ۲۰۲۴؛ واکنش به گل دقیقه ۹۵ انگلیس مقابل اسلواکی در پخش زنده تلویزیونی

    سپتامبر 4, 2025
    اخبار

    پیام یک شهروند در ایران به همایش «همکاری ملی برای نجات ایران»

    سپتامبر 4, 2025
    اخبار

    بشکه های پنهان: گرفتاری عراق در فرار نفت ایران

    سپتامبر 4, 2025
    Add A Comment
    Leave A Reply Cancel Reply

    Top Posts

    🍿 فیلم کمدی ایرانی تیغ‌ زن

    سپتامبر 4, 20250 Views

    یورو ۲۰۲۴؛ واکنش به گل دقیقه ۹۵ انگلیس مقابل اسلواکی در پخش زنده تلویزیونی

    سپتامبر 4, 20250 Views

    پیام یک شهروند در ایران به همایش «همکاری ملی برای نجات ایران»

    سپتامبر 4, 20250 Views

    Omid – Mara be Khater Besepar | امید – مرا به خاطر بسپار

    سپتامبر 4, 20250 Views

    بشکه های پنهان: گرفتاری عراق در فرار نفت ایران

    سپتامبر 4, 20250 Views
    دسته‌ها
    • اخبار
    • فیلم
    • کتاب
    • گردشگری
    • معنوی
    • موزیک
    • نمایش
    Most Popular

    🍿 فیلم کمدی ایرانی تیغ‌ زن

    سپتامبر 4, 20250 Views

    یورو ۲۰۲۴؛ واکنش به گل دقیقه ۹۵ انگلیس مقابل اسلواکی در پخش زنده تلویزیونی

    سپتامبر 4, 20250 Views

    پیام یک شهروند در ایران به همایش «همکاری ملی برای نجات ایران»

    سپتامبر 4, 20250 Views
    Our Picks

    🍿 فیلم کمدی ایرانی تیغ‌ زن

    سپتامبر 4, 2025

    یورو ۲۰۲۴؛ واکنش به گل دقیقه ۹۵ انگلیس مقابل اسلواکی در پخش زنده تلویزیونی

    سپتامبر 4, 2025

    پیام یک شهروند در ایران به همایش «همکاری ملی برای نجات ایران»

    سپتامبر 4, 2025
    دسته‌ها
    • اخبار
    • فیلم
    • کتاب
    • گردشگری
    • معنوی
    • موزیک
    • نمایش
    Facebook X (Twitter) Instagram Pinterest
    • Privacy Policy
    • Disclaimer
    • Terms & Conditions
    • About us
    • Contact us
    Copyright © 2024 morshedi.se All Rights Reserved.

    Type above and press Enter to search. Press Esc to cancel.