Close Menu
    Facebook X (Twitter) Instagram
    Trending
    • کسی نبود بزنه تو دهن یوسف صیادی که دیگه نخونه #shorts
    • شی جینپینگ با رئیس جمهور تاجیک امومالی رحمی_مین امور خارجه جمهوری خلق چین دیدار می کند
    • Mahsa Amini – مهسا امینی و مسئولیت اجتماعی ما
    • فریاد «نه به اعدام» در بند زنان زندان اوین
    • اسرائیل: تلاش‌های ایران برای بازیابی نیروها را رصد می‌کنیم
    • صادرات غیر نفتی ایران در 4 ماه به 16.5 میلیارد دلار می رسد
    • رهبر طالبان هشدار می دهد که خداوند به شدت افغان ها را برای حکومت اسلامی مجازات خواهد کرد
    • NeuralBase مشارکت در کنفرانس AI شرکت خاورمیانه را تأیید می کند ، تغییر نام را به FINRA ارسال می کند
    Facebook X (Twitter) Instagram Pinterest Vimeo
    MORSHEDI
    • خانه
      • English
      • Español
      • Svenska
    • اخبار
    • ایرانیان
    • داستان سرا
    • گردشگری
    • شاعران
    • شهرها
    • موزیک
    • فیلم
    • نمایش
    • بیشتر
      • آیا می‌دانستید که
      • نامداران
      • زبان
      • جشن ها
      • دانشگاه
      • فرش ایرانی
      • کتاب
      • معنوی
      • قوم‌ها
      • غذاها
      • تاریخ
      • مد
      • عجایب
      • مختلط
    MORSHEDI
    Home » Charon Ransomware از تاکتیک های مناسب استفاده می کند ، DLL در کنار هم برای هدف بخش عمومی خاورمیانه ، بخش حمل و نقل هوایی
    اخبار

    Charon Ransomware از تاکتیک های مناسب استفاده می کند ، DLL در کنار هم برای هدف بخش عمومی خاورمیانه ، بخش حمل و نقل هوایی

    morshediBy morshediآگوست 14, 2025بدون دیدگاه9 Mins Read
    Share Facebook Twitter Pinterest LinkedIn Tumblr Reddit Telegram Email
    Charon Ransomware از تاکتیک های مناسب استفاده می کند ، DLL در کنار هم برای هدف بخش عمومی خاورمیانه ، بخش حمل و نقل هوایی
    Share
    Facebook Twitter LinkedIn Pinterest Email


    محققان میکرو Development ، Charon Ransomware را شناسایی کرده اند ، یک خط تازه کشف شده که از تکنیک های پیشرفته به سبک تهدید مداوم استفاده می کند که قبلاً با آن همراه بود باکسی زمین گروه این کمپین بنگاه هایی را با تقاضای باج مناسب هدف قرار می دهد ، و نشانگر سطح بالایی از شناسایی و سفارشی سازی است که برای به حداکثر رساندن فشار بر قربانیان طراحی شده است. در یک حمله هدفمند علیه بخش دولتی خاورمیانه مستقر شد و صنعت حمل و نقل هواییمشخص شده است که کمپین Ransomware Charon یک ریسک تجاری قابل توجه را ایجاد می کند و منجر به اختلالات عملیاتی بالقوه ، از دست دادن داده ها و هزینه های مالی مرتبط با خرابی می شود. تاکتیک های اپراتور Ransomware می تواند داده های محلی و شبکه ای را به خطر بیاندازد و مانع از تلاش های بازیابی شود.

    محققان خرد روند ، گفت: “این بازیگر تهدید از یک تکنیک جانبی DLL که از نزدیک شبیه به تاکتیک هایی است که قبلاً در کمپین های باکسی زمین ثبت شده بود ، که از لحاظ تاریخی روی نهادهای دولتی متمرکز شده اند ، استفاده کرد.” نوشته شده در یک پست تحقیقاتی سه شنبه. “در این حالت ، زنجیره حمله از یک پرونده مشروعیت مربوط به مرورگر ، Edge (DOT) Exe (که در ابتدا به نام Cookie_exporter.exe نامگذاری شده است) سوء استفاده کرد ، تا یک MSEDGE مخرب (DOT) (SWORDLDR) را کنار بگذارد.

    آنها افزودند که یادداشت باج سفارشی Ransomware به طور خاص سازمان قربانی را با نام خود ارجاع می دهد ، تأیید می کند که این یک عملیات هدفمند است نه یک کمپین فرصت طلب. “این رویکرد هدفمند ، همراه با روش تشخیص متمایز DLL ، سؤالاتی را در مورد اتصالات احتمالی با باکسی زمین ایجاد می کند. در حالی که ما همپوشانی فنی را مشاهده می کنیم – به ویژه ابزار ابزار خاص استفاده از باینری با DLL برای استقرار پوسته رمزگذاری شده – ما نمی توانیم به طور قطعی این حمله را به زمین باکسیا نسبت دهیم.”

    علاوه بر این ، تکنیک ها می توانند یا درگیری مستقیم ، تقلید عمدی یا توسعه مستقل از تاکتیک های مشابه را نشان دهند. “بدون تأیید شواهد مانند زیرساخت های مشترک یا الگوهای هدفمند ، ما ارزیابی می کنیم که این حمله همگرایی فنی محدود اما قابل توجه را با عملیات شناخته شده Baxia زمین نشان می دهد.”

    Development Micro هشدار می دهد که این مورد نگرانی فزاینده ای را تأکید می کند: اپراتورهای باج افزار به طور فزاینده ای تکنیک های پیشرفته و مناسب را برای افزایش دقت و تأثیر حملات خود اتخاذ می کنند. “در حالی که جانشین DLL منحصر به فرد برای هیچ گروهی نیست ، اجرای خاص مشاهده شده در اینجا – سازگار با ابزار و تحویل بارگذاری رمزگذاری شده – یک پیچیدگی را که معمولاً با تهدیدهای مداوم پیشرفته همراه است ، نشان می دهد. این همگرایی تاکتیک های APT با عملیات Ransomware ، خطر بالایی را برای سازمانها ایجاد می کند ، با ترکیب تکنیک های پیشرفته Evasiate با استفاده رمزگذاری باج افزار.“

    در این پست تأکید شده است که کمپین Ransomware Charon نشان دهنده تکامل مداوم باج افزار است و تاکتیک های پیشرفته فرار را با قابلیت های بسیار هدفمند و مختل کننده آمیخته است. همگرایی تکنیک هایی که یک بار برای APTS محفوظ است ، شرکت ها را وادار می کند تا رویکردهای سنتی را تجدید نظر کنند و وضعیت امنیتی خود را با دفاع های لایه ای ، هوش تهدید فعال و پاسخ به حادثه قوی تقویت کنند.

    فراتر از اختلال در کسب و کار فوری ، چارون سازمانها را در معرض از دست دادن داده ها ، خرابی عملیاتی ، آسیب های شهرت ، مجازات های نظارتی و هزینه های مالی قابل توجهی در ارتباط با پرداخت باج و بازیابی قرار می دهد. ماهیت هدفمند این حملات به این معنی است که حتی شبکه های کاملاً دفاع نیز می توانند به خطر بیفتند و بر نیاز فوری به مقاومت و آمادگی در هر سطح از سازمان تأکید می کنند.

    Ransomware Charon از یک روش استخراج بارگذاری بار استفاده می کند. “در طول تحقیقات ما ، Log Dumpstack (DOT) به عنوان یک مؤلفه مهم زنجیره حمله شناخته شد. اگرچه در ابتدا به نظر می رسد یک پرونده ورود به سیستم خوش خیم است ، اما تجزیه و تحلیل بیشتر نشان داد که این یک پوسته رمزگذاری شده مسئول تحویل بار باجوه است. رمزگشایی از لایه اول ، بار دیگر را نشان می دهد (این با استفاده از لایه های اضافی شامل داده های تنظیم شده ، از نظر تنظیمات خاص ، تنظیمات خاص را نشان می دهد. تزریق. “

    تجزیه و تحلیل بیشتر یک لایه دوم رمزگذاری در بار متوسط را نشان داد. پس از رمزگشایی این لایه ، پرونده نهایی اجرایی قابل حمل (PE) به عنوان بار باج افزار Charon بر اساس فعالیت رمزگذاری فایل مشاهده شده ، استخراج و تأیید شد.

    قبل از شروع روال اصلی رمزگذاری ، Charon Ransomware مجموعه ای از اقدامات مختل کننده را با هدف به حداکثر رساندن شانس موفقیت خود و به حداقل رساندن پتانسیل بازیابی یا تداخل انجام می دهد. این خدمات مربوط به امنیت را متوقف می کند و فرآیندهای فعال ، از جمله خدمات مرتبط با امنیت را خاتمه می دهد. این تضمین می کند که نرم افزار آنتی ویروس و محافظت از نقطه پایانی غیرفعال شده و احتمال تشخیص یا وقفه را کاهش می دهد.

    به دنبال این ، به طور سیستماتیک تمام نسخه های سایه را روی سیستم حذف می کند ، نسخه های سایه و نسخه پشتیبان تهیه شده را که می تواند برای ترمیم پرونده استفاده شود ، از بین می برد. برای جلوگیری از تلاشهای بازیابی بیشتر ، محتوای سطل بازیافت را نیز خالی می کند و اطمینان می دهد که پرونده های حذف شده اخیراً به راحتی قابل بازیابی نیستند.

    در این پست افزود: “پس از اتمام این موارد ، تعداد هسته های پردازنده موجود در سیستم را شمارش می کند و چندین موضوع اختصاص داده شده برای رمزگذاری پرونده ایجاد می کند.” “با استفاده از چند رشته ، سرعت و کارآیی رمزگذاری را به حداکثر می رساند و به آن اجازه می دهد تا به سرعت حجم زیادی از داده ها را در میزبان آلوده به خطر بیاندازد.”

    فراتر از قابلیت رمزگذاری اصلی خود ، Ransomware Charon همچنین چندین رفتار قابل توجه دیگر را به نمایش می گذارد. وی گفت: “این قابلیت های انتشار شبکه را نشان می دهد ، به طور فعال اسکن و رمزگذاری سهام شبکه های قابل دسترسی در زیرساخت ها از طریق Netshareenum و Wnetenumresource. این کار را هم درایوهای نقشه برداری شده و هم مسیرهای کنوانسیون نامگذاری جهانی (UNC) را پردازش می کند ، اگرچه برای جلوگیری از شناسایی ، سهام $ $ را در هنگام ثبت نام می کند.”

    دفاع در برابر Ransomware Charon نیاز به یک استراتژی چند لایه برای مقابله با ترکیب خفا ، سرعت و فرار بازیگر تهدید دارد. تیم های امنیتی باید سیستم ها را در برابر DLL DIDELADING و تزریق فرآیند با محدود کردن اینکه اجرایی ها می توانند DLL را اجرا کنند و بارگیری کنند ، به ویژه در دایرکتوری که اغلب برای بارگیری ، مانند پوشه های کاربردی یا مکان های موقت مورد سوء استفاده قرار می گیرند ، سخت کنند. آنها همچنین باید نظارت کند برای زنجیره های فرآیند مشکوک ، از جمله باینری های امضا شده مانند Edge (DOT) Exe تخم ریزی DLL های غیر استاندارد DLL یا SVCHOST.EXE ، و مراقب DLL های بدون امضا یا غیرمعمول در کنار دوتایی مشروع باشید.

    تشخیص و پاسخ نقطه پایانی ابزارها به همراه عوامل آنتی ویروس باید پیکربندی شوند تا از ناکامی بدافزارها ، دستکاری در کنار هم یا حذف محافظت های امنیتی جلوگیری شود. برای محدود کردن حرکت جانبی ، سازمانها باید دسترسی بین ایستگاه های کاری ، سرورها و سهام حساس را محدود کنند ، استفاده از مدیر $ و سایر سهام اداری را غیرفعال یا از نزدیک نظارت کنند و احراز هویت قوی را برای همه دسترسی از راه دور اجرا کنند.

    پشتیبان گیری و بهبودی قابلیت باید با حفظ نسخه های آفلاین یا تغییر ناپذیر ذخیره شده به طور جداگانه از سیستم های تولید تقویت شود تا از پاک کردن باج از آنها جلوگیری شود. پشتیبان گیری باید به طور مرتب مورد آزمایش قرار گیرد تا تأیید شود که می توانند ترمیم شوند ، و برای جلوگیری از حذف کپی سایه یا بازیافت سطل بازیافت از مسدود کردن بازیابی ، باید از آنها استفاده شود. دسترسی به پشتیبان گیری ، کپی سایه و توابع بازیابی باید به حسابهای خاص و کنترل شده محدود شود.

    آگاهی کاربر و مدیریت امتیاز نیز ضروری است. کارمندان باید برای شناخت و جلوگیری از اتصالات مشکوک ، پیوندها و اجرایی که می توانند زنجیره بارگذاری را ایجاد کنند ، آموزش ببینند. حساب ها ، چه برای کاربران و چه برای خدمات ، فقط باید مجوزهای لازم برای نقش خود را برای کاهش تأثیر احتمالی در صورت به خطر انداختن سیستم داشته باشند.

    ماه گذشته مایکروسافت مشاهده شده گروه تهدید Ecto Tempest ، همچنین به عنوان عنکبوت پراکنده، Libra Muddled ، UNC3944 یا 0KTAPUS ، هدف قرار دادن بخش هواپیمایی ، تغییر از فعالیت های قبلی خود بین آوریل و ژوئیه امسال که متمرکز بر خرده فروشی ، خدمات غذایی ، مهمان نوازی و سازمان های بیمه بود. این رفتار با الگوی گروه تمرکز بر روی یک صنعت خاص برای مدت طولانی قبل از محور بودن به اهداف جدید سازگار است. Microsoft Safety در پاسخ به این تاکتیک های در حال تحول ، به طور فعال پوشش محافظت خود را به روز می کند.

    آنا ریبیرو

    ویرایشگر اخبار سایبر صنعتی. آنا ریبیرو یک روزنامه نگار آزاد است که بیش از 14 سال تجربه در زمینه های امنیتی ، ذخیره داده ها ، مجازی سازی و IoT دارد.



    Source link

    Share. Facebook Twitter Pinterest LinkedIn Tumblr Email
    Previous Articleمجتبی شکوری از نردبان های موفقیت میگوید
    Next Article غریبه‌ای که برنده جایزه نوبل شد
    morshedi
    • Website

    Related Posts

    اخبار

    شی جینپینگ با رئیس جمهور تاجیک امومالی رحمی_مین امور خارجه جمهوری خلق چین دیدار می کند

    آگوست 15, 2025
    اخبار

    فریاد «نه به اعدام» در بند زنان زندان اوین

    آگوست 15, 2025
    اخبار

    اسرائیل: تلاش‌های ایران برای بازیابی نیروها را رصد می‌کنیم

    آگوست 15, 2025
    Add A Comment
    Leave A Reply Cancel Reply

    Top Posts

    آیا ترامپ به موضوع دولت بودن فلسطین اهمیت می دهد؟

    آگوست 1, 20254 Views

    طالبان برای سهولت در بیکاری در افغانستان ، کارگران را به قطر می فرستند

    جولای 29, 20254 Views

    چگونه می‌توانید هالومی را در منزل خود تهیه کنید؟

    جولای 21, 20254 Views

    خیام نیشابوری، نماد خردورزی ایرانی

    آگوست 1, 20253 Views

    (Shirin Neshat: A Mirror of Identity and Exile in Contemporary Art)

    جولای 21, 20253 Views
    دسته‌ها
    • آیا می‌دانستید که
    • اخبار
    • ایرانیان
    • تاریخ
    • جشن ها
    • داستان سرا
    • دانشگاه
    • زبان
    • شاعران
    • شهرها
    • عجایب
    • غذاها
    • فیلم
    • قوم‌ها
    • کتاب
    • گردشگری
    • مختلط
    • معنوی
    • موزیک
    • نامداران
    • نمایش
    Most Popular

    آیا ترامپ به موضوع دولت بودن فلسطین اهمیت می دهد؟

    آگوست 1, 20254 Views

    طالبان برای سهولت در بیکاری در افغانستان ، کارگران را به قطر می فرستند

    جولای 29, 20254 Views

    چگونه می‌توانید هالومی را در منزل خود تهیه کنید؟

    جولای 21, 20254 Views
    Our Picks

    کسی نبود بزنه تو دهن یوسف صیادی که دیگه نخونه #shorts

    آگوست 15, 2025

    شی جینپینگ با رئیس جمهور تاجیک امومالی رحمی_مین امور خارجه جمهوری خلق چین دیدار می کند

    آگوست 15, 2025

    Mahsa Amini – مهسا امینی و مسئولیت اجتماعی ما

    آگوست 15, 2025
    دسته‌ها
    • آیا می‌دانستید که
    • اخبار
    • ایرانیان
    • تاریخ
    • جشن ها
    • داستان سرا
    • دانشگاه
    • زبان
    • شاعران
    • شهرها
    • عجایب
    • غذاها
    • فیلم
    • قوم‌ها
    • کتاب
    • گردشگری
    • مختلط
    • معنوی
    • موزیک
    • نامداران
    • نمایش
    Facebook X (Twitter) Instagram Pinterest
    • Privacy Policy
    • Disclaimer
    • Terms & Conditions
    • About us
    • Contact us
    Copyright © 2024 morshedi.se All Rights Reserved.

    Type above and press Enter to search. Press Esc to cancel.