APT40

APT40

گروه APT40، یک گروه تهدید مستقر در جمهوری خلق چین است که به وزارت امنیت ملی چین (MSS) وابسته است، این گروه دائماً شبکه‌های استرالیا و دیگر کشورهای منطقه را هدف قرار داده و تهدیدی پایدار برای این شبکه‌ها محسوب می‌شود. این گروه به‌سرعت از آسیب‌پذیری‌های جدید مانند Log4J و...

Continue reading

Squid Loader

بدافزار Squid Loader برای اولین‌بار در اواخر آوریل ۲۰۲۴ مشاهده شده است و عمدتاً از طریق ایمیل‌های فیشینگ توزیع می‌شود. بیشتر قربانیان این بدافزار کاربران چینی بودند. مرحلة اول این بدافزار یک Loader است که از روش‌های مختلف و بسیار پیچیده برای جلوگیری از Static & Dynamic Analysis خود استفاده می‌کند...

Continue reading

Jenkins Into a Cryptomining

Jenkins یک ابزار Open Source است که برنامه‌نویسان از آن به‌عنوان محلی برای  Automation، Test، Build، Deployment Phases استفاده می‌کنند. با استفاده از نسخه قدیمی یا پیکربندی‌های نادرست Jenkins به‌عنوان‌ مثال تنظیم نادرست مکانیزم احراز هویت مهاجم با Exploit کردن Jenkins Script Console می‌تواند Script های آلوده خود را به سرور...

Continue reading

RisePro

RisePro

بدافزار RisePro برای Initial Access از روش‌های متعددی مانند لینک‌های فیشینگ برای نفوذ به دستگاه قربانی استفاده می‌کند. این بدافزار اغلب در انجمن‌های زیرزمینی به‌عنوان بخشی از ارائه بدافزار به‌عنوان یک سرویس (MaaS) فروخته می‌شود. وقتی RisePro در یک سیستم Persistence ایجاد کرد، بررسی می‌کند که آیا اتصال به اینترنت دارد...

Continue reading

نقش NDR

The Role of NDR

نقش NDR در استراتژی امنیتی پنج قابلیتی که به سازمان ها کمک می کند تا NDR را به صورت کامل پیاده سازی نمایند. به طور سنتی، مراکز عملیات امنیتی (SOC) برای جلوگیری از حملات سایبری بر ابزارهای تشخیص و پاسخ در نقاط پایانی (EDR) و مدیریت اطلاعات و رویداد های...

Continue reading

AI in XDR

مفهوم و کاربرد هوش مصنوعی (AI) در XDR   مقدمه: وضعیت چالش برانگیز تشخیص و پاسخ چشم انداز تهدید در چند سال گذشته به طور قابل توجهی تغییر کرده است. بیشترسازمان‌ها در حال کشف عوامل تهدید پیشرفته‌ای هستند که به محیط ‌هایشان نفوذ می‌کنند، کارکنانشان را هدف قرار می‌دهند، و راه‌های پنهانی...

Continue reading

Formbook

Formbook

تروجان FormBook برای اولین‌بار در July 2016 دیده شده و از آن زمان تاکنون کاملاً فعال بوده و هنوز هم به‌شدت در سازمان‌ها و نهادهای ایرانی استفاده می‌شود. به دلیل محبوبیت بالای این بدافزار بین مهاجمین، در سال 2020، 4 درصد از سازمان ها در سراسر جهان را تحت تأثیر...

Continue reading

VCURMS Malware

VCURMS Malware

بدافزار VCURMS یک سلاح سایبری ساده اما خطرناک به‌تازگی محققین امنیت سایبری متوجه یک کمپین فیشینگ شدند که کاربر را فریب می‌دهد تا یک فایل دانلودی جاوا را دریافت و از این طریق سیستم قربانی را آلوده کند. فایل دانلود شده تروجان‌های VCURMS و STRRAT بر روی سیستم قربانی نصب و...

Continue reading

Python Info Stealer

Python Info Stealer

در این پست به بررسی بد افزار Python Info Stealer می پردازیم. این بدافزار با استفاده از پلتفرم های معتبر اقدام به نشر و تکثیر کرده است. از جمله سرویس ها و پلتفرم های مورد سو استفاده این بدافزار گیت هاب و گیت لب هستند و همچنین این بدافزار برای...

Continue reading

XenoRat

Xeno Rat

در عصری که تهدیدات سایبری با سرعتی بی‌سابقه تکامل پیدا می‌کنند، شناخت و رویارویی با بدافزارهای پیچیده همچون Xeno RAT  بسیار حیاتی است. در این مقاله به بررسی بدافزار Xeno Rat می‌پردازیم. بد افزاری که با زبان #C نوشته شده و قابلیت‌های بی‌همتایی را داراست. از جمله این قابلیت‌ها می‌توان قابلیت...

Continue reading