بدافزار متداول گروهی از محققان را وادار کرده است تا گروه تهدید اسرارآمیز Sandman را که به دلیل حملات سایبری علیه ارائه دهندگان خدمات مخابراتی در سراسر جهان شناخته میشد، به شبکه رو به رشدی از گروههای تهدید دائمی پیشرفته (APT) تحت حمایت دولت چین مرتبط کنند.
La ارزیابی اطلاعات تهدید نتیجه همکاری مایکروسافت، SentinelLabs و PwC است و فقط یک نگاه اجمالی به پیچیدگی و گستردگی کلی ارائه می دهد. APT چینی به گفته محققان، چشم انداز تهدید.
Sandman برای اولین بار در ماه اوت و پس از یک سری موارد شناسایی شد حملات سایبری به مخابرات در سراسر خاورمیانه، اروپای غربی و آسیای جنوبی، که به طور مشخص از یک درب پشتی به نام "LuaDream" بر اساس زبان برنامه نویسی Lua و همچنین یک درب پشتی به نام "Keyplug" که در C++ پیاده سازی شده است، استفاده کردند.
با این حال، SentinelOne گفت که تحلیلگران آن قادر به شناسایی منشاء گروه تهدید - تا کنون - نبودند.
تحقیقات جدید نشان میدهد: «نمونههایی که ما تجزیه و تحلیل کردیم، شاخصهای سادهای را به اشتراک نمیگذارند که با اطمینان آنها را بهعنوان نزدیک به هم مرتبط یا منشا یک منبع طبقهبندی کند، مانند استفاده از کلیدهای رمزگذاری یکسان یا همپوشانی مستقیم در اجرا». با این حال، ما شاخصهایی از رویههای توسعه مشترک و برخی همپوشانیها در عملکردها و طراحی را مشاهده کردیم که نشاندهنده الزامات عملکردی مشترک توسط اپراتورها است. این در چشم انداز بدافزار چینی غیرمعمول نیست."
گزارش جدید میگوید شیوههای توسعه Lua و همچنین پذیرش درب پشتی Keyplug، به نظر میرسد با بازیگر تهدید مستقر در چین STORM-08/Red Dev 40 که به طور مشابه برای هدف قرار دادن مخابرات در خاورمیانه و جنوب آسیا شناخته میشود، به اشتراک گذاشته شده است.
پیوندهای APT چینی
این گزارش افزود که یک تیم Mandiant ابتدا این موضوع را گزارش کرد درب پشتی کلید در حال استفاده است توسط گروه چینی شناخته شده APT41 در مارس 2022. علاوه بر این، تیمهای مایکروسافت و PwC دریافتند که درب پشتی Keyplug از چندین گروه تهدید دیگر مبتنی بر چین عبور میکند.
به گفته محققان، جدیدترین بدافزار Keyplug با ابزارهای مبهم سازی جدید، مزیت جدیدی به این گروه می دهد.
آنها STORM-0866/Red Dev 40 را از خوشه های دیگر بر اساس ویژگی های بدافزار خاص، مانند کلیدهای رمزگذاری منحصر به فرد برای ارتباطات فرمان و کنترل KEYPLUG (C2) و احساس امنیت عملیاتی بالاتر، مانند تکیه بر ابر، متمایز می کنند. بر اساس این گزارش، زیرساختهای پروکسی معکوس برای پنهان کردن مکانهای میزبانی واقعی سرورهای C2 خود.
محققان افزودند، تجزیه و تحلیل راهاندازی C2 و هر دو نوع بدافزار LuaDream و Keyplug همپوشانیهایی را نشان میدهد که «الزامات عملکردی مشترک توسط اپراتورها را پیشنهاد میکند».
همکاری موثر و رو به رشد بین یک در حال گسترش پیچ و خم گروه های APT چینی این گزارش اضافه کرد که به اشتراک دانش مشابه در میان جامعه امنیت سایبری نیاز دارد.
در این گزارش آمده است: «بازیگران تهدید کننده آن تقریباً به طور قطع به همکاری و هماهنگی ادامه خواهند داد و رویکردهای جدیدی را برای ارتقای عملکرد، انعطافپذیری و مخفی بودن بدافزار خود بررسی خواهند کرد.» اتخاذ پارادایم توسعه Lua یک نمونه قانع کننده از این است. پیمایش چشمانداز تهدید نیازمند همکاری مستمر و اشتراکگذاری اطلاعات در جامعه تحقیقاتی اطلاعات تهدید است.»
- محتوای مبتنی بر SEO و توزیع روابط عمومی. امروز تقویت شوید.
- PlatoData.Network Vertical Generative Ai. به خودت قدرت بده دسترسی به اینجا.
- PlatoAiStream. هوش وب 3 دانش تقویت شده دسترسی به اینجا.
- PlatoESG. کربن ، CleanTech، انرژی، محیط، خورشیدی، مدیریت پسماند دسترسی به اینجا.
- PlatoHealth. هوش بیوتکنولوژی و آزمایشات بالینی. دسترسی به اینجا.
- منبع: https://www.darkreading.com/threat-intelligence/microsoft-mystery-group-targeting-telcos-chinese-apts
- : دارد
- :است
- :نه
- 2022
- 40
- a
- قادر
- مطابق
- در میان
- بازیگران
- اضافه
- اضافه
- اضافی
- اتخاذ
- پیشرفته
- تهدید مداوم پیشرفته
- مزیت - فایده - سود - منفعت
- در برابر
- تقریبا
- در میان
- an
- تحلیلگران
- تجزیه و تحلیل
- و
- ظاهر شدن
- رویکردها
- APT
- دور و بر
- AS
- آسیا
- اوت
- به عقب
- درپشتی
- مستقر
- بوده
- بودن
- میان
- هر دو
- وسعت
- by
- ++C
- نام
- تماس ها
- قطعا
- مشخصات
- چینی
- طبقه بندی کنید
- نزدیک
- همکاری
- ارتباط
- انجمن
- متقاعد کننده
- پیچیدگی
- با اطمینان
- جزء اصلی
- ادامه دادن
- مداوم
- همکاری کردن
- مختصات
- حملات سایبری
- امنیت سایبری
- طرح
- برنامه نویس
- پروژه
- مستقیم
- تمیز دادن
- do
- شرق
- موثر
- رمزگذاری
- اتر (ETH)
- اروپا
- بررسی
- نام خانوادگی
- انعطاف پذیری
- پیروی
- برای
- یافت
- از جانب
- تابعی
- ویژگی های
- قابلیت
- سوالات عمومی
- می دهد
- نظر اجمالی
- گروه
- گروه ها
- در حال رشد
- آیا
- بالاتر
- میزبانی وب
- اما
- HTTPS
- یکسان
- شناسایی
- هویت
- پیاده سازی
- اجرا
- in
- شاخص ها
- اطلاعات
- شالوده
- اطلاعات
- به
- ITS
- JPG
- تنها
- کلید
- شناخته شده
- چشم انداز
- زبان
- آخرین
- رهبری
- ارتباط دادن
- مرتبط
- مکان
- نرم افزارهای مخرب
- مارس
- مایکروسافت
- متوسط
- خاورمیانه
- چندگانه
- مرموز
- راز
- پیمایش
- جدید
- به ویژه
- اکنون
- مشاهده
- of
- پیشنهادات
- on
- یک بار
- قابل استفاده
- اپراتور
- or
- سرچشمه
- ریشه
- دیگر
- نمونه
- گذشت
- افلاطون
- هوش داده افلاطون
- PlatoData
- شیوه های
- برنامه نويسي
- ارائه دهندگان
- پروکسی
- PWC
- مربوط
- تکیه بر
- گزارش
- گزارش
- مورد نیاز
- نیاز
- تحقیق
- جامعه پژوهشی
- محققان
- نتیجه
- معکوس
- s
- سعید
- همان
- می گوید:
- تیم امنیت لاتاری
- حس
- SentinelOne
- سلسله
- سرورها
- سرویس
- ارائه دهندگان خدمات
- برپایی
- اشتراک گذاری
- به اشتراک گذاشته شده
- اشتراک
- نشان داد
- مشابه
- به طور مشابه
- کوچک
- برخی از
- منبع
- جنوب
- خاص
- ساده
- فشارها
- چنین
- T
- هدف گذاری
- تیم
- تیم ها
- مخابراتی
- که
- La
- جهان
- شان
- آنها
- آنها
- این
- تهدید
- بازیگران تهدید
- تهدید هوش
- به
- ابزار
- درست
- غیر معمول
- منحصر به فرد
- تا
- ارتقاء
- استفاده کنید
- استفاده
- بود
- we
- وب
- خوب
- غربی
- اروپای غربی
- که
- اراده
- با
- در داخل
- جهان
- خواهد بود
- زفیرنت