Nariman Gharib ——
امروز، من همراه گروه لب دوختگان گزارشی اختصاصی را با شما به اشتراک میگذاریم. گروه سایبری تروریستی «شهید شوشتری» که با نام «ایمن نت پاسارگاد» (370/1/1 aka. EmenNet Pasargad) نیز شناخته میشود، بار دیگر فعالیتهای خود را از سر گرفته است تا بر انتخابات اخیر…
تحلیل جامع بدافزار WezRat: سلاح سایبری جدید گروه ایمن نت پاسارگارد
تیم تحقیقاتی Check Point (CPR) پس از انتشار اطلاعیه مشترک امنیت سایبری توسط FBI، وزارت خزانهداری آمریکا و اداره امنیت سایبری اسرائیل (INCD)، تحلیل جامعی از یک بدافزار سفارشی ماژولار سرقت اطلاعات به نام WezRat ارائه کرده است.
این بدافزار به گروه سایبری رژیم "ایمن نت پاسارگارد" نسبت داده شده و این گروه مسئول چندین عملیات سایبری اخیر در آمریکا، فرانسه، سوئد و اسرائیل شناخته شده است.
نکات کلیدی:
- آخرین نسخه این بدافزار اخیراً از طریق ایمیلهای جعلی که ادعا میکردند از طرف اداره امنیت سایبری اسرائیل هستند، در سازمانهای اسرائیلی پخش شد.
- این بدافزار قابلیتهای متعددی از جمله اجرای دستورات، تصویربرداری از صفحه نمایش، آپلود فایل، ثبت کلیدهای فشرده شده و سرقت محتوای کلیپبورد و فایلهای کوکی را دارد.
- گروه مذکور در سال ۲۰۲۳ و ۲۰۲۴ عملیاتهای مختلفی را در کشورهای آمریکا، فرانسه، سوئد و اسرائیل انجام داده است، از جمله:
* هک سرویس پیامک سوئد در اواسط ۲۰۲۳
* نفوذ به یک شرکت پخش IPTV آمریکایی در دسامبر ۲۰۲۳
* عملیات نفوذی در المپیک تابستانی ۲۰۲۴
* چندین عملیات تأثیرگذاری در اسرائیل تحت نامهای مستعار مختلف
این بدافزار بیش از یک سال فعال بوده و در این مدت ماژولهای جدیدی به آن اضافه شده و زیرساختهای پشتیبان آن تغییرات متعددی داشته است.
اطلاعات بیشتر:
https://research.checkpoint.com/2024/wezrat-malware-deep-dive/
@NarimanGharib
تیم تحقیقاتی Check Point (CPR) پس از انتشار اطلاعیه مشترک امنیت سایبری توسط FBI، وزارت خزانهداری آمریکا و اداره امنیت سایبری اسرائیل (INCD)، تحلیل جامعی از یک بدافزار سفارشی ماژولار سرقت اطلاعات به نام WezRat ارائه کرده است.
این بدافزار به گروه سایبری رژیم "ایمن نت پاسارگارد" نسبت داده شده و این گروه مسئول چندین عملیات سایبری اخیر در آمریکا، فرانسه، سوئد و اسرائیل شناخته شده است.
نکات کلیدی:
- آخرین نسخه این بدافزار اخیراً از طریق ایمیلهای جعلی که ادعا میکردند از طرف اداره امنیت سایبری اسرائیل هستند، در سازمانهای اسرائیلی پخش شد.
- این بدافزار قابلیتهای متعددی از جمله اجرای دستورات، تصویربرداری از صفحه نمایش، آپلود فایل، ثبت کلیدهای فشرده شده و سرقت محتوای کلیپبورد و فایلهای کوکی را دارد.
- گروه مذکور در سال ۲۰۲۳ و ۲۰۲۴ عملیاتهای مختلفی را در کشورهای آمریکا، فرانسه، سوئد و اسرائیل انجام داده است، از جمله:
* هک سرویس پیامک سوئد در اواسط ۲۰۲۳
* نفوذ به یک شرکت پخش IPTV آمریکایی در دسامبر ۲۰۲۳
* عملیات نفوذی در المپیک تابستانی ۲۰۲۴
* چندین عملیات تأثیرگذاری در اسرائیل تحت نامهای مستعار مختلف
این بدافزار بیش از یک سال فعال بوده و در این مدت ماژولهای جدیدی به آن اضافه شده و زیرساختهای پشتیبان آن تغییرات متعددی داشته است.
اطلاعات بیشتر:
https://research.checkpoint.com/2024/wezrat-malware-deep-dive/
@NarimanGharib
group-telegram.com/NarimanGharib/1694
Create:
Last Update:
Last Update:
تحلیل جامع بدافزار WezRat: سلاح سایبری جدید گروه ایمن نت پاسارگارد
تیم تحقیقاتی Check Point (CPR) پس از انتشار اطلاعیه مشترک امنیت سایبری توسط FBI، وزارت خزانهداری آمریکا و اداره امنیت سایبری اسرائیل (INCD)، تحلیل جامعی از یک بدافزار سفارشی ماژولار سرقت اطلاعات به نام WezRat ارائه کرده است.
این بدافزار به گروه سایبری رژیم "ایمن نت پاسارگارد" نسبت داده شده و این گروه مسئول چندین عملیات سایبری اخیر در آمریکا، فرانسه، سوئد و اسرائیل شناخته شده است.
نکات کلیدی:
- آخرین نسخه این بدافزار اخیراً از طریق ایمیلهای جعلی که ادعا میکردند از طرف اداره امنیت سایبری اسرائیل هستند، در سازمانهای اسرائیلی پخش شد.
- این بدافزار قابلیتهای متعددی از جمله اجرای دستورات، تصویربرداری از صفحه نمایش، آپلود فایل، ثبت کلیدهای فشرده شده و سرقت محتوای کلیپبورد و فایلهای کوکی را دارد.
- گروه مذکور در سال ۲۰۲۳ و ۲۰۲۴ عملیاتهای مختلفی را در کشورهای آمریکا، فرانسه، سوئد و اسرائیل انجام داده است، از جمله:
* هک سرویس پیامک سوئد در اواسط ۲۰۲۳
* نفوذ به یک شرکت پخش IPTV آمریکایی در دسامبر ۲۰۲۳
* عملیات نفوذی در المپیک تابستانی ۲۰۲۴
* چندین عملیات تأثیرگذاری در اسرائیل تحت نامهای مستعار مختلف
این بدافزار بیش از یک سال فعال بوده و در این مدت ماژولهای جدیدی به آن اضافه شده و زیرساختهای پشتیبان آن تغییرات متعددی داشته است.
اطلاعات بیشتر:
https://research.checkpoint.com/2024/wezrat-malware-deep-dive/
@NarimanGharib
تیم تحقیقاتی Check Point (CPR) پس از انتشار اطلاعیه مشترک امنیت سایبری توسط FBI، وزارت خزانهداری آمریکا و اداره امنیت سایبری اسرائیل (INCD)، تحلیل جامعی از یک بدافزار سفارشی ماژولار سرقت اطلاعات به نام WezRat ارائه کرده است.
این بدافزار به گروه سایبری رژیم "ایمن نت پاسارگارد" نسبت داده شده و این گروه مسئول چندین عملیات سایبری اخیر در آمریکا، فرانسه، سوئد و اسرائیل شناخته شده است.
نکات کلیدی:
- آخرین نسخه این بدافزار اخیراً از طریق ایمیلهای جعلی که ادعا میکردند از طرف اداره امنیت سایبری اسرائیل هستند، در سازمانهای اسرائیلی پخش شد.
- این بدافزار قابلیتهای متعددی از جمله اجرای دستورات، تصویربرداری از صفحه نمایش، آپلود فایل، ثبت کلیدهای فشرده شده و سرقت محتوای کلیپبورد و فایلهای کوکی را دارد.
- گروه مذکور در سال ۲۰۲۳ و ۲۰۲۴ عملیاتهای مختلفی را در کشورهای آمریکا، فرانسه، سوئد و اسرائیل انجام داده است، از جمله:
* هک سرویس پیامک سوئد در اواسط ۲۰۲۳
* نفوذ به یک شرکت پخش IPTV آمریکایی در دسامبر ۲۰۲۳
* عملیات نفوذی در المپیک تابستانی ۲۰۲۴
* چندین عملیات تأثیرگذاری در اسرائیل تحت نامهای مستعار مختلف
این بدافزار بیش از یک سال فعال بوده و در این مدت ماژولهای جدیدی به آن اضافه شده و زیرساختهای پشتیبان آن تغییرات متعددی داشته است.
اطلاعات بیشتر:
https://research.checkpoint.com/2024/wezrat-malware-deep-dive/
@NarimanGharib
BY Nariman Gharib ——
Share with your friend now:
group-telegram.com/NarimanGharib/1694