backlink
هل تريد التفاعل مع هذه المساهمة؟ كل ما عليك هو إنشاء حساب جديد ببضع خطوات أو تسجيل الدخول للمتابعة.

الأفراد العسكريون من دول الشرق الأوسط هدفًا لعملية مراقبة مستمرة

اذهب الى الأسفل

الأفراد العسكريون من دول الشرق الأوسط هدفًا لعملية مراقبة مستمرة Empty الأفراد العسكريون من دول الشرق الأوسط هدفًا لعملية مراقبة مستمرة

مُساهمة من طرف admin الأربعاء يوليو 10, 2024 11:07 am

يعد الأفراد العسكريون من دول الشرق الأوسط هدفًا لعملية مراقبة مستمرة توفر أداة لجمع البيانات تعمل بنظام Android تسمى GuardZoo.

 تُنسب الحملة، التي يُعتقد أنها بدأت في وقت مبكر من أكتوبر 2019، إلى جهة تهديد متحالفة مع الحوثيين استنادًا إلى إغراءات التطبيقات، وسجلات خادم القيادة والسيطرة (C2)، وبصمة الاستهداف، وموقع البنية التحتية للهجوم، وفقًا لـ إلى بالمرصاد.

 الأمن الإلكتروني

 وقد تأثر أكثر من 450 ضحية بالنشاط الخبيث، مع وجود أهداف في مصر وعمان وقطر والمملكة العربية السعودية وتركيا والإمارات العربية المتحدة واليمن. وتشير بيانات القياس عن بعد إلى أن معظم الإصابات تم تسجيلها في اليمن.

 GuardZoo هو نسخة معدلة من حصان طروادة للوصول عن بعد لنظام Android (RAT) المسمى Dendroid RAT والذي تم اكتشافه لأول مرة بواسطة شركة Symantec المملوكة لشركة Broadcom في مارس 2014. وقد تم تسريب كود المصدر المرتبط بحل البرامج الإجرامية بالكامل في وقت لاحق من شهر أغسطس من ذلك العام.

 تم تسويقه في الأصل كبرنامج ضار سلعي بسعر 300 دولار لمرة واحدة، وهو يأتي مزودًا بقدرات الاتصال برقم هاتف، وحذف سجلات المكالمات، وفتح صفحات الويب، وتسجيل الصوت والمكالمات، والوصول إلى الرسائل النصية القصيرة، والتقاط الصور ومقاطع الفيديو وتحميلها، حتى بدء هجوم فيضان HTTP.

 وقال الباحثان في Lookout، أليمدار إسلام أوغلو وكايل شميتل، في تقرير تمت مشاركته مع The Hacker News: "ومع ذلك، تم إجراء العديد من التغييرات على قاعدة التعليمات البرمجية من أجل إضافة وظائف جديدة وإزالة الوظائف غير المستخدمة". "لا يستخدم GuardZoo لوحة الويب PHP المسربة من Dendroid RAT للأوامر والتحكم (C2) ولكنه يستخدم بدلاً من ذلك واجهة خلفية C2 جديدة تم إنشاؤها باستخدام ASP.NET."

 الأمن الإلكتروني

 وتستفيد سلاسل الهجوم التي توزع GuardZoo من تطبيقي WhatsApp وWhatsApp Business كناقلات توزيع، مع حدوث الإصابات الأولية أيضًا عبر التنزيلات المباشرة للمتصفح. وتحمل تطبيقات أندرويد المفخخة موضوعات عسكرية ودينية لإغراء المستخدمين بتنزيلها.

 يدعم الإصدار المحدث من البرنامج الضار أكثر من 60 أمرًا يسمح له بجلب حمولات إضافية، وتنزيل الملفات وملفات APK، وتحميل الملفات (PDF، DOC، DOCX، XLX، XLSX، وPPT)، والصور، وتغيير عنوان C2، وإنهاء البرنامج. أو تحديث أو حذف نفسه من الجهاز المخترق.

 وقال الباحثون: "يستخدم GuardZoo نفس نطاقات DNS الديناميكية لعمليات C2 منذ أكتوبر 2019". "تتحول هذه النطاقات إلى عناوين IP المسجلة في يمن نت وتتغير بانتظام."

دائرة مراقبة الشركات,كاميرات مراقبة,كاميرات مراقبة صغيرة جدا بدون سلك,كاميرا مراقبة,كاميرات مراقبة منزلية,برامج خبيثة,الفيروسات برامج خبيثة,انواع برامج خبيثة,خبير برامج ا
admin
admin
Admin

المساهمات : 712
نقاط : 2147
تاريخ التسجيل : 14/06/2024
الموقع : https://backlink7.ahlamontada.com

https://backlink7.ahlamontada.com

الرجوع الى أعلى الصفحة اذهب الى الأسفل

الرجوع الى أعلى الصفحة


 
صلاحيات هذا المنتدى:
لاتستطيع الرد على المواضيع في هذا المنتدى