U3F1ZWV6ZTE1Njg4NDY3OTQ0X0FjdGl2YXRpb24xNzc3Mjg2OTg2NDQ=

قراصنة تغيير ناقل الهجوم الرئيسي من RDP التسوية إلى- Botnets لخرق الشبكة

قراصنة تغيير ناقل الهجوم الرئيسي من RDP التسوية إلى Botnets لخرق الشبكة

تطور الفدية إعادة تشكيل المجال السيبراني ، ابتداء من عام 2019 هجمات الفدية ضد الشبكات العامة والشركات رفيعة المستوى من خلال إقامة تحالفات إجرامية.

في عام 2018 ، أطلقت الجهات الفاعلة التي تهدد GansCrab ransomware Ransomware -as-a Service التي تعمل على تغيير النموذج وتحويل Ransomware إلى عمل متكامل مع العلامات التجارية والتسويق والتواصل.
التهديد ممثل المجموعة Truniger
قام Truniger المعروف أيضًا باسم TeamSnatch الذي تم إنشاؤه من قبل شخص مهتم بالاحتيال على بطاقات الائتمان ، بتوسيع نطاق اختراقه عبر شبكات الشركات ، ويستخدم الممثل الذي يمثل تهديدًا ثغرات أمنية قائمة على RDP ، على وجه التحديد ، فرض الغاشمة للوصول إلى قواعد بيانات RDP المختلفة.

أثبتت ناقلات القوة الغاشمة في RDP أنها أكثر نجاحًا ، وقريباً ، بدأ truniger في البحث عن طرق مختلفة لتسييل عمليات الوصول التي حصلوا عليها ، وفقًا لتقرير Advintel .

تمكن Truniger من تشفير أكثر من 1800 جهاز يستخدم GandCrab بحلول نهاية أغسطس 2018. وقال ممثل التهديد إنه من خلال المشاركة في البرنامج التابع لـ GandCrab ، تعلم طرقًا لشن هجمات متطورة.
Threat Actor Group Evolution Pic: AdvIntel
لذلك قرر الممثل بناء رانسومواري الخاصة وتوسيع المجموعة من خلال التعاقد مع الدعم الفني لعمليات رانسومواري ، للمختصين لتقديم رواتب شهرية تصل إلى 10000 دولار أمريكي.

الأدوات والتقنيات المستخدمة

تستخدم مجموعة المتسللين truniger عدة تقنيات لتوزيع رانسومواري وناقل الهجوم الرئيسي منها هو RDP-forceing ، وتستخدم مجموعة الممثلين التهديد أداة pentesting التسلحية للاشتباك الأولي.
قال AdvIntel "في 20 يونيو 2019 ، شارك فريق truniger في أنهم يقومون بتغيير ناقل الهجوم الرئيسي لخرق الشبكة من تسوية RDP إلى الروبوتات."


تحاول المجموعة الحصول على امتيازات مسؤولي نظام Windows وتستخدم المجموعة أداة mimikatz للبحث عن بيانات اعتماد مسؤول المجال والتفاصيل المالية وتصعيد الامتيازات.
Hackers Changing the Main Attack Vector from RDP Compromise to Botnets For Network Breach
قالت مجموعة Truniger AdvIntel إن الجرافة سلمت من خلال التصيد الإلكتروني المستهدف ثم قم بتجنيدهم من أجل الروبوتات ، ركز المهاجمون الأساسيون على خوادم مخصصة مع RDP ومهتمون بتبادل البيانات الديناميكي ( DDE ).
الحادث البارز لمجموعة Truniger هو الهجوم على شركة IT الألمانية CityComp وحصلت على بيانات من شركات مثل Oracle و SAP و BT و Porsche و Toshiba و Volkswagen و Airbus وغيرها.
أعلنت المجموعة أيضًا عن إمكانية الوصول إلى شبكة RDP المختلفة المرتبطة بالشبكات الحكومية ومحلات البيع بالتجزئة ، ويتم الإعلان عن RDP من 500 إلى 3000 دولار أمريكي على الشبكة.
ليست هناك تعليقات
إرسال تعليق

إرسال تعليق

اذا اعجبك الموضوع علق بتعليق If you like the subject, comment on the comment