Software Engineer Labdon
700 subscribers
54 photos
5 videos
6 files
1.28K links
👑 Software Labdon

حمایت مالی:
https://www.coffeete.ir/mrbardia72

ادمین:
@mrbardia72
Download Telegram
🔵 عنوان مقاله
Threat Intelligence Report: MANGO SANDSTORM Dindoor / Fakeset Campaign (8 minute read)

🟢 خلاصه مقاله:
در گزارشی جامع و تحلیل دقیق، به فعالیت‌های جاسوسی سایبری گروه MuddyWater – که با نام‌های MANGO SANDSTORM و MERCURY هم شناخته می‌شود – پرداخته شده است. در ماه فبریه، این گروه عملیات‌های نفوذ خود را در قالب یک کمپین اطلاعاتی گسترده علیه چندین نهاد حساس انجام داد. اهداف این حملات شامل یک مؤسسه مالی در ایالات متحده، یک فرودگاه مهم در آمریکا، یک سازمان غیرانتفاعی در کانادا و یک شرکت زیرمجموعه فناوری نظامی در اسرائیل بودند. اجرای این عملیات‌ها با بهره‌گیری از ابزارهای خاص و فنی ادامه داشت که یکی از این ابزارهای کلیدی، بدافزار Dindoor بود. این بدافزار بر اساس محیط اجرایی Deno ساخته شده است، و به طور خاص برای جلوگیری از شناسایی توسط سامانه‌های مبتنی بر PowerShell و پایتون طراحی شده است.

این گروه برای مراقبت بیشتر و افزایش پیچیدگی در فعالیت‌های خود، از بدافزار Fakeset بهره برد که با خط توده‌ای از بدافزارهای دیگر مانند Stagecomp و Darkcomp در ارتباط است. این ابزار، با خط‌سیرهای کاربری متفاوتی در دسته‌بندی‌های اولویت‌های تهاجم، مانند T1059، T1566، T1567، T1105 و T1071، وارد عمل شده است. جزئیاتی که نشان می‌دهد این حملات کاملاً برنامه‌ریزی‌شده و هدفمند بوده است، در بخش انتقال داده‌ها به سمت فضای ابری نیز مشخص است؛ چرا که مهاجمان با استفاده از ابزار Rclone، اطلاعات حساس را به سرویس‌های ابری مانند Wasabi منتقل می‌کردند. این عملیات نشان می‌دهد که گروه MuddyWater، در پی جمع‌آوری اطلاعات حساس و نگهداری آنها در محیط‌های امن و مخفی است.

در مجموع، این گزارش نشان‌دهنده پیچیدگی و تخصص بالای گروه MuddyWater است که با بهره‌گیری از فناوری‌های نوین و طراحی حملاتی چند وجهی، به دنبال دستیابی به اهداف اطلاعاتی خود در سطح جهانی است. شناخت و رصد چنین فعالیت‌هایی اهمیت بالایی دارد تا بتوان در برابر تهدیدات پیشرفته سایبری، واکنش مؤثر و سریع نشان داد.

#حملات_سایبری #تهدید_معلوماتی #مجموعه_MudddyWater #امنیت_اطلاعات

🟣لینک مقاله:
https://krypt3ia.wordpress.com/2026/03/20/threat-intelligence-report-mango-sandstorm-indoor-fakeset-activity/?utm_source=tldrinfosec


👑 @software_Labdon
تأیید نفوذ امنیتی به GitHub؛ هکرها به ۳۸۰۰ مخزن داخلی دسترسی پیدا کردند

گیت‌هاب اعلام کرده در پی نصب یک افزونه مخرب برای VS Code روی دستگاه یکی از کارکنان، حدود ۳۸۰۰ مخزن داخلی این شرکت مورد نفوذ قرار گرفته است. به گفته این شرکت، افزونه آلوده VS Code حذف و دستگاه آلوده نیز ایزوله شده است. بررسی‌های اولیه نشان می‌دهد داده‌های مشتریان خارج از این مخازن تحت تأثیر قرار نگرفته‌اند.