🔵 عنوان مقاله
Threat Intelligence Report: MANGO SANDSTORM Dindoor / Fakeset Campaign (8 minute read)
🟢 خلاصه مقاله:
در گزارشی جامع و تحلیل دقیق، به فعالیتهای جاسوسی سایبری گروه MuddyWater – که با نامهای MANGO SANDSTORM و MERCURY هم شناخته میشود – پرداخته شده است. در ماه فبریه، این گروه عملیاتهای نفوذ خود را در قالب یک کمپین اطلاعاتی گسترده علیه چندین نهاد حساس انجام داد. اهداف این حملات شامل یک مؤسسه مالی در ایالات متحده، یک فرودگاه مهم در آمریکا، یک سازمان غیرانتفاعی در کانادا و یک شرکت زیرمجموعه فناوری نظامی در اسرائیل بودند. اجرای این عملیاتها با بهرهگیری از ابزارهای خاص و فنی ادامه داشت که یکی از این ابزارهای کلیدی، بدافزار Dindoor بود. این بدافزار بر اساس محیط اجرایی Deno ساخته شده است، و به طور خاص برای جلوگیری از شناسایی توسط سامانههای مبتنی بر PowerShell و پایتون طراحی شده است.
این گروه برای مراقبت بیشتر و افزایش پیچیدگی در فعالیتهای خود، از بدافزار Fakeset بهره برد که با خط تودهای از بدافزارهای دیگر مانند Stagecomp و Darkcomp در ارتباط است. این ابزار، با خطسیرهای کاربری متفاوتی در دستهبندیهای اولویتهای تهاجم، مانند T1059، T1566، T1567، T1105 و T1071، وارد عمل شده است. جزئیاتی که نشان میدهد این حملات کاملاً برنامهریزیشده و هدفمند بوده است، در بخش انتقال دادهها به سمت فضای ابری نیز مشخص است؛ چرا که مهاجمان با استفاده از ابزار Rclone، اطلاعات حساس را به سرویسهای ابری مانند Wasabi منتقل میکردند. این عملیات نشان میدهد که گروه MuddyWater، در پی جمعآوری اطلاعات حساس و نگهداری آنها در محیطهای امن و مخفی است.
در مجموع، این گزارش نشاندهنده پیچیدگی و تخصص بالای گروه MuddyWater است که با بهرهگیری از فناوریهای نوین و طراحی حملاتی چند وجهی، به دنبال دستیابی به اهداف اطلاعاتی خود در سطح جهانی است. شناخت و رصد چنین فعالیتهایی اهمیت بالایی دارد تا بتوان در برابر تهدیدات پیشرفته سایبری، واکنش مؤثر و سریع نشان داد.
#حملات_سایبری #تهدید_معلوماتی #مجموعه_MudddyWater #امنیت_اطلاعات
🟣لینک مقاله:
https://krypt3ia.wordpress.com/2026/03/20/threat-intelligence-report-mango-sandstorm-indoor-fakeset-activity/?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
Threat Intelligence Report: MANGO SANDSTORM Dindoor / Fakeset Campaign (8 minute read)
🟢 خلاصه مقاله:
در گزارشی جامع و تحلیل دقیق، به فعالیتهای جاسوسی سایبری گروه MuddyWater – که با نامهای MANGO SANDSTORM و MERCURY هم شناخته میشود – پرداخته شده است. در ماه فبریه، این گروه عملیاتهای نفوذ خود را در قالب یک کمپین اطلاعاتی گسترده علیه چندین نهاد حساس انجام داد. اهداف این حملات شامل یک مؤسسه مالی در ایالات متحده، یک فرودگاه مهم در آمریکا، یک سازمان غیرانتفاعی در کانادا و یک شرکت زیرمجموعه فناوری نظامی در اسرائیل بودند. اجرای این عملیاتها با بهرهگیری از ابزارهای خاص و فنی ادامه داشت که یکی از این ابزارهای کلیدی، بدافزار Dindoor بود. این بدافزار بر اساس محیط اجرایی Deno ساخته شده است، و به طور خاص برای جلوگیری از شناسایی توسط سامانههای مبتنی بر PowerShell و پایتون طراحی شده است.
این گروه برای مراقبت بیشتر و افزایش پیچیدگی در فعالیتهای خود، از بدافزار Fakeset بهره برد که با خط تودهای از بدافزارهای دیگر مانند Stagecomp و Darkcomp در ارتباط است. این ابزار، با خطسیرهای کاربری متفاوتی در دستهبندیهای اولویتهای تهاجم، مانند T1059، T1566، T1567، T1105 و T1071، وارد عمل شده است. جزئیاتی که نشان میدهد این حملات کاملاً برنامهریزیشده و هدفمند بوده است، در بخش انتقال دادهها به سمت فضای ابری نیز مشخص است؛ چرا که مهاجمان با استفاده از ابزار Rclone، اطلاعات حساس را به سرویسهای ابری مانند Wasabi منتقل میکردند. این عملیات نشان میدهد که گروه MuddyWater، در پی جمعآوری اطلاعات حساس و نگهداری آنها در محیطهای امن و مخفی است.
در مجموع، این گزارش نشاندهنده پیچیدگی و تخصص بالای گروه MuddyWater است که با بهرهگیری از فناوریهای نوین و طراحی حملاتی چند وجهی، به دنبال دستیابی به اهداف اطلاعاتی خود در سطح جهانی است. شناخت و رصد چنین فعالیتهایی اهمیت بالایی دارد تا بتوان در برابر تهدیدات پیشرفته سایبری، واکنش مؤثر و سریع نشان داد.
#حملات_سایبری #تهدید_معلوماتی #مجموعه_MudddyWater #امنیت_اطلاعات
🟣لینک مقاله:
https://krypt3ia.wordpress.com/2026/03/20/threat-intelligence-report-mango-sandstorm-indoor-fakeset-activity/?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
Krypt3ia
Threat Intelligence Report: MANGO SANDSTORM Dindoor / Fakeset Campaign
Date: March 2026By: Krypt3ia Executive Summary In early February 2026, the Iranian state-aligned cyber espionage group MuddyWater (also tracked as Seedworm, MERCURY, Static Kitten, MOIST KEYCH…
تأیید نفوذ امنیتی به GitHub؛ هکرها به ۳۸۰۰ مخزن داخلی دسترسی پیدا کردند
گیتهاب اعلام کرده در پی نصب یک افزونه مخرب برای VS Code روی دستگاه یکی از کارکنان، حدود ۳۸۰۰ مخزن داخلی این شرکت مورد نفوذ قرار گرفته است. به گفته این شرکت، افزونه آلوده VS Code حذف و دستگاه آلوده نیز ایزوله شده است. بررسیهای اولیه نشان میدهد دادههای مشتریان خارج از این مخازن تحت تأثیر قرار نگرفتهاند.
گیتهاب اعلام کرده در پی نصب یک افزونه مخرب برای VS Code روی دستگاه یکی از کارکنان، حدود ۳۸۰۰ مخزن داخلی این شرکت مورد نفوذ قرار گرفته است. به گفته این شرکت، افزونه آلوده VS Code حذف و دستگاه آلوده نیز ایزوله شده است. بررسیهای اولیه نشان میدهد دادههای مشتریان خارج از این مخازن تحت تأثیر قرار نگرفتهاند.