مالك الدوسري/Malek Aldossary
مالك الدوسري/Malek Aldossary

@MAlajab

8 تغريدة 186 قراءة May 12, 2021
ملخص الهجوم الذي حدث على خط الانابيب من مجموعة الاختراق #DarkSide اليكم مختصر التقرير الخاص بشركة FireEye:
- المهاجمين استغلوا طريقتين في الاختراق وهم:
١- كسر كلمات المرور
٢- ثغرة SonicWall SMA100 SSL VPN
٣- رسائل تصيدية بروابط من قوقل درايف
#يتبع في سلسلة تغريدات 👇🏻
بعد ذلك قام المهاجمين بتثبيت ادوات من شأنها التعمق داخل النظام لاغراض التحكم السيطرة.. ومنها ادوات تم تعديلها بشكل بسيط ومنها ما هو رسمي واستخدامه متاح على سبيل المثال F-secure,PSExec وغيرها.
#حسب تصريح الشركة ان المجموعة تقوم باعادة بيع البرمجية بشرط
#يتبع
ان تجتاز المقابلة الشخصية 🙀 وبعد ذلك يقومون بتزويدك بالبرمجيات مع لوحة تحكم خاصة.
#الجدير بالذكر ان المهاجمين بعد عملية الاختراق يستخدموا SFTP لعملية تسريب البيانات كورقة ضغط في حال لم يدفع المستخدم يقوموا بتسريب بياناته
#يتبع
مجموعة الهجوم انشاءت صفحة على الانترنت المظلم لنشر اسماء جميع الضحايا بهدف وضعهم تحت ضغط لكي يقوموا بالدفع.
ومن #اشهر الادوات المستخدمة في عملية التحكم والسيطرة اداة (Mimikatz و Cobalt Strike و F-Secure Labs وبعض الاوامر العادية لاكتشاف الشبكة و advanced port scan)
#يتبع
#الجدير بالذكر حسب تقرير الشركة ان مجموعة الاختراق تتحاشى استخدام ادوات مصنفة انها ادوات اختراق لكي لا يتم اكتشافها وتستخدم بدا ذلك ادوات رسمية ومعتمدة كما ذكرت اعلاه…
كما قامت المجموعة بتسهيل عملية التحكم والسيطرة من خلال استخدام خدمات الاتصال عن بعد …
مثل teamviewer، AnyDesk وبنسبة لعملية تسريب البيانات يتم من خلال استخدام برمجية rclone.
وبنسبة لعملية الاكتشاف للمنظمة داخليا يقوم المهاجمين باستخدام ( BLOODHOUND و RDP و Advanced IP Scanner) وقد يقوموا باستخدام ادوات لتخطي جدران الحماية مثل NGROK الاتصال مع C2
في النهاية مرفق لكم رابط التقرير وهو يحتوي على مؤشرات الاختراق وبعض التفاصيل التقنية الأخرى مثل نمذجتها مع اطار العالمي لتهديدات…
واتمنى لكم اجازة بدون #فايروس_الفدية
للاطلاع: fireeye.com
وهنا توصيات أخرى من السيرت الامريكي us-cert.cisa.gov

جاري تحميل الاقتراحات...