افتانا 4 اسفند 1398 ساعت 11:00 http://www.aftana.ir/fa/doc/news/16384/هکرهای-drbcontrol-دنبال-پایگاه-داده-ها-هستند -------------------------------------------------- ترندمیکرو بررسی کرد عنوان : هکرهای DRBControl به دنبال پایگاه داده‌ها هستند -------------------------------------------------- کارشناسان امنیت سایبری شرکت ترندمیکرو عملیاتی علیه کاربران سایت‌های آنلاین قمار و شرط‌بندی در کشورهای جنوب شرقی آسیا، اروپا و خاورمیانه شناسایی کردند و به گروه DRBControl نسبت داده‌اند. متن : کارشناسان امنیت سایبری شرکت ترندمیکرو عملیاتی علیه کاربران سایت های آنلاین قمار و شرط بندی در کشورهای جنوب شرقی آسیا، اروپا و خاورمیانه شناسایی کردند و به گروه DRBControl نسبت داده اند. به گزارش افتانا (پایگاه خبری امنیت فناوری اطلاعات)، به تازگی کارشناسان شرکت امنیت سایبری ترندمیکرو (Trend Micro) و تلنت جامپ (Talent-Jump) موجی از حملات سایبری شناسایی کرده اند که علیه کاربران سایت های آنلاین قمار و شرط بندی در کشورهای جنوب شرقی آسیا، اروپا و خاورمیانه انجام شده است. کارشناسان ترند میکرو عامل این حملات را گروه دی آر بی کنترل (DRBControl) نام گذاری کرده اند. به اعتقاد آنها هدف اصلی گروه دی آر بی جاسوسی بوده و اعضای آن به دنبال سرقت وجه نیستند و در حمله به شرکت ها، سورس کدها و پایگاه داده های آنها را سرقت می کنند. گروه دی آر بی حملات خود را با ارسال ایمیل های فیشنگ آغاز کرده و به کارکنان شرکت های هدف پیوست های مخرب و تروجان ارسال می کند. ابزارهای مورداستفاده این گروه بسیار شبیه ابزارهایی است که توسط گروه های هکری دولتی Winnti و Emissary Panda مورداستفاده قرار می گیرند. دی آر بی در حملات خود از دو درب پشتی ناشناخته و بدافزارهای PlugX و HyperBro بهره می گیرد. برخی از درِ پشتی ها از سرویس دراپ باکس (Dropbox) به عنوان سرور کنترل (C&C) استفاده می کنند و به همین دلیل نیز کارشناسان ترند میکرو این گروه را DRopBox Control نام گذاری کرده اند. اعضای این گروه با بهره گیری از درِ پشتی ها اقدام به بارگیری دیگر بدافزارها و ابزارهای هکری می کنند که قادرند اطلاعات باارزش را شناسایی و سرقت کنند. از میان ابزارهایی که توسط این گروه مورداستفاده قرار می گیرند می توان به موارد زیر اشاره کرد: ابزارهای اسکن سرورهای NETBIOST، ابزارهای حملات بروت فورس، ابزارهایی برای دور زدن Windows UAC، ابزاری برای ترفیع امتیاز در هاست آلوده، ابزاری برای سرقت پسورد هاست های آلوده، ابزار سرقت اطلاعات کلیپ بورد، ابزار بارگیری و اجرای کدهای مخرب روی هاست های آلوده، ابزاری برای به دست آوردن آدرس IP عمومی ایستگاه کاری، ابزاری برای ایجاد تونل به شبکه های خارجی. به گفته کارشناسان این دو شرکت اعضای گروه یاده شده از ماه ژوییه ۲۰۱۹ تا ماه سپتامبر بیش از ۲۸۰ رایانه را با استفاده از دو اکانت دراپ باکس آلوده کرده اند.