ΑρχικήSecurityΠρωτόκολλο DNS-over-HTTPS (DoH): Το νέο "όπλο" Ιρανών APT χάκερς!

Πρωτόκολλο DNS-over-HTTPS (DoH): Το νέο “όπλο” Ιρανών APT χάκερς!

Οι Ιρανοί APT χάκερς της ομάδας που είναι γνωστή ως “Oilrig”, είναι οι πρώτοι που έχουν ενσωματώσει το πρωτόκολλο DNS-over-HTTPS (DoH) στις επιθέσεις τους. Ο Vincente Diaz, αναλυτής malware στην εταιρεία antivirus “Kaspersky”, ανέφερε σε ένα webinar που πραγματοποιήθηκε την προηγούμενη εβδομάδα ότι αυτή η αλλαγή παρατηρήθηκε τον Μάιο, όταν η Oilrig πρόσθεσε το πρωτόκολλο DNS-over-HTTPS (DoH) στο “οπλοστάσιό” της για να ενισχύσει της επιθέσεις της.


Σύμφωνα με τον Diaz, οι Ιρανοί APT χάκερς της “Oilrig” άρχισαν να χρησιμοποιούν ένα νέο εργαλείο, το DNSExfiltrator, στις εισβολές τους σε παραβιασμένα δίκτυα.Το DNSExfiltrator είναι ένα project ανοιχτού κώδικα το οποίο είναι διαθέσιμο στο GitHub και δημιουργεί μυστικά κανάλια επικοινωνίας, διοχετεύοντας δεδομένα και κρύβοντάς τα σε μη τυπικά πρωτόκολλα. Αυτό το εργαλείο μπορεί να μεταφέρει δεδομένα μεταξύ δύο σημείων χρησιμοποιώντας τυπικά αιτήματα DNS, ενώ μπορεί επίσης να χρησιμοποιήσει το νεότερο πρωτόκολλο DoH. Επιπλέον ο Diaz ανέφερε ότι η ομάδα Oilrig, που είναι γνωστή και ως APT34, χρησιμοποιεί το DNSExfiltrator για να μεταφέρει δεδομένα σε εσωτερικά δίκτυα και στη συνέχεια να τα μεταφέρει σε εξωτερικό σημείο.

Πρωτόκολλο DNS-over-HTTPS (DoH)

Επίσης, η Oilrig πιθανότατα χρησιμοποιεί το DoH ως κανάλι απομάκρυνσης, για να αποφύγει τον εντοπισμό ή την παρακολούθηση των δραστηριοτήτων της κατά τη μεταφορά κλεμμένων δεδομένων.
Αυτό συμβαίνει επειδή το πρωτόκολλο DoH είναι ένα ιδανικό κανάλι απομάκρυνσης για δύο λόγους. Πρώτον, είναι ένα νέο πρωτόκολλο που δεν μπορούν να παρακολουθήσουν όλα τα προϊόντα ασφαλείας. Δεύτερον, είναι κρυπτογραφημένο από προεπιλογή, ενώ το DNS είναι καθαρό κείμενο.


Το γεγονός ότι η Oilrig ήταν από τις πρώτες ομάδες APT (Advanced Persistent Threats) – ένας όρος που χρησιμοποιείται για να περιγράψει τις κυβερνητικές hacking ομάδες – που ενσωμάτωσε το DoH στις επιθέσεις της, δεν αποτελεί έκπληξη. Ιστορικά, η ομάδα έχει ασχοληθεί με τεχνικές απομάκρυνσης που βασίζονται σε DNS. Πριν υιοθετήσει το κιτ εργαλείων DNSExfiltrator ανοιχτού κώδικα τον Μάιο, η ομάδα χρησιμοποιούσε ένα προσαρμοσμένο εργαλείο που ονομάζεται DNSpionage τουλάχιστον από το 2018, όπως έχουν επισημάνει σε σχετικές αναφορές τους οι Talos, NSFOCUS και Palo Alto Networks.

#secnews #europol 

Η Europol και οι αρχές επιβολής του νόμου από εννέα χώρες εξάρθρωσαν τη "Ghost", μια πλατφόρμα κρυπτογραφημένων επικοινωνιών, η οποία χρησιμοποιούνταν από εγκληματίες για διακίνηση ναρκωτικών, ξέπλυμα βρώμικου χρήματος και άλλες παράνομες δραστηριότητες.

Η πλατφόρμα Ghost διέθετε προηγμένες λειτουργίες ασφάλειας και ανωνυμοποίησης, επιτρέποντας την αγορά συνδρομών με κρυπτονομίσματα. Προσέφερε τρία επίπεδα κρυπτογράφησης και ένα σύστημα αυτοκαταστροφής μηνυμάτων, το οποίο εξαφάνιζε μηνύματα και ύποπτα στοιχεία από τις συσκευές των αποστολέων και των παραληπτών.

Μάθετε περισσότερα: https://www.secnews.gr/620188/europol-eksarthrothike-platforma-epikoinonion-ghost/

00:00 Εισαγωγή
00:16 Πληροφορίες για την πλατφόρμα Ghost 
00:57 Έρευνα, εξάρθρωση, συλλήψεις
01:43 Κρυπτογραφημένες επικοινωνίες και προκλήσεις
02:05 Σημασία εξάρθρωσης

Follow us:
Facebook:  https://www.facebook.com/SecNews 
Instagram:  https://www.instagram.com/secnews.gr/  
X (Twitter):   https://twitter.com/Secnews_GR
TikTok:    https://www.tiktok.com/@secnewsgr

#secnews #europol

Η Europol και οι αρχές επιβολής του νόμου από εννέα χώρες εξάρθρωσαν τη "Ghost", μια πλατφόρμα κρυπτογραφημένων επικοινωνιών, η οποία χρησιμοποιούνταν από εγκληματίες για διακίνηση ναρκωτικών, ξέπλυμα βρώμικου χρήματος και άλλες παράνομες δραστηριότητες.

Η πλατφόρμα Ghost διέθετε προηγμένες λειτουργίες ασφάλειας και ανωνυμοποίησης, επιτρέποντας την αγορά συνδρομών με κρυπτονομίσματα. Προσέφερε τρία επίπεδα κρυπτογράφησης και ένα σύστημα αυτοκαταστροφής μηνυμάτων, το οποίο εξαφάνιζε μηνύματα και ύποπτα στοιχεία από τις συσκευές των αποστολέων και των παραληπτών.

Μάθετε περισσότερα: https://www.secnews.gr/620188/europol-eksarthrothike-platforma-epikoinonion-ghost/

00:00 Εισαγωγή
00:16 Πληροφορίες για την πλατφόρμα Ghost
00:57 Έρευνα, εξάρθρωση, συλλήψεις
01:43 Κρυπτογραφημένες επικοινωνίες και προκλήσεις
02:05 Σημασία εξάρθρωσης

Follow us:
Facebook: https://www.facebook.com/SecNews
Instagram: https://www.instagram.com/secnews.gr/
X (Twitter): https://twitter.com/Secnews_GR
TikTok: https://www.tiktok.com/@secnewsgr

1

YouTube Video VVVDWG45SzRBbWhLQjFZMjNHbjY5YWV3LkVYMmtleXdBU0dB

Europol: Εξάρθρωσε την πλατφόρμα Ghost - Σύλληψη εγκληματιών

SecNewsTV 21 hours ago

Ιρανοί APT χάκερς

Επιπλέον, στην εκστρατεία του Μαΐου, η Kaspersky σημείωσε ότι η Oilrig απομάκρυνε δεδομένα μέσω DoH σε domains που σχετίζονται με την πανδημία του COVID-19. Τον ίδιο μήνα, το Reuters ανέφερε μία phishing εκστρατεία που ενορχηστρώθηκε από αγνώστους Ιρανούς χάκερ, οι οποίοι στόχευσαν τους υπαλλήλους του φαρμακευτικού γίγαντα “Gilead”, που είχε ανακοινώσει εκείνη την περίοδο ότι άρχισε να εργάζεται πάνω στην ανακάλυψη θεραπείας κι εμβολίου για τον COVID-19. Ωστόσο, δεν είναι σαφές εάν αυτά είναι τα ίδια περιστατικά. Προηγούμενες αναφορές έχουν συνδέσει τις περισσότερες ιρανικές APT ομάδες με το Σώμα της Ισλαμικής Επαναστατικής Φρουράς (IRGC), της κορυφαίας στρατιωτικής οντότητας του Ιράν.

Σώμα της Ισλαμικής Επαναστατικής Φρουράς (IRGC) Ιράν

Η Oilrig δεν είναι μόνο η πρώτη APT ομάδα που έγινε γνωστό ότι χρησιμοποίησε το DoH, αλλά κι η πρώτη που το έκανε γενικά αυτό. Το Godlua, ένα Lua-based Linux malware στέλεχος, ήταν το πρώτο που χρησιμοποίησε το DoH ως μέρος του DDoS botnet του τον Ιούλιο του 2019, σύμφωνα με μια έκθεση της Netlab, που ασχολείται με τις απειλές δικτύου για τον Κινεζικό γίγαντα στον κλάδο της κυβερνοασφάλειας “Qihoo 360”.

Pohackontas
Pohackontashttps://www.secnews.gr
Every accomplishment starts with the decision to try.
spot_img

Εγγραφή στο Newsletter

* indicates required

FOLLOW US

LIVE NEWS