mownten

بلاگ شخصی سپهر هاشمی

mownten

بلاگ شخصی سپهر هاشمی

Mownten

بلاگ شخصی سپهر هاشمی

من اینجا همه چیز مینویسم.

  • ۰
  • ۰

نوسنده مقاله :  Xiaopeng Zhang (ترجمه به زبان اول شخص خواهد بود)

تاریخ انتشار : 29 بهمن 97

محل پژوهش و انتشار : نشریه مقالات پژوهشی تحلیل تهدیدات - مجموعه آزمایشگاه های FortiGuard

خبر وجود اعضای خانواده ی بدافزار Emotet چیز جدیدی نیست در واقع مربوط به چندین سال قبل است. ظاهرا قبلاً در سال 2017 این تیم پژوهشی یک فایل جاوااسکریپت مربوط به این بدافزار را رصد کرده که پس از تحلیل در دو بخش منتشر شده است. برای مشاهده گزارشات قبلی کلیک کنید : بخش یک و بخش دو

اخیرا آزمایشگاه FortiGuard یک نوع تازه از Emotet را کشف کرده است. این دفعه، در یک سند نرم افزار واژه پرداز Microsoft Word جاساز شده است. من هم یک تحلیل سریع روی آن انجام دادم و در این مقاله قصد دارم برای شما بیان کنم که چگونه بر روی دستگاه قربانی عمل خواهد کرد)

برای مشاهده ادامه مطلب کلیک کنید.

  • سپهر هاشمی
  • ۰
  • ۰

تیم تحقیقات حملات امنیتی سیمانتک چندی پیش گزارشی را ارائه کرده بود که گروه ایرانی به نام چافر جاه طلبی های خود را افزایش داده و هم اکنون در سطح منطقه اقدام به جاسوسی میکند.

سیمانتک گزارش می دهد:

گروه ایرانی چافر همچنان شدیداً فعال باقی مانده است و در حال پیشروی به سمت ارتباطات تلفنی و زنجیره تامین حمل و نقل برای تسهیل توسعه ی نظارت بر اهداف خود می باشد.

چافر ، گروه هکری ایرانی است که حداقل از جولای 2014 (تیر 93) تاکنون فعال است و برای اولین بار توسط سیمانتک در دسامبر 2015 (آذر 94) شناسایی شد.

در آن زمان در حال نظارت و جاسوسی اهداف داخلی و بین المللی بود که اکثر اهداف آن نیز اشخاصی بودند که در ایران مستقر بودند و این گروه نیز اقداماتی نظیر نفوذ به اپراتورهای ارتباطی و همچنین شرکت های هوایی در منطقه خاورمیانه را انجام داده است.

تشریح عملیات ها :

چافر که بعد از شناسایی در سال 2015 ناامید از ادامه فعالیت به نظر میرسید در سال 2017 با هفت ابزار جدید، راه اندازی زیرساخت جدید و حمله به 9 هدف سازمانی جدید در منطقه به ادامه کار پرداخت. این گروه به سازمان هایی در اسرائیل، اردن، امارات متحده عربی، عربستان سعودی و ترکیه حمله کرده است.

 

بخش هایی که به آنها حمله شده است بدین شرح میباشند: خطوط هوایی، خدمات هواپیما، شرکت های خدمات IT و نرم افزار که به بخش های حمل و نقل هوایی خدمات میداده اند، خدمات ارتباطی تلکام، خدمات پرداخت حقوق، مشاورین مهندسی و نیز نرم افزار مدیریت اسناد و مدارک.

در بیرون از خاورمیانه، سیمانتک شواهدی نیز مبنی بر حمله به یک شرکت هوایی آفریقایی و تلاشها برای نفوذ به یک شرکت رزرو بلیط بین المللی دست یافته است.

اهداف جدید فراگیر:

یکی از شرکت هایی که توسط چافر در سال 2017 مورد حمله قرار گرفت یک شرکت تلکام در خاورمیانه بود که راهکارها و خدمات خود را به چندین اپراتور تلفن همراه میفروشد. هدف نهایی حمله ممکن است تسهیل نظارت و جاسوسی کاربران نهایی اپراتورهای تلفن های همراه در سطح خاورمیانه باشد. با دو قدم فراتر از زنجیره تأمین، هکرها می توانند بطور بالقوه نظارت بسیار وسیعی بر کاربران اپراتورهای همراه در سطح منطقه داشته باشند.

در کنار شواهد حمله به خود سازمان، سیمانتک یک کپی از فایل خود شرکت را بدست آورد. این فایل مربوط به نرم افزار پیام رسانی آن شرکت بود که بر روی سروری قرار داشت که توسط چافر از آن استفاده میشد. فایل در پوشه ای بوده است که تعدادی از ابزارهای مورد استفاده هکرها در آن قرار داشته است. (این می تواند بدین معنا باشد که یکی از این سازمانها با درصد احتمال بالایی مورد نفوذ چافر قرار گرفته و یا اینکه تحت مالکیت چافر به فعالیت خود میپردازد)

یک هدف یا بهتر بگوییم قربانی دیگر در خارج از خاورمیانه نشان میدهد که چافر تا چه حد بطور جاه طلبانه ای اهداف خود را گسترش داده است. سیمانتک شواهدی را یافته است که نشان میدهد این گروه قصد نفوذ به یک شرکت بزرگ رزرو بلیط بین المللی را داشته است. هنوز نشانه ای از موفقیت آمیز بودن حمله در دست نیست لکن چافر توانسته است با موفقیت به یک شرکت هوایی آفریقایی که یکی از مشتریان این شرکت بزرگ رزرو بلیط هست نفوذ کند.

چگونه چافر قربانیهایش را آلوده میکند؟

در حمله های اولیه از سال 2015، سیمانتک شواهدی را بدست آورد که چافر با حمله به وب سرور سازمان های مورد هدف خود به آنها نفوذ میکرده است. احتمالاً از باگ امنیتی SQL Injection برای نفوذ و تزریق بدافزار خود به داخل سرور قربانی استفاده می کرده است. در سال 2017، این گروه یک روش جدید را به تولکیت خود اضافه نمود و آن استفاده از فایل های مخربی بود که از طریق ایمیل به کارکنان سازمان مورد هدف ارسال می کردند.

این فایل ها مربوط به نرم افزار مایکروسافت اکسل بودند. زمانی که فایل باز شود، اقدام به دانلود یک فایل VBS (ویژوال بیسیک اسکریپت)  مخرب می کند که عملاً به معنای اجرای یک دستور در PowerShell می باشد. چندین ساعت بعد ، یک بدافزار به درون کامپیوتر قربانی دانلود خواهد شد. این بدافزار سه فایل را بر روی کامپیوتر قربانی نصب خواهد کرد. یک سارق اطلاعات، یک ابزار مشاهده تصویر از راه دور و یک نرم افزار اجرایی خالی .

ابزار مشاهده تصویر فقط یک بار در آغاز هر حمله برای کسب اطلاعات اولیه از آن استفاده می شد و دیگر از آن استفاده نمیشد. سارق اطلاعات قادر به سرقت محتوای کلیپبورد، عکسبرداری از صفحه، ثبت دکمه های زده شده توسط کیبورد و سرقت فایل ها و اطلاعات محرمانه کاربر نظیر نام کاربری ها و رمز عبور ها بود. بعد از این عملکرد اولیه که تبدیل به محل ورود هکر ها به درون شبکه آن سازمان بود، معمولاً از سیستم قربانی بمنظور دانلود مابقی ابزار خود بوسیله دانلودر Powershell استفاده می کردند و از آنجا نیز اقدام به نفوذ و حرکت در کل شبکه ی سازمان مورد هدف می کردند.

ابزار جدید استفاده شده جهت نفوذ :

سیمانتک هفت ابزاری که چافر از آن در حملات اخیر خود از آن استفاده میکرده است را در گزارش خود آورده است. گرچه این ابزارها غالباً بصورت رایگان در دسترس قرار دارند:

یک - Remcom : یک جایگزین منبع باز برای نرم افزاز PsExec. نرم افزار PsExec یک ابزار ارائه شده توسط خود مایکروسافت برای اجرای پردازش ها و نرم افزارها بر روی دیگر سیستم ها می باشد.

دو - Non-sucking Service Manager یا NSSM : یک جایگزین منبع باز برای Windows Service Manager که برای نصب و حذف Serviceها استفاده می شود و در صورتی که Serviceها با مشکل مواجه شوند آنها را Restart میکند.

سه - یک نرم افزار سفارشی و دلخواه عکسبرداری و ثبت محتوای کلیپبورد (محتوای کپی شده) 

چهار - SMB Hacking Tools : همراه با دیگر ابزارها برای عبور از شبکه های قربانی مورد استفاده قرار می گیرد. این ابزارها شامل EternalBlue exploit ( که قبلاً توسط باج افزار WannaCry و Petya مورد استفاده قرار گرفته بود) نیز می باشد.

پنج - GNU HTTPTunnel :  یک ابزار منبع باز که میتواند یک تونل HTTP دوطرفه بر روی کامپیوترهای لینوکسی ایجاد کند که امکان ایجاد ارتباط از ماورای محدودیت های یک فایروال را میسر می سازد.

شش - UltraVNC : یک ابزار مدیریت از راه دور منبع باز برای سیستم عامل ویندوز

هفت - NBTScan :  یک ابزار رایگان برای اسکن شبکه های IP جهت کسب اطلاعات مربوط به نام NetBIOS

چافر همچنین به استفاده از ابزاری که قبلا مفید بودند نیز ادامه داده است. مانند: بکدور خود تیم به نام Backdoor.Remexi ، ابزار PsExec فوق الذکر ، Mimikatz یک ابزار رایگان است که قادر به تغییر مجوزهای دسترسی، صدور گواهینامه های امنیتی و بازگرداندن پسوردهای سیستم در یک فایل text می باشد، ابزار pwdump که برای جمع آوری و کسب هش های پسورد ویندوز یک کامپیوتر از راه دور مورد استفاده قرار می گیرد، و ابزار Plink ( همانند PuTTY ) که یک ابزار خط فرمانی برای ایجاد reverse SSH session از آن استفاده می شود.

چافر از این ابزار بمنظور عبور از شبکه های مورد هدف خود استفاده می کرده است. این گروه اخیرا از NSSM برای حفظ استحکام و نصب Serviceی که Plink را روی کامپیوتر قربانی اجرا می کند استفاده کرده است. سپس از Plink برای باز کردن نشست معکوس SSH از سرور هکر به پورت RDP (پورت کنترل از راه دور ) روی سیستم قربانی استفاده می شود. این کار عملاً از طریق RDP دسترسی کامل به هکر برای کنترل کامپیوتر قربانی را میدهد.

هکر ها به محض اینکه جای پایشان در سیستم قربانی محکم شود، از PsExec و Remcom و SMB Hacking Tools برای تحرک در لابلای شبکه ی قربانی استفاده می کنند.

زیرساخت جدید در حال استفاده:

چافر حتی از یک زیرساخت جدید و تقریباً جالب نیز استفاده کرده است. دامنه ی win7-updates[.]com توسط این گروه بعنوان یک آدرس فرمان دهی و آدرس دهی استفاده می شود. این دامنه چندین بار در خط فرمان ها بدان اشاره شده است:

s224.win7-update[.]com
s5060.win7-update[.]com
s21.win7-update[.]com

همچنین حاوی فایل مخرب نیز می باشد:

hxxp://wsus65432.win7-update[.]com

سیمانتک حتی چندین آدرس IP مختلف که توسط هکرها مورد استفاده قرار گرفته است نیز شناسایی کرده است. هنوز معلوم نیست که این IPها اجاره شده اند و یا دزدیده شده اند اما واقعیت ماجرا این است که تمامی آنها ظاهراً از یک الگو تبعیت می کنند. اگر به سه رقم آخر آنها توجه شود چنین به نظر می آید که غالباً به طور ترتیبی و پشت سر هم از این آی پی ها استفاده می شده است.

107.191.62[.]45
94.100.21[.]213
89.38.97[.]112
148.251.197[.]113
83.142.230[.]113
87.117.204[.]113
89.38.97[.]115
87.117.204[.]115
185.22.172[.]40
92.243.95[.]203
91.218.114[.]204
86.105.227[.]224
91.218.114[.]225
134.119.217[.]8

در یک مورد، سیمانتک متوجه شدند که هکر ها از چه سروری استفاده می کند. سپس مشخص شد که آن سرور متعلق به یکی از سازمان های قربانی می باشد. کپی های بسیاری از ابزارهای استفاده شده توسط این گروه بر روی سرور کشف شدند. هکرها در اینجا حتی زحمت پنهان کردن فعالیت خود، پاک کردن ردپا  و یا تغییر نام فایل های ذخیره شده در دسکتاپ را به خود نداده اند.

ارتباط با تیم Crambus؟

فعالیت های چافر ارتباط هایی با گروه دیگری به نام Crambus دارد. هر دو گروه در زمان استفاده از یک IP یکسان برای اهداف فرمان دهی و کنترل مشاهده شده اند؛ علاوه بر این، هر دو تیم در حال استفاده از یک روش آلوده سازی یکسان دیده شده اند،معمولاً یک فایل اکسل که یه فایل مخرب VBS را وارد سیستم قربانی میکند. هر دو فایل VBS اشاره به یک مسیر یکسان را دارند و هر دو نیز شامل یک غلط املایی یکسان می باشد (کلمه Update حرف "e" ندارد):

“schtasks.exe /create/ F /sc minute /mo 2 /tn "UpdatMachine" /tr %LOCALAPPDATA%\microsoft\Feed\Y658123.vbs”

آیا این دو تیم متحد هستند؟ یا یک تیم با دو نام مختلف است؟ گرچه احتمال هر کدام از سوالات وجود دارد اما هنوز وشاهد کافی برای اثبات فرضیه ها وجود ندارد. چیزی که مشهود است این است که هر دو گروه یکدیگر را می شناسند و از دسترسی مشترک به حجم عظیمی از منابع لذت می برند.

در پایان می توان نتیجه گرفت که شرکت های بزرگ در منطقه خاورمیانه در هر بخشی که مشغول به فعالیت می باشند می بایست نسبت به آموزش پرسنل خود، اعطای اهمیت والا به مباحث امنیتی و امنیت سایبری، هزینه کرد برای استخدام نیروی متخصص، نرم افزار و سخت افزار بمنظور حفظ امنیت و اسناد و اسرار اقدام کنند.

ترجمه از : Chafer: Latest Attacks Reveal Heightened Ambitions

جهت بحث و تبادل نظر در خصوص خبر و آموزش نفوذ و ضدنفوذ به انجمن تیم گاردایران مراجعه فرمائید.

  • سپهر هاشمی
  • ۰
  • ۰

20 / 05 / 96 ساعت 21:00

طبق گزارش‌ها‌ی منتشر شده شبکه تلویزیونی HBO به هکرهایی که پیش‌تر دست به سرقت ایمیل‌ها و سریال‌های این شبکه زده بودند، ۲۵۰ هزار دلار پول نقد پیشنهاد کرده است.

به گزارش سایت خبری ورایتی، هکرهای HBO پیامی را افشا کرده‌اند که مطابق آن یکی از مدیران HBO پس از افشای خبر درز اطلاعاتی هفته‌ی ‌گذشته، در قالب پیامی ناشناس وعده‌ی پرداخت ۲۵۰ هزار دلار را به آن‌ها داده است.

این هکرها متهم به سرقت ایمیل‌ها و هزاران سند داخلی کمپانی HBO هستند. علاوه بر این، آن‌ها قسمت‌هایی از سریال‌های پرطرفدار «بالرز (Ballers)» و «اینسکیور (Insecure)» را پیش از توزیع رسمی به صورت غیرقانونی منتشر کرده‌اند.

در این پیام که مورخ ۲۷ ژوئیه به دست هکرها رسیده و ساعاتی پیش افشا شده، یکی از مدیران فنی HBO به هکرها پیشنهاد پرداخت ۲۵۰ هزار دلار پول نقد ارائه کرده است. او این مبلغ هنگفت را پاداشی به هکرهای کلاه‌سفیدی می‌داند که از انجام این نوع عملیات نفوذ، نیت خیر داشته و هدفشان این بوده که مدیران HBO ضعف‌های امنیتی شبکه خود را شناسایی کنند.

همچنین در این پیام از هکرها خواسته شده که ضرب‌الاجل تعیین شده برای پرداخت پول را به مدت یک هفته تمدید کرده تا HBO بتواند بیت‌کوین‌های درخواستی آن‌ها را تامین کرده و منتقل کند.

در این پیام خطاب به هکرها آمده است:

به این خاطر که توانستید ما را حسابی غافلگیر کنید، پاداشتان پیش ما محفوظ است. به خاطر روحیه همکاری حرفه‌ای از شما می‌خواهیم که ضرب‌الاجل خود را به مدت یک هفته تمدید کنید.

هنوز HBO در برابر این پیام افشا شده اعلام موضع نکرده اما یکی از افراد نزدیک به این ماجرا صحت‌ و سقم این ایمیل را تایید کرده است. ظاهرا HBO در نظر دارد تا با پرداخت این مبلغ از افشای بیشتر اطلاعات خود توسط هکرها جلوگیری کنند.

  • سپهر هاشمی
  • ۰
  • ۰

بخش اول:

در مواقعی که می خواهیم بر موقتی بودن موقعیت یا حالتی تأکید کنیم افعال بیانگر حالت یا وضعیت (افعالی مثل Sound , love , like , attract ) را به صورت استمراری به کار می بریم. 

دو جمله زیر را با هم مقایسه کنید:

Jean Stays with us quite often. The children love having her here.

جین اکثر اوقات پیش ما می ماند. بچه ها دوست دارند پیش ما باشد.

Jean's with us at the moment. The children are loving having her here.

جین الان پیش ماست. بچه ها از بودن او در اینجا خوشحال هستند.

افعال زیر را که بیانگر حالت یا وضعیت هستند به ندرت در زمان حال استمراری به کار می بریم:

Believe , consist of , doubt , own

برای مطالعه ادامه بخش ها به ادامه مطلب مراجعه کنید

  • سپهر هاشمی
  • ۰
  • ۰

با سلام خدمت کلیه دوستان

از اونجا که من در هر جایی برای معرفی خودم، میگم که زبان آموز هستم و بیشتر از نرم افزار، طراحی، بازی، رسانه و ادبیات، به زبان علاقه دارم سعی دارم از بهترین آموزش های خودخوانی که باهاش روبرو شدم رو اینجا بنویسم تا بتونه برای دیگران هم مفید باشه. حالا ممکنه کلی وقت طول بکشه ولی می ارزه.

من توی بلاگ شخصیم مطالبی آموزشی و خبری رو درباره چیزهایی که بهشون علاقه دارم مثل زبان، ترجمه زیرنویس سریال، گیم، نرم افزار، انیمه و غیره میذارم که هر بخشیش ممکنه جداگونه مفید باشه.

جدای از مطالب مربوط به ترجمه زیرنویس و اخبار سریال ها و انیمه ها، هر روز آموزش زبان و یه غزل از کتاب گنج غزل مهدی سهیلی رو مینویسم. واقعا حال آدم جا میاد.

برند من به نام « آلوکارد » و وبسایت شخصی من هم به آدرس Alucard.ir هست که اینجا بلاگ وبسایتمه.

* * *

من دو تا کتاب دارم به نام های گرامر پیشرفته زبان انگلیسی شامل 100 درس مناسب متقاضیان آزمون های IELTS و TOEFL ترجمه ی آقای حمیدرضا بلوچ

و گرامر کاربردی زبان انگلیسی نوشته آقای رضا مردای. اول گرامر پیشرفته رو مینویسم و بعد گرامر کاربردی.

سعی دارم چندین نمونه کتاب هایی که برای آموزش موردی زبان آموزان مفید هست رو در بخش هایی مثل آموزش های آیلتس، کلمات ضروری، کلمات پرتکرار، گرامر پیشرفته، گرامر کاربردی، ترجمه ادبی، تعادل در ترجمه، جمله سازی مقایسه ای، واژه شناسی، نامه نگاری اداری و تجاری، متون مطبوعاتی، متون سیاسی و همچنین آموخته ها و نظریاتم در مورد مقالات نشریه مترجم اینجا بنویسم.

  • سپهر هاشمی
  • ۰
  • ۰

دانلود زیرنویس سریال Shooter فصل 2

زیرنویس قسمت 4 از فصل 2 اضافه شد

مناسب کیفیت های 480p و 720p و x265 و 1080p

[ زیرنویس قسمت چهارم فصل دوم ]
[ Shooter Season 2 Episode 4 Persian Subtitle ]

[ تیم ترجمه وان موویز، مرجع تخصصی زیرنویس فارسی سریال Shooter ]

[ مترجم : Mownten@ ]


سریال shooter

ژانر: اکشن , هیجانی , درام

زبان: انگلیسی

امتیاز: 8 - 10

فرمت معمول فایل تصویری: MKV

حجم هر قسمت سریال: 180 - 250 - 450 MB

کشور سازنده: آمریکا

کارگردان: John Hlavin

ستارگان: Cynthia Addai-Robinson, Ryan Phillippe, Angelique Kenney

خلاصه داستان: تک تیرانداز ماهر و سابق نیروی دریایی برای مدتی است که در آرامش زندگی می کند، تا اینکه از یک توطئه برای ترور رئیس جمهور مطلع می شود. اکنون او که متهم اصلی این ترور شناخته شده است، تصمیم می گیرد رد قاتل اصلی را بگیرد و دست عاملان اصلی ترور را رو کند…

دانلود مستقیم زیرنویس فصل 2 سریال شوتر Shooter

قسمت 04 ( 19 / 05 / 96 )

قسمت 03 ( 17 / 05 / 96 )

قسمت 02  ( 15 / 05 / 96 )

قسمت 01  ( 09 / 05 / 96 )

 

  • سپهر هاشمی
  • ۰
  • ۰

حقایق ناگفته سریال Attack On Titan 

قسمت 02

همه چیز از یک داستان ساده شروع شد

" همه چیز از یه داستان ساده شروع شد "

این سریال یه سری داستان 65 صفحه ای بود که ایسایاما تو سن 19 سالگی بعنوان نمونه اولیه نوشت. حتی تا چندین سال بعدش هم خبر خاصی نبود تا اینکه ویراستارش با یه پیشنهاد توسعه ی داستان به سراغش اومد. ایساما میگه: "ویراستار من از من خواست که داستان قدیمی ام رو تبدیل به یک سریال بلند مدت کنم. اون موقع بود که شش ماه وقتم رو صرف جزئیات کل دنیای سریال کردم."
به محض اینکه طرح اولیه تموم شد و شخصیت ها ساخته شدن، ایسایاما متن سریال Attack On Titan رو به مجله هفتگی شونن Jump که پرفروش ترین گلچین مانگا تو کشور بود رسوند. ظاهرا مجله Jump کار ایسایاما رو به این دلیل که داستان رو برای مطالعه در سطح بلوغ فکری بالایی نگه داشته رد کردن و بهش گفتن که با یه چیز مناسب تری برای مخاطبای مجله برگرده. ایسایاما هم به جای این کار، سریال رو برد پیش رقیب مجله Jump، مجله شونن Bessatsu. این مجله توی تاریخ 9 سپتامبر سال 2009 کارش رو روی این سریال شروع کرد و هنوز هم توی ژاپن در حال انتشار هست.

توضیح اینکه شونن، یه ژانری از فیلم های انیمیشنی و کمیک های ژاپنی هست که خطاب به مخاطبین جوان ساخته میشه.

مترجم: mownten@

کانال وان موویز به آدرس my1movies@

قسمت های قبلی را در ادامه مطلب بخوانید

  • سپهر هاشمی