پنجشنبه / ۹ مرداد / ۱۴۰۴ Thursday / 31 July / 2025
×
Wing FTP Server در معرض تهدید RCE: نقص Lua و Null Byte در نسخه‌های قدیمی چگونه خطرناکند؟
آسیب‌پذیری بحرانی Wing FTP Server: اجراي کد راه دور با امتیازات root/SYSTEM در نسخه‌های ≤ 7.4.3

Wing FTP Server در معرض تهدید RCE: نقص Lua و Null Byte در نسخه‌های قدیمی چگونه خطرناکند؟

وزارت دادگستری آمریکا حدود ۱۴۵ دامنه و دارایی رمزارزی مرتبط با بازار زیرزمینی BidenCash را توقیف کرد
عملیات بین‌المللی: توقیف صدها دامنه مرتبط با بازار کارت‌دزدی BitcoinCash

وزارت دادگستری آمریکا حدود ۱۴۵ دامنه و دارایی رمزارزی مرتبط با بازار زیرزمینی BidenCash را توقیف کرد

احیای باج‌افزار Pay2Key.I2P با حمایت ایران و سهم سود ۸۰٪ برای حملات علیه آمریکا و اسرائیل

ظهور مجدد Pay2Key.I2P: باج‌افزاری ایرانی با انگیزه‌های ایدئولوژیک و سود بالا

گروه باج‌افزاری Pay2Key.I2P، که با دولت ایران پیوند دارد، از فوریه ۲۰۲۵ فعالیت داشته و بیش از ۴ میلیون دلار درآمد کسب کرده است. این گروه به همکاران حمله به آمریکا و اسرائیل ۸۰٪ از سود را پیشنهاد داده است.
ظهور مجدد Pay2Key.I2P: باج‌افزاری ایرانی با انگیزه‌های ایدئولوژیک و سود بالا

Pay2Key.I2P، گروه باج‌افزاری ایرانی با ارتباط با Fox Kitten، مجدداً با مدل RaaS فعال شده و در حملاتی علیه اهداف غربی مشارکت داشته است. این گروه تبلیغ خود را در فروم‌های روسی و چینی آغاز کرده و به همکاران خود سهم ۸۰٪ از سود حملات را برای هدف قرار دادن سازمان‌های آمریکایی و اسرائیلی وعده داده است، درآمد کلی بیش از ۴ میلیون دلار گزارش شده است.

از فوریه ۲۰۲۵، گروه Pay2Key.I2P به‌عنوان نسخه جدید Pay2Key که با APT دولتی Fox Kitten مرتبط است، فعالیت خود را آغاز کرده است. این گروه با ارائه مدل Ransomware‑as‑a‑Service، تبلیغات گسترده در فروم‌های زیرزمینی و حضور در X، ظرفیت خود برای جذب همکاران را افزایش داده است. در مدت چهار ماه بیش از ۵۰ حمله موفق گزارش شده که درآمدی بالغ بر ۴ میلیون دلار به همراه داشته (برخی افراد تا ۱۰۰,۰۰۰ دلار سود خالص کسب کرده‌اند).

از ویژگی‌های برجسته این عملیات، افزایش سهم سود همکاران به ۸۰٪ برای حملات به اهدافی مانند غرب و اسرائیل بوده است—افزایشی از ۷۰٪ قبل—که همراه با پیام‌های ایدئولوژیک در راستای حمایت از ایران منتشر شده‌اند.

Pay2Key.I2P اولین گروه باج‌افزاری محسوب می‌شود که زیرساخت خود را روی شبکه I2P (پروژه اینترنت نامرئی) اجرا کرده است. استفاده از این شبکه به جای Tor برای میزبانی وب‌سایت، ردیابی فعالیت‌های آن‌ها را برای مراجع امنیتی دشوارتر می‌سازد.

تحلیل‌های فنی نشان می‌دهند که نمونه‌های Pay2Key.I2P مشابه خانواده Mimic بوده و شامل باینری Themida‑protected، اسکریپت CMD/PowerShell برای غیرفعال‌سازی Microsoft Defender و ابزارهایی مانند powrprof.exe برای فرار از تحلیل هستند. همچنین نسخهٔ لینوکسی در ژوئن ۲۰۲۵ منتشر شده که نشان‌دهنده گسترش برد حمله است.

Pay2Key.I2P نمادی از تلاقی میان جرایم سایبری و جنگ سایبری دولتی است؛ شواهد نشان می‌دهد که این کمپین بخش بزرگی از انگیزه خود را از تنش‌های ژئوپلیتیک منطقه می‌گیرد، با هدف قرار دادن مجموعه‌ای از سازمان‌ها در آمریکا و اسرائیل.

The Hacker News – Iranian‑Backed Pay2Key Ransomware Resurfaces with 80% Profit Share

نوشته های مشابه
Wing FTP Server در معرض تهدید RCE: نقص Lua و Null Byte در نسخه‌های قدیمی چگونه خطرناکند؟
آسیب‌پذیری بحرانی Wing FTP Server: اجراي کد راه دور با امتیازات root/SYSTEM در نسخه‌های ≤ 7.4.3

Wing FTP Server در معرض تهدید RCE: نقص Lua و Null Byte در نسخه‌های قدیمی چگونه خطرناکند؟

خلاصه خبری هفته: نقص بحرانی SharePoint، بدافزار macOS، باگ NVIDIA و تهدیدات مرورگر
خلاصه هفتگی: حملات SharePoint، جاسوس‌افزار macOS و نقص Chromium

خلاصه خبری هفته: نقص بحرانی SharePoint، بدافزار macOS، باگ NVIDIA و تهدیدات مرورگر

هک GitHub تپ‌تال: انتشار ۱۰ بسته npm مخرب با دانلود بیش از ۵٬۰۰۰ بار
نفوذ به GitHub تپ‌تال و انتشار بسته‌های مخرب npm

هک GitHub تپ‌تال: انتشار ۱۰ بسته npm مخرب با دانلود بیش از ۵٬۰۰۰ بار

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *