1️⃣. شروع حمله با فریب توسعهدهنده
✅ هکرها یه توسعهدهنده رو فریب دادن تا یه پروژه مخرب Docker دانلود کنه. این پروژه یه بدافزار به سیستمش نصب کرد و دسترسی کامل به هکرها داد.
2️⃣. دسترسی به AWS و دور زدن MFA
✅ هکرها توکنهای AWS رو دزدیدن و با اونها سیستمهای امنیتی مثل MFA رو دور زدن تا وارد سیستمهای شرکت بشن
3️⃣. استفاده از ابزارهای هک پیشرفته
✅ از ابزارهایی مثل Kali Linux و Mythic Framework برای نفوذ مخفیانه و کنترل سیستمها استفاده کردن. حتی کدهای مخرب به وبسایت تزریق کردن
4️⃣. پاک کردن ردپا
✅ بعد از حمله، بدافزارها و تاریخچه دستورات رو پاک کردن تا بررسیها سختتر بشه
5️⃣. تبدیل و پخش رمزارزها
✅ بیشتر پولها رو به بیتکوین تبدیل کردن و بین هزاران کیف پول پخش کردن تا ردیابیشون سختتر بشه
➿ ➿ ➿ ➿ ➿ ➿
♾ #حمله_سایبری
کانال MR.369 ❤️🔥》
📺 @MR_369_963》
✅ هکرها یه توسعهدهنده رو فریب دادن تا یه پروژه مخرب Docker دانلود کنه. این پروژه یه بدافزار به سیستمش نصب کرد و دسترسی کامل به هکرها داد.
2️⃣. دسترسی به AWS و دور زدن MFA
✅ هکرها توکنهای AWS رو دزدیدن و با اونها سیستمهای امنیتی مثل MFA رو دور زدن تا وارد سیستمهای شرکت بشن
3️⃣. استفاده از ابزارهای هک پیشرفته
✅ از ابزارهایی مثل Kali Linux و Mythic Framework برای نفوذ مخفیانه و کنترل سیستمها استفاده کردن. حتی کدهای مخرب به وبسایت تزریق کردن
4️⃣. پاک کردن ردپا
✅ بعد از حمله، بدافزارها و تاریخچه دستورات رو پاک کردن تا بررسیها سختتر بشه
5️⃣. تبدیل و پخش رمزارزها
✅ بیشتر پولها رو به بیتکوین تبدیل کردن و بین هزاران کیف پول پخش کردن تا ردیابیشون سختتر بشه
➿ ➿ ➿ ➿ ➿ ➿
♾ #حمله_سایبری
کانال MR.369 ❤️🔥》
📺 @MR_369_963》