Sigurnost računala Iranski hakeri koriste zlonamjerni softver Tickler u...

Iranski hakeri koriste zlonamjerni softver Tickler u kibernetičkim napadima s visokim ulozima

U zabrinjavajućem razvoju globalne kibernetičke sigurnosti, hakeri koje sponzorira iranska država predstavili su novi prilagođeni malware, nazvan Tickler , za infiltraciju i prikupljanje obavještajnih podataka o kritičnoj infrastrukturi u Sjedinjenim Državama i Ujedinjenim Arapskim Emiratima. Grupa koja stoji iza ove sofisticirane kampanje, koju Microsoft prati kao Peach Sandstorm — također poznata pod raznim drugim imenima kao što su APT33 , Elfin i Refined Kitten — bila je neumoljiva u potrazi za vrijednim podacima iz ciljanih sektora.

Nova prijetnja u Cyber areni

Tickler nije samo još jedan zlonamjerni softver; predstavlja značajan skok u mogućnostima iranskih alata za kibernetičku špijunažu. Ova višestupanjska pozadinska vrata dizajnirana su za duboko ulaženje u kompromitirane sustave, omogućujući napadačima da izvrše niz zlonamjernih aktivnosti. Od prikupljanja osjetljivih informacija o sustavu do izvršavanja naredbi i manipuliranja datotekama, Tickler služi kao svestran alat za napadače.

Ciljanje na kritične sektore

Primarni ciljevi ove kampanje uključuju organizacije unutar satelitske, komunikacijske, vladine, naftne i plinske industrije—sektora koji su ključni za nacionalnu sigurnost SAD-a i UAE. Strategija napadača je jasna: ometati i prikupljati obavještajne podatke iz sektora koji igraju ključnu ulogu u infrastrukturi ovih zemalja.

Stalna prijetnja pješčane oluje breskve

Pješčana oluja breskve pokazala je postojanu prijetnju koja se razvija tijekom godina. Krajem 2023. godine aktivnosti grupe su se pojačale, fokusirajući se na zaposlenike unutar obrambene industrijske baze SAD-a. Njihov pristup nije ograničen na tehničke pothvate; također su iskoristili društveni inženjering, posebno putem LinkedIna, kako bi prikupili obavještajne podatke i proveli svoje opake planove.

Moć društvenog inženjeringa

LinkedIn se pokazao kao vrijedan alat za ove hakere, omogućujući im da osmisle uvjerljive napade društvenog inženjeringa koji namame njihove mete u lažni osjećaj sigurnosti. Manipulirajući povjerenjem unutar profesionalnih mreža, Peach Sandstorm učinkovito probija obranu koja bi inače ostala sigurna.

Širenje njihovog arsenala

Uz njihovu upotrebu Ticklera , grupa je nastavila koristiti napade raspršivanjem lozinki, tehniku usmjerenu na kompromitiranje višestrukih računa iskorištavanjem slabih lozinki. Nedavno su ti napadi primijećeni u obrambenom, svemirskom, obrazovnom i vladinom sektoru diljem SAD-a i Australije.

Iskorištavanje infrastrukture oblaka za štetne dobitke

Jedan od najalarmantnijih aspekata ove kampanje je korištenje lažnih Azure pretplata za komandno-kontrolne operacije. Iskorištavanjem legitimne infrastrukture u oblaku, hakeri mogu sakriti svoje aktivnosti i učiniti braniteljima izazovnijim otkrivanje i ublažavanje njihovih napada.

Koordinirana kibernetička ofenziva

Vrijeme objave Microsoftovog izvješća o Peach Sandstormu je vrijedno pažnje, podudara se s Google Cloudovim izvješćem Mandiant o operacijama iranske protuobavještajne službe i savjetom američke vlade o cyber aktivnostima koje sponzorira iranska država. Ovo sugerira širi, koordinirani napor iranskih aktera da prošire svoj cyber utjecaj i surađuju sa skupinama ransomwarea kako bi pojačali svoj utjecaj.

Potreba za budnošću

Dok iranski hakeri nastavljaju razvijati svoje taktike, imperativ je da organizacije, posebno one u kritičnim sektorima, ostanu na oprezu. Uvođenje Ticklera označava novo poglavlje u kibernetičkoj špijunaži, naglašavajući potrebu za snažnim mjerama kibernetičke sigurnosti i međunarodnom suradnjom u borbi protiv ovih rastućih prijetnji.

Stručnjaci i organizacije za kibernetičku sigurnost moraju biti ispred ovih razvoja, osiguravajući da su spremni za obranu od sve sofisticiranijih napada aktera koje sponzorira država kao što je Peach Sandstorm .

Učitavam...