Datoru drošība Irānas hakeri izvieto Tickler ļaunprātīgu programmatūru...

Irānas hakeri izvieto Tickler ļaunprātīgu programmatūru augstas likmes kiberuzbrukumos

Saistībā ar globālās kiberdrošības attīstību Irānas valsts atbalstītie hakeri ir ieviesuši jaunu pielāgotu ļaunprogrammatūru ar nosaukumu Tickler , lai iefiltrētos un apkopotu izlūkdatus par kritisko infrastruktūru Amerikas Savienotajās Valstīs un Apvienotajos Arābu Emirātos. Grupa aiz šīs izsmalcinātās kampaņas, ko Microsoft izseko kā Peach Sandstorm , kas pazīstama arī ar dažādiem citiem pseidonīmiem, piemēram, APT33 , Elfin un Refined Kitten, ir nerimstoša, cenšoties iegūt vērtīgus datus no mērķa nozarēm.

Jauns drauds kiberarēnā

Tickler nav tikai vēl viena ļaunprogrammatūra; tas ir ievērojams lēciens Irānas kiberspiegošanas rīku spējās. Šīs daudzpakāpju aizmugures durvis ir paredzētas, lai dziļi iekļūtu apdraudētās sistēmās, ļaujot uzbrucējiem veikt virkni ļaunprātīgu darbību. No sensitīvas sistēmas informācijas vākšanas līdz komandu izpildei un failu manipulēšanai, Tickler kalpo kā daudzpusīgs rīks uzbrucējiem.

Mērķauditorijas atlase kritiskajās nozarēs

Šīs kampaņas primārie mērķi ir organizācijas, kas darbojas satelītu, sakaru, valdības, kā arī naftas un gāzes nozarēs — nozarēs, kas ir ļoti svarīgas gan ASV, gan AAE nacionālajai drošībai. Uzbrucēju stratēģija ir skaidra: traucēt un apkopot izlūkdatus no nozarēm, kurām ir galvenā loma šo valstu infrastruktūrās.

Pastāvīgie Persiku smilšu vētras draudi

Persiku smilšu vētra gadu gaitā ir demonstrējusi pastāvīgus un mainīgus draudus. 2023. gada beigās grupas aktivitātes palielinājās, koncentrējoties uz darbiniekiem ASV aizsardzības industriālajā bāzē. Viņu pieeja neaprobežojas tikai ar tehniskiem uzlabojumiem; viņi ir arī izmantojuši sociālo inženieriju, jo īpaši izmantojot LinkedIn, lai apkopotu izlūkdatus un īstenotu savus negodīgos plānus.

Sociālās inženierijas spēks

LinkedIn ir izrādījies vērtīgs rīks šiem hakeriem, ļaujot viņiem izveidot pārliecinošus sociālās inženierijas uzbrukumus, kas viņu mērķus ievilina viltus drošības izjūtā. Manipulējot ar uzticēšanos profesionālajos tīklos, Peach Sandstorm efektīvi pārkāpj aizsardzību, kas citādi paliktu droša.

Arsenāla paplašināšana

Papildus Tickler izmantošanai grupa turpināja izmantot paroles izsmidzināšanas uzbrukumus — šo paņēmienu, kura mērķis ir apdraudēt vairākus kontus, izmantojot vājas paroles. Nesen šie uzbrukumi ir novēroti aizsardzības, kosmosa, izglītības un valdības sektoros visā ASV un Austrālijā.

Mākoņinfrastruktūras izmantošana kaitīgai peļņai

Viens no satraucošākajiem šīs kampaņas aspektiem ir krāpniecisku Azure abonementu izmantošana komandu un kontroles darbībām. Izmantojot likumīgu mākoņa infrastruktūru, hakeri var slēpt savas darbības un padarīt aizstāvjiem grūtāk atklāt un mazināt savus uzbrukumus.

Koordinēts kiberuzbrukums

Ievērības cienīgs ir Microsoft ziņojuma laiks par Peach Sandstorm , kas sakrīt ar Google Cloud Mandiant ziņojumu par Irānas pretizlūkošanas operācijām un ASV valdības ieteikumu par Irānas valsts sponsorētajām kiberaktivitātēm. Tas liecina par plašākiem, koordinētiem Irānas dalībnieku centieniem paplašināt savu kiberietekmi un sadarboties ar izspiedējvīrusu grupām, lai pastiprinātu to ietekmi.

Nepieciešamība pēc modrības

Tā kā Irānas hakeri turpina attīstīt savu taktiku, organizācijām, īpaši tām, kuras darbojas kritiskās nozarēs, ir obligāti jāsaglabā modrība. Tickler ieviešana iezīmē jaunu nodaļu kiberspiegošanā, uzsverot nepieciešamību pēc stingriem kiberdrošības pasākumiem un starptautiskas sadarbības, lai apkarotu šos pieaugošos draudus.

Kiberdrošības speciālistiem un organizācijām ir jāpaliek priekšā šiem notikumiem, nodrošinot, ka viņi ir gatavi aizsargāties pret arvien sarežģītākiem valsts sponsorētu dalībnieku, piemēram, Peach Sandstorm, uzbrukumiem.

Notiek ielāde...