Računalniška varnost Iranski hekerji uporabljajo zlonamerno programsko opremo...

Iranski hekerji uporabljajo zlonamerno programsko opremo Tickler v obsežnih kibernetskih napadih

V zaskrbljujočem razvoju globalne kibernetske varnosti so hekerji, ki jih sponzorira iranska država, uvedli novo zlonamerno programsko opremo po meri, imenovano Tickler , za infiltracijo in zbiranje obveščevalnih podatkov o kritični infrastrukturi v Združenih državah in Združenih arabskih emiratih. Skupina, ki stoji za to sofisticirano kampanjo, ki jo Microsoft spremlja kot Peach Sandstorm – znana tudi pod različnimi drugimi vzdevki, kot so APT33 , Elfin in Refined Kitten – je bila neizprosna v iskanju dragocenih podatkov iz ciljnih sektorjev.

Nova grožnja v kibernetski areni

Tickler ni samo še ena zlonamerna programska oprema; predstavlja pomemben preskok v zmogljivostih iranskih orodij za kibernetsko vohunjenje. Ta večstopenjska stranska vrata so zasnovana tako, da prodrejo globoko v ogrožene sisteme in napadalcem omogočijo izvajanje vrste zlonamernih dejavnosti. Tickler je vsestransko orodje za napadalce, od zbiranja občutljivih sistemskih informacij do izvajanja ukazov in manipuliranja z datotekami.

Ciljanje na kritične sektorje

Glavni cilji te kampanje so organizacije v satelitski, komunikacijski, vladni ter naftni in plinski industriji – sektorjih, ki so ključnega pomena za nacionalno varnost ZDA in ZAE. Strategija napadalcev je jasna: motenje in zbiranje obveščevalnih podatkov iz sektorjev, ki igrajo ključno vlogo v infrastrukturi teh držav.

Vztrajna grožnja breskovega peščenega viharja

Breskov peščeni vihar je skozi leta pokazal vztrajno in razvijajočo se grožnjo. Konec leta 2023 so se dejavnosti skupine okrepile in se osredotočile na zaposlene znotraj ameriške obrambne industrijske baze. Njihov pristop ni omejen na tehnične podvige; izkoristili so tudi socialni inženiring, zlasti prek LinkedIna, za zbiranje obveščevalnih podatkov in izvedbo svojih nečednih načrtov.

Moč socialnega inženiringa

LinkedIn se je izkazal za dragoceno orodje za te hekerje, saj jim omogoča ustvarjanje prepričljivih napadov socialnega inženiringa, ki njihove tarče zvabijo v lažen občutek varnosti. Z manipulacijo zaupanja znotraj profesionalnih omrežij Peach Sandstorm učinkovito zlomi obrambo, ki bi sicer ostala varna.

Razširitev njihovega arzenala

Poleg uporabe Ticklerja je skupina še naprej uporabljala napade z razprševanjem gesel, tehniko, katere cilj je ogrožanje več računov z izkoriščanjem šibkih gesel. Nedavno so te napade opazili v sektorjih obrambe, vesolja, izobraževanja in vlade v ZDA in Avstraliji.

Izkoriščanje infrastrukture v oblaku za škodljive dobičke

Eden najbolj zaskrbljujočih vidikov te kampanje je uporaba goljufivih naročnin na Azure za operacije ukazovanja in nadzora. Z uporabo legitimne infrastrukture v oblaku lahko hekerji skrijejo svoje dejavnosti in zagovornikom otežijo odkrivanje in ublažitev njihovih napadov.

Usklajena kibernetska ofenziva

Čas objave Microsoftovega poročila o Peach Sandstormu je vreden omembe, saj sovpada s poročilom Google Cloud Mandiant o operacijah iranske protiobveščevalne službe in svetovanjem ameriške vlade o kibernetskih dejavnostih, ki jih sponzorira iranska država. To kaže na širša, usklajena prizadevanja iranskih akterjev, da bi razširili svoj kibernetski vpliv in sodelovali s skupinami izsiljevalskih programov, da bi okrepili njihov vpliv.

Potreba po budnosti

Ker iranski hekerji še naprej razvijajo svoje taktike, morajo organizacije, zlasti tiste v kritičnih sektorjih, nujno ostati pazljive. Uvedba Ticklerja označuje novo poglavje v kibernetskem vohunjenju, ki poudarja potrebo po robustnih ukrepih kibernetske varnosti in mednarodnem sodelovanju za boj proti tem naraščajočim grožnjam.

Strokovnjaki in organizacije, ki se ukvarjajo s kibernetsko varnostjo, morajo biti pred tem razvojem in zagotoviti, da so pripravljeni na obrambo pred vse bolj izpopolnjenimi napadi akterjev, ki jih sponzorira država, kot je Peach Sandstorm .

Nalaganje...