Hakerët iranianë vendosin malware Tickler në sulmet kibernetike me aksione të larta

Në një zhvillim shqetësues për sigurinë kibernetike globale, hakerat e sponsorizuar nga shteti iranian kanë prezantuar një malware të ri me porosi, të quajtur Tickler , për të depërtuar dhe mbledhur informacione mbi infrastrukturën kritike në Shtetet e Bashkuara dhe Emiratet e Bashkuara Arabe. Grupi që qëndron pas kësaj fushate të sofistikuar, i ndjekur nga Microsoft si Peach Sandstorm - i njohur edhe nga pseudonimet e tjera të ndryshme si APT33 , Elfin dhe Refined Kitten - ka qenë i pamëshirshëm në kërkimin e të dhënave të vlefshme nga sektorët e synuar.
Tabela e Përmbajtjes
Një kërcënim i ri në arenën kibernetike
Tickler nuk është thjesht një tjetër pjesë e malware; ai përfaqëson një hap të rëndësishëm në aftësitë e mjeteve iraniane të spiunazhit kibernetik. Kjo derë e pasme me shumë faza është krijuar për të gërmuar thellë në sistemet e komprometuara, duke i lejuar sulmuesit të ekzekutojnë një sërë aktivitetesh keqdashëse. Nga mbledhja e informacionit të ndjeshëm të sistemit deri te ekzekutimi i komandave dhe manipulimi i skedarëve, Tickler shërben si një mjet i gjithanshëm për sulmuesit.
Synimi i Sektorëve Kritikë
Objektivat kryesore të kësaj fushate përfshijnë organizatat brenda satelitit, komunikimit, qeverisë dhe industrisë së naftës dhe gazit - sektorë që janë kritikë për sigurinë kombëtare si të SHBA-së dhe Emirateve të Bashkuara Arabe. Strategjia e sulmuesve është e qartë: prishni dhe mblidhni inteligjencë nga sektorët që luajnë role kryesore në infrastrukturat e këtyre kombeve.
Kërcënimi i vazhdueshëm i stuhisë së rërës së pjeshkës
Stuhia e rërës së Pjeshkës ka demonstruar një kërcënim të vazhdueshëm dhe në zhvillim gjatë viteve. Në fund të vitit 2023, aktivitetet e grupit u rritën, duke u fokusuar te punonjësit brenda bazës industriale të mbrojtjes amerikane. Qasja e tyre nuk është e kufizuar në shfrytëzimet teknike; ata gjithashtu kanë shfrytëzuar inxhinierinë sociale, veçanërisht përmes LinkedIn, për të mbledhur inteligjencë dhe për të realizuar planet e tyre të mbrapshta.
Fuqia e Inxhinierisë Sociale
LinkedIn është dëshmuar të jetë një mjet i vlefshëm për këta hakerë, duke u mundësuar atyre të krijojnë sulme bindëse inxhinierike sociale që joshin objektivat e tyre në një ndjenjë të rreme sigurie. Duke manipuluar besimin brenda rrjeteve profesionale, Peach Sandstorm në mënyrë efektive shkel mbrojtjen që përndryshe do të mbeteshin të sigurta.
Zgjerojnë Arsenalin e tyre
Përveç përdorimit të Tickler , grupi ka vazhduar të përdorë sulme me spërkatje me fjalëkalim, një teknikë që synon të kompromentojë llogari të shumta duke shfrytëzuar fjalëkalime të dobëta. Kohët e fundit, këto sulme janë vërejtur në sektorët e mbrojtjes, hapësirës, arsimit dhe qeverisë në të gjithë SHBA dhe Australi.
Përdorimi i infrastrukturës së resë kompjuterike për përfitime të dëmshme
Një nga aspektet më alarmante të kësaj fushate është përdorimi i abonimeve mashtruese Azure për operacionet e komandës dhe kontrollit. Duke shfrytëzuar infrastrukturën legjitime të cloud, hakerët mund të fshehin aktivitetet e tyre dhe ta bëjnë më sfidues për mbrojtësit zbulimin dhe zbutjen e sulmeve të tyre.
Një ofensivë e koordinuar kibernetike
Vlen të përmendet koha e raportit të Microsoft mbi Peach Sandstorm , që përkon me raportin Mandiant të Google Cloud mbi operacionet e kundërzbulimit iranian dhe një këshillë të qeverisë amerikane mbi aktivitetet kibernetike të sponsorizuara nga shteti iranian. Kjo sugjeron një përpjekje më të gjerë dhe të koordinuar nga aktorët iranianë për të zgjeruar ndikimin e tyre kibernetik dhe për të bashkëpunuar me grupet e ransomware për të përforcuar ndikimin e tyre.
Nevoja për Vigjilencë
Ndërsa hakerat iranianë vazhdojnë të evoluojnë taktikat e tyre, është e domosdoshme që organizatat, veçanërisht ato në sektorë kritikë, të qëndrojnë vigjilente. Prezantimi i Tickler shënon një kapitull të ri në spiunazhin kibernetik, duke nënvizuar nevojën për masa të fuqishme të sigurisë kibernetike dhe bashkëpunim ndërkombëtar për të luftuar këto kërcënime në rritje.
Profesionistët dhe organizatat e sigurisë kibernetike duhet të qëndrojnë përpara këtyre zhvillimeve, duke siguruar që ata të jenë të përgatitur për t'u mbrojtur kundër sulmeve gjithnjë e më të sofistikuara nga aktorë të sponsorizuar nga shteti si Peach Sandstorm .