మనోహరమైన కిట్టెన్ APT

మనోహరమైన కిట్టెన్ APT

చార్మింగ్ కిట్టెన్, APT35 అని కూడా పిలుస్తారు, ఇది ఒక అధునాతన నిరంతర ముప్పు, అనుమానిత ఇరానియన్ సంబంధాలతో హ్యాకర్ సమూహం. సమూహం ఇతర పేర్లతో కూడా పిలువబడుతుంది: ఫాస్ఫరస్, అజాక్స్ సెక్యూరిటీ టీమ్ మరియు న్యూస్‌కాస్టర్ టీమ్. మనోహరమైన కిట్టెన్ రాజకీయంగా ప్రేరేపిత ప్రచారాలను కలిగి ఉన్నట్లు గమనించబడింది, కానీ ఆర్థిక కారణాలతో ప్రేరేపించబడినవి కూడా ఉన్నాయి. వారు మానవ హక్కుల కార్యకర్తలు, మీడియా సంస్థలు మరియు విద్యా రంగాన్ని లక్ష్యంగా చేసుకున్నారు. వారి ప్రచారాలలో ఎక్కువ భాగం యునైటెడ్ కింగ్‌డమ్, యునైటెడ్ స్టేట్స్, ఇరాన్ మరియు ఇజ్రాయెల్‌పై దాడులకు పురికొల్పుతున్నాయి.

మనోహరమైన కిట్టెన్ ప్రచారాలు

2017లో HBOకి వ్యతిరేకంగా హ్యాకర్ గ్రూప్ చేపట్టిన మరింత విస్తృతమైన కార్యకలాపాల్లో ఒకటి. సైబర్ నేరగాళ్లు కంపెనీ సిబ్బందికి సంబంధించిన వ్యక్తిగత సమాచారం, రాబోయే షోలు మరియు మరిన్నింటితో టెరాబైట్ డేటాను లీక్ చేశారు. చార్మింగ్ కిట్టెన్, అకా APT35 ద్వారా నిర్వహించబడిన ఇతర దాడులు, US ఎయిర్ ఫోర్స్ డిఫెక్టర్ ద్వారా వివరణాత్మక డేటాకు యాక్సెస్ మరియు లాగిన్ వివరాలను దొంగిలించడానికి ఇజ్రాయెలీ సైబర్ సెక్యూరిటీ కంపెనీ వెబ్‌సైట్‌ను మోసగించడం వంటివి ఉన్నాయి. వారిని ఇరాన్‌తో ముడిపెట్టిన దాడి, దేశానికి వ్యతిరేకంగా ఉద్దేశించిన ఆంక్షలను ప్రభావితం చేసిన రాజకీయ కార్యకర్తలను లక్ష్యంగా చేసుకుని 2018 ఆపరేషన్. ఆకర్షణీయమైన కిట్టెన్ ఆపరేటివ్‌లు హానికరమైన అటాచ్‌మెంట్‌లతో కూడిన ఫిషింగ్ ఇమెయిల్‌లను మరియు ఉన్నత శ్రేణి నిపుణులుగా చూపడానికి సోషల్ ఇంజనీరింగ్‌ను ఉపయోగించారు.

మనోహరమైన కిట్టెన్ కోసం ఇరానియన్ యాంగిల్

2019 మాజీ వాల్ స్ట్రీట్ జర్నల్ జర్నలిస్టుల వలె నటించే లక్ష్యంతో APT35 (చార్మింగ్ కిట్టెన్) వ్యాపారం చేసే విధానంలో టార్గెటెడ్ ఫిషింగ్ ప్రచారాలు భాగంగా ఉన్నాయి. వెబ్‌నార్‌లకు ఇంటర్వ్యూలు లేదా ఆహ్వానాలు, తరచుగా ఇరానియన్ మరియు ఆ సమయంలో అంతర్జాతీయ వ్యవహారాలపై వాగ్దానం చేయడంతో వారు తమ బాధితులపై తమ గోళ్లను ముంచడానికి ఆ విధానాన్ని ఉపయోగించారు.
ఈ కేసుల్లో ఒకదానిలో, దాడి చేసిన వ్యక్తులు వాల్ స్ట్రీట్ జర్నల్ మాజీ ఉద్యోగి, ప్రచురణ కోసం 17 సంవత్సరాలు పనిచేసిన నిజ జీవితంలో ఫర్నాజ్ ఫసిహిని అనుకరిస్తూ నకిలీ గుర్తింపుతో అరబిక్‌లో ఇమెయిల్‌ను కంపోజ్ చేశారు. మనోహరమైన కిట్టెన్ కార్యకర్తలు ఇప్పటికీ WSJ కోసం పనిచేస్తున్నట్లు ఈ నకిలీ వ్యక్తిని ప్రదర్శించారు.

నకిలీ ఇంటర్వ్యూ అభ్యర్థన. మూలం: blog.certfa.com

ఇమెయిల్ కంటెంట్‌లు క్రింది విధంగా ఉన్నాయి:

హలో *** ***** ******
నా పేరు ఫర్నాజ్ ఫసిహి. నేను వాల్ స్ట్రీట్ జర్నల్ వార్తాపత్రికలో జర్నలిస్టుని.
WSJ యొక్క మిడిల్ ఈస్ట్ బృందం అభివృద్ధి చెందిన దేశాలలో విజయవంతమైన స్థానికేతర వ్యక్తులను పరిచయం చేయాలని భావిస్తోంది. పరిశోధన మరియు సైన్స్ ఫిలాసఫీ రంగాలలో మీ కార్యకలాపాలు మిమ్మల్ని విజయవంతమైన ఇరానియన్‌గా పరిచయం చేయడానికి నన్ను నడిపించాయి. మిడిల్ ఈస్ట్ టీమ్ డైరెక్టర్ మీతో ఒక ఇంటర్వ్యూని సెటప్ చేయాలని మరియు మీరు సాధించిన కొన్ని ముఖ్యమైన విజయాలను మా ప్రేక్షకులతో పంచుకోవాలని మమ్మల్ని కోరారు. ఈ ఇంటర్వ్యూ మన ప్రియమైన దేశంలోని యువత తమ ప్రతిభను కనుగొని విజయం వైపు పయనించేలా ప్రేరేపించగలదు.
ఈ ఇంటర్వ్యూ నాకు వ్యక్తిగతంగా గొప్ప గౌరవమని ప్రత్యేకంగా చెప్పనవసరం లేదు మరియు ఇంటర్వ్యూకి నా ఆహ్వానాన్ని అంగీకరించమని నేను మిమ్మల్ని కోరుతున్నాను.
ప్రశ్నలు నా సహోద్యోగుల బృందం వృత్తిపరంగా రూపొందించబడ్డాయి మరియు ఫలితంగా వచ్చే ఇంటర్వ్యూ WSJ యొక్క వీక్లీ ఇంటర్వ్యూ విభాగంలో ప్రచురించబడుతుంది. మీరు అంగీకరించిన వెంటనే ఇంటర్వ్యూకి సంబంధించిన ప్రశ్నలు మరియు అవసరాలను నేను మీకు పంపుతాను.
*ఫుట్‌నోట్: నాన్-లోకల్ అంటే ఇతర దేశాలలో పుట్టిన వారిని సూచిస్తుంది.
మీ దయ మరియు శ్రద్ధకు ధన్యవాదాలు.
ఫర్నాజ్ ఫసిహి

ఇమెయిల్‌లలోని లింక్‌లు చిన్న URL ఆకృతిలో ఉన్నాయి, IP చిరునామాలు, బ్రౌజర్ మరియు OS సంస్కరణలు మరియు మరిన్నింటి డేటా సేకరణను లక్ష్యంగా చేసుకుని వాటి వెనుక ఉన్న చట్టబద్ధమైన లింక్‌లను దాచిపెట్టడానికి తరచుగా ముప్పు నటులు ఉపయోగించారు. పదేపదే కమ్యూనికేషన్‌తో నమ్మకాన్ని పెంపొందించడం ద్వారా మరియు చర్య తీసుకోవడానికి క్షణం కోసం సిద్ధం చేయడం ద్వారా తదుపరి దాడులకు మార్గం సుగమం చేయడంలో ఇది సహాయపడింది.

కాలక్రమేణా నమ్మకం ఏర్పడిన తర్వాత, హ్యాకర్లు ఆరోపించిన ఇంటర్వ్యూ ప్రశ్నలను కలిగి ఉన్న లింక్‌ను పంపుతారు. ఫార్సీలోని కంప్యూటర్ ఎమర్జెన్సీ రెస్పాన్స్ టీమ్ (CERTFA) నమూనాలు దాడి చేసేవారు Google సైట్‌లు-హోస్ట్ చేసిన పేజీలతో ఇటీవలి సంవత్సరాలలో ఫిషర్లు ఉపయోగించే పద్ధతిని ఉపయోగిస్తున్నట్లు చూపించారు.

బాధితుడు లింక్‌ను తెరిచిన తర్వాత, వారు ఫిషింగ్ కిట్‌ని ఉపయోగించడం ద్వారా వారి లాగిన్ ఆధారాలను మరియు రెండు-కారకాల ప్రమాణీకరణ కోడ్‌ను రికార్డ్ చేయడానికి ప్రయత్నించే మరొక నకిలీ పేజీకి దారి మళ్లించబడవచ్చు.

మనోహరమైన కిట్టెన్ కార్యకలాపాల సారాంశం

2015లో ఫిషింగ్ దాడుల యొక్క మొదటి వేవ్ పరిశోధకులచే కనుగొనబడింది, తరువాత 2016 నుండి 2017 వరకు క్లియర్‌స్కై పరిశోధకులు భారీ స్థాయిలో గూఢచర్య కార్యకలాపాలను కనుగొన్నారు. చార్మింగ్ కిట్టెన్ ఆపరేటర్లు వేషధారణ, స్పియర్-ఫిషింగ్ మరియు వాటర్ హోల్ దాడులను ఉపయోగించారు.

2018లో, మనోహరమైన కిట్టెన్ సైబర్ నేరస్థులు సెక్యూరిటీ కంపెనీ పోర్టల్‌ను మోసగించే మోసపూరిత వెబ్‌సైట్‌తో ClearSkyని అనుసరించారు. నకిలీ ఇమెయిల్ ప్రచారం మరియు నకిలీ వెబ్‌సైట్‌లతో మధ్యప్రాచ్య లక్ష్యాలపై ఆ సంవత్సరం మరిన్ని దాడులు గుర్తించబడ్డాయి.

2019లో చార్మింగ్ కిట్టెన్ (APT35) కార్యకలాపాలు US, మిడిల్ ఈస్ట్ మరియు ఫ్రాన్స్‌లోని నాన్-ఇరానియన్‌లను లక్ష్యంగా చేసుకోవడం ద్వారా విస్తరించాయి, వారు మొదట్లో వెళ్తున్న విద్యావేత్తల వెలుపల ఉన్న పబ్లిక్ ఫిగర్‌లను లక్ష్యంగా చేసుకున్నారు. వారు జియోలొకేషన్ డేటాను పొందాలనే ఉద్దేశ్యంతో ఇతర ఖాతాలకు ఫార్వార్డ్ చేయబడిన ఇమెయిల్‌లను అనుసరించడానికి వారి ఇమెయిల్ కరస్పాండెన్స్‌కు ట్రాకర్‌ను జోడించడం ప్రారంభించారు.

>>>మే 10, 2020న అప్‌డేట్ చేయండి - COVID-19 హ్యాకింగ్ ప్రచారంలో పాల్గొన్న APT35 (మనోహరమైన పిల్లి)

COVID-19 పరిశోధనలో పాల్గొన్న గిలియడ్ సైన్సెస్ ఇంక్ కాలిఫోర్నియా ఆధారిత డ్రగ్ కంపెనీపై ఏప్రిల్ సైబర్-దాడి వెనుక ఇతర పేర్లతో పాటు చార్మింగ్ కిట్టెన్ అని పిలువబడే ఇరానియన్ హ్యాకింగ్ గ్రూప్ ఉందని సైబర్ సెక్యూరిటీ నిపుణులు సమీక్షించిన పబ్లిక్‌గా అందుబాటులో ఉన్న వెబ్ ఆర్కైవ్‌ల సమితి వెల్లడించింది.

భద్రతా పరిశోధకుల దృష్టికి వచ్చిన ఒక సందర్భంలో, హ్యాకర్లు ఒక నకిలీ ఇమెయిల్ లాగిన్ పేజీని ఉపయోగించారు, ఇది కార్పొరేట్ మరియు చట్టపరమైన వ్యవహారాలలో పాల్గొన్న ఒక అగ్ర గిలియడ్ ఎగ్జిక్యూటివ్ నుండి పాస్‌వర్డ్‌లను దొంగిలించడానికి ప్రత్యేకంగా రూపొందించబడింది. హానికరమైన కార్యాచరణ కోసం వెబ్ చిరునామాలను స్కాన్ చేయడానికి ఉపయోగించే వెబ్‌సైట్‌లో దాడి కనుగొనబడింది, అయితే అది విజయవంతమైందో లేదో పరిశోధకులు గుర్తించలేకపోయారు.
దాడిని పరిశోధించిన విశ్లేషకులలో ఒకరు ఇజ్రాయెల్ సైబర్ సెక్యూరిటీ సంస్థ క్లియర్‌స్కీకి చెందిన ఓహాద్ జైడెన్‌బర్గ్. గిలియడ్‌పై ఏప్రిల్‌లో జరిగిన దాడి, జర్నలిస్టు విచారణను అనుకరించే సందేశంతో కార్పొరేట్ ఇమెయిల్ ఖాతాలను రాజీ చేసే ప్రయత్నమని ఆయన వ్యాఖ్యానించారు. బహిరంగంగా వ్యాఖ్యానించడానికి అధికారం లేని ఇతర విశ్లేషకులు, ఆ దాడిలో గతంలో చార్మింగ్ కిట్టెన్ అని పిలువబడే ఇరానియన్ హ్యాకింగ్ గ్రూప్ ఉపయోగించిన డొమైన్‌లు మరియు సర్వర్‌లను ఉపయోగించినట్లు ధృవీకరించారు.

ట్రెండింగ్ ఆప్ట్ హ్యాకర్ గ్రూపులు

ట్రెండింగ్ APT హ్యాకర్ సమూహాల చార్ట్ - మూలం: Securitystack.co

ఐక్యరాజ్యసమితిలో ఇరాన్ యొక్క దౌత్య మిషన్ అటువంటి దాడులలో ఎటువంటి ప్రమేయం లేదని ఖండించింది, ప్రతినిధి అలీరెజా మిర్యోసెఫీ "ఇరాన్ ప్రభుత్వం సైబర్ యుద్ధంలో పాల్గొనదు" అని పేర్కొంటూ, "ఇరాన్ నిమగ్నమయ్యే సైబర్ కార్యకలాపాలు పూర్తిగా రక్షణాత్మకమైనవి మరియు తదుపరి దాడుల నుండి రక్షించడానికి ఇరానియన్ మౌలిక సదుపాయాలు."

గిలియడ్ సైబర్ సెక్యూరిటీ విషయాల గురించి చర్చించడంలో కంపెనీ విధానాన్ని అనుసరించింది మరియు వ్యాఖ్యానించడానికి నిరాకరించింది. కోవిడ్-19 సోకిన రోగులకు సహాయం చేయడానికి ప్రస్తుతం నిరూపించబడిన ఏకైక చికిత్స ఇది యాంటీవైరల్ డ్రగ్ రెమ్‌డెసివిర్ తయారీదారు కాబట్టి కంపెనీ ఇటీవల చాలా దృష్టిని ఆకర్షించింది. ప్రాణాంతక వ్యాధికి చికిత్స కోసం పరిశోధన మరియు అభివృద్ధికి నాయకత్వం వహించే సంస్థలలో గిలియడ్ కూడా ఒకటి, ఇది మేధస్సు-సేకరణ ప్రయత్నాలకు ప్రధాన లక్ష్యంగా ఉంది.

Loading...