మనోహరమైన కిట్టెన్ APT
చార్మింగ్ కిట్టెన్, APT35 అని కూడా పిలుస్తారు, ఇది ఒక అధునాతన నిరంతర ముప్పు, అనుమానిత ఇరానియన్ సంబంధాలతో హ్యాకర్ సమూహం. సమూహం ఇతర పేర్లతో కూడా పిలువబడుతుంది: ఫాస్ఫరస్, అజాక్స్ సెక్యూరిటీ టీమ్ మరియు న్యూస్కాస్టర్ టీమ్. మనోహరమైన కిట్టెన్ రాజకీయంగా ప్రేరేపిత ప్రచారాలను కలిగి ఉన్నట్లు గమనించబడింది, కానీ ఆర్థిక కారణాలతో ప్రేరేపించబడినవి కూడా ఉన్నాయి. వారు మానవ హక్కుల కార్యకర్తలు, మీడియా సంస్థలు మరియు విద్యా రంగాన్ని లక్ష్యంగా చేసుకున్నారు. వారి ప్రచారాలలో ఎక్కువ భాగం యునైటెడ్ కింగ్డమ్, యునైటెడ్ స్టేట్స్, ఇరాన్ మరియు ఇజ్రాయెల్పై దాడులకు పురికొల్పుతున్నాయి.
విషయ సూచిక
మనోహరమైన కిట్టెన్ ప్రచారాలు
2017లో HBOకి వ్యతిరేకంగా హ్యాకర్ గ్రూప్ చేపట్టిన మరింత విస్తృతమైన కార్యకలాపాల్లో ఒకటి. సైబర్ నేరగాళ్లు కంపెనీ సిబ్బందికి సంబంధించిన వ్యక్తిగత సమాచారం, రాబోయే షోలు మరియు మరిన్నింటితో టెరాబైట్ డేటాను లీక్ చేశారు. చార్మింగ్ కిట్టెన్, అకా APT35 ద్వారా నిర్వహించబడిన ఇతర దాడులు, US ఎయిర్ ఫోర్స్ డిఫెక్టర్ ద్వారా వివరణాత్మక డేటాకు యాక్సెస్ మరియు లాగిన్ వివరాలను దొంగిలించడానికి ఇజ్రాయెలీ సైబర్ సెక్యూరిటీ కంపెనీ వెబ్సైట్ను మోసగించడం వంటివి ఉన్నాయి. వారిని ఇరాన్తో ముడిపెట్టిన దాడి, దేశానికి వ్యతిరేకంగా ఉద్దేశించిన ఆంక్షలను ప్రభావితం చేసిన రాజకీయ కార్యకర్తలను లక్ష్యంగా చేసుకుని 2018 ఆపరేషన్. ఆకర్షణీయమైన కిట్టెన్ ఆపరేటివ్లు హానికరమైన అటాచ్మెంట్లతో కూడిన ఫిషింగ్ ఇమెయిల్లను మరియు ఉన్నత శ్రేణి నిపుణులుగా చూపడానికి సోషల్ ఇంజనీరింగ్ను ఉపయోగించారు.
మనోహరమైన కిట్టెన్ కోసం ఇరానియన్ యాంగిల్
2019 మాజీ వాల్ స్ట్రీట్ జర్నల్ జర్నలిస్టుల వలె నటించే లక్ష్యంతో APT35 (చార్మింగ్ కిట్టెన్) వ్యాపారం చేసే విధానంలో టార్గెటెడ్ ఫిషింగ్ ప్రచారాలు భాగంగా ఉన్నాయి. వెబ్నార్లకు ఇంటర్వ్యూలు లేదా ఆహ్వానాలు, తరచుగా ఇరానియన్ మరియు ఆ సమయంలో అంతర్జాతీయ వ్యవహారాలపై వాగ్దానం చేయడంతో వారు తమ బాధితులపై తమ గోళ్లను ముంచడానికి ఆ విధానాన్ని ఉపయోగించారు.
ఈ కేసుల్లో ఒకదానిలో, దాడి చేసిన వ్యక్తులు వాల్ స్ట్రీట్ జర్నల్ మాజీ ఉద్యోగి, ప్రచురణ కోసం 17 సంవత్సరాలు పనిచేసిన నిజ జీవితంలో ఫర్నాజ్ ఫసిహిని అనుకరిస్తూ నకిలీ గుర్తింపుతో అరబిక్లో ఇమెయిల్ను కంపోజ్ చేశారు. మనోహరమైన కిట్టెన్ కార్యకర్తలు ఇప్పటికీ WSJ కోసం పనిచేస్తున్నట్లు ఈ నకిలీ వ్యక్తిని ప్రదర్శించారు.
నకిలీ ఇంటర్వ్యూ అభ్యర్థన. మూలం: blog.certfa.com
ఇమెయిల్ కంటెంట్లు క్రింది విధంగా ఉన్నాయి:
హలో *** ***** ******
నా పేరు ఫర్నాజ్ ఫసిహి. నేను వాల్ స్ట్రీట్ జర్నల్ వార్తాపత్రికలో జర్నలిస్టుని.
WSJ యొక్క మిడిల్ ఈస్ట్ బృందం అభివృద్ధి చెందిన దేశాలలో విజయవంతమైన స్థానికేతర వ్యక్తులను పరిచయం చేయాలని భావిస్తోంది. పరిశోధన మరియు సైన్స్ ఫిలాసఫీ రంగాలలో మీ కార్యకలాపాలు మిమ్మల్ని విజయవంతమైన ఇరానియన్గా పరిచయం చేయడానికి నన్ను నడిపించాయి. మిడిల్ ఈస్ట్ టీమ్ డైరెక్టర్ మీతో ఒక ఇంటర్వ్యూని సెటప్ చేయాలని మరియు మీరు సాధించిన కొన్ని ముఖ్యమైన విజయాలను మా ప్రేక్షకులతో పంచుకోవాలని మమ్మల్ని కోరారు. ఈ ఇంటర్వ్యూ మన ప్రియమైన దేశంలోని యువత తమ ప్రతిభను కనుగొని విజయం వైపు పయనించేలా ప్రేరేపించగలదు.
ఈ ఇంటర్వ్యూ నాకు వ్యక్తిగతంగా గొప్ప గౌరవమని ప్రత్యేకంగా చెప్పనవసరం లేదు మరియు ఇంటర్వ్యూకి నా ఆహ్వానాన్ని అంగీకరించమని నేను మిమ్మల్ని కోరుతున్నాను.
ప్రశ్నలు నా సహోద్యోగుల బృందం వృత్తిపరంగా రూపొందించబడ్డాయి మరియు ఫలితంగా వచ్చే ఇంటర్వ్యూ WSJ యొక్క వీక్లీ ఇంటర్వ్యూ విభాగంలో ప్రచురించబడుతుంది. మీరు అంగీకరించిన వెంటనే ఇంటర్వ్యూకి సంబంధించిన ప్రశ్నలు మరియు అవసరాలను నేను మీకు పంపుతాను.
*ఫుట్నోట్: నాన్-లోకల్ అంటే ఇతర దేశాలలో పుట్టిన వారిని సూచిస్తుంది.
మీ దయ మరియు శ్రద్ధకు ధన్యవాదాలు.
ఫర్నాజ్ ఫసిహి
ఇమెయిల్లలోని లింక్లు చిన్న URL ఆకృతిలో ఉన్నాయి, IP చిరునామాలు, బ్రౌజర్ మరియు OS సంస్కరణలు మరియు మరిన్నింటి డేటా సేకరణను లక్ష్యంగా చేసుకుని వాటి వెనుక ఉన్న చట్టబద్ధమైన లింక్లను దాచిపెట్టడానికి తరచుగా ముప్పు నటులు ఉపయోగించారు. పదేపదే కమ్యూనికేషన్తో నమ్మకాన్ని పెంపొందించడం ద్వారా మరియు చర్య తీసుకోవడానికి క్షణం కోసం సిద్ధం చేయడం ద్వారా తదుపరి దాడులకు మార్గం సుగమం చేయడంలో ఇది సహాయపడింది.
కాలక్రమేణా నమ్మకం ఏర్పడిన తర్వాత, హ్యాకర్లు ఆరోపించిన ఇంటర్వ్యూ ప్రశ్నలను కలిగి ఉన్న లింక్ను పంపుతారు. ఫార్సీలోని కంప్యూటర్ ఎమర్జెన్సీ రెస్పాన్స్ టీమ్ (CERTFA) నమూనాలు దాడి చేసేవారు Google సైట్లు-హోస్ట్ చేసిన పేజీలతో ఇటీవలి సంవత్సరాలలో ఫిషర్లు ఉపయోగించే పద్ధతిని ఉపయోగిస్తున్నట్లు చూపించారు.
బాధితుడు లింక్ను తెరిచిన తర్వాత, వారు ఫిషింగ్ కిట్ని ఉపయోగించడం ద్వారా వారి లాగిన్ ఆధారాలను మరియు రెండు-కారకాల ప్రమాణీకరణ కోడ్ను రికార్డ్ చేయడానికి ప్రయత్నించే మరొక నకిలీ పేజీకి దారి మళ్లించబడవచ్చు.
మనోహరమైన కిట్టెన్ కార్యకలాపాల సారాంశం
2015లో ఫిషింగ్ దాడుల యొక్క మొదటి వేవ్ పరిశోధకులచే కనుగొనబడింది, తరువాత 2016 నుండి 2017 వరకు క్లియర్స్కై పరిశోధకులు భారీ స్థాయిలో గూఢచర్య కార్యకలాపాలను కనుగొన్నారు. చార్మింగ్ కిట్టెన్ ఆపరేటర్లు వేషధారణ, స్పియర్-ఫిషింగ్ మరియు వాటర్ హోల్ దాడులను ఉపయోగించారు.
2018లో, మనోహరమైన కిట్టెన్ సైబర్ నేరస్థులు సెక్యూరిటీ కంపెనీ పోర్టల్ను మోసగించే మోసపూరిత వెబ్సైట్తో ClearSkyని అనుసరించారు. నకిలీ ఇమెయిల్ ప్రచారం మరియు నకిలీ వెబ్సైట్లతో మధ్యప్రాచ్య లక్ష్యాలపై ఆ సంవత్సరం మరిన్ని దాడులు గుర్తించబడ్డాయి.
2019లో చార్మింగ్ కిట్టెన్ (APT35) కార్యకలాపాలు US, మిడిల్ ఈస్ట్ మరియు ఫ్రాన్స్లోని నాన్-ఇరానియన్లను లక్ష్యంగా చేసుకోవడం ద్వారా విస్తరించాయి, వారు మొదట్లో వెళ్తున్న విద్యావేత్తల వెలుపల ఉన్న పబ్లిక్ ఫిగర్లను లక్ష్యంగా చేసుకున్నారు. వారు జియోలొకేషన్ డేటాను పొందాలనే ఉద్దేశ్యంతో ఇతర ఖాతాలకు ఫార్వార్డ్ చేయబడిన ఇమెయిల్లను అనుసరించడానికి వారి ఇమెయిల్ కరస్పాండెన్స్కు ట్రాకర్ను జోడించడం ప్రారంభించారు.
>>>మే 10, 2020న అప్డేట్ చేయండి - COVID-19 హ్యాకింగ్ ప్రచారంలో పాల్గొన్న APT35 (మనోహరమైన పిల్లి)
COVID-19 పరిశోధనలో పాల్గొన్న గిలియడ్ సైన్సెస్ ఇంక్ కాలిఫోర్నియా ఆధారిత డ్రగ్ కంపెనీపై ఏప్రిల్ సైబర్-దాడి వెనుక ఇతర పేర్లతో పాటు చార్మింగ్ కిట్టెన్ అని పిలువబడే ఇరానియన్ హ్యాకింగ్ గ్రూప్ ఉందని సైబర్ సెక్యూరిటీ నిపుణులు సమీక్షించిన పబ్లిక్గా అందుబాటులో ఉన్న వెబ్ ఆర్కైవ్ల సమితి వెల్లడించింది.
భద్రతా పరిశోధకుల దృష్టికి వచ్చిన ఒక సందర్భంలో, హ్యాకర్లు ఒక నకిలీ ఇమెయిల్ లాగిన్ పేజీని ఉపయోగించారు, ఇది కార్పొరేట్ మరియు చట్టపరమైన వ్యవహారాలలో పాల్గొన్న ఒక అగ్ర గిలియడ్ ఎగ్జిక్యూటివ్ నుండి పాస్వర్డ్లను దొంగిలించడానికి ప్రత్యేకంగా రూపొందించబడింది. హానికరమైన కార్యాచరణ కోసం వెబ్ చిరునామాలను స్కాన్ చేయడానికి ఉపయోగించే వెబ్సైట్లో దాడి కనుగొనబడింది, అయితే అది విజయవంతమైందో లేదో పరిశోధకులు గుర్తించలేకపోయారు.
దాడిని పరిశోధించిన విశ్లేషకులలో ఒకరు ఇజ్రాయెల్ సైబర్ సెక్యూరిటీ సంస్థ క్లియర్స్కీకి చెందిన ఓహాద్ జైడెన్బర్గ్. గిలియడ్పై ఏప్రిల్లో జరిగిన దాడి, జర్నలిస్టు విచారణను అనుకరించే సందేశంతో కార్పొరేట్ ఇమెయిల్ ఖాతాలను రాజీ చేసే ప్రయత్నమని ఆయన వ్యాఖ్యానించారు. బహిరంగంగా వ్యాఖ్యానించడానికి అధికారం లేని ఇతర విశ్లేషకులు, ఆ దాడిలో గతంలో చార్మింగ్ కిట్టెన్ అని పిలువబడే ఇరానియన్ హ్యాకింగ్ గ్రూప్ ఉపయోగించిన డొమైన్లు మరియు సర్వర్లను ఉపయోగించినట్లు ధృవీకరించారు.
ట్రెండింగ్ APT హ్యాకర్ సమూహాల చార్ట్ - మూలం: Securitystack.co
ఐక్యరాజ్యసమితిలో ఇరాన్ యొక్క దౌత్య మిషన్ అటువంటి దాడులలో ఎటువంటి ప్రమేయం లేదని ఖండించింది, ప్రతినిధి అలీరెజా మిర్యోసెఫీ "ఇరాన్ ప్రభుత్వం సైబర్ యుద్ధంలో పాల్గొనదు" అని పేర్కొంటూ, "ఇరాన్ నిమగ్నమయ్యే సైబర్ కార్యకలాపాలు పూర్తిగా రక్షణాత్మకమైనవి మరియు తదుపరి దాడుల నుండి రక్షించడానికి ఇరానియన్ మౌలిక సదుపాయాలు."
గిలియడ్ సైబర్ సెక్యూరిటీ విషయాల గురించి చర్చించడంలో కంపెనీ విధానాన్ని అనుసరించింది మరియు వ్యాఖ్యానించడానికి నిరాకరించింది. కోవిడ్-19 సోకిన రోగులకు సహాయం చేయడానికి ప్రస్తుతం నిరూపించబడిన ఏకైక చికిత్స ఇది యాంటీవైరల్ డ్రగ్ రెమ్డెసివిర్ తయారీదారు కాబట్టి కంపెనీ ఇటీవల చాలా దృష్టిని ఆకర్షించింది. ప్రాణాంతక వ్యాధికి చికిత్స కోసం పరిశోధన మరియు అభివృద్ధికి నాయకత్వం వహించే సంస్థలలో గిలియడ్ కూడా ఒకటి, ఇది మేధస్సు-సేకరణ ప్రయత్నాలకు ప్రధాన లక్ష్యంగా ఉంది.