ИРАНСКИ ХАКЕРИ СЕ ПРЕСТРУВАТ НА HR СЛУЖИТЕЛИ, ЗА ДА ПРОБИВАТ ИЗРАЕЛСКИ ЦЕЛИ

Хакери, свързани с иранското правителство, са съсредоточили усилията си за атака върху ИТ и комуникационните компании в Израел, вероятно в опит да се насочат към реалните си цели. Кампаниите се приписват на иранската група APT, известна като Lyceum, Hexane и Siamesekitten, която провежда шпионски кампании поне от 2018г. . При множество атаки, открити през май и юли, хакерите комбинираха техники за социално инженерство с актуализиран вариант на зловреден софтуер, който в крайна сметка ще им даде отдалечен достъп до заразената машина.

В един случай хакерите използваха името на бивш HR мениджър в технологичната компания ChipPC, за да създадат фалшив профил в LinkedIn, което е ясна индикация, че нападателите са си написали домашното преди да започнат кампанията.

Fake LinkedIn profile for ChipPC HR manager

Изследвателите от компанията за киберсигурност ClearSky публикуваха доклад, който показва, че приоритетите на Siamesekitten са чрез  използванефалшиви профили предоставят злонамерен софтуер на потенциални жертви по предложение за работа.

ClearSky вярва, че Siamesekitten са прекарали месеци в опити да проникнат в  голям брой организации в Израел, използвайки инструменти по веригата на доставки. Изследователите казват, че IT и комуникационните компании в Израел са само средство за достигане на реалните цели. „Ние вярваме, че тези атаки и фокусът им върху ИТ и комуникационните компании имат за цел да улеснят атаките по веригата на доставки на техните клиенти. Според нашата оценка основната цел на групата е да извършва шпионаж и да използва заразената мрежа, за да получи достъп до мрежите на техните клиенти. Както при другите групи, възможно е шпионажът и събирането на разузнавателна информация да са първите стъпки към извършване на атаки  насочени с рансъмуер или зловреден софтуер  ” – казват от ClearSky. Изследователите откриха два уебсайта, които са част от инфраструктурата на Siamesekitten за кибершпионажните кампании, насочени към компании в Израел. Единият имитира сайта на немската корпоративна софтуерна компания Software AG, а другият имитира уебсайта на ChipPc. И в двата случая потенциалната жертва е помолена да изтегли файл на Excel (XLS), който уж съдържа подробности за офертата за работа или формата на автобиография. Двата файла включват защитен с парола злонамерен макрос, който стартира веригата на заразяване чрез извличане на задна врата, наречена MsNpENg.

Източник: По материали от Интернет

Подобни публикации

1 април 2023

10-годишен бъг в Windows с "opt-in" поправка, и...

Десетгодишна уязвимост на Windows все още се използва при атаки, за...
1 април 2023

Интернет ви наблюдава, може би и вашият шеф?

Всеки ден се създават повече от 2,3 милиарда гигабайта интернет дан...
31 март 2023

Десет стъпки, които ще гарантират киберсигурнос...

  В неотдавнашно проучване на Panda Security в сътрудничество ...
30 март 2023

Интервю с изкуствен интелект

Не остана уважаваща себе си медия, която не е взела интервю от АI п...
30 март 2023

Exchange Online започна блокиране на имейли от ...

Microsoft въвежда нова функция за сигурност на Exchange Online, коя...
30 март 2023

Как да изберете антивирусен софтуер за вашия ма...

Работили сте усилено, за да стартирате бизнеса си. Последното нещо,...
Бъдете социални
Още по темата
29/03/2023

Севернокорейска група фина...

Нов кибероператор на КНДР е отговорен...
25/03/2023

Изследователи разкриват изм...

Неотдавнашна кампания, предприета от Earth Preta,...
24/03/2023

BlackGuard вече е насочен к...

Забелязан е нов вариант на  BlackGuard,...
Последно добавени
01/04/2023

10-годишен бъг в Windows с ...

Десетгодишна уязвимост на Windows все още...
01/04/2023

Интернет ви наблюдава, може...

Всеки ден се създават повече от...
31/03/2023

Десет стъпки, които ще гара...

  В неотдавнашно проучване на Panda...
Ключови думи

Абонамента е почти завършен.

На посоченият от Вас e-mail е изпратено съобщение за потвърждаване на абонамента.

Моля, проверете електронната си поща за да потвърдите.

Благодарим за доверието!