Хакери, свързани с иранското правителство, са съсредоточили усилията си за атака върху ИТ и комуникационните компании в Израел, вероятно в опит да се насочат към реалните си цели. Кампаниите се приписват на иранската група APT, известна като Lyceum, Hexane и Siamesekitten, която провежда шпионски кампании поне от 2018г. . При множество атаки, открити през май и юли, хакерите комбинираха техники за социално инженерство с актуализиран вариант на зловреден софтуер, който в крайна сметка ще им даде отдалечен достъп до заразената машина.

В един случай хакерите използваха името на бивш HR мениджър в технологичната компания ChipPC, за да създадат фалшив профил в LinkedIn, което е ясна индикация, че нападателите са си написали домашното преди да започнат кампанията.

Fake LinkedIn profile for ChipPC HR manager

Изследвателите от компанията за киберсигурност ClearSky публикуваха доклад, който показва, че приоритетите на Siamesekitten са чрез  използванефалшиви профили предоставят злонамерен софтуер на потенциални жертви по предложение за работа.

ClearSky вярва, че Siamesekitten са прекарали месеци в опити да проникнат в  голям брой организации в Израел, използвайки инструменти по веригата на доставки. Изследователите казват, че IT и комуникационните компании в Израел са само средство за достигане на реалните цели. „Ние вярваме, че тези атаки и фокусът им върху ИТ и комуникационните компании имат за цел да улеснят атаките по веригата на доставки на техните клиенти. Според нашата оценка основната цел на групата е да извършва шпионаж и да използва заразената мрежа, за да получи достъп до мрежите на техните клиенти. Както при другите групи, възможно е шпионажът и събирането на разузнавателна информация да са първите стъпки към извършване на атаки  насочени с рансъмуер или зловреден софтуер  ” – казват от ClearSky. Изследователите откриха два уебсайта, които са част от инфраструктурата на Siamesekitten за кибершпионажните кампании, насочени към компании в Израел. Единият имитира сайта на немската корпоративна софтуерна компания Software AG, а другият имитира уебсайта на ChipPc. И в двата случая потенциалната жертва е помолена да изтегли файл на Excel (XLS), който уж съдържа подробности за офертата за работа или формата на автобиография. Двата файла включват защитен с парола злонамерен макрос, който стартира веригата на заразяване чрез извличане на задна врата, наречена MsNpENg.

Източник: По материали от Интернет

Подобни публикации

Хакери продават личните данни на над милиард ки...

Съобщава се, че хакери са откраднали данните на около един милиард ...
4 юли 2022

Хакнаха акаунти на британската армия

Оперативната сигурност (opsec) на британската армия беше поставена ...
3 юли 2022

Оптимизация чрез профилактика

Не всички ИТ задачи отнемат години за изпълнение. Ето девет кратки,...
2 юли 2022

Глобиха Clearview AI и в Обединеното кралство

На базираната в САЩ компания е наредено да изтрие всички лични данн...

Най-добрите безплатни инструменти за премахване...

Пейзажът на заплахите за киберсигурността се развива и разширява вс...

Какво е фарминг?

Pharming е измама, която киберпрестъпниците използват, за да инстал...

Можете ли да получите част от колективното обез...

Facebook ще трябва да плати 90 милиона долара за колективно къдебно...
29 юни 2022

Украйна разби фишинг банда

Украинските сили за киберсигурност арестуваха девет души от престъп...
Бъдете социални
Още по темата
05/07/2022

Хакери продават личните дан...

Съобщава се, че хакери са откраднали...
04/07/2022

Хакнаха акаунти на британск...

Оперативната сигурност (opsec) на британската армия...
01/07/2022

Какво е фарминг?

Pharming е измама, която киберпрестъпниците използват,...
Последно добавени
05/07/2022

Хакери продават личните дан...

Съобщава се, че хакери са откраднали...
04/07/2022

Хакнаха акаунти на британск...

Оперативната сигурност (opsec) на британската армия...
03/07/2022

Оптимизация чрез профилактика

Не всички ИТ задачи отнемат години...
Ключови думи