Хакери, свързани с иранското правителство, са съсредоточили усилията си за атака върху ИТ и комуникационните компании в Израел, вероятно в опит да се насочат към реалните си цели. Кампаниите се приписват на иранската група APT, известна като Lyceum, Hexane и Siamesekitten, която провежда шпионски кампании поне от 2018г. . При множество атаки, открити през май и юли, хакерите комбинираха техники за социално инженерство с актуализиран вариант на зловреден софтуер, който в крайна сметка ще им даде отдалечен достъп до заразената машина.
В един случай хакерите използваха името на бивш HR мениджър в технологичната компания ChipPC, за да създадат фалшив профил в LinkedIn, което е ясна индикация, че нападателите са си написали домашното преди да започнат кампанията.
Изследвателите от компанията за киберсигурност ClearSky публикуваха доклад, който показва, че приоритетите на Siamesekitten са чрез използванефалшиви профили предоставят злонамерен софтуер на потенциални жертви по предложение за работа.
ClearSky вярва, че Siamesekitten са прекарали месеци в опити да проникнат в голям брой организации в Израел, използвайки инструменти по веригата на доставки. Изследователите казват, че IT и комуникационните компании в Израел са само средство за достигане на реалните цели. „Ние вярваме, че тези атаки и фокусът им върху ИТ и комуникационните компании имат за цел да улеснят атаките по веригата на доставки на техните клиенти. Според нашата оценка основната цел на групата е да извършва шпионаж и да използва заразената мрежа, за да получи достъп до мрежите на техните клиенти. Както при другите групи, възможно е шпионажът и събирането на разузнавателна информация да са първите стъпки към извършване на атаки насочени с рансъмуер или зловреден софтуер ” – казват от ClearSky. Изследователите откриха два уебсайта, които са част от инфраструктурата на Siamesekitten за кибершпионажните кампании, насочени към компании в Израел. Единият имитира сайта на немската корпоративна софтуерна компания Software AG, а другият имитира уебсайта на ChipPc. И в двата случая потенциалната жертва е помолена да изтегли файл на Excel (XLS), който уж съдържа подробности за офертата за работа или формата на автобиография. Двата файла включват защитен с парола злонамерен макрос, който стартира веригата на заразяване чрез извличане на задна врата, наречена MsNpENg.
АБОНИРАЙТЕ СЕ ЗА НАШИЯ Е-БЮЛЕТИН И ПОЛУЧАВАЙТЕ НОВИНИ И СЪВЕТИ НА ТЕМА КИБЕРСИГУРНОСТ.
© 2022 Фондация “Киберсигурност за Всеки” с ЕИК 206932045. Всички права запазени. Политики за поверителност.
ж.к. Гео Милев бл. 117, вх.А
София 1113, България
support[@]e-security.bg
Фондация “Киберсигурност за Всеки” с ЕИК 206932045 е ЮЛНЦ в обществена полза, регистрирано в ЕС, работещо в съответствие с мисията и целите си.
Моля, имайте предвид, че всички споменати продукти и/или имена на компании са търговски марки ™ или ® на съответните им притежатели. Уебсайтът/фондацията няма никаква свързаност и/или одобрение за/от тях – тези търговски марки се използват само за образователни цели като примери. Настоящият уебсайт е онлайн информационна платформа, управлявана от доброволна фондация в обществена полза. Благодарим ви, че сте тук и за всякакви допълнителни въпроси, не се колебайте да се свържете с нас.
Мисията на Фондация “Киберсигурност за Всеки” е да допринесе за подобряване на киберсигурността, информационна сигурност и защита на системите и да повиши културата на обществото и организациите по тези и свързани с тях теми. Ние насърчаване безопасността и поверителността на потребителите, като повишаваме осведомеността, информираме за най-добрите и нови практики и помагаме на хора и организации да преодолеят съвременните предизвикателства за сигурността на мрежата и опазването на техните дигиталните активи.
На посоченият от Вас e-mail е изпратено съобщение за потвърждаване на абонамента.
Моля, проверете електронната си поща за да потвърдите.