Ирански структури са атакувани от нова вълна BackdoorDiplomacy

Извършителят, известен като BackdoorDiplomacy, е свързан с нова вълна от атаки, насочени към ирански правителствени структури, в периода между юли и края на декември 2022г.

Отделение 42 на Palo Alto Networks, което проследява дейността на групата под  тематичен  псевдоним Playful Taurus, заяви, че е забелязало правителствени домейни, които се опитват да се свържат с инфраструктура за зловреден софтуер, идентифицирана преди това като свързана с противника.

Известна също с имената APT15, KeChang, NICKEL и Vixen Panda, китайската APT група има история на кампании за кибершпионаж, насочени към правителствени и дипломатически структури в Северна Америка, Южна Америка, Африка и Близкия изток поне от 2010г. насам.

През юни 2021г. словашката фирма за киберсигурност ESET разкри проникванията, организирани от хакерски екип срещу дипломатически структури и телекомуникационни компании в Африка и Близкия изток, като използва персонализиран имплант, известен като Turian.

След това, през декември 2021г., Microsoft обяви изземването на 42 домейна, управлявани от групата в нейните атаки, насочени към 29 държави, като същевременно посочи използването на експлойти срещу непоправени системи за компрометиране на уеб приложения, насочени към интернет, като Microsoft Exchange и SharePoint.

За последно  беше приписана атака срещу неназована телекомуникационна компания в Близкия изток, използваща Quarian, предшественик на Turian, който позволява точка за отдалечен достъп до целеви мрежи.

Turian „продължава да се разработва активно и ние преценяваме, че се използва изключително от  Playful Taurus“, заяви Unit 42 в доклад, споделен с The Hacker News, като добави, че е открил нови варианти на задната врата, използвани в атаки, насочени срещу Иран.

Компанията за киберсигурност отбеляза още, че е наблюдавала четири различни ирански организации, включително Министерството на външните работи и Организацията за природни ресурси, да достигат до известен сървър за командване и контрол (C2), приписван на групата.

„Устойчивият ежедневен характер на тези връзки към контролираната от Playful Taurus инфраструктура предполага вероятно компрометиране на тези мрежи“, заяви компанията.

Новите версии на задната врата на Turian са с допълнително замаскиране, както и с актуализиран алгоритъм за декриптиране, използван за извличане на C2 сървърите. Въпреки това зловредният софтуер сам по себе си е общ, тъй като предлага основни функции за актуализиране на C2 сървъра, за да се свърже с него, да изпълнява команди и да поражда обратни действия.

Твърди се, че интересът на BackdoorDiplomacy да се насочи към Иран има геополитическо продължение, тъй като идва на фона на 25-годишното всеобхватно споразумение за сътрудничество, подписано между Китай и Иран за насърчаване на икономическото и военното сътрудничество и сътрудничеството в областта на сигурността.

„Playful Taurus продължава да развива тактиката и инструментите си“, казват изследователите от Unit 42. „Неотдавнашните подобрения на задната врата на Turian и новата инфраструктура C2 предполагат, че тези участници продължават да имат успех по време на кампаниите си за кибершпионаж.“

Източник: The Hacker News

Подобни публикации

6 февруари 2023

Новият крипто токен Dingo начислява такса за тр...

Изследователи от компанията за ИТ сигурност Check Point security са...
6 февруари 2023

#9 Cyber Security Talks Bulgaria ще се проведе...

След страхотното събитие на КиберКЛУБ // CyberCLUB е отново време з...
4 февруари 2023

Нов рансъмуер използва грешка във VMware и се ...

Хипервайзорите VMware ESXi са мишена на нова вълна от атаки, предна...
3 февруари 2023

Разкрити са нови уязвимости в сигурността при е...

Две нови слабости в сигурността, открити в няколко системи за зареж...
3 февруари 2023

Google Ads популяризира "виртуализиран" зловред...

Продължаваща кампания за злонамерена реклама в Google разпространяв...
2 февруари 2023

Нови варианти на руския шпионския софтуер Gamar...

Държавният център за киберзащита (ДЦКЗ) на Украйна назова официално...
Бъдете социални
Още по темата
02/02/2023

Нови варианти на руския шпи...

Държавният център за киберзащита (ДЦКЗ) на...
28/01/2023

Награда от 10 млн. долара з...

Днес Държавният департамент на САЩ предложи...
28/01/2023

Украйна: Sandworm удари ин...

Украинският екип за реагиране при компютърни...
Последно добавени
06/02/2023

Новият крипто токен Dingo н...

Изследователи от компанията за ИТ сигурност...
06/02/2023

#9 Cyber Security Talks Bul...

След страхотното събитие на КиберКЛУБ //...
04/02/2023

Нов рансъмуер използва гре...

Хипервайзорите VMware ESXi са мишена на...
Ключови думи

Абонамента е почти завършен.

На посоченият от Вас e-mail е изпратено съобщение за потвърждаване на абонамента.

Моля, проверете електронната си поща за да потвърдите.

Благодарим за доверието!