Ирански структури са атакувани от нова вълна BackdoorDiplomacy

Извършителят, известен като BackdoorDiplomacy, е свързан с нова вълна от атаки, насочени към ирански правителствени структури, в периода между юли и края на декември 2022г.

Отделение 42 на Palo Alto Networks, което проследява дейността на групата под  тематичен  псевдоним Playful Taurus, заяви, че е забелязало правителствени домейни, които се опитват да се свържат с инфраструктура за зловреден софтуер, идентифицирана преди това като свързана с противника.

Известна също с имената APT15, KeChang, NICKEL и Vixen Panda, китайската APT група има история на кампании за кибершпионаж, насочени към правителствени и дипломатически структури в Северна Америка, Южна Америка, Африка и Близкия изток поне от 2010г. насам.

През юни 2021г. словашката фирма за киберсигурност ESET разкри проникванията, организирани от хакерски екип срещу дипломатически структури и телекомуникационни компании в Африка и Близкия изток, като използва персонализиран имплант, известен като Turian.

След това, през декември 2021г., Microsoft обяви изземването на 42 домейна, управлявани от групата в нейните атаки, насочени към 29 държави, като същевременно посочи използването на експлойти срещу непоправени системи за компрометиране на уеб приложения, насочени към интернет, като Microsoft Exchange и SharePoint.

За последно  беше приписана атака срещу неназована телекомуникационна компания в Близкия изток, използваща Quarian, предшественик на Turian, който позволява точка за отдалечен достъп до целеви мрежи.

Turian „продължава да се разработва активно и ние преценяваме, че се използва изключително от  Playful Taurus“, заяви Unit 42 в доклад, споделен с The Hacker News, като добави, че е открил нови варианти на задната врата, използвани в атаки, насочени срещу Иран.

Компанията за киберсигурност отбеляза още, че е наблюдавала четири различни ирански организации, включително Министерството на външните работи и Организацията за природни ресурси, да достигат до известен сървър за командване и контрол (C2), приписван на групата.

„Устойчивият ежедневен характер на тези връзки към контролираната от Playful Taurus инфраструктура предполага вероятно компрометиране на тези мрежи“, заяви компанията.

Новите версии на задната врата на Turian са с допълнително замаскиране, както и с актуализиран алгоритъм за декриптиране, използван за извличане на C2 сървърите. Въпреки това зловредният софтуер сам по себе си е общ, тъй като предлага основни функции за актуализиране на C2 сървъра, за да се свърже с него, да изпълнява команди и да поражда обратни действия.

Твърди се, че интересът на BackdoorDiplomacy да се насочи към Иран има геополитическо продължение, тъй като идва на фона на 25-годишното всеобхватно споразумение за сътрудничество, подписано между Китай и Иран за насърчаване на икономическото и военното сътрудничество и сътрудничеството в областта на сигурността.

„Playful Taurus продължава да развива тактиката и инструментите си“, казват изследователите от Unit 42. „Неотдавнашните подобрения на задната врата на Turian и новата инфраструктура C2 предполагат, че тези участници продължават да имат успех по време на кампаниите си за кибершпионаж.“

Източник: The Hacker News

Подобни публикации

27 септември 2023

Нов ZeroFont фишинг подвежда Outlook да показва...

Хакерите използват нов трик за използване на нулеви шрифтове в имей...
27 септември 2023

Google присвоява нов максимален рейтинг CVE на ...

Google е определила нов CVE ID (CVE-2023-5129) за уязвимостта в сиг...
27 септември 2023

Нова киберпрестъпна група е свързана със 7 фам...

Експерти по киберсигурност разкриха нова група за киберпрестъпления...
27 септември 2023

Microsoft разпространява Passkeys в Windows 11

Днес Microsoft официално въвежда поддръжка на клавишите passskeys в...
27 септември 2023

Излязоха резултатите от оценката на MITRE ATT&a...

Задълбочените, независими тестове са жизненоважен ресурс за анализи...
26 септември 2023

WatchGuard получи най-високото признание

WatchGuard е обявена за лидер в последния доклад на G2 Grid и е отл...
26 септември 2023

WatchGuard с награда за отлични постижения в об...

Имаме удоволствието да споделим, че WatchGuard е обявена за победит...
26 септември 2023

Рансъмуерът Akira мутира и се насочва към систе...

Откакто се появи като заплаха през март, рансъмуерът Arika продължи...
26 септември 2023

Разликите между локалната и облачната киберсигу...

Разликата между управлението на киберсигурността в локални и облачн...
Бъдете социални
Още по темата
20/09/2023

APT36 заразяват устройства ...

Хакерската група APT36, известна още като...
20/09/2023

Microsoft: Кибератаките "Pe...

Microsoft предупреждава, че глобална кампания за...
29/08/2023

Космическата индустрия на С...

Според съвместно предупреждение, публикувано тази седмица...
Последно добавени
27/09/2023

Нов ZeroFont фишинг подвежд...

Хакерите използват нов трик за използване...
27/09/2023

Google присвоява нов максим...

Google е определила нов CVE ID...
27/09/2023

Нова киберпрестъпна група е...

Експерти по киберсигурност разкриха нова група...
Ключови думи

Абонамента е почти завършен.

На посоченият от Вас e-mail е изпратено съобщение за потвърждаване на абонамента.

Моля, проверете електронната си поща за да потвърдите.

Благодарим за доверието!