Търсене
Close this search box.

Microsoft твърди, че иранската група за кибершпионаж APT33 използва наскоро открития зловреден софтуер FalseFont, за да атакува изпълнители на отбранителни услуги по целия свят.

„Microsoft наблюдава, че иранският национален извършител Peach Sandstorm се опитва да достави новоразработен backdoor на име FalseFont на лица, работещи за организации в сектора на отбранителната индустриална база (DIB)“, заяви компанията.

Секторът DIB, към който са насочени тези атаки, включва над 100 000 отбранителни компании и подизпълнители, участващи в изследването и разработването на военни оръжейни системи, подсистеми и компоненти.

Проследявана също като Peach Sandstorm, HOLMIUM или Refined Kitten, тази хакерска група е активна поне от 2013 г. насам. Целите им обхващат широк спектър от промишлени сектори в САЩ, Саудитска Арабия и Южна Корея, включително правителствени, отбранителни, изследователски, финансови и инженерни вертикали.

FalseFont, персонализираната задна врата, внедрена в кампанията, разкрита днес от Microsoft, осигурява на операторите си отдалечен достъп до компрометирани системи, изпълнение на файлове и прехвърляне на файлове към сървърите за командване и контрол (C2).

Според Майкрософт този щам на зловреден софтуер е наблюдаван за първи път в дивата природа около началото на ноември 2023 г.

„Разработването и използването на FalseFont е в съответствие с дейността на Peach Sandstorm, наблюдавана от Microsoft през последната година, което предполага, че Peach Sandstorm продължава да подобрява своите умения“, заявиха от Редмънд.

На мрежовите защитници се препоръчва да нулират идентификационните данни за акаунтите, които са обект на атаки с пръскане на пароли, за да се намали повърхността на атака, насочена към хакерите от APT33.

Те трябва също така да отменят бисквитките на сесиите и да защитят акаунтите и крайните точки на RDP или Windows Virtual Desktop, като използват многофакторна автентикация (MFA).

Атакувани изпълнители в областта на отбраната

През септември Microsoft предупреди за друга кампания, координирана от групата за заплахи APT33, която от февруари 2023 г. насам е насочена към хиляди организации по света, включително в сектора на отбраната, в обширни атаки с пръскане на пароли.

„Между февруари и юли 2023 г. Peach Sandstorm извърши вълна от атаки с пръскане на пароли, опитвайки се да се автентикира в хиляди среди“, заяви екипът на Microsoft Threat Intelligence.

„През цялата 2023 г. Peach Sandstorm последователно демонстрира интерес към организации от САЩ и други държави в сателитния, отбранителния и в по-малка степен фармацевтичния сектор.“

Атаките са довели до кражба на данни от ограничен брой жертви в отбранителния, сателитния и фармацевтичния сектор.

Свързана с Иран хакерска група, наречена DEV-0343 от изследователи от Microsoft Threat Intelligence Center (MSTIC), също е атакувала американски и израелски компании за отбранителни технологии преди две години, според доклад на Microsoft от октомври 2012 г.

През последните години отбранителни агенции и изпълнители от цял свят също попаднаха под прицела на руски, севернокорейски и китайски държавни хакери.

 

Източник: e-security.bg

Подобни публикации

13 декември 2024

Silent Push набра 10 млн. долара за платформа з...

Фирмата за разузнаване на заплахи Silent Push е депозирала 10 млн. ...
13 декември 2024

Фишинг - тихият предвестник на пробивите

Фишингът е една от най-разпространените тактики, техники и процедур...
13 декември 2024

Фалшиви ИТ работници превеждат милиони на Север...

В четвъртък Министерството на правосъдието на САЩ обяви обвиненията...
12 декември 2024

Изследователи разбиват Microsoft Azure MFA за е...

Изследователи разбиха метод за многофакторно удостоверяване (MFA) в...
12 декември 2024

Apple пусна големи актуализации на сигурността ...

В Купертино денят на кръпките е сряда тихоокеанско време. Екипът за...
12 декември 2024

27 услуги за DDoS атаки са свалени от Европол

Международна операция на правоприлагащите органи, насочена срещу ра...
12 декември 2024

Ключове за разбиране на MDR, EDR, NDR, XDR (ЧАС...

Еволюция на решенията за откриване и реагиране (DR) През последното...
Бъдете социални
Още по темата
13/12/2024

Фалшиви ИТ работници превеж...

В четвъртък Министерството на правосъдието на...
10/12/2024

Пач вторник: Редмънд закърп...

Софтуерният гигант Microsoft разпространи във вторник...
09/12/2024

ЕС отправя спешно запитване...

Европейският съюз съобщи в петък, че...
Последно добавени
13/12/2024

Silent Push набра 10 млн. д...

Фирмата за разузнаване на заплахи Silent...
13/12/2024

Фишинг - тихият предвестник...

Фишингът е една от най-разпространените тактики,...
13/12/2024

Фалшиви ИТ работници превеж...

В четвъртък Министерството на правосъдието на...
Ключови думи

Абонамента е почти завършен.

На посоченият от Вас e-mail е изпратено съобщение за потвърждаване на абонамента.

Моля, проверете електронната си поща за да потвърдите.

Благодарим за доверието!