Microsoft предупреждава, че глобална кампания за кибершпионаж, провеждана от иранския национален извършител, известен като Peach Sandstorm (известен още като Holmium), успешно е набелязала цели в сателитния, отбранителния и фармацевтичния сектор.

Според публикация в блога на Microsoft Threat Intelligence кибернетичната офанзива е активна от февруари насам, като в заключение се посочва, че кампанията е използвала масирани атаки с пръскане на пароли между февруари и юли, за да се автентикира в хиляди среди и да ексфилтрира данни, като всичко това е било в подкрепа на интересите на иранската държава.

Методът на атака с пръскане на пароли е вид метод на груба сила, използван от хакерите за получаване на неоторизиран достъп до потребителски акаунти и системи. Методът „пръскане на пароли“ включва опити за достъп до множество акаунти с помощта на общи пароли, което намалява риска от блокиране на акаунти.

Незабележима кампания за кибершпионаж от Иран

След като целта е била компрометирана, напредналата постоянна заплаха (APT) е използвала комбинация от публично достъпни и персонализирани инструменти за дейности, включващи разузнаване, постоянство и странично придвижване.

„Много от облачно базираните тактики, техники и процедури (ТТП), наблюдавани в последните кампании, са значително по-усъвършенствани от възможностите, използвани от Peach Sandstorm в миналото“, се обяснява в доклада.

Нападателите, които са извършвали атаките от Tor IP адреси и са използвали потребителски агент „go-http-client“, са извършвали разузнаване, използвайки инструменти като AzureHound и Roadtools, използвайки ресурсите на Azure за постоянство.

„В по-късните етапи на известните компромати участникът в заплахата е използвал различни комбинации от набор от известни TTP, за да пусне допълнителни инструменти, да се придвижи странично и в крайна сметка да ексфилтрира данни от целта“, продължава докладът.

Допълнителен метод за атака е под формата на отдалечена експлоатация на уязвими приложения, при който Peach Sandstorm се опитва да използва известни уязвимости за отдалечено изпълнение на код (RCE) в Zoho ManageEngine (CVE-2022-47966) и Atlas Confluence (CVE-2022-26134), за да получи първоначален достъп. И двата бъга са популярни сред APT от всякакъв тип.

При дейностите след компрометирането Peach Sandstorm използва различни тактики, като например внедряване на AnyDesk за отдалечено наблюдение и управление, провеждане на атаки Golden SAML за заобикаляне на удостоверяването, превземане на DLL поръчки за търсене и използване на персонализирани инструменти като EagleRelay за тунелиране на трафика.

В доклада се допълва, че кампанията е особено тревожна, защото Peach Sandstorm е използвала легитимни пълномощия, потвърдени чрез атаки с пръскане на пароли, за да създаде незабелязано нови абонаменти за Azure в целевите среди и е използвала Azure Arc за поддържане на контрол върху компрометираните мрежи.

Нулиране на пароли и отнемане на бисквитките на сесиите в защита

„Тъй като Peach Sandstorm все повече разработва и използва нови възможности, организациите трябва да разработят съответните защити, за да укрепят повърхностите си за атаки и да повишат разходите за тези атаки“, се отбелязва в доклада.

За да се защитят от действията на Peach Sandstorm, Microsoft съветва организациите да нулират паролите, да отменят бисквитките на сесиите и да засилят многофакторното удостоверяване (MFA).

Компанията също така препоръча да се поддържа силна хигиена на удостоверенията и да се следи за рискове, свързани с идентичността.

Преминаването към методи за удостоверяване без парола и осигуряването на крайни точки с MFA също може да намали рисковете, а защитата на Active Directory FS сървърите е от решаващо значение за предпазване от Golden SAML атаки.

Роджър Граймс, специалист – могул по защита, базирана на данни, в KnowBe4, обяснява, че атаките с пръскане на пароли не работят, когато потребителите използват уникални, силни, пароли за всеки сайт и услуга или многофакторно удостоверяване.

Но „повечето сайтове и услуги не приемат многофункционално удостоверяване на самоличността, поне все още не“, добавя той. „Ето защо всеки потребител трябва да използва добър мениджър на пароли.“

Иранските хакери са постоянна заплаха

Според Службата за контрол на чуждестранните активи (OFAC) към Министерството на финансите на САЩ, която предприе действия за налагане на санкции на иранското правителство за дейностите му в областта на киберпрестъпността, иранските хакери комбинират офанзивни мрежови операции с изпращане на съобщения и усилване на информацията, за да манипулират възприятията и поведението на целите.

Миналата седмица киберкомандването на САЩ разкри, че ирански спонсорирани от държавата  заплахи са експлоатирали американска авиоорганизация, отново използвайки дефекта ManageEngine.

През юни беше установено, че групата APT35 (известна още като Charming Kitten) е добавила възможности за задна врата към своите spear-phishing товари – и е насочила атаката си към израелски репортер.

Неотдавнашната атака на група за заплахи, наричаща себе си Holy Souls (Свети души), при която групата получи достъп до база данни, принадлежаща на сатиричното френско списание Charlie Hebdo, и заплаши, че ще разкрие информация за повече от 200 000 абонати, е дело на иранския държавен фактор Neptunium, съобщи Microsoft през февруари.

Източник: DARKReading

Подобни публикации

24 март 2025

Група за рансъмуер заявява атаки срещу Ascom и...

Тази седмица групата Hellcat ransomware пое отговорност за киберата...
24 март 2025

Нова техника за Jailbreak използва измислен свя...

Фирмата за киберсигурност Cato Networks е открила нова техника за д...
24 март 2025

Група за рансъмуер е атакувала офиса на главни...

Група за изнудване, известна като Cloak, е поела отговорност за киб...
23 март 2025

OKX Web3: Да се противопоставим на финансовите ...

Искаме да обърнем внимание на някои от последните събития около OKX...
23 март 2025

Aquatic Panda: 10-месеца, 7 глобални цели, 5 се...

Свързаната с Китай група за напреднали постоянни заплахи (APT), изв...
22 март 2025

Бившият шеф на сигурността на Uber Джоузеф Съли...

На 13 март 2025 г. състав от трима съдии на Деветия апелативен съд ...
Бъдете социални
Още по темата
18/03/2025

Лотарията на Вирджинските о...

Лотарията на Вирджинските острови преустанови всички...
17/03/2025

100 автокъщи са засегнати о...

Уебсайтовете на повече от 100 автокъщи...
16/03/2025

Фишинг имейл от Coinbase за...

Широкомащабна фишинг атака в Coinbase се...
Последно добавени
24/03/2025

Група за рансъмуер заявява ...

Тази седмица групата Hellcat ransomware пое...
24/03/2025

Нова техника за Jailbreak и...

Фирмата за киберсигурност Cato Networks е...
24/03/2025

Група за рансъмуер е атаку...

Група за изнудване, известна като Cloak,...
Ключови думи

Абонамента е почти завършен.

На посоченият от Вас e-mail е изпратено съобщение за потвърждаване на абонамента.

Моля, проверете електронната си поща за да потвърдите.

Благодарим за доверието!