Tortoiseshell атакува израелски мишени

Най-малко осем уебсайта, свързани с компании за транспортни, логистични и финансови услуги в Израел, са станали мишена на атака от типа „watering hole“.

Базираната в Тел Авив компания за киберсигурност ClearSky приписва атаките с ниска степен на доверие на иранскa група, проследена като Tortoiseshell, който се нарича още Crimson Sandstorm (преди това Curium), Imperial Kitten и TA456.

„Заразените сайтове събират предварителна информация за потребителите чрез скрипт“, заяви ClearSky в технически доклад, публикуван във вторник. Повечето от засегнатите уебсайтове са били лишени от измамния код.

Известно е, че Tortoiseshell е активен поне от юли 2018 г., като първите атаки са насочени към ИТ доставчици в Саудитска Арабия. Наблюдавано е също така създаването на фалшиви уебсайтове за наемане на ветерани от армията на САЩ в опит да ги подмами да изтеглят троянски коне за отдалечен достъп.

Въпреки това това не е първият път, когато ирански клъстери за активност насочват вниманието си към израелския корабен сектор с водоизточници.

Методът на атака, наричан още стратегическо компрометиране на уебсайтове, работи чрез заразяване на уебсайт, за който се знае, че е често посещаван от група потребители или такива от определена индустрия, за да се даде възможност за разпространение на зловреден софтуер.

През август 2022 г. на новопоявил се ирански играч на име UNC3890 беше приписана „watering hole“, хоствана на страницата за вход на легитимна израелска корабна компания, която е предназначена да предава предварителни данни за влезлия потребител към контролиран от атакуващия домейн.

Последните прониквания, документирани от ClearSky, показват, че злонамереният JavaScript, инжектиран в уебсайтовете, функционира по подобен начин, като събира информация за системата и я изпраща на отдалечен сървър.

Освен това кодът на JavaScript се опитва да определи езиковите предпочитания на потребителя, което според ClearSky може да бъде „полезно за нападателя, за да персонализира атаката си въз основа на езика на потребителя“.

Освен това атаките използват и домейн на име jquery-stack[.]online за командване и управление (C2). Целта е да се мине под радара, като се представя за легитимната JavaScript рамка jQuery.

Разработката идва в момент, когато Израел продължава да бъде най-значимата цел за иранските държавно спонсорирани екипи. По-рано този месец Майкрософт изтъкна новия си подход за съчетаване на „офанзивни кибероперации с многопосочни операции за оказване на влияние, за да се подхрани геополитическата промяна в съответствие с целите на режима“.

Източник: The Hacker News

Подобни публикации

Глобиха Amazon с 30 млн. долара заради домофона...

Amazon ще плати 30 млн. долара глоби за уреждане на обвиненията в н...
1 юни 2023

Подробности за Migraine - уязвимост на Apple macOS

Microsoft сподели подробности за вече поправен недостатък в Apple m...

Лов на заплахи в шест стъпки

Откриването на  заплахите, преди те да са ви открили, е от ключово ...
31 май 2023

Уязвимостта в Barracuda е използвана минимум 7 ...

Фирмата за корпоративна сигурност Barracuda разкри във вторник, че ...

Как да избегнете прегарянето в екипа си по кибе...

Въпреки че кибератаките се увеличават през последните години, една ...
30 май 2023

Бели хакери спечелиха 105 000 долара от Sonos One

Няколко недостатъка в сигурността, открити в безжичните високоговор...

Идва ли Windows 12?

Голямата актуализация на Windows 11 за края на тази година, известн...
30 май 2023

Нов хакерски форум пусна данните на 478 000 чле...

База данни за известния хакерски форум RaidForums е изтекла в интер...
Бъдете социални
Още по темата
31/05/2023

Уязвимостта в Barracuda е и...

Фирмата за корпоративна сигурност Barracuda разкри...
30/05/2023

CosmicEnergy е способен да ...

Руски софтуер, който може да изключва...
27/05/2023

DarkFrost унищожава гейминг...

Наблюдава се нов ботнет, наречен Dark...
Последно добавени
01/06/2023

Глобиха Amazon с 30 млн. до...

Amazon ще плати 30 млн. долара...
01/06/2023

Подробности за Migraine - у...

Microsoft сподели подробности за вече поправен...
01/06/2023

Лов на заплахи в шест стъпки

Откриването на  заплахите, преди те да...
Ключови думи

Абонамента е почти завършен.

На посоченият от Вас e-mail е изпратено съобщение за потвърждаване на абонамента.

Моля, проверете електронната си поща за да потвърдите.

Благодарим за доверието!