ИРАНСКИ ХАКЕРИ СЕ ПРЕСТРУВАТ НА HR СЛУЖИТЕЛИ, ЗА ДА ПРОБИВАТ ИЗРАЕЛСКИ ЦЕЛИ

Хакери, свързани с иранското правителство, са съсредоточили усилията си за атака върху ИТ и комуникационните компании в Израел, вероятно в опит да се насочат към реалните си цели. Кампаниите се приписват на иранската група APT, известна като Lyceum, Hexane и Siamesekitten, която провежда шпионски кампании поне от 2018г. . При множество атаки, открити през май и юли, хакерите комбинираха техники за социално инженерство с актуализиран вариант на зловреден софтуер, който в крайна сметка ще им даде отдалечен достъп до заразената машина.

В един случай хакерите използваха името на бивш HR мениджър в технологичната компания ChipPC, за да създадат фалшив профил в LinkedIn, което е ясна индикация, че нападателите са си написали домашното преди да започнат кампанията.

Fake LinkedIn profile for ChipPC HR manager

Изследвателите от компанията за киберсигурност ClearSky публикуваха доклад, който показва, че приоритетите на Siamesekitten са чрез  използванефалшиви профили предоставят злонамерен софтуер на потенциални жертви по предложение за работа.

ClearSky вярва, че Siamesekitten са прекарали месеци в опити да проникнат в  голям брой организации в Израел, използвайки инструменти по веригата на доставки. Изследователите казват, че IT и комуникационните компании в Израел са само средство за достигане на реалните цели. „Ние вярваме, че тези атаки и фокусът им върху ИТ и комуникационните компании имат за цел да улеснят атаките по веригата на доставки на техните клиенти. Според нашата оценка основната цел на групата е да извършва шпионаж и да използва заразената мрежа, за да получи достъп до мрежите на техните клиенти. Както при другите групи, възможно е шпионажът и събирането на разузнавателна информация да са първите стъпки към извършване на атаки  насочени с рансъмуер или зловреден софтуер  ” – казват от ClearSky. Изследователите откриха два уебсайта, които са част от инфраструктурата на Siamesekitten за кибершпионажните кампании, насочени към компании в Израел. Единият имитира сайта на немската корпоративна софтуерна компания Software AG, а другият имитира уебсайта на ChipPc. И в двата случая потенциалната жертва е помолена да изтегли файл на Excel (XLS), който уж съдържа подробности за офертата за работа или формата на автобиография. Двата файла включват защитен с парола злонамерен макрос, който стартира веригата на заразяване чрез извличане на задна врата, наречена MsNpENg.

По материали от Интернет

Подобни

College Board забранява умните очила на SAT
9.02.2026
Serious woman working on laptop late at night
Китай разширява офанзивния си капацитет
9.02.2026
china
Канзи и силата на въображението
9.02.2026
165106-monkey-3703230_640
„Resist and Unsubscribe“: може ли бойкотът да окаже натиск върху Тръмп
9.02.2026
bogda13-monitor-608241_640
Испанското министерство на науката спря ИТ системи след киберинцидент
8.02.2026
jorono-banner-2292687_640
Microsoft спира Exchange Web Services (EWS) за Exchange Online през 2027 г.
8.02.2026
Exchange Server

Споделете

Facebook
LinkedIn

Бюлетин

С нашия бюлетин ще бъдеш сред първите, които научават за нови заплахи, практични решения и добри практики. Напълно безплатно и с грижа за твоята сигурност.

Популярни

Изземване на Zamunda, Arena и други торент сайтове
30.01.2026
seizure
Измамническите сайтове в България: как да ги разпознаем, проверим и защитим себе си
6.10.2025
bulgaria3
Вишинг измами срещу потребители на Revolut
11.12.2025
revolut
Социалните мрежи и младите - между канализиране на общественото мнение и манипулация
7.12.2025
spasov

Бъди в крак с киберсигурността

Абонирай се за нашия бюлетин и получавай директно в пощата си най-важните новини, експертни съвети и практически насоки за киберхигиена и защита онлайн. Кратко, полезно и без спам.