Ирански шпионски групи засилват атаките срещу авиационния и отбранителния сектор

Ирански шпионси, свързвани с групата UNC1549 (известна още като GalaxyGato, Nimbus Manticore или Subtle Snail), продължават да провеждат целенасочени кибератаки срещу авиационни, аерокосмически и отбранителни компании. Според анализи на Mandiant кампанията е активна от края на 2023 г. до 2025 г. и използва комбинация от сложни вектори за първоначално проникване.

Акцент върху компрометирани доставчици и целеви фишинг

Основна характеристика на атаките е злоупотребата с доверени партньорски отношения. Групата пробива първо по-слабо защитени външни доставчици, след което използва техните достъпи, за да проникне в мрежите на стратегическите цели. Това включва:

  • злоупотреба с акаунти за Citrix, VMWare и Azure Virtual Desktop/Application,

  • VDI breakout техники за излизане от виртуализирани среди,

  • насочени фишинг имейли към ключови роли, включително ИТ администратори.

Отделно, атака чрез LinkedIn с примамки за работа също е отчетена, включително в по-ранни кампании, при които UNC1549 е успяла да компрометира поне 11 европейски телекома.

Специално таргетиране на администратори и ескалация на привилегии

UNC1549 често се насочва към служители с администраторски привилегии, използвайки spear-phishing имейли, които ги подмамват да свалят зловреден код. След установяване на достъп към корпоративната мрежа нападателите извършват:

  • разузнаване,

  • кражба на идентификационни данни,

  • странично придвижване,

  • укриване от защити и

  • извличане на чувствителни данни.

Често атаките завършват с кражба на интелектуална собственост, вътрешна документация и имейл кореспонденция.

Оръжейният арсенал на UNC1549

Групата използва богата колекция от собствени и публични инструменти:

Основни зловредни компоненти

  • MINIBIKE (SlugResin) – C++ бекдор за събиране на системни данни, кейлогинг, кражба на Outlook и браузърни креденшъли, екранни снимки и зареждане на допълнителни полезни товари.

  • TWOSTROKE – C++ бекдор с функции за персистентност, файлови операции и DLL зареждане.

  • DEEPROOT – Golang бекдор за Linux, поддържащ командна обвивка и файлови операции.

  • LIGHTRAIL – тунелинг инструмент, използващ инфраструктура на Azure, вероятно базиран на Lastenzug.

  • GHOSTLINE – Golang тунелър с твърдо зададен домейн за C2.

  • POLLBLEND – Windows тунелър с C2 адреси, компилирани в кода.

  • DCSYNCER.SLICK – инструмент за DCSync атаки с цел повишаване на привилегии.

  • CRASHPAD – кражба на браузърни креденшъли.

  • SIGHTGRAB – инструмент за периодични скрийншотове.

  • TRUSTTRAP – механизъм за подвеждане на потребители да въведат Microsoft акаунт парола.

Използване на легитимни инструменти

  • AD Explorer – за рекогносцировка в Active Directory,

  • AWRC (Atelier Web Remote Commander) – за дистанционен достъп и кражба на данни,

  • SCCMVNC – за отдалечен контрол.

Групата премахва RDP история и други артефакти, за да ограничи форензиката след проникване.

Персистентност и укриване: „тихото присъствие“

Според Mandiant UNC1549 не просто прониква – те остават вътре месеци наред, използвайки бекдори, които мълчаливо изпращат контролни сигнали, но активират пълните си функции едва след опит на жертвата да отстрани заразата.

Освен това групата широко разчита на reverse SSH сесии, които значително усложняват разследването, и домейни, имитиращи индустрията на жертвата, за да избегнат откриване.

Кампанията на UNC1549 показва високо ниво на планиране, технологична зрялост и стратегическо използване на supply-chain слабости. Комбинацията от таргетиран фишинг, злоупотреба с доставчици, богати бекдори и продължително присъствие превръща групата в една от най-опасните кибершпионски единици, насочени към критични сектори.

e-security.bg

Подобни

Критичен пробив в Sneeit Framework и нов DDoS ботнет
9.12.2025
malware
MuddyWater с нова кампания
9.12.2025
Iran-fingerprint
Разкрита е 14-годишна индонезийска кибероперация
9.12.2025
flag-2526462_640
Shanya: новият packer-as-a-service, който обезоръжава EDR системите
9.12.2025
men-4820716_640
Brickstorm: нова държавно-спонсорирана заплаха за критична инфраструктура
9.12.2025
industry-5742161_640
Разкриxа инфраструктурата на LockBit 5.0
8.12.2025
Stop - Ransomware - neon colors

Споделете

Facebook
LinkedIn

Бюлетин

С нашия бюлетин ще бъдеш сред първите, които научават за нови заплахи, практични решения и добри практики. Напълно безплатно и с грижа за твоята сигурност.

Популярни

Измамническите сайтове в България: как да ги разпознаем, проверим и защитим себе си
6.10.2025
bulgaria3
Социалните мрежи и младите - между канализиране на общественото мнение и манипулация
7.12.2025
spasov
Kак да разпознаем и реагираме на фишинг имейл
9.10.2025
phishing-6573326_1280
Черният петък - реални сделки или маркетингов мираж?
27.11.2025
black_cat_Saro_o_Neal_Alamy

Бъди в крак с киберсигурността

Абонирай се за нашия бюлетин и получавай директно в пощата си най-важните новини, експертни съвети и практически насоки за киберхигиена и защита онлайн. Кратко, полезно и без спам.