Ирански структури са атакувани от нова вълна BackdoorDiplomacy

Извършителят, известен като BackdoorDiplomacy, е свързан с нова вълна от атаки, насочени към ирански правителствени структури, в периода между юли и края на декември 2022г.

Отделение 42 на Palo Alto Networks, което проследява дейността на групата под  тематичен  псевдоним Playful Taurus, заяви, че е забелязало правителствени домейни, които се опитват да се свържат с инфраструктура за зловреден софтуер, идентифицирана преди това като свързана с противника.

Известна също с имената APT15, KeChang, NICKEL и Vixen Panda, китайската APT група има история на кампании за кибершпионаж, насочени към правителствени и дипломатически структури в Северна Америка, Южна Америка, Африка и Близкия изток поне от 2010г. насам.

През юни 2021г. словашката фирма за киберсигурност ESET разкри проникванията, организирани от хакерски екип срещу дипломатически структури и телекомуникационни компании в Африка и Близкия изток, като използва персонализиран имплант, известен като Turian.

След това, през декември 2021г., Microsoft обяви изземването на 42 домейна, управлявани от групата в нейните атаки, насочени към 29 държави, като същевременно посочи използването на експлойти срещу непоправени системи за компрометиране на уеб приложения, насочени към интернет, като Microsoft Exchange и SharePoint.

За последно  беше приписана атака срещу неназована телекомуникационна компания в Близкия изток, използваща Quarian, предшественик на Turian, който позволява точка за отдалечен достъп до целеви мрежи.

Turian „продължава да се разработва активно и ние преценяваме, че се използва изключително от  Playful Taurus“, заяви Unit 42 в доклад, споделен с The Hacker News, като добави, че е открил нови варианти на задната врата, използвани в атаки, насочени срещу Иран.

Компанията за киберсигурност отбеляза още, че е наблюдавала четири различни ирански организации, включително Министерството на външните работи и Организацията за природни ресурси, да достигат до известен сървър за командване и контрол (C2), приписван на групата.

„Устойчивият ежедневен характер на тези връзки към контролираната от Playful Taurus инфраструктура предполага вероятно компрометиране на тези мрежи“, заяви компанията.

Новите версии на задната врата на Turian са с допълнително замаскиране, както и с актуализиран алгоритъм за декриптиране, използван за извличане на C2 сървърите. Въпреки това зловредният софтуер сам по себе си е общ, тъй като предлага основни функции за актуализиране на C2 сървъра, за да се свърже с него, да изпълнява команди и да поражда обратни действия.

Твърди се, че интересът на BackdoorDiplomacy да се насочи към Иран има геополитическо продължение, тъй като идва на фона на 25-годишното всеобхватно споразумение за сътрудничество, подписано между Китай и Иран за насърчаване на икономическото и военното сътрудничество и сътрудничеството в областта на сигурността.

„Playful Taurus продължава да развива тактиката и инструментите си“, казват изследователите от Unit 42. „Неотдавнашните подобрения на задната врата на Turian и новата инфраструктура C2 предполагат, че тези участници продължават да имат успех по време на кампаниите си за кибершпионаж.“

The Hacker News

Подобни

Anthropic инвестира 50 милиарда долара в изграждането на центрове за данни
13.11.2025
data center-7679071_1280
ИИ измами в Seoul National University
13.11.2025
korea flag-2529114_1280
Майкъл Кейн и Матю Макконъхи подписаха договор с ElevenLabs
13.11.2025
Real AI vs Fake AI
GEMA печели дело срещу OpenAI
13.11.2025
ai
Русия въвежда 24-часова блокировка на чуждестранни и неактивни SIM
12.11.2025
drone-6021114_1280
Системите на Asahi все още недостъпни
12.11.2025
asahi

Споделете

Facebook
LinkedIn

Бюлетин

С нашия бюлетин ще бъдеш сред първите, които научават за нови заплахи, практични решения и добри практики. Напълно безплатно и с грижа за твоята сигурност.

Популярни

Измамническите сайтове в България: как да ги разпознаем, проверим и защитим себе си
6.10.2025
bulgaria3
Kак да разпознаем и реагираме на фишинг имейл
9.10.2025
phishing-6573326_1280
Опасен фишинг под прикритието на Ямболския окръжен съд
5.11.2025
phishing
Кибер въоръжаване и ИИ: Новите предизвикателства на бойното поле
4.10.2025
military-8431995_1280

Бъди в крак с киберсигурността

Абонирай се за нашия бюлетин и получавай директно в пощата си най-важните новини, експертни съвети и практически насоки за киберхигиена и защита онлайн. Кратко, полезно и без спам.