Tortoiseshell атакува израелски мишени

Най-малко осем уебсайта, свързани с компании за транспортни, логистични и финансови услуги в Израел, са станали мишена на атака от типа „watering hole“.

Базираната в Тел Авив компания за киберсигурност ClearSky приписва атаките с ниска степен на доверие на иранскa група, проследена като Tortoiseshell, който се нарича още Crimson Sandstorm (преди това Curium), Imperial Kitten и TA456.

„Заразените сайтове събират предварителна информация за потребителите чрез скрипт“, заяви ClearSky в технически доклад, публикуван във вторник. Повечето от засегнатите уебсайтове са били лишени от измамния код.

Известно е, че Tortoiseshell е активен поне от юли 2018 г., като първите атаки са насочени към ИТ доставчици в Саудитска Арабия. Наблюдавано е също така създаването на фалшиви уебсайтове за наемане на ветерани от армията на САЩ в опит да ги подмами да изтеглят троянски коне за отдалечен достъп.

Въпреки това това не е първият път, когато ирански клъстери за активност насочват вниманието си към израелския корабен сектор с водоизточници.

Методът на атака, наричан още стратегическо компрометиране на уебсайтове, работи чрез заразяване на уебсайт, за който се знае, че е често посещаван от група потребители или такива от определена индустрия, за да се даде възможност за разпространение на зловреден софтуер.

През август 2022 г. на новопоявил се ирански играч на име UNC3890 беше приписана „watering hole“, хоствана на страницата за вход на легитимна израелска корабна компания, която е предназначена да предава предварителни данни за влезлия потребител към контролиран от атакуващия домейн.

Последните прониквания, документирани от ClearSky, показват, че злонамереният JavaScript, инжектиран в уебсайтовете, функционира по подобен начин, като събира информация за системата и я изпраща на отдалечен сървър.

Освен това кодът на JavaScript се опитва да определи езиковите предпочитания на потребителя, което според ClearSky може да бъде „полезно за нападателя, за да персонализира атаката си въз основа на езика на потребителя“.

Освен това атаките използват и домейн на име jquery-stack[.]online за командване и управление (C2). Целта е да се мине под радара, като се представя за легитимната JavaScript рамка jQuery.

Разработката идва в момент, когато Израел продължава да бъде най-значимата цел за иранските държавно спонсорирани екипи. По-рано този месец Майкрософт изтъкна новия си подход за съчетаване на „офанзивни кибероперации с многопосочни операции за оказване на влияние, за да се подхрани геополитическата промяна в съответствие с целите на режима“.

The Hacker News

Подобни

Anthropic инвестира 50 милиарда долара в изграждането на центрове за данни
13.11.2025
data center-7679071_1280
ИИ измами в Seoul National University
13.11.2025
korea flag-2529114_1280
Майкъл Кейн и Матю Макконъхи подписаха договор с ElevenLabs
13.11.2025
Real AI vs Fake AI
GEMA печели дело срещу OpenAI
13.11.2025
ai
Русия въвежда 24-часова блокировка на чуждестранни и неактивни SIM
12.11.2025
drone-6021114_1280
Системите на Asahi все още недостъпни
12.11.2025
asahi

Споделете

Facebook
LinkedIn

Бюлетин

С нашия бюлетин ще бъдеш сред първите, които научават за нови заплахи, практични решения и добри практики. Напълно безплатно и с грижа за твоята сигурност.

Популярни

Измамническите сайтове в България: как да ги разпознаем, проверим и защитим себе си
6.10.2025
bulgaria3
Kак да разпознаем и реагираме на фишинг имейл
9.10.2025
phishing-6573326_1280
Опасен фишинг под прикритието на Ямболския окръжен съд
5.11.2025
phishing
Кибер въоръжаване и ИИ: Новите предизвикателства на бойното поле
4.10.2025
military-8431995_1280

Бъди в крак с киберсигурността

Абонирай се за нашия бюлетин и получавай директно в пощата си най-важните новини, експертни съвети и практически насоки за киберхигиена и защита онлайн. Кратко, полезно и без спам.