Root Nationlajmlajme ITHakerët rusë dhe iranianë sulmojnë politikanë dhe gazetarë

Hakerët rusë dhe iranianë sulmojnë politikanë dhe gazetarë

-

Qendra Kombëtare Siguria kibernetike i Britanisë së Madhe (NCSC) raporton sulme të rregullta kibernetike të kryera nga hakerë nga Rusia dhe Irani.

Sipas raportit të ekspertëve, grupet e hakerëve SEABORGIUM (aka Callisto Group/TA446/COLDRIVER/TAG-53) dhe TA453 (aka APT42/Charming Kitten/Yellow Garuda/ITG18) përdorin teknika të synuara phishing për të sulmuar institucionet dhe personat privatë me qëllim të mbledhjen e informacionit.

Hakerët rusë dhe iranianë sulmojnë politikanë dhe gazetarë

Edhe pse këto dy grupe nuk janë të lidhura me njëri-tjetrin, në njëfarë mënyre ndodh që të jenë të ndarë nga njëri-tjetri sulmojnë të njëjtat lloje të organizatave, të cilat vitin e kaluar përfshinin organe qeveritare, organizata joqeveritare, organizata në sektorin e mbrojtjes dhe arsimit, si dhe individë të tillë si politikanë, gazetarë dhe aktivistë.

Hakerët rusë dhe iranianë sulmojnë politikanë dhe gazetarë

Phishing i synuar është, si të thuash, një teknikë e sofistikuar phishing, kur një sulmues synon një person specifik dhe pretendon se ka informacion me interes të veçantë për viktimën e tij. Në rastin e SEABORGIUM dhe TA453, ata sigurohen për këtë duke eksploruar burime të disponueshme lirisht për të mësuar rreth objektivit të tyre.

Të dy grupet krijuan profile të rreme në rrjetet sociale dhe pretendonin se ishin të njohur të viktimave ose ekspertë në fushën e tyre dhe gazetarë. Zakonisht ka kontakte të padëmshme në fillim pasi SEABORGIUM dhe TA453 përpiqen të ndërtojnë një marrëdhënie me viktimën e tyre për të fituar besimin e tyre. Ekspertët vërejnë se kjo mund të zgjasë për një periudhë të gjatë. Hakerët më pas dërgojnë një lidhje me qëllim të keq, e futin atë në një email ose në një dokument të përbashkët Microsoft One Drive ose Google Drive.

Ne qender Siguria kibernetike raportoi se "në një rast [TA453] madje organizoi një telefonatë Zoom për të ndarë një URL me qëllim të keq në bisedë gjatë telefonatës." Është raportuar gjithashtu përdorimi i identiteteve të shumta të rreme në një sulm të vetëm phishing për të rritur besueshmërinë.

Hakerët rusë dhe iranianë sulmojnë politikanë dhe gazetarë

Ndjekja e lidhjeve zakonisht e çon viktimën në një faqe të rreme hyrjeje të kontrolluar nga sulmuesit, dhe pasi futen kredencialet e tyre, ata hakerohen. Hakerët më pas hyjnë në kutitë hyrëse të emaileve të viktimave të tyre për të vjedhur emailet, bashkëngjitjet dhe për të ridrejtuar emailet hyrëse në llogaritë e tyre. Përveç kësaj, ata përdorin kontaktet e ruajtura në emailin e komprometuar për të gjetur viktima të reja në sulmet e mëvonshme dhe për të filluar procesin nga e para.

Hakerët nga të dy grupet përdorin llogari nga ofruesit e zakonshëm të postës elektronike për të krijuar ID të rreme kur ata së pari ndërveprojnë me një objektiv. Ata gjithashtu krijuan domene të rreme për organizata në dukje legjitime. Kompani nga Siguria kibernetike Proofpoint, i cili ka gjurmuar grupin TA2020 të Iranit që nga viti 453, i bën jehonë kryesisht gjetjeve të NCSC: "Fushatat [TA453] mund të fillojnë me javë të tëra bisedash miqësore me llogari të krijuara nga hakerat përpara se të tentojnë të hakojnë." Ata vunë në dukje gjithashtu se objektivat e tjerë të grupit përfshinin studiues mjekësorë, një inxhinier të hapësirës ajrore, një agjent imobiliar dhe agjenci udhëtimesh.

Përveç kësaj, firma lëshoi ​​paralajmërimin e mëposhtëm: “Studiuesit që punojnë në çështjet e sigurisë ndërkombëtare, veçanërisht ata të specializuar në kërkimin e Lindjes së Mesme ose të sigurisë bërthamore, duhet të ushtrojnë vigjilencë të shtuar kur marrin emaile të pakërkuara. Për shembull, ekspertët e kontaktuar nga gazetarët duhet të kontrollojnë faqen e internetit të publikimit për t'u siguruar që adresa e emailit i përket një gazetari të ligjshëm."

Gjithashtu interesante:

Burimiteknik
Regjistrohu
Njoftoni për
mysafir

0 Comments
Shqyrtime të ngulitura
Shiko të gjitha komentet