Root NationВестиИТ вестиРуски и ирански хакери напаѓаат политичари и новинари

Руски и ирански хакери напаѓаат политичари и новинари

-

Национален центар сајбер безбедност од Велика Британија (NCSC) известува за редовни сајбер напади извршени од хакери од Русија и Иран.

Според експертскиот извештај, хакерските групи SEABORGIUM (познато како Callisto Group/TA446/COLDRIVER/TAG-53) и TA453 (познато како APT42/Charming Kitten/Yellow Garuda/ITG18) користат насочени техники на фишинг за напад врз институции и приватни лица со цел собирање информации.

Руски и ирански хакери напаѓаат политичари и новинари

Иако овие две групи не се споени, некако се случува да бидат одвоени една од друга напад исти типови на организации, во кои минатата година беа вклучени владини тела, невладини организации, организации од одбраната и образовниот сектор, како и поединци како политичари, новинари и активисти.

Руски и ирански хакери напаѓаат политичари и новинари

Целниот фишинг е, така да се каже, софистицирана техника фишинг, кога напаѓачот цели кон одредена личност и се преправа дека има информации од особен интерес за нивната жртва. Во случајот со SEABORGIUM и TA453, тие се уверуваат во тоа со истражување на слободно достапни ресурси за да дознаат за нивната цел.

Двете групи креираа лажни профили на социјалните мрежи и се преправаа дека се познаници на жртвите или експерти во нивната област и новинари. На почетокот обично има безопасен контакт бидејќи SEABORGIUM и TA453 се обидуваат да изградат однос со својата жртва за да ја добијат нивната доверба. Експертите забележуваат дека ова може да трае долг период. Хакерите потоа испраќаат злонамерна врска, ја вградуваат во е-пошта или во споделен документ до Microsoft Еден диск или Google Drive.

Во Центар сајбер безбедност објави дека „во еден пример [TA453] дури организираше повик за Зумирање за споделување злонамерна URL во разговорот за време на повикот“. Пријавена е и употреба на повеќе лажни идентитети во еден напад на фишинг за да се зголеми веродостојноста.

Руски и ирански хакери напаѓаат политичари и новинари

Следењето на врските обично ја носи жртвата на лажна страница за најава контролирана од напаѓачите, а откако ќе ги внесе нивните ингеренции, тие се хакирани. Хакерите потоа пристапуваат до е-поштата на нивните жртви за да украдат е-пошта, прилози и да ги пренасочат дојдовните пораки на нивните сметки. Покрај тоа, тие ги користат зачуваните контакти во компромитирана е-пошта за да најдат нови жртви во следните напади и да го започнат процесот одново.

Хакерите од двете групи користат сметки од заеднички провајдери на е-пошта за да создадат лажни лични карти кога првпат комуницираат со целта. Тие исто така создадоа лажни домени за навидум легитимни организации. Компанија од сајбер безбедност Proofpoint, која ја следи иранската група TA2020 од 453 година, во голема мера ги повторува наодите на NCSC: „Кампањите [TA453] може да започнат со недели пријателски разговори со сметки создадени од хакери пред да се обидат да хакираат“. Тие, исто така, истакнаа дека другите цели на групата вклучувале медицински истражувачи, воздушно-вселенски инженер, агент за недвижнини и туристички агенции.

Дополнително, фирмата го издаде следното предупредување: „Истражувачите кои работат на меѓународни безбедносни прашања, особено оние кои се специјализирани за студии за Блискиот Исток или за нуклеарна безбедност, треба да внимаваат кога примаат несакани е-пошта. На пример, експертите што ги контактираат новинарите треба да ја проверат веб-страницата на публикацијата за да се уверат дека адресата на е-пошта припаѓа на легитимен известувач“.

Исто така интересно:

Пријавете се
Известете за
гостин

0 коментари
Вградени критики
Прикажи ги сите коментари
Претплатете се за ажурирања