[simple_tooltip content='SPAccess'] [/simple_tooltip] [simple_tooltip content='SPAccess'] [/simple_tooltip] [simple_tooltip content='SPAccess'] [/simple_tooltip]
Categories: Securitate IT

Hackeri iranieni ataca firmele occidentale

  

FireEye a urmărit activitatea unui grup de hackeri iranieni care au trecut de la modificarea site-urilor la atacul firmelor occidentale din domeniul apărării.

 

Compania de securitate FireEye a urmărit activitatea grupului Ajax Security Team pe forumuri online și susține că a luat naștere din activitatea unor indivizi care au colaborat pentru a descoperi vulnerabilități în site-uri care ar permite modificarea acestora, înlocuindu-le cu mesaje pro-iraniene, scrie The Register.

Ultimul atac raportat asupra site-urilor a fost în decembrie 2013, iar AST a trecut la vizarea afacerilor de spionaj, folosind propriul malware. Grupul a creat malware-ul Stealer care, deși nu este avansat, s-a dovedit a fi foarte eficient. Malware-ul permite adăugarea unui backdoor în sistemul vizat și poate comunica cu serverele de control prin keylogger.

Primele ținte ale grupului au fost firmele specializate în domeniul apărării, în special cele din industria aerospațială. Grupul a înregistrat domeniul aeroconf2014.org , similar cu site-ul conferinței IEEA Aerospace și a trimis email-uri companiilor din domeniu, care conțineau o pagină falsă de autentificare.

Dacă destinatarul încearcă să se înscrie la conferință, i se cere să descarce software proxy pentru a accesa site-ul, care permite instalarea malware-ului Stealer. Directorul de cercetări ale amenințărilor, Darien Kindlund, FireEye, a declarat că acest tip de atacuri încă sunt realizate de către grup.

Kindlund a explicat că malware-ul este primitiv deoarece nu caută să exploateze vulnerabilități zero-day, dar se bazează pe inginerie socială pentru a face utilizatorii să instaleze malware-ul. Acesta a spus că este o tactică eficientă, iar mai multe companii au fost atacate, ca rezultat al acestei proceduri.

A doua țintă a grupului este reprezentată de cetățenii Iranului care caută informații necenzurate prin servicii proxy libere. FireEye a descoperit numeroase cazuri de malware încorporat în software precum Proxifier sau Psiphon. Pe parcursul cercetării, FireEye a descoperit datele a 77 de utilizatori infectați, ale căror computere erau setate pe timpul standard Iranian și utilizau limba persană.

În funcție de țintele alese, Kindlund a spus că este posibil ca grupul să fie sponsorizat de stat sau susținut de stat. Deși un membru al grupului a încercat să împrăștie malware pentru câștiguri proprii, o mare parte din activitatea grupului a reprezentat-o adunarea informațiilor.

,, Politizarea crescândă a Ajax Security Team și tranziția de la deformări ale site-urilor la operațiuni împotriva dizidenților interni și țintele străine coincide cu acțiuni ale Iranului, menite să îmbunătățească tacticile cibernetice ofensive”, scrie în raportul FireEye.

 

 

 

Share
Publicat de
admin2

Stiri Recente

Conferința de Analiză de Risc – Ediția a V a

Ediția a V-a a Conferinței de analiză de risc va avea loc pe data de…

March 5, 2020

The Power of Video 2020

Roadshow-ul Power of Video, organizat de Milestone Systems, va demonstra diferite moduri în care conținutul…

March 5, 2020

Reținuți pentru complicitate la furt și tâlhărie

La data de 18 decembrie., polițiștii de investigații criminale din cadrul Poliției municipiului Roman au…

December 20, 2019

De ce să nu folosești rețelele WiFi publice gratuite și ce riști dacă o faci

Într-o lume cu abonamente la cu trafic de internet nelimitat, nu mai ai nevoie neapărat…

December 20, 2019

Atacuri de phishing şi malware, apărute în contextul celui mai nou film din seria ”Star Wars”

Cel mai recent film care continuă seria ”Star Wars” a atras atenţia atacatorilor chiar înainte…

December 20, 2019

Cercetați de polițiști pentru furturi din genți și buzunare

Polițiștii ieșeni au identificat trei bărbați și o tânără, bănuiți de furturi din genți și…

December 20, 2019