Root NationVijestiIT vijestiRuski i iranski hakeri napadaju političare i novinare

Ruski i iranski hakeri napadaju političare i novinare

-

Nacionalni centar sajber sigurnost Velike Britanije (NCSC) izvještava o redovnim sajber napadima koje izvode hakeri iz Rusije i Irana.

Prema ekspertskom izvještaju, hakerske grupe SEABORGIUM (aka Callisto Group/TA446/COLDRIVER/TAG-53) i TA453 (aka APT42/Charming Kitten/Yellow Garuda/ITG18) koriste ciljane phishing tehnike za napad na institucije i privatna lica u svrhu prikupljanje informacija.

Ruski i iranski hakeri napadaju političare i novinare

Iako ove dvije grupe nisu u dosluhu, nekako su odvojene jedna od druge napad iste vrste organizacija, koje su prošle godine uključivale državne organe, nevladine organizacije, organizacije u sektoru odbrane i obrazovanja, kao i pojedince poput političara, novinara i aktivista.

Ruski i iranski hakeri napadaju političare i novinare

Ciljana phishing je, da tako kažemo, sofisticirana tehnika phishing, kada napadač cilja određenu osobu i pretvara se da ima informacije od posebnog interesa za njihovu žrtvu. U slučaju SEABORGIUM-a i TA453, oni se u to uvjeravaju istražujući besplatno dostupne resurse kako bi saznali o svojoj meti.

Obje grupe su kreirale lažne profile na društvenim mrežama i pretvarale se da su poznanici žrtava ili stručnjaci u svojoj oblasti i novinari. Obično u početku postoji bezopasan kontakt jer SEABORGIUM i TA453 pokušavaju da izgrade odnos sa svojom žrtvom kako bi stekli njeno povjerenje. Stručnjaci napominju da to može trajati dugo vremena. Hakeri zatim šalju zlonamjernu vezu, ugrađuju je u e-poštu ili u zajednički dokument Microsoft Jedan disk ili Google disk.

U centru sajber sigurnost izvijestio je da je "u jednom slučaju [TA453] čak dogovorio Zoom poziv da podijeli zlonamjerni URL u chatu tokom poziva." Također je prijavljeno korištenje više lažnih identiteta u jednom phishing napadu radi povećanja uvjerljivosti.

Ruski i iranski hakeri napadaju političare i novinare

Praćenje linkova obično vodi žrtvu na lažnu stranicu za prijavu koju kontrolišu napadači, a nakon unošenja njihovih akreditiva ona biva hakovana. Hakeri tada pristupaju sandučićima e-pošte svojih žrtava kako bi ukrali e-poštu, priloge i preusmjerili dolaznu e-poštu na njihove račune. Osim toga, koriste sačuvane kontakte u kompromitovanoj e-pošti kako bi pronašli nove žrtve u narednim napadima i pokrenuli proces iznova.

Hakeri iz obe grupe koriste naloge uobičajenih provajdera e-pošte da kreiraju lažne ID-ove kada prvi put stupe u interakciju sa metom. Također su kreirali lažne domene za naizgled legitimne organizacije. Kompanija iz sajber sigurnost Proofpoint, koji prati iransku TA2020 grupu od 453. godine, u velikoj mjeri odražava nalaze NCSC-a: "[TA453] kampanje mogu početi sedmicama prijateljskih razgovora s nalozima koje su kreirali hakeri prije nego što pokušaju hakirati." Također su istakli da su druge mete grupe uključivale medicinske istraživače, avio-inženjera, agenta za nekretnine i turističke agencije.

Uz to, firma je izdala sljedeće upozorenje: „Istraživači koji rade na pitanjima međunarodne sigurnosti, posebno oni koji su specijalizirani za studije Bliskog istoka ili nuklearne sigurnosti, trebali bi biti oprezniji kada primaju neželjene e-poruke. Na primjer, stručnjaci koje kontaktiraju novinari trebali bi provjeriti web stranicu publikacije kako bi se uvjerili da adresa e-pošte pripada legitimnom novinaru."

Također zanimljivo:

Jerelotechradar
Prijaviti se
Obavijesti o
gost

0 Komentari
Embedded Reviews
Pogledaj sve komentare