Hjem » Nyheder » Iranske hackere APT34 bruge LinkedIn til at levere en bagdør

Iranske hackere APT34 bruge LinkedIn til at levere en bagdør

Cyberkriminalitet gruppe APT34, som er forbundet med den iranske regering, fortsætter sin spionage kampagner, bruger LinkedIn til at levere en bagdør.

ENccording til rapport af FireEye eksperter, kriminelle synes at være en forsker fra Cambridge og bede ofrene til at slutte sig til deres gruppe. En ondsindet xls-fil sendes sammen med disse brugere.

”I slutningen af ​​juni, FireEye forskere opdagede APT34 fiskeri kampagne. Vi har identificeret tre vigtigste forskelle i denne cyber operation. Først, ubudne gæster synes at være Cambridge eksperter til at vinde brugernes tillid. For det andet, LinkedIn bruges til at levere ondsindede dokumenter. Tredje, APT34 har tilføjet tre nye ondsindede programmer til sit arsenal”, - den FireEye rapport sagde.

Angrebene også brugt pickpocket værktøj, designet til at stjæle legitimationsoplysninger fra browsere.

Læs også: Et andet værktøj af den iranske regering cyber spionage gruppe APT34 lækket til internettet

De vigtigste mål med APT34 var fra olien, felter energi og gas, og de kriminelle angreb også statslige organisationer.

Den ondsindede dokument Erft-Details.xls blev anvendt som en dråbetæller, og lokke var mulighed for at få et job på Cambridge forskerholdet.

I den afsluttende fase, det Tonedeaf bagdør er installeret på ofrets computer, der kommunikerer med C&C kommando server ved hjælp af HTTP og STOLPE anmodninger. Malware understøtter flere kommandoer, som tillader indsamling systeminformation, downloade og downloade filer, og udføre shell-kommandoer.

Minde om, at APT34 gruppe også er kendt som Boreplatform, Helix Kitten og kornlus.

”Med stigende geopolitiske spændinger i Mellemøsten, vi forventer Iran til at øge mængden og omfanget af dets cyber spionage kampagner. Iran har et kritisk behov for strategisk intelligens og vil sandsynligvis udfylde dette hul ved at gennemføre spionage mod beslutningstagere og centrale organisationer, der kan have oplysninger, der fremmer Irans sikkerhedsmæssige mål økonomiske og nationale. Vi anbefaler organisationer forblive årvågne i deres forsvar, og husk at se deres miljø holistisk når det kommer til informationssikkerhed”, - konkludere FireEye specialister.

Om Trojan Killer

Carry Trojan Killer Portable på din memory stick. Vær sikker på, at du er i stand til at hjælpe din pc modstå eventuelle cyber trusler, hvor du går.

Tjek også

MageCart på Heroku Cloud Platform

Forskere har fundet flere MageCart Web Forplove On Heroku Cloud Platform

Forskere ved Malwarebytes rapporteret om at finde flere MageCart web skummere på Heroku cloud-platform …

Android Spyware CallerSpy

CallerSpy spyware masker som en Android chat applikation

Trend Micro eksperter opdagede malware CallerSpy, hvilke masker som en Android chat program og, …

Skriv et svar