Casa » Noticias » hackers iraníes APT34 utilizan LinkedIn para ofrecer una puerta trasera

hackers iraníes APT34 utilizan LinkedIn para ofrecer una puerta trasera

El grupo de la delincuencia informática APT34, que está asociado con el gobierno iraní, continúa con sus campañas de espionaje, usar LinkedIn para ofrecer una puerta trasera.

UNAegún el informe de expertos FireEye, criminales parecen ser un investigador de Cambridge y pedir a las víctimas a unirse a su grupo. Un archivo xls malicioso se envía junto con estos usuarios.

“A finales de junio, los investigadores descubrieron FireEye la campaña de pesca APT34. Hemos identificado tres diferencias principales de esta operación cibernética. primero, intrusos parecen ser expertos en Cambridge para ganar la confianza del usuario. En segundo lugar, LinkedIn son utilizados para entregar documentos maliciosos. Tercero, APT34 ha añadido tres nuevos programas maliciosos a su arsenal”, - el informe dijo FireEye.

Los ataques también usaron el herramienta carterista, diseñado para robar las credenciales de los navegadores.

leer también: Otra de las herramientas del grupo de espionaje cibernético gobierno iraní APT34 filtrado a la internet

Los principales objetivos de APT34 eran del aceite, campos de energía y gas, y los delincuentes también atacaron las organizaciones estatales.

El documento malicioso ERFT-Details.xls se utilizó como un cuentagotas, y el atractivo era la oportunidad de conseguir un trabajo en el equipo de investigación de Cambridge.

En la fase final, la tonedeaf puerta trasera está instalado en el ordenador de la víctima, que comunica con el C&C servidor de comando usando HTTP OBTENER y ENVIAR peticiones. El malware es compatible con varios comandos que permiten recoger información del sistema, descargar archivos y descargar, y ejecutar comandos shell.

Recordemos que el grupo APT34 es también conocido como Plataforma petrolera, Kitten Helix y pulgón verde.

“Con el aumento de las tensiones geopolíticas en el Medio Oriente, esperamos que Irán para aumentar significativamente el volumen y el alcance de sus campañas de espionaje cibernético. Irán tiene una necesidad crítica de inteligencia estratégica y es probable que llenar este vacío mediante la realización de espionaje contra los tomadores de decisiones y organizaciones clave que pueden tener información que promueve los objetivos económicos y de seguridad nacional de Irán. Recomendamos organizaciones permanecen vigilantes en sus defensas, y recordar para ver su entorno de manera integral cuando se trata de seguridad de la información”, - la conclusión de los especialistas FireEye.

Acerca de Trojan Killer

Trojan Killer llevar portátil en su dispositivo de memoria. Asegúrese de que usted es capaz de ayudar a su PC resistir cualquier amenaza cibernética donde quiera que vaya.

también puedes ver

MageCart en la plataforma de nube Heroku

Los investigadores encontraron Varios MageCart Web skimmers En Heroku Cloud Platform

Investigadores de Malwarebytes informaron sobre la búsqueda de varios skimmers MageCart web en la plataforma de nube Heroku …

Android Spyware CallerSpy

máscaras spyware CallerSpy como una aplicación de chat Android

expertos de Trend Micro descubrieron que el malware CallerSpy, que enmascara como una aplicación de chat y Android, …

Deja una respuesta