De cybercrime groep APT34, die wordt geassocieerd met de Iraanse regering, zet haar spionage campagnes, het gebruik van LinkedIn voor het leveren van een backdoor.
EENolgens de verslag doen van van FireEye experts, criminelen lijken een onderzoeker van Cambridge zijn en vraag de slachtoffers aan hun groep aan te sluiten. Een kwaadwillende xls-bestand wordt verzonden bij deze gebruikers.“Eind juni, FireEye onderzoekers ontdekten de APT34 visseizoen. We hebben drie belangrijkste verschillen van deze cyber operatie geïdentificeerd. Eerste, indringers lijken Cambridge experts om het vertrouwen van de gebruiker te krijgen zijn. ten tweede, LinkedIn wordt gebruikt om schadelijke afgifte van documenten. Derde, APT34 heeft drie nieuwe schadelijke programma's toegevoegd aan zijn arsenaal”, - het verslag FireEye zei.
De aanvallen ook gebruik van de zakkenroller gereedschap, ontworpen om de geloofsbrieven van browsers te stelen.
Lees ook: Een ander instrument van de Iraanse regering cyberspionage groep APT34 gelekt op het internet
De belangrijkste doelstellingen van APT34 waren afkomstig uit de olie, energie en gasvelden, en de criminelen vielen ook overheidsorganisaties.
De kwaadaardige document ERFT-Details.xls werd gebruikt als een druppelaar, en de verleiding was de gelegenheid om een baan op de Cambridge onderzoeksteam krijgen.
In de eindfase, De tonedeaf backdoor is geïnstalleerd op de computer van het slachtoffer, die met de C&C commando server via HTTP KRIJGEN En Post verzoeken. De malware ondersteunt enkele commando's waarmee het verzamelen van informatie over het systeem, download en bestanden downloaden, en uitvoeren shellopdrachten.
Bedenk dat de APT34 groep ook bekend als booreiland, helix Kitten En greenbug.
“Met de toenemende geopolitieke spanningen in het Midden-Oosten, we verwachten dat Iran aan de omvang en reikwijdte van haar cyber spionage campagnes aanzienlijk te verhogen. Iran heeft dringend behoefte aan strategische inlichtingen en is waarschijnlijk om deze leemte op te vullen door het uitvoeren van spionage tegen besluitvormers en belangrijke organisaties die informatie kunnen hebben dat de economische en nationale veiligheid van Iran doelen bevordert. Wij adviseren organisaties waakzaam blijven in hun verdediging, en vergeet niet om hun omgeving holistisch te zien als het gaat om informatiebeveiliging”, - concluderen FireEye specialisten.