Iranske hackere APT34 bruke Linkedin til å levere en bakdør

Huller gruppe APT34, som er forbundet med den iranske regjeringen, fortsetter sin spionasje kampanjer, bruke Linkedin for å levere en bakdør.

ENccording til rapportere av FireEye eksperter, kriminelle synes å være en forsker fra Cambridge og be ofrene til å delta i deres gruppe. En ondsinnet xls-fil sendes sammen med disse brukerne.

“I slutten av juni, FireEye forskere oppdaget APT34 fiske kampanje. Vi har identifisert tre viktigste forskjellene i denne cyber drift. Først, inntrengere synes å være Cambridge eksperter for å få bruker tillit. for det andre, Linkedin brukes til å levere skadelige dokumenter. Tredje, APT34 har lagt til tre nye ondsinnede programmer til sitt arsenal”, - den FireEye rapporten sa.

Angrepene brukte også lommetyv verktøy, designet for å stjele legitimasjon fra nettlesere.

Les også: Et annet verktøy av den iranske regjeringen cyber spionasje gruppe APT34 lekket til Internett

De viktigste målene for APT34 var fra olje, energi og gassfelt, og de kriminelle også angrepet statlige organisasjoner.

Den skadelig dokument Erft-Details.xls ble anvendt som en dråpe, og lokke var muligheten til å få en jobb på Cambridge forskerteamet.

I sluttfasen, De tonedeaf bakdør er installert på offerets datamaskin, som står i forbindelse med det C-&C-kommando serveren ved hjelp av HTTP Og Post forespørsler. Den ondsinnet programvare støtter flere kommandoer som tillater innsamling av systeminformasjon, laste ned og laste ned filer, og utføre shell-kommandoer.

Husk at den APT34 gruppen er også kjent som Oljerigg, Helix Kitten Og kornlus.

“Med økende geopolitiske spenninger i Midtøsten, Vi forventer Iran å betydelig øke volumet og omfanget av sine cyber spionasje kampanjer. Iran har et kritisk behov for strategisk etterretning og vil trolig fylle dette gapet ved å gjennomføre spionasje mot beslutningstakere og sentrale organisasjoner som kan ha informasjon som fremmer Irans økonomiske og nasjonale sikkerhets mål. Vi anbefaler organisasjoner være årvåken i sitt forsvar, og husk å se sine omgivelser helhetlig når det gjelder informasjonssikkerhet”, - konkludere FireEye spesialister.

Polina Lisovskaya

Jeg jobber som markedssjef i mange år nå og elsker å søke etter interessante emner for deg

Legg igjen et svar

Tilbake til toppen-knappen