Die Britse nasionale kuberveiligheidsentrum (NCSC) het Donderdag 'n waarskuwing uitgereik oor spiesvissery-aanvalle wat deur staatsgesteunde akteurs in Iran en Rusland uitgevoer is.
SEABORGIUM (ook bekend as Callisto, COLDRIVER en TA446) en APT42 is deur die agentskap geblameer vir die inbrake (ook bekend as ITG18, TA453 en Yellow Garuda). Ten spyte van die parallelle in die manier waarop die twee organisasies funksioneer, is daar geen bewys dat hulle saamwerk nie.
sy gedrag is kenmerkend van spiesvissing-taktiek, waarin die bedreiging-akteurs kommunikasie stuur wat gepersonaliseer is na die teikens, terwyl hulle ook die tyd neem om oor hul belangstellings te leer en hul sosiale en professionele netwerke te bepaal.
Voordat u na die uitbuitingstadium beweeg, kan die aanvanklike interaksie weke duur en is bedoel om onskuldig te lyk in 'n poging om hul vertroue te wen.
Kwaadwillige skakels is een manier om dit te doen, en dit het die potensiaal om geloofsdiefstal, verdere kompromie en selfs data-eksfiltrasie te veroorsaak.
Volgens berigte het die mededingende spanne valse profiele op sosiale media-webwerwe gebruik om hulself as joernaliste en kundiges in hul velde voor te doen om slagoffers te mislei om op die skakels te klik
.Die teikens se e-posrekeninge word dan verkry en sensitiewe data word verkry deur die gesteelde geloofsbriewe te gebruik, wat ook gebruik word om posaanstuurbeleide op te stel en rekord te hou van slagofferkorrespondensie.
Die SEABORGIUM-organisasie, wat deur die Russiese regering ondersteun word, het 'n geskiedenis van die uitvoering van sy geloofwaardige-oes-aanvalle deur die opstel van valse aanmeldbladsye wat betroubare verdedigingsfirmas en kernnavorsingsfasiliteite naboots.
Volgens berigte werk APT42, die spioenasietak van Iran se Islamitiese Revolusionêre Wagkorps (IRGC), saam met PHOSPHORUS en is 'n komponent van 'n breër organisasie bekend as Charming Kitten.I
Om met sy teikens te kommunikeer, is dit bekend dat die bedreigingsakteur, soos SEABORGIUM, hom as joernaliste, navorsingsinstellings en dinkskrums voordoen. Dit gebruik 'n voortdurend-ontwikkelende gereedskapstel van strategieë om by die IRGC se verskuiwende prioriteite te pas.
Besigheidsekuriteitsmaatskappy Proofpoint het in Desember 2022 onthul dat die gebruik van gekompromitteerde rekeninge, wanware en konfronterende lokmiddels om teikens met 'n verskeidenheid agtergronde van mediese navorsers tot makelaars tot reisagentskappe te gebruik in Desember 2022, en dit beskryf as 'n afwyking van die verwagte uitvissingaktiwiteit.
Hierdie veldtogte deur bedreigingsakteurs gebaseer in Rusland en Iran volg steeds hul teikens meedoënloos in 'n poging om aanlyn geloofsbriewe te steel en potensieel sensitiewe stelsels in gevaar te stel.