April 26, 2024
Artikels Kuber sekuriteit Tegnologie

Britse kuberagentskap waarsku teen Russiese en Iranse hackers wat sleutelbedrywe teiken

Die Britse nasionale kuberveiligheidsentrum (NCSC) het Donderdag 'n waarskuwing uitgereik oor spiesvissery-aanvalle wat deur staatsgesteunde akteurs in Iran en Rusland uitgevoer is.

SEABORGIUM (ook bekend as Callisto, COLDRIVER en TA446) en APT42 is deur die agentskap geblameer vir die inbrake (ook bekend as ITG18, TA453 en Yellow Garuda). Ten spyte van die parallelle in die manier waarop die twee organisasies funksioneer, is daar geen bewys dat hulle saamwerk nie.

sy gedrag is kenmerkend van spiesvissing-taktiek, waarin die bedreiging-akteurs kommunikasie stuur wat gepersonaliseer is na die teikens, terwyl hulle ook die tyd neem om oor hul belangstellings te leer en hul sosiale en professionele netwerke te bepaal.

Voordat u na die uitbuitingstadium beweeg, kan die aanvanklike interaksie weke duur en is bedoel om onskuldig te lyk in 'n poging om hul vertroue te wen.

Kwaadwillige skakels is een manier om dit te doen, en dit het die potensiaal om geloofsdiefstal, verdere kompromie en selfs data-eksfiltrasie te veroorsaak.

beeld <a href="/af/httpswwwgooglecomampswwwbleepingcomputercomnewssecurityfbi/" iranian hackers lurked in albania s govt network for 14 monthsamp target= "blank" rel="noopener" nofollow title="">httpswwwgooglecomampswwwbleepingcomputercomnewssecurityfbi Iraanse kuberkrakers het 14 maande lank in Albanië se regeringsnetwerk geskuil<a><br><a href="/af/httpswwwgooglecomampswwwbleepingcomputercomnewssecurityfbi/" iranian hackers lurked in albania s govt network for 14 monthsamp target= "blank" rel="noopener" nofollow title="">httpswwwgooglecomampswwwbleepingcomputercomnewssecurityfbi Iranse kuberkrakers het 14 maande lank in Albanië se regeringsnetwerk geskuil.<a><br>titel

Volgens berigte het die mededingende spanne valse profiele op sosiale media-webwerwe gebruik om hulself as joernaliste en kundiges in hul velde voor te doen om slagoffers te mislei om op die skakels te klik

.Die teikens se e-posrekeninge word dan verkry en sensitiewe data word verkry deur die gesteelde geloofsbriewe te gebruik, wat ook gebruik word om posaanstuurbeleide op te stel en rekord te hou van slagofferkorrespondensie.

Die SEABORGIUM-organisasie, wat deur die Russiese regering ondersteun word, het 'n geskiedenis van die uitvoering van sy geloofwaardige-oes-aanvalle deur die opstel van valse aanmeldbladsye wat betroubare verdedigingsfirmas en kernnavorsingsfasiliteite naboots.

Volgens berigte werk APT42, die spioenasietak van Iran se Islamitiese Revolusionêre Wagkorps (IRGC), saam met PHOSPHORUS en is 'n komponent van 'n breër organisasie bekend as Charming Kitten.I

Om met sy teikens te kommunikeer, is dit bekend dat die bedreigingsakteur, soos SEABORGIUM, hom as joernaliste, navorsingsinstellings en dinkskrums voordoen. Dit gebruik 'n voortdurend-ontwikkelende gereedskapstel van strategieë om by die IRGC se verskuiwende prioriteite te pas.

Besigheidsekuriteitsmaatskappy Proofpoint het in Desember 2022 onthul dat die gebruik van gekompromitteerde rekeninge, wanware en konfronterende lokmiddels om teikens met 'n verskeidenheid agtergronde van mediese navorsers tot makelaars tot reisagentskappe te gebruik in Desember 2022, en dit beskryf as 'n afwyking van die verwagte uitvissingaktiwiteit.


Hierdie veldtogte deur bedreigingsakteurs gebaseer in Rusland en Iran volg steeds hul teikens meedoënloos in 'n poging om aanlyn geloofsbriewe te steel en potensieel sensitiewe stelsels in gevaar te stel.

Maak 'n opvolg-bydrae

Jou e-posadres sal nie gepubliseer word nie. Verpligte velde word met * aangedui

afAfrikaans