April 24, 2024
Artikel Internet-Sicherheit Technologie

Die britische Cyber-Agentur warnt vor russischen und iranischen Hackern, die auf Schlüsselindustrien abzielen

Am Donnerstag gab das britische National Cyber Security Centre (NCSC) eine Warnung vor Spear-Phishing-Angriffen heraus, die von staatlich geförderten Akteuren im Iran und in Russland durchgeführt wurden.

SEABORGIUM (auch bekannt als Callisto, COLDRIVER und TA446) und APT42 wurden von der Agentur für die Einbrüche verantwortlich gemacht (alias ITG18, TA453 und Yellow Garuda). Trotz der Parallelen in der Arbeitsweise der beiden Organisationen gibt es keinen Beweis dafür, dass sie zusammenarbeiten.T

Sein Verhalten ist charakteristisch für Spear-Phishing-Taktiken, bei denen die Bedrohungsakteure personalisierte Mitteilungen an die Ziele senden und sich gleichzeitig die Zeit nehmen, ihre Interessen kennenzulernen und ihre sozialen und beruflichen Netzwerke zu bestimmen.

Vor dem Übergang in die Ausbeutungsphase kann die anfängliche Interaktion wochenlang dauern und soll unschuldig erscheinen, um ihr Vertrauen zu gewinnen.

Schädliche Links sind eine Möglichkeit, dies zu tun, und sie können den Diebstahl von Anmeldeinformationen, weitere Kompromittierungen und sogar Datenexfiltration verursachen.

Bild <a href="/de/httpswwwgooglecomampswwwbleepingcomputercomnewssecurityfbi/" iranian hackers lurked in albania s govt network for 14 monthsamp target= "blank" rel="noopener" nofollow title="">https://googlecomampswwwbleepingcomputercomnewssecurityfbi iranische Hacker lauerten 14 Monate lang im albanischen Regierungsnetzwerkamphttpswwwgooglecomampswwwbleepingcomputercomnewssecurityfbi iranische Hacker lauerten 14 Monate lang im albanischen Regierungsnetzwerkamphttpswwwgooglecomampswwwbleepingcomputercomnewssecurityfbi iranische Hacker lauerten 14 Monate lang im albanischen Regierungsnetzwerk<a><br><a href="/de/httpswwwgooglecomampswwwbleepingcomputercomnewssecurityfbi/" iranian hackers lurked in albania s govt network for 14 monthsamp target= "blank" rel="noopener" nofollow title="">https://googlecomampswwwbleepingcomputercomnewssecurityfbi iranische hacker lauerten 14 monate lang im netzwerk der albanischen regierungamp<a><br>Titel

Berichten zufolge nutzten die rivalisierenden Teams gefälschte Profile auf Social-Media-Websites, um sich als Journalisten und Experten auf ihrem Gebiet auszugeben, um die Opfer dazu zu bringen, auf die Links zu klicken

. Dann wird auf die E-Mail-Konten der Opfer zugegriffen und auf vertrauliche Daten unter Verwendung der gestohlenen Zugangsdaten zugegriffen, die auch verwendet werden, um Richtlinien für die Weiterleitung von E-Mails einzurichten und die Korrespondenz der Opfer zu verfolgen.

Die SEABORGIUM-Organisation, die von der russischen Regierung unterstützt wird, hat in der Vergangenheit ihre Angriffe zum Sammeln von Anmeldeinformationen durchgeführt, indem sie gefälschte Anmeldeseiten eingerichtet hat, die zuverlässige Verteidigungsfirmen und Nuklearforschungseinrichtungen imitieren.

Berichten zufolge arbeitet APT42, der Spionagezweig des iranischen Korps der Islamischen Revolutionsgarde (IRGC), mit PHOSPHORUS zusammen und ist ein Bestandteil einer umfassenderen Organisation namens Charming Kitten.I

Um mit seinen Zielen zu interagieren, geben sich Bedrohungsakteure wie SEABORGIUM bekanntermaßen als Journalisten, Forschungsinstitute und Denkfabriken aus. Es verwendet ein sich ständig weiterentwickelndes Instrumentarium von Strategien, um den sich ändernden Prioritäten des IRGC gerecht zu werden.

Das Unternehmenssicherheitsunternehmen Proofpoint gab im Dezember 2022 bekannt, dass die Verwendung von kompromittierten Konten, Malware und konfrontativen Ködern dazu dient, Ziele mit einer Reihe von Hintergründen zu verfolgen, von medizinischen Forschern über Makler bis hin zu Reisebüros, und beschrieb dies als Abkehr von den erwarteten Phishing-Aktivitäten.


Diese Kampagnen von in Russland und im Iran ansässigen Bedrohungsakteuren verfolgen ihre Ziele weiterhin rücksichtslos, um Online-Zugangsdaten zu stehlen und potenziell sensible Systeme zu kompromittieren

Schreiben Sie einen Kommentar

Ihre E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert

de_CHDeutsch (Schweiz)