آوریل 26, 2024
مقالات امنیت سایبری فن آوری

آژانس سایبری بریتانیا نسبت به هدف قرار دادن هکرهای روسی و ایرانی صنایع کلیدی هشدار داد

روز پنجشنبه، مرکز ملی امنیت سایبری بریتانیا (NCSC) در مورد حملات فیشینگ نیزه ای که توسط بازیگران دولتی در ایران و روسیه انجام می شود، هشدار داد.

SEABORGIUM (همچنین با نام‌های Callisto، COLDRIVER و TA446 نیز شناخته می‌شود) و APT42 توسط آژانس مسئول این نفوذها (معروف به ITG18، TA453، و Yellow Garuda) شناخته شدند. علیرغم شباهت هایی که در نحوه عملکرد این دو سازمان وجود دارد، هیچ مدرکی دال بر همکاری آنها وجود ندارد.T

رفتار او مشخصه تاکتیک‌های فیشینگ نیزه‌ای است که در آن بازیگران تهدید، ارتباطات شخصی‌سازی شده را به اهداف ارسال می‌کنند و در عین حال برای آگاهی از علایق و تعیین شبکه‌های اجتماعی و حرفه‌ای خود وقت می‌گذارند.

قبل از رفتن به مرحله بهره برداری، تعامل اولیه می تواند هفته ها طول بکشد و در تلاش برای جلب اعتماد آنها بی گناه به نظر می رسد.

لینک‌های مخرب یکی از راه‌های انجام این کار هستند و می‌توانند باعث سرقت اعتبار، به خطر انداختن بیشتر و حتی حذف داده‌ها شوند.

تصویر <a href="/fa/httpswwwgooglecomampswwwbleepingcomputercomnewssecurityfbi/" iranian hackers lurked in albania s govt network for 14 monthsamp target= "blank" rel="noopener" nofollow title="">httpswwwgooglecomampswwwbleepingcomputercomnewssecurityfbi هکرهای ایرانی به مدت 14 ماه در کمین شبکه دولتی آلبانی بودند<a><br><a href="/fa/httpswwwgooglecomampswwwbleepingcomputercomnewssecurityfbi/" iranian hackers lurked in albania s govt network for 14 monthsamp target= "blank" rel="noopener" nofollow title="">https://wwwgooglecomampswwwbleepingcomputercomnewssecurityfbi هکرهای ایرانی به مدت 14 ماه در کمین شبکه دولتی آلبانی بودند.<a><br>عنوان

بر اساس گزارش‌ها، تیم‌های رقیب از پروفایل‌های جعلی در سایت‌های رسانه‌های اجتماعی استفاده کردند تا به عنوان روزنامه‌نگار و متخصص در زمینه‌های خود ظاهر شوند تا قربانیان را فریب دهند تا روی پیوندها کلیک کنند.

سپس به حساب‌های ایمیل اهداف دسترسی پیدا می‌کند و با استفاده از اعتبارنامه‌های به سرقت رفته، به داده‌های حساس دسترسی پیدا می‌کنند، که همچنین برای تنظیم سیاست‌های ارسال نامه و پیگیری مکاتبات قربانی استفاده می‌شود.

سازمان SEABORGIUM، که توسط دولت روسیه حمایت می شود، سابقه انجام حملات جمع آوری اعتباری خود را با راه اندازی صفحات ورود دروغین که از شرکت های دفاعی قابل اعتماد و تاسیسات تحقیقات هسته ای تقلید می کنند، دارد.

بر اساس گزارش‌ها، APT42، شاخه جاسوسی سپاه پاسداران انقلاب اسلامی ایران (سپاه)، با PHOSPHORUS همکاری می‌کند و یکی از اجزای یک سازمان گسترده‌تر به نام Charming Kitten.I است.

عامل تهدید مانند SEABORGIUM برای تعامل با اهداف خود، به عنوان روزنامه نگار، مؤسسه تحقیقاتی و اتاق های فکر شناخته می شود. این سازمان از یک مجموعه ابزار دائماً در حال تحول از استراتژی‌ها برای مطابقت با اولویت‌های در حال تغییر سپاه استفاده می‌کند.

شرکت امنیت کسب و کار Proofpoint فاش کرد که استفاده از حساب‌های در معرض خطر، بدافزار و فریب‌های مقابله‌ای برای تعقیب اهداف با طیف وسیعی از پیشینه‌ها از محققان پزشکی گرفته تا مشاوران املاک و آژانس‌های مسافرتی در دسامبر 2022، و آن را به عنوان انحراف از فعالیت فیشینگ مورد انتظار توصیف کرد.


این کمپین ها توسط بازیگران تهدید مستقر در روسیه و ایران به دنبال بی رحمانه اهداف خود در تلاش برای سرقت اعتبار آنلاین و به خطر انداختن سیستم های بالقوه حساس هستند.

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

fa_IRفارسی