गुरुवार को, ब्रिटेन के राष्ट्रीय साइबर सुरक्षा केंद्र (NCSC) ने ईरान और रूस में राज्य-प्रायोजित अभिनेताओं द्वारा किए गए स्पीयर-फ़िशिंग हमलों के बारे में चेतावनी जारी की।
SEABORGIUM (जिसे कैलिस्टो, COLDRIVER, और TA446 के रूप में भी जाना जाता है) और APT42 को एजेंसी द्वारा घुसपैठ (उर्फ ITG18, TA453, और येलो गरुड़) के लिए दोषी ठहराया गया था। दोनों संगठनों के संचालन के तरीकों में समानता होने के बावजूद, इस बात का कोई प्रमाण नहीं है कि वे एक साथ काम कर रहे हैं। टी
उसका व्यवहार भाला-फ़िशिंग रणनीति की विशेषता है, जिसमें खतरे के कर्ता संचार भेजते हैं जो लक्ष्यों के लिए वैयक्तिकृत होते हैं, साथ ही उनके हितों के बारे में जानने और उनके सामाजिक और पेशेवर नेटवर्क का निर्धारण करने के लिए समय लेते हैं।
शोषण के स्तर पर जाने से पहले, प्रारंभिक बातचीत हफ्तों तक चल सकती है और उनका विश्वास जीतने के प्रयास में निर्दोष दिखने का इरादा है।
दुर्भावनापूर्ण लिंक ऐसा करने का एक तरीका है, और उनके पास क्रेडेंशियल चोरी, आगे समझौता, और यहां तक कि डेटा की चोरी भी हो सकती है।
रिपोर्टों के अनुसार, प्रतिद्वंद्वी टीमों ने सोशल मीडिया साइटों पर नकली प्रोफाइल का इस्तेमाल पत्रकारों और अपने क्षेत्र के विशेषज्ञों के रूप में करने के लिए पीड़ितों को लिंक पर क्लिक करने के लिए किया।
लक्ष्य के ईमेल खाते तब एक्सेस किए जाते हैं और चोरी किए गए क्रेडेंशियल्स का उपयोग करके संवेदनशील डेटा एक्सेस किया जाता है, जिसका उपयोग मेल-फ़ॉरवर्डिंग नीतियों को सेट करने और पीड़ित पत्राचार का ट्रैक रखने के लिए भी किया जाता है।
SEABORGIUM संगठन, जो रूसी सरकार द्वारा समर्थित है, का विश्वसनीय रक्षा फर्मों और परमाणु अनुसंधान सुविधाओं की नकल करने वाले नकली लॉगिन पेजों की स्थापना करके अपने क्रेडेंशियल हार्वेस्टिंग हमलों को अंजाम देने का इतिहास रहा है।
रिपोर्टों के अनुसार, APT42, ईरान की इस्लामिक रिवोल्यूशनरी गार्ड कॉर्प्स (IRGC) की जासूसी शाखा, PHOSPHORUS के साथ सहयोग करती है और एक व्यापक संगठन का एक घटक है जिसे चार्मिंग किटन के रूप में जाना जाता है। I
अपने लक्ष्यों के साथ बातचीत करने के लिए, SEABORGIUM जैसे थ्रेट एक्टर को पत्रकारों, शोध संस्थानों और थिंक टैंक के रूप में जाना जाता है। यह IRGC की बदलती प्राथमिकताओं के अनुकूल रणनीतियों के निरंतर विकसित होने वाले टूलकिट का उपयोग करता है।
व्यावसायिक सुरक्षा कंपनी प्रूफपॉइंट ने खुलासा किया कि दिसंबर 2022 में मेडिकल शोधकर्ताओं से लेकर रियलटर्स से लेकर ट्रैवल एजेंसियों तक की पृष्ठभूमि वाले लक्ष्यों के बाद समझौता किए गए खातों, मैलवेयर और टकराव के लालच का उपयोग किया गया, इसे अपेक्षित फ़िशिंग गतिविधि से प्रस्थान के रूप में वर्णित किया गया।
रूस और ईरान में स्थित थ्रेट एक्टर्स के ये अभियान ऑनलाइन क्रेडेंशियल्स चुराने और संभावित संवेदनशील सिस्टम से समझौता करने के प्रयास में अपने लक्ष्यों का बेरहमी से पीछा करना जारी रखते हैं