Root Nationاخباراخبار فناوری اطلاعاتحمله هکرهای روسی و ایرانی به سیاستمداران و روزنامه نگاران

حمله هکرهای روسی و ایرانی به سیاستمداران و روزنامه نگاران

-

مرکز ملی امنیت سایبری بریتانیا (NCSC) حملات سایبری منظمی را که توسط هکرهای روسیه و ایران انجام می شود گزارش می دهد.

بر اساس گزارش کارشناسی، گروه‌های هکر SEABORGIUM (با نام مستعار Callisto Group/TA446/COLDRIVER/TAG-53) و TA453 (با نام مستعار APT42/Charming Kitten/Yellow Garuda/ITG18) از تکنیک‌های فیشینگ هدفمند برای حمله به موسسات و افراد خصوصی استفاده می‌کنند. جمع آوری اطلاعات.

حمله هکرهای روسی و ایرانی به سیاستمداران و روزنامه نگاران

اگرچه این دو گروه با هم نیستند، اما اتفاقاً به نوعی از یکدیگر جدا هستند حمله کنند همان نوع سازمان‌هایی که سال گذشته شامل ارگان‌های دولتی، سازمان‌های غیردولتی، سازمان‌های بخش‌های دفاعی و آموزشی و همچنین افرادی مانند سیاستمداران، روزنامه‌نگاران و فعالان بود.

حمله هکرهای روسی و ایرانی به سیاستمداران و روزنامه نگاران

فیشینگ هدفمند، به اصطلاح، یک تکنیک پیچیده است فیشینگ، زمانی که یک مهاجم یک فرد خاص را هدف قرار می دهد و وانمود می کند که اطلاعات مورد علاقه قربانی خود را دارد. در مورد SEABORGIUM و TA453، آنها با کاوش در منابع آزادانه در دسترس برای اطلاع از هدف خود از این موضوع مطمئن می شوند.

هر دو گروه در شبکه‌های اجتماعی پروفایل‌های جعلی ایجاد می‌کردند و وانمود می‌کردند که از آشنایان قربانیان یا متخصصان حوزه خود و خبرنگاران هستند. معمولاً در ابتدا تماس بی ضرری وجود دارد زیرا SEABORGIUM و TA453 سعی می کنند با قربانی خود رابطه برقرار کنند تا اعتماد آنها را جلب کنند. کارشناسان خاطرنشان می کنند که این می تواند برای مدت طولانی ادامه یابد. سپس هکرها یک پیوند مخرب را ارسال می کنند، آن را در یک ایمیل یا در یک سند مشترک به آن جاسازی می کنند Microsoft One Drive یا Google Drive.

در مرکز امنیت سایبری گزارش داد که "در یک نمونه [TA453] حتی یک تماس Zoom ترتیب داد تا یک URL مخرب را در چت در طول تماس به اشتراک بگذارد." استفاده از چندین هویت جعلی در یک حمله فیشینگ برای افزایش باورپذیری نیز گزارش شده است.

حمله هکرهای روسی و ایرانی به سیاستمداران و روزنامه نگاران

دنبال کردن لینک ها معمولا قربانی را به یک صفحه ورود جعلی که توسط مهاجمان کنترل می شود می برد و پس از وارد کردن اعتبار آنها، هک می شود. سپس هکرها به صندوق ورودی ایمیل قربانیان خود دسترسی پیدا می‌کنند تا ایمیل‌ها، پیوست‌ها را بدزدند و ایمیل‌های دریافتی را به حساب‌هایشان هدایت کنند. علاوه بر این، آنها از مخاطبین ذخیره شده در ایمیل در معرض خطر برای یافتن قربانیان جدید در حملات بعدی و شروع دوباره فرآیند استفاده می کنند.

هکرهای هر دو گروه از حساب‌های ارائه‌دهندگان ایمیل مشترک برای ایجاد شناسه‌های جعلی در اولین تعامل با یک هدف استفاده می‌کنند. آنها همچنین دامنه های جعلی را برای سازمان های به ظاهر قانونی ایجاد کردند. شرکت از امنیت سایبری Proofpoint که از سال 2020 گروه TA453 ایران را ردیابی می کند، تا حد زیادی با یافته های NCSC منعکس می کند: "کمپین های [TA453] می توانند با هفته ها مکالمه دوستانه با حساب های ایجاد شده توسط هکرها قبل از تلاش برای هک آغاز شوند." آنها همچنین خاطرنشان کردند که سایر اهداف این گروه شامل محققان پزشکی، یک مهندس هوافضا، یک آژانس املاک و مستغلات و آژانس های مسافرتی است.

علاوه بر این، این شرکت هشدار زیر را صادر کرد: «محققانی که روی مسائل امنیتی بین‌المللی کار می‌کنند، به‌ویژه آن‌هایی که متخصص در مطالعات خاورمیانه یا امنیت هسته‌ای هستند، باید هنگام دریافت ایمیل‌های ناخواسته هوشیاری بیشتری به خرج دهند. به عنوان مثال، کارشناسانی که روزنامه نگاران با آنها تماس می گیرند باید وب سایت نشریه را بررسی کنند تا مطمئن شوند که آدرس ایمیل متعلق به یک خبرنگار قانونی است."

همچنین جالب:

منبعtechradar
ثبت نام
اطلاع رسانی در مورد
مهمان

0 نظرات
بررسی های جاسازی شده
مشاهده همه نظرات
برای به روز رسانی مشترک شوید