Root NationNaujienosIT naujienosRusijos ir Irano programišiai atakuoja politikus ir žurnalistus

Rusijos ir Irano programišiai atakuoja politikus ir žurnalistus

-

Nacionalinis centras Kibernetinė sauga Didžiosios Britanijos (NCSC) praneša apie nuolatines kibernetines atakas, kurias vykdo įsilaužėliai iš Rusijos ir Irano.

Remiantis ekspertų ataskaita, įsilaužėlių grupės SEABORGIUM (dar žinomas kaip Callisto Group/TA446/COLDRIVER/TAG-53) ir TA453 (dar žinomas kaip APT42/Charming Kitten/Yellow Garuda/ITG18) naudoja tikslinius sukčiavimo būdus, kad atakuotų institucijas ir privačius asmenis, siekdamos informacijos rinkimas.

Rusijos ir Irano programišiai atakuoja politikus ir žurnalistus

Nors šios dvi grupės nėra tarpusavyje susijusios, kažkaip jos yra atskirtos viena nuo kitos puolimas tos pačios rūšies organizacijos, į kurias pernai priklausė valdžios institucijos, nevyriausybinės organizacijos, gynybos ir švietimo sektorių organizacijos, taip pat asmenys, tokie kaip politikai, žurnalistai ir aktyvistai.

Rusijos ir Irano programišiai atakuoja politikus ir žurnalistus

Tikslinė sukčiavimas yra, taip sakant, sudėtinga technika sukčiavimas, kai užpuolikas nusitaiko į konkretų asmenį ir apsimeta turįs ypač auką dominančios informacijos. SEABORGIUM ir TA453 atveju jie tuo įsitikina tyrinėdami laisvai prieinamus išteklius, kad sužinotų apie savo tikslą.

Abi grupės kūrė netikrus profilius socialiniuose tinkluose ir apsimetė aukų pažįstamais ar savo srities ekspertais bei žurnalistais. Iš pradžių paprastai būna nekenksmingas kontaktas, kai SEABORGIUM ir TA453 bando užmegzti santykius su savo auka, kad įgytų jų pasitikėjimą. Ekspertai pažymi, kad tai gali trukti ilgą laiką. Tada įsilaužėliai siunčia kenkėjišką nuorodą, įterpia ją į el. laišką arba bendrai naudojamą dokumentą Microsoft Vienas diskas arba „Google“ diskas.

Centre Kibernetinė sauga pranešė, kad „vienu atveju [TA453] netgi surengė „Zoom“ skambutį, kad pokalbio metu pasidalytų kenkėjišku URL“. Taip pat buvo pranešta apie kelių netikrų tapatybių naudojimą vienoje sukčiavimo atakoje, siekiant padidinti patikimumą.

Rusijos ir Irano programišiai atakuoja politikus ir žurnalistus

Sekant nuorodas auka dažniausiai nukeliama į netikrą prisijungimo puslapį, kurį valdo užpuolikai, o įvedus savo kredencialus, jie yra nulaužiami. Tada įsilaužėliai pasiekia savo aukų el. pašto dėžutes, kad pavogtų el. laiškus, priedus ir nukreiptų gaunamus el. laiškus į jų paskyras. Be to, jie naudoja išsaugotus kontaktus pažeistame el. laiške, kad surastų naujų aukų vėlesnių atakų metu ir pradėtų procesą iš naujo.

Abiejų grupių įsilaužėliai naudoja įprastų el. pašto paslaugų teikėjų paskyras, kad sukurtų netikrus ID, kai pirmą kartą sąveikauja su taikiniu. Jie taip pat sukūrė netikrus domenus iš pažiūros teisėtoms organizacijoms. Įmonė nuo Kibernetinė sauga „Proofpoint“, nuo 2020 m. stebinti Irano TA453 grupę, iš esmės pakartoja NCSC išvadas: „[TA453] kampanijos gali prasidėti nuo kelias savaites trunkančių draugiškų pokalbių su įsilaužėlių sukurtomis paskyromis prieš bandant įsilaužti“. Jie taip pat pažymėjo, kad kiti grupės taikiniai buvo medicinos tyrėjai, kosmoso inžinierius, nekilnojamojo turto agentas ir kelionių agentūros.

Be to, įmonė paskelbė įspėjimą: „Mokslininkai, dirbantys tarptautinio saugumo klausimais, ypač besispecializuojantys Artimųjų Rytų ar branduolinio saugumo studijose, turėtų būti budrūs gavę nepageidaujamus el. Pavyzdžiui, ekspertai, su kuriais susisiekė žurnalistai, turėtų patikrinti leidinio svetainę, kad įsitikintų, jog el. pašto adresas priklauso teisėtam reporteriui.

Taip pat įdomu:

Registruotis
Pranešti apie
svečias

0 komentarai
Įterptieji atsiliepimai
Žiūrėti visus komentarus
Kiti straipsniai
Prenumeruokite naujienas
Dabar populiarus