Atakowali, ale… nie mieli doświadczenia. Hakerzy powiązani z Iranem zawiedli podczas misji

8 marca 2021, 09:40
President_Rouhani_press_conference_after_Gas_Exporting_Countries_Forum_Summit_in_Tehran_04
Fot. Hamed Malekpour/Wikimedia Commons/CC 4.0

Hakerzy powiązani z Iranem prowadzą kampanię spearphishingową wymierzoną przede wszystkim w podmioty z Bliskiego Wschodu. Wrogie działania trwają do chwili obecnej i są ukierunkowane na branżę turystyczną, edukacyjną oraz agencje rządowe. Hakerom brakuje jednak doświadczenia, aby wykorzystać możliwości posiadanych narzędzi.

Specjaliści Trend Micro wykryli aktywność hakerów powiązanych z Iranem, która była wymierzona w podmioty z Bliskiego Wschodu oraz sąsiadujące regiony. Eksperci wskazują, że za kampanię odpowiedzialna jest grupa MuddyWater, znana również jako TEMP.Zagros, Static Kitten oraz Seedworm.

Wyniki badań Trend Micro są zbieżne z analizą przeprowadzoną przez firmę Anomali, która także zidentyfikowała wrogą operację. Jej specjaliści podkreślają, że kampania nadal trwa a podczas działań hakerzy wykorzystują takie programy jak Screen Connect oraz Remote Utillities.

Grupa powiązana z Iranem w ramach operacji bazuje na spearphishingu. Wiadomości e-mail rozsyłane do ofiar zawierają odsyłacze do legalnej witryny służącej do udostępniania plików. Tam z kolei znajduje się pakiet plików, który jest nośnikiem złośliwego oprogramowania. W ten sposób hakerzy uszykują zdalny dostęp do urządzeń ofiary – tłumaczą specjaliści Trend Micro.

W tym przypadku głównym celem są podmioty ze Zjednoczonych Emiratów Arabskich, Arabii Saudyjskiej, Izraela oraz Azerbejdżanu. Ofiary pochodzą z takich branż jak: edukacja, turystyka czy sektor rządowy.

Chociaż posiadają możliwości zdalnego dostępu, wydaje się, że hakerom brakuje doświadczenia w prawidłowym wykorzystaniu wszystkich posiadanych narzędzi.

Trend Micro

Specjaliści podkreślają, że hakerzy mają trudności ze skutecznym wykorzystaniem wszystkich narzędzi, prawdopodobnie ze względu na brak doświadczenia, co jest zaskakujące, ponieważ „uważamy, że kampania jest powiązana z grupą MuddyWater, wykazującą wyższy poziom umiejętności” – podkreślają specjaliści Trend Micro.

Najnowsze odkrycie ekspertów wskazuje, że Iran stale utrzymuje wysoką aktywność w cyberprzestrzeni, regularnie wykorzystując hakerów do prowadzenia kampanii na rzecz realizacji własnych celów. Nie tak dawno informowaliśmy o wznowieniu przez Teheran jednej z pierwszych operacji cyberszpiegowskiej, której celem były podmioty z całego świata. Oprócz tego podejmowano działania w ramach odrębnej kampanii wymierzonej w organizacje oraz osoby, uznawane przez elity Iranu za zagrożenie dla tamtejszej władzy.

image

 

KomentarzeLiczba komentarzy: 0
No results found.
Tweets CyberDefence24