Root NationニュースITニュースロシアとイランのハッカーが政治家やジャーナリストを攻撃

ロシアとイランのハッカーが政治家やジャーナリストを攻撃

-

ナショナルセンター サイバーセキュリティ 英国 (NCSC) は、ロシアとイランのハッカーによる定期的なサイバー攻撃を報告しています。

専門家のレポートによると、ハッカー グループ SEABORGIUM (別名 Callisto Group/TA446/COLDRIVER/TAG-53) および TA453 (別名 APT42/Charming Kitten/Yellow Garuda/ITG18) は、標的型フィッシング技術を使用して、次の目的で機関や個人を攻撃しています。情報収集。

- 広告 ​​-

この つのグループは、共謀しているわけではありませんが、なぜか離れ離れになっています。 攻撃 昨年は政府機関、非政府組織、防衛および教育部門の組織、政治家、ジャーナリスト、活動家などの個人が含まれていました。

標的型フィッシングはいわば高度な手口 フィッシング、攻撃者が特定の人を標的にし、被害者にとって特に関心のある情報を持っているふりをする場合。 SEABORGIUM と TA453 の場合、彼らはターゲットについて学ぶために自由に利用できるリソースを探索することでこれを確認します。

どちらのグループもソーシャルメディア上に偽のプロフィールを作成し、被害者やその分野の専門家、ジャーナリストの知人であるふりをしていた。 SEABORGIUM と TA453 は、被害者の信頼を得るために被害者との関係を築こうとするため、通常、最初は無害な接触が行われます。専門家は、これが長期間続く可能性があると指摘しています。その後、ハッカーは悪意のあるリンクを送信し、それを電子メールまたは共有ドキュメントに埋め込みます。 Microsoft One Drive または Google ドライブ。

真ん中に サイバーセキュリティ 「[TA453] は、Zoom 通話を手配して、通話中のチャットで悪意のある URL を共有することさえした」と報告しています。 信憑性を高めるために、単一のフィッシング攻撃で複数の偽の ID を使用することも報告されています。

リンクをたどると、被害者は通常、攻撃者が制御する偽のログイン ページに移動し、資格情報を入力した後、ハッキングされます。 次に、ハッカーは被害者の電子メールの受信トレイにアクセスして、電子メールや添付ファイルを盗み、受信電子メールを自分のアカウントにリダイレクトします。 さらに、侵害された電子メールに保存されている連絡先を使用して、その後の攻撃で新しい被害者を見つけ、プロセスを最初からやり直します。

両方のグループのハッカーは、ターゲットと最初にやり取りするときに、一般的な電子メール プロバイダーのアカウントを使用して偽の ID を作成します。 彼らはまた、一見正当な組織のために偽のドメインを作成しました。 からの会社 サイバーセキュリティ 2020 年からイランの TA453 グループを追跡してきた Proofpoint は、NCSC の調査結果をほぼ反映しています。 彼らはまた、このグループの他の標的には、医療研究者、航空宇宙エンジニア、不動産業者、旅行代理店が含まれていることにも言及しました。

さらに、同社は次の警告を発行しました。 たとえば、ジャーナリストから連絡を受けた専門家は、出版物のウェブサイトをチェックして、電子メール アドレスが正当な記者のものであることを確認する必要があります。」

- 広告 ​​-

また興味深い: