ხუთშაბათი, 18 აპრილი, 2024 წ

დესკტოპის v4.2.1

Root NationსიახლეებიIT სიახლეებირუსი და ირანელი ჰაკერები თავს ესხმიან პოლიტიკოსებსა და ჟურნალისტებს

რუსი და ირანელი ჰაკერები თავს ესხმიან პოლიტიკოსებსა და ჟურნალისტებს

-

ეროვნული ცენტრი კიბერ დაცვა დიდი ბრიტანეთი (NCSC) იუწყება რეგულარულ კიბერშეტევებზე, რომლებსაც ჰაკერები ახორციელებენ რუსეთიდან და ირანიდან.

ექსპერტიზის დასკვნის მიხედვით, ჰაკერული ჯგუფები SEABORGIUM (aka Callisto Group/TA446/COLDRIVER/TAG-53) და TA453 (aka APT42/Charming Kitten/Yellow Garuda/ITG18) იყენებენ მიზანმიმართულ ფიშინგ ტექნიკას დაწესებულებებზე და კერძო პირებზე თავდასხმისთვის. ინფორმაციის შეგროვება.

რუსი და ირანელი ჰაკერები თავს ესხმიან პოლიტიკოსებსა და ჟურნალისტებს

მიუხედავად იმისა, რომ ეს ორი ჯგუფი არ არის ერთობლიობაში, რატომღაც ისინი ერთმანეთისგან განცალკევებულნი არიან თავდასხმა იგივე ტიპის ორგანიზაციები, რომელშიც გასულ წელს შედიოდნენ სამთავრობო ორგანოები, არასამთავრობო ორგანიზაციები, თავდაცვისა და განათლების სექტორის ორგანიზაციები, ასევე ისეთი პირები, როგორიცაა პოლიტიკოსები, ჟურნალისტები და აქტივისტები.

რუსი და ირანელი ჰაკერები თავს ესხმიან პოლიტიკოსებსა და ჟურნალისტებს

მიზნობრივი ფიშინგი, ასე ვთქვათ, დახვეწილი ტექნიკაა ფიშინგი, როდესაც თავდამსხმელი მიზნად ისახავს კონკრეტულ პიროვნებას და თავს იჩენს, რომ აქვს ინფორმაცია, რომელიც განსაკუთრებულ ინტერესს იწვევს მათი მსხვერპლისთვის. SEABORGIUM-ისა და TA453-ის შემთხვევაში, ისინი დარწმუნდებიან ამაში თავისუფლად ხელმისაწვდომი რესურსების შესწავლით, რათა შეიტყონ თავიანთი მიზნის შესახებ.

ორივე ჯგუფმა შექმნა ყალბი პროფილები სოციალურ მედიაში და ვითომ მსხვერპლის ნაცნობები ან მათი დარგის ექსპერტები და ჟურნალისტები იყვნენ. როგორც წესი, თავდაპირველად უვნებელი კონტაქტია, რადგან SEABORGIUM და TA453 ცდილობენ დაამყარონ ურთიერთობა მსხვერპლთან, რათა მოიპოვონ მათი ნდობა. ექსპერტები აღნიშნავენ, რომ ეს შეიძლება გაგრძელდეს დიდი ხნის განმავლობაში. შემდეგ ჰაკერები აგზავნიან მავნე ბმულს, ათავსებენ მას ელფოსტაში ან გაზიარებულ დოკუმენტში Microsoft ერთი Drive ან Google Drive.

Ცენტრში კიბერ დაცვა იტყობინება, რომ "ერთ შემთხვევაში [TA453]-მაც კი მოაწყო Zoom ზარი, რათა გაეზიარებინა მავნე URL ჩატში ზარის დროს." ასევე დაფიქსირდა მრავალი ყალბი პირადობის გამოყენება ერთ ფიშინგში თავდასხმის დასაჯერებლობის გაზრდის მიზნით.

რუსი და ირანელი ჰაკერები თავს ესხმიან პოლიტიკოსებსა და ჟურნალისტებს

ბმულების მიყოლა, როგორც წესი, მსხვერპლს გადაჰყავს ყალბი შესვლის გვერდზე, რომელსაც აკონტროლებენ თავდამსხმელები და მათი რწმუნებათა სიგელების შეყვანის შემდეგ, ისინი გატეხილია. შემდეგ ჰაკერები შედიან თავიანთი მსხვერპლის ელ.ფოსტის ყუთებში, რათა მოიპარონ ელფოსტა, დანართები და გადამისამართონ შემომავალი წერილები მათ ანგარიშებზე. გარდა ამისა, ისინი იყენებენ შენახულ კონტაქტებს კომპრომეტირებულ ელ.ფოსტაში, რათა მოძებნონ ახალი მსხვერპლი შემდგომი თავდასხმების დროს და დაიწყონ პროცესი თავიდან.

ორივე ჯგუფის ჰაკერები იყენებენ ანგარიშებს ელ.ფოსტის საერთო პროვაიდერებისგან, რათა შექმნან ყალბი პირადობის მოწმობები, როდესაც ისინი პირველად ურთიერთობენ სამიზნესთან. მათ ასევე შექმნეს ყალბი დომენები ერთი შეხედვით ლეგიტიმური ორგანიზაციებისთვის. კომპანიისგან კიბერ დაცვა Proofpoint, რომელიც თვალყურს ადევნებს ირანის TA2020 ჯგუფს 453 წლიდან, მეტწილად ეხმიანება NCSC-ის დასკვნებს: „[TA453] კამპანიები შეიძლება დაიწყოს ჰაკერების მიერ შექმნილ ანგარიშებთან კვირიანი მეგობრული საუბრებით, სანამ ცდილობდნენ ჰაკერებს“. მათ ასევე აღნიშნეს, რომ ჯგუფის სხვა სამიზნეები იყვნენ სამედიცინო მკვლევარები, კოსმოსური ინჟინერი, უძრავი ქონების აგენტი და ტურისტული სააგენტოები.

გარდა ამისა, ფირმამ გამოსცა შემდეგი გაფრთხილება: „საერთაშორისო უსაფრთხოების საკითხებზე მომუშავე მკვლევარებმა, განსაკუთრებით ახლო აღმოსავლეთის ან ბირთვული უსაფრთხოების კვლევებში სპეციალიზირებული მკვლევარებმა უნდა გამოიჩინონ სიფხიზლე არასასურველი ელ.წერილების მიღებისას. მაგალითად, ექსპერტებმა, რომლებსაც ჟურნალისტები დაუკავშირდნენ, უნდა შეამოწმონ გამოცემის ვებგვერდი, რათა დარწმუნდნენ, რომ ელექტრონული ფოსტის მისამართი ეკუთვნის ლეგიტიმურ რეპორტიორს“.

ასევე საინტერესოა:

ჯერილოტექრადარი
დარეგისტრირდით
შეატყობინეთ შესახებ
სასტუმრო

0 კომენტარები
ჩაშენებული მიმოხილვები
ყველა კომენტარის ნახვა
სხვა სტატიები
გამოიწერეთ განახლებები
პოპულარული ახლა