วันศุกร์ที่ 19 เมษายน 2024

เดสก์ท็อป v4.2.1

Root Nationข่าวข่าวไอทีแฮ็กเกอร์ชาวรัสเซียและอิหร่านโจมตีนักการเมืองและนักข่าว

แฮ็กเกอร์ชาวรัสเซียและอิหร่านโจมตีนักการเมืองและนักข่าว

-

ศูนย์แห่งชาติ ความปลอดภัยทางไซเบอร์ แห่งบริเตนใหญ่ (NCSC) รายงานการโจมตีทางไซเบอร์เป็นประจำโดยแฮ็กเกอร์จากรัสเซียและอิหร่าน

ตามรายงานของผู้เชี่ยวชาญ กลุ่มแฮ็กเกอร์ SEABORGIUM (หรือที่รู้จักกันว่า Callisto Group/TA446/COLDRIVER/TAG-53) และ TA453 (หรือที่รู้จักกันในชื่อ APT42/Charming Kitten/Yellow Garuda/ITG18) ใช้เทคนิคฟิชชิ่งแบบกำหนดเป้าหมายเพื่อโจมตีสถาบันและบุคคลทั่วไปเพื่อวัตถุประสงค์ในการ รวบรวมข้อมูล

แฮ็กเกอร์ชาวรัสเซียและอิหร่านโจมตีนักการเมืองและนักข่าว

แม้ว่าทั้งสองกลุ่มนี้จะไม่ได้อยู่ร่วมกัน แต่พวกเขาก็แยกออกจากกัน จู่โจม องค์กรประเภทเดียวกัน ซึ่งปีที่แล้วรวมถึงหน่วยงานของรัฐ องค์กรพัฒนาเอกชน องค์กรในภาคการป้องกันและการศึกษา ตลอดจนบุคคล เช่น นักการเมือง นักข่าว และนักเคลื่อนไหว

แฮ็กเกอร์ชาวรัสเซียและอิหร่านโจมตีนักการเมืองและนักข่าว

ฟิชชิงแบบกำหนดเป้าหมายเป็นเทคนิคที่ซับซ้อน ฟิชชิ่งเมื่อผู้โจมตีกำหนดเป้าหมายไปยังบุคคลที่เฉพาะเจาะจงและแสร้งทำเป็นมีข้อมูลที่เหยื่อสนใจเป็นพิเศษ ในกรณีของ SEABORGIUM และ TA453 พวกเขาทำสิ่งนี้ให้แน่ใจโดยการสำรวจแหล่งข้อมูลที่มีให้ฟรีเพื่อเรียนรู้เกี่ยวกับเป้าหมายของพวกเขา

ทั้งสองกลุ่มสร้างโปรไฟล์ปลอมบนโซเชียลมีเดียและแสร้งทำเป็นคนรู้จักของเหยื่อหรือผู้เชี่ยวชาญในสาขาของตนและนักข่าว มักจะมีการติดต่อที่ไม่เป็นอันตรายในตอนแรก เนื่องจาก SEABORGIUM และ TA453 พยายามสร้างความสัมพันธ์กับเหยื่อเพื่อให้ได้รับความไว้วางใจ ผู้เชี่ยวชาญทราบว่าสิ่งนี้สามารถคงอยู่ได้เป็นระยะเวลานาน แฮกเกอร์จะส่งลิงก์ที่เป็นอันตราย ฝังไว้ในอีเมลหรือในเอกสารที่แชร์ไป Microsoft หนึ่งไดรฟ์หรือ Google ไดรฟ์

ในศูนย์ ความปลอดภัยทางไซเบอร์ รายงานว่า "ในตัวอย่างหนึ่ง [TA453] ได้จัดการโทร Zoom เพื่อแชร์ URL ที่เป็นอันตรายในแชทระหว่างการโทร" มีรายงานการใช้ข้อมูลระบุตัวตนปลอมหลายรายการในการโจมตีแบบฟิชชิงครั้งเดียวเพื่อเพิ่มความน่าเชื่อถือ

แฮ็กเกอร์ชาวรัสเซียและอิหร่านโจมตีนักการเมืองและนักข่าว

การตามลิงก์มักจะนำเหยื่อไปยังหน้าเข้าสู่ระบบปลอมที่ควบคุมโดยผู้โจมตี และหลังจากป้อนข้อมูลประจำตัวแล้ว พวกเขาจะถูกแฮ็ก จากนั้นแฮ็กเกอร์จะเข้าถึงกล่องจดหมายอีเมลของเหยื่อเพื่อขโมยอีเมล ไฟล์แนบ และเปลี่ยนเส้นทางอีเมลขาเข้าไปยังบัญชีของพวกเขา นอกจากนี้ พวกเขายังใช้รายชื่อติดต่อที่บันทึกไว้ในอีเมลที่ถูกบุกรุกเพื่อหาเหยื่อรายใหม่ในการโจมตีครั้งต่อๆ ไป และเริ่มกระบวนการทั้งหมดอีกครั้ง

แฮ็กเกอร์จากทั้งสองกลุ่มใช้บัญชีจากผู้ให้บริการอีเมลทั่วไปเพื่อสร้าง ID ปลอมเมื่อพวกเขาโต้ตอบกับเป้าหมายเป็นครั้งแรก พวกเขายังสร้างโดเมนปลอมสำหรับองค์กรที่ดูเหมือนถูกกฎหมายอีกด้วย บริษัทจาก ความปลอดภัยทางไซเบอร์ Proofpoint ซึ่งติดตามกลุ่ม TA2020 ของอิหร่านมาตั้งแต่ปี 453 ส่วนใหญ่สะท้อนถึงการค้นพบของ NCSC: "[TA453] แคมเปญสามารถเริ่มต้นด้วยการสนทนาที่เป็นมิตรกับบัญชีที่สร้างโดยแฮ็กเกอร์เป็นเวลาหลายสัปดาห์ก่อนที่จะพยายามแฮ็ก" พวกเขายังระบุด้วยว่าเป้าหมายอื่น ๆ ของกลุ่ม ได้แก่ นักวิจัยทางการแพทย์ วิศวกรการบินและอวกาศ ตัวแทนอสังหาริมทรัพย์ และตัวแทนการท่องเที่ยว

นอกจากนี้ บริษัทยังออกคำเตือนดังต่อไปนี้: “นักวิจัยที่ทำงานเกี่ยวกับปัญหาความมั่นคงระหว่างประเทศ โดยเฉพาะผู้ที่เชี่ยวชาญด้านการศึกษาตะวันออกกลางหรือความมั่นคงทางนิวเคลียร์ ควรใช้ความระมัดระวังเพิ่มขึ้นเมื่อได้รับอีเมลที่ไม่พึงประสงค์ ตัวอย่างเช่น ผู้เชี่ยวชาญที่ได้รับการติดต่อจากนักข่าวควรตรวจสอบเว็บไซต์ของสิ่งพิมพ์เพื่อให้แน่ใจว่าที่อยู่อีเมลนั้นเป็นของนักข่าวที่ถูกต้อง"

ที่น่าสนใจเช่นกัน:

DzhereloTechRadar
ปิ๊ดปิซาติเซียน
แจ้งเตือนเกี่ยวกับ
ผู้เข้าพัก

0 ความคิดเห็น
บทวิจารณ์แบบฝัง
ดูความคิดเห็นทั้งหมด
บทความอื่นๆ
สมัครรับข้อมูลอัปเดต
เป็นที่นิยมในขณะนี้