Thứ Năm, ngày 28 tháng 2024 năm XNUMX

máy tính để bàn v4.2.1

Root NationẤn ĐộTin tức CNTTTin tặc Nga và Iran tấn công chính trị gia và nhà báo

Tin tặc Nga và Iran tấn công chính trị gia và nhà báo

-

trung tâm quốc gia an ninh mạng của Vương quốc Anh (NCSC) báo cáo các cuộc tấn công mạng thường xuyên được thực hiện bởi tin tặc từ Nga và Iran.

Theo báo cáo của chuyên gia, nhóm hacker SEABORGIUM (aka Callisto Group/TA446/COLDRIVER/TAG-53) và TA453 (aka APT42/Charming Kitten/Yellow Garuda/ITG18) sử dụng các kỹ thuật lừa đảo có mục tiêu để tấn công các tổ chức và cá nhân với mục đích thu thập thông tin.

Tin tặc Nga và Iran tấn công chính trị gia và nhà báo

Mặc dù hai nhóm này không liên quan đến nhau, nhưng bằng cách nào đó họ lại tách biệt với nhau tấn công các loại tổ chức tương tự, năm ngoái bao gồm các cơ quan chính phủ, tổ chức phi chính phủ, tổ chức trong lĩnh vực quốc phòng và giáo dục, cũng như các cá nhân như chính trị gia, nhà báo và nhà hoạt động.

Tin tặc Nga và Iran tấn công chính trị gia và nhà báo

Có thể nói, lừa đảo có mục tiêu là một kỹ thuật tinh vi lừa đảo, khi kẻ tấn công nhắm mục tiêu vào một người cụ thể và giả vờ có thông tin mà nạn nhân của họ đặc biệt quan tâm. Trong trường hợp của SEABORGIUM và TA453, họ đảm bảo điều này bằng cách khám phá các tài nguyên sẵn có miễn phí để tìm hiểu về mục tiêu của họ.

Cả hai nhóm đều tạo hồ sơ giả trên mạng xã hội và giả làm người quen của nạn nhân hoặc chuyên gia trong lĩnh vực của họ và nhà báo. Ban đầu thường có sự tiếp xúc vô hại khi SEABORGIUM và TA453 cố gắng xây dựng mối quan hệ với nạn nhân để lấy được lòng tin của họ. Các chuyên gia lưu ý rằng điều này có thể kéo dài trong một thời gian dài. Sau đó, tin tặc sẽ gửi một liên kết độc hại, nhúng nó vào email hoặc trong tài liệu được chia sẻ tới Microsoft Một Drive hoặc Google Drive.

Ở Trung tâm an ninh mạng đã báo cáo rằng "trong một trường hợp [TA453] thậm chí đã sắp xếp một cuộc gọi Thu phóng để chia sẻ một URL độc hại trong cuộc trò chuyện trong suốt cuộc gọi." Việc sử dụng nhiều danh tính giả trong một cuộc tấn công lừa đảo để tăng độ tin cậy cũng đã được báo cáo.

Tin tặc Nga và Iran tấn công chính trị gia và nhà báo

Theo các liên kết thường đưa nạn nhân đến một trang đăng nhập giả mạo do những kẻ tấn công kiểm soát và sau khi nhập thông tin đăng nhập, họ sẽ bị tấn công. Sau đó, tin tặc truy cập vào hộp thư đến email của nạn nhân để đánh cắp email, tệp đính kèm và chuyển hướng email đến tài khoản của họ. Ngoài ra, chúng sử dụng các liên hệ đã lưu trong email bị xâm nhập để tìm nạn nhân mới trong các cuộc tấn công tiếp theo và bắt đầu lại quá trình.

Tin tặc từ cả hai nhóm sử dụng tài khoản từ các nhà cung cấp email phổ biến để tạo ID giả khi chúng tương tác lần đầu với mục tiêu. Họ cũng tạo ra các tên miền giả cho các tổ chức có vẻ hợp pháp. công ty từ an ninh mạng Proofpoint, công ty đã theo dõi nhóm TA2020 của Iran từ năm 453, phần lớn lặp lại phát hiện của NCSC: "Các chiến dịch [TA453] có thể bắt đầu sau nhiều tuần trò chuyện thân thiện với các tài khoản do tin tặc tạo trước khi cố gắng tấn công." Họ cũng lưu ý rằng các mục tiêu khác của nhóm bao gồm các nhà nghiên cứu y tế, một kỹ sư hàng không vũ trụ, một đại lý bất động sản và các công ty du lịch.

Ngoài ra, công ty đã đưa ra cảnh báo sau: “Các nhà nghiên cứu làm việc về các vấn đề an ninh quốc tế, đặc biệt là những người chuyên nghiên cứu về Trung Đông hoặc an ninh hạt nhân, nên tăng cường cảnh giác khi nhận được các email không mong muốn. Ví dụ: các chuyên gia được các nhà báo liên hệ nên kiểm tra trang web của ấn phẩm để đảm bảo địa chỉ email thuộc về một phóng viên hợp pháp."

Cũng thú vị:

Dzherelotechradar
Đăng ký
Thông báo về
khách sạn

0 Nhận xét
Bài đánh giá được nhúng
Xem tất cả các bình luận
Các bài báo khác
Đăng ký để cập nhật

Những ý kiến ​​gần đây

Phổ biến bây giờ
0
Chúng tôi yêu thích những suy nghĩ của bạn, xin vui lòng bình luận.x