Οι Ιρανοί hackers APT33 στοχεύουν κυβερνήσεις με το Tickler malware

secnews.gr

IT Security News, Gadgets, Tweaks for Geeks and More

Οι Ιρανοί hackers APT33 στοχεύουν κυβερνήσεις με το Tickler malware
https://www.secnews.gr/615032/iranoi-hackers-apt33-stoxeuoun-kiberniseis-tickler-malware/
Aug 29th 2024, 11:04

Οι Ιρανοί hackers APT33 έχουν χρησιμοποιήσει νέο malware, με το όνομα Tickler, για να μολύνουν δίκτυα οργανισμών σε διάφορους τομείς, συμπεριλαμβανομένης της κυβέρνησης, της άμυνας, των δορυφόρων, του πετρελαίου και του φυσικού αερίου στις Ηνωμένες Πολιτείες και τα Ηνωμένα Αραβικά Εμιράτα.






Οι hackers είναι, επίσης, γνωστοί ως Peach Sandstorm και Refined Kitten, και όπως παρατήρησε η Microsoft, λειτουργούν για λογαριασμό του Ιρανικού Σώματος «Φρουροί της Ισλαμικής Επανάστασης» (IRGC). Οι Ιρανοί hackers χρησιμοποίησαν το Tickler malware ως μέρος μιας εκστρατείας συλλογής πληροφοριών, που έλαβε χώρα μεταξύ Απριλίου και Ιουλίου 2024.



Καθ' όλη τη διάρκεια των επιθέσεων, οι επιτιθέμενοι αξιοποίησαν την υποδομή Microsoft Azure για σκοπούς command-and-control (C2), χρησιμοποιώντας δόλιες, ελεγχόμενες από τους εισβολείς συνδρομές Azure, που έχουν πλέον διακοπεί από την εταιρεία.



Δείτε επίσης: Η Meta αποκάλυψε δραστηριότητες των Ιρανών hackers APT42 στο WhatsApp



Οι hackers APT33 παραβίασαν οργανισμούς στον τομέα της άμυνας, του διαστήματος, της εκπαίδευσης και της κυβέρνησης μετά από επιθέσεις password spray, μεταξύ Απριλίου και Μαΐου 2024. Μέσω αυτών των επιθέσεων, προσπάθησαν να αποκτήσουν πρόσβαση σε πολλούς λογαριασμούς χρησιμοποιώντας έναν μικρό αριθμό συνηθισμένων κωδικών πρόσβασης.



Σύμφωνα με τη Microsoft, η τεχνική password spraying χρησιμοποιήθηκε σχεδόν σε όλες τις επιθέσεις, αλλά στην περίπτωση των στόχων στον εκπαιδευτικό τομέα, η ομάδα εκμεταλλευόταν αποκλειστικά παραβιασμένους λογαριασμούς χρηστών. Σε αυτές τις περιπτώσεις, οι Ιρανοί hackers είχαν πρόσβαση σε υπάρχουσες συνδρομές Azure ή δημιούργησαν νέες χρησιμοποιώντας τον παραβιασμένο λογαριασμό για να φιλοξενήσουν την υποδομή τους.



Η υποδομή Azure χρησιμοποιήθηκε σε μεταγενέστερες κακόβουλες επιχειρήσεις που στόχευαν τους τομείς της κυβέρνησης, της άμυνας και του διαστήματος.



Η Microsoft παρατήρησε ότι κατά τη διάρκεια του περασμένου έτους, οι Ιρανοί hackers APT33 παραβίασαν πολλούς οργανισμούς, χρησιμοποιώντας ειδικά εργαλεία. Ένα από αυτά ήταν και το FalseFont backdoor malware.



Δείτε επίσης: Οι ΗΠΑ προσφέρουν αμοιβή 10 εκατ. δολαρίων για Ιρανούς hackers



Τον Σεπτέμβριο του 2023, η Microsoft προειδοποίησε για μια άλλη εκστρατεία της ομάδας APT33, που είχε στοχεύσει χιλιάδες οργανισμούς σε όλο τον κόσμο, οδηγώντας σε παραβιάσεις στον αμυντικό, δορυφορικό και φαρμακευτικό τομέα.






Η Microsoft ανακοίνωσε ότι από τις 15 Οκτωβρίου, ο έλεγχος ταυτότητας πολλαπλών παραγόντων (MFA) είναι υποχρεωτικός για όλες τις προσπάθειες εισόδου στο Azure, για την προστασία των λογαριασμών Azure από πιθανές παραβιάσεις.



Οι επιθέσεις των Ιρανών hackers APT33 με το Tickler malware δείχνουν ότι οι οργανισμοί εντός των στοχευόμενων τομέων πρέπει να βελτιώσουν τα πρωτόκολλα ασφαλείας τους, να πραγματοποιούν τακτικές αξιολογήσεις ασφαλείας και να επενδύουν σε προηγμένες τεχνολογίες ανίχνευσης για τον μετριασμό των πιθανών κινδύνων. Επιπλέον, η συνεργασία μεταξύ κρατικών φορέων και εταιρειών του ιδιωτικού τομέα είναι ζωτικής σημασίας για την ανάπτυξη ολοκληρωμένων στρατηγικών που μπορούν να εντοπίσουν αποτελεσματικά και να ανταποκριθούν σε παρόμοιες απειλές στο μέλλον.



Δείτε επίσης: Ιρανοί hackers στοχεύουν Αλβανία και Ισραήλ με wiping επιθέσεις



Υπό το πρίσμα της αυξανόμενης πολυπλοκότητας τέτοιων απειλών στον κυβερνοχώρο, είναι επιτακτική ανάγκη για τους οργανισμούς όχι μόνο να ενισχύσουν τα αμυντικά τους μέτρα αλλά και να δώσουν έμφαση στην εκπαίδευση και την ευαισθητοποίηση των εργαζομένων. Οι πρακτικές ασφάλειας στον κυβερνοχώρο, όπως η αναγνώριση προσπαθειών phishing και η αναφορά ύποπτων δραστηριοτήτων, μπορούν να μειώσουν σημαντικά τον κίνδυνο επιτυχών εισβολών. Οι τακτικές εκπαιδευτικές συνεδρίες και οι προσομοιώσεις μπορούν να προετοιμάσουν το προσωπικό, ώστε να ανταποκριθεί αποτελεσματικά σε περίπτωση παραβίασης της ασφάλειας. Επιπλέον, η χρήση πλατφορμών ανταλλαγής πληροφοριών απειλών μπορεί να παρέχει στους οργανισμούς έγκαιρες πληροφορίες σχετικά με νέα τρωτά σημεία και αναδυόμενους φορείς επιθέσεων. Προάγοντας μια κουλτούρα συνειδητοποίησης και ετοιμότητας για την ασφάλεια στον κυβερνοχώρο, οι οργανισμοί μπορούν να δημιουργήσουν μια πιο ανθεκτική άμυνα ενάντια στις τακτικές που χρησιμοποιούν ομάδες όπως η APT33.



Πηγή: www.bleepingcomputer.com



You are receiving this email because you subscribed to this feed at https://blogtrottr.com

If you no longer wish to receive these emails, you can unsubscribe here:
https://blogtrottr.com/unsubscribe/nfz/3xfHTz
Σχόλια