IPImen ، Firewall ، NGFirewall-UTM، آیپی ایمن، فایروال ایرانی ، فایروال بومی، یوتی ام بومی، یوتی ام ایرانی، فایروال نسل بعدی ایرانی، فایروال نسل بعدی بومی

هشدار آژانس سایبری بریتانیا نسبت به هدف قرار دادن صنایع کلیدی توسط هکر‌های روسی و ایرانی

اخبار داغ فناوری اطلاعات و امنیت شبکه

takian.ir british cyber agency warns of russian and iranian hackers
مرکز ملی امنیت سایبری بریتانیا (NCSC) روز پنجشنبه در مورد حملات اسپیر فیشینگ (Spear Phishing) توسط عاملان دولتی روسیه و ایران برای عملیات جمع‌آوری اطلاعات، هشدار داد.

مجموعه NCSC ادعا کرد : «این حملات عموم مردم را هدف قرار نمی‌دهند، بلکه در بخش‌های مشخصی از‌جمله دانشگاه، صنایع دفاعی، سازمان‌های دولتی، سازمان‌های غیردولتی، اتاق‌های فکر، و همچنین سیاستمداران، روزنامه‌نگاران و فعالان هدف قرار می‌گیرند».

آژانس این نفوذ‌ها را به SEABORGIUM (با نام مستعار Callisto، COLDRIVER، و TA446) و APT42 (معروف به ITG18، TA453، و Yellow Garuda) نسبت داد. جدای از شباهت‌های موجود در روش عمل، هیچ مدرکی مبنی بر همکاری دو گروه با یکدیگر وجود ندارد.

این سبک و سیاق معمول کمپین‌های اسپیر فیشینگ است، که در آن عاملان تهدید پیام‌های متناسب با اهداف ارسال می‌کنند، در‌حالی‌که زمان کافی برای تحقیق در مورد علایق و شناسایی حلقه‌های اجتماعی و حرفه‌ای خود صرف می‌کنند.
takian.ir british cyber agency warns of russian and iranian hackers 2
تماس اولیه به گونه‌ای طراحی شده است که در تلاش برای جلب اعتماد آنها بی‌ضرر به نظر برسد و می‌تواند برای هفته‌ها قبل از ادامه مرحله بهره‌برداری، ادامه یابد. این به شکل لینک‌های مخربی است که می‌تواند منجر به سرقت اعتبارنامه و مخاطرات و ناامنی‌های بعدی، از‌جمله استخراج داده‌ها شود.

گفته می‌شود برای حفظ این حله و نیرنگ، گروه‌های متخاصم پروفایل‌های جعلی را در پلتفرم‌های رسانه‌های اجتماعی برای جعل هویت کارشناسان و روزنامه‌نگاران ایجاد کرده‌اند تا قربانیان را فریب دهند که لینک‌ها را باز کنند.

سپس از اعتبارنامه‌های دزدیده شده برای ورود به‌حساب‌های ایمیل هدف‌ها و دسترسی به اطلاعات حساس، بعلاوه تنظیم قوانین ارسال نامه برای حفظ روند دیده شدن مستمر در مکاتبات قربانی، استفاده می‌شود.

گروه SEABORGIUM که توسط دولت روسیه حمایت می‌شود، سابقه ایجاد صفحات لاگین جعلی با تقلید از شرکت‌های صنایع دفاعی قانونی و آزمایشگاه‌های تحقیقات هسته‌ای برای انجام حملات برداشت اعتبارنامه خود را دارد.

این سازمان انگلیسی ادعا کرده است که APT42 که به‌عنوان بازوی جاسوسی سپاه پاسداران انقلاب اسلامی (IRGC) فعالیت می‌کند، همپوشانی‌هایی با PHOSPHORUS دارد و بخشی از گروه بزرگ‌تری است که به‌عنوان چارمینگ کیتن (Charming Kitten) شناخته می‌شود.

در ادامه این گزارش ادعا شده است که عامل تهدید PHOSPHORUS، مانند SEABORGIUM، در قالب روزنامه‌نگاران، موسسات تحقیقاتی و اندیشکده‌ها برای درگیر شدن با اهداف خود با استفاده از تسلیحات سایبری همیشه در حال تغییر، ابزار‌ها و تاکتیک‌ها برای برآوردن اولویت‌های در حال تحول سپاه پاسداران انقلاب اسلامی شناخته شده است.

شرکت امنیتی Proofpoint، در دسامبر ٢٠٢٢، استفاده این گروه از حساب‌های در معرض خطر، بدافزار‌ها و فریب‌های مقابله‌ای را برای تعقیب اهدافی با طیف وسیعی از پیشینه‌ها از پژوهشگران پزشکی گرفته تا مشاوران املاک و آژانس‌های مسافرتی فاش کرد و آن را انحراف از فعالیت فیشینگ مورد انتظار خواند.

علاوه بر این، یکی از جنبه‌های قابل توجه این کمپین‌ها استفاده از آدرس‌های ایمیل شخصی اهداف است که احتمالا به‌عنوان وسیله‌ای برای دور زدن کنترل‌های امنیتی اعمال شده در شبکه‌های سازمانی است.

پل چیچس‌تر، مدیر عملیات NCSC، در ادامه ادعا‌های خود افزود : «این کمپین‌های توسط عاملان تهدید مستقر در روسیه و ایران به شکل بی‌رحمانه‌ای به‌دنبال اهداف خود و در تلاش برای سرقت اعتبارنامه‌های آنلاین و به خطر انداختن سیستم‌های بالقوه حساس هستند. »

برچسب ها: Yellow Garuda, TA446, SEABORGIUM, Callisto, COLDRIVER, APT42, اسپیر فیشینگ, TA453, Phosphorus, Russia, IRGC, سپاه پاسداران انقلاب اسلامی, NCSC, Iran, اعتبارنامه, Credentials, ITG18 , ایران, phishing, malware, فیشینگ نیزه ای, Charming Kitten, دفاع سایبری, تهدیدات سایبری, Cyber Security, روسیه, فیشینگ, بدافزار, امنیت سایبری, Cyber Attacks, حمله سایبری, news

چاپ ایمیل