Хакерская группа, связанная с иранским государством, осуществила восьмимесячную шпионскую кампанию против неназванного государства Ближнего Востока, в период с февраля по сентябрь. Эта группа, известная под разными названиями, такими как Crambus, APT34, OilRig и Helix Kitten, воспользовалась общедоступными инструментами и тремя ранее не обнаруженными фрагментами вредоносного программного обеспечения для вторжения в компьютерные системы, сбора данных и обеспечения устойчивости доступа. Источник: Bank info security
Злоумышленники, действуя от имени группы Crambus, скомпрометировали десятки компьютеров, взяли под контроль файлы и пароли, а также установили бэкдор PowerShell, который позволил им перехватывать и мониторить электронную почту, передавая данные хакерам.
Основной инструмент Crambus, известный как Backdoor.PowerExchange, был использован для атаки на сервер Microsoft Exchange, где он сканировал электронные сообщения и выполнял команды, пересылая результаты злоумышленникам. Группа также использовала общедоступные инструменты, такие как Plink, чтобы контролировать скомпрометированные компьютеры.
Подразумевается, что Crambus действует в интересах иранского государства и фокусируется на разведывательных операциях, направленных на страны Ближнего Востока и Западной Азии, включая Саудовскую Аравию, Израиль, Объединенные Арабские Эмираты. Специалисты по кибербезопасности утверждают, что Crambus активен с 2014 года и разработал множество вредоносных инструментов. Группа специализируется на атаках в авиационной, энергетической, финансовой и государственной сферах, а также гостиничном бизнесе. Crambus проводит кибершпионаж и поиск информации, связанной с Ираном и использованием его инфраструктуры.
Crambus, вероятно, продолжит развивать свои методы и техники социальной инженерии, чтобы проводить свои атаки в будущем, предупреждают эксперты.
Напомним, что иранские хакеры шпионят за целями в Саудовской Аравии.
Ранее также сообщалось, что иранские хакеры атакуют израильские сайты с целью шпионажа.
Только главные новости в нашем Telegram, Facebook и GoogleNews!
Tweet