Поддерживаемая иранским государством хакерская группа недавно проникла в компанию, производящую программное обеспечение для академического администрирования, и использовала этот доступ для запугивания других израильских организаций, заявили аналитики в четверг. Источник: The Record
Читайте также: NYT: Иранские хакеры атакуют оборонные и разведывательные структуры противников
По данным OP Innovate, израильской компании, расследовавшей инцидент, общей целью операции был хактивизм, а не обязательно финансовая выгода.
В ноябре злоумышленники взломали Rashim Software, а затем, судя по всему, использовали учетные данные, полученные в результате этого инцидента, для «внедрения в ряд клиентов компании, включая многочисленные академические институты», сообщает OP Innovate.
Израильские компании по кибербезопасности внимательно следят за хакерами, поддерживаемыми иранским государством, с момента начала войны в секторе Газа в октябре 2023 года. Иран является сторонником палестинской группировки ХАМАС.
OP Innovate называет группу Lord Nemesis, учитывая некоторые варианты ее графического дизайна.
«От их драматического веб-сайта, на котором изображен зловещий темный лорд, до их образа действий, который включает в себя скрытое проникновение в сети, извлечение данных и постепенный выпуск своих выводов в глобальную сеть, действия группы рассчитаны на максимальное психологическое воздействие на их жертвы», — сказал OP Innovate.
Lord Nemesis пересекается с ранее идентифицированной группой, которую другие компании по кибербезопасности отслеживают как Nemesis Kitten, сообщает OP Innovate. Это одно из нескольких названий, данных операциям, поддерживаемым Тегераном, включая Cobalt Mirage, APT35 и Charming Kitten . Правительство США ссылалось на этих и других, объявляя о санкциях и судебных исках в 2022 году против операций, связанных с иранским Корпусом стражей исламской революции.
В отчете OP Innovate не уточняется, как злоумышленники первоначально взломали Rashim Software. Но злоумышленникам удалось распространиться на клиентов Рашима, обойдя многофакторную аутентификацию, которую компания предоставила им через электронную почту Office365, сообщает OP Innovate.
Еще 4 марта хакеры все еще пытались связаться с жертвами.
«Lord Nemesis, сделав необычный шаг для группы хактивистов, предоставил точное описание атаки в онлайн-сообщении», — сообщает OP Innovate. «Это демонстрирует их прямое участие и стремление к публичной ответственности, что отличает этот инцидент от финансово мотивированных атак, обычно совершаемых киберпреступниками».
Напомним, что иранские хакеры провели многомесячную шпионскую кампанию против страны на Ближнем Востоке.
Только главные новости в нашем Telegram, Facebook и GoogleNews!
Tweet