Иранские хакеры, спонсируемые государством, нацелились на правительственные организации Ирака в рамках новой кибершпионской кампании, сообщают исследователи израильской фирмы по кибербезопасности Check Point. Источник: The Record
Атаки связаны с иранской группировкой APT34, известной также как OilRig, которая ранее была замечена в кибератаках на страны Ближнего Востока.
За последние месяцы хакеры развернули новый набор вредоносных программ под названием Veaty и Spearal, которые использовались для атак на иракские цели. Эти программы имеют сходство с ранее известными вредоносными программами Karkoff и Saitama, также связанными с APT34.
Одним из методов атак стало использование уникальных механизмов командования и управления (C2), включая специально разработанный канал на основе электронной почты. Этот метод позволяет хакерам использовать взломанные учетные записи электронной почты для дальнейшего проникновения в сети жертв.
Кроме того, вредоносная программа Spearal использует туннелирование через DNS, маскируя вредоносный трафик под обычные запросы системы доменных имен. По словам исследователей, первоначальное заражение произошло через социальную инженерию: жертвы открывали зараженные файлы, замаскированные под документы.
Эти атаки, направленные на иракское правительство, демонстрируют устойчивую и целенаправленную активность иранских киберугроз в регионе. Ранее APT34 была замечена в атаках на Саудовскую Аравию, Объединенные Арабские Эмираты, Турцию и другие страны, что соответствует интересам Министерства разведки и безопасности Ирана (MOIS).
Исследователи подчеркивают, что киберактивность APT34 носит долгосрочный характер и направлена на сбор разведывательной информации в интересах Ирана.
Читайте также: США и Ирак провели совместную операцию против ИГИЛ, ликвидировав 15 боевиков
Только главные новости в нашем Telegram, Facebook и GoogleNews!
Tweet