Хакеры нацелились на правительственные структуры, используя весьма изощрённые методы.
Правительственные организации на Ближнем Востоке стали мишенью новых фишинговых кампаний, цель которых — распространение вредоносного ПО IronWind. Об этом стало известно в Для просмотра ссылки Войдиили Зарегистрируйся , проведённого компанией Proofpoint .
По данным экспертов, за атаками, зафиксированными в период с июля по октябрь этого года, стоит хакерская группировка из сектора Газа — TA402, также известная как Molerats. Она тесно связана с государственными хакерами из Палестины и уже давно специализируется на кибершпионаже и атаках на правительственные структуры Ближнего Востока.
«Хотя большинство внимания приковано к кибергруппировкам из Северной Кореи, Китая и Ирана, ближневосточная APT-группировка TA402 постоянно доказывает, что способна на высокотехнологичный кибершпионаж и сбор разведданных», — отметил Джошуа Миллер из Proofpoint.
Для распространения IronWind злоумышленники используют различные методы доставки вредоносного ПО — ссылки Dropbox , XLL-вложения и RAR-архивы. Это отличается от их предыдущих атак группировки с помощью бэкдора NimbleMamba.
После попадания в систему IronWind сначала связывается с C2 -сервером хакеров, а затем загружает такие инструменты, как SharpSploit для получения полного контроля над заражёнными машинами.
Кроме того, в августе и октябре злоумышленники использовали новые методы доставки IronWind через поддельные письма с вредоносными вложениями. Эксперты отмечают, что преступники постоянно совершенствуют свои инструменты и тактики для обхода систем защиты.
«Нестабильность на Ближнем Востоке не помешала их активности. Они продолжают совершенствовать методы обхода систем обнаружения и атаковать правительственные организации в регионе», — подчеркнул Миллер.
Атаки проводятся очень целенаправленно, с фокусом на органы власти Ближнего Востока и Северной Африки. Хакеры демонстрируют высокий профессионализм и ресурсы для проведения долгосрочных разведывательных операций.
По оценкам экспертов, угроза со стороны TA402 и других подобных группировок сохранится и в ближайшем будущем. Они призывают госорганы региона к повышенной бдительности и усилению мер кибербезопасности.
Тревожит также тот факт, что хакерские инструменты и тактики, отработанные в атаках на Ближнем Востоке, впоследствии могут применяться против целей в других регионах. Поэтому для глобальной кибербезопасности крайне важно не допустить распространения подобных киберугроз.
Правительственные организации на Ближнем Востоке стали мишенью новых фишинговых кампаний, цель которых — распространение вредоносного ПО IronWind. Об этом стало известно в Для просмотра ссылки Войди
По данным экспертов, за атаками, зафиксированными в период с июля по октябрь этого года, стоит хакерская группировка из сектора Газа — TA402, также известная как Molerats. Она тесно связана с государственными хакерами из Палестины и уже давно специализируется на кибершпионаже и атаках на правительственные структуры Ближнего Востока.
«Хотя большинство внимания приковано к кибергруппировкам из Северной Кореи, Китая и Ирана, ближневосточная APT-группировка TA402 постоянно доказывает, что способна на высокотехнологичный кибершпионаж и сбор разведданных», — отметил Джошуа Миллер из Proofpoint.
Для распространения IronWind злоумышленники используют различные методы доставки вредоносного ПО — ссылки Dropbox , XLL-вложения и RAR-архивы. Это отличается от их предыдущих атак группировки с помощью бэкдора NimbleMamba.
После попадания в систему IronWind сначала связывается с C2 -сервером хакеров, а затем загружает такие инструменты, как SharpSploit для получения полного контроля над заражёнными машинами.
Кроме того, в августе и октябре злоумышленники использовали новые методы доставки IronWind через поддельные письма с вредоносными вложениями. Эксперты отмечают, что преступники постоянно совершенствуют свои инструменты и тактики для обхода систем защиты.
«Нестабильность на Ближнем Востоке не помешала их активности. Они продолжают совершенствовать методы обхода систем обнаружения и атаковать правительственные организации в регионе», — подчеркнул Миллер.
Атаки проводятся очень целенаправленно, с фокусом на органы власти Ближнего Востока и Северной Африки. Хакеры демонстрируют высокий профессионализм и ресурсы для проведения долгосрочных разведывательных операций.
По оценкам экспертов, угроза со стороны TA402 и других подобных группировок сохранится и в ближайшем будущем. Они призывают госорганы региона к повышенной бдительности и усилению мер кибербезопасности.
Тревожит также тот факт, что хакерские инструменты и тактики, отработанные в атаках на Ближнем Востоке, впоследствии могут применяться против целей в других регионах. Поэтому для глобальной кибербезопасности крайне важно не допустить распространения подобных киберугроз.
- Источник новости
- www.securitylab.ru