Вредоносное ПО активно использует инфраструктуру Microsoft Azure.
Согласно Для просмотра ссылки Войдиили Зарегистрируйся от аналитиков компании Mandiant , Ближний Восток стал целью продолжающейся кибершпионской операции, в ходе которой используется уникальное вредоносное ПО, нацеленное на аэрокосмическую, авиационную и оборонную промышленность. По информации исследователей, следы этой операции ведут в Иран.
Отмечается, что действия кампании направлены против Израиля и Объединённых Арабских Эмиратов, а также, возможно, против Турции, Индии и Албании. Данная операция, по мнению экспертов, связана с иранской группировкой UNC1549, которая ранее была замечена в кибератаках на американские и израильские компании, работающие в области судоходства, аэрокосмической и оборонной промышленности.
Особое внимание вызывает потенциальная связь этой кампании с Корпусом стражей исламской революции (КСИР) Ирана, особенно в контексте недавних напряжённостей, связанных с войной между Израилем и движением ХАМАС, которую Иран открыто поддерживает.
В рамках кампании было замечено использование многочисленных техник уклонения, включая обширное применение инфраструктуры облака Microsoft Azure, а также социальной инженерии для распространения двух уникальных бэкдоров: MINIBIKE и MINIBUS. Эти вредоносные программы позволяют проводить различные действия, от кражи файлов до выполнения произвольных команд и усиленной разведки.
Кроме того, исследователи обнаружили LIGHTRAIL — специализированный софт для туннелирования, который позволяет скрывать злонамеренную активность путём «обёртывания» вредоносного трафик в обычный интернет-трафик.
Важно отметить, что начало кампании датируется июнем 2022 года, а последние действия в её рамках были зарегистрированы в январе текущего года, что указывает на продолжительный и целенаправленный характер данной операции.
Используемые хакерами методы подчёркивает их изощрённость и высокий уровень навыков, что в очередной раз демонстрирует, насколько серьёзной угрозой являются APT-группировки для государств и крупных компаний в критической отрасли.
Чтобы противостоять этой угрозе, необходим комплексный подход, включающий усиление кибербезопасности, внедрение передовых технологий, а также повышение осведомлённости сотрудников о правилах кибергигиены. Причём касаются эти меры как государственных, так и частных компаний.
Согласно Для просмотра ссылки Войди
Отмечается, что действия кампании направлены против Израиля и Объединённых Арабских Эмиратов, а также, возможно, против Турции, Индии и Албании. Данная операция, по мнению экспертов, связана с иранской группировкой UNC1549, которая ранее была замечена в кибератаках на американские и израильские компании, работающие в области судоходства, аэрокосмической и оборонной промышленности.
Особое внимание вызывает потенциальная связь этой кампании с Корпусом стражей исламской революции (КСИР) Ирана, особенно в контексте недавних напряжённостей, связанных с войной между Израилем и движением ХАМАС, которую Иран открыто поддерживает.
В рамках кампании было замечено использование многочисленных техник уклонения, включая обширное применение инфраструктуры облака Microsoft Azure, а также социальной инженерии для распространения двух уникальных бэкдоров: MINIBIKE и MINIBUS. Эти вредоносные программы позволяют проводить различные действия, от кражи файлов до выполнения произвольных команд и усиленной разведки.
Кроме того, исследователи обнаружили LIGHTRAIL — специализированный софт для туннелирования, который позволяет скрывать злонамеренную активность путём «обёртывания» вредоносного трафик в обычный интернет-трафик.
Важно отметить, что начало кампании датируется июнем 2022 года, а последние действия в её рамках были зарегистрированы в январе текущего года, что указывает на продолжительный и целенаправленный характер данной операции.
Используемые хакерами методы подчёркивает их изощрённость и высокий уровень навыков, что в очередной раз демонстрирует, насколько серьёзной угрозой являются APT-группировки для государств и крупных компаний в критической отрасли.
Чтобы противостоять этой угрозе, необходим комплексный подход, включающий усиление кибербезопасности, внедрение передовых технологий, а также повышение осведомлённости сотрудников о правилах кибергигиены. Причём касаются эти меры как государственных, так и частных компаний.
- Источник новости
- www.securitylab.ru