Новости Иранские бэкдоры затаились в оборонном секторе Ближнего Востока

NewsMaker

I'm just a script
Премиум
13,852
20
8 Ноя 2022
Вредоносное ПО активно использует инфраструктуру Microsoft Azure.


lk618022nmzf7bwc22k9yzpnya2ts2ni.jpg


Согласно Для просмотра ссылки Войди или Зарегистрируйся от аналитиков компании Mandiant , Ближний Восток стал целью продолжающейся кибершпионской операции, в ходе которой используется уникальное вредоносное ПО, нацеленное на аэрокосмическую, авиационную и оборонную промышленность. По информации исследователей, следы этой операции ведут в Иран.

Отмечается, что действия кампании направлены против Израиля и Объединённых Арабских Эмиратов, а также, возможно, против Турции, Индии и Албании. Данная операция, по мнению экспертов, связана с иранской группировкой UNC1549, которая ранее была замечена в кибератаках на американские и израильские компании, работающие в области судоходства, аэрокосмической и оборонной промышленности.

Особое внимание вызывает потенциальная связь этой кампании с Корпусом стражей исламской революции (КСИР) Ирана, особенно в контексте недавних напряжённостей, связанных с войной между Израилем и движением ХАМАС, которую Иран открыто поддерживает.

В рамках кампании было замечено использование многочисленных техник уклонения, включая обширное применение инфраструктуры облака Microsoft Azure, а также социальной инженерии для распространения двух уникальных бэкдоров: MINIBIKE и MINIBUS. Эти вредоносные программы позволяют проводить различные действия, от кражи файлов до выполнения произвольных команд и усиленной разведки.

Кроме того, исследователи обнаружили LIGHTRAIL — специализированный софт для туннелирования, который позволяет скрывать злонамеренную активность путём «обёртывания» вредоносного трафик в обычный интернет-трафик.

Важно отметить, что начало кампании датируется июнем 2022 года, а последние действия в её рамках были зарегистрированы в январе текущего года, что указывает на продолжительный и целенаправленный характер данной операции.

Используемые хакерами методы подчёркивает их изощрённость и высокий уровень навыков, что в очередной раз демонстрирует, насколько серьёзной угрозой являются APT-группировки для государств и крупных компаний в критической отрасли.

Чтобы противостоять этой угрозе, необходим комплексный подход, включающий усиление кибербезопасности, внедрение передовых технологий, а также повышение осведомлённости сотрудников о правилах кибергигиены. Причём касаются эти меры как государственных, так и частных компаний.
 
Источник новости
www.securitylab.ru

Похожие темы