Hjem > Cyber ​​Nyheder > Iranske hackergrupper og deres taktik: Hvordan de trænge ind vores computere
CYBER NEWS

Iranske Hacker Grupper og deres taktik: Hvordan de trænge ind vores computere

Med hensyn til den nylige mord på den iranske generelle Soleimani, mange sikkerhedseksperter og brugere har vendt deres opmærksomhed på den potentielle Iran eller Iran-relaterede hacking grupper. Landet er kendt for at have en masse erfarne computer eksperter, herunder ondsindede hackere. Denne artikel giver et overblik over de mest anvendte metoder, og hvad vi kan forvente som konsekvenser.




Der er flere hacking grupper, som menes at stamme fra landet - nogle af dem kan være statsstøttet, andre måske blive ansat af Iran og knyttet til dagsorden, som kan have gavn Iran virksomheder eller enkeltpersoner.

En af de mest kendte eksempler er hacking gruppe kendt som Boreplatform som er berømt for at udvikle den BondUpdater Trojan. Gruppen er berygtet for at have flere aliaser og udføre storstilede angreb mod højt profilerede mål. Denne statsstøttet gruppe menes at være knyttet til landets efterretningstjeneste. Den observerede angrebet blev fokuseret på en “højtstående kontor” placeret i et mellemøstligt land. Den vigtigste fordeling taktik bruges af dem var i form af makro-inficerede dokumenter.

Relaterede: [wplinkpreview url =”https://sensorstechforum.com/remove-bondupdater-trojan-restore-computer-infections/”]Fjern BondUpdater Trojan - Gendan din computer mod infektioner

Den oilrig hacking gruppe og en anden kollektiv kendt som “Rana Institute” er kendt for at have lagt de lækkede data online på hacker-markeder eller særlige oplysninger repositories. Succesen med deres kampagner hovedsagelig baseret på det faktum, at de har forsøgt indbrud ved to midler - at udføre phishing kampagner og udnytte sårbarheder i web-servere drives af ofrene.

Det interessante ved de iranske hackere er, at de bruger forskellige teknikker, der er forsket for at give så meget høj succes ratio som muligt. Et godt eksempel er den olieplatform gruppe der udformet en specialdesignet hacker-kontrolleret websted, der efterligner et professionelt netværk og tilhørende filer. Så vil de bruge social engineering ved at udgive en Cambridge University foredragsholder og indbydende målgruppen ind i hacker-kontrollerede netværk. Når de åbne linket og interagere med indholdet et script vil aktivere virus levering.

Iranske Hacker Grupper Brug Udarbejde Taktik

De iranske hackere er kendt for at producere mange forskellige typer af ondsindede dokumenter der kan være af alle populære Microsoft Office-filformater. Så snart de åbnes brugerne vil blive vist en meddelelse prompt, som vil bede dem om at køre den indbyggede makroer. Hvis dette gøres den tilhørende trojanske kode vil blive kørt. Typisk adfærd vil blive forventet - opsætning af serveren som en planlagt opgave, hente følsomme oplysninger og oprettelse af en forbindelse, der gør det muligt for hackere at overtage kontrollen over de inficerede maskiner.

Offer-ejede webservere er primært rettet af exploits og brutal tvunget med automatiserede toolkits. De kriminelle kan også købe hele “pakker” af stjålne kontooplysninger fra hacker underjordiske markeder. Disse legitimationsoplysninger kan også lægges i de værktøjer og login-forsøg kan gøres med dem.

Relaterede: [wplinkpreview url =”https://sensorstechforum.com/apt33-is-using-own-vpn-network/”]APT33 bruger sin egen VPN netværk Gør Tracking vanskeligere

Hackerne har også vist sig at target servere, der kører Outlook og Exchange-tjenester. De anvendes til e-mails og groupware-kommunikation. Dette vil ske ved at placere en bagdør, der vil placere malware kode i browsere, der åbner siderne. Kører den tilhørende ondsindet kode vil føre til fælles konsekvenser:

  • datatyveri - Den trojanske og bagdør kode er programmeret til høst oplysninger, der kan afsløre kontooplysninger eller personlige oplysninger om dem. Dette kan bruges til yderligere social engineering kampagner eller til afpresning formål.
  • Windows Registry Ændring - Nogle af de tilfangetagne prøver har vist sig at have evnen til at redigere ud eksisterende felter i Windows-registreringsdatabasen. Dette kan medføre systemproblemer til det punkt at gøre maskinerne praktisk taget ubrugelige. Brugerne får adgang dem kan også finde uventede fejl og datatab.
  • datatransmission - Alle kapret filer vil automatisk blive uploadet til hackere via den etablerede forbindelse. Dette giver også mulighed hackere til at overhale kontrol af maskinerne. De vil være i stand til at udspionere ofrene, manipulere felter og også installere andre trusler.

Andre iranske angreb forventes at være forestående. På grund af det faktum, at der er flere meget erfarne grupper, der kan planlægge ud tilpassede kampagner mod højt profilerede mål. De kan bruge forskellige teknologier og konstant forbedre deres strategier.

Martin Beltov

Martin dimitterede med en grad i Publishing fra Sofia Universitet. Som en cybersikkerhed entusiast han nyder at skrive om de nyeste trusler og mekanismer indbrud.

Flere indlæg

Følg mig:
Twitter

Efterlad en kommentar

Din e-mail-adresse vil ikke blive offentliggjort. Krævede felter er markeret *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our Fortrolighedspolitik.
Jeg er enig