Zuhause > Cyber ​​Aktuelles > Iranische Hackergruppen und ihre Taktik: Wie Sie dringen in unsere Computer
CYBER NEWS

Iranische Hacker-Gruppen und ihre Taktik: Wie Sie dringen in unsere Computer

Im Hinblick auf die jüngste Ermordung des iranischen General Soleimani, viele Sicherheitsexperten und Anwender haben ihre Aufmerksamkeit auf den potenziellen Iran oder Iran bezogene Hacking Gruppen gedreht. Das Land ist bekannt, eine Menge von erfahrenen Computer-Experten haben, einschließlich bösartiger Hacker. Dieser Artikel gibt einen Überblick über die am häufigsten verwendeten Methoden und was wir als Folgen erwarten.




Es gibt mehrere Hacking Gruppen, die vermutlich aus dem Land stammen - einige von ihnen staatlich geförderter sein kann, andere könnten durch den Iran und im Zusammenhang mit der Tagesordnung rekrutiert werden, die Unternehmen oder Einzelpersonen Iran profitieren können.

Eines der bekanntesten Beispiele ist die Hacking-Gruppe bekannt als Ölbohrinsel das ist bekannt für die Entwicklung der BondUpdater Trojan. Die Gruppe ist berüchtigt für mehrere Aliase aufweisen und zum Durchführen großer Angriffe auf High-Profile-Targets. Diese staatlich geförderte Gruppe wird angenommen, dass das Land Geheimdienst verknüpft werden. Der beobachtete Angriff wurde auf einem konzentrierten “hochrangiges Büro” in einem Land im Nahen Osten befindet. Die Hauptverteilung Taktik von ihnen benutzten war in der Form von Makro-infizierte Dokumente.

verbunden: [wplinkpreview url =”https://sensorstechforum.com/remove-bondupdater-trojan-restore-computer-infections/”]Entfernen BondUpdater Trojan - Wiederherstellung des Computers vor Infektionen

Die Bohrinsel Hacking-Gruppe und andere kollektive bekannt als “Rana Institute” haben, sind dafür bekannt, die durchgesickerten Daten online auf Hacker Märkte oder spezielle Informationen Repositories veröffentlicht. Der Erfolg ihrer Kampagnen stützen sich größtenteils auf die Tatsache, dass sie das Eindringen von zwei Mitteln versucht haben, - Durchführung von den Opfern Phishing-Kampagnen und der Ausnutzung der Schwachstellen in Web-Servern betrieben.

Was ist mit dem iranischen Hacker interessant ist, dass sie verschiedene Techniken verwenden, die erforscht, um so weit hohe Erfolgsquote wie möglich zur Verfügung zu stellen. Ein gutes Beispiel ist die Bohrinsel Gruppe die Handarbeit eine speziell Hacker gesteuerte Website konzipiert, dass nimmt die Identität eines professionelles Netzwerk und zugehörige Dateien. Dann werden sie Social Engineering verwenden, indem Sie eine der Cambridge University Dozenten Identitätswechsel und die Aufforderung an die Zielgruppe in den Hacker-gesteuerten Netzwerk. Wenn sie auf den Link und die Interaktion mit den Inhalten öffnen wird ein Skript, das Virus Lieferung aktiviert.

Iranische Hacker-Gruppen verwenden Aufwendige Tactics

Der iranische Hacker ist dafür bekannt, viele verschiedene Arten von produzieren bösartige Dokumente das kann von allen gängigen Microsoft Office-Dateiformate sein. Sobald sie geöffnet werden können die Benutzer eine Benachrichtigung Aufforderung angezeigt, die sie fragt, laufen die integrierte Makros. Wenn dies der zugehörige Trojan Code getan wird, wird ausgeführt. Typisches Verhalten wird zu erwarten - den Server als geplante Aufgabe einrichten, vertrauliche Informationen abzurufen und eine Verbindung, die Hacker Einrichtung zu übernehmen die Kontrolle über die infizierten Computer ermöglicht.

Victim eigenen Web-Server werden in erster Linie durch Exploits gezielt und Brute mit automatisierten Toolkits gezwungen. Die Kriminellen können auch kaufen ganze “Packungen” von gestohlenen Kontodaten von Hacker-U-Bahn-Märkte. Diese Anmeldeinformationen können auch in den Werkzeugen und Login-Versuche geladen werden können, mit ihnen gemacht werden.

verbunden: [wplinkpreview url =”https://sensorstechforum.com/apt33-is-using-own-vpn-network/”]APT33 nutzt sein eigenes VPN-Netzwerk Make-Tracking Mehr Schwierige

Der Hacker hat auch auf Zielservern mit Outlook und Exchange-Diensten gefunden worden,. Sie sind für E-Mails und Groupware-Kommunikation verwendet. Dies wird, indem eine Backdoor durchgeführt werden, die Malware-Code in dem Browser platzieren wird, die die Seiten öffnen. den zugehörigen bösartigen Code ausführen, werden zu gemeinsamen Folgen führen:

  • Datendiebstahl - Der Trojaner und Backdoor-Code wird an Ernte Informationen programmiert, die Kontodaten oder persönliche Informationen über sie verraten können. Dies kann für eine weitere Social-Engineering-Kampagnen verwendet werden oder für Erpressungszwecken.
  • Windows Registry Modification - Einige der erfassten Proben wurden, um die Fähigkeit zu bearbeiten haben, aus bestehenden Feldern in dem Windows-Registry gefunden. Dies kann Systemprobleme auf den Punkt bewirken, dass die Maschinen praktisch unbrauchbar machen. Der Anwender Zugriff auf sie kann auch unerwartete Fehler und Datenverlust findet.
  • Datenübertragung - All entführten Dateien werden automatisch auf den Hacker über die aufgebaute Verbindung hochgeladen werden. Dies ermöglicht auch den Hacker zu überholen Steuerung der Maschinen. Sie werden in der Lage, auf die Opfer auszuspionieren, manipulieren Felder und installieren auch andere Bedrohungen.

Andere iranische Angriffe zu erwarten sein bevorstehenden. Aufgrund der Tatsache, dass es mehrere sehr erfahrene Gruppen sind, die benutzerdefinierten Kampagnen gegen hochkarätige Ziele planen kann. Sie können verschiedene Technologien nutzen und ständig verbessern ihre Strategien.

Martin Beltov

Martin hat einen Abschluss in Publishing von der Universität Sofia. er schreibt gerne über die neuesten Bedrohungen und Mechanismen des Eindringens Als Cyber-Security-Enthusiasten.

Mehr Beiträge

Folge mir:
Zwitschern

Schreibe einen Kommentar

Ihre E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our Datenschutz-Bestimmungen.
Genau