Casa > Ciber Noticias > Iranian Hacker Groups and Their Tactics: La forma en que se entrometen en nuestras computadoras
CYBER NOTICIAS

Grupos de hackers iraníes y sus tácticas: La forma en que se entrometen en nuestras computadoras

En cuanto a la reciente asesinato del Soleimani en general iraní, muchos expertos en seguridad y los usuarios han dirigido su atención a la prospectiva Irán o grupos de piratas informáticos Irán-relacionados. El país es conocido por tener una gran cantidad de expertos en informática con experiencia, incluyendo los hackers. Este artículo proporciona una visión general de los métodos más utilizados y lo que puede esperar como consecuencias.




Hay varios grupos de piratas informáticos que se cree que es originaria del país - algunos de ellos pueden ser patrocinada por el Estado, otros podrían ser reclutados por Irán y vinculados al programa que pueden beneficiar a las empresas o individuos Irán.

Uno de los ejemplos más conocidos es el grupo de hackers conocido como Plataforma petrolera que es famoso por el desarrollo de la BondUpdater de Troya. El grupo es famoso por tener varios alias y la realización de ataques a gran escala contra objetivos de alto perfil. Se cree que este grupo patrocinado por el estado de estar vinculado a la agencia de inteligencia del país. El ataque observado se centró en una “alto rango de la oficina” ubicada en un país de Oriente Medio. La táctica de distribución principal utilizado por ellos estaba bajo la forma de documentos macro-infectados.

Relacionado: [wplinkpreview url =”https://sensorstechforum.com/remove-bondupdater-trojan-restore-computer-infections/”]Retire BondUpdater de Troya - restaurar el equipo de infecciones

El grupo de hackers Oilrig y otro colectivo conocido como “Instituto Rana” se sabe que han publicado los datos filtrados en línea en los mercados de hackers o repositorios de información especial. El éxito de sus campañas se basan principalmente en el hecho de que han intento de intrusión por dos medios - la realización de campañas de phishing y aprovecha vulnerabilidades en servidores web operado por las víctimas.

Lo que es interesante acerca de los hackers iraníes es que utilizan diversas técnicas que han sido investigados con el fin de proporcionar la mayor proporción de éxito alta como sea posible. Un buen ejemplo es el grupo oilrig los cuales creado un sitio pirata informático controlado especialmente diseñado que suplanta a un profesional de la red y los archivos asociados. Entonces van a utilizar la ingeniería social haciéndose pasar por un profesor de la Universidad de Cambridge e invitando a los usuarios de destino en la red de hackers controlado. Cuando abren el enlace e interactuar con el contenido de un script activará la entrega del virus.

Iraníes grupos de hackers utilizan tácticas elaboradas

Los hackers iraníes son conocidos por producir muchos tipos diferentes de documentos maliciosos que pueden ser de todos los formatos populares de archivos de Microsoft Office. Tan pronto como se abren los usuarios se mostrarán un indicador de notificación que le pedirá que ejecuten el incorporado en las macros. Si se hace esto se ejecuta el código asociado de Troya. Se espera que el comportamiento típico - configurar el servidor como una tarea programada, recuperar información sensible y el establecimiento de una conexión que permite a los hackers tomar el control de las máquinas infectadas.

servidores web de propiedad de las víctimas están dirigidos principalmente por los explota y obligados bruta con kits de herramientas automatizadas. Los delincuentes también pueden comprar todo “paquetes” de credenciales de cuenta robados de los mercados subterráneos de hackers. Estas credenciales también pueden ser cargados en las herramientas y los intentos de entrada se pueden hacer con ellas.

Relacionado: [wplinkpreview url =”https://sensorstechforum.com/apt33-is-using-own-vpn-network/”]APT33 está usando su red VPN propios para hacer más difícil el seguimiento de

Los piratas informáticos también se han encontrado a los servidores de destino que ejecutan los servicios de Outlook y Exchange. Se utilizan para correos electrónicos y comunicaciones de trabajo en grupo. Esto se hará mediante la colocación de una puerta trasera que colocará código malicioso en los navegadores que se abren las páginas. La ejecución del código malicioso asociado dará lugar a consecuencias comunes:

  • El robo de datos - El código troyano de puerta trasera y está programado para recoger información que pueda revelar credenciales de cuenta o información personal sobre ellos. Esto puede ser usado para otras campañas de ingeniería social o con fines de chantaje.
  • Modificación del registro de Windows - Algunas de las muestras capturadas se han encontrado para tener la capacidad de editar a cabo los campos existentes en el registro de Windows. Esto puede causar problemas en el sistema hasta el punto de hacer que las máquinas prácticamente inutilizable. Los usuarios que acceden a ellos también pueden encontrar errores inesperados y la pérdida de datos.
  • Transmisión de datos - Todos secuestrado archivos se cargarán automáticamente a los piratas informáticos a través de la conexión establecida. Esto también permite a los piratas informáticos para adelantar el control de las máquinas. Ellos serán capaces de espiar a las víctimas, manipular los campos y también instalar otras amenazas.

Se espera que otros ataques iraníes que se siga recibiendo. Debido al hecho de que hay múltiples grupos altamente experimentados que pueden planificar campañas personalizadas contra objetivos de alto perfil. Se pueden utilizar diferentes tecnologías y la mejora constante de sus estrategias.

avatar

Martin Beltov

Martin se graduó con un título en Edición de la Universidad de Sofía. Como un entusiasta de la seguridad cibernética que le gusta escribir sobre las últimas amenazas y mecanismos de intrusión.

Más Mensajes

Sígueme:
Gorjeo

Dejar un comentario

Su dirección de correo electrónico no será publicada. Los campos necesarios están marcados *

Compartir en Facebook Compartir
Cargando ...
Compartir en Twitter Pío
Cargando ...
Compartir en Google Plus Compartir
Cargando ...
Compartir en Linkedin Compartir
Cargando ...
Compartir en Digg Compartir
Compartir en Reddit Compartir
Cargando ...
Compartir en Stumbleupon Compartir
Cargando ...