Accueil > Nouvelles Cyber > Les groupes de hackers iraniens et leurs tactiques: Comment ils se introduire dans nos ordinateurs
CYBER NOUVELLES

Groupes Hacker iraniens et leurs tactiques: Comment ils se introduire dans nos ordinateurs

En ce qui concerne l'assassinat récent de l'Iran Soleimani général, de nombreux experts en sécurité et les utilisateurs ont tourné leur attention sur la prospective Iran ou des groupes de piratage liés Iran. Le pays est connu pour avoir beaucoup d'experts en informatique expérimentés, y compris les pirates malveillants. Cet article donne un aperçu des méthodes et ce que les plus utilisés nous pouvons nous attendre que les conséquences.




Il y a plusieurs groupes de hacking qui sont censés provenir du pays - certains d'entre eux peuvent être parrainés par l'État, d'autres pourraient être recrutés par l'Iran et liées à l'ordre du jour qui peuvent bénéficier les entreprises ou les individus Iran.

L'un des exemples les plus connus est le groupe de piratage informatique connu sous le nom Plate-forme pétrolière qui est célèbre pour le développement de la BondUpdater cheval de Troie. Le groupe est célèbre pour avoir plusieurs alias et d'effectuer des attaques à grande échelle contre des cibles de grande envergure. Ce groupe parrainé par l'État est censé être lié à l'agence de renseignement du pays. L'attaque a été observée axée sur un “de haut rang bureau” situé dans un pays du Moyen-Orient. La principale tactique de distribution utilisés par eux était sous la forme de macro-documents infectés.

en relation: [wplinkpreview url =”https://sensorstechforum.com/remove-bondupdater-trojan-restore-computer-infections/”]Retirer BondUpdater cheval de Troie - Restaurer votre ordinateur contre les infections

Le groupe de piratage Oilrig et un autre collectif connu sous le nom “Rana Institut” sont connus pour avoir posté en ligne les données sur les marchés fuite des pirates ou des dépôts d'information spéciaux. Le succès de leurs campagnes repose principalement sur le fait qu'ils ont tenté une intrusion par deux moyens - mener des campagnes de phishing et exploitant les vulnérabilités des serveurs Web exploités par les victimes.

Ce qui est intéressant au sujet des pirates iraniens est qu'ils utilisent diverses techniques sont recherchées afin de fournir le rapport beaucoup plus élevé de succès que possible. Un bon exemple est le groupe Oilrig qui conçu un site contrôlé de pirate informatique spécialement conçu qui usurpe l'identité d'un réseau professionnel et les fichiers associés. Ensuite, ils utiliseront l'ingénierie sociale en se faisant passer pour un professeur de l'Université de Cambridge et d'inviter les utilisateurs cibles dans le réseau contrôlé pirate informatique. Quand ils ouvrent le lien et d'interagir avec le contenu d'un script activera la livraison de virus.

Groupes Hacker iraniens utilisent des tactiques Elaborate

Les pirates iraniens sont connus pour produire différents types de documents malveillants qui peut être de tous les formats de fichiers Microsoft Office populaires. Dès qu'ils sont ouverts les utilisateurs seront affichés une invite de notification qui leur demandera d'exécuter intégré dans les macros. Si cela est fait le code de Troie associé sera exécuté. Comportement typique est prévu - la mise en place du serveur comme une tâche planifiée, récupérer des informations sensibles et la mise en place d'une connexion qui permet aux pirates de prendre le contrôle des machines infectées.

les serveurs Web aux victimes appartenant sont principalement ciblés par les exploits et BRUTE forcé avec des boîtes à outils automatisés. Les criminels peuvent également acheter tout “paquets” des lettres de créance de compte volés sur les marchés souterrains de pirates informatiques. Ces informations d'identification peuvent également être chargés dans les outils et les tentatives se connecter peuvent être faites avec eux.

en relation: [wplinkpreview url =”https://sensorstechforum.com/apt33-is-using-own-vpn-network/”]APT33 utilise son propre réseau VPN pour faire un suivi plus difficile

Les pirates ont également été trouvés sur les serveurs cibles exécutant des services Outlook et Exchange. Ils sont utilisés pour les courriels et les communications groupware. Cela se fera en plaçant une porte dérobée qui placera code malveillant dans les navigateurs qui ouvrent les pages. L'exécution du code malveillant associé entraînera des conséquences communes:

  • Le vol de données - Le code de Troie de porte dérobée et est programmé pour collecter des informations qui peuvent révéler des informations d'identification de compte ou des renseignements personnels à leur sujet. Cela peut être utilisé pour d'autres campagnes d'ingénierie sociale ou à des fins de chantage.
  • Modification du Registre Windows - Certains des échantillons capturés ont été trouvés pour avoir la possibilité d'éditer des champs existants dans le Registre Windows. Cela peut causer des problèmes de système au point de rendre les machines pratiquement inutilisables. Les utilisateurs les accès peuvent également trouver des erreurs inattendues et la perte de données.
  • Transmission de données - Tous les fichiers pris en otage seront automatiquement transférées aux pirates via la connexion établie. Cela permet également aux pirates de dépasser le contrôle des machines. Ils seront en mesure d'espionner les victimes, manipuler les champs et également installer d'autres menaces.

D'autres attaques iraniennes devraient être à venir. En raison du fait qu'il ya plusieurs groupes très expérimentés qui peuvent planifier des campagnes personnalisées contre des cibles de haut niveau. Ils peuvent utiliser différentes technologies et d'améliorer constamment leurs stratégies.

Martin Beltov

Martin a obtenu un diplôme en édition de l'Université de Sofia. En tant que passionné de cyber-sécurité, il aime écrire sur les menaces les plus récentes et les mécanismes d'intrusion.

Plus de messages

Suivez-moi:
Gazouillement

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont marqués *

Ce site Web utilise des cookies pour améliorer l'expérience utilisateur. En utilisant notre site Web, vous consentez à tous les cookies conformément à nos politique de confidentialité.
Je suis d'accord