Casa > Cyber ​​Notizie > Gruppi di hacker iraniani e loro tattiche: Come si intromettono nei nostri computer
CYBER NEWS

Gruppi di hacker iraniani e le loro tattiche: Come si intromettono nei nostri computer

Per quanto riguarda il recente assassinio del generale iraniano Soleimani, molti esperti di sicurezza e gli utenti hanno rivolto la loro attenzione sul potenziale Iran o l'Iran-relativi gruppi di hacking. Il paese è noto per avere un sacco di esperti di computer esperti, tra cui hacker malintenzionati. Questo articolo fornisce una panoramica dei metodi più utilizzati e che cosa possiamo aspettarci come conseguenze.




Ci sono più gruppi di hacker che si ritiene originaria del paese - alcuni di loro possono essere sponsorizzata dallo stato, altri potrebbero essere reclutati da Iran e legate a ordine del giorno che possono beneficiare le aziende o individui Iran.

Uno degli esempi più noti è il gruppo di hacking noto come Piattaforma petrolifera che è famosa per la sviluppo del BondUpdater Trojan. Il gruppo è noto per avere più alias e l'esecuzione di attacchi su larga scala contro obiettivi di alto profilo. Questo gruppo sponsorizzato dallo stato si crede di essere legato alla agenzia di intelligence del paese. L'attacco osservata è stata focalizzata su un “di alto rango ufficio” situato in un paese del Medio Oriente. La tattica di distribuzione principale usato da loro era sotto forma di documenti macro-infettati.

Correlata: [wplinkpreview url =”https://sensorstechforum.com/remove-bondupdater-trojan-restore-computer-infections/”]Rimuovere BondUpdater Trojan - ripristinare il computer dalle infezioni

L'hacking gruppo piattaforma petrolifera e un altro collettivo noto come “Rana Institute” sono noti per avere inviato i dati trapelati online su mercati hacker o repository di informazioni speciali. Il successo delle loro campagne si basano principalmente sul fatto che essi hanno tentato di intrusione in due modi - realizzazione di phishing campagne e sfruttare le vulnerabilità nei server web gestiti dalle vittime.

La cosa interessante degli hacker iraniani è che usano varie tecniche che sono studiati al fine di fornire il più elevato rapporto di successo come possibile. Un esempio di buona è la gruppo oilrig che realizzato un sito di hacker controllato appositamente progettato che impersona un network professionale e file associati. Poi useranno ingegneria sociale impersonando un docente dell'Università di Cambridge e invitando gli utenti di destinazione nella rete degli hacker controllato. Quando aprono il legame e interagire con il contenuto di uno script attiverà la consegna dei virus.

Iraniani gruppi di hacker utilizzare tattiche elaborate

Gli hacker iraniani sono noti per la produzione di diversi tipi di documenti dannosi che può essere di tutti i formati popolari file di Microsoft Office. Non appena si aprono gli utenti verranno visualizzati un prompt di notifica che chiedere loro di eseguire il built-in macro. Se questo è fatto verrà eseguito il codice associato Trojan. Il comportamento tipico ci si aspetta - configurazione del server come un'operazione pianificata, il recupero di informazioni sensibili e la creazione di una connessione che consente agli hacker di prendere il controllo dei computer infetti.

web server vittima di proprietà sono principalmente presi di mira da exploit e attacco a forza bruta con toolkit automatizzati. I criminali possono anche acquistare tutto “confezioni” di credenziali di account rubati dai mercati sotterranei degli hacker. Queste credenziali possono anche essere caricati negli strumenti e tentativi di accesso può essere fatto con loro.

Correlata: [wplinkpreview url =”https://sensorstechforum.com/apt33-is-using-own-vpn-network/”]APT33 sta usando la sua rete VPN proprio per rendere più difficile monitoraggio

Gli hacker sono stati trovati anche a server target che eseguono servizi di Outlook ed Exchange. Sono utilizzati per e-mail e le comunicazioni groupware. Ciò sarà fatto mettendo una backdoor che metterà codice malware nei browser che aprono le pagine. L'esecuzione del codice dannoso associato porterà a conseguenze comuni:

  • Il furto di dati - Il codice Trojan e backdoor è programmato per le informazioni di raccolta idonei a rivelare le credenziali di account o informazioni personali su di loro. Questo può essere utilizzato per ulteriori campagne di social engineering o per scopi ricatto.
  • Finestre modifica del Registro di sistema - Alcuni dei campioni acquisiti sono stati trovati ad avere la possibilità di modificare i campi esistenti nel Registro di sistema di Windows. Ciò può causare problemi di sistema fino al punto di rendere le macchine praticamente inutilizzabile. Gli utenti che vi accedono possono anche trovare errori imprevisti e perdita di dati.
  • Trasmissione dati - Tutti dirottato i file saranno caricati automaticamente agli hacker tramite la connessione stabilita. Questo permette anche le hacker di sorpasso controllo delle macchine. Essi saranno in grado di spiare le vittime, manipolare i campi e installare anche altre minacce.

Altri attacchi iraniani dovrebbero essere imminente. A causa del fatto che ci sono più gruppi di grande esperienza in grado di pianificare campagne personalizzate contro obiettivi di alto profilo. Possono utilizzare diverse tecnologie e migliorare costantemente le loro strategie.

Martin Beltov

Martin si è laureato con una laurea in Pubblicazione da Università di Sofia. Come un appassionato di sicurezza informatica si diletta a scrivere sulle ultime minacce e meccanismi di intrusione.

Altri messaggi

Seguimi:
Cinguettio

Lascio un commento

Il tuo indirizzo email non verrà pubblicato. I campi obbligatori sono contrassegnati *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our politica sulla riservatezza.
Sono d'accordo