Контакты
Подписка 2023
МЕНЮ
Контакты
Подписка
Форум ITSEC 2023: информационная и кибербезопасность России
Форум ITSEC 11-20 апреля 2023: информационная и кибербезопасность России
Жми, чтобы участвовать

Хакеры под видом online-инструктора по аэробике атаковали оборонных подрядчиков

29/07/21

hack7-3Иранские хакеры в течение 18 месяцев маскировались под видом инструктора по аэробике в ходе кампании по кибершпионажу, нацеленной на сотрудников и подрядчиков в оборонной и аэрокосмической сферах. Преступники заражали системы жертв вредоносным ПО для кражи учетных данных и другой конфиденциальной информации.

В ходе кампании, действующей по крайней мере с 2019 года, злоумышленники использовали социальные сети Facebook и Instagram, а также электронную почту, выдавая себя за фальшивую личность некой Марселлы Флорес (Marcella Flores). На установление взаимопонимания с потенциальными жертвами с помощью сообщений и электронной почты злоумышленники могли потратить несколько месяцев, прежде чем пытаться распространять вредоносное ПО.

Специалисты ИБ-фирмы Proofpoint связали данную кампанию с группировкой TA456 (также известной как Tortoiseshell), поддерживаемой правительством Ирана и связанной с иранскими вооруженными силами Корпуса стражей исламской революции (КСИР).

В публичном профиле Марселлы в Facebook утверждалось, что она якобы была инструктором по аэробике в Ливерпуле, Англия, а в списке ее друзей было несколько человек, которые работали в качестве оборонных подрядчиков.

Злоумышленники, создавшие фальшивую личность, использовали электронную почту, профили в социальных сетях, фотографии и даже кокетливые сообщения для большей правдоподобности. Спустя некоторое время злоумышленники использовали учетную запись Gmail для отправки жертве ссылки на Microsoft OneDrive, содержащей документ или видеофайл. Файл использовался для распространения нового варианта вредоносного ПО Lideric, который исследователи назвали Lempo.

Вредоносная программа обеспечивает преступникам персистентность на компьютере жертвы под управлением Windows, позволяя искать и красть конфиденциальную информацию. Похищенные логины и пароли могут помочь злоумышленникам проводить дальнейшие шпионские кампании. Вероятно, таким образом преступники ищут возможность продвинуться дальше по цепочке поставок и получить доступ к сетям оборонных и аэрокосмических предприятий.

Темы:ПреступленияМошенничествоИрансоцсетьКиберугрозы
Внедряем UEBA и DLP-системы
5 апреля 2023: Внедряем UEBA и DLP-системы
Жми, чтобы участвовать

Участвуйте в проектах

редакции журнала
"Информационная безопасность" 

КАЛЕНДАРЬ МЕРОПРИЯТИЙ 2023
ПОСЕТИТЬ МЕРОПРИЯТИЯ
ВЫСТУПИТЬ НА КОНФЕРЕНЦИЯХ
СТАТЬ АВТОРОМ
Внедряем UEBA и DLP-системы
Внедряем UEBA и DLP-системы 5 апреля 2023
Жми, чтобы участвовать

Еще темы...