Контакты
Подписка 2024
Защищенный Linux
23 мая. Инструменты миграции на защищенный Linux
Регистрируйтесь на онлайн-конференцию!

Иранский Charming Kitten использует бэкдор BASICSTAR для шпионажа на Ближнем Востоке

21/02/24

Cat-Door_Julie-Vader_Shutterstock

Ближний Восток обнаружил новую кампанию, организованную иранской хакерской группировкой Charming Kitten, также известной как APT35 CharmingCypress и Mint Sandstorm. Хакеры используют новый вредоносный бэкдор под названием BASICSTAR для нападений на политических экспертов, пишет Securitylab.

Группировка создала поддельный портал для вебинаров, якобы от Международного института иранских исследований Расана. Это позволило наладить контакт и завоевать доверие жертв. Целевые специалисты начали получать электронные письма с приглашениями на онлайн-конференции по интересующим их темам.

К письмам были прикреплены вредоносные вложения, которые при открытии устанавливали на компьютер BASICSTAR и другие программы. Для распространения бэкдора использовались архивы RAR с LNK-файлами.

По сути, BASICSTAR представляет собой вредоносный скрипт на Visual Basic Script. Он способен собирать базовую системную информацию, удаленно выполнять команды злоумышленников и скачивать файлы. После установки система показывает жертве поддельный PDF, чтобы не вызвать подозрений.

Хакеры использовали BASICSTAR в качестве основного инструмента. Кроме того, в зависимости от операционной системы цели они применяли дополнительные вредоносные программы: POWERLESS для Windows и NokNok для MacOS.

Эксперты отмечают, что Charming Kitten в последнее время очень активна и постоянно совершенствует методы атак. Группа тщательно изучает своих жертв, чтобы выбрать наиболее эффективную стратегию.

«Группировка CharmingCypress часто применяет необычные тактики социальной инженерии, например, вовлекает жертв в длительную переписку по электронной почте, прежде чем отправить ссылки с вредоносным содержимым», - отмечают исследователи компании Volexity.

Предполагается, что Charming Kitten связана с Корпусом стражей исламской революции и проводит кибероперации в её интересах. В прошлом они уже запускали кампании против мозговых центров, НКО и журналистов в регионе.

В последних атаках злоумышленники использовали взломанные учетные записи людей, с которыми жертвы знакомы лично. Также было создано несколько поддельных почтовых ящиков. Некоторые были убеждены, что получают письма от своих друзей или коллег. Подобную тактику эксперты называют Multi-Persona Impersonation (MPI).

Темы:Преступлениякибершпионажгосударственные хакерыбэкдорыИранVolexity
NGFW
28 июня. Комплексный подход к кибербезопасности. Защита АСУ ТП. Безопасность КИИ
Участвуйте и представляйте решения!

Участвуйте в проектах

редакции журнала
"Информационная безопасность" 

КАЛЕНДАРЬ МЕРОПРИЯТИЙ 2024
ПОСЕТИТЬ МЕРОПРИЯТИЯ
ВЫСТУПИТЬ НА КОНФЕРЕНЦИЯХ
СТАТЬ АВТОРОМ
SOAR, IRP, SOC
Спецпроекты журнала "Информационная безопасность"
Станьте автором издания!

Еще темы...

More...