Computer Security Iranska država sponzorirana hekerska skupina APT42, ki...

Iranska država sponzorirana hekerska skupina APT42, ki cilja na vlado, nevladne organizacije in medvladne organizacije za zbiranje poverilnic

Na področju kibernetske varnosti je pazljivost najpomembnejša. Nedavna razkritja Mandianta Google Cloud so osvetlila zlobne dejavnosti APT42, kibernetske vohunske skupine, ki jo sponzorira država, za katero se verjame, da deluje v imenu Islamske revolucionarne garde (IRGC) v Iranu. Z zgodovino, ki sega vsaj v leto 2015, se je APT42 pojavil kot pomembna grožnja, ki cilja na široko paleto subjektov, vključno z nevladnimi organizacijami, vladnimi institucijami in medvladnimi organizacijami.

Način delovanja APT42, ki deluje pod različnimi vzdevki, kot sta Calanque in UNC788, je tako prefinjen, kot je zaskrbljujoč. Z uporabo taktik socialnega inženiringa se skupina predstavlja kot novinarji in organizatorji dogodkov, da bi se infiltrirala v mreže svojih tarč. Z uporabo teh zavajajočih strategij si APT42 pridobi zaupanje nič hudega slutečih žrtev in jim omogoči, da pridobijo dragocene poverilnice za nepooblaščen dostop.

Ena od značilnosti pristopa APT42 je uporaba več stranskih vrat za olajšanje zlonamernih dejavnosti. Mandiantovo poročilo poudarja uporabo dveh novih stranskih vrat v nedavnih napadih. Ta skrivna orodja omogočajo APT42 infiltracijo v oblačna okolja, izločanje občutljivih podatkov in izogibanje odkrivanju z uporabo odprtokodnih orodij in vgrajenih funkcij.

Mandiantova analiza nadalje razkriva zapleteno infrastrukturo, ki jo APT42 uporablja pri svojem delovanju. Skupina organizira obsežne kampanje zbiranja poverilnic, pri čemer svoje cilje razvršča v tri različne skupine. Od pretvarjanja v medijske organizacije do lažnega predstavljanja za zakonite storitve, APT42 uporablja različne taktike, da zvabi svoje žrtve, da razkrijejo svoje poverilnice za prijavo.

Poleg tega dejavnosti APT42 presegajo tradicionalno kibernetsko vohunjenje. Skupina je pokazala pripravljenost prilagoditi svojo taktiko , kar dokazuje njena uvedba stranskih vrat po meri, kot sta Nicecurl in Tamecat. Ta orodja, napisana v VBScript oziroma PowerShell, omogočajo APT42 izvajanje poljubnih ukazov in pridobivanje občutljivih informacij iz ogroženih sistemov.

Kljub geopolitičnim napetostim in regionalnim konfliktom APT42 ostaja neomajen pri svojem prizadevanju za zbiranje obveščevalnih podatkov. Mandiantove ugotovitve poudarjajo odpornost in vztrajnost skupine, saj še naprej cilja na subjekte, povezane z občutljivimi geopolitičnimi vprašanji v ZDA, Izraelu in drugod. Poleg tega prekrivanje dejavnosti APT42 in dejavnosti drugih iranskih hekerskih skupin, kot je Charming Kitten, poudarja usklajeno in večplastno naravo iranskih kibernetskih operacij.

Ob takšnih grožnjah so proaktivni ukrepi kibernetske varnosti nujni. Organizacije morajo ostati pazljive, uporabljati robustne varnostne protokole in biti na tekočem z najnovejšim razvojem kibernetske obrambe. Z izboljšanjem sodelovanja in izmenjave informacij se lahko svetovna skupnost bolje sooči z razvijajočo se pokrajino groženj, ki jih predstavljajo skupine, kot je APT42.

Navsezadnje razkritja, ki jih ponuja Mandiant, služijo kot trezen opomin na vztrajno in prodorno naravo kibernetskih groženj. Ker tehnologija napreduje, mora napredovati tudi naša obramba. Le s skupnimi akcijami in neomajno marljivostjo lahko upamo, da bomo ublažili tveganja, ki jih predstavljajo državno sponzorirane kibernetske vohunske skupine, kot je APT42.

Nalaganje...