Computer Security АПТ42 хакерска група коју спонзорише иранска држава која...

АПТ42 хакерска група коју спонзорише иранска држава која циља владу, невладине организације и међувладине организације да прикупљају акредитиве

У домену сајбер безбедности, будност је најважнија. Недавна открића из Гоогле Цлоуд-а Мандиант бацају светло на зле активности АПТ42, групе за сајбер шпијунажу коју спонзорише држава за коју се верује да делује у име Корпуса исламске револуционарне гарде (ИРГЦ) у Ирану. Са историјом која датира најмање од 2015. године, АПТ42 се појавио као значајна претња, циљајући широк спектар субјеката укључујући невладине организације, владине институције и међувладине организације.

Радећи под различитим псеудонимима као што су Цаланкуе и УНЦ788, начин рада АПТ42 је софистициран колико и забрињавајући. Користећи тактику друштвеног инжењеринга, група се представља као новинари и организатори догађаја како би се инфилтрирала у мреже својих мета. Коришћењем ових обмањујућих стратегија, АПТ42 стиче поверење несуђених жртава, омогућавајући им да прикупе вредне акредитиве за неовлашћени приступ.

Једно од обележја приступа АПТ42 је његово коришћење више позадинских врата да би се олакшале његове злонамерне активности. Мандиантов извештај наглашава распоређивање два нова бацкдоор-а у недавним нападима. Ови тајни алати омогућавају АПТ42 да се инфилтрира у окружења у облаку, ексфилтрира осетљиве податке и избегне откривање коришћењем алата отвореног кода и уграђених функција.

Мандиантова анализа даље открива сложену инфраструктуру коју користи АПТ42 у својим операцијама. Група организује опсежне кампање прикупљања акредитива, категоришући своје мете у три различита кластера. Од маскирања у медијске организације до лажног представљања легитимних услуга, АПТ42 користи различите тактике да намами своје жртве да открију своје акредитиве за пријаву.

Штавише, активности АПТ42 превазилазе традиционалну сајбер шпијунажу. Група је показала спремност да прилагоди своју тактику , о чему сведочи њена примена прилагођених бацкдоор-а као што су Ницецурл и Тамецат. Ови алати, написани у ВБСцрипт-у и ПоверСхелл-у, омогућавају АПТ42 да извршава произвољне команде и извлачи осетљиве информације из компромитованих система.

Упркос геополитичким тензијама и регионалним сукобима, АПТ42 остаје непоколебљив у потрази за прикупљањем обавештајних података. Мандиантови налази наглашавају отпорност и упорност групе, јер наставља да циља на субјекте повезане са осетљивим геополитичким питањима у САД, Израелу и шире. Штавише, преклапање између активности АПТ42 и активности других иранских хакерских група, као што је Цхарминг Киттен, наглашава координирану и вишеструку природу иранских сајбер операција.

Суочени са таквим претњама, проактивне мере сајбер безбедности су императив. Организације морају да остану будне, да користе робусне безбедносне протоколе и да буду у току са најновијим дешавањима у сајбер одбрани. Унапређењем сарадње и размене информација, глобална заједница може боље да се суочи са развојним окружењем претњи које представљају групе попут АПТ42.

На крају крајева, открића која је пружио Мандиант служе као отрежњујући подсетник на упорну и продорну природу сајбер претњи. Како технологија наставља да напредује, тако мора и наша одбрана. Само кроз колективну акцију и непоколебљиву марљивост можемо се надати да ћемо ублажити ризике које представљају групе за сајбер шпијунажу које спонзорише држава као што је АПТ42.

Учитавање...