尋夢新聞LINE@每日推播熱門推薦文章,趣聞不漏接❤️
更多全球網路安全資訊盡在E安全官網 www.easyaq.com
E安全8月31日訊 最近,伊朗政府駭客偽裝成記者,通過LinkedIn聯繫目標,並用WhatsApp進行通話,以贏得他們的信任,然後分享釣魚網頁和受惡意軟體感染的文件的鏈接。
據以色列網路安全公司ClearSky稱,這些攻擊發生在今年7月和8月,該公司今天發布了一份報告,詳細描述了這次特別的行動。
ClearSky首席網路情報研究員紮伊登伯格表示,這些駭客被認為是伊朗超級組織CharmingKitten的成員,該組織也被稱為APT35、NewsBeef、Newscaster或Ajax。
紮伊登伯格說,駭客首先通過LinkedIn的資訊聯繫受害者,在LinkedIn中,他們偽裝成德國廣播公司德國之聲(Deutsche Welle)和以色列雜誌《猶太期刊》(Jewish Journal)說波斯語的記者。
為了獲得目標的信任,襲擊者試圖與目標建立一個WhatsApp電話,討論伊朗的事務。
最初的通話之後,受害者最終會收到一個受損後的「德國之聲」域名的鏈接,該域名可能是一個釣魚網頁,或是一個含有惡意軟體的ZIP文件,這些惡意軟體能夠攻擊並竊取他們的證書。
紮伊登伯格說,該組織最近的行動是在2019年底和2020年初進行的其他襲擊的基礎上升級,當時該組織還假扮成《華爾街日報》記者去接觸目標。
在以前的襲擊中,charmingkitty只會用電子郵件和簡訊聯繫受害者,但從來沒有給他們的目標打電話。
紮伊登伯格在ClearSky今天發布的報告中寫道:「這種TTP(技術、戰術、程序)並不常見,而且會危及攻擊者的假身份(不像電子郵件)。然而,如果攻擊者成功接通了電話,他們可以從受害者那裡獲得更多的信任,而不是通過電子郵件。」
紮伊登伯格還指出,charmingkitty使用的策略不是原創的。多年來,朝鮮駭客一直在使用這種特殊策略,比如在Skype上組織虛假面試,以侵入智利的ATM網路,或者通過電話或WhatsApp電話,向各國防承包商的員工安排虛假面試。
註:本文由E安全編譯報導,轉載請註原文地址https://www.easyaq.com
推薦閱讀:
-
「操縱」近40個國家的銀行和金融機構 美國政府對朝鮮駭客發出警告
-
警惕!你所使用的比特幣交易平臺很可能是假冒的
-
為保護5G網路安全 美國CISA確定五項戰略計劃
-
830萬用戶數據遭泄露!免費圖片素材網站Freepik最近出現安全漏洞
-
警惕!美國政府曝光朝鮮新型惡意攻擊軟體
▼點擊「閱讀原文」查看更多精彩內容
喜歡記得打賞小E哦!
預覽時標簽不可點
文章已於修改