![Şüpheli İranlı Hackerlar, Casusluk İçin Birkaç İsrail Kuruluşunu Hedefledi](https://kilalu.blog/news/2024-07-11-10:45/Şüpheli İranlı Hackerlar, Casusluk İçin Birkaç İsrail Kuruluşunu Hedefledi.jpg)
Şüpheli bir İran tehdidi faaliyet kümesi, 2020’nin sonlarında başlayan casusluk odaklı bir kampanyanın parçası olarak İsrail denizcilik, hükümet, enerji ve sağlık kuruluşlarına yönelik saldırılarla ilişkilendirildi.
Siber güvenlik firması Mandiant, grubu kategorize edilmemiş takma adıyla takip ediyor UNC3890İran’ın çıkarlarıyla uyumlu operasyonlar yürüttüğüne inanılıyor.
Şirketin İsrail Araştırma Ekibi, “Toplanan veriler, hack ve sızdırmadan, son yıllarda denizcilik endüstrisini rahatsız eden kinetik savaş saldırılarını mümkün kılmaya kadar çeşitli faaliyetleri desteklemek için kullanılabilir.” kayıt edilmiş.
Grup tarafından gerçekleştirilen izinsiz girişler, iki özel kötü amaçlı yazılım parçasının yayılmasına yol açar: SUGARUSH adlı “küçük ama etkili” bir arka kapı ve parola bilgilerini Gmail, ProtonMail, Yahoo ve Yandex ile ilişkili bir e-posta adresine sızdıran SUGARDUMP adlı bir tarayıcı kimlik bilgisi hırsızı. .
Ayrıca, Office 365, LinkedIn ve Facebook gibi hedeflerle iletişim kurmak için tasarlanmış meşru platformları taklit eden sahte oturum açma sayfalarını barındıran bir komuta ve kontrol (C2) sunucuları ağı ve bunun yanı sıra sahip olduğuna inanılan bir sulama deliği de kullanılıyor. nakliye sektörünü öne çıkardı.
![İsrail Casusluk Örgütleri İsrail Casusluk Örgütleri](https://teknomerscdn.cloudspecter.com/wp-content/uploads/2022/08/1661322386_353_Supheli-Iranli-Hackerlar-Casusluk-Icin-Birkac-Israil-Kurulusunu-Hedefledi.jpg)
Mandiant, kötü amaçlı yazılımın giriş yapan kullanıcıyla ilgili ön verileri saldırgan tarafından kontrol edilen bir alana ekleyerek, Kasım 2021 itibariyle meşru bir İsrail nakliye şirketinin giriş sayfasında barındırıldığını belirtti.
İlk erişim için kesin metodoloji bilinmemekle birlikte, bir veri analitiği firması LexisNexis’te bir yazılım geliştirici pozisyonu için sulama delikleri, meşru hizmetler gibi görünerek kimlik bilgisi toplama ve sahte iş tekliflerinin bir karışımını içerdiğinden şüpheleniliyor.
Araştırmacılar, “UNC3890’ın kurbanları hedeflemeye yönelik en son çabalarından biri, SUGARDUMP’u teslim etmek için bir yem olarak kullanılan, AI tabanlı robotik bebekler için bir video reklamının kullanımını içeriyor” dedi.
İkinci ısmarlama kötü amaçlı yazılım olan SUGARUSH, saldırgan tarafından verilen rastgele CMD komutlarını yürütmek için yerleşik bir C2 sunucusuyla bağlantı kurarak çalışır ve saldırgana ilk erişim elde ettikten sonra kurbanın ortamı üzerinde tam kontrol sağlar.
UNC3890 tarafından kullanılan diğer araçlar arasında Metasploit penetrasyon testi yazılımı ve bir PowerShell sürüm düşürme saldırısı yürütmek ve belleğe kabuk kodu enjekte etmek için halka açık bir yardımcı program olan Unicorn yer alır.
Grubun İran’la bağlantıları, SUGARDUMP’un en yeni sürümünde Farsça dil eserlerinin kullanılmasından, diğer İranlı tehdit aktör kümeleriyle örtüşen İsrail varlıklarının tutarlı bir şekilde hedeflenmesinden ve NorthStar C2 Çerçevesinin kullanımından kaynaklanmaktadır.
Popular Articles
- 27 Jul Koronavirüs vakaları giderek azalacak! Türkiye için umut verici
- 13 Jul ZABITALAR DENETİMLERİNİ SÜRDÜRÜYOR
- 31 Jul Bahçeliden Atatürkün Benzeriyle Selfie
- 04 Jul Öncü Veri Sayılıyor: İstanbulun Enflasyonu 24 Yılın Zirvesine Çıkarak Yüzde 94ü Aştı!
- 29 Jun Sağlıklı Bir Hayat İçin Su İçerken Kullanacağınız 2022 Modası Bardaklar
Latest Articles
- 15 Jul ABDnin İtfaiyeci Robotu İlk Yangınına Müdahale Etti
- 27 Jun 2018 Model Galaxy Grand Prime Plus, İris Tarayıcı ile Gelebilir
- 16 Jul TÜBİTAK Başkanı: Türkiye Yüzde 100 Yerli ve Milli Teknolojiye Ulaşacak
- 27 Jun Apple, İrlanda Hükümetine olan 15,3 milyar dolarlık cezasını ödemeyi bitirdi
- 09 Jul Helldivers 2 Güncellemesi 1.000.201 Yaygın Bir Çökmeyi Düzeltmek İçin 3 Nisan’da Çıktı