Az iráni APT a Windows és a Mac áldozatait is megcélozza

iran computer hackers attack

A TA453, egy iráni nemzetállami szereplő, egy újabb lándzsás adathalász támadáshoz kapcsolódik, amely rosszindulatú szoftverekkel fertőzi meg a Windows és a macOS operációs rendszereket.

A Proofpoint legújabb jelentése szerint a TA453 különböző felhőtárhely-szolgáltatókat alkalmazott egy új fertőzési lánc végrehajtására, egy újonnan azonosított PowerShell-hátsó ajtót, a GorjolEcho-t telepítve.

Ezenkívül a TA453 kibővítette taktikáját azzal, hogy megpróbált elindítani egy Apple-orientált fertőzési láncot NokNok néven, és többszemélyes megszemélyesítést alkalmazott a kémkedés könyörtelen törekvése során.

Fenyegető színész múltbeli hőstettei

Ez a fenyegetett csoport, más néven APT35, Charming Kitten, Mint Sandstorm és Yellow Garuda, kapcsolatban áll az iráni Iszlám Forradalmi Gárda Hadtesttel (IRGC), és legalább 2011 óta aktív. A Volexity nemrégiben felfedte, hogy használják a frissített verziót. PowerShell CharmPower implantátum (más néven GhostEcho vagy POWERSTAR).

Egy vállalati biztonsági cég által 2023 májusában észlelt közelmúltbeli támadás során a TA453 adathalász e-maileket küldött egy amerikai székhelyű, külügyekkel foglalkozó agytröszt nukleáris biztonsági szakértőjének. Ezek az e-mailek egy rosszindulatú linket tartalmaztak egy Google Script makróra, amely átirányította a célt egy RAR archívumot tároló Dropbox URL-re.

Ezen a fájlon belül egy LNK dropper többlépcsős folyamatot indított el, amely végül telepítette a GorjolEcho-t. Ez a hátsó ajtó egy csali PDF-dokumentumot jelenített meg, miközben titokban egy távoli szerverről várt a következő lépcsős rakományokra. Amikor azonban felfedezte, hogy a célpont Apple számítógépet használ, a TA453 módosította a megközelítését. Küldtek egy második e-mailt egy ZIP-archívummal, amely egy VPN-alkalmazásnak álcázott Mach-O bináris fájlt tartalmazott. A valóságban ez a bináris egy AppleScript volt, amely egy távoli szerverhez csatlakozott, hogy letöltse a NokNok néven ismert Bash szkript alapú hátsó ajtót.

A NokNok pedig akár négy modult is letöltött, amelyek képesek információkat gyűjteni a futó folyamatokról, a telepített alkalmazásokról, a rendszer metaadatairól, és a LaunchAgents segítségével állandóságot teremteni.

Ezek a modulok jelentős funkcionalitásban osztoztak a CharmPowerhez társított modulokkal, és a NokNok forráskódban hasonlóságot mutatott a korábban 2017-ben a TA453 csoporthoz tartozó macOS kártevőkkel.

A fenyegetőző egy csalárd fájlmegosztó webhelyet is használt, valószínűleg ujjlenyomat lenyomtatására és a sikeres áldozatok nyomon követésére.

July 7, 2023
Betöltés...

Cyclonis Password Manager Details & Terms

FREE Trial: 30-Day One-Time Offer! No credit card required for Free Trial. Full functionality for the length of the Free Trial. (Full functionality after Free Trial requires subscription purchase.) To learn more about our policies and pricing, see EULA, Privacy Policy, Discount Terms and Purchase Page. If you wish to uninstall the app, please visit the Uninstallation Instructions page.