Иранские хакеры запускают новую вредоносную программу «Tickler» для целенаправленных атак на критически важную инфраструктуру США и ОАЭ

Тревожным событием стало то, что спонсируемая иранским государством хакерская группа Peach Sandstorm была замечена за внедрением нового сложного вредоносного ПО под названием « Tickler ». Эта группа, также известная под различными названиями, такими как APT33, Elfin, Holmium, Magnallium и Refined Kitten, активизировала свои операции по кибершпионажу, нацелившись на критически важную инфраструктуру в Соединенных Штатах и Объединенных Арабских Эмиратах (ОАЭ).

Растущая угроза персиковой песчаной бури

Peach Sandstorm, известная своими непрекращающимися кибератаками, стала занозой для глобальной безопасности, особенно в секторах, которые жизненно важны для национальной обороны и экономической стабильности. В конце 2023 года Microsoft выявила всплеск активности этой группы, нацеленной в частности на сотрудников оборонно-промышленной базы США. Эта эскалация знаменует собой значительный сдвиг, поскольку группа использует в своих операциях недавно разработанный бэкдор Tickler.

Функциональность Tickler: многоступенчатый бэкдор

Tickler — это не просто обычное вредоносное ПО; это специальный многоступенчатый бэкдор, разработанный с учетом универсальности. После проникновения в систему Tickler позволяет злоумышленникам загружать дополнительные вредоносные полезные нагрузки, тем самым расширяя свой контроль над скомпрометированной сетью. Возможности этого вредоносного ПО обширны — оно может собирать системную информацию, выполнять произвольные команды, удалять файлы и управлять передачей файлов между системой жертвы и сервером управления и контроля (C&C) злоумышленника.

Цели под прицелом: спутники, связь и многое другое

Главными целями последней кампании Peach Sandstorm являются организации, которые являются столпами современной инфраструктуры — спутниковые системы связи, правительственные агентства и нефтегазовые компании как в США, так и в ОАЭ. Эти секторы не только критически важны для ежедневного функционирования этих стран, но и имеют огромное стратегическое значение, что делает их главными целями для сбора разведданных и потенциального нарушения.

Социальная инженерия и тактика распыления паролей

Помимо развертывания вредоносного ПО Tickler, Peach Sandstorm продолжает использовать методы социальной инженерии через такие платформы, как LinkedIn. Нацеливаясь на профессионалов в чувствительных отраслях, они стремятся получить доступ к инсайдерской информации. Более того, группа была замечена в проведении атак с распылением паролей — метода, при котором злоумышленники используют общие пароли для многих учетных записей, чтобы получить несанкционированный доступ. Эти атаки были особенно направлены на организации в оборонном, космическом, образовательном и государственном секторах в США и Австралии.

Использование инфраструктуры Azure для управления и контроля

В изощренном повороте Peach Sandstorm использует инфраструктуру Azure, в частности мошеннические подписки, контролируемые злоумышленниками, для своих операций C&C. Эта тактика не только обеспечивает им надежную инфраструктуру, но и затрудняет отслеживание и прекращение их деятельности, поскольку они скрыты в легитимных облачных сервисах.

Более широкий контекст киберугроз

Публикация отчета Microsoft о деятельности Peach Sandstorm совпала с другими важными разоблачениями в сфере кибербезопасности. В тот же день Mandiant из Google Cloud опубликовала отчет об иранской контрразведывательной операции, а правительство США выпустило рекомендацию, в которой подчеркивается сотрудничество между иранскими государственными субъектами и группами вымогателей. Эта синхронизация отчетов подчеркивает более широкий, скоординированный характер киберугроз, исходящих из Ирана.

Защита критической инфраструктуры: путь вперед

Поскольку Peach Sandstorm и другие спонсируемые государством субъекты угроз продолжают развивать свою тактику, крайне важно для организаций, особенно в критических секторах, усилить меры кибербезопасности. Это включает в себя внедрение надежных политик паролей, улучшение мониторинга облачных сервисов и обучение сотрудников рискам социальной инженерии.

Борьба с киберугрозами далека от завершения, и с появлением таких сложных инструментов, как Tickler, бдительность и упреждающие стратегии защиты становятся важнее, чем когда-либо.

September 4, 2024
Loading ...

Cyclonis Password Manager Details & Terms

FREE Trial: 30-Day One-Time Offer! No credit card required for Free Trial. Full functionality for the length of the Free Trial. (Full functionality after Free Trial requires subscription purchase.) To learn more about our policies and pricing, see EULA, Privacy Policy, Discount Terms and Purchase Page. If you wish to uninstall the app, please visit the Uninstallation Instructions page.