Иранские кибершпионов оставить видео тренировки открытыми онлайн

itg18-video.png


Изображения:IBM х-сила

Один из лучших Ирана хакерских групп покинула сервер разоблачили в интернете, где исследователи безопасности говорят, что они нашли клад записи экрана показывает хакеры в действии.

Обнаружен компанией IBM х-группы информационной безопасности отдела, исследователи считают видео уроки иранской группы использовали для обучения новобранцев.

По мнению аналитиков Силой Икс, видео было записано с экрана и записи приложение под названием BandiCam, предполагая, что они были записаны специально, а не случайно операторами, заразившиеся от собственных вредоносных программ.

Видео показал основные счета угон техники

Видео показали иранские хакеры выполняя различные задания и включен шаги о том, как захватить счету жертвы, используя список скомпрометированных учетных данных.

Учетные записи электронной почты были основными целями, но и аккаунты в социальных сетях были также доступны в случае компрометации учетных данных были доступны для целевой.

Х-группы охарактеризовали его как дотошного, с операторами связи c каждого счета потерпевшего, независимо от того, насколько несущественно онлайн-профиль.

Это включает доступ к счетам жертвы для воспроизведения видео и музыки, доставка пиццы, кредитных отчетов, студент финансовой помощи, ЖКХ, банки, детские продукта сайты, видео-игры, и сотовых операторов, по данным IBM х-силой. В некоторых случаях операторы подтверждены полномочия не менее 75 разных сайтах по два человека, — сказали они.

Хакеры получили доступ к разделу Настройки для каждого аккаунта и искали частной информации, которая не может быть включен в других онлайн-счетов в рамках своих усилий, чтобы построить профиль как можно более полно о каждой цели.

IBM не деталь, как хакеры получить учетные данные для каждой жертвы. Непонятно, если операторы заразил цели с обеспечением, которые сбрасывают пароли из браузеров, или если бы операторы купили учетные данные с подпольного рынка.

Другие видео показано, как экспортировать данные счета

В других видео, оператор пошел через шаги, чтобы вытащить данные из каждой учетной записи. Это включает экспорт всех контактов учетной записи, фотографии и документы, связанные сайты облачного хранилища, такие как Google Диск.

Х-группа исследователи говорят, что в некоторых случаях операторы также доступна утилита жертвы Google архиватор для экспорта детали, такие как полное содержание своей учетной записи Google, в том числе расположение, информация от Chrome, и связанные с Android устройств.

itg18-collected-data.pngitg18-collected-data.png


Изображения: IBM х-сила

Когда все было сделано, операторы также добавил, учетные данные электронной почты жертвы к примеру сгруппированы вместе эксплуатироваться иранской группы, которая позволит хакерам удаленно контролировать несколько учетных записей из одной панели серверной.

Другие видео также показали, что операторы занимаются созданием кукол учетных записей электронной почты, что X-силы, исследователи полагают, хакеры будут использовать для будущих операций.

2-факторную авторизацию заблокированных вторжений

Х-Сила говорит, что он был в состоянии идентифицировать и позже сообщим некоторые из аккаунтов жертва изображается в видео, который включал зачислен членом Военно-морского флота США, а также офицер в ВМС Греции.

В видео также показал неудачных попыток получить доступ к целевых счетов, таких как счета, чиновники из Госдепа США.

Видео, где компромисса счет атаки не были, как правило, для счетов, которые используют двухфакторную аутентификацию (2FA), исследователи заявили, что в докладе поделилась с ZDNet на этой неделе.

Сервер и обучающие видео связанные с ITG18/APT35

Х-группа исследователей считает сервер, где они нашли всех этих видео является частью атаки инфраструктуры иранской группе они были отслеживая, как ITG18, но более известный как очаровательный котенок, фосфор, и APT35.

Группа была одним из самых активных Ирана хакеры на государственной службе экипажей. Некоторые, более поздние группы кампаний включают в себя нападения на президентскую кампанию 2020 США, но и США фармацевтических компаний во время COVID-19 пандемии.

Последние ITG18/APT35 кампании также направлены американские военные, американские финансовые регуляторы, и американских ядерных исследований … областях, представляющих интерес для иранского государства за счет установки военной напряженности между двумя странами, экономические санкции, наложенные на Иран, и Иран расширяет ядерную программу.

15 из 18

Далее

ПРЕД’

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *