更多全球网络安全资讯尽在E安全官网 www.easyaq.com
E安全8月31日讯 近日,伊朗政府黑客伪装成记者,通过LinkedIn联系目标,并用WhatsApp进行通话,以赢得他们的信任,然后分享钓鱼网页和受恶意软件感染的文件的链接。
据以色列网络安全公司ClearSky称,这些攻击发生在今年7月和8月,该公司今天发布了一份报告,详细描述了这次特别的行动。
ClearSky首席网络情报研究员扎伊登伯格表示,这些黑客被认为是伊朗超级组织CharmingKitten的成员,该组织也被称为APT35、NewsBeef、Newscaster或Ajax。
扎伊登伯格说,黑客首先通过LinkedIn的信息联系受害者,在LinkedIn中,他们伪装成德国广播公司德国之声(Deutsche Welle)和以色列杂志《犹太期刊》(Jewish Journal)说波斯语的记者。
为了获得目标的信任,袭击者试图与目标建立一个WhatsApp电话,讨论伊朗的事务。
最初的通话之后,受害者最终会收到一个受损后的“德国之声”域名的链接,该域名可能是一个钓鱼网页,或是一个含有恶意软件的ZIP文件,这些恶意软件能够攻击并窃取他们的证书。
扎伊登伯格说,该组织最近的行动是在2019年底和2020年初进行的其他袭击的基础上升级,当时该组织还假扮成《华尔街日报》记者去接触目标。
在以前的袭击中,charmingkitty只会用电子邮件和短信联系受害者,但从来没有给他们的目标打电话。
扎伊登伯格在ClearSky今天发布的报告中写道:“这种TTP(技术、战术、程序)并不常见,而且会危及攻击者的假身份(不像电子邮件)。然而,如果攻击者成功接通了电话,他们可以从受害者那里获得更多的信任,而不是通过电子邮件。”
扎伊登伯格还指出,charmingkitty使用的策略不是原创的。多年来,朝鲜黑客一直在使用这种特殊策略,比如在Skype上组织虚假面试,以侵入智利的ATM网络,或者通过电话或WhatsApp电话,向各国防承包商的员工安排虚假面试。
注:本文由E安全编译报道,转载请注原文地址 https://www.easyaq.com
推荐阅读:
▼点击“阅读原文” 查看更多精彩内容
喜欢记得打赏小E哦!
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论