伊朗主动限网反制以色列攻击,地区冲突升级引爆网络战!
HackerNews 编译,转载请注明出处: 伊朗政府限制国内互联网访问,声称此举旨在阻止以色列开展秘密网络行动。此前以色列对伊朗发动前所未有攻击,加剧地区地缘政治紧张局势。 伊朗政府发言人法蒂梅·莫哈杰拉尼及网络警察部队FATA表示,网络降速是为“维护网络稳定性”,措施系“临时性、针对性且受控的网络防御行动”。网络监测机构NetBlocks数据显示,当地时间下午5:30左右出现“网络流量显著下降”。 此次断网发生在军事冲突升级背景下。自上周五起,以色列与伊朗持续进行导弹互袭,网络安全专家警告该冲突已蔓延至网络空间。伊朗政府已禁止官员使用手机等通信设备,并限制公众互联网访问,部分地区出现固话通信中断。伊朗国家电视台还呼吁民众卸载即时通讯软件WhatsApp,未提供任何证据地宣称该应用被以色列用于监控用户。WhatsApp母公司Meta否认指控,声明绝不追踪用户或向政府提供批量数据。 网络攻防呈现双向对抗特征: 亲以黑客精准打击:亲以色列组织“掠食麻雀”(Predatory Sparrow)本周宣称对伊朗赛帕银行(Bank Sepah)发动网络攻击,致其网站及ATM系统瘫痪。该组织公开声明指控该银行“规避国际制裁,挪用伊朗民众资金资助恐怖主义代理势力、弹道导弹计划及核武项目”,并称行动得到“勇敢伊朗人协助”,强调“服务于独裁者恐怖主义幻想的机构终将如此下场”。6月18日,该组织再度攻击伊朗最大加密货币交易所Nobitex,造成价值9000万美元数字资产被盗并永久锁定。区块链分析确认黑客通过特殊技术将资金转入嵌有反伊斯兰革命卫队信息的特定地址,实现彻底销毁。 伊朗网军全面反击:特拉维夫网络安全公司Radware监测发现,伊朗关联威胁组织在Telegram频道活跃度激增。包括“神秘孟加拉队”、“阿拉伯幽灵”在内的组织已威胁约旦、沙特等邻国,警告支持以色列将招致基础设施网络打击。其中“阿拉伯幽灵”宣称成功入侵以色列公共紧急警报系统,意图制造社会恐慌。 网络冲突持续升级之际,美国国务院宣布悬赏通缉使用IOCONTROL恶意软件攻击美以关键基础设施的伊朗黑客组织“Cyber Av3ngers”,指控其受雇于伊朗伊斯兰革命卫队网络电子司令部。 【事件最新进展】 6月18日,Nobitex交易所发布安全警报称,检测到“部分报告基础设施和热钱包遭未授权访问”后已暂停所有访问权限,承诺全额赔偿用户损失。区块链调查机构ZachXBT追踪发现,约8170万美元数字资产通过波场链(Tron)、以太坊虚拟机链(EVM)和比特币链(BTC)被盗,攻击者使用含反伊斯兰革命卫队辱骂信息的特定地址“TKFuckiRGCTerroristsNoBiTEXy2r7mNX”转移资金。 消息来源: thehackernews; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
以伊冲突升级之际,亲以黑客宣称成功入侵伊朗银行系统
HackerNews 编译,转载请注明出处: Predatory Sparrow黑客组织宣称对伊朗赛帕银行(Bank Sepah)发动网络攻击,称此举旨在报复该银行涉嫌资助伊朗军事及核计划。 此次攻击于6月17日凌晨发生,据伊朗伊斯兰革命卫队关联媒体报道,赛帕银行的客户服务系统遭破坏,造成账户访问障碍、取款及刷卡支付问题。 攻击还波及依赖该银行处理交易的伊朗加油站系统。事件发生时,部分德黑兰居民因担忧地区冲突升级而连夜逃离。当地报道称,袭击后赛帕银行多家分行关闭,政府雇员和安全人员的工资发放亦出现延迟。 该组织在社交媒体X上发布声明,宣称“在勇敢的伊朗人协助下摧毁了银行基础设施”,并警告:“这就是致力于维护独裁者恐怖主义野心的机构的下场。”此次网络攻击紧随以色列空袭伊朗核设施及关键基础设施之后,而伊朗此前亦对以色列目标实施了报复性打击。安全专家指出,冲突已蔓延至网络空间,引发国家支持的黑客组织及其附属黑客活动团队的连锁行动。 Predatory Sparrow(波斯语名Gonjeshke Darande)被广泛认为与以色列军事情报机构有关。该组织此前曾宣称对伊朗国有钢铁公司、加油站及燃料分配系统发动过重大网络攻击。截至发稿,伊朗官方及赛帕银行均未回应此次袭击。值得提及的是,赛帕银行因涉嫌协助伊朗开发可携带核弹头的导弹,于2007年遭美国制裁,但银行否认相关指控。 特拉维夫网络安全公司Radware近期报告指出,尽管以色列官方从不承认发动进攻性网络行动,但多起针对伊朗燃料基础设施、铁路和工业设施的高影响网络事件均被归因于以色列关联组织。以色列空袭后,Radware观察到亲伊朗威胁组织在公开及私人Telegram频道上的活跃度激增,这些组织讨论了包括攻击以色列公共紧急警报系统在内的行动计划,并向约旦、沙特阿拉伯等邻国发出警告,称支持以色列可能招致针对其国家基础设施的网络攻击。 消息来源: therecord; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
伊朗黑客组织 BladedFeline 针对伊拉克和库尔德,部署恶意软件
HackerNews 编译,转载请注明出处: 伊朗相关黑客组织BladedFeline被确认为2024年初针对库尔德和伊拉克政府官员新一轮网络攻击的幕后黑手。该活动关联于ESET追踪的BladedFeline组织,中等置信度评估其为伊朗国家级网络行为体OilRig的子团队,自2017年9月针对库尔德地区政府(KRG)官员以来持续活跃。 斯洛伐克网络安全公司在技术报告中指出:“该组织开发恶意软件以维持并扩大对伊拉克及KRG内机构的访问权限。BladedFeline长期维持对库尔德外交官员的非法访问,同时利用乌兹别克斯坦地区电信提供商,并持续渗透伊拉克政府官员系统。” ESET于2024年5月首次披露BladedFeline,其APT活动报告详述了该组织针对伊拉克库尔德地区政府机构的攻击,以及最早可追溯至2022年5月对乌兹别克斯坦电信提供商的入侵。 2023年该组织使用Shahmaran后门攻击库尔德外交官员,该基础后门通过连接远程服务器执行操作者指令,实现文件上传下载、属性查询及目录操作等功能。去年11月,攻击者使用定制后门Whisper(又名Veaty)、Spearal和Optimizer针对伊拉克政府及驻外外交机构发动定向攻击。 ESET强调:“BladedFeline大量收集伊拉克组织的外交金融情报,表明伊拉克在伊朗政府战略目标中占据重要地位。同时,阿塞拜疆政府机构也是其重点目标。” 尽管入侵KRG的初始途径未明,但攻击者疑似利用互联网应用漏洞渗透伊拉克政府网络,并通过Flog网页木马维持持久远程访问。 恶意工具技术特征显示: Whisper后门:基于C#/.NET,通过入侵的Exchange邮箱以邮件附件形式与攻击者通信 Spearal后门:采用DNS隧道技术进行命令控制通信 Optimizer:Spearal的迭代版本,工作流与功能基本一致 Slippery Snakelet:2023年12月攻击中出现的Python植入程序,支持基础命令执行及文件传输 该组织还使用Laret和Pinar隧道工具维持网络访问,并部署恶意IIS模块PrimeCache。该被动后门通过监控预定义cookie结构的HTTP请求执行攻击指令并窃取文件,其功能与OilRig组织RDAT后门相似。 技术关联性方面:2017年在KRG受侵系统中发现的OilRig工具(RDAT及反向shell程序VideoSRV),结合Check Point 2024年9月关于OilRig使用Whisper/Spearal渗透伊拉克政府网络的报告,佐证了BladedFeline作为OilRig子团队的可能性(区别于另一子团队Lyceum)。 ESET另发现名为Hawking Listener的早期植入程序,通过指定端口运行cmd.exe指令。该公司总结称:“BladedFeline针对KRG和伊拉克政府实施网络间谍活动,旨在维持对高层官员的战略访问。库尔德地区丰富的石油储备及与西方外交关系,使其成为伊朗相关行为体的诱人目标;而在伊拉克的行动,可能是为反制美国入侵后西方国家的影响力。” 消息来源: thehackernews; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
伊朗黑客借助 VPN 漏洞与恶意软件渗透中东关键设施
HackerNews 编译,转载请注明出处: 网络安全公司FortiGuard事件响应团队(FGIR)在一份报告中披露,某伊朗国家支持的黑客组织对中东地区一家关键国家基础设施(CNI)实施了持续近两年的网络入侵。此次攻击活动从2023年5月持续至2025年2月,涉及“大规模间谍行动及疑似网络预置行为(一种用于维持长期访问以获取未来战略优势的战术)”。Fortinet指出,该攻击的技术特征与已知伊朗国家级威胁组织Lemon Sandstorm(原Rubidium,亦追踪为Parisite、Pioneer Kitten、UNC757)存在重叠。 该组织自2017年起活跃,攻击目标涵盖美国、中东、欧洲及澳大利亚的航空航天、石油天然气、水务和电力行业。工业网络安全公司Dragos分析称,该组织曾利用Fortinet、Pulse Secure和Palo Alto Networks的VPN已知漏洞获取初始访问权限。2023年,美国网络安全与情报机构指控Lemon Sandstorm对美国、以色列、阿塞拜疆和阿联酋的实体部署勒索软件。 此次针对CNI实体的攻击分为四个阶段,攻击者根据受害方的防御措施持续升级工具链: 2023年5月15日至2024年4月29日,攻击者利用窃取的登录凭证入侵受害者SSL VPN系统,在对外服务器部署Web Shell,并植入Havoc、HanifNet、HXLibrary三款后门程序维持长期访问; 2024年4月30日至2024年11月22日,攻击者追加部署Web Shell及新型后门NeoExpressRAT,使用plink、Ngrok等工具渗透内网,定向窃取受害者邮件数据并进行横向移动至虚拟化基础设施; 2024年11月23日至2024年12月13日,在受害者启动初步封堵措施后,攻击者部署更多Web Shell及后门MeshCentral Agent、SystemBC; 2024年12月14日至今,攻击者尝试利用Biotime漏洞(CVE-2023-38950、CVE-2023-38951、CVE-2023-38952)重新渗透网络,并对11名员工发起钓鱼攻击以窃取Microsoft 365凭证 值得注意的是,Havoc和MeshCentral都是开源工具,分别作为命令和控制(C2)框架和远程监控和管理(RMM)软件。另一方面,SystemBC指的是一种商品恶意软件,通常是勒索软件部署的前兆。 下面简要介绍了攻击中使用的其他自定义恶意软件家族和开源工具: Havoc:开源C2框架 MeshCentral:开源远程监控管理(RMM)软件 SystemBC:常用于勒索攻击前期的商品化恶意软件 HanifNet:未签名的.NET可执行文件,支持远程命令执行(2023年8月首次出现) HXLibrary:恶意IIS模块,通过Google Docs文档获取C2配置(2023年10月部署) CredInterceptor:基于DLL的凭证窃取工具,针对LSASS进程内存(2023年11月使用) RemoteInjector:载荷加载器,用于启动Havoc等后续攻击模块(2024年4月投入) NeoExpressRAT:疑似通过Discord通信的后门程序(2024年8月出现) DarkLoadLibrary:开源加载器,用于激活SystemBC(2024年12月部署) 攻击者使用的C2服务器(apps.gist.githubapp[.]net、gupdate[.]net)与Lemon Sandstorm历史活动存在关联。Fortinet指出,受害者受限的运营技术(OT)网络是主要攻击目标,攻击者通过链式代理工具和定制化植入程序绕过网络分段限制进行横向移动,后期甚至串联四种不同代理工具访问内部网段。尽管攻击者渗透了OT相邻系统所在的网络分区,但尚未发现其侵入OT网络的证据。 分析显示,大部分恶意活动为人工键盘操作(依据命令错误及规律工作时间判断),且攻击者可能早在2021年5月15日已获得网络访问权限。Fortinet强调:“攻击者在整个入侵过程中展现出极高的战术素养,通过定制化工具链维持持久性并规避检测,其操作纪律性暗示该组织可能具有国家背景或掌握充足资源。” 消息来源: thehackernews; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
伊朗黑客假借招聘活动对以色列部署恶意软件
HackerNews 编译,转载请注明出处: 与伊朗有关联的威胁组织UNC2428在2024年10月针对以色列发起以招聘为主题的社会工程攻击,其通过部署名为MURKYTOUR的后门实施网络间谍活动。 谷歌旗下Mandiant公司将UNC2428称为与伊朗结盟的威胁组织,该组织通过“复杂的欺骗技术链”部署恶意软件。 根据Mandiant 2025年度《M-Trends报告》,UNC2428伪装成以色列国防承包商拉斐尔(Rafael)的招聘方,诱导目标用户访问仿冒网站并下载所谓的“求职辅助工具”。 该工具(“RafaelConnect.exe”)实为LONEFLEET安装程序,启动后会向受害者展示图形用户界面(GUI),要求输入个人信息并提交简历。一旦用户提交信息,LEAFPILE启动器将在后台激活MURKYTOUR后门,使攻击者获得对受感染设备的持续访问权限。 Mandiant指出:“伊朗相关威胁组织通过图形用户界面将恶意软件伪装成合法应用。这类仿冒安装程序的界面设计能有效降低目标用户的怀疑”。 此活动与以色列国家网络局归因于伊朗威胁组织黑影(Black Shadow)的攻击存在重叠,后者受伊朗情报和安全部(MOIS)支持,以攻击以色列学术、旅游、通信、金融等多领域而闻名。 2024年,多个伊朗威胁组织瞄准以色列,包括使用专有擦除器POKYBLIGHT的Cyber Toufan组织。 另一组织UNC3313通过钓鱼攻击进行监视和信息收集,其攻击手段包括在文件共享平台托管恶意软件,并嵌入以培训和网络研讨会为主题的钓鱼链接。UNC3313还分发JELLYBEAN投放器和CANDYBOX后门,并滥用9种合法远程监控工具(RMM)规避检测。 2024年7月,疑似伊朗背景的攻击者伪装成Palo Alto Networks的GlobalProtect远程访问软件安装包,暗中部署.NET后门CACTUSPAL。该后门启动后验证进程唯一性,随后与外部C2服务器通信。 伊朗威胁组织如UNC1549还通过云基础设施增强隐蔽性,例如利用拼写错误域名(Typosquatting)或复用合法域名托管C2节点。APT42(又名Charming Kitten)则通过伪造谷歌、微软、雅虎登录页面窃取凭证,并利用Google Sites和Dropbox引导目标访问虚假Google Meet页面。 2024年,Mandiant在中东攻击活动中识别出20余种伊朗组织专用恶意软件家族,包括APT34(OilRig)用于攻击伊拉克政府实体的DODGYLAFFA和SPAREPRIZE后门。该公司警告:“伊朗相关威胁组织将持续调整战术手段以适应当前形势。” 消息来源:thehackernews; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
伊朗政府部门和核设施遭到网络攻击
在中东紧张局势升级之际,继以色列对伊朗 10 月 1 日的导弹袭击作出回应后,伊朗的政府部门和核设施也遭到了网络攻击。 在中东紧张局势升级之际,伊朗周六遭遇重大网络攻击,政府部门和核设施受到干扰。以色列承诺对伊朗10月1日的导弹袭击作出回应,而在加沙和黎巴嫩的地区冲突加剧之际,伊朗也遭到了大规模网络攻击。 伊朗网络空间最高委员会前秘书 Abolhassan Firouzabadi 告诉当地媒体,伊朗遭受了网络攻击。Firouzabadi 还补充说,威胁者从目标基础设施中窃取了敏感信息。 伊朗国际报援引伊朗网络空间最高委员会前秘书菲鲁扎巴迪的话说:“伊朗政府的几乎所有三个部门(司法部门、立法部门和行政部门)都遭到了严重的网络攻击,其信息被窃取。我们的核设施也是网络攻击的目标,燃料配送网络、市政网络、运输网络、港口和类似部门也是攻击的目标。”他补充说:“这些只是全国各地受到攻击的众多领域中的一部分。” 伊朗民航组织禁止在航班上使用传呼机和对讲机,因为在黎巴嫩发生了涉及这些设备的破坏袭击,造成 39 名真主党成员死亡。 伊朗民航组织发言人说:“伊朗民航已禁止在所有航班上携带寻呼机和对讲机。这一决定是在经历黎巴嫩真主党武装组织成员,遭受破坏性袭击的三周之后做出的,当时传呼机和对讲机发生爆炸,造成至少 39 人死亡。” 转自安全客,原文链接:https://www.anquanke.com/post/id/300836 封面来源于网络,如有侵权请联系删除
伊朗黑客组织对以色列发起猛烈攻击
近日,伊朗国家黑客组织用数据擦除器对以色列40家重要组织实施了大规模的网络攻击活动。 双拳出击 根据Check Point Research的研究报告,伊朗情报和安全部(MOIS)麾下有两个高级黑客组织(APT),其中一个名为Scarred Manticore(疤面蝎狮,也称Storm-861),是伊朗最顶尖的间谍黑客组织,常年对中东及其他地区的高价值组织进行监视。该组织的攻击效率很高,获取了很多高价值目标的初始访问权限;另一个MOIS的高级黑客组织Void Manticore(也称Storm-842)也会利用Scarred Manticore获得的初始访问权限,开展自己的破坏性活动。 据报道,到目前为止,Void Manticore声称已成功攻击了超过40个以色列组织,并在阿尔巴尼亚也发起多次高调的攻击活动。 协同作战 这两个伊朗黑客组织之间的合作模式简单且高效,充分利用了各自的优势。 Check Point对Void Manticore的攻击和信息泄露进行分析后发现,其受害者与Scarred Manticore的受害者群体存在显著重叠,表明这两个组织之间存在合作,某些案例中还发现有明确的“交接”程序(下图): 首先,Scarred Manticore进行间谍活动,通过其复杂的无文件Liontail恶意软件框架静悄悄地执行电子邮件数据泄露,通常持续超过一年。 当发生一些升级事件时,比如以色列哈马斯之间爆发冲突,攻击策略的重点从网络间谍活动转向舆论影响和设施破坏行动,这时就轮到Void Manticore开始施展拳脚。 Void Manticore采用的技术、策略和程序(TTP)相对简单粗暴,主要使用简单且大部分公开可用的工具发动攻击,例如使用远程桌面协议(RDP)进行横向移动,并手动部署数据擦除器。 与更为老练的Scarred Manticore的合作有助于Void Manticore接触高价值目标。 破坏行动 Void Manticore在以色列的行动使用“Karma”的代号。 以色列与哈马斯冲突爆发后不久,Karma就通过Telegram Channel介入冲突,并于2023年11月推出一个主题为反犹太复国主义的犹太黑客网站,发动反对以色列政府,特别是本杰明·内塔尼亚胡的舆论攻势。Karma声称自己是政府军事行动引发的“蝴蝶效应”的产物,因此使用蝴蝶图标作为其标志的一部分。 Karma的另一个任务是彻底的破坏(擦除数据)。该组织使用常见的公开工具(如用于横向移动的RDP和reGeorg Web shell),他们的目标是删除以色列组织的文件,有时甚至手动删除文件和共享驱动器。 Void Manticore还拥有一系列定制的数据擦除器,可以大致分为两类。一类是设计用于破坏特定文件或文件类型的,采用更有针对性的方法。另一类则针对分区表,即主机系统中负责映射磁盘中文件位置的部分。通过破坏分区表,磁盘上的数据虽然未被触动但无法访问。 自首次出现以来,Karma声称已成功针对40多个以色列组织,其中包括几个高价值目标。攻击方式包括擦除、窃取和发布受害者的数据。 防御策略 对于防御者来说,同时对抗两个分工协作的国家级APT黑客组织颇具挑战性。因为他们各自拥有不同的工具、基础设施、战术、技术和程序(TTPs)。Check point的报告指出:“这是一个新趋势,但还没有人对此进行深入思考。” 两个伊朗APT组织之间交接到破坏开始的时间窗口非常短,因此更简单有效的防御路径可能是专注于初始威胁(尽管它更复杂),因为间谍活动通常比破坏活动持续时间更长。当破坏性行为者获得网络访问权限时,几乎会立即进行操作。 报告指出,任何组织都可以采取简单的防御措施来阻止协同作战的APT组织中的一个。例如,Void Manticore的简单TTPs可以通过有效的端点安全措施来阻止。 即使是Scarred Manticore这种隐蔽的间谍活动也可以在源头上被阻断。在大多数情况下,Scarred Manticore通过利用CVE-2019-0604漏洞(一个严重但已有五年历史的微软Sharepoint漏洞)开始攻击。“这并不是一个零日漏洞,所以完全是可以预防的。 转自GoUpSec,原文链接:https://mp.weixin.qq.com/s/DxGeWcqEx1LdZgnlQV126g 封面来源于网络,如有侵权请联系删除
伊朗 APT42 黑客组织通过两个新后门针对非政府组织、政府和政府间组织
据 Google 旗下的 Mandiant 安全团队报道,伊朗网络间谍组织 APT42 在最近针对非政府组织、政府和政府间组织的攻击中一直使用两个新的后门。 APT42 也被追踪为 Calanque 和 UNC788,至少自 2015 年以来一直活跃,据信它代表伊斯兰革命卫队 (IRGC) 运作,该组织是伊朗情报机构的一部分。 据观察,该组织以西方和中东国家的学术界、活动人士、法律服务机构、媒体组织和非政府组织为目标,通常依靠社会工程计划,冒充记者和活动组织者来获取受害者的信任。 APT42 使用从受害者那里获取的凭据来访问云环境并窃取感兴趣的数据,并依靠开源工具和内置功能来避免检测。 通过深入研究该组织的活动,Mandian 发现了三个基础设施集群,这些基础设施用于针对政府部门、记者、非政府组织和活动人士的广泛凭证收集活动。 第一个集群伪装成媒体组织和非政府组织,自 2021 年以来一直活跃,其目标是记者、地缘政治实体和研究人员,其虚假新闻文章的链接被重定向到 Google 登录网络钓鱼页面。 第二个集群自 2019 年以来一直活跃,冒充合法服务,以研究人员、记者、非政府组织和活动人士为目标,提供活动邀请或托管在云基础设施上的合法文档,要求用户提供登录凭据。 第三个集群自 2022 年以来一直活跃,冒充非政府组织、Bitly URL 缩短服务和“Mailer Daemon”,目标是与美国和以色列的学术、国防和外交问题相关的实体,并提供邀请函和合法文件的链接。 此外,在 2022 年和 2023 年,APT42 在获取受害者凭据并通过推送通知绕过多重身份验证 (MFA) 后,从美国和英国的法律服务实体和非政府组织的 Microsoft 365 环境中窃取了感兴趣的文档。 在最近的攻击中,网络间谍组织部署了 Nicecurl 和 Tamecat 定制后门,针对与伊朗和中东问题相关的非政府组织、政府或政府间组织进行攻击。 Nicecurl 用 VBScript 编写,可以在受感染的计算机上放置其他模块,包括一个用于数据收集的模块和另一个用于执行任意命令的模块。2024 年 1 月和 2 月,APT42 冒充中东研究所和美国智库传播后门。 Tamecat 是一种能够执行 PowerShell 和 C# 内容的 PowerShell 工具,通过带有恶意宏的文档进行分发。 “尽管以色列与哈马斯的战争导致其他与伊朗有联系的行为体通过进行破坏性、破坏性和黑客泄露活动来适应,但 APT42 仍然相对专注于情报收集和针对类似的受害者。除了在受感染的设备上部署定制植入程序之外,APT42 还被观察到进行广泛的云操作。”Mandiant 指出。 该网络安全公司还指出,APT42 的一些活动与臭名昭著的伊朗黑客组织Charming Kitten的活动重叠,该组织也被追踪为 Mint Sandstorm、Phosphorus、 TA453、ITG18 和 Yellow Garuda。 转自会杀毒的单反狗,原文链接:https://mp.weixin.qq.com/s/SMTPjISIpdBnctK3uglzuA 封面来源于网络,如有侵权请联系删除
陷入交火:约旦的网络防御在以色列与伊朗的冲突中经受考验
中东在以色列和伊朗的复杂冲突中,见证了另一种形式的冲突:网络战。约旦发现自己处于这场战斗的最前沿,面临着各种黑客组织精心策划的一系列所谓网络攻击。 BlackMaskers 团队已成为一个突出的威胁,他们声称对约旦进行了网络攻击,且目标是约旦从证券交易所到私营企业的重要实体。 约旦支持以色列对抗伊朗的事件就是一个例证。BlackMaskers 团队宣布约旦是他们的首要目标。 他们对约旦网站的攻击以及随后的数据泄露引发了广泛担忧,加剧了国家基础设施和私营公司的脆弱性。 约旦当局正在处理网络攻击的报告,同时也因其支持以色列对抗伊朗的决定而面临公众批评。受影响的组织疑似包括约旦证券交易所和约旦自来水公司 Yarmook。 黑客组织威胁要泄露更多约旦公司有关的敏感信息时,约旦网络被攻击的严重性也凸显出来了。这一警告加上样本文件的发布,进一步扰乱了该国的局势。在混乱之中,网络攻击者仍然难以捉摸,他们利用约旦组织的漏洞来逃避检测。 据称,泄露的样本数据包含敏感文件和信息、约旦钢铁等公司的财务审计报告、据称对约旦协助以色列应对伊朗威胁的深入了解,以及其他来自约旦实体的文件。 约旦人表现出了针对政府的叛乱,这一叛乱的影响超出了约旦边界,与该地区更广泛的地缘政治格局相交叉。有关约旦协助以色列应对伊朗威胁的报道在国内引发了轩然大波和异议,当地公众感到自己被政府背叛了。 这些事件在社交媒体平台上引起强烈反响,加剧了大众的猜测和不满。背叛和与以色列勾结的指控充斥着网络言论,描绘了约旦人的不满情绪。 据报道,约旦政府因支持以色列反对伊朗袭击而引起公众的愤怒。许多约旦人感到政府的立场背叛了他们,这导致了大家对与以色列结盟的强烈抗议。 混乱之中约旦的漏洞再次暴露,一个陌生的黑客组织声称对多个组织同时进行了网络攻击。 此次未经证实的入侵突显了中东地区当前的局势:黑客、政府和当地公众正在选边站队,而战争正在扰乱普通公民的生活。 转自安全客,原文链接:https://www.anquanke.com/post/id/295789 封面来源于网络,如有侵权请联系删除
与伊朗有关的“Lord Nemesis(复仇女神)”APT 组织似乎意图恐吓以色列目标
分析人士周四表示,一个伊朗国家支持的黑客组织最近渗透了一家以色列学术管理软件公司,并利用窃取的访问权限恐吓其他以色列组织。 据调查该事件的以色列公司 OP Innovate 发布报告称,此次行动的总体目标似乎是黑客行动,而不一定是经济利益。 OP Innovate 表示,去年 11 月,攻击者入侵了Rashim Software,然后似乎使用在该事件中获得的凭据“渗透到该公司的多个客户,包括众多学术机构”。 Rashim 客户 Rashim 公司是以色列知名企业,为大学和学院提供广泛的软件解决方案。他们的主要产品之一是名为 Michlol 的学生 CRM,该产品被全国各地的学术机构广泛使用。 自 2023 年 10 月伊朗加沙战争爆发以来,以色列网络安全公司一直在密切监视伊朗国家支持的黑客。伊朗是巴勒斯坦组织哈马斯的支持者。 鉴于其一些图形设计选择,OP Innovate 将该团体称为“Lord Nemesis(复仇女神)”。 “从他们的引人注目的网站(其中有一个看起来险恶的黑魔王)到他们的作案手法(包括悄悄渗透网络、窃取数据并逐渐将他们的发现发布到全球网络),该组织的行动经过深思熟虑,旨在最大程度地对受害者施加心理影响。”OP Innovate 说。 OP Innovate 表示,Lord Nemesis 与之前被其他网络安全公司追踪为 Nemesis Kitten 的组织有重叠。这是伊朗支持的几个黑客组织之一,包括Cobalt Mirage、APT35和Charming Kitten。美国政府在宣布2022 年针对与伊朗伊斯兰革命卫队有关的行动实施制裁和采取法律行动时引用了这些内容。 OP Innovate 的报告没有具体说明攻击者最初是如何入侵 Rashim Software 的。但 OP Innovate 表示,入侵者能够绕过 Rashim 通过 Office365 电子邮件向他们提供的多因素身份验证,从而扩展到 Rashim 的客户。 直到 3 月 4 日,黑客仍在向受害者进行恐吓。 OP Innovate 表示:“Nemesis 在网上帖子中准确描述了这次攻击,这对于黑客活动组织来说是一个不寻常的举动。” “这表明他们的直接参与和公开归因的愿望,使这一事件与网络犯罪分子通常实施的出于经济动机的攻击区分开来。” 转自会杀毒的单反狗,原文链接:https://mp.weixin.qq.com/s/QA6wvqATxH_UIRjSrlTDCQ 封面来源于网络,如有侵权请联系删除