标签: 伊朗

1000 万美金!美国国务院重金悬赏伊朗黑客

美国司法部周五公布了对一名伊朗国民的起诉,指控他参与了一场旨在损害美国政府和私人实体的多年网络活动。 据说有十几个实体成为袭击目标,其中包括美国财政部和国务院、支持美国国防部项目的国防承包商,以及一家总部位于纽约的会计师事务所和一家酒店公司。 39岁的Alireza Shafie Nasab自称是一家名为Mahak Rayan Afraz的公司的网络安全专家,同时至少在2016年左右至2021年4月左右参与了一场针对美国的持续运动。 美国南方检察官达米安·威廉姆斯表示:“正如所称,Alireza Shafie Nasab参与了一场网络活动,使用鱼叉式网络钓鱼和其他黑客技术感染了20多万台受害者设备,其中许多设备包含敏感或机密的国防信息。” 在一个例子中,威胁行为者侵入了一个属于未具名国防承包商的管理员电子邮件帐户,随后利用该帐户创建流氓帐户,并向另一个国防承包商和一家咨询公司的员工发送鱼叉式网络钓鱼电子邮件。 除了鱼叉式网络钓鱼攻击之外,共谋者还伪装成其他人,通常是女性,以获得受害者的信任,并将恶意软件部署到受害者的计算机上。 Nasab在为幌子的公司工作期间,据信负责使用窃取的真实身份来注册服务器和电子邮件帐户,从而获得活动中使用的基础设施。 他被指控犯有一项共谋计算机欺诈罪、一项共谋电信欺诈罪、另一项电信欺诈罪和一项严重身份盗窃罪。如果所有罪名成立,Nasab可能面临最高47年的监禁。 虽然Nasab仍然在逃,但美国国务院宣布悬赏高达1000万美元,以获取有关Nasab身份或位置的信息。 Mahak Rayan Afraz (MRA)于2021年7月首次被Meta曝光,该公司是一家总部位于德黑兰的公司,与负责捍卫伊朗革命政权的伊朗武装部队伊斯兰革命卫队(IRGC)有联系。 该活动集群与Tortoiseshell也有重叠,此前曾被认为与精心设计的社会工程活动有关,包括在Facebook上假扮成健美操教练,试图用恶意软件感染某航空航天国防承包商员工的机器。 这一事态发展之际,德国执法部门宣布取缔Crimemarket,这是一个德语非法交易平台,拥有超过18万用户,专门从事毒品、武器、洗钱和其他犯罪服务的销售。 与此次行动有关的六人已被逮捕,其中包括一名23岁的主要嫌疑人,当局还缴获了手机、IT设备、一公斤大麻、摇头丸和60万欧元现金。   转自E安全,原文链接:https://mp.weixin.qq.com/s/9ZdztcoTJjEQATMVXa8yPQ 封面来源于网络,如有侵权请联系删除

美国因关键基础设施网络攻击而制裁 6 名伊朗官员

HackerNews 编译,转载请注明出处: 美国财政部外国资产控制办公室(OFAC)宣布对六名涉嫌与伊朗情报机构有关的官员实施制裁,原因是他们袭击了美国和其他国家的关键基础设施实体。 这些被制裁的官员隶属于伊朗伊斯兰革命卫队网络电子司令部(IRGC-CEC),其中礼萨·拉什加里安也是IRGC-CEC的负责人兼IRGC-Qods部队指挥官,据称他还参与了伊斯兰革命卫队的各种网络和情报行动。 根据美国财政部的声明,这些个人被追责是因为其涉及的网络行动。在这些行动中他们入侵了以色列公司Unitronics制造的可编程逻辑控制器,并发布了图像。 根据2023年11月下旬美国网络安全和基础设施安全局(CISA)的披露,宾夕法尼亚州西部阿利基帕市政水务局成为伊朗威胁行为者利用Unitronics PLC的目标。 这次攻击是由一个名为Cyber Av3ngers的伊朗黑客组织发起的,该组织在以色列与哈马斯冲突后加剧,对以色列和美国的实体发动了破坏性攻击。其自2020年以来活跃,曾针对波士顿儿童医院、欧洲和以色列等地进行多起网络攻击。 根据美国财政部的表示:“工业控制设备如可编程逻辑控制器等,是水和其他关键基础设施系统的敏感目标。虽然此次特殊行动未中断任何关键服务,但未经授权访问关键基础设施系统可能对公众造成伤害,引发毁灭性人道主义后果。” 与此同时,另一个亲伊朗的“psychological operation group”组织声称袭击了阿尔巴尼亚统计研究所(INSTAT),并声称窃取了数TB的数据。自2022年7月中旬以来,Homeland Justice 就有针对阿尔巴尼亚的跟踪记录,最近观察到该黑客传播了代号为No-Justice的擦除器恶意软件。   消息来源:thehackernews,译者:dengdeng;   本文由 HackerNews.cc 翻译整理,封面来源于网络;   转载请注明“转自 HackerNews.cc”并附上原文  

伊朗黑客利用新后门攻击美国国防工业基地实体

Hackernews 编译,转载请注明出处: 微软对伊朗发起的针对美国国防工业基地(DIB)组织员工的新攻击发出警告。 这家科技巨头将这些攻击归咎于 Peach Sandstorm,也被追踪为 APT33、Elfin、Holmium、Magnallium 和 Refined Kitten。 据信,APT33 至少从 2013 年开始活跃,并得到了伊朗政府的支持,以美国、欧洲、亚洲和中东的政府、研究、航空航天、能源、金融、电信和其他部门的组织为目标。 微软观察到伊朗支持的组织 Peach Sandstorm 试图向为国防工业基地(DIB)部门组织工作的个人提供一个名为 FalseFont 的新后门。 新发现的后门为攻击者提供了远程访问受感染系统的机会,允许他们执行文件,并将数据泄露到 C&C 服务器。微软表示,FalseFont 在2023年11月首次被用于攻击。 微软在一篇帖子中指出:“FalseFont 的开发和使用与微软在过去一年中观察到的 Peach Sandstorm 活动一致,这表明 Peach Sandstorm 正在继续改进他们的间谍技术。” 今年9月,微软曾警告称,APT33 以数千家组织为目标,使用密码喷洒攻击,在某些情况下,导致数据从受损网络中泄露。 在 2023 年 2 月至 7 月期间进行的第一阶段活动中,密码喷洒用于初始入侵,而第二阶段则利用 Zoho ManageEngine 和 Confluence 的已知漏洞进行攻击。 建议各组织重置攻击目标的任何帐户的密码,撤销会话 cookie,实现保护身份基础设施的最佳实践,采用多因素身份验证,过渡到无密码身份验证,以及保护远程桌面连接。       Hackernews 编译,转载请注明出处 消息来源:Securityweek,译者:Serene

伊朗黑客窃取以色列士兵 70 万份医疗记录

自巴以冲突爆发以来,齐夫医疗中心已遭受三次袭击。 一个据信与伊朗有关的黑客组织声称从以色列齐夫医疗中心医院窃取了数千份医疗记录。据他们称,被盗数据包括以色列军事人员的记录。 位于叙利亚和黎巴嫩边境附近萨法德市的医院遭到袭击,导致去年的 500 GB 数据遭到未经授权的访问。这些数据包括约 70 万份文档,其中包含患者的个人和医疗信息,例如疾病类型和处方药物。 在他们的Telegram频道中,一个自称 Malek Team 并声称对此次袭击负责的组织开始发布文件,其中包括来自以色列武装部队 ( IDF ) 的据称数据。 医院遭到袭击的日期没有具体说明,但以色列国家网络安全局上周 警告称 ,齐夫医疗中心计算机系统受到影响。 声明称,事件很快被发现并得到遏制,没有影响医疗中心的工作。作为预防措施,医院暂时关闭了电子服务器和部分计算机系统。 安全团队已展开调查,以确定黑客所说的信息泄露事件是否真的发生过。不过,这项调查的结果尚未公布。 据 以色列报纸《耶路撒冷邮报》报道,这是过去四个月内对 Ziv 医疗中心的第三次网络攻击。据当地媒体报道,医院和以色列数据保护机构承认,医院系统存在信息泄露的迹象。 以色列当局禁止使用、转移或传播任何被盗信息,并宣布打算对参与这一事件的所有人提出指控。 Malek Team 黑客还声称对以色列其他目标的网络攻击负责,其中包括小野学院以及一些以色列技术和媒体公司。 黑客公布了大量被盗数据的证据,包括大学课程和候选人采访的视频,以及受害者护照和文件的扫描件。这些数据的真实性尚未得到独立评估。 在以色列和巴勒斯坦军事组织哈马斯之间的冲突中,网络攻击的数量呈指数级增长。在这方面,以色列的医院和其他医疗机构应更好地保护其网络安全,以保护患者的机密信息免受恶意者的侵害。   转自安全客,原文链接:https://www.anquanke.com/post/id/291680 封面来源于网络,如有侵权请联系删除

与伊朗有关的黑客入侵了美国多个州

Hackernews 编译,转载请注明出处: 美国和以色列当局说,与伊朗有关联的黑客攻击了一个特定的工业控制设备,因为它是以色列制造的,美国宾夕法尼亚州西部的一个小型水务局(黑客劫持美国自来水公司的工业控制系统)只是其中一个。 美国联邦调查局(FBI)、美国环境保护局、美国网络安全和基础设施安全局(CISA)以及以色列国家网络管理局上周五在一份报告中表示:“受害者遍及美国多个州。”但他们没有说明有多少组织遭到了黑客攻击。 阿利基帕市水务局的主席马修·莫特斯在11月25日发现遭到了黑客攻击,他表示,联邦官员告诉他,同一组织还入侵了另外四家公用事业公司和一家水族馆。 网络安全专家说,虽然没有证据表明伊朗参与了10月7日哈马斯对以色列发动的袭击,那次袭击引发了加沙的战争,但他们预计,政府支持的伊朗黑客和亲巴勒斯坦的黑客活动分子会在事件发生后加强对以色列及其盟友的网络攻击。这确实发生了。 这份多机构咨询报告解释了 CISA 在周三确认宾夕法尼亚州遭到黑客攻击时没有提到的问题——除供水和水处理设施外的其他行业也使用同样的设备,Unitronics 公司生产的 Vision 系列可编程逻辑控制器,并且也存在潜在的漏洞。 该报告称,这些行业包括“能源、食品和饮料制造以及医疗保健”。这些装置用来调节压力、温度和流体流量等。 阿利基帕的黑客事件促使工人暂时停止在一个偏远的泵站抽水,该泵站负责调节附近两个城镇的水压,导致工作人员改用人工操作。黑客在被入侵的设备上留下了一张数字名片,称所有以色列制造的设备都是“合法目标”。 该公告称,这些自称“Cyber Av3ngers”的黑客隶属于伊朗伊斯兰革命卫队,美国在 2019 年将其列为外国恐怖组织。该组织称,至少从11月22日起,该组织就盯上了 Unitronics 的设备。 通过 Shodan 搜索,发现美国有200多台这样的联网设备,全球有1700多台。通过 ZoomEye 搜索”Unitronics Web”,发现该 PLC 设备的 Web 界面相关资产,美国有40条,全球共有640条。 上图均为 “Unitronics控制系统” 更多资产信息可以访问www.zoomeye.org查看   该报告指出,Unitronics 的设备出厂时带有默认密码,专家不赞成这种做法,因为这会使设备更容易受到黑客攻击。最佳的要求是在开箱即用时创建唯一的密码。该公司表示,黑客可能是通过“利用网络安全漏洞,包括密码安全性差和暴露于互联网”来访问受影响的设备的。 专家表示,许多水务公司对网络安全的重视不够。 作为对阿利基帕黑客事件的回应,宾夕法尼亚州的三名国会议员在一封信中要求美国司法部进行调查,他们说,美国人必须知道,他们的饮用水和其他基础设施是安全的,不会受到”民族国家对手和恐怖组织”的威胁。“Cyber Av3ngers”在10月30日的社交媒体帖子中声称,他们入侵了以色列的10个水处理厂,但目前尚不清楚他们是否关闭了任何设备。 自从以色列和哈马斯开战以来,该组织扩大并加速了对以色列关键基础设施的袭击。在10月7日之前,伊朗和以色列进行了低级别的网络冲突。Unitronics 没有回应美联社关于黑客攻击的询问。 据了解,这次攻击发生不到一个月前,联邦上诉法院的一项裁决促使美国环保署废除了一项规定,该规定要求美国公共供水系统将网络安全测试纳入联邦授权的定期审计中。联邦上诉法院对密苏里州、阿肯色州和爱荷华州提起的一起案件的裁决引发了这一回调,一家水务公司贸易集团也加入了这一裁决。 拜登政府一直在努力加强关键基础设施的网络安全,其中80%以上是私人拥有的,并对电力公用事业、天然气管道和核设施等部门实施了监管。但许多专家指出,太多重要行业被允许进行自我监管。       Hackernews 编译,转载请注明出处 消息来源:securityweek,译者:Serene

近 300 个假冒应用程序泛滥成灾,淹没伊朗银行业

伊朗银行客户都无法免受出于经济动机的网络犯罪分子的攻击,这些犯罪分子使用令人信服但虚假的移动应用程序。 近几个月来,针对伊朗银行业的大规模活动规模不断扩大,近 300 个恶意 Android 应用程序针对用户的账户凭据、信用卡和加密钱包发起攻击。 四个月前,Sophos 的研究人员详细介绍了一场漫长的活动,涉及 40 个恶意银行应用程序,旨在获取属于不知情客户的凭据。通过模仿伊斯兰共和国最重要的四家金融机构——梅拉特银行、萨德拉特银行、雷萨拉特银行和伊朗中央银行——黑客能够在受害者的手机上安装和隐藏他们的山寨应用程序,获取登录信息,拦截短信一次性密码,并窃取敏感的财务信息,包括信用卡。 显然,这只是开场。Zimperium 的一篇新博客文章披露了另外 245 个应用程序与同一明显正在进行的活动相关,其中 28 个应用程序之前未在 VirusTotal 上记录。 这个新宝库不仅更大,而且比前 40 个宝库更多样化、更复杂,具有新的目标类型以及隐秘和持久的战术。 285 虚假银行应用程序 自今年夏天以来发现的 245 个新应用程序超出了最初 40 个应用程序的范围,积极针对四家新的伊朗银行,有证据表明他们还瞄准了另外四家银行。 除了银行之外,攻击者还开始探测与 16 个加密货币平台相关的数据,包括 Metamask、KuCoin 和 Coinbase 等流行平台。 为了便于瞄准十几家银行和 16 个加密货币中心,攻击者还在他们的武器库中添加了一些新工具。例如,他们用来避免基础设施瘫痪的一个小技巧涉及命令和控制服务器,其唯一目的是分发网络钓鱼链接。正如研究人员解释的那样,这“允许在应用程序上对服务器 URL 进行硬编码,而不会有被删除的风险。” 然而,该组织最引人注目的新策略是其应用程序如何滥用无障碍服务。 “在使用辅助功能 API 时,他们获得了一种以编程方式访问 UI 元素的方法,”Zimperium 首席科学家 Nico Chiaraviglio 解释道。他解释说,攻击者可以通过某些与用户相同的方式与设备进行隐形交互,从而达到恶意效果。例如,“他们可以请求危险权限(例如阅读短信),当提示用户接受该权限时,他们甚至在用户看到通知之前就单击“接受”。或者,他们通过单击“取消”来阻止卸载’当用户尝试卸载应用程序时。” 到目前为止,假冒应用程序仅限于 Android 设备。但在攻击者的物品中,研究人员确实发现了模仿银行应用程序 Apple App Store 页面的网络钓鱼网站,这表明该活动可能会在不久的将来扩展到 iPhone。 早在这一切发生之前,该活动就已经影响了数千人。“根据从他们的 Telegram 频道之一获得的信息,我们知道有数千名受害者。但我们只能访问所使用的频道之一(因为其中一个频道是私人的),并且不能保证他们没有这样做过去使用其他渠道。”     转自安全客,原文链接:https://www.anquanke.com/post/id/291599 封面来源于网络,如有侵权请联系删除

伊朗黑客对以色列科技界发动恶意软件攻击

Bleeping Computer 网站披露,安全研究人员追踪到 Imperial Kitten 黑客组织针对以色列运输、物流和技术公司发起新一轮网络攻击活动。 据悉,Imperial Kitten 又名 Tortoiseshell、TA456、Crimson Sandstorm 和 Yellow Liderc,疑似与伊朗武装部队分支伊斯兰革命卫队(IRGC)关联密切,至少自 2017 年以来持续活跃,多次对国防、技术、电信、海事、能源以及咨询和专业服务等多个领域的实体组织,发动网络攻击。 网络安全公司 CrowdStrike 的研究人员研究了近期的攻击活动,并根据基础设施与过去攻击活动的重叠情况、观察到的战术、技术和程序 (TTP)、IMAPLoader 恶意软件的使用情况以及网络钓鱼诱饵,进行了归因分析。 Imperial Kitten 攻击 近期,研究人员在发布的一份报告中指出,Imperial Kitten 在 10 月份发起了网络钓鱼攻击活动。在邮件中使用了 “招聘 “主题,并附带恶意 Microsoft Excel 附件。一旦受害目标打开文档,其中的恶意宏代码会提取两个批处理文件,通过修改注册表创建持久性,并运行 Python 有效载荷进行反向 shell 访问。 然后,网络攻击者就可以使用 PAExec 等工具在网络上横向移动,远程执行进程,并使用 NetScan 进行网络侦察。 此外,网络攻击这还使用 ProcDump 从系统内存中获取凭证。(指挥和控制(C2)服务器的通信是通过定制的恶意软件 IMAPLoader 和 StandardKeyboard 实现的,两者都依赖电子邮件来交换信息。)研究人员表示,StandardKeyboard 作为 Windows服务键盘服务在受损机器上持续存在,并执行从 C2 接收的base64 编码命令。 CrowdStrike 向 BleepingComputer 证实,2023 年 10 月,主要攻击目标是以色列境内的实体组织。 Imperial Kitten 此多次发起网络攻击活动 值得一提的是,此前的网络攻击活动中,Imperial Kitten 利用 JavaScript 代码入侵了多个以色列网站,非法“收集”访问者的信息(如浏览器数据和 IP 地址),对潜在目标进行剖析。 普华永道的威胁情报团队指出,这些活动发生在 2022 年至 2023 年之间,威胁攻击者的目标是海事、航运和物流行业,其中一些受害者收到了引入额外有效载荷的 IMAPLoader 恶意软件。Crowdstrike 还发现威胁攻击者直接入侵网络,利用公共漏洞代码,使用窃取的 VPN 凭据,执行 SQL 注入,或通过向目标组织发送钓鱼电子邮件。       转自Freebuf,原文链接:https://www.freebuf.com/news/383615.html 封面来源于网络,如有侵权请联系删除

MuddyC2Go:伊朗黑客对以色列使用的新 C2 框架

伊朗国家级行动者被观察到使用一种以前未记录的命令与控制(C2)框架,名为MuddyC2Go,作为针对以色列的攻击的一部分。 Deep Instinct安全研究员Simon Kenin在周三发布的技术报告中表示:“该框架的Web组件是用Go编程语言编写的。”该工具被归因于MuddyWater,这是一个与伊朗情报和安全部(MOIS)有关的伊朗国家级支持的黑客团队。 这家网络安全公司称,该C2框架可能从2020年初开始被威胁行为者使用,最近的攻击利用它代替了PhonyC2,这是MuddyWater的另一个自定义C2平台,于2023年6月曝光并泄露了其源代码。 多年来观察到的典型攻击序列包括发送带有恶意软件的压缩文件或伪造链接的钓鱼邮件,这些链接会导致合法远程管理工具的部署。远程管理软件的安装为传递其他有效载荷(包括PhonyC2)铺平了道路。 MuddyWater的作案手法已经得到改进,使用密码保护的压缩文件来规避电子邮件安全解决方案,并分发可执行文件而不是远程管理工具。 “这个可执行文件包含一个嵌入的PowerShell脚本,它会自动连接到MuddyWater的C2,消除了操作员手动执行的需要,” Kenin解释道。 作为回报,MuddyC2Go服务器发送一个PowerShell脚本,每10秒运行一次,并等待操作员的进一步命令。尽管MuddyC2Go的全部功能尚不清楚,但它被怀疑是一个负责生成PowerShell有效载荷以进行后渗透活动的框架。 “如果不需要,我们建议禁用PowerShell,” Kenin说道。”如果启用了PowerShell,我们建议密切监控PowerShell的活动。”       转自Freebuf,原文链接:https://www.freebuf.com/news/383617.html 封面来源于网络,如有侵权请联系删除

伊朗黑客对以色列科技和教育部门发起破坏性网络攻击

据网络安全公司 Palo Alto Networks 报道,自 2023 年 1 月以来,一名伊朗高级持续威胁 (APT) 攻击者一直使用擦除器针对以色列的高等教育和技术组织。 这些入侵发生在 10 月份,被归咎于一个伊朗民族国家黑客组织,该组织被命名为 Agonizing Serpens(痛苦巨蛇) ,其他名称有 Agrius、BlackShadow 和 Pink Sandstorm(以前称为 Americium)。 该组织一直在发动间谍活动和破坏性攻击,主要针对以色列和阿联酋实体,去年也被发现针对南非的一家钻石工业公司。 Palo Alto Networks Unit 42在与一份新报告(https://unit42.paloaltonetworks.com/agonizing-serpens-targets-israeli-tech-higher-ed-sectors)中表示:“这些攻击的特点是试图窃取敏感数据,例如个人身份信息 (PII) 和知识产权。” “一旦攻击者窃取了信息,他们就会部署各种擦除器,旨在掩盖攻击者的踪迹并使受感染的端点无法使用。” 其中包括三种不同的新的擦除器,如 MultiLayer、PartialWasher 和 BFG Agonizer,以及用于从称为 Sqlextractor 的数据库服务器提取信息的定制工具。 Agonizing Serpens 组织至少自 2020 年 12 月起就活跃,与针对以色列实体的擦除器攻击有关。今年 5 月初,Check Point 详细介绍了黑客组织在针对该国的攻击中使用名为Moneybird 的勒索软件的情况。 最新的一组攻击需要将易受攻击的面向互联网的 Web 服务器武器化,作为部署 Web shell 的初始访问路由,并对受害者网络进行侦察,并窃取具有管理权限的用户的凭据。 横向移动阶段之后是使用 Sqlextractor、WinSCP 和 PuTTY 等公共和自定义工具的组合进行数据泄露,最后交付擦除器恶意软件。 MultiLayer是一种.NET恶意软件,它会枚举文件以进行删除或使用随机数据损坏它们,以阻止恢复工作并通过擦除引导扇区使系统无法使用。 PartialWasher是一种基于C++ 的恶意软件,用于扫描驱动器并擦除指定文件夹及其子文件夹。 BFG Agonizer是一种严重依赖于名为CRYLINE-v5.0 的开源项目的恶意软件。 与 Agrius 的链接源于与Apostle、IPsec Helper和Fantasy等其他恶意软件家族的多个代码重叠,这些恶意软件家族已被确定为该组织之前使用过的。 Unit 42 研究人员表示:“Agonizing Serpens APT 组织最近升级了他们的能力,他们正在投入巨大的努力和资源,试图绕过 EDR 和其他安全措施。” 他们一直在使用不同的已知概念验证 (PoC) 和渗透测试工具以及自定义工具。   转自会杀毒的单反狗,原文链接:https://mp.weixin.qq.com/s/KquLImwCrxx5k6l9zGKfdQ 封面来源于网络,如有侵权请联系删除

伊朗黑客团体入侵全球数千组织!卫星、国防、制药业全面遭殃

最新研究显示,作为间谍活动的一部分,与伊朗政府有联系的黑客瞄准了卫星、国防和制药行业的数千个组织。此次攻击背后的黑客组织被微软追踪为Peach Sandstorm,这一组织成功入侵了一些目标组织并窃取了他们的数据。微软没有透露哪些国家是目标。 最近与伊朗有关的袭击主要集中在以色列、美国、巴西和阿拉伯联合酋长国。微软表示,在2月至7月进行的新活动中,Peach Sandstorm使用公开可用和自定义工具的组合来破坏其目标并收集“支持伊朗国家利益”的情报。 为了闯入受害者的帐户,Peach Sandstorm使用了一种称为“口令喷射”的技术,他们尝试使用单个口令或常用口令列表来获得对目标设备的未经授权的访问。虽然听起来很简单,但这种技术可以让攻击者增加成功的机会,并降低触发自动帐户锁定的风险。Peach Sandstorm(之前被追踪为Holmium)在之前的攻击中也使用了口令喷射,其中包括针对航空航天、国防、化学品和采矿等行业。 当该组织设法攻击目标时,其攻击就会变得更加复杂。例如,微软注意到黑客们使用该公司的AzureHound和Roadtools工具从受害者的系统中收集信息,访问目标云环境中的数据,并将感兴趣的特定数据传输到单个数据库。 黑客组织在一个受损的设备上安装了Azure Arc客户端,并将其链接到他们自己的Azure订阅,使他们能够控制黑客云基础设施中的目标设备。他们还试图利用众所周知的漏洞,例如用于IT服务管理的Zoho ManageEngine中的漏洞,以及团队协作工具Confluence。另外,还使用了商业远程监控和管理工具AnyDesk来保持对目标的访问。 研究人员还发现了一种新的后门工具,疑似伊朗黑客使用该工具攻击巴西、以色列和阿联酋的目标。据网络安全公司ESET称,这个名为“弹道山猫”或“魅力小猫”的黑客组织在2021年3月至2022年6月期间部署了该工具,目标是至少34名受害者,其中大部分在以色列。 微软最近的一份报告称,伊朗国家支持的黑客越来越多地利用影响力行动来扩大传统网络攻击的影响,并在以色列和美国推动德黑兰的政治议程。 随着Peach Sandstorm越来越多地开发和使用新功能,相关组织必须开发相应的防御措施,以加强其攻击面并提高这些攻击的成本。   转自E安全,原文链接:https://mp.weixin.qq.com/s/bkcjRAUV1VtfFqXlh2tg_A 封面来源于网络,如有侵权请联系删除