伊朗黑客组织发动 SpearSpecter 刺探行动,瞄准国防与政府高官
HackerNews 编译,转载请注明出处: 以色列国家数字机构(INDA)近日披露,伊朗国家支持的威胁组织APT42正在针对伊斯兰革命卫队(IRGC)关注的重点目标展开新一轮间谍活动。该行动被命名为”SpearSpecter”,自2025年9月初持续活跃至今。 研究发现,攻击者系统性地瞄准高级国防和政府官员,采用高度个性化的社交工程手段:通过邀请目标参加知名会议或安排重要会晤建立信任关系。值得注意的是,攻击范围甚至延伸至目标人物的家庭成员,以此扩大攻击面并对主要目标施加更大压力。 APT42组织(亦被称为APT35、Charming Kitten等)自2022年底被公开披露以来,一直以实施极具说服力的长期社交工程攻击著称。攻击者会伪装成目标熟识的联系人,经过数日甚至数周的信任培养后,才发送恶意载荷或诱导点击陷阱链接。 INDA研究人员指出,SpearSpecter campaign展现出高度灵活性——攻击者会根据目标价值和行动目标调整策略。部分攻击将受害者重定向至仿冒会议页面以窃取凭证;若旨在获取长期访问权限,则会部署近年来反复出现的PowerShell后门TAMECAT。 具体攻击链显示,攻击者冒充可信的WhatsApp联系人,发送伪装成会议所需文件的恶意链接。点击后通过”search-ms:”协议处理程序,最终投递托管于WebDAV的Windows快捷方式文件(伪装成PDF)。该LNK文件会连接Cloudflare Workers子域名获取批处理脚本,进而加载具备模块化功能的TAMECAT后门。 这款PowerShell框架特别采用HTTPS、Discord和Telegram三重通信信道进行命令控制,确保即使某个通道被阻断仍能维持访问权限。其功能包括:实施系统侦察、窃取特定类型文件、盗取浏览器数据、收集Outlook邮箱内容,并以15秒间隔持续截屏。所有窃取数据均通过HTTPS或FTP外传。 TAMECAT还采用多种隐身技术:加密遥测数据与控制载荷、混淆源代码、利用合法系统工具隐藏恶意行为,且主要内存运行以减少磁盘痕迹。 INDA总结称:”SpearSpecter campaign的基础设施融合了敏捷性、隐蔽性和操作安全性,展现出针对高价值目标实施长期间谍活动的精密能力。攻击者通过混合使用合法云服务与自控资源,实现了无缝初始访问、持久命令控制和隐蔽数据外泄。” 消息来源:thehackernews; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
俄罗斯网络安全公司 Group-IB 曝光伊斯兰黑客组织 UICF 关键成员资料
据外媒报道,俄罗斯网络安全公司 Group-IB 于 8 月 2 日在线曝光伊斯兰黑客组织 “ United Islamic Cyber Force ”(UICF)关键成员资料。 黑客组织 UICF 自 2014 年 1 月以来一直处于活跃状态,其 40 多名成员分别由印度尼西亚、巴基斯坦、摩洛哥、阿尔及利亚与科索沃等多个国家/地区的独立黑客群体组成。相关资料显示,该组织主要支援伊斯兰 “ 激进分子 ” 展开攻击活动。此前,他们主要参与了包括 #OpFrance、#OpIsrael 与 #Free_Palestine 在内的一系列网络攻击操作。 据悉,UICF 成员主要是一些极其年轻且技术水平有限的培训人员、网络攻击受害者或受他人宣传影响的公民 。即使该黑客组织成员存在技术水平问题,但足以达到危及目标网站的目的。此外,安全公司发现黑客组织 UICF 最终目标并非窃取钱财,而是通过 Facebook 与 Twitter 等社交媒体平台加强主流宣传力度、提高自身名誉。 目前,UICF 多名关键成员的信息已在线暴露,其中包括 AnoaGhost(印度尼西亚)、Gunz_Berry(印度尼西亚)、W3bh4x0r(尼日利亚)、Lakhdar DZ(阿尔及利亚)与 Zishan Rider(印度)在内的多名成员的个人画像、电子邮件地址与社交媒体帐户。Group-IB 创始人 Dmitry Volkov 表示:“ 技术水平有限与过分野心,导致该组织并不重视自身安全,尽管他们使用匿名身份访问目标网站。此外,UICF 并不会对所有安全公司构成真正威胁,但不保证他们不会使用更强大的数字武器攻击目标基础设施。” 完整报告内容请戳:https://www.group-ib.com/blog/uicf 原作者:Jason Murdock,译者:青楚 本文由 HackerNews.cc 翻译整理,封面来源于网络。 转载请注明“转自 HackerNews.cc ” 并附上原文链接。