Organizations in the Defense Industrial Base (DIB)-ի սեգմենտի ենթակազմակերպությունները որպես հարձակման մեծ արշավի մի մաս գտնվում են իրանական հաքերների հարձակումների խաչմերուկում:
Բացահայտումների շղթայի սկզբնակետը գալիս է Microsoft-ից, որը հետևում է գործունեության զարգացմանը՝ Peach Sandstorm (նախկինում՝ Holmium) անունով: Այն հայտնի է նաև՝ APT33, Elfin և Refined Kitten անուններով:
«FalseFont-ը custom backdoor է՝ գործառույթների լայն շրջանակով, որը թույլ է տալիս օպերատորներին remote տարբերակով մուտք գործել վնասված համակարգ, գործարկել լրացուցիչ ֆայլեր և տվյալներ ուղարկել սերվերներին», – X-ում (նախկինում Twitter) հրապարակված գրառումներում նշում է Microsoft-ի սպառնալիքների հետախուզության թիմը:
2023 թվականի սեպտեմբերին հրապարակված զեկույցում Microsoft-ը նշել է, որ հարձակվողական արշավները հիմնականում միտված են եղել՝ արբանյակային, պաշտպանական և դեղագործական ոլորտներին:
Հիմնական բացահայտումը տեղի է ունեցավ այն ժամանակ, երբ Իսրայելի ազգային կիբերանվտանգությունը (INCD) հրապարակայնորեն և բացահայտ մեղադրեց Իրանին և Hezbolla-ին:
Հրապարակվեցին նաև ֆիշինգային արշավի մանրամասները, որտեղ F5 BIG-IP արտադրանքներում անվտանգության խոցելիության մասին կեղծ հաղորդագրությունն օգտագործվեց՝ Windows և Linux համակարգերում malware ծրագրեր տարածելու համար:
Սա իրենից ներկայացնում է critical authentication bypass-ի խոցելիություն (CVE-2023-46747, CVSS կատալոգում միավորը՝ 9.8), որը դեռևս բացահայտվել է 2023 թվականի հոկտեմբերի վերջին: Արշավի հստակ մասշտաբները ներկայումս անհայտ են:
Աղբյուրը՝ https://thehackernews.com/