Իրանի հովանավորությամբ գործող հաքերը, որը ներկայանում է MuddyWater (aka Mango Sandstorm կամ TA450) անվամբ, փոխկապակցված է նոր ֆիշինգային արշավի հետ։
Հարձակման արշավը տեղի է ունեցել մարտի 7-ից մարտի 11-ի ինտերվալում և ուղղված է եղել իսրայելական կազմակերպություններին, որոնք ընդգրկում են համաշխարհային արտադրության, տեխնոլոգիաների և տեղեկատվական անվտանգության ոլորտները, նշել է Proofpoint-ը:
«TA450–ը նամակներ է ուղարկել PDF հավելվածներով, որոնք կասկածելի հղումներ են պարունակել», – ասվում է ընկերության անվտանգության բաժնի կողմից:
«Չնայած այս մեթոդը օտար չէ TA450-ին, այնումենայնիվ հաքերը հիմնվել է հղումների տեսքով malware–ներ տեղադրելու մեթոդի վրա»:
Հաջորդ փուլում, ակտիվացնելով PDF ֆայլը, բացվել է ZIP արխիվը, որը MSI ֆայլ է պարունակել է և ինչի արդյունքում ի վերջո տեղադրվել է Atera Agent-ը։
MuddyWater-ի մարտավարության փոփոխությունը տեղի է ունեցավ այն ժամանակ, երբ Lord Nemesis իրանական հաքերային խումբը թիրախավորեց իսրայելական ակադեմիական հատվածը։
Այն նաև էլեկտրոնային հաղորդագրություններ է ուղարկել իր ավելի քան 200 հաճախորդներին։ Ճշգրիտ մեթոդը, որով հաքերը մուտք է գործել Ռաշիմի համակարգեր, դեռևս անհայտ են մնում։
«Միջադեպը ընդգծում է ոլորտում առկա՝ երրորդ կողմի վաճառողների և գործընկերների միջև առկա բոլոր ռիսկերը», – ասում է անվտանգության գծով փորձագետ՝ Ռոյ Գոլոմբիկը:
«Հաջողությամբ վտանգի ենթարկելով Ռաշիմի ադմինիստրատորի օգտահաշիվը՝ Lord Nemesis խումբը արդյունավետորեն շրջանցել է բազմաթիվ կազմակերպությունների կողմից կիրառված անվտանգության միջոցները՝ ձեռք բերելով բարձր արտոնություններ և անմիջական մուտք դեպի կոնֆիդենցիալ համակարգեր և տվյալներ»:
Աղբյուրը՝ https://thehackernews.com/