TPS/Агентство новостей Тацпит, 1 февраля 2022 г.
Команда Cybereason Nocturnus в последние месяцы отслеживала иранскую группу хакеров, известную как Moses Staff после того, как она была впервые обнаружена в октябре 2021 года. Целью группы является причинение вреда израильским компаниям путем публикации секретной украденной информации.
Помимо Израиля, который, по-видимому, является основной целью группы Moses Staff, было замечено, что она преследовала организации в других странах, включая Италию, Индию, Германию, Чили, Турцию, Объединенные Арабские Эмираты и США.
Группа нацелена на различные отрасли, в том числе, правительство, финансы, путешествия, энергетику, производство и коммунальные услуги.
После недавно опубликованного исследования, подробно описывающего тактику, методы и процедуры (TTP) группы, команда Cybereason Nocturnus обнаружила ранее неопознанный троян удаленного доступа (RAT) в арсенале Moses Staff, получивший название StrifeWater. «RAT StrifeWater, по-видимому, используется на начальном этапе атаки, и этот скрытый RAT имеет возможность самоудалиться из системы, чтобы скрыть следы иранской группы», — пояснил Cybereason. «RAT обладает и другими возможностями, такими как выполнение команд и захват экрана, а также возможность загрузки дополнительных расширений».
Обычно, когда хакеры проникают в организацию и крадут секретные данные, они запускают программы-вымогатели для шифрования зараженных машин. В отличие от финансово мотивированных групп киберпреступников-вымогателей, которые шифруют файлы в качестве рычага для требования выкупа, шифрование файлов в атаках Moses Staff служит двум целям: нанесение ущерба путем нарушения важных бизнес-операций и сокрытие следов злоумышленников.
«Конечная цель для Moses Staff кажется мотивированной более политически, чем финансово», — подчеркнул Cybereason. «Анализ поведения и операций группы показывает, что Moses Staff использует кибершпионаж и диверсии для достижения геополитических целей Ирана, нанося ущерб и сея страх».
«Цели Moses Staff кажутся связанными с иранской доктриной кибервойны, направленной на диверсии против правительственных, военных и гражданских организаций, связанных с его геополитическими противниками».
«В отличие от киберпреступных групп, которые используют программы-вымогатели, чтобы заставить своих жертв заплатить выкуп, считается, что группа Moses Staff раскрывает конфиденциальную информацию без требования выкупа, тогда как ранее предполагалось, что их цели носят политический характер», — говорится в отчете.
В последние годы Иран и Израиль вели кибервойну, при этом Иран атаковал широкий круг целей, а Израиль сосредоточился на ядерной программе Ирана. Сообщается также, что Израиль осуществил несколько успешных кибератак на критически важную иранскую инфраструктуру.
Перевод: Miriam Argaman | |
Опубликовано в блоге "Трансляриум" |
Комментариев нет:
Отправить комментарий