De olho nas atividades recentes e tendências de ataque de hackers iranianos

Os principais objetivos dos ataques são causar danos, roubar informações, realizar ciberespionagem e atingir alvos com ataques de ransomware.
De acordo com a Bloomberg, os hackers deste país refinaram suas técnicas em 2019 para se tornarem eficazes em ataques que podem render mais benefícios financeiros justos.

Qual é a atualização mais recente?

  • Em abril de 2020, o famoso grupo OilRig, também conhecido como APT34, revelou uma versão revisada de uma ferramenta de backdoor chamada RDAT que usa e-mail como um canal C2, com anexos para ocultar dados e comandos dentro de imagens.
  • Em maio de 2020, o grupo também adicionou uma nova ferramenta chamada DNSExfiltrator ao seu arsenal de hackers. Com isso, o grupo se torna o primeiro ator de ameaça conhecido publicamente a incorporar o protocolo DNS-over-HTTPS (DoH) em seus ataques.

O que isso indica?

A incorporação de novas ferramentas e malware indica que as empresas precisam considerar o cenário de ameaças em constante mudança conforme os hackers se ajustam e se reconfiguram para criar ameaças que penetrarão e interromperão melhor os ambientes de TI.

Outras tendências de ataque observadas

  • Em meados de agosto, o FBI emitiu um alerta de segurança sobre o grupo de atores de ameaças Fox Kitten visando dispositivos vulneráveis ​​de rede F5. Com isso, o grupo pretendia lançar ataques contra organizações privadas e governamentais dos Estados Unidos.
  • A partir de julho de 2020, Charming Kitten fez um retorno com uma nova campanha de ciberespionagem que se fez passar por jornalistas de língua persa via WhatsApp e LinkedIn. Os alvos da campanha foram acadêmicos israelenses das universidades de Haifa e Tel Aviv e funcionários do governo dos Estados Unidos.
  • Em junho, um grupo de hackers pouco qualificados operando fora do Irã lançou ataques contra empresas na Ásia com uma versão do ransomware Dharma . De acordo com o relatório Group-IB, o grupo usou ferramentas de hacking publicamente disponíveis para visar empresas na Rússia, Japão, China e Índia.

O quê mais?

Além de lançar ataques, o grupo Fox Kitten também foi flagrado vendendo acesso a redes corporativas comprometidas em um fórum de hackers clandestino, pelo menos desde julho de 2020. Crowdstrike destaca que o grupo está apenas tentando construir um novo canal para gerar receita e monetizar redes que não têm valor de inteligência para os serviços de inteligência iranianos.      

E para fechar..

Já se foi o tempo em que as ameaças cibernéticas eram apenas um problema de TI. A escala e os motivos dos ataques cibernéticos apresentados por hackers iranianos passaram por uma transformação tão grande que podem colocar organizações – de todos os tipos e tamanhos – em risco sem aviso prévio. Com seus recursos cibernéticos cada vez maiores e mais fortes com o tempo, as equipes de TI não podem ficar sozinhas e, portanto, a segurança cibernética exige um compromisso de toda a organização.

Fonte: https://cyware.com/news/capturing-recent-activities-and-attack-trends-of-iranian-hackers-a802f6b3

Ninja

Na cena de cybersecurity a mais de 25 anos, Ninja trabalha como evangelizador de segurança da informação no Brasil. Preocupado com a conscientização de segurança cibernética, a ideia inicial é conseguir expor um pouco para o publico Brasileiro do que acontece no mundo.

Recent Posts

Qualys alerta: avalanche de CVEs e janela de exploração negativa entram na era Mythos

IA está comprimindo a janela entre divulgação e exploração a ponto de ficar negativa. A…

4 semanas ago

NoVoice no Google Play: malware com rootkit infectou 2,3 milhões e mira Androids desatualizados

Operação NoVoice espalhou-se por mais de 50 apps do Google Play e explorou falhas antigas…

1 mês ago

Criminosos dizem ter hackeado a cidade de Meriden (EUA) e roubado dados

Grupo Inc reivindica ataque contra a prefeitura de Meriden, Connecticut. A cidade desligou serviços e…

1 mês ago

Alemanha expõe líder do REvil/GandCrab e reacende debate sobre guerra ao ransomware

A Alemanha expôs o líder ligado a GandCrab/REvil e reforçou o alerta sobre rebrandings no…

1 mês ago

Exploit zero‑day BlueHammer atinge Windows Defender e dá acesso SYSTEM

BlueHammer é um zero‑day LPE que explora o Windows Defender e eleva um usuário comum…

1 mês ago

Drift suspende serviços após ataque que pode ter levado mais de US$ 285 milhões

Drift Protocol suspendeu depósitos e saques após ataque na Solana. Estimativas apontam perdas entre US$…

1 mês ago