ΑρχικήSecurityΙρανοί hackers στοχεύουν Αλβανία και Ισραήλ με wiping επιθέσεις

Ιρανοί hackers στοχεύουν Αλβανία και Ισραήλ με wiping επιθέσεις

Λέγεται ότι Ιρανοί hackers, που συνδέονται με το Υπουργείο Πληροφοριών και Ασφάλειας (MOIS), βρίσκονται πίσω από καταστροφικές επιθέσεις wiping εναντίον της Αλβανίας και του Ισραήλ.

Ιρανοί hackers Αλβανία Ισραήλ wiping επιθέσεις

Η εταιρεία κυβερνοασφάλειας Check Point παρακολουθεί τις επιθέσεις των hackers Void Manticore, οι οποίοι είναι επίσης γνωστοί ως Storm-0842.

Υπάρχουν σαφείς αλληλεπικαλύψεις μεταξύ των στόχων των Void Manticore και των Scarred Manticore, με ενδείξεις συστηματικής εναλλαγής στόχων μεταξύ αυτών των δύο ομάδων όταν αποφασίζουν να διεξάγουν καταστροφικές δραστηριότητες εναντίον υπαρχόντων θυμάτων των Scarred Manticor“, ανέφερε η εταιρεία σε έκθεση.

Δείτε επίσης: Ιρανοί χάκερς επιτέθηκαν στο πυρηνικό εργοστάσιο της Dimona

Οι Ιρανοί hackers Void Manticore είναι γνωστοί για τις καταστροφικές επιθέσεις κατά της Αλβανίας από τον Ιούλιο του 2022, με τη χρήση εξατομικευμένων wiper malware: Cl Wiper και No-Justice (γνωστό και ως LowEraser).

Παρόμοιες επιθέσεις έχουν επίσης στοχεύσει συστήματα Windows και Linux στο Ισραήλ, μετά τον Οκτώβριο του 2023. Σε αυτές τις επιθέσεις, χρησιμοποιήθηκε ένα άλλο wiper malware με την κωδική ονομασία BiBi.

Οι Ιρανοί hackers Void Manticore πραγματοποιούν σχετικά απλές επιθέσεις, αξιοποιώντας δημόσια διαθέσιμα εργαλεία και χρησιμοποιώντας τα Remote Desktop Protocol (RDP), Server Message Block (SMB) και File Transfer Protocol (FTP) για lateral movement πριν από την ανάπτυξη του wiper malware.

Το Σεπτέμβριο του 2022, η CISA είχε πει ότι σε κάποιες περιπτώσεις, η αρχική πρόσβαση επιτυγχάνεται με την εκμετάλλευση γνωστών ευπαθειών σε εφαρμογές που είναι εκτεθειμένες στο Διαδίκτυο.

Μετά την αρχική πρόσβαση, ακολουθεί η ανάπτυξη web shell, συμπεριλαμβανομένου ενός homebrewed που ονομάζεται Karma Shell και μεταμφιέζεται ως σελίδα σφάλματος. Είναι σχεδιασμένο ώστε να απαριθμεί καταλόγους, να δημιουργεί διαδικασίες, να ανεβάζει αρχεία και να ξεκινά/σταματά/καταχωρεί υπηρεσίες.

Δείτε επίσης: Οι Ιρανοί hackers Charming Kitten χρησιμοποιούν το νέο BASICSTAR backdoor

Πιστεύεται ότι οι Ιρανοί hackers Void Manticore χρησιμοποίησαν πρόσβαση που είχε προηγουμένως αποκτήσει η ομάδα Scarred Manticore (Storm-0861), για να πραγματοποιήσουν τις δικές τους εισβολές, υπογραμμίζοντας μια διαδικασία “handoff” μεταξύ των δύο ομάδων.

Αυτός ο υψηλός βαθμός συνεργασίας είχε προηγουμένως τονιστεί και από τη Microsoft στη δική της έρευνα για επιθέσεις που στόχευαν κυβερνητικές οντότητες στην Αλβανία το 2022. Η εταιρεία είχε πει, τότε, ότι πολλοί Ιρανοί hackers συμμετείχαν σε αυτές τις επιθέσεις και ότι ήταν υπεύθυνοι για διαφορετικές φάσεις :

  • Η Storm-0861 απέκτησε αρχική πρόσβαση και έκλεψε δεδομένα
  • Η Storm-0842 ανέπτυξε ransomware και wiper malware
  • H Storm-0166 εξήγαγε δεδομένα

Οι αλληλεπικαλύψεις στις τεχνικές που χρησιμοποιούνται σε επιθέσεις κατά του Ισραήλ και της Αλβανίας, συμπεριλαμβανομένου του συντονισμού μεταξύ των δύο διαφορετικών παραγόντων, υποδηλώνουν ότι αυτή η διαδικασία έχει γίνει ρουτίνα“, είπε η Check Point.

Οι επιχειρήσεις των Void Manticore χαρακτηρίζονται από τη διπλή προσέγγισή τους, που συνδυάζει τον ψυχολογικό πόλεμο με την πραγματική καταστροφή δεδομένων. Αυτό επιτυγχάνεται με τη χρήση επιθέσεων wiping και με τη δημόσια διαρροή πληροφοριών, ενισχύοντας έτσι την καταστροφή για τους στοχευόμενους οργανισμούς“.

Προστασία έναντι wiper malware

Οι καλύτερες πρακτικές για την πρόληψη και ανάκτηση από επιθέσεις με κακόβουλο λογισμικό wiper περιλαμβάνουν την εφαρμογή ενημερώσεων ασφαλείας και προγραμμάτων προστασίας. Είναι σημαντικό να διατηρείτε το λειτουργικό σύστημα και τις εφαρμογές σας ενημερωμένες με τα τελευταία security updates. Επίσης, πρέπει να εγκαταστήσετε ένα αξιόπιστο λογισμικό antivirus και firewall για να αποτρέψετε την είσοδο κακόβουλου λογισμικού στο σύστημά σας.

Δείτε επίσης: Ρώσοι, Κινέζοι και Ιρανοί χρησιμοποιούν AI εργαλεία για να βελτιώσουν τις ικανότητές τους στο hacking

Επιπλέον, η εκπαίδευση των χρηστών είναι ζωτικής σημασίας. Οι χρήστες και οι υπάλληλοι οργανισμών πρέπει να είναι ενημερωμένοι για τις απειλές και τις πρακτικές ασφαλείας, όπως η αποφυγή κλικ σε ύποπτα συνημμένα αρχεία ή συνδέσμους και η προσοχή στις ανεπιθύμητες ηλεκτρονικές αλληλογραφίες. Επίσης, η τακτική δημιουργία αντιγράφων ασφαλείας των σημαντικών δεδομένων είναι απαραίτητη για την αποκατάσταση μετά από μια επίθεση.

Σε περίπτωση που πέσετε θύμα μιας επίθεσης με wiper malware, η προτεραιότητά σας πρέπει είναι να απομονώσετε το μολυσμένο σύστημα από το υπόλοιπο δίκτυο, προκειμένου να αποτραπεί η εξάπλωση του κακόβουλου λογισμικού. Στη συνέχεια, πρέπει να απενεργοποιήσετε τη σύνδεση στο διαδίκτυο και να επικοινωνήσετε με ειδικευμένους επαγγελματίες ασφάλειας για να σας βοηθήσουν στην ανάκτηση των δεδομένων και την αποκατάσταση του συστήματος.

Πηγή: thehackernews.com

Digital Fortress
Digital Fortresshttps://www.secnews.gr
Pursue Your Dreams & Live!
spot_img

Εγγραφή στο Newsletter

* indicates required

FOLLOW US

LIVE NEWS