Λέγεται ότι Ιρανοί hackers, που συνδέονται με το Υπουργείο Πληροφοριών και Ασφάλειας (MOIS), βρίσκονται πίσω από καταστροφικές επιθέσεις wiping εναντίον της Αλβανίας και του Ισραήλ.
![Ιρανοί hackers Αλβανία Ισραήλ wiping επιθέσεις](https://www.secnews.gr/wp-content/uploads/cwv-webp-images/2024/05/iranoi-hackers-albania-israel-wiping-epitheseis-1024x683.png.webp)
Η εταιρεία κυβερνοασφάλειας Check Point παρακολουθεί τις επιθέσεις των hackers Void Manticore, οι οποίοι είναι επίσης γνωστοί ως Storm-0842.
“Υπάρχουν σαφείς αλληλεπικαλύψεις μεταξύ των στόχων των Void Manticore και των Scarred Manticore, με ενδείξεις συστηματικής εναλλαγής στόχων μεταξύ αυτών των δύο ομάδων όταν αποφασίζουν να διεξάγουν καταστροφικές δραστηριότητες εναντίον υπαρχόντων θυμάτων των Scarred Manticor“, ανέφερε η εταιρεία σε έκθεση.
Δείτε επίσης: Ιρανοί χάκερς επιτέθηκαν στο πυρηνικό εργοστάσιο της Dimona
Οι Ιρανοί hackers Void Manticore είναι γνωστοί για τις καταστροφικές επιθέσεις κατά της Αλβανίας από τον Ιούλιο του 2022, με τη χρήση εξατομικευμένων wiper malware: Cl Wiper και No-Justice (γνωστό και ως LowEraser).
Παρόμοιες επιθέσεις έχουν επίσης στοχεύσει συστήματα Windows και Linux στο Ισραήλ, μετά τον Οκτώβριο του 2023. Σε αυτές τις επιθέσεις, χρησιμοποιήθηκε ένα άλλο wiper malware με την κωδική ονομασία BiBi.
Οι Ιρανοί hackers Void Manticore πραγματοποιούν σχετικά απλές επιθέσεις, αξιοποιώντας δημόσια διαθέσιμα εργαλεία και χρησιμοποιώντας τα Remote Desktop Protocol (RDP), Server Message Block (SMB) και File Transfer Protocol (FTP) για lateral movement πριν από την ανάπτυξη του wiper malware.
Το Σεπτέμβριο του 2022, η CISA είχε πει ότι σε κάποιες περιπτώσεις, η αρχική πρόσβαση επιτυγχάνεται με την εκμετάλλευση γνωστών ευπαθειών σε εφαρμογές που είναι εκτεθειμένες στο Διαδίκτυο.
Μετά την αρχική πρόσβαση, ακολουθεί η ανάπτυξη web shell, συμπεριλαμβανομένου ενός homebrewed που ονομάζεται Karma Shell και μεταμφιέζεται ως σελίδα σφάλματος. Είναι σχεδιασμένο ώστε να απαριθμεί καταλόγους, να δημιουργεί διαδικασίες, να ανεβάζει αρχεία και να ξεκινά/σταματά/καταχωρεί υπηρεσίες.
Δείτε επίσης: Οι Ιρανοί hackers Charming Kitten χρησιμοποιούν το νέο BASICSTAR backdoor
Πιστεύεται ότι οι Ιρανοί hackers Void Manticore χρησιμοποίησαν πρόσβαση που είχε προηγουμένως αποκτήσει η ομάδα Scarred Manticore (Storm-0861), για να πραγματοποιήσουν τις δικές τους εισβολές, υπογραμμίζοντας μια διαδικασία “handoff” μεταξύ των δύο ομάδων.
![](https://www.secnews.gr/wp-content/uploads/cwv-webp-images/2023/11/Wiper-malware-min-1024x559.jpg.webp)
Αυτός ο υψηλός βαθμός συνεργασίας είχε προηγουμένως τονιστεί και από τη Microsoft στη δική της έρευνα για επιθέσεις που στόχευαν κυβερνητικές οντότητες στην Αλβανία το 2022. Η εταιρεία είχε πει, τότε, ότι πολλοί Ιρανοί hackers συμμετείχαν σε αυτές τις επιθέσεις και ότι ήταν υπεύθυνοι για διαφορετικές φάσεις :
- Η Storm-0861 απέκτησε αρχική πρόσβαση και έκλεψε δεδομένα
- Η Storm-0842 ανέπτυξε ransomware και wiper malware
- H Storm-0166 εξήγαγε δεδομένα
“Οι αλληλεπικαλύψεις στις τεχνικές που χρησιμοποιούνται σε επιθέσεις κατά του Ισραήλ και της Αλβανίας, συμπεριλαμβανομένου του συντονισμού μεταξύ των δύο διαφορετικών παραγόντων, υποδηλώνουν ότι αυτή η διαδικασία έχει γίνει ρουτίνα“, είπε η Check Point.
“Οι επιχειρήσεις των Void Manticore χαρακτηρίζονται από τη διπλή προσέγγισή τους, που συνδυάζει τον ψυχολογικό πόλεμο με την πραγματική καταστροφή δεδομένων. Αυτό επιτυγχάνεται με τη χρήση επιθέσεων wiping και με τη δημόσια διαρροή πληροφοριών, ενισχύοντας έτσι την καταστροφή για τους στοχευόμενους οργανισμούς“.
Προστασία έναντι wiper malware
Οι καλύτερες πρακτικές για την πρόληψη και ανάκτηση από επιθέσεις με κακόβουλο λογισμικό wiper περιλαμβάνουν την εφαρμογή ενημερώσεων ασφαλείας και προγραμμάτων προστασίας. Είναι σημαντικό να διατηρείτε το λειτουργικό σύστημα και τις εφαρμογές σας ενημερωμένες με τα τελευταία security updates. Επίσης, πρέπει να εγκαταστήσετε ένα αξιόπιστο λογισμικό antivirus και firewall για να αποτρέψετε την είσοδο κακόβουλου λογισμικού στο σύστημά σας.
Δείτε επίσης: Ρώσοι, Κινέζοι και Ιρανοί χρησιμοποιούν AI εργαλεία για να βελτιώσουν τις ικανότητές τους στο hacking
Επιπλέον, η εκπαίδευση των χρηστών είναι ζωτικής σημασίας. Οι χρήστες και οι υπάλληλοι οργανισμών πρέπει να είναι ενημερωμένοι για τις απειλές και τις πρακτικές ασφαλείας, όπως η αποφυγή κλικ σε ύποπτα συνημμένα αρχεία ή συνδέσμους και η προσοχή στις ανεπιθύμητες ηλεκτρονικές αλληλογραφίες. Επίσης, η τακτική δημιουργία αντιγράφων ασφαλείας των σημαντικών δεδομένων είναι απαραίτητη για την αποκατάσταση μετά από μια επίθεση.
Σε περίπτωση που πέσετε θύμα μιας επίθεσης με wiper malware, η προτεραιότητά σας πρέπει είναι να απομονώσετε το μολυσμένο σύστημα από το υπόλοιπο δίκτυο, προκειμένου να αποτραπεί η εξάπλωση του κακόβουλου λογισμικού. Στη συνέχεια, πρέπει να απενεργοποιήσετε τη σύνδεση στο διαδίκτυο και να επικοινωνήσετε με ειδικευμένους επαγγελματίες ασφάλειας για να σας βοηθήσουν στην ανάκτηση των δεδομένων και την αποκατάσταση του συστήματος.
Πηγή: thehackernews.com