Иран атаковал ведущие израильские компании с помощью программ-вымогателей

Хакеры кибератака изображение

На днях иранские хакеры, нанятые Корпусом стражей исламской революции, атаковали известные израильские компании с использованием программ-вымогателей, передает timesofisrael. Атаки были осуществлены при помощи группы «MuddyWater», которую Microsoft разоблачила ранее в этом месяце как подрядчика КСИР, признанного Израилем и США террористической группировкой. Называя иранские усилия «Операцией Зыбучие пески», фирмы по кибербезопасности Clearsky и Profero заявили, что они «раскрыли первый известный случай …

На днях иранские хакеры, нанятые Корпусом стражей исламской революции, атаковали известные израильские компании с использованием программ-вымогателей, передает timesofisrael.

Атаки были осуществлены при помощи группы «MuddyWater», которую Microsoft разоблачила ранее в этом месяце как подрядчика КСИР, признанного Израилем и США террористической группировкой.

Называя иранские усилия «Операцией Зыбучие пески», фирмы по кибербезопасности Clearsky и Profero заявили, что они «раскрыли первый известный случай потенциально разрушительной атаки, осуществленной MuddyWater с упором на известные организации в Израиле и других странах по всему миру».

Фирмы заявили, что идентифицировали и предотвратили атаки до нанесения ущерба, но теперь они бьют тревогу по поводу используемых методов, указывая на то, что эти хакеры могли быть задействованы в более ранних атаках, которые могли остаться незамеченными.

Названия израильских фирм, ставших жертвами атак программ-вымогателей, не были указаны в отчете якобы по соображениям безопасности.

Фирмы, занимающиеся кибербезопасностью, определили два основных метода взлома.

В первом случае MuddyWater отправлял фишинговые письма с прикрепленными к ним вредоносными файлами Excel или PDF. При открытии документы загружали вариант программного обеспечения Thanos на компьютер целевой фирмы.

Во втором методе MuddyWater загружал вымогателя Thanos после выявления уязвимости в сервере Microsoft Exchange, известной как CVE-2020-0688.

Атаки были идентифицированы по повторяющемуся коду, содержащему слово «Covic», которое, как говорится в их отчете, «может указывать на влияние COVID-19 и предлагать возможные даты, в которые MuddyWater могла разработать вредоносное ПО».

Исследователь ClearSky Охад Зайденберг сказал сайту бизнес-технологий ZDNet, что, по его мнению, попытки атаки MuddyWater могут быть также связаны с эскалацией напряженности между Израилем и Ираном, включая недавние кибератаки «око за око».

Напомним, Иран в очередной раз обвинил Израиль в кибератаке на правительственные учреждения.

ТЭГИ:
comments powered by HyperComments