اختراق إيران يستهدف وحدات كويتية وإماراتية

13 February 2021 أخبار الجريمة

أجرت شركة Anomali ، وهي شركة للأمن السيبراني مقرها في الولايات المتحدة الأمريكية (الولايات المتحدة الأمريكية) ، بحثًا كشف أن المتسللين الإيرانيين يتطلعون إلى المؤسسات الحكومية في الكويت والإمارات العربية المتحدة (الإمارات العربية المتحدة) في حملة تجسس إلكتروني محتملة. نقل تقرير نُشر على موقع The Hacker News الإلكتروني عن الباحثين في Anomali قولهم إن الدماغ وراء الحملة هو Static Kitten ، والمعروف أيضًا باسم Mercury أو MuddyWater.

يتضمن الهجوم تثبيت أداة إدارة عن بُعد تسمى ScreenConnect ، حصلت عليها شركة ConnectWise في عام 2015. "تحتوي الأداة على معلمات إطلاق فريدة بخصائص مخصصة ، إلى جانب عينات البرامج الضارة وعناوين URL التي تتنكر في هيئة وزارة الخارجية الكويتية والمؤسسة الوطنية. وكشف الباحثون عن المجلس في الإمارات. ذكرت تقارير سابقة أن Static Kitten بدأت في عام 2017 وهي وراء عدة هجمات ضد دول في الشرق الأوسط.

إنها تستغل بشكل فعال ضعف Zerologon في حملات الهجوم في العالم الحقيقي لضرب المنظمات الإسرائيلية البارزة بحمولات خبيثة. وأضاف تقرير هاكر نيوز أنه يُزعم أن الحرس الجمهوري الإيراني أمر مجموعة القرصنة التي ترعاها الدولة بتنفيذ الحملة.

ادعى
اكتشف Anomali ملفين منفصلين للإغراء مضغوطة مضغوطة على موقع Onehub وادعى أنهما يحتويان على تقرير عن العلاقات بين الدول العربية وإسرائيل أو ملف يتعلق بالمنح الدراسية. أوضح الباحثون أن "عناوين URL الموزعة من خلال رسائل البريد الإلكتروني المخادعة هذه توجه المستلمين إلى موقع تخزين الملفات المقصود على Onehub ، وهي خدمة مشروعة معروفة لاستخدامها من قبل Static Kitten لأغراض شائنة.

تواصل Static Kitten استخدام Onehub لاستضافة ملف يحتوي على ScreenConnect ". وفقًا للباحثين ، "يتم إطلاق الهجوم من خلال توجيه المستخدمين إلى عنوان URL الخاص بأداة التنزيل والذي يشير إلى هذه الملفات المضغوطة عبر بريد إلكتروني تصيد ، عند فتحه ، يبدأ عملية تثبيت ScreenConnect ، ثم يستخدمه لاحقًا للتواصل مع الخصم.

يتم توزيع عناوين URL نفسها من خلال وثائق شرك مضمنة في رسائل البريد الإلكتروني. ConnectWise Control (المعروف سابقًا باسم ScreenConnect) هو تطبيق برمجي لسطح المكتب البعيد مستضاف ذاتيًا مع دعم للوصول غير المراقب وعقد الاجتماعات باستخدام ميزات مشاركة الشاشة. " تم اكتشاف أن الهدف النهائي للمتسللين هو استخدام البرنامج للاتصال بنقاط النهاية على شبكات العملاء ، وتمكينهم من إجراء المزيد من الحركات الجانبية وتنفيذ أوامر عشوائية في البيئات المستهدفة في محاولة لتسهيل سرقة البيانات. "يمكن أن يكون استخدام البرامج المشروعة للأغراض الضارة وسيلة فعالة للجهات الفاعلة بالتهديد للتعتيم على عملياتها.

في هذا المثال الأخير ، من المحتمل جدًا أن تستخدم Static Kitten ميزات ScreenConnect لسرقة معلومات حساسة أو تنزيل برامج ضارة لعمليات إلكترونية إضافية ".

 

المصدر العربي عبر الإنترنت

: 824

تعليقات أضف تعليقا

اترك تعليقا