最新消息:关注人工智能 AI赋能新媒体运营

伊朗骇客MuddyWater採用外流的电子邮件帐号发动网钓攻击,透过远端管理工具控制受害电脑

科技智能 admin 浏览 评论

伊朗恐怖组织哈马斯週末对以色列发空袭,300架自杀式无人机、巡弋飞弹、弹道飞弹从伊朗发射,袭击耶路撒冷,以及以色列南部尼格夫沙漠、北部的戈兰高地,但在此之前,伊朗骇客也增加对以色列企业组织的网路攻击强度。

根据资安业者Proofpoint对于伊朗骇客组织MuddyWater的攻击行动揭露的细节,另一家资安业者Deep Instinct进一步分析,发现这些骇客滥用被骇的以色列公司电子邮件系统,寄送带有PDF附件的邮件,这些PDF档案含有Dropbox、OneDrive、Egnyte等云端服务的连结,但其中一个新网域是过往这组人马未曾使用,而引起Deep Instinct的研究人员注意。

他们对此进行分析,发现这个网域疑似与以色列高等教育机构有关,经调查MuddyWater透过外流的电子邮件帐号,将相关连结传送至salary.egnyte[.]com,当中有与kinneretacil.egnyte[.]com相关的连结,研究人员推测,对方很可能利用Kinneret的电子邮件帐号来散布连结,或是透过奖学金的名义攻击教育机构,诱骗收信人依照指示安装远端管理工具Atera,从而对其电脑进行控制。

研究人员发现,这些骇客採用了新的攻击框架DarkBeatC2,用于架设Tactical RMM的管理控制台,很有可能藉此对受害电脑部署勒索软体。

从攻击者使用的网路钓鱼攻击来看,手法并未出现太多特殊之处,不只诱饵是相当常见的PDF档案,部分滥用的云端服务虽然在台湾多数人并不熟悉,但与先前该组织的攻击行动所採用的几乎相同。至于最终用来控制受害电脑的合法远端管理软体Atera,也曾在多起攻击行动出现。但值得留意的是,这些骇客借助其他骇客软体供应链攻击成果,从而製造来源看似可信的钓鱼信。

研究人员提及,上述提及对方针对的教育机构,是以色列软体业者Rashim的客户,而另一个组织Lord Nemesis曾对该公司下手,发动供应链攻击,而很有可能取得这些教育机构的相关资料,并提供MuddyWater运用。由于该组人马是另一个伊斯兰革命卫队(IRGC)资助的骇客组织Mint Sandstorm的旗下团体。换言之,这起攻击行动应该与伊朗当局有所关连。

发表我的评论
取消评论

表情

您的回复是我们的动力!

  • 昵称 (必填)
  • 验证码 点击我更换图片

网友最新评论