تستهدف مجموعة Mint Sandstorm المرتبطة بإيران المتخصصين في شؤون الشرق الأوسط في الجامعات والمنظمات البحثية بجهود مقنعة في مجال الهندسة الاجتماعية، والتي تنتهي بتقديم برامج ضارة وتعريض أنظمة الضحايا للخطر.
تهدف حملة التجسس الأخيرة التي قامت بها مجموعة Mint Sandstorm، التي لها علاقات بالجيش الإيراني، إلى سرقة المعلومات من الصحفيين والباحثين والأساتذة وغيرهم من المهنيين الذين يغطون موضوعات الأمن والسياسة التي تهم الحكومة الإيرانية.
وفقًا استشارة مايكروسوفت هذا الأسبوع، تستخدم مجموعة التجسس الإلكتروني إغراءات تتعلق بالحرب بين إسرائيل وحماس، مما دفع مايكروسوفت إلى استنتاج أن المجموعة تنوي على الأرجح جمع معلومات استخباراتية ووجهات نظر حول هذا الصراع من خبراء السياسة.
وذكر التحليل أن الجماعة معروفة بجهودها المستمرة والمتواصلة.
"مهندسون اجتماعيون صبورون وذوو مهارات عالية"
النعناع العاصفة الرملية اسم مايكروسوفت لمجموعة من فرق العمليات السيبرانية المرتبطة بالحرس الثوري الإسلامي (IRGC)، وهو الذراع الاستخباراتي للجيش الإيراني.
تتداخل المجموعة مع جهات التهديد المعروفة باسم APT35 بواسطة جوجل مانديانت و القطط الساحرة بواسطة كراودسترايك؛ وقالت الشركة إن حملة التجسس الأخيرة من المرجح أن تديرها "مجموعة فرعية ناضجة تقنيًا وتشغيليًا تابعة لشركة Mint Sandstorm".
"المشغلون المرتبطون بهذه المجموعة الفرعية من Mint Sandstorm هم مهندسون اجتماعيون صبورون وذوو مهارات عالية وتفتقر مهاراتهم التجارية إلى العديد من السمات المميزة التي تسمح للمستخدمين بالتعرف بسرعة على رسائل البريد الإلكتروني التصيدية"، حسبما ذكرت Microsoft Threat Intelligence في التحليل. "في بعض حالات هذه الحملة، استخدمت هذه المجموعة الفرعية أيضًا حسابات شرعية ولكن مخترقة لإرسال إغراءات التصيد الاحتيالي."
تشتهر المجموعة بحملات الهندسة الاجتماعية المتطورة، وفقًا لشركة Secureworks، التي تعتبر Mint Sandstorm من Microsoft متوافقة بشكل وثيق مع مجموعة وحدة مكافحة التهديدات (CTU) التابعة لشركة Secureworks والتي يطلق عليها اسم "Cobalt Illusion".
وتجري المجموعة بانتظام أنشطة مراقبة وتجسس ضد أولئك الذين يعتبرون تهديدًا للحكومة الإيرانية - على سبيل المثال، تستهدف الباحثين الذين يوثقون قمع النساء والأقليات في العام الماضي، كما يقول رافي بيلينج، مدير أبحاث التهديدات في وحدة مكافحة الإرهاب.
ويقول: "إن أي مؤسسات أو باحثين يدرسون موضوعات ذات أهمية استراتيجية أو سياسية للحكومة الإيرانية أو وظائفها الاستخباراتية التابعة لها يمكن أن تكون هدفًا". "لقد شهدنا استهداف الصحفيين والباحثين الأكاديميين الذين يغطون القضايا السياسية والأمنية الإيرانية والشرق أوسطية، بالإضافة إلى المنظمات الحكومية الدولية والمنظمات غير الحكومية التي تعمل داخل إيران أو في المجالات التي تهم إيران".
منتحلي شخصية غير عادية
تجري المجموعة في كثير من الأحيان عمليات كثيفة الاستخدام للموارد هندسة اجتماعية حملات ضد مجموعات أو أفراد مستهدفين، تشبه إلى حد كبير حملة مجموعة APT الروسية ColdRiver وهو أيضًا موضوع تحليل استخبارات التهديد هذا الأسبوع. إن تبني صفة الصحفيين أو الباحثين المعروفين هو تكتيك نموذجي لـ Mint Sandstorm، وقد انطلق أيضًا استهداف المؤسسات التعليمية.
عادةً ما تتفاعل Mint Sandstorm مع الفرد المستهدف تحت ستار طلب إجراء مقابلة أو بدء محادثة حول مواضيع محددة، وفي النهاية التلاعب بسلسلة رسائل البريد الإلكتروني إلى درجة أنه يمكن إقناع الفرد بالنقر فوق رابط، كما تقول شركة Secureworks Pilling.
يقول بيلينج إنه إذا تمكنت المجموعة من سرقة بيانات اعتماد حساب بريد إلكتروني، فإنها غالبًا ما تستخدم ذلك لتظهر بشكل أفضل كصحفي أو باحث شرعي.
ويقول: "في الواقع، يعد اختراق حساب البريد الإلكتروني الخاص بالصحفي لاستهداف أفراد آخرين أقل شيوعًا ولكن لم يسمع به من قبل". "بعض المجموعات التي ترعاها الدولة سوف تعرض للخطر المنظمات التي تعمل معها أهدافها لإرسال هجمات التصيد الاحتيالي التي من المرجح أن يثق بها الهدف الحقيقي."
أبواب خلفية مخصصة للتجسس الإلكتروني
بمجرد أن يكتسب المهاجمون علاقة مع هدفهم، يرسلون بريدًا إلكترونيًا يحتوي على رابط إلى مجال ضار، مما يؤدي غالبًا إلى ملف أرشيف RAR يزعمون أنه يحتوي على مسودة مستند للمراجعة. من خلال سلسلة من الخطوات، سيتمكن المهاجمون في النهاية من إسقاط أحد برنامجين مخصصين للباب الخلفي: MediaPI، الذي يظهر كـ Windows Media Player، أو Mis ChiefTut، وهي أداة مكتوبة بلغة PowerShell.
صرحت Microsoft بأن "Mint Sandstorm تواصل تحسين وتعديل الأدوات المستخدمة في بيئات الأهداف، وهو نشاط قد يساعد المجموعة على الاستمرار في بيئة معرضة للخطر والتهرب بشكل أفضل من الاكتشاف".
غالبًا ما تتشارك المجموعات المدعومة من الدول ومجرمي الإنترنت ذوي الدوافع المالية التقنيات، لذا فإن استخدام الباب الخلفي المخصص يعد أمرًا ملحوظًا، كما كتب كالي غوينثر، مدير أول لأبحاث التهديدات السيبرانية في Critical Start، في بيان.
وقالت: "إن انتشار هذه التكتيكات يمكن أن يشير إلى تصعيد عام في مشهد التهديدات السيبرانية". "ما يبدأ كهجوم مستهدف بدوافع جيوسياسية يمكن أن يتطور إلى تهديد أكثر انتشارًا، يؤثر على عدد أكبر من المنظمات والأفراد."
- محتوى مدعوم من تحسين محركات البحث وتوزيع العلاقات العامة. تضخيم اليوم.
- PlatoData.Network Vertical Generative Ai. تمكين نفسك. الوصول هنا.
- أفلاطونايستريم. ذكاء Web3. تضخيم المعرفة. الوصول هنا.
- أفلاطون كربون، كلينتك ، الطاقة، بيئة، شمسي، إدارة المخلفات. الوصول هنا.
- أفلاطون هيلث. التكنولوجيا الحيوية وذكاء التجارب السريرية. الوصول هنا.
- المصدر https://www.darkreading.com/vulnerabilities-threats/microsoft-iran-mint-sandstorm-apt-blasts-educators-researchers
- :لديها
- :يكون
- :ليس
- a
- من نحن
- أكاديمي
- وفقا
- حسابي
- الحسابات
- أنشطة
- نشاط
- الجهات الفاعلة
- في الواقع
- اعتماد
- شئون
- تؤثر
- ضد
- وتهدف
- محاذاة
- السماح
- أيضا
- an
- تحليل
- و
- أي وقت
- APT
- أرشيف
- هي
- المناطق
- ARM
- AS
- أسوشيتد
- At
- مهاجمة
- الهجمات
- الباب الخلفي
- خلفي
- BE
- يجري
- أفضل
- لكن
- by
- دعوات
- الحملات
- الحملات
- CAN
- مطالبة
- انقر
- عن كثب
- مجموعة شتاء XNUMX
- مشترك
- حول الشركة
- حل وسط
- تسوية
- مساومة
- يخلص
- السلوك
- صراع
- نظرت
- وتعتبر
- يحتوي
- تواصل
- محادثة
- مقتنع
- استطاع
- Counter
- بهيكل
- أوراق اعتماد
- حرج
- على
- مجرمو الإنترنت
- تقديم
- كشف
- مدير المدارس
- وثيقة
- توثيق
- نطاق
- مسودة
- قطرة
- الشرقية
- تربوي
- المربين
- جهود
- البريد الإلكتروني
- رسائل البريد الإلكتروني
- جذب
- الهندسة
- المهندسين
- البيئة
- البيئات
- التصعيد
- تجسس
- الأثير (ETH)
- الهروب
- في النهاية
- يتطور
- مثال
- خبرائنا
- قم بتقديم
- ماليا
- في حالة
- كثيرا
- تبدأ من
- وظائف
- اكتسبت
- جمع
- جيوسياسيا
- شراء مراجعات جوجل
- حكومة
- تجمع
- مجموعات
- الحرس
- بصمات
- يملك
- he
- مساعدة
- جدا
- HTTPS
- تحديد
- وهم
- تحسن
- in
- فرد
- الأفراد
- معلومات
- اعداد
- حالات
- المؤسسات
- رؤيتنا
- تعتزم
- مصلحة
- المقابلة الشخصية
- إلى
- إيران
- إيراني
- الإسلامية
- مسائل
- IT
- انها
- صحافي
- الصحفيين
- JPG
- معروف
- المشهد
- أكبر
- اسم العائلة
- العام الماضي
- آخر
- قيادة
- شرعي
- أقل
- مثل
- على الأرجح
- LINK
- مرتبط
- خبيث
- البرمجيات الخبيثة
- مدير
- التلاعب
- كثير
- ناضج
- الوسائط
- مایکروسافت
- وسط
- ربما
- عسكر
- أقلية
- نعناع
- تعديل
- الأكثر من ذلك
- أكثر
- الدافع
- كثيرا
- المنظمات غير الحكومية
- جدير بالذكر
- عدد
- of
- خصم
- غالبا
- on
- ONE
- مشغلي
- or
- المنظمات
- أخرى
- خارج
- الكلي
- المريض
- وجهات نظر
- التصيد
- هجمات التصيد
- أفلاطون
- الذكاء افلاطون البيانات
- أفلاطون داتا
- لاعب
- البوينت
- سياسة
- سياسي
- يطرح
- بوويرشيل
- المهنيين
- البرامج
- بسرعة
- حقيقي
- بانتظام
- ذات صلة
- طلب
- بحث
- الباحث
- الباحثين
- موارد كثيفة
- مراجعة
- ثوري
- يجري
- s
- قال
- يقول
- أمن
- رأيت
- إرسال
- كبير
- مسلسلات
- مشاركة
- هي
- سيجنل
- ماهر
- So
- العدالة
- هندسة اجتماعية
- بعض
- متطور
- المتخصصين
- محدد
- انتشار
- بداية
- ذكر
- ملخص الحساب
- خطوات
- إستراتيجي
- دراسة
- موضوع
- قمع
- المراقبة
- مستمر
- أنظمة
- التكتيكات
- اتخذت
- الهدف
- المستهدفة
- استهداف
- الأهداف
- فريق
- فنيا
- تقنيات
- أن
- •
- من مشاركة
- then
- تشبه
- هم
- هذا الأسبوع
- هؤلاء
- التهديد
- الجهات التهديد
- استخبارات التهديد
- عبر
- كرافت
- إلى
- أداة
- المواضيع
- افضل
- اثنان
- نموذجي
- وحدة
- الجامعات
- تستخدم
- مستعمل
- المستخدمين
- يستخدم
- Ve
- ضحايا
- حرب
- we
- أسبوع
- حسن
- ابحث عن
- التي
- من الذى
- لمن
- واسع الانتشار
- سوف
- نوافذ
- مع
- في غضون
- نسائي
- للعمل
- سوف
- مكتوب
- كتب
- عام
- زفيرنت