กลุ่ม Mint Sandstorm ที่เชื่อมโยงกับอิหร่านกำลังตั้งเป้าไปที่ผู้เชี่ยวชาญด้านกิจการตะวันออกกลางในมหาวิทยาลัยและองค์กรวิจัยด้วยความพยายามด้านวิศวกรรมสังคมที่น่าเชื่อ ซึ่งสรุปโดยการส่งมัลแวร์และประนีประนอมระบบของเหยื่อ
การจารกรรมครั้งล่าสุดโดยกลุ่ม Mint Sandstorm ซึ่งมีความสัมพันธ์กับกองทัพอิหร่าน มีเป้าหมายเพื่อขโมยข้อมูลจากนักข่าว นักวิจัย อาจารย์ และผู้เชี่ยวชาญอื่นๆ ที่ครอบคลุมหัวข้อด้านความปลอดภัยและนโยบายที่เป็นที่สนใจของรัฐบาลอิหร่าน
ตามที่ คำแนะนำของ Microsoft ในสัปดาห์นี้ กลุ่มจารกรรมทางไซเบอร์ใช้เหยื่อล่อที่เกี่ยวข้องกับสงครามอิสราเอล-ฮามาส ทำให้ Microsoft สรุปว่ากลุ่มนี้ตั้งใจที่จะรวบรวมข้อมูลและมุมมองเกี่ยวกับความขัดแย้งดังกล่าวจากผู้เชี่ยวชาญด้านนโยบาย
กลุ่มนี้เป็นที่รู้จักกันดีในด้านความพยายามอย่างต่อเนื่องและยั่งยืน การวิเคราะห์ระบุ
“วิศวกรสังคมผู้ป่วยและมีทักษะสูง”
มิ้นท์พายุทรายคือ ชื่อไมโครซอฟต์ สำหรับชุดทีมปฏิบัติการทางไซเบอร์ที่เชื่อมโยงกับกองกำลังพิทักษ์การปฏิวัติอิสลาม (IRGC) ซึ่งเป็นหน่วยข่าวกรองของกองทัพอิหร่าน
กลุ่มนี้ซ้อนทับกับผู้แสดงภัยคุกคามที่เรียกว่า APT35 โดย Mandiant ของ Google และ ลูกแมวเจ้าเสน่ห์ โดย Crowdstrike; แคมเปญจารกรรมล่าสุดน่าจะดำเนินการโดย “กลุ่มย่อย Mint Sandstorm ที่เติบโตในด้านเทคนิคและการปฏิบัติงาน” บริษัทกล่าว
“ผู้ดำเนินการที่เกี่ยวข้องกับกลุ่มย่อยของ Mint Sandstorm นี้เป็นวิศวกรสังคมที่มีความอดทนและมีทักษะสูง ซึ่งขาดคุณสมบัติหลายประการที่ทำให้ผู้ใช้สามารถระบุอีเมลฟิชชิ่งได้อย่างรวดเร็ว” Microsoft Threat Intelligence ระบุในการวิเคราะห์ “ในบางกรณีของแคมเปญนี้ กลุ่มย่อยนี้ยังใช้บัญชีที่ถูกต้องแต่ถูกบุกรุกเพื่อส่งเหยื่อฟิชชิ่ง”
กลุ่มนี้เป็นที่รู้จักกันดีในด้านแคมเปญวิศวกรรมสังคมที่ซับซ้อน ตามข้อมูลของ Secureworks ซึ่งถือว่า Mint Sandstorm ของ Microsoft มีความสอดคล้องกับกลุ่ม Counter Threat Unit (CTU) ของ Secureworks ที่เรียกว่า "Cobalt Illusion"
กลุ่มนี้ดำเนินกิจกรรมสอดแนมและจารกรรมต่อผู้ที่ถือว่าเป็นภัยคุกคามต่อรัฐบาลอิหร่านเป็นประจำ เช่น การกำหนดเป้าหมายนักวิจัยที่บันทึกภาพการปราบปรามผู้หญิงและชนกลุ่มน้อยเมื่อปีที่แล้ว ราเฟ พิลลิง ผู้อำนวยการฝ่ายวิจัยภัยคุกคามของ CTU กล่าว
“สถาบันหรือนักวิจัยใดๆ ที่ศึกษาหัวข้อผลประโยชน์เชิงกลยุทธ์หรือการเมืองต่อรัฐบาลอิหร่านหรือหน่วยงานข่าวกรองรองอาจเป็นเป้าหมาย” เขากล่าว “เราเคยเห็นนักข่าวและนักวิจัยเชิงวิชาการที่ครอบคลุมประเด็นทางการเมือง นโยบาย และความมั่นคงของอิหร่านและตะวันออกกลางที่ตกเป็นเป้าหมาย เช่นเดียวกับ IGO และ NGO ที่ทำงานภายในอิหร่านหรือในพื้นที่ที่เป็นที่สนใจของอิหร่าน”
ผู้แอบอ้างเป็นวิสามัญ
กลุ่มนี้มักดำเนินการโดยใช้ทรัพยากรมาก วิศวกรรมทางสังคม รณรงค์ต่อต้านกลุ่มเป้าหมายหรือบุคคล เช่นเดียวกับ กลุ่ม APT ของรัสเซีย ColdRiver หัวข้อการวิเคราะห์ข่าวกรองภัยคุกคามในสัปดาห์นี้ด้วย การรับเอาความรู้สึกของนักข่าวหรือนักวิจัยที่มีชื่อเสียงมาใช้นั้นเป็นกลยุทธ์ทั่วไปของ Mint Sandstorm และการกำหนดเป้าหมายสถาบันการศึกษาก็ได้รับความนิยมเช่นกัน
โดยปกติแล้ว Mint Sandstorm จะมีส่วนร่วมกับบุคคลเป้าหมายโดยปลอมตัวขอสัมภาษณ์หรือเริ่มการสนทนาเกี่ยวกับหัวข้อเฉพาะ และในที่สุดก็จัดการเธรดอีเมลจนถึงจุดที่บุคคลนั้นสามารถโน้มน้าวให้คลิกลิงก์ได้ Pilling ของ Secureworks กล่าว
หากกลุ่มสามารถขโมยข้อมูลรับรองสำหรับบัญชีอีเมลได้ ก็มักจะใช้ข้อมูลนั้นเพื่อปลอมตัวเป็นนักข่าวหรือนักวิจัยที่ถูกต้องตามกฎหมาย Pilling กล่าว
“จริงๆ แล้ว การประนีประนอมบัญชีอีเมลของนักข่าวเพื่อกำหนดเป้าหมายไปที่บุคคลอื่นนั้นพบได้น้อยกว่ามาก แต่ก็ไม่ใช่เรื่องที่ไม่เคยได้ยินมาก่อน” เขากล่าว “กลุ่มที่ได้รับการสนับสนุนจากรัฐบางกลุ่มจะประนีประนอมองค์กรที่เป้าหมายของพวกเขาทำงานด้วยเพื่อส่งการโจมตีแบบฟิชชิ่งที่มีแนวโน้มว่าจะได้รับความไว้วางใจจากเป้าหมายที่แท้จริง”
แบ็คดอร์แบบกำหนดเองสำหรับการจารกรรมทางไซเบอร์
เมื่อผู้โจมตีได้รับความสัมพันธ์กับเป้าหมายแล้ว พวกเขาจะส่งอีเมลที่มีลิงก์ไปยังโดเมนที่เป็นอันตราย ซึ่งมักจะนำไปสู่ไฟล์เก็บถาวร RAR ที่พวกเขาอ้างว่ามีเอกสารฉบับร่างสำหรับการตรวจสอบ ผู้โจมตีจะทิ้งหนึ่งในสองโปรแกรมแบ็คดอร์ที่กำหนดเองในที่สุด: MediaPI ซึ่งปลอมแปลงเป็น Windows Media Player หรือ MischiefTut ซึ่งเป็นเครื่องมือที่เขียนด้วย PowerShell
“Mint Sandstorm ยังคงปรับปรุงและแก้ไขเครื่องมือที่ใช้ในสภาพแวดล้อมของเป้าหมาย กิจกรรมที่อาจช่วยให้กลุ่มยังคงอยู่ในสภาพแวดล้อมที่ถูกบุกรุก และหลบเลี่ยงการตรวจจับได้ดีขึ้น” Microsoft กล่าว
กลุ่มที่ได้รับการสนับสนุนจากรัฐชาติและอาชญากรไซเบอร์ที่มีแรงจูงใจทางการเงินมักจะแชร์เทคนิคต่างๆ ดังนั้นการใช้แบ็คดอร์แบบกำหนดเองจึงเป็นสิ่งที่น่าสังเกต Callie Guenther ผู้จัดการอาวุโสฝ่ายวิจัยภัยคุกคามทางไซเบอร์ที่ Critical Start เขียนในแถลงการณ์
“การแพร่กระจายของกลยุทธ์เหล่านี้อาจส่งสัญญาณถึงการเพิ่มขึ้นของภาพรวมภัยคุกคามทางไซเบอร์โดยรวม” เธอกล่าว “สิ่งที่เริ่มต้นจากการโจมตีแบบกำหนดเป้าหมายและมีแรงจูงใจทางภูมิศาสตร์การเมืองอาจพัฒนาไปสู่ภัยคุกคามที่แพร่หลายมากขึ้น ซึ่งส่งผลกระทบต่อองค์กรและบุคคลจำนวนมากขึ้น”
- เนื้อหาที่ขับเคลื่อนด้วย SEO และการเผยแพร่ประชาสัมพันธ์ รับการขยายวันนี้
- PlatoData.Network Vertical Generative Ai เพิ่มพลังให้กับตัวเอง เข้าถึงได้ที่นี่.
- เพลโตไอสตรีม. Web3 อัจฉริยะ ขยายความรู้ เข้าถึงได้ที่นี่.
- เพลโตESG. คาร์บอน, คลีนเทค, พลังงาน, สิ่งแวดล้อม แสงอาทิตย์, การจัดการของเสีย. เข้าถึงได้ที่นี่.
- เพลโตสุขภาพ เทคโนโลยีชีวภาพและข่าวกรองการทดลองทางคลินิก เข้าถึงได้ที่นี่.
- ที่มา: https://www.darkreading.com/vulnerabilities-threats/microsoft-iran-mint-sandstorm-apt-blasts-educators-researchers
- :มี
- :เป็น
- :ไม่
- a
- เกี่ยวกับเรา
- นักวิชาการ
- ตาม
- ลงชื่อเข้าใช้
- บัญชี
- กิจกรรม
- อยากทำกิจกรรม
- นักแสดง
- จริง
- การนำ
- ธุรกิจ
- น่าสงสาร
- กับ
- จุดมุ่งหมาย
- จัดแนว
- อนุญาต
- ด้วย
- an
- การวิเคราะห์
- และ
- ใด
- APT
- เอกสารเก่า
- เป็น
- พื้นที่
- ARM
- AS
- ที่เกี่ยวข้อง
- At
- โจมตี
- การโจมตี
- ประตูหลัง
- แบ็ค
- BE
- กำลัง
- ดีกว่า
- แต่
- by
- โทร
- รณรงค์
- แคมเปญ
- CAN
- ข้อเรียกร้อง
- คลิก
- อย่างใกล้ชิด
- ชุด
- ร่วมกัน
- บริษัท
- การประนีประนอม
- ที่ถูกบุกรุก
- ประนีประนอม
- สรุป
- ปฏิบัติ
- ขัดกัน
- ถือว่า
- พิจารณา
- มี
- อย่างต่อเนื่อง
- การสนทนา
- ความเชื่อมั่น
- ได้
- ตอบโต้
- หน้าปก
- หนังสือรับรอง
- วิกฤติ
- ประเพณี
- อาชญากรไซเบอร์
- การส่งมอบ
- การตรวจพบ
- ผู้อำนวยการ
- เอกสาร
- การจัดทำเอกสาร
- โดเมน
- ร่าง
- หล่น
- ทางตะวันออก
- เกี่ยวกับการศึกษา
- นักการศึกษา
- ความพยายาม
- อีเมล
- อีเมล
- ว่าจ้าง
- ชั้นเยี่ยม
- วิศวกร
- สิ่งแวดล้อม
- สภาพแวดล้อม
- การเพิ่ม
- การจารกรรม
- อีเธอร์ (ETH)
- หลบเลี่ยง
- ในที่สุด
- คาย
- ตัวอย่าง
- ผู้เชี่ยวชาญ
- เนื้อไม่มีมัน
- ให้เงิน
- สำหรับ
- มัก
- ราคาเริ่มต้นที่
- ฟังก์ชั่น
- ที่ได้รับ
- รวบรวม
- ภูมิรัฐศาสตร์
- รัฐบาล
- บัญชีกลุ่ม
- กลุ่ม
- ยาม
- จุดเด่น
- มี
- he
- ช่วย
- อย่างสูง
- HTTPS
- แยกแยะ
- ภาพมายา
- ปรับปรุง
- in
- เป็นรายบุคคล
- บุคคล
- ข้อมูล
- การเริ่มต้น
- อินสแตนซ์
- สถาบัน
- Intelligence
- ตั้งใจ
- อยากเรียนรู้
- สัมภาษณ์
- เข้าไป
- อิหร่าน
- ชาวอิหร่าน
- อิสลาม
- ปัญหา
- IT
- ITS
- นักข่าว
- ผู้สื่อข่าว
- jpg
- ที่รู้จักกัน
- ภูมิประเทศ
- ที่มีขนาดใหญ่
- ชื่อสกุล
- ปีที่แล้ว
- ล่าสุด
- ชั้นนำ
- ถูกกฎหมาย
- น้อยลง
- กดไลก์
- น่าจะ
- LINK
- ที่เชื่อมโยง
- ที่เป็นอันตราย
- มัลแวร์
- ผู้จัดการ
- การจัดการกับ
- หลาย
- เป็นผู้ใหญ่
- ภาพบรรยากาศ
- ไมโครซอฟท์
- กลาง
- อาจ
- ทหาร
- ชนกลุ่มน้อย
- โรงกระษาปณ์
- แก้ไข
- ข้อมูลเพิ่มเติม
- มากที่สุด
- แรงบันดาลใจ
- มาก
- เอ็นจีโอ
- โดดเด่น
- จำนวน
- of
- ปิด
- มักจะ
- on
- ONE
- ผู้ประกอบการ
- or
- องค์กร
- อื่นๆ
- ออก
- ทั้งหมด
- ผู้ป่วย
- มุมมอง
- ฟิชชิ่ง
- การโจมตีแบบฟิชชิ่ง
- เพลโต
- เพลโตดาต้าอินเทลลิเจนซ์
- เพลโตดาต้า
- ผู้เล่น
- จุด
- นโยบาย
- ทางการเมือง
- โพสท่า
- PowerShell
- มืออาชีพ
- โปรแกรม
- อย่างรวดเร็ว
- จริง
- สม่ำเสมอ
- ที่เกี่ยวข้อง
- ขอ
- การวิจัย
- นักวิจัย
- นักวิจัย
- ใช้ทรัพยากรมาก
- ทบทวน
- การปฏิวัติ
- วิ่ง
- s
- กล่าวว่า
- พูดว่า
- ความปลอดภัย
- เห็น
- ส่ง
- ระดับอาวุโส
- ชุด
- Share
- เธอ
- สัญญาณ
- มีฝีมือ
- So
- สังคม
- วิศวกรรมทางสังคม
- บาง
- ซับซ้อน
- ผู้เชี่ยวชาญ
- โดยเฉพาะ
- กระจาย
- เริ่มต้น
- ระบุ
- คำแถลง
- ขั้นตอน
- ยุทธศาสตร์
- ศึกษา
- หรือ
- การปราบปราม
- การเฝ้าระวัง
- อย่างยั่งยืน
- ระบบ
- กลยุทธ์
- นำ
- เป้า
- เป้าหมาย
- กำหนดเป้าหมาย
- เป้าหมาย
- ทีม
- ในทางเทคนิค
- เทคนิค
- ที่
- พื้นที่
- ของพวกเขา
- แล้วก็
- ล้อยางขัดเหล่านี้ติดตั้งบนแกน XNUMX (มม.) ผลิตภัณฑ์นี้ถูกผลิตในหลายรูปทรง และหลากหลายเบอร์ความแน่นหนาของปริมาณอนุภาคขัดของมัน จะทำให้ท่านได้รับประสิทธิภาพสูงในการขัดและการใช้งานที่ยาวนาน
- พวกเขา
- นี้
- ในสัปดาห์นี้
- เหล่านั้น
- การคุกคาม
- ตัวแสดงภัยคุกคาม
- ภัยคุกคามที่ชาญฉลาด
- ตลอด
- ความสัมพันธ์
- ไปยัง
- เครื่องมือ
- หัวข้อ
- ที่เชื่อถือ
- สอง
- ตามแบบฉบับ
- หน่วย
- มหาวิทยาลัย
- ใช้
- มือสอง
- ผู้ใช้
- ใช้
- Ve
- ผู้ที่ตกเป็นเหยื่อ
- สงคราม
- we
- สัปดาห์
- ดี
- อะไร
- ที่
- WHO
- ใคร
- แพร่หลาย
- จะ
- หน้าต่าง
- กับ
- ภายใน
- ผู้หญิง
- งาน
- จะ
- เขียน
- เขียน
- ปี
- ลมทะเล