Type to search

Российские и иранские хакеры атакуют политиков и журналистов

Share

Первый взгляд на новый национальный центр кибербезопасности

Национальный центр кибербезопасности (NCSC). (Фото Карла Корта/Getty Images)

Гетти Изображений

Связанные с государством хакеры в России и Иране преследуют политиков, журналистов и других лиц в Великобритании и других странах с помощью «изощренной» кампании целевого фишинга.

Национальный центр кибербезопасности Великобритании (NCSC) определил две хакерские группы — российскую Seaborgium и иранскую TA453 — в качестве виновных и выпустил предупреждение для оборонных организаций, СМИ и правительства, чтобы они не переходили по вредоносным ссылкам.

«Эти кампании злоумышленников, базирующихся в России и Иране, продолжают безжалостно преследовать свои цели, пытаясь украсть учетные данные в Интернете и скомпрометировать потенциально конфиденциальные системы», — говорит операционный директор NCSC Пол Чичестер.

«Мы настоятельно рекомендуем организациям и отдельным лицам сохранять бдительность в отношении потенциальных подходов и следовать рекомендациям по смягчению последствий, содержащимся в бюллетене, чтобы защитить себя в Интернете».

Хотя эти две группы были активны в течение некоторого времени, считается, что они значительно активизировали свои операции после вторжения России в Украину, преследуя людей в США и других странах, а также в Великобритании.

И они прилагают некоторые усилия, чтобы сделать это, поскольку NCSC описывает кампанию как особенно тщательно продуманную и изощренную.

Группы подробно изучают свои цели, выявляя их контакты, а затем подделывая социальные сети или сетевые профили, чтобы выдавать себя за уважаемых экспертов, создавая поддельные приглашения на конференции или мероприятия и подделывая подходы журналистов.

«И Seaborgium, и TA453 используют адреса веб-почты от разных провайдеров (включая Outlook, Gmail и Yahoo) в своем первоначальном подходе, выдавая себя за известные контакты цели или выдающиеся имена в сфере интересов или секторе цели», — говорится в сообщении NCSC.

«Актеры также создали вредоносные домены, напоминающие законные организации, чтобы они выглядели подлинными».

NCSC говорит, что, как правило, целью являются личные учетные записи электронной почты жертв, а не их официальные рабочие учетные записи. Это, по его словам, не только обходит любые меры безопасности, но также означает, что жертва с меньшей вероятностью будет начеку.

После установления отношений со своей целью группы делятся вредоносными ссылками, часто в виде URL-адреса собрания Zoom. В одном примере TA453 настроил вызов Zoom с целью, чтобы поделиться вредоносным URL-адресом в панели чата во время вызова.

Затем учетные данные жертвы изымаются и используются для входа в учетные записи электронной почты целей, где хакеры могут получить доступ и украсть электронные письма и вложения из почтового ящика жертвы. Они также настроили переадресацию почты, что позволило им просматривать текущую переписку, а также получили доступ к данным списка рассылки и спискам контактов жертвы.

Эта информация затем используется для последующего таргетинга и дальнейшей фишинговой активности.

В прошлом году было установлено, что группа Seaborgium, также известная как Cold River и Callisto, нацелилась на три ядерные исследовательские лаборатории в США, а также была обвинена во взломе и утечке электронных писем бывшего директора MI6 Ричарда Дирлава.

Между тем, TA453, также известный как Charming Kitten, был обвинен в нападении на американских политиков и национальные инфраструктурные организации.

«Мы настоятельно рекомендуем целевым организациям и отдельным лицам сохранять бдительность и предпринимать шаги для защиты онлайн-аккаунтов», — предупреждает NCSC, призывая людей быть начеку и использовать надежные пароли и двухфакторную аутентификацию (2FA).

И Иран, и Россия отрицают какую-либо связь с хакерскими группами.