Hacker iraniani: attacchi informatici a esperti politici occidentali

Notizie brevi sulla sicurezza informatica B2B

Condividi post

Gli esperti di sicurezza informatica di Proofpoint hanno pubblicato un'indagine sul gruppo di hacker diretto dall'Iran TA453, noto anche come Charming Kitten, PHOSPHORUS e APT42.

Il gruppo ha recentemente iniziato a prendere di mira persone specializzate in questioni relative al Medio Oriente, sicurezza nucleare e ricerca genetica. Ciascuno dei loro attacchi e-mail osservati più di recente utilizzava più identità false. Per fare ciò, TA453 ha utilizzato le identità di persone reali che lavorano negli istituti di ricerca di politica estera occidentali. Gli attacchi utilizzano anche nuove tattiche di ingegneria sociale per raccogliere informazioni per conto del Corpo delle guardie rivoluzionarie islamiche iraniane.

Principali risultati dell'inchiesta

Le campagne di TA453 hanno visto il gruppo utilizzare più identità nei propri attacchi di spear phishing per sfruttare il principio psicologico della riprova sociale. Ciò dovrebbe in particolare aumentare la presunta autenticità della corrispondenza.

Le identità compromesse da TA453 includono persone reali che lavorano presso il PEW Research Center, il Foreign Policy Research Institute (FRPI), la Chatham House del Regno Unito e la rivista scientifica Nature. Questa tattica è stata utilizzata per attaccare le persone con informazioni riguardanti lo Stato di Israele, gli Stati del Golfo, la Dichiarazione degli Accordi di Abramo e il controllo delle armi nucleari in connessione con un possibile conflitto tra Stati Uniti e Russia. Gli esperti di sicurezza di Proofpoint ritengono che TA453 stia operando a sostegno delle campagne di spionaggio informatico del Corpo delle guardie rivoluzionarie islamiche (IRGC) volte a rubare dati e informazioni sensibili.

Commento da Proofpoint

“I gruppi di hacker sponsorizzati dal governo sono tra i migliori nel creare campagne di ingegneria sociale ben congegnate per attirare le vittime in trappole. In questo caso, i nostri specialisti hanno scoperto che il gruppo affiliato all'Iran TA453 ha ampliato le sue attività utilizzando più identità false contemporaneamente: il gruppo utilizza prove sociali per convincere l'obiettivo dell'autenticità della richiesta. Questa è una tecnica intrigante in quanto richiede maggiori risorse per target - potenzialmente "bruciando" più identità - e un approccio coordinato tra le diverse identità schierate da TA453."

“I ricercatori che lavorano nel campo delle relazioni internazionali, in particolare quelli specializzati in Medio Oriente o studi sulla sicurezza nucleare, dovrebbero esercitare un maggiore livello di vigilanza quando ricevono e-mail indesiderate. Ad esempio, i professionisti contattati dai giornalisti dovrebbero controllare il sito Web della pubblicazione per determinare se l'indirizzo e-mail appartiene a un vero giornalista", ha affermato Sherrod DeGrippo, vicepresidente della ricerca e rilevamento delle minacce presso Proofpoint.

Altro su ProofPoint.com

 


A proposito di Proofpoint

Proofpoint, Inc. è un'azienda leader nella sicurezza informatica. L'obiettivo di Proofpoint è la protezione dei dipendenti. Perché questi significano il capitale più grande per un'azienda, ma anche il rischio più grande. Con una suite integrata di soluzioni di sicurezza informatica basate su cloud, Proofpoint aiuta le organizzazioni di tutto il mondo a bloccare le minacce mirate, proteggere i propri dati e istruire gli utenti IT aziendali sui rischi degli attacchi informatici.


 

Articoli relativi all'argomento

Rapporto: 40% di phishing in più in tutto il mondo

L’attuale rapporto su spam e phishing di Kaspersky per il 2023 parla da solo: gli utenti in Germania sono alla ricerca ➡ Leggi di più

BSI stabilisce gli standard minimi per i browser web

La BSI ha rivisto lo standard minimo per i browser web per l'amministrazione e ha pubblicato la versione 3.0. Puoi ricordartelo ➡ Leggi di più

Il malware invisibile prende di mira le aziende europee

Gli hacker stanno attaccando molte aziende in tutta Europa con malware invisibili. I ricercatori ESET hanno segnalato un drammatico aumento dei cosiddetti attacchi AceCryptor tramite ➡ Leggi di più

Sicurezza informatica: base per LockBit 4.0 disinnescata

Trend Micro, in collaborazione con la National Crime Agency (NCA) del Regno Unito, ha analizzato la versione inedita che era in fase di sviluppo ➡ Leggi di più

MDR e XDR tramite Google Workspace

Che si tratti di un bar, di un terminal aeroportuale o di un ufficio a casa, i dipendenti lavorano in molti luoghi. Tuttavia, questo sviluppo comporta anche delle sfide ➡ Leggi di più

Test: software di sicurezza per endpoint e singoli PC

Gli ultimi risultati dei test del laboratorio AV-TEST mostrano ottime prestazioni di 16 soluzioni di protezione affermate per Windows ➡ Leggi di più

FBI: Internet Crime Report conta 12,5 miliardi di dollari di danni 

L'Internet Crime Complaint Center (IC3) dell'FBI ha pubblicato il suo Internet Crime Report 2023, che include informazioni provenienti da oltre 880.000 persone ➡ Leggi di più

HeadCrab 2.0 scoperto

La campagna HeadCrab contro i server Redis, attiva dal 2021, continua a infettare con successo gli obiettivi con la nuova versione. Il miniblog dei criminali ➡ Leggi di più