Blog

Back to Blog
Microsoft Eronning 6 xakerlik guruhini to'lov dasturiga o'tayotgani haqida ogohlantirmoqda

Microsoft Eronning 6 xakerlik guruhini to’lov dasturiga o’tayotgani haqida ogohlantirmoqda

Eron bilan bog’langan milliy operatorlar daromad olish va o’z maqsadlarini ataylab sabotaj qilish vositasi sifatida to’lov dasturiga tobora ko’proq murojaat qilmoqdalar va sabrli va doimiy ijtimoiy muhandislik kampaniyalari va tajovuzkor shafqatsiz kuchlar hujumlarida qatnashmoqdalar.

Microsoft Threat Intelligence Center (MSTIC) tadqiqotchilari G‘arbiy Osiyo davlati bilan bog‘langan kamida oltita tahdid ishtirokchilari o‘zlarining strategik maqsadlariga erishish uchun to‘lov dasturini joylashtirayotganini aniqladilar va “bu to‘lov dasturlari o‘rtacha har olti-sakkiz haftada to‘lqinlarda ishga tushirildi. . «

Shuni ta’kidlash kerakki, Fosfor (shuningdek, Charming Kitten yoki APT35 nomi bilan ham tanilgan) sifatida kuzatilgan tajovuzkor qo’shimcha yuklarni o’rnatishga o’tishdan oldin, himoyalanmagan tarmoqlarga kirish va barqarorlikni qo’lga kiritish uchun yamalmagan Fortinet FortiOS SSL VPN va mahalliy Exchange serverlari uchun internet IP manzillarini skanerlaydi.

O’yin kitobiga kiritilgan yana bir taktika – soxta ijtimoiy media akkauntlari tarmog’idan foydalanish, jumladan, jozibali ayollar sifatida namoyon bo’lib, bir necha oy davomida maqsadlarga ishonchni mustahkamlash va natijada qurbonning tizimlaridan ma’lumotlarni o’g’irlash imkonini beruvchi zararli dasturlarni o’z ichiga olgan hujjatlarni etkazib berishdir. Fosfor ham, Curium deb nomlangan ikkinchi tahdid aktyori ham o’z maqsadlarini buzish uchun bunday «sabrli» ijtimoiy muhandislik usullaridan foydalangan holda kuzatilgan.

Microsoft Eronning 6 xakerlik guruhini to'lov dasturiga o'tayotgani haqida ogohlantirmoqda

Rasmda: Eron terroristik to’lovlari xronologiyasi

«Hujumchilar vaqt o’tishi bilan maqsadli foydalanuvchilar bilan munosabatlar o’rnatadilar, doimiy va uzluksiz muloqotni davom ettiradilar, bu ularga maqsad bilan ishonch va ishonchni mustahkamlashga imkon beradi», dedi MSTIC tadqiqotchilari. «Ko’p hollarda biz kuzatganimizdek, nishonlar Erondan tashqarida harakat qiladigan tahdid aktyori bilan muloqot qilishdan ko’ra, insoniy aloqa o’rnatayotganiga chin dildan ishonishgan.»

Uchinchi tendentsiya – Office 365 mijozlariga AQSH, Yevropa Ittifoqi va Isroil mudofaa texnologiyalari kompaniyalariga moʻljallangan parol hujumlaridan foydalanish boʻlib, ularning tafsilotlari Microsoft oʻtgan oy yangi DEV-0343 tahdidlar klasteri bilan bogʻliq holda eʼlon qilingan.

Bundan tashqari, xakerlik guruhlari oʻzlarining strategik maqsadlari va koʻnikmalariga qarab shaklni moslashtirish va oʻzgartirish qobiliyatini namoyish etishdi, ular kiber-josuslik, fishing va parolni purkash hujumlari, mobil zararli dasturlar, oʻchirish va toʻlov dasturlari, hattoki taʼminot hujumlari kabi turli hujumlar orqali qoʻporuvchilik va axborot operatsiyalari koʻnikmalariga ega “koʻproq vakolatli tahdid aktyorlari”ga aylanishdi.

Topilmalar, ayniqsa, Avstraliya, Buyuk Britaniya va AQSh kiberxavfsizlik agentliklari tomonidan Microsoft Exchange ProxyShell va Fortinet zaifliklaridan foydalangan holda Eron hukumati homiyligidagi xakerlik guruhlari tomonidan davom etayotgan hujumlar to‘lqini haqida ogohlantirilgan yangi ogohlantirish nuqtai nazaridan muhim ahamiyatga ega.

«Eron hukumati homiyligidagi bu APT aktyorlari ushbu ruxsatdan ma’lumotlarni o’g’irlash yoki shifrlash, to’lov dasturi va tovlamachilik kabi keyingi operatsiyalar uchun foydalanishi mumkin», deyiladi agentliklar chorshanba kuni chop etilgan qo’shma byulletenda.

Share this post

Fikr bildirish

Back to Blog