Khám Phá

Nhóm hacker giả trang thành giáo viên aerobic trong nhiều năm để thực hiện tấn công mạng

Rate this post

Chúng chỉ bị phát hiện khi cố gắng đính kèm macro tải phần mềm độc hại vào máy tính của nạn nhân.

Trong nỗ lực xâm nhập vào máy tính của một nhân viên hợp đồng của cơ quan an ninh hàng không, một nhóm người dùng mạng Iran đã cải trang thành giáo viên dạy thể dục nhịp điệu trên Facebook. Đây dường như là một chiến dịch đã kéo dài nhiều năm, sử dụng phần mềm độc hại và kỹ thuật xã hội được nhắm mục tiêu.

Công ty bảo mật doanh nghiệp Proofpoint tuyên bố rằng hoạt động bí mật này là do một nhóm tin tặc có liên hệ với các chính phủ có tên TA456, được biết đến rộng rãi hơn trong cộng đồng bảo mật với những cái tên như Tortoiseshell hoặc Imperial Kitten. .

Chia sẻ thông tin với The Hacker News, Proofpoint cho biết: “Sử dụng tài khoản mạng xã hội có tên ‘Marcella Flores’, TA456 đã xây dựng mối quan hệ cá nhân và kinh doanh đa nền tảng với nhân viên của một công ty con nhỏ của một nhà thầu hàng đầu. không có phòng thủ. Vào đầu tháng 6 năm nay, một kẻ tấn công đã tìm cách kiếm lợi từ mối quan hệ này bằng cách gửi phần mềm độc hại được nhắm mục tiêu qua một chuỗi liên lạc email dài. ”

Một nhóm tin tặc cải trang thành giáo viên dạy aerobic trong nhiều năm để thực hiện các cuộc tấn công mạng - Ảnh 1.

Tệp Excel ăn kiêng có đính kèm macro

Đầu tháng này, Facebook cho biết họ đã thực hiện một số hành động để loại bỏ một chiến dịch gián điệp mạng tinh vi do tin tặc Tortoiseshell thực hiện nhằm vào khoảng 200 cá nhân và công ty liên kết với công ty. các bộ quốc phòng và hàng không ở Mỹ, Anh và Châu Âu, thông qua mạng lưới nhân cách giả trên nền tảng này. Nhóm tấn công được cho là có liên quan đến Quân đoàn Vệ binh Cách mạng Hồi giáo Iran (IRGC), vì liên kết với một công ty có tên Mahak Rayan Afraz (MRA).

Hiện tại, theo thông tin từ Proofpoint, một trong những nhân cách giả do TA456 tạo ra đã có một cuộc trao đổi qua lại với một nhân viên của một nhà thầu hàng không quốc phòng từ năm 2019, trước khi cố gắng phát tán một loại nhân cách giả. phần mềm độc hại có tên LEMPO, được thiết kế để theo dõi và lọc thông tin nhạy cảm trong thời gian dài. Chuỗi lây nhiễm được kích hoạt thông qua một email chứa liên kết OneDrive, ẩn trong bóng tối của một cuộc khảo sát chế độ ăn uống – nhưng cũng là một tài liệu Excel với macro – tất cả đều để âm thầm tải xuống công cụ theo dõi với cách kết nối với tên miền mà kẻ tấn công sở hữu.

Nhóm tin tặc cải trang thành giáo viên dạy aerobic trong nhiều năm để thực hiện các cuộc tấn công mạng - Ảnh 2.

Facebook đã khóa tài khoản Flores khỏi nền tảng của họ trong một cuộc “thanh trừng” các tài khoản liên quan đến nhóm hacker Iran này.

Xem thêm:  Lửa đã từng gây ra thảm kịch diệt vong trên mặt đất, đại họa này vẫn có thể diễn ra một lần nữa

“Nhóm TA456 đã chứng minh sự đầu tư hoạt động đáng kể bằng cách xây dựng mối quan hệ với nhân viên mục tiêu trong nhiều năm để có thể lây nhiễm LEMPO, do đó theo dõi môi trường mục tiêu an toàn cao bên ngoài. trên cơ sở công nghiệp quốc phòng. ”các nhà nghiên cứu từ Proofpoint kết luận. “Hoạt động này thể hiện bản chất ngoan cường của một số nhóm hacker và mức độ giao tiếp giữa người với người mà họ sẵn sàng thực hiện để hỗ trợ các nhiệm vụ gián điệp.”


Vừa rồi, bạn vừa mới đọc xong bài viết về
Nhóm hacker giả trang thành giáo viên aerobic trong nhiều năm để thực hiện tấn công mạng

tại Tips Tech.
Hy vọng rằng những kiến thức trong bài viết
Nhóm hacker giả trang thành giáo viên aerobic trong nhiều năm để thực hiện tấn công mạng

sẽ làm cho bạn để tâm hơn tới vấn đề
Nhóm hacker giả trang thành giáo viên aerobic trong nhiều năm để thực hiện tấn công mạng

hiện nay.
Hãy cũng với Tip Techs khám phá thêm nhiều bài viết về
Nhóm hacker giả trang thành giáo viên aerobic trong nhiều năm để thực hiện tấn công mạng

nhé.

Bài viết
Nhóm hacker giả trang thành giáo viên aerobic trong nhiều năm để thực hiện tấn công mạng

đăng bởi vào ngày 2022-05-30 19:58:25. Cảm ơn bạn đã bỏ thời gian đọc bài tại Tips Tech

Nguồn: genk.vn

Xem thêm về
Nhóm hacker giả trang thành giáo viên aerobic trong nhiều năm để thực hiện tấn công mạng

#Nhóm #hacker #giả #trang #thành #giáo #viên #aerobic #trong #nhiều #năm #để #thực #hiện #tấn #công #mạng
Chúng chỉ bị phát hiện khi cố gắn macro tải malware vào máy tính nạn nhân.

#Nhóm #hacker #giả #trang #thành #giáo #viên #aerobic #trong #nhiều #năm #để #thực #hiện #tấn #công #mạng

Trong nỗ lực tìm cách xâm nhập vào máy tính một nhân viên hợp đồng của cơ quan an ninh hàng không, một nhóm gián điệp mạng Iran đã giả trang thành giáo viên aerobic trên Facebook. Đây có vẻ là một chiến dịch đã kéo dài nhiều năm, sử dụng kĩ thuật tấn công xã hội (social engineering) và malware có chủ đích. Hãng bảo mật doanh nghiệp Proofpoint cho rằng hoạt động bí mật này gây ra bởi nhóm hacker có liên quan tới các chính phủ tên gọi TA456, nhóm được biết tới rộng rãi hơn trong cộng đồng bảo mật dưới những cái tên như Tortoiseshell hay Imperial Kitten. Chia sẻ thông tin với The Hacker News, phía Proofpoint cho biết: “Sử dụng những tài khoản mạng xã hội với tên gọi ‘Marcella Flores’, TA456 đã xây dựng mối quan hệ trên nhiều nền tảng giao tiếp cá nhân và doanh nghiệp với một nhân viên thuộc một công ty con nhỏ thuộc một nhà thầu hàng không quốc phòng. Đầu tháng Sáu năm nay, kẻ gây hại đã tìm cách kiếm lợi từ mối quan hệ này bằng cách gửi malware có chủ đích qua một chuỗi giao tiếp qua email kéo dài từ lâu.”File Excel về chế độ ăn uống được gắn macroĐầu tháng này, phía Facebook cho hay họ đã thực hiện một số hành động để loại bỏ một chiến dịch gián điệp mạng tinh vi thực hiện bởi các hacker thuộc Tortoiseshell, với mục tiêu là khoảng 200 cá nhân và công ty có liên quan tới bộ phận quốc phòng và hàng không tại Hoa Kì, Anh và châu Âu, thông qua một mạng lưới nhân cách giả trên nền tảng này. Nhóm tấn công được cho là có liên quan với Vệ binh Cách mạng Hồi giáo Iran (IRGC), bởi sự liên quan của nhóm với công ty tên gọi Mahak Rayan Afraz (MRA).Giờ đây, theo thông tin từ Proofpoint, một trong những nhân cách giả tạo ra bởi TA456 đã có sự trao đổi qua lại với một nhân viên thuộc nhà thầu hàng không quốc phòng kể từ năm 2019, trước khi tìm cách phát tán một loại malware có tên gọi LEMPO, thiết kế để theo dõi và lọc thông tin nhạy cảm trong thời gian dài. Chuỗi lây nhiễm được kích hoạt thông qua email chứa một đường dẫn OneDrive, núp bóng trong bảng khảo sát chế độ ăn uống – nhưng cũng là một tài liệu Excel có kèm macro – tất cả chỉ để thầm lặng tải về công cụ theo dõi bằng cách kết nối tới tên miền thuộc sở hữu của kẻ tấn công. Facebook đã khóa tài khoản Flores khỏi nền tảng của họ trong một lần “thanh trừng” những tài khoản có liên quan tới nhóm hacker Iran này. “Nhóm TA456 đã thể hiện sự đầu tư hoạt động đáng kể bằng cách gây dựng mối quan hệ với một nhân viên của mục tiêu trong nhiều năm để có thể lây nhiễm LEMPO, từ đó do thám một môi trường mục tiêu bảo mật cao bên trong một căn cứ công nghiệp quốc phòng.”, các nhà nghiên cứ từ Proofpoint kết luận. “Chiến dịch này là ví dụ cho bản chất kiên trì của một số nhóm hacker và mức độ giao tiếp giữ người với người mà chúng sẵn sàng thực hiện để hỗ trợ các nhiệm vụ gián điệp.”Dù được bảo mật khá kỹ càng nhưng iOS vẫn bị hack dễ dàng, cho phép hacker cài MUI 11 trên iPhone SE

Xem thêm:  [Video] Hậu trường Justice League Snyder Cut có gì hay: Xem xong mới thấy Zack Snyder đẳng cấp và tài năng đến mức nào

#Nhóm #hacker #giả #trang #thành #giáo #viên #aerobic #trong #nhiều #năm #để #thực #hiện #tấn #công #mạng
Chúng chỉ bị phát hiện khi cố gắn macro tải malware vào máy tính nạn nhân.

#Nhóm #hacker #giả #trang #thành #giáo #viên #aerobic #trong #nhiều #năm #để #thực #hiện #tấn #công #mạng

Trong nỗ lực tìm cách xâm nhập vào máy tính một nhân viên hợp đồng của cơ quan an ninh hàng không, một nhóm gián điệp mạng Iran đã giả trang thành giáo viên aerobic trên Facebook. Đây có vẻ là một chiến dịch đã kéo dài nhiều năm, sử dụng kĩ thuật tấn công xã hội (social engineering) và malware có chủ đích. Hãng bảo mật doanh nghiệp Proofpoint cho rằng hoạt động bí mật này gây ra bởi nhóm hacker có liên quan tới các chính phủ tên gọi TA456, nhóm được biết tới rộng rãi hơn trong cộng đồng bảo mật dưới những cái tên như Tortoiseshell hay Imperial Kitten. Chia sẻ thông tin với The Hacker News, phía Proofpoint cho biết: “Sử dụng những tài khoản mạng xã hội với tên gọi ‘Marcella Flores’, TA456 đã xây dựng mối quan hệ trên nhiều nền tảng giao tiếp cá nhân và doanh nghiệp với một nhân viên thuộc một công ty con nhỏ thuộc một nhà thầu hàng không quốc phòng. Đầu tháng Sáu năm nay, kẻ gây hại đã tìm cách kiếm lợi từ mối quan hệ này bằng cách gửi malware có chủ đích qua một chuỗi giao tiếp qua email kéo dài từ lâu.”File Excel về chế độ ăn uống được gắn macroĐầu tháng này, phía Facebook cho hay họ đã thực hiện một số hành động để loại bỏ một chiến dịch gián điệp mạng tinh vi thực hiện bởi các hacker thuộc Tortoiseshell, với mục tiêu là khoảng 200 cá nhân và công ty có liên quan tới bộ phận quốc phòng và hàng không tại Hoa Kì, Anh và châu Âu, thông qua một mạng lưới nhân cách giả trên nền tảng này. Nhóm tấn công được cho là có liên quan với Vệ binh Cách mạng Hồi giáo Iran (IRGC), bởi sự liên quan của nhóm với công ty tên gọi Mahak Rayan Afraz (MRA).Giờ đây, theo thông tin từ Proofpoint, một trong những nhân cách giả tạo ra bởi TA456 đã có sự trao đổi qua lại với một nhân viên thuộc nhà thầu hàng không quốc phòng kể từ năm 2019, trước khi tìm cách phát tán một loại malware có tên gọi LEMPO, thiết kế để theo dõi và lọc thông tin nhạy cảm trong thời gian dài. Chuỗi lây nhiễm được kích hoạt thông qua email chứa một đường dẫn OneDrive, núp bóng trong bảng khảo sát chế độ ăn uống – nhưng cũng là một tài liệu Excel có kèm macro – tất cả chỉ để thầm lặng tải về công cụ theo dõi bằng cách kết nối tới tên miền thuộc sở hữu của kẻ tấn công. Facebook đã khóa tài khoản Flores khỏi nền tảng của họ trong một lần “thanh trừng” những tài khoản có liên quan tới nhóm hacker Iran này. “Nhóm TA456 đã thể hiện sự đầu tư hoạt động đáng kể bằng cách gây dựng mối quan hệ với một nhân viên của mục tiêu trong nhiều năm để có thể lây nhiễm LEMPO, từ đó do thám một môi trường mục tiêu bảo mật cao bên trong một căn cứ công nghiệp quốc phòng.”, các nhà nghiên cứ từ Proofpoint kết luận. “Chiến dịch này là ví dụ cho bản chất kiên trì của một số nhóm hacker và mức độ giao tiếp giữ người với người mà chúng sẵn sàng thực hiện để hỗ trợ các nhiệm vụ gián điệp.”Dù được bảo mật khá kỹ càng nhưng iOS vẫn bị hack dễ dàng, cho phép hacker cài MUI 11 trên iPhone SE

Xem thêm:  Sau hơn 60 năm, cuối cùng thì NASA cũng làm được một cái toilet nữ ngoài vũ trụ

Trần Tiến

Tôi là một người yêu công nghệ và đã có hơn 5 năm trong việc mày mò về máy tính. Mong rằng những chia sẻ về thông tin và thủ thuật công nghệ của tôi hữu ích đối với bạn.
Back to top button