ఇరాన్ రాష్ట్ర-ప్రాయోజిత APT42 హ్యాకర్ గ్రూప్ ప్రభుత్వం, NGOలు మరియు ఇంటర్గవర్నమెంటల్ ఆర్గనైజేషన్లను హార్వెస్ట్ క్రెడెన్షియల్స్ కోసం లక్ష్యంగా చేసుకుంది
సైబర్ సెక్యూరిటీ రంగంలో అప్రమత్తత అత్యంత కీలకం. ఇరాన్లోని ఇస్లామిక్ రివల్యూషనరీ గార్డ్ కార్ప్స్ (IRGC) తరపున పనిచేస్తుందని విశ్వసిస్తున్న రాష్ట్ర-ప్రాయోజిత సైబర్ గూఢచర్య సమూహం APT42 యొక్క దుర్మార్గపు కార్యకలాపాలపై Google క్లౌడ్ యొక్క మాండియంట్ నుండి ఇటీవలి వెల్లడి వెలుగులోకి వచ్చింది. కనీసం 2015 నాటి చరిత్రతో, APT42 ఒక ముఖ్యమైన ముప్పుగా ఉద్భవించింది, NGOలు, ప్రభుత్వ సంస్థలు మరియు ఇంటర్గవర్నమెంటల్ ఆర్గనైజేషన్లతో సహా అనేక రకాల సంస్థలను లక్ష్యంగా చేసుకుంది.
కలాన్క్యూ మరియు UNC788 వంటి వివిధ మారుపేర్లతో పనిచేస్తోంది, APT42 యొక్క కార్యనిర్వహణ విధానం అంత అధునాతనమైనది. సామాజిక ఇంజనీరింగ్ వ్యూహాలను ఉపయోగించి, సమూహం దాని లక్ష్యాల నెట్వర్క్లలోకి చొరబడటానికి పాత్రికేయులు మరియు ఈవెంట్ నిర్వాహకులుగా వ్యవహరిస్తుంది. ఈ మోసపూరిత వ్యూహాలను ఉపయోగించుకోవడం ద్వారా, APT42 అనధికారిక యాక్సెస్ కోసం విలువైన ఆధారాలను సేకరించేందుకు వీలు కల్పిస్తూ, అనుమానించని బాధితుల విశ్వాసాన్ని పొందుతుంది.
APT42 యొక్క విధానం యొక్క ముఖ్యాంశాలలో ఒకటి దాని హానికరమైన కార్యకలాపాలను సులభతరం చేయడానికి బహుళ బ్యాక్డోర్లను ఉపయోగించడం. మాండియంట్ యొక్క నివేదిక ఇటీవలి దాడులలో రెండు కొత్త బ్యాక్డోర్ల విస్తరణను హైలైట్ చేస్తుంది. ఈ రహస్య సాధనాలు APT42ని క్లౌడ్ ఎన్విరాన్మెంట్లలోకి చొరబడటానికి, సున్నితమైన డేటాను వెలికితీయడానికి మరియు ఓపెన్-సోర్స్ సాధనాలు మరియు అంతర్నిర్మిత ఫీచర్లను ఉపయోగించుకోవడం ద్వారా గుర్తింపును తప్పించుకోవడానికి వీలు కల్పిస్తాయి.
మాండియంట్ యొక్క విశ్లేషణ దాని కార్యకలాపాలలో APT42 ద్వారా ఉపయోగించబడిన క్లిష్టమైన మౌలిక సదుపాయాలను మరింత వెల్లడిస్తుంది. సమూహం విస్తృతమైన క్రెడెన్షియల్ హార్వెస్టింగ్ ప్రచారాలను ఆర్కెస్ట్రేట్ చేస్తుంది, దాని లక్ష్యాలను మూడు విభిన్న సమూహాలుగా వర్గీకరిస్తుంది. మీడియా సంస్థలుగా మాస్క్వెరేడింగ్ చేయడం నుండి చట్టబద్ధమైన సేవలను అనుకరించడం వరకు, APT42 దాని బాధితులను వారి లాగిన్ ఆధారాలను బహిర్గతం చేయడానికి అనేక రకాల వ్యూహాలను ఉపయోగిస్తుంది.
అంతేకాకుండా, APT42 యొక్క కార్యకలాపాలు సాంప్రదాయ సైబర్ గూఢచర్యానికి మించి విస్తరించి ఉన్నాయి. Nicecurl మరియు Tamecat వంటి అనుకూల బ్యాక్డోర్ల విస్తరణ ద్వారా సమూహం దాని వ్యూహాలను స్వీకరించడానికి సుముఖతను ప్రదర్శించింది. ఈ సాధనాలు, వరుసగా VBScript మరియు PowerShellలలో వ్రాయబడి, APT42ని ఏకపక్ష ఆదేశాలను అమలు చేయడానికి మరియు రాజీపడిన సిస్టమ్ల నుండి సున్నితమైన సమాచారాన్ని సేకరించేందుకు వీలు కల్పిస్తాయి.
భౌగోళిక రాజకీయ ఉద్రిక్తతలు మరియు ప్రాంతీయ వైరుధ్యాలు ఉన్నప్పటికీ, APT42 గూఢచార సేకరణను కొనసాగించడంలో స్థిరంగా ఉంది. US, ఇజ్రాయెల్ మరియు వెలుపల ఉన్న సున్నితమైన భౌగోళిక రాజకీయ సమస్యలతో అనుబంధించబడిన సంస్థలను లక్ష్యంగా చేసుకోవడం కొనసాగిస్తున్నందున, మాండియంట్ యొక్క పరిశోధనలు సమూహం యొక్క స్థితిస్థాపకత మరియు పట్టుదలను నొక్కి చెబుతున్నాయి. ఇంకా, APT42 యొక్క కార్యకలాపాలు మరియు చార్మింగ్ కిట్టెన్ వంటి ఇతర ఇరానియన్ హ్యాకింగ్ సమూహాల మధ్య అతివ్యాప్తి, ఇరాన్ యొక్క సైబర్ కార్యకలాపాల యొక్క సమన్వయ మరియు బహుముఖ స్వభావాన్ని హైలైట్ చేస్తుంది.
ఇటువంటి బెదిరింపుల నేపథ్యంలో, చురుకైన సైబర్ సెక్యూరిటీ చర్యలు తప్పనిసరి. సంస్థలు తప్పనిసరిగా అప్రమత్తంగా ఉండాలి, పటిష్టమైన భద్రతా ప్రోటోకాల్లను ఉపయోగించాలి మరియు సైబర్ రక్షణలో తాజా పరిణామాలకు దూరంగా ఉండాలి. సహకారం మరియు సమాచార భాగస్వామ్యాన్ని మెరుగుపరచడం ద్వారా, APT42 వంటి సమూహాల ద్వారా అభివృద్ధి చెందుతున్న ముప్పు ప్రకృతి దృశ్యాన్ని గ్లోబల్ కమ్యూనిటీ మెరుగ్గా ఎదుర్కోగలదు.
అంతిమంగా, మాండియంట్ అందించిన వెల్లడిలు సైబర్ బెదిరింపుల యొక్క నిరంతర మరియు విస్తృత స్వభావానికి హుందాగా రిమైండర్గా పనిచేస్తాయి. సాంకేతికత అభివృద్ధి చెందుతున్నందున, మన రక్షణ కూడా అవసరం. సమిష్టి చర్య మరియు అచంచలమైన శ్రద్ధ ద్వారా మాత్రమే APT42 వంటి రాష్ట్ర-ప్రాయోజిత సైబర్ గూఢచర్య సమూహాల ద్వారా ఎదురయ్యే ప్రమాదాలను తగ్గించగలమని మేము ఆశిస్తున్నాము.