Computer Security 伊朗政府支持的 APT42 黑客组织针对政府、非政府组织和政府间组织窃取凭证

伊朗政府支持的 APT42 黑客组织针对政府、非政府组织和政府间组织窃取凭证

在网络安全领域,警惕性至关重要。谷歌云 Mandiant 最近披露的资料揭露了 APT42 的邪恶活动,APT42 是一个受政府支持的网络间谍组织,据信该组织代表伊朗伊斯兰革命卫队 (IRGC) 开展活动。APT42 的历史至少可以追溯到 2015 年,它已成为一个重大威胁,针对包括非政府组织、政府机构和政府间组织在内的各种实体。

APT42 使用 Calanque 和 UNC788 等各种别名进行活动,其作案手法既复杂又令人担忧。该组织利用社会工程策略,假扮记者和活动组织者,渗透目标网络。通过利用这些欺骗性策略,APT42 赢得了毫无戒心的受害者的信任,使他们能够获取有价值的凭据以进行未经授权的访问。

APT42 的做法的一个特点是利用多个后门来促进其恶意活动。Mandiant 的报告强调了在最近的攻击中部署了两个新的后门。这些秘密工具使 APT42 能够利用开源工具和内置功能渗透云环境、窃取敏感数据并逃避检测。

Mandiant 的分析进一步揭示了 APT42 在其运营中使用的复杂基础设施。该组织精心策划了广泛的凭证收集活动,将其目标分为三个不同的群体。从伪装成媒体组织到冒充合法服务,APT42 采用各种策略来诱骗受害者泄露他们的登录凭证。

此外,APT42 的活动范围已超出了传统的网络间谍活动。该组织已表现出调整其策略的意愿,其部署的 Nicecurl 和 Tamecat 等自定义后门就是明证。这些工具分别用 VBScript 和 PowerShell 编写,使 APT42 能够执行任意命令并从受感染的系统中提取敏感信息。

尽管地缘政治紧张,地区冲突不断,APT42 仍坚定不移地进行情报收集。Mandiant 的调查结果凸显了该组织的韧性和持久性,因为它继续以美国、以色列和其他地区与敏感地缘政治问题相关的实体为目标。此外,APT42 的活动与其他伊朗黑客组织(如 Charming Kitten)的活动重叠,凸显了伊朗网络行动的协调性和多面性。

面对此类威胁,主动采取网络安全措施势在必行。组织必须保持警惕,采用强大的安全协议,并随时了解网络防御的最新发展。通过加强协作和信息共享,全球社会可以更好地应对 APT42 等组织带来的不断演变的威胁形势。

最终,Mandiant 披露的这些事实警醒我们,网络威胁具有持久性和普遍性。随着技术不断进步,我们的防御也必须不断加强。只有通过集体行动和不懈努力,我们才有可能减轻 APT42 等国家支持的网络间谍组织带来的风险。

正在加载...