Иранские бэкдоры затаились в оборонном секторе Ближнего Востока

Иранские бэкдоры затаились в оборонном секторе Ближнего Востока

Вредоносное ПО активно использует инфраструктуру Microsoft Azure.

image

Согласно последним данным от аналитиков компании Mandiant, Ближний Восток стал целью продолжающейся кибершпионской операции, в ходе которой используется уникальное вредоносное ПО, нацеленное на аэрокосмическую, авиационную и оборонную промышленность. По информации исследователей, следы этой операции ведут в Иран.

Отмечается, что действия кампании направлены против Израиля и Объединённых Арабских Эмиратов, а также, возможно, против Турции, Индии и Албании. Данная операция, по мнению экспертов, связана с иранской группировкой UNC1549, которая ранее была замечена в кибератаках на американские и израильские компании, работающие в области судоходства, аэрокосмической и оборонной промышленности.

Особое внимание вызывает потенциальная связь этой кампании с Корпусом стражей исламской революции (КСИР) Ирана, особенно в контексте недавних напряжённостей, связанных с войной между Израилем и движением ХАМАС, которую Иран открыто поддерживает.

В рамках кампании было замечено использование многочисленных техник уклонения, включая обширное применение инфраструктуры облака Microsoft Azure, а также социальной инженерии для распространения двух уникальных бэкдоров: MINIBIKE и MINIBUS. Эти вредоносные программы позволяют проводить различные действия, от кражи файлов до выполнения произвольных команд и усиленной разведки.

Кроме того, исследователи обнаружили LIGHTRAIL — специализированный софт для туннелирования, который позволяет скрывать злонамеренную активность путём «обёртывания» вредоносного трафик в обычный интернет-трафик.

Важно отметить, что начало кампании датируется июнем 2022 года, а последние действия в её рамках были зарегистрированы в январе текущего года, что указывает на продолжительный и целенаправленный характер данной операции.

Используемые хакерами методы подчёркивает их изощрённость и высокий уровень навыков, что в очередной раз демонстрирует, насколько серьёзной угрозой являются APT-группировки для государств и крупных компаний в критической отрасли.

Чтобы противостоять этой угрозе, необходим комплексный подход, включающий усиление кибербезопасности, внедрение передовых технологий, а также повышение осведомлённости сотрудников о правилах кибергигиены. Причём касаются эти меры как государственных, так и частных компаний.

Домашний Wi-Fi – ваша крепость или картонный домик?

Узнайте, как построить неприступную стену