伊朗黑客利用新后门攻击美国国防工业基地实体

微软对伊朗发起的针对美国国防工业基地(DIB)组织员工的新攻击发出警告。

图片[1]安全114-安全在线-安全壹壹肆-网络安全黄页-网络安全百科伊朗黑客利用新后门攻击美国国防工业基地实体

这家科技巨头将这些攻击归咎于 Peach Sandstorm,也被追踪为 APT33、Elfin、Holmium、Magnallium 和 Refined Kitten。

据信,APT33 至少从 2013 年开始活跃,并得到了伊朗政府的支持,以美国、欧洲、亚洲和中东的政府、研究、航空航天、能源、金融、电信和其他部门的组织为目标。

微软观察到伊朗支持的组织 Peach Sandstorm 试图向为国防工业基地(DIB)部门组织工作的个人提供一个名为 FalseFont 的新后门。

新发现的后门为攻击者提供了远程访问受感染系统的机会,允许他们执行文件,并将数据泄露到 C&C 服务器。微软表示,FalseFont 在2023年11月首次被用于攻击。

微软在一篇帖子中指出:“FalseFont 的开发和使用与微软在过去一年中观察到的 Peach Sandstorm 活动一致,这表明 Peach Sandstorm 正在继续改进他们的间谍技术。”

今年9月,微软曾警告称,APT33 以数千家组织为目标,使用密码喷洒攻击,在某些情况下,导致数据从受损网络中泄露。

在 2023 年 2 月至 7 月期间进行的第一阶段活动中,密码喷洒用于初始入侵,而第二阶段则利用 Zoho ManageEngine 和 Confluence 的已知漏洞进行攻击。

建议各组织重置攻击目标的任何帐户的密码,撤销会话 cookie,实现保护身份基础设施的最佳实践,采用多因素身份验证,过渡到无密码身份验证,以及保护远程桌面连接。

转至hacknews,原文链接:https://hackernews.cc/archives/48440

© 版权声明
THE END
你的支持是我们在网空安全路上的驱动力!
点赞13 分享
评论 抢沙发
头像
欢迎您留下宝贵的见解!
提交
头像

昵称

取消
昵称表情代码

    暂无评论内容