微软对伊朗发起的针对美国国防工业基地(DIB)组织员工的新攻击发出警告。
这家科技巨头将这些攻击归咎于 Peach Sandstorm,也被追踪为 APT33、Elfin、Holmium、Magnallium 和 Refined Kitten。
据信,APT33 至少从 2013 年开始活跃,并得到了伊朗政府的支持,以美国、欧洲、亚洲和中东的政府、研究、航空航天、能源、金融、电信和其他部门的组织为目标。
微软观察到伊朗支持的组织 Peach Sandstorm 试图向为国防工业基地(DIB)部门组织工作的个人提供一个名为 FalseFont 的新后门。
新发现的后门为攻击者提供了远程访问受感染系统的机会,允许他们执行文件,并将数据泄露到 C&C 服务器。微软表示,FalseFont 在2023年11月首次被用于攻击。
微软在一篇帖子中指出:“FalseFont 的开发和使用与微软在过去一年中观察到的 Peach Sandstorm 活动一致,这表明 Peach Sandstorm 正在继续改进他们的间谍技术。”
今年9月,微软曾警告称,APT33 以数千家组织为目标,使用密码喷洒攻击,在某些情况下,导致数据从受损网络中泄露。
在 2023 年 2 月至 7 月期间进行的第一阶段活动中,密码喷洒用于初始入侵,而第二阶段则利用 Zoho ManageEngine 和 Confluence 的已知漏洞进行攻击。
建议各组织重置攻击目标的任何帐户的密码,撤销会话 cookie,实现保护身份基础设施的最佳实践,采用多因素身份验证,过渡到无密码身份验证,以及保护远程桌面连接。
转至hacknews,原文链接:https://hackernews.cc/archives/48440
暂无评论内容