jeudi 29 mai 2014

イランのグループには、キャンペーンをハッキングの一環として、偽の報道機関が作成した


疑いのあるイランのハッカーグループは、魅力的な女性の偽のプロフィールとFacebookとLinkedInのを播種しても、それがスパイしたいと2,000人以上の人々にデジタルに近づくために偽のオンライン報道機関を作成しました。




彼らは偽のプロフィールを通じて目標を助けたところで、人々はiSightのパートナーは、セキュリティコンサルタントで木曜日発売された「ニュースキャスター脅威」と題する報告書によると、電子メールアカウントの資格情報を盗むために、主に設計された悪質なリンクを電子メールで送信された。




"あなたは、企業の電子メールクライアントに入ることができれば、情報収集能力がたくさんある、"パトリック·マクブライド、iSightカメラのマーケティングおよびコミュニケーション担当副社長は電話インタビューで語った。




グループは自分の作業パターンとその指揮統制インフラの位置に基づいて、イランにあることが疑われる、マクブライドは言った。彼らの活動は、政府主催のスパイキャンペーンと一致しているが、「我々は政府に戻ってそれらを結ぶ特定の何かを持っていない "と彼は言った。




対象となるものは、2,000人以上のワシントンのDCUに基づく米軍のメンバーは、米国の国会議員、ジャーナリスト、イスラエルのためのイスラエルの防衛請負業者やロビイストだった、iSightカメラは、その中で述べたレポート 、パブリックに解放しませんでした。これは、ハッカーが、知的財産やイランに利益をもたらす他の機密情報を入手したいと考えられている。




「我々は確かにそれ[ハッカー[キャンペーン]が成功したと言うことができる」とマクブライドは言った。




2011を中心に始めたキャンペーンは、そのローテクだが効果的なソーシャルエンジニアリング手法が特徴で、iSightカメラと述べた。ハッカーが徐々に社会的なネットワーク上で偽のが、信頼できる見栄えのオンラインペルソナを強化、スティーブ·ウォード、マーケティングのシニアディレクター。プロフィール写真は、多くの場合、魅力的な女性の、ランダムな写真からコピーされました。




いくつかの偽ペルソナの資格も水曜日の夜の時点でまだオンラインだった偽のオンラインニュースサイトコール」NewsOnAir.org」に装飾された。サイトは、ロイター、BBCやAPなどの合法的な出版社からニュース記事をコピーした。




これらのプロファイルは、最終的にはオンラインで近づかれた実際のターゲットの仲間を、仲良くするために使用された。被害者は、偽の人格がすでに既存の友人と接続されていたことを見た後にソーシャルメディアの招待状には通常受け入れた。




グループは、いくつかのマルウェアを使用しましたが、犠牲者を犠牲にするための主な方法は、単にWebベースのサービスのログイン認証情報を漏らしたにそれらをだました。




攻撃者は、最終的にYouTubeなどへのリンクを含むメッセージと同様に、彼らの目標に近づく。被害者は最初のビデオにリダイレクトされる前に、その人の資格情報を収集しようとして、偽のGoogleのGmailのログインページが表示されます。他の例では、攻撃者が企業の電子メールシステムのためのWebベースのログインページを偽装された。




iSightのパートナーは、そのサブスクリプション·インテリジェンスおよび分析サービス、それがこのようなFireEye、CrowdStrikeデルSecureWorksのような企業と競合して収益性の高い分野のための企業や政府機関と契約。その報告書は、それが顧客や代理店のために行っている諜報活動から引き出された、マクブライドは言った。




jeremy_kirk@idg.comにニュースのヒントとコメントを送ってください。 Twitterで私に従ってください。@ jeremy_kirk

































Aucun commentaire:

Enregistrer un commentaire