Hackers iranianos criam nova rede para atacar campanhas políticas nos EUA.

Hackers Iranianos Montam Nova Infraestrutura para Atacar Campanhas Políticas nos EUA, Revelam Pesquisadores

Pesquisadores de cibersegurança descobriram uma nova infraestrutura de rede criada por hackers iranianos para apoiar atividades direcionadas às campanhas políticas dos Estados Unidos.

O Insikt Group, da Recorded Future, vinculou essa nova infraestrutura ao grupo de ameaça conhecido como GreenCharlie, um grupo cibernético com ligações ao Irã, que tem conexões com outros grupos conhecidos como APT42, Charming Kitten, Damselfly, Mint Sandstorm (anteriormente Phosphorus), TA453 e Yellow Garuda.

A empresa de cibersegurança revelou que a infraestrutura do grupo é cuidadosamente planejada, utilizando provedores de DNS dinâmico (DDNS) como Dynu, DNSEXIT e Vitalwerks para registrar domínios usados em ataques de phishing.

Esses domínios frequentemente empregam temas enganosos relacionados a serviços em nuvem, compartilhamento de arquivos e visualização de documentos para atrair alvos a revelar informações sensíveis ou baixar arquivos maliciosos.

Entre os exemplos, estão termos como “cloud,” “uptimezone,” “doceditor,” “joincloud” e “pageviewer”. A maioria dos domínios foi registrada usando o domínio de topo .info, uma mudança em relação aos domínios anteriormente observados, como .xyz, .icu, .network, .online e .site.

O GreenCharlie tem um histórico de ataques de phishing altamente direcionados, utilizando técnicas sofisticadas de engenharia social para infectar usuários com malwares como POWERSTAR (também conhecido como CharmPower e GorjolEcho) e GORBLE, recentemente identificados em campanhas contra Israel e os EUA.

Esses malwares são avaliados como variantes do mesmo código malicioso, uma série de implantes PowerShell em constante evolução, implantados pelo GreenCharlie ao longo dos anos. Em julho de 2024, o grupo utilizou uma versão mais recente desse malware, apelidado de BlackSmith, em um ataque de spear-phishing contra uma figura proeminente da comunidade judaica.

O processo de infecção geralmente ocorre em várias etapas, começando com o acesso inicial através de phishing, seguido pela comunicação com servidores de comando e controle (C2) e, por fim, exfiltrando dados ou entregando cargas adicionais.

As descobertas da Recorded Future mostram que, desde maio de 2024, o GreenCharlie registrou um grande número de domínios DDNS. Além disso, a empresa identificou comunicações entre endereços IP baseados no Irã e a infraestrutura do GreenCharlie entre julho e agosto de 2024.

Foi descoberta também uma conexão direta entre os clusters do GreenCharlie e os servidores C2 usados pelo malware GORBLE. Acredita-se que as operações sejam facilitadas pelo uso do Proton VPN ou Proton Mail para ofuscar suas atividades.

As operações de phishing do GreenCharlie são altamente direcionadas, muitas vezes explorando eventos atuais e tensões políticas, conforme destacou a Recorded Future.

Essa revelação surge em meio a um aumento das atividades cibernéticas maliciosas iranianas contra os EUA e outros alvos estrangeiros. Recentemente, a Microsoft revelou que múltiplos setores nos EUA e nos Emirados Árabes Unidos estão sendo alvos de um grupo de ameaça iraniano chamado Peach Sandstorm.

Além disso, agências governamentais dos EUA alertaram que outro grupo de hackers patrocinado pelo Estado iraniano, o Pioneer Kitten, tem atuado como intermediário inicial para facilitar ataques de ransomware em setores como educação, finanças, saúde, defesa e governo nos EUA.

Achou esse artigo interessante? Comente, Inscreva-se na nossa newsletter ou siga-nos em nossas redes sociais para ler mais conteúdos exclusivos que publicamos.

Receba as últimas atualizações diretamente no seu celular através do nosso canal no WhatsApp. Clique aqui para se conectar agora.

Obtenha mais coisas como esta

Inscreva-se em nossa newsletter e receba conteúdos interessantes e atualizações em sua caixa de entrada de e-mail.

Obrigado por se inscrever.

Algo correu mal.

Total
0
Shares
Deixe um comentário

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *

Previous Post

Hackers Anônimos Usam Google Sheets para Controlar Malware em Possível Espionagem

Related Posts
Um Satélite Antigo Foi Hackeado para Transmitir Sinais Em Toda a América do Norte

Um Satélite Antigo Foi Hackeado para Transmitir Sinais Em Toda a América do Norte

Pesquisadores de segurança conseguiram invadir um satélite de comunicação desativado em órbita desde 2005, chamado Anik F1R, demonstrando que satélites que não estão sendo usados, mas ainda são acessíveis, podem ser vulneráveis ​​a ataques cibernéticos. Karl Koscher, pesquisador de segurança de dispositivos embarcados, e sua equipe conseguiram transmitir um sinal em toda a parte norte do hemisfério após acessar o satélite com permissão. Embora satélites desativados ainda possam ser alvos valiosos para hackers de satélites, os invasores precisariam de uma antena grande, um amplificador poderoso e conhecimento para realizar um ataque bem-sucedido. Isso mostra que satélites que deixaram de ser usados ​​ainda são vulneráveis ​​a ataques e podem ser usados ​​por hackers mal-intencionados para transmitir propaganda ou para outros fins ilícitos.
Ler Mais
Se a sua empresa gasta mais em café do que em segurança de TI, você será hackeado.
Eric S. Raymond
Software Developer
"Proteja-se Contra Ameaças Cibernéticas!"
Receba alertas e dicas de segurança diretamente no seu E-mail
Se a sua empresa gasta mais em café do que em segurança de TI, você será hackeado.
Eric S. Raymond
Software Developer
"Proteja-se contra ameaças cibernéticas!"
Receba alertas e dicas de segurança diretamente no seu E-mail
Perfeito!
Seu pedido foi recebido com sucesso! Por favor, confirme sua assinatura clicando no link enviado para o seu e-mail
Sabia que Pode Receber Nossas Noticias Diretamenete no seu Celular?
|
Perfeito!
Seu pedido foi recebido com sucesso! Por favor, confirme sua assinatura clicando no link enviado para o seu e-mail
Sabia que Pode Receber Nossas Noticias Diretamenete no seu Celular?
|