Вторник, 2 марта, 07:10
дома безопасность Иранская хакерская команда APT33 создала собственную сеть VPN

Иранская хакерская команда APT33 создала собственную сеть VPN

APT33По словам ее исследователей Trend Micro, состояние взлом его команда Иран построил собственную частную сеть VPN, который использует его для подключения к хакерской инфраструктуре, для изучения информации для будущих целей, а также для просмотра веб-страниц. Хакерская команда известна как APT33 и является одним из самых сложные группы в Иране.

Это хакеры создали его дисков для протирки вредоносных программ Shamoon (DistTrack), который уничтожил рабочие станции 35.000 в Саудовской Арамке в Саудовской Аравии, 2012.

В прошлом году хакерская команда снова вышла на передний план с новыми целями атак промышленности нефтяной и воздушный транспорт, Хакеры использовали новую сложную версию вредоносного ПО Shamoon для новых нападки.

В этом году APT33 был ограничен копье-фишинг кампании и воспользовались уязвимостью Outlook.

Исследователи Trend Micro сообщают, что среди жертв APT33 в 2019 это частный американец εταιρεία который предлагает услуги безопасности, университет и колледж в СШАцель, связанная с военными США и многими компаниями на Ближнем Востоке и в Азии.

Мониторинг инфраструктуры команды APT33

Исследуя вышеуказанные нарушения, исследователям Trend Micro удалось получить информация о том, как APT33 управляет своей инфраструктурой.

Хакеры попытались построить свою инфраструктуру таким образом, чтобы она оставалась в секрете.

Однако исследователи Trend Micro обнаружили, что они существуют четыре уровня между командой APT33 и ее целями.

  • Уровень VPN: Настраиваемая сеть VPN для сохранения фактического IP-адреса и местоположения Хакеры.
  • Уровень контроллера бота: Промежуточный слой серверы.
  • Бэкэнд уровней C и C: Фактические серверы, используемые хакерами для управления вредоносными ботнетами.
  • Уровень прокси: Облачные прокси-серверы, через которые C & C-серверы (командные и управляющие) скрываются от зараженных. компьютеры.

APT33

Но что поразило исследователей, так это то, что APT33 не использовал коммерчески доступные VPN-серверыкак и многие другие хакерские команды. Наоборот, создал свой VPN сеть.

«Настроить частную сеть VPN можно легко, арендуя два сервера в центрах обработки данных по всему миру и используя программное обеспечение с открытым исходным кодом, такое как OpenVPN», - сказали исследователи.

Частная сеть VPN привела к сканированию

Когда хакеры создали сеть, они не знали, что облегчит их исследователи смотреть их. Исследователи должны были отслеживать только несколько IP-адресов. Напротив, если бы он был использован Провайдер VPN-коммерции, сканирование будет гораздо сложнее.

«APT33, вероятно, использует исключительно выходные узлы VPN», - сказал Trend Micro. «Мы наблюдали за некоторыми выходными узлами группы более года и перечислили некоторые IP-адреса в таблице ниже».

Исследователи также обнаружили, что хакеры использовали «узлы выхода» для идентификации сетей, связанных с его цепочкой поставок. масло промышленность ".

«В частности, мы видели, что некоторые IP-адреса (перечисленные в таблице) искали информацию о сети нефтяной компании и военных госпиталей на Ближнем Востоке, а также о сети нефтяной компании в Соединенных Штатах», - сказали исследователи.

Кроме того, APT33 нацеливается места специализируется на найме работников в нефтегазовой отрасли.

Исследователи призывают компании нефтегазовая отрасль проверить, безопасны ли они.

Наконец, согласно Trend Micro, APT33 также использовал свою частную сеть VPN для доступа веб-сайты компании по тестированию на проникновение, сайты для взлома криптовалют и многое другое.

ОСТАВИТЬ ОТВЕТ

Пожалуйста, введите ваш комментарий!
Пожалуйста, введите ваше имя здесь

Отсутствующая Миа
Отсутствующая Миаhttps://www.secnews.gr
Быть самим собой в мире, который постоянно пытается изменить вас, является вашим величайшим достижением

ЖИВЫЕ НОВОСТИ