APT 駭侵組織假冒知名媒體記者名義,對重要人士發動釣魚攻擊.png

資安專家指出,有伊朗 APT 駭侵組織針對重要人士發動釣魚郵件攻擊,手法是假冒知名媒體記者的名義進行約訪。

資安廠商 Certfa Lab 的研究人員於本周三(2/5)發表調查報告,指出該公司發現由伊朗支持的 APT 駭侵團體「Charming Kitten(迷人小貓)」,最近針對政治人物或人權運動家進行 Email 駭侵與監聽攻擊;而攻擊的手法,是透過假冒為華爾街日報或紐約時報的記者,對目標對象發出訪問邀約,進而對目標發動釣魚郵件攻擊。

這波釣魚郵件攻擊的目的,在於取得重要政治人物或人權運動家的 Email 往來內容、通訊錄名單,甚至 Email 的帳號密碼。

這些用來進行釣魚攻擊的郵件,會在郵件中放入看起來極像來自華爾街日報或紐約時報的真實網址,但實際上卻會導向惡意軟體頁面;一旦受害者點擊,即有可能洩露部分基本資訊,例如使用裝置名稱、作業系統名稱與版本、IP 位址等訊息。

然後受害者會收到一個假冒為訪問題綱的連結,並且會連到一個放在 Google Sites 的網頁;如果用戶不疑有他,繼續點頁面中的連結,就會被導到一個假冒的登入頁面,可能被騙走重要的帳號和密碼。

Certfa 的專家自 2018 年開始監控 Charming Kitten,並指出該駭侵團體曾經自行開發利用 Windows 資安漏洞的惡意軟體,進行駭侵攻擊的工具。

Certfa 在報告中指出,Charming Kitten 長期鎖定的駭侵對象包括美國、英國、沙烏地阿拉伯與多個歐洲國家的政府單位、智庫、學術單位,試圖竊取這些單位內部的機敏資訊,或鎖定重要人士進行駭侵攻擊。

微軟和另一家資安公司 ClearSky 的資安研究人員,則指出該駭侵團體曾試圖駭入美國總統川普連任競選活動使用的 Email 帳號。

 


▼參考連結▼

https://blog.certfa.com/posts/fake-interview-the-new-activity-of-charming-kitten/

https://blogs.microsoft.com/on-the-issues/2019/10/04/recent-cyberattacks-require-us-all-to-be-vigilant/

https://threatpost.com/charming-kitten-uses-fake-interview-requests-to-target-public-figures/152628/


更多【資安事件及新聞】請參考 http://twcert.org.tw/twcert/news

 

arrow
arrow
    創作者介紹
    創作者 twcert 的頭像
    twcert

    台灣電腦網路危機處理暨協調中心-TWCERT/CC

    twcert 發表在 痞客邦 留言(0) 人氣()