IPImen ، Firewall ، NGFirewall-UTM، آیپی ایمن، فایروال ایرانی ، فایروال بومی، یوتی ام بومی، یوتی ام ایرانی، فایروال نسل بعدی ایرانی، فایروال نسل بعدی بومی

سرقت مکالمات‌ ایمیل سران اسرائیل توسط Spear-Phisher‌های ایرانی

اخبار داغ فناوری اطلاعات و امنیت شبکه

takian.ir check point research exposes an iranian phishing campaign targeting former israeli foreign minister former us ambassador idf general and defense industry executives 1
طبق ادعای رسانه اینفوسکیوریتی مگزین، محققان امنیتی یک عملیات جدید بزرگ spear-phishing با حمایت دولت را کشف کرده‌اند که چندین مقام بلندپایه اسرائیلی و آمریکایی را هدف قرار داده است.

چک پوینت این کمپین را به گروه APT ایرانی فسفر (Phosphorous) مرتبط دانسته است. حداقل تا دسامبر ۲۰۲۱، وزیر خارجه سابق و معاون نخست وزیر اسرائیل تزیپی لیونی، یک ژنرال سابق در نیرو‌های دفاعی اسرائیل (IDF)؛ و سفیر سابق آمریکا در اسرائیل را هدف قرار داده است.

بر اساس ادعای این گزارش، سایر اهداف شامل یک مدیر ارشد در صنایع دفاعی اسرائیل و رئیس یکی از‌ اندیشکده‌های امنیتی برجسته این کشور بوده‌اند.

متدولوژی این حمله نسبتاً ساده است. مهاجم صندوق ورودی تماس معمول هدف را به خطر میاندازد و سپس مکالمه موجود بین آن دو را میرباید. سپس یک آدرس‌ ایمیل جعلی جدید را که جعل هویت همان مخاطب است، با قالبی شبیه joe. doe.corp[@]gmail.com باز می‌کنند.

سپس مهاجم سعی می‌کند با استفاده از این آدرس‌ ایمیل جدید، مکالمه را ادامه دهد و چندین پیام را رد و بدل کند. چک پوینت اضافه کرد که اسناد واقعی گاهی اوقات به عنوان بخشی از تبادل برای افزودن مشروعیت و ارتباط به کلاهبرداری استفاده می‌شود.

در یک مورد، "سرلشکر بازنشسته ارتش اسرائیل" از طریق آدرس‌ ایمیل واقعی خود با لیونی تماس گرفت و بار‌ها از او خواست که روی لینکی در پیام کلیک کند و از رمز عبور خود برای باز کردن فایل پیوست استفاده کند. وقتی بعداً، وی او را ملاقات کرد، تأیید کرد که هرگز‌ ایمیلی را ارسال نکرده است.
takian.ir check point research exposes an iranian phishing campaign targeting former israeli foreign minister former us ambassador idf general and defense industry executives 2
سرگئی شیکویچ، مدیر گروه اطلاعاتی تهدید چک پوینت توضیح داد: «ما زیرساخت‌های فیشینگ ایران را افشا کرده‌ایم که مدیران بخش دولتی اسرائیل و ایالات متحده را با هدف سرقت اطلاعات شخصی، اسکن پاسپورت، و سرقت دسترسی به حساب‌های پست الکترونیکی آن‌ها هدف قرار می‌دهد».
takian.ir check point research exposes an iranian phishing campaign targeting former israeli foreign minister former us ambassador idf general and defense industry executives 3 min
«پیچیده‌ترین بخش عملیات، مهندسی اجتماعی است. مهاجمان از زنجیره های‌ ایمیل ربوده شده واقعی، جعل هویت مخاطبین شناخته شده اهداف و فریب‌های خاص برای هر هدف استفاده می‌کنند. این عملیات یک زنجیره فیشینگ بسیار هدفمند را اجرا می‌کند که به طور خاص برای هر هدف ساخته شده است. علاوه بر این، درگیری تهاجمی‌ ایمیل مهاجم دولت ملت با اهداف به ندرت در حملات سایبری دولت ملی دیده می‌شود».

در سال ۲۰۱۹، مایکرؤسافت ادعا کرد که پس از اینکه حکم دادگاه به آن اجازه داد کنترل ۹۹ دامنه فیشینگ مورد استفاده توسط این گروه را در دست بگیرد، «تأثیر قابل توجهی» در تلاش‌های خود برای ایجاد اختلال در گروه فسفر (که با نام‌های APT35  و Charming Kitten نیز شناخته می‌شود) داشته است.

برچسب ها: IDF, فسفر, Phosphorous, Spear-Phisher‌, چک پوینت, spear-phishing, Iran, APT, Email, cybersecurity, ایران, israel, phishing, ایمیل, Charming Kitten, اسرائیل, Cyber Security, فیشینگ, امنیت سایبری, Cyber Attacks, حمله سایبری

چاپ ایمیل