Найти в Дзене
CISOCLUB

OilRig: Угроза кибершпионажа от Иранских хакеров

Группа кибершпионажа OilRig, также известная как APT34, представляет собой спонсируемую государством организацию с тесными связями с иранскими разведывательными службами. Данные о деятельности данной группы подчеркивают её изощрённость и умение адаптироваться к изменяющимся условиям в области киберугроз. OilRig нацеливается на ряд ключевых секторов, включая: Группа активна в различных регионах, включая Ближний Восток, Европу, Северную Америку и Азию. Основное внимание уделяется организациям, связанным с геополитическими интересами Ирана, включая университеты и исследовательские институты, работающие над соответствующими темами. Для проникновения в сети и сбора конфиденциальной информации OilRig использует: Известно, что группа использует украденные учетные данные для длительного доступа к системам, применяя такие техники, как туннелирование DNS и развертывание веб-оболочек. Методология OilRig включает несколько этапов: Для смягчения угроз от OilRig требуется многоаспектный подход. Сред
Оглавление

Группа кибершпионажа OilRig, также известная как APT34, представляет собой спонсируемую государством организацию с тесными связями с иранскими разведывательными службами. Данные о деятельности данной группы подчеркивают её изощрённость и умение адаптироваться к изменяющимся условиям в области киберугроз.

Цели и стратегии OilRig

OilRig нацеливается на ряд ключевых секторов, включая:

  • Правительство;
  • Энергетика;
  • Финансовые учреждения;
  • Телекоммуникации.

Группа активна в различных регионах, включая Ближний Восток, Европу, Северную Америку и Азию. Основное внимание уделяется организациям, связанным с геополитическими интересами Ирана, включая университеты и исследовательские институты, работающие над соответствующими темами.

Методы работы

Для проникновения в сети и сбора конфиденциальной информации OilRig использует:

  • Разработанное на заказ вредоносное ПО;
  • Инструменты с открытым исходным кодом;
  • Передовые методы скрытого фишинга.

Известно, что группа использует украденные учетные данные для длительного доступа к системам, применяя такие техники, как туннелирование DNS и развертывание веб-оболочек. Методология OilRig включает несколько этапов:

  • Разведка;
  • Изготовление оружия;
  • Доставка;
  • Эксплуатация;
  • Установка;
  • Командование и контроль (C2);
  • Достижение целей.

Рекомендации по защите

Для смягчения угроз от OilRig требуется многоаспектный подход. Среди ключевых рекомендаций по защите выделяются:

  • Использование расширенной фильтрации электронной почты;
  • Обучение сотрудников распознаванию фишинговых сообщений;
  • Внедрение протоколов DMARC, SPF и DKIM;
  • Внедрение инструментов для обнаружения вредоносных программ и необычного поведения;
  • Анализ сетевого трафика на наличие признаков вредоносной активности;
  • Настройка IDPS с обновленными информационными каналами об угрозах;
  • Регулярный поиск индикаторов компромисса (IOCs), связанных с OilRig.

В условиях постоянного развития киберугроз важно применять проактивные меры безопасности и поддерживать постоянный мониторинг систем для минимизации риска воздействия таких групп, как OilRig.

Отчет получен из сервиса CTT Report Hub. Права на отчет принадлежат его владельцу.

Ознакомиться подробнее с отчетом можно по ссылке.

Оригинал публикации на сайте CISOCLUB: "OilRig: Угроза кибершпионажа от Иранских хакеров".

Смотреть публикации по категориям: Новости | Мероприятия | Статьи | Обзоры | Отчеты | Интервью | Видео | Обучение | Вакансии | Утечки | Уязвимости | Сравнения | Дайджесты | Прочее.

Подписывайтесь на нас: VK | Rutube | Telegram | Дзен | YouTube | X.