Iraanse hackers hervatten identificatie-het stelen van phishing-aanvallen op universiteiten over de hele wereld

0
9

Waarom we verliezen nog steeds de strijd tegen phishing-aanvallen
Danny Palmer legt uit dat het niet eerlijk is om de schuld van gebruikers voor het slachtoffer te worden van aanvallen wanneer werkgevers niet genoeg doen om te helpen. Lees meer: https://zd.net/31Oiisg

Een Iraanse hack werking heeft uitgebreid, een wereldwijde phishing-campagne gericht op universiteiten, in een poging om te stelen van gebruikersnamen en wachtwoorden.

Nagesynchroniseerde Kobalt Dickens, de campagne werd in eerste instantie uitgewerkt in augustus vorig jaar, met onderzoekers van Secureworks de schuld te geven van cyberaanvallen targeting universiteiten uit 14 landen op een hacken van de groep gekoppeld aan de Iraanse overheid. Het doel van de aanslagen is op het stelen van intellectueel eigendom, die kan worden uitgebuit of verkocht op voor de winst.

“Deze campagne is gericht op het openen van een wetenschappelijk onderzoek dat kan worden toegepast voor de economische en andere voordelen, en is een directe reactie op sancties en een uittocht van academisch talent uit Iran naar landen waar ze in staat zijn om te participeren in en voordeel halen uit open en collaboratieve wetenschappelijk onderzoek,” Allison Wikoff, senior security researcher bij Secureworks vertelde ZDNet.

ZIE: EEN winnende strategie voor cybersecurity (ZDNet speciale rapport) | Download het rapport als PDF (TechRepublic)

De negen leden van de groep zijn aangeklaagd door het AMERIKAANSE Ministerie van Justitie voor het uitvoeren van cyber-diefstal campagnes namens de Iraanse militaire – de iraanse Revolutionaire Garde, maar dat heeft geen impact had op het hacken van de groep, want ondanks deze gerichte aanvallen zijn nog steeds aan de gang.

Nu de Secureworks Teller Bedreiging Unit (CTU) is gedetailleerde nieuwe aanvallen door Kobalt Dickens, die plaatsvond in juli en augustus van dit jaar. Meer dan 60 universiteiten in Australië, de Verenigde Staten, het Verenigd Koninkrijk, Canada, Hong Kong, en Zwitserland is gericht op een nieuwe wereldwijde phishing-campagne.

Net zoals de eerdere aanvallen van de groep, de phishing e-mails zijn gebaseerd op de online dienstverlening van de bibliotheek, die aanspraak maakt op de behoeften van de gebruiker om reactieve hun account door te klikken op een link. Terwijl de vorige campagnes gebruikt een URL verkorter te verduisteren het web-adres van de spoof bibliotheek login pagina, deze keer de aanvallers met behulp van een vervalst URL die lijkt echt te zijn.

Wie klik op de link om een web pagina die lijkt erg – of zelfs identiek aan de bibliotheek bron van die universiteit en gevraagd hun inloggegevens, een wet die voorziet in hun gebruikersnaam en wachtwoord voor de aanvallers. Om geen argwaan te wekken, wordt de gebruiker omgeleid naar de legitieme versie van de site gespooft na hun gegevens worden ingevoerd.

Om te helpen dit laatste campagne, Kobalt Dickens geregistreerd ten minste 20 nieuwe domeinen, compleet met een geldig SSL-certificaten op .ml, .ga, .cf .gq en .tk – alle van de kwaadaardige domeinen is uitgewerkt in de volledige afschrijving van de aanvallen.

De groep maakt ook gebruik van voor het publiek beschikbare hulpmiddelen en de code van GitHub te helpen het gedrag van de aanvallen op een manier die hen in staat stelt om te voorkomen dat met behulp van malware, zodat ze kunnen blijven onopgemerkt door cybersecurity software.

Vanaf September 2019 is, het is gedacht dat Iraanse hackers zijn gericht op ten minste 380 universiteiten in meer dan 30 landen – met enkele gerichte meerdere malen en het is geloofden dat de aanvallen op de faculteit en de studenten zal blijven.

ZIE MEER: Phishing: De meest populaire merken worden gebruikt voor het targeten van uw gegevens

Om te helpen tegen de bedreiging van phishing-aanvallen, onderzoekers bevelen aan dat universiteiten en educatieve instellingen implementeren van multi-factor authenticatie.

“Terwijl de uitvoering van aanvullende beveiligingscontroles, zoals MFA kan belastend lijken in omgevingen die waarde gebruiker flexibiliteit en innovatie, met één wachtwoord accounts zijn onzeker. CTU onderzoekers bevelen aan dat alle organisaties beschermen tegen Internet-facing middelen met een MFA te beperken identificatie-gerichte bedreigingen,” zei Wikoff.

Universiteiten maken een aantrekkelijk doelwit voor cybercriminelen, omdat, niet alleen doen ze bevatten grote hoeveelheden van intellectuele eigendom en cutting-edge onderzoek, zij zijn ook niet zo sterk gereguleerd als andere branches, zoals de financiën.

MEER OVER CYBER CRIME

Phishing-aanvallen: Waarom is e-mail nog zo een gemakkelijk doelwit voor hackers?Hoe spot een phishing e-mail CNETHackers braken in netwerken van universiteiten in slechts twee uurPhishing waarschuwing: 80% van de bedrijven het gebrek DMARC beleid te beschermen tegen spoofing TechRepublicPhishing-aanvallen: Waarom zijn we nog steeds aan het verliezen van de strijd tegen valse e-mails

Verwante Onderwerpen:

Beveiliging TV

Data Management

CXO

Datacenters