Skrivet av Liam Tung, bidragsgivare
Liam Tung Bidragsgivare
Liam Tung är en frilansande teknikjournalist på heltid som skriver för flera australiska publikationer.
Fullständig bio den 27 januari 2022 | Ämne: Säkerhet Hotet från hackare blir värre – och okunnighet är inte längre en ursäkt för styrelserum. Titta nu
FBI har utfärdat en varning som beskriver en iransk grupps verktyg, tekniker och taktik, och ger amerikanska organisationer tips för att försvara sig mot dess skadliga cyberaktiviteter.
Tillbaka i oktober 2021 åtalade en stor jury i USA:s distriktsdomstol för New Yorks södra distrikt två iranska medborgare anställda av Emennet Pasargad för datorintrång, datorbedrägerier, väljarhot, mellanstatliga hot och konspirationsbrott för deras påstådda deltagande i en kampanj som syftar till att påverka och störa det amerikanska presidentvalet 2020.
Departementen för finanskontoret för kontroll av utländska tillgångar utsåg Emennet tillsammans med fyra medlemmar av företagets ledning och de två åtalade anställda för försök att påverka valet. Department of State's Rewards for Justice-program erbjöd också upp till 10 miljoner dollar för information om de två åtalade skådespelarna.
SE: En vinnande strategi för cybersäkerhet (ZDNet specialrapport)
Men FBI-informationen indikerar att Emennet utgör ett bredare cybersäkerhetshot utanför informationsverksamhet.
“Sedan 2018 har Emennet bedrivit traditionell cyberexploatering som riktar sig till flera sektorer, inklusive nyheter, sjöfart, resor (hotell och flygbolag), olja och petrokemi, finans och telekommunikation, i USA, Europa och Mellanöstern.” sa.
Emennet är känt för att använda virtuella privata nätverkstjänster (VPN) TorGuard, CyberGhost, NordVPN och privat internetåtkomst. Gruppen använder också webbsökning för att identifiera ledande amerikanska affärsvarumärken och skannar sedan deras webbplatser efter sårbarheter att utnyttja. I vissa men inte alla fall var exploateringsförsöken riktade och gruppen skulle också försöka identifiera värdtjänster och delade värdtjänster.
Emennet var särskilt intresserad av att hitta webbsidor som körde PHP-kod och identifiera externt tillgängliga MySQL-databaser, i synnerhet phpMyAdmin. De var också sugna på WordPress, det populäraste CMS på webben, samt Drupal och Apache Tomcat.
“När Emennet utförde forskning försökte Emennet identifiera standardlösenord för särskilda applikationer som ett mål kan använda, och försökte identifiera administratörs- och/eller inloggningssidor som är associerade med samma riktade webbplatser. Det bör antas att Emennet kan försöka vanliga klartextlösenord för alla inloggningar webbplatser de identifierar”, varnade FBI.
Det sa att gruppen har försökt utnyttja cyberintrång utförda av andra aktörer för deras egen fördel, till exempel genom att söka efter data som hackats och läckt av andra aktörer, och försökt identifiera webbskal som kan ha placerats eller använts av andra cyberaktörer.
Gruppen använder också en rad penetrationstester och forskningsverktyg med öppen källkod, inklusive SQLmap, och den använder förmodligen ytterligare verktyg: DefenseCode Web Security Scanner, Wappalyzer, Dnsdumpster, Tiny mce scanner, Netsparker, WordPress säkerhet skanner (wpscan), och, naturligtvis, Shodan.
Säkerhet
Cybersäkerhet: 11 steg att ta när hotnivåerna ökar. Hon litade inte på sina flyttar. En enda Apple AirTag bevisade att hon hade rätt Hur tekniken är ett vapen i modern misshandel i hemmet Log4J: Microsoft upptäcker angripare som riktar sig mot SolarWinds sårbarhet Det bästa antivirusprogrammet och apparna: Håll din dator, telefon och surfplatta säker Säkerhets-TV | Datahantering | CXO | Datacenter