伊朗联系的APT小组迷人的小猫在8月至9月之间进行的攻击中使用了新的矛网络钓鱼方法。
Clearsky的安全专家分析 最近被微软揭开的攻击 这为美国总统候选人,政府官员,记者和突出的外籍伊朗人。 Microsoft威胁情报中心(MSTIC)观察了APT组,制作超过2,700次尝试识别属于特定的Microsoft客户的消费电子邮件账户,然后攻击这些帐户的241。
Clearsky研究人员指出,这些攻击代表了集团策略的转变,因为这是第一次 迷人的小猫 集团试图干涉外国的选举。
专家们表示,凭借中高信任,微软未发现的活动是过去几个月观察到的相同运动。
“我们在中高中的信心中评估了微软的发现和我们在我们之前的报告中的发现是一致的运作” reads the 报告 由Clearsky发布,“根据以下问题:
- 相同的受害者档案
- 时间重叠
- 类似的攻击向量”
伊朗联系 迷人的小猫 group, (aka APT35, 磷, newscaster., 和 Ajax安全 团队)在2014年制造了2014年,当时的iTight颁发了一个 报告 描述使用社交媒体的伊朗黑客组织的最精细的基于网络间谍活动。
微软一直在追踪威胁演员,至少自2013年以来,专家认为,由于2011年以来,讯连月架集团一直活跃。
作为最近观察到的运动的一部分,国家赞助的黑客使用了三种不同的矛网络钓鱼方法:
- 结束电子邮件,利用社会工程方法。
- 冒充社交媒体网站,例如Facebook,Twitter和Instagram,以及使用这些社交媒体传播恶意链接。专家还观察了一些社交媒体实体,这些实体使用社交媒体与受害者联系,以欺骗他们访问恶意网站。
- 将SMS消息发送到受害者的蜂窝电话。这些消息包括链接和声称,用于通知收件人试图损害他们的电子邮件帐户。链接指向恶意网络钓鱼网站。
专家已经确定了超过八个新的和未知的域名,所有这些域都承受着‘.site’TL,涉及攻击。
其他技术信息以及妥协(IOC)的指标包括在内 报告.