Omán kormányzatának támadása

Editors' Pick

A Hunt.io egy iráni kötődésű, célzott kiberkémkedési műveletet tár fel, amely az ománi kormány több intézményét érintette, és klasszikus APT-módszertant követett. A kampány különlegessége, hogy egy hibásan konfigurált, nyilvánosan elérhető szerveren keresztül részletesen rekonstruálhatóvá vált, ezen a rendszeren a támadók eszközei, C2 komponensei, naplói és az exfiltrált adatok egy része is megtalálható volt.

A fő célpont az ománi Igazságügyi Minisztérium volt, de a művelet legalább egy tucat kormányzati szervet érintett. A támadók több tízezer állampolgári, bírósági adatokhoz és rendszerfájlokhoz fértek hozzá, ami azt jelzi, hogy célzott adatgyűjtésről volt szó. A kompromittált rendszereken webshellt telepítettek, amely tartós hozzáférést biztosított, és lehetővé tette az aktív, interaktív műveleteket is.

A támadási láncban a kezdeti hozzáférést követően hitelesítési adatok megszerzése és újrahasználata történt, majd laterális mozgással több minisztériumi rendszerbe jutottak el. Ezt követően célzott adatlekérdezésekkel és exportokkal gyűjtötték össze az érzékeny információkat, miközben fenntartották a hosszú távú jelenlétet a kompromittált infrastruktúrában.

Az infrastruktúraelemzés alapján a művelet egy iráni kötődésű klaszterhez kapcsolódik, amely más kampányokban is megjelent, és állami vagy államközeli operátori háttérre utal. 

FORRÁS