Irán aktív jelenléte

Editors' Pick

Az iráni hátterű Seedworm (MuddyWater) APT-csoport hónapok óta aktívan jelen van amerikai és izraeli kötődésű szervezetek hálózataiban, köztük banki, repülőtéri, védelmi beszállítói és nonprofit környezetekben. A kutatók szerint a műveletek még a közel-keleti katonai eszkaláció előtt kezdődtek, ami arra utal, hogy az iráni szereplők előzetes hozzáféréseket építettek ki potenciális későbbi műveletekhez. 

A kampány során két új malware-t azonosítottak, a Dindoor nevű backdoort, amely a Deno JavaScript/TypeScript futtatókörnyezetet használja a rejtettebb működéshez, valamint a Python-alapú Fakeset backdoor-t. A támadók Rclone segítségével próbáltak adatokat exfiltrálni felhőalapú tárhelyekre, miközben legitim szolgáltatásokat és digitális aláírásokat használtak a detekció megnehezítésére. 

A Seedworm továbbra is elsősorban kiberkémkedési célokat követ, ugyanakkor a már meglévő hozzáférések miatt komoly kockázatot jelenthet kritikus infrastruktúrákra nézve. A kutatók arra figyelmeztetnek, hogy az iráni csoportok hagyományosan nem kifinomult nulladik napi exploitokra építenek, hanem hitelesítőadat-lopásra, távoli hozzáférések kompromittálására, living-off-the-land technikákra és hosszú távú perzisztenciára. 

A geopolitikai konfliktusokkal párhuzamosan a kibertérben is fokozódik az előretolt pozíciók kiépítése. A támadások célja nem feltétlenül azonnali rombolás, hanem stratégiai hozzáférések megszerzése olyan rendszerekhez, amelyek később hírszerzési, befolyásolási vagy akár destruktív műveletek alapjául szolgálhatnak.

FORRÁS