Иранские киберпреступники атаковали более 60 вузов по всему миру

Иранские киберпреступники атаковали более 60 вузов по всему миру

Иранские киберпреступники атаковали более 60 вузов по всему миру

Иранская правительственная кибергруппировка Cobalt Dickens (также известна под именем Silent Librarian) развернула фишинговую кампанию, в ходе которой атаковала более 60 университетов по всему миру.

Как сообщили исследователи компании Secureworks, пристально следившие за кибероперацией APT-группы, атаки происходили в июле и августе.

Копнув глубже, специалисты вышли на ещё более масштабную вредоносную кампанию, в которой пострадали по меньшей мере 380 высших учебных заведений, расположенных более чем в 30 странах.

Во многих случаях одни и те же вузы атаковались несколько раз.

«В июле и августе мы обнаружили глобальную фишинговую операцию, которую организовала киберпреступная группа COBALT DICKENS. Эти атаки похожи на прошлогодние — в августе 2018 года эта же группа рассылала фишинговые письма, используя скомпрометированные ресурсы университетов», — гласит отчёт экспертов.

«В письмах содержались ссылки на фейковые страницы входа, замаскированные под официальные сайты атакованных учебных заведений. В последней кампании злоумышленники использовали сервис коротких ссылок».

Вузы, чьи системы были скомпрометированы Cobalt Dickens, располагаются в Австралии, Канаде, Гонконге, США, Великобритании и Швейцарии.

Исследователи отметили, что группировка задействует бесплатные онлайн-сервисы — например, центр сертификации Let’s Encrypt — и публично доступные инструменты.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Приложения на iPhone оказались уязвимее Android-версий

На конференции Mobile Meetup, прошедшей 10 сентября в Москве, руководитель продукта AppSec.Sting компании AppSec Solutions Юрий Шабалин рассказал, что приложения для iOS на практике оказываются уязвимее, чем их Android-аналоги.

Эксперт развеял популярный миф о «неприступности» закрытой операционной системы Apple.

По его словам, несмотря на строгую модерацию App Store и закрытый код, при сравнении одного и того же приложения на двух платформах именно версия для iOS чаще содержит больше проблем.

«Закрытость системы не означает безопасность. Напротив, свежие таргетированные атаки на iOS-приложения показывают, что нужно строить дополнительный контур защиты внутри самих приложений. Ошибки при разработке и надежда на систему — главные причины проблем», — отметил Шабалин.

По данным исследования AppSec.Sting, в 9 из 10 iOS-приложений встречаются такие уязвимости, как:

  • хранение данных в открытом виде в KeyChain;
  • отсутствие реакции на изменение биометрических данных;
  • обход биометрической аутентификации;
  • возможность бесконечного перебора PIN-кода.

Отдельно эксперт обратил внимание на уязвимости в кроссплатформенном фреймворке Flutter, который часто используют для iOS-разработки. Среди основных рисков — компрометация хранилищ с паролями, токенами и ключами, а также возможность пользователем вручную включить доверие к поддельному сертификату, что открывает новые лазейки для атак.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru