Иранские хакеры ищут пути вторжения в президентскую кампанию Трампа

Иранские хакеры ищут пути вторжения в президентскую кампанию Трампа

Киберпреступная группировка, за которой, предположительно, стоит правительство Ирана, попыталась вторгнуться в кампанию президента США Дональда Трампа. О вредоносных действиях сообщили эксперты Microsoft. Знакомые с ситуацией источники заявили, что операция злоумышленников не увенчалась успехом.

По словам Microsoft, в пятницу специалисты зафиксировали повышенную киберактивность вышеозначенной группировки.

Ранее эти правительственные хакеры уже атаковали бывших и действующих чиновников США, освещающих политику журналистов, а также известных иранцев, живущих за пределами страны.

Группировка получила имя «Phosphorous», её участники в 30-дневный период более 2700 раз пытались вычислить аккаунты электронной почты, принадлежащие конкретным людям. В результате злоумышленники провели атаки на 241 учётные записи.

Группа смогла скомпрометировать четыре электронных ящика, однако Microsoft заверила, что эти аккаунты не были связаны с американскими чиновниками.

«Microsoft уведомила всех затронутых пользователей, а также приняла меры по защите взломанных учётных записей», — пишет техногигант.

В блоге американской корпорации не уточняется конкретная правительственная кампания, которую пытались атаковать хакеры из Phosphorous.

Эксперты также отметили, что атаки иранских киберпреступников не отличались особой изощренностью. Хакеры просто использовали добытую персональную информацию.

Phosphorus также известна под именами APT 35, Charming Kitten и Ajax Security Team. Власти Ирана пока никак не прокомментировали заявление Microsoft 

Anti-Malware TelegramПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

PT Network Attack Discovery отображает стадию атаки по матрице ATT&CK

Positive Technologies выпустила 9-ю версию системы анализа трафика PT Network Attack Discovery (PT NAD), которая позволит пользователям увидеть, на каком этапе находятся злоумышленники. Также в обновленной версии на 30% увеличено число определяемых протоколов, благодаря чему обеспечивается большая прозрачность сети.

В новой версии PT NAD появилась тепловая карта с тактиками по модели MITRE ATT&CK. Функция поможет пользователям понять, на какой стадии атаки находятся злоумышленники, и оперативно узнать о применяемых ими техниках. Чем больше атак на инфраструктуру организации совершено при помощи отдельной тактики, тем ярче цвет ее заливки. При выборе тактики на тепловой карте в интерфейсе PT NAD отображается список связанных с нею техник и количество попыток атак. Это, в свою очередь, позволит быстрее определить компенсирующие меры.

Рисунок 1. Виджет с тепловой картой тактик ATT&CK

В новой версии системы также расширен набор определяемых и разбираемых сетевых протоколов. Теперь PT NAD детектирует 73 протокола (вместо 56 в предыдущей версии). Среди новых — специфичные проприетарные протоколы, которые иногда встречаются в сетях крупных российских компаний.

Определение протоколов дает понимание, в каком объеме и какого рода сетевые соединения устанавливаются внутри корпоративной сети. Это особенно актуально в связи с растущей подозрительной активностью в сетевой инфраструктуре организаций России и стран СНГ — анализ их трафика показал, что следы компрометации имеют сети 97% крупных компаний.

Другие улучшения в обновленной версии PT NAD нацелены на повышение удобства работы с продуктом. Улучшены функции фильтрации сессий, появилась фильтрация данных по группам сетевых узлов и возможность экспортировать данные виджетов.

Anti-Malware TelegramПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru