APT34, il gruppo hacker iraniano sferra un nuovo attacco

Questa volta la campagna di phishing ha preso di mira industria energetica, enti governativi e aziende dell’oil&gas operanti nell’area del Medio Oriente

Autore: Redazione BitCity

A fine giugno una nuova campagna di phishing è stata sferrata nei confronti di una grande varietà di industrie operanti nell’area del Medio Oriente, con interesse primario nell’ottenere credenziali di accesso a istituti finanziari, aziende del settore energetico ed enti governativi. A rivelarlo è FireEye, che è anche riuscita a identificarne i responsabili: il pericoloso gruppo hacker iraniano APT34.

La nuova campagna presenta alcune particolarità e novità nella sua esecuzione. Per guadagnare la fiducia delle potenziali vittime, così da ottenere l’apertura di documenti dannosi, gli hacker di APT34 si sono finti membri dell’Università di Cambridge e hanno consegnato documenti dannosi agli utenti utilizzando Linkedin. Nel loro arsenale di attacco hanno aggiunto la disponibilità di tre nuove famiglie di malware.

APT34 è un gruppo hacker iraniano, attivo sin dal 2014 principalmente in attività di spionaggio informatico. Il gruppo è solito utilizzare un mix di strumenti pubblici e non per raccogliere informazioni strategiche che andrebbero a vantaggio degli interessi nazionali, in relazione a esigenze geopolitiche ed economiche. Molti suoi elementi di attività sono simili a gruppi come OilRig e Greenbug, segnalati in passato da vari ricercatori in materia di sicurezza.

Secondo FireEye l’Iran, a causa dell’aumento delle tensioni geopolitiche nell’area medio-orientale, aumenterà significativamente il volume e la portata delle sue campagne di spionaggio informatico. L’Iran ha necessità di ottenere intelligence strategica e probabilmente colmerà questa mancanza conducendo attività di spionaggio contro decision maker e organizzazioni chiave, che possono avere informazioni che contribuiscano a promuovere gli obiettivi economici e di sicurezza nazionale dell’Iran. L’identificazione di nuovi malware e la creazione di infrastrutture aggiuntive per consentire tali campagne, evidenzia il ritmo crescente di queste operazioni a sostegno degli interessi iraniani.

FireEye è certa che questa non sarà l’ultima volta che APT34 si presenterà con nuovi strumenti, in quanto i gruppi hacker continuano a modificare le loro tecniche, tattiche e procedure per ottenere il risultato desiderato.

L’azienda raccomanda alle organizzazioni di rimanere costantemente vigili nelle proprie difese, ricordandosi di vedere il proprio ambiente in modo olistico quando ci si occupa di information security.

Visualizza la versione completa sul sito

Informativa
Questo sito o gli strumenti terzi da questo utilizzati si avvalgono di cookie necessari al funzionamento ed utili alle finalità illustrate nella cookie policy. Se vuoi saperne di più o negare il consenso a tutti o ad alcuni cookie, consulta la cookie policy. Chiudendo questo banner, acconsenti all’uso dei cookie.