Check Point descrive in dettaglio la campagna di spionaggio in corso del gruppo di hacker iraniani.



Il gruppo di #hacker soprannominato "#Rampant Kitten" ha sviluppato un #backoor Android che ruba i codici #2FA e ha eseguito anche programmi di #phishing su #Telegram.


Check Point #Research ha rivelato i dettagli del gruppo di hacker iraniano che ha sviluppato strumenti per rubare informazioni dai sistemi Windows, Telegram e persino tramite #SMS.


Secondo i ricercatori, questi strumenti di hacking sono stati utilizzati principalmente contro minoranze iraniane, organizzazioni anti-regime e movimenti di resistenza.


Il gruppo è attivo da circa sei anni. In un rapporto, Check Point ha descritto in dettaglio i diversi strumenti di hacking utilizzati dal gruppo.


Uno tra questi include quattro varianti di #infostealer per Windows che può rubare i documenti personali dell'utente.


Può anche accedere all'app desktop Telegram e anche alle informazioni dei KeePass, oltre che allo sviluppo della backdoor per sistemi Android.


#redhotcyber #cybersecurity #hacking #nationalstate #apt


https://tech.hindustantimes.com/amp/tech/news/check-point-details-iranian-hacker-group-s-ongoing-espionage-campaign-71600580376951.html

6 visualizzazioni

Iscriviti al canale Youtube

unnamed.png

Red Hot Cyber: conosci il rischio per starne lontano

Per richieste di supporto scrivi a: redhotcyber@hotmail.com

  • YouTube Icona sociale
  • Facebook Icona sociale
  • Twitter Icon sociale
  • LinkedIn Icona sociale
  • Instagram Icona sociale
  • Tumblr Icona sociale
This site was designed with the
.com
website builder. Create your website today.
Start Now