Gli hacker iraniani colpiscono i dipendenti di aziende Israeliane con attacchi di phishing.


Le società informatiche e di comunicazione in Israele sono state al centro di una campagna di attacco alla catena di approvvigionamento guidata da un gruppo iraniano che ha impersonificato aziende di ricerca del personale per colpire le vittime con offerte di lavoro false, nel tentativo di penetrare nei loro computer e ottenere l'accesso al clienti dell'azienda.



Gli attacchi, avvenuti in due ondate a maggio e luglio 2021, sono stati collegati a un gruppo di hacker chiamato Siamesekitten (alias Lyceum o Hexane) che ha principalmente individuato fornitori di petrolio, gas e telecomunicazioni in Medio Oriente e in Africa dal 2018, Questo è quanto i ricercatori di ClearSky hanno affermato in un rapporto pubblicato martedì.


Le infezioni sono iniziate con l'identificazione delle potenziali vittime, che sono state contattate con offerte di lavoro in aziende come ChipPc e Software AG fingendosi dipendenti del dipartimento delle risorse umane di queste aziende, per poi condurre le vittime su siti di phishing contenenti file che scaricano la backdoor nota come Milan per stabilire connessioni con un server remoto e scaricare un trojan di accesso remoto di secondo livello chiamato DanBot.



Oltre a utilizzare documenti esca come vettore di attacco iniziale, l'infrastruttura del gruppo includeva la creazione di siti Web fraudolenti per imitare l'identità dell'azienda e la creazione di profili falsi su LinkedIn. I file assumono la forma di un foglio di calcolo Excel integrato in macro che dettaglia le presunte offerte di lavoro e un file eseguibile portatile (PE) che include un "catalogo" di prodotti utilizzati dall'organizzazione impersonata.