Gli hacker iraniani colpiscono i dipendenti di aziende Israeliane con attacchi di phishing.
Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Cerca
Crowdstriker 970×120
Banner Ancharia Mobile 1
Gli hacker iraniani colpiscono i dipendenti di aziende Israeliane con attacchi di phishing.

Gli hacker iraniani colpiscono i dipendenti di aziende Israeliane con attacchi di phishing.

Redazione RHC : 19 Agosto 2021 19:36

Le società informatiche e di comunicazione in Israele sono state al centro di una campagna di attacco alla catena di approvvigionamento guidata da un gruppo iraniano che ha impersonificato aziende di ricerca del personale per colpire le vittime con offerte di lavoro false, nel tentativo di penetrare nei loro computer e ottenere l’accesso al clienti dell’azienda.

Gli attacchi, avvenuti in due ondate a maggio e luglio 2021, sono stati collegati a un gruppo di hacker chiamato Siamesekitten (alias Lyceum o Hexane) che ha principalmente individuato fornitori di petrolio, gas e telecomunicazioni in Medio Oriente e in Africa dal 2018, Questo è quanto i ricercatori di ClearSky hanno affermato in un rapporto pubblicato martedì.

Le infezioni sono iniziate con l’identificazione delle potenziali vittime, che sono state contattate con offerte di lavoro in aziende come ChipPc e Software AG fingendosi dipendenti del dipartimento delle risorse umane di queste aziende, per poi condurre le vittime su siti di phishing contenenti file che scaricano la backdoor nota come Milan per stabilire connessioni con un server remoto e scaricare un trojan di accesso remoto di secondo livello chiamato DanBot.

Oltre a utilizzare documenti esca come vettore di attacco iniziale, l’infrastruttura del gruppo includeva la creazione di siti Web fraudolenti per imitare l’identità dell’azienda e la creazione di profili falsi su LinkedIn. I file assumono la forma di un foglio di calcolo Excel integrato in macro che dettaglia le presunte offerte di lavoro e un file eseguibile portatile (PE) che include un “catalogo” di prodotti utilizzati dall’organizzazione impersonata.

Indipendentemente dal file scaricato dalla vittima, la catena di attacchi culmina nell’installazione della backdoor basata su C++. Gli attacchi del luglio 2021 contro le società israeliane sono anche notevoli per il fatto che l’attore della minaccia ha sostituito Milan con un nuovo impianto chiamato Shark scritto in .NET.

Immagine del sitoRedazione
La redazione di Red Hot Cyber è composta da un insieme di persone fisiche e fonti anonime che collaborano attivamente fornendo informazioni in anteprima e news sulla sicurezza informatica e sull'informatica in generale.

Lista degli articoli

Articoli in evidenza

Immagine del sito
700.000 record di un Registro Professionale Italiano in vendita nel Dark Web
Di Redazione RHC - 11/12/2025

Un nuovo allarme arriva dal sottobosco del cybercrime arriva poche ore fa. A segnalarlo l’azienda ParagonSec, società specializzata nel monitoraggio delle attività delle cyber gang e dei marketpla...

Immagine del sito
L’EDR è inutile! Gli hacker di DeadLock hanno trovato un “kill switch” universale
Di Redazione RHC - 11/12/2025

Cisco Talos ha identificato una nuova campagna ransomware chiamata DeadLock: gli aggressori sfruttano un driver antivirus Baidu vulnerabile (CVE-2024-51324) per disabilitare i sistemi EDR tramite la t...

Immagine del sito
DDoSia e NoName057(16): le indagini di RHC confermate dal Dipartimento di Giustizia USA
Di Redazione RHC - 11/12/2025

Quanto avevamo scritto nell’articolo “Codice Patriottico: da DDoSia e NoName057(16) al CISM, l’algoritmo che plasma la gioventù per Putin” su Red Hot Cyber il 23 luglio scorso trova oggi pien...

Immagine del sito
Supply chain: Notepad++ rafforza la sicurezza dopo un grave incidente di dirottamento del traffico
Di Redazione RHC - 11/12/2025

Notepad++ è spesso preso di mira da malintenzionati perché il software è popolare e ampiamente utilizzato. Una vulnerabilità recentemente scoperta nell’editor di testo e codice open source Notep...

Immagine del sito
Nuova RCE in Outlook: il fattore umano nella cybersecurity è ancora il punto di svolta
Di Redazione RHC - 11/12/2025

Una vulnerabilità critica associata all’esecuzione di codice remoto (RCE) in Outlook è stata sanata da Microsoft, potenzialmente consentendo a malintenzionati di attivare codice dannoso su sistemi...