Иранские хакеры продают доступ к cетям взломанных компаний

Материал из Викиновостей, свободного источника новостей

1 сентября 2020 года

Иранская киберпреступнавя группировка Pioneer Kitten (также известная как Fox Kitten и Parisite), которая в период с 2019 по 2020 год атаковала корпоративные VPN, теперь пытается монетизировать некоторые из взломанных систем, продавая доступ к скомпрометированным сетям другим злоумышленникам.

По словам исследователей из ИБ-компании Crowdstrike, в 2019 и 2020 годах группировка осуществила взлом корпоративных сетей путем эксплуатации уязвимостей в VPN и сетевом оборудовании различных компаний:

Pulse Secure «Connect» корпоративные VPN (CVE-2019-11510);

Fortinet VPN-серверы под управлением FortiOS ( CVE-2018-13379 );

Palo Alto Networks «Global Protect» VPN-серверы ( CVE-2019-1579 );

Серверы Citrix «ADC» и сетевые шлюзы ( CVE-2019-19781 );

F5 Networks BIG-IP балансировщики нагрузки (CVE-2020-5902).

Киберпреступники взламывали сетевые устройства, используя указанные выше уязвимости, внедряли бэкдоры, а затем предоставляли доступ другим иранским хакерским группам, таким как APT33 (Shamoon), APT34 (Oilrig) или Chafer.

Другие группировки используют «начальный доступ», который удалось получить Pioneer Kitten, для перемещения по сети, а затем применяют более продвинутые вредоносные программы и эксплоиты с целью похитить конфиденциальную информацию, представляющую интерес для правительства Ирана.

Как полагают эксперты, группировка пытается диверсифицировать поток своих доходов и монетизировать сети, которые не имеют никакой разведывательной ценности для иранских спецслужб.

Источники[править]

Эта статья загружена автоматически ботом NewsBots и ещё не проверялась редакторами Викиновостей.
Любой участник может оформить статью: добавить иллюстрации, викифицировать, заполнить шаблоны и добавить категории.
Любой редактор может снять этот шаблон после оформления и проверки.

Комментарии[править]

Викиновости и Wikimedia Foundation не несут ответственности за любые материалы и точки зрения, находящиеся на странице и в разделе комментариев.