APT35: Исчерпывающее руководство по угрозам от Charming Kitten

APT35: Исчерпывающее руководство по угрозам от Charming Kitten

APT35, также известная как Charming Kitten и Phosphorus, представляет собой иранскую группу кибершпионажа, связанную с Корпусом стражей исламской революции. С момента своего появления в 2014 году, группа использует различные тактики, включая фишинг, кражу учетных данных и социальную инженерию для проникновения в разнообразные секторы по всему миру.

Методы и инструменты атаки

Деятельность APT35 отличается сложными кампаниями социальной инженерии, включая:

  • Создание поддельных личностей;
  • Тактики олицетворения для взаимодействия с целями на платформах социальных сетей и в электронной почте;

Любопытным инцидентом стало их участие в кибератаке на телеканал HBO в 2017 году, когда произошло утечка 1,5 терабайт данных, включая не вышедшие в эфир эпизоды Игры престолов. В 2019 году Microsoft сообщила о их попытках взлома учетных записей электронной почты, связанных с президентскими кампаниями в США.

Совершенствование методов в последних инцидентах

В 2021 году APT35 адаптировала свои методы, используя фишинговые электронные письма на тему конференций и средства для оперативной коммуникации, такие как Telegram. Группа разработала специальный инструмент HYPERSCRAPE, позволяющий извлекать данные от популярных поставщиков электронной почты, создавая сеансы как если бы они были законными пользователями.

Структура и методология атак

Методология APT35 соответствует структурированному жизненному циклу кибератак, охватывая следующие этапы:

  • Разведка;
  • Вооружение;
  • Доставка;
  • Эксплуатация;
  • Установка;
  • Командование и контроль;
  • Эвакуация.

Группа начинает свои операции с обширного сбора разведданных из открытых источников для выявления ключевых лиц и организаций, интересующих Иран.

Технический арсенал и инфраструктура

Технический арсенал APT35 включает:

  • Вредоносные документы со встроенными макросами;
  • Порталы сбора учетных данных, имитирующие законные страницы входа;
  • Браузерные эксплойты для перехвата сеансов.

Группа использует различные механизмы доставки атак, включая:

  • Фишинговые электронные письма с персонализированными приманками;
  • Подходы к социальным сетям;
  • Атаки на часто посещаемые веб-сайты.

Характерно, что они эксплуатируют уязвимости в программных средах, используя трояны для удаленного доступа и средства сброса учетных данных для перемещения по сетям.

Рекомендации для организаций

В свете нарастающей угрозы от APT35, организациям рекомендуется внедрять многоуровневые средства защиты, такие как:

  • Строгие меры защиты электронной почты;
  • Непрерывный мониторинг;
  • Стратегии реагирования на инциденты;
  • Контроль доступа.

Таким образом, APT35 остается стойким хакером, использующим разнообразные тактики для кибершпионажа через изощренные фишинговые схемы и внедрение вредоносных программ. Сложность и адаптивность их методов требует от организаций надежных мер безопасности и анализа угроз для защиты от потенциальных взломов.

Отчет получен из сервиса CTT Report Hub. Права на отчет принадлежат его владельцу.

Ознакомиться подробнее с отчетом можно по ссылке.

Технологии киберугроз
Автор: Технологии киберугроз
Технологии киберугроз – технологическая компания, специализирующаяся на решениях по анализу угроз для предприятий любого размера. Мы собираем, нормализуем, обогащаем информацию о киберугрозах со всего мира. Нашими источниками являют более 260 открытых фидов, более 100 открытых поставщиков Threat Intelligence-отчетов, открытые online sandbox, социальные сети и репозитории GitHub. Мы также предоставляем ряд сервисов по: семантическом анализу Threat Intelligence-отчетов и приведения их в машиночитаемый формат STIX 2.1, проверки IoC на потенциальные ложноположительные сработки, а также получению WHOIS-записей для доменных имен.
Комментарии: