Iráni hackerek újabb fejezetet nyitottak a kiberháborúban. Az APT34, vagy más néven OilRig néven ismert, iráni állami szponzorálású hackercsoport fokozta támadásait a Közel-Keleten. Legfőbb célpontjaik az Egyesült Arab Emírségek és a régió egyéb kormányzati szervezetei, valamint kritikus infrastruktúrái.
A támadók kifinomult módszereket alkalmaznak: A legújabb felderített támadási láncban a hackerek sebezhető webszervereken keresztül jutnak be a rendszerekbe, majd távoli kódfuttatást és PowerShell parancsok végrehajtását teszik lehetővé. Ezzel a módszerrel képesek ellopni jelszavakat, és akár a teljes rendszer feletti ellenőrzést is megszerezni. A megszerzett adatokat aztán arra használják, hogy legitim fiókokkal manipulálják a célszervezetek e-mail forgalmát.
A Microsoft Exchange is célpontban van: Az APT34 kihasználja a Microsoft Exchange szerverek sebezhetőségeit is. Egy friss jelentés szerint a hackerek egy olyan backdoor-t telepítenek, amely lehetővé teszi számukra, hogy e-mailekben parancsokat küldjenek és végezzenek el.
A szakértők szerint a helyzet komoly: A Trend Micro biztonsági szakértői szerint az APT34 támadásai egyre kifinomultabbak és hatékonyabbak. A támadók folyamatosan fejlesztik eszköztárukat, hogy lépést tartsanak a legújabb biztonsági megoldásokkal.
Mit tehetünk? A kiberbiztonsági szakértők szerint a szervezeteknek fokozott figyelmet kell fordítaniuk a rendszeres biztonsági frissítésekre, valamint a többtényezős azonosításra. Emellett fontos, hogy a felhasználókat is érzékenyítsék a kibertámadások veszélyeire.
Az APT34 tevékenysége rávilágít arra, hogy a kibertérben zajló harc egyre hevesebb. A kormányoknak és a vállalatoknak együtt kell működniük, hogy megvédjék magukat a kifinomult kibertámadásoktól.