Go Back   Carder.life > [ru] Forum for Russians > Новости мирового кардинга



Reply
 
Thread Tools Display Modes
  #1  
Old 02-16-2025, 09:58 AM

Artifact Artifact is offline
Administrator
Join Date: Jan 2024
Posts: 0
Default


Злоумышленники выдают себя за гадалку из России.
Иранские правительственные хакеры Cobalt Illusion продолжают проводить кампании с использованием социальной инженерии, нацеленных на исследователей, выдавая себя за сотрудника Атлантического совета*.
Согласно отчёту Secureworks Counter Threat Unit (CTU), целями киберпреступников в обнаруженной кампании были женщины, которые активно участвуют в политических вопросах и делах по правам человека на Ближнем Востоке.
Secureworks приписала эту активность хакерской группе Cobalt Illusion (также известна как APT35, Charming Kitten, ITG18, Phosphorus, TA453 и Yellow Garuda). Основными тактиками Cobalt Illusion являются фишинг и массовый сбор данных жертв. Эксперты связывают группу с иранским Корпусом стражей исламской революции (КСИР). Считается, что группировка использует поддельных лиц для установления контактов с лицами, представляющими стратегический интерес для правительства Ирана.
Последняя активность связана с тем, что злоумышленники выдают себя за сотрудника Атлантического совета (Atlantic Council) и обращаются к исследователям по политическим вопросам и правам человека под предлогом участия в отчёте.
Чтобы сделать уловку убедительной, мошеннические аккаунты в соцсетях (Twitter** и Instagram***) под ником «Sara Shokouhi» утверждают, что у Сары есть докторская степень в области ближневосточной политики. Более того фотографии профиля в этих аккаунтах были взяты из аккаунта в Instagram, принадлежащего психологу и гадателю на картах Таро из России.

На данный момент не известно, удалось ли преступникам провести какие-либо фишинговые атаки. Учетная запись Twitter, созданная в октябре 2022 года, остается активной до сих пор, как и учетная запись Instagram.
В мае 2022 года специалисты Secureworks заявили, что группировка Cobalt Mirage создала 2 разных набора атак для вторжения в системы. Первый набор атак содержал в себе вымогательское ПО и легитимные инструменты – BitLocker и DiskCryptor, а его основной целью было получение выкупа. Второй набор атак использовался для похищения конфиденциальных данных ряда израильских, американских, европейских и австралийских организаций.
Reply

Tags
NULL


Posting Rules
You may not post new threads
You may not post replies
You may not post attachments
You may not edit your posts

BB code is On
Smilies are On
[IMG] code is On
HTML code is On

Forum Jump




All times are GMT. The time now is 12:30 AM.