Proofpoint: Iraanse hackers richten zich op westerse beleidsdeskundigen

proofpoint

Recent onderzoek van Proofpoint toont aan hoe de Iraanse hackergroep TA453 (ook bekend als Charming Kitten, PHOSPHORUS en APT42) zich richt op mensen die gespecialiseerd zijn in Midden-Oosterse kwesties, nucleaire veiligheid en genoomonderzoek. Bij elke gerichte e-mailaanval gebruikt de groep meerdere valse identiteiten. De e-mails bootsen bestaande identiteiten na van mensen die in dienst zijn bij westerse organisaties en onderzoek doen naar buitenlands beleid. Er worden nieuwe social engineering-tactieken gebruikt om informatie te verkrijgen uit naam van de Iraanse Revolutionaire Garde.

  • TA453 creëert meerdere valse identiteiten in elke spear-phishingaanval en gebruikt sociaal bewijs om zijn doelwitten aan te vallen en de authenticiteit van de aanval te verhogen.

  • TA453 doet zich onder meer voor als het PEW Research Center, Foreign Policy Research Institute (FRPI), Britse Chatham House en het wetenschappelijke tijdschrift Nature. Hierbij richten zij zich op mensen die informatie hebben over Israël en de Golfstaten, de Abraham-akkoorden en nucleaire wapens met betrekking tot een mogelijke botsing tussen de V.S. en Rusland.

  • Proofpoint is van mening dat TA453 opereert ter ondersteuning van de Islamic Revolutionary Guard Corps (IRGC), met het doel gevoelige data en inlichtingen te stelen.

Het volledige onderzoek is hier beschikbaar.


"Staatsgelieerde cybercriminelen kunnen als geen ander doordachte social engineering campagnes opzetten om hun slachtoffers te bereiken. In dit geval zagen onze onderzoekers hoe TA453 zijn strategie aanscherpte door Multi-Persona Impersonation te gebruiken. Hierbij wordt sociaal bewijs gebruikt om het doelwit in hun oplichterij te laten geloven. Dit is een interessante tactiek omdat TA453 wellicht meerdere valse identiteiten moet gebruiken om geloofwaardiger over te komen. Onderzoekers die zich bezighouden met internationale veiligheid, met name degenen gespecialiseerd in het Midden-Oosten of nucleaire veiligheid, moeten extra waakzaam zijn wanneer zij ongevraagde e-mails ontvangen. Bijvoorbeeld, deskundigen die worden benaderd door journalisten moeten de website van de publicatie controleren om te zien of het e-mailadres wel degelijk toebehoort aan een betrouwbare journalist." aldus Sherrod DeGrippo, Vice President Threat and Research bij Proofpoint

 

Meer over
Lees ook
Cyberafpersing: dit zijn de 10 opvallendste trends

Cyberafpersing: dit zijn de 10 opvallendste trends

Cyberafpersing laaide na een kleine dip in het eerste kwartaal van 2023 weer stevig op. Dat blijkt uit het Cy-Xplorer-rapport 2023 van Orange Cyberdefense. Dit zijn de 10 meest opvallende trends uit het rapport.

Persbericht: Twee derde van de organisaties in de Benelux was in 2022 het slachtoffer van spearphishing

Persbericht: Twee derde van de organisaties in de Benelux was in 2022 het slachtoffer van spearphishing

Barracuda Networks heeft zijn 2023 Spearphishing Trends Rapport gepubliceerd. Daaruit blijkt dat ruim twee derde (68%) van de ondervraagde organisaties in de Benelux in 2022 het slachtoffer was van spearphishing. Dat is beduidend hoger dan het wereldwijde gemiddelde van 50 procent. Ook doen bedrijven in de Benelux aanzienlijk langer over het detec1

Cybergroep richt zich op Europese overheidsfunctionarissen met phishingaanvallen

Cybergroep richt zich op Europese overheidsfunctionarissen met phishingaanvallen

Onderzoekers van Proofpoint hebben een groep cybercriminelen ontdekt genaamd TA473, ook wel bekend als Winter Vivern. Deze groep richt zich op militaire, overheids- en diplomatieke bedrijven in Europa die betrokken zijn bij de Russisch-Oekraïense oorlog. Ze maken gebruik van een kwetsbaarheid in Zimbra software om ongepatchte webmail portals te vi1